首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
计算机病毒     
当今泛滥于计算机,威胁着信息系统安全的计算机病毒,使人们有一种谈虎色变的感觉.计算机病毒是起源于1975年美国科幻作家(John Brunner)写的一本名为《Shock Ware Rider》小说,第一次描写在未来信息社会中计算机为正义和邪恶制造一些破坏程序来干扰和破坏对方进行斗争.在1977年另一美国科幻作家(托马斯·丁·雷思)在一本小说(A LescenceOf Pi)描写了一种神秘的,能自我复制和利用信息通道传播计算机程序,并第一次称这些程序为计算机病毒.  相似文献   

2.
计算机病毒正在世界各国的商业采统、政府部门、军事系统、教育系统及其他的计算机网络系统中蔓延,它吞噬着计算机用户宝贵的资源,摧毁着价格的昂贵的计算机及莫网络系统,不但给计算机用户带来了不可估量的损失,也给人类社会文明的发展罩上了一层阴影。许算机病毒可以定义为能够自我复制的恶意的软件,(参见Pall1987)计算机病毒的关键是真自我复制,它只能在计自机中系统中自我复制。它能以某种方式附加在其它程度上。它能进行自我复制并阻塞对系统的访问,如果它已被得制了的话,它同样能对这家公司所支持的其他计算机系统产生作用…  相似文献   

3.
计算机病毒我们该如何防治   总被引:1,自引:0,他引:1  
随着互联网在中国统计工作中的广泛应用,统计工作方式正在发生巨大变化,它使统计工作效率得到提高,信息资源得到共享.但随之而来的网络安全问题日趋突出,特别是计算机病毒的泛滥,直接影响到计算机的正常使用.本文介绍计算机病毒的危害、传播途径、主要症状和我们防治计算机病毒的具体做法,供大家参考.  相似文献   

4.
徐雁北  王跃 《山西统计》1995,(8):39-39,41
我们在应用计算机时,常会碰到故障现象,鉴于目前计算机硬件性能质量已趋于稳定。大部分为操作不当或技术原因形成的“假故障”。因此,在实际工作中,如何快速地确定故障范围,分析出故障原因并加以排除,成为对计算机使用者的一项重要技能要求。本文拟就使用中计算机及其相关设备常出现的一些假故障现象进行介绍,以便对同行起到抛砖引玉的效果。 一、计算机病毒导致的设备假故障 计算机被病毒感染后,常有下列现象出现: ①系统启动时间比平时慢; ②磁盘上的文件神秘消失,且磁盘上有许多坏  相似文献   

5.
浅析知识产权法对计算机软件保护中的法律问题   总被引:2,自引:0,他引:2  
张乐 《山西统计》2001,(6):38-39
随着时代的发展,技术的进步,计算机已经渗透到了社会的各个领域。计算机本身只是一部机器,它只有通过程序的驱动才能实现强大的功能,因而计算机软件技术的发展,成为了计算机技术发展的重要标志之一,同时也给传统法学理论带来了新的问题。 一、计算机软件的专利权和著作权归属 计算机软件是指计算机程序和文档。在计算机刚发展的60年代,计算机软件的专利保护就被提了出来。传统理论认为“计算机程序属于智力活动”而被归人不可授专利权的主题。因为与专利权相比,计算机软件更具备著作权法的客体特征,即智力活动的产物,从某种意义…  相似文献   

6.
计算机病毒,千姿百态,全世界已发现的计算机病毒就有几百种,并且还在不断发现.随着国际技术交流的不断增加,高速信息公路的发展,计算机病毒也随之进入我国各个领域,病毒蔓延的势头有增无减.传播之快,危害之广,成为亟待解决的一大社会和技术问题.在为数众多的病毒中,以恶作剧病毒居多.例“星期天病毒”(Sunday)每逢星期天就发生.并捣毁FAT表,使磁盘数据完全破坏;“Amstrad”病毒感染Com文件,使文件增加847字节并携带一份假广告.恶作剧的形式各异,花样不断更新,文件被这些病毒感染后,常常搞得人们哭笑不得.另外,有一些病毒专门对数据进行破坏或修改.如“里斯本病毒”(Lisbon)感染Com文件,使文件长度增加648字节;“阿拉巴马病毒”感染EXE表,使  相似文献   

7.
统计信息网的建立使统计信息以前所未有的速度进行传播,但同时存在的安全忧患是显然的,这就是数据包在传输过程中,信息很容易被干扰、滥用、遗漏、丢失、甚至被泄露、窃取、篡改、冒充和破坏,同时还有可能受到计算机病毒感染等.保护统计信息网的安全,这是一个迫切需要解决的问题.  相似文献   

8.
计算机病毒的危害已日益引起广大用户的重视,但令人烦恼的是,即使十分注重计算机的日常使用管理,也难以完全杜绝计算机病毒的传染。众所周知,软盘是传播病毒的主要媒介,禁止使用来历不明的外来软盘是防止计算机病毒入侵的一项重要措施,但是在实际工作中却往往难以做到这一点。例如在传输统计数据的过程中,经常  相似文献   

9.
随机数发生器是许多统计学软件都具有的一种功能,它主要是利用计算机进行模拟,生成具有某种分布特征的分布函数。借助于这种工具,我们可以采用计算机中的随机数发生器进行辅助教学。利用随机数发生器自动生成某种分布序列,然后直观地向学生解释一些比较抽象的统计学原理,从而加深同学们对这些抽象原理的认识,增强教学效果。  相似文献   

10.
一、元数据相关概念 (一)元数据 “元数据”是英文单词“Metadata”的中文意译,直译为关于数据的数据(DataAboutData),最初这个名词是JackE.Myers在1969年提出来的。1995年,在“MetadataWork-shop”研讨会上,“Metadata”被定义为“(Dataaboutdata)”(关于数据的数据)。元数据最早属于计算机领域中的一个术语,  相似文献   

11.
一、影响计算机安全因素分类的意义 什么是计算机安全?对此大家有基本相同的看法.国际标准化委员会建议定义计算机安全为"为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机的硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露";国内有人定义计算机安全为"计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而破坏、更改、显露,系统连续正常运转";<银行电子化>中,定义计算机安全为"计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害,具体含义为:系统设备及相关设施运行正常,系统服务适时;软件(操作系统软件、数据库管理软件、网络软件、应用软件及相关资料)完整;系统拥有和产生的数据或信息完整有效,使用合法不被破坏和泄露;系统资源和信息资源使用合法".  相似文献   

12.
从蒙特卡洛计算机模拟目的出发,在特征样本定义的基础上讨论特征样本的蒙特卡洛采样方法。对特征样本进行分类,设计了分布型和曲线型两大类特征样本的10种采样方法,用4个例子展示了特征样本的具体采样方法和计算机程序,并用一个多元回归参数估计的实例说明了特征样本的应用。  相似文献   

13.
一、安装过程中的故障排除 (1)在安装Windows98的过程中,如果系统提示内存冲突或使 用了不兼容的内存驻留程序,通常是由于安装了像QEMM一类的不 兼容的内存管理程序或磁盘高速缓存程序。此时,应该从计算机的 配置文件config.sys文件中删除这些内存管理程序和磁盘高速缓存 程序,在config.sys文件中只需要用bimem.sys来管理内存即可。 (2)如果在BIOS中或计算机启动时设置了反病毒功能,则在安 装Windows98的过程中系统会多次提示禁止写盘。因此应在安装前 关闭BIOS中的反病毒功能并删除Autoexec.bat及Windows启动组 中的反病毒功能,等Windows98安装好后再装上这些反病毒软件。  相似文献   

14.
雷茂松 《上海统计》1997,(10):44-46
“先选定,后操作”是Word中对内容进行编辑的原则,对整段编辑时可以用指针指在左边的行首按住Ctrl同时单击鼠标左按钮,单击即定义这段内容,此时可以看到该段被定义的内容出现黑色的背景,这时就可以对这部分内容进行编辑.文章格式的编排:通过格式栏的操作来实现.格式栏的左边样式框定义文本的样式,可以对文章中的各级标题进行设置.“Heading 1”为14号正标题(选用宋体)如下:文章格式的编排  相似文献   

15.
一、什么是计算机2000年问题计算机2000年问题,从狭义的范围讲,就是指在使用了计算机软、硬件以及数字化程序控制芯片的各种设备和业务处理系统中,由于只使用了两位于进制数来表示年份,因此,当日期从1999年12月31日进入2皿0年1月1日后,系统将无法正常识别由“0”表示的2O00年这一具体年份,从而导致对跨世纪年份、日期处理时的计算错误,引发各种各样的计算机业务处理系统和控制系统的功能紊乱。“2000年问矿,又叫做“2000年病毒”、“电脑千花年问题”或“十年病毒MillenniumBug,国外一般简称为“YZK”。从广泛意义上来讲,2000…  相似文献   

16.
当今是信息爆炸的时代,知识的更新换代周期进一步缩短,尤其计算机技术,因此需要人们不断的再学习,以便紧跟时代的步伐。在职职工中虽然大多数在求学期间都学习过计算机,但知识已完全老化,无法紧跟时代发展的要求,需要大规模地进行计算机继续教育工程。下面对计算机继续教育的实施发表一些拙见,供同仁们参考。一、现行计算机继续教育过程中的误区由于大家对计算机方面知识的缺乏,在职职工计算机继续教育过程中还存在有许多误区,具体表现为以下四个方面:1、认为学习计算机必须先学打字用计算机打字做文稿编辑只是计算机的一种功能…  相似文献   

17.
计算机病毒面面观李学波,姜洪军94年一用户的微机感染一种名叫DABI的病毒1小时后,病毒控制微机有板有眼的演奏起《东方红》,而另一台微机则演奏起中国名曲《浏阳河》,让人啼笑皆非,它们一曲奏遍,便从头重来,循环演唱使微机无法工作,据某高校反映,该校三个...  相似文献   

18.
结合分析法是1964年由美国统计学家Luckey和心理学家Luce提出的,它非常胜任于估测消费者对一些能够详细定义的某种产品/服务相对重要性和属性水平的效用的评价.目前结合分析已有多种分析模型和软件,在经济发达国家已经十分流行,但是由于市场调查在我国还是一个较新的领域,因而结合分析起步较晚.本文将对结合分析的软件实现过程作一初步的介绍,以供大家借鉴与参考.  相似文献   

19.
一、信息系统审计的发展信息系统审计最早称为计算机审计,是随着计算机在财务会计领域的应用而生的.早期的计算机应用比较简单,相应地计算机审计业务主要关注对被审计单位电子数据的取得、分析、计算等数据处理业务,还称不上信息系统审计.  相似文献   

20.
一、CAI方法的应用特点 CAI方法又称计算机辅助调查方法(Computer Assisted Interviewing),是计算机、通讯为主的信息技术与统计数据搜集过程有机结合的产物,是指在整个统计数据搜集、传输过程中,不论是从回答者那里直接搜集数据,还是采用邮寄调查,或者是通过回答者进行填报,都把运用计算机做为主要特征的数据搜集方法总称。与传统的数据搜集方法比较,CAI方法的应用特点在于:①传统的数据搜集方法,是用纸和笔把调查结果记录下来,以纸和笔的应用为主要特征的,只有在处理大规模的调查数据…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号