首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
对于需要用笔记本玩游戏的用户而言,通过适当优化笔记本性能,可以带来游戏速度的提升,如果能将一台笔记本2GHz的CPU超频到2.2GHz,那是多么让人感到吃惊啊。然而,出于安全考虑,厂商采用的Speedstep技术针对笔记本CPU进行了锁频,它让笔记本CPU以1.2GHz、600MHz甚至480MHz的频率工作。那么我们是否能够突破笔记本CPU限制,让笔记本CPU也实现超频呢?另外,我们还可以对笔记本显卡进行超频,充分发挥其游戏性能。[编者按]  相似文献   

2.
对于需要用笔记本玩游戏的用户而言,通过适当优化笔记本性能,可以带来游戏速度的提升,如果能将一台CPU主频为2GHz的笔记本,将其超频到2.2GHz,那是多么让人感到吃惊呀!毫无疑问,为了安全考虑,Speedstep技术主要针对笔记本CPU进行锁频,它可以让笔记本CPU以1.2GMHz、600MHz甚至480MHz的频率下工作,既然可以进行锁频,那么我们是否能够突破笔记本CPU限制,让笔记本CPU也实现超频呢?另外,对于笔记本显卡来说,是否也可以对进行超频,以发挥游戏性能潜力呢?  相似文献   

3.
《微型计算机》2005,(8):55-55
花9999元买华硕1.7GHz笔记本;海尔笔记本降价促销;夏新笔记本新春大促销;笔记本周边设备市场综述。  相似文献   

4.
BillHoward 《个人电脑》2003,9(6):149-149
有谁相信Intel和MIcrosoft所说的一切吗7我也不相信。所以我对过去两周PC Magazine实验室的结果感到吃惊:配备新型1.6GHz Intel Pentium M CPU的centnno系统堪与配备3.06GHz台式机芯片的笔记本媲美,Centrino系统的电池寿命几乎是近期的高端笔记本的两倍。Centrino笔记本几乎具备我们所希望的以及Intel所声称的一切优点。  相似文献   

5.
稻草人 《电脑迷》2011,(17):81-81
正使用笔记本上网,在线听音乐又怕打扰家人,于是找出2.4GHz无线耳机,将接收器插入笔记本,正准备一边上网浏览一边欣赏音乐,却发现无线网络断开了,重新搜索网络也无法找到,拔下无线耳机的接收器,网络经过自动搜索之后又正常了,插上无线耳机接收器,网  相似文献   

6.
我是2006年买的方1tR350笔记本,标配Intel奔腾M735(1.7GHz)处理器和256MBDDR2内存,尽管最近将内存升级到了1GB,但在改装Windows7后,运行速度依旧不理想,但笔者通过对CPU进行安全超频后,整机性能大大提升,并可流畅运行windows7。  相似文献   

7.
《电脑自做》2005,(1):20-20
前不久优派推出的VB1500笔记本以其出色的配置性能以及低廉的价格得到大家的广泛关注。这次带来的是VB1200S,轻薄型的12英寸屏幕的笔记本。VB1200S使用了低电压版的Pentium m1.3GHz,随着高端Dothan核心pentium M的大量出现,低频率版本的pentium m也更多地走向了低电压版本,  相似文献   

8.
自去年在国内上市以来,雷柏先后推出了7100、9100等2.4GHz无线光学鼠标。其中,7100更是在本刊2007年10月刊的笔记本鼠标对比测试中获得了“最佳性能奖”,产品的性价比也是比较突出的。近日,雷柏又推出了一款无线键鼠新品——8100套装,采用2.4GHz无线定位技术,报价238元。  相似文献   

9.
福日N350笔记本电脑采用了台式机Pentimn4处理器,高达17GHz的处理器运行频率足以抗衡台式电脑,而其它方面的配置如141英寸TFT-LCD显示屏、15GB笔记本专用硬盘等也属于中高端配置。  相似文献   

10.
目前,联想天逸F40在市场上备受关注;而随着惠普HP500的到货,其关注度也再次升温;神舟仅售5998元配置1GB内存1.73GHz双核处理器的笔记本因超强的性价比也得到了消费者的赞叹;同时一款5000元以下低价L100笔记本依靠东芝的品牌影响力和不错的做工也吸引了不少消费者眼球。可以看出。8000元及以下价位的笔记本很受欢迎,这些价格不高配置不低的笔记本的点名率较高,也从侧面也反映出学生开学后电脑采购高潮的到来。  相似文献   

11.
在分析网络攻击追踪技术基础上,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该系统的体系结构和各部分的主要功能,并分析了利用相关性分析构造攻击者的攻击路径的基本思想。  相似文献   

12.
网络安全主动防御技术   总被引:5,自引:0,他引:5  
随着互联网应用的深入,计算机系统安全和网络安全受到的威胁日益增加,传统的被动防御技术已经无法应对目前的自动化、大规模的网络攻击行为。作为一种对抗网络攻击的新兴技术,主动防御技术克服了传统防御技术的缺陷,体现出了很强的优势。介绍了主动防御技术的概念,以及实施主动防御的必要性,并分析了主动防御的技术体系,最后对主动防御技术的发展趋势作出了展望。  相似文献   

13.
构建了一个基于数据挖掘的分布式入侵检测系统模型。采用误用检测技术与异常检测技术相结合的方法,利用数据挖掘技术如关联分析、序列分析、分类分析、聚类分析等对安全审计数据进行智能检测,分析来自网络的入侵攻击或未授权的行为,提供实时报警和自动响应,实现一个自适应、可扩展的分布式入侵检测系统。实验表明,该模型对已知的攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。  相似文献   

14.
提出了一个追踪DDoS攻击源的算法,将攻击源快速锁定到规模相对较小的AS实体中,确定攻击源所属的AS自治域系统。由入侵检测系统的网络数据包采集器负责处理网络中传输的报文,采集到的数据经加工处理后,识别、记录和分析攻击行为或异常情况,形成入侵攻击报警信息数据,对入侵攻击的路径路由进行反追踪以形成有效的入侵攻击路径路由图。实验表明,该算法比PPM算法在计算负载上更有效。  相似文献   

15.
高速网络环境下的网络入侵检测系统的研究   总被引:11,自引:2,他引:9  
高速网络环境下的入侵检测是一个新的研究方向。基于负载均衡技术和协议分析技术,提出了一个能够应用在高速环境下的网络入侵检测系统。负载均衡技术把在前端捕获的高速数据流进行分化,以利于后端处理;协议分析技术利用网络协议的层次性和相关协议的知识快速地判断攻击特征是否存在。基于代理的分布式体系结构,增强了系统的可扩展性,提高了系统的检测效率。  相似文献   

16.
入侵检测系统(IDs)作为一种新兴的安全技术得到了广泛的应用。提出了一种基于多级支持向量机的网络入侵检测模型。用支持向量机(SVM)精确的二类分类功能,建立多级分类器对网络入侵行为分别检测出拒绝服务攻击、预攻击探测、未授权的尝试访问及其他可疑活动,入侵检测实验的结果表明了该方法不仅检测准确性高,而且有较快的训练与检测速度,同时表明了该方法的有效性。  相似文献   

17.
本文针对网络安全风险控制的特点,系统的阐述了网络威胁中的分布式拒绝服务攻击(DDoS)的技术原理和分类,从风险控制的角度对构建DDoS攻击防御体系以及所使用的技术和方法进行了设计和分析。  相似文献   

18.
可控网络攻击源追踪技术研究   总被引:6,自引:0,他引:6  
提出一种新的基于网络入侵检测的攻击源追踪方法.给出了系统模型,深入分析了攻击链路集合构造和攻击链路上下游关系的确定方法,在此基础上提出攻击路径构造算法.实验结果表明,该系统能够在可控网络环境下实时、准确地对攻击源进行追踪.和已有方法相比,新的方法在实用性、追踪的准确性、系统的可扩展性等方面有明显提高.  相似文献   

19.
随着网络技术的不断发展,网络安全技术已经从早期对攻击和病毒的被动防御开始向对攻击者进行欺骗并且对其入侵行为进行监测的方向发展。基于蜜罐技术的网络安全系统可以实现对内部网络和信息的保护,并且可以对攻击行为进行分析和取证。文中对蜜罐系统分类特点、部署位置以及配置数量进行了分析,同时对蜜罐系统中关键部分取证服务器的实现进行了研究,并进行了实验测试,测试结果表明该蜜罐系统可以实现对攻击行为进行捕捉和记录的功能。对蜜罐系统的部署和保护模式进行研究,可以从理论上优化蜜罐系统的配置和部署,具有很高的实践意义。  相似文献   

20.
入侵检测技术是网络安全领域中的新技术,但它发展还不成熟,很多攻击方法利用它的缺陷进行攻击。其中小IP报文攻击利用Windows和Linux对有数据重叠的报文处理方式不一样进行攻击。论文提出了小IP报文攻击的入侵检测方法,并采用Snort工具进行实验,使得Snort和被保护主机对有数据重叠的报文的处理方式一致,从而使Snort发生误报、漏报的次数明显减少,为实现网络安全提供了有益的借鉴。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号