学科分类
/ 7
123 个结果
  • 简介:2004年2月14日,一个十分浪漫的日子,也是一个高兴的日子。可是编辑部的美女彤彤却愁眉苦脸的走进了编辑部!“丢钱了?吵架了?失恋了……”一连串的疑问带着好奇飞向彤彤。“什么呀!”彤彤愈发显得着急,“我的宝贝QQ被盗了!俺所有的联系都靠它了!救命呀~~”“使用密码保护问题呀!”婆婆不愧是网络编辑。“哦,我的密码保护问题和答案都忘记了!”彤彤一脸尴尬,再看婆婆已经摇摇欲坠~~

  • 标签: QQ 即时通讯软件 应用软件 计算机网络
  • 简介:以前手机只是作为一种通讯工具被大家所使用,现在,随着集成化和大家对娱乐的不断追求,各大手机厂商也逐渐把手机变成了一台游戏机,随着游戏性能的不断提升,手机从最初只能玩“贪吃蛇”发展到现在连《三国演义·英雄出世》这类游戏都可以在巴掌大的手机上玩。

  • 标签: 手机游戏 通讯工具 游戏性能 三国演义 集成化 游戏机
  • 简介:在当前我国“素质教育轰轰烈烈,应试教育扎扎实实”的高中阶段,在以“题海战术”为主的数学教学中,作为新课程实施重要载体的“研究性学习”怎样走进高中数学课堂,高中数学如何培养学生的创新精神、实践能力呢?几年来,笔者就研究性学习高中数学教学渗透作了初步的探索,本文将重点阐述数学研究性学习的内涵及渗透方法。

  • 标签: 研究性学习 高中数学 教学渗透 素质教育 应试教育 数学教学
  • 简介:随着人们网络安全意识的提高,直接通过原始的方法让对方运行包括木马、后门等在内的各种恶意程序已经非常困难,所以黑客们通过各种方法将需要对方运行的恶意程序进行伪装。而其中,将恶意程序和正常的文件进行捆绑则是最简单、最可行也是最常用的一种方法,当用户点击这些捆绑好的文件后,其中的恶意程序就会被激活。

  • 标签: 网络安全 恶意程序 黑客攻击 计算机网络 文件捆绑器
  • 简介:我们玩入侵的,溢出不失为一种找肉鸡的好方法,但是一些新手用别人编译的溢出工具溢出后,就不知道该怎么保存肉鸡。这时,大家想到木马了吧,但是怎么上传呢,现在我就说说网上几种常用的方法。

  • 标签: 计算机网络 网络安全 “肉鸡” 文件传输 入侵检测系统
  • 简介:目前网上尤其是黑客论坛有很多关于隐藏机密文件的隐藏方法.其中将文件隐藏在图片中是比较巧妙的,就算陌生人得到了伪装后的图片文件,只要不知道的破解方法.基本就不会得到机密文件。

  • 标签: 编程 文件隐藏 文件合并
  • 简介:大家都知道Serv—U是一个Windows平台下使用非常广泛的FTP服务器软件。Serv—U存在设计问题,本地攻击者可以利用这个漏洞以SYS—TEM权限在系统执行任意命令。所有Serv—U存在默认本地管理员登录密码,该帐户只能在本地接口中连接,因此本地攻击者可以连接Serv—U并建立拥有执行权限的FTP用户,在这个用户建立后,连接FTP服务器并执行。

  • 标签: SERV-U 文件传送程序 FTP 网站 计算机网络
  • 简介:经常阅读摄影报刊的摄影爱好者部知道,借助“追随”拍摄的照片具有特殊效果,很受报刊编辑和评委的青睐。所谓的“追随”,就是在拍摄时,相机随被摄对象作一定幅度的移动或者晃动,通过摄影者同步移动相机,在曝光瞬间移动的对象因为基本与相机同步运动面表现得比较清晰,面背景因静止而在移动的过程中变得模糊,从而在照片上得到具有虚实结合效果的一种拍摄手段。这样获得的图像常常具有虚幻的线条或块面,有特别的艺术魅力,其有与众不同的效果。而在“追随”拍摄的基础还衍生小新的各种各样的追随,在一定程度上丰富了这种技法的表现力。但是一般用“追随”拍摄的要求比较高,使朋传统相机拍摄时,摄影者对自己的拍摄结果往往很难预料,拍摄成功一张作品往往需要消耗大毓的胶卷,而且最后的成功往往具有很大的偶然性,成功概率比较低。由于数码相机在成像后可以通过LCD屏幕来观看拍摄的全过程,便于摄影者即使了解最后结果,所以成功的概率会大许多。

  • 标签: 数码相机 LCD 曝光量 光圈 光学变焦 数码变焦
  • 简介:最近在网上闲逛,偶然看到一段关于VB加密的文章,虽然只是简单提了一下,但我觉得想法很不错,这招要是用在ASP木马的免杀就太恰如其分了。正好这段时间正在研究ASP木马的免杀,真是“踏破铁鞋无觅处,得来全不费工夫啊”。大家一定很想知道是什么加密方法吧?事实上说穿了,这个方法也没有什么新意,我们玩脚本的应该都有过亲身体验。当在网站后台插马时,若网站过滤了单引号等,

  • 标签: 免杀 代码加密 ASCII码
  • 简介:6月21日,存储区域网络(SANs)基础设施供应商博科(Brocade)通讯系统有限公司宣布OEM合作伙伴推出其业界领先的存储区域网络(SAN)基础架构SilkWorm系列的两款新品。这两款新产品采用最新4Gbit/sec光纤通道网络性能标;隹,并于6月1日在美国加利福尼亚州SantaClare召开的博科全球大会上展出,随后将在全球进行巡展,预计10月13日在北京展出。据预测,这两款新品通过OEM标准测试和资格审核周期后,于今年下半年上市。

  • 标签: 4G交换机 OEM 合作伙伴 4G交换平台 博科通讯公司
  • 简介:一、高考改革历程回顾高等学校招生制度是我国教育的一项基本制度。建国以来国家就十分重视高校招生考试制度的建立与完善。从1977年恢复高等学校招生考试以来,我国的高考制度改革一直没有停止过。在20世纪70年代后期和80年代前期逐步恢复高考制度的基础,1985年,教育部委托广东省开始研究高等学校招生标准化考试改革试验,1989年全国推广标准化考试。1986年国家教委批准上海试行在高中会考基础改革高考科目设置的高考改革方案。1990年,国家教委提出在普通高中实行毕业会考制度,改革高考科目设置的意见。1991年,国家教委批准湖南、云南、海南三省进行在高中会考基础减少高考科目的高考科目组改革试验。1993年,国家教委试行高考科目“3+2”方案。1994年,国家教委全国颁发《普通高等学校招生全国统一考试建立标准分数制度实施方案》,在全国逐步推广标准分数制度。

  • 标签: 制度改革 广东 高考 国家教委 标准化考试 招生制度
  • 简介:目前,对一些利用专用并行通信界面或并行数据总线(如UTOPIA)的网络交换机和路由器进行调试已比较方便。AgilentBH4640B数据通信测试软件能用Agilen逻辑分析仪观察协议层的并行总线数据,当与逻辑分析仪的高效时间相关特征相结合时,这种较高水平的数据观察使得解决一些复杂的系统级总线互作用问题更加容易。

  • 标签: 并行总线 逻辑分析仪 行数据 并行通信 测试软件 协议
  • 简介:随着AMD64位处理器的出现,芯片组厂商之间的竞争更加趋于白热化,而不久前nVIDIA更是推出了一款得意之作——nForce4。那这款芯片组具备什么特性让nVIDIA引以为傲的呢?下面我们就一起来看看。

  • 标签: 芯片组 厂商 AMD64位处理器 竞争
  • 简介:笔者的弟弟在一家规模不大的公司里做业务员,和另外几位同事共用一台笔记本电脑。由于大家统一用一个账号登录系统,所以基本没有“隐私权”,自己的文件常被其他人随意翻看。为了摆脱这种窘境,笔者教他使用了一个法宝——“绝对隐私”多用户版。

  • 标签: 公用 笔记本电脑 登录系统 业务员 隐私权 多用户
  • 简介:从2015年爆出全国微信传销第一案以来,传销傍微信的势头并未完全扑灭,反而像那“离离原草”,野火烧不尽,春风吹又生。传销也在生活方式发生巨大变化的当下“与时俱进”,找到适合自己持续生长的“新土地”——微商。但这可让本就饱受诟病的真微商叫苦不迭,藏身于微商中的传销,隐蔽性强,欺骗性强,难以分辨,导致一些谨慎的群众对待微商常会“一棒子打死”。为让真正守法的微商得到合理的待遇,厘清微商于微信传销之间的区别迫在眉睫。

  • 标签: 微商 离离原上草 野火烧不尽 网络传销 传销行为 朋友圈
  • 简介:一.利用系统路径Bug这和方法实际是利用了Windaws系统中的一个Bug。通过“迂回”方式修改目标文件的存储路径,让其路径的字符数超过254个字符,这样当大家再次访问这个具有超长名称的文件夹时,系统就会提示“路径名太长”拒绝所有人访问其中的隐私文件。这一方简单有效,通过它的保护后,即使“有心人”在命令行或DOS环境下浏览目录,

  • 标签: 利用系统 隐藏 魔术 DOS环境 目标文件 BUG
  • 简介:Exchange管理员们无疑是一个忠诚的团体,无论微软如何打击他们的积极性,Exchange社区始终保持着很强的凝聚力。举例来说,上世纪90年代,一年一度的微软Exchange大会(MEC)曾经是Exchange爱好者们相聚的盛会。在会上,Exchange专家们在微软的组织下济济一堂,互相学习,交流经验。然而好景不长,微软最终决定对主题大会进行瘦身,将MEC打包进了TechEd。悲哀啊,Exchange社区:你们被一个无所不包的IT集会所吞并,Exchange再也不会成为会上的焦点。不过,不必过于伤感,在ExchangeConnections大会的感召下,这个不屈不挠的团体重整旗鼓,再次焕发了精神。这就是我所说的技术的号召力。

  • 标签: EXCHANGE 歌声 微软 管理员 凝聚力 MEC
  • 简介:本文利用Linux开放源代码的特点,结合加密技术和Linux模块编程技术,设计并实现了一个具有加密功能的操作系统,使得基于该操作系统的网络应用之间交换数据时可以加密传输,从而防止了信息的泄露和系统的破坏.

  • 标签: LINUX 操作系统 信息安全 加密 数据传输 计算机网络
  • 简介:出差时,我经常需要在Internet通过RDP来访问一台服务器。在我看来,在任何时间通过任何网络都能方便地访问我的服务器,比在服务器和Internet间添加一个安全层更重要。我经常遇到的问题是,我所在的网络不允许在3389端口流出的访问。我的服务器是用RRAS配置的,允许了PPTP连接,但流出的PPTP连接经常被阻塞。在受限网络中我应该如何访问我的服务器呢?

  • 标签: INTERNET 访问服务器 RDP 3389端口 PPTP RRAS