图书介绍
信息技术与战争的故事PDF|Epub|txt|kindle电子书版本网盘下载
![信息技术与战争的故事](https://www.shukui.net/cover/2/34288286.jpg)
- 黄继谦等编著 著
- 出版社: 北京市:蓝天出版社
- ISBN:
- 出版时间:2002
- 标注页数:213页
- 文件大小:17MB
- 文件页数:227页
- 主题词:
PDF下载
下载说明
信息技术与战争的故事PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
信息时代之电子宠儿--信息技术概述2
三大战略资源--信息的重要性2
信息与烽火--信息的重要作用2
信息技术的核心--电子计算机技术5
伟大的旅程--计算机的发展8
运“筹”帷幄--早期的计算工具8
炮兵的好助手--计算尺的发明10
从加减法到复数运算--机械式计算机的发展13
毁于空袭的德国计算机--第一台机电式通用计算机17
八卦阵与二进制--二进制的产生及确立19
诞生于情人节的军队宠儿--第一台电子计算机的产生23
长江后浪推前浪--电子管、晶体管、集成电路26
身兼数职的千面人--计算机的应用28
海湾战争中的功臣--科学计算和数据处理28
飞行员的灵巧头盔--自动控制与人工智能31
电脑教练---虚拟现实技术与计算机辅助教学33
令人怦然心动的网上宣传战--多媒体技术与网络37
潘多拉的盒子--计算机安全41
可怕的隐患--计算机的弱点42
从无心之过到蓄谋破坏--计算机病毒的产生45
请君入瓮--计算机病毒的特点47
肆虐的计算机病毒--计算机病毒的种类52
无孔不入--计算机病毒的入侵途径55
蠕虫首航--病毒在网络的首次肆虐58
电脑大屠杀--破坏主板的CIH病毒60
道高一尺,魔高一丈--如何防范计算机病毒?63
数字武士之初出江湖--软硬件初步68
五脏俱全--计算机硬件68
对电脑的硬杀伤与软件杀伤--计算机硬件的使用与维护68
国防信息系统等待中国“芯”--CPU与计算机硬件系统73
数字化步兵的电脑--计算机的输入输出设备79
黑客最想偷走的东西--计算机的存储器87
自古英雄出少年--计算机软件初步92
航空母舰与舰载飞机--操作系统与应用软件93
世界上最流行的操作系统--微软公司的视窗软件96
藏在窗口后面的窥视镜--Windows的窗口操作101
“我的电脑”很重要--Windows文件管理106
“你们怎么用它输入汉字的?”--汉字输入法与记事本111
文字处理利器--WPS2000与Word2000使用技巧115
自古“黑客”出少年--黑客都是什么人122
网络时代的牛仔--黑客入门必读126
网络世界之黑客军团--因特网常识131
步履蹒跚到黎明--网络的发展131
冷战机器哺育的婴儿--计算机网络的诞生132
弃戎经商--从军网到因特网133
从无到有--因特网在我国的发展137
网上冲浪--因特网初步141
骑“猫”启航--如何接入因特网142
恐怖阴影下的电子商务--WWW与网络浏览器146
令人尴尬的五角大楼网站--如何使用搜索引擎151
信息时代的神奇信使--电子邮件与E-mail地址154
国防部的邮箱被炸了--申请邮箱与保证邮箱的安全158
必必爱死--留言板中的炸弹162
“崂山道士”--聊天室穿墙术165
拼死的攻击--使用服务器拒绝服务的“ping”炸弹167
管好你的网络寻呼机--网络的其他应用172
网上烽烟--网络安全175
来自黑客的威胁--网络安全面临窘境175
联合勇士演习--网络安全与军队179
不速之客的三板斧--黑客入侵的老套路181
中美黑客大战--计算机网络系统存在的薄弱环节184
破解口令--黑客最起码的基本功188
中国红客的“五一”大反击--网络安全应以预防为主191
网络监听--高级黑客所使用的嗅探器195
“两岸黑客”过招--网络防火墙的作用197
世上没有能提供绝对保护的防火墙--防火墙的局限性203
臭名昭著的BO后门--防范网络陷阱205
神秘的609中队--美军的信息防御部队209