| 摘要 | 第1-4页 |
| Abstract | 第4-13页 |
| 1 引言 | 第13-21页 |
| ·研究背景 | 第13-15页 |
| ·关于灾难备份和恢复技术的有关研究 | 第15-17页 |
| ·研究内容与主要贡献 | 第17-19页 |
| ·论文结构 | 第19-21页 |
| 2 信息系统灾难恢复体系结构 | 第21-32页 |
| ·传统的灾难恢复等级 | 第21-22页 |
| ·信息系统的灾难恢复体系结构 | 第22-29页 |
| ·灾难恢复系统的层次 | 第22-24页 |
| ·灾难恢复等级 | 第24-26页 |
| ·灾难恢复的衡量指标 | 第26-28页 |
| ·灾难恢复计划与措施 | 第28-29页 |
| ·灾难恢复体系结构的三维模型 | 第29-30页 |
| ·小结 | 第30-32页 |
| 3 灾难备份与恢复技术 | 第32-55页 |
| ·数据备份技术 | 第32-36页 |
| ·数据备份体系结构 | 第32-34页 |
| ·备份策略 | 第34-35页 |
| ·备份方式 | 第35-36页 |
| ·备份管理 | 第36页 |
| ·数据复制与恢复技术 | 第36-44页 |
| ·数据复制 | 第36-39页 |
| ·数据复制方式 | 第36-37页 |
| ·数据复制的形式 | 第37页 |
| ·数据复制的模式 | 第37-39页 |
| ·复制选择 | 第39页 |
| ·基于远程逻辑卷复制的灾难恢复 | 第39-44页 |
| ·逻辑卷复制的系统结构 | 第40-42页 |
| ·逻辑卷复制的基本工作原理 | 第42页 |
| ·复制数据的一致性 | 第42-43页 |
| ·逻辑卷复制的灾难恢复策略 | 第43-44页 |
| ·系统级备份与恢复技术 | 第44-48页 |
| ·利用冗余技术避免单点失效 | 第44-45页 |
| ·集群技术 | 第45-46页 |
| ·网络恢复技术 | 第46-47页 |
| ·存储网络技术 | 第47-48页 |
| ·应用级备份与恢复技术 | 第48-52页 |
| ·负载均衡技术 | 第48-49页 |
| ·利用集中与隔离技术提高应用的可靠性 | 第49-50页 |
| ·利用自动化操作减少人为因素造成的故障 | 第50-52页 |
| ·灾难恢复系统的解决方案 | 第52-55页 |
| ·IBM公司的跨域并行系统耦合体技术 | 第52-53页 |
| ·EMC SRDF远程数据备份系统 | 第53-54页 |
| ·Veritas异地备份容灾方案 | 第54-55页 |
| 4 基于数据库日志复制的远程备份系统 | 第55-84页 |
| ·远程备份系统体系结构 | 第55-56页 |
| ·远程备份系统模型的分类 | 第56-61页 |
| ·单日志流模型 | 第57页 |
| ·多日志流模型 | 第57-60页 |
| ·主系统 | 第58-59页 |
| ·通讯系统 | 第59页 |
| ·日志应用 | 第59页 |
| ·事务处理 | 第59-60页 |
| ·对称结构模型 | 第60-61页 |
| ·维护远程备份系统的算法 | 第61-70页 |
| ·1-safe算法 | 第61-63页 |
| ·相关重建算法 | 第61-62页 |
| ·Epoch算法 | 第62-63页 |
| ·2-safe算法 | 第63-65页 |
| ·2-safe算法和1-safe算法的比较分析 | 第65-66页 |
| ·相关跟踪算法 | 第66-67页 |
| ·2-safe优化算法 | 第67-70页 |
| ·优化O2-safe方法 | 第70-82页 |
| ·优化O2-safe方法的基本思想 | 第70-71页 |
| ·优化O2-safe方法的提交处理 | 第71-75页 |
| ·优化O2-safe方法满足一致性需求 | 第75-78页 |
| ·O2-safe方法和优化O2-safe方法比较 | 第78页 |
| ·模拟测试 | 第78-82页 |
| ·模拟模型 | 第79页 |
| ·测试工作量 | 第79页 |
| ·测试结果分析与比较 | 第79-82页 |
| ·小结 | 第82-84页 |
| 5 Client/Server数据库的恢复技术 | 第84-114页 |
| ·缓存一致与并发控制算法 | 第85-88页 |
| ·CBL算法 | 第86-87页 |
| ·AOCC算法 | 第87页 |
| ·AACC算法 | 第87-88页 |
| ·恢复技术 | 第88-90页 |
| ·redo-at-server方法 | 第88-89页 |
| ·ARIES/CSA方法 | 第89-90页 |
| ·P2PBCC算法 | 第90-95页 |
| ·算法工作过程描述 | 第91-93页 |
| ·死锁解决方法 | 第93-94页 |
| ·对客户路径信息表的惰性修改 | 第94-95页 |
| ·使用P2PBCC算法的系统的恢复策略 | 第95-102页 |
| ·结构定义 | 第95-98页 |
| ·重启恢复 | 第98-99页 |
| ·进程和介质失效 | 第99-100页 |
| ·客户和服务器失效 | 第100-102页 |
| ·系统模拟测试及结果分析 | 第102-113页 |
| ·系统模型 | 第102-105页 |
| ·工作量模型 | 第105-106页 |
| ·测试及结果分析 | 第106-113页 |
| ·UNIFORM工作量模型 | 第106-108页 |
| ·HOTCOLD工作量模型 | 第108-110页 |
| ·HICON工作量模型 | 第110-111页 |
| ·PRIVATE工作量模型 | 第111页 |
| ·分析与总结 | 第111-113页 |
| ·小结 | 第113-114页 |
| 6 信息系统的连续可用性 | 第114-132页 |
| ·连续可用系统 | 第115-117页 |
| ·系统可用性(System Availability) | 第115-116页 |
| ·连续可用系统的设计 | 第116-117页 |
| ·连续可用系统的实现技术 | 第117页 |
| ·远程应用级容灾实现连续可用系统 | 第117-122页 |
| ·远程应用级容灾概念 | 第117页 |
| ·远程应用级容灾理论 | 第117-118页 |
| ·远程应用级容灾结构模型 | 第118-119页 |
| ·容灾平台 | 第119-122页 |
| ·业务连续性计划的建立 | 第122-127页 |
| ·业务连续性计划的内容 | 第123-126页 |
| ·业务连续性计划的过程 | 第126-127页 |
| ·灾难恢复计划的设计 | 第127-131页 |
| ·灾难恢复计划需要考虑的要素 | 第127-128页 |
| ·灾难恢复计划实施的前提 | 第128页 |
| ·灾难恢复策略 | 第128-129页 |
| ·组织及职责 | 第129页 |
| ·恢复流程概述 | 第129-130页 |
| ·演练计划 | 第130-131页 |
| ·小结 | 第131-132页 |
| 7 银行业灾难恢复系统的模型及其实现 | 第132-153页 |
| ·银行业灾难恢复系统的模型设计 | 第133-136页 |
| ·本地数据备份系统 | 第134页 |
| ·冗余系统 | 第134-135页 |
| ·自动化控制系统 | 第135页 |
| ·生产系统 | 第135页 |
| ·远程异地备份系统 | 第135-136页 |
| ·灾难恢复系统的设计方案 | 第136-147页 |
| ·系统设计目标 | 第136-137页 |
| ·总体技术方案设计 | 第137-139页 |
| ·异步远程数据复制(XRC)设计 | 第139-143页 |
| ·XRC技术特点 | 第139-141页 |
| ·XRC的环境设计 | 第141-142页 |
| ·SDMPLEX系统设计 | 第142页 |
| ·XRC的优化设计 | 第142-143页 |
| ·跨域并行耦合系统GDPS的设计 | 第143-145页 |
| ·跨区域并行系统综合体(GDPS)的技术特点 | 第144页 |
| ·跨区域并行系统综合体(GDPS)的设计 | 第144-145页 |
| ·磁带库备份系统的设计 | 第145页 |
| ·信息系统的冗余备份设计 | 第145-146页 |
| ·数据迁移的设计 | 第146-147页 |
| ·数据迁移技术特点 | 第146页 |
| ·数据迁移设计 | 第146-147页 |
| ·应用系统的设计 | 第147页 |
| ·应用级灾备恢复设计 | 第147-150页 |
| ·应用级灾备恢复设计 | 第148-149页 |
| ·应用级灾备设计要点 | 第149-150页 |
| ·应用级灾备系统的实施效果 | 第150页 |
| ·工程的实施 | 第150-152页 |
| ·工程的实施步骤 | 第150-151页 |
| ·工程实践效果 | 第151-152页 |
| ·小结 | 第152-153页 |
| 8 结束语 | 第153-155页 |
| ·论文的主要工作总结 | 第153-154页 |
| ·进一步研究的意见 | 第154-155页 |
| 9 参考文献 | 第155-161页 |
| 10 在读期间科研成果简介 | 第161-164页 |
| ·承担的科研项目 | 第161页 |
| ·发表的科研论文 | 第161-164页 |
| 致谢 | 第164-165页 |