影片

  • 桌上型電腦上安裝 SSD 固態硬碟
  • 筆記型電腦上安裝 SSD 固態硬碟
  • SSD 資料備份 -- 桌上型電腦及筆記型電腦

常見問題

更多問題

根據回報,有些 SSDNow 硬碟有效能減弱的情形。 如果您的 SSD 硬碟較舊,並缺乏有效的記憶體回收功能,那麼 SSD 硬碟的效能便會隨著時間而變差。 原因是來自系統對標幟刪除之資料的覆寫方式。

請試著利用 Secure Erase 工具 (如 HDDErase) 抹除硬碟資料,並將硬碟還原為原始的狀態。

FAQ: KSD-011411-GEN-12

加密固態硬碟使用大多數商務級電腦和主機板皆提供的硬碟安全指令。您可以透過 BIOS 使用這個指令。這可讓您為眾多的 HDD SSD 建立密碼,也能在必要時安全地清除磁碟。有些電腦不會提供這項功能。在此情況下,您仍可使用此硬碟,不過您將無法啟用這些安全功能。請別誤以為 BIOS 密碼就是硬碟安全密碼。

KSD-011411-ENC-01

FAQ: KSD-011411-ENC-01

SSD 不需要進行重組。 由於沒有實體的磁碟,不需要組織資料以減少搜尋的時間, 因此將 SSD 重組並無任何效果。 另外,將 SSD 重組可能會對硬碟中特定的區域造成過度的損耗。 SSD 在設計上會盡可能地在整個硬碟上平均寫入資料,以減少對任何一個位置造成過度耗損。 儘管如此,將 SSD 硬碟進行幾次磁碟重組並不會造成損害。 然而,長期持續進行重組可能會減少硬碟的使用壽命。

FAQ: KSD-011411-GEN-03

我們任何一個 SSD 都能用於 RAID 中。 不過,由於耐用規格的關係,只應在 RAID 中使用某些零件編號的產品。  如果是用於伺服器,請聯繫 Kingston 以決定最適合您工作量的 Kingston SSD。

FAQ: KSD-052511-GEN-17

自我監控分析與報告技術 (S.M.A.R.T) 是一種內建於硬碟和 SSD 中的監控功能。 此技術能讓使用者監控裝置的健全狀況, 並透過特別為 S.M.A.R.T. 功能設計的監控軟體,來進行監控。我們所有的 SSDNow 硬碟也都支援 S.M.A.R.T。

FAQ: KSD-011411-GEN-10

裁切技術與垃圾資料回收是現今 SSD 固態硬碟所採用的技術,為的是要提高其效能和耐久性。
剛開始使用 SSD 固態硬碟時,全部的 NAND 區塊都是空白,因此 SSD 固態硬碟可以在一次的操作中將新資料寫入空白區塊。
隨著使用時間拉長,大部分的區塊將成為存有使用者資料的已使用區塊。
為了將新的資料寫入已使用區塊,SSD 固態硬碟被迫執行讀取 - 修改 - 寫入之週期。讀取 - 修改 - 寫入之週期會損害 SSD 固態硬碟的整體效能,因為必須執行三個動作,而不是單一操作就能結束。
讀取 - 修改-寫入之週期也會造成寫入放大,而損害 SSD 固態硬碟的整體耐久性。

裁切技術與垃圾資料回收兩者可相互合作,透過釋放已使用的區塊,改善 SSD 固態硬碟的效能和耐久性。
垃圾資料回收是 SSD 固態硬碟控制器的內建功能,用於整合儲存在已使用區塊中的資料,以便釋放更多空白區塊。
這個程序是在背景進行處理,而且完全由 SSD 固態硬碟本身執行。
然而,SSD 固態硬碟不會知道哪些區塊存有使用者資料,以及哪些區塊存有使用者已刪除的舊資料。
這就是裁切技術功能的作用所在。裁切技術讓操作系統得以在資料刪除時,通知 SSD 固態硬碟,接著 SSD 固態硬碟就能將已使用之區塊釋放。
若想執行裁切技術,必須使用支援此技術的操作系統和 SSD 固態硬碟。
現今的現代操作系統及 SSD 固態硬碟大多都支援裁切技術,然而大部分的 RAID 設定卻尚未支援。


Kingston SSD 固態硬碟皆有採用裁切技術與垃圾資料回收技術,為了在產品使用壽命中,維持最高的效能及耐久性。


FAQ: KSD-011411-GEN-13

Windows 體驗指數 (WEI) 僅衡量元件的相對能力。 WEI 只是執行很短的時間,並不會衡量元件在軟體載入下的互動,比較像是在衡量您硬體的特性。

因此 WEI 並不會衡量系統的效能,而只是衡量在執行 Windows 7 時的相對硬體能力。可由此查看 WEI 的文章: http://blogs.msdn.com/b/e7/archive/2009/01/19/engineering-the-windows-7-windows-experience-index.aspx

在 Vista 中,WEI 分數的範圍是從 1.0 到 5.9。 在 Windows 7 中,範圍已向上擴大至 7.9。

FAQ: KSD-011411-GEN-08

首先,開啟已提升權限的命令提示字元視窗。

若要開啟已提升權限的命令提示字元視窗:按一下「開始」按鈕 > 於搜尋方塊中鍵入「CMD.exe」 > 於「CMD」上按右鍵,然後選取「以系統管理員身份執行」(若您接收到提示確認,請按「是」)

若要 驗證 是否已啟用 TRIM 指令,請在已提升權限的命令提示字元視窗中鍵入下列指令並按 Enter 鍵:

fsutil behavior query disabledeletenotify

結果將顯示如下: DisableDeleteNotify = 1 (Windows 的 TRIM 指令已停用) DisableDeleteNotify = 0 (Windows 的 TRIM 指令已啟用)

若要 啟用 TRIM 指令,請在已提升權限的命令提示字元視窗中鍵入下列指令並按 Enter 鍵:

fsutil behavior set disabledeletenotify 0

若要 停用 TRIM 指令,請在已提升權限的命令提示字元視窗中鍵入下列指令並按 Enter 鍵:

fsutil behavior set disabledeletenotify 1

FAQ: KSD-072211-GEN-18

Kingston 瞭解到將客戶的個人資料和資訊維持機密與安全的重要性。 當固態硬碟 (SSD) 被送回我們的 RMA 廠區以進行保固替換或修理時,Kingston 會採取多項措施來確保所有客戶個人資訊的安全性。 當 SSD 抵達我們的修復中心時,它會經過一項徹底的測試流程。 在測試的第一階段,會對 SSD 進行 ATA Secure Erase 功能,藉此清除所有資料和資訊。 ATA Secure Erase 功能獲得美國國家標準與技術局 (National Institute of Standards and Technology,NIST 800-88) 的聯邦核准,可用來合法清除機密的使用者資料。 SSD 若未處於可運作的狀態,而且無法接受 ATA Secure Erase 功能的清除動作,會將 SSD 拆卸並損毀 NAND 快閃記憶體。

FAQ: KSD-022411-GEN-15

可以。不過您必須先在原來的電腦上停用硬碟的安全功能。之後,您就可以在新的電腦上重新啟用安全功能。

KSD-011411-ENC-02

FAQ: KSD-011411-ENC-02

不可以。如果您忘了此硬碟的密碼,就無法存取硬碟。

請注意,遺忘密碼不在 Kingston 的保固範圍內。

使用此硬碟的主密碼或管理密碼是唯一的解決方法。

BIOS 將必須支援此密碼,而且在您啟用這顆硬碟的 ATA 安全功能時,將必須同時啟用此密碼。

主密碼將可讓管理員重設硬碟。

KSD-011411-ENC-03

FAQ: KSD-011411-ENC-03

如果您的電腦有以 Intel 為基礎的系統,您可能必須停用 Intel RST 驅動程式並回復為 Microsoft 預設 AHCI 驅動程式,然後再執行工具方塊。在以 AMD 為基礎的系統上,AMD AHCI 驅動程式可能會封鎖工具方塊。

必須載入 Windows AHCI 驅動程式。若要執行此操作,請在「電腦」上按一下滑鼠右鍵,然後選擇「管理」。前往「IDE ATA/ATAPI」控制器>「AMD SATA 控制器」或「Intel SATA 控制器」。在此項目上按一下滑鼠右鍵,然後選擇「更新驅動程式」軟體。選取「瀏覽」>「讓我挑選」。從清單中選擇「標準 AHCI」。然後重新啟動電腦。如此一來,您應該就能執行工具方塊。

FAQ: KSD-100812-LSI-02

開啟控制台、開啟管理工具,然後開啟電腦管理。 按一下「磁碟管理」,查看 SSD 硬碟是否出現於右側視窗窗格。 如果有,在標示「磁碟 1」、「磁碟 2」等位置上按一下滑鼠右鍵,選擇「初始化磁碟」(當您前往「磁碟管理」時,此選項可能會自動出現)。

在 XP 中,以滑鼠右鍵按一下其右側區域,選擇「新增分割」。 然後在磁碟分割精靈中選擇「主要磁碟分割」。 選擇磁碟分割大小、磁碟機代號及格式化分割區,以繼續執行分割精靈。

在 Windows Vista 和 Win7 中,以滑鼠右鍵按一下磁碟標籤的右側區域,選擇「新增簡單磁碟區」。 選擇磁碟分割大小、磁碟機代號及格式化分割區,以繼續執行分割精靈。

在 MacOS 中,會出現「放入磁碟」視窗。 按一下「初始化」按鈕。 您之後會前往磁碟工具程式。 在視窗左側的磁碟機清單中,選擇 Kingston 硬碟。 在提供的執行動作中,選擇磁碟分割。 在「磁碟區架構」部分,選擇「1 個分割區」。 在格式部分,若是永久性磁碟,請選擇 MacOS 延伸。 若是外接式硬碟,請選擇 ExFAT (適用於 MacOS 10.6.6 或更新版本)。 按一下「套用」。 之後會出現警告視窗,表示您將要清除硬碟中所有的資料。 按一下位於底部的分割按鈕。

FAQ: KSD-060314-GEN-14

這是舊版 Macbook 和 Macbook Pro 與 SATA II 連接埠及 LSI (Sandforce) 型 SSD 之間的相容性問題。 目前沒有使用者可下載來解決此問題的更新。

FAQ: KSD-091712-LSI-01

如果在 BIOS 中可以識別 SSD,但 Windows 7 安裝卻偵測不到該硬碟:
請依照下列步驟:

拔除任何其他硬碟或 SSD。將 Windows 7 安裝磁碟開機。依序選擇修復、進階和命令提示字元。輸入:"diskpart",不含引號並按下 Enter 鍵。您會看到標示為 "diskpart" 的提示字元。輸入下列提示字元並在每個字元之後按下 Enter 鍵。

Diskpart > Select Disk 0
Diskpart > Clean
Diskpart > Create Partition Primary Align=1024
Diskpart > Format Quick FS=NTFS
Diskpart > List Partition
Diskpart > Active
Diskpart > Exit

然後將電腦重新開機到 Windows 7 安裝磁碟。

KSD-100214-GEN-20

FAQ: KSD-100214-GEN-20
網站上的可用韌體版本已針對該產品線的所有修訂版本進行測試。任何後續韌體版本都是可支援較新版本硬體的更新。一旦有可修正問題、變更裝置規格且針對該產品線所有修訂版進行測試的韌體版本可供使用,便會予以發佈。 FAQ: KSD-021715-LSI-03

靜電放電 (ESD) 簡單來說就是放出已積蓄的靜電荷。 不可輕忽靜電放電,因為它是電腦或硬體零件遭到個人損壞的少數原因之一。 它的效果就好像您用腳摩擦地毯,再以腳碰金屬物一樣。 發生靜電放電時,使用者不一定會感受到觸電,而且只會在處理電腦內部或硬體時才會發生。

如何有助於防止靜電放電
預防靜電放電最好的方法,就是使用防靜電放電腕帶或接地墊或接地桌。 然而,由於許多使用者並沒辦法取得這些東西,我們另外附以下步驟,以有助於盡量減少靜電放電發生的機會。

  • 站立 - 我們建議您在處理電腦時隨時保持站姿。坐在椅子上會積蓄更多靜電荷。
  • 電線 - 確保電腦後所有東西已清空 (電源線、滑鼠、鍵盤等)。
  • 衣服 - 確保身上不穿著能夠傳導大量電荷的衣物,如毛線衣。
  • 裝飾物 - 取下所有珠寶、首飾,也可有助於減少靜電放電並預防其他問題。
  • 天氣 - 電風暴會增加靜電放電的風險;除非絕對必要,否則避免在電風暴發生時操作電腦。 在非常乾燥的環境中,每當絕緣表面上有空氣流過 (風、空調、吹風機),空氣本身就成為電荷積蓄之機制的一部份。 別因為高濕度就以為會沒事,並留意互聯接頭與其他電氣介面的腐蝕問題。

如欲更了解靜電放電詳情,以及如何保護您的電子產品,請參考以下網站。

靜電放電協會
http://www.esda.org/aboutESD.html

FAQ: KTC-Gen-ESD
During the OS installation, go to UTILITIES / TERMINAL 

In terminal type: 

diskutil list 

Then press RETURN. Scroll up to top and verify the Kingston SSD disk (i.e. disk0, disk1, etc).

Then type: 

diskutil mountDISK disk0 (or whichever ddisk is the Kingston SSD). 

Then press RETURN. It should show "mounted successfully".

Then type: 

diskutil eraseDISK apfs YOURDRIVENAME disk0 (or whichever disk is the Kingston SSD) 

Warning – This step (eraseDISK command) will delete all data on the target drive. Confirm that you have selected the drive you wish to delete and then continue. 

Then press RETURN. It should show "successful". Then exit terminal and proceed with the normal installation of the OS. FAQ: KSD-092917-GEN-21
Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

聯繫技術支持

Questions about a Kingston product you already own? Ask a Kingston expert.

致電技術支援

Monday-Friday 6 a.m.-6 p.m. PT

+1 (800)435-0640

欲了解COVID-19如何影響我們的企業營運,請按一下此處。

保持聯絡!請註冊電子郵件,以瞭解 Kingston 最新動態和更多訊息。