第一篇:计算机通信论文计算机算法论文:浅析计算机网络通讯存在的问题及其改进策略
浅析计算机网络通讯存在的问题及其改进策略
摘要:随着计算机的普及,网络通讯已经成为人们办公、生活的主要组成部分,然而网络通讯固然方便却仍旧存在很多问题,计算机网络通讯问题主要表现在技术故障及通讯安全问题方面。网络故障问题基本上都是硬件连接和软件设置问题,而网络通讯安全问题主要表现在信息泄露、信息篡改、非法信息渗透、非法使用网络资源、假冒等等方面。该文就现今计算机网络通讯存在主要问题提出可行性改进策略,旨在对网络发展提供有益帮助。
关键词:网络通讯;技术故障;安全问题;策略
网络通讯技术(NCT:Network Communication Technology)是指通过计算机和网络通讯设备对图形和文字等形式的资料进行采集、存储、处理和传输等,使信息资源达到充分共享的技术。计算机网络通讯常见问题计算机网络通讯存在的问题主要表现在技术故障和网络安全问题方面:
1.1 网络通讯技术故障及自我诊断(1)Internet 无法连接IE 浏览器无法上网, 通常是网络故障。有两个有关网络诊断常用的MS-DOS 命令:Ping 和IPconfig。通过综合运用这两条命令,可以诊断出一些常见的网络故障,当计算机系统安装完毕并且TCP/IP 协议已经安装,上网方式为宽带或APSL 如果通过网卡上网时,可依照以下所述进行网络通讯故障检测。用IPcofig 命令查看本机IP 及网关设置,对固定的IP 地址网,可看到地址不变;对通过代理服务器动态分配地址上网方式,本机IP 每次均会有不同。同时用IPconfig 可以查看
子网掩码及网关IP 及DNSI 如果通过以上查看人无法打开浏览器是说明软件出现了故障,对于浏览器某些功能不完全是,可升级浏览程序,如本单位一台机器打开网页无法上网,通过ICQ 可以上网通讯,通过下载安装IE6.0 的补丁程序解决,有时可能还会因为设置问题造成无法上网,通过共享电话线ADSL 上网时,必须进行打开IE 选项连接进行正确设置后才能正常浏览。(2)局域网内机器互访故障在局域网中共享文件或打印机可以提高办公效率,但有时会发生无法共享和访问的情况。Windows 网上邻居互访的基本条件:1)双方计算机打开,且设置了网络共享资源;2)双方的计算机添加了“Microsoft 网络文件和打印共享” 服务;3)双方都正确设置了网内IP 地址,且必须在一个网段中;4)双方的计算机中都关闭了防火墙,或者防火墙策略中没有阻止网上邻居访问的策略如果两台机器通过IP 地址互访,则查看TC / PIP 协议是否正常。可用Ping 对方机器IP 进行查看,如果超时错误,说明两机无法通讯,一般为协议或硬件故障。如果两台机器通过主机名相互访问,则首先看两机是否在同一工作组内。最后必须查看两台机器是否均安装有NetBEUI 协议该协议提供局域网内机器互访。如果没有可在网上邻居属性协议里找到并安装。首先查看两台机器是否安装了文件及打印共享,该选项可在网上邻居属性配置中看到,如果没有此服务,可以从添加服务中添加,注意确保两台机器均已正确安装该服务。如果共享文件夹能被找到,也可以查看共享文件夹内容,但无法考入文件。这时一般查看对方机器
共享文件夹是否开放读写操作权限。如果设为只读,则无法写入文件,注意在系统中还需将共享文件夹的许可账户设为“完全控制”权限。
1.2 网络通讯安全问题的主要表现及原因(1)网络通讯安全问题的主要表现在互联网应用日益广泛的今天,网络安全问题也逐渐凸现出来。网络通讯安全问题主要表现在信息泄露、信息篡改、非法使用网络资源、非法信息渗透、假冒等等方面在网络上系统既要开放,又要安全,以至于从技术方面将安全问题是整个互联网技术里较为困难的问题。从Internet 的角度看,对网络的威胁主要来自于网络硬件和软件两方面的不安全因素,一方面电磁泄露、搭线窃听、非法入侵、线路干扰、意外原因、病毒感染、信息截获等。另一方面操作系统本身的问题,各种应用服务存在安全问题。目前统计,计算机系统遭受病毒感染和破坏的情况相当严重;电脑黑客活动频繁出现。网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。这些不但严重侵害了网民的利益,同时制约我国网络通讯的安全发展。(2)造成网络通讯安全的原因1)计算机网络和软件核心技术不成熟; 2)安全意识淡薄;3)运行管理机制的缺陷和不足。网络通讯问题的改进措施
通过改进技术手段实现网络通讯问题。
1)主机安全技术:加强网络上结点计算机的安全;包括:系统防火墙的规则设置、更新。系统漏洞补丁升级更新,在人们的潜意识
里增加安全防范意识等等。身份认证技术: 身份验证技术可以阻止或减少由于非法用户的登陆对系统的恶意或非法操作。在用户访问服务器上任何信息之前,可以要求用户提供有效的Microsoft? Windows? 用户帐户、用户名和密码。该标识过程称为“身份验证”。可以在网站或FTP 站点、目录或文件级别设置身份验证。可以使用Internet 信息服务(IIS 提供的)身份验证方法来控制对网站和FTP 站点的访问。(包括下列信息:网站验证:介绍符合您验证用户网站访问要求的身份验证方法。FTP 站点身份验证:介绍符合您验证用户FTP 站点访问要求的身份验证方法。)
2)访问控制技术:对信息的权限的控制,阻止了非授权用户进行的信息的浏览,修改甚至破坏。适当地控制对Web 和FTP 内容的访问是安全运行Web 服务器的关键。使用Windows 和IIS 中的安全功能,您可以有效地控制用户访问您Web 和FTP 内容的方式。可以控制多级访问,从整个网站和FTP 站点到单独的文件。每个帐户均被授予用户特权和权限。用户特权是指在计算机或网络上执行特定操作的权力。权限是与对象(如文件或文件夹)关联的规则,用于控制哪些帐户可以获得对象的访问权限。
3)防火墙技术: 主要的技术有数据包过滤技术、应用网关和代理服务等;防火墙体系结构在网络中的设置应用。例如屏蔽子网型防火墙。它是由两个包过滤路由器和两个堡垒机组成。堡垒主机和服务器放置在一个处于内外网的小型网络(Dmz 非军事区)中。连接外网的包过滤路由器主要用来防止外网的攻击。并管理外网对dmz 的访
问。第二给个包过滤路由器是它置接受源于堡垒主机的数据,负责管理Dmz 和内网之间的访问。这样对外网,内部网是不可见的。同理对于内网外网是不可见的,内网眼通过代理服务才能访问外网。对于入侵者必须通过外部路由器和堡垒主机,内部路由器才能入侵到内网中。到目前可以认为是最安全的。
4)安全审计技术:安全策略的订制和授权信息的验证技术是该技术的重点部分。可以使用安全审核技术跟踪用户活动并检测对NTFS 目录和文件的未经授权的访问。(可供审核的活动包括:用户成功和失败的登录。用户试图访问受到限制的帐户。用户试图执行受到限制的命令。)
5)安全管理技术: 新的安全管理技术的研发应用可以代替人们常规的操作减少可能由于疏忽导致的人为错误;提高管理员的安全意和管理水平,定期的安全综合培训必不可少。
运用计算机网络在技术上实现网络系统的安全管理,确保网络系统的安全、可靠地运行,如实行个人网访问控制、网络权限控制、网络监测和锁定控制、服务器的安全控制、防火墙和杀毒软件结合进行安全控制非法用户对目录、文件和其他网络资源的访问。计算机网络系统管理员对网络系统进行网络监控,网络服务器应记录用户对网络资源的方向。对非法的网络访问,服务器应以文字、图形或声音等形式报警来提醒网络管理员。如有非法黑客企图攻击、破坏网络系统、网络服务器应实施锁定控制,自动记录企图攻击网络系统的次数,达到所设定的数值,该账户将自动锁定,确保网络安全。然而即使做好
了上述的几种技术网络也不一定是安全的。只有在网络上的计算机实施了好的安全技术其中所要面临的危险就会少一些,安全的级别就会高一些。具体的网络安全等级标准:随着新的漏洞的发现和公布,随着新技术的发展,随着新工具的出现,只有不断的更新系统补丁,实施新的安全技术,提高网络管理水平,才能将网络变的“固若金汤”。为了实现安全的网络,我们应进行深入的研究,开发出自己的网络安全产品。以适应我国的需要,推动计算机网络通讯的良性发展。
参考文献:
[1] 王世伟,郭佑明.基于网络的通讯设备信息化系统[J].甘肃科技,2006(10).[2] 刘晓辉.以太网组网技术大全[M].北京:清华大学出版社,2001.[3] 李强.采用80C320 单片机的光束光斑质量诊断仪[J].北京工业大学学报,2000(2).[4] 管立新,卢震辉.浅析移动计算机网络中的通信技术问题[J].赣南师范学院学报,2002(3).
第二篇:毕业论文——浅析计算机网络通讯存在的问题及其改进策略
计算机优秀毕业论文
浅析计算机网络通讯存在的问题及其改进策略 摘要:随着计算机的普及,网络通讯已经成为人们办公、生活的主要组成部分,然而网络通讯固然方便却仍旧存在很多问题,计算机网络通讯问题主要表现在技术故障及通讯安全问题方面。网络故障问题基本上都是硬件连接和软件设置问题,而网络通讯安全问题主要表现在信息泄露、信息篡改、非法信息渗透、非法使用网络资源、假冒等等方面。该文就现今计算机网络通讯存在主要问题提出可行性改进策略,旨在对网络发展提供有益帮助。
关键词:网络通讯;技术故障;安全问题;策略 网络通讯技术(NCT:Network Communication Technology)是指通过计算机和网络通讯设备对图形和文字等形式的资料进行采集、存储、处理和传输等,使信息资源达到充分共享的技术。计算机网络通讯常见问题计算机网络通讯存在的问题主要表现在技术故障和网络安全问题方面:
1.1 网络通讯技术故障及自我诊断(1)Internet 无法连接IE 浏览器无法上网, 通常是网络故障。有两个有关网络诊断常用的MS-DOS 命令:Ping 和IPconfig。通过综合运用这两条命令,可以诊断出一些常见的网络故障,当计算机系统安装完毕并且TCP/IP 协议已经安装,上网方式为宽带
APSL 如果通过网卡上网时,可依照以下所述进行网络通讯故障检测。用IPcofig 命令查看本机IP 及网关设置,对固定的IP 地址网,可看到地址不变;对通过代理服务器动态分配地址上网方式,本机IP 每次均会有不同。同时用IPconfig 可以查看子网掩码及网关IP 及DNSI 如果通过以上查看人无法打开浏览器是说明软件出现了故障,对于浏览器某些功能不完全是,可升级浏览程序,如本单位一台机器打开网页无法上网,通过ICQ 可以上网通讯,通过下载安装IE6.0 的补丁程序解决,有时可能还会因为设置问题造成无法上网,通过共享电话线ADSL 上网时,必须进行打开IE 选项连接进行正确设置后才能正常浏览。(2)局域网内机器互访故障在局域网中共享文件或打印机可以提高办公效率,但有时会发生无法共享和访问的情况。Windows 网上邻居互访的基本条件:1)双方计算机打开,且设置了网络共享资源;2)双方的计算机添加了“Microsoft 网络文件和打印共享” 服务;3)双方都正确设置了网内IP 地址,且必须在一个网段中;4)双方的计算机中都关闭了防火墙,或者防火墙策略中没有阻止网上邻居访问的策略如果两台机器通过IP 地址互访,则查看TC / PIP 协议是否正常。可用Ping 对方机器IP 进行查看,如果超时错误,说明两机无法通讯,一般为协议或硬件故障。
