首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
目前,计算机的种类越来越多,各种特殊用途的计算机不断涌现。笔者近日在整理资料时发现,还有两种正处于理论研究阶段的新型计算机,鲜为人知,现将有关资料摘编于后。量子计算机:量子计算机的研究近日取得新进展。研究人员说,他们发现在某种条件下,光子能相互作用,这个发现能用来制造新的和改进信息筛器件,从而构成世界上性能最好的计算机的基本器件。美国物理学家已经证明,个体光子通常不相互作用,但是当它们与光学谐振腔内的原子聚在一起时,它们相互之间会产生强烈影响,光子的这种相互作用,能用于改进利用  相似文献   

3.
时下有一种病毒程序被炒的沸沸扬扬,这就是*.vbs或*.js程序,这是一种破坏性很大的病毒程序,它可以运行于Win95、Win98、Win2000、NT4.O且系统已经安装了WSH(Windows Script Host)的环境下,因为这种程序的执行就好象是DOS下的批处理文件的执行,只不过它是在Windows下执行的“批处理”罢了,相信大家都感受过在DOS时代以.BAT为后缀名的批处理文件给我们带来的方便。  相似文献   

4.
5.
6.
随着计算机更新换代速度的不断加快,办公室大都采用多台计算机操作,甚至有些家庭也拥有两台或两台以上的计算机。如果只有一台打印机,那么哪台计算机使用打印机就将打印机信号线接到那台计算机上,如此频繁地操作很容易造成带电插拔信号线引起数据丢失等问题。如今,计算机集成度很高,很多计算机将串、并口甚至声卡、显卡和FAX卡都集成到主板上,一不小心,带电插拔信号线就会烧毁计算机的主板。 作者本人就有这种深刻的体会,为了不再重蹈覆辙,也为了充分利用现有的两台计算机,开始对计算机连网产生了浓厚的兴趣,经过多次研究并…  相似文献   

7.
加强计算机终端信息安全的两种解决方案   总被引:1,自引:2,他引:1  
目前,各种信息安全问题的不断发生,证实了操作系统和信息安全管理已不能适应信息私密性与完整性的要求,并且大多数安全问题发生在单位内部.因此,人们越来越意识到终端信息安全的重要性.针对计算机终端安全问题,总结并提出了两种主要的解决方案:一是基于可信平台模块的终端信息安全体系结构;二是操作系统安全信息防护体系的设计.这两种解决方案根据各自特点,满足不同用户的需求,共同构建计算机终端安全防护体系.  相似文献   

8.
一种并发程序依赖性分析方法   总被引:12,自引:0,他引:12  
并发程序的依赖性分析是并发程序分析,理解,调试,测试和维护的重要手段,由于并发程序执行的不确定性,目前,尚有很多难点有待解决,针对Ada任务机制,首先提出了一种简洁,有效的并发程序表示方法-并发程序流图,然后讨论了由任务间同步引起的同步依赖和由访问共享变量引起的任务数据依赖,建立了并发程序依赖图,并在此基础上给出了一种有效的并发程序依赖性分析算法,得到一个比较精确的依赖性,较好地解决了并发程序依赖关系不可传递性问题。  相似文献   

9.
本文介绍了国内已流传的恶性病毒程序“耶路撒冷B”的症状、破坏作用、消毒方法、免疫方法以及有关该病毒的消毒免疫工具的研制情况。  相似文献   

10.
计算机取证是针对计算机犯罪中产生和留下的数据进行检测、获取和分析技术。本文介绍了计算机取证过程中需要收集的稳定型和非稳定型两类基本数据,结合反取证技术,对基于这两种数据类型的计算机取证技术进行了较为详细的分析和研究。  相似文献   

11.
一、中学开设电脑课十分必要近十年来,中学的计算机教育已逐步开展起来,机型从原来的苹果机发展到286、386、486甚至586,从单显到彩星,发展迅速,可谓日新月异.计算机教育是一项面向未来的教育,是关系到国家、民族整体素质的提高和教育发展的重大课题.人们已渐渐认识到掌握计算机的基本理论和操作技能是未来接班人的必要因素,是实现现代化管理的重要手段.从这一战略高度看,计算机教育必须认认真真把它搞好.从四化建设需要出发,中学开设电脑课已纳入  相似文献   

12.
随着我国经济的发展,计算机越来越普及,计算机的技术的水平也是突飞猛进,硬件和软件的集成化越来越高,越来越抽象化,使人们对计算机的理解增加了难度,人们对于计算机的应用只停留在靠经验的应用,而没有在理解的基础学会对计算机的应用.论述计算机对于信息的处理过程.  相似文献   

13.
自从Windows 95代替了DOS和Windows 3.1以后,许多系统对病毒的防御能力变得脆弱了。这是因为没有Windows 95的反病毒软件。 掘统计,每年都有6000种新的计算机病毒出现,其中大多数都比熟悉的Stoned或者Anti.EXE病毒隐藏更深,危害更大。  相似文献   

14.
Intel 将继续承认 Unix 为16位多用户计算机系统软件的标准,因此,Intel 将在iAPX 286微处理机上运行贝尔实验室的操作系统 Unix System Ⅴ。另外,Intel 已经设计出两种符合低价多用户市场需求的高性能iAPX 286系统。这些机器可以使用 Xenix 操作系统,它为原始设备制造厂(OEM)提供了一个从标准 Unix 派生出来的商用操  相似文献   

15.
16.
路正佳 《福建电脑》2013,(6):157-158
程序调试在程序开发、程序测试、程序部署中起到至关重要的作用,其是开发人员发现程序问题的一把利剑。本文介绍了进程调试法和写日志调试法,并通过Windows服务程序演示了如何使用进程调试法调试以及用C#代码实现写日志法调试。  相似文献   

17.
基于DiffServ的两种资源管理方案的量化分析   总被引:2,自引:0,他引:2  
杜慧军  唐晓辛 《计算机工程》2004,30(10):103-105
分析了IntServ/RSVP体系中3种业务流是如何实现服务质量保证的,并对服务质量进行了明确的定义,还分析了IntServ/RSVP体系扩展性差的原因。在此基础上,重点探讨了Diffserv体系的两种资源管理方案的服务质量和扩展性,最终得出结论——在Diffserv与IntServ/RSVP相结合的体系中,采用静态资源管理方案是可行的。  相似文献   

18.
1.中断(IRQ)的配置 在微机系统中,当计算机设备向CPU提出处理请求时,便向CPU发出中断请求信号。每一个计算机设备必须有一个不同的IRQ,这样CPU才能确定执行相应指令。表1列出了微机中的中断占用情况。  相似文献   

19.
王扶轮 《电脑》1996,(1):27-29
近年来,电脑病毒越来越猖獗,据称我国有百分之七十的电脑都感染或曾感染过病毒.一维、二维乃至多维的变形病毒更一个接一个的层出不穷.电脑用户只好不断地购买新版的杀毒软件,但一个杀毒软件到用户手中要落后新病毒出现半年以上,使用户总是处于被动挨打的状态.因而,广大电脑用户迫切需要一种方法,可以使新病毒在其广泛传播的初期就被发现,以便及时消灭.最近.出现了一种崭新的反病毒思想——用户  相似文献   

20.
宋立波 《软件》1994,(1):53-64
本文通过探索DOS管理内存资源技术,总结出了TSR程序释放其所占用内存资源的两种编程途径,为广大软件编程人员提供了可靠的编程方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号