计算机组装与维护-(第三版)
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口有划线标记、光盘等附件不全详细品相说明>>
- ISBN:9787517024682
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:248
- 出版时间:2014-08-01
- 条形码:9787517024682 ; 978-7-5170-2468-2
内容简介
《计算机组装与维护(第三版)/“十二五”职业教育安徽省规划教材》在延续第二版编写风格的基础上,根据计算机技术的发展,结合作者多年教学与研发经验,并考虑到读者的反馈信息,对各个章节的内容、结构等进行了修订、调整、完善和补充。全书共分为7个主体项目,内容包括:计算机的配置、装机、BIOS设置、硬盘分区和格式化、软件安装、计算机系统设置与优化、计算机故障检测与维修。 《计算机组装与维护(第三版)/“十二五”职业教育安徽省规划教材》既可作为高职计算机专业的教材,又可作为硬件工程师岗位技能培训的教材,还适合作为计算机DIY爱好者、装机人员、计算机维修人员等参考用书。
目录
项目1 计算机的配置
概述 学习性项目计划书
1.1 任务1 CPU的认知
1.1.1 学习性工作任务阐述
1.1.2 相关知识与技能
1.2 任务2 主板的认知
1.2.1 学习性工作任务阐述
1.2.2 相关知识与技能
1.3 任务3 内存的认知
1.3.1 学习性工作任务阐述
1.3.2 相关知识与技能
1.4 任务4 显示系统的认知
1.4.1 学习性工作任务阐述
1.4.2 相关知识与技能
1.5 任务5 外部存储器的认知
1.5.1 学习性工作任务阐述
1.5.2 相关知识与技能
1.6 任务6 声音系统的认知
1.6.1 学习性工作任务阐述
1.6.2 相关知识与技能
1.7 任务7 其他外设的认知
1.7.1 学习性工作任务阐述
1.7.2 相关知识与技能
1.8 任务8 硬件设备的识别方法
1.8.1 学习性工作任务阐述
1.8.2 相关知识与技能
1.9 任务9 计算机的配置
1.9.1 学习性工作任务阐述
1.9.2 相关知识与技能
1.10 任务10 笔记本电脑的认知
1.10.1 学习性工作任务阐述
1.10.2 相关知识与技能
项目2 装机
概述 学习性项目计划书
2.1 任务1 组装计算机
2.1.1 学习性工作任务阐述
2.1.2 相关知识与技能
2.2 任务2 笔记本拆装与维护
2.2.1 学习性工作任务阐述
2.2.2 相关知识与技能
项目3 BIOS设置
概述 学习性项目计划书
3.1 任务1 设置BIOS参数
3.1.1 学习性工作任务阐述
3.1.2 相关知识与技能
3.2 任务2 设置与解除开机和CMOS密码
3.2.1 学习性工作任务阐述
3.2.2 相关知识与技能
项目4 硬盘分区和格式化
概述 学习性项目计划书
4.1 任务1 使用工具软件分区和格式化
4.1.1 学习性工作任务阐述
4.1.2 相关知识与技能
4.2 任务2 在安装系统的过程中分区和格式化
4.2.1 学习性工作任务阐述
4.2.2 相关知识与方法
项目5 软件安装
概述 学习性项目计划书
5.1 任务1 安装操作系统
5.1.1 学习性工作任务阐述
5.1.2 相关知识与技能
5.2 任务2 安装应用软件
5.2.1 学习性工作任务阐述
5.2.2 相关知识与技能
5.3 任务3 安装工具软件
5.3.1 学习性工作任务阐述
5.3.2 相关知识与方法
项目6 计算机系统的设置与优化
概述 学习性项目计划书
6.1 任务1 安装硬件设备驱动程序
6.1.1 学习性工作任务阐述
6.1.2 相关知识与技能
6.2 任务2 添加/删除系统组件
6.2.1 学习性工作任务阐述
6.2.2 相关知识与技能
6.3 任务3 数据备份和恢复
6.3.1 学习性工作任务阐述
6.3.2 相关知识与技能
6.4 任务4 用工具软件测试和优化系统
6.4.1 学习性工作任务阐述
6.4.2 相关知识与技能
6.5 任务5 计算机病毒的防治
6.5.1 学习性工作任务阐述
6.5.2 相关知识与技能
项目7 计算机故障的检测与维修
概述 学习性项目计划书
7.1 任务1 计算机常见故障的检测与维修
7.1.1 学习性工作任务阐述
7.1.2 相关知识与技能
参考文献
节选
《计算机组装与维护(第三版)/“十二五”职业教育安徽省规划教材》: (4)流氓软件。“流氓软件”是介于病毒和正规软件之间的软件,通俗地讲是指在使用电脑上网时,不断跳出的窗口让自己的鼠标无所适从;有时浏览器被莫名修改增加了许多工作条,当用户打开网页时却变成了不相干的奇怪画面,甚至是黄色广告。有些流氓软件只是为了达到某种目的,比如广告宣传,这些流t民软件不会影响用户计算机的正常使用,只不过在启动浏览器时会多弹出来一个网页,从而达到宣传的目的。 3.计算机病毒的传播方式 按目前计算机病毒的特点分析,计算机病毒的传播方式主要有网络传播和硬件设备传播两种,下面介绍它们的传播方式。 (1)Intenet传播。 Intenet既方便又快捷,不仅提高了人们的工作效率,而且降低了运作成本,逐步被人们所接受并得到广泛的使用。商务往来的电子邮件,以及浏览网页、下载软件、即时通信软件、网络游戏等都是通过互联网这一媒介进行的。如此高的使用率,注定备受病毒的“青睐”。 (2)局域网传播。 局域网是由相互连接的一组计算机组成的,这是数据共享和相互协作的需要。组成局域网的每一台计算机都能连接到其他计算机,数据也能从一台计算机发送到其他计算机上。如果所发送的数据感染了病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。局域网技术的应用为企业的发展做出了巨大贡献的同时,也为计算机病毒的迅速传播做了铺垫。而且,由系统漏洞所产生的安全隐患,也会使病毒在局域网中传播。 (3)通过不可移动的计算机硬件设备传播。 此种传播方式,是通过不可移动的计算机硬件设备进行病毒传播的,其中计算机的专用集成电路芯片(ASIC)和硬盘是病毒的重要传播媒介。通过ASIC传播的病毒极为少见,但是其破坏性却极强,一旦遭受病毒侵害将会直接导致计算机硬件的损坏,因此检测、查杀此类病毒的手段还需要进一步提高。 硬盘是计算机数据的主要存储介质,因此也是计算机病毒感染的重灾区。硬盘传播计算机病毒的途径有:硬盘向软盘上复制带毒文件、带毒情况下格式化软盘、向光盘上刻录带毒文件、硬盘之间的数据复制,以及将带毒文件发送至其他地方等。 (4)通过移动存储设备传播。 更多的计算机病毒逐步转为利用移动存储设备进行传播。移动存储设备包括常见的软盘、磁带、光盘、移动硬盘、U盘(含数码相机、MP3等)等。软盘主要是携带方便,在网络还不普及时,软盘是使用广泛、移动频繁的存储介质,因此也成了计算机病毒寄生的“温床”。光盘的存储容量大,所以大多数软件都刻录在光盘上,以便互相传递;同时盗版光盘上的软件和游戏及非法复制也是目前传播计算机病毒的主要途径。随着计算机移动技术的发展,移动硬盘、U盘等移动设备也成为了新的攻击目标。而U盘因其超大空间的存储量,逐步成为了使用*广泛、*频繁的存储介质。同时,也为计算机病毒的寄生提供了更宽裕的空间。目前,U盘病毒逐渐地增加,使得U盘成为第二大病毒传播途径。因此在学校里的公共机房、网吧等特定公共场所使用移动硬盘、U盘等移动设备的用户要特别谨慎小心,以防感染木马,造成信息失密并被窃取。 (5)无线设备传播。 目前,这种传播途径随着手机功能的开放和增值服务的拓展,已经成为有必要加以防范的一种病毒传播途径。随着智能手机的普及,通过彩信、上网浏览等下载到手机中的程序越来越多,不可避免地会对手机安全产生隐患,手机病毒会成为新一轮计算机病毒危害的“源头”。手机特别是智能手机和3G网络发展的同时,手机病毒的传播速度和危害程度也与日俱增。无线传播很有可能发展成为第二大病毒的传播媒介,并很有可能与网络传播造成同等的危害。因此在使用手机上网功能时,应尽量以浏览信息为主,尽可能地减少从网上下载信息和文件,即便是有这方面的需求,也*好从一些正规网站上下载。当收到带有病毒的短信或邮件时,应立即删除,若键盘被锁死应立即取下电池,然后重新开机进行删除;也可先用光华反病毒软件手机版查杀病毒,如果仍旧不能恢复正常,请及时将手机送回厂方维修,避免病毒二次传播。 4.计算机病毒的防治技术 计算机病毒的侵入必将对系统资源构成威胁,即使是良性病毒,也要占用少量的系统空间,而影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比在病毒入侵后再去发现和消除更为重要。因为没有病毒的入侵,也就没有病毒的传播,更不需要消除病毒。另外,目前病毒已有几万种,并且还在不断增多。而消除病毒是被动的,只有在发现病毒后对其剖析、选取特征串,才能设计出该已知病毒的杀毒软件。目前市场上的杀毒软件并不能检测和消除其研制者未曾见过的病毒,甚至对已知病毒的特征串稍作改动,就可能无法检测出这种变种病毒或者在杀毒时出错。这样,当发现病毒时,该病毒可能已经流行起来或已经造成破坏。被动消除病毒只能治标,只有主动预防病毒才是防治病毒的根本。因此,“预防胜于治疗”。原则上说,计算机病毒防治应采取“主动预防为主,被动处理相结合”的策略,偏废哪一方面都是不应该的。 (1)计算机病毒防治的基本方法。 目前,反病毒技术所采取的基本方法同医学上对付生理病毒的方法极其相似,即发现病毒一提取标本一解剖病毒一研制疫苗。 所谓发现病毒,就是靠外观检查法和对比检查法来检测是否有病毒存在。如看看是否有异常画面、文件容量是否改变、A盘引导扇区是否已经感染病毒等。一旦发现了新的病毒,反病毒专家就会设法提取病毒的样本,并对其进行解剖。 通过解剖,可以发现病毒的个体特征.即病毒本身所独有的特征字节串。这种特征字节串是从任意地方开始的、连续的、不长于64个字节的,并且是不含空格的。这种字节也被视为病毒的遗传基因。有了特征字节串就可以进一步建立病毒特征字节串的数据库,进而研制出反病毒软件,即病毒疫苗。 当用户使用反病毒软件时,实际上是反病毒软件在进行特征字节串扫描,以发现病毒数据库中的已知病毒。但这种反病毒软件也有缺点,就是它对新发现的病毒只能采取改变程序的方法予以应付,而对未发现的病毒则无能为力。所以,用户只能通过不断升级反病毒软件版本来对付新的病毒。采取解剖技术反病毒,只能视为“亡羊补牢”,却不能“防患于未然”。 ……
-
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
全图解零基础word excel ppt 应用教程
¥12.0¥48.0 -
机器学习
¥59.4¥108.0 -
深度学习的数学
¥43.5¥69.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥37.7¥65.0 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥77.4¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
UN NX 12.0多轴数控编程案例教程
¥25.8¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
Go 语言运维开发 : Kubernetes 项目实战
¥48.2¥79.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥84.5¥119.0