Wcale nie przypadkiem, dnia Fri, 15 Feb 2013 21:13:10 +0100
doszła do mnie wiadomość
<5hekinhuti3s.dlg_at_maverick.przemekryk.no-ip.info>
od Przemysław Ryk <przemyslaw.ryk_at_gmail.com> :
>Dnia Fri, 15 Feb 2013 17:41:41 +0100, R.e.m.e.K napisał(a):
>
>> Dnia Fri, 15 Feb 2013 17:25:55 +0100, qwerty napisał(a):
>>
>>>> +10 do lansu
>>>
>>> Raczej zobaczenie, że SSD się zatyka.
>>
>> Swietny dowod ...na nic.
>> Dam Ci podobny. Wez HDD bedacy w czasie odczytu/zapisu i nim kilka rsazy
>> pierdolnij o twardy przedmiot. Wnioski beda podobnie sensowne.
>
>Mhm. Nawalanie pracującym dyskiem talerzowym to normalna rzecz. W końcu
>wszyscy tak robią. To taki doskonały test odporności dysku na uszkodzenia
>mechaniczne. Wykorzystanie TrueCrypta jest jednakowżo czymś nienormalnym. Bo
>co za dureń wpada na pomysł szyfrowania danych na swoim dysku. No cymbał
>jakiś albo ktoś z paranoją a'la Antek Policmajster.
>
>A poważniej. Dotrze do Ciebie, że są miejsca i zastosowania, w których SSD
>jest świetnym wynalazkiem, a równocześnie są miejsca i zastosowania, w
>których mechanizm szyfrowania np. realizowany TrueCryptem jest podstawowym
>wymogiem, a połączenie czegoś takiego z SSD skutkuje niestety znaczącym
>spadkiem wydajnościo działania tego ostatniego?
Z łatwością można sobie dobrać dysk SSD, w którym efekt spowolnienia
będzie niewielki(agresywny śmieciarz, duży over-provisioning), można
też zostawić sobie niespartycjonowany obszar(30-40 procent), można też
nie stosować dysków SSD do Truecrypta, bo nie zalecają tego nawet
twórcy tego programu. Nawiasem mówiąc, dyski mechaniczne skazane są na
wymarcie w ciągu 5-10 lat, prawdopodobnie dobiją je SSD oparte na
memrystorach.
-- http://www.youtube.com/watch?feature=player_detailpage&v=NF-R-McfN1Q#t=80sReceived on Fri 15 Feb 2013 - 22:45:02 MET
To archiwum zostało wygenerowane przez hypermail 2.2.0 : Fri 15 Feb 2013 - 22:51:02 MET