学科分类
/ 1
16 个结果
  • 简介:无论使用VisualBasic6.0、VisualBasic.NET2002、VisualBasic.NET2003,还是使用VisualBasic2005,事件都是编码工作中的重要组成部分。表单和控件引发事件,代码处理这些事件。用VisualBasic编写的第一个程序很可能就是在表单上放置一个处理单击事件的按钮,然后单击该按钮时在警告窗口中显示一些文本。这就是最简单的事件应用。

  • 标签: 事件处理程序 VISUAL Basic 揭秘 .NET 组成部分
  • 简介:WindowsMobile2003开发平台有一个强大的新功能——能够以编程方式截获SMS消息。SMS消息是一种简而易行的方法,它可以为各种各样的事件提供通知和创建自定义操作。但遗憾的是.并不是每个人都有多余的设备与数据规划来让开发人员体验SMS。由于某些新的2003仿真程序包含VirtualRadio(虚拟无线电).因而避开了“如何才能将SMS消息发送到我的模拟环境中”这样的问题。

  • 标签: 模拟环境 事件 Windows Virtual 呼叫 Mobile
  • 简介:2013年底,美国第二大连锁超市塔吉特(Target)公司发表声明,称从2013年11月27日到12月15日,大约有4000万在该公司超市消费的顾客的信用卡和借记卡信息被盗。据媒体报道,事实上塔吉特公司在该事件发生半年前就引入了某厂商的恶意软件侦测工具。这半年来,此恶意软件侦测工具已经多次向塔吉特公司的信息安全人员发出警告。然而,狼来了的故事再次上演,频繁的安全警告让大家逐渐放松了警惕。

  • 标签: 被盗事件 信用卡 信息 连锁超市 恶意软件 安全人员
  • 简介:近年来,随着人们应用网络频率的不断增加以及对网络依赖程度不断增强,网络成为人们发表各种意见的新出口。这给普通民众提供了一条表达自己意见的出口,但是,在我国社会急剧变化的情况下,各种积压已久的矛盾都逐渐爆发出来,如果民众将这些东西发布到网络之上,很容易产生群体不理性,进而爆发网络群体事件。因此,为了实现社会的和谐和稳定,我们很有必要对网络群体事件的传播机制进行分析,进而提出高效平息网络群体事件的策略。

  • 标签: 网络群体事件 传播机制 应对策略
  • 简介:随着网络游戏的迅速发展和影响力的扩大,关于游戏与教育的话题似乎从未间断过,不时就会冒出几条相关的新闻,但基本上以游戏对教育的负面影响报道居多。今年云南大学一名传播学硕士研究生存网上发表了一篇题为《致所有(梦幻国度〉游戏玩家的一封请求声援信》的博客文章,文中称其写了一篇题为《网络游戏的语境——以(梦幻国度〉为例》的硕士论文,在其他同学的论文都全票通过的情况下,自己却成为了论文唯一未获通过的学生,可能因此无法拿到硕士学位证书。这名传播学研究生在网络游戏《梦幻国度》里扮演的是一位61级法师。

  • 标签: 网络游戏 硕士论文 硕士研究生 事件 游戏玩家 云南大学
  • 简介:在游戏业表面的红火之下,也隐藏着尖锐的矛盾和危机。某个时间因为某个特定事件,这些矛盾和危机会就突然显现出来。2004年最令人瞩目的,莫过于年底的EA匿名信事件了。在11月份的时候一封匿名信在网上公布出来,很短的时间内便在业界掀起轩然大波,引发了地震效应。

  • 标签: 游戏业 从业人员 EA事件 地震效应 时间 匿名
  • 简介:包括Linux(操作系统软件)在内的开放源代码软件(OSS)在全球取得了日益广泛的发展.据IDC预测.全球Linux市场每年以25%的速率增长.到2008年将达350亿美元(其中桌面Linux将达10亿美元,占3%)。以网络服务(WebServices)为核心的企业信息化解决方案,由于开源软件LAMP架构(即Linux操作系统,Apache-开源web服务器.MySQL-开源数据库,PHP超文本语言)的崛起.

  • 标签: 开放源代码软件 开源软件 LINUX操作系统 产业发展 中国 事件
  • 简介:知道了项目经理应该养成保留项目Top10风险列表的习惯之后,又该如何辨识、界定和评估风险呢?在面对这样的问题时,经验是一个项目经理最宝贵的财富。

  • 标签: 项目风险 界定 项目经理
  • 简介:本人结合中国南车株洲电力机车研究所有限公司(文中简称:株洲所)IT服务管理体系设计与实现的解决方案,重点阐述了事件管理流程设计,为企业构建IT服务管理体系方案提供了方法和思路;

  • 标签: ITIL 事件管理 服务管理 IT服务
  • 简介:在《游戏创造》2006年1月号《回顾:2005年中国游戏产业重大事件》一文中,我们刊登了“编辑部推荐的2005年10件行业重要事件”,以及一些候选事件及评选表,并在《游戏创造》官方网站上开通了网上评选页面,供大家针对“2005年行业大事”畅所欲言,踊跃发表自己的意见和看法。在2006年1月15日至2月15日短短两个月的票选中,累计共有253人在网上参与了此次活动,58人通过电子邮件或普通信件对自己心目中游戏业的大事进行投票点评。

  • 标签: 游戏产业 事件 评选 中国 官方网站 电子邮件
  • 简介:介绍了如何在应用系统中标识和减小攻击面,减少在默认情况下执行的代码数量和减少不受信任的用户可以访问的代码数量,同时也介绍了在黑客攻击代码时限制损害程度。

  • 标签: 操作系统 WINDOWS SERVER 2003 应用程序 系统文件
  • 简介:现在网络已经越来越深入人们的日常生活中了,我们把它作为生活的一部分,但是因为其传播的快速性以及这些信息的传播者身份很难追查,所以我们要重视网络信息传播的安全性,因为很多人的资料都是储存在网上所以一旦出了问题就会造成巨大的损失,本文就这些安全问题来进行一些探寻,希望能寻求有效的方法来解决这些问题。

  • 标签: 网络信息安全 监管 相互联系
  • 简介:云计算是分布式计算技术的一种,通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。本文简要探讨在云计算时代存在的信息安全问题及解决这些问题的方法。关键词云计算;安全风险SecurityRisks&SolutionsinCloudComputingEraChenXin(JiangsuHighwayManagementCentre,Nanjing211300,China)AbstractCloudcomputingisadistributedcomputingtechnology,networkcomputingwillbeahugeprogramautomaticallysplitintonumeroussmallsubroutine,andthenhandedovertomultipleserversthroughanextensivesystemsearch,calculationandanalysisafterthetreatmentresultsbacktotheuser.Inthispaper,SecurityRisks&SolutionsinCloudComputingErawasInvestigated.KeywordsCloudcomputing;Securityrisk一、云计算的定义与现状云计算是并行计算、分布式计算和网格计算的发展实现。目前云计算的产业分三层云软件、云平台、云设备。上层分级云软件提供各式各样的软件服务。参与者世界各地的软件开发者;中层分级云平台程序开发平台与操作系统平台。参与者Google、微软、苹果;下层分级云设备集成基础设备。参与者IBM、戴尔、惠普、亚马逊。二、云计算的重要特点(一)超大规模。“云计算管理系统”具有相当的规模,Google的云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。“云”能赋予用户前所未有的计算能力。(二)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。(三)高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。(四)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。(五)高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。(六)廉价。由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,因此用户可以充分享受“云”的低成本优势。三、云计算存在的信息安全作为一项可以大幅降低成本的新兴技术,云计算已受到众多企业的追捧。然而,云计算所带来的安全问题也应该引起我们足够的重视。云计算使公司可以把计算处理工作的一部分外包出去,公司可以通过互联网来访问计算基础设施。但同时,数据却是一个公司最重要的财富,云计算中的数据对于数据所有者以外的其他用户云计算用户是保密的,但是对于提供云计算的商业机构而言确实毫无秘密可言。随着基于云计算的服务日益发展,云计算服务存在由多家服务商共同承担的现象。这样一来,公司的机密文件将经过层层传递,安全风险巨大。总的说来,由云计算带来的信息安全问题有以下几个方面(一)特权用户的接入在公司外的场所处理敏感信息可能会带来风险,因为这将绕过企业IT部门对这些信息“物理、逻辑和人工的控制”。(二)可审查性用户对自己数据的完整性和安全性负有最终的责任。传统服务提供商需要通过外部审计和安全认证,但一些云计算提供商却拒绝接受这样的审查。(三)数据位置在使用云计算服务时,用户并不清楚自己的数据储存在哪里,用户甚至都不知道数据位于哪个国家。用户应当询问服务提供商数据是否存储在专门管辖的位置,以及他们是否遵循当地的隐私协议。(四)数据隔离用户应当了解云计算提供商是否将一些数据与另一些隔离开,以及加密服务是否是由专家设计并测试的。如果加密系统出现问题,那么所有数据都将不能再使用。(五)数据恢复就算用户不知道数据存储的位置,云计算提供商也应当告诉用户在发生灾难时,用户数据和服务将会面临什么样的情况。任何没有经过备份的数据和应用程序都将出现问题。用户需要询问服务提供商是否有能力恢复数据,以及需要多长时间。四、云计算中确保信息安全的具体方法(一)对保存文件进行加密加密技术可以对文件进行加密,那样只有密码才能解密。加密让你可以保护数据,哪怕是数据上传到别人在远处的数据中心时。PGP或者对应的开源产品TrueCrypt等程序都提供了足够强大的加密功能。(二)对电子邮件进行加密为了确保邮件安全,使用Hushmail或者Mutemail之类的程序,对收发的所有邮件进行加密。(三)使用信誉良好的服务建议使用名气大的服务商,它们不大可能拿自己的名牌来冒险,不会任由数据泄密事件发生,也不会与营销商共享数据。(四)考虑商业模式在设法确定哪些互联网应用值得信任时,应当考虑它们打算如何盈利。收取费用的互联网应用服务可能比得到广告资助的那些服务来得安全。广告给互联网应用提供商带来了经济上的刺激,从而收集详细的用户资料用于针对性的网上广告,因而用户资料有可能落入不法分子的手里。(五)使用过滤器Vontu、Websense和Vericept等公司提供一种系统,目的在于监视哪些数据离开了你的网络,从而自动阻止敏感数据。比方说,社会保障号码具有独特的数位排列方式。还可以对这类系统进行配置,以便一家公司里面的不同用户在导出数据方面享有不同程度的自由。参考文献1MICHAELMILLER.云计算,2009,72芬加.云计算新版,2009,113张为民,唐剑峰.云计算深刻改变未来,2009,10

  • 标签:
  • 简介:一、前言电力工业是国民经济的基础产业和公用事业.电作为一和特殊商品,为社会和人民生活提供强大的动力.电力系统的安全稳定运行,关系到整个社会的各个行业和千家万户.电具有传输速度快、不能储存及发、供、用同时完成的特点.在电力系统的生产、经营和管理中,无时无处不需要电力信息.

  • 标签: 信息网络 风险评估 体系结构 优化 计算机网络 电力系统
  • 简介:在建设电子政务的热潮中,有一个普遍性问题较少被关注和提及,那就是电子政务建设风险.通常信息化项目都存在高风险,成功率平均只有30%左右.电子政务更不例外,而且相对一般信息化(如企业信息化)项目而言,电子政务项目通常更具复杂性,经验性更少,不确定性影响更大.这就要求我们应更加重视电子政务的风险、效益研究,防范各种导致电子政务失败和低效化的漏洞,努力提高电子政务建设效益.

  • 标签: 电子政务 风险性 政府机构 信息资源