现代办公用品(用)_第1页
现代办公用品(用)_第2页
现代办公用品(用)_第3页
现代办公用品(用)_第4页
现代办公用品(用)_第5页
已阅读5页,还剩151页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

现代办公用品办公设备的分类

各种用纸书写用品桌上用具

文件管理财务用品办公设备数码周边硒鼓墨盒生活用品家具电器

各种用纸复印纸相片打印纸喷墨打印纸热敏传真纸电脑打印纸电脑打印标签书写用品记事贴签字笔中性笔圆珠笔按动笔会计笔水彩笔

荧光笔记号笔白板笔铅笔笔芯橡皮修正液修正带笔记本桌上用具笔筒胶棒胶水回形针盒回形针订书机订书针剪刀工字钉大头针美工刀胶带胶条座文件管理档案夹文件夹资料册PVC粘扣式档案盒资料架文件盘长尾夹牛皮纸质档案盒档案袋记事板夹

发泡PP文件栏装订夹起订器按口袋PP分类索引卡白钢夹票据夹风琴包11孔保护袋渡美PVC单层网格拉链袋渡美双层透气网格拉链布袋公文篮18C抽杆夹塑封膜装订胶片打孔器起订器文件框文件柜文件盘文件栏挂快劳胸卡绳卡片袋雄鹰胶圈装订夹条装订胶圈装订夹索引卡磁条磁粒磁钉文件夹书立财务用品印台成文厚系列产品海绵缸名片册计算器凭证复写纸印台/印油印章印章垫印章箱小金库自动打号机橡皮圈口取纸复写垫板传票叉保险箱/柜办公设备一体机碎纸机装订设备电话机点钞机考勤·监控机白板会议座数码周边光盘音响移动U盘移动硬盘路由器无线网卡杀毒软件电话机摄像头清洁套装UPS电源键盘鼠标麦克风硒鼓墨盒硒鼓墨盒色带碳带油墨墨粉生活用品电池咖啡系列垃圾袋纸杯/台布面巾纸卫生纸手套创可贴扫除用具洗手液洗涤灵系列家具电器电插座吸尘器电熨斗加湿器班台会议桌文件柜茶几钢柜微机办公桌板式办公桌椅子沙发学生床实验台小办公台面板惠普8500A909a(CB862A)爱普生扫描仪名牌打印机复印机现代办公自动化基础知识(一)

办公自动化(OfficeAutomation)简称OA,是办公信息处理的自动化。它利用先进的技术,使人的各种办公业务活动逐步由各种设备、各种人机信息系统来协助完成,达到充分利用信息,提高工作效率和工作质量,提高生产率的目的。办公自动化的演变过程

1714年发明了机械打字机1836年IBM公司推出了电动打字机1837年出现了复印机1843年出现了录音机1898年出现了照相机1950年出现了电子计算机1970年出现了文字处理机及电子打字机、声控打字机程控电话被广泛使用 美国办公自动化的发展概况

第一阶段:1975年以前主要是采用以计算机为中心的单机设备,用以完成单项业务的自动化。第二阶段:1975~1982年间主要采用部分综合设备,建立了局域网计算机网络系统,实现了关键部分办公业务综合管理自动化。

美国办公自动化的发展概况

第三阶段:1983~1992年间建立了跨单位、跨地域的联机系统,建立了企业间或是地域间的计算机网络,实现了办公业务综合管理自动化。第四阶段:1993年以后办公业务高度自动化,办公系统智能化,并将办公自动化系统与更大范围的信息系统结合起来组成统一的大型管理系统。 第1章现代化办公计算机的种类很多,根据其规模大小,可以分为巨型机、大型机、中小型机、微型机和便携机等。根据用途又可以分为专用计算机和通用计算机。目前,办公室最常用的是多媒体通用微型计算机,如图1-3所示。图1-3DELLGX270台式机和Insprion5150笔记本电脑第1章现代化办公

扫描仪是计算机的输入设备,能够将图片、照片、文档等输入到计算机中,这样就可以运用专门的软件对这些输入介质进行处理、存储以及通过输出设备进行输出。被广泛应用在需要对图像进行处理和制作方面,如图1-4所示,为我们的办公和学习带来了方便。

图1-4方正Z310扫描仪第1章现代化办公 绘图仪是一种优秀的输出设备,与打印机不同,打印机是用来打印文字和简单的图形,要想精确地绘图,如绘制工程中的各种图纸,就不能用打印机,只能用专业的绘图设备绘图仪,如图1-5所示。图1-5绘图仪第1章现代化办公

打印机是办公自动化系统的主要输出设备之一。打印机分为击打式和非击打式两大系列产品。击打式以针式点阵打印机为主,非击打式则包括激光、喷墨及热升华打印机等,如图1-6所示。 随着网络技术的发展和普及,传统打印机也插上网络的翅膀得到更加充分的发挥。“网络打印”这个概念早在6年前就已经提出,虽然在业界并没有一个明确的定义,但从它的名字上来说,网络打印机至少应该能够实现在网络上打印。也就是说把这台打印机放在网络上,接上网线,安装相应的软件就能实现打印,而不用直接连在任何一台电脑主机上。网络打印机与共享打印机相比,具有更高速、高效,无需网络等待,不易丢失数据等特点。

图1-6惠普Laserjet4100激光打印机和Laserjet2280喷墨打印机第1章现代化办公

此外,公司会议室还配有投影仪、数码相机、数码摄像机、麦克风等先进办公设备。每当开会时,可以通过投影仪,在屏幕上观看公司的计划方案。如果需要将会议内容拍摄或录制成节目,可以使用数码相机或摄像机做现场拍摄和录制,如图1-7、1-8、1-9所示。图1-8数码照相机图1-7日立CP-HX5000投影仪图1-9索尼DCR-IP210E摄像机第1章现代化办公

传真机作为一种信息传递工具,以其方便、快捷、准确和通讯费用低等优势,成为企事业单位必不可少的通信工具,如图1-12所示。 智能IP电话机,采用大规模集成电路设计、功耗低、抗干扰性能好。可用于拨打市话、国内国际长途电话、特服号码等,操作方便快捷。内置电话电脑管理器功能,可以通过话机按键将各种IP电话卡及各种电话记帐卡预存于电话机内。拨打时免拨卡号密码,且智能选择最优通话方式。适合企事业单位、家庭、宾馆等场所使用,如图1-13所示。图1-13智能IP电话机图1-12松下普通纸传真机KX-FP423CN第1章现代化办公现代办公设备

——办公应用机电类设备

对于办公来说,最常用的机电设备就是复印机、刻录机、一体机以及碎纸机。其中复印机的使用范围最广泛,当公司需要制作合同或者布置一项活动时,就需要使用复印机将制作好的文稿复印出来,分发给各级部门进行贯彻,如图1-14、1-15、1-16、1-17所示。图1-16碎纸机图1-17刻录机图1-15激光一体机图1-14数码复印机办公设备使用技术电脑篇1.1.1计算机概述

电子计算机是一种能够存储程序,并按照程序自动、高速、精确地进行大量计算和信息处理的电子机器。从1946年世界上第一台计算机诞生至今,在短短近60年的时间里,计算机技术得到了飞速发展。目前计算机已广泛应用在工业、农业、科技、军事、文教、卫生、家庭生活等各个领域中,计算机已成为现代人类生活不可缺少的智能工具。因此,学习和应用电子计算机技术,对于每个学生、科技人员、教学和管理工作者都是十分必要的。

计算机发展史1.运算速度快2.具有逻辑判断和记忆能力3.自动化程度高4.计算精度高5.通用性强6.使用方便

1.1.2计算机的特点

计算机发展史1.1.3计算机的发展历程

1.计算机的产生

1946年在美国陆军部的主持下,美国宾西法尼亚大学莫尔电工系的JohnMushily和PresperEckert博士开始研制世界上第一台真正的计算机ENIAC,重30吨、占地170平方米、使用了18000多个电子管、5000多个继电器、电容器、耗电150KW的庞然大物拉开了人类科技革命的帷幕。科学家冯·诺依曼与莫尔合作还研制了EDVAC计算机,它采用存储程序方案,即程序和数据一样都存在内存中,此种方案沿用至今,所以现在的计算机都被称为以存储程序原理为基础的冯·诺依曼型计算机。

计算机发展史最早的计算机

计算机发展史计算机的分类台式机笔记本1.2计算机系统的基本组成

1.2.1计算机系统的组成

计算机系统包括硬件系统和软件系统两个部分

1.2.2计算机硬件系统

所谓硬件系统就是泛指实际的物理设备,主要包括运算器、控制器、存储器、输入和输出设备五个部分计算机硬件计算机硬件组成运算器:用于加工、处理数据的部件,主要完成对数据的算术运算和逻辑运算。控制器:是计算机的控制部件,它控制其他部件协调统一的工作,并能完成对指令的分析和执行。存储器:是计算机的记忆装置,主要是存放程序和数据。分类、组成

计算机硬件4.

输入设备:是外部向计算机传送信息的装置,其功能是将数据、程序及其它信息,从人们熟悉的形式转换成计算机能接受的信息形式,输入到计算机内部。常用的输入设备有:

键盘、鼠标、扫描仪、数码相机等。5.输出设备:功能是将计算机内部二进制信息转换成人们所需要的或者其它设备能接受和识别的信息形式。常用的输出设备有:显示器、打印机、绘图仪等计算机硬件1.2.3计算机软件系统

软件是提高计算机使用效率、扩大计算机功能的程序和文档的总称。所谓程序,就是为解决某一具体问题而用一种特殊语言来编写的计算机指令的有序集合。文档是描述程序操作及使用的有关资料。

通常软件分为两大类:系统软件和应用软件

计算机软件(1)操作系统:是计算机软件中最重要的程序,是系统软件的核心。

WIN98/2000/XP、UNIT

作用:用来管理和控制计算机系统中的硬件和软件资源的大型程序。管理计算机软硬件资源、调度用户作业和处理各种中断,从而保证计算机各部分协调、有效工作的软件。也是最贴近机器的软件,是用户和计算机的接口。

1.系统软件

计算机软件1.系统软件(2)语言处理程序:将各种高级语言程序翻译成机器语言程序。

编译型:形成可执行程序。解释型:边解释、边执行。

(3)软件工具

:是指为了帮助用户使用与维护计算机,提供服务性手段,支持其他软件开发,而编制的一类程序。(4)数据库管理系统:是对计算机中所存放的大量数据进行组织、管理、查询并提供一定处理功能的大型系统软件。计算机软件2.应用软件

应用软件是为解决各种实际问题而编制的软件的总称。它涉及到计算机应用的所有领域,所以应用软件也是多种多样的。如微软公司的办公自动化(Office)软件、信息管理系统(MIS)软件、图形图像软件等

计算机软件主机CPU运算器内存储器控制器硬件系统外设外存储器

I/O设备电子计算机操作系统系统结构系统软件语言编译解释系统服务应用程序数据库管理系统软件系统应用软件通用应用程序

专用应用程序计算机系统的组成计算机原理计算机硬件计算机硬件DDR3威刚2g内存②ROM(ReadOnlyMemory):存放固化软件;只能读取不能写入;存放引导程序和自检程序,出厂时装好;ROM损坏计算机不能启动结构存储,关机信息不丢失③CacheCache位于内存和CPU之间,是一种存取速度高于内存的高速缓冲存储器,简称高速缓存。和内存容量、微处理器的型号和主频等一样,Cache的容量也是微型计算机硬件的一个重要的技术指标。

计算机原理4.外部存储器

一般由磁介质或光电设备构成。其特点是容量大、价格低、断电后可长期保存信息,但缺点是存取速度相对较慢。常用的外存有软磁盘、硬盘、移动盘(移动硬盘或U盘)及光盘等

(1)软磁盘存储器。软磁盘存储器由软盘和软盘驱动器组成。微机上使用的软件盘基本上是容量为1.44MB的3.5英寸盘

软盘容量(KB)=面数×每面磁道数×每个磁道扇区数×512÷10243寸盘有两个面,每面80磁道,每磁道18扇区,它的容量是2×80×18×512÷1024=1440KB,通常称为1.44MB计算机原理计算机原理(2)硬盘存储器。硬盘是计算机最主要的存储设备,硬盘是一种高密度盘,不能随便拆卸,振动。它容量比较大,存取速度(相对软盘)快。硬盘容量是硬盘主要性能指标,其次是硬盘的速度,主要是每分钟转的转数(硬盘的速度一般有5400转/分或7200转/分)、平均寻址时间、平均访问时间、数据传输速率最新的硬盘必须经过以下三步工作后才能使用:硬盘低级格式化、硬盘分区和硬盘高级格式化。

计算机原理计算机硬件西数硬盘160G计算机硬件EX58主板计算机硬件9600显卡计算机外设接口连接学习目的一台计算机的硬件包含主机、外设(显示器、键盘、鼠标等),掌握电脑的连线,可解决办公中碰到的小问题,从而提高办公效率。PS/2接口PC'99规范不同的颜色紫色为键盘接口,绿色为鼠标接口PS/2接口的鼠标和键盘都切忌带电热拔插否则很容易导致接口烧毁USB接口USB接口标准有两个:USB1.1传输率仅为12Mb/sUSB2.0传输率达到480Mb/s网络接口自带两个状态指示灯可初步判断网卡的工作状态。音频接口音频接口,符合PC99颜色采用彩色接口接口2声道4声道6声道8声道蓝色声道输入声道输入声道输入声道输入绿色声道输出前置扬声器输出前置扬声器输出前置扬声器输出粉红色麦克风输入麦克风输入麦克风输入麦克风输入橙色

中置和重低音中置和重低音黑色

后置扬声器输出后置扬声器输出后置扬声器输出灰色

侧置扬声器输出显卡D-SUB接口

DVI接口

专为液晶显示设计的显示器接口1.5计算机的维护

1.5.1计算机的使用环境

(1)环境温度:在室温15℃~35℃之间能正常工作。

(2)环境湿度:放置微型机的房间的相对湿度在20%~80%之间。(3)洁净要求:应保持机房清洁,使磁头、磁盘读写准确。(4)电源要求:微型机一般使用220V、50HZ的交流电。最好提供不间断供电电源UPS,并装有可靠的地线。(5)防止干扰:微型计算机附近避免强磁场干扰。计算机硬件1.5.3软件的维护1.保证操作系统及其他系统软件的正常工作。2.经常使用防病毒软件,防止病毒侵入计算机。

3.管理好磁盘,及时清除磁盘上的无用数据,充分有效地利用磁盘空间。

计算机软件1.6计算机病毒与防治

1.6.1什么是计算机病毒计算机病毒(ComputerViruses)是一种人为编制的具有破坏性的计算机程序,它具有自我复制能力,通过非授权入侵隐藏在可执行文件或数据文件中。

计算机病毒(3)操作系统病毒现象引导系统时间变长。

计算机处理速度比以前明显放慢。系统文件出现莫名其妙的丢失,或字节变长,日期修改等现象。系统生成一些特殊的文件。驱动程序被修改使得某些外设不能正常工作。软驱、光驱丢失。计算机经常死机或重新启动。(4)应用程序病毒现象启动应用程序出现“非法错误”对话框。应用程序文件变大。应用程序不能被复制、移动、删除。硬盘上出现大量无效文件。某些程序运行时载入时间变长。

计算机病毒计算机病毒电脑病毒最初的历史,可以追溯至一九八二年。当时,电脑病毒这个名词还未正式被定义。该年,RichSkerta撰写了一个名为"ElkCloner"的电脑程式,使其成为了电脑病毒史上第一种感染个人电脑(AppleII)的电脑病毒,它以软磁碟作传播媒介,破坏程度可说是相当轻微,受感染电脑只会在萤光幕上显示一段小小的诗句:"ItwillgetonallyourdisksItwillinfiltrateyourchipsYesit'sCloner!ItwillsticktoyoulikeglueItwillmodifyramtooSendintheCloner!"计算机病毒1984―电脑病毒正式被定义FredCohen于一九八四发表了一篇名为"电脑病毒―理论与实验(ComputerViruses―TheoryandExperiments)"的文章,当中除了为"电脑病毒"一词下了明确的定义外,也描述了他与其他专家对电脑病毒研究的实验成果。计算机病毒1986―首种广泛传播于MS-DOS个人电脑系统的电脑病毒首宗恶意并广泛传播的电脑病毒始于一九八六年,该种电脑病毒名为"脑(Brain)",由两位巴基斯坦籍的兄弟所编写,能破坏电脑的起动区(boot-sector),亦被视为第一只能透过自我隐藏来逃避侦测的病毒。计算机病毒1987―档案感染型病毒(Lehigh和圣诞虫ChristmasWorm)一九八七年,Lehigh病毒于美国Lehigh大学被发现,是首只档案感染型病毒(Fileinfectors)。档案感染型病毒主要通过感染.COM档案和.EXE档案,来破坏资料、损毁档案配置表(FAT)或在染毒档案执行的过程中感染其它程式。计算机病毒1988―首种Macintosh电脑病毒的出现以及CERT组织的成立第一种袭击麦金塔(Macintosh)电脑的病毒MacMag在这年出现,而"互联网虫"(InternetWorm)亦引起了第一波的互联网危机。同年,世界第一队电脑保安事故应变队伍(ComputerSecurityResponseTeam)成立并不断发展,也就演变成为今天著名的电脑保安事故应变队伍协调中心(CERTRCoordinationCenter,简称CERTR/CC)。计算机病毒1990―首个病毒交流布告栏上线和防毒产品的出现首个病毒交流布告栏(VirusExchangeBulletinBoardService,简称VXBBS)于保加利亚上线,藉以给病毒编程者交换病毒程式码及心得。同年,防毒产品如McAfeeScan等开始粉墨登场。计算机病毒1995―巨集病毒的出现在windows95作业平台初出现时,运行于DOS作业系统的电脑病毒仍然是电脑病毒的主流,而这些以DOS为本的病毒往往未能复制到windows95作业平台上运行。不过,正当电脑用家以为可以松一口气的时候,于一九九五年年底,首种运行于MS-Word工作环境的巨集病毒(MacroVirus),也正式面世。计算机病毒1996―Windows95继续成为袭击目标,Linux作业平台也不能幸免这年,巨集病毒Laroux成为首只侵袭MSExcel档案的巨集病毒。而Staog则是首只袭击Linux作业平台的电脑病毒。1998-BackOrificeBackOrifice让骇客透过互联网在未授权的情况下遥距操控另一部电脑,此病毒的命名也开了微软旗下的Microsoft'sBackOffice产品一个玩笑。计算机病毒1999―梅莉莎(Melissa)及CIH病毒梅莉莎为首种混合型的巨集病毒—它透过袭击MSWord作台阶,再利用MSOutlook及OutlookExpress内的地址簿,将病毒透过电子邮件广泛传播。该年四月,CIH病毒爆发,全球超过6000万台电脑被破坏。2000―拒绝服务(DenialofService)和恋爱邮件(LoveLetters)"ILoveYou"是次拒绝服务袭击规模很大,致使雅虎、亚马逊书店等主要网站服务瘫痪。同年,附著"ILoveYou"电邮传播的VisualBasic脚本病毒档更被广泛传播,终令不少电脑用户明白到小心处理可疑电邮的重要性。该年八月,首只运行于Palm作业系统的木马(Trojan)程式―"自由破解(LibertyCrack)",也终于出现了。这个木马程式以破解Liberty(一个运行于Palm作业系统的Gameboy模拟器)作诱饵,致使用户在无意中把这病毒透过红外线资料交换或以电邮的形式在无线网中把病毒传播。

计算机病毒2002―强劲多变的混合式病毒:求职信(Klez)及FunLove"求职信"是典型的混合式病毒,它除了会像传统病毒般感染电脑档案外,同时亦拥有蠕虫(worm)及木马程式的特徵。它利用了微软邮件系统自动运行附件的安全漏洞,藉著耗费大量的系统资源,造成电脑运行缓慢直至瘫痪。该病毒除了以电子邮件作传播途径外,也可透过网络传输和电脑硬碟共享把病毒散播。自一九九九年开始,Funlove病毒已为伺服器及个人电脑带来很大的烦脑,受害者中不乏著名企业。一旦被其感染,电脑便处于带毒运行状态,它会在创建一个背景工作线程,搜索所有本地驱动器和可写入的网络资源,继而在网络中完全共享的文件中迅速地传播。计算机病毒2003―冲击波(Blaster)and大无极(SOBIG)"冲击波"病毒于八月开始爆发,它利用了微软作业系统Windows2000及WindowsXP的保安漏洞,取得完整的使用者权限在目标电脑上执行任何的程式码,并透过互联网,继续攻击网络上仍存有此漏洞的电脑。由于防毒软件也不能过滤这种病毒,病毒迅速蔓延至多个国家,造成大批电脑瘫痪和网络连接速度减慢。继"冲击波"病毒之后,第六代的"大无极"电脑病毒(SOBIG.F)肆虐,并透过电子邮件扩散。该"大无极"病毒不但会伪造寄件人身分,还会根据电脑通讯录内的资料,发出大量以‘Thankyou!',‘Re:Approved'等为主旨的电邮外,此外,它也可以驱使染毒的电脑自动下载某些网页,使编写病毒的作者有机会窃取电脑用户的个人及商业资料。计算机病毒2004―悲惨命运(MyDoom)、网络天空(NetSky)及震荡波(Sasser)“悲惨命运”病毒于一月下旬出现,它利用电子邮件作传播媒介,以“MailTransactionFailed”、“MailDeliverySystem”、“ServerReport”等字眼作电邮主旨,诱使用户开启带有病毒的附件档。受感染的电脑除会自动转寄病毒电邮外,还会令电脑系统开启一道后门,供骇客用作攻击网络的仲介。它还会对一些著名网站(如SCO及微软)作分散式拒绝服务攻击(DistributedDenialofService,DDoS),其变种更阻止染毒电脑访问一些著名的防毒软件厂商网站。由于它可在三十秒内寄出高达一百封电子邮件,令许多大型企业的电子邮件服务被迫中断,在电脑病毒史上,其传播速度创下了新纪录。防毒公司都会以A、B、C等英文字母作为同一只病毒变种的命名。网络天空(NetSky)这种病毒,被评为史上变种速度最快的病毒,因为它自二月中旬出现以来,在短短的两个月内,其变种的命名已经用尽了26个英文字母,接踵而至的是以双码英文字母名称如NetSky.AB。它透过电子邮件作大量传播,当收件人运行了带著病毒的附件后,病毒程式会自动扫瞄电脑硬盘及网络磁碟机来搜集电邮地址,透过自身的电邮发送引擎,转发伪冒寄件者的病毒电邮,而且病毒电邮的主旨、内文及附件档案名称都是多变的。"震荡波"病毒与较早前出现的冲击波病毒雷同,都是针对微软视窗作业系统的保安漏洞,也不需依赖电子邮件作传播媒介。它利用系统内的缓冲溢位漏洞,导致电脑连续地重新开机并不断感染互联网上其他电脑。以短短18天的时间,它取代了冲击波,创下了修补程式公布后最短攻击周期纪录现在人都知道有电脑病毒,不过,你真正地了解它吗?希望本文能够让你更深刻地认识病毒,提高我们的安全意识。计算机病毒一、病毒的定义电脑病毒与医学上的“病毒”不同,它不是天然存在的,是某些人利用电脑软、硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的“病毒”同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。从广义上定义,凡能够引起电脑故障,破坏电脑数据的程序统称为电脑病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为电脑病毒。在国内,专家和研究者对电脑病毒也做过不尽相同的定义,但一直没有公认的明确定义。二、病毒的命名病毒的命名没有固定的方法,有的按病毒第一次出现的地点来命名,如“ZHENJIANG_JES”其样本最先来自镇江某用户。也有的按病毒中出现的人名或特征字符,如“ZHANGFANG—1535”,“DISKKILLER”,“上海一号”。有的按病毒发作时的症状命名,如“火炬”,“蠕虫”。当然,也有按病毒发作的时间来命名的,如“NOVEMBER9TH”在11月9日发作。有些名称包含病毒代码的长度,如“PIXEL.xxx”系列,“KO.xxx”等体。计算机病毒三、电脑病毒的发展趋势在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。同时,操作系统进行升级时,病毒也会调整为新的方式,产生新的病毒技术。总的说来,病毒可以分为以下几个发展阶段:1.DOS引导阶段1987年,电脑病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。由于,那时的电脑硬件较少,功能简单,一般需要通过软盘启动后使用。而引导型病毒正是利用了软盘的启动原理工作,修改系统启动扇区,在电脑启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。2.DOS可执行阶段1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,如“耶路撒冷”,“星期天”等病毒。可执行型病毒的病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染COM和EXE文件。计算机病毒3.伴随体型阶段1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。具有代表性的是“金蝉”病毒,它感染EXE文件的同时会生成一个和EXE同名的扩展名为COM伴随体;它感染COM文件时,改为原来的COM文件为同名的EXE文件,在产生一个原名的伴随体,文件扩展名为COM。这样,在DOS加载文件时,病毒会取得控制权,优先执行自己的代码。该类病毒并不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可,非常容易。其典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。4.变形阶段1994年,汇编语言得到了长足的发展。要实现同一功能,通过汇编语言可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。而典型的多形病毒—幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。计算机病毒5.变种阶段1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关命令,也不影响运算的结果。这样,某些解码算法可以由生成器生成不同的变种。其代表作品—“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时不能使用传统的特征识别法,而需要在宏观上分析命令,解码后查解病毒,大大提高了复杂程度。6.网络、蠕虫阶段1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进。在Windows操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。计算机病毒7.窗口阶段1996年,随着Windows的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的急智更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。8.宏病毒阶段1996年,随着MSOffice功能的增强及盛行,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言,编写容易,感染Word文件文件。由于Word文件格式没有公开,这类病毒查解比较困难。计算机病毒9.互联网、感染邮件阶段1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,电脑就有可能中毒。10.爪哇、邮件炸弹阶段1997年,随着互联网上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒。还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它就严重影响因特网的效率。计算机病毒四、病毒的演化及发展过程当前电脑病毒的最新发展趋势主要可以归结为以下几点:1.病毒在演化任何程序和病毒都一样,不可能十全十美,所以一些人还在修改以前的病毒,使其功能更完善,病毒在不断的演化,使杀毒软件更难检测。2.千奇百怪病毒出现现在操作系统很多,因此,病毒也瞄准了很多其他平台,不再仅仅局限于MicrosoftWindows平台了。3.越来越隐蔽一些新病毒变得越来越隐蔽,同时新型电脑病毒也越来越多,更多的病毒采用复杂的密码技术,在感染宿主程序时,病毒用随机的算法对病毒程序加密,然后放入宿主程序中,由于随机数算法的结果多达天文数字,所以,放入宿主程序中的病毒程序每次都不相同。这样,同一种病毒,具有多种形态,每一次感染,病毒的面貌都不相同,犹如一个人能够“变脸”一样,检测和杀除这种病毒非常困难。同时,制造病毒和查杀病毒永远是一对矛盾,既然杀毒软件是杀病毒的,而就有人却在搞专门破坏杀病毒软件的病毒,一是可以避过杀病毒软件,二是可以修改杀病毒软件,使其杀毒功能改变。因此,反病毒还需要很多专家的努力!1998年11月2日美国发生了“蠕虫计算机病毒”事件,给计算机技术的发展罩上了一层阴影。

蠕虫计算机病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在笔保叭涑妗痹赝nternet上大肆传染,使得数千台联网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。美国6000多台计算机被计算机病毒感染,造成Inter

net不能正常运行。这一典型的计算机病毒入侵计算机网络的事件,迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。此次事件中遭受攻击的包括5个计算机中心和拥有政府合同的25万台计算机。这次计算机病毒事件,计算机系统直接经济损失达9600万美元。

这个计算机病毒是历史上第一个通过Internet传播的计算机病毒。它的设计者罗伯特-莫里斯正是利用系统存在的弱点编写了入侵Arpanet网的最大的电子入侵者,从而获准参加康奈尔大学的毕业设计,并获得哈佛大学Aiken中心超级用户的特权。他也因此被判3年缓刑,罚款1万美元,还被命令进行400小时的新区服务,成为历史上第一个因为制造计算机病毒受到法律惩罚的人,从而揭开了世界上通过法律手段来解决计算机病毒问题的新一页。

计算机病毒历史上最强的肯定要属CIH了,这个不多解释了,搜索一下就知道其威力了

随着网络在现代生活中的重要性越来越突出,曾经被人们一手掌控的计算机病毒也逐渐从温驯的小猫成长为噬人的猛虎。从1986年,“Brain”病毒通过5.25英寸软盘首次大规模感染计算机起,人们与计算机病毒的斗争就从未停止过。如今,整整20年过去了,这场持久的拉锯战却似乎只是开了个头。

美国《Techweb》网站日前评出了20年来,破坏力最大的10种计算机病毒:

1.

CIH

(1998年)

该计算机病毒属于W32家族,感染Windows

95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium

Intel

430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所有信息。该计算机病毒不会影响MS/DOS、Windows

3.x和Windows

NT操作系统。

CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。

2.梅利莎(Melissa,1999年)

这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。

在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器,

因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。

计算机病毒3.

I

love

you

(2000年)

2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。

4.

红色代码

(Code

Red,2001年)

该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向政府网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。

计算机病毒5.

SQL

Slammer

(2003年)

该病毒利用SQL

SERVER

2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。

6.

冲击波(Blaster,2003年)

该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM

RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。

7.

大无极.F(Sobig.F,2003年)

Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。此蠕虫病毒在被感染系统中的目录为C:\WINNT\WINPPR32.EXE。2003年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。

计算机病毒8.

贝革热(Bagle,2004年)

该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失。

9.

MyDoom

(2004年)

MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门(TCP

3127

到3198范围内)。2004年1月26日爆发,在高峰时期,导致网络加载时间慢50%以上。

10.

Sasser

(2004年)

该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞(

MS04-011漏洞信息)进行传播的蠕虫。由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。2004年4月30日爆发,给全球带来数千万美元损失。系统安装WINDOWSXPSP1准备工作:(1)新机器:

1、直接进入主板设置

2、重启机器

3、光盘启动

4、安装系统(2)重新安装系统:1、资料备份

2、步骤同(1、2、3、4)系统安装1、进入COMS设置第一启动项(光驱启动)系统安装系统安装系统安装系统安装打印机将计算机的运算结果或中间结果以人所能识别的数字、字母、符号和图形等,依照规定的格式印在纸上的设备。打印机正向轻、薄、短、小、低功耗、高速度和智能化方向发展。打印机的使用和维护

打印机按打印技术分为两大类:击打式与非击打式。击打式的有针式打印机;非击打式的有激光打印机、喷墨打印机、热敏打印机及静电打印机

打印机常见品牌一览HP/惠普爱普生Samsung/三星Nantian/南天FujiXerox/富士施乐OKIBrother/兄弟佳博映美Lenovo/联想Fujitsu/富士通中崎ZEBRA/斑马TSCArgox/立象Panasonic/松下北洋Start/实达LexMark/利盟得实KonicaMinolta/柯尼卡美能达Sony/索尼公达呈妍BOSHI/博施Founder/方正普霖NEC准星postek/博思得卡西欧Citizen/西铁城Ricoh/理光打印机著名品牌1HP(惠普)打印机

(1939年美国加州,世界品牌)2Epson(爱普生)打印机

(世界品牌)3Canon佳能打印机

(世界品牌)4Brother兄弟打印机(世界名牌)

5lenovo(联想)打印机(世界品牌,中国名牌,世界500强企业之一)

6Samsung(三星)打印机

(韩国品牌,世界500强大企业之一)一、打印机的分类1、打印机的种类很多,按打印元件对纸是否有击打动作,分击打式打印机与非击打式打印机。2、按打印字符结构,分全形字打印机和点阵字符打印机。3、按一行字在纸上形成的方式,分串式打印机与行式打印机。4、按所采用的技术,分柱形、球形、喷墨式、热敏式、激光式、静电式、磁式、发光二极管式等打印机。5、按用途分类:(1)办公和事务通用打印机(2)商用打印机(3)专用打印机(4)家用打印机(5)便携式打印机(6)网络打印机打印机的种类针式打印机喷墨打印机激光打印机针式打印机特点:结构简单、技术成熟、性能价格比好、消耗费用低

主要应用于:银行存折打印、财务发票打印、记录科学数据连续打印、条形码打印、快速跳行打印和多份拷贝制作

针式打印机耗材:色带及色带架针式打印机配件针式打印机使用:可移动导纸架

旋钮

操作面板

针式打印机纸张调节杆打印纸类型

调节杆位置

标准打印纸(单页纸或连续打印纸)0或1多联表格(单页纸或连续打印纸

2-页

3-页

4-页

1

2

3标签2信封3至5针式打印机确保打印机已关闭。打开打印机盖到垂直立起位置,向上拉能取下机盖。

警告:

刚使用过打印机,打印头可能很烫,在更换色带盒之前要等待几分钟以使打印头冷却。

更换色带盒(1)针式打印机更换色带盒(2)按箭头指示方向调节色带松紧旋钮,以消去褶皱,这样便于安装。打印机的种类针式打印机喷墨打印机激光打印机喷墨打印机特点:

主要应用于:喷墨打印机耗材:墨盒喷墨打印机配件喷墨打印机确保打印机已打开。电源指示灯应亮着,但不闪烁打开打印机盖按维护按键。打印头移动到黑色或彩色墨盒更换位置,电源指示灯开始闪烁,并且错误指示灯开始闪烁或保持亮。两个墨盒都没有墨水时,打印头首先移至黑色墨盒更换位置。在更换黑色墨盒之后,按下维护按键开始移至彩色墨盒更换位置。

更换墨盒(1)喷墨打印机尽量向上提墨盒护夹。墨盒部分地提出墨盒护夹。将墨盒从打印机拉出并正确地处理墨盒。不要拆开用过的墨盒,或尝试给其重新充墨。更换墨盒(2)喷墨打印机在安装墨盒之前必须揭去墨盒的黄色胶带封条,否则墨盒将变得不可用,您将不能打印。如果没有揭去墨盒上的黄色胶带封条就将其装入了打印机,则必须将其取出并重新安装一个新墨盒。准备一个揭去黄色胶带封条的新墨盒,然后将墨盒安装到打印机中。不要揭去墨盒顶部胶带封条的蓝色部分,否则打印头可能会被堵塞,不能打印。不要揭去墨盒下面的胶条,否则墨盒可能会变得不可用。不要触碰墨盒侧面的绿色IC芯片;否则可能

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论