书籍详情
有备无患:信息之灾难应对
作者:邹恒明 著
出版社:机械工业出版社
出版时间:2009-01-01
ISBN:9787111252146
定价:¥39.00
购买这本书可以去
内容简介
《有备无患:信息系统之灾难应对》内容涵盖了传统的数据和系统容错,当前流行的数据备份、灾难恢复,灾难防止、无害遽止、差分增量合成与分解、信息盾技术工业实践与最新的研究。《有备无患:信息系统之灾难应对》力求理论与技术并重,现实与前沿齐举,规划与实践同步,通过讲原理、举实例、谈规划,将目前最佳的业界方案与将来的最新研究结合,希望读者在阅读完《有备无患:信息系统之灾难应对》后,达到如下几个效果:认识信息灾难威胁的严峻性。掌握灾难应对的基本方法。学会灾难风险分析与灾难恢复规划。学会评估灾难恢复解决方案的优劣。了解当前最新研究和业界动态。需要指出的是,《有备无患:信息系统之灾难应对》有许多概念和技术是第一次出现,有的技术还处于实验阶段,未投入实际应用。当然,《有备无患:信息系统之灾难应对》的大部分内容描述的都是现实中可以使用的技术与方法。《有备无患:信息系统之灾难应对》力求覆盖本领域里的所有重要概念。限于本作者水平和阅历,书中错误及疏漏在所难免,有的论述或许会失之偏颇。当今的信息存储工业界和信息灾难恢复领域正处于迅速的变化和发展之中,对于不同的人许多概念、技术和手段可能意味着不同的东西,新概念、新技术、新方案、新标准随时有可能出现。因此《有备无患:信息系统之灾难应对》的某些阐述不一定契合所有人的理解,而有的新概念在《有备无患:信息系统之灾难应对》中也没有全部涵盖,恳请读者谅解。
作者简介
邹恒明,美国密歇根大学(University of Mlchigan-Ann Arbor)计算机科学与工程博士、中国科学院计算技术研究所硕士、华中科技大学计算机科学与工程学士。先后在美国IBM、美国国家数据公司、美国AT&T贝尔实验室、美国EMC公司工作8年,2003年归国。研究领域为高可靠软件设计理论、高可用信息系统理论.安全存储技术。目前专注于高可靠软件设计基准模型、安全自备份数据存储系统、虚拟机信息攻防战和信息盾技术的研究。
目录
前言
第一篇 背景篇
第1章 灾难应对背景2
引子3
1.1 信息化浪潮的特点3
1.2 信息灾难的后果5
1.3 灾难的内涵和外延5
1.4 各种灾难一览7
1.5 灾难的分类8
1.6 灾难实例举证10
1.7 灾难损失分析12
1.8 灾难的变化趋势14
1.8.1 垃圾邮件的增长14
1.8.2 计算机病毒的危害加深14
1.8.3 计算机软硬件复杂性的增加导致计算机的漏洞增多15
1.8.4 数据中心电力供给面临严峻形势15
1.8.5 战争风险16
1.9 小结16
思考题16
第2章 容灾的基本概念17
引子17
2.1 缺陷和错误18
2.2 时间的概念18
2.3 失效18
2.4 失效描述19
2.5 失效描述的基础20
2.5.1 失效函数20
2.5.2 失效分布21
2.5.3 平均失效时间21
2.5.4 平均修复时间21
2.5.5 平均失效间隔时间21
2.6 系统可用性22
2.7 信息生命周期24
2.8 信息系统的灾难应对25
2.9 小结26
思考题26
第二篇 基础篇
第3章 数据容灾技术28
引子28
3.1 容灾机理简介29
3.1.1 容灾介质29
3.1.2 容灾模式29
3.1.3 容灾对象31
3.1.4 容灾程度31
3.1.5 容灾方式32
3.2 数据编码技术32
3.2.1 汉明校验32
3.2.2 CRC校验33
3.3 RAID技术36
3.3.1 RAID 0 37
3.3.2 RAID 1 38
3.3.3 RAID0+1 39
3.3.4 RAID 2 39
3.3.5 RAID 3 39
3.3.6 RAID 4 40
3.3.7 RAID 5 40
3.4 其他的磁盘构造技术43
3.5 RAID的物理分类44
3.6 数据镜像技术44
3.7 小结45
思考题46
第4章 系统容灾技术47
引子48
4.1 时空冗余技术48
4.2 分布式处理技术49
4.2.1 客户机/服务器结构49
4.2.2 服务器集群技术49
4.2.3 PeertoPeer结构50
4.3 分布式操作系统52
4.4 系统防卫技术53
4.5 设备保护策略54
4.6 系统复制技术55
4.6.1 主动复制55
4.6.2 被动复制56
4.6.3 复合复制技术58
