微机组装与维护实训总结_第1页
微机组装与维护实训总结_第2页
微机组装与维护实训总结_第3页
微机组装与维护实训总结_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实训,即 实习(践)加培训; 本源自于 业的管理实践和技术实践 ;下面是有微机组装 与维护实训总结,欢迎参阅。 为加强学生的实践动手能力,为贯彻落实教学计划的要求,培养学生的专业实践技能, 计算机系 5 级计算机 络工程与管理、计算机信息学管理、计算机图形图像三个专业的学生 于 2 年 1月 9日至 1月 15日在校实验实训中心进行了为期一周的项目实训。此次实习由 计算机系组织,由周演汇等老师具体安排,实习内容为计算机的组装与相关维护。 通过此次实训,使学生能够正确地识别微机配件,熟练地拆装微型计算机,熟悉地安装 操作系统,对系统进行优化和维护,并能够鉴别故障,并能排除常见硬软件故障。 一、充

2、分准备,使学生明确实训的目的与要求 本次实训的目的是通过实训,认清计算机系统各部件的特点,技术参数,性能指标。通 过对计算机系统各部件的认识,建立计算机硬件系统的逻辑框架。掌握计算机系统的组装方 法及组装后的检查思路和方法 ; 掌握计算机系统 B 的功能与设置方法 ; 掌握计算机系统中 硬盘的数据准备和分区格式化方法。掌握系统软件安装的原则、方法。熟悉多操作系统的安 装与管理 ; 掌握常用工具软件的使用。 掌握计算机系统系统软件维护的基本方法, 了解有关计 算机外部设备的分类、工作原理,外设与计算机接口等基本知识,掌握各种外设正确使用方 法,并能熟练使用。认清计算机系统故障检测的原则、方法和常

3、见故障的检测分析思路。对 计算机系统常见故障能进行简单的分析和判断。 本次实训的要求是:教师要认真给参与实训的学生分好组, ,实训前公布本次实训内容, 要求每个学生认真做好实训前的准备,查阅相关资料,并且要求学生认真、独立完成实训项 目,独立撰写实训报告,认真及时进行实训总结。教师在实训期间要检查学生到课情况,及 时调整指定的分组角色。 实训的后期阶段必须对学生实训进行考核, 考核前要制定考核标准, 通过现场考核,登记每位学生的考核成绩。 二、精心组织,认真做好项目实训 对教师方面,本次实训要求教师每节实训课必须到场。教师必须清点学生到场情况并做 好出勤记录 , 在有学生缺席的情况下调整好角色

4、分配。 同时要求教师必须把实训内容具体分配 到课时,并提供相关内容供学生下载。 教师通对学生的实训过程进行跟踪指导、 审核管理、 进 行批改,并给出考核成绩 ; 对学生方面, 本次实训实训考评分合格与不合格两个档次 , 由老师 指定内容 , 完成相关的内容 , 否则为不合格。 三、本次实训的效果与经验 通过此次实训,广大同学夯实了基础,锻炼了能力,综合素质得到较大提高。同时实训 也为推动我系专业建设提供了丰富的经验。 1、本次实训促进了我系人才培养计划的完善和课程设置的调整。近年来, 我系为适应学 生的实践需要陆续增设与调整了一系列课程,受到同学们的欢迎。 2、本次实训达到了专业教学的预期目的

5、。 在本次实训之后, 使学生计算机组装与维护有 了正确认识,能够独立第完成计算机的组装,促进了学生自身的发展,培养了他们的环境适 应能力及发现问题、分析问题、解决问题的实际工作能力,为他们今后的发展打下了良好的 基础。 总之,我系的专业实训经过几年的开展,积累了较丰富的经验,从系领导到任课教师对 此都十分重视,实训组织工作周密细致,日常管理及时而有效,对存在问题能迅速解决。实 践证明,专业实训适应高职学生的特点,符合高职教学规律与学生心理预期。专业实训作为 计算机各专业教学体系的一个环节, 无论对学生成才还是对教学开展, 都有极大的促进作用。 (1) . 对系统进行安全设置的基本思路 公用微机

6、的操一般分为三大类 : 第一类是系统管理员, 系统管理员拥有对系统的绝对控制 权,一般来说没有必要对系统管理员的权限进行限制 ; 第二类是普通用户, 普通用户使用计算 机完成各种工作,因此必须获得一定的权限,不过也要防止普通用户超越权限或破坏系统 ; 第三类为非法入侵者,入侵者根本无权使用计算机,对入侵者一定要将系统的一切功能全部 屏蔽。 按照这个思路,首先必须对 d 9 的正常操作人员 (包括超级用户 ) 进行设置,将操 作人员名单全部输入到系统中,然后分别对他们的权限进行适当设置,这样既保证了他们的 安全,又禁止他们越权操作,最后便是采取措施,防止非法用户“入侵” ,确保系统安全。 (2)

