Données essuyant le fonctionnement de programmation de théorie de concept du procédé d'entraînement de disque dur d'essuie-glace

Files Recovery Software
Accueil Coordonnées Soutien à la clientèle Télécharger la démo Produits  

 
 

 

Chapitre – 15

Programmation pour des essuie-glace de données

Introduction

Nous avons déjà qui ont discuté quand nous supprimons n'importe quel dossier à partir du disque, l'information ne sont pas effacés complètement de la commande mais il est marqué comme disponible pour de nouvelles données à écrire au-dessus de lui.

Quand nous composons une commande, toute information des dossiers et des annuaires de la commande tels que des graisses et des entrées de répertoire racine sont éliminées mais des restes de secteur de données inchangés et rien du secteur de données du disque ne sont effacés.

Les données qui sont supprimées ou composées en utilisant le logiciel d'exploitation restent allumées le secteur de données pendant qu'elles sont et peuvent être récupérées avec le logiciel de rétablissement d'efforts et de données de rétablissement de quelques données.

Par conséquent la nécessité d'éliminer entièrement des données d'une commande mène la condition pour un tel programme qui élimine les données à partir du disque complètement. Que faire ceci il n'est pas suffisant de supprimer juste les dossiers ou compose juste la commande mais les données sur le disque doivent être recouvertes par quelques autres données.

Les programmes qui sont employés pour éliminer les données complètement à partir du disque sont connus comme données essuyant des programmes. Ces programmes écrivent les caractères aléatoires sur le secteur de données pour recouvrir des données et pour éliminer toute information précédemment sauvée sur le disque.


Quand les données deviennent complètement irrémédiables

Pour éliminer les données, le secteur de données du disque devrait être recouvert par quelques autres données là-dessus mais le problème ne finit pas ici. Pour compliquer plus loin des choses, la tendance des commandes magnétiques de se rappeler les données qui ont été recouvertes exige de que des données également soient recouvertes plusieurs fois par des ordres aléatoires des données de sorte qu'elles ne puissent être récupérées même avec les outils sophistiqués de rétablissement de données.

Il est ainsi parce que les technologies qui peuvent récupérer des données même après que l'utilisation de quelques essuie-glace simples de données sont disponible aujourd'hui.

Les produits d'effacement de quelques données exécutent des zéros binaires et ceux binaires recouvrant sur des données. L'inscription d'une série de zéros binaires et les binaires réalise le plus profond recouvrent l'effet car ces valeurs sont le minimum et les valeurs magnétiques maximum respectivement.

Bien que ce soit la théorie des données idéales essuyant le programme, mais généralement, l'écriture finie de données par le caractère d'ASCII aléatoire est suffisante. La raison de dire ainsi est que le rétablissement par les outils sophistiqués et la technologie de rétablissement ne peut pas être employé pour récupérer les données d'aucune organisation pour un rétablissement courant de données parce que ces technologies sont beaucoup chères et coût dans les millions même pour le rétablissement simple. Non seulement ce mais également ces technologies sont disponible seulement dans peu de pays autour du monde.

Nous discuterons seulement les données simples recouvrant pour essuyer les données à partir du disque. Cependant vous pouvez plus loin modifier les mêmes programmes pour écrire les caractères aléatoires seulement avec quelques petits efforts. Des données éliminées par cette idée ne peuvent pas également n'être récupérées par aucun logiciel de rétablissement de données.

 

 

page 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17

Next page


 

Chapter 14

 
Previous page

page 1 | 2 | 3 | 4 | 5 | 6

 


 

Chapter 12

 
Previous page

page 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13

 
 
 
Récupération de données livre
 
Chapitre 1 Une vue d'ensemble de rétablissement de données
Chapitre 2 Introduction des disques durs
Chapitre 3 Approche logique aux disques et à l'OS
Chapitre 4 Systèmes de numération
Chapitre 5 Introduction de la programmation de C
Chapitre 6 Introduction aux fondations d'ordinateur
Chapitre 7 Commandes nécessaires de DOS
Chapitre 8 Fonctions et interruptions de Disque-BIOS manipulant avec C
Chapitre 9 Manipulation de grands disques durs
Chapitre 10 Rétablissement de données de disque souple corrompu
Chapitre 11 Fabrication des protections
Chapitre 12 MBR de lecture et de modification avec la programmation
Chapitre 13 DBR de lecture et de modification avec la programmation
Chapitre 14 Programmation pour le rétablissement " de dossier cru "
Chapitre 15 Programmation pour des essuie-glace de données
Chapitre 16 Développer plus d'utilités pour des disques
Annexe Glossaire des limites de rétablissement de données
 
 
Pro Data Doctor

Accueil

Produits

Coordonnées

Soutien à la clientèle

Télécharger la démo

Conditions générales de vente

 
Pro Data Doctor