投稿指南
一、本刊要求作者有严谨的学风和朴实的文风,提倡互相尊重和自由讨论。凡采用他人学说,必须加注说明。 二、不要超过10000字为宜,精粹的短篇,尤为欢迎。 三、请作者将稿件(用WORD格式)发送到下面给出的征文信箱中。 四、凡来稿请作者自留底稿,恕不退稿。 五、为规范排版,请作者在上传修改稿时严格按以下要求: 1.论文要求有题名、摘要、关键词、作者姓名、作者工作单位(名称,省市邮编)等内容一份。 2.基金项目和作者简介按下列格式: 基金项目:项目名称(编号) 作者简介:姓名(出生年-),性别,民族(汉族可省略),籍贯,职称,学位,研究方向。 3.文章一般有引言部分和正文部分,正文部分用阿拉伯数字分级编号法,一般用两级。插图下方应注明图序和图名。表格应采用三线表,表格上方应注明表序和表名。 4.参考文献列出的一般应限于作者直接阅读过的、最主要的、发表在正式出版物上的文献。其他相关注释可用脚注在当页标注。参考文献的著录应执行国家标准GB7714-87的规定,采用顺序编码制。

浅谈蓝沙还原卡V9.2在高校电子阅览室的应用

来源:电力系统保护与控制 【在线投稿】 栏目:期刊导读 时间:2020-10-23
作者:网站采编
关键词:
摘要:浅谈蓝沙还原卡V9.2在高校电子阅览室的应用刘洪志,孙睿阳(吉林医药学院,吉林吉林)摘要:阐述了蓝沙还原卡v9.2在保护电子阅览室计算机系统方面上的优势、工作原理、以及使用

浅谈蓝沙还原卡V9.2在高校电子阅览室的应用刘洪志,孙睿阳(吉林医药学院,吉林吉林)摘要:阐述了蓝沙还原卡v9.2在保护电子阅览室计算机系统方面上的优势、工作原理、以及使用中常遇到的问题和解决方法。关键词:蓝沙还原卡v92;系统保护;网络克隆中图分类号:G250.76文献标识码:B文章编号:1002—1248(2009)07—0080—02Discussion on theApplication ofLanshaReductionCardV9.2 inUniversityLibraryReadingRoomsLIUHong—zhiSUNRui.yang(Library,JilinMedicalCollegeJilin,China)Abstract:This paper describes theAdvantage,working principle and the encountered frequently problems and solutions in the using ofthe blue sand reduction cardV9.2 in the protection ofcomputer systems in electronic reading room.Key words:Lansha reduction cardV9.2;SystemProtectionNetwork cloning高校图书馆电子阅览室是在校学生、教师检索电子文献资源,上网浏览信息的主要场所。尤其是近年来,随着网络资源的日益丰富,电子阅览室的使用率正逐渐提高,它已经成为高校学生、教师学习生活中不可缺少的一部分。但由于使用者的水平参差不齐和病毒危害严重,电子阅览室计算机系统运行变慢,甚至系统崩溃的情况时有发生。如何保证每一台计算机能够高速、稳定的运行,是管理电子阅览室的教师普遍面临的一个难题。蓝沙还原卡V9.2是目前非常实用的系统保护硬件,集系统还原、网络克隆等功能于一身。它的出现,极大程度上帮助电子阅览室教师完成计算机系统维护的任务,、1蓝沙还原卡v9.2的优势1.1使用杀毒软件保护计算机系统在这种情况下,要使杀毒软件更有效的查杀病毒,只有对杀毒软件的病毒库经常更新。但正版杀毒软件的病毒库的升级是受序列号数量限制的,一般杀毒软件一天只允许数台序列号相同的计算机病毒库升级。电子阅览室计算机系统得的制作方法基本是先制作一台样机,再通过ghost软件先备份,然后电子阅览的其他计算机上逐台对备份文件拷贝、还原,或经过网络同传来功能制作计算机系统。这样做出来的系统,所有杀毒软件的序列号都与第一台“样机”的杀毒软件的序列号是一样的,绝大部分计算机的杀毒软件由于序列号相同,无法及时更新病毒库。它们相当于“赤身裸体”站在新病毒面前,防御效果可想而知。另外,即使能保证及时更新计算机的病毒库,杀毒软件对有些病毒也无从下手,很多感染文件无法处理,只能隔离或删除。最致命的是有些文件往往是系统运行所必需的文件,结果导致系统崩溃,造成不可挽回的损失!与杀毒软件保护系统的方式相比,使用蓝沙还原卡v9.2有着本质上的飞跃,它完全改变了系统的保护模式,把杀毒变成了防毒。电子阅览室教师将蓝沙还原卡v9.2设置完成后,使用者对系统的任何操作,甚至删除了系统文件,只要从新启动计算机,所有受还原卡保护的磁盘分区数据资料,都将恢复到设定时的状态,保证系统时时如新。1.2使用还原精灵保护软件来维护计算机系统原精灵的工作原理是当文件代码接管了引导扇区后,每当向硬盘的文件分配表写入数据时,总是被导入硬盘数据区,没有真正修改硬盘中的文件分配表。因此就需要被保护的磁盘上有较大的空闲空间进行工作,无形中浪费了硬盘空间。另外还原精灵保护的硬盘容量相对来说也比较小,一旦发生数据溢出而尚未保存,就会直接造成数据彻底丢失。蓝沙还原卡v9.2收稿日期:2009.03一15作者简介:刘洪志(1982一),男,毕业于长春华侨外语学院,助理馆员,以发表论文1篇.

文章来源:《电力系统保护与控制》 网址: http://www.dlxtbhykzzz.cn/qikandaodu/2020/1023/568.html



上一篇:江苏连云港市对109个“非遗”项目开展保护工作
下一篇:让学生电脑机房管理轻松起来

电力系统保护与控制投稿 | 电力系统保护与控制编辑部| 电力系统保护与控制版面费 | 电力系统保护与控制论文发表 | 电力系统保护与控制最新目录
Copyright © 2018 《电力系统保护与控制》杂志社 版权所有
投稿电话: 投稿邮箱: