Archiwum
czyli czego się możecie ode mnie nauczyć
 Oceń wpis
   
_-¯ Wczorajszo-dzisiejsze zamieszanie związane z zaginięciem mojego poradnika pt. ,,Jak przejmować konta na Tibii'' kolejny raz uświadomiło mi jak ważne jest regularne wykonywanie kopii zapasowych cennych danych. Gdyby nie wyrobiony przez lata nawyk, by wszystkie istotne informacje przechowywać w kilku dobrze zabezpieczonych kopiach - zapewne oryginalna treść ,,Poradnika...'' przepadłaby na zawsze. Na szczęście, parafrazując znane powiedzenie o czekistach - chakierem się nie bywa, chakierem się jest.

_-¯ W tym miejscu chciałbym się Państwu pochwalić, że swego czasu na własne potrzeby opracowałem nowoczesny i nowatorski mechanizm tworzenia kopii zapasowych, który postaram się zaprezentować w paru słowach. Jak wiadomo - powszechną praktyką tworzenia backupu jest co jakiś czas tworzenie pełnej kopii zbioru posiadanych danych (np. co miesiąc). Następnie, bazując na tym zbiorze nieco częściej tworzy się kopie różnicowe (np. co tydzień), a bazując na kopiach różnicowych jeszcze częściej tworzy się kopie przyrostowe (np. codziennie). Zestaw: kopia pełna + kopia różnicowa + kopia przyrostowa umożliwia nam odtworzenie zbioru danych z dowolnego dnia. Mechanizm ten działa bardzo dobrze, ale ma następujące uciążliwe ograniczenia:
  • trzeba stworzyć dane, które chcemy zbackupować
  • do momentu wykonania pierwszego backupu dane nie są chronione
W tym momencie ktoś mógłby powiedzieć, że przecież taka jest naturalna kolej rzeczy. Miałby rację. Jednak wymyślony przeze mnie mechanizm backupu eliminuje także te niedogodności! Opracowałem go wspólnie z moim przyjacielem, profesorem Wielomysłem Nigdziebądziem, światowej sławy fizykiem-praktykiem. Bazuje on na wyprowadzonych przez Wielomysła równaniach czasoprzestrzeni urojonej, gdzie t2 = -1. Nie chcąc się wdawać w szczegóły powiem Państwu w skrócie, że wynika z tego mniej więcej tyle, że skoro dzisiejsza kopia - w przypadku utraty danych jutro - może stać się pojutrzejszymi danymi, to proces ten jest symetryczny na osi czasu względem punktu wykonania kopii! Zatem, nie jest ważne czy z punktu poniedziałkowych danych patrzymy poprzez wtorkowy backup na dane środowe, czy vice-versa. Pozwala nam to właściwie wyeliminować zmienną określającą czas z procesu backupowania. A skoro kopie bezpieczeństwa do tej pory były funkcją w czasie właśnie, a czas (jak to przed chwilą udowodniliśmy) - można pominąć, zatem nie jest ważne kiedy stworzymy kopię, ale gdzie. Z wyników równań oraz symulacji, które prowadzimy wspólnie z Wielomysłem póki co wychodzi, że najodpowiedniejszym miejscem jest kuchnia - ale o tym napiszę innym razem.

_-¯ Skoro zatem nie jest ważne kiedy, nie ma również relacji ,,co było pierwsze? dane, czy kopia''? Zatem - i tu proszę się złapać mocno krzeseł - fakt zaistnienia kopii danych nie wymaga wcześniejszego zaistnienia tych danych oryginału!, gdyż zależność wcześniej-później nie istnieje, co wynika bezpośrednio ze wzorów. Ergo - można (i na tym opiera się mój mechanizm) najpierw stworzyć kopię danych, by potem te dane z tej kopii odtworzyć. Dla odróżnienia od zaprezentowanych wcześniej rodzajów kopii bezpieczeństwa nazwałem takie niezależnie w czasie kopie odpowiednio: ubytkowe, sumowe i puste. Podkreślę to jeszcze raz: możemy je utworzyć w dowolnym momencie, nawet nie posiadając danych, nazwijmy je ,,bazowych'', które chcielibyśmy zabezpieczyć. Tylko tyle i aż tyle...

_-¯ Tak też postąpiłem w przypadku mojego, wspomnianego na wstępie, ,,Poradnika...''. Najpierw stworzyłem kopię pustą, potem kopię sumową z zeszłego weekendu, a następnie kopię ubytkową. Dodatkową zaletą tak przeprowadzonego procesu backupowania jest fakt, że wcale żadnego poradnika nie musiałem pisać. Odtworzyłem go po prostu ze wspomnianych kopii bezpieczeństwa!
 
 

Komentarze

2008-03-13 23:11:59 | 85.89.189.* | Autor Dodaj
Re: O kopiach bezpieczeństwa słów kilka [1]
(pierwszy!!!!1111)
wiem że jesteś dobrym chakierem, ale czy mógłbyś wysłać mi backup z najbliższego
losowania lotto? skomentuj
2008-03-14 01:13:40 | *.*.*.* | Bartek Chochołowski
Re: O kopiach bezpieczeństwa słów kilka [0]
Nie musiałem się tu wpisywać, bo i tak byś mój dzisiejszy wpis odtworzył z
wczorajszej kopii. Ale wpisuję się, bo możesz nie mieć czasu na robienie backupu,
a mam pytanie - co się dzieje wtedy, gdy w kuchni jest remont? skomentuj
2008-03-14 01:25:14 | 79.185.120.* | W. Podmiejski
Re: O kopiach bezpieczeństwa słów kilka [0]
Dzięki tej nowatorskiej metodzie przewrócisz rynek Data Recovery do góry nogami,
a 95% urzędników biurowych przestanie mieć zajęcie na te 20 minut w ciągu dnia, w
czasie których faktycznie pracują. Nie mogę się doczekać odtworzenia z kopii
zapasowych wszelkich danych ZUSu do roku 2540 - w końcu zniknie ta hydra
nienasycona. Jednym słowem - REWOLUCJA ;-) skomentuj
2008-03-14 03:15:51 | 80.54.177.* | sz
Re: O kopiach bezpieczeństwa słów kilka [0]
to piękne że w przerwach między ratowaniem świata masz jeszcze czas wyjść w lud i
nauczać! skomentuj
2008-03-14 06:20:33 | 79.186.247.* | moriturius
Re: O kopiach bezpieczeństwa słów kilka [0]
A ja zgłodniałem od takiej ilośći wiedzy na raz, idę po bacukp obiadu z przyszłej
soboty... skomentuj
2008-03-14 08:58:18 | 77.114.96.* | Blogomotive
Re: O kopiach bezpieczeństwa słów kilka [0]
To dziala! Zbekapowalem wlasnie sobie wskaznik paliwa w aucie i znow mam pelen
bak i dobre 650 km przed soba do wyjezdzenia. Jak ktos chce, to sluze miejscem na
jakas weekendowa eskapade. Nie dosc, ze wacha za free, to sobie jeszcze mozna
McDrive'a z backupu wszamac. skomentuj
2008-03-14 09:02:03 | 83.14.45.* | Hejnak.pl
Re: O kopiach bezpieczeństwa słów kilka [0]
Hmm.. ciekawe, ale wiadomo przezorny zawsze ubezpieczony.
Czy da się także zrobić kopię kopii z przyszłej soboty, zakładając że nie mamy
zamiaru w sobotę robić żadnej innej kopii, a najbliższa czynna kuchnia znajduje
się we Wrocławiu? skomentuj
2008-03-14 10:23:23 | *.*.*.* | Ślubek
Re: O kopiach bezpieczeństwa słów kilka [0]
Jest tylko jeden kłopot: ze wzorów wynika, że owe kopie utworzone w przestrzeni
urojonej, również są urojone... :^) skomentuj
2008-03-14 11:05:42 | *.*.*.* | piio
Re: O kopiach bezpieczeństwa słów kilka [1]
Ślubek: Taki problem to nie problem ;)
Jak się domyślam, wystarczy skorzystać z transformaty Fouriera. Znając entropię
informacji w kopii zapasowej, trywialne okazuje się odzyskanie rzeczywistych
danych z kopii. skomentuj
2008-03-14 12:15:56 | 193.138.208.* | ziut
Re: O kopiach bezpieczeństwa słów kilka [0]
Chakierze, co ty palisz i skąd to masz w taaaaakich ilościach?? skomentuj
2008-03-14 13:04:56 | *.*.*.* | Ślubek
piio: Tylko że jeśli użyjesz odwrotnej transformaty Fourriera, to dane wrócą do
dziedziny czasu i wszelkie zalety kopii urojonych opisane przez Chakiera wezmą w
łeb. :^) skomentuj
2008-03-14 18:58:59 | *.*.*.* | chakier
Re: O kopiach bezpieczeństwa słów kilka [1]
@Autor Dodaj: Wysłałem, powinieneś już mieć w skrzynce.
@Bartek Chochołowski: Z dumą przyznam że opcja ta została uwzględniona we wzorach
Wielomysła za moją namową. Jest to tzw. ,,parametr remontu kuchni'' Prk ∈
(gdzie Prk == 1 oznacza kuchnię pełnosprawną, 0 - brak kuchni) określający
stopień jej przydatności do wykonywania kopii. Miejsce idealnego remontu przesuwa
się o 0.2" na północ na każde 0.001 Prk.
@W. Podmiejski: Rzekłbym, że to zwrot na rynku data recovery o 360°
@sz: Staram się, po prostu staram się...
@moriturius: Ależ jakiej ilości wiedzy? Przecież ja objaśniłem tylko podstawy!
Czy to znaczy, że gdybym przedstawił ze dwa wzory to umarłbyś z głodu, zanim byś
zdołał dotrzeć do lodówki?
@Blogomotive: A gdzie jedziesz? Może bym się zabrał...
@Hejnak.pl: Nie. Wpadasz wtedy pod Wrocławiem w osobliwość.
@Ślubek/@piio: Oczywiście, ale wystarczy odrzucić urojoną składową i voila!
@ziut: Mam po prostu styczność z aparatem urzędniczym i kilkoma forami ;) skomentuj
2008-03-15 04:08:03 | 85.89.189.* | Autor Dodaj
Re: O kopiach bezpieczeństwa słów kilka [0]
yes yes yes!
co najpierw sieroty czy dom na wyspie..... (jak chcesz to można przy okazji
powalczyć z kuchnią) skomentuj
2008-03-15 13:36:25 | 80.53.175.* | golem14
Re: O kopiach bezpieczeństwa słów kilka [1]
Znam, to stare jest. W latach 50 algorytm ten został opracowany przez Radzieckich
uczonych na potrzeby ichniego wywiadu, dla danych analogowych i z powodzeniem
stosowany był we wszystkich bratnich krajach. Informacje o jego implementacji dla
danych cyfrowych nie są mi znane, ale to zrozumiałe "w kontekście".
Prawdopodobnie miało to miejsce w latach 70. Czy Wielomysł czasami nie studiował
na Uniwersytecie Moskiewskim? skomentuj
2008-03-15 17:23:17 | 83.1.103.* | krzychu_myśliciel
ale z tego wynika ze przed stworzeniem tego algorytmu byla juz kopia ktora
odtworzyli uruchamiajac algorytm....

wiec nie można stwierdzic ze to "ruskie" stworzyly :) skomentuj
2008-03-18 01:56:46 | 62.21.5.* | JaBoJa
Myślę że to niemożliwe, bo aby relacja była zachowana lotto musiałoby odtworzyć
wyniki losowania z tej samej kopii. skomentuj
2008-03-20 07:25:05 | 79.186.243.* | moriturius
@chakier: Ja jestem wiecznie głodny i zdołałem się już przystosować do takich
warunków. Potrafię żyć bez jedzenia bardzo długo. Bardzo możliwe jednak, że po
przedstawieniu jakiegoś wzoru mój głód zwiększyłby się wielokrotnie - w myśl
ogólnie znanej zasady "daj wzór, a zeżrą cały backup obiadu". skomentuj
 


Najnowsze komentarze
 
2016-03-27 11:01
loan offer do wpisu:
Jak się włamać na konto pocztowe
Dobry dzień, Jestem MR larryt, prywatnej pożyczki Pożyczkodawca oraz współpracy finansowej[...]
 
2016-03-12 03:02
Pani Tamara Tita do wpisu:
Jak się włamać na konto pocztowe
Cześć, Nadchodzi Affordable kredytu, która zmieni twoje życie na zawsze, jestem Pani Tamara[...]
 
2016-03-11 18:49
Josephine Halalilo do wpisu:
Jak się włamać na konto pocztowe
Cześć wszystkim, Gorąco polecam to wspaniałe świadectwo, że w moim życiu trzymałem miłości[...]
 
2016-02-23 21:39
pharoah do wpisu:
Wybory coraz bliżej...
Charyzjuszu! Na święte Kontinuum i Infundybułę Chronosynklastyczną - powiadam Ci: Wróć!
 
2016-02-23 18:03
janrski do wpisu:
Jak się włamać na konto pocztowe
HEJ POMOZESZ MI SIE WŁAMAC NA KONTO MOJEJ ZONY??MA TROJE DZIECI OD 10LAT DO 4 LAT MOGE JEJ[...]
 
2016-02-09 00:03
vektra es a do wpisu:
Jak się włamać na konto pocztowe
Drodzy Użytkownicy, chcielibyśmy odnieść się do poruszanych na tej stronie kwestii jak i[...]
 
2016-02-04 02:07
Pani maris smith do wpisu:
Jak się włamać na konto pocztowe
Zeznania w sprawie jak mam pożyczkę zmienić życie mojej rodziny Nazywam się Babara Curtney.[...]
 
2016-01-18 21:36
jolasia do wpisu:
Jak się włamać na konto pocztowe
Witam czy ktoś by mógł włamać mi się na konto?
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl