support category ssd
KC100 Drive - SKC100S3 (SKC100S3)

KC100 Drive - SKC100S3 - การสนับสนุน

วิดีโอ

How to Install a 2.5" SATA SSD in a Laptop 1:29

วิธีการติดตั้ง SATA SSD 2.5 นิ้วเข้ากับโน้ตบุ๊ก

How to Install a 2.5" SATA SSD in a Desktop PC 1:30

วิธีการติดตั้ง SATA SSD 2.5 นิ้วเข้ากับ PC เดสก์ทอป

คำถามที่พบบ่อย

ElectroStatic Discharge, ESD คือการถ่ายประจำของประจุไฟฟ้าสถิตสะสมทั่วไป ESD เป็นปัญหาที่จะต้องใส่ใจเนื่องจากเป็นสิ่งที่อาจทำความเสียหายหรือทำลายส่วนประกอบของคอมพิวเตอร์หรือฮาร์ดแวร์ได้ เหมือนกับการถูเท้าบนพรมแล้วเตะโลหะเข้า ESD อาจเกิดขึ้นโดยที่ผู้ใช้ไม่จำเป็นต้องรู้สึกว่าถูกช็อต และจะเกิดขึ้นก็ต่อเมื่อมีการดำเนินการใด ๆ ภายในคอมพิวเตอร์หรือชิ้นส่วนฮาร์ดแวร์

วิธีป้องกัน ESD
วิธีที่ดีที่สุดในการป้องกัน ESD คือใช้สายคล้องข้อมือป้องกัน ESD หรือพรมหรือโต๊ะกราวด์ เนื่องจากผู้ใช้ส่วนใหญ่ไม่มีอุปกรณ์เหล่านี้ เราจึงได้จัดทำคำแนะนำต่อไปนี้เพื่อช่วยในการลดปัญหาโอกาสการเกิด ESD ให้มากที่สุด

  • การยืน - แนะนำให้ยืนตลอดเวลาระหว่างดำเนินการกับคอมพิวเตอร์ การนั่งบนเก้าอี้มีโอกาสทำให้เกิดไฟฟ้าสถิตได้มากกว่า
  • สายต่อ - นำสายต่อต่าง ๆ ออกจากด้านหลังคอมพิวเตอร์ (สายไฟ เมาส์ แป้นพิมพ์ ฯลฯ)
  • เสื้อผ้า - อย่าสวมเสื้อผ้าที่นำไฟฟ้ามาก เช่น เสื้อขนสัตว์
  • เครื่องประดับ - เพื่อลด ESD และป้องกันปัญหาอื่น ๆ แนะนำให้นำเครื่องประดับออก
  • สภาพอากาศ - ฝนฟ้าคะนองจะเพิ่มโอกาสในการเกิด ESD พยายามอย่าดำเนินการใด ๆ กับคอมพิวเตอร์ในช่วงฝนฟ้าคะนอง ยกเว้นไม่สามารถหลีกเลี่ยงได้ แม้ในสภาพอากาศแห้ง อากาศก็อาจทำให้เกิดไฟฟ้าสถิตทุกครั้งที่มีการไหลของกระแสอากาศ (ลม เครื่องปรับอากาศ พัดลม) ที่พัดผ่านพื้นผิวที่มีฉนวน ความชื้นสูงไม่ควรทำให้ประมาท ระมัดระวังปัญหาการสึกกร่อนกับส่วนต่อเชื่อมและหน้าสัมผัสทางไฟฟ้าต่าง ๆ

ดูรายละเอียดเพิ่มเติมเกี่ยวกับ ESD และการปกป้องอุปกรณ์อิเล็กทรอนิกส์ของคุณได้จากไซต์ต่อไปนี้

