计算机硬件与外设范例6篇

前言:中文期刊网精心挑选了计算机硬件与外设范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机硬件与外设

计算机硬件与外设范文1

1.1适合计算机工作的环境

为了计算机正常的运行,提供一个干燥并且通风的环境是很重要的,避免积累过多的灰尘,灰尘过多会导致计算机重启、死机。因此要做好计算机硬件的保养,及时清理灰尘。

1.2扎实与计算机相连的线

数据线是用于计算机与外设的连接,数据线接触不良或突然脱落都会导致外设运行异常。例如,显示器的接头松动会使屏幕出现偏色或无显示等不良现象。保证计算机以及外设正常运作的就是电源线的连接是否牢固,如果电源线连接不稳固会产生因电源接触不良而打火的安全隐患。若是笔记本电脑,会导致电源的突然中断,对电脑的电池或是计算机都有着很大的伤害。

1.3计算机硬件的维护

CPU,硬盘和内存是构成计算机内部部件的主要三大部分。对于计算机内部硬件的维护与管理主要从这三个方面着手:(1)CPU,计算机的核心部分。CPU的维护应注意以下几点:首先,要保证CPU运转的正常频率,不要为了提高计算机的性能,而改变频率,这样的做法会导至系统运行不正常,以及缩短CPU寿命。其次,保证CPU的散热,配置一个高性能的CPU风扇,在CPU与散热片之间一定要涂抹硅脂,否则计算机会无故重启,死机或系统不能正常运行等故障出现。(2)硬盘。计算机中的数据和软件都是存储在硬盘上的,因此在使用计算机时要对硬盘进行维护和管理。硬盘在使用过程中要定期进行磁盘碎片整理,注意防震。避免靠近喇低音炮,电视,手机,电机等磁场,防止受干扰。(3)内存。计算机中所有程序的运行都是在内存中进行的。内存的维护主要查看金手指是否出现氧化现象,即内存条底部的铜箔是否不光泽。可以用橡皮擦出光泽。

1.4保持良好的计算机使用习惯

注意正常开关机顺序,开机应先打开显示器、打印机、等外部设备,然后再开主机,关机时顺序正好相反,不可以频繁开关机,每次开机和关机的时间间隔应该不少于30秒,开机之后不可以强制关掉电源,否则会造成硬盘损坏,避免造成不必要的损失。

2计算机软件系统的维护与管理

2.1搭建合适的软件环境

根据用户的需求,对硬盘进行分区、选择操作系统。分区时系统盘的空间一定要充足,因为系统文件以及日后常用软件默认都安装到了系统盘中,一些下载工具的默认下载路径也在系统盘中,当系统盘空间不足时会导致计算机反应缓慢,重启、甚至死机。

2.2常用软件管理

(1)对软件不能直接进行删除,特别是应用于系统的程序,要通过正确的方法对软件进行卸载,随意删除会导致误删从而使计算机不能够正常运行。(2)安装杀毒软件,对计算机定期进行查杀病毒木马。杀毒软件很重要,因为它对很多软件的非法操作进行预防作用,也防止计算机感染病毒。(3)不可运行来路不明的软件,在安装新软件之前要对此软件进行病毒检测,要及时扫描来源不确定的文件。使他人U盘或移动硬盘等存储器前,一定要先对其进行病毒检测,安装或使用后也要再查杀一遍病毒。(4)定期对计算机的系统以及重要数据进行备份。因为计算机在使用过程中有着不可预知的系统故障,或者有时候不小心删除和误操作使其系统文件损坏,丢失数据,为防止这种现象的发生,则需要对计算机系统和数据进行备份。系统的备份可通过Ghost软件实现,数据的备份则需要复制到另外的存储设备上。

3计算机维修的一般思路

首先要有正确的思路。当计算机出现故障时,我们不必大肆地拆卸各部分硬件,我们应该从根源出发,看计算机故障给的提示,分析可能出现故障的硬件或者软件,然后再逐一排查。

3.1直接简要的诊断方式

所谓直接简要的诊断方式就是比较方便的诊断方式。例如:在出现故障时,先不急着对计算机软硬件做过多的考虑,而是通过直接但全面的观察方式,对计算机的环境、线路的连通、设备的温度以及显示灯进行认真的观察,并与正常的情况进行严格的对比,再从中调试,解决故障。这便是直接简要的诊断方式。

3.2对系统的运行诊断故障

在科学技术发达的时代中,某些计算机故障很有可能是由于病毒、木马、引起的,这时,我们就可以利用杀毒软件进行病毒的查杀,从而达到故障诊断的效果。

3.3对计算机硬件故障运用替换法诊断

在计算机硬件故障诊断过程中,有时并不能精确限定某个硬件损坏时,我们便可以采用部件替换法进行故障诊断,将可能出现故障的硬件用正常使用的硬件逐个代替,直到故障消除。

4结语

计算机硬件与外设范文2

关键词:计算机;组成原理;教学

中图分类号:G642文献标识码:A

1前言

自2009年起,“计算机组成原理”课程已被列入全国研究生入学考试必考科目之一,而且分值与“数据结构”课程相同,占总分的30%,这一新的情况给该课程的教学提出了新的要求。作为教师,如何在有限的学时内给学生讲清要点,明确目标;作为学生又如何以最高的效率掌握要点,灵活运用;这是教学双方都期S实现的理想。然而,理想的实现不仅要付出辛勤的劳动,而且要有正确的教学方法,只有方法得当,才可能达到事半功倍的效果。笔者20年来一直从事该课程的教学工作,同时担任学生班主任工作,在教学实践和与学生的直接接触过程中,对该课程的教学有一些切身体会,作为抛砖引玉,希望对学习该课程的学生有所帮助,同时也希望得到执教该课程的同行们的共同商榷,以便实现共同的理想。

2把握重点,突出主线

“计算机组成原理”是计算机类专业的主干课之一,本课程的研究重点是讨论单台计算机完整硬件系统的基本组成原理与内部运行机制。教学目标是用层次结构的观点并以信息的加工、处理为主线研究计算机硬件结构及工作原理,具体任务是使学生掌握计算机硬件系统中运算器、控制器、存储器、输入/输出设备等部件的组成原理、逻辑实现、设计方法及互连构成整机的技术;培养学生对硬件系统的分析、设计、开发、使用和维护方面的能力,既为后继课程的学习打好基础,同时也能够积累应对研究生入学考试及各种水平考试的必备知识。

3运算方法与运算器

(1) 定点数加、减法运算及溢出判断

定点数的加、减运算都是以补码形式进行的,只所以用补码,其原因由于补码可以使符号位与数据一起参加运算,只要运算结果没有发生溢出,结果的符号和数据可直接获得。

在定点数的加减运算过程中,无论是定点小数还是定点整数,运算结束后都存在一个溢出判断问题,但是这种判断首先应该在一个基本概念清楚的基础上。溢出是由于运算结果超出了定点数据格式的表数范围而引起,所以两个符号相异的定点数做加法运算或两个符号相同的定点数做减法运算,其结果一定不会发生溢出,即使是两个符号相同的定点数做加法运算或两个符号相异的定点数做减法运算,其结果也不一定会发生溢出,但必须做溢出判断。

设操作数之一是A0A1…An,另一操作数是B0B1…Bn,运算结果为S0S1…Sn,运算过程中各位发生的进位为CfC0C1…Cn-1,运算结果溢出判断的方法有三种:如果是双符号位,溢出判断可根据运算结果的两个符号位来确定,即当运算结果的两个符号位S0和S1不相同则发生了溢出,用表达式可表示为:V=S0S1;对于单符号位的运算有两种判断方式,方法之一是:若两个操作数的符号位相同而运算结果的符号位与其相反,则发生了溢出,用表达式可表示为:V=A0B0 + S0(其含义是两个负数相加结果的符号为正或两个正数相加而结果的符号为负);对于单符号位运算的另一种判断方式是:根据最高数字位与符号位的进位来判断,如果最高数字位的进位C0与符号位的进位Cf不相同,则发生了溢出,用表达式表示为:V=C0Cf。

(2) 浮点数加、减法运算步骤及溢出判断

浮点数的运算步骤可分为:对阶、尾数加/减运算、结果规格化、舍入处理、溢出判断等5个步骤。对阶的过程就是移动小数点的过程,对阶过程如何实现,方法不应死记,只要概念清楚,想一下就知道,尾数加、减是进行小数运算,所以对阶后不应该让尾数变大,只能变小,所以对阶只能让小阶向大阶看齐,即右移阶码小的数的尾数,每右移一位,阶码加1,直至两数阶码相等为止。

浮点数的溢出不是由尾数运算结果决定的,而是由阶码决定的,因为尾数溢出可以通过向右规格化来处理。

(3) 定点数的乘、除法运算

定点数的乘法运算方法有两种,其一是通过将乘法运算转换成移位操作和加法运算来实现,补码一位乘法的典型算法是Booth算法;另一种方法是通过阵列乘法器来实现,掌握的重点概念是符号位的负权概念。定点数的除法运算方法也有两种,其一是通过将除法运算转换成移位操作和减法运算来实现,另一种方法是通过阵列除法器来实现。

(4) 浮点数的乘、除法运算

浮点数的乘、除法运算可以变成两种定点数的运算来实现,即指数的定点整数加/减运算和尾数的定点小数乘/除运算来实现。所以只要掌握了定点数的运算方法,就不难推广应用到浮点数的乘、除运算过程中。

(5) 运算器

与运算方法相应,运算器也有定点运算器和浮点运算器两种。运算器的核心部件是ALU,典型的ALU芯片有74181和2901,与其配套的二级先行进位芯片有74182和2902,作为学习者,不仅要掌握单个芯片的工作原理,而且要掌握用多个芯片构成位数更多的具有多级先行进位功能的ALU的方法。

典型的浮点运算器是与8086CPU配套使用的协处理器8087。

4存储器及其体系结构

(1) 存储器体系的构成

过去的计算机存储器是由二级体系构成的,即主存储器与辅助存储器。随着软、硬件技术的不断发展以及CPU速度的提高,计算机对存储器的要求也越来越高,具体来说就是存储空间越大越好,存取速度越快越好,单位价格越低越好。为了获取最高性价比,现在的计算机存储体系已增至三级,即高速缓冲存储器(Cache)、主存储器和辅助存储器。其中,Cache与主存储器构成了计算机系统的内存,Cache的容量比主存小得多,但其速度数倍于主存。由于程序运行存在局部性,通过Cache控制器将目前程序运行所需的内容由主存调入Cache,并自动实现两者之间的换进换出,可使CPU访问Cache的命中率达90%以上,从而使计算机拥有一个速度与Cache相当、容量与主存相同的内存。主存储器与辅助存储器可通过软、硬件结合来实现虚拟存储器,从而使计算机可以运行大小超出主存容量的程序。

(2) 不同存储芯片的区别

存储芯片可分ROM和RAM两大类。两者的主要区别是:ROM在正常工作时是只读的,常用于存放固定不变的信息,其内容不受断电的影响。RAM中的信息是可随时更新的,但一旦断电,其内容则不复存在。ROM又可分为EPROM和EEPROM等多种形式,其主要差别是擦除方式不同。RAM又可分为SRAM与DRAM两种,其主要差别是前者的存储元由双稳态触发器构成,所以只要有电源,其存储内容是不会丢失的,不需要刷新,而后者的存储元由电容来存放信息,由于电容的电荷会随时间的推移而泄漏,所以需要定期刷新。

(3) 根据存储器结构类型不同区分的两种计算机体系结构

根据存储器结构类型不同可将计算机体系结构分为两大类:冯•诺依曼(Von Neumann)结构和哈佛(Harvard)结构。

冯•诺依曼结构的主要特点是指令和数据使用单一的存储器空间,因此简化了计算机的设计,但由于存储器资源的唯一,所以一次只能访问指令和数据中的一个。这种体系结构由美国宾夕法尼亚(Pennsylvanis)大学的冯•诺依曼在1943―1944年开发的ENIAC电子计算机首次使用。

