Polski GOODRAM wprowadza topowe SSD – robią wrażenie

Firma GOODRAM nie zamierza spoczywać na laurach i prezentuje kolejny dysk SSD. Tym razem jest to topowy model SSD IRDM PRO M.2, który został zaprojektowany z myślą o najbardziej wymagających użytkownikach.

GOODRAM SSD IRDM PRO M.2 to pierwsze modele polskiej marki, które korzystają z interfejsu PCI-Express 4.0 x4. Jak informuje producent, to odpowiedź na zróżnicowane zapotrzebowanie użytkowników tego typu produktów – od codziennych rozwiązań po profesjonalne zastosowania, jak na przykład praca w programach do modelowania i animowania w 3D oraz renderowania obrazów. Nośnik sprawdzi się także w konsoli PlayStation 5.

Superszybki dysk GOODRAM SSD IRDM PRO M.2

Model GOODRAM SSD IRDM PRO M.2 występuje w trzech wersjach pojemnościowych: 1 TB, 2 TB i 4 TB. Uwagę zwraca autorski, opcjonalny radiator, który ma wspomagać odprowadzanie ciepła, a przy tym wyróżnia się ciekawym wzornictwem – producent postawił na styl modern retro, czerpiąc z designu elektroniki lat 80-tych.

W zestawie z dyskiem znajdziemy opcjonalny radiator – to spora konstrukcja z aluminium (20 mm wysokości)

Nowa konstrukcja wykorzystuje potencjał interfejsu PCI-Express 4.0 x4 i protokołu NVMe 1.4 – deklarowane transfery sekwencyjne sięgają 7000 MB/s przy odczycie i 6850 MB/s przy zapisie (najmniej pojemna wersja oferuje słabsze parametry zapisu).

Dobre osiągi to zasługa nowoczesnej konstrukcji. Modele IRDM PRO M.2 bazują na 8-kanałowym kontrolerze Phison PS5018-E18 i pamięciach 3D TLC NAND, a całość dodatkowo wspomaga do 2 GB pamięci DRAM.

Specyfikacja dysków GOODRAM SSD IRDM PRO M.2

Model GOODRAM IRDM PRO M.2 1 TBGOODRAM IRDM PRO M.2 2 TBGOODRAM IRDM PRO M.2 4 TB
Pojemność1 TB2 TB4 TB
InterfejsPCIe 4.0 x4/NVMe 1.4PCIe 4.0 x4/NVMe 1.4PCIe 4.0 x4/NVMe 1.4
KontrolerPhison PS5018-E18Phison PS5018-E18Phison PS5018-E18
Kości pamięci3D TLC NAND3D TLC NAND3D TLC NAND
Pamięć DRAM1 GB2 GB2 GB
Transfery (odczyt/zapis)7000/5500 MB/s7000/6850 MB/s7000/6850 MB/s
Operacje losowe (odczyt/zapis)350 000/700 000 IOPS650 000/700 000 IOPS650 000/700 000 IOPS
Gwarancja (TBW)5 lat (700 TB)5 lat (1400 TB)5 lat (3000 TB)

Ceny dysków GOODRAM SSD IRDM PRO M.2 – tanio nie jest

W środku opakowania producent umieścił dysk, osobno radiator oraz zestaw montażowy składający się z blaszki, śrub oraz małego śrubokrętu. Miłym dodatkiem są też naklejki z motywami marki IRDM.

Dyski GOODRAM SSD IRDM PRO M.2 są dostarczane z bogatym wyposażeniem

Dyski GOODRAM SSD IRDM PRO M.2 już pojawiają się w sprzedaży, ale ich ceny nie należą do najniższych (właściwie są to jedne z najdroższych modeli bazujących na kontrolerze Phison E18).

  • GOODRAM SSD IRDM PRO M.2 1 TB – 1100 zł
  • GOODRAM SSD IRDM PRO M.2 2 TB – 2000 zł
  • GOODRAM SSD IRDM PRO M.2 4 TB – 4000 zł

Polski producent zapowiedział, że z biegiem czasu ceny nośników powinny spać do bardziej akceptowalnego poziomu. Za wyborem sprzętu ma przemawiać też długa, 5-letnia gwarancja (z ograniczeniem TBW).

Podziel się postem:

Najnowsze:

Bezpieczeństwo

2FA ma lukę: Jak atak „Pixnapping” kradnie kody z Androida w kilka sekund i jak zbudować silniejszą obronę

W cyfrowym świecie, gdzie wycieki danych i kradzieże haseł stały się codziennością, włączenie uwierzytelniania dwuskładnikowego (2FA) jest powszechnie uznawane za jeden z najskuteczniejszych kroków w celu ochrony swojej tożsamości online. Mechanizm ten, znany również jako weryfikacja dwuetapowa, stanowi dodatkową warstwę zabezpieczeń, która wymaga od użytkownika przedstawienia dwóch różnych form dowodu tożsamości, zanim uzyska dostęp do konta.1 Zazwyczaj jest to kombinacja czegoś, co użytkownik wie (hasło lub kod PIN), z czymś, co posiada (smartfon, fizyczny klucz bezpieczeństwa) lub czymś, kim jest (odcisk palca, skan twarzy).

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *