Ser ingen större problem med med seagates 8TB archive-diskar så länge man inte håller på med stora poster slumpmässig skrivning i över 30 GB poster utan vilopauser.
Seagates Archive-disk är ändå gjord för just archive-användning i serverhalls-klass för 24/7-drift och 180TB/år användning och inte i desktop-klass 8h/5 dgr/v och max 55 TB/år.
Har 8 st sådana diskar (4 i nas, 4 i backup-disk), då jag köpte så fort dem kom ut för över 2 år sedan (ingen havererad hittills trots att de i NAS snart är 20000 timmar gamla), så det är av egen erfarenhet - inte läst på webben.
För backup och archive (och även som mediafil-lager i en NAS) så skriver man oftast linjärt i stora poster och då är det inga som helst bekymmer med seagates Archive-diskar trots att det är SMR-disk, och den är snabb i jämförelse med en lite äldre WD-book-disk (WD-green 4 TB) och kan toppa uppemot 210 MB/s vid kontinuerlig både läsning och skrivning (ytterdiameter-skrivning) - och alla riktigt stora diskar som lanseras idag är SMR till en början - även HGST:s 12 och 14 TB-diskar som lanseras nyligen
- PMR-diskar kommer som en, kanske 2 generation senare för samma storlek (när SMR har klivit vidare mot ännu större storlekar) när skrivhuvud-tekniken hinner ifatt. Sedan tror jag att man blir allt duktigare på att dölja verkan av SMR så att det liknar mer och mer PMR-diskar i beteende med liknande tekniker som används i SSD.
---
tillägg: Lacie är en del av Seagate numera - du kan utgå ifrån att det sitter Seagate-diskar i dem och exakt vilken disk bör framgå av vilken SMART-program som helst (typ crytsaldisk info mfl.) - man behöver inte öppna lådan. Seagate döljer inte vilka diskar som används även om man frågar genom en USB mot en extern disk - det är annan sak med extern WD-disk.
Crypto-chipet i externa WD-diskar sitter i USB/SATA-konvertern - som extra kort på de flesta 3.5" diskarna och allt för ofta direkt på diskens kontrollerkort på WD:s externa 2.5" diskar (tex Passport och Passport Ultra) - skiter sig dom så är det kört att rädda data från disken om man är privatperson.
Dock, kryptoskyddet är inte speciellt starka i dessa då vid säkerhetsanalyser så har det hittats otaliga svagheter av sådan karaktär att det kan inte vara annat än beställda svagheter illa dolt i form av slarvigt skriven kod, och det är många olika angreppsvägar så även om man 'stänger' en av dem, så finns halvdussin vägar till in om man vet om dem - ett känt fel är att slumptalsgenerator i dessa för att generera en ny kryptonycken är uppseendeväckande dåliga (dvs. vissa kombinationer dyker aldrig upp oavsett tid) och därmed är faktiska räknerymden (key-space) mindre om man skall prova olika nycklar när någon 3-ställig bokstavs-organisaition från valfritt land skall hacka upp en disk... - obs sjäva AES-krypteringen är OK och närmast omöjlig att knäcka, det är nyckelhanteringen kring detta som man ger sig på!!
Nöjer man sig med inbyggda skyddet trots den urusla slumptalsgenerator och att samma salt används var gång från winprogrammet som adminstrerar krypteringen så är rekommendationen att när man skapar nyckeln så byter man krypto minst 3 gånger på disken - på några modeller så sparades den gamla kryptonyckeln på en sektor på disken och därmed kunde myndigheterna 'låsa upp' en disk som nyligen blev omkrypterad och man kunde läsa gammal data på disken...