为您找到与八年级上册科学作业本电子书相关的共9个结果:
四大办法教你科学布线,一起来读文网。
一、科学布线 安全为先
科学的家装布线方案,应体现在科学的设计、专业的施工及良好的选材指导等各个环节。经营者应在确保消费者使用安全及信息安全的前提下,适当改变电气设计的某些细节,充分考虑满足不同消费群体的个性化需求。
二、以人为本 经济合理
家装布线是满足消费者生活需求的“基本工程”,其设计、施工单位应充分考虑消费者实际需要,提供经济合理的优化基础布线方案,主动培育健康文明的消费方式;在家装强弱电设计、施工中,利用自身掌握的信息优势,自觉地保障消费者的知情权。
三、开放兼容 灵活升级
科学优化的基础布线解决方案应不具排他性,消费者可任意选购不同品牌的电气保护设备、线材,经营者不得因自身优势限制消费者的选择权;为方便家居电器产品的升级换代,在家装布线中需设置“信息配线箱”等现代智能家居元素,方便操作,灵活方便。
四、优化设计 符合前瞻
优秀的家居布线设计方案重在解决家居用电的实际操作问题,要求设计人员在设计时做好充足准备,既满足消费者当前的家电需求,并具有一定的前瞻性,以保证住宅在使用寿命内适应不断变化的用电需求,给消费者带来使用方便。
注意事项
环保节约 和谐发展
优化整合的家居设计方案,应体现一步到位的科学布线设计理念,减少二次装修中反复拆建造成的浪费和环保问题;经营者应从履行企业社会责任的角度,倡导绿色、环保、节能消费模式,为子孙后代留下更多资源,促进经济社会可持续和谐发展。
高效整合 可靠便捷
家装布线优化方案应在设计施工中体现高效整合理念,涵盖电气线路和信号线路两大部分,涉及电源回路、照明开关、插座、电话、网络、电视六个系统。把好施工和选材质量关,为消费者提供长效可靠、实用便捷的家居用电环境。
浏览量:2
下载量:0
时间:
现在很多朋友喜欢用手机看小说,txt格式的电子书小说是手机支持的常见格式,怎么下载电子书到手机上呢?下面是图文教程教你怎样下载电子书到手机上。
1、 首先当然是把你的手机和电脑通过数据线或是读卡器连接起来,在百度里搜,你想要看的小说名字,如果不知道名字,想网上随便挑选点电子书下载,你可以再百度里搜 txt电子书下载,排在最前面的一般都是专门做电子书下载的网站了。你进去挑选一些喜欢的下载就行了。如下图:
2、进入电子书下载页面后,要仔细找下下载地址在哪里,现在很多下载链接都伪装成广告了,你不小心就点到了。一般都是下载TXT格式的,手机都支持这个格式。有些格式有些手机不支持看不了。
3、点击了下载链接后会弹出一个下载保存框框,如下图是浏览器自带的下载,如果你装了迅雷下载,保存框框都差不多。点“浏览”弹出“另存为”窗口,首先是找到“可移动硬盘”,然后找到你保存电子书的文件夹(手机连上电脑后内存卡在电脑上显示的都是可移动硬盘的标志),电子书文件夹一般有特殊的命名,如Ebook,电子书,这样明显的命名。设置好保存路径,就可以点下载,开始下载了。
等下载完,你可以在你手机上找到电子书相关栏目文件夹,看看能不能看。如果找不到或是不能看,看你保存的文件夹是不是保存对了,如果没有保存到你手机对应的电子书文件夹,你手机的电子书功能搜索不到就自然找不到看不了,或电子书格式下载是不是下对了,推荐下载TXT 格式的。
备注:如果下载的电子书是RAR压缩包文件(了解rar文件怎么打开),先在电脑上解压了再放到手机内存卡上,或是直接通过电脑找到手机内存卡保存的文件夹里操作解压。
浏览量:2
下载量:0
时间:
在越来越现代化、越来越快节奏的现实生活中,各种各样的电子产品已经成为了人们日常生活中必不可少的一部分。我们在学习、生活、工作、娱乐、人际交往等活动中都必然会用到电脑。然而,当电脑出现卡顿的情况时,我们往往会变得焦虑、烦躁不安,工作和学习的效率也会因此而降低,那么我们应该如何避免这种情况呢?这就需要进行科学的存储容量管理了。读文网小编来给大家介绍。
在我们用电脑的过程中,有些软件或者文件在用过之后如果不再需要的话,就应该及时删除,比如看完了的电影,用过的文档。防止垃圾文件积累使电脑运行变慢。还有就是定期进行磁盘碎片整理,详细过程如下:点击“开始”选项,用鼠标指着“所有程序”,再指着“附件”,然后在“系统工具”中选择“磁盘碎片整理程序”,选择C盘,点击“碎片整理”,在显示“清理完成”后点“关闭”。按照上述方法分别对剩下的磁盘进行清理。这样电脑的速度就会变快了。
浏览量:2
下载量:0
时间:
电脑怎么看txt电子书?txt文件是微软在操作系统上附带的一种文本格式,是最常见的一种文件格式 ,早在DOS时代应用就很多,主要存文本信息,即为文字信息,在微软在操作系统等于直接存,就是它了,现在多用的操作系统得使用记事本等程序保存,大多数软件可以查看如记事本,浏览器等等。 txt文本文件,在桌面或文件夹右键即可建立。 TXT格式是一种文本文档,TXT即扩展名。5月21日,QQ浏览器正式发布5.2版,全面升级阅读功能。下面就由读文网小编来给大家说说电脑怎么看txt电子书的吧,欢迎大家前来阅读!
首先拿到一本TXT小说,如图,
这个小说乱码不是很多,有很多小说的乱码还是比较多的,但是乱码往往存在规律,一般我们用TXT自带的替换功能就可以了。
如图:复制
,粘贴到查找内容中,注意,下面的替换要空着,什么都不要填。
然后点击全部替换,替换完成,如果乱码比较多,就多替换几次。
TXT小说看起来不太方便的还有一个原因不能换行,TXT是自带换行功能的。将自动换行勾选上就好了,如图:
最后在上图格式中的字体里,设置一下自己想要的字体大小,就可以看书啦。
(大家注意,TXT默认的字体好像没有办法选大小的,建议将字体选为宋体后再调大小)
浏览量:2
下载量:0
时间:
信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。下面就由读文网小编带大家去了解信息安全的相关资料吧!
信息安全产业发展:
信息安全的概念在二十世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,投入力度大,已取得了许多成果,并得以推广应用。中国已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了中国信息安全产业的雏形,但由于中国专门从事信息安全工作技术人才严重短缺,阻碍了中国信息安全事业的发展。信息安全专业是十分具有发展前途的专业。
此专业具有全面的信息安全专业知识,使得学生有较宽的知识面和进一步发展的基本能力;加强学科所要求的基本修养,使学生具有本学科科学研究所需的基本素质,为学生今后的发展、创新打下良好的基础;使学生具有较强的应用能力,具有应用已掌握的基本知识解决实际应用问题的能力,不断增强系统的应用、开发以及不断获取新知识的能力。又有较强的应用能力;既可以承担实际系统的开发,又可进行科学研究。
其安全威胁的存在:
(1) 信息泄露:信息被泄露或透露给某个非授权的实体。
(2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
(3) 拒绝服务:对信息或其他资源的合法访问被无条件地阻止。
(4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。
(5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。
(6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
(7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。
(8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统"特性",利用这些"特性",攻击者可以绕过防线守卫者侵入系统的内部。
(9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作"内部攻击"。
(10)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。
(11)陷阱门:在某个系统或某个部件中设置的"机关",使得在特定的数据输入时,允许违反安全策略。
(12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。
(13)重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。
(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。
(15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。
(16)媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得。
(17)物理侵入:侵入者绕过物理控制而获得对系统的访问。
(18)窃取:重要的安全物品,如令牌或身份卡被盗。
(19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等。
浏览量:2
下载量:0
时间:
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。
信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。
信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。
信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。
中国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的爆炸性发展。除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取中国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、侦察机、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取中国通信传输中的信息。
从文献中了解一个社会的内幕,早已是司空见惯的事情。在20世纪后50年中,从社会所属计算机中了解一个社会的内幕,正变得越来越容易。不管是机构还是个人,正把日益繁多的事情托付给计算机来完成,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。
传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。
浏览量:2
下载量:0
时间:
最近无聊,想了解下计算机病毒,有什么计算机病毒的书可以推荐下?下面由读文网小编给你做出详细的计算机病毒电子书推荐介绍!希望对你有帮助!
实战网络安全——实战网络技术丛书
本书阐述了网络所涉及的安全问题,还通过实例、实训来增强读者的理解及动手能力。主要内容包括网络安全基础知识、物理与环境安全、操作系统安全、网络通信安全、Web安全、数据安全、病毒及其预防、黑客攻击与防范、防火墙技术及有关网络安全的法律法规。
网络安全CISCO解决方案
虽然Cisco Systems公司通过推出Cisco Secure产品系列来帮助客户建立安全的网络,但到目前为止,国内尚没有使用cisco Secure产品系列来解决因特网安全性问题的出版物,本书的出版填补了这一空白。本书英文原版的作者都是具有高深资深的网络安全专家,其中主笔人 Andrew ...
Microsoft,UNIX及Oracle主机和网络安全
本书凝聚了数十位权威的国际安全专家的实战经验和技术总结。它不仅提供了Windows系统、UNIX系统和Oracle系统的主机及网络安全解决方案,而且包括了企业的安全管理规范和原则;它既高屋建瓴地描述了企业内部网整体面临的安全威胁和漏洞,又细致地介绍了Windows,UNIX ...
黑客大曝光:网络安全机密与解决方案
本书从攻击者和防御者的不同角度系统地阐述了计算机和网络入侵手段以及相应的防御措施。学习本书中,可以研磨著名安全专家Stuart McClure,Joel Scambary和George Kurtz提供的最新的最为详细的渗透和攻击实例,并向他们学习如何一步步地保护系统。此外,书中还...
MICROSOFF,UNIX及ORACLE主机和网络安全
本书凝聚了数十位权威的国际安全专家的实战经验和技术总结。它不仅提供了Windows系统、UNIX系统和Oracle系统的主机及网络安全解决方案,而且包括了企业的安全管理规范和原则;它既高屋建瓴地描述了企业内部网整体面临的安全威胁和漏洞,又细致地介绍了Windows,UNIX,O ...
网络安全概论——安全技术大系
本书全面系统地介绍了网络安全的概念、原理及体系架构,详细论述了密码技术、公钥基础设施(PKI)、特权管理基础设施(PMI)、网络层安全性问题,以及Web、电子邮件、数据库安全和操作系统的安全性问题,并对最新的防火墙技术、网络攻击技术和黑客入侵检测技术、计算机
网络安全实用教程 (第二版)
本书介绍的知识可以保护您的数字化知识、数据和功能不被误用和篡改。本书详细介绍了防火墙实现方法、无线网络、桌面保护系统、生物识别技术和大量最新的核心安全措施。理解攻击的4种方式以及每一种攻击方式对机构造成的损害,有助于保护信息和系统的基本安全服务。通过?
网络安全——公众世界中秘密通信
本书全面阐述了信息安全理论,全书共分五个部分,即密码学、认证、标准、电子邮件以及其他安全机制。其中,第一部分阐述了密码算法的基本原理以及各种经典的和现代的加密算法。第二部分介绍了如何在网络中证明身份、人在向设备证明自己的身份时可能碰到的问题
计算机网络安全
随着计算机网络技术的广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施。它作为进行信息交流、开展各种社会活动的基础工具,已深入到人们工作和生活当中。同时,计算机安全问题也随之日益突出,计算机病毒扩散、网络黑客攻击、计算机网络犯罪等违法事件 ...
移动网络安全技术与应用
本书从实际应用角度出发,先从整体上对移动网络、移动网络面临的安全威胁、移动网络相对于有线网络的特点等做了简要介绍,并给读者提供了必要的基础知识,然后从移动安全技术、移动安全攻与防、部署移动安全、移动安全应用四个方面对移动网络安全做了细致的描述和讨论。 ...
密码学与网络安全(影印版)
本书清晰易懂地介绍了密码学和网络安全的基本概念和实际问题,探讨了加密、解密、对称和不对称密钥,详细分析和解释了各种主要密码算法,包括数据加密标准(DES),国际数据加密算法(IDEA),RC5,Blowfish,先进加密标准(AES),RSA,数字签名算法(DSA)等,并讨论了主要用?...
网络安全——公众世界中的秘密通信(第二版) ¥42.75元
本书全面阐述了信息安全理论,全书共分五个部分,即密码学、认证、标准、电子邮件以及其他安全机制。其中,第一部分阐述了密码算法的基本原理以及各种经典的和现代的加密算法。第二部分介绍了如何在网络中证明身份、人在向设备证明自己的身份时可能碰到的问题、认证握?...
计算机网络安全
本书以网络安全通常采取的安全措施(对策)为主线,系统地介绍了网络安全知识和技术,重点介绍了网络系统的安全运行和网络信息的安全保护,内容包括操作系统安全、数据库与数据安全、网络实体安全、数据加密与鉴别、防火墙安全、网络病毒防治、入侵检测与防护、黑客攻击及 ...
黑客大曝光:网络安全机密与解决方案(第5版)
因特网是一个脆弱的生态系统,没有什么人能够确保赢得胜利。作为一家全球性的信息安全技术公司的总裁,我曾经亲眼目睹Nimda、Blaster 和Fun Love等蠕虫像纳粹德国发动的闪电战那样洗劫了无数的公司。在这类攻击活动刚爆发时的关键而又混乱的几个小时里,全世界的信息安全 ...
密码学与网络安全
Atul Kahate在印度和世界IT业中已经有8年的工作经验,他取得了统计学学士学位和计算机系统专业的MBA学位。这是他撰写的第二部IT专著,他过去曾为 Tata McGraw-Hill出版公司与他人合写了“Web Technologies -TCP/IP to Internet Application Architectures”一书。目前,?...
网络安全实用教程(第二版)
本书介绍的知识可以保护您的数字化知识、数据和功能不被误用和篡改。本书详细介绍了防火墙实现方法、无线网络、桌面保护系统、生物识别技术和大量最新的核心安全措施。理解攻击的4种方式以及每一种攻击方式对机构造成的损害,有助于保护信息和系统的基本安全服务通过指?...
网络安全实用技术标准教程
本书详细阐述了计算机网络安全的相关机制,整体安全机制分为防御、攻击、网络安全管理和整体安全体系几个部分。第1部分从常见的防御机制出发,从网络安全产品入手介绍了防火墙、入侵侦测系统,同时从网络层次体系的角度出发,详细描述了网络层的协议、面临的攻击和相应
网络安全设计标准教程
本书详细叙述利用Windows Server 2003构建安全网络的基础知识。内容主要分为两部分:第一部分介绍网络安全和操作系统的基本概念,包括网络安全概论、网络攻击的目的、方法和原理以及操作系统概论和Windows Server 2003的简要介绍;第二部分详细介绍有关Windows Server 2 ...
网络安全——技术与实践
全书共分3篇15章。第1篇为网络安全基础篇,共3章,主要讨论了网络安全的基础知识,并从网络协议安全性的角度出发,阐述了当今计算机网络中存在的安全威胁;第2篇为保密学基础,共5章,较详细地讨论了网络安全中涉及的各种密码技术;第3篇为网络安全实践,共7章,主要介?...
网络安全与电子商务
本书从网络安全的概念和基本知识入手,介绍了网络及通信安全、黑客及其防范、病毒及其防治、防火墙和加密技术、数字签名与身份认证、操作系统与数据安全、安全电子交易协议和网络安全管理等内容。在编写体例方面,网络安全在前,电子商务安全在后,网络安全威胁在前
Cisco 网络安全
实用的、权威的Cisco网络安全指南。本书是关于Cisco网络安全中关键要素的实现和配置的最实用、最方便的指南!资深网络安全顾问James Pike为Cisco安全产品的实现和配置提供了循序渐进的指南——包括使用PIX防火墙的深入介绍。 ...
计算机网络安全与管理
本书针对计算机学科的特点,主要介绍加密算法在该领域的基本实现和应用。书中不过多讲述原理,而是在综合介绍各种网络攻击和防范技术的基础上,进一步强调如何用动态的手段来解决动态发展的网络安全问题。所应用的管理手段包括对设备、技术、人员、业务等各个方面的 ...
计算机网络安全技术(第二版)
本书是对第一版内容进行更新后形成的第二版。本书详细介绍了计算机网络安全技术的基础理论、原理及其实现方法。内容包括计算机网络安全技术概论、计算机网络安全基础、实体安全与硬件防护技术、密码技术与压缩技术、数据库系统安全、网络存储备份技术、计算机 ...
家用电脑网络安全防护与隐私保护掌中宝
全书分为网络安全基础篇、网络防护实战篇和个人隐私保护篇。从家用电脑使用过程中经常碰到的各类问题着手,针对与网络安全相关的病毒、黑客、木马、邮件炸弹、个人隐私等内容进行详细介绍,并提出了各种相关的防范措施。
看了“计算机病毒电子书有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
现在纸质图书购买和阅读量减少,更多的人选择利用互联网下载电子书进行阅读。但很多人不知道如何利用互联网来获取资源,下面跟着读文网小编来一起了解下用电脑怎么下电子书吧。
首先,在浏览器中搜索一个小说下载的网站
之后打开小说下载网站,选择自己喜欢的图书分类,并且选择自己喜欢的图书。
选好图书后,点击'进入小说下载列表“,如下图所示。
在本地列表下,选择一个适合的格式,点击进入。
点击”下载“按钮,选择保存的路径,之后选择确定并下载。
找到小说下载的文件夹,进行解压。并选择好解压后保存的路径。
这样,电子书就下载好了,将手机用U盘模式链接电脑,将下载的电子书放到手机中电子书的储存位置吧。
浏览量:3
下载量:0
时间:
电子书,是现在广大年轻人的爱好,它不但阅读起来方便,而且还节约了纸张,并且还省下了钱,有些人还不知道怎么从电脑上下载电子书吧,今天读文网小编就来教大家用电脑怎么下载电子书。
首先,请打开你的电脑浏览器,如图1所示;
2在搜索框里输入电子书下载,点击搜索,如图2所示;
选择一个排列靠前的电子书下载网站,点击进入,如图3所示;
在该网站的搜索栏里输入想要下载的电子书的名称,点击搜索,例如假定要下载的书籍是《西游记》,输入“西游记”,点击搜索,如图4所示;
然后会出现很多搜索结果,选取想要的结果,进行点击,如图5所示;
接着,进入到下载列表,点击下载链接,如图6所示;
一般选择txt格式的电子书,所以点击本地txt格式,如图7所示;
在网站给出的下载地址中,有两个下载地址,第一个需要安装插件,所以选择第二个下载地址-普通下载到电脑,点击,如图8所示;
在浏览器页面,可以看到电子书正在下载,如图9所示;
现在下载已经完成,找到下载列表,点击储存文件夹,如图10所示;
打开储存文件夹,可以看到所下载的电子书在里面,这表示此次下载成功,如图11所示;
接下来再向大家推荐几个下载电纸书的网站,如图12所示。
浏览量:7
下载量:0
时间: