期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
图书馆远程访问的构建与应用
下载PDF
职称材料
导出
摘要
许多高校图书馆每年都购置大量的电子资源,这些资源按照知识产权保护的相关要求,各个图书馆通常采取一些访问限制措施,仅局限于本校局域网内用户使用,对于其他非本校的IP地址则拒绝访问。这必然影响其合法用户在校外对电子资源的充分利用。为解决这一问题很多图书馆开展校外远程访问服务。文章主要阐述高校图书馆校外远程访问服务的解决方案虚拟专用网(VPN)。
作者
何正玲
机构地区
西安文理学院
出处
《科技视界》
2012年第21期190-191,共2页
Science & Technology Vision
关键词
数字资源
远程服务
虚拟专用网(VPN)
代理服务器
分类号
TP393.094 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
4
共引文献
27
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
王彩虹.
局域网内地方高校远程访问服务模式[J]
.图书馆学刊,2011,33(1):99-101.
被引量:1
2
王健.
利用VPN技术实现高校图书馆数字资源的远程访问[J]
.图书馆学研究,2006(5):30-32.
被引量:22
3
郭锋.
高校图书馆VPN网络建设研究[J]
.情报探索,2010(2):105-107.
被引量:8
4
陈涛.
VPN技术在高校图书馆中的应用[J]
.内蒙古科技与经济,2011(11):71-71.
被引量:1
二级参考文献
21
1
韩丽娟,程远航贵州工业大学图书馆.
高等学校图书馆VPN网络的设计与应用[J]
.贵州工业大学学报(自然科学版),2004,33(4):40-42.
被引量:13
2
曾巧红.
VPN技术在高校图书馆的应用[J]
.情报学报,2005,24(3):357-362.
被引量:32
3
范亚芳,廉清.
数字图书馆服务环境再造研究[J]
.图书馆学研究,2005(6):34-36.
被引量:5
4
夏志方.
远程访问图书馆电子资源技术综述[J]
.图书情报工作,2006,50(3):123-126.
被引量:55
5
周序生,刘高嵩.
VPN技术及其在多校区互联中的应用[J]
.株洲工学院学报,2006,20(2):45-49.
被引量:3
6
王健.
利用VPN技术实现高校图书馆数字资源的远程访问[J]
.图书馆学研究,2006(5):30-32.
被引量:22
7
张学杰,李大兴.
SSL技术在构建VPN中的应用[J]
.计算机应用,2006,26(8):1827-1830.
被引量:22
8
黄鑫.
SSL VPN介绍与安全性研究[J]
.网络与信息,2007,21(1):70-70.
被引量:1
9
杨毅.CALIS组团引进电子资源的发展和评估http://202.115.54. 30/calis/attach/20070515/01. pdf[检索日期:2007-07-20].
10
李玉艳.
远程协助在图书馆网上实时参考咨询中的应用[J]
.图书馆学研究,2007(10):53-54.
被引量:3
共引文献
27
1
张文丰.
VPN技术在档案信息化中的应用[J]
.科技资讯,2007,5(25).
被引量:3
2
胡海斌,陈亚军.
基于虚拟专用网(VPN)的局域网的远程访问[J]
.西华师范大学学报(自然科学版),2007,28(3):262-266.
被引量:5
3
苏东出.
利用RouterOS构建高校图书馆无缝网络办公系统[J]
.现代图书情报技术,2007(11):84-86.
被引量:7
4
谭世芬.
对引导、促进电子期刊资源研究的思考[J]
.河北科技图苑,2007,20(6):79-81.
被引量:2
5
欧阳洪.
拓展数字图书馆服务的技术策略[J]
.晋图学刊,2008(1):31-34.
被引量:2
6
沈红梅,黄柏林.
应用网络技木,探索中小学图书馆共建共享新途径——浙江省嘉兴市中小学图书馆共建共享实践分析[J]
.中小学图书情报世界,2008(4):12-14.
被引量:1
7
沈红梅.
同区域小型图书馆共享联盟的计算机实现[J]
.图书馆论坛,2008,28(4):63-66.
被引量:1
8
雷涛.
VPN技术在数字图书馆远程访问中的应用[J]
.河南图书馆学刊,2008,28(1):108-110.
被引量:2
9
张铭.
VPN技术及其在校园网中的应用[J]
.福建电脑,2008,24(11):179-180.
被引量:6
10
张磊.
VPN技术在医学图书馆中的应用探讨[J]
.医学信息,2008,21(11):1965-1968.
被引量:1
1
郝秀明.
冲破CHM文件拷贝限制[J]
.电脑爱好者,2006,0(11):27-27.
2
自带设备威胁企业安全[J]
.网管员世界,2012(21):104-104.
3
孙振兴,曾丽丽.
中小型企业局域网内网速限制措施的研究[J]
.中国高新技术企业,2008(7):129-129.
被引量:1
4
张敏,张彤.
TCP/IP网络中隐蔽信道的实现和特点[J]
.网络安全技术与应用,2007(11):25-27.
被引量:5
5
崔楠,高洪涛,胡振辽.
保护网络安全,防止“黑客”攻击[J]
.信息安全与通信保密,2001(10):66-67.
6
家庭用户和企业用户面临的威胁[J]
.信息安全与通信保密,2010,7(B07):40-42.
7
丁晓飞,王蕊,王艳君.
短路电流的限制措施分析[J]
.电脑知识与技术,2010(12):9887-9889.
被引量:2
8
张瑞林.
如何在UNIX上实现限制终端注册[J]
.金融电子化,2003(12):74-74.
9
李志明,任超杰.
堵住P2P的通道[J]
.网管员世界,2005(3):43-44.
10
周锋.
MAC地址全接触之妙“用”MAC[J]
.网管员世界,2004(2):110-110.
科技视界
2012年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部