共查询到20条相似文献,搜索用时 125 毫秒
1.
2.
李军辉 《河南机电高等专科学校学报》2004,12(2):27-28
中提出了网络化远程教育中电子白板系统的架构与实现,首先介绍了系统主要运用的计算机协同工作技术的概念,然后通过对几种实现技术的比较,着重讲述了如何运用Servlets高效地实现电子白板系统。 相似文献
3.
ARP病毒及其有效防御方法 总被引:1,自引:0,他引:1
赵桂新 《山东轻工业学院学报》2008,22(3)
目前,ARP病毒在局域网中发作的机率很大,造成网内的计算机不能够正常连接外网,给用户在工作学习方面带来了很大的麻烦.文章分析了ARP工作的原理,介绍了ARP欺骗的过程,某些恶意代码利用ARP协议来进行欺骗,从而产生了ARP病毒.列出了几种常用的防御ARP病毒的方法,并在最后给出了一种很有效的立体防御方法. 相似文献
4.
周燕 《重庆电力高等专科学校学报》2010,15(2):73-75,79
计算机专业英语是计算机专业学生学好计算机课程的重要工具,也是一门必修课。根据高职高专计算机专业英语课教学特点,结合自身教学实践,分析当前计算机英语教学存在的问题,着重介绍几种计算机专业英语教学方法。 相似文献
5.
基于公钥密码体制的数字签名技术 总被引:2,自引:0,他引:2
刘贺祥 《沈阳理工大学学报》1994,(4)
介绍了公钥密码体制的概念,分析了两种常用的基于离散对数的公钥体制,介绍了数字签名的概念和应用并提出了几种实用的数字签名方案。 相似文献
6.
7.
8.
杨春兰 《上海工程技术大学学报》2005,19(1):35-37,41
根据汽车列车运输大件货物的特点,提出了挂车在实际装载货物时可能会出现的纵粱的几种载荷分布情况,并用弯矩差法分析了车架纵梁的受力和变形情况,据此编写了计算机辅助校核程序。 相似文献
9.
计算机病毒传播的两种模型 总被引:12,自引:0,他引:12
分析了计算机病毒在一个封闭计算机群体中的传染过程,推出了传染的数学模型,通过离散事件仿真方法对该模型进行了计算机模拟,提出使用通信顺序进程的概念对病毒的传染过程进行了描述。建立了病毒传播的另一模型和并行模拟方法。 相似文献
10.
11.
主要针对W indows下PE病毒的特点,结合反病毒技术,介绍并比较了PE病毒传统的和EPO的感染技术,以及加密、多态和变形技术,同时提出了改进的EPO感染方法和变形方法,最后对感染与变形技术的发展趋势作了展望。 相似文献
12.
通过电子邮件这个传播途径,病毒已成为当今网络业发展的最大危害。掌握了邮件病毒的基本知识,一旦遇到邮件病毒就不会束手无策。本文通过对邮件病毒的概念特点、传播途径和识别,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少邮件病毒所带来的危害。 相似文献
13.
计算机病毒传播机理分析 总被引:2,自引:0,他引:2
安国成 《青岛大学学报(工程技术版)》2000,15(3):91-95
通过对计算机病毒的危害形式、病毒的寄生方式与传播途径的分析,讨论了病毒程序的构成和工作机理。阐述了病毒变化的新动向,探讨反病毒采用的新技术以及预防计算机病毒应注意的问题。 相似文献
14.
通过对公共机房病毒特点的分析,提出对机房病毒实行整体防护的思路,并且给出了具体实施方案。 相似文献
15.
16.
计算机病毒对抗技术CVCM 总被引:1,自引:0,他引:1
讨论了计算机病毒对抗领域中的几个关键问题;讨论了计算机病毒(含恶意程序)在信息对抗、电子战中的地位及其与传统的电子对抗(电子干扰)技术的共性与区别;提出了计算机病毒对抗这一矛盾体中的干扰与反干扰、攻与防的问题,并就有关的技术问题进行了阐述。 相似文献
17.
针对计算机网络环境下网络病毒的防范措施,探讨了在局域网内有效的防范网络蠕虫病毒和ARP病毒方法,并根据这2种病毒的工作原理给出了具体的操作方法,总结出了一个实用方案.实践证明此方案可有效保证计算机网络的稳定和安全. 相似文献
18.
采用RAPD技术对产自四川绵阳、内江、雅安和重庆忠县的24尾野生黄鳝基因组DNA进行引物筛选,40条随机引物中有4条引物扩增出片段。选择在4个地区黄鳝个体间多态性较丰富的RAPD引物A10在绵阳黄鳝群体进行扩增分析。RAPD引物A10在6个绵阳黄鳝个体的扩增,产生比较清晰的条带并且呈现一定的多态性,绵阳黄鳝群体内的平均遗传相似率为0.8947,群体内的平均遗传距离为0.1053,从一定程度反映出绵阳地区黄鳝较低的遗传多样性。本研究所筛选引物可为黄鳝分子标记和遗传多样性的分析、亲缘关系和种质的鉴定以及遗传资源的保护利用提供参考。 相似文献
19.
20.
杜叔强 《兰州工业高等专科学校学报》2011,18(1):50-53
计算机病毒、蠕虫和木马都属于恶意传播代码,它们都是人为编制的计算机程序,这类程序可能使得网络和操作系统变慢,危害严重时甚至会完全破坏计算机系统;通过分析计算机病毒、蠕虫和木马的联系和区别,提出了一些有效的防范措施,以便最大限度地减少病毒、蠕虫和木马所带来的危害. 相似文献