ПРЕДМЕТ І ЗАВДАННЯ ІСТОРІЇ ПЕДАГОГІКИ 4 страница
Ошибки пользователей. Неправильное понимание выводимых указаний, ввод недопустимых данных и т.д.
Основной характеристикой восстанавливаемости ПО является среднее время устранения ошибки. Оно состоит из времени поиска ошибки и времени ее устранения. Время восстановления работоспособности ПО зависит от многих факторов: сложности и объема программы, наличие ее объема комментариев, языка программирования, опыта и квалификации программиста.
Важной особенностью ПО по сравнению с аппаратурой является то, что с течением времени его надежность возрастает: в процессе функционирования программ ошибки устраняются.
В дискретно-понижающейся модели принято, что интенсивность потока отказов описывается кусочно-постоянной функцией, пропорциональной числу неустраненных скрытых ошибок.
Интенсивность отказа l постоянна до отказа и устранения ошибок, после чего она опять становится постоянной, но уменьшается на величину некоторой константы К. предполагается, что между l и числом оставшихся в программе скрытых ошибок имеется закономерность:
l=k(m-i), где
m – неизвестное число ошибок;
i – число обнаруженных ошибок, равное числу отказов за некоторое время;
k – некоторая константа.
Плотности распределения вероятностей времен ti до обнаружение очередной ошибки равна:
f(t)= li*exp(-li*t)
li=k(m-i)
Константы К и М теоретически можно найти путем наблюдений с фиксацией интервалов между моментами обнаружения ошибок, т.е. моментами отказа программы.
Непрерывная модель надежности ПО основана на допущении об экспоненциальном изменении во времени числа скрытых ошибок в программе.
Считается, что ошибки независимы и проявляются в случайные моменты времени со средне постоянной интенсивностью во время выполнения программы. Это значит, что число ошибок в программе в данный момент имеет пуассоновское распределение, а интервалы времени между отказами из-за ошибок подчиняются экспоненциальному закону, параметры которого изменяются после исправления ошибки. При этом текущая интенсивность отказов пропорциональна оставшемуся числу ошибок.
Пусть m – первоначальное число ошибок до начала тестирования; m(t) – число обнаруженных и исправленных ошибок (число отказов) за время t от начала работы программы до момента, когда делается оценка надежности; m0(t) – число оставшихся ошибок. Число отказов за время t:
m(t)=M(1-exp(-ki)) (1)
При сделанных допущениях интенсивность отказов пропорциональна числу оставшихся ошибок:
l(t)=k*M0 (t)=k(M- m(t)) (2)
Подставляя вместо m(t) его значение из (1), получаем:
l(t)=k*M*exp(-kt) (3)
Полагаем, что , видим, что:
(4)
Из (3) делаем вывод о том, что интенсивность отказов уменьшается по мере выполнения программы. А (4) дает среднее время между отказами.
Причиной порчи ПО могут быть также воздействия извне. Защита ПО от стихийного бедствия обеспечивается в общем пакеты защиты аппаратуры.
Основным средством защиты от злоумышленных действий является ограничение доступа к аппаратуре и ПО. Для пользователей и обслуживающих специалистов устанавливается иерархическая схема доступа на приоритетной основе. Уровнями защиты могут быть: доступ к аппаратным средствам, доступ к отдельным полям, записям БД, доступ к файлам БД, доступ к ОС, доступ к сетевым средствам. необходимо также иметь возможность запоминать лиц, имеющих полномочия, к какой информации они были допущены, а также использованное машинное время. Доступ к программным средствам осуществляется на основе репутации пользователей, вход в систему осуществляется при помощи системы паролей. В зависимости от приоритета и полномочий пользователей он получает доступ от отдельных полей БД до ОС и выше.
Эксплуатация и защита ОС.
ОС является самой важной часть ПО ЭВМ, т.к. она управляет всеми ресурсами вычислительной системы, другие программные средства, например, приложения только запрашивают их у ОС. Поэтому проблему эксплуатации и защиты ОС не только важны сами по себе, но и являются частью более общей проблемы – эксплуатации и защиты ПО.
Эксплуатация ОС начинается с ее генерации. Современные ОС ориентированы на разнообразное применение. Поэтому, в основу их построения положен модульный принцип. Это позволяет легко приспосабливать ОС к конкретным условиям эксплуатации. Модули представляют собой составные части ОС, которые могут объединяться в разных сочетаниях, образуя ОС конкретной конфигурации. При генерации должны учитываться:
1) назначение ЭВМ, объем и список выполняемых работ, конфигурация аппаратных средств и их состав;
2) адаптируемость ОС к конкретным условиям эксплуатации;
3) выбор компонентов ОС при генерации;
4) проверка работоспособности установленной ОС.
Современные ОС являются параметризующими программными средствами. Поэтому их генерация позволяет максимально приблизить ресурсы ЭВМ к пользователю, а при необходимости – изменить конфигурацию ОС, реагируя на новые условия.
Для генерации ОС используются дистрибутивный набор дискет или CD-ROM, на котором полный набор модулей ОС, хранящиеся в упакованном виде. Одна из дискет (#1) является загрузочной, на ней находится программа установки.
Сгенерированная ОС устанавливается на системный диск, это процедура называется инсталляцией. При инсталляции, программа установки автоматически распаковывает отобранные модули и копирует их на ЭВМ. После этого загружаются несистемные программные средства, которые не входят в дистрибутив ОС и приобретаются дополнительно (программа русификации, оболочки, драйверы и т.д.). В заключении делается проверка работоспособности ОС. С этой целью прогоняются тестовые процедуры. Работоспособная ОС должна иметь доступ ко всем ресурсам ЭВМ. Доступ к устройствам осуществляется по их системным идентификаторам (com, lpt, и т.д.), к области памяти – по содержимому таблиц дескрипторов, к программам – по их именам и точкам входа, к файлам данных – по именам.
В процессе эксплуатации ОС выполняет процедуры проверки, чтобы сначала идентифицировать (опознать) пользователя, а потом обработать запрос и выдать разрешение или отказ на использование ресурсов. Идентификация пользователя делается во время его регистрации при входе в систему. Пользователь вводит свое регистрационное имя и пароль. После «установления личности» ОС делает запись в системный журнал. Запись содержит имя, состояние устройств на начало работы, начало и конец времени работы. Процедура идентификации защищает ПО и ЭВМ в целом от несанкционированного доступа злоумышленников и случайных лиц.
После идентификации пользователя делается обработка его запроса с целью контроля полномочий. Контроль и выделение ресурсов осуществляет компонент ОС, называемый планировщиком. Он устанавливает уровень защиты ресурсов в соответствии с приоритетом и полномочиями пользователей.
Кроме этого планировщик задает приоритет задач при многозадачном режиме. Высокий класс присваивается управлению процессами, средний класс – прикладным программам, низкий класс – формам задач. Внутри каждого класса имеются 32 уровня приоритетов – 0…31. Класс и уровень приоритета устанавливает администратор вводом соответствующих директив языка управления заданиями.
Особое внимание уделяется защите ядра ОС. Доступ к нему разрешен только пользователям с самым высоким приоритетом, например, администраторам или системным программистам.
Отказы в работе ОС обычно является ситуационными, т.е. при некотором стечении обстоятельств. Такими обстоятельствами могут быть дефекты системных программ, неправильная нумерация, ошибки конфигурирования и др. Если отказы повторяются часто и вызываются дефектами системных программ, следует переинсталлировать ОС или перейти на более совершенную версию.
Эксплуатация и защита файлов.
Зарегистрированный пользователь может запросить разрешение на доступ к программным файлам или файлам данных. Программы и данные имеют атрибут защиты в зависимости от полномочий пользователя. Он может получить доступ к программам или к различным операциям над данными: добавление, удаление, только чтение и т.д. ОС содержит таблицу, которая называется матрицей доступа.
Res 1 | Res 2 | Res 3 | ………… | |
User 1 | W | R, D | ………. | |
User 2 | E, D | A | E | ………… |
…….. | …….. | ……….. | ……….. | …………. |
Левый столбец матрицы содержит регистрационные имена пользователей, а верхняя строка – идентификаторы ресурсов (имена файлов, программ и данных). На пересечениях столбцов и строк фиксируются атрибутами разрешенных операций: А – добавление, D – удаление, Е – исполнение и т.д.
Возможен и другой способ защиты файлов: для каждого файла программ и данных составляется список имен пользователей, в котором указаны атрибуты защиты. Когда поступает запрос на какой-нибудь ресурс, ОС проверяет наличие имени пользователя в этом списке, при положительном исходе разрешается доступ к файлу и определяет, какие операции разрешены.
Особое внимание уделяется эксплуатации и защите базы данных (БД). Информация в БД накапливается месяцами (годами), поэтому ее порча (потеря) может иметь катастрофические последствия. Нередко стоимость БД превышает стоимость ПК. В процессе эксплуатации БД защита данных может осуществляться установкой режима использования – ограниченного, защищенного, монопольного, разделенного.
В режиме ограниченного доступа пользователь в зависимости от присвоенных ему полномочий может обратиться ко всему файлу (файлам) БД, к определенным записям, к отдельным полям. В защищенном режиме одни программы имеют полный доступ к БД с правом любых транзакций, а другие программы могут только читать данные. Монопольный режим дает право доступа к БД только одной программе. Разделенный режим допускает любые транзакции для одной программы. Если программ несколько (многозадачная обработка), системный планировщик организует очередь и управляет ею в зависимости от приоритета программ.
В процессе эксплуатации БД должна поддерживаться целостность данных, контроль правильности ввода, контроль перемещения по записям БД и др. средства защиты данных. Логическая целостность данных (ссылочная целостность) означает сохранение логической устойчивости БД при манипуляциях различными ее элементами, например, удаление записи о сотруднике должно вызывать соответствующее удаление записи из архива. Если целостность не обеспечивается непосредственно СУБД, то это должно быть обеспечено программным способом.
Контроль правильности ввода данных предполагает наличие средств ограничения и проверки вводимых данных с выводом надлежащего сообщения об ошибке, например, дата поступления на работу не может быть больше текущей даты.
Контроль перемещения по записям БД должен предусматривать адекватную реакцию на попытку поставить указатель перед первой записью и после последней записи.
Попытки входа в БД со злоумышленной целью могут прекратиться входным паролем.
Во избежание порчи или потере данных от злоумышленных или неумышленных операций используют страховые копии наиболее важных файлов БД. Они хранятся на сменных носителях. Занесение изменений в страховые копии лучше делать вручную, т.к. в случае ошибки при работе с основным файлом она может автоматически скопироваться в резервный файл и остаться незамеченной. Программа, управляющая обработкой данных должна сообщать пользователю о необходимости обновления страховой копии.
Для больших БД желательно иметь ИБП и ориентироваться на помехоустойчивые ОС (Unix).
Надежным способом защиты данных при их передаче является криптографическое закрытие (шифрование). Оно состоит в преобразовании данных с помощью кодов и соответствие процедур, в результате чего становится невозможным узнать их содержание. Данные зашифровываются перед выводом и расшифровываются перед их использованием.
Вирусы.
Компьютерным вирусом называют самозапускающуюся и саморазмножающуюся программу злонамеренного значения, которая способна внедряться без ведома пользователя в его программы с целью их повреждения и нарушения работы ПК. «Средой обитания» вирусов является сектор загрузчика, исполнимые ехе, com и bat файлы, sys файлы, основная память. Эта среда используется вирусами для размножения и атаки на другие объекты.
Каналами проникновения в ПК являются сменные носители и сеть. Для заражения достаточно, чтобы была один раз запущена программа, содержащая вирус. Заражение может произойти в следующих случаях:
– на ПК была выполнена .com или .ехе программа, или выполнен зараженный модуль оверлейной программы;
– ПК загружен с дискеты, содержащей зараженный загрузочный сектор;
– на ПК установили зараженную операционную систему или зараженный драйвер.
Внешними признаками заражения вирусом является замедление работы, уменьшение ОЗУ и дисковой памяти, уменьшение размеров файлов, немотивированное загорание индикаторов и другие странные эффекты. Результатом заражения может быть:
– нарушение работы ОС, например, частые зависания и сбои;
– стирание данных;
– разрушение информации в системной области дисков;
– порча программ;
– потеря памяти и др.
Количество видов вирусов очень велико. Можно предположить, что оно приближается к 10 типам. Поэтому их классификация весьма затруднительна. В сольно упрощенном виде ее можно представить следующим образом:
– загрузочные вирусы внедрятся в системную область и поражают содержимое загрузочного сектора (такие вирусы широко распространены);
– стандартные (файловые) вирусы проникают в исполнимые файлы, внедряются в них и постепенно видоизменяют их до полного разрушения (широко распространены). Стандартные вирусы часто цепляются к антивирусным программам. Такие антивирусы сами становятся источником заражения. Не следует несколько раз пользоваться одной и той же копией антивируса;
– stealth вирусы (невидимки) располагают средствами маскировки. Они перехватывают обращения ОС к инфицированным объектам и подставляют вместо себя «здоровые» участки информации. Из-за этого их трудно обнаружить.;
– полиморфные вирусы содержат код генерации шифровка и расшифровка своего тела. Благодаря этому вирусы изменяют себя после каждого внедрения, что делает их трудно уловимыми;
– вирусы «черви» проникают в архивы и создают там свои копии.
Антивирусная защита содержит мероприятия 2-х типов:
1. профилактические мероприятия;
2. использование специальных программ для обнаружения и удаления вируса.
Антивирусная профилактика состоит из нескольких простых правил. Следует пользоваться лицензионными дистрибутивами прикладного и системного ПО. Носители с дистрибутивами должны иметь защиту от записи. Применять в работе надо копии, сделанные с дистрибутивов, а самими дистрибутивами пользоваться только для создания их копий. Периодически записывать текущую наработку на специально выделенный носитель. Тогда в случае заражения можно уничтожить наработку и частично восстановить с носителя. Этим минимизируется возможный ущерб. Круг лиц, допущенных к работе за данным ПК, должен быть строго ограничен. Следует использовать только программы, полученные из надежных источников. Сомнительные программы необходимо проверять при помощи нескольких антивирусов. В их числе должен быть хотя бы один отечественный. Необходимо держать на отдельной защищенной дискете системную информацию: копии загрузчиков, FAT и т.д. Тогда в случае необходимости ее можно без труда восстановить.
Второй вид защиты – это использование программ – антивирусов. Перед применением таких программ рекомендуется запустить ПК с заведомо здоровой дискеты. После этого надо делать копии нескольких антивирусов и запустить их последовательно, одну за другой. В случае обнаружения зараженного файла не следует питать иллюзий относительно восстанавливающих свойств антивирусов - в большинстве случаев полного восстановления не происходит. Поэтому лучше уничтожить «больной» файл, а по окончании теста восстановить файлы с резервных дискет. После нахождения очередного больного файла следует удалить также текущими копии антивирусов и заменить их свежим копиями, т.к. в процессе работы с зараженным файлом антивирус может сам заразиться, после чего он сам может стать источником инфекции. Самый тяжелый случай – когда ни один антивирус не дает результата, а признаки наличия вируса – на лицо. Единственный реальный выход – переформатировать винчестер и переустановка ОС.
