共查询到19条相似文献,搜索用时 46 毫秒
1.
对Dos状态下的.COM文件和.EXE文件,本文分别从文件结构、文件生成及条件,加载运行过程和应用等方面揭示它们之间存在的不同之处。同样作为最终的、可执行的文件,尽管无本质上的差别,但它们之间的差异是很明显的。 相似文献
2.
徐志民 《佛山科学技术学院学报(社会科学版)》1994,(6)
根据计算机病毒的传染特点.给出了一个通过GUARD程序监测软中断的使用情况以防止病毒传染的方法.该程序在实现防止病毒传染的同时,还通过显示器指出被传染对象和该传染的来源. 相似文献
3.
论对非法证据的排除 总被引:23,自引:0,他引:23
张桂勇 《中国人民大学学报》1995,(6)
非法证据包括以暴力、胁迫、利诱、欺诈、违法羁押等不正当方法取得的被告人供述、被害人陈述、证人证言等言词证据,以及以违反法定程序的方法取得的实物证据等。排除非法证据体现了权利保障现念、权力制约观念和正当程序观念,体现了在程序正义与实体正义相冲突时将程序正义置于实体正义之上的价值选择,是为解决办案人员侵犯公民所具有的由宪法允诺予以保护的权利而采取的步骤,是司法状况的必然反弹。非法取证行为,损窖国家机关威信,不符合现代法治原则,容易扭曲国家机关工作人员的法律意识,同时造成虚假证据。 相似文献
4.
米小蓉 《福建论坛(社科教育版)》2009,7(6):24-25
推进刑事和解的实行并使之制度化,是我国当前构建和谐社会的必然要求,也是我国目前法制建设以及司法实践的一项新课题,积极探索和研究刑事和解制度及其实行中的若干具体问题意义重大。 相似文献
5.
屈永华 《湖南医科大学学报(社会科学版)》2008,10(4):9-11
从法治与和谐社会具有内在的统一性和关联性入手,论证了法治在构建和谐社会中所具有的形式价渣、实体价值和程序价值,从而证实了法治对构建和谐社会的价值意义。 相似文献
6.
张国华 《西北农林科技大学学报(社会科学版)》2006,6(1):73-78
规制企业合并是反垄断法的核心内容,确定其内涵和外延是研究企业合并制度的概念基础。通过对合并作用的辨证分析和西方国家相关理论的比较分析,可得出结论:反垄断立法应当在允许适当合并和防止过度垄断之间寻找平衡。就内容而言,反垄断法对企业合并的规制应包括实体法规范和程序法规范两类,其中包括豁免条款和有关外资并购的法律规定。 相似文献
7.
王华 《太原理工大学学报(社会科学版)》2009,27(4):9-12
在一定条件下阻止欠缴税款又未提供相应担保的纳税人出境,是《税收征管法》中确立的一项保障税款征收的措施,但对阻止出境构成要件的规定较为模糊,免责条件显得过于苛刻,行政裁量的标准也完全缺位,对纳税人权利可能造成不必要的损害。因此,除了考虑国家税收利益之外,有必要从纳税人的权利的角度,重新审视阻止出境措施,从实体要件和程序要件两个方面对其加以规范。 相似文献
8.
法律条文的抽象性、原则性,必然要求在法律实施过程中,对其具体含义进行解释.我国目前关注较多的是法律的解释方法问题,而很少关注法律解释的启动问题.法律文件解释的启动权是公民的一项宪法性权利,赋予公民此项权利有利于扩大公民民主参与性,有利于为公民权利提供另一种新的救济手段,也有利于法律的进一步完善.但现行法律中缺乏对公民该权利的具体规定,应在《立法法》及相关法律中明确赋予公民法律文件解释的启动权,并建立健全公民启动法律文件解释的程序规则. 相似文献
9.
郑旭辉 《中国石油大学学报(社会科学版)》2008,24(2):47-52
行政规范性文件在公共行政实践中发挥着重要作用.在公共服务理念不断深入以及法治行政不断推进的今天,中国的行政规范性文件体系还存在诸多问题.为了避免对行政相对人利益的侵害,防止行政权的滥用,应该从制定主体、实体内容、制定程序、监督救济体系等方面对其进行有效的规范和重构. 相似文献
10.
在计算机无纸化考试系统中 ,存在着试题泄密、成绩篡改、软件被破坏等安全隐患 .本文提出了采取考试环境使用NTFS文件系统和Windows 2 0 0 0操作系统 ;考试软件使用加密、防复制技术、设置考生口令、产生安全日志等两方面的措施来改进考试系统的安全性能 ,同时使考试系统仍具有相当的灵活性 . 相似文献
11.
12.
论述在微内核结构操作系统中文件系统服务器的实现原理和方法,介绍了客户/服务器模型文件系统中,实现文件系统调用的消息的生成及传送,服务器端口的管理,服务器的建立过程和客户程序的请求过程。 相似文献
13.
梁其文 《湛江师范学院学报》1997,(2)
对于一个需要运行多种系统软件和应用软件的微机系统,配备一个拥有汉字菜单及分支调用功能的批文件,能给用户操作带来很大方便.本文介绍这种批文件的设计方法和应用示例. 相似文献
14.
张忠利 《天津大学学报(社会科学版)》2001,3(4):364-367
计算机技术的发展和应用,极大地促进了科研、生产乃至整个社会的进步,同时也引起不少社会问题,计算机犯罪不容忽视.分析了计算机犯罪的现状、立法、定义、分类、犯罪构成及处罚等,提出了完善我国现行刑法的建议. 相似文献
15.
结合河南工业大学计算机网络技术精品课程的建设实际,从队伍建设、教学内容建设、实验与实训设计、教学方法和手段的改革和教材建设等5个方面,深入探讨了计算机网络技术精品课程建设的思路。 相似文献
16.
用乳胶凝集试验(LAT)对两个规模化猪场的后备母猪进行猪细小病毒病(PPV)、猪乙型脑炎(JBEV)和猪伪狂犬病(PrV)血清流行病学调查,共检查血清样本67头份,结果检出PPV抗体阳性血清28份,阳性率为41.79%;JBEV抗体阳性血清18份,阳性率为26.87%;PrV抗体阳性血清19份,阳性率为28.63%;但两个规模化猪场的PPV、JBEV和PrV阳性率不一致,甲猪场的PPV、JBEV和PrV的阳性率分别为51.2%、30.2%和39.5%,乙猪场为25.0%、20.83%和8.32%。对3种病毒阳性血清进行抗体滴度测定,其抗体滴度在甲猪场均不高于1:16,乙猪场不高于1:8。 相似文献
17.
对当前计算机犯罪有关问题的探讨 总被引:1,自引:0,他引:1
计算机犯罪已经成为世界范围内人们普遍关注的一个严峻的社会问题。我国目前相关法律规定则不尽完善。本文着重就当前计算机犯罪的定义、法律特征,新形势下计算机犯罪的形式,以及全方位防治计算机犯罪加强计算机犯罪的专门立法等问题进行探讨。 相似文献
18.
简要介绍了串行EEPROM 93C46和微处理器监控电路MAX690/692/694的性能特点,并给出它们与单片机的接口电路和编程方法. 相似文献
19.
介绍了一种柔性神经网络计算机及其开发系统的概念和思想.该系纯对用户来讲既是神经网络模拟系统,又是神经网络计算机的开发系统.作为神经网络模型的模拟系统,它可模拟多种网络系统;作为开发系统,其下层可设计不同的神经网络硬件装置;随后提出了其软件系统的设计方案. 相似文献