首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
你知道苹果里面会有虫子,可是你知道电脑里面也会有“虫子”吗?虽然这两种虫子截然不同,可是研究发现,电脑“虫子”在衍生,破坏性等方面却和自然界的虫子有不少类似之处。今天,我们就一起来深入了解一下什么是网络“虫子”,以及它的危害和防治。  相似文献   

2.
《微型计算机》2010,(21):46-46
老实讲,这其实不算一个很新的新闻,因为早前也有很多专家出来点破,Wii与中风患者之间的互帮互惠关系。但近日澳大利亚政府就真的认真了一把,不但推广任天堂Wii致力于中风患者康复的计划,同时推广高速通讯网络,据悉都市的治疗师可以通过Wii观察远处患者的样子,做出治疗指示。  相似文献   

3.
企业信息化前提,是装备计算机、网络,这不算一计,说出来,白送给大家。  相似文献   

4.
《网迷》2003,(6):69-69
网络带给了我们很多乐趣,但无孔不入的病毒也从网上溜了进来。在六月里,一批死而不僵的病毒又在蠢蠢欲动了,现在我们就来看看是哪些不安分的虫子会来闹事吧。  相似文献   

5.
INTERNET的迅猛发展不仅使硅谷中出现了一批爆发户,也使地球上多了一种虫子:网虫。   网虫是什么 ?是一群沉迷于网络,网龄通常在两年以上的特殊人类,一群一见“ WWW"就走不动路的人。   当你不再想做一个好好的人,而死心塌地的想成为这样一只虫子时,你是否具备了一个虫子应有的条件呢 ?  第一个条件:良好的心理素质   对于一个初次上网或打算上网的人,最先接触到的恐怕是网络聊天室了,在这个小小的、拥挤的、相互之间还有意无意嗑磕碰碰甚至有点勾心斗角的地方,那些因寂寞空虚而来到这里,并打算在这里排遣寂寞的饮…  相似文献   

6.
青山漫步 《电脑迷》2011,(16):13-13
在云的时代,选择一个稳定安全的网络储存空间是非常重要的,因为一旦云空间出现问题,一切都是不可控的。在层出不穷的网络储存空间中,微软的SkyDrive不算最大,功能也不算最全,但就综合素质和运营风险来说,它应该是不错的。之前的《电脑迷》杂志中,我们曾经介绍过SkyDrive服务,但读者们却反馈了一些问题,今天我们就来一一解答这些问题,让SkyDrive应用更顺手。  相似文献   

7.
《计算机与网络》2008,34(5):34-35
一年一度的3.15马上就要到了。每年这个时候。电台、电视台中总会不间断地播放各种打假信息。其实。除了现实版的骗术之外。随着互联网的发展。各种各样的网络骗术也时常出现在我们身边。那么下面。笔者就给您列举几个最常见的网络骗术吧。  相似文献   

8.
《软件》2003,(1):88-88
《0NLINE百战天虫》,还是可爱的虫子、还是限时回合制的游戏。战场却从鏖战的单机改为了无限的网络。虫子的爱好者们不必再苦闷的面对电脑独孤求败或是只求一胜,因为网络上的高手和菜鸟都是你闻所未闻的,  相似文献   

9.
最近淘宝网联合众多知名品牌发起一系列的打假活动,投入了一亿元建立消费者保障平台,还打出了“你敢买我敢赔”的活动口号,一时间,网络打假成为国内网络购物的重大事件。  相似文献   

10.
维权2.0     
互联网既是消费者维权的对象也是维权的工具。由产品打假到服务维权,由个人投诉到网络维权联盟,网络维权将消费者维权带入2.0时代。  相似文献   

11.
《办公自动化》2010,(3):42-42
也许有电脑高手看到“屏幕打印”,会露出一丝笑意:不就是轻轻按一下Print Screen键再把图片处理一下就能打印出来了吗?没错,Print Screen键的确可以将电脑当前屏幕的内容保存下来,但是从按下Print Screen键到将屏幕内容打印出来,即使是电脑高手,也至少需要截图——处理——打印三步,这还不算遇到正在播放的视频内容截不了图的情况。  相似文献   

12.
《计算机与网络》2004,(20):51-52
无论是菜鸟还是飞鸟,杀毒软件和网络防火墙都是必需的。上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门外”。目前杀毒软件非常多.功能也十分接近,大家可以根据需要去购买正版的(都不算贵),也可以在网上下载免费的共享杀毒软件(网上有  相似文献   

13.
花非花,雾非雾,夜半来,天明去。来如春梦不多时,去似朝云无觅处。早在唐代的时候,白居易就道明了虚幻的东西是不能长久的道理。而现代的人们却总是忘记纸包不住火这个真理。3月15日是国际消费者权益日,打假是这个日子里永恒的话题。如果要规定一个消费者的含义,那么读者,观众,网友也应是包含其中的,而谁又来维护他们的权益?长久以来受众人群总是信息被动的接受者,没有选择和质疑的权利,而如今借助网络和高科技的发展,声势浩大的照片打假行动也悄然展开了。  相似文献   

14.
《电脑迷》2014,(7):14-14
正4G网络进入中国市场的时间并不长,按照工信部正式发放牌照来算,也就半年的时间。但是其发展速度确实是3G网络无法相比,这也证明了用户对移动网络速度的渴求。当然,这一切都需要一款支持4G网络的智能手机来实现,在众多4G手机中,在千元级价位段的4G智能手机可不算多,中国移动正好抓住了产品的空白期,推出了中国移动M8114G智能手机,不足千元的售价使得这款手机有着不错的竞争力。  相似文献   

15.
后门儿     
《电脑时空》2011,(8):109-109
天牛手机套 其实很多人喜欢重口味的虫子……iPad上就有多个摁死虫子的游戏.现在有人推出了带着虫子的手机壳。其实说到底.这个东西能不能恶心到别人还是其次.放在口袋里很不方便倒是真的。  相似文献   

16.
“结合大数据,电商是打假最有效的途径。”中国电子商务协会政策法律委员会、网规研究中心23日对外发布《2014网络交易平台打假前沿报告》。  相似文献   

17.
宋妍 《互联网周刊》2005,(24):34-35
真实性做不出来,相关服务就难以整合进来互联网周刊:Web2.0的推广开始加速,但它还没有一个明确的定义,您对Web2.0的看法是怎样的?林峯(天际网CEO):现在有很多关于Web2.0的定义,有些不免片面,说Web1.0是做内容,Web2.0是做服务。但是难道Web1.0就不提供服务,Web2.0就不填充内容吗?在我看来,Web2.0体现为三个特点。一是个性化,即用户也是消息源,门户对消息的控制将被削弱,消息传播的渠道因此发生改变。二是真实化。在Web1.0时期,网络上都是虚拟社区、虚拟个体,这可能对逃避现实的人产生了很大的诱惑力,但Web2.0的基本原则是真实,其社区将推广实名制,即使每个人的名字不算真实,但个人资料起码是可信的,这在SNS(社会网络  相似文献   

18.
在信息技术演进的时间轴上,零信任概念的历史不算长.随着网络和服务模式的逐渐成熟,用户开始关注更加安全有效地获取信息、数据和服务,因此安全被逐步提上设计者的日程.作为新一代的网络安全防护理念,零信任是随着业务演进而逐步进化出来的一个理念.  相似文献   

19.
<正>数字滤波器目前都集成在DAC芯片里,将其独立出来,当然是为了提高性能。数字滤波器也是决定DAC性能的重要因素之一,将其独立出来,也是有其现实意义的。市场上的高端解码器,也不乏使用独立的数字滤波器的产品,但不是市场的主流。在DIY领域,这样的玩法和上一篇介绍的"分立件"解码器相比,虽然技术理论方面更为复杂一些,但由于采用的是专用的IC,电路形式方面却相对要简单一些。就公开的资料来看,这样的玩法虽然还不算太少见,但也  相似文献   

20.
对付计算机病毒的三个层次   总被引:3,自引:0,他引:3  
现在的计算机病毒真的是防不胜防,不知道什么时候就悄悄地溜进你的电脑里了。笔者这里给大家总结了3个防杀病毒的技巧,希望对大家有些帮助。一、未雨绸缪做好预防措施1.一个好,两个妙无论是菜鸟还是飞鸟,杀毒软件和网络防火墙都是必需的。上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门外”。目前杀毒软件非常多,功能也十分接近,大家可以根据需要去购买正版的(都不算贵),也可以在网上下载免费的共享杀毒软件(网上有不少哦),但千万…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号