浅谈异地数据容灾实验平台的软硬条件实现
摘要
由于数据信息量在企业中的不断增加以及数据重要性的不断提高,数据信息成为许多企业尤其是中小知识型企业的生存基础。如何有效保存和恢复数据成为热点。
出处
《科技风》
2008年第20期47-48,共2页
参考文献2
-
1韩德志,汪洋,李怀阳.远程备份及关键技术研究[J].计算机工程,2004,30(22):34-36. 被引量:11
-
2.Oracle9i DataGuard Broker Concepts[].Oracle.
二级参考文献5
-
1Technical White Paper:Data Mirroring Alternatives for Network Storage Pools. Fujitsu Soft ware Technology Corporation, http://softek.fujitsu.com
-
2Kodumudi S P. EMC: Split Mirror Backup and Database Replication Using EMC TimeFinder. Oracle IFAD Performance Group Paul Manning, EMC Enterprise Alliances, 1999-02
-
3Russell J, Green A C. Baird J, et al. Designing a Fast, On-line Backup System for a Log-structured File System. Digital Technical Journal,1996,8(2)
-
4EMC: White Paper Using EMC SnapView and MirrorView for Remote Backup. EMC Corporation H591, 2002-04
-
5Applicatioa Note. Disaster Recovery with Storage over IP.Nishan Systems Inc., http://www. NishanSystems.com
共引文献10
-
1沈晓彦,鲁冰.异地数据备份系统技术应用及分析[J].光盘技术,2007(4):39-41. 被引量:6
-
2陈宇达,王江立,李鑫鑫,段蔚.地质调查数据容灾技术方案的研究[J].南方国土资源,2012(2):25-27. 被引量:1
-
3李辉,高航.灾难恢复及其在电信行业的应用[J].电气电子教学学报,2006,28(2):56-60. 被引量:2
-
4韩德志,陈磊.存储网络高可用系统设计关键技术研究[J].计算机应用研究,2007,24(8):1-4. 被引量:1
-
5安峰,刘晓洁,李涛,卢正添.一种远程应用级数据库容灾系统的设计与实现[J].计算机安全,2008(11):10-12.
-
6黄世权.基于IP-SAN的备份及技术研究[J].信息通信,2009,22(3):48-51. 被引量:1
-
7黄世权.远程备份及其安全分析[J].重庆科技学院学报(自然科学版),2009,11(5):124-126.
-
8郭彦峰,徐澄宇.山西电力内容管理系统安全备份方案的设计与实现[J].电脑开发与应用,2010,23(8):18-20.
-
9董杰,陈临强.一种云存储多份存储方案的研究与实现[J].电子科技,2017,30(3):95-97. 被引量:5
-
10吴卓葵,程建兴,谢晓玲,刘芹.土壤墒情网络监测主机的全方位层式安全模型设计及评价[J].计算机与信息技术,2008(3):57-59. 被引量:1
-
1异构的容灾——IBM SVC为企业搭建异构容灾平台[J].通信世界,2005(43):51-51.
-
2于京杰,马锡坤.医院核心应用保障平台的研究[J].中国医疗设备,2011,26(12):46-48.
-
3刘华庆,陈垦.一种面向医疗大数据的云存储容灾平台研究与实现[J].海峡科技与产业,2016,29(7):68-69. 被引量:1
-
4傅秀芬.计算机病毒及防范技术[J].广东工学院学报,1993,10(3):83-88. 被引量:2
-
5云计算时代数据管理日趋智能化形势浅析[J].金卡工程,2012(10):22-22.
-
6唯美外观,备份简便 希捷Replic电脑备份移动硬盘[J].数码,2009(6):22-23.
-
7刘正伟.浅谈利用虚拟化技术建立系统容灾平台[J].信息系统工程,2015,28(7):22-22.
-
8鼎甲科技发布迪备6.0[J].信息安全与通信保密,2016,0(5):83-83.
-
9许冠军.基于虚拟化的应用容灾平台探索[J].计算机科学,2014,41(B11):426-429. 被引量:4
-
10张慧.关于计算机网络应用安全问题的思考[J].网友世界,2014,0(17):20-20.