切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
虚拟终端方式构建Unix机房
虚拟终端方式构建Unix机房
来源 :内江师范学院学报 | 被引量 : 0次 | 上传用户:zxebabi
【摘 要】
:
讨论了以学生机房的Windows条件来构建Unix机房,基于的原理是虚拟终端、Telnet的远程登录,同时对实践中存在的问题给予解决.
【作 者】
:
王建
【机 构】
:
内江师范学院计算机与信息科学系
【出 处】
:
内江师范学院学报
【发表日期】
:
2004年2期
【关键词】
:
虚拟终端
UNIX
WINDOWS
TELNET
network virtual terminalUnixWindowstelnet
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
讨论了以学生机房的Windows条件来构建Unix机房,基于的原理是虚拟终端、Telnet的远程登录,同时对实践中存在的问题给予解决.
其他文献
坚持党性与人民性相统一 开创政治工作新局面
在全国宣传工作会议上,习近平总书记提出了"党性与人民性相统一",并就这一重大命题进行了系统、深刻的阐述。这些重要论述继承和发展了马克思列宁主义、毛泽东思想、邓小平理论
期刊
政治工作
相统一
民性
党性
马克思列宁主义
职工群众
宣传工作会议
毛泽东思想
对外贸易经济合作部关于外商投资企业进口设备有关问题的通知
各省、自治区、直辖市及计划单列市外经贸委(厅、局):为认真贯彻执行国务院关于进一步鼓励外商投资的精神,海关总署印发了《关于进一步鼓励外商投资有关进口税收政策的通知》
期刊
关于深化高等学校人事制度改革的实施意见
随着我国高等教育管理体制、办学体制、内部管理体制改革的不断深入,各地在高等学校人事管理体制和运行机制改革方面进行了许多有益的探索,取得了一些经验。为了适应我国高等
期刊
外交部发言人2001年1月4日答记者问
期刊
中国
外交部
澳门
中美关系
美国
基于静态分析的Android GUI遍历方法
针对传统软件安全测试方法(例如:符号执行、模糊测试、污点分析等)无法获得较高的Android程序图形用户界面(GUI)覆盖率的问题,提出动态和静态相结合的Android程序测试方法。该方法
期刊
静态分析
动态测试
事件模拟
活动调用图
函数调用图
图形用户界面遍历
static analysis dynamic test event simulatio
海洛因依赖防复吸心理干预的个案介绍
海洛因是目前我国吸毒人群中最主要的滥用毒品之一,随着吸毒人群的增长,给家庭、社会带来的危害也日益凸显。在防复吸实际工作中,对海洛因依赖者生理脱毒并不困难,但因毒品滥用所
期刊
海洛因
依赖
个案研究
复吸
信息技术在高校教师激励机制中的应用策略研究
以如何利用现有的环境和技术,在高校教师激励机制中引入信息技术为研究内容,设计信息技术在激励机制中的应用策略,以弥补现有机制的不足,完善机制构建和实施,取得更好的激励成效,推
期刊
信息技术
高校教师
激励机制
应用策略
information technologycollege teachersincentive mechanismapp
邓小平社会主义价值观与世纪之交的社会主义运动
邓小平社会主义价值观与世纪之交的社会主义运动侯玉琪,肖展邓小平建设有中国特色社会主义理论.既是提示中国现代化与社会发展必由之路的科学体系,也是关于无产阶级和广大劳动人民真正历史价值的价值学说。研究邓小平的社会主义价值观及其与唯物主义历史观的内在统一性...
期刊
社会主义价值理想
邓小平社会主义价值观
社会主义运动
世纪之交
邓小平同志
发展生产力
资本主义
建设有中国特色社会主义
民主社会主义
目的与手段
不均匀模糊空间对象的分层次co-location模式挖掘方法
针对现有的co-location模式挖掘算法无法有效处理不均匀分布空间对象的问题,提出一种不均匀模糊空间对象的分层次co-location模式挖掘方法。首先提出一种不均匀数据集的生成方法;然后对不均匀分布的数据集进行层次划分,使每个区域具有均匀的空间分布;再基于改进的PO_RI_PC算法对划分后的模糊对象进行空间数据挖掘。该方法基于距离变化系数构建每个子区域的邻域关系图,进而完成区域融合,实现co
期刊
模糊对象
co-location模式挖掘
隶属度
不均匀度
距离变化系数
fuzzy object co-location pattern mining mem
基于节点失效的洋葱路由匿名链路控制方法
针对洋葱路由(Tor)随机选路算法选取的通信路径不可控制,进而导致匿名技术滥用和溯源方法失效的问题,提出了一种基于节点失效的Tor匿名链路控制方法。通过发送伪造的TCP复位信息模拟节点失效,从而不断让Tor客户端重新选路,并最终选择到受控链路,来达到有效链路控制的目的。对Tor网络选路算法的理论分析和在拥有256个洋葱路由组成的私有Tor网络中的实际测试结果表明,与传统部署高带宽路由吸引用户选中受
期刊
洋葱路由
选路算法
节点失效
受控节点
匿名链路
The onion router (Tor) path selection algorithm node f
与本文相关的学术论文