英语人>网络解释>计算机用户 相关的搜索结果
网络解释

计算机用户

与 计算机用户 相关的网络解释 [注:此内容来源于网络,仅供参考]

download

下载

在FTP的使用当中,用户经常遇到两个概念:\"下载\"(Download)和\"上载\"(Upload). \"下载\"文件就是从远程主机拷贝文件至自己的计算机上;\"上载\"文件就是将文件从自己的计算机中拷贝至远程主机上. 用Internet语言来说,

Eddie

埃迪

"黑暗复仇者"(Dark Avenger)/"埃迪"(Eddie)病毒是最早的反杀毒软件病毒. 该病毒会删除部分杀毒软件. "费雷多"(Frodo)病毒出现. 这个病毒感染文件后具有一定隐蔽性,当用户对被感染计算机进行目录列表检查时,被感染文件的大小也不会发生改变,

edu

教育机构

它告诉我们:这台计算机在中国(cn),隶属于教育机构(edu)下的中国地质大学(cug),机器名是dns. 在@符号的左边是用户的登录名:gblv. 在一封电子邮件的正文里,我们可以写入普通的文本,也可以嵌入超文本,除了这些,

emulation mode

仿真模式

仿真模式(Emulation Mode)是一个计算机的操作状态,它在仿真下运行一个外来程序. 例如,一个微机用户打开一个远程终端会话到一个Unix和它可能仿效一个Unix终端运行一个程序.

Pegged Exchange Rate

联系汇率

PC terminal user 个人计算机终端机用户 | pegged exchange rate 联系汇率 | pegged rate system 联系汇率制;挂钩汇率制

fingerprint

指印

其小如指印(fingerprint)的提交技术支持从Windows CE手持设备到高性能的SMP服务器计算机各种规模的应用环境,用户可以根据企业规模无缝地伸缩定制. 它不仅可以与大型同构或异构数据库之间异步复制,而且是一个自适应自调整的DBMS,

GUI

图形界面

21使用R/3系统不需要特殊的知识,由于系统采用图形界面,(GUI)并具有一定的逻辑结构,易于使用. 用户可快速地掌握系统的操作方法. 计算机支持的仓库组织和管理对有效处理公司内的后勤事物是必须的.

hack

黑客

广义上说,所有的网络服务程式都是木马,判定是否是木马病毒的标准不好确定,通常的标准是:在用户不知情的情况下安装,隐藏在后台,服务器端一般没有界面无法设置;5.黑客(Hack) 程式:利用网络来攻击其他计算机的网络工具,

information retrieval

检索

7、信息检索:息检索(Information Retrieval)是指信息按一定的方式组织起来,并根据信息用户的需要找出有关的信息的过程和技术. (3)联机检索(4)网络检索 机械检索:指利用计算机检索数据库的过程,优点是速度快,缺点是回溯性不好,且有时间限制.

Interactive

交互的

检索过程是在人与机器的合作、协同下完成的,它们经常用实时的(real time)、交互的(interactive)的方式从计算机存贮的大量数据中自动分拣出用户所需要的信息.

第10/13页 首页 < ... 5 6 7 8 9 10 11 12 13 > 尾页
推荐网络解释

tram stop:(有轨)电车车站

post 邮局 | tram-stop(有轨)电车车站 | zebra-crossing 斑马线

Jaish-e-Mohammad,JEM:穆罕默德军

16. 乌兹别克斯坦伊斯兰运动Islamic Movement of Uzbekistan,IMU | 17. 穆罕默德军Jaish-e-Mohammad,JEM | 18. 伊斯兰祈祷团Jemaah Islamiya Organization,JI

TINTING:糊版 底污;上色 著淡色;染色

Tight edge 纸边起翘 紧边 弓形纸边 | Tinting 糊版 底污;上色 著淡色;染色 | Transfer printing 贴花印刷 转写印刷 转移印刷