首页 > 期刊投稿知识库 > 计算机软硬件维护毕业论文

计算机软硬件维护毕业论文

发布时间:

计算机软硬件维护毕业论文

绪论,一般在学术著作开篇,概括作品内容、研学要点及方法的部分。任何文章总要有一个开头,学位论文的开头通常要求有一篇绪章(叫序、序言、前言、绪论、绪章等等均可),绪章的任务是交代自己的选题、论文的主攻方向、文献检索过程和情况(即前人这方面已经做了些什么)、自己的论文在哪些方面有所创新(或有所整理)、使用的研究方法、论文大致的结构,以及其他需要说明的关于论文的问题。但是不少论文的绪章,写什么的都有,或是感谢之类,或者是发表感想,像散文而不是论文。对绪章提出一定的规范要求,就是逼着作者必须考虑自己是否做了文献检索,论文是否提出了新观点。在规范的学位论文中,此部分不可或缺。在一般情况下,“绪论”的内容至少应该包括选题的价值与意义、文献评论、此文的思路、资料和方法、各章节的主要内容及逻辑安排等,以此彰显此项研究与已有成果之差异,强调此项研究在资料、方法上的独特性,以及全文写作的基本思路,以便读者更好地把握全文,并激起阅读的兴趣。

计算机是我们生活中不可或缺的工具,出现故障就会影响到我们正常的生活和工作,计算机维护是计算机正常运行的保障。下面是我为大家整理的计算机维护 毕业 论文,供大家参考。

计算机维护毕业论文 范文 一:高校机房计算机维护

摘要:利用机房实验室来开展实践教学已成为当下高校 教育 的重要方式,如何进行科学有效的维护,为教学提供一个稳定的工作环境,已成为机房专职管理人员的工作要点。基于此,结合自身在高校实验室机房管理与维护的工作 经验 , 总结 了机房维护中经常遇到的问题,给出了有效解决方案。提出机房维护应以预防为主,并给出了有效的维护策略。

关键词:计算机维护;系统恢复;保护卡;冰点还原

计算机作为现代化的科学工具,被越来越多的应用于各行业领域。随着高校教育改革的进一步深化,计算机机房承担的教学任务越来越重,不同的实验教学课需要不同的计算机软件,对机房计算机的要求也越来越高。科学和高效的做好机房管理和维护工作,才能为实验教学、科研课题的开展提供有力保证。

1机房常见故障

1.1用户非法操作损坏计算机

在进入大学之前,很多学生都接触过计算机。但是系统学习过计算机系统的学生并不多。而且一些专业课程所涉及的软件,学生是在进入大学之后才开始接触,所以上机实验时操作水平比较有限。特别是开始的几次上机实验课程会出现很多误操作。有些专业课所涉及的软件运行起来占用的资源很多,若操作不当很有可能出现程序无响应,或者程序出错无法运行,严重时系统会出现 死机 崩溃的情况,这对计算机造成很大伤害。还有些实验课程和上机实训需要添加或删除 操作系统 的注册表,或增删一些程序,这些操作会对计算机操作系统造成影响。

1.2学生频繁使用移动存储设备导致病毒传播迅速

学生在使用计算机上机实验的时候,往往需要拷贝仿真图形和实验结果,以备课后完成实验 报告 时使用。学生频繁的在计算机上使用移动存储设备,如果有病毒入侵计算机或移动存储设备,病毒就会在局域网的计算机中迅速传播。有些计算机病毒会直接导致系统无法正常运行。机房中计算机数量往往几十台甚至上百台,易发生部分甚至全部计算机系统同时中病毒而无法正常运行的情况,不仅会使上机实验教学无法正常进行,而且会给计算机维护人员带来不小的麻烦。而且经常因为中病毒而重新安装或者恢复计算机系统对计算机硬件也会产生不好的影响。

2计算机系统常见故障及处理 方法

2.1计算机系统无法启动

当计算机系统无法正常启动时,想要通过硬盘版一键恢复系统是行不通的,这时候我们可以使用操作系统的安装光盘来安装计算机系统。但是这种方法有两个问题,第一,机房的计算机大都没有光驱,或者光驱长久不用已经坏掉,无法使用光驱读取光盘安装操作系统;第二,使用安装光盘来安装计算机操作系统用时较长,安装好一个计算机操作系统往往需要半小时甚至更长时间,这样维护起来效率很低。如果使用U盘跳过光驱,来恢复计算机操作系统就可以很好的避免以上两个问题。

2.1.1制作U盘启动盘使用U盘安装或恢复系统,首先需要下载U盘启动盘制作工具。制作U盘启动系统有多种方法,如USBOOT、U盘量产工具、老毛桃U盘启动盘制作工具、杏雨梨云U盘系统等,方法大同小异,按照具体的操作步骤经过几分钟时间,U盘启动盘就制作完毕。

2.1.2将光盘映像文件或系统镜像文件复制到U盘U盘启动盘制作好了以后,需要下载一个系统ISO光盘镜像文件或GHO映像文件到制作好的U盘根目录下,或者新建的文件夹下。但无论什么路径下,所涉及的文件夹或文件的名字最好都是由英文或者数字组成,不要用中文,以免在恢复系统时找不到映像文件。

2.1.3安装操作系统从制作好的U盘启动计算机,在启动菜单中选择“WinPE维护系统”,显示桌面后,双击“一键恢复”,接着到U盘中找到ISO光盘镜像文件或GHO映像文件,单击“确定”就进入系统的自动恢复过程。

2.2计算机系统可以启动,但系统中病毒影响教学使用

计算机中病毒的现象是很常见的。特别是现在计算机病毒种类繁多,难保计算机系统不受病毒攻击,有些木马病毒隐蔽性很高,即便是实时更新病毒库的杀毒软件也无法将其查出。如果中毒的计算机系统无法支持实验课程的软件使用,我们就必须对中毒的计算机系统进行处理。首先,尽量购买可靠性高的教学软件,即使系统中毒也不会影响软件的使用;其次,给系统安装杀毒软件,并且实时更新杀毒软件的病毒库,定期为计算机系统杀毒;最后,给系统安装硬盘版恢复软件,当软件无法正常运行影响实验教学时,可以通过硬盘版恢复软件来恢复系统,当然也可以用U盘来恢复系统。

3机房维护策略

对于计算机机房的维护者来说,计算机出现问题时再去处理,是一件很被动也很费时间的事情。所以未雨绸缪就显得更加重要,也就是在计算机还未遭到攻击破坏时,先保护好它。这里除了安装一些基本的杀毒软件之外,安装硬盘保护卡,或者安装还原软件显得非常重要。

3.1安装计算机硬盘保护卡

机房计算机使用频繁,在机房的计算机上安装硬盘保护卡是必要的。计算机硬盘保护卡大都即插即用,无需重做系统,使用方便简单。保护卡可以设定还原点,在每次开机时系统自动还原,能更好地保护系统。装有硬盘保护卡的计算机机房,可通过一台计算机维护所有计算机。硬盘保护卡还有一个优势就是可以实现网络同传功能,也叫网络同步对拷功能,就是当我们需要安装新软件时,只需要在一台机器上完成安装,然后通过保护卡的网络同传功能把全盘数据或单个分区数据发到 其它 计算机上就可以了。另外,硬盘保护卡还可以防止机器狗及其变种病毒和各种针对还原的解除软件的破坏,比还原软件的可靠性和稳定方面都要好。与还原软件相比硬件保护卡还有一个优势,就是它支持多个操作系统同时并存,并且互不干扰。有了这个功能我们就能根据不同的教学需求,分系统安装软件程序,来满足教学需要。

3.2软件还原

目前用的比较多的是冰点还原精灵(DeepFreeze),与硬盘保护卡的功能类似,它可以自动将系统还原到初始状态,能够很好的抵御病毒入侵及人为对计算机操作系统进行有意或无意的破坏,保护系统不被更改。冰点还原精灵的安装不会影响操作系统和硬盘分区。操作简单、安装容易、每次开机都进行系统还原。另外,冰点还原精灵的使用可有效减少计算机维护人员的工作量,与硬盘保护卡相比维护成本也大大降低了。冰点还原软件也有自己的弱点。与硬盘保护卡相比,冰点还原精灵更容易受到机器狗等病毒的攻击。除此之外通过特殊的方法,还可以绕过冰点还原的保护,进入系统进行分区、增删系统文件、格式化硬盘等破坏性操作。卸载冰点还原精灵时,需要登录控制台先设置“启动后解冻”,然后需重新运行一下同版本的冰点还原精灵的安装程序,选择卸载,就可以将冰点还原精灵从计算机中卸载。若更改或已忘记冰点还原精灵的密码,可以在PE或DOS下对硬盘进行重新分区和格式化。

4结语

无论通过安装硬盘保护卡,还是通过安装还原软件来保护计算机系统,都是为了更好的保障实验室实践教学的顺利进行。但任何事物都不是一成不变,在机房的管理与维护工作中,我们还会遇到新的问题,需要我们不断地学习、对新的技术和新技能更加关注,这样才能做好计算机的管理与维护工作。

参考文献

[1]李爱峰.U盘在机房管理中的应用[J].科技资讯,2013(23).

[2]冯亦东.浅谈高校机房实验室的管理与维护[J].计算机光盘软件与应用,2014(5).

[3]罗慧敏,杨春蓉.现代机房管理探析[J].软件导刊,2011(8).

计算机维护毕业论文范文二:计算机维护维修与病毒防治方法探析

一、引言

随着社会的发展,科技的进步,人们的生活水平不断提高,现代的计算机也进入了千家万户,现代很多人需要有计算机才能工作,有的人需要计算机来娱乐。为我们生活学习不可缺少的一部分,随着计算机的不断拥有量的不断增多,其日常的维护和维修成为我们不可回避的问题,同时随着 网络技术 的发展,电脑病毒也成为困扰现代计算机和网络发展的主要瓶颈之一。

二、维护和维修问题

(一)电脑的日常维护。

首先是电脑的安装过程。在这个过程中,手法要轻一些,不能粗放式的安装,例如,在按照内存条的时候,先要将内存条的包装拆开,轻轻地擦拭内存条,同时清除一下,主板中的由于静电吸附的灰尘,最后才能轻柔地将内存条插入卡槽之中,听到“咔哒”一声响声才算安装成功。CPU的安装也是有一定要求的,先要将CPU的包装拆除,之后要以散热的那一边开始拆包装,然后还是清楚主板中相应位置的静电灰尘,轻轻压紧CPU,主板上有一个小小的杆子,将其落下来,CPU的安装才能完成。其次,保障电脑的工作条件。由于电脑是一种电子产品,很多的零配件有着一定范围的工作条件和环境。例如电脑在工作的时候可以受到周围环境中电磁污染的影响,因此要将电脑与电视机等家用电器合开。防治它们之间相互干扰,影响最终的信息处理的速度和准确度等。电子产品属于一种防水的材料,一旦有液体进入主板,由于静电等磁场的作用,可能主板上的很多的电容器被击穿,最终导致电脑的瘫痪。还有就是电脑工作起来,温度较高,可能出现散热困难,虽然电脑中设置了风扇,但是还需要人为的选择一些通风条件较好窗户旁边。一旦主板过热,电脑可能就死机。最后,就是培养一种良好的使用电脑习惯。例如电脑的每次开关对其中的元器件的考验是巨大的。所以尽可能减少开关机的频率,如果真有需要,需要开关时间间隔20分钟以上。尤其是在电脑处在存储或运用一些程序的时候,不要关机,等到结束之后在进行相应的关机操作。在计算机工作的时候,不要移动计算机,这样也可能对其严重影响,另外,开关电脑的顺序问题,开机一般是先开 显示器 等外部设备,在开主机,关机的时候要先关掉主机,再关外部设备等。这就是降低外部设备对主机电磁干扰和影响。另外,外部的输入和输出设备的关闭对主机的影响也是有的。

(二)电脑的日常维修问题。

首先,硬件问题。电脑是一种电子产品,经过长期的使用,很多元器件将出现各种各样的问题,接触问题是最为常见的。由于电脑工作状态产生大量的静电,这些静电将吸附空气中的灰尘,时间一长,灰尘集聚的就多了,一些元器件可能产生接触不良的问题,这时候只需要将其拿下来擦拭一下,清除主板中的灰尘,再安装上去就可以使用了。其次,确实是硬件出问题了。硬件问题可能需要进一步更换,完成维修。现在的电子产品的维护也很简单,电脑中的元器件属于模块化的管理,一个东西坏了,更换器模块就可以重新投入使用。再次,软件问题。CMOS信息数据是电脑各个部分使用的顺序控制,如果其设置出现问题,电脑将无法正常工作。另外,还有驱动安装中可以查到其硬件的问题,例如显卡可以通过查找驱动,进一步了解其基本情况。最后,维修的方式方法。进一步查看电脑自带的信息,例如CMOS的信息是否正确,有无异常,硬件出现问题之后,可以发出相应的警报声音。另外还可以使用最小的范围的方式和一一增加或去除的方式,都可以进行相应的电脑软硬件的维修。

三、电脑病毒的防治手段

电脑病毒主要就是一些通过互联网不断传播的恶意的小程序,编写这些小程序的人叫做骇客,他们就是针对一些电脑用户防范意识不强,通过这些小程序植入其电脑之中,盗取相应的信息,例如身份信息,企业资料,网银账号和密码等,最终可能造成电脑用户的经济损失。现在的电脑病毒无处不在,严重影响了我们的工作和学习,严重的时候,可以造成电脑瘫痪,无法正常工作,一些病毒传染上之后可能不会立即发作,当用户关机之后,骇客才从远程控制相应的其启动,盗取其中信息和资料。具体的防治方式。首先安装正规的杀毒软件,现在的360推出的免费杀毒软件可以有效的防治电脑病毒的入侵,其次,就是定期的开展查毒工作,清除电脑中潜在的各种危险,对杀毒软件发现的问题,要及时处理,防治造成更大的威胁。再次,对于硬盘中的一个重要数据和信息要进一步保存在U盘等相对比较独立的存储介质中,另外还有就是电脑的防火墙也是十分重要的,我们在上网的时候,一定要将防火墙开启,对一些不良的程序入侵有一定的防范和提醒。最后就是要及时更新杀毒软件的病毒库,病毒是在不断更新换代了,新的病毒一定比原来的病毒更加的可怕,杀毒软件开发企业会根据网上病毒的变化,及时更新自己的病毒库,用户可以及时的下载这些病毒库,有效防止病毒改头换面出现在自己的电脑里。

四、结语

现代电脑的家庭化,使得其日常维护、维修和病毒防治成为很多人必须掌握的技能,自己的电脑出现问题之后,可以及时维修,不至于影响正常的学习和工作。

计算机维护毕业论文相关 文章 :

1. 浅谈计算机维护维修论文

2. 计算机维修与维护技术探讨论文

3. 计算机机房维护与管理论文

4. 浅析计算机的维护论文

5. 浅谈计算机的日常维护论文

6. 简论计算机的日常维护论文

毕业设计可不能马虎,网上下的那种当然是不可以用的,但是要人帮忙写,那很费时间的,为什么不去专门做论文的网站看看呢,不要买成品,不要买网上有的,不知道多少人买过,这样老师很容易发现,那样又要重新写的,建议你还是自己写,确实写不到,找人代写,我之前就是找人代写的,因为自己写的,导师一直不让过,后来朋友介绍去一家品学论文网,让他们代写,一次就过了,很是感激,你也去咨询一下品学论文吧

计算机硬件的维护论文文献

【摘要】判断计算机故障是维护的第一步;计算机维护靠的是正确有效的方法;对计算机硬件的日常清洁能够减少故障的发生率。计算机维护是一门技术,更是一门艺术。计算机维护技术是通过积累而成熟,通过分享而传播。希望通过本文,能对从事计算机维护的工作者或于计算机维护不熟悉的广大群众有所帮助,使大家少走维护上的弯路。【关键词】故障判断;维护方法;日常清洁如何保养和维护好一台计算机,最大限度地延长计算机的使用寿命,这是我们非常关心和经常面临的问题。在这篇文章中,我们向你介绍最基本的的计算机维护方法和应该注意的事项,让你的计算机常常保持在比较稳定的状态。一、维护计算机的第一步先不要忙着打开机箱,首先得观察观察主要包括:1.计算机周围的环境情况——计算机位置、电源、连接线、计算机外设、温度与湿度等。2.计算机表现出的故障现象、显示器显示的内容及其与正常情况下的异同。3.计算机内外的物理情况——灰尘是否过多、线路板和元器件的颜色状况、部件的形状有无变形、指示灯的显示状态等。4.计算机的软硬件配置——安装了哪些硬件,系统资源的使用情况;使用的是哪种操作系统,安装了哪些应用软件;硬件的设置驱动程序的版本等。二、根据观察到的现象判断故障产生原因判断工作可以包括以下几个方面:1.要先想好是什么,为什么和怎么办,即:故障是什么故障,为什么会产生这样的故障和应该如何处理。2.对于所观察到的现象,尽可能地先查阅网上类似故障处理方案,这可以免去很多不必要的弯路。3.在分析故障时,尽量根据自身已有的知识、经验来进行判断,但对于自己不太了解或根本不了解的,应当先向有经验的人寻求帮助,或在硬件论坛发帖提问。三、坚持“先软后硬”的原则即在整个维护判断的过程中,本着先判断是否为软件故障,在能正常开机的情况下可先重新安装操作系统,当确认软件环境正常时,如果故障不能消失,再从硬件方面着手检查。四、维护环境很重要要保证你的维护环境是绝对没有问题的,即电源接地是否正常,工作电压是否稳定,工作室的温度湿度控制等。五、对计算机故障要“先主后次”逐一排除在观察分析故障时,有时可能会遇到一台故障机不止一个故障,(比如:系统启动时会自动重启,重启后能进系统,进入系统后会有死机现象,显示屏又出现无规则波纹),此时应该先从主要的故障开始维护,当修复主要故障后再维护次要故障,很多情况下可能在主要故障问题解决后次要故障现象已不需要维护了。以下为计算机维护的方法及心得:(一)观察法观察,是维护判断过程中第一要法,它贯穿于整个维护过程中。观察不仅要认真,而且要全面。要观察的内容包括:1.周围的环境;2.硬件环境。包括接插头、座和槽等;3.软件环境;4.用户操作的习惯、过程。(二)最小系统法最小系统是指,从维护判断的角度能使计算机开机或运行的最基本的硬件和软件环境。最小系统有两种形式:硬件最小系统:由电源、主板和CPU组成。在这个系统中,没有任何信号线的连接,只有电源到主板的电源连接。在判断过程中是通过声音来判断这一核心组成部分是否可正常工作;软件最小系统:由电源、主板、CPU、内存、显示卡/显示器、键盘和硬盘组成。这个最小系统主要用来判断系统是否可完成正常的启动与运行。对于软件最小环境,就“软件”有以下几点要说明:1.保留着原先的软件环境,只是在分析判断时,根据需要进行隔离如卸载、屏蔽等)。保留原有的软件环境,主要是用来分析判断应用软件方面的问题。2.只有一个基本的操作系统环境(可能是卸载掉所有应用,或是重新安装一个干净的操作系统),然后根据分析判断的需要,加载需要的应用。需要使用一个干净的操作系统环境,是要判断系统问题、软件冲突或软、硬件间的冲突问题。3.在软件最小系统下,可根据需要添加或更改适当的硬件。比如:在判断启动故障时,由于硬盘不能启动,想检查一下能否从其它驱动器启动。这时,可在软件最小系统下加入一个软驱或干脆用软驱替换硬盘,来检查。又如:在判断音视频方面的故障时,应需要在软件最小系统中加入声卡;在判断网络问题时,就应在软件最小系统中加入网卡等。最小系统法,主要是要先判断在最基本的软、硬件环境中,系统是否可正常工作。如果不能正常工作,即可判定最基本的软、硬件部件有故障,从而起到故障隔离的作用。最小系统法与逐步添加法结合,能较快速地定位发生在其它板软件的故障,提高维护效率。(三)逐步添加/去除法1.逐步添加法,以最小系统为基础,每次只向系统添加一个部件/设备或软件,来检查故障现象是否消失或发生变化,以此来判断并定位故障部位。2.逐步去除法,正好与逐步添加法的操作相反。3.逐步添加/去除法一般要与替换法配合,才能较为准确地定位故障部位。(四)隔离法是将可能妨碍故障判断的硬件或软件屏蔽起来的一种判断方法。它也可用来将怀疑相互冲突的硬件、软件隔离开以判断故障是否发生变化的一种方法。上提到的软硬件屏蔽,对于软件来说,即是停止其运行,或者是卸载;对于硬件来说,是在设备管理器中,禁用、卸载其驱动,或干脆将硬件从系统中去除。(五)替换法替换法是用好的部件去代替可能有故障的部件,以判断故障现象是否消失的一种维护方法。好的部件可以是同型号的,也可能是不同型号的。替换的顺序一般为:1.根据故障的现象或第二部分中的故障类别,来考虑需要进行替换的部件或设备;2.按先简单后复杂的顺序进行替换。如:先内存、CPU,后主板,又如要判断打印故障时,可先考虑打印驱动是否有问题,再考虑打印机连线是否有故障,最后考虑打印机或并口是否有故障等;3.最先考查与怀疑有故障的部件相连接的连接线、信号线等,之后是替换怀疑有故障的部件,再后是替换供电部件,最后是与之相关的其它部件。4.从部件的故障率高低来考虑最先替换的部件。故障率高的部件先进行替换。(六)比较法比较法与替换法类似,即用好的部件与怀疑有故障的部件进行外观、配置、运行现象等方面的比较,也可在两台计算机间进行比较,以判断故障计算机在环境设置,硬件配置方面的不同,从而找出故障部位。(七)升降温法在上门服务过程中,升降温法由于工具的限制,其使用与维护间是不同的。在上门服务中的升温法,可在用户同意的情况下,设法降低计算机的通风能力,靠计算机自身的发热来升温;降温的方法有:1.一般选择环境温度较低的时段,如一清早或较晚的时间;2.使计算机停机12~24小时以上等方法实现;3.用电风扇对着故障机吹,以加快降温速度。(八)敲打法敲打法一般用在怀疑计算机中的某部件有接触不良的故障时,通过振动、适当的扭曲,甚或用橡胶锤敲打部件或设备的特定部件来使故障复现,从而判断故障部件的一种维护方法。计算机日常清洁的注意点:灰尘是计算机的杀手,日常生活中很多计算机故障是由于机器内灰尘较多引起的,这就要求我们在日常生活中多注意计算机的清洁除尘,防患于未燃。在进行除尘操作中,以下几个方面要特别注意:1.注意风道的清洁2.注意风扇的清洁。风扇的清洁过程中,最好在清除其灰尘后,能在风扇轴处,点一点儿钟表油,加强润滑。3.注意接插头、座、槽、板卡金手指部分的清洁。金手指的清洁,可以用橡皮擦拭金手指部分,或用酒精棉擦拭也可以。插头、座、槽的金属引脚上的氧化现象的去除:一是用酒精擦拭,一是用金属片(如小一字改锥)在金属引脚上轻轻刮擦。4.注意大规模集成电路、元器件等引脚处的清洁。清洁时,应用小毛刷或吸尘器等除掉灰尘,同时要观察引脚有无虚焊和潮湿的现象,元器件是否有变形、变色或漏液现象。5.注意使用的清洁工具。清洁用的工具,首先是防静电的。如清洁用的小毛刷,应使用天然材料制成的毛刷,禁用塑料毛刷。其次是如使用金属工具进行清洁时,必须切断电源,且对金属工具进行泄放静电的处理。用于清洁的工具包括:小毛刷、皮老虎、吸尘器、抹布、酒精(不可用来擦拭机箱、显示器等的塑料外壳)。6.对于比较潮湿的情况,应想办法使其干燥后再使用。可用的工具如电风扇、电吹风等,也可让其自然风干。7.液晶显示器的清洁:擦拭液晶显示器屏幕尽量不要使用酒精或其它化学溶剂,因为屏幕表面出厂时涂有一层保护膜,使用化学溶剂的话反而会造成损伤,所以建议用无尘布稍稍蘸一些清水擦拭。参考文献[1]王红明.计算机组装维护完全手册.中国铁道出版社,2005.[2]卓文.3天学会计算机维护.上海科学普及出版社,2006.[3]熊巧玲.计算机组装与维护技能实训.兵器工业出版社, 2005.[4]陈艳灵等.计算机故障自维护.科学出版社, 2004.[5]导向科技.计算机常见故障排除精讲1000例(第二版).人民邮电出版社,2006

