排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
计算机病毒网络中的主要传播途径及其防范 总被引:1,自引:0,他引:1
网络是基于遍布全球的数百万台计算机互联进行数据的传输,这意味着在接收数据的同时,也可能接收隐藏于其中的计算机病毒,传播途径主要有电子邮件、BBS、WWW浏览、FTP文件下载等。本文浅谈在Windows NT、大型网络中计算机病毒的主要传播途径及其防范措施。 相似文献
2.
3.
拉格朗日(Lagrange)微分中值定理在高等数学中占有重要地位,然而多年来其证明方法单一,为弥补此不足,采用几种不同构造函数的方法证明之. 相似文献
4.
判断交错级数敛散性的莱布尼兹判别法在判断交错级数收敛时很奏效,但人们往往用它来判断级数的发散,即认为判别法的条件不满足时,交错级数就发散,这是错误的,通过两个例子给以说明,同时给出了判断交错级数发射的某些方法。 相似文献
5.
随着城镇化进程的加快。人类活动对周边环境的影响日益增大,其中重金属污染因其传播速度快、持续时间久,而成为造成环境污染的首要因素。因而如何对检测到的数据进行处理才能及时发现污染源成为了当今环境保护的一项重要任务。本文应用统计数手段及SPSSl3.0软件对数据进行充分的分析和处理。采用因子分析法和潜在生态危害评价法建立模型。对该地区的城市表层重金属污染整体进行详细分析研究.得到不同污染物的分布情况。并对污染控制和治理提出建议。 相似文献
6.
7.
多媒体教学改变了传统教学手段和教学方法.提高了课堂教学效率。但是,由于教师观念的问题,引发了多媒体教学信息冗繁、媒体滥用、忽视传统教学手段、师生互动不够等问题。在多媒体教学过程中。教师应讲求以人为本的现代教育理念,强化教学设计意识,制作优质教学课件,多媒体教学与传统教学手段与方法互补,把握适时、适度、适当的原则进行人性化教学。 相似文献
8.
由一元函数f(x)在点x0的极限存在,很容易地得出特殊二元函数F(x,y)=f(x)在点(x0,y0)的二重极限也存在。但若limx→x0f(x)=A,f(x)在x0有意义,且f(x0)≠A,则二重极限linx→x0,y→y0f(x)不存在。 相似文献
9.
10.
一个函数经过求导运算后会有许多独特的性质,本文主要讨论导函数没有第一类间断点、导函数的介值性等特性,并举例说明运用这些特性解决具体问题. 相似文献