首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
第一章 公害:无与伦比 电脑犯罪是以其高智力、高水平发展趋势展现在世人面前的。它对人类社会、国家乃至个人造成的损失是无与伦比的。然而,自从人类发明了电脑,到电脑犯罪的第一天起,世界金融家、社会学家和警界专家们与电脑犯罪活动的较量就已经开始了。 1995年4月,联合国经社理事会正式作出决定,把对付“同计算机有关”的犯罪活动列为正在埃及举行的预防犯罪国际会议讨论的重要议题之一。会议披露:1995初,美国安全部门把一名通缉了两年之久的超级“计算机恐怖分子”捉拿归案。这名罪犯叫凯文.米特尼克,现年31岁。在过去的两年里,他利用简单的作案工具——电脑和电话,借助有线和无线  相似文献   

2.
打造一个平坦的安全网络,需要以下八个步骤. 第一步:组建一个二级IT部门,招聘一名专职的网格管理员,安排在财务或行政后勤部门中,的网络管理员,安排在财务或行政或后勤部门中,因为一个企业中最先使用电脑,电脑技能较好并且容易接受电脑的往往是财务部门;  相似文献   

3.
网络诈骗案件是指行为人以非法占有为目的,利用计算机或网络,采取虚构事实或者隐瞒真相的方法,骗取数额较大的公私财物的行为。网络诈骗案件属于计算机犯罪与金融犯罪的结合体,在刑法学意义上称为“牵连犯”,以择一重罪处罚为原则,我国计算机犯罪处罚较轻,故一般均按诈骗罪定罪量刑。有些犯罪活动,虽然也使用某些欺骗手段,甚至也追求某些非法经济利益,但因其侵犯的客体不是或者不限于公私财产所有权,不构成网络诈骗案件。  相似文献   

4.
有不少对电脑和网络不甚了解的人,都曾“顾名思义”地认为黑客只会在夜间出没,有些常玩电脑的人可能会认为这种想法很荒唐。不过,他们可能没有想到,确实有黑客专门趁人们熟睡时或不用电脑时出来做恶!  相似文献   

5.
当今时代,电脑与网络正日益深入大众生活,正如著名计算机专家尼葛洛庞帝所说,今天“就连孩子的眼中,电脑、光盘和网络,就好像空气一般平常”.互联网的开通,可以使无数用户只要电话加电脑,就可以在信息世界中遨游,而且可在瞬间任意选择,再也用不着先写上一封信或到图书馆翻遍纸堆寻找信息.长久期盼等着寄来的信息.  相似文献   

6.
用户通过超级链接的方式阅读网络信息的行为,被称为长尾阅读(The Long Tail Read).长尾阅读是网络传播领域首个具体研究理论,为网络传播研究提供了新的思路和切入点.广义上讲,用户从打开电脑接通网络,并通过网络浏览信息,便开始了长尾阅读,直到停止网络阅读,关掉电脑,长尾阅读结束.狭义上讲,用户打开某特定网站阅读信息,长尾阅读开始,关掉该网站或转到别的网站,长尾阅读结束.  相似文献   

7.
使用无线网卡组建临时网络,就是在不使用无线路由器的前提下,经过对无线网卡的简单设置后,开启无线网卡的点对点连接功能,组成一个小型无线局域网。这样只要宿舍或办公室内有一台电脑能上网,其他电脑就能共享上网了,同时各个电脑间还能互传文件,方便用户使用。  相似文献   

8.
电脑用的耳机、耳麦.一个因互联网而红火的电脑周边产业.却经常被电脑用户所忽略。对于游戏玩家、网络聊天和DVD爱好者来说,夜深人静之时无扰他人,或想在花费不高的情况下获得更强烈、真实的立体声效果.那么这个小部件却是他们必不可少的。  相似文献   

9.
当前校园无线通讯网络以WLAN网络为主。由于技术上的不完善性,WLAN网络更容易受到病毒的入侵,且由于不需要电脑联网,WLAN网络的攻击者只要在中继器或无线路由器的有效范围内,就可以对相关网络进行攻击,所以WLAN网络的安全性比较差。本文结合WLAN网络安全防护管理实际,对校园网无线局域网的安全策略进行了研究。  相似文献   

10.
网络让你能够访问全球数百万网络服务器,收发电子邮件、访问各种数字内容,同时它也给你的电脑和电脑里的个人信息带来威胁。如何克服2007年的三大网络威胁?  相似文献   

11.
数字化生活的今天,人们已经习惯了从网络下载电子书或杂志,通过手机或电脑进行阅读,数字出版也随之兴起。这种现代的阅读方式使传统出版面临着生存的危机,传统出版的转型已经成为必然。  相似文献   

12.
郭习松  何苗 《新闻前哨》2009,(12):81-82
今年2月1日起,电脑被列入“家电下乡”范围.凡是农村居民在指定网点购买指定型号的电脑,就可以享受政府高达13%的补贴:一时间,各地刮起了电脑下乡风。然而“离开网络,电脑啥也不是”,网络下乡、建设适合农民并真正受农民欢迎的网站迫在眉睫。  相似文献   

13.
移动网络指基于浏览器的Web服务,如万维网用户使用的移动设备(如手机、掌上电脑或其他便携式工具)连接到公共网络,既不需要台式电脑,也无须一个固定的连接。智能手机是"像个人电脑一样,具有独立的操作系统,可以由用户自行安装软件、游戏等第三方服务商提供的程序,通过此类程序来不断对手机的功能进行扩充,并可以通过移动通讯网络来实现无线网络接入的这样一类手机的总称";且因无掌上电脑、笔记本、平板电脑等网络连接、付费的问  相似文献   

14.
过去几年中,工具书、参考书的电子版风行一时,1993年大众读物也开始进入电脑。电子版书既非软件,也非光盘,而是主机输入储存,再通过电信线路传送到用户家中的终端。目前,已有近1/3的美国家庭拥有个人电脑,商业性联机网络用户超过500万,越来越多的出版商借助网络推销图书、介绍作者或讨论作品中的争议论题。 维京出版社设立联机书库,斯蒂芬·金的新作《夜魔与梦幻》系列短篇小说每篇售价5美元,用户付款后,即可通过电脑阅读。兰登新出版的《家长、子女与电脑》按章出售,用户可通过电脑订阅。 1993年11月,哈泼出版公司的电子书店正式营业,新书通过电脑出售,目前销售400种,并提供新书简介、首发式、签名售书和作家演讲等信息。 格罗夫公司推出新作讨论活动,读者通过联机网络有偿参加,随时可以提出问题,作者、编辑负责解答。联机网络象个大课堂,既解决了读者的困惑,又可提高图书、作者、出版者的知名度。  相似文献   

15.
网络电视的节目生产及对传统媒体的影响   总被引:1,自引:0,他引:1  
一、网络电视(IPTV)概念及其分析 IPTV全称是Internet Protocol Television,中文名称是互联网协议电视,或者是网络电视。IPTV是一种利用宽带网络,集互联网、多媒体、通信等技术于一体,以家用电视机 (需要配置机顶盒)或电脑显示器为显示终端,向用户提供  相似文献   

16.
视频直播不再是专业媒体机构所专有,网民只需一台电脑或一部手机即可在家中、行走途中或聚会间随意进行网络直播.网络直播为信息、娱乐等资讯提供了更为迅速而便捷的传播方式,与此同时也为低俗、色情等有害信息传播提供了平台,给我国网络管理带来新的挑战.《互联网直播服务管理规定》等文件的出台,将有效改善网络直播现状,推动互联网环境治理.  相似文献   

17.
文章建立了一个基于网络空间的信息内容安全本体框架,主要应用本体论和社会网络分析相结合的方法和技术对BBs、QQ、E-mail、Blog等网络空间里可能的犯罪分子或团伙的犯罪活动及其组织进行研究,建立与互联网信息内容安全相关联的网络组织构成、网络联接要素、行为模式等的信息内容安全本体模型,发现可能存在的关联关系,并通过信息内容抽取、主题分析等技术找到有害人物和团体,以提高监控互联网信息内容安全的有效性,并为国家安全、金融安全等安全领域提供数据分析、监控分析和决策分析的可借鉴方法.  相似文献   

18.
IPTV及存在的不足 随着宽带网络的迅猛发展和数字视频压缩技术的突破,在IP网络上传输丰富多彩的影视节目成为可能,使网络用户通过电脑便能收看到丰富的电视节目或点播电影,电视用户通过机顶盒(STB,Set-Top-Box)便能收看交互电视(ITV,Inter-active TV)、时移电视或进行个人视频录制(PVR,Personal Video Recording)等。  相似文献   

19.
文章建立了一个基于网络空间的信息内容安全本体框架,主要应用本体论和社会网络分析相结合的方法和技术对BBS、QQ、E-mail、Blog 等网络空间里可能的犯罪分子或团伙的犯罪活动及其组织进行研究,建立与互联网信息内容安全相关联的网络组织构成、网络联接要素、行为模式等的信息内容安全本体模型,发现可能存在的关联关系,并通过信息内容抽取、主题分析等技术找到有害人物和团体1 以提高监控互联网信息内容安全的有效性,并为国家安全、金融安全等安全领域提供数据分析、监控分析和决策分析的可借鉴方法。  相似文献   

20.
雷射电脑有限公司于1982年成立于香港,专营电脑外设及相关软件的分销业务,并提供专业销售及完善的售后服务和技术支持。以诚信可靠、沉实稳重的作风努力不懈。1997年雷射电脑与国际著名分销商——联强国际(Synnex Group)合并,共同拓展中国内地及香港市场。雷射电脑先后在国内十三个大城市建立分公司或办事处,分销网络遍布全国各地,为国内用户引进最新电脑科技。雷射电脑在国内的客户数千家,主要为电脑外设批发商、系统集成商和电脑生产商等。多年来雷射深得业界的支持与信赖,广被美称为“电脑外设专家”,迄今已被30多家世界著名电脑产品制造商委任为全国总代理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号