学科分类
/ 25
500 个结果
  • 简介:许多病毒都是通过邮件进行传播,而被众多用户用来收发邮件OE就成为了病毒传播工具。病毒一旦感染OE后,就会利用其通讯簿联系人列表向外发送带毒邮件,这样我们每个人既是受害者,又是病毒传播者。如何斩断病毒传播“锁链”呢?

  • 标签: 病毒传播 收发邮件 带毒邮件 联系人
  • 简介:日间节目:快乐奔跑孩童、运动少年、傻乎乎花斑狗。还有一个人往墙上倾倒颜料。红、黄、蓝,谁说普通一天里就没有多彩体验呢?夜间节目:一个野性MM狠狠切割着大冰块、冰花四溅。一个巧笑嫣然女子在舞台上长袖善舞。又温柔又狂野暗夜……

  • 标签:
  • 简介:在当今信息社会飞速发展,广大少年儿童已置身于大规模宣传媒介包围和影响之中。大众传媒兴起使少年儿童面临新阅读环境,这使传统少年儿童阅读活动受到很大冲击。笔者认为,根据我国少年儿童阅读环境,及时调整工作重点和宣传角度,研究适应21世纪少年儿童阅读理论,是今后开展少儿图书馆阅读指导主要依据。

  • 标签: 少年儿童 阅读环境 大众传媒 信息社会 阅读指导 图书馆
  • 简介:许多网络如因特网、人类间社会关系和物种之间食物链网络等,都是无尺度网络。研究无尺度网络,对于防范黑客攻击、防治蠕虫传播等都具有重要意义.本文对随机网络和无尺度网络做了比较.重点介绍无尺度网络上蠕虫传播行为特性——阈值和强韧性,最后指出了蠕虫防治方法。

  • 标签: 无尺度网络 随机网络 蠕虫传播 幂律
  • 简介:随着世界杯、世博会催生CMMB需求不断升温,CMMB手持电视市场也呈现一片繁荣姿态。日前,记者从中广传播紧密战略合作伙伴长城电脑得到消息.该公司自4月以来连续推出多款CMMB手持电视,

  • 标签: 战略合作伙伴 传播 长城 电视市场 世界杯 世博会
  • 简介:近一段时间一汽大众生产高尔夫GTI几乎成了汽车类媒体焦点,这次终于有机会一睹它风采。不过与一些专业媒体一样,本次试驾依然是在雨中进行,不知道是厂商特意安排还是天意造化弄“车”。

  • 标签: 大众高尔夫 一汽大众 GTI 试驾 外表 内心
  • 简介:2010年1月13日,谷歌高级副总裁和首席法律顾问大卫·多姆德(DavidDrummond)在谷歌官方博客上发文表示,因为一系列原因,将考虑停止在中国运营并关闭googlecn。来自于谷歌博客这一消息刚一发表就引起了中国互联网行业极大关注.但谷歌官方并未就此发表正式说法。

  • 标签: 信息传播 博客 价值 企业 互联网行业 法律顾问
  • 简介:随着近几年Web2.0相关技术应用和推广,整个互联网终于完成了从2.0向1.0正式超越,微众时代到来,网络营销和微传播给互联网行业注入了新鲜血液,带来了新发展动力。

  • 标签: 网络营销 传播 互联网行业 WEB2.0
  • 简介:第三次工业革命标志是电子信息技术产生,计算机技术应用,由此推动了人们迈向了一个新时代。随着社会经济发展、科技不断进步,计算机技术已经成为当前人们生产生活最重要技术,网络信息技术是伴随计算机技术应运而生。随着网络不断普及,计算机病毒已经成为计算机网络安全最大隐患,严重威胁到计算机系统正常运行。因此,本文主要介绍计算机病毒传播以及安全防范措施。

  • 标签: 计算机技术 网络病毒 传播 安全防范
  • 简介:微软最近接连公布了一系列IE漏洞,很多刚学安全技术朋友很纳闷:这种漏洞怎么利用呢?浏览器溢出?有些玩系统漏洞、脚本攻击很长时间大虾对IE漏洞也是不太明白,不知道它究竟能带来什么危害。其实很简单,IE漏洞就是利用我们浏览器就可以实现攻击和入侵漏洞,由此可见目标范围之广,同时,由于很多人对IE漏洞认识不足,安全意识弱得可怜,所以,进一步加强了IE漏洞危害。本文,将带你直接进入IE漏洞攻击训练室,直接带来各类利用IE漏洞攻击网页木马,从制作、隐藏、利用等方面全面实例讲解,想进入新安全天地吗?请跟我来……

  • 标签: 计算机网络 网络安全 脚本攻击 网页木马
  • 简介:传播过程“5W”模式分析原生广告在微信平台运作,发掘原生广告在传播过程各环节上特点,论证其在微信平台上运作优势、劣势和关键因素.

  • 标签: “5W”模式 原生广告 微信
  • 简介:研究计算机病毒在网络上进行传播数学模型,可以深刻理解病毒扩散对网络造成危害现象,为反病毒技术研究提供理论基础.本文通过在典型网络环境下病毒传播数学模型建立和分析,得出了遏制网络病毒迅速扩散重要环节和策略.

  • 标签: 计算机网络 病毒传播模型 泊松过程 数学模型 计算机病毒
  • 简介:2009年10月30日,天津市举办历时75天“海河颂阳光绿色短信”征集传播大赛降下帷幕,天津市委宣传部副部长龚建生,天津市网管办、通信管理局、通信行业协会等组委会单位和获奖作者代表参加了颁奖会。本届大赛参赛作品体裁形式多样,既有对仗工整诗词、对联,又有结转灵活顺口溜、儿歌,还有藏头诗、顶针诗、数字诗歌等。

  • 标签: 天津市 传播 征集 短信 阳光 海河
  • 简介:电子商务是未来互联网最大应用,如何有效地进行网络营销?如何在网络上提高企业产品品牌知名度?怎样形成布线行业网络知名品牌?这些都是企业和营销人员应该学习

  • 标签: 企业网络 布线行业 互联网 品牌传播 市场 利用
  • 简介:通过使用VirtualServerMigrationToolkit(VSMT)和AutomatedDeploymentService(ADS)将物理机上操作系统迁移到虚拟机(P2V)来节省时间和服务器空间。本文所述移动P2V解决方案能够让你灵活地处理企业生产环境迁移问题。

  • 标签: 操作系统 虚拟机 迁移 物理 虚拟化 ADS
  • 简介:本文主要介绍Authorware高级应用技巧——Authorware与ODBC连接,通过Authorware提供ODBC函数可以直接使用数据库数据。通过详细分析软件Authorware自带范例程序ODBC.a7p,深入浅出地介绍了ODBC函数使用方法。

  • 标签: AUTHORWARE ODBC SQL
  • 简介:代理服务器能为大家解决很多问题,比如阻挡黑客攻击和局域网共享上网等,本文我们要讨论一个出在代理服务器上漏洞,希望各位网管能够给予一定关注。为了提示这个隐蔽“阴谋”,让我们清楚知道自己代理服务器是否存在这一漏洞,本文将模拟黑客对这个漏洞攻击行为,以便大家采取相应安全措施。

  • 标签: CCPROXY 代理服务器 漏洞 网络安全 端口扫描 SUPERSCAN
  • 简介:来这个城市快两年了.无用过时垃圾课程.名目繁多考试,让人感觉到大学生活“不爽”。只有一个音乐电台陪我度过了两年无聊大学生活。

  • 标签: VBS 入侵 大学生活
  • 简介:随着SQL注入技术迅速普及,网上出现了一批批防注入程序,这的确令大多数网站安全性提高了一个层次,但是,如果防注入程序中出现了编写逻辑错误或者是一些疏忽。就会直接导致网站防线彻底崩溃!黑防论坛也置顶了关于如何绕过防注入系统和IDS技术收集帖子。下面,我就来和大家讨论一下如何突破防注入系统。

  • 标签: 脚本 注入 防注入系统