期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
硬盘的克隆
下载PDF
职称材料
导出
摘要
我们经常提醒本刊读者要注意备份自己的文件,而且虽然有大量专供备份的应用程序可以使用,但这些程序往往都很难用,并且往往需要花费时间选择要备份和忽略的文件及文件夹。
作者
风声
出处
《个人电脑》
2010年第5期99-101,共3页
PC Magazine China
关键词
克隆
硬盘
应用程序
文件夹
备份
分类号
TP333.35 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
梦幻骑士[J]
.软件与光盘,2009(9):17-17.
2
RFID在美国McCarran国际机场中的应用[J]
.自动识别技术与应用,2006(2):50-51.
3
E6核心Athlon64悄然上市[J]
.计算机应用文摘,2005,21(19):37-37.
4
董艳,成和平.
层次分析法在合理选择网络攻击时间中的应用[J]
.四川师范大学学报(自然科学版),2006,29(6):756-758.
被引量:3
5
谢飞.
又爱又恨 吐槽iOS6正式版[J]
.移动信息,2012(9):88-89.
6
徐挺,杨林,马琳茹,李京鹏.
跳端口技术在隐蔽通信中的应用研究[J]
.信息安全与通信保密,2006,28(8):125-127.
被引量:3
7
沈瑞武,刘兴铨.
基于PTN网的1588时间同步技术及应用研究[J]
.移动通信,2009,33(2):57-62.
被引量:16
8
谁说不可兼得 联想扬天V360[J]
.个人电脑,2010(9):14-15.
9
戴智丽,王鑫昱.
一种基于动态时间阈值的会话识别方法[J]
.计算机应用与软件,2010,27(2):244-246.
被引量:6
10
邵景峰,厉谦,畅朝霞.
一种解决排考资源冲突的优化方法[J]
.西安工程大学学报,2014,28(3):342-348.
被引量:2
个人电脑
2010年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部