• 有备无患:信息系统之灾难应对(馆藏,近全新)
  • 有备无患:信息系统之灾难应对(馆藏,近全新)
  • 有备无患:信息系统之灾难应对(馆藏,近全新)
  • 有备无患:信息系统之灾难应对(馆藏,近全新)
21年品牌 40万+商家 超1.5亿件商品

有备无患:信息系统之灾难应对(馆藏,近全新)

10 2.6折 39 九五品

仅1件

陕西西安
认证卖家担保交易快速发货售后保障

作者邹恒明 著

出版社机械工业出版社

出版时间2008-01

版次1

装帧平装

货号B1

上书时间2024-05-23

朋来阁

十五年老店
已实名 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 邹恒明 著
  • 出版社 机械工业出版社
  • 出版时间 2008-01
  • 版次 1
  • ISBN 9787111252146
  • 定价 39.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 241页
  • 正文语种 简体中文
【内容简介】
  《有备无患:信息系统之灾难应对》内容涵盖了传统的数据和系统容错,当前流行的数据备份、灾难恢复,灾难防止、无害遽止、差分增量合成与分解、信息盾技术工业实践与最新的研究。《有备无患:信息系统之灾难应对》力求理论与技术并重,现实与前沿齐举,规划与实践同步,通过讲原理、举实例、谈规划,将目前最佳的业界方案与将来的最新研究结合,希望读者在阅读完《有备无患:信息系统之灾难应对》后,达到如下几个效果:认识信息灾难威胁的严峻性。掌握灾难应对的基本方法。学会灾难风险分析与灾难恢复规划。学会评估灾难恢复解决方案的优劣。了解当前最新研究和业界动态。需要指出的是,《有备无患:信息系统之灾难应对》有许多概念和技术是第一次出现,有的技术还处于实验阶段,未投入实际应用。当然,《有备无患:信息系统之灾难应对》的大部分内容描述的都是现实中可以使用的技术与方法。
  《有备无患:信息系统之灾难应对》力求覆盖本领域里的所有重要概念。限于本作者水平和阅历,书中错误及疏漏在所难免,有的论述或许会失之偏颇。当今的信息存储工业界和信息灾难恢复领域正处于迅速的变化和发展之中,对于不同的人许多概念、技术和手段可能意味着不同的东西,新概念、新技术、新方案、新标准随时有可能出现。因此《有备无患:信息系统之灾难应对》的某些阐述不一定契合所有人的理解,而有的新概念在《有备无患:信息系统之灾难应对》中也没有全部涵盖,恳请读者谅解。
【作者简介】
  邹恒明,美国密歇根大学(UniversityofMlchigan-AnnArbor)计算机科学与工程博士、中国科学院计算技术研究所硕士、华中科技大学计算机科学与工程学士。先后在美国IBM、美国国家数据公司、美国AT&T贝尔实验室、美国EMC公司工作8年,2003年归国。研究领域为高可靠软件设计理论、高可用信息系统理论.安全存储技术。目前专注于高可靠软件设计基准模型、安全自备份数据存储系统、虚拟机信息攻防战和信息盾技术的研究。
【目录】
前言
第一篇背景篇
第1章灾难应对背景2
引子3
1.1信息化浪潮的特点3
1.2信息灾难的后果5
1.3灾难的内涵和外延5
1.4各种灾难一览7
1.5灾难的分类8
1.6灾难实例举证10
1.7灾难损失分析12
1.8灾难的变化趋势14
1.8.1垃圾邮件的增长14
1.8.2计算机病毒的危害加深14
1.8.3计算机软硬件复杂性的增加导致计算机的漏洞增多15
1.8.4数据中心电力供给面临严峻形势15
1.8.5战争风险16
1.9小结16
思考题16

第2章容灾的基本概念17
引子17
2.1缺陷和错误18
2.2时间的概念18
2.3失效18
2.4失效描述19
2.5失效描述的基础20
2.5.1失效函数20
2.5.2失效分布21
2.5.3平均失效时间21
2.5.4平均修复时间21
2.5.5平均失效间隔时间21
2.6系统可用性22
2.7信息生命周期24
2.8信息系统的灾难应对25
2.9小结26
思考题26

第二篇基础篇
第3章数据容灾技术28
引子28
3.1容灾机理简介29
3.1.1容灾介质29
3.1.2容灾模式29
3.1.3容灾对象31
3.1.4容灾程度31
3.1.5容灾方式32

3.2数据编码技术32
3.2.1汉明校验32
3.2.2CRC校验33

3.3RAID技术36
3.3.1RAID037
3.3.2RAID138
3.3.3RAID0+139
3.3.4RAID239
3.3.5RAID339
3.3.6RAID440
3.3.7RAID540
3.4其他的磁盘构造技术43
3.5RAID的物理分类44
3.6数据镜像技术44
3.7小结45
思考题46

