论文网首页|会计论文|管理论文|计算机论文|医药学|经济学论文|法学论文|社会学论文|文学论文|教育论文|理学论文|工学论文|艺术论文|哲学论文|文化论文|外语论文|论文格式
中国论文网

用户注册

设为首页

您现在的位置: 中国论文网 >> 计算机论文 >> 操作系统论文 >> 正文 会员中心
 计算机应用论文   计算机理论论文   计算机网络论文   电子商务论文   软件工程论文   操作系统论文   通信技术论文
计算机操作系统维护一点通

计算机操作系统维护一点通

操作系统是计算机与用户之间的接口,它就像管家一样,忠实的履行着自己的职责。常见的操作系统有windows 、unix 和linux几种。以windonws操作系统为例,它是一个图形化的界面,操作方便,易于管理。但如果使用不当或被病毒感染,轻则速度迟缓,性能下降,重则频繁死机,甚至系统崩溃,造成严重的后果。因此,对操作系统的维护是非常重要的。笔者就多年机房管理的体会,谈谈常见的维护和管理方法,供参考。
  对操作系统的维护,应该说从系统安装就开始了。通常,在操作系统安装完成以后,就在这个平台上安装其它的应用软件,如办公软件、专用数据处理软件等。然而,在使用过程中很多用户会发现,用于安装系统文件的c盘越来越肥胖,系统也越来越慢,不得不使用磁盘清理工具进行清理和硬盘整理,这是什么原因呢? 实际上,这是系统安装时默认在c盘的一些文件夹:down load 、 recent 、temp 和temporary internet files 在做怪。例如,我们在上网冲浪时,ie浏览器会在temporary internet files目录下生成大量的临时文件,退出时又会删除这些文件,对硬盘频繁的读写,产生大量的碎片,久而久之就造成了性能下降。所以在系统安装完成后就应把这些文件夹移到其它盘中,如d:盘, 就可避免这种现象了。
  如果说操作系统性能的下降对计算机来说只是个速度的快慢问题,那么,在日常工作和学习中,对操作系统最大的威胁则是用户的误操作和病毒的感染,病毒和误操作引起的后果往往是致命的。wwW.11665.com
  对误操作对或病毒引起的故障,我们可以采用防护、恢复等措施进行维护。 下面就操作系统的恢复和防护分别作以下介绍。
  恢复法(主要是对操作系统的恢复)
  方法一,使用“还原精灵”进行恢复。“还原精灵”是一种类似主硬盘保护卡的保护软件。使用方法如下:首先应把计算机调整到最佳状态(最好重新安装)。如果你的计算机系统文件残缺不全,各种设置零乱不堪,那么在使用还原精灵后每次还原得到的都是这种情形,反倒不如不还原。
      然后就进行下载安装。安装完毕后重新启动,发现系统栏中多了一个还原精灵的图标,这说明还原精灵已经开始工作了。
  接下来我们要做的是对还原精论文联盟http://灵的设置。右击系统栏中“还原精灵”图标,弹出快捷菜单,有四个选项,关键要掌握的是“还原精灵指令”的设置和如何“设定参数”。先来看参数设定,在还原方式中为了方便可以选择“自动还原”,这样下次开机时就不会像手动还原那样出现提示框。同时可以选中“自动还原cmos”和“防止硬盘i/o破坏”(如附图所示)。至于时间和空间的设定都不是很重要,可以根据实际情况加以修改。别忘了修改密码,单击[更改密码]按钮,在弹出的对话框中输入旧密码(如:123456),再键入你的新密码,确认之后,按[确定]按钮。单击“还原精灵指令”弹出指令列表,有五项指令可供选择(还原资料:该指令的作用是将硬盘上的资料还原到安装时或上次转存时的状态;转存资料:该指令的作用是将当前的硬盘上的资料保存下来作为下次还原的基准,也就是说安装时或上次转存的资料将被取代;保留资料:该指令的作用是维持当前的资料不变;还原后移除:该指令的作用是将硬盘上的资料还原到安装时或上次转存时的状态,同时移除还原精灵;转存后移除:该指令的作用是将当前的硬盘上的资料保存下来,同时移除还原精灵),根据自己的需要可以选择适当的选项,这里可以选择“还原资料”,之后只要设定下面的指令按钮,重新启动后系统就可以恢复正常了(又称一键ok)。
  这种方法即节省开支,又方便使用,但是如果整个系统乃至还原工具都被感染,这种方法就无能为力了。
  方法二, “映像文件”法,是使用一种名为ghost软件先进行备份,然后通过备份文件进行恢复。它的的功能与“还原精灵”相似,但由于备份的文件可以放在本地,也可以放在移动硬盘或者cd-rom中,因此更为可靠。 使用方法如下:首先做一个完好的操作系统(最好是重新安装),把常用的应用软件安装好(装在c盘上)。其后下载一个名为ghost的免费程序(以ghost8为例),放到一容量较大的分区中,如e:/ghost中(也可以放在一个移动硬盘中或cd-rom中,这样更安全一些)。 然后开始备份文件,最好是在dos操作系统下进行。步骤如下:进入dos操作系统,在命令提示符下输入: e:\ghost\ghost8 确认后就开始运行ghost程序了。 如右图所示
  在程序栏中共有六项:local(本地)、lpt(并口传送)、multicasting (多点传送)、netbios(网络基本输入输出系统)、options(选项)、quit(退出)。 选择本地操作,在本地pc上对于硬盘进行操作, 包括disk(硬盘)、partition(分区)、check(检查)三项功能。在to partition中,可以选择to partition(分区对拷)、to image(生成备份文件)、from image(恢复分区)。
  在主菜单上,选择“local”→“partition”→“to image”。
  在“source drive”对话框中,选择源驱动器。
  在“source partition”对话框中选择源分区,ghost显示所选硬盘的

转贴于论文联盟 http://

所有分区,在你要做成映像的分区上按下“enter(回车键)”选取该分区,单击“ok”按钮。
  在“file locator(文件定位)”对话框中,选择映像文件的保存位置,输入映像文件名,按下“open”按钮继续。你可以选择本机或者网络硬盘作为映像文件的保存位置,但请注意:不能以源分区作为映像文件的保存位置。
  接下来ghost会询问是否制作压缩文件“compress image file?”,请根据自己的情况选择:“no”,不压缩,速度最快;“fast”,低度压缩,速度适中;“high”,高压缩率,速度最慢。为了节省硬盘空间,我们一般选择“high”来进行高压缩。 即把操作系统所在的分区生成一个备份文件(别忘了起一个名字:如win.gho),放到(默认状态下)e盘下ghost文件夹中 ,也可以保存在移动硬盘或cd-rom中(异地保存更加安全)。 操作系统的备份文件建立好了,如果系统出现故障或被病毒感染,就可以通过恢复本地硬盘(移动硬盘或cd-rom中)中的备份文件还原或重新建立操作系统。
  至于还原映像文件,可以执行以下操作:
  在主菜单上,选择“local”→“partition”→“from image”。
  在“file name to load image from(选择映像文件)”对话框中,选择保存在e:\ghost\win.gho,按下“open”打开。
  在“source partition(源分区)”对话框中,选择你想要恢复映像文件中的那个分区(映像文件是可以包含多个分区),按下“ok”继续。
  接下来,ghost会显示本地机器上所有硬盘的详细资料,根据你自己的情况选择,这里由于要恢复到第一个硬盘的第一个分区,所以选择第一个硬盘(c盘)。
  在“destination partition(选择目标分区)”选择目标分区。恢复后系统就还原到正常状态了。
  以上这些维护均是基于软件恢复和保护,它们的功能完备、操件简单、实用性强,但如果备份系统建立在本地硬盘,在系统被病毒重度感染情况下,这些恢复有可能失效。目前最有效的方法是把备份文件刻录在光盘上,当系被完全破坏时,可以从光盘上启动并恢复系统。恢复是补救,而预防则是源头,是根本。因此防护好我们的计算机不受攻击才是当务之急。
  防护法(常见的防护法有主动和被动防护)
  防护(主动)之一, 防止非法用户恶意的删除和合法用户无意的删除,从而达到对系统的保护。提高用户的素质和安全防范意识是必要的,但较有效的方法则是设置系统权限和保护权限。由于windows2000操作系统的普及,设置保护就比较方便适用了。首先以管理员的身份登录:用户名:administrator ;密码:********* 。 然后右击“我的电脑”/管理/用户管理/添加用户,在此添加一个名为guest普通用户,并赋以必要的权限。然后在磁盘管理下,设置该用户对“系统盘c隐藏”的更改。这样,凡以guest 身份进入的用户均无法对系统盘进行操作,从而达到保护c盘的目的。
  防护(主动)之二, 安装防护墙防止病毒侵入,或利用杀毒软件定期或不定期的进行杀毒。当前这类杀毒软件很多, 如卡巴斯基、诺顿、毒霸和瑞星等。当然,使用者要用正版软件,它不但能不断地升级病毒库,兼容更多的杀毒能力。而且还能提高我们对知识产权保护的意识。
  防护(被动)之三, 目前最为安全可靠的方法是采用硬盘保护卡进行保护,这是一种铁布衫似 的保护,它的原理是:利用这种保护卡屏蔽某些要保护的分区或硬盘,任何用户或病毒均不能进入该保护区(如c盘)进行操作。当然这种保护的成本会高一些。使用方法,各生产厂家都有详细的说明,这里不再赘述。
  操作系统的维护是一项长期、繁琐而又系统的工程。管理者既要有丰富的管理经验、较高的管理水平,又要有像关爱孩子一样的耐心,方法也要灵活多变。对重要的数据还要做必要的备份,为安全设想,尽可能备份在不同有机器上或磁带机上。防护虽然是有效的,但也是有限的,一旦预防失败,就可能造成不可挽回的损失,虽然我们还可以采用专用软件和专用设备进行恢复。因此,总的维护原则是:预防为主,备份或恢复为辅,两者相辅相成。转贴于论文联盟 http://
  • 上一个计算机论文:
  • 下一个计算机论文:
  •  作者:周文超 [标签: ]
    姓 名: *
    E-mail:
    评 分: 1分 2分 3分 4分 5分
    评论内容:
    发表评论请遵守中国各项有关法律法规,评论内容只代表网友个人观点,与本网站立场无关。
    以就业为导向的高职计算机应用基础课程教学
    对计算机应用专业人才培养模式的探析
    浅析大学生竞赛在计算机应用型人才培养中的
    计算机应用对幼儿学习的意义
    高职院校《计算机应用基础》课程教学改革的
    浅谈高职计算机应用基础教学的问题及研究
    计算机应用过程中存在的问题及应对措施
    高职高专学校计算机专业计算机应用能力培养
    高职院校计算机应用基础课程教学改革探讨
    计算机应用基础“诱导自主学习式”教法探究
    计算机控制中的网络与通信技术探析
    论基于Intranet技术的计算机通信网络的即时
    | 设为首页 | 加入收藏 | 联系我们 | 网站地图 | 手机版 | 论文发表

    Copyright 2006-2013 © 毕业论文网 All rights reserved 

     [中国免费论文网]  版权所有