




已阅读5页,还剩147页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机维修技术第3版教学课件易建勋编著清华大学出版社2013年8月,本课件随教材免费赠送给读者,读者可自由播放、复制、分发本课件,也可对课件内容进行修改。课件中部分图片来自因特网公开的技术资料,这些图片的版权属于原作者。感谢在因特网上提供技术资料的企业和个人。本课件不得用于任何商业用途。课件版权属于作者和清华大学出版社,其他任何单位和个人都不得对本课件进行销售或修改后销售。作者:易建勋2013年8月,作者声明,第12章计算机软件故障维修方法,12.1系统安装与卸载12.1.1常用维修工具软件12.1.2WindowsPE工具软件12.1.3操作系统的安装与卸载12.1.4驱动程序的安装与卸载12.2系统备份与恢复12.2.1Ghost系统克隆与恢复12.2.2Windows操作系统还原12.2.3FinalData误删文件恢复12.2.4计算机系统文件的备份12.3系统性能的优化12.3.1系统注册表的优化12.3.2常驻内存程序优化12.3.3系统垃圾文件清理12.3.4网络常见故障处理,12.4系统安全与防护12.4.1计算机病毒防护12.4.2恶意软件防护12.4.3黑客攻击防护12.4.4文件加密与解密12.5卫生与健康保护12.5.1计算机卫生疾病防护12.5.2计算机眼睛疾病防护12.5.3计算机职业疾病防护12.5.4计算机辐射危害防护,12.1系统安装与卸载,12.1.1常用维修工具软件,工具软件高效率解决维护工作中的大部分软件故障;使用不当,也会造成对系统更大地破坏。工具软件类型商业软件共享软件,12.1.1常用维修工具软件,计算机维修常用工具软件1,12.1.1常用维修工具软件,计算机维修常用工具软件2,12.1.1常用维修工具软件,计算机维修常用工具软件3,12.1.2WindowsPE工具软件,1WindowsPE系统维护软件WindowsPE是微软公司发布的系统维护软件。功能可以直接在光盘或U盘中启动;操作系统发生故障时,可以对硬盘中的操作系统进行修复;大小不到120MB空间,64位版本大一些;大多数应用程序都能在WindowsPE中运行;可以连接IPv4和IPv6网络。局限性最低必须有256MB内存;如果检测不到显卡驱动程序,将使用640480的分辨率;32位WindowsPE不能运行16位程序;64位WindowsPE不能运行32位程序。,12.1.2WindowsPE工具软件,WindowsPE4.0,12.1.2WindowsPE工具软件,2WindowsPE的版本选择最新版本为WindowsPE4.0(基于Windows8核心);网络上下载的WinPE包含了很多工具软件。,例:Ghost,硬盘分区,密码破解,数据恢复,系统引导修复等软件等。可进行磁盘分区,格式化,磁盘克隆,修改密码,数据恢复,系统安装等一系列维护工作。,12.1.2WindowsPE工具软件,3制作WindowsPE启动U盘为什么要制作启动U盘很多计算机不带光驱,只能在U盘中安装操作系统;各类主板支持从U盘启动;微软不支持从U盘安装操作系统;维修中,U盘容量大,携带方便,读写比光盘灵活。制作启动U盘准备一个大约200MB左右的U盘;在计算机USB接口插入U盘;运行U盘启动制作软件;选择【制作可启动U盘】【选好了】检查设置参数【制作】,软件很快就制作好启动U盘了。,12.1.2WindowsPE工具软件,通用PE工具箱启动U盘制作界面,12.1.2WindowsPE工具软件,【补充】老毛桃U盘启动制作,12.1.2WindowsPE工具软件,【补充】魔方USB启动盘制作界面,12.1.2WindowsPE工具软件,【补充】U盘启动盘制作工具界面,12.1.2WindowsPE工具软件,5制作操作系统安装盘安装Windows7/8需要系统镜像文件(ISO文件);镜像文件来自Windows光盘,也可以从网上下载;将Windows7/8镜像文件解压缩到硬盘某个目录中;在USB接口插入制作好的可启动U盘;将这个目录全部复制到可启动U盘中。,12.1.3操作系统的安装与卸载,1操作系统的安装方法(1)从光盘进行安装(2)从U盘进行安装(3)从硬盘进行安装(4)从网络进行安装2操作系统安装前的准备(1)准备好系统安装盘和驱动程序。(2)对硬盘进行数据备份。(3)在BIOS中屏蔽一些不需要的功能。,12.1.3操作系统的安装与卸载,3操作系统安装过程(1)引导盘BIOS设置(2)安装系统(3)检查系统(4)安装系统补丁(5)安装杀毒软件和防火墙软件(6)安装应用软件(7)克隆系统分区,12.1.3操作系统的安装与卸载,【补充】利用工具软件安装Windows,12.1.3操作系统的安装与卸载,【补充】在BIOS中设置从U盘引导,12.1.4驱动程序的安装与卸载,1驱动程序的功能驱动程序是操作系统与硬件设备之间进行通信的特殊程序。操作系统通过驱动程序控制硬件设备的工作。驱动程序不正确,设备不能发挥应有的功能和性能;情况严重时,会导致计算机不能正常工作。所有硬件设备都需要安装驱动程序才能正常工作。CPU,内存,键盘,显示器等设备,BIOS提供了这些设备的驱动支持,不再需要安装驱动程序。主板,显卡,声卡,网卡等设备需要安装驱动程序,否则无法正常工作。,12.1.4驱动程序的安装与卸载,设备管理器中的驱动程序,12.1.4驱动程序的安装与卸载,2驱动程序的不同版本(1)官方正式版驱动程序硬件设备生产厂商研发,有较强的针对性,优点是能够最大限度的发挥硬件设备性能,而且有很好的稳定性和兼容性。(2)微软WHQL认证版驱动程序与操作系统的兼容性和稳定性好。(3)第三方驱动程序具有某些特殊功能,如驱动精灵具有通用驱动程序安装,备份,更新等功能,使用非常方便。,12.1.4驱动程序的安装与卸载,【补充】官方正式版驱动程序,12.1.4驱动程序的安装与卸载,【补充】官方正式版驱动程序,12.1.4驱动程序的安装与卸载,【补充】微软WHQL认证的驱动程序,12.1.4驱动程序的安装与卸载,【补充】驱动程序错误的情况,12.1.4驱动程序的安装与卸载,【补充】第三方驱动程序:驱动精灵,12.1.4驱动程序的安装与卸载,【补充】第三方驱动程序:万能驱动阻理,12.1.4驱动程序的安装与卸载,4驱动程序的安装顺序(1)系统补丁程序(2)主板驱动程序(3)DirectX程序(4)板卡驱动程序(5)外设驱动程序,12.2系统备份与恢复,12.2.1Ghost系统克隆与恢复,1克隆软件的功能克隆是利用软件创建一个与硬盘或分区完全相同的单一镜像文件,镜像文件可以存储在硬盘,光盘,U盘或网络中。克隆运行在硬盘或分区层面;备份运行在文件系统层面。镜像文件包含了分区中所有文件。例:包括Windows所有隐藏文件和系统文件克隆软件不复制空硬盘扇区;克隆软件还提供了压缩数据的功能。,12.2.1Ghost系统克隆与恢复,2Ghost克隆软件,12.2.1Ghost系统克隆与恢复,Ghost将硬盘分区或全部硬盘文件直接克隆到一个扩展名为.gho的文件(镜像文件)中。Ghost克隆是按扇区进行复制,所以在操作时一定要小心,千万不要把目标盘(或分区)弄错了。如果将目标盘(或分区)的数据全部覆盖了,就很难恢复这些数据。