期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据备份与保护策略探析
下载PDF
职称材料
导出
摘要
随着信息技术的不断发展,人们对计算机的依赖程度在不断的增加,在工作、生活以及学习中经常会用到计算机,很多重要的数据都保存在计算机中,所以,做好数据的备份和数据的保护显得尤其重要。本文主要研究了一些数据备份的策略,并对其特点进行了分析,希望能够找到更多的办法来做好数据备份,维护数据的安全。
作者
周海涛
机构地区
易安信信息技术研发(上海)有限公司
出处
《电子技术与软件工程》
2014年第15期196-196,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
数据备份
存储
保护策略
分类号
TP309.3 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
8
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
熊海清.
网络环境下企业数据备份与容灾问题的探讨[J]
.铝加工,2010,33(2):47-52.
被引量:4
2
吴瑛.
SQL server 2000数据备份与恢复策略探讨[J]
.湘潭师范学院学报(自然科学版),2009,31(1):35-38.
被引量:6
3
李红梅,韩良煜,芮光辉.
青海电力营销数据中心数据备份与恢复[J]
.青海电力,2008,27(3):69-72.
被引量:1
二级参考文献
10
1
张晓杰,苗巧云.
Microsoft SQL Server 2000数据备份与恢复[J]
.中小学电教(综合),2004(9):61-63.
被引量:1
2
孙德飞.
数字档案馆的数据备份与容灾问题[J]
.办公自动化,2005,14(11):11-15.
被引量:17
3
李春娟,孙祥春.
SQL Server数据库备份和还原的方法[J]
.电脑知识与技术,2005(8):10-11.
被引量:12
4
王尊新.
容灾技术在图书馆信息安全中的应用[J]
.现代情报,2006,26(6):113-115.
被引量:8
5
胡理斌.数据库备份还原及SQL SERVER技术应用.新疆科技术报,2003,(3).
6
王冬梅.SQL Server数据库备份方法探析.科技信息,2007,(23):181-181.
7
陈锦辉.
实用数据库备份策略与实例[J]
.科技情报开发与经济,2007,17(21):76-77.
被引量:3
8
李毅明,侯开虎,余开朝.
浅谈企业信息系统的数据备份和恢复[J]
.中国管理信息化,2008,11(8):83-85.
被引量:5
9
马祖长,孙怡宁.
SQL Server2000的数据备份和还原[J]
.电子技术(上海),2002,29(7):5-8.
被引量:4
10
孟祥铭,籍亚红.
图书馆信息系统中数据的备份与恢复[J]
.现代图书情报技术,2003(3):99-101.
被引量:2
共引文献
8
1
付丹丹.
基于大型数据库的事务日志的研究与应用[J]
.中国科技信息,2010(8):87-88.
2
洪怀江.
排队呼叫系统在医院信息化建设中的应用[J]
.中国医疗设备,2010,25(10):18-20.
被引量:8
3
陈永芳.
图书馆文献管理系统的数据备份[J]
.宁德师范学院学报(自然科学版),2011,23(3):295-296.
4
向猛.
SQL Server 2005数据库备份与恢复研究[J]
.现代计算机,2012,18(6):45-48.
被引量:5
5
方华峰.
数据容灾备份与恢复的关键技术及应用研究[J]
.网络安全技术与应用,2014(3):43-44.
被引量:11
6
周琦.
关于企业信息系统灾备中心建设方案探讨[J]
.中国管理信息化,2018,21(23):56-59.
被引量:2
7
余晓娜.
浅谈SQL Server 2005数据库备份与还原[J]
.电脑知识与技术(过刊),2014,20(7X):4654-4656.
被引量:2
8
汤贞飞.
基于数据中心谈实现虚拟化灾难备份[J]
.信息与电脑(理论版),2012(1):18-18.
被引量:2
1
张连银.
网络数据库的应用分析[J]
.硅谷,2013,6(20):79-79.
2
王长杰,王卫华.
大数据时代下信息安全保护研究[J]
.清远职业技术学院学报,2016,9(1):42-47.
被引量:5
3
李伟.
数据完整性在数据库应用系统的设计与实施[J]
.煤炭技术,2011,30(3):167-168.
被引量:5
4
严三.
浅析新媒体环境下的个人隐私保护[J]
.商品与质量(消费研究),2014(9):51-51.
5
雷宏.
数据完整性在数据库应用系统的设计与实施[J]
.信息与电脑(理论版),2010(8):101-101.
6
李启星.
基于数据库应用的隐私保护策略研究[J]
.湖南科技学院学报,2015,36(5):108-109.
7
孙俊.
预防DoS攻击的十项安全策略[J]
.网管员世界,2002(12):83-83.
8
赵京利,王岩,吴佐林,崔春光.
医院信息系统中打印机常见问题的分析及解决方案[J]
.中国医疗设备,2010,25(2):91-92.
被引量:2
9
余意志.
试论计算机技术对涉密信息的保护[J]
.中国新通信,2016,18(1):60-60.
10
叶向荣.
Novell网络服务器中双硬盘维护数据[J]
.电脑技术——Hello-IT,1998(9):18-18.
电子技术与软件工程
2014年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部