首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据备份与恢复论文

面向军事应用的容灾部署关键技术研究

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-19页
   ·课题背景第11-12页
   ·容灾技术概述第12-14页
     ·容灾技术术语第12-13页
     ·容灾技术分类第13-14页
   ·国内外研究现状第14-17页
   ·论文主要工作第17页
   ·论文结构第17-19页
第二章 容灾系统信息模型第19-34页
   ·概述第19-20页
   ·面向军事应用的业务容灾部署结构第20-22页
     ·应用与数据分离的N+M 业务部署结构第20-22页
     ·N+M 结构的优势与缺点第22页
   ·信息模型简介第22-25页
     ·管理对象定义规范GDMO第23页
     ·信息结构SMI第23页
     ·接口定义语言IDL第23-24页
     ·公共信息模型CIM第24页
     ·小结第24-25页
   ·容灾系统信息模型第25-32页
     ·容灾系统信息模型结构第25-26页
     ·容灾系统信息模型子模型第26-30页
     ·容灾系统信息模型对CIM 的扩展与裁剪第30-32页
   ·容灾系统信息模型的作用第32-34页
第三章 业务容灾部署方法研究第34-52页
   ·概述第34页
   ·业务容灾部署思想第34-37页
   ·业务容灾部署的相关约束第37-44页
     ·抗打击能力第37-38页
     ·容灾能力评测第38-40页
     ·系统抗毁能力第40-42页
     ·系统可靠性第42-44页
   ·基于多目标组合优化的部署方法第44-52页
     ·问题的提出第44-46页
     ·多目标组合优化数学模型的建立第46-49页
     ·组合优化模型中业务部署流程第49-50页
     ·基于组合优化的部署算法描述第50-52页
第四章 业务容灾方案评估第52-63页
   ·概述第52页
   ·评估的过程模型第52-53页
   ·评估指标设计第53-55页
   ·基于熵权的模糊综合评价方法第55-59页
     ·AHP 层次分析法第55-56页
     ·模糊数学原理第56-57页
     ·熵权第57-58页
     ·算法流程第58-59页
   ·算例第59-63页
第五章 原型系统设计与实现第63-74页
   ·系统设计目标第63-64页
   ·系统设计要求第64-65页
   ·系统设计框图第65-68页
     ·子系统功能描述第66-68页
   ·系统功能结构与描述第68-69页
     ·功能结构图第68页
     ·功能描述第68-69页
   ·系统实现第69-71页
   ·系统主要运行界面第71-74页
第六章 结束语第74-75页
致谢第75-76页
参考文献第76-79页
作者在学期间取得的学术成果第79页

论文共79页,点击 下载论文
上一篇:面向生物序列分析的算法加速器关键技术研究
下一篇:基于标签技术的个人数据空间管理系统研究与实现