4.7 虚拟化技术58
4.7.1 系统虚拟化59
4.7.2 存储虚拟化59
4.7.3 输入/输出虚拟化59
4.7.4 应用虚拟化60
4.7.5 其他虚拟化60
4.7.6 虚拟化与系统容灾61
4.8 入侵防止系统举例:自适应优化的个人防火墙63
4.8.1 自适应优化策略64
4.8.2 策略评估66
4.8.3 策略评估小结67
4.9 小结68
思考题68
第5章 分布式数据库容灾技术69
引子69
5.1 分布式数据库系统69
5.2 分布式数据库的特点70
5.3 分布式数据库系统的容灾过程71
5.4 分布式数据库设计时考虑的主要因素73
5.4.1 分布式数据库战略73
5.4.2 同源分布式数据库73
5.4.3 异源分布式数据库74
5.4.4 门户75
5.4.5 聚合系统75
5.4.6 分布式数据库选择策略75
5.5 分布式数据库设计目标75
5.5.1 位置屏蔽75
5.5.2 本地自治76
5.5.3 同步分布式数据库76
5.5.4 异步分布式数据库76
5.5.5 数据分配策略76
5.5.6 数据复制方式76
5.6 分布式数据库架构79
5.7 分布式数据库管理系统80
5.8 分布式数据库的历史82
5.9 分布式数据库的发展前景83
5.10 分布式数据库的缺点86
5.11 小结86
思考题86
第三篇 技术篇
第6章 数据备份与数据恢复88
引子88
6.1 数据备份方式89
6.1.1 主动备份和被动备份89
6.1.2 在线备份和离线备份90
6.1.3 实时备份与延时备份91
6.1.4 等分备份和差分备份91
6.1.5 增量备份92
6.1.6 分裂备份和并列备份92
6.1.7 差分增量备份92
6.1.8 远程备份和近程备份93
6.1.9 磁带备份和磁盘备份93
6.2 数据备份策略94
6.3 数据备份产品提供商95
6.4 数据恢复技术95
6.5 数据取证技术96
6.6 数据备份技术实例分析97
6.6.1 系统描述97
6.6.2 系统特点98
6.7 小结100
思考题101
第7章 灾难恢复技术102
引子102
7.1 灾难恢复的起源与发展102
7.2 信息系统灾难恢复技术104
7.2.1 数据镜像技术104
7.2.2 本地镜像、局部镜像和远程镜像105
7.2.3 单节点镜像、多节点镜像和链路镜像106
7.2.4 Journal0、Journal1、Journal2和自适应模式107
7.2.5 磁带镜像与磁盘镜像107
7.3 热待备与热交换磁盘技术109
7.4 系统恢复技术110
7.5 灾难恢复模式111
7.5.1 灾难侦测技术111
7.5.2 系统转出与转入技术111
7.5.3 灾难恢复过程112
7.6 网络和用户恢复技术114
7.7 灾难恢复实际技术举例115
7.7.1 通过数据复制的Celerra灾难恢复技术118
7.7.2 使用复制技术的Celerra灾难恢复技术优点与特点120
7.8 数据迁移技术120
7.9 灾难恢复技术的发展趋势121
7.10 小结122
思考题122
第8章 存储系统架构123
引子123
8.1 存储架构的发展历史124
8.1.1 内置式存储器124
8.1.2 直连式存储器124
8.1.3 网络存储阶段125
8.1.4 NAS-SAN存储架构128
8.1.5 内容寻址的存储器130
8.1.6 云存储131
8.2 智能存储设备131
8.2.1 EMCSymmetrix 131
8.2.2 EMCClariion 133
8.2.3 IBMShark 136
8.2.4 HPStorageWorks与SureStore系列产品介绍136
8.2.5 Network Appliance:NearStore 137
8.2.6 H3C NeoceanIX3620网络存储系统137
8.2.7 存储网络构件138
8.3 存储区域网技术细述139
8.3.1 FibreChannel存储区域网139
8.3.2 存储区域网的构成140
8.3.3 InfiniBand和Gigbit以太网存储网络141
8.3.4 存储网络的连接142
8.3.5 存储网络的可选带宽142
8.3.6 存储区域网的管理143
8.3.7 存储资源管理协议143
8.4 灾难恢复的存储架构设计143
8.4.1 DAS 144
8.4.2 NAS 144
8.4.3 SAN 145
8.5 小结145
思考题145
第四篇 规划篇
第9章 灾难恢复规划148
引子149
9.1 什么是灾难恢复规划149
9.2 灾难恢复规划的必要性150
9.2.1 灾难恢复规划的法律要求150
9.2.2 灾难恢复在中国的发展情况150
9.3 灾难恢复规划的环境151
9.4 灾难恢复规划的流程153
9.5 灾难风险分析155
9.5.1 灾难威胁分析155
9.5.2 灾难发生的概率156
9.6 制定灾难恢复战略157
9.6.1 灾难恢复的目标、可承受的损失、可接受的成本157
9.6.2 组织机构设置158
9.6.3 设备保护策略158
9.6.4 灾难恢复策略158
9.7 灾难恢复的技术策略160
9.7.1 冷站策略160
9.7.2 交换灾备策略160
9.7.3 完全外包策略161
9.7.4 热站策略161
9.7.5 移站策略161
9.7.6 分布式环境下的灾难恢复161
9.8 终端用户恢复策略163
9.9 网络恢复策略163
9.10 应急流程164
9.10.1 事务应急处理规程165
9.10.2 人员配置、分组和功能与任务定义165
9.10.3 通告和行动机制166
9.10.4 时间表和流程图166
9.11 规划的维护和测试167
9.12 灾难恢复的艰巨性168
9.13 小结169
思考题169
第10章 灾难恢复解决方案170
引子171
10.1 Symantec灾难恢复方案171
10.2 Network Appliance和LEGATO RepliStor解决方案172
10.3 HP灾难恢复解决方案173
10.4 IBM灾难恢复存储解决方案174
10.4.1 IBMGDPS容灾解决方案175
10.4.2 IBM远程拷贝175
10.4.3 OS/390主机的恢复过程176
10.5 EMC基于SRDF的灾难恢复解决方案176
10.6 EMC业务连续性解决方案177
10.7 其他公司的容灾解决方案178
10.7.1 Storability解决方案178
10.7.2 CIENA存储网络扩展产品方案179
10.7.3 Sun容灾解决方案180
10.7.4 H3C容灾解决方案180
10.8 全球主要灾难恢复方案供应商180
10.8.1 智能存储设备供应商180
10.8.2 磁带存储设备供应商181
10.8.3 存储网络技术供应商181
10.8.4 数据备份技术供应商181
10.8.5 灾难恢复方案解决供应商182
10.8.6 灾难恢复服务的主要供应商183
10.8.7 独立存储软件的主要供应商184
10.9 小结187
思考题187
第五篇 高级篇
第11章 灾难恢复案例分析190
引子190
11.1 某大型投资银行灾难恢复案例191
11.2 某城市热线灾难恢复解决方案192
11.3 某大型银行S分行灾难恢复规划193
11.3.1 应急预案手册194
11.3.2 应急预案手册的维护195
11.3.3 应急领导小组195
11.3.4 灾难/故障的定义及应变处理196
11.3.5 应急预案的执行198
11.3.6 应急预案的演练199
11.3.7 应变预案的局限性200
11.4 某城市地铁X号线机车信号控制系统的容灾策略200
11.4.1 X号线列车信号控制系统简介200
11.4.2 SICAS联锁系统的容灾策略201
11.4.3 SICAS容灾策略效果203
11.5 某电信公司容灾解决方案204
11.6 某新闻社灾难恢复解决方案206
11.7 某软件开发公司灾难恢复解决方案207
11.8 某医院灾难恢复解决方案209
11.8.1 医院信息系统构成和数据分布209
11.8.2 灾难的定义209
11.8.3 灾难的应对措施210
11.8.4 应对灾难的花费212
11.8.5 真正灾难事件举例212
11.8.6 当前灾难策略的利弊212
11.9 某保险公司灾难恢复解决方案212
11.9.1 定义213
11.9.2 前提假设213
11.9.3 恢复指挥中心213
11.9.4 灾难恢复行动计划214
11.9.5 评估215
11.10 某银行大火的灾难恢复案例215
11.10.1 启动灾难恢复应急计划215
11.10.2 灾难恢复过程216
11.10.3 灾难恢复的效果216
11.10.4 发现的问题216
11.10.5 灾难后的反思和教训217
11.11 小结218
