更全的杂志信息网

病毒科学小论文300字高中数学

发布时间:2024-08-29 14:11:13

病毒科学小论文300字高中数学

可以去看看(计算机科学与应用)吧

《冰雹猜想有规可循》冰雹猜想又名考拉兹猜想、角谷猜想、3x+1猜想等等。其描述为:任一正整数x如果是奇数就乘3加1,如果是偶数就除以2,,反复计算,最终都将会得到数字1。如:11,34,17,52,26,13,40,20,10,5,16,8,4,2,该问题一出现就风靡全球,无论是小学、中学还是高校师生都为之着迷。近百年来,数学家、物理学家、计算机科学家等都对此进行过研究;涉及的数学领域也很广,有数论、遍历理论、动态分析、数理逻辑与计算理论、随机过程与概率论和计算机科学等等。虽然取得了一定的成果,但始终没能被彻底解决。这个问题似乎是无解的,几乎无人能破解其中的秘密。世界著名华裔数学家陶哲轩在2019年曾发文证明约99%的初始值大于1千万亿的考拉兹数列,最终值小于200,但依旧没有改变现状。你或许会好奇的说找个反例不就行了,是的,全球计算机在没日没夜的找,可惜都没找到反例。对于这个极其简单又无聊又超有趣的问题,别说常人,数学家几乎都不敢专职研究并直呼:“不要试图去解决这些难题!”;“没有希望,绝对没有希望。”;“当今数学还没有解决此类难题的方法。”等等。那么冰雹猜想就真的如此没有规律吗?那倒也不是,因为无论它怎么变化,也不会背离白言规则(LiKe's rule):对于任一正整数,如果它是奇数则乘3加1;如果它是偶数则除以2,如此循环,最终都将转变到LiKe第二数列(2, 8, 26, 80, …, 3^n-1)中的数,3^n-1再变为更小的3^n-1并最终变为8回到1。如11必变到26(3^3-1),再变为更小的8(3^2-1),并回到1;另外27是个极其强悍的数字,按照规则77步才能到达巅峰值9232(27的342倍多),具有同样步数的2的幂为2的111次方,很惊人吧!其变化更是起伏不定,但按照白言规则却显而易见:27必会转变到3^n-1(242),定会降至3^2-1(8)并回到1。真是太神奇了。这个问题很有趣吧,还超简单,感兴趣的可以自己试试哦。

2010年,我已经是交警大队的总队长啦!一个普通而又具特殊意义的清晨,我走进值班室,打开监控系统,立体交叉的交通线路马上展现在我的面前,由我设计的黄线网络醒目漂亮,它以优质的服务和超常的功能迅速赢得了市民的喜爱…… 可别小看这黄色交通线,它可是一种神奇的线。它会发出悦耳动听的音乐声,会像最优秀最有经验的交警一样辨别每辆车的违规情况,它也会像最公正的法官那样对违规车辆毫不留情…… 8点10分,监控系统发出警报,只见屏幕上出现一辆可能是醉酒的司机开的车,摇摇晃晃。两旁的黄色交通线通过气味感应器感受到酒后驾车的情况,马上变得通体透明,并不停地闪烁,同时传出迷人的劝阻音乐,音乐之后,黄色的交通线立即用优美的声音提醒这位司机:“对不起,您酒后驾车,违反交通规则,请立即停车。”可是这位司机把黄色交通线的警告当成耳旁风,脚踩油门想直冲过去,这时会说话的黄色交通线立即发出强大的磁性,把汽车牢牢吸住。机器人警察走过去,轻轻一提,就把违规的汽车和司机送到空中专用线路,让他到交警队接受批评和培训。 9时15分,一辆满载客人的客车,从东向西疾驰而来,黄色线的数量感应器立即发出清脆的声音:“对不起,您的车超载10人,请立即停车。”司机一听黄色交通线知道得这么清楚,只好乖乖地停下了车。机器人交警又迅即找来另一辆客车,将超载的客人送上了车。 黄色交通线在交通线路上大展神威,有了它,我这个交警总队长可轻松多了,交通事故已经成了历史,过马路已经成为人们工作之余的一种享受……

树干为什么是圆的 在观察大自然的过程中我偶然发现,树干的形态都近似圆的——空圆锥状。树干为什么是圆锥状的?圆锥状树干有哪些好处?为了探索这些问题,我进行了更深入的观察、分析研究。  在辅导老师的帮助下,我查阅了有关资料,了解到植物的茎有支持植物体、运输水分和其他养分的作用。树木的茎主要由维管束构成。茎的支持作用主要由木质部木纤维承担,虽然木本植物的茎会逐年加粗,但是在一定时间范围内,茎的木纤维数量是一定的,也就是树木茎的横截面面积一定。接着,我们围绕树干横截面面积一定,假设树干横截面长成不同形状,设计试验,探索树干呈圆锥状的原因和优点。  经过实验,我们发现:(1)横截面积和长度一定时,三棱柱状物体纵向支持力最大,横向承受力最小;圆柱状物体纵向支持力不如三棱柱状物体,但横向承受力最大;(2)等质量不同形状的树干,矮个圆锥体形树干承受风力最大;(3)风是一种自然现象,影响着树木横截面的形状和树木生长的高矮。近似圆锥状的树干,重心低,加上庞大根系和大地连在一起,重心降得更低,稳度更大;(4)树干横截面呈圆形,可以减少损伤,具有更强的机械强度,能经受住风的袭击。同时,受风力的影响,树干各处的弯曲程度相似,不管风力来自哪个方向,树干承受的阻力大小相似,树干不易受到破坏。  以上的实验反映了自然规律、自然界给我们启示:(1)横截面呈三角形的柱状物体,具有最大纵向支持力,其形态可用于建筑方面,例如角钢等;(2)横截面是圆形的圆状物体,具有最大的横向承受力,类似形态的建筑材料随处可见,如电视塔、电线杆等。   在我的观察、试验和分析过程中,逐渐解释、揭示了树干呈圆锥状的奥秘,增长了知识,把学到的知识联系实际加以应用,既巩固了学到的知识,又提高了学习的兴趣,还初步学会了科学观察和分析方法。

病毒科学小论文300字高中

科技小论文  ——警惕全球变暖  最近这几年,大家觉得天气一下子就变热了,原本凉爽的秋天现在几乎要到10月下旬才开始,8月份最热的天居然达到了40度以上。这是为什么呢?原来,是人类自己惹的祸。  随着人类高科技发展进程越来越快,科学随之产生的副作用逐渐体现出来,全球变暖就是一个例子。天气炎热,在酷暑里泡空调成为了一项新的“业余爱好”,但人们可曾想过,空调会带来什么负面影响呢?答案当然是肯定的,空调排放的气体中含有大量的甲烷,输送到外面,甲烷也是导致全球变暖的气体。同时,空调还会浪费掉许多电,所以要尽量避免用空调,适当即可。  而另一个原因就是:二氧化碳!汽车尾气与工厂废气中含有大量二氧化碳,而二氧化碳最可能导致温室效应(即全球变暖)现在汽车逐渐增多,据有关方面统计,到21世纪,汽车在全世界已有7亿辆,大量的尾气严重影响着我们,咳嗽,喉咙发炎……最重要的是全球变暖。有人统计,美国人均二氧化碳排放量已达到了20吨一年!中国每年的二氧化碳排放量人均排放量也有51吨一年!我们周围的环境在恶劣地变化。  更重要的原因就是:森林锐减,水资源破坏,生态链严重被破坏,大量土地贫瘠,水污染严重,据统计全世界10%的河水被污染,新鲜的淡水供应成了问题,同时由于矿物质被大量使用,燃烧出的CO2气体导致了大气污染,同时臭氧层被严重破环,南北极出现臭氧层洞,加剧了环境的恶化。这样恶性循环的话,最终会导致人们的生活被严重影响。  这样一来的悲剧是什么呢?当然是显而易见了!天气加热,海平面上涨,南北极冰川融化,海滨城市,岛国被淹。这一切,都严重影响了人类的生存,实验证明,以后300年,海平面将上涨半米多,这还是最乐观的数据。再过7年,全球变暖将会无可逆转地持续。更可怕的是,由于北极冰融化,降雨量加强,大量淡水汇入北大西洋,破坏了墨西哥暖流,一旦墨西哥暖流被切断后,欧洲西北部温度将会下降5—8度之多,从而造成的影响,很可能引发新的冰河时期!想必大家一定看过《后天》这部电影,剧中的情景正是几百年后对我们地球的一个真实写照:龙卷风,冰层断裂,温度急剧下降,冰风暴,冻雨,地震,洪水,海啸……这并不是疯狂的幻想,如果人类不停止毁坏环境的话,这将成为现实!全球变暖不仅仅是天气变热,更会牵连出许多负面影响!  为了拯救地球,我们应该尽量做到:不开空调,使用回收环保纸张,舍弃肉类(牛排)食品(牛消化中含有一氧化二氮,如果你转为素食主义者,每年二氧化碳的排放量将减少5吨!)不用塑料袋,乘公交车……生活中的点点滴滴。其实环保并不难,只要你支持环保,就是你给这个星球的最好礼物,不需要太多言辞,只要每个人都行动起来,就会是一股强大的力量!如今,日本,英国,美国等国家纷纷行动起来,我们虽然也采取了行动,但,对于一个有13亿人口的泱泱大国,这一点,还是不够的。  所以,警惕全球变暖,是全人类为了挽救地球的唯一方法,有人也许会说:我们不是可以移居到别的星球上去吗?答案虽是肯定的,但那又能容纳多少人呢?有人说:治理温室效应的资金太大了,对金融来说是天价。但,如果一直拖延,最终的结果,是我们的地球面目全非,别说金融,就连自己的生命也难保啊!所以环境保护不应只停留在口头上,而要真正付之与行动了。

细菌的小秘密  东江完小科技小组 杜雯娟  小时候,大人们总是拿细菌来吓我们,一提到细菌,就会联想到病毒,总觉得它是传染疾病的坏东西,会给人们带来危害和痛苦。难道细菌都是害人的吗?它真的那么可怕么?自从《科学》课上学过微生物一课后,才算真正了解了细菌。摸不到见不着,一个针眼大小就能藏几十万个,人们只能在显微镜下才能观察到它。知道细菌有一多半是好的,还能帮人们生产和制造食物。课后,老师布置我们去收集细菌的有关资料,并分类整理细菌能为人类做哪些事情,每人将收集到的资料制成一张小报或电子报刊,与全班同学交流。我查阅了有关书籍和在网上白度了一下“细菌的作用”,弹出一连串的关于细菌作用的资料,我把这些资料整理如下:  日常生活中,我们每时每刻都在跟细菌打交道。如我们吃的馒头、醋、泡菜、甜酒、红茶等,都是利用细菌的特殊的作用制成的。农作物的生长更离不开细菌,要使庄稼长得好,土壤必须肥沃,细菌能把土壤中不能被农作物直接吸收的物质分解成植物生长所需的养料,使土壤变得肥沃。细菌还能制造各种抗生素,帮植物抵抗病菌,促进植物生长。但也有些细菌对植物有害,它们能吞食养料,然后分解异物,使土壤板结。  经过一段时间的观察和研究,生活中怎样控制细菌,我还发现了一些小秘密,如:多数人在抄菜的时候,菜抄熟了,要先装一点菜在盘子里烫一烫,然后倒回锅里再煮一下,我猜想这是为了把盘子里的细菌杀死,装菜时盘子经过这样的处理,这盘菜第一餐没吃完,第二餐还可以吃,不会变馊味(农村里的人们没时间餐餐抄菜,都是抄一餐吃两三餐的);还有移栽较大一棵树,为了减少树体内水分的蒸发,要把枝丫锯掉,要在锯段的伤口上包一块塑料袋,是为了防止细菌的侵入,使移栽的树容易成活;酿酒的时候,让酵母菌与米饭混合密封起来,产生二氧化碳和酒精,制成甜酒;做馒头包子时,让酵母菌与面粉混合,但不要密封,让酒精挥发掉,在面粉里产生二氧化碳,成一个个小孔,吃起来松软可口……  为了人类的健康,人们要抑制有害细菌和增强有益细菌的生长繁殖,并充分发挥它们对人类的作用。我想,经过人们的努力,不久的将来,一定会有更多的细菌被人类开发和利用。从现在起我树立起一个远大的理想:一定要学好微生物学,将来当一名微生物科学家,研究人体生命科学,要让世界上每一个人都健健康康地活到100多岁(范文来源:学术堂)

双休科学作业:联系生活实际,写一篇以蔬菜保鲜为话题的科学小论文科技小论文一般包括:题目 署名 正文正文部分至少三段。第一段:提出自己要探究(或困惑)的问题,并说明为什么要探究。第二段:用具体事例说明自己是如何探究解决这个问题的过程方法:或亲自动手实验,或询问家长,或查阅资料……把过程写下来。第三段:总结,主要回答研究出了什么和你的感受。

1计算机病毒的内涵、类型及特点计算机病毒(Computer Virus )在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响 计算机使用并且能够自我复制的一组计算机指令或者程序代码”。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:1.1“美丽杀手”(Melissa)病毒。代写论文 这种病毒是专门针对微软 电子 邮件服务器MS Exchange和电子邮件收发软件Out1ookExpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和Outlook。这种病毒是—种Word文档附件,由E—mail携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手’镝毒就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E—mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数.据计算,如果“美丽杀手”病毒能够按照 理论 上的速度传播,只需要繁殖5次就可以让全世界所有的 网络 用户都都收到—份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器.而是使用户的非常敏感和核心的机密信息在不经意问通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。>代写工作 总结 I2尼姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个能在WIN9X/NT/2000/XP/2003系统上运行的蠕虫病毒。该变种会感染用户计算机上的EXE可执行文件。受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。1.3手机病毒。也许很多人没有听说的,即使听说了,也不会觉得它有多大的危害。最近几天,金山反病毒中心发布了—个名为SymbOS.Doomboot.G的木马手机病毒,该病毒隐蔽性极强,一旦手机用户中招以后。对自己的手机将是—个灭顶之灾。轻则手机里面的信息将全部销毁,重则手机将呈现死机状态,无法正常启动。这样的危害程度丝毫不比电脑病毒弱多少。1.4情人节(vbs.Valentin) 。情人节(vbs.Valentin)病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中,病毒运行时会产生—个名为Main.htm的病毒文件。并拷贝到系统目录中。并搜索outlook的地址薄中的所有邮仁址,向这些地址发送标题为:Feliz s“ valentin. 内容 为:Feliz s“ valentirL Porfavor visita.的病毒邮件。病毒会在每个月的14号发作,发作时会以一封西斑牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为.txt,使用户的系统完全崩溃。15桑河情人(VBS.San)病毒。豸婀睛人(VBSSan)病毒是—会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个Loveday14一hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机会病毒会自动运行。该病毒在每个月8、14、23、29号发作,发作时会将c盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan—valentin’捕人节快乐向目录,来示威。用户除了系统崩溃外也只能苦笑了。1,6 CIH病毒。据悉,CIH病毒已给 中国 计算机用户造成了巨大的损失。近来又出现了CIH病毒的一种升级版本CIHvl-2病毒。CIHvl-2病毒会攻击硬盘及pc机的bios芯片,造成系统崩溃,甚至损坏硬件。CIHvl-2病毒被定时在4月26 日对被感染计算机的bios芯片和硬盘驱动器发起攻击。该病毒发作后,会造成硬盘数据的明显减少,不能开机或不能重新启动计算机。CIH病毒基本上是通过互联网络或盗版软件来感染windows 95或98的xe文件的。在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其他程序。病毒在4月26日被触发后,它将硬盘上最起决定性作用的部分用垃圾代码覆盖,同时,它试图改写bioso如果bios是可写的,像当前大多数计算机一样,那么bios将会被病毒破坏。一旦bios被破坏,系统将由于无法启动而不能使用。实际上,CIH病毒对硬盘的攻击能力也特别强,可能会使硬盘E的数据丢失,甚至使硬盘不得不进行低级恪式化 电脑病毒并非是最近才出现的新产物,事实上,早在一九四九年,距离第一部商用电脑的出现仍有好几年时,电脑的先驱者约翰·范纽曼(John Von Neumann)在他所提出的一篇论文“复杂自动装置的理论及组织的进行”,即已把病毒程序的蓝图勾勒出来,当时,绝大部分的电脑专家都无法想像这种会自我繁殖的程序是可能的,可是少数几个科学家默默的研究范纽曼所提出的概念,直到十年之后,在美国电话电报公司(AT&T)的贝尔(Bell)实验室中,这些概念在一种很奇怪的电子游戏中成形了,这种电子游戏叫做“磁蕊大战”(core war)。 磁蕊大战的玩法如下:两方各写一套程序,输入同一部电脑中,这两套程序在电脑记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令;当它被困时,也可以把自己复制一次,逃离险境,因为它们都在电脑的记忆磁蕊中游走,因此得到了磁蕊大战之名。 在那些日子里,电脑都没有连线,而是互相独立的,因此并不会出现病毒瘟疫。如果有某部电脑受到“感染”,失去控制,工作人员只需把它关掉便可。但是当电脑连线逐渐成为社会结构的一部份之后,一个或自我复制的病毒程序便很可能带来无穷的祸害了。因此长久以来,懂得玩〔磁蕊大战〕游戏的电脑工作者都严守一项不成文的规定:不对普通大众公开这些战争程序的内容。 1983年,这项规定被打破了.科恩.汤普逊(Ken Thompson)是当年一项杰出电脑奖得奖人。在颁奖典礼上,他作了一个演讲,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程序。他的同行全都吓坏了,然而这个秘密已经流传出去了。1984年,情况愈复杂了。这一年,“科学美国人”月刊(Scientific American)的专栏作家杜特尼(A.K.Dewdney)在五月号写了第一篇讨论“磁蕊大战”的文章,并且只要寄上两块美金,任何读者都可以收到它所写的有关写程序的纲领,在自己家中的电脑中开辟战场。 对付原始病毒只要注意“个人卫生”就不会“生病” 电脑病毒最初诞生时,最原始的技术原理是利用一段程序大量侵占电脑系统的资源,阻碍其它程序的运行;从此,开始出现利用非正常的程序代码,在用户未知的情况下,进行非法操作、妨碍电脑正常运行、破坏电脑中的信息数据等行为。 病毒最初的传播途径是自我复制、通过软盘、后来的 C D-ROM等介质;最初的病毒是自毁性质的,也就是破坏电脑的同时也破坏自身的运行环境,一旦将电脑硬盘彻底格式化,所有类型的病毒都会自然消失;病毒最初的表现类型为可执行文件,诸如 E XE、COM、DLL等后缀,如果被感染的病毒的文件一旦被修改了文件后缀,则病毒无法传染,也就是说病毒的规律性很强,只要稍加培训,就可以很快掌握发现病毒发作的规律。 所有病毒的最初特性决定了电脑使用者的使用习惯成为一个反病毒的关键———只要注意“个人卫生”就不会“生病”,因此,对于一些极端的电脑用户来说,反病毒软件仅仅是一种保险机制,而不是必需品;而对更多的用户来说,反病毒软件的意义更像是生病以后的治疗药品。 新病毒自动上门防不胜防 红色代码之后的各种病毒与原始病毒的根本不同——就如同艾滋病、炭疽热与感冒病毒之间的差别,只要身体健康,注意个人卫生,就不会得感冒;但是,身体再健康、个人行为再规范,也无法避免感染艾滋病、炭疽热等严重病毒的感染。艾滋病等病毒和红色代码一样危害性更大,远大于一般的感冒病毒;都是通过正常渠道进行传播,而不再是像原始病毒一样具有非常明显的特征;更为严重的是,红色代码和炭疽热一样,传播的速度极快,生命力极其顽强,因此,就使得大量采用传统方式进行病毒防范的用户遭受巨大伤害。 由于出现了这样的病毒,因此促使越来越多的用户开始改变传统的使用习惯,用反病毒软件的实时监控功能来武装自己,由此促使了最近的反病毒软件的热销。 这种热效以及性型病毒技术的出现,对反病毒软件和企业提出了新的要求,就像感冒病人和感染艾滋病、炭疽热的病人之间对于医疗设备和医疗服务机构的水平要求是不同的一样,现在的反病毒软件已经不再是一个单纯的软件,而是构件在软件平台上的一个整体服务体系。这就要求反病毒软件本身具备足够的技术水平和功能来承载这样的复杂服务和要求。 最后,病毒的技术是不断地变化的,因此信息安全和反病毒的产品与服务也必须随之变化,而人们使用电脑的习惯也将发生根本的变化。我认为养成良好的使用电脑习惯至少现在应注意如下事项: 1、平常准备使用的软盘,写保护。检查电脑的任何问题,或者是解毒,最好在没有病毒干扰的环境下进行,才能完整测出真正的原因,或是彻底解决病毒的侵入。 2、重要资料,必须备份。 3、尽量避免在无防毒软件的机器上使用电脑可移动磁盘。一般人都以为不要使用别人的磁盘,即可防毒,但是不要随便用别人的电脑也是非常重要的,否则有可能带一大堆病毒回家。 4、使用新进软件时,先用扫毒程序检查,可减少中毒机会。 5、准备一份具有查毒、防毒、解毒及重要功能之软件,将有助于杜绝病毒。 6、遇到电脑有不明音乐传出或宕机时,而硬盘的灯持续亮着,应立刻关机。发现电脑 H DISK的灯持续闪烁,可能是病毒正在格式化硬盘。 7、若硬盘资料已遭到破坏,不必急着格式化,因病毒不可能在短时间内,将全部硬盘资料破坏,故可利用灾后重建的解毒程序,加以分析,重建受损状态。因为重建硬盘是有可能的,救回的机率相当高。 8.不明信件不要打开。 9.共享目录要有密码。 10.及时升级操作系统补丁程序及反病毒程序。 11、请尊重原产品之知识产权,并支持国内自己开发的优良软件。 希望你能满意! 悬赏分要给喔!!!

病毒科学小论文300字高中生

蜜蜂靠什么发出嗡嗡声?权威专家都认为:是靠翅膀振动发声。我省监利县12岁的小学生聂利大胆挑战这一说法。她说:“蜜蜂有自己的发音器官,不是靠翅膀振动发声。” 聂利是监利县黄歇口镇中心小学六年级学生。在甘肃省兰州市8月举行的第18届全国青少年科技创新大赛上, 她撰写的论文《蜜蜂并不是靠翅膀振动发声》,荣获优秀科技项目银奖和高士其科普专项奖。 2001年秋,聂利从《小学自然学习辅导》一书中得知,蜜蜂、苍蝇、蚊子等昆虫都没有发音器官,但它们在飞行时不断高速扇动翅膀,使空气振动,会产生嗡嗡的声音。后来,聂利在《十万个为什么》一书中也看到这种说法。 去年春天,她到一个养蜂场去玩,发现许多蜜蜂聚集在蜂箱上,翅膀没动,仍然嗡嗡叫个不停,她因此对教材、科普读物的说法产生怀疑,并开始试验和研究。她把蜜蜂的双翅用胶水粘在木板上,或者剪去蜜蜂的双翅,都能听到蜜蜂的叫声。两种方法交替进行了42次,结果表明:蜜蜂不振动翅膀也能发声。 为了探究蜜蜂的发音器官,她把蜜蜂粘在木板上,用放大镜仔细查找,观察了一个多月,终于在蜜蜂的双翅根部发现两粒比油菜籽还小的黑点,蜜蜂叫时,黑点上下鼓动。她用大头针捅破小黑点,蜜蜂就不发声了。她又找来一些蜜蜂,不损伤双翅,只刺破小黑点,放在蚊帐里。蜜蜂飞来飞去,再也没有声音。她将这一发现写成论文,认为蜜蜂的发音器官就是这两个小黑点。 据了解,中国教育协会、小学自然教学专业委员会会刊全文发表了聂利的论文。 昆虫专家称可能是个了不起的发现 多位从事昆虫研究的专家在接受记者采访时均称,蜜蜂是靠翅膀振动发声的。华中师范大学生命科学院副教授陈国生说,膜翅目昆虫一般没有发声器官,而蜜蜂属于膜翅目昆虫。省昆虫学会理事长、华中农业大学教授徐冠军说,还未发现有资料报道蜜蜂有发声器官。 听说聂利的发现后,徐冠军教授说,由于他没有见证聂利小朋友的试验,也从未做过这样的试验,所以尚不敢对她的发现下结论。如果这位小朋友的发现是真实的话,肯定是个了不起的发现。

可以去看看(计算机科学与应用)吧

摘要:随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓同时计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害本文将通过我切身对计算机病毒的经历来阐述本人对计算机病 毒学的认识,结合参考文献加深对计算机病毒学的理解,以达到对计算机病毒能够防患于未然及普及这方面知识关键词:计算机病毒 安全 防范 计算机病毒的主要来源:   1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。  2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。   3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。   4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。   计算机病毒的类型及特点: 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒,产生了以下几种主要病毒: (一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *xe 和 *dll 文件,并通过这些文件进行传播。(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 (三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。 (四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。 (六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。  (八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。  (九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。  (十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。必然,随着信息技术的日后不断发达,肯 定会产生新型的病毒。毕竟,我们知道,魔高一尺,道高一丈。本人 接触到计算机是初中那会, 伴随着计算机的认识也知道有计算机病毒 这玩意。真正受到病毒的破坏是 04 年,那时使用的是腾讯 QQ 聊天 工具,当时由于初步接触网络,防范意识相当薄弱,也可以说根本毫 无这病毒防患这方面的知识。当时病毒是通过 QQ 上的好友发送一张 图片。这时,只要你点击接受。那大小几十 KB 的文件就自动在你机 器后台执行。盗取上网帐号,造成财产的损失。然后,伴随的还有计 算机的运行缓慢等等一系列病后遗症。当时,深受其害的我,就开始 着手去关注这方面的知识。 现在回想起来, 其实那时的那病毒很简单, 防患起来更加容易。也许,这就是时间的魔力。 07 年,震惊国内的熊猫烧香病毒爆发。那时很清晰的记得正 值夏季。酷暑下,全国几百万受感染的计算机用户可谓是深受其害。 当然,我也正切身感受到了此病毒的危害。可爱却可恨的熊猫手持三 根燃烧的香做拜姿于桌面每个图标处。整个系统运行的极其缓慢。对 于我这种普通的网民而言危害到此为止。可是,对于众多商业用户及企事业单位用户就非常之杀伤了。造成了巨大财产损失。 因此,我更加去关注了并简单学习了计算机病毒这方面的知 识。 通过对这方面的兴趣爱好,我了解到,本人所遭受的病毒只 是计算机病毒传播途径的其中一种:通过网络 这种传染扩散极快, 能在很短时间内传遍网络上的机器。 随着 Internet 的风靡,给病毒的传播又增加了新的途径,它的发 展使病毒可能成为灾难, 病毒的传播更迅速, 反病毒的任务更加艰巨。 Internet 带来两种不同的安全威胁,一种威胁来自文件下载,这些被 浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。 大多数 Internet 邮件系统提供了在网络间传送附带格式化文档邮件的 功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌 入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。 现在,我们还知道计算机病毒传播的途径还有以下几种:通过 软盘 通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、 来历不 明的软件、 游戏盘等是最普遍的传染途径。 由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软 盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种 软件造成了病毒感染、泛滥蔓延的温床。 通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使 用、维修等, 将干净的软盘传染并再扩散。 通过光盘 因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可 能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒 不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒 防护担负专门责任, 也决不会有真正可靠可行的技术保障避免病毒的 传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来 了很大的便利。  其次,我了解到病毒是 木马在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。     所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。   所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。   从木马的发展来看,基本上可以分为两个阶段。   最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。   而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。所以木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。    鉴于此,我总结了一下几点需要注意的: 建立良好的安全习惯 例如:对一些来历不明的邮件及附件不要打开,不要上一些不太 了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等, 这些必要的习惯会使您的计算机更安全。    关闭或删除系统中不需要的服务 默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户 端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又 对用户没有太大用处, 如果删除它们, 就能大大减少被攻击的可能性。    经常升级安全补丁 据统计,有 80%的网络病毒是通过系统安全漏洞进行传播的, 象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载 最新的安全补丁,以防范未然。   使用复杂的密码 有许多网络病毒就是通过猜测简单密码的方式攻击系统的, 因此 使用复杂的密码,将会大大提高计算机的安全系数。    迅速隔离受感染的计算机 当您的计算机发现病毒或异常时应立刻断网, 以防止计算机受到 更多的感染,或者成为传播源,再次感染其它计算机。    了解一些病毒知识 这样就可以及时发现新病毒并采取相应措施, 在关键时刻使自己 的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看 一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就 可以经常看看内存中是否有可疑程序。    最好安装专业的杀毒软件进行全面监控 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济 的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将 一些主要监控经常打开(如邮件监控)、 内存监控等、 遇到问题要上报, 这样才能真正保障计算机的安全。    用户还应该安装个人防火墙软件进行防黑 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严 重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户 还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效 地防止网络上的黑客攻击。小结:四、结束语 通过上文本人结合自身于计算机使用经历,感怀计算机病小结毒。这就是信息技术的发展所带来的切身感受。继而得知以后的路还 很长,我们必须不断努力学习,不断与计算机病毒做斗争。相信未来 的计算机病毒会更加厉害,防不胜防。但是,更加相信邪不胜正,总 有解决它的办法。尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

病毒科学小论文300字高中版

可以去找下(计算机科学与应用)里面的文献吧

双休科学作业:联系生活实际,写一篇以蔬菜保鲜为话题的科学小论文科技小论文一般包括:题目 署名 正文正文部分至少三段。第一段:提出自己要探究(或困惑)的问题,并说明为什么要探究。第二段:用具体事例说明自己是如何探究解决这个问题的过程方法:或亲自动手实验,或询问家长,或查阅资料……把过程写下来。第三段:总结,主要回答研究出了什么和你的感受。

科技小论文  ——警惕全球变暖  最近这几年,大家觉得天气一下子就变热了,原本凉爽的秋天现在几乎要到10月下旬才开始,8月份最热的天居然达到了40度以上。这是为什么呢?原来,是人类自己惹的祸。  随着人类高科技发展进程越来越快,科学随之产生的副作用逐渐体现出来,全球变暖就是一个例子。天气炎热,在酷暑里泡空调成为了一项新的“业余爱好”,但人们可曾想过,空调会带来什么负面影响呢?答案当然是肯定的,空调排放的气体中含有大量的甲烷,输送到外面,甲烷也是导致全球变暖的气体。同时,空调还会浪费掉许多电,所以要尽量避免用空调,适当即可。  而另一个原因就是:二氧化碳!汽车尾气与工厂废气中含有大量二氧化碳,而二氧化碳最可能导致温室效应(即全球变暖)现在汽车逐渐增多,据有关方面统计,到21世纪,汽车在全世界已有7亿辆,大量的尾气严重影响着我们,咳嗽,喉咙发炎……最重要的是全球变暖。有人统计,美国人均二氧化碳排放量已达到了20吨一年!中国每年的二氧化碳排放量人均排放量也有51吨一年!我们周围的环境在恶劣地变化。  更重要的原因就是:森林锐减,水资源破坏,生态链严重被破坏,大量土地贫瘠,水污染严重,据统计全世界10%的河水被污染,新鲜的淡水供应成了问题,同时由于矿物质被大量使用,燃烧出的CO2气体导致了大气污染,同时臭氧层被严重破环,南北极出现臭氧层洞,加剧了环境的恶化。这样恶性循环的话,最终会导致人们的生活被严重影响。  这样一来的悲剧是什么呢?当然是显而易见了!天气加热,海平面上涨,南北极冰川融化,海滨城市,岛国被淹。这一切,都严重影响了人类的生存,实验证明,以后300年,海平面将上涨半米多,这还是最乐观的数据。再过7年,全球变暖将会无可逆转地持续。更可怕的是,由于北极冰融化,降雨量加强,大量淡水汇入北大西洋,破坏了墨西哥暖流,一旦墨西哥暖流被切断后,欧洲西北部温度将会下降5—8度之多,从而造成的影响,很可能引发新的冰河时期!想必大家一定看过《后天》这部电影,剧中的情景正是几百年后对我们地球的一个真实写照:龙卷风,冰层断裂,温度急剧下降,冰风暴,冻雨,地震,洪水,海啸……这并不是疯狂的幻想,如果人类不停止毁坏环境的话,这将成为现实!全球变暖不仅仅是天气变热,更会牵连出许多负面影响!  为了拯救地球,我们应该尽量做到:不开空调,使用回收环保纸张,舍弃肉类(牛排)食品(牛消化中含有一氧化二氮,如果你转为素食主义者,每年二氧化碳的排放量将减少5吨!)不用塑料袋,乘公交车……生活中的点点滴滴。其实环保并不难,只要你支持环保,就是你给这个星球的最好礼物,不需要太多言辞,只要每个人都行动起来,就会是一股强大的力量!如今,日本,英国,美国等国家纷纷行动起来,我们虽然也采取了行动,但,对于一个有13亿人口的泱泱大国,这一点,还是不够的。  所以,警惕全球变暖,是全人类为了挽救地球的唯一方法,有人也许会说:我们不是可以移居到别的星球上去吗?答案虽是肯定的,但那又能容纳多少人呢?有人说:治理温室效应的资金太大了,对金融来说是天价。但,如果一直拖延,最终的结果,是我们的地球面目全非,别说金融,就连自己的生命也难保啊!所以环境保护不应只停留在口头上,而要真正付之与行动了。

水面上的硬币在研究物体的浮沉条件时,有个同学无意中发现了一个有趣的现象:把一塑料尺子竖放(或侧放)在水面时,发现尺子迅速下沉了;而当他把尺子平放在水面时,即可发现尺子漂在水面上。 竖放(或侧放)尺子在水面上时,尺子下沉,是由于尺子所受的浮力小于它自身的重力而引起的;那又为什么在平放尺子时,它却是漂浮在水面上,若按物体的浮沉条件,物体漂浮时浮力可是等于重力的呀。这两者岂不自相矛盾了吗?问题症结在哪里呢? 在高中物理教材第一册“固体和液体的性质”一章中,有一个小实验:要求学生用棉纸把缝衣针垫起放在水面上,当棉纸被水浸湿下沉后,观察现象并说明原因,很多同学认为缝衣针浮在水面是由于液体表面张力作用的原因,以为针受重力、浮力和液体表面张力三者相平衡而使针能漂在水表面上。 那么就让我们先来认识一下液体表面张力吧。 什么是液体的表面张力呢? 液体表面附近的分子由平衡位置向外运动时,因为外部空气和蒸气分子对它的斥力很小。不起显著作用。它只受到内部分子的吸引力,因此使它恢复到平衡位置的作用力就没有在液体内部时大,使得表面层里的分子振动的振幅要比液体内部分子的振幅大,一些动能大的分予就可能冲出吸力范围,成为蒸气分子,结果形成表面层里的分子分布比液体内部的分子分布稀疏,分子之间的距离就比较大(r>r0)、正是由于液面分子分布较内部稀疏,分子间距r>r0,分子间引力占优势而产生了液体表面张力,由此可知,液体表面的张力实质是分子间相互作用的合力,它指向液体内部,可见托起硬币的力不可能是液体表面张力。那么让我们再来看看浮力吧。 先让我们先做一个实验: 在一盛有水的烧杯的水面平放一张滤纸,把一枚面值一角的硬币平放在滤纸上,待滤纸被浸湿而下沉后,发现硬币仍漂在水面上。注意观察硬币周围会发现水面向下凹陷,而硬币并未浸入水中,只是漂在水表面上。由此可见,此时硬币并未受到浮力作用。那是什么力与重力相平衡而使硬币漂在水面上呢? 由上一实验现象可知,水面向下凹陷,发生了形变,从而产生了一个与形变方向相反的弹力——支持力,这就如在一个吹气的气球上放上一个物体,由于物体的重力而使气球形变(向下凹陷),而产生了竖直向上的支持力一样。是这个与重力大小相等、方向相反的支持力使硬币漂在水表面上。( 上面几个实验中的塑料尺子、缝衣针漂在水面上与此相同 ) 为什么侧放或竖放尺子、缝衣针以及硬币时,它们都将沉到水底呢?我们还是以硬币为例,当它侧放或竖放时,液面的受力面积很小,压强很大,压力作用效果显著;这与穿高跟鞋踩在沙地,鞋跟将陷入沙中一样,硬币陷入了水中,从而打破了水面的弹性形变,使水表面对它的支持力不复存在。此时硬币只受浮力和重力作用,而由于重力大于浮力,所以硬币很快就下沉到水底了。而平放时,对水面压强很小,就不会发生上述现象,而使硬币浮在水表面上保持平衡。在自然界中,也有许多相类似的现象。有些小昆虫可以在水面上跑来跑去或停留在水面上,不致于陷入水里,也是同样的道理。

病毒的科学小论文300字高中

你这是想写作文还是想写论文呢?我只知道这类的书籍有(计算机科学与应用),可以看下相应的学术研究吧

摘要:本文分析了当前网络时代计算机病毒的特点,并提出了相应的防范措施,对今后的病毒防范趋势作了预测与判断。 关键词:网络;病毒;防范 1 引言 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和代写论文破坏。同时随着网际互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破纠。因此,防范计算机病毒将越来越受到世界各国的高度重视。 2 计算机病毒的特点 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。 (1)计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力; (2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中。对其他系统进行传染,而不被人发现; (4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性; (5)计算机病毒的破坏性系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏; (6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已; (7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。 3 计算机病毒的防范措施 计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。 1 基于工作站的防治技术 工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题;而且对网络的传输速度也会产生一定的影响。2 基于服务器的防治技术 网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。 3 加强计算机网络的管理 计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。 4 网络病毒防治的发展趋势 计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,已就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面。 (1)反黑与杀毒相结合;(2)从入口拦截病毒;(3)提供全面解决方案;(4)客户化定制模式;(5)防病毒产品技术由区域化向国际化转盘。 参考文献: [1]陈立新 计算机:病毒防治百事通[M] 北京:清华大学出版社, [2]电脑报 2003合订本 北京:电子工业出版社,.1“美丽杀手”(Melissa)病毒。代写论文 这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件Out1ookExpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和Outlook。这种病毒是—种Word文档附件,由E—mail携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手’镝毒就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E—mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数.据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到—份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器.而是使用户的非常敏感和核心的机密信息在不经意问通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。>代写工作总结I2尼姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个能在WIN9X/NT/2000/XP/2003系统上运行的蠕虫病毒。该变种会感染用户计算机上的EXE可执行文件。受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。1.3手机病毒。也许很多人没有听说的,即使听说了,也不会觉得它有多大的危害。最近几天,金山反病毒中心发布了—个名为SymbOS.Doomboot.G的木马手机病毒,该病毒隐蔽性极强,一旦手机用户中招以后。对自己的手机将是—个灭顶之灾。轻则手机里面的信息将全部销毁,重则手机将呈现死机状态,无法正常启动。这样的危害程度丝毫不比电脑病毒弱多少。1.4情人节(vbs.Valentin) 。情人节(vbs.Valentin)病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中,病毒运行时会产生—个名为Main.htm的病毒文件。并拷贝到系统目录中。并搜索outlook的地址薄中的所有邮仁址,向这些地址发送标题为:Feliz s“ valentin.内容为:Feliz s“ valentirL Porfavor visita.的病毒邮件。病毒会在每个月的14号发作,发作时会以一封西斑牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为.txt,使用户的系统完全崩溃。15桑河情人(VBS.San)病毒。豸婀睛人(VBSSan)病毒是—会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个Loveday14一hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机会病毒会自动运行。该病毒在每个月8、14、23、29号发作,发作时会将c盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan—valentin’捕人节快乐向目录,来示威。用户除了系统崩溃外也只能苦笑了。1,6 CIH病毒。据悉,CIH病毒已给中国计算机用户造成了巨大的损失。近来又出现了CIH病毒的一种升级版本CIHvl-2病毒。CIHvl-2病毒会攻击硬盘及pc机的bios芯片,造成系统崩溃,甚至损坏硬件。CIHvl-2病毒被定时在4月26 日对被感染计算机的bios芯片和硬盘驱动器发起攻击。该病毒发作后,会造成硬盘数据的明显减少,不能开机或不能重新启动计算机。CIH病毒基本上是通过互联网络或盗版软件来感染windows 95或98的xe文件的。在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其他程序。病毒在4月26日被触发后,它将硬盘上最起决定性作用的部分用垃圾代码覆盖,同时,它试图改写bioso如果bios是可写的,像当前大多数计算机一样,那么bios将会被病毒破坏。一旦bios被破坏,系统将由于无法启动而不能使用。实际上,CIH病毒对硬盘的攻击能力也特别强,可能会使硬盘E的数据丢失,甚至使硬盘不得不进行低级恪式化。归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。二是繁殖能力强。代写医学论文 三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个汁算机系统的瘫痪。六是针对陛强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。2计算机病毒的技术分析实施计算机病毒人侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注人方法主要有以下几种:1无线电方式。发射到对方电子系统中。此方式是计算机病毒注人的最佳方式,同时技术难度也最大。代写英语论文 可能的途径有:a直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机E。b-冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进人接收器,进而进^.信息网络。a寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据硅路,将病毒传染到被的铸路或目标中。2.2“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统。2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。2.4数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。除上述方式外,还可通过其他多种方式注入病毒。3计算机病毒的主要防护工作1检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。32关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS。33用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。5经常更新计算机病毒特征代码库。3.6备份系统中重要的数据和文件。7在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Norma1.dot文件的属性改成只读。8在Excel和PowerPoint中将“宏病毒防护”选项打开。9若要使用Outlook/Outlook ex—press收发电子函件,应关闭信件预览功能。10在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和Java Applet的恶意代码。3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。3.12经常备份用户数据。3.13启用防杀计算机病毒软件的实时监控功能。计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:—是计算机病毒的数学模型。二是计算机病毒的注^方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防技术。

相关百科

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号-2