2009 12 Odbudowa macierzy RAID

background image

70

BEZPIECZNA FIRMA

HAKIN9 12/2009

N

owoczesne oprogramowanie
śledcze typu EnCase lub programy
do odzyskiwania danych typu

R-Studio pozwalają na łatwą odbudowę
macierzy w sposób niemalże automatyczny.
Automatyka ta opiera się jednak o założenie
znajomości pierwotnej konfiguracji. W wielu
sprawach dostęp do tych informacji jest
możliwy, jednak całość komplikuje się gdy
konieczne jest jej samodzielne ustalenie.
Wyłączając metodę prób i błędów istnieją
techniki pozwalające na zbadanie, z jaką
macierzą mamy do czynienia oraz jakie
są jej szczegółowe ustawienia. Nie wdając
się nadmiernie w wyliczanie wad i zalet
poszczególnych typów RAID, w niniejszym
artykule skupimy się na elementach
związanych z odbudową macierzy poprzez
sprawdzenie jej konfiguracji.

Rekonstrukcja macierzy wymaga w

pierwszej kolejności ustalenia, jaki poziom
RAID został w niej zastosowany. Zasadniczo
zdefiniowanych jest sześć poziomów RAID: 0,
1, 2, 3, 4, i 5 występujących w rozwiązaniach
hardwarowych (niezależny kontroler) lub
softwarowych (system operacyjny). Choć
na rynku pojawiają się coraz to nowe
numery RAID to są one mutacjami, bądź też
kombinacjami poziomów podstawowych. Na
przykład RAID 6 to w rzeczywistości RAID
5+1 z dodatkowym dyskiem nadmiarowym,
zwiększającym bezpieczeństwo do

PRZEMYSŁAW KREJZA

Z ARTYKUŁU

DOWIESZ SIĘ

co to jest RAID,

jakie są najpopularniejsze

konfiguracje macierzy,

jak samodzielnie odbudować

macierz w sprawach

informatyki śledczej.

CO POWINIENEŚ

WIEDZIEĆ

podstawowa znajomość

organizacji danych,

umiejętność poruszania się w

dowolnym edytorze hex,

znajomość zasad informatyki

śledczej.

możliwości uszkodzenia nawet dwóch
dysków w grupie. Podobnie RAID 10 to w
rzeczywistości RAID 1+0, łączący w sobie
zalety obu konfiguracji. Z tego powodu
w dalszej części artykułu skupimy się na
konfiguracjach podstawowych, których
zrozumienie pozwoli w dalszym etapie na
odbudowę dowolnych konfiguracji.

Podstawy RAID

Striping to logiczna segmentacja danych
w systemach przeznaczonych do
przechowywania danych, takich jak macierze,
wprowadzona w celu zwiększenia wydajności
i/lub pewności przechowywania informacji.
Segmentacja jest realizowana w różny
sposób w zależności od typu RAID – może
ona być realizowana na poziomie bajtów
(Byte-level Stripping) – gdzie każdy kolejny
bajt danych znajduje się na kolejnym nośniku
macierzy (RAID 2 i 3), bądź też blokowa
(Block Stripping), gdzie dane podzielone
na bloki (standardowo od 4-256kB), które
są następnie rozłożone na poszczególnych
n dyskach zgrupowanych w macierzy, przy
czym n jest ilością dysków (Array).

Obecnie nie stosuje się już macierzy z

segmentacją bajtową, a jedynie blokową.
Oznacza to, że przechowywana na macierzy
informacja jest składana z bloków danych,
zapisanych na kolejnych dyskach w grupie.
Na przykład dane: Przykładowy zapis w

Stopień trudności

Odbudowa

macierzy

RAID

Prowadzenie dochodzeń w różnych środowiskach

informatycznych prowadzi często do konieczności

zabezpieczania i przetwarzania informacji pochodzących ze

skomplikowanych systemów informatycznych. W sprawach w

których konieczna jest analiza danych zapisanych w serwerach

zdarza się, że niezbędne jest fizyczne zabezpieczenie dysków

pracujących w ramach rozmaitych macierzy RAID.

background image

71

ODBUDOWA MACIERZY RAID

HAKIN9

12/2009

macierzy, zapisane w RAID o długości
bloku 8 bajtów, wyglądałby następująco
jak w Tabeli 1.

Z wyjątkiem RAID 0 każdy RAID

zakłada redundancję danych i
odporność na awarię, co najmniej
jednego dysku w konfiguracji. W
poziomach od 2-5 redundancja jest
realizowana poprzez wprowadzenie
sum kontrolnych, na podstawie których
możliwa jest odbudowa dysku, który
uległ awarii. Obecnie stosowany jest
algorytm XOR (RAID 4, 5 i ich odmiany).
Algorytm ten opiera się na prostej
funkcji logicznej (Tabela 2).

Oznacza to że mając kombinację

dowolnych dwóch dysków z macierzy
o n=3 dyski, możemy wyliczyć jaki bit
występował na brakującym bloku.

RAID 0 – striping

Ten typ macierzy często jest
postrzegany przez fachowców
jako pozaklasowy z powodu braku
redundancji (brak powtórzenia
danych). RAID tego poziomu jest
złożony z co najmniej dwóch dysków
jednakowej pojemności, z których
każdy zawiera 1/n danych. Pojemność
RAID jest tu sumą pojemności dysków
wchodzących w jego skład. Bloki
RAID 0 rozłożone są równomiernie
na wszystkich dyskach, a awaria
któregokolwiek z nich prowadzi do
utraty 1/n części danych. Oznacza to,
że jeśli dany plik będzie zalokowany
w ramach brakującego bloku, to
powstanie w nim dziura. W praktyce
utrata jednego dysku oznacza poważną
utratę danych, a im mniejszy blok
danych tym prawdopodobieństwo
uszkodzenia wszystkich danych
jest większe. Z tego powodu RAID 0
stosowany jest wyłącznie w systemach
gdzie ponad bezpieczeństwo stawiana
jest wydajność (Tabela 3).

RAID 1 – mirroring

Ten RAID złożony jest z co najmniej
dwóch dysków o tej samej pojemności
i jest najprostszą kombinacją, w
której występuje już redundancja.
Na tym poziomie każdy z dysków
macierzy posiada swoje lustro,
zawierające dokładną kopię danych

dysku mirrorowanego. Oznacza to, że
przestrzeń możliwa do zalokowania
stanowi 50% wszystkich zastosowanych
w macierzy dysków (1/2n). Awaria
jednego z dysków w parze nie
powoduje utraty danych. Wydajność
takiego układu jest dosyć niska w
porównaniu z innymi poziomami
macierzy, dlatego RAID 1 stosowany
jest wyłącznie w zastosowaniach, gdzie
najważniejsza jest pewność danych
(Tabela 4).

RAID 2

Ten typ macierzy praktycznie nie
jest stosowany ze względu na niską
wydajność i wysoki koszt budowy.
RAID ten jest połączeniem strippingu
i mirroringu, jednak zamiast tworzenia
lustra każdego z dysków prowadzono
tu zapis sum kontrolnych ECC,
zwanych kodami Hamminga. Na ich
podstawie, w momencie awarii jednego
z dysków, możliwe jest odtworzenie
jego zawartości. Ilość dysków

Tabela 1.

Przykladowy zapis słowa w macierzy
Przykład

owy zapi

s w maci

Erzy

Dysk 1

Dysk 2

Dysk 3

Rysunek 1.

Charakterystyczne dla parzystości ... w bloku

Rysunek 2.

Master Boot Record

background image

BEZPIECZNA FIRMA

72

HAKIN9 12/2009

ODBUDOWA MACIERZY RAID

73

HAKIN9

12/2009

zaangażowanych w ten typ konfiguracji
może być różna. Typowa konfiguracja
dziesięciu dysków danych wymaga
czterech nadmiarowych dysków ECC
(Tabela 5).

