版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机组装与测试1第三节 外部存储器与数据安全 主要内容 软驱、硬盘的使用与维护光驱及其选购注册表管理与维护计算机病毒及其防护数据灾难恢复移动存储器 (自学)2 1. 重点硬盘的特点、分区、格式化及维护 刻录原理,光驱及维护 病毒的防护及数据灾难恢复 2. 难点硬盘的特点、分区、格式化及维护病毒的防护及数据灾难恢复 本节重点、难点33.1 软盘驱动器(软驱) 3.1.1 软盘驱动器的种类 (了解)1按尺寸分:8英寸、5.25英寸、3.5英寸2. 按位置分:外置式、内置式:PC机3. 按容量分 低密度软驱(5.25英寸:360KB 3.5英寸:720KB) 高密度软驱(5.25英寸:1.2MB
2、3.5英寸:1.44MB) 超高密度软驱(3.5英寸:1.44MB、2.88MB) LS120软驱,兼容3.5英寸软盘,120MB43.1 软盘驱动器(软驱)3.1.2 软驱的检测系统 包括4个检测装置:(1) 00磁道检测:当磁头小车回到00道位置时,即可检 测到“00道”信号。(2) 密度检测(3) 写保护检测(4) 盘片更换检测(有无盘检测) 53.1 软盘驱动器(软驱)1.软驱的安装2.软驱的维护磁头清洁 “HD-COPY” “SPECIAL MENU” “Cleaning disk”不能松动磁头螺丝注意区分病毒与物理因素引起的故障 BIOS设置-主板(接口)- 数据线- 软驱-软盘6
3、3.2 硬盘驱动器 3.2.1 概述 硬盘称Hard Disk(HD)或Fixed Disk 1956年9月,IBM发明了第一块商用硬盘IBM 350,容量5MB(由50个直径为24英寸的磁盘片组成) 1968年,IBM公司首次提出了Winchester(英格兰的一个地名)技术。“温彻斯特”技术的特点是:“使用密封、固定并高速旋转的镀磁盘片,磁头沿盘片径向移动,磁头悬浮在高速转动的盘片上方,而不与盘片直接接触”,这便是现代硬盘的原型。 在1973年IBM公司制造出第一台采用“温彻期特”技术制造的硬盘。73.2.1 概述1979年,IBM发明了薄膜磁头,为小硬盘、大容量、高速度提供了可能。197
4、9年,IBM的两位员工Alan Shugart和Finis Conner离开IBM后组建了希捷公司,次年,希捷发布了第一款适合于微型计算机使用的5.25英寸硬盘,容量为5MB。80年代末,IBM发明了高灵敏的MR(Magneto Resistive)磁头,使盘片的存储密度能够比以往提高了数十倍。1991年,IBM生产的3.5英寸的硬盘的容量首次达到了1GB,从此硬盘容量进入GB数量级的时代。1999年9月7日,迈拓公司(Maxtor)_宣布了首块单碟容量高达10.2GB的ATA硬盘,从而把硬盘的容量引入了一个新里程碑。83.2.2 硬盘的工作原理 硬盘是在合金材料(铝合金)或高强度玻璃表面涂上
5、一层很薄的磁性材料,通过磁层的磁化来存储信息。 硬盘盘片在高速转动下产生的气流浮力迫使磁头离开盘面悬浮在盘片上方,这样的非接触式磁头可以有效地减小磨损。 当硬盘接到一个系统存取数据指令后,磁头根据给出的地址,按磁道号产生驱动信号进行磁头定位,由磁头在相应的扇区读取信息。 微机硬盘的盘片一般在1-3片之间。93.2.3 硬盘的特点 通常由一个或多个不可更换的硬磁盘片作为存储介质。全封闭,免维护(可维护性极低)。磁头以悬浮方式存取数据。103.2.4 硬盘的接口 1. IDE及EIDE接口 IDE(Integrated Drive Electronics集成电路设备)是指把控制器与盘体集成在一起的
6、硬盘驱动器。这种接口如下所示:2. ATA ATA-1:即IDE,ATA是最早的IDE标准的正式名称。支持ATA标准的主板只有一个IDE插口,仅支持一个主设备和一个从设备,每个设备的最大容量为504MB。 ATA-4(U1tra ATA、U1traDMA/33/66/100): 最大数据传输速率为(33/66/100)MB/s。 113.2.4 硬盘的接口 3. Serial ATA 即串行ATA接口,是Intel公司在2000年IDF(Intel developer forum, Intel开发者论坛)发布的将于下一代外设产品中采用的接口类型。 使用这种接口的目的是:减小接口的针脚数目、节电
7、及减小发热量。它用4个针就完成了所有的工作(1针发数据、2针接收、3针供电、4针地线)。它支持的最大外部数据传输速率达100MBs。 serial ATA接口没有主、从盘之分了,各设备对微机主机来说都是主设置(Master),这样可省去跳线。 123.2.4 硬盘的接口4. SCSI接口 SCSI(small computer system interface)即小型计算机系统接口,开发于1979年,主要应用于服务器中。 主要特点: 适应面厂:可连接15个以上的设备,只占一个IRQ。 多任务:允许对一个设备传输数据的同时,对另一个设备进行数据查找。 宽带宽:理论上,带宽可达160MBs。133
8、.2.5 硬盘的技术指标1. 容量 目前,以GB为衡量单位。 2. 转速 转速是硬盘传输速率的决定因素之一,分为5400rmin(转分钟)、7200rmin和10000rmin。3数据传输速率 数据传输速率与硬盘转速、位密度、寻道时间、缓冲能力、接口能力等因素有关。单位有MB/S、Mb/S。4.缓冲存储器 目前,硬盘一般有2MB、4MB、8MB等容量的缓存 143.2.6 硬盘的参数 1. 容量(size) = 每扇区字节数* 每柱面扇区数 * 每面柱面数* 磁头数2. 柱面(cylinder) 即磁道。3. 磁头(head)4. 写预补偿(WPECOM)- Write Precompensa
9、tion 由于以磁性材料进行记录,因而会发生同极相斥的现象。如果两个极性相同的磁极在一起,就会相互排斥,影响磁极间的距离,从而导致磁盘的数据发生变化。 写预补偿的方法:预先把数据写得靠近些。 写预补偿的值:就是开始写预补偿的柱面号。 如:300、65535、0、-1等153.2.6 硬盘的参数5. 着陆区LZ-Landing Zone 即磁头停放位置。 LZ = CYLS (CYLS从0开始计数,说明磁头停放在数据区以外)6. 交错因子(Interleave Factor) 最佳交错因子:为使磁盘转动一周能存取最多的扇区 数,而规定存取两个连续数据之间的扇 区间隔数。163.2.7 硬盘品牌
10、比较大的硬盘厂商有: IBM、Quantum(昆腾)、Seagate(希捷)、Maxtor(迈托)、western Digital(西部数据)等。173.2.8 硬盘的使用 物理格式化(低级格式化) 分区 高级格式化1. 物理格式化 作用:使驱动器和控制器相匹配,使驱动器能按控制器的要求,将磁盘格式化成能够被管理的格式。同时确定硬盘的CYLS、Sectors、LZ、最佳交错因子等物理参数,从而确定硬盘的容量。2. 分区 使硬盘便于管理。 18硬盘存储空间主DOS区扩展区主DOS区C盘D盘E盘E盘逻辑区3.2.8 硬盘的使用3. 高级格式化 将硬盘格式化为能被操作系统管理和使用的格式。193.2
11、.9 硬盘的优化使用与维护1. 优化使用 经常做碎片整理,何提高数据的存取速度。它也是数据恢复的关键。2. 两个IDE设备,使用两个IDE插座,以提高数据的传输速率。 Pri_IDE 第一IDE接口,主IDE(速度快) Sec_IDE 第二IDE接口,从IDE(速度慢)3. 合理分区,数据归类存放4. 使用Norton工具包中的Rescue建立分区备分5. 安装第二硬盘,注意跳线6. 硬盘的维护 不能打开盖子;避免强振动。(早期硬盘要PARK)203.3 光盘驱动器 3.3.1 光驱概述 1982年,Philips、Sony共同推出了CD( Compact Disc)。 光盘驱动器利用激光的反
12、射率的不同来区别0和1,激光束的功率直接影响着激光头的读盘能力。3.3.2 光驱的主要技术参数1. 驱动电机的旋转技术 恒定线速度CLV、恒定角速度CAV、部分恒定角速度PCAV2. 数据传输速率 光驱的速度通常使用在乘号前加“倍速数”来表示,例如“48”表示48倍速。单速光驱的数据传输速率为150KB/s。 213.3 光盘驱动器3. CD-ROM的容错性 光盘表面受损会影响数据读出,因此CD-ROM的容错性甚至比速度更重要。3.3.3 光驱的其他产品 1. CD-RW(CD-rewritable)可重复擦写光盘 CD-RW光盘分写入速度、读盘速度、擦除速度,通常所说的光驱倍速是指写入速度(
13、刻录速度)。3DVD DVD即“数字视频光盘”(digital video disc),它使用波长更短的红色激光,可读取更小的凹坑和更密的光道。存储容量为4.7GB,最高可达17GB。 223.3.3 光驱的品牌 常见品牌有: 先锋、索尼、宏基(Acer)、华硕、创新、三星等。 233.3.4 移动存储(略)SLC、MLC闪存芯片 SLC:Single-Level Cell,单层单元,每一单元存储一位数据 MLC:Multi-Level Cell,多层单元,通过使用电压等级,每一单元存储两位数据,数据密度较大。 技术特点: SLC:生产成本高,晶片可重复写入次数约10万次,寿命长。可靠性、稳定
