首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 704 毫秒
1.
浅谈个人计算机总线技术及其发展历程总后司令部指挥保障室(北京100842)王晓武实际工作中,经常遇到许多朋友在选购个人计算机或家用电脑时提出这样的问题:“什么是ISA、EISA、VL--BUS、PCI总线?”,“选购什么样总线的机器更合适呢?”,本文...  相似文献   

2.
刘霞 《计算机时代》2001,(11):15-16
随着计算机应用的普及,许多企事业单位或部门都相继建立自己的管理信息系统(MIS),以提高办公效率。为防止系统崩溃或计算机病毒破坏等因素而带来的数据丢失,需要经常定期的对系统数据进行备份和恢复,以保证系统高效而又平稳的运行。 在Delphi中实现备份与恢复的方法有多种,如用函数Winexec()调用一些常用压缩软件(ARJ、LHZ、WinRar、WinZip),这种方法的缺点是一旦发生异常即中止压缩或解压缩进程、闪显黑屏、压缩软件的控制权交由操作系统控制从而使MIS系统很难感知压缩过程的结束等:或…  相似文献   

3.
罗捷 《电脑》2000,(10):71-73
PhotoShop作为一个专业图像处理软件,操作十分复杂且对机器的要求挺高,有时用起来还略显不方便。在这里我总结了一些使用PhotoShop的技巧奉献给大家,以提高您做事的效率。 获得最大的工作效率 如果您的机子配置太差,或许在选择好某一滤镜后会弹出内存不够用的警告;又或者是在硬盘长久地呻吟之后,艰难进行的图片加工进程便再也无法进行。对这种情况我们只有最大限度地榨取自己爱机的资源。 1、在PhotoShop5.0的“文件”下拉菜单中的“预置”选项下可以看到“内存与图像高速缓存”(图1)选项(英文版…  相似文献   

4.
高祎玮 《软件世界》2007,(19):65-66
正如我们所看到的一样,计算机病毒(泛指所有的恶意程序或代码)攻击目前已经在IT安全威胁中占了头把交椅。 当前的病毒攻击不仅仅会给计算机用户带来经济损失,还为其它安全威胁提供了途径;并且,随着IT技术的发展,计算机病毒的产生和传播变得越来越快。  相似文献   

5.
随着计算机技术的日趋提高与完善,出现了能对计算机安全构成严重威胁的计算机病毒。计算机病毒从最初无意的发现和研究,到有意的恶作剧,直至有针对性的破坏,只有短短的几年时间。然而,国内外专家却已把计算机病毒列为21世纪国际恐怖活动采用的新式武器之一。计算机病毒用于战争的可能性在当今信息时代,计算机的先进性和普及程度是衡量一个国家国防现代化和军事威慑力量的重要标志。计算机作为军队电子系统(csl系统和武器系统)的控制核心,已成为现代军队武器装备必不可少的重要部分。放研制有效的攻击型计算机病毒用于破坏敌方的军…  相似文献   

6.
永久性预防“引导型”病毒的策略与方法江南造船厂崔璀1.引言有关计算机病毒(COMPUTERvIRUS)的情况,在“计算机世界”周报以及其他有关报刊杂志上,已经介绍很多。这里主要分析一种预防“引导型”病毒入侵的方法,以保证IBMPc系统免受“引导型”病...  相似文献   

7.
完治 《电脑》2002,(3):26-26
曾几何时,移动的概念开始大行其道,从移动电话到笔记本(移动电脑);从掌上游戏机到笔记本大小的可视DVD播放机,一切的一切,似乎都在诉说这样的概念:“没有拿不动的东西!”。而在移动概念的延伸下,国内的外设大厂明基电通也推出了一款号称带“移动数码影院”概念的产品——迷你视听小精灵(下简称为MINI DVD),让你走到哪里,看到哪里。  MINI DVD实际上就是一个外置的DVD-ROM,只不过整合了S-视频输出、数字音频输出(支持DTS/AC-3,不过要通过解码器)、AV输出使之成为了一款集电脑/家…  相似文献   

8.
我有一台被朋友们认为是“疯狂配置”的“爱机”,它几乎倾入了我所有的“财产”(穷学生啊……)。配置为PⅢ-733、华硕CUSL2主板、G40032M显卡、KingMax256M内存、金钻 30G硬盘,外加 SONY G200显示器、 SBLIVE声卡、创新DTT2500多媒体音箱、DVD光驱。但是在这些所谓的“疯狂配置”中,我最喜爱的不是别的,却是我手中的那只“小鼠”。虽说这只“双飞燕2D”的价值只有区区18元,但是它却在我的电脑桌上驰骋了两年有余,至今还是“老当益壮”,飞驰如电(估计是第一批进入市场…  相似文献   

9.
解除微机CMOS口令的几种方法石油大学计算机系(东营257062)郑秋梅,曹学文目前,公共微机房中普遍存在这样一种现象──机器被用户非法加了口令。由于用户之间的相互“交流”,这种现象的传染性有时比计算机病毒还厉害。今天发现一台机器被加了锁,明天就会有...  相似文献   

10.
网络是计算机病毒繁殖的温床,但它也能够做为检测计算机病毒的集合点,从而预防病毒的扩展。本文描述了不同种DOS病毒在Novell网上的各种行为,并介绍了两种Novell网络病毒,指出网络管理者(Supervisor)如何使用网络的安全特性以限制病毒的传播,还介绍了病毒防治卡。  相似文献   

11.
基于PC的集成化仪器仪表系统   总被引:1,自引:0,他引:1  
分析了基于PC的集成化仪器仪表的原理,结构,并介绍了一组个人计算机仪器仪表产品:PC-LABCARDS。  相似文献   

12.
目前开发MIS系统的方法主要有:“自底向上”法、“自顶向下”法、结构化生命周期法、快速原型法以及原型──结构化生命周期法等。采用这些方法,要么开发周期长,见效慢,要么需要快速开发工具的支持。为此,本文提出了一种新的信息系统开发方法──积木法,并利用它成功地开发了一个“科研管理辅助决策系统”(以下简称KYCMDS系统)。  相似文献   

13.
《计算机与网络》2006,(7):60-60
随着计算机的普及和信息技术的发展,“计算机病毒”一词对每一个人来说都已经不再陌生了,现如今计算机病毒可谓层出不穷,甚至让广大计算机用户到了“谈毒色变”的程度。计算机专家发现有许多用户对操作系统下的文件不是很了解,以至于产生种种的怀疑。  相似文献   

14.
很多人在显微镜下见过病毒的样子,但是在计算机这样一个“虚拟”的世界里,计算机病毒长什么样,估计没有任何人见过。国外一位概念艺术家AlexDragulescu近日开发出了一套软件,能描绘出计算机病毒的3D立体模样,他自己称其为“被感染艺术(InfectedArt)”。  相似文献   

15.
容错计算机技术   总被引:1,自引:0,他引:1  
一、PC机容错技术思想简介:TexasMicro公司推出的容错系统体系结构FAULTTOLERANTSYSTEMARCHITECTURE(FTSA~(TM))首次在基于DOS的PC机上,全面提供了最大的数据保护性和较高的系统可用性及容错能力。容错能力的实现是针对DOS操作系统和工业标准结构(ISA)本身固有的薄弱点,在基本输入/输出系统(BIOS)一级上利用综合控制的思想着手解决的。在我们开始讨论容错问题之前,先对“容错”这一术语给予定义。容错是指一个系统在运行中其任何一个子系统发生故障时,系统…  相似文献   

16.
该文从个人计算机安全出发,介绍了防范计算机病毒和黑客攻击的经验方法。  相似文献   

17.
随着网络速度的提高,数码相机,MP3等数码设备的不断普及,个人计算机用户硬盘里的数据量正不断地膨胀,个人海量数据储存和备份的需求也在不断增加。而CD-R(可写)/CD-RW(可擦写)光盘价格却在一路下滑,价廉物美的CD-R/CD-RW正逐渐成为个人计算机常用的外部存储介质。因此,我们希望本篇关于改装“本本”刻录机的文章能为读者朋友在备份数据,拷贝光盘和制作音乐CD、VCD,以及生活和娱乐方面带来便利。  相似文献   

18.
2008年,本刊《独家授权》、《信息播报》栏目发表了“公安部计算机信息系统安全产品质量监督检验中心”、“国家计算机病毒应急处理中心”和“国家计算机网络应急技术处理协调中心”(CNCEILT/CC)授权的多篇文章,文章涵盖了2008年通过公安部检测的信息安全产品名单及概况、对2008年我国计算机病毒疫情网上调查结果的总结分析以及2008年每个月的国内网络安全情况通报等内容。年终,本刊汇集了“三中心”在本刊发表的文章内容精髓,寄此能同读者一起,再次回顾这一年中与信息安全相关的产品的检测情况与概况、网络的安全形势与对策。  相似文献   

19.
随着知识经济时代的到来,计算机软件技术正以惊人的速度迅猛发展。其中,图像编辑软件Photoshop在广告设计业中脱颖而出,成为广告设计人员的得力助手。Photo-Shop具有功能强大,使用方便、灵活等特点,但对于初学者来说,往往由于不知道一些技巧功能键,而使得操作步骤复杂化,大大地影响了工作效率。在这里,我想和大家谈谈自己在工作中摸索到的一些技巧功能键的使用方法。 1)选择“选区”工具时,按“Shift”键,可拉出正方形或正圆形的选区,按“Alt”键,可以鼠标起始点击处为中心拉出选区; 2)选择“…  相似文献   

20.
本文从计算机病毒的传染原理出发,提出了一种适用于DOS3.3的广谱抗病毒措施,并给出了实用程序.以硬盘初始化加密法的手段实现了可靠的“个人计算机”条件,并且把有效防范和主动出击结合起来,造  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号