共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
在上一期的文章中,我们为大家介绍了有关CPU和显示卡的维护与优化,在这一期中,我们将继续为您讲解如何维护与优化您的计算机系统,包括硬盘、主板与内存的优化,让您拥有一个坚强的系统。 相似文献
4.
六.个人用户网络安全 防范的基本方法 1.注意及时发现帐户是否被盗用 如果您在邮箱中发现一些莫名其妙的信件,并确信它不是发给自己的;在应当有信的时候长期收不到来信(可能是被他人利用一些邮件系统收走了所有的邮件,如Eu-dora);个人目录中的文件被修改或打开,有时登录帐号密码正确但系统不接受(可能人已用该帐号登录);以上几种情况发生时,您应该核查自己的帐号是否被盗用! 核查:核查时应登录到本地的UNIX主机上,在DOS或WINDOWS的终端附件程序下以“t”方式(telnet)连接,格式:t用户名,UNIX主机的号码一般和登录进入Internet的相同。进入系统后查询“用户自查信息”(userself-queryinformation)列出登录清单,(最好对其打印或抓图)查询近期的登录时间和登录方式,看是否有不是自己登录的记录。如果需要更详细的信息则可进入“访问用户数据库”("access user database",不同的主机可能名称不同),近期您帐户的详细登录信息会清楚明白地列出。 相似文献
6.
7.
信息交换 通信技术的急剧发展,加强了人员、组织和部队之间的联络。卫星等无线电通信的发展可以为机动部队提供更多的信息频道、更大的信息吞吐能力和更好的保密。LANs网、Internet网和INTELINK网等网络创造了加强人员与组织联络的全新模式。在民用领域广泛应用的“细胞”式系统,目前也为军事所用。大量通信工具的出现,使我们可以更好地选择所需要的通信工具。 系统的互用性越来越受到重视。几年前,联合特遣部队司令在军舰上还难以同所属岸上部队联络。为改变这种状况,美国正在加强通信系统的研制。 通信系统的保密问题一直十分重要。密码技术的发展为舰队提供了便于使用的、保密性更强的系统。保密电话使用得越来越多。计算机保密是一个特别热门的话 相似文献
8.
JamesSnell 《软件工程师》2003,(3):47-48
<正> 这套规范最重要的方面或许就是它们并不是一夜之间制订的。《安全性指南》的作者已经认识到:只有当这个模型可以分解成独立的组件,并且以既满足客户短期和长期的需求,又能满足产业发展的需求的方式组装时,它才能发挥作用。被提议的安全性指南,首先试图解决最紧急的问题,而不是试图一次解决所有的Web服务安全性问题。 相似文献
9.
10.
《电子计算机与外部设备》2010,(5):120-124
对你的电脑越来越不满意吗?即使只是简单的任务Windows也开始显得有点力不从心了。那么CHIP将会帮助你摆脱困境,为你的电脑重新注入活力。 相似文献
11.
12.
《计算机光盘软件与应用》2013,(13):19-24
<正>时间:2013年5月23日下午地点:北京新世纪日航饭店三层世纪厅主持人:北京邮电大学原校长、北京通信信息协会名誉理事长林金桐教授主持人:欢迎大家参加智慧城市论坛。今天下午我们约法三章,第一,手机关掉或者静音状态。第二,我们没有安排休息时间,请大家要出去休息的话,动作小一点,不要影响会场秩序。第三,每一个报告人时间是20分钟,我在离结束还有三分钟的时间,我会给你一个信号,不要拖,拖的话,我会毫不 相似文献
13.
14.
16.
六作家状告“北京在线”,网络内容大战愈演愈烈,AOL(美国在线)购买中资互联网络公司股份,网事几多春秋,且看山雨欲来—— 相似文献
17.
企业是教 育机构 一个组织的学习过程是怎样的呢?阿里·德赫斯在 《长寿公司》一书里,描述过他向生物学家艾伦·威尔逊请教的经历,因为他想努力弄清像壳牌公司这样的大组织的学习的要害。他觉得也许能通过动物学 相似文献
18.
19.
20.
正1聊天之前需先登录输入QQ号和QQ密码登录1.启动QQ输入QQ号(或手机账号)2.输入密码3.点击"登录"按钮登录QQ4.若选中此框,电脑会帮您记住密码5.若选中此框,启动QQ会自动登录,免输账号密码 相似文献