首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
无线电   1篇
自动化技术   3篇
  1998年   2篇
  1996年   1篇
  1995年   1篇
排序方式: 共有4条查询结果,搜索用时 78 毫秒
1
1.
网络犯罪大观1995年有部电影叫“网络惊魂(TheNet)”。故事叙述一个离群索居,几乎全靠Internet网络对外沟通的女程序设计师,误打误撞拿到可以克制犯罪集团用来进行犯罪称为“守门员”的程序,遭到犯罪集团篡改身份而走投无路。这部电影叙述的故事有点传奇性,但在Internet风行的今天,类似的网络犯罪已不稀奇。以下一些真实的例子,将使你了解网络犯罪早已不是电影或小说创作者想象的事了。使用电脑进行犯罪的活动几乎打从电脑出现便有了。虽然不是很多,但时有所闻。有了Intrenet后,电脑犯罪的层次更上一层楼。不仅规模扩大了,而且…  相似文献   
2.
笔者从事多年的编程工作,遇到的各种奇怪的程序错误也不算少了。然而,本文中所要讨论的这个问题却是有点让人摸不到头脑,但在找到“病症”之后又觉得合情合理。因此写出来与大家共享,程序错误的起因是在主程序中调用了库函数fabs()。大家知道,fabs()函数是ANSI函数用于取绝对值的,简化的程序如下:Voidfuncl(){doublel,r;r=fabs(i);}funcl()函数在头几次被调用时似乎都没有问题,但是当它被调用到第八次时程序发生了COREDUMP错误(在Unix环境下)。这就使问题复杂化了,不过还好程序出错是可重现的。当我们重新…  相似文献   
3.
该文叙述了Dong2病毒的跟踪过程,分析了病毒的反跟踪模块及其驻留传染机制。  相似文献   
4.
目前计算机反病毒软件与计算机病毒之间的战争愈演愈烈,双方在技术上呈现螺旋形上升趋势。笔者最近在一台计算机中发现一种病毒,用kill 70.03可杀之,并报告其名Mulint。笔者对其实施了跟踪,Mulint病毒编制得并非十分高明,但其独具特  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号