首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 330 毫秒
1.
网络使人们的生活更加便捷、高效,也更为丰富多彩,但使用网络,同样会给我们带来很多烦恼。当我们登陆某些网站,会被迫自动安装某些软件;装载某个网络软件后,又会被无穷无尽的弹出广告所包围……这些以非法侵入、强迫使用,甚至蓄意破坏、窃取数据为特征的软件,正是本文所要描述的"流氓软件"。通过对"流氓软件"的简介、危害性、如何防治以及如何打击这几个方面的阐述,以期让读者对该事物有较为全面的了解,作好防范工作,抵制"流氓软件"的入侵。  相似文献   

2.
吴岚 《科学与管理》2007,27(4):101-102
本文以“流氓软件”的有关争论为切入点,通过对恶意软件产业链各主体的分析,只有利益的驱动才是导致恶意软件出现的根本原因。由此提出除了健全法制外,各行为主体在网络环境下还应该遵守的道德原则,即不伤害原则、自主原则、公平原则、平等原则和互利原则。  相似文献   

3.
邱文严 《中国科技纵横》2010,(19):259-259,231
文章对流氓软件的定义及分类作了概述,对流氓软件的预防措施进行了归纳总结,并分别以3721上网助手、超级兔子为例,重点讲述了如何手动卸载、查杀流氓软件。  相似文献   

4.
刘露 《百科知识》2007,(10X):33-33
“你知道你的计算机里一共装了多少个软件吗?”、“你到底需要多少个软件?”面对这两个问题恐怕没有人能给出准确的答案。事实上,在使用电脑时我们总是要用到各种各样的软件,而随着安装软件的增多,我们会发现电脑空间越来越小,机器运行速度也越来越慢,程序出错或死机的现象也逐渐增多。怎样才能既满足更多的应用需求又尽量少安装软件呢?  相似文献   

5.
本文主要从当前文字信息处理现状出发,对一些难点问题从理论上进行了探讨。当我们遇到某些在现有的机器和软件条件下没有的文字、图形、符号信息需要处理时,如何在机器上增加此类信息,以达到使用目的。  相似文献   

6.
郑飞云 《科技广场》2007,1(2):236-239
互联网的普及、数字时代的到来、网络作品的出现,技术领域的飞速发展打破了版权领域原有的利益平衡,私权与公众利益的冲突在“虚拟世界”不断深化,尤其是近期出现的“馒头血案”,凸显了冲突的尖锐,迫使我们不得不对网络环境下著作权的利用问题重新作出公平、合理化之规范。面对网络技术蓬勃发展带来的巨大挑战,我国的著作权立法该如何应对,在网络环境下如何规划发展才能平衡著作权人和社会大众的利益与需求,网络环境下著作权“合理使用”制度如何建构令人沉思。本文拟从“馒头血案”出发,在借鉴他国立法的基础上将“合理使用”纳入具体的网络使用方式中作出界定,希冀对审判实践中的著作权纠纷之处理有所裨益。  相似文献   

7.
今天对计算机具有破坏性和恶意企图的软件决不只有病毒,越来越多的将是新兴的和潜在的威胁。这些对电脑产生危害的软件,目前有一个流行的名字叫做"流氓软件"。流氓软件技术分析及对流氓软件的措施等方面介绍,希望对同行抛砖引玉,有所收益。  相似文献   

8.
3721之后,流氓软件如“雨后春笋”般冒了出来,严重影响了网民的上网环境。而且,流氓软件的木马、病毒特征越来越明显,卸载也越来越麻烦  相似文献   

9.
用户在进行网络搜索时经常会碰到如何使用搜索引擎及进行查询等难题,用户忽略了搜索引擎的使用因其查询信息系统的不同而各异。但我们在指导上网用户如何正确使用搜索引擎方面几何没有进行过研究。本文旨在研究大学生对搜索引擎的理解程度以及帮助用户如何正确使用搜索引擎。  相似文献   

10.
浅谈网络课件的开发与制作   总被引:6,自引:0,他引:6  
本论文以“网络课件”的制作为背景,论述了网络课件制作的意义、概念、结构及系统开发的基本原理和方法,对如何使用JSP开发网络课件系统作了较为详细的介绍。  相似文献   

11.
罗媛  王丽君 《内江科技》2007,28(2):70-70,72
互联网的发展在带给人类便利的同时,也带来了其弊端,流氓软件的出现侵犯了广大网络用户的权利却因立法的空白而无从监管.本文对流氓软件的法律问题进行了分析,评析我国现行相关立去现状并提出建议.  相似文献   

12.
伍宗玲 《科教文汇》2010,(16):71-71,82
近年来,我们发现在网络上使用“一下下”的人越来越多,“一下下”比“一下”表示的时间更短、程度更轻,语意氛围也更为活跃。本文从“一下下”流行的人群及“一下下”的来源探讨其是否会进入普通话。  相似文献   

13.
广闻博见     
网络陷阱成了话费虎口近两年来,北京电信长途电话局陆续接到有关高额话费的投诉,这些长途电话直拨用户产生了少则百元多则万元的高额话费。调查发现,这些用户均为因特网用户。他们在浏览某些网页(基本为成人站点),尝试着打开某些“诱人”图片时,网页会指示他们下载某一软件用以观看。实际上,该软件是拨号软  相似文献   

14.
随着网页技术的广泛使用,某些不良用心的人便利用操作系统、Office和IE的漏洞及Java、VB和ActiveX的特性来撰写病毒。这些病毒不但影响网络正常的工作,而且会使网络大规模崩溃,破坏网络中计算机的数据,给我们的办公、生活带来极大的不便。  相似文献   

15.
人类要发展必须学会生存。正值PC时代至网络时代转换期的我们,不仅要从“物质”出发来说明“实践”,更应从实践出发来解释物质。马克思主义哲学对现实的解释功能当然可以体现在用其“人本性”合理阐释当代经济现象,直面飞速发展的网络、虚拟。作为一种数字化存在的网络、虚拟,只不过是事物现实性与可能性、宏观与微观的互动显现。网络未必具有现实性,却是一种真实存在形式。虚拟也不是虚幻和真“无”,而是借助现代科技的现实创造。只要我们把哲学理论寓于网络、虚拟的探讨之中,就会告别“贫困”,迎来当代哲学的春天。  相似文献   

16.
袁贺然 《黑龙江科技信息》2009,(27):243-243,184
随着网页技术的广泛使用,某些不良用心的人便利用操作系统、Office和IE的漏洞及Java、VB和ActiveX的特性来撰写病毒.这些病毒不但影响网络正常的工作,而且会使网络大规模崩溃,破坏网络中计算机的数据,给我们的办公、生活带来极大的不便.  相似文献   

17.
《科技广场》2001,(10):42
网络时代正将其无穷的魅力 展现在我们面前,它不仅影响我 们的工作方式、交流方式,它还将 影响我们的生活方式。网络生存 究竟是一种怎样的模式?微软董 事长兼首席执行官比尔·盖茨告 诉我们,享受更方便、更个性化的 网络生活离不开“魔法软件”及其 配套服务。“魔法软件”将把现有 的和未来的数字化消费产品连成 一个有机的整体,随时随地实现 信息的共享,满足您多样化的生 活需求。届时您可以轻松地通过 个性化的网络完成生活和工作中 几乎一切活动从收听音乐、阅读 新闻、家政琐事到娱乐活动、收发 电子邮件、无线阅读电子图书等 …  相似文献   

18.
“0”是如何来的王心喜现在的数学家体系如果没有零,我们很难想象会出现怎样的情形。创造出“0”符号──这个形状简单,奥妙无穷的小圆圈的国家,难道不值得全人类永志不忘吗?那么,究竟是哪个国家最先发明和使用圆圈0表示数字的空位,即“零”号的呢?国外,194...  相似文献   

19.
网络环境下个人数据与其隐私权的保护   总被引:3,自引:0,他引:3  
罗冰眉 《现代情报》2003,23(9):54-56,59
个人数据、个人私事、个人领域是隐私权的几种形式。个人数据,为成主体所拥有,足以对主体构成识别的个人数据,获得个人数据必须事先经过批准并使用公正手段,数据用户使用个人数据必须限定在批准范围内。国外某些计算机软件的“序列码”、“识别码”在实际上具有窥人隐私的功能。我们必须高度重视信息安全,警惕个人隐私权在网络空间受到侵害。  相似文献   

20.
李亚妮 《百科知识》2007,(10X):53-54
曾几何时,我们庆幸远离了“父母之命,媒妁之言”的时代。而如今,在一些大城市的某些公园里,常常会聚集上百个上了年纪的父母,通过相互间的交谈,焦急地为自己的儿女海选结婚对象。这些活动或被称为“老爹老妈操心事赶场会”,或被称为“父母征婚团”、“父母鹊桥会”,或被称为“白领婚事信息交流平台”。据调查,这些为儿女们寻找对象的父母中七成为的是女儿。在当前这个新名词层出不穷的时代,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号