林雨沐风光盘镜像装系统教程时镜像文件不在怎么回事

电脑用林雨沐风光盘装系统,点安装就进入到工具箱,请大神帮忙,跪谢_百度知道
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。
电脑用林雨沐风光盘装系统,点安装就进入到工具箱,请大神帮忙,跪谢
我有更好的答案
硬盘分区有问题,你进一般是第二个PE系统安装系统看下吧
电脑硬件运维
为您推荐:
其他类似问题
换一换
回答问题,赢新手礼包青春时代是一个短暂的美梦,当你醒来时,它早已消失得无影无踪了。
今日:0&&&&总帖:159
& & &近日有不少MAC系统的伙伴们出现钥匙串项目老是会自动弹出来并频繁要求输入密码的情况,那么,Mac钥匙串频繁弹窗怎么办?如何解决?对此,本文就为大家图文介绍Mac钥匙串频繁要求输入密码现象的解决方案
苹果电脑Mac钥匙串频繁弹窗的解决方法
一、如果在修改密码以后登录时有提示钥匙串密码问题,最好选择创建新钥匙串,虽然以前记住的密码都忘记了,但是不会一直要求验证密码,只需要将所有的应用程序密码重新输入一次即可
二、如果没有提示钥匙串,或者没有选择创建新钥匙串,但是还记得以前的开机密码可以使用下面的解决方法:(钥匙串在第一次创建的时候使用开机密码做为默认密码,如果钥匙串密码等于开机密码,那么就不需要进行钥匙串密码验证;修改开机密码以后,钥匙串的当前密码为:电脑以前的开机密码)
打开钥匙串访问---编辑(菜单栏)--更改钥匙串‘登录’密码(钥匙串访问在Launchpad—其他 里面),其中当前密码为该账户以前的登陆密码,将新密码填写为该账户新的开机密码
如果修改以后还会提示输入‘本地项目’的钥匙串密码(这时候本地项目的密码可能没有一起同步修改),可以将钥匙串登录左上角的锁给锁上,再点击解锁,输入密码验证以后,会自动提示修改本地项目的钥匙串密码(如果本地项目密码一起同步修改了则不需要这一步骤)。
三 、如果没有提示钥匙串密码问题或者没有选择创建新密码,同时又忘记了以前的密码,可以使用下面的方法:按住option键点击前往—资源库,将里面的keychains文件夹删除,然后重启电脑,选择创建新钥匙串即可(如果不按住option键不会出现资源库选项)
要注意的是未按住option键前往里面没有资源库
END&转载自:/album/d2b1d102a0beaa5c7f37d469.html?picindex=1
&& 0&&2天前
原文发表于2017年第8期《网络安全与信息化》,转发到博客。更多相关资料可参看视频教程“局域网安全实战”,/course/10348.html&转载自:http://yttitan./7DHCP攻击针对的目标是网络中的DHCP服务器,原理是耗尽DHCP服务器所有的IP地址资源,使其无法正常提供地址分配服务。然后在网络中再架设假冒的DHCP服务器为客户端分发IP地址,从而来实现中间人攻击。本文以神州数码CS6200交换机为例,从原理、实施、防御三个方面对DHCP攻击进行了全面介绍。1. DHCP工作过程DHCP客户端从服务端申请到IP地址等网络配置信息需要经过四个步骤,每个步骤需要发送相应类型的数据报文,如图1所示。图&1 DHCP工作过程①首先由客户端以广播方式发出“DHCP Discover”报文来寻找网络中的DHCP服务端。②当服务端接收到来自客户端的“DHCP Discover”报文后,就在自己的地址池中查找是否有可提供的IP地址。如果有,服务端就将此IP地址做上标记,并用“DHCP Offer”报文将之发送回客户端。③由于网络中可能会存在多台DHCP服务端,所以客户端可能会接收到多个“DHCP Offer”报文。此时客户端只选择最先到达的“DHCP Offer”,并再次以广播方式发送“DHCP Request”报文。一方面要告知它所选择的服务端,同时也要告知其它没有被选择的服务端,这样这些服务端就可以将之前所提供的IP地址收回。④被选择的服务端接收到客户端发来的“DHCP Request”报文后,首先将刚才所提供的IP地址标记为已租用,然后向客户端发送一个“DHCP Ack”确认报文,该报文中包含有IP地址的有效租约以及默认网关和DNS服务器等网络配置信息。当客户端收到“DHCP ACK”报文后,就成功获得了IP地址,完成了初始化过程。2.&&&&DHCP攻击原理与实施下面搭建如图2所示的实验环境,神州数码CS6200交换机作为正常的DHCP服务端在网络中提供地址分配服务,攻击者在Kali Linux上对交换机发起DHCP攻击,使其地址池资源全部耗尽,然后攻击者再启用假冒的DHCP服务器在网络中提供地址分配服务。