cs.phhsnews.com


cs.phhsnews.com / Existují jen málo věcí, které jsou frustrující jako problémy s pevným diskem vašeho počítače, ale existuje nějaká schéma rozdělení, která funguje lépe než MBR? Dnešní příspěvek SuperUser Q & A má odpověď na zvědavou čtenářskou otázku.

Existují jen málo věcí, které jsou frustrující jako problémy s pevným diskem vašeho počítače, ale existuje nějaká schéma rozdělení, která funguje lépe než MBR? Dnešní příspěvek SuperUser Q & A má odpověď na zvědavou čtenářskou otázku.


Otázka

Čtecí zařízení SuperUser Clay Nichols chce vědět, zda jsou oddíly GPT méně pravděpodobné, než ve srovnání s těmi, které jsou založeny na MBR:

Vím, že dělení GPT (Partition Table) má některé výhody oproti MBR (Master Boot Record) pro:

Více diskových oddílů (128)

Pevné disky větší než 2TB

  • Existují další výhody, jako je menší potenciál pro korupci, nebo jen hrajete, když se GPT může poškodit ve stejném jako MBR? Obě chyby pevného disku, které jsem zaznamenaly, byly způsobeny poškozením MBR.
  • Odpovědi

Odpovědi

Odpovědi

jsou GPT oddílů méně pravděpodobné než v případě MBR? > Podle článku Wikipedia o tabulkách oddílů GUID existuje redundance zabudovaná do schématu oddílů GPT. Záhlaví značky GPT je napsáno na začátku, stejně jako na konci disku (viz obrázek níže). Záhlaví tabulky oddílů obsahuje také kontrolní součet CRC32 pro sebe a pro tabulku oddílů.

Redundance není k dispozici v schématu oddílů MBR, které zaujímá pouze první 512 bajtů disku. Zvláštní redundance by umožnila větší odolnost proti korupci. Kontrolní součet CRC32 umožňuje systému zjistit, která z obou záhlaví je správná, neporušená, pokud vznikne problém, aby mohl být použit k opravě druhého.

Musíte něco přidat k vysvětlení? Zní to v komentářích. Chcete se dozvědět více odpovědí od ostatních uživatelů technologie Stack Exchange? Podívejte se na celý diskutující podproces zde (URL původní otázky / vlákna v této poslední větě)

Image Credit: Schéma tabulky oddílů GUID od Kbolino (Wikipedia)



Zde je návod, jak může útočník obejít vaši dvoufaktorovou autentizaci

Zde je návod, jak může útočník obejít vaši dvoufaktorovou autentizaci

Dvoufaktorové ověřovací systémy nejsou tak bezpečné, jak se zdá. Útočník ve skutečnosti nepotřebuje vaši fyzickou autentizační token, jestliže může vytáhnout telefonní společnost nebo samotnou zabezpečenou službu, aby ji nechala. Další ověření je vždy užitečné. Ačkoli nic nenabízí to perfektní zabezpečení, které všichni potřebujeme, použití dvoufaktorového ověřování přináší více překážek útočníkům, kteří chtějí, aby vaše věci.

(how-to)

Funkce

Funkce "Define" iOS "je nyní" Vyhledejte "a může to udělat mnohem víc

Funkce" Definovat "v iOS byla přejmenována na" Look Up " , a byla vylepšena tak, aby poskytovala víc než jen definice. Podívejte se nahoru a zobrazí výsledky z App Store, Apple Music, webových stránek a Wikipedie. Chcete-li použít funkci Look Up, vyberte nějaký text v aplikaci, například webový prohlížeč nebo e-mailovou aplikaci, a pak klepněte na " Vyhledejte "v rozbalovací nabídce.

(how-to)