为您找到与网络安全知识的组成 网络基础知识包括相关的共200个结果:
在上一篇文章里面,读文网小编给大家介绍了组装机和品牌机区别的知识,今天小编给大家介绍一下硬盘的组成。供大家参考!
硬盘的组成
从物理角度来说,硬盘主要由硬盘的盘片、磁头、传动部件、主轴、PCB底层电路板以及接口等组成。
1)硬盘盘片
硬盘在电脑系统中的作用主要是用来存储数据,而数据最终是存放在硬盘的盘片上,而硬盘的其他部分都是为其服务的。硬盘盘片一般采用硬质合金制造,表面上被涂上了磁性物质,通过磁头的读写,将数据记录在其中。由于盘片在硬盘中要高速旋转,所以硬盘的盘片表面都十分光滑,而且耐磨度都很高,多为铝合金制作,IBM等公司也使用过其他的材料来制作盘片,如玻璃质材等。通常一个硬盘由若干张盘片叠加而成,目前一张盘片的单碟容量已经达到惊人的133GB,而总容量高达400GB。
硬盘盘片由于需要高速运转,通常都是密封在硬盘中的,此时如果有灰尘或细小的杂物沾在盘片上,将会对硬盘造成巨大的伤害,所以我们绝对不要私自拆卸完好的硬盘。
2)硬盘磁头
如果我们把硬盘的盘片比喻成记录内容的纸张,那么磁头就相当于写字的笔。硬盘磁头是用线圈缠绕在磁芯上制成的,当硬盘盘片高速运转的时候,磁头能够通过电流的变化去感应盘片上记录的内容。最早的硬盘磁头是读写合一的,但是对于读写两种不同的速度无法取得一个平衡点,于是IBM提出将读写操作分开,这就是之后的各项异性磁阻技术(AMR)。
和我们用手写字不一样,我们写字的时候笔尖是要接触到纸张的。而磁头在读写的时候虽然和盘片的距离相当近(0.1~0.3μm),但是不能靠在盘片上,这就要求盘片旋转的时候要非常平稳,磁头和盘片的相对距离要保持得当。当硬盘在工作的时候,要尽量不去剧烈晃动它,否则很可能会造成磁头碰撞盘片从而缩短硬盘的寿命。
3)传动部件
硬盘的传动部件包括传动手臂以及传动轴,在传动手臂的末端安放了硬盘磁头,进行对数据的读写。当硬盘没有工作时,传动部件将磁头停放在硬盘盘片的最内圈的起停区内。开始工作时,硬盘中固化在ROM芯片中的程序开始对硬盘进行初始化,工作完成后,主轴开始高速旋转,由传动部件将磁头悬浮在盘片0磁道处待命,当有读写命令时,传动手臂以传动轴为圆心摆动,将磁头带到需要读写数据的地方去。如果出现突然断电的情况,硬盘的反力矩弹簧会自动将磁头带回起停区,防止盘片刮伤。
4)硬盘主轴
目前硬盘的众多参数中,硬盘转速是一项重要的指标,而转速的高低则由硬盘的主轴决定。目前台式机硬盘的主流转速是7200转/分钟,笔记本硬盘主流转数是5400转/分钟,转速越高的硬盘读写速度也就会越快。但是随着硬盘转速的提升,带来的则是硬盘稳定性下降和巨大的噪声。目前硬盘的主轴都采用了“液态轴承马达”,这种马达使用的是黏膜液油轴承,以油膜代替滚珠,有效避免了由于滚珠摩擦而带来的高温和噪音。同时,这种技术对于硬盘防震也有很大的帮助,对于突如其来的震动,油膜能够很好地吸收。因此,采用该技术的硬盘在运转中能够承受几十至几百G的外力。由此一来,硬盘的寿命也有了进一步的提升。
5)PCB电路底板
在硬盘的反面,是一块PCB电路板,上面有很多的芯片和分立元件,通过这些元器件,我们才能控制盘片转动、控制磁头读写我们需要的数据并通过接口传递出去。在硬盘的底板上,我们需要注意其中三个比较重要的芯片,它们分别是:
硬盘的主控制芯片。这个芯片在整个底板上块头最大,正方形身材,主要负责数据交换和数据处理。
缓存芯片。在主控制芯片附近,会有一个长方形的芯片,这种芯片和内存使用的芯片差不多,在这里主要负责的是给数据提供暂存空间,提高硬盘的读写效率。目前主流硬盘的缓存芯片容量有2MB和8MB,最大的达到16MB,缓存容量越大,硬盘性能越好。
硬盘驱动芯片。这个芯片也是正方形模样,比主控芯片要小很多,主要负责硬盘的马达以及主轴马达的转动。
6)硬盘接口
硬盘的接口是指硬盘和外界的联系方式,这里包括电源接口和数据传输接口。硬盘的工作需要外接电源,IDE硬盘普遍采用的是4Pin的电源接口,接口截面类梯形,有效地防止了接口的反插。另外一种是SATA电源接口,这种接口使用在SATA硬盘上。
目前最常见的数据传输接口有PATA(IDE)、SATA、SCSI三种,前两种接口方式主要应用在个人PC上,而SCSI接口则主要使用在服务器领域。
PATA(Parallel ATA)接口采用的是并行传输模式,该标准由Intel和Quantum(昆腾)公司提出,利用40Pin 80芯的排线连接主板和硬盘,速率从最早的DMA33,DMA66到目前的DMA100、DMA133,并口的速率基本上走到了极限。
SATA(Serial ATA)接口采用的是串行传输模式,Intel放弃了对DMA133的支持,而提出了SATA接口标准,这种模式能够在较少的位宽下获得高带宽,因为带宽=位宽×频率,所以SATA在频率上下功夫,照样能够获得较高的带宽。目前SATA1.0已经达到了150MB/s的速率,今后还有300MB/s的速率出现。由于SATA信号线少,之间的干扰少,所以硬盘在传输过程中出现错误率也会较少,提高了硬盘的工作效率。
SCSI接口的硬盘价格较高,主要使用在服务器和工作站中,部分高端主板也集成了SCSI控制器,目前主流的主板要支持SCSI设备必须购买SCSI卡才行,所以其使用的范围受到了一定的制约。
读文网小编介绍了硬盘的组成相关知识,希望你喜欢。
浏览量:2
下载量:0
时间:
随着计算机网络的普及,从一开始的小众变成如今的潮流,网络安全的重要性成为人们重视的事件之一,因此也造就了国内各大杀毒软件的兴起,最为突出就是360杀毒软件,然后人们你们知道杀毒软件的组成吗,它是如何防卫病毒的入侵呢,现在由小编一一道来
计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防病毒技术等,主要的网络防护措施包括:
1、防火墙
防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。
2、数据加密与用户授权访问控制技术。
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。
数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为 “公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。
3、安全管理队伍的建设。
在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
浏览量:2
下载量:0
时间:
大家都知道,网络安全问题是一个不可忽视的问题,它容易造成我们的个人信息被泄露,甚至导致财务损失,于是,网络安全体系出来了。那么,常见的网络安全体系包括什么呢?读文网小编在这里给大家介绍。
每个用户设置口令,定义口令存活期,不准使用简单数字、英文等
浏览量:2
下载量:0
时间:
网络连接的安全问题随着计算机技术的迅速发展日益突出,从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
准确地说,关于信息安全或者信息保障主要有两个要素:首先,正确配置系统和网络并且保持这种正确配置,因为这一点很难做到完美;第二个要素就是清楚知道进出网络的流量。这样的话,当发生严重的问题时,你就能检测出问题错在。因此,网络安全的主要任务主要包括以下三方面:
保护,我们应该尽可能正确地配置我们的系统和网络
检测,我们需要确认配置是否被更改,或者某些网络流量出现问题
反应,在确认问题后,我们应该立即解决问题,尽快让系统和网络回到安全的状态
无线网络不断壮大,只要使用PDA或者先进点的手机就能够随时连接到网络。这些设备也可以通过蓝牙与你的电脑或者笔记本进行连接。企业必须确保这些设备的安全,这也就是所谓的端点安全。不能因为连接到受防火墙和入侵防御解决方案保护的企业局域网络,就认为你的处境非常安全。我们需要从无处不在的网络的角度来考虑安全问题。
浏览量:2
下载量:0
时间:
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。所以说网络安全是很重要的,小编这就给你们介绍下网络安全的基础知识。
主要特性
可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性对信息的传播及内容具有控制能力。
浏览量:2
下载量:0
时间:
这篇网络安全管理策略包括哪些内容是读文网小编特地为大家整理的,希望对大家有所帮助!
