为您找到与计算机工作原理采用什么原理相关的共200个结果:
计算机病毒因为有它自己的工作原理,所以才会工作那么快!那么计算机病毒工作原理是怎么样的呢?下面由读文网小编给你做出详细的计算机病毒病毒工作原理介绍!希望对你有帮助!
一般是在系统启动时也跟着运行,有的是恶意程序,只是为了显示作者的能力,有的是获取系统中用户数据,然后通过网络以某种文件(如文本)方式提交到某个服务器或者邮箱等。
然后分析这些得到的数据,如交易信息、银行信息。有的是运行后台,然后可以通过远程入侵用户计算机。等等。
浏览量:2
下载量:0
时间:
计算机病毒的工作原理是怎么样的呢?你了解过没有!下面由读文网小编给你做出详细的计算机病毒工作原理介绍!希望对你有帮助!
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
举一个“hello word”例子。
下面是一个简单的DOS批处理病毒源程序autoexec.bat(假设从A盘启动):程序语句 程序注解
IF exist c:\autoexec.bat goto Virus REM 首先检查时机
Goto No_Virus REM 若时机不成熟则潜伏
:Virus REM 时机成熟时(子程序)
c: REM 转到C盘
ren autoexec.bat auto.bat REM 将正常文件改名,准备冒名顶替
copy a:\autoexec.bat c:\ REM 自我复制,开始繁殖
echo Hello Word! REM 病毒发作,表现症状
:No_Virus REM 正常程序入口
a: REM 转回A盘
/auto REM 执行正常程序
pause REM 暂停等待按任意键继续
这个程序非常简单,但却包含了计算机病毒的典型结构,引导部分、传染部分、激发部分等五脏俱全。其触发机制是:C盘存在autoexec.bat文件,当我们用带有此病毒的启动软盘启动微机时
若C盘也有autoexec.bat文件,则病毒将C盘原autoexec.bat文件改名为auto.bat,把自身复制到C盘并显示“Hello Word!”。如果按以前的分类,它可以算是个良性病毒(但再良的病毒都要占用系统资源)。
当然它还无加密和没有严重破坏系统的行为,但要是把echo Hello Word!改为format c:或deltree c:/y
看了“ 计算机病毒工作原理”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒传播那么快,你知道它的工作原理吗?下面由读文网小编给你做出详细的计算机病毒工作原理介介绍!希望对你有帮助!
一、工作原理:
病毒依附存储介质软盘、 硬盘等构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存, 并设置触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。
病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去。
二、计算机病毒的简单介绍:
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
看了“计算机病毒工作原理怎么样 ”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒也是像人一样会有“工作”,那么电脑病毒的工作原理是什么呢?下面由读文网小编给你做出详细的计算机病毒工作原理介绍!希望对你有帮助!
病毒是一个程序,一段人为编制的计算机程序代码。它通过想办法在正常程序运行之前运行,并处于特权级状态。这段程序代码一旦进入计算机并得以执行,对计算机的某些资源进行监视。它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。
浏览量:2
下载量:0
时间:
在科技发展的如此迅速的今天,量子计算机相信大家也不会陌生吧。这种计算机的目的是用来。研究解决计算机中的能耗问题。遵循着量子力学规律的它,在我们现实中它被运用到很多加密解除计划的领域当中。所以如果大家想了解一下它的工作原理的话,不妨看读文网小编给今天给大家带来的以下知识。
普通的数字计算机在0和1的二进制系统上运行,称为“比特”(bit)。但量子计算机要远远更为强大。它们可以在量子比特(qubit)上运算,可以计算0和1之间的数值。假想一个放置在磁场中的原子,它像陀螺一样旋转,于是它的旋转轴可以不是向上指就是向下指。常识告诉我们:原子的旋转可能向上也可能向下,但不可能同时都进行。但在量子的奇异世界中,原子被描述为两种状态的总和,一个向上转的原子和一个向下转的原子的总和。在量子的奇妙世界中,每一种物体都被使用所有不可思议状态的总和来描述。
想象一串原子排列在一个磁场中,以相同的方式旋转。如果一束激光照射在这串原子上方,激光束会跃下这组原子,迅速翻转一些原子的旋转轴。通过测量进入的和离开的激光束的差异,我们已经完成了一次复杂的量子“计算”,涉及了许多自旋的快速移动。
从数学抽象上看,量子计算机执行以集合为基本运算单元的计算,普通计算机执行以元素为基本运算单元的计算(如果集合中只有一个元素,量子计算与经典计算没有区别)。
以函数y=f(x),x∈A为例。量子计算的输入参数是定义域A,一步到位得到输出值域B,即B=f(A);经典计算的输入参数是x,得到输出值y,要多次计算才能得到值域B,即y=f(x),x∈A,y∈B。
量子计算机有一个待解决的问题,即输出值域B只能随机取出一个有效值y。虽然通过将不希望的输出导向空集的方法,已使输出集B中的元素远少于输入集A中的元素,但当需要取出全部有效值时仍需要多次计算。
看完如此众多的知识之后。我知道大家对量子计算机更深入的了解了不少。我希望大家在通过这样的了解之后,能够对这种高层次的计算机有更进一步的认识。因为这种计算机,给。科学界带来不少的好处。有兴趣更深一步专研的你们,希望能够继续利用这种计算机的潜力,更进一步地投入到科学发展当中。
浏览量:2
下载量:0
时间:
很多人都会用电脑,那么你知道计算机的工作原理是什么吗读文网小编总结了一些资料,供大家参考!
1、计算机系统的组成
微型计算机由硬件系统和软件系统组成。
硬件系统:指构成计算机的电子线路、电子元器件和机械装置等物理设备,它包括计算机的主机及外部设备。
软件系统:指程序及有关程序的技术文档资料。包括计算机本身运行所需要的系统软件、各种应用程序和用户文件等。软件是用来指挥计算机具体工作的程序和数据,是整个计算机的灵魂。
计算机硬件系统主要由运算器、控制器、存储器、输入设备和输出设备等五部分组成。
2、计算机的工作原理
(1)冯?诺依曼原理
“存储程序控制”原理是1946年由美籍匈牙利数学家冯?诺依曼提出的,所以又称为“冯?诺依曼原理”。该原理确立了现代计算机的基本组成的工作方式,直到现在,计算机的设计与制造依然沿着“冯?诺依曼”体系结构。
(2)“存储程序控制”原理的基本内容
①采用二进制形式表示数据和指令。
②将程序(数据和指令序列)预先存放在主存储器中(程序存储),使计算机在工作时能够自动高速地从存储器中取出指令,并加以执行(程序控制)。
③由运算器、控制器、存储器、输入设备、输出设备五大基本部件组成计算机硬件体系结构。
(3)计算机工作过程
第一步:将程序和数据通过输入设备送入存储器。
第二步:启动运行后,计算机从存储器中取出程序指令送到控制器去识别,分析该指令要做什么事。
第三步:控制器根据指令的含义发出相应的命令(如加法、减法),将存储单元中存放的操作数据取出送往运算器进行运算,再把运算结果送回存储器指定的单元中。
第四步:当运算任务完成后,就可以根据指令将结果通过输出设备输出。
浏览量:2
下载量:0
时间:
今天,读文网小编就给大家介绍计算机主板工作原理,让大家更了解主板,希望能帮到广大网友。
1、触发电路
2、时钟电路
时钟芯片-----由晶振产生时钟信号 时钟电路的工作原理:
DC3.5V电源给过二极管和L1(L1可以用0欧电阻代替)进入分频器(时钟芯片)后,分频器开始工作。,和晶体一起产生振荡,在晶体的两脚均可以看到波形。晶体的两脚之间的阻值在450-700之间。在它的两脚各有1V左右的电压,由分频器提供。晶体产生的频率总和是14.318M。
总频OSC在分频器出来后送到PCI的B16脚和ISA的B30脚,这两脚叫OSC测试脚。也有的还送到南桥,目的是使南桥的频率更加稳定。在总频OSC的线上还有电容,总频线的对地阻值在450-700欧之间。总频的时钟波形幅度一定要大于2V。
如果开机数码卡上的OSC灯不亮,先查晶体两的电压和波形。有电压有波形,在总频线路正常的情况下,为分频器坏;无电压无波形,在分频器电源正常的情况下,为分频器坏;有电压无波形为晶体坏。
没有总频,南、北桥、CPU、CACHE、I/O、内存上就没有频率。有了总频,南、北桥、内存、CPU、CACHE、I/O上不一定有频率。
总频一旦正常,分频器开始分频,R2将分频器分过来的频率送到南桥,在面桥处理过后送到PCI的B39脚(PCICLK)和ISA的B20脚(SYSCLK),这两脚叫系统时钟测试脚。这个测试脚可以反映主板上所有的时钟是否正常。系统时钟的波形幅度一定要大于1.5V,这两脚的阻值在450-700欧之间,由南桥提供。
在主板上,RST和CLK都是由南桥处理的,在总频正常,如果RST和CLK都没有,在南桥电源正常的情况下,为南桥坏。主板不开,RST不正常,是先查总频。
在数码卡上有OSC灯和RST灯,没有CLK灯的故障:先查R3输出的分频有没有,没有,在线路正常的情况下,分频器坏。
CLK的波形幅度不够:查R3输出的幅度够不够,不够,分频器坏。够,查南桥的电压够不够,够南桥坏;不够,查电源电路。
R1将分频器分过来的频率送给CPU的第六脚(在CPU上RST脚旁边,见图纸),这个脚为CPU时钟脚。CPU如果没有时钟,是绝对不会工作的,CPU的时钟有可能是由北桥提供。如果南桥上有CLK信号而CPU上没有,就可能是分频器或南桥坏。R4为I/O提供频率。
在主板上,时钟线比AD线要粗一些,并带有弯曲。
频率发生偏移,是晶体电容所导致的,它的现象是,刚一开机就会死机,运行98出错。 分频器本身坏了,会导致频率上不上去。和晶体无关。
CPU的两边为控制处,控制南桥和分频器,当频率发生偏移,会自动调整 常见的时钟频率发生有RTM660-109R、RTM660、Cypress W312-02、CY283460C、RTM360-110R、ICS 950218AF、ICS 950224AF、ICS 950227AF、华邦W83194BR-323等。
3、复位电路
4、I/O芯片
现在的板I/O芯片一般位置在靠近主板左边的PCI插槽的上端,4面都有引脚的那块大的集成块
5、CPU供电电路,由主板的电源管理芯片管理 主板电源管理芯片代换方法
主板的电源管理芯片种类很多,其引脚定义也千差万别。不同厂家的产品有一些是可以相互代换的。
浏览量:2
下载量:0
时间:
欢迎大家来到读文网。
1、冯诺依曼原理
“存储程序控制”原理是1946年由美籍匈牙利数学家冯诺依曼提出的,所以又称为“冯诺依曼原理”。该原理确立了现代计算机的基本组成的工作方式,直到现在,计算机的设计与制造依然沿着“冯诺依曼”体系结构。
2、“存储程序控制”原理的基本内容
①采用二进制形式表示数据和指令。
②将程序(数据和指令序列)预先存放在主存储器中(程序存储),使计算机在工作时能够自动高速地从存储器中取出指令,并加以执行(程序控制)。
