中职计算机基础知识点笔记1

文章目录

  • 1.3数字化信息编码与数据表示
    • 1.3.1进制计数制
    • 1.3.2进制转换
    • 1.3.3原码、反码、补码
    • 1.3.4常用信息编码
  • 1.4计算机安全防护知识
    • 1.4.1计算机安全概述
    • 1.4.2常见计算机安全防护措施
    • 1.4.3计算机防护安全软件
  • 1.5微型计算机的操作系统
    • 1.5.1操作系统概念和功能
    • 1.5.2操作系统类型及特点
    • 1.5.3 win7系统管理
    • 1.5.4 win7文件管理
    • 1.5.5 win7磁盘管理

1.3数字化信息编码与数据表示

编码就是采用少量的基本符号,选用一定的组合原则,以表示大量复杂多样的信息基本符号。

二进制只有“1”和“0”两个基本符号组成,这是因为使用电子器件表示两种物理状态容易实现,两种状态的系统稳定性高,二进制运算简单,硬件容易实现

1.3.1进制计数制

关于数制的几个基本术语:

  • 数制(计数制),指计数的方法,即采用一组计数符号的组合来表示任意一个数的方法。
  • 数码:每种数制中都有固定的基本符号,不同的数值具有不同的数码。
  • 基数:在任何的一种数制中,所使用的数码个数总是一定的。例如:在6进制中,使用的0,1,2,3,4,5 六个数码。我们把一种数制中所使用的数码个数称为该数制(计数法)的基数。
  • 位权:在任意一个数码序列中,每一个数位上的数码所表示的数制大小等于该数码自身的值乘以该数位所表示的位权值。
    在进位计数制的数字系统中,如果只用R个基本符号表示数制,则称为R进制。
  • 特点为:“逢R进一”。
  • R进制由R个数码符号(0,1,……,R-1)组成,基数为R,小数点前第i位的权位R^(i-1)
    十六进制的数字符号除了十进制中的10个数字符号外,还使用了6给英文字母:A、B、C、D、E、F,分别等于十进制的10,11,12,13,14,15。

1.3.2进制转换

数值转换教程(B站):https://www.bilibili.com/video/BV1Nx411Y7AD/

1.3.3原码、反码、补码

计算机处理的数据分为两种:一种是无符号数,另一种是有符号数。

在计算机中的信息只能用0和1表示,所以符号也用数码0和1表示。

通常把最高位定义位符号位,用0表示正,1表示负(类似于数学中使用”+“表示正,”-“表示负),其余位数是表示数值位。

真值数:带有正、负符号的数。
机器数:把正、负符号转换成数字的数。 (机器数是数字在计算机中的二进制表示形式)

二进制中,常用补码的加法来代替二进制减法来运算,这样的目的是运用比较简单。

1、原码:计算机中正数的符号位用0表示,负数的符号位用1表示,这种方法表示的数称为原码。
2、反码:反码是相对于原码而言的,反码与原码的关系有两种。

  • 正数的反码:原码=反码
  • 负数的反码:符号位不变,其余位数取反,原来的1变成0,原来的0变成1
  • (零的反码表示有两种)
    • [+0]反=00000000
      [-0]反=11111111
    • 数X的反码记作 [X]反

3、补码:补码是相遇对原码而言的,反码与原码的关系有两种。

  • 正数的补码:原码=反码=补码
  • 负数的反码:补码=反码+1,即原码的符号位不变,其余各位取反,再将反码的最低为+1
  • (零的补码是唯一的)
    • [+0]补=[-0]补=00000000
  • 数X的补码记作 [X]补

1.3.4常用信息编码

1、西方字符的编码

  • ASCII码

    • 1967年被定为国际标准的美国信息交换标准代码
    • 已被国际标准化组织(ISO)批准为国际标准,称为ISO-646标准,全世界通用。
    • ACSII码包含10个数字,52个英文大/小写字母,33个标点符号及运算符,33个控制码。
    • ACSII可以转换成最多7位的二进制码。
    • 我国相应的国家标准是GB1988,称为《信息处理交换用的汉字编码字符集》标准。

2、汉字编码
从汉字编码的角度看,计算机对汉字信息的处理过程实际上是各种汉字编码间的转换过程。

汉字输入→输入码→国标码→机内码→地址码→字形码→汉字输出

  • ①、汉字输入码

    • 又称 “汉字的外部码”“外码”
    • 汉字输入码就是为输入汉字而对汉字编制的代码。
    • 汉字输入码根据编码规则,依次分为流水码音码形码音形结合码
      • 流水码:将被编的汉字按一定的顺序进行编码,无重码。
      • 音码:根据被编汉字的读音来确定汉字的编码。
      • 形码:根据被汉字的字形来确定该汉字的编码。
      • 音形结合码:根据被汉字的读音和字形来确定该汉字编码。
    • 对于同一个汉字,其汉字输入码可以不同,但输入到计算机后,最终转换成统一的标准供计算机识别和处理。
  • ②、汉字内码
    • 汉字的内码是为在计算机内部对汉字进行存储处理传输而编制的汉字代码。
    • 国标码、区位码、机内码是三种不同的编码,之间可以相互转换:
      • 机内码=国标码+8080H
        国标码=区位码+2020H
        机内码=区位码+A0A0H

        (转为十六进制进行计算)
    • (1)、汉字信息交换码(国标码)
      • 汉字信息交换码(国标码)是用于汉字信息处理系统之间或者与通信系统之间进行信息交换的汉字的代码。
      • 我国1981年颁布的国家标准《信息交换用汉字编码字符集——基本集》,代号”GB2312-80“,即国标码。
      • 国标码采用2个字节来表示1个汉字,共收集了7445个图形字符,其中一般符号、数字、拉丁字母、希腊字母、汉字拼音等682个。汉字字符分为两级:一级汉字3755个,二级汉字3008个。
    • (2)、区位码
      • GB2312-80国标字符集将汉字编码分成94区与94位,用汉字所在的区号和位号来表示汉字的编码,即区位码。
      • 16~55区一级字符
        56~87区二级字符
    • (3)、机内码
      • 是指汉字信息处理系统内部表示汉字的编码。
      • 汉字机内码有国标码演化而来,把表示国标码的两个字节的最高位都置”1“,就变成汉字机内码。
    • (4)、通用编码字符集
      • UCS即通用编码字符集,UCS规定了全世界现代书面语言文字所使用的所有字符的标准编码。
      • UCS中的表意文字部分采用的是中日韩统一汉字编码(CJK)。汉字的同意编码是指,不论国家和地区,不论汉字的字义有无区别,只要字形相同,该汉字就只有一个代码。
      • 我国台湾香港地区使用的汉字字符集是BIG5(繁体中文),共有13053个,因为GB2312-80的字符数比较少,当前windows操作系统下全拼输入法可以使用GBK字符集,GBK字符集有20902个汉字字符。
  • ③、汉字字形码
    • 计算机在处理汉字时,先根据汉字的机内码,取出队形的汉字字形码,得到该汉字的点阵字形,再由点阵字形来输出改汉字。
    • 为了使计算机能识别和存储字模,就必须对字模进行数字化,把字模中的每一个点都用一位二进制数表示,即用“1”表示黑点,用“0”表示白点。这种数字化的字模点阵代码又称为字形码。
    • 点阵的大小影响着汉字字形的质量,点阵越大,即点阵越密,汉字的笔画就表示的越清晰,因而汉字的质量越高,但他所占用的存储空间就越大。
  • ④、汉字地址码
    • 将汉字的字形码有规律、按顺序存放再连续的存储器中,就表示了汉字的字形库,简称汉字库,包含全部国标gb2312-80中规定的一级和二级汉字字符。
    • 汉字库按其存放的介质不同,分为硬字库和软字库。硬字库不占用内存;软字库占用内存
    • 汉字地址码是用来指出汉字字模信息在汉字库中存放的逻辑地址的编码。
    • 地址码的形式随汉字驻留的存储器不同而不同。

3、奇偶校验码

  • 奇偶校验使一种简单的检验方法,它根据被传输的一组8位二进制代码中“1”的个数是奇数或偶数来进行校验。它包括奇校验和偶校验。
  • 奇校验就是在7位二进制代码的最高位上附加一位“1”,用这意味的状态使传送的带附加位的字符编码中"1"的个数位奇数,这是被传送代码的共同特征。同理,偶校验就是用附加位的状态使八位编码中“1”的个数为偶数。
  • 一组二进制代码占用一个字节中的第七位,空缺的第八位可以用来存放奇偶校验码,使八位代码称为一个整体来存储与传输信息。

1.4计算机安全防护知识

1.4.1计算机安全概述

1、计算机安全面临的威胁:
    (1)、物理安全:物理安全是指在物理介质层次上对存储和传输的信息安全保护。
    (2)、系统安全:系统安全包括操作系统、数据系统和应用系统等安全。
    (3)、黑客攻击:黑客(Hacker)是指通过计算机网络非法进入他人计算机系统,获取或删改他人计算机系统信息,危害信息安全的计算侵入者或入侵行为的人。
    (4)、病毒威胁:计算机病毒就是导致计算机系统瘫痪,严重破坏程序和数据,使网络的使用效率大大降低,使许多功能无法使用或不敢使用。物理安全仅仅是个体问题,系统安全和黑客攻击也只是局部性问题,而病毒威胁具有广泛性。

2、计算机病毒

  • 当前计算机安全的最大威胁是计算机病毒
  • 1994年2月18日,我过正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。”
  • 计算机病毒通常由:装入部分传染部分破坏部分组成。

3、计算机病毒的特点

  • (1)、传染性:病毒程序具有自我复制的能力,他能够主动的将自身的复制品或变种传染到其他位染毒的程序上。可移动存储设备和计算机网络是主要的传播载体。
  • (2)、隐蔽性:当运行受感染的程序时,能监视激素那几的运行,并传染其他程序,蛋不发坐时,整个计算机系统看上去一切如常。其隐蔽性使广大计算机用户对病毒失去应有的警惕性。
  • (3)、破坏性:破坏时广义的,不仅仅是指破坏系统,删除或修改数据,甚至格式化整个磁盘,而且包括占用系统资源,降低计算机运行效率等。
  • (4)、寄生性:计算机病毒一般不能到哪都存在,他是依附在其他程序上的,因此,他能享有被寄生的程序所能得到的一切权利。
  • (5)、非法性:病毒程序的操作是非授权操作。计算机病毒是趁用户在进行正常操作时,未经允许,伺机侵入用户的电脑。

4、计算机病毒的分类

  • 病毒的破坏性分类:干扰性病毒破坏性病毒

    • 干扰性病毒:是制作者为表现自我而设计的一些程序,是恶作剧的产物。辨别特点是它不会破坏磁盘上的信息
    • 破坏性病毒:是认为编制的程序,在一定条件下发作,一旦发作会严重破坏计算机系统的信息,严重影响计算机的正常工作。
  • 病毒的传染途径分类:引导区型病毒文件型病毒混合型病毒宏病毒网络病毒
    • 引导区型病毒:感染硬盘的主引导记录(MBR),当硬盘主引导记录感染病毒后,病毒就企图感染每个插入计算机的进行读写的移动盘的引导区。这类病毒常常将其病毒程序代替主引导中的系统程序。引导区病毒总是先于系统文件装入内存储器,获得控制权并进行传染和破坏。如:大麻病毒、火炬病毒、小球病毒。

    • 文件型病毒:文件型病毒是感染扩展名为COM、EXE、DRV、BIN、OVL、SYS等可执行文件,当染毒程序执行时就先跳转去执行病毒程序,进行传染和破坏。如:CIH病毒。

