切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
存储虚拟化技术研究与比较分析
存储虚拟化技术研究与比较分析
来源 :信息与电脑(理论版) | 被引量 : 0次 | 上传用户:lai34965
【摘 要】
:
个性化存储需求的发展,使得存储虚拟化技术不断发展。笔者在存储虚拟化定义的基础上探讨了存储虚拟化技术,并对存储虚拟化技术进行了比较分析,以期促进存储技术的发展,提供更好的
【作 者】
:
覃志武
方凯彬
刘北卓
【机 构】
:
深圳出入境检验检疫局信息中心
【出 处】
:
信息与电脑(理论版)
【发表日期】
:
2016年8期
【关键词】
:
存储虚拟化技术
通道内虚拟
通道外虚拟
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
个性化存储需求的发展,使得存储虚拟化技术不断发展。笔者在存储虚拟化定义的基础上探讨了存储虚拟化技术,并对存储虚拟化技术进行了比较分析,以期促进存储技术的发展,提供更好的个性化存储服务。
其他文献
针灸治疗血管性痴呆临床研究
探讨针灸治疗血管性痴呆的临床研究近况,分析目前针灸治疗血管性痴呆的优势及存在问题,为临床应用针灸治疗血管性痴呆提供一定的思路。
期刊
血管性痴呆
针灸
针药结合
谈谈苎麻分株(脚麻)繁殖技术
脚麻(苎麻的无效分株)可以繁殖,而且第二年可以丰收。阳新县麻科所78年6月中旬用附近生产队的脚麻移栽10亩,并对其中东段4亩加强培育管理,79年头麻总产94斤,二麻总产215斤,三麻总
期刊
分株
繁殖技术
苎麻
培育管理
亩产
茎粗
株高
生产队
平均
阳新县
西南喀斯特地区白酒糟饲料化开发利用关键技术研究
粮改饲是我国农业与畜牧业协调发展促进农业供给侧改革,实现贫困地区加快脱贫的重大战略决策。白酒糟等地域特色资源饲料化利用是粮改饲战略的重要补充手段。本文通过对白酒
期刊
白酒糟
技术
饲料
喀斯特
推动摇篮的手就是推动世界的手——访广州市荔湾区教育局局长徐启贵
<正>中国德育:2014年,荔湾区成立了家庭教育学院,这在全国还是第一家。据我们了解,荔湾区重视家庭教育工作,曾创下很多"第一"记录:1983年,荔湾区乐贤坊小学在全国率先成立家
期刊
家庭教育
教育学院
教育局
乐贤坊小学
知识的个性化与教师行为的改变
知识的个性化,是指学习者把所学知识与原有经验融合起来,形成具有个人特质的知识体系的过程。这样的知识获取观对指导教师教学行为的改变,开展“真正”意义上的教与学具有重
期刊
知识观
知识个性化
教学行为
关节镜下人工韧带治疗膝后交叉韧带损伤
通过对11例膝后交叉韧带(PCL),对断裂患者在关节镜下行Gore-Tex人工韧带重建PCL,对近期随访结果进行分析,随访9 ̄21个月,平均17个月。术后所有患膝不稳定症状消失。Lachman试验阴性,后抽屉试验阴性骨折关节功能良好
期刊
关节镜
人工韧带
膝后交叉韧带
损伤
治疗
Arthroscopy Artificial ligament Posterior crucial ligament
都市圈中心城市经济辐射力的分形测度及影响因素——基于北京、上海、广州的实证研究
依据中心城市和受辐射城市并构建测度指标体系,引入城市间距离对分形模型进行改进,对我国三大都市圈中心城市的经济辐射力进行客观、全面的分析比较。研究发现:上海对半径300
期刊
都市圈
辐射力
分形模型
灰色关联分析
半导体激光照射配合穴位注射治疗带状疱疹后遗神经痛的疗效与护理
目的探讨半导体激光照射配合穴位注射治疗带状疱疹后遗神经痛(post-herpetic neuralgia,PHN)的治疗效果及护理措施。方法 2009年2-10月将某院皮肤科门诊符合条件的66例PHN患者
期刊
带状疱疹后遗神经痛
半导体激光照射
穴位注射
疗效观察
护理干预
让心与爱同行——浅谈心理学在班主任工作中的运用
从心理教师与班主任角色的冲突与互补,开设心理班会课指导学生优化阶段性发展,通过个别心理辅导实现特殊学生的心理学转化,开展心理素质拓展训练助力学生提升心理品质等方面
期刊
心理学
班主任
班级管理
基于特征值的安全密钥交换协议
DH密钥交换协议作为传统的密钥交换协议,具有无法抵御中间人攻击的缺陷。MTI协议和STS协议在此基础上添加了认证功能,预防了中间人攻击,但这两种方案都有各自的缺陷且较为复
期刊
密钥交换
中间人攻击
特征值
秘密矩阵
可验证
key exchangeman-in-the-middle attackseigenvaluessecret m
与本文相关的学术论文