计算机维护技术-第三节.ppt

上传人:牧羊曲112 文档编号:6023996 上传时间:2023-09-15 格式:PPT 页数:39 大小:296.11KB
返回 下载 相关 举报
计算机维护技术-第三节.ppt_第1页
第1页 / 共39页
计算机维护技术-第三节.ppt_第2页
第2页 / 共39页
计算机维护技术-第三节.ppt_第3页
第3页 / 共39页
计算机维护技术-第三节.ppt_第4页
第4页 / 共39页
计算机维护技术-第三节.ppt_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《计算机维护技术-第三节.ppt》由会员分享,可在线阅读,更多相关《计算机维护技术-第三节.ppt(39页珍藏版)》请在三一办公上搜索。

1、计算机维护技术,第三节 外部存储器与数据安全,主要内容 硬盘的使用与维护光驱及其选购注册表管理与维护计算机病毒及其防护数据灾难恢复移动存储器(自学),3.1 硬盘驱动器,3.1.1 概述 硬盘称Hard Disk(HD)或Fixed Disk 1956年9月,IBM发明了第一块商用硬盘IBM 350,容量5MB(由50个直径为24英寸的磁盘片组成)1968年,IBM公司首次提出了Winchester(英格兰的一个地名)技术。“温彻斯特”技术的特点是:“使用密封、固定并高速旋转的镀磁盘片,磁头沿盘片径向移动,磁头悬浮在高速转动的盘片上方,而不与盘片直接接触”,这便是现代硬盘的原型。在1973年I

2、BM公司制造出第一台采用“温彻期特”技术制造的硬盘。,3.1.1 概述,1979年,IBM发明了薄膜磁头,为小硬盘、大容量、高速度提供了可能。1979年,IBM的两位员工Alan Shugart和Finis Conner离开IBM后组建了希捷公司,次年,希捷发布了第一款适合于微型计算机使用的5.25英寸硬盘,容量为5MB。80年代末,IBM发明了高灵敏的MR(Magneto Resistive)磁头,使盘片的存储密度能够比以往提高了数十倍。1991年,IBM生产的3.5英寸的硬盘的容量首次达到了1GB,从此硬盘容量进入GB数量级的时代。1999年9月7日,迈拓公司(Maxtor)_宣布了首块单

3、碟容量高达10.2GB的ATA硬盘,从而把硬盘的容量引入了一个新里程碑。,3.1.2 硬盘的工作原理,硬盘是在合金材料(铝合金)或高强度玻璃表面涂上一层很薄的磁性材料,通过磁层的磁化来存储信息。硬盘盘片在高速转动下产生的气流浮力迫使磁头离开盘面悬浮在盘片上方,这样的非接触式磁头可以有效地减小磨损。当硬盘接到一个系统存取数据指令后,磁头根据给出的地址,按磁道号产生驱动信号进行磁头定位,由磁头在相应的扇区读取信息。微机硬盘的盘片一般在1-3片之间。,3.1.3 硬盘的特点,通常由一个或多个不可更换的硬磁盘片作为存储介质。全封闭,免维护(可维护性极低)。磁头以悬浮方式存取数据。,3.1.4 硬盘的接

4、口,1.IDE及EIDE接口 IDE(Integrated Drive Electronics集成电路设备)是指把控制器与盘体集成在一起的硬盘驱动器。这种接口如下所示:2.ATA ATA-1:即IDE,ATA是最早的IDE标准的正式名称。支持ATA标准的主板只有一个IDE插口,仅支持一个主设备和一个从设备,每个设备的最大容量为504MB。ATA-4(U1tra ATA、U1traDMA/33/66/100):最大数据传输速率为(33/66/100)MB/s。,3.1.4 硬盘的接口,3.Serial ATA 即串行ATA接口,是Intel公司在2000年IDF(Intel developer

5、forum,Intel开发者论坛)发布的将于下一代外设产品中采用的接口类型。使用这种接口的目的是:减小接口的针脚数目、节电及减小发热量。它用4个针就完成了所有的工作(1针发数据、2针接收、3针供电、4针地线)。它支持的最大外部数据传输速率达100MBs。serial ATA接口没有主、从盘之分了,各设备对微机主机来说都是主设置(Master),这样可省去跳线。,3.1.4 硬盘的接口,4.SCSI接口 SCSI(small computer system interface)即小型计算机系统接口,开发于1979年,主要应用于服务器中。主要特点:适应面厂:可连接15个以上的设备,只占一个IRQ。

6、多任务:允许对一个设备传输数据的同时,对另一个设备进行数据查找。宽带宽:理论上,带宽可达160MBs。,3.1.5 硬盘的技术指标,1.容量 目前,以GB为衡量单位。2.转速 转速是硬盘传输速率的决定因素之一,分为5400rmin(转分钟)、7200rmin和10000rmin。3数据传输速率 数据传输速率与硬盘转速、位密度、寻道时间、缓冲能力、接口能力等因素有关。单位有MB/S、Mb/S。4.缓冲存储器 目前,硬盘一般有2MB、4MB、8MB等容量的缓存,3.1.6 硬盘的参数,1.容量(size)=每扇区字节数*每柱面扇区数*每面柱面数*磁头数2.柱面(cylinder)即磁道。3.磁头(

7、head)4.写预补偿(WPECOM)-Write Precompensation 由于以磁性材料进行记录,因而会发生同极相斥的现象。如果两个极性相同的磁极在一起,就会相互排斥,影响磁极间的距离,从而导致磁盘的数据发生变化。写预补偿的方法:预先把数据写得靠近些。写预补偿的值:就是开始写预补偿的柱面号。如:300、65535、0、-1等,3.1.6 硬盘的参数,5.着陆区LZ-Landing Zone 即磁头停放位置。LZ=CYLS(CYLS从0开始计数,说明磁头停放在数据区以外)6.交错因子(Interleave Factor)最佳交错因子:为使磁盘转动一周能存取最多的扇区 数,而规定存取两个

8、连续数据之间的扇 区间隔数。,3.1.7 硬盘品牌,比较大的硬盘厂商有:Seagate(希捷)、western Digital(西部数据)、IBM(日立)、三星等。,3.1.8 硬盘的使用,物理格式化(低级格式化)分区 高级格式化1.物理格式化 作用:使驱动器和控制器相匹配,使驱动器能按控制器的要求,将磁盘格式化成能够被管理的格式。同时确定硬盘的CYLS、Sectors、LZ、最佳交错因子等物理参数,从而确定硬盘的容量。2.分区 使硬盘便于管理。,3.1.8 硬盘的使用,3.高级格式化 将硬盘格式化为能被操作系统管理和使用的格式。,3.2.9 硬盘的优化使用与维护,1.合理分区,数据归类存放2

9、.经常备份数据3.硬盘的维护 不能打开盖子;避免强振动。(早期硬盘要PARK),3.2 光盘驱动器,3.2.1 光驱概述 1982年,Philips、Sony共同推出了CD(Compact Disc)。光盘驱动器利用激光的反射率的不同来区别0和1,激光束的功率直接影响着激光头的读盘能力。3.2.2 光驱的主要技术参数1.驱动电机的旋转技术 恒定线速度CLV、恒定角速度CAV、部分恒定角速度PCAV2.数据传输速率 光驱的速度通常使用在乘号前加“倍速数”来表示,例如“48”表示48倍速。单速光驱的数据传输速率为150KB/s。,3.3 光盘驱动器,3.CD-ROM的容错性 光盘表面受损会影响数据

10、读出,因此CD-ROM的容错性甚至比速度更重要。3.2.3 光驱的其他产品 1.CD-RW(CD-rewritable)可重复擦写光盘 CD-RW光盘分写入速度、读盘速度、擦除速度,通常所说的光驱倍速是指写入速度(刻录速度)。3DVD DVD即“数字视频光盘”(digital video disc),它使用波长更短的红色激光,可读取更小的凹坑和更密的光道。存储容量为4.7GB,最高可达17GB。,3.2.3 光驱的品牌,常见品牌有:先锋、索尼、宏基(Acer)、华硕、创新、三星等。,3.2.4 移动存储(略),SLC、MLC闪存芯片 SLC:Single-Level Cell,单层单元,每一单

11、元存储一位数据 MLC:Multi-Level Cell,多层单元,通过使用电压等级,每一单元存储两位数据,数据密度较大。技术特点:SLC:生产成本高,晶片可重复写入次数约10万次,寿命长。可靠性、稳定性高,速度快。MLC:读写速度慢,理论速度只能达到2MB左右。晶片的重复写入次数达到1万次就算标准,寿命较短。相同使用条件下,能耗比SLC高15%左右。出错几率较高,必需具备ECC校验机制。MLC有架构优势,是今后闪存的发展趋势。但短期内SLC仍然会是市场的佼佼者。,MLC和SLC产品的价格参数对比,2009年8月16日中关村市场行情,3.3 数据灾难恢复 3.3.1 概述,1.维护的范围 自己

12、的数据2.数据的损坏源计算机病毒磁盘质量人为损坏(误删除、格式化等)加密造成的假象故障其它原因(突然断电等)3.预放数据灾难的方法 备份,3.3.2 数据灾难恢复,1.硬盘数据维护 硬盘物理损坏情况下数据的挽救方法(专业人员处理)http:/误删除、误格式化硬盘的数据恢复方法:EasyRecover 病毒或其它原因造成数据破坏,硬盘分区丢失,显示混乱,无法对硬盘做任何常规性读写操作 如果硬盘中的数据非常重要,建议直接将硬盘送交专业的数据处理中心去恢复。否则建议使用EasyRecover的专业版进行恢复,3.3.2 数据灾难恢复,不可恢复的情况 如果在文件删除后,对其存储的磁盘空间进行过写操作,

13、在通常情况下恢复的几率几乎为0。因此,误删除文件可以恢复的重要前提就是不要在删除文件所在的分区进行写操作。2.其它介质数据灾难的恢复方法 使用EasyRecover进行数据恢复。,3.4 注册表及其维护 3.4.1 注册表的基础知识,1 注册表及其作用 注册表(Registry)是微软公司从Windows95系统开始,在Windows操作系统中引入的管理配置系统运行参数的一个的核心数据库,用于代替原先Win32系统里.ini文件。这个数据库集成了全部系统和应用程序的初始化信息,其中包含了硬件设备的说明、相互关联的应用程序与文档文件、窗口显示方式、网络连接参数、甚至有关系到计算机安全的网络共享设

14、置。具有方便管理,安全性较高、适于网络操作等特点。注册表采用“关键字”及其“键值”来描述登录项及其数据,关键字都以“HKEY”作为前缀开头。,3.4.2 注册表的基础知识,2.注册表的特点 注册表采用的是二进制数据;采用关键字、子关键字的分类,每个子关键字都有自己的“键值”。注册表允许对硬件、操作系统的某些参数、应用程序和设备驱动程序进行跟踪配置,而且某些配置的改变不需要重新启动系统就可立即生效。注册表中登录的部分硬件数据用来支持即插即用特性。注册表使远程管理得以实现。,3.4.2 注册表的基础知识,3.注册表的结构(Windows XP)HKEY_CLASSES_ROOT关键字 系统约定、应

15、用程序自定义的文件扩展名。HKEY_CURRENT_USER关键字 当前登录用户的配置信息、文件夹、屏幕颜色和“控制面板”设置。HKEY_USERS关键字 用户有关的桌面配置、网络连接、start菜单等配置信息。HKEY_LOCAL_MACHINE 该关键字包含了本地计算机的硬件和软件的全部信息。HKEY_CURRENT_CONFIG 计算机的当前配置情况,如显示器、打印机等外设的设置信息等。,3.5 计算机病毒及其防护 3.5.1 计算机病毒定义,1.计算机病毒的发展史 在第一台商用计算机出现之前,电子计算机之父冯.诺伊曼在他的复杂自动装置的理论及组织的进行中首次勾画出病毒程序的蓝图。20世

16、纪60年代初,三个在美国著名的AT&T贝尔实验室中工作的年轻人在工作之余,玩一种”磁芯大战”的游戏,它就是”病毒”的第一个雏形。1987年,第一个计算机病毒C-BRAIN诞生了,它是业界公认的真正具备完整特征的计算机病毒始祖。他们为了打击那些盗版软件的使用者,设计出了”巴基斯坦智囊”病毒,该病毒只传染软盘引导。,3.5.1 计算机病毒定义,1989年至1998年,“蠕虫”病毒通过网络广为传播。1991年,“海湾战争”中美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统。1996年,出现针对微软公司Office的“宏病毒”。1998年,CIH病毒的出现彻底打碎了人们