RAID 3

RAID 3 ideowo wywodzi się z RAID 2,
jednak zastosowano w nim znacznie
wydajniejszy algorytm wyliczania sum
kontrolnych. Zamiast kodu Hamminga
zastosowano tu parzystość XOR.
Podobnie jak w RAID 2 konieczny jest
odrębny dysk przechowujący sumy
kontrolne. Na ich podstawie, w przypadku
awarii jednego z dysków, możliwe jest
jego odbudowanie. Ten typ macierzy
łączy w sobie wydajność i odporność
na awarie, przy czym konieczny jest
już tylko jeden dysk nadmiarowy. Ten
typ konfiguracji składa się z minimum
trzech dysków, a pojemność macierzy
wynosi n-1 sumy pojemności dysków
wchodzących w jej skład (Tabela 6).

RAID 4

RAID 4 jest zbliżony do RAID 3, jednak
wprowadzono tu podział na bloki w
obrębie paska macierzy. RAID 4 należy
już do grupy nowoczesnych.

RAID 5

To najpopularniejszy poziom
konfiguracji łączący w sobie zalety
wszystkich poprzednich, oferując dużą
wydajność i odporność na ewentualne
usterki. W odróżnieniu od RAID 4
parzystość zapisywana jest tutaj na
tych samych dyskach, na których
przechowywane są dane, zmieniając
swoją pozycję w kolejnych paskach.
Dzięki temu ilość koniecznych operacji
związanych z zapisem jest mniejsza,
a tym samym większa jest wydajność
macierzy.

RAID 5 wymaga minimum trzech

dysków, z czego jeden jest nadmiarowy.
Pojemność macierzy wynosi n-1 sumy
pojemności zaangażowanych dysków.

Ten typ RAID zapewnia odporność na
awarię jednego z dysków w konfiguracji,
gdyż brakujący dysk jest odtwarzany z
sum kontrolnych XOR w danym pasku
(Tabela 7).

Rotacja parzystości w

RAID 5

Zastosowany w RAID 5 mechanizm
przechowywania parzystości na
dyskach z danymi w ramach danego
paska (rotacja parzystości), w
zależności od konfiguracji, może
występować w czterech podstawowych
kombinacjach określających kierunek
rotacji.

Lewa asynchroniczna (rotacja
wsteczna, standardowa)

W tej konfiguracji bloki są numerowane
kolejno, a macierz zaczyna się od
bloku z danymi. Pierwsza parzystość
znajduje się na ostatnim dysku grupy.
Następnie parzystość wędruje wstecz
w kolejnych paskach macierzy. Ten
typ konfiguracji jest często stosowany
w sprzętowych kontrolerach macierzy
(Tabela 9).

Lewa synchroniczna

W tej konfiguracji segmenty w
pierwszym pasku numerowane są
kolejno tak, jak w lewej asynchronicznej.
W kolejnym pasku następuje jednak
zwrot rotacji i następny blok znajduje
się pod parzystością danego paska, na
tym samym dysku. Ten typ konfiguracji
jest często stosowany w Linux (Tabela
10).

Prawa asynchroniczna

Ta konfiguracja jest odwrotnością
lewej asynchronicznej. Pierwszy dysk
w grupie zawiera parzystość, która
w kolejnych paskach przesuwa się o
jeden, w stosunku do grupy, w kolejnych
paskach (Tabela 11).

Tabela 5.

RAID 2

1

2

3

4

ECC (1-4)

ECC (1-4)

ECC (1-4)

5

6

7

8

ECC (5-8)

ECC (5-8)

ECC (5-8)

9

10

11

12

ECC (9-12)

ECC (9-12)

ECC (9-12)

Dysk 1

Dysk 2

Dysk 3

Dysk 4

Tabela 3.

