Intels 3. SSD-Generation - Postville Refresh und Lyndonville

Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Beantwortet das denn nicht deine Frage(n)? Nur weil SandForce interne Algorythmen nicht öffentlich machen will, muss das doch nicht bedeuten, dass irgendetwas fehlerhaft implementiert wurde.
Es gibt keinen Grund eine sichere Implementierung geheim zu halten. Eine AES Implementierung als solches enthält auch keinerlei Geheimnisse, das ist ein öffentlicher und gut dokumentierter Algorithmus. Es gibt nur zwei Gründe warum man das geheim halten will, die Implementierung hat ein Loch was das ganze Verschlüsselungskonzept ad-absurdum führt oder man hat sich ein paar Hintertüren eingebaut (wovon ich mal nicht aus gehe). Wie auch der dem verlinkten Post direkt nachfolgende darlegt, spricht das was bisher öffentlich gemacht wurde nicht für ein sicheres Konzept.

Falls die AES-Implementierung ausschliesslich der Tatsache dient, dass man anschliessend 'AES-verschlüsselt' auf die Feature-Liste schreiben kann erfüllt es seinen Zweck. Geht es darum die Daten vor Zugriff durch Dritte effektiv zu schützen eher nicht.
 
@DoubleJ
thx

@Cippoli
Warum sind hier immer alle die einen verbessern wollen so unfreundlich ? und dann kommt da sone halbe Antwort , na klar realtime ,aber wie soll das sonst gehen , schonmal was von Rundungen und so gehört? Advanced Encryption Standard
scheinbar nicht, sonst wüsstest du was ich mit meinem Post gemeint hab

Ok ich verbesser mich nochmal ,deine Antwort (Cippoli) bezieht sich überhaupt nicht auf meine Frage, ich habe von Fragmenten geredet also Blöcke , du erzählt was von Verschlüsselung.
 
Zuletzt bearbeitet:
Es gibt keinen Grund eine sichere Implementierung geheim zu halten. Eine AES Implementierung als solches enthält auch keinerlei Geheimnisse, das ist ein öffentlicher und gut dokumentierter Algorithmus. Es gibt nur zwei Gründe warum man das geheim halten will, die Implementierung hat ein Loch was das ganze Verschlüsselungskonzept ad-absurdum führt oder man hat sich ein paar Hintertüren eingebaut (wovon ich mal nicht aus gehe). Wie auch der dem verlinkten Post direkt nachfolgende darlegt, spricht das was bisher öffentlich gemacht wurde nicht für ein sicheres Konzept.

Wenn der gesamte Firmware-Code unter NDA steht, und das tut er bei SandForce, hat das nichts damit zu tun, dass es Fehler in der Implementierung gibt. Man möchte lediglich interne Betriebsgeheimnisse schützen. Das es Löcher oder Hintertüren geben kann ist möglich, aber das rührt nicht aus der Tatsache, dass SandForce nichts bzgl. AES an die Öffentlichkeit weiter geben will.

Genau wie Coca-Cola das Rezept für Coke schützt, genau so möchte SandForce auch die Algorythmen in ihrer Firmware schützen.

musschrott schrieb:
Falls die AES-Implementierung ausschliesslich der Tatsache dient, dass man anschliessend 'AES-verschlüsselt' auf die Feature-Liste schreiben kann erfüllt es seinen Zweck. Geht es darum die Daten vor Zugriff durch Dritte effektiv zu schützen eher nicht.

Aha, hier kommen wir der Sache schon näher. Achte mal auf das womit SandForce wirbt und auf das was du davon erwartest, denn das sind hier 2 verschiedene Dinge.

Die jetzige Implementierung erschwert lediglich das direkte auslesen der Flash-Chips. Genau das und nur das steckt hinter der AES-Verschlüsselung die SandForce implementiert. Was SandForce implementiert ist kein einheitlicher Standard der zertifiziert werden müsste. Erst die SF-2xxx Controller bieten den TCG-Opal Standard an.

SandForce wirbt also nicht mit etwas was man nicht auch einhalten kann. Lediglich die Erwartung, die du hast kann SandForce nicht erfüllen.

@Flash

Entschuldige bitte falls es unfreundlich rüberkam, das sollte es eigl. nicht. Ich kann dir tatsächlich nicht ganz folgen, vielleicht habe ich dich nur missverstanden.
 
Zuletzt bearbeitet:
Wenn der gesamte Firmware-Code unter NDA steht, und das tut er bei SandForce, hat das nichts damit zu tun, dass es Fehler in der Implementierung gibt. Man möchte lediglich interne Betriebsgeheimnisse schützen. Das es Löcher oder Hintertüren geben kann ist möglich, aber das rührt nicht aus der Tatsache, dass SandForce nichts bzgl. AES an die Öffentlichkeit weiter geben will.

Genau wie Coca-Cola das Rezept für Coke schützt, genau so möchte SandForce auch die Algorythmen in ihrer Firmware schützen.
Das mit Coca-Cola ist eine tolle Geschichte, hat aber rein gar nichts mit ganz grundlegenden Prinzipien in Sachen Verschlüsselung und Sicherheit zu tun. Es ist für eine als sicher geltene Verschlüsselung absolut essenziell, dass diese offen gelegt wird. NDA und Betriebsgeheimnis sind in diesem Zusammenhang eine ganz armseelige Ausrede, sonst nichts. Wenn du gerne glauben willst, dass das einzig und allein an einem NDA liegt, wo selbst OCZ darauf verweisst, dass sie dies aus 'Sicherheitsgründen' geheim halten, dann kannst du das gern tun, ich halte es für absurd und lächerlich. Das weisst mehr als alles andere auf eine unsichere Kette hin, meinen Anspruch an eine sichere Verschlüsselung erfüllt es mit Sicherheit nicht.

Aha, hier kommen wir der Sache schon näher. Achte mal auf das womit SandForce wirbt und auf das was du davon erwartest, denn das sind hier 2 verschiedene Dinge.

Die jetzige Implementierung erschwert lediglich das direkte auslesen der Flash-Chips. Genau das und nur das steckt hinter der AES-Verschlüsselung die SandForce implementiert. Was SandForce implementiert ist kein einheitlicher Standard der zertifiziert werden müsste. Erst die SF-2xxx Controller bieten den TCG-Opal Standard an.

SandForce wirbt also nicht mit etwas was man nicht auch einhalten kann. Lediglich die Erwartung, die du hast kann SandForce nicht erfüllen.
Schau doch mal zurück womit diese Diskussion anfangen hat? Du hast dich hingestellt und behauptet, was Intel jetzt anbietet ist das was Sandforce schon lange macht. Ich erwarte einen sinnvollen Einsatz der Verschlüsselung. Das man nicht die Chips direkt auslesen kann ist schlicht und ergreifend ein schlechter Witz, wenn man es über die SSD als solches dann doch kann. Die Gefahr, dass jemand die Chips ohne den Rest der SSD klaut dürfte extrem gering sein. Der tiefere Sinn eines solches Konzeptes entzieht sich mir. Da kann man das mit AES auch gleich sein lassen.

Wie ich auch bereits zum Ausdruck gebracht habe, wenn hier Intel mehr bietet - und zwar eine sinnvolle Verschlüsselungskette die als solches sicher ist - dann halte ich das für einen echten Mehrwert.
 
Wenn der gesamte Firmware-Code unter NDA steht, und das tut er bei SandForce, hat das nichts damit zu tun, dass es Fehler in der Implementierung gibt.
Nicht zwingend, aber wenn das tatsächlich so ist, dann hat das sicher seinen Grund.

Man möchte lediglich interne Betriebsgeheimnisse schützen.
Wenn das so wäre, dann könnte ja quasi niemand auch nur irgendwas öffentlich machen. Alles ist irgendwie klaubar und für seine eigenen Zwecke einsetzbar.

Das es Löcher oder Hintertüren geben kann ist möglich, aber das rührt nicht aus der Tatsache, dass SandForce nichts bzgl. AES an die Öffentlichkeit weiter geben will.
Das ist so, als wenn AMD das AMD64-Instruktionsset nicht rausgeben und an Intel lizensieren könnte, weil das ja so tief in der AMD-Architektur verwurzelt ist. Blödsinn. Das ist alles modularisiert, und auch die AES-Implementierung kann nicht so verwurstet sein, dass man nicht zeigen kann wie genau die einzelnen Rounds durchgeführt werden. Wenn doch, dann schämt man sich vielleicht für die dilettantische Implementierung und fürchtet zu Recht Hohn und Spott der Fachwelt.

