期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
现代战争的新式武器──软件炸弹
被引量:
1
下载PDF
职称材料
导出
摘要
从某种意义上说,未来战争就是某种形式的计算机战争,因此,研究计算机武器以赢得未来战争的主动权就非常重要,软件炸弹就是最有效的计算机武器之一。文中给出了软件炸弹的定义、特点,并详细分析了制作软件炸弹的可能性以及我们在未来战争中应采取的行动。
作者
王雷
机构地区
北方自动控制技术研究所
出处
《电脑开发与应用》
1996年第1期53-54,共2页
Computer Development & Applications
关键词
软件炸弹
未来战争
计算机网络
程序组合
分类号
TE969 [石油与天然气工程—石油机械设备]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
5
同被引文献
1
1
肖从昌.
信息高速公路的技术特征与建设方略[J]
.电脑开发与应用,1995,8(1):12-17.
被引量:3
引证文献
1
1
肖从昌.
计算机网络系统的信息安全与防火墙[J]
.电脑开发与应用,1997,10(1):28-31.
被引量:5
二级引证文献
5
1
陈晓波,李兰生.
关于高校图书馆计算机网络建设的思考[J]
.图书馆理论与实践,1997(3):24-26.
被引量:11
2
张素娟.
谈政府信息网络的安全问题[J]
.内蒙古科技与经济,2000(2):40-40.
3
佘春红.
关于银行计算机安全[J]
.荆州师专学报,1999,22(2):35-38.
被引量:1
4
张子良,李朋,张旭.
国产工业防火墙的功能与测试分析[J]
.炼油与化工,2019,30(4):56-59.
被引量:2
5
潘登.
浅析防火墙技术[J]
.株洲工学院学报,2004,18(2):84-86.
被引量:2
1
孟昭香.
计算机病毒武器的现状[J]
.七一六所科技学报,1997(3):18-20.
2
对抗英特尔的新式武器 K10! AMD的新王牌[J]
.新电脑,2007,31(10):88-91.
3
八戒.
对抗Conroe——AMD K8L架构技术浅析[J]
.电脑迷,2006,0(13):24-25.
4
张亚妮.
鼠标当成小汽车[J]
.现代计算机(中旬刊),2009(5):136-136.
5
周伯键,周凤军.
小议计算机软件的应用与发展[J]
.计算机光盘软件与应用,2015,18(2):65-66.
6
品茶.
潮流随心变:LCD显示器未来技术探究[J]
.电脑采购,2005,0(31):26-27.
7
芮晨.
RFID面面观——RFID:商品的新一代“身份证”[J]
.中国印刷,2009,27(12):54-59.
8
秦国仙.
未来战争中的新式武器——计算机[J]
.电脑爱好者,1996,0(5):4-5.
9
岁丰.
模拟Macintosh计算机用的程序包[J]
.管理观察,1995,0(10):40-40.
10
王志军.
Google的新式武器——Google Spreadsheets[J]
.电脑迷,2006,0(13):84-84.
电脑开发与应用
1996年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部