哈佛结构的主要特点是对于程序和数据使用各自独立的存储器,由于程序和数据分开存放,所以可以实现对指令和数据的并行访问。这种体系结构由哈佛大学的物理学家Harvard Aiken于1930年开发,1943年在Harvard Mark计算机上实现。

(4) 存储器与CPU的连接

存储器与CPU的连接无非是将存储器芯片的地址线、数据线和读、写控制线与CPU的相应线相连,在连接之前,必须根据存储器的容量和单片存储芯片的容量计算出所需的芯片数,同时还必须明确位扩展与字扩展的方法。一般而言,若存储器容量为M单元×N位,而存储器芯片容量为m单元×n位,则整个存储器所需的字扩展为M/m组,而每组的位扩展芯片数为N/n。对于同一组而言,其地址线的连接是将相同位序的地址线连到一起,而数据线则分别连接到CPU的不同数据线上。不同组之间,其地址线和数据线的连接是相同的,也就是低位地址范围相同,只是片选信号的连接不同。片选信号的作用是区分不同的地址段,分段的依据取决于对应地址段的高位地址值,所以片选信号的产生是根据高位地址的译码来实现的,需要多少位高位地址取决于组数,两组可用一位高位地址线选即可,四组则需二位高位地址经一个2-4译码器产生4个片选信号,依此类推。

(5) 虚拟存储器的原理与应用

虚拟存储器的实质是利用程序执行过程中的局部性原理,对内存按页或段方式进行管理,即将要运行的程序分页或分段调入内存,从而使计算机可以运行超过实际内存空间的程序,好像扩充了内存空间一样。由于这一特性是建立在将外存作为内存的后备来实现的,实际的内存空间并没有改变,所以叫虚拟存储器。

在教学过程中,初学者对虚拟存储器的概念通常难以掌握,所以应该有一个让初学者容易接受的教学方法。有效的教学方法之一可借助于PC机中的某些设置来说明。例如,通过双击“我的电脑”可以看到系统盘上的总大小和可用空间。如图1可见当前的C盘可用空间是15.5GB。关闭该窗口后,右击“我的电脑”,在快捷菜单中选择“属性”进入系统属性对话框,再选择“高级”页面,如图2所示。再单击“性能”框中的“设置”按钮进入“性能选项”对话框,再选择“高级”页面,如图3所示,单击其中的“更改”按钮,进入“虚拟内存”设置对话框,如图4所示,从中可见C盘目前的自定义页面大小初始值为1024MB,最大值为2048MB,若将初始值由1024改为2048,而最大值由2048改为4096,重新启动计算机后,再双击“我的电脑”,如图5所示,由图可见C盘的可用空间由设置前的15.5GB变成了设置后的14.5GB。之所以少了1GB,就是因为刚才将虚拟内存初始页面大小由1GB(1024MB)改为2GB所致。这就说明,虚拟内存实际上只是从硬盘中划出的一部分外存空间作为内存使用,好像扩充了内存,而这种内存的扩充是建立在外存减小的基础上的,并需要相应的软件支持。

5指令系统与CPU

(1)RISC与CISC

按指令系统可将计算机分成两大类,精简指令系统计算机(RISC,Reduced Instruction Set Computers)和复杂指令系统计算机(CISC,Complex Instruction Set Computers)。CISC是在为了便于进行软件制作,特别是编译,而将可能硬件化的部分都交给硬件处理的原则下设计的。其主要特点是指令长度不等,指令执行时间不等,指令集庞大,访问模式非常多而灵活,指令功能大多用微程序实现。与CISC相比,RISC的特点是大部分指令可以在一个时钟周期内完成,指令的长度相等,指令集是由简单的指令组成,如存储器只能用Load/Store指令来访问,访问模式少,减少了依赖于处理器的控制,指令功能大多使用硬布线逻辑实现。

(2) 典型指令系统

典型指令包括:数据传送、算术运算、逻辑运算、程序控制和输入输出。其中输入输出指令只有在独立编址方式中才有,对于统一编址方式,则输入输出与数据传送相同。

(3) 指令寻址与数据寻址方式

指令的寻址方式只有顺序与跳跃两种,其中跳跃寻址又有相对跳转和绝对跳转两种。数据的寻址方式则较多,典型的数据寻址方式有:隐含寻址、立即寻址、直接寻址、寄存器寻址、寄存器间接寻址、基址变址寻址等,重点掌握各种寻址方式的原理及其相应指令的具体用法。

(4) 控制器

控制器是计算机的硬件系统中的决策机构,担负着协调和指挥整机各个功能部分有条不紊地进行工作的重任。

控制器有组合逻辑型、存储逻辑型和混合型三种。组合逻辑型控制器的基本思想是把控制器看作为产生专门固定时序控制信号的逻辑网络。其设计目标是使用最少元件和最高操作速度来实现指令功能。随着CPLD和FPGA的功能和应用的拓展,组合逻辑型控制器越来越多地得到了应用。存储逻辑型的基本思想是以设计软件的方式来设计硬件,即仿照设计解题程序的方法,把执行机器指令所需的操作控制信号编成相应的微指令序列存放在只读存储器里,当机器运行时,逐条地读出微指令,从而产生全机所需要的各种微操作控制信号,使相应部件执行规定的操作,完成指令功能。混合逻辑型是两者的结合。

(5) 现代CPU与传统CPU的区别

传统的CPU由运算器和控制器构成,现代的CPU除了运算器和控制器外,还增加了高速缓冲存储器(Cache),Cache还可能分为多级,增加Cache的目的不仅是利用程序执行过程中的局部性原理来提高程序执行速度,而且有可能在CPU内部改变计算机的体系结构。比如现在广泛使用的奔腾CPU就通过其内部将Cache分为数据Cache和指令Cache,从而使PC机的冯•诺依曼体系结构在CPU内改变成了哈佛结构。