    • 混合型病毒:混合型病毒就是引导区型病毒和文件型病毒的结合,既可以传染磁盘引导区,也可以传染可执行文件。如:新世纪病毒、One-half病毒。

    • 宏病毒:是一些制作病毒的专业人员利用微软word的开放性,即word BASIC编程接口,专门制作的一个或多个具有病毒特点的宏的集合。如:著名的美丽莎。

    • 网络病毒(Internet):在网络环境下,Internet病毒除了具有计算机病毒的共性外,还具有感染速度快,散播面广,传播的形式复杂多样,难于彻底清除,破坏性大等新特性。早期网络病毒是通过电子邮件传播,并使邮件系统变慢,甚至导致网络系统瘫痪。如:脚本病毒、电子邮件、蠕虫病毒、特洛伊木马程序。

      • 蠕虫病毒:是一种通过简介方式复制自身的非感染性病毒,通过网络或者系统漏洞进行传播,传播速度相当惊人。如:冲击波(阻塞网络)、小邮差(发带毒邮件)。
      • 特洛伊木马程序:通常是指伪装成合法软件的非感染性病毒,但它不进行自我复制。木马病毒通过网络或者系统漏洞进入用户的系统并隐藏,然后想外界泄露用户的信息,而黑客病毒(前缀为Hack)则有一个可视的界面,能对用户的电脑进行远程控制。
      • 木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒进行控制。

5、计算机病毒的表现形式
    (1)、计算机经常出现死机现象或不能正常启动。
    (2)、系统运行速度降低。
    (3)、系统内存空间明显变小。
    (4)、磁盘文件数目无故增多。
    (5)、文件的时间属性或系统时间被自动修改。
    (6)、感染病毒后的可执行文件的长度通常会明显增加。
    (7)、显示器上出现一些乱码或一些莫名其妙的信息。
    (8)、使用网络的过程中,用户会感觉上网速度越来越慢,或无法联通。

1.4.2常见计算机安全防护措施

  • 计算机感染病毒后,用反病毒软件检测和消除病毒是被迫的处理措施,因此,对计算机病毒采取“预防为主”的方针是合理、有效的。
  • 预防计算机病毒应从切断其传播途径入手
    • 1、采用防病毒或病毒预警软件
    • 2、定期检查
    • 3、慎用网上下载的软件
    • 4、慎用外来移动存储设备
    • 5、设置写保护
    • 6、建立备份,分类管理
    • 7、专机专用
    • 8、准备无毒的系统启动盘

1.4.3计算机防护安全软件

  • 1、反病毒软件的功能

    • 反病毒软件也称“杀毒软件”,是一种能够保护计算机安全,防止和清除计算机病毒的一类软件,是一种可以对病毒、木马等未知或已知的对计算机有危害的程序代码进行阻止或清除的程序工具。
    • 反病毒软件是计算机防御系统的重要组成部分。主要有几个主要功能:查/杀病毒实时监控数据恢复自动升级
      • (1)、查、杀病毒:查杀病毒能力是反病毒软件最核心、最重要的功能,是计算机构建安全防线最重要的一环。它直接体现在防御病毒、木马和恶意代码的能力。反病毒软件一旦发现了病毒程序,对被感染的文件的处理有以下操作:清除删除禁止访问隔离不处理
      • (2)、实时监控:实时监控和扫描是反病毒软件的基本任务。
      • (3)、数据恢复:杀毒软件仅有查毒和杀毒功能是远远不够的,它还需要再计算机被破坏后能够采取一定的补救措施,因此有些杀毒软件也提供对硬盘数据的恢复功能。
      • (4)、自动升级:大部分杀毒软件是滞后于计算机病毒的,所以要即使更新升级反病毒软件,即更新病毒库。病毒库其实就是一个数据库,记录着计算机病毒的种种“相貌特征”,即“病毒特征码”,通过将程序与病毒特征码进行对比,来区分病毒程序和一般程序。
  • 2、网络防火墙软件的功能
    • 网络防火墙软件根据管理者设定的安全规则,提供访问控制、信息过滤等功能,抵挡网络入侵和攻击,放置信息泄露。特别是对于使用宽带网的用户来说,购买含有网络防火墙的杀毒软件将能增强对系统的防护能力。
    • (1)、IP地址规则设置
    • (2)、应用程序规则设置
    • (3)、提供详细的访问记录
    • (4)、系统漏洞检测修复功能
  • 3、上网安全软件
    • 云安全:又称“云查杀”。是通过网络中大量客户端对网络中软件行为异常进行监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,服务器再把病毒和木马的解决方案分发到每一个客户端。
    • 云计算将所有的计算资源几种起来,并有软件实现自动管理,无需人工参与
      • 恶意软件:也称“流氓软件”。指故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马程序。
      • 恶意软件的八大特征:
        • (1)、强制安装
        • (2)、难以卸载
        • (3)、浏览器劫持
        • (4)、广告弹出
        • (5)、恶意收集用户信息
        • (6)、恶意卸载
        • (7)、恶意捆绑
        • (8)、其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为

1.5微型计算机的操作系统

1.5.1操作系统概念和功能

  • 操作系统是一种管理计算机硬件与软件资源的程序,同时也是计算机系统的内核与基石,是一种首要的、最基本的、最重要的系统软件,也是最庞大、最复杂的系统软件。
  • 操作系统的主要作用是管理和控制计算机软硬件资源,合理组织计算机工作流程,努力提高计算机的利用率,为用户提供良好的工作环境和友好的操作界面。
  • 操作系统是直接运行在裸机上的,是对计算机硬件的一级扩充,在操作系统的支持下,计算机才能运行其他软件,进行正常工作。操作系统是人与计算机之间通信的桥梁,为用户提供一个清晰、简洁、易用的工作界面。
  • 资源管理的出发,操作系统具有处理器管理存储器管理设备管理文件管理作业管理 五方面管理功能。
    • 1、处理器管理

      • 处理器是整个计算机系统中的核心硬件资源,处理器管理的主要任务是对处理器进行分配,并对其运行做有效的控制和管理。
      • 是操作系统**“最重要”**的管理任务。(处理器管理是操作系统中最重要的管理功能。)
      • 在操作系统中,处理器的分配运行的主要对象是进程(或线程),所谓进程就是程序的一次执行过程。
      • 处理器的管理,归根到底就是对进程的管理,操作系统有关进程方面的管理任务很多,主要有处理器调度进程控制进程同步与互斥进程通信死锁的检测与处理等。
      • 进程由程序块进程控制块数据块三部分组成。进程有三种状态:就绪状态运行状态等待状态
    • 2、存储管理
      • 存储器是一种最重要的系统资源
      • 存储管理主要进行内存的分配和管理,负责对内存的分配和回收内存的保护内存的扩充,存储管理的目的是尽量方便用户提高内存的使用效率
      • 运行作业在内存部分外存部分的交换还要涉及地址变换技术
    • 3、设备管理
      • 一直是操作系统要解决的主要任务
      • 资源分配的观点来看,可以把设备分为独占设备共享设备虚拟设备
      • 设备管理主要管理基本的输入输出设备,其主要任务有设备的分配和回收、设备的控制和信息传输即设备驱动;其次是提高CPU与设备以及设备与设备之间的并行工作程度,提高设备的使用效率。
      • 主要的设备管理技术有中断技术通道技术缓冲技术等。
    • 4、文件管理
      • 文件是计算机中信息的主要存放形式,也是用户存放在计算机中最重要的资源或财富。
      • 文件管理负责对计算机文件进行组织存储操作保护。文件管理的主要功能文件存储空间的分配回收目录管理文件的存取操作与控制文件的安全与维护文件逻辑地址与物理地址的映像文件系统的安装拆除检查等。
      • 文件管理的实质“按名存取”
    • 5、作业管理
      • 作业管理是指对计算机所进行的操作进行管理,主要任务是作业调度工作控制
      • 作业就是用户在一次计算过程中要求计算机系统所作的工作的总称。
      • 一个作业由程序数据有关的控制信息组成。
      • 操作系统为用户提供了两个接口:1、程序级接口;2、作业控制级接口
        • 程序级接口 指操作系统提供一组系统调用命令,用户可以在程序中使用相关的系统调用命令,以请求系统的服务。
        • 作业控制级接口 可以分为联机接口脱机接口
          • 联机接口: 由一组键盘或鼠标操作命令组成。用户在终端每输入一条命令,系统立即解释执行,并随时将执行情况向用户报告,接收下一步操作的命令,微机大部分都采用这种人机会话方式。
          • 脱机接口:由一组作业控制命令组成。脱机用户不能直接干预其作业的运行,而要把对系统的请求用作业控制语言写成作业说明,连同作业的程序和数据一起提交给系统。

1.5.2操作系统类型及特点

1、操作系统的分类

  • 按照作业处理方式,操作系统可以分为:批处理系统分时操作系统实时操作系统网络操作系统分布式操作系统

    • 批处理系统:系统操作员将作业成批地装入计算机,由操作系统选择作业调入内存加以处理,最后由操作员将运行结果交给用户。基本特点为:多道成批处理
    • 分时操作系统:指计算机连接多个中断,每个终端由一个用户在使用,系统把主机时间分成若干时间片,采用时间片轮转法的方式处理用户的服务请求,给每个用户分配一段CPU时间进行处理。分时操作系统的目标对用户的请求及时响应,并在可能条件下金量提高系统资源的利用率。基本特点:同时性交互性独占性及时性
    • 实时操作系统:指使计算机能及时响应外部事件的请求在规定的严格时间内完成对该事件的处理,并控制所有实时设备和实时任务协调一致地工作的操作系统。**有较强的容错能力。**基本特点:多路性独立性及时性交互性可靠性
    • 网络操作系统(NOS):是基于计算机网络,在各种计算机操作系统上按网络体系结构协议标准开发的软件,包括网络管理、通信、安全、资源共享、各种网络应用。目标是相互通信资源共享。主要特点:与网络的硬件相结合来完成网络的通信任务
    • 分布式操作系统:是指大量的计算机通过网络被联结在一起,可以获得极高的运算能力及广泛的数据共享。基本特点:透明性可靠性高性能
    • 网络操作系统和分布式操作系统的区别是:网络操作系统知道确切的网址,而分布式系统则不知道计算机的确切地址;分布式操作系统负责整个的资源分配,能够很好的隐藏系统内部的实现细节,如对象的物理位置等。

2、认识windows操作系统

  • 1983年,微软公司推出了win1.0,是windows系列中的第一个产品。随后推出了3.X的操作系统。
  • 1994年,微软公司发布了win NT 3.5,此后陆续推出了win NT 3.5X系列,开启了图形界面网络操作系统新纪元
  • 1995年以后推出了win9X(win95和win98),是win3.X系列的继承者,但不再是一个DOS下运行的图形界面程序,而是一个完整的操作系统。windows9X作为一种单用户多任务图形界面的操作系统,具备兼容性、即插即用的硬件检测功能简化的界面,给用户使用计算机带来了极大的便利。
  • 2001年,微软公司推出了新一代的操作系统,正式命名为WindowsXP。WindowsXP操作系统的主要特点:运行更有效,更可靠;兼容性更好;网上购物与浏览网络时更安全;增强了多媒体性能,媒体播放器与系统完全融为一体,可以制作电影;多用户账户设置;更容易获得帮助。
  • 2009年10月,微软发布了Win7操作系统,分32位和63位版本,是专门为多核处理器而设计的。32位版本的Win7最多可支持32个处理器核,而64位版本最多可支持256个处理器核

1.5.3 win7系统管理

win7桌面主要由桌面背景图标开始菜单任务栏组成
硬件设备主要指外部设置,分为两类:即插即用非即插即用

  • 即插即用设备:是一连接到计算机上,会被操作系统自动检测到并添加相应驱动程序,无需手动配置的设备。
  • 非即插即用设备:需要手动配置驱动程序的设备。

热插拔:指在不关闭系统的情况下,可以随意插入和拔下的设备,如:U盘。

热插拔的设备肯定是即插即用的设备,但是即插即用的设备不一定可以热插拔

1.5.4 win7文件管理

win7文件系统:

