首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
最近一种叫做威金的病毒在互联网上迅速传播。该病毒占用大量网速,使所有感染该病毒的计算机网络变得极慢。该病毒将会捆绑所有的.exe文件,只要用户一运行应用程序,在Winnt文件夹下的logol.exe图标就会相应变成应用程序图标。有时还会时不时地弹出一些程序运行错误提示窗口,有时启动程序后就被强行退出。此外,威金病毒会自动关闭包括卡巴斯基、金山毒霸、瑞星等杀毒软件的监控程序。最可恶是的威金病毒会使rundl132.exe自动向打印机发送打印指令,浪费纸张。最近,江民反病毒中心监测到威金病毒(Worm/Viking)已经有88个变种在互联网上频繁活动,感染了15  相似文献   

2.
试用AUTHORWARE3.0制作各种多媒体辅助教学软件后,深感ATHORWARE的实用性。它有一种特别适合于非程序员使用的创作方式,一个应用程序结构的建立,是通过从图标板中拖拽图标放入应用程序工作区间,并把它们联系起来产生一个应用程序的逻辑结构。对于特殊用户来说,AUTHORWARE也提供了相应的高级语言编程接口,使具备专业编程知识的开发人员更加充分地发挥AUTHORWARE的潜在功能。  相似文献   

3.
说起ARP病毒,大家一定不陌生,但是最近它又有新的举动,那就是结合网页木马,不仅会导致网络访问中断,而且还会让更多的客户机只要访问了指定的页面就会自动下载木马进行安装。这种危害尤其表现在提供了IIS服务的局域网中,例如在局域网中某台服务器安装了IIS服务,提供WWW访问,那么该病毒就可能会攻击该台服务器,只要用户访问了该台服务器上安装的网站,就会自动在网页中加上一段代码,从而实现自动网页挂马,而直接在网站源文件中查却很难找出蛛丝马迹。现我校也开始发现某些宿舍楼校园网用户出现掉线的故障,经调查发现,该故障应该是ARP病毒所致。今天我们就和大家一起来解决这个问题。  相似文献   

4.
科技快递     
彭文 《百科知识》2014,(18):11-12
正手机驱蚊靠谱吗?一种据称有驱蚊效果的手机应用程序最近被开发出来,它适应于安卓系统或者iOS系统。该程序能够让手机发出一种高频声音,而蚊子非常讨厌这种高频声音。由于母蚊子吸食人血,因此这种应用程序发出的高频声音以母蚊子为目标,它模拟了公蚊子拍打翅膀时的声音。一旦母蚊子处于怀孕状态中,它就会试图避开公蚊子。这种应用程序可以进行3种音调控制,因此用户能够根据他们的环境选择最佳的驱蚊频率。用户对手机驱蚊效果的评价也是众说不一。  相似文献   

5.
先锋科技     
正卫星导航响铃英国一家公司最近研发出一款具有卫星导航功能的响铃。使用者可事先通过蓝牙将响铃与手机连接,然后在特定的手机程序中输入目的地,该响铃就会通过表面的LED灯为用户指引方向。如果用户走错了路,响铃会很快修正路线。响铃还能将不同用户在危险路段时的资料上传到服务器,若资料显示某一路段用户响铃特别多,就会判断该路段较危险,然后在程序的地图上以旗帜图案显示,提醒其他会骑经该处的用户。  相似文献   

6.
一天,小狄告诉我,他上网时收到一封名为Jdbgmgr.exe的病毒警告信,信中还特别附上了一个可执行文件的图标,那图标是一只很可爱的小熊。当时吓得小狄不知所措,心想:“Windows系统中怎么会有这么可爱的图示呢?八成是中毒了吧!”赶紧动手将它删除了,好在没有  相似文献   

7.
《科学生活》2011,(12):16-17
随着移动互联网技术的迅猛发展,智能手机开始向广大用户普及。在苹果和安卓两大手机平台上正在涌现海量的应用程序,其中某些程序因为是构思新颖、手机独有、使用方便而广受好评,下面简单介绍8种最具潜力的创新应用程序,同时说明你若需要某款程序,是付费还是免费获得。  相似文献   

8.
监听程序是应用服务器的核心模块,一般要求在计算机启动时以系统托盘图标方式自动加载,并保证同时只能运行一个应用实例,本文讨论了实现上述功能的程序设计方法。  相似文献   

9.
李烨民 《科技风》2011,(23):35-36
随着web2.0技术的发展,越来越多的网络应用给互联网用户带来了全新的体验,很多领域都在利用着web应用程序。但是当用户没有和internet建立连接时,这些应用将无法使用,这也是web应用的致命局限。文中提出了一种基于HTML5技术并辅之以JavaScript脚本语言,构造出可以离线应用的程序。虽然HTML5技术目前还只能在部分浏览器中得以实现,但随着网络技术的发展,会有更多的浏览器厂商加入这个标准,一旦这一技术得以广泛应用,原生应用的时日也就不多了。  相似文献   

10.
域名服务是运行域名系统的Internet工具,域名系统为Internet上的主机分配域名地址和IP地址。当用户使用域名地址时,该系统就会自动把域名地址转为IP地址。本文介绍的故障是由DNS异常无法进行域名解析从而导致服务器不能正常登录互联网,它说明了局域网中DNS配置的重要性,同时也可以作为局域网设计规划的参考。  相似文献   

11.
电子邮件是一种比互联网流行更早的通信方式,随着互联网技术的发展,电子邮件也已经风靡全球,每天,在互联网上用电子邮件的方式传递着各种信息,这些电子邮件中,有用户关心的信息,也有大量的垃圾信息,部分电子邮件还可能携带各种计算机病毒,一旦感染,就会使整个计算机系统面临信息泄露,系统性能下降,甚至瘫痪的危险。因此如何利用现在的信息安全技术提高电子邮件系统的安全性问题一直是人们在探索和研究的一项问题。  相似文献   

12.
传统网络课程的开发模式已经不能满足用户需求。基于Flex的富互联网应用程序具有桌面应用程序反应快和交互性强的优点.用户体验交互性和响应性更好。为了提高用户体验的丰富性,以Flex为开发平台。进行了田径网络课程的开发实践。  相似文献   

13.
何国威 《知识窗》2013,(15):49-49
传说天上一目.地上一年。那么在网络时代的1分钟里.人们能做什么呢? 据英特尔公司的调查结果显示:1分钟之内.全球互联网会发出两亿四百万封电子邮件.连起来可轻松绕地球两圈;全球会下载4.7万个APP(应用程序);亚马逊会卖出8.3万美元的物品:Youtube的视频被查看130万次;全球范围会传送64000GB的数据。该公司还预计.到2015年.互联网设备的数量将是世界人口的2倍。也就是说,假若到了2015年.你的浏览工具还是一双手和两只眼睛的话.那么全球IP网络上1秒钟产生的流量视频.你需要不眠不休地看5年才能看完.  相似文献   

14.
多功能座椅     
在写作业的时候,头有时会不自觉地一点一点地往下低,最后变成伏在桌子上写作业了,这样既影响身体健康,又不利高效学习,我想发明一种多功能座椅:它将把你的腰、肩绑住,使你的头不再往下低。如果腰酸了,按一下椅子上的红色按钮,它就会主动给你按摩:如果你睡了,它还会自动提醒你,让你科学高效学习。  相似文献   

15.
《科技新时代》2002,(12):25-25
诺基亚相机耳机HS—1C小巧轻便,内置VGA显示模式的数字相机。它通过Pop—Port连接器从手机获得电源。你可以通过它的光学取景器捕捉图像,拍摄好后,图像将自动传送给与它相连的手机。通过手机中的图标菜单就可以将综合了文本、图像和声音的内容以多媒体信息形式发送出去。它适用于所有能使用Pop—Port连接器的诺基亚手机,包括6100、7210、6610、5100和6800。该产品将于今年年底上市。查寻网址:WWW.nokia.com。  相似文献   

16.
网络个体用户在遭受病毒入侵干扰下,由于病毒入侵信号对单个个体用户入侵的不确定性,难以实现对病毒的有效控制和免疫。提出一种基于自适应功率谱密度特征提取的网络个体用户遭受感染下病毒免疫滤波控制算法,首先进行网络病毒面入侵信号的模型构建,设计滤波控制算法实现对网络个体用户遭受感染下的病毒免疫控制。设计网络个体用户遭受感染下的病毒免疫模型,进行网络个体用户遭受感染下病毒入侵路径和安全属性分析。设计基于自适应功率谱密度特征提取的网络个体用户遭受感染下病毒免疫滤波控制算法,实现对用户遭受感染下的病毒入侵信号的滤波检测和控制。仿真实验结果表明,该算法能有效实现对病毒入侵路径和强度幅值的准确跟踪控制,免疫滤波效果较好,对病毒信号的检测概率提高15.7%,实时性和鲁棒性优越于传统方法,保证了网络个体用户的安全。  相似文献   

17.
熊琨 《科教文汇》2009,(16):255-256
在网络极其发达的今天.现代网络多媒体艺术设计在互联网中占有越来越大的位置,更多的、更新的为网络多媒体艺术设计创作的应用技术层出不穷,它们的一个共同的发展趋势就是,以用户体验、参与和交流为重点,开发出更为简洁的应用程序,让所有的人进行无障碍交流。  相似文献   

18.
黑客让你的电脑变成“僵尸” 互联网就像一座城市,虽然不同凡响,但也充满了危险。在这样一座网络城市里,你会发现人们几乎都变成了另一个样子——甚至有时连你自己都如此。许多人变得粗俗无理了,而尤以电脑黑客最为可恶。他们能秘密地潜入受害者的电脑,对它进行远程操控:而受害的用户也许对此一无所知。当黑客利用该用户的电脑发送大量的垃圾邮件或者攻击人家的网页时,  相似文献   

19.
图形计算器     
《世界发明》2006,(9):29-29
外型时尚的惠普39gs图形计算器。可以无线与其它兼容的惠容的惠普计算机共享数据,同时还配置了USB及RS232接口,使学生和老师可以在需要的时候.保存或者下载程序到电脑上。与其他同类计算器不同,你可以利用惠普38gs的大内存.在计算器上创建应用程序并保存工作,如便笺、草图、方程、公式、图形和小程序等,便于以后使用。  相似文献   

20.
一种名为CIH的病毒自1998年4月以米,每逢26日就会恶性发作,国内外许多计算机用户相继受到感染,信息系统遭到破坏,造成了  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号