当前位置:首页 » 条码专利 » 嘀嗒专利

嘀嗒专利

发布时间: 2022-05-28 03:53:10

1、闹钟的产地是哪

 中国古代有日晷、水钟、火钟、铜壶滴漏等,这只能算是古人的计时器。没有嘀嗒嘀嗒的钟表声,都不能称作钟表。到了1090年,北宋宰相苏颂主持建造了一台水运仪象台,能报时打钟,它的结构已近似于现代钟表的结构,可称为钟表的鼻祖。每天仅有一秒的误差。而且,它有擒纵器,正是擒纵器工作时能发出嘀嗒嘀嗒的声音。这就是钟表与计时器的区别。国际钟表界都把擒纵器视为钟表的心脏。在瑞士,有一本世界钟表界的权威书刊上写到:“现代机械钟表中使用的擒纵器源自中国古代苏颂的发明。”宋代,科学家苏颂又发明了“天球仪”,英国著名科技史家李约瑟的书中,记载:“苏颂把钟表机械和天文观察仪器结合以来,在原理上已经完全成功,他比罗伯特·胡克先行了六个世纪,比方和斐与胡克同被西方认为是天文钟表的发明人先行七个半世纪。”12世纪以后,中国钟表技术传入欧洲,欧洲人才造出钟表,可以说是中国人开创了人类钟表史,并影响了后来西方钟表的进展。
1283年在英格兰的修道院出现史上首座以砝码带动的机械钟。
13世纪意大利北部的僧侣开始建立钟塔(或称钟楼),其目的是提醒人祷告的时间。
16世纪中在德国开始有桌上的钟。那些钟只有一支针,钟面分成四部分,使时间准确至最近的15分钟。
17世纪,逐渐出现了钟摆和法条。它运转的精度得到了很大的提高。乔万尼·德·丹第被誉为欧洲的钟表之父。他用了16年的时间制造出一台功能齐全的钟,被称为宇宙浑天仪,它能够表示出天空中一些行星的运行轨迹,还可以对宗教节日和每天的时间有所反映,它于1364年开始被使用。丹第制造的钟并不是欧洲的第一台钟。据说,欧洲第一台能报时的钟是1335年于米兰制成的。
1657年,惠更斯发现摆的频率可以计算时间,造出了第一个摆钟。1670年英国人威廉·克莱门特(William Clement)发明锚形擒纵器。
1695年,英国汤姆平发明了工字轮擒纵机构。后来,同国的格雷厄姆发明了静止式擒纵机构。
1728到1759年,航海钟问世。
1765年,自由锚式擒纵机构诞生。
1797年,美国人伊莱·特里(Eli Terry)获得一个钟的专利权。他被视为美国钟表业的始祖。
1840年,英国的钟表匠贝恩发明了电钟。
1946年,美国的物理学家利比博士弄清楚了原子钟的原理。于两年后,创造出了世界上第一座原子钟,原子钟至今也是最先进的钟。它的运转是借助铯、氨原子的天然振动而完成的,它可以在300年内都能准确运转,误差十分小。
18到19世纪,钟表制造业逐步实行了工业化生产。
20世纪,开始进入石英化时期。

2、科幻作文怎么写

“嘀嘀嘀。”我的机器人在叫我起床了,这是年,因为我吃了健康长寿不老丸,所以,我还只有岁,因为我是一个机器人研究学家,我就要造出仿真人类机器人了,我利用我的No.号机器人来协助我,No.提供自来我控制点高,让No.号造。只用了分钟,人型机器人就造好了。刚准备利用网上知识给人型机器人输入知识,No.提醒我,要演讲了,我就让我个机器人当中个alive的中间选出No.来输入(No.要和我一起去协助我,No.~ No.都不像后面的那样),选完后,我就走了。
我和No.一起去了美国哈佛大学演讲,我到了哈佛大学,就拿出红外入场卡,机器人一检查,就知道我是来演讲的,所以让我进去了。我正准备演讲,为了以防万一,一看心理表,写着正确率‰,果然讲得很流利。
一回家,机器保姆告诉我:主人,今天上午点分秒的时候,邮递员送来一封信,我拆开一看,原来是要交卡费了,我用元最值钱的中国网上地球币充入卡的网上银河币,在回家划去元的水电费,再输入明天要做的东西,就吃饭、睡觉了……

科幻故事作文《小孩子的星球》

“小主人,快起床,局部宇宙爆炸将在四小时内开始!包括我们这里!”这是我的电子和平鸽在叫我。“啊!”我显得有些惊慌失措。因为即使走最近路线,乘我的超光速飞碟也只能在四个半小时之后飞出这片地区。就算现在赶紧准备,也来不及了!
宇宙大爆炸开始了。我们的地球在这片区域的边境,所以,我被甩出了这片区域,落在了一个叫做“孩子星球”的水蓝色星球上。
我住在一位好心人的家里。时间长了,我发现,这个星球上的全体居民都是孩子,他们都永远长不大。这些孩子来自各个星球。虽然是孩子,但是样样都不比大人差。他们用自己的智慧和汗水,把“孩子星球”建设得处处都达到了现代化的水平。
“孩子星球”的工业非常发达。星球上有成百上千家工厂,有纺织系统的,有食品工业系统的……工厂里全都是自动化的,仅靠几台电脑和几个智能机器人控制。例如,“孩子星球纺织厂”,这里的纺织小工人们再也不用像过去那样在几台机器中间来来回回地检查了,代替他们的是一个个智能机器人。一旦有了故障,机器人会简单而又迅速地处理一下,如果故障太大,智能机器人处理不了,它就会发出“嘟嘟嘟”的急促尖叫,提醒小工人马上去处理。
“孩子星球学校”的课程十分有趣。学校里的孩子们在玩儿的过程中,不知不觉地学到了许多知识。例如“孩子星球学校”的语文阅读课,一个班的同学同时阅读一篇文章,之后根据文章内容制作动画。每个同学再把文章读一遍,录下来,根据文章的意思插到相应动画中。再调整一个适当的语速。同学们都做完自己的动画时,机器人老师轮流放映每一个同学的动画。同学们在观看动画成品的同时,许多同学都已经能把课文倒背如流了。这里的同学都很爱学习,成绩也都很好。从这里出来的学生,个个才高八斗,都是受重用的人才。
“孩子星球”上的蔬菜和庄稼长得令人吃惊。走进农田,放眼望去,只见一片片蔬菜和庄稼的“森林”展现在你的面前。向日葵高得像一棵小树,葵花盘大得似雨伞。麦粒儿大得像一颗颗红枣,柿子大得像南瓜。如果把柿子挂在商店的门口,有些人很可能误以为它是灯笼呢。在这里,时令蔬菜应有尽有。这里农田里的果实为什么这么大呢?原来,这是利用失重条件种植的,再加上没有狂风暴雨的袭击,阳光充足,养分适中,植物可以充分生长,所以果实才大得惊人。
“孩子星球”上虽然没有大人,但是孩子们照样把星球建设得富饶、发达。理所当然,我希望大家都来“孩子星球”上参观、访问,长一长你们的见识。

科幻故事作文:该死的作文机

豆豆最害怕的就是作文课。明天下午,又有两节作文课,豆豆愁得抓耳挠腮。“唉!要是有个‘作文机’该多好,我告诉它题目,它就能帮我写出作文来……”豆豆正想着,忽然听见收音机里的声音;“……本奇迹创造公司最新产品,作文机,作文机!帮你写作文,帮你解难题!……” 真有这么好的事?豆豆三窜两窜冲出家门,直奔卖作文机的奇迹创造公司去了。还真不错,不一会儿,豆豆果真抱了一台象电话机那么大的“作文机”回来了。

回到家,豆豆急忙打开说明书。说明书上只有很简单的几行字:

“写作文时,请按黑色按钮,把题目告诉我,并回答我的提问。 我会帮你写出一篇好文章……”

豆豆简直乐坏了,为了验证一下这作文机到底管不管用,他决定自己先出个题试它一试。

豆豆小心翼翼地按下黑色按钮,作文机里马上传出一个声音:“请告诉我题目”豆豆对着作文机说:“作文题目是‘我的爸爸’”。作文机绿灯亮了,里面嗡嗡响着。豆豆想,嗯,这一定是机器在帮我写作文了。忽然,作文机里又传出一个声音:“现在请你告诉我,你的爸爸身高多少厘米?体重多少公斤?眼睛有几寸?眉毛是什么形状?鼻梁有多高?两个鼻孔间隔多少?两只耳朵有多大?头发的颜色?数量?皮肤是什么颜色?胡须有多少?……”

豆豆大喝一声;“你有完没完?烦死了!你干吗问那么多怪问题,你是帮我写作文,还是专门找我麻烦来了?”

作文机里的声音很和气,对豆豆解释说:

“对不起,我的主人,写这个题目,你必须回答我有关你爸爸的个问题,我才能帮你写出优美的作文来。现在,我才问了个问题,你就不耐烦了……”

天哪,这样麻烦的狗屁作文机!豆豆大喝道:“你这个坏作文机,我真不想要你了,你必须改掉这个爱提问的坏毛病!”

“可以呀,小主人,我还有许多现成的、已经写好的作文,你如果愿意的话,我可以提供给你。”作文机狡猾而又得意地说。

豆豆听说有现成的作文,高兴坏了,说道:

“这还差不多,把现在的‘我的爸爸’写给我吧。”

豆豆重新摆好机子,按下黑色按钮,告诉了题目。并说:“要现在的。”一会儿,从作文机旁的开口处,赤溜溜滑出几页写得满满的作文纸。豆豆拿起来读道:我的爸爸。

我的爸爸是个人民教师,他高高的个子,大大的眼睛,无论见了谁,都是一副笑咪咪的样子……

啊!太棒了!尽管豆豆的爸爸是个医生,个子也很矮,眼睛也很小。可是,管他呢,只要是个爸爸就行,能把这篇作文应付了就不错。豆豆不想再试他的作文机了,“啪”的一声关了机,蹦蹦跳跳出去玩了。

第二天作文课,豆豆偷偷地把作文机放进抽屉,左右看看,同学们都没有发现,这才放心了。这时,老师在黑板上写了题目:“我的XXX”老师还告诉同学们,后面的三个“X”,由同学们自己定,写谁都行,写什么都行,只要你自己认为是你印象最深的、最难忘的,就可以了。

豆豆赶忙把抽屉抽开一条缝,伸进胳膊按下黑色按钮,悄悄地对作文机说:“题目:‘我的XXX’,要现成的!快点写。”说完,关上了抽屉。

第二节作文课快下课了,同学们陆陆续续都交了作文,豆豆打开抽屉,伸手进去一摸:嘿!不错,里面有四五页纸呢。豆豆把它们拿出来一瞅,嘿,密密麻麻,写满了!太妙了!豆豆把这几页纸朝作文本里一夹,就交给了老师,心里呀,别提多得意啦。

可是过了两天,老师把豆豆叫到办公室。严肃地说:“豆豆同学,你开什么玩笑?你自己看看你都写了些什么?!”

豆豆捡起老师甩在桌面上的几张纸,读道:“《我的忏悔书》,我是一个杀人犯,马上就要被枪毙了,我真是罪大恶极,该死,该死……”

啊!天哪!豆豆吓一头冷汗,这该死的作文机,怎么这么捣蛋啊!

此后,豆豆再不依赖作文机了,作文越写越好,还得了大奖呢!

科幻故事作文:珊瑚岛上的死光

你们没有忘记双引擎飞机“晨星号”,不久前在太平洋上空神秘的失事吧?它,机件运转正常,和H港的无线电联系一直没有中断,却在OO米高空发生了爆炸,坠入了太平洋。

我就是驾驶飞机“下落不明”的陈天虹。在这里,我要向你们介绍这次失事的原因和经过,以及失事以后我在一个小岛上的一段不平凡的经历……

我,一个穷苦华侨的儿子,全球闻名的核物理学家赵谦教授的学生,憧憬着未来,向往着祖国。当我的父母相继去世,我觉得回国的时机已经到了,便向赵教授提出辞职,讲明了我的意图。他静静聆听完了我的话以后,满布皱纹的脸上无限伤感,流露出共鸣的心音。赵教授惋惜自己已经年迈。无法回国效力;挽留我再等几个月,等他把高效原子电池装配完成后,带回国去,作为最后的礼物,献给亲爱的祖国。

谁知,正当我动身前夕,赵教授忽然被匪徒暗杀了。他躺在血泊里,保险箱的柜门敞开着,散发出一阵焦糊的气味。原来这是某大国特务下的毒手。当他们企图收买这项发明的专利遭受拒绝后,就出此毒计,打算强行抢劫研究资料。赵教授毅然把资料焚毁,惨遭杀害。我心中无限悲愤,为了保存这项发明,避免敌人追杀,决定立刻携带高效原子电池回国。

另一件意外的事发生了。我的飞机在途中突然遇见一道奇怪的闪电,一下子被击落了,我只来得及抱着高效原子电池跳伞跃出机舱。当我落下大海,抬头看见两架直升飞机,放下蛙人到飞机落海处搜索,我明白了,又是那个大国的魔爪伸到我的身上,他们不把高效原子电池弄到手决不罢休。但是他们使用了什么手段把我的飞机击落,却不明白。

我在海上漂了三天,瞧见一个小岛的影子。生的希望鼓动着我,奋力朝岸边游去。谁知迎面遇见一条鲨鱼。我绝望了,感到死亡已经来临。这时,奇迹出现了,鲨鱼身上突然发出耀眼的火花,周围的海水急剧地汽化,发出劈啪的爆裂声。鲨鱼死了,我也被灼热的海水烫伤,挣扎游到岸边,便天旋地转失去了知觉。

当我醒来时,已经置身在一个装饰精美的卧室里,原来是一位华人老科学家救了我。他自称马太博士,只有一个名叫阿芒的哑巴仆人陪伴着他,住在这座与世隔绝的荒岛上,潜心进行自己喜爱的科学研究。

从交谈中,我才知道,原来他就是十年前离奇失踪的华裔工程师胡明理。当时他在A国研制了一种新型激光测距仪,A国政府准备对他进行公开嘉奖,只是在这个时候,他的上司才给他看了几份国防部备忘录的副本。他震惊了,想不到自己的发明竟全部被用在战争机器上。他,一个热爱和平的科学家,竟被别人愚弄,一直在为战争服务!

他愤怒,他抗议,感到彷惶痛苦,不愿再在这种丑恶的社会中生活,幻想寻找一处远离人间的世外桃源。正在这个时候,他的一个名叫布莱恩的老同学从欧洲远道赶来慰问他。布莱思痛斥了A国社会,表示自己也是一个和平主义者,邀约他参加洛非尔公司的工作,献身于它所进行的拯救人类的崇高事业。

“尊重他人的感情,保护他人的理想,这正是洛非尔公司的宗旨。”布莱恩说,“我们可以选择一个远离人世的地方,为你修建一座实验室。让你专心献身神圣的科学,不再受世俗的干扰。”他接受了这个建议,于是从A国社会中一下子神秘地消失了,化名马太来到这个太平洋的无名珊瑚岛。洛非尔公司没有食言,果真为他建造了一个现代化的实验室,为他配备了一个名叫罗约瑟的年轻助手和阿芒。他所需要的一切,公司无不尽力满足。这是一个真正的世外桃源,他满意地在这儿安心进行自己的研究工作。

我提醒他:“你了解洛非尔公司的政治背景吗?您怎么能保证,你的发明通过公司转售,不会直接或间接地为战争服务呢?”

这些话他全都不愿多听一下。当我又问:“请原谅我的直率,您那天杀死鲨鱼的武器,是不是一种新型的激光?”这句话似乎刺疼了他,大声抗辩道:“不,我这个小岛上根本就不存在什么武器。”他的态度激昂,我不得不停止追问。

几天后,感到惊奇的是他了。当他发现室内放射性元素剂量仪有异常表现,怀疑我是否带有什么有放射性的东西时,我取出床下的高效原子电池给他看。他十分兴奋地说:“啊,这个电池如果和我的激光掘进机连在一起,马上就可以使世界上的采矿、隧道、地下工程施工进入一个崭新的阶段,这将为人类谋多大的福利啊!”只是在这时,他才承认那天是用激光杀死鲨鱼,救了我性命。我抓住机会追问他:“难道这不算是武器?”他却不以为然的回答:“人不是鲨鱼。我可以杀死鲨鱼,决不会去杀一个人。”

接着,他又谈起自己的一项发明,可以产生一束极窄的无线电波,在远距离的目标上造成电火花。

“天哪!”我失声惊呼,“我的晨星号恰巧是被闪电击落的。”我告诉他,当时附近海面上,只有某大国的舰队在活动。飞机失事后,他们曾派出直升飞机来搜寻我。考虑到外间传说洛非尔公司和这个国家有特殊关系,其中必定大有文章。

“不,这不可能!”马太踉跄几步,颓然跌坐在椅子上,痛苦地用手扪住胸口,他的心脏病突然发作了。我和阿芒手忙脚乱为他注射了急救药,我忽然想起一件非常重要的事,问他:“布莱恩和罗约瑟知道激光掘进机已经造成了吗?可否不让他们看到这台机器?”马太想了一下点头答应了,决定请我和阿芒帮助,把机器搬进卧室,避开即将来岛的布莱恩、罗约瑟的视线。

他们终于来了,乘着一艘军舰,带了一个海军军官和几个水兵来到马太博士的珊瑚岛。为什么他们乘军舰来,还带着一些军人,马太有些怀疑,布莱恩却大步走过来向他介绍了沙布诺夫上校。他解释说,因为军舰上装有一台洛非尔公司出产的仪器,他应邀去检查一下,才乘军舰来的。

“仪器?是空间放电仪吗?是不是击落晨星号的那一种?”马太博士警惕地询问布莱恩,沙布洛夫这才说出真相,承认和洛非尔公司订有合同,其中一些产品就是马太的发明。他又辩解说,晨星号为一个贩毒犯劫走,他奉命用空间放电仪改装的“死神的火焰”把它击落了。他称赞了马太,提出在欧洲某地的深山中,为他建造一个更加完备的实验室……

马太不愿再听下去了,愤怒地斥责这伙强盗。布莱恩却甜言蜜语地劝说他:“走吧,自从晨星号事件发生以后,世界舆论对我们很不利,决定今天炸掉这个岛,快跟我们走吧!”

马太明白了一切,他的心脏病又发作了,沉重地倒了下去。阿芒冲进来想保护主人,却被水兵抓住,拖出去枪毙了。沙布洛夫指挥布莱恩赶快寻找激光掘进机的设计图,炸掉这座珊瑚岛。“真遗憾,我们没有弄到高效原子电池。”他对布莱恩说,“否则,马太的激光掘进机,立刻就可以变成携带式激光炮了!”

我躲在隔壁听得明明白白。赵谦、马太,高效原子电池,激光掘进机,激光炮,我一切都明白了。当他们带着设计图,在岛上安装了炸药匆匆离去。我连忙冲去搭救马太博士。他已奄奄一息了,临终前,他指挥我使用激光器,发出一道强烈的激光把远行的军舰击成碎片。

“我错了!”他气息微弱而缓慢地说,“不把这群鲨鱼消灭,世界上就不可能有正义、和平……”

他还想说下去,死亡已经来临。我含泪把他平放在床上,抱起高效原子电池,利用最后十多分钟驾驶着一艘摩托艇逃出了珊瑚岛。

身后,响起了天崩地裂的爆炸声,马太博士的珊瑚岛消失在耀眼的火花和浪涛中了……对我有帮助

和未来的少年对话
今天晚上,夜深人静,我躺在床上辗转反侧,怎么也睡不着。哎,妈妈怎么加班到现在还没回来呢?挂在墙上的钟“嘀嗒嘀嗒”地在走。当大钟响起12点整的12声音结束时,忽然,一个声音轻轻悠悠地响起来:“21世纪的小朋友,21世纪的小朋友,请答话……”连续不断的声音就像鬼魂一般在屋中飘来飘去。我的心猛地一缩,这,这是什么人在说话呢?是小偷?是幽灵?我蹑手蹑脚地在房间里来回寻找声音是从那儿传出来的;我强迫自己激动的情绪稳定下来,用心去倾听……倾听。“噢!我的天啊!钟在发光?没错……可那并不是钟呀!那分明是我在电视上看过的群星灿烂的浩瀚的宇宙啊?我不禁暗自吃惊。披着淡淡的月光,我轻轻搬来一个小板凳,站上去,靠近发光体了……近了,更近了。我如痴如醉地看着墙上的发光图像,真美啊!我的手不由自主地抬了起来,触摸到它们了。“啊!那图像竟然变成了我的身体……”我还没来得及想,我就被吸进了图像中。
“怎么,这儿不是宇宙了呢?”我惊叹着,看着周围有许多花花绿绿的隧道。正看着,”轰“的一声巨响,我的面前出现了一个怪物:绿莹莹的身子,身上长满了像仙人掌般的硬刺,大大的黑眼珠,身上长着一双薄膜小型翅膀。我一看,差点没晕过去。它一步步向我走来,咧开了它那张大嘴,黑色的尖牙令人生畏。它要吃掉我吗?抑或是像科幻小说里一样把我带回它们的星球里作标本……我越想越怕,脚不住地颤抖,一步步向后退缩。“站好,小朋友,我不会伤害你们的。”它的语言竟是汉语,没错,是和我们一样的。它的声音是那么和蔼可亲,像一股暖流进入我的心里。“你是谁呀?”我仍心有余悸。“我是4099年的人类!什么?它竟也是人类!?我难以置信,使劲揉了揉眼睛。“你是21世纪的人类吧!”“是的。但是你说你是人类,为什么长相这般……不,是这个模样呢?”“唉!这都是因为恶劣的环境造成的。为了适应那暴虐无常的天气,我们只好利用科学技术将自己进行改造、变形……你看一下晶体屏幕就明白了!”话音刚落,我们身旁的隧道变了,显现在眼前的是一个茂密的原始大森林,有几只只是在图片上才看得到的始祖鸟在古藤盘绕的参天大树上叫着。到处都是那么美,高山绿树,碧水蓝天,呈现出一派生机勃勃的景象。接着,屏幕又变了,一片天昏地暗的景象映入眼帘:“冲啊!杀啊……”一阵排山倒海的喊杀声响起;随后,一大群留着长辫子的中国古代军人举着老式步枪冲杀而来;黑色的烟火弥漫着整个战场。瞬间,屏幕又变了:一潭快要枯竭的黑水,旁边是几座连绵起伏的光秃秃的山峦;山峦旁边十几座化学工厂“咕噜噜”地吐出黑烟。接着,屏幕上突然呈现一派飞沙走石的现象,到处都是沙漠,没有仙人掌。只有四五个像刚才那样的怪物,在怪物们周围是几座奇形古怪的建筑物。这景象颇有点像撒哈拉沙漠。突然间,屏幕没有了,我又回到了隧道。眼前的那只怪物对我说:“小朋友,你现在明白一切了吧!就是因为我们的祖祖辈辈都随意破坏环境,才变成这样子的,你一定回去要告诉人们爱护环境啊!……"
接着,我又回到了房间。望着窗外的月色,我暗暗下了决心:对! 够好了吧!还要科学根据

3、这叫什么牌子

是意大利男抄装,LATOALPS源于有着 深厚历史文化底蕴的意大利佛罗伦 萨。作为艺术名城,佛罗伦萨的纺 织、高级成衣也闻名全球。二十世纪 八十年代,本土设计师SERSE从家族 中“仓储式店面”的传统模式中脱离出 来,他将贵族式的奢华及现代人追求 时尚、个性、舒适着装的心理融入到 服饰的设计中;并且在工艺上秉承了 意大利的传统制作手法推出了 LATOALPS品牌。其时尚现代的面料 风格,简约多变的款式设计以及舒适 合体的版型特点一经推出立即受到各 都市新贵的一致推崇。上世纪末, LATOALPS进入中国市场,独特的设 计风格完全切合了中国这个时代渴望 体验世界潮流。

4、swatch草莓酱声音大

没问题的,这个不是质量问题~~~~~~~~~~`

Swatch公司出噶表都系专利产品,所有噶表(机械外)、电子、表带等都系有专利的,表的“滴答滴答的声音超大”系因为Swatch表的零件从151个简化到50个,这个技术不是一般的牌子可以做到的~~~而且某些表的设计简直就是高超,比如:有些表你调时间时它的秒针也在动~~~~~

没有“一旦售出概不退换的牛b企业”这类的说法,不是质量问题,人家怎跟你换吖,简直就是难为人家嘛~~~~响声大又不是质量问题,电子表是跳着走的,当然有响声吖,只看是大或小而已,你不要响的不如买机械表吖,拖着走,保证不会有声音~~~~~~~~~~~

我觉得这样的响声挺好,可能每个人喜欢的不一样吧~~~~

不是质量问题,相信我吖,我是做swatch,有什么其他的不明白可以问我~~~

5、电话是怎样产生的?它的起源在哪里?

贝尔在美国发明

电话的发明
作为语音学教授的贝尔以其年轻人的敏锐密切关注着时代的发展。这时,正是工业革命席卷美国的年代,科学迅猛发展,新的技术手段层出不穷。贝尔意识到自己深化语音学研究的主要方向应放在用先进的科技手段来帮助聋哑人克服困难,由此开始了他的科学探索。

在一次偶然的实验中,贝尔发现,当电流导通或截止时,螺旋线圈会发出噪声,很类似于拍电报的“嘀嗒”声,贝尔受到了极大的启发:“在讲话时,如果我能用电流强度的变化模拟声波的变化,那么不就可以实现用电传送语音了吗?”

由于对自己电学知识的怀疑,贝尔首先把自己的想法告诉了几位电学界人士,可是听者都对他加以嘲讽:“好好研究你的聋哑人问题,你不懂电学,别异想天开!”贝尔并不泄气,决心去求教约瑟夫·亨利这位当时的大物理学家。贝尔向亨利陈述了自己的发现,并详细解释了用电传送语音的设想。同时,也谈了自己的困难——对电磁学掌握得不够。他自己很犹豫,是发表自己的设想,让别人去做,还是自己去努力实现它呢?

大科学家亨利肯定了贝尔的这一设想,要求贝尔对电磁学知识必须“掌握它”。贝尔由此下定决心自己先丰富知识。许多年后贝尔回忆道:“没有‘掌握它’这个令人鼓舞的字眼,我是绝对发明不了电话的。”

贝尔回到波士顿,开始认真钻研起电磁学来。为此,他辞去了波士顿大学教授的职务。他还需要用设备的方式将电磁学和声学熔于一炉,他需要一位得力助手。在一个偶然的机会里,贝尔遇到一位年轻的电气工程师,名叫沃森特,他对贝尔的理想坚信不疑,表示一定要全力以赴来帮助贝尔。这样,两人成为终生战友。

时代的发展注定了电话的发明。当时,莫尔斯发明电报机后,由于其传送速度快,很快受到了各国的重视并得以广泛应用。但当时很多有识之士都意识到:有的电报需事先拟好电报稿,有的还要查电码本译成电码,再把电报稿交给电报局拍发出去。要等回电,同样也要经过这样一个过程,往返一次要等不少时间。因而人们开始对电报感到不满足了。人们想到,既然电报是用电流的断和通来传送信号,那么能不能用电流断通的原理来传送人们说话的声音呢?

1860年,德国发明家莱斯,第一次成功地用电流传送了一段让人感觉到像旋律的声音,虽然不是人的说话声,但这也是一个了不起的发明了。他为他的装置起名叫做“telephone”,这个名字就成了“电话”的名字,一直沿用至今。

贝尔的探索正顺应了当时社会发展需要。贝尔和沃森特两人,一边研究电声转换原理,一边设计实用的机械。

在一次实验中,沃森特和贝尔分别在两个房间里做实验,他们在两个设备之间用电线相联着。沃森特的机器上的一个簧片被粘在磁铁上了,他漫不经心地拉开了簧片,就在此时,贝尔突然发现自己机器上的簧片在颤动,并且发出了声音。

这一发现使贝尔产生了很大的兴趣,并由此产生了新的构思。他想:人说话的声音是一种空气振动,如果对着一块薄铁膜片说话,会使膜片振动;如果在膜片后面放一块电磁铁,膜片振动会改变与电磁铁的距离,使电磁铁的磁力线发生变化,电磁铁线圈中就会感应出相应变化的电流。这个电流顺着电线传送到对方同样装置的电磁铁线圈中,就会使电磁铁的磁力线发生变化,吸动它前面膜片,从而发出声音。

贝尔把这个想法告诉了沃森特。沃森特很同意他的想法,他们立即开始动手研制,并在1875年6月3日制成了最简陋的“电话机”。这种电话机只能传送单音,还不能传送人的完整的话,但他们认为,研制思想是对的,差的只是在工艺上太粗糙。

不久,他们又经过反复试验和改进,终于取得了突破性进展。当时他们两人在连续几天几夜的持续实验后,非常疲惫,沃森特头戴受话器在另一房间里休息;贝尔在房间里操作机器时,不小心把硫酸溅到腿上,由于疼痛,贝尔情不自禁地对着话筒呼喊起来:“沃森特先生,快来呀!我需要你的帮助!”沃森特从耳机中清晰地听到了贝尔的呼喊,他激动地跑到贝尔房间里,不管不顾地抱着贝尔说:“知道吗,我们成功了!”

当天夜里,贝尔怀着激动的心情给妈妈写信说:“今天对我来说是个重大日子,我们的理想终于实现了!我觉得,把电线架到房子里的日子就要来临,朋友们不必离开家就可以互相交谈啦……”

当天夜里,贝尔的邻居们奇怪极了,为什么今天没有喊叫声呢?好心的邻居们两年多来一直在默默地忍受着他们那毫无结果的大喊大叫,两个敢作敢为的青年,今天终于能够感激地请邻居们分享他们成功的喜悦了。

梅布尔·哈伯德,贝尔的妻子,作为一个聋人,曾经协助贝尔在语音学上作出了很多贡献,今天虽然听不到电话里的声音,但她看到邻居们争先恐后地在电话机前听着、说着,就高兴地用哑语的手势告诉贝尔:“我太高兴了,祝贺你!”

贝尔对样机进行了不断的改进,半年后,制造的样机就可供实用了。1876年2月,贝尔的发明申请了专利,编号为174465。

这机器在今天看来,还是非常简单的,而且它只能向一个方向传话,尽管它用起来还不太方便,但能及时地传递别人的话,比打电报方便多了。当年,贝尔和沃森特就借用电报的线路进行了相距几十公里的通话试验(当时电报还是有线的),验明了电话的可靠性。

6、.如何看待病毒的网络传播特性与蠕虫的传播特性之间的关系?

一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。
电脑病毒二、计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。
三、计算机病毒的产生:病毒不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.
四、计算机病毒的特点,计算机病毒具有以下几个特点:
(1) 寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
(2) 传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序;
(3) 潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;
(4) 隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
(5)破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。
(6)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
五、计算机病毒分类,根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:
按照计算机病毒存在的媒体进行分类:
(1)根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
按照计算机病毒传染的方法进行分类:
(2)根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
(3) 根据病毒破坏的能力可划分为以下几种:
无害型
除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型
这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型
这类病毒在计算机系统操作中造成严重的错误。
非常危险型
这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
(4)根据病毒特有的算法,病毒可以划分为:
1. 伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
2. “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
3. 寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
4. 诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
5. 变型病毒(又称幽灵病毒) 这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
六、计算机病毒的发展,在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为:
DOS引导阶段
1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播;
1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”;
DOS可执行阶段
1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。
1990年,发展为复合型病毒,可感染COM和EXE文件。
伴随、批次型阶段
1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和“海盗旗”病毒类似的一类病毒。
幽灵、多形阶段
1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。
生成器,变体机阶段
1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“病毒制造机” VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。
网络,蠕虫阶段
1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进.在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。
视窗阶段
1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。 宏病毒阶段1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言、编写容易、感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的病毒也归为此类,由于Word文档格式没有公开,这类病毒查解比较困难;
互连网阶段
1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒;
爪哇(Java),邮件炸弹阶段
1997年,随着万维网(Wold Wide Web)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。
七、其他的破坏行为,计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述,根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下: 攻击系统数据区,攻击部位包括:硬盘主引寻扇区、Boot扇区、FAT表、文件目录等。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。 攻击文件,病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件等。攻击内存,内存是计算机的重要资源,也是病毒攻击的主要目标之一,病毒额外地占用和消耗系统的内存资源,可以导致一些较大的程序难以运行。病毒攻击内存的方式如下:占用大量内存、改变内存总量、禁止分配内存、蚕食内存等。干扰系统运行,此类型病毒会干扰系统的正常运行,以此作为自己的破坏行为,此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、使文件打不开、使内部栈溢出、占用特殊数据区、时钟倒转、重启动、死机、强制游戏、扰乱串行口、并行口等。 速度下降,病毒激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 扰乱屏幕显示,病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符等。 键盘病毒,干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱等。 喇叭病毒,许多病毒运行时,会使计算机的喇叭发出响声。有的病毒作者通过喇叭发出种种声音,有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富,已发现的喇叭发声有以下方式:演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声等。 攻击CMOS , 在机器的CMOS区中,保存着系统的重要数据,例如系统时钟、磁盘类型、内存容量等,并具有校验和。有的病毒激活时,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。 干扰打印机,典型现象为:假报警、间断性打印、更换字符等。
八、计算机病毒的危害性,计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。1988年下半年,我国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大,此后由计算机病毒发作而引起的“病毒事件”接连不断,前一段时间发现的CIH、美丽莎等病毒更是给社会造成了很大损失。
九、用户计算机中毒的24种症状
1.计算机系统运行速度减慢。
2.计算机系统经常无故发生死机。
3.计算机系统中的文件长度发生变化。
4.计算机存储的容量异常减少。
5.系统引导速度减慢。
6.丢失文件或文件损坏。
7.计算机屏幕上出现异常显示。
8.计算机系统的蜂鸣器出现异常声响。
9.磁盘卷标发生变化。
10.系统不识别硬盘。
11.对存储系统异常访问。
12.键盘输入异常。
13.文件的日期、时间、属性等发生变化。
14.文件无法正确读取、复制或打开。
15.命令执行出现错误。
16.虚假报警。
17.换当前盘。有些病毒会将当前盘切换到C盘。
18.时钟倒转。有些病毒会命名系统时间倒转,逆向计时。
19.WINDOWS操作系统无故频繁出现错误。
20.系统异常重新启动。
21.一些外部设备工作异常。
22.异常要求用户输入密码。
23.WORD或EXCEL提示执行“宏”。
24.是不应驻留内存的程序驻留内存。
计算机病毒是在什么情况下出现的?
计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:
(1)计算机病毒是计算机犯罪的一种新的衍化形式
计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现;
(2)计算机软硬件产品的脆弱性是根本的技术原因
计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便;

7、如何用手指敲出摩斯密码?

用手指敲出摩斯密码首先需要了解密码的规则。摩尔斯电码是由两种基本信号和不同的间隔时间组成:短促的点信号"·",读"滴"(Di)和保持一定时间的长信号"-",读"嗒"(Da)组成。

摩斯密码用手打不出嘀嗒两种声音的,但可以用手指的指甲和指肚打出比较尖锐的声音和比较闷的声音来代替滴嗒声音。

一般来说规定:

间隔时间为短促的点信号"·"滴为1t。

保持一定时间的长信号"-""嗒"(Da)为 3t。

滴与嗒之间间隔为1t。

字符之间的间隔为3t。

字与字之间的间隔为7t。

原始的摩尔斯电码是靠报务员用一个电键可以敲击出点、划以及中间的停顿。

电码分类:

国际摩斯电码直至今天还在被使用着,即使这几乎已经完全的成为了业余无线电爱好者的专利。然而一直到2003年,国际电信联盟(ITU)管理着世界各地的摩尔斯电码的熟练者才取得了业余无线电执照的工作。而业余无线电仍然被一些国家预留着,就是为了发送摩斯电码信号。 

因为摩斯只是依靠一个平稳的不变调的无线电信号,所以它的无线电通讯设备比起其他方式的就会更加的简单,同时它还能在高噪声、低信号的环境中被使用。

与此同时,它所需要的频宽也是很窄的,而且还能够帮助两个母语不同、在话务通讯时会遇到巨大困难的操作者之间进行沟通。然而QRP中最常使用的方式也就是它。

8、从古代到现在的钟表的发展史

历史

原始人凭天空颜色的变化、太阳的光度来判断时间。古埃及发现影子长度会随时间改变,发明日晷在早上计时,他们亦发现水的流动需要的时间是固定的,因此发明了水钟。古代中国人亦有以水来计时的工具——铜壶滴漏。

中国除了用水流来计时外,中国古代民间亦有利用燃点线香来计量时间。龙舟报时更香就是利用烧香来计时的仪器,它更设有定时响闹的作用。龙舟上挂了数条两端系着金属球的幼线,线下放了燃著的香。

每隔一段时间,香便会烧断一条线子,当金属球跌进下面的盛器时,便会发出报时响闹。这种烧香时计最早见于宋代的文献中。用更香来计算时间的精度不高,但由于它简单易行,极之适合民间使用,所以曾经十分流行。据文献记载有些更香可燃烧一昼夜,有些甚至可以燃烧至一个月。

公元1088年,宋朝的科学家苏颂和韩工廉等人制造了史上首座以水力作自动化机械操作的水运仪象台,它是把浑仪、浑象和机械计时器组合起来的装置。

它以水力作为动力来源,具有科学的擒纵机构,高约12米,7米见方,分三层:上层放浑仪,进行天文观测;中层放浑象,可以模拟天体作同步演示;下层是该仪器的心脏,计时、报时、动力源的形成与输出都在这一层中。

公元1276年,中国元代的郭守敬制成大明灯漏。它是利用水力驱动,通过齿轮系及相当复杂的凸轮结构,带动木偶进行“一刻鸣钟、二刻鼓、三钲、四铙”的自动报时。自宋起,十二时辰分初正即廿四小时系统,一刻即今天的十五分钟,其准确度较德国之桌钟早三百多年。

公元1283年在英格兰的修道院出现史上首座以砝码带动的机械钟。

13世纪意大利北部的僧侣开始建立钟塔(钟楼),其目的是提醒人祷告的时间。

公元1360年詹希元创制“五轮沙漏”,以齿轮、时刻盘合成。

16世纪中在德国开始有桌上的钟。那些钟只有一支针,钟面分成四部分,使时间准确至最近的十五分钟。

公元1657年,惠更斯发现摆的频率可以计算时间,造出了第一个摆钟。1670年英国人William Clement发明锚形擒纵器。

公元1797年,美国人伊莱·泰瑞获得一个钟的专利权。他被视为美国钟表业的始祖。

公元1840年,英国的钟表匠亚历山大·贝恩发明了电钟。

公元1946年,美国的物理学家伊西多·拉比博士弄清楚了原子钟的原理。于两年后,创造出了世界上第一座原子钟,原子钟至今也是最先进的钟。它的运转是借助铯、氢原子的天然振动而完成的,它可以在300年内都能准确运转,误差十分小。

18到19世纪,钟表制造业逐步实行了工业化生产。

20世纪,开始进入石英化时期。

21世纪,根据原子钟原理而研制的能自动对时的电波钟表技术逐渐成熟。

(8)嘀嗒专利扩展资料:

一、字源

英语中的“Clock”源自拉丁语“clocca”,这个字于13世纪在欧洲出现。

在汉语上,“锺”与“钟”是两种不同的事物,“锺”原本是指一种酒器,“钟”是一种乐器。中国大陆、新加坡及马来西亚的简化字表中,「锺」与「钟」合并成「钟」,另外「锺」字在有歧义时方能使用,以作区别。

“钟”古作乐器,至少唐代具时计作用,古分夜五更,每更敲钟,故钟生时计之意,属于衍生字义。日本使用时计作钟的汉字载体。于汉字文化圈中时计皆具有钟的意义。

二、类型

手表亦可以算是钟的一种,但一般的钟都是指较大型,不是常常可以随身携带的。

1按计时原理:

水钟:利用水的流动计时。

沙漏:利用沙的流动计时。

日晷:利用一物体影子的变化计时。

摆钟:利用单摆的简谐运动计时。

日晷沙漏

漏壶:利用水漏出后,水面的高低来计时。

火钟:靠燃烧某物,观看剩余量得知时间。

原子钟:它以原子共振频率标准来计算及保持时间的准确

石英钟:利用石英晶体电压特性的精确时钟。

电波钟:是指可以通过接收授时无线电波进行即时时间校准的时钟。

2、按外观:

二进制时钟:以二进制方式显示的时钟。

老爷钟:长型,有钟摆的的时钟。

布谷鸟钟:在特定时刻会出现布谷鸟,发出悦耳的“咕咕”叫声,19世纪后半叶起,成为世界闻名的纪念品和外国人眼中德国的一种标志。

投影钟:其钟面是用投影方式投射到其他表面的时钟。

3、按功用:

闹钟:可设定在指定时间响闹的时钟。

天文钟:能同时显示天文信息的时钟。

世界钟:能显示全世界各大城市时间的时钟。

棋钟:两组对应的时钟,比别计算如国际象棋比赛二位对手使用的时间。

足球赛钟(45分钟):计算足球赛进行的时间。



三、时间标准

有些科学研究需要非常准确的时间,在校正时钟时也需要一个时间的标准。像原子中在能阶之间的电子跃迁之类的过程,其发生周期非常固定,因此若计算这类过程的周期,即可得到准确的时间,这就是原子钟。

这类的时钟体积庞大,价格昂贵,且需要在受控环境下运作,不过精确度会远高于一般的需求,一般会在计量学的标准实验室中才会有这类设备。



参考资料:网络-钟表

9、快乐嘀嗒是正规加盟店吗

是正规加盟店。
假如您想入驻,需要缴纳的加盟费在20万元,您在授权之后就能开店了。欢喜嘀嗒是一个网红零食物牌商品、利便商品为主的经营品牌,经营面积有确定的根基要求,搜罗经营地段等需要与总部商议,部分入驻需要50万。
2018年中国休闲食品行业销售额为10297亿元,2012~2018年GAGR为12.3%连锁零售便利店呈区域化、分散化经营特点。相比超市和百货增长效益明显,整体增速放缓,行业步入成熟期。休闲食品已经不再是孩子的专利,很多年轻人和老年人也很喜欢。据统计,我国休闲食品人均年消费量为16.6g,而随着经济的发展,和人们生活水平的提高,消费者对休闲零食的需求也在不断地增长,未来发展“千店千面”的终极模式带动经营模式不断迭代,线上龙头品牌营销IP化,强化消费者粘性;线下龙头品牌定位精准,提升品牌溢价。

10、这个病毒删除不了

计算机病毒
【病毒定义】

计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。

除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。

【病毒特点】

计算机病毒具有以下几个特点:

(1) 寄生性

计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

(2) 传染性

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。

(3) 潜伏性

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

(4) 隐蔽性

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

【表现症状】

计算机受到病毒感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供用户参考。

(1) 机器不能正常启动

加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。

(2) 运行速度降低

如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。

(3) 磁盘空间迅速变小

由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。

(4) 文件内容和长度有所改变

一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。

(5) 经常出现“死机”现象

正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。

(6) 外部设备工作异常

因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。

以上仅列出一些比较常见的病毒表现形式,肯定还会遇到一些其他的特殊现象,这就需要由用户自己判断了。

【病毒预防】

首先,在思想上重视,加强管理,止病毒的入侵。凡是从外来的软盘往机器中拷信息,都应该先对软盘进行查毒,若有病毒必须清除,这样可以保证计算机不被新的病毒传染。此外,由于病毒具有潜伏性,可能机器中还隐蔽着某些旧病毒,一旦时机成熟还将发作,所以,要经常对磁盘进行检查,若发现病毒就及时杀除。思想重视是基础,采取有效的查毒与消毒方法是技术保证。检查病毒与消除病毒目前通常有两种手段,一种是在计算机中加一块防病毒卡,另一种是使用防病毒软件工作原理基本一样,一般用防病毒软件的用户更多一些。切记要注意一点,预防与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈。

计算机病毒是在什么情况下出现的?

计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:

(1)计算机病毒是计算机犯罪的一种新的衍化形式

计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。

(2)计算机软硬件产品的危弱性是根本的技术原因

计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。

(3)微机的普及应用是计算机病毒产生的必要环境

1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。

计算机病毒是如何分类的?

计算机病毒可以从不同的角度分类。若按其表现性质可分为良性的和恶性的。良性的危害性小, 不破坏系统和数据, 但大量占用系统开销, 将使机器无法正常工作,陷于瘫痪。如国内出现的圆点病毒就是良性的。恶性病毒可能会毁坏数据文件, 也可能使计算机停止工作。若按激活的时间可分为定时的和随机的。定时病毒仅在某一特定时间才发作, 而随机病毒一般不是由时钟来激活的。若按其入侵方式可分操作系统型病毒( 圆点病毒和大麻病毒是典型的操作系统病毒), 这种病毒具有很强的破坏力(用它自己的程序意图加入或取代部分操作系统进行工作), 可以导致整个系统的瘫痪;原码病毒, 在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序里, 完成这一工作的病毒程序一般是在语言处理程序或连接程序中;外壳病毒, 常附在主程序的首尾, 对源程序不作更改, 这种病毒较常见, 易于编写, 也易于发现, 一般测试可执行文件的大小即可知;入侵病毒, 侵入到主程序之中, 并替代主程序中部分不常用到的功能模块或堆栈区, 这种病毒一般是针对某些特定程序而编写的。若按其是否有传染性又可分为不可传染性和可传染性病毒。不可传染性病毒有可能比可传染性病毒更具有危险性和难以预防。若按传染方式可分磁盘引导区传染的计算机病毒、操作系统传染的计算机病毒和一般应用程序传染的计算机病毒。若按其病毒攻击的机种分类, 攻击微型计算机的, 攻击小型机的, 攻击工作站的, 其中以攻击微型计算机的病毒为多, 世界上出现的病毒几乎90%是攻击IBM PC机及其兼容机。

计算机病毒的定义

一 计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

二 计算机病毒的特点计算机病毒是人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性。

三 病毒存在的必然性计算机的信息需要存取、复制、传送,病毒作为信息的一种形式可以随之繁殖、感染、破坏,而当病毒取得控制权之后,他们会主动寻找感染目标,使自身广为流传。

四计算机病毒的长期性病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。

五计算机病毒的产生病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。病毒是人为的特制程序现在流行的病毒是由人为故意编写的,多数病毒可以找到作者信息和产地信息,通过大量的资料分析统计来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.

六 计算机病毒分类根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:

其他计算机病毒介绍

按照计算机病毒存在的媒体进行分类根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。按照计算机病毒传染的方法进行分类根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。按照计算机病毒破坏的能力进行分类根据病毒破坏的能力可划分为以下几种:无害型除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型这类病毒在计算机系统操作中造成严重的错误。非常危险型这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。按照计算机病毒特有的算法进行分类根据病毒特有的算法,病毒可以划分为:伴随型病毒这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS 加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。“蠕虫”型病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒除了伴随和“蠕虫” 型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

七、计算机病毒的发展在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为:

DOS引导阶段

1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播.1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。 DOS可执行阶段1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染COM 和EXE文件。伴随,批次型阶段1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和 EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在 DOS加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和“海盗旗”病毒类似的一类病毒。幽灵,多形阶段1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。生成器,变体机阶段1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“病毒制造机” VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。网络,蠕虫阶段1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进.在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。视窗阶段1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。宏病毒阶段1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言,编写容易,感染Word文档等文件,在Excel和AmiPro 出现的相同工作机制的病毒也归为此类,由于Word文档格式没有公开,这类病毒查解比较困难互连网阶段1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒. 爪哇(Java),邮件炸弹阶段1997年,随着万维网(Wold Wide Web)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。

八他的破坏行为计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述,根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下:

攻击系统数据区,攻击部位包括:硬盘主引寻扇区、Boot扇区、FAT表、文件目录等。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。攻击文件病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件等。攻击内存内存是计算机的重要资源,也是病毒攻击的主要目标之一,病毒额外地占用和消耗系统的内存资源,可以导致一些较的大程序难以运行。病毒攻击内存的方式如下:占用大量内存、改变内存总量、禁止分配内存、蚕食内存等。干扰系统运行病毒会干扰系统的正常运行,以此做为自己的破坏行为,此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、使文件打不开、使内部栈溢出、占用特殊数据区、时钟倒转、重启动、死机、强制游戏、扰乱串行口、并行口等。速度下降病毒激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。攻击磁盘攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。扰乱屏幕显示病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符等。键盘病毒干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱等。喇叭许多病毒运行时,会使计算机的喇叭发出响声。有的病毒作者通过喇叭发出种种声音,有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富,已发现的喇叭发声有以下方式:演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声等。 攻击CMOS 在机器的CMOS区中,保存着系统的重要数据,例如系统时钟、磁盘类型、内存容量等,并具有校验和。有的病毒激活时,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。 干扰打印机典型现象为:假报警、间断性打印、更换字符等。

九、计算机病毒的危害性计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。1988年下半年,我国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大,此后由计算机病毒发作而引起的“病毒事件”接连不断,前一段时间发现的CIH、美丽杀等病毒更是给社会造成了很大损失。

3.计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。

可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

计算机病毒寄生方式有哪几种?

(1)寄生在磁盘引导扇区中:任何操作系统都有个自举过程, 例如DOS在启动时, 首先由系统读入引导扇区记录并执行它, 将DOS读入内存。病毒程序就是利用了这一点, 自身占据了引导扇区而将原来的引导扇区内容及其病毒的其他部分放到磁盘的其他空间, 并给这些扇区标志为坏簇。这样, 系统的一次初始化, 病毒就被激活了。它首先将自身拷贝到内存的高端并占据该范围, 然后置触发条件如INT 13H中断(磁盘读写中断)向量的修改, 置内部时钟的某一值为条件等, 最后引入正常的操作系统。以后一旦触发条件成熟, 如一个磁盘读或写的请求, 病毒就被触发。如果磁盘没有被感染(通过识别标志)则进行传染。

(2)寄生在可执行程序中:这种病毒寄生在正常的可执行程序中, 一旦程序执行病毒就被激活, 于是病毒程序首先被执行, 它将自身常驻内存, 然后置触发条件, 也可能立即进行传染, 但一般不作表现。做完这些工作后, 开始执行正常的程序, 病毒程序也可能在执行正常程序之后再置触发条件等工作。病毒可以寄生在源程序的首部也可以寄生在尾部, 但都要修改源程序的长度和一些控制信息, 以保证病毒成为源程序的一部分, 并在执行时首先执行它。这种病毒传染性比较强。

(3)寄生在硬盘的主引导扇区中:例如大麻病毒感染硬盘的主引导扇区, 该扇区与DOS无关。

计算机病毒的工作过程应包括哪些环节?

计算机病毒的完整工作过程应包括以下几个环节:

(1)传染源:病毒总是依附于某些存储介质, 例如软盘、 硬盘等构成传染源。

(2)传染媒介:病毒传染的媒介由工作的环境来定, 可能是计算机网, 也可能是可移动的存储介质, 例如软磁盘等。

(3)病毒激活:是指将病毒装入内存, 并设置触发条件, 一旦触发条件成熟, 病毒就开始作用--自我复制到传染对象中, 进行各种破坏活动等。

(4)病毒触发:计算机病毒一旦被激活, 立刻就发生作用, 触发的条件是多样化的, 可以是内部时钟, 系统的日期, 用户标识符,也可能是系统一次通信等等。

(5)病毒表现:表现是病毒的主要目的之一, 有时在屏幕显示出来, 有时则表现为破坏系统数据。可以这样说, 凡是软件技术能够触发到的地方, 都在其表现范围内。

(6)传染:病毒的传染是病毒性能的一个重要标志。在传染环节中, 病毒复制一个自身副本到传染对象中去。

不同种类的计算机病毒的传染方法有何不同?

从病毒的传染方式上来讲, 所有病毒到目前为止可以归结于三类:感染用户程序的计算机病毒;感染操作系统文件的计算机病毒;感染磁盘引导扇区的计算机病毒。这三类病毒的传染方式均不相同。

感染用户应用程序的计算机病毒的传染方式是病毒以链接的方式对应用程序进行传染。这种病毒在一个受传染的应用程序执行时获得控制权, 同时扫描计算机系统在硬盘或软盘上的另外的应用程序, 若发现这些程序时, 就链接在应用程序中, 完成传染, 返回正常的应用程序并继续执行。

感染操作系统文件的计算机病毒的传染方式是通过与操作系统中所有的模块或程序链接来进行传染。由于操作系统的某些程序是在系统启动过程中调入内存的, 所以传染操作系统的病毒是通过链接某个操作系统中的程序或模块并随着它们的运行进入内存的。病毒进入内存后就判断是否满足条件时则进行传染。

感染磁盘引导扇区的病毒的传染方式, 从实质上讲Boot区传染的病毒是将其自身附加到软盘或硬盘的Boot扇区的引导程序中, 并将病毒的全部或部分存入引导扇

热点内容
我要开店淘宝 发布:2020-09-09 12:06:51 浏览:854
十大相机品牌 发布:2020-08-29 10:57:46 浏览:788
淋浴器十大品牌 发布:2020-08-29 01:52:31 浏览:627
开店宝支付 发布:2020-09-15 10:25:50 浏览:560
技术专利申请 发布:2020-08-27 21:42:43 浏览:545
怎么扫条形码 发布:2020-08-29 10:28:31 浏览:538
怎么保护知识产权 发布:2020-08-29 01:30:26 浏览:535
济南创新谷 发布:2020-09-10 04:19:14 浏览:533
淘宝开店照片要求 发布:2020-09-09 12:08:29 浏览:532
开店美发 发布:2020-09-02 20:04:55 浏览:531