Praca technikum Aplikacje do archiwizacji danych.doc

(2838 KB) Pobierz
Norton Ghost

Praca dyplomowa

 

Zespół Szkół Technicznych

im. Ignacego Mościckiego

 

Tarnów – Mościce

 



Specjalność: Systemy komputerowe.

 

 

PRACA

DYPLOMOWA

 

Temat: Aplikacje do archiwizacji danych

 

 

 

 

 

 

 

 

             

 

 

Konsultant:                                                                                                  Wykonał:

             

mgr Janusz Sadowski                                                                     Sławomir Mielec

                                                                                                                         Klasa V TSK

 

Tarnów 2003

 

Spis treści

 

Cel i zakres pracy              4

Wstęp              4

Organizacja zapisu na dysku.              4

Kompresja danych              4

Drive Space 3              4

Kompresowanie dysku              4

Dekompresowanie dysku              4

Zwiększanie ilości wolnego miejsca na skompresowanym dysku              4

Dopasowanie kompresji              4

Dopasowanie, aby osiągnąć maksymalną szybkość              4

Dopasowanie, aby osiągnąć maksymalną ilość miejsca na dysku              4

Dopasowanie, aby zrównoważyć szybkość i miejsce              4

Przegląd kompresji              4

Metoda HiPack              4

Zagrożenia komputerowe              4

Konie Trojańskie              4

Bomby Logiczne              4

Wirusy              4

Robaki              4

Przenikanie wirusów do komputera.              4

Sposoby występowania infekcji              4

Struktura wirusa              4

Rodzaje wirusów              4

Wirusy sektora ładowania              4

Wirusy pasożytnicze              4

Wirusy wieloczęściowe              4

Wirusy towarzyszące              4

Wirusy sprzęgające              4

Uboczne efekty wirusów              4

Profilaktyka antywirusowa              4

Regularne i solidne sporządzanie kopii rezerwowych              4

Zabezpieczona przed zapisem dyskietka systemowa              4

Plan postępowania wypadkowego              4

Zasady higieny              4

„BRUDNY" komputer osobisty              4

Komputer osobisty do kwarantanny              4

Norton Ghost 2002              4

I. Instalacja programu.              4

II. Przygotowanie do pracy.              4

Tworzenie dyskietki z obsługą nagrywarki.              4

Tworzenie dyskietki z obsługą napędu CD-ROM.              4

III. Tworzenie nowego obrazu partycji.              4

IV. Odtwarzanie istniejącego obrazu partycji.              4

V. Obraz dysku              4

Tworzenie nowego obrazu całego dysku              4

Odtwarzanie istniejącego obrazu dysku              4

VI. Klonowanie dysków i partycji              4

Klonowanie wybranej partycji              4

Klonowanie całego dysku twardego.              4

VII. Nagrywanie obrazów bezpośrednio na płyty CD-R i CD-RW.              4

 

Drive Image 2002              4

I. Instalacja Programu.              4

II. Tworzenie obrazu partycji              4

III. Odtwarzanie partycji z obrazu.              4

Sposób pierwszy              4

Sposób drugi              4

IV. Klonowanie całych dysków twardych.              4

V. Archiwizacja danych na płycie CD-R i CD-RW              4

Zapis obrazu bezpośrednio na płycie CD-R lub CD-RW              4

Odtwarzanie obrazu z płyty CD-R i CD-RW              4

BHP              4

I.              Środki ochrony przeciwporażeniowej.              4

II.              Zagrożenia dla zdrowia człowieka.              4

III.              Ergonomia-lokalizacja i oświetlenie stanowiska pracy.              4

Literatura              4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Cel i zakres pracy

 

 

Celem pracy było wykonanie kopii partycji systemowych komputerów należących do pracowni komputerowej w sali 225p poprzez stworzenie obrazów tych partycji na płytach CD-R.

Dzięki temu będzie możliwe odzyskanie zawartości uszkodzonej partycji z utworzonego wcześniej obrazu i przywrócenie dawnej konfiguracji systemu bez konieczności jego reinstalacji.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Wstęp

 

Proces odtwarzania całego systemu wraz z instalacją sterowników i potrzebnego oprogramowania w zależności od potrzeb użytkownika może zająć wiele godzin. Na rynku jest dostępnych kilka narzędzi i rozwiązań, za pomocą których możemy zautomatyzować proces reinstalacji systemu operacyjnego wraz z programowaniem. Do najpopularniejszych narzędzi tego typu należą Norton Ghost firmy Symantec i Drive Image firmy PowerQuest.

 

Norton Ghost jest programem, który powstał w celu ułatwienia pracy administratorom dużych sieci i zasobów sprzętowych. Jest on programem, który tworzy dokładny obraz dysku twardego lub wybranej partycji. Aplikacja radzi sobie z wykonywaniem kopii wszystkich plików, zarówno tych które są ukryte, jak i używanych przez system operacyjny, a nawet znajdujących się w obszarze startowym dysku twardego. Oczywiście obraz taki może być odtwarzany na innych komputerach, dzięki czemu znacznie skraca się czas przygotowania komputera do pracy.

 

Drive Image to program przeznaczony dla użytkowników chcących zabezpieczyć zawartość swoich dysków przed utratą danych na skutek awarii.

Głównym przeznaczeniem programu jest klonowanie zawartości  dysków oraz zabezpieczanie wybranych partycji. Dodatkowo program zawiera narzędzia automatyzujące pewne czynności oraz ułatwiające tworzenie i zarządzanie partycjami.


Organizacja zapisu na dysku.

 

Wyłączenie komputera w nieodpowiednim momencie, zawieszenie się programu lub inna sytuacja awaryjna podczas operacji dyskowych może prowadz­ić do powstania niespójności w zapisie dotyczącym sposobu rozmieszczenia plików na dysku.

Obszar dysku przeznaczony do zapisu widziany jest przez system ope­racyjny jako ciąg "komórek" o jednakowej pojemności. Komórka ta nazywana jest jednostką alokacyjną.

W przypadku dyskietki jednostką alokacyjną jest jeden sek­tor, czyli 512B. Dla dysku twardego jednostka alokacyjna składa się z kilku sek­torów - zależnie od pojemności napędu. Aby kontrolować, która z jednostek alokacyjnych jest wolna, a która zajęta, MS-DOS tworzy specjalną tablicę z pozyc­jami odpowiadającymi każdej sekcji na dysku. Tablica ta znana jest pod nazwą FAT. Dla dyskietki stosowana jest 12-bitowa tablica FAT. Oznacza to, że liczba pozycji w takiej tablicy nie może przekroczyć wartości 4096 (2 do potęgi 12).W przypadku dysków twardych stosuje się najczęściej większą tablicę 16-bitową. Tablica tego rodzaju wykorzystywana jest dla dysków od kilkudziesięciu do kilkuset MB. Aby obsłużyć dyski o większej pojemności, stosuje się odpowiednio większą jednostkę alokacyjną.

Wartość zero wpisana w element tablicy FAT wskazuje, że dana sekcja jest pusta. Wartość różna od zera informuje o wykorzystaniu sekcji lub jej uszko­dzeniu i zablokowaniu zapisu. Zapisywane na dysku pliki zajmują zwykle więcej miejsca niż długość jednej sekcji. Poszczególne pozycje tablicy FAT, odpo­wiadające konkretnemu plikowi, tworzą listę,

tj. strukturę, w której jeden element tablicy wskazuje następny. Zapis o pliku w katalogu posiada numer pierwszego elementu listy. Następne pozycje listy zapisane są już w tablicy FAT. Wskaźnikiem końca takiego łańcucha jest dla 16-bitowej tablicy FAT liczba FFFh (65536) zaś dla 12-bitowej FFFh.

W praktyce najczęściej występują dwa rodzaje przekłamań: zgu...

Zgłoś jeśli naruszono regulamin