期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机数据安全及恢复技术浅析
被引量:
4
下载PDF
职称材料
导出
摘要
本文介绍了计算机数据面临的各种风险及为应对这些风险而可采取的保护数据安全的防护技术。
作者
闫海奇
王鹏坤
机构地区
内蒙古赤峰市中心血站
出处
《消费电子》
2013年第4期89-89,共1页
Consumer Electronics Magazine
关键词
数据
RAID镜像
分类号
TP309.3 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
8
引证文献
4
二级引证文献
20
同被引文献
8
1
徐厚岩.探讨计算机数据库与恢复技术[J]中国信息化,2013(04):74-75.
2
谢振坛.
计算机数据库的备份和恢复技术研究[J]
.电脑开发与应用,2011,24(2):44-45.
被引量:14
3
龚媛媛.
数据库安全威胁及数据备份恢复技术研究[J]
.硅谷,2011,4(6):118-118.
被引量:13
4
张燕琴.
浅谈数据存储备份与灾难恢复[J]
.计算机光盘软件与应用,2011(12):121-121.
被引量:3
5
刘明颖.
计算机数据库备份与恢复技术研究[J]
.中国新技术新产品,2011(22):21-21.
被引量:16
6
粱晓明.
试析计算机数据库的备份及恢复技术[J]
.计算机光盘软件与应用,2011(24):89-89.
被引量:3
7
隋国政.
浅谈云计算的安全问题及其发展[J]
.电子世界,2013(8):9-10.
被引量:2
8
罗杰里.
计算机数据库备份与恢复技术的应用与实现[J]
.卷宗,2013,3(4):116-117.
被引量:4
引证文献
4
1
李丽萍.
计算机数据库的备份与恢复技术研究[J]
.计算机光盘软件与应用,2013,16(24):164-165.
被引量:9
2
郑洁.
探析图书馆数据库恢复与备份技术[J]
.现代企业教育,2014,0(24):540-541.
被引量:1
3
曹琳.
对计算机数据库备份与恢复技术应用的探讨[J]
.通讯世界,2015,21(4):81-81.
被引量:4
4
吴田甜.
计算机数据库备份与恢复技术的应用分析[J]
.电子制作,2014,22(14):227-228.
被引量:8
二级引证文献
20
1
杨光.
计算机数据库的备份与恢复技术研究[J]
.电子技术与软件工程,2014(6):212-212.
被引量:1
2
徐苏维,项辉.
南京市国土资源“一张图”与监管平台建设工程数据库备份方案研究[J]
.江苏科技信息,2014,31(14):4-8.
3
余璋.
论计算机数据库的主要备份方式及恢复技术[J]
.无线互联科技,2015,12(2):106-107.
被引量:3
4
李伽.
异机还原技术在多媒体设备维护中的应用[J]
.内江师范学院学报,2015,30(4):21-25.
被引量:1
5
张晨.
浅析计算机数据库备份与恢复技术的应用[J]
.中国新通信,2015,17(10):76-76.
被引量:10
6
张茜.
计算机数据库备份与恢复技术分析[J]
.通讯世界(下半月),2015(7):219-219.
被引量:2
7
江哲.
计算机数据库备份与恢复技术探究[J]
.数字技术与应用,2015,33(7):197-197.
8
张忠黎.
计算机数据库的备份与恢复技术探讨[J]
.通讯世界,2015,21(10):225-225.
9
常广炎.
图书馆数字资源存储与备份[J]
.软件导刊,2015,14(11):137-138.
被引量:2
10
章伟.
浅议计算机数据库备份和恢复技术的应用[J]
.数字技术与应用,2016,34(2):224-224.
被引量:2
1
马凤杰.
计算机数据安全及恢复技术研究[J]
.数字技术与应用,2015,33(7):193-193.
被引量:3
2
刘阳.
计算机操作行为与数据安全管理系统研究[J]
.信息通信,2015,28(12):155-156.
3
郑重.
浅谈计算机数据安全及恢复技术[J]
.计算机光盘软件与应用,2015,18(2):173-174.
被引量:3
4
王振,张旭东.
探析计算机数据安全及恢复技术[J]
.科技经济市场,2015(1):12-12.
被引量:2
5
覃国锐.
计算机数据安全问题的探讨[J]
.电脑知识与技术(过刊),2014,20(12X):8387-8387.
6
邓海超.
计算机病毒分析与防御[J]
.中小企业管理与科技,2009(12):230-230.
被引量:3
7
闫洪涛.
计算机病毒与网络安全[J]
.湖南农机(学术版),2009,36(4):34-35.
被引量:2
8
张莉.
清除黑客程序的几种方法[J]
.枣庄师范专科学校学报,2002,19(2):77-79.
9
赵芳.
浅析组策略的应用[J]
.科学与财富,2014(10):104-104.
10
温林芝.
试析计算机数据库安全管理技术与方法[J]
.数字技术与应用,2015,33(4):183-183.
被引量:1
消费电子
2013年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部