17、关于病毒只能破坏软件系统,对硬件毫无损害的想法。1989年,大连市统计局的计算机上发现我国首例“小球”计算机病毒。,3.5.1 计算机病毒定义,2.计算机病毒的定义 计算机病毒(Computer Virus)在 中华人民共和国计算机信息系统安全保护条例中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,3.5.2 计算机病毒的分类,1引导区病毒 隐藏在硬盘或软盘的引导区(Boot区),当计算机从感染了引导区病毒的硬盘或软盘启动,或是当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。2文件型病毒 这种

18、病毒寄生在文件中。3宏病毒 宏病毒是一种特殊的文件型病毒。宏病毒是在一些软件开发商开始在他们的产品中引入宏语言,并允许这些产品生成载有宏的数据文件之后出现的。,3.5.2 计算机病毒的分类,4.脚本病毒 脚本病毒依赖一种特殊的脚本语言(比如VBScript、JavaScript等)来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。5特洛伊木马”程序 通常指伪装成合法软件的有害程序。这种程序一般不进行自我复制,因此并不属于严格意义上的病毒,反病毒研究者们把类似的有害程序称为”恶意软件”或”不友好代码”。其目的是窃取用户的信息(密码、注册信息与账号信息)。,3.5.

19、2 计算机病毒的分类,7网络蠕虫程序 它是一种通过间接方式复制自己来传播的恶意软件。有些网络蠕虫拦截e-mail系统并向世界各地发送自己的复制品,有些则出现在高速下载站点中等。8网络病毒 是指带有黑客性质的计算机病毒。2001年危害最大,影响面最广的”Nimada”、”求职信”、”Badtrans(坏透了)”、”红色代码”及”红色代码”都是典型的带有黑客性质的病毒。”Nimada”“红色代码”的病毒编写者使用了黑客提供的技术,可以通过电子邮件、局域网、微软IIS服务器传播,甚至只要打开一个网页,即使不下载任何东西也可能”身染剧毒”。,3.5.3 计算机病毒的特征,隐蔽性传染性潜伏性表现性或破坏

20、性可触发性,3.5.4 病毒防护办法,1.依法治毒 2.制定严格的病毒防治技术规范重要部门的计算机,尽量专机专用与外界隔绝;使用干净的系统盘启动计算机;不随便使用外来可擦写存储介质;不随意使用下载的免费软件;安装病毒防火墙,并定期进行升级;定期对计算机系统进行计算机病毒检测;坚持经常性的数据备份工作;不使用盗版软件;不打开可疑邮件。,3.5.5 病毒防护措施,当安装软件时,为保证计算机系统无病毒,应严格按照如下步骤来做:第一步,防止病毒破坏CMOS。方法:给CMOS放电 第二步,用干净的软盘或光盘引导系统,然后给硬盘做分区和格式化。第三步,用正版软件来安装操作系统。第四步,安装杀毒软件,并定期

21、升级(1-3天)。第五步,对操作系统(win2000、win xp)打补丁,堵塞系统漏洞。第六步,日常应用中,不打开来历不明的邮件,防范小网站的后门程序。,顽固病毒清除方法,第一,安装杀毒软件直接查杀病毒。第二,病毒感染严重,本机已无法安装杀毒软件。可从各杀毒软件公司的网站上下载“顽固木马清除程序”,利用移动盘(如U盘)反复(至少3次)进行查杀。第三,对无法用上述方法清除的病毒,可借助进程管理器、注册表跟踪病毒程序,进行手动清除。第四,以上方法均无法清除的病毒程序,建议重新安装系统。,3.5.6 常用杀毒软件,目前,比较有名的杀毒软件有趋势科技、熊猫、瑞星、360、金山毒霸、KV系列等。从应用角度看,国外杀毒软件的性能优于国内。评价杀毒软件除功能外,其对系统资源的占用情况尤显重要。,思考题,怎样预防数据灾难?怎样有效地保护数据?结合注册表、进程管理器、杀毒软件等,如何防杀病毒?简述固态硬盘的技术特点?(了解)简述PATA、SATA、SAS硬盘接口的技术特点?(了解),

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号