学科分类
/ 3
43 个结果
  • 简介:阅读中,我常被一些故事所吸引,然后,是久久地捧着书在那儿发呆、思索.试图从中悟出一些哲理来。这些故事累积得多了,有一天我终于发现,其实很多东西都可以用思维方式来解释.不同的思维方式产生不同的效果.甚至有时候和文化素养无关。这里的“思维三题”,算是我的阅读体会吧。

  • 标签: 思维方式 文化素养 阅读 故事
  • 简介:懒人,无论是在生活中还是在工作中,往往被人所唾弃。但是,像我们从事信息化行业的人,就是要有懒人思维。若没有懒人思维,又怎么会有机器人的出现;若没有懒人思维,又怎么会出现办公自动化软件;若没有懒人思维,又怎么会有打印机。其实,这些说得好听一点,是为了提高办公效率,说得难听一点,就是“懒人有懒招”。

  • 标签: CIO 办公自动化软件 办公效率 信息化 机器人 打印机
  • 简介:<正>在用Authorware开发多媒体教学软件时.必然有大量的图片、音视频等多媒体素材。这些数据动辄几兆甚至几百兆,将这样的课件放到网络上运行.导致运行时速度慢.影响教学。笔者在这里以Authorware7.0这个软件来介绍一些为多媒体软件减肥的方法.尽可能减小媒体素材的文件大小来降低用户的等待时间.保证媒体内容播放的连续性和完整性。

  • 标签: 多媒体软件 多媒体素材 视频编辑软件 多媒体教学软件 格式文件 文件大小
  • 简介:一日,在网吧上网,忽然发现网卡上的余额已经不足,四下里张望了一下,发现人不是很多.而且网管也不在主机上,便决定来免费上一次网。在即将要被强行退出前右击网上邻居,然后点禁用,当时我正开着两个QQ,并在听歌,没想到在点击禁用后还可以继续听歌。

  • 标签: 下载音乐 免费 线法 网吧上网 网上邻居 禁用
  • 简介:透过两大巨头互诉的背后,业内围绕输入无疑又开始了新一轮的争斗,而这一占领用户桌面的利器的发展趋势更是被众人所关注。

  • 标签: 输入法 桌面 发展趋势
  • 简介:第十届全国人大常委会第二十八次会议于2007年6月29日通过的《中华人民共和国劳动合同》,2008年1月1日起将生效施行。这部规范用人单位和劳动者双方权利权益的劳动合同新法颁布后的几个月里,一些用人单位十分关注,纷纷忙着应对,有的企业突击裁员或改签合同,有的放缓招聘员工的步伐。新法对企业用工将产生什么影响?企业缘何作出这些举措?

  • 标签: 劳动合同 合同法 中华人民共和国 全国人大常委会 解读 用人单位
  • 简介:“修身、齐家、治国、平天下”,这是中国人从古至今始终追求的境界。中国社会更是一个以“家”为本的社会,不管社会如何发展变化,中国仍然以“家”为牢固的纽带,否则也不会有每年必然的春运探亲大潮。中国的消费也往往以“家”为单位进行,最为稳定和持久、最为巨大和绵长的消费都来自家庭消费,比如房屋、教育等,越来越多的地区开始进入老龄化,空巢家庭与几代同堂并存,家庭成员之间面对面沟通减少,各种数字家电的逐步普及,导致家庭信息化方面的需求将呈现井喷式增长。正在转型的电信运营商如何才能获得家庭青睐?

  • 标签: 家庭消费 惯性思维 市场 家庭信息化 电信运营商 中国人
  • 简介:近些日子,困在深深的小我中无法自拔。原因之一,是在全新领域和新构架的文章环境中无所适从,把自己逼入了死角。原因之二,是最近某山寨网站接连转发我去年的原创文章,不仅无署名无来源,还替换了部分文章中的图片。于是,就这样自欺欺人的以"中年危机"为借口堂而皇之地愤懑着。直到看到一本关于思维模式的书——《终身成长》。最困难的事情就是认识自己书中介绍了两种思维模式:固定型与成长型。

  • 标签: 思维模式 人生 固定型 原因
  • 简介:随着人们网络安全意识的提高,直接通过原始的方法让对方运行包括木马、后门等在内的各种恶意程序已经非常困难,所以黑客们通过各种方法将需要对方运行的恶意程序进行伪装。而其中,将恶意程序和正常的文件进行捆绑则是最简单、最可行也是最常用的一种方法,当用户点击这些捆绑好的文件后,其中的恶意程序就会被激活。

  • 标签: 网络安全 恶意程序 黑客攻击 计算机网络 文件捆绑器
  • 简介:我们玩入侵的,溢出不失为一种找肉鸡的好方法,但是一些新手用别人编译的溢出工具溢出后,就不知道该怎么保存肉鸡。这时,大家想到木马了吧,但是怎么上传呢,现在我就说说网上几种常用的方法。

  • 标签: 计算机网络 网络安全 “肉鸡” 文件传输 入侵检测系统
  • 简介:目前网上尤其是黑客论坛有很多关于隐藏机密文件的隐藏方法.其中将文件隐藏在图片中是比较巧妙的,就算陌生人得到了伪装后的图片文件,只要不知道的破解方法.基本就不会得到机密文件。

  • 标签: 编程 文件隐藏 文件合并
  • 简介:大家都知道Serv—U是一个Windows平台下使用非常广泛的FTP服务器软件。Serv—U存在设计问题,本地攻击者可以利用这个漏洞以SYS—TEM权限在系统上执行任意命令。所有Serv—U存在默认本地管理员登录密码,该帐户只能在本地接口中连接,因此本地攻击者可以连接Serv—U并建立拥有执行权限的FTP用户,在这个用户建立后,连接FTP服务器并执行。

  • 标签: SERV-U 文件传送程序 FTP 网站 计算机网络
  • 简介:经常阅读摄影报刊的摄影爱好者部知道,借助“追随”拍摄的照片具有特殊效果,很受报刊编辑和评委的青睐。所谓的“追随”,就是在拍摄时,相机随被摄对象作一定幅度的移动或者晃动,通过摄影者同步移动相机,在曝光瞬间移动的对象因为基本上与相机同步运动面表现得比较清晰,面背景因静止而在移动的过程中变得模糊,从而在照片上得到具有虚实结合效果的一种拍摄手段。这样获得的图像上常常具有虚幻的线条或块面,有特别的艺术魅力,其有与众不同的效果。而在“追随”拍摄的基础上还衍生小新的各种各样的追随,在一定程度上丰富了这种技法的表现力。但是一般用“追随”拍摄的要求比较高,使朋传统相机拍摄时,摄影者对自己的拍摄结果往往很难预料,拍摄成功一张作品往往需要消耗大毓的胶卷,而且最后的成功往往具有很大的偶然性,成功概率比较低。由于数码相机在成像后可以通过LCD屏幕来观看拍摄的全过程,便于摄影者即使了解最后结果,所以成功的概率会大许多。

  • 标签: 数码相机 LCD 曝光量 光圈 光学变焦 数码变焦
  • 简介:最近在网上闲逛,偶然看到一段关于VB加密的文章,虽然只是简单提了一下,但我觉得想法很不错,这招要是用在ASP木马的免杀上就太恰如其分了。正好这段时间正在研究ASP木马的免杀,真是“踏破铁鞋无觅处,得来全不费工夫啊”。大家一定很想知道是什么加密方法吧?事实上说穿了,这个方法也没有什么新意,我们玩脚本的应该都有过亲身体验。当在网站后台插马时,若网站过滤了单引号等,

  • 标签: 免杀 代码加密 ASCII码
  • 简介:一.利用系统路径Bug这和方法实际上是利用了Windaws系统中的一个Bug。通过“迂回”方式修改目标文件的存储路径,让其路径的字符数超过254个字符,这样当大家再次访问这个具有超长名称的文件夹时,系统就会提示“路径名太长”拒绝所有人访问其中的隐私文件。这一方简单有效,通过它的保护后,即使“有心人”在命令行或DOS环境下浏览目录,

  • 标签: 利用系统 隐藏 魔术 DOS环境 目标文件 BUG
  • 简介:作文作为蕴含丰富人文内涵的一门课程.在开发学生创造潜质、激活创造内核上,具有其他课程无法比拟的独特优势。然而,长期以来的“指导审题——宣读范文——仿写习作”这种旧的教学模式。既不能凸现学生主体地位.也不利于学生多维思维的发展。如何在作文教学中培养小学生的创新能力。发展其创新思维,是当前作文课堂教学需要迫切解决的问题。

  • 标签: 创新思维 写作能力 培养 学生主体地位 教学模式 人文内涵
  • 简介:案例提要:【审理法院】北京市第二中级人民法院原告:北京搜狗信息服务有限公司、北京搜狗科技发展有限公司被告:深圳市腾讯计算机系统有限公司搜狗起诉腾讯QQ拼音输入不正当竞争一案,号称中国输入第一案。

  • 标签: 拼音输入法 中国 中级人民法院 腾讯QQ 计算机系统 不正当竞争