排序方式: 共有134条查询结果,搜索用时 0 毫秒
91.
赵姝菊 《济南职业学院学报》2010,(2):98-99,102
Java GUI应用程序开发最重要的环节就是事件处理,即如何对用户操作予以响应。本文重在探究用于进行Java GUI事件处理的委托事件模式及应用方式,该模式利用事件、事件源、事件监听者及其相互关系组织而成Java GUI事件处理机制。 相似文献
92.
技术侦查在刑事诉讼中的运用——以监听为视角 总被引:2,自引:0,他引:2
技术侦查作为查清犯罪事实的一种重要的、新兴的犯罪侦查方式,已经在各国的实践中得到了不同程度的运用。较之传统的侦查手段,技术侦查具有秘密性、顺向性、高科技性。随着当今社会犯罪形式的日趋多样化,传统的侦查手段显得有些不足,技术侦查的优势较为明显。域外的立法与实践均承认技术侦查作为一种重要的手段,并且予以了一定的限制。我国立法几乎没有关于技术侦查的规定,应该予以立法完善。具体包括:技术侦查的审批主体,技术侦查所获得的证据效力,技术侦查的适用范围,技术侦查中侦查机关与公民之间的关系。 相似文献
93.
在向以IPv6为基础的下一代网络转变的过程中,IPv4/IPv6混合网络将长期存在。文章在分析混合网络特征的基础上,提出了一种面向混合网的用户行为分析方法。该方法以网络数据流中的数据包为分析对象,通过基于协议和基于内容两个分析阶段来分析网络用户的行为特征,并且设计了一个行为分析模型,为网络用户的正常行为发现和异常行为检测提供了一种有效的解决途径。 相似文献
94.
绍兴人民广播电台在本台职工中开展对自办节目的监听工作,是在诸多媒体竞争日趋激烈的大背景下产生的一种本台工作人员既是监督者,又是被监督者,以主人翁的姿态,集思广益,群策群力,提高节目质量,增强竞争力的工作方法。经过一年多来的实践,上述要求基本达到。全台上下已经形成一个人人关心节目,个个关心电台,集全体之智慧,负共同之责任的氛围。 相似文献
95.
本文介绍了ORACLE数据库Net8体系的基本结构及透明网络基础TNS,并讨论了在ORACLE的客户机/服务器结构下如何手工配置Net8的问题。 相似文献
96.
欺诈短信和骚扰电话时常在我们身边发生,尤其对于防范意识薄弱的老人和小孩来说更需要一款特定的软件来监控和保护他们的通讯安全,本文基于Android系统,提出手机必须有一款针对短信和电话的防火墙软件,它可以过滤恶意电话和诈骗短信。 相似文献
97.
随着通信与网络技术的发展以及犯罪的复杂性,情报监听这一秘密侦查措施越来越为人们所重视,但若不对情报监听进行法律规制,容易导致滥用监听权以及侵犯公民隐私权等情况发生,因此必须对其予以立法规制。美国作为世界上最早出台情报监听立法的国家,其法律体系比较完善,因此,本文立足美国情报监听立法,评析立法的优点及缺陷,从而为我国的情报监听立法提供借鉴意义。 相似文献
99.
为了更好地管理网络,保证数据传输过程中的安全性、保密性,对网络监听技术做了一些探讨,并提出具有针对性预防措施来防止网络被攻击,从而找到行之有效的安全方案。 相似文献
100.
随着计算机技术的发展,网络成了一把双刃剑,网络安全受到严重的威胁。本文主要根据目前局域网监听容易受黑客入侵,简单介绍其基本原理和实现方式,通过检测,防范数据被非法监听。 相似文献