网站大量收购独家精品文档,联系QQ:2885784924

磁盘的数据恢复系统研究与设计-软件工程专业论文.docx

磁盘的数据恢复系统研究与设计-软件工程专业论文.docx

  1. 1、本文档共77页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
磁盘的数据恢复系统研究与设计-软件工程专业论文

万方数据 万方数据 分类号 密级 UDC 注 1 学 位 论 文 磁盘的数据恢复系统研究与设计 (题名和副题名) 华 莺 (作者姓名) 指导教师 刘 震 副教授 电子科技大学 成 都 陈 琪 高 工 绍兴振华阳光信息技术有限公司 绍 兴 (姓名、职称、单位名称) 申请学位级别 硕士 专业学位类别 工程硕士 工程领域名称 软 件 工 程 提交论文日期 2012.09 论文答辩日期 2012.11 学位授予单位和日期 电子科技大学 2012 年 12 月 30 日 答辩委员会主席 评阅人 注 1:注明《国际十进分类法 UDC》的类号。 万方数据 万方数据 THE RESEARCH AND DESIGN OF DISK DATA RECOVERY SYSTEM A Thesis Submitted to University of Electronic Science and Technology of China Major: Software Engineering Author: Hua Ying Advisor: Liu Zheng School : School of Computer Science Engineering 万方数据 万方数据 独 创 性 声 明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 作者签名: 日期: 年 月 日 论文使用授权 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 (保密的学位论文在解密后应遵守此规定) 作者签名: 导师签名: 日期: 年 月 日 摘 摘 要 万方数据 万方数据 万方数据 万方数据 摘 要 计算机互联网技术的发展,让我们可以享受到更多的网络资源,也让我们更 加方便的交流。网络上的大量资源在带给我们便利的同时,同时也带来了大量的 网络有害内容。这些有害内容,如木马、病毒、蠕虫、以及恶意代码等几乎只要 入侵了我们的系统,我们的系统面临前所未有的威胁,毫无抵抗能力,任由其毁 坏数据、破坏系统或者控制系统。现在,商业间谍可以利用一些技术获取有用价 值信息,也可以清洗掉对方的宝贵数据,这无疑会对一方的商业造成重大伤害; 一个公司在遭遇不可预测的遭难时,比如说是系统瘫痪,服务器里的数据全被请 除,如果不能恢复,那么这个公司将遭受灭顶之灾,的一些文件或者数据,而里 面却包含了非常重要的信息,那么他将是一个悲剧。 本论文主要完成一个硬盘的数据恢复系统的设计与实现,对数据恢复有一个全 面的理解,并能够掌握数据恢复的核心概念,然后完成数据恢复的各种操作。本 系统主要是利用 Vistul Studio 2008 开发平台开进行实现。系统主要若干模块,包 括磁盘诊断模块、数据恢复模块、文件恢复模块、邮件恢复、属性设置功能模块 和退出系统模块,本系统主要恢复硬盘上丢失、误删的数据,本系统具有操作简 单、恢复速度快、基于硬盘上的原始数据、精确度高等优点。而且,系统具有良 好的操作界面,便于人际交互;使用磁盘诊断技术,可以很好的检查磁盘上的错 误。 关键词:文件系统,数据恢复,文件恢复,硬盘 I ABSTRACT ABSTRACT The development of the computer and Internet technology can enjoy more network resources, but also more convenient communication. A lot of resources on the network has brought us convenience, but also brought a large number of network harmful content. These harmful content, such as Trojan horses, viruses, worms, and malicious code almost as long as the invasion of our system, our system is facing an unpreced

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档