数据可用性论文

数据可用性论文

导读:本文包含了数据可用性论文开题报告文献综述及选题提纲参考文献,主要关键词:高可用性,数据恢复,网络攻击

数据可用性论文文献综述

[1](2019)在《您的数据策略达到高可用性了吗?》一文中研究指出据Gartner估算,服务宕机一分钟带来的损失可超过5600美元,并且这个数字正在不断攀升。目前,大部分企业缺乏适合自身情况同时具有高可用性的数据策略,以应对不断增加的风险,保证业务的连续性。(本文来源于《网络安全和信息化》期刊2019年09期)

叶水勇[2](2019)在《地理数据可用性评估指标算法及模型构建探究》一文中研究指出由于共享性和安全性,要对地理数据进行处理,其中数据脱密是主要手段。以处理后的地理数据的可用性为研究目的,分析了脱密处理对数据的影响,在此基础上构建了地理数据可用性评估模型。该模型从可视化效果、可靠性、有效性3个方面对处理后的地理数据进行综合评估,得到地理数据可用性综合评估模型及评分等级,可以综合评估处理后的地理数据是否可用、数据处理方法(脱密算法)是否可靠。(本文来源于《四川电力技术》期刊2019年04期)

[3](2019)在《Commvault 您的数据策略达到高可用性了吗》一文中研究指出据Gartner估算,服务宕机一分钟带来的损失可超过5600美元,并且这个数字正在不断攀升。造成企业宕机的主要原因多产品、多供应商的数据备份方式会限制企业备份和恢复架构的敏捷性和可用性,从而加剧意外宕机发生的风险。然而,企业可以通过单个供(本文来源于《中国信息化周报》期刊2019-08-12)

崔宏轶,冼骏[4](2019)在《政务数据管理中的“数据可用性”——痛点及其消解》一文中研究指出随着政务数据资源的不断产生与累积,数据在使用频次、应用效果、覆盖广度和赋能深度等方面暴露出不少问题。这些问题可被概括为数据可用性不足,其对政务改革发展与数字政府建设产生了阻碍。基于实践观察,本文从四个方面梳理展示当前政务数据可用性的痛点所在:一致性偏低、时效性较差、关联性不足与精准度欠佳。本文侧重于探析管理滞后对数据可用的阻碍作用,尝试从相关管理工作中的机制建设、资源配置和数据运营等方面溯源探因;并在此基础上,提出消解数据可用性低与提升数据质量的改革路径。(本文来源于《中国行政管理》期刊2019年08期)

齐小刚,强敏,刘立芳[5](2019)在《RSboFMC:提高数据可用性和负载均衡性的碎片矩阵缓存策略》一文中研究指出保证动荡环境下数据可被访问概率对数据存储网络十分重要,其可行方法之一是设计合理的存储策略,提高网络的数据可用性.将存储策略分为复制策略和放置策略进行设计,提出了基于碎片矩阵和缓存的存储策略RSboFMC(Replication Strategy based on Fragment Matrix and Cache),提高动荡环境下的数据可用性.其以重建效率和存储开销为目标,设计缓存机制和基于碎片矩阵的数据分块机制优化复制策略;以负载均衡为目标,设计基于分区和顺逆序的分发机制优化放置策略.仿真结果表明,RSboFMC在数据可用性和负载均衡性方面均优于其他策略,且具有良好的扩展性.(本文来源于《南京大学学报(自然科学)》期刊2019年04期)

尹喆,尚笑梅[6](2019)在《基于Python的非接触式人体测量数据可用性验证分析》一文中研究指出以目前热门的数据分析处理编程语言Python为开发工具,综合运用numpy、pandas、matplotlib等第叁方库,对用服装非接触式人体测量仪测得的颈根围、胸围、腰围原数据进行清洗,去噪,以及可视化展示,最终得到高质量可用数据;并用成对样本t检验评判非接触式人体测量和传统手测方法,结果差异性显着。(本文来源于《浙江纺织服装职业技术学院学报》期刊2019年03期)

王旭东,朱兵,叶水勇,陈清萍,蔡翔[7](2019)在《地理数据可用性评估模型的构建研究》一文中研究指出在地理数据的使用过程中,由于共享性和安全性,要对地理数据进行处理,包括手工绘制,数据脱密等手段。此文针对处理后的地理数据和地理数据的脱密进行研究,分析了脱密处理对数据的影响,在此基础上构建了地理数据可用性评估模型。该模型从可视化效果、可靠性、有效性3个方面对处理后的地理数据进行评估并提出具体的二级指标来定量评估,实现了对地理数据可用性的综合评估及分级,并通过了实验验证。(本文来源于《国网技术学院学报》期刊2019年03期)

付雷[8](2019)在《提高数据中心基础设施可用性运维管理体系研究》一文中研究指出随着云计算、大数据、物联网的发展,以及“互联网+”和“绿色可持续发展”等国家战略的稳步推行,各行业对数据的计算、存储、传输、应用等需求快速增长,互联网数据中心(Internet Data Center,简称IDC)行业近十年间急速发展。而当前,由于国内外数据中心行业因为基础设施可用性问题,造成数据业务中断的事件多有发生,对于企业造成的负面影响及损失十分惨重。因此基础设施可用性作为评价数据中心基础设施运营管理水平的核心指标,如何提高数据中心基础设施可用性,提升企业核心竞争力显得尤其重要。然而当前许多学者对于如何将提高数据中心可用性的研究重点主要关注于数据中心基础设施架构的设计以及建设阶段的管理,鲜有关于运维阶段的管理研究,而现有的基础设施运维管理体系是基于传统IT体系衍生发展出来的,相对于传统行业基础设施管理概念相比,存在一些缺陷。因此,本文为了提升数据中心可用性,针对运维阶段基础设施管理体系的研究是既有理论意义,也是具有现实意义。本文选取G数据中心作为研究载体,运用综合评价层次分析法及专家打分法对影响G数据中心基础设施可用性的要素进行逐项分析,通过鱼骨图分析确定优化方向,运用PDCA循环法以及SWOT分析法对G数据中心现有的基础设施维护管理、巡检管理、应急管理、服务商管理流程进行补充和优化。最后,在对G数据中心基础设施管理流程优化后,通过2018年G数据中心基础设施可用性数据与2017年同类数据进行分析对比,最终对优化后的效果进行评价,结果表明G数据中心基础设施平均失效前时间MTTF和平均修复时间MTTR获得了显着的提高。通过对影响G数据中心基础设施可用性要素的分析,对目前基于ITIL理论的基础设施管理体系进行优化,将优化后2018年可用性数据与2017年进行对比验证,结果表明可用性指标获得显着提高,为本次研究为数据中心运维阶段基础设施高可用性管理体系的研究提供了理论及现实依据。(本文来源于《南昌大学》期刊2019-05-26)

刘向宇,刘竹丰,夏秀峰,李佳佳,宗传玉[9](2019)在《一种保持轨迹数据高可用性的隐式位置访问隐私保护技术》一文中研究指出随着带有签到服务的社交网络应用的普及,人们的轨迹信息不断被记录下来。通常发布轨迹数据以用于个性化推荐和活动挖掘,但是发布轨迹数据会导致用户的隐式位置访问隐私泄露。针对此问题提出了一种隐式位置访问隐私保护算法,其基本思想是采用位置替换和位置抑制技术来保护隐式位置访问隐私,同时设计了相关技术使得匿名轨迹数据与用户的行为模式相匹配。实验结果表明,算法可以有效地防止对真实数据集的推演攻击,同时保持轨迹数据高可用性。(本文来源于《沈阳航空航天大学学报》期刊2019年02期)

Radware[10](2019)在《DDoS防护措施是确保应用、站点及数据可用性的基础》一文中研究指出当想到DDoS防护措施时,我们通常考虑的是如何保持网站的正常运行。在寻找安全解决方案时,企业会发现表面上类似的解决方案。主要的区别就是,企业需要的是云解决方案、本地解决方案还是结合了两者优势的混合解决方案。寻找DDoS缓解/防护解决方案看起来很简单,但还有几个问题需要考虑。重要的是要谨记,DDoS攻击不仅仅是会击垮网站。虽然多数攻击会导致服务中(本文来源于《网络安全和信息化》期刊2019年03期)

数据可用性论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

由于共享性和安全性,要对地理数据进行处理,其中数据脱密是主要手段。以处理后的地理数据的可用性为研究目的,分析了脱密处理对数据的影响,在此基础上构建了地理数据可用性评估模型。该模型从可视化效果、可靠性、有效性3个方面对处理后的地理数据进行综合评估,得到地理数据可用性综合评估模型及评分等级,可以综合评估处理后的地理数据是否可用、数据处理方法(脱密算法)是否可靠。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

数据可用性论文参考文献

[1]..您的数据策略达到高可用性了吗?[J].网络安全和信息化.2019

[2].叶水勇.地理数据可用性评估指标算法及模型构建探究[J].四川电力技术.2019

[3]..Commvault您的数据策略达到高可用性了吗[N].中国信息化周报.2019

[4].崔宏轶,冼骏.政务数据管理中的“数据可用性”——痛点及其消解[J].中国行政管理.2019

[5].齐小刚,强敏,刘立芳.RSboFMC:提高数据可用性和负载均衡性的碎片矩阵缓存策略[J].南京大学学报(自然科学).2019

[6].尹喆,尚笑梅.基于Python的非接触式人体测量数据可用性验证分析[J].浙江纺织服装职业技术学院学报.2019

[7].王旭东,朱兵,叶水勇,陈清萍,蔡翔.地理数据可用性评估模型的构建研究[J].国网技术学院学报.2019

[8].付雷.提高数据中心基础设施可用性运维管理体系研究[D].南昌大学.2019

[9].刘向宇,刘竹丰,夏秀峰,李佳佳,宗传玉.一种保持轨迹数据高可用性的隐式位置访问隐私保护技术[J].沈阳航空航天大学学报.2019

[10].Radware.DDoS防护措施是确保应用、站点及数据可用性的基础[J].网络安全和信息化.2019

标签:;  ;  ;  

数据可用性论文
下载Doc文档

猜你喜欢