Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué es el almacenamiento definido por datos y cómo funciona?


El almacenamiento definido por datos es más una metodología que un producto. Si bien hay proveedores que ofrecen productos de almacenamiento de datos definidos, la tecnología no se implementa de manera consistente como lo haría una aplicación de software.

La idea principal detrás del almacenamiento definido por datos es que casi todas las organizaciones tienen grandes cantidades de datos no estructurados o macrodatos. Derivar valor comercial a partir de estos datos significa averiguar qué información tiene la organización y cómo se puede utilizar. El almacenamiento definido por datos indexa datos y metadatos para convertir los datos sin procesar en información útil. Algunas ofertas de almacenamiento de datos definidos también pueden asignar metadatos a datos sin procesar que los etiquetan y definen su propósito.

El almacenamiento definido por datos puede ser beneficioso para las organizaciones que buscan nuevas formas de capitalizar sus datos existentes y cumplir mejor con sus objetivos de cumplimiento. Debido a que el almacenamiento definido por datos utiliza la indexación de datos, resulta mucho más fácil localizar los datos en caso de litigio.

Mientras que el almacenamiento definido por datos se ocupa de los datos, el almacenamiento definido por software se basa en la idea de que el hardware de almacenamiento se puede abstraer y tratar como un conjunto de recursos. Esto significa que una organización puede ensamblar diferentes tipos de hardware de almacenamiento con diferentes capacidades, administrar ese almacenamiento a través de una única interfaz y asignar ese almacenamiento según sea necesario. Un administrador de almacenamiento de datos simplemente define las capacidades requeridas, y luego el software decide cómo cumplir con esos requisitos utilizando los recursos de hardware disponibles.

Deja un comentario

También te puede interesar...

¿Cómo creo políticas de protección de datos en SCDPM 2016?

Microsoft System Center Data Protection Manager 2016 brinda flexibilidad para los administradores que necesitan ajustar con precisión las políticas de protección de datos para sus organizaciones. En System Center Data Protection Manager (DPM) 2016, una

Tomando la medida LiveMotion

Cuando Adobe Systems Inc. lanza un nuevo producto, tanto la comunidad creativa como los competidores de la empresa se ponen de pie y toman nota. Después de lanzar InDesign, el retador de Adobe para el

¿Qué le depara el futuro a COBOL?

Si bien las tecnologías como Java y XML continúan dominando los títulos, y las nuevas arquitecturas como WebSphere y .NET están ganando impulso, la necesidad de mejorar el retorno de la inversión en TI está

8 acciones que son líderes en un mercado volátil

La aceleración de las guerras comerciales entre Estados Unidos y China ha convertido a un sector de bajo rendimiento en un nuevo ganador, ya que el mercado alcista ha sido más volátil durante décadas. Las

Waymo abre una flota de coches autónomos al público

Captura de pantalla a través de YouTube Waymo sigue adelante con los planes de llevar automóviles autónomos a las carreteras de EE. UU. abriendo las carreras al público. A principios de esta semana, Waymo, anteriormente

Problemas de Compatibilidad Potencial con HDCP

Una curiosidad sobre HDCP y posibles problemas de compatibilidad es que este sistema de protección está diseñado para evitar la copia no autorizada y la transmisión de contenido protegido desde dispositivos de reproducción a dispositivos

Hemos jugado al nuevo DLC de Borderlands 2

Cinco años después del último complemento para Borderlands 2, es agradable jugar uno nuevo. El anuncio de Borderlands 3 ya me dio la motivación que necesitaba para volver a jugar uno de mis juegos de

Optus multado con $ 110,000 por spam

actualización La Autoridad de Medios y Comunicaciones de Australia ha multado a Optus con 110.000 dólares por dos infracciones de lo que consideró spam de SMS a teléfonos móviles. Los mensajes, dijo ACMA en un

Las mejores máscaras de Counter-Strike: Source Player

Hay ocho personajes diferentes en Counter-Strike: Source, cuatro terroristas y cuatro contraterroristas. El problema es que hay millones de jugadores de Counter-Strike, lo que dificulta destacar. Afortunadamente, los fanáticos han estado creando nuevas máscaras de

Guías de Windows Server

Cobertura de la conferencia Microsoft Ignite 2021 Se espera que Microsoft destaque las características de sus nuevos productos de servidor y escritorio de Windows, así como los esfuerzos de la compañía en inteligencia artificial y

Samsung y KT logran comprimir la transmisión 8K

La transmisión en 8K puede estar a la vuelta de la esquina; La tecnología existe, pero el marketing masivo necesitará un impulso, que los vendedores esperan que los Juegos Olímpicos de Tokio 2020 proporcionen para