首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
CAI是计算机辅助教育或辅助教学的英文缩写形式。规范的CAI定义是:教师利用计算机为学生提供个别化学习环境,学生通过与计算机的交互对话进行学习的一种教学形式。(师书恩《计算机辅助教  相似文献   

2.
1型糖尿病(又称青少年糖尿病或胰岛素依赖型糖尿病)是糖尿病的一种类型,它与2型糖尿病的发病机理完全不同,属于自体免疫性疾病,可能是由于自体免疫系统破坏产生胰岛素的胰腺胰岛B细胞引起的,因此患者必须注射胰岛素治疗,目前世界上对此病没有治愈方法。  相似文献   

3.
软件界面是人与计算机之间的媒介,用户通过软件界面来实现与计算机信息的交流。本讨论了一种软件界面需求分析的方法,意在探讨研究如何完成针对系统所有用户的界面需求定义,从而开发为用户所接受的界面。  相似文献   

4.
随着当今社会科技的高速发展,信息网络对于人们生活的影响已经越来越深入,其中计算机网络更是人们日常生活不能缺少的一种存在,人们通过它来对一些信息进行处理和收集,而计算机网络本身的安全问题也变成人们广泛关注的焦点。本文主要是对计算机网络入侵检测当中的免疫机制进行一个分析和介绍。  相似文献   

5.
什么是计算机的病毒什么是计算机的病毒,目前尚无确切公认的科学定义,但可以这样说,所谓计算机病毒,是一种人为制造的程序,它可通过不同的途径潜伏或寄生在计算机的存贮媒体(磁盘、内存)或程序里。计算机病毒是一个能够通过修改程序,并把自己的考贝包括在内去“传...  相似文献   

6.
互模拟的一些基本性质   总被引:3,自引:0,他引:3  
由于互模拟的概念几乎同时在计算机科学、模态逻辑和集合论中产生,本文试图给出一种能够刻画计算机科学、模态逻辑和集合论中互模拟概念的统一定义。因此,本文首先简单介绍互模拟产生的原因及作用;其次,给出两个加标转换系统之间的互模拟定义,并说明由此定义如何得到计算机科学中、模态逻辑中以及集合论中互模拟的定义;最后证明在这种定义下,互模拟的一些基本性质。  相似文献   

7.
一、计算机网络安全的定义国际标准化组织(ISO)在IS07498-2文献中指出:安全就是最大限度地减少数据和资源被攻击的可能性。从上述定义可理解为网络安全是对网络信息保密性、完整性和可用性的保护。二、影响计算机网络安全的主要因素计算机网络所面临的威胁大体上可分两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络安全的因素很多,归结起来主要有4种。(一)计算机病毒。名目繁多的计算机病毒将导致计  相似文献   

8.
骨骼是人体的支架,担负着支持、承重、造血等功能。由于创伤、肿瘤、感染所造成的骨缺损很普遍,临床上可采用自体骨或异体骨移植治疗。但自体骨来源有限且取骨区可能产生并发症,而异体骨移植存在免疫排斥反应,并有感染HIV和肝炎病毒的可能。现实要求人们找到一种材料代替天然骨骼,解决骨的修复问题。经过漫长的探索,生物活性材料进入人们的视线。  相似文献   

9.
面向概念设计的逻辑结构造型方法   总被引:1,自引:0,他引:1  
本文阐述了一种面向概念设计的逻辑结构造型方法 ,提出了独立于几何细节而又表达功构关系的逻辑结构特征定义和表示方式 ,给出了支持自顶向下概念设计的装配模板定义 ,并采用形式化表示形式 ,初步建立了计算机辅助概念设计理论 .文中所提出的方法为计算机辅助概念设计系统的实现提供了初步框架 .  相似文献   

10.
一、OMR 的分类OMR(Optical Mark Reader)在新的行业标准中定义为:光学标记阅读机。它是用光学扫描的方法来识别按一定格式印刷或书写的标记(信息卡)信息,并将其变换成计算机能接受的电信号一种设备。是一种新的计算机智能外设。它是一种快速、准确的计算机信息输入设备。  相似文献   

11.
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。首先从计算机病毒的类型、特点入手,初步探讨对付计算机病毒的方法和措施。并举例阐述了清除病毒的方法。  相似文献   

12.
随着计算机技术的发展和互联网使用的普及,计算机已成为人们生活和工作中所依赖的重要工具,可是越来越猖獗的计算机病毒严重威胁计算机的安全。本文详尽地阐述了计算机病毒的特点和具体症状,最后提出一些防治计算机病毒的方法。  相似文献   

13.
对LINUX系统中的包过滤防火墙进行了研究,以处理目前流行的ARP病毒为例,给出构建中小企业及个人用户防火墙的思路和原理,是一种提高企业内部网络及个人主机安全的有效方法。  相似文献   

14.
随着网络应用的普及,网页病毒无论是种类变化还是对计算机的攻击都呈现出快速发展的态势,对网络管理人员和计算机用户来说,掌握对付网页病毒的相关知识已显得非常重要.  相似文献   

15.
分析了蠕虫病毒和缓冲区溢出的基本原理,针对目前在信息安全专业中开展计算机病毒实践教学的难点,给出了一个缓冲区溢出蠕虫病毒的实验设计方案。  相似文献   

16.
利用数据挖掘技术开发计算机网络病毒防御系统,实现对网络病毒在线检测与控制。将传统防火墙技术与入侵检测技术融合,通过系统管理员了解在线网络病毒入侵情况,采用数据挖掘技术对网络病毒特征进行搜集并存储到数据库中,从而有效控制防御网络病毒。实践表明,采用数据挖掘技术设计的计算机网络病毒防御系统比传统防火墙病毒防御方法的防御能力提高了80%,对网络病毒种类掌握更全面,能够更好地抵御病毒侵害。  相似文献   

17.
随着计算机技术及网络技术的发展,计算机病毒/恶意软件呈现愈演愈烈的趋势。目前,病毒/恶意软件已成为困扰内网计算机系统安全和计算机应用的重大问题。因此,研究计算机病毒/恶意软件的防范具有现实意义。本文从计算机病毒/恶意软件概念入手,分析其特点及传播途径,并提出了防范措施。  相似文献   

18.
随着计算机病毒和反病毒技术的快速发展,人们越来越重视计算机安全.本文对计算机病毒的概念、入侵方式作了详细解释,介绍了当今流行的计算机病毒,如宏病毒、蠕虫病毒和木马病毒等,并结合反病毒技术的相关知识进行了归纳总结.  相似文献   

19.
病毒广泛传播、硬盘上教学软件被使用者有意无意地破坏是高校公用机房单机管理中普遍存在的问题,教学实验常常因此受到严重干扰。本文对解决该问题的种种方法进行了分析,提出用硬盘逻辑分区写保护法解决这个问题,并给出软、硬两种实现办法。前者能在软驱正常使用的情况下防止用户从软盘启动机器突破硬盘“防线”,并成功地用于机房管理;后者允许从软盘启动,也能对特定分区进行写保护。  相似文献   

20.
计算机病毒与反病毒的较量会随着计算机的发展而进行下去,保证计算机安全可靠地运行是计算机工作者的不断追求。针对计算机病毒对计算机系统安全性的影响,给出保证计算机系统安全的措施具有现实意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号