文章·资料 电脑软件 手机软件 网站源码




    本 站 搜 索
    分 类 列 表
电脑系统安装·设置·优化[313]
电脑硬件检测·使用·设置[68]
电脑软件安装·卸载·设置[78]
手机系统刷机·设置·优化[2]
手机硬件检测·使用·设置[0]
手机软件安装·卸载·设置[8]
网络安全·设置[189]
软件编程·编译[7]
网站设计·开发·优化[149]
平面美工·调色[9]
HTML·CSS·JavaScript[45]
游戏安装·升级·优化[2]
行业消息[189]
   推 荐 文 章        More...
华硕易电脑(ASUS Eee PC 10..
先来段开场白:为了外出携带方便,..
Acronis True Image 使用..
  一款可以在Windows下使用全..
Norton Ghost 使用详解
一、分区备份   使用Ghost进..
    文 章 阅 读 排 行
“啊估文章软件站”网站系..
一、调试测试网站系统时,如何设..
TOM 邮箱团队:关于停止 TOM..
关于停止 TOM 免费邮箱服务 ..
Norton Ghost 使用详解
一、分区备份   使用Ghost进..
CMD:使用一个 CMD 窗口循环..
需要实时检测网络是否正常,使用 P..
hao123 联盟成立脱离百度..
  百度联盟7月4日发布公告,自20..
Intel GMA 3600 V1.15 for ..
Intel GMA 3600 V1.15 for Window..
 文 章 列 表 文章作者 阅读统计 更新日期
CN域名不会让COM域名永远逍遥 1568 2006-12-11
  在版权高于一切的现代社会,中国人感到最无可奈何的问题之一就是COM域名的注册。由于时间与技术的原因,很多极具价值的域名都被外国人抢注。在与COM域名的注册权产生的纠纷中,国人大多以自己失败作为争端的结束。  无论在世界哪个地方,中国的注册者都陷于被动,因为人家玩域名要比你早一代,不用说..
IIS配置文件后门 1569 2005-11-17
本文的内容是如何利用IIS本身的一些特性建立后门。当然,这主要是一份供网络管理员和网络安全工作人员参考的“KnowYourEnemy”类文档,作者希望这篇文章能够对检查和清除后门有所帮助,而并不鼓励或赞同利用本文的技巧进行违法活动。   首先简单介绍一下IIS的配置文件MetaBase.bin。这个文件位于%Syste..
NTFS分区与FAT分区的精彩问答 1573 2006-05-13
NTFS分区与FAT分区的精彩问答!! 1、什么是NTFS-新(N)技术(T)文件(F)系统(S)?   想要了解NTFS,我们首先应该认识一下FAT。FAT(FileAllocationTable)是“文件分配表”的意思。对我们来说,它的意义在于对硬盘分区的管理。FAT16、FAT32、NTFS是目前最常见的三种文件系统。   FAT16:我们以前用的..
注册表修改-安全 1574 2005-09-30
预防Acid Battery v1.0木马的破坏 在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices下若在右边窗口中如发现了“Explorer”键值,则说明中了YAI木马,将它删除。 预防YAI木马的破坏 在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices下..
ADSL防御黑客攻击的十大办法 1574 2006-05-13
目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。   一、取消文件夹隐藏共享   如果你使用了Windows2000/XP..
电脑故障维修判断指导大全(联想内部文件) 六 1577 2006-02-05
五、本类故障的判断流程 见附录一之(八)。 六、案例 案例一: 问题描述: 一客户机器采用98xx作系统,在拨号上网时发现网页无法打开,但右下脚确实有链接的图标,发现无网络流量,但多拨几次后问题解决,此问题复现无规律,客户需要解释原因并证明不是机器的问题。 解决方案:客户要求给予一个合理的解释,因为..
谈路由器的基本功能和四个技术进展 1579 2006-08-08
当前,互联网已成为部分人生活中不可或缺的一部分,影响到他们生活的方方面面。没有互联网的生活会有很多不便之处。互联网是依靠路由器连接起来的,路由器是互联网或者说IP网络的核心设备。而路由器技术的进步对于互联网的发展无疑具有非常大的影响。      随着科技的进步以及面临的新形势,IP网络..
Windows 下的 CMD 命令集合 1584 2007-07-29
在“运行”中输入CMD,调出DOS net use $"\\ip\ipc$ " " /user:" " 建立IPC空链接 net use $"\\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接 net use h: $"\\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H: net use h: $"\\ip\c$ 登陆后映射对方C:到本地为H: net use $"\\ip\ipc$ /..
进入ROM 状态的几种方法 1586 2006-08-08
对于cisco的各种路由器进入rom状态的方法不尽相同,但一般通过如下三种方法可以进入rom状态,在使用过程中可以分别试用进入。      1.如果break未被屏蔽,可以在开机60秒内按ctl+break键中断启动过程,进入rom状态。      2.如果break键已经屏蔽,可以通过循环开机的方法进入rom状态。    ..
黑客入门:选择漏洞扫描工具 1589 2005-10-09
对于一个复杂的多层结构的系统和网络安全规划来说,隐患扫描是一项重要的组成元素。隐患扫描能够模拟黑客的行为,对系统设置进行攻击测试,以帮助管理员在黑客攻击之前,找出网络中存在的漏洞。这样的工具可以远程评估你的网络的安全级别,并生成评估报告,提供相应的整改措施。   目前,市场上有很多隐患..
SAN路由技术简介 1590 2006-08-08
技术并不能解决所有的电子商务问题,但是,技术是电子商务的核心,它应对着企业面临的两大挑战:处理呈爆炸式增长的数据以及使这种数据可供分布在全球的雇员、客户和业务合作伙伴所使用。电子商务既需要又生成着海量数据,而这些不断扩展的海量信息必须进行存储和管理。   存储路由器能够帮助企业应..
Windows 注册表攻略(二、注册表应用:21-23) 1591 2005-12-09
Windows 注册表攻略(二、注册表应用:21-23) 21、注册表被破坏的现象及原因 Windows95/98系统对注册表有很多保护措施,例如,在系统启动后,除非用户使用合法的工具,否则就无法拷贝、删除、修改注册表,所以,注册表错误很少产生。但是,如果注册表遭到破坏,那么系统可能无法访问硬件设备,无法运行应用..
454647484950515253
文章类别/分类:电脑·手机·网络,共有1054篇文章,12篇文章/页,页次:49/88,转到: