Các câu hỏi thường gặp

Kingston – Mọi thứ bạn cần biết

TRIM và thu gom rác là các công nghệ mà ổ cứng SSD hiện đại tích hợp để cải thiện hiệu năng và độ bền của ổ. 
 Khi ổ cứng SSD của bạn ở trạng thái vừa mới bóc hộp, tất cả các khối NAND đều trống nên ổ có thể ghi dữ liệu mới vào các khối trống trong một thao tác duy nhất.
 Theo thời gian, hầu hết các khối trống sẽ trở thành khối đã sử dụng có chứa dữ liệu người dùng. Để có thể ghi dữ liệu mới vào các khối đã sử dụng, ổ cứng SSD buộc phải thực hiện một chu kỳ đọc-sửa đổi-ghi.
 Chu kỳ đọc-sửa đổi-ghi ảnh hưởng đến hiệu năng tổng thể của ổ cứng SSD vì giờ ổ phải thực hiện ba thao tác thay vì một thao tác duy nhất.
 Chu kỳ đọc-sửa đổi-ghi cũng gây ra tình trạng khuếch đại ghi làm ảnh hưởng đến độ bền của ổ cứng SSD theo thời gian.


Tính năng TRIM và thu gom rác có thể hoạt động cùng nhau để cải thiện hiệu năng và độ bền của ổ cứng SSD bằng cách giải phóng các khối đã sử dụng.
 Thu gom rác là một chức năng tích hợp sẵn vào bộ điều khiển ổ cứng SSD có tác dụng hợp nhất dữ liệu lưu trữ trong các khối đã sử dụng để giải phóng thêm nhiều khối trống.
 Quá trình này diễn ra dưới nền và hoàn toàn do chính ổ cứng SSD điều khiển.
 Tuy nhiên, ổ cứng SSD có thể không biết khối nào chứa dữ liệu người dùng và khối nào chứa dữ liệu cũ mà người dùng đã xóa.
 Đây chính là nơi mà chức năng TRIM trở nên hữu dụng. TRIM cho phép hệ điều hành thông báo cho ổ cứng SSD rằng dữ liệu đã bị xóa nên ổ có thể giải phóng những khối đã sử dụng trước đó.
 Để TRIM hoạt động, cả hệ điều hành và ổ cứng SSD phải hỗ trợ chức năng này.
 Hiện tại hầu hết các hệ điều hành và ổ cứng SSD hiện đại đều hỗ trợ TRIM, nhưng phần lớn các cấu hình RAID không hỗ trợ.


Ổ cứng SSD Kingston tận dụng cả công nghệ thu gom rác và TRIM để duy trì hiệu năng và độ bền cao nhất có thể trong suốt vòng đời của ổ.


FAQ: KSD-011411-GEN-13

Part Specific FAQs

Đảm bảo khe cắm M.2 có khóa M. Thẻ Predator M.2 sẽ không hoạt động trên khe cắm M.2 có khóa B (xem hình bên dưới). Điều này là do chỉ các khe cắm M.2 có khóa M mới hỗ trợ chức năng của PCIe x4.

FAQ: KSD-032015-PRE-01

Bộ chuyển đổi sẽ vừa với khe cắm PCIe x4, x8 và x16. Ổ sẽ không hoạt động với khe cắm PCIe x1 hoặc khe cắm PCI kế thừa.

FAQ: KSD-032015-PRE-02

Thử cài đặt lại BIOS về thiết lập mặc định. Kiểm tra xem có bật khe cắm M.2 không. Trong một vài trường hợp, khe cắm M.2 được dùng chung với khe PCIe. Bạn sẽ phải chọn khe cắm này hoặc khe cắm kia. Nếu không có khe cắm nào hoạt động, kiểm tra xem BIOS có được cập nhật không. Bạn có thể phải cài đặt lại BIOS về thiết đặt mặc định sau khi cập nhật.

FAQ: KSD-032015-PRE-03

Khe cắm M.2 của bạn phải tương thích ít nhất với PCIe Gen 2 x4 để chạy thẻ này ở tốc độ tối đa. Ổ cứng sẽ hoạt động ở khe cắm M.2 PCIe x1 hoặc x2, nhưng với tốc độ thấp hơn. Đồng thời, đảm bảo trong BIOS, khe M.2 được liên kết với bus PCIe dưới dạng khe cắm x4.

FAQ: KSD-032015-PRE-04

Bạn có thể nhưng bạn sẽ không thể sử dụng nó làm ổ đĩa khởi động.

