IBM+中国制造=易拓硬盘?—易拓lo.40GB硬盘深度分析
出处
《计算机应用文摘》
2002年第6期21-22,共2页
Chinese Journal of Computer Application
-
1第lO次全国Petri网学术年会暨形式化方法学术讨论会征文通知[J].软件学报,2005,16(5):778-778.
-
2张彦,李路.网络还安全吗?——对网络安全现状的深度分析[J].电子与电脑,2000,7(4):110-112. 被引量:1
-
3我的隐私谁做主?[J].数码时代,2012(6):10-13.
-
4李伟民,褚玉晓.浅析计算机网络信息安全问题及对策[J].网络安全技术与应用,2014(8):174-175. 被引量:1
-
5裘颖.关于计算机技术在医院信息管理系统中的应用分析[J].中国新通信,2016,18(16):121-121. 被引量:2
-
66X86.吃的是草,挤的是奶—深度分析nVIDIA新驱动程序对老显卡的作用[J].计算机应用文摘,2002(5):110-111.
-
7穆新亮,武亚静.基于双向主成分分析和压缩感知的人脸识别算法[J].电子科技,2014,27(1):45-48. 被引量:3
-
8王博,杨浩英.一种基于LoRaWan通信技术的RFID物联网系统研究分析[J].智富时代,2015(S1). 被引量:2
-
9《2015NI趋势展望》着重探索物联网的影响——NI通过研究最前沿趋势来帮助不同行业的工程师优化各自领域的应用[J].国外电子测量技术,2015,34(3):87-87.
-
10刘颖,刘章.混沌与图像合成相结合的实时图像加密算法[J].中国新通信,2014,16(2):118-118.