目前分類:電腦 (11)

瀏覽方式: 標題列表 簡短摘要
拆解WBS的9個注意事項
專案管理中有一種將原本規模很大的工作量,透過將工作內容大卸八塊的「拆解」(Decompose)手法,以「可交付成果」作為拆解的產出物,就可以讓原本複雜、工作規模大的工作內容,變成規模比較小、比較容易管理的工作項目,這個展現工作拆解過程的圖表,就是「工作分解結構」(Work Breakdown Structure,簡稱WBS)。

enaoki 發表在 痞客邦 留言(2) 人氣()

eSATA介面大幅縮短現今USB和Firewire外接式硬碟機所需的備份時間。除了資料備份和保護之外,eSATA擁有更優異的效能,特別是對於需要高頻寬及低成本儲存的外接DV影音應用而言。
eSATA將內建式SATA標準延伸至外接式裝置,實現了多項具成本效益的外接式儲存應用模式,不但提升儲存容量也強化資料保護,提供比USB或Firewire介面方案更優異的效能。

enaoki 發表在 痞客邦 留言(0) 人氣()

駭客利用微軟DirectShow漏洞,對提供日全蝕直播網站進行網頁掛馬,該惡意程式並具自我隱匿技術。文/黃彥棻 (記者)

今年7月22日出現本世紀最長的日全蝕奇景,吸引許多民眾逐日的眼光,但也有聰明的駭客利用這股時事熱潮,在一些直播日全蝕的網站植入惡意網址,進行網頁掛馬。協助處理的中華電信表示,這次事前毫無跡象,直到日全蝕直播開始前,惡意網頁才有動作,此次受害人數雖少,但這也證明駭客思維已經開始轉變。

enaoki 發表在 痞客邦 留言(0) 人氣()

今日企業IT環境的特點就是與日俱增的改變﹐而絕大部分的改變來自於需要符合政府或行業的法令規範。為了可以隨時掌控和報告那些受Sarbanes-Oxley, HIPPA, BS7799, Basell II法案或其他法規控制的資產的所有安全活動﹑包含使用者活動﹑事件和違規等﹐企業佈署了各種不同的監控與管理工具﹐包含防火牆﹑VPN﹑入侵偵測﹑入侵防護﹑防病毒應用程式等等﹐我們試想一個情境:某家企業的防火牆指出一個緊急問題﹐可是入侵偵測系統卻出人意料的保持沈默﹐那該如何處理﹖那個設備的報告才是正確的﹖企業將如何做出回應﹖

enaoki 發表在 痞客邦 留言(2) 人氣()

凡是探究人類使用資訊行為對與錯之問題,均可稱之為資訊倫理。人類使用資訊行為,包括資訊的蒐尋、檢索、儲存、整理、利用與傳播。而人類對資訊使用的行為,並不始於今日。在人類發明文字並懂得利用文字符號傳達訊息,即產生資訊倫理。(莊道明,1997)

(一)、資訊倫理的定義

enaoki 發表在 痞客邦 留言(0) 人氣()

製作網路線口訣如下:

enaoki 發表在 痞客邦 留言(0) 人氣()

Email的禮節,他們叫做「Netiquette」(Net Etiquette,網路禮節),與外籍朋友的初步溝通常常都是email,可是人們覺得簡單幾個字的email,許多人不知不覺的寫得不好,或是同樣的字不斷的重覆使用。

一封email的各項方面中,「結尾」又是其中最重要的一個部份,但它也是最簡單的化妝的方法,只要輕輕幾個字帶過,就能讓對方感覺到你的不同。而結尾常遇到的問題就是,在屬名之前,到底該加什麼字才能標上名字?

enaoki 發表在 痞客邦 留言(0) 人氣()

blog
http://wiki.planetoid.info/index.php/Make_Link

enaoki 發表在 痞客邦 留言(0) 人氣()

目標:在WINDOWS或DOS模式下的檔案能定期自動上傳備份至ftp主機上
方法:

enaoki 發表在 痞客邦 留言(0) 人氣()

Windows 9x/ME:可以使用 Rundll32.exe 達到您部分的功能。
詳情請參閱:http://www.robvanderwoude.com/rundll.html

enaoki 發表在 痞客邦 留言(0) 人氣()

set currentdate=%DATE:~-10%
set currentdate=%currentdate:/=%

enaoki 發表在 痞客邦 留言(0) 人氣()