Nhập thông tin vào máy tính
-
Sau khi bấm đúp lên biểu tượng của IE hoặc từ của sổ trang web đang xem, muốn truy nhập vào 1 địa chỉ khác thì phải click chuột và ô Adress để gõ địa chỉ mới cần truy nhập vào. Thay vì thực hiện thao tác chuột, bạn sử dụng tổ hợp phím Atl + D hoặc F6 để đưa con trỏ vào ô Adress của trình duyệt rồi gõ địa chỉ trang web cần truy nhập
30p ken333 14-06-2012 220 62 Download
-
Mười cách miễn phí giữ cho máy tính của bạn an toàn .Bạn không phải vận dụng sự mảy rủi để bảo vệ máy tính của mình tránh virus, trojan, phisher, scammer hay snoop. Và trong thực tế, bạn cũng chẳng phải mất một đồng xu nào cả. Từ khi bật cho đến khi tắt, máy tính của bạn luôn nằm trong nguy cơ bị tấn công. Các hacker thì cố gắng phá nó; virus, trojan và các sâu cố gắng thâm nhập vào máy; còn spyware thì lại cố gắng tìm hiểu mọi việc bạn đang làm. Sau đó là những...
25p conquynho32 14-09-2012 103 5 Download
-
Câu 1 : Nhập vào danh sách thuế xe ô tô, mỗi người bao gồm các thông tin sau : mã ,đơn vị, loại xe, số ngày thuê, số xe . Trong đó đơn vị dạng kí tự. Hãy lập trình thực hiện các mục sau : 1. Tính tiền thuê cho từng người : Tiền thuê được tính như sau: 1 ngày đầu mỗi ngày là 500000 cho 1 xe, 3 ngày tiếp theo mỗi ngày là 400000 cho 1 xe, 4 tiếp theo mỗi ngày là 300000 cho 1 xe, các ngày tiếp theo mỗi ngày là 200000...
31p loanitcva 12-10-2012 505 98 Download
-
Chương 1: dẫn nhập thiết kế hệ thống với số Verilog Khi kích thước và độ phức tạp của hệ thống thiết kế ngày càng tăng nhiều công cụ thiết kế trên máy tính (CAD) được sử dụng vào quá trình thiết kế phần cứng. Thời kì đầu, những công cụ mô phỏng và tạo ra phần cứng đã đưa ra phương pháp thiết kế, kiểm tra, phân tích thiết kế tổng hợp, và tự động tạo ra 1 phần cứng hết sức phức tạp....
87p mars_2012 01-04-2013 227 74 Download
-
trước kia cái anh fac suốt ngày đi xin add nick qua email để mọi người đăng nhập vào mạng xã hội của mình mà có mấy ai để ý làm gì cơ chứ, người ta còn đang say đắm với người tình 360 blog. nhưng rồi bị yahoo ruồng rẫy 360, thế là lại tan tác mỗi người một nơi, mỗi người tự chọn cho mình một mạng. thế là từ đó, một người, hai người, ba chục người, ba trăm người, năm ngàn... rồi hàng triệu người vào fac. ...
0p bibocumi37 06-04-2013 59 6 Download
-
Các công nghệ đa truy nhập là nền tảng của các hệ thống thông tin đa truy nhập vô tuyến ... vô tuyến phân bổ tài nguyên vô tuyến một cách hiệu suất cho các người sử dụng ... Vào đầu những năm 1970 rất nhiều bài báo đã chỉ ra rằng các hệ.Các công nghệ đa truy nhập là nền tảng của các hệ thống thông tin đa truy nhập vô tuyến ... vô tuyến phân bổ tài nguyên vô tuyến một cách hiệu suất cho các người sử dụng ... Vào đầu những năm 1970 rất nhiều bài...
26p esc_12 03-08-2013 69 6 Download
-
Trong một bài toán, dữ liệu gồm một tập các phần tử cơ sở, gọi là dữ liệu nguyên tử. Nó có thể là một chữ số, một ký tự, một từ,…tùy vào bài toán cụ thể. Trên cơ sở các dữ liệu nguyên tử, các cung cách liên kết chúng với nhau sẽ dẫn tới các cấu trúc dữ liệu khác nhau.
33p burnstop 08-03-2010 577 172 Download
-
Microsoft.net được phát triển từ đầu năm 1998, lúc đầu có tên là Next Generation Windows Services (NGWS). Cuối năm 1998, dự án mang tên Visual Studio 7 được xác nhập thêm vào NGWS. Đội ngũ COM+/MTS cũng góp thêm bộ thực thi chung cho tất cả ngôn ngữ lập trình chung trong Visual Studio
31p burnstop 08-03-2010 185 58 Download
-
Mảng và các chế độ địa chỉ Khai báo mảng một chiều Các phần tử của mảng một chiều Các chế độ địa chỉ Các lệnh thao tác với chuỗi Khai báo mảng một chiều Mảng một chiều gồm một chuỗi liên tiếp các byte hay word trong bộ nhớ. Ở Chương 2 ta đã từng sử dụng khai báo: Thực chất khai báo này sẽ chiếm một vùng 25 ô nhớ trong đoạn dữ liệu và đặt vào đó các kí tự tương ứng:...
47p muaythai10 17-11-2011 272 26 Download
-
Vào giữa những năm 60, một số nhà chế tạo máy tính đã nghiên cứu thành công những thiết bị truy cập từ xa tới máy tính của họ. Một trong thâm nhập t những phương pháp từ xa được thực hiện bằng việc cài đặt một thiết bị đầu cuối ở một vị trí cách xa trung tâm tính toán, thiết bị đầu cuối này được liên kết với trung tâm bằng việc sử dụng đường dây điện thoại và với hai thiết bị xử lý tín hiệu (thường gọi là Modem) gắn ở hai đầu và tín hiệu được truyền thay vì trực tiếp...
121p augi14 03-02-2012 218 91 Download
-
Trong mô hình Domain của Windows Server 2003 thì các thông tin người dùng được tập trung lại do dịch vụ Active Directory quản lý và được lưu trữ trên máy tính điều khiển vùng (domain controller) với tên tập tin là NTDS.DIT. Tập tin cơ sở dữ liệu này được xây dựng theo công nghệ tương tự như phần mềm Access của Microsoft nên nó có thể lưu trữ hàng triệu người dùng (công nghệ cũ 5 nghìn ) Việc chứng thực người dùng đăng nhập vào mạng ĐƯỢC tập trung và do máy điều khiển vùng chứng thực....
82p thanh_k8cntt 18-05-2012 231 70 Download
-
Mô tả nội dung: Công ty ITVietnam hoạt động trong lĩnh vực CNTT, nhằm nâng cao tính bảo mật cho hạ tầng CNTT của Cty bạn hãy tìm tất cả các lỗ hỗng nếu có và đưa ra biện pháp để giải quyết các lỗ hổng đó. Yêu cầu thực hiện: Tìm thông tin về Domain Hướng dẫn thực hiện “step by step” Ta vào trang www.whois.net để tìm kiếm thông tin. Nhập vào domain mà mình muốn tìm kiếm thông tin.
27p vanlidochanhxg 27-05-2012 374 161 Download
-
Cung cấp những kiến thức nền tảng về mạng máy tính, Internet gồm: các loại mạng, mô hình OSI, giao thức TCP/IP, cách thức truyền thông tin trên mạng... Giới thiệu một số hình thức tấn công mạng và các giải pháp bảo vệ mạng. Giúp sinh viên thấy được vai trò của mạng, internet trong xu thế hội nhập, những ảnh hưởng của mạng, internet vào cuộc sống.
66p thienthanoze 03-06-2012 161 36 Download
-
Để tiến hành ẩn các tập tin và mã hóa dữ liệu nhạy cảm vào một hình ảnh nhất định, bước đầu tiên bạn nhấp vào biểu tượng tập tin tại mục Select a carrier file để chọn một tập tin hình ảnh từ máy tính. Lưu ý, bạn nên chọn một tập tin có định dạng JPEG sẽ tốt hơn, vì hình ảnh này là nơi mà dữ liệu được ẩn.
0p bidao13 10-07-2012 207 18 Download
-
• Ma trận (Matrix) : tập hợp phần tử số được lưu trong một mảng hai chiều (hàng, cột). • Các phần tử của ma trận thường được xử lýchung bởi các công thức mảng. • Ma trận 1 cột là vector. Khoa Công nghệ Thông tin - Trường Đại học Ngân Hàng 3 .Nhập công thức mảng 1. 2. 3. Chọn vùng ô chứa mảng. Nhập công thức mảng. Nhấn Ctrl + Shift + Enter. Excel tự động thêm các dấu “{“ và “}” vào đầu và cuối công thức...
146p bookstore_1 10-01-2013 292 107 Download
-
Vi mạch điều khiển trong máy tính XT/AT II. Vi mạch điều khiển trong máy tính PC hiện đại. I. I. Vi mạch điều khiển trong máy tính XT/AT 1. Vi mạch định thời lập trình được PIT/8253, PIT/8254 2. Vi mạch giao diện ngoại vi lập trình được 8255 3. Vi mạch điều khiển ngắt lập trình được 8259A 4. Vi mạch điều khiển truy nhập bộ nhớ trực tiếp DMAC 8237 I. Vi mạch điều khiển trong máy tính XT/AT Vi mạch định thời lập trình được (Programmable Interval Timer) PIT/8253, PIT/8254: • Là một vi mạch phụ rất...
36p trongnv_t55 23-05-2013 451 43 Download
-
A. Cấu trúc vật lý B. Cấu trúc logic và cách truy nhập 3 Cấu trúc vật lý I. Bộ nhớ trong. • Đơn vị nhỏ nhất của bộ nhớ là một tế bào nhớ, mỗi một tế bào nhớ được sử dụng để lưu trữ một bit thông tin. • Nhiều bit thông tin gộp lại để biểu diễn cho một từ nhớ (từ nhớ có thể là 8 bit hoặc 16 bit), máy tính sử dụng từ nhớ là 8 bit (1 byte), mỗi byte có địa chỉ riêng gọi là địa chỉ vật lý và vi xử lý sẽ truy nhập...
46p trongnv_t55 23-05-2013 197 22 Download
-
Bài giảng "Nhập môn tương tác người máy - Chương 2: Các yếu tố then chốt trong tương tác người máy" cung cấp cho người học các kiến thức: Con người (tổng quan, các kênh vào ra thông tin, trí nhớ con người và ảnh hưởng đến quá trình giao tiếp, lập luận và giải quyết vấn đề), máy tính. mời các bạn cùng tham khảo.
72p doinhugiobay_05 01-12-2015 108 11 Download
-
Bài giảng Nhập môn công nghệ thông tin và truyền thông - Bài 4: Phần cứng và mạng máy tính cung cấp cho người học các kiến thức: Mã hóa dữ liệu và chương trình, đơn vị hệ thống, các thiết bị vào/ra, các thiết bị lưu trữ, truyền thông máy tính, mạng máy tính
59p dien_vi10 27-09-2018 75 14 Download
-
Bài giảng gồm có những nội dung chính sau: Nhập môn an toàn thông tin, các phương pháp mã hóa đối xứng, các hệ mật khóa công khai, xác thực thông điệp, chữ ký số và các giao thức xác thực, các cơ chế xác thực trong các hệ phân tán, Bảo vệ các dịch vụ Internet, đánh dấu ẩn vào dữ liệu.
67p tieu_vu16 03-01-2019 80 8 Download