期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
核心机密
原文传递
导出
摘要
引言:Intel于1972年发布全世界第二款微处理器4004至今已有近三十年的时间了。其中4位发展到16位用了十年;16位过过渡至32位耗去了十年;32位机在90年代昌盛了十年。今后会是个什么样子呢?十年太久,我不敢去想,但未来两三年内一定是32位、64位微处理器并存的时代。
作者
杜嘉
机构地区
四川
出处
《大众软件》
2000年第A05期11-26,共16页
关键词
64位微处理器
发布
并存
过渡
世界
发展
未来
分类号
TN949 [电子电信—信号与信息处理]
TP332 [电子电信—信息与通信工程]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
世界各国掀起网络安全保卫战[J]
.信息系统工程,2014,27(11):7-7.
2
笔记本数据安全新理念[J]
.网管员世界,2011(15):13-13.
3
金柳柳.
计算机网络安全的主要隐患及管理措施分析[J]
.网络安全技术与应用,2014(8):228-228.
被引量:4
4
段广建.
对涉密网络安全管理技术的研究[J]
.科技创新导报,2011,8(7):22-22.
被引量:1
5
firstlove.
核心机密——解剖索尼D—DJ1000CD随身听[J]
.新潮电子,2002(4):112-113.
6
周新平.
美国“老鹰哨兵”项目计划介绍[J]
.保密科学技术,2014,0(12):67-71.
7
Web2.0时代,如何给公司的电脑加把锁?——Websense专家谈确保企业核心机密数据安全的防范机制[J]
.信息安全与通信保密,2008,30(12):70-71.
8
卷毛鹰.
国运昌盛[J]
.少年电世界,2003(5):103-103.
9
产品纷呈 三机最优——金电网安新一代安全隔离与信息交换系统FerrywayV2.0[J]
.信息安全与通信保密,2004,26(10):38-39.
10
闫斌斌,孔庆煜,余强.
涉密网络安全管理对策分析[J]
.电子世界,2014(18):257-257.
被引量:1
大众软件
2000年 第A05期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部