思考题218
第12章 灾难应对的最新发展趋势219
引子220
12.1 灾难防止技术220
12.1.1 系统自生221
12.1.2 大范围全主动系统复制221
12.1.3 无关联系统状态判定221
12.1.4 灾难防止过程222
12.2 系统重构与灾难自动恢复224
12.2.1 大范围半主动系统复制224
12.2.2 自翻操作系统224
12.2.3 系统重构225
12.2.4 不可防止灾难的预见225
12.2.5 灾难自我确定和放弃225
12.2.6 灾难侦测226
12.2.7 系统转入与转出226
12.3 连锁阻塞与灾难锁定227
12.4 可逆自瘫与无害遽止229
12.4.1 不可容忍、不可防止和不可恢复灾难的预见230
12.4.2 状态转换和可逆自瘫技术230
12.5 其他最新研究动态232
12.5.1 灾难虚拟化技术232
12.5.2 灾难堆积理论233
12.5.3 信息盾技术234
12.6 结语237
思考题238
第13章 结语239
参考文献242
第一篇 背景篇
第1章 灾难应对背景2
引子3
1.1 信息化浪潮的特点3
1.2 信息灾难的后果5
1.3 灾难的内涵和外延5
1.4 各种灾难一览7
1.5 灾难的分类8
1.6 灾难实例举证10
1.7 灾难损失分析12
1.8 灾难的变化趋势14
1.8.1 垃圾邮件的增长14
1.8.2 计算机病毒的危害加深14
1.8.3 计算机软硬件复杂性的增加导致计算机的漏洞增多15
1.8.4 数据中心电力供给面临严峻形势15
1.8.5 战争风险16
1.9 小结16
思考题16
第2章 容灾的基本概念17
引子17
2.1 缺陷和错误18
2.2 时间的概念18
2.3 失效18
2.4 失效描述19
2.5 失效描述的基础20
2.5.1 失效函数20
2.5.2 失效分布21
2.5.3 平均失效时间21
2.5.4 平均修复时间21
2.5.5 平均失效间隔时间21
2.6 系统可用性22
2.7 信息生命周期24
2.8 信息系统的灾难应对25
2.9 小结26
思考题26
第二篇 基础篇
第3章 数据容灾技术28
引子28
3.1 容灾机理简介29
3.1.1 容灾介质29
3.1.2 容灾模式29
3.1.3 容灾对象31
3.1.4 容灾程度31
3.1.5 容灾方式32
3.2 数据编码技术32
3.2.1 汉明校验32
3.2.2 CRC校验33
3.3 RAID技术36
3.3.1 RAID 0 37
3.3.2 RAID 1 38
3.3.3 RAID0+1 39
3.3.4 RAID 2 39
3.3.5 RAID 3 39
3.3.6 RAID 4 40
3.3.7 RAID 5 40
3.4 其他的磁盘构造技术43
3.5 RAID的物理分类44
3.6 数据镜像技术44
3.7 小结45
思考题46
第4章 系统容灾技术47
引子48
4.1 时空冗余技术48
4.2 分布式处理技术49
4.2.1 客户机/服务器结构49
4.2.2 服务器集群技术49
4.2.3 PeertoPeer结构50
4.3 分布式操作系统52
4.4 系统防卫技术53
4.5 设备保护策略54
4.6 系统复制技术55
4.6.1 主动复制55
4.6.2 被动复制56
4.6.3 复合复制技术58
4.7 虚拟化技术58
4.7.1 系统虚拟化59
4.7.2 存储虚拟化59
4.7.3 输入/输出虚拟化59
4.7.4 应用虚拟化60
4.7.5 其他虚拟化60
4.7.6 虚拟化与系统容灾61
4.8 入侵防止系统举例:自适应优化的个人防火墙63
4.8.1 自适应优化策略64
4.8.2 策略评估66
4.8.3 策略评估小结67
4.9 小结68
思考题68
第5章 分布式数据库容灾技术69
引子69
5.1 分布式数据库系统69
5.2 分布式数据库的特点70
5.3 分布式数据库系统的容灾过程71
5.4 分布式数据库设计时考虑的主要因素73
5.4.1 分布式数据库战略73
5.4.2 同源分布式数据库73
5.4.3 异源分布式数据库74
5.4.4 门户75
5.4.5 聚合系统75
5.4.6 分布式数据库选择策略75
5.5 分布式数据库设计目标75
5.5.1 位置屏蔽75
5.5.2 本地自治76
5.5.3 同步分布式数据库76
5.5.4 异步分布式数据库76
5.5.5 数据分配策略76
