排序方式: 共有7条查询结果,搜索用时 15 毫秒
1
1.
2.
3.
为了确定城市松散覆盖区内隐伏断裂的性质及活动性,浅层地震勘探是非常重要的手段,而在活动断裂深部背景探明和判断孕震可能性时,应选择使用各种深部地震探测方法。在开展讷河市断层探测项目中,对讷河市周围的第四系隐伏区的断裂采用了石油物探解译方法,幵结合石油钻孔资料和地震勘探,确定断裂的存在、上断点的埋深以及深浅构造之间的关系,幵通过6条断裂探测的示例,探讨石油物探解译在判定断裂地震活动性研究上的意义,判定了工作区内最主要的孕震断裂讷漠尔河断裂的最新活动时代为早中更新世。 相似文献
4.
5.
在网络化和信息化的今天,社会和个人对于计算机网络的依赖越来越大,对于信息的需求越来越迫切,而这种需要会被不法分子所利用,通过各种非法手段来对计算机网络的用户带来危害,进而影响计算机网络的实际应用,也使计算机网络安全目标难于实现。当前应该加强对计算机网络安全的重视,从计算机网络安全问题的现象分析入手,对于计算机病毒、黑客入侵、系统漏洞等方式进行全面而细致地研讨,形成以防火墙软件应用、安全意识提升和加强计算机网络安全管理等一系列措施,真正提升计算机网络的安全防范能力,将计算机网络建设成安全稳定的系统,更适于社会和个人对计算机网络的需要,达到安全、稳定利用计算机网络信息的目标。 相似文献
6.
U盘病毒又称Autorun病毒,是一种具有代表性的常见病毒,是通过Autorun.inf文件进行传播的。利用Windows的自动运行功能在打开U盘的同时自动运行U盘病毒。详细地分析了基于U盘的计算机病毒原理,并根据U盘病毒的原理设计了一个病毒程序,且提出了解决该病毒的预防方法和删除方法。 相似文献
7.
毕超群 《网络安全技术与应用》2015,(2):106-107
计算机中宏又称为宏命令,即通过特殊的控制语,将一系列动作简便化。Excel宏病毒是一种寄存在Excel文档或模板的宏中的计算机病毒,利用Excel宏命令编程语言,把特定的宏命令代码附加到指定的文件上,通过文件的打开或关闭来获取控制权,实现宏命令在不同文件之间的共享和传递,从而在未经使用者许可的情况下获取某种控制权,达到传染的目的,本文重点分析了Excel宏病毒的运行原理并加以实现。 相似文献
1