Videos

  • SSD Data Migration -- Desktop and Notebook

  • SSD Hardware Installation for Desktops

  • SSD Hardware Installation for Laptops

คำถามที่พบบ่อย

SSD ไม่ต้องจัดเรียงข้อมูล เนื่องจากไม่มีดิสก์ทางกายภาพเป็นส่วนประกอบ จึงไม่จำเป็นต้องจัดเรียงข้อมูลเพื่อลดเวลาในการค้นหา การจัดเรียงข้อมูล SSD จึงไม่เกิดประโยชน์อะไร นอกจากนี้การจัดเรียงข้อมูล SSD ยังอาจทำให้ไดร์ฟเกิดการสึกหรอในบางส่วนโดยไม่จำเป็น SSD ได้รับการออกแบบมาให้สามารถเขียนข้อมูลกระจายทั่วถึงกันกับไดร์ฟทั้งหมด เพื่อลดการสึกหรอที่ส่วนหนึ่งส่วนใดของไดร์ฟเป็นการเฉพาะ ทั้งนี้การจัดเรียงข้อมูลไดร์ฟ SSD ครั้งหรือสองครั้งไม่ทำให้ไดร์ฟเกิดความเสียหายแต่อย่างใด ทั้งนี้หากมีการจัดเรียงข้อมูลเป็นประจำเป็นเวลานาน อายุการใช้งานของไดร์ฟอาจลดลง

FAQ: KSD-011411-GEN-03

บริการนี้เป็นประโยชน์หรือไม่

ไดร์ฟ SSD ทุกตัวของเราสามารถใช้งานใน RAID ได้ ทั้งนี้เนื่องจากข้อจำกัดด้านความทนทาน เฉพาะอุปกรณ์บางรุ่นเท่านั้นที่ควรใช้ใน RAID หรับเซิร์ฟเวอร์ กรุณาติดต่อ Kingston เพื่อพิจารณาไดร์ฟ Kingston SSD ที่เหมาะกับรูปแบบการใช้งานของคุณ

FAQ: KSD-052511-GEN-17

บริการนี้เป็นประโยชน์หรือไม่

ระบบตรวจสอบตนเอง วิเคราะห์และแจ้งข้อมูล (S.M.A.R.T.) เป็นระบบตรวจสอบการทำงานในตัวของฮาร์ดไดร์ฟและ SSD ช่วยให้ผู้ใช้สามารถตรวจสอบความสมบูรณ์ของอุปกรณ์ได้ ซึ่งทำได้โดยอาศัยซอฟต์แวร์ตรวจสอบการทำงานที่พัฒนาขึ้นมาเฉพาะสำหรับ S.M.A.R.T. ไดร์ฟ SSDNow ทั้งหมดของเรารองรับระบบ S.M.A.R.T.

FAQ: KSD-011411-GEN-10

บริการนี้เป็นประโยชน์หรือไม่

Trim และ Garbage Collection คือเทคโนโลยีที่ SSD รุ่นใหม่ใช้เพื่อปรับปรุงประสิทธิภาพและความทนทานในการใช้งาน หากคุณใช้ SSD ใหม่ บล็อค NAND ทั้งหมดจะยังไม่มีข้อมูล ดังนั้น SSD จะสามารถเขียนข้อมูลใหม่ไปยังบล็อคเปล่าได้ในการทำงานหนึ่งครั้ง เมื่อผ่านไปบล็อคข้อมูลเปล่าก็จะถูกใช้งานและเก็บข้อมูลผู้ใช้ไว้ เพื่อเขียนข้อมูลใหม่ลงไปยังบล็อคที่ใช้งานแล้ว SSD จะต้องทำงานเป็นรอบการอ่าน-แก้ไข-เขียนข้อมูล รอบการอ่าน-แก้ไข-เขียนข้อมูลมีผลกระทบต่อ SSD โดยรวมเนื่องจากจะต้องทำงานถึงสามอย่างแทนที่จะเป็นเพียงอย่างเดียว รอบการอ่าน-แก้ไข-เขียนข้อมูลจะทำให้เกิดภาระอย่างมากต่อ SSD และความทนทานของไดร์ฟโดยรวม

Trim และ Garbage Collection จะทำงานประสานกันเพื่อเพิ่มประสิทธิภาพให้แก่ SSD และความทนทานของไดร์ฟโดยการเพิ่มพื้นที่ให้แก่บล็อคข้อมูลที่ถูกใช้งานแล้ว Garbage Collection เป็นฟังก์ชั่นสำเร็จในระบบควบคุม SSD โดยจะรวบรวมข้อมูลที่จัดเก็บไว้ในบล็อคที่ใช้งานแล้วเข้าด้วยกันเพื่อให้มีบล็อคเปล่าสำหรับใช้งาน กระบวนการนี้จะเกิดขึ้นอยู่เบื้องหลังและจัดการโดย SSD เองทั้งหมด
 อย่างไรก็ตาม SSD อาจไม่ทราบว่าบล็อคข้อมูลใดที่มีข้อมูลผู้ใช้และบล็อคข้อมูลใดที่มีข้อมูลที่ผู้ใช้ลบทิ้งไปแล้ว นี่เป็นจุดที่การทำงานแบบ Trim เข้ามาดูแล โดย Trim จะช่วยให้ระบบปฏิบัติการสามารถแจ้งกับ SSD ว่าข้อมูลใดที่ถูกลบเพื่อให้ SSD สามารถเพิ่มพื้นที่ให้กับบล็อคข้อมูลที่เคยถูกใช้งานก่อนหน้านี้
 ในการทำงานระบบปฏิบัติการและตัว SSD เองจะต้องรองรับฟังก์ชั่นนี้ด้วย ปัจจุบันระบบปฏิบัติการและ SSD รุ่นใหม่ ๆ จะรองรับ Trim แต่โครงร่างการทำงาน RAID ส่วนใหญ่ยังไม่รองรับ

Kingston SSD ใช้ประโยชน์จากเทคโนโลยี Garbage Collection และ Trim เพื่อรักษาประสิทธิภาพและความทนทานตลอดอายุการใช้งานของไดร์ฟ

FAQ: KSD-011411-GEN-13

บริการนี้เป็นประโยชน์หรือไม่

Windows Experience Index (WEI) ตรวจวัดเฉพาะประสิทธิภาพของส่วนประกอบเท่านั้น WEI จะทำงานในช่วงสั้น ๆ และไม่สามารถตรวจวัดประสิทธิภาพในการทำงานของส่วนประกอบภายใต้โหลดของซอฟต์แวร์ แต่จะตรวจสอบได้เฉพาะลักษณะทั่วไปหรือฮาร์ดแวร์เท่านั้น ดังนั้น WEI จะไม่ตรวจวัดประสิทธิภาพของเครื่อง แต่ตรวจวัดเฉพาะประสิทธิภาพของฮาร์ดแวร์ที่เกี่ยวข้องในกรณีที่ใช้ Windows 7 ดูบทความเกี่ยวกับ WEI ได้ที่นี่: http://blogs.msdn.com/b/e7/archive/2009/01/19/engineering-the-windows-7-windows-experience-index.aspx

สำหรับ Vista ระบบ WEI จะกำหนดเกณฑ์คะแนนจาก 1.0 ถึง 5.9 สำหรับ Windows 7 ระดับคะแนนจะเพิ่มขึ้นไปถึง 7.9

FAQ: KSD-011411-GEN-08

บริการนี้เป็นประโยชน์หรือไม่

เริ่มจากเปิดหน้าต่าง Elevated Command Prompt

การเปิดหน้าต่าง Elevated Command Prompt: คลิก Start Orb > พิมพ์ "CMD.exe" จากช่อง Search > คลิกขวาที่ "CMD" จากนั้นเลือก "Run as Administrator" (หากได้รับข้อความยืนยันให้กด YES)

