安基网 首页 公开课电脑课程
订阅

电脑课程

  • 电脑基础(十九):EasyRecovery数据恢复

    电脑基础(十九):EasyRecovery数据恢复
    EasyRecovery易恢复是一款功能强大的数据恢复软件,本文介绍如何使用数据恢复软件Easyrecovery,仅需要五步,您就可以轻松恢复数据,恢复删除的文件哦!
  • 电脑基础(十八):顽固文件删除

    电脑基础(十八):顽固文件删除
    经常有些朋友反映,电脑上的文件通过正常的途径无法删除,总以为是电脑出现了问题,今天我就为大家分析一下文件无法删除的原因,只有知道了文件无法删除的原因,了解了这个问题的本质,才能“对症下药”,把那些“顽固文件”从电脑中清理出去。
  • 电脑基础(十七):软件的安装与卸载

    电脑基础(十七):软件的安装与卸载
    从硬盘删除程序文件和文件夹以及从注册表删除相关数据的操作,释放原来占用的磁盘空间并使其软件不再存在于系统中或是从硬盘删除对应的设备驱动程序并删除跟设备驱动有关的注册表信息,然后在从计算机物理设备移除设 ...
  • 电脑基础(十六):Ghost系统的备份与还原

    电脑基础(十六):Ghost系统的备份与还原
    利用Ghost系统备份还原可以备份电脑操作系统,在系统出现问题时可以一键还原系统,使系统恢复到原来备份的健康状态
  • 电脑基础(十五):注册表常识、操作技巧及备份与恢复

    电脑基础(十五):注册表常识、操作技巧及备份与恢复
    注册表是整个系统的数据库,其重要性不言而喻。若是注册表文件损坏将导致程序无法正常运行,因此用户应当及时备份注册表,这样在系统出现故障时也能够及时回复。
  • 电脑基础(十四):系统启动项的管理与维护

    电脑基础(十四):系统启动项的管理与维护
    有时候我们的电脑启动时间太长,这时有可能是我们的电脑启动项太多,这时我们就要优化我们电脑的启动项来缩短开机时间
  • 电脑基础(十三):常见系统进程的分析与介绍

    电脑基础(十三):常见系统进程的分析与介绍
    进程是指在系统中正在运行的一个应用程序;线程是系统分配处理器时间资源的基本单元,或者说进程之内独立执行的一个单元。对于操 作系统而言,其调度单元是线程。一个进程至少包括一个线程,通常将该线程称为主线程 ...
  • 电脑基础(十二):系统优化

    电脑基础(十二):系统优化
    系统优化原来是系统科学(系统论)的术语,现在也用作(而且常用作)计算机方面的术语。它尽可能减少计算机执行少的进程,更改工作模式,删除不必要的中断让机器运行更有效,优化文件位置使数据读写更快,空出更多的 ...
  • 电脑基础(十一):磁盘空间管理

    电脑基础(十一):磁盘空间管理
    电脑硬盘是计算机的最主要的存储设备。硬盘(港台称之为硬碟,英文名:Hard Disk Drive 简称HDD 全名 温彻斯特式硬盘)由一个或者多个铝制或者玻璃制的碟片组成。
  • 电脑基础(十):VMW虚拟机配制详细 (3)

    电脑基础(十):VMW虚拟机配制详细 (3)
  • 电脑基础(九):VMW虚拟机配制详细 (2)

    电脑基础(九):VMW虚拟机配制详细 (2)
    vMware虚拟机配置 1、新建虚拟机: 2、选择硬件兼容性,下一步。 3、选择稍后安装操作系统。 4、操作系统选择Linux,版本选择Oracle Linux 64位。
  • 电脑基础(八):VMW虚拟机配制详细

    电脑基础(八):VMW虚拟机配制详细
    vMware虚拟机配置 1、新建虚拟机:
  • 电脑基础(七):安装各类自己的虚拟机

    电脑基础(七):安装各类自己的虚拟机
    虚拟机技术在近几年非常流行,它可以模拟物理计算机的各种资源(如CPU、内存、硬盘等),所以,我们可以非常快捷地在Windows系统上安装多个Linux操作系统。虚拟机不仅可以在Windows平台上实现,也可以在Linux平台上 ...
  • 电脑基础(六):VMware Workstation 简介

    电脑基础(六):VMware Workstation 简介
    VMware Workstation(中文名“威睿工作站”)是一款功能强大的桌面虚拟计算机软件,提供用户可在单一的桌面上同时运行不同的操作系统,和进行开发、测试 、部署新的应用程序的最佳解决方案。VMware Workstation可在 ...
  • 电脑基础(五):Windows自带防火墙的配置与管理

    电脑基础(五):Windows自带防火墙的配置与管理
    防火墙有助于提高计算机的安全性。Windows 防火墙能够限制从其他计算机发送到用户计算机上的信息,这使得用户可以更好地控制其计算机上的数据,并针对那些未经邀请而尝试连接到其计算机的用户或程序(包括病毒和蠕虫 ...
  • 12345下一页
    最新
    返回顶部