当前位置:首页 > 工业技术
3DS MAX 5命令参考大全
3DS MAX 5命令参考大全

3DS MAX 5命令参考大全PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:黄心渊,蒋燕萍,夏旺盛,陈世权编
  • 出 版 社:北京:北京科海电子出版社
  • 出版年份:2003
  • ISBN:7900107460
  • 页数:367 页
图书介绍:本书详尽地介绍了3ds max 5中所有的面板、窗口、菜单、按钮和对话框的功能与使用方法,并设计一些小巧的、针对性强的示例,供读者学习领会。另外,本书光盘还包含有“关键词检索软件”,使读者可以根据3ds max 5的英文命令进行便捷的查询。同时,光盘中还包含优秀的3D作品,供读者欣赏、借鉴。本书内容详实、结构清晰、查阅方便,是迄今为止最为完备的3ds max 3.0-5.0使用手册。适合于初、中级的读者学习参考或者作为参考手册使用。
《3DS MAX 5命令参考大全》目录

第1章 解剖病毒 1

1.1 计算机病毒 3

1.1.1 计算机病毒的基本定义 3

1.1.2 计算机病毒的危害 4

1.1.3 病毒简介 5

1.1.4 防范病毒的基本对策 7

1.1.5 常见的关于计算机病毒的错误观念 8

1.2 计算机病毒的分类 11

1.2.1 按技术分类 11

1.2.2 按危害程度分类 17

1.2.3 其他分类法 18

第2章 防毒软件 21

2.1 常用的防毒软件 22

2.1.1 常用的防毒软件简介 22

2.1.2 常用的杀毒资源 33

2.1.3 在线杀毒资源 37

2.1.4 试用版的获取 39

2.1.5 免费的防毒软件 43

2.2 防毒软件的设置 46

2.2.1 调整Norton AntiVirus2002的设置 46

2.2.2 调整Virus Buster的设置 55

2.2.3 调整AVP的设置 59

2.2.4 调整PANDA的设置 62

2.2.5 调整McAFee的设置 64

2.2.6 调整CA eTrust AntiVirus的设置 72

2.3 防毒软件的特殊功能 83

2.3.1 防毒软件的特殊功能 83

2.3.2 防毒软件的特点 86

2.3.3 突破广告的迷雾 87

第3章 病毒急诊室 89

3.1.1 如何同时为操作系统安装两个以上的防毒软件 90

3.1 防毒基础 90

3.1.2 计算机中毒后如何处理 91

3.1.3 制作紧急启动盘的必要性 93

3.1.4 为什么做好备份工作比防毒解毒更重要 93

3.1.5 适用于Windows98的防毒软件能否安装在Windows2000/XP上 94

3.1.6 计算机硬盘损坏是不是病毒造成的 96

3.1.7 经常使用点对点程序寻找MP3等资料是否会中毒 97

3.1.8 浏览有病毒的硬盘是否会中毒 99

3.1.9 浏览光盘文件是否会中毒 99

3.1.10 病毒是否会传染硬盘的多个分区 100

3.1.11 计算机病毒与法律 100

3.2.1 哪种防毒软件最好 101

3.2 防毒软件 101

3.2.2 没钱购买防毒软件时如何防毒 102

3.2.3 Virus Buster不能在线更新病毒特征码时如何处理 103

3.2.4 如何手动更新Norton Antivirus的病毒特征码 107

3.2.5 选择防毒软件应该注重哪方面的功能 111

3.2.6 为何各防毒软件的防毒数量相差很远 111

3.2.7 应该多长时间更新一次病毒特征码 112

3.2.8 防毒软件真的可以相信吗 113

3.2.9 为什么正常文件也被当成病毒杀掉了 114

3.3.1 BIOS是否可以防病毒 115

3.3 病毒防治 115

3.3.2 如何设置BIOS才能避免引导型病毒的侵害 116

3.3.3 中毒后计算机无法启动怎么办 117

3.3.4 计算机中毒后是否能挽救数据 118

3.3.5 计算机系统变得极不稳定是不是因为中了毒 119

3.3.6 如何过滤电子邮件病毒 120

3.3.7 掌上电脑会不会中毒 123

3.3.8 计算机里的.exe文件不能运行是不是因为有病毒 125

3.3.9 怎样才能知道最近流行的病毒 126

3.3.10 如何知道最近要防范的病毒 128

3.4 病毒攻防 129

3.4.1 遇到防毒软件不能防范的新病毒怎么办 130

3.4.2 屏幕下方为何出现很多ICQ的图标 131

3.4.3 浏览网上邻居会不会中毒 132

3.4.4 使新窗口不断打开直至死机的空白电子邮件 139

3.4.5 如果计算机中突然出现Sir32.exe文件是不是中毒了 140

3.4.6 收到3封开头一样的电子邮件 144

3.4.7 为何运行任何程序都提示缺少SirC32.exe文件 144

3.4.8 一启动计算机硬盘就会被共享该怎么办 145

3.4.9 为何计算机里一直出现.eml文件而且无法根治 147

3.4.10 没有运行电子邮件的附件为何也会中毒 148

3.4.11 收到电子贺卡时中了毒 149

3.4.12 怎样隔离w32.aliz.worm病毒 151

3.4.13 如何根治VBS_HAPTIME.A病毒 152

3.4.14 为何计算机一启动就自动打开浏览器 153

3.4.15 如何对付Taiwan No.1病毒 153

3.4.16 屏幕上为何突然出现黑白相间的螺旋状旋转图片 154

3.4.17 【开始】菜单中的【运行】和【关机】选项不见了 155

3.4.18 朋友寄来的Sulfnbk.exe病毒信息是否可信 157

3.4.19 病毒是否会变色 158

3.4.20 如何对付WORM_SHOHO.A病毒 160

3.4.21 看Flash动画是否也会中毒 165

3.4.22 病毒是否会侵害防毒软件 166

3.4.23 常见的邮件病毒 169

第4章 剖析黑客 173

4.1 黑客是什么人 174

4.2 黑客的入侵方法 176

4.2.1 利用网页与邮件 176

4.2.2 破解账号与密码 178

4.2.3 利用系统漏洞 181

4.2.4 程序本身的缺陷 181

4.2.5 网络本身的缺陷 182

4.3 黑客与怪客 183

4.3.1 黑客与怪客的区别 183

4.3.2 黑客与怪客组织 186

4.4.1 隐藏身份 187

4.4 黑客如何隐藏自己的身份 187

4.4.2 使用跳板 188

4.5 安全检查 188

4.5.1 来路不明的程序在后台运行 189

4.5.2 系统启动时自动加载的程序 191

4.5.3 监控网络的状况 194

第5章 防火墙软件 199

5.1 常见的防火墙软件 200

5.1.1 防火墙的原理与功能 201

5.1.2 常用的软件防火墙 206

5.2 个人防火墙的简单设置 216

5.2.1 如何设置防火墙的规则 217

5.2.2 对非法访问的处理 220

5.3 防火墙的特殊功能 220

5.3.1 监控内部与外部的连接 220

5.3.2 监控电子邮箱 221

第6章 黑客程序 223

6.1 木马程序原理介绍 224

6.1.1 木马程序与通信端口 224

6.1.2 木马程序的隐身术 225

6.1.3 木马程序的启动方式 230

6.2.1 扫描通信端口 231

6.1.4 木马程序的控制能力 231

6.2 常见的黑客工具程序 231

6.2.2 扫描IP地址 239

6.2.3 搜索漏洞 242

6.2.4 破解密码 242

6.2.5 网络侦测 246

6.2.6 综合类型工具 256

第7章 黑客诊疗室 263

7.1 黑客基础 264

7.1.1 黑客是如何入侵的 264

7.1.2 硬件防火墙与软件防火墙的区别 266

7.1.3 了解IP 268

7.1.4 怀疑计算机被监控了怎么办 270

7.1.5 是否有不占系统资源又功能强大的防火墙 271

7.1.6 计算机开了很多端口是否被人种了木马 272

7.1.7 如何得知端口是不是木马打开的 273

7.1.8 如何关闭被打开的不明端口 275

7.1.9 如何知道谁与自己的计算机联机 276

7.1.10 如何知道对方的IP信息 277

7.1.11 如何设置不会被黑客破解的密码 280

7.1.12 总是忘记自己的密码怎么办 282

7.1.13 为什么没有打开任何端口木马程序也会入侵 287

7.2 系统问题 288

7.2.1 在网吧如何防止被他人盗取账号和密码 288

7.2.2 如何知道计算机共享了哪些文件夹 289

7.2.3 黑客窃取的密码在哪里 290

7.2.4 是否只有黑客才会扫描计算机端口 293

7.2.5 没有任何工具软件如何知道计算机是否安全 293

7.2.6 能不能更有效地预防防火墙被攻击 296

7.2.7 是否需要为三台计算机中的每一台都安装防火墙 297

7.2.8 计算机被别人控制了怎么办 297

7.2.9 怎样检验计算机是否中了木马 299

7.2.10 中了木马后如何手动删除木马 301

7.2.12 Windows2000/XP是否很容易被黑 302

7.2.11 如果不熟悉系统注册表如何删除木马 302

7.3 网络问题 304

7.3.1 搜索引擎是不是黑客入口 304

7.3.2 为何Ping不到IP地址在线的计算机 305

7.3.3 如何知道是否有人使用嗅探器来拦截信息 307

7.3.4 为何一启动计算机硬盘就被自动共享 308

7.3.5 为何网速慢得没有响应了 309

7.3.6 如何做到用JavaScript设置的密码不被破解 309

7.3.7 如何才能避免数据外泄 315

7.4.1 电子邮箱遭到邮件炸弹攻击该怎么办 335

7.4 邮件与浏览器 335

7.4.2 浏览邮件后系统不断自动打开窗口怎么办 340

7.4.3 如果受到邮件窗口与邮件炸弹的联合攻击怎么办 342

7.4.4 收到邮件后硬盘竟然被格式化 345

7.4.5 浏览网页是否会格式化硬盘 346

7.4 6 浏览器标题被修改了怎么办 347

7.4.7 浏览器的地址栏被锁定了怎么办 350

7.4.8 为什么浏览器打开时会自动连接到某个网页 351

7.4.9 无法修改注册表怎么办 353

7.4.10 电子邮件的图形文件是否会中毒 354

附录 常见木马程序与连接端口 359

相关图书
作者其它书籍
返回顶部