iNetDisk 1.7

Licencji: Wolna ‎Rozmiar pliku: 1.62 MB
‎Ocena użytkowników: 3.0/5 - ‎6 ‎Głosów

INetDisk umożliwia mapowanie macierzy dysków lub macierzy RAID na komputerze, ale źródłem jest dysk lub plik obrazu z innego komputera. Możesz użyć 3 rodzajów dostępu - pełnego, ochrony lub odmowy. Po podłączeniu do zamapowany dysk pojawia się w systemie jako dysk lokalny, dlatego można na przykład sformatować lub podzielić go. W porównaniu do iSCSI, INetDisk jest wyposażony w technologię Virtual Write. Oznacza to, że użytkownik może wykonywać operacje na tym dysku (takie jak odczyt, zapis itp.), ale wszystkie te operacje będą miały wpływ tylko na samego użytkownika.

historia wersji

  • Wersja 1.7 opublikowany na 2013-08-16
    Zmieniono na wolne oprogramowanie; Dodano dysk zabezpieczający dla każdej funkcji klienta.
  • Wersja 1.51 opublikowany na 2008-09-22
    Zwiększa mechanizm uwierzytelniania hasłem.

Szczegóły programu

Eula

Umowa licencyjna użytkownika końcowego – Umowa licencyjna użytkownika końcowego

Umowa z użytkownikiem końcowym Niniejsza umowa licencyjna (w skrócie Licencja) jest umową prawną między użytkownikiem (indywidualną lub pojedynczą jednostką) a KernSafe Technologies Inc (w skrócie KernSafe). Prosimy o zapoznanie się i zrozumienie wszystkich praw i ograniczeń określonych w Licencji tego oprogramowania KernSafe iStorage Server (w skrócie Oprogramowanie). Użytkownik zostanie poproszony o zaakceptowanie niniejszej Licencji i dalsze instalowanie Oprogramowania. Instalując, kopiując lub w inny sposób korzystając z Oprogramowania, użytkownik musi wyrazić zgodę na to, aby być ograniczonym warunkami Licencji. Jeśli użytkownik nie zgadza się na żadne postanowienia niniejszej Licencji, użytkownik nie może instalować ani korzystać z Oprogramowania. 1. OKRES OCENY: Użytkownik może korzystać z wersji próbnej okresu ewaluacyjnego wynoszącego 20 dni, w celu ustalenia, czy Oprogramowanie spełnia wymagania użytkownika przed jego zakupem. Po zakończeniu okresu próbnego użytkownik wyraża zgodę na zakup zarejestrowanej licencji Na Oprogramowanie lub zaprzestanie korzystania z niej. 2. KORZYSTANIE Z PRODUKTU: Podczas gdy użytkownik ocenia Oprogramowanie: (a) Użytkownik nie może pokonać ani próbować pokonać wiadomości w Oprogramowaniu, które zachęcają użytkownika do rejestracji; (b) Użytkownik nie może wykorzystywać, produkować, modyfikować, udostępniać ani przenosić Oprogramowania ani jakiejkolwiek części Oprogramowania poza postanowieniaMi Licencji; (c) Użytkownik nie może wykonywać inżynierii odwrotnej, kompilacji odwrotnej i odwrotnego montażu oprogramowania; (d) Użytkownik nie może dzierżawić, wypożyczać ani wypożyczać Oprogramowania; (e) Użytkownik nie może modyfikować żadnych plików pochodzących z Oprogramowania. (f) Użytkownik może korzystać z Oprogramowania tylko na jednym komputerze. Jedna kopia licencji na oprogramowanie nie może być używana na więcej niż jednym komputerze. 3. CZY JEST TO KOPIA PRAWNA? Użytkownik może określić, czy jest to legalna kopia Oprogramowania, czy nie, klikając przycisk Informacje w Oprogramowaniu. Jeśli pole Licencjonowane na: jest wyświetlane obok pola Licencjonowane na: oznacza to, że Oprogramowanie jest niezarejestrowana wersją próbną. W przeciwnym razie, jeśli obok pola Zarejestrowane do wyświetlenie zostanie wyświetlona nazwa użytkownika lub nazwa firmy, oznacza to, że Oprogramowanie jest zarejestrowaną reklamą. 4. DYSTRYBUCJA KOPII SHAREWARE: Użytkownik może wykonać kopie wersji próbnej Oprogramowania i rozpowszechniać je innym użytkownikom. Jednak użytkownik nie może sprzedawać wersji próbnej z zyskiem. Rozpowszechnianie rejestracji jest nielegalne. Ponadto użytkownik nie może: (a) Rozpowszechnianie zarejestrowanych wersji Oprogramowania (b) wysyłaj niekompletne wersje Oprogramowania; (c) Pokonać lub spróbować pokonać wiadomości w Oprogramowaniu, które zachęcają użytkowników do rejestracji Oprogramowania lub próbują zniechęcić użytkownika do zakupu licencji. 5. OGRANICZENIE ODPOWIEDZIALNOŚCI: Oprogramowanie jest oprogramowaniem zabezpieczającym. Użytkownik musi prawidłowo korzystać z Oprogramowania. KernSafe Technologies Inc nie ponosi odpowiedzialności za odszkodowanie za jakiekolwiek pośrednie, bezpośrednie szkody lub jakiekolwiek inne szkody. Użytkownik nie może kompulsywnie wychodzić z Oprogramowania, gdy dysk jest w trakcie pracy. Ponadto, użytkownik musi zachować hasło bezpiecznie i nie stracił go KernSafe może nic zrobić, aby odzyskać hasło użytkownika! 6. WARUNKI UŻYTKOWANIA: Nie próbuj dekompilować, usuwać ani niewłaściwie wykorzystywać plików, które pochodzą z oprogramowania, lub może to spowodować poważne problemy. Przed użyciem oprogramowania należy podjąć wszelkie niezbędne środki ostrożności. 7. Rozwiązanie licencji: Jeśli użytkownik nie przestrzega warunków niniejszej Umowy, Firma KernSafe Technologies Inc. ma prawo rozwiązać niniejszą Umowę bez naruszania innych praw. Po rozwiązaniu Umowy użytkownik musi zniszczyć wszystkie kopie oprogramowania lub zwrócić je kernsafe technologies inc. 8. OSTRZEŻENIE: Ten produkt jest chroniony prawem autorskim i traktatami międzynarodowymi. Nieautoryzowane powielanie lub rozpowszechnianie tego programu lub jakiejkolwiek jego części może skutkować surowymi sankcjami cywilnymi i karnymi i będzie ścigane w maksymalnym możliwym zakresie na mocy prawa.