共查询到20条相似文献,搜索用时 62 毫秒
1.
Ping是用来检测网络连接性、可到达性和名称解析的主要TCP/IP命令,其主要用处就是检测目标主机是否可连通。黑客要入侵,首先需锁定目标,通常情况下使用Ping命令来检测主机,获取相关信息,然后再进行漏洞扫描。如何不受别人的攻击?那就是阻止别人Ping自己的电脑,让攻击无从着手。 相似文献
2.
《大众科学.科学研究与实践》2002,(1)
对于ADSL或Cable的使用者来说,只要6Mb的速度就非常够用,但除了速度是一回事,有时当你出门在外,或是个得四处奔波的上班族,这张网卡就相当方便。因为有的时候当你要与对方连线,如果他没有网卡时,这款USB网卡不用拆机器,马上解决你的问题。 相似文献
3.
熟悉网络的人都知道Ping,Ping是用于检测网络连接性、可到达性和名称解析的疑难问题的主要TCP/IP命令。Ping最主要的用处就是检测目标主机是否可连通。 相似文献
4.
一、禁止远程协助,屏蔽闲置的端口在“常规的安全防护”,即安装防病毒软件、升级系统、禁止Ping三种安全方式之外,WindowsXP上有一项名为“远程协助”的功能,它允许用户在使用计算机发生困难时,向MSN上的好友发出远程求助。恰恰就是这个“远程协助”功能,成了“冲击波”病毒所要攻击的渠道。建议用户不要使用该功能,若要使用,就 相似文献
5.
在企业的日常生产经营管理中,机械设备的安装是一项非常重要的工作内容。机械设备的安装质量非常关键,机械设备的安装关系到机械整体的运行水平,关系到安装工程是否能够取得预期效果。所以,相关工作人员要积极做好机械设备的安装工作,从质量控制入手,正确把握机械设备安装的质量控制要点,从根本上保证机械设备的安装质量。主要分析了机械设备安装的质量控制要点,并对整个机械设备安装过程进行深入地探讨。 相似文献
6.
赵玉刚 《牡丹江师范学院学报(自然科学版)》2002,(2):11-11
1用细缆进行局域网的互联 早期建立的局域网,大多是10 M共享的网络.即在计算机中安装的是10 M网卡(多为ISA接口卡),各计算机之间是用同轴电缆直接相连或使用集线器(HUB)进行连接.此类局域网的互联可分为总线型结构和星型结构及两种类型的综合结构. 相似文献
7.
8.
李珺 《中国新技术新产品精选》2012,(8):28-28
当今社会计算机已经进入了每个家庭,维护计算机的首要条件是要会判断计算机是否存在故障;还要用正确有效的方法来维护计算机;为了减少计算机硬件故障的发生率我们要保持计算机的硬件的清洁。本文将计算机硬件的基本维护的方法和计算机硬件的保养向大家做一介绍,从而会使你的计算机时常保持在比较稳定的状态。 相似文献
9.
计算机在使用过程中经常出现硬盘不能正常启动现象,硬盘启动失败将导致计算机的系统软件和应用软件无法运行,计算机不能正常工作。下面就如何解决计算机硬盘不能正常启动的问题,谈谈自己的体会:首先要保证硬盘系统配置正确,才能使计算机正常工作。因此在对硬盘不能起动故障作出处理之前,首先要检查硬盘的配置参数是否正确。一、正确配置硬盘参数硬盘的配置参数由主机上的CMOS存储器保存,标准CMOS配置包括日期和时间、基本存储器的容量、扩展存储器容量、软盘驱动器类型、硬盘驱动器类型、初始显示方式、系统缺省操作速度及键… 相似文献
10.
利用计算机指纹实现软件加密原理与方法 总被引:1,自引:0,他引:1
为了实现软件加密,首先描述了利用计算机指纹信息(硬盘序列号和网卡物理地址)进行软件加密的原理;其次论述了VB、VC++和Power Builder三种编程语言实现获取硬盘序列号和网卡物理地址的原理与方法,并给出了获取计算机指纹信息的VC++源程序.最后综合利用硬盘序列号和网卡物理地址作为明文,设计了一种新的软件加密的算法,并概述了软件保护过程.实际应用证明该加密方法安全可靠. 相似文献
11.
不知你是否有这样的感受,如今的电脑病毒可说是越杀越多,黑客也是越来越厉害。电脑如果不安装杀毒软件,就不能保证它能正常工作;如果网络不严加防范,说不定那天就会被来自黑暗之处的暗箭击中。而有些时候,即使安装了防火墙、加密程序和杀病毒软件,采取了种种措施,还是逃不了被入侵的厄运。人们不禁要问:这到底是怎么了? 相似文献
12.
零拷贝技术是提高通用计算机报文采集性能的重要技术手段,但是目前通用的方案存在不易移植的缺点。针对这一问题,本文提出一种基于Linux系统平台下的新型零拷贝报文捕获技术PF_DMA。该方法通过对系统内核函数的扩展、替换,在不破坏原有网卡驱动程序结构的基础上实现报文的零拷贝捕获,且易于实现在不同网卡驱动程序间移植。 相似文献
13.
14.
电力电缆零序CT提供保护装置的二次零序电流如果不能正确反映系统实际零序电流,容易导致保护的不正确动作。本文分析了10kV配网中电缆零序CT几种常见的安装方式,并指出了非标准安装方法的危害性。 相似文献
15.
Ping命令的使用方法详解综述 总被引:1,自引:0,他引:1
在分析Ping命令工作原理和用法的基础上,详细介绍了使用Ping命令检查网络连接性、查看信息路径从而排除网络故障的方法和技巧、使用Ping应注意的几个问题。 相似文献
16.
在分析Ping命令工作原理和用法的基础上,详细介绍了使用Ping命令检查网络连接性、查看信息路径从而排除网络故障的方法和技巧、使用Ping应注意的几个问题。 相似文献
17.
指出了面对Internet访问者数量的快速增加,Linux服务器(特别是Web服务器)需要具备提供大量并发访问服务的能力.对于目前提供Web服务的服务器来讲,CPU、I/O处理能力比较强大,而网络连接速度受到网卡连接的限制.对于单台服务器来讲,提出了安装多块网卡,利用Linux内核的高级路由技术和iproute2软件的管理技术实现多网卡的带宽复用的方法来提高服务器的性能. 相似文献
18.
基于目前国内外对多出口的研究与应用大多停留在基于源地址、多网卡、单网卡多个IP地址等方式,经实践证明,均存在合理正确的路由问题。通过对我院实际网络出口的分析,利用Linux系统实现校园网多出口策略路由的研究与应用。 相似文献
19.
丁明勇 《重庆工商大学学报(自然科学版)》1999,(3)
详细地探讨了NT4.0 远程引导Pwin95 无盘站非标准远程启动网卡配置的关键技术,并给出了组网过程中的一些难点以及安装的具体过程。 相似文献
20.
丁明勇 《渝州大学学报(自然科学版)》1999,16(3):80-83,90
详细地探讨了NT4.0远程引导Pwin95无盘站非标准远程启动网卡配置的关键技术,并给出了组网过程中的一些难点,以及安装的具体过程。 相似文献