随着计算机及网络应用的扩展,电脑信息安全所面临的危险和已造成的损失也在成倍地增长。它已经渗透到社会经济、国家安全、军事技术、知识产权、 商业秘密乃至个人隐私等各个方面。网络安全对于每一个计算机用户来说,同样是一个不可回避的问题。为此,我们需要寻找保护神来守卫电脑的安全。那么,谁是电脑安全的保护神? 其实它是各种综合措施的集合。
下面的防范方法和措施有助于解决一些网络安全的问题。
谨防特洛伊木马
借助ISP或Modem的防火墙功能
关闭“共享”
不厌其烦地安装补丁程序
尽量关闭不需要的组件和服务程序
使用代理服务器
总之,网上安全只是相对的,因为入侵者不只用一种方法入侵,这就意味着只有堵塞一切漏洞才能防患于未然,但这显然是不可能的。因此,凡是想到的问题,就应该及时地设防,不断为我们的电脑请来安全的保护神。
浅谈计算机网络安全策略相关
浏览量:2
下载量:0
时间:
大部分电脑故障是软件故障,因此在未确定是硬件故障前没必要将整台机器搬来搬去。今天读文网小编与大家分享下电脑维修基础知识,有需要的朋友不妨了解下。
故障及对策
如果想对电脑故障做全面的分析,那恐怕要写一本书,且那也并非易事。关于软件的故障在各类报刊上介绍过很多,因此这里只介绍硬件故障的症状,原因以及解决方法。
一、电脑启动过程
Ⅰ、首先来了解一下电脑的启动过程
1、贮存在ROM(只读存储器)中的Bootstrap Loader程序和自诊断程序移动到RAM(随机存储器)中。
2、随着Bootstrap Loader的运行,储存在辅助记忆装置中的操作系统将系统文件送到RAM中。
3、执行系统文件Io.sys和Msdos.sys。这时画面上出现“Starting Windowsn98……”的信息。
4、若有Config.sys则执行它。
5、执行系统文件的Command.com文件。
6、若有Autoexec.bat则执行它。
7、读取Windows的初始化文件“System.ini”和“Win.ini”,再读取注册表文件。
8、启动结束,出现初始画面,运行操作系统。
这个过程中,在主板的ROM BIOS中监测硬件是否异常,包括硬件故障,接线情况,各类卡的安装等。如果发生错误,画面上什么也不出现,启动停止。
这种情况下很可能是硬件故障。
Ⅱ、系统启动顺序
1、PC电源的ON——显示器,键盘,机箱上的灯闪烁。
2、检测显卡——画面上出现短暂的显卡信息。
3、检测内存——随着嘟嘟的声音画面上出现内存的容量信息。
4、执行BIOS——画面上出现简略的BIOS信息。
5、检测其他设备——出现其他设备的信息(CPU,HDD,MEM...)。
6、执行OS(操作系统)的初始化文件-Starting Windows 98等。
Ⅲ、在启动时主板中发出声音,通过这个声音可以判断是何种错误
根据主板形式的不同,声音的表示也有所不同.
AMI BIOS:
1短:内存刷新失败
2短:内存校验错误
3短:基本内存错误
4短:系统时钟错误
5短:CPU错误
6短:键盘错误
7短:实模式错误
8短:内存显示错误
9短:ROM BIOS校验错误
1长3短:内存错误
AWARD BIOS:
1短:启动正常
2短:非致命错误
1长1短:显示错误
1长2短:键盘错误#p#副标题#e#
二、易混淆的软件故障
必须明确地区分硬件故障和软件故障,否则费了很大的力气将电脑搬到电脑市场,店主告诉你是软件故障时你会是什么心情呢。特别是启动故障也有可能是软件故障造成的。下面我们就来看一看由软件故障造成的启动异常。
Ⅰ、CMOS Setup的错误
如果在CMOS Setup中的硬盘设置不正确的话,因为电脑无法识别硬盘,因此导致不能用硬盘中的操作系统(Windows)启动。出现画面但无法启动时应该检查CMOS Setup的内容。若要正确识别硬盘,可以使用CMOS Setup中的“IDE HDD Auto Detection”选项。
Ⅱ、系统文件的错误
Windows启动时需要Command.com, Io.sys, Msdos.sys, Drvspace.bin 四个文件。如果这些文件遭破坏,即使识别了硬盘也不能启动。这时可以使用“Sys.com”文件恢复这些文件。用启动盘启动后,键入“Sys c:”即可。
Ⅲ、初始化文件的错误
Windows在启动时要读取“Autoexec.bat”,“Config.sys”,“System.ini”,“Win.ini”,“User.dat”,“System.dat”六个文件。但在读取时若其中有错误的信息将发生启动失败。而这些文件是很难恢复的,因此要使用Windows重新设置等方法。但这不是硬件故障,用不着把电脑抱到电脑市场去。
Ⅳ、Windows的错误Windows初始画面出现后的故障大部分是软件的故障。程序间的冲突或驱动程序的问题等等。这样的问题可以用翻阅书籍等方法自行解决。
三、不是故障的硬件故障
虽然不是故障,但时常发生用户组装不正确或插口松等现象。这时可以自己打开电脑检查接线,插口等的错误。在新购硬盘,CD-ROM等EIDE设备时要注意将连接在中间的装置设置为“SlaveE”,将连接在边上的装置设置为“Master”,如果设置得不正确,有可能无法启动或使用相应装置时发生错误。
四、硬件故障的检测方法
下面我们来看一看硬件故障的基本测试方法。显示器没有任何图像出现时可以使用下面的方法测试出故障的部件。
一、首先准备一个工作台。
二、将主板从机箱拔出,再把主板上的所有部件拔出,只留下CPU和RAM.然后把主板放到工作台上。
三、将稳压电源连接在主板上。
四、将显卡插入AGP插槽。当然如果是PCI显卡则插入PCI插槽中。插入时要注意将显卡镀金的部分完全地插入插槽中。
五、连接显示器电源插口后将显卡与显示器连接起来。
六、打开显示器电源,再接通机箱电源开关。然后用金属棒接触主板的电源开关。
主板的电源开关是与机箱电源开关连接的部分,一般标记为“PWR SW”或“POWER SE”。
七、如果画面上出现BIOS的版本信息,画面没有异常的话,说明CPU,主板,RAM,显卡,电源都正常.通常,经常易出现故障的部件是“显卡”,“主板”,“硬盘”这个顺序。
八、然后连接硬盘和软区进行检测。接着连接CD-ROM检测,然后是声卡。Modem等一个一个的连接进行检测。如果不出现画面就说明后连接的那个部件有故障或是有兼容性问题。只须处理那个出故障的部件即可。
九、机箱的问题
有时将主板安装到机箱时发生问题,导致启动失败。因此如果在上面的部件检查中没有任何问题的话,可以将主板安装到机箱上测试。如果在测试中没有任何的错误,则说明是CMOS Setup错误,驱动程序等的软件问题。#p#副标题#e#
检测电脑故障的简单方法
如果排除了“假故障”,那么就是真的有故障存在了!若再检测一下各配件的外观,包括打开机箱看到主机内部的各部件表面都没有被高电压击毁的迹象,或者明显的伤痕,若有的话,故障部件就清楚了。若都没有,可先试下面的处理方法。
1.清除尘埃
飘浮在空气中的尘埃是计算机一大杀手,使用一段后就可能因主板等关键部件积尘太多而出现故障,即便是在专用机房中也会如此。所以,对于使用了较长时间的计算机,应首先进行清洁,用毛刷轻轻刷去主板、外设上的灰尘。如果灰尘已清扫掉,或无灰尘,故障仍然存在,就表明硬件存在别的问题。
另外,由于板卡上一些插卡或芯片采用插脚形式,震动、灰尘等原因常会造成引脚氧化,接触不良。可用橡皮擦擦去表面氧化层,重新插接好后开机检查故障是否排除。
随便说一句,键盘使用日久往往会出现漏电、按键卡死等故障,此故障应及时处理,否则在输入文件时将会键入一些错误的字符。处理时应把键盘用一个托架托起来,按键向下,打开键盘的后盖,用酒精清洗线路板及按键的触点,并把卡死的按键下面的弹片适当撬起,使之恢复原有的弹性。
注意:软盘使用中,脏污或被划伤的软盘插入软驱时会划伤读写头,损坏软驱。清洗磁头时一定要十分谨慎,长时间不用的软驱,可能在磁头上会有锈蚀,此时不可使用清洗盘,具体做法是打开机箱将清洗剂滴在磁头上,浸泡半小时后,用脂棉小心地擦拭干净。如果盲目地使用清洗盘势必导致软驱读写头的损伤,使软驱报废。
2.看、听、闻、摸
“看”即观察系统板卡的插头、插座是否歪斜,电阻、电容引脚是否相碰,表面是否有烧焦痕迹,芯片表面是否开裂,主板上的铜箔是否烧断。当然了,不用说您也知道还要查看是否有异物掉进主板的元器件之间(这将造成短路),也可以看看板上是否有烧焦变色的地方,印刷电路板上的走线(铜箔)是否断裂等等。
“听”即监听电源风扇、软/硬盘电机或寻道机构、显示器变压器等设备的工作声音是否正常。另外,系统发生短路故障时常常伴随着异常声响,监听可以及时发现一些事故隐患和在事故发生前即时采取措施。
“闻”即辨闻主机、板卡中是否有烧焦的气味,便于发现故障和确定短路所在地。
“摸”即用手按压管座的活动芯片,看芯片是否松动或接触不良。另外,在系统运行时用手触摸或靠近CPU、显示器、硬盘等设备的外壳根据其温度可以判断设备运行是否正常;用手触摸一些芯片的表面,如果发烫,则为该芯片损坏。
3.拔插检测
前面说过,计算机产生故障的原因很多,主板自身故障、I/O总线故障、各种插卡故障均可导致系统运行不正常。采用拔插维修法是确定故障发生在主板或I/O设备的简捷方法。该方法就是关机后,将插件板逐块拔出,每拔出一块板就开机观察机器运行状态,一旦拔出某块后主板运行正常,那么故障原因就是该插件板故障或相应I/O总线插槽及负载电路故障。若拔出所有插件板后系统启动仍不正常,则故障很可能就在主板上。
拔插检测时,还能从另一个方面排除计算机故障:一些芯片、板卡与插槽接触不良,将这些芯片、板卡拔出后在重新正确插入可以解决因安装接触不当引起的微机部件故障。
4.交换检测
将同型号插件板,总线方式一致、功能相同的插件板或同型号芯片相互交换,根据故障现象的变化情况也可判断故障所在。此法多用于易拔插的维修环境,例如内存自检出错,可交换相同的内存芯片或内存条来判断故障部位,无故障芯片之间进行交换,故障现象依旧,若交换后故障现象变化,则说明交换的芯片中有一块是坏的,可进一步通过逐块交换而确定部位。如果能找到相同型号的微机部件或外设,使用交换法可以快速判定是否是元件本身的质量问题。
5.比较检测
运行两台或多台相同或类型相差不大的计算机,根据正常计算机与故障微机在执行相同操作时的不同表现可以初步判断故障产生的部位。
6.振动敲击检测
用手指轻轻敲击机箱外壳,若故障排除了,说明故障是由接触不良或虚焊造成的。然后,可进一步检查故障点的位置并排除之,只是此类故障难以检测到确切的部位。
7.升温降温检测
人为升高微机运行环境的温度,可以检验各部件,尤其是CPU的耐高温情况,因而及早发现事故隐患。降低运行环境的温度后,如果故障出现率大为减少,说明故障出在高温或不能耐高温的部件中,此举可以帮助缩小故障诊断范围。
事实上,升温降温法是采用的是故障促发原理,以制造故障出现的条件来促使故障频繁出现以观察和判断故障所在的位置,只是具体实施时要注意控制好加热方法,温度也不可超过摄氏40度。
8.运行检测程序
随着各种集成电路的广泛应用,焊接工艺越来越复杂,仅靠一般的维修手段往往很难找出故障所在,而通过随机诊断程序、专用维修诊断卡及根据各种技术参数(如接口地址),自编专用诊断程序来辅助检测,往往可以收到事半功倍的效果。程序测试的原理就是用软件发送数据、命令,通过读线路状态及某个芯片(如寄存器)状态来识别故障部位。此法往往用于检查各种接口电路故障及具有地址参数的各种电路,但应用的前提是CPU及总线基本运行正常,能够运行有关诊断软件,能够运行安装于I/O总线插槽上的诊断卡等。
选择时诊断程序时要严格、全面、有针对性,能够让某些关键部位出现有规律的信号,能够对偶发故障进行反复测试,并能显示出错记录。
如何诊断电脑故障
很多初学者刚接触电脑时都有一种恐惧感,认为电脑的故障一定是难以逾越的大问题。其实,多数电脑故障都有一定的规律可循,这方面的问题就好像是一层窗户纸,一捅就破,并不需要你具备太多电脑方面的知识。下面就让我们一起来学几招诊断电脑故障的快捷方法。
环境检查法
对于一些突如其来的硬件故障,如开机无显示等。我们先不要进行深入的考虑,因为往往我们会忽略一些细节问题。首先我们应该看看那些显而易见的东西:如有没有接通电源?开关是否已打开?电源插座有没有通电?是不是所有的接线都连接上了?或许问题的根源就在其中。
CMOS还原法
有些用户往往会因为好奇而改动主板CMOS里的一些设置,而这恰恰是导致故障发生的一个主要原因。如果电脑故障因此而起,那么我们可以通过还原CMOS的设置来解决问题。方法非常的简单,开机后按下键盘上的“Delete”键进入主板的CMOS,选择其中的“Load Optimized Defaults”(载入缺省设置),按“Y”键确认,保存退出CMOS即可。
注册表恢复法
有些用户喜欢通过修改注册表来达到对系统的优化设置或进行个性化设置,也有的用户在上网浏览时被恶意程序改动了注册表,一些故障就是因为对注册表不正常的更改而造成的。这时我们可以重新启动计算机,并切换到MS-DOS方式下,在C盘根目录下输入并执行“scanreg/restore”进入注册表恢复界面,然后选择一个电脑完好时的注册表文件,进行“Restore(还原)”,即可实现对注册表的恢复。
精简启动法
部分计算机故障是在我们安装一些软件后出现的,如果此时计算机还可以进入操作系统,那么我们可以在开始菜单中,运行“msconfig”程序,关闭启动菜单里除“internat.exe、Scanregistry、Systemtray”之外的所有程序。重新启动计算机后如果故障不再出现,那么问题多半是由某个自启动的软件造成的。
logged跟踪法
如果计算机已无法进入到Windows中或进入后不正常,那么我们可以采用Logged(Bootlog.txt)的方式启动计算机,这样所生成的Bootlog.txt文件能够记录下故障出现的位置。使用Logged方式启动的方法是,在系统启动时按下键盘上的F8键,会出现启动菜单,选择以Logged方式启动,故障出现后,用Windows启动盘重新启动计算机,然后将C盘根目录下的Bootlog.txt文件复制到软盘上,在其他计算机上打开该文件,你会发现上面记录了Windows启动的整个过程,从中可以找到问题的根源。
设备替换法
所谓设备替换,就是当你怀疑哪个设备有问题时,用同样功能(最好是同一型号)的设备替换它,如果替换后问题消失了,那么多半就是这个设备出现了问题。
最小系统法
如果你不能确定是哪个硬件出现了问题,可以使用最小系统法来判断。最小系统法就是去掉系统中的其他硬件设备,只保留主板、内存、显卡三个最基本的部件,然后开机观察是否还有故障。如果有,则可排除其他硬件的问题,故障应来自于现有的三个硬件中。如果没有,则将其他硬件一一添加,查看在添加哪个硬件后出现故障,发现故障所在后,再针对这个硬件进行处理即可。
程序升级法
很多人对驱动程序重视不够,认为随便装一个就可以了。但是,我们在购买硬件时已经有了驱动程序,为什么硬件厂商还要不停地发布新版本的驱动程序呢?其实,这样做的目的就是为了让厂商自己的产品更加的完善。
有些用户喜欢通过修改注册表来达到对系统的优化设置或进行个性化设置,也有的用户在上网浏览时被恶意程序改动了注册表,一些故障就是因为对注册表不正常的更改而造成的。这时我们可以重新启动计算机,并切换到MS-DOS方式下,在C盘根目录下输入并执行“scanreg/restore”进入注册表恢复界面,然后选择一个电脑完好时的注册表文件,进行“Restore(还原)”,即可实现对注册表的恢复。
精简启动法
部分计算机故障是在我们安装一些软件后出现的,如果此时计算机还可以进入操作系统,那么我们可以在开始菜单中,运行“msconfig”程序,关闭启动菜单里除“internat.exe、Scanregistry、Systemtray”之外的所有程序。重新启动计算机后如果故障不再出现,那么问题多半是由某个自启动的软件造成的。
logged跟踪法
如果计算机已无法进入到Windows中或进入后不正常,那么我们可以采用Logged(Bootlog.txt)的方式启动计算机,这样所生成的Bootlog.txt文件能够记录下故障出现的位置。使用Logged方式启动的方法是,在系统启动时按下键盘上的F8键,会出现启动菜单,选择以Logged方式启动,故障出现后,用Windows启动盘重新启动计算机,然后将C盘根目录下的Bootlog.txt文件复制到软盘上,在其他计算机上打开该文件,你会发现上面记录了Windows启动的整个过程,从中可以找到问题的根源。
设备替换法
所谓设备替换,就是当你怀疑哪个设备有问题时,用同样功能(最好是同一型号)的设备替换它,如果替换后问题消失了,那么多半就是这个设备出现了问题。
最小系统法
如果你不能确定是哪个硬件出现了问题,可以使用最小系统法来判断。最小系统法就是去掉系统中的其他硬件设备,只保留主板、内存、显卡三个最基本的部件,然后开机观察是否还有故障。如果有,则可排除其他硬件的问题,故障应来自于现有的三个硬件中。如果没有,则将其他硬件一一添加,查看在添加哪个硬件后出现故障,发现故障所在后,再针对这个硬件进行处理即可。
程序升级法
很多人对驱动程序重视不够,认为随便装一个就可以了。但是,我们在购买硬件时已经有了驱动程序,为什么硬件厂商还要不停地发布新版本的驱动程序呢?其实,这样做的目的就是为了让厂商自己的产品更加的完善。
看过“电脑维修基础知识”
浏览量:3
下载量:0
