共查询到20条相似文献,搜索用时 330 毫秒
1.
网络使人们的生活更加便捷、高效,也更为丰富多彩,但使用网络,同样会给我们带来很多烦恼。当我们登陆某些网站,会被迫自动安装某些软件;装载某个网络软件后,又会被无穷无尽的弹出广告所包围……这些以非法侵入、强迫使用,甚至蓄意破坏、窃取数据为特征的软件,正是本文所要描述的"流氓软件"。通过对"流氓软件"的简介、危害性、如何防治以及如何打击这几个方面的阐述,以期让读者对该事物有较为全面的了解,作好防范工作,抵制"流氓软件"的入侵。 相似文献
2.
本文以“流氓软件”的有关争论为切入点,通过对恶意软件产业链各主体的分析,只有利益的驱动才是导致恶意软件出现的根本原因。由此提出除了健全法制外,各行为主体在网络环境下还应该遵守的道德原则,即不伤害原则、自主原则、公平原则、平等原则和互利原则。 相似文献
3.
文章对流氓软件的定义及分类作了概述,对流氓软件的预防措施进行了归纳总结,并分别以3721上网助手、超级兔子为例,重点讲述了如何手动卸载、查杀流氓软件。 相似文献
4.
“你知道你的计算机里一共装了多少个软件吗?”、“你到底需要多少个软件?”面对这两个问题恐怕没有人能给出准确的答案。事实上,在使用电脑时我们总是要用到各种各样的软件,而随着安装软件的增多,我们会发现电脑空间越来越小,机器运行速度也越来越慢,程序出错或死机的现象也逐渐增多。怎样才能既满足更多的应用需求又尽量少安装软件呢? 相似文献
5.
本文主要从当前文字信息处理现状出发,对一些难点问题从理论上进行了探讨。当我们遇到某些在现有的机器和软件条件下没有的文字、图形、符号信息需要处理时,如何在机器上增加此类信息,以达到使用目的。 相似文献
6.
互联网的普及、数字时代的到来、网络作品的出现,技术领域的飞速发展打破了版权领域原有的利益平衡,私权与公众利益的冲突在“虚拟世界”不断深化,尤其是近期出现的“馒头血案”,凸显了冲突的尖锐,迫使我们不得不对网络环境下著作权的利用问题重新作出公平、合理化之规范。面对网络技术蓬勃发展带来的巨大挑战,我国的著作权立法该如何应对,在网络环境下如何规划发展才能平衡著作权人和社会大众的利益与需求,网络环境下著作权“合理使用”制度如何建构令人沉思。本文拟从“馒头血案”出发,在借鉴他国立法的基础上将“合理使用”纳入具体的网络使用方式中作出界定,希冀对审判实践中的著作权纠纷之处理有所裨益。 相似文献
7.
今天对计算机具有破坏性和恶意企图的软件决不只有病毒,越来越多的将是新兴的和潜在的威胁。这些对电脑产生危害的软件,目前有一个流行的名字叫做"流氓软件"。流氓软件技术分析及对流氓软件的措施等方面介绍,希望对同行抛砖引玉,有所收益。 相似文献
8.
3721之后,流氓软件如“雨后春笋”般冒了出来,严重影响了网民的上网环境。而且,流氓软件的木马、病毒特征越来越明显,卸载也越来越麻烦 相似文献
9.
用户在进行网络搜索时经常会碰到如何使用搜索引擎及进行查询等难题,用户忽略了搜索引擎的使用因其查询信息系统的不同而各异。但我们在指导上网用户如何正确使用搜索引擎方面几何没有进行过研究。本文旨在研究大学生对搜索引擎的理解程度以及帮助用户如何正确使用搜索引擎。 相似文献
10.
浅谈网络课件的开发与制作 总被引:6,自引:0,他引:6
本论文以“网络课件”的制作为背景,论述了网络课件制作的意义、概念、结构及系统开发的基本原理和方法,对如何使用JSP开发网络课件系统作了较为详细的介绍。 相似文献
11.
互联网的发展在带给人类便利的同时,也带来了其弊端,流氓软件的出现侵犯了广大网络用户的权利却因立法的空白而无从监管.本文对流氓软件的法律问题进行了分析,评析我国现行相关立去现状并提出建议. 相似文献
12.
近年来,我们发现在网络上使用“一下下”的人越来越多,“一下下”比“一下”表示的时间更短、程度更轻,语意氛围也更为活跃。本文从“一下下”流行的人群及“一下下”的来源探讨其是否会进入普通话。 相似文献
13.
14.
15.
迟维东 《科学技术与辩证法》2002,19(2):6-9
人类要发展必须学会生存。正值PC时代至网络时代转换期的我们,不仅要从“物质”出发来说明“实践”,更应从实践出发来解释物质。马克思主义哲学对现实的解释功能当然可以体现在用其“人本性”合理阐释当代经济现象,直面飞速发展的网络、虚拟。作为一种数字化存在的网络、虚拟,只不过是事物现实性与可能性、宏观与微观的互动显现。网络未必具有现实性,却是一种真实存在形式。虚拟也不是虚幻和真“无”,而是借助现代科技的现实创造。只要我们把哲学理论寓于网络、虚拟的探讨之中,就会告别“贫困”,迎来当代哲学的春天。 相似文献
16.
17.
18.
19.
网络环境下个人数据与其隐私权的保护 总被引:3,自引:0,他引:3
个人数据、个人私事、个人领域是隐私权的几种形式。个人数据,为成主体所拥有,足以对主体构成识别的个人数据,获得个人数据必须事先经过批准并使用公正手段,数据用户使用个人数据必须限定在批准范围内。国外某些计算机软件的“序列码”、“识别码”在实际上具有窥人隐私的功能。我们必须高度重视信息安全,警惕个人隐私权在网络空间受到侵害。 相似文献
20.
曾几何时,我们庆幸远离了“父母之命,媒妁之言”的时代。而如今,在一些大城市的某些公园里,常常会聚集上百个上了年纪的父母,通过相互间的交谈,焦急地为自己的儿女海选结婚对象。这些活动或被称为“老爹老妈操心事赶场会”,或被称为“父母征婚团”、“父母鹊桥会”,或被称为“白领婚事信息交流平台”。据调查,这些为儿女们寻找对象的父母中七成为的是女儿。在当前这个新名词层出不穷的时代, 相似文献