LUN Zoning
Ein anderer Begriff für [@LUN Masking] ist das LUN Zoning. Diese Bezeichnung findet vor allem Anwendung bei neuen Switches, die in ihrer Hardware [@Zoning] (also das Unterteilen von Netzbereichen in unabhängige Zonen) auf Basis von LUNs anbieten.
LUN, logical unit name
Weil bei [@SCSI]-Geräten nur in begrenztem Umfang ID-Nummern vergeben werden können, viele Systeme jedoch noch mehr Teilkomponenten haben, die einzeln angesprochen werden müssen, wurden die »Logical unit names« (LUN) eingeführt. Bei Speichernetzen etwa lassen sich damit einzelne Disk-Arrays ansprechen. Jedes Gerät besitzt eine bis acht LUNs.
Lustre
Lustre ist ein objektbasiertes Cluster-Dateisystem für Linux, das im HPC-Umfeld eingesetzt und unter anderem von Netapp, Sun und SGI unterstützt wird. Der Begriff Cluster-Dateisystem wiederum beschreibt ein Dateisystem, das in einem Rechner-Cluster simultane Zugriffe auf eine Shared Storage gestattet.
Alle Rechner eines Clusters greifen dabei direkt auf das Cluster-Dateisystem zu, ohne dabei einen vermittelnden Server zu benötigen. Ds Dateisystem befindet sich auf einem Speichersystem, dass von allen Rechnern direkt ansprechbar ist und sich in einem Speichernetzwerk befindet. Dies kann mit FC oder iSCSI eingerichtet sein. Durch den direkten Zugriff ergibt sich eine bessere Performance als bei der Nutzung eines Netzwerk-Dateisystems […]
Lustre (Programmiersprache)
Lustre ist nicht nur der Name eines Cluster-Dateisystems, sondern auch einer Programmiersprache, die in den frühen 1980er Jahren entstand. Es wurde für so genannte reaktive Systeme entwickelt, für die es damals an Programmiersprachen und Software-Systemen mangelte. Aus verschiedenen Vorschlägen entschied sich die synchrone Sprachen-Schule seinerzeit für Lustre, was mittlerweile in Version V4 mit vielen verschiedenen Tools (Compiler, Simulatoren, Test-Tools, Code-Generatoren) verfügbar ist.
Lustre kommt, wie reaktive Systeme im Allgemeinen, unter anderem in sicherheitskritischen Systemen wie beispielsweise der Flugzeug- und Kraftwerksteuerung zum Einsatz. So wurde beispielsweise die Flugsteuerung im Airbus A320, die Notabschaltung von Kernkraftwerken und die Steuerung von fahrerlosen U-Bahnen […]
MAC
Die Abkürzung MAC hat in der IT-Industrie viele Bedeutungen.
Die meistverbreitete ist die der MAC-Adresse (Media Access Control) in Netzwerken. Diese Hardware-Adresse dient der eindeutigen Identifikation eines Gerätes im Netzwerk, sie wird auch Ethernet-ID, bei Apple-Netzen Airport-ID genannt. Sie ist nur dann nötig, wenn die Geräte Netzwerkdienste in Schicht 2 des OSI-Modells anbieten. Geräte, die Datenpakete nur weiterleiten, benötigen in der Regel keine MAC-Adresse.
In manchen Fällen steht das Kürzel für den Message Authentication Code zur Authentifizierung von Nachrichten – vereinfacht gesagt ein Schlüssel zur gegenseitigen Erkennung von Sender und Empfänger.
Als Mandatory Access Control steht MAC für ein Konzept zur Kontrolle […]
Magic Quadrant
Magic Quadrant- oder besser der magische Quadrant – ist ein bewertungsverfahren für Firmen in bestimmten Industrien. Entwickelt wurde dieses Rating-Verfahren vom Forschungsinstitut Gartner und heißt so, weil die Grafik in vier Quadranten unterteilt ist, von denen einer der bestbewertete, also erfolgversprechendste und somit der magische ist. Gartner geht es nach eigenen Angaben um eine qualitative Bewertung des Marktes und seiner Entwicklung, seine »Reife« und seiner Anbieter. Die Analysen erhalten alle ein bis zwei Jahre eine Aktualisierung.
Gartner bewertet zwei Kriterien. Zum einen die Sichtbarkeit des Unternehmens und seine Leistungsfähigkeit am Markt. Der Magische Quadrant ordnet die Firma dann entsprechen der daraus […]
Magnetband
Bei einem Magnetband handelt es sich um ein magnet-beschichtetes Kunststoffband, auf dem Dateien gespeichert und verschlüsselt werden können. Im Vergleich zu optischen Medien oder Disketten besitzt es eine größere Speicherkapazität und verursacht geringere Speicherkosten.
MAID – Massive Array of Idle Disks
MAID ist eine Technologie, die einzelne Festplatten innerhalb eines Systems in eine Art Ruhezustand versetzt, wenn nicht auf sie zugegriffen wird. Dies wurde konzipiert für Anwendungen, deren Informationen zwar nicht oft abgerufen werden, aber trotzdem schnell verfügbar sein müssen. Nachteil ist, dass die Zugriffszeit länger ist als bei herkömmlichen Speichersystemen, ebenso ist der Datendurchsatz geringer. Dafür verbrauchen die Geräte weniger Strom und benötigen weniger Kühlung. Damit lassen sich beispielsweise Autoloader oder Bandbibliotheken ablösen, die noch größere Latenzen aufweisen. MAID konnte sich vor allem durch den steigenden Einsatz von SATA-Festplatten etablieren.
Weiterführende Links »
Doc Storage: MAID – […]
Malware
Malware bezeichnet Computerprogramme, die auf dem Zielrechner schadensbringende Funktionen ausführen. Es ist der Sammelbegriff, unter dem Experten sämtliche Schad-Software zusammenfassen. Die Schädlinge sind zahlreich und tragen Namen wie Würmer, Trojaner, Viren, Phishing-Software und viele mehr. In den meisten Fällen geht es aber nicht nur um das zerstören vorliegender Programme oder Hardware, vielmehr kommt es zum Abfragen sensibler, persönlicher Daten des Endnutzers. Damit lassen sich beispielsweise Bankdaten, Kommunikationsverbindungen oder sogar E-Mail-Anhänge ausspähen.
Mammoth
Die von Exabyte entwickelte Bandspeicher-Technologie verwendet 8-mm-Tapes. Die Speicherkapazität liegt unkomprimiert bei 20 und komprimiert bei 40 GByte. Die Datenübertragung beträgt zwischen drei und sechs MByte pro Sekunde.