FAQ: KSD-032015-PRE-05

Một số bo mạch chủ yêu cầu phải bật tính năng "Mô-đun hỗ trợ tính tương thích (CSM)" trên BIOS để có thể khởi động từ SSD PCIe. Theo mặc định, tính năng này thường được bật. Nếu tính năng bị tắt, hãy theo hướng dẫn trong BIOS để khắc phục vấn đề hoặc tham khảo tài liệu của nhà sản xuất bo mạch chủ.

FAQ: KSD-070915-PRE-06

OS/Compatibility FAQs

During the OS installation, go to UTILITIES / TERMINAL 

In terminal type: 

diskutil list 

Then press RETURN. Scroll up to top and verify the Kingston SSD disk (i.e. disk0, disk1, etc).

Then type: 

diskutil mountDISK disk0 (or whichever ddisk is the Kingston SSD). 

Then press RETURN. It should show "mounted successfully".

Then type: 

diskutil eraseDISK apfs YOURDRIVENAME disk0 (or whichever disk is the Kingston SSD) 

Warning – This step (eraseDISK command) will delete all data on the target drive. Confirm that you have selected the drive you wish to delete and then continue. 

Then press RETURN. It should show "successful". Then exit terminal and proceed with the normal installation of the OS. FAQ: KSD-092917-GEN-21

Thêm Nhiều Câu hỏi hơn

ESD là viết tắt của ElectroStatic Discharge (Sự phóng tĩnh điện) là hiện tượng các điện tích ở trạng thái tĩnh được phóng ra sau một thời gian tích tụ. Không nên xem nhẹ ESD vì đây là một trong số ít những lý do mà người sử dụng có thể làm hư hại hoặc hỏng hoàn toàn máy tính hoặc các linh kiện phần cứng. Hiện tượng này giống như khi bạn cọ xát chân vào tấm thảm và sau đó chạm vào một vật bằng kim loại. ESD có thể xảy ra mà người dùng không cảm thấy bị giật và sẽ xảy ra chỉ khi làm việc với những thành phần bên trong máy tính hoặc khi bạn cầm phần cứng trên tay.

Cách phòng ngừa ESD
Phương pháp tốt nhất để phòng ngừa ESD là sử dụng vòng đeo tay chống tĩnh điện hoặc tấm nối đất. Tuy nhiên, hầu hết người dùng đều không có những vật dụng này, do đó chúng tôi đưa ra các bước dưới đây để giúp bạn giảm thiểu nguy cơ ESD nhiều nhất có thể.

  • Đứng – Chúng tôi khuyên bạn lúc nào cũng nên đứng khi làm việc với máy tính. Ngồi trên ghế có thể tạo ra nhiều tĩnh điện hơn.
  • Dây - Chắc chắn rằng tất cả mọi thứ đã được rút ra khỏi mặt sau của máy tính (dây nguồn, chuột, bàn phím, vv).
  • Quần áo - Chắc chắn rằng bạn đang không mặc bất cứ loại quần áo nào có thể dẫn điện như áo len.
  • Phụ kiện - Để giúp giảm thiểu ESD và ngăn ngừa các vấn đề khác, chúng tôi cũng khuyên bạn nên tháo bỏ tất cả các đồ trang sức trên người.
  • Thời tiết - Giông bão có thể làm gia tăng nguy cơ ESD; trừ khi thật cần thiết, không làm việc với máy tính khi trời đang có giông bão. Tại những khu vực có thời tiết rất khô, bản thân không khí trở thành một phần của cơ chế tích tụ tĩnh điện mỗi khi có một luồng không khí (gió, điều hoà, quạt gió) thổi qua một bề mặt cách điện. Đừng để mức độ ẩm quá cao đánh lừa bạn và chú ý đến sự ăn mòn tại các mối nối hoặc các khu vực tiếp xúc điện khác.

Vui lòng tham khảo trang web dưới đây để tìm hiểu thêm về ESD và cách bảo vệ các thiết bị điện tử của bạn.

Hiệp hội ESD
http://www.esda.org/aboutESD.html

FAQ: KTC-Gen-ESD
Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

Liên hệ Hỗ trợ Kỹ thuật

Questions about a Kingston product you already own? Ask a Kingston expert.

Gọi điện cho bộ phận Hỗ trợ Kỹ thuật

Monday-Friday 6 a.m.-6 p.m. PT

+1 (800)435-0640

Các câu hỏi thường gặp

Thêm Nhiều Câu hỏi hơn

Đảm bảo khe cắm M.2 có khóa M. Thẻ Predator M.2 sẽ không hoạt động trên khe cắm M.2 có khóa B (xem hình bên dưới). Điều này là do chỉ các khe cắm M.2 có khóa M mới hỗ trợ chức năng của PCIe x4.

FAQ: KSD-032015-PRE-01

Bộ chuyển đổi sẽ vừa với khe cắm PCIe x4, x8 và x16. Ổ sẽ không hoạt động với khe cắm PCIe x1 hoặc khe cắm PCI kế thừa.

FAQ: KSD-032015-PRE-02

Thử cài đặt lại BIOS về thiết lập mặc định. Kiểm tra xem có bật khe cắm M.2 không. Trong một vài trường hợp, khe cắm M.2 được dùng chung với khe PCIe. Bạn sẽ phải chọn khe cắm này hoặc khe cắm kia. Nếu không có khe cắm nào hoạt động, kiểm tra xem BIOS có được cập nhật không. Bạn có thể phải cài đặt lại BIOS về thiết đặt mặc định sau khi cập nhật.

FAQ: KSD-032015-PRE-03

Khe cắm M.2 của bạn phải tương thích ít nhất với PCIe Gen 2 x4 để chạy thẻ này ở tốc độ tối đa. Ổ cứng sẽ hoạt động ở khe cắm M.2 PCIe x1 hoặc x2, nhưng với tốc độ thấp hơn. Đồng thời, đảm bảo trong BIOS, khe M.2 được liên kết với bus PCIe dưới dạng khe cắm x4.

FAQ: KSD-032015-PRE-04

Bạn có thể nhưng bạn sẽ không thể sử dụng nó làm ổ đĩa khởi động.

FAQ: KSD-032015-PRE-05

Một số bo mạch chủ yêu cầu phải bật tính năng "Mô-đun hỗ trợ tính tương thích (CSM)" trên BIOS để có thể khởi động từ SSD PCIe. Theo mặc định, tính năng này thường được bật. Nếu tính năng bị tắt, hãy theo hướng dẫn trong BIOS để khắc phục vấn đề hoặc tham khảo tài liệu của nhà sản xuất bo mạch chủ.

FAQ: KSD-070915-PRE-06

TRIM và thu gom rác là các công nghệ mà ổ cứng SSD hiện đại tích hợp để cải thiện hiệu năng và độ bền của ổ. 
 Khi ổ cứng SSD của bạn ở trạng thái vừa mới bóc hộp, tất cả các khối NAND đều trống nên ổ có thể ghi dữ liệu mới vào các khối trống trong một thao tác duy nhất.
 Theo thời gian, hầu hết các khối trống sẽ trở thành khối đã sử dụng có chứa dữ liệu người dùng. Để có thể ghi dữ liệu mới vào các khối đã sử dụng, ổ cứng SSD buộc phải thực hiện một chu kỳ đọc-sửa đổi-ghi.
 Chu kỳ đọc-sửa đổi-ghi ảnh hưởng đến hiệu năng tổng thể của ổ cứng SSD vì giờ ổ phải thực hiện ba thao tác thay vì một thao tác duy nhất.
 Chu kỳ đọc-sửa đổi-ghi cũng gây ra tình trạng khuếch đại ghi làm ảnh hưởng đến độ bền của ổ cứng SSD theo thời gian.


Tính năng TRIM và thu gom rác có thể hoạt động cùng nhau để cải thiện hiệu năng và độ bền của ổ cứng SSD bằng cách giải phóng các khối đã sử dụng.
 Thu gom rác là một chức năng tích hợp sẵn vào bộ điều khiển ổ cứng SSD có tác dụng hợp nhất dữ liệu lưu trữ trong các khối đã sử dụng để giải phóng thêm nhiều khối trống.
 Quá trình này diễn ra dưới nền và hoàn toàn do chính ổ cứng SSD điều khiển.
 Tuy nhiên, ổ cứng SSD có thể không biết khối nào chứa dữ liệu người dùng và khối nào chứa dữ liệu cũ mà người dùng đã xóa.
 Đây chính là nơi mà chức năng TRIM trở nên hữu dụng. TRIM cho phép hệ điều hành thông báo cho ổ cứng SSD rằng dữ liệu đã bị xóa nên ổ có thể giải phóng những khối đã sử dụng trước đó.
 Để TRIM hoạt động, cả hệ điều hành và ổ cứng SSD phải hỗ trợ chức năng này.
 Hiện tại hầu hết các hệ điều hành và ổ cứng SSD hiện đại đều hỗ trợ TRIM, nhưng phần lớn các cấu hình RAID không hỗ trợ.


Ổ cứng SSD Kingston tận dụng cả công nghệ thu gom rác và TRIM để duy trì hiệu năng và độ bền cao nhất có thể trong suốt vòng đời của ổ.


FAQ: KSD-011411-GEN-13

ESD là viết tắt của ElectroStatic Discharge (Sự phóng tĩnh điện) là hiện tượng các điện tích ở trạng thái tĩnh được phóng ra sau một thời gian tích tụ. Không nên xem nhẹ ESD vì đây là một trong số ít những lý do mà người sử dụng có thể làm hư hại hoặc hỏng hoàn toàn máy tính hoặc các linh kiện phần cứng. Hiện tượng này giống như khi bạn cọ xát chân vào tấm thảm và sau đó chạm vào một vật bằng kim loại. ESD có thể xảy ra mà người dùng không cảm thấy bị giật và sẽ xảy ra chỉ khi làm việc với những thành phần bên trong máy tính hoặc khi bạn cầm phần cứng trên tay.

Cách phòng ngừa ESD
Phương pháp tốt nhất để phòng ngừa ESD là sử dụng vòng đeo tay chống tĩnh điện hoặc tấm nối đất. Tuy nhiên, hầu hết người dùng đều không có những vật dụng này, do đó chúng tôi đưa ra các bước dưới đây để giúp bạn giảm thiểu nguy cơ ESD nhiều nhất có thể.

  • Đứng – Chúng tôi khuyên bạn lúc nào cũng nên đứng khi làm việc với máy tính. Ngồi trên ghế có thể tạo ra nhiều tĩnh điện hơn.
  • Dây - Chắc chắn rằng tất cả mọi thứ đã được rút ra khỏi mặt sau của máy tính (dây nguồn, chuột, bàn phím, vv).
  • Quần áo - Chắc chắn rằng bạn đang không mặc bất cứ loại quần áo nào có thể dẫn điện như áo len.
  • Phụ kiện - Để giúp giảm thiểu ESD và ngăn ngừa các vấn đề khác, chúng tôi cũng khuyên bạn nên tháo bỏ tất cả các đồ trang sức trên người.
  • Thời tiết - Giông bão có thể làm gia tăng nguy cơ ESD; trừ khi thật cần thiết, không làm việc với máy tính khi trời đang có giông bão. Tại những khu vực có thời tiết rất khô, bản thân không khí trở thành một phần của cơ chế tích tụ tĩnh điện mỗi khi có một luồng không khí (gió, điều hoà, quạt gió) thổi qua một bề mặt cách điện. Đừng để mức độ ẩm quá cao đánh lừa bạn và chú ý đến sự ăn mòn tại các mối nối hoặc các khu vực tiếp xúc điện khác.

Vui lòng tham khảo trang web dưới đây để tìm hiểu thêm về ESD và cách bảo vệ các thiết bị điện tử của bạn.

Hiệp hội ESD
http://www.esda.org/aboutESD.html

FAQ: KTC-Gen-ESD
During the OS installation, go to UTILITIES / TERMINAL 

In terminal type: 

diskutil list 

Then press RETURN. Scroll up to top and verify the Kingston SSD disk (i.e. disk0, disk1, etc).

Then type: 

diskutil mountDISK disk0 (or whichever ddisk is the Kingston SSD). 

Then press RETURN. It should show "mounted successfully".

Then type: 

diskutil eraseDISK apfs YOURDRIVENAME disk0 (or whichever disk is the Kingston SSD) 

Warning – This step (eraseDISK command) will delete all data on the target drive. Confirm that you have selected the drive you wish to delete and then continue. 

Then press RETURN. It should show "successful". Then exit terminal and proceed with the normal installation of the OS. FAQ: KSD-092917-GEN-21
Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

Liên hệ Hỗ trợ Kỹ thuật

Questions about a Kingston product you already own? Ask a Kingston expert.

Gọi điện cho bộ phận Hỗ trợ Kỹ thuật

Monday-Friday 6 a.m.-6 p.m. PT

+1 (800)435-0640

Để biết thêm thông tin chi tiết về hoạt động kinh doanh của chúng tôi trong tình hình Covid-19, vui lòng truy cập tại đây.