當前位置:首頁 » 密碼管理 » 文本加密花

文本加密花

發布時間: 2022-09-12 14:16:26

A. 怎麼將電腦桌面上的文件進行加密

想要對電腦桌面上的文件進行加密保護的方法其實很簡單的,我們可以在網上找到域之盾然後對電腦中的文件進行加密設置就行。
比如可以對電腦中重要的文件或者是文件類型進行加密,經過加密的文件可以設置沒有管理端允許不能訪問,也可以設置為只能在該區域網下進行訪問,如果是外發到區域網的話就會出現文件打開是亂碼的情況。
而且除了文件加密之外,還能夠文件的打開後的一切操作進行及時備份,同時可備份到伺服器短啊,能夠保證文件被誤刪或惡意刪除的風險性。

B. 易語言自己寫加密演算法,給點思路

我以前寫的那個演算法 360公司都破解不了 源碼已經失效了。給你思路自己寫吧
破解技術反破解技術1反破解技術2反破解技術3防改文件
文件名驗證
LOGO圖片驗證窗口標題驗證防改文件大小暴破加殼後數據簽名驗證加殼後CRC驗證文件大小驗證防調試
花指令
反調試模塊反調試支持庫內存注冊機不進行判斷,用循環代替字元串打亂器及時清內存演算法注冊機RSA演算法數值計算支持庫其他
多處驗證點
隨機驗證
命名刻意隱蔽

更多演算法請追問20分

C. c語言 文本文件加密

這個我不清楚。

給文本文件加密,我使用的是超級加密3000.

超級加密3000有超快和最強的文件、文件夾加密功能、數據保護功能,文件夾、文件的粉碎刪除以及文件夾偽裝等功能。

D. word文件加密後忘記密碼了,怎麼辦

具體步驟如下:

需要准備的材料分別是:電腦、Word文檔 。

1、首先打開Word文檔,點擊打開左上角文件中的「新建」,新建一個Word文檔。

E. 怎麼給電腦中的文件加密

從多方面出發考慮,軟體操作,使用,兼容,功能全面,售後服務等評估一款軟體是否合適 推薦域之盾系統 以下功能都可實現
1. 透明加解密
系統根據管理策略對相應文件進行加密,用戶訪問需要連接到伺服器,按許可權訪問,越權訪問會受限,通過共享、離線和外發管理可以實現更多的訪問控制。
2. 泄密控制
對打開加密文檔的應用程序進行列印、內存竊取、拖拽和剪貼板等操作管控,用戶不能主動或被動地泄漏機密數據。
3. 審批管理
支持共享、離線和外發文檔,管理員可以按照實際工作需求,配置是否對這些操作進行強制審批。用戶在執行加密文檔的共享、離線和外發等操作時,將視管理員的許可權許可,可能需要經過審批管理員審批。
4. 離線文檔管理
對於員工外出無法接入網路的情況可採用系統的離線管理功能。通過此功能授權指定用戶可以在一定時間內不接入網路仍可輕松訪問加密數據,而該用戶相應的安全策略仍然生效,相應數據仍然受控,文檔許可權也與聯網使用一樣。
5. 外發文檔管理
本功能主要是解決數據二次泄密的威脅,目的是讓發出的文檔仍然受控。通過此功能對 需要發出的文件進行審批和授權後,使用者不必安裝加密客戶端即可輕松訪問受控文件,且可對文件的操作許可權及生命周期予以管控。

6. 審計管理
對加密文檔的常規操作,進行詳細且有效的審計。對離線用戶,聯網後會自動上傳相關日誌到伺服器。
7. 自我保護
通過在操作系統的驅動層對系統自身進行自我保護,保障客戶端不被非法破壞,並且始終運行在安全可信狀態。即使客戶端被意外破壞,客戶端計算機里的加密文檔也不會丟失或泄漏。

F. 文檔或者文件夾怎樣加密

用優化大師
和超級兔子
\者其他加密軟體
的話.重裝了系統
加密的文件夾就不能再打開了,(加密時要考慮這點,一般比較重要的東西才加密,沒了多可惜)
winrar
這個加密不會出現以上現象.不過破解winrar密碼的軟體已經面世了很久,比如說.如果你家的大門每人都有鑰匙的話,你家的門只是擺設而已!
加密軟體
推薦使用綠色版,
安裝版
存在風險!
你可以到yasi.ys168.com下載個密盤,純綠色版
,可以幫助你更好的加密你的文件!還不會受病毒等入侵!更好的保護

G. 如何給書面文字信件加密

檸檬N個、碟子、水、茶匙、棉花棒、白紙、燈.
把檸檬汁擠進碟子。加幾滴水,用茶匙攪拌。用棉花棒占檸檬汁,在紙上寫字。這就是你的密信。讀密信時,把紙放在點亮的燈泡附近加熱,字就出來啦!
用米湯在白紙上寫字,干後字跡隱去,用碘酒在寫字的地方塗抹一遍,結果會顯出藍色的字跡

H. 誰知道怎麼給文件加密啊

關於加密和安全
安全在計算機行業中可能會是個永久的話題。2004年到2005年間,山東大學王小雲教授攻破MD5,降低了SHA-1的安全強度,這更是引起了大家的關注。並且,隨著網路技術的發展和普及,大家的網路安全意識也越來越強。因此,在這里對加密和安全的基礎知識做一點入門性質的介紹,以便大家能對這方面有更准確的了解和把握,能更好地保護自己重要數據的安全。

本文側重密碼方面的基礎知識的介紹。本文一直在逐步修改和完善。 如果哪位朋友在安全方面存在疑惑和問題,歡迎提出來,我們將盡力幫忙尋求解答,並豐富本文的內容,以便能幫助更多的人。如果本文存在問題和錯誤,也歡迎諸位給予批評指正。

1. 請大家准備好,開工了
密碼學的方法離我們並不遙遠。它應用很廣泛,在我們日常使用計算機的時候就會經常用到,只不過我們沒有多加留意而已。比如我們啟動Windows的時候,我們要輸入口令,這個口令在系統中就是加密後保存的。在我們上網時,有些網站需要我們建立安全連接,這時也是在密碼演算法支持下進行的。在你的IE瀏覽器中,看一下工具->Internet選項->內容->證書,會發現密碼技術其實早已在後台默默地為我們工作了。

密碼演算法有很多種。包括對稱演算法、非對稱演算法、消息摘要演算法等。對稱加密演算法包括DES和AES等;非對稱加密演算法包括RSA、DSA、橢圓曲線演算法等。

接下來將以逐條解釋基本概念的形式對主要的密碼安全技術做一個簡單的介紹。

2. 樸素的密碼
「天王蓋地虎,寶塔鎮河妖……」大家一定在電影里看過土匪對暗號的場面。其實,土匪口中的「黑話」就是一種最樸素的密碼。只不過這種密碼過於簡單,經不起密碼學家的分析,非常容易破譯。

3. 凱撒密碼
這是一個古老的加密方法,當年凱撒大帝行軍打仗時用這種方法進行通信,因此得名。它的原理很簡單,其實就是單字母的替換。讓我們看一個簡單的例子:「This is Caesar Code」。用凱撒密碼加密後字元串變為「vjku ku Ecguct Eqfg」。看起來似乎加密得很「安全」。可是你可以嘗試一下,把這段很難懂的東西每一個字母換為字母表中前移2位的字母……哦,結果出來了。

凱撒密碼的字母對應關系:

A b c d e f g h i … x y z

C d e f g h I j k … z a b

4. rot13
ROT13是網路上常見的一種簡單的「加密」方式。它是用字母表裡a-m的字元來代替n-z,用n-z的字元來代替a-m字元。它的原理和凱撒密碼非常類似。凱撒密碼移了2位,而ROT13移了13位。ROT13通常作為簡單的手段使得我們的電子信件不能被直接識別和閱讀,也不會被那些匹配程序用通常的方法直接找到。

如"V Ybir lbh!" 這個句子實際上是"I Love you!"。

ROT13字母對應關系:

A b c d e f g h I … x y z

N o p q r s t u v … k l m

明白了嗎?「解密」一下下面的內容:
jrypbxr gb jjj.syntjner.arg

5. 受限密碼
上面討論的「加密」是非常簡單的,簡單到不用計算機的幫助就能手工破譯,簡單到只能防止3歲的小妹妹偷看你的文件 J

我們可以把這些演算法變得更復雜,引入更多的變換、更多的交叉和擴散 …… 這樣也許會更難破譯些。但是,在這個基礎上變得再復雜,也還跳不出「受限密碼」的范疇。所謂「受限密碼」,是指演算法的安全性是建立在演算法保密的基礎上的。一旦演算法泄漏,所加密的內容也就完全沒有安全性可言了。我們前面討論的演算法就是有這個特點的。

演算法泄漏的問題使得這類演算法的應用范圍受到很大的限制。基本上,現在已經沒人用了。

6. 現代密碼技術的開始:密鑰與演算法分離
受限密碼一旦泄漏了演算法,那麼所有加密的內容都會曝露在光天化日之下。使用這樣的方法來保護重要信息是很危險的。因此,密碼學家提出了演算法和密鑰分離的思想。這是密碼學的一個里程碑。

它的思想是,密碼的安全性取決於一個密鑰,而不是取決於一個演算法。每條消息用一個Key加密,只要Key不泄露,消息就是安全的。即使演算法公開了,也威脅不到消息的安全性。現代的密碼演算法,如3DES,AES等,都是屬於這一類。後面我們將會對這些演算法做簡要的介紹。

7. 澄清一個觀念:通常沒有絕對的信息安全
在介紹現代的密碼和信息安全技術之前,有必要澄清一個觀念:密碼技術里所提到的信息安全性通常不是絕對的,它是一個相對的范疇。

一位密碼學家曾經這樣評論:如果你想讓你的信息絕對安全的話,你得把你要保密的信息寫下來裝在保險櫃里,把保險櫃焊死,到太平洋海底某個不為人知的角落挖坑深埋,這樣也許會接近絕對的安全。可是這樣的安全是沒有用的,因為這並不能讓需要信息的人得到它。所以,這種「安全」是沒有用的。實際上,這不能叫做「信息安全」,把它叫做「信息隱藏」也許更為合適。

我們所討論的信息安全,是有使用價值的信息安全。這種安全是相對的安全。

不過「相對安全」並不意味著不安全。我們日常生活中用的「鎖」其實也是相對的安全。事實上,密碼演算法的安全強度要比平常的鎖的安全強度高出很多倍。

8. 相對的安全
在數學家香農(Claude E.Shanon)創立的資訊理論中,用嚴格的數學方法證明了這么一個結論:一切密碼演算法,除了一次一密以外,在理論上都是可以破解的。這些密碼演算法,包括現在的和過去的,已知的和未知的,不管它多麼復雜、多麼先進,只要有足夠強大的計算機,有足夠多的密文,一定可以破譯。

那麼就產生了這樣一個問題:既然這樣,那密碼還有什麼用呢?

這就是為什麼我們要討論相對安全的原因。

前面提到了,一切密碼,理論上都是可以破譯的。但是,只有在擁有足夠強大的計算機的情況下才有可能破譯。在實際上,也許並不存在這么強的計算機。如果破譯一個演算法需要現在最強的計算機運算幾百年,那麼這樣的演算法即使理論上可以破譯,在實踐中也還是有實用價值的。

因此,我們可以這樣理解相對安全的觀念:假如一條信息需要保密10年,如果要花20年的時間才能破解它,那麼信息就是安全的。否則就不安全。

在現實中,能獲得的計算能力在一定程度上與付出的經濟代價成比例。因此,也可以從經濟的角度來衡量安全程度。假如一條信息價值一百萬元,如果需要要花1000萬元的代價才能製造出足夠強的計算機來破解它,那它就是安全的。但是,如果信息價值1000萬,用100萬元就能獲得足夠的計算能力來破解它,那麼它就是不安全的。

9. 一次一密
前面提到除了一次一密以外,其它的密碼理論上都是可以破解的。那麼什麼是一次一密呢?一次一密就是每一次加密都使用一個不同的密鑰(廢話,和沒說一樣J)。嚴格的說,滿足以下條件的密碼才是真正的一次一密:

a.密鑰是隨機產生的,並且必須是真隨機數,而不是偽隨機數;
b.密鑰不能重復使用;
c.密鑰的有效長度不小於密文的長度。

一次一密是最安全的加密演算法,雙方一旦安全交換了密鑰,之後交換信息的過程就是安全的。這種演算法一直在一些要求高度機密的場合使用,據說美國和前蘇聯之間的熱線電話、前蘇聯的間諜都是使用一次一密的方式加密的。不管有多強的超級計算機,不管超級計算機工作多久,也不管多少人,用什麼方法和技術,具有多大的計算能力,都不可能破解用一次一密方法加密的信息,除非回到那個時代拿到他用過的密碼本(也就是密鑰)。前蘇聯間諜用一次一密方法加密過的信息將成為永久的謎。

10. 對稱演算法的概念
所謂對稱演算法就是指加密和解密過程均採用同一把密鑰。如DES,3DES,AES等演算法都屬於對稱演算法。下面會對這幾種有代表性的演算法一一做介紹。

11. DES演算法
DES(Data Encryption Standard)是一種經典的對稱演算法。其數據分組長度為64位,使用的密鑰為64位,有效密鑰長度為56位(有8位用於奇偶校驗)。它由IBM公司在70年代開發,經過政府的加密標准篩選後,於1976年11月被美國政府採用,隨後被美國國家標准局和美國國家標准協會(American National Standard Institute, ANSI) 承認。

該技術演算法公開,在各行業有著廣泛的應用。DES演算法從公布到現在已有20多年的歷史,隨著計算機能力的飛速發展,DES的56位密鑰長度顯得有些短了。現在,已經有可能通過窮舉的方法來對其進行攻擊。但是除此以外,還沒有發現窮舉以外的能有效破譯DES的方法。

DES演算法的數據流程圖如下圖所示:

12. 三重DES
DES演算法現在已經不能提供足夠的安全性,因為其有效密鑰只有56位。因此,後來又提出了三重DES(或稱3DES),該方法的強度大約和112比特的密鑰強度相當。

這種方法用兩個密鑰對明文進行三次運算。設兩個密鑰是K1和K2,其演算法的步驟如圖所示:

1. 用密鑰K1進行DES加密。

2. 用K2對步驟1的結果進行DES解密。

3. 用步驟2的結果使用密鑰K1進行DES加密。

13. AES演算法
1997年1月美國國家標准和技術研究所(NIST)宣布徵集新的加密演算法。2000年10月2日,由比利時設計者Joan Daemen和Vincent Rijmen設計的Rijndael演算法以其優秀的性能和抗攻擊能力,最終贏得了勝利,成為新一代的加密標准AES(Advanced Encryption Standard)。

Rijndael加密:

Rijndael是一個密鑰迭代分組密碼,包含了輪變換對狀態的重復作用。輪數Nr 的值取決於分組和密鑰的長度。對於AES,當密鑰長度為128比特時,Nr =10;當密鑰長度為192比特時,Nr =12;當密鑰長度為256比特時,Nr =14。

Rijndael演算法的加密過程如圖1所示。它包括一個初始密鑰加法,記作AddRoundKey,接著進行Nr-1次輪變換(Round),最後再使用一個輪變換(FinalRound)。

輪變換由4個步驟組成:SubBytes,ShiftRows,MixColumns和AddRoundKey。最後一輪與前Nr -1次輪變換稍有不同,省掉了其中的MixColumns步驟。

步驟SubBytes是Rijndael演算法中唯一的非線性變換。

步驟ShiftRows是一個位元組換位,它將狀態中的行按照不同的偏移量進行循環移位。使第i 行第j 位的位元組移動到位置(j -Ci)mod Nb,移動偏移量Ci 的值依賴於Nb 的取值。其中Nb =分組長度/32,對於AES,Nb 取固定長度4。

步驟MixColumns是作用在狀態各列的置換演算法。

密鑰加法AddRoundKey將狀態與一個輪密鑰進行異或。輪密鑰是由密碼密鑰通過密鑰編排方案[1]導出。輪密鑰的長度等於分組的長度。

Rijndael解密:

Rijndael解密演算法有2種形式。一種是直接解密演算法,即直接利用步驟InsubBytes,InvShiftRows,InvMixColumns和AddRoundKey的逆並倒置其次序對數據進行解密。

另一種是等價解密演算法,其實現原理如圖2所示。等價解密演算法有利於有效實現良好的運算次序。

14. 非對稱演算法的概念
所謂非對稱演算法就是指加密和解密用的不是同一個密鑰。

非對稱演算法的密鑰分為二部分,通常稱為「公鑰」和「私鑰」(或者稱為「公開密鑰」和「秘密密鑰」)。公鑰和私鑰存在數學上的關系,使得用公鑰加密的數據只能用對應的私鑰解密,用私鑰加密的數據只能用對應的公鑰解密。但是從公鑰中推導出私鑰是很難的(理論上是可以推導出來的,但是實際上找不到這么強的計算能力)。

RSA,DSA等演算法屬於非對稱演算法。

15. RSA演算法
RSA演算法是第一個能同時用於加密和數字簽名的演算法,也易於理解和操作。RSA是被研究得最廣泛的公鑰演算法,從1978年提出到現在已近三十年,經歷了各種攻擊的考驗,逐漸為人們接受,普遍認為是目前最優秀的公鑰方案之一。通常認為破譯RSA的難度與大數分解難度等價。演算法以三個發明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。

RSA演算法的原理:

1、密鑰對的產生:

選擇兩個大素數,p 和q 。計算: n = p * q

然後隨機選擇加密密鑰e,要求 e 和 ( p - 1 ) * ( q - 1 ) 互質。最後,利用
Euclid 演算法計算解密密鑰d, 使其滿足

e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) )

其中n和d要互質。數e和n是公鑰,d是私鑰。兩個素數p和q不再需要,應該丟棄,不要讓任何人知道。

2、加密

加密信息 m(二進製表示)時,首先把m分成等長數據塊 m1 ,m2,..., mi ,塊長s,其中 2^s <= n, s 盡可能的大。加密的公式是:

ci = mi^e ( mod n )
3、解密
解密時作如下計算:
mi = ci^d ( mod n )

16. 散列演算法
散列演算法,也稱為單向散列函數、雜湊函數、哈希演算法、HASH演算法或消息摘要演算法。它通過把一個單向數學函數應用於數據,將任意長度的一塊數據轉換為一個定長的、不可逆轉的數據。這段數據通常叫做消息摘要(比如,對一個幾兆位元組的文件應用散列演算法,得到一個128位的消息摘要)。消息摘要代表了原始數據的特徵,當原始數據發生改變時,重新生成的消息摘要也會隨之變化,即使原始數據的變化非常小,也可以引起消息摘要的很大變化。因此,消息摘要演算法可以敏感地檢測到數據是否被篡改。消息摘要演算法再結合其它的演算法就可以用來保護數據的完整性。

好的單向散列函數必須具有以下特性:

1) 計算的單向性:給定M和H,求h=H(M)容易,但反過來給定h和H,求M=H-1(h)在計算上是不可行的。

2) 弱碰撞自由:給定M,要尋找另一信息 M′,滿足 H(M′)=H(M)在計算上不可行。

3) 強碰撞自由:,要尋找不同的信息M 和M′,滿足 H(M′)=H(M)在計算上不可行。

單向散列函數的使用方法為:用散列函數對數據生成散列值並保存,以後每次使用時都對數據使用相同的散列函數進行散列,如果得到的值與保存的散列值相等,則認為數據未被修改(數據完整性驗證)或兩次所散列的原始數據相同(口令驗證)。

典型的散列函數有:MD5,SHA-1,HMAC,GOST等。單向散列函數主要用在一些只需加密不需解密的場合:如驗證數據的完整性、口令表的加密、數字簽名、身份認證等。

17. 關於MD5和SHA-1等
2004年,山東大學王小雲教授攻破了MD5演算法,引起密碼學界的軒然大波。

MD5的全稱是Message-Digest Algorithm 5(信息-摘要演算法),在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc的Ronald L. Rivest開發出來,經MD2、MD3和MD4發展而來。

2004年8月17日的美國加州聖巴巴拉召開的國際密碼學會議(Crypto』2004)安排了三場關於雜湊函數的特別報告。在國際著名密碼學家Eli Biham和Antoine Joux相繼做了對SHA-1的分析與給出SHA-0的一個碰撞之後,來自山東大學的王小雲教授做了破譯MD5、HAVAL-128、 MD4和RIPEMD演算法的報告。王小雲教授的報告轟動了全場,得到了與會專家的贊嘆。

不久,密碼學家Lenstra利用王小雲提供的MD5碰撞,偽造了符合X.509標準的數字證書,這就說明了MD5的破譯已經不僅僅是理論破譯結果,而是可以導致實際的攻擊,MD5的撤出迫在眉睫。

安全散列演算法1(SHA-1)是由NSA設計的,並由NIST將其收錄到 FIPS 中,作為散列數據的標准。它可產生一個 160 位的散列值。SHA-1是流行的用於創建數字簽名的單向散列演算法。

在MD5被王小雲為代表的中國專家破譯之後,世界密碼學界仍然認為SHA-1是安全的。2005年2月7日,美國國家標准技術研究院發表申明,SHA-1沒有被攻破,並且沒有足夠的理由懷疑它會很快被攻破。而僅僅在一周之後,王小雲就發布了消息,說明了SHA-1演算法尋找一對碰撞的復雜度是2^69,而不是密碼學家以前認為的2^80。

如何理解這個結果呢?在很多報道中,包括山東大學的網站上,都說SHA1被攻破了,被破解了,雲雲。作者對這類說法持保留態度。引用王小雲教授論文中的說法:

「對於SHA0,這種攻擊很有效,我們能夠在不超過2^39次Hash操作中找到實際的碰撞。我們也對弱化到58步的SHA1進行了攻擊,並在不超過2^33次Hash操作中找到了實際的碰撞。」

「SHA0和58步的SHA1是作為80步完整SHA1的簡化版,用來驗證我們的新方法的效率的。此外,我們的分析表明,減弱到70步的SHA1的碰撞復雜度是2^50次Hash操作。基於這個估計,我們期望在現在的超級計算機上能找到70步SHA1的真實碰撞。」

所以,嚴格說來應該這樣理解:這個結果把攻破SHA1的計算量降低了2000倍。在某些情況下,SHA1似乎走到了不安全的邊緣。

MD5被攻破了,SHA1也不那麼安全了,怎麼辦呢?現在看來,還有SHA-256和SHA-512等演算法可用。密碼學家也在研究新的散列演算法。

18. 數字鑒名
密碼技術除了提供信息的加密解密外,還提供對信息來源的鑒別、保證信息的完整和不可否認等功能,而這三種功能都是結合數字簽名技術來實現的。

簡單地說,數字簽名的原理可以這樣理解:用非對稱演算法的私鑰加密的內容只能用對應的公鑰來解密。而私鑰是不公開的。因此,如果一段信息能用某個人的公鑰解密,那麼它一定是用此人的私鑰加密的。它和物理的簽名一樣,是很難偽造的。

在實際應用中,數字簽名的過程通常是這樣實現:

將要傳送的明文通過一種函數運算(Hash)轉換成報文摘要(不同的明文對應不同的報文摘要),報文摘要用私鑰加密後與明文一起傳送給接受方,接受方用發送方的公鑰來解密報文摘要,再將接受的明文產生新的報文摘要與發送方的報文摘要比較,比較結果一致表示明文確實來自期望的發送方,並且未被改動。如果不一致表示明文已被篡改或不是來自期望的發送方。

19. 數字證書
為了保證互聯網上電子交易及支付的安全性,防範交易及支付過程中的欺詐行為,必須在網上建立一種信任機制。這就要求參加電子商務的買方和賣方都必須擁有合法的身份,並且在網上能夠有效無誤的被進行驗證。數字證書是一種權威性的電子文檔。它提供了一種在Internet上驗證您身份的方式,其作用類似於司機的駕駛執照或日常生活中的身份證。它是由一個由權威機構----CA證書授權(Certificate Authority)中心發行的,人們可以在互聯網交往中用它來識別對方的身份。當然在數字證書認證的過程中,證書認證中心(CA)作為權威的、公正的、可信賴的第三方,其作用是至關重要的。
數字證書頒發過程一般為:用戶首先產生自己的密鑰對,並將公共密鑰及部分個人身份信息傳送給認證中心。認證中心在核實身份後,將執行一些必要的步驟,以確信請求確實由用戶發送而來,然後,認證中心將發給用戶一個數字證書,該證書內包含用戶的個人信息和他的公鑰信息,同時還附有認證中心的簽名信息。用戶就可以使用自己的數字證書進行相關的各種活動。數字證書由獨立的證書發行機構發布。數字證書各不相同,每種證書可提供不同級別的可信度。可以從證書發行機構獲得您自己的數字證書。

隨著Internet的普及、各種電子商務活動和電子政務活動的飛速發展,數字證書開始廣泛地應用到各個領域之中,目前主要包括:發送安全電子郵件、訪問安全站點、網上招標投標、網上簽約、網上訂購、安全網上公文傳送、網上繳費、網上繳稅、網上炒股、網上購物和網上報關等。

20. CA
CA是Certification Authority的縮寫。CA中心,又稱為數字證書認證中心。CA中心作為電子交易中受信任的第三方,負責為電子商務環境中各個實體頒發數字證書,以證明各實體身份的真實性,並負責在交易中檢驗和管理證書;數字證書的用戶擁有自己的公鑰/私鑰對。證書中包含有證書主體的身份信息、其公鑰數據、發證機構名稱等,發證機構驗證證書主體為合法注冊實體後,就對上述信息進行數字簽名,形成證書。在公鑰證書體系中,如果某公鑰用戶需要任何其它已向CA注冊的用戶的公鑰,可直接向該用戶索取證書,而後用CA的公鑰解密解密即可得到認證的公鑰;由於證書中已有CA的簽名來實現認證,攻擊者不具有CA的簽名密鑰,很難偽造出合法的證書,從而實現了公鑰的認證性。 數字證書認證中心是整個網上電子交易安全的關鍵環節,是電子交易中信賴的基礎。他必須是所有合法注冊用戶所信賴的具有權威性、信賴性及公正性的第三方機構。
CA的核心功能就是發放和管理數字證書。概括地說,CA認證中心的功能主要有:證書發放、證書更新、證書撤銷和證書驗證。具體描述如下:

(1)接收驗證用戶數字證書的申請。

(2)確定是否接受用戶數字證書的申請,即證書的審批。

(3)向申請者頒發(或拒絕頒發)數字證書。

(4)接收、處理用戶的數字證書更新請求。

(5)接收用戶數字證書的查詢、撤銷。

(6)產生和發布證書的有效期。

(7)數字證書的歸檔。

(8)密鑰歸檔。

(9)歷史數據歸檔。

21. PGP
PGP是Pretty Good Privacy的縮寫。PGP最初是Phil Zimmermann在1991年寫的一套程序的名字。這套程序後來由MIT, ViaCrypt, PGP Inc.維護和發布。現在的PGP由Network Associates Inc. (NAI)作為商業軟體進行銷售。同時,PGP也是一個網路標準的名字(RFC 2440: Open PGP Message Format)。在這里,我們主要討論作為RFC標準的PGP。

PGP是一種以RSA等密碼演算法為基礎,用來保護電子郵件等信息的安全性的系統。可以用它對你的郵件保密以防止非授權者閱讀,它還能對你的郵件加上數字簽名從而使收信人可以確信郵件是你發來的。它讓你可以安全地和你從未見過的人們通訊,事先並不需要任何保密的渠道用來傳遞密匙。

它的加密方法用的是我們前面討論過的演算法。它與其它系統不同的地方在於它的密鑰管理。

一個成熟的加密體系必然要有一個成熟的密鑰管理機制配套。公鑰體制的提出就是為了解決傳統加密體系的密鑰分配過程保密的缺點。比如網路黑客們常用的手段之一就是"監聽",如果密鑰是通過網路傳送就太危險了。對PGP來說公鑰本來就要公開,就沒有防監聽的問題。但公鑰的發布中仍然存在安全性問題,例如公鑰被篡改(public key tampering),這可能是公鑰密碼體系中最大漏洞 。用戶必須確信用戶的公鑰屬於需要收信的那個人。

下面舉個例子來說明這個問題:以用戶A和用戶B通信為例,現假設用戶A想給用戶B發信,首先用戶A就必需獲取用戶B的公鑰,用戶A從BBS上下載或其它途徑得到了B的公鑰,並用它加密了信件發給了B。不幸的是,用戶A和B都不知道,另一個用戶C潛入BBS或網路中,偵聽或截取到用戶B的公鑰,然後在自己的PGP系統中用用戶B的名字生成密鑰對中的公鑰替換了用戶B的公鑰,並放在BBS上或直接以用戶B的身份把更換後的用戶B的「公鑰」發給用戶A。那用戶A用來發信的公鑰是已經是更改過的,實際上是用戶C偽裝用戶B生成的另一個公鑰。這樣誰都不會起疑心,但這樣一來用戶B收到用戶A的來信後就不能用自己的私鑰解密了,更可惡的是,用戶C還可偽造用戶B的簽名給用戶A或其他人發信,因為用戶A手中的公鑰是偽造 ,用戶A會以為真是用戶B的來信。
防止這種情況出現的最好辦法是避免讓任何其他人有機會篡改公鑰,但能做到這一點的是非常困難的,一種方法是直接從用戶B手中得到他的公鑰,然而當他在遠在他鄉或在時間上根本不可達到時,這是不可辦到的。
但PGP提出了一種公鑰介紹機制來解決這個問題,其思路是這樣的:如果用戶A和用戶B有一個共同的朋友D,而D知道他手中的B的公鑰是正確的。這樣D就成為用戶A和B之間的公證人,用戶B為了防止別人篡改自己的公鑰,就把經過D簽名的自己的公鑰上載到BBS上讓用戶去拿,用戶A想要取得用戶B的公鑰就必需先獲取D的公鑰來解密BBS或網上經過D簽名的B的公鑰,這樣就等於加了雙重保險,一般沒有可能去篡改它而不被用戶發現,即使是BBS的管理員。這就是從公共渠道傳遞公鑰的安全手段。
說到這里也許有人會想到,只通過一個簽名公證力度是不是小了點。 PGP當然考慮到了這一點,它的辦法就是把由不同的人簽名的自己的公鑰收集在一起,發送到公共場合,這樣可以希望大部分人至少認識其中一個,從而間接認證了用戶的公鑰。同樣用戶簽了朋友的公鑰後應該寄回給他,這樣就可以讓他通過該用戶被該用戶的其他朋友所認證。有點意思吧,和現實社會中人們的交往一樣。PGP會自動根據用戶拿到的公鑰中有哪些是朋友介紹來的,把它們分為不同的信任級別,供用戶參考決定對它們的信任程度。也可指定某人有幾層轉介公鑰的能力,這種能力是隨著認證的傳遞而遞減的。
如何安全地得到D或其他簽名朋友的公鑰呢?確實有可能用戶A拿到的D或其他簽名的朋友的公鑰也假的,但這就求這個用戶C必須對你們三人甚至很多人都很熟悉,這樣的可能性不大,而且必需經過長時間的策劃。當然,如果一定要追究這一點的話,那就是由一個大家普遍信任的機構擔當這個角色,他被稱為認證權威機構,每個由他簽過字的公鑰都被認為真的,這樣大家只要有他的公鑰就行了,認證這個人的公鑰是方便的,因他廣泛提供這個服務,假冒他的公鑰是極困難的,因為他的公鑰流傳廣泛。這樣的"權威機構"適合由非個人控制組織或政府機構充當----這就是我們前面討論過的CA。

22. 數字信封
數字信封是一種綜合運用對稱演算法、非對稱演算法、消息摘要演算法和數字簽名的消息加密機制。為什麼要引入這種機制呢?這是因為:

1、對稱演算法速度比較快,與同等安全強度的非對稱演算法相比,一般要快三個數量級左右。但是對稱演算法需要通過一個安全的通道交換密鑰(或協商密鑰,或事先約定密鑰)之後才能進行通信。

2、非對稱演算法較慢,但是它的優點是通信雙方不必事先約定密鑰

I. 求一種簡單的文字加密方法!就像A對應1一樣。不要軟體!

常見的筆記本故障大全筆記本電腦由於其結構的特殊性,決定了其維修的復雜性。但筆記本電腦終究是電腦的一種,它的維修原理與普通台式機是基本相同的。如果你是一位筆記本電腦用戶,而且對它的維修方面的知識感興趣,那麼你可以參看本文,這里列舉了一些解決筆記本電腦故障的分析處理過程,也許會使你得到一些幫助。

筆記本常見故障-開機不亮-硬體判斷

---筆記本電腦主板BIOS出現故障會引起開機不亮

---筆記本電腦CPU出現故障筆記本液晶屏無反應,也是開機不亮的原因。

--筆記本電腦信號輸出埠出現故障會引起開機不亮

---筆記本電腦主板顯卡控制晶元出現故障會引起開機不亮

---筆記本電腦顯卡出現故障會引起開機不亮

---筆記本電腦內存出現故障會引起開機不亮

筆記本電池充不進電-硬體故障判斷

---筆記本電腦電源適配器出現故障會引起電池充不進電

---筆記本電腦電池出現故障會引起電池充不進電。

---筆記本電腦主板電源控制晶元出現故障會引起電池充不進電

---筆記本電腦主板其它線路出現故障會引起電池充不進電

筆記本不認外設-硬體故障判斷

---筆記本電腦相關外設硬體出現故障會引起筆記本不認外設

---筆記本電腦BIOS出現故障設置出錯會引起筆記本不認外設。

---筆記本電腦主板外設相關介面出現故障會引起筆記本不認外設

---筆記本電腦主板出現故障也會引起筆記本不認外設沒同時筆記本電腦不開機。

筆記本主板出現故障會引發如下現象特徵

---筆記本電腦開機後不認筆記本硬碟。

---筆記本電腦開機後不認筆記本光碟機。

---筆記本電腦電池不充電。

---筆記本電腦定時或不定時關機。

---筆記本電腦鍵盤不靈。

---筆記本電腦開機時有時會掉電。

---筆記本電腦定時死機

以上這些故障現象都與筆記本主板相關

筆記本電源適配器引起的故障現象

--筆記本電腦開機不亮。

---筆記本電腦間斷性死機。

--筆記本電源適配器發熱。

--筆記本電腦光碟機讀DVD或容易死機或掉電。

--筆記本電腦運行大行程序容易死機或掉電。

以上這些故障現象都與記本電源適配器相關

筆記本光碟機介紹

筆記本光碟機──機械驅動部分。

筆記本光碟機──激光頭組件。

筆記本光碟機故障主要來自這兩個部位(筆記本光碟機)。

一、驅動機械部分主要由3個小電機為中心組成:碟片載入機構由控制進、出盒倉(載入)的電機組成,主要完成光碟進盒(載入)和出盒(卸載);激光頭進給機構由進給電機驅動,完成激光頭沿光碟的半徑方向由內向外或由外向內平滑移動,以快速讀取光碟數據;主軸旋轉機構主要由主軸電機驅動完成光碟旋轉,一般採用DD控制方式,即光碟的轉軸就是主軸電機的轉軸。

二、激光頭組件各種光碟機最重要也是最脆弱的部件,主要種類有單光束激光頭、三(多)光束激光頭、全息激光頭等幾類。它實際是一個整體,普通單光束激光頭主要由半導體激光器、半透棱鏡/準直透鏡、光敏檢測器和促動器等零部件構成

筆記本光碟機常見故障解析

筆記本光碟機最常見的故障是機械故障,其次才是電路方面故障,而且電路故障中由用戶調整不當引起的故障要比元器件損壞的故障多得多,所以在拆解或維護光碟機設備時不要隨便調整筆記本光碟機內部各種電位器

筆記本光碟機常見故障主要有三類:操作故障、偶然性故障和必然性故障。

1、操作故障例如驅動出錯或安裝不正確造成在Windows或DOS中找不到筆記本光碟機;筆記本光碟機連接線或跳線錯誤使筆記本光碟機不能使用;CD線沒連接好無法聽CD;筆記本光碟機未正確放置在拖盤上造成光碟機不讀盤;光碟變形或臟污造成畫面不清晰或停頓或馬賽克現象嚴重;拆卸不當造成光碟機內部各種連線斷裂或松脫而引起故障等。

2、偶然性故障筆記本光碟機隨機發生的故障,如機內集成電路,電容,電阻,晶體管等元器件早期失效或突然性損壞,或一些運動頻繁的機械零部件突然損壞,這類故障雖不多見,但必須經過維修及更換才能將故障排除,所以偶然性故障又被稱為"真"故障。

3、必然性故障筆記本光碟機在使用一段時間後必然發生的故障,主要有:激光二極體老化,讀碟時間變長甚至不能讀碟;激光頭組件中光學鏡頭臟污/性能變差等,造成音頻/視頻失真或死機;機械傳動機構因磨損、變形、松脫而引起故障。

需要說明的是必然性故障的維修率不僅取決於產品的質量,而且還取決於用戶的人為操作和保養及使用頻率與環境。

常見故障的判斷

1、開機檢測不到光碟機先檢查一下光碟機跳線跳正確與否;然後檢查光碟機IDE介面是否插接不良,如沒有,可將其重新插好、插緊;最後,有可能是數據線損壞

2、進出盒故障表現為不能進出盒或進出盒不順暢,可能原因及排除方法是,進出盒倉電機插針接觸不良或電機燒毀--可重插或更換;進出盒機械結構中的傳動帶(橡皮圈)松動打滑

3、激光頭故障故障現象表現為挑盤(有的盤能讀,有的盤不能讀)或者讀盤能力差。光碟機使用時間長或常用它看VCD或聽CD,激光頭物鏡變臟或老化。

★敬告大家千萬不要使用市面上銷售的一些低價劣質光頭清潔盤,因為這些盤的刷毛太硬,反而會刮花物鏡,並且還有可能引起靜電危害,縮短光碟機使用壽命。

4、激光信號通路故障指的是激光頭與電路板之間的連接線,是激光頭與其他電路信息交換的通道。此處產生故障較多。。

5、主軸信號通路故障一般情況下,主軸電機與其驅動電路是合二為一的,稱為主軸信號通路,此電路也由一條與激光信號通路連線一樣的連接線連接,只不過股數不一樣罷了。由於它與激光頭信息通路都是由伺服電路進行信息溝通的。因而,在故障現象上有許多相似的地方,但由於激光頭信息通路在進出盒時,其連接線易被拉折而損壞,所以在遇到相同故障現象時應先考慮激光頭信息通路故障,再考慮主軸信號通路故障。

筆記本鍵盤如果出現故障引起的故障現象

筆記本電腦使用的故障主要有開不了機。

筆記本在使用過程中時而出現死機。

筆記本鍵盤的某個鍵出現使用不靈。

硬體故障現象

一、不加電 (電源指示燈不亮)

1. 檢查外接適配器是否與筆記本正確連接,外接適配器是否工作正常。

2. 如果只用電池為電源,檢查電池型號是否為原配電池;電池是否充滿電;電池安裝的是否正確。

3. 檢查DC板是否正常;

4. 檢查、維修主板

二、電源指示燈亮但系統不運行,LCD也無顯示

1. 按住電源開關並持續四秒鍾來關閉電源,再重新啟動檢查是否啟動正常。

2. 外接CRT顯示器是否正常顯示。

3. 檢查內存是否插接牢靠。

4. 清除CMOS信息。

5. 嘗試更換內存、CPU、充電板。

6. 維修主板

三、顯示的圖像不清晰

1. 檢測調節顯示亮度後是否正常。

2. 檢查顯示驅動安裝是否正確;解析度是否適合當前的LCD尺寸和型號。

3. 檢查LCD連線與主板連接是否正確; 檢查LCD連線與LCD連接是否正確。

4. 檢查背光控制板工作是否正常。

5. 檢查主板上的北橋晶元是否存在冷焊和虛焊現象。

6. 嘗試更換主板。

四、無顯示

1. 通過狀態指示燈檢查系統是否處於休眠狀態,如果是休眠狀態,按電源開關鍵喚醒。

2. 檢查連接了外接顯示器是否正常。

3. 檢查是否加入電源。

4. 檢查LCD連線兩端連接正常。

5. 更換背光控制板或LCD。

6. 更換主板。

五、電池電量在Win98 / Win Me中識別不正常

1. 確認電源管理功能在操作系統中啟動並且設置正確。

2. 將電池充電三小時後再使用。

3. 在Windows 98 或Windows Me中將電池充放電兩次。

4. 更換電池。

六、觸控板不工作

1. 檢查是否有外置滑鼠接入並用MOUSE測試程序檢測是否正常。

2. 檢查觸控板連線是否連接正確。

3. 更換觸控板

4. 檢查鍵盤控制晶元是否存在冷焊和虛焊現象

5. 更換主板

七、串口設備不工作

1. 在BIOS設置中檢查串口是否設置為「ENABLED」

2. 用SIO測試程序檢測是否正常。

3. 檢查串口設備是否連接正確。

4. 如果是串口滑鼠,在BIOS設置檢查是否關閉內置觸控板;在Windows 98 或Me的設備管理器中檢查是否識別到串口滑鼠;檢查串口滑鼠驅動安裝是否正確。

5. 更換串口設備。

6. 檢查主板上的南橋晶元是否存在冷焊和虛焊現象。

7. 更換主板。

八、並口設備不工作

1. 在BIOS設置中檢查並口是否設置為「ENABLED」。

2. 用PIO測試程序檢測是否正常。

3. 檢查所有的連接是否正確。

4. 檢查外接設備是否開機。

5. 檢查列印機模式設置是否正確。

6. 檢查主板上的南橋晶元是否存在冷焊和虛焊現象。

7. 更換主板。

九、USB口不工作

1. 在BIOS設置中檢查USB口是否設置為「ENABLED」。

2. 重新插拔USB設備, 檢查連接是否正常。

3. 檢查USB埠驅動和USB設備的驅動程序安裝是否正確。

4. 更換USB設備或聯系USB設備製造商獲得技術支持。「ENABLED」

5. 更換主板。

十、音效卡工作不正常

1. 用AUDIO檢測程序檢測是否正常。

2. 檢查音量調節是否正確。

3. 檢查聲源(CD、磁帶等)是否正常。

4. 檢查音效卡驅動是否安裝。

5. 檢查喇叭及麥克風連線是否正常。

6. 更換音效卡板

7. 更換主板。

十一、風扇問題

1. 用FAN 測試程序檢測是否正常,開機時風扇是否正常

2. FAN線是否插好?

3. FAN是否良好?

4. M/B部分的CONNECTER是否焊好?

5. 主板不良

十二、KB問題

1. 用KB測試程序測試判斷

2. 鍵盤線是否插好?

3. M/B部分的CONNECTER是否有針歪或其它不良

4. 主板不良

軟體故障的分類

十三、驅動程序類

1. 顯示不正常;

2. 音效卡不工作;

3. Modem,LAN不能工作

4. QSB不能使用

5. 某些硬體因沒有載入驅動或驅動程序載入不正確而不能正常使用

十四、操作系統類

1. 操作系統速度變慢

2. 有時死機

3. 機型不支持某操作系統

4. 不能正常關機

5. 休眠死機

十五、應用程序類

1. 應用程序沖突導致系統死機

2. 應用程序導致不系統不能正常關機

3. 應用程序沖突導致不能正常使用

一.電池使用問題

1、新電池需要像手機一樣充電12小時么?

雖然筆記本電腦的電路設計要比手機完善許多,但是為了讓新電池能夠以更好的狀態投入工作,電池的激活和校準工作還是需要進行的,廠商通用的做法是新筆記本在第一次開機時電池應帶有3%的電量,此時,應該先不使用外接電源,而是把電池裡的余電用盡,直至關機,然後再用外接電源充電。然後還要把電池的電量用盡後再充,充電時間一定要超過12小時,反復做三次,以便激活電池。

2、為什麼電池沒用使用電量也減少了?

由於環境濕度和非絕對絕緣環境的影響,電池都存在自然消耗的現象,視電池的新舊程度和品質,3-4天會下降1%左右,所以只要不是大幅度的下降都屬於正常現象。

3、使用電源需要把電池取下么?

一般筆記本電腦的充電設計都是在電量低於95%才會充電的,而且由於自然損耗的存在,所以對於電池的損耗,取下與不取下基本都是相同的,因此是否取下視習慣而定,如果取下建議將電池包裹在保鮮膜內並放置於乾燥陰涼處,且記得1個月左右至少使用一次電池並充電,以避免電池失去活性。

4、電池沒有完全用完就充電是否會減少壽命?

電池的壽命一般按照完全充電次數計算,Li電池一般為300-400次。當然你不必擔心接通電源對電池進行一次充電,哪怕只有一點就會被計算一次,電池的充電次數一般只有當電量累計充至80-90%才會增加一次,所以不用擔心。在此還要說下,筆記本電池通常用的是鋰電池,所以要避免在高溫環境下使用鋰電池,專家研究,高溫狀態下會加速鋰電池的老化過程,並且同樣的不要在極端的低溫環境下使用。低溫環境會降低鋰電池的活性,降低筆記本電池的壽命。定期為鋰電池進行激活處理,就是完全充電和放電,讓鋰電池恢復最大容量。做法就是,關閉所有電源管理,讓筆記本慢慢的放電直至完全沒電,然後在完全充電,重復兩到三次即可。炎熱的天氣里,盡可能的維護好自己的自己的筆記本電池,才能讓筆記本電腦更好的發揮自身的作用。

二.筆記本散熱問題

目前筆記本散熱一般都採用的散熱管散熱、鍵盤對流散熱、溫控風扇三級散熱方式。個人認為技術比較先進的還是IBM和東芝,雖然東芝的本本不被很多人看好。

1、為什麼風扇在開機的時候轉一下就再也不轉了?

由於筆記本電腦的溫控設計,所以開機風扇自檢後就會停止旋轉,只有當機內達到一定溫度時才會加速旋轉,這也是為什麼當你進行高負荷工作,諸如播放高解碼率視頻,3D游戲等時風扇高速旋轉的原因。

2. 使用筆記本應注意周圍環境嗎?

使用筆記本的時候,要注意周圍環境的整潔,通常筆記本最理想的工作溫度是在10℃~35℃,且濕度不要太大。尤其在炎熱的夏季,要保持周圍環境的通風良好, 盡量在空調間里使用筆記本。電腦外殼上的凹槽和開口是用來通風的。為了確保電腦能可靠的工作並防止過熱,請勿阻塞或遮蓋這些開口。請勿將電腦擺放在腿上、床上或者沙發上,這些都是不可取的,柔軟的東西都將筆記本底部的散熱孔堵住,使得筆記本的熱量無法順利導出從而出現故障。可以在機器的底部從後端墊些書本之類的東西(偶用的是紅茶的瓶子蓋),讓筆記本的底面與桌面保持一些空間,筆記本的底部就不會緊貼在桌面上。這樣會有更多的熱量從底部散發出去,或者你也可以加一個散熱的底座來加大筆記本底部風流速度。市場上還出現了一些散熱的外置裝備,類似於U盤之類的或者內置的散熱模塊,不過偶還沒有用過。

3. 關閉筆記本:

當你完成了工作,關閉筆記本,盡量讓你的筆記本好好休息。

不要讓你的筆記本開著的時候放在包包里

。經常清潔通風口,筆記本內置的風扇都有一個通風口。過了一段時間,通風口就會積聚著灰塵,這些灰塵會堵塞通風口。

同時必要的時候你可以用診斷工具測試筆記本的風扇是否工作正常。如果有專門的工具,你也可以打開風扇的地方,清除灰塵。

4. 升級筆記本的BIOS:

有時候,發熱意味著計算機風扇的控制器需要BIOS升級。新版本的BIOS可以使得筆記本風扇工作得更有效率。如果你覺得你的筆記本變得越來越熱,你不妨到網站上查看是否有新的BIOS提供。

筆記本的散熱至今還沒有很完美的,隨著功能的強大,產熱量會越大,這樣的也給散熱系統帶來了壓力,一般的筆記本問題用專業軟體檢測,像現在的這個天氣(室溫在30度左右)CPU和硬碟的溫度大約在60度以上也屬於正常。

三.屏幕問題

1.亮點和壞點

所謂壞點,是指LCD液晶顯示器屏幕上無法控制的恆亮或恆暗的點。壞點的造成是LCD面板生產時因各種因素造成的瑕疵,如可能是某些細小微粒落在面板裡面,也可能是靜電傷害破壞面板,還有可能是製程式控制制不良等等。

壞點分為兩種:亮點與暗點。亮點就是在任何畫面下恆亮的點,切換到黑色畫面就可以發現;暗點就是在任何畫面下恆暗的點,切換到白色畫面就可以發現。一般剛買回來的筆記本或者在買的時候,用軟體檢測下屏幕的亮點或者壞點,一般根據品牌不同,對這個的標准不同德,一般不能多於三個。檢測軟體用MonitorTest就可以了。同時,平時要減少屏幕在日光下暴曬的可能,白天使用,盡量拉上窗簾,以防屏幕受日照後,溫度過高會加快老化

2.如何擦屏幕

如果僅僅是灰塵,那麼可以先用氣吹將灰塵盡量吹去,然後再用濕潤的軟布擦拭,軟布要擰干,否則水可能會順著屏幕表面流入高壓包中造成屏幕損壞。如果是油污或者較難去除的污漬可以購買液晶屏幕專用清潔劑清除,切記不要使用沒有質量保障的清潔劑,否則其中的醇類等腐蝕性化學成分會對屏幕造成損傷。中關村一般賣筆記本帶的是亮潔的清潔套裝,用這個就可以。切忌:勿用手或者硬東西擦拭屏幕。

3是否要貼膜?

本人不建議貼膜,雖說屏幕膜會對它起一個保護作用,但是這個位置一般是傷不到的,貼膜本身的成分會對屏幕有一定得傷害,還會影響散熱。

4.有時候使用電池的時候屏幕會發出吱吱的聲音

一般最新的筆記本沒有這個問題了,老些的電腦或者質量部好的會有這個問題,就這個問題需要從兩方面來解釋:其一,在電池供電的時候,由於筆記本電腦節能特性的作用,整個筆記本電路的電壓是在不斷的變化的,這時通過屏幕高壓包中的通電線圈的電流是處在不斷的變化中的,而這個時候高壓線圈發出的變頻聲也是中學物理知識所涉及的。如果筆記本電腦的電磁屏蔽較差,這種聲音就會被用戶聽到,因此我們說這種現象在一些技術功底較弱的品牌的筆記本電腦中較為常見,實際很多朋友反應電源適配器會發生聲音也是這個原因造成的。其二,這種聲音也可能是高頻噪音,這種聲音和其一所述的聲音最大的不同是高頻噪音是一種會令人抓狂的聲音,相信聽過這種聲音的朋友都會有所體會。一般這種聲音屬於主板設計缺陷,如果情況比較普遍,廠商都會發布解決此問題的BIOS更新文件,比如近期的IBM T40、HP NC6000都不同程度存在這個問題,廠商也已經發布了新的BIOS以供解決。

2012-7-22 12:26:20a揩學nf£cュws葤鍘aΑ∴uρj求一種簡單的文字加密方法!就像A對應1一樣。不要軟體!

熱點內容
用解壓造句 發布:2025-05-19 17:01:55 瀏覽:341
openwrt編譯取消跑碼 發布:2025-05-19 16:50:28 瀏覽:125
知道了寬頻賬號密碼如何連接 發布:2025-05-19 16:49:49 瀏覽:656
時間輪資料庫 發布:2025-05-19 16:45:20 瀏覽:269
ipad緩存垃圾怎麼清理 發布:2025-05-19 16:44:46 瀏覽:536
視頻加解壓 發布:2025-05-19 16:35:28 瀏覽:7
c語言大學教程第六版 發布:2025-05-19 16:04:21 瀏覽:741
androidvr播放器 發布:2025-05-19 15:55:32 瀏覽:965
我的世界pc如何創建伺服器 發布:2025-05-19 15:51:24 瀏覽:734
搶腳本 發布:2025-05-19 15:47:14 瀏覽:407