7、 . 微机操作人员的设置 d 95 系统是一个多用户操作系统, 但它在用户管理方面却十分混乱, 非法入侵者 甚至可以在启动时通过密码确认框直接 加新的用户, 这对控制系统带来了很大的不便。 不过 d 9 对此进行了改进, 它提供了用户名的选择性登录功能, 所以可事先将所有用户全部 加 到系统中,然后由系统在启动时将这些用户列表显示出来,不同用户从中选择自己的用户名 并输入相应的密码之后即可以自己的名义启动系统,而非法用户则无法通过密码确认框直接 创建新用户,他们只能通过按下“取消”按钮或 c 键来进入系统。这样,机器便能明确地 区分正常用户 (包括超级用户和普通用户 ) 与非法入侵者通过登录框

8、选择用户名并输入密码进 入的是正常用户,使用“取消”按钮进入的是非法入侵者,可以据此分别对他们的权限进行 限制。 须要说明的是, d 9 在默认情况下仍然采用与 d 95 相同的“老式”用户名 登录方式,我们想要使用用户名选择性登录方式则应执行如下步骤 : 下面14步骤主要用于在d 9中设置用户名及密码, 若用户已经设置过,则可跳 过这些步骤,直接从第 5 步开始。 1. 双击 d 9 “控制面板”中的“密码”图标,打开“密码属性”设置框。 2. 复选“用户可自定义首选项及桌面设置,登录时, d 将自动启用个人设置” 选项。 3. 根据需要决定是否选择将 “开始”菜单 加到用户的自定义设置中

9、(一般应选择“是”) , 然后单击“确定”按钮,接着根据屏幕提示设置适当的用户密码。 4. 单击“确定”按钮退出设置框。 重新启动计算机,此时系统就会弹出一个常规性的密码设置窗口,可输入刚设置的用户 名及密码,按正常方式启动 d 9 。 5. 启动“控制面板” ,双击“ 络”图标,打开“ 络”设置框。 6. 在“ 络”设置框中选择“配置”选项卡。 7. 从“主 络登录”列表框中选择“ c 友好登录”选项。 . 单击“确定”按钮并重新启动计算机。 此后, d 9 启动时弹出的密码设置框就会发生根本性的变化,它会将所有已经 加 的用户名全部以列表方式显示出来,广大用户只须在“选择用户名”列表框中选

10、择自己的名 称,然后再在“密码”框中输入相应的密码即可启动各自的系统配置。 执行上述步骤之后, 系统安装用户 (超级用户 )已经被 加到了 d 9 中,接下来就应 将操作用户 ( 普通用户 ) 加到 d 9 中。由于采用选择性登录方式,系统不允许直接在 d 9 的用户登录窗口中创建新的用户,必须通过双击“控制面板”中的“用户”图标,打 开“ 加用户”窗口,并在“ 加用户”向导的帮助下逐步将本台计算机上所有普通用户的用 户名及密码逐一 加到系统中 ( 此后就会出现在 d 9 的启动登录框中 ) ,然后就可以分别 对这些用户的权限进行设置了。 (3). 对超级用户权限的设置 对超级用户而言, 其操

11、作权限一般不应作太多限制 ( 否则谁来对系统进行控制呢 ?),不过 仍须对电源管理、屏幕保护等功能设置必要的密码,以维护自己离机时系统的安全,防止其 他用户非法入侵。为此,我们可重新启动计算机,当系统弹出用户登录框时选择自己的名字 并输入相应的密码,采用超级用户身份登录系统,然后根据需要分别对有关密码进行设置。 为 d 9 的电源管理功能设置密码 1.单击“开始” 按钮,然后依次选择 “设置”、“控制面板”,启动 d 9 的控制面板。 2. 双击“控制面板”中的“电源管理”图标,打开“电源管理属性”设置框。 3. 从“电源管理属性”设置框中选择“高级”标签。 4. 复选“计算机退出待机状态时提

12、示输入密码”选项。 5. 选择“电源管理属性”设置框中的“电源方案”标签。 6. 在“系统等待状态”列表框中选择计算机在没有操作多长时间之后自动启动电源管理 功能(即进入“挂起”状态 ) ,主要有“从 1 分钟之后”到“从不”等多种选项,我们应根据 需要选择不同的选项,建议选择“从 1 分钟之后”。 7. 为关闭监视器和关闭硬盘设置合适的时间间隔。 . 单击“确定”按钮,关闭“电源管理属性”设置框。 这样就启动了 d 9 的电源管理功能,并为其设置了保护的密码,今后如果用户在 指定的时间 (1 分钟 )内没有对计算机进行任何操作 (包括移动键盘和鼠标 ) ,计算机就将自动 进入“挂起”状态,以

