首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 150 毫秒
1.
《计算机与网络》2009,(22):36-36
“网游窃贼变种CG”(Win32.Troj.OnLineG.cg.26794)这是一个新流行的网游盗号木马。该系列木马的变种较多,所针对的网游也多。这个盗号木马的行为比较简单,单个变种的感染量也不是很大。但变种较多。该毒及其变种Win32.Troj.OnLineG.cg.27251、Win32.Troj.OnLineG.cg.24690、Win32.Troj.OnLineG.cg.26726加在一起,在国内网络中的总感染量实际上已经超过30万台次,造成的大范围影响不可忽视。  相似文献   

2.
田永强 《程序员》2013,(12):126-130
在Node.js中通过JavaScript使用内存通常会受到限制(64位系统下约为1.4GB,32位系统下约为0.7GB)。这将导致Node.js无法直接操作大内存对象,例如即使物理内存有32GB,也无法将一个2GB的文件读入内存中进行字符串分析处理。这样,在单个Node.js进程的情况下,计算机的内存资源无法得到充分的利用。  相似文献   

3.
磁盘拷贝是计算机使用中经常遇到的操作。目前.很多微机都配有一个硬盘,一个5.25英寸和一个3.5英寸的高密软盘驱动器。要完成各种磁盘间持四操作,可根据需要使用下列拷贝命令或拷贝软件。1.拷贝指定文件用DOS内部命令COPY可完成一组非隐藏文件在软盘间、软盘与硬盘间的拷贝。磁盘在拷贝前应进行格式化处理。2软盘间整盘拷贝用DOS外部命令DISKCOPY可完成整盘拷贝,但不能用于硬盘与软盘间的拷贝,也不能完成指定文件的拷贝,且由于两个软盘驱动器类型不同(5.25英寸与3.5英寸),只能用单个驱动器,要交换3到4次源盘和目标盘…  相似文献   

4.
一种机器人手眼关系自标定方法   总被引:2,自引:0,他引:2  
设计了一种基于场景中单个景物点的机器人手眼关系标定方法.精确控制机械手末端执行器做 5 次以上平移运动和2 次以上旋转运动,摄像机对场景中的单个景物点进行成像.通过景物点的视差及深度 值反映摄像机的运动,建立机械手末端执行器与摄像机两坐标系之间相对位置的约束方程组,线性求得摄像 机内参数及手眼关系.标定过程中只需提取场景中的一个景物点,无需匹配,无需正交运动,对机械手的运 动控制操作方便、算法实现简洁.模拟数据实验与真实图像数据实验结果表明该方法可行、有效.  相似文献   

5.
网络技术在造就信息通信.零距离“的同时.也给数据安全带来了致命的崩溃危机.然而.我国网络安全技术起步相对较晚、直接挽救危机的能力有限.此时,“借壳上市”的操作手法便成了救急的法子..  相似文献   

6.
张晓兵 《玩电脑》2005,(1):70-71
继去年9月的‘樱花’病毒之后前些日子又有一个叫“正版骗子”的病毒在网络上流传开采.和“樱花”病毒相同.该病毒也是拿反病毒厂商的杀毒软件开涮.不但会终止这几款杀毒软件.还会弹出具有迷惑性语言的对话框,给国内杀毒软件的正版用户开了一个大大的玩笑。  相似文献   

7.
随着信息化成为全球经济发展的一个重要基础,我们的工作模式也发生了根本性的变化。电子政务、移动办公、网上交易等等,这些都需要基于一个开放、安全、健康的网络环境,但是科技的发展同时也带来了新的问题,比如计算机病毒也从传统的感染单个文件、单个系统转向网络化扩散。1980年,Xerox PARC的研究人员编写了第一个蠕虫;1988年Morris蠕虫感染了当时互联网上大量的计算机。  相似文献   

8.
值新年之际,电子贺卡成为流行的问候形式,不过电脑病毒也趋“节”而入。所以当你收到电子邮件后,应该在打开附件之前看寄信人是否为熟识的人,或者确定自己的电脑安装有相应的防病毒软件。目前一个新邮件群发蠕虫正在传播,该蠕虫带新年问候和一个看起来是圣诞节内容的动画,但实际上它将试图删除Win-dows操作系统的大部分文件。该蠕虫病毒叫Reeezak,别名为KERZAC.A、WIN32.ZACKER.C@mm、W32.Maldal.C@mm。Reeezak病毒是用VB编写的乱发邮件的蠕虫,它利用MSOutlook进行传播。带有“Reeezak”病毒的邮件的主题通…  相似文献   

9.
魏洁 《中国信息化》2005,(20):50-52
电子政务安全是一个复杂的系统工程。其安全威胁既有来自外部的病毒传染、黑客攻击、信息间谍、信息恐怖活动等.还有来自内部人员的恶意破坏、操作不当、管理疏漏等。无论哪种威胁.都会对电子政务产生极大的危害。  相似文献   

10.
顾名思义Autmle是一款自动任务工具.和同类软件相比.它不仅具有定时自动运行各种指定的程序退出程序登录和挂断lnlernet连接等单个任务的功能还可通过程序内置的指令完成一系列组合操作甚至还可以通过一些脚本来实现更为复杂的操作.在Automate的帮助下你应该不用担心宙于无法分身而耽误了重要工作了。  相似文献   

11.
病毒与反病毒从来就是魔与道的关系,在彼此角逐中交替占着上风。自1986年第一个广泛传播的电脑病毒“大脑”诞生以来.病毒的发展已经走过了18年,与此同时,反病毒技术也经历了从简单到复杂、从原始到成熟的一个过程。病毒扫描技术是反病毒技术的重要组成部分,是反病毒引擎的核心力量。从最早的检验法到特征码法,反病毒技术初次定型,未知病毒检测技术  相似文献   

12.
随着计算机科学的发展,计算机病毒也随之成为一个永恒的热门话题,使计算机的发展受到了很大的威胁。笔者最近发现了一种传染性和破坏性都很强的病毒,甚至用KV300也无法查出其名,它属于操作系统型病毒,每年的2月14日发作,发作时会在屏幕上显示“Wanjian:I love you!I miss you!--SZN”,接着一个柱面一个柱面地向硬盘中写入一些  相似文献   

13.
随着网络的普及,计算机病毒已进入了网络化时代,似乎就在一夜之间就蔓延到了互联网的每一个角落.且它的种类繁衍程度、危害程度也似乎使得人们防不甚防。因此,作为计算机的最终用户,理性地看待计算机病毒.并学习一些处理病毒的技巧,建立起防范病毒的意识是十分必要的。  相似文献   

14.
一、网络安全威胁日趋严重随着信息化成为全球经济发展的一个重要基础,我们的工作模式也发生了根本性的变化。电子政务、移动办公、网上交易等等,这些都需要基于一个开放、安全、健康的网络环境。但是科技的发展同时也带来了新的问题,比如计算机病毒也从传统的感染单个文件、单  相似文献   

15.
有次朋友电脑中了病毒.我去看了一下.是个QQ病毒.由于挺长时间没有上网搜集病毒方面消息了.我对这些病毒的特性也不甚了解。我先打开“进程管理器”,将几个不太熟悉的程序关闭掉.但刚关掉一个.再去关闭另外一个时,刚才关闭的那个马上又运行了。我知道这是因为病毒正在运行,所以无法删除。由于这台电脑只有一个操作系统.也没办法在另一个系统下删除这些病毒.  相似文献   

16.
笔记本电脑的出现使移动办公变成了现实.科技在发展.笔记本的技术也越来越成熟、重量越来越轻、价格也越来越低.前些年还可望不可及的笔记本电脑已经不知不觉地走进了千家万户。当然.由于自身方面的一些考虑.购买二手笔记本电脑的朋友也不在少数。  相似文献   

17.
《数码精品世界》2008,(9):87-87
三星的MP4播放器一直以来都给人以筒约.时尚的感觉。这款YP-S3 MP4播放器同样延续了这一优点,也延续了之前的触摸操作.而且看起来感觉更像是一个手机。在实际使用操作过程中.这款MP4播放器的触摸感不错,屏幕下方的操作按键的间距设置的也十分合理.不至于让人们误操作。  相似文献   

18.
“1099”病毒是近年来流行的一种文件型病毒。激发时,将会随机性地改写硬盘,故有的资料称之为“随机格式化病毒”,被改写的硬盘中,文件数据全部丢失,所以是一种“恶性病毒”。1099病毒的感染能力很强,在运行了一个染毒文件后,它就驻留内存,然后在DIR命令下,每列一次目录时,就感染当前目录下的一个可执行文件,先感染.EXE文件,再感染.COM文件。一旦COMMAND.COM文件被感染,则每次开机后它就驻留内存,伺机继续感染其它的可执行文件。研究此病毒可以用如下方法:先把一个无毒的.EXE文件或者.COM文件以.CMP文件复…  相似文献   

19.
经常有朋友会遇到这个问题,电脑老是反复地中同一个病毒。Windows的补丁已经全部安装了,病霉也已经被成功清除.但是没过几天杀毒软件就报告又发玩了这个病毒.  相似文献   

20.
王志军 《网友世界》2009,(24):26-26
Word有很多自动功能.这无疑给用户的操作增添了无数的便捷.但有时也会感到有些不方便.比如仅仅是输入了一个网址或E—mail地址后.Word会自动将其转换为一个超链接.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号