• 《档案信息化建设与信息资源存储研究》谢玉娟,宋欢,刘翠红作|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《档案信息化建设与信息资源存储研究》【作者】谢玉娟,宋欢,刘翠红作【页数】220【出版社】北京:中国商务出版社,2023.01【ISBN号】978-7-5103-4402-2【价格】63.00【分类】档案管理-信息化建设-研究【参考文献】谢玉娟,宋欢,刘翠红作.档案信息化建设与信息资源存储研究.北京:中国商务出版社,2023.01.图书封面:《档案信息化建设与信息资源存储研究》内容提要:在数字化空间和网络环境下,如何组织与管理信息,如何存储信息,如何设计和构建检索系统以便顺利获取信息、利用信息,使信息在生产、科研和人们生活中发挥其功能和作用。信息技术发展呈蓬勃、增速的态势,由技术创新驱动的档案信息化无论从理论、实践、技术还是方法来说,都是一个与时俱进的领域。本书第一章介绍了档案信息化建设概论,第二章介绍了档案信息化建设保障体系的管理,第三章介绍了档案信息化基础,第四章介绍了档案管理信息系统的建设,第五章介绍了档案信息化保障体系的建设,第六章介绍了档案存储概论,第七章介绍了档案信息化存储技术,第八章介绍了信息检索内容。...

    2023-12-25 信息资源管理 信息资源管理专业是干什么的

  • 《图书信息存储与档案管理信息化》张丽著|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《图书信息存储与档案管理信息化》【作者】张丽著【页数】147【出版社】吉林出版集团股份有限公司,2022.04【ISBN号】978-7-5731-1454-9【价格】38.00【分类】档案管理-信息化-研究-图书馆-信息资源-资源建设【参考文献】张丽著.图书信息存储与档案管理信息化.吉林出版集团股份有限公司,2022.04.《图书信息存储与档案管理信息化》内容提要:...

    2023-12-25 图书管理信息化建设的思考 图书管理信息化软件研发预算方案怎么写

  • 铠侠展示了面向数据中心的下一代 SSD 存储解决方案

    近日,铠侠展示了面向数据中心的下一代SSD存储解决方案,包括业界最快的PCIe®4.0SSD、业界首款支持PCIe®5.0的SSD以及面向数据中心的新NVMe™SSD。这些解决方案旨在满足新兴应用(如人工智能、机器学习和高性能计算)对存储速度、容量和可靠性的不断增长的需求。业界最快的PCIe®4.0SSD铠侠的CM6系列PCIe®4.0SSD是一款专为数据中心而设计的企业级SSD。它采用铠侠最新的BiCSFLASH™3D闪存技术,可提供业界最快的顺序读写速度,分别高达7,000MB/和6,100MB/。CM6系列SSD还具有低延迟和高耐用性,使其非常适合处理高性能计算、人工智能和机器学习等要求苛刻的应用。业界首款支持PCIe®5.0的SSD铠侠的PM6系列PCIe®5.0SSD是业界首款支持PCIe®5.0接口的SSD。它采用铠侠最新的BiCSFLASH™3D闪存技术,可提供高达14,000MB/的顺序读写速度。PM6系列SSD还具有低延迟和高耐用性,使其非常适合处理需要超高性能的应用,如高性能计算、人工智能和机器学习等。面向数据中心的新NVMe™SSD铠侠的XS700系列NVMe™SSD是一款专为数据中心而设计的高性能SSD。它采用铠侠最新的BiCSFLASH™3D闪存技术,可提供高达6,700MB/的顺序读写速度。XS700系列SSD还具有低延迟和高耐用性,使其非常适合处理需要高性能和可靠性的应用,如虚拟化、数据库和文件共享等。铠侠的下一代SSD存储解决方案旨在满足数据中心对速度、容量和可靠性的不断增长的需求。这些解决方案将帮助企业提高数据中心性能,并为新兴应用提供支持。...

    2023-12-20 存储解决方案 摄影师 存储解决方案包括

  • 泄漏揭示了颜色存储和信息GalaxyS24系列相机细节

    泄漏揭示了颜色存储和信息GalaxyS24系列相机细节颜色存储GalaxyS24系列将配备三星新的颜色存储技术,该技术可以将更多颜色存储在单个像素中。这将使图像看起来更加逼真,并具有更宽的色域。信息GalaxyS24系列将配备新的图像传感器,该传感器可以捕获更多信息。这将使图像看起来更加清晰和详细。相机GalaxyS24系列将配备新的摄像头系统,该系统将包括一个5000万像素的主摄像头、一个1200万像素的超广角镜头和一个1000万像素的长焦镜头。主摄像头将配备三星新的自动对焦系统,该系统可以更快地对焦。超广角镜头将配备新的畸变校正算法,该算法可以减少畸变。长焦镜头将配备新的光学图像防抖系统,该系统可以减少抖动。整体GalaxyS24系列的相机将是三星迄今为止最好的相机系统。它将提供出色的图像质量,使其成为拍摄照片和视频的理想选择。...

