Docker数据中心及其内核技术
全新正版 假一赔十 可开发票
¥
73.7
7.4折
¥
99
全新
仅1件
作者马献章
出版社清华大学出版社
ISBN9787302537823
出版时间2019-11
装帧平装
开本16开
定价99元
货号1201965241
上书时间2024-12-28
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
马献章,是信息化建设领军人物,有38年的信息化建设工程实践经历,编写数部数据库等相关教材和工程实践辅导书以及多部内部技术讲义书;策划并组织军民深度融合学校,开发建设多项大型作战指挥信息系统,拥有多项国家发明,多项科研成果获军队科技进步奖,并在全军推广应用,产生了巨大的军事经济效益。被聘为解放军理工大学硕士研究生导师、博士生工程实践导师。现任电子科技大学空天科学技术战略专家委员会主任。
目录
部分Docker数据中心导论
章数据中心概述002
1.1数据中心的概念与发展历程002
1.1.1数据中心的概念002
1.1.2数据中心总体结构005
1.1.3数据中心技术框架005
1.1.4数据中心发展历程006
1.1.5数据中心的发展010
1.2Docker数据中心介绍011
1.2.1Docker数据中心概述012
1.2.2Docker数据中心的功能013
1.2.3Docker数据中心的特点016
1.2.4关于Docker.Inc018
1.3数据中心的建设规范与规划019
1.3.1数据中心的建设目标019
1.3.2数据中心的建设任务019
1.3.3基础设施规划020
1.3.4主机系统规划022
1.3.5存储系统025
1.3.6数据中心应用规划026
1.3.7安全保障体系规划028
1.3.8数据备份与容灾规划030
第2章数据中心管理031
2.1数据中心管理及其制度031
2.1.1数据中心管理概述032
2.1.2数据中心管理制度的建立033
2.2数据中心运行的日常管理034
2.2.1软件资源管理034
2.2.2硬件资源管理035
2.2.3运行安全管理037
2.2.4运行日志记录042
2.2.5运行故障管理045
2.2.6运行文档管理050
2.3数据中心网络性能指标融合051
2.3.1数据中心网络结构051
2.3.2管理指标体系053
2.3.3性能指标数据融合模型054
2.3.4性能指标数据融合算法056
第3章容器技术057
3.1容器的概念057
3.1.1容器的定义057
3.1.2容器技术的历史058
3.1.3容器的功能特点059
3.1.4容器技术引发的变革060
3.1.5容器的重要概念062
3.2Docker容器066
3.2.1Docker的诞生066
3.2.2Docker架构066
3.2.3Docker工作原理068
3.2.4Client和Daemon073
3.2.5从Client到Daemon078
3.2.6libcontainer079
3.2.7容器的管理086
3.3Windows容器090
3.3.1Windows容器的类型090
3.3.2WindowsServer上的Windows容器090
3.3.3Windows10上的Windows容器091
3.3.4部署Windows容器093
第4章微服务技术099
4.1微服务的概念099
4.1.1微服务的定义099
4.1.2微服务的架构及其与ESB架构的关系101
4.1.3微服务的优势与不足101
4.2建模与服务102
4.2.1限界上下文102
4.2.2业务功能104
4.2.3逐步划分上下文104
4.2.4关于业务概念的沟通105
4.3微服务的集成105
4.3.1为用户创建接口105
4.3.2共享数据库105
4.3.3同步与异步106
4.3.4编排与协同107
4.3.5远程过程调用(RPC)109
4.3.6表述性状态转移110
第2部分Docker数据中心理论基础
第5章Docker通用控制面板112
5.1Docker通用控制面板概览112
5.1.1集中管理集群113
5.1.2部署、管理和监控113
5.1.3内置安全和访问控制114
5.2通用控制面板的架构114
5.2.1通用控制面板的工作原理115
5.2.2Docker通用控制面板的内部组件116
5.2.3管理器节点中的Docker通用控制面板组件116
5.2.4工作节点中的Docker通用控制面板组件117
5.2.5Docker通用控制面板使用的卷117
5.2.6如何与Docker通用控制面板进行互动117
5.3通用控制面板的管理118
5.3.1安装118
5.3.2配置130
5.3.3管理用户153
5.3.4监视和排除故障160
5.3.5备份和灾难恢复166
5.4访问通用控制面板169
5.4.1基于Web的访问169
5.4.2基于命令行界面的访问170
第6章授信Docker镜像仓库172
6.1授信Docker镜像仓库概述172
6.1.1授信Docker镜像仓库的概念172
6.1.2授信Docker镜像仓库的主要功能172
6.1.3授信Docker镜像仓库的主要特点173
6.2授信Docker镜像仓库架构174
6.2.1DTR高可用性174
6.2.2DTR内部组件175
6.2.3DTR使用的网络175
6.2.4DTR使用的卷175
6.2.5镜像存储176
6.2.6如何与DTR进行交互176
6.3授信Docker镜像仓库管理177
6.3.1安装177
6.3.2配置183
6.3.3管理用户205
6.3.4监视和排除故障209
6.3.5DTR备份和灾难恢复213
6.4访问授信Docker镜像仓库216
6.4.1配置Docker引擎216
6.4.2配置公证客户端218
6.4.3使用缓存220
第7章规模化使用Docker221
7.1DockerSwarm221
7.1.1使用Swarm一个集群221
7.1.2把Swarm管理器部署到集群222
7.2Centurion工具224
7.2.1部署一个简单的应用225
7.2.2把应用部署到过渡环境227
7.3AmazonEC2ContainerService228
7.3.1设置IAM角色228
7.3.2设置AWSCLI229
7.3.3容器实例230
7.3.4任务233
7.3.5测试任务236
7.3.6停止任务237
第8章Docker安全239
8.1安全概述239
8.1.1命名空间239
8.1.2cgroups242
8.1.3Linux能力机制243
8.2安全策略244
8.2.1cgroup244
8.2.2ulimit246
8.2.3容器+全虚拟化246
8.2.4镜像签名247
8.2.5日志审计247
8.2.6监控247
8.2.7文件系统级防护248
8.2.8capability248
8.2.9SELinux249
8.3Docker的安全遗留问题253
8.3.1UserNamespace253
8.3.2非root运行DockerDaemon253
8.3.3Docker热升级254
8.3.4磁盘容量的限制254
8.3.5网络I/O254
第3部分Docker数据中心不错技术
第9章企业级数据建模256
9.1企业级数据模型概览256
9.1.1数据模型分类256
9.1.2企业数据模型的优势和作用260
9.2创建服务器261
9.2.1在Azure门户中创建服务器261
9.2.2部署SQLServer数据工具262
9.3服务器和用户264
9.3.1管理服务器264
9.3.2管理用户266
9.4集成本地数据网关及连接到服务器270
9.4.1集成本地数据网关270
9.4.2连接到服务器274
9.4.3使用Excel进行连接和浏览数据275
9.4.4使用PowerBI连接和浏览数据277
9.5备份、恢复和建立高可用性277
9.5.1备份277
9.5.2还原279
9.5.3高可用性280
9.6创建示例280
9.6.1示例1:创建一个新的表格模型项目280
9.6.2示例2:获取数据283
9.6.3示例3:标记为日期表287
9.6.4示例4:建立关系287
9.6.5示例5:创建计算列290
9.6.6示例6:创建度量293
9.6.7示例7:创建关键绩效指标295
9.6.8示例8:创建透视图297
9.6.9示例9:创建层次结构298
9.6.10示例10:创建分区299
9.6.11示例11:创建角色302
9.6.12示例12:在Excel中分析304
0章数据库性能调优307
10.1调优问题概述307
10.1.1调优的目标307
10.1.2识别性能问题308
10.1.3剖析性能问题309
10.1.4优化解决问题311
10.2关系型数据库的查询优化313
10.2.1查询处理的架构313
10.2.2基于关系代数等价性的启发式优化315
10.2.3查询执行计划的开销估计318
10.2.4选择一个计划325
10.3应用程序的优化328
10.3.1SQL语句的优化328
10.3.2索引339
10.3.3反向规范化341
10.3.4实现惰性读取342
10.3.5引入缓存343
10.3.6充分利用工具343
10.4物理资源的管理345
10.5NoSQL数据库的调优346
10.5.1NoSQL数据库调优的原则346
10.5.2文档型数据库MongoDB的常用优化方案347
10.5.3列族数据库Cassandra的优化351
1章数据库重构353
11.1数据库重构的重要性353
11.2数据库重构的概念355
11.2.1数据库重构的定义355
11.2.2数据库重构的内涵是保持语义357
11.2.3数据库重构的类别358
11.2.4重构工具358
11.3数据库重构的过程358
11.3.1确认数据库重构是必要的359
11.3.2选择最合适的数据库重构360
11.3.3确定数据清洗的需求360
11.3.4使原数据库模式过时362
11.3.5编写单元测试进行前测试、中测试和后测试363
11.3.6实现预期的数据库模式变化365
11.3.7迁移源数据366
11.3.8更新数据库管理脚本367
11.3.9重构外部访问程序367
11.3.10进行回归测试367
11.3.11为重构编写文档368
11.3.12对工作进行版本控制368
11.4数据库重构的策略368
11.4.1通过小变更降低变更风险368
11.4.2唯一地标识每一次重构369
11.4.3转换期触发器优于视图或批量同步369
11.4.4确定一个足够长的转换期370
11.4.5封装对数据库的访问370
11.4.6使建立数据库环境简单371
11.4.7将数据库资产置于变更控制之下371
11.5数据库重构的方法371
11.5.1结构重构371
11.5.2参照完整性重构387
11.5.3数据质量重构399
2章可编程数据中心412
12.1概述412
12.2可编程数据中心体系架构413
12.3数据分配管理414
12.3.1数据分配管理原理414
12.3.2数据分配管理案例416
12.4异构数据节点分配管理419
12.4.1异构数据节点分配管理方法419
12.4.2异构数据节点服务能力计算方法422
12.5数据放置策略423
12.5.1谷歌的数据放置策略423
12.5.2Hadoop的数据放置策略423
12.5.3其他常用的数据放置策略424
12.5.4语意数据放置策略424
附录备份与容灾
附录A数据备份与容灾430
A.1数据备份的概念及层次分析430
A.1.1数据备份的概念430
A.1.2数据备份的层次及备份手段431
A.1.3系统级备份432
A.2系统备份的方案选择433
A.2.1备份软件434
A.2.2备份硬件437
A.2.3备份策略442
A.3当今主流存储技术445
A.3.1直接连接存储446
A.3.2网络附加存储450
A.3.3存储区域网络(SAN)452
A.4数据备份系统的结构455
A.4.1数据容灾与数据备份的关系455
A.4.2容灾的概念456
A.4.3容灾工程456
A.4.4数据容灾等级460
A.5容灾关键技术462
A.5.1远程镜像技术462
A.5.2快照技术464
A.5.3互连技术466
A.6数据容灾典型案例467
A.6.1EMC容灾技术与业务连续性方案467
A.6.2HDS三数据中心容灾解决方案468
A.6.3StoreAge容灾方案470
参考文献472
内容摘要
本书作为数据科学、计算机、网络工程、信息管理院校本科生/研究生的高端教材,适合具有一定计算机基础知识的读者学习,也可作为数据分析师、系统架构师、企业IT主管、系统管理员学习数据中心的培训教材,以及各企(事)业组织实施信息化建设、流程再造、大数据的生态系统构建和信息化基础知识训练的参考书。
主编推荐
指导策划,确保了书中内容的前瞻性和主流性,学习本书可以确保读者不会偏离IT发展的主流方向。
(4)书中200多个工程实例都经过验证,且工程实践步骤清晰明了,即使零基础的读者,也可以轻松掌握书中的内容。"
— 没有更多了 —
以下为对购买帮助不大的评价