在备份或还原时一定要注意目标硬盘或分区的选择是否正确。,12.2.1Ghost系统克隆与恢复,4Ghost软件的菜单功能,12.2.1Ghost系统克隆与恢复,5分区镜像备份文件的制作(1)运行Ghost,选择【Local】【Partition】【ToImage】菜单,然后回车。(2)出现选择本地硬盘窗口,按回车键。(3)用光标键将蓝色光条定位到要制作镜像文件的分区,按回车键。再按Tab键,将光标定位到【OK】上,再按回车键确认。(4)在Filename处输入镜像文件名,如:H:sysbakwin8(H是准备备份镜像文件的U盘盘符),回车。(5)出现【是否要压缩镜像文件】窗口,光标方向键移动到Fast上,回车确定。(6)出现提示窗口,光标键移动到【Yes】上,回车确定。(7)Ghost开始制作镜像文件。(8)出现创建成功窗口后,回车回到Ghost界面。(9)再按Q键,回车后即可退出Ghost。,12.2.1Ghost系统克隆与恢复,6从镜像备份文件还原分区(1)运行Ghost。(2)菜单【Local】【Partition】【FromImage】回车。(3)出现【镜像文件还原位置窗口】,用光标键,配合Tab键分别选择镜像文件所在路径,如H:sysbakwin8.gho(H是备份了镜像文件的U盘盘符),回车。(4)出现从镜像文件中选择源分区窗口,回车。(5)出现选择本地硬盘窗口,回车。(6)在出现的窗口,用光标键选择目标分区,回车。(7)提问窗口,选【Yes】回车,开始还原分区。(8)还原完毕,回车重启计算机。,12.2.1Ghost系统克隆与恢复,Ghost克隆软件,12.2.1Ghost系统克隆与恢复,【补充】Ghost工具软件,12.2.1Ghost系统克隆与恢复,【补充】Ghost工具软件,12.2.1Ghost系统克隆与恢复,【补充】Ghost工具软件,12.2.2Windows操作系统还原,1Windows系统还原方法(1)系统还原的功能,12.2.2Windows操作系统还原,2硬盘系统区数据恢复,12.2.3FinalData误删文件恢复,1NTFS系统文件删除原理文件删除原理文件MFT(主文件表)头部偏移16H处的字节,该字节为如果为“0”,表示文件被删除,如果为“1”,表示该文件被使用,为“2”表示文件是一个目录,为“03”时候表示为删除目录;文件删除时,父文件夹的根索引INDEX_ROOT的属性修改为90H,索引分配INDEX_ALLOCATION的属性修改为A0H;文件删除时,必须在位图($Bitmap)元数据记录中,将该文件所占用的簇对应的位置置0,这样给其他文件腾出空间。文件的物理删除文件的真正删除是覆盖删除;当有新文件复制到硬盘时,新文件会覆盖已经删除文件的扇区。文件一旦误删除,切忌不可再向硬盘复制和安装任何文件。,12.2.3FinalData误删文件恢复,5FinalData对删除文件进行恢复扫描驱动器运行Fina1Data点击【文件】【打开】选择被删文件硬盘分区,如【C盘】【确定】;程序开始对C盘进行扫描,时间较长。扫描完成后,出现【选择查找的扇区范围】对话框;由于不知道被删除文件所在的位置,单击【取消】按钮;在程序左侧窗口看到一些文件夹,在右侧主窗口中可以看到分区中的全部文件信息。,12.2.3FinalData误删文件恢复,FinalData运行界面,12.2.3FinalData误删文件恢复,FinalData运行界面,12.2.3FinalData误删文件恢复,恢复误删文件在左侧文件夹列表中单击【已删除文件】;右侧窗口显示该分区中所有被删除的文件。