共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
0080含有约束数目顺序旁路站的环形网络∥IEEETRANSACTIONSONRELIABILITY.—1998,47(1).—35~43作者利用先前的图论技术与代数技术相结合,推导出一种可以获得环形拓扑网络闭合形式终端对的可靠性表达式。由于光功率损失约束引起的网络配置方面的限制,这些表达式明显地扩展了环形网络可靠性的工作效用,从而形成了一种网络可靠性分析的新方法。尤其是这种新的分析方法允许环形网络的设计者分析环形网络结构的可靠性,而以前这种类型的分析只能借助于仿真方法求得一些近似结果。作者利用这种新技术推导出了双反向旋转环形网… 相似文献
5.
最近网络病毒特别多,像“冲击波”和“震荡波”等传播面广、攻击性强的病毒一个接一个,让大家的电脑防不胜防、接连中招!由于笔者把玩电脑小有成就,所以每当公司发生病毒事件时,就成了临时的“消防员”。时间一长,笔者就有了一些感触:以前,一碰到电脑安全问题,总喜欢闷着头上网到处去找安全工具,不断地下载、安装、试用……结果问题没有解决,乱七八糟的软件倒把系统给搞麻烦了;后来,仔细使用了一些常见的杀毒软件,发现它们本身就自带了一些实用的安全工具,以前苫苦寻觅的东西其实就在身边唾手可得。 相似文献
6.
凯文·米特尼克,1964年生于美国加州的洛杉矶。
13岁时他对电脑着了迷,掌握了丰富的计算机知识和高超的操作技能,但却因为用学校的计算机闯入了其他学校的网络而被勒令离校。 相似文献
7.
黄家贞 《电脑技术——Hello-IT》2002,(9):42-43
对大量的普通上网用户而言,黑客,离我们似乎很遥远,但是,由于杂七杂八的黑客工具数量很多,部分使用起来还很简单,而且获得又非常容易,这就使得有些原本不是也不可能成为黑客的人,也会借助这些工具尝试当一名黑客的“乐趣”。他们一般不会也许不太敢去攻击大型网站,因此网络上的个人用户就成了他们攻击的首选目标。如果对方进入并控制了你的系统,那么,你在网上的一举一动都被远方的眼睛监视着:你的上网账号将被窃取、银行账号被盗用、电子邮件密码被修改、机密文件丢失,甚至黑客通过远程控制删除了你硬盘上所有的数据,造成整个… 相似文献
8.
目前,计算机网络中信息系统技术安全问题主要受到网络设备和网络信息的威胁,这两个方面是导致计算机安全隐患的重要因素.网络设备主要是由于电脑系统的漏洞或缺陷造成的,而网络信息则是由于计算机用户人为造成的结果,最严重的就是网络黑客的入侵和攻击,可以直接使电脑陷入瘫痪状态,损害了用户的根本利益. 相似文献
9.
10.
11.
12.
郭玉芝 《电脑技术——Hello-IT》2003,(11):54-54
上网时,PC会自动保存网页上的图标和文字,这些图标和文字被称为“临时网络文件”。如果你经常上网,你的电脑里就会留下许多“临时网络”文件,这些文件积累多了,电脑的反应速度就会减慢。即使你不上网,只要经常使用电脑,也会产生一些废文件,所以,经常地清理废文件,才能使电脑保持轻松、快速地运行。 相似文献
13.
最近,许多宽带网络提供商开始对自己的服务进行扩容,北京终于有1M带宽的ADSL升级服务。网络基础设施建设的升级,最直接的体现将是应用质量的提升;除了日常的数据传输,文件下载将更加迅速之外,更为清晰、稳定的网络视频也成为了可能。 相似文献
14.
15.
互联网所带来的信息,服务,工具已对我们的日常生活产生非同寻常地影响,几乎任何事情都可以在网上进行。今天,谁能想像没有电子邮件、社交网络、网上银行、线上投资.在线游戏等的世界会是怎样? 相似文献
16.
电脑病毒、文件误删除、黑客和恶意程序等安全问题一直困扰着人们,死机和病毒的侵害、数据的丢失和网络问题都是我们时刻面临的威胁。本文从对电脑安全的多个方面入手,提出了电脑安全的自我保护与防范措施,以提高人们对电脑的应用水平,维护系统的正常运行。 相似文献
17.
18.
网络为我们带来了无穷的生机和乐趣,甚至不少网民发出没有网络无法生存的感叹。可是对于拥有丰富网络生活的学生来说,如果没有个人专用电脑,又怎样管理好自己的网络生活,让个性生活延续美丽呢?互联网这位无所不能的大师,为我们提供了这套免费的大餐,无论从办公还是娱乐,都为我们准备了不花钱的好管家,现在我把他们请来,看看是怎样为我们服务的吧。 相似文献
19.