首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《金山毒霸》有很多不为人知的“秘密”,今天我们就来一个《金山毒霸2007》技巧大放送。善用这些技巧,可以让你的电脑更加安全稳固。[编者按]  相似文献   

2.
笔者是个没啥“立场”的杀毒软件用户。当别人在网上为哪款杀毒软件最好而打起口水战时,笔者只当旁观者,只会把大家所提到的杀毒软件都一一下载回来试用,最后选一款自己当时感觉最好的留在电脑中。这不,前几天看到有不少在网上讨论新出的《金山毒霸2008》,于是笔者就把自己电脑中的《McAfee》给卸载了,立马尝鲜《金山毒霸2008》。  相似文献   

3.
李晓东 《电脑校园》2004,(12):24-24
目前的恶意网页和木马们都盯上了注册表,为了达到永久控制你的电脑的目的,它们采用了各种招数,修改EXE文件关联就是其中之一。这样我们就无法运行系统中的任何EXE文件,所以也就不能运行注册表编辑器regedit.exe来恢复注册表中的键值。此时该怎么办呢?很简单,只要你的系统中有《金山毒霸6》就可以轻松地解决这个问题。在“资源管理器”中打开《金山毒霸6》的安装目录,找到《金山毒霸6》的主程序kav32.exe,右击选择“重命名”把它改名为kav32.scr,点击kav32.scr,你会发现《金山毒霸6》启动了!然后再单击“开始”菜单中的“运行”,输入reged…  相似文献   

4.
当多人共用一台电脑时,你可以利用“组策略”快速设置用户的权限,在编辑器窗口的左侧窗格中逐级展开“计算机配置”→“Windows设置”→“安全设置”→“本地策略”→“用户权限指派”分支,将会看到用户拥有的权限列表(如图8所示)。  相似文献   

5.
如今,为了获得经济上的利益,病毒和黑客攻击愈演愈烈,企业用户叫苦不迭。瑞星提出的立体防病毒体系,从多层面帮助企业走上安全之路。目前,病毒的传播呈现两大趋势,一是通过网络传播,比如网页挂码是目前最主流的病毒,在瑞星截获的病毒中,这部分占了绝大多数;另一个就是U盘,即利用U盘自动运行进行传播,也是现在比较主流的方式。  相似文献   

6.
笔者的电脑越来越乱了,得把电脑中杂乱如麻的照片好好管管了。要整理照片,笔者最近有了《好压》这个新帮手,无论是批量更名还是格式转换样样精通.查看压缩包里的照片更是一绝。  相似文献   

7.
上网本以其优越的便携性、足够浏览应用的性能,加上随时随地上网的可能性,最近一段时间迅速蹿红,大有赶台式机超笔记本的优势。尤其是具备3G上网能力的上网本,真正可以做到"随时随地保持在线"。对于过分依赖互联网的人们来说,能随时随地挂在网上实在是太棒了,也太重要了。  相似文献   

8.
王卫华 《电脑迷》2010,(2):55-55
朋友江湖告急:她用“Ghost一键恢复”重装系统,安装后,却发现只剩一个C盘,其他多个分区都不见了。经笔者检查,她的操作错误在于:用Ghost恢复XP系统时,本应是将分区镜像克隆回分区,但却错误克隆到整个电脑硬盘,导致所有分区丢失。  相似文献   

9.
由于比尔大叔出品的IE浏览器实在不“给力”,哥这么多年来一直用的都是《傲游》。不过,自从升级到《傲游3》(下载地址:http://www.maxthon.cn)后,当年被众人称道的傲游插件却逐渐淡出了人们的视线。作为一名电脑大虾,哥不明白的是,《傲游3》强大的插件系统肿么就木有多少人关注呢?  相似文献   

10.
《计算机与网络》2010,(18):18-18
多台电脑连接的家庭网络已经越来越普遍了。家里的每个成员都想享受多媒体的乐趣,以“家”为单位的多媒体管理和共享就成为要解决的中心问题。  相似文献   

11.
安全第一,压缩包要扫描 最近很多网站的用户信息被盗闹得沸沸扬扬,在我看来当务之急除了改密码,还得首先保证电脑本地的安全。而从网上下载的各种文件压缩包,其实就是很多木马病毒的长居地。  相似文献   

