首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
为了解决目前云备份系统恢复目标时间点不连续以及恢复粒度太粗的问题,将连续数据保护技术应用到云备份系统中,提出了一种支持连续数据保护的云备份系统。本系统能够提供秒级的连续恢复时间点,且数据块级别的备份层次能够屏蔽异构平台,具有更广泛的应用前景。系统以私有云为架构基础,部署在防火墙内部,对数据安全有很高的保障。  相似文献   

2.
基于块的数据库系统连续数据保护   总被引:3,自引:0,他引:3  
数据保护是数据库系统管理的重要一环.在研究数据库系统连续数据保护技术基础上,提出一种基于块的数据库系统连续数据保护模型BCD,论述了它的基本原理与系统结构,并详细讨论了实现备份和恢复的关键技术,建立了一个基于Linux平台逻辑卷管理器的数据库连续数据保护原型系统.BCD基于块对数据库系统进行保护,为实现通用的多平台数据保护机制提供了可能,并且通过建立连续精细的备份,可以实现数据库系统任意时间点的精确即时恢复,提高了数据库系统的可靠性和可用性,为实现业务连续性提供了保证.  相似文献   

3.
连续数据保护是当前灾难恢复领域的新方向,它克服了传统数据备份和快照技术的缺陷,从新的角度对关键数据进行保护。首先对连续数据保护的工作过程进行了阐述,对其中存在的几类数据一致性问题进行了剖析,并结合当前国内外的连续数据保护技术中涉及的数据一致性保障措施进行了概括和归纳,分析其不足之处,并指出连续数据保护数据一致性保障技术的未来发展方向。  相似文献   

4.
连续数据保护技术在备份连续变化的历史数据时有增量数据和原数据2种选择。提出一种连续数据保护系统,采用将原数据持续备份到存储体中的备份方式,并在此基础上实现一种基于位表优化的数据恢复机制来实现任意时间点的快速恢复。同时给出2种数据恢复策略来最大程度保证恢复数据的可用性。原型实验表明,该数据恢复机制可以将被保护磁盘快速恢复到正确的状态。  相似文献   

5.
随着存储技术的快速发展,连续数据保护(CDP)功能已成为现代存储系统重要的数据保护和恢复手段,根据当前不同CDP实现机制的优缺点,提出了一种基于I/O颗粒度的持续数据保护机制I/O-CDP。传统的CDP技术都是以磁盘卷为单位,如果多个磁盘卷之间有数据一致性要求,很难保证多个磁盘卷之间始终有正确的写I/0速度,而I/O-CDP技术可以把这些磁盘卷设置成一致性组(Consistent Group)。一致性组使得在灾难发生后,持续数据保护卷可以正常的接管应用或者直接回复到生产卷中正常运行。  相似文献   

6.
一种改进的块级连续数据保护机制   总被引:5,自引:0,他引:5  
随着存储技术的快速发展,连续数据保护 (CDP) 功能已成为现代存储系统重要的数据保护和恢复手段.根据当前不同CDP实现机制的优缺点,提出了一种基于TRAP-4的改进机制--ST-CDP.在保留TRAP-4原有数据记录方式的基础上,按一定间隔值d在恢复链条中插入对应时间点的快照数据,有效地解决了TRAP-4的链条易失效和恢复时间过长问题.借助量化分析模型分析了该机制的性能并确定最优的d值.原型系统在Linux内核块设备层的RAID5上实现了该机制,并通过实验对3种不同CDP机制进行对比测试.实验结果表明ST-CDP既具有与TRAP-4类似比快照机制存储开销低、系统性能影响小的优点,还具有比TRAP-4更快的恢复效率及更高的可靠性.因此ST-CDP是一种高效并且恢复成本较低的连续数据保护机制.  相似文献   

