期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于影子系统(PowerShadow)的高校电子阅览室安全体系建构
被引量:
1
下载PDF
职称材料
导出
摘要
本文介绍了日前网上非常流行的影子系统PowerShadow的工作原理及使用方法。探讨了如何搭建高校电子阅览室计算机系统的安全体系,便于管理员容易维护,便于读者安全使用。
作者
杜聪
机构地区
山东大学
出处
《办公自动化》
2007年第18期32-34,共3页
Office Informatization
关键词
计算机系统
影子系统
影子模式
电子阅览室
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
7
引证文献
1
二级引证文献
4
同被引文献
7
1
陈燕红,刘存香,刘学军.
网络时代如何防止病毒及增强系统的安全性[J]
.广西广播电视大学学报,2003,14(3):29-31.
被引量:1
2
许彦,刘群.
实验室机器软资源的管理与防护[J]
.天津理工学院学报,2000,16(4):95-97.
被引量:3
3
邹利民.
几种硬盘还原卡的性能比较[J]
.实验室研究与探索,2006,25(8):947-949.
被引量:16
4
王永.
影子系统PowerShadow在高校计算机教学中的应用[J]
.电脑知识与技术,2006(12):225-226.
被引量:5
5
鱼人.
试试微软影子系统 病毒不会再缠身[J]
.电脑爱好者,2008,0(5):37-37.
被引量:1
6
冰河洗剑.
最强悍的虚拟影子系统 Returnil[J]
.电脑迷,2007,0(12):70-71.
被引量:1
7
丁华立.
在计算机教育中如何培养学生的创新精神及创新能力[J]
.考试周刊,2007(24):91-91.
被引量:2
引证文献
1
1
邵林,魏玲,陈锋.
影子系统技术的研究与应用[J]
.实验室研究与探索,2009,28(1):81-83.
被引量:4
二级引证文献
4
1
付璀璨.
机房管理中还原卡穿透问题探究[J]
.软件导刊,2010,9(5):158-160.
被引量:1
2
巩克民,王宁.
计算机系统持续安全性及高效性研究[J]
.现代计算机,2011,17(1):32-33.
3
骆其城.
基于公共计算机的保护策略[J]
.赤子,2012(10):242-242.
4
李艳国.
高校电子阅览室管理与维护方案的比较与探讨[J]
.河北科技图苑,2012,25(3):82-84.
被引量:2
1
赤色彗星.
影子不怕毒,使用无担忧[J]
.电脑乐园,2007(2):18-18.
2
涂永忠,邵晨曦,蔡维德,胡香冬.
影子模式:一种新的用于测试的设计模式[J]
.计算机研究与发展,2004,41(1):34-40.
被引量:4
3
稀饭美文报[J]
.电脑爱好者,2007,0(13):68-69.
4
敖娟容.
在Windows之上的系统 影子系统揭秘[J]
.电脑爱好者,2007(14):63-63.
5
无毒.
给力的影子系统——Baseline Shield[J]
.软件指南,2011(5):17-18.
6
laoxuetong.
PowerShadow Master V2.6注册算法分析[J]
.黑客防线,2007(11):112-118.
7
乔隽.
高校电子阅览室常用维护管理软件[J]
.网友世界,2012(8):29-30.
被引量:2
8
孙双臣.
电子阅览室服务与管理的探析[J]
.黑龙江科技信息,2008(36):151-151.
被引量:1
9
王泽柳.
高校电子阅览室安全威胁及应对措施研究[J]
.数字技术与应用,2012,30(2):219-219.
10
姜元鹏.
系统管理平台在高校电子阅览室的应用[J]
.科技信息,2014(1):166-166.
办公自动化
2007年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部