选择需要恢复的文件或目录,右击选择【恢复】;出现【选择要保存的文件夹】对话框,指定恢复文件的保存路径,随后单击【保存】按纽,删除文件即可保存到指定文件夹中。注意:恢复文件不能保存在原删除分区保存。,12.2.3FinalData误删文件恢复,FinalData扫描后找到的文件,12.2.3FinalData误删文件恢复,FinalData扫描后找到的文件,12.2.3FinalData误删文件恢复,FinalData恢复被删除文件,12.2.4计算机系统文件的备份,Windows系统的备份功能,12.2.4计算机系统文件的备份,云备份服务,12.2.4计算机系统文件的备份,云备份服务,12.3系统性能的优化,12.3.1系统注册表的优化,1注册表优化注册表是一个庞大,复杂的计算机硬件和软件信息数据库。修改注册表只能根据使用者的经验和猜测进行。不建议用户作手动优化。可以利用“Windows优化大师”等软件进行优化。,12.3.1系统注册表的优化,Windows注册表,12.3.1系统注册表的优化,2利用Windows优化大师清理注册表利用Windows优化大师软件对注册表进行优化运行Windows优化大师;选择【注册信息清理】【扫描】开始扫注册表垃圾项目【全部删除】确认注册表备份【是】【确定】。,12.3.1系统注册表的优化,Windows优化大师,12.3.1系统注册表的优化,【补充】利用魔方清理大师进行注册表清理,12.3.2常驻内存程序优化,1优化Windows系统运行速度的办法(1)关闭系统自动更新功能(2)关闭Windows防火墙(3)关闭“Internet时间同步”功能(4)关闭“系统还原”功能(5)关闭“远程桌面”功能(6)关闭“自动发送错误”功能,12.3.2常驻内存程序优化,【补充】360安全卫士化设置,12.3.2常驻内存程序优化,【补充】利用魔方优化设置大师进行优化,12.3.3系统垃圾文件清理,1计算机系统中的垃圾文件(1)软件安装过程中产生的临时文件。C:WindowsTemp目录下所有文件(2)软件运行过程中产生的临时文件。例:*.old、*.bak等备份文件,磁盘检查文件*.chk,软件运行临时文件*.tmp,日志文件*.log,帮助文件*.gid等,IE临时文件夹“TemporaryInternetFiles”中的文件等。(3)软件卸载后遗留的文件。(4)多余的帮助文件。,12.3.4网络常见故障处理,1网络不通用Ping命令检查网络的连通性。例:Ping127.0.0.1,检查本机网络是否存在问题;例:通过P等大型网站,确认网络是否真正不能连接,还是因为数据包时延过大,引起网络不通的假象。例:利用防火墙软件,检查是否存在网络ARP攻击。确认网络故障产生的原因是本机还是外部网络。,12.3.4网络常见故障处理,【补充】Ping命令检查网络故障,12.3.4网络常见故障处理,2网速过慢网络速度慢的原因网络环路,广播风暴,流量占用,P2P下载,ARP攻击,计算机病毒等。通过防火墙软件,检查是否有网络攻击;查看网络流量是否正常(利用资源管理器);利用网管软件(如Ping)检查数据包是否异常;检查网络线路连接是否异常等。例:利用Ping命令检查到网络数据包延迟达1000ms左右,估计网络线路存在故障,可将RJ-45接头重新拔插一次。,12.3.4网络常见故障处理,【补充】无线路由器复位,12.3.4网络常见故障处理,3常见网络故障,12.3.4网络常见故障处理,网络故障,12.4系统安全与防护,12.4.1计算机病毒防护,1.计算机病毒定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。