绪论,一般在学术著作开篇,概括作品内容、研学要点及方法的部分。任何文章总要有一个开头,学位论文的开头通常要求有一篇绪章(叫序、序言、前言、绪论、绪章等等均可),绪章的任务是交代自己的选题、论文的主攻方向、文献检索过程和情况(即前人这方面已经做了些什么)、自己的论文在哪些方面有所创新(或有所整理)、使用的研究方法、论文大致的结构,以及其他需要说明的关于论文的问题。但是不少论文的绪章,写什么的都有,或是感谢之类,或者是发表感想,像散文而不是论文。对绪章提出一定的规范要求,就是逼着作者必须考虑自己是否做了文献检索,论文是否提出了新观点。在规范的学位论文中,此部分不可或缺。在一般情况下,“绪论”的内容至少应该包括选题的价值与意义、文献评论、此文的思路、资料和方法、各章节的主要内容及逻辑安排等,以此彰显此项研究与已有成果之差异,强调此项研究在资料、方法上的独特性,以及全文写作的基本思路,以便读者更好地把握全文,并激起阅读的兴趣。

计算机硬件毕业论文

5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考

随着科技的快速发展,计算机在每个领域的应用越来越广泛。下面是我为大家整理的关于计算机学年论文,供大家参考。

摘要:针对高校计算机应用技术专业人才培养存在的问题,从应用型人才培养的角度出发,提出了一系列有改革 措施 ,旨在提高计算机专业人才培养质量。

关键词:产业升级;计算机;人才培养

1研究背景

信息技术产业的创新升级和新技术、新产品的不断涌现,促使社会对计算机应用技术高端技能型人才的需求量急剧增加,与时俱进的改革与创新人才培养模式,对计算机类专业高端人才培养至关重要。为全面贯彻安徽省“十二五” 教育 事业发展规划,充分发挥职业教育为地方经济建设提供智力支持和人才支撑的作用,笔者在产业升级背景下,提出计算机应用专业人才培养模式的改革创新,有利地区于计算机类专业的深入发展,也满足了新型信息产业发展的需要,从而为产业转型升级提供人才支撑。

2计算机专业人才培养模式存在的问题

2.1计算机专业课程体系同质化

目前我国缺乏一大批能从事基础性工作的“软件蓝领”,更缺乏既懂技术又懂管理的软件高级人才。而现实中,我国高校计算机专业人才培养模式过于单一,学生素质的同质化也比较严重,这种情况很难适应市场需求,也不可能满足软件产业发展的需要。普通高校计算机专业课程体系向示范学校看齐,全国出现课程体系同质化倾向,专业建设及人才培养缺乏特色,与地方经济、行业发展不相适应[1]。

2.2专业教育滞后于专业知识的更新

从信息技术发展来看,方向日渐增多,分工越趋细化,学科的不同领域匹配的知识结构和技能素质往往大相径庭,而高校在知识的积累与传授上,远远赶不上信息技术和知识的更新速度。因为缺乏必要的教学改革,课程内容远远落后于现代技术的进步速度,导致学校在课程设置、教学内容、培养模式等方面与社会、行业、岗位各方面的脱节。

2.3 教学 方法 死板落后

教师为了最大限度地传授知识,大多采用了以讲授为主的教学方式,而且在讲授中又侧重于单方面的灌输,导致学生独立思考能力、实践应用能力和主动创造能力低下。教学方式也不能满足培养具有创新精神、实践能力和社会竞争力的高素质人才需要。

2.4考核评价方式单一僵化

多数课程的考核方式不是考试就是考查,大量的格式化的笔试或机试题目造成学生死记硬背,缺乏灵活多样的考核评价方式,极大的打击了学生的学习积极性,降低了学生接触新知识的机会,不利于学生实际应用能力的锻炼,严重妨碍了学生的人才培养质量。

2.5综合实践环节过少

教学中仍存在重理论、轻实践,重知识传授,轻能力培养的倾向。实践教学内容存在不足,在实践项目的体系安排上基本上是验证理论性的体系,理论课与实践课同步,前后实践项目之间纵向联系较少,在不同课程之间横向联系更少,不能满足实际工作需要[2]。

3计算机专业人才培养模式改革与实践

3.1人才培养目标市场化

主动适应人才市场需求的变化,以就业为导向,坚持育人为本,德育为先,积极培养学生的实践能力、创造能力、就业能力和创业能力;主动适应区域、行业经济发展的需要,根据学院的自身条件,建立连动机制,适时的设计人才培养目标。

3.2课程体系模块化和职业化

根据市场设专业,根据岗位要求制定培养方案,根据能力要求设计课程模块,在教材建设过程中充分体现职业化。将课程体系设置成基本素质模块、基本技能模块、专业技能模块和拓展技能模块。基本素质模块主要培养学生高尚的情操、遵纪守法的意识、诚信品质、扎实的 文化 功底、吃苦耐劳精神;基本技能模块主要培养学生基本的计算机组装和维护能力、熟练使用办公软件的能力、基本的图像处理能力;专业技能模块由三个部分组成:软件编程部分、网络建设部分和网页设计部分,主要培养学生的专业技能,是本专业的核心部分;拓展技能主要培养学生的沟通能力、团队协作精神等。教材建设是能力培养的保证,在选用教材方面坚持职业化。通过选用高职高专的规划教材、与企业合作开发教材、建立校本教材等方式,使得教材的内容职业化,课程体系结构化。使学生在校所学内容即工作所需内容,达到学以致用的目的。

3.3教育方式工学结合化

建立与生产劳动和 社会实践 相结合的教育模式。在课程体系模块化和职业化的基础上,建立工学结合的教育模式。主要通过课程实训、模块实训、综合实训和顶岗实习的方式来改善教育模式。模块中每门课程在教学的过程中通过课程实训将知识和实践结合起来,培养学生知其理还要知其用;模块实训在课程实训的基础上完成,通过仿真的项目帮助学生综合课程知识,构建相应的能力;综合实训是在学业即将结束时完成,通过综合实训,培养学生综合技能和职业素养;顶岗实习让学生到具体的工作实际进行工作,在工作的环境中运用专业知识、 总结 学习成果、提高职业能力。学生实习实践的安排采取灵活机制,可以采取学生到企业见习、企业人员到学校指导、学院建立模拟工作环境、学生成立校园虚拟公司进行运营等方式。

3.4教学组织多样化

为实现实验区的人才培养目标,拟采用“2+0.5+0.5”的教学组织模式,即在校内进行2年扎实的教学与技能实训,再进行0.5年的综合实训,然后在校外实训基地采用双元制进行0.5年的实践教学和岗位培训。在具体的组织形式上采用任务驱动、项目导向、案例呈现、团队协作、工作模拟、工学交替等方式,将老师讲授课堂移到实习实训地点,是课堂与实习地点一体化,达到融“教、学、做”为一体的目的。另外充分利用网络环境,建立开放的学习实训交流平台[3]。

3.5师资队伍多元化

计算机应用人才的培养必须突出“应用型”的目标定位,强调理论与实践相结合、知识与技能相结合、人才培养与市场需求相结合[4]。应用型人才的培养要求通过多元化的教师队伍具体来实现。这就要求我们构建专兼结合,有较高造诣和丰富实践 经验 的师资队伍,这是达成教学目的、实现人才培养,促进学科发展,保证人才培养双元制实施的重要保证。

参考文献:

[1]李春杰.能力导向计算机专业人才培养模式改革研究[J].渤海大学学报(自然科学版),2011,32(2):176-179

[2]杜娟,衣治安,刘志刚.计算机类专业应用型人才培养一体化教学模式的研究[J].中国电力教育,2011(8):38-39

[3]易万程,桂颖.浅谈计算机专业应用创新型人才培养[J].信息系统工程,2011(1):75-76

[4]范颖.高职高专计算机专业人才培养模式探究[J].新校园(理论版),2010(6):52-52

摘要:21世纪是信息的时代,计算机作为信息的源泉已经深入到我们生活的各个方面,随之而来的是计算机网络安全问题。网络安全与我们的生活息息相关,怎样保障我们自身信息的安全性是计算机网络面临的一个重要问题,不论是国家还是个人都对安全问题异常关注。从计算机网络安全基本概念入手来分析现有的网络安全现状以及解决这些威胁的防范措施。

