Пример готовой курсовой работы по предмету: Информатика
ВВЕДЕНИЕ
ГЛАВА
1. ОБЗОР ПРОГРАММ ВОССТАНОВЛЕНИЯ ДАННЫХ
§
1. ВОССТАНОВЛЕНИЕ ОПЕРАЦИОННОЙ СИСТЕМЫ
§
2. ВОССТАНОВЛЕНИЕ УДАЛЕННЫХ ФАЙЛОВ
ВЫВОДЫ ПО ГЛАВЕ 1
ГЛАВА
2. ПРОГРАММЫ ВОССТАНОВЛЕНИЯ ПОВРЕЖДЕННЫХ ФАЙЛОВ
§
3. ДИАГНОСТИКА И ВОССТАНОВЛЕНИЕ ПОВРЕЖДЕННЫХ ФАЙЛОВ
§
4. РЕЗЕРВНОЕ КОПИРОВАНИЕ ДАННЫХ
ВЫВОДЫ ПО ГЛАВЕ 2
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ИНТЕРНЕТ-ИСТОЧНИКИ
Содержание
Выдержка из текста
Методы восстановления данных, используемые при работе с жесткими дисками, также могут быть использованы при работе и с носителями других типов.Жесткие диски являются устройствами, имеющими наиболее сложное строение, хотя принципы его функционирования являются достаточно простыми: данные хранятся на концентрических дорожках, которые находятся на вращающихся пластинах, покрытых магнитным слоем.В рамках данной работы рассмотрены технологии хранения и восстановления данных с использованием SATA-накопителей.
Для достижения цели необходимо решить ряд задач, в соответствии с которыми построена структура работы. В первую очередь следует обозначить круг задач, встающих перед программами работы с диском. Затем – по каждой задаче отдельно – целесообразно рассмотреть конкретные программы, их возможности, достоинства и недостатки. Разумеется, рассмотреть весь спектр предлагаемых разработчиками программ не представляется возможным, поэтому каждая глава иллюстрируется двумя программами.
В свою очередь существуют программные средства обеспечения безопасности данных. Одно из таких средств — система архивации данных Windows Server 2008, которое является целью изучения в данной работе.
Вопросам восстановления данных посвящены работы ряда авторов, среди которых стоит выделить Сенкевич Г.Е. (рассматривает процессы восстановления данных с различных носителей); Куц В. (проводит обзор программных средств восстановления данных с оптических дисков) и др.
Цель – провести сравнительный анализ прикладных программ обработки данных и применить оптимальный для конкретного случая пакет обработки данных для анализа данных, полученных в ходе маркетингового исследования.
То есть планирование резервирования начинается с планирования восстановления для каждой из возможных причин потери данных (какой носитель содержит последнюю копию, где он находится, как его использовать, как восстановить сервер резервирования, где описание сгоревшего сервера, какие диски в нём были, как они были разбиты, конфигурация RAID и LVM).
Необходим мониторинг резервного копирования и процедуры тестирования для всех режимов копирования и восстановления, включая аварийные ситуации, смену версии ОС, СУБД, системы резервирования или её замену.
Программа проектирования AutoCAD позволила решить многие проблемы, сэкономить время, средства инженеров, а также дала возможность двухмерного и трехмерного моделирования. Обзорно рассмотрены возможности более поздних версий.Предметом исследования являются возможности программы, особенности пользовательского интерфейса, ввода команд, обработки рисунков.
oFILE_NAME. Возвращает логическое имя файла, соответствующее заданному номеру идентификатора файла. Применение: FILE_NAME (номер_идентификатора_файла).
Пример: оператор SELECT FILE_NAME(4) вернет имя файла, имеющего идентификатор
4. Если в базе данных нет файла с таким идентификатором, то будет возвращено значение NULL.
Для раскрытия поставленной цели и задач определена следующая структура исследования: работа состоит из введения, двух глав, заключения и списка использованной литературы. Названия глав отображают их содержание.
Список источников информации
1. Донцов Д. Как защитить компьютер от ошибок, вирусов, хакеров. – СПб.: Питер, 2006. – 144 с.
2. Кенин А.М., Печенкина Н.С. Окно в мир компьютеров: Научно-популярное издание/ Екатеринбург: Издательство «Тезис», 1994. – 400 с.
3. Партыка Т.Л., Попов И.И. Информационная безопасность. – М.: ФО-РУМ: ИНФРА-М, 2005. – 368 с.
4. Савельев А.Я. Основы информатики: Учеб.для вузов. – М.: Изд-во МГТУ им Н.Э.Баумана, 2001. – 328 с.
5. Филин С.А. Информационная безопасность: Учебное пособие. – М.: Издательство «Альфа-Пресс», 2006. – 412 с.
Интернет-источники
1. www.filerecoveryangel.com
2. www.recover 4all.com
3. http://download.jufsoft.com/download/badcopy 3.exe
4. http://www.elpros.si/CDCheck/CDCheckSetup.exe
список литературы