期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
桌面云技术 在办公环境中的应用
被引量:
5
下载PDF
职称材料
导出
摘要
当前办公环境使用传统PC存在各种弊端和诸多不便,主要体现以下方面:在USB等接入设备不可控,导致存在数据泄密风险;工作相关的数据存在本地硬盘中,如果用户没有数据备份的习惯,一旦出现存储介质损坏或系统问题导致数据丢失,数据难以恢复;个人电脑利用率一般较低,往往存在长时间开启的情况,导致能耗大;此外,当前个人电脑无法方便的在互联网进行访问,也不支持手机。
作者
韩同欣
李楠
机构地区
国家气象信息中心
出处
《计算机与网络》
2015年第24期38-39,共2页
Computer & Network
关键词
个人电脑
数据备份
接入设备
存储介质
本地硬盘
数据泄密
虚拟化软件
虚拟机
服务器虚拟化
资源池
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
27
引证文献
5
二级引证文献
8
同被引文献
27
1
文彬.
桌面云在呼叫中心应用场景话音解决方案[J]
.电信工程技术与标准化,2013,26(6):31-35.
被引量:2
2
王建红,赵丽红.
浅论虚拟化及其应用[J]
.科技广场,2007(7):238-239.
被引量:27
3
闫龙川,刘志永.
桌面虚拟化技术研究与应用[J]
.电力信息化,2010,8(7):55-58.
被引量:52
4
成静静.
基于虚拟化的云桌面技术方案研究与设计[J]
.广东通信技术,2011,31(6):36-39.
被引量:73
5
王涛.
活体指纹认证在审讯系统中的应用[J]
.福建电脑,2011,27(12):116-117.
被引量:1
6
曹阳,王星.
云座席助力绿色高效的95598呼叫中心[J]
.电力信息化,2012,10(12):36-39.
被引量:2
7
张鑫.
USB Key在PKI体系中的应用研究[J]
.软件导刊,2013,20(3):39-41.
被引量:4
8
闵祥参.
桌面云的接入身份认证方法[J]
.西安邮电大学学报,2013,18(4):26-28.
被引量:3
9
卫士通安全桌面云亮相全球云计算大会[J]
.信息安全与通信保密,2013,11(10):7-7.
被引量:1
10
孙晓东.
云计算与桌面虚拟技术在青海电力公司中的应用[J]
.电子技术与软件工程,2013(22):237-237.
被引量:1
引证文献
5
1
王永建,朱纪周,杨建华,郭广涛.
桌面云安全防护体系研究[J]
.信息安全研究,2017,3(5):432-439.
被引量:5
2
唐娟,戚建淮,宋晶,刘建辉,郑伟范.
一种基于安全管控器的桌面云平台[J]
.通信技术,2018,51(2):496-500.
被引量:1
3
钟泓臻,庞双龙,张俊满,李沛钊,黎兆聪.
基于移动终端的私有云实验平台分析[J]
.集成电路应用,2022,39(1):230-231.
4
张晓光.
基于超融合存储的云桌面平台建设[J]
.水电站机电技术,2022,45(4):94-97.
被引量:2
5
徐志省.
基于数据空间的云桌面在电台办公系统中的应用[J]
.科技尚品,2016,0(4):159-160.
二级引证文献
8
1
唐娟,戚建淮,宋晶,刘建辉,郑伟范.
一种基于安全管控器的桌面云平台[J]
.通信技术,2018,51(2):496-500.
被引量:1
2
杨战旗.
桌面云系统应用分析[J]
.现代信息科技,2018,2(9):103-104.
被引量:4
3
王正成.
高职院校桌面云系统项目设计探讨[J]
.信息与电脑,2018,30(17):244-245.
4
林明,陈宁,陆曼曼.
气象业务桌面云安全防护分析[J]
.智库时代,2019(23):218-219.
被引量:1
5
裴立公.
桌面云在金融行业的应用探讨[J]
.金融科技时代,2020,28(1):31-33.
被引量:1
6
单庆元,南峰.
虚拟机网络接口实体化在私有云安全防护中的应用[J]
.信息安全研究,2021,7(3):275-280.
7
张翅,唐谦,王曜晖,李妍君,卢阳.
高校实验室云桌面数据存储方案的探索与实践[J]
.信息记录材料,2022,23(7):177-179.
被引量:2
8
薛燕娜,杨文军.
超融合+云桌面底层融合架构的建设与研究[J]
.电脑知识与技术,2024,20(11):72-74.
1
王毅.
硬盘介质损坏故障的处理[J]
.微型计算机,1998(8):62-63.
2
刘素英.
跟我一起“亡羊补牢”[J]
.网络与信息,2005,19(11):64-64.
3
胡珉琦.
警惕复印机的泄密风险[J]
.发现,2010(9):38-39.
4
戴伟强,唐翔.
基于移动设备加密系统的设计与实现[J]
.信息安全与通信保密,2012,10(9):124-126.
被引量:1
5
张丽敏,李斌,张跃斌,张艳菲,李云.
浅谈大中型企业的终端安全管理[J]
.大东方,2016(2):91-91.
6
朱西方,靳果.
电子文档版权保护系统模型研究[J]
.信息通信,2015,28(6):135-135.
7
数据丢失,束手无策吗?[J]
.新电脑,2010(5):125-129.
8
南楚.
特殊需求就用另类复制[J]
.电脑爱好者,2016,0(5):52-53.
9
乔珊.
防不胜防 谁来保护文档安全?——数字文档面临的失泄密风险[J]
.网管员世界,2008(6):79-81.
10
鹿卉芬.
用户数据的安全与防护[J]
.电脑知识与技术,2008,0(12X):2921-2922.
被引量:1
计算机与网络
2015年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部