首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
电子大盗     
陈子——美籍华裔工程师 哈根——一位年青的计算机天才 故事发生在一个世纪之后。 哈根通过计算机网络窃取情报时,发现了一个十分奇怪的密码程序。开始他以为是一个病毒程序,但求知的本性唤起了他的兴趣。这个会“变形”的智能程序很快也引起了陈子的好奇心。两个人绞尽脑汁,终于有了眉目,但就在真相即将大白的那一刻,情况突然出现了戏剧性的转变……  相似文献   

2.
在Windows2000和WindowsXP中,右键单击任务栏,在出现的菜单中你会发现有一项“任务管理器……”。这是系统自带的一个小工具,它提供了计算机中正在运行的程序和进程信息、计算机资源配置等使用情况。通过这些数据,我们可以更容易地了解和使用自己的计算机。它还可以快速查看正在运行的程序的状态,或者终止已停止响应的程序。  相似文献   

3.
我们将为自己其有智慧去认识自己的局限性,以及为发明一种技术而弥补它的缺陷而赞叹。一个在阿拉斯加遥远乡村中的医生,遇到一个重病人,但是缺乏专门技术进行诊断和处方。于是.将一个手提的计算机终端插入一个收音机,这个医生将通过卫星和数千里以外的计算机取得联系。这个计算机包含了一个巨大的内科学内储存系统和一个模拟医学权威们进行推理和经验的程序。计算机就是一个在阿拉斯加乡村中的专家或任何一个地方的保健工作者,它能及时地进行咨询。  相似文献   

4.
裘燕江 《科学通报》1983,28(22):1362-1362
一、引言在西门子7.738型计算机上,实现了一个结构化FORTRAN语言DITSF编制成的计划管理通用程序——JIHAGL。用结构化DITSF语言书写管理程序,具有可读性(Readability)强,逻辑清楚,减少了编程出错机会,程序容易查错,可方便修改(Modifisble),可方便证明(Provable),从而保证了编程的正确性(Correctness),明显地提高了编程效率(Efficiency)。  相似文献   

5.
如果你拥有一个计算机网络的终端设备,就不但可以随时查到你所需要的资料或信息,而且可以解决许多实际生活中的问题,如预订机票、市场购物、银行转帐等,甚至可以通过计算机网络签署文件。使用计算机网络进行这些活动时,都需要将自己的身份告诉对方。但如何才能使对方相信你告诉他的身份是真实的呢?  相似文献   

6.
正1906~1908年,由丹麦人种学者埃利森率领的三人远征队前往格陵兰东北海岸考察,远征队另两位成员是地图绘制员哈根和出生于格陵兰的因纽特人布伦德。根据布伦德的日记,在远征队穿越冰原从格陵兰北海岸返回大本营途中,埃利森和哈根死于在严寒中筋疲力尽,到这时布伦德已到达大本营附近一个可以提供庇护的洞穴。他在日记的最后写道:我在残月下来到这里,难以支撑下去,因为我的双腿已经冻坏,四周黑暗无光。其他人的遗体躺在峡湾里。  相似文献   

7.
随着WINDOWS被广大用户所接受,DOS已逐渐退出历史舞台.作为从DOS时代走过来的老"机手",一回想起那一键一键敲打、向计算机发布命令的艰苦岁月,怀旧的思绪不免萦绕心头.由于有着这种情绪,总要寻找机会,同这位老朋友叙叙旧.一日一新朋友抱怨:单位上的机子是几个人共用,他冥思苦想敲进机器的文章,不是被自己误删,就是被他人误删,要我替他想想办法,最好是编一个程序,每次工作完毕,把他的大作"搬运"到一个安全的地方,以免他的心血付诸东流.这时笔者突然想起昔日的这位老朋友,何不请它来完成这个光荣的任务呢?于是就有了这个"WINDOWS下的DOS文件‘搬运工’".  相似文献   

8.
沃尔纳·海森伯是20世纪最伟大的物理学家之一,他也是属于20世纪最有争议的人物之一.在刚刚20岁时,他就已经是少数几个很有才华的青年人之一,他们创立了量子力学,即原子的基础物理学;他也成了核物理学和基本粒子研究的领袖人物之一.他最著名的成就是测不准原理,那是关于量子力学之意义和应用的所谓哥拳哈根诠释的一个部分.  相似文献   

9.
正当人们利用计算机源源不断地创造物质财富和精神财富,尤其是越来越多的计算机涌入家庭时,一个新的课题摆在了人们的面前,这就是如何防范计算机病毒。计算机病毒是一种特殊的计算机程序,它是在计算机系统运行过程中把自身精确或有效地拷贝到其它程序中,从而修改其它程序,影响、破坏正常程序的执行。计算机病毒可在系统中潜伏,也会通过磁盘或网络在计算机间传染,一旦时机成熟,便会破坏计算机的运行系统,给计算机系统带来不同程度的破坏。一、计算机病毒的诊断计算机病毒一般分为引导扇区型和文件型病毒两大类。当计算机发生以下现象时,可能是染上了计算机病毒。(一)屏幕显示异常1、计算机屏幕上的字符出现脱落;2、计算机屏幕上出现不应有的提示;3、屏幕上出现  相似文献   

10.
阿@ 《科学24小时》2006,(2):43-44
Windows将其配置信息存储在一个被称为注册表的数据库中。注册表包含计算机中每个用户的配置文件、有关系统硬件的信息、安装的程序及属性设置。Windows在其运行中不断引用这些信息。由此可见,如注册表损坏可能会引发严重的系统故障。所以经常备份注册表确是一个好习惯。不过,如果在没有备份的情况下注册表遭损坏,我们还是有办法恢复注册表的。一“、注册表检查程序”法window9X/Me提供了一个“注册表检查程序”(ScanReg.exe),可以自动备份最近五次启动电脑时的注册表信息。恢复它们的方法是:1.在启动计算机时,按住F8键,直到出现Windows…  相似文献   

11.
当多人共用一台电脑时,我们常常为自己的文件夹被别人随意打开、文件被别人任意修改而感到无可奈何,这时我们多么希望在硬盘上有自已的一块个人空间呀。现在如果你使用hdguard2.1(敏思硬盘卫士)就会使你的文件进入了“保险箱”,别人再也无权访问了。下面简单地介绍一下它的用法: 1.设置管理口令管理口令是整个系统的钥匙。程序首次运行时,  相似文献   

12.
其实,虚拟内存的概念是相对于物理内存而言的,当系统的物理内存空间入不敷出时,操作系统便会在硬盘上开辟一块磁盘空间当作内存使用,这部分硬盘空间就叫作虚拟内存。Windows 98采用Win386.swp文件的形式.而Windows 2000/XP则采用页面文件pagefile.sys的形式来管理虚拟内存。当CPU有需要时,首先会读取内存中的资料。当其所运行的程序容量超过内存容量时,Windows操作系统会将需要暂时储存的数据写入硬盘。所以,计算机的内存大小等于实际物理内存容量加上“分页文件”(就是交换文件)的大小。如果需要的话.“分页文件”会动用硬盘上所有可以使用的空间。  相似文献   

13.
由于技术与文化之间关系的性质极为复杂,我们必须有选择地从几个方面来进行分析。基于我们研究小组的特殊兴趣,为明年制定一个研究方略看来是可取的。这个方略包括三个大的研究主题,我们称之为:技术的迫切需要,技术对文化的压力,文化对技术的影响。主题一:技术的迫切需要根据以往的研究表明,已经看得很清楚,全球系统中有一些力量在起作用,它们推动技术改革趋向于同一模式。这一发展可以从技术的紧迫需要中看出来,它使得促进技术改革成为必要,以便自己能在世界环境中生存下去。作为结果而发生的需要,促  相似文献   

14.
建立屏幕保护快捷方式Windows9X的屏幕保护程序可对显示器起到很好的保护作用.从实质上讲,Windows的屏幕保护程序是一个标准的Windows应用程序,其后缀为.SCR,如果将其改为.EXE,即可通过正常的方式使其在省却延时的情况下快速运行.Windows的屏幕保护程序均有一个共同特征,即在无参数直接运行时只是进入其调整窗口,而只有在加上/s参数后才能运行其真正的屏幕保护画面.建立屏幕保护程序快捷方式的具体步骤是:先对屏幕保护程序进行复制备份,并将其后缀改为.EXE,然后在桌面上建立该程序的快捷图标,通过调整其属性将其命令行中的命令加上/s参数,这样,双击该图标即可立即启动屏幕保护程序.如果再加上密码,则在你暂时中止操作时计算机会自动启动该屏幕保护程序,而只有正确输入预设密码,方可返回桌面.此法可以对你的计算机进行有效的保密.  相似文献   

15.
“网上邻居”是局域网用户访问其他工作站的一种途径。不少用户在访问共享资源时,总喜欢通过“网上邻居”来移动或者复制计算机共享资源中的文件。为了能更好地发挥“网上邻居”的作用,提高网络访问的效率,笔者特意将自己使用“网上邻居”的一些心得体会贡献出来,与大家共同交流。1.用搜索法查找“网上邻居”大家知道用鼠标双击Windows系统桌面上的“网上邻居”图标时,就会将连接在网上的计算机找到。要是大家不能在“网上邻居”的窗口中找到自己需要寻找的计算机名字,而需要寻找的计算机又的确是连接在局域网中时,大家就不能再通过普通的…  相似文献   

16.
计算机的安全保密一直是很热门的问题,而普通的Windows自己的安全设置是非常薄弱的,任何一个人有了计算机的启动光盘的能力,就可以修改win2000/xp的管理员密码,直接看到计算机上所有的个人敏感信息。那么,如何建立不可破解的个人计算机绝对加密系统,就算计算机信息丢失也可以保证自己的信息不被窃取呢?整个系统的加密,一般有两种方法可以实现。一个是利用DrivecryptPlus Pack等软件进行整个操作系统的实时加密,目前有不少人使用这个方法。不过它有一些限制,比如C盘分区的格式必须是FAT32格式,新手容易误删磁盘分区数据等等。这里要介绍…  相似文献   

17.
文章介绍了通信网络是在受传输时间和计算机容量等因素的限制下,研究在一个网络中如何安排一些文件的传输,使得完成全部文件传输的工作时间为最短。  相似文献   

18.
电子计算机具有快速运算能力、逻辑判断能力以及巨大而持久的记忆能力。它类似于人类的大脑,某些方面的能力还超过人脑,因此可以把电子计算机看作是人类大脑的延伸,使电子计算机模拟人类的某些智能活动是人工智能研究的一个主要方面,而计算机下棋则是其中的一个重要问题。 实际上用计算机模拟人的下棋过程也确非易事,然而随着计算机技术的不断进步及人们对这个问题的深入研究,现在许多计算机都会下棋,而且战胜过不少对手。 计算机下棋的过程就是执行人们编制的下棋程序的过程,因此计算机下棋的问题就转变成怎样编制下棋程序的问题,我们可以通过分  相似文献   

19.
电脑系统被破坏之后 如何快速恢复 电脑系统被破坏是常有的事,问题是系统被破坏之后,如何快速地恢复。下面介绍两种方法: 1.备份电脑配置的设置文件。 在Windows98系统中有一组文件是电脑系统配置的设置文件,扩展名为“.INI”,保存在Windows目录下。当你的系统正常时,可以将这组配置设置文件进行单独保存,以便机器出故障时使用。保存方法如下:用鼠标点击任务栏上的“开始”按钮,在弹出菜单中选择“程序”选项;在“程序”菜单中选择“ms_dos方式”,使系统进入DOS状态。然后执行下列操作。 ●在Windows目录下输入“D:”; ●在D盘提示符下输入“mdnibak”;  相似文献   

20.
王和平 《科学之友》2004,(11):38-41
诺贝尔遗产有多少 诺贝尔到底有多少资产,这是连诺贝尔自己也不是十分清楚的问题。按照诺贝尔的遗嘱,要把他的全部资产变成现金,这本身就是一个牵涉到多国经济和法律的巨大工程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号