期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
硬盘分区表被破坏后的恢复方法
在线阅读
下载PDF
职称材料
导出
摘要
文章对计算机使用经常遇到的硬盘分区表被破坏问题给出了恢复方法,并地给出的所有计算机程序进行了验证。
作者
李春化
机构地区
西安电子工程研究所
出处
《西部电子》
1996年第3期60-64,共5页
关键词
分区表
硬盘
恢复
病毒
计算机安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘洁.
浅谈机房的管理与维护[J]
.潍坊学院学报,2004(6):109-110.
2
刘大勇,张玉清.
数据库入侵事后恢复系统的研究[J]
.信息安全与通信保密,2006,28(9):176-178.
3
陈卫兵.
单片机系统RAM的测试方法研究[J]
.单片机与嵌入式系统应用,2008,8(7):73-74.
4
林晓,沈洋,马利庄,邹盼盼.
显著物体形状结构保持的图像缩放方法[J]
.计算机科学,2014,41(12):288-292.
被引量:3
5
张晓兵.
现代网络需要什么样的安全防御?[J]
.计算机安全,2004(5):69-69.
6
陈伟鹤,殷新春,谢立.
信息战环境下基于数据依赖的文件可靠恢复[J]
.计算机科学,2004,31(2):73-77.
7
杨靖,何永洪.
结构化P2P网络模型的改进[J]
.电信快报,2005(12):47-49.
被引量:2
8
周晓英.
论信息技术的另一面[J]
.图书情报工作,2001,45(11):30-32.
被引量:4
9
赵新元,王能.
基于重叠区域的无线传感反应网络连接性恢复机制[J]
.计算机应用,2011,31(10):2638-2643.
被引量:2
10
徐小龙,熊婧夷,程春玲,杨庚.
一种P2P网络恶意代码4状态被动传播模型[J]
.解放军理工大学学报(自然科学版),2011,12(6):582-587.
被引量:1
西部电子
1996年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部