Search Results - ACM: E.: Data/E.5: FILES/E.5.0: Backup/recovery

Refine Results
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13

    Source: 2012 15th International Conference on Network-Based Information Systems; 1/ 1/2012, p771-776, 6p

  14. 14
  15. 15
  16. 16
  17. 17

    Source: Modeling and Analysis of Information Systems; Том 23, № 4 (2016); 479-491 ; Моделирование и анализ информационных систем; Том 23, № 4 (2016); 479-491 ; 2313-5417 ; 1818-1015

    File Description: application/pdf

    Relation: https://www.mais-journal.ru/jour/article/view/372/347; Казаков В. Г., Федосин С. А., “Технологии и алгоритмы резервного копирования”, Всероссийский конкурсный отбор обзорно-аналитических статей по приоритетному направлению «Информационно-телекоммуникационные системы», 2008, 1– 49.; Алиев А. А., Самедов Р. Б., “Алгоритм создания полного резервного копирования в облачных вычислениях”, Вестник Бакинского Университета, 2013, № 4, 120–127.; Mugoh L., Ateya I. L., Shibwabo B. K, “Continuous Data Protection Architecture as a Strategy for Reduced Data Recovery Time”, Journal of Systems Integration, 2:4 (2011), 54–69.; Казаков В. Г., Федосин С. А., Плотникова Н. П., “Способ адаптивной дедупликации с применением многоуровневого индекса размещения копируемых блоков данных”, Фундаментальные исследования, 2013, № 8 (часть 6), 1322–1325.; Kathuria V., Dhamankar R., Kodavalla H., “Transaction Isolation and Lazy Commit”, IEEE 23rd International Conference on Data Enginering, 2007, 1204–1211.; Curtis Preston Mugoh W., “Data Protection Strategies In Today’s Data Center”, Oracle White Paper, 2012, 1–8.; Zhu N., Chiueh T., “Portable and Efficient Continuous Data Protection for Network File Servers”, Stony Brook University, 2007, 1–17.; Meyer D. T., Bolosky W. J., “A Study of Practical Deduplication”, ACM Transactions on Storage, 7:4 (2012), 1–13. DOI:10.1145/2078861.2078864.; Storer M.W., Greenan K., Long D. D. E., Miller E. L., “Secure Data Deduplication”, Proceedings of the 4th ACM international workshop on Storage security and survivability, 2008, 1–10. DOI:10.1145/1456469.1456471.; Renzel K., Keller W., “Client/Server Architectures for Business Information Systems”, A Pattern Language, 1997, 1–25.; Дейт К. Дж., Введение в системы баз данных, 8, Издательский дом "Вильямс", 2005.; Грофф Д., Вайнберг П., Оппель Э., SQL: полное руководство, 3, Издательский дом "Вильямс", 2015.; Дейт К. Дж., SQL и реляционная теория. Как грамотно писать код на SQL, СимволПлюс, 2010.; Sebastian J., Aelterman S., The Art of SQL Server FILESTREAM, Simple Talk Publishing, 2012.; Sears R., Catharine van Ingen, Gray J., “To BLOB or Not To BLOB: Large Object Storage in a Database or a Filesystem?”, Technical Report MSR-TR-2006-45, 2006, 1–11.; Максимов В., Козленко Л. А., Маркин С. П., Бойченко И. А., “Защищенная реляционная СУБД Линтер”, Открытые системы. СУБД, 1999, № 11–12.

  18. 18
  19. 19
  20. 20