期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业网络中域级模型的构建和实现方法
原文传递
导出
摘要
刘流:活动目录作为一项非常重要的功能出现在windows2000操作系统中,已经广泛为专业人士所认同。我们也经常在网络或杂志上看到一些讨论活动目录的文章,但似乎总是觉得不够过瘾,总是感觉与它还保持着一定的距离,原因就是每有真正实际的操作过程讲解,只是空泛的理论灌输,本文就是出于解决这个问题的角度,结合笔者的实际经验,完全从实际的角度,手把手地教你在企业网络中构建一个活动目录系统,大家再不会为活动目录而烦恼了!
作者
单长虹
出处
《黑客防线》
2004年第01X期60-63,37,共5页
关键词
WINDOWS操作系统
活动目录
企业网
网络资源
网络安全
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
酷.
菜鸟必备,进程防火墙[J]
.黑客防线,2006(4):61-62.
2
找一把加固ⅡS的安全锁[J]
.黑客防线,2006(5):72-74.
3
陈刚.
改善VPN网络速度的新方法[J]
.黑客防线,2005(7):85-88.
4
吴惠民.
校园网中802.1x认证机制的建立[J]
.黑客防线,2004(03X):59-60.
5
吴丽娜.
使用分布式文件系统实现文件目录容错设计[J]
.黑客防线,2004(02X):44-47.
6
ANGELX.
解剖QQ蠕虫[J]
.黑客防线,2005(9):70-73.
7
command.
让系统恢复更轻松[J]
.黑客防线,2006(2):84-85.
8
郭建伟.
保卫终端服务[J]
.黑客防线,2006(3):75-76.
9
fdog123.
使用802.1x协议实现局域网安全访问[J]
.黑客防线,2006(3):70-72.
10
张南.
论如何提升高校计算机教学效果[J]
.信息与电脑(理论版),2014,0(5):255-255.
黑客防线
2004年 第01X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部