关键词:计算机网络;安全;防范措施

伴随计算机的广泛应用而产生计算机网络安全问题是现代信息社会的重点关注问题,计算机网络安全问题制约着计算机技术的发展,也影响着人们日常生活的安定。但计算机的安全防范需要全社会的共同探索,最终找到一个安定的计算机网络环境。所谓计算机网络安全是由硬件安全和软件安全两大部分组成,硬件安全主要指保证构成计算机的硬件设备不会遭受自然或者是人为的破坏。这些破坏导致计算机不能正常运行,一般是指计算机硬盘和其他设备的通信线路不受到破坏。计算机软件安全是指计算机在传输信息的过程中要保证信息完整性、信息保密性和信息可靠性。完整性是指信息在传输中保持整体性,不会被修改或篡改;保密性是指信息只可以被授权的人阅读和改写,不能被人随意窃取或修改;可靠性是指信息是真实有效的,不是过期或者非法的信息[1]。

1计算机网络的主要威胁

计算机网络安全主要面对的威胁分为硬件威胁和软件威胁,硬件威胁是指构成计算机的硬件设备面临的威胁,软件威胁是指计算机在传输信息时面对的威胁。

1.1硬件安全威胁。计算机网络的载体是计算机硬件,如果硬件遭到破坏计算机网络系统必然会受到很大的限制甚至陷入瘫痪状态。但是计算机硬件安全威胁比较单一,主要是指计算机网络的线路、服务器等设备是否受到火灾、辐射的影响。

1.2软件安全威胁。因特网最初是为学术性探讨而设计,端口设置签订的协议处于开放状态。这种开放状态是互联网迅速发展的原因,也造成了现在错综复杂的网络安全问题。这种先天性的缺陷让很多不法分子乘虚而入,产生了无数的安全隐患。以下主要介绍较为普遍网络安全问题的成因。

1.2.1用户淡薄的安全意识。很多用户在使用公共计算机时不注意保护自己的私密信息,在计算机上留下了很多个人信息,诸如计算机记住密码等。还有很多用户随意泄露自己的个人信息给陌生人,这都是很大的安全隐患。在开发层次中,软件开发者漫不经心造成易于被黑客侵袭软件安全漏洞也是重大安全隐患。

1.2.2有缺陷的 操作系统 。任何一个操作系统在理论上都有安全漏洞,如果在漏洞被人非法利用前排除故障则可避免损失。若黑客控制了安全漏洞后,常利用漏洞控制计算机,使计算机陷入瘫痪。这是黑客窃取计算机信息的常用手段,很多用户的资料信息便在不经意间泄露出去。

1.2.3计算机病毒。计算机病毒是指黑客编写出的一段计算机小程序,通常是为了达到某种目的。这种程序很难被删除,且有极快的传播速度,常常会导致计算机反应迟缓甚至陷入瘫痪状态,如果长时间感染电脑还可能完成病毒进化造成更严重的后果。在这个过程中,用户信息也会被黑客非法盗取,致使用户损失很多资料和个人信息。

1.2.4网络黑客。网络黑客是各种计算机病毒的始作俑者,进一步来说黑客的威胁远远大于一般的网络威胁,他们是网络威胁的源头。网络黑客对计算机操作系统了如指掌,他们利用计算机系统中的漏洞编写特定的程序来达到自己的目的,不一定是为了窃取资料而来,有些黑客甚至是纯粹为了好玩或者恶作剧而攻击计算机。黑客的破坏手段就像HIV病毒一样实时变换,难点不在于解除某种特定的计算机病毒,而在于变幻莫测的攻击形式,这是现代互联网整体要面对的问题[2]。

2安全防范措施

无穷的安全隐患致使安全防范措施不能一招奏效,对于不同的安全隐患需要对症下药。安全防范措施不仅要包含技术上的防范措施,更要开展社会教育,健全安全法制,从人们的潜意识里消灭安全问题。

2.1硬件防范措施。上文提到的硬件安全隐患主要是设备遭到破坏造成的,保护硬件安全就是有效的防范措施,主要有防范火灾、抗辐射、抗寒冻等。对于大型机房需要配备安全人员保证事故发生后能得到有效的处理,不会将灾害蔓延到更大的范围,安全人员按时检查全部的计算机设备,防患于未然。在此基础上应该为电脑配备备用的仪器设备,当出现故障是能及时更换正常设备。对于普通用户来说,主要是保证计算机处于安全的环境,不被不法分子强行破坏。

2.2提高用户的安全意识。计算机用户操作不当或者安全意识薄弱在安全问题上占很大的比例,加强计算机用户的安全意识是防范措施中最重要的一环。计算机用户必须学习一定的安全使用策略,培养出良好的安全意识习惯,这对于一般的黑客攻击和计算机威胁是十分有效的。

2.3开发先进的 网络技术 。国家积极招收网络相关人才开发出防范软件程序是安全措施的重要部分,这不仅能找到先进的防范策略,还能吸引一部分潜在黑客,使他们成为为网络安全作重要贡献的积极分子。例如防火墙技术,防火墙的主要功能是过滤和控制计算机与外在互联网的连接,及时发现并阻止潜在威胁从而保障计算机有一个安全的网络环境。但防火墙技术有较多的缺陷,不能有效地保障墙内计算机用户的信息安全,对已经感染了的计算机文件和程序无计可施。开发这种技术一方面要发扬原有优势,另一方面要突破原有瓶颈。再比如计算机加密技术,加密技术是指将原有的信息通过计算机程序转换成特定的密文,再通过密钥将密文翻译成原始信息。这是现代计算机最常用的安全保护措施。目前加密技术主要表现为两种形式,一是信息的加密,即利用相应的算法程序将原始信息加密锁定,保证信息安全。二是对信息传输协议进行加密,这种加密方法较为复杂。以上两种形式的加密可以有效地阻止电脑遭受病毒感染,防止黑客入侵,保证计算机网络的安全运行[3]。

2.4定期备份信息和漏洞扫描。计算机备份可以在系统受到破坏后有效的恢复到系统的原始状态,当受到诸如地震等无法防范的灾害时成功保护系统数据,保证计算机网络能正常安全运行。在面对多变的网络环境时,只有不断的检查修复才能保障计算机安全。单凭技术人员已有的 安全知识 和经验很难解决所有问题,用户要时刻保持安全意识并积极检查,才能发现漏洞并及时修复,保证 系统安全 。

3结束语

随着云计算大数据的迅速发展,未来的网络安全环境肯定会面临更多的挑战。个人和国家都必须重视网络安全问题,运用先进的网络安全防范技术来保护网络环境。在此基础上还要与时俱进不断学习安全知识。国家也应该健全安全法律法规,强化公民安全意识,营造出全民防范的氛围才能有效的解决安全问题。

参考文献

[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70,93.

[2]吴俨俨.计算机网络安全防范措施研究[J].电脑编程技巧与维护,2013,2:83-84,106.

[3]付欣,郭鹏.计算机网络安全隐患与防范措施研究[J].计算机光盘软件与应用,2013,22:161,163.

计算机 学年论文相关 文章 :

1. 大学计算机论文精选范文

2. 大学计算机专业毕业论文:网络的话语

3. 大学计算机专业毕业论文范文

4. 计算机科学论文精选范文

5. 大学计算机论文

计算机软件维护论文参考文献

随着论文发表数量呈爆炸式的增长,怎样才能避免论文信息过载,同时为研究人员提供一个和其研究方向相关且有效准确的参考文献,成为一个很重要的问题。下面是我为大家推荐的有关计算机的论文参考文献,供大家参考。

有关计算机的论文参考文献一:

[1 ] 黄梯云,李一军.管理信息系统[M].修订版.高等 教育 出版社,1999

[2 ] 张海藩.软件工程导论[M].第四版.清华大学出版社,2006

[3 ] 萨师煊,王珊.数据库系统概论[M].第三版.高等教育出版社,2003

[4 ] 陆力斌. 企业管理 学[M].哈尔滨工业大学出版社,2005

[5 ] 王克宏.Java技术及其应用[M].高等教育出版社,2007

[6 ] 郝玉龙.JavaEE编程技术[M].清华大学出版社,2008

[7 ] Marty Hall.Serlet与JSP核心编程[M].第二版.机械工业出版社,2008

[8 ] 李刚.Struts2权威指南[M].电子工业出版社,2008

[9 ] 孙卫琴.精通Hibernate[M].电子工业出版社,2005

[10] 罗时飞.精通Spring[M].电子工业出版社,2005

有关计算机的论文参考文献二:

[1]. Abdellatif, T. and F. Boyer. A node allocation system for deploying JavaEE systems on Grids. 2009. Hammemet, Tunisia.

[2]. Bharti, A.K. and S.K. Dwivedi, E-Governance in Public Transportation: U.P.S.R.T.C.——A Case Study. 2011: Kathmandu, Nepal. p. 7-12.

[3]. ChangChun, S.Z.C.S., et al., A Novel Two-stage Algorithm of Fuzzy C-Means Clustering. 2010: 中国吉林长春. p. 85-88.

[4]. Changchun, Z.Z.H.Q., Simulation of 3-C Seismic Records In 2-D TIM. 1991: 中国北京. p. 489-493.

[5]. CHINA, G.C.O.M., The trust model based on consumer recommendation in B-C e-commerce. 2011: 中国湖北武汉. p. 214-217.

[6]. ENGINEERING, W.C.H.X., H.T.S.H. PROPAGATION and XINXIANG, A C BAND SYSTEM FOR IONOSPHERIC SCINTILLATION OBSERVATION. 1991: 中国北京. p. 470-476.

[7]. Henriksson, K., K. Nordlund and J. Wallenius, Simulating model steels:An analytical bond-order potential for Fe-C. 2008: 中国北京. p. 138.

[8]. Jiansen, Y., et al., Suspension K&C Characteristics and the Effect on Vehicle Steering. 2010: 中国吉林长春. p. 408-411.

[9]. Jilin, W.G.D.O., C.W.S.D. Changchun and China, Realization and Optimization of Video Encoder Based on TMS320C6455 DSPs. 2010: 中国吉林长春. p. 312-317.

[10]. Juan, C., et al., Semi-physical simulation of an optoelectronic tracking servo system based on C MEX S functions. 2010: 中国吉林长春. p. 46-49.

有关计算机的论文参考文献三:

[1] 陈天河.Struts Hibernate Spring集成开发[M].电子工业出版社,2007

[2] 李刚.疯狂Ajax[M].电子工业出版社,2009

[3] 施寒潇.医药管理体系的研究[J].福建电脑.2006(4):144-145

[4] 李平.智能管理系统的设计与实现[J].计算机系统应用.1999(3):44-45 机.2003(4):31-33

[6] 魏爱枝、张文建、赵聘、张玲、乐 涛、赵云焕.药品分类研究[J].哈尔滨医科大等学校学报.2005(3):89-91

[7] 连燕鹛.JSP技术实现医药管理系统[J].福建电脑.2004(9):63-64

[8] 杨辉.Spring活学活用[J].长春师范学院学报(自然科学版).2005(10):93-96

[9] 周庆敏、殷晨波.SHH开发应注意什么[J].理工高教研究.2006(4):119-121

[10] 陈伟.如何实现规范的中医药分类管理[J].黑龙江中医药教育学院学报.2006(7):6-7

计算机论文参考文献

在学习、工作中,大家都跟论文打过交道吧,论文对于所有教育工作者,对于人类整体认识的提高有着重要的意义。你知道论文怎样才能写的好吗?下面是我为大家收集的计算机论文参考文献,欢迎阅读与收藏。

[1]谢延华,徐小亚.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.

