| 作者 |
| Murugesan(桑·穆鲁吉桑) |
| 丛书名 |
| 出版社 |
| 电子工业出版社 |
| ISBN |
| 9787121337994 |
| 简要 |
| 简介 |
| 内容简介书籍计算机书籍 云计算百科全书为IT从业者,教育者,研究人员以及学生提供了关于云计算知识的概述。这一独一无二的出版物由工业界和学术界的专家共同撰写完成,将广泛的云计算话题涵盖在了单独的一册书中,包括诸如技术趋势和发展,研究热点内容,*实践,标准以及云应用等相关云计算话题。该书以多视角审视云计算,力求解决云计算利益相关者在开发,经营,管理及使用云的过程中可能会遇到的问题。此外,本书研究了云计算对当下以及未来的影响。 |
| 目录 |
| /Contents 第一部分 云计算简介 第1章 云计算概述\t2 1.1 引言\t3 1.2 云计算\t4 1.3 云服务模式\t5 1.4 云计算部署模型\t9 1.5 云计算的优势、局限性及风险\t10 1.6 迁移到云\t12 1.7 云展望与启示\t13 1.8 结论\t14 参考文献\t14 云词汇\t15 第二部分 云服务 第2章 云服务和云服务提供商\t18 2.1 引言\t19 2.2 IaaS提供商\t19 2.3 PaaS提供商\t21 2.4 SaaS提供商\t24 2.5 DSaaS提供商\t26 2.6 其他服务\t27 2.7 非主要提供商\t30 2.8 结论\t31 参考文献\t32 第3章 移动云计算\t33 3.1 引言\t34 3.2 移动云计算概述\t35 3.3 移动云计算架构\t39 3.4 突出的挑战\t42 3.5 结论\t45 参考文献\t45 第4章 社区云\t47 4.1 引言\t48 4.2 社区云的概念\t48 4.3 云用户社区\t50 4.4 要求和挑战\t53 4.5 社区云的潜力\t55 4.6 社区云的成就\t56 4.7 结论\t57 参考文献\t58 第5章 政府云\t59 5.1 引言\t60 5.2 联邦政府的云之旅\t60 5.3 登机预检政府机构的主要注意事项\t63 5.4 联邦市场主要产品\t65 5.5 下一代云采用者\t66 5.6 可预见的未来当前的举措\t68 参考文献\t69 第6章 基于云的开发环境:PaaS\t71 6.1 引言\t72 6.2 PaaS模型的基本原理\t72 6.3 集成平台即服务\t75 6.4 应用程序平台即服务\t76 6.5 领先PaaS解决方案提供商的简要比较\t77 6.6 结论\t78 参考文献\t79 第三部分 云框架和技术 第7章 参考框架\t82 7.1 引言\t83 7.2 常见云参考框架\t83 7.3 结论\t94 参考文献\t95 第8章 虚拟化概述\t96 8.1 引言\t97 8.2 虚拟化的起源\t98 8.3 虚拟化的类型\t99 8.4 虚拟化的优势\t101 8.5 VMware VI3 和vSphere\t103 8.6 虚拟化和私有云\t106 8.7 虚拟化的局限性\t107 8.8 灾难恢复和业务连续性\t108 8.9 结论\t109 参考文献\t110 第9章 云网络和I/O虚拟化\t111 9.1 引言\t112 9.2 网络虚拟化\t112 9.3 I/O虚拟化\t119 9.4 结论:端到端网络和I/O虚拟化设计\t123 缩略语\t123 参考文献\t124 第10章 云网络\t126 10.1 引言\t127 10.2 云网络的特性\t127 10.3 云网络的类型\t128 10.4 云网络架构\t130 10.5 结论\t138 参考文献\t139 第11章 云计算:概述无线数据中心网络\t140 11.1 引言\t141 11.2 传统DCN的挑战\t142 11.3 无线DCN的架构\t143 11.4 无线DCN的性能\t146 11.5 结论\t150 参考文献\t150 第12章 开源云软件解决方案\t152 12.1 引言\t153 12.2 开源IaaS云解决方案的评估标准\t154 12.3 开源PaaS云软件解决方案的评估标准\t157 12.4 开源SaaS云软件解决方案的评估标准\t158 12.5 开源云基础设施自动工具\t160 12.6 结论\t161 参考文献\t162 第13章 开发云软件:开发人员的机遇和挑战\t164 13.1 引言\t165 13.2 挑战\t167 13.3 SaaS开发平台\t170 13.4 数据库级多租户\t172 13.5 最佳实践\t174 13.6 结论\t176 参考文献\t177 第四部分 云集成和标准 第14章 云的可移植性和互操作性\t180 14.1 引言\t181 14.2 云计算中的互操作性问题\t181 14.3 云计算中的可移植性问题\t183 14.4 实现可移植性和互操作性\t185 14.5 结论\t192 参考文献\t192 第15章 云联合和地理分布\t194 15.1 引言\t195 15.2 分布式计算\t199 15.3 分布式通信\t203 15.4 结论\t205 致谢\t206 参考文献\t206 第16章 云标准\t208 16.1 引言\t209 16.2 为什么要有标准\t209 16.3 什么样的标准\t210 16.4 什么样的组织\t210 16.5 云、标准和管理\t211 16.6 个人标准\t212 16.7 展望和结论\t219 致谢\t220 参考文献\t220 第五部分 云安全、隐私和合规性 第17章 云安全:问题和隐患\t224 17.1 引言\t225 17.2 云中的机密性、完整性和可用性\t226 17.3 问题和挑战\t227 17.4 结论\t236 致谢\t236 参考文献\t237 第18章 保护云:方法和实践\t239 18.1 云安全管理\t240 18.2 云安全机制和技术\t243 18.3 云安全审计和评估\t246 18.4 云入侵检测和事件响应\t248 18.5 云业务连续性和灾难恢复计划\t250 18.6 结论\t251 参考文献\t252 第19章 云取证\t253 19.1 引言\t254 19.2 背景\t254 19.3 云取证的挑战\t256 19.4 云中可信赖的取证\t260 19.5 云数字取证的优势\t263 19.6 开放性问题\t264 19.7 结论\t265 参考文献\t265 第20章 隐私、法律和云服务\t267 20.1 引言\t268 20.2 隐私理论的进化\t268 20.3 隐私法\t269 20.4 TOS协议和隐私政策\t273 20.5 数据控制\t275 20.6 结论\t276 致谢\t277 参考文献\t277 第21章 确保云中的隐私\t279 21.1 引言\t280 21.2 什么是数据隐私\t282 21.3 云中隐私的风险\t284 21.4 解决隐私的IT最佳实践\t286 21.5 最近的隐私研究\t288 21.6 结论\t289 参考文献\t290 第22章 云中的合规性\t292 22.1 引言\t293 22.2 相关的合规性\t293 22.3 云环境中的IT合规性\t294 22.4 安全标准和证书\t295 22.5 结论\t298 附加资源\t298 参考文献\t299 第六部分 云性能、可靠性和可用性 第23章 云容量规划和管理\t302 23.1 引言\t303 23.2 问题陈述\t303 23.3 何时进行容量规划和管理\t305 23.4 容量规划和管理:工业解决方案\t306 23.5 容量规划和管理:研究解决方案\t310 23.6 结论\t315 参考文献\t316 第24章 云中的容错\t318 24.1 引言\t319 24.2 云中的容错策略\t322 24.3 结论\t327 参考文献\t328 第25章 云能源消耗\t330 25.1 引言\t331 25.2 云资源管理政策和能源优化\t333 25.3 能量比例系统和服务器利用率\t334 25.4 能源感知负载均衡和服务器整合\t336 25.5 规模经济和能源消耗\t338 25.6 大型数据中心的能源使用和生态影响\t339 25.7 结论\t342 参考文献\t343 第26章 云建模和模拟\t346 26.1 引言\t347 26.2 建模和模拟概述\t347 26.3 云建模和模拟要求\t351 26.4 云的建模和模拟\t352 26.5 