当前位置:首页 > 其他书籍
信息技术与战争的故事
信息技术与战争的故事

信息技术与战争的故事PDF电子书下载

其他书籍

  • 电子书积分:10 积分如何计算积分?
  • 作 者:黄继谦等编著
  • 出 版 社:北京市:蓝天出版社
  • 出版年份:2002
  • ISBN:
  • 页数:213 页
图书介绍:
上一篇:学生营养指南下一篇:孩子的世界
《信息技术与战争的故事》目录

信息时代之电子宠儿--信息技术概述 2

三大战略资源--信息的重要性 2

信息与烽火--信息的重要作用 2

信息技术的核心--电子计算机技术 5

伟大的旅程--计算机的发展 8

运“筹”帷幄--早期的计算工具 8

炮兵的好助手--计算尺的发明 10

从加减法到复数运算--机械式计算机的发展 13

毁于空袭的德国计算机--第一台机电式通用计算机 17

八卦阵与二进制--二进制的产生及确立 19

诞生于情人节的军队宠儿--第一台电子计算机的产生 23

长江后浪推前浪--电子管、晶体管、集成电路 26

身兼数职的千面人--计算机的应用 28

海湾战争中的功臣--科学计算和数据处理 28

飞行员的灵巧头盔--自动控制与人工智能 31

电脑教练---虚拟现实技术与计算机辅助教学 33

令人怦然心动的网上宣传战--多媒体技术与网络 37

潘多拉的盒子--计算机安全 41

可怕的隐患--计算机的弱点 42

从无心之过到蓄谋破坏--计算机病毒的产生 45

请君入瓮--计算机病毒的特点 47

肆虐的计算机病毒--计算机病毒的种类 52

无孔不入--计算机病毒的入侵途径 55

蠕虫首航--病毒在网络的首次肆虐 58

电脑大屠杀--破坏主板的CIH病毒 60

道高一尺,魔高一丈--如何防范计算机病毒? 63

数字武士之初出江湖--软硬件初步 68

五脏俱全--计算机硬件 68

对电脑的硬杀伤与软件杀伤--计算机硬件的使用与维护 68

国防信息系统等待中国“芯”--CPU与计算机硬件系统 73

数字化步兵的电脑--计算机的输入输出设备 79

黑客最想偷走的东西--计算机的存储器 87

自古英雄出少年--计算机软件初步 92

航空母舰与舰载飞机--操作系统与应用软件 93

世界上最流行的操作系统--微软公司的视窗软件 96

藏在窗口后面的窥视镜--Windows的窗口操作 101

“我的电脑”很重要--Windows文件管理 106

“你们怎么用它输入汉字的?”--汉字输入法与记事本 111

文字处理利器--WPS2000与Word2000使用技巧 115

自古“黑客”出少年--黑客都是什么人 122

网络时代的牛仔--黑客入门必读 126

网络世界之黑客军团--因特网常识 131

步履蹒跚到黎明--网络的发展 131

冷战机器哺育的婴儿--计算机网络的诞生 132

弃戎经商--从军网到因特网 133

从无到有--因特网在我国的发展 137

网上冲浪--因特网初步 141

骑“猫”启航--如何接入因特网 142

恐怖阴影下的电子商务--WWW与网络浏览器 146

令人尴尬的五角大楼网站--如何使用搜索引擎 151

信息时代的神奇信使--电子邮件与E-mail地址 154

国防部的邮箱被炸了--申请邮箱与保证邮箱的安全 158

必必爱死--留言板中的炸弹 162

“崂山道士”--聊天室穿墙术 165

拼死的攻击--使用服务器拒绝服务的“ping”炸弹 167

管好你的网络寻呼机--网络的其他应用 172

网上烽烟--网络安全 175

来自黑客的威胁--网络安全面临窘境 175

联合勇士演习--网络安全与军队 179

不速之客的三板斧--黑客入侵的老套路 181

中美黑客大战--计算机网络系统存在的薄弱环节 184

破解口令--黑客最起码的基本功 188

中国红客的“五一”大反击--网络安全应以预防为主 191

网络监听--高级黑客所使用的嗅探器 195

“两岸黑客”过招--网络防火墙的作用 197

世上没有能提供绝对保护的防火墙--防火墙的局限性 203

臭名昭著的BO后门--防范网络陷阱 205

神秘的609中队--美军的信息防御部队 209

相关图书
作者其它书籍
返回顶部