计算机网络的组建与维护毕业论文

1.急:关于“计算机网络组建”的毕业论文怎么写

计算机局域网组建与互连毕业设计论文

目 录

1.1计算机网络

1.2局域网简介

2.1常用网络设备

2.2服务器

2.3设备选型

3.1校园网的建设规划

3.2网络操作系统

3.3Internet接入技术

3.4防火墙

3.5建网方案

4.总 结

[原文]

前言

当今世界,各种先进的科学技术飞速发展,给人们的生活带来了深远的影响,它极大的改善我们的生活方式。在以计算机技术为代表的信息科技的发展更是日新月异,从各个方面影响和改变着我们的生活,而其中的计算机网络技术的发展更为迅速,已经渗透到了我们生活的各个方面,人们已经离不开计算机网络,并且随着因特网的迅速普及,给我们的学习与生活条件带来更大的方便,我们与外部世界的联系将更加的紧密和快速。

随着人们对于信息资源共享以及信息交流的迫切需求,促使网络技术的产生和快速发展,计算机网络的产生和使用为人类信息文明的发展带来了革命性的变化。自1995年中国教育教研网(CERNET)建成后,校园网的建设已经进入到一个蓬勃发展的阶段。校园网的建成和使用,对于提高教学和科研的质量、改善教学和科研条件、加快学校的信息化进程,开展多媒体教学与研究以及使教学多出人才、科研多出成果有着十分重要而深远的意义。其主要包括各种局域网的技术思想、网络设计方案、网络拓扑结构、布线系统、Intranet/Internet的应用、网络安全,网络系统的维护等内容。通过本毕业设计课题的论述,希望使读者能够了解校园网的建设过程以及所涉及到的各种网络技术,并能对今后大家在学习网络技术知识或是进行校园网的工程建设中有所借鉴。

1.1 计算机网络

计算机网络是指通过传输媒休连接的多部计算机组成的系统,使登录其上的所有用户能够共享软硬件资源。计算机网络如按网络的组建规模和延伸范围来划分的话,可分为局域网(Local Area Network,LAN)

[参考资料]

主要参考文献:

[1]刘小辉主编:《网络硬件完全手册》,重庆大学出版社,2002年5月

[2]张公忠主编:《现代网络技术教程》,电子工业出版社,2000年1月

[3]谭珂、全惠民编著:《局域网组建与管理实手册》,中国青年出版社,2003年2月

[4]刘正勇编著:《校园网系统集成技术与应用》,清华大学出版社,2002年6月

[5]戴雄 编著:《计算机网络》,中华人事出版社,2001年1月。

[6]徐锋、杨锦川 编著:《攻克网络》,重庆出版社,2000年11月

2.局域网组建与维护 论文

摘 要:网吧组建与管理的完整解决方案,对其中的每一项都做了理论与实践的阐述。

关键词:internet lan ddn 代理服务器 计费 ip地址 ----从20世纪90年代初迅速发展起来的internet,已经飞速改变了人们的生活和工作。人们被其丰富无穷的信息资源、方便快捷的交流方式深深吸引。

但是,许多人没有能力或条件购置上网所需的微机与线路,比如学生、流动人口和收入较低者。为了满足这些人群的上网需求,网吧应势诞生了。

就我国国民目前的收入情况分析,投资网吧是一大商机。 ----下面介绍怎样组建网吧以及相关技术。

一、概述 ----从经济实用的角度出发,让网吧所有的计算机共享一条pstn、isdn、hdsl\ddn等线路访问internet。投资者需要考虑局域网的组网方式、接入internet的方式、软件硬件以及耗材。

选择不同的方式,将决定投资者投入的资本多少、网络的整体性能如何以及管理维护是否方便。 ----我们以一家网吧为例。

假如该网吧有机器21台,其中一台性能较好机器做服务器;星型网络;局域网ip地址段192.168.0.0至192.168.0.255,掩码255.255.255.0,intenet ip地址段202.102.236.216至202.102.236.219,掩码为255.255.255.252,前者可以自定,后者需要向isp申请;ddn专线128kb/s接入internet。 二、局域网 ---- lan的网络拓扑结构广泛采用的主要有总线型和环型。

lan使用的星型结构主要是指用双绞线构成的网络。这种使用集线器(hub)构成的星型网,实质上仍然是总线型网络,也就是我们常说的以太网(ethernet)。

----下面对这两种网络结构进行比较。 ----1、总线型网络 (图一) c:client(客户机) s:server(服务器) ----优点: 结构简单:网络各节点通过简单的搭线器(t头)即可接入网络 走线量小:星型网络需要从中心集线器向每个网络节点单独甩线,如果不用线槽走线的话,地面上经常爬满一捆一捆的网线。

对于装修考究的网吧,必须要用线槽、接线盒走线,这会大量增加布线成本和工作量,在需要移动节点位置时,更是麻烦。而总线型网络所有节点共用一条电缆,走线量要比星型小许多倍,并且看起来很规整,除个别处外,可以不用线槽。

所以这种布线方式最适合对网速要求不高,单个房间内有大量节点相临摆放的网吧使用 成本较底;总线型网络因用线量小,无需集线器等昂贵的网络设备,不用线槽、接线盒等结构化布线材料,成本要大大低于星型网络。如果再采用无盘工作站,是网吧最廉价的解决方案。

扩充灵活:星型网络在增加节点数目时有时是一件极其痛苦的事,如果在网络最初规划时留的空间较小,可能会遇到下列情况:可能会因为只增加一个接点而必须购买一个集线器;要将线槽打开重新下线;如果线巢已满或用胶沾死,就要重新布线;而总线型网络只需增加一段电缆和一个t头就可增加一个节点。 ---- 缺点: 最高速度为10m 无法应用交换技术 网络无法采用分层结构 网络易瘫痪 ----所需设备: ----网络接口卡(bnc口),同轴电缆(50欧), 搭线器(t型头),bnc接头, 端子(50鸥无感电阻) ----2、星型网络 ----星型网络当然是现在网络的主流,不过它的优势对于小规模网吧来说,好象用处不大。

(图二) ----特点: 可以提供100m的网络速度 能应用交换技术。以太网的特点是整个网络同一时刻只能传递一组数据,应用交换技术就可以突破这一限制 可以采用分层结构,例如:干网可用千兆,中间层可用百兆,低层可用十兆交换到桌面,可以充分利用网络资源,减少瓶颈 对于大范围楼宇、写字间、计算机分布不规则的情况,布线灵活方便 可采用结构化布线材料,在可能连接计算机的地方安装接口,而不影响美观 必须采用专用压线工具处理网线接头(rj45接头),所以安装接头工作比较简单 ----所需设备: ----rj45接头:(水晶头),双绞线:有三类(符合ieee802.3 10base-t,用于10m网),五类、超五类(用于100m网)之分,集线器(hub),rj45口网络接口卡(nic):有。

3.求一篇《网络组建与管理》论文

授之以鱼不如授之以渔!蛋卷是某大学国际贸易学系学生,很高兴能帮上你。其实有个很好的办法可以让你迅速拿到这样的文献。我们一般找中英文的文献和论文都是用这样的办法。上google,然后收索你要的作品名称或者重点词汇在后面加.pdf.例如 “网络组建 管理.pdf”或者“网络组建 管理.doc” 这样。你要找什么论文或者文献就重点词+.pdf 或者重点词+.doc 蛋卷用这个办法屡试不爽,你可以多找几篇,看看论文的架构和作者的思路,并且适当参考。蛋卷提醒使用此方法应该注意的问题:1.一定要用google,因为只有google带有强大的pdf文件检索功能,baidu效果会偏差。 2.注意重点词,如果用一个重点词找不到合适的论文,建议换几个重点词试试,肯定可以下到论文 3.尽量从检索页第一页偏下方开始找论文。因为google也是有检索排行的,所以一些论文网站会排在你检索到的信息前面,一般都是需要注册或者付费下载。一般直接点开链接就出现下载的页面在检索页第一页靠后一点的位置开始。 4.多试试,肯定有。相信蛋卷。5.另外,推荐SINA的网络互动硬盘,里面有很多人上传的资料。直接关键词汇查找,会找到比较多的结果,然后找不需要积分下载的(非常多),无需注册!SINA互动网络地址:

4.计算机系统维护基础毕业论文

计算机维护论文 首先说明一下我自己的计算机的基本配置:Inter(R) on(R) CPU 1.81GHz ;内存260,580 KB RAM;硬盘60GB;显卡ASUS V7100PRO/SI416 v29.80。

我的计算机有的时候,会出现蓝屏,我的计算机我个人感觉还是可以的,我于是很不明白,在好奇心的驱动下我经常的拆卸我的计算机,我对于我个人的计算机还是比较了解的,我也很大胆,大不了我再买新的就是了。在这期间我也学习不少的计算机维修的知识,这也是我非常喜欢这一门课的原因。

下面我就罗列一下我遇到的一些问题: 无法找到硬盘的情况 对于出现“HDD Not Detected”错误提示的硬盘,首先检查硬盘外部数据信号线的接口是否有变形,接口焊点是否存在虚焊。排除以上的可能后,取下硬盘后盖,露出电路控制板。

拧下控制板上的固定螺丝,将控制板与硬盘主体分离。这时可以看见硬盘主体的两排弹簧片。

一排作为主电机的电源,另一排作为硬盘主体的磁头机械臂驱动线圈电源以及硬盘主体与电路控制板间数据传输接口。对于无特殊封装的硬盘,往往可以看见弹簧片与控制电路板对应部位均有灰尘。

用脱脂棉蘸无水酒精清洁,对弹簧片变形的部位校形,并除去氧化层,一般情况下均可恢复正常。 如果以上处理无效,那就得打开硬盘主体。

选择一个灰尘很少的环境,拧开硬盘前盖的螺丝(有的是用胶粘 牢)。取下硬盘的前盖,这时就可清楚地看到盘面。

首先用数字万用表检测磁头机械臂驱动线圈是否断路。该线圈的正常阻值为20Ω左右。

其次检测磁头上的连线是否断开。每张盘面的两侧均有一个磁头,每个磁头均有两根连线接到磁头机械臂上的集成芯片上。

该芯片常见的型号为H1710Q,作用是将磁信号转变为电信号,再送到电路控制板处理。磁头阻值应在23Ω~26Ω之间。

若磁头阻值较大,说明磁头损坏。磁头连线与芯片H1710Q相连,H1710Q对应脚阻值应在1.7kΩ左右,若在1.2kΩ以下说明该芯片已被击穿,可与排线一起更换。

若磁头上的连线断路,可用直径0.2mm的优质漆包线取代。一端压在磁头的金属弹片上,另一端焊在H1710Q相应的脚上。

注意将漆包线卡在机械臂相应的卡槽内,并用少许502胶水固定,防止硬盘转动时与漆包线相摩擦。将硬盘各部分复原后,最后用702硅胶将硬盘周围封死,防止灰尘进入。

由于磁头体积很小,不易将漆包线卡在上面,最好在放大镜下操作。这时千万不可用力过猛,否则会造成磁头损坏,所以要小心加小心。

经这样修复开机后硬盘可恢复正常。 提示硬盘出错的情况 对于出现提示“HDD Controller Error”错误的硬盘,大都是由于某种原因造成硬盘主引导记录(MBR)上文件受损。

MBR位于0磁头/0柱面/1扇区上,由Fdisk.exe对硬盘分区时生成。若MBR受损,微机会提示HDD Controller Error,实际上是零磁道上文件损坏,这时格式化是解决不了问题的,必须用专用软件来处理。

首先用系统盘在A盘启动后,运行Scandisk命令检查C盘。 若 零磁道未损坏,只需用Norton8.0将该磁道上的文件修复即可。

具体做法为:找一台内置硬盘与待修硬盘型号规格完全相同且装有Norton8.0版软件的电脑,将待修硬盘与硬盘电源线相连接,但硬盘信号线不接,跳线不变。①开机后运行Disk Edit命令,从菜单Tools中点取CONFIGURATION项,将Read Only项取消;②从下拉菜单O-biect中选取Driver项,将Hard Disk类型设置为Physical Disk,点击OK项确定;③从Ob-ject菜单中选取Partition Table项,将接在完好硬盘上的信号线拔下,接到待修硬盘上,点击OK项确定;④选择Hard Disk1点击OK项确定,再从Write Ob-ject to Physical Sectors对话框中将Cylinder、Side、Sector分别设置成0、0、1点击OK项确定。

当出现Warning对话框时选Yes项。退出Norton软件,这样就将硬盘的主引导信息恢复。

重启后硬盘恢复正常,原硬盘内的文件也不会丢失。 。

. 【本文来自】:诺贝尔论文网( ) 【详细参考】:原文地址- /news_list.asp?id=17954。

5.关于计算机网络的论文2000字

网络安全遭遇攻击的手段及相应的对策 计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。

关键词:计算机网络,攻击手段,对策 一 、计算机网络及安全的概念 计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。论文参考网。

计算机网络安全主要是指网络系统的硬件、软件、运行服务及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。论文参考网。

二、计算机网络遭攻击的手段 (1)利用网络系统漏洞进行攻击 许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如Windows NT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。

(2)通过电子邮件进行攻击 电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客就是使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。

当垃圾邮件的发送流量特别大时,还有可能使得邮件系统造成正常的计算机网络反映缓慢,甚至瘫痪。 (3)解密攻击 在计算机网络上使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。

而现在的密码保护手段大都认“密码”不认“人”,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一种重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。

因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。这种手法一般运用于局域网,一旦攻击成功将会得到很大的操作权益。

另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件会尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那么只需一眨眼的功夫就可解密。

(4)后门软件攻击 后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较着名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。

这些后门软件分为服务器端和用户端,当黑客准备攻击时,会使用用户端程序登陆已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。

(5)拒绝服务攻击 计算机网络上许多大网站都遭受过拒绝服务器攻击。虽然实施拒绝服务攻击(DOS)的难度比较小,但是它的破坏力相当很大。

它的具体手法就是向目标服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使服务器无法对正常的服务请求进行处理,进而导致网站响应速度变慢、网站无法进入甚至服务器瘫痪。现在常见的蠕虫病毒或与者其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。

论文参考网。这些病毒的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,从而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。

三 、计算机网络安全的对策 (1) 建立入网访问功能模块 入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。

计算机网络用户的用户名与口令进行验证是防止非法访问的第一道防线。计算机网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。

计算机网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。 (2)建立计算机网络的权限控制模块 计算机网络的权限控制是针对网络非法操作所提出的一种安全保护措施。

用户和用户组被赋予一定的权限,权限控制可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户(系统管理员根据他们的实际需要为他们分配操作权限);审计用户(负责计算机网络的安全控制与资源使用情况的审计)。 (3)建立属性安全服务控制模块 属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系。

6.毕业论文 局域网组建的参考文献

[1] 胡存生等 《局域网—组网技术与维护管理》北京:电子工业出版社,2004.8

[2] 谢希仁 《计算机网络》北京:电子工业出版社,2008.1 第五版

[3] 黄燕 《计算机网络教程》北京:人民邮电出版社 2004.4

[4] 刘小伟 《电脑局域网全面上手》 北京:海洋出版社 2003.1

[5] 黄传河等 《计算机网络应用设计》 武汉:武汉大学出版社 2004.8

[6] 杜朝晖 《局域网与组网实训教程》 北京:北京邮电大学出版社 2004.10

7.有关于网络的毕业论文题目,然后给几篇范文

浅谈计算机网络安全对策分析 论文关键词:计算机 网络 安全 对策 论文摘要:本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。

本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。 1、技术层面对策 在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。

综合起来,技术层面可以采取以下对策: 1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。

对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。 2) 网络访问控制。

访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。

它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。

备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。

有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。 4) 应用密码技术。

应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。

对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

2、管理层面对策 计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3、物理安全层面对策 要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容: 1) 计算机系统的环境条件。

计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 2) 机房场地环境的选择。

计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。

选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。

为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。

网络安全解决方案是综合各种计算机网络信息系统安全技术。

8.可以给我一篇计算机组装与维护的论文吗,不要和大家一样的

甘肃农业大学 选 修 论 文 题目: 计算机组装与维护 学 号: 学 院: 班 级: 引言:随着计算机技术的发展及大众对计算机进行商务、学习、工作等需求的增长,计算机已经成为人们工作和学习不可缺少的高科技产品之一。

现在,计算机已经进入 实用阶段,越来越多的人拥有了自己的计算机,同时希望掌握计算机组装和维修技术。 关键字:组装 维护 主板 控制器 存储器 输入输出设备 一、多媒体计算机主要由硬件系统和软件系统组成: (一)计算机硬件系统: 硬件系统是指构成计算机系统的实体和装置,如:机箱、主板、内存。

硬件系统通常由CPU、存储器、输入设备、输出设备、接口设备五个部分组成。下面从计算机的主要组成部分入手,谈谈这些硬件的功能及选购。

1.CPU: CPU一般由逻辑运算单元、控制单元和存储单元组成。在逻辑运算和控制单元中包括一些寄存器,这些寄存器用于CPU在处理数据过程中数据的暂时保存。

CPU主要功能:运算器,控制器。CPU就是通过这些引脚和计算机其他部件进行通信,传递数据,指令。

目前主流的CPU供应商有Intel公司和AMD公司的CPU。相比之下,AMD的CPU在三维制作、游戏应用、视频处理方面比同档次的Intel处理器有优势,而Intel的CPU则在商业应用多媒体应用、平面设计方面有优势;在性价比方面,AMD的处理器略优于Intel的。

在选购时,要避免买到假的CPU,要注意看封装线、水印字和激光标签是否正规,对于普通用户而言,购买时最好选择推出一年到半年的CPU产品。 2. 主板:主板是安装在机箱内的一块矩形电路板,上面有计算机的主要电路系统,主板上的扩充槽用于插接各种接口卡,扩展计算机的功能,如显卡、网卡等。

选购时,还要观察主板的包装及板材质量:先观察包装是否正规,是否有防静电袋,然后要仔细观察主板体,主板体的厚度一般在3-4mm左右。在此前提下,选厚着为宜。

注意,主板上芯片的生产日期不宜相差太大否则将影响主板的性能。 3. 内存条: 内存条是用来存放计算机正在使用的(即执行中)数据或程序。

我们平常据说的动态内存,指的是当我们将数据写入DRAM后,经过一段时间,数据会丢失,因此需要额外设一个电路进行内存刷新操作。也就是说它只是一个临时储存器,掉电后数据会消失。

目前主流内存容量为1-2G,工作频率为800MHZ以上。内存条的印刷电路板(PCB)最好是6层。

另外,好的内存条表面有比较强的金属光洁度,部件焊接也比较整齐。选购内存条时也要挑大厂家及售后服务好的产品。

4.硬盘:硬盘是计算机的数据存储中心,我们所使用的应用程序和文档数据几乎都是存储在硬盘上,或从硬盘上读取的。它包括存储盘片及驱动器。

特点是储存量大。硬盘是计算机中不可缺少的存储设备。

目前硬盘的容量一般为250-320G,缓存一般为2-16M。选购硬盘时,要注意硬盘接口类型应与本人的计算机相匹配(现在市场的主流接口是 SATA接口)。

选购时,注意区分“行货”与“水货”。辨认“水货”的方法是:首先看防伪标签是否正规;其次看硬盘体和代理保修单上的编号是否一致。

5.光驱、刻录机:此类硬件平时可以插入光盘,用以存放数据。光驱或刻录机对稳定性及缓存的要求较高,因此,选购这类硬件时优先挑选大厂家(如索尼、明基、三星等)的产品。

选购时还要注意硬盘的接口类型与自己的计算机是否匹配。 6. 显卡:显卡也叫显示卡、图形加速卡等。

主要作用是对图形函数进行加速处理。显示卡通过系统总线连接CPU和显示器,是CPU和显示器之间的控制设备。

实际上是用来存储要处理的图形的数据信息。目前主流显卡的显存为512MB以上,接口一般为PCI-EX16型。

显卡生产厂商主要有华硕、技嘉、昂达等。在选购显卡时,注意显存要与主机性能相匹配(位宽选128 bit以上为宜)。

并且要优先选择大厂家生产的或售后服务好的产品。 7. 网卡:网卡是将计算机与网络连接在一起的输入输出设备。

主要功能是处理计算机上发往网线上的数据,按照特定的网络协议将数据分解成为适当大小的数据包,然后发送到网络上去(目前多是主板集成)。由于不同类型网卡的实用环境可能不一样,在选购时应明确网卡使用的网络及传输介质类型、与之相连接的网络设备带宽等情况。

优质的网卡均采用喷锡板制作,其裸露部分为白色;而劣质的画金板网卡的裸露部分为黄色。另外,对网卡的MAC地址(即ID编号)的辨别是了解网卡优劣的最好方式。

正规厂家生产的网卡的MAC地址一般为一组12位的16进制数(前6位为厂商ID,后六位是厂商分配给网卡的唯一ID)。购买时,如发现商家所给网卡上标注的MAC地址相同,那么,肯定是劣质产品。

最后,还要看产品的做工工艺。做工工艺的优劣体现在网卡的焊点、金手指及挡板等上:优质网卡的电路板焊点均匀干净,金手指及挡板规则且有光泽,各元件分布合理且紧凑。

8. 声卡:声卡的主要功能是处理声音信号并把信号传输给音箱或耳机,使后者发出声音来的硬件。声卡的选购同网卡、显卡的选购有些相似,都要选大厂家及售后服务好的产品,还要注意接口类型是否与自己的主板相匹配。

显卡的音。

计算机网络的组建与维护毕业论文

转载请注明出处众文网 » 计算机网络的组建与维护毕业论文

资讯

研究生不发论文可以毕业嘛

阅读(118)

本文主要为您介绍研究生不发论文可以毕业嘛,内容包括研究生不发论文可以毕业嘛,研究生必须发表论文才能毕业吗,研究生不发论文可以毕业嘛。复旦大学日前出台规定,从2011年入学的三个院系所开始试点,硕士生无须在核心期刊发表文章、博士生在核

资讯

交通灯智能控制系统毕业论文

阅读(89)

本文主要为您介绍交通灯智能控制系统毕业论文,内容包括毕业论文交通灯控制系统设计,毕业设计基于PLC的交通灯智能控制系统设计,跪求一份交通灯控制系统的毕业设计论文。交通灯智能控制系统设计 1.概述 当前,在世界范围内,一个以微电子技术,计

资讯

刑法关于恐怖分子犯罪类毕业论文

阅读(97)

本文主要为您介绍刑法关于恐怖分子犯罪类毕业论文,内容包括谁能帮我写一篇有关反恐的论文,找一篇关于恐怖主义对当今世界的危害的论文,急求关于恐怖主义的威胁与反恐对策的论文。恐怖主义是当今国际社会普遍关注的焦点问题之一,它已经成为人

资讯

中文系语言学毕业论文

阅读(109)

本文主要为您介绍中文系语言学毕业论文,内容包括中文系语言类毕业论文比较好的论题,汉语言文学毕业论文选题,汉语言文学专业毕业论文选题。

资讯

图像修复硕士毕业论文

阅读(105)

本文主要为您介绍图像修复硕士毕业论文,内容包括图像处理硕士毕业论文什么方向就业比较好,怎样结合人工智能、图像,想找人写图像处理的毕业论文要求没有雷同请牛人出手需要多少钱百,我的毕业设计课题是《基于图像处理技术的轴径检测》,谁能

资讯

论刑讯逼供毕业论文

阅读(107)

本文主要为您介绍论刑讯逼供毕业论文,内容包括谁帮我写论刑讯逼供的论文有奖励,刑讯逼供的论文写哪方面的,我国刑讯逼供的现状要具体到哪几个方面论文指导老师要。再谈刑讯逼供 作者:张楠 【摘要】刑讯逼供,是指司法工作人员对犯罪嫌疑

资讯

基坑降水毕业论文

阅读(112)

本文主要为您介绍基坑降水毕业论文,内容包括建筑施工降水或积坑降水的论文要怎么写各位帮帮忙急,降水对人类的影响要求:论文,1500字左右,复制也行,,浅述几种常用基坑降水的方法和缺陷控制措施。前言 近几年在洛阳地区,深井降水利用较多,但有

资讯

地铁毕业论文题目

阅读(85)

本文主要为您介绍地铁毕业论文题目,内容包括求轨道交通运营与管理写毕业论文的题目,我的毕业论文题目是《浅谈地铁近年发展》但是找不到参考文献啊,,毕业论文,轨道交通的发展这个题目可写吗。原发布者:smile_0130论城市轨道交通学生姓名:学号

资讯

仪表自控设计毕业论文

阅读(80)

本文主要为您介绍仪表自控设计毕业论文,内容包括仪表系统电路设计毕业论文,化工仪表及自动化的论文,关于自动化控制系统的毕业论文。毕业论文 电热锅炉温度控制系统设计,共39页,17408字,附电路原理图。 1前言 1.1课题的背景,目的及意义 1.1.1

资讯

本科毕业论文会发表吗

阅读(121)

本文主要为您介绍本科毕业论文会发表吗,内容包括本科毕业论文可以发表吗,本科生的论文一定会被知网收录么,毕业论文能否发表。本科生的论文不一定会被知网收录。知网会收录本科优秀毕业论文。本科论文版权在学校手里。有的学校论文直接就给

资讯

工业甲醇分析毕业论文

阅读(85)

本文主要为您介绍工业甲醇分析毕业论文,内容包括求助一篇甲醇合成的论文,谢谢,关于煤质分析的一篇大学毕业论文煤的工业分析,要写毕业论文了,关于甲醇合成的愁啊帮帮忙。甲醇合成工艺的选用通过对甲醇合成原料、催化剂及合成方法等多方面进

资讯

英语教学法毕业论文开题报告

阅读(91)

本文主要为您介绍英语教学法毕业论文开题报告,内容包括英语毕业论文开题报告```在线等,英语专业毕业论文开题报告,英语教学毕业论文选题。开题报告的基本组成部分 毕业论文题目 论文题目用中英文撰写,汉语在前,英语在后。目的是限定毕业论文

资讯

锅炉汽包水位模糊控制毕业论文

阅读(102)

本文主要为您介绍锅炉汽包水位模糊控制毕业论文,内容包括基于MATLAB的锅炉水位模糊控制系统的设计和分析,毕业论文是这,求毕业论文:变频调速对恒压供水系统的控制,工业锅炉水位微机控制系统毕业论文。变频调速恒压供水控制系统设计 http://w

资讯

陕西师范大学毕业论文封面

阅读(74)

本文主要为您介绍陕西师范大学毕业论文封面,内容包括一般毕业论文的格式是什么,完整的包括封面,毕业论文封面是什么样子呀,论文封面上写了论文名字,和作者名字,那里面还要写吗,,。内容要求 毕业设计报告正文要求: (一)理、工科类专业毕业设

资讯

交通灯智能控制系统毕业论文

阅读(89)

本文主要为您介绍交通灯智能控制系统毕业论文,内容包括毕业论文交通灯控制系统设计,毕业设计基于PLC的交通灯智能控制系统设计,跪求一份交通灯控制系统的毕业设计论文。交通灯智能控制系统设计 1.概述 当前,在世界范围内,一个以微电子技术,计

资讯

刑法关于恐怖分子犯罪类毕业论文

阅读(97)

本文主要为您介绍刑法关于恐怖分子犯罪类毕业论文,内容包括谁能帮我写一篇有关反恐的论文,找一篇关于恐怖主义对当今世界的危害的论文,急求关于恐怖主义的威胁与反恐对策的论文。恐怖主义是当今国际社会普遍关注的焦点问题之一,它已经成为人

资讯

中文系语言学毕业论文

阅读(109)

本文主要为您介绍中文系语言学毕业论文,内容包括中文系语言类毕业论文比较好的论题,汉语言文学毕业论文选题,汉语言文学专业毕业论文选题。

资讯

图像修复硕士毕业论文

阅读(105)

本文主要为您介绍图像修复硕士毕业论文,内容包括图像处理硕士毕业论文什么方向就业比较好,怎样结合人工智能、图像,想找人写图像处理的毕业论文要求没有雷同请牛人出手需要多少钱百,我的毕业设计课题是《基于图像处理技术的轴径检测》,谁能

资讯

论刑讯逼供毕业论文

阅读(107)

本文主要为您介绍论刑讯逼供毕业论文,内容包括谁帮我写论刑讯逼供的论文有奖励,刑讯逼供的论文写哪方面的,我国刑讯逼供的现状要具体到哪几个方面论文指导老师要。再谈刑讯逼供 作者:张楠 【摘要】刑讯逼供,是指司法工作人员对犯罪嫌疑

资讯

基坑降水毕业论文

阅读(112)

本文主要为您介绍基坑降水毕业论文,内容包括建筑施工降水或积坑降水的论文要怎么写各位帮帮忙急,降水对人类的影响要求:论文,1500字左右,复制也行,,浅述几种常用基坑降水的方法和缺陷控制措施。前言 近几年在洛阳地区,深井降水利用较多,但有

资讯

毕业论文调查问卷格式

阅读(105)

本文主要为您介绍毕业论文调查问卷格式,内容包括调查问卷的论文格式是怎样的,调查问卷式论文的写法,问卷调查类论文怎么写。必须包含标题、摘要、关键词、正文四个部分;如有引用他人文章的还要加注参考文献,具体顺序如下: 1) 标题 2) 摘要 

资讯

数学专业毕业论文开题报告范文

阅读(104)

本文主要为您介绍数学专业毕业论文开题报告范文,内容包括数学论文开题报告,数学专业毕业论文开题报告怎么写,数学论文开题报告。怎么写开题报告呢? 首先要把在准备工作当中搜集的资料整理出来,包括课题名称、课题内容、课题的理论依据、参加