首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
目前计算机病毒的网络化趋势非常明显,集病毒、木马、间谍等功能于一身的终合性病毒不断涌现。随着杀毒软件的不断更新升级,计算机病毒的自我保护能力也变得越来越强,本文就计算机病毒自我保护能力的发展趋势进行介绍,以增加用户对这一方面的了解,提高用户查杀病毒的效率。  相似文献   

2.
本文针对计算机病毒破坏微机的手段及形式来研究诊断及清除计算机病毒的一般方法,以弥补常见的杀毒软件工具时效性比较差的缺陷.  相似文献   

3.
病毒经济:虚拟世界的金矿还是坟墓   总被引:1,自引:0,他引:1  
计算机病毒肆虐之时,也正是杀毒软件热卖之际。难道病毒制造者和杀毒软件制造者之间真的有某种“利益关联”?难道某些互联网企业真的在这场血雨腥风中上演了一出“双簧”?  相似文献   

4.
目前,计算机病毒对经济及工作已构成相当大的危害,受计算机病毒破坏的计算机主要在屏幕显示、计算机系统、文件及打印机等诸多方面出现异常,我们主要采取更新杀毒软件、网上杀毒等方法杀毒,但也要积极预防,正确使用好防火墙并要注意备份资料、定期查杀。  相似文献   

5.
王伟 《科技信息》2009,(8):185-185
目前,计算机病毒对经济及工作已构成相当大的危害,受计算机病毒破坏的计算机主要在屏幕显示、计算机系统、文件及打印机等诸多方面出现异常,我们主要采取更新杀毒软件、网上杀毒等方法杀毒,但也要积极预防,正确使用好防火墙并要注意备份资料、定期查杀.  相似文献   

6.
80年代后期,从“巴基斯坦智囊”病毒开始,计算机病毒开始大肆侵害计算机软件系统。90年代以来,随着网络技术的发展和广泛应用,计算机病毒给全世界用户都带来极大危害。但目前国内也有KV300、瑞星、KILL、VRVNT、PC-cillin等杀毒软件,它们都有非常有效的专项技术和较大的市场占有率,但由于创新程度、资金支持以及经营方面的欠缺,也面临国外杀毒软件的冲击。  相似文献   

7.
两种反病毒模式的对比研究   总被引:2,自引:0,他引:2  
自十多年前贝尔的科研人员因工作失误无意中制造了计算机病毒以来,计算机病毒在世界各地迅速蔓延,因此计算机病毒的防杀技术已成为每一个计算机用户应该了解和掌握的操作技术,针对目前常用的两种反病毒模式,杀毒软件和防病毒卡,本系统而全面地进行各自性能的比较,从中得出结论:以防为主,以杀为辅,防杀结合的反病毒模式是目前计算机病毒防治的最优模式。  相似文献   

8.
首先阐述了计算机病毒给人们工作学习和生活带未的巨大危害和给气象中心带来的潜在威胁。其次气象中心同络对预防病毒的要求。最后分析了ESETNOD32企业版的杀毒软件给气象中心网络带来的影响。  相似文献   

9.
研究一类改进的一般函数的计算机病毒模型,并引入杀毒软件作为系统的控制变量,应用极小值原理,得到一个时变的最优控制策略。时变的控制策略不但能够使得购买杀毒软件及其更新的费用最小,而且能将被感染的计算机的数目降到最低。数值模拟显示:在控制的这段时间内,并不需要一直保持最大的效力。  相似文献   

10.
本文在对多种计算机病毒及其发展做了深入研究的基础上,针对国内外反病毒技术现状和网络病毒发展的新趋势,提出了一些应对措施。由于杀毒软件是对病毒进行击破的有效手段,而防火墙是阻止病毒传播的有效手段,所以笔者将二者有机的结合在一起,设计出一套初级的方案。  相似文献   

11.
杨胜波  胡莉 《应用科技》2004,31(1):47-48
随着计算机网络的普及,计算机病毒防范已成为计算机和网络领域的重要研究课题.简要介绍了中国海运集团企业网的病毒解决方案及反病毒软件的安装和管理方式,实现整个企业的运营工作不受计算机病毒侵扰的目的。  相似文献   

12.
网络对拷是机房管理常用的一种手段,现在能够网络对拷的软件很多,如Ghost、Netcopy等,但对于拥有很多台计算机的网络机房在对拷时需要为每台计算机指定不同的IP地址,这却是件非常麻烦的事,本人通过借助C语言编程,使得在网络对拷时可以随机产生IP地址,从而大大提高了网络对拷的效率.  相似文献   

13.
计算机网络病毒的特点及防治原则   总被引:4,自引:0,他引:4  
论述了计算机病毒的本质、分类、传播机理、传播方式及其在网络中泛滥的特点,提出了计算机网络防病毒技术应满足的两个原则,探讨了网络防病毒技术的相关模式。  相似文献   

14.
孔德剑  李勇 《科技信息》2013,(23):9-9,15
本文为进一步提高我校计算机网络实验室的设备使用率,使里面的各种软硬件设备资源更好的服务于我校计算机相关专业学生的工程实践能力培养,对计算机网络实验室目前存在的问题进行了分析研究,并利用现有的软硬件资源对其进行了升级改造,本文是对计算机网络实验室升级改造过程的总结。  相似文献   

15.
讨论了高校计算机实验室网络安全、管理及防范等问题,认为应采取安装相应的防毒、杀毒软件,加强网络管理队伍建设等措施,以保证高校计算机实验室的高效运转.  相似文献   

16.
徐玉莲 《科技信息》2008,(31):218-218
当今高校机房中配置的计算机性能日益先进,但随着用户对计算机熟悉程度的提高,相应的破坏力也随之提高,加之病毒的泛滥,软件体积的膨胀及安装难度的增大,以及计算机数量的迅速增多,都给机房管理带来新的挑战。积极探索新的管理方法,采用先进的软硬件系统进行管理和对计算机进行策略上的设置成为应对新问题的必然方式。  相似文献   

17.
论证了计算机实验室内研究病毒流行规律的意义,明确了流行规律研究的主要内容.结合计算机实验室的特定环境,从主观和客观两个角度对病毒流行原因进行归纳总结,为建立以还原保护技术为主的系统性防毒方案提供了重要参考资料.  相似文献   

18.
Hot Potatoes是专门用来制作互动式测验练习的软件,它无需编程,只要输入文本便可以制作出Web页面的交互式测验练习,适用于学生自学及练习之用.本文作者根据个人在制作Hot Potatoes课件的实践经验,介绍该交互式练习软件的特性、制作及其应用.  相似文献   

19.
ARM—Linux嵌入式系统具有通常的软硬件结构,它为整个系统提供了嵌入式计算和接口的能力。在ARM嵌入式系统嵌入式计算和接口能力的基础上增加传感部件和运动控制部件,并辅助相应的驱动软件和应用软件设计,可以较为方便地组成移动机器人系统,并实现移动机器人传感和控制等较为智能化的功能。以ARM嵌入式系统为核心的智能移动机器人系统计算能力强,系统能力扩展空间大,软件开发分层管理。  相似文献   

20.
基于ARM处理器的UART设计   总被引:1,自引:0,他引:1  
杨雪  郭家虎 《科技信息》2008,(13):46-47
UART是用于控制计算机与串行设备的装置,在嵌入式系统中它操作简单、工作可靠、抗干扰强。本文介绍了一种近距离的通信方法.讲述了UART的原理和软件设计的改进,在ARM中采用串口通信技术,具有使用方便、程序简单、可读性好、工作效率高等优点,可以广泛应用于基于串行通信的各种场合。结果表明,此设计有助于提高数据传输的实时性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号