Genau wie Coca-Cola das Rezept für Coke schützt, genau so möchte SandForce auch die Algorythmen in ihrer Firmware schützen.
ALGORITHMUS. Da war noch nie ein Y drin und wird auch nie reinkommen.
Nebenbei muss auch Coca Cola die Inhaltsstoffe angeben und hinterher beworbene Eigenschaften zeigen/beweisen. Wenn natürliches Aroma xy versprochen wird, dann muss das für Kontrolleure nachvollziehbar sein. Ob das Zeug dann nun im großen Sirupbottich mit 33⅓ oder 45 rpm reingemischt wird, sprich, wie z.B. das Wearlevelling im Detail funktioniert, das kann gerne Firmengeheimnis bleiben.
 
Das mit Coca-Cola ist eine tolle Geschichte, hat aber rein gar nichts mit ganz grundlegenden Prinzipien in Sachen Verschlüsselung und Sicherheit zu tun. Es ist für eine als sicher geltene Verschlüsselung absolut essenziell, dass diese offen gelegt wird. NDA und Betriebsgeheimnis sind in diesem Zusammenhang eine ganz armseelige Ausrede, sonst nichts. Wenn du gerne glauben willst, dass das einzig und allein an einem NDA liegt, wo selbst OCZ darauf verweisst, dass sie dies aus 'Sicherheitsgründen' geheim halten, dann kannst du das gern tun, ich halte es für absurd und lächerlich. Das weisst mehr als alles andere auf eine unsichere Kette hin, meinen Anspruch an eine sichere Verschlüsselung erfüllt es mit Sicherheit nicht.

Absolut OK, wenn es deinen Ansprüchen nicht genügt. SandForce wirbt schließlich auch nicht damit musschrotts Ansprüchen gerecht werden zu wollen. :d

Allerdings müsste deine "Verschwörungstheorie" doch noch bewiesen werden...

Ich bin nicht naiv, aber solange ich nichts handfestes dazu lese, bleibt es nur eine Vermutung. Ich sage nicht, dass es nicht so sein kann, aber nur mit den Informationen die ich und du haben, können wir die Frage nicht defintiv beantworten.

musschrott schrieb:
Wie ich auch bereits zum Ausdruck gebracht habe, wenn hier Intel mehr bietet - und zwar eine sinnvolle Verschlüsselungskette die als solches sicher ist - dann halte ich das für einen echten Mehrwert.

OK, über die genaue Implementierung von Intel weiß ich auch nichts genaues. Es ist der von SandForce sehr ähnlich, aber ich sehe wir brauchen da mehr Informationen zu.
 
hört doch auf mit Rechtschreibflames ,das machen eigentlich nur Leute die keine Ahnung haben und sich trozdem profilieren möchten.

Ja das keine offene Implementierung vorliegt sollte nicht sein ,schon alleine weil solche Features es dann nie in nen Firmenlaptop schaffen werden.


Also nochmal zu meiner Überlegung ,wenn Aes mit Blöcke zb 256bit arbeitet dann müssen die ja vll zusätzliche Daten nachgeladen werden ,zb zum Auffüllen usw, das muss ja auch wieder mit den Alligments alles passen und selbst wenn die Blöcke klein sind muss ja immer ne gewisse (Block)Länge bearbeitet werden.
Das soll alles nicht die Leistung verringern?

HW Implementierung spart ja genauso wie HW Decoder nur CPU Leistung.
 
Zuletzt bearbeitet:
Ich verstehe das aus dem Inteldokument also richtig, dass ich unter Zugabe eines selbstdefinierten Passworts auf die Daten zugreifen kann? Und muss mein Mainboard (Notebook) dann noch zusätzlich die "ATA Password"-Eingabe unterstützen?

Für mich ist die Verschlüsselung übrigens DER Hauptgrund für den Kauf der 320er Intel SSD.
 
Ich denke die werden ein kleines Bootsystem machen und dahinter die Verschlüsselte Partition, auch wenn das bei SSDs bischen anders ist.

Ich glaub auch ,wenn du nen SB hast und dann Truecrypt die Implementierung vom CPU nutzen kann, sollte das doch aufs gleiche rauskommen.
 
