基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着企业的信息化进程不断加快,IT系统的安全性正变得越来越重要.文章首先引入备份和容灾的定义,介绍常用的备份策略和容灾技术,并阐述二者之间的联系和区别.接着介绍衡量容灾系统性能的技术指标和容灾等级,它们分别适用于不同的场合.最后介绍几种常用的容灾技术,包括基本的保证数据安全性的磁盘保护技术、集群技术及实现应用连续性的持续数据保护技术.
推荐文章
基于虚拟存储的数据容灾关键技术研究
容灾
虚拟映射
缓存
虚拟磁盘
HLR容灾备份解决方案浅谈
HLR
静态数据
动态数据
同构容灾
异构容灾
数据容灾系统的原型设计及实现
灾难恢复模型
复制
数据一致性
容灾备份系统技术浅析
容灾备份
数据备份
应用备份
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 IT系统备份及容灾技术研究
来源期刊 电信快报 学科
关键词 备份 容灾 RPO(恢复点目标) RTO(恢复时间目标)
年,卷(期) 2013,(1) 所属期刊栏目 论文选粹
研究方向 页码范围 32-34,39
页数 4页 分类号
字数 4128字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 孙恒超 7 27 3.0 5.0
2 梁晶 2 7 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (69)
参考文献  (5)
节点文献
引证文献  (5)
同被引文献  (11)
二级引证文献  (9)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(2)
  • 参考文献(2)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2013(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(2)
  • 引证文献(1)
  • 二级引证文献(1)
2015(4)
  • 引证文献(1)
  • 二级引证文献(3)
2016(3)
  • 引证文献(0)
  • 二级引证文献(3)
2017(2)
  • 引证文献(1)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
备份
容灾
RPO(恢复点目标)
RTO(恢复时间目标)
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电信快报
月刊
1006-1339
31-1273/TN
大16开
上海市平江路48号1号楼3层
4-208
1964
chi
出版文献量(篇)
2317
总下载数(次)
8
论文1v1指导