首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
俗话说“家贼难防”,在局域网中真正对自己的信息安全构成威胁的不是遥远的骇客,而是自己身边的“人”。由于网上邻居共享文件在局域网中的应用非常广泛,为了更好的保护自己,在共享文件时我们需要隐身术的帮助来防止内部的恶意攻击。  相似文献   

2.
《网络与信息》2009,(8):52-53
NAT是网络管理中常用的技术命令,其使用环境多是:多个内部计算机在访问IN-TERNET时使用同一个公网IP地址;当公司希望对内部计算机进行有效的安全保护时可以采用NAT技术,内部网络中的所有计算机上网时受到路由器或服务器的保护,黑客与病毒的攻击被阻挡在网络出口设备上,大大提高了内部计算机的安全性. 那么如何在你的局域网内使用好NAT命令呢?下面给你些建议.  相似文献   

3.
笔记本电脑装配无线网卡和无线路由器,这是组建无线局域网的必备条件。在笔记本电脑不带无线网卡的前提下,菜菜决定自行购买无线网卡和无线路由器进行装配。由于目前所有笔记本电脑都有USB接口,  相似文献   

4.
简单隐藏文件和文件夹 在Windows系统中,文件隐藏的功能由来已久。在Windows 98版本中,文件就可以被设定为隐藏属性了,文件夹也可以被定义为“隐藏”文件夹。在Windows XP中,文件和文件夹隐藏的方法是:在文件夹窗口中,选择“工具”→“文件夹选项”→“查看”,将文件夹属性定义为“不显示隐藏文件和文件夹”即可。不过,这样的保护似乎只是“防君子不防小人”,对于那些有心窥视的人来说,轻点几下鼠标就可以将这些一一瓦解。 那么,有没有更好的解决方法呢?其实,只  相似文献   

5.
晨风 《电脑自做》2001,(12):111-112
随着技术的不断发展,多媒体技术的不断普及,用电脑看电视已经不是遥不可及的事情了。一边上网一边收看喜爱的电视节目,那将是一件多么愉快的事情。其实只要有了电视接收卡,一切就简单了。下面让我们一起走进精彩的电脑电视世界吧。要想让你的电脑收看电视,就必须要有一部电视接收装置,它的工作原理与电视机的接收原理相似:电视信号通过高频头接收并解调出模拟音、视频信号,再由相关电路将其转变成数字信号,加工处理后输出到计算机显示器,此时我们就可以看到精彩的电视节目了。  相似文献   

6.
李承平 《微型计算机》2007,(9S):156-156
你有没有遇到过上网时频繁断线的情况?如果有的话就要小心了,因为你在网上的一举一动可能正被人监控!别怕,本文就将告诉你如何保护好自己。  相似文献   

7.
8.
一步步教你搭建无线局域网   总被引:1,自引:0,他引:1  
精华 《网络与信息》2009,(12):40-41
一、组建家庭无线局域网 1. 选择组网方式 家庭无线局域网的组网方式和有线局域网有一些区别,最简单、最便捷的方式就是选择对等网,即是以无线AP或无线路由器为中心(传统有线局域网使用HUB或交换机),其他计算机通过无线网卡、无线AP或无线路由器进行通信.  相似文献   

9.
10.
11.
《计算机与网络》2004,(17):43-43
给大家介绍最简单的,利用Windows NT Server 4.0自带的IIS套装软件来构造你的Web站点,你无需其他任何帮助就能完全搞定你的Web站,而且全图形化操作加上其提供的WWW、FTP、Gopher等服务会让你感到无穷的乐趣。  相似文献   

12.
CMLab 《电脑》2002,(5):54-61
在网络飞速发展的今天,互联热潮已经蔓延到了学校和家庭,如果在学校宿舍中或者是家中有两台或者以上计算机,不妨把它们互联起来吧,这样可以使计算机发挥出更加强大的功能。如果你不懂得怎么互联或组网,本文会一步一步的教你如何实现计算机的互联。  相似文献   

13.
《计算机与网络》2007,(8):27-28
第1步:点击瑞星个人防火墙“密码保护”标签。第2步:点击“增加规则”按钮。第3步:在“编辑密码保护规则属性”窗口的“程序名称”一栏输入规则名称,例如:“招商银行专业版客户端”。然后点击“浏览”按钮。  相似文献   

14.
4月底,吉胜科技隆重推出了"吉胜积分计划",许多万象用户都获得了吉胜送出的等级和积分。与此同时,吉胜官方网站也推出了几十种商品供兑换。积分系统是吉胜科技答谢并鼓励所有吉胜用户的回馈奖励计划。如何能够提升吉胜积分等级,享受更多的折扣和赠礼?如何获取更多的可兑换积分,换取游戏点卡、万象充值卡、游戏周边甚至现金,成为吉胜用户都非常关心的问题。  相似文献   

15.
无线局域网安全问题一:容易侵入无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。入侵者可以通过高灵敏度天线从公路边、楼宇中以及其他任何地方对网络发起攻击而不需要任何物理方式的侵入。解决方案:加强网络访问控制容易访问不等于容易受到攻  相似文献   

16.
无论是在日常生活中还是在工作中,经常会遇到为传输大文件而发愁、为高额快递成本而烦恼的事情吧?那我们就来搭乘网络快车,利用在线快速传输文件,"新浪UC"可以为您提供更快、更优、更经济的解决方案。 只要您安装了UC,利用互联网,就可以实现您与朋友、客户间快速、双向地传输各类大文件。在大幅降低文件传输成本的同时,还节省您的宝贵时间。 UC可以一次传输多个文件,传输速度快,可以即时交流等特点都是很人性化的。  相似文献   

17.
介绍了Weka的历史、特点及使用方法.  相似文献   

18.
本刊今年第4期刊登了“一款适用于电子爱好者的可编程控制器”连载的第一部分,详细介绍了PROG-110的结构和编程指令。许多读者用65元的小小的它实现了程序控制,不少人在本刊发表了PROG-110巧妙应用的文章,一位浙江的读者更加有创造性,用PROG-110编制了250余步程序,完成了对车床的复杂自动控制。但是,仍然有一些读者来信来电说没有看懂,有和读者买了RPOG-110后,费了一番周折才弄明白它的使用方法。为此本刊特献上此文,以解部分读者之惑。  相似文献   

19.
STEP BY STEP在 DOS操作系统中,我们可以用“ DEL”命令来删除废弃文件。文件一但被删除,即不可再恢复 (有时候也可通过对备份文件改名而复原文件 ),这是 DOS操作系统删除文件的一个弊端。 Windows 95/98克服了这个弱点,改用“垃圾站”来删除文件。如果有文件不需要再保存,就把它“扔” (其实是转移 )到“垃圾站”中;如果垃圾站没有被“清空”,你还可以把“扔”掉的文件再“捡”回来。所以,垃圾站又叫“回收站”,既形象又贴切,还沾了环保的光。   如何正确使用“回收站” ?本文所述,可以帮助你系统地认识和使用回收站…  相似文献   

20.
1.优化迅雷 点击迅雷菜单上的"工具",再点击"系统优化工具",输入"1024",点击"修改连接数"确定关闭即可.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号