Zuletzt bearbeitet:
Ich glaub auch ,wenn du nen SB hast und dann Truecrypt die Implementierung vom CPU nutzen kann, sollte das doch aufs gleiche rauskommen.
Nein, der Overhead ist auch durch AES-Ni sehr groß, wenn das innerhalb der SSD gehändelt wird, ist quasi keiner vorhanden.
 
Absolut OK, wenn es deinen Ansprüchen nicht genügt. SandForce wirbt schließlich auch nicht damit musschrotts Ansprüchen gerecht werden zu wollen. :d
Ist ja wirklich drollig. Wenn mit AES Verschlüsslung geworben würde, auch wenn eigentlich gar nichts verschlüsselt gespeichert wird, sondern das nur mal aus Spass im Ram passiert fändest du das vermutlich auch noch ok. Weil, schliesslich ist ja nicht konkret gesagt worden, dass die Verschlüsselung irgendwas nützliches tut.
Erkläre mir doch einmal, welchen Ansprüchen das alleinige verschlüsseln der Chips dient, wenn man es via SSD weiterhin auslesen kann. Wer hat davon einen Nutzen? "Meine" Ansprüche an eine SSD mit Verschlüsselung dürften so ziemlich denen entsprechen, die jeder hat wenn er auf Verschlüsselung Wert legt.

Allerdings müsste deine "Verschwörungstheorie" doch noch bewiesen werden...

Ich bin nicht naiv, aber solange ich nichts handfestes dazu lese, bleibt es nur eine Vermutung. Ich sage nicht, dass es nicht so sein kann, aber nur mit den Informationen die ich und du haben, können wir die Frage nicht defintiv beantworten.
Es ist völlig fahrlässig und naiv zu glauben, eine Firma hält Details zur Verschlüsselung geheim und alles wird schon prima sein. Dann kann man sich die Verschlüsselung auch sparen. Die Beispiele in denen diese Geheimniskrämerei nach hinten los gegangen sind, sind vielfältig und zahlreich. Das hat nichts mit Verschwörungstheorien, sondern einfach nur gesundem Verstand zu tun. Ich vermute allerdings ohnehin, dass dir Verschlüsselung auf SSDs ziemlich egal ist und dein initiales 'hat doch SF eh schon lange' Post nur reflexhaft war.

Also nochmal zu meiner Überlegung ,wenn Aes mit Blöcke zb 256bit arbeitet dann müssen die ja vll zusätzliche Daten nachgeladen werden ,zb zum Auffüllen usw, das muss ja auch wieder mit den Alligments alles passen und selbst wenn die Blöcke klein sind muss ja immer ne gewisse (Block)Länge bearbeitet werden.
Das soll alles nicht die Leistung verringern?
Die Blockgröße von AES ist 128 Bit, die Blöcke auf der SSD sind einfach vielfaches davon, da gibts gar keine Probleme.

HW Implementierung spart ja genauso wie HW Decoder nur CPU Leistung.
Es gibt einige Probleme die durch die Softwareverschlüsslung entstehen und das hier ist nicht der richtige Thread um das wirklich zu erläutern und man kann das auch an anderer Stelle nachlesen. Fakt ist, mit Hardware AES Ver-/Entschlüsselung direkt auf der Platte kann man Verschlüsselung ohne Leistungseinbußen implementieren.

Ich verstehe das aus dem Inteldokument also richtig, dass ich unter Zugabe eines selbstdefinierten Passworts auf die Daten zugreifen kann? Und muss mein Mainboard (Notebook) dann noch zusätzlich die "ATA Password"-Eingabe unterstützen?
Ja, das hast richtig verstanden. Ein Knackpunkt ist halt die Frage ob Passwort und AES Key in einem Zusammenhang stehen, bzw wie der Key geschützt ist. Ansonsten könnte es hier analog zu den SF Teilen wieder das Problem geben, dass man an den Key auch auf andere Wege ran kommt und die ganze Verschlüsselung nichts bringt.

---------- Beitrag hinzugefügt um 01:22 ---------- Vorheriger Beitrag war um 00:38 ----------

Intel 320-series SSD and FDE (Full Disk...: Intel Communities Der Thread könnte in dem Zusammenhang auch noch ganz interessant werden. Was ich selbst noch nicht ausprobiert habe - und auch in dem Thread erwähnt wird - ist auch die Frage ob mein Bios Passwort eigentlich mehr als 8 Zeichen erlaubt. Das wäre ansonsten natürlich auch kein sonderlicher Schutz.
 
Ist ja wirklich drollig. Wenn mit AES Verschlüsslung geworben würde, auch wenn eigentlich gar nichts verschlüsselt gespeichert wird, sondern das nur mal aus Spass im Ram passiert fändest du das vermutlich auch noch ok. Weil, schliesslich ist ja nicht konkret gesagt worden, dass die Verschlüsselung irgendwas nützliches tut.

Nochmal: Wenn irgendwo mit AES-verschlüsselt geworben wird ohne eine entsprechende Zertifizierung oder konkreten Angaben, kann es sonst was bedeuten. Das allein sagt absolut nichts aus, ob sinnvoll oder nicht schon mal gar nicht. Das Problem ist, dass du eine feste Vorstellung davon hast wie es sein soll, aber SandForce dir das nicht bieten kann.

musschrott schrieb:
Erkläre mir doch einmal, welchen Ansprüchen das alleinige verschlüsseln der Chips dient, wenn man es via SSD weiterhin auslesen kann. Wer hat davon einen Nutzen? "Meine" Ansprüche an eine SSD mit Verschlüsselung dürften so ziemlich denen entsprechen, die jeder hat wenn er auf Verschlüsselung Wert legt.

Du kannst mittels setzen eines ATA-Passworts das SSD davor schützen ausgelesen zu werden. Es kann dann weder an einen anderen Rechner ausgelesen werden, noch kann der Flash direkt ausgelesen werden. Hier bleibt aber wie schon erwähnt das Problem der Speicherung des Keys etc.. In diesen Punkt kann Intel evtl. einen anderen Weg als SandForce gegangen sein, das müsste aber noch genau geklärt werden.

musschrott schrieb:
Es ist völlig fahrlässig und naiv zu glauben, eine Firma hält Details zur Verschlüsselung geheim und alles wird schon prima sein. Dann kann man sich die Verschlüsselung auch sparen. Die Beispiele in denen diese Geheimniskrämerei nach hinten los gegangen sind, sind vielfältig und zahlreich. Das hat nichts mit Verschwörungstheorien, sondern einfach nur gesundem Verstand zu tun. Ich vermute allerdings ohnehin, dass dir Verschlüsselung auf SSDs ziemlich egal ist und dein initiales 'hat doch SF eh schon lange' Post nur reflexhaft war.

Ich sehe die Dinge nur aus einer anderen Perspektive. Nicht die Verschlüsselung an sich ist geheim, sondern die Implementierung in die gesamte Firmware. Da die AES-Engine ein Teil von DuraClass ist, steht sie somit unter NDA. So sehen nun mal die Tatsachen aus.

Wenn diese Umstände deinen Ansprüchen nicht gerecht werden, dann mach einen weiten Bogen um SF-SSDs. Aber zieh doch bitte nicht falsche Schlüsse und behaupte das irgendwas falsch implementiert wurde, nur weil es deinen Vorstellungen nicht entspricht. Es ist nun mal so wie es ist. Mir wäre es auch lieber wenn SandForce sich da etwas offener zeigen würde.
 
Nochmal: Wenn irgendwo mit AES-verschlüsselt geworben wird ohne eine entsprechende Zertifizierung oder konkreten Angaben, kann es sonst was bedeuten. Das allein sagt absolut nichts aus, ob sinnvoll oder nicht schon mal gar nicht. Das Problem ist, dass du eine feste Vorstellung davon hast wie es sein soll, aber SandForce dir das nicht bieten kann.
Achso, aber für dich reicht es natürlich aus wenn bei Intel und SF AES dran steht zu schlussfolgern, dass es sich hier um dasselbe handelt und Intel nur SF hinterher hetzt. Das Problem ist, dass du in einer Reflexaktion hier SF in den Diskussion geworfen hast und mir jetzt den Bären aufbinden willst.

Du kannst mittels setzen eines ATA-Passworts das SSD davor schützen ausgelesen zu werden. Es kann dann weder an einen anderen Rechner ausgelesen werden, noch kann der Flash direkt ausgelesen werden. Hier bleibt aber wie schon erwähnt das Problem der Speicherung des Keys etc.. In diesen Punkt kann Intel evtl. einen anderen Weg als SandForce gegangen sein, das müsste aber noch genau geklärt werden.
Mit anderen Worten, alle Fenster sind verriegelt, aber die Tür ist noch offen. Fantastisches Sicherheitskonzept.


Ich sehe die Dinge nur aus einer anderen Perspektive. Nicht die Verschlüsselung an sich ist geheim, sondern die Implementierung in die gesamte Firmware. Da die AES-Engine ein Teil von DuraClass ist, steht sie somit unter NDA. So sehen nun mal die Tatsachen aus.
Du meinst die Perspektive von jemanden, den das Thema Verschlüsselung eigentlich nicht interessiert? Nein, so sehen nur billige Ausreden aus. Ich verweise ich übrigens noch einmal darauf, dass OCZ sich selbst mit 'Sicherheitsgründen' und nicht dem NDA heraus redet. Die 'Tatsache', dass die Nicht-Veröffentlichung der AES-Engine wegen NDA erfolgt, kannst du aber sicher mit einem Link belegen.

Wenn diese Umstände deinen Ansprüchen nicht gerecht werden, dann mach einen weiten Bogen um SF-SSDs. Aber zieh doch bitte nicht falsche Schlüsse und behaupte das irgendwas falsch implementiert wurde, nur weil es deinen Vorstellungen nicht entspricht. Es ist nun mal so wie es ist. Mir wäre es auch lieber wenn SandForce sich da etwas offener zeigen würde.
Ich habe keine Lust mehr mit dir diese Diskussion hier über die Semantik der SF Aussagen zu führen und mich mit deinen angeblichen Tatsachen herum zu schlagen. Die Vorstellungen die ich habe, sind das Mindestmaß an Vertrauenswürdigkeit, die eine Verschlüsselung mitbringen muss. Das ist auch kein persönlicher Fetisch von mir, wie du es hier wiederholst versuchst darzustellen, sondern etwas was man in den ersten 30 Minuten jedes Kurses zum Thema Verschlüsselung lernen sollte.
 
Kleine Zwischenfrage:
Meint ihr, es lohnt als Bootplatte von der 160GB G2 auf die 120GB 510 (an 6Gbps) umzusteigen?
Preislich ist das wohl ein Nullsummenspiel - die Frage nur: es sind 40GB weniger Platz und Leistungsmässig ja nur seq. Vorteile.

Getestet ist ja bei Anandtech nur die 250GB Variante, die 120 is sicher deutlich langsamer ...
 

Was in der Theorie gilt, trifft auch in der Praxis zu. Es sei denn, die Theorie ist falsch ;)

Eggcake hat mal anhand eines boot trace die Verteilung der IOPS beim Windows-Start auf die jeweils gehandelten Datenmengen ermittelt. Dabei war eine recht deutliche Dominanz der Lesezugriffe auf 4-16KB-Portionen festzustellen. Das ist, wie beschrieben, genau der Bereich in dem die 320er den 510er überlegen sind. In Benchmarks, die auch zur Praxis gehören und für viele hier anscheinend der wichtigste Teil davon sind, ist diese Überlegenheit auch nachweisbar.
Daß diese Überlegenheit jenseits von Benches ggf. nicht umgesetzt wird, heißt nicht, dass ein Design, welches anstatt auf hohe Random-Leistung auf hohe sequentielle Leistung konditioniert ist, automatisch besser als Systemlaufwerk geeignet ist.
 
Wenn der Speed aber nur halb so schnell ist wie die IOPS dann wird das ganze im 4k Berreich doch ein Nullsummen spiel oder nicht und darüber dominiert die schnellere HDD.
 
Wenn der Speed aber nur halb so schnell ist wie die IOPS dann wird das ganze im 4k Berreich doch ein Nullsummen spiel oder nicht und darüber dominiert die schnellere HDD.

Inwiefern die jeweilige Spezialisierung, also entweder auf hohe Random- oder auf hohe sequentielle Leistung, zum Tragen kommt und ob's (analytisch betrachtet) auf ein Nullsummenspiel hinaus läuft, hängt von den Anforderungen ab. Das OS generiert zumindest im Schnitt, wie o.g. Verteilung der IOPS beim Windows-Start andeutet, zuvörderst Anforderungen, die 320er mit etwas höherer Performance erledigen können. Die 320er sind insofern als Systemlaufwerk besser geeignet. Im Hinblick auf die Praxis kann man OS und Anwendungen, die eventuell höhere Anforderungen an die seq. Leistung stellen, natürlich nicht isoliert betrachten.
 
wie schon viele viele vergleiche gezeigt haben sind aber oft SSD´s die niedrigere 4k und 64-4k read ergebnisse liefern dennoch schneller beim boot, wie kann denn das sein wenn die theorie richtig ist und hauptsächlich kleinst dateien genutzt werden? ;)

Ist es vielleicht so das zwar viele kleine dateien genutzt werden aber halt auch größere und ab einer gewissen 4k Read leistung eine steigerung nichtmehr im gleichen mase eine steigerung der leistung mitsich bringt sondern andere bereiche in den vordergrund treten.

Meiner erfahrung nach (ich hab ja hier schon die ein oder andere SSD gehabt und alltags vergeiche damit gemacht) ist dem so.

Deswegen mag eine SSD mit möglichst hohen 4k ergebnisse in der theorie als system SSD schneller sein, in der praxis ist dem aber oftmals eben nicht so.
 
Naja, bisher waren die SSD vom Speed nicht so weit auseinander da wirkten sich die IOPS mehr aus,wenn du guckst 510 vs 320 doppelter Speed vs doppelte Iops ,da ist doch schon deutlich komplexer
 
selbst beim vergleich Ultradrive GX2 zu ner SF 1200 (GX2 13 MB/s im 4k, SF 22 MB/s im 4K) gibts (nur mal als beispiel) keinen vorteil der SF beim Booten, trotz besserer Zugriffszeiten usw, ein unterschied von 9 MB/s beim 4k sollte deutlich spürbar oder zumindest zeitlich messbar sein wenns denn sooo wichtig wäre und nur darauf ankäme.
 
Ach Pinki - es kann doch nicht sein, was nicht sein darf ;) Wenn die 4k und die IOPS höher sind, dann ist das Laufwerk schneller und BASTA ! :eek: Ist halt wie wenn ein Trabi und ein Porsche mit 30km/h durch ne 30-Zone fahren - der Porsche ist eher am Ziel, weil er ja schneller ist ! Eher bringst Du ner Kuh das Fliegen bei, als hier dem einen oder anderen die Realitäten - ich hab's schon aufgegeben......
 
Zuletzt bearbeitet:
wie schon viele viele vergleiche gezeigt haben sind aber oft SSD´s die niedrigere 4k und 64-4k read ergebnisse liefern dennoch schneller beim boot, wie kann denn das sein wenn die theorie richtig ist und hauptsächlich kleinst dateien genutzt werden? ;)

Wirklich? Mir sind Tests, die dergleichen schlüssig belegen, nicht bekannt. Hier bei hwluxx verzichtet man ja schon seit ca. einem Jahr auf's manuelle Ausmessen der Bootzeiten aufgrund der mangelnden Repräsentativität im Hinblick auf die SSD-Performance sowie der hohen Fehleranfälligkeit.
 
Das Booten ist sowas von buggy und unrepräsentativ.
Und ja, vlt. reichen auch 5MB/s rnd read für einen schnellen Start (schließlich kommt ein Windows-Desktop auch auf einer HDD in vlt. 45 Sekunden zum Vorschein).
Und vlt. ist der SSD-Zugriff beim Windows-Boot auch nur 50m bei 30km/h. Alles relativ, wenn in 80m ne Ampel kommt. :rolleyes:
 
Ich stehe aktuell vor der Entscheidung mir einer C300 oder eine Intel 510 mit 256GB zu kaufen. Sollte ich lieber die 100 Euro mehr ausgeben? Lohnt es sich, wegen evtl. besserer Stabilität/Firmware?
 
Ich würd wenn dann zwischen Vertex3 und Intel überlegen.
Die von Intel sind halt relativ Ausfallsicher
 
Da ich nur einen SATA2-Port habe, wäre für mich wohl eine Vertex3 uninteressant.
Zudem nach den Standby-Bug mit SF-1200 Controllern und der Ausfallsicherheit hab ich eher Angst, was eine Sandforce-SSD betrifft..
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh