注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络计算机科学理论与基础知识计算机综合使用技巧

计算机综合使用技巧

计算机综合使用技巧

定 价:¥25.00

作 者: 计建华、葛建军
出版社: 南京大学出版社
丛编项: IT管理服务(IMS)人才培养系列教材
标 签: 计算机与互联网

购买这本书可以去


ISBN: 9787305052309 出版时间: 2008-01-01 包装: 平装
开本: 16 页数: 227 字数:  

内容简介

  《IT管理服务(IMS)人才培养系列教材:计算机综合使用技巧》从系统和网络两个方面系统地阐述了Windows操作系统安装、Linux系统安装、安装Linux和Windows双操作系统、Windows平台常用服务架设、网络环境下操作系统的安全防范、Windows常用网络命令详解、IE的常用技巧等计算机综合使用技巧。当今社会的信息化进程不断推进,今后的时代,控制世界的力量将不再是军事力量,而是以信息能力走在前列的国家。工业发达国家都不惜重金,正在培育、招揽信息技术人才、发展信息产业、建造信息高速公路,在信息技术领域,各国之间的竞争日趋激烈。为此,编者编写了《IT管理服务(IMS)人才培养系列教材:计算机综合使用技巧》,以为我国培养出更多优秀的人才。

作者简介

暂缺《计算机综合使用技巧》作者简介

图书目录

上篇 系统篇
第1章 Windows操作系统安装
1.1 熟悉CMOS设置
1.1.1 简介
1.1.2 设置
1.2 Windows XP Professional的安装
1.3 驱动程序安装
1.3.1 主板驱动程序安装
1.3.2 显卡和显示器驱动程序安装
1.3.3 声卡驱动程序安装
1.4 Windows系列装机常用工具清单
第2章 Linux系统安装
2.1 安装前的准备
2.1.1 检查硬件支持
2.1.2 确认安装方式
2.2 正式开始安装
2.2.1 选择系统默认语言
2.2.2 分区操作
2.2.3 选择安装组件
2.3 更改启动方式
2.3.1 进入字符界面
2.3.2 自由转换字符界面和X-Window图形界面
2.4 Linux下安装驱动程序
2.4.1 在Linux下安装显卡驱动程序
2.4.2 Linux下网卡驱动安装及故障排除
2.4.3 Linux操作系统下安装声卡驱动
2.5 Linux装机常用软件工具清单
第3章 安装Linux和Windows双操作系统
3.1 给Linux划分领地
3.2 使用Linux引导管理器
3.2.1 选择定制安装
3.2.2 创建Linux分区
3.2.3 Linux引导管理器的配置
3.3 使用ntldr实现双重引导
3.3.1 在Red Hat环境下备份引导扇区
3.3.2 在Windows XP环境下备份Linux引导扇区
第4章 Windows XP Professional使用技巧
4.1 一般使用技巧
4.1.1 在Microsoft Windows XP中使用传真
4.1.2 在Microsoft Windows XP中使用NetMeeting
4.1.3 使用屏幕键盘
4.1.4 各种驱动安装方法详细介绍
4.1.5 电脑驱动的科学安装方法
4.2 定制计算机
4.2.1 如何查看是否处在工作组中或者域中
4.2.2 是否希望独享系统
4.2.3 在桌面上添加快捷方式
4.2.4 将任务栏移动到新位置
4.2.5 只需按下单个键即可将对象添加至收藏夹
4.2.6 随心所欲使用单击操作方式
4.2.7 使用Web图片作为墙纸
4.2.8 自定义任务栏
4.3 通信
4.3.1 从Internet Explorer浏览器地址栏执行信息搜索
4.3.2 节省花费在URL地址输入上的时间和精力
4.4 安全性
4.4.1 自动实现系统更新
4.4.2 以简便快捷的方式调用系统设置
4.4.3 查找加密文件
4.4.4 注册表的备份和恢复
4.4.5 修改其他用户的注册表
4.5 计算机维护
4.5.1 驱动程序的备份
4.5.2 查找驱动程序信息
4.5.3 夏令时、远程计算机和系统时钟调整
4.5.4 修复损害的事件日志文件
4.5.5 在停电期间对文件加以保护
4.5.6 为改善性能表现而修改相关设置
4.6 数字化媒体
4.6.1 以批量方式对数字图像文件进行重命名
4.6.2 自动将图片下载到特定文件夹
4.6.3 为图片打印而定制版面
4.6.4 修复AVI文件中的电影冲突
4.7 故障诊断
4.7.1 创建自定义的恢复点
4.7.2 在Windows XP中执行磁盘错误检测
第5章 Linux操作系统常用技巧
5.1 常用的基本技巧
5.2 开启Linux系统防火墙
5.3 RedHat Linux的防火墙设置
第6章 电脑硬件的常用检测方法和技巧
6.1 处理器信息检测
6.1.1 CPU-Z工具
6.1.2 Intel Processor Identification Utility(英特尔处理器识别实用程序)
6.1.3 AMD CPUInfo AMD CPU检测工具
6.2 内存信息检测
6.2.1 利用CPU-Z检测内存
6.2.2 利用Evetst软件检测内存
6.3 系统整体信息检测
6.3.1 CPU信息检测
6.3.2 硬盘检测
6.3.3 显卡检测
下篇 网络篇
第7章 上网环境的搭建
7.1 家庭组网常用的三种方式
7.1.1 简单的家庭网络
7.1.2 利用路由器或交换机或集线器(选其一)
7.1.3 无线家庭组网
7.2 路由器配置实现多PC共享上网
7.2.1 配置路由器前的准备工作
7.2.2 怎样进入路由器管理界面
7.2.3 检查电脑和路由器能不能通讯
7.3 常见路由器设置方法
7.3.1 华为SmartAX MT800的路由配置方法
7.3.2 netcore(磊科)宽带路由器设置图解
7.4 用ADSL实现宽带上网
7.4.1 ADSL上网速度慢的原因及快速排除方法
7.4.2 ADSL Modem使用故障解析
7.4.3 注册表简易优化法大大提高ADSL工作效率
7.4.4 可以提高宽带拨号上网速度的因素
7.4.5 ADSL拨号中出现的错误代码
7.4.6 ADSL账号被破解原理与防御
第8章 Windows平台常用服务架设
8.1 局域网共享上网技巧三则
8.2 解决XP局域网访问故障的常用技巧
8.3 使用IIS组建Web服务器
8.3.1 安装IIS组件
8.3.2 MS SQL Server的安装与启动
8.4 IIS服务中FTP站点的建立与维护
8.4.1 创建新的FTP站点
8.4.2 创建虚拟目录
8.4.3 站点的维护与管理
8.4.4 访问FTP服务器
第9章 网络环境下操作系统的安全防范
9.1 全方位了解黑客如何入侵NT系统
9.1.1 普通共享资源的入侵
9.1.2 默认及隐藏共享资源的入侵
9.1.3 IPC$连接入侵的高级手段
9.1.4 深入入侵
9.1.5 其他入侵
9.2 Windows XP的安全防护
9.2.1 正确设置和管理账户
9.2.2 正确地设置目录和文件权限
9.2.3 网络服务安全管理
9.2.4 本地安全策略
9.2.5 审核策略
9.2.6 Windows日志文件的保护
9.3 修改注册表增强系统抵抗DDOS攻击
第10章 Windows常用网络命令详解
10.1 Ping命令的使用技巧
10.1.1 通过Ping检测网络故障的典型次序
10.1.2 Ping命令的常用参数选项
10.2 Netstat命令的使用技巧
10.2.1 netstat的一些常用选项
10.2.2 Netstat的妙用
10.3 IPConfig命令的使用技巧
10.3.1 IPConfig最常用的选项
10.4 ARP(地址转换协议)的使用技巧
10.5 Tracert、Route与NBTStat的使用技巧
10.5.1 Tracert的使用技巧
10.5.2 Route的使用技巧
10.5.3 NBTStat的使用技巧
第11章 IE的常用技巧
11.1 命令行快捷方式一键清除IE7记录
11.2 IE问题解决常见方法
11.2.1 网页乱码的排除
11.2.2 上网时发生非法操作的排除
11.2.3 如何消除操作系统和浏览器在网站上显示
11.2.4 系统找不到网卡的故障原因及排除方法
11.2.5 在“网上邻居”中看不到用户名称的故障排除
11.2.6 IE默认首页被修改的故障排除
11.2.7 恶意网页篡改IE的默认页的排除方法
11.2.8 IE浏览器缺省主页被修改的排除办法
11.2.9 默认首页变灰色且按钮不可用的故障排除
11.2.10 IE标题栏被修改的故障排除
11.2.11 IE右键菜单被修改的故障排除
11.2.12 IE默认搜索引擎被修改的故障排除
11.2.13 排除上网自动弹出的广告信息
11.2.14 浏览网页注册表被禁用故障的排除
11.2.15 查看“源文件”菜单被禁用故障的排除
第12章 电脑常见病毒防治技巧
12.1 检测处理间谍软件
12.2 通用清除木马方法
12.3 防范ARP病毒反复发作
12.4 卸载“流氓软件”
12.4.1 3721的卸载
12.4.2 阻止网站弹出窗口的办法
12.4.3 8749完全清除方案
12.4.4 让浏览器远离流氓软件
12.4.5 IE7不加载任何插件启动
12.4.6 恢复IE7的最初设置
12.5 网络钓鱼攻击技术及防范技巧
12.6 电子邮件的安全问题
12.6.1 邮件病毒
12.6.2 预防电子邮件病毒的措施
12.6.3 预防电子邮件病毒的方法
12.6.4 “电子邮件炸弹”的概念
12.6.5 对付“电子邮件炸弹”的一些办法
12.7 Outlook Express的安全设置
12.7.1 数字标识
12.7.2 发送数字签名和加密邮件
12.7.3 阅读数字签名或加密邮件
参考文献

本目录推荐