1、实用工具软件实用工具软件姜锐姜锐 吴丰吴丰 主编主编李艳静李艳静 关天柱关天柱 副主编副主编第1章 拒病毒于千里之外 系统安全防护 在网络技术高速发展的今天,人们可以通过网络共享大量的信息和资源,但开放的网络环境同时也给一些另有企图的不法分子以可乘之机,因此必须采取一些有效的系统安全防护措施。本章针对当前流行的安全防护手段,向读者介绍几款具有代表性意义的安全防护软件。1.1 计算机病毒1.1.1 病毒的特征 传染性 寄生性 隐蔽性 破坏性 潜伏性 可触发性1.1.2 计算机病毒的传播途径 计算机病毒之所以称之为病毒是因为其具有传染性的本质。传统渠道通常有以下几种:软盘、硬盘、网络和移动存储设备
2、。1.1.3 计算机病毒的预防 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物,预防与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈。对于一般用户而言,应首先立足于预防,堵住病毒的传染渠道。1.2 病毒克星大蜘蛛杀毒软件1.2.1 知识积累 1加壳病毒 所谓加壳,是指通过一系列数学运算,将可执行程序文件或动态链接库文件的编码进行改变,以达到缩小文件体积或加密程序编码的目的。很多病毒制造者就是通过给病毒程序增加一层或多层外壳的方式,来躲避杀毒软件的查杀。2病毒的分类 (1)系统病毒 (2)蠕虫病毒 (3)木马病毒 (4)宏病毒1.2.2 大蜘蛛杀毒
3、软件的安装 同其他软件的安装过程一样,“大蜘蛛”杀毒软件的安装也十分简单,初学者根据安装向导的提示也可成功安装。需要注意的是“大蜘蛛”杀毒软件为收费软件,评估版的“大蜘蛛”杀毒软件可以免费使用3个月,若用户想继续使用可以到官方网站购买“授权密匙”延长使用期限。1.2.3 大蜘蛛杀毒软件的使用 系统重启后,用户可以在系统任务托盘下看到多出了三个小图标,用户可将鼠标移动到某一小图标上查看详细信息。1大蜘蛛杀毒软件的启动 2查杀病毒1.2.4大蜘蛛杀毒软件的设置 为了方便用户使用,“大蜘蛛”杀毒软件为那些熟悉杀毒软件设置的用户提供了非常详细的设置选项和自定义设置,方便用户打造自己的“系统卫士”。1.
4、“文件类型”设置 2.“操作”设置1.3 系统安全保护奇虎360安全卫士1.3.1 知识积累 1插件 插件是一种遵循一定规范应用程序接口编写出来的程序,主要用于扩展软件的功能。目前,许多软件都有插件,IE浏览器最为常见的就是Flsah插件、ActiveX插件和RealPlayer插件。2钓鱼网站 “钓鱼”是指通过大量发送带有欺骗性的邮件,试图诱使用户提供重要的个人信息,比如:用户名、口令、帐号、密码、身份证号等详细信息的一种攻击方式。钓鱼网站就是伪装成和正规网站界面一样的网站,通常伪装成为银行网站或大的门户网站,骗取访问量或者窃取访问者提交的账号和密码信息。钓鱼网站的页面与真实网站界面完全一致
5、,要求访问者提交账号和密码。1.3.2 奇虎360安全卫士的安装 双击安装文件,这时弹出“安装向导”对话框,单击“下一步”按钮,依次进入“许可证协议”、“选择安装路径”和“准备安装”对话框,在“准备安装”对话框中单击“安装”按钮,经过一段时间的文件复制后,弹出“安装完成”对话框,此时单击“完成”按钮即可完成对360安全卫士的安装。“安装向导”对话框“安装完成”对话框1.3.3 奇虎360安全卫士的使用1“常用”功能模块(1)查杀流行木马(2)清理恶评插件2“杀毒”功能模块(1)在线杀毒(2)病毒专杀工具3“高级”功能模块(1)启动项状态(2)系统服务状态(3)系统进程状态4“保护”功能模块 除
6、了上述的一些功能外,360安全卫士还为用户提供了几种实时保护功能,通过使用这些功能,用户可以对计算机进行全方位的实时保护。如下图所示。实时保护 1.3.4 奇虎360安全卫士的设置 360安全卫士的功能十分强大,但相关的软件设置却很简单。单击软件主界面右上角的【设置】按钮,即可在弹出的如下图所示的“设置”对话框中对360安全卫士进行相关的设置。“设置”对话框1.4 网络防火墙Comodo Firewall Pro1.4.1 知识积累 1防火墙 防火墙是一种由计算机硬件和软件组成的系统,它已成为实现网络安全策略的最有效工具之一,并被广泛应用到Internet上。具有很好的保护作用,入侵者必须首先
