导读:本文包含了远程复制论文开题报告文献综述及选题提纲参考文献,主要关键词:机场,上博,旅客
远程复制论文文献综述
李寿军,陈洁恩[1](2019)在《原样复制 精彩再现 机场“魔墙”远程欣赏“上博”精品》一文中研究指出近日,浦东机场"魔墙"正式亮相T2国际出发候机厅D67号登机口。该"魔墙"把上海博物馆的"魔墙"原样复制到了浦东机场,通过先进的高分辨率、高饱和度的显示技术与高精准的多点触摸科技,使旅客可以通过"魔墙"搜索到上海博物馆中相对应的文物,(本文来源于《航空港》期刊2019年04期)
郑赫南,杨永浩,王宪江[2](2018)在《“网上大盗”偷了四千万》一文中研究指出他是别人眼中的“宅男”“电脑高手”,却在不到一年时间里,先后730次远程入侵超市购物卡信息系统,对6000多张购物卡实施“满额复制”,最终导致超市4100多万元巨额损失。他的背后,还有关系错综复杂的“搭档”们——2名“同事”、1名“销赃者”、1名“铁杆内(本文来源于《检察日报》期刊2018-01-18)
西米莎[3](2015)在《数据库异地灾备方案中的远程与异步复制技术》一文中研究指出本文重点阐述了灾备系统的建设目标以及解决方案,利用数据库异地灾备方案中的远程与异步复制技术,确保异地生产系统发生灾难时,可以在有限的时间内快速切换系统,保证业务运行连续性。(本文来源于《数码世界》期刊2015年12期)
[4](2014)在《远程数据中心提高复制和灾难恢复能力》一文中研究指出博科创新扩展平台通过广域网链路利用率和独特的容错功能改善恢复点目标(RPO)和恢复时间目标(RTO);增强远程Fabric Vision(矩阵可视化)技术,确保提供网络高可控制性和可视性,实现无中断的业务运营博科推出一创新扩展平台,使企业在发生灾难或利用不可靠的广域网(WAN)链路执行常规备份和复制任务时,能够显着缩短恢复点并加快恢复数(本文来源于《办公自动化》期刊2014年21期)
何钰洁[5](2014)在《博科为远程数据中心提高复制和灾难恢复能力》一文中研究指出博科近日宣布推出一个创新扩展平台,使企业在发生灾难或利用不可靠的广域网(WAN)链路执行常规备份和复制任务时,能够显着缩短恢复点并加快恢复数据和应用。新的灾难恢复(DR)平台还增强了数据中心之间的Brocade Fabric Vision(博科矩阵可视化)技术,实现自动化监控,提高洞察力并简化远程故障排除,以自动检测广域网的异常情况,有助于确保性能并避免意外停机。如今的企业面临着由虚拟化带来的数据和应用负荷量的爆炸式增长所带来的巨大挑战,这给IT部门保持数据高度可(本文来源于《计算机与网络》期刊2014年20期)
李旺,王韵[6](2013)在《基于存储的远程异步复制灾备方案设计与应用》一文中研究指出本文在分析用户数据源和应用系统的基础上,结合用户地理位置和资金投入,提出了基于存储的远程异步复制数据灾备方案,经过近一年的测试与运行,充分验证了这种低成本、简单的灾备方案,具有高可靠性、可用性、可维护性和安全性(RAMS)等一系列优点。(本文来源于《信息技术与信息化》期刊2013年05期)
马腾[7](2013)在《基于Informix ER机制的数据库远程复制技术》一文中研究指出远程数据库复制是实现数据容灾的重要技术手段之一,在数据容灾、数据仓库等业务中广泛采用。随着福建省住房公积金数据大集中建设工作的开展,怎样构建一个高效安全的数据库远程复制系统来进行数据的容灾、整合显得尤其重要和迫切。本文详细介绍了Informix数据库远程复制技术,详细阐述了Informix ER的原理、特点、适用模式和部署方式,并总结Informix ER在实际环境中部署、运行和维护的关键要点。(本文来源于《武夷学院学报》期刊2013年02期)
徐丹,谢建伟[8](2012)在《复制手机卡偷听通话是骗局》一文中研究指出近期,有读者反映,手机经常收到类似短信,声称“只要告诉我对方的手机号,我们就能复制出一张手机智能芯片,可偷听对方所有通话,接收对方短信,定位对方位置”。读者对此说法感到担忧。 那么,知道手机号就可复制手机卡偷听通话、接收短信、定位吗?进行了(本文来源于《人民日报》期刊2012-04-09)
曹雪春[9](2011)在《容灾系统中远程数据复制技术讨论与应用》一文中研究指出本文重点阐述了在越来越依赖电子信息化的时代,容灾备份系统的重要性。详细介绍了容灾系统中的核心技术:远程数据复制的几种技术及各自的优缺点,并对这几种技术进行了比较,便于大家在建设容灾备份系统时可以根据各种情况进行综合评比,在不同的环境下选择合适的方案。最后,简单介绍了东方有线支撑业务系统的应急节点中的数据复制技术的应用。(本文来源于《有线电视技术》期刊2011年05期)
胡金鹏,张延园,姜楠,李晓宇,肖强[10](2010)在《远程数据复制系统的日志保护机制研究》一文中研究指出提出了一种减少日志溢出的DCM方法,论述了它的原理及实现算法.该方法在远程数据复制系统中得到了实现,在维护系统的高可用性的同时,减少了日志溢出的次数,降低了日志在发生溢出时对系统性能的影响,并且可以控制系统的数据相位差.(本文来源于《微电子学与计算机》期刊2010年11期)
远程复制论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
他是别人眼中的“宅男”“电脑高手”,却在不到一年时间里,先后730次远程入侵超市购物卡信息系统,对6000多张购物卡实施“满额复制”,最终导致超市4100多万元巨额损失。他的背后,还有关系错综复杂的“搭档”们——2名“同事”、1名“销赃者”、1名“铁杆内
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
远程复制论文参考文献
[1].李寿军,陈洁恩.原样复制精彩再现机场“魔墙”远程欣赏“上博”精品[J].航空港.2019
[2].郑赫南,杨永浩,王宪江.“网上大盗”偷了四千万[N].检察日报.2018
[3].西米莎.数据库异地灾备方案中的远程与异步复制技术[J].数码世界.2015
[4]..远程数据中心提高复制和灾难恢复能力[J].办公自动化.2014
[5].何钰洁.博科为远程数据中心提高复制和灾难恢复能力[J].计算机与网络.2014
[6].李旺,王韵.基于存储的远程异步复制灾备方案设计与应用[J].信息技术与信息化.2013
[7].马腾.基于InformixER机制的数据库远程复制技术[J].武夷学院学报.2013
[8].徐丹,谢建伟.复制手机卡偷听通话是骗局[N].人民日报.2012
[9].曹雪春.容灾系统中远程数据复制技术讨论与应用[J].有线电视技术.2011
[10].胡金鹏,张延园,姜楠,李晓宇,肖强.远程数据复制系统的日志保护机制研究[J].微电子学与计算机.2010