Docker数据中心及其内核技术
¥
27.7
2.8折
¥
99
全新
仅1件
作者马献章
出版社清华大学出版社
出版时间2019-11
版次1
装帧其他
货号9787302537823
上书时间2024-12-15
商品详情
- 品相描述:全新
图书标准信息
-
作者
马献章
-
出版社
清华大学出版社
-
出版时间
2019-11
-
版次
1
-
ISBN
9787302537823
-
定价
99.00元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
页数
471页
-
字数
0.74千字
- 【内容简介】
-
本书作为数据科学、计算机、网络工程、信息管理院校本科生/研究生的高端教材,适合具有一定计算机基础知识的读者学习,也可作为数据分析师、系统架构师、企业IT主管、系统管理员学习数据中心的培训教材,以及各企(事)业组织实施信息化建设、流程再造、大数据的生态系统构建和信息化基础知识训练的参考书。
- 【作者简介】
-
马献章:是信息化建设领军人物,有38年的信息化建设工程实践经历,编写数部数据库等相关教材和工程实践辅导书以及多部内部技术讲义书;策划并组织军民深度融合学校,开发建设多项大型作战指挥信息系统,拥有多项国家发明专利,多项科研成果获军队科技进步奖,并在全军推广应用,产生了巨大的军事经济效益。被聘为解放军理工大学硕士研究生导师、博士生工程实践导师。现任电子科技大学空天科学技术战略专家委员会主任。
- 【目录】
-
目录
第1部分 Docker数据中心导论
第1章 数据中心概述002
1.1 数据中心的概念与发展历程 ·002
1.1.1 数据中心的概念 ·002
1.1.2 数据中心总体结构 ·005
1.1.3 数据中心技术框架 ·005
1.1.4 数据中心发展历程 ·006
1.1.5 数据中心的发展 ·010
1.2 Docker数据中心介绍 011
1.2.1 Docker数据中心概述 ·012
1.2.2 Docker数据中心的功能 ·013
1.2.3 Docker数据中心的特点 ·016
1.2.4 关于Docker.Inc ·018
1.3 数据中心的建设规范与规划 ·019
1.3.1 数据中心的建设目标 ·019
1.3.2 数据中心的建设任务 ·019
1.3.3 基础设施规划 ·020
1.3.4 主机系统规划 ·022
1.3.5 存储系统 ·025
1.3.6 数据中心应用规划 ·026
1.3.7 安全保障体系规划 ·028
1.3.8 数据备份与容灾规划 ·030
第2章 数据中心管理031
2.1 数据中心管理及其制度 ·031
Docker数据中心及其内核技术
VI
2.1.1 数据中心管理概述 ·032
2.1.2 数据中心管理制度的建立 ·033
2.2 数据中心运行的日常管理 ·034
2.2.1 软件资源管理 ·034
2.2.2 硬件资源管理 ·035
2.2.3 运行安全管理 ·037
2.2.4 运行日志记录 ·042
2.2.5 运行故障管理 ·045
2.2.6 运行文档管理 ·050
2.3 数据中心网络性能指标融合 ·051
2.3.1 数据中心网络结构 ·051
2.3.2 管理指标体系 ·053
2.3.3 性能指标数据融合模型 ·054
2.3.4 性能指标数据融合算法 ·056
第3章 容器技术057
3.1 容器的概念 ·057
3.1.1 容器的定义 ·057
3.1.2 容器技术的历史 ·058
3.1.3 容器的功能特点 ·059
3.1.4 容器技术引发的变革 ·060
3.1.5 容器的重要概念 ·062
3.2 Docker容器 066
3.2.1 Docker的诞生 ·066
3.2.2 Docker架构 ·066
3.2.3 Docker工作原理 ·068
3.2.4 Client 和Daemon 073
3.2.5 从Client 到Daemon ·078
3.2.6 libcontainer 079
3.2.7 容器的管理 ·086
3.3 Windows容器 ·090
3.3.1 Windows 容器的类型 ·090
3.3.2 Windows Server 上的 Windows 容器 ·090
3.3.3 Windows 10 上的 Windows 容器 ·091
3.3.4 部署 Windows 容器 093
第4 章 微服务技术099
4.1 微服务的概念 ·099
4.1.1 微服务的定义 ·099
4.1.2 微服务的架构及其与ESB 架构的关系 101
4.1.3 微服务的优势与不足 ·101
4.2 建模与服务 ·102
4.2.1 限界上下文 ·102
4.2.2 业务功能 ·104
4.2.3 逐步划分上下文 ·104
4.2.4 关于业务概念的沟通 ·105
4.3 微服务的集成 ·105
4.3.1 为用户创建接口 ·105
4.3.2 共享数据库 ·105
4.3.3 同步与异步 ·106
4.3.4 编排与协同 ·107
4.3.5 远程过程调用(RPC)109
4.3.6 表述性状态转移 ·110
第2 部分 Docker 数据中心理论基础
第5 章 Docker 通用控制面板·112
5.1 Docker 通用控制面板概览 112
5.1.1 集中管理集群 ·113
5.1.2 部署、管理和监控 ·113
5.1.3 内置安全和访问控制 ·114
5.2 通用控制面板的架构 ·114
5.2.1 通用控制面板的工作原理 ·115
5.2.2 Docker 通用控制面板的内部组件·116
5.2.3 管理器节点中的Docker 通用控制面板组件116
5.2.4 工作节点中的Docker 通用控制面板组件117
5.2.5 Docker 通用控制面板使用的卷·117
5.2.6 如何与Docker 通用控制面板进行互动117
5.3 通用控制面板的管理 ·118
5.3.1 安装 ·118
5.3.2 配置 ·130
5.3.3 管理用户 ·153
5.3.4 监视和排除故障 ·160
5.3.5 备份和灾难恢复 ·166
5.4 访问通用控制面板 ·169
5.4.1 基于Web的访问 169
5.4.2 基于命令行界面的访问 ·170
第6章 授信Docker镜像仓库 172
6.1 授信Docker镜像仓库概述 ·172
6.1.1 授信Docker镜像仓库的概念 172
6.1.2 授信Docker镜像仓库的主要功能 172
6.1.3 授信Docker镜像仓库的主要特点 173
6.2 授信Docker镜像仓库架构 ·174
6.2.1 DTR高可用性 174
6.2.2 DTR内部组件 175
6.2.3 DTR使用的网络 175
6.2.4 DTR使用的卷 175
6.2.5 镜像存储 ·176
6.2.6 如何与DTR进行交互 ·176
6.3 授信Docker镜像仓库管理 ·177
6.3.1 安装 ·177
6.3.2 配置 ·183
6.3.3 管理用户 ·205
6.3.4 监视和排除故障 ·209
6.3.5 DTR备份和灾难恢复 213
6.4 访问授信Docker镜像仓库 ·216
6.4.1 配置Docker引擎 216
6.4.2 配置公证客户端 ·218
6.4.3 使用缓存 ·220
第7章 规模化使用Docker ·221
7.1 Docker Swarm ·221
7.1.1 使用Swarm 一个集群 221
7.1.2 把Swarm 管理器部署到集群 222
7.2 Centurion工具 224
7.2.1 部署一个简单的应用 ·225
7.2.2 把应用部署到过渡环境 ·227
7.3 Amazon EC2 Container Service 228
7.3.1 设置IAM 角色228
7.3.2 设置AWS CLI 229
7.3.3 容器实例 ·230
7.3.4 任务 ·233
7.3.5 测试任务 ·236
7.3.6 停止任务 ·237
第8 章 Docker 安全 ·239
8.1 安全概述 ·239
8.1.1 命名空间 ·239
8.1.2 cgroups · 242
8.1.3 Linux 能力机制·243
8.2 安全策略 ·244
8.2.1 cgroup 244
8.2.2 ulimit 246
8.2.3 容器+全虚拟化 ·246
8.2.4 镜像签名 ·247
8.2.5 日志审计 ·247
8.2.6 监控 ·247
8.2.7 文件系统级防护 ·248
8.2.8 capability 248
8.2.9 SELinux 249
8.3 Docker 的安全遗留问题 253
8.3.1 User Namespace 253
8.3.2 非root 运行Docker Daemon 253
8.3.3 Docker 热升级·254
8.3.4 磁盘容量的限制 ·254
8.3.5 网络I/O ·254
第3 部分 Docker 数据中心高级技术
第9 章 企业级数据建模256
9.1 企业级数据模型概览 ·256
9.1.1 数据模型分类 ·256
9.1.2 企业数据模型的优势和作用 ·260
9.2 创建服务器 ·261
9.2.1 在 Azure 门户中创建服务器 261
9.2.2 部署SQL Server数据工具 ·262
9.3 服务器和用户 ·264
9.3.1 管理服务器 ·264
9.3.2 管理用户 ·266
9.4 集成本地数据网关及连接到服务器 ·270
9.4.1 集成本地数据网关 ·270
9.4.2 连接到服务器 ·274
9.4.3 使用Excel进行连接和浏览数据 275
9.4.4 使用Power BI连接和浏览数据 277
9.5 备份、恢复和建立高可用性 ·277
9.5.1 备份 ·277
9.5.2 还原 ·279
9.5.3 高可用性 ·280
9.6 创建示例 ·280
9.6.1 示例1:创建一个新的表格模型项目 280
9.6.2 示例2:获取数据 283
9.6.3 示例3:标记为日期表 287
9.6.4 示例4:建立关系 287
9.6.5 示例5:创建计算列 290
9.6.6 示例6:创建度量 293
9.6.7 示例7:创建关键绩效指标 295
9.6.8 示例8:创建透视图 297
9.6.9 示例9:创建层次结构 298
9.6.10 示例10:创建分区 299
9.6.11 示例11:创建角色 ·302
9.6.12 示例12:在Excel中分析 ·304
第10章 数据库性能调优307
10.1 调优问题概述 ·307
10.1.1 调优的目标 ·307
10.1.2 识别性能问题 ·308
10.1.3 剖析性能问题 ·309
10.1.4 优化解决问题 ·311
10.2 关系型数据库的查询优化 ·313
10.2.1 查询处理的架构 ·313
10.2.2 基于关系代数等价性的启发式优化 ·315
10.2.3 查询执行计划的开销估计 ·318
10.2.4 选择一个计划 ·325
10.3 应用程序的优化 ·328
10.3.1 SQL 语句的优化·328
10.3.2 索引 ·339
10.3.3 反向规范化 ·341
10.3.4 实现惰性读取 ·342
10.3.5 引入缓存 ·343
10.3.6 充分利用工具 ·343
10.4 物理资源的管理 ·345
10.5 NoSQL 数据库的调优346
10.5.1 NoSQL 数据库调优的原则 346
10.5.2 文档型数据库MongoDB 的常用优化方案 347
10.5.3 列族数据库Cassandra 的优化·351
第11 章 数据库重构 353
11.1 数据库重构的重要性 ·353
11.2 数据库重构的概念 ·355
11.2.1 数据库重构的定义355
11.2.2 数据库重构的内涵是保持语义357
11.2.3 数据库重构的类别358
11.2.4 重构工具358
11.3 数据库重构的过程 ·358
11.3.1 确认数据库重构是必要的359
11.3.2 选择最合适的数据库重构360
11.3.3 确定数据清洗的需求360
11.3.4 使原数据库模式过时362
11.3.5 编写单元测试进行前测试、中测试和后测试363
11.3.6 实现预期的数据库模式变化365
11.3.7 迁移源数据366
11.3.8 更新数据库管理脚本367
11.3.9 重构外部访问程序367
11.3.10 进行回归测试 367
11.3.11 为重构编写文档 368
11.3.12 对工作进行版本控制 368
11.4 数据库重构的策略 ·368
11.4.1 通过小变更降低变更风险 368
11.4.2 唯一地标识每一次重构 369
11.4.3 转换期触发器优于视图或批量同步 369
11.4.4 确定一个足够长的转换期 370
11.4.5 封装对数据库的访问 370
11.4.6 使建立数据库环境简单 371
11.4.7 将数据库资产置于变更控制之下 371
11.5 数据库重构的方法 ·371
11.5.1 结构重构 371
11.5.2 参照完整性重构 387
11.5.3 数据质量重构 399
第12章 可编程数据中心412
12.1 概述 ·412
12.2 可编程数据中心体系架构 ·413
12.3 数据分配管理 ·414
12.3.1 数据分配管理原理 ·414
12.3.2 数据分配管理案例 ·416
12.4 异构数据节点分配管理 ·419
12.4.1 异构数据节点分配管理方法 ·419
12.4.2 异构数据节点服务能力计算方法 ·422
12.5 数据放置策略 ·423
12.5.1 谷歌的数据放置策略 ·423
12.5.2 Hadoop的数据放置策略 423
12.5.3 其他常用的数据放置策略 ·424
12.5.4 语意数据放置策略 ·424
附录 备份与容灾
附录A 数据备份与容灾 430
A.1 数据备份的概念及层次分析 430
A.1.1 数据备份的概念·430
A.1.2 数据备份的层次及备份手段·431
A.1.3 系统级备份·432
A.2 系统备份的方案选择 433
A.2.1 备份软件·434
A.2.2 备份硬件·437
A.2.3 备份策略·442
A.3 当今主流存储技术 445
A.3.1 直接连接存储·446
A.3.2 网络附加存储·450
A.3.3 存储区域网络(SAN)·452
A.4 数据备份系统的结构 455
A.4.1 数据容灾与数据备份的关系·455
A.4.2 容灾的概念·456
A.4.3 容灾工程·456
A.4.4 数据容灾等级·460
A.5 容灾关键技术 462
A.5.1 远程镜像技术·462
A.5.2 快照技术·464
A.5.3 互连技术·466
A.6 数据容灾典型案例 467
A.6.1 EMC 容灾技术与业务连续性方案·467
A.6.2 HDS 三数据中心容灾解决方案468
A.6.3 StoreAge 容灾方案 470
参考文献472
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价