计算机基础知识.精要.ppt

  1. 1、本文档共156页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机基础知识.精要.ppt

* Zseries 900- IBM大型机 * 8-32颗微处理器 * 与人的功能一样 *  AT是最基本的板型,一般应用在586以前的主板上。AT主板的尺寸较大,板上可放置较多元器件和扩充插槽。它是采用直式的设计,键盘插座所处边为上沿,主板的左上方有8个I/O扩充插槽。但是一些外设的接口(如:串口、并行口等)需要用电缆连接后再安装在机箱上,大量的线缆导致计算机内部结构复杂,视线混乱,布局不合理。 * Baby AT主板是AT主板的改良型,比AT主板略长,而宽度大大窄于AT主板。Baby AT主板沿袭了AT主板的I/O扩展插槽、键盘插座等外设接口及元器件的摆放位置,而对内存槽等内部元器件结构进行紧缩,再加上大规模集成电路使内部元器件减少,使Baby AT主板比AT主板布局更合理些。但是在安装PCI或ISA长卡时,由于被CPU和CPU散热器所挡,容易出现安装不到位的情况。Baby AT主板上,一般都同时内建有两个6针连接器和20针电源连接器,所以可以使用AT或ATX电源供应器。 * ATX是目前最常见的主板结构,它在Baby AT的基础上逆时针旋转了90度,这使主板的长边紧贴机箱后部,外设接口可以直接集成到主板上。ATX结构中具有标准的I/O面板插座,提供有两个串行口、一个并行口、一个PS/2鼠标接口和一个PS/2键盘接口,其尺寸为159mm×44.5mm。这些I/O接口信号直接从主板上引出,取消了连接线缆,使得主板上可以集成更多的功能,也就消除了电磁幅射、争用空间等弊端,进一步提高了系统的稳定性和可维护性。另外在主板设计上,由于横向宽度加宽,内存插槽可以紧挨最右边的I/O槽设计,CPU插槽也设计在内存插槽的右侧或下部,使I/O槽上插全长板卡不再受限,内存条更换也更加方便快捷。软驱接口与硬盘接口的排列位置,更是让你节省数据线,方便安装。 * Micro ATX也称Mini ATX结构,它是ATX结构的简化版。Micro ATX规格被推出的最主要目的是为了降低个人电脑系统的总体成本与减少电脑系统对电源的需求量。Micro ATX结构的主要特性:更小的主板尺寸、更小的电源供应器,减小主板与电源供应器的尺寸直接反应的就是对于电脑系统的成本下降。虽然减小主板的尺寸可以降低成本,但是主板上可以使用的I/O扩充槽也相对减少了,Micro ATX支持最多到四个扩充槽,这些扩充槽可以是ISA、PCI或AGP等各种规格的组合,视主板制造厂商而定。 * Flex ATX也称为WTX结构,它是Intel最新研制的,引入All-in-one集成设计思想,使结构精炼简单、设计合理。Flex ATX架构的最大好处,是比Micro ATX主板面积还要小三分之一左右,使机箱的布局可更为紧凑。 * 罗马尼亚、俄罗斯 * So what can a customer do to protect the private network? First, we need to think about general categories of risk. Then, we can address each category. Internet security risks fall into three domains: Intra-company, inter-company and Internet communication Inter-company (Corporate Network) risks are those that we usually think of first: risks from outside the company - from the Internet. Intra-company(Private Subnets) risks are those that occur within the confines of the organization. This could be between departments or personnel. For instance, an employee could access information from RD and sell it outside of the company. Internet communications (Branch Network Access) risks are present when connecting a remote LAN to the trusted net or when a remote staff member logs into the trusted net and confidenti

文档评论(0)

三哥 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档