学科分类
/ 14
272 个结果
  • 简介:在社会经济与科学技术快速发展的今天,计算机网络已经成为人们日常生活中不可缺少的组成部分。计算机网络由于其本身具有的开放性、分享性的特点给我们的生活带来了很多的便利,但由于人们对网络安全意识不高,防护措施不全,相应的也出现了许多关于网络安全方面的问题。本文将结合计算机网络安全的定义以及计算机网络安全存在的问题,探讨解决计算机网络安全问题的对策。

  • 标签: 计算机 网络安全 问题 对策
  • 简介:计算机问世不过是上世纪的事情,而计算机技术发展十分迅速,新旧世纪之交就出现了互联网技术,步入新世纪以来的十几年里,互联网技术发展速度令人瞠目结舌,目前,互联网已经将整个世界变成地球村,人与人的交往变得十分方便快捷,然而由于网络世界存在一定的虚拟性,而这种虚拟并不是完全的,其中还包括网民的个人信息,因此保护这些个人信息,维护自己的隐私权就成了网络时代非常重要的任务。本文从计算机网络媒介的安全问题开始论述,重点讲述网络时代的常见危险和威胁,并对这些危险提出保护措施

  • 标签: 网络媒介 安全 隐私权
  • 简介:2010年国资委对央企引入EVA考核指标后,中国电信自上而下、各部门乃至人人都在谈论EVA,这表明EVA价值管理体系中的Mindset——文化输入、观念落实在企业已做的非常好,人人谈效益,效益不再只是财务的事了。但EVA好在哪里,为什么会存在"有利润不等于为股东创造价值"的说法?为什么基于EVA的管理体系就是企业价值管理体系?为什么用EVA取代原先的ROE考核指标?各部门运转所需的资源和最终产出到底会对企业的价值产生多大影响?可以通过哪些路径改善并提升EVA?效果如何?本文将以问题导向的方式从理论出发,结合企业运营实际逐步展开,预期从财务视角为企业EVA的改善、提升出谋划策,实现财务引导、协助运营部门对经营活动进行全过程的价值管理。

  • 标签: 企业价值管理 财务视角 资本成本 考核指标 企业运营 价值评估方法
  • 简介:2006年考试大纲和2005年考试大纲相比没有实质的变化,具体有变化的地方为:

  • 标签: 考试大纲 解读 高考 化学
  • 简介:前段时间闹得沸沸扬扬的“五毒虫”,又叫“爱情后门”、“恶邮差”等(本文统称“爱情后门”)。它是一种通过电子邮件高速传播的蠕虫病毒,从2003年出现至今产生了大量的变种。虽然我们可以使用专杀工具来对付它,但并不是每次都能成功。下面就介绍手工检查以及清除它的方法。

  • 标签: 计算机病毒 “爱情后门”病毒 蠕虫病毒 “恶邮差”病毒 电子邮件
  • 简介:一、引言雅虎曾经是全球最大的互联网公司之一,2001年初其市值曾高达1200亿美元。2016年7月25日,美国电信巨头Verizon公司宣布以48.3亿美元收购雅虎的互联网资产,收购后雅虎将被整合入Verizon旗下的美国在线(AOL)。此次收购包括雅虎的核心互联网业务以及一些房地产资产,不包括雅虎日本股权、阿里巴巴股权以及雅虎非核心专利。目前雅虎剩余资产包括净现金资产、投资资产和品牌、部分专利等无形资产。分析雅虎的

  • 标签: 教训启示 衰落教训 雅虎公司衰落
  • 简介:计算机信息隐藏技术目前发展迅速,为计算机相关案件侦破带来很多困难。本文分析了目前计算机信息隐藏技术的原理,将计算机信息隐藏方法分为七类,并且提出了解决各类问题的一般思路和一些简单方法。

  • 标签: 信息隐藏 分区链式结构 目录表项 HOOK API拦截 文件扩展名
  • 简介:0引言如今新军事变革持续深化,加强信息化建设,打赢信息化战争已成为我军的首要任务和历史使命。信息化战争中军事网络情报的作用和价值日益突显,战争胜负依赖于对敌我双方把握情报的实时性与准确性,即所谓"知彼知己,百战不殆"。因此,在如今精确战、电子战、计算机病毒战和网络战日渐兴盛的情况下,为了保证军事网络情报的安全性和可靠性,应加强军事网络情报安全防护,保障我军打赢信息化战争稳步推进。

  • 标签: 安全防护问题 打赢信息化战争 精确战 信息安全 安全保密 信息系统
  • 简介:随着社会经济与科学技术的不断发展与进步,网络时代背景下的计算机技术在各行各业中得到了广泛的应用,它不仅丰富了我们的生活,同时也为行业发展带来了无限生机。它尤其是在医院的各项医疗工作中发挥出前所未有的高效作用,而且还提高了医院的信息化管理水平,使人力工作强度得到有效缓解。同时,应该将计算机网络的安全管理工作上升到医院工作管理的重要议事日程中。通过对医院计算机网络维护与网络安全的相关问题进行分析,提出相应的解决方案,以促进医院计算机网络安全、有效地运行。

  • 标签: 医院 计算机 网络安全 维护
  • 简介:对邮件服务器的攻击形式多种多样:有利用缓冲区溢出漏洞进行的攻击,还有拒绝服务攻击和目录收集攻击等等。加固您的邮件服务器、使用邮件过滤工具、采用被管理的服务、安装集成软件等措施都可以从不同的侧面终止邮件服务器所受到的攻击。本文对上述这些措施都有具体描述。您不妨研究一下。

  • 标签: 拒绝服务攻击 邮件服务器 收集 目录 缓冲区溢出漏洞 终结
  • 简介:编写目的svchosf是从动态链接库中运行的服务的通用主机进程名称,是Windows2000后操作系统中不可或缺的重要进程,它能够随着系统的启动而启动,且具有其他程序所不具备的特殊功能和权限,

  • 标签: 服务 svchost
  • 简介:与现金相比,银行卡是一种安全、快捷的支付手段。目前各家商业银行和银联已经采取各种技术手段和安全措施,最大限度地努力保障持卡人的资金安全。但持卡人在使用银行卡时具备一些必要的安全意识,了解一些常见的银行卡犯罪手法,同时掌握基本的防范技能是非常重要的。以下是持卡人在使用银行卡过程中可能遇到的十大安全问题

  • 标签: 安全使用 银行卡 持卡人 支付手段 安全措施 商业银行
  • 简介:本刊2005年5月号曾刊发《Cookie欺骗的魅力——某网上商城的安全检测》一文,看过这篇文章的读者对Cookie欺骗攻击应该比较清楚了吧?其实Cookie欺骗不仅可以伪造用户登录信息,而且还可以应用在其他地方,例如刷投票流量等。本文就针对某投票系统,详细地介绍通过伪造Cookie信息来进行多次投票作弊的过程,让大家更加深入地了解Cookie欺骗的危害性,并有针对性地进行防范。

  • 标签: COOKIE 投票系统 防范 作弊 2005年 安全检测
  • 简介:物联网技术是现代社会比较关注的领域,融合三大网络,成为主流的发展趋势。物联网技术在世界上享受很高的评价,以互联网为基础,利用拓宽、延伸的方式,推进物联信息的流通。物联网技术在连接商品的过程中,体现识别、判断的优势,为物品之间的互联提供科学条件。因此,本文重点分析物联网技术并分析物联网技术的应用。

  • 标签: 物联网技术 互联网 信息产业
  • 简介:目前,关于综合接入,国内外均没有明确的定义,对于综合接人设备也没有统一的标准,厂家提供的解决方案和设备功能各不相同。综合接入目前所处的局面让设备商和电信分公司都感到困惑,这在一定程度上限制了综合接入技术的发展和完善。

  • 标签: 宽窄带综合接入技术 设备功能 软交换 网络建设
  • 简介:现在社会发展迅速,信息技术也在不断发展,人们现在也是广泛使用计算机,网络带给人们从来没有体验过的生活,给人们的学习生活带来很多方便,同时也出现了一些网络病毒、网络黑客等安全问题,这些对人们的计算机造成危害,也会对人们本身的精神造成危害,这就是网络的双面性。本文就写了针对网络安全问题的一些规范,还有一些对策,希望可以对相关网络的一些管理人员有一些借鉴之处。

  • 标签: 计算机 网络安全 管理 对策