共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
Windows系统从Vista版本以来,就开始支持“网络发现”功能,只是该功能经常会被用户视而不见。事实上,该功能在局域网工作组环境中作用很.大,善于使用它不但可以高效进行共享访问,而且还能方便进行文件传输、数据备份和使用Windows会议室。 相似文献
3.
如果你使用的是Windows XP,想快速获得一个完整的网络状况.不必再进入命令提示符中输入复杂的命令了。打开“开始一运行”.输入“NETSH DIAG GUI稍等片刻,就会弹出一个帮助窗口.在里面点击“扫描您的系统”.很快就会看到一个完整的网络状况列表,点击“ ”可以看到更为详细的信息。同时.它还会检测网络硬件状况,如果硬件工作正常, 相似文献
4.
Peer-to-Peer系统已经引起了越来越多网络用户的关注。而这种系统的一个核心技术是搜索算法。洪泛是应用在非结构化P2P网络中的基本搜索方法。它具有响应时间短,搜索成功率高,可靠性好等优点;它的不足是会产生大量多余搜索消息,消耗带宽等。根据洪泛和随机漫步的特性,在此提出选择洪泛算法。该算法维持了洪泛的优点,同时又降低多余消息的产生。从模拟实验可以看出,算法有效地降低了多余消息的产生,改善了网络运行环境。 相似文献
5.
6.
《每周电脑报》2000,(45)
病毒名称:Funlove病毒类型:文件型病毒病毒特征:病毒主要感染Win9x 和 WinNT 4.0的 Win32 PE 文件,如,exe、.scr 和.ocx 文件。当该病毒首次运行时,会在系统SYSTEM 目录下生成一个名为FLCSS.EXE 的文件,然后感染所有的.exe、.scr 和.ocx 文件,而且Explorer.exe 也会在 NT 系统重新启动后被感染。这个病毒还会修政Ntoskrnl.exe 和 Ntldr 等 NT 系统文件,并通过这种方式实现在下次系统重启动后拥有 NT 系统的所有通道。然后它就会定期地检查网络上的写通道,通过网络映射感染共享网络驱动器上的.exe、.scr 和.ocx 文件。但到目前为止还没有发现这个 相似文献
7.
一、前言
随着计算机网络技术和软件技术的蓬勃发展,以及Internet的广泛应用对传统的工作方式产生了巨大的冲击.电子政务(E-government)系统就在这样的环境下应运而生了,目前电子政务这种“无纸化”办公方式在政府实际工作中已经发挥了越来越重要的作用.它是依赖于计算机和网络技术而存在的,这就意味着电子政务应用不可避免地存在着由互连网的自由、开放所带来的信息安全隐患,电子政务的所有活动都是政府行为.要求具有高度的可靠性和安全性.因此在电子政务系统上传输的数据必须有具有抗否定性、完整性、安全性以及身份验证机制。数字签名技术这种能保证数据的完整性、机密性、抗否定性的信息安全技术毫无疑问将会在电子政务系统中得到广泛的应用。 相似文献
8.
9.
Experion PKS PMD DCS系统是美国霍尼韦尔公司的产品。在Experion平台下的PKS过程知识系统,可将所有过程控制与安全管理(包括非霍尼韦尔系统)纳入一个独立,统一的结构中,形成统一标准的过程系统结构。Experion PKS PMD DOS的组成基于霍尼韦尔过程知识系统PKS(Process Knowledge System)技术,其中PMD(Process,Machinery and Drives 相似文献
10.
海浪 《电子制作.电脑维护与应用》2004,(12):33-33
大家熟悉的QQ素有“网络寻呼机”的美称.它确实大大地方便了人们的通信与交流,但其在安装时强加给我们的Tencent Explorer浏览器却实在让人不敢恭维.安装好它以后.你的系统默认浏览器就会被自动更改成Tencent Explorer,最可恶的是,这时你要打开一个网页,它还会出现一个提示框.如图1所示. 相似文献
11.
12.
相干光正交频分复用(CO-OFDM)技术是一种新的复用技术,在高速长距离传输系统研究中具有很大的吸弓l力。该技术具有相干检测和OFDM的双重优点,不仅频谱利用率高,还能有效抵抗色度色散和偏振模色散(PMD),而且能在现有的网络基础设施上升级,扩容也方便,所以在高速率、大容量和长距离传输系统中有广阔的应用前景。本文提出了CO-OFDM单模光纤系统实验模型,并分析了不同调制方式、ONSR以及传输距离对系统性能的影响,对后续100Gbps传输系统的搭建具有极大的参考价值。 相似文献
13.
14.
“硬盘杀手”(Worm.Opasoft)是时下最流行的一个热门病毒,该病毒的破坏能力不亚于CIH病毒,它最可怕之处就是可以将硬盘里的所有资料瞬间清除干净并且无法恢复。另外,该病毒还可以利用网络漏洞和共享目录进行网络感染,传播能力远远强于CIH!一、病毒特征该病毒运行时会首先将自己复制到系统目录下,然后修改注册表进行自启动。会通过Windows9X系统的漏洞和共享文件夹疯狂地进行网络传播,即使网络共享文件夹有共享密码,也能传染;会获取当前时间,如果已经运行两天,则在C盘下写入病毒文件;会改写硬盘分区表,当系统重启时,会… 相似文献
15.
TDCnet网络用于为集散型控制系统各设备之间提供访问通路,它是整个系统实现的技术关键。本文介绍TDCnet设计与实现的基本方法,着重讨论网络结构、通信协议、层次关系及工作原理,并提出一种支持系统灵活组态的跳过算法。这种算法还能保证不会因某下位结点或线路故障而影响整个网络的正常运行。 相似文献
16.
视频压缩码流在传输过程中经常会遇到因各种原因引起的误码丢包等网络传输错误。由于目前常用的编码器普遍采用“预测-残差”方式进行编码,因此一旦传输发生错误,不仅会影响当前帧的重建,更会造成空间及时间上的误差蔓延。在传输系统中,较为实际的做法是由系统各个部分共同分担这种抗网络传输差错的“责任”,通过前后部分之间不断的呼应协作,合理地满足用户对于视觉质量、实时性等各个不同方面的QoS要求。为了对抗网络传输错误对视频重建质量的影响,在结合了H.264容错编码、信道保护、打包策略、拥塞控制、差错掩盖等算法的基础上,提出了一个集成拥塞控制的端对端视频传输系统框架,并对其中关键算法进行了分析与设计,实验证明,该视频传输系统框架在不同网络情况下,均可收到较好的效果。 相似文献
17.
网络并行计算系统是以网络为基础的并行计算系统。近年来随着Internet的迅速发展它引起了人们越来越多的关注。基于这种情况,本文首先对并行计算环境进行了抽象的分析和描述,并建立了一个网络并行计算模型,然后给出了一个基于移动Agent的计算模型实例。 相似文献
18.
日志对于系统的安全来说非常重要,它记录了系统每天发生的各种各样的事情.用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。日志主要的功能是审计和监测。它还可以实时地监测系统状态.监测和追踪侵入者。本文从操作系统和网络两方面对日志分析在计算机取证中的应用作简单阐述.意在抛砖引玉使大家能重视日志分析的作用。 相似文献
19.