在同一工作组内。最后必须查看两台机器是否均安装有NetBEUI 协议该协议提供局域网内机器互访。如果没有可在网上邻居属性协议里找到并安装。首先查看两台机器是否安装了文件及打印共享,该选项可在网上邻居属性配置中看到,如果没有此服务,可以从添加服务中添加,注意确保两台机器均已正确安装该服务。如果共享文件夹能被找到,也可以查看共享文件夹内容,但无法考入文件。这时一般查看对方机器共享文件夹是否开放读写操作权限。如果设为只读,则无法写入文件,注意在系统中还需将共享文件夹的许可账户设为“完全控制”权限。
1.2 网络通讯安全问题的主要表现及原因(1)网络通讯安全问题的主要表现在互联网应用日益广泛的今天,网络安全问题也逐渐凸现出来。网络通讯安全问题主要表现在信息泄露、信息篡改、非法使用网络资源、非法信息渗透、假冒等等方面在网络上系统既要开放,又要安全,以至于从技术方面将安全问题是整个互联网技术里较为困难的问题。从Internet 的角度看,对网络的威胁主要来自于网络硬件和软件两方面的不安全因素,一方面电磁泄露、搭线窃听、非法入侵、线路干扰、意外原因、病毒感染、信息截获等。另一方面操作系统本身的问题,各种应用服务存在安全问题。目前统计,计算机系统遭受病毒感染和破坏的情况相当严
性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。这些不但严重侵害了网民的利益,同时制约我国网络通讯的安全发展。(2)造成网络通讯安全的原因1)计算机网络和软件核心技术不成熟; 2)安全意识淡薄;3)运行管理机制的缺陷和不足。网络通讯问题的改进措施
通过改进技术手段实现网络通讯问题。
1)主机安全技术:加强网络上结点计算机的安全;包括:系统防火墙的规则设置、更新。系统漏洞补丁升级更新,在人们的潜意识里增加安全防范意识等等。身份认证技术: 身份验证技术可以阻止或减少由于非法用户的登陆对系统的恶意或非法操作。在用户访问服务器上任何信息之前,可以要求用户提供有效的Microsoft? Windows? 用户帐户、用户名和密码。该标识过程称为“身份验证”。可以在网站或FTP 站点、目录或文件级别设置身份验证。可以使用Internet 信息服务(IIS 提供的)身份验证方法来控制对网站和FTP 站点的访问。(包括下列信息:网站验证:介绍符合您验证用户网站访问要求的身份验证方法。FTP 站点身份验证:介绍符合您验证用户FTP 站点访问要求的身份验证
2)访问控制技术:对信息的权限的控制,阻止了非授权用户进行的信息的浏览,修改甚至破坏。适当地控制对Web 和FTP 内容的访问是安全运行Web 服务器的关键。使用Windows 和IIS 中的安全功能,您可以有效地控制用户访问您Web 和FTP 内容的方式。可以控制多级访问,从整个网站和FTP 站点到单独的文件。每个帐户均被授予用户特权和权限。用户特权是指在计算机或网络上执行特定操作的权力。权限是与对象(如文件或文件夹)关联的规则,用于控制哪些帐户可以获得对象的访问权限。
3)防火墙技术: 主要的技术有数据包过滤技术、应用网关和代理服务等;防火墙体系结构在网络中的设置应用。例如屏蔽子网型防火墙。它是由两个包过滤路由器和两个堡垒机组成。堡垒主机和服务器放置在一个处于内外网的小型网络(Dmz 非军事区)中。连接外网的包过滤路由器主要用来防止外网的攻击。并管理外网对dmz 的访问。第二给个包过滤路由器是它置接受源于堡垒主机的数据,负责管理Dmz 和内网之间的访问。这样对外网,内部网是不可见的。同理对于内网外网是不可见的,内网眼通过代理服务才能访问外网。对于入侵者必须通过外部路由器和堡垒主机,内部路由器才能入侵到内网中。到目前可以认为是最安全的。
4)安全审计技术:安全策略的订制和授权信息的验证
活动并检测对NTFS 目录和文件的未经授权的访问。(可供审核的活动包括:用户成功和失败的登录。用户试图访问受到限制的帐户。用户试图执行受到限制的命令。)
5)安全管理技术: 新的安全管理技术的研发应用可以代替人们常规的操作减少可能由于疏忽导致的人为错误;提高管理员的安全意和管理水平,定期的安全综合培训必不可少。
运用计算机网络在技术上实现网络系统的安全管理,确保网络系统的安全、可靠地运行,如实行个人网访问控制、网络权限控制、网络监测和锁定控制、服务器的安全控制、防火墙和杀毒软件结合进行安全控制非法用户对目录、文件和其他网络资源的访问。计算机网络系统管理员对网络系统进行网络监控,网络服务器应记录用户对网络资源的方向。对非法的网络访问,服务器应以文字、图形或声音等形式报警来提醒网络管理员。如有非法黑客企图攻击、破坏网络系统、网络服务器应实施锁定控制,自动记录企图攻击网络系统的次数,达到所设定的数值,该账户将自动锁定,确保网络安全。然而即使做好了上述的几种技术网络也不一定是安全的。只有在网络上的计算机实施了好的安全技术其中所要面临的危险就会少一些,安全的级别就会高一些。具体的网络安全等级标准:随着新的漏洞的发现和公布,随着新技术
施新的安全技术,提高网络管理水平,才能将网络变的“固若金汤”。为了实现安全的网络,我们应进行深入的研究,开发出自己的网络安全产品。以适应我国的需要,推动计算机网络通讯的良性发展。
参考文献:
[1] 王世伟,郭佑明.基于网络的通讯设备信息化系统[J].甘肃科技,2006(10).[2] 刘晓辉.以太网组网技术大全[M].北京:清华大学出版社,2001.[3] 李强.采用80C320 单片机的光束光斑质量诊断仪[J].北京工业大学学报,2000(2).[4] 管立新,卢震辉.浅析移动计算机网络中的通信技术问题[J].赣南师范学院学报,2002(3).
第三篇:计算机论文
毕业论文
学院:
专业:
班级:
姓名:
浅谈计算机网络安全策略
考号:姓名:李延权
摘 要:
在短短的几年时间里,从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术,在到第三代以internet互联技术为基础的信息网络时代。所有这些,都促使了计算机网络互联技术迅速的大规模使用,极大地方便了各种计算机连网,拓宽了共享资源。同时也突出了一个很严重的问题,那就是网络安全的问题。
关键词:网络;安全;防火墙
随着计算机网络技术的发展,社会的需求等诸多问题都体现了互联网的重要性。无论是我们的政府机构、军事基地,还是各大企业以及各高校都相继有了自己的内部和外部网络。而网络安全问题也是我们急需要解决的问题。小到个人的电脑系统瘫痪、帐号被盗,大到政府、军方重要的机密资料,财政资料数据被非法查看修改等等。
一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。目前,人们也开始重视来自网络内部的安全威胁。黑客攻击早在主机终端时代就已经出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击,如Telnet Daemon、FTP Daemon和RPC Daemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐藏通道进行非法活动;突破防火墙等等。目前,已知的黑客攻击手段多达500余种。拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪。
根据美国FBI(美国联邦调查局)的调查,美国每年因为网络安全造成的经济损失超过170亿美元。75%的公司报告财政损失是由于计算机系统的安全问题造成的。超过50%的安全威胁来自内部。而仅有59%的损失可以定量估算。在中国,针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有
发生。
由此可见,无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全措施。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
一、网络安全的理论基础
国际标准化组织(ISO)曾建议计算机安全的定义为:“计算机系统要保护其硬件、数据不被偶然或故意地泄露、更改和破坏。”为了帮助计算机用户区分和解决计算机网络安全问题,美国国防部公布了“桔皮书”(orange?book,正式名称为“可信计算机系统标准评估准则”?),对多用户计算机系统安全级别的划分进行了规定。
桔皮书将计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。其中D1级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。
D1级:计算机安全的最低一级,不要求用户进行用户登录和密码保护,任何人都可以使用,整个系统是不可信任的,硬件软件都易被侵袭。
C1级:自主安全保护级,要求硬件有一定的安全级(如计算机带锁),用户必须通过登录认证方可使用系统,并建立了访问许可权限机制。
C2级:受控存取保护级,比C1级增加了几个特性:引进了受控访问环境,进一步限制了用户执行某些系统指令;授权分级使系统管理员给用户分组,授予他们访问某些程序和分级目录的权限;采用系统审计,跟踪记录所有安全事件及系统管理员工作。
B1级:标记安全保护级,对网络上每个对象都予实施保护;支持多级安全,对网络、应用程序工作站实施不同的安全策略;对象必须在访问控制之下,不允许拥有者自己改变所属资源的权限。
B2级:结构化保护级,对网络和计算机系统中所有对象都加以定义,给一个标签;为工作站、终端等设备分配不同的安全级别;按最小特权原则取消权力无限大的特权用户。B3级:安全域级,要求用户工作站或终端必须通过信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储区;根据最小特权原则,增加了系统安全员,将系统管理员、系统操作员和系统安全员的职责分离,将人为因素对计算机安全的威胁减至最小。A1级:验证设计级,是计算机安全级中最高一级,本级包括了以上各级别的所有措施,并附加了一个安全系统的受监视设计;合格的个体必须经过分析并通过这一设计;所有构成系统的部件的来源都必须有安全保证;还规定了将安全计算机系统运送到现场安装所必须遵守的程序。
在网络的具体设计过程中,应根据网络总体规划中提出的各项技术规范、设备类型、性能要求以及经费等,综合考虑来确定一个比较合理、性能较高的网络安全级别,从而实现网络的安全性和可靠性。
二、?网络安全应具备的功能
为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:
(1)访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
(2)检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
(3)攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
(4)加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。
(5)认证:良好的认证体系可防止攻击者假冒合法用户。
(6)备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。
(7)多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
(8)?设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。
三、?网络系统安全综合解决措施
要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。
物理安全:
物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。
最常见的是施工人员由于对地下电缆不了解,从而造成电缆的破坏,这种情况可通过立标志牌加以防范;未采用结构化布线的网络经常会出现使用者对电缆的损坏,这就需要尽量采用结构化布线来安装网络;人为或自然灾害的影响,需在规划设计时加以考虑。
网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝缘、接地和屏蔽工作做好。
实施方案可以从以下几个方面考虑。
1.PC机
1.1 PC终端机
对于终端机来说,我们应该把一切的系统漏洞全部打上补丁。像360安全卫士是一款不错的实用、功能强大的安全软件。里面有“修复系统漏洞”选项,我们只要点击扫描,把扫描到的系统漏洞,点击下载安装,并且都是自动安装,安装完就可以了。
1.2 安装杀毒软件
比如说中国著名的瑞星杀毒软件,从瑞星官方网站下载,下载完,安装简体版就可以了。安装完之后,就进行全盘查毒。做到客户机没有病毒。让电脑处于无毒环境中。也可以在【开始-运行】中输入【sigverif】命令,检查系统的文件有没有签名,没有签名的文件就有可能是被病毒感染了。可以上网查询之后,进行删除。
1.3 防火墙
打好系统漏洞补丁,安装好杀毒软件之后,就是安装防火墙像瑞星防火墙,天网防火墙以及风云防火墙等。风云防火墙是一款功能强大的防火墙软件,它不仅仅能防病毒,还能防现在很是厉害的ARP病毒。
1.4 用户设置
把Administrator超级用户设置密码,对不同的用户进行用户权限设置。
2.网络安全分析
2.1 网络安全分析
网络安全分析主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。
3.解决方案
3.1 防火墙技术
防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个
分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:
(1)屏蔽路由器:又称包过滤防火墙。
(2)双穴主机:双穴主机是包过滤网关的一种替代。
(3)主机过滤结构:这种结构实际上是包过滤和代理的结合。
(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。
3.2 VPN技术
VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。
VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。其处理过程大体是这样:?
①?要保护的主机发送明文信息到连接公共网络的VPN设备;?
②?VPN设备根据网管设置的规则,确定是否需要对数据进行加密或让数据直接通过。?③?对需要加密的数据,VPN设备对整个数据包进行加密和附上数字签名。?
④?VPN设备加上新的数据报头,其中包括目的地VPN设备需要的安全信息和一些初始化参数。?
⑤?VPN设备对加密后的数据、鉴别包以及源IP地址、目标VPN设备的IP地址进行重新封装,重新封装后的数据包通过虚拟通道在公网上传输。?
⑥?当数据包到达目标VPN设备时,数据包被解封装,数字签名被核对无误后,数据包被解密。?
3.3 网络加密技术(Ipsec)
IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括:
(1)访问控制;
(2)无连接完整性;
(3)数据起源认证;
(4)抗重放攻击;
(5)机密性;
(6)有限的数据流机密性。
3.4基于PKI的认证
使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。
3.5 身份认证
任何良好的安全系统必须包括加密!这已成为既定的事实。网络上的加密可以分为三层:第一层为数据链路层加密,即将数据在线路传输前后分别对其进行加密和解密,这样可以减少在传输线路上被窃取的危险;第二层是传输层的加密,使数据在网络传输期间保持加密状态;第三层是应用层上的加密,让网络应用程序对数据进行加密和解密。当然可以对这三层进行综合加密,以增强信息的安全性和可靠性。
数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现
3.6User?Name/Password认证
该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。
3.7使用摘要算法的认证
Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP?Security?Protocol等均使用共享的Security?Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security?key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有MD5和SHA-1。
四、安全管理队伍的建设。
在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
结论
综上所述,对于计算机网络传输的安全问题,我们必须要做到以下几点。第一,应严格限制上网用户所访问的系统信息和资源,这一功能可通过在访问服务器上设置NetScreen防火墙来实现。第二,应加强对上网用户的身份认证,使用RADIUS等专用身份验证服务器。一方面,可以实现对上网用户帐号的统一管理;另一方面,在身份验证过程中采用加密的手段,避免用户口令泄露的可能性。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。一种方法是使用PGP?for?Business?Security对数据加密。另一种方法是采用NetScreen防火墙所提供的VPN技术。VPN在提供网间数据加密的同时,也提供了针对单机用户的加密客户端软件,即采用软件加密的技术来保证数据传输的安全性。
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使我们对网络安全技术的更深刻的了解。
参考文献:
[1]??蔡皖东.计算机网络技术.西安电子科技大学出版社,?1998.[2]??杜飞龙.?Internet原理与应用.人民邮电出版社,?1997.[3]??胡道元.信息网络系统集成技术.清华大学出版社,?1995.[4]??杨明福.计算机网络.电子工业出版社,?1998.5.[5]??袁保宗.因特网及其应用.吉林大学出版社,?2000.[6]??隋红建等.计算机网络与通信.北京大学出版社,?1996.[7]??周明天等.TCP/IP网络原理与应用.?清华大学出版社,?1993.[8]??计算机学报.?2007-2010.[9]??网络报.?2008-2009.[10]?电脑报.?2007-2010.??w.studa.ne
第四篇:计算机系统分析员论文
企业人事信息系统的应用
【摘要】
本文讨论《企业人事信息系统》项目的需求分析方法与工具的选用。该系统的建设目标是帮助该企业管理好企业内部的人员和人员的活动,人事信息管理指的是企业员工从招聘面试到离职退休的全过程,涉及的主要活动包括面试、报到、培训、升职、离职或其他的人事变动,也包括电子化考勤、工资性收入的计算与分发、使用其他公司资源的有关记录(如宿舍、保险、证件办理等等)。此外,本系统也涉及到企业在全国各地的人事信息管理,企业的组织架构的设置,级别与职务管理,人力申请直至人力需求报表,从而形成一个对企业真正有用的人事信息管理应用系统。在本文中首先讨论了选用面向对象方法与工具的主要理由与策略,进一步通过一个简例说明该方法与工具使用的效果,也讨论了使用多种工具与方法在需求
分析中的必要性,最后简要小结了选用正确工具与方法的意义和作用。
在项目开展期间,我担任了系统分析、系统设计与数据库管理等大量工作。
【正文】
人事信息管理系统是一个有着广泛应用面的实用性系统,但是,我国各个企业有着自身的体制、机制、特点与不同的要求;在开发这类系统时,系统需求分析是极为重要的一环。在整个分析过程中,我们都采用了面向对象的分析方法,这是因为我们在近几年的实践中已坚信这种方法能够更加有效地表达和描述现
实世界。软件要具有适用性和扩展性,就必须更接近于现实世界本身的发展规律。
以一个简单的例子来看,假设要求设计关于引进人才评估的一个系统,按我们过去的做法,先会要求提供给我们一份相关的引进人才评估表,然后依葫芦画瓢地设计相应的表单与界面。在短期来说,这样做是简便而实用的,但并不能够符合现实世界的长远目标,这套设计方法不具有扩展性,因为任何一份评估表的结构都会有可能发生许多改变的。采用面向对象的方法,可以从中提取出表类型、表结构、评分方法以
及能考虑继承等各方面的要素,这样就可以保证软件的通用性,可配置性与可维护性。
在工具的选择过程中,我们选择了现在已十分流行的Rational系列,包括Rational Rose、RUP、SoDA等,为什么选取这个系列工具呢?这是基于我们对软件需求分析目标的看法,我们认为需求分析应当能正
确地回答如下的几个关键性问题:
(1)用户的需求是否已详尽地被考虑到了?
(2)用户能理解或明白我们所描述的内容吗?
(3)分析是否会和设计相脱节,(4)程序员能明白我们的分析与设计要求吗?等等。
以下对上述几个问题逐一简要地加以说明:
(1)详尽地获取用户的需求。
用户的需求可分为显式的需求与隐性的需求,用户的倾向往往只顾及到当前的与明显的需求。要达到对需求理解的全面性,不仅仅只是依靠有效的用户谈话和调查,因为我们所面对的用户需求往往会有些片面的,采用Rational Rose(基于UML)提供的用例,以及多种图的联合使用,可以使我们发现其中的遗漏。
(2)使用户能充分地理解我们的表示方法,能够真正明白我们描述的内容。
软件需求分析规格说明书通常会是冗长而枯燥的,一般的用户不容易深入理解,这样就削弱了分析的正确性。通过支持面向对象及UML语言的Rational Rose可以更好地和用户交流,让用户了解系统的运作方
式甚至细节的操作。
(3)使分析和设计两个阶段互相联系与贯通。
这是我们选择面向对象的方法及Rational Rose工具的重要原因,系统分析要向用户描述的不仅仅是用户的需求,而且包括解决方法,解决方法当然应包括设计(程序)、数据库与系统配置,我们当然不希望用户得到的是一个与需求规格说明不相同的软件,也不可能要求程序员完成一个不可胜任的任务。然而我们在以前的多项工作中经常发现这类情节,因为系统分析与设计相互脱节,导致一头扎在分析中不顾设计
有关的事宜。
分析与设计的脱节,还不利于设计现格说明的评估,因为分析往往会脱离现实,导致缺乏评估的依据。
因为不可能成功地完成设计而使分析需要重来,就会造成巨大的浪费与损失。一个好的工具可以使分析与设计更紧密地连结起来,甚至于—一对应。面向对象的分析方法使对象之间相对而言有独立性,减少了
任何影响到全局的改动,能避免因需求变化而导致全盘皆动的被动局面。
(4)使程序员明白我们的设计。
一个好的设计应该让程序员感到清晰明白,更少疑问。一个疑问很多的设计加上沟通不畅,绝对会出现在应用环境下所不需要的另一个软件,所以设计规格说明书务必清楚、形象与明确,当然,Rational Rose具有足够的图形与其他形式,能使程序员更加明确,甚至能细微到每一个语句(事实上如果使用VB,程序
架构都有可能直接生成了)。
(5)选择UML可能会有更多的理由。
比如用户文档的编写、数据库设计,我们都需要做到有延续性,有自动化支持和具有质量上的保证。
所以,我们选用了以上的方法和工具。
在分析中,面对考勤班次的问题时,由于过去一直使用纸卡方式考勤,使用户对班次形成了固定的概念,而现在的许多考勤软件也采用多次刷卡的方法来形成一天的记录。经过面向对象的分析可以发现,事实上每天的上班记录是由多个时段所形成的,时段的多少在各个公司,各个工种与部门都不尽相同,每个时段可能有不同的属性,时段与时段组合可形成为班次,这更适合于现实的情况,使之能更加灵活与更有扩展性。其实,在天与天之间也都有相互之间的关系。在这一点上,我们又发现必须在考勤与薪金工资中加入与MRP中相似的期段(Periods)的基本概念,比如可以称之为考勤期段,允许为用户更加方便地设置考
勤期段,可能使之不一定与自然年月日相同等等。
Rational Rose使我们更方便地把上面的想法在类上去实现,更进一步地设计好我们的高效率的数据库。当然,使用单一的一个工具去完成一个中大型的应用系统的需求分析,是不可能成功的。因为社会在发展,用户的需求也在改变,如何把握住用户的需求是需要时间的,面向对象的方法有时也会忽略外在的与表层的要求,不仅仅是要获得关键的需求,其他更多的需求往往要等到用户在使用后才知道,然而等到用户使用是不现实的,作为原型开发模型中的原型也是收集用户需求,描述与解释需求的一类相当有效的方
法与工具。
在我们的开发过程中,为了更好地让用户了解我们的系统和我们的设计方案,让用户在见面会上更有方向性与针对性,我们首先用Access开发出原型,让用户先试用。这样,我们在真正的分析与设计时就能
更加符合用户的要求。
总之,软件需求分析方法和工具的使用,对我们软件开发过程影响是很深远的,选用高效能的正确的方法与工具,可以使我们的软件更加正确地反映现实需求,更加具有可用性、可扩展性和可维护性;降低了
软件项目的风险。
评注:(1)写得有些特色,观点鲜明。(2)摘要写得不错,既反映了项目内容,也小结了本文的写作要点。(3)文中所举的例子虽然简单,但很实际。(4)多种方法与工具的使用,叙述得简明扼要。(5)内容可更丰富一些,更深入的例子也可再增多一些,则会更有说服力。(6)对需求分析的全过程的描述太
少。(本文主要参考了广东延国庆等人的论文)
第五篇:计算机组装论文
XX论文
课题名称:《XXXXXXXXXXXXXXXX》
副标题:《计算机组装》
学生名字: XXX
专 业: XXXXXXXXXXXXX
班 级: XXXXXXXX
指 导: XXXXXXXX
日 期: XXXX 年XX 月XX 日
内容摘要
摘要:本文章是怎么样介绍计算机组装的.它是技术革新根据自身的工作需要熟悉和掌握.在新的开式下出现在的先进组装段与方法及新的计算机就用与怎么样安装操作系统的。
计算机的应用,可以说是21世纪应用技术的一个伟大的贡献。现在计算机的应用不但已经广泛地渗透到家业生产。交通运输。国防技术教育科学等领域。而还渗透到人类的日常生活中,正显示出计算机的强大的生命力。现在计算机的研究和应用已被公认为一个国家水平的重要标志。由于计算机组装将来主要面对使用对象为计算机学习者和使用者。同时要兼顾不同层次的人实现计算机组装人员实践和使用
关键字:计算机组装 安装 系统
需求分析 发展 操作
目录
1.引言 1
2.电脑概念 2
2.2软件 2 2.1硬件 2 3.安装硬件 6 4.安装操作系统 7
5.计算机故障判断方法 8 6.需求与分析 9 7.总结 10 8.参考文献 11
计算机组装 引言
现在计算机的应用不但已经广泛地渗透到家业生产。交通运输。国防技术教育科学等领域。而还渗透到人类的日常生活中,正显示出计算机的强大的生命力。现在计算机的研究和应用已被公认为一个国家水平的重要标志。由于计算机组装将来主要面对使用对象为计算机学习者和使用者。同时要兼顾不同层次的人实现计算机组装人员实践和使用。
21世纪是人类走向信息社会的世纪,是网络的时代,是超高速信息公路建设取得实质性进展并进入应用的年代。随着计算机技术的迅速发展,计算机已成为人们生活中不可缺少的一个重要部分。然而,大多数人都热衷于应用软件的使用,对于计算机的发展历史以及其软硬件基础了解的并不是很多。电脑在使用过程中,难免会出现各种故障,经常维修电脑不仅耗时、耗力,而且浪费金钱。减少维修最有效的方法是加强预防性的维护工作。
在IT技术越来越重要的今天,随着电脑的应用面日益广泛,不少大中型公司、企业内部需求量越来越大,但随之而来的问题也越来越多,如:各类病毒的侵蚀、误操作、文件丢失、数据破坏、系统瘫痪等,这些将给使用者带来很多不必要的损失。做为一个规模不大的公司,如果单请一个专职工程师,不管从经济上,人事上,管理上,都会付出较大的成本,而通过我们,您将以更低的成本获取更大的收获。因此电脑的日常维护在电脑日常维护中极其重要,对于硬件的使用及提高电脑的运行速度和减少故障的发生非常重要。
面对日新月异的信息化社会,通过了解和掌握一些计算机硬件方面的知识,广大计算机初、中级学者可以进一步了解计算机的性能,从而正确使用计算机以及维护计算机!1电脑概念 电脑的的理念:
电脑是人们对电子计算机的俗称。第一台电脑是由1946年2月15号由美国宾夕法尼亚研制出来,名为ENAC。后来由冯.诺曼对其进行改造。并命名为冯.诺曼体系电脑,现在用电脑都是“冯*诺曼体演变而来的。
一台电脑系统主要由硬件和软件两大部分组成。硬件是指成电脑的物理实体,而软件是指运行于硬件上具有一定功能,并能够对硬件进行操作管理及制作电脑程序。它依附在硬件上。软件系统:
运行在电脑硬上,其作用是运行管理和维护电脑系统,并充分发挥电脑性能。电脑软件都是由电脑语言编制而成的程序。由于软件的功能各有不同。因此可将其分为系统、程序设计语言和应用3大类。硬件系统: 1.CPU CPU是英语“Central Processing Unit/中央处理器”的缩写,CPU一般由逻辑运算单元、控制单元和存储单元组成。在逻辑运算和控制单元中包括一些寄存器,这些寄存器用于CPU在处理数据过程中数据的暂时保存。CPU(核心部件)主要功能:运算器,控制器。cup就是通过这些引脚和计算机其他部件进行通信,传递数据,指令。目前主流的CPU供应商有Intel公司和AMD公司的CPU。
2.CPU风扇
CPU工作的时候要散发出大量的热量,如不及时散热,可能将CPU烧坏。所以加上了风扇达到散热目的。
3.主板 是安装在机箱内的一块矩形电路板,上面有计算机的主要电路系统,主板上的扩充槽用于插接各种接口卡,扩展计算机的功能,如显卡、网卡等。
4.内存条:
是用来存放计算机正在使用的(即执行中)数据或程序。我们平常据说的动态内存(即DRAM),指的是当我们将数据写入DRAM后,经过一段时间,数据会丢失,因此需要额外设一个电路进行内存刷新操作。也就是说它只是一个临时储存器,掉电后数据会消失。
5.硬盘: 硬盘是计算机的数据存储中心,我们所使用的应用程序和文档数据几乎都是存储在硬盘上,或从硬盘上读取的。它包括存储盘片及驱动器。特点是储存量大。硬盘是计算机中不可缺少的存储设备。
6.软驱:
平时可以插入软盘,用以存放数据(逐步将被淘汰)。
7.电源:
对电脑供电的主要配件,是将AC交流电流转换成直流电压的设备。电源关系到整个计算机的稳定运行,其输出功率不应小于250W。
8.显卡:
显卡也叫显示卡、图形加速卡等。主要作用是对图形函数进行加速处理。显示卡通过系统总线连接CPU和显示器,是CPU和显示器之间的控制设备。实际上是用来存储要处理的图形的数据信息。
9.网卡:
是将计算机与网络连接在一起的输入输出设备。主要功能是处理计算机上发往网线上的数据,按照特定的网络协议将数据分解成为适当大小的数据包,然后发送到网络上去(目前多是主板集成)。
10.声卡 的主要功能是处理声音信号并把信号传输给音箱或耳机,使后者发出声音来。
二.安装硬件 1安装机箱: 主要是如何拆开机箱.在机箱的背后拧下右面边上的两颗螺丝(有大有小两种螺丝)就可找开机箱。
2.安装电源:
先将电源装在机箱的固定位置上,注意电源的风扇要对朝机箱的后面,这样才能正确的散热。之后就用螺丝将电源固定起来。等安装了主板后把电源线连接到主板上。
3.安装CPU:
将主板上的CPU插槽旁边的把手轻轻向外拨再向上拉起把手到垂直位置,然后对准插入CPU。注意要很小心的对准后再插入,不然损坏了CPU,之后再把把手压回,把把手固定到原来的位置。并在CPU上涂上散热硅胶,这是为了与风扇上的散热片更好的贴在一起。
4.安装风扇:
要将风扇安装到主板的CPU上,先把风扇上的挂钩挂在主板CPU插座两端的固定位置上,再将风扇的三孔电源插头插在主板的风扇电源插座上(一般都是在CPU附近)。
5.安装主板:
先把定位螺丝依照主板的螺丝孔固定在机箱,之后把主板的I/O端口对准机箱的后部。主板上面的定位孔要对准机箱上的主板定们螺丝孔,用螺丝把主板固定在机箱上,注意上螺丝的时候拧到合适的程度就可以了,以防止主板变形。
6.安装内存: 先掰开主板上内存插槽两边的把手,把内存条上的缺口对齐主板内存插槽缺口,垂直压下内存,插槽两侧的固定夹自动跳起夹紧内存并发出“咔”的一声,此时内存已被锁紧。
7.安装硬盘:
首先把硬盘用螺丝固定在机箱上。接下来插上电源线,并在硬盘上联上IDE数据线,再把数据线的另一端和主板的IDE接口连接,注意:不要把数据线接反了。
8.安装软驱:
安装的方法和硬盘差不多。
9.安装显卡:
将显卡对准主板上的PCI插槽插下,用螺丝把显卡固定在机箱上。
10.连接控制线:
首先找到机箱面板上的指示灯和按键在主板上的连接位置(依照主板上的英文来连接),然后区分开正负极连接.将机箱面板上的HDD LED(硬盘灯)、PWR SW(开关电源)、Reset(复位)、Speaker(主板喇叭)、Keylock(键盘锁接口)和PowerLED(主板电源灯)等连接在主板上的金属引脚。
11.完成机箱内部的连接后就可以合上机箱盖连接外面的设备了.在机箱后面的主板I/O端口上找到绿色的圆形接口接上鼠标(USB鼠标接在USB口上),同样找到蓝色的圆形接口接上键盘。接下来在显卡上接上显示器数据线。
12.完成以上项目后就可以接通电源了,观察计算机是否运行正常。
13.接下来做CMOS设置(根据选项用的主板的BIOS而定)。
三 安装操作系统 从光盘安装,要把BIOS进行设置,使系统能够从光盘启动。方法如下:
(1)启动计算机,按下键盘上的Del(有的是按F2)键,进入到主板BIOS设置的主界面。
(2)选择 Advanced BIOS Features 选项,回车进入设置程序。选择First Boot Device 选项,然后按键盘上的方向键将该项设置为CD-ROM(光驱启动),这样就把系统改为光盘启动了。
(3)按F10保存以后的提示是(Y)与否(N)选项,选Y退出设置。
(4)然后将光盘放入光驱里,重启电脑,电脑就会自动从光盘运行,并显示安装界面,根据提示一步步进行安装。
注意:在Windows XP拷贝完文件到硬盘,第一次重新启动计算机前,必须把光盘从光驱中取出,否则系统仍会从光盘启动并会循环执行安装程序。
(5)接下来基本上点着下一步就可以往下走了!一直到正常进入XP系统界面为止!安装硬件驱动程序
将主板厂商提供的光盘放入光驱内读碟,让其自动运行:
(1)安装主板驱动程序,选中主板芯片组驱动进行安装。
(2)安装声卡驱动程序,选中声卡驱动进行安装。
(3)安装网卡驱动程序,选中网卡驱动解压到指定文件夹,并在设备管理器里面进行安装。
(4)安装显卡驱动程序,放入显卡厂商提供的显卡驱动光盘点击进行安装。安装应用软件
常用的应用软件有办公软件(如OFFICE2003)、解压缩软件(如WinRAR)、汉字输入软件(如极品五笔)、杀毒软件(如瑞星杀毒软件系列)、下载软件(如迅雷)等,只有安装了这一些应用软件才能算是完成了电脑的组装。
四 计算机故障判断方法
计算机故障可分为硬件和非硬件故障 1.先静后动:先分析考虑问题可能在哪,然后动手操作
2.先外后内:首先检查计算机外部电源、设备、线路,后再开机箱;
3.先软后硬:先从软件判断入手,然后再从硬件着手。
实习心得:
通过这段时间的工作实习,我已经清楚的认识了电脑组成的各个部分。并且也具备了自己能够组装一台电脑的能力,而且还了解了安装过程中,所要注意的事项。对于一些常见的故障,已能够动手排除。
对故障的操作方法:
1.先静后动:先分析考虑问题可能在哪,然后动手操作
2.先外后内:首先检查计算机外部电源、设备、线路,后再开机箱;
3.先软后硬:先从软件判断入手,然后再从硬件着手。
1.内存未能插好,会发出嘟的警报声(显卡等也会报警)。
2.No Hard Disk Installed 是未找到硬盘。
3.提示倒计时30秒,这是冲击波病毒,在安全模式打上补丁即可。
5需求与分析
在当今时代不懂电脑是“文盲“这是不争的事实。如今在信息时代飞速发展的今天。电脑已深得各层次的人喜欢用电脑。从细到老从国家至个人专用的人都在使用着电脑来做自己的事情。在个人专用电脑来分类,分为品牌机与组装机。品牌机是在厂里面帮你组装调配好的主机。较高的服务。而组装机是由自己调配的,组装机性价较高面相比之下品牌机则比较低。运载硬件的级组合比较合理。搭配较随意。可以根据自己的需求量身定做。随着社会的发和电脑的普及。电脑市场需求增大,对电脑要求也越来越高了。那样的品牌机机原装机已满足不了对人们的需求量了。计算机组装有利于让组装电脑的人了解计算机组装利于电脑在社会上普及。
6总结
在信息时代飞速发民的今天,计算机成为人们发布和伟信息重要渠道。它在人们政治、经济,生活等各方面发挥着重要性的作用。计算机将具有各种更多的智能成份它将具有多种感知能力。一定的思考与判断能力及一定的自然语言能力。除了提供自然的输入手段(如语音输入手写输入)外,让人能产生身临其境的感觉和各种交互设备感觉自己出现在在虚拟空间。虚拟、现实技术是一领域发展的集中体现。只有不断的学习汲取新信息才能获得事业进步的动力。
作为一名新时代的机关报青年更应该把学习作为保持工作积性的重要途径。首先心态一定要入下,知道自己在做什么用先进理论武装自己的头脑,用精良的业务知识提升能力。以广搏社会知识拓展视野。
参考文献:
《计算机组装与维持技术》中国水利小电出版社。主编:柳青 《微机组装》维修实训高等教育出版社。主编:谭卫泽 《计算机组装与维护实用教程》人民邮民出版社。主编:冷育荣-