现代办公用品(用).ppt_第1页
现代办公用品(用).ppt_第2页
现代办公用品(用).ppt_第3页
现代办公用品(用).ppt_第4页
现代办公用品(用).ppt_第5页
已阅读5页,还剩151页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、,现代办公用品,办公设备的分类,各种用纸 书写用品 桌上用具 文件管理 财务用品 办公设备 数码周边 硒鼓墨盒 生活用品 家具电器,各种用纸,复印纸 相片打印纸 喷墨打印纸 热敏传真纸 电脑打印纸 电脑打印标签,书写用品,记事贴 签字笔 中性笔 圆珠笔 按动笔 会计笔 水彩笔 荧光笔 记号笔 白板笔 铅笔 笔芯 橡皮 修正液 修正带 笔记本,桌上用具,笔筒 胶棒 胶水 回形针盒 回形针 订书机 订书针 剪刀 工字钉 大头针 美工刀 胶带 胶条座,文件管理,档案夹 文件夹 资料册 PVC粘扣式档案盒 资料架 文件盘 长尾夹 牛皮纸质档案盒 档案袋 记事板夹发泡PP文件栏 装订夹 起订器 按口袋

2、PP分类索引卡 白钢夹,票 据 夹 风 琴 包 11孔保护袋 渡美PVC单层网格拉链袋 渡美双层透气网格拉链布袋 公文篮 18C抽杆夹 塑封膜 装订胶片 打孔器 起订器 文件框 文件柜 文件盘 文件栏,挂快劳 胸卡绳 卡片袋 雄鹰胶圈 装订夹条 装订胶圈 装订夹 索引卡 磁条 磁粒 磁钉 文件夹 书立,财务用品,印台 成文厚系列产品 海绵缸 名片册 计算器 凭证 复写纸 印台/印油 印章 印章垫 印章箱 小金库 自动打号机,橡皮圈 口取纸 复写垫板 传票叉 保险箱/柜,办公设备,一体机 碎纸机 装订设备 电话机 点钞机 考勤监控机 白板 会议座,数码周边,光盘 音 响 移动 U 盘 移动硬盘

3、路由器 无线网卡 杀毒软件 电话机 摄像头 清洁套装 UPS电源 键盘鼠标 麦克风,硒鼓墨盒,硒鼓 墨盒 色带 碳带 油墨 墨粉,生活用品,电池 咖啡系列 垃圾袋 纸杯/台布 面巾纸 卫生纸 手套 创可贴 扫除用具 洗手液 洗涤灵系列,家具电器,电插座 吸尘器 电熨斗 加湿器 班台 会议桌 文件柜 茶几 钢柜 微机办公桌 板式办公桌 椅子 沙发 学生床 实验台 小办公台面板,惠普 8500 A909a(CB862A),爱普生扫描仪,名牌打印机复印机,现代办公自动化基础知识(一) 办公自动化(Office Automation)简称OA,是办公信息处理的自动化。它利用先进的技术,使人的各种办公业

4、务活动逐步由各种设备、各种人机信息系统来协助完成,达到充分利用信息,提高工作效率和工作质量,提高生产率的目的。,办公自动化的演变过程 1714年发明了机械打字机 1836年IBM公司推出了电动打字机 1837年出现了复印机 1843年出现了录音机 1898年出现了照相机 1950年出现了电子计算机 1970年出现了文字处理机及电子打字机、声控打字机 程控电话被广泛使用,美国办公自动化的发展概况 第一阶段:1975年以前 主要是采用以计算机为中心的单机设备,用以完成单项业务的自动化。 第二阶段:19751982年间 主要采用部分综合设备,建立了局域网计算机网络系统,实现了关键部分办公业务综合管理

5、自动化。,美国办公自动化的发展概况 第三阶段:19831992年间 建立了跨单位、跨地域的联机系统,建立了企业间或是地域间的计算机网络,实现了办公业务综合管理自动化。 第四阶段:1993年以后 办公业务高度自动化,办公系统智能化,并将办公自动化系统与更大范围的信息系统结合起来组成统一的大型管理系统。,第1章 现代化办公,计算机的种类很多,根据其规模大小,可以分为巨型机、大型机、中小型机、微型机和便携机等。根据用途又可以分为专用计算机和通用计算机。目前,办公室最常用的是多媒体通用微型计算机,如图1-3所示。,图1-3 DELL GX270台式机和Insprion5150笔记本电脑,第1章 现代化

6、办公,扫描仪是计算机的输入设备,能够将图片、照片、文档等输入到计算机中,这样就可以运用专门的软件对这些输入介质进行处理、存储以及通过输出设备进行输出。被广泛应用在需要对图像进行处理和制作方面,如图1-4所示,为我们的办公和学习带来了方便。,图1-4 方正Z310扫描仪,第1章 现代化办公,绘图仪是一种优秀的输出设备,与打印机不同,打印机是用来打印文字和简单的图形,要想精确地绘图,如绘制工程中的各种图纸,就不能用打印机,只能用专业的绘图设备绘图仪,如图1-5所示。,图1-5 绘图仪,第1章 现代化办公,打印机是办公自动化系统的主要输出设备之一。打印机分为击打式和非击打式两大系列产品。击打式以针式

7、点阵打印机为主,非击打式则包括激光、喷墨及热升华打印机等,如图1-6所示。 随着网络技术的发展和普及,传统打印机也插上网络的翅膀得到更加充分的发挥。“网络打印”这个概念早在6年前就已经提出,虽然在业界并没有一个明确的定义,但从它的名字上来说,网络打印机至少应该能够实现在网络上打印。也就是说把这台打印机放在网络上,接上网线,安装相应的软件就能实现打印,而不用直接连在任何一台电脑主机上。网络打印机与共享打印机相比,具有更高速、高效,无需网络等待,不易丢失数据等特点。,图1-6 惠普Laserjet 4100激光打印机和Laserjet 2280喷墨打印机,第1章 现代化办公,此外,公司会议室还配有

8、投影仪、数码相机、数码摄像机、麦克风等先进办公设备。每当开会时,可以通过投影仪,在屏幕上观看公司的计划方案。如果需要将会议内容拍摄或录制成节目,可以使用数码相机或摄像机做现场拍摄和录制,如图1-7、1-8、1-9所示。,图1-8 数码照相机,图1-7 日立CP-HX5000投影仪,图1-9 索尼DCR-IP210E摄像机,第1章 现代化办公,传真机作为一种信息传递工具,以其方便、快捷、准确和通讯费用低等优势,成为企事业单位必不可少的通信工具,如图1-12所示。 智能IP电话机,采用大规模集成电路设计、功耗低、抗干扰性能好。可用于拨打市话、国内国际长途电话、特服号码等,操作方便快捷。内置电话电脑

9、管理器功能,可以通过话机按键将各种IP电话卡及各种电话记帐卡预存于电话机内。拨打时免拨卡号密码,且智能选择最优通话方式。适合企事业单位、家庭、宾馆等场所使用,如图1-13所示。,图1-13 智能IP电话机,图1-12 松下普通纸传真机KX-FP423CN,第1章 现代化办公,现代办公设备 办公应用机电类设备 对于办公来说,最常用的机电设备就是复印机、刻录机、一体机以及碎纸机。其中复印机的使用范围最广泛,当公司需要制作合同或者布置一项活动时,就需要使用复印机将制作好的文稿复印出来,分发给各级部门进行贯彻,如图1-14、1-15、1-16、1-17所示。,图1-16 碎纸机,图1-17 刻录机,图

10、1-15 激光一体机,图1-14 数码复印机,办公设备使用技术,电脑篇,1.1.1 计算机概述,电子计算机是一种能够存储程序,并按照程序自动、高速、精确地进行大量计算和信息处理的电子机器。 从1946年世界上第一台计算机诞生至今,在短短近60年的时间里,计算机技术得到了飞速发展。目前计算机已广泛应用在工业、农业、科技、军事、文教、卫生、家庭生活等各个领域中,计算机已成为现代人类生活不可缺少的智能工具。因此,学习和应用电子计算机技术,对于每个学生、科技人员、教学和管理工作者都是十分必要的。,计算机发展史,1运算速度快 2具有逻辑判断和记忆能力 3自动化程度高 4计算精度高 5通用性强 6使用方便

11、,1.1.2 计算机的特点,计算机发展史,1.1.3 计算机的发展历程,1.计算机的产生 1946年在美国陆军部的主持下,美国宾西法尼亚大学莫尔电工系的John Mushily和Presper Eckert博士开始研制世界上第一台真正的计算机ENIAC,重30吨、占地170平方米、使用了18000多个电子管、5000多个继电器、电容器、耗电150KW的庞然大物拉开了人类科技革命的帷幕。 科学家冯诺依曼与莫尔合作还研制了EDVAC计算机,它采用存储程序方案,即程序和数据一样都存在内存中,此种方案沿用至今,所以现在的计算机都被称为以存储程序原理为基础的冯诺依曼型计算机。,计算机发展史,最早的计算机

12、,计算机发展史,计算机的分类 台式机 笔记本,1.2 计算机系统的基本组成,1.2.1 计算机系统的组成 计算机系统包括硬件系统和软件系统两个部分 1.2.2 计算机硬件系统 所谓硬件系统就是泛指实际的物理设备, 主要包括运算器、控制器、存储器、输入和输出设备五个部分,计算机硬件,计算机硬件组成,运算器:用于加工、处理数据的部件,主要完成对数据的算术运算和逻辑运算。 控制器 :是计算机的控制部件,它控制其他部件协调统一的工作,并能完成对指令的分析和执行。 存储器 :是计算机的记忆装置,主要是存放程序和数据。分类、组成,计算机硬件,4. 输入设备:是外部向计算机传送信息的装置,其功能是将数据、程

13、序及其它信息,从人们熟悉的形式转换成计算机能接受的信息形式,输入到计算机内部。常用的输入设备有: 键盘、鼠标、扫描仪、数码相机等 。 5. 输出设备 :功能是将计算机内部二进制信息转换成人们所需要的或者其它设备能接受和识别的信息形式。常用的输出设备有:显示器、打印机、绘图仪等,计算机硬件,1.2.3 计算机软件系统,软件是提高计算机使用效率、扩大计算机功能的程序和文档的总称。所谓程序,就是为解决某一具体问题而用一种特殊语言来编写的计算机指令的有序集合。文档是描述程序操作及使用的有关资料。 通常软件分为两大类:系统软件和应用软件,计算机软件,(1)操作系统:是计算机软件中最重要的程序,是系统软件

14、的核心。WIN98/2000/XP、UNIT作用:用来管理和控制计算机系统中的硬件和软件资源的大型程序。管理计算机软硬件资源、调度用户作业和处理各种中断,从而保证计算机各部分协调、有效工作的软件。也是最贴近机器的软件,是用户和计算机的接口。,1系统软件,计算机软件,1系统软件,(2)语言处理程序:将各种高级语言程序翻译成机器语言程序。 编译型:形成可执行程序。 解释型:边解释、边执行。 (3)软件工具 :是指为了帮助用户使用与维护计算机,提供服务性手段,支持其他软件开发,而编制的一类程序。 (4)数据库管理系统:是对计算机中所存放的大量数据进行组织、管理、查询并提供一定处理功能的大型系统软件。

15、,计算机软件,应用软件,应用软件是为解决各种实际问题而编制的软件的总称。它涉及到计算机应用的所有领域,所以应用软件也是多种多样的。如微软公司的办公自动化(Office)软件、信息管理系统(MIS)软件、图形图像软件等,计算机软件,主机 CPU 运算器 内存储器 控制器 硬件系统 外设 外存储器 I/O设备 电子计算机 操作系统 系统结构 系统软件 语言编译解释系统 服务应用程序 数据库管理系统 软件系统 应用软件 通用应用程序 专用应用程序,计算机系统的组成,计算机原理,计算机硬件,计算机硬件,DDR3威刚2g内存,ROM(Read Only Memory): 存放固化软件;只能读取不能写入;

16、存放引导程序和自检程序,出厂时装好;ROM损坏计算机不能启动 结构存储,关机信息不丢失 Cache Cache位于内存和CPU之间,是一种存取速度高于内存的高速缓冲存储器,简称高速缓存。和内存容量、微处理器的型号和主频等一样,Cache的容量也是微型计算机硬件的一个重要的技术指标。,计算机原理,4外部存储器,一般由磁介质或光电设备构成。其特点是容量大、价格低、断电后可长期保存信息,但缺点是存取速度相对较慢。常用的外存有软磁盘、硬盘、移动盘(移动硬盘或U盘)及光盘等 ()软磁盘存储器。软磁盘存储器由软盘和软盘驱动器组成。微机上使用的软件盘基本上是容量为1.44MB的3.5英寸盘 软盘容量(KB)

17、面数每面磁道数每个磁道扇区数5121024 3寸盘有两个面,每面80磁道,每磁道18扇区,它的容量是2801851210241440KB,通常称为1.44MB,计算机原理,计算机原理,()硬盘存储器。硬盘是计算机最主要的存储设备,硬盘是一种高密度盘,不能随便拆卸,振动。它容量比较大,存取速度(相对软盘)快。 硬盘容量是硬盘主要性能指标,其次是硬盘的速度,主要是每分钟转的转数(硬盘的速度一般有5400转/分或7200转/分)、平均寻址时间、平均访问时间、数据传输速率 最新的硬盘必须经过以下三步工作后才能使用:硬盘低级格式化、硬盘分区和硬盘高级格式化。,计算机原理,计算机硬件,西数硬盘160G,计

18、算机硬件,EX58主板,计算机硬件,9600显卡,计算机外设接口连接,学习目的,一台计算机的硬件包含主机、外设(显示器、键盘、鼠标等),掌握电脑的连线,可解决办公中碰到的小问题,从而提高办公效率。,PS/2接口,PC99规范 不同的颜色紫色为键盘接口,绿色为鼠标接口 PS/2接口的鼠标和键盘都切忌带电热拔插 否则很容易导致接口烧毁,USB接口,USB接口标准有两个 : USB1.1传输率仅为12Mb/s USB2.0传输率达到480Mb/s,网络接口,自带两个状态指示灯 可初步判断网卡的工作状态。,音频接口,音频接口,符合PC99颜色采用彩色接口,显卡D-SUB接口,DVI接口,专为液晶显示设

19、计的显示器接口,1.5 计算机的维护,1.5.1 计算机的使用环境 (1)环境温度:在室温1535之间能正常工作。 (2)环境湿度:放置微型机的房间的相对湿度在20%80%之间。 (3)洁净要求:应保持机房清洁,使磁头、磁盘读写准确。 (4)电源要求:微型机一般使用220V、50HZ的交流电。最好提供不间断供电电源UPS,并装有可靠的地线。 (5)防止干扰:微型计算机附近避免强磁场干扰。,计算机硬件,1.5.3 软件的维护 1.保证操作系统及其他系统软件的正常工作。 2.经常使用防病毒软件,防止病毒侵入计算机。 3.管理好磁盘,及时清除磁盘上的无用数据,充分有效地利用磁盘空间。,计算机软件,1

