首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
2. 信息高速公路的内容与社会影响 2.1 信息高速公路的内容 至今,“信息高速公路”无一确切定义,可理解为以计算机和现代通信技术为“路基”,以光纤电缆为“路面”的高速公路,以集电脑、电视、电话为一体的多媒体机为“汽车”,高速“传输”各种信息,联成遍布全国的高速信息网。  相似文献   

2.
计算机犯罪的特征与预防   总被引:1,自引:0,他引:1  
<正>一、计算机犯罪的概念、类型(一)计算机犯罪的概念:所谓计算机网络犯罪,就是犯罪分子利用计算机或网络技术、管理的安全漏洞,并通过计算机或网络对受害者  相似文献   

3.
谢东娜 《价值工程》2013,(34):184-185
高职院校的计算机机房在计算机教学中起着重要作用,本文从硬件管理、软件管理、制度建设等方面,对如何管理好计算机机房,解决目前计算机机房管理中普遍存在的问题进行讨论。  相似文献   

4.
随着社会经济和计算机信息化建设的飞速发展,人类对网络的需求日益增长,电脑网络已完全融入人们日常生活。网络信息资源得到最大程度的共享,然而计算机网络给人类带来无限资源的同时,网络病毒的安全及木马程序的侵入却给人们的生活、工作、学习、财产带来了很大的安全隐患和烦忧,而作为我院的计算机局域网络安全也受到更大的威胁。医院信息网络安全问题越来越引起人们的重视,为了确保医院计算机网络信息工作的安全、稳定、快速运行,计算机网络系统的安全问题就显得尤为重要。本文将从介绍医院计算机局域网信息及计算机局域网病毒安全的基础上进行简单阐述。  相似文献   

5.
计算机网络安全及其防范措施探讨   总被引:3,自引:0,他引:3  
贺贝 《价值工程》2010,29(2):199-200
随着计算机技术的飞速发展和计算机深入到各行各业,尤其是互联网应用已经成为民众生活中不可缺少的一个部分,网络安全问题越来越重要。如何设计一个稳定、可靠、安全和经济的网络是大家共同关心的问题,而如今网络的开放性也使数据具有多方面的安全威胁。  相似文献   

6.
徐秦  赵希晶 《价值工程》2011,30(12):175-175
计算机取证是对计算机犯罪证据的识别、获取、传输、保存、分析和提交认证过程,实质是一个详细扫描计算机系统以及重建入侵事件的过程。本文主要介绍了计算机取证的概念、特点,计算机取证的过程,然后探讨了计算机取证的发展趋势和局限性。  相似文献   

7.
高校的计算机实训室除了需要满足学生的计算机课程学习之外,还需要承担社会的各项资格证书考试,比如全国的计算机等级考试、银行的资格证书考试等,这就对高校计算机实训室的管理与维护提出了很高的要求。本文从实际出发,分析了目前计算机实训室在高校中的作用以及计算机实训室中存在的若干问题,针对这些问题提出了一些可行的改善性措施,以便更好地对高校计算机实训室进行管理与维护。  相似文献   

8.
柏继民厅长在全省审计工作会议上要求:要加快计算机技术的推广应用,促进审计手段现代化。在搞好网络建设的同时,要积极推广计算机辅助审计,有条件的地方要积极试行计算机系统审计。那么,计算机辅助审计同计算机系统审计亦即计算机审计关系如何,二者之间有什么区别和联系呢?计算机辅助审计是指审计机关、审计人员将计算机作为辅助审计的工具,对被审计单位财政、财务收支及其计算机应用系统实施的审计,它不仅能够应用于对传统手工处理账务的审计,而且还可应用于对会计电算化系统及其处理的审计。因此,可以说计算机辅助审计是对审计的技术手段…  相似文献   

9.
针对高职学生计算机能力偏向于实用性和操作性的特点,结合自身在计算机课程上的教学经验分别从理论教学、实践操作、科学考评等方面阐述如何培养非计算机专业学生的计算机应用能力。  相似文献   

10.
面对信息技术的挑战如何开展计算机审计   总被引:1,自引:0,他引:1  
随着信息技术的高速发展,信息技术的应用已渗透到人类社会的各个领域,特别是会计电算化及其企业管理软件的广泛使用。对审计的证据、内容和内部控制系统等产生了很大的影响,要使审计人员适应当今信息技术的变化,审计人员必须借助于计算机进行审计,认对计算机审计的含义、内容和方法进行了较为详尽的阐述,并提出了开展计算机审计应采取的对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号