入侵容忍技术在数据库系统中的应用

来源 :计算机工程与设计 | 被引量 : 0次 | 上传用户:yndlyxb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵容忍数据库的复杂性主要是由破坏扩散所引起的。由于检测延迟、破坏评估延迟及破坏修改延迟造成的破坏扩散对于入侵容忍数据库系统实现数据的完整性、一致性和可用性构成严重挑战。针对各种延迟造成的破坏扩散,提出了将入侵隔离技术和多阶段控制技术相结合实现一个入侵容忍数据库系统的改进架构,可以有效地解决破坏扩散问题。
其他文献
在Web服务流标识语言WSFL的基础上,提出了一种在Web方式下基于Web服务的工作流标识语言WYML,解决了在Web方式下调用Web服务出现的"循环调用"问题,并对WXML工作流引擎进行了初
鉴于对隋代敦煌壁画装饰图案研究,本文主要从美术学、图像学、心理学的角度,论述隋代敦煌壁画装饰图案的艺术特色、基本特征、审美价值。文章首先概述敦煌地理位置的重要性,
利用遗传算法(GA)的群体搜索模式,在演化硬件(EHW)应用中根据其本身具有的并行性,采用并行算法提高演化速度.以Messy门模型为例,介绍了利用PVM(并行虚拟机)在演化硬件问题中
RSVP协议在具有QoS保证的应用程序实现中的复杂性成为RSVP协议应用到流媒体系统中的一个瓶颈.提出一种在基于Windows平台的流媒体系统中引入RSVP协议的实现方法,此方法在实现
该算法充分利用算法前期搜索的有用信息训练出淘汰模式和优秀模式.交叉产生的新群体与上一代群体竞争后进入下一代.有淘汰模式指导变异提高变异能力.根据优秀模式缩短解空间,
为全面总结2004年国内各有关半导体企业所取得的成绩,中国半导体行业协会.中国电子信息产业发展研究院依据参加半导体行业统计企业的上报数据,分别排出了2004年度中国集成电
分析了CSCW技术和移动Agent技术的特点.将移动Agent技术与CSCW技术相结合,在对多个数据库的协同管理中,构建了一个可移动的协同代理.利用此可移动的协同代理来实现管理协作的
期刊
与语句覆盖、判定覆盖、条件覆盖、判定条件覆盖、多重条件覆盖相比,路径覆盖具有更强的结构覆盖率.但其需要更庞大的测试用例, 事实上它并不实用.近年来,一种相对新颖和优秀