期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
误GHOST之后的数据恢复
原文传递
导出
摘要
误GHOST之后的数据恢复并不神秘,也没有想象中的那么难.只要正确的理解.使用正确的方法.我们还是有机会恢复我们想要的数据的。
出处
《黑客防线》
2006年第12期73-74,共2页
分类号
TP [自动化与计算机技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
付阳荣.
论计算机软件开发与数据库管理[J]
.科教导刊(电子版),2016,0(8):147-147.
2
吕晶.
浅谈CMM在企业中的实施[J]
.科技信息,2007(21):98-99.
3
自如应对电脑罢工[J]
.新电脑,2013(8):126-131.
4
沈建苗.
破解你的五大电脑升级误区[J]
.微电脑世界,2011(12):76-78.
5
辛守庭,徐超.
一种在程序中判断SQL正误的方法[J]
.信息系统工程,2012(8):139-139.
被引量:1
6
本刊编辑部.
高效的Sercos控制器逐步地迈向成功[J]
.国内外机电一体化技术,2014(2):28-29.
7
青玉案.
有福同享——局域网内共享电视卡[J]
.网友世界,2004(15):40-40.
8
移动设备的拆解维修[J]
.新电脑,2013(11):124-129.
9
孟利春.
计算机产生故障的原因和排除故障的方法[J]
.商情,2012(1):134-134.
被引量:2
黑客防线
2006年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部