Spezielle Untereinheiten zerlegen die vom Windows-System gelieferten Befehlsfolgen in unabhängige Pakete, die parallel verarbeitet werden können. (Quelle: Die Zeit 2000)
Heimtückische Befehlsfolgen machen aus diesen Digitaltelefonen Abhöreinrichtungen mit Netzanschluss. (Quelle: DIE WELT 2000)
Dabei kommen heuristische Methoden zum Einsatz, die nicht nach einem bekannten Viren-Code fahnden, sondern nach verdächtigen Befehlsfolgen. (Quelle: Süddeutsche Online)