共查询到20条相似文献,搜索用时 9 毫秒
1.
2.
李晓坤 《中国信息技术教育》2003,(12)
根据我们的实践,校园网工程的验收工作一般可分以下几个环节:(1)工程布线系统验收;(2)设备到货验收;(3)网络中心机房验收;(4)网络连通性验收;(5)网络传输速率试验收;(6)网络服务应用验收;(7)网络其他项目验收. 相似文献
3.
4.
5.
公司规定后勤、采购等部门不能上网,但有时这些部门的员工并不自觉,我们的“带宽经济计划”首先就要拿这部分人开刀,只要不给这些部门上网权限,就能节约出大量的网络资源。 相似文献
6.
最近安装Foxmail5.0正式版使用,发现只能收取而不能发送邮件。经过一番检查确定,网络正常,Foxmail设置也正确。那么究竟是“何方妖怪”在暗中捣鬼呢?甭急,咱先请来个“福尔摩斯”帮忙查出“真凶”。 相似文献
7.
QQ若被别人登录,好友可以及时发现并通知自己修改密码,而邮箱若是被人登录,用户自身则很难知晓,极有可能造成不可估量的损失。那么,怎样才能知道邮箱的密码是否已经泄露呢?其实,现在的主流邮箱大都有自动保存登录记录功能,而且该记录无法删除,通过登录电子邮箱的历史记录,便可了解自己的邮箱是否被别人登录过。 相似文献
8.
注册表是Windows操作系统中的一个核心数据库, 其中保存了很多系统运行中的配置文件,而很多应用程序也需要向其中写入数据才能正常运行。初学的朋友想知道那些优化软件到底修改了注册表的什么地方或者想知道应用程序到底向注册表中写入了什么数据吗?可以借助注册表的“监视器”:RegSnap,快速成为一名了解注册表的达人。 相似文献
9.
10.
木马、病毒等的横行,催生了许多安全工具,这类工具的功能虽然主要是针对安全威胁的,但合理利用,在解决系统故障方面同样能大展手脚。解决无法运行的软件有不少人遇到过某款软件总是无法运行的故障,即使重装软件也无法解决。观察硬盘指示灯,明明看到在读取数据,打开任务管理器也能看到软件进程。出现这种奇怪的情况,很有可能是Windows的映像劫持功能IFEO(Image File Execution Options)在作祟。想要解决这一问题,这里推荐使 相似文献
11.
在论坛中我们经常会看到很多网友炫耀自己电脑或手机的桌面效果,可是这些网友又爱卖关子,不肯说出自己使用了什么美化软件。其实类似这种查找软件来源的方法,借助用户信息中留下的蛛丝马迹,即可找出他使用的产品。 相似文献
12.
13.
为了抗击病毒、木马、黑客软件等恶意程序的进攻,我们通常会安装各种杀毒软件来应对。杀毒软件虽然功能强悍,但并非无懈可击。实际上,对于狡猾的病毒来说,往往会采用免杀等技术逃过杀毒软件的监控,甚至会对杀毒软件进行破坏操作。所以,对于免杀型病毒来说,仅仅依靠杀毒软件来应对是不够的,这就需要使用各种安全工具来配合杀毒软件运作,及时发现并清除免杀型病毒。 相似文献
14.
15.
《中国信息技术教育》2003,(5)
湛江校园网群中的校园网也有自己的信息中心,可对外发布信息.网群中的校园网建设根据学校的实际搭建一个完全适用本校特点的网络环境,大体上可以分为以下三种类型的校园网:标准型、简易型和经济型. 相似文献
16.
不是我们多心,自从360和QQ的一番大战后,总是难免让人怀疑一款程序在安装、运行的过程中,究竟在读取、访问、修改着本机中的哪些文件,朋友在用我的PC时,都进行了哪些不可告人的操作。自己的PC,自己当然有权知道真相: 相似文献
17.
风之阳 《数字社区&智能家居》2009,(2)
随着网络规模的逐步扩大、应用的逐渐复杂,许多单位都面临着网络的管理难、控制难、维护难等问题。尤其是在中小型网络中,管理员经常需要了解整个网络的软硬件更新及系统运行状况。比如,网络突然不通,无法判断故障点;某台电脑的内存条可能被“偷偷“拆掉、160G的硬盘被 相似文献
18.
Files Comparer是一个可视化文件/目录比较工具,它能找出两个相似文件或目录中的细微差别,并用各种颜色标注出来使其一目了然.它还具有定的编辑功能使用户在发现文件的不同之处后能即时编辑修改. 相似文献
19.