windows设置定时开机的几种方法

windows设置定时开机的几种方法,第1张

Windows *** 作系统,微软公司研发的 *** 作系统,问世于1985年。起初是MS-DOS模拟环境,后续由于微软对其进行不断更新升级,提升易用性,使Windows成为了应用最广泛的 *** 作系统。下面是我整理的windows设置定时开机的几种方法相关内容。

方法一:设置定时开机

主板上有实时时钟(Real Time Clock,RTC)负责系统的计时,我们可以通过RTC指定开机的时间,就像闹钟一样。不过,由于这项功能很少被人使用,部分虽然提供了此功能的主板(如INTEL原装主板)其实并不能在指定时间开机,所以用户在正式使用前最好先进行测试。

具体 *** 作方式为:

1、电脑开机之后根据屏幕上的提示信息按“Del”键进入主板BIOS设置画面,与定时开机有关的设置功能一般放在“Power Management Setup”选项下。

2、在BIOS中有一项“RTC Alarm Poweron”的选项,应设成“Enabled”(启用)。之后用户可以具体设好定时开机的日期、小时、分钟、秒钟。

3、为了保证电脑准确无误地实现定时自动开机的功能,用户还要先检查一下主板BIOS中的系统时间是否与现实时间相同。

4、最后一步要记得将主板BIOS中的设置修改结果进行保存,即可在预设的时间定时开机。某些主板上还能够设成每日同一时间从BIOS自动开机,方法是将“RTC Alarm Date”一项改为“Every Day”。

不过要提示大家一点,如果利用BIOS自动开机的话,用户的Windows *** 作系统中只能使用一个帐户,否则不可能实现自动开机再自动登录Windows。

方法二:利用键盘/鼠标开机

如果电脑机箱放置在难以触及的地方,使用键盘/鼠标开机是一个不错的方案。但要注意的是此功能只支持以PS/2接口连接的键盘和鼠标,使用USB接口连接则不行。启用主板BIOS中“Power On By PS/2 Keyboard”的选项,就可以选择不同的开机热键,如Ctrl+E是最常见的开机热键。

或者选“Power Key”一项后,可用键盘上单独设计的一个电源键开机,但前提是只有部分符合Keyboard 98技术规格的键盘才支持此功能。当然,机箱上的电源按钮仍然能够使用。至于用鼠标开机也很简单,在BIOS中的设置选项与键盘开机设置类似,然后只须轻点鼠标按钮就能启动电脑。

方法三:利用网络唤醒开机

要使用Wake On LAN (WOL)网络唤醒功能,需要网卡支持,而具备WOL功能的网卡都有一条特殊的信号线连接主板上的WOL接口,负责将开机信号传送至主板。不过,目前具备WOL接口的主板已经不多,厂商改为在主板内置的网络芯片上提供WOL功能。

WOL的原理是电脑在开机时或S5休眠模式(Suspend to Disk,休眠到硬盘)下,网卡仍以极低电压维持基本运作,这时在网络上的其他电脑便可通过软件传送一个称为“Magic Packet”的神奇封包至要唤醒的电脑。网卡接收信号后就会发出开机信号至主板,使主板启动。由于电脑在唤醒前仍处于开机状态,因此我们要知道网卡的MAC地址(每张网卡均有自己独特的MAC地址,软件以此进行识别)。

网络唤醒功能的具体使用方法如下:首先在主板BIOS中打开WOL选项。注意部份主板只支持从S5模式中唤醒(Wake On LAN from S5)。

其次,从网上下载WOL软件。这个名为“Magic packet”的网络唤醒软件,其设置和使用方法都很简单。运行后在其 *** 作界面中只有5个选项。

其中:网卡的“(MAC Address)(MAC地址)”一栏,用户可在Windows *** 作系统的命令行模式下输入“ipconfig/all”的指令来获得。另外,“Internet Address”(互联网地址)一栏是要进行广播的栏目,在此栏及“Subnet Mask”一栏中输入“255、255、255、255”则可进行本地广播(Local Broadcast)。第四栏为“Send Options”,应选择“Local Subnet”。第五栏“Remote Port Number”则随意输入。注意,上述设置只针对本地网络(Local LAN)而言。如要经互联网进行唤醒则涉及更多的问题,在此不作讨论。最后单击界面下方的“Wake Me UP”按钮即可实现从网络唤醒电脑。

方法四:用电视卡开机

具备自动开机功能的电视卡已经大量面市,将其连接好后,利用电视卡提供的软件设置开机时间即可。

电视卡的自动开机方式大致可以分为三种方式:第一种是真正具备自动开机功能的产品,需先将机箱电源线与电视卡连接再转接出;另一种是利用休眠方式开机的电视卡。其中,第二种方法由于电脑并未真正关机,即仍在消耗电力,所以并不是所有用户都乐意采用。下面主要介绍第一种自动开机方法的具体 *** 作。

1、首先,用户在安装时要将机箱上电脑开关按钮的引线接脚与电视卡的“Power Switch”接脚相连接(笔者以康博X800电视卡为例)。

2、之后再将电视卡的另一组“Power Switch”接脚与主板上的电源接脚连接,最后把电视卡装进主板的PCI扩展槽中,这样内部连接就完成了。

3、安装好硬件后,电视卡的配套软件(如康博PVR2)也需要进行设置。主要是在“预约录像设置”功能方面,用户应勾选“启用自动开机功能”一项。

4、如果你电脑中的Windows *** 作系统超过一个用户使用的'话,还要设为“启用自动登录”模式,并输入用户名称和密码,即可完成整个设置步骤。

扩展: windows防火墙设置端口

端口:0

服务:Reserved

说明:通常用于分析 *** 作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0000,设置ACK位并在以太网层广播。

端口:1

服务:tcpmux

说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到XXX0和XXX255的信息。

端口:19

服务:Character Generator

说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的 *** 作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:31

服务:MSG Authentication

说明:木马Master Paradise、Hackers Paradise开放此端口。

端口:42

服务:WINS Replication

说明:WINS复制

端口:53

服务:Domain Name Server(DNS)

说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

端口:67

服务:Bootstrap Protocol Server

说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255255255255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

端口:69

服务:Trival File Transfer

说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

端口:79

服务:Finger Server

说明:入侵者用于获得用户信息,查询 *** 作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

端口:80

服务:>

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10562492.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-09
下一篇 2023-05-09

发表评论

登录后才能评论

评论列表(0条)

保存