网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 民法论文
  • 经济法论文
  • 国际法论文
  • 法学理论论文
  • 司法制度论文
  • 国家法论文
  • 宪法论文
  • 刑法论文
  • 行政法论文
  • 您的位置:写论文网 > 法学论文 > 刑法论文 > 计算机数据恢复技术 [浅议计... 正文 2019-12-28 07:27:04

    计算机数据恢复技术 [浅议计算机操作系统维护中还原技术的应用]

    相关热词搜索:

    浅议计算机操作系统维护中还原技术的应用

    浅议计算机操作系统维护中还原技术的应用 摘要:在对计算机进行操作时,常常因为恶意病毒的入侵或者使用者 的错误操作,使得计算机出现运转不正常或者死机现象,严重时甚至会瘫痪。所 以,针对此现象,我们首先要考虑的就是怎样能够及时地重新装系统,怎样恢复 出丢失的文件,怎样使计算机的恢复速度得到提升,怎样能够确保计算机的安全 运行。

    关键词:计算机;
    操作系统;
    维护;
    还原技术 近些年来,计算机技术一直处于不断进步与发展中,各个领域都已经 应用计算机技术并且依赖性逐渐增强。但是计算机对于恶意攻击等不利因素的抵 抗能力较差,再加上用户无意的错误操作都会给计算机带来麻烦,出现运转不正 常、死机甚至瘫痪等问题。所以本文将对如何加强计算机操作系统中的还原技术 进行了相关探讨。

    1 计算机系统中还原技术简介 当前,在计算机系统中主要存在着两种还原技术,即软件还原技术与 硬件还原技术。

    1.1 软件还原技术 现在市场中,在计算机系统中存在着许多种软件还原技术,但是其中 影响力最大的则是GHOST。GHOST软件的主要功能是备份数据,但是在使用过 程中它对系统的依赖性比较强,使用起来较为麻烦,所以出现了很多以GHOST 作为核心的软件还原技术。由于这些技术都是依照GHOST制作而成的,所以在 设计思路和功能上都差别不大,是GHOST的改进版。在实际使用时,大多会使 用“还原精灵”这种还原软件,它是一种使用硬件还原的工具,但是确是软件版的。

    还原精灵的内部功能十分强大,但是最吸引人的是,在使用它之前不必安装任何 其他设备。还原精灵还有很多其他优点,比如工作原理较为简单但是设计思路很 科学,它使用的技术是新内核,在安装还原精灵时,可以通过软件的动态分配来 预留存储空间,而无需预先分配内存大小和位置,这样不仅可以使硬板空间得到 充分利用,还可以自由分配硬盘空间。使用还原精灵可以有效保护计算机免于恶 性病毒的入侵,可以对已经受损的软件做到完全消除,可以恢复已经被删除的资 料,从而有效保护因计算机故障导致的数据损害和丢失。针对还原技术的工作原理,可以解释为在将要使用新计算机的时候, 第一步需要将计算机的硬件进行分区管理,并且对其进行格式化,接着可以将计 算机操作系统安装于机器上,从而可以正常使用。在对硬件进行分区管理后,硬 件可以被分为以下5块:数据区、操作系统引导扇区、主引导扇区、目录区和文 件分配区。在硬盘中,数据区的主要功能即为存储资料数据,它所占的硬盘空间 很大,是除去其余四块外的全部空间。在进行软件的安装时,首先要将原来的零 道零面零区的数据转移到位于隐藏磁道中的第九区,除此之外,还要将分区块数 据进行加密处理,使之变为逻辑锁的状态,同时还要修改目前处于活动状态的区 块中的引导区块数据。还原精灵内部的程序已经是完整的,它能够自行对其内部 程序进行检查,一旦发现程序受损则会立即自动对其进行修补。在使用还原精灵 的过程中,一旦发现主引导区的代码遭到了损坏,那么只要重启计算机,还原精 灵中位于主引导区的代码就能够控制该主机,从而检查其损坏部分及其完整性;

    如果目前处于活动状态的区块内容遭到了修改,那么可以将处于本区块的数据改 变成还原精灵的代码,这种修改的过程即是对于系统的修复环节。还原精灵自身 也存在着一定缺陷,比如它不能够抵挡病毒的侵害,当计算机遭受病毒入侵时它 只能处于被动状态;
    它支持的文件格式非常少,对其不支持的文件无法起到保护 作用;
    在还原精灵运行时占用的内存相对较大,长期使用会产生许多垃圾,使得 计算机的运行速度变慢。

    1.2 硬件还原技术 硬件还原技术即把可以进行还原操作的软件固化于芯片上,还可以作 为插接卡方式出现。当下比较流行的硬件还原产品的种类较为丰富,但其主要可 以分为两大类,即主板集成型与独立网卡型。主板集成型主要应用于大型的计算 机厂商,采用这种方式即把可以进行还原的芯片在主板上进行集成。独立网卡型 则是将芯片在以太网卡上进行集成。现在的硬件还原卡形式多种多样,其主体即 为硬件芯片。虽然主板集成型和独立网卡型在形式上差异较大,但是总体的设计 思路和应用功能是相同的。

    2 还原技术在计算机操作系统维护中的应用 2.1 软件还原技术在计算机操作系统维护中的应用 GHOST是一种功能强大的还原软件,它可以完成分区、克隆、备份、 还原等多种功能。在使用GHOST进行硬盘克隆时需要注意一下几点:(1)要建立大小较为适宜的分区。如果所建立的分区过大,那 (2)在创建文件系统时,需要使用NTFS的格式以保障系统具有良好 的稳定性。

    (3)在进行实际操作时,要减少非必须软件的装载,这样可以有效 减少出现大映像文件的次数,从而保障系统能够快速恢复。

    (4)进行系统创建时必须保证计算机未遭受病毒入侵。可以使用优 化大师进行系统优化,保证软件数据完好,程序补丁齐全,还要清理注册表的垃 圾信息,彻底清理磁盘,以保证克隆后的内容完好。

    (5)如果克隆出的映像文件会应用在各种硬件环境中,那么需要在 进行系统安装时卸载掉全部的硬件资料。采用这种做法能够采用克隆出的映像文 件来使机器的硬件环境得到恢复,计算机可以自行寻找配置信息,从而可以在进 行母机的信息恢复时保证子机的稳定运行。

    2.2 硬件还原技术在计算机操作系统维护中的应用 在硬件还原技术中主要包括以下两种,即独立网卡型与主板集成型。

    这两种类型在硬件的形式上有很大差别,但其内部所使用的还原原理却是相同的。

    这两种还原技术运行加载驱动所采用的方法和DOS中的引导病毒较为类似,都是 采用以下这种方式,即终端会管理位于BIOS中的INT13,同时会把中断向量表、 引导区、FAT信息等数据都在隐藏区块或者临时存储区块中保存,还会替换掉最 初的中断向量表,把FAT数据保存在临时存储区块中,从而使数据修改更为安全, 最后要把修改过的数据在连续空磁盘中保存下来。在进行硬件还原时,要保证在 计算机的操作系统启动前硬件还原技术已经获得了对于系统的控制权。使用者在 对硬盘进行操作时,实际上是对还原硬件中的虚拟空间进行操作,并不是改动了 原始的数据,采用这种方式可以有效保护计算机系统中的数据。但在实际中,一 旦用卡的方式进行原操作,那么在运行时很有可能会产生硬件冲突的现象。

    3 恢复须知 在对采用管理四分区进行启动的硬盘进行恢复操作时,首先要将启动 管理器关掉,接着才能开始恢复工作,等工作正常后再打开启动管理器。采用这 种方式主要是因为启动管理区处于活动区块,一旦进行备份的区块也是活动区块,那么恢复完毕后就会产生两个活动区块,这就极易造成计算机的“死机”现象。有 的时候再对分区进行重写后,文件会全部变成乱码,同时文件都处于根目录之下, 树形结构将会消失。当出现这种现象时,使用者只需重启计算机从而使一切都恢 复正常。

    4 结束语 在本文中,我们对计算机操作系统维护中的还原技术及其应用进行了 简要阐述。还原技术可以对病毒入侵产生一定的缓解作用,但是却不能根除。但 是相信在未来,科学技术会发生质的飞越,针对计算机的保护措施也会更加完善、 更加人性化。

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    计算机数据恢复技术 [浅议计算机操作系统维护中还原技术的应用] 》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.