共查询到20条相似文献,搜索用时 15 毫秒
1.
《电脑爱好者》杂志社推出了订两年杂志送大奖活动。我第一次订阅2007~2009两年杂志.得到的是一张2GB的SD卡.第二次订阅2010-2011两年杂志就太幸运了.得到的是一等奖——微星笔记本电脑一台!现在我将这几年订阅CFan的心情写出与大家分享。 相似文献
2.
3.
国外著名大学计算机教学考察随笔 总被引:1,自引:1,他引:1
为了解国外大学计算机教学情况,2002年春季,清华大学组团到美国进行了一次考察。考察组先后到斯坦福.伯克利.加州理工等著名学府进行了调研,旁听了一些计算机方面的课程,与有关教授、教务管理人员和中国留学生进行了座谈.并参观了学校的图书馆和计算机机房。下文就是我们约请清华大学计算机与信息管理中心副主任王行言教授撰写的考察随笔。 相似文献
4.
双手再一次握在508的方向盘上.不同的是上一次是在巴黎.这一次是在杭州.更重要的是这次我终于能够有机会与它一起在高速公路上驰骋。 相似文献
5.
6.
7.
《家用电脑与游戏机》2011,(5)
海威要塞是我去过的副本中次数最少的.一个,从开区到现在有半年的时间,不超过10次,每一次都让我刻骨铭心,3次掉进护城河,4次忘记领奖励,2次灭团。海威要塞成了我心里永远的痛,有紫烟的海威,就有悲剧的存在,这是我们公会公认的事情。以前,周一的时候,我这么大一个奶妈,会里人还会喊一下我去不去海威之类的,而在我多次悲剧之后,... 相似文献
8.
9.
上网聊QQ已经是我每天的必修课了.但QQ也是我遇到麻烦最多的聊天软件,这个“罪魁祸首”就是QQ病毒。层出不穷,花样翻新的QQ病毒与QQ一样火.这也导致了我不得不一次又一次地与它“亲密接触”.下面就看看我是怎么歼灭这些病毒的吧。 相似文献
10.
11.
12.
在安全协议的形式化分析中,有两种完全不同的观点:符号方法和计算方法,两者各有优缺点.通过对两种观点的研究,按照优势互补的原则将两者相调和,建立了一种新的形式化分析方法.该方法将协议的安全性分为完全性和正确性,通过分析这两种性质,不仅能考察协议在逻辑上能否达到预期目标,而且能考察敌手在计算上的攻击能力.第一次从逻辑可靠性和计算可靠性两方面对协议进行了综合的安全性分析. 相似文献
13.
14.
王水成 《电子制作.电脑维护与应用》2005,(12):60-60,59
光阴似箭催人老,日月如梭趱少年。终日里的忙忙碌碌。使我忘记了生活中的许多。蓦然回首.不仅已两鬓白霜.屈指算来,如今己年满50周岁,回顾这五十年的历程.其中有四十年都是在电子技术的道路上拼搏.电子制作与维修事业伴我度过了大半生。 相似文献
15.
16.
17.
李东光 《数字社区&智能家居》2005,(6):35-35
有次朋友电脑中了病毒.我去看了一下.是个QQ病毒.由于挺长时间没有上网搜集病毒方面消息了.我对这些病毒的特性也不甚了解。我先打开“进程管理器”,将几个不太熟悉的程序关闭掉.但刚关掉一个.再去关闭另外一个时,刚才关闭的那个马上又运行了。我知道这是因为病毒正在运行,所以无法删除。由于这台电脑只有一个操作系统.也没办法在另一个系统下删除这些病毒. 相似文献
18.
19.
你在推荐什么样的相机7这是最近我听到最多的一句话,好几个朋友不约而同地问到同样的问题。这是一种巧合,还是有人在跟我开玩笑?我推荐什么相机,在杂志上都有发表。难道他们不看我们杂志?随后.我把他们都问了一遍才发现,他们的数码相机在最近一次到海边拍摄的影友聚会上“不约而同”地分别发生了渗水.入沙和盐碱结晶等“杯具”。 相似文献
20.
李凤岚 《计算机工程与应用》1985,(8)
<正> 我在一九八四年,随磁带机磁头技术小组和磁带机技术小组,先后两次到美国进行考察,共参观了六个磁带机生产厂家和五个磁带机磁头厂家。通过生产线参观,与外商技术会谈及资料的消化,使我对美国磁带机的技术现状、生产水平、以及磁带机的市场需求和价格有了一个初步的了解,在这里介绍一下。 相似文献