關閉虛擬桌面的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列懶人包和總整理

關閉虛擬桌面的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦謝寶友寫的 自研作業系統:DIM-SUM設計與實現 和王葉的 駭客攻防從入門到精通實戰篇(第2版)都 可以從中找到所需的評價。

另外網站虛擬桌面快捷鍵攻略: Windows 10 必學第一工作技巧 - 電腦玩物也說明:快速新增與關閉虛擬桌面: Win + Ctrl + D , Win + Ctrl + F4. 如果懶得移動滑鼠,也可以隨時在Windows 10 中按下[ Win ]+[ Ctrl ]+[ D ],便 ...

這兩本書分別來自電子工業 和機械工業所出版 。

朝陽科技大學 資訊工程系 王德譽所指導 許翔盛的 以OpenStack結合樹莓派之雲端環境電腦教室 (2016),提出關閉虛擬桌面關鍵因素是什麼,來自於樹莓派、雲端電腦教室、OpenStack、SPICE。

而第二篇論文台南應用科技大學 生活應用科學研究所 林瑩昭所指導 翁佳琪的 國中生臉書使用、人際互動與希望感之研究 (2013),提出因為有 希望感、人際互動、臉書的重點而找出了 關閉虛擬桌面的解答。

最後網站Desktops – 視窗太多螢幕太小? 虛擬桌面就靠它!!則補充:第二點要注意的部份為一旦建立虛擬桌面之後便無法手動關閉它,除非將Windows 作業系統「登出或重新啟動」才會關閉Desktops 虛擬桌面(請注意!!

接下來讓我們看這些論文和書籍都說些什麼吧:

除了關閉虛擬桌面,大家也想知道這些:

自研作業系統:DIM-SUM設計與實現

為了解決關閉虛擬桌面的問題,作者謝寶友 這樣論述:

本書詳細闡述了自研作業系統DIM-SUM的設計與實現,提供了在ARM 64虛擬機器中動手實踐DIM-SUM及參與DIM-SUM開發的方法。針對DIM-SUM作業系統的同步與互斥、調度、記憶體、中斷與計時器、塊設備、檔案系統模組進行了詳細的分析,包括這些模組的設計思路、資料結構定義、關鍵API說明。 最重要的是,本書對各個模組的主要函數進行了逐行解釋,有助於讀者深刻理解如何實現一款實用的作業系統。最後,本書還展望了接下來10年DIM-SUM作業系統的發展目標,希望最終其能發展為可以在伺服器系統、桌面系統中實用的自研作業系統。 謝寶友 曾任中興嵌入式即時操作系統技術總工,該

系統獲第四屆中國工業大獎;中興通訊2010年度金銀獎獲得者;阿里集團2019年度安全生產之星金獎獲得者;2018、2019阿里集團“雙11”卓越貢獻獎獲得者;《深入理解並行程式設計》譯者;Linux ZTE架構維護者;DIM-SUM自研作業系統發起者和創始人。 第1章 準備工作 1 1.1 DIM-SUM簡介 1 1.2 DIM-SUM是什麼 1 1.2.1 DIM-SUM的第一個版本為什麼是HOT-POT 1 1.2.2 DIM-SUM歡迎什麼 2 1.2.3 DIM-SUM不歡迎什麼 3 1.3 獲得原始程式碼 3 1.3.1 通過網頁下載原始程式碼 3 1.3.2 通

過Git獲取原始程式碼 3 1.4 搭建調試開發環境 4 1.4.1 安裝ubuntu 16.04 4 1.4.2 ubuntu 16.04環境配置 5 1.4.3 搭建編譯環境 6 1.4.4 編譯HOT-POT 7 1.4.5 運行HOT-POT 8 1.4.6 開始調試 10 1.5 向DIM-SUM作業系統提交補丁 11 1.5.1 心態 11 1.5.2 準備工作 11 1.5.3 製作補丁 13 1.5.4 製作正確的補丁 14 1.5.5 發送補丁 16 1.6 獲得幫助 17 1.7 提醒 17 第2章 演算法基礎 18 2.1 鏈表 18 2.2 散列表 19 2.3 紅黑

樹 20 2.4 基樹 22 第 3章 計數與互斥同步 23 3.1 計數 23 3.1.1 計數的難題 24 3.1.2 計數器 24 3.1.3 近似計數器 27 3.1.4 引用計數 31 3.2 內核互斥原語 32 3.2.1 每CPU變數 32 3.2.2 自旋鎖 38 3.2.3 自旋位鎖 42 3.2.4 自旋順序鎖 44 3.2.5 自旋讀/寫鎖 47 3.2.6 讀/寫信號量 50 3.2.7 互斥鎖 56 3.3 內核同步原語 60 3.3.1 信號量的設計原理 60 3.3.2 信號量的數據結構 61 3.3. 3 信號量API 61 3.3.4 信號量的實現 62

第4章 調度 65 4.1 基本概念 65 4.1.1 進程和執行緒 65 4.1.2 任務 66 4.1.3 任務搶佔 66 4.1.4 idle執行緒 66 4.2 SMP CPU初始化 66 4.3 數據結構 71 4.3.1 執行緒 71 4.3.2 調度佇列 76 4.3.3 雜項 77 4.4 調度子系統初始化 77 4.4.1 init_sched_early函數 78 4.4.2 init_idle_process函數 78 4.4.3 init_sched函數 79 4.5 執行緒調度 79 4.5.1 上下文切換 79 4.5.2 喚醒執行緒 82 4.6 調度API 85

4.6.1 等待佇列 85 4.6.2 位元等待佇列 89 4.6.3 執行緒睡眠 93 4.6.4 訊息佇列 96 第5章 中斷及計時器 108 5.1 中斷控制器初始化 108 5.1.1 主CPU中斷控制器初始化 109 5.1.2 從CPU中斷控制器初始化 110 5.2 中斷控制器維護 110 5.2.1 中斷號映射 110 5.2.2 邏輯中斷的控制 113 5.2.3 設備中斷處理函數 116 5.3 中斷處理 119 5.3.1 序言 119 5.3.2 中斷處理通用流程 120 5.3.3 處理外部設備中斷 122 5.3.4 處理核間中斷 126 5.3.5 軟中斷 1

26 5.3.6 尾聲 126 5.4 工作隊列 128 5.4.1 工作隊列的數據結構 128 5.4.2 工作隊列的全域變數 130 5.4.3 工作隊列的API 130 5.4.4 工作隊列的實現 131 5.5 計時器與時間管理 139 5.5.1 初始化 139 5.5.2 計時器的數據結構 139 5.5.3 計時器的全域變數 141 5.5.4 計時器的API 141 5.5.5 計時器的實現 141 5.5.6 計時器中斷處理 144 5.5.7 時間管理 148 第6章 記憶體管理 151 6.1 記憶體初始化 151 6.1.1 艱難地準備C運行環境 151 6.1.2

準備BOOT記憶體空間 152 6.1.3 實體記憶體塊管理 152 6.1.4 早期設備記憶體映射 153 6.1.5 初始化每CPU變數 157 6.1.6 初始化線性映射 157 6.1.7 其他記憶體初始化工作 160 6.2 BOOT記憶體分配器 160 6.2.1 BOOT記憶體分配API 161 6.2.2 BOOT記憶體分配器的實現 161 6.2.3 BOOT記憶體分配器的銷毀 163 6.3 頁面編號 163 6.3.1 頁面編號的數據結構 164 6.3.2 頁面編號的全域變數 165 6.3.3 頁面編號的API 165 6.3.4 頁面編號的實現 165 6.4 頁面

分配器 168 6.4.1 頁面分配器的設計原理 168 6.4.2 頁面分配器的數據結構 169 6.4.3 頁面分配器的全域變數 174 6.4.4 頁面分配器的API 175 6.4.5 頁面分配器的實現 176 6.4.6 頁面分配器的初始化 192 6.5 Beehive記憶體分配器 193 6.5.1 Beehive記憶體分配器的設計原理 193 6.5.2 Beehive記憶體分配器的數據結構 195 6.5.3 Beehive記憶體分配器的全域變數 197 6.5.4 Beehive記憶體分配器的API 199 6.5.5 Beehive記憶體分配器的實現 199 6.5.6

Beehive記憶體分配器的初始化 214 6.6 I/O記憶體映射 216 第7章 塊設備 219 7.1 磁片及其分區 220 7.1.1 磁片及其分區的數據結構 220 7.1.2 磁片及其分區的全域變數 222 7.1.3 磁片及其分區的API 222 7.1.4 磁片及其分區的實現 222 7.2 塊設備維護 228 7.2.1 塊設備的數據結構 228 7.2.2 塊設備的全域變數 230 7.2.3 塊設備的API 231 7.2.4 塊設備的實現 231 7.3 I/O請求 242 7.3.1 I/O請求的數據結構 243 7.3.2 I/O請求的全域變數 250 7.3.3

I/O請求的API 250 7.3.4 I/O請求的實現 251 7.4 I/O調度 265 7.4.1 I/O調度的數據結構 265 7.4.2 I/O調度的全域變數 267 7.4.3 I/O調度的API 267 7.4.4 I/O調度的實現 268 第8章 虛擬檔案系統 271 8.1 掛載、卸載檔案系統 271 8.1.1 掛載、卸載檔案系統的數據結構 272 8.1.2 掛載、卸載檔案系統的全域變數 277 8.1.3 掛載、卸載檔案系統的API 278 8.1.4 掛載、卸載檔案系統的實現 278 8.2 文件節點緩存 285 8.2.1 檔節點緩存的數據結構 286 8.2.

2 文件節點緩存的全域變數 288 8.2.3 文件節點緩存的API 289 8.2.4 檔節點緩存的實現 290 8.3 打開、關閉文件 304 8.3.1 打開、關閉檔的數據結構 305 8.3.2 打開、關閉文件的全域變數 308 8.3.3 打開、關閉文件的API 309 8.3.4 打開、關閉檔的實現 309 8.4 讀/寫文件 319 8.4.1 讀/寫檔的數據結構 320 8.4.2 讀/寫文件的全域變數 323 8.4.3 讀/寫文件的API 323 8.4.4 讀/寫檔的實現 323 8.5 其他功能 337 第9章 雜項檔案系統 338 9.1 檔案系統的掛載 338 9

.1.1 第一次載入根檔案系統 338 9.1.2 第二次載入根檔案系統 340 9.2 記憶體檔案系統 340 9.2.1 記憶體檔案系統的數據結構 340 9.2.2 記憶體檔案系統的全域變數 340 9.2.3 記憶體檔案系統的API 341 9.2.4 記憶體檔案系統的實現 341 9.3 設備檔案系統 349 9.3.1 設備檔案系統的數據結構 349 9.3.2 設備檔案系統的全域變數 350 9.3.3 設備檔案系統的API 351 9.3.4 設備檔案系統的實現 351 第10章 LEXT3檔案系統 358 10.1 簡介 358 10.1.1 第一塊 359 10.1.2

塊組描述符 359 10.1.3 塊點陣圖 360 10.1.4 檔節點點陣圖 360 10.1.5 文件節點表 360 10.1.6 文件節點 360 10.1.7 檔日誌 362 10.2 LEXT3 363 10.2.1 LEXT3的數據結構 363 10.2.2 LEXT3的全域變數 371 10.2.3 LEXT3的API 372 10.2.4 LEXT3的實現 373 10.3 檔案系統日誌 397 10.3.1 日誌的數據結構 397 10.3.2 日誌的全域變數 405 10.3.3 日誌的API 405 10.3.4 日誌的實現 406 第11章 雜項 438 11.1 k

libc 438 11.2 網路子系統 440 11.3 SIMPLE-KSHELL 440

關閉虛擬桌面進入發燒排行的影片

windows鍵+Tab:開啟多重虛擬桌面功能

windows鍵+Ctrl+D:開啟一個新的虛擬桌面

windows鍵+Ctrl+F4:關閉虛擬桌面

windows鍵+Ctrl+左/右:切換虛擬桌面

windows鍵+A:開啟重要訊息中心


windows鍵+D:顯示桌面
windows鍵+M:關閉所有視窗

windows鍵+E:打開檔案瀏覽器



windows鍵+H:開啟 windows 10 app 的分享功能

windows鍵+I:打開 windows 10 的設定功能

windows鍵+K:啟動和無線顯示器或音響設備的連接功能

windows鍵+L:鎖定螢幕畫面

windows鍵+P:投影螢幕畫面

windows鍵+R:開啟命令提示字元

windows鍵+S:啟動搜尋功能

windows鍵+Shift+左/右:讓 app 在不同的顯示器之間移動

windows 鍵+上/下/左/右方向鍵:把視窗貼齊到畫面邊緣

以OpenStack結合樹莓派之雲端環境電腦教室

為了解決關閉虛擬桌面的問題,作者許翔盛 這樣論述:

網際網路的發展快速進步讓雲端運算成為現今關注的議題,各個廠商提供的雲端運算服務也越來越多與方便使用。OpenStack 在近年來是相當熱門並且正在快速成長的開源專案,業界中也開始紛紛投入相關產品並支援 OpenStack 的項目。在本論文中將以 OpenStack 為基礎並結合只需低價就能購買的樹莓派,透過 SPICE 協定的架構能遠端桌面雲端虛擬機,還能夠提供與真實電腦主機的操作體驗,建置一個方便佈署與低碳低耗能的雲端電腦教室,取代需要高耗能的電腦主機與維護設備成本高的傳統電腦教室。在管理雲端電腦教室方面,對於一間雲端電腦教室有多台虛擬機的情形,管理者不需要使用 OpenStack 提供的

網頁圖形介面,可直接操作 Shell 腳本進行一次多台管理的動作,不僅省時又不費力。

駭客攻防從入門到精通實戰篇(第2版)

為了解決關閉虛擬桌面的問題,作者王葉 這樣論述:

本書重點: 認識駭客: 介紹駭客攻擊前對資訊的掃描以及網路監控技巧 介紹系統常見漏洞攻擊與防禦技巧 認識病毒並介紹病毒入侵與防禦技巧,同時曝光製作簡單病毒的操作 認識木馬並介紹木馬的偽裝與生成、加殼與脫殼以及木馬的清除 介紹通過入侵偵測技術自動檢測可疑行為,在系統受到危害前發出警告,防患於未然 介紹代理和日誌清除技術,此為駭客入侵常用的隱藏和清除入侵痕跡的手段 介紹幾種常見的遠端控制技術,通過遠端控制不需要親自接觸使用者的電腦,而可以對該電腦進行操作,如今該技術在遠端教育、遠端協助、遠端維護等方向應用較多 介紹NTFS檔、多媒體、Word檔、光碟等的常見加密/解密技術,以及幾種常用的加密/解密

工具 介紹常見的網路欺騙方式以及防範方法介紹SQL注入、網路釣魚等常見網站攻擊手法,並給出了預防措施 介紹系統和資料的備份與恢復,在系統遭受木馬病毒攻擊而無法使用時,備份與恢復就能夠發揮其作用 介紹間諜軟體的清除和系統清理,以保證系統環境更加安全 介紹常用購物軟體、銀行APP軟體的安全防護措施,以及常用手機安全軟體的設置 《駭客攻防從入門到精通 實戰篇 第2版》讀者對象: 沒有多少電腦操作基礎的廣大讀者 需要獲得資料保護的日常辦公人員 相關網路管理人員、網吧工作人員 喜歡鑽研駭客技術但程式設計基礎薄弱的讀者 電腦技術愛好者 前 言   第1章 從零開始認識駭客 / 1  

1.1 認識駭客 / 2   1.1.1 白帽、灰帽和黑帽駭客 / 2   1.1.2 駭客、紅客、藍客和駭客 / 2   1.2 認識IP位址 / 2   1.2.1 IP地址概述 / 2   1.2.2 IP地址的分類 / 3   1.3 認識埠 / 4   1.3.1 埠的分類 / 5   1.3.2 查看埠 / 6   1.3.3 開啟和關閉埠 / 7   1.4 駭客常用術語與命令 / 11   1.4.1 駭客常用術語 / 11   1.4.2 測試物理網路的ping命令 / 13   1.4.3 查看網路連接的netstat命令 / 15   1.4.4 工作組和域的net命令

/ 17   1.4.5 23埠登錄的telnet命令 / 20   1.4.6 傳輸協議FTP命令 / 21   1.4.7 查看網路配置的ipconfig命令 / 22   1.5 在電腦中創建虛擬測試環境 / 22   1.5.1 認識虛擬機器 / 23   1.5.2 在VMware中新建虛擬機器 / 23   1.5.3 在VMware中安裝作業系統 / 25   1.5.4 安裝VirtualBox / 29   第2章 資訊的掃描與 / 31   2.1 埠掃描器 / 32   2.1.1 X-Scan / 32   2.1.2 SuperScan / 38   2.1.3 Sc

anPort / 41   2.1.4 網路埠掃描器 / 42   2.2 漏洞掃描器 / 43   2.2.1 SSS / 43   2.2.2 Zenmap / 46   2.3 常見的工具 / 49   2.3.1 什麼是器? / 49   2.3.2 捕獲網頁內容的艾菲網頁偵探 / 49   2.3.3 SpyNet Sniffer器 / 53   2.3.4 網路封包分析軟體Wireshark / 54   2.4 運用工具實現網路監控 / 55   2.4.1 運用長角牛網路監控機實現網路監控 / 55   2.4.2 運用Real Spy Monitor監控網路 / 60   第

3章  系統漏洞入侵與防範 / 65   3.1 系統漏洞基礎知識 / 66   3.1.1 系統漏洞概述 / 66   3.1.2 Windows 10系統常見漏洞 / 66   3.2 Windows伺服器系統入侵 / 67   3.2.1 入侵Windows伺服器流程曝光 / 67   3.2.2 NetBIOS漏洞攻防 / 68   3.3 DcomRpc溢出工具 / 73   3.3.1 DcomRpc漏洞描述 / 73   3.3.2 DcomRpc入侵 / 75   3.3.3 DcomRpc漏洞防範方法 / 75   3.4 用MBSA檢測系統漏洞 / 77   3.4.1 M

BSA的安裝設置 / 78   3.4.2 檢測單台電腦 / 79   3.4.3 檢測多台電腦 / 80   3.5 手動修復系統漏洞 / 81   3.5.1 使用Windows Update修復系統漏洞 / 81   3.5.2 使用360安全衛士修復系統漏洞 / 82   第4章 病毒入侵與防禦 / 84   4.1 病毒知識入門 / 85   4.1.1 電腦病毒的特點 / 85   4.1.2 病毒的三個基本結構 / 85   4.1.3 病毒的工作流程 / 86   4.2 簡單病毒製作過程曝光 / 87   4.2.1 Restart 病毒 / 87   4.2.2 U盤病毒

/ 91   4.3 巨集病毒與郵件病毒防範 / 93   4.3.1 巨集病毒的判斷方法 / 93   4.3.2 防範與清除巨集病毒 / 94   4.3.3 全面防禦郵件病毒 / 95   4.4 網路蠕蟲病毒分析和防範 / 95   4.4.1 網路蠕蟲病毒實例分析 / 96   4.4.2 網路蠕蟲病毒的全面防範 / 96   4.5 預防和查殺病毒 / 98   4.5.1 掌握防範病毒的常用措施 / 98   4.5.2 使用殺毒軟體查殺病毒 / 99   第5章 木馬入侵與防禦 / 101   5.1 認識木馬 / 102   5.1.1 木馬的發展歷程 / 102   5.1

.2 木馬的組成 / 102   5.1.3 木馬的分類 / 103   5.2 木馬的偽裝與生成 / 104   5.2.1 木馬的偽裝手段 / 104   5.2.2 使用檔捆綁器 / 105   5.2.3 自解壓木馬製作流程曝光 / 108   5.2.4 CHM木馬製作流程曝光 / 110   5.3 木馬的加殼與脫殼 / 113   5.3.1 使用ASPack進行加殼 / 113   5.3.2 使用PE-Scan檢測木馬是否加殼 / 115   5.3.3 使用UnASPack進行脫殼 / 116   5.4 木馬清除軟體的使用 / 117   5.4.1 用木馬清除專家清除木

馬 / 117   5.4.2 在Windows進程管理器中管理進程 / 122   第6章 入侵偵測技術 / 126   6.1 入侵偵測概述 / 127   6.2 基於網路的入侵偵測系統 / 127   6.2.1 包器和網路監視器 / 128   6.2.2 包器和混雜模式 / 128   6.2.3 基於網路的入侵偵測:包器的發展 / 128   6.3 基於主機的入侵偵測系統 / 129   6.4 基於漏洞的入侵偵測系統 / 130   6.4.1 運用流光進行批量主機掃描 / 130   6.4.2 運用流光進行指定漏洞掃描 / 133   6.5 薩客嘶入侵偵測系統 / 13

4   6.5.1 薩客嘶入侵偵測系統簡介 / 134   6.5.2 設置薩客嘶入侵偵測系統 / 135   6.5.3 使用薩客嘶入侵偵測系統 / 138   6.6 利用WAS檢測網站 / 140   6.6.1 WAS簡介 / 141   6.6.2 檢測網站的承受壓力 / 141   6.6.3 進行資料分析 / 144   第7章 代理與日誌清除技術 / 146   7.1 代理伺服器軟體的使用 / 147   7.1.1 利用“代理獵手”找代理 / 147   7.1.2 用SocksCap32設置動態代理 / 152   7.2 日誌檔的清除 / 154   7.2.1 手工清

除伺服器日誌 / 154   7.2.2 使用批次處理清除遠端主機日誌 / 157   第8章 遠端控制技術 / 159   8.1 遠程控制概述 / 160   8.1.1 遠端控制技術發展歷程 / 160   8.1.2 遠端控制技術原理 / 160   8.1.3 遠端控制的應用 / 160   8.2 遠端桌面連接與協助 / 161   8.2.1 Windows系統的遠端桌面連接 / 161   8.2.2 Windows系統遠端關機 / 162   8.3 利用“任我行”軟體進行遠端控制 / 164   8.3.1 配置伺服器端 / 164   8.3.2 通過伺服器端程式進行遠端

控制 / 165   8.4 有效防範遠程入侵和遠程監控 / 167   8.4.1 防範IPC$遠程入侵 / 167   8.4.2 防範註冊表和Telnet遠程入侵 / 174   第9章 加密與解密技術 / 177   9.1 NTFS檔案系統加密和解密 / 178   9.1.1 加密操作 / 178   9.1.2 解密操作 / 178   9.1.3 複製加密檔 / 179   9.1.4 移動加密檔 / 179   9.2 光碟的加密與解密技術 / 179   9.2.1 使用CD-Protector軟體加密光碟 / 180   9.2.2 加密光碟破解方式曝光 / 181  

9.3 用“私人磁片”隱藏大檔 / 181   9.3.1 “私人磁片”的創建 / 182   9.3.2 “私人磁片”的刪除 / 183   9.4 使用Private Pix為多媒體檔加密 / 183   9.5 用ASPack對EXE檔進行加密 / 186   9.6 利用“加密精靈”加密 / 187   9.7 軟體破解實用工具 / 188   9.7.1 十六進位編輯器HexWorkshop / 188   9.7.2 註冊表監視器RegShot / 191   9.8 MD5加密破解方式曝光 / 192   9.8.1 本地破解MD5 / 192   9.8.2 線上破解MD5 /

193   9.8.3 PKmd5加密 / 194   9.9 給系統桌面加把超級鎖 / 194   9.9.1 生成後門口令 / 194   9.9.2 設置登錄口令 / 196   9.9.3 如何解鎖 / 196   9.10 壓縮檔的加密和解密 / 197   9.10.1 用“好壓”加密檔 / 197   9.10.2 RAR Password Recovery / 198   9.11 Word檔的加密和解密 / 199   9.11.1 Word自身功能加密 / 199   9.11.2 使用Word Password Recovery解密Word文檔 / 202   9.12

 宏加密和解密技術 / 203   第10章 網路欺騙與安全防範 / 206   10.1 網路欺騙和網路管理 / 207   10.1.1 網路釣魚——Web欺騙 / 207   10.1.2 WinArpAttacker——ARP欺騙 / 212   10.1.3 利用網路守護神保護網路 / 214   10.2 郵箱帳戶欺騙與安全防範 / 218   10.2.1 駭客常用的郵箱帳戶欺騙手段 / 218   10.2.2 郵箱帳戶安全防範 / 218   10.3 使用蜜罐KFSensor誘捕駭客 / 221   10.3.1 蜜罐的概述 / 222   10.3.2 蜜罐設置 / 22

3   10.3.3 蜜罐誘捕 / 225   10.4 網路安全防範 / 225   10.4.1 網路監聽的防範 / 225   10.4.2 金山貝殼ARP防火牆的使用 / 226   第11章 網站攻擊與防範 / 228   11.1 認識網站攻擊 / 229   11.1.1 拒絕服務攻擊 / 229   11.1.2 SQL注入 / 229   11.1.3 網路釣魚 / 229   11.1.4 社會工程學 / 229   11.2  Cookie注入攻擊 / 230   11.2.1 Cookies欺騙及實例曝光 / 230   11.2.2 Cookies注入及預防 / 23

1   11.3 跨站腳本攻擊 / 232   11.3.1 簡單留言本的跨站漏洞 / 233   11.3.2 跨站漏洞的利用 / 236   11.3.3 對跨站漏洞的預防措施 / 242   11.4 “啊D”SQL注入攻擊曝光 / 244   第12章 系統和資料的備份與恢復 / 251   12.1 備份與還原作業系統 / 252   12.1.1 使用還原點備份與還原系統 / 252   12.1.2 使用GHOST備份與還原系統 / 254   12.2 使用恢復工具來恢復誤刪除的資料 / 262   12.2.1 使用Recuva來恢復資料 / 262   12.2.2 使用F

inalData來恢復資料 / 266   12.2.3 使用FinalRecovery來恢復資料 / 270   12.3 備份與還原使用者資料 / 273   12.3.1 使用驅動精靈備份和還原驅動程式 / 273   12.3.2 備份和還原IE流覽器的我的最愛 / 277   12.3.3 備份和還原QQ聊天記錄 / 280   12.3.4 備份和還原QQ自訂表情 / 282   12.3.5 備份和還原微信聊天記錄 / 285   第13章 間諜軟體的清除和系統清理 / 290   13.1 認識流氓軟體與間諜軟體 / 291 ......  

國中生臉書使用、人際互動與希望感之研究

為了解決關閉虛擬桌面的問題,作者翁佳琪 這樣論述:

本研究旨在探討國中生使用臉書的動機與情況,根據希望感理論,探討國中生臉書使用與人際互動之關係。研究採問卷調查法,共發放700份問卷,回收有效問卷642份(91.7%)。研究資料分析方法包括敘述統計、卡方考驗、單因子變異數分析、獨立樣本t檢定、皮爾森積差相關、線性迴歸分析等。根據研究發現,研究結論如下:一、臉書使用動機為維持人際互動與打發時間;最常使用功能為按「讚」或「留言」給朋友;使用年資最多為超過三年;平日使用臉書時間最多為10至30分鐘;假日使用臉書時間最多為1至3小時;朋友人數最多為200人以上;臉書上維持互動的朋友人數最多為10至50人。二、不同性別國中生在臉書「最喜歡使用功能」、「

使用年資」、「臉書朋友人數」有顯著差異,不同年級的國中生在臉書「使用年資」有顯著差異。三、不同性別國中生在臉書人際互動上皆無顯著差異,不同年級國中生在關係表露層面上有顯著差異。四、不同性別、年級國中生在希望感上皆無顯著差異。五、臉書人際互動的「情感表露」與臉書使用情形各方面皆達顯著相關;臉書人際互動的「關係表露」與臉書使用情形「臉書使用年資」、「臉書使用時間」、「臉書互動朋友人數」達顯著相關。六、臉書使用行為的「平日、假日使用時間」與希望感的「同儕」層面達顯著相關。七、臉書人際互動之關係表露、情感表露與希望感之意志力思考、路徑思考、同儕關係達顯著相關。情感表露對希望感各層面的預測力較為顯著,而

關係表露對希望感之同儕關係、路徑思考有較顯著的預測力。