A. 什麼是病毒
病毒定義
計算機病毒是一個程序,一段可執行碼。就像生物病毒一樣,計算機病毒有獨特的復制能力。計算機病毒可以很快地蔓
延,又常常難以根除。它們能把自身附著在各種類型的文件上。當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨
同文件一起蔓延開來。
除復制能力外,某些計算機病毒還有其它一些共同特性:一個被污染的程序能夠傳送病毒載體。當你看到病毒載體似乎
僅僅表現在文字和圖象上時,它們可能也已毀壞了文件、再格式化了你的硬碟驅動或引發了其它類型的災害。若是病毒並不
寄生於一個污染程序,它仍然能通過占據存貯空間給你帶來麻煩,並降低你的計算機的全部性能。
可以從不同角度給出計算機病毒的定義。一種定義是通過磁碟、磁帶和網路等作為媒介傳播擴散,能「傳染」 其他程序
的程序。另一種是能夠實現自身復制且藉助一定的載體存在的具有潛伏性、傳染性和破壞性的程序。還有的定義是一種人為
製造的程序,它通過不同的途徑潛伏或寄生在存儲媒體(如磁碟、內存)或程序里。當某種條件或時機成熟時,它會自生復制
並傳播,使計算機的資源受到不同程序的破壞等等。這些說法在某種意義上借用了生物學病毒的概念,計算機病毒同生物病毒
所相似之處是能夠侵入計算機系統和網路,危害正常工作的「病原體」。它能夠對計算機系統進行各種破壞,同時能夠自我復
制, 具有傳染性。
所以, 計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里, 當達到某種條件時即被激活的具有對計
算機資源進行破壞作用的一組程序或指令集合。
計算機病毒的生命周期
計算機病毒的產生過程可分為:程序設計-傳播-潛伏-觸發、運行-實行攻擊。計算機病毒擁有一個生命周期,從生成開
始到完全根除結束。下面我們描述病毒生命周期的各個時期。
開發期:在幾年前,製造一個病毒需要計算機編程語言的知識。但是今天有一點計算機編程知識的人都可以製造一個病
毒。通常計算機病毒是一些誤人歧途的、試圖傳播計算機病毒和破壞計算機的個人或組織製造的。
傳染期:在一個病毒製造出來後,病毒的編寫者將其拷貝並確認其已被傳播出去。通常的辦法是感染一個流行的程序,
再將其放入BBS站點上、校園和其他大型組織當中分發其復制物。
潛伏期:病毒是自然地復制的。一個設計良好的病毒可以在它活化前長時期里被復制。這就給了它充裕的傳播時間。這
時病毒的危害在於暗中占據存儲空間。
發作期:帶有破壞機制的病毒會在遇至(某一特定條件時發作,一旦遇上某種條件,比如某個日期或出現了用戶採取的
某特定行為,病毒就被活化了。沒有感染程序的病毒屬於沒有活化,這時病毒的危害在於暗中占據存儲空間。
發現期:這一段並非總是這樣做,但通常如此。當一個病毒被檢測到並被隔離出來後,它被送到計算機安全協會或反病
毒廠家,在那裡病毒被通報和描述給反病毒研究工作者。通常發現病毒是在病毒成為計算機社會的災難之前完成的。
消化期:在這一階段,反病毒開發人員修改他們的軟體以使其可以檢測到新發現的病毒。這段時間的長短取決於開發人
員的素質和病毒的類型。
消亡期:若是所有用戶安裝了最新版的殺毒軟體,那麼任何病毒都將被掃除。這樣沒有什麼病毒可以廣泛地傳播,但有
一些病毒在消失之前有一個很長的消亡期。至今,還沒有哪種病毒已經完全消失,但是某些病毒已經在很長時間里不再是一
個重要的威脅了。
計算機病毒的特性
計算機病毒一般具有以下特性:
1.計算機病毒的程序性(可執行性)
計算機病毒與其他合法程序一樣,是一段可執行程序,但它不是一個完整的程序,而是寄生在其他可執行程序上,
因此它享有一切程序所能得到的權力。在病毒運行時,與合法程序爭奪系統的控制權。計算機病毒只有當它在計算機
內得以運行時,才具有傳染性和破壞性等活性。也就是說計算機CPU的控制權是關鍵問題。 若計算機在正常程序控制
下運行,而不運行帶病毒的程序,則這台計算機總是可靠的。在這台計算機上可以查看病毒文件的名字,查看計算機
病毒的代碼,列印病毒的代碼,甚至拷貝病毒程序,卻都不會感染上病毒。反病毒技術人員整天就是在這樣的環境下
工作。他們的計算機雖也存有各種計算機病毒的代碼,但己置這些病毒於控制之下,計算機不會運行病毒程序,整個
系統是安全的。相反,計算機病毒一經在計算機上運行,在同一台計算機內病毒程序與正常系統程序,或某種病毒與
其他病毒程序爭奪系統控制權時往往會造成系統崩潰,導致計算機癱瘓。反病毒技術就是要提前取得計算機系統的控
制權,識別出計算機病毒的代碼和行為,阻止其取得系統控制權。反病毒技術的優劣就是體現在這一點上。一個好的
抗病毒系統應該不僅能可靠地識別出已知計算機病毒的代碼,阻止其運行或旁路掉其對系統的控制權(實現安全帶毒
運行被感染程序),還應該識別出未知計算機病毒在系統內的行為,阻止其傳染和破壞系統的行動。
2.計算機病毒的傳染性
傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可
得到大量繁殖,井使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機
擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒
是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機井得以執行,它就會搜尋其他符合其傳染條件的程
序或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那
么病毒會在這台機子上迅速擴散,其中的大量文件(一般是可執行文件)會被感染。而被感染的文件又成了新的傳染
源,再與其他機器進行數據交換或通過網路接觸,病毒會繼續進行傳染。
正常的計算機程序一般是不會將自身的代碼強行連接到其他程序之上的。而病毒卻能使自身的代碼強行傳染到一
切符合其傳染條件的未受到傳染的程序之上。計算機病毒可通過各種可能的渠道,如軟盤、計算機網路去傳染其他的
計算機。當您在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟盤已感染上了病毒,而與這台機器相聯網
的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。
病毒程序通過修改磁碟扇區信息或文件內容並把自身嵌入到其中的方法達到病毒的傳染和擴散。被嵌入的程序叫
做宿主程序。
3.計算機病毒的潛伏性
一個編制精巧的計算機病毒程序,進入系統之後一般不會馬上發作,可以在幾周或者幾個月內甚至幾年內隱藏在
合法文件中,對其他系統進行傳染,而不被人發現,潛伏性愈好,其在系統中的存在時間就會愈長,病毒的傳染范圍
就會愈大。
潛伏性的第一種表現是指,病毒程序不用專用檢測程序是檢查不出來的,因此病毒可以靜靜地躲在磁碟或磁帶里
呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續為害。潛伏性的第二種表現是指,
計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得
到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟文件、對
數據文件做加密、封鎖鍵盤以及使系統死鎖等。
4.計算機病毒的可觸發性
病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛
伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又
要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發
條件,這些條件可能是時間、日期、文件類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如
果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。
5.計算機病毒的破壞性
所有的計算機病毒都是一種可執行程序,而這一可執行程序又必然要運行,所以對系統來講,所有的計算機病毒
都存在一個共同的危害,即降低計算機系統的工作效率,佔用系統資源,其具體情況取決於入侵系統的病毒程序。
同時計算機病毒的破壞性主要取決於計算機病毒設計者的目的,如果病毒設計者的目的在於徹底破壞系統的正常
運行的話,那麼這種病毒對於計算機系統進行攻擊造成的後果是難以設想的,它可以毀掉系統的部分數據,也可以破
壞全部數據並使之無法恢復。
但並非所有的病毒都對系統產生極其惡劣的破壞作用。有時幾種本沒有多大破壞作用的病毒交叉感染,也會導致系統
崩潰等重大惡果。
6.攻擊的主動性
病毒對系統的攻擊是主動的,不以人的意志為轉移的。也就是說,從一定的程度上講,計算機系統無論採取多
么嚴密的保護措施都不可能徹底地排除病毒對系統的攻擊,而保護措施充其量是一種預防的手段而已。
7.病毒的針對性
計算機病毒是針對特定的計算機和特定的操作系統的。例如,有針對1BM PC機及其兼容機的,有針對App1e公司
的Macintosh的,還有針對UNIX操作系統的。例如小球病毒是針對IBM PC機及其兼容機上的DOS操作系統的。
8.病毒的非授權性
病毒未經授權而執行。一般正常的程序是由用戶調用,再由系統分配資源,完成用戶交給的任務。其目的對用戶
是可見的、透明的。而病毒具有正常程序的一切特性,它隱藏在正常程序中,當用戶調用正常程序時竊取到系統的控
制權,先於正常程序執行,病毒的動作、目的對用戶是未知的,是未經用戶允許的。
9.病毒的隱蔽性
病毒一般是具有很高編程技巧,短小精悍的程序。通常附在正常程序中或磁碟較隱蔽的地方,也有個別的以隱含
文件形式出現。目的是不讓用戶發現它的存在。如果不經過代碼分析,病毒程序與正常程序是不容易區別開來的。一
般在沒有防護措施的情況下,計算機病毒程序取得系統控制權後,可以在很短的時間里傳染大量程序。而且受到傳染
後,計算機系統通常仍能正常運行,使用戶不會感到任何異常,好像不曾在計算機內發生過什麼。試想,如果病毒在
傳染到計算機上之後,機器馬上無法正常運行,那麼它本身便無法繼續進行傳染了。正是由於隱蔽性,計算機病毒得
以在用戶沒有察覺的情況下擴散並游盪於世界上百萬台計算機中。
大部分的病毒的代碼之所以設計得非常短小,也是為了隱藏。病毒一般只有幾百或1K位元組,而 PC機對DOS文件的
存取速度可達每秒幾百KB以上,所以病毒轉瞬之間便可將這短短的幾百位元組附著到正常程序之中,使人非常不易察覺。
計算機病毒的隱蔽性表現在兩個方面:
一是傳染的隱蔽性,大多數病毒在進行傳染時速度是極快的,一般不具有外部表現,不易被人發現。讓我們設想,
如果計算機病毒每當感染一個新的程序時都在屏幕上顯示一條信息「我是病毒程序,我要干壞事了」,那麼計算機病
毒早就被控制住了。確實有些病毒非常「勇於暴露自己」,時不時在屏幕上顯示一些圖案或信息,或演奏一段樂曲。
往往此時那台計算機內已有許多病毒的拷貝了。許多計算機用戶對計算機病毒沒有任何概念,更不用說心理上的警惕
了。他們見到這些新奇的屏幕顯示和音響效果,還以為是來自計算機系統,而沒有意識到這些病毒正在損害計算機系
統,正在製造災難。
二是病毒程序存在的隱蔽性,一般的病毒程序都夾在正常程序之中,很難被發現,而一旦病毒發作出來,往往已
經給計算機系統造成了不同程度的破壞。被病毒感染的計算機在多數情況下仍能維持其部分功能,不會由於一感染上
病毒,整台計算機就不能啟動了,或者某個程序一旦被病毒所感染,就被損壞得不能運行了,如果出現這種情況,病
毒也就不能流傳於世了。計算機病毒設計的精巧之處也在這里。正常程序被計算機病毒感染後,其原有功能基本上不
受影響,病毒代碼附於其上而得以存活,得以不斷地得到運行的機會,去傳染出更多的復制體,與正常程序爭奪系統
的控制權和磁碟空間,不斷地破壞系統,導致整個系統的癱瘓。病毒的代碼設計得非常精巧而又短小。
10.病毒的衍生性
這種特性為一些好事者提供了一種創造新病毒的捷徑。
分析計算機病毒的結構可知,傳染的破壞部分反映了設計者的設計思想和設計目的。但是,這可以被其他掌握原
理的人以其個人的企圖進行任意改動,從而又衍生出一種不同於原版本的新的計算機病毒(又稱為變種)。這就是計
算機病毒的衍生性。這種變種病毒造成的後果可能比原版病毒嚴重得多。
11.病毒的寄生性(依附性)
病毒程序嵌入到宿主程序中,依賴於宿主程序的執行而生存,這就是計算機病毒的寄生性。病毒程序在侵入到宿
主程序中後,一般對宿主程序進行一定的修改,宿主程序一旦執行,病毒程序就被激活,從而可以進行自我復制和繁
衍。
12.病毒的不可預見性
從對病毒的檢測方面來看,病毒還有不可預見性。不同種類的病毒,它們的代碼千差萬別,但有些操作是共有的
(如駐內存,改中斷)。有些人利用病毒的這種共性,製作了聲稱可查所有病毒的程序。這種程序的確可查出一些新
病毒,但由於目前的軟體種類極其豐富,且某些正常程序也使用了類似病毒的操作甚至借鑒了某些病毒的技術。使用
這種方法對病毒進行檢測勢必會造成較多的誤報情況。而且病毒的製作技術也在不斷的提高,病毒對反病毒軟體永遠
是超前的。新一代計算機病毒甚至連一些基本的特徵都隱藏了,有時可通過觀察文件長度的變化來判別。然而,更新
的病毒也可以在這個問題上蒙蔽用戶,它們利用文件中的空隙來存放自身代碼,使文件長度不變。許多新病毒則採用
變形來逃避檢查,這也成為新一代計算機病毒的基本特徵。
13.計算機病毒的欺騙性
計算機病毒行動詭秘,計算機對其反應遲鈍,往往把病毒造成的錯誤當成事實接受下來,故它很容易獲得成功。
14.計算機病毒的持久性
即使在病毒程序被發現以後,數據和程序以至操作系統的恢復都非常困難。特別是在網路操作情況下,由於病毒
程序由一個受感染的拷貝通過網路系統反復傳播,使得病毒程序的清除非常復雜。
計算機病毒的傳播途徑
第一種途徑
&127;&127;&127;&127;
&127;&127;&127; 通過不可移動的計算機硬體設備進行傳播,這些設備通常有計算機的專用ASIC晶元和硬碟等。這種病毒雖然極少,
但破壞力卻極強,目前尚沒有較好的檢測手段對付。
第二種途徑
&127;&127;&127; 通過移動存儲設備來傳播這些設備包括軟盤、磁帶等。在移動存儲設備中,軟盤是使用最廣泛移動最頻繁的存儲
介質,因此也成了計算機病毒寄生的「溫床」。目前,大多數計算機都是從這類途徑感染病毒的。
第三種途徑
&127;&127;&127; 通過計算機網路進行傳播。現代信息技術的巨大進步已使空間距離不再遙遠,「相隔天涯,如在咫尺」,但也為
計算機病毒的傳播提供了新的「高速公路」。計算機病毒可以附著在正常文件中通過網路進入一個又一個系統, 國內計
算機感染一種「進口」病毒已不再是什麼大驚小怪的事了。在我們信息國際化的同時, 我們的病毒也在國際化。估計以
後這種方式將成為第一傳播途徑。
第四種途徑
&127;&127;&127; 通過點對點通信系統和無線通道傳播。目前,這種傳播途徑還不是十分廣泛,但預計在未來的信息時代,這種途
徑很可能與網路傳播途徑成為病毒擴散的兩大「時尚渠道」。
計算機病毒的危害及症狀
在計算機病毒出現的初期,說到計算機病毒的危害,往往注重於病毒對信息系統的直)接破壞作用,比如格式化
硬碟、刪除文件數據等,並以此來區分惡性病毒和良性病毒。其實這些只是病毒劣跡的一部分,隨著計算機應用的發
展,人們深刻地認識到凡是病毒都可能對計算機信息系統造成嚴重的破壞。
計算機病毒的主要危害
計算機病毒的主要危害有:
1.病毒激發對計算機數據信息的直接破壞作用
大部分病毒在激發的時候直接破壞計算機的重要信息數據,所利用的手段有格式化磁碟、改寫文件分配表和目錄
區、刪除重要文件或者用無意義的「垃圾」數據改寫文件、破壞CMO5設置等。
磁碟殺手病毒(D1SK KILLER),內含計數器,在硬碟染毒後累計開機時間48小時內激發,激發的時候屏幕上顯
示「Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!」 (警
告!D1SK KILLER ll1在工作,不要關閉電源或取出磁碟),改寫硬碟數據。被D1SK KILLER破壞的硬碟可以用殺毒
軟體修復,不要輕易放棄。
2.佔用磁碟空間和對信息的破壞
寄生在磁碟上的病毒總要非法佔用一部分磁碟空間。
引導型病毒的一般侵佔方式是由病毒本身占據磁碟引導扇區,而把原來的引導區轉移到其他扇區,也就是引導型
病毒要覆蓋一個磁碟扇區。被覆蓋的扇區數據永久性丟失,無法恢復。
文件型病毒利用一些DOS功能進行傳染,這些DOS功能能夠檢測出磁碟的未用空間,把病毒的傳染部分寫到磁碟的
未用部位去。所以在傳染過程中一般不破壞磁碟上的原有數據,但非法侵佔了磁碟空間。一些文件型病毒傳染速度很
快,在短時間內感染大量文件,每個文件都不同程度地加長了,就造成磁碟空間的嚴重浪費。
3.搶占系統資源
除VIENNA、CASPER等少數病毒外,其他大多數病毒在動態下都是常駐內存的,這就必然搶佔一部分系統資源。病
毒所佔用的基本內存長度大致與病毒本身長度相當。病毒搶占內存,導致內存減少,一部分軟體不能運行。除佔用內
存外,病毒還搶佔中斷,干擾系統運行。計算機操作系統的很多功能是通過中斷調用技術來實現的。病毒為了傳染激
發,總是修改一些有關的中斷地址,在正常中斷過程中加入病毒的「私貨」,從而干擾了系統的正常運行。
4.影響計算機運行速度
病毒進駐內存後不但干擾系統運行,還影響計算機速度,主要表現在:
(1)病毒為了判斷傳染激發條件,總要對計算機的工作狀態進行監視, 這相對於計算機的正常運行狀態既多餘
又有害。
(2)有些病毒為了保護自己,不但對磁碟上的靜態病毒加密,而且進駐內存後的動態病毒也處在加密狀態,CPU
每次定址到病毒處時要運行一段解密程序把加密的病毒解密成合法的CPU指令再執行; 而病毒運行結束時再用一段程
序對病毒重新加密。這樣CPU額外執行數千條以至上萬條指令。
(3)病毒在進行傳染時同樣要插入非法的額外操作,特別是傳染軟盤時不但計算機速度明顯變慢, 而且軟盤正
常的讀寫順序被打亂,發出刺耳的雜訊。
5.計算機病毒錯誤與不可預見的危害
計算機病毒與其他計算機軟體的一大差別是病毒的無責任性。編制一個完善的計算機軟體需要耗費大量的人力、
物力,經過長時間調試完善,軟體才能推出。但在病毒編制者看來既沒有必要這樣做,也不可能這樣做。很多計算機
病毒都是個別人在一台計算機上匆匆編制調試後就向外拋出。反病毒專家在分析大量病毒後發現絕大部分病毒都存在
不同程度的錯誤。
錯誤病毒的另一個主要來源是變種病毒。有些初學計算機者尚不具備獨立編制軟體的能力,出於好奇或其他原因
修改別人的病毒,造成錯誤。
計算機病毒錯誤所產生的後果往往是不可預見的,反病毒工作者曾經詳細指出黑色星期五病毒存在9處錯誤, 乒
乓病毒有5處錯誤等。但是人們不可能花費大量時間去分析數萬種病毒的錯誤所在。 大量含有未知錯誤的病毒擴散傳
播,其後果是難以預料的。
6.計算機病毒的兼容性對系統運行的影響
兼容性是計算機軟體的一項重要指標,兼容性好的軟體可以在各種計算機環境下運行,反之兼容性差的軟體則對
運行條件「挑肥揀瘦」,要求機型和操作系統版本等。病毒的
編制者一般不會在各種計算機環境下對病毒進行測試,因此病毒的兼容性較差,常常導致
死機。
7.計算機病毒給用戶造成嚴重的心理壓力
據有關計算機銷售部門統計,計算機售後用戶懷疑「計算機有病毒」而提出咨詢約占售後服務工作量的60%以上。
經檢測確實存在病毒的約佔70%,另有30%情況只是用戶懷疑,而實際上計算機並沒有病毒。那麼用戶懷疑病毒的理
由是什麼呢?多半是出現諸如計算機死機、軟體運行異常等現象。這些現象確實很有可能是計算機病毒造成的。但又
不全是,實際上在計算機工作「異常」的時候很難要求一位普通用戶去准確判斷是否是病毒所為。大多數用戶對病毒
採取寧可信其有的態度,這對於保護計算機安全無疑是十分必要的,然而往往要付出時間、金錢等方面的代價。僅僅
懷疑病毒而冒然格式化磁碟所帶來的損失更是難以彌補。不僅是個人單機用戶,在一些大型網路系統中也難免為甄別
病毒而停機。總之計算機病毒像「幽靈」一樣籠罩在廣大計算機用戶心頭,給人們造成巨大的心理壓力,極大地影響
了現代計算機的使用效率,由此帶來的無形損失是難以估量的。
B. 志琪投屏器搜不到設備,怎麼辦
打電話給售後啊!AWIND奇機無線投屏器如果搜索找不到設備的話,主要原因是2.4G/5G雙頻輸出,大多數情況下新產品是默認5G的,而手機/電腦不支持5G 去設備後台,調成2.4G 頻率就好了。
C. 上海華琪KG316T微電腦時控開關說明書的內容是什麼
微電腦時控開關說明書的內容
藍牙時控開關安裝:
安裝方式有3種:1.釘子固定、2.釘子掛裝、3.導軌
藍牙時控開關接線:
由電氣專業人員按藍牙定時開關標簽上的接線圖,接好線路並通電,電源指示燈(紅色燈)亮。
注意:電源電壓為AC220v。
1.電器的功率小,在藍牙定時開關的功率范圍之內(小於1320W)。
2.電器的功率比較大(大於1320W),藍牙定時開關無法直接控制,需要添加交流接線器,用藍牙定時開關控制交流接觸器,通過交流接觸器的控制負載。
藍牙時控開關設置定時:
1.給藍牙定時開關通電,打開手機藍牙。
2.打開微信掃一掃,掃描開關上的二維碼,進行小程序控製版面。
3.點擊設備進行連接,輸入密碼,初始密碼是0000。
4.點擊開機、關機手動控制設備的開、關,點擊定時設置(根據自己的定時需求進行設置就可以了)。
5.點擊頁面底部的保存發送。
D. 電視機已經連上有線網,為什麼還是看不了
1、雖連上無線網,只是連上內網。若外網信號質量不好,也是不能上網搜索節目源;
2、電視機設置有誤,也會無法連接到電視廠商網站,也無法收看。通常電視的Android系統會提示問題原因的。留心觀察屏幕提示,幫助判斷原因;
E. 我的電腦剛才還好好的,突然就黑屏開不了機
電腦黑屏開不了機
步驟1、當出現不能開機的問題時,首先可以採用釋放靜電的方法。具體的操作方法是,先撥掉主機電源,然後再按幾次主機電源開關鍵;
步驟2、如果上面這個方法不管用的話,接下來還可以嘗試打開主機面板。在操作以前,請先斷開主機電源。在主板上找到一顆紐扣般大小的東東,它就是【BIOS】電池了。在電池外圈通常都有一個用於固定的彈簧,按住可以取出電池;
步驟3、手動扣掉主板上的【BIOS】電池,過幾分鍾再放回去。把【BIOS】電池還原以後,接下來為主機接上電源,看看是否可以正常開機;
步驟4、把主板上的內存條取下來,然後再開機,看看主機會不會有蜂鳴報警聲。如果有的話,那確定是內存出問題了;
步驟5、內存條取下來以後,可以用橡皮擦擦拭一下金手指,然後再裝進主板中。如果一切正常的話,此時應該可以正常啟動主機,看到開機畫面;
步驟6、當上面的二個方法都不管用時,還可以用最小化方法來測試。什麼是最小化測試呢?就是把主板上的其它介面全部撥掉,只留 CPU、內存和電源,看看是否可以正常開機。當然在撥主板上的介面線時,請記住它所在的位置,避免還原時插錯。一般可以把光碟機,硬碟,顯卡這些部件拆卸下來;
步驟7、使用電腦時,有時候會遇到硬碟故障,導致不能正常開機。此時能看到開機畫面,但電腦就一直停留在自檢界面。如果硬碟問題嚴重,你還會聽到硬碟會發出聲音。如果是這種情況,只要把硬碟撥掉,電腦立即恢復正常。
F. 荷葉一滴露打一生肖,風鳴滄江急夜流的
Everything is ready
這 兒 都 顆 以 萬
nszg./www.cf-q.com
---------------
一、主路由器設置方法:
1、先將網線(匯流排)插在無線路由器的WAN口,用一條網線一頭插入無線路由器的任意LAN口一頭連接電腦網卡,開啟路由器的電源。
2、電腦打開瀏覽器在地址欄填上無線路由器的設置網址:192.168.1.1(路由器背面有標注)。
3、然後輸入admin默認賬戶名和密碼相同(路由器背面也有原始數據的提示)點確定。
4、進入無線路由器設置界面之後,按照設置向導選擇上網方式(不同的寬頻選擇的方式也不同),輸入上網賬號及密碼。
5、保存,繼續設置無線密鑰,(密碼建議使用數字和英文組合,最好中間使用@符號,這樣防止給別人蹭網)
6、保存以後,即可正常上網了。
G. 志琪同屏器怎麼安裝,怎麼實用
踢咯哈接你