首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文系统地讨论了计算机病毒的传播方式,并从病毒的作用原理入手阐述了检测、清除病毒的常规措施。  相似文献   

2.
日本IBM专家率先采纳以例句为基础的翻译系统一种已为日本IBM的研究人员所采纳的翻译方法,可能会打破在研究先进的日译英电脑翻译系统过程中遇到的僵局。传统的电脑翻译系统,是先分析及检定日文句子的语法结构及意思,然后才将它们译成英文。而为日本IBM的Je...  相似文献   

3.
蓬勃发展的韩国谷平译王琪校它可能是继日本之后第一个使自己成为先进工业大国的国家。当帕克80年代初期在IBM研究液晶技术时,与日本竞争对手们相比,他为这家美国巨头投资之缓慢而感到灰心丧气。以后在1993年,作为该公司多媒体部门的头头,他再次为IBM为未...  相似文献   

4.
本文在Kerr课程简单模式基础上,从信息工程观点出发,提出了课程信息(CI)概念,并运用系统工程的理论和方法分析,构建了信息库(CIB)及课程信息库模型(CIBM)。阐述了CIBM的运作在课程管理及课程改革过程中的重要作用。  相似文献   

5.
随着计算机技术的发展和普及,计算机病毒像生物病毒侵害人类社会一样侵害着计算机系统,成为信息社会的公害。计算机病毒的危害性不低于一些刑事犯罪活动,因为信息数据是当今人类的重要财富,病毒攻击的对象就是非常有用的信息数据,有些数据是不可恢复的,一旦被破坏就永远  相似文献   

6.
信息产业在20世纪的最后一幕 ,引发了最为引人注目的技术革命 ,并把人们带入21世纪。在这个充满挑战和机遇的行业 ,潮起潮落 ,但IBM公司如砥柱中流 ,稳稳前行。在美国《财富》杂志最新公布的全球前500家企业中 ,IBM公司名列前矛 ,而这500家企业绝大多数在使用IBM公司的产品。1914年 ,托马斯·J·汉森先生决定制造打孔机开始创办IBM公司时 ,未必抱有如此宏愿。是什么力量使IBM历经风雨而不断发展呢?IBM自己总结说 ,“杰出尽职的人才组成团队是成功之本”。截止2000年2月 ,IBM在全球的雇员超过30…  相似文献   

7.
ARELATIONAMONGASSOCIATIVEALGEBRAS,BIALGEBRASANDSEMIGROUPALGEBRASLiFang(李方)(DepartnientofMatheniaticsandMechanics)ARELATIONAMO...  相似文献   

8.
国外企业精神荟萃许多先进的企业都有自己的精神,激励着企业中的每一位成员伴随着企业的兴旺发达。▲美国IBM公司:“IBM就是服务”。▲美国德尔塔航空公司:“亲如一家”。▲波音公司;“我们每一个人都代表公司”。▲日本三菱公司:“顾客第一”、“诚实、注意和...  相似文献   

9.
23所大学IBM计算机技术中心落成本刊讯国家教委与IBM5月24日在北京大学举行庆祝23所大学的IBM计算机技术中心落成典礼。全国人大常委会副委员长卢嘉锡、国家教委副主任周远清、IBM大中华地区董事长及首席执行总载周伟和23所大学的校长、技术中心主任...  相似文献   

10.
病毒,无法利用自身力量繁殖子孙,往往借助其它生物的细胞功能(宿主)进行增殖。大多数的病毒,与宿主保持共生关系。可恶的是,病毒通过繁殖子孙损害宿主细胞,最终杀死宿主本身,严重威胁人类健康。  相似文献   

11.
在计算机病毒的发展史上,病毒的出现呈现一定的规律性,计算机病毒技术不断提高,因此,研究未来病毒的发展趋势,能够更好地开发反病毒技术,防治计算机病毒的危害,保障计算机信息产业的健康发展。  相似文献   

12.
大萧条之后的新生张旭,陈丽英评弗格森和莫里斯所著《计算机战争:西方如何能在IBM后时代取胜》(《ComputerWars:HowtheWestCanWininaPostIBMWorld》一书。颇具讽刺意味的是:美国计算机工业最大的滑坡──IBM公司的...  相似文献   

13.
由美国、欧洲和喀麦隆科学家组成的一国际研究小组经过十年多的研究和分析,终于在非洲喀麦隆的野生黑猩猩身上发现类似人类艾滋病病毒的SIV病毒,证实了科学家认为野生黑猩猩是人类HIV病毒天然宿主的理论,对研究HIV的历史和起源具有极为重要的价值。  相似文献   

14.
IBM公司成功的三大利器   总被引:1,自引:0,他引:1  
吴刚 《中国培训》1999,(8):48-49
一、把“思考”作为职工的座右铭IBM公司之所以获得成功,其秘决在于重视产品不断更新以及智力资源等工作。把“思考”作为职工的座右铭,使IBM公司能够适应市场的变化,不断推出新产品的关键。对智力敢于投资是IBM公司成功的基础,IBM公司每年都要拿出5亿多...  相似文献   

15.
一、CMOS密码的打开1.对AWARDBIOS设置程序,它有一个通用的密码:“DIRRID”,即DIR命令三个字母顺排与倒排共六个字符。输入该密码可打开CMOS,原CMOS中各种设置的均保留原样。2.对AMIBIOS设置程序,只有一个默认口令“AMI...  相似文献   

16.
第六届国际生物学奥林匹克竞赛试卷中有一道题目:在一个平衡的人类群体中,频率IA=02,IB=0.4,i=0.4。血型A、B、AB和O的表型频率是多少?人类ABO血型系统有A、B、AB和O四种血型。在群体中受到同源染色体相同位点上IA、IB、i三个复...  相似文献   

17.
IBM推出第一部中文笔记本电脑王锦红IBM中国公司新近在北京向市场发布了最新设计的中文便携式电脑IBMThinkPad315ED(2600DCH)。分析家预计,该款机型出色的配置、全面本地化的产品设计和极具竞争力的价格优势,将掀起中国国内笔记本电脑的...  相似文献   

18.
从一道遗传题谈人类ABO血型的遗传△△△甘肃省甘谷县一中(741200)蒋苹香移保林表1ABO血型与基因型的关系基因型表现型(血型)IAIA或IAiAIBIB或IBiBIAIBABiO题目:某医院同夜出生4个孩子,其血型为A型、B型、AB型和O型。4...  相似文献   

19.
微机技术概况及发展趋势罗斌前言电子计算机出现于40年代中期,40多年来,计算机以极高的速度提高性能,降低成本。特别是近十年来,以微型计算机为代表的这种性能价格比的提高更是尤为显著。1982年,美国IBM公司推出个人计算机IBMPC微机,以及此后的普及...  相似文献   

20.
现在各种各样的计算机病毒真是层出不穷,大约已经有几万种了,而且其数量还在不断增加。这些病毒怎样分类呢 ?  1.按照计算机病毒攻击的系统分类   (1)攻击 DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的 99%。   (2)攻击 Windows系统的病毒。由于 Windows的图形用户界面 (GUI)和多任务操作系统深受用户的欢迎, Windows已取代 DOS成为病毒攻击的主要对象。现已发现的破坏计算机硬件的 CIH病毒就是一个 Windows95/98病毒。   (3)攻击 UNIX系统…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号