新書推薦:
《
一间只属于自己的房间 女性主义先锋伍尔夫代表作 女性精神独立与经济独立的象征,做自己,比任何事都更重要
》
售價:HK$
44.6
《
泉舆日志 幻想世界宝石生物图鉴
》
售價:HK$
134.2
《
养育女孩 : 官方升级版
》
售價:HK$
50.4
《
跨界:蒂利希思想研究
》
售價:HK$
109.8
《
千万别喝南瓜汤(遵守规则绘本)
》
售價:HK$
44.7
《
大模型启示录
》
售價:HK$
112.0
《
东法西渐:19世纪前西方对中国法的记述与评价
》
售價:HK$
201.6
《
养育男孩:官方升级版
》
售價:HK$
50.4
編輯推薦:
10个部分、56个章节
集众多专家贡献于一体
探索云技术发展趋势、云集成、云安全、云性能、云迁移、云应用
內容簡介:
云计算百科全书为IT从业者,教育者,研究人员以及学生提供了关于云计算知识的概述。这一独一无二的出版物由工业界和学术界的专家共同撰写完成,将广泛的云计算话题涵盖在了单独的一册书中,包括诸如技术趋势和发展,研究热点内容,*实践,标准以及云应用等相关云计算话题。该书以多视角审视云计算,力求解决云计算利益相关者在开发,经营,管理及使用云的过程中可能会遇到的问题。此外,本书研究了云计算对当下以及未来的影响。
關於作者:
San Murugesan,欧洲工业技术基础研究专业服务的主任,澳大利亚西悉尼大学计算机与数学系副教授,同时也是一位企业培训师及独立的IT和教育顾问。他在澳大利亚的西悉尼大学和南十字星大学以及马来西亚的多媒体大学均担任多个高级职位。他曾在印度班加罗尔的印度空间组织工作。他曾担任美国宇航局艾姆斯研究中心美国国家研究委员会高级研究员。
陈志德,教授,2005年至今在福建师范大学数学与信息学院工作,主要研究方向包括网络与信息安全、物联网与大数据等。近年来近年来主持福建省自然科学基金、福建省科技厅K类基金等项目10项,参与多项国家自然科学基金和省科技厅高校产学合作科技重大课题项目,在国内外期刊会议发表学术论文50多篇,出版学术专著3本,教材3本,授权发明专利6项,软件著作权20多项。
目錄 :
目录/Contents
第一部分云计算简介
第1章云计算概述2
1.1引言3
1.2云计算4
1.3云服务模式5
1.4云计算部署模型9
1.5云计算的优势、局限性及风险10
1.6迁移到云12
1.7云展望与启示13
1.8结论14
参考文献14
云词汇15
第二部分云服务
第2章云服务和云服务提供商18
2.1引言19
2.2IaaS提供商19
2.3PaaS提供商21
2.4SaaS提供商24
2.5DSaaS提供商26
2.6其他服务27
2.7非主要提供商30
2.8结论31
参考文献32
第3章移动云计算33
3.1引言34
3.2移动云计算概述35
3.3移动云计算架构39
3.4突出的挑战42
3.5结论45
参考文献45
第4章社区云47
4.1引言48
4.2社区云的概念48
4.3云用户社区50
4.4要求和挑战53
4.5社区云的潜力55
4.6社区云的成就56
4.7结论57
参考文献58
第5章政府云59
5.1引言60
5.2联邦政府的云之旅60
5.3登机预检政府机构的主要注意事项63
5.4联邦市场主要产品65
5.5下一代云采用者66
5.6可预见的未来当前的举措68
参考文献69
第6章基于云的开发环境:PaaS71
6.1引言72
6.2PaaS模型的基本原理72
6.3集成平台即服务75
6.4应用程序平台即服务76
6.5领先PaaS解决方案提供商的简要比较77
6.6结论78
参考文献79
第三部分云框架和技术
第7章参考框架82
7.1引言83
7.2常见云参考框架83
7.3结论94
参考文献95
第8章虚拟化概述96
8.1引言97
8.2虚拟化的起源98
8.3虚拟化的类型99
8.4虚拟化的优势101
8.5VMware VI3 和vSphere103
8.6虚拟化和私有云106
8.7虚拟化的局限性107
8.8灾难恢复和业务连续性108
8.9结论109
参考文献110
第9章云网络和IO虚拟化111
9.1引言112
9.2网络虚拟化112
9.3IO虚拟化119
9.4结论:端到端网络和IO虚拟化设计123
缩略语123
参考文献124
第10章云网络126
10.1引言127
