计算机组装与测试-第3节课件_第1页
计算机组装与测试-第3节课件_第2页
计算机组装与测试-第3节课件_第3页
计算机组装与测试-第3节课件_第4页
计算机组装与测试-第3节课件_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机组装与测试第三节外部存储器与数据安全

主要内容

软驱、硬盘的使用与维护光驱及其选购注册表管理与维护计算机病毒及其防护数据灾难恢复移动存储器

(自学)

1.重点硬盘的特点、分区、格式化及维护刻录原理,光驱及维护

病毒的防护及数据灾难恢复

2.难点硬盘的特点、分区、格式化及维护病毒的防护及数据灾难恢复本节重点、难点3.1软盘驱动器(软驱)3.1.2软驱的检测系统

包括4个检测装置:(1)00磁道检测:当磁头小车回到00道位置时,即可检测到“00道”信号。(2)密度检测(3)写保护检测(4)盘片更换检测(有无盘检测)

3.1软盘驱动器(软驱)1.软驱的安装2.软驱的维护磁头清洁“HD-COPY”“SPECIALMENU”“Cleaningdisk”不能松动磁头螺丝注意区分病毒与物理因素引起的故障BIOS设置--主板(接口)--数据线--软驱--软盘3.2硬盘驱动器

3.2.1概述

硬盘称HardDisk(HD)或FixedDisk

1956年9月,IBM发明了第一块商用硬盘IBM350,容量5MB(由50个直径为24英寸的磁盘片组成)

1968年,IBM公司首次提出了Winchester(英格兰的一个地名)技术。“温彻斯特”技术的特点是:“使用密封、固定并高速旋转的镀磁盘片,磁头沿盘片径向移动,磁头悬浮在高速转动的盘片上方,而不与盘片直接接触”,这便是现代硬盘的原型。在1973年IBM公司制造出第一台采用“温彻期特”技术制造的硬盘。3.2.2硬盘的工作原理

硬盘是在合金材料(铝合金)或高强度玻璃表面涂上一层很薄的磁性材料,通过磁层的磁化来存储信息。硬盘盘片在高速转动下产生的气流浮力迫使磁头离开盘面悬浮在盘片上方,这样的非接触式磁头可以有效地减小磨损。当硬盘接到一个系统存取数据指令后,磁头根据给出的地址,按磁道号产生驱动信号进行磁头定位,由磁头在相应的扇区读取信息。微机硬盘的盘片一般在1-3片之间。3.2.3硬盘的特点

通常由一个或多个不可更换的硬磁盘片作为存储介质。全封闭,免维护(可维护性极低)。磁头以悬浮方式存取数据。3.2.4硬盘的接口

1.IDE及EIDE接口

IDE(IntegratedDriveElectronics集成电路设备)是指把控制器与盘体集成在一起的硬盘驱动器。这种接口如下所示:2.ATA

ATA-1:即IDE,ATA是最早的IDE标准的正式名称。支持ATA标准的主板只有一个IDE插口,仅支持一个主设备和一个从设备,每个设备的最大容量为504MB。

ATA-4(U1traATA、U1traDMA/33/66/100):最大数据传输速率为(33/66/100)MB/s。3.2.4硬盘的接口4.SCSI接口

SCSI(smallcomputersysteminterface)即小型计算机系统接口,开发于1979年,主要应用于服务器中。主要特点:适应面厂:可连接15个以上的设备,只占一个IRQ。多任务:允许对一个设备传输数据的同时,对另一个设备进行数据查找。宽带宽:理论上,带宽可达160MB/s。3.2.5硬盘的技术指标1.容量

目前,以GB为衡量单位。

2.转速转速是硬盘传输速率的决定因素之一,分为5400r/min(转/分钟)、7200r/min和10000r/min。3.数据传输速率数据传输速率与硬盘转速、位密度、寻道时间、缓冲能力、接口能力等因素有关。单位有MB/S、Mb/S。4.缓冲存储器

目前,硬盘一般有2MB、4MB、8MB等容量的缓存3.2.6硬盘的参数

1.容量(size)

=每扇区字节数*每柱面扇区数*每面柱面数*磁头数2.柱面(cylinder)即磁道。3.磁头(head)4.写预补偿(WPECOM)-WritePrecompensation