7、穿越它的安全防线,才能接触目标计算机。防火墙可以监控流经它的网络通信,仅让安全的信息进入,同时抵御对计算机构成威胁的数据,并且可以禁止一些特定端口的流出通信,从而封锁了木马等恶意程序的入侵。此外,防火墙还可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。2防火墙的必要性3防火墙的功能 一般的防火墙具有以下功能:一是过滤掉不安全服务并阻止非法用户进入内部网络;二是限制暴露用户点,限定用户访问特殊站点;三是记录和统计网络的访问活动;四是强化网络安全策略,提供集中化的网络安全管理。用户在使用了防火墙后,可以有效的拦截来自外网的攻击,并对进出计算机的数据进行监视。1.4.2 Comodo
8、Firewall Pro的安装1.4.3 Comodo Firewall Pro的使用 1启动Comodo Firewall Pro Comodo防火墙被成功安装后,需要重新启动计算机才可以正常工作。计算机重启后,双击桌面上的快捷图标,一个简洁、漂亮的蓝色主界面便呈现在用户眼前,如下图图所示。从图中可以看到,Comodo防火墙的界面非常规整,三大功能标签:“概要”、“安全”和“活动”整齐地排列在界面上方,切换非常方便,防火墙的所有功能操作都可以通过以上三个功能标签完成。2“概要”功能标签3“安全”功能标签4“活动”功能标签软件主界面1.5 练习 1如何使用大蜘蛛快速查杀病毒?2如何使用360安
9、全卫士清除木马和恶意插件?3如何使用360安全卫士关闭系统启动项?4如何自定义设置防火墙的安全级别?实用工具软件姜锐姜锐 吴丰吴丰 主编主编李艳静李艳静 关天柱关天柱 副主编副主编大连理工出版社第2章 系统优化不求人 系统优化与增强 用户在使用计算机的过程中会发现,随着时间的流逝和使用频率的增加计算机系统会变得越来越慢,这是由于长时间的工作会使计算机系统产生一些影响系统运行速度的垃圾碎片,这时用户就需要一些专门的工具来对系统进行优化,以提高计算机的工作效率。本章便向读者介绍几款具有代表性意义的系统优化与增强的工具软件。2.1 全能优化Windows优化大师2.1.1 知识积累1影响计算机运行速
10、度的一些因素(1)硬件配置过低(2)冗余文件过多(3)计算机感染病毒2冗余文件的产生3系统漏洞 系统漏洞又称安全缺陷,是指由于软件开发者在编写程序时出现错误,或软件逻辑设计本身存在缺陷,而造成的软件安全隐患。对于任何应用软件和操作系统来说,系统漏洞都是不可避免的。2.1.2 Windows优化大师的安装 从各大下载站点下载此软件,下载完成后运行Windows优化大师的安装程序,这时可以进入该软件的“安装向导”对话框。随后单击“继续”按钮,弹出“许可协议”对话框,选择“我接受协议”单选按钮后再次单击“继续”按钮,这时会依此弹出“选择目标位置”、“选择开始文件夹菜单”、“选择附加任务”、“准备安装
11、”这四个对话框,用户可根据自身需要设置软件安装的路径,选择是否同意安装附加任务等选项,最后单击“安装”按钮,经过一段时间的文件复制,软件安装完成。许可协议选择安装路径 2.1.3 Windows优化大师的使用 Windows优化大师主要有4大功能模块:系统检测、系统优化、系统清理和系统维护,每个功能模块内又有多个功能选项,每个功能选项都能独立完成一个具体的任务。此外,在安装优化大师的同时,安装程序还会自动安装多个非常实用的附加工具软件,如进程管理工具、内存整理工具、漏洞修复工具等。1“系统检测”模块的使用2“系统优化”模块的使用3“系统清理”模块的使用4“系统维护”模块的使用2.1.4 Win
12、dows优化大师的设置2.2 卸载专家完美卸载20082.2.1 知识积累1什么是流氓软件 “流氓软件”这个词相信很多用户都不陌生,但大多数人可能并不真正了解到底什么样的软件才算是流氓软件。“流氓软件”这一概念最早是由国内最大的杀毒软件厂商瑞星公司提出的,它是指在没有明确提示用户是否需要安装或未经用户许可的情况下,自动在用户计算机中安装并运行,侵犯了用户合法权益的恶意软件(计算机病毒除外)。流氓软件的性质介于正常软件和病毒之间,它具备一些正常功能,同时又存在一些侵犯用户合法权益的恶意行为。和病毒不同,流氓软件并不以危害用户重要数据或破坏系统为主要目的,它最大的用途就是恶意散播广告。流氓软件可以