20、.6 计算机病毒与防治,1.6.1 什么是计算机病毒 计算机病毒(Computer Viruses)是一种人为编制的具有破坏性的计算机程序,它具有自我复制能力,通过非授权入侵隐藏在可执行文件或数据文件中。,计算机病毒,(3)操作系统病毒现象 引导系统时间变长。 计算机处理速度比以前明显放慢。 系统文件出现莫名其妙的丢失,或字节变长,日期修改等现象。 系统生成一些特殊的文件。 驱动程序被修改使得某些外设不能正常工作。 软驱、光驱丢失。 计算机经常死机或重新启动。 (4)应用程序病毒现象 启动应用程序出现“非法错误”对话框。 应用程序文件变大。 应用程序不能被复制、移动、删除。 硬盘上出现大量无效

21、文件。 某些程序运行时载入时间变长。,计算机病毒,计算机病毒,电脑病毒最初的历史,可以追溯至一九八二年。当时,电脑病毒这个名词还未正式被定义。该年,Rich Skerta 撰写了一个名为Elk Cloner的电脑程式,使其成为了电脑病毒史上第一种感染个人电脑(Apple II )的电脑病毒,它以软磁碟作传播媒介,破坏程度可说是相当轻微,受感染电脑只会在萤光幕上显示一段小小的诗句: It will get on all your disks It will infiltrate your chips Yes its Cloner! It will stick to you like glue I

22、t will modify ram too Send in the Cloner!,计算机病毒,1984 电脑病毒正式被定义 Fred Cohen于一九八四发表了一篇名为电脑病毒 理论与实验(Computer Viruses Theory and Experiments)的文章,当中除了为电脑病毒一词下了明确的定义外,也描述了他与其他专家对电脑病毒研究的实验成果。,计算机病毒,1986 首种广泛传播于MS-DOS 个人电脑系统的电脑病毒 首宗恶意并广泛传播的电脑病毒始于一九八六年,该种电脑病毒名为脑(Brain) ,由两位巴基斯坦籍的兄弟所编写,能破坏电脑的起动区(boot-sector),亦

23、被视为第一只能透过自我隐藏来逃避侦测的病毒。,计算机病毒,1987 档案感染型病毒 (Lehigh 和 圣诞虫 Christmas Worm) 一九八七年,Lehigh 病毒于美国Lehigh 大学被发现,是首只档案感染型病毒(File infectors)。档案感染型病毒主要通过感染 .COM 档案和 .EXE档案,来破坏资料、损毁档案配置表(FAT)或在染毒档案执行的过程中感染其它程式。,计算机病毒,1988 首种Macintosh 电脑病毒的出现以及CERT组织的成立 第一种袭击麦金塔(Macintosh)电脑的病毒 MacMag在这年出现,而互联网虫(Internet Worm) 亦引

24、起了第一波的互联网危机。同年,世界第一队电脑保安事故应变队伍(Computer Security Response Team)成立并不断发展,也就演变成为今天著名的电脑保安事故应变队伍协调中心(CERTR Coordination Center ,简称CERTR/CC)。,计算机病毒,1990 首个病毒交流布告栏上线和防毒产品的出现 首个病毒交流布告栏(Virus Exchange Bulletin Board Service, 简称VX BBS)于保加利亚上线,藉以给病毒编程者交换病毒程式码及心得。同年,防毒产品如McAfee Scan等开始粉墨登场。,计算机病毒,1995 巨集病毒的出现

25、在windows 95 作业平台初出现时,运行于DOS作业系统的电脑病毒仍然是电脑病毒的主流,而这些以DOS为本的病毒往往未能复制到windows 95 作业平台上运行。不过,正当电脑用家以为可以松一口气的时候,于一九九五年年底,首种运行于 MS-Word工作环境的巨集病毒(Macro Virus),也正式面世。,计算机病毒,1996 Windows 95 继续成为袭击目标, Linux 作业平台也不能幸免 这年,巨集病毒Laroux成为首只侵袭MS Excel 档案的巨集病毒。而Staog 则是首只袭击Linux 作业平台的电脑病毒。 1998 - Back Orifice Back Ori

26、fice 让骇客透过互联网在未授权的情况下遥距操控另一部电脑,此病毒的命名也开了微软旗下的Microsofts Back Office产品一个玩笑。,计算机病毒,1999 梅莉莎 (Melissa) 及 CIH 病毒 梅莉莎为首种混合型的巨集病毒 它透过袭击MS Word作台阶,再利用MS Outlook及Outlook Express内的地址簿,将病毒透过电子邮件广泛传播。该年四月,CIH 病毒爆发,全球超过6000万台电脑被破坏。 2000 拒绝服务 (Denial of Service) 和恋爱邮件 (Love Letters) I Love You 是次拒绝服务袭击规模很大,致使雅虎、

27、亚马逊书店等主要网站服务瘫痪。同年,附著I Love You电邮传播的Visual Basic 脚本病毒档更被广泛传播,终令不少电脑用户明白到小心处理可疑电邮的重要性。该年八月,首只运行于Palm 作业系统的木马(Trojan) 程式自由破解(Liberty Crack),也终于出现了。这个木马程式以破解Liberty (一个运行于Palm 作业系统的Game boy 模拟器)作诱饵,致使用户在无意中把这病毒透过红外线资料交换或以电邮的形式在无线网中把病毒传播。,计算机病毒,2002 强劲多变的混合式病毒: 求职信(Klez) 及 FunLove 求职信是典型的混合式病毒,它除了会像传统病毒般

28、感染电脑档案外,同时亦拥有蠕虫(worm) 及木马程式的特徵。它利用了微软邮件系统自动运行附件的安全漏洞,藉著耗费大量的系统资源,造成电脑运行缓慢直至瘫痪。该病毒除了以电子邮件作传播途径外,也可透过网络传输和电脑硬碟共享把病毒散播。 自一九九九年开始,Funlove 病毒已为伺服器及个人电脑带来很大的烦脑,受害者中不乏著名企业。一旦被其感染,电脑便处于带毒运行状态,它会在创建一个背景工作线程,搜索所有本地驱动器和可写入的网络资源,继而在网络中完全共享的文件中迅速地传播。,计算机病毒,2003 冲击波 (Blaster) and 大无极 (SOBIG) 冲击波病毒于八月开始爆发,它利用了微软作业

29、系统Windows 2000 及Windows XP的保安漏洞,取得完整的使用者权限在目标电脑上执行任何的程式码,并透过互联网,继续攻击网络上仍存有此漏洞的电脑。由于防毒软件也不能过滤这种病毒,病毒迅速蔓延至多个国家,造成大批电脑瘫痪和网络连接速度减慢。 继冲击波病毒之后,第六代的大无极电脑病毒(SOBIG.F)肆虐,并透过电子邮件扩散。该大无极 病毒不但会伪造寄件人身分,还会根据电脑通讯录内的资料,发出大量以 Thank you!, Re: Approved 等为主旨的电邮外,此外,它也可以驱使染毒的电脑自动下载某些网页,使编写病毒的作者有机会窃取电脑用户的个人及商业资料。,计算机病毒,20

30、04 悲惨命运(MyDoom)、网络天空(NetSky)及震荡波(Sasser) “悲惨命运”病毒于一月下旬出现,它利用电子邮件作传播媒介,以“Mail Transaction Failed”、“Mail Delivery System”、“Server Report”等字眼作电邮主旨,诱使用户开启带有病毒的附件档。受感染的电脑除会自动转寄病毒电邮外,还会令电脑系统开启一道后门,供骇客用作攻击网络的仲介。它还会对一些著名网站(如SCO及微软)作分散式拒绝服务攻击 (Distributed Denial of Service, DDoS),其变种更阻止染毒电脑访问一些著名的防毒软件厂商网站。由于

31、它可在三十秒内寄出高达一百封电子邮件,令许多大型企业的电子邮件服务被迫中断,在电脑病毒史上,其传播速度创下了新纪录。 防毒公司都会以A、B、C等英文字母作为同一只病毒变种的命名。网络天空(NetSky)这种病毒,被评为史上变种速度最快的病毒,因为它自二月中旬出现以来,在短短的两个月内,其变种的命名已经用尽了26个英文字母,接踵而至的是以双码英文字母名称如NetSky.AB。它透过电子邮件作大量传播,当收件人运行了带著病毒的附件后,病毒程式会自动扫瞄电脑硬盘及网络磁碟机来搜集电邮地址,透过自身的电邮发送引擎,转发伪冒寄件者的病毒电邮,而且病毒电邮的主旨、内文及附件档案名称都是多变的。 震荡波病毒

32、与较早前出现的冲击波病毒雷同,都是针对微软视窗作业系统的保安漏洞,也不需依赖电子邮件作传播媒介。它利用系统内的缓冲溢位漏洞,导致电脑连续地重新开机并不断感染互联网上其他电脑。以短短18天的时间,它取代了冲击波,创下了修补程式公布后最短攻击周期纪录 现在人都知道有电脑病毒,不过,你真正地了解它吗?希望本文能够让你更深刻地认识病毒,提高我们的安全意识。,计算机病毒,一、病毒的定义 电脑病毒与医学上的“病毒”不同,它不是天然存在的,是某些人利用电脑软、硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的“病毒”同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。 从