10.2云网络的特性127
10.3云网络的类型128
10.4云网络架构130
10.5结论138
参考文献139
第11章云计算:概述无线数据中心网络140
11.1引言141
11.2传统DCN的挑战142
11.3无线DCN的架构143
11.4无线DCN的性能146
11.5结论150
参考文献150
第12章开源云软件解决方案152
12.1引言153
12.2开源IaaS云解决方案的评估标准154
12.3开源PaaS云软件解决方案的评估标准157
12.4开源SaaS云软件解决方案的评估标准158
12.5开源云基础设施自动工具160
12.6结论161
参考文献162
第13章开发云软件:开发人员的机遇和挑战164
13.1引言165
13.2挑战167
13.3SaaS开发平台170
13.4数据库级多租户172
13.5最佳实践174
13.6结论176
参考文献177
第四部分云集成和标准
第14章云的可移植性和互操作性180
14.1引言181
14.2云计算中的互操作性问题181
14.3云计算中的可移植性问题183
14.4实现可移植性和互操作性185
14.5结论192
参考文献192
第15章云联合和地理分布194
15.1引言195
15.2分布式计算199
15.3分布式通信203
15.4结论205
致谢206
参考文献206
第16章云标准208
16.1引言209
16.2为什么要有标准209
16.3什么样的标准210
16.4什么样的组织210
16.5云、标准和管理211
16.6个人标准212
16.7展望和结论219
致谢220
参考文献220
第五部分云安全、隐私和合规性
第17章云安全:问题和隐患224
17.1引言225
17.2云中的机密性、完整性和可用性226
17.3问题和挑战227
17.4结论236
致谢236
参考文献237
第18章保护云:方法和实践239
18.1云安全管理240
18.2云安全机制和技术243
18.3云安全审计和评估246
18.4云入侵检测和事件响应248
18.5云业务连续性和灾难恢复计划250
18.6结论251
参考文献252
第19章云取证253
19.1引言254
19.2背景254
19.3云取证的挑战256
19.4云中可信赖的取证260
19.5云数字取证的优势263
19.6开放性问题264
19.7结论265
参考文献265
第20章隐私、法律和云服务267
20.1引言268
20.2隐私理论的进化268
20.3隐私法269
20.4TOS协议和隐私政策273
20.5数据控制275
20.6结论276
致谢277
参考文献277
第21章确保云中的隐私279
21.1引言280
21.2什么是数据隐私282
21.3云中隐私的风险284
21.4解决隐私的IT最佳实践286
21.5最近的隐私研究288
21.6结论289
参考文献290
第22章云中的合规性292
22.1引言293
22.2相关的合规性293
22.3云环境中的IT合规性294
22.4安全标准和证书295
22.5结论298
附加资源298
参考文献299
第六部分云性能、可靠性和可用性
第23章云容量规划和管理302
23.1引言303
23.2问题陈述303
23.3何时进行容量规划和管理305
23.4容量规划和管理:工业解决方案306
23.5容量规划和管理:研究解决方案310
23.6结论315
参考文献316
第24章云中的容错318
24.1引言319
24.2云中的容错策略322
24.3结论327
参考文献328
第25章云能源消耗330
25.1引言331
25.2云资源管理政策和能源优化333
25.3能量比例系统和服务器利用率334
25.4能源感知负载均衡和服务器整合336
25.5规模经济和能源消耗338
25.6大型数据中心的能源使用和生态影响339
25.7结论342
参考文献343
第26章云建模和模拟346
26.1引言347
26.2建模和模拟概述347
26.3云建模和模拟要求351
26.4云的建模和模拟352
26.5云建模和模拟的挑战355
26.6模拟项目案例:Open Stack映像部署356
26.7结论358
参考文献358
第27章云测试概述360
27.1引言361
27.2云对软件测试提出的挑战362
27.3云中测试的主要优势362
27.4云测试维度363
27.5云集成测试的挑战和方法369
27.6关于未来的结论和评论370
参考文献370
第28章测试云和测试即服务372
28.1引言373
28.2基于云的服务的测试373
28.3为什么要测试云部署375
28.4对云测试的结果产生信心377
28.5基于云的测试378
28.6云测试基准382
28.7结论与展望382
参考文献383
第29章云服务评估384
29.1引言385
29.2云服务评估的当前目的385
29.3已评估的云服务特性386
29.4云服务评估的事实基准388
29.5云服务评估方法389
29.6实践中CEEM的案例392
29.7结论396
参考文献396
第七部分云迁移和管理
第30章企业云计算战略和政策400
30.1引言401
30.2成功的基础401
30.3政策401
30.4确定目标402
30.5识别方法403
30.6企业架构404
30.7云冠军获得高级执行支持405
30.8避免云简仓406
30.9治理406
30.10投资组合分析407
30.11预测挑战408
30.12结论409
参考文献409
第31章云代理410
31.1引言411
31.2云计算的关键挑战和云代理的需求411
31.3云代理概述413
31.4云代理架构414
31.5云代理套利机制415
31.6云代理聚合机制418
31.7云代理中介机制420
31.8结论和展望420
参考文献421
第32章将应用程序迁移到云中422
32.1引言423
32.2云迁移路线图424
32.3将CSS迁移到云环境中428
32.4结论和未来的工作434
参考文献435
第33章身份和访问管理436
33.1引言437
33.2身份和访问管理说明437
33.3IAM和云438
33.4云环境中IAM的挑战和风险443
33.5注意事项444
33.6结论446
参考文献446
第34章云服务用户授权的OAuth标准448
34.1引言449
34.2OAuth发展历程450
34.3OAuth 1.0概述450
34.4OAuth 1.0与OpenID的比较452
34.5OAuth 2.0概述453
34.6OAuth 2.0的新功能455
34.7一般安全注意事项456
34.8可能的威胁和对策456
34.9应用支持457
34.10批评457
34.11结论458
参考文献458
第35章云计算系统中的分布式访问控制460
35.1引言461
35.2DAC的特性和功能461
35.3云环境中的分布式访问控制462
35.4访问控制策略和模型467
35.5云中的身份管理469
35.6信誉与信任473
35.7数据安全474
35.8结论和研究方向475
参考文献475
第36章云服务级别协议477
36.1引言478
36.2云服务涉及的实体478
36.3评估云服务的SLA479
36.4公共云提供商的服务级别协议485
36.5云SLA的未来489
36.6相关工作490
36.7结论490
参考文献490
第37章应用程序非功能性需求驱动的互连云资源的自动配置492
37.1引言493
37.2云配置、监控和资源选择494
37.3非功能性需求驱动的资源配置496
3
內容試閱 :
前言/Preface
几个融合和互补的因素推动了云计算的兴起。云技术和云服务产品日益成熟,用户对云收益(和限制)的意识增强加速了云的采用。互联网连接、云服务提供商(CSPs)之间的激烈竞争及企业的数字化(特别是微型、小型和中型企业)增加了云的使用。正如一些人认为的,云计算不仅是一种IT范式的变化;而且它重新定义了信息和通信技术(ICT)行业,还重新定义了所有行业和商业部门的企业IT。云计算有助于缩小数字(信息)鸿沟,推动小企业的创新,并促进新应用程序的部署。
云计算无所不在,为了更好地理解和利用云的潜力,并进一步推进云计算, IT专业人员、教育工作者、研究人员和学生需要一个权威的、全面涵盖云计算各个方面的知识来源。目前市场上关于云计算的书较多,但没有一本能涵盖云计算的所有关键方面。想要获得云的整体视图,必须参考几本不同的书,这既不方便也不切实际。
本书适应市场需求,包含大量有关理解、使用或提供云计算服务的信息,适用于有兴趣推动云计算的开发人员和研究人员,以及对有兴趣接受和利用云的个人。这本百科全书是一本很方便的参考书,书中有很多与云计算相关的和对云计算研究有用的信息和见解。
关于本书
本书是云计算知识的综合概要,涵盖了云计算的概念、原则、架构、技术、安全和隐私、遵从法规、应用程序,以及社会和法律方面的内容。本书包含工业和学术界一些学科专家的贡献,介绍和讨论了技术发展和趋势、研究机会、最佳实践、标准、云采用,和其他关于开发环境、运营、管理和使用云的主题,本书介绍了云计算现在和未来的影响。
本书共56章,分为10个部分。第1章简单介绍了云计算,读者可以按顺序学习其余章节,也可以跳到有兴趣的章节学习。
图书概览
第一部分 云计算简介
第一部分介绍了云计算概念、云服务、云托管模型和应用程序。还介绍了云计算的优势和局限性、识别云的潜在风险,还讨论了云计算对业务和IT专业人员的影响。这部分内容可使读者获得云计算的整体观点,并帮助读者理解其余章节。
第二部分 云服务
云供应商提供了企业、个人和IT人员可以使用的一系列云服务。第二部分共5章,介绍了一系列通用服务和专门服务。为了帮助读者熟悉可用的云服务并做出满足其要求的选择,第2章介绍了不同供应商提供的云服务和工具;第3章全面介绍了移动云计算(MCC)的定义、动机、建筑模块和架构,并介绍了MCC中的挑战;第4章确定了社区云的设计目标,并介绍了不同社区用户的云应用场景;第5章介绍了政府机构在联邦市场中采用云和云服务产品时考虑的主要因素,还提供了一些对世界各国政府组织采用云的进展的见解;第6章介绍了平台即服务(PaaS)的基础,应用程序平台即服务(aPaaS)的基本方法,并提供了领先PaaS解决方案的简明对比。
第三部分 云框架和技术
云采用专用的框架,并使用几个概念和技术,虚拟化是支持云的关键技术。第二部分共7章,涵盖几个不同的流行云参考框架及不同类型的虚拟化和数据中心网络。第7章回顾了主要云参考框架NIST云参考架构、IETF云参考框架、CSA云参考模型等,并在现实世界场景中为这些应用程序提供环境。第8章介绍了虚拟化的概念,包括服务器、存储和网络虚拟化,还讨论了虚拟化的主要特性,使其成为云计算的基础。第9章介绍了如何利用网络和计算机输入输出虚拟化技术作为云网络的关键基础,并检查其使用和收益。第10章全面介绍了云网络的特性、类别和架构,云网络连接云基础设施的计算、存储和管理资源,并为云计算环境的所有租户提供网络服务。第11章分析了传统数据中心网络(DCN)的挑战,介绍了最流行和最有效的无线技术(60GHz RF技术)和几种无线DCNs的经典架构,还介绍了在无线DCNs中发展高性能的最新研究。第12章重点介绍和比较了IaaS、PaaS和SaaS的领先开源云软件解决方案,并讨论了开源云基础设施自动化工具的特性。第13章讨论了开发SaaS云的各种挑战,用于公有云和私有云的流行SaaS开发平台,以及将传统Web应用程序转换为基于云的多租户SaaS应用程序的最佳实践。
第四部分 云集成和标准
第四部分共3章,涵盖云可移植性、集成、联合和标准的主题。第14章讨论了云互操作性和可移植性问题,并介绍了相关方法、研究项目和标准建议,旨在从不同角度解决互操作性和可移植性问题。第15章介绍了云联合的动机,并讨论了在数据中心之间存储和共享数据位置和访问的挑战,在这种分布式数据上的计算及跨数据中心的数据通信。第16章讨论了云计算标准的关键独特功能,将云标准类别映射到云服务层,并详细说明当前可用的这类云标准集。
第五部分 云安全、隐私和合规性
云安全、隐私和合规性仍然是广泛采用云的关键障碍。第五部分共6章,重点讨论了以下问题及其潜在的解决方案。第17章介绍了在云场景中出现的关键安全问题和关注,特别是在数据存储、管理和处理方面。第18章介绍了SaaS、IaaS和PaaS云服务模型提出的安全问题,并讨论解决这些问题的方法、最佳实践、实践方法和实用技术。第19章讨论了云取证的挑战及支持可靠取证的技术,并探讨了这一领域的关键开放问题。第20章介绍了关于数字隐私的法律问题。了解这些问题有助于消费者在将数据迁移到云时,改变他们的服务选择来保护他们的数字隐私。第21章研究了隐私的哲学基础,回顾云特有的隐私风险,并讨论了用于解决这些风险和与云系统隐私相关的新兴研究的IT最佳实践。第22章介绍了云采用方面的合规性和安全性挑战,并讨论了信息安全证书,以此作为评估服务提供商合规性的手段。
第六部分 云性能、可靠性和可用性
第六部分共7章,讨论了影响云采用的其他关键因素,如性能、可靠性和云的可用性等。第23章全面介绍了云基础设施的容量规划和管理。首先,从服务提供商的角度阐述了云计算环境中容量管理的问题;其次,简要介绍应何时进行容量规划;最后,调查了一些用于容量规划和管理的方法。第24章讨论了云中的容错,并说明了各种容错策略和容错方法分类。第25章讨论了云能源消耗及其与云资源管理的关系,并讨论云计算基础设施如何实现其降低计算和数据存储能耗的潜力,从而缩减其碳足迹。第26章介绍了云建模和模拟技术,其重点是性能和可扩展性,并描述了争用、数据分段和工作负载生成的建模。用云上OpenStack映像部署的模拟为例,说明各种阶段的云建模。第27章描述了各种云测试维度,如弹性和可伸缩性测试、安全测试、性能测试、兼容性测试、API集成测试、实时升级测试、灾难恢复测试和多租户测试等,介绍了用于云集成测试自动化的方法。第28章讨论了云基础设施和应用程序的测试,并介绍了如何将云服务用于测试及软件、硬件、Web应用程序和信息系统的质量保证。第29章讨论了来自不同供应商的云服务评估目标、通常评估的功能、实际基准及云服务评估的实用方法。
第七部分 云迁移和管理
第七部分共10章,介绍了要将应用程序成功迁移到云,必须解决的几个技术和非技术问题,如访问控制、服务水平协议、法律和合规性要求。第30章讨论了精心设计的云计算战略如何帮助云计算成功应用,该战略使用结构化工程方法来平衡需求、计划、成本和风险。第31章讨论了不同的云代理机制及其属性,并描述一个典型的云代理架构。第32章提出了云迁移的方法,包括应用程序描述过程、云识别过程和应用程序部署过程。第33章详细阐述了身份和访问管理(IAM)的本质,以及为什么有效的IAM是确保云计算环境中的安全性、隐私和信任的重要要求。第34章描述了IETF OAuth规范是一种开放的Web标准,它可对在各种平台上运行的应用程序进行安全授权。第35章强调了分布式访问控制、访问控制策略和模型、多云环境的分布式访问控制架构,以及云计算环境中的信任和身份管理问题。第36章将通过示例描述云SLA的典型元素,介绍众所周知的公共云服务提供商的SLA,并讨论基于云的服务的SLA的发展方向。第37章提出了一种自动系统,其根据应用程序的非功能性需求,将管理员的高级非功能性需求转换为虚拟机资源参数,用于执行公共云上的资源配置。系统还选择最适当的虚拟机类型及其提供程序,并从选定的提供程序分配实际虚拟机。第38章讨论了云的法律环境,提供支配云法律和法规方面的高级概述,包括各国如何解决跨境数据流的问题;描述了云服务提供商与客户签订的合同发挥的日益重要的作用。第39章讨论了云计算的经济因素,如云价格、供应链、市场模型、利益相关者和网络效应。
第八部分 云应用和案例研究
第八部分共4章,专注于4个不同领域的云应用程序。第40章介绍了两个应用程序,说明云服务环境支持信息互操作性和协作设计的潜力:一是产品信息共享,二是分布式协作。第41章介绍了云计算在教育中的活动,如教学、前台交互和后台操作,并讨论了云计算在学术研究中的潜力。第42章讨论了与协作、社交网络、个人计算、个人数据存储和某些形式的娱乐访问相关联的个人云应用程序。第43章介绍了提供云游戏服务的平台,并将服务分为4个模型,将相应的平台分为4个架构框架。
第九部分 云中的大数据和分析
云是大数据存储、管理和分析的优秀平台。第九部分共9章,涵盖了大数据云联接的各个方面。第44章介绍了大数据和大数据分析及其应用、关键的大数据技术。第45章介绍了NoSQL数据库,讨论分析了云及云如何与实用云进行对比,并专注于在虚拟化环境中运行大数据分析。第46章介绍了在云环境中托管软件应用程序的数据库层的流行技术,并讨论它们的优势和劣势。第47章介绍了云数据管理研究和开发的最新进展,包括当前和预期的数据挑战的实际案例、云中极大数据集的最先进的数据管理技术,以及在云中构建数据管理解决方案的经验教训。
Apache Hadoop是一个基于Java的开源框架,也是大数据背后的驱动力。第48章提供了Hadoop及其变体和替代方案的介绍。MapReduce框架是一个简单的范例,用于编写数百台和数千台服务器的大型集群,这些服务器存储了许多TB级和