学科分类
/ 7
128 个结果
  • 简介:

  • 标签:
  • 简介:注册表快速解锁;隐藏托盘区的所有图标;将“回收站”加入右键菜单;菜鸟也能揪出恶意进程;让“磁盘整理”工具功能更强;磁盘扫描无需等待;自定义WinRAR分卷压缩容量;锁住千千静听;XnView也能批量改名;快速关闭PhotoShop的工具栏和浮动面板;看清Excel表格所用的公式;

  • 标签: PhotoShop EXCEL表格 WinRAR 右键菜单 工具功能 磁盘整理
  • 简介:本文在win2000/xp下测试成功,网吧的管理系统是吉胜网络妙管家。首先我们要打开“网上邻居”的属性,在那有个“本地连接”,右击选择“属性”,如右图。看倒数第二次:NWLinkIPX/SPX/NetBIOSCompatibleTranspor,把那个对号勾掉。然后就可以免费玩啦(编注:去掉这个选项,该台电脑就与局域网断开了连接,虽然不能上网了,但同时也与网吧中的主机断开了连接,玩单机游戏什么的是不受影响的)。

  • 标签: “网上邻居” 网络管理 网吧管理系统 计算机网络
  • 简介:联网发展状况联网的概念最早在1999年由美国麻省理工学院提出,其理念是把所有物品通过射频识别等信息传感设备与互联网连接起来,实现智能化识别和管理.在我国,2004年4月中国标准化管理委员会主持召开了首届中国国际EPC与联网论坛,从此物联网理论和技术正式引入中国.

  • 标签: 物联网 INTERNET 中国国际 麻省理工学院 互联网连接 管理委员会
  • 简介:大头最近特别烦,为什么?因为自己的邮箱被大量的垃圾邮件占领了,而自己却并没有将邮箱地址告诉这些垃圾邮件的主人,他们是怎么知道电子邮件地址的呢?大头百思不得其解。他用”反问谍专家”将电脑检查了一遍,在扫描中发现了恶意代码(如图1)。

  • 标签: 电子邮件地址 垃圾邮件 邮箱地址 恶意代码 电脑
  • 简介:在Word2007里按Alt,你就会在Word菜单上(现在叫Ribbon)看到一些字母和数字,然后你再键入那些字母,就可以执行相应的功能。哦!原来用键盘就可以操作,胳膊肘少受劳累之苦。

  • 标签: WORD ALT 字母 菜单 键盘
  • 简介:日常生活中.我们在拆装电脑时,对一些细小的地方总是不太注意.给自己的使用带来不少麻烦。比如显示器插座上的螺丝.打印机的并线插头上的螺丝等.总主观地认为这些螺丝作用不大.于是高兴就拧紧它.不高兴时就不拧紧。以前笔者也是这样的态度.但在经历了最近的一件事后,深切地感受到这样做害处非常大。

  • 标签: 螺丝 打印机 显示器 电脑
  • 简介:SCANCHINA2010展会上,主办单位在主展区特设"联网技术应用专题展区"。"联网技术应用专题展区"通过展板和模型向参观者展示联网的发展、联网技术、联网应用案例、联网人才培养、联网实验室解决方案等。在"联网技术应用专题展区",现场展示了联网智能家居系统、联网传感数据采集与远程可视控制系统、联网数码笔系统、联网资

  • 标签: 联网技术 数据采集 智能家居系统 控制系统 技术应用 实验室
  • 简介:中科院与中华全国供销合作总社(以下简称总社)2010年建立合作研究关系,2011年9月22日正式签署了《共同建设农资现代经营服务网络体系战略合作协议》,协议从以下七个方面共建农资现代经营服务网络体系:农资联网整体技术解决方案、农资商品质量追溯技术标准、农资现代经营服务网络云数据平台、农资供应链商务智能系统、农资科技一体化服务系统、农资溯源智能化终端与设备、化肥商业淡储监测与管理系统建设。

  • 标签: 联网技术 中华全国供销合作总社 经营服务 合作协议 网络体系 技术标准
  • 简介:对城市的新面貌.不同的摄影者有各自的看法.有些人认为城市是钢筋混凝土森林。没有什么好拍摄的.有些摄影者却认为拍摄城市建筑大有可为,对此津津乐道。应该说由于城市建设发展很快.摄影者拍摄高楼等建筑的机会很多,有必要掌握相关的要领。

  • 标签: 摄影者 拍摄 要领 城市建筑物 高楼 钢筋混凝土
  • 简介:Zebra日前发布其第二次年度智能企业指数调查结果,调查发现企业内的联网技术投资逐渐增长,部署范围也逐渐扩展,企业更加依赖第三方供应商及合作伙伴提供技术集成和管理。这项调查涵盖了1000个企业决策者,参与企业遍布全球,其中10%为美国企业。

  • 标签: 企业决策者 物联网 调查结果 技术投资 技术集成 合作伙伴
  • 简介:联网在未来10~20年面临着战略性的发展机遇及应对大数据的挑战,考虑到联网应用本身所产生的大数据应用以及建立于这些大数据基础之上的数据挖掘价值,有必要将大数据发展理念灌输到联网发展的全过程中,从而实现以联网带动大数据发展,以大数据推动物联网发展的目标。

  • 标签: 网带 数据应用 物联网 数据挖掘 全过程
  • 简介:我们在使用文字处理的时候,经常使用到“查找/替换”功能,而这个我们习以为常的“查找/替换”功能却有不少妙用,下面不妨来看一看,在众多软件中,这些看似平淡无奇的操作,是怎样“别有洞天”的。

  • 标签: 文字处理 “查找/替换”功能 WORD 特殊字符 BK ReplaceEm
  • 简介:光盘加密是大家非常感兴趣的话题,本栏目也连续几期都对它做过探讨。但有很多读者仍然觉锝不过意,并想了解一些更专业的加密手段.如游戏光盘或某些DVD光盘是如何加密并防止拷贝的。本文就对这一问题做出其思路的简单解答。

  • 标签: 加密 专业 DVD光盘 游戏光盘 拷贝
  • 简介:作为骇客常用的攻击手段之一,中间人攻击(Man—in—the—Middle)具有构思巧妙,费力少而收效大的特点,因而成为恶意攻击者所青睐的手段。本文将从多个层面,讲述中间人攻击的原理和特点,并提出一些防范中间人攻击的方法,希望读者朋友能了解到更多的网络攻击技术原理,加强自身的网络安全防范。

  • 标签: 网络攻击 网络安全 防火墙 计算机网络 域名服务器 “中间人攻击”