云建模和模拟的挑战\t355 26.6 模拟项目案例:Open Stack映像部署\t356 26.7 结论\t358 参考文献\t358 第27章 云测试概述\t360 27.1 引言\t361 27.2 云对软件测试提出的挑战\t362 27.3 云中测试的主要优势\t362 27.4 云测试维度\t363 27.5 云集成测试的挑战和方法\t369 27.6 关于未来的结论和评论\t370 参考文献\t370 第28章 测试云和测试即服务\t372 28.1 引言\t373 28.2 基于云的服务的测试\t373 28.3 为什么要测试云部署\t375 28.4 对云测试的结果产生信心\t377 28.5 基于云的测试\t378 28.6 云测试基准\t382 28.7 结论与展望\t382 参考文献\t383 第29章 云服务评估\t384 29.1 引言\t385 29.2 云服务评估的当前目的\t385 29.3 已评估的云服务特性\t386 29.4 云服务评估的事实基准\t388 29.5 云服务评估方法\t389 29.6 实践中CEEM的案例\t392 29.7 结论\t396 参考文献\t396 第七部分 云迁移和管理 第30章 企业云计算战略和政策\t400 30.1 引言\t401 30.2 成功的基础\t401 30.3 政策\t401 30.4 确定目标\t402 30.5 识别方法\t403 30.6 企业架构\t404 30.7 云冠军获得高级执行支持\t405 30.8 避免云简仓\t406 30.9 治理\t406 30.10 投资组合分析\t407 30.11 预测挑战\t408 30.12 结论\t409 参考文献\t409 第31章 云代理\t410 31.1 引言\t411 31.2 云计算的关键挑战和云代理的需求\t411 31.3 云代理概述\t413 31.4 云代理架构\t414 31.5 云代理套利机制\t415 31.6 云代理聚合机制\t418 31.7 云代理中介机制\t420 31.8 结论和展望\t420 参考文献\t421 第32章 将应用程序迁移到云中\t422 32.1 引言\t423 32.2 云迁移路线图\t424 32.3 将CSS迁移到云环境中\t428 32.4 结论和未来的工作\t434 参考文献\t435 第33章 身份和访问管理\t436 33.1 引言\t437 33.2 身份和访问管理说明\t437 33.3 IAM和云\t438 33.4 云环境中IAM的挑战和风险\t443 33.5 注意事项\t444 33.6 结论\t446 参考文献\t446 第34章 云服务用户授权的OAuth标准\t448 34.1 引言\t449 34.2 OAuth发展历程\t450 34.3 OAuth 1.0概述\t450 34.4 OAuth 1.0与OpenID的比较\t452 34.5 OAuth 2.0概述\t453 34.6 OAuth 2.0的新功能\t455 34.7 一般安全注意事项\t456 34.8 可能的威胁和对策\t456 34.9 应用支持\t457 34.10 批评\t457 34.11 结论\t458 参考文献\t458 第35章 云计算系统中的分布式访问控制\t460 35.1 引言\t461 35.2 DAC的特性和功能\t461 35.3 云环境中的分布式访问控制\t462 35.4 访问控制策略和模型\t467 35.5 云中的身份管理\t469 35.6 信誉与信任\t473 35.7 数据安全\t474 35.8 结论和研究方向\t475 参考文献\t475 第36章 云服务级别协议\t477 36.1 引言\t478 36.2 云服务涉及的实体\t478 36.3 评估云服务的SLA\t479 36.4 公共云提供商的服务级别协议\t485 36.5 云SLA的未来\t489 36.6 相关工作\t490 36.7 结论\t490 参考文献\t490 第37章 应用程序非功能性需求驱动的互连云资源的自动配置\t492 37.1 引言\t493 37.2 云配置、监控和资源选择\t494 37.3 非功能性需求驱动的资源配置\t496 3 |