学科分类
/ 15
298 个结果
  • 简介:本文根据笔者自己多年的教学经验,给出了一个合理的实验室建设方案,简要介绍了计算机网络实验室的总体设计及实验室功能,并针对军队院校的计算机教育特点对网络实验内容进行了规划。

  • 标签: 计算机网络 网络实验室 实验课程 规划
  • 简介:许多用户采用加密分区或驱动器的方式确保数据的安全性,但这并不是最佳的数据保护方案,笔者在此介绍一种更为简单安全的方式,基于加密容器保护文件。

  • 标签: 保护文件 加密 容器 保护方案 安全性 驱动器
  • 简介:<正>在用Authorware开发多媒体教学软件时.必然有大量的图片、音视频等多媒体素材。这些数据动辄几兆甚至几百兆,将这样的课件放到网络上运行.导致运行时速度慢.影响教学。笔者在这里以Authorware7.0这个软件来介绍一些为多媒体软件减肥的方法.尽可能减小媒体素材的文件大小来降低用户的等待时间.保证媒体内容播放的连续性和完整性。

  • 标签: 多媒体软件 多媒体素材 视频编辑软件 多媒体教学软件 格式文件 文件大小
  • 简介:一日,在网吧上网,忽然发现网卡上的余额已经不足,四下里张望了一下,发现人不是很多.而且网管也不在主机上,便决定来免费上一次网。在即将要被强行退出前右击网上邻居,然后点禁用,当时我正开着两个QQ,并在听歌,没想到在点击禁用后还可以继续听歌。

  • 标签: 下载音乐 免费 线法 网吧上网 网上邻居 禁用
  • 简介:通常我们使用“Ctrl+空格”键切换中英文输入未能,使用“Ctrl+Shift”切换其它输入未能(可在输入法属性中设置其他热键),其中,用左边的“Ctrl+Shift”是按从下到上的顺序切换输入,而用右边的“Ctrl+Shift”则相反,是按从上到下的顺序切换输入,掌握了这个规律,我们就能更快地调出想要的输入了。

  • 标签: 输入法 切换 英文输入 顺序 空格 热键
  • 简介:在进入21世纪的网络世界中,法律的惩罚性遇到了现实中没有的困境.2003年,澳大利亚颁布了一项新法规--,它涉及所有电子通信领域,包括电子邮件、短信、彩信、即时通信以及传真等.如果发送方寄出的电子信息没有明确的地址,或者故意隐瞒真实地址,即被视为"垃圾信息",每日最高罚金可达110万澳元,相当于80万美元.专家指出,此处罚条款比美国同类法律制定的还为严厉.

  • 标签: 信息安全 信息技术 网络安全 计算机网络 信息法 信息意识
  • 简介:透过两大巨头互诉的背后,业内围绕输入无疑又开始了新一轮的争斗,而这一占领用户桌面的利器的发展趋势更是被众人所关注。

  • 标签: 输入法 桌面 发展趋势
  • 简介:表1最小项,实质素项──若函数的一个素项所包含的某一最小项,表3二次乘积项

  • 标签: 化简逻辑 法化简 表格法
  • 简介:第十届全国人大常委会第二十八次会议于2007年6月29日通过的《中华人民共和国劳动合同》,2008年1月1日起将生效施行。这部规范用人单位和劳动者双方权利权益的劳动合同新法颁布后的几个月里,一些用人单位十分关注,纷纷忙着应对,有的企业突击裁员或改签合同,有的放缓招聘员工的步伐。新法对企业用工将产生什么影响?企业缘何作出这些举措?

  • 标签: 劳动合同 合同法 中华人民共和国 全国人大常委会 解读 用人单位
  • 简介:服务安全是Linux管理员十分关心的事情,远程登录SSH服务更是重中之重,下面就介绍一个简单、便捷提升SSH安全的方法。

  • 标签: 服务安全 SSH LINUX 远程登录 管理员
  • 简介:当我们由于编码的原因收到繁体邮件的时候,在收件箱中可能会显示为一些乱码(图1,能看明白写的什么吗?),我们可以单击右键,选择“编码”,进一步根据语言种类作出选择当然,选择一种编码后,浏览器有时会根据情况下载相应的语言包文件,会耽误一些时间。其实阅读繁体邮件没这么麻烦:

  • 标签: 邮件乱码 繁体 编码 收件箱 浏览器 语言
  • 简介:每月一次的例行网络会议又开始了你是不是又得忙了。别慌张,本期的内容可能会给你的工作带来一点启发和帮助,让你不仅能轻松应对紧张的会议气氛,也能在工作同时体验一把电脑拍摄带来的乐趣。

  • 标签: 拍摄 WMV 影片 网络会议 工作带 电脑
  • 简介:正则化模型是机器学习、压缩感知与推荐系统等领域的一类重要模型,其具有变量选择与稀疏化处理等功能,可以有效地避免模型的过拟合,完成信号重建或矩阵补全等工作。对稀疏正则化模型进行介绍,分析邻近点梯度算子与交替方向乘子等最新的求解方法,并对它们的性能进行比较分析。

  • 标签: 正则化模型 LASSO 邻近点算法 交替方向乘子法
  • 简介:随着人们网络安全意识的提高,直接通过原始的方法让对方运行包括木马、后门等在内的各种恶意程序已经非常困难,所以黑客们通过各种方法将需要对方运行的恶意程序进行伪装。而其中,将恶意程序和正常的文件进行捆绑则是最简单、最可行也是最常用的一种方法,当用户点击这些捆绑好的文件后,其中的恶意程序就会被激活。

  • 标签: 网络安全 恶意程序 黑客攻击 计算机网络 文件捆绑器
  • 简介:我们玩入侵的,溢出不失为一种找肉鸡的好方法,但是一些新手用别人编译的溢出工具溢出后,就不知道该怎么保存肉鸡。这时,大家想到木马了吧,但是怎么上传呢,现在我就说说网上几种常用的方法。

  • 标签: 计算机网络 网络安全 “肉鸡” 文件传输 入侵检测系统