5.5.6 数据复制方式76
5.6 分布式数据库架构79
5.7 分布式数据库管理系统80
5.8 分布式数据库的历史82
5.9 分布式数据库的发展前景83
5.10 分布式数据库的缺点86
5.11 小结86
思考题86
第三篇 技术篇
第6章 数据备份与数据恢复88
引子88
6.1 数据备份方式89
6.1.1 主动备份和被动备份89
6.1.2 在线备份和离线备份90
6.1.3 实时备份与延时备份91
6.1.4 等分备份和差分备份91
6.1.5 增量备份92
6.1.6 分裂备份和并列备份92
6.1.7 差分增量备份92
6.1.8 远程备份和近程备份93
6.1.9 磁带备份和磁盘备份93
6.2 数据备份策略94
6.3 数据备份产品提供商95
6.4 数据恢复技术95
6.5 数据取证技术96
6.6 数据备份技术实例分析97
6.6.1 系统描述97
6.6.2 系统特点98
6.7 小结100
思考题101
第7章 灾难恢复技术102
引子102
7.1 灾难恢复的起源与发展102
7.2 信息系统灾难恢复技术104
7.2.1 数据镜像技术104
7.2.2 本地镜像、局部镜像和远程镜像105
7.2.3 单节点镜像、多节点镜像和链路镜像106
7.2.4 Journal0、Journal1、Journal2和自适应模式107
7.2.5 磁带镜像与磁盘镜像107
7.3 热待备与热交换磁盘技术109
7.4 系统恢复技术110
7.5 灾难恢复模式111
7.5.1 灾难侦测技术111
7.5.2 系统转出与转入技术111
7.5.3 灾难恢复过程112
7.6 网络和用户恢复技术114
7.7 灾难恢复实际技术举例115
7.7.1 通过数据复制的Celerra灾难恢复技术118
7.7.2 使用复制技术的Celerra灾难恢复技术优点与特点120
7.8 数据迁移技术120
7.9 灾难恢复技术的发展趋势121
7.10 小结122
思考题122
第8章 存储系统架构123
引子123
8.1 存储架构的发展历史124
8.1.1 内置式存储器124
8.1.2 直连式存储器124
8.1.3 网络存储阶段125
8.1.4 NAS-SAN存储架构128
8.1.5 内容寻址的存储器130
8.1.6 云存储131
8.2 智能存储设备131
8.2.1 EMCSymmetrix 131
8.2.2 EMCClariion 133
8.2.3 IBMShark 136
8.2.4 HPStorageWorks与SureStore系列产品介绍136
8.2.5 Network Appliance:NearStore 137
8.2.6 H3C NeoceanIX3620网络存储系统137
8.2.7 存储网络构件138
8.3 存储区域网技术细述139
8.3.1 FibreChannel存储区域网139
8.3.2 存储区域网的构成140
8.3.3 InfiniBand和Gigbit以太网存储网络141
8.3.4 存储网络的连接142
8.3.5 存储网络的可选带宽142
8.3.6 存储区域网的管理143
8.3.7 存储资源管理协议143
8.4 灾难恢复的存储架构设计143
8.4.1 DAS 144
8.4.2 NAS 144
8.4.3 SAN 145
8.5 小结145
思考题145
第四篇 规划篇
第9章 灾难恢复规划148
引子149
9.1 什么是灾难恢复规划149
9.2 灾难恢复规划的必要性150
9.2.1 灾难恢复规划的法律要求150
9.2.2 灾难恢复在中国的发展情况150
9.3 灾难恢复规划的环境151
9.4 灾难恢复规划的流程153
9.5 灾难风险分析155
9.5.1 灾难威胁分析155
9.5.2 灾难发生的概率156
9.6 制定灾难恢复战略157
9.6.1 灾难恢复的目标、可承受的损失、可接受的成本157
9.6.2 组织机构设置158
9.6.3 设备保护策略158
9.6.4 灾难恢复策略158
9.7 灾难恢复的技术策略160
9.7.1 冷站策略160
9.7.2 交换灾备策略160
9.7.3 完全外包策略161
9.7.4 热站策略161
9.7.5 移站策略161
9.7.6 分布式环境下的灾难恢复161
9.8 终端用户恢复策略163
9.9 网络恢复策略163
9.10 应急流程164
9.10.1 事务应急处理规程165
9.10.2 人员配置、分组和功能与任务定义165
9.10.3 通告和行动机制166
9.10.4 时间表和流程图166
9.11 规划的维护和测试167
9.12 灾难恢复的艰巨性168
9.13 小结169
思考题169
第10章 灾难恢复解决方案170
引子171
10.1 Symantec灾难恢复方案171
10.2 Network Appliance和LEGATO RepliStor解决方案172
10.3 HP灾难恢复解决方案173
10.4 IBM灾难恢复存储解决方案174
10.4.1 IBMGDPS容灾解决方案175
10.4.2 IBM远程拷贝175
10.4.3 OS/390主机的恢复过程176
10.5 EMC基于SRDF的灾难恢复解决方案176
10.6 EMC业务连续性解决方案177
10.7 其他公司的容灾解决方案178
10.7.1 Storability解决方案178
10.7.2 CIENA存储网络扩展产品方案179
10.7.3 Sun容灾解决方案180
10.7.4 H3C容灾解决方案180
10.8 全球主要灾难恢复方案供应商180
10.8.1 智能存储设备供应商180
10.8.2 磁带存储设备供应商181
10.8.3 存储网络技术供应商181
10.8.4 数据备份技术供应商181
10.8.5 灾难恢复方案解决供应商182
10.8.6 灾难恢复服务的主要供应商183
10.8.7 独立存储软件的主要供应商184
10.9 小结187
思考题187
第五篇 高级篇
第11章 灾难恢复案例分析190
引子190
11.1 某大型投资银行灾难恢复案例191
11.2 某城市热线灾难恢复解决方案192
11.3 某大型银行S分行灾难恢复规划193
11.3.1 应急预案手册194
11.3.2 应急预案手册的维护195
11.3.3 应急领导小组195
11.3.4 灾难/故障的定义及应变处理196
11.3.5 应急预案的执行198
11.3.6 应急预案的演练199
11.3.7 应变预案的局限性200
11.4 某城市地铁X号线机车信号控制系统的容灾策略200
11.4.1 X号线列车信号控制系统简介200
11.4.2 SICAS联锁系统的容灾策略201
11.4.3 SICAS容灾策略效果203
11.5 某电信公司容灾解决方案204
11.6 某新闻社灾难恢复解决方案206
11.7 某软件开发公司灾难恢复解决方案207
11.8 某医院灾难恢复解决方案209
11.8.1 医院信息系统构成和数据分布209
11.8.2 灾难的定义209
11.8.3 灾难的应对措施210
11.8.4 应对灾难的花费212
11.8.5 真正灾难事件举例212
11.8.6 当前灾难策略的利弊212
11.9 某保险公司灾难恢复解决方案212
11.9.1 定义213
11.9.2 前提假设213
11.9.3 恢复指挥中心213
11.9.4 灾难恢复行动计划214
11.9.5 评估215
11.10 某银行大火的灾难恢复案例215
11.10.1 启动灾难恢复应急计划215
11.10.2 灾难恢复过程216
11.10.3 灾难恢复的效果216
11.10.4 发现的问题216
11.10.5 灾难后的反思和教训217
11.11 小结218
思考题218
第12章 灾难应对的最新发展趋势219
引子220
12.1 灾难防止技术220
12.1.1 系统自生221
12.1.2 大范围全主动系统复制221
12.1.3 无关联系统状态判定221
12.1.4 灾难防止过程222
12.2 系统重构与灾难自动恢复224
12.2.1 大范围半主动系统复制224
12.2.2 自翻操作系统224
12.2.3 系统重构225
12.2.4 不可防止灾难的预见225
12.2.5 灾难自我确定和放弃225
12.2.6 灾难侦测226
12.2.7 系统转入与转出226
12.3 连锁阻塞与灾难锁定227
12.4 可逆自瘫与无害遽止229
12.4.1 不可容忍、不可防止和不可恢复灾难的预见230
12.4.2 状态转换和可逆自瘫技术230
12.5 其他最新研究动态232
12.5.1 灾难虚拟化技术232
12.5.2 灾难堆积理论233
12.5.3 信息盾技术234
12.6 结语237
思考题238
第13章 结语239
参考文献242
猜您喜欢