33、广义上定义,凡能够引起电脑故障,破坏电脑数据的程序统称为电脑病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为电脑病毒。在国内,专家和研究者对电脑病毒也做过不尽相同的定义,但一直没有公认的明确定义。 二、病毒的命名 病毒的命名没有固定的方法,有的按病毒第一次出现的地点来命名,如“ZHENJIANG_JES”其样本最先来自镇江某用户。也有的按病毒中出现的人名或特征字符,如“ZHANGFANG1535”,“DISK KILLER”, “上海一号”。有的按病毒发作时的症状命名,如“火炬”,“蠕虫”。当然,也有按病毒发作的时间来命名的,如“NOVEMBER 9TH”在11月9日发作。有些名称包含病毒代码的

34、长度,如“PIXEL.xxx”系列,“ KO.xxx”等体。,计算机病毒,三、电脑病毒的发展趋势 在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。同时,操作系统进行升级时,病毒也会调整为新的方式,产生新的病毒技术。总的说来,病毒可以分为以下几个发展阶段: 1.DOS引导阶段 1987年,电脑病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。由于,那时的电脑硬件较少,功能简单,一般需要通过软盘启动后使用。而引导型病毒正是利用了软盘的启动原理工作,修改系统启动扇区,在电脑启动时首先取得控制权,减少系统内存,修改磁盘

35、读写中断,影响系统工作效率,在系统存取磁盘时进行传播。 2.DOS可执行阶段 1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,如“耶路撒冷”,“星期天”等病毒。可执行型病毒的病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染COM和EXE 文件。,计算机病毒,3.伴随体型阶段 1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。具有代表性的是“金蝉”病毒,它感染EXE文件的同时会生成一个和EXE同名的扩展名为COM伴随体;它感染COM文件时,改为

36、原来的COM 文件为同名的EXE文件,在产生一个原名的伴随体,文件扩展名为COM。这样,在DOS加载文件时,病毒会取得控制权,优先执行自己的代码。该类病毒并不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可,非常容易。其典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。 4.变形阶段 1994年,汇编语言得到了长足的发展。要实现同一功能,通过汇编语言可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。而典型的多形病毒幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿

37、种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。,计算机病毒,5.变种阶段 1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关命令,也不影响运算的结果。这样,某些解码算法可以由生成器生成不同的变种。其代表作品“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时不能使用传统的特征识别法,而需要在宏观上分析命令,解码后查解病毒,大大提高了复杂程度

38、。 6.网络、蠕虫阶段 1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进。在Windows操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。,计算机病毒,7.窗口阶段 1996年,随着Windows的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的急智更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。 8.宏病毒阶段 1996年,随着MS Office功能的增

39、强及盛行,使用Word宏语言也可以编制病毒,这种病毒使用类Basic 语言,编写容易,感染Word文件文件。由于Word文件格式没有公开,这类病毒查解比较困难。,计算机病毒,9.互联网、感染邮件阶段 1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,电脑就有可能中毒。 10.爪哇、邮件炸弹阶段 1997年,随着互联网上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒。还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它就严重影响因特网的效率。,计

40、算机病毒,四、病毒的演化及发展过程 当前电脑病毒的最新发展趋势主要可以归结为以下几点: 1.病毒在演化 任何程序和病毒都一样,不可能十全十美,所以一些人还在修改以前的病毒,使其功能更完善,病毒在不断的演化,使杀毒软件更难检测。 2.千奇百怪病毒出现 现在操作系统很多,因此,病毒也瞄准了很多其他平台,不再仅仅局限于Microsoft Windows平台了。 3.越来越隐蔽 一些新病毒变得越来越隐蔽,同时新型电脑病毒也越来越多,更多的病毒采用复杂的密码技术,在感染宿主程序时,病毒用随机的算法对病毒程序加密,然后放入宿主程序中,由于随机数算法的结果多达天文数字,所以,放入宿主程序中的病毒程序每次都不

41、相同。这样,同一种病毒,具有多种形态,每一次感染,病毒的面貌都不相同,犹如一个人能够“变脸”一样,检测和杀除这种病毒非常困难。同时,制造病毒和查杀病毒永远是一对矛盾,既然杀毒软件是杀病毒的,而就有人却在搞专门破坏杀病毒软件的病毒,一是可以避过杀病毒软件,二是可以修改杀病毒软件,使其杀毒功能改变。因此,反病毒还需要很多专家的努力!,1998年11月2日美国发生了“蠕虫计算机病毒”事件,给计算机技术的发展罩上了一层阴影。 蠕虫计算机病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在笔保叭涑妗痹赝nternet上大肆传染,使得数千台联网的计算机停止运行,并造成巨额损失,成为一时的舆论

42、焦点。美国6000多台计算机被计算机病毒感染,造成Internet不能正常运行。这一典型的计算机病毒入侵计算机网络的事件,迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。此次事件中遭受攻击的包括5个计算机中心和拥有政府合同的25万台计算机。这次计算机病毒事件,计算机系统直接经济损失达9600万美元。 这个计算机病毒是历史上第一个通过Internet传播的计算机病毒。它的设计者罗伯特-莫里斯正是利用系统存在的弱点编写了入侵Arpanet网的最大的电子入侵者,从而获准参加康奈尔大学的毕业设计,并获得哈佛大学Aiken中心超级用户的特权。他也因此被判3年缓刑,罚款1万美元,还被命令进行40

43、0小时的新区服务,成为历史上第一个因为制造计算机病毒受到法律惩罚的人,从而揭开了世界上通过法律手段来解决计算机病毒问题的新一页。,计算机病毒,历史上最强的肯定要属CIH了,这个不多解释了,搜索一下就知道其威力了 随着网络在现代生活中的重要性越来越突出,曾经被人们一手掌控的计算机病毒也逐渐从温驯的小猫成长为噬人的猛虎。从1986年,“Brain”病毒通过5.25英寸软盘首次大规模感染计算机起,人们与计算机病毒的斗争就从未停止过。如今,整整20年过去了,这场持久的拉锯战却似乎只是开了个头。 美国Techweb网站日前评出了20年来,破坏力最大的10种计算机病毒: 1.CIH(1998年) 该计算机

44、病毒属于W32家族,感染Windows95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是PentiumIntel430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所有信息。该计算机病毒不会影响MS/DOS、Windows3.x和WindowsNT操作系统。 CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全

45、球范围内造成了2000万-8000万美元的损失。 2.梅利莎(Melissa,1999年) 这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。 在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器,因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。,计算机病

46、毒,3.Iloveyou(2000年) 2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。 4.红色代码(CodeRed,2001年) 该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向政府网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。,计算机病毒,5.SQLSlammer(

47、2003年) 该病毒利用SQLSERVER2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。 6.冲击波(Blaster,2003年) 该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOMRPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成2

48、0亿-100亿美元损失。 7.大无极.F(Sobig.F,2003年) Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。此蠕虫病毒在被感染系统中的目录为C:WINNTWINPPR32.EXE。2003年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。,计算机病毒,8.贝革热(Bagle,2004年) 该病毒通过电子邮件进行传播,运行后,在系统目录

49、下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失。 9.MyDoom(2004年) MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门(TCP3127 到3198范围内)。2004年1月26日爆发,在高峰时期,导致网络加载时间慢50%以上。 10.Sasser(2004年) 该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞(MS04-0

50、11漏洞信息)进行传播的蠕虫。由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。2004年4月30日爆发,给全球带来数千万美元损失。,系统安装,WINDOWS XP SP1 准备工作: (1)新机器: 1、直接进入主板设置 2、重启机器 3、光盘启动 4、安装系统 (2)重新安装系统: 1、资料备份 2、步骤同(1、2、3、4),系统安装,1、进入COMS设置第一启动项(光驱启动),系统安装,系统安装,系统安装,系统安装,打印机,将计算机的运算结果或中间结果以人所能识别的数字 、字母、符号和图形等,依照规定的格式印在纸上的设备。打印机正向轻、薄、短、小、低

51、功耗、高速度和智能化方向发展。,打印机的使用和维护,打印机按打印技术分为两大类:击打式与非击打式。击打式的有针式打印机;非击打式的有激光打印机、喷墨打印机、热敏打印机及静电打印机,打印机常见品牌一览,HP/惠普 爱普生 Samsung/三星 Nantian/南天 Fuji Xerox/富士施乐 OKI Brother/兄弟 佳博 映美 Lenovo/联想 Fujitsu/富士通 中崎 ZEBRA/斑马 TSC Argox/立象 Panasonic/松下 北洋 Start/实达,LexMark/利盟 得实 Konica Minolta/柯尼卡美能达 Sony/索尼 公达 呈妍 BOSHI/博施

52、Founder/方正 普霖 NEC 准星 postek/博思得 卡西欧 Citizen/西铁城 Ricoh/理光,打印机著名品牌 1 HP(惠普)打印机 (1939年美国加州,世界品牌) 2 Epson(爱普生)打印机 (世界品牌) 3 Canon佳能 打印机 (世界品牌) 4 Brother兄弟 打印机 (世界名牌) 5 lenovo (联想) 打印机 (世界品牌,中国名牌,世界500强企业之一) 6 Samsung(三星) 打印机 (韩国品牌,世界500强大企业之一),一、打印机的分类 1、打印机的种类很多,按打印元件对纸是否有击打动作,分击打式打印机与非击打式打印机。 2、按打印字符结构

53、,分全形字打印机和点阵字符打印机。 3、按一行字在纸上形成的方式,分串式打印机与行式打印机。 4、按所采用的技术,分柱形、球形、喷墨式、热敏式、激光式、静电式、磁式、发光二极管式等打印机。,5、按用途分类: (1)办公和事务通用打印机 (2)商用打印机 (3)专用打印机 (4)家用打印机 (5)便携式打印机 (6)网络打印机,打印机的种类,针式打印机,喷墨打印机,激光打印机,针式打印机,特点:结构简单、技术成熟、性能价格比好、消耗费用低 主要应用于:银行存折打印、 财务发票打印、记录科学数 据连续打印、条形码打印、 快速跳行打印和多份拷贝制作,针式打印机,耗材:色带及色带架,针式打印机,配件,

