《计算机导论 计算思维和应用技术》第8章 应用技术课件.pptx
《《计算机导论 计算思维和应用技术》第8章 应用技术课件.pptx》由会员分享,可在线阅读,更多相关《《计算机导论 计算思维和应用技术》第8章 应用技术课件.pptx(78页珍藏版)》请在三一办公上搜索。
1、计算机导论计算思维和应用技术,计算机2,8.4.1 故障处理方法,1、计算机维修的黑箱原理目前维修技术:人工经验判断,借助工具软件和仪器设备等。原因:计算机技术不断高速发展,没有形成基本固定的技术模式;产品“计划报废”机制,给维修工作带来困难。艾什比(W. R . Ashby)黑箱理论:“黑箱”指既不能打开,又不能观察到内部状态的系统。要想知道内部的秘密,只能输入一些参数,然后观测输出端行为,根据观测察结果判断黑箱内部的秘密。计算机维修黑箱技术:对故障进行一些处理,然后观察故障是否消除或减轻。如果故障消除,则认为维修方法正确;否则认为维修方法存在问题,需要采用其他方法处理。,8.4.1 故障处
2、理方法,计算机故障维修的重要工作是判断故障类型。判断故障类型属于硬件故障还是软件故障。,8.4.1 故障处理方法,2、维修的基本原则(1)不要造成二次损坏维修基本原则是不要对设备造成二次损坏。不允许对故障机器维修后,破坏了原设备的性能。能够正确处理任何故障的“高手”是不存在的。在硬件故障处理时,往往采用设备替换的解决办法。排除故障点后,需要进行整体性能校验。,8.4.1 故障处理方法,(2)先询问后维修维修时应当与用户进行沟通和交流。询问用户问题:故障发生时有什么表现?如,死机、速度极慢、异常声音等;哪些操作会出现故障?如,开机、玩游戏、上网、运行某一软件等;故障发生前运行正常,还是已有一些故
3、障迹象?故障发生前进行过哪些操作?如,安装某一软件、更换某个设备;运行环境如何?如,硬件配置、是否双操作系统等;用户有什么特别使用习惯?如,运行时间长、经常更换软件等;用户采用过哪些维修措施?如,重新安装系统、清洗灰尘等。询问使故障判断准确性得到提高;但用户可能不会说明人为操作失误。,8.4.1 故障处理方法,(3)先简单后复杂维修处理原则:先简单后复杂。先查环境,后查机器;先软件,后硬件;先备份,后处理;不要轻易重新安装软件。故障复现注意事项:检查硬件是否有明显损坏现象;使用环境是否正常,如电压;不要贸然开机;注意随时紧急关机。,8.4.1 故障处理方法,(4)保证维修人员安全显示器内部高压
4、板工作电压在600V以上;主机电源次高压380V;高电压设备维修时,不要双手同时进行测试;大容量电解电容容易造成放电击人。(5)保证维修设备安全使用电烙铁应当有良好的接地;测试线应具有良好的绝缘性;注意释放身体静电。,计算机导论计算思维和应用技术 第8章 应用技术,1.1.1 计算机的发展,8.4.2 硬件故障处理,1、电子元件失效原因分析(1)温度温度每上升10,电子元件可靠性降低25左右。(2)湿度湿度过高会使元件遭到腐蚀或短路;相对湿度过低极易产生静电。(3)振动振动会造成电路接触不良。(4)电压电压不稳定会使电子元件加速失效。(5)漏电电解电容发热漏液,机箱漏电等。灰尘、潮湿空气、静电
5、积累、电磁感应等,都会引起漏电,8.4.2 硬件故障处理,2、机械部件失效原因分析(1)接触不良数路脱落、接触不良。(2)工艺缺陷插槽,接头存在毛刺。插座簧片材料热胀冷缩造成接触不良。(3)机械变形,计算机导论计算思维和应用技术 第8章 应用技术,1.1.1 计算机的发展,8.4.3 软件故障处理,1、软件设计中存在的问题软件越来越复杂,错误和漏洞不可避免。软件在设计中存在一些问题:没有很好理解用户需求。软件整体结构设计存在问题。程序编码错误。程序测试不完整。使用不成熟技术。版本不兼容。开发中经常更换开发工具。项目后期更换设计人员。没有考虑软件实际运行环境。,8.4.3 软件故障处理,2、操作
6、系统设计中存在的问题Windows设计强调易用性,集成性和兼容性;在系统安全性设计中考虑不足。(1)程序模块存在缺陷操作系统有:内存管理、CPU管理、外设管理等功能,每个功能都涉及到一些模块或程序,如果这些程序存在缺陷,就可能被黑客进行攻击,使计算机系统瘫痪。(2)文件操作的不安全性网络传送文件,加载程序,安装软件,执行文件等,都会带来不安全的隐患。(3)远程创建进程的不安全性操作系统支持进程的远程创建和激活,这些机制为间谍软件提供了条件。,8.4.3 软件故障处理,(4)守护进程存在问题守护进程总是在等待某些事件的出现。如,用户有没按键盘或鼠标,如杀毒软件等。一些病毒是危险的守护进程,平时不
7、起作用,在某些条件下就发生破坏。(5)远程调用功能远程调用是一台计算机可以调用远程大型服务器里的一些程序,如,telnet。远程调用要经过很多环节,这些中间环节可能会出现不安全问题。(6)后门后门是指那些绕过安全控制机制,获取对系统访问权的程序或方法。软件开发阶段,程序员利用后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,就会造成信息泄密和丢失。,8.4.3 软件故障处理,3、软件应用中存在的兼容性问题应用软件与操作系统的不匹配。如,软件只能在Windows XP下运行,不能在Windows 7下运行。网络服务器软件不能在个人操作系统下运行。如,DNS域名服务软件无法在个人版操作系统
8、下安装。应用软件之间存在冲突。如,一台计算机安装多个杀毒软件时,往往会导致冲突。软件新旧版本之间的冲突。如,安装高版本软件时,需要卸载低版本软件。,8.4.3 软件故障处理,4、常用维修工具软件工具软件可以高效率解决大部分软件故障;但是,工具软件使用不当会造成对系统的破坏。,8.4.3 软件故障处理,计算机维修常用工具软件。,8.4.3 软件故障处理,【案例】 Windows PE系统维护软件。,8.4.3 软件故障处理,【案例】 Ghost克隆软件。,8.4.3 软件故障处理,【案例】 Final Data误删文件恢复。,计算机导论计算思维和应用技术 第8章 应用技术,1.1.1 计算机的发
9、展,8.4.4 网络故障处理,1、常见网络故障分析网络主要故障:网络不通;网速过慢;其他问题。网络故障既有本机的原因,也有外部的原因。网络故障处理步骤:处理本机硬件故障;处理本机软件故障;处理本机网络线路故障;外部网络故障无法处理。,8.4.4 网络故障处理,网络物理故障:网络线路中断;网络线路受到干扰;设备连接处接触不良;网络设备损坏;网络设备老化等问题。网络逻辑故障:网络负载过高;网络端口被关闭;网络驱动程序错误;网络配置错误;操作系统故障;网络软件故障;病毒或黑客破坏等。,8.4.4 网络故障处理,2、网络不通用Ping命令检查网络的连通性:首先Ping 127.0.0.1,检查本机网络
10、是否存在问题;通过Ping 等大型网站,确认网络能否连接;检查数据包时延是否过大,引起网络不通。利用防火墙软件检查是否存在网络攻击。如,ARP攻击、DDOS攻击等。确认网络故障的原因是本机还是外部网络。,8.4.4 网络故障处理,【案例】用Ping命令检查网络的连通性。,8.4.4 网络故障处理,3、网速过慢网速慢的原因:如,网络环路,广播风暴,流量占用,P2P下载,ARP攻击,计算机病毒等。网速过慢检查:通过防火墙软件,检查是否有网络攻击;查看网络流量是否正常;利用软件检查发送/接收数据包是否异常;检查网络线路连接是否异常等。例如:用Ping命令检查到数据包延迟达1000ms左右,估计网络线
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机导论 计算思维和应用技术 计算机导论 计算思维和应用技术第8章 应用技术课件 计算机 导论 计算 思维 应用技术 课件

链接地址:https://www.31ppt.com/p-1482506.html