首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
目前,代表中国政府的域名要么没有启用,如www.china.gov,www.china.gov.cn;要么被用作他途,如www.gov.cn以及www.govonline.cn被政府上网工程服务中心作为其推广政府上网工程的主站点;而由外交部新闻办公室主管、最具中央门户网站雏形的中国网www.china.org.cn,作为国家6大网络新闻媒体之一,被用于宣传中国政府形象。  相似文献   

2.
涡街流量计的敏感元件信号强度与被测流速的二次方成正比,故测量低流速时所得信号甚小,被干扰信号所掩盖,这就是被测流速的下限.提出了对抗振动干扰和电磁干扰的方法,使量程下限得以扩展.  相似文献   

3.
利用博客,促进教师专业成长   总被引:1,自引:0,他引:1  
新时代的教师最重要的特征是他们关注了自我的专业成长.关注了自我交通感的提升。“享受生活.享受教育”的背后就是张扬个性.获得成功。而教师的成就感必然来自于被理解、被尊重、被认同、被欣赏。这种“理解、尊重、认同,欣赏”的获得,前提就是充分表达,深度沟通。  相似文献   

4.
杀病毒.除木马.防黑客,满以为这下放心了,不料时不时上网时,浏览器被劫持了——主页被改,选项被禁用或被隐藏……甚至,系统中还被偷偷塞入了间谍软件,广告软件,防不胜防。有的杀毒软件对这类恶意程序反应不够敏感,而防火墙对于已得到允许的软件(间谍/广告软件的宿主程序)访问网络也是大开绿灯,  相似文献   

5.
提出基于离散对数的水印检测协议,以解决通常的水印检测方案泄漏敏感信息(如水印和嵌入位置)的问题.在协议中,水印被隐藏在模指数中.标准的水印与数字作品之间的相关性判定被转换成它的等价形式,证明者通过证明此等价形式,以使得验证者相信水印的存在.在计算离散对数困难的假定下,协议没有泄漏任何敏感信息并且被证明是零知识的.  相似文献   

6.
不知你有没有这样的经历.在我们删除硬盘中某些文件时,有时会出现如网1的提示窗口.即“无法删除***.访问被拒绝.请确定磁盘未满或未被写保护或文件来被使用”的信息.试想,我们在硬盘上删去文件.当然不存在磁盘未满、文件被写保护的情况.唯一可能的就是文件正被使用。可是哪里有程序正在运行或使用该文件呢?难道我们不能删除这些文件了吗?其实有两种方法可以删除这些“无法删除”的文件。  相似文献   

7.
网络     
IE主页总被改成瑞星首页 自从安装了瑞星杀毒软件后,IE浏览器酋页总被修改成“http://hao.rising.cn”,即便手工修改成其他地址,也总是被改回。请问这该如何解帮  相似文献   

8.
德比本来只是两支球队相互学习交流,切磋球技的机会.但是被赋予了不同的因素后,就变得异常地火爆。 对于这两支球队来说.不夺冠不要紧.但在德比战中输给对手就意味着主救练下课、球员下岗、主席更替.2009年,时任皇马主席卡尔德隆之所以在太选中被弗洛伦蒂诺赶下台,  相似文献   

9.
乌云  Acwell 《电脑自做》2003,(7):8-10
作弊.这是一个具有悠久历史的名词.自从有考试以来.作弊就应运而生,小到默单词.大到高考.几乎每一场考试都会伴随着作弊.当然,有些人被捉了,于是被冠以“作弊”的头衔,而有些则躲过了老师的法眼,于是就成了“天才”的代表。在IT界里.其实也存在着考试.这些考试就是来自于媒体的评测.将一款款CPU、主板、显卡,放在相同的环境中讲行测试,最终给出客观公正的评价。  相似文献   

10.
《数码精品世界》2011,(11):39-39
10月6日清晨,我被一条短信从梦中叫醒。当我一如既往地点开消息、读完之后,却再也无法睡着。是的.跟许多人一样.我也在这个时候知道了乔布斯去世的消息。当时.我被一股莫可名状的情绪笼罩着.看着手中的iPhone,静静的发呆。然后我觉得,关于乔布斯的离世,是应该写点儿东西的。  相似文献   

