首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 29 毫秒
1.
扫描O等待     
八爪鱼:对于电脑来说这样或那样的原因造成的停电、死机在所难免,每次重新启动计算机时系统舍自动对磁盘进行扫描。进行磁盘扫描前,系统舍有一段10秒的倒计时时间让你选择是否跳过磁盘扫描。  相似文献   

2.
《中小学电教》2003,(10):18-19
Win200O并没有提供Win9x中出现的Scandisk磁盘扫描程序.它使用的是Check Disk.该程序针对不同的分区格式提供了不同的程序——chkdsk.exe和chkntfs.exe.前者是基于FAT16/32的.后者是基于NTFS的。对于磁盘扫描.与Win9x一样.如果你的系统没有正常退出,下次启动系统时.Check Disk会自动扫描相应的磁盘文件.并将丢失的罐盘信息保存成文件。  相似文献   

3.
为了提高计算机的工作效率,一般电脑运行一段时间,就需要进行磁盘扫描,找出磁盘的错误并加以纠正。在Windows 9X系统中,单击[程序]→[附件]→[系统工具],我们很容易找到它的身影,可是在Windows XP中我们却看不到它了。难道在Windows XP中不能进行磁盘扫描吗?不然!Windows XP也行!下面我以“D盘”为例,讲一下具体的操作:  相似文献   

4.
本文从网络扫描的范围、源头、速度、内容四个方面对网络扫描技术进行了分类,给出了其具体应用,并构建了网络扫描器的系统体系结构和软件运行流程图。  相似文献   

5.
本对磁盘进行了全面的研究。对“Windows98、Windows2000中将FAT16转换为FAT32,将获得更大的磁盘空间”这一问题作了全面阐述。。是对《计算机化基础》第三章“Windows98的磁盘系统和件系统”的深入研究,可以作为教学参考。  相似文献   

6.
网络系统安全漏洞扫描浅析   总被引:2,自引:0,他引:2  
网络系统安全漏洞扫描是评估和分析信息系统安全性的基础和安全扫描系统的必要组成部分.介绍了漏洞扫描所采用的策略、步骤后,归纳并详细分析了与步骤相对应的几种主要的漏洞扫描技术,其中包括:PING扫描、操作系统探测、如何探测访问控制规则、端口扫描及漏洞检测等.最后给出了关于漏洞扫描的对策和发展趋势.  相似文献   

7.
入侵检测系统包含:扫描系统、主体IDS,IDS审计分析系统三个部分,其中扫描系统是IDS设计中非常重要的部件,包括扫描器、弱点(漏洞)数据库,以及分布在各主机上的扫描子系统。本文从扫描器的原理、网络扫描器的设计进行详细的介绍。  相似文献   

8.
对系统漏洞和系统漏洞扫描进行了探讨,主要分析了系统漏洞的分级以及常见的漏洞及其攻击方法,介绍了基于主机的漏洞扫描和基于网络的漏洞扫描的区别,并重点对网络扫描进行了研究。  相似文献   

9.
通过对入侵检测的现状以及目前存在的问题进行深入的研究,提出了将入侵检测与漏洞扫描相结合的设计方案.该方法不仅能缩小知识库规模,有效缩短规则匹配时间,降低系统误报,而且还可实现知识库的动态更新.另一方面漏洞扫描系统也可以根据IDS传送的报警信息,对主机进行特定的扫描,针对发现的攻击,及时查找、修补相关安全漏洞.通过漏洞扫描与入侵检测系统的协作,可以有效地提高IDS的检测效率,增强系统的整体防御能力.  相似文献   

10.
速救硬盘     
当电脑开机启动系统时间较慢时,如用KV3000杀毒没有发现病毒,Scandisk磁盘扫描程序自动运行,但每扫描到5%左右时,速度就变得特别慢,并且C盘格式化到5%后便提示有错误不能完成。这时,应怀疑硬盘有坏道,用Win98启动盘启动电脑,输入“Scandisk C:”对C盘进行扫描,就会发现有很多坏道。既然有坏道,那就应对硬盘进行低级格式化。如低级格式化后坏道依然存在,并且用Fdisk也无法对此进行分区,可以用DM软件按磁道分区功能对硬盘进行修复,具体步骤如下:  相似文献   

11.
《今日教育》2010,(9):37-37
如何选择一套好的网阅系统(一) 扫描:扫描正在进行的同时,客观题答案就显示在电脑屏幕上了,而不是扫描一组答题卷后,再用程序处理而得出客观题结果,这样才能保证客观题扫描识别的正确性;  相似文献   

12.
本文介绍了网络扫描的基本技术和方法,设计出一个网络扫描系统,给出了该系统的详细工作流程。对主机扫描、端口扫描、操作系统探测等基本功能作了详细的描述,对系统中的主要模块给出实现方法和效果分析。对系统中用到的正则表达式、JNI等核心技术也作了详细的实例分析。最后,对系统进行总结,并指出进一步发展的方向。  相似文献   

13.
一、安全扫描 在"开始"\"程序"中的"瑞星杀毒"程序组中展开"工具"菜单,单击其中的"系统漏洞扫描"选项即可打开瑞星的漏洞扫描功能(如图1).在安全扫描中我们可以看到"安全漏洞"和"安全设置"两个选项,前者是系统存在的弱点或缺陷,而后者是与系统安全相关的设置.选择这两个选项后单击下面的"开始扫描"按钮,瑞星就开始扫描系统的安全漏洞和不恰当的设置.  相似文献   

14.
随着生命科学研究的深入发展,对大通量、大面积、大视野样品的分析越来越需要。玻片扫描是利用全自动显微镜扫描系统,结合虚拟切片软件,把传统切片进行扫描、无缝拼接,生成一整张全视野的数字切片。为促进虚拟切片扫描类大型仪器给教学和科研工作提供更好的共享服务,通过介绍OLYMPUS VS120虚拟数字切片扫描系统的硬件配置、成像特点和软件功能,结合具体使用实例探讨该仪器在组织病理学、神经生物学、发育生物学等研究领域尤其大视野拼图的重要应用。总结仪器使用过程中遇到的问题,分析造成的原因,提出解决方案,为数字切片扫描系统的共享使用提供了借鉴和参考。  相似文献   

15.
搭建了太赫兹汇聚测量光路,利用太赫兹探测器直接扫描测量的方式,实现了100 GHz辐射源空间辐射功率密度测量;利用太赫兹探测器包裹打孔锡纸的方法,减小接收孔径,消除探测器测量结果的卷积影响,提高了测量空间分辨率。将两种测量方法进行比较,结果表明:直接扫描法具有较高的信噪比,但空间分辨率低;打孔扫描法具有高空间分辨率,但信噪比较差。该结论可为太赫兹功率计量标定光路系统的设计提供参考。  相似文献   

16.
网络弱点分析系统研究与设计   总被引:2,自引:0,他引:2  
本文针对当前网络弱点扫描系统的局限性,提出了在弱点扫描系统基础上引入弱点分析的观点。结合Attack Tree、Attack Net等方法的优点,设计了一个合理的攻击描述模型,并应用于网络弱点扫描及分析系统,从而提高了它在安全评估领域的实用性。  相似文献   

17.
简要阐述了扫描隧道显微镜的工作原理和组成,重点论述了扫描与数据采集系统的设计,给出了用倒T型的D/A代替常规电位器的扫描电路,实现了对隧道电流的多级放大和对数压缩.  相似文献   

18.
利用主动式的、基于网络的漏洞扫描系统,扫描全网。  相似文献   

19.
漏洞扫描是保证系统和网络安全必不可少的手段,面对互联网入侵,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现安全漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生.因此,漏洞扫描非常重要和必要.漏洞扫描就是对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞.  相似文献   

20.
《家长》1999,(3)
DOS是英文“Disk Operation System”的简写,即磁盘操作系统,它是存储在磁盘上进行磁盘文件管理和基本输入输出管理的系统程序。磁盘操作系统DOS极其合理地对电脑的全部软、  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号