由于以磁性材料进行记录,因而会发生同极相斥的现象。如果两个极性相同的磁极在一起,就会相互排斥,影响磁极间的距离,从而导致磁盘的数据发生变化。写预补偿的方法:预先把数据写得靠近些。写预补偿的值:就是开始写预补偿的柱面号。如:300、65535、0、-1等3.2.7硬盘品牌比较大的硬盘厂商有:IBM、Quantum(昆腾)、Seagate(希捷)、Maxtor(迈托)、westernDigital(西部数据)等。3.2.8硬盘的使用

物理格式化(低级格式化)分区高级格式化1.物理格式化

作用:使驱动器和控制器相匹配,使驱动器能按控制器的要求,将磁盘格式化成能够被管理的格式。同时确定硬盘的CYLS、Sectors、LZ、最佳交错因子等物理参数,从而确定硬盘的容量。2.分区

使硬盘便于管理。

硬盘存储空间主DOS区扩展区主DOS区C盘D盘E盘E盘逻辑区3.2.8硬盘的使用3.高级格式化将硬盘格式化为能被操作系统管理和使用的格式。3.3光盘驱动器

3.3.1光驱概述

1982年,Philips、Sony共同推出了CD(CompactDisc)。光盘驱动器利用激光的反射率的不同来区别0和1,激光束的功率直接影响着激光头的读盘能力。3.3.2光驱的主要技术参数1.驱动电机的旋转技术恒定线速度CLV、恒定角速度CAV、部分恒定角速度PCAV2.数据传输速率

光驱的速度通常使用在乘号前加“倍速数”来表示,例如“48×”表示48倍速。单速光驱的数据传输速率为150KB/s。3.3光盘驱动器3.CD-ROM的容错性

光盘表面受损会影响数据读出,因此CD-ROM的容错性甚至比速度更重要。3.3.3光驱的其他产品

1.CD-RW(CD-rewritable)可重复擦写光盘

CD-RW光盘分写入速度、读盘速度、擦除速度,通常所说的光驱倍速是指写入速度(刻录速度)。3.DVDDVD即“数字视频光盘”(digitalvideodisc),它使用波长更短的红色激光,可读取更小的凹坑和更密的光道。存储容量为4.7GB,最高可达17GB。

3.3.3光驱的品牌常见品牌有:先锋、索尼、宏基(Acer)、华硕、创新、三星等。MLC和SLC产品的价格参数对比2009年8月16日中关村市场行情参数SanDisk钛金SanDiskU3存储容量8GB8GB数据传输率25MB/s16.8MB/s写入数据传输率18MB/s6.4Mb/s接口类型USB2.0USB2.0价格230元115元3.4数据灾难恢复

3.4.1概述1.维护的范围自己的数据2.数据的损坏源计算机病毒磁盘质量人为损坏(误删除、格式化等)加密造成的假象故障其它原因(突然断电等)3.预放数据灾难的方法备份3.4.2数据灾难恢复

1.软盘数据灾难的恢复方法

只能在备份的软盘上进行数据恢复操作。物理性因素引起数据损坏的恢复利于HD-COPY软件来恢复

人为因素引起数据丢失的恢复:EasyRecoverPro

病毒引起的数据丢失的恢复:杀毒软件及其专修工具

误格式化引起数据丢失的恢复:EasyRecoverPro

深层数据恢复(此方法不要求必须掌握)3.4.2数据灾难恢复不可恢复的情况如果在文件删除后,对其存储的磁盘空间进行过写操作,在通常情况下恢复的几率几乎为0。因此,误删除文件可以恢复的重要前提就是不要在删除文件所在的分区进行写操作。其它类介质数据灾难的恢复方法

使用EasyRecover进行数据恢复。

3.5注册表及其维护

3.5.1注册表的基础知识

1.注册表及其作用

注册表(Registry)是微软公司从Windows95系统开始,在Windows操作系统中引入的管理配置系统运行参数的一个的核心数据库,用于代替原先Win32系统里.ini文件。这个数据库集成了全部系统和应用程序的初始化信息,其中包含了硬件设备的说明、相互关联的应用程序与文档文件、窗口显示方式、网络连接参数、甚至有关系到计算机安全的网络共享设置。具有方便管理,安全性较高、适于网络操作等特点。注册表采用“关键字”及其“键值”来描述登录项及其数据,关键字都以“HKEY”作为前缀开头。

3.5.2注册表的基础知识

2.注册表的特点注册表采用的是二进制数据;采用关键字、子关键字的分类,每个子关键字都有自己的“键值”。注册表允许对硬件、操作系统的某些参数、应用程序和设备驱动程序进行跟踪配置,而且某些配置的改变不需要重新启动系统就可立即生效。注册表中登录的部分硬件数据用来支持即插即用特性。注册表使远程管理得以实现。3.5.2注册表的基础知识3.注册表的结构(WindowsXP)

HKEY_CLASSES_ROOT关键字系统约定、应用程序自定义的文件扩展名。HKEY_CURRENT_USER关键字当前登录用户的配置信息、文件夹、屏幕颜色和“控制面板”设置。HKEY_USERS关键字用户有关的桌面配置、网络连接、start菜单等配置信息。HKEY_LOCAL_MACHINE该关键字包含了本地计算机的硬件和软件的全部信息。HKEY_CURRENT_CONFIG计算机的当前配置情况,如显示器、打印机等外设的设置信息等。3.6计算机病毒及其防护

3.6.1计算机病毒定义1.计算机病毒的发展史

在第一台商用计算机出现之前,电子计算机之父冯.诺伊曼在他的《复杂自动装置的理论及组织的进行》中首次勾画出病毒程序的蓝图。20世纪60年代初,三个在美国著名的AT&T贝尔实验室中工作的年轻人在工作之余,玩一种”磁芯大战”的游戏,它就是”病毒”的第一个雏形。

1987年,第一个计算机病毒C-BRAIN诞生了,它是业界公认的真正具备完整特征的计算机病毒始祖。他们为了打击那些盗版软件的使用者,设计出了”巴基斯坦智囊”病毒,该病毒只传染软盘引导。3.6.1计算机病毒定义

1989年至1998年,“蠕虫”病毒通过网络广为传播。1991年,“海湾战争”中美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统。1996年,出现针对微软公司Office的“宏病毒”。1998年,CIH病毒的出现彻底打碎了人们关于病毒只能破坏软件系统,对硬件毫无损害的想法。1989年,大连市统计局的计算机上发现我国首例“小球”计算机病毒。3.5.1计算机病毒定义2.计算机病毒的定义

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。3.5.2计算机病毒的分类1.引导区病毒隐藏在硬盘或软盘的引导区(Boot区),当计算机从感染了引导区病毒的硬盘或软盘启动,或是当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。

2.文件型病毒这种病毒寄生在文件中。3.宏病毒宏病毒是一种特殊的文件型病毒。宏病毒是在一些软件开发商开始在他们的产品中引入宏语言,并允许这些产品生成载有宏的数据文件之后出现的。3.6.2计算机病毒的分类4.脚本病毒脚本病毒依赖一种特殊的脚本语言(比如VBScript、JavaScript等)来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。5.特洛伊木马”程序通常指伪装成合法软件的有害程序。这种程序一般不进行自我复制,因此并不属于严格意义上的病毒,反病毒研究者们把类似的有害程序称为”恶意软件”或”不友好代码”。其目的是窃取用户的信息(密码、注册信息与账号信息)。3.6.2计算机病毒的分类7.网络蠕虫程序它是一种通过间接方式复制自己来传播的恶意软件。有些网络蠕虫拦截e-mail系统并向世界各地发送自己的复制品,有些则出现在高速下载站点中等。8.网络病毒是指带有黑客性质的计算机病毒。2001年危害最大,影响面最广的”Nimada”、”求职信”、”Badtrans(坏透了)”、”红色代码”及”红色代码Ⅱ”都是典型的带有黑客性质的病毒。”Nimada”“红色代码”的病毒编写者使用了黑客提供的技术,可以通过电子邮件、局域网、微软IIS服务器传播,甚至只要打开一个网页,即使不下载任何东西也可能”身染剧毒”。3.6.3计算机病毒的特征

隐蔽性传染性潜伏性表现性或破坏性可触发性3.6.4病毒防护办法1.依法治毒

2.制定严格的病毒防治技术规范重要部门的计算机,尽量专机专用与外界隔绝;使用干净的系统盘启动计算机;不随便使用外来可擦写存储介质;不随意使用下载的免费软件;安装病毒防火墙,并定期进行升级;定期对计算机系统进行计算机病毒检测;坚持经常性的数据备份工作;不使用盗版软件;不打开可疑邮件。3.6.5病毒防护措施(1)保证系统干净当给硬盘新装软件时,为保证计算机系统无病毒,必须严格按照如下步骤来做:第一步,防止病毒破坏CMOS。方法:给CMOS放电第二步,用干净的软盘或光盘引导系统,然后给硬盘做分区和格式化。第三步,用正版软件来安装操作系统。第四步,对操作系统(win2000、winxp)打补丁,以堵塞其漏洞。第五步,安装病毒防火墙,并定期升级(3-7天)第六步,不打开来历不明

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论