RAID 0 – striping

1

2

3

4

5

6

Dysk 1

Dysk 2

Tabela 4.

RAID 1 – mirroring

1

1’

2

2’

3

3’

Dysk 1

Dysk 2

Tabela 2.

Algorytm XOR

D1

D2

P(XOR)

0

0

0

0

1

1

1

0

1

1

1

0

background image

BEZPIECZNA FIRMA

72

HAKIN9 12/2009

ODBUDOWA MACIERZY RAID

73

HAKIN9

12/2009

Prawa synchroniczna

W tej konfiguracji bloki są numerowane
kolejno, zaczynając od pierwszego za
parzystością, która jest pierwsza w
grupie. W następnym pasku następuje
zwrot bloków danych. Parzystość
przesuwa się po kolejnych dyskach z
grupy (Tabela 12).

Odbudowa macierzy

Ustalenie typu macierzy jest
możliwe już na podstawie ilości
zaangażowanych dysków (przy
założeniu kompletności grupy).
Każda konfiguracja powyżej RAID 1
wymaga co najmniej trzech dysków.
W przypadku większej ilości dysków,
co do zasady, możemy wykluczyć
RAID 2,3,4, gdyż są niezmiernie rzadko
stosowane. Generalnie będziemy
mieć zawsze do czynienia z RAID 0,
1 lub 5. Ustalenie typu konfiguracji i
kolejności dysków będzie wymagało
zastosowania edytora HEX. Wszystkie
programy śledcze, a także R-Studio
zastosowany w tym artykule mają
wbudowaną taką możliwość. Warto
również pamiętać o podstawowej
zasadzie informatyki śledczej
– wszelkie operacje należy wykonywać
na kopiach nośników oryginalnych,
najlepiej poprzez bloker (urządzenie

uniemożliwiające zapis na dysku, a
pozwalające zarazem na normalny
odczyt).

Po zamontowaniu dysków lub ich

kopii binarnych w programie R-Studio,
za pomocą edytora HEX w pierwszej
kolejności należy ustalić i odnotować,
na którym dysku z grupy znajduje
się MBR (Master Boot Record). Ta
charakterystyczna struktura zawiera
w sobie tablicę partycji i dosyć łatwo
odróżnić ją od innych sektorów.

SCR: Master Boot Record

MBR jest bezwzględnym sektorem
zerowym odbudowanej macierzy. Jeżeli
macierz złożona jest z dwóch dysków,

to na tym etapie możemy potwierdzić
czy dana konfiguracja nie stanowi
RAID 1 (Mirroring), sprawdzając jakie
dane znajdują się w np. sektorach
0, 100, 200, 500, 1000, na każdym z
dysków. Jeżeli zawartość sektorów jest
identyczna to mamy do czynienia z
RAID 1. W przypadku, gdy sektory nie
powtarzają się, to będzie to RAID 0
(Striping).

W macierzach softwarowych

MBR może nie występować, gdyż
RAID może być wolumenem. W takim
wypadku zamiast MBR wystąpi VBR
(Volume Boot Record), będący również
charakterystycznym obiektem na
dysku.

Tabela 8.

Podsumowanie RAID

Poziom

Opis

Minimalna ilość

dysków

Rekonstrukcja Uwagi

RAID O

Striping – dane są podzielone na bloki

rozłożone na poszczególnych dyskach.

2

Wymagane są

wszystkie dyski.

RAID 1

Mirroring – dyski w parach przechowują

te same dane.

2

Jeden dysk

z pary.

W przypadku awarii macierzy dane na

dyskach w parze mogą się różnić.

RAID 2

Dane są podzielone na poziomie

bitowym i rozłożone na poszczególnych

dyskach. Dodatkowe dyski na

parzystość.

3

Wyłącznie dyski

z danymi.

W przypadku awarii jednego z dysków

zarówno dane, jak i kody Hamminga,

można odbudować na podstawie

pozostałych dysków.

RAID 3

Dane są podzielone na poziomie

bitowym i rozłożone na poszczególnych

dyskach. Dodatkowy dysk na parzystość.

3

Wyłącznie dyski

z danymi.

Dane można odbudować, jeśli jeden

z dysków jest uszkodzony, a mamy

dysk z parzystością.

RAID 4

Dane są podzielone na bloki rozłożone

na poszczególnych dyskach. Dodatkowy

dysk na parzystość.

3

Wyłącznie dyski

z danymi.

Dane można odbudować, jeśli jeden

z dysków jest uszkodzony, a mamy

dysk z parzystością.

RAID 5

Dane są podzielone na bloki i wraz

z parzystością są rozłożone na

poszczególnych dyskach (rotacja

parzystości).

3

Wszystkie dyski. Dane można odbudować bez jednego

dysku.

Tabela 6.

RAID 3

1

2

3

XOR 1-3

4

5

6

XOR 4-6

7

8

9

XOR 7-9

Dysk 1

Dysk 2

Dysk 3

Dysk 4

Tabela 7.

RAID 5

1

2

XOR 1-2

3

XOR 3-4

4

XOR 5-6

5

6

Dysk 1

Dysk 2

Dysk 3

background image

BEZPIECZNA FIRMA

74

HAKIN9 12/2009

ODBUDOWA MACIERZY RAID

75

HAKIN9

12/2009

SCR: Volume Boot Record

W większości przypadków wymienione
struktury będą występować w zerowym
sektorze któregoś z dysków z grupy,

przy czym jeśli mamy do czynienia z
RAID 5, to będzie to pierwszy i ostatni
dysk, bez względu na rodzaj rotacji
parzystości. Jedno z wystąpień jest

parzystością XOR pierwszego paska.
Jeżeli na pozostałych dyskach z grupy
ten sam sektor zawiera wyłącznie
HEX 00h, to wpisy te będą identyczne.
Najprostszą metodą rozpoznania
bloku zawierającego parzystość, jest
równoległe porównanie kolejnych
kilku sektorów pod kontem wpisów
ASCI. W bloku XOR, w miejscach
gdzie w odpowiadającym offsecie
danego sektora nie znajduje się HEX
00h, będą zauważalne przekłamania
wynikające z algorytmu parzystości.
Fakt odnalezienia MBR lub VBR tylko na
jednym z dysków w grupie wskazuje, że
możemy mieć do czynienia z RAID 0.

SCR: Charakterystyczne

dla parzystości

przekłamania w bloku

W następnym etapie niezbędne jest
ustalenie długości bloku w pasku dla
danej macierzy. W obrębie całego RAID
blok ma zawsze taką samą długość.
Najczęściej stosowane wielkości to 16,
32, 64 lub 128kB jednak w większości
kontrolerów i rozwiązań softwarowych
istnieje możliwość zmiany tego
parametru w zależności od potrzeb
administratora. Niektóre sprzętowe
kontrolery macierzy pozwalają na
konfigurację bloku o rozmiarze nawet
1024kB. W zaawansowanych metodach
długość bloku w pasku określa się na
podstawie struktur logicznych systemu
plików macierzy, jednak wymaga to
biegłej znajomości tego systemu.
Prosta i niezawodna metoda opiera się
o zapisy ciągów tekstowych ASCI, które
w większości przypadków występują
na dyskach macierzy w postaci logów,
plików tekstowych, baz danych, itd.
Bez względu na typ RAID ciąg taki
będzie miał charakterystyczny urwany
początek i koniec, przy czym całość
ciągu będzie możliwa do złożenia z
poszczególnych bloków zapisanych
na kolejnych dyskach w grupie. Im

Tabela 9.

RAID 5 – Rotacja lewa asynchroniczna

1

2

3

4

P

5

6

7

P

8

9

10

P

11

12

13

P

14

15

16

P

17

18

19

20

21

22

23

24

P

Dysk 1

Dysk 2

Dysk 3

Dysk 4

Dysk 5

Tabela 10.

RAID 5 – Rotacja lewa synchroniczna

1

2

3

4

P

6

7

8

P

5

11

12

P

9

10

16

P

13

14

15

P

17

18

19

20

21

22

23

24

P

Dysk 1

Dysk 2

Dysk 3

Dysk 4

Dysk 5

Tabela 11.

RAID 5 – Rotacja prawa asynchroniczna

P

1

2

3

4

5

P

6

7

8

9

10

P

11

12

13

14

15

P

16

17

18

19

20

P

P

21

22

23

24

Dysk 1

Dysk 2

Dysk 3

Dysk 4

Dysk 5

Tabela 12.

RAID 5 – Rotacja prawa synchroniczna

P

1

2

3

4

8

P

5

6

7

11

12

P

9

10

14

15

16

P

13

17

18

19

20

P

P

21

22

23

24

Dysk 1

Dysk 2

Dysk 3

Dysk 4

Dysk 5

Tabela 13.

RAID 5 – Kolejność bloków wynikająca z analizy przykładów

Pasek (Sec)

Dysk 1

Dysk 2

Dysk 3

1024-1055

1

P

2

1056-1087

P

3

4

1088-1119

5

6

P

background image

BEZPIECZNA FIRMA

74

HAKIN9 12/2009

ODBUDOWA MACIERZY RAID

75

HAKIN9

12/2009

dłuższy ciąg, tym ustalenie konfiguracji macierzy jest
łatwiejsze. Blok parzystości będzie przy tym zawierał
charakterystyczne przekłamania lub będzie całkowicie
nieczytelny, dlatego dosyć łatwo go odróżnić od bloków
danych.

SCR: Widok początku paska

poprzedzonego parzystością

Długość bloku jest odległością między sektorami, w
których widoczny jest przeskok, ustaloną w kilobajtach
(jeden sektor ma 512 batów). Wielkość ta musi być
potęgą liczby 2. Ustalenie konfiguracji wymaga złożenia
na papierze co najmniej kilku pasków. Pozwoli to ustalić
kolejność bloków w pasku, a w przypadku RAID 5, również
rotację w grupie. W poniższym przykładzie przedstawiono
sposób zapisu pomocny w analizie konfiguracji w grupie
trzech dysków. Lewa asynchroniczna została ustalona na
podstawie sześciu bloków, przy czym długość bloku w
pasku, wynosi 32 sektory (16kB) na każdy blok.

Rozbudowując powyższą tabelkę możemy ustalić

kolejność z większą pewnością oraz potwierdzić
wnioskowanie na temat: który z dysków w grupie jest
pierwszym dyskiem.

Poprawna analiza pozwoli następnie na złożenie

macierzy. Dosyć duże możliwości w tym zakresie oferuje
program R-Studio. Pozwala on na odbudowę większości
podstawowych konfiguracji, również w sytuacji, w których
jeden z dysków RAID 5 jest uszkodzony.

Aby umożliwić rekonstrukcje RAID w programie R-

Studio należy utworzyć wirtualny set RAID (Create\Create

Rysunek 3.

Volume Boot Record

R

E

K

L

A

M

A

background image

BEZPIECZNA FIRMA

76

HAKIN9 12/2009

Virtual Block Raid), a następnie w
oknie Virtual Block dodać grupę
wcześniej zamontowanych dysków lub
obrazów binarnych dysków z macierzy,
zgodnie z ustaloną kolejnością. W
oknie konfiguracji należy ustawić
opcje, RAID Type : RAID 5, Block size :
ustaloną na podstawie analizy (w
powyższym przykładzie – 16kB), Block
order
: ustaloną na podstawie analizy
(w powyższym przykładzie – Left
Asynchronous (Contignous)
). Number
of rows
: standardowo, zgodnie z
ilością dysków w grupie. Przycisk Apply
ustawia żądaną konfigurację (Tabela
13).

