فروش سرور hp فروش سرور فروش سرور اچ پی

فروش سرور hp فروش سرور فروش سرور اچ پی

فروش سرور hp فروش سرور فروش سرور اچ پی
فروش سرور hp فروش سرور فروش سرور اچ پی

فروش سرور hp فروش سرور فروش سرور اچ پی

فروش سرور hp فروش سرور فروش سرور اچ پی

اولین و‌بسایت جهان ۲۵ ساله شد

اولین وبسایت تاریخ اینترنت، ۲۵ سال قبل در چنین روزهایی آنلاین شد. این صفحه که ۲۰ دسامبر سال ۱۹۹۰ به حالت عمومی درآمد، یک صفحه در مورد نحوه‌ی انجام پروژه‌ای خاص توضیح داده بود. هر چند این وبسایت بسیار کوچک بود اما پایه‌ای برای ساخت وبسایت‌های امروزی شد.

25 سال قبل در چنین روزهایی تیم برنرز لی، اولین وبسایت جهان را راه اندازی و زیرساخت‌های جهان وب امروزی را پایه گذاری کرد. او امروز نیز در همکاری نزدیک با جهان وب بوده و مدیر کنسرسیوم وب جهان گستر است و تلاش‌های گسترده‌ای برای داشتن جهان وب آزاد انجام می‌دهد.

وب بیشتر یک پلتفرم است تا دسته‌ای از اطلاعات و حالا می‌توان آن را در همه جا از گوشی‌ها تا تلویزیون‌ها نیز مشاهده کرد. وظیفه‌ی این بستر سال‌ها است ثابت مانده و آن فراهم کردن ابزاری برای به اشتراک‌گذاری اطلاعات در سرتاسر دنیا است که برای اولین بار ۲۵ سال قبل پا به عرصه‌ی وجود عمومی گذاشت.

مایکروسافت ویندوز ۱۰ را با قوانین دولت چین سازگار می‌کند

شرکت مایکروسافت با بزرگ‌ترین مرکز فناوری و دفاعی چین همکاری‌های خود را آغاز کرد تا با انجام اصلاحات لازم بتواند سیستم عامل ویندوز را مبتنی بر رایانه‌های شخصی در اختیار سازمان‌های دولتی جمهوری خلق چین بگذارد.

مایکروسافت در این اقدام با گروه فناوری الکترونیکی چین (CETC) وارد همکاری شده است تا خود را با قوانین چین وفق دهد و ویندوز ۱۰ را برای سازمان‌های دولتی این کشور آماده کند.از جمله مراکز چینی که قرار است در جریان این همکاری‌های آخرین نسخه از سیستم عامل مایکروسافت را در اختیار بگیرند می‌توان به مرکز کنترل انرژی، وزارت ارتباطات و وزارت حمل‌ونقل چین اشاره کرد.

قرار است مایکروسافت و CETC شرکت مشترکی را با نام C&M Information Technology راه‌اندازی کنند و در این مرکز تمام نیازهای سازمانی دولت چین برآورد شود تا ویندوز ۱۰ خود را با این نیازها سازگار کند.

شرکت مایکروسافت نخستین بار سپتامبر امسال اعلام کرده بود که به زودی همکاری‌هایی را با دولت چین آغاز می‌کند تا سیستم عامل ویندوز و دیگر خدمات مورد نیاز آنها را ارائه دهد. در این همکاری‌ها تمامی سازمان‌های چینی و مراکز ارایه دهنده زیرساخت‌های اصلی این کشور از خدمات مایکروسافت بهره‌مند می‌شوند.

لازم به ذکر است سپتامبر ۲۰۱۵ «زی جینپینگ» رئیس جمهور چین در جریان سفر به آمریکا از شرکت‌های مایکروسافت و بوئینگ دیدن کرد و ملاقاتی را با «بیل گیتس» بنیانگذار و مدیر عامل اسبق مایکروسافت انجام داد.

معرفی سرور DL 580 G9

این سرور یکی از پرقدرت ترین سرورهای HP می باشد که می توان آنرا درون رک و در فضای 4 یونیت نصب نمود. روی این سرور 4 پردازنده می توان قرار داد که از سری پردازنده های 4800 و 8000 شرکت اینتل می باشند. همچنین می توان روی این سرور 6 ترابایت Memory قرار داد و این سرور مناسب برای برنامه هایی می باشد که نیاز به Availability بالایی دارند. پردانزده های این سرورهر کدام می تواند 18 هسته باشد. روی این سرور می تواند 9 اسلات PCIe قرار داد. از نظر هارد دیسک نیز این سرور فقط هارد دیسک های SFF را پشتیبانی می کند و حداکثر می توان 38.4 ترابایت فضای ذخیره سازی روی آن داشت. همچنین این سرور هارد دیسک SSD را هم Support می کند. پاورهای این سرور می تواند 1200 و یا 1500 وات باشد و پشت سرور 4 عدد پاور می توان نصب نمود. این سرور دارای 96 اسلات برای RAM می باشد که هر CPU از 24 اسلات استفاده می کند. کارت گرافیک این سرور مدل Matrox G200 است.

سیستمهای رندرفارم

یکی از مشکلات و گرفتاریهای بزرگ طراحان و رندرمن های دنیا، مواجه شدن با زمان رندرینگ و پردازش تصاویر است.در میان تعداد بسیار زیاد نرم افزارها و موتور های رندرینگ در دنیا، به جرات میتوان گفت که همگی آنها با یک سد بزرگ به نام زمان روبرو هستند.

این شرکت  تلاش میکند تا با ارائه راهکارهای سخت افزاری و آموزشی این سد را از میان بردارد .

هر چه کیفیت Render خروجی بالاتر و به واقعیت نزدیک تر باشد، زمان لازم برای دریافت فایل نهایی بالاتر رفته به گونه ای که در برخی از فایلها این زمان به چندین روز خواهد رسید.افزایش زمان رندرینگ با استفاده از توابع و الگوریتمهای انحصاری این نرم افزارها بشدت بالا خواهد رفت. این مسئله به عنوان یکی از دغدغه های اصلی کاربران این مورتوهای رندرینگ (Render Engine) می باشد که با توجه به نبود سیستم های مناسب پردازش سه بعدی و رندرینگ، گاهی کیفیت فدای سرعت شده و با کاهش کیفیت، به ناچار زمان طولانی رندرینگ را کاهش می دهند .

در برخی از موارد نیز، متاسفانه هرچقدر کیفیت خروجی را پایین بیاورید باز هم نمی توانید عملیات Render را به پایان برسانید و با Crash کردن سیستم مواجه خواهید شد. استفاده از توابع رندرینگ متنوع و پردازش نور و روشنایی مانند Vray Frame Buffer, Global illuminatios (GI) , AntiAliasing , Indirect illumination,Brute force, irradiance    map, Global phon mapping , ligh cache , caustics, DMC sampler   به همراه تنظیمات صحنه و حجم مدلهای موجود، تعداد نورهای درون صحنه و ... همگی باعث افزایش زمان رندرینگ به طرز چشم گیری خواهند شد .

کارشناسان این شرکت با توجه به آزمایش های انجام شده بروی قطعات و بهره گیری از قوانین و آموخته های خود، سریعترین و مقرون به صرفه ترین سیستم های مورد نیاز نرم افزار رندرینگ را تهیه کرده اند. این سیستم ها بر اساس نوع کاربری آنها به دسته های زیر تقسیم خواهند شد .