(6) 流水线的概念及要点

流水线已被广泛应用于计算机系统的多种功能部件中。除了运算器流水线外,在控制器中流水线结构已得到广泛应用。

流水线要发挥最大效率,基本条件有二,一是流水线结构中的各个过程段的操作周期应大致相等,二是流水线应尽可能保持不发生断流现象。

可能导致流水线发生断流的因素有三:一是资源相关,二是数据相关,三是控制相关。奔腾CPU只所以在其内部将Cache分为数据Cache和指令Cache,其主要原因就是为了数据和指令的并行访问,避免资源相关。数据相关可以通过特设运算结果缓冲器及向前传送技术来缓解,控制相关可通过延迟转移和转移预测来解决。

6总线

如果将计算机硬件系统中的各个部件比作一颗颗的珍珠,那么总线在系统的作用,就相当于连接珍珠的绳索,通过这根绳索,就可将一颗颗的珍珠联接成一个整体,成为一个漂亮的项链。总线是计算机系统中公共的信息传输通道,存在多个主部件同时要求使用总线的可能,要将总线资源合理地分配给多个要求使用总线的主部件之一,这就存在着总线的仲裁问题。总线的仲裁可分为集中式和分布式两类,集中式仲裁又分三种:链式查询、计数器定时查询和独立请求。对于这三种集中式总线仲裁方式必须掌握其工作原理、主要优缺点以及应用场合。

7I/O系统与I/O方式

I/O系统由I/O接口与I/O设备构成。I/O方式可分为主要由程序实现的程序查询方式和程序中断方式以及主要由附加硬件实现的DMA方式和通道方式。

程序查询与程序中断方式的共同特点是两者都是通过CPU执行I/O指令来实现的输入/输出。只是前者是由CPU主动查询外设就绪后执行的输入/输出,而后者是CPU通过被动响应外设的I/O请求来实现的输入/输出。主动查询需要占用CPU机时,所以只能实现CPU与外设的串行工作,而中断方式可以实现CPU与外设的并行工作。

中断有单级中断和多级中断。单级中断不是只有一个中断源,而是所有中断源同属一个级别,一旦CPU响应某个中断源,必须等待该中断服务程序执行完毕才有可能响应新的中断请求。多级中断不仅是中断源有多个,而且分成多个优先级别,高优先级的中断源可以中断正在执行的低优先级的中断服务程序,从而实现中断的嵌套。中断优先级还可以分中断响应优先级和中断处理优先级,中断响应优先级是由硬件排队电路决定的,而中断处理优先级是可以通过对中断屏蔽寄存器的设置来改变的。

DMA虽是程序中断传送技术的发展,但它在硬件逻辑机构的支持下,以更快的速度、更简便的形式传送数据。

两者之间有以下明显区别:

(1) 中断方式由CPU响应中断后执行中断服务程序来实现数据传送,而DMA方式直接靠DMA控制器来实现。

(2) CPU对中断的响应是在执行完一条指令之后,而对DMA的响应则可以在指令执行过程中的任何两个存储周期之间。

(3) 中断方式不仅具有数据传送能力,而且还能处理异常事件。DMA只能进行数据传送。

(4) 中断方式必须切换程序,要进行CPU现场的保护和恢复操作。DMA可以只挪用一个存储周期,不改变CPU现场。

(5) DMA请求的优先权比中断请求高。CPU优先响应DMA请求,是为了避免DMA所连接的高速外设丢失数据。

DMA和通道控制方式最基本的相同点是把外设与主机交换数据过程控制权从CPU中接管,使外设能与主机并行工作。但它们之间也存在以下主要的不同。

(1) 工作原理不同。DMA完全采用硬件控制数据交换的过程,速度较快;而通道则采用软、硬件结合的方法,通过执行通道程序控制数据交换的过程。

(2) 功能不同。通道是在DMA的基础上发展来的,因此,通道功能更强。在DMA中,CPU必须进行设备的选择、切换、启动、终止,并进行数据校验,CPU在输入输出过程中的开销较大,通道控制则把这些工作都接管下来。

(3) 控制的外设类型不同。DMA通常只控制速度较快、类型单一的外设,而通道支持多种外设。

8结束语

随着大规模集成电路技术和计算机体系结构的不断发展,计算机组成原理的基本内容还在发展演变过程中。例如指令周期、机器周期和时钟周期的概念随着流水线技术的不断提高而变得越来越模糊,过去强调一个指令周期由若干个机器周期构成,一个机器周期包含若干个时钟周期,而现在的CPU,一个时钟周期就可能执行一条指令甚至是多条指令。CPU的结构除了引入多级Cache外,还引入了多核结构,这就使得传统的教学方法和体系必须改进,相应的教材和实验设备有待更新,以便适应新的体系结构的变化,同时,也需要我们教学人员共同努力,不断创新,才能培养出适应形势发展的人才。

Discussion on the Course of Principles of Computer Organization

SHAO Ping-fan

(College of Computer Science & Technology, Wuhan University of Science and Technology, Wuhan 430065, China)

计算机硬件与外设范文3

[论文摘要]本文首先概述的介绍了何为比喻教学法,然后指出了比喻教学法在计算机文化基础中所起到的重要作用,结合运用比喻教学法的成功案例以及计算机文化基础课程的自身特点,讲述如何运用比喻教学法把课程中相对抽象的知识讲授变得浅显易懂。

1. 比喻教学法的含义

所谓比喻教学法就是通过打比方的方法,将两个本质上有异曲同工之处的事物建立联系,通常情况,选择一个熟悉的事物,引伸到未知事物的影子,从而达到让学生更好地认识新事物的目的。恰当的比喻有时胜过千言万语,让人豁然开朗。

2. 比喻教学法在计算机文化基础中的作用

计算机文化基础的授课群体是大一年级的非计算机专业的学生,其中有部分同学从来没有接触过计算机,另外一部分同学尽管对计算机的基础操作有些了解,但是他们的知识网络还很缺乏,就更不用说对一些网络技术的操作了。所以,在计算机文化基础的教学中,有不少基本概念和理论性的教学内容,往往令教师感到束手无策,令学生感到抽象、枯燥、记忆较困难。如果讲解时运用幽默风趣的语言,运用比喻教学,将抽象、费解、空洞的教学内容转化得生动、浅显易懂,就能给学生留下深刻的印象。运用“比喻法”进行计算机文化基础的教学既可以使学生加深对概念的深入理解,又可以便于学生记住一些烦琐的操作。