  • win7支持FATFAT32NTFS三种文件系统

    • FAT是从MS-DOS发展过来的一种标准文件系统,但系统由于受2GB文件大小分区限制,目前使用很少。
    • FAT32最大的有点是可以支持的磁盘大小可达到2TB分区最大位32GB,并提高了存储空间的使用效率
    • NTFS系统兼顾了磁盘空间的使用与访问效率,是一种提供了高性能安全性可靠性文件系统。
    • NTFS可以提供诸如:文件文件夹权限加密磁盘配额压缩等高级功能。FAT和FAT32无法提供此类功能。
  • 文件名是存取文件的依据,即**“按名存取”**,文件和文件夹的命名注意事项:
    • 1、文件或文件夹的名字最多可以由255个字符组成;
    • 2、文件名中可以由多个间隔符;
    • 3、文件名不能包含以下字符:\ / : * < > | 等;
    • 4、文件名中字符大小写均可,不支持长文件名的程序,仅限八位字符
    • 5、允许使用通配符(*和?)检索文件名。

1.5.5 win7磁盘管理

1、磁盘清理程序:磁盘清理程序以释放硬盘驱动器空间,来提高系统性能。
2、磁盘扫描程序:磁盘扫描的程序用于检测并修复磁盘错误,可以使用错误检查工具来检查文件系统错误和硬盘上的坏扇区
3、磁盘碎片整理程序:硬盘经常长时间的使用后,会出现很多零散的空间和磁盘碎片。磁盘碎片整理程序可以重新安排文件在磁盘中的存储位置,将文件的存储位置整理到一起,同时合并可用空间,实现提高计算机运行速度的目的。
4、磁盘格式化:格式化硬盘分为高级格式化低级格式化,硬盘格式化后,所有数据将丢失,因此在格式化磁盘前需要确认,以确保不丢失有用的数据。在win7操作系统下对硬盘进行格式化操作,属于高级格式化。

  • 软盘只能格式化成FAT32格式的文件;硬盘可以格式化成FAT32NTFS格式。
  • 快速格式化 会重写引导记录,不检测磁盘坏簇,FAT表中除坏簇以外所有表项清零,根目录表清空,数据区不变
  • 正式格式化 会重写引导记录,重新检查标记坏簇,其余表项清零,根目录表清空,数据区清零
  • 快速格式化后的硬盘,可以通过技术手段进行恢复。

5、设置虚拟内存虚拟内存是计算机系统内存管理的一种技术。在不增加真正物理内存的情况下,可以将硬盘的部分空间划分过来,当作内存来用,从而提高计算机的工作效率。

如果你觉得做的还不错的话,求赞!求收藏!求关注!
如果你觉得做的还不错的话,求赞!求收藏!求关注!
如果你觉得做的还不错的话,求赞!求收藏!求关注!

中职计算机基础知识点笔记2相关推荐

  1. 中职计算机基础知识点笔记1

    中职计算机基础知识点笔记1 中职计算机基础知识点笔记2 中职计算机基础知识点笔记3 中职计算机基础知识点笔记4 中职计算机基础知识点笔记5 ps:如果对算法或者数据结构有兴趣的职高生,可以考虑考虑浙江 ...

  2. 中职计算机基础知识点笔记5

    中职计算机基础知识点笔记1 中职计算机基础知识点笔记2 中职计算机基础知识点笔记3 中职计算机基础知识点笔记4 中职计算机基础知识点笔记5 文章目录 3.1计算机网络概述 3.1.1计算机网络概念和功 ...

  3. 论中职计算机基础课程授课方法,浅论中职《计算机基础》的教法与学法

    [摘要]在中职教育中,计算机教育在各个专业都占有一席之地,尤其是<计算机基础>,借用中职计算机基础课程的"前世"与"今生"的拟人手法,讲述教师如何教 ...

  4. 中职计算机基础微课,中职计算机教育微课应用

    [摘要] 信息技术的发展为教学方法的创新提供了更多的途径,例如在社会中基于互联网和信息技术的各种"微"工具已经深深的渗入到人们的日常生活中,在此背景下教育事业也面临着诸多的&quo ...

  5. 计算机知识枯燥乏味,中职计算机基础知识研究

    版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如果有侵权请立即联系:55525090@qq.com,我 ...

  6. 中职计算机基础课堂传统教学,中职计算机基础知识教学创新

    刘静月 [摘要]信息化是当今世界经济和社会发展的趋势,以计算机技术为代表的信息技术已经成为拓展人类能力不可缺少的工具,具有越来越重要的地位.中等职业学校在培养未来的高素质劳动者和技能型人才时,使学生掌 ...

  7. 中职计算机基础课教学策略研究,中职计算机基础知识教学方法及教学策略研究.doc...

    中职计算机基础知识教学方法及教学策略研究 中职计算机基础知识教学方法及教学策略研究摘要:中职教育的培养目标是造就具有综合职业能力和全面素质的.直接工作在生产.技术.管理和服务第一线的应用型.技能型人才 ...

  8. 计算机应用基础商娟叶,探究混合式学习在中职计算机基础教学中的设计与应用...

    孙鹏 摘  要:中职教育在目前的教育中也是很重要的一类,在职业教育的地位中也是不可低估的,为社会培养着各类技术型的人才,为社会的发展起到了一定的作用和支撑力.在中职教学中,计算机课程是必定会学习的一项 ...

  9. 微课在中职计算机基础中的应用,微课在中职计算机基础教学中的应用探析

    微课在中职计算机基础教学中的应用探析 <课程教育研究:学法教法研究>2020年 第01期 | 王珺 河钢承钢培训中心教务科,河北承德067000 摘 要:根据相关调查表明,目前在中职学生的 ...

最新文章

  1. boost::safe_numerics模块实现数据类型下溢的测试程序
  2. C语言实现Graph图的算法(附完整源码)
  3. 【渝粤教育】电大中专电商运营实操12作业 题库
  4. 前端学习(1417):ajax实现步骤
  5. 日期 java cal,日期系列教材 (三)- 如何使用Java的Calendar类
  6. 从 Spring 的环境到 Spring Cloud 的配置
  7. 一文详解当下MOS管的封装及改进
  8. Javashop-B2B2C多店铺系统,Javashop B2C开源电商系统下载
  9. volte的sip信令流程_VOLTE-SIP代码详解及SIP流程图解
  10. matlab电压模块,matlab simpowersystems电路仿真模块.doc
  11. 16*16点阵字库HZK16的使用
  12. 湖南计算机office三月份,2020年3月计算机二级MS Office考试怎么准备
  13. laravel 实现队列功能
  14. 下雨打雷效果(动态)html
  15. KODI 电视版本以及字母插件的安装
  16. QTableWidget大数据文件显示(1000万行数据)
  17. 务实java基础之集合总结
  18. 计算机启动一下就停机,电脑启动一下就停了怎么办_电脑启动一下就停了是什么原因-win7之家...
  19. java 罗马数字_JAVA,罗马数字与阿拉伯数字的互转
  20. 合创视觉学ui设计作品集包含哪些内容?

热门文章

  1. Java –如何对所有流整数求和
  2. 图书馆管理系统-图书新增
  3. 离线密码破解之John the Ripper
  4. pointofix 全局快捷键_pointofix输入文字怎么调整大小
  5. UE5使用Advanced-VR-Framework开发VR介绍
  6. 【 WinForm】全屏截图,控件截图,句柄截图
  7. springboot+电子族谱信息系统 毕业设计-附源码161714
  8. [Unity3D]Unity3D游戏开发之仿仙剑奇侠传仙灵岛机关的实现
  9. svg可缩放矢量图绘制线、面
  10. 移远BC260Y-CN_NB-IoT模块产品技术规格书