首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文将分析在多重启动系统中起重要作用的文件,它们分别是以下几个:BOOT.INI、BOOTFONT.BIN、BOOTSECT.DOS、NTDETECT.COM、NTLDR。其中BOOT.INI是大家非常熟悉的一个配置文件。从这个文件可以选择启动的操作系统是什么?而且还可以通过修改BOOT.INI文件控制启动的方式,如在操作系统说明符后面加上“/fastdetect”参数,可以使用快速自检模式。同样,还有“/nodetect”等参数可供使用。但是,不是说没有这个文件就不能够启动你的操作系统,丢失这个文件的后果就是只能从C盘启动。同时,由于这个文件是完完全全的一个文本类型的文件,我们可以使用任何文本编辑工具编辑这个文件。换句话说,BOOT.INI在多重启动系统中不是最重要的一个文件,也就说不上“备份双系统启动文件只要备份C盘根目录下的BOOT.INI文件就可以了”。熟悉多重启动系统启动模式的朋友们都知道,操作系统的启动流程从NTLDR开始。NTLDR通过读取BOOT.INI文件,确定操作系统启动分区的位置。对于只有一个操作系统的电脑,NTLDR启动NTDETECT.COM开始下一步的启动流程,而对于含有多重启动操作系统的电脑,NTLDR将把BOOT.INI的选择菜单内容显  相似文献   

2.
注册表是针对所有32位硬件驱动程序以及32位应用程序设计的一系列的数据文件,它包含了应用程序和计算机系统的全部配置信息、操作系统和应用程序的初始化信息、应用程序和文档文件的关联关系、硬件设备的说明、状态和属性以及各种状态信息和数据等等。以前我们使用System.ini和Win.ini两个文件来进行操作系统的各项控制,前者用于控制系统桌面和应用程序,后者控制软件系统,每当我们安装了新的应用程序都会修改Win.ini文件,实际上是加一个特殊的指针到该文件中,以便在以后的应用程序中引用  相似文献   

3.
有问必答     
问我同时安装了Windows2000和Windows 98,一次意外断电后发现Windows 2000和Windows 98双启动菜单丢失了, 请问怎样恢复? 答直接用Windows 2000安装光盘重新安装,安装向导拷贝完文件后,第一次出现安装选项时,选“修复”(按R健);再选“紧急修复”(再按R键),即可。另外,Windows 2000的启动菜单在C:\下的BOOT.INI文件中,你可以修改Windows 2000启动菜单的部分选项。注意BOOT.INI是一个隐含的系统文  相似文献   

4.
用户可能会经常遇到自己的Windows操作系统(如:.dll文件)文件损坏或者是丢失的情况,遇到这样的情况,一些往往采用重新安装整个操作系统的方法,费力费时,其实大可不必重新安装,便可以达到修复系统的目的。下面介绍一些方法。其实所有的系统文件都可以在Winsdows系统安装盘中。当用户确认系统中的某个文件损坏后,例如使某个.dll文件出了问题,首先需要找出它在Windows系统安装盘中的位置,一盘情况下,系统为建存储在Windows CD-ROM的.cab文件里,这种.cab文件就像.zip文件一样,是一种包含有一个或者更多的压缩文件。  相似文献   

5.
秘技屋     
《终极刺客2:沉默杀手》更新秘籍 1、找到你安装游戏的目录(比如我的就是D:\Program Fries\天人互动\终极刺客2)。实在不会这一步的网友就右键点击桌面上的杀手2的游戏图标。然后按下属性这一项。属性打开后有2项选择,一项是常规,另一项是快捷方式.按下快捷方式后,下面有2个按钮,其中一个就是查找目标,按下这个按钮后就可以找到游戏安装目录下的文件; 2、找到一个名字叫Hitman2的文件(外观像笔记本,就是通常名字是readme的那种),右键打开属性后可以看到后缀名是INI(也就是Ms-DOS名称:HITMAN2.INI这一行字),确认是这个文件后打开它,里面写的全是一些英文.在最后一行(最后空白的地方,这一行里不能有字)加入EnableCheats 1这一串字,然后保存一下,退出文件,进行游戏就可以使用秘籍了。  相似文献   

6.
近日,江民快速反病毒小组成功截获“屏幕保护变种”(W32/Opaserv.worm.n)网络蠕虫病毒。该病毒为恶性网络病毒,可删除硬盘上的所有数据资料。主要感染的系统是Windows95/98/Me,会企图通过网络共享拷贝到远程的机器上,文件名为MSTASK.EXE,而且还会利用WIN.INI文件中的run使得被感染的计算机在启动时运行病毒程序。感染方式: 1.网络共享传播,发作时生成木马文件C:\MSLICENF.COM,它会删除硬盘上文件,然后重启计算机生成文件BOOT.EXE,并运行,再次重启,就执行.COM文件并在屏幕上显示下面的消息:  相似文献   

7.
网络服务器存储着大量重要的数据,加强服务器的安全是提高网络安全的重要环节.服务器操作系统本身的安全性还是很高的,但是我们如果不进行相应的安全配置,则达不到可信任计算机系统评估标准.  相似文献   

8.
罗妙 《中国电子商务》2013,(1):70-70,72
本文探究OA系统中工作流技术的应用,认为工作流运行控制及建模是工作流运用的两个主要关键方面,并从实际运用角度方面探究OA系统中工作流的实现。基于工作流技术的操作系统,用户可以再使用过程中能够进行自己配置监控工作流程以及工作流程,充分展示软件具有的柔性化,满足不同用户对变化业务流程的需求。  相似文献   

9.
大凡软件的安装是极其简单,但软件的卸载就不是那么容易 了,如果程序组中提供了“卸载”或“Uninstall”命令还好,否则 就只能进入“控制面板→添加或删除程序”尝试卸载,假如这一招 仍不行,那恐怕就只能手工强行删除,但会不可避免的在系统中遗 留许多垃圾,例如*.dll文件,注册表中自然也会遗留许多垃圾信息。 其实,我们可以安装InstallWatch来解决这个问题,这款软件首 先会对系统进行一次扫描和快照(Snapshot),然后就可以跟踪安装或 卸载软硬件时系统设置的有关变化,包括文件、INI文件、注册表  相似文献   

10.
CCDOS汉字操作系统没有提供文件保密功能,用户存放在硬盘上的文件安全性受到影响。本文提出一种简单易行的方法实现文件保密功能  相似文献   

11.
本文详细介绍了操作系统自带的网络配置、诊断命令,讲述了应用这些命令及其他物理方法排除局域网网络故障的技巧.  相似文献   

12.
本文详细介绍了操作系统自带的网络配置、诊断命令,讲述了应用这些命令及其他物理方法排除局域网网络故障的技巧.  相似文献   

13.
iec61850是电力系统变电站走向数字化的基础.为了实现对智能电子设备ied的自我描述与配置管理,本文首先研究了变电站配置描述语言scl、scl文件类型、scl配置文件的分层结构、scl对象模型,然后从ied配置、变电站结构配置以及变电站通信系统配置三个方面来阐述scl对象模型,配置管理从ied配置管理工具和系统配置管理工具两方面来讨论配置过程.  相似文献   

14.
计算机网络实训需要在网络环境下进行,网络环境建立需要配置交换机等网络设备,为实现网络实训的交瓦操作,需要配置服务器和客户机,且服务器须安装服务器版操作系统.这种传统的构建方式需要一定的硬件投入,且需做大量的安装和配置工作,实训平台的构建缺乏灵活性,建设经费投入较大,而基于VMware虚拟软件构建的网络实训平台较好地解决...  相似文献   

15.
微软推出的SQL Server数据库由于操作简单,和Windows系统配合默契,已经成为很多企业首选的数据库,很多电子商务网站、企业内部信息化平台等都是基于SQL Server上的,但是数据库的安全性还没有被人们更系统的安全性等同起来,多数数据库管理员忽略了数据库安全。实际上,数据库系统中存在的安全漏洞和不当的配置通常会造成严重的后果,而且都难以发现。数据库应用程序通常同操作系统的最高管理员密切相关。广泛SQL Server数据库又是属于“端口”型的数据库,这就表示任何人都能够用分析工具试图连接到数据库上,从而绕过操作系统的安全机制,进而闯入系统、破坏和窃取数据资料,甚至破坏整个系统。这里,我们主要谈论有关SQL Server2000数据库的安全配置以及一些相关的安全和使用上的问题。在进行SQL Server 2000数据库的安全配置之前,首先你必须对操作系统进行安全配置,保证你的操作系统处于安全状态。然后对你要使用的操作数据库软件(程序)进行必要的安全审核,比如对ASP、PHP等脚本,这是很多基于数据库的WEB应用常出现的安全隐  相似文献   

16.
日前,一个名为TROJ_NAKEDWIFE(裸妻)的特洛伊木马病毒正在通过微软的Outlook在全球范围内迅速散播。据悉,裸体妻子是一种具有很强破坏力的邮件蠕虫(@mm)病毒,主要攻击微软公司的Windows系统。这种病毒隐藏在一封主题为“FW:NakedWife”、附件为“NakedWife.exe”的电子邮件中。当用户点击附属文件时,看到的不是一个裸体妇女,而是一个卡通人物,还有一些低级下流的文字,属名则是BGKKiller(比尔-盖茨杀手)。文件被打开后,病毒将删除用户电脑Windows及系统目录中所有扩展名为DLL、INI、EXE、BMP、LOG与COM的文件,使电脑无法正常启动。和此前的一些病毒一样,裸体妻子可进行自身复制,并通过电子邮件,迅速传染微软Outlook电  相似文献   

17.
本文介绍了VPN技术的基本知识和基本用途,以及一个成功的VPN方案应当能够满足的要求,并给出了基于Windows2000操作系统环境下的VPN典型配置方案.  相似文献   

18.
认识Windows XP的注册表   总被引:2,自引:0,他引:2  
<正> 注册表是Windows操作系统用来管理应用程序和文件的关联、硬件设备说明、状态属性、以及用户环境和Windows界面等的数据库文件。Windows在运行过程中一直引用注册表的信息,同时对注册表有很多保护措施。但是,如果注册表受到了破坏,轻者使Windows的启动过程出现异常,重者可能会导致整个系统的完全瘫痪。因此,正确地认识、使用,特别是及时备份以及有问题时恢复注册表,对Windows用户非常重要。Windows XP注册表的数据库文件,是包含在Windows目录下的文件:System.dat、User.dat和  相似文献   

19.
重装系统可能是每个电脑使用者都会进行的工作,当初Windows 98时代由于系统本身 的缺陷,格式化硬盘对于某些朋友来说可能半年就要进行一次,现在大家安装的操作系统一 般都是Windows XP,它对文件以及设备管理比较好,格式化硬盘的次数逐渐减少,也正因 为格式化硬盘次数的减少,忘记备份资料的事频频发生,不是忘了把收集的资料或图片备份 出来,就是自己收藏经常浏览的网页全部消失,反正格式化后丢点什么的几率接近100%。 本期我们就给大家总结了一下格式化时需要备份的文件,希望大家不再在格式化时忘记它们。  相似文献   

20.
目前实现硬盘的分区有FAT16、FAT32、Linux和NTFS四种格式。其中FAT16是MS-DOS和最早的Win95操作系统中最常见的磁盘分区格式,它采用16位的文件分配表,能支持最大为2GB的硬盘,是目前应用最为广泛的分区格式,几乎所有的操作系统都支持这种格式。它的缺点就是利用率太低。FAT32分区格式采用32位的文件分配格式,使其对文件的管理能力大大的加强,突破了FAT16的16位的文件分配局限性。Linux格式只是近几年随着Linux操作系统的兴起而被熟知,它有两种格式,一种是Linux Native主分区,另一种Linux Swap交换分区。这两种分区的安全性和稳定性极佳。NTFS也是鲜为人知,它的特点就是稳定性和安全性也是特别出色,在运行过程中不会产生文件碎片。在这四中格式中常用的是FAT16和  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号