[2]蒋伟.计算机网络工程安全问题及其对策[J].网络安全技术与应用,2014,08:159-160.

[3]朱粤杭.计算机网络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67.

[4]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38

[5]现代计算机仿真技术的研究与发展[J].计算技术与自动化,2002,21(4).

[6]付凡成,彭裕.关于计算机仿真技术的研究与发展探讨[J].电子制作,2013(21).

[7]贺秀玲,姜运芳,施艳.计算机仿真技术与信息处理结合探究[J].煤炭技术,2013,32(7).

[8]陈振宇.喻文烨.浅析计算机应用技术对企业信息化的影响[J].科技展望,2015(32):117.

[9]黄石磊.浅谈企业管理的信息化[J].科技资讯,2010(8):251-252.

[10]吴苏云.计算机应用技术对企业信息化的影响分析[J].电子技术与软件工程,2016(12).

[11]陈香生.计算机应用技术对企业信息化的影响分析[J].中国商贸,2011(22).

[12]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用,2013(2).

[13]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013(15).

[14]张新刚.计算机应用技术对企业信息化的影响分析[J].计算机光盘软件与应用,2013(7).

[15]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,2014(3):211-212.

[16]程如贵.计算机用用技术对企业的信息化影响[J].计算机应用,2015(6).

[17]黄海明.电子信息化产业的发展及特点[J].企业经济,2015(4)

[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205

[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378

[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465

[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210

[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319

[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300

[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354

[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246

[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460

[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268

[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410

[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307

[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-

[14]赵婷.计算机应用技术对企业信息化的影响分析[J].山东工业技术.2015(23)

[15]谭朝贵.计算机应用技术对企业信息化的作用研究[J].信息化建设.2016(01)

[16]崔玉礼.计算机应用技术对企业信息化进程及信息安全的影响[J].网络安全技术与应用.2016(04)

[17]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用.2013(03)

[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007

[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)

[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008

[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)

[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014

[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)

[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005

[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)

[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007

[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007

[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008

[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006

[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)

[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)

[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)

[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)

[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)

[18]R.T.Wainner,B.D.Green,M.G.Allen,M.A.White,J.Stafford-Evans,R.Naper.Handheld,battery-powerednear-IRTDLsensorforstand-offdetectionofgasandvaporplumes[J].AppliedPhysicsBLasersandOptics.2002(2-3)

[19]I.F.Akyildiz,W.Su,Y.Sankarasubramaniam,E.Cayirci.Wirelesssensornetworks:asurvey[J].ComputerNetworks.2002(4)

[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012

[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012

[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012

[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012

[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012

[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014

[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014

[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014

[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014

[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012

[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012

[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012

[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009

[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014

[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014

[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012

[17]贺明.基于NC-OFDM的IEEE802.11n与ZigBee共存技术研究[D].天津大学2012

[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012

[19]张松.基于IEEE802.11n的长距离无线链路性能实验研究[D].天津大学2012

[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012

[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012

[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014

[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013

[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013

[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004

[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)

[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的.影响[D].北京服装学院2010

[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011

[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011

[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011

[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012

[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012

[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012

[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013

[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013

[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013

[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013

[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010

[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010

[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010

[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012

[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012

[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012

[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)

计算机毕业论文硬件设计

去看(计算机科学与应用)这样的论文~~~

摘要一般情况下并不需要特别详细,主要可以从下面几个方面来写:1、设计背景 介绍下选题背景,一句话OK;2、设计目标 跟背景不一样,主要写实现什么功能,两句话;3、设计采用工具 这个根据具体设计的硬件如主芯片、功能芯片等,不需要写具体型号,介绍下是那个系列就OK,三句话;4、实现了哪些功能及具体应用情况,两句话;5、本设计的亮点和要点,一句话;6、结论和总结本设计中的难点和需要解决的问题,两句话。大概11句话左右,大概200-300字就OK。

