吹尽黄沙始到金——IA架构服务器真伪识别
出处
《互联网世界》
2002年第1期81-82,共2页
China Internet Times
-
1田野.优势是这样得来的[J].中国计算机用户,2002(43):58-58.
-
2叶路.毒烟滚滚网络敢阻“黄”沙[J].北京电子信息时代导刊,1996(10):36-38.
-
3通讯精英[J].中国计算机用户,2002(16):52-52.
-
4雅君.四面出击IA服务器[J].中国计算机用户,2002(10):63-63.
-
5邵宗有.打造立体监控体系[J].中国计算机用户,2004(25).
-
6王娟,罗庆生,韩宝玲,胡勇华,潘登,姚海芹,梁利军.图像处理技术在特殊目标识别中的应用[J].机械与电子,2006,24(11):59-61. 被引量:2
-
7如何识别墨盒的真伪[J].城市质量监督,2003(3):53-53.
-
8吕袁.微电脑——品牌机与兼容机的真伪识别[J].油运技术,1997(6):46-46.
-
9金士顿U盘真伪识别[J].电脑爱好者(普及版),2011(A02):225-225.
-
10金士顿U盘真伪识别[J].电脑爱好者(普及版),2010(7):96-96.
;