孙飞艳

作品数:13被引量:10H指数:2
导出分析报告
供职机构:湖南城建职业技术学院更多>>
发文主题:病毒物流信息系统企业信息系统进度控制更多>>
发文领域:自动化与计算机技术经济管理文化科学建筑科学更多>>
发文期刊:《新农村(黑龙江)》《大观周刊》《商场现代化》《信息与电脑(理论版)》更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
浅析物流信息系统被引量:4
《商场现代化》2010年第35期92-92,共1页孙飞艳 
随着现代管理念与电子信息技术的发展,物流信息系统在企业中得到了广泛的应用。为了适应激烈竞争,我国的大型物流公司或企业相继开发建立了自己的物流信息系统;中小型物流企业目前大都还没有适合自己企业的物流信息系统。本文旨在分析...
关键词:物流信息系统 企业 管理 
网络故障排查方法被引量:1
《大观周刊》2010年第41期71-71,共1页孙飞艳 
对于负责维护重要使命的网络管理人员来说,在网络环境出现故障时,及时定位故障并解决故障,迅速恢复网络运行非常重要。本文探通过OSI分层结构体系探讨网络故障检测中常用的方法和步骤。
关键词:网络故障 OSI分层 解决 恢复 
令牌环网组网探讨
《大观周刊》2010年第46期124-124,共1页孙飞艳 
由于不同的网络有不同的需求,使用令牌环网交换器的方法主要是集中在网络系统中普遍的群组和部门级组网结构上。
关键词:令牌环网 交换 服务器 
VLAN划分方法
《科海故事博览:科教创新》2010年第12期114-114,共1页孙飞艳 
VLAN即虚局域网,是一种通过将局域网内的设备逻辑地而不是物理划分成一个个网段从而实现虚拟工作组的技术,本文主要探讨VLAN的常见的划分方法。
关键词:VLAN MAC地址 IP 协议 
木马的隐藏技术探讨
《科海故事博览:科教创新》2010年第11期168-168,共1页孙飞艳 
木马所从事的是“地下工作”,因此它必须隐藏起来,想尽一切办法不让用户发现它。木马最显著的特征就是隐蔽性.它对隐藏技术也是多种多样,本文对常用隐藏技术进行探讨.
关键词:木马 隐藏技术 端口 启动 
病毒传播技术被引量:1
《信息与电脑(理论版)》2010年第11期3-3,共1页孙飞艳 
通常病毒通过一定的传播渠道进入目标系统,修改目标系统设定,帮助在系统启动时执行,执行自身执行的功能如发起自身传播、感染文件等。本文探讨病毒在这过程中的一般手段。
关键词:病毒 防范措施 电子邮件 漏洞 
广域网网络结构规划
《科海故事博览:科技探索》2010年第10期165-165,162,共2页孙飞艳 
设计优良的拓扑结构是所有稳定网络的基础。据用户的网络需求来规划广域网的整体结构,便于将不同的网络业务在传输特性及带宽方面进行分配、整合,从网络的逻辑结构、核,心层、分布层、接入层来探讨网络结构的最优化。
关键词:网络规划 逻辑结构 核心层 分布层 接入层 
病毒诊断技术及防范措施探讨被引量:2
《信息安全与技术》2010年第9期35-36,共2页孙飞艳 
随着病毒技术的发展,病毒诊断技术也不断发展,但这些基本方法仍显得非常重要,本文将探讨比较法、特征代码比对法、行为监测法和分析法等这些基本的检测方法和防范病毒的一般措施。
关键词:病毒 监测 分析 
路由器的常见故障及排除方法
《新农村(黑龙江)》2010年第11期43-43,共1页孙飞艳 
网络诊断是管好、用好网络,使网络发挥最大作用的重要技术工作。本文简述路由器常用诊断命令及路由器常见故障及排除方法。
关键词:网络 路由器 故障 排除 
网络安全方案设计的几点思考
《活力》2009年第25期117-117,共1页孙飞艳 
份好的网络安全方案不仅要求技术好,而是要求技术面要广、要综合,本文就在网络安全方案设计中要注意的问题和网络安全方案质量评价的基本点作一个初步的探讨。
关键词:网络安全方案 风险 威胁 质量 
检索报告 对象比较 聚类工具 使用帮助 返回顶部