13、在未经用户授权的情况下随意弹出广告,从而给网络广告公司带来丰厚的收益。流氓软件具有强制安装、难以卸载、恶意修改浏览器设置、恶意弹出广告、恶意收集用户信息、恶意卸载正常软件等特点,被强制安装了恶意软件的用户会出现上网时被强行引导到指定的网站影响正常浏览,或频繁弹出广告消耗系统资源使计算机运行变慢等现象。用户可以根据以上特点和现象,判断出自己的计算机是否被强制安装了流氓软件。2.2.2 完美卸载2008的安装2.2.3 完美卸载2008的使用 1启动完美卸载2008 完美卸载2008被成功安装后,会在用户的桌面上自动创建一个快捷方式图标,双击该快捷图标启动完美卸载2008,程序主界面如下图所示。完
14、美卸载主界面2软件卸载功能 在完美卸载2008的众多功能中最具特色的便是软件卸载功能。完美卸载2008为用户提供了3种软件卸载模式:普通卸载、专业卸载和智能卸载,通过这3种卸载模式,用户就可以轻松卸载系统中的流氓软件或一些不再需要的正常软件。(1)普通卸载(2)专业卸载(3)智能卸载3系统漏洞修复 由于绝大多数的病毒和木马程序,都是利用了各种系统安全漏洞进行传播和对用户进行攻击的,因此能否在第一时间及时、全面、准确的发现并修复各种安全漏洞,便成了防范计算机被病毒或木马攻击的关键所在。很多系统维护软件都具有扫描并修补系统安全漏洞的功能,完美卸载2008也同样如此。它可以对用户的计算机进行实时的系
15、统漏洞监控,并自动下载补丁进行修补。4数据保险箱功能2.2.4 完美卸载2008的设置2.3 系统优化利器TuneUp Utilities20082.3.1 知识积累1磁盘碎片产生的原因(1)虚拟内存的使用(2)磁盘存储的不连续性2注册表 注册表是微软公司从windows95时开始使用的一种管理配置系统运行参数的核心数据库,其中存储了如应用程序的初始化信息、应用程序和文档文件的关联关系、硬件设备的状态和属性、网络连接参数等当前系统软、硬件的有关配置和状态信息。注册表直接控制着windows的启动、硬件驱动程序的装载以及一些windows应用程序的运行,从而在整个系统中起着核心作用。2.3.2
16、TuneUp Utilities2008的安装2.3.3 TuneUp Utilities2008的使用1磁盘碎片整理 磁盘在使用过程中,随着时间的推移会产生大量的磁盘碎片,如果不及时进行清理这些碎片会降低硬盘的工作效率,还会增加数据丢失和数据损坏的可能性。用户通过TuneUp Utilities2008提供的碎片整理功能就可以把这些碎片收集在一起,并把它们作为一个连续的整体存放在硬盘上,从而达到释放磁盘空间和提高磁盘工作效率的目的。需要用户注意的是,整理磁盘碎片的频率要适当,过于频繁的整理也会缩短磁盘的寿命。建议用户半个月左右整理一次,如果计算机使用率较低也可一个月左右整理一次。2提升系统性
17、能 TuneUP Utilities2008为用户提供了向导式“提升系统性能”功能,用户可以根据自己计算机的实际情况,并按照向导的提示一步步完成对系统性能的提升。“系统优化”界面如下图所示。系统优化2.3.4 TuneUp Utilities2008的设置 由于TuneUP Utilities2008提供了“文件粉碎”、“注册表管理器”等功能,而这些功能可能被其他用户滥用而造成损失的功能,因此TuneUP Utilities2008允许用户设置软件启动密码。软件启动密码设置界面如下图所示。软件启动密码设置2.4 驱动丢失不发愁驱动精灵2.4.1 知识积累1驱动程序 驱动程序是一种可以使操作系统
18、和硬件设备进行通信的特殊程序,可以说相当于硬件的接口,操作系统只有通过这个接口,才能控制硬件设备的工作。就好像汽车只有在加入汽油后才能行驶一样,硬件设备也必须在正确安装驱动程序后,才能发挥它的功能。2驱动程序的工作原理2.4.2 驱动精灵的安装2.4.3 驱动精灵的使用1驱动更新2驱动备份 在重装操作系统后,为了正常使用各种硬件设备需要为其安装驱动程序,但却因为找不到驱动程序光盘而无法安装,此时驱动精灵提供的驱动备份功能便可以帮助用户很好的解决这个问题。驱动备份如下页图所示。3驱动卸载 与其它软件不同,驱动程序安装后不提供卸载程序,也就是说用户无法通过普通的软件卸载步骤来删除驱动程序。驱动精灵
19、提供的“驱动卸载”功能可以帮助用户轻松卸载各种已安装的硬件设备驱动程序,需要提醒用户的是,建议卸载前首先备份驱动程序,避免在驱动程序卸载后,该硬件设备便无法正常使用。2.4.4 驱动精灵的设置驱动备份2.5 练习 1如何使用优化大师对系统进行全面诊断?2如何使用智能卸载方式删除某一程序?3如何设置TuneUp Utilities2008的登录密码?4备份好的驱动如何还原?实用工具软件姜锐姜锐 吴丰吴丰 主编主编李艳静李艳静 关天柱关天柱 副主编副主编大连理工出版社第3章 文件管理好帮手 文件管理工具 随着计算机的日益普及,人们工作、学习和生活中的很多方面都已和计算机紧密结合在一起,很多以前需要
20、人们手工完成的工作现在都由计算机来完成。大量的数据文件被存放在计算机当中,因此需要一些工具软件来帮助人们来更好的管理这些的数据文件。本章向读者介绍几款具有代表性意义的文件管理工具软件。3.1 文件瘦身工具WinRAR3.1.1 知识积累1压缩软件功能简介2常用压缩格式(1)RAR格式(2)ZIP格式(3)CAB格式(4)LZH格式3自解压文件4分卷压缩3.1.2 WinRAR3.80的安装3.1.3 WinRAR3.80的使用 1压缩文件 这里要提出注意的是,并不是所有文件都能够被压缩的很小,压缩对象不同压缩率也有不同,对于那些本身已经是压缩格式的文件,如JPG、rmvb、EXE、GIF等文件
21、压缩率相对较低。2解压缩文件 用户右键选择需要解压缩的压缩文件,当用户选择“解压文件”时,这时弹出如下图所示的对话框,用户可以在此窗口中对将要解压缩的文件进行必要的设置,例如改变解压的路径,对源文件是否进行覆盖操作等等。解压选项 3创建自解压文件 首先,右键单击选择需要压缩的文件或文件夹,在弹出来的右键菜单中选择“添加到压缩文件”选项,这时弹出下图所示的“压缩文件名和参数”对话框。压缩文件名和参数 其次,在此对话框中,选择“压缩选项”中的“创建自解压格式压缩文件”选项,之后单击“确定”按钮,即可完成对目标文件创建自解压程序。最后,创建完成后的文件是一个EXE文件,将这个文件拷贝到任何地方,在没
22、有压缩软件的情况下也能自解压,并释放其中的文件。4创建分卷自解压文件 选中需要创建分卷自解压包的文件,单击鼠标右键,在弹出菜单中选择“添加到压缩文件”选项。在“压缩选项”子对话框中,选中“创建自解压格式压缩文件”选项,并在“压缩分卷大小,字节”一栏输入所需分卷文件大小(以每卷10M为例),如下图所示。压缩完成后生成多个自解压包,按文件名编号选中第一个自解压包,双击开始自动解压。分卷自解压3.1.4 WinRAR3.80的设置3.2 压缩文件修复工具Advanced RAR Repair3.2.1 知识积累1导致下载的RAR文档损坏的原因2几种常见的压缩包修复工具(1)RAR Recovery
23、Toolbox(2)Ziprecovery3.2.2 Advanced RAR Repair 1.20的安装3.2.3 Advanced RAR Repair 1.20的使用1修复损坏的RAR文档 2批量修复损坏的文档 用户使用Advanced RAR Repair 1.20可以一次修复多个损坏的RAR文档或自解压文档,操作界面如下图所示。批量修复3.2.4 Advanced RAR Repair 1.20的设置3.3 文件加密软件文件夹加密精灵3.3.1 知识积累1文件加密的必要性 在当今的信息化社会里,大量的资源被成千上万的用户所共享,资源共享给人们带来了诸多便利,但同时也给一些另有企图的
24、用户窥探他人隐私的机会。对文件加密就是为了保密的需要,根据不同文件的性质为其加密,限制文件的流通范围以保护个人隐私和数据安全。2几种常见的加密方式(1)快速加密(2)移动加密(3)安全加密3.3.2 文件夹加密精灵的安装3.3.3 文件夹加密精灵v3.9的使用1文件夹加密 文件夹加密精灵v3.9支持3种加密方式:快速加密、移动加密和安全加密,3种加密方式的操作步骤基本相同。2文件夹解密 文件夹解密是文件夹加密的反操作,加密精灵v3.9同样提供了3种不同的解密方式:快速解密、移动解密和安全解密,3种解密方式的操作步骤同样类似。3文件夹伪装 单击“选择文件夹”功能区中的【浏览】按钮,在弹出的对话框
25、中选取需要进行伪装操作的文件夹。单击“主功能区”中的【伪装】按钮,此时弹出如下图所示的“选择伪装类型”对话框。选中任一伪装类型后,单击【确定】按钮完成文件夹的伪装操作。选择伪装类型4文件夹隐藏 除了上述文件夹保护措施外,加密精灵v3.9还支持文件夹的隐藏功能,通过隐藏文件夹从而达到保护文件夹的目的,隐藏后在“我的电脑”和“资源管理器”中已无法看到该文件夹。5粉碎文件夹 对于某些用户不再需要的隐私文件,若只是删除该文件,则通过一些文件恢复工具(如DataRecover)还可以将它恢复以至于用户的隐私外泄,因此加密精灵v3.9提供了文件夹粉碎功能。用户通过使用此功能可以彻底删除文件夹内所有的文件数
26、据,即使采用专用数据恢复软件(如DataRecover,Recover4all等)也无法恢复,从而达到保密的目的。3.3.4 文件夹加密精灵v3.9的设置 1更改登录密码 2更改皮肤 文件夹加密精灵v3.9除了功能强大外,还提供了多款漂亮的界面皮肤供用户选择。用户可以单击“辅助功能区”中的【更换皮肤】按钮,选择喜欢的皮肤。3软件注册 文件夹加密精灵v3.9为收费软件,用户在未注册状态下可以试用软件20天,若想继续使用该软件则需要进行注册。软件注册后,用户除可以使用“辅助功能区”中的高级功能外,还可享受终生免费升级、找回登录密码等多种服务。3.4 数据恢复工具FinalData3.4.1 知识积
27、累1数据恢复的重要性 计算机中大量各种类型的重要数据对于每个用户来说都是一笔宝贵的财富,很多用户可能都碰到过类似这样的问题:由于病毒、错误操作和存储介质故障等不可预知的因素,造成计算机中的重要数据丢失,给用户带来巨大的损失。再周密和谨慎的数据备份工作都不可能为用户的数据文件提供实时、完整的保护,因此就需要利用各种专业的数据恢复工具来为用户恢复丢失的重要数据,最大限度的减小用户的损失。2数据恢复的原理 用户用来存储数据的设备是硬盘,而硬盘采用的是磁存储技术,这种技术的工作原理是通过改变硬盘磁道上磁粒子的极性来记录和读取数据的。用户在删除数据文件时,硬盘上磁粒子的极性并不会被清除,也就是说用户执行
28、删除操作时,操作系统只是将被删除文件的相应段落标识进行了删除标记,并没有真正意义上从硬盘磁道上抹除实际数据信号,因此才为数据恢复提供了可能。3.4.2 FinalData的安装3.4.3 FinalData的使用1扫描文件2查找文件 如果用户忘记需要恢复的文件曾经的保存位置,或者在扫描结果中有太多文件以至于很难找到需要恢复的文件,可以使用“查找”功能。FinalData为用户提供了3种查找模式:文件名查找、簇查找和日期查找,用户可以根据需要自行选择合适的查找方式。3恢复文件3.4.4 FinalData的设置3.5 格式转换工具BatConV批量转换专家3.5.1 知识积累1格式转换2几种常见
29、的文档格式(1)DOC格式(2)TXT格式(3)HTML格式(4)XLS格式(5)BMP格式(6)JPEG格式3.5.2 BatConV批量转换专家的安装3.5.3 BatConV批量转换专家的使用1文本文档的格式转换 BatConV批量转换专家为用户提供了多种文本文档格式之间的转换功能,如DOC格式转换成TXT格式、TXT格式转换成HTML格式等。2数据库文档的格式转换 BatConV批量转换专家同样为用户提供了多种数据库文档格式之间的转换功能,如XLS格式转换成DBF格式、TXT格式转换成XLS格式等。3压缩文档格式转换 单击“功能选择”区中的【压缩文档】按钮,进入“压缩文档格式转换”界面
30、,如下图所示。单击“选择文件、目录”区的【浏览】按钮,选取待操作的压缩文档。单击鼠标左键,选中“待操作文件列表”区中需要进行格式转换的压缩文档。单击【创建自解压】按钮,在弹出的“确认转换”对话框中单击【确定】按钮,压缩文档便转换成了自解压文档。压缩文档转换 3.5.4 BatConV批量转换专家的设置3.6 习题 1如何将多个文件压缩,命名为“压缩文件.rar”,并为压缩文件设置密码?2如何创建一个分卷自解压文件(每卷15M),并通过电子邮件发送出去?3如何对一个文件夹进行移动加密,并利用自动生成的移动解密软件进行解密?4如何将一个文件夹伪装成“我的电脑”?5如何删除D盘下的任一文件,并通过F
31、inalData将其恢复?6如何将一个BMP格式的图片转换成JPG格式?实用工具软件姜锐姜锐 吴丰吴丰 主编主编李艳静李艳静 关天柱关天柱 副主编副主编大连理工出版社第4章 我的磁盘我做主 磁盘管理软件 计算机硬盘是存储数据的主要场所,在使用较长时间后用户可能觉得当前磁盘分区不合理,觉得磁盘碎片太多影响计算机整体性能的发挥,或者遇到将某个分区整体拷贝到另一块硬盘中的情况,此时就需要使用磁盘管理类工具进行有效管理。本章就向读者介绍几款有关磁盘分区、磁盘碎片整理和磁盘备份等方面的工具软件,希望读者在夯实理论知识的同时掌握软件使用方法。教学目标:通过本章内容的学习,主要让学生掌握针对磁盘分区的一系列
32、操作方法,学会使用相关磁盘备份软件对系统进行备份,同时巩固掌握相关理论知识,提高学生的应用能力。学习重点:认识主磁盘分区、扩展分区和逻辑分区 调整磁盘分区大小 磁盘碎片整理 使用Ghost备份分区4.1 硬盘分区管理软件Norton PartitionMagic 4.1.1 知识积累 在对硬盘的分区和格式化处理步骤中,建立分区和逻辑盘是对硬盘进行格式化处理的必然条件。硬盘的分区有三种,主磁盘分区、扩展分区和逻辑分区。他们之间的关系是,整个磁盘的容量等于主磁盘分区与扩展分区的容量之和,扩展分区的容量等于各个逻辑分区容量之和。1主磁盘分区 主磁盘分区是硬盘的启动分区,会被操作系统和主板认为这是硬盘
33、的第一个分区,主要的用途是便于安装操作系统,正常分区时C盘就是主磁盘分区。2扩展分区 整个硬盘中,主磁盘分区以外的容量被认定为扩展分区。可以形象的比喻,主磁盘分区是整个磁盘的主人,扩展分区是磁盘的仆人,他们之间是主从关系。另外,扩展分区的主要功能是让用户在其中建立多个逻辑分区。3逻辑分区 逻辑分区不是独立的分区,而是建立在扩展分区之上的二级分区。一个逻辑分区对应一个逻辑启动器,通常我们所说的D盘、E盘指的就是这种逻辑驱动器。4.1.2 Norton PartitionMagic的安装与启动 1软件的安装 2软件的启动 4.1.3 Norton PartitionMagic基本使用方法 1调整分
34、区 启动Norton PartitionMagic。在软件主窗口左侧的任务列表中选择“调整一个分区的容量”选项,此时弹出“调整分区的容量”对话框。在此对话框中,单击【下一步】按钮,此时弹出“选择分区”对话框。在此对话框中,软件提示用户选择那个分区是需要调整的,这里以增大H分区容量为例。选择H分区后,单击【下一步】按钮。在弹出的对话框中,软件显示了当前H分区的磁盘容量,以及调整后最小和最大的容量,用户需要在“分区的新容量”文本框中输入H分区新的容量。设置完成后单击【下一步】按钮。此时弹出如图4-7所示的对话框。在此对话框的分区列表中,根据实际情况,勾选能被减少空间的分区。设置完成后单击【下一步】
35、按钮,此时弹出如图4-8所示的对话框。从该对话框中的分区图示中可以看出,H分区在调整之后容量所有增加。确认之前的设置无误后,单击【完成】按钮,返回软件主窗口。图4-7 选择能被减少空间的分区 图4-8 确认分区调整容量 2创建分区 3合并邻近的分区 在软件主窗口左侧的任务列表中选择“合并分区”选项,此时弹出“合并分区”对话框。单击【下一步】按钮,此时弹出“选择第一分区”对话框。在此对话框的分区列表中,用户需要选择需要合并分区的第一分区。选择第一分区后,单击【下一步】按钮。此时弹出“选择第二分区”对话框,在此对话框选择待合并的第二分区后,单击【下一步】按钮,此时进入“选择文件夹名称”对话框。设置
36、完成后,单击【下一步】按钮。此时弹出“驱动器盘符更改”对话框。在此对话框中,软件提示用户,由于分区合并,原有启动器盘符会改变,需要使用软件自带的DriveMapper工具进行修复。阅读提示信息后,单击【下一步】按钮。这时弹出“确认分区合并”对话框。从该对话框中的分区图示中可以看出,原有分区F与原有分区G已经合并为新分区F。确认之前的操作无误后,单击【完成】按钮,返回软件主窗口。在软件主窗口左侧窗格中,单击【应用】按钮后,上述的所有操作才得以应用。4重新分配自由空间4.2 磁盘碎片整理工具Diskeeper 2008 本节所介绍的Diskeeper 2008是一款能够有效整理计算机磁盘碎片的实用
37、工具,它能够在FAT16、FAT32或NTFS磁盘格式下安全、快速和有效的整理计算机中的磁盘碎片。最值得一提的是,Diskeeper 2008使用了最为强大的碎片整理引擎,即使在系统剩余空间极小,或者已有数百万个碎片的情况下,Diskeeper 2008也能恢复系统原有的性能,使依赖于那些文件的应用程序稳定性有所提高。4.2.1 知识积累 1关于磁盘碎片 磁盘碎片可以从两方面解释,一方面是磁盘中单个文件是呈不连续分布的,分散在磁盘上各个位置;另一方面磁盘中剩余空间是由多个小空间碎片构成,而不是连续的较大的空间构成。2磁盘碎片的影响 假如磁盘碎片数量过多,就会影响系统的整体性能。一方面由于文件的
38、存放分散于整个磁盘的多个地方,所以文件访问耗时增长,在访问过程中磁头要从磁盘各处收集一个文件,需要进行多次磁盘访问而不是一次磁盘访问;另一方面,由于磁盘剩余空间分布在磁盘各个不同的位置,而不是连续的位置,所以创建文件耗时增长。3磁盘碎片产生的原因 磁盘碎片产生的原因有多种,但其主要原因是运行着的应用程序所需要的物理内存不能够满足需要时,操作系统就会在硬盘中产生临时交换文件,并将其占用的硬盘空间虚拟成内存,此后虚拟内存管理程序对该文件频繁的读写,这时就产生大量的磁盘碎片。4.2.2 Diskeeper 2008的安装与启动 4.2.3 Diskeeper 2008的使用方法 1Diskeeper
39、控制台菜单栏工具栏分 区 列 表 窗格快 速 启 动 窗格卷窗格 2手动碎片整理 1)手动磁盘碎片整理属性设置 2)选择待整理的磁盘分区 3)磁盘碎片分析 选择分区后,在Diskeeper 2008控制台的工具栏中单击【分析】图标按钮,此时弹出“手动分析作业显示”对话框。待分析完成后,可以通过查看“卷视图”选项卡和“作业报告”选项卡来了解磁盘状态,如下图所示。4)碎片整理 5)查看统计数据 在卷窗格中选择“历史“选项卡,此时窗口显示如下图所示的内容。软件使用坐标轴显示了使用Diskeeper消除的碎片总数,整体碎片化程度,以及文件性能提升的效果。随着时间的发展,“历史”选项卡可清楚地显示Dis
40、keeper带来的好处。3自动碎片整理 4启动时碎片整理 5Frag Shield 在Diskeeper 2008控制台的分区列表窗格中,选择需要进行Frag Shield操作的磁盘分区。在工具栏中单击【Frag Shield】图标按钮,此时弹出“Frag Shield”对话框,随后勾选“启用Frag Shield”复选框,允许Frag Shield自动预防MFT碎片,并为用户的页面文件推荐最佳设置,最后单击【确定】按钮保存相关设置。4.2.4 Diskeeper 2008的相关设置4.3 硬盘备份软件Ghost Ghost是赛门铁克公司推出一款出色的硬盘备份与还原工具,它可以实现多种硬盘分区
41、格式的备份和还原,并且以最快速为用户提供最可靠保护,概括软件在市场中应用极为广泛。4.3.1 启动Ghost 使用一张无毒的启动盘启动计算机,并进入纯DOS环境下。执行Ghost.exe文件,此时出现Ghost主界面,如下图所示。进入主界面后,可以通过键盘方向键或使用鼠标来选择相应的命令。4.3.2 制作分区镜像 运行Ghost后,执行【Local】|【Partition】|【To Partiton】命令,这时弹出“选择硬盘”对话框。在此对话框中,单击【OK】按钮。此时弹出下图所示的对话框。在此对话框中,选择操作系统所在的磁盘分区。然后单击【OK】按钮。这时弹出下图所示的对话框。在此对话框中,
42、为备份的镜像文件设置保存路径,并为镜像文件自定义名字。设置完成后,单击【Save】按钮,此时弹出信息提示框,提示用户是否要压缩镜像文件。随后,Ghost开始对操作系统所在的分区进行备份。制作镜像完成后,系统会弹出“创建成功”对话框。重启计算机完成制作分区镜像的任务。4.3.3 从镜像文件中还原分区 4.3.4 使用源硬盘克隆目标硬盘 将目标硬盘安装在计算机的IDE接口上,并在BIOS中进行正确设置。运行Ghost后,执行【Local】|【Disk】|【To Disk】命令,选择源硬盘后单击【OK】按钮。此时弹出“Destination Drive”对话框。在此对话框中,选择要复制到的目标硬盘,
43、并单击【OK】按钮。此时Ghost会再次提示用户是否要克隆硬盘,单击【Yes】按钮后,经过一段时间的数据复制,磁盘克隆完成。4.4 一键GHOST 对于家庭普通用户,进入Ghost环境进行手动备份可能有些难度。而一键GHOST此款软件是一款高智能的GHOST,在系统崩溃后,只需按一个键即可实现全自动无人值守操作,还原系统十分安全方便。4.4.1 一键GHOST的安装 双击安装程序,此时弹出如图4-36所示的对话框,单击【下一步】按钮,随后进入“许可协议”对话框。在此对话框选择“我统一该许可协议的条款”单选按钮,然后单击【下一步】按钮。此时弹出如图4-37所示的对话框,随后单击【下一步】按钮后,
44、软件开始安装。经过一段时间的文件复制后,弹出“安装完成”对话框,单击【完成】按钮,结束一键GHOST的安装。图4-36 欢迎使用 图4-37 准备安装 4.4.2 一键GHOST的使用方法 1使用一键GHOST备份系统盘 正确安装完成后,软件会将快捷图标置于桌面,双击快捷图标启动软件,软件主窗口如右图所示。选择“一键备份C盘”单选按钮,然后单击【备份】按钮。随后软件将自动备份系统盘,在这期间用户无需人工操作。2使用一键GHOST还原系统 4.4.3 一键GHOST的设置4.5 练习 1什么是主磁盘分区、扩展分区和逻辑分区?他们之间有什么联系?2如何使用Norton PartitionMagic
45、调整分区大小?3如何使用Diskeeper 2008整理计算机碎片?4如何使用GHOST手动备份C盘数据?5如何使用一键GHOST快速还原操作系统?实用工具软件姜锐姜锐 吴丰吴丰 主编主编李艳静李艳静 关天柱关天柱 副主编副主编大连理工出版社第5章 畅游网络新世界 网络下载工具 教学目标:通过本章内容的学习,主要让学生掌握多种常用的下载方法,了解下载原理,巩固与网络有关的知识,提高学生实际处理问题的能力。学习重点:普通网络环境中的下载方法 登陆FTP服务器,并且上传下载文件 BT类网络环境中的下载方法,以及制作与发布种子文件 P2P类网络环境中的下载方法5.1 常用下载软件迅雷6 5.1.1
46、知识积累 1网格原理 迅雷所使用的下载技术基于网格原理,所谓网格指的是利用互联网将分布广泛的各类资源连成一个逻辑上的整体,为用户提供存储、访问和计算等服务,实现最终虚拟环境中进行资源共享和协同工作。通过这种方法,能够将网络中存在服务器中的资源进行有效整合,提供更快速度上的数据传递。5.1.2 迅雷6的安装与启动 1安装 2启动迅雷6 正确安装结束后,双击桌面图标即可启动迅雷6,首次运行时软件提示设置默认下载目录,设置完成后弹出迅雷6的主窗口,如下图所示。从图中可以看出,主窗口由菜单栏、工具栏、任务管理窗格和任务列表窗组成。5.1.3 迅雷6的使用方法 1使用右键菜单添加普通下载任务 需要下载时
47、,右击网页中带有下载连接地址的文字,这时弹出如图5-4所示的右键菜单。选择其中的“使用迅雷下载”选项,此时迅雷6启动并弹出如图5-5所示的“新建任务”对话框。单击【浏览】按钮,在弹出来的对话框中为下载的文件选择保存位置。待所有设置完成后,单击【立即下载】按钮,即可成功新建下载任务,随后迅雷6开始下载文件。图5-4 使用右键菜单添加下载任务 图5-5 新建任务 2使用悬浮框 3批量下载 4下载全部链接 5添加计划任务 5.1.4 迅雷6的基本设置5.2 FTP上传下载工具FlashFXP FTP上传下载类工具中,FlashFXP是一款功能强大的受到好评的FXP/FTP软件。它支持上传、下载及第三
48、方文件续传,支持FTP代理,可以缓存远端文件夹列表,具有避免空闲功能和防止被站点踢出等功能。5.2.1 知识积累 1FTP FTP是File Transfer Protocol(文件传输协议)的缩写,是TCP/IP协议组中的一种,默认的端口号为21。2FXP FXP是File Exchange Protocol(文件交换协议)的缩写,这个协议可以控制两个支持FXP协议的服务器,在无人干预的情况下自动完成用户给予的相关操作.5.2.2 FlashFXP的安装与启动 1安装 2启动 成功安装后,双击桌面上的FlashFXP的图标即可启动FlashFXP,其主界面如图5-15所示。从图中可以看出,F
49、lashFXP的主界面包含菜单栏、工具栏和四个窗格组成。本地浏览器窗格显示的是本地计算机中的目录;远程浏览器窗格显示的是远程FTP服务器端计算机中的目录;任务列队窗格显示的是当前挂起的任务;状态显示窗格用于显示连接FTP服务器过程中详细的连接情况。5.2.3 FlashFXP的基本使用方法 1连接FTP服务器 2下载与上传 成功登陆FTP服务器以后,在本地浏览器窗格中,选择存放待下载文件的保存路径。在远程浏览器窗格中找到所需文件,右击需要下载的文件,在弹出来的右键菜单中选择“传送”选项,如下图所示。随后,软件就会将需要的文件从FTP服务器中下载到指定的文件夹内。3任务队列 4站点管理 5.2.
50、4 FlashFXP的基本设置5.3 BT下载工具BitComet(比特彗星)5.3.1 知识积累 1BitTorrent BitTorrent简称BT,是一种内容分发协议,具有源码简介、公开、高效等特点,广泛应用于P2P网络中。在BitTorrent的工作方式下,文件的拥有者将数据传输给另一名网络用户,再由这名用户转发给其他用户,网络中用户与用户之间转发自己所拥有的部分文件,直至每个用户下载全部文件。2种子文件 2种子文件 用户在对外发布文件的时候,需由BT类软件生成扩展名为“.torrent”的文件,而这个文件就是种子文件。5.3.2 BitComet的安装与启动 1安装 2启动 从图中可