当前位置:主页 > 科技论文 > 计算机论文 >

网络还原精灵和Ghost在计算机机房管理中的应用探索

发布时间:2017-09-27 07:49

  本文关键词:网络还原精灵和Ghost在计算机机房管理中的应用探索


  更多相关文章: 网络还原精灵 Ghost 计算机机房管理


【摘要】:网络还原精灵是保护计算机硬盘数据及文件的重要软件之一,在网吧、机房等等公共场所的计算机系统中十分常见,Ghost是一款十分出色的硬盘备份还原工具,能够快速、完整的复制备份、还原整个硬盘或某一分区内的数据及文件,同样广泛应用于计算机机房之中,文章主要就这两款软件在计算机机房管理之中的应用问题进行简单的探讨分析。
【作者单位】: 沈阳市苏家屯区职业教育中心;
【关键词】网络还原精灵 Ghost 计算机机房管理
【分类号】:TP308
【正文快照】: 学校、企业的机房中计算机使用过程中经常会由于机器老化、病毒入侵或者人为破坏等等原因导致系统崩溃、计算机死机等等不良现象,进而影响学校学生、企业员工的正常使用,为此,学校、企业会安排专门的管理人员进行机房的管理。网络还原精灵及Ghost是机房管理中比较常用的两款计

【相似文献】

中国期刊全文数据库 前10条

1 王海东;用GHOST软件对电子阅览室微机的维护与管理[J];图书馆建设;2001年06期

2 李真;Ghost软件在多媒体实验室的应用[J];现代电子技术;2001年04期

3 hermes;Norton Ghost全接触[J];电脑爱好者;2001年08期

4 少哲;Ghost多点传输实战[J];电脑爱好者;2002年09期

5 王舒;;Ghost使用十种技巧[J];软件;2002年03期

6 李明愈;天生我“Ghost”必有用[J];电脑技术;2003年02期

7 余建忠;GHOST软件在维护计算机设备中的应用[J];电视字幕(特技与动画);2003年09期

8 李兆勇;Ghost的几点使用经验[J];网络与信息;2003年11期

9 窦忠伟;系统恢复的利器——Ghost[J];中国检验检疫;2003年07期

10 陈芬;《巧用Ghost破解微软的安全保护》补遗[J];电脑爱好者;2003年12期

中国重要会议论文全文数据库 前9条

1 伍应艳;张树道;廖振民;袁仙春;;用Ghost Fluid方法耦合流体和固体计算[A];中国工程物理研究院科技年报(2003)[C];2003年

2 程军波;唐维军;李德元;;利用Ghost Fluids方法模拟接触间断[A];中国工程物理研究院科技年报(2001)[C];2001年

3 ;Scattering-free ghost imaging[A];第十五届全国量子光学学术报告会报告摘要集[C];2012年

4 Lu Zhang;Yunjie Xia;;Multi-wavelength differential ghost imaging[A];第十六届全国量子光学学术报告会报告摘要集[C];2014年

5 蒲旭;王建勇;范小明;;GHOST:作者名字排歧系统[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年

6 Deyang Duan;Lu Zhang;Yunjie Xia;;Visible ghost imaging with nonvisible light[A];第十六届全国量子光学学术报告会报告摘要集[C];2014年

7 闫广武;;可压缩格子Boltzmann模型中的基本问题——兼谈Ghost分布[A];第十六届全国流体力学数值方法研讨会2013论文集[C];2013年

8 姚阳;李平;柏劲松;姜洋;裴晓阳;钟敏;;Euler-Lagrange耦合计算的GEL方法[A];中国工程物理研究院科技年报(2008年版)[C];2009年

9 廖世得;罗诚;邹瑜;;启动U盘制作及其在发射机工控设备中的应用[A];中国新闻技术工作者联合会第六次会员代表大会、2014年学术年会暨第七届《王选新闻科学技术奖》和优秀论文奖颁奖大会论文集(二等奖)[C];2014年

中国重要报纸全文数据库 前10条

1 内蒙古 曹振峰;用好GHOST[N];电子报;2004年

2 飘零雪;狙击——Ghost的“千门异径”[N];中国电脑教育报;2004年

3 重庆 李辉;巧用 GHOST 从光盘启动[N];电脑报;2001年

4 重庆 何东;揭开GHOST无法使用之谜[N];电脑报;2002年

5 头重脚轻;克隆幽灵——Norton Ghost[N];电脑报;2003年

6 深圳 卢学军;Ghost使用经验点滴[N];电脑报;2003年

7 柳坚;启动盘造成Ghost大提速[N];电脑报;2003年

8 yss_email;思考:使用Ghost前问自己六个问题[N];电脑报;2003年

9 福建 陈芬;巧用Ghost Explorer隐藏私人文件[N];电脑报;2004年

10 安徽 李红;Ghost另类技巧大放送[N];电脑报;2004年

中国硕士学位论文全文数据库 前7条

1 赵雅楠;基于MODFLOW2005的Ghost-node方法的二级局部网格加密技术的研究与应用[D];中国地质大学(北京);2015年

2 张敏;基于插值Ghost的新型数字图像篡改检测技术[D];湖南师范大学;2015年

3 常月红;胸膜肺炎放线杆菌菌影(Ghost)的制备及其免疫效力评价[D];东北农业大学;2008年

4 叶恩茂;医学磁共振EPI中Ghost伪影消除方法研究[D];第一军医大学;2006年

5 左凌飞;StarCraft:Ghost Spectres翻译实践报告[D];广西民族大学;2013年

6 王宁;表达幽门螺杆菌鞭毛粘附素的重组大肠杆菌ghost型疫苗的制备及鉴定[D];第三军医大学;2005年

7 代佳岳;Pac-Man游戏中NPC的进化神经网络学习方法[D];河北大学;2012年



本文编号:928500

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/928500.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户20ef4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com