Разработано большое количество антивирусных программ. Их можно разделить:
– детекторы – обнаруживают файлы, зараженные известным (детектором) вирусом;
– доктор – лечат файлы, вырезая из них пораженные участки;
– детекторы – доктора;
– ревизоры – запоминают сведения о состоянии файла и системных областей, а потом сравнивает текущее состояние с исходным – в случае несоответствия выводится сообщение;
– ревизоры – доктора;
– фильтры – постоянно находятся в памяти и перехватывают те обращения к ОС, которые исполняются вирусами;
– сторожа – постоянно находятся в памяти и следит за всеми подозрительными отклонениями от норм, например, увеличение размера файлов, с выдачей соответствующего сообщения.
Некоторые антивирусные программные пакеты широко распространены и даже входят в состав стандартного системного обеспечения. В качестве примеров можно привести:
– aidstest (MS-DOS) – полифаг, ищет и обнаруживает многие вирусы, восстанавливает испорченные файлы (не всегда);
– doctor web (MS-DOS) – полифаг, аналогичен aidstest, но с большими возможностями;
– scan (MS-DOS и Win’95) – поиск, удаление, лечение;
– MS Antivirus (MS-DOS 6.22);
– Norton Antivirus (NAV): предназначен для Win’95, сканирует файлы и обнаруживает зараженные. Предотвращает проникновение вирусов, проверяет наличие вирусов на основе эвристического анализа;
– Antiviral Toolkit Pro (ATP): отечественный антивирус для Win’95 и NT. Поиск и удаление вирусов, лечение файлов (по возможности). Контроль файловых операций, тестирование области загрузчика и памяти. Большая база данных вирусов;
– E Mail Virus World for Win’95: серверный антивирусный пакет для защиты электронной почты и файлов, поступающих по Internet. В случае обнаружения вируса можно уведомить администратора или переписать файл с вирусом в безопасный каталог.
Более подробные сведения приводятся в описании антивирусов.
Архивирование данных
В процессе эксплуатации ЭВМ возможна порча или потеря данных, хранящихся на дисках. Это может происходить по нескольким причинам: физические дефекты носителей, случайное исчезание файлов, перебои питания, разрушение системной области, вирусное заражение и т.д. Кроме того, целесообразно занимать диск редко используемой информацией. Эти причины побуждают создавать архивы на сменных носителях. Такие архивы имеют практически неограниченную емкость.
Архивированием файлов называется особая форма их хранения в сжатом (упакованном) виде. Компактность достигается благодаря особому алгоритму оптимизации данных. Методы преобразования рассматриваются в специальной литературе. Степень сжатия зависит от типа информации: уже упакованные данные не сжимаются, программа сжимается на 25-30%, оверлей – на 40-50%, тексты и электронные таблицы – в 2-3 раза.
В результате архивирования:
– существенно экономится дисковое пространство, т.к. на носителе помещается больше информации;
– при создании архива на несменном носителе экономится дисковая память;
– в один архивный файл можно поместить большое количество исходных файлов;
– уменьшается опасность вирусного заражения.
Архивные файлы отличаются от сжатого при помощи дискового компрессора тем, что имеют много файловую структуру и хранит память о маршрутах файлов. Для использования архивных файлов их необходимо сначала извлечь из архива и восстановить исходный формат.
Каждый архивный файл представляет собой набор из одного или нескольких файлов, помещенных в сжатом виде в единый файл, из которого при необходимости можно извлечь любой из исходных файлов, а также получить информацию о нем. При желании можно, создавая архив, сделать доступ к нему по паролю. Архив с паролем доступен только для одного лица или группы лиц. Некоторые архивы могут быть многотомными. Такой архив состоит из нескольких взаимосвязанных дискет. Это очень удобно при архивировании файлов большого размера.
Архивный файл содержит оглавление, позволяющее узнать, какие файлы содержаться в архиве. В оглавлении для каждого файла архива содержится следующая информация:
– имя файла;
– сведения о его каталоге;
– время последней модификации;
– дата модификации;
– исходный и сжатый размер файла;
– код циклического контроля (СRC – cyclic redundanse code), используемый для контроля целостности архива.
Программы, которые служат для создания и обслуживания архива называются архиваторами. К настоящему времени создано несколько десятков архиваторов. Они не имеют принципиальных различий и выполняют сходные операции (arj, pkzip/pkunzip, rar). Arj – развитая система команд и ключей, возможность созданий многотомных архивов. Pkzip/unzip – оптимальная скорость работы и сжатия. Rar – высокая степень сжатия и скорость работы, создание многотомных архивов, пользовательский интерфейс.
Все современные архиваторы имеют несколько режимов работы с архивами: создание, добавление/удаление файлов, их извлечение и т.д. Они задаются при помощи команд и ключей (arj), указание идентификатора режима (zip), выбора из пользовательского меню или нажатием комбинации клавиш (rar).
Архиватор arj имеет следующий синтаксис команд выбора режима работы (вводится в командной строке):
[<маршрут>] arj <команды> [<ключи>] <имя> <список>
Параметры команды задают желаемый режим, к основным командам относится:
A – создать архив, добавить в архив файлы;
D – удалить файлы из архива;
E – извлечь файл;
L – извлечь из архива список файлов;
I –проверить целостность;
O –упорядочить файлы;
P –вывести содержимое из файла
N –переименовать файл в архиве.
Необязательные параметры (ключи) уточняют команду и придают ей дополнительные функции:
А – размер очередного тома архива должен быть равен месту на дискете;
G<пароль> – установка специального пароля;
V – создание многотомного архива;
VV –по окончании создания очередного тома выдавать звуковой сигнал.
Ключу предшествует «-» или «/». Параметр <имя> обозначает заданное пользователем имя архива. Если каталог с архивом не является текущим, имени должен предшествовать маршрут. Параметр <список> обозначает список файлов, для выполнения групповой операции допустимы шаблоны «*» и «?». Если файлы (файл) находятся не в текущем каталоге, необходимо указать маршрут. Для получения информации и командах и ключах достаточно ввести arj без параметров. Пример:
C:\arc\arj a d:\doc\myarc *.doc – создать в каталоге d:\doc архив myarc и включить в него все файлы с расширение *.doc из текущего каталога при помощи arj, который находится в каталоге c:\arc (по умолчанию архив в myarc получит расширение arj);
c:\arc\arj a d:\doc\myarc.arj a:\new.doc добавить в ранее созданный архив файл new.doc с диска А.
c:\arc\arj d d:\doc\myarc.arj stat.doc удалить из архива myarc файл stat.doc.
c:\arc\arj a –vva b:\rez *.* создать в дисководе B многотомный архив rez, включив в него все файлы текущего каталога (будет создан архив rez.arj - на первой дискете, rez.a01 – на второй, rez.a02 – на третьей и т.д.).
При пользовании архиватором rar нужные режимы устанавливаются следующим образом:
– создать архив: запуск архиватора – rar.exe; просмотр – клавиша enter, отбор файлов – клавишей ins из каталога; создать архив – F5; непрерывный архив – Alt+F2, создание самоизвлекающегося архива – Alt+F5; создание многотомного архивам – Alt+F6 (самораспаковывающийся многотомный архив имеет расширение exe).
– добавить в выделенный архив – F2;
– переместить файлы в архив – выделить клавишей ins и нажать F6;
– извлечение файлов F4 или Alt+F4;
– просмотр содержимого архива – <Enter> на имени архива;
– удаление файлов из архива – пометить клавишей ins и нажать F8;
– вызов меню настройки – F9.
Более подробные сведения об архиваторах даются в их описаниях и встроенных системных справках.
Дефрагментация, оптимизация и коррекция дисков.
При многократной модификации файлов (разработке программы, редактировании текста и т.д.) он теряет целостность и становится фрагментированным. Фрагментированный файл состоит из нескольких кусков – экстентов, находящихся в разных местах дискового пространства. Каждый экстент может состоять из одного или нескольких смежных кластеров. Кластер – это единица дискового пространства и содержит один или несколько секторов. Место на файле выделяется на диске кластерами. Экстенты файла разделены на диске пустыми местами или другими фрагментами других файлов. Рано или поздно большинство файлов становятся фрагментированными.
Информация о нахождении экстентов поступает в FAT и хранится там. При обращении к фрагментированному файлу ОС сначала снимает копии со всех его фрагментов, соединяет их в один экстент и только потом загружает на исполнение.
Фрагментация оказывает вредное воздействие на работу ПК:
1) Увеличивается время поиска файлов на диске, снижается производительность;
2) Бесполезно теряется часть дисковой памяти, т.к. в концах фрагментов обычно остается пустое неиспользуемое место;
3) Увеличивается износ механизма позиционирования головок записи чтения, т.к. возрастает число обращений к файлу, создаются благоприятные условия для появления перекрестных и потерянных кластеров;
4) Затрудняется обнаружение вирусов.
Процедура соединения всех фрагментов файла в один экстент называется дефрагментацией файла. После дефрагментации всех файлов между ними обычно остаются свободные промежутки, это называется фрагментацией диска. Фрагментация диска ведет к плохому использованию дискового пространства и других нежелательных эффектов. Поэтому необходимо периодически проводить процедуру полной дефрагментации или оптимизации диска. Ее суть в том, что все файлы и каталоги смещаются к началу диска вплотную один к одному, а все свободные промежутки объединяются в один сплошной пустой экстент в конце диска. Файлы можно разместить в соответствии с заданным критерием (по именам, по расширениям и т.д.).
Простейший способ дефрагментации файлов на дискете в одном каталоге состоит в следующем: перенести все файлы на промежуточный носитель, подготовить дискету (стереть с нее все), перенести все файлы обратно. В более сложных случаях применяют специальные утилиты - дефрагментаторы. В функции дефрагментаторов входят: дефрагментация файлов, оптимизация дисков, сканирование поверхности на предмет обнаружения дефектов (speed disk из NU, MS Defragmenter для MS-DOS и Win). Управление работой дефрагментаторов осуществляется при помощи удобного пользовательского меню.
Примечание: если на диске есть ненужный файл или потеряны кластеры, их предварительно нужно удалить при помощи утилиты Disk Doctor или Scandisk.
В ходе эксплуатации диска могут появляться логические и физические дефекты. К логическим относятся: порча загрузочной записи, FAT, области корневого каталога, потеря перекрещивание кластеров. Потерянными называются кластеры, на которые нет ссылки из FAT. Перекрестные – это такие кластеры, на которые делаются ссылки из двух или более файлов. Причинами логических дефектов могут быть: сбои аппаратуры, отключение питания, вирусная атака неправильные данные пользователей. Логические дефекты ведут к уменьшению дисковой памяти, взаимовлияние файлов, затруднение доступа к файлам, а в более тяжелых случаях – потери файлов и даже невозможность доступа к диску в целом. Логические дефекты могут обнаруживаться, но не всегда устраняться.
Физические дефекты появляется вследствие либо износа или старения магнитных носителей, износа механизма позиционирования головок записи/считывания и др. Некоторые физические дефекты можно обнаружить и устранить. Другие можно только обнаружить. В последнем случае секторы, содержащие физические дефекты, объявляются «плохими» и исключаются дискового пространства. Находящуюся на них информацию иногда можно спасти, иногда нет.
Дата добавления: 2015-01-24; просмотров: 905;