共查询到20条相似文献,搜索用时 150 毫秒
1.
2.
在Node.js中通过JavaScript使用内存通常会受到限制(64位系统下约为1.4GB,32位系统下约为0.7GB)。这将导致Node.js无法直接操作大内存对象,例如即使物理内存有32GB,也无法将一个2GB的文件读入内存中进行字符串分析处理。这样,在单个Node.js进程的情况下,计算机的内存资源无法得到充分的利用。 相似文献
3.
赵梗明 《电脑技术——Hello-IT》1995,(9):37-37
磁盘拷贝是计算机使用中经常遇到的操作。目前.很多微机都配有一个硬盘,一个5.25英寸和一个3.5英寸的高密软盘驱动器。要完成各种磁盘间持四操作,可根据需要使用下列拷贝命令或拷贝软件。1.拷贝指定文件用DOS内部命令COPY可完成一组非隐藏文件在软盘间、软盘与硬盘间的拷贝。磁盘在拷贝前应进行格式化处理。2软盘间整盘拷贝用DOS外部命令DISKCOPY可完成整盘拷贝,但不能用于硬盘与软盘间的拷贝,也不能完成指定文件的拷贝,且由于两个软盘驱动器类型不同(5.25英寸与3.5英寸),只能用单个驱动器,要交换3到4次源盘和目标盘… 相似文献
4.
5.
网络技术在造就信息通信.零距离“的同时.也给数据安全带来了致命的崩溃危机.然而.我国网络安全技术起步相对较晚、直接挽救危机的能力有限.此时,“借壳上市”的操作手法便成了救急的法子.. 相似文献
6.
继去年9月的‘樱花’病毒之后前些日子又有一个叫“正版骗子”的病毒在网络上流传开采.和“樱花”病毒相同.该病毒也是拿反病毒厂商的杀毒软件开涮.不但会终止这几款杀毒软件.还会弹出具有迷惑性语言的对话框,给国内杀毒软件的正版用户开了一个大大的玩笑。 相似文献
7.
随着信息化成为全球经济发展的一个重要基础,我们的工作模式也发生了根本性的变化。电子政务、移动办公、网上交易等等,这些都需要基于一个开放、安全、健康的网络环境,但是科技的发展同时也带来了新的问题,比如计算机病毒也从传统的感染单个文件、单个系统转向网络化扩散。1980年,Xerox PARC的研究人员编写了第一个蠕虫;1988年Morris蠕虫感染了当时互联网上大量的计算机。 相似文献
8.
姚焱焱 《数字社区&智能家居》2002,(1):36-37
值新年之际,电子贺卡成为流行的问候形式,不过电脑病毒也趋“节”而入。所以当你收到电子邮件后,应该在打开附件之前看寄信人是否为熟识的人,或者确定自己的电脑安装有相应的防病毒软件。目前一个新邮件群发蠕虫正在传播,该蠕虫带新年问候和一个看起来是圣诞节内容的动画,但实际上它将试图删除Win-dows操作系统的大部分文件。该蠕虫病毒叫Reeezak,别名为KERZAC.A、WIN32.ZACKER.C@mm、W32.Maldal.C@mm。Reeezak病毒是用VB编写的乱发邮件的蠕虫,它利用MSOutlook进行传播。带有“Reeezak”病毒的邮件的主题通… 相似文献
9.
电子政务安全是一个复杂的系统工程。其安全威胁既有来自外部的病毒传染、黑客攻击、信息间谍、信息恐怖活动等.还有来自内部人员的恶意破坏、操作不当、管理疏漏等。无论哪种威胁.都会对电子政务产生极大的危害。 相似文献
10.
11.
病毒与反病毒从来就是魔与道的关系,在彼此角逐中交替占着上风。自1986年第一个广泛传播的电脑病毒“大脑”诞生以来.病毒的发展已经走过了18年,与此同时,反病毒技术也经历了从简单到复杂、从原始到成熟的一个过程。病毒扫描技术是反病毒技术的重要组成部分,是反病毒引擎的核心力量。从最早的检验法到特征码法,反病毒技术初次定型,未知病毒检测技术 相似文献
12.
随着计算机科学的发展,计算机病毒也随之成为一个永恒的热门话题,使计算机的发展受到了很大的威胁。笔者最近发现了一种传染性和破坏性都很强的病毒,甚至用KV300也无法查出其名,它属于操作系统型病毒,每年的2月14日发作,发作时会在屏幕上显示“Wanjian:I love you!I miss you!--SZN”,接着一个柱面一个柱面地向硬盘中写入一些 相似文献
13.
周翔鹰 《数字社区&智能家居》2005,(6):24-26
随着网络的普及,计算机病毒已进入了网络化时代,似乎就在一夜之间就蔓延到了互联网的每一个角落.且它的种类繁衍程度、危害程度也似乎使得人们防不甚防。因此,作为计算机的最终用户,理性地看待计算机病毒.并学习一些处理病毒的技巧,建立起防范病毒的意识是十分必要的。 相似文献
14.
ServGate公司 《计算机安全》2006,(3):15-16
一、网络安全威胁日趋严重随着信息化成为全球经济发展的一个重要基础,我们的工作模式也发生了根本性的变化。电子政务、移动办公、网上交易等等,这些都需要基于一个开放、安全、健康的网络环境。但是科技的发展同时也带来了新的问题,比如计算机病毒也从传统的感染单个文件、单 相似文献
15.
李东光 《数字社区&智能家居》2005,(6):35-35
有次朋友电脑中了病毒.我去看了一下.是个QQ病毒.由于挺长时间没有上网搜集病毒方面消息了.我对这些病毒的特性也不甚了解。我先打开“进程管理器”,将几个不太熟悉的程序关闭掉.但刚关掉一个.再去关闭另外一个时,刚才关闭的那个马上又运行了。我知道这是因为病毒正在运行,所以无法删除。由于这台电脑只有一个操作系统.也没办法在另一个系统下删除这些病毒. 相似文献
16.
笔记本电脑的出现使移动办公变成了现实.科技在发展.笔记本的技术也越来越成熟、重量越来越轻、价格也越来越低.前些年还可望不可及的笔记本电脑已经不知不觉地走进了千家万户。当然.由于自身方面的一些考虑.购买二手笔记本电脑的朋友也不在少数。 相似文献
17.
18.
“1099”病毒是近年来流行的一种文件型病毒。激发时,将会随机性地改写硬盘,故有的资料称之为“随机格式化病毒”,被改写的硬盘中,文件数据全部丢失,所以是一种“恶性病毒”。1099病毒的感染能力很强,在运行了一个染毒文件后,它就驻留内存,然后在DIR命令下,每列一次目录时,就感染当前目录下的一个可执行文件,先感染.EXE文件,再感染.COM文件。一旦COMMAND.COM文件被感染,则每次开机后它就驻留内存,伺机继续感染其它的可执行文件。研究此病毒可以用如下方法:先把一个无毒的.EXE文件或者.COM文件以.CMP文件复… 相似文献
19.
20.
Word有很多自动功能.这无疑给用户的操作增添了无数的便捷.但有时也会感到有些不方便.比如仅仅是输入了一个网址或E—mail地址后.Word会自动将其转换为一个超链接. 相似文献