学科分类
/ 2
23 个结果
  • 简介:我和一个网友在QQ上聊天,他认为自己的系统如铜墙铁壁般坚固.绝不会被黑客控制。为纠正他这种大意轻敌之心,我准备跟他玩一玩木马屠城的游戏。我拿出文件多功能捆绑软件——HammerBinderv3.0,准备好好和他玩笑一番。

  • 标签: 杀毒软件 记事本 HAMMER BINDER v3.0 木马程序
  • 简介:随着科技的发展,网络"易容"也从平面图形编辑升级为立体、动态的视频编辑,人们的生活将随之变得更加有趣和精彩。

  • 标签: 图形编辑 视频编辑 网络
  • 简介:充斥在大家邮箱里的陌生邮件中,匿名邮件是其中的大头。而这些邮件大多是些垃圾广告、不良信息或者病毒。这些藏头掩面的邮件究竟是如何制造的?而我们又该如何防范呢?

  • 标签: 匿名邮件 垃圾广告 病毒 SMTP协议 防范策略
  • 简介:我是一家公司的网络管理员,为公司局域网的正常运行绞尽了脑汁,近日领导发令,让我必须拿一个严密的网络管理方案出来。最后朋友介绍了一款“网络执法官”网络管理软件,一用之下感觉还不错,特和大家一起分享。

  • 标签: 公司网络 局域网 “网络执法官” 网络管理员 网络管理软件
  • 简介:人热了可能中暑,那么CPU热了呢?呵呵,可能死机!特别是这炎热的暑季假期,更是CPU罢工的高发季节。为了让这颗“心”奔腾不止,不可不让它“COOL”一下,帮助它安然度夏。

  • 标签: CPU 散热性能 硬件配置 软件设置
  • 简介:现在的街头已经出现了很多用电脑制作艺术照的店面。只要花上几元钱,你就可以拍一张自己的数码相片,然后在电脑上,可以换上明星的服装,化化妆,最后打印出来,制作成自己的艺术相片,别看这生意小,前来制作的人却络绎不绝.爱美的MM们,将自己的头像换在明星身上,做出来的相片效果就像明星本人一样漂亮,那种愉悦的感觉,有种说不出来的快乐。

  • 标签: 电脑 艺术相片 图像处理 PHOTOSHOP
  • 简介:在上期文章中介绍了用SteganosSecurty这一软件将文件加密隐身。文章很精彩,但软件本身却是一款共享软件(有使用次数的限制),过了期限就得花“银子”。怎么办呢?其实,如果大家仅仅需要隐身简单的文本文件,用“免费”的DOS命令更为划算,例如在DOS下把一段TXT文件隐藏到JPG图片里面。下面笔者举例说明。

  • 标签: Steganos Securty SUITE 文件加密软件 共享软件 工具软件
  • 简介:全球自动识别-解决方案提供商SATO日前为东京Baycourt俱乐部酒店及水疗度假村提供了RFID库存管理解决方案.该系统帮助酒店改善了库存盘点过程,提高了库存管理的准确性.这是日本酒店业使用的第一个RFID系统.

  • 标签: RFID系统 库存管理 管控系统 葡萄酒 酒店业 自动识别
  • 简介:学生进入电脑城.就像是进入狼群的羊羔,如果没有一点防身的本领,就会被电脑城狡猾的商人骗得血本无归。很多学生玩家都希望用相对低廉的成本打造一套Socket939Athion64级的电脑,商家则是竭尽所能让学生掏出所有的“早饭钱”。再加上现在Athion64级别的处理器是针对高端市场的产物,像“入门级”的Athion642800+售价高达1200余元,使购机成本大大提高。所以,我们这里介绍一些“技能”,让广大学生读者再进行选购的时候,如何做到严格把关,降低整体价格。当然.我们在控制成本的同时应该讲究实用.够用的原则,但一定不能影响系统性能平衡。相信在学了文章中的“防身”后,走进电脑城也不用担心雪亮的“大砍刀”了。

  • 标签: SOCKET 防身术 选购 低价 平台 控制成本
  • 简介:随着互联网技术的发展,人们迎来了大数据时代,新媒体迅速发展,信息的传播速度、传播形式等均发生了巨大的变化,网络成为人们日常生活与工作的重要组成部分,并发挥着不可替代的作用。但是在一些特殊的领域,网络的应用不仅带来了机遇,也同样带来了调整与矛盾,军事领域就是其中之一,如果涉军舆情大范围非理性爆发,就极有可能对社会发展以及军队建设造成负面影响,因而建立网络涉军舆情控体系,积极应对网络发展对涉军舆情的影响是十分必要且重要的,文中将对新大数据视阈下网络涉军舆情呈现出的特点与问题进行分析,并提出有效的控策略。

  • 标签: 大数据 网络涉军舆情 管控策略
  • 简介:本文针对国产平台外围设备的控需求,研究设计了一种基于控中心和控代理的外围设备集中式控方案,实现管理域内外围设备的集中注册、信息更新、设备注销等,并依据控策略实施只读、读写和禁止使用等控操作。该方案基于设备的硬件序列号作为设备的唯一标识,经实验验证该管控系统可有效实施外围设备的精细化控,提高国产平台的外围设备安全管理水平。

  • 标签: 国产平台 外围设备 管控中心 管控代理 集中管控
  • 简介:上期说到布丁跟着饭勺学习网络模型,回家后自己把饭勺的PPT文件又看了一遍,“原来网络模型像汉堡。嘿嘿!”这次我记住了”。睡意袭来,布下躺在床上不一会进入了梦乡。布丁梦见自己骑着一匹白马飞奔在草原上,别提多高兴了!就在这时,布丁被阵阵门铃声吵醒了。一看闹钟才早晨6点多。开门一看,原来是小白菜。小白菜抓住布丁就说:“布丁,你得帮帮我,我的电脑总是无缘无故重启”“这个我也不太懂,要不然我们去找饭勺吧。”小白菜的电脑到底有什么问题呢?

  • 标签: 特洛伊木马 木马病毒 计算机病毒 杀毒软件
  • 简介:大家所熟悉的木马隐藏方式一般都是加载到“开始”菜单的“启动”项中.并记录在注册表里.更“高级”的木马会注册为系统的“服务”程序。以上这几种启动方式都可以使用“Msconfig“命令调出“系统配置实用程序”.在“启动”和“服务”页面中找到其蛛丝马迹。

  • 标签: 组策略 木马隐藏方式 注册表 “隐身术” 计算机病毒
  • 简介:盖茨老了,这个神话般的人物也无法阻止岁月的脚步。但在那些明显的皱纹、稍许凌乱的头发和略显倦怠的神态之下,盖茨的言谈举止却更加老练而思维依然缜密。

  • 标签: 微软公司 软件企业 软件产品 市场
  • 简介:提起类标识符(英文名CLSID),许多朋友会感到陌生,因为用户在使用Windows的过程中并不能直接感受到它的存在,简单讲,类标识符是用来标识应用程序,文件和控件类型等对象的,不过,它却有着一项更神奇的本领——易容

  • 标签: WINDOWS 标识符 应用程序 英文名 对象 控件
  • 简介:本文推导出发光二极(LED)的作用距离公式,分析作用距离的影响因素,并针对常用观测设备作进一步的分析。使用最低照度0.02勒克斯和中等分辨率摄像机构成的观测设备,辐射功率为6mW辐射半圆锥角为25度的LED作用距离可以速至1.5km。本文给出的实验结果充分验证了理论分析的正确性。由于LED具有体积小、重量轻、功耗低、寿命长、可靠性高和响应速度快等优点,可以应用于指示灯、显示屏、交通管理、生产自动化和空间交会对接等方面各种标志的发光器件,本文提供和证明的LED的作用距离公式及作用距离范围能大大地促进LED的广泛应用。

  • 标签: 发光二极管 作用距离 摄像机 辐射功率 辐射半圆锥角
  • 简介:由于气瓶在我国分布范围广,特别是液化石油气瓶分布在千家万户。气瓶的可移动性,不易追踪管理,使用环境条件复杂、恶劣,操作人员缺乏基本知识等实际情况,所以气瓶的爆炸事故每年依然不断,造成不可挽回的生命和财产损失,气瓶使用的管理一直受监管部门的重视也是一个难题。

  • 标签: 液化石油气瓶 应用 管控 编码 追踪管理 分布范围
  • 简介:中国电信1995年开始向社会提供互联网的接人服务,以此为开端互联网逐渐进人了大众的视野,开始了它狂飙突进的旅程。就像南美洲亚马逊河流域热带雨林中那只蝴蝶煽动的翅膀一样,互联网给各行各业带来了一阵超强级别的龙卷风。直到今天,网络已经不可分割地融入了人们的生活。与此不相协调的是,

  • 标签: 农业信息化 农博网 农家 亚马逊河流域 互联网 中国电信