图书介绍
信息存储与管理 数字信息的存储、管理和保护pdf电子书版本下载
- (美)萨曼达,希瓦史塔瓦著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115217486
- 出版时间:2010
- 标注页数:459页
- 文件大小:111MB
- 文件页数:485页
- 主题词:信息管理-研究
PDF下载
下载说明
信息存储与管理 数字信息的存储、管理和保护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 存储系统 3
第1章 信息存储与管理的介绍 3
1.1信息存储 5
1.1.1数据 5
1.1.2数据类型 7
1.1.3信息 7
1.1.4存储 8
1.2存储技术和架构的发展 9
1.3数据中心基础设施 10
1.3.1核心部件 10
1.3.2数据中心部件的关键需求 11
1.3.3管理存储基础设施 13
1.4信息管理中的关键挑战 14
1.5信息生命周期 14
1.5.1信息生命周期管理 15
1.5.2 ILM实现 16
1.5.3 ILM的优点 17
小结 18
第2章 存储系统环境 21
2.1存储系统环境的组成 21
2.1.1主机 22
2.1.2连接 24
2.1.3存储设备 26
2.2磁盘驱动部件 27
2.2.1盘片 28
2.2.2主轴 28
2.2.3读写头 28
2.2.4驱动臂装置 29
2.2.5控制器 29
2.2.6物理磁盘的结构 30
2.2.7分区位记录 31
2.2.8逻辑块寻址 32
2.3磁盘驱动器的性能 33
2.4影响磁盘性能的基本准则 35
2.5主机的逻辑部件 38
2.5.1操作系统 39
2.5.2设备驱动 39
2.5.3卷管理器 39
2.5.4文件系统 41
2.5.5应用 44
2.6应用程序的需求和磁盘的性能 45
小结 48
第3章 数据保护:RAID 51
3.1 RAID的实现 52
3.1.1软件RAID 52
3.1.2硬件RAID 52
3.2 RAID阵列的组成 53
3.3 RAID级别 54
3.3.1分条(Striping) 54
3.3.2数据镜像 55
3.3.3奇偶校验 56
3.3.4 RAID 0 57
3.3.5 RAID 1 57
3.3.6嵌套RAID 59
3.3.7 RAID 3 59
3.3.8 RAID 4 61
3.3.9 RAID 5 62
3.3.10 RAID 6 62
3.4各种RAID的比较 63
3.5 RAID对磁盘性能的影响 66
3.6热备用 68
小结 69
第4章 智能存储系统 71
4.1智能存储系统的组成部分 72
4.1.1前端 72
4.1.2高速缓存 74
4.1.3后端 79
4.1.4物理磁盘 79
4.2智能存储阵列 82
4.2.1高端存储阵列 82
4.2.2中档存储阵列 83
4.3概念实践:EMC CLARiiON和Symmetrix 84
4.3.1 CLARiiON存储阵列 85
4.3.2 CLARiiON CX4体系结构 86
4.3.3管理CLARiiON 88
4.3.4 Symmetrix存储阵列 89
4.3.5 Symmetrix组成部分概览 91
4.3.6 Direct Matrix架构 93
小结 95
第2部分 存储网络技术和虚拟化 99
第5章 直连存储和SCSI介绍 99
5.1 DAS类别 99
5.1.1内置DAS 100
5.1.2外置DAS 100
5.2 DAS的优点和局限性 101
5.3磁盘驱动器接口 101
5.3.1 IDE/ATA 101
5.3.2 SATA 102
5.3.3并行SCSI 103
5.4并行SCSI介绍 104
5.4.1 SCSI的演化 104
5.4.2 SCSI接口 106
5.4.3 SCSI-3架构 107
5.4.4并行SCSI编址 111
5.5 SCSI指令模型 112
5.5.1 CDB结构 112
5.5.2操作码 112
5.5.3控制字段 114
5.5.4状态 114
小结 115
第6章 存储区域网络 117
6.1光纤通道:概览 118
6.2 SAN及其演化 119
6.3 SAN组件 120
6.3.1节点端口 120
6.3.2布线 122
6.3.3互连设备 123
6.3.4存储阵列 124
6.3.5 SAN管理软件 124
6.4 FC连接 125
6.4.1点对点 125
6.4.2光纤通道仲裁环 125
6.4.3光纤通道交换fabric 127
6.5光纤通道端口 129
6.6光纤通道结构 131
6.6.1光纤通道协议栈 132
6.6.2光纤通道编址 133
6.6.3 FC帧 135
6.6.4 FC数据的结构和组织 137
6.6.5流量控制 137
6.6.6服务类 138
6.7分区 138
6.8光纤通道登录类型 141
6.9 FC拓扑 141
6.9.1核心—边缘Fabric 142
6.9.2 Mesh拓扑 144
6.10实践中的概念:EMC Connectrix 145
6.10.1 Connectrix交换机 146
6.10.2 Connetrix导向器 146
6.10.3 Connectrix管理工具 146
小结 148
第7章 网络连接存储 149
7.1通用服务器与NAS设备 150
7.2 NAS的优势 150
7.3 NAS文件I/O 151
7.3.1文件系统和远程文件共享 152
7.3.2文件系统访问 152
7.3.3文件共享 152
7.4 NAS组件 153
7.5 NAS实现 154
7.5.1集成式NAS 154
7.5.2网关式NAS 155
7.5.3集成式 NAS连接 155
7.5.4网关式NAS连接 156
7.6 NAS文件共享协议 157
7.6.1 NF S 158
7.6.2 CIFS 158
7.7 NAS的I/O操作 159
7.8影响NAS性能和可用性的因素 160
7.9 NAS实例:EMC Celerra 164
7.9.1体系结构 164
7.9.2 Celerra产品系列 167
7.9.3 Celerra管理软件 168
小结 168
第8章IP SAN 171
8.1 iSCSI 173
8.1.1 iSCSI组件 173
8.1.2主机连接 174
8.1.3 iSCSI的连接拓扑 175
8.1.4 iSCSI协议栈 176
8.1.5 iSCSI发现 177
8.1.6 iSCSI名称 178
8.1.7 iSCSI会话 179
8.1.8 iSCSI PDU 180
8.1.9报文的排序和标号 181
8.1.10 iSCSI错误处理和安全 182
8.2 FCIP 183
8.2.1 FCIP拓扑 184
8.2.2性能和安全 185
小结 186
第9章 内容寻址存储 189
9.1固定内容与归档 190
9.2归档的类型 191
9.3存储的功能和优势 192
9.4 CAS体系架构 193
9.5 CAS中的对象存取 196
9.6 CAS实例 198
9.6.1医疗保健行业解决方案:病历存储 198
9.6.2金融行业解决方案:财务数据存储 199
9.7实现方法:EMC Centera 200
9.7.1 EMC Centera模式 201
9.7.2 EMC Centera架构 201
9.7.3 Centera工具 203
9.7.4 EMC Centera Universal Access 204
小结 205
第10章 存储虚拟化 207
10.1虚拟化的形式 207
10.1.1内存虚拟化 208
10.1.2网络虚拟化 208
10.1.3服务器虚拟化 209
10.1.4存储虚拟化 210
10.2 SNIA的存储虚拟化分类 212
10.3存储虚拟化配置 213
10.4存储虚拟化的挑战 214
10.4.1可扩展性 215
10.4.2功能性 215
10.4.3可管理性 215
10.4.4技术支持 216
10.5存储虚拟化的类型 216
10.5.1块级存储虚拟化 216
10.5.2文件级虚拟化 217
10.6实现方法 219
10.6.1 EMC Invista 219
10.6.2 Rainfinity 222
小结 225
第3部分 业务连续性 229
第11章 业务连续性概述 229
11.1信息可用性 230
11.1.1信息不可用的因素 230
11.1.2信息可用性度量 231
11.1.3停机时间的后果 232
11.2 BC术语 233
11.3 BC计划生命周期 235
11.4故障分析 238
11.4.1单点故障 238
11.4.2容错 238
11.4.3多路径软件 240
11.5业务影响分析 240
11.6 BC技术方案 241
11.7实例:EMC PowerPath 241
11.7.1 PowerPath特征 242
11.7.2动态负载平衡 242
11.7.3自动路径失败切换 244
小结 247
第12章 备份和恢复 251
12.1备份目的 252
12.1.1灾难恢复 252
12.1.2可操作备份 252
12.1.3归档 252
12.2备份考虑 253
12.3备份粒度 254
12.4恢复考虑 257
12.5备份方法 258
12.6 备份过程 259
12.7备份和恢复操作 260
12.8备份拓扑结构 262
12.9 NAS环境的备份 265
12.10备份技术 269
12.10.1备份到磁带 269
12.10.2物理磁带库 270
12.10.3备份到磁盘 272
12.10.4虚拟磁带库 273
12.11实例分析——EMC网络工作器(NetWorker) 276
12.11.1 NetWorker备份操作 277
12.11.2 NetWorker恢复 278
12.11.3 EmailXtender 278
12.11.4 DiskXtender 279
12.11.5 Avamar 279
12.11.6 EMC磁盘库(EDL) 280
小结 280
第13章 本地复制 283
13.1源和目标 284
13.2本地副本的用途 284
13.3数据一致性 285
13.3.1复制文件系统的一致性 285
13.3.2复制数据库的一致性 286
13.4本地复制技术 288
13.4.1基于主机的本地复制 288
13.4.2基于存储阵列的复制 290
13.5恢复和重启的考虑 297
13.6 创建多个副本 300
13.7管理接口 301
13.8实践中的概念:EMC TimeFinder和EMC SnapView 301
13.8.1 TimeFinder/Clone 302
13.8.2 TimeFinder/Mirror 302
13.8.3 EMC SnapView 304
13.8.4 EMC SnapSure 305
小结 306
第14章 远程复制 309
14.1远程复制模式 309
14.2远程复制技术 311
14.2.1基于主机的远程复制 311
14.2.2基于阵列的远程存储复制 314
14.2.3基于SAN的远程复制 321
14.3网络基础设施 323
14.3.1 DWDM 324
14.3.2 SONET 324
14.4实践中的概念:EMC SRDF、 EMC SAN Copy和EMC Mirroriew 325
14.4.1 SRDF家族 325
14.4.2 SRDF灾难恢复 326
14.4.3 SRDF并行存取操作 327
14.4.4 EMC SAN Copy 328
14.4.5 EMC MirrorView 329
小结 330
第4部分 存储安全与管理 335
第15章 确保存储基础设施安全 335
15.1存储安全框架 335
15.2风险三元组 336
15.2.1资产 337
15.2.2威胁 338
15.2.3漏洞 339
15.3存储安全域 340
15.3.1保证应用程序访问域的安全 341
15.3.2保证管理访问域的安全 344
15.3.3保证备份、恢复和存档的安全(BURA) 347
15.4存储网络中安全措施的实施 348
15.4.1 SAN 348
15.4.2 NAS 353
15.4.3 IP SAN 359
小结 360
第16章 管理存储基础设施 363
16.1监测存储基础设施 364
16.1.1监测的参数 364
16.1.2组件监测 365
16.1.3监测的实例 368
16.1.4警报 374
16.2存储管理活动 375
16.2.1可用性管理 375
16.2.2容量管理 375
16.2.3性能管理 376
16.2.4安全性管理 376
16.2.5报告 376
16.2.6存储管理事例 377
16.3存储基础设施管理的挑战 382
16.4开发一种理想化的解决方案 382
16.4.1存储管理计划 383
16.4.2企业管理平台 385
16.5实际应用中的概念:EMC ControlCenter 386
16.5.1 ControlCenter特性和功能 386
16.5.2 ControlCenter架构 387
小结 392
附录A缩略语 395
附录B术语表 411
英文索引 449