期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
ILASⅡ系统安全和数据备份
被引量:
2
下载PDF
职称材料
导出
摘要
ILAS系统提供了完善的安全管理机制,使系统能长时间的安全运行。本文结合工作中的实际,就ILAS的系统安全和数据备份等问题谈几点认识。
作者
李因易
机构地区
贵州工业大学图书馆
出处
《贵图学刊》
2004年第1期57-57,59,共2页
关键词
ILASⅡ系统
图书馆
集成管理系统
系统安全
数据备份
分类号
G250.71 [文化科学—图书馆学]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
6
同被引文献
15
引证文献
2
二级引证文献
8
参考文献
1
1
王学军.
利用UNIX进行ILASII2.0数据库的自动备份[J]
.江西图书馆学刊,2002,32(2):61-62.
被引量:7
二级参考文献
3
1
黄强.
利用NFS实现UNIX系统双机备份[J]
.中国金融电脑,1997,0(6):28-29.
被引量:1
2
颜俊.
浅谈UNIX环境下ILAS的系统维护[J]
.山东图书馆季刊,2000(4):107-107.
被引量:2
3
刘海波,王爱民.
如何在Unix系统上实现Sybase数据库的自动备份和远程备份[J]
.微型机与应用,2001,20(3):53-56.
被引量:4
共引文献
6
1
秦华.
ILAS系统数据安全实现[J]
.内蒙古图书馆工作,2008,0(4):90-92.
2
吕红梅.
实现ILASII2.0自动备份多种方法探讨[J]
.情报杂志,2005,24(6):43-45.
3
李昌彩.
Solaris 8环境下ILASⅡ的数据备份技法[J]
.长江大学学报(自然科学版),2005,2(7):258-259.
被引量:1
4
吕红梅,滕胜娟.
实现ILASII2.0自动备份多种方法脚本探讨[J]
.高校图书情报论坛,2005,4(3):26-29.
被引量:1
5
罗晓宁,韩开来.
SCO OpenServer的安全运行与ILAS Ⅱ数据备份[J]
.图书馆理论与实践,2005(6):112-113.
被引量:2
6
杨福进.
FTP在ILAS系统数据自动备份中的应用[J]
.江西图书馆学刊,2008,38(4):106-108.
被引量:4
同被引文献
15
1
侯芹英.
图书馆的数据与数据备份[J]
.河北科技图苑,2004,17(4):46-47.
被引量:7
2
喻晓和.
数字化图书馆的数据备份研究[J]
.情报科学,2004,22(11):1380-1383.
被引量:8
3
胡昌斗.
个性化——网络环境下信息服务的趋势[J]
.图书馆理论与实践,2004(6):22-23.
被引量:15
4
魏争光,于迎娣.
个性化服务——图书馆人性化服务的新形式[J]
.图书馆学研究,2005(2):43-45.
被引量:63
5
单世侠,于超.
国内图书馆倚网个性化信息服务研究[J]
.图书馆理论与实践,2005(1):34-35.
被引量:19
6
鲁英春.
数据备份策略与方法[J]
.福建电脑,2005,21(8):63-64.
被引量:9
7
金更达.
个性化服务与数字资源重组探讨[J]
.图书情报工作,2001,45(9):18-20.
被引量:12
8
赵继海.
论数字图书馆个性化定制服务[J]
.中国图书馆学报,2001,27(3):63-65.
被引量:238
9
史田华.
因特网个性化信息服务[J]
.情报资料工作,2002,23(1):31-32.
被引量:123
10
王悦.
新信息环境下图书馆的个性化信息服务刍议[J]
.图书情报工作,2002,46(8):17-21.
被引量:113
引证文献
2
1
王君学.
高校图书馆的数据安全和数据备份[J]
.计算机与网络,2006,32(7):50-52.
被引量:5
2
杨通桅.
网络环境下读者的个性化服务[J]
.贵阳学院学报(自然科学版),2007,2(4):55-59.
被引量:3
二级引证文献
8
1
孙勇毅,屈建萍.
ASP网站安全与防护的具体措施[J]
.计算机与网络,2007,33(17):46-48.
2
陈单英.
数据备份技术在图书馆系统中的应用[J]
.农业图书情报学刊,2009,21(1):99-101.
被引量:6
3
张军堂.
论图书馆数据安全策略[J]
.内蒙古科技与经济,2009(10):159-159.
4
陈泉.
现阶段高校图书馆个性化信息服务的新模式[J]
.技术与创新管理,2009,30(5):691-693.
被引量:15
5
王丽莉.
如何做好电子文件的归档保护利用工作[J]
.办公室业务,2011(A01):30-31.
被引量:2
6
柴森,张亚影.
高校图书馆信息资源开发利用论析[J]
.科技信息,2013(18):202-202.
7
伍玲.
浅谈网络环境下高校图书馆中高新科技的运用与展望[J]
.农业图书情报学刊,2014,26(2):113-115.
8
黄学鹏.
图书馆的计算机数据安全保护问题的若干思考[J]
.河南图书馆学刊,2017,37(7):111-112.
被引量:2
1
梁雪梅,潘杰.
论电子阅览室安全管理机制[J]
.科技情报开发与经济,2009,19(9):48-50.
2
张燕双.
从工作实践谈对数字档案的认识[J]
.城建档案,2014(6):55-56.
3
潘永红.
关于数字档案信息安全管理的思考[J]
.黑龙江档案,2012(1):16-16.
4
巩淑芳,贾兆全.
电子档案安全管理策略[J]
.档案管理,2012(6):89-89.
被引量:3
5
刘冰,罗来俊,刘秋平,刘邦桂.
SQL Server数据库安全策略研究[J]
.考试周刊,2010(54):193-194.
被引量:2
6
伍均玺.
三网融合背景下的网络安全研究[J]
.科技创新导报,2015,12(24):28-29.
被引量:2
7
秦鸿.
图书馆信息安全系统构建实例[J]
.图书情报工作,2005,49(10):78-80.
被引量:1
8
周威平.
图书馆信息安全管理架构与实践[J]
.高校图书馆工作,2010,30(5):70-73.
被引量:8
9
张爱霞.
美国能源部科技报告管理和服务现状分析[J]
.图书情报工作,2007,51(1):89-92.
被引量:17
10
殷沈琴,张计龙,郝群.
电子书数字版权管理技术应用进展研究[J]
.图书馆杂志,2012,31(8):60-63.
被引量:7
贵图学刊
2004年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部