共查询到19条相似文献,搜索用时 78 毫秒
1.
数据是信息化潮流真正的主题,如今企事业单位已经将关键数据视为正常运作的基础,数据的安全性是极为重要的。一旦遭遇数据灾难,那么整体工作将陷入瘫痪,带来难以估量的损失,磁盘是有价的,数据是无价。而唯一可以将损失降至最小的行之有效的办法莫过于数据的存储备份。硬件RAID解决方案速度快、稳定性好,可以有效地提供高水平的硬盘可用性和冗余度,但是居高不下的价格实在令人可畏。 相似文献
2.
针对地理数据自身的特点和传统存储方案的不足,提出了一种新的冗余地理数据存储系统。该系统具有三层服务器架构。Master服务器对应用层发送的请求进行解析并定位到相应的资源定位服务器。资源定位服务器再根据请求数据的类型和位置定位到相应的数据存储服务器。最后由数据存储服务器和应用层服务器进行数据通讯。实现控制流、数据流的分开以及检索和存储的分开。配合在不同层级上实施的冗余、备份和监控策略,保证了在异常情况下系统的稳定性和可用性。实验以及理论分析都验证了该设计能够完成高效的数据提取和检索,并且具有较高的可信性。 相似文献
3.
4.
大数据时代已经到来,在面向大数据系统综合解决方案中,存储系统是最基础的支撑,相对于传统的基础上,分析归纳了大数据对存储系统的技术要求。高校是信息化应用的前沿,文章提出了宏观层面大数据时代存储系统构建的基础架构,用以科学合理指导高校面向大数据的存储基础设施建设。 相似文献
5.
6.
网络环境中的数据存储备份与恢复 总被引:1,自引:0,他引:1
保护数据安全,实现数据的存储备份与恢复在应用中占据着愈来愈重要的位置。在存储备份及恢复领域中,许多专业厂商推出了自的完整解决方案。作为经济有效的存储方式,虚拟存储和外购数据存储也获得了更广泛的应用。 相似文献
7.
8.
数字图书馆的"书库"--海量数据存储系统 总被引:8,自引:0,他引:8
本文主要从海量数据存储系统的关键技术、结构模式、发展方向、选择要注意的问题等方面进行论述,为在实施数字图书馆过程中,选择海量数据存储系统提供有益的参考。 相似文献
9.
随着IT技术的发展和计算机应用的普及,各类信息系统中存储的数据已成为政府和企业的核心竞争力,信息系统的数据安全性受到人们的广泛关注。文章主要分析了信息系统的数据安全防护策略,为数据安全性提供有效保障。 相似文献
10.
11.
随着IT界数据快速增长和数据的日益复杂现状,下一代数据保护技术已经逐渐成为一个热门的研究课题。对下一代数据保护技术进行了研究,提出了实施方案和技术路线,解决了目前数据快速增长及日益复杂的问题。 相似文献
12.
ExtJS是一种优秀的前端AJAX框架,在与后台服务器之间的数据交互中,ExtJS有一套完善的数据存储体系,可以很方便地将数据应用到数据绑定组件中。本文通过实际应用,将ExtJS使用的三种数据存储类型进行了对比分析。 相似文献
13.
企业的发展使企业内部数据资源急剧增长,企业对存储的需求激增。在介绍虚拟存储技术原理、优势、实现方法的基础上,阐述了虚拟存储技术在企业信息化建设中的应用。 相似文献
14.
SaaS(软件即服务)是一种通过Internet提供服务的应用模式。如何保证用户数据的安全性是用户普遍关注的问题,也是SaaS应用系统设计中必须重点考虑的一个方面。分析了SaaS模式面临的系统数据安全隐患,并详细阐述了基于SaaS模式下的系统数据安全策略的具体实施方案。 相似文献
15.
针对政府部门或者金融机构构建安全数据中心,对现有的安全隐患做简要的介绍和分析,在此基础之上提出信息系统和相应的安全防御系统架构的解决方案,以及配套的安全管理制度建设,为系统设计人员和流程管理人员提供了一套完整的工作思路,为系统运维人员指明了安全生产监控工作的重点。 相似文献
16.
结合数据库技术发展的方向和趋势,从数据库的建、管、用的角度,提出了在大数据背景下,应从完善数据库系统外部环境、运用技术手段、落实管理机制、加强审计追踪和全面备份数据等方面建立数据库安全保障体系,以此来提高数据库安全保障水平。 相似文献
17.
随着云计算的深入应用,云计算安全问题成为最引人关注的焦点之一。本文在对云计算的概念、服务模式、体系架构的研究基础上,重点分析了数据安全在云计算环境下面对的威胁以及相应的防护对策。 相似文献
18.
介绍了一种新的网络安全技术---入侵检测系统,它是一种以攻为守的主动式防御措施,而且是针对网络内部攻击进行防御。本文涉及了入侵检测系统的诸多方面,为进行入侵检测系统的研究提供相应的理论依据。 相似文献
19.
计算机网络安全技术的分析与研究 总被引:1,自引:0,他引:1
随着计算机网络信息的快速发展,人们对计算机网络的依赖愈来愈大.然而计算机网络的各类犯罪也越来越严重,其安全越来越令人担心.文章在分析国内外计算机网络安全基本状况的基础上,详细地对防火墙技术、数据加密技术、入侵检测技术和防病毒技术的原理、功能和缺陷方面进行了阐述与分析,这对计算机网络安全的构建具有指导意义. 相似文献