SCR: Widok okna R-Stiudio

z odbudowaną macierzą

Jeżeli ustalona konfiguracja jest
poprawna, a w szczególności pierwszy
dysk w grupie jest właściwy, to program
rozpozna istniejące na macierzy
wolumeny i wyświetli je poniżej Virtual
Block Raid
. Również dostęp do danych
będzie możliwy bezpośrednio po
wybraniu wolumenu. W przeciwnym
wypadku, zakładając, że macierz nie
była uszkodzona, program zażąda
przeprowadzenia skanowania lub w
trakcie otwierania wolumenu pojawią
się błędy check consistency. W
takim wypadku należy zweryfikować
poprawność wyprowadzonych
wniosków i ponownie sprawdzić
konfigurację.

Podsumowanie

Przedstawiona w niniejszym artykule
metodologia odbudowy RAID jest
przydatna w większości przypadków,
w których nie ma innej możliwości
ustalenia konfiguracji, jak na przykład
sprawdzenie ustawień kontrolera
macierzy. Metoda ta jednak może
okazać się zawodna w sprawach,
gdzie na dyskach w grupie nie
znajdują się jakiekolwiek pliki tekstowe

o długości odpowiedniej dla ustalenia
długości i kolejności bloków. Sprawa
komplikuje się jeszcze bardziej w
przypadku źródeł zaszyfrowanych.
Wówczas odbudowa wymaga
bardzo zaawansowanej wiedzy, gdyż
również struktury logiczne systemu
plików nie są dostępne. Warto także
zwrócić uwagę, że niektóre typy
kontrolerów wprowadzają własne
modyfikacje do standardowych
organizacji RAID, zmieniając

W Sieci

• www.iis.pl/forum,
• www.mediarecovery.pl,
• www.encase.com.

Przemysław Krejza

Dyrektor ds. badań i rozwoju w Mediarecovery, największej polskiej firmie zajmującej się informatyką śledczą.

Prawnik, informatyk. Wcześniej 8 lat na stanowiskach zarządzania działem odzyskiwania danych. Autor

publikacji na tematy związane informatyką śledczą i odzyskiwaniem danych. Prelegent wielu konferencji

i seminariów. Od kilku miesięcy prezes Stowarzyszenia Instytut Informatyki Śledczej. Kontakt z autorem:

biuro@mediarecovery.pl.

Rysunek 5.

Widok początku paska poprzedzonego parzystością

Rysunek 4.

Widok okna R-Stiudio z odbudowaną macierzą

rotację w ramach grup pasków lub
rezerwując przestrzenie, które nie są
wykorzystywane do alokacji danych. W
takich wypadkach niezbędna będzie
pomoc specjalistów. Postępując
jednak zgodnie z zasadami
informatyki śledczej – działając na
kopii nośników oryginalnych – nie
ma niebezpieczeństwa uszkodzenia
źródeł.


Wyszukiwarka

Podobne podstrony:
2009 12 Szkoła konstruktorów klasa III
2009.12.12. Socjologia, WSPiA, 1 ROK, Semestr 1, Socjologia
2009 12 08
25 11 2009 12 10 02 0173 001
2009 12 Metaprogramowanie algorytmy wykonywane w czasie kompilacji [Programowanie C C ]
Macierz RAID CKOGY5VWXPEVRLWAPR Nieznany
Macierze RAID
25 11 2009 12 14 17 0175 001
4 Komunikowanie wartości zaufanie 2009 12 14 x
mono tkanka tłuszczowa 2009 12 października 0
25 11 2009 12 09 19 0172 001
2009 12 Szkoła konstruktorów klasa II
Dz U 2009 12 68 wersja 09 03 07
Macierze RAID, Informatyka
kalendarium 2009 12, # Astrologia #
2009 12 01
25 11 2009 12 13 38 0174 001
25 11 2009 12 08 19 0171 001
2009 12

więcej podobnych podstron