期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
把“Windows 非法操作”看明白(上)
下载PDF
职称材料
导出
摘要
大家肯定都用过Windows的,想必经历过“非法操作”。一般的“非法操作”有两个选项:“关闭”和“详细资料”。可是“详细资料”里面的内容大多数人都看不明白,只好草草的关闭了。现在不用怕了,一起来看看非法操作的每个详细资料的具体含义吧。
出处
《电脑采购》
2003年第17期14-14,共1页
关键词
WINDOWS
高级选项
诊断软件
磁盘碎片整理
文件系统
驱动程序
系统分区
反病毒软件
内核模式
硬件供应商
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
Windows系统非法操作详解[J]
.计算机与网络,2011,37(3):60-61.
2
星如雨.
追击“千年虫”——几种2000年问题诊断软件比较[J]
.电脑,1999(5):30-32.
3
赵永华.
2008内核模式下的管理工具和命令[J]
.网管员世界,2009(17):79-80.
4
杜纲,李耀辉,孙镇.
创建Windows3.x/95驱动程序[J]
.微型机与应用,1999,18(8):17-19.
5
星如雨.
追击“千年虫”——几种2000年问题诊断软件比较[J]
.计算机应用文摘,1999(7):75-76.
6
郭红俊.
Windows Server 2003的新特性体验[J]
.程序员,2003(5):51-53.
7
陈鹏.
破解“非法操作”现象一秘技[J]
.电脑爱好者,2000(19):63-63.
8
陆学锋.
再论基于网络的安全对策[J]
.通信技术政策研究,2006(2):21-29.
9
王山鹰.
关于计算机网络安全问题的思考[J]
.电脑知识与技术,2007(4):118-119.
被引量:2
10
杜忠于,尹希猛,王运赣,黄树槐.
快速光造形技术中数据模型的诊断[J]
.计算机工程,1995,21(4):3-5.
被引量:5
电脑采购
2003年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部