3. 比喻教学法案例分析

我们先来看看怎样组织计算机硬件组成的这节课程,用于教授知识点的时间大约为25分钟。

首先给出一个现实生活中的电脑,然后针对图片进行如下的讲解:先认识显示器、鼠标、键盘、耳麦、摄像头,这被称作“外围设备”。主机箱内包括的所有硬件的集合被称为“主机”,“主机+外设” 就构成了一个完成的计算机。在此用一个FLASH演示主机的内部构成(如图),可引导学生去学习每个硬件有那些功能。

中央处理器CPU:CPU是计算机机的核心器件,它就好比人类的思维与控制中枢,正是CPU控制着计算机的一切行为举止。CPU主要由运算器和控制器组成。这个运算器就有这样的功能,而我们的大脑还可以支配我们的行为,CPU的控制器就有这样的功能。接着还会给学生展示单核的CPU和双核的CPU,讲到双核CPU的时候,我会说:如果我们人类又有两个大脑是不是会变的更聪明啊!是不是运算的速度会变快,而且,我们还可以利用两个大脑同时去完成一件事情,比如说我们又想唱歌又想说话,这在一个CPU的时代是不能完成的,而到了现在就可以了。其实,这个比喻就是想说明双核CPU是可以把同时完成需要占用同一资源的两件事情。

存储器Memory:人脑除了有思维的功能,还有存储的功能。电脑也不例外,在电脑中存储器主要分为主存储器和辅存储器,这就是电脑中的内存人脑的记忆是有限的,所以,要把我们记不住的东西储存在自己的资料库中,这就像为什么我们要有自己的书房,而这个硬盘就好比我们自己的书房。当手中的资料无法满足我们所需要的资料的时候,我们最常见的做法就是去公共的图书馆借书,这个公共的图书管,就好比光盘、U盘、软盘等。

输入输出设备I/O:生活中我们总是把电脑和人脑加以类比,但实际上更确切的类比应该是把电脑比作一个完成的人。电脑有与外界信息交互的装置,人类有听声音和说话的能力,电脑也有。音箱就好比人的嘴巴,麦克就好比人的耳朵,但计算机所能处理的只有数字信号,而现实生活中的声音是模拟信号,这样就需要一个设备能够把数字信号和模拟信号进行相互的转换,这个设备就是声卡。人类表达自己的想法除了可以通过说话,还可以通过写字来表达,计算机则可以通过现实器和打印机来完成书写的功能,可是计算机并不能识别文字和图像,这需要显卡来完成数字信号和图像信息进行转换。

主板Motherboard:主板是微机的核心链接部件。微机的硬件系统的其他部件全部都是直接或间接的通过主板相连接的。主板是一块较大的集成电路板,电路板上配以必须的电子元件、接口插座和插槽。结合实物和图片给大家详细讲解主板上的芯片和插座与插槽,其中插座与插槽就好比人类的关节,人的很多骨骼都是通过关节链结起来的;而芯片则是一座架起各个插槽之间数据传递的桥梁。

连接线:主板要和硬件连接必须有电源线和数据线,这就好比人的血管和神经。

计算机硬件与外设范文4

1.1计算机网络安全的概念

计算机网络安全就是指因为利用网络管理控制技术和网络技术,保证计算机网络的相关数据、信息等不会因为主观恶意或者客观偶然原因等而造成破坏、泄漏或者更改等,进而实现整个网络系统稳定健康的运行。计算机网络安全主要包括:物理安全与逻辑安全。物理安全主要是从计算机设备的物理层面分析,而逻辑安全主要侧重的是网络信息、数据的保密性、完整性以及可用性层面分析。

1.2计算机网络安全常用的技术

基于计算机网络安全的重要性,在具体的实践中最常用的计算机网络安全防范技术是:建立防火墙技术、入侵检测系统、防病毒技术、数据加密技术以及网络安全扫描技术等。

2计算机网络安全存在的问题

计算机网络具有开放性、互联性等,这就会导致计算机网络的安全性受到各种因素的影响,导致网路出现不安全因素,基于目前我国计算机网络的使用现状分析,计算机网路安全存在的问题主要集中在以下几个方面:

2.1计算机网络本身系统的问题

计算机网络软件系统是不可能百分之百安全的,一般情况计算机网络软件系统都会存在着系统的漏洞,其具体表现在:一是计算机网络系统在设计过程中存在的缺陷。在网络设计过程中为了提高网络系统的实用性,结果忽视了网络的安全性;二是计算机网络硬件设计存在漏洞。根据计算机网路安全问题,目前网络应用的可信赖性比较差,一些关键性的网络技术存在着安全隐患,比如防火墙的相关技术没有达到网络安全的相关参数;三是网络的具有很强的脆弱性。由于网络受到认证过程繁琐以及网络服务的限制,网络容易受到各种形式的监控,导致网络受到攻击的可能性非常大。

2.2计算机病毒的传播破坏

计算机病毒的传播破坏是影响计算机网络安全的主要因素,也是目前构成计算机网络安全威胁的主要方面。计算机病毒给计算机网络带来的危害是巨大的,一旦计算机网络被病毒侵犯后,就会造成计算机相关数据的丢失或者损坏,更为严重的是影响计算机软件、硬件的正常运行,计算机病毒的传播渠道非常的广泛,其不仅可以通过计算机的网络系统进行传播,也可以通过计算机的硬件设施进行传播,计算机的网络病毒传播主要是借助网络中的各种论坛、电子邮件以及网站等进行传播,一旦网络使用者接收并且打开了携带网络病毒的邮件、论坛贴等就会导致病毒在计算机网络中迅速的蔓延,最终导致整个计算机网络系统的瘫痪。计算机硬件病毒传播,主要是以硬盘、集成电路芯片以及移动储存设备等为载体进行病毒的传播。其中U盘的病毒传播途径是我们所非常熟悉的,也是病毒传播的主要渠道。

2.3木马程序以及黑客的攻击

木马程序攻击主要是利用计算机程序漏洞窃取计算机存储的相关文件信息,木马程序的攻击主要是以控制计算机网络为主,它不会对计算机带来直接性的危害,其更多的表现为隐蔽性的入侵行为。黑客攻击则更多带有挑衅行为,黑客攻击产生的原因是计算机网络安全工具的更新速度跟不上黑客攻击手段的发展,结果造成黑客利用计算机网络安全漏洞,窃取计算机重要的数据以及采取破坏性的手段导致计算机网络的瘫痪。黑客攻击是当今世界计算机网络安全表现的最严重的问题,也是影响世界各国核心机密安全的最主要因素。

2.4计算机网络安全管理者的问题

目前人们都已经意识到计算机网络的重要性,为此都加大了计算机网络的建设力度,但是对于计算机网络安全建设的认识还存在着一些问题,比如计算机网络管理者的安全意识还不高,他们没有意识到新形势下,计算机网络安全管理的重要性;计算机网络安全管理人员的专业素质能力与网络技术的发展存在一定的差距性,现有的计算机网络管理人员具备的专业技能一直停留在传统的网络管理技能层面上,而没有及时的更新自己的知识结构;计算机网络管理人员的保密意识不高,他们在使用网络密码时不注重保密性,尤其是对保密性文件的传递不采取加密的方式,导致一些保密性的文件信息泄露。

2.5计算机网络使用者的失误操作

计算机网络使用者在使用过程中,他们不严格遵守网络使用规范制度,随意的登入一些非法的网站,导致一些病毒侵入计算机系统,设置有些网络使用者将计算机系统中的杀毒软件等安全防范技术措施随意的卸除掉,导致计算机的防范能力下降。网络使用者在公共场合使用密码,并且不采取保密保护措施,导致自己网络信息的泄露,给网络安全带来威胁。

3计算机网络安全的防范措施

3.1加强计算机软件系统的安全管理

计算机网络软件系统的漏洞是影响网络安全的主要因素,因此要做好计算机网络软件系统的安全管理:一是要完善入侵检测技术。入侵检测技术是计算机主动检测技术,它通过检测手段对入侵网络的外部行为进行拦截,防止外部不法行为进入计算机网络内部。入侵检测技术主要由智能化入侵检测、分布式入侵检测和全面安全防护三个方面构成,网络入侵检测主要是对网络内部和网络外部设立的监测点进行检测,进而在发现问题时及时作出抵御并告知管理员;二是安装防火墙。防火墙是计算机网络安全防护中最常用的一种技术手段,主要是在网络的内网与外网、专用网与公共网之间的界面上构成的保护屏障。防火墙设计的目的就是阻挡外部不安全的网络用户未经授权的访问,防火墙对于计算机网路具有很好地保护作用,因为入侵者在进入计算机网络之前要穿越计算机防火墙才能够接触到计算机网络,而防火墙则通过扫描过滤掉一些非法的入侵,但是防火墙属于被动技术,它是建立在网络边界存在假设的基础上,因此其对内部的非法访问难以控制;三是安装杀毒软件。杀毒软件是计算机网路安全的重要保护措施,也是防范网络病毒侵犯的主要措施。目前计算机网络病毒的种类越来越多。其危害性越来越大,因此计算机网络中要建立全方位、多层次的病毒防御系统,及时在客户端的计算机中安装杀毒软件,打好补丁。杀毒软件要定期或不定期的进行更新,以便能够保持杀毒软件的最新状态,及时发现与抵御网络病毒的侵犯,当前最常用的杀毒软件主要有:金山毒霸、360安全卫士、瑞星杀毒软件等等。杀毒软件的重要性已经被广大的网络使用者所意识到,并且基本上所有的计算机中都安装了杀毒软件。

3.2加强计算机硬件设备的安全管理

加强计算机硬件设备的安全管理主要是从物理层面分析,计算机网络的硬件安全管理是计算机网络安全管理的重要组成部分:一是要保证计算机网络机房的安全,计算机网络机房的湿度、温度要符合计算机运行环境的要求,并且要保持良好的通风和避光环境,并且要配备防火救火装备;二是计算机网络运行的过程中要保证电源的稳定性,避免出现因为电压不稳而造成计算机的损烧,同时也要做好防雷措施,网络外设和配电系统都要进行防雷措施,避免因为电雷因素导致计算机网络出现故障。

3.3加强计算机网络管理者的安全意识

基于计算机网络中出现的各种问题很大一部分是由于计算机网络管理者的安全意识不高造成的,因此要加强对计算机网络管理者的安全意识培训,提高他们的责任意识。首先要对网络管理者开展网络道德宣传、普及网络法制常识、树立正确的网络价值观及网络安全观;其次要建立完善的网络安全管理规范制度。一是制定机房管理制度,不允许任何人随意进入机房管理中心,任何人也不能随意变动计算机网络机房相关设备的位置等,并且要保证机房中心的卫生。二是做好入网管理制度。接入互联网的用户以及管理者必须要严格遵守《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定》与《中华人民共和国计算机信息系统安全保护条例》,不得利用互联网从事违法犯罪活动;最后建立内部网络的监控机制。网络管理人员要通过各种技术手段,及时对网络的安全运行进行监测,及时发现安全隐患,进而采取有效的防范措施,保证网络正常运行。

3.4加强用户账号的安全保护

加强用户账号的安全保护可以确保计算机网络账户的安全。计算机用户在使用计算机网络的过程中,用户账号的涉及面很广,包括系统登录账号和电子邮件账号、网上银行账号等应用账号。加强用户账号的安全保护,首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,并且要尽量设置长密码并定期更换。

4结束语

计算机硬件与外设范文5

【关键词】操作系统 服务器 发展

【Abstract】Operating System is to configure the first layer of software on the computerhardware. It manages the computer hardware and software work, coordinate the relationship between system and users. The passage expounds and analysis several mainstream operation systems.

【Keywords】Operating system Development

一、操作系统的发展过程

研究操作系统的形成其实是用一种历史的观点分析操作系统的发展过程,以便从中体会到操作系统产生的必然性和促使它逐渐成熟的根本原因。

(一)无操作系统的计算机系统

1.人工操作方式。20世纪50年代,计算机完全使用人工方式运转,程序员将数据装入磁带中,由监督程序控制磁带上程序的运行过程,这里的监督程序就是现在操作系统的雏形,人工操作方式严重降低了计算机的工作效率,让CPU和内存大部分处于空闲状态。

2.脱机输入/输出方式。20世纪50年代末出现的脱机输入/输出(Off-Line I/0)技术正是为了解决CPU与I/O设备速度不匹配的矛盾,该技术是利用装有程序、数据的纸带输入机,在外设的控制下,把纸带上的程序输入到磁带上,当CPU需要这些数据时,再高速地调入内存,该技术有效提高了CPU资源的利用率。

(二)单道批处理系统

为减少CPU与内存的空闲时间,管理员把需要计算机处理的所有作业都放在磁带上,让计算机自动地处理,这样就形成了早期的单道批处理系统,也是最早的操作系统,不难看出,这种最早期、最简单的系统有效提高了系统的吞吐量。

(三)多道批处理系统

20世纪60年代中期引入了多道程序批处理系统,该技术是将外存里的所有作业排成队,由调度算法选择若干个作业并行调入内存执行,这样操作可以充分利用内存的空闲时间,匹配CPU与外存速度上的差异,降低作业加工的费用。

(四)分时系统

分时系统可以提供多个用户同时使用,满足用户不同的需求,不难发现分时系统是指一台主机连接了多个终端,同时还允许以交互的方式共享主机中的各种资源,不过该技术主要用于查询功能,所以经常被应用于查询系统中。

(五)实时系统

实时系统比普通的操作系统短小精悍,能有效地响应外部事件发出的各种请求,并在规定的时间内完成对指定事件的操作,协调所有任务一致地运行。

二、PC机上操作系统

(一)Windows

微软(Microsoft)公司从1983年开始研发Windows系列的操作系统,到现在,微软公司研制的Windows操作系统已经越来越成熟。 如图1所示。

微软公司Windows 2.0的社会反应以失败告终,但并未把微软公司打倒。1990年Windows 3.0的横空出世,确定了微软操作系统在PC机领域的垄断地位,1992年推出的windows 3.1,是在之前的版本做了些改动,也得到了良好的市场反应。到了1995年,微软推出一款完全独立的操作系统――Windows 95,这标志着DOS正式退出操作系统的舞台。 1998年,微软Windows 98,这款操作系统实用性非常高,有着“视窗王”的美誉。到了千禧年,微软公司推出了两款操作系统――Windows ME和Windows 2000。在2001年,Windows XP正式,这是一款基于Windows 2000代码的产品,正式把家庭和商用的操作系统融为一体,结束了Windows 走两条路的历史,这款操作系统空前的成功,以至于现在的很多用户仍然使用着。2006年出现的Windows Vista属于失败的操作系统,而2009年推出的Windows 7是微软公司第七代的操作系统,就是在其代码的基础上进行大量修改的,也是当下主流的操作系统。2012的Windows 8操作系统,很多用户对于这款操作系统比较陌生,当前处于测试阶段。

除了上面提及的面向个人桌面的操作系统,微软公司还研发了几个有名的服务器操作系统,主要的发展历程如图2所示。

对于家庭与普通人员的办公,Windows的操作系统是一种不错的选择,它的性能比较稳定,功能比较强大,安全性比较好,使用起来也比较方便。

(二) Unix

Unix是一个强大的多用户、多任务的分时操作系统,也是当今世界上最有影响力的操作系统,它被广泛应用于超小型机、小型机、大型机甚至超大型机,在20世纪80年代开始,借着其性能的逐步完善和可移植性,在微型机上也日益流行起来。Unix是一种对硬件配置要求很高的操作系统,只有在工作站或者小型机上才能发挥作用,并且价格昂贵,对于普通用户,可望而不可及。

Unix的创始人――Kenneth Lane Thompson和Dennis MacAlistair Ritchie在开始研发Unix系统的时候,从未预见它会取得如此大的成功,他们开发的目标很简单:为自己提供一个舒适的程序处理环境。

1969年,在美国电报电话公司(AT&T)的贝尔(Bell)实验室,Unix系统的雏形是在规模较小、较简单的分时系统MULTICS的基础上研发出来的,起初的系统只是一个非常简易、仅支持两个用户的多任务操作系统,因为用汇编语言编写的缘故,使得该系统的程序无法移植性,并且可读性差,直到1973年,开发人员用C语言重新改写了Unix操作系统,之后才正式投入运行。

(三) Linux

Linux是Unix系统的一个变体版本,它具备Unix的一切特性,最早由一个名叫Linus Torvalds 的芬兰赫尔辛基大学的大学生开发的,起初他只是想要设计一个代替MINIX的操作系统,并且基于Intel平台上的Unix类操作系统,因而开始有了Linux雏形的设计。与其他操作系统不同的是,Linux是在日益普及的因特网上迅速形成并且不断完善的操作系统,因此它拥有很强的实用性,各个公司将Linux内核竞相独立包装起来,Linux在市场上已经有很多版本,其中比较著名的有Red Hat。

Linux操作系统最有魅力的地方是整个的源代码可以自由获取与传播,目前全世界有成千上万的程序员爱好者在不断地对这个生命力极其强大的操作系统进行升级、修改。它由最初1万多行的代码到现在数千万行的代码,这种增长是任何操作系统无法匹敌的。

在服务器和嵌入式系统的市场上,Linux已经是主流操作系统之一,开源的系统特性使得这款系统的功能越来越完善,对主流Windows系统有着比较大的威胁。

参考文献:

[1] 汤小丹,梁红兵,哲凤屏,汤子瀛.计算机操作系统[M].西安;西安电子科技大学出版社,2007.

[2] 刘海燕,荆涛. Linux系统应用与开发教程[M].北京:机械工业出版社,2010.

[3] 郑鹏,曾平,李蓉蓉. 计算机操作系统[M].武昌;武汉大学出版社,2009.

[4] 冯裕忠,方智,周舫.计算机操作系统[M].北京:清华大学出版社,2010.

[7] 王雷.操作系统分析[M].北京:电子工业出版社,2010.

[8] 邵淑霞,于润众,曹金玲.操作系统[M].长春:东北师范大学出版社,2012.

作者简介:

俞雯亮(1991― ),女,江苏南通人,本科学历,金陵科技学院学生。

计算机硬件与外设范文6

关键词:计算机;主板;芯片组;供电电路

主板中南北桥芯片组需要的电压主要有3~5种,包括3.3V电压、2.5V电压、1.8V电压、1.5V电压等。由于芯片组需要的工作电压较多,因此主板一般都设计有专门的南北桥供电电路为南北桥芯片组供电,3.3V由开关电源直接提供,其它电压需要转换后提供。

南北桥的供电电路方式和内存的供电电路基本相同,主要包括由开关电源组成的供电电路和由调压电路组成的供电电路两种类型。

1.调压电路组成的芯片组供电电路分析

调压电路组成的芯片组供电电路主要包括3.3V供电电路、2.5V供电电路。1.8V供电电路、1.5V供电电路等。

(1)2.5V供电电路

2.5V供电电压可以通过由运算放大器和场效应管组成的调压电路得到,也可以通过多端稳压器稳压后得到,如图1所示为由多端稳压器组成的2.5V供电电路。

图1  由多端稳压器组成的2.5V供电电路

图中U30为多端稳压器MfC5255,它共有5个引脚,其中IN引脚为电压输入脚:0UT引脚为输出端,一般输出的电压经过滤波后,输送到芯片组。EN引脚为输出控制端,连接到南桥芯片,当电脑开机后南桥向此引脚发出高电平控制信号,接着多端稳压器开始工作,3.3V电压从输入端进入后,经过内部控制电路处理后,输出2.5V供电电压。如果南桥输出的控制信号为低电平,则关闭多端稳压器。在有些主板中,多端稳压器产生的2.5V供电由芯片组和内存共用。

(2)1.8V供电电路

1.8V供电电压一般是3.3V电压通过三端稳压器转换后得到,如图2所示为LTl117组成的1.8V供电电路。

图2  由三端稳压器组成的1.8V供电电路

图中,U40三端稳压器LTl117,它的VIN引脚为电压输入端,V0UT引脚为电压输出端,ADJ端为调节端,此端口通过电阻R725和R726组成反馈回路,实时侦测输出端的电压,以保证输出的电压保持稳定。三极管Q31和Q32组成的电路为电流放大电路,它可以将输出的电流扩大到800mA以上。此供电电路开始工作时,3.3V电压经过滤波电容C720和C721滤波后进入三端稳压器的输入端,经过三端稳压器处理后.从输出端输出电压。此输出电压经过R725和R726组成的反馈电路调节后,输出1.8V电压。同时三极管Q31和Q32组成的电流放大电路将输出电流增大,然后再经过滤波电容滤波后输出北桥芯片需要的1.8V工作电压。

(3)1.5V供电电路

1.5V供电电压一般可以通过稳压器稳压后得到,也可以通过由运算放大器和场效应管组成的调压电路得到。如图3所示为由运算放大器和场效应管组成的1.5V供电电路。

图中TL431为精密稳压器,为供电电路提供2.5V基准电压。LM358为双运算放大器,LM358内部包括有两个独立的、高增益、内部频率补偿的双运算放大器,适合于电源电压范围很宽的单电源使用,也适用于双电源工作模式,能够分别独立地输出标准1.5V~3.3V内存电压。

图3  由运算放大器和声效应管组成的1.5V供电电路

2.芯片组供电电路故障检修及测试

由于南弱桥芯片供电电路分为开关电源组成的供电电路和由调压电路组成的供电电路,因此针对不同的供电电路要采用不同的检修方法。

故障主要是由于电路中的场效应管损坏,或为场效应管供电的电容损坏,或与场效应管相连的低通滤波系统中的电容或电源管理芯片的故障造成的。易损坏元器件主要有电源管理芯片、场效应管、滤波电容、限流电阻等。

场效应管损坏,将导致CPU主供电没有电压输出,造成不能开机,所以在维修时首先检查场效应管是否正常。判断场效应管好坏的方法为:将数字万用表拨到二极管挡,然后先将场效应管的三只引脚短接,接着用两只表笔分别接触场效应管三只引脚中的两只,测量三组数据。如果其中两组数据为1,另一组数据在300Ω~800Ω之间,说明场效应管正常:如果其中有一组数据为0,则场效应管被击穿。

电源管理芯片损坏后,其输出端无电压信号输出,将无法控制场效应管工作,无法供电。判断电源管理芯片好坏的方法为:首先测量芯片的供电脚(5V或12V)有无电压,如有,接着测量电源管理芯片的输出脚和DG信号脚有无电压信号,如果无电压信号,则电源管理芯片损坏。

滤波电容损坏可能导致无法正常提供供电或主板工作不稳定。判断电容好坏的方法为:测量前观察电容有无鼓包或烧坏,接着将万用表调到欧姆挡的“20k”挡,然后用万用表的两只表笔,分别与电容器的两端相接(红表笔接电容器的正极,黑表笔接电容器的负极)。如果显示值从”000”开始逐渐增加,最后显示溢出符号“1”,表明电容器正常:如果万用表始终显示“000“,则说明电容器内部短路;如果始终显示“1“则可能电容器内部极间开路。

损坏的硬件按芯片规格更换,同时要测量电路中保险电阻等,确保整个电路正常。

3.总结

主板的供电电路是主板重要的单元电路,其中芯片组供电电路是将ATX电源输出电压进行转换处理后,满足芯片组的正常工作需要,芯片组的供电故障是主板常见故障,正确分析故障现象是进行检测维修,为指导计算机芯片级维修的主板维修有重要意义。

 参考文献:

[1]张军. 主板维修[J]. 北京科海电子出版社,2011

[2]陈姗姗. 计算机硬件维护与故障分析[J]. 《电脑学习》,2009,(02).