首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一、清除或过滤首先,你可以使用专业的垃圾邮件清除软件。如Novasoft公司的Spamkiller2.02和UnisynSoftware公司的SpamEx3.2等软件。二、通过设置规则拒收无主邮件对无主邮件设定“直接从服务器删除”,用户也可根据自身需求选择其他选项。例如:Foxmail用户1、在FoxMail窗口中单  相似文献   

2.
1978年,Arpanet上的400多人收到了第一封垃圾电子邮件。那是DEC公司的一名市场代表向他们发送了关于DEC-20新型计算机的广告。今天,Internet上发送的电子邮件中有超过2/3是以令人讨厌的商业广告形式出现的垃圾邮件,其数量已达到每日数十亿条。1/3的电子邮件用户每日收到的邮件中有80%是垃圾邮件。最近,随着所谓“钓鱼攻击”的日益盛行,垃圾邮件的危害性变得越来越大。钓鱼攻击指的是那种看起来像是来自你信任的人或机构的电子邮件,但实际上的发送者却是那些企图盗取你的信用卡密码或其他个人信息的骗子。根据Gartner公司2004年的研究数据,钓鱼攻击一年带来的损失达12亿美元。  相似文献   

3.
Foxmail是使用比较多的一种电子邮件软件,其中删除邮件的操作有两种方法,一种是按“Delete”键将邮件移至废件箱,这种邮件是可以恢复的。另一种是按“Shif+Delete”键直接将邮件清除,这样的邮件是不可恢复的。使用“Shift+Delete经常误删邮件,如果要看一下误删邮件的内容比较麻烦。不  相似文献   

4.
《科技新时代》2006,(4):102-102
1 虚假恐吓 银行和eBay是不太可能随便停掉你的账户的。即便他们真的要那么做,也不会给你发送一条标有“URGENT!”的电子邮件。被称为“phishing”的欺诈电子邮件通常会将你引入一个伪造的网站,再利用网站骗取你的账户信息。永远记住要手工敲入网站地址而不是点击电子邮件中的链接,当你对一条信息产生怀疑时一定要直接给银行打电话咨询。  相似文献   

5.
Windows98系统在启动和注销时,会要求用户输入用户名和密码,看上去非常安全。但是只要点击“取消”就可以进入系统,并不能阻止非授权用户的使用。其实,Windows98中已具备安全机制,只要调整设置即可启动该功能。下面简单介绍一下操作步骤: 1.首先设置登录方式,如图1所示。  相似文献   

6.
我们做的是“助手租赁”生意,就是提供24小时在线私人助手。使用这个服务,你可以通过手机,也可以通过我们的产品MPDA,就是一个带有5至6寸的液晶触摸屏的机器,它具备GPS定位和通信功能。只要点击触摸屏上一个按扭,就能接通助手中心。你想要去哪里,助手可帮你设好地址、自动导航;还能帮你查询信息,协助你处理生活中的各种琐事,让你节约时间,轻松生活。租这样一个助手要多少钱?每月只要30元。  相似文献   

7.
《科技新时代》2009,(5):96-96
1赚取小费 在你的Facebook页面、博客或者个人网站上添加一个从Tipjoy.com获取的链接。只要你的访问者点击这个链接你就能获得小费。或者可以要你在Twitter上的朋友给你发送一些tweets币(通常是1美元),Tipjoy收到付款后会用蜂鸣声提醒你,并通过PayPal转账。  相似文献   

8.
《科技新时代》2006,(4):110-110
A:有好几种方法可以免费换掉手机中预装的那些难听的铃声。其中最简单的方法是使用一个被称为Mobile 17的网站(mobile17.smashsworld.com)的服务。只要注册一个免费账号,输入你的手机型号和厂商,将你的MP3或者M4A文件上传到网站上,然后在歌曲中选择你希望铃声开始的起点和用作铃声的歌曲片段长度。在几分钟之内,Mobile17就会通过电子邮件或者文字短信将铃声以正确的格式发送到你的手机上,然后你只要另存附件就可以将其设置为铃声了。  相似文献   

9.
《科技广场》2004,(1):62-64
拍照手机确实是个很棒的玩意儿,不同手机所拍出来的照片品质也各有不同。在这里,我们精心为你挑选出了7款热门的拍照手机,让你乐在其中。不久以前,只要你拥有了一款内置数码摄像头的手机,就会被视为科技先锋。如今,如果你的手机还没有摄像功能,那就代表着你已经落伍了。自从可以在手机上通过MMS彩信和电子邮件功能,即时发送照片之后,就有更多的理由用手机来拍照了。蓝牙功能的出现,也可以让你轻松  相似文献   

10.
万浩 《科技广场》2003,(11):43-43
Google的搜索魅力我们已经不止一次的领教过了。但你有没有觉得每次在登录Google网站之前,向IE地址栏里敲入Google网址(www.google.com),或是直接从收藏夹中点击进入,多少还是有点麻烦呢?这里告诉你一个小窍门,可以让你把Google搜索引擎嵌入到IE当中,让你从此真正拥有Google。  相似文献   

11.
你知道么?当你在网海中尽情遨游时,IE会自觉地留下你冲浪的信息哦!有些信息可能会涉及你的隐私,要是被不怀好意的人所利用,那后果就不堪设想啦。别担心,只要在IE6.0中用好“Internet选项”,我们就可实现轻松冲浪不留痕。1.清除历史记录凡是你浏览过的网站信息,都会被IE放在历史记录中。只要点击工具栏上的“历史”按钮,你的网上行踪就会一览无余,地址栏的下拉列表也会保留你键入过的网址。如果不想让人  相似文献   

12.
《世界发明》2006,(12):118-123
想和其他人分享你的得意作品吗?希望获得名家指点让自己的摄影技艺更进一步吗?那么就请把你拍摄的照片发给我们吧(将照片电子文件,照片主题、姓名,联系方式,发送电子邮件至t3_editor@omgchina.com.cn,并注明“Gallery”即可)。我们请到了经验丰富的摄影专家,他们会对你的作品坦率地做出评价并给出建议。[编者按]  相似文献   

13.
安利 《百科知识》2004,(5):19-19
人们常说“世界真小”,但究竟小到什么程度?多少年来世界各国专家都想拿出一个能说服人的答案。如果说无论是一位澳大利亚警察、一位挪威兽医或是一位爱沙尼亚档案员,这些和你八竿子打不着的人,你都能辗转和他们联系上,你相信吗?这可不是凭空杜撰,美国科学家利用当今最时髦的互联网技术做了一项实验,结果证实了这一点:只要通过电子邮件的六次信息“接力”传递,一个人就可以同世界另一端的陌生人联系上。  相似文献   

14.
《科技新时代》2006,(3):26-26
用数码相机拍照易如反掌。但打印和共享这些照片对很多不够内行的人来说却是个难题。而下面这些带有Wi—Fi功能的口袋相机却能帮助简化这个问题.只要按一个按钮,就能让你方便地将照片无线传送到电脑或打印机上,或者发送给你的亲朋好友。我和这些相机共同相处了一周的时间,用它们拍摄并发送了上百张照片。这3台相机的Wi—Fi表现都兑现了自己的承诺.而且各有千秋——其中的一个设置非常简单.我连说明书都没碰就搞定了;  相似文献   

15.
就科学主义及反科学主义答客问   总被引:2,自引:0,他引:2  
2003年12月6日1:03,北京大学吴国盛教授给我发来电子邮件,约请我就科学主义和反科学主义以及相关问题做一对谈。他在邮件中这样写道:最近,有一些老先生……接二连三地登台批判我所倡导的“科学传播”和“反科学主义”。我知道这里固然有复杂的历史的和非理性的原因,但是有些则是基于学理上的分歧。历史的非理性的原因,我们自然不去管它。学理上的分歧似乎可以再说得明白一些。我知道你一向是不同意“反科学主义”的,但  相似文献   

16.
《世界发明》2006,(11):118-123
想和其他人分享你的得意作品吗?希望获得名家指点让自己的摄影技艺更进一步吗?那么就请把你拍摄的照片发给我们吧(将照片电子文件、照片主题、姓名、联系方式,发送电子邮件至t3_editor@omgchina.com.cn,并注明“Gallery”即可)。我们请到了经验丰富的摄影专家,他们会对你的作品坦率地做出评价并给出建议。[编者按]  相似文献   

17.
网络电视     
对于成千上万的人来说,网络电视应是一种更有趣的体验。和计算机孤独的操作不一样,大多数网络活动都可同时有2个或更多的观众参与,从渡假计划、音乐、新闻到联机游戏。网络页面的内容一般不那么刺激惊险,而是把它们放在一个大屏幕上.可以舒适地坐在沙发椅上翻阅“页面”.丝毫不减少内容的吸引力。并且你可以通过电子邮件给你的朋友发送评论和意见。  相似文献   

18.
强化iPod     
《世界发明》2005,(4):97-97
每一个拥有iPod的人都会对它爱不释手,甚至会四处收集iPod的周边设备来丰富它的功能。虽然iPod不像其他一些便携式音乐播放器那样具有录音、收音等功能,但其实它可以变成一台功能丰富的个人信息处理终端,而你所要做的只是下载这个名为iPodSync的软件。该软件就像掌上电脑的桌面端,可以把Microsoft Outlook里的日历、联系人、任务、笔记和电子邮件等在电脑和iPod之间同步,并上传新闻天气预报等即时信息到iPod。  相似文献   

19.
《世界发明》2006,(9):14-14
向传统的密码和门禁卡说再见吧,一种新型的安全装置能够通过读取你的思想来进行开锁、进入银行帐号、登陆电脑等操作。只要在大脑中想象一个景象(比如宠物的样子),一个安装着电极的头巾就会记录下和你的记忆相联系的脑电波信号。头巾中的软件会把这些数据翻译成可被电子器件识别的“思维代码”。此后当你想进门的时候.只要在大脑中想出密码.然后按一下头巾上的“发送”按钮,密码就会传送到接收设备上。以譬后夜贼再也不能来侵扰你了——因为大脑的信号每个人都不同。  相似文献   

20.
黑客让你的电脑变成“僵尸” 互联网就像一座城市,虽然不同凡响,但也充满了危险。在这样一座网络城市里,你会发现人们几乎都变成了另一个样子——甚至有时连你自己都如此。许多人变得粗俗无理了,而尤以电脑黑客最为可恶。他们能秘密地潜入受害者的电脑,对它进行远程操控:而受害的用户也许对此一无所知。当黑客利用该用户的电脑发送大量的垃圾邮件或者攻击人家的网页时,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号