共查询到20条相似文献,搜索用时 125 毫秒
1.
陈星 《重庆邮电大学学报(社会科学版)》2016,28(2):39-45
软件产业的开发、生产、销售各个环节都对于用户个人信息保护与安全至关重要.在借鉴美国的隐私认证制度、日本的个人信息评价制度以及我国大连软件及信息服务业个人信息评价制度的基础上,提出从宏观深入到微观、从表面深入到实质、从产业深入到产品,将个人信息认证制度推广到软件产业链的末梢,全面加强软件行业的自律,切实保障广大用户的权益,增强用户对于软件产品的信心,并对该制度的构建着重从软件产品个人信息保护认证标准和软件产品个人信息保护认证流程两个方面进行了探讨. 相似文献
2.
软磁盘失效是每一位微机操作者遇到的问题。对于失效的磁盘大多数操作者是把它丢弃,但如果这张软磁盘中存有大量的数据,丢弃后大量的数据就需重新输入。采用一些方法使磁盘中的数据部分甚至全部恢复出来,可以使我们节省大量的时间。 一、软磁盘失效的一般原因在微型计算机中,磁盘是主要的外部存储器,微机使用的5.25英寸和3英寸软盘或硬盘作为信息储存的主要工具,软磁盘失效的原因可以分为两大类,一是磁盘被脏物污染而导致失效;二是磁盘中的某些数据有错误或者丢失而导致失效。(一)杂物污染导致的失效磁盘盘片是一种很坚韧的物质,但对磁场… 相似文献
3.
五、连续的备份备份是必须的,但是你有没有因为最近一次的备份文件覆盖了你需要的文件而丢失了重要信息?这个问题的解决办法是准备一个连续备份选项,添加一个移走过期备份文件防止占满用户磁盘空间的保护。这些特征的加入是相对无关痛痒的,只要你得到封装这个功能的代码就可以了。示例工程包含了一套相对完整的备份管理选项和实用过程,它支持使用过期移走文件的连续备份管理。对于某些编辑器你可能使用的“以后删除”的默认值是30,就是确保文件大于30天后被自动删除,把这个值作为字符串存于 INI 文件或数字值存于注册表,在程序开始时 相似文献
4.
5.
1.向用户提供直观的训练环境 纵横汉字输入法训练软件的设计目的是帮助用户学习纵横汉字编码规则,使用户轻松和快捷地掌握纵横汉字输入方法。 训练软件的重点是帮助用户快速掌握编码规则,熟练地给汉字编码,从而提高输入汉字的速度。为此,训练软件根据纵横汉字编码规则,遵循循序渐进的原则,结合用 相似文献
6.
7.
以大额支付系统为代表的现代化支付体系,为更好地实现人民银行金融服务职能并促进全国金融业的发展开辟了广阔的前景。2005年5月,大额支付系统将在我市正式启用。人行ABS系统作为直接参与者,是现代化支付体系的重要组成部分,其系统安全可靠与否,将直接影响到整个支付系统。系统备份是增强系统安全可靠性的有力手段,本文就如何进行ABS系统备份问题作以简要探讨。一、对于系统备份的分析1.系统备份的组成。对计算机系统进行全面的备份,并不只是拷贝文件那么简单。一个完整的系统备份恢复方案,应包括:备份硬 相似文献
8.
王天剑 《重庆邮电大学学报(社会科学版)》2016,28(5):25-29
计算机软件终端用户许可协议(“许可协议”)是许可方与终端用户之间针对具体软件的使用达成的法律文件?国际上的许可协议具有一定的模式特征? 通过分层抽样分析,研究发现,英文软件许可协议文本长度差别很大,有 16 个内容模块比较常见,包括引言?术语定义?常规使用?服务器使用?备份制作?权利转让?知识产权?使用限制?合规性检验?联网与隐私?担保及责任?出口限制?适用法律?争端解决?特别条款?一般规定等?对每个模块在样本中的出现频率进行了统计分析,并对其中 12 个核心模块进行了述评,以期为软件设计者和终端用户提供借鉴? 相似文献
9.
在Windows98中,我们使用得最多的是菜单中的命令,其实,还有一些比较有用的文件保存在系统文件中,只需在“开始”/“运行”对话框内输入其应用程序文件名运行它,还真的是相当方便和实用呢。 C:\Windows\Scanregw.exe:注册表检查程序。系统总是保存着注册表配置(包括用户账号信息、协议绑定、软件程序设置和用户首选项)的备份副本。运行后, 相似文献
10.
从微观经济学的生产和价格理论入手,结合中国数字付费电视的发展现状,从内容生产、市场竞争格局、用户需求细分、传输渠道等方面进行分析,认为付费电视的定价应当在借鉴国外同行的运作经验同时,实行“免费电视导视”这一体验性收视策略先行,多样化的价格歧视策略跟进的办法,实现运营方及广大用户利益的双赢和互动。 相似文献
11.
P2P技术给著作权保护制度带来的严重的挑战,BT软件是基于P2P技术原理而开发的软件.本文在说明BT软件运行的原理及过程的基础上,对与BT软件的使用有关的行为主体如BT软件用户、种子制作发布者、种子发布网站以及BT软件开发者的侵权责任问题做了初步的辨析. 相似文献
12.
P2P技术给著作权保护制度带来的严重的挑战,BT软件是基于P2P技术原理而开发的软件。本文在说明BT软件运行的原理及过程的基础上。对与BT软件的使用有关的行为主体如BT软件用户、种子制作发布者、种子发布网站以及BT软件开发者的侵权责任问题做了初步的辨析。 相似文献
13.
权限管理是 MIS 软件中很重要的部分。虽然每套软件的权限设置具体内容各不相同,但所需实现的功能框架是相同的,并且权限管理是 MIS 软件中代码重用性最高的一个模块。本文给出一个权限管理的新颖办法,它能极大地方便软件开发者设计维护和最终用户使用。MIS 软件中权限管理的通常做法是,用户区分为不同的级别,不同级别的用户具有不同的权限,最简单的可分为两级,即系统管理员级和普通用户级。系统管理员具有全部权限,如操 相似文献
14.
陈平 《重庆邮电大学学报(社会科学版)》2001,13(2):33-37
电信服务的消费者的合法权益经常遭受不法侵害,因此有必要让广大电信用户了解有关法律规定,即防止电话盗打和线路维护是电信局的责任;现行电信计费方式违反公平交易原则;电信局不能擅自改变用户的电话号码;电话用户对电信服务的详细情况拥有知情权;电信企业的强制交易行为于法无据。 相似文献
15.
目前,国际上计算机软件正在更新换代,用户对软件界面的要求越来越高,大量的应用软件朝着图形化、菜单化和多窗口化的方向发展。本文针对软件界面中经常 相似文献
16.
研究顾客心理才能满足市场需要——评《消费心理学》 总被引:1,自引:0,他引:1
在当今商品市场的激烈竞争中,每个经营者都千方百计争取广大的消费者,以使自己的企业得到生存和发展。实际上,任何经营者要想得到更多用户的欢迎,首先要看是否能给用户提供他们所需要的商品。那么,作为用户的消费者中存在着因年龄、性別、 相似文献
17.
FoxBASE~ 数据库管理系统以其运行速度快、功能强大且与dBASEⅢPLUS兼容等优点而深受用户喜爱。美中不足的是FoxCentral是西文系统,对广大中文用户来说,使用不甚方便;另外还缺少一些常用的操作和命令。为此,笔者开发了一个中文 相似文献
18.
近年来突发性社会事件和自然灾害频频发生,给档案的安全带来严重威胁。如何强化档案人员风险防范意识、提高档案馆应对灾难的能力以保障档案的安全,成为当前档案工作中亟待解决的问题。档案的异地备份是解决档案安全保管的有效策略。本文从档案异地备份的现状入手,对制约档案异地备份保管的因素进行分析,并提出相应的解决对策。 相似文献
19.
20.
社会性软件的知识管理视角探析 总被引:3,自引:0,他引:3
社会性软件是一种在使用过程中能够促进用户社会关系网络的建立与发展、促进集体协作行为和关系的形成与构建的互联网软件,它可分为显性社会性软件和隐性社会性软件。社会性软件的理论基础是“六度分离”理论和150法则。从知识管理的视角来看,社会性软件的使用过程是显性知识与隐性知识彼此激发的过程,随着通过社会性软件建立起来的社群的不断扩大,这一过程会周而复始、螺旋上升。 相似文献