时间:
CAD具有易于掌握、使用方便、体系结构开放等优点,能够绘制二维图形与三维图形、标注尺寸、渲染图形以及打印输出图纸。下面读文网小编告诉大家cad2007入门基础知识,一起来学习吧。
步骤一:认识CAD操作界面
1.标题栏:标题栏位于应用程序窗口的最上面,用于显示当前正在运行的程序名及文件名等信息。可以执行最小化或最大化窗口、恢复窗口、移动窗口、关闭 AutoCAD 等操作
2.菜单栏:所有的操作控制指令都可以在这里实现,比较明了的操作命令都在这里显示。菜单比较多,需要一定时间来熟习它们。
3.工具栏:如果要显示当前隐藏的工具栏,可在任意工具栏上右击,此时将弹出一个快捷菜单,可从中通过选择命令来显示或关闭相应的工具栏。
4.绘图窗口:绘图窗口的下方有“模型”和“布局”选项卡,单击其标签可以在模型空间或图纸空间之间来回切换。
5.命令行与文本窗口:命令行窗口位于绘图窗口的底部,用于接收用户输入的命令,并显示 AutoCAD 提示信息。
6.在AutoCAD 2007 中,“命令行”窗口可以拖放为浮动窗口。
7.可以选择“视图”-->“显示”-->“文本窗口”命令执行 TEXTSCR 命令或按 F2 键来打开文本窗口,它记录了对文档进行的所有操作 。
8.状态行:状态行用来显示 AutoCAD 当前的状态,如当前光标的坐标、命令和按钮的说明等。
步骤二:CAD基本操作
1.创建新图形文件:选择“文件”-->“新建”命令,或在“标准”工具栏中单击“新建”按钮,或按快捷键Ctrl+N都可以创建新图形文件,此时将打开“选择样板”对话框。
2.打开图形文件:选择“文件”-->“打开”命令,或在“标准”工具栏中单击“打开”按钮,或者按快捷键CTRL+O,都可以打开已有的图形文件,此时将打开“选择文件”对话框。选择需要打开的图形文件,在右面的“预览”框中将显示出该图 形的预览图像。默认情况,在原本对话框中会显示当前文件夹所有后缀为.dwg的文件。
3.保存图形文件:选择“文件”-->“保存”命令,或在“标准”工具栏中单击“保存”按钮,或者按CTRL+S按都可以保存当前文档。
4.关闭图形文件:选择“文件”-->“关闭”命令,或在“标准”工具栏中单击“关闭”按钮,或者按Alt+F4都可以保存当前文档。而如果在关闭文档的时候没有先保存已经编辑过的文档,则会弹出提示对话框,询问是否保存文档。
看了“cad2007入门基础知识”
浏览量:2
下载量:0
时间:
CAD技术现在用到的地方越来越多,比如服装、家具设计、建筑工程、装饰装潢、城市规划、园林设计、水电工程等等都会广泛的应用到CAD。下面读文网小编告诉大家cad2008入门基础知识,一起来学习吧。
第一步.电脑操作熟练
要想学会使用CAD,就必须要熟练地使用电脑,鼠标和键盘的灵活度是必须要的,因为在CAD中有很多的指令需要用到快捷键,所以对电脑越熟悉,学起来就越简单顺利。因为在接触CAD后,很多都需要快捷键,我们在后面会讲到CAD快捷键及他的重要性的。
第二步CAD组成分为:菜单栏、快捷工具条、绘图区域、命令行、状态栏,通过这些组成部分来实现在电脑上面进行精确的绘图。菜单栏、快捷工具条、命令其实是同样的内容,都是实现软件功能的调用,只是实现的方式不同。
第三步,软件功能如此之多,利用所需要的功能实现绘图现在经过大量设计人员的总结,做设计时常用的功能主要集中在绘图和修改两个菜单,换而言之,如果能够掌握这两个菜单里面的功能,就能够实现绘制图形。
第四步,其实CAD里面大多数的功能基本都是几个步骤,调用功能、选择对象、确认操作,而且CAD有帮助大家绘图的地方,每调用一个功能,下命令行就会提示你该怎么操作,下一步该怎么操作,只要看着提示,再结合手工绘图时的步骤,绘图就会变得非常简单。
第五步,简单的尝试之后可能还是会有一些模糊不清楚的地方,这个时候就要有一个好的老师,但是可能周围没有朋友不过互联网是一个很好的平台,可以利用百度搜索CAD基础教程,可以找大量的学习教程,找一个分类比较详细的网站看看视频学一下,这样软件上手会更快。
第六步. CAD中的快捷键
前面说过快捷键,但是只有真正入行才知道CAD绘图中快捷键的重要性。不光提高绘图速度,还可以让你在客户眼里看起来很专业。比如:
F1:获取帮助
F2:实现作图窗和文本窗口的切换
F3:控制是否实现对象自动捕捉
F4:数字化仪控制
F5:等轴测平面切换
F6:控制状态行上坐标的显示方式
F7:栅格显示模式控制
F8:正交模式控制
F9:栅格捕捉模式控制
F10:极轴模式控制
F11:对象追踪模式控制。
通过上面的6步,相信可以在很短的时间内学会CAD制图,后期在不断的绘图中不断去学习,久而久之,会对软件越发的熟练。目前市面上CAD版本很多,但是基本的操作习惯、功能都是一样的,所以选择一个适合自己电脑配置的软件即可。
第七步.坚持不懈多临摹狂练习
不管是学习什么方面的教程,三天打渔两天晒网的模式肯定是不行的,没有人能一步登天,唯有坚持不懈的努力才有可能获得更大的成功。多临摹狂练习就自然不必多说了。拿一些图纸临摹是非常重要的,切勿操之过急。
看了“cad2008入门基础知识”
浏览量:2
下载量:0
时间:
技术是一把双刃剑。在信息社会,计算机及其网络在造福人类的同时,计算机网络违法犯罪也迅速蔓延,涉及社会的各个领域,社会危害性尘嚣日上,那么你知道手机网络安全不稳定怎么办吗?下面是读文网小编整理的一些关于手机网络安全不稳定的相关资料,供你参考。
首先我们得确定一下是不是手机当前所在的区域的无线信号不好,比如在墙角,距离路由器太远了。
有时候可能是手机自身系统的网络设置有点混乱了,导致在连接无线时会出现信号不好的情况。这时候我们可以尝试一下还原手机网络设置,看能否解决问题。
路由器的原因
如果还原手机网络设置以后,还是不能解决问题的话,接下来可以尝试把路由器重新启动一下,看是否能解决故障。一般的家用路由器都没有电源开头,可以直接拨掉电池,再插上不好。
路由器也重新启动试过了,如果还是不行,我们可以用手机连接其它的无线网络,看看信号以及连接是否稳定。如果连接其它无线连接稳定的话,那说明是路由器的问题,可以尝试重置路由器,让路由器恢复出厂设置。然后重新设置路由器,看能否解决故意。一般的路由器上都有一个重置恢复按钮,也可以进入路由器的管理页面,在系统工具下的恢复选项可以恢复。
如果不管连接那个无线都会出现信号不好或者连接不稳定的情况,有可能是手机的硬件故障。这时候建议去手机售后服务商,检测手机是否真的存在硬件问题。
看过文章"手机网络安全不稳定怎么办”
浏览量:2
下载量:0
时间:
计算机病毒一般包括哪些呢?有多少是属于同类的?下面由读文网小编给你做出详细的计算机病毒包括介哪些介绍!希望对你有帮助!
一、根据破坏性分
分良性病毒、恶性病毒、极恶性病毒、灾难性病毒。
二、根据病毒存在的媒体划分:
网络病毒——通过计算机网络传播感染网络中的可执行文件。
文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。
引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。
还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
三、根据病毒传染渠道划分:
驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动
非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
四、根据破坏能力划分:
无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。
危险型——这类病毒在计算机系统操作中造成严重的错误。
非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
五、根据算法划分:
伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒——通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒——除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类。
练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
看了“ 计算机病毒一般包括哪些”文章的还看了:
浏览量:2
下载量:0
时间:
可能很多网友都想了解cpu基础知识,那么下面就由读文网小编来给你们说说cpu基础知识大全吧,希望可以帮到你们哦!
