تفاوت هارد درایو HDD و درایو جامد SSD

  • ۰

تفاوت هارد درایو HDD و درایو جامد SSD

تفاوت هارد درایو HDD و درایو جامد SSD

تفاوت هارد درایو HDD و درایو جامد SSD: اگر شما یک ultrabook و یا نوت بوک و یا یک کامپیوتر رومیزی خریده باشید به احتمال زیاد در آن ها یک درایو حالت جامد (SSD) و یا یک درایوHDD و شاید هم ترکیبی از SSD و HDD به عنوان درایو اولیه وجود داشته که شما سیستم عامل خود و چیز های دیگرتان را در آنها ذخیره می کنید.

اما شما کدام یک را باید انتخاب کنید؟ ما تفاوت های بین این هارد ها، مزایا و مضرات آن ها را به شما توضیح می دهیم تا شما تصمیمی راحت تر در انتخاب این هارد ها داشته باشید.

هارد دیسک چرخش سنتی (HDD) که ذخیره ساز های اولیه و غیر فرار کامپیوتر ها بودند. یعنی داده های که روی آنها ذخیره می شد حتی زمانی که سیستم خاموش هم باشد داده ها از بین نمی رفت که این به خاطر پوششش مغناطیسی در بالی پلاتراست که روی آن کشیده شده و وقتی شما می خواهید از اطلاعات ذخیره شده خود استفاده کنید یک بازوی مکانیکی روی دیسک در حال چرخش قرار می گیرد و اطلاعات شما برای شما به نمایش در می آید.

تفاوت هارد درایو HDD و درایو جامد SSD

تفاوت هارد درایو HDD و درایو جامد SSD

هارد SSD نیز کاری مشابه، به HDD انجام می دهد یعنی داده ها روی خود ذخیره می کند و حتی زمانی که کامپیوتر خاموش هم باشد از آنها حفاظت می کند ولی در آن قطعه حرکتی وجود ندارد این هارد مانند فلش مموری می ماند. داده ها در تراشه های حافظه فلش قرار می گیرد.

این هارد را می توانید به طور دائم در کیس خود قرار بدهید ویا آن را در لپ تاب خود نصب کنید.

تفاوت هارد درایو HDD و درایو جامد SSD

تراشه SSD نسبت به حافظه های USB و هارد های HDD سرعت بیشتری دارد و گران ترنیز هستند. یکی از دلایل بالا بودن سرعت این هارد ها نسبت به هارد های HDD این است که این هارد ها به دلیل نداشتن قطعه متحرک زمان تاخیر بسیار کمتری نسبت به هارد های معمولی دارند.

  • SSD ها بر خلاف هارد درایو ها قسمت مکانیکی ندارند .
  • SSD ها در قیاس با هارد درایوها ازسرعت بیشتری برخوردارند.
  • SSD ها در برابر فشار و ضربه مقاومت بیشتری دارند.
  • SSD ها توان کمتری مصرف می کنند .
  • SSD ها قبل از تخریب با محدودیت تعداد نوشتن مواجه هستند .
  • SSD ها گرانتر از هارد درایو ها می باشند.

 


  • ۰

تعریف حافظه ذخیره سازی

تعریف حافظه ذخیره سازی

تعریف حافظه ذخیره سازی

تعریف حافظه ذخیره سازی

تعریف حافظه: هر دستگاهی که قادر به نگهداری اطلاعات باشد و در مواقع مورد نیاز بتوان به آن اطلاعات دسترسی پیدا کرد را حافظه می­گویند.

خصوصیات حافظه

  • قابلیت خواندن و نوشتن
  • نشانه پذیری
  • دستیابی پذیری
  • زمان دستیابی
  • نرخ انتقال

زمان دستیابی: به زمانی که بین لحظه خواندن و نوشتن داده می­شود، در لحظه­ای که حافظه مورد نظر مورد دستیابی قرار می­گیرد.

نرخ انتقال: به کمیتی از اطلاعاتی که در واحد زمان از حافظ قابل انتقال است را که واحد آن  است، گفته می­شود.

چگالی نوار: تعداد بیت­های قابل ضبط در هز اینچ نوار را چگالی نوار می­گویند و واحد آن bpi است.

گپ : فضایی است بلا استفاده بین دو گروه کاراکتر ضبط شده و اگر بین دو رکورد باشد آن را گپ بین رکوردها گویند.

وجود گپ برای متوقف کردن نوار و یا حرکت دوباره آن لازم است . زیرا برای آنکه  نوک خواندن و نوشتن بتواند دادهای ذخیره شده را “حس” کند، باید که نوار پس از توقف، به سرعتی مطلوب و یکنواخت موسوم به سرعت حس برسد، و در اثناء این مدت تکه­ای از نوار زیر نوک R/W می­گذرد، ضمن اینکه از لحظه شروع کاهش سرعت حس تا توقف نیز تکه­ای از نوار از زیر نوک رد می­شود . این دو تکه نوار همان گپ را تشکیل می­دهند و چون این قسمت از نوار در حالت توقف- حرکت با سرعت کمتر از سرعت حس طی می­شود و در نتیجه بلااستفاده (“هرز”) است.

X0= v0 t                              IBG= v0t0

 

 

 


  • ۰

ساختار هارد SSD و اجزای درونی آن

ساختار SSD ها و اجزای درونی آنها

ساختار SSD ها و اجزای درونی آنها

ساختار SSD ها و اجزای درونی آنها

ساختار SSD ها و اجزای درونی آنها: بطور خلاصه SSD یعنی ذخیره سازی اطلاعات روی تراشه سیلیکونی یا همان فلش مموری ها.

تمایز اصلی SSD ها با هارد دیسک ها در عدم استفاده از قطعه متحرک مکانیکی در ساختارشان است.

SSD ها دارای اجزای مختلفی هستند:

  • PCB – Printed circuit board – تخته مدار چاپی می باشد که انواع IC ها و اجزای دیگر SSD روی آن قرار می گیرد .
  • FLASH – حافظه های فلش که اغلب از نوع NAND هستند و ظرفیت های ۸،۱۶ و۳۲ دارند. همانطور که در تصویر می بینید درایو SX900 ای دیتا دارای ۸ چیپ ۱۶ روی مدار و ۸ چیپ ۱۶ در پشت آن می باشد.
  • Controller – پردازنده اصلی و تصمیم گیر فعالیت های SSD می باشد (در بخش های بعدی توضیح داده می شود)
  • SATA & Power –رابط های SSD می باشند که با رابط الکتریسیته و SATA ی هارد دیسک ها تناسب دارند.

 

 


  • ۰

سیستم مدیریت امنیت اطلاعات ISMS

این روزها در ایران در حوزه امنیت اطلاعات و ارتباطات یک بحث بسیار داغ است و آن چیزی نیست جز سیستم مدیریت امنیت اطلاعات یا چیزی که ما به عنوان ISMS می شناسیم . این سیستم امروزه به شکل یک تب در بین سازمان های دولتی در آمده است و بسیاری از سازمان ها و شرکت ها حتی برای چشم و هم چشمی هم که شده بایستی به سراغ این سیستم بروند. این دقیقا همان مشکلی است که در خصوص سیستم مدیریت کیفیت یا ISO 9000 نیز پیش آمد. یعنی تب بالا می گیرد و همه به سراغش می روند و هر کس و ناکسی ادعای امنیت اطلاعات می کند. از اینها که بگذریم برویم به سراغ اصل سیستم مدیریت امنیت اطلاعات و چیستی آن ، در ابتدا واژه سیستم را تعریف می کنیم و کلیات موضوع سیستم مدیریت امنیت اطلاعات و اجزاء آن را برای شما شرح خواهیم داد پس تا آخر مقاله با ما باشید.

سیستم مدیریت امنیت اطلاعات یا ISMS

 

تعریف سیستم یا System و استاندارد


سیستم به معنی مجموعه ای از اجزاء است که برای رسیدن به هدف خاصی در کنار هم جمع شده اند. در واقع سیستم مدیریت امنیت اطلاعات نیز از مجموعه ای از اجزاء تشکیل شده است که برای رسیدن به هدف خاصی که در اینجا برقراری و مدیریت امنیت اطلاعات سازمان یا شرکت شما می باشد در کنار هم جمع شده اند. سیستم مدیریت امنیت یک ساختار استاندارد و تعریف شده است و این بدین معنا می باشد که ما به خودی خود نمی توانیم تعیین کنیم چگونه اطلاعات بایستی امن شوند و یک معیار و پایه و اساس برای اینکار بایستی تعریف شود. تعریف کردن این معیارها بر عهده یک سازمان بین المللی است که استانداردها در آن تهیه و تنظیم می شوند و این سازمان جایی نیست به غیر از سازمان ISO یا International Standardization Organization ، این سازمان وظیفه تدوین استاندارد های یکپارچه در دنیا را بر عهده دارد ، تا به حال هر استانداردی که شنیده اید در این سازمان تعریف و تدوین شده است ، قطعا با ISO 9000 یا استاندارد کیفیت کالا آشنایی دارید ، همین نوع استاندارد برای مدیریت سیستم امنیت اطلاعات با کد ISO 27000 تعریف شده است که در ادامه با آن آشنا خواهید شد.

ساختار یک استاندارد به چه شکل است ؟


همه استانداردها ساختاری شبیه به هم دارند اما از نظر محتوایی متفاوت هستند. در همه استانداردهای بین المللی ISO یک سری کنترل وجود دارد که بیانگر معیارهایی است که برای پیاده سازی استانداردها مورد نیاز است ، برای مثال یکی از کنترل های سیستم مدیریت امنیت اطلاعات این است که بایستی بر روی امنیت فیزیکی درب های ورود و خروج ساختمان کنترل انجام شود. بنابراین کنترل ها معیار را برای ما تشریح می کنند اما چگونگی انجام شدن آن را تعریف نمی کنند و این یک اصل است. هر استانداردی برای خود دارای یک سری کنترل است که در قالب سرفصل هایی ارائه می شوند. همیشه در تمامی سازمان ها لازم نیست تمامی این معیارها رعایت شود تا بتوانید سیستم مدیریتی خود را پیاده سازی کنید ، شما بر حسب سرویس و نیازی که دارید از بین این کنترل ها ، آنهایی که در محیط شما قابل استفاده هستند را انتخاب و شروع به پیاده سازی می کنید. اما بعد از اینکه شما از بین کنترل های موجود ، آنهایی که مورد نیازتان هستند را انتخاب کردید ، بایستی آنها را بصورت مدون و مرتب تشریح کنید و بر حسب نیاز خودتان آن را بهینه سازی و تدوین کنید . بعد از اینکه تمامی این مراحل انجام شد یک مستند متنی به وجود می آید که به آن خط مشی یا Policy گفته می شود و شما ساختار استاندارد سازمان را بر اساس آن تعریف می کنید. خط مشی امنیت اطلاعات که به بیانیه امنیت اطلاعات نیز معروف است در واقع الگوی اصلی است که شما در حوزه امنیت اطلاعات برای سازمان خود تدوین می کنید تا بر اساس آن امنیت اطلاعات خود را مدیریت کنید. توجه کنید که در این مستند چگونگی برقراری امنیت تشریح نشده است ، چگونگی انجام و پیاده سازی امنیت در مستندی جداگانه به نام دستورالعمل امنیت اطلاعات تشریح می شود.

فواید استفاده از سیستم مدیریت امنیت اطلاعات ( ISMS ) چیست ؟


طبیعی است که شما زمانیکه به یک کشور خارجی سفر می کنید یکی از مهمترین معیارها برقرار بودن امنیت در آن کشور است ، همین موضوع باعث ترقیب شدن توریست ها برای سفر کردن و سرمایه گذاری در آن کشور می شود . در خصوص سازمان ها هم به همین شکل است ، اگر سازمانی بتواند سیستم مدیریت امنیت اطلاعات را به درستی پیاده سازی و مدیریت کند تجارتی دائمی و همراه با ریسک کمتر خواهد داشت ، تصور کنید شخصی قصد سرمایه گذاری در یک شرکت را دارد ، اگر این شرکت که در کار تولید مواد اولیه رنگ پلاستیک است فرمول ساخت رنگ را به درستی امن نگاه ندارد و رقیبان تجاری آن فرمول را بدست بیاورند این شرکت دچار تهدید و در نهایت ممکن است بازار کار خود را از دست بدهد ، بنابراین سیستم مدیریت امنیت اطلاعات ( ISMS) بصورت کلی باعث اطمینان از تداوم تجارت و کاهش صدمات توسط ایمن ساختن اطلاعات و کاهش تهدیدها می شود.پیاده سازی سیستم مدیریت امنیت اطلاعات علاوه بر موارد بالا می تواند باعث اطمینان از سازگاری با استانداردهای امنیت اطلاعات و محافظت از داده ها ، قابل اطمینان کردن تصمیم گیری ها و محک زدن سیستم مدیریت امنیت اطلاعات ، ایجاد اطمینان نزد مشتریان و شرکای تجاری ،امکان رقابت بهتر با سایر شرکت ها و ایجاد مدیریت فعال و پویا در پیاده سازی امنیت داده ها و اطلاعات شود.

سیستم مدیریت امنیت اطلاعات یا ISMS شامل چه مستنداتی است ؟


همانطور که اشاره کردیم ، سیستم مدیریت امنیت اطلاعات به خودی خود یک مستند متنی است که بایستی بر اساس آن سازمان ها ساختار خود را پیاده سازی کنند. در ادامه گفتیم که از بین کنترل های موجود بایستی کنترل های متناسب با سازمان خود را انتخاب کنیم و مستند متنی به عنوان خط مشی امنیت تدوین کنیم. در نهایت پیاده سازی سیستم مدیریت امنیت اطلاعات منجر به تولید چندین مستند متنی می شود که به نوع می توان گفت ISMS دارای کاغذ بازی زیادی است. اما این مستندات چه هستند و چند نوع از این مستندات بایستی در یک ساختار مدیریت امنیتی درست وجود داشته باشد ؟ بر اساس استانداردهای مدیریت امنیت اطلاعات و ارتباطات ، هر دستگاه یا سازمان باید مجموعه مستندات مدیریت امنیت اطلاعات و ارتباطات را به شرح زیر، برای خود تدوین نماید:

  • مستند اهداف، راهبردها و سیاستهای امنیتی فضای تبادل اطلاعات دستگاه ( Security Policy )
  • مستند طرح تحلیل مخاطرات امنیتی فضای تبادل اطلاعات دستگاه ( Risk Assessment )
  • مستند طرح امنیت فضای تبادل اطلاعات دستگاه
  • مستند طرح مقابله با حوادث امنیتی و ترمیم خرابیهای فضای تبادل اطلاعات دستگاه ( Disaster Recovery)
  • مستند برنامه آگاهی رسانی امنیتی به پرسنل دستگاه ( Awareness )
  • مستند برنامه آموزش امنیتی پرسنل تشکیلات تامین امنیت فضای تبادل اطلاعات دستگاه

 

مراحل پیاده سازی و دریافت استاندارد ISO 27001 یا ISMS چیست ؟


 

  1. سازمان قصد به دریافت استاندار ISO 27001 می گیرد . ( نیت می کنیم )
  2. این قصد را با یک شرکت مشاور در زمینه پیاده سازی سیستم مدیریت امنیت اطلاعات ISMS در میان می گذارد.
  3. شرکت مشاور در جلسه هیات مدیره خط مشی امنیتی را مشخص می کند .
  4. بر اساس کنترل های امنیتی کلیه نیاز های امنیتی مربوط به سازمان مطابق با استاندارد ISO 27001 پیاده سازی می شود .
  5. قبل از اینکه سر ممیز اصلی ( Lead Auditor) از نماینده بین المللی ارائه مدارک ISO یا اصطلاحا CB در محل حضور پیدا کند خود شرکت مشاور از یک گروه با عنوان ممیز داخلی ، بازرسی های لازم را انجام می دهند .
  6. از یک سر ممیز بین المللی که به عنوان نماینده یک مرکز صدور گواهی مانند TUV یا DNV هستند دعوت می شود برای انجام بازرسی های لازم.
  7. در صورت تایید صلاحیت و کسب حداقل امتیازات لازم ، گواهینامه صادر می شود.

 

مشکلات معمول در پیاده سازی سیستم مدیریت امنیت اطلاعات ( ISMS )


  • بایستی توجه کرد که امنیت یک فرهنگ است قبل از آنکه یک فناوری باشد. براین اساس پیاده سازی مدیریت امنیت قبل ازخرید تجهیزات امنیتی توصیه می گردد. وقتی امنیت فرهنگ باشد عمری لازم است تا یک فرهنگ ایجاد شود و جا بیفتد. وقتی امنیت فرهنگ باشد نمی توان فرهنگ سازی سازمانی بومی شده در یک کشور پیشرفته اروپایی را به سادگی در یک مرحله ضربتی به یک سازمان دیگر وارد نمود. این یکی از اصلی ترین موانع در پیاده سازی استانداردهای مدیریت امنیت است.

 

  • امنیت تداوم می خواهد. حتی اگر موفق شویم در یک سازمان سیستم مدیریت امنیت را پیاده سازی نموده و گواهی استاندارد مربوطه را هم در یک مرحله اخذ نمائیم؛ عدم تداوم آن هیچ آورده ای را از نظر امنیتی برای سازمان نخواهد داشت. بنابراین همیشه در استانداردهای بین المللی از چرخه ای به نام چرخه دمینگ یا PDCA که یک چرخه مدور و دائمی است برای طراحی ، انجام ، آزمایش و اعمال مجدد طراحی استفاده می شود.

 

PDCA

 

  • ناامنی تداوم دارد. چون ناامنی تداوم دارد بایستی امن سازی و تفکرامنیت در همه شئون سازمان تداوم داشته باشد و اعتبار مداوم و سالیانه داشته باشد. مدیران سازمانی ما احساس نا امنی مداوم از فضای تبادل اطلاعات خود ندارند و یا مایملک اطلاعاتی ذی قیمتی را در معرض تهاجم نمی بینند. بر این اساس،حمایت جدی و همه جانبه از پیاده سازی و تداوم استانداردهای مدیریت امنیت ندارند.

 

  • امنیت نا محسوس است. لذا وقتی یک پروژه امنیتی (از نوع مدیریت امنیت)انجام می شود بعضاً مدیریت و کارشناسان احساس می کنند که هیچ اتفاق جدیدی نیفتادهاست و ممکن است گلایه کنند که چرا هزینه نموده اند. در پاسخ به این گلایه باید فکرکرد که اگر روی امنیت کار نمی شد چه اتفاقی ممکن بود بیفتد. پس باید در هر زمان ودر هر مکان از فضای تبادل اطلاعات سازمانی به فکر امنیت بود.ITPro باشید.

  • ۰

مراکز اطلاعات در آمریکا

مراکز اطلاعات در آمریکا

مراکز اطلاعات در آمریک

دولـت آمریکـا بـه منظـور ارتقـای ضـریب ایمنـی مراکـز اطلاعاتی ، بانک های اطلاعاتی و کارگزاران شـبکه ( Servers ) خود را در مکان های با امنیت بالا نگهداری مـی کنـد . بعضـی از این اماکن محوطه های وسیعی در اعماق کوه هـا ی راکـی، در نقاط پنهانی از اعماق صحراهای نوادا و آریزونـا، در زیـر یخچـال های آلاسکا و در اعماق اقیانوس هـا مـی باشـند . ایـن نقـاط بـا شدیدترین تدابیر امنیتی حفاظت می شوند از طرف دیگر پـیش بینی های ایمنی تهدیـدات فیزیکـی ، از جملـه آتـش سـوزی و بلایای طبیعی را به حداقل رسانده اسـت . تجهیـزات حفـاظتی ، امکان دستبرد و یا آسـیب هوشـمندانه فیزیکـی را کـاهش داده است. در این اماکن خطوط متعدد فیبر نوری با پهنای بانـد بـالا بـالاترین سـرعت انتقـال داده و اطلاعـات را تـامین مـی کننـد . تجهیزات پرسرعت مانند سـوپر کامپیوترهـا ( Main Frame ) و پردازنده های بسیار سریع و موازی بالاترین سرعت دسترسـی را در اختیار می گذارند. سیستم های پیشرفته تنظیم دما و حرارت،تنظیم رطوبـت و کنتـرل ترکیبـات هـوای محـیط بهینـه تـرین شـرایط را بـرای کـار تجهیـزات مهیـا مـی سـازند و تجهیـزات مانیتورینگ دقیق، لحظه بـه لحظـه وضـعیت هـای مختلـف را کنترل و بازنگری می کنند. بناهای مستحکم در اعماق زمین نـه تنها توان تحمل شدید ترین زلزله ها را دارنـد، بلکـه در مقابـل قویترین بمب های هسته ای موجود آسیبی نمی بینند. سیسـتم های پشتیبان، از اطلاعات در فواصل زمـانی مشـخص بـر طبـق آخرین تکنیک های موجود نسخه های پشتیبان تهیه می کننـد . ژنراتورها و مولدهای قوی برق( UPS) ، آماده تامین نیروی بـرق لازم در صورت بروز اختلال می باشندو پوشش هـای مخصـوص، تجهیزات را از تهدید امواج مختلف از قبیل امواج مـاکروویو و یـا میدان های الکترومغناطیسـی خـارجی یـا تولیـد شـده از خـود تجهیزات محافظت می کنند. به هر یک از این مراکز، مرکـز داده ای ( Data Center) گفته می شود .در کنار هر مرکز داده ای دو مرکز دیگر آماده ی انجام عملیات می باشند. یکی مرکز بازیافـت اطلاعات آسیب دیده ( Disaster Recovery Center ) است کـه فعالیت های آن در قالب کلی بازیافـت داده ( Data Recovery) می گنجد که خود مقوله ی بسیار مهمـی اسـت کـه از ضـروری ترین نیازهای هر ارگان و تشکل مرتبط با اطلاعـات مـی باشـد . مرکز دوم مرکز کنترل و فرمان است که مدیریت انسـانی مرکـز داده ای را به عهده دارد ، در این مرکز افرادی با تخصص بالا و با دستمزدهای بسیار بالا کار می کننـد . بانـک هـای اطلاعـاتی و سرورهای مربوط به زیر ساخت های این کشور از قبیل شبکه ی برق، آب و نیز اطلاعات شرکت های دولتی یا خصوصی حسـاس مثل شرکت های اسلحه سازی و یا اطلاعـات بانـک هـا در ایـن مراکز نگهداری می شود. ایده ی مرکـز داده ( Data Center) در سطوح پایین تر و با درجه حساسیت کمتر نیز پیاده شده اسـت . به طوری که امروزه شرکت هایی وجود دارند که با فراهم آوردن اماکنی که بعضی از امتیازات فوق را دارند در ازای دریافت اجاره بها اطلاعات فردی یا سازمان ها را میزبانی می کننـد و خـدمات مورد نظر آن ها را با کیفیتی بسیار بهتر در اختیار مشتریان قرار می دهند. سایت های خارجی در چنین محیط هـایی قـرار داده شده اند. به صورت خلاصه مزایای استفاده از مراکز داده عبارتند از :

 امنیت فیزیکی بالا

 امنیت الکترونیکی بالا

 مقابله با افزونگی و تکرار اطلاعات

 ارایه بالاترین سرعت پردازش در یک مکان

 ارایه بالاترین سرعت انتقال اطلاعات

 خرید تنها یک نسخه از نرم افزارها

 پشتیبانی متمرکز

اگـر از مراکـز داده اسـتفاده نشـود و هـر سـازمانی بانـک اطلاعاتی خود را در شبکه داشته باشد، به تعداد سازمان ها نیـاز به تیم پشـتیبانی جداگانـه، نـرم افـزار جداگانـه، سـخت افـزار جداگانه، پهنای باند جداگانه، امنیت جداگانه و … خواهیم داشت که هزینه های سربار بالایی دارد. به نظر می رسـد ایـده Data Center بـه دلیـل تـامین کـارایی و امنیـت بـالا و جلـوگیری از افزونگی ، سهولت نگهداری و مدیریت و بسیاری جنبه های فنی دیگر، در تحقق اهـدافی همچـون دولـت الکترونیکـی ، ایـده ای کارساز باشد.

 

مفهوم Disaster Recovery

مفهوم Recovery Point Objective RPO

مفهوم Recovery Time Objective RTO

گروه فنی و مهندسی وی سنتر آماده ارائه کلیه دیتاسنتر به مشتریان خود می باشد.

شماره تماس: 88884268


  • ۰

درباره ما

گروه فنی و مهندسی وس سنتر با هدف انجام امور انفورماتیکی شامل طراحی ، پیاده سازی و پشتیبانی طرحهای شبکه و دیتاسنتر فعالیت خود را آغاز کرد.

گروه فنی و مهندسی وی سنتر آمادگی خود را برای شرکت در پروژه های خدماتی فنی و مهندسی در حوزه های ذیل اعلام می نماید:

1- سرور و سیستم های محاسباتی

2- استوریج های و راهکارهای ذخیره سازی

3- مجازی سازی

4- طراحی و اجرا و پشتیبانی شبکه

5- طراحی و پیاده سازی دیتاسنتر

 

راهکارهای ذخیره سازی اطلاعات:
• راه حل های ذخیره سازی اولیه – Primary Storage Solutions
• راه حل های تداوم کسب و کار – Business Continuity Solutions
• راه حل های پشتیبان – Backup Solutions
• راه حل داده های بزرگ – Big Data Solution
• سیستم های ابری – Cloud Services

 

راهکارهای مجازی سازی:

– طراحی، تامین تجهیزات و پیاده ‌سازی زیرساخت مجازی مراکز داده شامل منابع پردازشی، ذخیره‌سازی و شبکه‌ای.
– طراحی و پیاده ‌سازی زیرساخت ابری، ایستگاه های کاری مجازی و مدیریت بازسازی مراکز داده مجازی.
– تدوین و ارائه طرح انتقالی (Migration Plan) زیرساخت های فیزیکی به بستر مجازی.
– طراحی و پیاده ‌سازی روال‌ ها و ابزارهای مورد نیاز جهت راهبری، پایش و پشتیبانی از زیرساخت‌های ایجاد شده.
– طراحی و پیاده‌سازی راهکارهای پشتیبان‌گیری جامع از سرورهای مجازی.
– بروزرسانی نرم ‌افزارهای پیاده‌ سازی شده.
– مستندسازی و آموزش مراحل طراحی، پیاده‌سازی، پشتیبانی و توسعه.
– راه اندازی سرویس های HA جهت بستر مجازی سازی

 

راهکارهای شبکه :

– طراحی و پیاده سازی شبکه مراکزداده (Active و Passive) مبتنی بر استانداردهای مربوطه.
– مشاوره، تأمین و نصب تجهیزات  شبکه مورد نیاز مراکزداده.
– راه اندازی سرویس های زیرساخت شبکه (LAN و WAN)
– مدیریت کیفی و کارآمدی پهنای باند با تکنولوژی ها و استانداردهای نوین
– راه اندازی سرویس های FoIP و VoIP
– طراحی شبکه های نرم افزار محور
-پشتیبانی

 

سرویسهای دیتاسنتر

  • طراحی و اجرای مراکز داده Datacenter  
  • طراحی و اجرای سیستم‌های امنیت و پشتیبانی مراکز داده
  • مدیریت مرکز عملیات شبکه NOC و مرکز داده
  • اصلاح معماری قدیمی‌مراکز داده به معماری نوین
  • معماری‌های نوین مراکز داده (Cloud , DDC , SODC)
  • راه‌کارهای مدیریت منابع ذخیره سازی (HSM, ILM)
  • روش‌های مانیتورینگ لایه‌های مراکز داده
  • ایمن سازی مراکز داده در تمامی‌لایه‌ها
  • طراحی، برآورد و خرید تجهیزات مورد نیاز اتاق سرور، پیاده سازی و راه اندازی دیتاسنتر
  1. اجرای کف کاذب
  2. اجرای سقف کاذب
  3. کابل کشی برق ساختمان و اتاق سرور
  4. اجرای سیستم Cooling
  5. اجرای سیستم های اعلام و اطفاء حریق
  6. کابل کشی شبکه، نصب و راه اندازی تجهیزات
  7. Test و Label گذاری نودها
  8. برآورد و تهیه تعداد رک های مورد نیاز و آرایش رک ها
  9. برآورد آمپر برق مورد نیاز
  10. برآورد، خرید و راه اندازی UPS مورد نیاز
  11. برآورد، خرید و راه اندازی generator مورد نیاز
  12. اجرای اتاق مانیتورینگ و Access Control
  13. پشتیبانی دیتاسنتر و تجهیزات نصب شده

 

راهکارهای-جامع-دیتاسنتر-و-خدمات-مجازی-سازی


آخرین دیدگاه‌ها

    دسته‌ها