第4章系统容灾技术47
引子48
4.1时空冗余技术48
4.2分布式处理技术49
4.2.1客户机/服务器结构49
4.2.2服务器集群技术49
4.2.3PeertoPeer结构50
4.3分布式操作系统52
4.4系统防卫技术53
4.5设备保护策略54

4.6系统复制技术55
4.6.1主动复制55
4.6.2被动复制56
4.6.3复合复制技术58

4.7虚拟化技术58
4.7.1系统虚拟化59
4.7.2存储虚拟化59
4.7.3输入/输出虚拟化59
4.7.4应用虚拟化60
4.7.5其他虚拟化60
4.7.6虚拟化与系统容灾61

4.8入侵防止系统举例:自适应优化的个人防火墙63
4.8.1自适应优化策略64
4.8.2策略评估66
4.8.3策略评估小结67
4.9小结68
思考题68

第5章分布式数据库容灾技术69
引子69
5.1分布式数据库系统69
5.2分布式数据库的特点70
5.3分布式数据库系统的容灾过程71
5.4分布式数据库设计时考虑的主要因素73
5.4.1分布式数据库战略73
5.4.2同源分布式数据库73
5.4.3异源分布式数据库74
5.4.4门户75
5.4.5聚合系统75
5.4.6分布式数据库选择策略75

5.5分布式数据库设计目标75
5.5.1位置屏蔽75
5.5.2本地自治76
5.5.3同步分布式数据库76
5.5.4异步分布式数据库76
5.5.5数据分配策略76
5.5.6数据复制方式76
5.6分布式数据库架构79
5.7分布式数据库管理系统80
5.8分布式数据库的历史82
5.9分布式数据库的发展前景83
5.10分布式数据库的缺点86
5.11小结86
思考题86

第三篇技术篇
第6章数据备份与数据恢复88
引子88
6.1数据备份方式89
6.1.1主动备份和被动备份89
6.1.2在线备份和离线备份90
6.1.3实时备份与延时备份91
6.1.4等分备份和差分备份91
6.1.5增量备份92
6.1.6分裂备份和并列备份92
6.1.7差分增量备份92
6.1.8远程备份和近程备份93
6.1.9磁带备份和磁盘备份93
6.2数据备份策略94
6.3数据备份产品提供商95
6.4数据恢复技术95
6.5数据取证技术96
6.6数据备份技术实例分析97
6.6.1系统描述97
6.6.2系统特点98
6.7小结100
思考题101

第7章灾难恢复技术102
引子102
7.1灾难恢复的起源与发展102
7.2信息系统灾难恢复技术104
7.2.1数据镜像技术104
7.2.2本地镜像、局部镜像和远程镜像105
7.2.3单节点镜像、多节点镜像和链路镜像106
7.2.4Journal0、Journal1、Journal2和自适应模式107
7.2.5磁带镜像与磁盘镜像107
7.3热待备与热交换磁盘技术109
7.4系统恢复技术110

7.5灾难恢复模式111
7.5.1灾难侦测技术111
7.5.2系统转出与转入技术111
7.5.3灾难恢复过程112
7.6网络和用户恢复技术114

7.7灾难恢复实际技术举例115
7.7.1通过数据复制的Celerra灾难恢复技术118
7.7.2使用复制技术的Celerra灾难恢复技术优点与特点120
7.8数据迁移技术120
7.9灾难恢复技术的发展趋势121
7.10小结122
思考题122

第8章存储系统架构123
引子123
8.1存储架构的发展历史124
8.1.1内置式存储器124
8.1.2直连式存储器124
8.1.3网络存储阶段125
8.1.4NAS-SAN存储架构128
8.1.5内容寻址的存储器130
8.1.6云存储131

8.2智能存储设备131
8.2.1EMCSymmetrix131
8.2.2EMCClariion133
8.2.3IBMShark136
8.2.4HPStorageWorks与SureStore系列产品介绍136
8.2.5NetworkAppliance:NearStore137
8.2.6H3CNeoceanIX3620网络存储系统137
8.2.7存储网络构件138

8.3存储区域网技术细述139
8.3.1FibreChannel存储区域网139
8.3.2存储区域网的构成140
8.3.3InfiniBand和Gigbit以太网存储网络141
8.3.4存储网络的连接142
8.3.5存储网络的可选带宽142
8.3.6存储区域网的管理143
8.3.7存储资源管理协议143

8.4灾难恢复的存储架构设计143
8.4.1DAS144
8.4.2NAS144
8.4.3SAN145
8.5小结145
思考题145

第四篇规划篇
第9章灾难恢复规划148
引子149
9.1什么是灾难恢复规划149
9.2灾难恢复规划的必要性150
9.2.1灾难恢复规划的法律要求150
9.2.2灾难恢复在中国的发展情况150
9.3灾难恢复规划的环境151
9.4灾难恢复规划的流程153

9.5灾难风险分析155
9.5.1灾难威胁分析155
9.5.2灾难发生的概率156

9.6制定灾难恢复战略157
9.6.1灾难恢复的目标、可承受的损失、可接受的成本157
9.6.2组织机构设置158
9.6.3设备保护策略158
9.6.4灾难恢复策略158

9.7灾难恢复的技术策略160
9.7.1冷站策略160
9.7.2交换灾备策略160
9.7.3完全外包策略161
9.7.4热站策略161
9.7.5移站策略161
9.7.6分布式环境下的灾难恢复161
9.8终端用户恢复策略163
9.9网络恢复策略163

9.10应急流程164
9.10.1事务应急处理规程165
9.10.2人员配置、分组和功能与任务定义165
9.10.3通告和行动机制166
9.10.4时间表和流程图166

9.11规划的维护和测试167
9.12灾难恢复的艰巨性168
9.13小结169
思考题169

第10章灾难恢复解决方案170
引子171
10.1Symantec灾难恢复方案171
10.2NetworkAppliance和LEGATORepliStor解决方案172
10.3HP灾难恢复解决方案173
10.4IBM灾难恢复存储解决方案174
10.4.1IBMGDPS容灾解决方案175
10.4.2IBM远程拷贝175
10.4.3OS/390主机的恢复过程176
10.5EMC基于SRDF的灾难恢复解决方案176
10.6EMC业务连续性解决方案177

10.7其他公司的容灾解决方案178
10.7.1Storability解决方案178
10.7.2CIENA存储网络扩展产品方案179
10.7.3Sun容灾解决方案180
10.7.4H3C容灾解决方案180

10.8全球主要灾难恢复方案供应商180
10.8.1智能存储设备供应商180
10.8.2磁带存储设备供应商181
10.8.3存储网络技术供应商181
10.8.4数据备份技术供应商181
10.8.5灾难恢复方案解决供应商182
10.8.6灾难恢复服务的主要供应商183
10.8.7独立存储软件的主要供应商184
10.9小结187
思考题187

第五篇高级篇
第11章灾难恢复案例分析190
引子190
11.1某大型投资银行灾难恢复案例191
11.2某城市热线灾难恢复解决方案192
11.3某大型银行S分行灾难恢复规划193
11.3.1应急预案手册194
11.3.2应急预案手册的维护195
11.3.3应急领导小组195
11.3.4灾难/故障的定义及应变处理196
11.3.5应急预案的执行198
11.3.6应急预案的演练199
11.3.7应变预案的局限性200

11.4某城市地铁X号线机车信号控制系统的容灾策略200
11.4.1X号线列车信号控制系统简介200
11.4.2SICAS联锁系统的容灾策略201
11.4.3SICAS容灾策略效果203
11.5某电信公司容灾解决方案204
11.6某新闻社灾难恢复解决方案206
11.7某软件开发公司灾难恢复解决方案207

11.8某医院灾难恢复解决方案209
11.8.1医院信息系统构成和数据分布209
11.8.2灾难的定义209
11.8.3灾难的应对措施210
11.8.4应对灾难的花费212
11.8.5真正灾难事件举例212
11.8.6当前灾难策略的利弊212

11.9某保险公司灾难恢复解决方案212
11.9.1定义213
11.9.2前提假设213
11.9.3恢复指挥中心213
11.9.4灾难恢复行动计划214
11.9.5评估215

11.10某银行大火的灾难恢复案例215
11.10.1启动灾难恢复应急计划215
11.10.2灾难恢复过程216
11.10.3灾难恢复的效果216
11.10.4发现的问题216
11.10.5灾难后的反思和教训217
11.11小结218
思考题218

第12章灾难应对的最新发展趋势219
引子220
12.1灾难防止技术220
12.1.1系统自生221
12.1.2大范围全主动系统复制221
12.1.3无关联系统状态判定221
12.1.4灾难防止过程222

12.2系统重构与灾难自动恢复224
12.2.1大范围半主动系统复制224
12.2.2自翻操作系统224
12.2.3系统重构225
12.2.4不可防止灾难的预见225
12.2.5灾难自我确定和放弃225
12.2.6灾难侦测226
12.2.7系统转入与转出226
12.3连锁阻塞与灾难锁定227

12.4可逆自瘫与无害遽止229
12.4.1不可容忍、不可防止和不可恢复灾难的预见230
12.4.2状态转换和可逆自瘫技术230

12.5其他最新研究动态232
12.5.1灾难虚拟化技术232
12.5.2灾难堆积理论233
12.5.3信息盾技术234
12.6结语237
思考题238
第13章结语239
参考文献242
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP