期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
从零开始学编程之五:做个炸弹迎新年
原文传递
导出
摘要
新的一年又到来了,我和朋友们都在忙着赶项目,就在我一个不小心写出了一个死循环时,想起了一种很古老的炸弹——蓝屏死机炸弹,于是我就有了写炸弹的想法,因为我用的是C#net,把源代码拿过来,大家想调试还要安装.net框架,于是我就想到了用VB来写,下面就让我们来进入正题吧!
作者
灵鸠剑客/ljjk
出处
《黑客防线》
2005年第2期90-93,共4页
关键词
VB语言
程序设计
编译器
Windows
XP
操作系统
注册表
计算机
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
憨憨,凌.
机器人小Q(下)[J]
.小哥白尼(军事科学),2008,0(11):32-34.
2
阿凤.
揭开TXT炸弹的神秘面纱[J]
.软件世界(PC任我行),2002(6):26-28.
3
严旭.
虚拟世界的炸弹[J]
.信息方略,2013(9):14-14.
4
Schne.,B,苏森.
密码炸弹的倒计时正在滴签进行[J]
.中文信息,1998,15(8):81-85.
5
程鹏.
批处理编程之妙用(上)[J]
.电脑爱好者,1999(2):50-51.
6
张翼.
与黑客过招之准备篇[J]
.网络与信息,2003,17(4):98-98.
7
张宝石.
提高计算机网络可靠性的方法研究[J]
.电子技术与软件工程,2013(23):22-22.
被引量:4
8
曲宏锋.
神经网络在数据挖掘中的应用[J]
.数字技术与应用,2015,33(12):117-117.
9
亚力.
话说《编程之道》[J]
.电子展望与决策,2000(3):49-49.
10
朱磊.
我是怎样走上编程之路的[J]
.电脑知识与技术(过刊),2003(5):66-67.
黑客防线
2005年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部