③由运算器、控制器、存储器、输入设备、输出设备五大基本部件组成计算机硬件体系结构。
3、计算机工作过程
第一步:将程序和数据通过输入设备送入存储器。
第二步:启动运行后,计算机从存储器中取出程序指令送到控制器去识别,分析该指令要做什么事。
第三步:控制器根据指令的含义发出相应的命令(如加法、减法),将存储单元中存放的操作数据取出送往运算器进行运算,再把运算结果送回存储器指定的单元中。
第四步:当运算任务完成后,就可以根据指令将结果通过输出设备输出。
以上是小编整理的学习计算机系统的组成与工作原理,想了解更多相关信息,请继续关注读文网,读文网因你而精彩。
浏览量:2
下载量:0
时间:
相信有很多用户都会为自己的电脑建立工作组,以便查看工作组里的共享资料文件,那么你知道win7系统无法查看工作组计算机怎么办吗?下面是读文网小编整理的一些关于win7系统无法查看工作组计算机的相关资料,供你参考。
右键“桌面”→“个性化”→“更改桌面图标”。
在弹出的的对话框中把“网络”前的框框勾选上。在桌面上就添加了一个“网络”的图标。
打开“计算机”,在界面的左下角就有一个“网络”的图标。
找到网络图标后,双击进入“网络对话框”,如果是第一次打开“网络”图标,此时会弹出一个提示-如下图。
点击此提示,选择“启用网络发现和文件共享”→选择下面的选项“是,……”→就可以看到网络中的计算机了。
不点击“启用网络发现和文件共享”,点击下面的“打开网络与共享中心”→在弹出的对话框中选择“更改高级共享设置”→“启用网络发现”也可以看到网络中的计算机了。
以上方法都是在公共网络中通过启用网络发现来查看网络中的计算机。
win7系统无法查看工作组计算机的相关
浏览量:4
下载量:0
时间:
防火墙如果安装工作原理分类,那么可以分为几类呢?下面由读文网小编给你做出详细的防火墙安装工作原理分类方法介绍!希望对你有帮助!
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、
TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包” 是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒
有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
浏览量:2
下载量:0
时间:
包过滤防火墙的工作原理及特点是什么呢?小编来为你详细介绍!下面由读文网小编给你做出详细的包过滤防火墙的工作原理及特点介绍!希望对你有帮助!
在Linux系统下,包过滤功能是内建于核心的(作为一个核心模块,或者直接内建),同时还有一些可以运用于数据包之上的技巧,不过最常用的依然是查看包头以决定包的命运。
包过滤防火墙将对每一个接收到的包做出允许或拒绝的决定。具体地讲,它针对每一个数据包的包头,按照包过滤规则进行判定,与规则相匹配的包依据路由信息继续转发,否则就丢弃。
包过滤是在IP层实现的,包过滤根据数据包的源IP地址、目的IP地址、协议类型(TCP包、UDP包、ICMP包)、源端口、目的端口等包头信息及数据包传输方向等信息来判断是否允许数据包通过。
包过滤也包括与服务相关的过滤,这是指基于特定的服务进行包过滤,由于绝大多数服务的监听都驻留在特定TCP/UDP端口,因此,为阻断所有进入特定服务的链接,防火墙只需将所有包含特定TCP/UDP目的端口的包丢弃即可。
看了“ 包过滤防火墙的工作原理及特点怎么样”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒原理是怎么样的呢?你知道吗?小编来告诉你!下面由读文网小编给你做出详细的计算机病毒原理介绍!希望对你有帮助!
病毒的最大特点就是自我复制,从病毒的分类来说有很多种,这里我们将介绍最流行的附加式
病毒,它通过对正常的文件进行改写,增加来实现其自我复制的目的。
从程序的角度来说,我们要做的事情有两件:
1,让程序能够将自己在不影响其它程序本身工作的情况下复制给其它程序,
使它具备继续复制的能力。
2,在一定条件下使其产生某种发作效果。
其实第一件事情实际上可以看成对文件进行复制,把病毒源文件的功能函数全部放到被感染
文件的最后,同时在被感染文件中调用这个函数
下面给出c语言的实现过程:
1,主程序调用病毒功能函数
2,病毒功能函数读取查找同目录下所有c文件;
3,找到一个(被感染c文件),打开它,并且将此文件全部读取到数组变量;
4,重新创建一个同名文件(被感染c文件)
5,数组变量写回这个被感染c文件,同时将病毒源文件所需要的头文件,病毒功能函数
调用语句写入;
6,打开病毒源文件,将病毒功能函数全部写到被感染c文件的最后;
这样一个简单的c语言伪病毒virus.c就完成了
运行程序后其内容变化另保存为after_virus.c
此时,如果我们将1.c文件用A盘复制到其他机器或者Email给别人,结果
他们一运行又感染了他们保存1.c文件目录下所有c文件
对于第二件事情-------“发作效果”,这里只用printf语句警告了一下,当然你
完全可以写一个TSR驻留函数
其实,这个程序勉强可以叫做病毒
看了“计算机病毒原理是什么 ”文章的还看了:
浏览量:3
下载量:0
时间:
散热器是我们电脑经常用到的!那么散热器的工作原理是什么呢?下面由读文网小编给你做出详细的台式机散热器原理介绍!希望对你有帮助!
类似电吹风 吹热风的原理
冷风 经过 热电阻丝 后 就成了热风
电脑用小风扇散热的原理也一样
就是 风(流动的空气)和电脑之间的热传递
进行得很快
薄利多销
其实效率是很低的
浏览量:2
下载量:0
时间:
计算机毒一直会被查杀,那么你知道计算机病毒查杀的原理是什么吗?下面由读文网小编给你做出详细的计算机病毒查杀原理介绍!希望对你有帮助!
云查杀,实际上就是基于云安全、云计算做出来的引擎。
就是在本机上有扫描和查杀的引擎,但是没有任何病毒库和木马库,所有的病毒库和木马库都放在中央服务器集群上。把计算从每个用户的终端电脑上搬到中央服务器,只要在用户的机器上体现结果、成果就好了。
实际上是在服务器端做了一个安全引擎,来帮助云查杀前端,能够把机器里面的这些文件的状态和信息送到服务端来进行及时、迅速的查询。这样的话在任何时候,不需要去下载任何的病毒库和木马库
当然也谈不上升级木马库和病毒库,只要在服务器端发现任何木马病毒,客户端只要扫描就会享受这种成果,把大量的查询、分析工作放在服务器端。
看了“计算机病毒查杀原理是怎么样的”文章的还看了:
浏览量:3
下载量:0
时间:
在现今网络飞速发展的时代中,路由器有着举足轻重的作用,主要用于WAN连接、异种网互连和网络分段,是网络构成的核心之一,那么你知道wifi路由器工作原理吗?下面是读文网小编整理的一些关于wifi路由器工作原理的相关资料,供你参考。
1.支持多种WAN连接方式,包括静态IP,DHCP,L2TP,PPTP,PPPOE,3G/HSPA/4G。
2.支持远程管理,SYSLOG、SNMP、TELNET、SSHD、HTTPS等功能
3.支持本地和远程在线升级,导入导出配置文件。
4.支持NTP,内置RTC。
5.支持国内外多种DDNS。
6.支持VLAN,MAC地址克隆,PPPoE服务器。
7.WIFI支持802.11b/g/n,支持WIFI AP、AP Client,中继器,中继桥接和WDS等多种工作模式(可选)
8.WIFI支持WEP,WPA,WPA2等多种加密方式,,MAC地址过滤等功能。
9.支持APN/VPDN
10.支持多路DHCP server及DHCP client,DHCP捆绑MAC地址,DDNS,防火墙,NAT,DMZ主机,QoS,流量统计,实时显示数据传输速率等功能
11.支持TCP/IP、UDP、FTP、HTTP等多种网络协议
12.支持SPI防火墙,穿越,访问控制,URL过滤,等功能。
13.支持定时重启等功能
14.采用高性能工业级GPS 模块(可选)
浏览量:2
下载量:0
时间:
局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能,那么你知道局域网怎么查看工作组名和计算机名吗?下面是读文网小编整理的一些关于局域网查看工作组名和计算机名的相关资料,供你参考。
选择【计算机名】选项卡,可以査 看到“完整的计算机名称”和“工作组”信息,如图2所示
此计算机的名称是ya-xx-lcf,工作组名是MSHOME。如果需要修改计算机名,可单击【更改】按钮进行设置。
看过文章“局域网怎么查看工作组名和计算机名”
浏览量:2
下载量:0
时间:
你们知道什么是计算机的外设原理吗?下面是读文网小编带来的关于计算机外设原理是什么的内容,欢迎阅读!
外部设备简称“外设”,是指连在计算机主机以外的硬件设备。对数据和信息起着传输、转送和存储的作用,是计算机系统中的重要组成部分。
随着我国计算机应用的迅速普及以及网络化、信息化应用的日益广泛,使市场对计算机外部设备的需求不断增长,从而拉动了我国计算机外部设备产业的形成和快速发展。如今,有些产品已形成了规模化生产并占有了一定的市场份额。预计未来几年,我国计算机外部设备产业将在研发自主核心技术、培育自有品牌、提高产品性价比、扩大生产规模、增加行业应用解决方案等方面不断进步,并有望在某些产品领域与国际品牌展开竞争。
由于外部设备种类繁多,有的设备兼有多种功能,到目前为止,很难对外部设备作出准确的分类。按照功能的不同,大致可以分为输入设备、显示设备、打印设备、外部存储器和网络设备五大类。
输入设备
输入设备(Input Device )是人或外部与计算机进行交互的一种装置,用于把原始数据和处理这些数据的程序输入到计算机中。现在的计算机能够接收各种各样的数据,既可以是数值型的数据,也可以是各种非数值型的数据,如图形、图像、声音等都可以通过不同类型的输入设备输入到计算机中,进行存储、处理和输出。
显示设备
在计算机输出设备中显示设备相当于我们的眼睛,我们要了解操作是否正确,结果是什么,通常都通过显示设备来观察。目前计算机显示设备主要有CRT显示器、LCD显示、等离子显示器和投影机。而用于微型计算机中的主要是CRT显示器和LCD显示器。
打印设备
打印机(printer)是计算机的输出设备之一,将计算机的运算结果或中间结果以人所能识别的数字、字母、符号和图形等,依照规定的格式印在纸上的设备。打印机的种类很多,按打印元件对纸是否有击打动作,分击打式打印机与非击打式打印机;按打印字符结构,分全形字打印机和点阵字符打印机;按一行字在纸上形成的方式,分串式打印机与行式打印机;按所采用的技术,分柱形、球形、喷墨式、热敏式、激光式、静电式、磁式、发光二极管式等打印机。衡量打印机好坏的指标有三项:打印分辨率,打印速度和噪声。
外部存储器
外部存储器是用来存储计算机中不直接与运算器发生联系的那些指令和数据等信息的设备。它最初主要用来扩充计算机内存的容量,但随着计算机体系结构的变化,后来成为联机定时、分时系统的随机存储体系中不可缺少的部分,软件和数据等信息大都存放在高速外存中。
外存能长期保存信息,并且不依赖于电来保存信息。但是由机械部件带动,其速度与内存相比就显得慢很多。外存储器不直接与运算器和控制器交换信息,而是在处理机控制下,通过外部控制部件把所需的数据和程序随时送到内存储器,并把运算过程中的结果存储起来。这样就解决了速度和容量、造价之间的矛盾。
网络设备
为了高速、准确地进行信息传送,达到资源共享,提高计算机的利用率,往往把许多计算机系统通过专门的设备和通信线路连成计算机网络。随着计算机技术的飞速发展,计算机网络已经渗透到社会的各个领域,与我们的生活密切相关。网络控制着社会经济的发展,也使人们的工作和生活方式发生了巨大的变化。计算机与计算机、工作站与服务器进行连接时,除了使用连接介质外,还需要网络传输介质互联设备、网络物理层互联设备、数据链路层互联设备、网络层互联设备和应用层互联设备等五类中介设备。
浏览量:2
下载量:0
时间: