Я бы предложил установить Chrome с помощью PPA. Это можно сделать двумя способами.
Вы можете запустить этот скрипт bash, который просто обертывает жесткий путь в двух словах.
wget http://mtweb.site90.com/files/chrome.sh
bash chrome.sh
[d3 ] Для получения дополнительной информации см. Tech-To Millhousen Tech. Сценарий bash содержит следующие команды, которые вы можете запустить. [Точно так же, как простой, просто дольше.)
wget -q -O - https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo apt-key add -
sudo sh -c 'echo "deb http://dl.google.com/linux/chrome/deb/ stable main" >> /etc/apt/sources.list.d/google-chrome.list'
sudo apt-get update
Затем вы можете выбрать, какую версию Chrome вы хотите установить. Стабильный, Бета или Нестабильный. (Запустите одну из следующих команд.)
sudo apt-get install google-chrome-stable
sudo apt-get install google-chrome-beta
sudo apt-get install google-chrome-unstable
Для получения дополнительной информации см. «Технология Millhousen Tech's To .
Есть некоторые соображения производительности при использовании полного шифрования диска на SSD. Вот выдержка, которая объясняет основную проблему красиво:
Вы пишете на страницах (4 КБ), но вы можете удалять только блоки (128 страниц или 512 КБ); таким образом, SSD не стирают данные, когда вы удаляете их, только когда у них заканчивается свободное пространство для записи внутри. Когда наступит это время, вы столкнетесь с неприятной ситуацией, называемой read-modify-write. Здесь даже для того, чтобы просто написать 4 КБ, контроллер должен прочитать весь блок (512 КБ), обновить одну страницу и записать весь блок обратно. Вместо того, чтобы писать 4 КБ, контроллер должен фактически написать 512 КБ - гораздо медленнее.Как подробно обсуждалось в отрывке шедевра по производительности SSD, производительность SSD падает со временем, когда диск заполняется. Как объяснялось выше. Как правило, при настройке полного шифрования диска весь диск заполняется случайными данными, чтобы затенять зашифрованные данные из свободного пространства. Это, как я понимаю (и я, конечно, не эксперт), означает, что с использованием полного шифрования диска вы сразу попадаете в худшую производительность накопителя.
Итак, поймите, что сбой при шифровании SSD будет гораздо более мощным, чем на обычном вращающемся диске.
Во-вторых, из-за того, как данные считываются / записываются, как и выше, стандартные методы безопасного удаления файлов (например, утилита для измельчения) не применяются к твердотельным накопителям. Если вы используете полное шифрование диска с самого начала, не проблема. Но если у вас уже есть незашифрованные данные на диске, вы должны быть осторожны, чтобы убедиться, что вы полностью опустили диск. Я не уверен, как это делается, но я думаю, что это обсуждается в шедевре.
По сути, SSD функционируют совершенно по-другому с традиционными вращающимися дисками. Основная часть программного обеспечения для шифрования, защищенных инструментов удаления и рекомендаций предполагает, что диски изготовлены из вращающихся пластин. Это не относится к миру SSD.
Мой совет кому-то, начинающему с полного шифрования диска на SSD, был бы двояким.
Сначала начните с очистите диск или аккуратно обнулите его перед началом работы.
Во-вторых, при разделении диска. Таким образом, раздел 80%, или как минимум диск, как вы можете уйти. Дополнительное свободное пространство может помочь поддерживать производительность привода. Это зависит от конкретного диска, поэтому вы можете исследовать детали для точного диска, который у вас есть, и так далее, но, как общий принцип, он может значительно продлить срок службы диска.
В-третьих, и Я понимаю, что я сказал в два раза, понять, что полное шифрование диска просто приведет к резкому снижению производительности SSD. Лично, это компромисс, который я готов сделать для обеспечения безопасности, которое предоставляет мне полное шифрование диска, но есть альтернативы, такие как зашифрованный домашний каталог в Ubuntu. Этот тип шифрования, вероятно, будет намного лучше работать на SSD, хотя у него есть другие проблемы, которые стоит рассмотреть.
Нет никаких особых соображений для SSD против вращающегося жесткого диска.
И если вам удобно использовать Ubuntu Alternate Installer, довольно просто настроить полное шифрование диска.
Есть некоторые соображения производительности при использовании полного шифрования диска на SSD. Вот выдержка, которая объясняет основную проблему красиво:
Вы пишете на страницах (4 КБ), но вы можете удалять только блоки (128 страниц или 512 КБ); таким образом, SSD не стирают данные, когда вы удаляете их, только когда у них заканчивается свободное пространство для записи внутри. Когда наступит это время, вы столкнетесь с неприятной ситуацией, называемой read-modify-write. Здесь даже для того, чтобы просто написать 4 КБ, контроллер должен прочитать весь блок (512 КБ), обновить одну страницу и записать весь блок обратно. Вместо того, чтобы писать 4 КБ, контроллер должен фактически написать 512 КБ - гораздо медленнее.Как подробно обсуждалось в отрывке шедевра по производительности SSD, производительность SSD падает со временем, когда диск заполняется. Как объяснялось выше. Как правило, при настройке полного шифрования диска весь диск заполняется случайными данными, чтобы затенять зашифрованные данные из свободного пространства. Это, как я понимаю (и я, конечно, не эксперт), означает, что с использованием полного шифрования диска вы сразу попадаете в худшую производительность накопителя.
Итак, поймите, что сбой при шифровании SSD будет гораздо более мощным, чем на обычном вращающемся диске.
Во-вторых, из-за того, как данные считываются / записываются, как и выше, стандартные методы безопасного удаления файлов (например, утилита для измельчения) не применяются к твердотельным накопителям. Если вы используете полное шифрование диска с самого начала, не проблема. Но если у вас уже есть незашифрованные данные на диске, вы должны быть осторожны, чтобы убедиться, что вы полностью опустили диск. Я не уверен, как это делается, но я думаю, что это обсуждается в шедевре.
По сути, SSD функционируют совершенно по-другому с традиционными вращающимися дисками. Основная часть программного обеспечения для шифрования, защищенных инструментов удаления и рекомендаций предполагает, что диски изготовлены из вращающихся пластин. Это не относится к миру SSD.
Мой совет кому-то, начинающему с полного шифрования диска на SSD, был бы двояким.
Сначала начните с очистите диск или аккуратно обнулите его перед началом работы.
Во-вторых, при разделении диска. Таким образом, раздел 80%, или как минимум диск, как вы можете уйти. Дополнительное свободное пространство может помочь поддерживать производительность привода. Это зависит от конкретного диска, поэтому вы можете исследовать детали для точного диска, который у вас есть, и так далее, но, как общий принцип, он может значительно продлить срок службы диска.
В-третьих, и Я понимаю, что я сказал в два раза, понять, что полное шифрование диска просто приведет к резкому снижению производительности SSD. Лично, это компромисс, который я готов сделать для обеспечения безопасности, которое предоставляет мне полное шифрование диска, но есть альтернативы, такие как зашифрованный домашний каталог в Ubuntu. Этот тип шифрования, вероятно, будет намного лучше работать на SSD, хотя у него есть другие проблемы, которые стоит рассмотреть.
Нет никаких особых соображений для SSD против вращающегося жесткого диска.
И если вам удобно использовать Ubuntu Alternate Installer, довольно просто настроить полное шифрование диска.
Есть некоторые соображения производительности при использовании полного шифрования диска на SSD. Вот выдержка, которая объясняет основную проблему:
Вы пишите на страницах (4 КБ), но вы можете удалять только блоки (128 страниц или 512 КБ); таким образом, SSD не стирают данные, когда вы удаляете их, только когда у них заканчивается свободное пространство для записи внутри. Когда наступит это время, вы столкнетесь с неприятной ситуацией, называемой read-modify-write. Здесь даже для того, чтобы просто написать 4 КБ, контроллер должен прочитать весь блок (512 КБ), обновить одну страницу и записать весь блок обратно. Вместо того, чтобы писать 4 КБ, контроллер должен фактически написать 512 КБ - гораздо медленнее.Как подробно обсуждалось в отрывке шедевра по производительности SSD, производительность SSD падает со временем, когда диск заполняется. Как объяснялось выше. Как правило, при настройке полного шифрования диска весь диск заполняется случайными данными, чтобы затенять зашифрованные данные из свободного пространства. Это, как я понимаю (и я, конечно, не эксперт), означает, что с использованием полного шифрования диска вы сразу попадаете в худшую производительность накопителя.
Итак, поймите, что сбой при шифровании SSD будет гораздо более мощным, чем на обычном вращающемся диске.
Во-вторых, из-за того, как данные считываются / записываются, как и выше, стандартные методы безопасного удаления файлов (например, утилита для измельчения) не применяются к твердотельным накопителям. Если вы используете полное шифрование диска с самого начала, не проблема. Но если у вас уже есть незашифрованные данные на диске, вы должны быть осторожны, чтобы убедиться, что вы полностью опустили диск. Я не уверен, как это делается, но я думаю, что это обсуждается в шедевре.
По сути, SSD функционируют совершенно по-другому с традиционными вращающимися дисками. Основная часть программного обеспечения для шифрования, защищенных инструментов удаления и рекомендаций предполагает, что диски изготовлены из вращающихся пластин. Это не относится к миру SSD.
Мой совет кому-то, начинающему с полного шифрования диска на SSD, был бы двояким.
Сначала начните с очистите диск или аккуратно обнулите его перед началом работы.
Во-вторых, при разделении диска. Таким образом, раздел 80%, или как минимум диск, как вы можете уйти. Дополнительное свободное пространство может помочь поддерживать производительность привода. Это зависит от конкретного диска, поэтому вы можете исследовать детали для точного диска, который у вас есть, и так далее, но, как общий принцип, он может значительно продлить срок службы диска.
В-третьих, и Я понимаю, что я сказал в два раза, понять, что полное шифрование диска просто приведет к резкому снижению производительности SSD. Лично, это компромисс, который я готов сделать для обеспечения безопасности, которое предоставляет мне полное шифрование диска, но есть альтернативы, такие как зашифрованный домашний каталог в Ubuntu. Этот тип шифрования, вероятно, будет намного лучше работать на SSD, хотя у него есть другие проблемы, которые стоит рассмотреть.
Нет никаких особых соображений для SSD против вращающегося жесткого диска.
И если вам удобно использовать Ubuntu Alternate Installer, довольно просто настроить полное шифрование диска.
Есть некоторые соображения производительности при использовании полного шифрования диска на SSD. Вот выдержка, которая объясняет основную проблему:
Вы пишите на страницах (4 КБ), но вы можете удалять только блоки (128 страниц или 512 КБ); таким образом, SSD не стирают данные, когда вы удаляете их, только когда у них заканчивается свободное пространство для записи внутри. Когда наступит это время, вы столкнетесь с неприятной ситуацией, называемой read-modify-write. Здесь даже для того, чтобы просто написать 4 КБ, контроллер должен прочитать весь блок (512 КБ), обновить одну страницу и записать весь блок обратно. Вместо того, чтобы писать 4 КБ, контроллер должен фактически написать 512 КБ - гораздо медленнее.Как подробно обсуждалось в отрывке шедевра по производительности SSD, производительность SSD падает со временем, когда диск заполняется. Как объяснялось выше. Как правило, при настройке полного шифрования диска весь диск заполняется случайными данными, чтобы затенять зашифрованные данные из свободного пространства. Это, как я понимаю (и я, конечно, не эксперт), означает, что с использованием полного шифрования диска вы сразу попадаете в худшую производительность накопителя.
Итак, поймите, что сбой при шифровании SSD будет гораздо более мощным, чем на обычном вращающемся диске.
Во-вторых, из-за того, как данные считываются / записываются, как и выше, стандартные методы безопасного удаления файлов (например, утилита для измельчения) не применяются к твердотельным накопителям. Если вы используете полное шифрование диска с самого начала, не проблема. Но если у вас уже есть незашифрованные данные на диске, вы должны быть осторожны, чтобы убедиться, что вы полностью опустили диск. Я не уверен, как это делается, но я думаю, что это обсуждается в шедевре.
По сути, SSD функционируют совершенно по-другому с традиционными вращающимися дисками. Основная часть программного обеспечения для шифрования, защищенных инструментов удаления и рекомендаций предполагает, что диски изготовлены из вращающихся пластин. Это не относится к миру SSD.
Мой совет кому-то, начинающему с полного шифрования диска на SSD, был бы двояким.
Сначала начните с очистите диск или аккуратно обнулите его перед началом работы.
Во-вторых, при разделении диска. Таким образом, раздел 80%, или как минимум диск, как вы можете уйти. Дополнительное свободное пространство может помочь поддерживать производительность привода. Это зависит от конкретного диска, поэтому вы можете исследовать детали для точного диска, который у вас есть, и так далее, но, как общий принцип, он может значительно продлить срок службы диска.
В-третьих, и Я понимаю, что я сказал в два раза, понять, что полное шифрование диска просто приведет к резкому снижению производительности SSD. Лично, это компромисс, который я готов сделать для обеспечения безопасности, которое предоставляет мне полное шифрование диска, но есть альтернативы, такие как зашифрованный домашний каталог в Ubuntu. Этот тип шифрования, вероятно, будет намного лучше работать на SSD, хотя у него есть другие проблемы, которые стоит рассмотреть.
Нет никаких особых соображений для SSD против вращающегося жесткого диска.
И если вам удобно использовать Ubuntu Alternate Installer, довольно просто настроить полное шифрование диска.
Есть некоторые соображения производительности при использовании полного шифрования диска на SSD. Вот выдержка, которая объясняет основную проблему:
Вы пишите на страницах (4 КБ), но вы можете удалять только блоки (128 страниц или 512 КБ); таким образом, SSD не стирают данные, когда вы удаляете их, только когда у них заканчивается свободное пространство для записи внутри. Когда наступит это время, вы столкнетесь с неприятной ситуацией, называемой read-modify-write. Здесь даже для того, чтобы просто написать 4 КБ, контроллер должен прочитать весь блок (512 КБ), обновить одну страницу и записать весь блок обратно. Вместо того, чтобы писать 4 КБ, контроллер должен фактически написать 512 КБ - гораздо медленнее.Как подробно обсуждалось в отрывке шедевра по производительности SSD, производительность SSD падает со временем, когда диск заполняется. Как объяснялось выше. Как правило, при настройке полного шифрования диска весь диск заполняется случайными данными, чтобы затенять зашифрованные данные из свободного пространства. Это, как я понимаю (и я, конечно, не эксперт), означает, что с использованием полного шифрования диска вы сразу попадаете в худшую производительность накопителя.
Итак, поймите, что сбой при шифровании SSD будет гораздо более мощным, чем на обычном вращающемся диске.
Во-вторых, из-за того, как данные считываются / записываются, как и выше, стандартные методы безопасного удаления файлов (например, утилита для измельчения) не применяются к твердотельным накопителям. Если вы используете полное шифрование диска с самого начала, не проблема. Но если у вас уже есть незашифрованные данные на диске, вы должны быть осторожны, чтобы убедиться, что вы полностью опустили диск. Я не уверен, как это делается, но я думаю, что это обсуждается в шедевре.
По сути, SSD функционируют совершенно по-другому с традиционными вращающимися дисками. Основная часть программного обеспечения для шифрования, защищенных инструментов удаления и рекомендаций предполагает, что диски изготовлены из вращающихся пластин. Это не относится к миру SSD.
Мой совет кому-то, начинающему с полного шифрования диска на SSD, был бы двояким.
Сначала начните с очистите диск или аккуратно обнулите его перед началом работы.
Во-вторых, при разделении диска. Таким образом, раздел 80%, или как минимум диск, как вы можете уйти. Дополнительное свободное пространство может помочь поддерживать производительность привода. Это зависит от конкретного диска, поэтому вы можете исследовать детали для точного диска, который у вас есть, и так далее, но, как общий принцип, он может значительно продлить срок службы диска.
В-третьих, и Я понимаю, что я сказал в два раза, понять, что полное шифрование диска просто приведет к резкому снижению производительности SSD. Лично, это компромисс, который я готов сделать для обеспечения безопасности, которое предоставляет мне полное шифрование диска, но есть альтернативы, такие как зашифрованный домашний каталог в Ubuntu. Этот тип шифрования, вероятно, будет намного лучше работать на SSD, хотя у него есть другие проблемы, которые стоит рассмотреть.
Нет никаких особых соображений для SSD против вращающегося жесткого диска.
И если вам удобно использовать Ubuntu Alternate Installer, довольно просто настроить полное шифрование диска.