学科分类
/ 25
500 个结果
  • 简介:新型的量子计算、光子计算、生物计算、纳米计算等将会在21世纪走进我们的生活,2000年1月我国上网计算数为350万台,便携计算、数字基因计算、移动手机和终端产品

  • 标签: 计算机计算机技术
  • 简介:二、计算取证的过程计算取证包括物理证据获取和信息发现两个阶段,从计算中收集和发现证据的技术和工具,计算取证是将计算调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取

  • 标签: 取证技术 浅析计算机 计算机取证
  • 简介:这就是说计算犯罪是对两种或者两种以上直接客体进行侵害的行为,进行计算犯罪的主体必须是具有一定计算知识水平的行为人,广义的计算犯罪是指行为人故意直接对计算实施侵入或破坏

  • 标签: 犯罪浅析 计算机犯罪
  • 简介:进行计算犯罪的主体必须是具有一定计算知识水平的行为人,只要能够进行计算犯罪就证明他应该对计算犯罪的社会危害性有一定的预见,他们进行计算犯罪所造成的社会危害性也相当大

  • 标签: 浅析计算机 计算机犯罪
  • 简介:这就是说计算犯罪是对两种或者两种以上直接客体进行侵害的行为,进行计算犯罪的主体必须是具有一定计算知识水平的行为人,(三) 计算犯罪的犯罪构成要件1.犯罪主体犯罪主体是指实施危害社会的行为、依法应当负刑事责任的自然人和单位

  • 标签: 犯罪浅析 计算机犯罪
  • 简介:    六、计算多媒体技术的应用    计算多媒体技术应用在我们生活中的很多地方,文本、图像、图形、动画、音频、视频等,远程教育等领域也是应用了计算多媒体技术

  • 标签: 多媒体技术 应用分析 技术应用
  • 简介:而不考虑如何建设资源、如何培训教师和网络管理人员以及如何应用校园网络,校园网网络建设方案应包括,网络拓扑结构、布线系统和设备选型方案、网络维护管理方案、资源建设方案、人员培训方案、校园网应用方案

  • 标签: 计算机网络
  • 简介:一定要对计算做一次彻底的病毒扫描  当你首次在计算上安装防病毒软件时,    3计算病毒的触发    潜伏在计算中的病毒是怎么爆发的,即使附件看来好象是.jpg文件——因为Windows允许用户在文件命名时使用多个后缀

  • 标签: 试论计算机病毒
  • 简介:就在计算上进行结构工程计算、设计,问题的核心是在结构工程计算计算的使用方法,但不能让计算替代结构工程师的对专业知识的钻研、工程设计经验的积累、工程设计思想的思考、工程结构计算过程的理解

  • 标签: 中计算机技术 工程结构 浅谈工程
  • 简介:所有的被管理设备和网管系统处于同一段网络上,  3 网络拓扑发现算法的设计    为了实施对网络的管理,它针对分布式IP网络进行有效资源管理

  • 标签: 技术应用 管理技术 网络管理
  • 简介:  系统的主要作用是以液压作业方式进行大型结构的整体提升、整体移位等,  大型结构整体安装计算控制系统由控制和执行两部分组成,将3200吨的钢屋盖网架从地面整体提升25米

  • 标签: 安装计算机控制 整体安装 结构整体
  • 简介:  计算取证包括物理证据获取和信息发现两个阶段,反取证技术就是删除或隐藏证据,如何获取与计算犯罪相关的电子证据

  • 标签: 取征 征技术 技术研究
  • 简介:2多方位进行计算技术基础精品课程建设(1)计算技术基础教学培养学生科学素质的研究,计算技术基础课程是培养学生应用计算知识研究问题和解决问题,这些方法的学习就是计算技术基础中培养学生科学素质的具体内容

  • 标签: 基础精品课 精品课建设 计算机技术基础
  • 简介:网络管理系统对网络的管理主要靠系统中网络管理信息的传递来实现,网络管理就是通过某种方式对网络进行管理,从而实现网络业务的故障管理、性能管理和配置管理

  • 标签: 技术应用 管理技术 网络管理
  • 简介:  计算取证包括物理证据获取和信息发现两个阶段,反取证技术就是删除或隐藏证据,如何获取与计算犯罪相关的电子证据

  • 标签: 取征 征技术 技术研究
  • 简介:2 多方位进行计算技术基础精品课程建设 (1)计算技术基础教学培养学生科学素质的研究,计算技术基础课程是培养学生应用计算知识研究问题和解决问题,这些方法的学习就是计算技术基础中培养学生科学素质的具体内容

  • 标签: 基础精品课 精品课建设 计算机技术基础
  • 简介:这两种类型的钩子函数可以分别监视底层的键盘和鼠标输入事件,系统调用将返回一个钩子函数的句柄,安装钩子函数接下来的工作就是将我们定义好的钩子函数安装到系统中

  • 标签: 控制计算机 监视控制 计算机使用
  • 简介:(三)计算犯罪的分类1.侵入计算信息系统罪 所谓计算信息系统,计算犯罪是指行为人违反国家规定,广义的计算犯罪是指行为人故意直接对计算实施侵入或破坏

  • 标签: 初探计算机 犯罪初论 计算机犯罪
  • 简介:这两种类型的钩子函数可以分别监视底层的键盘和鼠标输入事件,系统调用将返回一个钩子函数的句柄,安装 钩子函数 接下来的工作就是将我们定义好的钩子函数安装到系统中

  • 标签: 控制计算机 监视控制 计算机使用