首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
LX 《电脑爱好者》2004,(14):U002-U002
如果你使用的是Windows XP,想快速获得一个完整的网络状况.不必再进入命令提示符中输入复杂的命令了。打开“开始一运行”.输入“NETSH DIAG GUI稍等片刻,就会弹出一个帮助窗口.在里面点击“扫描您的系统”.很快就会看到一个完整的网络状况列表,点击“ ”可以看到更为详细的信息。同时.它还会检测网络硬件状况,如果硬件工作正常,  相似文献   

2.
移动办公现在已经成为一种时尚和趋势.不过在使用笔记本电脑,往返于不同办公地点时,常常会随着网络环境的变化,而需要不断地修改笔记本的IP地址、掩码地址、网关地址等一些网络配置!通常情况下,你可以在Windows 98系统正常运行时,打开“TCP/IP协议”的属性设置框,来修改这些网络配置参数:修改完毕后,重新  相似文献   

3.
这篇文章的作者.是一位刚刚“进化”成网店店主的“网络购物狂”。也许你正被网络店铺中的那些稀奇古怪的小玩意诱惑着,也许你正在担心在网络购物的过程中上当受骗,也许你正在网店中想花最少的钱淘到最好的“宝贝”.那么,你应该会有兴趣跟小编一起,听听这位网购行家的经验谈。毕竟.这些点滴的经验.都是人家用银子攒出来的。[编者按]  相似文献   

4.
校园BBS     
BBS学名“电子公告牌”,通常用来发消息.发通知.发公告或者大家聊天说事之用.随着网络深入礼会和校园之中.加之大学生所特有的对新鲜事物的好奇与易于接受的特质.如今的BBS已经成了校园文化所必不可少的组成部分。  相似文献   

5.
《计算机与网络》2009,35(3):11-11
针对“网店审批”会阻碍电子商务发展一说,国家工商总局局长周伯华在接受记者专访时.对此给出了明确答复。他说,在国务院批准的工商总局的新“三定”方案中,正式明确工商部门是监管网络商品交易行为和有关服务的部门。目前.国家工商总局正在准备出台中华人民共和国网络商品交易和有关服务行为管理办法,该“办法”的基本要求是网络交易的服务提供商和网店的开店者都要依法依规准入,  相似文献   

6.
“网络钓鱼”(英文名Phishing)一词非常形象地描绘出实施攻击的方式,即黑客利用欺骗性的电子邮件、伪造的网站(网络骗子多会选择伪造网上银行、知名电子商务网站及其它在线交易系统)来进行网络诈骗活动.以骗取目标用户的信用卡号等私人财务信息。有道是“姜太公钓鱼,愿者上钩”,那些未能及时分辨出网站真伪的网友.就会中了圈套,进而蒙受或多或少的经济损失。更令人防不胜防的是。目前采用最新技术的“网络钓鱼”攻击方式.最终能够使访问者浏览到指定的合法网站。例如,在一条即时通讯工具的消息或一封电子邮件中.包含有指向钓鱼式网站的链接.该网站能够记录当前访问用户的ID和密码.而后再将用户引导到真正的目标网站。  相似文献   

7.
《数码世界》2005,4(10A):60-60
明星是社会的宠儿.其一颦一动都牵动着“粉丝”的每一根神经,运用明星效应也成为众商家笼络人气与眼球的市场手段。在众明星风光的背后.一些躲藏在阴暗角落里的黑客悄悄地盯上了他们,致使明星带“毒”成为互联网的热点话题。这些黑客们通常利用用户对热点人物、明星人物的关注心态.使用名人相关的新闻消息引诱尽可能多的人打开病毒邮件、点击含病毒的网址或是运行病毒程序.以使更多的人感染电脑病毒。金山反病毒专家指出.此类病毒多属于网络钓鱼行为。  相似文献   

8.
绿化网站     
冬天到了.春天还会远吗?又到了一年的春事.春节是万物复苏的季节.一切都欣欣向荣。植树节也到来了.突然有人问你.“植树节是从哪年开始的”,你知道吗?因此,我们有必要了解植树节和绿化相关的知识.当然最好的方式观是通过网络了。下面就为大家介绍几个植树节相关网站.同时也给大家分享几个Flash网站.让大家学习、欣赏两不误!  相似文献   

9.
现在很多家庭用户都“被迫”采用ADSL拨号方式上网,这种方式倒是方便了ISP提供商的网络维护,而用户设置不当的话,却会出现一些小困扰。譬如通常ISP的技术人员为图方便,在Windows网络设置里采用默认的“自动获取IP地址”方式,这就会拖慢系统的启动速度。下面我们就来了解。  相似文献   

10.
长假到来,相信又是一个装机的高峰期.用户在卖场上漫无目的地游荡,通常会被“劫单员”无情地忽悠!有经验的用户,通常会先挑选核心部件,同时决定芯片定位。然后才挑品牌。  相似文献   

11.
最近一段时间“机器狗”兴风作浪.机器狗病毒本身会释放出一个pcihdd.sys到drivers目录,pcihdd.sys是一个底层硬盘驱动,提高自己的优先级接替还原卡或冰点的硬盘驱动,然后访问指定的网址,这些网址只要连接就会自动下载大量的病毒与恶意插件。然后修改接管启动管理器,最可怕的是,会通过内部网络传播,一台中招,能引发整个网络的电脑全部自动重启。  相似文献   

12.
在网上浏览网页时,或者在接收电子邮件时,经常会遇到一些显示不正常的文字,这种现象通常被大家称为“乱码”。这时候,你就需要一款“CodeView”的乱码查看器,它支持MIME/BASE64.Quoted-Printable、HZ和UUCode四种形式的解码,而且体积小巧,是纯绿色软件。  相似文献   

13.
使用Windows2000/XP学习网络技术的朋友们经常遇到这种情况.在网络没有接通或网线断开的情况下,网络中的“本地连接”通常处于没有连通的状态,而在这种状态下,网卡被系统认为是不可用的.绑定在网卡上的各种设置也无法启用的,即使安装了多网卡也无汉完成一些实验。  相似文献   

14.
《计算机与网络》2009,(21):36-37
Internet网络中既有明媚阳光.也有潜流暗壑,在该网络中尽情冲浪时,稍微不留神可能会遭遇到各式各样的“骚扰”.例如垃圾广告、网络病毒、恶意程序等等,这些“骚扰”既影响上网冲浪的心情.也会拖累上网访问的效率,更有可能引来安全威胁。  相似文献   

15.
有消息称.“上网成瘾”会遏制大脑发育.影响智力开发。在“网络”遍地开花的今天,父母们开始为孩子沉迷于电脑而担忧。如果安装一些市面上常见的监控软件.软件运行不够隐蔽.往往会在开始菜单桌面、添加删除程序或屏幕右下角任务栏等地方留下图标.被监护人很容易发现软件.以致伤害了青少年极强的自尊心,并产生逆反心理而暗地与父母对抗.因此.家长们需要的不仅是一款简单的监控软件而是监控软件中的“隐形人”。  相似文献   

16.
大家在传送超大容量文件的时候,如果用Foxmail、Outlook或QQ等工具来操作,通常会因为文件体积过于庞大而导致网络传送失败。如何才能把这些大块头文件顺利地传送出去呢?笔者这里为大家介绍一种简单而且实用的办法。第一步:登录“http://www.yousendit.com”网站,在主界面的“Recipient email address(es)(收件方邮件地址)”栏中输入  相似文献   

17.
这是一个标新立异、追求个性的时代.更是一个勇于表现自我的世界。网络的普及,科学技术的发展,给了人们一个无限广阔的空间平台。网上论坛,视频、语音聊天.BLOG、网络相册,网络翻唱……无处不见网民们乐此不疲地在“秀”着自己;相对而言。就会有人在“窥视”着所有他们认为会触动他们神经的一切……  相似文献   

18.
小木马变种VTV Trojan.DL.Win32.Small.vtv 这是一个典型的“木马群”病毒,它利用最新的Flash漏洞和闪盘、移动硬盘等进行传播。它通常会下载几百种盗号木马到本地,以盗取用户的各种账号和密码等信息。近日,此类“木马群“病毒在网上疯狂肆虐,中毒者高达数百万。  相似文献   

19.
在网络管理中,给机器配置恰如其分的网络协议.有时往往能改善整个网络的运行质量。NetBEUI是我们再熟悉不过的网络协议。特别是在一些中小学小型的校园网管理中.我们通常会把占用系统资源小、而效率高的NetBEUI协议作为首选.或者是配合TCP/IP协议使用。这样可以让整个网络的运行实效达到最优化。  相似文献   

20.
在win98/Me操作系统下,当我们无法结束或者不知道怎样结束一个程序的时候,或者是懒得去找“退出”按钮的时候,通常会按“Ctrl Alt Del”呼出关闭任务窗口,找到想结束的程序,点一下“结束任务”。然后在接着弹出的窗口中点击“结束任务”,就可以关闭该程序。其实我们还有另一种方法,点击“开始”菜单,在“运行”对话框中输入“Taskman.exe”程序,就可以启动“任务管理器”。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号