首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
ROWAN 《大众硬件》2005,(1):95-97
一件事情被不断的重复就形成了一种习惯,当这种习惯被很多人重复就形成了一股潮流,当这股潮流被重复了很久它就形成了一段历史,当这段历史不断的重复上演就形成了一种传统,当这些传统一次次不断的重复就形成了一种文化。在当今的个人计算机领域又悄然兴起了一股新的文化浪潮——MOD。  相似文献   

2.
哥本哈根协议的最终流产让所有对全球环境问题心怀疑虑的人们更加忧心忡忡。当悬于人类头顶的达摩克利斯神剑早已摇摇欲坠,当低碳、减排的生活方式一再被延迟,生活在这个地球的整个人类的未来.多少被蒙上了一层阴影。  相似文献   

3.
本次科隆游戏展的最大话题当属《古墓丽影崛起》被Xbox平台独占。当微软在发布会上展示这一消息时,全世界玩家都不敢相信自己的眼睛。游戏开发商水晶动力在会后立刻更新了一封告全体粉丝书,介绍了为什么独占的原因。直到今天这个话题依然被玩家们津津乐道,至于游戏本身其实并没有什么实际内容放出。看来要等到明年E3才会有猛料暴出。  相似文献   

4.
向明 《电脑》2010,(9):131-133
早就听说在高明威信汽车改装店在改装一台超乎你想象的DB样板车,被说得相当夸张,激起了笔者浓厚的兴趣。尽管在去之前就做好了心理准备.但是当真正看到这台车时.还是被狼狠地震撼了一下。  相似文献   

5.
不是我不明白,而是这世界变化太快…… 当我开始用SD内存的时候,别人都改用DDR内存了:当我用上DDR内存的时候,别人都开始用DDR2内存了——我因此被朋友安上了“白菜级玩家”之恶名。这次,为了彻底摆脱被朋友强扣的“头衔”,我在第一时间抢购了DDR3内存(图1),踏上了一条追新的路……  相似文献   

6.
杨铭 《网友世界》2014,(19):60-60
本文介绍入侵者常用的网络攻击方法和应对策略。入侵手段通常是与系统或协议漏洞相关的,当某些系统或协议被淘汰、漏洞被修补之后,这些入侵方式也就自然无法得逞了。网络攻击方法也是不断变化着的,当一种新的攻击方法被发现,或者源代码被披露之后,可能会造成某种入侵的爆发,直到引起人们的足够重视为止。  相似文献   

7.
“在百万像素、音乐手机之后,下一轮手机技术热潮会是什么?”——当一位手机行业资深人士捋起袖子准备回答这个问题时,却不得不愣住了。遭遇这种尴尬的并不只是某个人。当近在咫尺的3G所有想象得到的应用都被早早曝光,当HSDPA等新技术名词变得越来越抽象和冷冰冰,当一些手机厂商不得不  相似文献   

8.
本文介绍的防盗报警器由发射机和接收机两部分组成。发射机放在贵重物品内,接收机随身携带。当发射机定期发出的信号能被接收机接收时,报警器不报警。一旦接收机在一定时间内收不到发射机的信号,接收机即发出报警声,提醒使用者物品已被窃。报警器具有两种功能供选择使用:一种是振动报警,即当贵重物品被搬动而振动时即发出报警声;另一种是远离报警,即当贵重物品远离使用者时报警。  相似文献   

9.
收件箱     
摩托罗拉走了,金山还在看到《困兽金山》一文的标题,我彻底被震惊了。不过我很快反应过来,这个标题、这样的观点,在物欲横流、山寨当道的时下,显得那么自然。当摩托罗拉125亿美元被谷歌收购的时候,我的第一感觉是摩托罗拉被贱卖了。  相似文献   

10.
1.被压缩的硬盘为什么不见了 当我们使用MS DOS6.2中的DBLSPACE后,可以将硬盘的容量增加近一倍,这种功能为硬盘小的问题,提供了一种解决的方法。那么,有时为什么被压缩的磁盘找不到呢? 我们知道,当用MS DOS 6.2为操作系统时,则在系统的传送中除有IO.SYS、MSDOS.SYS、COMMAND.COM外,还有DBLSPACE.BIN等。当系统启动后,MS DOS在执行CONFIG.SYS和AUTOEXEC.BAT中的命令之前,即将  相似文献   

11.
2010年的IT市场似乎注定了不会平静。继谷歌Nexus One掀起一场波澜之后,业界大佬苹果又发布了在iPhone之后的又一重量级产品。当乔布斯掏出了遂个被他们称之为手机与电脑之间的一种keythings,其正式名为iPad。  相似文献   

12.
戴伟  张申生 《计算机仿真》2005,22(4):175-177
在FreeBsd系统中,有一种对文件的保护机制,称为Disk Partitions Encryption(磁盘分区加密),对所有放在被设置为加密分区上的文件,将会被自动加密,用户不会有丝毫察觉,但文件是以加密的方式保存在磁盘上的。当用户在此分区上打开文件时,如果用户的权限满足,文件自动解密后被打开,对用户来说做到完全透明。当磁盘不慎丢失或者被偷窃,此加密分区上的数据也不会泄漏。该文就阐述如何通过一个加密Agent和一个解密Agent,在基于智能卡的基础上在Windows系统上模拟一个如同FreeBsd一样的分区保护系统,用户可以把需要加密的文件拖入到设定的加密分区或者加密文件夹中,文件将被自动加密,用户也可以在此文件夹或者分区中任意打开,阅读以及修改此文件,当保存的时候文件将被自动加密。  相似文献   

13.
夏松 《微型计算机》2014,(13):89-94
在电竞圈,有那么一群选手,他们以其卓越的竞技水平和特殊的人格魅力赢得了无数玩家的拥戴。当一群这样的人聚集在一个团队中,这个团队就通常被我们称为顶级的职业战队。  相似文献   

14.
《计算机与网络》2008,34(20):46-46
一、聊天记录如何会被盗取其实QQ的聊天记录为什么可以被偷窥,这主要是源于一个可以绕过密码在本地登陆的漏洞。当用户在系统登陆QQ以后,就会在QQ安装目录生成一个该QQ号码的文件夹,里面保存了该号码所有的配置信息、聊天记录等。  相似文献   

15.
折翼的天使     
当她用深邃的目光回眸凝望的时候,我们被此时的这一神态所打动;也或许可能是被全身沾满油污的洁白羽毛所震撼——此时画面中就犹如一位折翼的天使堕入了凡间。  相似文献   

16.
新闻     
向农 《微电脑世界》2003,(22):92-92
11月4日 当清华同方超锐X2000笔记本电脑问世时,在绝大多数人眼中,只不过是市面上又多了一款漂亮的笔记本电脑而已。但是,当“相当领先,别具一格,精典?这些温美之词被忠厚的同方人加在X2000身上时,不由得让人想从中读出些什么。  相似文献   

17.
影像巴别塔     
《数码摄影》2013,(11):6-6
大学的时候,听一位摄影师的讲座,当他的幻灯停留在一张照片时,我被深深打动了:一片夕阳映射下的芦苇荡,一只狗存湖边孤独地守望着远方。我瞬间涌现了左小祖咒一首歌的名字——走失的主人。当时脑子一直被这幅照片所占据,后来这位摄影师讲了些什么都没有了记忆。  相似文献   

18.
回到坤宁城,带着霜儿在大街上闲逛。当走到城西药店旁时街上突然一阵大乱,一个人正被锦衣卫追杀。当我看清此人正是那金发碧眼的怪人便展开轻功救了他。原来他是荷兰军火商叫卡尔,严公公买军火不给钱还追杀他。他愿意加入我们的杀敌队伍,有了他的枪,我们的队伍更强大了。到了相约的时间,在明月楼我终于见到了阿凤,与她开心地谈了起来。被冷落的霜儿居然伤心地一个人跑出了酒店。当我们发现她时,她  相似文献   

19.
当市场流行武侠剧的时候,他在拍小成本喜剧。当市场流行蛊惑仔的时候,他还在拍喜剧。无论市场风云变幻,他却坚持喜剧路线不动摇,只是当年的死跑龙套的,今天已经走到哪里都被尊称一声“星爷”了。  相似文献   

20.
众所周知,Word具有自动保存功能,当我们在撰写文档时遇到断电或当机等突发情况,重启后文档可顺利被找回来。其实,利用Windows Live Writer写博客时,同样可以让Writer进行自动保存,这样就万无一失了。操作方法也很容易,只需简单设置一  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号