13、便节省电力消耗 ( 单击“开始”按钮并选择“关闭系统”命令,然后从 弹出的“关闭系统”对话框中选择“将您的计算机转入睡眠状态”也可达到同样的目的 ) ,而 后用户通过敲击键盘或移动鼠标来激活计算机时,系统将会要求用户输入密码,不输入密码 将不能返回正常状态,这就进一步保护了用户数据的安全。注意的是, d 9 电源管理 功能并没有自己单独的密码,它的密码与用户的启动密码相同 ! 世纪是信息时代, 而信息和计算机有着必然的联系, 但人们更多想到的是计算机软件和 络技术,认为这是主要的,从技术角度看它们要比硬件如计算机组装更胜一筹。但我觉得组 装与维护课非常非常重要,因为它是整个计算机的基础是整个体

14、系的一部分。基础没有了, 其它的也就谈不上了吧。 通过这个学习, 使我掌握和了解了计算机的基本组成以及各个元件的结构和功能。并且, 自己能够组装一台计算机,而且还了解了安装过程中,所要注意的事项。对于一些简单的故 障,能够自己动手排除,特别是罗老师以实例为主导,讲解非常详细,告诉我们操作技巧, 容易出现哪些问题以及解决方法等,这些都是极具可操作性的经验之谈。 学了这门课之后,虽然说我还做不到对计算机出现了问题故障我还不能够完全去解决, 但至少我对计算机的结构有更进一步的了解,对计算机实际的使用能力有了明显的提高。在 以后的实际运用当中会起很大的作用。 在 飞速发展的今天, 互联 成为人们快速获

15、取、 发布和传递信息的重要渠道, 它在 人们政治、 经济、 生活等各个方面发挥着重要的作用。 因此 站建设在 应用上的地位显 而易见,它已成为政府、企事业单位信息化建设中的重要组成部分,从而倍受人们的重视。 计算机将具备更多的智能成分,它将具有多种感知能力、一定的思考与判断能力及一定 的自然语言能力。除了提供自然的输入手段(如语音输入、手写输入 ) 外,让人能产生身临其 境感觉的各种交互设备已经出现,虚拟现实技术是这一领域发展的集中体现。今天人们谈到 计算机必然地和 络联系起来,一方面孤立的未加入 络的计算机越来越难以见到,另一方面 计算机的概念也被 络所扩展。 二十世纪九十年代兴起的 在过去

16、如火如荼地发展, 其影 响之广、普及之快是前所未有的。从没有一种技术能像 一样,剧烈地改变着我们的学 习、生活和习惯方式。 全世界几乎所有国家都有计算机 络直接或间接地与相连, 使之 成为一个全球范围的计算机互联 络。人们可以通过与世界各地的其它用户自由地进行 通信, 可从中获得各种信息。 人们已充分领略到 络的魅力, 大大缩小了时空界 限,通过 络人们可以共享计算机硬件 、软件 和信息 。“ 络就是计算机”的概念被事实一 再证明,被世人逐步接受。通过这两年的学习实践中和老师的指导下以大量明晰的操作步骤 和典型的应用实例,教会我们。使更丰富全面的软件技术和应用技巧,使我们真正对所学的 软件融会

17、贯通,熟练在手。 “纸上得来终觉浅, 绝知此事要躬行。 ”在短暂的实习过程中, 我深深的感觉到自己所学 知识的肤浅和在实际运用中的专业知识的匮乏,刚开始的一段时间里,对一些工作感到无从 下手,茫然不知所措,这让我感到非常的难过。在学校总以为自己学的不错,一旦接触到实 际,才发现自己知道的是多么少,这时才真正领悟到“学无止境”的含义。这也许是我一个 人的感觉。 “千里之行, 始于足下”,这八天充实的实习, 我认为对我走向社会起到了一个桥梁的作 用,过渡的作用,是人生的一段重要的经历,也是一个重要步骤,对将来走上工作岗位也有 着很大帮助。向他人虚心求教,遵守公司纪律和单位规章制度,与人文明交往等一些做人处 世的基本原则都要在实际生活中认真的贯彻,好的习惯也要在实际生活中不断培养。这一段 时间所学到的经验和知识大多来自领导和同事的教诲,这是我一生中的一笔宝贵财富。这次 实习也让我深刻了解到,在工作中和同事保持良好的关系是很重要的。做事首先要学做人, 要明白做人的道理,如何与人相处是现代社会的做人的一个最基本的问题。对于自己这样一 个即将步入社会的人来说,需要学习的东西很多,他们就是最好的老师,正所谓“三人行, 必有我师”,我们可以向他们学习很多知识、道理。 今后的启迪。实习期间,同事们对我作了不少勉励和教导,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论