ВВЕДЕНИЕ

ГЛАВА 1. ОБЗОР ПРОГРАММ ВОССТАНОВЛЕНИЯ ДАННЫХ

§1. ВОССТАНОВЛЕНИЕ ОПЕРАЦИОННОЙ СИСТЕМЫ

§2. ВОССТАНОВЛЕНИЕ УДАЛЕННЫХ ФАЙЛОВ

ВЫВОДЫ ПО ГЛАВЕ 1

ГЛАВА 2. ПРОГРАММЫ ВОССТАНОВЛЕНИЯ ПОВРЕЖДЕННЫХ ФАЙЛОВ

§3. ДИАГНОСТИКА И ВОССТАНОВЛЕНИЕ ПОВРЕЖДЕННЫХ ФАЙЛОВ

§4. РЕЗЕРВНОЕ КОПИРОВАНИЕ ДАННЫХ

ВЫВОДЫ ПО ГЛАВЕ 2

ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

ИНТЕРНЕТ-ИСТОЧНИКИ

Содержание

Выдержка из текста

Методы восстановления данных, используемые при работе с жесткими дисками, также могут быть использованы при работе и с носителями других типов.Жесткие диски являются устройствами, имеющими наиболее сложное строение, хотя принципы его функционирования являются достаточно простыми: данные хранятся на концентрических дорожках, которые находятся на вращающихся пластинах, покрытых магнитным слоем.В рамках данной работы рассмотрены технологии хранения и восстановления данных с использованием SATA-накопителей.

Для достижения цели необходимо решить ряд задач, в соответствии с которыми построена структура работы. В первую очередь следует обозначить круг задач, встающих перед программами работы с диском. Затем – по каждой задаче отдельно – целесообразно рассмотреть конкретные программы, их возможности, достоинства и недостатки. Разумеется, рассмотреть весь спектр предлагаемых разработчиками программ не представляется возможным, поэтому каждая глава иллюстрируется двумя программами.

В свою очередь существуют программные средства обеспечения безопасности данных. Одно из таких средств — система архивации данных Windows Server 2008, которое является целью изучения в данной работе.

Вопросам восстановления данных посвящены работы ряда авторов, среди которых стоит выделить Сенкевич Г.Е. (рассматривает процессы восстановления данных с различных носителей); Куц В. (проводит обзор программных средств восстановления данных с оптических дисков) и др.

Цель – провести сравнительный анализ прикладных программ обработки данных и применить оптимальный для конкретного случая пакет обработки данных для анализа данных, полученных в ходе маркетингового исследования.

То есть планирование резервирования начинается с планирования восстановления для каждой из возможных причин потери данных (какой носитель содержит последнюю копию, где он находится, как его использовать, как восстановить сервер резервирования, где описание сгоревшего сервера, какие диски в нём были, как они были разбиты, конфигурация RAID и LVM). Необходим мониторинг резервного копирования и процедуры тестирования для всех режимов копирования и восстановления, включая аварийные ситуации, смену версии ОС, СУБД, системы резервирования или её замену.

Программа проектирования AutoCAD позволила решить многие проблемы, сэкономить время, средства инженеров, а также дала возможность двухмерного и трехмерного моделирования. Обзорно рассмотрены возможности более поздних версий.Предметом исследования являются возможности программы, особенности пользовательского интерфейса, ввода команд, обработки рисунков.

oFILE_NAME. Возвращает логическое имя файла, соответствующее заданному номеру идентификатора файла. Применение: FILE_NAME (номер_идентификатора_файла). Пример: оператор SELECT FILE_NAME(4) вернет имя файла, имеющего идентификатор 4. Если в базе данных нет файла с таким идентификатором, то будет возвращено значение NULL.

Для раскрытия поставленной цели и задач определена следующая структура исследования: работа состоит из введения, двух глав, заключения и списка использованной литературы. Названия глав отображают их содержание.

Список источников информации

1. Донцов Д. Как защитить компьютер от ошибок, вирусов, хакеров. – СПб.: Питер, 2006. – 144 с.

2. Кенин А.М., Печенкина Н.С. Окно в мир компьютеров: Научно-популярное издание/ Екатеринбург: Издательство «Тезис», 1994. – 400 с.

3. Партыка Т.Л., Попов И.И. Информационная безопасность. – М.: ФО-РУМ: ИНФРА-М, 2005. – 368 с.

4. Савельев А.Я. Основы информатики: Учеб.для вузов. – М.: Изд-во МГТУ им Н.Э.Баумана, 2001. – 328 с.

5. Филин С.А. Информационная безопасность: Учебное пособие. – М.: Издательство «Альфа-Пресс», 2006. – 412 с.

Интернет-источники

1. www.filerecoveryangel.com

2. www.recover4all.com

3. http://download.jufsoft.com/download/badcopy3.exe

4. http://www.elpros.si/CDCheck/CDCheckSetup.exe

список литературы

Похожие записи