ESD Association
https://www.esda.org

FAQ: KTC-Gen-ESD

บริการนี้เป็นประโยชน์หรือไม่

Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

บริการนี้เป็นประโยชน์หรือไม่

Trim และ Garbage Collection คือเทคโนโลยีที่ SSD รุ่นใหม่ใช้เพื่อปรับปรุงประสิทธิภาพและความทนทานในการใช้งาน หากคุณใช้ SSD ใหม่ บล็อค NAND ทั้งหมดจะยังไม่มีข้อมูล ดังนั้น SSD จะสามารถเขียนข้อมูลใหม่ไปยังบล็อคเปล่าได้ในการทำงานหนึ่งครั้ง เมื่อผ่านไปบล็อคข้อมูลเปล่าก็จะถูกใช้งานและเก็บข้อมูลผู้ใช้ไว้ เพื่อเขียนข้อมูลใหม่ลงไปยังบล็อคที่ใช้งานแล้ว SSD จะต้องทำงานเป็นรอบการอ่าน-แก้ไข-เขียนข้อมูล รอบการอ่าน-แก้ไข-เขียนข้อมูลมีผลกระทบต่อ SSD โดยรวมเนื่องจากจะต้องทำงานถึงสามอย่างแทนที่จะเป็นเพียงอย่างเดียว รอบการอ่าน-แก้ไข-เขียนข้อมูลจะทำให้เกิดภาระอย่างมากต่อ SSD และความทนทานของไดร์ฟโดยรวม

Trim และ Garbage Collection จะทำงานประสานกันเพื่อเพิ่มประสิทธิภาพให้แก่ SSD และความทนทานของไดร์ฟโดยการเพิ่มพื้นที่ให้แก่บล็อคข้อมูลที่ถูกใช้งานแล้ว Garbage Collection เป็นฟังก์ชั่นสำเร็จในระบบควบคุม SSD โดยจะรวบรวมข้อมูลที่จัดเก็บไว้ในบล็อคที่ใช้งานแล้วเข้าด้วยกันเพื่อให้มีบล็อคเปล่าสำหรับใช้งาน กระบวนการนี้จะเกิดขึ้นอยู่เบื้องหลังและจัดการโดย SSD เองทั้งหมด
 อย่างไรก็ตาม SSD อาจไม่ทราบว่าบล็อคข้อมูลใดที่มีข้อมูลผู้ใช้และบล็อคข้อมูลใดที่มีข้อมูลที่ผู้ใช้ลบทิ้งไปแล้ว นี่เป็นจุดที่การทำงานแบบ Trim เข้ามาดูแล โดย Trim จะช่วยให้ระบบปฏิบัติการสามารถแจ้งกับ SSD ว่าข้อมูลใดที่ถูกลบเพื่อให้ SSD สามารถเพิ่มพื้นที่ให้กับบล็อคข้อมูลที่เคยถูกใช้งานก่อนหน้านี้
 ในการทำงานระบบปฏิบัติการและตัว SSD เองจะต้องรองรับฟังก์ชั่นนี้ด้วย ปัจจุบันระบบปฏิบัติการและ SSD รุ่นใหม่ ๆ จะรองรับ Trim แต่โครงร่างการทำงาน RAID ส่วนใหญ่ยังไม่รองรับ

Kingston SSD ใช้ประโยชน์จากเทคโนโลยี Garbage Collection และ Trim เพื่อรักษาประสิทธิภาพและความทนทานตลอดอายุการใช้งานของไดร์ฟ

เรียนรู้เพิ่มเติม

FAQ: KSD-011411-GEN-13

บริการนี้เป็นประโยชน์หรือไม่

The Windows exFAT file system is supported natively on Windows 7 and above and macOS X 10.6.6 and above. 


FAQ: KGF-022811-GEN-02

บริการนี้เป็นประโยชน์หรือไม่

พบว่าประสิทธิภาพลดลงในไดร์ฟ SSDNow บางรุ่น หากคุรมีไดร์ฟ SSD รุ่นเก่าที่ไม่มี Garbage Collection ประสิทธิภาพของไดร์ฟ SSD จะลดลงไปตามเวลา ทั้งนี้เนื่องจากระบบจะเขียนทับข้อมูลที่ทำหมายเหตุกำกับสำหรับการลบไว้

ลองใช้เครื่องมือ Secure Erase อย่าง HDDErase เพื่อล้างข้อมูลไดร์ฟและกู้คืนการทำงานสู่สถานะเริ่มต้น

FAQ: KSD-011411-GEN-12

บริการนี้เป็นประโยชน์หรือไม่

ไดร์ฟ SSD ทุกตัวของเราสามารถใช้งานใน RAID ได้ ทั้งนี้เนื่องจากข้อจำกัดด้านความทนทาน เฉพาะอุปกรณ์บางรุ่นเท่านั้นที่ควรใช้ใน RAID หรับเซิร์ฟเวอร์ กรุณาติดต่อ Kingston เพื่อพิจารณาไดร์ฟ Kingston SSD ที่เหมาะกับรูปแบบการใช้งานของคุณ

FAQ: KSD-052511-GEN-17

บริการนี้เป็นประโยชน์หรือไม่

ระบบตรวจสอบตนเอง วิเคราะห์และแจ้งข้อมูล (S.M.A.R.T.) เป็นระบบตรวจสอบการทำงานในตัวของฮาร์ดไดร์ฟและ SSD ช่วยให้ผู้ใช้สามารถตรวจสอบความสมบูรณ์ของอุปกรณ์ได้ ซึ่งทำได้โดยอาศัยซอฟต์แวร์ตรวจสอบการทำงานที่พัฒนาขึ้นมาเฉพาะสำหรับ S.M.A.R.T. ไดร์ฟ SSDNow ทั้งหมดของเรารองรับระบบ S.M.A.R.T.

FAQ: KSD-011411-GEN-10

บริการนี้เป็นประโยชน์หรือไม่

Kingston ตระหนักดีถึงความสำคัญในการเก็บรักษาข้อมูลส่วนตัวของลูกค้าไว้เป็นอย่างลับอย่างปลอดภัย Kingston กำหนดมาตรการไว้ชัดเจนเพื่อให้ความมั่นใจเกี่ยวกับข้อมูลส่วนตัวของลูกค้าทั้งหมดหลังจากมีการส่งคืนไดร์ฟ Solid State (SSD) ให้แก่ส่วนปฏิบัติการ RMA ของเราเพื่อเปลี่ยนหรือซ่อมแซมผลิตภัณฑ์ตามการรับประกัน ในกรณีที่ SSD ส่งถึงศูนย์ซ่อมของบริษัท อุปกรณ์จะต้องผ่านขั้นตอนการทดสอบอย่างละเอียด ระหว่างการทดสอบช่วงแรก ขั้นตอน ATA Secure Erase จะถูกดำเนินการกับ SSD เพื่อลบข้อมูลทั้งหมด ATA Secure Erase เป็นระบบที่ได้รับการรับรองจากรัฐบาลกลางโดย National Institute of Standards and Technology (NIST 800-88) ในการล้างข้อมูลส่วนตัวของผู้ใช้ภายใต้กรอบของกฎหมาย หาก SSD ไม่สามารถใช้การได้ และไม่สามารถผ่านขั้นตอน ATA Secure Erase ตัว SSD จะถูกแยกส่วนประกอบ โดยหน่วยความจำแฟลช NAND จะถูกทำลายทิ้ง

FAQ: KSD-022411-GEN-15

บริการนี้เป็นประโยชน์หรือไม่

In Windows - Open the control panel, open administrative tools and then open computer management. Click on Disk Management and see if the SSD drive is seen in the right window pane. If it is, right click on where it is labeled as disk 1, disk 2, etc and select "Initialize disk" (this may come up automatically when you go to Disk Management). Next, right-click on the area to the right of the disk label and choose "New Simple Volume". Continue with the wizard by choosing the size, drive letter and formatting of the partition.

In macOS - A "disk insertion" window will appear. Click on the "initialize" button. This will take you to the disk utility. Select the Kingston drive from the list of drives on the left side of the Window. From the actions available, choose partition. For the "Volume Scheme", choose "1 partition". For the format, choose MacOS extended for a permanent drive. Choose ExFAT for an external drive (available on MacOS 10.6.6 and above). Click Apply. A warning windows will appear stating you will erase all data from the drive. Click on the partition button at the bottom.

FAQ: c

บริการนี้เป็นประโยชน์หรือไม่

SSD ไม่ต้องจัดเรียงข้อมูล เนื่องจากไม่มีดิสก์ทางกายภาพเป็นส่วนประกอบ จึงไม่จำเป็นต้องจัดเรียงข้อมูลเพื่อลดเวลาในการค้นหา การจัดเรียงข้อมูล SSD จึงไม่เกิดประโยชน์อะไร นอกจากนี้การจัดเรียงข้อมูล SSD ยังอาจทำให้ไดร์ฟเกิดการสึกหรอในบางส่วนโดยไม่จำเป็น SSD ได้รับการออกแบบมาให้สามารถเขียนข้อมูลกระจายทั่วถึงกันกับไดร์ฟทั้งหมด เพื่อลดการสึกหรอที่ส่วนหนึ่งส่วนใดของไดร์ฟเป็นการเฉพาะ ทั้งนี้การจัดเรียงข้อมูลไดร์ฟ SSD ครั้งหรือสองครั้งไม่ทำให้ไดร์ฟเกิดความเสียหายแต่อย่างใด ทั้งนี้หากมีการจัดเรียงข้อมูลเป็นประจำเป็นเวลานาน อายุการใช้งานของไดร์ฟอาจลดลง

FAQ: KSD-011411-GEN-03

บริการนี้เป็นประโยชน์หรือไม่

Windows Experience Index (WEI) ตรวจวัดเฉพาะประสิทธิภาพของส่วนประกอบเท่านั้น WEI จะทำงานในช่วงสั้น ๆ และไม่สามารถตรวจวัดประสิทธิภาพในการทำงานของส่วนประกอบภายใต้โหลดของซอฟต์แวร์ แต่จะตรวจสอบได้เฉพาะลักษณะทั่วไปหรือฮาร์ดแวร์เท่านั้น ดังนั้น WEI จะไม่ตรวจวัดประสิทธิภาพของเครื่อง แต่ตรวจวัดเฉพาะประสิทธิภาพของฮาร์ดแวร์ที่เกี่ยวข้องในกรณีที่ใช้ Windows 7 ดูบทความเกี่ยวกับ WEI ได้ที่นี่: http://blogs.msdn.com/b/e7/archive/2009/01/19/engineering-the-windows-7-windows-experience-index.aspx

สำหรับ Vista ระบบ WEI จะกำหนดเกณฑ์คะแนนจาก 1.0 ถึง 5.9 สำหรับ Windows 7 ระดับคะแนนจะเพิ่มขึ้นไปถึง 7.9

FAQ: KSD-011411-GEN-08

บริการนี้เป็นประโยชน์หรือไม่

เริ่มจากเปิดหน้าต่าง Elevated Command Prompt

การเปิดหน้าต่าง Elevated Command Prompt: คลิก Start Orb > พิมพ์ "CMD.exe" จากช่อง Search > คลิกขวาที่ "CMD" จากนั้นเลือก "Run as Administrator" (หากได้รับข้อความยืนยันให้กด YES)

ตรวจสอบว่าเปิดใช้คำสั่ง TRIM อยู่หรือไม่โดยพิมพ์ข้อความต่อไปนี้แล้วกด Enter จากคำสั่ง Elevated:

fsutil behavior query disabledeletenotify

ผลลัพธ์จะเป็นไปตามนี้:DisableDeleteNotify = 1 (ปิดคำสั่ง Windows TRIM)DisableDeleteNotify = 0 (เปิดคำสั่ง Windows TRIM)

เปิดใช้คำสั่ง TRIM โดยพิมพ์ข้อความต่อไปนี้จากนั้นกด Enter จากคำสั่ง Elevated:

fsutil behavior set disabledeletenotify 0

ปิดคำสั่ง TRIM โดยพิมพ์ข้อความต่อไปนี้จากนั้นกด Enter จากคำสั่ง Elevated:

fsutil behavior set disabledeletenotify 1

FAQ: KSD-072211-GEN-18

บริการนี้เป็นประโยชน์หรือไม่

หากคอมพิวเตอร์ติดตั้งโปรเซสเซอร์จาก Intel อาจต้องปิดไดร์เวอร์ Intel RST และย้อนกลับไปใช้ไดร์เวอร์ AHCI เริ่มต้นของ Microsoft จากนั้นจึงเรียกใช้ toolbox สำหรับเครื่องที่ติดตั้งโปรเซสเซอร์ AMD ไดร์เวอร์ AMD AHCI อาจปิดกั้นการทำงานของ toolbox

จะต้องโหลดไดร์เวอร์ Windows AHCI ทำได้โดยคลิกขวาที่ Computer จากนั้นเลือก manage ไปที่ IDE ATA/ATAPI controllers>AMD SATA Controller หรือ Intel SATA Controller คลิกขวาที่นี่แล้วเลือก Update Driver Software เลือก Browse>Let me pick เลือก "Standard AHCI" จากรายการ จากนั้นรีบู๊ตเครื่อง คุณควรสามารถเรียกใช้ toolbox ได้แล้ว

FAQ: KSD-100812-LSI-02

บริการนี้เป็นประโยชน์หรือไม่

มีปัญหาการรองรับการทำงานระหว่าง Macbook เก่าและ Macbook pros ที่รองรับพอร์ต SATA II และ SSD ระบบ LSI (Sandforce) ไม่มีข้อมูลอัพเดตให้ผู้ใช้ดาวน์โหลดเพื่อแก้ไขปัญหาในเวลานี้

FAQ: KSD-091712-LSI-01

บริการนี้เป็นประโยชน์หรือไม่

สามารถเรียกใช้งานได้ผ่าน BIOS เพื่อให้คุณสามารถกำหนดรหัสผ่านสำหรับ HDD และ SDD และเพื่อลบข้อมูลในไดร์ฟอย่างปลอดภัยในกรณีที่ต้องการ คอมพิวเตอร์บางรุ่นอาจไม่มีคุณสมบัตินี้ ในกรณีนี้ สามารถใช้ไดร์ฟได้ตามเดิมแต่จะไม่สามารถใช้คุณสมบัติด้านความปลอดภัยเหล่านี้ได้ อย่าสับสนระหว่างรหัสผ่านของ BIOS กับรหัสผ่านของฮาร์ดไดร์ฟ

FAQ: KSD-011411-ENC-01

บริการนี้เป็นประโยชน์หรือไม่

สามารถทำได้แต่จะต้องปิดระบบความปลอดภัยของไดร์ฟจากคอมพิวเตอร์เครื่องเดิมก่อน จากนั้นสามารถเปิดใช้ได้อีกครั้งในคอมพิวเตอร์เครื่องใหม่

FAQ: KSD-011411-ENC-02

บริการนี้เป็นประโยชน์หรือไม่

ไม่ได้ หากคุณลืมรหัสผ่านของไดร์ฟ จะไม่สามารถใช้งานไดร์ฟได้อีก การรับประกันของ Kingston ไม่ครอบคลุมกรณีที่ลืมรหัสผ่าน

ยกเว้นในกรณีที่ใช้รหัสผ่านหลักหรือรหัสผ่านของผู้ดูแลระบบสำหรับไดร์ฟ BIOS จะต้องรองรับฟังก์ชั่นนี้ และจะต้องเปิดใช้งานขณะเปิดระบบความปลอดภัย ATA สำหรับไดร์ฟ การใช้รหัสผ่านหลักจะทำให้ผู้ดูแลระบบสามารถรีเซ็ตไดร์ฟได้

FAQ: KSD-011411-ENC-03

บริการนี้เป็นประโยชน์หรือไม่

Still Need Assistance?

ติดต่อฝ่ายบริการทางเทคนิค

Monday-Friday 6 a.m.-6 p.m. PT

+1 (800)435-0640