为您找到与环保电缆用在什么地方相关的共46个结果:
环保电缆越来越多的受到关注,主要是其具有的一些显著优点。
1、阻燃性
环保电缆完全保证其对消防要求高的建筑要求,火灾时电缆不易燃烧,并能阻止燃烧后火焰的蔓延和灾害的扩大。矿用橡胶电缆
2、高透光率
电缆燃烧时产生的烟雾极为稀薄,有利于人员的疏散和灭火工作的进行。产品透光率大于 40%,远远高于传统阻燃类别电缆透光率不到20%的标准。
3、产生腐蚀气体
用对环境无污染的新型特种被覆材料,生产、使用过程和燃烧时不会产生 HCL等有毒气体,排放的酸气极少,对人员和设备、仪器损害小 , 更显环保特色。
4、毒素
绝缘与护套中不含铅、镉等对人体有害的重金属,在电缆使用及废弃处理时不会对土壤、水源产生污染。且经过苛刻的毒性实验,白鼠在规定的实验条件下安然无恙。通讯电缆厂家
5、卤素
采用绿色环保绝缘层、护套及特制的隔氧层材料,不仅具有良好的电性能、物理机械性能,并且保证了产品不含卤素、解决了其燃烧时形成的“二次污染”,避免了传统 PVC电线燃烧时产生可致癌的“二恶英”物质。
6、水、防紫外线
采用特殊分子结构的绿色环保材料,保证超低吸水率。特殊的紫外线吸收剂,使产品具有良好的防紫外线功能。保证了该类产品使用的安全性、延长了使用寿命。
浏览量:2
下载量:0
时间:
笔记本的内存大体可以分为EDO、SDRAM、DDR三种。那么,知道笔记本内存的大小怎么查看吗?下面是读文网小编带来在什么地方查看笔记本内存大小的内容,欢迎阅读!
1、最快的就是右击”计算机“图标--属性
在”系统“一项就有安装内存(RAM)的大小了
2、或者点击开始菜单,在搜索栏内输入”内存“
选择”显示此计算机RAM大小“即可查看
3、也可以在开始菜单中打开”控制面板“
选择控制面板里的”系统和安全“
点开”查看RAM的大小和处理器速度“即可
浏览量:3
下载量:0
时间:
包过滤防火墙都是运用在什么地方的呢?应用路径有哪些呢?下面由读文网小编给你做出详细的包过滤防火墙应用介绍!希望对你有帮助!
包过滤型防火墙 实现费用最少!
电路级网关
电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高两层。
另外,电路级网关还提供一个重要的安全功能:网络地址转移(NAT)将所有公司内部的IP地址映射到一个“安全”的 IP地址,这个地址是由防火墙使用的。有两种方法来实现这种类型的网关,一种是由一台主机充当筛选路由器而另一台充当应用级防火墙。
另一种是在第一个防火墙主机和第二个之间建立安全的连接。这种结构的好处是当一次攻击发生时能提供容错功能。
应用级网关
应用级网关可以工作在OSI七层模型的任一层上,能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,并做精细的注册。
通常是在特殊的服务器上安装软件来实现的。
包过滤
包过滤是处理网络上基于packet-by-packet流量的设备。包过滤设备允许或阻止包,典型的实施方法是通过标准的路由器。包过滤是几种不同防火墙的类型之一,在本课后面我们将做详细地讨论。
看了“ 包过滤防火墙应用在什么地方”文章的还看了:
浏览量:6
下载量:0
时间:
我们经常说的包过滤防火墙是工作在什么地方的呢?小编来告诉你!下面由读文网小编给你做出详细的包过滤防火墙工作地方介绍!希望对你有帮助!
