资源描述
,单击此处编辑母版标题样式,*,/60,1,/60,第9章 计算机系统的维护及优化,9.1 基本维护常识,9.2 病毒的防范及处理,9.3,Windows,注册表的使用及维护,9.4,Windows XP,的优化,9.5 Windows,优化大师的使用,计算机是我们工作、学习不可缺少的工具,在日常使用的过程中,需要定期对计算机进行维护及优化。以保证其能正常发挥作用。,如果用户对维护及优化不够重视时,轻则会影响计算机的正常运行,重则可能会造成配件的损坏,甚至将计算机中存储的重要资料丢失。本章我们介绍计算机系统中硬件维护和系统的优化等内容。,2,/60,9.1,基本维护常识,如何保养和维护好计算机,使其充分地发挥效能,延长寿命,是我们最为关心的问题。,一台无人维护或维护得不好的计算机,首先它不会处于良好的工作状态,时常死机,数据无缘无故地丢失,程序三天两头地出错,预定的任务无法按时完成,大大影响我们的工作效率,更严重的是可能给我们带来重大损失。所以,做好计算机的日常维护是十分必要的。,计算机的使用寿命取决于构成计算机的各功能部件的设计使用寿命和我们在使用中对其维护的程度,设计寿命由浴盆效应决定,使用中的维护程度取决于我们对计算机的硬软件的维护知识的掌握程度和维护方法、步骤、措施、条件、次数的等的把握。,维护不当或计算机长时间不用,由于潮湿或灰尘、频繁开关机等原因,会引起计算机配件的损坏。,因此,我们有必要介绍一下计算机的日常保养等方面的知识。,3,/60,9.1.1,计算机使用中对环境的要求,温度条件,:,计算机理想的工作温度应在,10-25,太高或太低都会影响配件的寿命。使用中应注意良好的通风。,湿度条件,:,相对湿度应为,30%-80%,,太高引起一些配件的,短路,。太低易产生,静电,,同样对配件的使用不利。,防尘处理,:,空气中灰尘含量对计算机影响也较大。灰尘大,天长日久就会腐蚀各配件的电路板。所以,要经常对计算机进行除尘。,电源要求,:,计算机对电源也有要求。交流电正常的范围应在,220V,10%,,频率范围是,50Hz,5,,并且具有,良好的接地系统,。有可能的话,应使用,UPS,来保护计算机,使得计算机在市电中断时能继续运行一段时间。,防静电要求,:使用中的配电插座应由良好的接地,为防止静电对计算机造成损害,在打开计算机机箱前,应当用手接触暖气管等可以放电的物体,将静电放掉后再接触计算机的配件。,防震动和噪音要求,:震动和噪音会造成计算机中部件的损坏(如硬盘的损坏或数据的丢失等),如确实需要将计算机放置在震动和噪音大的环境中应考虑安装防震和隔音设备。,4,/60,9.1.2,计算机使用中的日常保养,要正常开关机,开机的顺序是,,先打开外设,再开主机电源。关机顺序相反,先关闭主机电源,再关闭外设电源。,其原因有二:,1,、尽量地减少对主机的损害,,2,、开机顺序不对,可能造成系统无法识别相关硬件,导致无法装载设备驱动程序,严重的可能造成系统文件丢失。,关机后一段时间内,不能频繁地做开机关机的动作,因为这样对各配件的冲击很大,尤其是对硬盘的损伤更加严重。,两次开机间隔时间至少应有,10,秒钟。,特别要注意,当计算机工作时,应避免进行关机操作,。如机器正在读写数据时突然关机,很可能会损坏驱动器;,不能在,机器工作时搬动计算机,。当然,即使机器未工作时,也应尽量避免搬动机器,因为过大的振动会对硬盘一类的配件造成损坏。,关机时,必须先关闭所有的程序,再按正常的顺序退出,,否则有可能损坏应用程序。,在,读取外部数据时,一定要先杀毒,,再使用。,系统在,非正常关机时,应在下次开机时进行硬盘扫描,,及时修复错误。,5,/60,9.1,.3,计算机硬件的基本维护,计算机主机要安放平稳,四周保留必要的空间。,在计算机不用的时候最好能有防尘措施,防止灰尘对计算机的侵袭,在计算机正常使用的情况下,要保证计算机能很好地散热。,如果计算机长时间不用,每个月也应该最好通电一二次,温度过高或过低,湿差太大等情况,容易使计算机的板卡变形而产生接触不良等故障,使计算机不能正常工作。尤其是南方的梅雨季节更应该注意,每一次的通电时间应不少于两个小时。,保持良好的个人使用习惯。,6,/60,1,.,机箱内部的维护,由于空气流动,机箱内部常常会存积灰尘,时间一长,灰尘越积越多,机箱内部的灰尘会引起设备散热不良而引起故障,因此定期清理机箱内部的灰尘是必要的。对一般初学的用户,操作有一定的难度,可以请专业人员帮助自己对计算机进行清洁。对于使用品牌机用户来说,可以请售后服务人员定期对计算机进行清洁工作。(品牌机一般不允许用户随意拆封机箱,否则是不给予保修的。)其具体操作如下:,1)准备好必要的维护工具。,2)所有操作,必须在去掉电源的情况下进行,同时应,防止带静电操作。,3)拆开机箱的侧面板。,4)小心取下,CPU,上的散热风扇和散热片,清理上面的,灰尘。,7,/60,1.,机箱内部的维护,5,)取下显卡、网卡和声卡等板卡,用橡皮擦拭这些板卡的金手指。,6,)清理主板、显卡和网卡等板卡上的灰尘。,7,)清理面板进风口附近和电源排风口附近的灰尘。,8,)将电源盒拆开,仔细清洁电源风扇后再安装好。,9,)清洁完毕后将主机内的所有组件都安装好,再盖上机箱盖。特别注意,散热片与,CPU,间应清理干净原硅胶,重新涂抹新硅胶并研磨均匀,硅胶的涂抹一般半年进行一次。,8,/60,2.,光驱和软驱的维护,为了延长光驱和软驱的使用寿命,保证数据读取正确、可靠,在日常使用与维护时,应注意以下几点:,保持光驱和软驱的清洁。应定期对其进行除尘操作。,注意使用的盘片的质量。不要使用有物理损伤、受潮、磁层脱落的软盘,以免损坏磁头或光头。对于光盘,如果经常使用质量较差的光盘必定会使光驱寿命缩短。,在软驱和光驱读取数据时,不要强行取出软盘和光盘,以免损坏磁头和机械部分。,软盘和光盘不使用时,应将其取出存放好,不要将软盘和光盘长时间放在软驱或光驱中。,可以使用虚拟光驱来减少对光驱的使用,延长光驱的使用寿命。,9,/60,3.,键盘和鼠标的维护,键盘和鼠标都是计算机中重要的输入设备,所以应该注意它们的维护,其日常维护主要从以下几个方面进行:,最好不要对键盘和鼠标进行热插拔操作(,USB,接口的除外)。,注意不要用力拉扯鼠标和键盘线,以免将内部数据线拉断。,如果不是防水键盘,要注意不能有液体流入。当大量液体进入键盘时,应当尽快关机,将键盘从机箱上拔下,打开键盘用干净吸水的软布擦干内部的积水,最后在通风处自然晾干即可。,10,/60,4.,键盘和鼠标的维护,4.,键盘的日常维护主要是定期清洁表面的污垢,一般可以用柔软干净的湿布擦拭键盘,对于顽固的污渍可以用中性的清洁剂擦洗,最后还要用湿布再擦洗一遍。,5.,有很多脏东西会通过键盘按键之间的小缝掉入键盘内部,影响按键的灵活性,这时要拆开键盘底部进行清理,此项操作难度比较大,建议不要轻易尝试。另外将键盘翻个面后,轻拍键盘底部也会抖出不少脏东西。,11,/60,5.,显示器的维护,显示器的寿命与日常使用有着十分紧密的关系。下面分别针对,CRT,显示器和,LCD,显示器介绍一些日常维护技巧。,(1),CRT,显示器,CRT,显示器应注意防潮与通风,长期不使用时也应定期通电以驱散显示器内的潮气。,合理调节显示器亮度和对比度等参数,使屏幕显示不至于太亮,避免显像管快速老化。,CRT,显示器应远离磁场,以免显像管磁化,出现抖动、闪烁等情况。,要防止阳光直射显示器表面。,设置好刷新频率、分辨率屏幕保护、电源管理。,12,/60,(2),LCD,显示器,LCD,显示器在使用时需要注意以下问题:,使用推荐的最佳分辨率。由于液晶显示器的显示原理与,CRT,显示器不一样,只有在最佳分辨率下才能达到最好的显示效果。,避免冲击显示器。,LCD,显示器的屏幕十分脆弱,所以要避免强烈的冲击和振动。,正确清洁屏幕。如果发现显示屏表面有污迹,可用沾有少许水的软布轻轻将其擦去,不要将水直接洒到显示屏表面,避免水进入,LCD,显示器导致屏幕短路。,13,/60,9.1,.4,计算机软件的基本维护,1.,合理设置系统环境。,2.,一定要用专用软件对系统进行备份。,3.,数据文件勤做备份(一般作,25,份)。,4.,定期升级系统补丁。,5.,定期升级杀毒软件并定时杀毒。,6.,定期进行磁盘清理与磁盘碎片整理。,7.,定期进行磁盘优化。,8.,通过安装与删除软件加载、删除各类程序。,9.,不要在,C,区存放重要的数据或文件。,10.,尽量不要使用软件的测试版本。,11.,安装软件时,最好按下自定义安装指定安装路径,并检查、浏览将被安装的项目,去除不必安装的项目。,12.,定期清理回收站。,13.,上网时一定不要在超级用户下进行。,14,/60,9.2,病毒的防范及处理,随着信息化的普及,计算机已经成为人们日常生活中必不可少的工具。但是病毒的日益剧增及黑客的攻击,计算机系统的安全问题便成为人们所关注的问题。,在计算机技术迅速发展的同时,计算机病毒随之诞生,它借助于网络或其他传播途径入侵计算机,给计算机的安全造成隐患。,15,/60,9.2.1,计算机病毒基础知识,计算机病毒:,一种人为设计的危害计算机系统和网络的计算机程序,或,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机,指令,或者,程序代码,。,中华人民共和国计算机信息系统安全保护条例,计算机病毒存在的理论依据来自于冯诺依曼结构及信息共享,计算机病毒的产生及来源多种多样,归根结底,计算机病毒来源于计算机系统本身所具有的动态修改和自我复制的能力,常见的计算机病毒有引导型病毒、文件型病毒、混合型病毒、宏病毒和电子邮件病毒。,16,/60,1计算机病毒的危害,根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳为以下几个方面。,攻击内存,:内存是计算机病毒最主要的攻击目标。计算机病毒在发作时额外地占用和消耗系统的内存资源,导致系统资源匮乏,进而引起死机。病毒攻击内存的方式主要有占用大量内存、改变内存总量、禁止分配内存和消耗内存。,17,/60,1计算机病毒的危害,攻击文件,:文件也是病毒主要攻击的目标。当一些文件被病毒感染后,如果不采取特殊的修复方法,文件很难恢复原样。病毒对文件的攻击方式主要有删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇或丢失数据文件等。,攻击系统数据区,:对系统数据区进行攻击通常会导致灾难性后果,攻击部位主要包括硬盘主引导扇区、,Boot,扇区、,FAT,表和文件目录等,当这些地方被攻击后,普通用户很难恢复其中的数据。,18,/60,1计算机病毒的危害,干扰系统正常运行,:病毒会干扰系统的正常运行,其行为也是花样繁多的,主要表现方式有不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、重启动、死机、强制游戏以及扰乱串并行口等。,影响计算机运行速度,:当病毒激活时,其内部的时间延迟程序便会启动。该程序在时钟中纳入了时间的循环计数,迫使计算机空转,导致计算机速度明显下降。,攻击磁盘,:表现为攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。,19,/60,2.,病毒的产生,计算机病毒产生的过程分为:,程序设计,-,传播,-,潜伏,-,触发,-,运行,-,实行攻击,计算机病毒产生的原因有以下几种:,一个恶作剧,个别人的报复行为,用于版权保护,用于特殊目的,20,/60,3,计算机病毒的特征,计算机病毒通常都具有以下特点。,破坏性,:病毒一旦进入系统,便会影响系统的正常运行,浪费系统资源、破坏存储数据、导致系统瘫痪,甚至造成无法挽回的损失。,隐蔽性,:病毒编制者巧妙地把病毒藏匿起来,使用户很难发现。当系统或数据被感染后,并不立即发作,而等待达到引发病毒条件时才发作。,传染性,:计算机病毒为了达到破坏的目的,通常还具有较强的传染性,一旦侵入内存,就会不失时机地寻找适合其传染的文件或磁介质作为外壳,并将自己的全部代码复制到其中,从而达到传染的目的。,顽固性,:现在的病毒一般很难一次性根除,被病毒破坏的系统、文件和数据等更是难以恢复。,21,/60,4.,网络病毒的特点及传播方式,传播速度 快扩散面广 难于彻底清除,传播的形式复杂多样 破坏性大,网络病毒的传播方式,网络病毒的特点,22,/60,5,计算机病毒的种类,计算机病毒可以寄生在计算机中的很多地方,如硬盘引导扇区、磁盘文件、电子邮件、网页中等,按计算机病毒寄生场所的不同,可将其分为以下几类。,引导区病毒,:这类病毒的攻击目标主要是软盘和硬盘的引导扇区,当系统启动时它就会自动加载到内存中,并常驻内存,而且极不容易被发现。,宏病毒,:指利用宏语言编制的病毒。,文件病毒,:这类病毒的攻击目标为普通文件或可执行文件等。,Internet,语言病毒,:一些用,Java,Visual Basic,ActiveX,等语言编写的病毒。,23,/60,6.,常见的计算机病毒的传播途径,有以下,4,种,:,通过不可移动的计算机硬件设备进行传播,通过移动存储设备来传播,通过计算机网络进行传播,通过点对点通信系统和无线通道传播,24,/60,7.,常见计算机病毒的发作症状,电脑运行比平常迟钝或程序载入时间比平常久甚至无法正常启动,经常性无缘无故地突然死机或非法错误,对一个简单的工作,磁盘似乎花了比预期长的时间,不寻常的错误信息出现或自动连接到一个陌生的网站,硬盘的指示灯无缘无故的亮了或打印或通讯异常,系统内存容量忽然大量减少或出现内存不足的提示,磁盘可利用的空间突然减少,可执行程序的大小改变了,坏轨增加,程序同时存取多部磁盘,内存内增加来路不明的常驻程序,文件奇怪的消失或文档只能保存为模板方式,文件的内容被加上一些奇怪的资料,文件名称、大小、日期、属性被更改过,25,/60,9.2.2,黑客的攻击方式,黑客(,Hcaker),是指具有较高计算机水平的计算机爱好者,他们以研究探索操作系统、软件编程、网络技术为兴趣,并时常对操作系统或其他网络发动攻击。其攻击方式多种多样,下面为几种常见的攻击方式。,1系统入侵攻击,入侵系统是黑客攻击的主要手段之一,其主要目的是取得系统的控制权。系统入侵攻击一般有两种方式:口令攻击和漏洞攻击。,26,/60,1)口令攻击,入侵者通过监听网络来获取系统账号,当获得系统中较高权限的账号后,就利用暴力破解工具,采用字典穷举法对账号密码进行破解,如果该账号的密码设置不够复杂,就很容易被破解。,2)漏洞攻击,漏洞攻击是指通过对操作系统和服务器程序的漏洞攻击来达到入侵目的,有的,IIS,服务器的安全配置不够完善,从而给黑客留下可乘之机。还有针对,ASP,JavaScript,等程序的漏洞攻击。,27,/60,2,Web,页欺骗,有的黑客会制作与正常网页相似的假网页,如果用户访问时没有注意,就会被其欺骗。特别是网上交易网站,如果在黑客制作的网页中输入了自己的账号、密码等信息,在提交后就会发送给黑客,这将会给用户造成很大的损失。,3木马攻击,木马攻击,是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即被控制端,另一个是服务端,即控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。,随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。,28,/60,4拒绝服务攻击,拒绝服务攻击是指使网络中正在使用的计算机或服务器停止响应。这种攻击行为通过发送一定数量和序列的报文,使网络服务器中充斥了大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不堪重负以至于瘫痪,从而停止正常的网络服务。,5缓冲区溢出攻击,系统在运行时,如果调入的数据长度超出了内存缓冲区的大小,系统只有把这些数据写入缓冲区的其他区域,并将该区域原有的数据覆盖掉。如果被覆盖的数据为指令,系统将出现错误甚至崩溃。如果溢出的数据为病毒代码或木马程序,那么,CPU,将执行这些指令,从而使系统中毒或被黑客攻击。,29,/60,6后门攻击,后门程序是程序员为了便于测试、更改模块的功能而留下的程序入口。一般在软件开发完成时,程序员应该关掉这些后门,但有时由于程序员的疏忽或其他原因,软件中的后门并未关闭。如果这些后门被黑客利用,就可轻易地对系统进行攻击。,7.,蠕虫病毒(,Worm,),是计算机病毒的一种,通过网络传播,目前主要的传播途径有电子邮件、系统漏洞、聊天软件等。蠕虫病毒是传播最快的病毒种类之一,传播速度最快的蠕虫可以在几分钟之内传遍全球,,2003,年的,“,冲击波,”,病毒、,2004,年的,“,震荡波,”,病毒、,2005,年上半年的,“,性感烤鸡,”,病毒都属于蠕虫病毒。,其中利用系统漏洞传播的病毒往往传播速度极快,如利用微软,04-011,漏洞的,“,震荡波,”,病毒,三天之内就感染了全球至少,50,万台计算机。,防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁,可以应用瑞星杀毒软件的,“,漏洞扫描,”,工具,这款工具可以引导用户打好补丁并进行相应的安全设置,彻底杜绝病毒的感染。,30,/60,8.,恶意脚本,恶意脚本是指一切以制造危害或者损害系统功能为目的而从软件系统中增加、改变或删除文件内容的任何脚本。传统的恶意脚本包括:病毒,蠕虫,特洛伊木马,和攻击性脚本。更新的例子包括:,Java,攻击小程序(,Java attack applets,)和危险的,ActiveX,控件。,防治恶意脚本,应该采取以下措施:,上网时开启瑞星杀毒软件的八大监控。,不要轻易浏览不良网站。,如果怀疑自己感染了恶意脚本,可以登陆瑞星免,费查毒网站,对自己的电脑进行全面扫描。,31,/60,9.,防治木马的危害,应该采取以下措施,1.,安装杀毒软件和个人防火墙,并及时升级。,2.,把个人防火墙设置好安全等级,防止未知程序向外传送数据。,3.,可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。,4.,如果使用,IE,浏览器,应该安装卡卡安全助手,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。,32,/60,9.2.3,病毒的防范,为了使计算机系统得到安全保障,必须采取一定的措施才行。,1.,病毒防范误区,用单一杀毒软件保护系统,只反,“,毒,”,不防,“,黑,”,杀毒软件不升级,认为不用软盘、光驱等,就不会感染病毒,因而无需选择杀毒软件,重,“,杀,”,不重,“,防,”,33,/60,修补系统漏洞,Windows,操作系统的漏洞层出不穷,特别是如今使用比较多的,Windows XP,操作系统,其漏洞是怎么也补不完,哪怕是最新的,Windows XP SP2,也存在相当多的漏洞。因此及时安装操作系统的漏洞补丁是非常必要的。浏览网页需要,Web,浏览器,有些恶意网页利用浏览器的漏洞编写恶意代码,访问该网站会不知不觉地中毒。因此不仅要修补系统漏洞,还要修补,IE,浏览器的漏洞,这样才能减少病毒入侵的威胁。,2.,病毒防范的基本措施,34,/60,安装杀毒软件,使用杀毒软件可最大程度地保证计算机不受病毒感染,保障计算机的安全运行。目前多数杀毒软件都带有实时病毒防火墙,可监控来自计算机外部的病毒,保护计算机免受病毒感染。如,KV2004,杀毒软件、瑞星杀毒软件、金山毒霸等。,安装网络防火墙,防火墙(,FireWall),是一种网络安全防护措施,它采用隔离控制技术,是设置在内部网络和外部网络之间的一道屏障,用来分隔内部网络和外部网络的地址,使外部网络无从查探内部网络的,IP,地址,从而不会与内部系统发生直接的数据交流。,35,/60,提高安全防范意识,在使用计算机的过程中,需要增强如下安全防护意识:不访问非法网站,对网上传播的文件要多加注意,不要直接运行网上下载的软件,密码设置最好采用数字和字母的混合,不少于8位,及时更新操作系统的安全补丁,备份硬盘的主引导扇区和分区表,重要的数据文件要及时备份,安装杀毒软件并经常升级病毒库以及开启杀毒软件的实时监测功能等,注意对新购置的计算机硬软件的病毒测试,对使用外置移动存储设备时应及时进行杀毒,对重点保护的计算机系统应做到专机、专人、专盘、专用、封闭地使用。,36,/60,9.2.4,计算机病毒的检测方法及处理,前面了解了计算机病毒以及防范计算机病毒的方法,下面主要介绍检测计算机是否中毒以及中毒后如何处理等方法。,1.,检测计算机病毒,常用的检测方法有:,比较法,加总对比法,搜索法,分析法,人工智能陷阱技术和宏病毒陷阱技术,软件仿真扫描法,先知扫描法,37,/60,2.,处理病毒,一旦遇到计算机病毒破坏了系统也不必惊慌失措,采取一些简单的办法可以杀出大多数的计算机病毒,恢复被计算机病毒破坏的系统。感染计算机病毒后的一般修复处理方法有:,必须对系统破坏后的程度有一个全面的了解,并根据破坏的程度来决定采用有效的计算机病毒清除方法和对策。,修复前,尽可能再次备份重要的数据文件,启动防杀毒软件,并对整个硬盘进行扫描,发现计算机病毒后,一般应利用防杀毒软件软件清除文件中的病毒,如果可执行文件中的计算机病毒不能被清除,一般应删除,然后安装相应的应用程序,杀完毒后,重启计算机,再次用杀毒软件检查系统中是否还存在病毒,并确定被破坏的数据文件确实被恢复,对于杀毒软件无法清除的病毒,应将病毒样本送交杀毒软件生产商,以供详细分析。,38,/60,3.,杀毒产品的选购原则,病毒的查杀能力,病毒的监控能力,新病毒的反应能力,是否具有多层次的、立体的病毒防护能力,是否具备完善的管理系统来设置和维护对病毒的防护策略,方便快捷地安装与部署,快速、方便地升级,病毒库的更新频率,本地化服务,以及技术支持服务的可靠性和持续性,39,/60,4.,常用防杀毒软件对照表,防杀毒软件,网 址,卡巴斯基,Kaspersky,McAfee,产品系列,诺顿,Norton,江民,金山毒霸,瑞星,趋势,40,/60,国内外防杀毒软件总体上的差别有以下两点:,国外的防杀毒软件厂商主要集中在高端的信息安全领域,而较底端的单机版才是国内厂商聚集的场所,国外的防杀毒软件具有强大的病毒前摄防御功能,而国内的防杀毒软件能够查杀到的病毒数量相对来讲更多,查杀的速度相对也更快,5.,国内外防杀毒软件的比较,41,/60,6.,防火墙与杀毒软件的使用,42,/60,9.3 Windows,注册表的使用及维护,1.,注册表的作用:,注册表是,Windows,的一个内部数据库,其中的所有信息是由,Windows,操作系统自主管理的。它包含如下内容:,(1),软、硬件的有关配置和状态信息,注册表中保存有应用程序,和资源管理器外壳的初始条件、首选项和卸载数据。直接控,制着,Windows,的启动、硬件驱动程序的装载以及一些,Windows,应用程序的运行,从而在整个,Windows,系统中起着核心作用。,(2),联网计算机的整个系统的设置和各种许可、文件扩展名与应,用程序的关联关系,硬件部件的描述、状态和属性。,(3),性能记录和其它底层的系统状态信息,以及其它一些数据。,在,Windows,中运行一个应用程序时,系统会从注册表取得相关信息,如数据文件的类型、保存文件的位置、菜单的样式、工具栏的内容、相应软件的安装日期、用户名、版本号、序列号等。用户可以定制应用软件的菜单、工具栏和外观,相关信息即存储在注册表中,注册表会记录应用的设置,并把这些设置反映给系统。,注册表会自动记录用户操作的结果。,43,/60,Windows XP,自带两个注册表编辑器,一个是,Regedit.exe,安 装在系统目录文件夹中,启动,Regedit,则打开注册表。另一个是,Regedt32.exe,:安装在,Windowssystem32,文件夹中,它门都是用来查看和更改系统注册表的高级工具,有经验的同学可以用它来编辑注册表,改变系统设定。,注册表的启动:,(,1,)在开始,-,运行对话框中直接输入,Regedit,即可。,(,2,)在,WindowwsSystem32,文件夹下找到,Regedt32.exe,,双击该程序即可。,2.,注册表编辑器,44,/60,3.,注册表的结构,注册表被组织成子目录树及其项、子项和值项的分层结构,具体内容取决于安装在每台计算机上的设备、服务和程序。一台计算机上的注册表内容可能与另一台有很大不同。注册表项可以有子项,同样,子项也可以有子项。,45,/60,1.,注册表子目录树,(1)HKEY_LOCAL_MACHINE,:包含本地计算机系统的信息,包括硬件和操作系统数据,如总线类型、系统内存、设备驱动程序和启动控制数据。,(2)HKEY_CLASSES_ROOT,:包含由各种,OLE,技术使用的信息和文件类型关联数据。如,HKEY_LOCAL_MACHINESOFTWAREClasses,或,HKEY_CURRENT_USERSOFTWAREClasses,中存在某个项或值,则对应的项或值将出现在,HKEY_CLASSES_ROOT,中。如果两处均存在项或值,,HKEY_CURRENT_USER,版本将是出现在,HKEY_CLASSES_ROOT,中的一个。,46,/60,(3)HKEY_CURRENT_USER,:包括当前以交互方式(与远程方式相反)登录用户的用户配置文件,包括环境变量、桌面设置、网络连接、打印机和程序首选项。该子目录树是,HKEY_USERS,子目录树的别名并指向,HKEY_USERS,当前用户的安全,ID,。,(4)HKEY_USER,中的信息。要远程访问服务器的用户在服务器的该项下没有配置文件,他们的配置文件加载到他们自己计算机的注册表中。,(5)HKEY_CURRENT_CONFIG,:包含在启动时由本地计算机使用的硬件配置文件的相关信息。该信息用于配置一些设备,例如要加载的设备驱动程序或显示时使用的分辨率。该子目录树指向,HKEY_LOCAL_MACHINESYSTEMCurrentControlSetHardwareProfilesCurrent,。,1.,注册表子目录树,47,/60,2,注册表项中的值项,在注册表中,子树是包含项、子项和值项的主要节点。每个注册表项或子项都可以包含称为值项的数据。有些值项存储每个用户的特殊信息,而有些值项则存储应用于计算机所有用户的信息。值项包括三部分:值的名称、值的数据类型和值本身。,48,/60,3.,注册表的安全要求,编辑注册表前,应仔细了解注册表各子树及子树下各项、项值的含义,修改后会出现的效果,在更改注册表前,必须建立备份副本,不要使用其它版本的,Windows,注册表来替换现有的注册表,尽量使用安全、可靠、方便的注册表编辑器来修改注册表,不要让注册表编辑器在无人值守的情况下运行,49,/60,4.,注册表编辑器的使用,修改启动项,删除恶意程序,修改系统环境,注册表的导入和导出,注册表的备份,在,DOS,下备份注册表,50,/60,5.,清理、优化注册表,我们知道,,Windows,的注册表实际上是一个很庞大的数据库,它包含了系统初始化、应用程序初始化信息等一系列,Windows,运行信息和数据。在一些不需要的软件卸载后,,Windows,注册表中有关已经卸载的应用程序参数往往不能清除干净,会留下大量垃圾,使注册表逐步增大,以至臃肿不堪。,在系统经过长时间使用,启动速度、运行速度变的非常缓慢时,就需要给注册表进行“减肥”了。手工清理注册表,是一件烦琐的事,并且很危险。不过,使用清理注册表软件就比较省心了。,51,/60,9.4 Windows XP,优化,Windows,在运行过程中会产生一些临时文件,这些临时文件会占用磁盘空间,对系统也没有用处,因此在维护系统时应该对这些临时文件进行清理。,1.,磁 盘 清 理,Windows XP,的优化包括磁盘清理、磁盘碎片整理、加快开、关机过程、节省系统资源、加快软件运行速度、加快错误处理过程、减少出错时所需的时间、优化网络及浏览速度、加快右键菜单的弹出速度、保障系统安全、增加多线程连接、关闭不需要的插件、加强媒体播放能力等内容。,52,/60,对临时文件进行清理可以手动进行,但是这样会比较麻烦,而且容易删除有用的文件。在,Windows,操作系统中自带有磁盘清理工具,通过磁盘清理程序可以快速清除上网留下的临时文件、回收站中没有删除的文件和,Windows,运行过程中产生的临时文件等系统垃圾。,1.,磁 盘 清 理,2.,碎 片 整 理,在使用,Windows,的过程中,随着不停地读写硬盘、删除数据,使得磁盘中会产生大量的碎片。磁盘碎片对系统的影响是非常明显的,因此计算机在使用一段时间后应该进行碎片整理,可利用系统自带的整理工具进行整理。,53,/60,3.,其它优化内容,禁止错误汇报,设备系统失败和编辑启动项,调整为最佳状态,设置处理器计划和内存使用,设置虚拟内存,关闭系统还原功能,关闭自动更新,关闭远程桌面取消休眠功能,将,文件夹转移到其它分区,将,IE,临时文件夹转移到其它分区,设置,Windows,主题,设置任务栏,54,/60,9.5,超级兔子软件的使用,55,/60,9.6 Windows,优化大师的使用,56,/60,9.7,删除文件的恢复,当不正确删除文件又不能通过回收站恢复,而又需要被删除的文件时,可采取以下途径恢复:,1.,要养成备份文件的良好习惯,事前下载磁盘恢复工具并安装。,2.,立即停止磁盘写操作,并启动磁盘恢复工具。,3.,找到删除文件的位置并通过适当的磁盘恢复功能查找扫描磁盘。,4.,选中找到的文件,恢复至适当位置。,5.,修改文件名称。,通过此方法可基本恢复文件夹、文件、分区信息,57,/60,9.8,帐户的管理,为保证高效安全地使用好计算机,对于个人机器可采用以下方法配合其它软件的作用操作:,1.,在任何情况下,在,administrator,帐户下只进行软件安装,系统优化,病毒处理,环境设置等项操作。,2.,开设一般帐户,2,个,并采用不同的密码和用户名。并在超级用户下给普通用户分配适当的资源和权限。,3.,平时在普通用户,1,下使用。,4.,上网时,在用户,1,下通过右击,IE,选用用户,2,操作。,5.,发现用户,1,使用有问题或有木马和病毒时,进入超级用户,删除用户,1,,再重新建立用户,1,。,58,/60,9.9,系统的备份,系统的备份必须在磁盘清理与优化、杀毒完成后进行,可通过以下三种方法制作系统备份:,1.,通过系统自带的备份、还原工具:,59,/60,2.,采用,ghost,软件备份(应事先有,ghost,启动盘),60,/60,3.,采用,winpe,软件备份与恢复(应事先有,winpe,启动盘),对,SATA,接口的硬盘,由于无法在,DOS,下识别,一般采用,WINPE,系统启动计算机,然后进入开始,程序,-,系统备份与恢复,选择,Ghost32.exe,进行系统备份与恢复,其过程与,DOS,下的操作过程类似。,
展开阅读全文