1.CPU的位和字长
位:在数字电路和电脑技术中采用二进制,代码只有“0”和“1”,其中无论是 “0”或是“1”在CPU中都是 一“位”。
字长:电脑技术中对CPU在单位时间内(同一时间)能一次处理的二进制数的位数叫字长。所以能处理字长为8位数据的CPU通常就叫8位的 CPU。同理32位的CPU就能在单位时间内处理字长为32位的二进制数据。字节和字长的区别:由于常用的英文字符用8位二进制就可以表示,所以通常就将 8位称为一个字节。字长的长度是不固定的,对于不同的CPU、字长的长度也不一样。8位的CPU一次只能处理一个字节,而32位的CPU一次就能处理4个 字节,同理字长为64位的CPU一次可以处理8个字节。
2.CPU扩展指令集
CPU依靠指令来计算和控制系统,每款CPU在设计时就规定了一系列与其硬件电路相配合的指令系统。指令的强弱也是CPU的重要指标,指令集是 提高微处理器效率的最有效工具之一。从现阶段的主流体系结构讲,指令集可分为复杂指令集和精简指令集两部分,而从具体运用看,如Intel的 MMX(Multi Media Extended)、SSE、 SSE2(Streaming-Single instruction multiple data-Extensions 2)、SEE3和AMD的3DNow!等都是CPU的扩展指令集,分别增强了CPU的多媒体、图形图象和Internet等的处理能力。我们通常会把 CPU的扩展指令集称为"CPU的指令集"。SSE3指令集也是目前规模最小的指令集,此前MMX包含有57条命令,SSE包含有50条命令,SSE2包 含有144条命令,SSE3包含有13条命令。目前SSE3也是最先进的指令集,英特尔Prescott处理器已经支持SSE3指令集,AMD会在未来双 核心处理器当中加入对SSE3指令集的支持,全美达的处理器也将支持这一指令集。
3.主频
主频也叫时钟频率,单位是MHz,用来表示CPU的运算速度。CPU的主频=外频×倍频系数。很多人认为主频就决定着CPU的运行速度,这不仅 是个片面的,而且对于服务器来讲,这个认识也出现了偏差。至今,没有一条确定的公式能够实现主频和实际的运算速度两者之间的数值关系,即使是两大处理器厂 家Intel和AMD,在这点上也存在着很大的争议,我们从Intel的产品的发展趋势,可以看出Intel很注重加强自身主频的发展。像其他的处理器厂 家,有人曾经拿过一快1G的全美达来做比较,它的运行效率相当于2G的Intel处理器。
所以,CPU的主频与CPU实际的运算能力是没有直接关系的,主频表示在CPU内数字脉冲信号震荡的速度。在Intel的处理器产品中,我们也 可以看到这样的例子:1 GHz Itanium芯片能够表现得差不多跟2.66 GHz Xeon/Opteron一样快,或是1.5 GHz Itanium 2大约跟4 GHz Xeon/Opteron一样快。CPU的运算速度还要看CPU的流水线的各方面的性能指标。
当然,主频和实际的运算速度是有关的,只能说主频仅仅是CPU性能表现的一个方面,而不代表CPU的整体性能。
4.外频
外频是CPU的基准频率,单位也是MHz。CPU的外频决定着整块主板的运行速度。说白了,在台式机中,我们所说的超频,都是超CPU的外频 (当然一般情况下,CPU的倍频都是被锁住的)相信这点是很好理解的。但对于服务器CPU来讲,超频是绝对不允许的。前面说到CPU决定着主板的运行速 度,两者是同步运行的,如果把服务器CPU超频了,改变了外频,会产生异步运行,(台式机很多主板都支持异步运行)这样会造成整个服务器系统的不稳定。
目前的绝大部分电脑系统中外频也是内存与主板之间的同步运行的速度,在这种方式下,可以理解为CPU的外频直接与内存相连通,实现两者间的同步运行状态。外频与前端总线(FSB)频率很容易被混为一谈,下面的前端总线介绍我们谈谈两者的区别。
5.倍频系数
倍频系数是指CPU主频与外频之间的相对比例关系。在相同的外频下,倍频越高CPU的频率也越高。但实际上,在相同外频的前提下,高倍频的 CPU本身意义并不大。这是因为CPU与系统之间数据传输速度是有限的,一味追求高倍频而得到高主频的CPU就会出现明显的“瓶颈”效应—CPU从系统中 得到数据的极限速度不能够满足CPU运算的速度。一般除了工程样版的Intel的CPU都是锁了倍频的,而AMD之前都没有锁。
6.缓存
缓存大小也是CPU的重要指标之一,而且缓存的结构和大小对CPU速度的影响非常大,CPU内缓存的运行频率极高,一般是和处理器同频运作,工 作效率远远大于系统内存和硬盘。实际工作时,CPU往往需要重复读取同样的数据块,而缓存容量的增大,可以大幅度提升CPU内部读取数据的命中率,而不用 再到内存或者硬盘上寻找,以此提高系统性能。但是由于CPU芯片面积和成本的因素来考虑,缓存都很小。
7.制造工艺
制造工艺的微米是指IC内电路与电路之间的距离。制造工艺的趋势是向密集度愈高的方向发展。密度愈高的IC电路设计,意味着在同样大小面积的 IC中,可以拥有密度更高、功能更复杂的电路设计。现在主要的180nm、130nm、90nm。最近官方已经表示有65nm的制造工艺了。
8.CPU内核和I/O工作电压
从586CPU开始,CPU的工作电压分为内核电压和I/O电压两种,通常CPU的核心电压小于等于I/O电压。其中内核电压的大小是根据 CPU的生产工艺而定,一般制作工艺越小,内核工作电压越低;I/O电压一般都在1.6~5V。低电压能解决耗电过大和发热过高的问题。
9.前端总线(FSB)频率
前端总线(FSB)频率(即总线频率)是直接影响CPU与内存直接数据交换速度。有一条公式可以计算,即数据带宽=(总线频率×数据带 宽)/8,数据传输最大带宽取决于所有同时传输的数据的宽度和传输频率。比方,现在的支持64位的至强Nocona,前端总线是800MHz,按照公式, 它的数据传输最大带宽是6.4GB/秒。
外频与前端总线(FSB)频率的区别:前端总线的速度指的是数据传输的速度,外频是CPU与主板之间同步运行的速度。也就是说,100MHz外 频特指数字脉冲信号在每秒钟震荡一千万次;而100MHz前端总线指的是每秒钟CPU可接受的数据传输量是 100MHz×64bit÷8Byte/bit=800MB/s。
其实现在“HyperTransport”构架的出现,让这种实际意义上的前端总线(FSB)频率发生了变化。之前我们知道IA-32架构必须 有三大重要的构件:内存控制器Hub (MCH) ,I/O控制器Hub和PCI Hub,像Intel很典型的芯片组 Intel 7501、Intel7505芯片组,为双至强处理器量身定做的,它们所包含的MCH为CPU提供了频率为533MHz的前端总线,配合DDR内存,前端 总线带宽可达到4.3GB/秒。但随着处理器性能不断提高同时给系统架构带来了很多问题。而“HyperTransport”构架不但解决了问题,而且更 有效地提高了总线带宽,比方AMD Opteron处理器,灵活的HyperTransport I/O总线体系结构让它整合了内存控制器,使处理器不通过系统总线传给芯片组而直接和内存交换数据。这样的话,前端总线(FSB)频率在AMD Opteron处理器就不知道从何谈起了。
看过"cpu基础知识大全"
浏览量:1
下载量:0
时间:
万恶的计算机病毒,你知道它是由什么组成的吗?下面由读文网小编给你做出详细的计算机病毒程序组成介绍!希望对你有帮助!
计算机病毒是由三个部分构成:感染部分,表现破坏部分,激发部分。
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。拥有下列特征的就是病毒
计算机病毒主要具有以下特征:
(1)非授权可执行性
计算机病毒具有正常程序的一切特性,它隐蔽在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取得到系统控制权,先于正常程序执行。
(2)广泛传染性
计算机病毒通过各种渠道从已经被感染的文件扩散到其他文件,从已经被感染的计算机扩散到其他计算机,这就是病毒的传染性。传染性是衡量一种程序是否为病毒的首要条件。
(3)潜伏性
计算机病毒的潜伏性是指病毒隐蔽在合法的文件中寄生的能力。
(4)可触发性
指病毒的发作一般都有一个激发条件,即一个条件控制。一个病毒程序可以按照设计者的要求在某个点上激活并对系统发起攻击。
(5)破坏性
病毒最根本目的还是达到其破坏目的,在某些特定条件被满足的前提下,病毒就会发作,对计算机系统运行进行干扰或对数据进行恶意的修改。
(6)衍生性
计算机病毒可以被攻击者所模仿,对计算机病毒的几个模块进行修改,使之成为一种不同于原病毒的计算机病毒。
(7)攻击的主动性
计算机病毒为了表明自己的存在和达到某种目的,迟早要发作。
(8)隐蔽性
指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现,同时又是难以预料的。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,病毒转瞬之间便可附着到正常程序之中,使人非常不易被察觉。
(9)寄生性
计算机病毒是一种可直接或间接执行的文件,是没有文件名的秘密程序,但它的存在却不能以独立文件的形式存在,它必须是以附着在现有的硬软件资源上的形式而存在的。
计算机病毒的种类繁多,主要有以下分类方式:
(1)按传染方式
分为:引导型病毒、文件型病毒和混合型病毒。
引导型病毒嵌入磁盘的主引导记录(主引导区病毒)或DOS引导记录(引导区病毒)中,当系统引导时就进入内存,从而控制系统,进行传播和破坏活动。
文件型病毒是指病毒将自身附着在一般可执行文件上的病毒,以文件为感染。目前绝大多数的病毒都属于文件型病毒。
混合型病毒是一种既可以嵌入到磁盘引导鞠中又可以嵌入到可执行程序中的病毒。
(2)按连接方式
分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
源码病毒:较为少见,亦难以编写。因为它要攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。此时刚刚生成的可执行文件便已经带毒了。
入侵型病毒:可用自身代替正常程序种的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。
操作系统病毒:可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。
外壳病毒:将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。
(3)根据病毒特有的算法
分为:伴随型病毒 “蠕虫”型病毒、寄生型病毒、练习型病毒、诡秘型病毒、变型病毒(又称幽灵病毒)。
伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。
练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成
看了“计算机病毒程序由什么样组成”文章的还看了:
浏览量:2
下载量:0
时间:
计算机基础知识?今天读文网小编与大家分享计算机基础知识练习题,有兴趣的朋友不妨了解下。看看你能答对几道
1、计算机主机是由CPU与下列哪种设备共同构成的( )
A.控制器 B.运算器 C.输入、输出设备 D.内存储器
2、计算机能直接执行的指令包括两部分,它们是( )
A.源操作数与目标操作数 B.操作码与操作数
C.ASCII码与汉字代码 D.数字与字符
3、下列诸因素中,对微机工作影响最小的是( )
A.尘土 B.噪声 C.温度 D.湿度
4、不同类型的存储器组成了多层次结构的存储器体系,按存取速度从快到慢排列的是( )
A.快存/辅存/主存 B.外存/主存/辅存
C.快存/主存/辅存 D.主存/辅存/外存
5、在微机中,通用寄存器的位数是( )
A.8位 B.16位 C.计算机字长 D.32位
6、不同的计算机,其指令系统也不相同,这主要取决于( )
A.所用的CPU B.所用的操作系统
C.所用的程序设计语言 D.系统的总体结构
7、RAM中的信息是( )
A.生产厂家预先写入的
B.计算机工作时随机写入的
C.防止计算机病毒侵入所使用的
D.专门用于计算机开机时自检用的
8、在外部设备中,绘图仪属于( )
A.辅(外)存储器 B.主(内)存储器
C.输入设备 D.输出设备
9、某种计算机的内存容量是640K,这里的640K容量是指多少个字节( )
A.640 B.640*1000 C.640*1024 D.640*1024*1024
10、计算机的运算速度取决于给定的时间内,它的处理器所能处理的数据量。处理器一次能处理的数据量叫字长。已知64位的奔腾处理器一次能处理64个信息,相当于多少字节( )
A.1个 B.2个 C.8个 D.16个
11、一个完整的计算机系统包括( )
A.计算机及其外部设备 B.主机、键盘、显示器
C.系统软件与应用软件 D.硬件系统与软件系统
12、计算机断电时会丢失信息的是( )
A.软盘 B.硬盘 C.RAM D.ROM
13、数据和程序存储在磁盘上的形式是( )
A.集合 B.文件 C.目录 D.记录
14、计算机之所以称为“电脑”,是因为( )
A.计算机是人类大脑功能的延伸 B.计算机具有逻辑判断功能
C.计算机有强大的记忆能力 D.计算机有瞬息万变我控制功能
15、在计算机领域中,通常用英文单词“BYTE”来表示( )
A.字 B.字长 C.二进制位 D.字节
16、计算机病毒是指( )
A.能传染给用户的磁盘病毒 B.已感染病毒的磁盘
C.具有破坏性的特制程序 D.已感染病毒的程序
17、既是输入设备又是输出设备的是( )
A.磁盘驱动器 B.显示器 C.键盘 D.鼠标器
18、以下哪种方式属于微机的冷启动方式( )
A.按Ctrl+Alt+Del键 B.按Ctrl+Break键
C.按Reset键 D.打开电源开关启动
19、CAI是指( )
A.系统软件 B.计算机辅助教学软件
C.计算机辅助管理软件 D.计算机辅助设计软件
20、所谓媒体是指( )
A.表示和传播信息的载体 B.字处理软件
C.计算机输入与输出信息 D.计算机屏幕显示的信息
21、下列说法正确的是( )
A.在微机性能中,CPU的主频越高,其运算速度越快
B.存储器具有记忆能力,其中信息任何时候都不会丢失
C.点阵打印机的针数越多,则能打印的汉字字体就越多
D.两个显示器屏幕尺寸相同,则它们的分辨率必定相同
22、文件型病毒传染的主要对象是( )
A.文本文件 B.系统文件 C.可执行文件 D..EXE和.COM文件
23、24针打印机的分辨率约为180dpi。Dpi数越大,打印精度越高。其中单位dpi是指( )
A.印点/厘米 B.印点/毫米 C.印点/英寸 D.印点/寸
24、内存地址的最重要特点是( )
A.随机性 B.唯一性 C.顺序性 D.连续性
25、直接通过总线与CPU连接的部件是( )
A.显示器 B.内存储器 C.磁盘驱动器 D.键盘
26、计算机的运算速度可以用MIPS来描述,它的含义是( )
A.每秒执行百万条指令 B.每秒处理百万个字符
C.每秒执行千万条指令 D.每秒处理千万个字符
27、在计算机行业中,MIS是指( )
A.管理信息系统 B.数学教学系统 C.多指令系统 D.查询信息系统
28、多媒体计算机是指( )
A.具有多种功能的计算机 B.具有多种外设的计算机
C.能处理多种媒体的计算机 D.能借助多种媒体操作的计算机
29、我国第一台电子计算机于那一年试制成功( )
A.1953 B.1958 C.1964 D.1978
30、计算机所具有的存储程序和程序原理是谁提出来的( )
A.图灵 B.布尔 C.冯·诺依曼 D.爱因斯坦
31、微型计算机系统中的中央处理器通常是指( )
A.内存储器和控制器 B.内存储器和运算器
C.运算器和控制器 D.内存储器、控制器和运算器
32、存储器可分为哪两类( )
A.硬盘和软盘 B.ROM和EPROM
C.RAM和ROM D.内存储器和外存储器
33、最早的计算机的用途是用于( )
A.科学计算 B.自动控制 C.辅助设计 D.系统仿真
34、CPU中的内存设备相当于运算器中的一个存储单元,它的存取速度比存储器要快得多( )
A.存放器 B.辅存 C.主存 D.寄存器
35、存储器的1MB单位相当于多少KB单位( )
A.512 B.1024 C.1024^2 D.1024^4
36、国产银河型数字式电子计算机是属于下列哪种类型计算机( )
A.微型 B.小型 C.中型 D.巨型
37、微型计算机在工作中电源突然中断,则其中的信息全部丢失,再次通电后也不能恢复的是( )
A.ROM和RAM中的信息 B.ROM中的信息
C.RAM中的信息 D.硬盘中的信息
38、当前,3.5英寸高密软盘的容量是( )
A.1.0MB B.1.2MB C.1.4MB D.1.44MB
39、在未击键时,左手无名指应放在什么键上( )
A.S键 B.D键 C.J键 D.K键
40、下列选项属于软件的是( )
A.主机 B.键盘 C.显示器 D.操作系统
41、硬盘工作时应特别注意避免( )
A.噪声 B.震动 C.潮湿 D.日光
42、针式打印机术语中,24针是指( )
A.24*24点阵 B.信号线插头有24针
C.打印头有24*24根针 D.打印头有24根针
43、办公自动化是计算机的一项应用,按计算机应用的分类,它属于( )
A.科学计算 B.实时控制 C.数据处理 D.辅助设计
44、在计算机应用中,“计算机辅助设计”的英文缩写是( )
A.CAD B.CAE C.CAI D.CAM
45、下面列出的四项中,不属于计算机病毒特征的是( )
A.潜伏性 B.激发性 C.传播性 D.免疫性
46、磁盘处于写保护状态,那么磁盘中的数据( )
A.不能读出,不能删改,也不能写入新数据
B.可以读出,不能删改,也不能写入新数据
C.可以读出,可以删改,但不能写入新数据
D.可以读出,不能删改,但可以写入新数据
47、下列软件均属于操作系统的是( )
A.WPS与PC DOS B.Windows与MS DOS
C.Word与Windows D.DOXBASE与OS/2
48、启动计算机引导DOS是将操作系统( )
A.从磁盘调入中央处理器 B.从内存储器调入高速缓冲存储器
C.从软盘调入硬盘 D.从系统盘调入内存储器
49、Windows 9X是哪种方式的操作系统( )
A.单任务字符方式 B.单任务图形方式
C.多任务字符方式 D.多任务图形方式
50、操作系统是重要的系统软件,下面几个软件中不属于操作系统的是( )
A.MS-DOS B.UCDOS C.PASCAL D.Windows 95
51、将DOS系统盘插入A驱动器启动机器,随后使用一批应用软件,在此过程中,DOS系统盘( )
A.必须始终插入在A驱动器中 B.不必再用
C.可能有时要插入A驱动器中 D.可能有时要插入B驱动器中
52、操作系统的作用是( )
A.把源程序译成目标程序 B.便于进行数据管理
C.控制和管理系统资源 D.实现硬件之间的连接
53、各种应用软件都必须在( )的支持下运行( )
A.编程程序 B.计算机语言程序 C.字处理程序 D.操作系统
54、计算机软件一般指的是( )
A.系统软件和实用软件 B.实用软件和自由软件
C.培训软件和管理软 D.编辑软件和科学计算软件
55、操作系统在第几代计算机开始应用( )
A.第一代 B.第二代 C.第三代 D.第四代
56、已知计算机C:DOS下有一个正确的FORMAT.COM文件,当执行如下命令:C:FORMAT A:<回车>得到的回答是BAD COMMAND OR FILE NAME提示信息,下面解释正确的是( )
A.根目录中没有AUTOEXEC.BAT文件
B.在执行该命令前操作者没有执行过PATH命令
C.C:DOS中的FORMAT.BAT文件有错
D.由于AUTOEXEC.BAT或操作者最后执行过的PATH命令缺少路径C:DOS,或者根本没有执行PATH命令
57、以下DOS命令中,有可能在磁盘上建立子目录的是( )
A.TYPE B.DIR C.XCOPY D.CD
58、对具有隐含属性(H)的当前目录下的文件AB.TXT,能成功执行的DOS命令是( )
A.TYPE AB.TXT B.COPY AB.TXT XY.TXT
C.DIR AB.TXT D.REN AB.TXT XY.TXT
59、将A盘上50个文件用C:COPY A:*.*命令复制到C盘的当前目录中,在复制到某个文件时,由于读数据出错,屏幕显示:ABORT,RETRY,IGNORE,FAIL?键入“I”后,继续复制没再出现过错误信息,最后复制的结果是( )
A.读数据出错的文件不正确,其他文件正确
B.读数据出错的文件不正确,其他文件也不正确
C.读数据出错的文件正确,其他文件不正确
D.复制的文件完全正确
60、在CONFIG.SYS文件中,装入特定可安装设备驱动器程序的命令是( )
A.BUFFER B.FILES C.DRIVER D.DEVICE
61、执行DOS命令:C:ATTRIB A:*.*的功能是( )
A.查看A盘上所有文件的属性
B.查看A盘上当前目录中所有文件的属性
C.查看A盘上所有系统文件的属性
D.删去A盘上所有隐含文件的属性
62、执行下列DOS命令,效果等价的一组是( )
A.COPY *.FOR与COPY *.FOR CON
B.COPY A:*.* B:与XCOPY A:*.* B:
C.COPY FILE1.TXT+FILE2.TXT与COPY FILE2.TXT+FILE1.TXT
D.XCOPY A:*.* B:/S与DISKCOPY A: B:
63、下列文件名中,属于DOS中的保留设备名的为( )
A.AUX B.COM C.CON1 D.PRN1
64、DOS系统文件中COMMAMD.COM文件的作用是( )
A.负责基本的设备输入输出功能
B.直接向计算机发出命令,满足用户需要
C.解释用户输入的命令,并协调执行该命令
D.编译解释执行程序命令
65、要把当前系统提示符c:>改变为C>要用什么命令( )
A.PROMPT $P$G B.PROMPT $N$G C.PROMPT $G D.PROMPT $P
66、使用DIR命令查看一个目录下的文件,查看清单最后总会有总共列举的几个文件的提示,那么文件个数最少是( )
A.0 B.1 C.2 D.3
67、在DOS提示符下不能执行的文件类型的扩展名为( )
A.BAT B.BAK C.EXE D.COM
68、下列关于DEL命令的四条叙述中正确的是( )
A.一次只能删除一个文件 B.一次可以删除一个或多个文件
C.可以删除隐含文件 D.可以删除只读文件
69、命令PATH C:DOS有何作用( )
A.标记C盘DOS子目录 B.将C盘DOS子目录置为当前目录
C.指明C:DOS为当前路径 D.搜寻C盘DOS子目录下的可执行文件
70、在MS DOS的根目录中,有如下文件:TIME.EXE、TIME.COM、TIME.BAT,则C:TIME<回车>执行的是( )
A.TIME.EXE B.TIME.COM C.TIME.BAT D.内部命令
71、微机内的存储的地址的编码方式是( )
A.二进制位 B.字长 C.字节 D.微处理器的型号
72、在24*24点阵的字库中,汉字“一”与“编”的字模占用字节数分别是( )
A.72、72 B.32、32 C.32、72 D.72、32
73、计算机系统总线上传送的信号有( )
A.地址信号与控制信号 B.数据信号、控制信号与地址信号
C.控制信号与数据信号 D.数据信号与地址信号
74、在计算机内部用来传送、存贮、加工处理的数据或指令(命令)都是以什么形式进行的( )
A.十进制码 B.智能拼音码 C.二进制码 D.五笔字型码
75、在计算机中,ASCII码是几位二进制代码( )
A.7 B.82 C.12 D.16
76、下面四个不同进制的数,最小的一个数是( )
A.(11011001)2 B.(37)8 C.(75)10 D.(A7)16
77、小张用十六进制、八进制和十进制写了如下的一个等式:52-19=33。式中三个数是各不相同进位制的数,试问52、19、33,分别为( )
A.八进制,十进制,十六进制 B.十进制,十六进制,八进制
C.八进制,十六进制,十进制 D.十进制,八进制,十六进制
78、已知小写字母“m”的十六进制的ASCII码值是6D,则小写字母“c”的十六进制数据的ASCII码值是( )
A.98 B.62 C.99 D.63
79、计算机中的数有浮点与定点两种,其中用浮点表示的数,通常由哪两部分组成( )
A.指数与基数 B.尾数与小数 C.阶码与尾数 D.整数与小数
80、十进制算术表达式:3*512+7*64+4*8+5的运算结果,用二进制表示为( )
A.10111100101 B.11111100101 C.11110100101 D.11111101101
81、组成“教授”(JIAO SHOU),“副教授”(FU JIAO SHOU)与“讲师”(JIANG SHI)这三个词的汉字,在GB2312-80字符集中都是一级汉字,对这三个词排序的结果是( )
A.副教授,讲师,教授 B.教授,副教授,讲师
C.副教授,教授,讲师 D.讲师,副教授,教授
82、GB2312-80规定了一级汉字3755个,二级汉字3008个,其中二级汉字字库中的汉字的排列规则是( )
A.以笔划的多少 B.以部首 C.以ASCII码 D.以机内码
83、下列无符号数中最小的数是( )
A.(11110001)2 B.(27)8 C.(73)10 D.(2A)16
84、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,试问这样表示法的整数A的范围应该是( )
A.-127<=A<=127 B.-128<=A<=128 C.-128<=A<128 D.-128<=128
85、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,在这样的表示法中,以下哪种说法是正确的( )
A.范围内的每一个数都只有唯一的格式 B.范围内每一个数都有两种格式
C.范围内的一半数有两种格式 D.范围内只有一个数有两种表示格式
86、已知在某进位制计数下,2*4=11,根据这个运算规则,5*16的结果是( )
A.80 B.122 C.143 D.212
87、下列各无符号十进制整数中,能用八进制表示的是( )
A.296 B.333 C.256 D.199
88、执行下列二进制算术加法运算11001001+00100111其运算结果是( )
A.11101111 B.11110000 C.00000001 D.10100010
89、二进制数1110111.11转换成十进制数是( )
A.119.125 B.119.3 C.119.375 D.119.75
90、二进制数(1)0.0111;(2)0.1110;(3)+0.001101*2^0;(4)0.110100*2^-10中,规格化形式的数有( )
A.(2)(4) B.(1) C.(1)(2)(4) D.(1)(2)
91、下列四种不同数制表示的数中,数值最小的一个是( )
A.八进制数247 B.十进制数169 C.十六进制数A6 D.二进制数10101000
92、用拼音法输入汉字“国”,拼音是“guo”。那么,“国”的汉字内码占字节的个数是( )
A.1 B.2 C.3 D.4
93、用补码表示的、带符号的八位二进制数,可表示的整数范围是( )
A.-128至+127 B.-128至+128 C.-127至+127 D.-127至+128
94、下列四个不同进制的数中,数值最大的是( )
A.二进制数1001001 B.八进制数110
C.十进制数71 D.十六进制数4A
95、有一个数值152,它与十六进制数6A相等,那么该数值是( )
A.二进制数 B.四进制数 C.八进制数 D.十进制数
96、Internet的规范译名应为( )
A.英特尔网 B.因特网 C.万维网 D.以太网
97、下列哪些计算机网络不是按覆盖地域划分的( )
A.局域网 B.都市网 C.广域网 D.星型网
98、以下列举Internet的各种功能中,错误的是( )
A.编译程序 B.传送电子邮件 C.查询信息 D.数据库检索
99、计算机网络最突出的优点是( )
A.传送信息速度高 B.共享资源 C.内存容量大 D.交互性好
100、信息高速公路传送的是( )
A.二进制数据 B.多媒体信息 C.程序数据 D.各种数字信息
1~10 DBBCC ABDCC 11~20 DCBBD CADBA
21~30 ACCBB AACBC 31~40 CDADB DCDAD
41~50 BDCAD BBDDC 51~60 CCDAB DCAAD
61~70 BBACB ABBCB 71~80 CABCA BBDCB
81~90 ABBAD BDBDA 91~100 CBADC BDABA
看过“ 计算机基础知识练习题 ”
浏览量:2
下载量:0
时间:
电脑的外设很多,你们知道他们包括了什么吗?下面是读文网小编带来的关于电脑外设包括什么的内容,欢迎阅读!
