Kingston will be closed Thursday, Friday, Saturday and Sunday in observance of the Thanksgiving Holiday.
All orders placed after 11:00 am (PST) on Wednesday November 25th, will not be processed until Monday November 30th.

We wish you and your Family a Happy Holiday!

คำถามที่พบบ่อย

Kingston SSD – ครบทุกข้อมูลที่คุณควรรู้

Trim และ Garbage Collection คือเทคโนโลยีที่ SSD รุ่นใหม่ใช้เพื่อปรับปรุงประสิทธิภาพและความทนทานในการใช้งาน หากคุณใช้ SSD ใหม่ บล็อค NAND ทั้งหมดจะยังไม่มีข้อมูล ดังนั้น SSD จะสามารถเขียนข้อมูลใหม่ไปยังบล็อคเปล่าได้ในการทำงานหนึ่งครั้ง เมื่อผ่านไปบล็อคข้อมูลเปล่าก็จะถูกใช้งานและเก็บข้อมูลผู้ใช้ไว้ เพื่อเขียนข้อมูลใหม่ลงไปยังบล็อคที่ใช้งานแล้ว SSD จะต้องทำงานเป็นรอบการอ่าน-แก้ไข-เขียนข้อมูล รอบการอ่าน-แก้ไข-เขียนข้อมูลมีผลกระทบต่อ SSD โดยรวมเนื่องจากจะต้องทำงานถึงสามอย่างแทนที่จะเป็นเพียงอย่างเดียว รอบการอ่าน-แก้ไข-เขียนข้อมูลจะทำให้เกิดภาระอย่างมากต่อ SSD และความทนทานของไดร์ฟโดยรวม

Trim และ Garbage Collection จะทำงานประสานกันเพื่อเพิ่มประสิทธิภาพให้แก่ SSD และความทนทานของไดร์ฟโดยการเพิ่มพื้นที่ให้แก่บล็อคข้อมูลที่ถูกใช้งานแล้ว Garbage Collection เป็นฟังก์ชั่นสำเร็จในระบบควบคุม SSD โดยจะรวบรวมข้อมูลที่จัดเก็บไว้ในบล็อคที่ใช้งานแล้วเข้าด้วยกันเพื่อให้มีบล็อคเปล่าสำหรับใช้งาน กระบวนการนี้จะเกิดขึ้นอยู่เบื้องหลังและจัดการโดย SSD เองทั้งหมด
 อย่างไรก็ตาม SSD อาจไม่ทราบว่าบล็อคข้อมูลใดที่มีข้อมูลผู้ใช้และบล็อคข้อมูลใดที่มีข้อมูลที่ผู้ใช้ลบทิ้งไปแล้ว นี่เป็นจุดที่การทำงานแบบ Trim เข้ามาดูแล โดย Trim จะช่วยให้ระบบปฏิบัติการสามารถแจ้งกับ SSD ว่าข้อมูลใดที่ถูกลบเพื่อให้ SSD สามารถเพิ่มพื้นที่ให้กับบล็อคข้อมูลที่เคยถูกใช้งานก่อนหน้านี้
 ในการทำงานระบบปฏิบัติการและตัว SSD เองจะต้องรองรับฟังก์ชั่นนี้ด้วย ปัจจุบันระบบปฏิบัติการและ SSD รุ่นใหม่ ๆ จะรองรับ Trim แต่โครงร่างการทำงาน RAID ส่วนใหญ่ยังไม่รองรับ

Kingston SSD ใช้ประโยชน์จากเทคโนโลยี Garbage Collection และ Trim เพื่อรักษาประสิทธิภาพและความทนทานตลอดอายุการใช้งานของไดร์ฟ

FAQ: KSD-011411-GEN-13

Part Specific FAQs

ซ็อคเก็ต M.2 จะต้องมีแนวร่องรูปตัว M การ์ด Predator M.2 ไม่สามารถใช้กับซ็อคเก็ต M.2 ที่เป็นร่องรูปตัว B (ดูภาพด้านล่าง) ทั้งนี้เนื่องจากซ็อคเก็ต M.2 รูปตัว M เท่านั้นที่รองรับ PCIe x4

FAQ: KSD-032015-PRE-01

อะแดปเตอร์สามารถใช้งานได้กับซ็อคเก็ต PCIe x4, x8 และ x16 แต่ไม่สามารถใช้ได้กับซ็อคเก็ต PCIe x1 หรือซ็อคเก็ต PCI แบบเก่า

FAQ: KSD-032015-PRE-02

ลองรีเซ็ต BIOS เป็นค่าเริ่มต้น ตรวจสอบว่าซ็อคเก็ต M.2 เปิดใช้อยู่หรือไม่ ในบางกรณีซ็อคเก็ต M.2 จะแชร์ใช้กับสล็อต PCIe คุณจะต้องเลือกระหว่างแบบใดแบบหนึ่ง หากไม่สามารถใช้การได้เลย ให้ตรวจสอบว่ามีข้อมูลอัพเดต BIOS หรือไม่ คุณอาจต้องรีเซ็ต BIOS เป็นค่าเริ่มต้นอีกครั้งหลังการอัพเดต

FAQ: KSD-032015-PRE-03

ซ็อคเก็ต M.2 ของคุณจะต้องรองรับ PCIe Gen 2 x4 เป็นอย่างน้อยเพื่อใช้งานการ์ดนี้ที่ความเร็วสูงสุด ไดรฟ์จะใช้ได้กับซ็อคเก็ต M.2 PCIe x1 หรือ x2 แต่จะทำงานช้าลง BIOS จะต้องมีการเชื่อมโยงสล็อต M.2 ไว้กับบัส PCIe เป็นซ็อคเก็ต x4

FAQ: KSD-032015-PRE-04

ได้ แต่คุณจะไม่สามารถใช้เป็นไดรฟ์สำหรับบู๊ตได้

FAQ: KSD-032015-PRE-05

เมนบอร์ดบางรุ่นกำหนดให้ต้องเปิดใช้ "Compatibility Support Module (CSM)" ใน BIOS เพื่อรองรับการบู๊ตจาก PCIe SSD ฟังก์ชั่นนี้มักเปิดใช้งานเป็นค่าเริ่มต้น หากปิดอยู่ ให้ทำตามคำแนะนำใน BIOS เพื่อแก้ไขปัญหาหรือตรวจสอบรายละเอียดจากเอกสารกำกับของผู้ผลิตเมนบอร์ด

FAQ: KSD-070915-PRE-06

OS/Compatibility FAQs

During the OS installation, go to UTILITIES / TERMINAL 

In terminal type: 

diskutil list 

Then press RETURN. Scroll up to top and verify the Kingston SSD disk (i.e. disk0, disk1, etc).

Then type: 

diskutil mountDISK disk0 (or whichever ddisk is the Kingston SSD). 

Then press RETURN. It should show "mounted successfully".

Then type: 

diskutil eraseDISK apfs YOURDRIVENAME disk0 (or whichever disk is the Kingston SSD) 

Warning – This step (eraseDISK command) will delete all data on the target drive. Confirm that you have selected the drive you wish to delete and then continue. 

Then press RETURN. It should show "successful". Then exit terminal and proceed with the normal installation of the OS. FAQ: KSD-092917-GEN-21

คำถามเพิ่มเติม

ElectroStatic Discharge, ESD คือการถ่ายประจำของประจุไฟฟ้าสถิตสะสมทั่วไป ESD เป็นปัญหาที่จะต้องใส่ใจเนื่องจากเป็นสิ่งที่อาจทำความเสียหายหรือทำลายส่วนประกอบของคอมพิวเตอร์หรือฮาร์ดแวร์ได้ เหมือนกับการถูเท้าบนพรมแล้วเตะโลหะเข้า ESD อาจเกิดขึ้นโดยที่ผู้ใช้ไม่จำเป็นต้องรู้สึกว่าถูกช็อต และจะเกิดขึ้นก็ต่อเมื่อมีการดำเนินการใด ๆ ภายในคอมพิวเตอร์หรือชิ้นส่วนฮาร์ดแวร์

วิธีป้องกัน ESD
วิธีที่ดีที่สุดในการป้องกัน ESD คือใช้สายคล้องข้อมือป้องกัน ESD หรือพรมหรือโต๊ะกราวด์ เนื่องจากผู้ใช้ส่วนใหญ่ไม่มีอุปกรณ์เหล่านี้ เราจึงได้จัดทำคำแนะนำต่อไปนี้เพื่อช่วยในการลดปัญหาโอกาสการเกิด ESD ให้มากที่สุด

  • การยืน - แนะนำให้ยืนตลอดเวลาระหว่างดำเนินการกับคอมพิวเตอร์ การนั่งบนเก้าอี้มีโอกาสทำให้เกิดไฟฟ้าสถิตได้มากกว่า
  • สายต่อ - นำสายต่อต่าง ๆ ออกจากด้านหลังคอมพิวเตอร์ (สายไฟ เมาส์ แป้นพิมพ์ ฯลฯ)
  • เสื้อผ้า - อย่าสวมเสื้อผ้าที่นำไฟฟ้ามาก เช่น เสื้อขนสัตว์
  • เครื่องประดับ - เพื่อลด ESD และป้องกันปัญหาอื่น ๆ แนะนำให้นำเครื่องประดับออก
  • สภาพอากาศ - ฝนฟ้าคะนองจะเพิ่มโอกาสในการเกิด ESD พยายามอย่าดำเนินการใด ๆ กับคอมพิวเตอร์ในช่วงฝนฟ้าคะนอง ยกเว้นไม่สามารถหลีกเลี่ยงได้ แม้ในสภาพอากาศแห้ง อากาศก็อาจทำให้เกิดไฟฟ้าสถิตทุกครั้งที่มีการไหลของกระแสอากาศ (ลม เครื่องปรับอากาศ พัดลม) ที่พัดผ่านพื้นผิวที่มีฉนวน ความชื้นสูงไม่ควรทำให้ประมาท ระมัดระวังปัญหาการสึกกร่อนกับส่วนต่อเชื่อมและหน้าสัมผัสทางไฟฟ้าต่าง ๆ

ดูรายละเอียดเพิ่มเติมเกี่ยวกับ ESD และการปกป้องอุปกรณ์อิเล็กทรอนิกส์ของคุณได้จากไซต์ต่อไปนี้

ESD Association
http://www.esda.org/aboutESD.html

FAQ: KTC-Gen-ESD
Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

ติดต่อฝ่ายสนับสนุนด้านเทคนิค

Questions about a Kingston product you already own? Ask a Kingston expert.

ติดต่อฝ่ายบริการทางเทคนิค

Monday-Friday 6 a.m.-6 p.m. PT

+1 (800)435-0640 (Closed)

คำถามที่พบบ่อย

คำถามเพิ่มเติม

ซ็อคเก็ต M.2 จะต้องมีแนวร่องรูปตัว M การ์ด Predator M.2 ไม่สามารถใช้กับซ็อคเก็ต M.2 ที่เป็นร่องรูปตัว B (ดูภาพด้านล่าง) ทั้งนี้เนื่องจากซ็อคเก็ต M.2 รูปตัว M เท่านั้นที่รองรับ PCIe x4

FAQ: KSD-032015-PRE-01

อะแดปเตอร์สามารถใช้งานได้กับซ็อคเก็ต PCIe x4, x8 และ x16 แต่ไม่สามารถใช้ได้กับซ็อคเก็ต PCIe x1 หรือซ็อคเก็ต PCI แบบเก่า

FAQ: KSD-032015-PRE-02

ลองรีเซ็ต BIOS เป็นค่าเริ่มต้น ตรวจสอบว่าซ็อคเก็ต M.2 เปิดใช้อยู่หรือไม่ ในบางกรณีซ็อคเก็ต M.2 จะแชร์ใช้กับสล็อต PCIe คุณจะต้องเลือกระหว่างแบบใดแบบหนึ่ง หากไม่สามารถใช้การได้เลย ให้ตรวจสอบว่ามีข้อมูลอัพเดต BIOS หรือไม่ คุณอาจต้องรีเซ็ต BIOS เป็นค่าเริ่มต้นอีกครั้งหลังการอัพเดต

FAQ: KSD-032015-PRE-03

ซ็อคเก็ต M.2 ของคุณจะต้องรองรับ PCIe Gen 2 x4 เป็นอย่างน้อยเพื่อใช้งานการ์ดนี้ที่ความเร็วสูงสุด ไดรฟ์จะใช้ได้กับซ็อคเก็ต M.2 PCIe x1 หรือ x2 แต่จะทำงานช้าลง BIOS จะต้องมีการเชื่อมโยงสล็อต M.2 ไว้กับบัส PCIe เป็นซ็อคเก็ต x4

FAQ: KSD-032015-PRE-04

ได้ แต่คุณจะไม่สามารถใช้เป็นไดรฟ์สำหรับบู๊ตได้

FAQ: KSD-032015-PRE-05

เมนบอร์ดบางรุ่นกำหนดให้ต้องเปิดใช้ "Compatibility Support Module (CSM)" ใน BIOS เพื่อรองรับการบู๊ตจาก PCIe SSD ฟังก์ชั่นนี้มักเปิดใช้งานเป็นค่าเริ่มต้น หากปิดอยู่ ให้ทำตามคำแนะนำใน BIOS เพื่อแก้ไขปัญหาหรือตรวจสอบรายละเอียดจากเอกสารกำกับของผู้ผลิตเมนบอร์ด

FAQ: KSD-070915-PRE-06

Trim และ Garbage Collection คือเทคโนโลยีที่ SSD รุ่นใหม่ใช้เพื่อปรับปรุงประสิทธิภาพและความทนทานในการใช้งาน หากคุณใช้ SSD ใหม่ บล็อค NAND ทั้งหมดจะยังไม่มีข้อมูล ดังนั้น SSD จะสามารถเขียนข้อมูลใหม่ไปยังบล็อคเปล่าได้ในการทำงานหนึ่งครั้ง เมื่อผ่านไปบล็อคข้อมูลเปล่าก็จะถูกใช้งานและเก็บข้อมูลผู้ใช้ไว้ เพื่อเขียนข้อมูลใหม่ลงไปยังบล็อคที่ใช้งานแล้ว SSD จะต้องทำงานเป็นรอบการอ่าน-แก้ไข-เขียนข้อมูล รอบการอ่าน-แก้ไข-เขียนข้อมูลมีผลกระทบต่อ SSD โดยรวมเนื่องจากจะต้องทำงานถึงสามอย่างแทนที่จะเป็นเพียงอย่างเดียว รอบการอ่าน-แก้ไข-เขียนข้อมูลจะทำให้เกิดภาระอย่างมากต่อ SSD และความทนทานของไดร์ฟโดยรวม

Trim และ Garbage Collection จะทำงานประสานกันเพื่อเพิ่มประสิทธิภาพให้แก่ SSD และความทนทานของไดร์ฟโดยการเพิ่มพื้นที่ให้แก่บล็อคข้อมูลที่ถูกใช้งานแล้ว Garbage Collection เป็นฟังก์ชั่นสำเร็จในระบบควบคุม SSD โดยจะรวบรวมข้อมูลที่จัดเก็บไว้ในบล็อคที่ใช้งานแล้วเข้าด้วยกันเพื่อให้มีบล็อคเปล่าสำหรับใช้งาน กระบวนการนี้จะเกิดขึ้นอยู่เบื้องหลังและจัดการโดย SSD เองทั้งหมด
 อย่างไรก็ตาม SSD อาจไม่ทราบว่าบล็อคข้อมูลใดที่มีข้อมูลผู้ใช้และบล็อคข้อมูลใดที่มีข้อมูลที่ผู้ใช้ลบทิ้งไปแล้ว นี่เป็นจุดที่การทำงานแบบ Trim เข้ามาดูแล โดย Trim จะช่วยให้ระบบปฏิบัติการสามารถแจ้งกับ SSD ว่าข้อมูลใดที่ถูกลบเพื่อให้ SSD สามารถเพิ่มพื้นที่ให้กับบล็อคข้อมูลที่เคยถูกใช้งานก่อนหน้านี้
 ในการทำงานระบบปฏิบัติการและตัว SSD เองจะต้องรองรับฟังก์ชั่นนี้ด้วย ปัจจุบันระบบปฏิบัติการและ SSD รุ่นใหม่ ๆ จะรองรับ Trim แต่โครงร่างการทำงาน RAID ส่วนใหญ่ยังไม่รองรับ

Kingston SSD ใช้ประโยชน์จากเทคโนโลยี Garbage Collection และ Trim เพื่อรักษาประสิทธิภาพและความทนทานตลอดอายุการใช้งานของไดร์ฟ

FAQ: KSD-011411-GEN-13

ElectroStatic Discharge, ESD คือการถ่ายประจำของประจุไฟฟ้าสถิตสะสมทั่วไป ESD เป็นปัญหาที่จะต้องใส่ใจเนื่องจากเป็นสิ่งที่อาจทำความเสียหายหรือทำลายส่วนประกอบของคอมพิวเตอร์หรือฮาร์ดแวร์ได้ เหมือนกับการถูเท้าบนพรมแล้วเตะโลหะเข้า ESD อาจเกิดขึ้นโดยที่ผู้ใช้ไม่จำเป็นต้องรู้สึกว่าถูกช็อต และจะเกิดขึ้นก็ต่อเมื่อมีการดำเนินการใด ๆ ภายในคอมพิวเตอร์หรือชิ้นส่วนฮาร์ดแวร์

วิธีป้องกัน ESD
วิธีที่ดีที่สุดในการป้องกัน ESD คือใช้สายคล้องข้อมือป้องกัน ESD หรือพรมหรือโต๊ะกราวด์ เนื่องจากผู้ใช้ส่วนใหญ่ไม่มีอุปกรณ์เหล่านี้ เราจึงได้จัดทำคำแนะนำต่อไปนี้เพื่อช่วยในการลดปัญหาโอกาสการเกิด ESD ให้มากที่สุด

  • การยืน - แนะนำให้ยืนตลอดเวลาระหว่างดำเนินการกับคอมพิวเตอร์ การนั่งบนเก้าอี้มีโอกาสทำให้เกิดไฟฟ้าสถิตได้มากกว่า
  • สายต่อ - นำสายต่อต่าง ๆ ออกจากด้านหลังคอมพิวเตอร์ (สายไฟ เมาส์ แป้นพิมพ์ ฯลฯ)
  • เสื้อผ้า - อย่าสวมเสื้อผ้าที่นำไฟฟ้ามาก เช่น เสื้อขนสัตว์
  • เครื่องประดับ - เพื่อลด ESD และป้องกันปัญหาอื่น ๆ แนะนำให้นำเครื่องประดับออก
  • สภาพอากาศ - ฝนฟ้าคะนองจะเพิ่มโอกาสในการเกิด ESD พยายามอย่าดำเนินการใด ๆ กับคอมพิวเตอร์ในช่วงฝนฟ้าคะนอง ยกเว้นไม่สามารถหลีกเลี่ยงได้ แม้ในสภาพอากาศแห้ง อากาศก็อาจทำให้เกิดไฟฟ้าสถิตทุกครั้งที่มีการไหลของกระแสอากาศ (ลม เครื่องปรับอากาศ พัดลม) ที่พัดผ่านพื้นผิวที่มีฉนวน ความชื้นสูงไม่ควรทำให้ประมาท ระมัดระวังปัญหาการสึกกร่อนกับส่วนต่อเชื่อมและหน้าสัมผัสทางไฟฟ้าต่าง ๆ

ดูรายละเอียดเพิ่มเติมเกี่ยวกับ ESD และการปกป้องอุปกรณ์อิเล็กทรอนิกส์ของคุณได้จากไซต์ต่อไปนี้

ESD Association
http://www.esda.org/aboutESD.html

FAQ: KTC-Gen-ESD
During the OS installation, go to UTILITIES / TERMINAL 

In terminal type: 

diskutil list 

Then press RETURN. Scroll up to top and verify the Kingston SSD disk (i.e. disk0, disk1, etc).

Then type: 

diskutil mountDISK disk0 (or whichever ddisk is the Kingston SSD). 

Then press RETURN. It should show "mounted successfully".

Then type: 

diskutil eraseDISK apfs YOURDRIVENAME disk0 (or whichever disk is the Kingston SSD) 

Warning – This step (eraseDISK command) will delete all data on the target drive. Confirm that you have selected the drive you wish to delete and then continue. 

Then press RETURN. It should show "successful". Then exit terminal and proceed with the normal installation of the OS. FAQ: KSD-092917-GEN-21
Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

ติดต่อฝ่ายสนับสนุนด้านเทคนิค

Questions about a Kingston product you already own? Ask a Kingston expert.

ติดต่อฝ่ายบริการทางเทคนิค

Monday-Friday 6 a.m.-6 p.m. PT

+1 (800)435-0640 (Closed)

ตรวจสอบรายละเอียดเพิ่มเติมเกี่ยวกับผลกระทบจากโควิด-19 ต่อธุรกิจของเราได้โดยคลิกที่นี่.

คอยติดตามข่าวสาร! สมัครรับอีเมลของเราเพื่อรับทราบข่าวสารและข้อมูลจาก Kingston