14、性高,速度快。 MLC:读写速度慢,理论速度只能达到2MB左右。晶片的重复写入次数达到1万次就算标准,寿命较短。相同使用条件下,能耗比SLC高15%左右。出错几率较高,必需具备ECC校验机制。 MLC有架构优势,是今后闪存的发展趋势。但短期内SLC仍然会是市场的佼佼者。24MLC和SLC产品的价格参数对比2009年8月16日中关村市场行情参数SanDisk 钛金SanDisk U3存储容量8GB8GB数据传输率25 MB/s16.8 MB/s写入数据传输率18MB/s6.4Mb/s接口类型USB2.0USB2.0价格230元115元253.4 数据灾难恢复 3.4.1 概述1. 维护的范围 自
15、己的数据2. 数据的损坏源计算机病毒磁盘质量人为损坏(误删除、格式化等)加密造成的假象故障其它原因(突然断电等)3. 预放数据灾难的方法 备份263.4.2 数据灾难恢复 1. 软盘数据灾难的恢复方法 只能在备份的软盘上进行数据恢复操作。物理性因素引起数据损坏的恢复 利于HD-COPY软件来恢复 人为因素引起数据丢失的恢复:EasyRecover Pro 病毒引起的数据丢失的恢复:杀毒软件及其专修工具 误格式化引起数据丢失的恢复 :EasyRecover Pro 深层数据恢复(此方法不要求必须掌握) 273.4.2 数据灾难恢复2. 硬盘数据维护 硬盘物理损坏情况下数据的挽救方法 (专业人员处
16、理) 误删除、误格式化硬盘的数据恢复方法 :EasyRecover 病毒或其它原因造成数据破坏,硬盘分区丢失,显示混乱,无法对硬盘做任何常规性读写操作 如果硬盘中的数据非常重要,建议直接将硬盘送交专业的数据处理中心去恢复。否则建议使用EasyRecover的专业版进行恢复 283.4.2 数据灾难恢复 不可恢复的情况 如果在文件删除后,对其存储的磁盘空间进行过写操作,在通常情况下恢复的几率几乎为0。因此,误删除文件可以恢复的重要前提就是不要在删除文件所在的分区进行写操作。其它类介质数据灾难的恢复方法 使用EasyRecover进行数据恢复。 293.5 注册表及其维护 3.5.1 注册表的基础
17、知识 1 注册表及其作用 注册表(Registry)是微软公司从Windows95系统开始,在Windows操作系统中引入的管理配置系统运行参数的一个的核心数据库,用于代替原先Win32系统里.ini文件。这个数据库集成了全部系统和应用程序的初始化信息,其中包含了硬件设备的说明、相互关联的应用程序与文档文件、窗口显示方式、网络连接参数、甚至有关系到计算机安全的网络共享设置 。具有方便管理,安全性较高、适于网络操作等特点。 注册表采用“关键字”及其“键值”来描述登录项及其数据,关键字都以“HKEY”作为前缀开头。30 3.5.2 注册表的基础知识 2. 注册表的特点 注册表采用的是二进制数据;
18、采用关键字、子关键字的分类,每个子关键字都有自己的“键值”。 注册表允许对硬件、操作系统的某些参数、应用程序和设备驱动程序进行跟踪配置,而且某些配置的改变不需要重新启动系统就可立即生效。 注册表中登录的部分硬件数据用来支持即插即用特性。 注册表使远程管理得以实现。 313.5.2 注册表的基础知识3. 注册表的结构( Windows XP ) HKEY_CLASSES_ROOT关键字 系统约定、应用程序自定义的文件扩展名。 HKEY_CURRENT_USER关键字 当前登录用户的配置信息、文件夹、屏幕颜色和“控制面板”设置。 HKEY_USERS关键字 用户有关的桌面配置、网络连接、start
19、菜单等配置信息。 HKEY_LOCAL_MACHINE 该关键字包含了本地计算机的硬件和软件的全部信息。 HKEY_CURRENT_CONFIG 计算机的当前配置情况,如显示器、打印机等外设的设置信息等。323.6 计算机病毒及其防护 3.6.1 计算机病毒定义1. 计算机病毒的发展史 在第一台商用计算机出现之前,电子计算机之父冯.诺伊曼在他的复杂自动装置的理论及组织的进行中首次勾画出病毒程序的蓝图。 20世纪60年代初,三个在美国著名的AT&T贝尔实验室中工作的年轻人在工作之余,玩一种”磁芯大战”的游戏,它就是”病毒”的第一个雏形。 1987年,第一个计算机病毒C-BRAIN诞生了,它是业界