鼠标是Windows的基本控制输入设备,比键盘更易用。这是由于Windows具有的图形特性需要用鼠标指定并在屏幕上移动点击决定的。鼠标的外形各异。
浏览量:3
下载量:0
时间:
你们知道哪些方面是包括IT行业的吗?下面是读文网小编带来的关于it硬件包括哪些方面的内容,欢迎阅读!
包含现代计算机、网络、通讯等信息领域的技术IT实际上有三个层次:第一层是硬件,主要指数据存储、处理和传输的主机和网络通信设备;第二层是指软件,包括可用来搜集、存储、检索、分析、应用、评估信息的各种软件,它包括我们通常所指的ERP(企业资源计划)、CRM(客户关系管理)、SCM(供应链管理)等商用管理软件,也包括用来加强流程管理的WF(工作流)管理软件、辅助分析的DW/DM(数据仓库和数据挖掘)软件等;第三层是指应用,指搜集、存储、检索、分析、应用、评估使用各种信息,包括应用ERP、CRM、SCM等软件直接辅助决策,也包括利用其它决策分析模型或借助DW/DM等技术手段来进一步提高分析的质量,辅助决策者作决策(强调一点,只是辅助而不是替代人决策)。有些人理解的IT把前二层合二为一,统指信息的存储、处理和传输,后者则为信息的应用;也有人把后二层合二为一,则划分为前硬后软。通常第三层还没有得到足够的重视,但事实上却是唯有当信息得到有效应用时IT的价值才能得到充分发挥,也才真正实现了信息化的目标。信息化本身不是目标,它只是在当前时代背景下一种实现目标比较好的一种手段。
从技术层面上看,IT技术可以分为以下三个层次:
-----传感技术 这是人的感觉器官的延伸与拓展,最明显的例子是条码阅读器;
-----通信技术 这是人的神经系统的延伸与拓展,承担传递信息的功能;
-----计算机技术 这是人的大脑功能延伸与拓展,承担对信息进行处理的功能。
IT中容易混淆的几个概念:
数据(Data)=事实的记录,如上季度甲系列产品在华东地区销售额为120万。
信息=(Information)=数据+ 意义,如上季度甲系列产品华东地区销售额比去年同期减少了25 %。
智能(Intelligence)=信息+理解(understanding)与推理(reasoning),如分析原因是华东地区销售单位不行,或甲系列产品进入了衰退期,还是公司整体营销活动落后,竞争者强力促销导致?或是其它原因。
智慧(Wisdom) =知识的选择(Selection) 应对的行动方案可能有多种,但(战略)选择哪个。
数据、信息、智能、知识、智慧、行动与管理活动之间存在多重循环关系。IT产业
IT产业一般会有如下分类:
IT基础技术的提供: IC研发、软件编写,如INTEL、MS等 。
IT技术产品化: 元器件、部件、组件制造,如精英、大众等。
IT产品集成化:计算机及外设制造商,如联想、IBM。
IT产品系统化: 解决方案、信息系统,如华为、HP。
IT产品流通:渠道、销售, 如神州数码。
IT产品服务:咨询服务和售后服务, 如蓝色快车。
IT产业舆论支持:IT类媒体, 如CCW、CCID。
IT产业第三方服务:各种需要配套的服务, 如法律咨询、PR服务。
IT后备人员培养:各种院校, 如计算机专业。
IT产业合作组织:各种协会、集会。
IT行业就业情况
我国软件人才结构呈现"橄榄型",即软件高端人才,包括系统分析师、项目技术主管等,和低端人才,如软件编码程序员等都严重短缺,中级(端)人才过剩,长期以来形成了"缺口较大、结构失衡、需求旺盛"的状况,人才短缺与结构不合理现状并存。
就软件人员的市场需求分析,中国现在最需要的是"软硬"兼备的人才。而作为软件水平考试现在的科目而言,低层的程序员,中层的软件设计师,信息系统监理师以及高层的系统分析师和信息系统项目管理师也将成为考试中的热门科目。
浏览量:2
下载量:0
时间:
关于DIY这个问题,对不少电脑小白还是很有难度的,下面是读文网小编带来的关于diy硬件的基础知识是什么的内容,欢迎阅读!
DIY配置基本硬件只是介绍
电源机箱认识
如果想DIY一台主机我们需要的硬件还是不少,就像笔者上面列出的硬件,包括主板、CPU、显卡、内存、硬盘、电源、散热器、机箱。上面图中列出的硬件就是一台主机所需要的,首先我们就来一一介绍一下DIY配置基本硬件。
常规主板:
不同品牌主板规格认识
首先来看主板,上面图中就是我们所说的主板了,主板目前按大小分为ITX、M-ATX、ATX。主板目前的作用主要就是接插内存、显卡等设备。
CPU也就是中央处理器,上图的就是目前我们所说的中央处理器,现在市售的产品中又两个品牌的一个是Intel、一个是AMD,图中左边为Intel的产品,右边为AMD的产品。
AMD与intel两大cpu阵营
区分AMD和Intel产品最好的方式是看处理器的背面,目前AMD全线产品依然采用了针脚的封装的方式,而Intel则采用了触点式设计!
内存缺口并不是摆设 安装先细看内存放呆设计
除了主板和CPU,DIY一台主机,还要有内存。目前市场上DDR3内存已经成为了绝对的主流,DDR3内存采用了1.5V的标准电压,其频率规格有DDR3-1066、DDR3-1333和DDR3-1600,还少部分内存可以达到更高的DDR3-1866以及更高的频率
内存防呆缺口应看清
内存的这个缺口被称为放呆接口,用来防止内存反方向接入主板导致的主板烧毁。在主板内存插槽上会有电压标注来表示相配的内存规格,上图中就是DDR3插槽的1.5V电压标示。
安装内存时对好主板上的放呆接口,然后安装进去就行了
分清接线 硬盘接口安装简洁
硬盘作为全部硬件中最为重要的存储设备,其连接确非常的简单,硬盘正面为了保证良好的抗震性,硬盘顶盖由特殊设计曲线构成,以增加抗外力能力,从硬盘背面分析,PCB采用反转设计,将ATA控制器,缓存颗粒,电机控制器隐藏在内部,起到很好的保护作用。
硬盘的后面只有两个接口,小得用来接数据线而大的用来接电源线
硬盘接线细的是数据线,傍边的是电源线
主板SATA硬盘数据线接口
最后将数据线接到主板的SATA硬盘数据线接口就可以了这样硬盘就可以使用了。
对应主板插槽 显卡安装过程
下面我们来看一下显卡,目前市面上的显卡全部采用了PCI-E接口设计,也是上图红框内的插槽规格。而在主板上面也会有一条接插PCI-E接口的插槽(上面途中红框内的蓝色插槽),刚好对应显卡。
显卡插槽为止
最后要为显卡安装外接的供电,目前的显卡大部分采用了点六针供电,还有部分高端产品采用了双六针或更多的供电接口,但是万变不离其宗,按照顺序依次接好就行了!
CPU插槽安装需谨慎 对准主板金三角
目前不论是AMD还是Intel平台在安装处理器时一定要格外小心,因为一旦安装不当就会出现硬件损坏的问题,而且在主板的CPU的接口处也会有警示标语。就算有多年经验的DIY玩家也曾经有过失误的时候。下面我们来看看正确的安装方法。
Intel主板的CPU接口针脚都露在外面安装时需小心
IntelCPU具有像内存一样的防呆设计,也就是说有对应的缺口,只要将CPU的缺口对应主板的突出部位即可知道安装方向已经正确!而AMD平台的防呆设计是采用了同向三角形的标示来达到避免安装错误的目的,在AMD的CPU的一个角上有一个金色的三角形,将其和主板CPU插槽的三角形同向即可确定安装方向正确!
AMD CPU安装注意缺口位置对应
对于CPU的安装来说最为重要的是心细,只要掌握好两种平台的防呆设计,在安装时仔细看清就不会出现问题。
电源插线要注意 防呆接口来帮忙
下面要注意了,开始插电源接口了。其实电源接口不难插,现在的主板的电源插座上都有防呆设置,差错了一般是插不进去的。安装主板最重要的24PIN电源,安装主要注意下都非常的简单。
电源部分相对来说还是比较简单的,目前的主板大部分都采用了24PIN+8PIN设计,只要将电源接口对应插入就可以了, 这篇文章我们主要是给刚刚入手学习DIY的朋友一个最为基础的硬件安装讲解,其实DIY拥有者更多的内容以及乐趣。初识硬件仅仅是个开始,组装一台主机其实并不难,当有了更多的了解以后相信大家就可以为自己搭建起一台最适合自己的机器。在后面我们还将为大家从装系统慢慢到超频进行更为详细的介绍,请大家继续关注绿色资源网硬件天地栏目。
浏览量:2
下载量:0
时间: