• Docker数据中心及其内核技术
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

Docker数据中心及其内核技术

正版闪电发货

24.75 2.5折 99 全新

仅1件

北京朝阳
认证卖家担保交易快速发货售后保障

作者马献章

出版社清华大学出版社

出版时间2019-11

版次1

装帧其他

上书时间2024-12-13

北京雨洋图书文化

七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 马献章
  • 出版社 清华大学出版社
  • 出版时间 2019-11
  • 版次 1
  • ISBN 9787302537823
  • 定价 99.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 471页
  • 字数 0.74千字
【内容简介】
本书作为数据科学、计算机、网络工程、信息管理院校本科生/研究生的高端教材,适合具有一定计算机基础知识的读者学习,也可作为数据分析师、系统架构师、企业IT主管、系统管理员学习数据中心的培训教材,以及各企(事)业组织实施信息化建设、流程再造、大数据的生态系统构建和信息化基础知识训练的参考书。
【作者简介】
马献章:是信息化建设领军人物,有38年的信息化建设工程实践经历,编写数部数据库等相关教材和工程实践辅导书以及多部内部技术讲义书;策划并组织军民深度融合学校,开发建设多项大型作战指挥信息系统,拥有多项国家发明专利,多项科研成果获军队科技进步奖,并在全军推广应用,产生了巨大的军事经济效益。被聘为解放军理工大学硕士研究生导师、博士生工程实践导师。现任电子科技大学空天科学技术战略专家委员会主任。
【目录】
目录

第1部分 Docker数据中心导论

第1章 数据中心概述002

1.1 数据中心的概念与发展历程 ·002

1.1.1 数据中心的概念 ·002

1.1.2 数据中心总体结构 ·005

1.1.3 数据中心技术框架 ·005

1.1.4 数据中心发展历程 ·006

1.1.5 数据中心的发展 ·010

1.2 Docker数据中心介绍 011

1.2.1 Docker数据中心概述 ·012

1.2.2 Docker数据中心的功能 ·013

1.2.3 Docker数据中心的特点 ·016

1.2.4 关于Docker.Inc ·018

1.3 数据中心的建设规范与规划 ·019

1.3.1 数据中心的建设目标 ·019

1.3.2 数据中心的建设任务 ·019

1.3.3 基础设施规划 ·020

1.3.4 主机系统规划 ·022

1.3.5 存储系统 ·025

1.3.6 数据中心应用规划 ·026

1.3.7 安全保障体系规划 ·028

1.3.8 数据备份与容灾规划 ·030

第2章 数据中心管理031

2.1 数据中心管理及其制度 ·031

 

Docker数据中心及其内核技术

VI

2.1.1 数据中心管理概述 ·032

2.1.2 数据中心管理制度的建立 ·033

2.2 数据中心运行的日常管理 ·034

2.2.1 软件资源管理 ·034

2.2.2 硬件资源管理 ·035

2.2.3 运行安全管理 ·037

2.2.4 运行日志记录 ·042

2.2.5 运行故障管理 ·045

2.2.6 运行文档管理 ·050

2.3 数据中心网络性能指标融合 ·051

2.3.1 数据中心网络结构 ·051

2.3.2 管理指标体系 ·053

2.3.3 性能指标数据融合模型 ·054

2.3.4 性能指标数据融合算法 ·056

第3章 容器技术057

3.1 容器的概念 ·057

3.1.1 容器的定义 ·057

3.1.2 容器技术的历史 ·058

3.1.3 容器的功能特点 ·059

3.1.4 容器技术引发的变革 ·060

3.1.5 容器的重要概念 ·062

3.2 Docker容器 066

3.2.1 Docker的诞生 ·066

3.2.2 Docker架构 ·066

3.2.3 Docker工作原理 ·068

3.2.4 Client 和Daemon 073

3.2.5 从Client 到Daemon ·078

3.2.6 libcontainer 079

3.2.7 容器的管理 ·086

3.3 Windows容器 ·090

3.3.1 Windows 容器的类型 ·090

3.3.2 Windows Server 上的 Windows 容器 ·090

3.3.3 Windows 10 上的 Windows 容器 ·091

3.3.4 部署 Windows 容器 093

 

第4 章 微服务技术099 

4.1 微服务的概念 ·099 

4.1.1 微服务的定义 ·099 

4.1.2 微服务的架构及其与ESB 架构的关系 101 

4.1.3 微服务的优势与不足 ·101 

4.2 建模与服务 ·102 

4.2.1 限界上下文 ·102 

4.2.2 业务功能 ·104 

4.2.3 逐步划分上下文 ·104 

4.2.4 关于业务概念的沟通 ·105 

4.3 微服务的集成 ·105 

4.3.1 为用户创建接口 ·105 

4.3.2 共享数据库 ·105 

4.3.3 同步与异步 ·106 

4.3.4 编排与协同 ·107 

4.3.5 远程过程调用(RPC)109 

4.3.6 表述性状态转移 ·110 

第2 部分 Docker 数据中心理论基础

第5 章 Docker 通用控制面板·112 

5.1 Docker 通用控制面板概览 112 

5.1.1 集中管理集群 ·113 

5.1.2 部署、管理和监控 ·113 

5.1.3 内置安全和访问控制 ·114 

5.2 通用控制面板的架构 ·114 

5.2.1 通用控制面板的工作原理 ·115 

5.2.2 Docker 通用控制面板的内部组件·116 

5.2.3 管理器节点中的Docker 通用控制面板组件116 

5.2.4 工作节点中的Docker 通用控制面板组件117 

5.2.5 Docker 通用控制面板使用的卷·117 

5.2.6 如何与Docker 通用控制面板进行互动117 

5.3 通用控制面板的管理 ·118 

5.3.1 安装 ·118 

 

5.3.2 配置 ·130

5.3.3 管理用户 ·153

5.3.4 监视和排除故障 ·160

5.3.5 备份和灾难恢复 ·166

5.4 访问通用控制面板 ·169

5.4.1 基于Web的访问 169

5.4.2 基于命令行界面的访问 ·170

第6章 授信Docker镜像仓库 172

6.1 授信Docker镜像仓库概述 ·172

6.1.1 授信Docker镜像仓库的概念 172

6.1.2 授信Docker镜像仓库的主要功能 172

6.1.3 授信Docker镜像仓库的主要特点 173

6.2 授信Docker镜像仓库架构 ·174

6.2.1 DTR高可用性 174

6.2.2 DTR内部组件 175

6.2.3 DTR使用的网络 175

6.2.4 DTR使用的卷 175

6.2.5 镜像存储 ·176

6.2.6 如何与DTR进行交互 ·176

6.3 授信Docker镜像仓库管理 ·177

6.3.1 安装 ·177

6.3.2 配置 ·183

6.3.3 管理用户 ·205

6.3.4 监视和排除故障 ·209

6.3.5 DTR备份和灾难恢复 213

6.4 访问授信Docker镜像仓库 ·216

6.4.1 配置Docker引擎 216

6.4.2 配置公证客户端 ·218

6.4.3 使用缓存 ·220

第7章 规模化使用Docker ·221

7.1 Docker Swarm ·221

7.1.1 使用Swarm 一个集群 221

7.1.2 把Swarm 管理器部署到集群 222

7.2 Centurion工具 224

7.2.1 部署一个简单的应用 ·225

 

7.2.2 把应用部署到过渡环境 ·227 

7.3 Amazon EC2 Container Service 228 

7.3.1 设置IAM 角色228 

7.3.2 设置AWS CLI  229 

7.3.3 容器实例 ·230 

7.3.4 任务 ·233 

7.3.5 测试任务 ·236 

7.3.6 停止任务 ·237 

第8 章 Docker 安全 ·239 

8.1 安全概述 ·239 

8.1.1 命名空间 ·239 

8.1.2 cgroups · 242 

8.1.3 Linux 能力机制·243 

8.2 安全策略 ·244 

8.2.1 cgroup  244 

8.2.2 ulimit  246 

8.2.3 容器+全虚拟化 ·246 

8.2.4 镜像签名 ·247 

8.2.5 日志审计 ·247 

8.2.6 监控 ·247 

8.2.7 文件系统级防护 ·248 

8.2.8 capability  248 

8.2.9 SELinux 249 

8.3 Docker 的安全遗留问题 253 

8.3.1 User Namespace  253 

8.3.2 非root 运行Docker Daemon  253 

8.3.3 Docker 热升级·254 

8.3.4 磁盘容量的限制 ·254 

8.3.5 网络I/O ·254 

第3 部分 Docker 数据中心高级技术

第9 章 企业级数据建模256 

9.1 企业级数据模型概览 ·256 

 

9.1.1 数据模型分类 ·256

9.1.2 企业数据模型的优势和作用 ·260

9.2 创建服务器 ·261

9.2.1 在 Azure 门户中创建服务器 261

9.2.2 部署SQL Server数据工具 ·262

9.3 服务器和用户 ·264

9.3.1 管理服务器 ·264

9.3.2 管理用户 ·266

9.4 集成本地数据网关及连接到服务器 ·270

9.4.1 集成本地数据网关 ·270

9.4.2 连接到服务器 ·274

9.4.3 使用Excel进行连接和浏览数据 275

9.4.4 使用Power BI连接和浏览数据 277

9.5 备份、恢复和建立高可用性 ·277

9.5.1 备份 ·277

9.5.2 还原 ·279

9.5.3 高可用性 ·280

9.6 创建示例 ·280

9.6.1 示例1:创建一个新的表格模型项目 280

9.6.2 示例2:获取数据 283

9.6.3 示例3:标记为日期表 287

9.6.4 示例4:建立关系 287

9.6.5 示例5:创建计算列 290

9.6.6 示例6:创建度量 293

9.6.7 示例7:创建关键绩效指标 295

9.6.8 示例8:创建透视图 297

9.6.9 示例9:创建层次结构 298

9.6.10 示例10:创建分区 299

9.6.11 示例11:创建角色 ·302

9.6.12 示例12:在Excel中分析 ·304

第10章 数据库性能调优307

10.1 调优问题概述 ·307

10.1.1 调优的目标 ·307

10.1.2 识别性能问题 ·308

10.1.3 剖析性能问题 ·309

 

10.1.4 优化解决问题 ·311 

10.2 关系型数据库的查询优化 ·313 

10.2.1 查询处理的架构 ·313 

10.2.2 基于关系代数等价性的启发式优化 ·315 

10.2.3 查询执行计划的开销估计 ·318 

10.2.4 选择一个计划 ·325 

10.3 应用程序的优化 ·328 

10.3.1 SQL 语句的优化·328 

10.3.2 索引 ·339 

10.3.3 反向规范化 ·341 

10.3.4 实现惰性读取 ·342 

10.3.5 引入缓存 ·343 

10.3.6 充分利用工具 ·343 

10.4 物理资源的管理 ·345 

10.5 NoSQL 数据库的调优346 

10.5.1 NoSQL 数据库调优的原则 346 

10.5.2 文档型数据库MongoDB 的常用优化方案 347 

10.5.3 列族数据库Cassandra 的优化·351 

第11 章 数据库重构 353 

11.1  数据库重构的重要性 ·353 

11.2  数据库重构的概念 ·355 

11.2.1  数据库重构的定义355 

11.2.2  数据库重构的内涵是保持语义357 

11.2.3  数据库重构的类别358 

11.2.4  重构工具358 

11.3  数据库重构的过程 ·358 

11.3.1  确认数据库重构是必要的359 

11.3.2  选择最合适的数据库重构360 

11.3.3  确定数据清洗的需求360 

11.3.4  使原数据库模式过时362 

11.3.5  编写单元测试进行前测试、中测试和后测试363 

11.3.6  实现预期的数据库模式变化365 

11.3.7  迁移源数据366 

11.3.8  更新数据库管理脚本367 

11.3.9  重构外部访问程序367 

 

11.3.10 进行回归测试 367

11.3.11 为重构编写文档 368

11.3.12 对工作进行版本控制 368

11.4 数据库重构的策略 ·368

11.4.1 通过小变更降低变更风险 368

11.4.2 唯一地标识每一次重构 369

11.4.3 转换期触发器优于视图或批量同步 369

11.4.4 确定一个足够长的转换期 370

11.4.5 封装对数据库的访问 370

11.4.6 使建立数据库环境简单 371

11.4.7 将数据库资产置于变更控制之下 371

11.5 数据库重构的方法 ·371

11.5.1 结构重构 371

11.5.2 参照完整性重构 387

11.5.3 数据质量重构 399

第12章 可编程数据中心412

12.1 概述 ·412

12.2 可编程数据中心体系架构 ·413

12.3 数据分配管理 ·414

12.3.1 数据分配管理原理 ·414

12.3.2 数据分配管理案例 ·416

12.4 异构数据节点分配管理 ·419

12.4.1 异构数据节点分配管理方法 ·419

12.4.2 异构数据节点服务能力计算方法 ·422

12.5 数据放置策略 ·423

12.5.1 谷歌的数据放置策略 ·423

12.5.2 Hadoop的数据放置策略 423

12.5.3 其他常用的数据放置策略 ·424

12.5.4 语意数据放置策略 ·424

附录 备份与容灾

附录A 数据备份与容灾 430

A.1 数据备份的概念及层次分析 430

 

A.1.1 数据备份的概念·430 

A.1.2 数据备份的层次及备份手段·431 

A.1.3 系统级备份·432 

A.2 系统备份的方案选择 433 

A.2.1 备份软件·434 

A.2.2 备份硬件·437 

A.2.3 备份策略·442 

A.3 当今主流存储技术 445 

A.3.1 直接连接存储·446 

A.3.2 网络附加存储·450 

A.3.3 存储区域网络(SAN)·452 

A.4 数据备份系统的结构 455 

A.4.1 数据容灾与数据备份的关系·455 

A.4.2 容灾的概念·456 

A.4.3 容灾工程·456 

A.4.4 数据容灾等级·460 

A.5 容灾关键技术 462 

A.5.1 远程镜像技术·462 

A.5.2 快照技术·464 

A.5.3 互连技术·466 

A.6 数据容灾典型案例 467 

A.6.1 EMC 容灾技术与业务连续性方案·467 

A.6.2 HDS 三数据中心容灾解决方案468 

A.6.3 StoreAge 容灾方案 470 

参考文献472 
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP