W wielu przypadkach naprawa laptopów Wrocław to konieczność. Brak pieniędzy na zakup nowego laptopa czy przywiązanie do starego sprzętu zmusza nas do naprawy a nie kupowania nowego laptopa. Całe szczęście w każdym mieście polski znajdziemy punkty serwisu komputerowego w, których można oddać zepsuty sprzęt do naprawy. Jak się okazuje na miejscu, awaria laptopa powstaje zwykle w wyniku nieprawidłowego użytkowania. Laptop się buntuje czego oznaką może być jego głośne funkcjonowanie i przegrzewanie obudowy.
Należy zwrócić baczną uwagę na różnicę pomiędzy „twardym” a „miękkim” podziałem na strefy. Miękki podział sstrefowy oznacza zabezpieczenie typu „nie wiem niczego, czego nie powinienem wiedzieć”. Czasem istotę miękkiego podziału wyraża się za pomocą pewnej metafory, którą można usłyszeć nie tylko na konferencjach naukowych tego typu podział porównywany jest mianowicie do numeru telefonu nie wykazanego w książce telefonicznej.
Read MoreW uproszczeniu można powiedzieć, że podział strefowy zapewnia bezpieczeństwo dzięki pomijaniu lub odrzucaniu żądań dostępu zgłaszanych przez węzły serwerowe, które nie uzyskały zgody na korzystanie z węzłów wyszczególnionych w określonym wykazie węzłów pamięci masowej.
Większość (o ile nie wszystkie) przełączników Fibre Channel wspiera którąś z form podziału strefowego, co pozwala im kontrolować wymianę danych pomiędzy
Read MoreZastąpienie magistrali równoległej szeregową leży również u podstaw protokołu Serial Attached SCSI (SAS)...
Read MoreW czasie, kiedy trwały jeszcze prace nad tą książką, przedstawiciel pewnego uznanego dostawcy wystąpił w roli prelegenta na seminarium branżowym i pochwalił się, że jego firma przeprowadziła serię testów systemów tworzenia kopii zapasowych na dysku, oferowanych przez kilku producentów o niedługim stażu. Prelegent przedstawił wyniki testów przeprowadzonych według metody, której nie ujawnił, po czym natychmiast skrytykował wszystkie najnowsze
Read MoreW 2002 roku kilku klientów poinformowało mnie, że pewien popularny produkt wir- tualizacyjny odmawiał pracy podczas procedur zmiany rozmiaru woluminu. Kiedy proces skalowania woluminu zakończył się niepowodzeniem, wszystkie dane na istniejącym woluminie stawały się niedostępne. Zapytany o to producent zdecydowanie zaprzeczył temu, że jego oprogramowanie ma jakiekolwiek problemy: „Nigdy się tak nie dzieje”. Jednakże
Read MoreJak wszystkie udane implementacje buforowania zapisu, SANSymphony w czasie rzeczywistym powiela żądanie we-wy w niezależnej lokalizacji, zanim potwierdzi wykonanie operacji. Nadmiarowe dane są przechowywane w całkowicie niezależnym węźle SDS. Gwarantuje to pełny dostęp do wtórnego obrazu danych, jeśli pierwotnie zbuforowana treść jest niedostępna .
Przedstawiciele wspomnianej firmy podają też interesujące informacje o swojej platformie, odpierając zarzuty przeciwników wirtualizacji wewnątrzpasmowej w środowisku analityków, prasie branżowej i działach
Read MoreWiększość szumu wokół sieciowej pamięci masowej to oczywiste kłamstwa: czysta „marketektura”, którą klienci powinni przejrzeć na wylot, aby uniknąć nieprzemyślanych lub niefortunnych zakupów („marketektura” to termin wymyślony przez autora jest to udane technologicznie pojęcie lub rozwiązanie, które trafiło w ręce pracowników działu marketingu).
Skupisz się na praktycznych, wziętych z życia przykładach, które pokażą, co w technologii
Read MoreW 2002 roku, po masowych zwolnieniach, odnawianie związków partnerskich nie było więc niczym niezwykłym.
Analiza ta dowodzi, że załamanie gospodarki daje dwojaki efekt: po pierwsze sprawia, że klienci zwracają większą uwagę na ceny (i w wielu przypadkach ssą skłonni wypróbować porównywalne, ale tańsze produkty), po drugie
Read MoreUsuwając specjalne formatowanie i używając powszechnie dostępnych dysków, dystrybutor mógł zmniejszyć koszt „nowego” produktu, a jednocześnie zagwarantować, że dotychczasowi użytkownicy produktów dostawcy będą mogli zachować swoją inwestycję i używać starszych dysków oraz zasobników w połączeniu z nową głowicą NAS. Taki scenariusz powtarza się w branży bardzo często — ku niezadowoleniu markowych producentów.
Choć można zrozumieć motywy, którymi
Read MoreUżytkownicy mogą też podejmować inne podobne działania, manifestując w ten sposób swoje niezadowolenie.
Pojęcie równowagi dotyczy również kosztów eksploatacji. Wprowadzenie technologii zabezpieczeń (podobnie jak każdej innej technologii informacyjnej) wiąże się, poza kosztem samego zakupu, z koniecznością ponoszenia kosztów eksploatacji nawar-stwiających się przez cały okres użytkowania. Tak jak w przypadku pamięci maso-wej, znaczna część
Read MoreCzęsto takie równoległe procesy realizowane są początkowo bardzo sprawnie, ale z czasem ich efektywność i wydajność zmniejsza się w wyniku przetwarzania bloków danych o zmiennej wielkości, co zaburza ich stabilność i jednorodność.
Poza tym, kiedy wyczerpują się dane kierowane do poszczególnych strumieni, liczba wątków obsługujących kopiowanie danych na taśmę zmniejsza się, co obniża wydajność. Zmniejszona wydajność może też
Read MoreProducent przyznaje, że jego rozwiązanie „nie bierze pod uwagę nietypowych aplikacji ani ochrony różnych danych różnymi kluczami”14. Wiele przedsiębiorstw woli selektywnie szyfrować cenne dane, a mniej istotne pozostawia bez szyfrowania. Skojarzenie unikalnych kluczy z poszczególnymi aplikacjami obsługującymi pamięci masowe (np. wg działu, oddziału, klientów, typu danych lub aplikacji) skutecznie powstrzyma posiadacza pojedynczego
Read MoreZdaniem producenta, kiedy zapisane dane dotrą do urządzenia, mogą zostać zaszyfrowane i przesłane bezpiecznym tunelem (w którym punktem końcowym jest drugie urządzenie lub inny węzeł). Wprowadzenie funkcji tunelowania wymaga, aby urządzenie dysponowało informacjami o przełącznikach i ruterach.
Takie elastyczne rozwiązanie może skutecznie uzupełniać inne formy zabezpieczeń, jak choćby podział strefowy portów. Na
Read More