返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 云计算技术及性能优化 徐小龙 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 徐小龙著
    • 出版社: 电子工业出版社
    • 出版时间:2017-08-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 徐小龙著
    • 出版社:电子工业出版社
    • 出版时间:2017-08-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2017-08-01
    • 字数:768千字
    • 页数:480
    • 开本:其他
    • 装帧:平装
    • ISBN:9787121323102
    • 国别/地区:中国
    • 版权提供:电子工业出版社

    云计算技术及性能优化

    作  者:徐小龙 著
    定  价:88
    出 版 社:电子工业出版社
    出版日期:2017年08月01日
    页  数:480
    装  帧:简装
    ISBN:9787121323102
    主编推荐

    内容简介

    本书取材靠前外云计算技术领域近期新资料,并在认真总结作者团队相关科研成果的基础上,精心组织编写。本书分为四个部分:靠前部分云计算基本知识介绍了云计算发展现状、云计算系统架构与组成部件;第二部分云计算安全保障机制介绍了可信虚拟私有云及执行体与执行点可信评估机制、云数据销毁机制、云存储隐私保护机制与保护模型以及多授权机构基于属性的密文访问控制方案;第三部分绿色云计算分析了云计算能耗问题,介绍了绿色云计算模型、节能型资源配置与任务调度机制、动态数据聚集机制与重复数据删除机制;第四部分云端融合计算重点介绍了云端融合计算模型、关键技术及其在知识系统、恶意代码防御、流媒体等领域的应用。本书集中反映了云计算技术的新思路、新观点、新方法和新成果;注意从实际出发,采用读者容易理解的体系和叙述方法,深入浅出、循序渐进地帮助读者把握云计算技术的主要内容,富有启发性。

    作者简介

    徐小龙,南京邮电大学计算机学院教授,博士生导师。"通信与信息系统专业”博士,"电子科学与技术”博士后流动站博士后(出站),国家很好工程师计划专业负责人。2011年获得国家留学基金委资助赴英国从事博士后研究,一直从事分布式计算、移动计算、物联网、信息网络与信息安全等技术领域的教学和科研工作。

    精彩内容

    目录
    目 录 部分 云计算基本知识 章 云计算产生与发展 2 1.1 云计算的产生 2 1.2 云计算发展历程 3 1.2.1 计算模式演进 3 1.2.2 云计算发展大事记 6 1.2.3 云计算时代 9 1.3 云计算定义及特征 11 1.3.1 定义 11 1.3.2 典型特征 13 1.3.3 计算模式对比 13 1.4 本章小结 15 参考文献 15 第2章 云计算关键技术 17 2.1 体系架构 17 2.1.1 核心服务层 18 2.1.2 服务管理层 18 2.1.3 用户访问接口层 19 2.1.4 云计算性能要求 19 2.1.5 云平台运营方式 20 2.2 虚拟化技术 21 2.2.1 技术定义及优势 21 2.2.2 技术分类 22 2.2.3 几种虚拟化软件介绍 30 2.2.4 Docker技术 33 2.3 云存储 34 2.3.1 基本概念 34 2.3.2 网络架构与系统特征 35 2.3.3 层次结构模型 38 2.3.4 技术优势 39 2.3.5 云存储文件系统 40 2.4 分布式计算 41 2.4.1 分布式计算的基本概念 41 2.4.2 典型的分布式计算技术 42 2.4.3 存储整合 46 2.4.4 技术分析与比较 46 2.5 安全机制 47 2.5.1 安全挑战 47 2.5.2 技术现状 48 2.5.3 关键技术 50 2.6 资源调度与性能管理 53 2.6.1 资源调度技术 53 2.6.2 性能管理技术 54 2.7 本章小结 56 参考文献 56 第3章 云计算平台 62 3.1 Google云计算平台 62 3.1.1 系统简介 62 3.1.2 GFS文件系统 62 3.1.3 MapReduce编程模型 64 3.1.4 分布式数据库BigTable 65 3.1.5 典型应用 66 3.2 Amazon云计算平台 67 3.2.1 系统简介 67 3.2.2 分布式文件系统Dynamo 68 3.2.3 弹性计算云EC2 71 3.2.4 简单存储服务S3 72 3.3 Microsoft云计算平台 75 3.3.1 系统简介 75 3.3.2 服务组件 75 3.4 阿里云计算平台 77 3.4.1 系统简介 77 3.4.2 弹性计算服务 78 3.4.3 对象存储服务 79 3.4.4 开放表格存储 81 3.4.5 云数据库RDS 82 3.4.6 大数据计算服务MaxCompute 82 3.4.7 阿里云数加平台 82 3.4.8 阿里云盾系统 83 3.5 开源云计算平台 84 3.5.1 OpenStack 84 3.5.2 Hadoop 88 3.5.3 Spark 96 3.6 云计算仿真平台 110 3.6.1 CloudSim简介 110 3.6.2 CloudSim体系结构 111 3.6.3 CloudSim应用 111 3.7 本章小结 112 参考文献 112 第4章 云计算应用 114 4.1 在电信领域的应用 114 4.1.1 云计算在电信行业的优势 114 4.1.2 应用模式 115 4.2 在医疗领域的应用 118 4.2.1 医疗信息化建设 118 4.2.2 医疗数据处理 120 4.3 在政务领域的应用 121 4.3.1 基于云计算的电子政务 121 4.3.2 基于云计算的智慧城市 122 4.3.3 智慧南京 125 4.4 在电子商务领域的应用 126 4.4.1 应用意义与前景 125 4.4.2 典型应用案例 127 4.5 本章小结 130 参考文献 130 第二部分 云计算安全保障机制 第5章 可信虚拟私有云 134 5.1 云计算安全分析 134 5.1.1 云安全问题及需求 134 5.1.2 云安全架构 137 5.1.3 云安全解决方案 140 5.2 可信虚拟私有云模型 141 5.2.1 可信虚拟私有云定义 141 5.2.2 安全Agent与Agency体系结构 142 5.2.3 基于安全Agent的可信虚拟私有云模型 144 5.2.4 SATVPC的多租客隔离模型 144 5.3 执行体与执行点可信评估机制 145 5.3.1 基本思想 145 5.3.2 动态复合可信评估算法 146 5.3.3 可信判别策略 148 5.4 实验系统 149 5.4.1 原型系统 149 5.4.2 原型系统与工作流程 150 5.4.3 实验验证与性能分析 152 5.5 本章小结 154 参考文献 155 第6章 云数据销毁 157 6.1 概述 157 6.1.1 云数据销毁需求 157 6.1.2 数据销毁方式 158 6.1.3 数据销毁策略 159 6.2 基于多移动Agent的云数据销毁模型 160 6.2.1 多移动Agent技术 160 6.2.2 模型架构 163 6.2.3 销毁模式 164 6.2.4 基本流程 166 6.3 防御型销毁机制 171 6.3.1 模型架构 171 6.3.2 数据托管流程 172 6.3.3 数据检测 174 6.3.4 数据销毁 177 6.3.5 实验验证 181 6.4 云数据销毁原型系统 184 6.4.1 JADE平台 184 6.4.2 关键类图 184 6.4.3 预处理 185 6.4.4 防御型监测 186 6.4.5 性能分析 186 6.5 本章小结 186 参考文献 187 第7章 云存储数据隐私保护 189 7.1 数据安全隐私问题 189 7.2 云数据隐私保护关键技术 191 7.2.1 数据内容隐私保护 191 7.2.2 数据属性隐私保护 195 7.3 云存储隐私保护机制 198 7.3.1 代表性方案 198 7.3.2 基于加密的隐私保护算法 200 7.3.3 基于属性的访问控制策略 202 7.3.4 代理重加密技术 203 7.3.5 安全隔离机制 204 7.4 基于分割的云存储分级数据私密性保护模型 205 7.4.1 体系架构 205 7.4.2 安全假设 206 7.4.3 主要功能模块 207 7.4.4 工作流程 208 7.4.5 安全性分析 210 7.4.6 性能开销 210 7.5 本章小结 211 参考文献 211 第8章 多授权机构基于属性的密文访问控制方案 215 8.1 有中央机构的多授权机构基于属性的密文访问控制方案 215 8.1.1 基本思想 215 8.1.2 安全假设 218 8.1.3 算法描述 219 8.1.4 安全性分析 221 8.1.5 实验与验证 224 8.2 无中央机构的多授权机构基于属性的密文访问控制方案 227 8.2.1 基本思想 227 8.2.2 安全假设 229 8.2.3 算法流程 230 8.2.4 安全性证明 234 8.2.5 实验验证与性能分析 236 8.3 本章小结 239 参考文献 239 第三部分 绿色云计算 第9章 云计算能耗分析 242 9.1 能耗问题 242 9.1.1 当前状况 242 9.1.2 原因分析 244 9.2 绿色计算 246 9.2.1 绿色计算定义 246 9.2.2 节能机制 247 9.3 绿色云计算 250 9.3.1 绿色云计算定义 250 9.3.2 相关技术简介 251 9.3.3 绿色云计算模型 255 9.4 本章小结 258 参考文献 258 0章 节能型资源配置与任务调度 262 10.1 面向低能耗云计算任务调度的资源配置 262 10.1.1 资源配置模型 262 10.1.2 基于概率匹配的资源配置算法 268 10.1.3 基于改进型模拟退火的资源配置算法 270 10.1.4 实验验证与性能分析 272 10.2 基于动态负载调节的自适应云计算任务调度策略 279 10.2.1 面向任务调度的多级负载评估方法 279 10.2.2 基于动态负载调节的自适应任务调度策略 283 10.2.3 实验验证与性能分析 288 10.3 云环境下基于多移动Agent的任务调度模型 292 10.3.1 任务调度模型 292 10.3.2 任务调度过程 296 10.3.3 基于优化缓存的Agent迁移机制 297 10.3.4 移动Agent的迁移缓存机制 300 10.3.5 实验验证与性能分析 303 10.4 面向大规模云数据中心的低能耗任务调度策略 305 10.4.1 基于胜者树的低能耗任务调度算法 305 10.4.2 基于胜者树的单任务调度策略 308 10.4.3 基于胜者树的多任务调度策略 310 10.4.4 实验验证与性能分析 312 10.5 本章小结 314 参考文献 314 1章 云计算环境下数据动态部署 317 11.1 云计算中的大数据 317 11.1.1 问题分析 317 11.1.2 典型的数据存储管理技术 320 11.2 云环境下数据存储优化 325 11.2.1 云平台数据存储 325 11.2.2 云平台数据部署策略 326 11.2.3 数据迁移技术 330 11.3 数据聚集算法与实验分析 333 11.3.1 云数据模型 333 11.3.2 算法描述 334 11.3.3 仿真实验 337 11.3.4 算法性能分析 339 11.4 本章小结 340 参考文献 341 2章 云存储中重复数据删除机制 345 12.1 云计算与大数据 345 12.1.1 大数据时代 345 12.1.2 冗余数据问题 347 12.2 重复数据删除 348 12.2.1 重复数据删除简述 348 12.2.2 方法分类 349 12.2.3 相关技术及成果 351 12.3 有中心云存储重复数据删除机制 353 12.3.1 典型的有中心存储结构 353 12.3.2 系统结构模型 354 12.3.3 重复数据检测与避免 357 12.3.4 延迟重复数据删除 359 12.3.5 实验验证与性能分析 361 12.4 无中心云存储重复数据删除机制 364 12.4.1 典型的无中心存储结构 364 12.4.2 系统架构 367 12.4.3 网络拓扑结构 368 12.4.4 重复数据检测与避免 372 12.4.5 实验验证与性能分析 374 12.5 本章小结 376 参考文献 377 第四部分 云端融合计算 3章 云端融合计算模型 382 13.1 基本概念 382 13.1.1 云计算与对等计算 382 13.1.2 云端融合计算 383 13.2 体系架构 384 13.2.1 体系架构 384 13.2.2 数据存储 385 13.2.3 节点特征与属性 386 13.3 基于多移动Agent的云端融合计算 388 13.3.1 问题分析 388 13.3.2 多移动Agent的引入 389 13.3.3 层次结构 390 13.3.4 可信云端计算 391 13.4 本章小结 393 参考文献 393 4章 云端融合计算技术 394 14.1 计算任务部署机制 394 14.1.1 计算任务执行流程 394 14.1.2 cAgent角色分配 395 14.1.3 作业分割与任务分配 395 14.2 任务安全分割与分配机制 396 14.2.1 安全问题分析 396 14.2.2 基于移动Agent的任务分割与分配 397 14.2.3 任务分配实例 400 14.2.4 实验验证与性能分析 400 14.3 任务执行代码保护机制 404 14.3.1 问题分析 404 14.3.2 基于内嵌验证码的加密函数的代码保护机制 404 14.3.3 节点遴选机制 405 14.3.4 安全性分析与验证 407 14.4 多副本部署机制与选择策略 408 14.4.1 问题分析 408 14.4.2 云端数据存储方法 409 14.4.3 数据副本数量确定机制 416 14.4.4 数据副本放置机制 419 14.4.5 副本部署机制实验验证与性能分析 420 14.4.6 数据副本选择策略 424 14.4.7 副本选择策略实验验证与性能分析 429 14.5 复合协同管理环机制 430 14.5.1 问题分析 430 14.5.2 基于多移动Agent的复合协同管理环机制 431 14.5.3 环状网络拓扑结构 435 14.5.4 实验验证与性能分析 437 14.6 本章小结 439 参考文献 439 5章 云端融合计算应用范例 441 15.1 基于云端融合计算网络平台 的泛知识云系统 441 15.1.1 问题分析 441 15.1.2 泛知识云模型 442 15.1.3 工作流程 443 15.1.4 服务质量保障机制 444 15.1.5 原型系统 446 15.1.6 系统性能分析 447 15.2 基于云端融合计算架构的恶意代码联合防御系统 448 15.2.1 问题分析 448 15.2.2 体系架构和基本功能 448 15.2.3 场景及工作流程 450 15.2.4 恶意代码报告评价和排序算法 452 15.2.5 原型系统 455 15.2.6 系统性能分析 457 15.3 云端流媒体系统 458 15.3.1 流媒体简介 458 15.3.2 体系架构 460 15.3.3 性能优化 460 15.3.4 原型系统 462 15.4 本章小结 465 参考文献 465

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购