ตรวจสอบว่าเปิดใช้คำสั่ง TRIM อยู่หรือไม่โดยพิมพ์ข้อความต่อไปนี้แล้วกด Enter จากคำสั่ง Elevated:

fsutil behavior query disabledeletenotify

ผลลัพธ์จะเป็นไปตามนี้:DisableDeleteNotify = 1 (ปิดคำสั่ง Windows TRIM)DisableDeleteNotify = 0 (เปิดคำสั่ง Windows TRIM)

เปิดใช้คำสั่ง TRIM โดยพิมพ์ข้อความต่อไปนี้จากนั้นกด Enter จากคำสั่ง Elevated:

fsutil behavior set disabledeletenotify 0

ปิดคำสั่ง TRIM โดยพิมพ์ข้อความต่อไปนี้จากนั้นกด Enter จากคำสั่ง Elevated:

fsutil behavior set disabledeletenotify 1

FAQ: KSD-072211-GEN-18

บริการนี้เป็นประโยชน์หรือไม่

พบว่าประสิทธิภาพลดลงในไดร์ฟ SSDNow บางรุ่น หากคุรมีไดร์ฟ SSD รุ่นเก่าที่ไม่มี Garbage Collection ประสิทธิภาพของไดร์ฟ SSD จะลดลงไปตามเวลา ทั้งนี้เนื่องจากระบบจะเขียนทับข้อมูลที่ทำหมายเหตุกำกับสำหรับการลบไว้

ลองใช้เครื่องมือ Secure Erase อย่าง HDDErase เพื่อล้างข้อมูลไดร์ฟและกู้คืนการทำงานสู่สถานะเริ่มต้น

FAQ: KSD-011411-GEN-12

บริการนี้เป็นประโยชน์หรือไม่

Kingston ตระหนักดีถึงความสำคัญในการเก็บรักษาข้อมูลส่วนตัวของลูกค้าไว้เป็นอย่างลับอย่างปลอดภัย Kingston กำหนดมาตรการไว้ชัดเจนเพื่อให้ความมั่นใจเกี่ยวกับข้อมูลส่วนตัวของลูกค้าทั้งหมดหลังจากมีการส่งคืนไดร์ฟ Solid State (SSD) ให้แก่ส่วนปฏิบัติการ RMA ของเราเพื่อเปลี่ยนหรือซ่อมแซมผลิตภัณฑ์ตามการรับประกัน ในกรณีที่ SSD ส่งถึงศูนย์ซ่อมของบริษัท อุปกรณ์จะต้องผ่านขั้นตอนการทดสอบอย่างละเอียด ระหว่างการทดสอบช่วงแรก ขั้นตอน ATA Secure Erase จะถูกดำเนินการกับ SSD เพื่อลบข้อมูลทั้งหมด ATA Secure Erase เป็นระบบที่ได้รับการรับรองจากรัฐบาลกลางโดย National Institute of Standards and Technology (NIST 800-88) ในการล้างข้อมูลส่วนตัวของผู้ใช้ภายใต้กรอบของกฎหมาย หาก SSD ไม่สามารถใช้การได้ และไม่สามารถผ่านขั้นตอน ATA Secure Erase ตัว SSD จะถูกแยกส่วนประกอบ โดยหน่วยความจำแฟลช NAND จะถูกทำลายทิ้ง

FAQ: KSD-022411-GEN-15

บริการนี้เป็นประโยชน์หรือไม่

เรามีการจัดทำข้อมูลอัพเดตเฟิร์มแวร์ไว้ให้ในลิงค์ต่อไปนี้สำหรับ V200 series SSD

http://www.kingston.com/us/support/technical/downloads?product=sv200s3&filename=SV200S3_64G_128G_e120506a.iso

เราพบปัญหาทางเทคนิคกับไดร์ฟ SSDNow SV200S3 ของเราในการเขียนข้อมูลต่อเนื่องที่พบว่าความเร็วในการเขียนช้าลงเป็นช่วง ๆ. อัพเดตเฟิร์มแวร์นี้จะช่วยให้ SSD ของคุณเขียนข้อมูลต่อเนื่องได้ที่ความเร็วปกติ และทำให้การอ่านและเขียนข้อมูลสุ่มมีประสิทธิภาพมากขึ้น

FAQ: KSD-061212-V200-01

บริการนี้เป็นประโยชน์หรือไม่

ElectroStatic Discharge, ESD คือการถ่ายประจำของประจุไฟฟ้าสถิตสะสมทั่วไป ESD เป็นปัญหาที่จะต้องใส่ใจเนื่องจากเป็นสิ่งที่อาจทำความเสียหายหรือทำลายส่วนประกอบของคอมพิวเตอร์หรือฮาร์ดแวร์ได้ เหมือนกับการถูเท้าบนพรมแล้วเตะโลหะเข้า ESD อาจเกิดขึ้นโดยที่ผู้ใช้ไม่จำเป็นต้องรู้สึกว่าถูกช็อต และจะเกิดขึ้นก็ต่อเมื่อมีการดำเนินการใด ๆ ภายในคอมพิวเตอร์หรือชิ้นส่วนฮาร์ดแวร์

วิธีป้องกัน ESD
วิธีที่ดีที่สุดในการป้องกัน ESD คือใช้สายคล้องข้อมือป้องกัน ESD หรือพรมหรือโต๊ะกราวด์ เนื่องจากผู้ใช้ส่วนใหญ่ไม่มีอุปกรณ์เหล่านี้ เราจึงได้จัดทำคำแนะนำต่อไปนี้เพื่อช่วยในการลดปัญหาโอกาสการเกิด ESD ให้มากที่สุด

  • การยืน - แนะนำให้ยืนตลอดเวลาระหว่างดำเนินการกับคอมพิวเตอร์ การนั่งบนเก้าอี้มีโอกาสทำให้เกิดไฟฟ้าสถิตได้มากกว่า
  • สายต่อ - นำสายต่อต่าง ๆ ออกจากด้านหลังคอมพิวเตอร์ (สายไฟ เมาส์ แป้นพิมพ์ ฯลฯ)
  • เสื้อผ้า - อย่าสวมเสื้อผ้าที่นำไฟฟ้ามาก เช่น เสื้อขนสัตว์
  • เครื่องประดับ - เพื่อลด ESD และป้องกันปัญหาอื่น ๆ แนะนำให้นำเครื่องประดับออก
  • สภาพอากาศ - ฝนฟ้าคะนองจะเพิ่มโอกาสในการเกิด ESD พยายามอย่าดำเนินการใด ๆ กับคอมพิวเตอร์ในช่วงฝนฟ้าคะนอง ยกเว้นไม่สามารถหลีกเลี่ยงได้ แม้ในสภาพอากาศแห้ง อากาศก็อาจทำให้เกิดไฟฟ้าสถิตทุกครั้งที่มีการไหลของกระแสอากาศ (ลม เครื่องปรับอากาศ พัดลม) ที่พัดผ่านพื้นผิวที่มีฉนวน ความชื้นสูงไม่ควรทำให้ประมาท ระมัดระวังปัญหาการสึกกร่อนกับส่วนต่อเชื่อมและหน้าสัมผัสทางไฟฟ้าต่าง ๆ

ดูรายละเอียดเพิ่มเติมเกี่ยวกับ ESD และการปกป้องอุปกรณ์อิเล็กทรอนิกส์ของคุณได้จากไซต์ต่อไปนี้

ESD Association
http://www.esda.org/aboutESD.html

FAQ: KTC-Gen-ESD

บริการนี้เป็นประโยชน์หรือไม่

Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

บริการนี้เป็นประโยชน์หรือไม่

ติดต่อฝ่ายสนับสนุนด้านเทคนิค

Questions about a Kingston product you already own? Ask a Kingston expert.