您现在的位置是:物联网 >>正文
大量90年代硬盘无法读取数据,音乐行业损失惨重
物联网38759人已围观
简介音乐行业“高龄硬盘”的大规模损坏为整个存储行业敲响了警钟,第一波硬盘损坏导致的数据丢失高峰正在到来。比尔盖茨曾警告说五十年后的人们将无法读取今天的数据格式,但一个更为残酷的现实是,我们的数据甚至可能无 ...
音乐行业“高龄硬盘”的大量读大规模损坏为整个存储行业敲响了警钟,第一波硬盘损坏导致的年代数据丢失高峰正在到来。

比尔盖茨曾警告说五十年后的硬盘音乐人们将无法读取今天的数据格式,但一个更为残酷的无法现实是 ,我们的数据损失数据甚至可能无法“活到那一天” 。
高龄硬盘大规模损坏据《Mix》杂志报道,行业存储和数据销毁公司Iron Mountain最近发出了一则警告:他们接收的惨重上世纪90年代的硬盘中,大约五分之一已经完全无法读取。模板下载大量读这一发现令整个音乐行业警觉起来,年代特别是硬盘音乐那些依赖硬盘存储音乐母带和重要音频数据的录音室和制作人。
过去的无法几十年里,硬盘逐渐取代了磁带 ,数据损失成为音乐行业数据存储的行业首选 。随着数字音频工作站和混音编辑软件的惨重普及 ,录音室和音乐制作人纷纷转向硬盘 ,大量读而磁带由于易于老化和损坏逐渐退出了舞台 。然而,随着时间的推移,免费模板硬盘的长期存储问题开始显现,音乐行业正面临前所未有的挑战。
Iron Mountain的全球工作室发展和战略计划总监罗伯特·科瑟拉(Robert Koszela)指出 :“硬盘虽在某个时期成为首选存储介质 ,但它们并未为长期存档设计,因此在使用多年后,出现数据丢失的风险大大增加。
即便音乐行业严格按照存储标准保存硬盘 ,如控制温度和湿度,硬盘的故障率依然惊人 。许多音乐人试图通过重制早期作品时,发现硬盘已经无法读取,高防服务器甚至备份硬盘也出现了同样的问题。这些故障意味着一旦硬盘损坏 ,整个项目的数据都可能无法恢复 。
《Mix》杂志的报道中描述了一个令人沮丧的场景:音乐项目的硬盘被小心翼翼地存放,外壳崭新、标签完好无损 ,但硬盘内部的数据却无法访问。这一现象不仅让音乐制作人陷入困境,也为整个数据存储行业敲响了警钟 。
硬盘失效的建站模板问题并不新鲜 。早在2005年 ,技术媒体Ars Technica就曾详细讨论过硬盘故障的五个阶段。而根据备份公司Backblaze的数据 ,硬盘的故障大多集中在使用后的三年内 ,几乎没有硬盘能够完全避免这一命运 。即便是谷歌在2007年发布的服务器硬盘数据也表明,硬盘的故障往往不可预测,温度并非决定性因素。香港云服务器
亟需重新评估存储策略多年来不断有人发出硬盘存储介质的风险警告,Iron Mountain的报告无疑再次提醒了音乐行业以及其他严重依赖硬盘存储的企业 :存储介质的老化和数据丢失是不可忽视的现实。音乐行业 ,尤其是依赖硬盘存储的重要音频资料 ,必须面对这样一个问题——如何确保这些珍贵的历史资料能够跨越时间长河,避免与存储介质一起毁灭。
数字存储技术的源码下载进步似乎未能彻底解决这个问题 。无论是光盘、磁带,还是如今的固态硬盘,所有介质都会随着时间的推移而老化失效 。正如Iron Mountain所指出的,音乐行业现在必须采取行动,重新评估存储策略,以确保未来的音乐遗产不会因为技术限制而消失在历史的尘埃中。
这场围绕硬盘的存储危机不仅仅是音乐行业的警钟 ,也提醒我们每一个依赖数字存储介质的人:在这个日益数字化的时代 ,数据安全比我们想象得更为脆弱。
对于个人用户来说,不仅仅是“高龄硬盘”,包括SSD 、相机存储卡都存在“数据蒸发”的风险 。GoUpSec专家建议个人用户(冷)存储重要数据时遵循三备份原则,即将数据备份到三种不同介质 ,并且尽可能建立异地备份 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/87d599907.html
上一篇:运维是必需品,安全是奢侈品
下一篇:端口扫描工具合集
相关文章
有人用Deepfake冒充马斯克,说自己创立了一个加密货币交易平台,马斯克:不是本人
物联网大数据文摘出品币圈又有新骗局辣!因为马斯克在币圈的号召力,但凡马斯克提到的数字货币,都能大涨,于是有人就盯上了马斯克。只不过和之前假装马斯克的Twitter账号相比,这次的这个骗局显得更加“真实”,直 ...
【物联网】
阅读更多企业如何开始升级安全意识工作
物联网10月是安全意识月,这是一个令人兴奋的时刻,因为世界各地的企业都在培训人们如何在工作和家庭中保持网络安全。但是,安全意识到底是什么?更重要的是,我们为什么要关心它?根据企业的不同,安全意识有许多其他 ...
【物联网】
阅读更多网络威胁分析师应该具备的十种能力
物联网网络威胁并非一成不变,新型威胁攻击层出不穷,破坏性也越来越大,具体包括社会工程攻击、恶意软件、分布式拒绝服务DDoS)攻击、高级持续性威胁APT)、木马、内容擦除攻击和数据销毁等。据思科公司预测,20 ...
【物联网】
阅读更多