翻译第十章计算机专业英语2008年影印版word
- 格式:doc
- 大小:39.00 KB
- 文档页数:5
一.市场的概念P2(市场是商品经济中生产者与消费者之间为实现产品或服务的价值,所进行的满足需求的交换关系·交换条件·交换过程的统称)1.市场是建立在社会分工和商品生产基础上的交换关系。
2. 现实市场的存在要有软干基本条件。
市场的形成要素:消费者;产品或服务;交易条件。
3. 买方需求是决定性的。
4. 市场=人口+购买欲望+购买力二.消费者市场与消费者购买行为影响因素(个体因素·环境因素·企业市场营销因素·文化因素·心理因素等)P871.消费者购买决策过程(分为认识问题·信息收集·产品评价·购买决策和购后行为等五个阶段)2.消费者个体因素(1)消费者心理因素:如消费者年龄.性别.健康状况等,(2)心理因素:感知认识(3)行为因素:消费者外在的可见的行为(4)经济因素:收入3.环境因素:消费者外部世界中所有能对环境产生影响的物质和社会要素的总和4.市场营销因素:企业在市场营销活动中可以控制的因素,宝库奥产品因素·价格因素·渠道因素和促销因素三.组织市场的类型和特点P111类型(生产者市场,中间商市场,非营利组织市场和政府市场)1.生产者市场指购买产品或服务用于制造其他产品或服务,然后销售或租赁给他人以获取利润的单位和个人2.中间商市场也称转卖者市场,指购买产品用于转售或租赁以获取利润的单位或个人,包括批发商或零售商)3.非营利组织泛指所有不以盈利为目的,不从事营利性活动的组织4.政府市场指为了执行政府职能而购买或租用产品的各级政府和下属各部门特点:1.购买者比较少。
2.购买数量大。
3.供需双方关系密切。
4.购买者的地理位置相对集中。
5.派生需求。
6.需求弹性小。
7.需求波动大。
8.专业人员采购9.影响购买的人多。
10.销售访问多11.直接采购。
12.互惠购买。
13.租赁四.营销信息系统的构成P1341.内部报告系统。
Unit 10 Program DesignText 1 Computer LanguagesComputer languages have undergone dramatic evolution since the first electronic computers were built. Early on, programmers worked with the most primitive computer instructions—machine language. These instructions were represented by long strings of ones and zeroes. Soon, assembly language was invented. It maps machine instructions to human-readable mnemonics, such as ADD and MOV.In time, higher-level languages evolved, such as PASCAL, BASIC, COBOL, C, C++, and JA V A. These languages let people work with something approximating words and sentences, such as Let I = 100. These instructions were translated back into machine language by interpreters and compilers. An interpreter translates a program as it reads it, turning the program instructions, or code, directly into actions. A compiler translates the code into an intermediary form. This step is called compiling, and produces an object file. The compiler then invokes a linker, which turns the object file into an executable program.Because interpreters read the code as it is written and execute the code on the spot, interpreters are easy for the programmer to work with. Compilers, however, introduce the extra steps of compiling and linking the code, which is inconvenient. Because the time-consuming task of translating the source code into machine language has already been accomplished, compilers produce a program that is very fast each time it is run.The problems programmers are asked to solve have been changing. Today's programs use sophisticated "user-friendly interfaces," involving multiple windows, menus, and dialog boxes. The programs written to support this new approach are far more complex than those written just ten years ago. Generally, as programming requirements have changed, both languages and the techniques used for writing programs have evolved.参考译文计算机语言自从第一批电子计算机诞生以来,计算机语言已经发生了戏剧性的变化。
Unit 11.Operating systems are programs that coordinate computer resources,provide an interfacebetween user and the computer,and run applications. 协调计算机资源,用户和计算机之间提供一个接口,运行应用程序。
2.Device drivers are specialized programs designed to allow particular input or output devicesto communicate with the rest of the computer system. 设备驱动程序是专门的程序设计为允许特定的输入或输出设备与计算机系统的其余部分。
3.System unit:the system unit is a container that houses most of the electronic components thatmake up a computer system. 系统单元:系统单元是一个容器,房子的大部分电子元件组成一个计算机系统。
4.Optical discs use laser technology and have the greatest capacity光盘使用激光技术和具有最大的能力5.*Connectivity is the capability of your microcomputer to share information with othercomputers连接是微机的功能与其他计算机共享信息6.Procedures are rules or guidelines to follow when using software,hardware,and date.they aretypically documented in manuals written by computer professionals. 程序规则或指导方针在使用软件,硬件,和日期。
○11.Visual chapter openers and summaries具视觉效果的开篇和总结2.On the Web explorations 网络资源3.Tips 小贴士,小窍门4.Making IT work for you 为你所用5.Concept checks and review 检查6.Key terms 核心词汇7.Careers in IT 信息技术相关职业8.Procedures (指令,操作说明)9.Software (软件)10.Hardware (硬件)11.Blocking spam 垃圾邮件过滤软件12.Speech Recognition 语音识别软件13.Virus Protection and Internet Security14.网络安全软件 Tuner Cards and Video Clips电视卡和视频编辑软件16.Web Cams and Instant Messaging网络视频摄像头和即时通讯17.Music from the Internet网络音乐下载、上传和编辑18.Home Networking 家庭网络19.Spyware Removal 间谍软件移除工具20.Job Opportunities 网络就业机会搜索软件21.Operation system 操作系统22.Coordinate resources 协调资源23.Interface 提供接口24.Run applications 运行应用程序25.Utilities 公共实用程序26.Device drivers 设备驱动程序27.Browser 浏览器程序28.Microsoft Office 办公软件29.Basic application 基础应用程序itary or Government军事政府31.Research institute 研究机构32.Insurance companies 保险公司33.Mainframe computers 大型机,主机34.Supercomputers 超级计算机35.Minicomputers 中型电脑36.Microcomputers 微机个人计算机37.Desktop computer 台式电脑38.Notebook computer, laptop computers手提式、膝上轻便电脑39.Tablet PC 支持手写的平板电脑40.Handheld computer 掌上电脑41.Windows mobile 操作系统42.Electronic Dictionary 电子词典43.Palm computer 掌上电脑44.Handheld computer 手持电脑itary PDA 军用PDA46.System unit:microprocessor and memory微处理器和内存47.Input/output devices 输入和输出48.Keyboard 键盘49.Mouse 鼠标50.Monitor 显示器printer 打印机51.Secondary storage 辅助存储器pact discs (CD) 激光盘53.Digital versatile or video discs (DVD) 数字化视频光盘54.High-definition discs (HDD) 高清盘55.Document files 文字处理56.Worksheet files 工作表单57.Database files 数据库文件58.Presentation files 演示文件puter competency refers to acquiring computer-related skills-indispensable tools for today.2.Present an overview of an information system 概述信息系统3.Understand these basic parts and how connectivity through the Internet.5大组成部分及如何访问网络4.Filled out computerized forms, took computerized tests 填写电脑化的表格和考试5.People are surely the most important part of any information system. 人是信息系统中最重要的组成元素6.Our lives are touched every day by computers and information systems. 我们的生活每天都要接触计算机、信息系统分不开7.Making IT Work for You:presentinteresting and practical IT applications. 实用的信息技术应用8.Tips:suggestions ranging from the basicsof keeping your computer system runningsmoothly to how to protect your privacy whilesurfing the Web. 关于计算机运用和网上冲浪安全的提示和建议9.Careers in IT:provides job descriptions,projected employment demands, educationalrequirements, current salary ranges, andadvancement opportunities. 信息技术相关的工作puting Essentials Web site:moreinformation on the Web. 本课本相关的网络资源11.Software are the instructions that tell thecomputer how to process date into the form youwant. 软件就是指导计算机把数据转换成信息的指令12.In the most case, the words software andprograms are interchangeable. 大多时候,软件和程序的概念是可以互换的13.系统软件是应用软件和计算机硬件的中间连接件。
CHAPTER 11. SOFTWARE (P7)Software, as we mentioned(提到的), is another name for programs. Programs are the instructions(指令)that tell the computer how to process data into the form you want. In most cases, the words software and programs are interchangeable(可以互换的). There are two major kinds of software: system software and application(应用软件) software. You can think of application software as the kind you use. Think of system software as the kind the computer uses.软件,正如我们所提到的,它的另外一个名字叫程序。
程序是告诉计算机如何按照你的想法处理数据的一系列指令集。
在大多数情况下,软件和程序是可以互换。
主要有两个不同种类的软件:系统软件和应用程序软件。
你可以认为软件是你使用的那类,系统软件就是给电脑使用的那类。
2. (P11)System unit: The system unit is a container(容器) that houses(装载/收藏) most of the electric components(组件)that make up(组成)a computer system. Two important components of the system unit are the microprocessor(微处理器) and memory(内存). The microprocessor controls(控制)and manipulates(处理)data to produce information. Many times the microprocessor is contained(放置) within a protective(受保护的) cartridge(盒子). Memory, also known as primary storage(主存) or random access memory (RAM)(随机存取存储器), holds(保存) data and program instructions(指令) for processing the data. It also holds the processed information before it is output. Memory is sometimes referred to as temporary(暂时的) storage because its contents will typically be lost if the electrical power to the computer is disrupted(消失).系统单元:系统单元是一个装满许多电子组件的容器,构成一个计算机系统。
P4:People: It is easy to overlook people as one of the five parts of an information system. Yet this is what microcomputers are all about –making people, end users like you, more productive.人们很容易忽视的一个信息系统的五个部分。
但这正是微型计算机都是关于——让人们,和你一样的终端用户,更有效率。
Procedures:The rules or guidelines for people to follow when using software , hardware, and data are procedures. These procedures are typically documented in manuals written by computer specialists. Software and hardware manufacturers provide manuals with thire products. These manuals are provided either in printed or electronic form.程序:规则或指导人们在使用软件时,硬件和数据的程序。
这些程序通常记录在手册由计算机专家写的。
软件和硬件制造商提供与他们产品手册。
这些手册是在印刷或电子形式提供。
Software: A program consists of the step-by-step instructions that tell the computer how to do its work. Software is anther name for a program or programs. The purpose of software is to convert data (unprocessed facts) into information (processed facts). For example, a payroll program would instruct the computer to take the number of hours you worked in a week (data) and multiply it by your pay rate (data) to determine how much you are paid for the week (information).软件:一个程序包括循序渐进的指示,告诉计算机如何工作。
Computing Essentials 2008课后练习题答案详解Chapter 1: Information Technology, The Internet, and Y ouCrossword Puzzle Answers: (p22)Across1 、The most essential part of an information system. People信息系统最基本的部分。
人7 、Coordinates computer resources. Operating System协调计算机资源。
操作系统10 、Modifies signals for processing. Modem修改信号以便处理。
调制解调器12 、Data that has been processed by the computer. Information计算机处理过的数据。
信息13 、Unprocessed facts. Data没处理过的事实。
数据14 、Notebook computer that accepts handwritten input.. Tablet PC可以用手写输入的笔记本电脑。
平板电脑DownNum. Clue Answer2 、Uses computers to become more productive. End User使用电脑变得更有效率。
终端用户3 、Rules or guidelines to follow when using software, hardware, and data. Procedures使用软件,硬件和数据时遵循的规则或指引。
指令说明书4 、Created by word processors. Document Files文字处理创建出来的。
文档文件5 、Specialized programs that allow input and output devices to communicate. Device Drivers 允许输入和输出设备通信的专业程序。
第10章计算机安全第一部分阅读和翻译A部分计算机安全计算机安全是信息安全技术的一个分支。
计算机安全的研究对象很多,包括保护信息不被盗窃或私藏,保全信息在界定的安全政策内的可用性。
计算机安全在计算机上添加了一些不同于大多数其他系统的要求,因为它们往往对计算机在被限制的条件下不该怎么做进行限制。
[1]这使得计算机安全特别具有挑战性,因为让计算机程序完全按照要求去执行是相当困难的。
此外,消极的要求,错综复杂的迷惑,需要详尽的测试来验证,这对大多数计算机程序来说是不切实际的。
(1)计算机安全提供了将消极的要求转化为积极的可执行的规则的技术。
正因为如此,计算机安全比很多计算机科学领域显得更为精确和专业。
提高计算机安全的典型方式可以包括以下内容:●只有那些不会危害计算机安全的才能进入计算机。
●对计算机程序实施规则的硬件机制,从而避免计算机安全只依赖软件。
●对计算机程序实施规则的操作系统机制,以避免过于信任计算机程序。
●规划战略,使计算机程序可靠和抵制崩溃。
航空领域的应用计算机安全对于几乎所有的依靠计算机系统的技术驱动的行业上是至关重要的。
基于系统和寻找弱点所在的计算机议题是维护操作工业的一个重要的部分。
计算机安全对航空工业尤其重要,因为所涉及的风险包括昂贵的设备和货物,运输基础设施和人的生命。
安全可能被不法的硬件或软件所危害,也可能被人为错误,和错误的操作环境所危害。
攻击计算机弱点的威胁可以源于破坏,间谍,工业竞争,恐怖袭击,机械故障和人为错误。
故意或无意滥用计算机系统的后果,在航空业的范围内导致了保密系统完整性的损失,从而可能导致更严重的问题,如数据被盗或丢失,网络和空中交通管制失灵,这样又可能导致机场关闭,飞机损失,乘客的生命损失。
控制弹药的军事系统可能会造成更大的风险。
一个适当的在机场攻击并不需要很高的技术或资金,因为就算机场停电也会引起世界范围的关注。
最简单的,可以说也是最难以追查的安全漏洞是在特定的无线电频率发射未经授权的通信信号。
第10章计算机安全第一部分阅读和翻译A部分计算机安全计算机安全是信息安全技术的一个分支。
计算机安全的研究对象很多,包括保护信息不被盗窃或私藏,保全信息在界定的安全政策内的可用性。
计算机安全在计算机上添加了一些不同于大多数其他系统的要求,因为它们往往对计算机在被限制的条件下不该怎么做进行限制。
[1]这使得计算机安全特别具有挑战性,因为让计算机程序完全按照要求去执行是相当困难的。
此外,消极的要求,错综复杂的迷惑,需要详尽的测试来验证,这对大多数计算机程序来说是不切实际的。
(1)计算机安全提供了将消极的要求转化为积极的可执行的规则的技术。
正因为如此,计算机安全比很多计算机科学领域显得更为精确和专业。
提高计算机安全的典型方式可以包括以下内容:●只有那些不会危害计算机安全的才能进入计算机。
●对计算机程序实施规则的硬件机制,从而避免计算机安全只依赖软件。
●对计算机程序实施规则的操作系统机制,以避免过于信任计算机程序。
●规划战略,使计算机程序可靠和抵制崩溃。
航空领域的应用计算机安全对于几乎所有的依靠计算机系统的技术驱动的行业上是至关重要的。
基于系统和寻找弱点所在的计算机议题是维护操作工业的一个重要的部分。
计算机安全对航空工业尤其重要,因为所涉及的风险包括昂贵的设备和货物,运输基础设施和人的生命。
安全可能被不法的硬件或软件所危害,也可能被人为错误,和错误的操作环境所危害。
攻击计算机弱点的威胁可以源于破坏,间谍,工业竞争,恐怖袭击,机械故障和人为错误。
故意或无意滥用计算机系统的后果,在航空业的范围内导致了保密系统完整性的损失,从而可能导致更严重的问题,如数据被盗或丢失,网络和空中交通管制失灵,这样又可能导致机场关闭,飞机损失,乘客的生命损失。
控制弹药的军事系统可能会造成更大的风险。
一个适当的在机场攻击并不需要很高的技术或资金,因为就算机场停电也会引起世界范围的关注。
最简单的,可以说也是最难以追查的安全漏洞是在特定的无线电频率发射未经授权的通信信号。
P277隐私和安全简介信息时代的工具和产品,不存在自己的世界中。
正如我们在第一章中说,一个计算机系统包括软件,硬件,数据和程序,不仅也是人。
因人,计算机系统,可用于有好有坏的目的。
有300多万在今天使用的微型计算机。
什么弧“这项技术的广泛存在的后果呢?技术可以很容易为他人侵入我们的个人隐私?当我们申请贷款或驾驶执照,或当我们在超市检查,是我们正在散发,并在未经我们许可的情况下使用的信息?当我们使用Web,是我们正在收集,并与他人共享的信息?技术很容易让别人侵入企业组织的安全性,像我们的银行或雇主?什么是使用电脑的人的健康风险?对环境有什么呢?电脑构成了威胁我们的生态吗?此技术提示很多问题,很重要的问题。
或许这是21世纪最重要的问题。
主管最终用户需要意识到技术对人,如何保护自己在网络上的潜在影响。
他们需要的是敏感和个人隐私,组织安全,人体工程学,环境影响和技术知识。
P278人民正如我们所讨论的信息系统由人员,程序,软件,硬件和数据。
本章侧重于人。
(见图10-1)。
尽管大多数人都同意,技术有一个非常积极的影响,对人们,重要的是要承认的消极,或潜在的负面影响,以及。
计算机技术的有效实施,最大限度地发挥其积极作用,同时最大限度地减少其负面影响。
最显著的关注隐私:什么是个人隐私的威胁,我们如何才能保护自己?安全:如何才能访问敏感信息进行控制和我们如何能确保硬件和软件?人体工程学:什么是技术的生理和心理的风险,以及如何消除或控制这些风险?环保:可以个人和组织的技术,以尽量减少对环境的影响?让我们首先通过检查隐私。
隐私你猜控制电脑可以使用?你可能首先想到法律。
当然,这是正确的,但技术是如此之快,这是很困难,我们的法律制度,以跟上。
控制计算机如何使用今天的重要组成部分,是道德。
伦理,正如你可能知道,道德行为标准。
电脑的道德规范,是计算机在我们的社会道德上可以接受的使用准则。
有四个主要的计算机伦理问题:•隐私问题的有关个人数据的收集和使用。
•精度涉及到那些收集数据,以确保数据是正确的的的责任。
•物业涉及到谁拥有数据和软件的权利。
•访问那些数据来控制谁能够使用这些数据的责任。
我们都有权伦理治疗。
这包括有权保留个人信息,如信用评级和病历,进入未经授权的双手。
很多人担心,这种权利是严重的威胁¬需要。
让我们来看看一些人的疑虑。
大型数据库大型组织都在不断编制关于我们的信息。
仅联邦政府已超过2000数据库。
关于我们每天,数据收集和存储在大型数据库中。
例如,电话公司编译调用我们的名单,所谓的数字,依此类推。
一个特殊的电话目录(称为反向目录)列出的电话号码顺序。
(见图10-2)。
使用它,政府当局和其他人可以很容易地得到的姓名,地址,及其他细节我们呼吁有关人士。
P279信用卡公司保持类似的记录。
杂货店收银台的超市扫描仪记录我们买什么,当我们购买它,我们买了多少,以及价格。
金融机构,包括银行和信用社,记录了多少钱,我们有什么,我们用它,我们欠了多少。
出版商的杂志,报纸和邮购我们的名称,地址,电话号码,我们为了。
现在存在一个广阔的行业信息经销商或资料经纪人已知的数据采集,收集和销售等个人资料。
使用公开可用的数据库,并在许多情况下,非公有制数据库,信息的经销商建立电子型材或个人的非常详细和个性化的描述。
很可能,你有一个电子个人资料“,其中包括您的姓名,地址,电话号码,社会安全号码,驾驶执照号码,银行帐户号码,信用卡号码,电话记录,以及购物和采购模式,信息转售商出售这些电子型材直销商,募捐活动的,以及其他许多在网络上提供这些服务,免费或以名义成本(参见图10-3。
)您的个人信息,包括喜好,习惯和财务数据,已成为一个适销对路的商品。
这就提出了许多问题,包括,•未经个人同意,传播信息:你会感觉如何,如果雇主使用您的医疗记录,以决定录用,安置,晋升和解雇?伊利诺伊大学的调查发现,一半的财富500强企业使用这些目的的医疗记录。
你会感觉如何,如果有人在你的名字取得驾驶执照和信用卡吗?如果那个人,然后假设您的身份,买衣服,汽车,房子?它每天都发生。
每年,有超过10万人受害的这种方式。
这就是所谓的身份盗窃。
身份盗窃的非法经济利益的目的假设某人的身份。
它是在该国增长最快的犯罪之一。
要了解更多有关身份盗窃和如何最大限度地减少风险,在访问我们的网站,并输入关键字盗窃。
“•传播不准确的信息:你想怎么打开住房贷款,因为在您的信用记录中的错误?这是比你想象的更为普遍。
如果你不能找到一份工作,或从因为给你一个严重的犯罪历史的错误的工作发射?这可以和简单的文书上的错误发生。
在一个案件,逮捕的警官,同时P280完成了逮捕令,不正确地记录了一个犯罪的社会安全号码。
从那个时候提出,这次被捕和其后各次定罪成为另一个人的电子档案的一部分。
这是张冠李戴的例子,其中一个人的电子配置文件与另一个交换。
重要的是要知道你有一些办法。
该法允许您获得信用局举行的关于您的那些记录。
根据资讯自由法,你也有权看您的记录由政府机构举行。
(部分出于国家安全原因可能会被删除。
)要了解有关张冠李戴的更多信息,请访问我们的网站WWW。
.and输入关键字ID专用网络假设您使用贵公司的电子邮件系统发送一个同事一个有关你的上司直言不讳消息或一个高度个人化的的信息发送给朋友。
后来你发现老板已经在您的交换间谍。
这是法律和最近的一项调查显示,近75%,所有的企业搜索员工的电子邮箱和计算机中的文件,使用所谓的snoopware。
(参见图10-4。
)这些计划记录您在计算机上做的一切。
一个拟议中的法律不禁止这种类型的电子监控,但会要求雇主提供事先书面通知。
雇主也有提醒员工在某种声音或视觉信号的监测。
互联网和网络当你在互联网上发送电子邮件或浏览网页,你有任何有关隐私问题?大多数人都没有。
他们认为,只要为他们使用的是自己的电脑,并有选择性地透露自己的姓名或其他个人信息,然后一点可以做,入侵他们的个人隐私。
专家呼吁不愿透露姓名的互联网带来的错觉。
你知道,当你浏览网页,你的活动都受到监控吗?每当你访问某个网站时,您的浏览器存储到硬盘中的关键信息,通常未经您明确许可或知识。
例如,您的浏览器创建了一个历史文件,其中包括您的计算机系统访问的网站的位置。
这个历史文件可以显示您的浏览器。
要查看历史文件,使用Internet Explorer 6.0版,请在图10-5中的步骤。
监视您的网络活动的另一个方式是由存放在您的硬盘从您曾经访问过的Web的网站的Cookie或专门方案。
通常情况下,这些程序存放未经您明确知识P281或同意。
它们记录您访问了哪些网站,你在网站,以及其他您提供的信息,如密码和信用卡号码。
要查看使用Internet Explorer 6.0版的硬盘驱动器上的Cookie,请按照下列步骤图10-6。
P282有两个基本类型的cookies:传统和广告网络。
大多数Cookie可以显示您的浏览器。
•传统饼干监控您的活动,在一个单一的网站。
当您第一次访问一个网站时,cookie是存放,并开始监视您的活动。
当您离开网站时,cookie将成为休眠状态。
当您再次,cookie将被激活,和以前收集的信息发送到该站点,然后继续记录您的活动。
这些cookie的目的是提供个性化的服务。
例如,当您再次一个电子商务网站,你可以通过名字映入眼帘,提出定制的横幅广告,并指示到网页,促进您先前已经购买的物品。
•广告网络或广告饼干监察所有您访问的站点,您的活动。
一旦存入到您的硬盘驱动器,它们将继续积极收集有关您的Web活动的信息。
这些cookie秘密存入硬盘上的组织,编译和市场信息,包括个人配置文件,邮件列表,和电子邮件地址。
两个这样的组织是DoubleClick和大道A。
大多数浏览器都能够控制多种类型的饼干。
例如,Internet Explorer 6.0版提供了选择性块被存放到系统硬盘的Cookie的设置。
(见图10-7)。
术语“间谍软件是用来描述一个方案设计报告在互联网上秘密地记录和个人的活动范围广泛。
广告网络cookies只是一种类型的间谍软件。
两种其他类型的网虫和电脑监控软件。
•网虫图形图像网页或电子邮件通常在HTML代码中隐藏的小程序。
网虫迁移P283每当一个不知情的用户访问一个网站包含网页错误或打开一个受感染的电子邮件。
网虫经常与用户的计算机上的Cookie收集和报告信息的Web上的预定义的服务器。
网虫甚至可以用来偷偷阅读用户的电子邮件。
为了看网虫如何工作,在访问我们的网站,并输入关键字错误。
•电脑监控软件是间谍软件的侵入性和最危险的类型。
这些节目记录每一次活动和击键您的计算机系统,包括信用卡号码,银行帐户号码,并电子邮件。
又称击键记录器,计算机监控软件,可以存放到您的硬盘驱动器在您不知情的情况下从网站或直接到您的计算机安装的程序的人。
前面提到的snoopware是一个类型的计算机监控软件,由企业用于监视他们的员工。
电脑监控软件也NAS被用于由美国联邦调查局和中央情报局收集有罪的证据怀疑恐怖分子和有组织犯罪成员。
这些方案也广泛应用于私家侦探,罪犯和配偶。
不幸的是,它是比较困难的,比广告网络cookies删除Web bug和计算机监控软件,因为他们更难以察觉。
有超过78000活跃的间谍程序,机会是你的计算机上有一个或多个。
最近的一项研究报告发现,平均28活跃在微机上的间谍程序已评估。
最近已经演变称为反间谍软件或间谍删除程序,其目的是为了检测和删除的cookie,网络漏洞,和监控软件,程序的一个新的类别。
(见图10-8)。
对于其中一些方案的列表,请参阅图10-9。
要了解如何保护自己免受间谍,使IT为你工作:284和285页上的间谍软件去除。
P286已经建立了一些隐私问题的联邦法律。
例如,“金融Moderization法”保护个人财务信息。
要了解现有的隐私法,在访问我们的网站,并输入关键字法律。
然而,最重要的是,由私人机构收集到的资料并不包括现行法律。
因此,隐私仍然主要是一个道德问题。
越来越多,越来越多的个人已成为关注控制人的个人信息以及如何使用这些信息的权利。
保安局我们都是有一个安全可靠的环境,住进去我们仔细地锁车门和我们的家园的关注。
我们小心,我们走在夜间和我们交谈。
这是人身安全。
计算机安全是什么?如果有人未经授权的访问我们的电脑或其他计算机,包含了关于我们的信息?如果有人偷了我们的电脑或其他计算机,包含了关于我们的信息是什么?什么是计算机安全的主要威胁,我们如何才能得到保护?计算机犯罪计算机犯罪是一个非法的行动中,行为人使用计算机技术的特殊知识。
通常情况下,计算机犯罪分子无论是员工,外部用户,黑客,饼干,有组织犯罪的成员,或恐怖分子。
•员工人数:计算机犯罪分子的最大的一类计算机,即员工用最简单的访问。