过滤防火墙工作在网络协议IP层,它只对IP包的源地址、目标地址及相应端口进行处理,因此速度比较快,能够处理的并发连接比较多,缺点是对应用层的攻击无能为力。
代理服务器防火墙将收到的IP包还原成高层协议的通讯数据,比如http连接信息,因此能够对基于高层协议的攻击进行拦截。
缺点是处理速度比较慢,能够处理的并发数比较少。代理服务器是防火墙技术的发展方向,众多厂商都在提高处理速度的同时基于代理开发防火墙的更高级防护功能。
浏览量:4
下载量:0
时间:
计算机病毒从哪里来呢?起源怎么样?下面由读文网小编给你做出详细的计算机病毒起源介绍!希望对你有帮助!
自从1987年发现了全世界首例计算机病毒以来,病毒的数量早已超过1万种以上,并且还在以每年两千种新病毒的速度递增,不断困扰着涉及计算机领域的各个行业。计算机病毒的危害及造成的损失是众所周知的,发明计算机病毒的人同样也受到社会和公众舆论的谴责。也许有人会问:“计算机病毒是哪位先生发明的?”这个问题至今无法说清楚,但是有一点可以肯定,即计算机病毒的发源地是科学最发达的美国。
虽然全世界的计算机专家们站在不同立场或不同角度分析了病毒的起因,但也没有能够对此作出最后的定论,只能推测电脑病毒缘于以下几种原因:一、科幻小说的启发;二、恶作剧的产物;三、电脑游戏的产物;四、软件产权保护的结果.
IT行业普遍认为,从最原始的单机磁盘病毒到现在逐步进入人们视野的手机病毒,计算机病毒主要经历了六个重要的发展阶段。
第一阶段为原始病毒阶段。产生年限一般认为在1986-1989年之间,由于当时计算机的应用软件少,而且大多是单机运行,因此病毒没有大量流行,种类也很有限,病毒的清除工作相对来说较容易。主要特点是:攻击目标较单一;主要通过截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染;病毒程序不具有自我保护的措施,容易被人们分析和解剖。
第二阶段为混合型病毒阶段。其产生的年限在1989-1991年之间,是计算机病毒由简单发展到复杂的阶段。计算机局域网开始应用与普及,给计算机病毒带来了第一次流行高峰。这一阶段病毒的主要特点为:攻击目标趋于混合;采取更为隐蔽的方法驻留内存和传染目标;病毒传染目标后没有明显的特征;病毒程序往往采取了自我保护措施;出现许多病毒的变种等。
第三阶段为多态性病毒阶段。此类病毒的主要特点是,在每次传染目标时,放入宿主程序中的病毒程序大部分都是可变的。因此防病毒软件查杀非常困难。如1994年在国内出现的“幽灵”病毒就属于这种类型。这一阶段病毒技术开始向多维化方向发展。
第四阶段为网络病毒阶段。从上世纪90年代中后期开始,随着国际互联网的发展壮大,依赖互联网络传播的邮件病毒和宏病毒等大量涌现,病毒传播快、隐蔽性强、破坏性大。也就是从这一阶段开始,反病毒产业开始萌芽并逐步形成一个规模宏大的新兴产业。
第五阶段为主动攻击型病毒。典型代表为2003年出现的“冲击波”病毒和2004年流行的“震荡波”病毒。这些病毒利用操作系统的漏洞进行进攻型的扩散,并不需要任何媒介或操作,用户只要接入互联网络就有可能被感染。正因为如此,该病毒的危害性更大。
第六阶段为“手机病毒”阶段。随着移动通讯网络的发展以及移动终端--手机功能的不断强大,计算机病毒开始从传统的互联网络走进移动通讯网络世界。与互联网用户相比,手机用户覆盖面更广、数量更多,因而高性能的手机病毒一旦爆发,其危害和影响比“冲击波”“震荡波”等互联网病毒还要大。
看了“ 计算机病毒起源于什么地方呢”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒无处不在,它是怎么样来的呢?下面由读文网小编给你做出详细的计算机病毒来源介绍!希望对你有帮助!
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
看了“计算机病毒来源于什么地方 ”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒从哪里来呢?小编来告诉你!下面由读文网小编给你做出详细的计算机病毒来源介绍!希望对你有帮助!
为了能够复制其自身,病毒必须能够运行代码并能够对内存运行写操作。基于这个原因,许多病毒都是将自己附着在合法的可执行文件上。如果用户企图运行该可执行文件,那么病毒就有机会运行。病毒可以根据运行时所表现出来的行为分成两类。
非常驻型病毒会立即查找其它宿主并伺机加以感染,之后再将控制权交给被感染的应用程序。常驻型病毒被运行时并不会查找其它宿主。相反的,一个常驻型病毒会将自己加载内存并将控制权交给宿主。该病毒于背景中运行并伺机感染其它目标。
非常驻型病毒
非常驻型病毒可以被想成具有搜索模块和复制模块的程序。搜索模块负责查找可被感染的文件,一旦搜索到该文件,搜索模块就会启动复制模块进行感染。
常驻型病毒
常驻型病毒包含复制模块,其角色类似于非常驻型病毒中的复制模块。复制模块在常驻型病毒中不会被搜索模块调用。病毒在被运行时会将复制模块加载内存,并确保当操作系统运行特定动作时,该复制模块会被调用。
例如,复制模块会在操作系统运行其它文件时被调用。在这个例子中,所有可以被运行的文件均会被感染。常驻型病毒有时会被区分成快速感染者和慢速感染者。快速感染者会试图感染尽可能多的文件。
例如,一个快速感染者可以感染所有被访问到的文件。这会对杀毒软件造成特别的问题。当运行全系统防护时,杀毒软件需要扫描所有可能会被感染的文件。如果杀毒软件没有察觉到内存中有快速感染者,快速感染者可以借此搭便车,利用杀毒软件扫描文件的同时进行感染。快速感染者依赖其快速感染的能力。
但这同时会使得快速感染者容易被侦测到,这是因为其行为会使得系统性能降低,进而增加被杀毒软件侦测到的风险。相反的,慢速感染者被设计成偶而才对目标进行感染,如此一来就可避免被侦测到的机会。例如,有些慢速感染者只有在其它文件被拷贝时才会进行感染。但是慢速感染者此种试图避免被侦测到的作法似乎并不成功。
看了“ 计算机病毒到底来源于什么地方”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒是有来源的!不会无缘无故就有!那么计算机病毒起源怎么样呢?下面由读文网小编给你做出详细的介绍!希望对你有帮助!
电脑病毒的制造却来自于一次偶然的事件,那时的研究人员为了计算出当时互联网的在线人数,然而它却自己“繁殖”了起来导致了整个服务器的崩溃和堵塞,有时一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来。
1,对于已经中毒的电脑可以安装杀毒软件杀毒,随着病毒的发展,杀毒软件也跟着发展了起来,如腾讯电脑管家,诺顿,卡巴斯基等等著名的杀毒软件都是不错的,可以彻底的查杀病毒,
2,对于没有中毒的电脑开启杀毒软件的智能防护就可以预防病毒,这个有的是配套使用车可以的,只有电脑管家是杀毒和安全管理与一体的安全软件,可以更好的保护电脑的安全。
浏览量:2
下载量:0
时间:
让人厌恶,反感的计算机病毒到底是怎么样来的呢?小编来告诉你!下面由读文网小编给你做出详细的计算机病毒来源说明介绍!希望对你有帮助!
磁芯大战--第一个电脑病毒
电脑病毒并非是最近才出现的新产物 ,事实上 ,早在一九四九年 ,距离第一部商用电脑的出现仍有好几年时 ,电脑的先驱者约翰.范纽曼(John Von Neumann)在他所提出的一篇论文《复杂自动装置的理论及组织的进行》里,即已把病毒程式的蓝图勾勒出来 ,当时 ,绝大部份的电脑专家都无法想像这种会自我繁植的程式是可能的 ,可是少数几个科学家默默的研究范纽曼的所提出的概念 ,直到十年之后 ,在美国电话电报公司(AT&T) 的贝尔(Bell)实验室中 ,这些概念在一种很奇怪的电子游戏中成形了 ,这种电子游戏叫做 “磁蕊大战”(core war)。
磁蕊大战是当时贝尔实验室中三个年轻程式人员在工余想出来的 ,他们是道格拉斯麦耀莱(H, Douglas McIlroy) ,维特.维索斯基(Victor Vysottsky)以及罗伯.莫里斯(Robert T. Morris) ,当时三人年纪都只有二十多岁。
附注: Robert T. Morris 就是后来写了一个 Worm ,把 Internet 搞的天翻地覆的那个 Robert T. Morris Jr.(上图) 的爸爸 ,当时大 Morris 刚好是负责 Arpanet网路安全 。
磁芯大战的玩法如下:两方各写一套程式, 输入同一部电脑中, 这两套程式在电脑? 记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令 ;当它被困时,也可以把自己复制一次,逃离险境,因为它们都 在电脑的记忆磁芯中游走,因此得到了磁芯大战之名.
这个游戏的特点,在於双方的程式进入电脑之后,玩游戏的人只能看著萤幕上显示的战况,而不能做任何更改,一直到某一方的程式被另一方的程式完全 [吃掉] 为止.磁芯大战是个笼统的名称,事实上还可细分成好几种,麦耀莱所写的程式叫[达尔 文]这包含了 [物竞天择,适者生存] 的意思 . 它的游戏规则跟以上所描述的最接近,双方以组合语言 (Assembly Language) 各写一套程式,叫有机体(organism),这两个机体在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负. 在比赛 时 Morris 经常匠心独具,击败对手.
另外有个叫爬行者程式(Creeper)的,每一次把它读出时,它便自己复制一个副本.此外,它也会从一部电脑 [爬]到另一部有连线的电脑.很快地电脑中原有资料便被这些爬行者挤掉了.爬行者的微一生存目地是繁殖.
为了对付[爬行者],有人便写出了[收割者](Reaper).它的唯一生存目的便是找到爬行者,把它们毁灭掉.当所有爬行者都被收割掉之后,收割者便执行程式中最后一项指令:毁灭自己,从电脑中消失.
[侏儒](Dwarf)并没有达尔文等程式聪明.却可是个极端危险人物.它在记忆系统中迈进,每到第五个[地址] (address)便把那里所储存的东西变为零,这会使的原本的程式停摆.
最奇特的就是一个叫[印普](Imp)的战争程式了,它只有一行指令,那就是 MOV 01 。MOV是[MOVE]的代表,即移动的意思. 它把身处的地址中所载的[0]写(移)到下一个地址中,当印普展开行动之后,电脑中原有的每一行指令都被改为[MOV 01].换句 话说, 萤光幕上留下一大堆[MOV 01].
[双子星](Germini)也是个有趣的家伙.它的作用只有一个:把自己复制,送到下一百个地址后,便抛弃掉[正本].
从双子星衍生出一系列的程式.[牺牲者](Juggeraut)把自己复制后送到下十个地址之后;而[大雪人](Bigfoot)则把正本 和复制品之间的地址定为某一个大质数.想抓到大雪人可是非常困难的.此外, 还有全录(Xerox)柏路阿图研究中心的约翰.索 殊(John F.Shoch)所写的[蠕虫](Worm),它的目的是要控制侵入的电脑.
看了“计算机病毒来源于什么地方呢 ”文章的还看了:
浏览量:2
下载量:0
时间:
在有些时候我们的显示器有一块地方泛白,这个问题该怎么办呢?下面就由读文网小编来为你们简单的介绍显示器有一块地方泛白的原因及解决方法吧!希望你们喜欢!
一.LCD显示器维护保养技巧
1、避免屏幕内部烧坏
CRT显示器能够因为长期工作而烧坏,对于LCD也如此,所以一定要注意,如果在不用的时候,一定要关闭显示器,或者降低显示器的显示亮度,否则时间长了,就会导致内部烧坏或者老化。这种损坏一旦发生就是永久性的,无法挽回。另外,如果长时间地连续显示一种固定的内容,就有可能导致某些LCD像素过热,进而造成内部烧坏。
2、注意保持湿度
一般湿度保持在30%~80%之间,显示器都能正常工作,但一旦室内湿度高于80%后,显示器内部就会产生结露现象。其内部的电源变压器和其它线圈受潮后也易产生漏电,甚至有可能造成连线短路;而显示器的高压部位则极易产生放电现象;机内元器件容易生锈、腐蚀,严重时会使电路板发生短路。因此,LCD显示器必须注意防潮,长时间不用的显示器,可以定期通电工作一段时间,让显示器工作时产生的热量将机内的潮气驱赶出去。
还有,不要让任何具有湿气性质的东西进入LCD。发现有雾气,要用软布将其轻轻地擦去,然后才能打开电源。如果湿份已经进入LCD了,就必须将LCD放置到较温暖的地方,以便让其中的水分和有机化物蒸发掉。对含有湿度的LCD加电,能够导致液晶电极腐蚀,进而造成永久性损坏。
3、正确地清洁显示屏表面
如果发现显示屏表面有污迹,可用沾有少许水的软布轻轻地将其擦去,不要将水直接洒到显示屏表面上,水进入LCD将导致屏幕短路。
4、避免冲击
LCD屏幕十分脆弱,所以要避免强烈的冲击和振动,LCD中含有很多玻璃的和灵敏的电气元件,掉落到地板上或者其他类似的强列打击会导致LCD屏幕以及其它一些单元的损坏。还要注意不要对LCD显示表面施加压力。
5、请勿私自动手
有一个规则就是:永远也不要拆卸LCD。即使在关闭了很长时间以后,背景照明组件中的CFL换流器依旧可能带有大约1000V的高压,这种高压能够导致严重的人身伤害。所以永远也不要企图拆卸或者更改LCD显示屏,以免遭遇高压。未经许可的维修和变更会导致显示屏暂时甚至永久不能工作。所以在你手脚实在闲不住的时候,千万别动娇贵而危险的LCD!
看过"显示器有一块地方泛白怎么办"
浏览量:99
下载量:0
时间:
手机CPU是手机的重要组成部分之一,它决定着手机运行速度的快慢。下面是读文网小编带来的关于手机的cpu在什么地方的内容,欢迎阅读!
工作在中央研究实验室的杰克·基尔比在1958年研制出了世界上第一款集成电路。基尔比早在1958年7月就有了对于集成电路的最初构想,并在1958年10月12日展示了世界上第一个能工作的集成电路 。6个月后,仙童半导体公司的罗伯特·诺伊斯也独立地开发出了具有交互连接的集成电路,也被认为是集成电路的发明人之一。基尔比因此获得了2000年的诺贝尔物理学奖以表彰他在集成电路领域的贡献。诺伊斯在仙童公司研制的芯片是由硅制造的,而基尔比的发明是由锗制造的。2008年,德州仪器建立了一个以“基尔比”命名的实验室,用于研究那些半导体技术创新思维。
浏览量:3
下载量:0
时间:
手机CPU在日常生活中都是容易被消费者所忽略的手机性能之一,其实一部性能卓越的智能手机最为重要的肯定是它的“芯”也就是CPU,下面是读文网小编带来的关于手机cpu在什么地方设置的内容,欢迎阅读!
----TI 自1986年进入中国大陆以来,一直高度关注中国市场的发展。经过公司董事会批准的TI中国发展战略于1996年正式实施。此战略的目标是帮助中国建立合理的电子产品结构,并且提高高科技产品的设计能力,力求以全球领先的DSP技术支持中国高科技产业走向世界。为贯彻此战略,TI除在中国建立了庞大的半导体代理商销售网外,还在北京、上海、深圳及香港设立了办事处及技术支持队伍,提供许多独特的产品及服务,包括DSP和模拟器件产品、硬件和软件开发工具以及设计咨询服务等。
----TI与众多国内知名厂商紧密合作,取得了令人瞩目的成果。其中包括推出无线通信、宽带接入及其它数字信息等众多产品。同时,为提升中国电子产业核心技术水平,缩短产业化进程,加快与国际技术同步的产品进入市场,TI与国内企业于1999年分别成立了两家合资公司,其中上海全景数字技术公司着重于宽带产品系统的设计,北京长信嘉信息技术公司则着重于数字终端产品的设计。2002年TI又与中外16家厂商合作成立了凯明信息科技股份有限公司,专注于新一代无线多媒体信息终端产品的研发,为产业界提供最先进的解决方案。
----TI在积极与国内企业合作开发符合中国市场需求的信息产品同时,还不断推进数字信号解决方案(DSPS)的大学计划,以配合中国工程院校教育和研究项目,并且通过设立的培训中心,使中国的大学和研究机构掌握最先进的DSP与模拟器件技术,促进产品研用相结合。TI在上海交通大学、清华大学和成都电子科技大学设立有DSPS技术与培训中心,截止2003年底,TI在68所大学设立了82个DSPS实验室。从1996年至2003年底,共有41,000多名学生通过所设DSPS技术中心/实验室,学习DSP课程学习和培训,为中国产业界培养了许多的DSP专业人才,从而为中国工程技术教育发展作贡献。另外,为加强同产业界的密切合作,TI在企业中建立有14个联合DSPS实验室,成果显著。
浏览量:3
下载量:0
时间:
很多ghost win8系统用户都喜欢把常用软件的图标添加到任务栏上,这样就直接单击图标可快速启动软件,非常方便。那么你知道任务栏图标存放在哪个文件夹里面吗?相信还是有大部分用户不知道的,今天读文网小编以win8系统为例,为大家介绍Win8系统任务栏图标的存放路径,感兴趣的用户一起来看一下吧。
C:User用户名AppDataRoamingMicrosoftInternet ExplorerQuick LaunchUser PinnedTaskBar
如你的用户名为Administrator,那么替换用户名就可以了。
以上就是Win8系统任务栏图标所在文件夹的位置了,知道了任务栏图标的路径,把程序快捷方式添加到这个文件夹中,就能把图标添加到任务栏上了。
浏览量:2
下载量:0
时间:
win10操作系统如今已经拥有了非常高的成熟度,但这并不意味着它已经趋于完美。读文网小编分享Windows10当中依然存在的9个问题,我们也希望微软可以在正式版当中对它们进行修复。
目前用户呼声最高的功能之一是在文件浏览器当中加入标签,这一功能可让用户像使用网页浏览器一样在同一窗口当中开启不同的标签,从而避免了桌面被大量的窗口所占据。虽然加入这样的功能对于微软来说并非什么难事,但他们对于这个想法似乎并不感兴趣。Win10的文件浏览器已经获得了很大程度的改动,但标签功能显然并不会被加入其中。
浏览量:2
下载量:0
时间:
清洁液晶显示器应该注意哪些地方?液晶显示器,为平面超薄的显示设备,它由一定数量的彩色或黑白像素组成,放置于光源或者反射面前方。下面就由读文网小编来给大家说说清洁液晶显示器应该注意哪些地方,欢迎大家前来阅读!
用柔软的干布擦拭机箱。 如果还不干净,请将少量不含氨、不含酒精的柔和非磨损性清洁剂倒在干净、柔软、不起毛的布上,然后擦拭表面。 由于液晶面板本身复杂的物理结构设计,所以在擦拭液晶面板的时候,千万不要用不知名的清洁液,更不能使用清水和酒精溶液。
浏览量:2
下载量:0
时间:
启动项目,就是开机的时候系统会在前台或者后台运行的程序。当Windows(操作系统)完成登录过程,进程表中出现了很多的进程。Windows在启动的时候,自动加载了很多程序。许多程序的自启动,给我们带来了很多方便,这是不争的事实,但不是每个自启动的程序对我们都有用;更甚者,也许有病毒或木马在自启动行列。为此,要给这些启动项进行安全设置,让其处于比较安全的位置.
Msconfig是Windows系统中的“系统配置实用程序”,它管的方面可够宽,包括:system.ini、win.ini、启动项目等。同样,里面也是自启动程序非常喜欢呆的地方!
1.System.ini
首先,在“运行”对话框中输入“msconfig”启动系统配置实用程序(下同),找到 system.ini标签,里面的“shell=……” 就可以用来加载特殊的程序。如果你的shell=后面不是默认的explorer.exe,或者说后面还有一个程序的名字,那你可要小心了,请仔细检查相应的程序是否安全!
2.Win.ini
如果我们想加载一个程序:hack.exe,那么可以在win。ini中用下面的语句来实现:
[windows]
load=hack.exe
run=hacke.exe
该怎么做,你应该知道了吧!
3.“启动”项目
系统配置实用程序中的启动标签和我们上面讲的“启动”文件夹并不是同一个东西,在系统配置实用程序中的这个启动项目,是Windows系统启动项目的集合地。几乎所有的启动项目都能在这里找到——当然,经过特殊编程处理的程序可以通过另外的方法不在这里显示。
打开“启动”标签,“启动项目”中罗列的是开机启动程序的名称,“命令”下是具体的程序附加命令,最后的“位置”就是该程序在注册表中的相应位置。你可以对可疑的程序进行详细的路径、命令检查,一旦发现错误,就可以用下方的“禁用”来禁止该程序开机时候的加载。
一般来讲,除系统基于硬件部分和内核部分的系统软件的启动项目外,其他的启动项目都是可以适当更改的,包括:杀毒程序、特定防火墙程序、播放软件、内存管理软件等。也就是说,启动项目中包含了所有我们可见程序的列表,你完全可以通过它来管理你的启动程序!
浏览量:2
下载量:0
时间:
电脑病毒无处不在!一般会藏在什么地方,下面由读文网小编给你做出详细的电脑病毒藏储的地方介绍!希望对你有帮助!让你对电脑病毒有初步的认识!
(1)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。
由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。
(2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。
(3)通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。
当前,盗版光盘的泛滥给病毒的传播带来了很大的便利。
(4)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。
随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。
另一种威胁来自电子邮件。大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。
看过“电脑病毒藏在什么地方 ”人还看了:
浏览量:4
下载量:0
时间:
在电子产品细分化的今天,电脑配件在IT市场里可谓琳琅满目,就连一贯被人们忽视的鼠标产品,如今也是拥有众多品牌,并且参差不齐的出现在各大IT卖场。那么,面对现如今种类繁多的鼠标,功能与手感也各不相同,我们该如何挑选呢?下面读文网小编就为大家介绍一下关于选购鼠标时需要注意的地方吧,欢迎大家参考和学习。
经常进行网上冲浪、或是进行电子书籍阅读和写作的朋友,选择有滚轮功能的鼠标就会比较适合。对于经常使用如CAD设计、三维图像处理等的用户,则最好选择专业光电鼠标或者多键、带滚轮可定义宏命令的鼠标,这种高级的鼠标可以带来操作的高效率。如果工作台上东西比较多,可以选择无线鼠标,现在的无线鼠标价格也日趋便宜。对于一般家庭用户,对于品牌、解析度方面要求可以不太高,可以满足日常的工作需要;这类鼠标的价格一般为30元至100元左右,建议这部份的朋友不要一味追求功能多、价格高的产品。
浏览量:2
下载量:0
时间: