和重要有色金属冶炼业,石油化学工业,有机合成材料制造业、宇航工业、大规模集成电路和电子计算机工业,各种通讯、传输设备及精密仪器仪表制造业等现代工业,都从无到有地建立 掌握水泥窑外分解技术;电子工业已研制出每秒运算4万次的大型电子计算机;造船工业已能设计并采用分段焊接法制造2-3万吨货轮;纺织工业已掌握 ...
//bbs.110.com/thread-29051-1-1.html -
了解详情
光线控制同时也能协助计算机工程人员控制主要的计算机节点,让数十亿个光学数据的「封包」同时汇集在这些节点内. 科学家借着延缓一些封包的速度,让其他封包通过 郡莎丽大学教授海斯及研究生莎克玛基迪丝.研究者在声明中指出:「这项科技利用光线而不是电子,在像计算机一般的设备中储存数据,让处理速度增加高达十倍.」...
//bbs.110.com/thread-29004-1-1.html -
了解详情
帐户类型,然后单击“创建帐户”,完成帐户的创建。 4、重新启动计算机,用刚刚创建的帐户登陆机器,是不是感觉系统和之前的相比简直就是 选,因为Windows要求如果有多个帐户的话,除了Administrator帐户之外最少有一个为“计算机管理员”类型的帐户。 3、一切就绪之后,就可以就那个“慢速帐户”给 ...
//bbs.110.com/thread-28804-1-1.html -
了解详情
这次,在Windows 7发售即将开始的时候,微软吸取了教训,对要通过“Windows 7 Compatible”认证的PC提出了明确的要求. 微软要求:计算机必须能运行所有版本的Windows 7才有资格冠以“Windows 7 Compatible”的称号.需要注意的是这其中包括了64位版本, ...
//bbs.110.com/thread-27158-1-1.html -
了解详情
,给系统维护带来很大不便,虽然后来网上有此功能的补丁,但也仅仅限于计算机专业人士使用了。早期的游戏软件还有一些是基于DOS实模式下的,系统与软件 设计的网络、音频、输出(打印)和显示子系统。Vista也使用点对点技术(peer-to-peer)提升了计算机系统在家庭网络中的示通信能力,将让在不同计算机 ...
//bbs.110.com/thread-25861-1-1.html -
了解详情
,这些含有恶意代码的PowerPoint文件都进行了伪装,文件名欺骗性较强,一旦这些恶意PowerPoint文件被打开运行,它会释放恶意程序到用户的计算机。进而完全控制用户的计算机。 但计算机用户们也不必惊慌。目前,卡巴斯基反病毒产品已经能够成功查杀利用该漏洞攻击用户的恶意软件。建议用户将反病毒软件 ...
//bbs.110.com/thread-25769-1-1.html -
了解详情
姆斯敦基金会《中国简报》18日发表文章称,解放军的C4ISR(指挥/控制/通信/计算机与情报/监督/侦察)能力正不断增强,而解放军空军更是在ISR领域内取得了 两部分:“后端”或C4组件,由指挥与控制系统构成,并由网络与计算机提供支持;“前端”或“ISR”组件,由轨道、机载、海上和地面固定或机动传感器 ...
//bbs.110.com/thread-24451-1-1.html -
了解详情
涉密信息系统与互联网及其他公共信息网络之间进行信息交换的; (三)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的; (四)非法复制、记录、存储 的安全技术程序、管理程序的; (八)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者用作其他用途的; (九)非法获取、持有 ...
//bbs.110.com/thread-23118-1-1.html -
了解详情
不分开,即芯线对的两条芯线通常为相邻排列。这种网线一般是用在集线器或交换机与计算机之间的连接。 (2)1-3、2-6交叉接法。虽然双绞线有4对 。这种网线一般用在集线器(交换机)的级连、服务器与集线器(交换机)的连接、对等网计算机的直接连接等情况下。 (3)100M接法。这是一种最常用的网线制作规则。 ...
//bbs.110.com/thread-23059-1-1.html -
了解详情
制作、传播计算机病毒等破坏程序影响计算机系统正常运行造成严重后果”逮捕关押11个月。直到2007年底,微点主动防御软件在被封杀长达两年半后,获准向国家计算机病毒防治产品检验中心办理产品上市销售前的检测手续,为申请产品销售许可证扫除了障碍。微点主动防御软件在通过国家检测机构检测后,终于获得被阻挠了近三 ...
//bbs.110.com/thread-21639-1-1.html -
了解详情