Добавить в избранное
Новости ЦОД и Дата-Центров
Все, что Вам нужно знать о ЦОД

Эксперты: заброшенные шахты – идеальное место для ЦОД

заброшенные шахтыПодземные облака? Добро пожаловать в будущее! Строители и проектировщики центров обработки данных со всего мира все чаще рассматривают заброшенные известняковые шахты в качестве места размещения вычислительных мощностей. Результаты исследования, проведенного специалистами компании Aggregate Research, позволяют говорить о том, что безопасность и экономическая эффективность в случае размещения ЦОД под землей намного выше по сравнению со стандартным вариантом возведения серверной фермы в городском центре.

Эксперты отмечают, что ЦОД в заброшенных шахтах застрахованы от экстремальных погодных условий, при этом их операторы могут круглогодично пользоваться преимуществами пониженной температуры для оптимизации температурного режима серверных систем. Температура в простаивающих шахтах держится на уровне 10 градусов по Цельсию, при этом влажность также находится на постоянном уровне, что немаловажно. В низовьях старых шахт часто имеются озера или водоносные горизонты, которые могут стать экономичным и экологичным источником H2O для охлаждения серверов. Добавьте к этому высокую безопасности, которая обусловлена наличием всего одного входа, а также качественную электрораспределительную инфраструктуру, оставшуюся от прошлых владельцев, и вы получите неплохой вариант размещения ЦОД.

По словам специалистов Aggregate Research, главным препятствием на пути превращения подземных дата-центров в действительно массовое явление является необходимость прокладки множества волоконно-оптических кабелей, необходимых для их соединения с внешним миром. При всем при этом целесообразность размещения вычислительных мощностей под землей уже сейчас рассматривают многие государственные организации и компании, приоритетом для которых является безопасность данных (это всевозможные ведомства, финансовые учреждения, организации из сферы страхования и здравоохранения). Поскольку подобные проекты, как правило, реализуются в атмосфере полной секретности, есть возможность дополнительно обезопасить IT-инфраструктуру.

Тэги: , ,
|
Источник:
|
RSS 2.0
|
|
ОСТАВИТЬ ОТЗЫВ



Последние комментарии
События и мероприятия