11.
珍珠 《软件世界》2004,(8):72-73
这次让我来给“被骗”这事儿出具点专家意见,这种说法最先给我一种感觉一一被选中出具意见的人,多半是被骗得太多,有了经验.才成了专家吧?实际上我还没怎么被骗过.这就使我很愤怒.为什么我没被骗过又要给专家意见呢?于是我决定去骗人。结果我发现,不管是被骗还是骗人,我都是个失败者。因此你要是觉得这些意见不怎么专家,那可怪不着我.我们这次只是要谈谈骗术中的机会主义。  相似文献   

12.
分布式拒绝服务攻击研究综述   总被引:18,自引:0,他引:18  
分布式拒绝服务攻击(distributed denial-of-service,DDoS)已经对Internet的稳定运行造成了很大的威胁.在典型的DDoS攻击中,攻击者利用大量的傀儡主机向被攻击主机发送大量的无用分组.造成被攻击主机CPU资源或者网络带宽的耗尽.最近两年来.DDoS的攻击方法和工具变得越来越复杂,越来越有效,追踪真正的攻击者也越来越困难.从攻击防范的角度来说,现有的技术仍然不足以抵御大规模的攻击.本文首先描述了不同的DDoS攻击方法,然后对现有的防范技术进行了讨论和评价.然后重点介绍了长期的解决方案-Internet防火墙策略,Internet防火墙策略可以在攻击分组到达被攻击主机之前在Internet核心网络中截取这些攻击分组。  相似文献   

13.
一权当道 《电脑》2004,(8):45-47
你的电脑安静吗?如果不能回答这个问题.就请你在晚上尝试关掉音乐、停止游戏,安静的坐一会儿.看看你是不是也被会被轰鸣的风扇声、吱吱的硬盘的寻道声,光驱的马达声搞的烦躁不安.厌烦不已。  相似文献   

14.
《微型计算机》2009,(23):26-27
通常,一个国家的经济受失控的通货膨胀或者说恶性通货膨胀的影响,被严重扰乱到以至于整个国家的货币都不得不被舍弃.改良.替换的地步。这种情况是很罕见的,但这确实在历史上发生过。  相似文献   

15.
乔布斯离去.是不是竞争对手就可长出一口气,从以往疲于追赶苹果的状态中解脱出来了呢?任何持有这种松懈思想的公司.估计不久之后都会被其他“水果”品牌踩在脚下,而他们憎恨的对象也会从乔布斯变成“李布靳”、“王布斯”.因为他们不是被某一家公司所淘汰.而是被这个飞速前进的时代所甩掉。  相似文献   

16.
本文提出用混合函数链网络与Lagrange松驰法解机组最优投入问题.基于神经网络的监督学习和自适应模式识别概念,FLN被用来预测负荷需求与Lagrange乘子之间的关系.为了证实这一方法的有效性,一个具有16台电机组的实际系统被测试.数值计算结果表明系统发电总成本可获得最少,大大减少了计算时间.  相似文献   

17.
长久以来.在国内市场上品牌机的CPU总是被“Intel Inside”的标志所垄断,如果你想选择AMD的处理器.对不起.只有自己DIY一台。但是随着去年底惠普公司和AMD开始进行台作,推出了一系列使用AMD CPU的惠普品牌机,以其较低的价格和靓丽的外观被AMD的FANS所追捧。如今.惠普在国内  相似文献   

18.
在写下标题的时候.内心其实有点挣扎。不知道会不会在被大家看到后.被人“暗杀”。不过,无所谓了,相信不会有人无聊到要“人肉”我吧。  相似文献   

19.
最近一个月不少网站又接二连三地被黑了,被黑的服务器中有的是Redhat linux,有的是Windows 2000 server。一个朋友找我,让我帮忙检测一下所被黑服务器.看看究竟问题出在什么地方了。晚饭过后.我开始了对服务器的检测,这个Server也开始经历再一次被黑。  相似文献   

20.
条爱的朋友,你知道吗?无论系统上安装了多少层防火墙.当你在电脑前击键如飞之时.你所输入的每一句话.都仍有可能被某个工具悄悄地记录下来,不必紧张,我这并不是在暗示你的系统己被黑客入侵,这个正一丝不苟地记录输入内容的工具,其实只是你正在使用的输入法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号