共查询到20条相似文献,搜索用时 31 毫秒
1.
《网络安全技术与应用》2003,(3)
1、URLScan安全工具是什么?2、如何增强Windows 2000和IIS 5.0的安全性?3、IIS Lockdown工具是干什么的?4、HFNetChk安全工具是什么?5、Microsoft 基准安全分析器(MBSA)是什么?6、Windows NT如何禁止匿名用户访问网络?7、MBSA 如何与HFNetChk配合使用?8、MBSA与HFNetChk相比有哪些优势? 相似文献
2.
8家播客服务网站对比 体验播客 总被引:1,自引:0,他引:1
《新电脑》2006,(2)
本刊曾经为你介绍过博客,博客之后又来了播客!那么,什么是播客?播客能够用来做些什么?什么人适合做播客?目前,什么人正在做播客?如何才能成为一名播客?如何从众多播客服务网站中挑选出适合自己的播客服务?下面CHIP将为你一一道来。 相似文献
3.
沟通为什么如此困难?如何让沟通成为公司的竞争优势?如何建立起公司里的“沟通文化”?如何解开公司里沟通的死结?如何在工作中与上司、同事和下属顺畅有效地沟通?有效沟通的最重要原则是什么?最有效的沟通方法是什么?最重要的沟通行为是哪一项?沟通需要什么“通道”?这些问题一直都困扰着包括CIO在内的企业各个层面的管理者。作者认为,管理者在公司治理中,下属一般不太知道管理者在忙什么,管理者也不知道下属在想什么,管理者的痛苦下属未必了解,下属在做什么管理者也不见得知道,这样很难形成激励效果。尤其对那些采用隔间与分离的办公室的… 相似文献
4.
内存是什么?它和硬盘.光盘等其它存储设备有什么不同?它的结构如何又是如何工作的?SIMM DIMM和RIMM又是什么?在“内存带宽”逐渐成为“系统效能”代名词的今天,我们又该如何重新评估这一关键组件?本文将告诉你这些答案。 相似文献
5.
在地理教学中,我经常思考一个问题:地理究竟要教会学生什么?地理知识、地理思维能力,还是地理素养?什么是地理思维能力?什么又是地理素养?我们又如何来教学生呢? 相似文献
6.
7.
在使用电脑时,你会经常遇到CACHE这个词,它是什么意思?对电脑及用户有什么意义?什么是瓶颈?如何利用CACHE来减少和避免瓶颈对系统资源的浪费?读过《以空间换时间的CACHE》,你一定会有所收获的。 相似文献
8.
9.
近年来,真人图书馆作为一个新兴事物,全球各地兴起了举办真人图书借阅活动的热潮。那么,什么是真人图书馆?它有什么独特的特点?它在中国和其它国家的发展现状如何?它目前存在什么问题?它的发展前景又如何?带着这些问题出发,探究真人图书馆的发展现状和发展前景,促进大家对真人图书馆的认知。 相似文献
11.
卢君 《网络安全技术与应用》2003,(4)
1.什么是数字证书?为什么需要数字证书?2.什么是sniffer及其工作原理?3.入侵者如何进入系统?4.口令解密的方法有哪些?5.有些人仅仅通过一个Ping命令就可以判定远程主机的操作系统,这是为什么? 相似文献
12.
13.
化解大城市的交通拥堵,改善城市环境,智能交通系统被认为是理想的途径。采用什么标准?如何采集信息?采集什么信息?如何发布?对于这些问题,国家智能交通能系统工程技术研究中心专家,北京、上海等地智能交通实施部门负责人在论坛上做了深入研讨。 相似文献
14.
15.
运营商如何通过IPv6赚钱?有了IPv4的前车之鉴,大家关注的IPv6的分配原则是什么?如何进行从IPv4到IPv6的过渡?IPv6又能给中国带来什么?……全球IPv6论坛主席Latif Ladid先生和BII公司总裁刘东先生表述了他们的看法与观点。 相似文献
16.
17.
19.
陈宗舜 《CAD/CAM与制造业信息化》2004,(Z1)
信息化带动工业化的核心是什么?提升我国制造业整体竞争力的关键是什么?以产品开发为核心的数据平台如何建立?单元系统之间如何实现数据共享?本文作者曾参与主持“中国机床行业产品数据管理系统”的研发工作,这篇文章从理论到实践,从历史到现实回答了上述问题。文中某些观点值得参考借鉴。 相似文献
20.
“中间人”的概念在实际生活中并不少见,在信息安全领域,“中间人攻击”是怎么一回事?在什么情况下会出现中间人攻击?典型的中间人攻击手段有哪些?它们和普通的网络攻击有什么异同?如何防范中间人攻击? 相似文献