Please wait a minute...
Advanced Search
现代图书情报技术  2004, Vol. 20 Issue (3): 87-89     https://doi.org/10.11925/infotech.1003-3513.2004.03.25
  工作交流 本期目录 | 过刊浏览 | 高级检索 |
Symantec Ghost技术在网络管理中的应用解析
向禹   王进
(中南大学图书馆   长沙  410083)
Study on Application of Symantec Ghost in Network Management
Xiang Yu   Wang Jin
(The Library of Central South University,Changsha 410083, China)
全文:
输出: BibTeX | EndNote (RIS)      
摘要 

在全球的占有率达70%的Symantec Ghost 7.5提供对诸如PC布局、网络克隆、改变配置选项、用户移植、备份和磁盘映像恢复等多种任务的远程控制管理,从而简化并提高了对网络化PC系统管理的效率。本文着重分析了Symantec Ghost系统中的网络克隆功能,同时也对此系统其它方面作了简要描述。

服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
关键词 网络管理Ghost克隆    
Abstract

The Symantec Ghost 7.5 which have a seventy percent market share in the worldwide can support long distance control management with lots kinds of missions, such as PC deployment、network clone、change installed selections、customer transplant、backup、disc image instauration and so on ,which simplify and augment the efficiency of network PC system management. This paper strongly analyzes the network clone function of Symantec Ghost system, in addition,it gives a simple description in other aspects of this system.

Key wordsNetwork management    Ghost    Clone
收稿日期: 2003-09-15      出版日期: 2004-03-25
: 

G433

 
通讯作者: 向禹     E-mail: xiangyuh@mail.csu.edu.cn
作者简介: 向禹,王进
引用本文:   
向禹,王进. Symantec Ghost技术在网络管理中的应用解析[J]. 现代图书情报技术, 2004, 20(3): 87-89.
Xiang Yu,Wang Jin. Study on Application of Symantec Ghost in Network Management. New Technology of Library and Information Service, 2004, 20(3): 87-89.
链接本文:  
https://manu44.magtech.com.cn/Jwk_infotech_wk3/CN/10.11925/infotech.1003-3513.2004.03.25      或      https://manu44.magtech.com.cn/Jwk_infotech_wk3/CN/Y2004/V20/I3/87

1朱莉娟,张翠芳.巧妙实现网络PC的软件部署.微电脑世界,2002(1)
2大庆.关于Ghost的一点补充. January,9,2000.http://www.ax888.com/jszl/ghostbc.htm(Accessed Jan.10,2003)
3赛门铁克公司.企业级产品Symantec Ghost 7.5. January,13,2000.http://www.Symantec.com(Accessed Sep.8,2003)
4小玉哥.GHOST的一些异常情况分析. October,23, 2001.http://study.mesky.net/infoview/Article1883.html(Accessed Sep.20,2003)
5黑马.系统克隆实战之Ghost篇. August,28,2001.http://wxstar.51.net. (Accessed Sep.28,2003)

[1] 郭舒. 文献数据库中作者名消歧算法研究[J]. 现代图书情报技术, 2013, 29(7/8): 69-74.
[2] 储久良. 利用开源软件构建校园网络设备监控平台*[J]. 现代图书情报技术, 2010, 26(2): 85-90.
[3] 林蕴森,宋天华 . 电子阅览室及公共机房管理与维护[J]. 现代图书情报技术, 2006, 1(8): 80-85.
[4] 耶健,邵晶,阎晓弟 . WLAN安全与网管技术在大学图书馆无线局域网的应用[J]. 现代图书情报技术, 2006, 1(7): 85-88.
[5] 陆觉民,郑宇. 图书馆开放式网络管理中软保护浏览器的研究[J]. 现代图书情报技术, 2005, 21(2): 94-95.
[6] 巩林立. 用Norton Ghost克隆Windows 2000 Server系统分区[J]. 现代图书情报技术, 2005, 21(1): 89-91.
[7] 贺东鸿,郭新华. 基于JSP/Servlet和JavaBeans技术的图书馆网络管理系统的研究与实现[J]. 现代图书情报技术, 2004, 20(9): 98-100.
[8] 张济平,许权利,牟明. 图书馆网络的安全保护策略[J]. 现代图书情报技术, 2004, 20(3): 56-59.
[9] 张必兰. Ghost技术在电子阅览室中的应用方法探析[J]. 现代图书情报技术, 2003, 19(2): 86-87.
[10] 吴菁. 基于通讯流量的图书馆网络浏览收费管理[J]. 现代图书情报技术, 2001, 17(1): 75-77.
[11] 徐学华,詹萌. 浅析分网运行机制对图书馆自动化系统的保护[J]. 现代图书情报技术, 1999, 15(2): 36-38.
[12] 董永强. 基于TCP/IP网络协议的在线信息套录和信息防范[J]. 现代图书情报技术, 1996, 12(5): 23-26.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
版权所有 © 2015 《数据分析与知识发现》编辑部
地址:北京市海淀区中关村北四环西路33号 邮编:100190
电话/传真:(010)82626611-6626,82624938
E-mail:jishu@mail.las.ac.cn