• 信息存储与管理:数字信息的存储、管理和保护【平装】
  • 信息存储与管理:数字信息的存储、管理和保护【平装】
  • 信息存储与管理:数字信息的存储、管理和保护【平装】
  • 信息存储与管理:数字信息的存储、管理和保护【平装】
  • 信息存储与管理:数字信息的存储、管理和保护【平装】
  • 信息存储与管理:数字信息的存储、管理和保护【平装】
21年品牌 40万+商家 超1.5亿件商品

信息存储与管理:数字信息的存储、管理和保护【平装】

内文全新未阅

19.99 5.1折 39 九五品

仅1件

山东济南
认证卖家担保交易快速发货售后保障

作者[美]萨曼达、[美]希瓦史塔瓦 著;罗英伟 译

出版社人民邮电出版社

出版时间2010-05

版次1

装帧平装

货号2-1-6

上书时间2021-09-28

平民百姓二手书店

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 [美]萨曼达、[美]希瓦史塔瓦 著;罗英伟 译
  • 出版社 人民邮电出版社
  • 出版时间 2010-05
  • 版次 1
  • ISBN 9787115226242
  • 定价 39.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 280页
  • 字数 470千字
  • 正文语种 简体中文
【内容简介】
  《信息存储与管理:数字信息的存储、管理和保护》所涵盖的概念、原理和方案部署理念贯穿了整个信息存储和管理技术的范畴,《信息存储与管理:数字信息的存储、管理和保护》包含4个部分,主要阐述以下方面的内容:数据存储和数据管理面临的挑战,智能化存储系统,存储网络(FC-SAN、IP-SAN、NAS),备份、恢复和归档(包括CAS),业务连续性和冗灾,存储安全和虚拟化,存储基础架构的管理和监控等。
  《信息存储与管理:数字信息的存储、管理和保护》适合作为高校信息管理专业的教材或参考书,同时也非常适合信息管理专业技术人员、IT经理人等专业人士阅读参考。信息的管理和安全对于企业的成功至关重要,它已经发展成为一门高度成熟和复杂的IT支柱产业和学科,《信息存储与管理:数字信息的存储、管理和保护》是一本系统全面的存储技术书籍。
【作者简介】
  G.Somasundaram(Somu),毕业于孟买的印度理工学院。他具有22年的IT从业经验,其中后10年一直效力于EMC公司。他目前是EMC全球服务部的主管,引领着全球业界的培训创新。Somu是EMC存储开放课程的架构师,该课程旨在填补IT业界关于存储知识缺失的鸿沟。在他的率领和指导下,EMC学习伙伴(EMCLearningPartner)、学院联盟(EMCAcademicAlliance)等业界培训创新项目如火如荼地持续发展壮大,为全球信息存储和管理技术领域培养了成千上万的优秀学生。Somu所负责的关键领域包括指导全球专家小组、发掘全球IT教育提供商并建立合作以及为EMC的业界培训创新制定总路线。在此之前,Somu曾担任EMC以及其他IT领军厂商的多个管理及领导职位。
  AlokShrivastava,是EMC全球服务部门的资深主管,他从2003年开始致力于教育领域。Alok是EMC许多成功教育创新计划的架构师,如业界领先的EMC专家认证项目、EMC学院联盟培训项目以及这本关于信息存储技术的独特而宝贵的书籍。Alok以其卓识远见领导着一个由高水平专家组成的团队,共同为EMC员工、合作伙伴、客户和其他业界专业人士提供世界一流的技术教育。在此之前,Alok曾在亚太地区和日本组建并率领了一个富有成就的EMC售前工程师团队。Alok在早期还曾作为系统管理员、存储管理员以及备份和灾难恢复顾问,效力于全球许多大型数据中心。他获得了印度理工学院(IndianInstituteofTechnology)和印度Sagar大学(Universit),ofSagar)的双硕士学位。在超过25年的IT从业生涯中,Alok一直对信息存储技术领域怀着情有独钟的热情。
【目录】
第1部分 存储系统
第1章 信息存储与管理的介绍 18
1.1 信息存储 19
1.1.1 数据 19
1.1.2 数据类型 20
1.1.3 信息 21
1.1.4 存储 21
1.2 存储技术和架构的发展 21
1.3 数据中心基础设施 22
1.3.1 核心部件 23
1.3.2 数据中心部件的关键需求 23
1.3.3 管理存储基础设施 24
1.4 信息管理中的关键挑战 25
1.5 信息生命周期 25
1.5.1 信息生命周期管理 25
1.5.2 ILM实现 26
1.5.3 ILM的优点 26
小结 27

第2章 存储系统环境 29
2.1 存储系统环境的组成 29
2.1.1 主机 29
2.1.2 连接 30
2.1.3 存储设备 32
2.2 磁盘驱动部件 32
2.2.1 盘片 33
2.2.2 主轴 33
2.2.3 读写头 33
2.2.4 驱动臂装置 34
2.2.5 控制器 34
2.2.6 物理磁盘的结构 34
2.2.7 分区位记录 35
2.2.8 逻辑块寻址 36
2.3 磁盘驱动器的性能 36
2.4 影响磁盘性能的基本准则 37
2.5 主机的逻辑部件 40
2.5.1 操作系统 40
2.5.2 设备驱动 40
2.5.3 卷管理器 40
2.5.4 文件系统 41
2.5.5 应用 43
2.6 应用程序的需求和磁盘的性能 44
小结 46

第3章 数据保护:RAID 48
3.1 RAID的实现 48
3.1.1 软件RAID 48
3.1.2 硬件RAID 49
3.2 RAID阵列的组成 49
3.3 RAID级别 50
3.3.1 分条(Striping) 50
3.3.2 数据镜像 51
3.3.3 奇偶校验 51
3.3.4 RAID0 52
3.3.5 RAID1 52
3.3.6 嵌套RAID 53
3.3.7 RAID3 54
3.3.8 RAID4 54
3.3.9 RAID5 55
3.3.10 RAID6 55
3.4 各种RAID的比较 56
3.5 RAID对磁盘性能的影响 56
3.6 热备用 57
小结 58

第4章 智能存储系统 59
4.1 智能存储系统的组成部分 59
4.1.1 前端 60
4.1.2 高速缓存 61
4.1.3 后端 64
4.1.4 物理磁盘 64
4.2 智能存储阵列 65
4.2.1 高端存储阵列 66
4.2.2 中档存储阵列 66
4.3 概念实践:EMCCLARiiON和Symmetrix 67
4.3.1 CLARiiON存储阵列 67
4.3.2 CLARiiONCX4体系结构 68
4.3.3 管理CLARiiON 69
4.3.4 Symmetrix存储阵列 69
4.3.5 Symmetrix组成部分概览 70
4.3.6 DirectMatrix架构 71
小结 73

第2部分 存储网络技术和虚拟化
第5章 直连存储和SCSI介绍 75
5.1 DAS类别 75
5.1.1 内置DAS 75
5.1.2 外置DAS 75
5.2 DAS的优点和局限性 75
5.3 磁盘驱动器接口 76
5.3.1 IDE/ATA 76
5.3.2 SATA 77
5.3.3 并行SCSI 77
5.4 并行SCSI介绍 78
5.4.1 SCSI的演化 78
5.4.2 SCSI接口 79
5.4.3 SCSI-3架构 80
5.4.4 并行SCSI编址 82
5.5 SCSI指令模型 83
5.5.1 CDB结构 83
5.5.2 操作码 83
5.5.3 控制字段 84
5.5.4 状态 85
小结 85

第6章 信息存储与管理的介绍 86
6.1 光纤通道:概览 86
6.2 SAN及其演化 87
6.3 SAN组件 88
6.3.1 节点端口 88
6.3.2 布线 89
6.3.3 互连设备 90
6.3.4 存储阵列 90
6.3.5 SAN管理软件 90
6.4 FC连接 91
6.4.1 点对点 91
6.4.2 光纤通道仲裁环 91
6.4.3 光纤通道交换fabric 92
6.5 光纤通道端口 94
6.6 光纤通道结构 95
6.6.1 光纤通道协议栈 95
6.6.2 光纤通道编址 96
6.6.3 FC帧 98
6.6.4 FC数据的结构和组织 99
6.6.5 流量控制 99
6.6.6 服务类 99
6.7 分区 100
6.8 光纤通道登录类型 101
6.9 FC拓扑 102
6.9.1 核心—边缘Fabric 102
6.9.2 Mesh拓扑 103
6.10 实践中的概念:EMCConnectrix 104
6.10.1 Connectrix交换机 104
6.10.2 Connetrix导向器 105
6.10.3 Connectrix管理工具 105
小结 106

第7章 网络连接存储 107
7.1 通用服务器与NAS设备 107
7.2 NAS的优势 108
7.3 NAS文件I/O 108
7.3.1 文件系统和远程文件共享 109
7.3.2 文件系统访问 109
7.3.3 文件共享 109
7.4 NAS组件 110
7.5 NAS实现 110
7.5.1 集成式NAS 110
7.5.2 网关式NAS 111
7.5.3 集成式NAS连接 111
7.5.4 网关式NAS连接 112
7.6 NAS文件共享协议 112
7.6.1 NFS 112
7.6.2 CIFS 113
7.7 NAS的I/O操作 113
7.8 影响NAS性能和可用性的因素 114
7.9 NAS实例:EMCCelerra 116
7.9.1 体系结构 116
7.9.2 Celerra产品系列 118
7.9.3 Celerra管理软件 119
小结 119

第8章 IPSAN 121
8.1 iSCSI 122
8.1.1 iSCSI组件 122
8.1.2 主机连接 122
8.1.3 iSCSI的连接拓扑 123
8.1.4 iSCSI协议栈 124
8.1.5 iSCSI发现 125
8.1.6 iSCSI名称 126
8.1.7 iSCSI会话 126
8.1.8 iSCSIPDU 126
8.1.9 报文的排序和标号 127
8.1.10 iSCSI错误处理和安全 128
8.2 FCIP 128
8.2.1 FCIP拓扑 129
8.2.2 性能和安全 130
小结 130

第9章 内容寻址存储 132
9.1 固定内容与归档 132
9.2 归档的类型 133
9.3 存储的功能和优势 134
9.4 CAS体系架构 135
9.5 CAS中的对象存取 136
9.6 CAS实例 138
9.6.1 医疗保健行业解决方案:病历存储 138
9.6.2 金融行业解决方案:财务数据存储 138
9.7 实现方法:EMCCentera 139
9.7.1 EMCCentera模式 139
9.7.2 EMCCentera架构 139
9.7.3 Centera工具 141
9.7.4 EMCCenteraUniversalAccess 141
小结 142

第10章 存储虚拟化 143
10.1 虚拟化的形式 143
10.1.1 内存虚拟化 143
10.1.2 网络虚拟化 144
10.1.3 服务器虚拟化 144
10.1.4 存储虚拟化 145
10.2 SNIA的存储虚拟化分类 146
10.3 存储虚拟化配置 147
10.4 存储虚拟化的挑战 147
10.4.1 可扩展性 147
10.4.2 功能性 148
10.4.3 可管理性 148
10.4.4 技术支持 148
10.5 存储虚拟化的类型 148
10.5.1 块级存储虚拟化 148
10.5.2 文件级虚拟化 149
10.6 实现方法 150
10.6.1 EMCInvista 150
10.6.2 Rainfinity 152
小结 154

第3部分 业务连续性
第11章 业务连续性概述 156
11.1 信息可用性 156
11.1.1 信息不可用的因素 156
11.1.2 信息可用性度量 157
11.1.3 停机时间的后果 158
11.2 BC术语 158
11.3 BC计划生命周期 159
11.4 故障分析 161
11.4.1 单点故障 161
11.4.2 容错 161
11.4.3 多路径软件 162
11.5 业务影响分析 162
11.6 BC技术方案 163
11.7 实例:EMCPowerPath 163
11.7.1 PowerPath特征 163
11.7.2 动态负载平衡 163
11.7.3 自动路径失败切换 164
小结 166

第12章 备份和恢复 168
12.1 备份目的 168
12.1.1 灾难恢复 168
12.1.2 可操作备份 168
12.1.3 归档 169
12.2 备份考虑 169
12.3 备份粒度 169
12.4 恢复考虑 171
12.5 备份方法 172
12.6 备份过程 172
12.7 备份和恢复操作 173
12.8 备份拓扑结构 174
12.9 NAS环境的备份 176
12.10 备份技术 179
12.10.1 备份到磁带 179
12.10.2 物理磁带库 179
12.10.3 备份到磁盘 180
12.10.4 虚拟磁带库 181
12.11 实例分析——EMC网络工作器(NetWorker) 182
12.11.1 NetWorker备份操作 183
12.11.2 NetWorker恢复 183
12.11.3 EmailXtender 184
12.11.4 DiskXtender 184
12.11.5 Avamar 184
12.11.6 EMC磁盘库(EDL) 185
小结 185

第13章 本地复制 186
13.1 源和目标 186
13.2 本地副本的用途 186
13.3 数据一致性 187
13.3.1 复制文件系统的一致性 187
13.3.2 复制数据库的一致性 188
13.4 本地复制技术 189
13.4.1 基于主机的本地复制 189
13.4.2 基于存储阵列的复制 190
13.5 恢复和重启的考虑 195
13.6 创建多个副本 196
13.7 管理接口 197
13.8 实践中的概念:EMCTimeFinder和EMCSnapView 197
13.8.1 TimeFinder/Clone 197
13.8.2 TimeFinder/Mirror 198
13.8.3 EMCSnapView 199
13.8.4 EMCSnapSure 200
小结 200

第14章 远程复制 201
14.1 远程复制模式 201
14.2 远程复制技术 202
14.2.1 基于主机的远程复制 202
14.2.2 基于阵列的远程存储复制 204
14.2.3 基于SAN的远程复制 209
14.3 网络基础设施 210
14.3.1 DWDM 210
14.3.2 SONET 211
14.4 实践中的概念:EMCSRDF、EMCSANCopy和EMCMirrorView 211
14.4.1 SRDF家族 211
14.4.2 SRDF灾难恢复 211
14.4.3 SRDF并行存取操作 212
14.4.4 EMCSANCopy 213
14.4.5 EMCMirrorView 214
小结 214

第4部分 存储安全与管理
第15章 确保存储基础设施安全 217
15.1 存储安全框架 217
15.2 风险三元组 218
15.2.1 资产 218
15.2.2 威胁 219
15.2.3 漏洞 219
15.3 存储安全域 220
15.3.1 保证应用程序访问域的安全 220
15.3.2 保证管理访问域的安全 223
15.3.3 保证备份、恢复和存档的安全(BURA) 224
15.4 存储网络中安全措施的实施 225
15.4.1 SAN 225
15.4.2 NAS 228
15.4.3 IPSAN 232
小结 233

第16章 管理存储基础设施 234
16.1 监测存储基础设施 234
16.1.1 监测的参数 235
16.1.2 组件监测 235
16.1.3 监测的实例 237
16.1.4 警报 241
16.2 存储管理活动 241
16.2.1 可用性管理 242
16.2.2 容量管理 242
16.2.3 性能管理 242
16.2.4 安全性管理 242
16.2.5 报告 242
16.2.6 存储管理事例 243
16.3 存储基础设施管理的挑战 245
16.4 开发一种理想化的解决方案 246
16.4.1 存储管理计划 246
16.4.2 企业管理平台 248
16.5 实际应用中的概念:EMCControlCenter 248
16.5.1 ControlCenter特性和功能 248
16.5.2 ControlCenter架构 248
小结 252
附录A 缩略语 253
附录B 术语表 261
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP