共查询到20条相似文献,搜索用时 66 毫秒
1.
李新红 《湖南工业职业技术学院学报》2011,11(4):29-32
容灾技术通过建立异地灾备中心,提供一个防止用户业务环境系统遭受各种灾难性破坏的信息系统,使其具备在灾后快速恢复的能力,能满足信息系统业务连续性需求。本文首先对几种容灾技术进行比较并展开深入研究,简要分析了容灾技术的评价指标以及目前常用的容灾技术—IPSAN的技术原理。最后,论文针对南京工程高等职业学校网络服务器进行容灾方案的整体设计。 相似文献
2.
于鹏飞 《兰州工业高等专科学校学报》2013,(3):15-17
对现有的容灾系统及技术进行了综合研究,系统的分析了灾难备份和恢复技术,结合某院两校合并后地理位置分散的实际情况,进行了基于分布式数据库的容灾备份系统模型设计.实验证明,该模型简洁实用,节约成本. 相似文献
3.
针对容灾信息系统难以量化和评价的问题,提出了一种通用的容灾信息系统建模方法,设计并实现了容灾仿真系统. 基于网络3层架构模型构建了系统仿真模型,采用故障注入技术实现了灾难事件仿真,并基于脚本编程实现了容灾信息系统运行过程仿真. 设计了仿真一致性、恢复时间目标、恢复点目标和可用存储量指标实现对仿真系统的评价. 实验结果表明,容灾仿真系统满足设计目标,能够为信息系统灾备建设、容灾信息系统灾难恢复能力评价和系统维护提供数据支撑. 相似文献
4.
章力生 《安徽电力职工大学学报》2012,(1):88-91
在企业信息化建设逐步深入开展的过程中,企业日益依靠信息系统来处理关键业务流程,信息系统与其所运载的数据的重要性越来越高,对于系统和数据可靠性的需求也随之进一步凸显。本文结合笔者在工作中所遇到的信息系统建设过程中的实际情况,介绍了一个基于HA技术和CDP技术的容灾系统解决方案。 相似文献
5.
陶永进 《长沙通信职业技术学院学报》2008,7(3):30-32
汶川地震对当地信息通信网络造成了极大的破坏,文章首先提出了完善网络结构,提高网络防御灾害能力的方法,然后介绍了如何建立异地容灾系统,以提高信息网络的容灾性,最后探讨数据容灾系统技术方案。 相似文献
6.
7.
基于ISCSI技术的SAN应用研究 总被引:1,自引:0,他引:1
针对ISCSI技术介绍了ISCSI SAN的应用以及实现模型,并根据某银行开发中心开放平台环境的实际情况进行统一ISCSI SAN架构设计,利用远程镜像代理软件实现数据远程复制,使得存储系统具有良好的扩展性灵活性,达到消除数据孤岛,异地数据快速容灾备份功效的目的. 相似文献
8.
网络数据库的安全性方法及其应用 总被引:1,自引:0,他引:1
郑东生 《平顶山工学院学报》2005,14(2):43-45
当前一些大型网络数据库管理系统(DBMS)的安全性方法主要包括:身份认证、访问控制、审计跟踪和数据备份,但对一些更为敏感和重要的数据,还需要进行数据加密或者容灾系统的设计。在对这些大型DBMS的安全性方法进行综合分析的基础上,通过例子说明了这些方法的具体应用。 相似文献
9.
随着网络技术和Internet的迅速发展,典型的基于SNMP的集中式网络管理系统已经很难适应目前大规模、分布式网络的管理要求,为了提高网络管理的效率,结合XML技术和分布式网络管理体系结构的特点,研究了XML技术在分布式网络管理系统中的应用,包括XNM、XML/SNMP网关、网管数据描述、配置文件、日志管理等。 相似文献
10.
针对电信基础运营商的具体需求,提出了一种由客户管理域、业务管理域和网络/资源管理域构成的BSS/OSS系统基本结构;为了基本结构的细化,对各管理域的业务元构件进行了描述。为建立BSS/OSS系统的业务处理框架,根据运营商的业务特征,提出了抽象的业务元构件集的概念,通过对不同业务层面上业务元构件集的集成,设计了BSS/OSS系统的业务处理框架;参照业务处理框架描述的信息流,设计了BSS/OSS系统的信息模型。 相似文献
11.
利用虚拟化技术进行容灾备份系统建设是降低建设成本、提高资源利用率的有效方法.然而,在系统满负荷的情况下,现有方法通常采用静态标定任务关键性的方法进行灾难恢复,造成了系统负载不均衡的问题.为此,设计了一个任务关键性的判定方法,提出通过计算任务相对截止期、资金代价和依赖度等特征值的综合来动态均衡任务分配方法,以此提高灾难恢复的效率.实验结果表明,该方法在缩减了近50%的容灾系统硬件成本的基础上,能够保证关键任务连续性并提高了系统的容灾效能. 相似文献
12.
通过对现有的网络拓扑结构模型进行研究,提出了评估各种模型性能的三个度量指标,并在此基础上设计出了一种新的层次化的主干-分支结构模型,并对生成的网络拓扑结构进行了比较评估,结论是主干-分支模型明显优于现有模型. 相似文献
13.
电信增值业务市场是一个典型的具有网络外部性的双边市场,电信运营商通过电信增值业务平台将服务提供商与终端用户联系起来。借鉴双边市场理论,在双寡头垄断市场结构下,通过建立Hotelling竞争模型,分析了电信运营商对服务提供商和终端用户的定价影响因素,对电信运营商提出服务定价建议。 相似文献
14.
张海波 《河北工程大学学报(自然科学版)》2001,18(3):41-44
本文讨论基于Internet的远程教学系统中ASP技术的应用 ,采用Internet的WWW技术如超文本标记语言HTML、JavaScript实现的多媒体课件被用来传播知识 ,ASP技术又使之具备了通过网络双向交流的能力 ,丰富了远程教学的服务和管理功能。 相似文献
15.
针对低轨卫星网络对地传输时实时性不足的问题,提出了一种双层卫星网络协同的数据传输与抗毁性技术.在技术中以高轨卫星网络作为通信骨干网,负责卫星网络中数据的中继与转发,低轨卫星层则负责数据的收集和辅助路由.通过高轨卫星层与低轨卫星层的联合通信,实现了低轨卫星数据的实时传输.采用多路径传输策略,提高了卫星网络的抗毁性.通过仿真,对提出的技术在吞吐率、传输时延、时延抖动以及丢包率等方面的性能进行了分析.在遭受攻击环境下,对网络的数据交付能力变化进行了研究.多层卫星协同的数据传输方法能够很好地解决单层低轨卫星网络在数据传输方面的不足,满足卫星节点多业务的实时传输需求. 相似文献
16.
电信网络资源管理系统研究与开发 总被引:1,自引:0,他引:1
杨立法 《西安邮电学院学报》2004,9(3):69-75
立足于电信资源的图形维护,分析了电信资源成图特点、图形维护的难点,设计出基于图形操作的系统数据模型、存储方式和并发访问控制机制,以及资源管理所需的主要图形操作及其实现方法,并给出Mapinfo平台下MapBasic程序组织方式及实现结果。该设计是实现电信资源管理可视化的一种有效途径。 相似文献
17.
曹来成 《哈尔滨工业大学学报》2009,41(3):183-186
为了保护P2P网络中信任第三方TTP(Trusted Third Party)的私钥,提出了一种合成TTP的私钥的算法.基于容错技术,将TTP的私钥的影子分发给不同的影子卡和密钥合成服务器,利用这些影子来合成和保护TTP的私钥,并使用零知识证明技术以发现被篹改的影子卡,从而有效地保护了用TTP的私钥所签发的数字证书.安全性分析表明,该算法使整个P2P网络具有可复原性和抗合谋攻击性. 相似文献
18.
李金宝 《吉林化工学院学报》2011,28(5):80-82
通过传输层的流量特征检测法和应用层数据包深度检测法,较准确地识别出P2P流量,结合以上两种方法的优缺点,提出一种启发示P2P流量识别方法. 相似文献
19.
在网络计算环境下,当大量客户同时存取数据库资源,数据库服务器常成为性能瓶颈。将集群技术应用于数据库系统结构,通过将具有相似数据存取模式的客户形成一个逻辑集群,由一中间层服务器负责集群范围内的目录服务和缓存管理,形成客户用/服务器/服务器三层结构。为获得更好的性能,客户机,特别是中间层服务器规定有合适的缓存功能。该结构可有效降低服务器负载,提高数据库事务响应性能,有效扩大系统支持的客户规模,具有一定的应用价值。 相似文献
20.
无人机遥感技术在地质灾害调查中的应用 总被引:2,自引:0,他引:2
基于无人机的特点、性能,阐述了无人机在地质灾害调查中的作业步骤.以宁夏回族自治区彭阳县古城镇为研究区,证明了无人机在地质灾害调查中的可行性和优越性.通过介绍无人机在地质灾害调查中的应用特点、意义和关键技术,展望了无人机在地质灾害调查中的应用前景. 相似文献