共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
特洛伊木马病毒的隐藏技术 总被引:1,自引:0,他引:1
李军丽 《网络安全技术与应用》2008,(1):22-23
隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。本文对木马病毒的隐藏技术从几个方面进行了研究,并对木马病毒的预防和检测提出了自己的一些建议。 相似文献
3.
4.
5.
6.
7.
《中国图象图形学报》1997,(10)
黎明公司为了在计算机技术发展突飞猛进的今天,保护用户投资,现决定首先从几种型号产品开始允许产品升级,以后逐步扩大至全系列产品升级。产品升级将按用户产品使用时间收取一定的升级费。目前主要许可升级的产品有:产品名称升级后产品费用收取AGC-GL500ProM816AGC-GL500ProM16 相似文献
8.
黄芳 《电子制作.电脑维护与应用》2015,(2)
职业教育决定了中职语文教学要突出专业性,本文从学以致用,中职语文教学以学生专业为本,突破传统教学观,树立开放、多元的大语文观专业本位,用好教材,以专业激活学生兴趣,培养能力等几方面阐述了中职语文教学中的专业相渗透,提高了学生的综合职业能力。 相似文献
9.
乔艳春 《网络安全技术与应用》2015,(3):95+98
计算机信息网络正以惊人的速度改变着人们的生活方式和工作效率,渗透到生活的各个角落。在带来各种便利的同时,互联网开放性和匿名性也决定了互联网存在着信息安全隐患。本文主要介绍目前计算机网络中存在的安全威胁,从管理和技术方面就加强计算机网络信息安全提出构建网络安全的防护体系的几点建议。 相似文献
10.
《数字社区&智能家居》2003,(30)
3月1日今天我做出了一个伟大的决定,我要抢银行了。但到底要抢哪一家,却是我这一生最难做出的决定。最后我决定从工商银行下手,因为广告上说:工商银行,您身边的银行。从身边下手还是方便些。3月4日我搬到和平路派出所出租的平房里,常言道:越是危险的地方越安全。并顺手拿了十几副手铐,正在练习在被拷住的情况下怎样逃脱。3月10日我现在每天坚持跑5公里,为了在抢劫后不被追上。3月16日今天才出院,6天前在街上被几个小学生用砖头扁了一顿。我以后要小心,现在的人,加入黑社会也太早了,要不是我坚持长跑,估计连命也得搭上。3月20日昨天去解放路… 相似文献
11.
老王最近有点烦,因为他家里的电脑近来上网总是掉线,下班想和几个老同学斗斗地主放松一下都不行。几个老同学忍受不了三缺一之苦,决定一起帮老王找故障原因。 相似文献
12.
13.
视频压缩的出现时随着二十世纪五十年代彩电的出现而进入人们视野,但是人们对图片、视频的压缩技术的大量研究却是从上世纪八十年代开始的.现在视频的传输大多采用数字电视传输,而数字电视传输的关键环节就是压缩编码系统对图像的压缩,系统性能的高低直接的决定了压缩后图片、视频的质量.本文从视频压缩编码的基本概念出发,较为详细的叙述了几种常见的视频压缩编码的信号损失类型,并对这几种信号损失情况提出了一些粗浅的解决办法. 相似文献
14.
15.
16.
熊晓波 《计算机光盘软件与应用》2012,(7):210-211
基于计算机科学与技术专业的学科的特殊性,决定了在人才的培养方面要更加的注重创新能力的培养。只有这样才能为社会提供更加优质的计算机科学与技术的专业人才,为我国的信息化建设作出应有的贡献。本文中笔者将从几个方面谈谈如何加强高校的计算机科学与技术的教学中对学生创新能力的培养。 相似文献
17.
18.
上期说到,虽然kylin使用135端口漏洞入侵了几台电脑,但是很多电脑还是有密码的。Kylin决定逐个突破。 相似文献
19.
1 引言从硬件上看,机群系统是由若干独立的高性能计算机(结点机)和起互连作用的高速网络组成的,各个结点间通过传递消息实现结点间的通信。因此,内部互联网络性能的优劣极大地影响着机群系统整体性能的好坏。一种互联网络可通过以下几个要素来表达:拓扑结构、路由选择方式、网络切换机制和流量控制技术。其中拓扑结构决定了网络的连接方式,一般分成直接网和多级网两大类。路由选择方式决定了如何为源结点到目的结点的数据包选取传送路径。路由选择在算法上 相似文献