54、针式打印机,使用:,可移动导纸架,旋钮,操作面板,针式打印机纸张调节杆,针式打印机,确保打印机已关闭。 打开打印机盖到垂直立起位置,向上拉能取下机盖。 警告: 刚使用过打印机,打印头可能很烫,在更换色带盒之前要等待几分钟以使打印头冷却。,更换色带盒(1),针式打印机,更换色带盒(2),按箭头指示方向调节色带松紧旋钮,以消去褶皱,这样便于安装。,打印机的种类,针式打印机,喷墨打印机,激光打印机,喷墨打印机,特点: 主要应用于:,喷墨打印机,耗材:墨盒,喷墨打印机,配件,喷墨打印机,确保打印机已打开。 电源指示灯应亮着,但不闪烁 打开打印机盖 按 维护按键。打印头移动到黑色或彩色墨盒更换位置,电源

55、指示灯开始闪烁,并且错误指示灯开始闪烁或保持亮。两个墨盒都没有墨水时,打印头首先移至黑色墨盒更换位置。在更换黑色墨盒之后,按下维护按键开始移至彩色墨盒更换位置。,更换墨盒(1),喷墨打印机,尽量向上提墨盒护夹。墨盒部分地提出墨盒护夹。将墨盒从打印机拉出并正确地处理墨盒。不要拆开用过的墨盒,或尝试给其重新充墨。,更换墨盒(2),喷墨打印机,在安装墨盒之前必须揭去墨盒的黄色胶带封条,否则墨盒将变得不可用,您将不能打印。 如果没有揭去墨盒上的黄色胶带封条就将其装入了打印机,则必须将其取出并重新安装一个新墨盒。准备一个揭去黄色胶带封条的新墨盒,然后将墨盒安装到打印机中。 不要揭去墨盒顶部胶带封条的蓝色

56、部分,否则打印头可能会被堵塞,不能打印。 不要揭去墨盒下面的胶条,否则墨盒可能会变得不可用。 不要触碰墨盒侧面的绿色IC芯片;否则可能无法进行正常的操作和打印。,更换墨盒(3),喷墨打印机,将墨盒放在墨盒支架上,然后关闭墨盒护夹。对墨盒不要用力过大 合上打印机盖。 按下维护按键。打印机移动打印头,并开始给墨水传输系统充墨。此过程约需30秒钟。充墨过程结束后,打印机将打印头返回初始 位置,电源指示灯停止闪烁,并一直亮着,错误指示灯熄灭。,更换墨盒(4),激光打印机,特点: (1) 打印效果最好。 (2) 打印速度最快。 (3) 耗材多, 价格较贵。,作用: (1)办公及打不干胶纸 (2)单位打工

57、作证及其应,激光打印机耗材,耗材:碳粉及硒鼓,激光打印机配件,配件,激光打印机装碳粉,复印机的使用和维护,各种各样复印机,复印机的使用,1. 开机预热 按下机器的总电源开关,这时机器操作面板上应有显示,出现预热等待信号,表明定影机器的预热升温。,2. 准备工作 复印前应先将原稿上不清楚的字迹或线条描写清楚,然后进行复印,否则,印完后再对复印品进行加工,既费时又费力。,3. 选择复印倍率 对有放大,缩小功能的机器来说,要在复印前预置所需的放大或缩小倍率,以便据此选择合适的复印纸尺寸。,复印机的使用,4. 选择复印纸尺寸 根据原稿的大小或需要缩小,放大的尺寸(如从A3缩小到A4),选取合适的复印纸

58、,一般通过按下纸盒选择键来完成,机器会自动地选择好已装入的某种尺寸的复印纸,并在操作面板上显示出所选的纸型,如A4。如果机器上显示不出所需的纸型,则说明机内没有装入此种尺寸的复印纸盒,则要重新装入。,传真机的使用和维护,各种各样的传真机,传真机外观,使用传真机若干注意事项,1 传真机安装位置十分重要,应避免受到阳光直射和热辐射,勿将机器置于潮湿、灰尘多的环境,环境温度应保持在535,相对湿度在2585范围内。,2 使用单独的电源插座,尽量不与噪声大的机器例如空调、打字机等易产生噪声的机器共用一个插座,以免干扰传真机接收和发送信件的质量。,3 切勿发送和复印过厚的文件以及被弄湿的文件。,5 传送和复印文件前,必须将附于文件上的回型针和钉书钉等坚硬物除去。,4为了安全,在遇有闪电、雷雨时,传真机宜暂停使用,并且拔去电源及电话线,以免雷击造成传真机的损坏。,6 经常使用柔软的干布清洁机器,保持传真机的清洁,特别是扫描部分如CCD或CIS以及感热记录头(TPH),只能用干净的布或镜头纸清洁,切忌直接用手或不洁布、纸去擦除。,使用传真机若干注意事项,扫 描 仪,扫描仪是将各种形式的图像信息输入计算机的重要工具。扫描仪通常用于计算机图像的输入,而图像这种信息形式是一种信息量最大的形式。从最直接的图片、照片、胶片到各类图纸图形以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论