    2023-12-20 相机像素多少才算好 相机像素怎么调低

  • 《云数据安全存储和可搜索加密理论与技术》王涛|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《云数据安全存储和可搜索加密理论与技术》【作者】王涛【页数】187【出版社】西安:西安电子科学技术大学出版社,2022.03【ISBN号】978-7-5606-6263-3【价格】49.00【分类】计算机网络-信息存贮-信息安全-研究【参考文献】王涛.云数据安全存储和可搜索加密理论与技术.西安:西安电子科学技术大学出版社,2022.03.图书封面:图书目录:《云数据安全存储和可搜索加密理论与技术》内容提要:《云数据安全存储和可搜索加密理论与技术》内容试读第1章概论。1第1章概论1.1云存储概述随着互联网的发展,新产生的数据其规模呈爆炸式增长,特别是随着移动互联网、物联网(IteretofThig,IoT)等技术的发展和普及,这一表现更是明显。人类社会产生的数据信息一方面来自互联网,另一方面来自日常生活及各种科学研究,如太空探测、公共交通监控及医疗影像等所产生的数据,其数量大大超过过去。如何存储和管理这些数据成为亟待解决的问题。用户使用传统的存储方式来存储数据,不仅需要巨额的费用购买存储设备,还需要承担更为昂贵的系统管理和维护成本。另外,传统存储方式还存在不易扩展、管理维护复杂、资源利用率过低等缺点。因此,传统存储方式已经很难处理规模庞大的数据,必须寻找一种新的存储方式来存储海量数据。在海量数据存储需求的推动下,云存储应运而生。云存储能够解决传统存储方式面临的困境,因此一出现就受到工业界和学术界的空前关注,并得到了迅速发展。云存储作为云计算的一种主要应用模式,彻底改变了传统的存储观念。在这种新的存储方式下,用户不需要关心存储系统的具体结构、管理模式和维护方式,也不需要担心扩展和容错等技术问题,就像购买水、电、煤气一样,只需向云存储服务提供商(CloudStorageProvider,CSP)购买存储服务即可。这种方式不仅可以满足用户的多样性需求(存储容量、访问速度、安全性),而且其存储成本也较低,给用户带来了较大的经济效益。因此,无论从实用角度还是经济角度来看,云存储都比传统存储具有更大的优势,已经成为存储领域的基本应用形态。1.云存储的发展历史云存储是云计算的典型应用范式之一。云计算的构想通常被认为是由约瑟夫·卡尔:罗布尼特·利克莱德(JoehCarlRoettLicklider)在20世纪60年代提出的;他是在ARPANET工作时产生将人和数据在任何时间、任何地方连接起来的想法的。1983年,ComuServe公司为用户提供了少量的磁盘空间,用以存储他们上传的任何文件。1994年,ATamT(美国电话电报公司)推出了个人和企业交流与创业的在线平台PeroalLik,他们的商业广告中提到:“你可以把我们的电子会议室想象成云。”2o06年,亚马逊的AmazoWeService(AWS)推出了他们的云存储服务AWSS3,获得了广泛认可,被SmugMug、Droox和Piteret等公司采用。,2012年,Google推出了GoogleDrive,微软的SkyDrive也开始进一步整合业务。国内市场上也有众多厂商推出云存储服务,例如百度网盘、115网盘、腾讯微云、金山快盘、。2。云数据安全存储和可搜索加密理论与技术360安全云盘、网易网盘、联想网盘、华为网盘等。随着移动互联网设备的持续发展,个人数据呈爆炸式增长,而多种硬件设备之间的交互需求将使云存储服务的用户呈迅速上升的态势。根据ReearchadMarket关于全球云存储市场分析报告的预测,全球云存储市场将从2020年的501亿美元增长到2025年的1373亿美元,预测期内复合年增长率为22.3%。2.云存储的优势(1)相对于传统存储模式,云存储的成本更低。云存储应用范式中,支撑应用的软硬件维护工作不再由用户自己承担,从而大大节省了管理和维护成本。例如存储扩容需求,可以直接通过向云存储服务提供商购买服务完成,而且用户只需要根据实际使用的存储空间支付费用即可。(2)日常维护工作,如数据备份、资料复制、存储扩容等,都转交给了托管的服务提供商,企业能更专注于自己的核心业务。(3)云存储服务提供商可以通过WEB服务接口、A或客户端等方式为用户提供对托管在云端的各种资源和应用程序的随时随地访问服务,具备高度的数据访问便捷性,在此基础上还可以构建多人在线协作的工作模式。云存储中的数据还可以作为备份来避免自然灾害的损坏,因为云存储服务提供商通常会在地理位置不同的地方设置两到三个不同的备份服务器。1.2云存储面临的安全问题1.2.1数据存储安全云存储在成熟应用多年后,其安全性和可靠性受到极大挑战。首先,个人或者企业数据存放于第三方的未知地点,数据的可用性难以自主。2016年初,国内企业出现了大规模的云存储业务关闭潮,很多云存储提供商因为成本、政策等原因纷纷停止了面向个人的云存储服务。2016年10月20日,某云盘运营商发布公告,宣布服务转型,决定停止个人云盘服务,即日起至2017年2月1日进行会员退款,2017年2月1日起关闭所有的云盘账号并清空数据。至此,云存储服务的关闭潮达到高峰。此类事件造成的用户损失无法估量,相对于云存储服务提供商而言,用户完全处在不对等的弱势地位。其次,存放在云服务器的数据受到单点失效的严重威胁。2018年8月北京某公司所属公众平台在使用某云服务器8个月后,存储在该云服务器上的数据全部丢失,该云存储服务提供商所谓的三份备份数据也全部离奇丢失。该平台声称其因数据丢失造成的损失达1100万元以上。这些问题的出现让人们意识到云存储并不是一个能够为用户提供保护的“万能保险柜”。数据存储的安全问题已经成为云存储服务进一步发展的巨大障碍。云存储服务中的数据安全性保障体系受到了严峻的挑战,首当其冲的是数据完整性验证方案。当用户把数据存储到云端时,如何保证数据不被云存储服务提供商或攻击者获取、篡改以及损坏?当数据被篡改或者损坏,且云存储服务提供商对用户有欺瞒行为时,用户如何发现数据异常?这两个问题不但是当前云存储技术研究的热点,而且是云存储服务提供商推广云存储服务第1章概论3获得更大经济收益首要解决的问题。如何保证云存储服务中的数据完整性?这一问题目前已经受到国内外学者的广泛关注,其中一个亟待解决的问题是如何在不下载所有数据的情况下,有效且准确地验证云端数据的完整性。可证明数据拥有(ProvaleDataPoeio,PDP)方案能够在不下载所有数据的情况下,有效且准确地实现云端数据的完整性验证,避免云存储服务提供商删除或篡改数据。该方案是保障云数据安全存储的关键技术之一。由Juel和Kaliki命名的“可恢复性证明(ProofofRetrievaility,PoR)”、Ateiee命名的“可证明数据拥有(PDP)”“远程数据完整性校验”以及“云数据审计”等都研究的是该技术。在本质上,对它们的研究动机以及它们的体系结构是相似的:用户可以向CSP提出验证某个文件完整性的要求,而CSP应给出该文件是保存完整且未损坏的证明。该方法不要求用户下载原始的数据文件。此外需要证明即使存在恶意服务器,验证协议也是安全的。此处的恶意服务器是指在没有数据文件或数据损坏情况下试图欺骗验证者的云存储服务器。1.2.2隐私泄露风险在云存储场景下,除了数据存储的完整性保护问题以外,另一个亟待解决的就是存储在云端的数据经常遭到泄露问题。仅2017年,全球市场份额最大的云存储服务提供商亚马逊AWSS3就发生了15起以上的大规模数据泄露事件。2017年7月,美国电信巨头Verizo的数据遭到泄露,600万名客户的姓名、地址、账户信息(包括账户个人识别码PIN)可以被公开访问。该事故的原因是Verizo的第三方服务商NICESytem错误地配置了亚马逊的AWSS3的访问权限。此类数据泄露事件的频繁发生,让用户开始更加审慎地考虑当数据存放在云端时的安全性以及个人隐私是否能够得到有效保护等问题。为了保证数据的机密性,越来越多的用户选择对数据进行加密,并将数据以密文形式存储在云端服务器上。数据的加密可能破坏数据的语义,从而破坏大数据的可用性。当用户需要寻找包含某个关键词的相关文件或数据时,将会遇到如何在云端服务器的密文中进行搜索操作的难题。一种最简单的解决方法是用户将所有密文数据下载到本地进行解密,然后在明文上进行关键词搜索。但是这种操作不仅会因很多不需要的数据而浪费庞大的网络开销和存储空间,而且用户也会因解密和搜索操作耗费巨大的计算资源。另一种极端的解决方法是将密钥和关键词发给云端服务器,让云端服务器解密密文数据,并在明文上进行搜索操作。这种方法又将让用户的个人数据重新曝光于云端服务器管理员和非法用户的视线之下,严重威胁到数据的安全和用户的隐私。为了解决云存储中加密数据的搜索问题,可搜索加密(SearchaleEcrytio,SE)机制应运而生,并得到了研究者的广泛关注。用户首先使用SE机制对数据进行加密,并将密文存储到云端服务器。当用户需要搜索某个关键词时,为该关键词生成搜索凭证(Tole)或陷门(Tradoor.)并发给云端服务器。云端服务器根据接收到的搜索凭证对每个文件进行匹配,如果匹配成功,则说明这个文件中包含该关键词,于是云端将所有匹配成功的文件返回给用户。在收到搜索结果之后,用户只需要对返回的文件进行解密。在安全性上,云端服务器在整个搜索的过程中除了能够验证任意两个搜索语句是否包含相同的关键词(即。4云数据安全存储和可搜索加密理论与技术搜索模式,SearchPatter),并知道多次搜索的结果(即访问模式,AccePatter)、文件密文、文件密文大小和一些搜索凭证之外,不会获得任何与关键词内容相关的文件的明文信息。在访问效率上,SE机制的优势如下:①包含关键词的文件不会浪费用户的网络开销和存储空间。②对关键词进行搜索的操作交由云端来执行,充分利用了云端强大的计算能力。职③用户不必对不符合条件的文件进行解密操作,节省了本地的计算资源。WSE机制具有两种不同类型的研究路线:一种是可搜索的对称加密(SearchaleSymmetricEcrytio,SSE)另一种是使用关键词搜索的公钥加密(Pulic-keyEcrytiowithKeywordSearch,PEKS)。SSE效率更高,但表达能力较差,难以实现搜索模式和访问模式的隐私保护。PEKS支持短语搜索,甚至更复杂的密文数据计算,如连接关键词、子集询问、区间询问、DNF/CNF范式、多项式计算、内积和否定。但是,由于引入了配对运算,因而PEKS通常比SSE需要更多的计算资源。对于PEKS来说,目前亟须提高其安全性,改进功能,提高效率。本书后续章节将对两种类型的SE机制分别展开论述。本章参考文献[1]中华网新闻.腾讯云被用户索赔,放腾讯云服务器上的数据全部丢失[EB/OL].(2018408-07)[2021-06-07]htt:∥ew.chia..com/ocialgd/,1000069/20180807/32778778.则html.m[2]JUELSA,KALISKIBS.PoR:ProofofRetrievailityforLargeFile:roceedigofthe14thACMCofereceoComuteradCommuicatioSecurity,NewYork,USA,Octoer29-Novemer2,2007[C].NewYork,ACM,2007:584-597.[3]SHACHAMH,WATERSB.ComactProofofRetrievaility[C].IProc.ofthe14thIteratioalCofereceotheTheoryadAlicatioofCrytologyadIformatioSecurity:AdvaceiCrytology,Meloure,Autralia,LNCS,4volume5350,2008:90-107.[4]ATENIESEG,BURNSR,CURTMOLAR,etal.Provaledataoeioatutrutedtore:roceedigofthe14thACMCofereceoComuteradCommuicatioSecurity,NewYork,USA,Octoer29-Novemer2,2007[C].NewYork:ACM,2007:日598-609.Ψ[5]Foeew.MillioofVerizoCutomerExoedyThird-PartyDataLeak[EB/OL].(2017-07-13)[2018-08-07].htt://www.fore.com/ite/leemathew/2017/07/13/millio-of-verizo-cutomer-exoed-y-third-arty-leak/.[6]沈志荣,薛巍,舒继武.可搜索加密机制研究与进展[J门.软件学报,2014,25(4):880-895.年积率明腰处59[7]POHGS,CHINJJ,CHUENYW,etal.SearchaleSymmetricEcrytio:DeigadChallege[J].ACMComutigSurvey,2017,50(3):37.[8]WANGT,YANGB,LIUHY,etal.Aalterativearoachtoulicclouddata第1章概论5·auditiguortigdatadyamic[J].SoftComutig,2019,23(13):4939-4953.htt:∥doi.org/10.1007/00500-83155-4.[9]WANGT,YANGB,QIUGY,etal.AAroachEaligVariouQuerieoEcrytedIdutrialDataStream,SecurityadCommuicatioNetwork,2019:1-12.htt:∥doi.org/10.1155/2019/6293970.[10]LIHY,WANGT,QIAOZR,etal.Blockchai-aedearchaleecrytiowithefficietreultverificatioadfairaymet,JouralofIformatioSecurityadAlicatio,2021,58:102791.htt://doi.org/10.1016/jjia.2021.102791.·6云数据安全存储和可搜索加密理论与技术第2章模型和密码学基础知识2.1云数据审计和可检索性证明云存储是云计算的一种重要应用场景,它允许用户通过Iteret存储和访问远程数据,而不受时间和地点的限制。虽然这种新模式的数据托管服务承诺提供更安全可靠的环境,但也给用户带来了新的安全风险。如果受到内部和外部攻击或因系统故障,用户的外包数据可能会丢失或损坏,甚至有的云存储服务提供商可能并不诚实。例如,为了降低成本,他们可能丢弃那些极少被访问的数据,同时隐瞒该类事件。因此,用户需要采取一种方法来检验他们的外包数据是否完整地存储在云中。为了解决数据完整性检验问题,研究人员提出了多种云数据审计方案。云数据审计是指对外包数据进行抽样检验,安全、频繁、高效地验证云端数据的完整性。云数据审计是数据完整性验证的一种概率方法,因为它只是随机选择和检查全部数据的一小部分。设计云数据审计方案时应考虑以下几点:(1)效率:审计服务在存储、计算和通信开销方面是合算的。(2)可公开审计:为了降低用户的计算成本,支持第三方审计者验证用户委托下的外包数据的正确性。(3)存储正确性:没有存储完整用户数据的、作弊的云服务器不可能通过审计者的验证。(4)保护隐私:在验证过程中,第三方审计者无法获得用户的数据内容。(5)动态更新:用户无须下载数据,仅通过块的插入、修改和删除就可以完成对外包数据的更新。随着云存储服务的广泛应用,第三方审计者可能会收到来自多个用户的多个请求,甚至是针对多个云端的审计请求。因此,为了提高审计者的工作效率,使审计者可以同时处理来自不同用户的多个审计委托,多个验证方案被提出。在大型云存储系统中,批量审计对于提高审计的效率至关重要。云数据审计技术大致可以分为两类:基于数据持有证明(ProvaleDataPoeio,PDP)的云数据审计和基于可检索性证明(ProofofRetrievaility,PoR)的云数据审计。对于将数据存储在不受信任的云服务器上的用户,PDP允许在不取回数据的情况下验证服务器拥有的数据。PDP负责维护外包数据的完整性,PoR则通过使用纠错码来确保外包数据的隐私安全和完整以及数据恢复。PoR可以为归档或备份云服务器(证明者)提供简洁的证明,证明用户(审计者)可以检索并恢复目标文件F,换句话说,就是证明由云服务器保存并可靠传输的文件数据能够使用户完整地恢复目标文件F。这一点是PoR和PDP的主要区别。···试读结束···...

    2022-12-09 epub加密文档怎么解密 epub加密怎么解除

  • 大数据存储mongodb实战指南pdf下载|百度网盘下载

    编辑评论:大数据存储mogod实用指南df免费下载,这是一本MogoDB学习电子书。作者用简单的方式解释复杂的事物,帮助学习者更快速地了解整个特性和应用。mogod实战指南内容总结MogoDB是一个面向文档的分布式数据库,可扩展,表结构自由,支持丰富的查询语句和数据类型。如今,MogoDB以其灵活的数据存储方式逐渐成为IT行业非常流行的非关系型数据库(NoSql)。《大数据存储MogoDB实战指南》从学习和实践者的角度出发,本着简洁、注重实践、突出本质的原则,准确分析了MogoDB的诸多概念和关键点。本书分为4个部分,从基础知识、深入了解MogoDB、监控管理MogoDB、应用实践等方面详细介绍了MogoDB的特点和应用实例。《大数据存储MogoDB实战指南》适用于需要海量数据存储的人员、数据库管理开发人员、数据挖掘分析人员以及各种基于数据库的应用程序开发人员。读者将从书中获得大量实用知识和开发技能。MogoDB实战指南作者信息郭元伟,高级软件工程师,目前就职于华为,专攻大数据存储相关工作。自幼好学,勤于研究,熟悉大数据存储,精通MySql、Oracle、MogoDB等数据库;曾开发云计算存储平台、内存数据库等产品,管理和迁移海外大型电信运营商的数据库系统;热爱开源技术,对新技术保持高度关注。mogod实战指南目录信息第1部分,子基础第一章大数据和云计算第二章查询语言系统第3章索引和查询优化第4章添加、修改和删除第二部分,深入理解MogoDBChater5Jouralig日志功能第6章聚合分析第7章副本第8章分片集群第9章分布式文件存储系统第三部分,监控和管理MogoDB第10章管理和监控第11章权限控制第四部分,应用实践第12章PHP驱动接口第十三章案例:高度可定制的电子商务平台...

    2022-05-13 大数据存储mongodb实战指南 大数据存储mongodb实战指南pdf 下载

  • MySQL技术内幕InnoDB存储引擎第五版pdf电子书下载|百度网盘下载

    编辑评论:《MySQL技术内幕(第5版)》是一本名副其实的MySQL经典书籍。全面介绍了MySQL的基础知识以及MySQL区别于其他数据库系统的独特功能。本书特别关注如何高效地使用和管理MySQL。简介《MySQL技术内幕(第5版)》共分4部分:第一部分重点介绍与数据库使用相关的一些基本概念;第二部分重点介绍如何自己编写和使用MySQL程序;三部分主要面向负责数据库管理的读者,第四部分提供了一些参考性附录。书中包含大量实例,详细演示了MySQL的功能特点。此外,本书还为使用C语言、PHP语言和Perl语言开发数据库应用程序的读者提​​供了相关内容。《MySQL技术内幕(第5版)》不仅适合MySQL初学者,也适合想进一步了解MySQL的数据库管理员和开发人员参考。关于作者PaulDuBoi是SuCororatio的MySQL文档团队的技术作家、开源和MySQL社区的活跃技术专家以及数据库管理员。他曾参与编写MySQL在线文档。除了这本书之外,他还是诸如MySQL和PerlfortheWe、MySQLCookook、Uigchadtch和SoftwarePortailitywithimake等书籍的作者。本书的主要内容本书将教你:如何有效地使用MySQL来提高生产力,如何将信息输入数据库,以及如何通过构建查询“询问”数据并获得所需的答案。您无需成为专业的SQL程序员。这本书将向您展示它是如何工作的。但是,知道如何正确使用数据库系统比知道SQL语法更有价值。因此,本书重点介绍MySQL的独特功能并展示如何使用它们。您还可以看到MySQL如何与其他工具集成。本书展示了如何编写自己的程序来访问MySQL数据库,以及如何结合使用Perl、PHP和MySQL根据数据库查询的结果生成动态网页。对于那些负责MySQL安装的人来说,这本书是了解具体职责以及如何实现它们的好方法。本书还介绍了如何创建用户帐户、备份数据库、设置复制以及确保您的网站安全。如何阅读这本书无论您从本书的哪个位置开始,练习阅读时遇到的示例都是一个好主意。这意味着您必须首先做两件事。如果您的系统上尚未安装MySQL,请安装它,或者请其他人为您安装它。获取设置本书中使用的amd示例数据库所需的文件。附录A给出了获取所有这些必要组件的方法和步骤如果您是MySQL或SQL的新手,请从第1章开始。它提供了一个介绍性教程,让您开始了解基本的MySQL和SQL概念,以加快阅读本书其余部分的速度。然后,继续第2、3和4章,学习如何描述和操作您自己的数据,以便您可以在自己的应用程序中使用MySQL的强大功能。即使您已经了解SQL,您仍然可以从第2章和第3章开始。SQL实现各不相同,您首先需要弄清楚:与您熟悉的其他SQL实现相比,MySQL的实现有何独特之处。如果您对MySQL已经非常熟悉,但想进一步提高其性能,可以将本书作为参考书,根据实际需要查询相关章节。书后的附录可以提供很多信息。如果您想编写可以访问MySQL数据库的自己的程序,请从第6章开始并阅读有关API的章节。如果您想为您的数据库开发一个基于We的前端以更好地访问它们,或者相反,为您的网站开发一个数据库后端以便您可以向网站添加动态内容,请阅读第8章和第9章。如果您的职责是管理MySQL安装,请从第10章开始。如果您评估MySQL是为了得出与您当前的RDBMS相比它的性能如何的结论,那么本书中有几个章节。如果您想了解MySQL与您习惯使用的SQL版本有何不同,请阅读本书第一部分中有关SQL语法和数据类型的章节。如果您需要开发自己的应用程序,请阅读第2部分中有关编程的章节。如果您想评估安装MySQL所需的管理支持级别,请阅读第3部分中有关管理的部分。这些信息也可以来如果您当前不使用数据库,但正在将MySQL与其他数据库系统进行比较以做出选择,那么它会派上用场。...

    2022-05-08 数据库系统sql语句考试题目 数据库系统sql

  • 大话存储终极版电子书pdf版

    编辑点评:存储系统底层架构原理极限剖析一个无比严谨的技术痴迷者创作的一本饱含诚意与想象力的经典存储著作,大话存储新终极版一书是对存储系统底层架构原理极限剖析,被称为存储圣经,这里免费附上大话存储终极版df电子版本下载。大话存储终极版df图片预览目录大全第1章混沌初开――存储系统的前世今生11.1存储历史21.2信息、数据和数据存储61.2.1信息61.2.2什么是数据71.2.3数据存储81.3用计算机来处理信息、保存数据9第2章IO大法――走进计算机IO世界112.1IO的通路――总线122.2计算机内部通信132.2.1IO总线是否可以看作网络142.2.2CPU、内存和磁盘之间通过网络来通信152.3网中之网16第3章磁盘大挪移――磁盘原理与技术详解193.1硬盘结构203.1.1盘片上的数据组织213.1.2硬盘控制电路简介273.1.3磁盘的IO单位283.2磁盘的通俗演绎293.3磁盘相关高层技术313.3.1磁盘中的队列技术313.3.2无序传输技术323.3.3几种可控磁头扫描方式概论323.3.4关于磁盘缓存343.3.5影响磁盘性能的因素353.4硬盘接口技术363.4.1IDE硬盘接口363.4.2SATA硬盘接口393.5SCSI硬盘接口423.6磁盘控制器、驱动器控制电路和磁盘控制器驱动程序503.6.1磁盘控制器503.6.2驱动器控制电路503.6.3磁盘控制器驱动程序503.7内部传输速率和外部传输速率513.7.1内部传输速率513.7.2外部传输速率523.8并行传输和串行传输523.8.1并行传输523.8.2串行传输543.9磁盘的IOPS和传输带宽(吞吐量)543.9.1IOPS543.9.2传输带宽563.10固态存储介质和固态硬盘563.10.1SSD固态硬盘的硬件组成573.10.2从Flah芯片读取数据的过程603.10.3向Flah芯片中写入数据的过程613.10.4Flah芯片的通病633.10.5NAND与NOR643.10.6SSD给自己开的五剂良药653.10.7SSD如何处理Cell损坏683.10.8SSD的前景683.11Memlaze闪存产品介绍693.11.1技术能力703.11.2产品能力733.12小结:网中有网,网中之网75第4章七星北斗――大话/详解七种RAID774.1大话七种RAID武器784.1.1RAID0阵式784.1.2RAID1阵式804.1.3RAID2阵式824.1.4RAID3阵式854.1.5RAID4阵式884.1.6RAID5阵式904.1.7RAID6阵式944.2七种RAID技术详解964.2.1RAID0技术详析994.2.2RAID1技术详析1004.2.3RAID2技术详析1024.2.4RAID3技术详析1044.2.5RAID4技术详析1064.2.6RAID5技术详析1094.2.7RAID6技术详析113第5章降龙传说――RAID、虚拟磁盘、卷和文件系统实战1155.1操作系统中RAID的实现和配置1165.1.1WidowServer2003高级磁盘管理1165.1.2Liux下软RAID配置示例1215.2RAID卡1235.3磁盘阵列1345.3.1RAID501345.3.2RAID10和RAID011355.4虚拟磁盘1365.4.1RAID组的再划分1365.4.2同一通道存在多种类型的RAID组1375.4.3操作系统如何看待逻辑磁盘1375.4.4RAID控制器如何管理逻辑磁盘1375.5卷管理层1385.5.1有了逻辑盘就万事大吉了么?1385.5.2深入卷管理层1405.5.3Liux下配置LVM实例1415.5.4卷管理软件的实现1435.5.5低级VM和高级VM1445.5.6VxVM卷管理软件配置简介1465.6大话文件系统1495.6.1成何体统――没有规矩的仓库1495.6.2慧眼识人――交给下一代去设计1505.6.3无孔不入――不浪费一点空间1505.6.4一箭双雕――一张图解决两个难题1515.6.5宽容似海――设计也要像心胸一样宽1535.6.6老将出马――权威发布1535.6.7一统江湖――所有操作系统都在用1545.7文件系统中的IO方式154第6章阵列之行――大话磁盘阵列1576.1初露端倪――外置磁盘柜应用探索1586.2精益求精――结合RAID卡实现外置磁盘阵列1596.3独立宣言――独立的外部磁盘阵列1616.4双龙戏珠――双控制器的高安全性磁盘阵列1636.5龙头凤尾――连接多个扩展柜1656.6锦上添花――完整功能的模块化磁盘阵列1666.7一脉相承――主机和磁盘阵列本是一家1676.8天罗地网――SAN169第7章熟读宝典――系统与系统之间的语言OSI1717.1人类模型与计算机模型的对比剖析1727.1.1人类模型1727.1.2计算机模型1737.1.3个体间交流是群体进化的动力1747.2系统与系统之间的语言――OSI初步1747.3OSI模型的七个层次1767.3.1应用层1767.3.2表示层1767.3.3会话层1767.3.4传输层1777.3.5网络层1777.3.6数据链路层1787.3.7物理层1817.4OSI与网络182第8章勇破难关――FireChael协议详解1858.1FC网络――极佳的候选角色1868.1.1物理层1868.1.2链路层1868.1.3网络层1888.1.4传输层1948.1.5上三层1958.1.6小结1958.2FC协议中的七种端口类型1968.2.1N端口和F端口1968.2.2L端口1968.2.3NL端口和FL端口1978.2.4E端口1998.2.5G端口1998.3FC适配器2008.4改造盘阵前端通路――SCSI迁移到FC2018.5引入FC之后2028.6多路径访问目标2068.7FC交换网络节点4次Logi过程简析210第9章天翻地覆――FC协议的巨大力量2119.1FC交换网络替代并行SCSI总线的必然性2129.1.1面向连接与面向无连接2129.1.2串行和并行2139.2不甘示弱――后端也升级换代为FC2139.3FC革命――完整的盘阵解决方案2159.3.1FC磁盘接口结构2159.3.2一个磁盘同时连入两个控制器的Loo中2169.3.3共享环路还是交换――SBOD芯片级详解2179.4SAS大革命2289.4.1SAS物理层2289.4.2SAS链路层2309.4.3SAS网络层2329.4.4SAS传输层和应用层2349.4.5SAS的应用设计和实际应用示例2379.4.6SAS目前的优势和面临的挑战2389.5中高端磁盘阵列整体架构简析2399.5.1IBMDS4800和DS5000控制器架构简析2409.5.2NetAFAS系列磁盘阵列控制器简析2499.5.3IBMDS8000简介2509.5.4富士通ETERNUSDX8000磁盘阵列控制器结构简析2519.5.5EMC公司ClariioCX/CX3及DMX系列盘阵介绍2549.5.6HDS公司AMS2000和USP系列盘阵介绍2609.5.7HP公司MSA2000和EVA8000存储系统架构简介2649.5.8传统磁盘阵列架构总结2659.6磁盘阵列配置实践2669.6.1基于IBM的DS4500盘阵的配置实例2669.6.2基于EMC的CX700磁盘阵列配置实例2729.7HBA卡逻辑架构详析与SANBoot示例2759.7.1HBA卡逻辑架构2759.7.2支持Boot的HBA卡访问流程2779.8国产中高端FC磁盘阵列2809.8.1Ifortred中低端ESDS系列存储系统2819.8.2Ifortred中高端ESVA系列存储系统2849.8.3Ifortred存储软件特性及配置界面2849.9小结287第10章三足鼎立――DAS、SAN和NAS28910.1NAS也疯狂29010.1.1另辟蹊径――乱谈NAS的起家29010.1.2双管齐下――两种方式访问的后端存储网络29310.1.3万物归一――网络文件系统29310.1.4美其名曰――NAS30210.2龙争虎斗――NAS与SAN之争30310.2.1SAN快还是NAS快30310.2.2SAN好还是NAS好30510.2.3与SAN设备的通信过程30510.2.4与NAS设备的通信过程30610.2.5文件提供者30710.2.6NAS的本质30810.3DAS、SAN和NAS30810.4最终幻想――将文件系统语言承载于FC网络传输30910.5长路漫漫――存储系统架构演化过程30910.5.1第一阶段:全整合阶段31010.5.2第二阶段:磁盘外置阶段31010.5.3第三阶段:外部独立磁盘阵列阶段31010.5.4第四阶段:网络化独立磁盘阵列阶段31010.5.5第五阶段:瘦服务器主机、独立NAS阶段31110.5.6第六阶段:全分离式阶段31110.5.7第七阶段:统一整合阶段31210.5.8第八阶段:迅速膨胀阶段31210.5.9第九阶段:收缩阶段31310.5.10第十阶段:强烈坍缩阶段31310.6泰山北斗――NetA的NAS产品31410.6.1WAFL配合RAID431410.6.2DataONTAP利用了数据库管理系统的设计31510.6.3利用NVRAM来记录操作日志31510.6.4WAFL从不覆写数据31610.7初露锋芒――BlueArc公司的NAS产品31610.8宝刀未老――Ifortred公司NAS产品318第11章大师之作――大话以太网和TCP/IP协议32111.1共享总线式以太网32211.1.1连起来32211.1.2找目标32211.1.3发数据32311.2网桥式以太网32411.3交换式以太网32511.4TCP/IP协议32611.4.1TCP/IP协议中的IP32611.4.2IP的另外一个作用32711.4.3TCP/IP协议中的TCP和UDP32711.5TCP/IP和以太网的关系330第12章异军突起――存储网络的新军IPSAN33112.1横眉冷对――TCP/IP与FC33212.2自叹不如――为何不是以太网+TCP/IP33212.3天生我才必有用――攻陷DikSAN阵地33312.4iSCSI交互过程简析33412.4.1实例一:初始化磁盘过程33412.4.2实例二:新建一个文本文档33712.4.3实例三:文件系统位图34012.5iSCSI磁盘阵列34212.6IPSAN34312.7增强以太网和TCP/IP的性能34412.8FCSAN节节败退34612.9iSCSI配置应用实例34612.9.1第一步:在存储设备上创建LUN34612.9.2第二步:在主机端挂载LUN34912.10iSCSI卡Boot配置示例35112.1110G以太网的威力初显35212.12小结353第13章握手言和――IP与FC融合的结果35513.1FC的窘境35613.2协议融合的迫切性35713.3网络通信协议的四级结构36013.4协议融合的三种方式36213.5Tuel和Ma融合方式各论36213.5.1Tuel方式36313.5.2Ma方式36413.6FC与IP协议之间的融合36613.7无处不在的协议融合36713.8交叉融合36713.9IFCP和FCIP的具体实现36813.10局部隔离/全局共享的存储网络37013.11多协议混杂的存储网络37113.12IPOverFC37213.13FCoE37413.13.1FCoE的由来37413.13.2FcoE的设计框架37413.13.3FcoE卡37513.13.4FCoE交换机37613.13.5解剖FCoE交换机37713.13.6存储阵列设备端的改动38013.13.7FCoE与iSCSI38013.13.8FcoE的前景38013.13.9OeFCoE381第14章变幻莫测――虚拟化38314.1操作系统对硬件的虚拟化38414.2计算机存储子系统的虚拟化38514.3带内虚拟化和带外虚拟化38914.4硬网络与软网络39214.5用多台独立的计算机模拟成一台虚拟计算机39314.6用一台独立的计算机模拟出多台虚拟计算机39314.7用磁盘阵列来虚拟磁带库39414.8用控制器来虚拟其他磁盘阵列40214.9飞康NSS存储虚拟化系统40414.9.1存储虚拟化相关技术40514.9.2数据保护相关技术和产品40914.9.3异构迁移和容灾相关技术和产品409第15章众志成城――存储集群41315.1集群概述41415.1.1高可用性集群(HAC)41415.1.2负载均衡集群(LBC)41415.1.3高性能集群(HPC)41415.2集群的适用范围41515.3系统路径上的集群各论41515.3.1硬件层面的集群41515.3.2软件层面的集群41615.4实例:MicrooftMSCS软件实现应用集群41715.4.1在MicrooftWidowServer2003上安装MSCS41715.4.2配置心跳网络41915.4.3测试安装41915.4.4测试故障转移42015.5实例:SQLServer集群安装配置42015.5.1安装SQLServer42015.5.2验证SQL数据库集群功能42315.6块级集群存储系统42515.6.1IBMXIV集群存储系统42715.6.23PAR公司Ierv-T800集群存储系统43615.6.3EMC公司SymmetrixV-MAX集群存储系统43915.7集群NAS系统和集群文件系统44615.7.1HP公司的Irix集群NAS系统44615.7.2Paaa和NFS44915.7.3此ldquo文件系统rdquo非彼ldquo文件系统rdquo45015.7.4什么是SigleNameSace45115.7.5SigleFileytemImage与SiglePathImage45215.7.6集群中的分布式锁机制45315.7.7集群文件系统的缓存一致性45415.7.8集群NAS的本质45515.7.9块级集群与NAS集群的融合猜想45615.8对象存储系统45615.9当前主流的集群文件系统架构分类与对比46215.9.1共享与非共享存储型集群46215.9.2对称式与非对称式集群46315.9.3自助型与服务型集群46415.9.4SPI与SFI型集群46515.9.5串行与并行集群46615.9.6集群/并行/分布式/共享文件系统各论46715.9.7集群NAS系统的三层架构46815.9.8实际中的各种集群拓扑一览46815.10带外共享SAN文件系统47115.10.1SAN共享文件系统47115.10.2针对NAS和SAN文件系统的并行化改造47215.10.3SANFS实例分析47315.11集群的本质――一种自组自控轮回的Raid47515.11.1三统理论47615.11.2并行的不仅可以是文件47815.11.3集群底层与上层解耦47915.11.4云基础架构48015.12纯软Scale-OutSAN48015.13互联网运营商的特殊集群――NoSQL481第16章未雨绸缪――数据保护和备份技术48516.1数据保护48616.1.1文件级备份48616.1.2块级备份48716.2高级数据保护方法48716.2.1远程文件复制48716.2.2远程磁盘(卷)镜像48716.2.3快(块)照数据保护48816.2.4卷Cloe51616.2.5CotiuouDataProtect(CDP,连续数据保护)52216.2.6VSS公共快照服务56616.2.7快照、克隆、CDP与平行宇宙56716.2.8高帧率IO级数据录像56816.3数据备份系统的基本要件57616.3.1备份目标57616.3.2备份通路57916.3.3备份引擎58116.3.4三种备份方式58516.3.5数据备份系统案例一58616.3.6数据备份系统案例二58716.3.7NetBacku配置指南58816.3.8配置DB2数据库备份59916.4与业务应用相结合的快照备份和容灾606第17章愚公移山――大话数据容灾60917.1容灾概述61017.2生产资料容灾――原始数据的容灾61117.2.1通过主机软件实现前端专用网络或者前端公用网络同步61217.2.2案例:DB2数据的HADR组件容灾61517.2.3通过主机软件实现后端专用网络同步62117.2.4通过数据存储设备软件实现专用网络同步62517.2.5案例:IBM公司RemoteMirror容灾实施62617.2.6小结6297.3容灾中数据的同步复制和异步复制63017.3.1同步复制例解63017.3.2异步复制例解63117.4容灾系统数据一致性保证与故障恢复机制63217.4.1数据一致性问题的产生63217.4.2对异步数据复制过程中一致性保证的实现方式63417.4.3灾难后的切换与回切同步过程64517.4.4周期性异步复制与连续异步复制64617.5四大厂商的数据容灾系统方案概述64617.5.1IBM公司的PPRC64617.5.2EMC公司的MirrorView、SaCoy和SRDF64717.5.3HDS公司的Truecoy64917.5.4NetA公司的Samirror64917.6生产者的容灾――服务器应用程序的容灾65017.6.1生产者容灾概述65117.6.2案例一:基于Symatec公司的应用容灾产品VCS①65517.6.3案例二:基于Symatec公司的应用容灾产品VCS②65817.7虚拟容灾技术66017.8一体化先行军――爱数一体化备份存储柜66017.8.1爱数备份存储柜3.5产品架构分析66117.8.2爱数备份存储柜v3.5独特技术66317.8.3国产存储的方向66517.9IfortredRR远程复制技术66617.10飞康RecoverTrac容灾管理系统66717.11带宽、延迟及其影响674第18章鬼斧神工――数据前处理与后处理67718.1数据存储和数据管理67818.2存储系统之虚实阴阳论67818.3DataCooker各论67918.3.1ThiProviio/OverAllocatio67918.3.2LUNSaceReclaimig(Uroviio/Deroviio,GetThi)68618.3.3Tier(分级)/Migratig(迁移)68918.3.4Dedulicatio(重复数据删除)72118.3.5磁盘数据一致性保护及错误恢复736第19章过关斩将――系统IO路径及优化74519.1理解并记忆主机端IO路径架构图74719.1.1应用程序层74819.1.2文件系统层78719.1.3卷管理层79519.1.4层与层之间的调度员:IOMaager80619.1.5底层设备驱动层81419.2理解并记忆存储端IO路径架构图84319.2.1物理磁盘层84319.2.2物理磁盘组织层84419.2.3后端磁盘控制器/适配器层84519.2.4RAID管理层84519.2.5LUN管理层84819.2.6前端接口设备及驱动层85619.2.7缓存管理层85619.2.8数据前处理和后处理层86519.2.9存储系统处理一个IO的一般典型流程86519.3IO性能问题诊断总论86619.3.1所谓ldquo优化rdquo的含义86719.3.2如何发现系统症状86819.3.3六剂良药治愈IO性能低下86819.3.4面向SSD的IO处理过程优化87319.4小结:再论机器世界与人类世界874第20章腾云驾雾――大话云存储87520.1太始之初――ldquo云rdquo的由来87620.1.1观点1:云即设备87620.1.2观点2:云即集群87720.1.3观点3:云即IT系统87720.1.4观点4:云即服务87720.1.5云目前最主流的定义87820.2混沌初开――是谁催生了云87820.2.1一切皆以需求为导向87820.2.2云对外表现为一种商业模式87920.3落地生根――以需求为导向的系统架构变化88020.3.1云对内表现为一种技术架构88020.3.2云到底是模式还是技术88220.3.3公有云和私有云88320.4拨云见日――云系统架构及其组成部分88520.4.1物理支撑层88520.4.2基础IT架构层88520.4.3基础架构/集群管理层88620.4.4资源部署层88620.4.5中间件层88620.4.6应用引擎层88720.4.7业务展现与运营层88720.5真相大白――实例说云88920.5.13TeraAlogic88920.5.2IBMBlueCould89820.6乘风破浪――困难还是非常多的90320.6.1云的优点90320.6.2云目前存在的问题90420.7千年之梦――云今后的发展90520.7.1云本质思考90520.7.2身边的各种云服务90720.7.3进化还是退化90820.7.4云发展展望90820.7.5Micro、Mii、Normal、Huge、Gird弹性数据中心90920.7.6弹性层的出现将会让数据中心拥有两套性能指标91020.8尘埃落定――云所体现出来的哲学思想91120.8.1轮回往复――云的哲学形态91120.8.2智慧之云――云的最终境界91120.8.3云在哲学上所具有的性质91220.8.4云基础架构的艺术与哲学意境91220.8.5纵观存储发展时代――云发展预测91420.9结束语917附录1存储系统问与答精华集锦919附录2IP硬盘――玩玩还是来真的?979附录3新技术将如何影响数据中心存储系统983后记989内容简介网络存储是一个涉及计算机硬件以及网络协议/技术、操作系统以及专业软件等各方面综合知识的领域。目前国内阐述网络存储的书籍少之又少,大部分是国外作品,对存储系统底层细节的描述不够深入,加之术语太多,初学者很难真正理解网络存储的精髓。《大话存储(终极版)》以特立独行的行文风格向读者阐述了整个网络存储系统。从硬盘到应用程序,对这条路径上的每个节点,作者都进行了阐述。书中内容涉及:计算机IO基本概念,硬盘物理结构、盘片数据结构和工作原理,七种常见RAID原理详析以及性能细节对比,虚拟磁盘、卷和文件系统原理,磁盘阵列系统,OSI模型,FC协议,众多磁盘阵列架构等。另外,本书囊括了存储领域几乎所有的新兴技术,比如机械磁盘、SSD、FC/SAS协议、HBA卡、存储控制器、集群存储系统、FCSAN、NAS、iSCSI、FCoE、快照、镜像、虚拟化、同步/异步远程复制、ThiProviio自动精简配置、VTL虚拟磁带库、数据容灾、应用容灾、业务容灾、性能优化、存储系统IO路径、云计算与云存储等。其中每一项技术作者都进行了建模和分析,旨在帮助读者彻底理解每一种技术的原理和本质。本书结尾,作者精心总结和多年来在论坛以及各大媒体发表的帖子内容,超过一百条的问与答,这些内容都是与实际紧密结合的经验总结,颇具参考价值。《大话存储(终极版)》第一版于2008年出版,受到业界一致肯定,历经6年技术沉淀重装出版。《大话存储(终极版)》适合初入存储行业的研发人员、技术工程师、售前工程师和销售人员阅读,同时适合资深存储行业人士用以互相切磋交流提高。另外,网络工程师、网管、服务器软硬件开发与销售人员、We开发者、数据库开发者以及相关专业师生等也非常适合阅读本书。作者介绍张冬,为资深系统工程师,精通网络互联技术、存储系统、网络存储系统以及DB2数据库系统。先后设计过多个省级网络架构,曾经为多个知名企业设计了存储子系统架构,在某知名企业担任DB2数据库管理员,设计并主持实施了DB2数据库以及SAP系统的整合容灾项目。作者曾经在中国民航总局担任民航NG(NextGeeratio)离港系统开发的通信协议和系统架构支持顾问,为我国自主研发的打破国际垄断的新一代高实时性离港系统提供了关键技术支持,包括大型机通信协议分析、系统架构分析等,得益于作者深厚的讲授和文档功底,使得开发人员编写代码的时候如鱼得水。目前为大的CISCO中文社区NET130大版主,网络上具有相当大的名气和号召力。该作者对网络、存储系统有深刻的理解和洞察力,具有深厚的知识背景和技术能力。正因如此,作者曾经应邀担任多家培训机构的高级技术顾问和讲授顾问。作者对教授技巧有很好的领悟,所培训的学员对其讲授水平有很高的评价。由于极其通俗易懂,作者的讲义被学员赞誉为ldquo无需老师讲授的教材rdquo。该作者的著作特点为:通俗易懂,极大的激发读者的兴趣,善于运用各种比喻和类比。该作者不但在IT领域有所造诣,而且还研究过生物化学,分子生物学,分子免疫学,分子生态学等生物科学领域的内容。作者对万物有自己独到的见解,对未来世界的发展也有自己深邃的看法。作者曾经在各大媒体杂志发表过的文章有:1、《深入剖析各种RAID技术的原理细节》,发表于《计算机世界》2007年3月26日《网络存储》2、《信息的哲学-从信息到数据再到数据存储》,发表于《信息存储》2006年11月15日刊。3、《论存储领域各种通信协议之间的相互作用》,发表于《信息存储》2006年11月15日刊。4、《分而治之-论当今存储集群的发展趋势》,发表于IT168网络存储频道。5、《深入分析单口NAT的实现原理》,发表于NET130网络技术频道。6、《从ldquo彻底网络化rdquo看存储区域网络和系统区域网络的发展历程》,发表于IT168网络存储频道。7、《大话虚拟化》,发表于《信息存储》2007年6月15日刊。8、《对一个网络界讨论已久问题的分析解释》,发表于NET130网络技术频道。...

    2023-04-03 硬盘存储系统 存储器

  • 如何利用“存储管理”批量删除 Kindle 本地电子书

    亚马逊早在一个多月前就是KidleOai2和KidlePaerwhite3放出5.9.2版本固件更新时,就新增加了一个“存储管理该功能解决了长期无法批量删除的问题Kidle当地内容的痛点,今天亚马逊发布5.9.2.0.1版本固件,全系列Kidle设备也可以体验这个新功能。存储管理功能隐藏得很深,需要点击才能进入Kidle单击屏幕右上角的菜单按钮设置→【设备选项】→【高级选项】→存储管理,您可以看到如下图所示的存储管理界面:顶部显示了存储空间已用”和“可用具体字节数和比例图。下面有两个可操作项,即手动删除”和“快速存档,可以用两种不同的方式清洗Kidle存储空间如下:1、手动删除点击【手动删除】项进入下图所示的操作界面,在此Kidle将所有本地内容按不同类型分为电子书、报纸、个人文档、样本和其他。总字节大小显示在每个分类名下,用户一眼就能看到每个分类内容的总大小。其中,其他分类还包括儿童个人信息内容、文件不支持、系统文件和互动内容,提示不能删除或需要以其他方式删除。点击进入一个分类,进入当前分类下的内容列表。如下图所示,列出的内容项都有一个复选框。您只需检查您想要删除的内容,然后单击下面的删除按钮将其从中删除Kidle本地永久删除。如果删除的内容是从云下载到Kidle本地的(包括从Kidle商店购买并通过电子邮件推送到个人文档的内容),您仍然可以点击图书馆左上角的全部,将删除的内容同步下载到Kidle本地。如果删除的内容是通过USB数据线或直接通过体验版浏览器下载Kidle本地,将永久删除。此外,值得一提的是,通过存储管理功能删除的电子书将同时删除相应的SDR文件夹一起删除,不需要每次都用电脑手动清洗。SDR文件夹。2、快速存档快速存档应该是英语QuickArchive直译听起来不舒服,感觉不符合中国人的理解习惯。如果翻译成快速删除和快速整理,可能会更舒服。点击快速存档进入下图所示的快速存档界面。与手动删除不同,它给出了四个时间段,即1个月、3个月、6个月和1年以上Kidle系统将计算当地内容的开放时间,并根据时间段对当地内容进行分类。其目的是,如果某些内容长时间未打开,可能需要优先清理,适用于清理大量内容。与手动删除相比,按打开时间总结的内容更加笼统和模糊,容易误删。如果你不知道Kidle本地有哪些内容,不建议这样清理存储空间。亚马逊为Kidle新增的存储管理功能虽然是小功能,但需要经常清洗Kidle空间用户真的方便多了,至少不用USB数据线连接计算机批量删除文件的繁琐步骤。...

    2022-04-05 文件存储管理 管理信息系统电子书

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园