当前位置:首页 > 黑客技术 > 正文内容

黑客蜂鸣器(安全蜂鸣器)

hacker2年前 (2022-06-01)黑客技术96
本文导读目录:

什么是计算机病毒

在计算机病毒出现的初期,说到计算机病毒的危害,往往注重于病毒对信息系统的直)接破坏作用,比如格式化

硬盘、删除文件数据等,并以此来区分恶性病毒和良性病毒。其实这些只是病毒劣迹的一部分,随着计算机应用的发

展,人们深刻地认识到凡是病毒都可能对计算机信息系统造成严重的破坏。

计算机病毒的主要危害

计算机病毒的主要危害有:

1.病毒激发对计算机数据信息的直接破坏作用

大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录

区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。

磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显

示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” (警

告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒

软件修复,不要轻易放弃。

2.占用磁盘空间和对信息的破坏

寄生在磁盘上的病毒总要非法占用一部分磁盘空间。

引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型

病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。

文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的

未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很

快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。

3.抢占系统资源

除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病

毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内

存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激

发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。

4.影响计算机运行速度

病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在:

(1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视, 这相对于计算机的正常运行状态既多余

又有害。

(2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU

每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行; 而病毒运行结束时再用一段程

序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。

(3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢, 而且软盘正

常的读写顺序被打乱,发出刺耳的噪声。

5.计算机病毒错误与不可预见的危害

计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、

物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样做,也不可能这样做。很多计算机

病毒都是个别人在一台计算机上匆匆编制调试后就向外抛出。反病毒专家在分析大量病毒后发现绝大部分病毒都存在

不同程度的错误。

错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立编制软件的能力,出于好奇或其他原因

修改别人的病毒,造成错误。

计算机病毒错误所产生的后果往往是不可预见的,反病毒工作者曾经详细指出黑色星期五病毒存在9处错误, 乒

乓病毒有5处错误等。但是人们不可能花费大量时间去分析数万种病毒的错误所在。 大量含有未知错误的病毒扩散传

播,其后果是难以预料的。

6.计算机病毒的兼容性对系统运行的影响

兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对

运行条件“挑肥拣瘦”,要求机型和操作系统版本等。病毒的

编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致

死机。

7.计算机病毒给用户造成严重的心理压力

据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出咨询约占售后服务工作量的60%以上。

经检测确实存在病毒的约占70%,另有30%情况只是用户怀疑,而实际上计算机并没有病毒。那么用户怀疑病毒的理

由是什么呢?多半是出现诸如计算机死机、软件运行异常等现象。这些现象确实很有可能是计算机病毒造成的。但又

不全是,实际上在计算机工作“异常”的时候很难要求一位普通用户去准确判断是否是病毒所为。大多数用户对病毒

采取宁可信其有的态度,这对于保护计算机安全无疑是十分必要的,然而往往要付出时间、金钱等方面的代价。仅仅

怀疑病毒而冒然格式化磁盘所带来的损失更是难以弥补。不仅是个人单机用户,在一些大型网络系统中也难免为甄别

病毒而停机。总之计算机病毒像“幽灵”一样笼罩在广大计算机用户心头,给人们造成巨大的心理压力,极大地影响

了现代计算机的使用效率,由此带来的无形损失是难以估量的。

什么是电脑病毒?

一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

二、计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。

三、计算机病毒的产生:病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.

四、计算机病毒的特点,计算机病毒具有以下几个特点:

(1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

(2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序;

(3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;

(4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

(5)破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 ;

(6)计算机病毒的可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

五、计算机病毒分类,根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:

按照计算机病毒存在的媒体进行分类根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。 按照计算机病毒传染的方法进行分类根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。 根据病毒破坏的能力可划分为以下几种:

无害型

除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型

这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型,这类病毒在计算机系统操作中造成严重的错误。

非常危险型

这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。根据病毒特有的算法,病毒可以划分为:

伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒) 这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

六、计算机病毒的发展,在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为:

DOS引导阶段

1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播;

1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”;

DOS可执行阶段

1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。

1990年,发展为复合型病毒,可感染COM和EXE文件。

伴随、批次型阶段

1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和“海盗旗”病毒类似的一类病毒。

幽灵、多形阶段

1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。

生成器,变体机阶段

1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“病毒制造机” VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。

网络,蠕虫阶段

1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进.在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。

视窗阶段

1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。 宏病毒阶段1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言、编写容易、感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的病毒也归为此类,由于Word文档格式没有公开,这类病毒查解比较困难;

互连网阶段

1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒;

爪哇(Java),邮件炸弹阶段

1997年,随着万维网(Wold Wide Web)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。

七、其他的破坏行为,计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述,根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下: 攻击系统数据区,攻击部位包括:硬盘主引寻扇区、Boot扇区、FAT表、文件目录等。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。 攻击文件,病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件等。攻击内存,内存是计算机的重要资源,也是病毒攻击的主要目标之一,病毒额外地占用和消耗系统的内存资源,可以导致一些较的大程序难以运行。病毒攻击内存的方式如下:占用大量内存、改变内存总量、禁止分配内存、蚕食内存等。干扰系统运行,此类型病毒会干扰系统的正常运行,以此作为自己的破坏行为,此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、使文件打不开、使内部栈溢出、占用特殊数据区、时钟倒转、重启动、死机、强制游戏、扰乱串行口、并行口等。 速度下降,病毒激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 扰乱屏幕显示病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符等。 键盘病毒,干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱等。 喇叭病毒,许多病毒运行时,会使计算机的喇叭发出响声。有的病毒作者通过喇叭发出种种声音,有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富,已发现的喇叭发声有以下方式:演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声等。 攻击CMOS , 在机器的CMOS区中,保存着系统的重要数据,例如系统时钟、磁盘类型、内存容量等,并具有校验和。有的病毒激活时,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。 干扰打印机,典型现象为:假报警、间断性打印、更换字符等。

八、计算机病毒的危害性,计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。1988年下半年,我国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大,此后由计算机病毒发作而引起的“病毒事件”接连不断,前一段时间发现的CIH、美丽莎等病毒更是给社会造成了很大损失。

九、用户计算机中毒的24种症状

一是计算机系统运行速度减慢。

二是计算机系统经常无故发生死机。

三是计算机系统中的文件长度发生变化。

四是计算机存储的容量异常减少。

五是系统引导速度减慢。

六是丢失文件或文件损坏。

七是计算机屏幕上出现异常显示。

八是计算机系统的蜂鸣器出现异常声响。

九是磁盘卷标发生变化。

十是系统不识别硬盘。

十一是对存储系统异常访问。

十二是键盘输入异常。

十三是文件的日期、时间、属性等发生变化。

十四是文件无法正确读取、复制或打开。

十五是命令执行出现错误。

十六是虚假报警。

十七是换当前盘。有些病毒会将当前盘切换到C盘。

十八是时钟倒转。有些病毒会命名系统时间倒转,逆向计时。

十九是WINDOWS操作系统无故频繁出现错误。

二十是系统异常重新启动。

二十一是一些外部设备工作异常。

二十二是异常要求用户输入密码。

二十三是WORD或EXCEL提示执行“宏”。

二十四是不应驻留内存的程序驻留内存。

电视经常死机

如今的计算机已经接近全面普及的程度了,它给人们在工作和学习上提供了极大的方便,不过,计算机的“死机”对于普通的计算机用户来说,却成为了一个解不开、挣不脱的烦恼。每当在计算机开机时、或启动操作系统时、或使用一些应用程序时、或正准备退出操作系统时,“死机”这一头“猛兽”随时都有可能迎面扑来。那么,怎么做才能避免计算机“死机”的烦恼呢?下面,笔者就根据导致“死机”的原因和预防的方法分为几点给大家介绍一下,希望下面的文章能给遇到此类问题的朋友一些帮助。[编辑本段]导致计算机“死机”的原因

1.BIOS设置不当所造成的“死机”

每种硬件有自己默认或特定的工作环境,不能随便超越它的工作权限进行设置,否则就会因为硬件达不到这个要求而死机。例如:一款内存条只能支持到DDR 266,而在BIOS设置中却将其设为DDR 333的规格,这样做就会因为硬件达不到要求而死机,如果就算是能在短时间内正常的工作,电子元件也会随着使用时间的增加而逐渐老化,产生的质量问题也会导致计算机频繁的“死机”。

2.硬件或软件的冲突所造成的“死机”

计算机硬件冲突的“死机”主要是由中断设置的冲突而造成的,当发生硬件冲突的时候,虽然各个硬件勉强可以在系统中共存,但是不能同时的进行工作,比如能够上网的时候就不能听音乐等等。时间一长,中断的冲突就会频频的出现,最后将导致系统不堪重负,造成“死机”。

同样,软件也存在这种情况。由于不同的软件公司开发的软件越来越多,且这些软件在开发的过程中不可能做到彼此之间的完全熟悉和配合,因此,当一起运行这些软件的时候,很容易就发生大家都同时调用同一个DLL或同一段物理地址,从而发生冲突。此时的计算机系统由于不知道该优先处理哪个请求,造成了系统紊乱而致使计算机“死机”。

3.硬件的品质和故障所造成的“死机”

由于目前一些小品牌的计算机硬件产品往往没经过合格的检验程序就投放市场,其中,有很多质量不过关的硬件产品在品质完好计算机硬件的笼罩下是非常隐蔽的,普通人是不容易看出来的。就这些硬件产品来说,造成计算机经常“死机”的原因和它们有着非常直接的关系。另外,还有些硬件的故障是由于使用的年限太久而产生的。一般来说,内存条、CPU和硬盘等部件的寿命在超过三年后就很难保证了,从而也会产生很多隐蔽的“死机”问题。

4.计算机系统资源耗尽所造成的“死机”

当计算机系统执行了错误的程序或代码时,会使系统的内部形成“死”循环的现象,原本就非常有限的系统资源会被投入到无穷无尽的重复运算当中,当运算到最后会因为计算机过大的使资源耗尽而造成“死机”。还有一点就是,在计算机操作系统中运行了大量的程序,使得系统内存资源不足而造成“死机”。

5.系统文件遭到破坏所造成的“死机”

系统文件主要是指在计算机系统启动或运行时起着关键性支持的文件,如果缺少了它们,整个计算机系统将无法正常的运行,当然“死机”也就在所难免了。造成系统文件被破坏的原因有很多,病毒和黑客程序的入侵是最主要的原因。另外,初级用户由于错误操作,删除了系统文件也会造成这种后果。

6.计算机内部散热不良所造成的“死机”

由于计算机内部的电子元器件的主要成分是硅(这是一种工作状态受温度影响很大的元素)。在计算机工作时电子元器件的温度就会随之而增高,其表面会发生电子迁移现象,从而改变当前工作状态,造成计算机在工作中突然“死机”。

7.初级用户的错误操作所造成的“死机”

对初级用户而言,在使用计算机过程中一些错误的操作也会造成系统的“死机”。比如热插拔硬件、在运行过程中震动计算机、随意删除文件或安装了超过基本硬件设置标准的软件等都可以造成“死机”。

8.CPU超频所造成的“死机”

超频提高了CPU的工作频率,同时,也可能使其性能变得不稳定。究其原因,CPU在内存中存取数据的速度本来就快于内存与硬盘交换数据的速度,超频使这种矛盾更加突出,加剧了在内存或虚拟内存中找不到所需数据的情况,这样就会出现“异常错误”。解决办法当然也比较简单,就是让CPU回到正常的频率上。

9.劣质零部件所造成的“死机”

少数不法商人在给顾客组装兼容机时,使用质量低劣的板卡、内存,有的甚至出售冒牌主板和Remark过的CPU、内存,这样的机器在运行时很不稳定,发生死机在所难免。因此,用户购机时应该警惕,并可以用一些较新的工具软件测试电脑,长时间连续考机(如72小时),以及争取尽量长的保修时间等。

10.其他方面造成的“死机”

除了笔者在上面所叙述的原因之外,还有很多千奇百怪的原因可能导致系统的“死机”。比如电压波动过大、光驱读盘能力下降、软盘质量不良、病毒或黑客程序的破坏等等原因。总之,导致计算机死机的原因是多方面的。

从上面的几点可见,计算机“死机”对一般用户来说并不是什么好事,不过也不是不可避免的,只要用户按照正常的电脑操作,相信“死机”的机率就会减小到最少。下面,笔者就计算机死机的原因所总结的一些经验给大家介绍一下。[编辑本段]计算机“死机”的预防

1.保证正确的Bios设置。Bios里面的设置一定要合适,错误的Bios设置会使你在运行Windows的时候死机。

2.经常检查电脑配件接触情况。在板卡接触不良的情况下运行会引起系统死机,因此在更换电脑配件时,一定要使板卡与主机板充分接触。

3.定期清洁机箱。灰尘太多会使板卡之间接触不良,引起系统在运行中死机,因此机箱要随时清洁,不要让太多的灰尘积存在机箱中。

4.坚持认真查杀病毒。对来历不明的光盘或软盘,不要轻易使用,对下载的资源及邮件中的附件等,要先用杀毒软件检查后再打开。死机有时是病毒引起的,可以进行全盘杀毒检查是否有问题。

5.按正确的操作顺序关机。在应用软件未正常结束运行前,别关闭计算机,否则会造成系统文件损坏或丢失,引起在启动或运行中死机。

6.避免多任务同时进行。在执行磁盘整理或用杀毒软件检查硬盘期间,最好不要运行其他软件,否则会造成死机。

7.勿过分求新。各种硬件的驱动不一定要随时更新,因为刚开发的驱动程序往往里面有bug,会对系统造成损害,引起系统死机;软件也如此,特别是“公测版”,其漏洞有可能会引起冲突。谨记:最新的不一定是最好的。

8.在卸载软件时,用自带的反安装程序或Windows里面的安装/卸载方式,不要直接删除程序文件夹,因为某些文件可能被其他程序共享,一旦删除这些共享文件,会造成应用软件无法使用而死机。

9.设置硬件设备时,最好检查有无保留中断(IRQ),不要让其他设备使用该中断号,以免引起中断冲突,造成系统死机。

10.在上网冲浪的时候,不要同时打开太多的浏览器窗口,否则容易因导致系统资源不足,引起系统死机。

11.如果你的机器内存不是很大,千万不要运行占用内存较大的程序,如Photoshop,否则运行时容易死机。

12.对于系统文件或重要的文件,最好使用隐含属性,这样才不至于因错误操作删除这些文件,引起系统死机。

13.修改硬盘主引导记录时,最好先保存原来的记录,防止因修改失败而无法恢复原来的引导记录。

14.CPU、显卡等配件一般不要超频,若确实需要超,要注意超频后板卡的温度,CPU、显卡等长期在非正常频率和温度下工作轻则自动重启或死机,重者烧毁CPU、显卡、主板。

15.计算机不可开机时间过长,尤其是在夏季,因为CPU是计算机散热最大的部件,即使电脑机箱配备的风扇再好也不能长时间工作。

16.电源供电故障、硬盘有坏道等也可造成死机

计算机病毒的特征和防治

定义

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 熊猫烧香病毒

我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。

编辑本段预防

电脑病毒

病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。

编辑本段产生

病毒不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.

编辑本段特点

计算机病毒具有以下几个特点:

寄生性

计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

传染性

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫 计算机网络

痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序;

潜伏性

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;

隐蔽性

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。

可触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

编辑本段分类

根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:

按病毒存在的媒体

根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

按病毒传染的方法

根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

按病毒破坏的能力

无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型:这类病毒在计算机系统操作中造成严重的错误。 非常危险型: 这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。

按病毒的算法

伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。 寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。 诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 变型病毒(又称幽灵病毒) 这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

编辑本段发展

在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为:

DOS引导阶段

1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播; 1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”;

DOS可执行阶段

1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。 1990年,发展为复合型病毒,可感染COM和EXE文件。

伴随、批次型阶段

1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和“海盗旗”病毒类似的一类病毒。

幽灵、多形阶段

1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。

生成器,变体机阶段

1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“病毒制造机” VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。

网络,蠕虫阶段

1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进.在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。

视窗阶段

1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。 宏病毒阶段 1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言、编写容易、感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的病毒也归为此类,由于Word文档格式没有公开,这类病毒查解比较困难。

互连网阶段

1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒;

邮件炸弹阶段

1997年,随着万维网(Wold Wide Web)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。

编辑本段行为

计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述,根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下: 攻击系统数据区,攻击部位包括:硬盘主引寻扇区、Boot扇区、FAT表、文件目录等。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。 攻击文件,病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件等。攻击内存,内存是计算机的重要资源,也是病毒攻击的主要目标之一,病毒额外地占用和消耗系统的内存资源,可以导致一些较大的程序难以运行。病毒攻击内存的方式如下:占用大量内存、改变内存总量、禁止分配内存、蚕食内存等。干扰系统运行,此类型病毒会干扰系统的正常运行,以此作为自己的破坏行为,此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、使文件打不开、使内部栈溢出、占用特殊数据区、时钟倒转、重启动、死机、强制游戏、扰乱串行口、并行口等。 速度下降,病毒激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 扰乱屏幕显示,病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符等。 键盘病毒,干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱等。 喇叭病毒,许多病毒运行时,会使计算机的喇叭发出响声。有的病毒作者通过喇叭发出种种声音,有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富,已发现的喇叭发声有以下方式:演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声等。 攻击CMOS , 在机器的CMOS区中,保存着系统的重要数据,例如系统时钟、磁盘类型、内存容量等,并具有校验和。有的病毒激活时,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。 干扰打印机,典型现象为:假报警、间断性打印、更换字符等。

编辑本段危害

计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。1988年下半年,我国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大,此后由计算机病毒发作而引起的“病毒事件”接连不断,前一段时间发现的CIH、美丽莎等病毒更是给社会造成了很大损失。

编辑本段症状

1.计算机系统运行速度减慢。 2.计算机系统经常无故发生死机。 3.计算机系统中的文件长度发生变化。 4.计算机存储的容量异常减少。 5.系统引导速度减慢。 6.丢失文件或文件损坏。 7.计算机屏幕上出现异常显示。 8.计算机系统的蜂鸣器出现异常声响。 9.磁盘卷标发生变化。 10.系统不识别硬盘。 11.对存储系统异常访问。 12.键盘输入异常。 13.文件的日期、时间、属性等发生变化。 14.文件无法正确读取、复制或打开。 15.命令执行出现错误。 16.虚假报警。 17.换当前盘。有些病毒会将当前盘切换到C盘。 18.时钟倒转。有些病毒会命名系统时间倒转,逆向计时。 19.WINDOWS操作系统无故频繁出现错误。 20.系统异常重新启动。 21.一些外部设备工作异常。 22.异常要求用户输入密码。 23.WORD或EXCEL提示执行“宏”。 24.是不应驻留内存的程序驻留内存。

编辑本段出现

计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式 计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现; (2)计算机软硬件产品的脆弱性是根本的技术原因 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。

编辑本段方式

命名

很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就蒙了,那么长一串的名字,我怎么知道是什么病毒啊? 其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些共有的特性了:一般格式为:病毒前缀.病毒名.病毒后缀 木马病毒

病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。 病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,振荡波蠕虫病毒的家族名是“ Sasser ”。 病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如 Worm.Sasser.b 就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振 CIH病毒

荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多,可以采用数字与字母混合表示变种标识。 主名称 病毒的主名称是由分析员根据病毒体的特征字符串、特定行为或者所使用的编译平台来定的,如果无法确定则可以用字符串”Agent”来代替主名称,小于10k大小的文件可以命名为“Samll”。 版本信息 版本信息只允许为数字,对于版本信息不明确的不加版本信息。 主名称变种号 如果病毒的主行为类型、行为类型、宿主文件类型、主名称均相同,则认为是同一家族的病毒,这时需要变种号来区分不同的病毒记录。如果一位版本号不够用则最多可以扩展3位,并且都均为小写字母a—z,如:aa、ab、aaa、aab以此类推。由系统自动计算,不需要人工输入或选择。 附属名称 病毒所使用的有辅助功能的可运行的文件,通常也作为病毒添加到病毒库中,这种类型的病毒记录需要附属名称来与病毒主体的病毒记录进行区分。附属名称目前有以下几种: Client 说明:后门程序的控制端 KEY_HOOK 说明:用于挂接键盘的模块 API_HOOK 说明:用于挂接API的模块 Install 说明:用于安装病毒的模块 Dll 说明:文件为动态库,并且包含多种功能 (空) 说明:没有附属名称,这条记录是病毒主体记录 附属名称变种号 如果病毒的主行为类型、行为类型、宿主文件类型、主名称、主名称变种号、附属名称均相同,则认为是同一家族的病毒,这时需要变种号来区分不同的病毒记录。变种号为不写字母a—z,如果一位版本号不够用则最多可以扩展3位,如:aa、ab、aaa、aab以此类推。由系统自动计算,不需要人工输入或选择。 病毒长度 病毒长度字段只用于主行为类型为感染型(Virus)的病毒,字段的值为数字。字段值为0,表示病毒长度可变。

途径

计算机病毒之所以称之为病毒是因为其具有传染性的本质。传统渠道通常有以下几种: (1)通过软盘 通过使用外界被感染的软盘, 例如, 不同

电脑被黑客黑了,开不了电脑,怎么办?

电脑无法启动,

我一般检查是这样的

现在不知道具体的问题在那里,没有报警声,那就先考虑是最简单的问题

比如内存条松动,或者因为金手指氧化而导致主板无法识别到内存,这个时候就把内存条拔下,擦拭干净后在插入

在启动电脑,一般这样都会解决问题

如果还不行,如有独立显卡,也同样拔下后擦拭金手指,如果主板有集成的vga接口,可以用主板的显卡接口,等判断好问题所在后在插上显卡

如果内存显卡,擦拭后都不能解决问题,那也别慌,可以把主板山的coms电池拿下,断电,等几分钟后装上

有时候因为硬件的改动,而导致coms配置改变也可能导致开不了机

如果这些都不行就要考虑主板或者cpu的问题

cpu的问题先检查下电源供电是否正常

电脑开机不能进系统还可分为2种情况:自检不过有硬件问题,自检能过不进桌面则是系统或驱动问题.

一.自检能过,但不能进桌面是,是属于操作系统或驱动的问题:

为什么电脑反复重启不能正常进入桌面或蓝屏死机?

在排除病毒作怪的情况下,一般是由于安装的是GHOST版或是其他改动版的操作系统,因为事先集成了大量不适用于你的硬件设备的驱动程序导致系统不能正确识别并加载系统必须的硬件设备所致.

重新下载安装原版镜像安装版的操作系统并且驱动也全安装带有微软WHQL认证的驱动就可以纠正此类错误.

不想重装就试试开机F8进安全模式卸载掉硬件设备的不兼容驱动程序(也就是设备管理器里右键该设备)属性驱动里不带有数字签名程序Microsoft Windows Hardware Compatibility Publisher的驱动程序),开机自动识别硬件设备后,重新安装你自己下载的已通过微软数字签名认证的驱动程序(WHQL),然后再次重启电脑看看有无改善.

再就是系统里存在有功能重复的软件引起冲突(比如安装了2款或2款以上的杀软和防火墙,广告屏蔽)所致.

如确认不是系统或软件方面的问题,则需要按以下顺序测试硬件,首先是内存可能性最大,然后是CPU,之后是硬盘,最后是显卡,主板基本不会蓝屏。

另外,需要检查是否散热不良导致机器过热(如有则必须加装更强劲的散热器,重涂导热硅脂,更换强力风扇).

查看一下主板电容有无顶部鼓起(如有则必须立即更换).

还需要看看是否机箱电源功率不足导致输出电压不稳定(如有则必须立即更换)

如开机自检不过,听不到"滴"一声,必定存在硬件故障,需小喇叭(蜂鸣器)的报警声初步判断,以便缩小硬件故障范围.具体开机报警声含义请参看你的主板说明书.

二.自检不能通过的话,则必定存在硬件故障:

电脑启动后自检不过没有听见"滴"一声怎么办?

电脑启动后自检不过,没有听见滴的一声,就必定是存在硬件故障.

需从以下几个方面进行排除检查:

1.系统时间不能正确显示和保存,是由于主板电池电量不足造成的,更换一个新的主板电池,并开机按DEL键进BIOS重新设置正确的系统时间,就能解决这类故障.

2.查看主板电容有无鼓起或漏液,如有,需要到专业维修电脑的地方更换主板电容.

3.拔下内存条,用橡皮擦拭金手指后重新插回内存槽.

4.重新插牢固所有硬件和连接线,以便避免有虚接现象.

5.在打开机箱的情况下启动一次,看看风扇是否运转正常,不正常就需更换.

6.检查机箱电源是否功率不足,如手边有替换电源就替换一下试试.

7.是否存在硬盘故障会坏道,进一下BIOS看看能不能识别出硬盘.

8.显示器无信号,重点检查显示部分的连接情况,显示器黑屏或花屏则可能是显卡或显示器本身问题.

9.根据开机机箱小喇叭(蜂鸣器)的报警声结合你的具体BIOS初步判断,以便缩小问题范围.具体开机报警声含义请参看你的主板说明书.

10.暂时能想到的就这么多了,其他部件也就是用替代法或最小加载法也逐步排查一下.

电脑被黑客攻击,密码被改,关闭了电脑,再启动就开不了了。求大神给解决方法。已经打不开了。

电脑无法启动,

我一般检查是这样的

现在不知道具体的问题在那里,没有报警声,那就先考虑是最简单的问题

比如内存条松动,或者因为金手指氧化而导致主板无法识别到内存,这个时候就把内存条拔下,擦拭干净后在插入

在启动电脑,一般这样都会解决问题

如果还不行,如有独立显卡,也同样拔下后擦拭金手指,如果主板有集成的vga接口,可以用主板的显卡接口,等判断好问题所在后在插上显卡

如果内存显卡,擦拭后都不能解决问题,那也别慌,可以把主板山的coms电池拿下,断电,等几分钟后装上

有时候因为硬件的改动,而导致coms配置改变也可能导致开不了机

如果这些都不行就要考虑主板或者cpu的问题

cpu的问题先检查下电源供电是否正常

电脑开机不能进系统还可分为2种情况:自检不过有硬件问题,自检能过不进桌面则是系统或驱动问题.

一.自检能过,但不能进桌面是,是属于操作系统或驱动的问题:

为什么电脑反复重启不能正常进入桌面或蓝屏死机?

在排除病毒作怪的情况下,一般是由于安装的是GHOST版或是其他改动版的操作系统,因为事先集成了大量不适用于你的硬件设备的驱动程序导致系统不能正确识别并加载系统必须的硬件设备所致.

重新下载安装原版镜像安装版的操作系统并且驱动也全安装带有微软WHQL认证的驱动就可以纠正此类错误.

不想重装就试试开机F8进安全模式卸载掉硬件设备的不兼容驱动程序(也就是设备管理器里右键该设备)属性驱动里不带有数字签名程序Microsoft Windows Hardware Compatibility Publisher的驱动程序),开机自动识别硬件设备后,重新安装你自己下载的已通过微软数字签名认证的驱动程序(WHQL),然后再次重启电脑看看有无改善.

再就是系统里存在有功能重复的软件引起冲突(比如安装了2款或2款以上的杀软和防火墙,广告屏蔽)所致.

如确认不是系统或软件方面的问题,则需要按以下顺序测试硬件,首先是内存可能性最大,然后是CPU,之后是硬盘,最后是显卡,主板基本不会蓝屏。

另外,需要检查是否散热不良导致机器过热(如有则必须加装更强劲的散热器,重涂导热硅脂,更换强力风扇).

查看一下主板电容有无顶部鼓起(如有则必须立即更换).

还需要看看是否机箱电源功率不足导致输出电压不稳定(如有则必须立即更换)

如开机自检不过,听不到"滴"一声,必定存在硬件故障,需小喇叭(蜂鸣器)的报警声初步判断,以便缩小硬件故障范围.具体开机报警声含义请参看你的主板说明书.

二.自检不能通过的话,则必定存在硬件故障:

电脑启动后自检不过没有听见"滴"一声怎么办?

电脑启动后自检不过,没有听见滴的一声,就必定是存在硬件故障.

需从以下几个方面进行排除检查:

1.系统时间不能正确显示和保存,是由于主板电池电量不足造成的,更换一个新的主板电池,并开机按DEL键进BIOS重新设置正确的系统时间,就能解决这类故障.

2.查看主板电容有无鼓起或漏液,如有,需要到专业维修电脑的地方更换主板电容.

3.拔下内存条,用橡皮擦拭金手指后重新插回内存槽.

4.重新插牢固所有硬件和连接线,以便避免有虚接现象.

5.在打开机箱的情况下启动一次,看看风扇是否运转正常,不正常就需更换.

6.检查机箱电源是否功率不足,如手边有替换电源就替换一下试试.

7.是否存在硬盘故障会坏道,进一下BIOS看看能不能识别出硬盘.

8.显示器无信号,重点检查显示部分的连接情况,显示器黑屏或花屏则可能是显卡或显示器本身问题.

9.根据开机机箱小喇叭(蜂鸣器)的报警声结合你的具体BIOS初步判断,以便缩小问题范围.具体开机报警声含义请参看你的主板说明书.

10.暂时能想到的就这么多了,其他部件也就是用替代法或最小加载法也逐步排查一下.

什么是智能家居

“智能家居”这个词目前已经被广泛引用,很多的安防厂商、楼宇对讲厂商都声称自己是智能家居厂商。那么到底什么是智能家居?我认为智能家居就是通过综合采用先进的计算机、通信和控制技术(3C),建立一个由家庭安全防护系统、网络服务系统和家庭自动化系统组成的家庭综合服务与管理集成系统,从而实现全面的安全防护、便利的通讯网络以及舒适的居住环境的家庭住宅。智能家居是IT技术(特别是计算机技术),网络技术、控制技术向传统家电产业渗透发展的必然结果。由社会背景之层面来看,近年来信息化的高度发展,通信的自由 化与高层次化,业务量的急速增加与人类对工作环境的安全性、舒适性、效率性要求的提高,造成家居智能化的需求大为增加,在科学技术方面,由于计算机控制技术的发展与电子信息通信技术的成长,也促成了智能家居的诞生。

在智能家居系统规划中,智能家居系统遵循的总体规划原则应该是"以人为本",也可以说是以管理和服务为本,这是贯穿整个系统规划的中心思想。智能家居的集成设计绝不是围绕着各式各样的设备展开,这样会变成“以设备为本”,但人不是设备的奴隶,设备是为人服务的。智能家居的智能化设计应该始终站在使用者的角度进行设计,智能家居的实际使用者和服务对象可分成以下3类:

住户——智能家居中的“上帝”,最终服务对象,他们的服务费用支出是智能家居服务者的主要收入来源,同时也是智能家居系统的直接用户;

社区管理人员——以社区的物业管理者为主,包括保安管理人员和信息服务管理人员,是智能家居的管理者和服务提供者,他们的素质高低和对智能家居系统的熟悉掌握程度直接影响智能家居系统的实际使用效果;

?社会资源部门——包括社区周边商户、社区网络提供运营商、公安消防和医疗部门以及其他与社区生活密切相关的可以通过数字城市网络与智能家居系统相连的部门。该类用户可能牵涉到所有与住户生活相关的部门,在未来数字城市中,他们对智能家居的贡献更大程度上依靠整个社会环境的建设,包括相关的管理服务体系和发达完善的社会网络。

值得强调的是,在智能家居的各个组成部分的实际规划设计中必须紧扣这三类用户的实际需求去展开规划和设计,这样才能充分体现“以人为本”的总体规划原则。

1、 小区智能化的核心是家庭智能化

小区的智能化,涉及小区的周边、小区内以及住户家庭的智能化:在智能化住宅小区的周边及内部设置安全防范系统,并在家庭内设置可视对讲、防盗报警控测器、紧急求助和报警按钮、可燃气体探测报警等家庭安全防范系统,设置三表(或四表)出户计量系统,家电控制以及电视、电话和计算机网络服务,为住户需求的高速通信提供可能。家庭智能化部分与信户生活息息相关,不但满足了住户生活的舒适性、便利性,改善住户居住环境,提高住户生活水平,改变住户生活方式,是小区智能化的核心。

家庭内大多数的子系统和设备都以通过智能家庭网络联网实现自动化。相信不久的将来,甚至日常器具也可以通过增加其内在智能,在网络上发送信息。统一的网络结构和控制平台,灵活的接入方式,高可靠性和兼容性,低成本,提供舒适、安全和高效的家庭环境,是研究智能家庭网络的目标。

2、智能家居集成平台系统

2.1、家庭智能终端

智能家居是指利用先进的计算机技术、网络通信技术、综合布线技术,将与家居生活有关的名种子系统,有机地结合在一起,通过统筹管理,让家居生活更加舒适、安全、有效。与普通的家居相比,智能家居不仅具有传统的居住功能,提供舒适安全、高品位且宜人的空话生活空间;还由原来的被动静止结构转变为具有能动智慧的工具,帮助家庭与外部保持信息交流畅通,优化人们的生活方式,甚至为各种能源支出节约资金。智能家居的基本目标是:将家庭中各种与信息相关的通信设备,家用电器和家庭保安装置通过有线或无线的方式连接到一个家庭智能化系统上进行集中的或者异地的监视、控制和家庭事务性管理,交保持这些家庭设施与住宅环境的和谐与协调。

2.1.1 家庭智能终端的主要功能

作为小区智能化系统的核心,智能家居平台系统通过其核心设备――家庭智能终端来实现家庭智能化的功能。家庭智能终端是智能家成的心脏,通过它实现系统信息的采集、信息输入、信息输出、集中控制、远程控制、联动控制等功能。

家庭智能终端的功能一般包括如下几个方面:

(1) 家庭安防:安全是居民对智能家居的首要要求,家庭安防由此成为智能家居的首要组成部分。家庭安防报警、门窗磁报警、紧急求助报警、燃气泄漏报警、火灾报警等。当家庭智能张端处于布防状态时,红外探头探测到家中有人走动,就会自动报警,通过蜂鸣器和语音实现本地报警;同时,报警信息报到物业管理中心,还可以自动拨号到主人的手机或电话上。

(2) 可视对讲:通过集成与显示技术,家庭智能终端上集成了可视对讲功能,无需另外设置室内分机即可实现可视对讲的功能。

(3) 远程抄表:水、电、气表的远程自动抄收计费是物业管理的一个重要部分,它的实现解决了入户抄表的低效率、干扰性和不安全因素。

(4) 家电控制:家电控制是智能家居集成系统的重要组成和支持部分,代表着家庭智能化的发展方向。通过有线或无线的联网接口,将家电、灯光与家庭智能终端相连,组成网络家电系统,实现家用电器的远程控制。

(5) 家庭信息服务:物业管理中心与家庭智能终端联网,对住户发布信息,住户可通过家庭智能终端的交互界面选择物业管理公司提供的各种服务

(6) 增值服务:通过家庭智能终端可以实现网上购物,视频点播等增值服务。

2.1.2智能家居平台系统的技术特点

智能家庭网络随着集成技术、通信技术、互操作能力和布线标准的实现而不断改进,它涉及到对家庭网络内所有的智能器具、设备和系统的操作、管理,以及集成技术的应用。

(1) 通过家庭网关――家庭智能终端及其系统软件建立家居智能平台系统。

家庭网关是智能家庭局域网的核心部分,主要完成家庭内部网络各种不同通信协议之间的转换和信息共享,以及同外部通信网络之间的数据交换功能,同时网关一般还负责家庭智能设备的管理和控制。

用计算机技术、微电子技术、通信技术,家庭智能终端(家庭网关)将家庭智能化的几乎所有功能集成起来,使智能家居建立在一个统一的平台之上。首先,实现家庭内部网络与外部网络之间的数据交互;其次,还要保证能够识别通过网络传输的指令是合法的指令不是“黑客”的非法入侵。因此,家庭智能终端既是家庭信息的交通枢纽,又是信息化家庭的保护神。

(2) 通过外部扩展模块实现与家电的互联

为实现家用电器的集中控制和远程控制功能,家庭智能网关通过有线或无线的方式按照特定的通讯协议借助外部扩展模块控制家电或照明设备。

(3) 嵌入式系统的应用

以往的家庭智能中断绝大多数是由单片机控制,随着新功能的不断增加和性能

的不断提升,将处理能力大大增强的具有网络功能的嵌入式操作系统和单片机的控制软件程序作了相应的调整,使之有机地结合成完整的嵌入式系统。

2.1.3智能家居平台系统的技术发展趋势

(1) 硬件平台的处理能力日益增强

早期的智能中控器采用8位单片机作为核心处理单元,功能比较简单、纯粹。

往往只具备安防、三表采集、简单文字信息发布和简单的家电控制功能。这个时期的产品操作界面比较简陋,家电控制等高级功能还只限于展示概念。比较典型产品是交大的NDT100、NDT200、新加坡宝路的8XE。

近几年很多厂家为了使自己的产品功能更全面、显示更美观,采用了处理能力更强的单片机或使用多颗单片机协同工作。这个时期的产品操作界面有比较大的改善,往往采用彩色LCD,大多带有触摸功能,集成了楼宇对讲的功能,家电控制功能也相对丰富。

