图书介绍

云计算 概念 技术与架构 英文版pdf电子书版本下载

云计算  概念  技术与架构  英文版
  • (美)托马斯·埃尔(Thomas Erl),(英)扎哈姆·马哈茂德(Zaigham Mahmood),(巴西)里卡多·帕蒂尼(Ricardo Puttini)著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111534457
  • 出版时间:2016
  • 标注页数:468页
  • 文件大小:197MB
  • 文件页数:497页
  • 主题词:计算机网络-英文

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

云计算 概念 技术与架构 英文版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1 本书目标 3

1.2 本书未涵盖的内容 4

1.3 本书适用读者 4

1.4 本书组织结构 4

1.5 书写惯例 9

1.6 附加信息 9

第2章 案例研究背景 13

2.1 案例研究1:ATN 14

2.2 案例研究2: DTGOV 16

2.3 案例研究3:Innovartus 20

第一部分 云计算基础 25

第3章 理解云计算 25

3.1 起源与影响 26

简要历史 26

定义 27

商业驱动力 28

技术创新 30

3.2 基本概念与术语 33

云 33

IT资源 34

企业内部的 36

云用户与云提供者 36

可扩展性 37

云服务 38

云服务用户 40

3.3 目标与收益 40

降低的投资与成比例的开销 41

提高的可扩展性 42

提高的可用性和可靠性 43

3.4 风险与挑战 45

增加的安全漏洞 45

降低的运营管理控制 45

云提供者之间有限的可移植性 47

多地区法规遵循和法律问题 48

第4章 基本概念与模型 51

4.1 角色与边界 52

云提供者 52

云用户 52

云服务拥有者 53

云资源管理者 54

其他角色 56

组织边界 56

信任边界 57

4.2 云特性 58

按需使用 59

泛在接入 59

多租户(和资源池) 59

弹性 61

可测量的使用 61

可恢复性 61

4.3 云交付模型 63

基础设施作为服务(IaaS) 64

平台作为服务(PaaS) 65

软件作为服务(SaaS) 66

云交付模型比较 67

云交付模型组合 69

4.4 云部署模型 73

公有云 73

社区云 74

私有云 74

混合云 77

其他云部署模型 78

第5章 云使能技术 79

5.1 宽带网络和Internet架构 80

Internet服务提供者(ISP) 80

无连接分组交换(数据报网络) 83

基于路由器的互联 83

技术和商业考量 85

5.2 数据中心技术 90

虚拟化 90

标准化与模块化 90

自动化 91

远程操作与管理 92

高可用性 92

安全感知的设计、操作和管理 92

配套设施 92

计算硬件 93

存储硬件 93

网络硬件 95

其他考量 96

5.3 虚拟化技术 97

硬件无关性 98

服务器整合 98

资源复制 98

基于操作系统的虚拟化 99

基于硬件的虚拟化 101

虚拟化管理 102

其他考量 102

5.4 Web技术 103

基本Web技术 104

Web应用 104

5.5 多租户技术 106

5.6 服务技术 108

Web服务 109

REST服务 110

服务代理 111

服务中间件 112

第6章 基本云安全 117

6.1 基本术语和概念 118

保密性 118

完整性 119

真实性 119

可用性 119

威胁 120

漏洞 120

风险 120

安全控制 120

安全机制 121

安全策略 121

6.2 威胁作用者 121

匿名攻击者 122

恶意服务作用者 123

授信的攻击者 123

恶意的内部人员 123

6.3 云安全威胁 124

流量窃听 124

恶意媒介 124

拒绝服务 126

授权不足 127

虚拟化攻击 127

信任边界重叠 129

6.4 其他考量 131

有缺陷的实现 131

安全策略不一致 132

合约 132

风险管理 133

第二部分 云计算机制 139

第7章 云基础设施机制 139

7.1 逻辑网络边界 140

7.2 虚拟服务器 144

7.3 云存储设备 149

云存储等级 149

网络存储接口 150

对象存储接口 151

数据库存储接口 151

7.4 云使用监控 155

监控代理 155

资源代理 155

轮询代理 157

7.5 资源复制 161

7.6 已就绪环境 166

第8章 特殊云机制 169

8.1 自动伸缩监听器 170

8.2 负载均衡器 176

8.3 SLA监控器 178

8.4 按使用付费监控器 184

8.5 审计监控器 189

8.6 故障转移系统 191

主动-主动 191

主动-被动 194

8.7 虚拟机监控器 200

8.8 资源集群 203

8.9 多设备代理 208

8.10 状态管理数据库 210

第9章 云管理机制 213

9.1 远程管理系统 214

9.2 资源管理系统 219

9.3 SLA管理系统 222

9.4 计费管理系统 225

第10章 云安全机制 229

10.1 加密 230

对称加密 231

非对称加密 231

10.2 哈希 234

10.3 数字签名 236

10.4 公钥基础设施 240

10.5 身份与访问管理 243

10.6 单一登录 244

10.7 基于云的安全组 247

10.8 强化的虚拟服务器映像 251

第三部分 云计算架构 255

第11章 基本云架构 255

11.1 负载分布架构 256

11.2 资源池架构 257

11.3 动态可扩展架构 262

11.4 弹性资源容量架构 265

11.5 服务负载均衡架构 268

11.6 云爆发架构 271

11.7 弹性磁盘供给架构 272

11.8 冗余存储架构 275

第12章 高级云架构 281

12.1 虚拟机监控器集群架构 282

12.2 负载均衡的虚拟服务器实例架构 288

12.3 不中断服务重定位架构 293

12.4 零宕机架构 298

12.5 云负载均衡架构 299

12.6 资源预留架构 301

12.7 动态故障检测与恢复架构 306

12.8 裸机供给架构 309

12.9 快速供给架构 312

12.1 0存储负载管理架构 315

第13章 特殊云架构 323

13.1 直接I/O访问架构 324

13.2 直接LUN访问架构 326

13.3 动态数据规范化架构 329

13.4 弹性网络容量架构 330

13.5 跨存储设备垂直分层架构 332

13.6 存储设备内部垂直数据分层架构 337

13.7 负载均衡的虚拟交换机架构 340

13.8 多路径资源访问架构 342

13.9 持久虚拟网络配置架构 344

13.10 虚拟服务器的冗余物理连接架构 347

13.11 存储维护窗口架构 350

第四部分 使用云 359

第14章 云交付模型考量 359

14.1 云交付模型:从云提供者的角度看 360

构建IaaS环境 360

装备PaaS环境 364

优化SaaS环境 367

14.2 云交付模型:从云用户的角度看 370

使用IaaS环境 370

使用PaaS环境 373

使用SaaS服务 374

第15章 成本指标与定价模型 379

15.1 商业成本指标 380

前期成本与持续成本 380

附加成本 381

15.2 云使用成本指标 387

网络使用 387

服务器使用 389

云存储设备使用 390

云服务使用 390

15.3 成本管理考量 391

定价模型 393

其他考量 395

第16章 服务质量指标与SLA 403

16.1 服务质量指标 404

服务可用性指标 405

服务可靠性指标 407

服务性能指标 407

服务可扩展性指标 409

服务弹性指标 411

16.2 SLA指导准则 413

第五部分 附录 421

附录A案例研究结论 421

附录B工业标准组织 427

附录C机制与特性的对应关系 433

附录D数据中心设施(TIA-942) 437

附录E适应云的风险管理框架 443

附录F云供给合同 451

附录G云商业案例模板 463

精品推荐