首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《世界博览》2009,(11):15-15
日本法律规定,18岁以下儿童的淫秽照片为儿童色情,并禁止这类图片的制作和销售。但是,个人拥有儿童色情(包括电脑上下载的图片)在日本并不违法。  相似文献   

2.
数字摄影系统正式向大众消费市场进军,是从1990年柯达公司发表照片光盘系统开始的。1992年正式上市后,在某些特约冲洗店的处理下,摄影者可以将底片扫描成电脑档案然后刻录在光盘上。为了要看光盘上的照片,摄影者需要从电脑的光驱(CD ROM)读取这些档案而在电脑荧幕上显示。这个原先以一般家庭为推广目标  相似文献   

3.
您知道吗?电脑病毒这个为大家所熟知的概念竟然是来自于一场游戏。 美国著名的贝尔实验室有三个年轻人在工作之余,很无聊时玩起一种游戏,即彼此撰写出能够“吃掉”别人程序的程序来互相作战。这个被叫作“磁芯大战”的游戏,将电脑程序间“感染性”的概念体现出来。此后,人们对电脑中具备感染性或破坏性的程序,就想到用“病毒”这个词来称呼它。 然而第一个真正的电脑病毒程序是由一对巴基斯坦兄弟1987年编写的,是C-BRAIN病毒。他们是由于当地盗版软件风气盛行,所以才编写出病毒程序以防有人盗拷他们的软件。 电脑病毒的种类有很多种,…  相似文献   

4.
这个问题听起来不难回答,回顾一下电脑发展的历史,从286、386、486到奔腾也就是586,计算速度从8兆赫或者说一秒钟800万次提高到一秒钟2亿次,自然是越来越快,而且最新的686中央处理器以32比特,也就是以32位处理信息,比586的16比特多了一倍,这样看来686的计算速度当然是比586要快得多。不过这个结论并不完全正确,正确的回答是,686电脑在使用以32比特编写的程序时,比586电脑快,而在使用以16比特写的程序  相似文献   

5.
天南地北     
寻人新招据报载,在加拿大和美国,每年都有上百万儿童失踪,这已成为严重的社会问题。为了寻找这些失踪的儿童,人们想尽了各种招数。在北美地区,报刊杂志、电视屏幕或者大公司的商品架上,经常出现失踪儿童的放大照片,甚至邮寄到各家庭的商业广告有时也夹带着这种照片。前不久,加拿大一个专门从事寻找失踪儿童的团体,在首都涯太华的一个广场上,将千百个系有失踪儿童照片的彩色汽球放飞天空,使其飘荡到四面八方,希望以这种别开生面的寻人方式引起社会公众对这一问题的关注。  相似文献   

6.
《广西科学院学报》2010,(4):531-531
美国的科研人员选择12位都患有癫痫的志愿者,在他们的大脑内侧颞叶里植入有监测癫痫发作的细电线,内侧颞叶主要负责记忆与对复杂图案(例如人脸)的分辨。然后研究人员通过人脑一电脑接口(BCIs)设备将志愿者的大脑连接在一台电脑上,电脑屏幕上播放出2张照片,2张照片上分别显示着2个相似的物体、地点、动物或人。  相似文献   

7.
儿童什么时候都可以学习电脑和上网,但 不同年龄的孩子,电脑网络活动有所不同,父母的指导也不同,可将2-18岁的孩子分为6个年龄阶段。 2-3岁:不要让孩子自己玩电脑和互联网,但可以看父母使用电脑。这个年龄段的孩子接触电脑的主要内容是:看动画片和适合他们兴趣的电子出版物。 4-5岁:这个年龄段,孩子最适合玩电脑游戏及使用教育娱乐软件,或学一些最初步的计算机知识。 6-9岁:父母或许发现这个年龄段的孩子会很快熟悉网络,而父母不能让孩子单独上网,他们必须在父母指导下取得上网经验。此时父母的指导要点是:花大量时间与孩子一起使用电脑,向…  相似文献   

8.
大部分家长购买电脑给孩子,是因为相信电脑对孩子有益,认为它是教育工具,能够让自己的孩子在走向科技世界的起点上"抢先一步"。然而,很不幸的是,事实并非一定如此。国际保护儿童组织"儿童联盟会"发表的报告书称,过早使用电脑,会使儿童失去创造力、想象力、激励能力和注意力,电脑使这些儿童无法拥有经过磨炼得来的吃苦精  相似文献   

9.
进展     
让眼神操作电脑俄罗斯实验物理研究所的专家近日开发出了一种电脑系统。操作人员可在不触及鼠标和键盘的情况下,用眼睛的位置变化指挥电脑完成简单的工作。上述系统的硬件为安装在电脑显示器上的一个摄像机,软件为电脑内部的“图像标准尺度数据库”和专门的程序。显示器上的摄像机专门拍摄人的眼部图像。电脑中的程序则  相似文献   

10.
随着因特网的进一步普及,许多电脑爱好者都想制作自己的网页,在因特网上安家,但是专业的网页制作工具使用起来都比较复杂,即使是像FrontPage这样所见即所得的网页编辑器要完全掌握也需要一定的时间,更不用说直接编写HTML原代码的网页制作工具了。其实,使用一般电脑用户都比较熟悉的Word97同样能制作出新颖美观的网页来,下面笔者就介绍一下用Word97做网页的具体方法。 首先应在Office97组建中添加“创作Wed页(HTML)”程序。这个程序  相似文献   

11.
美国一位专家发明了一种称为“‘先知’照相机”的新型摄影装置。它利用与电脑连接的视频系统,可在20秒内根据一张20多岁的男子照片影印出该男子在60多岁时的清晰照片。这种独特的照相机除用于家庭娱乐外,还可供侦察部门用来准确地推断出一个长年未归案的逃犯的相貌特征,也  相似文献   

12.
今年初,美国联邦法院审理了一起制造电脑“病毒”的案件。肇事者莫里斯在1988年11月“恶作剧”地使美国国防部远景规划局电脑网络6000部电脑处于瘫痪。他被指控用有毒程序危害了美国国家航空和宇航局及军事部门的电脑系统,犯了电子恐怖罪。电子恐怖主义是指故意运用有病毒的程序对电脑网络进行大规模侵袭,使电脑网络处于瘫痪状态,或者通过非法手段窃取电脑中的高级机密数据,以及利用非法程序使电脑“发疯”的行为。这是高技术社会中人们所面临的一种新的公害。莫里斯的“恶作剧”虽谈不上是电子恐怖战争,但它告诉人们,高  相似文献   

13.
一般电脑用户在使用WINDOWS时,经常会遇到下列情况: ①程序正在运行,却突然跳出一个警告窗口:“程序执行了非法操作,即将被关闭,如有疑问,请与软件供应商联系”。这个窗口有两个可选择的按钮,“关闭”和“详细资料”,如果用户单击后者,系统将告诉你这个程序产生了“非法页面错误”,你只能选择“关闭”。 ②你正玩一个3D游戏,“蓝精灵”突然蹦了出来,警我:“程序导致致命例外在XXXX-XXXX”(其中“X”表示内  相似文献   

14.
对付电脑2000年问题可以采取两种方法,或者修改电脑程序,或者更换电脑部件。假如电脑2000年问题出现在软件系统,修改起来就较为容易,只要把电脑寄存的年份由原先的2位尾数扩大到4位数字或者再编排一套软件系统,让软件确认和识读00为2000年,尔后依此类推,21世纪的年份识读就  相似文献   

15.
正在AlphaGo战胜人类顶尖围棋大师之后,一个名为"冷扑大师"的电脑程序又在1对1德州扑克大战中击败了人类职业高手。对于扑克这种"信息不对称"情况下的博弈问题,电脑程序是如何解决的?人们在玩扑克时经常采用"诈唬"等心理战术,那么电脑程序又是如何跟人类"玩心理"的呢?贾森·莱斯(Jason Les)作为一名职业德州扑克牌手,从未像今天这样感到沮丧。在过去的3周里他已经累计输掉超过80万美元的筹码,而让他遭遇如此惨败的对手竟是一个计算机程序。  相似文献   

16.
邓爱华 《科技潮》2010,(12):58-59
知道什么是纠客吗?不知道吧,那你OUT了。"纠客",是指一群到处找Bug的民间高手。Bug一词,原意是英文中的"臭虫",后来人们用来称呼电脑程序中隐藏着的未被发现的缺陷,而在影视剧中Bug被翻译为"穿帮"。眼下,这个新潮群体日渐兴盛,到处"惩奸除恶",并且乐此不疲。  相似文献   

17.
浅谈黑客     
黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。现在提及黑客很多人的脑海里面浮现的第一个印象是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码、编写出一些特殊的程序,以便入侵别的个人或机构的电脑中窃取一个机密文件、以此满足自己的私欲。这是现在的一些人把黑客一词给误解了。  相似文献   

18.
李进旭  晁素红 《河南科学》2019,37(7):1052-1057
为提高批量培训人员信息的准确性和一致性,单纯应用Word或Excel手工填写系列表格和手工粘贴纸质照片,工作量大并且难以检验数据正确性.为了解决此类问题,现利用VBA开发设计了一套程序系统,能够实现表格模板和基于此模板的可自动生成各种数据及自动粘贴电子照片的应用功能.该程序采用微软公司的VBA编写,可自动读取Excel格式的学员信息、数据和电子照片,生成批量数据信息,并对数据运算处理、写入及比对,将发现的问题反馈汇总.  相似文献   

19.
互联网又叫交互网、“因特网”(In-ternet),是由世界各地的电脑连为一体形成的网络。每一台电脑都可以连接到其他任何一台电脑上,也能为其他一台或几台电脑提供服务。在这个网络里有不断增加的各方面丰富的信息资源供大家分享。  相似文献   

20.
摄影艺术一直以最真实的艺术而自豪.而现在,可能要对此大打问号了,因为借助于电脑技术,能自由组合来自不同照片的人物和背景,从而制作出并非真实的照片.这样,就连蹩脚的摄影师也有希望找到大师般的感觉了.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号