计算机作业

发布 2022-08-23 20:54:28 阅读 6227

计算机组装与维护。

1〉说明主板内存cpu的性能指标和三者之间的关系?一.主板的性能指标。

1、支持cpu的类型与频率范围。cpu插座类型的不同是区分主板类型的主要标志之一,cpu只有在相应主板的支持下才能达到其额定频率。

2、对内存的支持。内存插槽的类型表现了主板所支持的也即决定了所能采用的内存类型,插槽的线数与内存条的引脚数一一对应。内存插柄一般有2-4插槽,表现了其不同程度的扩展性。

3、对显示卡的支持。主板上的agp插槽是应用于显示卡的专用插槽。

4、对硬盘与光驱的支持。主板上的ide接口是用于连接ide硬盘和ide光驱的,ide接口为40针和80针双排插座,主板上都至少有两个ide设备接口,分别标注ide1或者说primary idet和ide2或者secomdary ide。

5、扩展性能与外围接口。除了agp插槽和dimm插槽外,主板上还有pci,amr,cnr,isa等扩展槽标志了主板的扩展性能,。pci是目前用于设备扩展的主要接口标准,声卡、网卡、内置modem等设备主要都接在pci插槽上,主板上一般设有2-5条pci插槽不等,且采用mircoatx板型的主板上的扩展槽一般少于标准atx板上扩展的数量。

6、bios技术。bios是集成在主板cmos芯片中的软件,主板上的这块cmos芯片保存有计算机机系统最重要的基本输入输出程序、系统cmos设置、开机上电自检程序和系统启动程序。

总之,主板上包含有cpu,内存,芯片组,bios,缓存等部件,它们快定了主板的性能和类型,也决定了电脑的性能。二。 cpu主要的性能指标。

1)主频即cpu的时钟频率(cpuclockspeed)。一般说来,主频越高,cpu的速度越快。由于内部结构不同,并非所有的时钟频率相同的cpu的性能都一样。

(2)内存总线速度(memory-bus speed)指cpu与二级(l2)高速缓存和内存之间的通信速度。

3)扩展总线速度(expansion-busspeed)指安装在微机系统上的局部总线如vesa或pci总线接口卡的工作速度。

4)工作电压(supplyvoltage)指cpu正常工作所需的电压。早期cpu的工作电压一般为5v,随着cpu主频的提高,cpu工作电压有逐步下降的趋势,以解决发热过高的问题。(5)地址总线宽度决定了cpu可以访问的物理地址空间,对于486以上的微机系统,地址线的宽度为32位,最多可以直接访问4096 mb的物理空间。

6)数据总线宽度决定了cpu与二级高速缓存、内存以及输入/输出设备之间一次数据传输的信息量。

7)内置协处理器含有内置协处理器的cpu,可以加快特定类型的数值计算,某些需要进行复杂计算的软件系统,如高版本的auto cad就需要协处理器支持。(8)超标量是指在一个时钟周期内cpu可以执行一条以上的指令。pentium级以上cpu均具有超标量结构;而486以下的cpu属于低标量结构,即在这类cpu内执行一条指令至少需要一个或一个以。

上的时钟周期。

9)l1高速缓存即一级高速缓存。内置高速缓存可以提高cpu的运行效率,这也正是486dlc比386dx-40快的原因。内置的l1高速缓存的容量和结构对cpu的性能影响较大,这也正是一些公司力争加大l1级高速缓冲存储器容量的原因。

不过高速缓冲存储器均由静态ram组成,结构较复杂,在cpu管芯面积不能太大的情况下,l1级高速缓存的容量不可能做得太大。

10)采用回写(writeback)结构的高速缓存它对读和写操作均有效,速度较快。而采用写通(write-through)结构的高速缓存,仅对读操作有效。三。

内存的性能指标1、存储速度。

内存的存储速度用存取一次数据的时间来表示,单位为纳秒,记为ns,1秒=10亿纳秒,即1纳秒=10ˉ9秒。ns值越小,表明存取时间越短,速度就越快。目前,ddr内存的存取时间一般为6ns,而更快的存储器多用在显卡的显存上,如:

5ns、4ns、3.6ns、3.3ns、2.

8ns、等。2、存储容量。

目前常见的内存存储容量单条为128mb、256mb、512mb,当然也有单条1gb的,内存,不过其**较高,普通用户少有使用。就目前的**来看,配机时尽时使用单条256mb以上的内存,不要选用两根128mb的方案。提示:

内存存储容量的换算公式为,1gb=1024mb=1024*1024kb3、cl

cl是cas lstency的缩写,即cas延迟时间,是指内存纵向地址脉冲的反应时间,是在一定频率下衡量不同规范内存的重要标志之一。对于pc1600和pc2100的内存来说,其规定的cl应该为2,即他读取数据的延迟时间是两个时钟周期。也就是说他必须在cl=2r情况下稳寰工作的其工作频率中。

芯片。spd是一个8针节的eerrom(可电擦写可编程只读存储器)芯片。位置一般处在内存条正面的右侧,里面记录了诸如内存的速度、容量、电压与行、列地址、带宽等参数信息。当开机时,计算机的bios将自动读取spd中记录的信息。

5、奇偶校验。

奇偶校验就是内存每一个字节外又额外增加了一位作为错误检测之用。当cpu返回读顾储存的数据时,他会再次相加前8位中存储的数据,计算结果是否与校验相一致。当cpu发现二者不同时就会自动处理。

6、内存带宽。

从内存的功能上来看,我们可以将内存看作是内存控制器(一般位于北桥芯片中)与cpu之间的桥梁或仓库。显然,内存的存储容量决定“仓库”的大小,而内存的带决定“桥梁的宽窄”,两者缺一不可。提示:

内存带宽的确定方式为:b表示带宽、f表于存储器时钟频率、d表示存储器数据总线位数,则带宽b=f*d/8

如常见100mhz的sdram内存的带宽=100mhz*64bit/8=800mb/秒常见133mhz的sdram内存的带宽133mhz*64bit/8=1064mb/秒四。主板。内存。

cpu三者之间的关系。

主板是联结各个硬件的,内存是储存cpu运算数据的,cpu是负责发出指令和运算的。2〉简述计算机安全的重要性?

计算机存在着某些缺陷。首先,它是电子技术产品,它所处理的信息也是各种电子信号;其次,系统运行是靠程序控制的,一个大型计算机信息系统具有数百万个受各种程序控制的逻辑联结;第三,自身抗外界影响的能力还比较弱,安全存取控制功能还不够完善;第四,其运行环境要求比较高;第五,现代化管理不够完善。因此计算机资源最易受自然和人为有害因素的影响。

2023年3月6日,全世界对“米开朗基罗”计算机病毒的恐慌,就充分反应了计算机安全的重要性。

1.计算机信息系统的脆弱性。

数据输入部分:数据通过输入设备输入系统进行处理,数据易被篡改或输入假数据。编程部分:用语言写成机器能处理的程序,这种程序可能会被篡改或盗窃。

软件部分:计算机系统离开软件就是一堆废铁,一旦软件被修改或破坏,就会损害系统功能,以至整个系统瘫痪。

数据库部分:数据库存有大量的各种数据,有的数据资料价值连城,如果遭到破坏,损失是难以估价的。

操作系统:操作系统是操纵系统运行、保证数据安全、协调处理业务和联机运行的关键部分,如被破坏就等于破坏了系统功能。

输出部分:经处理后的数据要在这里译**能阅读的文件,并通过各种输出设备输出,信息有可能被泄露或被截取。通信部分:

信息或数据要通过它在计算机之间或主机与终端及网络之间传送,通信线路一般是**线、专线、微波、光缆,前三种线路上的信息易被截取。

硬件部分:即除软件以外的所有硬设备,这些电子设备最容易被破坏或盗窃。

电磁波辐射:计算机设备本身就有电磁辐射问题,也怕外界电磁波的辐射和干扰,特别是自身辐射带有信息,容易被别人接收,造成信息泄漏。

辅助保障系统:水、电、空调中断或不正常会影响系统运行。存取控制部分:安全存取控制功能还比较弱。

自然因素主要是:火、电、水、静电、灰尘、有害气体、**、雷电、强磁场和电磁脉冲等危害。这些危害有的会损害系统设备,有的则会破坏数据,甚至毁掉整个系统和数据。

人为因素是:安全管理水平低、人员技术素质差、操作失误或错误、违法犯罪行为等。2.计算机安全受到威胁。

**计算机安全的实质是分析对计算机资源存在着的各种各样的威胁,以及找出如何对付这些威胁的有效措施。造成这些威胁的人员对计算机的接近程度不一样,大致可以分四类:(1)外部人员:

不能进入计算机中心或机房的人员。

2)物理存取人员:这类人员能进入计算机中心但没有多少上机的权利。

3)系统存取人员:这类人员通常是计算机中心的普通用户,他们在系统里拥有的权利不是太多。

4)编程特权人员:这类人员能在计算机上编制自己的程序,通常是指那些系统编程人员和系统维护人员。

以上每一类的人员,对计算机具有的威胁是不一样的。对于外部人员,由于不能进入计算机中心而只能在外面进行攻击,所以他们的主要攻击目标是网络中的通信线路等外部设施,可能产生的威胁有:(1)窃听:

通过各种窃听手段获得计算机中的机密信息。

2)搭线窃听:在计算机的通信线路上,搭上一个侦听设备,从而获得线路上传输的机密信息。

3)愚弄:愚弄或欺骗计算机中心的人员,从而达到自己的非法目的。

4)重叠:在终端的合法用户登机键人口令时,重叠在该用户之上,从而达到非法目的。

5)电磁辐射:通过接受计算机系统辐射出的信号而获得机密信息。

6)测试:网络中的**号码一般是不公开的,攻击者通过反复测试,从而得到想要的**号码。

7)**转接:在北美的有些国家提供了这种服务,当你要下班离开办公室时,可以在**里拨入你家里的**号码,这样所有打到办公室的**便会自动转到你的家里。由于这种公用服务里的**号码是公开的,攻击者可将别人的计算机连接到自己的计算机上。

(8)口令猜测:通过猜测口令而进入到网络系统中。

9)密文分析:通过分析线路上传输的加密信息而得到明文。

10)流量分析:通过观察通信线路上的信息流量,得到信息的源点和终点、发送频率、报文长度等,从而推断出信息的某些重要特性。

防止以上的这些攻击的唯一有效办法是将通信线路上的信息加密,并且在网络中实行可靠的协议,防止信息在加密之前从机房中泄露出去。如果能做到这些,就能够保证系统比较安全。

对于具有物理存取能力的人员来说,他们的主要攻击目标是计算机中心内部,可以产生如下一些威胁:

1)浏览:通过观察计算机中心内部的情况或机器中的某些公用文件(如help文件)而获得有用的信息。

2)蒙面:在计算机中心的某些地方,得到粗心大意的人写下的口令,从而冒称该人,使用机器。

3)插入:当用户离开终端后,攻击者利用仍开着的终端做他自己的事情。(4)窥视:站在终端用户的身后,观察其操作过程。(5)废物:从当作废物的打印纸中寻找有用的信息。

6)窃听:将***安装在中心里,录下中心人员之间的谈话。

7)推导:从统计数据库中获得的统计信息出发,推导出某些不应该知道的信息。

8)隐蔽通道:通过观察磁盘、磁带等的调用次数,或者其他资源的运转情况,推测机器干些什么。

9)设备安装:攻击者将eprom或类似的电路芯片替换并重新插入机器中,使机器按照攻击者的目的运行。

10)目力监视:通过从机房的窗口上看,得到有用的信息。

对于以上这些攻击、有效的防范办法是加强机房的出入管理,包括人员的进出管理以及记录有机密信息的媒介出入机房的管理。

总而言之,计算机的应用直接涉及到政治、经济和社会问题。计算机信息系统的脆弱性,必然会导致计算机化社会或信息化社会的脆弱性。目前世界各国计算机犯罪案件的不断增加,就充分证明了问题的严重性。

计算机作业

机会。关于西安财经学院迈德思点餐管理系统。学号 1102130220 姓名 王响响。时间 2012年12月20日。引言。随着市场经济的发展,我国餐饮业已呈现出高速发展的趋势。2009 年,我国 3o 万家饭店 350 万家餐馆的年营业总额达 6300 多亿元,并且每年都已 16 的速度递增。但在快速...

计算机作业

一,选择题。3 word保存文档的缺省扩展名是。a doc b.txtc dot c.dot4 在关于word的下列说法中,错误的是 a.用户可以设定以 只读 方式打开文档 以保护文档b.编辑文档时,可以设定每隔5分钟自动进行文档保存操作c 选择文档中所有内容,可按ctrl a组合键。d 打开多个文...

计算机作业

大学计算机基础10.1作业。1 内存容量,显存大小,是否为独立显卡,cpu类型,cpu主频,字长,软件配置。2 中关村里的电子产品十分齐全,但是产品良莠不齐,有时还会有黑导购欺骗你。所以想要买到好的产品,最好先在网上查询足够的信息,大致确定想要购买的品牌和价位。这样在购买过程中才能心中有数,不会被欺...