7.
连续数据保护技术是灾难备份与恢复领域近年来出现的新技术。针对安徽省烟草地市级子公司具有相同信息系统拓扑结构的特点,基于连续数据保护技术,设计了一种通用的异地灾难备份技术方案。该方案不仅能提供本地灾备功能,还具备异地灾备功能,且仅使用2M带宽就能实现远程数据复制。灾难发生时,能够保证对任意时间点数据的恢复。技术测试和方案在阜阳的应用实证,表明本方案是可行的。  相似文献   

8.
基于重复数据删除的连续数据保护系统可以实现时间点连续的数据保护,可以将数据回滚到任意的时刻,并且能够很好地降低存储开销,是一种理想的数据备份方式,而如何实现系统的快速回滚严重影响整个系统的性能.根据基于重复数据删除的连续数据保护系统的特点,系统实现了2种数据的快速回滚方法,并且通过cache对其中一种方法进行了加速.实验显示,2种回滚方式均能很好地实现数据回滚,并且cache起到了很好的加速效果.针对不同的回滚需求,灵活地选用不同的回滚方式,能够快速有效地实现数据回滚.  相似文献   

9.
一种基于文件的持续数据保护系统   总被引:1,自引:0,他引:1  
现有的持续数据保护系统往往关注于保护企业或机构中的大型数据库和应用系统,而忽略了对办公环境中的个人计算机上的数据的保护,因此有必要针对个人计算机设计轻量级的持续数据保护系统,提高个人计算机上的数据安全级别.介绍了一种基于文件的持续数据保护系统,并给出其设计思路和原型实现.该系统在文件接口层次捕获并记录所有对数据的操作,并将这些操作尽力传送到本地或异地的备份服务器上,备份服务器在收到操作记录后在本地进行重放,以便与远端的文件保持一致,同时这些文件操作所对应的逆操作连同相关数据一同被记录在恢复日志中,以备在恢复时将文件回退到任意的恢复点上.实验表明该系统在恢复点目标方面具有较高的容灾性能指标,适用于个人计算机的数据保护.  相似文献   

10.
针对目前常用的连续数据保护系统仅直接备份变化数据,从而需消耗大量存储空间的问题,设计并实现了一种基于TRAP-4的连续数据保护(CDP)系统。该系统通过卷过滤驱动捕获用户对数据卷的修改,并使用TRAP-4的方式对变化数据进行计算压缩,最终将压缩后的数据备份至备份中心;恢复时只需对压缩后的数据进行逆向解压重组便能将数据卷恢复至任意时间点。实验结果表明,在卷分块大小固定的情况下相对目前常用的CDP系统实现方法,该系统可有效的节省存储空间;并且,随着分块大小的增大以及修改文件的减小,该系统将进一步减少存储空间使用量。  相似文献   

11.
Estimating the global state of a networked system is an important problem in many application domains.The classical approach to tackling this problem is the periodic(observation)method,which is inefficient because it often observes states at a very high frequency.This inefficiency has motivated the idea of event-based method,which leverages the evolution dynamics in question and makes observations only when some rules are triggered(i.e.,only when certain conditions hold).This paper initiates the investigation of using the event-based method to estimate the equilibrium in the new application domain of cybersecurity,where equilibrium is an important metric that has no closed-form solutions.More specifically,the paper presents an event-based method for estimating cybersecurity equilibrium in the preventive and reactive cyber defense dynamics,which has been proven globally convergent.The presented study proves that the estimated equilibrium from our trigger rule i)indeed converges to the equilibrium of the dynamics and ii)is Zeno-free,which assures the usefulness of the event-based method.Numerical examples show that the event-based method can reduce 98%of the observation cost incurred by the periodic method.In order to use the event-based method in practice,this paper investigates how to bridge the gap between i)the continuous state in the dynamics model,which is dubbed probability-state because it measures the probability that a node is in the secure or compromised state,and ii)the discrete state that is often encountered in practice,dubbed sample-state because it is sampled from some nodes.This bridge may be of independent value because probability-state models have been widely used to approximate exponentially-many discrete state systems.  相似文献   

12.
在信息化建设的过程中,面对系统数据安全要求和应用需求同时要得到满足的情况下,如何做到容灾与应用两不误并增加数据复用率是一个值得研究的问题。提出了用Oracle9i数据库自带功能进行数据复制的数据存储容灾技术,根据不同的实际情况给出了不同数据保护模式和数据容灾模式的建议,并给出了构建数据存储应用的思路和注意点。  相似文献   

13.
传统的数据容灾技术由于存在种种的缺陷,不能满足用户对数据实时性保护的需求。文章研究了新型的持续数据保护技术(CDP),并设计和实现了文件的CDP系统。实验表明,系统能实现文件的粒度细保护,使文件能回退到文件之前的任意状态。  相似文献   

14.
CDP技术在数据容灾系统中的应用   总被引:1,自引:0,他引:1  
随着关键系统中数据信息重要性的不断提高,传统容灾系统的恢复点目标和恢复时间目标不能满足业务数据持续保护的需求。本文运用CDP技术,针对恢复点目标和恢复时间目标要求,构建一个具有持续数据保护功能和全面数据恢复能力的容灾系统。  相似文献   

15.
Application developers utilizing event-based middleware have sought to leverage domain-specific modeling for the advantages of intuitive specification, code synthesis, and support for design evolution. For legacy and cyber-physical systems, the use of event-based middleware may mean that changes in computational platform can result anomalous system behavior, due to the presence of implicit temporal dependencies. These anomalies are a function not of the component implementation, but of the model of computation employed for supporting system composition. In order to address these behavioral anomalies, the paper presents an approach where time-based blocks are inserted into the system to account for the temporal dependencies. An advantage of capturing the system composition in a domain-specific modeling language is the ability to efficiently refactor an application to include time-triggered, event-based schedulers. This paper describes how an existing event-based component topology can be modified to permit a time-triggered model of computation, with no changes to the existing component software. Further, the time-triggered components can be deployed alongside standard publish/subscribe methodologies. This strategy is beneficial to the maintenance of existing legacy systems upon upgrade, since the current operational mode could be maintained with minimal changes to the legacy software even under changes to the target platform which alter execution speed. These time-triggered layers are discussed in three permutations: fully triggered, start triggered, and release triggered. A discussion is provided regarding the limitations of each approach, and a brief example is given. The example shows how to apply these triggering approaches without the modification of existing components, but instead through the insertion of triggered buffers between legacy components.  相似文献   

16.
A state-feedback approach to event-based control   总被引:1,自引:0,他引:1  
This paper proposes a new method for event-based state-feedback control in which a control input generator mimics a continuous feedback between two consecutive event times. The performance of the event-based control system is evaluated by comparing this loop with the continuous state-feedback loop. An upper bound of the difference between both loops is derived, which shows that the approximation of the continuous state-feedback loop by the event-based control loop can be made arbitrarily tight by appropriately choosing the threshold parameter of the event generator.  相似文献   

17.
吕焦盛 《计算机仿真》2020,(2):430-433,485
多源通信网络作为信息传输的主流方式,具有数据量巨大特点。针对传统多源网络通信监测数据协同调度方法性能较差、且应用过程较为复杂的问题,提出一种新的监测数据协同调度方法。将多源网络通信系统的数据请求视为随机发生事件,采用基于事件方法,为数据的协同调度问题创建可观的马尔科夫决策模型;并运用迭代值的方法对创建的模型进行求解,最终得出最佳协同调度策略。仿真结果证明,所提的多源网络通信监测数据协同调度方法,具有较高的可行性和可信度。  相似文献   

18.
劳动保障容灾系统通过自动、连续、安全的数据复制进行备份,精简了复杂的数据、系统和网络的管理流程。容灾系统的业务连续性解决方案可以帮助简化运营、减少人为错误和保护重要的应用程序和数据。容灾系统的解决方案通过了可靠性测试。运行实践证明,该系统可以显著减少突发故障、群集升级和系统维护,且不会中断业务的正常运行。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号