12.
侯中 《电脑爱好者》2008,(18):45-45
难度适合初级电脑用户。循序渐进、由浅入深,极具系统性。简单朴实、图文并茂,极具实用性。本期重点文章推荐!Vista庄园入住全体验——美好时刻,与你分享  相似文献   

13.
2010年1月,根据《中华人民共和国电信条例》,工业和信息化部发布《通信网络安全防护管理办法》(以下简称《办法》),并将于3月正式实施。《办法》的发布和实施,对于有关部门履行通信网络安全管理职责,提高通信网络安全防护水平具有重要意义。  相似文献   

14.
《电脑爱好者》2008,(14):95-95
广泛的选拔:大学在校生、毕业生等一切充满自信、热爱IT与传媒的有志青年,能保证每周有3天以上在编辑部参与活动均可参加。报名邮件:dubian@cfan.com.cn,咨询电话:010-68130909-6652,欢迎个人和社团踊跃报名!激烈有趣的竞赛:八仙过海,各显神通!超级任务、选题大比拼、改稿会、采访高手、达人复活、现场演讲秀……编辑部师徒一帮一、亲友智囊团、读者粉丝团都能为你输送能量!2个月后,你将有一个质的飞跃!大大的收获:优胜者将获得丰厚奖金,最出色的选手将直接被《电脑爱好者》录用!或者优先获得被推荐到相关媒体、IT企业就业的机会。  相似文献   

15.
正Novell公司身份和访问管理经理Lucy Sullivan认为面对维基解密网引出的数据裂缝问题,政府部门和关键行业的企业将会更加严厉地施压以确保他们的内部和外部用户授权和访问活动处于严密监控之下。仅对身份进行管理还不够。将会对当前部署的身份、访问和安全技术如何匹配当今的风险进行调查。这将推动加强对强大的鉴定方法的探究,满足用户类型、使  相似文献   

16.
《微电脑世界》2011,(2):118
面对维基解密网引出的数据裂缝问题,政府部门和关键行业的企业无疑将会更加严厉地施压以确保他们的内部和外部用户授权和访问活动处于严密监控之下。现在看来,仅对身份进行管理还远远不够,我们还不得不对当前部署的身份、访问和安全技术如何匹配当今的风险进行调查。当然,这将推动加强对强大的鉴定方法的探究,满足用户类型、使用情况和行业特点风险评估的新要求。  相似文献   

17.
《电脑爱好者》2008,(21):8-8
亲爱的朋友,请上座!品尝最美味、最健康、最有营养的新口味稀饭(CFan)咯!19期、20期、21期的改版试刊,已经逐一呈现在大家面前。  相似文献   

18.
宫建滨 《A&S》2009,(8):72-73
银行作为金融业中的重点防范单位,安全问题一直备受各级领导所重视。如何把规模多样、重要设施繁多、出入人员复杂、管理涉及领域广阔的银行系统与监控系统无缝整合,成为一套多层次、多网络、多功能的联网监控系统平台显得尤为重要。  相似文献   

19.
2.2按照纵深防御的理念,逐步建立基于工控信息全生命周期的安全管控体系纵深防御就是通过设置多层重叠的安全防护系统而构成多道防线,使得即使某一防线失效也能被其它防线弥补或纠正。它包括将工控设备在网络上与其它不必要相联的系统断开,维护防火墙的完整性,建立安全策略与  相似文献   

20.
1月12日,《新一代人工智能产业白皮书(2019年)--主要应用场景研判》在中国数字经济百人会执行委员会第二次年度工作会上正式发布。该白皮书全面梳理了全球和我国新一代人工智能产业的发展现状,详细分析了基础层、技术层和应用层的产业发展态势,并归纳出新一代人工智能产业的整体发展趋势。剖析了新一代人工智能产业应用场景落地在网络环境、应用需求、智能化基础设施、计算能力、内容升级五大关键因素,重点围绕公共领域的安全防护、金融机构的风险控制、在线客服的标准化应答、医学影像的诊疗和预测性分析、零售门店的营销和供应链管理等8个主要应用场景。重点从应用趋势、商业价值及竞争态势三个维度进行深入分析和研判,提出了强化共性技术攻关、深化拓展应用场景、完善创新基础设施、鼓励开源平台发展四大措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号