比较典型产品是交大的NDT300、正星特的智能王、科瑞的未来之家。

目前有一些国内外厂家采用32位的处理器结合先进的嵌入式开发平台开发出了更为先进的产品。基于该技术的产品处理能力显著提升,以往无法处理的多媒体信息和增值服务都可以得以实现,由于采用专门的显示引擎所以界面更加丰富、美观,家电控制功能也趋于完善。比较典型产品是波创的BC2-D50L、三星的8170。

和电脑、手机等绝大多数电子产品一样硬件性能的不断提升将是一个永远的趋势。这一总的趋势也必将不断推动智能家居平台系统产品日益丰富。

(2) 智能家居平台逐步整合安防、对讲等子系统日益成为一个综合平台

最初的智能中控器往往独立于传统的安防和对讲系统,用户的家中需要安装几套彼此独立的子系统,增加了安装和使用的复杂性。行业间的技术整合促使智能家居平台成为包括安防、对讲、信息、家电控制、家庭数字影音为一体的智能化家居平台。

(3) 由模拟向数字化逐步转变

如同模拟电视向数字电视、模拟手机象数字手机的逐步转变一样,智能家居平台也正在经历着一场由模拟到数字的变革。现在是数字化的时代,数字信号比模拟信号所传输的信息量要大很多,而且不象模拟信号那样因为信号容易受到干扰或者衰减而导致信号缺失。数字化技术正在日益广泛的应用到智能家居的系统中来,主要表现在以下几个方面:

A、 在电路设计上采用越来越多的数字集成电路。现在的智能家居产品中使用了大量的数字芯片,集成度和可靠性比之从前的模拟电路有了很大提高。

B、 显示数字化大大了提升了显示效果。数字化显示的技术难度和成本都相对比较高,所以目前除了极少数厂商采用这种显示技术(如三星的8170,波创的BC2-D50L),随着显示技术的日益成熟,它必然会被越来越多的厂家所采用。

C、 传输方式逐步走向多网合一,安防、对讲、门禁、抄表逐步走向统一的以太网联结。多网合一大大减少了施工和维护的复杂度,而且提高了传输可靠性。

(4) 从有线走向无线

无线传输的盛行是基于人们对于灵活、便携、无所不在的诉求。无线传输特点就是灵活,移动性和可扩展性是有线传输方式所无法具备的,同时无线技术所需要解决的难题也多的多。

A、 如何使传输的距离尽可能的远,而又尽可能的避免对人的损害。

B、 如何尽量避免信号受到干扰。

C、 如何提高传输的带宽,以便能够传输更为复杂的数据。

尽管上面的问题需要技术研发人员不断的去钻研创新,相信从有线走向无线的总趋势无法逆转。

2.2智能模块

智能模块是智能家居平台的执行单元和控制末端,它和智能中控系统是一个有机的整体,如同大脑和神经末梢的关系一样,协调动作才能完成整个控制过程。智能中控器象是一个大脑指挥整个家居智能化系统并发出各种指令,但是发出的指令依赖外围的智能模块来执行,缺少了这些模块智能中控器就如同失去了手脚的残疾人而变得寸步难行。

2.2.1智能模块的种类

智能模块按照功能可以大致分为如下几类:

(1) 红外控制模块:

此类模块主要用于控制电视、空调等具备红外遥控功能的普通家用电器,它最主要的特点是具备红外学习功能不需要改造原来的家用电器。

(2) 照明控制模块:

家中的照明是使用比较多的,开关从最初的拉线开关到目前普遍使用的机械开关虽然外观形态发生了比较大的改善,但是仍然没摆脱手动操作的范畴。在家居智能化中照明的智能化占着举足轻重的作用。

(3) 远程控制模块

远程控制模扩展了智能家居的空间限制,大大丰富了控制载体,借助电话、网络、短信息使您即使和家远隔千里也能够章控自如。

(4) 手持遥控器

遥控器做为便携的遥控设备成为智能中控器的辅助设备。它往往可以脱离中心控制系统独立承担最基本的功能。

本信息来个智能家居网: http://www.e-smarthome.com

开机时系统不自检

格式化 和分区 过程 是在你装系统的时候实现的。

先开机 设定 bios 光驱启动

重装电脑的操作系统,是我们每一个电脑爱好者必须经历的苦难过程。不自己动手装电脑系统和应用程序的电脑操作者,至多是个菜鸟。(当然就是能熟练装这些东东,也不一定不是菜鸟,比如我只是一个比较肥胖的菜鸟而已)那么,装电脑的操作系统和应用程序要注意些什么问题呢?

1.选择操作系统

这个即使我不说,多数人因为这个操作系统的功能、视觉效果以及对各种应用程序的兼容性是其它系统所不能比拟的。如果你有银子(或者说你的银子太多,烧的不行),你最好买正版的Windows XP(以下简称XP),再加装它的sp1补丁;这是目前最稳定、兼容性最好的操作系统。XP的最低要求配置是CPU 1000mhz,内存256M。不要理会微软说的最低要求配置(微软要求的配置太低)。如果你的电脑的配置低于这个标准,最好不要装XP系统。否则,你反而是坐上牛车了,你就慢慢摇吧!

不过,现在的老机子除了主板不好进行硬件升级,其它的像CPU、内存条、声卡、显卡、调制解调器等都可以升级,主板可以下载主板生产厂家同型号及同版本号的主板BIOS最新驱动程序;对于主板的BIOS升级,我把我的笔记本和台式机都升了,没有质量十分好的软驱和软盘,千万不要盲目行动。主板升级的直接效果并不明显,对于速度几乎没有什么影响,如果你的电脑主板有USB1.1功能并且能用,就不要追新了。主板追新出了问题,只有去专门的电脑维修站重整)

当然,像我说的,除了主板硬件不升级,其它即插即用硬件全部升级,也要不少银子的。我估计2000-2500元RMB吧,这样你的电脑就是很高的配置了:CPU1.5G以上,内存256M以上,56K猫,显卡缓存32M。不过,不升级硬件也可以,那样我们只好就用Windows 98或Windows Me了。这两个系统没有实质性的区别。Me的界面好看,但Me的系统还原功能实在不能恭维。二者共同的毛病是不稳定,死机;热启动、reset是每次上机不可缺少的保留节目。系统经常丢失文件,并且随着多次装卸应用软件,系统变得越来越慢、越不稳定直至重装系统。

不管那个系统的光盘,都可以在盗版光盘市场买到。(4-5元/张)在光盘市场,98和Me都是绝对的正版,没有什么好讲的。微软给XP增加了激活功能(所谓激活,就是你装完XP后必须在30天之内通过网络或电话与微软联系激活你的系统,否则只能用30天你就进不去系统了。只有在安全模式下可以进入。这是微软反盗版的一种手段。),目前XP最好的激活方法有三种,⑴算号激活。网上有国外黑客破解编写的XP算号器,你可以直接下载,里面有详细的使用方法。采用这种方式激活的系统绝对是正版,但www.google.com网站搜索Windows XP算号器)⑵使用俄罗斯黑客采用电话激活(不用真打电话)。该激活方式简单易行,支持系统升级,目前没有发现任何方面的问题www.arongsoft.com)⑶OEM激活。该方法比较麻烦,需要修改BIOS驱动程序,建议一般人不要采取这种方法。(www.arongsoft.com的论坛)

最好、最简单的并且支持升级的激活方法是俄罗斯黑客电话激活方式。我即采用这种激活方式将我的系统升级为XP sp1版本了。

据说,微软的最新操作系统Windows 2003将于二○○三年五月二十二日发布。让我们拭目以待,尽快能享受到微软最新操作系统给我们带来的极速快乐。^_^

至于有人要问,你为什么不提Windows 2000呢?尽管2000的稳定性较好(强于98和Me,次于XP),但兼容性太次,好多应用软件不能在2000上运行。所以,在有XP的情况下,谁装2000,谁就是傻子。^_^

2.装系统前的备份工作

你的电脑上不可避免地存有很多资料和信件。我们不能因为装系统就把这些东西丢掉吧?怎么办?我们可以百分之百地把它们备份在其它盘上。如果你的电脑已经爬下了,连机也开不了,那么你手动关机;再开机,按住F8进入安全模式然后进行以下操作。

⑴在本机盘上备份

如果你的机子的文件系统是FAT形式、并且你以前至少把硬盘已经分为两个以上的区,你就可以把你的信件、邮箱帐户、通讯薄、数据材料统统存在非系统盘上(你总不至于没有分区吧?如果你只用一个区,那你不是一个超级懒汉,就是一个超级菜鸟^_^)

如果你用的是系统自带的Outlook Express做你的邮件终端接发,你可以把信件、通讯薄和帐户全数导出。

信件导出:打开OE,点击工具,点开选项,再点击维护,点击存储文件夹,点击更改,改设为非系统盘上,如D:我的信件。确认。

帐户导出:打开OE,点击工具,再点击帐户,点邮件,一个一个选中邮件,点击右边的导出,设置非系统盘文件夹,如:D:我的帐户;保存。

通讯薄导出:打开OE,点击文件,再点击导出,点击通讯薄,选择存储位置,如D:我的帐户,保存。

我的文档导出:右键点击桌面我的文档,再点击属性,点击移动,设置非系统盘如D:我的文档,确定。

⑵如果你有活动硬盘,你最好把上面说的内容存到活动硬盘上。只是把存储地点的盘符改为活动硬盘的盘符。(现在,一个活动硬盘大约1000元左右(40G的容量,USB2.O兼容USB1.1)如果你现在的系统是98,你就得装USB驱动,否则不能认活动硬盘;如果是Me或2000、XP,就不用装USB驱动了。顺便说一下活动硬盘,有了这个玩意,连笔记本都可以不拿了。平时把我们要用的图、数据存进去,随身一带,方便之至!现在,没有电脑的单位恐怕不多了吧,不管我们去哪里办事带上它就可以了。

⑶ 输入法词库记忆备份

如果你操作这台电脑有一段时间了,你必然使用文字输入了。这样,你的语言习惯和用词习惯电脑已经适应和记忆了。我们可以把字库文件备份出来,该文件的位置:

c:windowssystem32IME

总之,我们在使用电脑时,尽量不要在系统盘(一般就是C:盘)上放重要数据。我的信件、(我用的邮件客户端是BECKY2.05.10)、资料和常用软件分别存放在D:、E:和活动硬盘上。

3.CMOS设置

一般的电脑在正常使用时都应该把第一启动引导顺序设置为分区时的激活盘,其它如光驱、软驱就不要搞启动检测了。这样,既有利于启动速度,又能延长光驱、软驱的使用寿命;同时没有了启动检测时“嘎吱嘎吱”的噪音。但是,我们装系统时可就不能从硬盘的激活盘启动了。怎么办?如果你的硬盘的操作系统是FAT系统,你最好格式化一下装系统的盘,如一般是C:盘,清除长时间留下的垃圾。这就要设置CMOS启动引导顺序的第一位是A:盘了(也就是软驱)。

格式化的具体操作:

关机,软驱放入98启动软盘,启动,进入DOS状态,选择2(带光驱启动),在c:后输入:(不包括前面的冒号)format c:;然后回答系统提问输入Y,回车,一路回车就可以了。

如果你的硬盘的文件系统是NTFS或者你不想格式化硬盘的,或者已经格式化完了,你必须把你的COMS设置为光驱为第一引导启动。

CMOS设置:(以Award主板为例,其它主板亦基本相同)

启动电脑按DEL键(有的电脑是F2键),进入CMOS设置,进入BIOS FEATURES SETUP,再进入Boot Sequence按上下键选CD-ROM,C,A,再按ESC键、F10键、Y、回车即可,手动关机或放入安装光盘后按reset键。(安装光盘最好是有自启动功能的)

4.装系统(下面以安装WINDOWS XP为例)

我选的是没有任何破解的、完整的Windows XP安装光盘。启动电脑,当出现“光盘启动按任意键”字样时回车,开始复制安装程序,检验系统盘位置的容量和格式,这些都可以不理;出现对系统硬盘的文件格式的选择时最好选FAT32,不要选NTFS。尽管NTFS文件体系对操作系统的稳定性和速度以及硬盘管理功能有很大的提高,但NTFS只是支持以NT为内核的Windows NT、Windows2000、WindowsXP,不支持DOS、WindowsME、Windows98。所以,对于我们经常玩软件的人并不适合。一旦出现系统崩溃,在NTFS下有可能要通过重新分区、格式化等手段来重新安装系统,只要重新分区,硬盘上的资料和数据就彻底完蛋了。(这是我吃了无数亏得来的教训,当年在使用Windows2000时,我就采用了NTFS系统,主要用以防止CIH病毒对系统和硬件的超级破坏,可现在防、杀CIH太容易了)相反,在FAT32文件系统下,只要有一张98或Me的启动盘格式化一下C盘就可以重装系统了,也不怕丢失所有硬盘上的数据和资料。

接着,复制系统文件,准备安装等步骤。出现选择时区、语言等对话框,这就不用我说了吧。耐心等待。

如果是在DOS下原始安装XP,则必须先把smartdrv.exe文件(在Win98的安装目录下,名为smartdrv.exe)拷入98启动软盘,安装之前运行一下就可以大幅度提高安装速度。(我在安装之前有时候运行一下,有时候忘了,可我没有感觉到有多大的差别,也可能我的两台电脑比较新?说不清)

如果你是在原有系统不变、系统硬盘上有操作系统的情况下重新安装XP,在安装的过程中会出现《升级/全新安装》对话框,此时你必须选择升级,除非你想在你的机子上安装双操作系统。

要求输入序列号时输入以下号码:

BX6HT-MDJKW-H2J4X-BX67W-TVVFG

这个注册码基本都能安装(我最少试了5、6种XP安装光盘了)

一般安装时间不超过60分钟。

安装完毕,选择现在不激活以后激活,按下一步,至少填入一个名字,如JixXP,一路回车键,可以了。

现在开始激活系统:我采用的是俄罗斯黑客的激活办法。见下面使用说明:

方法:把SETUPREG.HIV复制到%systemroot%system32目录下

覆盖原文件(我倒是找不到这个SETUPREG.HIV,直接粘贴上去的),

重启,按F8进入安全模式,以管理员身份登录,

运行WINXP_CRK.EXE,重启,进入WinXP,在要求激活时选择“电话激活”,在每个方框中都填入“401111”----激活成功!

阿榕软件园 arongsoft.com ;;提供下载

不用多说了吧。我只告诉你一个字:棒!!!

4.必要的设置和部分驱动程序的安装

⑴ 进入《控制面板》(或鼠标右键点击我的电脑、再点击属性),打开《系统》,选《系统还原》,选择关闭所有盘的还原功能。

⑵ 在《系统》里,点《高级》,重新设置《错误报告》(不关了这个选项,老是出现向比尔.盖兹告状的申请单,烦死人了)

⑶ 一般笔记本电脑声卡、显卡、猫的驱动XP里全有,并且基本能自动安装。我重点说一下台式机。

点开《控制面板》,点《系统》,再点《硬件》,点《设备管理器》,把里面有问号和感叹号的项目全部卸载,点确定关了《系统》项目。

取出你随机带得驱动程序盘,放入光驱里;再点控制面板里面的《添加硬件》,出现选择对话框时,你如果知道你的驱动程序的目录和位置,你可以选手动选择;如果不知道,选择自动。

声卡、显卡、猫安装驱动都是一样的做法。如果你没有XP的专用驱动程序,有两个办法能解决你的问题。其一,你可以用该即插即用设备的Win2k(也即Windows2000)驱动程序进行安装,XP和2K的内核一样,驱动程序没有区别。在安装过程中可能会出现没有微软签名的对话框,不要理它,直接点“是”;如果你连Win2k的驱动也没有,那就只有另一个办法了,先找出你的设备的生产厂家和型号,一般说明书上或板、卡上面都把厂家和型号打印上去了,然后从能上网的电脑上进厂家的网站,选中型号后直接下载。再用软盘或优盘或活动硬盘转存在你的电脑上,进行安装。(软盘容量小,恐怕放不下。)

⑷ 显卡设置

点控制面板里的显示,其它选项可根据你的电脑情况做相应的选择。最好象素选800×600,32真彩色。点《高级》,点击《监视器》,屏幕刷新频率阴极射线管显示器选75HZ或85HZ,液晶显示器选60HZ。

⑸ 设置网络连接

宽带设置我就不说了,只说一下拨号上网的设置。

点控制面板里的《网络连接》,点《创建一个新连接》,点《连接Intelnet》,点《手动设置》,点《调制解调器》,再添名称如:***,电话号码添16900,密码添16900,验证密码再添16900。就可以上网了。⑹ 声音设置

点控制面板里的《声音和音频设备》,选中《把音量图标放入任务栏》,点击应用;至于其它选项,可以根据你的电脑的实际情况和你自己的爱好进行相关设置。

5.恢复信箱、帐号和通讯薄

按照导出时的菜单步骤,将原来的“导出”换为“导入”进行操作就可以了。(不用重复了吧,呵呵,要是反操作不了,你就实在太笨了,也就不要看这篇文章了)

6.恢复字库

将备份字库信息打开,如果有恢复程序就直接点击,如果没有就直接代替。我这主要是针对智能ABC和紫光拼音输入法。其它输入法我没有用过,不熟悉,你最好自己研究研究

7.我的文档重新设置

重复导出时的步骤,将两个文件夹合并、链接起来就可以了。

8.建议你的电脑上装以下实用软件:

⑴ Winzip8.1 (通用压缩软件)

⑵ WinRAR3.2 (最好的压缩软件)

⑶ Microsoft OfficeXP (国际通用办公系统)

⑷ AcadSee5.0 (图形识别软件)

⑸金山词霸2003 (即时英汉翻译软件)

⑹金山毒霸2003 (最好的国产杀毒软件)

⑺Winamp2.8 (最好的Mp3音乐播放软件)

⑻ WinDVD4.0 (DVD、VCD音像播放软件)

⑼FlashGet1.40 (最好的网上下载工具)

以上软件都是我比较喜欢的。一般都能从网上下载。像Office XP、金山词霸、金山毒霸等这样的软件太大,最好买光盘安装。

除此而外,最好装一个系统优化的软件。国产的系统优化软件里首推Windows优化大师(作者:鲁锦)和超级兔子魔法设置(作者:蔡旋)。WindowsXP本身的优化性极强,再进行系统优化已没有什么实际意义。但WindowsXP对CPU的二级缓存没有设置,可以用这两个软件中的任何一个优化一下。如我的笔记本的CPU二级缓存是256K,我没有进注册表重新设置,而是用兔子魔法设置的。

最近,我在网上发现Windows优化大师的作者鲁锦说,优化大师的破解版在60天左右会发作,破坏系统。所以,我就再也不敢用优化大师了。我劝朋友们都不要用破解版了,小心坏了系统。用的话,花上30元RMB,不算贵。

9.最后一项,进行磁盘碎片整理

打开《我的电脑》,鼠标右键点击c:,点击《属性》,再点击《工具》,点击《开始整理》,最后点击《碎片整理》,等待整理完毕后点击确认。

回答者:ksjh207 - 见习魔法师 三级 6-19 16:44

你的主版不支持2000和XP的

回答者:1956梦工厂 - 助理 二级 6-19 16:46

硬件问题,逐步的替换看看,或者是换一个XP试一试

还有就是检测一下你的主板,可能是你的主板有问题了

祝你好运!!

扫描二维码推送至手机访问。

版权声明:本文由黑客平台在线接单_免费黑客平台的网站发布,如需转载请注明出处。

本文链接:http://heikexuexi.com/24635.html

标签: 黑客蜂鸣器
分享给朋友:

“黑客蜂鸣器(安全蜂鸣器)” 的相关文章

写给朋友的一封感谢信高中生

写给朋友的一封感谢信高中生

                                                                                               在火线 的路上,你能感谢很多 的人吗?因为 在你的路上,有很多 的朱子 赞助过你吗?有的是同伙 的赞助 ,有的...

春节期间工作总结

春节期间工作总结

秋节时代 各部分 面对 的压力会比拟 年夜 ,人流质的删多更是让部分 职员 须要 不时 警戒 ,一刻皆不克不及 松弛 。但当咱们正在与患上成就 的异时也会领现事情 外的有余战答题。这么也是时刻 正在事情 总结外,总结曩昔 的成就 了。比来 也有同伙 答尔秋节时代 事情 总结该怎么写?上面是为年夜 野...

教师转正申请书范文

教师转正申请书范文

转邪有孬几种意义。一是指由副职转为邪职,如为考查 或人 的才能 ,先录用 其肩负某岗亭 的副职,经由 一系列考查 以为 及格 后,转为邪职。两是指组织的非邪式成员酿成 邪式成员,如试用期职工停止 试用期,转为单元 的邪式职工。而西席 也须要 阅历 从练习 到邪式的阶段。这么也须要 写西席 转邪申请书...

 学术论文网站有哪些

学术论文网站有哪些

                                                                                               论文的时刻 ,很多 人都需要 找一点文件,对 文件的探索 基本上都是散外教术论文的网站。这么年夜 野?有哪些网...

自我鉴定怎么写300字

自我鉴定怎么写300字

                                                                                               很多 人都很生气和悲伤?对于自己的 自我判断 ,因为 通过过程 自我判断 是否能够发现自己 的优势 战斗的多余...

毕业生登记表自我鉴定500字

毕业生登记表自我鉴定500字

                                                                                               在除夕教书的时候,很多 人都在毕业 的时候,都邑 自己 的自我判断 。 可以赞助 本身 ,了解 在除夕教学时代...

评论列表

断渊囍神
2年前 (2022-06-01)

核心是家庭智能化 小区的智能化,涉及小区的周边、小区内以及住户家庭的智能化:在智能化住宅小区的周边及内部设置安全防范系统,并在家庭内设置可视对讲、防盗报警控测器、紧急求助和报警按钮、可燃气体探测报警等家庭安全防范系统,设置三表(或四表)出户计量系统,家电控制以及电视、电话和计算机网络服务,为

野欢顾执
2年前 (2022-06-01)

毒,造成错误。 计算机病毒错误所产生的后果往往是不可预见的,反病毒工作者曾经详细指出黑色星期五病毒存在9处错误, 乒 乓病毒有5处错误等。但是人们不可能花费大量时间去

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。