首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
李建刚  朱刚亮 《科技信息》2011,(17):I0088-I0088
本文从计算机病毒的基本性质入手,介绍了计算机病毒的发展史,分析了计算机病毒的产生,类型,特点,计算机病毒所造成的危害,列出了近年来比较流行的几种病毒。对计算机病毒进行技术分析,从而来初步探讨对付计算机病毒的方法和防范措施。  相似文献   

2.
戴丽娜 《科技信息》2008,(22):49-49
从计算机病毒对图书馆网络的危害性出发,介绍了计算机病毒的特征,并列举了近期常见的几种计算机病毒,最后给出了计算机病毒的一些防范措施  相似文献   

3.
解释了计算机病毒的概念,介绍了计算机病毒产生的原因及病毒的种类,分析了计算机病毒的特点,探讨了税务机关如何从技术层面和应用层面预防计算机病毒。  相似文献   

4.
本文介绍了计算机病毒的特征及当前计算机病毒所表现出来的新特点 ,简要说明了编制计算机病毒所使用的新技术 ,最后还简述了防范计算机病毒的基本方法  相似文献   

5.
简单介绍了计算机病毒的新特征和分类,及其破坏和攻击的目标,对计算机病毒的技术进行详细分析,以及研究计算机病毒注入方式,介绍了几种新的典型计算机病毒主要特点与发展情况,从计算机的特点入手,阐述了防范计算机病毒的对策。  相似文献   

6.
刘晔  吴德志 《科技信息》2006,(12):405-405
本文从计算机病毒的定义出发,探讨了计算机病毒的特性,提出了计算机病毒的防治原则与预防措施。  相似文献   

7.
Windows系统下的计算机病毒免疫技术   总被引:1,自引:0,他引:1  
随着计算机病毒危害的日益严重,计算机病毒免疫技术也越来越凸显其重要地位。本文首先简单介绍了生物免疫系统对于计算机病毒免疫的启发,接着详细讨论了目前流行的对计算机病毒免疫的定义,分析了计算机病毒免疫的方法策略以及局限性,最后对流行的冰河木马如何免疫进行了特例分析。  相似文献   

8.
自计算机病毒出现至今,计算机病毒已成为计算机信息系统安全的头号敌人,其威胁大大超过了以住的各种手段,而且计算机病毒无孔不入,种类繁多,花样百出,使人防不胜防。为防范利用计算机病毒进行各种违法犯罪活动,做好计算机信息系统的安全保护工作,保证信息安全,我们必须了解计算机病毒的发展趋势,掌握病毒防控对策。  相似文献   

9.
该文对计算机病毒的概念、特点作了简要介绍,列举了一些计算机病毒的典型症状;通过实例介绍了治疗计算机病毒的方法;从病毒传播的两种途径入手,介绍了有效预防计算机病毒的方法.  相似文献   

10.
计算机病毒的特性及其防范措施   总被引:1,自引:0,他引:1  
随着网络的发展,计算机病毒借助网络爆发流行,了解和控制病毒的威胁显得格外的重要。本文阐述了计算机病毒的概念、计算机病毒的特征、计算机病毒的危害及其防治方法等几方面的内容。  相似文献   

11.
指明计算机等级考试是促使大学生学习、掌握计算机的重要手段,介绍了计算机等级考试的内容、实施办法及尚需解决的问题.  相似文献   

12.
MCS-51单片机应用系统在使用过程中,存在大量的干扰源,严重影响了系统运行的可靠性。通过对工业现场中可能对单片机系统产生影响的各种干扰因素的分析,介绍了单片机应用系统在设计过程中的硬件和软件抗干扰技术。  相似文献   

13.
死机故障是电脑使用过程中一种常见故障 ,而随机性死机由于出现死机的故障不确定 ,所做操作性质不固定 ,而且死机发生时 ,显示的现象也不统一 ,所以随机性死机产生的原因相当复杂。本文通过对大量的维修实例的分析 ,总结出随机性死机故障产生的主要原因 ,提出了随机性死机故障的分析与维修方法。  相似文献   

14.
本文阐述了目前计算机软件资源保护的几种方法,并从实用的角度分析了这几种方法的优缺点,最后提出了今后计算机软件资源保护的对策。  相似文献   

15.
谈Sam ba服务器的设计   总被引:2,自引:0,他引:2  
:Windows是 PC机流行的操作系统 ,利用 Sam ba服务器可在 Windows机器上操作L inux机器上文件和其它资源。本文讨论建立 Samba服务器的步骤。  相似文献   

16.
针对变电站微机闭锁解锁操作过程中存在的问题,提出了降低变电站微机闭锁解锁率的有效措施。  相似文献   

17.
通过对IBM PC/XT286微机CMOS RAM的简单分析,介绍了一种方便,实用,有效的计算机硬盘保护方法。此法通过对CMOS RAM的内容进行重新设置,使硬盘在CMOS RAM中的参数发生改变,硬盘无法与系统进行通信,从而起到了保护作用。其特点是不需要对硬盘上的文件或信息进行修改,就能实现对硬盘的加锁,加锁后的硬盘不能做任何读写操作,且可以防止计算机病毒的入侵。  相似文献   

18.
结合古书院矿主井皮带集控改造情况,介绍了主井皮带集控系统的设计原则、控制方式,并且介绍了上住机组态软件iFIX和下位机组态软件Concept的特点、控制原则和实现的功能.  相似文献   

19.
通过介绍计算机虚拟现实技术的概念与特点,并将其与学术、经济相联系,分析了虚拟现实技术的实用价值,提出计算机虚拟现实技术将成为今后传统建筑的主要表现形式及相关修缮工作不可或缺的数据形式,且这一趋势是不可避免的。  相似文献   

20.
以一模型机为例,分析了计算机两种控制器的设计与实现过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号