书籍详情

PC还魂术

PC还魂术

作者:彭爱华 汤惠莉

出版社:重庆出版社

出版时间:2003-01-01

ISBN:9787536660458

定价:¥25.00

购买这本书可以去
内容简介
  本书绝不仅仅局限于概念、理论的阐述,而以实例为驱动,佐以大量的实景图片,手把手地教你实现每个操作。你是老鸟?也没关系,书中亦有很多可能你还没有见过的“猛料”,值得你去拥有它。第1章:本书的第1章将会给您分析系统故障的软、硬件原因以及解决方案。只有实在是“病入膏肓”的系统才需要进行祭起“系统重装”这个绝招。第2章:本书的第2章将帮助你备份系统的重要数据,例如QQ聊天记录、邮件、应用程序设置等等,保证这些关键数据不会跟随老系统一起“殉葬”。第3章:本书的第3章从最常用的FDISK、Partition Magic说起,介绍多种功能强劲的磁盘工具,让这些磁盘管理工具来个“华山论剑”!第4~6章:是本书的核心部分,讲述了主流操作系统、驱动程序、应用程序的安装及其注意事项,不管你是菜鸟还是老鸟,相信都能从中获取自己所需的重要信息。第7章:一提到系统克隆,很多朋友会条件反射似的联想到GHOST,其实系统恢复工具绝非仅GHOST一家,PowerQuest DriveImage和“联想拯救者”都是GHOST的强辞。还有利用某些软件、或者硬件技术,几乎不费什么磁盘空间就能轻松恢复系统……第8章:病毒、木马一直是系统的心腹大患,本书的第8章将告诉你如何对付这些讨厌的东西,让你的系统百毒不侵。
作者简介
暂缺《PC还魂术》作者简介
目录
第1章 系统瘫痪的原因分析与恢复方法
1.1 导致系统瘫痪或运行不畅的原因
1.1.1 软件故障及其原因
1.1.2 硬件故障及其原因
1.2 系统的快速恢复和拯救
1.2.1 软件故障恢复全攻略
1.2.2 硬件故障恢复全攻略
第2章 重要数据的备份与恢复
2.1 应用程序数据的备份与恢复
2.1.1 网络软件的数据备份与恢复
2.1.2 普通应用程序的备份与恢复
2.2 驱动程序的备份
2.2.1 驱动程序的重要性
2.2.2 驱动程序的备份
2.3 系统重要数据的备份与恢复
2.3.1 手工备份与恢复系统配置信息
2.3.2 几款好的系统备份工具
第3章 硬盘的重新分区和格式化
3.1 计算机引导盘的制作
3.1.1 Windows 98启动盘的制作
3.1.2 Windows Me启动盘的制作
3.1.3 Windows 2000启动盘的制作
3.1.4 Windows XP启动盘的制作
3.1.5 系统应急盘的制作和使用
3.2 硬盘的分区
3.2.1 什么情况下需要修改系统分区
3.2.2 查看原有的系统分区
3.2.3 不损坏原有硬盘数据的分区
3.2.4 Fdisk分区工具的使用
3.2.5 两块硬盘的分区技巧
3.3 硬盘的格式化
3.3.1 低级格式化
3.3.2 高级格式化
第4章 操作系统的安装
4.1 操作系统的安装及应当注意的问题
4.1.1 安装前的准备工作
4.1.2 Windows98的安装及问题解决
4.1.3 Windows 2000/XP的安装及问题解决
4.2 多重引导的安装
4.2.1 双重引导系统的安装
4.2.2 多重引导系统的安装
4.3 “超级变变变”——虚拟机
4.3.1 一台电脑上的局域网—一VMware
4.3.2 无限克隆的机器——Virtual PC
第5章 硬件设备驱动程序的安装
5.1 驱动程序的通用安装方法
5.1.1 即插即用设备的安装
5.1.2 USB设备的安装
5.1.3 非即插即用设备的安装
5.1.4 安装驱动程序的其他方法
5.2 驱动程序的安装
5.2.1 主板驱动程序的安装
5.1.2 显卡驱动程序的安装
5.1.3 声卡驱动程序的安装
5.1.4 上网设备驱动程序的安装
5.1.5 外设驱动程序的安装
5.3 驱动程序的升级与卸载
5.3.1 查找并下载最新的驱动程序
5.3.2 驱动程序的卸载方法
第6章 应用程序的安装
6.1 应用程序的通用安装方式
6.2 应用程序的安全卸载
6.2.1 Windows自带的卸载工具
6.2.2 “赶跑两大顽固分子”——IE和DirectX的卸载
6.2.6 Norton CleanSweep 2002——卸载专家
第7章 系统维护的快速恢复
7.1 利用软件实现系统的快速恢复
7.1.1 给你的系统挖个防空洞——联想拯救者
7.1.2 克隆“怪杰”手——Norton Ghost 2002
7.2 利用硬件实现系统的快速恢复
7.2.1 给你的电脑请个“哨兵”—一硬盘还原卡
7.2.2 电脑的“看门狗”—一利用还原芯片实现快速恢复
7.2.3 “狡兔三窟”—一利用镜像磁盘实现系统的快速恢复
第8章 让你的系统“固若金汤”——如何防止病毒、木马入侵
8.1 黑色攻防——常见黑客工具及防治方法
8.1.1 特洛伊木马
8.1.2 嗅探器
8.1.3 扫描器
8.1.4 黑客攻防5计
8.1.5 “魔高一尺、道高一丈”—一网络防火墙
8.2 如何防杀病毒
8.2.1 如何设置病毒防火墙
8.2.2 查杀病毒
8.2.3 利用隔离报告
猜您喜欢

读书导航