20、公认的真正具备完整特征的计算机病毒始祖。他们为了打击那些盗版软件的使用者,设计出了”巴基斯坦智囊”病毒,该病毒只传染软盘引导。333.6.1 计算机病毒定义 1989年至1998年,“蠕虫”病毒通过网络广为传播。 1991年,“海湾战争”中美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统。 1996年,出现针对微软公司Office的“宏病毒” 。 1998年,CIH病毒的出现彻底打碎了人们关于病毒只能破坏软件系统,对硬件毫无损害的想法。 1989年,大连市统计局的计算机上发现我国首例“小球”计算机病毒。343.5.1 计算机病毒定义2.计算机病毒的定义 计算机病
21、毒(Computer Virus)在 中华人民共和国计算机信息系统安全保护条例中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。353.5.2 计算机病毒的分类1引导区病毒 隐藏在硬盘或软盘的引导区(Boot区),当计算机从感染了引导区病毒的硬盘或软盘启动,或是当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。 2文件型病毒 这种病毒寄生在文件中。3宏病毒 宏病毒是一种特殊的文件型病毒。宏病毒是在一些软件开发商开始在他们的产品中引入宏语言,并允许这些产品生成载有宏的数据文件之后出现的。 363.6.
22、2 计算机病毒的分类4. 脚本病毒 脚本病毒依赖一种特殊的脚本语言(比如VBScript、JavaScript等)来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。5特洛伊木马”程序 通常指伪装成合法软件的有害程序。这种程序一般不进行自我复制,因此并不属于严格意义上的病毒,反病毒研究者们把类似的有害程序称为”恶意软件”或”不友好代码”。其目的是窃取用户的信息(密码、注册信息与账号信息)。 373.6.2 计算机病毒的分类7网络蠕虫程序 它是一种通过间接方式复制自己来传播的恶意软件。有些网络蠕虫拦截e-mail系统并向世界各地发送自己的复制品,有些则出现在高速下载
23、站点中等。8网络病毒 是指带有黑客性质的计算机病毒。2001年危害最大,影响面最广的”Nimada”、”求职信”、”Badtrans(坏透了)”、”红色代码”及”红色代码”都是典型的带有黑客性质的病毒。”Nimada” “红色代码”的病毒编写者使用了黑客提供的技术,可以通过电子邮件、局域网、微软IIS服务器传播, 甚至只要打开一个网页, 即使不下载任何东西也可能”身染剧毒”。 383.6.3 计算机病毒的特征 隐蔽性传染性潜伏性表现性或破坏性可触发性393.6.4 病毒防护办法1. 依法治毒 2. 制定严格的病毒防治技术规范重要部门的计算机,尽量专机专用与外界隔绝;使用干净的系统盘启动计算机;不随便使用外来可擦写存储介质;不随意使用下载的免费软件;安装病毒防火墙,并定期进行升级;定期对计算机系统进行计算机病毒检测;坚持经常性的数据备份工作;不使用盗版软件;不打开可疑邮件。 403.6.5 病毒防护措施(1)保证系统干净 当给硬盘新装软件时,为保证计算
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年全球及中国饲料中间体化学品行业头部企业市场占有率及排名调研报告
- 2025-2030全球高速标签打印机行业调研及趋势分析报告
- 2025年全球及中国汽车座椅加热通风线束行业头部企业市场占有率及排名调研报告
- 2025-2030全球条形码库存管理系统行业调研及趋势分析报告
- 2025-2030全球生物基电池行业调研及趋势分析报告
- 2025年全球及中国农场畜牧管理软件行业头部企业市场占有率及排名调研报告
- 2025-2030全球印刷级热敏纸行业调研及趋势分析报告
- 担保函保证合同
- 2025监控售后维修合同
- 房屋买卖合同范文
- 如何提高售后服务的快速响应能力
- 危化品运输安全紧急救援与处理
- Unit-3-Reading-and-thinking课文详解课件-高中英语人教版必修第二册
- 高数(大一上)期末试题及答案
- 北方春节的十大风俗
- 婚介公司红娘管理制度
- 煤矿电气试验规程
- JCT796-2013 回弹仪评定烧结普通砖强度等级的方法
- 物业客服培训课件PPT模板
- 火力发电厂节能管理制度实施细则
- 华为携手深圳国际会展中心创建世界一流展馆
评论
0/150
提交评论