期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
反脆弱性和程序开发
下载PDF
职称材料
导出
摘要
软件有反脆弱性吗?我认为有。最近我阅读了塔勒布的《反脆弱:从不确定性中获益》,感到其中的概念对各种系统和现象也很有用。当读到许多概念适用于软件开发时,我感到特别震撼。
作者
Henrik Warne
出处
《程序员》
2014年第7期13-13,共1页
Programmer
关键词
程序开发
弱性
软件开发
不确定性
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘佰明.
网络脆弱性原因分析[J]
.计算机与网络,2008,34(2):36-37.
2
聪明选择,ThinkPad X201超便携笔记本电脑[J]
.数字生活,2010(5):14-14.
3
面向结构安全,让网络更可信[J]
.网管员世界,2008(16):35-35.
4
王越.
灾备系统建设要注重准确性、敏捷性和有效性[J]
.中国信息安全,2012(11):74-74.
5
赵燕梅.
脆弱性水印与版权保护研究综述[J]
.甘肃科技纵横,2005,34(6):17-17.
被引量:1
6
管理重在风险和脆弱性管理[J]
.网络安全技术与应用,2007(10):1-1.
7
Niu Xinchun.
Sino-US Relations: Dependence and Fragility[J]
.Contemporary International Relations,2010,20(1):74-95.
8
管理重在风险和脆弱性管理[J]
.计算机安全,2007(11):73-73.
被引量:1
9
王红阳.
如何建立和健全信息安全风险评估机制[J]
.网络安全技术与应用,2006(5):10-11.
被引量:2
10
你知道我不是人吗[J]
.微型计算机,2009(2):16-16.
程序员
2014年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部