随着计算机技术的普及以及大众对计算机进行商务、学习、工作等需求的增长,计算机已经成为人们工作和学习不可缺少的高科技产品之一。现在,计算机已经进入实用阶段,越来越多的人拥有了自己的计算机,同时希望掌握计算机组装和维修技术。《计算机组装与维护》这个课程学了8周了,通过这个学期的学习后,我觉得受益颇多。下面来谈谈我对计算机组装与维护方面的认识。一、多媒体计算机主要有硬件系统和软件系统组成:(一)计算机硬件系统: 硬件系统是指构成计算机系统的实体和装置(即用手能摸得着的计算机实物),如机箱、主板、内存。硬件系统通常由CPU(包括运算器、控制器)、存储器、输入设备、输出设备、接口设备五个部分组成。下面从计算机的主要组成部分入手,简单地谈谈这些硬件的功能及选购。1.CPU:CPU是英语“Central Processing Unit/中央处理器”的缩写,CPU一般由逻辑运算单元、控制单元和存储单元组成。在逻辑运算和控制单元中包括一些寄存器,这些寄存器用于CPU在处理数据过程中数据的暂时保存。CPU (核心部件)主要功能:运算器,控制器。CPU就是通过这些引脚和计算机其他部件进行通信,传递数据,指令。目前主流的CPU供应商有Intel公司和AMD公司的CPU(详细种类及型号请读者自己到网上查询)。相比之下,AMD的CPU在三维制作、游戏应用、视频处理方面比同档次的Intel处理器有优势,而Intel的CPU则在商业应用多媒体应用、平面设计方面有优势;在性价比方面,AMD的处理器略优于Intel的。在选购时,要避免买到假的CPU,要注意看封装线、水印字和激光标签是否正规。对于普通用户而言,购买时最好选择推出一年到半年的CPU产品。2. 主板:主板是安装在机箱内的一块矩形电路板,上面有计算机的主要电路系统,主板上的扩充槽用于插接各种接口卡,扩展计算机的功能,如显卡、网卡等。对于一般用户而言,选购主板时应优先挑名牌大厂或售后服务好的产品。选购时,还要观察主板的包装及板材质量:先观察包装是否正规,是否有防静电袋,然后要仔细观察主板体,主板体的厚度一般在3-4mm左右。在此前提下,选厚着为宜。注意,主板上芯片的生产日期(如9452为94年第52个星期)不宜相差太大(最好不要超过3个月),否则将影响主板的性能。3. 内存条:内存条是用来存放计算机正在使用的(即执行中)数据或程序。我们平常据说的动态内存(即DRAM),指的是当我们将数据写入DRAM后,经过一段时间,数据会丢失,因此需要额外设一个电路进行内存刷新操作。也就是说它只是一个临时储存器,掉电后数据会消失。目前主流内存容量为1-2G,工作频率为800MHZ以上。内存条的印刷电路板(PCB)最好是6层。另外,好的内存条表面有比较强的金属光洁度,部件焊接也比较整齐。选购内存条时也要挑大厂家及售后服务好的产品。 4.硬盘:硬盘是计算机的数据存储中心,我们所使用的应用程序和文档数据几乎都是存储在硬盘上,或从硬盘上读取的。它包括存储盘片及驱动器。特点是储存量大。硬盘是计算机中不可缺少的存储设备。目前硬盘的容量一般为250-320G,缓存一般为2-16M。选购硬盘时,要注意硬盘接口类型应与本人的计算机相匹配(现在市场的主流接口是 SATA接口)。选购时,注意区分“行货”与“水货”。辨认“水货”的方法是:首先看防伪标签是否正规;其次看硬盘体和代理保修单上的编号是否一致。5.光驱、刻录机:此类硬件平时可以插入光盘,用以存放数据。光驱或刻录机对稳定性及缓存的要求较高,因此,选购这类硬件时优先挑选大厂家(如索尼、明基、三星等)的产品。选购时还要注意硬盘的接口类型与自己的计算机是否匹配。6. 显卡:显卡也叫显示卡、图形加速卡等。主要作用是对图形函数进行加速处理。显示卡通过系统总线连接CPU和显示器,是CPU和显示器之间的控制设备。实际上是用来存储要处理的图形的数据信息。目前主流显卡的显存为512MB以上,接口一般为PCI-EX16型。显卡生产厂商主要有华硕、技嘉、昂达等。在选购显卡时,注意显存要与主机性能相匹配(位宽选128 bit以上为宜)。并且要优先选择大厂家生产的或售后服务好的产品。7. 网卡:网卡是将计算机与网络连接在一起的输入输出设备。主要功能是处理计算机上发往网线上的数据,按照特定的网络协议将数据分解成为适当大小的数据包,然后发送到网络上去(目前多是主板集成)。由于不同类型网卡的实用环境可能不一样,在选购时应明确网卡使用的网络及传输介质类型、与之相连接的网络设备带宽等情况。优质的网卡均采用喷锡板制作,其裸露部分为白色;而劣质的画金板网卡的裸露部分为黄色。另外,对网卡的MAC地址(即ID编号)的辨别是了解网卡优劣的最好方式。正规厂家生产的网卡的MAC地址一般为一组12位的16进制数(前6位为厂商ID,后六位是厂商分配给网卡的唯一ID)。购买时,如发现商家所给网卡上标注的MAC地址相同,那么,肯定是劣质产品。最后,还要看产品的做工工艺。做工工艺的优劣体现在网卡的焊点、金手指及挡板等上:优质网卡的电路板焊点均匀干净,金手指及挡板规则且有光泽,各元件分布合理且紧凑。8. 声卡: 声卡的主要功能是处理声音信号并把信号传输给音箱或耳机,使后者发出声音来的硬件。声卡的选购同网卡、显卡的选购有些相似,都要选大厂家及售后服务好的产品,还要注意接口类型是否与自己的主板相匹配。显卡的音质是判定一块显卡好坏的标准,其中包括信噪比、采样位数、采样频率、总谐波失真等指标。目前声卡的信噪比大多达到了96db,采样位数为16bit以上,采样频率为44.1kHZ以上(值越高越好)。理论上44.1kHZ就可达到CD音质。此外,选购者如果只是普通应用,如看看CD、玩一些简单的游戏等,选购一般廉价的声卡就足够了;如果是用来玩大型的3D游戏,就一定要选购带3D功能的声卡,因为3D音效已经成为游戏发展的潮流,现在所有的游戏都开始支持它了。9. 电源:电源是对电脑供电的主要配件,是将AC交流电流转换成直流电压的设备。电源关系到整个计算机的稳定运行,其输出功率不应小于250W。电源的选购要注意品牌、电源的输出功率、认证、包装等。(二)计算机软件系统计算机软件系统计算机系统所使用的各种程序的总体。软件系统和硬件系统共同构成实用的计算机系统,两者相辅相成。软件系统一般分为操作系统软件、程序设计软件和应用软件三类。1、操作系统:计算机能完成许多非常复杂的工作,但是他却“听不懂”人类的语言,要想让计算机完成相关的工作,必须有一个翻译官把人类的语言翻译给计算机。操作系统软件就是这里的翻译官。常用的操作系统有微软公司的Windows XP/Vista操作系统,以及Linux操作系统、Unix操作系统(服务器操作系统)等。2、程序设计软件:程序设计软件是由专门的软件公司编制,用来进行编程的计算机语言。程序设计语言主要包括机器语言、汇编语言和编程语言(C++、Java等)。3、应用软件:应用软件是用于解决各种实际问题以及实现特定功能的程序。为了普通人能使用计算机,计算机专业人员会根据人们的工作、学习、生活需要提前编写好人们常用的工作程序,在用户使用时,只需单击相应的功能按钮即可(如复制、拖动等任务)。常用的应用软件有MS Office办公软件、WPS办公软件、图像处理软件、网页制作软件、游戏软件和杀毒软件等。有了良好的配置当然就少不了安装了。下面以兼容机为例,简述下多媒体计算机的组装。二、多媒体计算机的组装:1安装机箱:主要是如何拆开机箱.在机箱的背后拧下右面边上的两颗螺丝(有大有小两种螺丝)就可找开机箱。2. 安装电源:先将电源装在机箱的固定位置上,注意电源的风扇要对朝机箱的后面,这样才能正确的散热。之后就用螺丝将电源固定起来。等安装了主板后把电源线连接到主板上。 3. 安装CPU:将主板上的CPU插槽旁边的把手轻轻向外拨再向上拉起把手到垂直位置,然后对准插入CPU。注意要很小心的对准后再插入,不然损坏了CPU,之后再把把手压回,把把手固定到原来的位置。并在CPU上涂上散热硅胶,这是为了与风扇上的散热片更好的贴在一起。 4. 安装风扇:要将风扇安装到主板的CPU上,先把风扇上的挂钩挂在主板CPU插座两端的固定位置上,再将风扇的三孔电源插头插在主板的风扇电源插座上(一般都是在CPU附近)。 5. 安装主板:先把定位螺丝依照主板的螺丝孔固定在机箱,之后把主板的I/O端口对准机箱的后部。主板上面的定位孔要对准机箱上的主板定们螺丝孔,用螺丝把主板固定在机箱上,注意上螺丝的时候拧到合适的程度就可以了,以防止主板变形。 6.安装内存:先掰开主板上内存插槽两边的把手,把内存条上的缺口对齐主板内存插槽缺口,垂直压下内存,插槽两侧的固定夹自动跳起夹紧内存并发出“咔”的一声,此时内存已被锁紧。 7. 安装硬盘:首先把硬盘用螺丝固定在机箱上。接下来插上电源线,并在硬盘上联上IDE数据线,再把数据线的另一端和主板的IDE接口连接,注意:不要把数据线接反了。 8. 安装软驱:安装的方法和硬盘差不多。 9.安装显卡:将显卡对准主板上的PCI插槽插下,用螺丝把显卡固定在机箱上。 10. 连接控制线:首先找到机箱面板上的指示灯和按键在主板上的连接位置(依照主板上的英文来连接),然后区分开正负极连接.将机箱面板上的HDD LED(硬盘灯)、PWR SW(开关电源)、Reset(复位)、Speaker(主板喇叭)、Keylock(键盘锁接口)和PowerLED(主板电源灯)等连接在主板上的金属引脚。 11.完成机箱内部的连接后就可以合上机箱盖连接外面的设备了.在机箱后面的主板I/O端口上找到绿色的圆形接口接上鼠标(USB鼠标接在USB口上),同样找到蓝色的圆形接口接上键盘。接下来在显卡上接上显示器数据线。12.完成以上项目后就可以接通电源了,观察计算机是否运行正常。 13.接下来做CMOS设置(根据选项用的主板的BIOS而定)。安装操作系统(以Win XP为例): 1.从光盘安装,要把BIOS进行设置,使系统能够从光盘启动。方法如下: (1)启动计算机,按下键盘上的Del (有的是按F2)键,进入到主板BIOS设置的主界面。 (2)选择 Advanced BIOS Features 选项,回车进入设置程序。选择First Boot Device 选项,然后按键盘上的方向键将该项设置为CD-ROM(光驱启动),这样就把系统改为光盘启动了。 (3)按F10保存以后的提示是(Y)与否(N)选项,选Y退出设置。(4)然后将光盘放入光驱里,重启电脑,电脑就会自动从光盘运行,并显示安装界面,根据提示一步步进行安装。 注意:在Windows XP拷贝完文件到硬盘,第一次重新启动计算机前,必须把光盘从光驱中取出,否则系统仍会从光盘启动并会循环执行安装程序。(5)接下来基本上点着下一步就可以往下走了!一直到正常进入XP系统界面为止! 2 .安装硬件驱动程序将主板厂商提供的光盘放入光驱内读碟,让其自动运行:(1) 安装主板驱动程序,选中主板芯片组驱动进行安装。(2) 安装声卡驱动程序,选中声卡驱动进行安装。 (3) 安装网卡驱动程序,选中网卡驱动解压到指定文件夹,并在设备管理器里面进行安装。 (4) 安装显卡驱动程序,放入显卡厂商提供的显卡驱动光盘点击进行安装。 3 .安装应用软件 常用的应用软件有办公软件(如OFFICE2003)、解压缩软件(如WinRAR)、汉字输入软件(如搜狗输入法)、杀毒软件(如诺顿杀毒软件系列)、下载软件(如迅雷)等,只有安装了这一些应用软件才能算是完成了电脑的组装。安装好一台电脑后,难免会出现这样或那样的故障,这些故障可能是硬件的故障,也可是软件的故障。一般情况下,刚刚安装的机器出现硬件故障的可能性较大,机器运行一段时间后,其故障率相对降低。对于硬件故障,我们只要了解各种配件的特性及常见故障的发生,就能逐个排除各个故障。 三、硬件故障维修: 1. 接触不良的故障 接触不良一般反映在各种插卡、内存、CPU等与主板的接触不良,或电源线、数据线、音频线等的连接不良。其中各种接口卡、内存与主板接触不良的现像较为常见,通常只要更换相应的插槽位置或用像皮擦一擦金手指,就可排除故障。 2.未正确设置参数 CMOS参数的设置主要有硬盘、软驱、内存的类型,以及口令、机器启动顺序、病毒警告开关等等。由于参数没有设置或没有正确设置,系统都会提示出错。如病毒警告开关打开,则有可能无法成功安装Windows XP。 3.硬件本身故障 硬件出现故障,除了本身的质量问题外,也可能是负荷太大或其它原因引起的,如电源的功率不足或CPU超频使用等,都有可能引起机器的故障。 4、软件故障 通常是由硬件驱动程序安装不当或是病毒破坏引起的。 驱动程序或驱动程序之间产生冲突,则在Windows XP下的资源管理中可以发现一些标记,其中“?”表示未知设备,通常是设备没有正确安装,“!”表示设备间有冲突,“×”表示所安装的设备驱动程序不正确。 病毒对电脑的危害是众所周知的,轻则影响机器速度,重则破坏文件或造成死机。为方便随时对电脑进行保养和维护,必须准备工具如干净的DOS启动盘或WindowsXP启动盘,以及杀毒软件和磁盘工具软件等,以应付系统感染病毒或硬盘不能启动等情况。此外还应准备各种配件的驱动程序,如光驱、声卡、显示卡、MODEM等。软驱和光驱的清洗盘及其清洗液等也应常备。相对于其它电器产品来说,电脑是一个容易出这样那样故障的东西。电脑出故障了,是许多电脑爱好者头痛的事情,该如何来应对及解决我们所遇到的电脑故障呢?一、先调查,后熟悉。二、先机外,后机内。三、先机械,后电气。四、先软件,后硬件。五、先清洁,后检修。六、先电源,后机器。七、先通病,后特殊。八、先外围,后内部。

电脑的日常维护 如何保养和维护好一台电脑,最大限度地延长电脑的使用寿命,这是我们非常关心和经常面临的问题。在这篇文章中,我们向你介绍最基本的的电脑维护方法和应该注意的事项,让你的电脑常常保持在比较稳定的状态,就像新的一样。一、环境 环境对电脑寿命影响是不可忽视的。电脑理想的工作温度应在10℃-35℃,太高或太低都会影响配件的寿命,条件许可的话,一定要安装空调,相对湿度应为30%-80%,太高会影响配件的性能发挥,甚至引起一些配件的短路。例如天气较为潮湿时,最好每天都使用电脑或使电脑通电一段时间。有人认为使用电脑的次数少或使用的时间短,就能延长电脑寿命,这是片面的观点。相反,电脑长时间不用,由于潮湿或灰尘的原因,会引起配件的损坏。当然,如果天气潮湿到了极点,比如显示器或机箱表面有水汽,这时是绝对不能给机器通电的。湿度太低易产生静电,同样对配件的使用不利。另外,空气中灰尘含量对电脑影响也较大。灰尘大,天长日久就会腐蚀各配件的电路板。所以,要经常对电脑进行除尘。 电脑对电源也有要求。交流电正常的范围应在220V±10%,频率范围是50Hz±5%,并且具有良好的接地系统。有可能的话,应使用UPS来保护电脑,使得电脑在市电中断时能继续运行一段时间。二、使用习惯 个人使用习惯对电脑的影响也很大,首先是要正常开关机,开机的顺序是,先打开外设(如打印机,扫描仪等)的电源,显示器电源不与主机电源相连的,还要先打开显示器电源,然后再开主机电源。关机顺序相反,先关闭主机电源,再关闭外设电源。其道理是,尽量地减少对主机的损害,因为在主机通电的情况下,关闭外设的瞬间,对主机产生的冲击较大。关机后一段时间内,不能频繁地做开机关机的动作,因为这样对各配件的冲击很大,尤其是对硬盘的损伤更为严重。一般关机后距离下一次开机的时间,至少应有10秒钟。特别要注意当电脑工作时,应避免进行关机操作。如机器正在读写数据时突然关机,很可能会损坏驱动器(硬盘、软驱等);更不能在机器工作时搬动机器。当然,即使机器未工作时,也应尽量避免搬动机器,因为过大的振动会对硬盘一类的配件造成损坏。另外,关机时必须先关闭所有的程序,再按正常的顺序退出,否则有可能损坏应用程序。三、硬件故障 安装好一台电脑后,难免会出现这样或那样的故障,这些故障可能是硬件的故障,也可是软件的故障。一般情况下,刚刚安装的机器出现硬件故障的可能性较大,机器运行一段时间后,其故障率相对降低。对于硬件故障,我们只要了解各种配件的特性及常见故障的发生,就能逐个排除各个故障。 1. 接触不良的故障 接触不良一般反映在各种插卡、内存、CPU等与主板的接触不良,或电源线、数据线、音频线等的连接不良。其中各种接口卡、内存与主板接触不良的现像较为常见,通常只要更换相应的插槽位置或用像皮擦一擦金手指,就可排除故障。 2.未正确设置参数 CMOS参数的设置主要有硬盘、软驱、内存的类型,以及口令、机器启动顺序、病毒警告开关等等。由于参数没有设置或没有正确设置,系统都会提示出错。如病毒警告开关打开,则有可能无法成功安装Windows 95。 3.硬件本身故障 硬件出现故障,除了本身的质量问题外,也可能是负荷太大或其它原因引起的,如电源的功率不足或CPU超频使用等,都有可能引起机器的故障。四、软件故障 软件故障通常是由硬件驱动程序安装不当或是病毒破坏引起的。 如未安置驱动程序或驱动程序之间产生冲突,则在Windows 95/98下的资源管理中可以发现一些标记,其中“?”表示未知设备,通常是设备没有正确安装,“!”表示设备间有冲突,“×”表示所安装的设备驱动程序不正确。 病毒对电脑的危害是众所周知的,轻则影响机器速度,重则破坏文件或造成死机。为方便随时对电脑进行保养和维护,必须准备工具如干净的DOS启动盘或Windows98启动盘,以及杀毒软件和磁盘工具软件等,以应付系统感染病毒或硬盘不能启动等情况。此外还应准备各种配件的驱动程序,如光驱、声卡、显示卡、MODEM等。软驱和光驱的清洗盘及其清洗液等也应常备。(波波) 电脑故障检修之“望、闻、听、切”法 在中医学上,“望、闻、问、切”是一种传统的诊断病症的方法,今天,本人把“望、闻、听、切”四诊法应用于电脑故障的检修上,也取得了很好的效果。 “望”即观察系统板卡的插头、插座是否歪斜,电阻、电容引脚是否相碰,表面是否烧焦,芯片表面是否开裂,主板上的铜箔是否烧断。还要查看是否有异物掉进主板的元器件之间(造成短路),也可以看看板上是否有烧焦变色的地方,印刷电路板上的走线(铜箔)是否断裂等等。 “闻”即辨闻主机、板卡中是否有烧焦的气味,便于发现故障和确定短路所在地。 “听”即监听电源风扇、软/硬盘电机或寻道机构、显示器变压器等设备的工作声音是否正常。另外,系统发生短路故障时常常伴随着异常声响。监听可以及时发现一些事故隐患和帮助在事故发生时即时采取措施。 “切”即用手按压管座的活动芯片,看芯片是否松动或接触不良。另外,在系统运行时用手触摸或靠近CPU、显示器、硬盘等设备的外壳根据其温度可以判断设备运行是否正常;用手触摸一些芯片的表面,如果发烫,则为该芯片损坏。 下面我就简单描述一下自己的亲身体验: 今天上午,上机一按Power电源开关时,计算机出现死一样的寂静。我不由得大吃一惊,直觉告诉我,计算机出毛病了,开机后的唯一现象,就是只有显示器通电指示灯发亮,主机电源指示灯不亮。由于我的电脑是一台6X86组装机,显示器电源线直接插在主机的电源输出插座上,因此,可以断定,从市电插座到电源线,又到主机电源插座是正常的,问题就出在主机电源以后的部件中。 在卸掉所有的外接连线后,打开立式机箱,再将机箱上方电源部件的所有直流电源输出线和开关卸下来。这里需要指出的是,要特别注意两组主板电源线的正确位置,因为主板的两组电源线中,其中一组电源线有公共地线、+5V和+12V输出线,还有一根-5V输出线。另一组除了公共地线、+5V和+12V电源线之外,还有两根分别是-12V输出线和PG线。这两组电源线在复原时若位置搞反了,必将铸成大错。但这两组电源线安装非常简单也有特点,即两组电源的黑色地线都在中间。 将电源部件的外壳打开后,笔者发现电源部件结构并不复杂,主要由变压器、整流、滤波和稳压部件组成。由于主机的输出功率一般有几十瓦特,而引入市电后先通过分压和整流后再由逆变电路变压,这样就使得整流、滤波和稳压电流较大,所以这些元件大都是大容量电解电容、大功率晶体管元件,且大部分都有较大的散热片散热。通过对电路板的分析,认清了电流基本走向是插座→保险管→分压功率电阻→滤波整流功率电容→功率三级晶体管→变压器→后极的稳压系统,一般高电压大电流功率元件大多数在变压器前面。 据以往的经验可知,电源系统中最易损坏的是保险管和各功率元件,特别是在没有任何电流输出时,往往不是保险管损坏就是前端功率元件损坏,从而使得电源系统出现锁闭现象。按惯例,首先检查保险管,在仔细检查后,又用万表测试一次,保险管是好的。只可能是后级部分了,即十有八九是功率元件损坏了。检查功率型分压电阻,分压电阻直接承担将220V交流电分压为180V左右交流电的任务,断路或被击穿的可能性较大,测试它的电阻的方法既简单又方便,测试后也是完好无损。 再来检查滤波整流电容,该电容是额定电压值为200V、容量为220μF的大容量电解电容器。显然,为了取得较为平整的、滤波系数适当的整流直流电,才采用较大容量的电解电容。由于是全波整流,因此有两个大电容器。大电容器的测试必须取下来,如果是软击穿,在非带电状态下还很难测试。为了稳妥,我先没有焊下电容器,而是认真观察电容器有没有异样,闻闻电容器有没有异味,并将两只电容器进行比较,因为一般情况下,不可能两只电容器同时损坏。通过仔细观察,我发现其中有一只电容器的顶部较另一只电容的顶部略高一点。电解电容因内部有大量电解质,若长期工作在滤电状态下,就很容易使电解液发热,这样又反过来加速电容器的漏电,当这种恶性循环发展到一定程度时,电容器要么被彻底击穿,要么电流过大使电容器断路。但有同一个现象,那就是电容器因电解液发热膨胀,出现外壳鼓起,甚至炸裂的损坏现象。可以肯定,这只电容器是有问题的。赶快买来同样额定电压和容量的电解电容替代安装。啊哈!问题就在这里。当然,在安装时一定要注意电解电容的正负级,不要搞反了。一般来讲,正规机箱中电源电路板上都有电解电容正负极标志,如果没有标明,用户在将原装电容器焊下时应用笔标明正负极。 小结:电脑出现的故障,既有复杂故障,也有简单故障,实践证明,不管是复杂故障还是简单故障,其中大部分故障都有一定的蛛丝马迹,甚至是一些十分明显的外观表现,比如电容器体积膨胀和炸裂现象、电阻烧糊或烧黑现象、晶体管炸开或破裂现象、变压器有烧焦味等,以及那些没有安装散热片的非功率型集成块的表面出现严重发热现象等(注意:检查集成块时,只能在开机一段时间后关机,再用手指触摸集成块表面。千万不要在带电状态下触摸集成块,因为那将会因手上的高压静电击穿集成块,造成新的故障点。人的手上一般都有上万伏的高压静电,只是电量极小,很难为人感觉,但击穿集成块却绰绰有余)。只要你能通过“望、闻、听、切”,并认真分析,其中的大部分故障,你完全可以采用简单的方法来顺利解决。 常见驱动程序的安装以及注意事项 可能驱动程序的安装对大多数朋友来说都是小菜一碟,但还是有不少初学电脑的朋友因为不能正确的安装驱动程序而苦恼。今天笔者简单介绍一下自己安装电脑硬件驱动程序的经验,希望能对大家安装驱动程序有点帮助。主板驱动的安装 目前所有的主板都提供“傻瓜化”安装驱动程序,只要依次用鼠标选安装条即可。笔者建议在安装驱动程序的时候先安装主板驱动程序。不少主板,特别是采用INTEL芯片组的产品,都要求在先安装主板驱动以后才能安装别的驱动程序。所以,我们还是先安装主板驱动程序为佳。INTEL主板驱动为两个文件,而且有安装次序之分。笔者试过很多次都需要先安装INF,再安装IAA。安装INF后最好重新启动电脑,否则会提示不能安装。而威盛和NF主板驱动则方便的多,只需要执行一个程序就能全部完成。安装的时候直接执行安装程序,然后依次点“下一步”即可,直到系统提示重新启动。这里笔者多说一句,有时候CPU(主要是AMD的处理器)都需要安装驱动,笔者就发现在WIN XP下安装AMD处理器驱动以后系统性能有一定的提升。所以使用AMD处理器的朋友要仔细查看一下你的驱动盘,看看上面有没有CPU驱动的说明。显卡驱动的安装 在显卡附带的驱动盘内一般都附带了多个版本的驱动程序,但不是最新的驱动就一定最合适。安装WIN2000以上的操作系统的朋友最好安装通过微软认证的驱动。而安装WIN98或者WINME操作系统的则没什么讲究,如果发现安装显卡驱动以后出现死机的情况,建议更换其他版本的驱动程序。声卡驱动程序的安装 很多朋友可能不清楚自己的主板到底集成什么声卡,安装的时候面对众多的驱动也不知道应该如何取舍。笔者建议,在安装驱动程序之前,最好先看清楚主板上的声卡芯片型号,或者看主板说明书上关于声卡型号的标注,然后在安装相应的驱动程序。笔者以前遇到过很多朋友因为安装了不合适的声卡驱动而导致电脑发生不正常,要命是有些驱动在安装的时候并没有“无法安装”之类的提示,所以很多朋友也不知道安装的正确与否。网卡驱动的安装目前大多数主板都集成了网卡,这类产品的驱动安装还是比较容易的。遗憾的是部分集成的威盛网卡容易出现安装的时候会遇到不能被正确识别的问题。这时候一定要仔细研究说明书然后安装。笔者就遇到过不少在WIN98系统下无法正常安装威盛网卡的问题,大家千万要注意啊。USB接口驱动的安装 WIN98根本不能达到USB2.0的传输速度,所以在WIN98下只安装USB1.X的驱动就可以。在WIN2000以上系统当中同样需要安装补丁以后才能达到正常USB2.0的速度。所以安装USB驱动的时候大家要注意一下。打印机、扫描仪驱动的安装 有不少的外设产品需要先执行驱动安装文件,然后根据安装提示连接,否则会出现无法安装的问题。例如方正一些型号的打印机。针对这种情况,笔者同样建议先仔细研究说明书,然后根据说明进行安装。如果发现安装错误,建议在设备管理器中删除安装错误的设备,然后重新安装正确的驱动程序。RAID驱动程序的安装 以前有朋友提到过在WIN XP下安装RAID驱动需要在安装操作系统的时候进行。这里提醒安装RAID的朋友注意一下。INTEL 865芯片组中需要安装RAID时,要用软盘进行安装。 另外笔者想说的是,对于安装驱动来说,WIN XP操作系统是所有操作系统当中最方便的,如果怕麻烦的朋友最好选择安装WIN XP。但即便是WIN XP也不是支持所有的硬件,一样有很多设备需要手动安装驱动程序。 如果发现驱动程序安装错误,而删除设备以后又不能正确安装应该怎么办呢(这种情况在WIN98中出现的较多)?大家只要找到WINDOWS目录中的INF中相应的文件删除就可以了。这里要提醒大家注意的是,电脑基础知识少、英文不好的朋友千万别轻易尝试,否则有可能需要重新安装系统。电脑故障排除之“八先八后”相对于其它电器产品来说,电脑是一个容易出这样那样故障的东东。电脑出故障了,是许多电脑爱好者头痛的事情,该如何来应对及解决我们所遇到的电脑故障呢?在此我总结撰写了一篇电脑维护中的“八先八后”法则,抛砖引玉,以飨读者—— 一、先调查,后熟悉 无论是对自己的电脑还是别人的电脑进行维修,首先要弄清故障发生时电脑的使用状况及以前的维修状况,才能对症下药。此外,在对其电脑进行维修前还应了解清楚其电脑的软硬件配置及已使用年限等等,做到有的放矢。 实例解析―― 如一操作系统为PWIN98第一版的电脑在使用中频繁出现系统死机与“非法操作”提示增多现象,十分恼人,该用户准备重新格式化磁盘重装操作系统。笔者觉得不用这么麻烦,笔者仔细看了其电脑的配置与软硬件安装情况并用杀毒软件查毒后……经笔者询问,该用户称最近安装了新版的IE6浏览器,会不会是IE6浏览器与其系统兼容性不好呢?笔者尝试在“添加/删除程序”栏里卸载掉新版的IE6浏览器,重新启动电脑后,故障现象不再频繁发生。所以对于这类故障不忍将新安装的软件或硬件或驱动/DirectX等卸掉如不能解决问题再做动大手笔的维护工作。 二、先机外,后机内 对于出现主机或显示器不亮等故障的电脑,应先检查机箱及显示的外部件,特别是机外的一些开关、旋钮是否调整外部的引线、插座有无断路、短路现象等,不要认为这些是不关紧要的小处,实践证明许多用户的电脑故障都是由此而起的。当确认机外部件正常时,再打开机箱或显示进行检查。 实例解析―― 一电脑在搬动位置后出现主机不亮(主机风扇也不转)的故障,该用户认为是主机电源年久失修被损毁,打开机箱准备拆下电源更换。笔者观察其主机和显示器分别用一根电源线从电源插座连接,而显示器显示正常。本着先简单后容易的原则先将主机的电源插头换一个电源插孔试之,无效,便将正常使用的显示器电源线取下连接主机,主机恢复正常。将问题线接上显示器,也不亮,证明问题就来自这看似不起眼的电源线(内部断路)。 三、先机械,后电气 对于光驱及打印机等外设而言,先检查其有无机械故障再检查其有无电气故障是检修电脑的一般原则。例如CD光驱不读盘,应当先分清是机械原因引起的(如或光头的问题),还是由电气毛病造成的。只有当确定各部位转动机构及光头无故障时,再进行电气方面的检查。 实例解析―― 一购一年多40速光驱,故障现象为读不出盘。笔者接手后,拆开光驱先观察了一下光驱的内部结构状况,此款光驱为全钢结构,一般应不会存在较严重的机械情况,笔者也没有急于在它的光头和加大激光头功率上进一步“摧残”它。放进一张碟片,笔者仔细的观察了一下碟片的旋转及光头给件的动作,下进等电机的进退情况,发现碟片的旋转基本正常,电机的进退也没太大问题,反而光头组件在空载或加碟片的情况下,在滑动杆上滑动十分吃力,关掉电源,用手轻轻推了几下光头组件使其在杆上滑动,有很明显的迟滞感。这时笔者再重点观察这款光驱的滑动杆,见其上边原本应白色的润滑油已变成了浅黑色,拿到光线较强的地方甚至可见密密的灰尘杂质,难怪滑动不灵活了。先用纯酒精将滑动组件上的已含杂质的润滑油清理干净,然后再重新加上新的润滑油,然后重新试机,读盘恢复正常。 四、先软件,后硬件 先排除软件故障再排除硬件问题,这是电脑维修中的重要原则。例如WINDOWS系统软件的被损坏或丢失可能造成死机故障的产生,因为系统启动是一个一步一个脚印的过程,哪一个环节都不能出现错误,如果存在损坏的执行文件或驱动程序,系统就会僵死在这里。但电脑各部件的本身问题,插接件的接口接触不良问题,硬件设备的设置问题例如BIOS,驱动程序的是否完善,与系统的兼容性,硬件供电设备的稳定性,以及各部件间的兼容性抗外界干扰性等等也有可能引发电脑硬件死机故障的产生。我们在维修时应先从软的方面着手再考虑硬的。 实例解析―― 一台电脑启动自检后,在屏幕上显示“No ROMBasic,System Halted”信息后死机,硬盘灯也长亮不熄。排除了硬盘坏道的原因,很明显造成这一故障的原因是硬盘的引导程序被破坏,造成系统找不到硬盘而死机。修复这种故障的办法很多。如大家可采用KV300,它能很轻松的解决硬盘引导区被破坏的故障,其使用方法很简单大家可参考下KV300的说明文件笔者在此就不多话了,而如果你没有它那么也可用软盘启动电脑后在纯DOS状态下,执行特别的“FDISK/MBR”命令,它也可强行将正确的主引导程序及结束标识覆盖在硬盘的主引导区上,但大家要注意的是这个命令有一定的危险性。 五、先清洁,后检修 在检查机箱内部配件时,应先着重看看机内是否清洁,如果发现机内各元件、引线、走线及金手指之间有尘土、污物、蛛网或多余焊锡、焊油等,应先加以清除,再进行检修,这样既可减少自然故障,又可取得事半功倍的效果。实践表明,许多故障都是由于脏污引起的,一经清洁故障往往会自动消失。 实例解析 ―― 一电脑在一次打开机箱安装一新显卡后,出现重新开机后显示器黑屏,机内喇叭发出连续的长声“嘀嘀”蜂鸣报警声。故障分析:机箱内喇叭发出连续的鸣叫,这是典型的内存报错故障。虽然说大家在拆机或搬动电脑时有可能并没有去动内存条,但是内存是个精密东东,它的大敌就是灰尘,而你的电脑在使用一段时间之后机箱内就很可能铺上薄薄一层余灰,而和CPU靠得较近的内存更是最大的“受害者”,CPU风扇吹来的灰尘,很可能给你的内存上铺上厚厚一层,稍有震动灰尘就有可能掉入内存插槽里,引起局部短路或接触不良,造成起动电脑时显示器黑屏和机箱内喇叭报错。对于这种情况,你肯定应该先检查内存的安装情况,可用手先按几下内存再开机,看其接触是否变好,如还不行;那么你可以将内存取下,先将内存表面的灰尘打扫干净,然后再用小号细毛刷仔仔细细将内存插槽内清扫干净,然后重新插好内存故障一般就可排除。 六、先电源,后机器 电源是机器及配件的心脏,如果电源不正常,就不可能保证其它部分的正常工作,也就无从检查别的故障。根据经验,电源部分的故障率在机中占的比例最高,许多故障往往就是由电源引起的,所以先检修电源常能收到事半功倍的效果。 实例解析 ―― 一台15寸显示器出现无光栅无图像且能听见电源发出明显“吱吱”声的显示故障。故障分析:从故障现象分析来看电源电路,行扫描电路,主要负载电路有故障是造成这类问题的原因。由于电源发出“吱吱”声表明开关电源已工作,因此表明开关变压器以前的电路基本无问题。首先用万用表检查五个输出端电压是否正常,结果发现电源滤波电容器C117的正极端为0V,而正常应为名5V左右,显然不正常,这表明其周边电路元器件存在短路或开路现象。使用测量电流的方法发现L105电流很小,进一步怀疑其前面的整流二极管VD106有问题,用替换法将其更换后故障排除。 七、先通病,后特殊 根据电脑故障的共同特点,先排除带有普遍性和规律性的常见故障,然后再去检查特殊的故障,以便逐步缩小故障范围,由面到点,缩短修理时间。 实例解析--一电脑在更换主板重新启动电脑后出现电源灯亮但系统不自检显示器黑屏的故障。打开机箱,仔细观察,发现CPU风扇正常运转,关掉电源后仔细检查板卡的安装,重点重新安装内存条及显卡,检查主板的相关跳线等情况,确认无误,遂采用“最小系统法”排除故障,去掉硬盘光驱等的连接线,只保持主板,CPU,内存,显卡的最小系统,开机后系统顺利开启。便重点检查光驱和硬盘的连接情况,当上好光驱后上述故障重新出现,难道是光驱没上好,该光驱单独接在IDE2总线接口上,笔者检查发现,该光驱连接用的IDE线接头上无防反插的凸块,难道是接反了?仔细一看果不其然,正确上好后系统正常起。 八、先外围,后内部 在检查电脑或配件的重要元器件时,不要先急于更换或对其内部或重要配件动手,而应检查其外围电路,在确认外围电路正常时,再考虑更换配件或重要元器件。若不问青红皂白,一味更换配件或重要元器件了事,只能造成不必要的损失。从维修实践可知,配件或重要元器件外围电路或机械的故障远高于其内部电路。 实例解析―― 一单位里的PC,硬盘在正常使用中,只是重新启动了一下电脑后,硬盘便找不到了,据该电脑的操作员称,这硬盘前两天也曾出现这这样的毛病,但过了一会儿自己又找得到了,今日上班时,在正常的使用的情况下只是重新启动了电脑,系统便再也找不到硬盘了。打开机箱一看该硬盘为三年前购的西数3.2G硬盘,由于被经常拆卸来拷贝数据显得很旧。对于这类故障可首先检查IDE硬盘线,换新后无效,试着换个电源插头重新插紧,开机后硬盘“忽忽”的动转起来恢复正常,搞掂!装好配件合上机箱盖板,再重启,奇怪的是硬盘又不见了踪影……如此反复几次,硬盘无法正常使用,但笔者只要将硬盘电源线插拔几次,便又能恢复正常。会不会是硬盘电源接口内的接线柱有接触不良,取下观察,并无生锈或起卤现象。用万用表来检测接线柱与硬盘电路板上的接线柱焊点间的导通情况,笔者发现有一根柱(5V)要用表笔抵紧才能导通,排除了接线柱表面氧化或焊点虚焊等情况,笔者花3元购来一电源线转接线,剪去接头剥出铜线,将其一一按顺序在硬盘电源部分电源插口接线柱在电路板上的对应焊点上一一焊好,将电源转接线的公头插上主机电源线的一个母头,重新开机,PC又恢复了往日的正常。

  • 索引序列
  • 计算机软硬件维护毕业论文
  • 计算机硬件的维护论文文献
  • 计算机硬件毕业论文
  • 计算机软件维护论文参考文献
  • 计算机毕业论文硬件设计
  • 返回顶部