精华内容
下载资源
问答
  • 研考重点:数据结构和计算机组成原理_跨考网
    2021-07-04 07:59:31

    计算机学科专业基础综合的考试范围包括数据结构、计算机组成原理、操作系统、计算机网络等4个部分。计算机学科专业基础综合考试满分为150分,其中,数据结构和计算机组成原理部分各占45分,操作系统部分占35分,计算机网络部分占25分。从各部分所占分值来看,数据结构和计算机组成原理是备考重点内容,这符合往年各招生单位的考试情况。如中科院研究生院的计算机专业课考试科目为数据结构、操作系统和计算机组成原理,其中数据结构70分,操作系统和计算机组成原理各占40分;清华大学和北京航空航天大学的考试科目也是这三门;北京大学只考数据结构和操作系统;北京邮电大学只考数据结构和计算机组成原理。

    在复习数据结构部分时,考生要特别注意新考试大纲与以往招生单位自定大纲的区别。数据结构课程的章节基本上包括:概论、线性表、栈和队列、串、多维数组和广义表、树和二叉树、图、查找、内排、外排、文件和动态存储分配。其中,外排、文件和动态存储分配章节以往在绝大多数招生单位的专业课大纲中都不是考点。仔细阅读新大纲,考生可发现概论、串和广义表等部分内容被删除了,但考生同样要注意,新大纲没涉及的内容不代表在考试中不会出现相关的知识点,尤其是概论这一章。概论是整个科目的开篇,综述了数据、数据结构和抽象数据类型等基本概念,把数据结构分为四种基本结构:集合、线性、树形和网状结构。考生可适当浏览,有助于帮助数据结构课程的复习且不会花费太多时间。对于串和广义表部分,考生在第一轮复习的时候通读一遍即可。

    在以往的计算机专业课考试中,有些招生单位不考计算机网络科目。计算机网络相对于其他3个科目,所占分值比例最少,但却是最不容易精通的一个科目。考生在复习时,要加强对基本概念的理解。该科目的核心内容是协议和设备,因此考生在备考时要建立知识体系结构,并对每个层面的知识点都从这两方面来进行复习,可获得较好的复习效果。

    更多相关内容
  • 计算机删除文件原理

    2015-12-17 12:51:02
    计算机删除文件原理
  • 原标题:三个简单步骤,马上恢复被永久删除文件删除,是计算机使用中最常见也最频繁的一个操作,通过删除不需要的文件,可以为磁盘腾出更多的使用空间。...计算机删除原理计算机中的删除可分为逻辑...

    原标题:三个简单步骤,马上恢复被永久删除的文件

    删除,是计算机使用中最常见也最频繁的一个操作,通过删除不需要的文件,可以为磁盘腾出更多的使用空间。删除计算机文件时,除了鼠标右键单击该文件删除之外,还可以通过shift+delete这两个组合键来删除,但是后者是把文件删除且不需要经过回收站。由此而来的问题是:如果发现删除了需要的文件,那这些文件应该怎样恢复呢?

    计算机的删除原理:

    计算机中的删除可分为逻辑删除和物理删除,shift delete删除属于逻辑删除的范畴。逻辑删除指不对文件的数据进行删除清空,不对硬盘数据进行修改,这就使得误删的文件可以被恢复。但文件删除前所占簇是允许覆写的,这就意味着如果删除文件后继续使用文件所在分区可能使得数据被覆盖导致破损甚至无法恢复。

    由此我们可以知道,被shift delete删除的文件是可以被恢复出来的,只是要注意,文件一旦被删除后不要再对文件丢失分区进行任何操作,以免分区在不注意的情况下写入新的数据造成数据覆盖或者数据二次破坏,影响恢复效果。

    494cf0d898ee4bec1ac0fa13b167008d.png

    怎样恢复shift delete删除的文件:

    这种简单的逻辑删除,我们可以通过迷你兔数据恢复工具来解决。在迷你兔数据恢复软件提供的删除恢复、格式化恢复、硬盘恢复、移动存储设备恢复和深度恢复五个功能模块中,删除恢复可以恢复被误删的文件和文件夹,并且软件扫描迅速,比起人工恢复节约了不少时间。迷你兔在操作上也秉持着简单易懂的原则,电脑小白也能轻易上手,总的来说,恢复shift delete删除的文件一共只有三个步骤。

    首先,运行迷你兔数据恢复工具,选择“删除恢复”;

    843e6a427f607651242cc09a2540e043.png

    然后,选择丢失文件的磁盘进行扫描,如:文件删除前保存在D盘,就选择D盘扫描;

    cd41f2b920b67063ff71e2be1e08d9a9.png

    最后,迷你兔扫描结束,在扫描到的丢失数据里面,选择需要恢复的数据,保存在安全路径之中就可以了。

    责任编辑:

    展开全文
  • 计算机删除文件原理

    千次阅读 2009-10-24 12:13:00
    朋友们从开始学习电脑时起就知道了如何删除文件,而且一些细心的朋友刚学电脑... 常见的“彻底删除”并不彻底要想分析这个问题,我们得从硬盘存储文件原理说起。大家都知道,一块新硬盘在使用前必须要对其进行分区、

    朋友们从开始学习电脑时起就知道了如何删除文件,而且一些细心的朋友刚学电脑时就留意“Del”和“Shift+Del”删除文件的不同,前者只是将文件删除到回收站中,而后者则可实现所谓的“彻底删除”。这个“彻底删除”到底彻底不彻底呢?看看下面笔者的分析后,你就会知道答案了:

    一. 常见的“彻底删除”并不彻底

    要想分析这个问题,我们得从硬盘存储文件的原理说起。大家都知道,一块新硬盘在使用前必须要对其进行分区、格式化操作。而格式化操作就是给这块硬盘划分“区域”,不同的区域存储不同的数据,在这地方我们只关注“目录区”和“数据区”。一块硬盘经过格式化后,就会自动生成“目录区”和“数据区”,而这个“目录区”就是存储“数据区”中的数据保存的位置等信息,“数据区”则负责保存所有文件的数据信息。当我们执行了所谓的“彻底删除”命令后,系统其实只是将“目录区”中记录该文件状态信息的一个状态标志设置为“删除”,这时,系统就知道该文件原先所占用的硬盘区域已经是空闲的了,如果这时用户要求存储新文件,系统就可以将这块空闲的硬盘空间分配给新文件了。而在新文件还没有进行存储操作时,被“彻底删除”的文件却仍然存在于硬盘中。

    由上面的分析,朋友们就知道笔者为什么说“彻底删除”并不彻底了。由此可见,通过系统的“彻底删除”而删除的文件就有可能被重新找回来。现在也有很多这方面的软件可以实现此功能,例如著名的数据恢复软件“FinalData”、“EasyRecovery”及“Recover4All”都可以找回那些被“彻底删除”的文件。另外,还有一些专门的组织或是单位专门从事于数据恢复工作。这些软件或是数据恢复公司的存在,习惯于通过系统的“Shift+ Del”键来删除那些重要文件的朋友们就要警惕起来了,说不定哪天,你的重要文件轻而易举地就落入别人的手中,可能会导致不可预测的后果。

    二.文件粉碎机是案头必备工具

    如何才能真正实现彻底删除文件呢?以前,很多朋友都是在使用“Shift+Del”键删除文件后,再向该文件所在的磁盘分区中拷贝一些大文件。通过这种方法有时的确可以解决问题,但是这种方法读者朋友们用眼看都感觉很麻烦

    360文件粉碎工具BETA版
    http://www.360.cn/down/soft_down12.html

    在页面中单击“添加文件”按钮将那些待彻底删除的重要或是机密文件添加进来,在确认删除后单击“开始粉碎”按钮,系统就开始粉碎这些文件了,


    直接选择该命令,系统就会打开粉碎确认窗口,直接点击“是”即可开始进行粉碎操作了。

    编后语:数据安全一直是大家比较关心的问题,而对于删除数据也是大家比较容易忽视的一个安全“漏洞”,一些机密的重要文件如果不将其真正意义上的 “彻底删除”,往往酿造的后果不堪设想。而上网助手的文件粉碎机则帮助大家完美地解决了这个忧虑,让你删除数据后便高枕无忧了。通过这种方法删除后的数据由于不可恢复,所以大家在使用过程中请当心,防止删除一些不能删除的数据而造成遗憾!

    展开全文
  • 计算机病毒原理与防范

    千次阅读 2020-06-11 10:04:18
    第1章 计算机病毒概述 1.1 计算机病毒的产生与发展 病毒不是来源于突发的原因。 电脑病毒的制造却来自于一次偶然的事件,那时的研究人员为了计算出当时互 计算机病毒矢量图(17张)联网的在线人数,然而它却自己...

    目录

    第1章 计算机病毒概述

    1.1 计算机病毒的产生与发展

    病毒不是来源于突发的原因。

    电脑病毒的制造却来自于一次偶然的事件,那时的研究人员为了计算出当时互

    计算机病毒矢量图(17张)联网的在线人数,然而它却自己“繁殖”了起来导致了整个服务器的崩溃和堵塞,

    有时一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。

    现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.

    1.2 计算机病毒的基本概念

    计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自

    我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!

    1.3 计算机病毒的分类

    分类依据

    根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:

    按病毒存在的媒体

    根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COMEXEDOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

    按病毒传染的方法

    根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

    按病毒破坏的能力

    无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

    无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

    危险型:这类病毒在计算机系统操作中造成严重的错误。

    非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。

    按病毒的算法

    伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

    蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

    寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

    诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

    变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

    习题

    第2章 计算机病毒的工作机制

    2.1 病毒的工作步骤分析

    2.2 计算机病毒的引导机制

    2.3 计算机病毒的传染机制

    2.4 计算机病毒的触发机制

    2.5 计算机病毒的破坏机制

    2.6 计算机病毒的传播机制

    习题

    第3章 计算机病毒的表现

    3.1 计算机病毒发作前的表现

    3.2 计算机病毒发作时的表现

    3.3 计算机病毒发作后的表现

    习题

    第4章 新型计算机病毒的发展趋势及特点和技术

    4.1 新型计算机病毒的发展趋势

    4.2 新型计算机病毒发展的主要特点

    4.3 新型计算机病毒的主要技术

    习题

    第5章 计算机病毒检测技术

    5.1 计算机反病毒技术的发展历程

    5.2 计算机病毒检测技术原理

    5.3 计算机病毒主要检测技术和特点

    习题

    第6章 典型计算机病毒的原理、防范和清除

    6.1 计算机病毒防范和清除的基本原则和技术

    6.2 引导区计算机病毒

    6.3 文件型病毒

    文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。

    文件型病毒分两类:一种是将病毒加在COM前部,一种是加在文件尾部。

    文件型病毒传染的对象主要是.COM和.EXE文件。

    我们把所有通过操作系统文件系统进行感染的病毒都称作文件病毒,所以这是一类数目非常巨大的病毒。理论上可以制造这样一个病毒,该病毒可以感染基本上所有操作系统可执行文件。目前已经存在这样的文件病毒,可以感染所有标准的DOS可执行文件:包括批处理文件、DOS下的可加载驱动程序(.SYS)文件以及普通的COM/EXE可执行文件。当然还有感染所有视窗操作系统可执行文件的病毒,可感染文件的种类包括:视窗3.X版本,视窗9X版本,视窗NT和视窗2000版本下的可执行文件,后缀名是EXE、DLL或者VXD、SYS。

    除此之外,还有一些病毒可以感染高级语言程序的源代码,开发库和编译过程所生成的中间文件。病毒也可能隐藏在普通的数据文件中,但是这些隐藏在数据文件中的病毒不是独立存在的,必须需要隐藏在普通可执行文件中的病毒部分来加载这些代码。从某种意义上,宏病毒—隐藏在字处理文档或者电子数据表中的病毒也是一种文件型病毒。

    6.4 文件与引导复合型病毒

    6.5 脚本病毒

    脚本病毒通常是JavaScript代码编写的恶意代码, 一般带有广告性质,会修改您的IE首页、修改注册表信息,造成用户使用计算机不方便。

    6.6 宏病毒

    病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

    6.7  特洛伊木马病毒

    6.8 蠕虫病毒

    蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。

    6.9 黑客型病毒

    6.10 后门病毒

    6.11 32位 操作系统下的计算机病毒

    6.12 压缩文件病毒

    6.13 安全建议

    习题

    第7章 网络安全

    第8章 常用反病毒软件

    第9章 中国计算机病毒法律与制度建设

    附录一 中华人民共和国刑法(相关摘录)

    附录二 中华人民共和国计算机信息系统安全保护条例

    附录三 计算机病毒防治管理办法

    附录四 计算机信息网络国际联网安全保护管理办法

    附录五 中华人民共和国计算机信息网络国际联网管理暂行规定

    参考文献 [2]

    展开全文
  • 计算机四级考试复习真题 帮助大家通过考试
  • Downloading DS-VLABDS-VLAB是一款计算机组成原理网络虚拟实验软件,专为计算机及相关专业本科计算机组成原理课程实验教学设计开发。若要下载软件或文档到本地计算机,请右击下面的链接,在弹出来的快捷菜单中选择...
  • 计算机操作系统原理知识点第八章 精品文档 精品文档 收集于网络如有侵权请联系管理员删除 收集于网络如有侵权请联系管理员删除 精品文档 收集于网络如有侵权请联系管理员删除 记录式文件是有名字的一组相关记录的...
  • 计算机专业课辅导视频 本资源为迅雷下载列表,往迅雷中导入就可下载。...PS:NOTE:以这个打头的几个文件请勿下载,“11年考研计算机强化精讲班组成原理”,那个要密码才能打开。我刚看完下完,发现了这个问题。
  • 接下来,我们用一个从无到有的过程,一步步搭建一个 CPU 出来,希望大家可以借助这个过程,理解CPU、内存等计算机主要部件的工作原理。 1.逻辑门 电子开关 —— 机械继电器(Mechanical Relay) 通过电子开关,我们...
  • hosts文件原理及运用

    千次阅读 2021-11-16 23:11:36
    了解hosts前先了解下网络工作原理。 我们访问网站,实际是通过ip地址访问该网站的服务器,例如百度的其中一个ip地址为 14.215.177.39,而每次访问网站输入ip地址太麻烦,ip地址也不容易记住,这时候就用到了域名,...
  • 原理上,文件删除是将目录项的第一字节改为e5(删除文件),并将FAT表中链上每个FAT项还原为0(回收簇)。 该实验目的为验证并试验此原理。 因为完整实验的之前步骤已经在xl博客上实现了,这里就不再赘述,直接从...
  • 计算机网络原理简介

    万次阅读 多人点赞 2018-03-07 10:10:19
    生活中, 常见的这么一种情况 : 我在今目标给你传送一份文件,怎么确保我给你的文件中,有没有遭到损坏. 我是发出了, 具体是你来收,那么你就得有这么一个能力,能够发现给你的文件中,有没有差错.如果有,你给我说一下啊,...
  • 说到碎片,经常使用计算机的我们一定不陌生,我们总是会在各种电脑资讯网站看到类似的磁盘碎片清理的文章,例如知乎上的都说装了SSD固态硬盘,就不需要磁盘碎片整理,这是为什么呢? 今天博主查阅相关资料后,对磁.....
  • 分布式文件系统:HDFS 核心原理

    千次阅读 2020-09-04 11:27:15
    HDFS 使用多台计算机存储文件, 并且提供统一的访问接口, 像是访问一个普通文件系统一样使用分布式文件系统。作为大数据生态最重要的组件之一,HDFS充当着大数据时代的数据管理者的角色,为各个分布式计算组件提供了...
  • 摘要:本论文针对南京信息工程大学专业课程计算机组成原理优课建设的需要,使用Java EE、LayUI框架、MySQL数据库管理系统等技术,开发了包含信息管理模块、在线学习模块和学习资源管理模块三大功能模块的计算机组成...
  • 计算机组成原理常见面试题

    千次阅读 多人点赞 2018-03-25 19:17:00
    将#define定义的宏进行替换,同时将代码中没用的注释部分删除等 2, 由.i文件到.s文件,这个过程叫编译 3, 由.s文件到.o文件,这个过程叫汇编 高级语言->汇编语言->机器语言 4, 由.o文件到可执行文件,这...
  • 高清版计算机组成原理(第2版)-唐朔飞 文件:n459.com/f/25127180-480025203-8c3bd4 (访问密码:551685) 以下内容无关: -------------------------------------------分割线-------------------------------------...
  • [论文误删文件恢复的可行性原理]安卓手机误删文件恢复 误删文件恢复的可行性原理 储云杰胡云婷 武汉生物工程学院 制药系湖北 武汉 武汉信息传播职业技术学院 新闻系湖北 武汉 摘要在计算机的使用过程中用户难免对...
  • 计算机时代,人们已经喜欢将各种工作文档、私密照片以及一些非常重要的东西存放在电脑硬盘中,不过这种情况可能导致一些隐私安全,比如当我们电脑损坏,拿去修的时候,就容易泄露隐私文件,比如很多明星的一些艳照...
  • 北航计算机学院-计算机组成原理课程设计-2020秋,PreProject-Logisim-Logisim组合逻辑电路-Logisim仿真与调试&应用与挑战。 北航计算机学院的计算机组成原理课程设计,是高度实践性的专业课程,一共会有P0~P9九个...
  • 计算机系统组成与基本工作原理

    万次阅读 多人点赞 2016-12-14 21:32:10
    计算机的组成、基本工作原理
  • 深入理解操作系统原理文件系统

    万次阅读 多人点赞 2017-07-04 15:15:39
    计算机系统对系统中软件资源:无论是程序或数据、系统软件或应用软件都以文件方式来管理。文件是存贮在某种介质上的(如磁盘、磁带等)并具有文件名的一组有序信息的集合。 文件名是由字符和数字组成的,例如MS-DOS...
  • 计算机网络组成原理——基本概念

    千次阅读 2018-03-12 14:15:34
    第一章概述1.网络:指“三网”:电信网络,有线电视网络,计算机网络(发展最快、...电信网络:电话、电报、传真等服务 有线电视网络:观看电视 计算机网络:迅速传送数据文件,查找并获取各种有用资料,图像,视...
  • 计算机基础题库及答案讲述试卷??一、单项选择?? 共60题 (共计60分)第1题 (1.0分)段落标记是在输入什么之后产生的().A:句号B:Enter键C:...第3题 (1.0分)电子计算机的工作原理可概括为().A:程序设计B:运算和控制C:...
  • 分布式文件系统 相对于传统的本地文件系统,分布式文件系统(Distributed File System)是一种通过网络实现文件在多台主机上记性分布式存储的文件...普通的文件系统只需要单个计算机节点就可以完成文件的存储和处...
  • 操作系统基本原理---文件管理

    万次阅读 多人点赞 2018-08-02 22:01:02
    文件管理  操作系统对计算机的管理包括两个方面:硬件资源和软件资源。硬件资源的管理包括CPU 的管理、存储器的管理、设备管理等,主要解决硬件资源的有效和合理利用问题。  软件资源包括各种系统程序、各种...
  • 结构  病毒基本 病毒基本能力      文件系统 ...文件删除与恢复     文件创建与分配  FAT16  FAT32   FAT32引导记录          硬盘数据结构 分区  ...
  • 分布式文件系统HDFS原理

    千次阅读 2019-05-26 03:10:01
    所谓分布式文件系统就是通过网络实现文件在多台主机上进行分布式存储的文件系统!它一般采用“客户端/服务器端”的...其中主节点负责文件和目录的创建、删除和重命名等,同时管理着从节点和文件块的映射关系,因此客...
  • 计算机网络原理

    万次阅读 多人点赞 2017-02-14 11:46:25
    概述计算机发展的四个过程 面向终端的计算机网络 计算机-计算机网络 开放式标准化网络 因特网的广泛应用与高速网络技术发展 计算机网络组成 资源子网和通信子网 资源子网:主机HOST和终端T 通信子网:通信节点和...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 124,983
精华内容 49,993
关键字:

计算机删除文件的原理