سیستم های مخصوص رندرینگ تک فریم و انیمیشن های کوچک ویژه معماران و طراحان دکوراسیون داخلی و خارجی ، مدلسازان، شبیه سازان رایانه ای و پردازش تصویر :

این دسته از سیستم ها برای آن دسته از مهندسان معمار و طراحی تهیه شده است که نیاز به رندر (Render) های تک فریم داشته و سرعت تست رندر (Render) آنها می بایست بالا باشد. این دسته از سیستم ها دارای شرایط خاصی می باشد که تکرار عملیات رندر (Render) و تصحیح را بسیار آسان و سریع نموده تا بهترین نتیجه بدست آید .

سیستم های حرفه ای رندرینگ و شبیه سازی :

این دسته از سیستم ها انحصارا برای آندسته از مهندسان و طراحانی آماده شده است که فقط تمرکز خود را بروی رندر پروژه های حجیم قرار داده اند و از پارامترهای Global Illuminations, Caustics , Ray Casting, Radiosity, Ray Tracing و یا Scan-Line   Rendering   با کیفیت تصویری بالا بهره خواهند برد

سیستم های مخصوص برای ساخت انیمیشن، جلوه های ویژه و فیلم :

این دسته از سیستم های برای آندسته از عزیزانی تهیه شده است که علاوه بر فعالیت های سیستم های حرفه ای رندرینگ و شبیه سازی، تهیه تصاویر متحرک ( انیمیشن ) در مد کارتون و یا واقعی (Real) را در برنامه کاری خود قرار داده اند. این دسته از از سیستم های شامل WorkStation   ها و   Render Node ها و Render Server ها می باشد .

سیستم های مخصوص انیمیشن و رندر (Render) برای شرکت ها و سازمان ها :

راه کار شرکت آپسیس برای آندسته از شرکت ها که دارای پرسنل متعدد بوده و نیاز به سیستم های بیشتری برای رندرینگ و کار با مدلهای سه بعدی سنگین دارند و همچنین قیمت مناسب سیستم ها در اولیت خرید آنها می باشد استفاده از سیستم های Client / Server Rendering   بر پایه Node و XPD   می باشد .

سیستم های پردازش گرافیکی GPGPU & GPU Computing

راه کار آپسیس برای پردازش های موازی بر اساس پردازنده گرافیکی یا همان GPU Computing   و یا پردازش های موازی در زمینه شبیه سازی و محاسبات که به آن GPGPU یا  General-purpose computing on graphics processing units   استفاده از سیستم های پردازش GPU   این شرکت می باشد .

سیستم های فوق سریع Render Farm :

پیشرفت توان پردازش رایانه‌ها کمک‌های بزرگی در راستای تحقق تصورات و خلاقیت‌های بصری داشته، اما بال پرواز خیال انسان همیشه گامی جلوتر از توان معمول رایانه‌هاطلب کرده است. یکی از چالش‌های اصلی استودیوهای مختلف پویانمایی و جلوه‌های ویژه فراهم آوردن توان پردازش کافی برای نیاز رو به رشد هنرمندان این عرصه بوده و می‌باشد. راه‌حل این مشکل، تقسیم کار بین چندین رایانه و انجام پردازش به صورت همزمان و موازیست. به عنوان مثال، در مجموعه سه‌گانة «ارباب حلقه‌ها» 3200 پردازنده به صورت موازی به مدت بیش از 6 سال به کار گرفته شد تا ساخت این فیلم امکان‌پذیر شود .

در استودیوهای پویانمایی ایران نیز حرکت به سمت تولیدات سه‌بعدی با کیفیت بالاتر و حجم بیشتر مشاهده می‌شود، اما محدودیت توان پردازش در استودیوها هنرمندان را با مشکل روبرو کرده است، زیرا استفاده از مدل‌هایی با جزییات بیشتر، پدید آوردن صحنه‌های غنی با عناصر زیاد و یا استفاده از فناوری های نورپردازی واقع‌گرایانه زمان رندر را به شدت افزایش می‌دهد.

  با توجه به اینکه برای تولید هر ثانیه انیمیشن لازم است 25 فریم رندر شود، برای تهیة هر دقیقه انیمیشن باید 1500 فریم رندر شود. اگر زمان میانگین رندر یک فریم را 5 دقیقه در نظر بگیریم، بالغ بر 7500 دقیقه یا به عبارتی 5 روز زمان پردازش لازم است. حال اگر پردازش این انیمیشن به یک رندر فارم با 10 گره پردازشگر واگذار شود، کل عملیات رندر ظرف 12 ساعت یا نیمی از روز انجام خواهد شد . انجام عملیات رندر روی رندر فارم مزایای متعددی دارد که از آن جمله می‌توان به موارد زیر اشاره نمود :

کاهش زمان رندر پویانمایی‌ها و در نتیجه امکان تولید حجم بیشتری از پویانمایی
بیکار بودن رایانة انیماتور در زمان رندر و امکان استفاده از آن و در نتیجه دستیابی به بهره‌وری بالاتر

کوتاه شدن زمان چرخة «رندر - تصحیح - رندر» و در نتیجه امکان انجام تصحیحات بیشتر در زمان مشابه برای دستیابی به کیفیت بالاتر

رندر فارم علاوه بر امکانات فوق، بستری با استانداردهای بالای IT فراهم می‌کند، این بستر شامل شبکه پر سرعت و منبع ذخیره‌سازی مرکزی امن و سریع است. این امکان برای استودیوهای کوچک قابلیت استفاده ازمواردی مشابه امکانات IT یک استودیوی بزرگ را با دردسر بسیار کمتر فراهم می‌کند. به عنوان مثال وجود منبع ذخیره‌سازی مرکزی در استودیوها، دسترسی به فایل‌ها را بسیار آسان نموده، از مشکلات ناشی از متفرق بودن فایل‌ها و منابع دیگر جلوگیری می‌کند .

شما می توانید بر کسب اطلاعات بیشتر با کارشناسان شرکت در تماس باشید .

دیتا سنتر

امروزه با رشد نیازهای کاربران به سرویس های مختلف، مراکز داده جهت در برگرفتن تجهیزات، اطلاعات و برنامه های کاربردی حساس در فضایی کاملا مطمئن و دارای قابلیت گسترش طراحی شده اند. بر طبق تعریف ارایه شده از جانب سیاست انرژی تجدید شدنی ، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت الکترونیکی و بخش های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویس های ارایه شده در آن ها باید دقیق ، مطابق برنامه و بدون کوچکترین وقفه ای عمل نمایند که جهت فراهم آوردن موارد زیر تعریف می شوند :

ذخیره سازی، مدیریت، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویس های کاربردی یا مدیریت جهت پردازش های اطلاعاتی.

امروزه اکثرا سازمان ها به راه اندازی مرکز داده اهمیت نداده و معمولا آن را تحت سرور روم پشتیبان می شناسند، ولی با توجه به پیشرفت تکنولوژی و عصر اطلاعات ناگزیرند از فناوری اطلاعات استفاده کنند که این خود دلیل اهمیت پرداختن به موضوع مرکز داده می باشد.

 در واقع به محلی برای:

 -1 ذخیره سازی

-2  مدیریت و پردازش اطلاعات

-3 ارایه سرویس های کلان اطلاعاتی

 نیاز است که این سه مورد با رعایت سه شاخص بیان شوند :

 -1 توسعه پذیری

-2 قابلیت امنیت و مدیریت

-3 رعایت استاندارد های مربوطه

 در عصر حاضر که اکثر فعالیت ها به صورت خود کار در آمده و فرآیند ها و گردش اطلاعات به صورت مکانیره انجام میشود و از سوی دیگر با پیشرفت تکنولوژی که موجب کاهش ابعاد، کاهش هزینه و افزایش قدرت محاسبا تی رایانه ها شده است ، تمایل استفاده هرچه بیشتر از آن افزایش یافته . این موضوع به همراه خود نیازمندی هایی را به همراه آورده است. از این دسته نیازمندی ها محافظت از

سرمایه گزاری انجام شده و اطلاعات تولید شده توسط سیستم ها که گاها غیر قابل ارزش گزاری می باشند است.

 ایجاد محلی مناسب برای متمرکز نمودن کلیه فعالیت ها و محافظت از سرمایه گزاری انجام شده پاسخی به این نگرانی ها می باشد. این محل بسته به بزرگی و کوچکی آن و نوع سرویسی که ارائه می دهد با نام های گوناگونی مانند اتاق کامپیوتر، مرکز کامپیوتر ، سایت کامپیوتر، مرکز داده و... نامیده می شود . علارغم نامگذاری های متفاوت تمام این مکان ها نیازمند برخورد اری از یک سری قواعد و روش های تدوین شده خاص خود می باشند. بوسیله این قواعد و مقررات بهره گیری مناسب از فضا، مکان، تجهیزات و کیفیت سرویس

برآورده می گردد.

نیازمندی های یک مرکز داده عبارت است از :

Server

OnLine Strage

NearLine Storage

OffLine Storage

Network infrastructure

Security system

Electrical Power

cooling analysis

Low-voltage cable routing

Monitoring

 

 

تکنولوژی استفاده از کارتهای SD :

فن آوری SD یک رسانه ذخیره سازی محبوب بر اساس سلول های حافظه غیر فرار و ترکیبی از گیت NAND در فن آوری فلش است. فن آوری فلش بیشتر بر اساس طراحی سطح سلول ها تعریف شده است که توسط سلول‌های تک لایه (SLC-Single Layer Cell) و سلول‌های چند لایه (MLC-Multi Layer Cell) شایع‌ترین استفاده را دارند. آستانه ولتاژ حافظه فلش SLC برای ذخیره یک بیت (یک بیت "0" یا یک بیت "1") در یکی از صفحه‌های سلول 2V می‌باشد. حافظهMLC از دو صفحه یکی آهسته و دیگری سریع استفاده می‌کند و می‌توانند یک ولت از چهار ولت ولتاژ آستانه را برای ذخیره چهار حالت تشکیل شده از دو بیت را استفاده کند که دارای بازده بالاتر نسبت به SCL بر اساس هر تراشه می باشد.

خبر حذف Firmware GL220R005:

انتشار GL220R005 Firmware جهت ذخیره سازهای HP با مسائل و مشکلاتی در بعضی از محیط‌ها روبرو شد که باعث حذف این نسخه از سایت HP گردید. این کمپانی در تلاش است بزودی یک نسخه جدید از GL220 را به عنوان جایگزین در دسترس عموم قرار دهد. لذا در صورت بروز مشکل از نسخه قبلی GL210R004 جهت راه اندازی مجدد دستگاه استفاده نمایید.

DownloadPrevious Verision(Size(MBCurrent VersionDescription
Obtain
Software

GL210R004
3JUN 2015
0.003
GL220R005
(A)

19Feb 2016 
Recommend Removed Online Rom Flash Component For Windows-HP MSA 1040/2040 Storage (American International)l
Obtain
SoftWare
GL210R004
3JUN 2015
0.003GL220R005
15JAN 2016
Recommended Remove Online Rom Flash Component For Linux-HP MSA 1040/2040 Storage Array

برخی از مشکلات ثبت شده:

- کنترلرها به وسیله( NMI(Non Maskable Interrupt دچار مشکل می‌شوند(Crash )می‌کنند : خطایNOCPمروورگر جهت بارگذاری آدرس HTTPS احتمالا با خطای نا معتبر بودن گواهی مواجه خواهد شد.
-
 به علت بروز خطای بحرانی OSMEnterDebugger کنترلرها دچار مشکل Crash  خواهند شد خطای CThr:miol
دستگاه در مرحله ساخت Virtual Disk-Group دچار مشکل می‌شود و نمی‌تواند فرآیند انجام کار را تکمیل کند.
- خرابی دیسک سبب عدم دسترسی به اطلاعات تا روشن و خاموش شدن مجدد دستگاه خواهد شد.
-  در اثر ناکارآمدی منابع ممکن است کنترلرها دچار مشکل شوند .
- بروز مشکلات و خرابی‌های پی‌درپی سبب فقط خواندنی (read only ) شدن Virtual Pool می‌شود.
- اندازه بسته MTU به درستی ثبت نشده است.
- کنترلرها درهنگام همگام (SYNC) شدن با یکدیگر به علت قرار گرفتن در حلقه تکرار، دچار مشکل می‌شوند.
- آرایه‌ها در دستگاههای تک کنترولر بدرستی کار نخواهند کرد.
- مرورگر اینترنت اکسپلورر 11 سبب بروز خطا در فرآیند همسان سازی اطلاعات در هنگام تغییر ساختار زمانبندی همسان سازی خواهد شد.
- گزارش خطاهای (Non-Media) در هنگام درخواست انجام عملیات
              

منبع :  Index:: http://h20564.www2.hpe.com/hpsc/swd/public/detail?sp4ts.oid=5386657&swItemId=MTX_6ecd59dd53994dffafccd9ebd5&swEnvOid=4064#tab5

معرفی ماژول های 25Gb برای استفاده در مراکز داده توسط شرکت Cisco در تاریخ 21 آپریل 2016

این مجموعه جدید از ماژولهای ارائه شده توسط شرکت Cisco سبب تسهیل مهاجرت از زیرساخت 10Gb به سرعت های بالاتر با کاهش هزینه براساس Gbps و با همان زیر ساخت فیبر موجود می باشد .

بررسی اجمالی محصول :

ماژول GBASE SFP2825 طیف گسترده ای از چگالی بالا و توان مصرفی پایین با سرعت 25bs را به مشتریان برای اتصال اترنت مراکز داده و شبکه های با عملکرد بالا محاسبات برنامه های کاربردی را ارائه می دهد.

ویژگیها و مزایای کابل (DAC) سیسکو G25 :

- سازگار با دیگر رابطهای سازگار با استاندارد (25BGASE-CR) ئ IEEE

- تایید و آزمایش شده برروی پورتها SFP28 محصولات سیسکو برای دستیابی به عملکرد بالا ، کیفیت و قابلیت اطمینان 

- رابط الکتریکی با سرعت بالا و سازگار با استاندارد IEEE 802.3by 

PIDTemperature RangeReachMediaProtocolData Rate
SFP-H25G-CU1MCommercial1M(Copper(DACEthernet25G
SFP-H25G-CU2MCommercial2M(Copper(DACEthernet25G
SFP-H25G-CU3MCommercial3M(Copper(DACEthernet25G
*SFP-H25G-CU5MCommercial5M(Copper(DACEthernet25G
*SFP-25G-SR-SCommercial100M(MMF(DuplexEthernet25G

Not available yet*

پروتکل FCoEو ویژگیهای آن:

در حالت عادی بر روی سرورها می‌توان دو نوع کارت برای ارتباط با زیر ساخت های مختلف قرار داد.
کارت‌های شبکه یا NIC برای اتصال به شبکه کابلی یا همان LAN جهت عبور ترافیک اترنت بر روی این بستر می‌باشد. استفاده از برنامه iSCSI Initiator سبب پشتیبانی از اتصال کارت‌های شبکه به ذخیره سازهای دارای پورت اترنت و سرویس دهنده iSCSI می‌گردد. گزینه دیگر استفاده از تکنولوژی فیبر نوری (Fiber Channel) توسط کارت‌های HBA جهت اتصال به SAN Switchها و یا به ذخیره سازهای مبتی بر FC می‌باشد.
از دیگر گزینه‌های غیر متعارف ، استفاده از کارت‌های CNA بر اساس پروتکل FCoE می‌باشد. پروتکل FCoE استفاده از بستر اترنت و پروتکل FC می‌باشد. استفاده از این پروتکل امکان بهره بری از سرعت 10G و یا بالاتر را به پروتکل FC در بستر اترنت را امکانپذیر می‌نماید. لازمه استفاده از پروتکل FCoE داشتن کارت‌هائی با قابلیت پشتیبانی از هر دو بستر می‌باشد که به کارتهای CNA(Converged Network Adaptor) شناخته می‌شوند. کارتهای CNA با استفاده از پروتکل FCoE از طریق کابل شبکه توانایی حمل بسته‌های FC بر روی این بستر را ارائه می‌دهند.
لازم به ذکر است در صورت استفاده از این نوع کارت جهت اتصال به ذخیره سازها و نیاز به SAN Switch جهت گسترش اتصالات و افزودن سرورهای بیشتر به شبکه SAN استفاده از SAN Switchهای با قابلیت FCoE الزامی می‌باشد.

موضوع: دستیابی به امنیت موثر در برابر حملات DDOS و تاثیرات آن بر روی هزینه تمام شده مالکیت(TCO)

در حال حاضرحملات DDoS تهدیدی برای برنامه های تحت شبکه می باشد.
آزمایشگاه (NSS(AUSTIN, Texas نمودار ارزیابی میزان امنیت برای جلوگیری از حملات DDoS و گزارشهای مقایسه‌ای بر اساس شش محصول پیشرو در جلوگیری از حملات DDoS جهت دستیابی به امنیت موثر، راندمان و هزینه تمام شده مالکیت را در تاریخ 29 March 2016 منتشر کرد.
بر اساس تحقیقات موسسه NSS، بازار، راهکارهای جلوگیری از حملات DDoS با نرخ رشد 481 میلیون دلار، سالانه 13درصد هزینه در بر داشته است.
این اولین آزمون عمومی راه کارهای پیشگیری از تهدیدات DDoS با تمرکز به این حملات بر اساس حجم، پروتکل و برنامه‌های کاربردی صورت می پذیرند، می باشد.
شیوع حملات DDoS همچنان در حال رشد است و این به یک نقطه ضعف کلیدی برای امنیت کاران حرفه‌ای تبدیل شده است. از نقطه نظر تاریخی ایمنی درمقابل DDOS به معنای ارانه فعالیت مستمر یک شرکت در اینترنت میباشد. در نبرد مداوم و در حال پیشرفت با مجرمان اینترنتی، حملات DDoS در حال حاضر برنامه‌های کاربردی درون شبکه‌ای شرکتهای بزرگ را مورد هدف قرار داده و این در حالی است که میانگین حفاظت در مقابله با حمله‌های حجمی94.4% و در مقابله با حملات بر اساس پروتکل 95.1% و حفاظت در مقابله بر اساس برنامه‌های کاربردی 80% ذکر شده است.
روش آزمایش تاثیر پایداری و راندمان را نشان می‌دهد که توانایی یک راهکار برای حفظ عملکرد به هنگام مقابله با حملات می باشد. این موضوع یک عنصر کلیدی قابل ارزیابی برای خریداران بزرگ می‌باشد که توانایی در راهکار، فقط شناسایی و کاهش حملات نبوده بلکه عبور ترافیک مجاز در حال سرکوب حملات خواهد بود. در حالی که شرکت‌های فروشنده به صورت چشمگیری در برابر حملات سنتی حجمی با تاثیر گذاری اندک بر عملکرد، مهارت پیدا کرده‌اند ولی متوقف ساختن حملات بر اساس پروتکل تا 92.5% تاثیر گذاری بر روی عملکرد را نشان می‌دهد.
موسسه NSS همچنین ارزیابی هزینه مالکیت را بر استفاده از قیمت‌های خیابانی و با در نظر گرفتن تخفیف‌های فروشندگان در شرایط مناقصه انجام داده است. بازه تخفیف‌های راهکار از 12% تا 42% و بازه تخفیف‌های سخت افزار از 13% تا 50% بوده است.

یافته‌های کلیدی بر اساس تحقیفات و آزمایشات موسسه NSS عبارتند از:
دستیابی سه عدد از 6 محصول به وضعیت توصیه شده
اثر بخشی امنیت بطور کلی در بازه زمانی 4% 90-48
حفاظت موثر در برابر حملات حجمی و حملات بر اساس پروتکل، حفاظت ضعیف در برابر حملات بر اساس برنامه‌های کاربردی
متوسط کل هزینه مالکیت (TCO) محافظت در هر مگابیت در ثانیه USA21$ و برای هر فروشنده به صورت انفرادی از USA4$ تا USA84$
به گفته Mike Spanbauer معاونت بخش مشاوره و تست امنیت آزمیشگاه NSS، حملات DDoS مهمترین نگرانی شرکتهای بزرگ بوده و بزرگترین خواسته این شرکتها، قراردادن تست راهکارهای محافظت در برابر حملات DDoS در فهرست آزمایش های این بخش میباشد.
درباره موسسه NSS LAB:
موسسه NSS LAB از پیشگامان و پیشروهای جهانی در تست محصولات امنیتی و خدمات مشاوره، ارائه کسب و کار با اطلاعات عینی، تجزیه و تحلیل و ابزار مورد نیاز برای موفقیت در مدیریت ریسک امنیت سایبری میباشد. این موسسه راهکارهای پیشرفته شامل سیستم اخطار پیشرفته سایبری که یک سرویس ابری میباشد که به طور مداوم حملات در حال انجام توسط حمله کنندگان را جمع آوری و محصولات امنیتی را در برابر آن حملات به صورت همزمان آزمایش می‌نماید.
مدیران اجرائی، مدیران فناوری اطلاعات، مدیران ارشد فناوری اطلاعات و امنیتکاران حرفه‌ای اطلاعات از بسیاری از بزرگترین شرکتهای بزرگ در جهان به بینش و دستاوردهای این موسسه تکیه می‌کنند.


مرجع:
https://www.nsslabs.com/company/news

روشهای رید بندی


امروزه اطلاعات جزء ارزشمندترین دارایی هر کسب و کاری بوده و مقوله ذخیره سازی و سرعت خواندن و نوشتن اطلاعات برروی ذخیره‌ سازها از موارد تعیین کننده در مراکزداده می‌باشد. استفاده از تکنولوژی RAID از مهمترین راهکارهای دخیره سازی اطلاعات می‌باشد که بر اساس نیاز و نوع اطلاعات استفاده از انواع RAIDتوصیه می‌گردد.

RAID0 :

در این روش دو یا چند دیسک سخت به صورت RAID0 به یک واحد بزرگتر تبدیل شده و سبب افزایش سرعت می گردد . در بعضی از برندهای ذخیره سازی بجای RAID از (JBOD(Just Bunch Of Disk استفاده می شود .
در زمان ذخیره اطلاعات به عنوان مثال یک فایل ، RAID0 آن را چندین قسمت (به تعداد هارد دیسکها) تقسیم ، و در سراسر دیسک های سخت ذخیره می نماید . در این پروسه سرعت خواندن و نوشتن به دلیل کارکردن هد تمامی هارد دیسکها برروی قسمتهای مختلف هارد دیسک ، سریعتر از هارد دیسک تنها می باشد . استفاده از این تکنولوژی سبب تجمع storage ها در قالب یک storage می باشد . لازم به ذکر است ، به سبب ذخیره اطلاعات به صورت توزیع شده بر روی همه دیسکهای سخت ، در صورت خرابی یکی از آنها ، تمامی اطلاعات از بین خواهد رفت.
بر اساس بررسی های انجام شده ، هر چه تعداد دیسکهای سخت در تشکیل RAID0 بیشتر گردد ، ضریب امنیت ماندگاری اطلاعات کاهش می یابد .


نکات کلیدی در RAID0 به شرح زیر است :

- افزایش سرعت خواندن و نوشتن به نسبت تعداد دیسکهای سخت
- حداقل دو دیسک سخت (در صورت استفاده از دیسکهای سخت با اندازه متفاوت ، اندازه کوچکتر مبنا قرار می گیرد)
- عملکرد عالی در پروسه خواندن و نوشتن
- عدم وجود افزونگی
- عدم استفاده از Parity (هیچ گونه کد تشخیص و تصحیح خطا در این نوع RAID وجود ندارد)
- استفاده از این RAID در سیستم های حساس و بحرانی پیشنهاد نمی گردد.

موارد استفاده : 

- میکس پردازش تصاویر ویدئویی و بازی های کامپیوتری
- واژه پردازی
- کارهایی که نیاز به سرعت بالا دارد 

RAID1 :

در این روش دو عدد دیسک سخت در قالب RAID1 به یک عدد دیسک سخت با همان سرعت و ظرفیت یک دیسک تبدیل می شود . استفاده از RAID1 سبب می گردد تمامی اطلاعات به صورت یکسان در هر دو دیسک سخت ذخیره شده و در صورت خرابی یکی از دیسکهای سخت ، سیستم متوقف نشده و با دیسک سخت دیگر به کار خود ادامه خواهد داد .


نکات کلیدی در RAID1 به شرح زیر است :

- سرعت خواندن دو برابر می شود.  
- دقیقاٌ دو عدد دیسک سخت باید استفاده شود. (در صورت استفاده از دیسکهای سخت با اندازه متفاوت ، اندازه کوچکتر مبنا قرار می گیرد )
- عملکرد خوب در پروسه خواندن و نوشتن
- عدم استفاده از Parity (هیچ گونه کد تشخیص و تصحیح خطا در این نوع RAID وجود ندارد)
- وجود افزونگی
- هزینه بالا
- قابلیت برگرداندن 100% اطلاعات به هنگام بروز مشکل برای یک دیسک سخت

موارد استفاده :

- سیستم های حساس و بحرانی مانند سیستم های مالی و سرویسهای آنلاین

RAID5 : 

در این روش حداقل سه عدد دیسک سخت جهت ایجاد RAID5 نیاز می باشد . مزایای RAID0 , RAID1 (سرعت ، ظرفیت ، حفاظت) در RAID5 پوشش داده می شود . در این RAID مانند RAID0 اطلاعات به چندین قسمت (به تعداد دیسکهای سخت بستگی دارد) تقسیم شده و در دیسکهای سخت ذخیره می شود . لازم به ذکر است Parity حاصل از ذخیره اطلاعات ، برروی دیسک سخت مجزا ذخیره می شود و اطلاعات ، در صورت خرابی یکی از دیسکهای سخت حاوی اطلاعات ، با استفاده از Parity قابل بازیابی می باشد.


نکات کلیدی در RAID5 به شرح ذیر است :

-  افزایش سرعت خواندن به نسبت تعداد دیسکهای سخت منهای یک
- حداقل سه عدد دیسک سخت نیاز می‌باشد ( در صورت استفاده از دیسکهای سخت با اندازه متفاوت، اندازه کوچکتر مبنا قرار می‌گیرد)
- عملکرد خوب در پروسه خواندن و نوشتن
- استفاده از Parity (از دیسک سخت خاصی جهت ذخیره Parity استفاده نمی شود و عمل ذخیره سازی به صورت چرخشی در تمام دیسکهای سخت انجام می گیرد .)
- هزینه مناسب به علت از دست دادن فقط 1/N فضای کل موجود ( N تعداد کل دیسکهای سخت می باشد )
- تحمل خرابی حداقل یکی از دیسکهای سخت

موارد استفاده :

- سیستم های حساس و بحرانی مانند سیستم های مالی و سرویسهای آنلاین که عملیات خواندن بیشتر در اولویت می باشد (مانند مرکز اطلاعات 118 مخابرات)

RAID6 :

RAID6 نسخه گسترش یافته RAID5 است با این تفاوت که در این سیستم با از دست رفتن حتی ۲ هارد، امکان بازیابی اطلاعات وجود خواهد داشت. دلیلش هم استفاده از یک هارد دیگر به عنوان بیت توازن‌های اضافی است. مثل RAID5 در سطح بلوک داده‌ها مدیریت می‌شوند با این حال به دلیل وجود یک دیسک بیشتر، سرعت خواندن و نوشتن نسبت به RAID5 کاهش یافته و امکان بازیابی افزایش می‌یابد. 

RAID10 :

این RAID ترکیبی از RAID0 و RAID1 می باشد که اغلب به صورت RAID1+0 نیز بیان می شود . در این شیوه ابتدا دیسکهای سخت بصورت دو به دو تشکیل RAID1 و سپس RAID1 های درست شده به صورت RAID0 ترکیب می شوند .

RAID50 :

این شیوه ترکیبی از RAID5 و RAID0 می باشد . در این روش ، Parity و Strip در سرتاسر دیسکهای سخت ذخیره خواهد شد . در RAID50 ابتدا اطلاعات به بلوکهای کوچک تقسیم شده سپس بصورت RAID0 ترکیب می شوند . قابلیت تحمل خرابی RAID50 از یک تا چهار دیسک سخت می باشد . راندمان ، افزونگی و عملکرد این RAID بسیار بالا بوده ولی هزینه راه اندازی آن نیز بسیار بالا می باشد .


RAID60 : 

این شیوه ترکیبی از RAID6 و RAID0 می باشد . این روش نیز همانند RAID50 می باشد . تنها تفاوت آن در تعداد Parity می باشد .

شناسایی مهم ‌ترین خطرات کسب و کار توسط HP

شناسایی مهم ‌ترین خطرات کسب و کار توسط HP

اخیراً شرکت HP، گزارش خطرات سایبری سال ۲۰۱۶ را منتشر کرده و در آن به معرفی مهم ‌ترین تهدیدات امنیتی پرداخته است که طی سال گذشته کار سازمان­ ها را دچار اختلال کرده بود.

از آنجا که فضای شبکه ­های سنتی از بین می ­رود و از سوی دیگرسطوح حملات نیز در حال رشد می باشد، متخصصین امنیتی با حفاظت از کاربران، برنامه ­ها و داده­ ها، با اینگونه حملات دست ‌و پنجه نرم می‌ کنند. گزارش خطرات سایبری سالِ جاری در واقع چشم ­انداز تهدیدات سال ۲۰۱۵ را در این زمینه مورد بررسی قرار می دهد و به ارائه اطلاعات عملی در حوزه ­های مهم ریسک از جمله نقاط آسیب ­پذیر برنامه ها، Patch­ های امنیتی و کسب درآمد رو به رشد از نرم ‌افزارهای مخرب می ­پردازد. همچنین این گزارش بر مسائل مهم صنعتی نظیر مقررات جدید تحقیقات امنیتی، آسیب های ناخواسته بابت نفوذ در پروفایل های داده ای مهم، تغییر برنامه ­های سیاسی و بحث بر سر حریم خصوصی و امنیت تأکید دارد.

خانم Sue Barsamian، به ‌عنوان نایب‌ رئیس و مدیرکل محصولات امنیتی شرکتHP) Hewlett Packard) می ‌گوید: “در سال ۲۰۱۵، شاهد بودیم که هکرها با سرعت هشدار دهنده ‌ای توانستند به شبکه­ ها نفوذ پیدا کنند و بیشترین آسیب را به داده ­ها وارد نمایند، امّا هم ‌اکنون وقت آن است که شرکت را از این مخمصه نجات دهیم. باید از این اتفاقات درس گرفت و محیط های مستعد خطر را، نظارت و بررسی نمود و تمهیدات امنیتی را در سازمان به ‌منظور کاهش هر چه بیشتر تهدیدات شناخته ‌شده و شناخته ‌نشده، لحاظ کرد؛ این امر موجب می­ شود که شرکت ­ها بدون واهمه به نوآوری بپردازند و رشد تجاری ­شان تسریع گردد.”

قرار گرفتن برنامه ها در چالش هایی جدید

در حال حاضر علاوه بر آنکه برنامه­ های تحت وب خطر مهمی برای سازمان ­ها محسوب می ­شوند، برنامه های تلفن همراه نیز حاوی خطرات متمایز و رو به رشدی می باشند.

  • استفاده مکرر برنامه های تلفن همراه از اطلاعات شخصی قابل ‌شناسایی موجب پدید آمدن آسیب ­پذیری­ های قابل‌توجهی در ذخیره‌سازی و انتقال اطلاعات حساس و خصوصی می­شود.
  • آسیب ­پذیری­ ها به دلیل سوء استفاده از API در برنامه ­های تلفن همراه رایج ­تر از برنامه های تحت وب می باشد در حالی‌که کنترل خطا که شامل پیش‌بینی، تشخیص و حل خطا ها می باشد، اغلب بر روی برنامه های وب یافت می ­شود.
  • علاوه بر موارد فوق، بهره ‌برداری از آسیب‌ پذیری نرم ‌افزار، به عنوان عامل اصلی حملات محسوب می گردد.
    • مشابه سال ۲۰۱۴، ده آسیب ­پذیری عمده در سال ۲۰۱۵، بیشتر از یک سال قدمت داشتند و ۶۸ درصد از آن‌ ها سه‌ ساله (یا بیشتر) بودند.
    • در سال ۲۰۱۵، Microsoft بیشترین پلتفرم­ های نرم­ افزار مورد هدف قرار گرفته را معرفی کرد؛ ۴۲ درصد از ۲۰ مورد ابتدای لیست سوء استفاده مربوط به برنامه ها و پلتفرم ­های شرکت Microsoft می شدند.

    کسب درآمد از نرم ­افزارهای مخرب یا Malwareها

    بد افزارها برای هکرها از یک عامل اخلالگر به یک عامل درآمدزایی تبدیل ‌شده‌ اند. در حالی ‌که شمار مجموع نمونه ­های بدافزار کشف ‌شده در طی این سال‌ ها تا ۳٫۶ درصد کاهش‌ یافته است، با تغییر روند سازمان ­ها و تمرکز عمده آنها بر کسب درآمد، اهداف هکرها جهت هک کردن نیز دچار تغییر و تحول شده است.

    • همان‌ طور که تعداد دستگاه­ های تلفن همراه متصل گسترش می ­یابد، بد افزار ها نیز برای هدف قرار دادن پلتفرم ­های محبوب تلفن همراه در حال متنوع شدن هستند. تعداد تهدیدات Android، بد افزار ها و برنامه های ناخواسته به بیش از ده هزار تهدید جدید در روز افزایش‌ یافته است و این درصد طی این سال‌ها به ۱۵۳ رسیده است. در این میان، Apple iOS حاوی بیشترین نرخ رشد بوده است؛ نمونه بد افزار Apple iOS تا بیش از ۲۳۰ درصد افزایش داشته است.
    • حملات بدافزار ها در دستگاه­ های خود پرداز به‌ منظور سرقت اطلاعات کارت اعتباری با استفاده از سخت‌ افزار، نرم ‌افزارهای Loadشده بر روی دستگاه خودپرداز یا ترکیبی از این دو اتفاق می افتد. در برخی مواقع، حملات در سطح نرم ­افزاری با عبور از مرحله ی شناسایی کارت اتفاق می افتد.
    • تروجان ­های بانکداری همچون مدل ­های مختلف Zbot Trojan، علیرغم تلاش ­های حفاظتی فراوان، همچنان دردسر ساز هستند. بیش از صد هزار مورد از این تروجان­ ها در سال ۲۰۱۵ شناسایی شدند.
    • Ransomware یا باج افزار یکی از موفق ‌ترین مدل­ های هک کردن است؛ چندین دسته از Ransomwareها جهت از بین بردن فایل ­ها در سال ۲۰۱۵ تشخیص داده شدند. باج افزار با رمزگذاری فایل ­های مصرف‌ کنندگان و همچنین رمزگذاری فایل ­های کاربران شرکتی به هک کردن می ­پردازد. انواع مختلف باج افزار ها عبارت ‌اند از: Cryptolocker، Cryptowall، CoinVault، BitCryptor، TorrentLocker، TeslaCrypt.

    اطلاعات و توصیه ­های عملی

    • برنامه ­ها، به نوعی میدان نبرد در برابر هکرها هستند: با توجه به اینکه محیط شبکه در حال ناپدید شدن است؛ تمرکز هکرها مستقیماً به سمت برنامه های مورد نظر جلب شده است. بنابراین متخصصین امنیتی باید رویکردشان را بر این اساس تغییر داده و از تعاملات میان کاربران، برنامه ­ها و داده­ ها (صرف‌نظر از مکان و دستگاه) دفاع نمایند.
    • ۲۰۱۵ سالی بود که تعداد بی ‌شماری از آسیب­ پذیری ­های امنیتی گزارش شدند و Patch­های امنیتی فراوانی ارائه شد امّا این Patchهای امنیتی برای کاربرانی که از تبعات ناخواسته آن بیم دارند، کارایی ندارد. در نتیجه گروه های امنیتی باید بیشتر مراقب اعمال Patchهای امنیتی در سطوح کاربری و سازمانی باشند. , فروشندگان نرم ­افزارها باید در مورد پیامد های Patch­های امنیتی خود شفاف ­تر باشند تا کاربران نهایی از استقرار و به‌ کارگیری آن‌ها واهمه ای نداشته باشند.
    • کسب درآمد از نرم ­افزارهای مخرب(Malware): باید با افزایش سطح آگاهی و آماده ‌سازی متخصص امنیتی از حملات Ransomwareها که سازمان ­ها و کاربران شخصی را مورد هدف قرار می ­دهند جلوگیری نمود و از این طریق مانع از دست رفتن اطلاعات حساس شد. بهترین راه مقابله با Ransomwareها ، تهیه نسخه پشتیبان برای فایل­ های مهم بر روی سیستم است.
    • آماده­ سازی برای سیاست­ های جایگزینی: توافقات فرامرزی موجب به چالش کشیدن سازمان ها در حفظ امنیت سیستم ­هایشان و بروز رسانی آنها شده است. سازمان ­ها باید از تغییر فعالیت­ های قانون‌ گذاری به ‌دقت تبعیت کنند و تا حد امکان، رویکرد امنیتی ­شان را انعطاف‌ پذیر سازند.

معرفی محصول جدید شرکت HPE

معرفی محصول جدید شرکت HPE


 

c050503901

Proliant EC200a Managed Hybrid Server
این سرور برای سازمان های کوچک می باشد و طراحی آن بر اساس Cloud صورت پذیرفته است و باعث می شود به سرعت یک سازمان بتواند به سمت Cloud حرکت کند. همچنین این سرور بصورت آنلاین در شرکت HPE مانیتور می شود. پردازنده ای که روی این سرور قرار می گیرد Intel Xeon D1518 است و روی این سرور حداکثر ۶۴ گیگابایت RAM قرار داده می شود.

ده شرکت برتر حوزه مجازی سازی و VIRTUALIZATION در سال ۲۰۱۶


ده شرکت برتر حوزه مجازی سازی و VIRTUALIZATION در سال ۲۰۱۶

برای بیش از یک دهه، ServerWatch مدیران سرور و سایر متخصصان مرکز داده با در عمق بینش فنی و کسب و کار با تمرکز بر نیازهای اطلاعاتی جوانب مثبت سرور فراهم کرده است. سایت متکی بر تجربه و تخصص روزنامه نگاری از هیات تحریریه و دانش از کارشناسان صنعت تجزیه و تحلیل و گزارش در آخرین اخبار و روند ارائه به عنوان آنها به مرکز داده مربوط.

نظرات و پوشش محصول از همه چیز مربوط به سرور، از جمله مجازی سازی، سخت افزار سرور، نرم افزار سرور، سرور سیستم عامل، منبع باز و مدیریت مرکز داده را می توان در ServerWatch پیدا شده است. دیگر موضوعات اغلب در ServerWatch مواجه می شوند عبارتند از محاسبات ابری، داده های بزرگ، همه چیز به عنوان یک سرویس (XaaS)، قدرت و خنک کننده، امنیت، ذخیره سازی و مدیریت تلفن همراه.

علاوه بر این، ServerWatch تلاش برای ارائه اطلاعات مربوط به محصول جامع از طریق راهنماهای خرید ما، بررسی، لیست های محصول، و چگونه، قوانین و آموزش.

ده شرکت برتر حوزه مجازی سازی در سال ۲۰۱۶ از دیدگاه وبسایت SERVER WATCH

۱- شرکت vmWare
۲- شرکت Microsoft
۳- شرکت Citrix
۴- شرکت RedHat
۵- شرکت Oracle
۶- شرکت Amazon
۷- شرکت Google
۸- شرکت Parallels / Odin
۹- شرکت Huawei
۱۰- شرکت VERDE VDI

سرور hp سری ML

سرور hp سری ML

این ســری از سرور hp بـرای شرکتها ، موســـســـات ، ســـازمانهای متوسط و بزرگ طراحی شده و بعبارت دیگر جهت پشتیبانی از میزان حافظه دیسک و I/O بالا طراحی شده اند.در بخشهای مختلف از جمله سایتها، دیتا سنترها و … می توان از آنها استفاده نمود.همچنین برای استفاده نیازی به رک ندارند وبه صورت Tower قرار می‌‌‌‌‌گیرند. البته در صورت نیاز می‌توان این سرورها را داخل رک قرار داد. در این گروه سرورهای مدلهای سری ML100 و ML300 قرار دارند.

 سری ML100 سرورهای اچ پی ساده،کم هزینه، مناسب برای محیطهای کاری کوچک و قابل استفاده برای Netowrking, File and Print,Shared Internet access,HPC clusters که شامل مدلهای ML110، وML150 می باشد.

  • سری ML300 سرورهای اچ پی با قابلیت پشتیبانی از یک یا دو پردازنده، مدیریت پیشرفته از راه دور و انعطاف پذیری بالا در میزان حافظه و I/O ، کارایی و قابلیت گسترش بالا، مناسب برای کاربردهای Email,Database که شامل مدلهای ML310، ML350، ML330و ML370 می باشد.

آسیب‌پذیری تولیدات کوآلکوم، اندرویدی‌ها را تهدید می‌کند

شناسایی یک آسیب‌پذیری نرم‌افزاری در تراشه‌های Snapdragon ساخت کوآلکوم کاربران گوشی‌های اندرویدی را با مشکلات جدی مواجه کرده است.

هکرها با سوءاستفاده از این مشکل می‌توانند به سوابق تماس‌ها و متن پیامک‌های ارسالی کاربران دسترسی یافته و آنها را مشاهده کنند.

 

ادامه مطلب ...

معرفی انواع سرورهای شرکت HP

تمام تلاش اچ پی بر این است که که محصولات که در زمینه سرور ارائه میدهد شما را در صنعتی که در ان به فعالیت میپردازید کمک کند و خود نیز یکی از بزرگترین پرچمداران عرصه تولید سرور و تجهیات ذخیره سازی باشد ، با نگاهی کوتاه و متمرکز بر بسیاری از دیتاسنتر های پیاده سازی شده توسط کمپانی ها و سازمان های بزرگ و معروف میتوان به راحتی فهمید که HP جزء لاینفک این دیتاسنتر های بزرگ و معروف میباشد .شاید اساس و پایه بسیاری از دیتاسنتر هایی که حرفی برای گفتن دارند سرو ر های بکار برده شده در انها هست .کمپانی HP با ارائه نسل های مختلف سرور های خود یکی از سردمداران پرچم سخت افزار در دیتاسنتر ها میباشد که از این سخت افزار ها میتوان به رک ها و سوئیچ ها واستورج های و سرور ها و وبسیاری از تجهیزات جانبی دیگر اشاره کرد. اما سرور های اچ پی را می توان به قدرت بتوان گفت در ایران حرف اول را میزنند و یک سرو گردن از سایر برند ها بالاتر هستند.

انواع سرورهای DL و ML و BL در اچ پی HP

________________________________________

شاید بتوان گفت یکی از مهترین معیار های که در خرید یک سرور اچ پی باید مد نظر قرار بدهید نوع تاور و نوع رک مونت بودت سرور های مورد نظر میباشد .البته شاید در نگاه اول کمی خنده دار بنظر برسد اما مهمترین نگته در خرید سرور اچ پی این مورد میباشد.یک زیر ساخت قوی با قابلیت انعطاف پذیری بالا، موجب افزایش کارایی شده و دنیای جدید را به زیر ساخت های شما خواهد داد، همچنین زمینه استفاده از فناوری های جدید در آینده را نیز فراهم خواهد و شما میتوایند با یک انتخاب مناسب سرور ی برای چندین سال اینده خود تامین کنید.سرورهای HP همواره جزء پرفروش ترین محصولات بوده و از جمله این زیرساخت ها محسوب می گردد. این سرورها به همراه مجموعه ای از ابزارهای مختلف برای مدیریت ، ذخیره سازی اطلاعات و تچهیزات جانبی، قابلیت ارائه سرویس های مورد نیاز برای سازمانها و محیط های کاری با کیفیت فوق را دارا می باشد.سرورهای رده Proliant به سه گروه Rackmount و Tower و Blade تقسیم شده اند. سرورهای Tower و Rackmount در مدلهای۱۰۰، ۳۰۰ و ۵۰۰ ارائه شده لست. در ادامه به معرفی هر گروه از سرورهای سری Proliant می پردازیم.

گروه (Rackmount (DL

________________________________________

این گروه از سرورها ،سرورهایی با سایز متوسط هستند که قابلیت انعطاف و مدیریت پذیری بالایی دارند. همچنین برای محیطهای با تعداد زیاد سرور مناسب هستند و جهت استفاده باید داخل رک قرار گیرند. در این گروه از سرورها می توان به مدلهای سری DL100 ، DL300 ، DL500 ، DL700 و DL900 اشاره نمود. البته از این نوع سری DL380 یکی از پرفروش ترین مدل ها در ایران میباشد و بسته به محیطی های که دارای رک میباشند بسیا انتخاب مناسبی میباشد و شاید این گروه از سرورها برای پشتیبانی از میزان حافظه دیسک و I/O بالا طراحی شده اند.در بخشهای مختلف از جمله سایتها، دیتا سنترها و ... می توان از آنها استفاده نمود

گروه(Tower (ML

________________________________________

نمیتوان گفت در کارایی چیزی کمتر از سری های DL دارند و حتی در حد سری های DL نیز بتوان همچنین کانفیگی را پیاده ساز ی کرد اما بهترین مزیت این سری ها عدم وابستگی انها به رک یوده و میتوانید در شرکت های معمولی و کوچک سولشن های مناسبی باشد البته میتوان گفت که در همچنین برای استفاده نیازی به رک ندارند وبه صورت Tower قرار می‌‌‌‌‌گیرند. البته در صورت نیاز می‌توان این سرورها را داخل رک قرار داد. در این گروه سرورهای مدلهای سری ML100 و ML300 قرار دارند.

گروه (Blade(BL

________________________________________

گروه سرورهای Blade که حالت تیغه‌ای دارند، به صورت کاملا فشرده و ماژولار طراحی شده اند. نحوه قرارگیری این سرورها در رک به صورت مجموعه ای بوده و تعداد ۸ یا ۱۶ عدد از آنها در محفظه های مخصوصی با عنوان C7000 و C3000 قرار گرفته و داخل رک نصب می‌شو ند. قابلیت انعطاف بالا و ساختار متفاوت، موجب کاهش هزینه های دیتا سنترها و بالا رفتن کیفیت سرویس دهی شده است .

شاید در نگاه اول به ماهیت اساسی سرور های BLADE پی نبرید اما با نگاهی ریز تر میتوان به اهمیت این نوع از سرور ها پی برد و ارزش انها را درک گرد . به عنوان مثال در یک رک اچ پی 42 یونیت شما میتوانید سه عدد سرور BLADE C7000 را نصب کنید که هر شاسی شما 16 تیغه ی سروری در خود جای میدهد یعنی 3*16=48 عدد سرور را میتوانید در یک عدد رک جای دهید حال اگر در همان رک اگر DL380 به کارببرزید تنها میتوانید 24 عدد سرور را جایگذاری کنید و اهمیت موضوع را وقتی میفهمید که هر متر مربع از دیتا سنتر شما با هزینه های بسیار بالایی تهیه شده باشد انوقت شما برای هر متربع از دستاسنتر خود اهمیت بسیاری قائل خواهید شد.




۵products Intel could cut in its reshuffle

Intel had some wild product ideas that were duds, like the OnCue TV streaming service, WiMax and smartphone chips. Now, more products are likely to be axed as the company looks to a post-PC world

The chipmaker promised last month to review and cut some products as part of a restructuring plan that included cutting 12,000 jobs. The Atom smartphone chips were the first to go while Intel redirects resources to profitable products in areas like servers, 5G connectivity, gaming PCs and hybrid devices.

< hold until June for CW lead art > hidden potential value chess pawn bishop thinkstock

Strategies have changed dramatically in the past few years, with new approaches like consolidating your

Read Now

Here are some products that could get the boot:

۱٫ Itanium chips

The once-powerful Itanium server chip is likely on its way out sooner than expected. Its user base is dwindling, and Intel has been openly wooing customers to move over to its x86 Xeon chips. A future Itanium chip code-named Kittson is expected in the coming years, and Hewlett Packard Enterprise — one of Intel’s few Itanium clients — has said it will keep Itanium servers on its roadmap until 2025.

Complications aside, Intel may try to minimize the chip development and manufacturing resources it commits to Itanium. Intel did not respond to requests for comment on Itanium’s future.

۲٫ Education tablets and PCs

Intel formed an education group in the 2000s with the aim of competing with the upstart One Laptop Per Child project, which took the world by storm with its low-cost XO laptop. The group was peddling alternative low-cost netbook reference designs to small PC makers making laptops for schools. The effort later expanded to include convertible devices and tablets running Windows or Android.

Tablets and laptops are now cheap and sophisticated enough to replace these specialized PCs, with Chromebooks leading the way.

۳٫ Maker boards

Intel is good at making drones, robots and other cool stuff inside its labs, but the company has failed to engage the do-it-yourself maker community at large. CEO Brian Krzanich perceives himself as a maker and enthusiast, but his vision hasn’t translated to the maker community, which makes cool products using boards like Raspberry Pi and BeagleBone instead of Intel’s Edison or Galileo.

If not now, some Intel boards may ultimately get the boot. But the button-sized Curie board, aimed at wearables, and the latest Arduino 101, which could replace Galileo, may help expose Intel technology to makers who are developing devices for the fast-growing Internet of Things market.

Intel is trying its best to attract makers through Maker Faires, board giveaways, competitions like Make It Wearable, and through TV show America’s Greatest Makers, on which Krzanich is a judge.

۴٫ Wi-Di

Intel provides its own wireless display technology called Wi-Di to connect laptops directly to large screens. It didn’t work out in living rooms, so the company is targeting the technology at meeting rooms. But similar technologies like Miracast, which can work across devices, are now becoming standard in PC, display, and video streaming products.

Google’s Chromecast is versatile and renders Wi-Di irrelevant. Emerging wireless technologies like WiGig, which is much faster than Wi-Fi, will also carry wireless display signals to high-definition screens.

۵٫ Atom chips for servers

Intel hasn’t updated its Atom chip for servers since 2013. Atom chips aren’t being updated anymore for smartphones and tablets, and they could be discontinued for servers as well. The chips were originally intended for microservers, where the low-end Xeon E3  and Xeon-D series of chips are taking over as more powerful alternatives.

But if ARM, which designs chips based on a competing architecture, poses a serious server threat in the coming years, Atom could be reintroduced in data centers.