㈠ 路由器的作用与功能知识大全
路由器的原理与作用路由器是一种典型的网络层设备。它是两个局域网之间接帧传输数据,在OSI/RM之中被称之为中介系统,完成网络层中继或第三层中继的任务。路由器负责在两个局域网的网络层间接帧传输数据,转发帧时需要改变帧中的地址。
本文主要给大家详细的介绍了路由器的基础知识,路由器的作用与功能,那么它的基本工作原理是什么呢?下面的文章将给你详细的解答。
路由器的原理与作用路由器是一种典型的网络层设备。它是两个局域网之间接帧传输数据,在OSI/RM之中被称之为中介系统,完成网络层中继或第三层中继的任务。路由器负责在两个局域网的网络层间接帧传输数据,转发帧时需要改变帧中的地址。
一、原理与作用
路由器(Router)是用于连接多个逻辑上分开的网络,所谓逻辑网络是代表一个单独的网络或者一个子网。当数据从一个子网传输到另一个子网时,可通过路由器来完成。因此,路由器具有判断网络地址和选择路径的功能,它能在多网络互联环境中,建立灵活的连接,可用完全不同的数据分组和介质访问方法连接各种子网,路由器只接受源 站或其他路由器的信息,属网络层的一种互联设备。它不关心各子网使用的硬件设备,但要求运行与网络层协议相一致的软件。路由器分本地路由器和远程路由器,本地路由器是用来连接网络传输介质的,如光纤、同轴电缆、双绞线;远程路由器是用来连接远程传输介质,并要求相应的设备,如电话线要配调制解调器,无线要通过无线接收机、发射机。
一般说来,异种网络互联与多个子网互联都应采用路由器来完成。
路由器的主要工作就是为经过路由器的每个数据帧寻找一条最佳传输路径,并将该数据有效地传送到目的站点。由此可见,选择最佳路径的策略即路由算法是路由器的关键所在。为了完成这项工作,在路由器中保存着各种传输路径的相关数据——路径表(Routing Table),供路由选择;时使用。路径表中保存着子网的标志信息、网上路由器的个数和下一个路由器的名字等内容。路径表可以是由系统管理员固定设置好的,也可以由系统动态修改,可以由路由器自动调整,也可以由主机控制。
1.静态路径表 由系统管理员事先设置好固定的路径表称之为静态(static)路径表,一般是在系统安装时就根据网络的配置情况预先设定的,它不会随未来网络结构的改变而改变。
2.动态路径表 动态(Dynamic)路径表是路由器根据网络系统的运行情况而自动调整的路径表。路由器根据路由选择协议(Routing Protocol)提供的功能,自动学习和记忆网络运行情况,在需要时自动计算数据传输的最佳路径。
二、路由器的优缺点
1.优点
适用于大规模的网络;
复杂的网络拓扑结构,负载共享和最优路径;
能更好地处理多媒体;
安全性高;
隔离不需要的通信量;
节省局域网的频宽;
减少主机负担。
2.缺点
它不支持非路由协议;
安装复杂;
价格高。
三、路由器的功能
(1)在网络间截获发送到远地网段的报文,起转发的作用。
(2)选择最合理的路由,引导通信。为了实现这一功能,路由器要按照某种路由通信协议,查找路由表,路由表中列出整个互联网络中包含的各个节点,以及节点间的路径情况和与它们相联系的传输费用。如果到特定的节点有一条以上路径,则基于预先确定的准则选择最优(最经济)的路径。由于各种网络段和其相互连接情况可能发生变化,因此路由情况的信息需要及时更新,这是由所使用的路由信息协议规定的定时更新或者按变化情况更新来完成。网络中的每个路由器按照这一规则动态地更新它所保持的路由表,以便保持有效的路由信息。
(3)路由器在转发报文的过程中,为了便于在网络间传送报文,按照预定的规则把大的数据包分解成适当大小的数据包,到达目的地后再把分解的数据包包装成原有形式。
(4)多协议的路由器可以连接使用不同通信协议的网络段,作为不同通信协议网络段通信连接的平台。
(5)路由器的主要任务是把通信引导到目的地网络,然后到达特定的节点站地址。后一个功能是通过网络地址分解完成的。例如,把网络地址部分的分配指定成网络、子网和区域的一组节点,其余的用来指明子网中的特别站。分层寻址允许路由器对有很多个节点站的网络存储寻址信息。
在广域网范围内的路由器按其转发报文的性能可以分为两种类型,即中间节点路由器和边界路由器。尽管在不断改进的各种路由协议中,对这两类路由器所使用的名称可能有很大的差别,但所发挥的作用却是一样的。
中间节点路由器在网络中传输时,提供报文的存储和转发。同时根据当前的路由表所保持的路由信息情况,选择最好的路径传送报文。由多个互连的LAN组成的公司或企业网络一侧和外界广域网相连接的路由器,就是这个企业网络的边界路由器。它从外部广域网收集向本企业网络寻址的信息,转发到企业网络中有关的网络段;另一方面集中企业网络中各个LAN段向外部广域网发送的报文,对相关的报文确定最好的传输路径。
我们通过一个例子来说明路由器工作原理。
例:工作站A需要向工作站B传送信息(并假定工作站B的IP地址为120.0.5),它们之间需要通过多个路由器的接力传递,路由器的分布。
其工作原理如下:
(1)工作站A将工作站B的地址120.0.5连同数据信息以数据帧的形式发送给路由器1。
(2)路由器1收到工作站A的数据帧后,先从报头中取出地址120.0.5,并根据路径表计算出发往工作站B的最佳路径:R1->R2->R5->B;并将数据帧发往路由器2。
(3)路由器2重复路由器1的工作,并将数据帧转发给路由器5。
(4)路由器5同样取出目的地址,发现120.0.5就在该路由器所连接的网段上,于是将该数据帧直接交给工作站B。
(5)工作站B收到工作站A的数据帧,一次通信过程宣告结束。
事实上,路由器除了上述的路由选择这一主要功能外,还具有网络流量控制功能。有的路由器仅支持单一协议,但大部分路由器可以支持多种协议的传输,即多协议路由器。由于每一种协议都有自己的规则,要在一个路由器中完成多种协议的算法,势必会 降低路由器的性能。因此,我们以为,支持多协议的路由器性能相对较低。用户购买路由器时,需要根据自己的实际情况,选择自己需要的网络协议的路由器。
近年来出现了交换路由器产品,从本质上来说它不是什么新技术,而是为了提高通信能力,把交换机的原理组合到路由器中,使数据传输能力更快、更好。
㈡ 电脑基本知识
一、电脑硬件汇总
显示器,主板,CPU,显卡(GPU),内存,硬盘,电源,机箱,鼠标,键盘,其他影响性能部件(由影响度排):CPU,内存,显卡,主板,硬盘。影响电脑响应速度部件:(由影响度排):硬盘,CPU,内存。
二、计算机CPU介绍
1、中央处理器(CPU,Central Processing Unit)是一块超大规模的集成电路,是一台计算机的运算核心和控制核心——来自网络(记住它是电脑中的核心就OK)
2、CPU生产厂商有:英特尔(intel)和AMD英特尔CPU高性能,高价格,稳定,全球第一AMD的CPU相比intel单核性能较低,没有那么稳定,但是价格便宜。
㈢ 网络安全基础知识大全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。下面就让我带你去看看网络安全基础知识,希望能帮助到大家!
↓↓↓点击获取“网络安全”相关内容↓↓↓
★ 网络安全宣传周活动总结 ★
★ 网络安全教育学习心得体会 ★
★ 网络安全知识主题班会教案 ★
★★ 网络安全知识内容大全 ★★
网络安全的基础知识
1、什么是防火墙?什么是堡垒主机?什么是DMZ?
防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。
堡垒主机是一种配置了安全防范 措施 的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。
DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。
2、网络安全的本质是什么?
网络安全从其本质上来讲是网络上的信息安全。
信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络 系统安全 、数据安全、信息内容安全和信息基础设备安全等。
3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?
答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:
(1)人为的无意失误。
(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。
(3)网络软件的漏洞和“后门”。
4、网络攻击和防御分别包括那些内容?
网络攻击:网络扫描、监听、入侵、后门、隐身;
网络防御: 操作系统 安全配置、加密技术、防火墙技术、入侵检测技术。
5、分析TCP/IP协议,说明各层可能受到的威胁及防御 方法 。
网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;
传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、 安全 教育 等。
6、请分析网络安全的层次体系
从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
7、请分析信息安全的层次体系
信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
8、简述端口扫描技术的原理
端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。
9、缓冲区溢出攻击的原理是什么?
缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。
缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有system权限,攻击成功者就能获得一个具有shell权限的shell,就可以对程序进行操控。
10、列举后门的三种程序,并阐述其原理和防御方法。
(1)远程开启TELNET服务。防御方法:注意对开启服务的监护;
(2)建立WEB和TELNET服务。防御方法:注意对开启服务的监控;
(3)让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。
11、简述一次成功的攻击,可分为哪几个步骤?
隐藏IP-踩点扫描-获得系统或管理员权限- 种植 后门-在网络中隐身。
12、简述SQL注入漏洞的原理
利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。
13、分析漏洞扫描存在问题及如何解决
(1)系统配置规则库问题存在局限性
如果规则库设计的不准确,预报的准确度就无从谈起;
它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;
完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实现。
(2)漏洞库信息要求
漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库
完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。
14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论述其技术特点。
按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。
包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃。
在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。
应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。
15、什么是应用代理?代理服务有哪些优点?
应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
代理服务器有以下两个优点:
(1)代理服务允许用户“直接”访问互联网,采用代理服务,用户会分为他们是直接访问互联网。
(2)代理服务适合于进行日志记录,因为代理服务遵循优先协议,他们允许日志服务以一种特殊且有效的方式来进行。
史上最全的计算机 网络 安全知识 汇总
一、计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:
截获——从网络上窃听他人的通信内容。
中断——有意中断他人在网络上的通信。
篡改——故意篡改网络上传送的报文。
伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。
二、被动攻击和主动攻击被动攻击
攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。
主动攻击
指攻击者对某个连接中通过的 PDU 进行各种处理,如:
更改报文流
拒绝报文服务
伪造连接初始化
三、计算机网络通信安全的目标
(1) 防止析出报文内容;
(2) 防止通信量分析;
(3) 检测更改报文流;
(4) 检测拒绝报文服务;
(5) 检测伪造初始化连接。
四、恶意程序(rogue program)
计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。
计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。
特洛伊木马——一种程序,它执行的功能超出所声称的功能。
逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。
五、计算机网络安全的内容
保密性
安全协议的设计
访问控制
六、公钥密码体制
公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
1、公钥和私钥:
在公钥密码体制中,加密密钥(即公钥) PK(Public Key) 是公开信息,而解密密钥(即私钥或秘钥) SK(Secret Key) 是需要保密的。
加密算法 E(Encrypt) 和解密算法 D 也都是公开的。
虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。
tips:
在计算机上可容易地产生成对的 PK 和 SK。
从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。
加密和解密算法都是公开的。
七、 数字签名1、数字签名必须保证以下三点:
(1) 报文鉴别——接收者能够核实发送者对报文的签名;
(2) 报文的完整性——发送者事后不能抵赖对报文的签名;
(3) 不可否认——接收者不能伪造对报文的签名。
现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。
2、数字签名的实现 :
因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 __ 是 A 签名发送的。
若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 __ 给 B。
反之,若 B 将 __ 伪造成 __‘,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。
八、鉴别
在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别(authentication) 。
报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。
使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。
鉴别的手段
1 报文鉴别(使用报文摘要 MD (Message Digest)算法与数字签名相结合)
2 实体鉴别
九、运输层安全协议1、安全套接层 SSL(Secure Socket Layer)
SSL可对万维网客户与服务器之间传送的数据进行加密和鉴别。
SSL 在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。
在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。
SSL 不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议 TLS (Transport Layer Security)的基础。
1.1 SSL 的位置
1.2 SSL的三个功能:
(1) SSL 服务器鉴别 允许用户证实服务器的身份。具有 SS L 功能的浏览器维持一个表,上面有一些可信赖的认证中心 CA (Certificate Authority)和它们的公钥。
(2) 加密的 SSL 会话 客户和服务器交互的所有数据都在发送方加密,在接收方解密。
(3) SSL 客户鉴别 允许服务器证实客户的身份。
2、安全电子交易SET(Secure Electronic Transaction)
SET 的主要特点是:
(1) SET 是专为与支付有关的报文进行加密的。
(2) SET 协议涉及到三方,即顾客、商家和商业银行。所有在这三方之间交互的敏感信息都被加密。
(3) SET 要求这三方都有证书。在 SET 交易中,商家看不见顾客传送给商业银行的信用卡号码。
十、防火墙(firewall)
防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。
防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。
防火墙可用来解决内联网和外联网的安全问题。
防火墙在互连网络中的位置
1、防火墙的功能
防火墙的功能有两个:阻止和允许。
“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。
“允许”的功能与“阻止”恰好相反。
防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。
2、防火墙技术的分类
(1) 网络级防火墙——用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。
(2) 应用级防火墙——从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。
网络安全知识有哪些?
什么是网络安全?
网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
什么是计算机病毒?
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
什么是木马?
木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。
什么是防火墙?它是如何确保网络安全的?
使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。
什么是后门?为什么会存在后门?
后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。
什么叫入侵检测?
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
什么叫数据包监测?它有什么作用?
数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
网络安全基础知识相关 文章 :
★ 网络安全基础知识大全
★ 【网络安全】:网络安全基础知识点汇总
★ 计算机网络基础技能大全
★ 网络安全的基础知识
★ 【网络安全】:学习网络安全需要哪些基础知识?
★ 局域网络安全防范基础知识大全
★ 计算机网络知识大全
★ 计算机网络安全基本知识
★ 信息网络安全管理
★ 系统安全基础知识大全
var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://hm..com/hm.js?"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();㈣ 笔记本电脑知识大全:1394接口作用、电池芯数与保养
笔记本电脑基础知识概览:在当今数码世界,笔记本电脑以其普及和便捷备受青睐。本文将分享一些常见笔记本电脑的基础知识,供电脑爱好者参考,如果有遗漏或疑问,欢迎在评论区补充。
1. 接口与蓝牙功能:
- 1394接口,4针和6针区分,4针常用于连接外置设备,6针用于连接光驱,如苹果笔记本。蓝牙功能用于无线连接,开启方法需查阅具体型号的说明书。
2. 电池知识:
- 电池芯数决定容量,3芯和6芯电池代表电芯数量,电芯越多,电池续航时间越长。保养时需注意首次充电充足、避免过度放电,以及定期充放电和妥善存储。
3. 机身重量与屏幕特性:
- 机身重量指的是不带电池和电源适配器的重量。屏幕亮点、暗点和坏点是显示质量问题,坏点不可修复,通常合格标准为屏幕少于3个坏点。
4. 显卡类型:
- 笔记本有独立显卡和集成显卡,独立显卡性能更强,但并非必需;集成显卡在一般应用中已足够,新一代处理器集成显卡功能增强。
5. 笔记本与台式机性能比较:
- 虽然同级别硬件名称相同,但笔记本性能通常低于台式机,如笔记本i3处理器性能可能仅相当于台式i3的一部分,显卡性能差距同样明显。
以上内容涵盖了笔记本的基本要点,希望对您有所帮助。如有进一步的问题,欢迎咨询。
相关阅读:
- 上网本与笔记本的区别
- 平板电脑与笔记本电脑的区别
㈤ 硬件的基础知识有哪些
硬件是看得见,摸得着的物理部件或设备,在研制硬件产品时,人的创造性活动表现在把原材料转变成有形的物理产品;硬件的基础知识有哪些?一起来看看硬件的基础知识有哪些,欢迎查阅!
什么是硬件
"硬件(英文名Hardware),是计算机硬件的简称(中国大陆及香港用语,台湾作硬体),是指计算机系统中由电子,机械和光电元件等组成的各种物理装置的总称。这些物理装置按系统结构的要求构成一个有机整体为计算机软件运行提供物质基础。"
也就是说硬件是物理层面的,至少是你能看得到摸得着的东西,它是一种物质载体,物质基础。广义来说人类都是生活在物质基础之上,你可以把所有你能看到的东西都统称为硬件。当然狭义来说,一般我们所说的软件和硬件指的是电子领域的。
软件代码也是人编写的,我们所熟知的语言比如C、C++等都是通过编译器翻译成汇编语言,然后汇编语言通过汇编器翻译成二进制机器语言,机器语言操控门电路完成相应的动作。
个人觉得,没有硬件,软件就没有存在的意义,硬件是一切的基础,这里可以看出硬件设计是多重要。
但软件和硬件又有明显的区分,至少工作内容区别很大。按照行业内描述硬件属于底层(一般称为底层硬件),软件称为上层(软件又分为:底层驱动、上层业务以及应用层等)。
如果非要举个例子来说明软件和硬件,那最好的例子就是人,硬件指人的躯体,而软件指人的思维。
当然,对于非电子领域的人来说,很难想明白计算机是怎么工作的,硬件是怎样工作的,软件是怎样工作的,即使你知道都是0和1,但你没做过相关工作,你发现不了其中的神奇之处。
其实你只要知道,软件驱动硬件工作,驱动的激励是什么?是电讯号!硬件接收到的这个电讯号分为0和1,硬件的响应速度非常快,多快呢?
一般来说硬件设计指的是电路设计,这样说是没问题的,因为你所有的工作都是围绕电路设计,最终的目标也是产出一个优秀的电路,能够满足各种要求,经历各种考验。但实际上我们要求的是产品,而不是单板。
硬件必须掌握的基础知识
一、初级理论篇
1、高等数学和线性代数。这里重点掌握微积分和矩阵,因为在后面的课程里面将会大量用到这两个东西,是基础中的基础。
2、大学物理。这里很多东西其实在高中有学到,重点掌握电阻、电容、电感的特性和电生磁、磁生电的原理,其中麦克斯韦方程组将会在射频、微波中有用到。
3、电路分析基础。其实电路基础的理论并不难,但是有些抽象的东西,是暂时不能很好地理解,比如说受控源(其实就是三极管),所以学完模电还要再回过头来再看一遍。这里重点掌握戴维南定理,不然后面没法学。
4、模拟电子技术。这是电子专业的核心基础课,至少学三遍,此外,学啃书是不行的,还得配合Multisim仿真软件才能学好(实践部分后面再介绍)。如果说电路基础、高数当中的答案都是明确、唯一的,那么模电的答案将是不明确、多样化的,需要在实践中权衡取舍,一定要把以前的思维转变过来,不然后面没法学。这门课全部都是重点,但是学完它,除了抄书上的电路,你仍然什么都做不了,因为还需要 其它 方面的知识一起用才可以。这里不得不提一下器件特性这个概念,没有它将不能打开电路设计的大门,但是由于篇幅有限,以后再写 文章 介绍。
5、数字电子技术。这门课相对于模电来说,要简单很多很多。它把三级管搭成各种门电路、触发器,以便于直接把数学知识运用起来,同时它也是FPGA的先修课,是硬件工程师向算法工程师(跟计算机的算法有很大区别)转变的基础。这门课全部都是重点,但是要真正掌握它,还是得学FPGA才可以。
6、电力电子技术。这里讲到晶闸管、IGBT和电力MOS管,都是用在强电领域的器件,是开关电源的先修课。可以说电源是硬件设计当中最关键的部分,一个电源设计得好不好,直接影响整个系统能否正常工作。其中整流、逆变、升压、降压电路,都是要重点掌握的。
二、中级理论篇
1、复变函数。这门课跟高数的微积分一样,是一种数学工具。复数信号是物理不可实现的,但是为什么需要复数?诚然,正弦波(包括余弦,下同)有振幅、频率和相位三要素,如何在一个图上面表示振幅与频率的关系或者相位与频率的关系(方便观察分析才需要这样弄)?这就需要用到复数了,其中i或者j(因为电流的符号是i,所以才换成j,以防混淆)表示的就是方向,对应着极坐标的向量。我们可以把复数转成模和辐角的形式,想象一下,模就是时钟的秒针,而辐角就是秒针转动的角度,秒针转一圈就是个圆,而把这个圆的各点按照出现的时间先后,重新描绘在直角坐标系中,就是一个正弦波。这就意味着,用复数可以表示一个正弦波的三要素,振幅就是模(秒针的长短),相位就是秒针转动的角度,频率就是秒针转动的快慢。想一下,如果用实数来表示正弦波的三要素,是不是很麻烦?这里重点掌握留数、保形映射。
2、信号与系统。介绍如何利用数学建模去描述电路,就是这门课要研究的内容。什么是信号?LED灯的亮灭、喇叭发出的声音、天线感应的电磁波等,有实际用途的信息载体(包括声、光、电、热等)都是信号。什么是系统?就是处理信息载体的东西(包括放大器、传动装置等)。系统是一种更为抽象的概念,可大可小,小到一个三极管,大到一个无线收发装置,这些都要根据实际需求来确定,不能一概而论。这门课都是重点。
3、自动控制原理。自控原理是信号与系统的姐妹学科。介绍如何用数学建模的 方法 去分析电路,主要分析电路的稳定性。其中,波特图、PID都是要重点掌握的。学懂这门课就可以用里面的知识去分析一些较为复杂的带运放的电路,这种电路用KCL和KVL是仍然很难解决。
4、高频电子线路。高频是模电的非线性部分。你会发现高频里面很多内容跟模电都差不多,也有放大器、振荡器、功放,但是这些电路用在更高的频段,所以分析方法有所不同。模电的功底较为扎实的情况下,再学这门课,就不觉得难,因为它本身就是模电的扩展,而不是全新的领域。这门课都是重点,至少学三遍。
5、单片机。现在已经很少不用CPU的硬件电路了,而单片机正是最简单的CPU,所以掌握单片机也是很有必要的。其中单片机的接口电路也是相当考验你的硬件功底的。
6、电子测量技术。做硬件的经常要跟仪器打交道,学习测量技术,一方面让你更能熟练地使用仪器,另一方面还能让你做一些测量电路(配合单片机就可以运用在物联网领域)。这里会接触很多新器件,大多都是传感器,当然重点研究的还是电气特性。这门课并不难,关键要多做实验。
三、高级理论篇
1、信号完整性分析。可以说硬件工程师最大的敌人就是干扰,要解决这些干扰就得做好电磁兼容性设计,学好这门课,才可以画出性能更优的PCB。
2、开关电源。学会设计电源电路,给自己的电路系统配上合适的电源,以及解决电源完整性问题,也是相当考验硬件工程师的模电功底。
3、射频电路设计。随着科技的发展,电路的工作频率将会越来越高,频率升高会带来各种各样的难题,所以学会设计射频电路也是很有必要的。
4、通信原理。掌握现代的通信技术,其中包括信息论基础和各种调制方式都会在各种通信电路当中有用到。
5、集成电路原理与应用。可以说几乎每块电路板都会用到芯片,所以学习一下芯片的制造技术,将会让你的硬件水平大大提高。
举个简单的案例,数字电位器里面的电阻就是用MOS管构成的有源电阻,一定要上电,它才体现出电阻的特性,如果只使用模电的知识将无法理解这一现象。
四、 总结
如果你认为这么多书,怎么看都看不完。那是以一种静止、偏面的观点来分析问题了。其实上介绍那么多课,很多内容都是相通的。比如,数电里面的移位寄存器,就是单片机里面的串口收发器。模电里面的放大器、振荡器,到了高频、射频,照样讲到,只是分析方法有点不同而已。
高频里面的AM、FM、PM,到了通信原理,照样讲到,此外,还提出了ASK、FSK、PSK这几种雷同而且更为简单的调制方式。电力电子技术里面的直流斩波电路,就是开关电源的内容,只是扩展了一些内容而已。
计算机硬件运维的重要性和策略
1、计算机硬件维护原则
1.1、打造计算机良好的运转氛围
计算机工作环境的温度正常应为 18~30℃之间,太高或太低均会令机器加速老化,降低其使用时间。 所以,必须为计算机的运转提供适宜的环境。①要确保温度适宜。计算机在应用当中,需摆在通风良好之处,如此可以令空气流通,并且因为计算机显示屏中的荧光物质对阳光照射十分敏感, 会令温度快速上升,所以需避免在阳光直射处摆放计算机。 ②需确保相对湿度。计算机工作的环境对湿度具有一定标准。太过潮湿的环境会令硬件发霉、电路板出点,以此在使用当中会出现断路或短路的现象,所以,在应用当中需避免与水分乃至其他液体接触。 干燥的环境会令计算机产生静电,导致部分硬件损坏,所以需避免阳光直射[1]。
1.2、预防到位可降低损耗
计算机硬件问题通常存在两个原因: ①硬件自身品质问题;②计算机操作者操作问题。 所以,在实际应用当中,需依照有效预防的原则,以便将损耗降到最低。
计算机的稳定工作性能需做到以下两点: ①操作者需具有良好的使用习惯。 在应用当中需细心维护,不要出现任意敲打键盘、用力拍打计算机等动作。 并且需加强细节的维护,不可忽略计算机正确的开机、关机动作,这些都可以成为延长计算机使用时间的重要方法。②做足检测工作。计算机在运用当中,外部硬件设施问题较易观察,所以,必须在运用过程中对外部设施的运转情况进行检测,之后在对其他设施进行检测[2]。
1.3、硬件维护常识的掌握
在日常生活、学习、工作当中,计算机的作用已经愈发明显,在大多数家庭中都可见到计算机。 在购买之前,则需以宏观的`角度了解计算机,学习相应的硬件维护知识,令计算机产生问题时可以随时进行维护,以免发生不必要的损失,确保计算机可以正常运转。
2、计算机硬件维护的策略
2.1、 显示器 的维护
显示器作为电脑关键的输出设施之一, 对其维护可以从以下几点着手:
(1)对于具有磁性的物品 ,例如电视机 、手机 、IPAI 等 ,需远离计算机,因为磁性物品会对显示器显像管进行磁化,以此令其无法正常运转,并且对于银行卡、信用卡等磁性也需加强注意,尽量远离显示器。
(2)为显示器提供防尘罩 ,在不使用时 ,用防尘罩罩好显示器,以防进入灰尘,由于灰尘会阻碍计算机散发热量,所以会将内部电子器件烧坏。
(3)将显示器亮度或对比度调试适宜状态,不可令对比度过强,也不可令亮度过高,降低亮度可以降低显像管中荧光粉及灯丝的老化速度,可以提高使用时间。
(4) 不可随意更改显示器分辨率 , 这会对显示器造成损坏,降低其使用时间。 对于显示屏上的内容,也不可长期保持固定不变,不然会令荧光粉产生老化现象,影响其使用时间。
2.2、键盘、鼠标的维护
键盘作为输入信息的主要部件,将其维护好,可以令计算机信息输入更为顺利。
(1)在输入时 ,不可长时间按住一个键不放 ,或者在输入时,用力敲打键盘,这些现象均会导致键盘弹性减弱,以此影响计算机键盘,令其无法正常运转。
(2)在输入当中 ,不可吃东西或喝饮料 ,这样会令异物掉入键盘缝隙当中,尤其在水进入计算机键盘后,会令电子器件出现短路状况,甚至会将器件烧坏,以此影响其使用时间。
(3)为计算机键盘设置一层保护膜,以免灰尘渗入。
(4)时隔一段时间 ,则需将键盘取下 ,用专业工具进行灰尘清理,以防灰尘对其产生损坏。
鼠标在应用当中, 主要出现按键弹性丧失或控制失灵现象,因此,在使用当中,不可过分用力按压鼠标键,也不可长时间按键不放,需将鼠标置于平整、光滑、整洁的桌面中,最好配备鼠标垫。
2.3、主机的维护
主机作为计算机最重要的构成设备,是计算机的心脏,也是维护计算机的重要所在。开机与关机时间不可低于 30 秒 s,关闭计算机时,需先将应用软件关闭,之后点击开始菜单内的关机,以免出现数据保存不完整或损坏软件的现象。 不可随意打开主机箱,特别在开机情况下,也不可随意触碰电路板,不可随意挪动主机箱。 液体容器不可摆在主机箱附近,以防液体进入机箱中,对电子元件产生腐蚀现象[3]。
3、结束语
综上所述, 计算机硬件的维护原则及策略远不止此,所以,计算机使用人员必须掌握计算机硬件的相应知识,了解硬件的众多功能,掌握 操作系统 的清理与维护方法,在实际工作当中灵活运用,逐步排除问题,令计算机在生活中为我们提供更多的帮助。
硬件的基础知识有哪些相关文章:
★ 电脑硬件基础知识大全有哪些
★ 电脑硬件的基础知识学习
★ 计算机硬件基础知识学习
★ 电脑硬件基本知识大全
★ 【电脑硬件知识】:电脑硬件基础知识你知多少?
★ 计算机硬件基本知识你知多少?
★ 基础的硬件知识
★ 电脑硬件知识学习
★ CPU的基础知识大全有哪些