在假冒DHCP服务器所提供的网络配置信息中,默认网关被设置为Kali Linux的IP地址192.168.1.5(正确的默认网关应该是交换机的IP地址192.168.1.1),被攻击主机在获取了假冒DHCP服务器所提供的网络配置信息后,就会将所有的上网数据全部发送给Kali Linux。此时只要在Kali Linux上启用路由转发功能,就可以将被攻击主机的上网流量全部正常转发出去,因而并不影响其正常通信,但是其访问互联网的所有数据都可以在Kali Linux上被截取到。图&2实验环境下面将分步骤来依次完成DHCP攻击过程。2.1&&&&在交换机中配置DHCP服务#首先启用DHCP功能:CS6200 (config)#service dhcp#创建名为test的地址池,并进入地址池的局部配置模式:CS6200 (config)#ip dhcp pool test#指定地址池可供分配的地址范围,一般都是指定一个网段地址:CS6200 (dhcp-test-config)#network-address192.168.1.0 255.255.255.0#指定默认网关,一般就是交换机的地址:CS6200(dhcp-test-config)#default-router 192.168.1.1#指定DNS服务器地址:CS6200(dhcp-test-config)#dns-server 202.102.134.68#设置租期,格式是“天时分”,比如“lease8 0 0&”表示租期是8天,“lease0 8 0”表示租期是8小时。CS6200 (dhcp-test-config)#lease 0 80#设置地址池中不用于分配的地址(需要在全局配置模式下做):CS6200 (config)#ip dhcpexcluded-address 192.168.1.1 192.168.1.20设置完成后,在被攻击主机上可以成功看到分配到的IP地址等信息。图&3被攻击主机获取的正确网络配置信息#在交换机上可以查看到已经分配出去的IP地址。CS6200#shwoip dhcp bingdingTotaldhcp binding items:1,thematched:1IPaddress&&&&&&&&&&&&&&&&&&& Hardwareaddress&&&&&&&&&&&&& Lease expiration&&&&&&&&&&&&&&& Type192.168.1.21&&&&&&& 00-0C029-81-BA-30& Thurs Jun 15 15:08:00 2017&&&& Dynamic为了验证攻击的效果,在开始攻击之前,我们先将已经分配出去的IP地址收回。#在交换机上收回分配出去的IP地址:CS6200#clear ip dhcp binding all#在被攻击主机上释放已经获取到的IP地址:ipconfig /release2.2&&&&DHCP耗尽攻击下面模拟攻击者在Kali Linux中实施攻击,这里要用到一个名为Yersinia的攻击工具。Yersinia是一款底层协议攻击入侵检测工具,能实施针对多种网络协议的多种攻击。在Kail中执行“yersinia –G”命令打开图形化的Yersinia界面,运行之后,点击“Launch attack”,选择DHCP,然后选择发送DISCOVER包,开始进行攻击,如图4所示。图&4在Yersinia中实施攻击在攻击持续的情况下,在交换机中执行CS6200#shwoip dhcp server statistics命令查看DHCP的统计信息,可以看到交换机已经接收到了大量的DHCP DISCOVER数据包,如图5所示,地址池资源已被耗尽。图&5交换机接收到大量的DHCPDISCOVER数据包此时在被攻击主机上执行“ipconfig /renew”命令重新申请IP地址,就无法申请到IP地址等网络配置信息了。2.3&&&&DHCP假冒攻击耗尽DHCP服务端的地址资源之后,攻击者就可以架设自己的DHCP服务器,从而实现DHCP假冒攻击首先在假冒的DHCP服务器上架设DHCP服务,指定地址池范围为192.168.1.100~200,并将默认网关指向Kali Linux的IP地址192.168.1.5。需要注意的是,在将DHCP服务架设好之后,先暂时不要将服务激活,由于此时Kali Linux上的DHCP&耗尽攻击仍在继续,一旦激活服务,这台假冒DHCP服务器的地址资源也将会很快被耗尽。下面在Kali Linux上停止攻击,并快速激活假冒DHCP服务器上的DHCP服务,可以看到被攻击主机成功从假冒服务器处申请到了IP地址,如图6所示。图&6被攻击主机获取到的假冒网络配置信息这里同样需要注意一个问题,在将Yersinia停止攻击之后,一定要快速激活假冒DHCP服务器上的DHCP服务。这是因为Yersinia的攻击原理是发送大量的DHCP Discover报文,交换机会向其返回DHCP Offer报文,而在这个Offer报文中所提供的IP地址并未真正分配出去,在等待一段时间之后(大约5分钟),交换机会自动将IP地址收回,因而只要停止攻击之后过一段时间,交换机就会自动恢复正常。攻击成功之后,被攻击主机的上网流量就将全部被导向到Kali Linux。在Kali中需要执行下面的命令开启路由转发功能,以便将被攻击主机的数据转发到互联网。echo 1& /proc/sys/net/ipv4/ip_forward最后,就可以在Kali Linux中利用Wireshark等抓包工具来截获被攻击主机的上网数据了。不过对于这种DHCP攻击方式,只能单向截获从被攻击主机发往互联网的数据,而无法截获从互联网发回给被攻击主机的数据,这是由于DHCP攻击无法去攻击默认网关等网络出口设备,要想真正实现双向截获数据的中间人攻击,还是要通过ARP欺骗等攻击方式。3.&&&&防范DHCP假冒攻击在交换机上通过传统的DHCPSnooping技术就可以来防范DHCP假冒攻击。当启用了DHCP Snooping功能之后,交换机的所有端口都将无法接收DHCP Offer报文,这样假冒的DHCP服务器就无法向外分配IP地址了。下面在神州数码CS6200交换机上启用并配置DHCP Snooping功能。#启用DHCP Snooping功能:CS6200(config)#ip dhcp snooping enable#将DHCP Snooping应用于指定的VLAN,这里应用于默认的VLAN 1:CS6200(config)#ip dhcp snooping vlan 1启用了DHCP Snooping功能之后,还需要设置如果从某个端口收到假冒DHCP服务报文后,将对这个端口如何处理。处理动作有两个:l&&shutdown:端口检测到假冒DHCP Server时,将shutdown此端口。l&&blackhole:端口检测到假冒DHCP Server时,将以伪装数据包的vid和源mac设置blackhole来阻止此Mac的流量,也就是将假冒服务器的数据暂时丢弃一段时间,可选择的时间范围为10~3600秒。比如将20号端口设置为接收到假冒服务器报文后,将数据暂时丢弃300秒。CS6200&(config-if-ethernet1/0/20)#ip dhcp snooping actionblackhole recovery 300由于shutdown的处理动作过于严格,因而建议采用blackhole模式进行防范。4.&&&&防范DHCP耗尽攻击DHCP Snooping功能只能防止假冒攻击,而无法防止耗尽攻击。这是由于耗尽攻击所采用的都是客户端正常发送的DHCPDiscover报文,因而DHCPSnooping对其无能为力。可以通过交换机的Port-Security(端口安全性)功能来防范耗尽攻击。因为Yersinia伪造的每个DHCPDiscover报文的源MAC地址都是不同的,在交换机中执行CS6200#showmac-address-table命令查看MAC地址表,就会发现在KaliLinux所连接的10号端口上产生了大量的MAC地址表条目。CS6200#showmac-address-tableReadmac address table….Vlan&&&&&&&&&&&&& Mac Address&&&&&&&&&&&&&& Type&&&&&&&&&&&&&&&&&&& Creator&&&&&&&&& &&&&&& Ports1&&&&&&&&&&&& 00-03-0f-3e-e6-90&&&&&&&&&&&& STATIC&&&&&&& &&&&&& System&&&&&&&&& &&&&&& CPU1&&&&&&&&&&&& ec-a8-6b-61-64-a1&&&&&&&&&&&& DYNAMIC&& &&&&&& Hardware&&&&&&&&&&&& Ethernet1/0/101&&&&&&&&&&&& 00-07-72-01-47-8b&&&& DYNAMIC&& &&&&&& Hardware&&&&&&&&&&&& Ethernet1/0/101&&&&&&&&&&&& 00-0a-b5-14-d5-dd&&&&&&&&&&& DYNAMIC&& &&&&&& Hardware&&&&&&&&&&&& Ethernet1/0/10……我们通过Port-Security技术来限制交换机每个端口可以学习到的最大MAC地址数量,这样就可以有效地来防范DHCP耗尽攻击。比如在交换机的10-15号端口上启用Port-Security,并设置每个端口可以学习的最大MAC地址数量为2,违规动作为restrict,这样当安全MAC地址的数量达到端口允许的限制时,交换机就会将带有未知源地址的数据帧丢弃,并记录日志。#开启交换机CPU控制学习功能:CS6200(config)#mac-address-learning cpu-control&&&&&&&&&&&&&&&&&#进入端口配置模式:CS6200(config)#interface ethernet 1/0/10-15#启用Port-Security:CS6200(config-if-port-range)#switchport port-security#设置最大MAC地址数量为2:CS6200(config-if-port-range)#switchport port-security maximum 2#设置违规动作为restrictCS6200(config-if-port-range)#switchportport-security violation restrict这样在交换机上通过设置DHCP Snooping再结合Port-Security功能,就可以有效地防范DHCP攻击,从而增强局域网的安全性。
&& 0&&38天前
看了一些网络安全的视频感觉yersinia这个软件非常强大,心中一阵窃喜.分享一下自己成果.不足之处请指教.yersinia支持的协议如下:Spanning Tree Protocol (STP): 生成树协议&&&Cisco Discovery Protocol (CDP): 思科发现协议&&&Dynamic Trunking Protocol (DTP): 动态中继协议&&Dynamic Host Configuration Protocol (DHCP)&Hot Standby Router Protocol (HSRP): 热备份路由器协议&IEEE 802.1QIEEE 802.1XInter-Switch Link Protocol (ISL): 交换链路内协议&&&VLAN Trunking Protocol (VTP): vlan干道协议&&下面先说一下安装.我选的是在虚拟机ubuntu中安装的,因为ubuntu安装在虚拟机中直接选择NAT链接不需要任何配置就能上网,而且安装起来方便.比centos5.红帽 fedora,安装起来方便.不过ubuntu安装完占有硬盘比较大.将近5的G吧.比较心疼空间.虚拟机安装unbuntu就不介绍了.提一点 就是安装完后 打开终端(应用程序-附件-终端)修改一下root的密码.修改的命令是:sudo password root 会提示你输入密码.因为yersinia只能root用户使用. 再说一下安装。很简单 ,下载一个yersinia的安装包(yersinia_0.7.1.orig.tar.gz)拷贝到/tmp中,解压成yersinia文件夹.在终端中运行命令:sudo apt-get install yersinia 然后一路回车.就安装成功了.好了,运行:sudo su 命令切换到root用户.提示输入密码.把你修改的密码打上 就进入了:/home/hejin#sudo&:/home/hejin# yersinia -h //帮助 呵呵看显示:Usage: yersinia [-hVGIDd] [-l logfile] [-c conffile] protocol [protocol_options]&&&&&& -V&& Program version.&&&&&& -h&& This help screen.&&&&&&&-G&& Graphical mode (GTK).&&&&&& -I&& Interactive mode (ncurses).&&&&&& -D&& Daemon mode.&&&&&& -d&& Debug.&&&&&& -l logfile&& Select logfile.&&&&&& -c conffile& Select config file.& protocol&& One of the following: cdp, dhcp, dot1q, dot1x, dtp, hsrp, isl, stp, vtp.有图形化界面幺.呵呵调用出图形化界面,相信大家就能灵活的应用了.我攻击了自己架设的DHCP服务器很快就OK了.有时间,展示一下STP的攻击.因为环境需要自己架设.3)、安装yersinia&sudo apt-get install yersiniaubuntu它会自动从官方的软件库中将yersinia的所有文件安装完成,不需要你因为对linux不熟悉而烦恼。检查::~# yersinia&GNU yersinia 0.7.1 $Date:
08:40:14 $Try 'yersinia -h' to display the help.MOTD: Waiting for my surround speakers Audiovector Mi1 Signature... :):~#&4)、安装ssh server(可选,避免每次进入到虚拟机,可通过ssh连接进去)sudo apt-get install openssh-server结果:&&4)ok ,yersina安装全部完成,我们可以通过它来实验一下攻击。二、简单使用2.1 yersina 帮助Usage: yersinia [-hVGIDd] [-l logfile] [-c conffile] protocol [protocol_options]&&&&&& -V&& Program version.&&//查看版本&&&&&& -h&& This help screen.&&//帮助命令&&&&&& -G&& Graphical mode (GTK).&//图形化界面&&&&&& -I&& Interactive mode (ncurses).&//交互模式&&&&&& -D&& Daemon mode. //后台模式,笔者推荐&&&&&& -d&& Debug.&//调试械&&&&&& -l logfile&& Select logfile.&&&&&& -c conffile& Select config file.&//先写好相关攻击配置……& protocol&& One of the following: cdp, dhcp, dot1q, dot1x, dtp, hsrp, isl, stp, vtp.Try 'yersinia protocol -h' to see protocol_options helpPlease, see the man page for a full list of options and many examples.Send your bugs & suggestions to the Yersinia developers &&&MOTD: I would like to see romanian wild boars, could you invite me? :)&&&&&&& Mail me at slay _at_ wasahero.org&2.1 yersina attack sample登录用户名与密码:root/rootenable密码::~#&telnet localhost 12000Trying ::1...Trying 127.0.0.1...Connected to localhost.Escape character is '^]'.Welcome to yersinia version 0.7.1.Copyright
Slay & Tomac.login:&rootpassword:MOTD: Do you have a Lexicon CX-7? Share it!! ;)yersinia& enaPassword:yersinia#&& cancel&&&& Cancel running attack&&&&&&&&&& clear&&&&& Clear stats&&&&&&&&&&&&&&&&&&&& cls&&&&&&& Clear screen&&&&&&&&&&&&&&&&&&& disable&&& Turn off privileged commands&&& exit&&&&&& Exit from current level&&&&&&&& prueba&&&& Test command&&&&&&&&&&&&&&&&&&& run&&&&&&& Run attack&&&&&&&&&&&&&&&&&&&&& set&&&&&&& Set specific params for protocols& show&&&&&& Show running system informationyersinia#比如:dhcp 地址耗尽攻击1、指定源接口yersinia# set dhcp interface eth02、攻击开始yersinia# run dhcp&& 1下面是后面参数& &0&&& NONDOS attack sending RAW packet&&&1&&& DOS attack sending DISCOVER packet& &2&&& NONDOS attack creating DHCP rogue server& &3&&& DOS attack sending RELEASE packet& &cr&3、检查yersinia# show attacks&&& No.&&& Protocol&&& Attack&& ---&&& --------&&& ------&&& 0&&&&& DHCP&&&&&& sending DISCOVER packetyersinia# show dhcp attacks&&& No.&&& Protocol&&& Attack&& ---&&& --------&&& ------&&& 0&&&&& DHCP&&&&&& sending DISCOVER packet4、结果攻击前:C:\Documents and Settings\Administrator&arp -aInterface: 172.16.105.14 --- 0x4& Internet Address&&&&& Physical Address&&&&& Type&&172.16.105.1&&&&&&&&& 00-09-43-30-4d-c1&&&& dynamic& 172.16.105.23&&&&&&&& 00-0c-29-1f-cf-39&&&& dynamic攻击后:C:\Documents and Settings\Administrator&arp -aInterface: 172.16.105.14 --- 0x4& Internet Address&&&&& Physical Address&&&&& Type&&172.16.105.1&&&&&&&&& 00-00-00-00-00-00&&&& invalid& 172.16.105.23&&&&&&&& 00-0c-29-1f-cf-39&&&& dynamic取消攻击后:5(秒)C:\Documents and Settings\Administrator&arp -aInterface: 172.16.105.14 --- 0x4& Internet Address&&&&& Physical Address&&&&& Type& 172.16.105.1&&&&&&&&& 00-09-43-30-4d-c1&&&& dynamic& 172.16.105.23&&&&&&&& 00-0c-29-1f-cf-39&&&& dynamic& 172.16.105.248&&&&&&& 00-0c-29-76-f3-53&&&& dynamic&注:附上命令参数
&& 0&&38天前
相信有一部分的小伙伴在收到了VMware提示更新的信息以后,就迫不及待的更新到了14的版本,然而更新完以后,就悲剧了,运行虚拟机以后,在Logo出现完以后只能看到黑黑一片,但是如果我们点击暂停按钮,或者运行的是Windows 系统,那么在过了几分钟后,可以听到Windows正常启动的声音,因此说明其实系统是正常的,只是VM没能正常显示 那么对于这种情况该如何解决呢,经过站长查询VMware的相关社区后,有网友就这个情况给出了一个解决方案,因此如果您也遇到此问题的话,可以尝试下此方法 相关链接:/thread/573231?start=0&tstart=0 解决方案: 文字版:请找一个LSP修复工具,LSP的中文名叫分层服务提供程序(Layered Service Provider ,缩写“LSP”),是TCP/IP等协议的接口,有可能电脑的LSP协议被劫持。通过LSP修复工具,可以找出是什么程序被劫持。附件是我电脑修复之后,黑屏问题解决之后的扫描结果。请有黑屏问题的朋友扫描一下,把涉及到的程序卸载一次,然后重启电脑,再打开VM14看看是否黑屏问题是否解决,记得修复后或卸载相关软件后,一定要重启电脑。推荐下载360安全卫士,“网络优化”功能里有 “LSP修复”工具,可以对LSP进行扫描,并修复。(PS:如果找不到的话,可以尝试在“功能大全”中搜索LSP就可以找到了) 修复完成以后,再尝试下,是不是就可以看到画面了呢~
&& 0&&44天前
HTTP状态码(HTTP Status Code)是用以表示网页服务器HTTP响应状态的3位数字代码。我们可以通过查看HTTP状态码来判断服务器状态,常见的有404 、502等;但是其他不是很常见的状态码都代表什么状态呢?下面有两张有趣的图片,让你瞬间都能理解了。301—永久移动。被请求的资源已被永久移动位置;302—请求的资源现在临时从不同的 URI 响应请求;305—使用代理。被请求的资源必须通过指定的代理才能被访问;307—临时跳转。被请求的资源在临时从不同的URL响应请求;400—错误请求;402—需要付款。该状态码是为了将来可能的需求而预留的,用于一些数字货币或者是微支付;403—禁止访问。服务器已经理解请求,但是拒绝执行它;404—找不到对象。请求失败,资源不存在;406—不可接受的。请求的资源的内容特性无法满足请求头中的条件,因而无法生成响应实体;408—请求超时;409—冲突。由于和被请求的资源的当前状态之间存在冲突,请求无法完成;410—遗失的。被请求的资源在服务器上已经不再可用,而且没有任何已知的转发地址;413—响应实体太大。服务器拒绝处理当前请求,请求超过服务器所能处理和允许的最大值。417—期望失败。在请求头 Expect 中指定的预期内容无法被服务器满足;418—我是一个茶壶。超文本咖啡罐控制协议,但是并没有被实际的HTTP服务器实现;420—方法失效。422—不可处理的实体。请求格式正确,但是由于含有语义错误,无法响应;500—服务器内部错误。服务器遇到了一个未曾预料的状况,导致了它无法完成对请求的处理;
&& 0&&48天前
原文链接:https://mp./s/jS85V6JtQvXnMXmek4K7GQ别拦我,我要去换微信头像了!微信头像重要吗?非常重要!在微信里,头像是我们判断一个人的首要标准,平时大伙肯定也都是靠头像认人的,万一某天换了下面这些头像,可能再也没有人找了!谁试谁知道!亲测,自从我换了这个头像以后再也没人来找我寂寞的夜,无人扰23333……后来,我换了个这个然后改名叫文件传输助手每天我都感觉业务繁忙!!!接着我又将QQ头像换成下面这个名字换成了“我的电脑”然后每天都会收到各种奇奇怪怪的文件当然还有的老友想把我拉黑2333……04为了和长辈们亲切些我又换了下面这些头像换了头像后平时不联系的叔叔阿姨都主动找我聊天了、某天在楼下看到一豪车偷偷去合了个影然后做成头像只是随手发了一句话还没有图竟然点赞无数简直受宠若惊!冥冥之中,头像为我开拓了一条撩妹道路一个月前我把微信头像换成了这个我的朋友们总以为加了卖猪饲料的微商.....摔!朋友们,就在刚刚我被踢出班群了……虽然我从没说过话07这里还有个隐身专用头像如果对方没设置聊天背景你基本上就隐形了不信你看↓不想被打扰的以下头像请查收09透露出满满的单身狗气息的微信头像不同状态,换不同头像装完就跑,感觉特别爽
&& 0&&51天前
& & 首先,我们先来说明下Print Spooler这个服务的用途是什么& & 服务名称: Spooler& & 显示名称: Print Spooler& & 服务描述: 管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,本地计算机上的打印将不可用。如果此服务被禁用,任何依赖于它的服务将无法启用。& & 可执行文件路径: C:\WINDOWS\system32\spoolsv.exe& & 由此我们可以看出,这个服务的用途就是用于提供打印服务的,如果意外停止了,那么将会导致无法打印,有时候意外停止后虽然我们手动启动了,但会发现马上这个服务又停止了,或者一安装打印机驱动打印服务就意外停止,或者想打印的时候,点击打印就意外停止服务等等& & 今天我们就来说下这个问题,不知道大家有没有遇到过,有时候启动Word或者Excel,会发现异常的慢,如果试图点击,还会看到程序无响应,大家不要觉得这里说的跟主题没有任何关系,实际上有时候启动Word卡死,往往就是打印服务的原因,当然这个占的比例不是很大,细心的网友,如果遇到启动Word卡死,点击后弹出程序无响应的时候可以试试点击查看详细信息,如果看到“spooler.exe”之类的字样,那么很明白的告诉你,这就是由于打印机的原因照成的。& & &当然也有人会遇到如开头所说的那样,服务意外停止了,重新启动以后,很快就又停止了,那么遇到这种情况该如何解决呢?& & &首先,如果你的电脑,启动该服务以后,不操作打印的相关任务下,打印服务不会停止的话,那么你可以尝试下将打印机页面中多余或已经不使用的打印机删除,看是否可以解决& & & 如果不能解决,或者不操作的情况下,也会自动停止服务的情况,这个就需要到注册表中去清理打印机的残留数据。& & & 方法: 1.按下键盘上的Win+R键,或在开始菜单找到“运行”,在弹出的窗口中,输入“regedit”,点击确定 2.在弹出的窗口中,我们定位到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Printers”& && 在这里,我们所看到的所有名称就是我们电脑上已经安装了的打印机,在这里,如果你能确定是哪台打印机引起的,你可以直接在这里把相关打印机的信息删除即可,如果不确定,那么把所有的删除了,也不会影响什么的,当然如果不放心,可以先做一个备份后,再做删除,一般情况下,我们删完以后,再回去重启打印服务,基本就不会再出现意外停止的问题了。
&& 0&&51天前
&以前各大视频网站都靠这个.swf的flash分享地址给他们带来了巨大的站外流量,但是最近这些视频站为了让用户更稳定的在他们自己的站不太喜欢让我们这些小站长分享播放了。优酷更是直接的取消了页面上分享里的flash地址,但是页面上取消了不代表这个功能就没有了,我们来看优酷的视频地址,我们只需要这个ID/player.php/sid/视频ID==/v.swf & 复制视频的ID 加到这个地址中间去就是一个完整的flash格式的分享地址了。还有 这个地址 也可以&/player.php/Type/Folder/Fid/2251921/Ob/1/Pt/0/sid/XMTYeMTcfMzgxMg=/v.swf同样是替换地址中的XMTYeMTcfMzgxMg这个ID。
&& 0&&51天前
名称:路由侠
大小:6.75 MB
语言:中文
授权:免费软件
平台:Windows介绍:& & &&路由侠官方版是一款功能十分强大的路由穿透软件,软件功能非常强大,界面简洁明晰、操作方便快捷,设计得很人性化。路由侠官方版可以支持内网穿透、IP代理、端口隧道转发等功能,专门为MC内网开服做了深度网络优化, 游戏专线高响应,并且给你提供免费的动态域名申请,实现外网轻松访问内网。应用场景:& & & &家中建站  我是站长:无需公网IP、不用机房托管、虚拟主机的价格,独立服务器的配置。建网站,私有云。  远程桌面  我常出差:连接系统远程桌面。在外操纵家中电脑,手机也能远程桌面,调取资料简单快捷。  游戏服务器  我是玩家:我的世界……邀请朋友加入联机,内网开服,一起沉迷历险与创作,分享伟大造物主的荣耀。  ERP互连互通  我是账务:支持OA办公/财务软件/连锁店管理,把分支办公室连起来。还支持远程操作打印机。  SVN代码库  我是程序猿:抱上笔记本,来一场说走就走的旅行。知你如知己,正如写到这,想到了你此刻的目光。运行截图: 下载地址:官方下载& & &本地下载
&& 0&&54天前
很多人为了学习的方便给电脑安装Windows Server 2012,但是在浏览网页的时候经常会弹一个IE增强安全配置的提示框,使用起来很不方便,这种情况我们只需禁用IE增强的安全配置即可。还有就是在浏览一些一些视频网站时,会一直提示需要安装Adobe Flash Player插件,但点击安装后又无法成功安装。下面将介绍如何在Windows Server 2012中安装Adobe Flash Player。1、Windows Server 2012,IE 默认是没有安装 Flash Player 的,有的用户尝试去下载安装 Flash Player,可是怎么也装不上,其原因也是因为 Server 2012 同样内置了这个特殊的 Flash Player,只是默认没有启用。提示Flash Player安装遇到错误2、启用Flash Player 方法。打开服务器管理器,选择“添加角色和功能”。3、打开向导后保持默认,一直点“下一步”,直到功能选择页面,找到“用户界面和基础结构”,勾选“桌面体验”并添加所需功能,完成后续安装。5、安装完成后重启电脑,打开控制面板可以看到Flash Player成功安装,也可以在视频网站观看视频。
&& 0&&55天前
您的IP:121.235.40.198, 21:28:29,Processed in 1.21875 second(s).
免责声明: 本网不承担任何由内容提供商提供的信息所引起的争议和法律责任。
Powered by

我要回帖

更多关于 u盘装系统镜像文件 的文章

 

随机推荐