特点:计算机病毒是一段程序;病毒特点:传染性、隐蔽性、破坏性、未经授权等;最大特点是具有“传染性”。,12.4.1计算机病毒防护,【补充】计算机病毒案例问题:计算机病毒“有用”吗?,12.4.1计算机病毒防护,【补充】谁在制造计算机病毒?,12.4.1计算机病毒防护,2杀毒软件工作原理杀毒软件结构扫描程序:对常用文件类型进行扫描;病毒代码库:检查这些文件是否含有特定的病毒代码字符串。缺点扫描工作量巨大;对新计算机病毒无法发现。,12.4.1计算机病毒防护,3卡巴斯基杀毒软件Kaspersky俄罗斯著名反计算机病毒软件优点:功能强大。缺点:占用资源太多。,12.4.1计算机病毒防护,360杀毒软件优点:占用资源少。缺点:容易漏杀。,12.4.2恶意软件防护,1.恶意软件定义:在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。恶意软件特征强制安装;难以卸载;浏览器劫持(打开浏览器后强制进入某一网页);广告弹出;垃圾邮件;恶意收集用户信息;其他侵害用户的恶意行为。,12.4.2恶意软件防护,IE浏览器中的众多恶意软件,强制安装的恶意软件,12.4.2恶意软件防护,2.恶意软件的清除360安全卫士对恶意软件的查杀功能。,12.4.3黑客攻击防护,1.黑客攻击的形式被动攻击主动攻击物理临近攻击内部人员攻击分发攻击,12.4.3黑客攻击防护,【补充】软件设计缺陷产生的安全漏洞,12.4.3黑客攻击防护,被动攻击:对信息的保密性进行攻击。例:分析通信流,监视没有保护的通信,破解弱加密通信,获取口令等。主动攻击:篡改信息来源的真实性,信息传输的完整性和系统服务的可用性。例:试图阻断或攻破安全保护机制,引入恶意代码,偷窃或篡改信息等。物理临近攻击:未被授权的个人,在物理意义上接近网络系统或设备,试图改变和收集信息,或拒绝他人对信息的访问。例:未授权使用计算机,复制U盘数据等。,12.4.3黑客攻击防护,内部人员攻击:内部人员对信息的恶意破坏或不当使用,或使他人的访问遭到拒绝。例:局域网广播风暴等。分发攻击:在工厂生产或分销过程中,对硬件和软件进行恶意修改。例:手机中的后门程序等。问题:“安全无止境”吗?,12.4.3黑客攻击防护,2.黑客攻击网络的一般过程(1)信息的收集(2)系统安全弱点的探测(3)进行模拟攻击(4)实施网络攻击,12.4.3黑客攻击防护,【补充】黑客攻击案例,12.4.3黑客攻击防护,【补充】黑客木马程序:BO2K,12.4.3黑客攻击防护,【补充】黑客攻击过程,12.4.3黑客攻击防护,3.DDOS攻击与防范DoS(拒绝服务)攻击攻击者向服务器不断发送大量虚假连接请求,使服务器呈现满负载状态,直到服务器因过载而拒绝提供服务。DDoS(分布式拒绝服务)攻击:攻击者动员了大量“无辜”的计算机,向目标网站共同发起攻击,最终使网络因过载而崩溃。,12.4.3黑客攻击防护,【补充】DDOS攻击,12.4.3黑客攻击防护,【补充】DDOS攻击,12.4.4文件加密与解密,1.加密技术原理加密技术的基本思想是伪装信息,使非法获取者无法理解信息的真正含义。伪装就是对信息进行一组可逆的数学变换。伪装前的原始信息为明文,经伪装的信息为密文,伪装的过程为加密。加密/解密算法的关键信息称为密钥。,12.4.4文件加密与解密,【补充】数据加密模型,12.4.4文件加密与解密,2.密钥与密文的破译方法密钥长度以二进制数的位数来衡量,在条件相同的情况下,密钥越长,破译越困难。破译密码的方法:密钥的穷尽搜索密码分析其他方法,12.4.4文件加密与解密,(1)密钥的穷尽搜索尝试所有可能的密钥组合,总会有一个密钥让破译者得到原文。密钥的穷尽搜索效率很低,有时达到不可行的程度。例:使用128位密钥时,密钥存在21283.41038种可能性。即使破译的计算机能每秒尝试一亿把密钥,每天24小时不停计算,可能需要1014年才能完成密钥破解。,12.4.4文件加密与解密,(2)密码分析常见的密码分析方法密码分析员掌握了一段明文和对应的密文,目的是发现加密的密钥。密码分析员设法让对手加密一段分析员选定的明文,并获得加密后的结果,目的是确定加密的密钥。,12.4.4文件加密与解密,(3)其他密码破译方法在实际工作中,对手更可能针对人机系统的弱点进行攻击,而不是攻击加密算法本身。欺骗用户,套出密钥;在用户输入密钥时,用技术手段“偷窃”密钥;垃圾文件分析;胁迫用户交出密钥等。,12.4.4文件加密与解密,【补充】企业文件加密系统应用,12.5卫生与健康保护,12.5.1计算机卫生疾病防护,1IT行业是新型职业病的高发区70%到75%的IT人员处在亚健康状态。IT人员职业病鼠标手肩周炎颈椎病腰椎间盘突出肥胖下肢静脉曲张神经衰弱等疾病。病因:不正确的操作方式,长期使用习惯中慢慢形成;爆发性不强,危害不十分明显,容易被忽视。,12.5.1计算机卫生疾病防护,【补充】IT职业病:神经衰弱,12.5.1计算机卫生疾病防护,2.计算机键盘中的灰尘和病菌键盘细菌统计结果:家用键盘每毫升100个;办公键盘每毫升1000个;网吧键盘每毫升2000个。,12.5.1计算机卫生疾病防护,键盘垃圾,12.5.2计算机眼睛疾病防护,1干眼症表现症状计算机视力综合症表现:临时性近视:使用计算机几小时后,看远处物体模糊不清;眼疲劳:使用计算机期间,感觉眼皮、额头等部位疼痛;看物体轮廓不清晰,有重影;转移视线后,物体图像还留在眼中;眼睛发干或流泪。我国专家预测干眼症患者人数以每年10的比率上升。使用计算机达5年以上,干眼病发病率为50。美国调查每天使用计算机3小时以上的人中,90的人眼睛有问题。75的人视力下降,患有程度不等的“计算机视力综合症”。,12.5.2计算机眼睛疾病防护,计算机视力综合症,12.5.2计算机眼睛疾病防护,2干眼症产生的原因(1)眼睛的正常工作状态泪液以1/100mm的厚度覆盖整个眼球;如果眼睛一直睁着,10秒钟后,泪膜上就会出现一个小洞,然后泪膜慢慢散开,这时暴露在空气中的眼球就会感觉到干涩。眨眼可以使泪水均匀地涂在眼球表面,保持眼球润湿而不干燥。泪水少的人,5秒钟后就会出现泪膜散开,使眼睛感觉到干涩;正常人每分钟眨眼20次左右,以保证眼球得到泪膜的湿润。,12.5.2计算机眼睛疾病防护,泪液以1/100mm的厚度覆盖整个眼球,12.5.2计算机眼睛疾病防护,【补充】眨眼对眼球的保护,12.5.2计算机眼睛疾病防护,(1)眨眼次数减少长时间睁眼凝视快速变动的屏幕(如游戏,视频等),眨眼的频率会减少到每分钟5次左右,从而减少了泪液的分泌。,12.5.2计算机眼睛疾病防护,(2)眼睛开度较大观看屏幕时,眼睑的开度较平时大,眼球暴露在空气中的面积比平常状态下大60左右,这会使泪液的蒸发量相应大增。眼球长时间暴露在空气中,泪液蒸发过快,很容易造成眼睛的干涩不适,引发炎症和疼痛。,12.5.2计算机眼睛疾病防护,(3)显示器的刺激。计算机屏幕刺眼的颜色,屏幕的反光,显示器的电磁波等,都会刺激眼睛。,12.5.2计算机眼睛疾病防护,(4)空气干燥在空气干燥,不流通的环境(如空调房间)中,泪液的蒸发速度更快。更加容易引发干眼症。,12.5.2计算机眼睛疾病防护,3干眼症的预防保持合适的观看距离,12.5.2计算机眼睛疾病防护,保持合适的显示器亮度,12.5.2计算机眼睛疾病防护,改变屏幕背景颜色【色调:85,饱和度:90,亮度:205】,12.5.2计算机眼睛疾病防护,避免环境亮度太高,12.5.2计算机眼睛疾病防护,避免显示器屏幕反光,12.5.2计算机眼睛疾病防护,注意眼睛的休息每分钟眨眼次数保持在1520次,减轻眼球干涩;每工作30分钟,眼睛应休息片刻;向远处眺望,尤其是窗外远处的绿色物体更好;不要观看强光物体;闭目休息一会也可以消除眼睛疲劳。,12.5.2计算机眼睛疾病防护,4眼睛的保健眨眼法转眼法眼睛热敷按摩法食物治疗,12.5.3计算机职业疾病防护,1鼠标手病症原因长时间进行鼠标和键盘操作;动作单一反复,动作幅度变化小;腕关节向掌面屈曲的活动度约70。治疗方法每隔一段时间做一些握拳,捏指,甩手等动作;注意操作姿势的正确;选用人体工程学设计的鼠标,配合鼠标垫;不能用热疗,用冰敷等冷疗方法。,12.5.3计算机职业疾病防护,鼠标手病症防治,12.5.3计算机职业疾病防护,2肩周炎症状经常觉得肩颈疼痛,脖子后面有几根筋总是紧紧的,有时连头都不敢转这是典型的。原因久坐不动使肌肉僵硬,疼痛麻木。不正确的操作方式。防治调整使用姿势,最好每小时就休息一下;做局部按摩,从按摩指尖开始向上按摩到前臂;向上举起双臂,颤动手指,帮助静脉血液更好地回流;起来活动肩膀,转动转动脖子;用双手拍打颈部肌肉,边拍打边活动颈椎。,12.5.3计算机职业疾病防护,【补充】不正确的操作姿势,12.5.3计算机职业疾病防护,【补充】正确的操作姿势,12.5.3计算机职业疾病防护,【补充】肩周炎防治,12.5.3计算机职业疾病防护,3颈椎病趋势呈现出低龄化的倾向;年轻人在计算机前坐的时间越来越长;不正确姿势极易导致颈椎病变。调查每天使用计算机超过4小时,82的人出现不同程度颈椎病。原因机房中,座椅,机桌与操作者身高不匹配;操作者头部后仰,颈椎弯曲过度等。,12.5.3计算机职业疾病防护,【补充】不正确的操作姿势,12.5.3计算机职业疾病防护,【补充】颈椎病,12.5.3计算机职业疾病防护,【补充】IT职业病:颈椎病,12.5.3计算机职业疾病防护,【补充】颈椎保健操,12.5.3计算机职业疾病防护,【补充】IT职业病:颈椎病,12.5.4计算机辐射危害防护,1.电磁辐射对人体的影响只要有交变电流,电磁波就无处不在。电磁辐射设备主机,显示器,鼠标,音箱,无线路由器等。电磁辐射量环境电磁波卫生标准国家标准规定:高频辐射一级安全标准(对人体没有影响),小于10W/2低频辐射一级安全标准,小于10V/m换算单位:100W/cm2=10mG(高斯)=1T(特拉斯)因此,电磁辐射小于0.1T对人体无害。电磁辐
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 应急供电点管理制度
- 强化人财物管理制度
- 影视体验馆管理制度
- 微机实训室管理制度
- 心理课目标管理制度
- 快递员保安管理制度
- 怎样做好群管理制度
- 总工办现场管理制度
- 惠分期风险管理制度
- 戏曲排练厅管理制度
- 学术论文写作规范与技巧课件
- 生物高中-基于大数据分析的精准教学课件
- 焊接热处理工艺卡
- 信任五环(用友营销技巧)课件
- 2022年广东省深圳市中考化学真题试卷
- GB∕T 8110-2020 熔化极气体保护电弧焊用非合金钢及细晶粒钢实心焊丝
- 公共政策学(第三版)-课件
- 齐鲁医学Lisfranc-损伤
- 大型钢网架整体提升施工工法
- 干熄焦炉内固_气流动与传热数值模拟毕业论文
- 公司股东变更登记申请书(一变一)
评论
0/150
提交评论