由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版 信息存储与管理:数字信息的存储、管理和保护
¥ ×1
第1部分 存储系统
第1章 信息存储与管理的介绍 2
1.1 信息存储 2
1.1.1 数据 3
1.1.2 数据类型 4
1.1.3 大数据 5
1.1.4 信息 5
1.1.5 存储 5
1.2 存储架构的发展 5
1.3 数据中心基础设施 7
1.3.1 数据中心核心部件 8
1.3.2 数据中心的主要特点 8
1.3.3 管理数据中心 9
1.4 虚拟化和云计算 9
小结 10
第2章 数据中心环境 11
2.1 应用 11
2.2 数据库管理系统(DBMS) 12
2.3 主机(计算) 12
2.3.1 操作系统 12
2.3.2 设备驱动 13
2.3.3 卷管理器 13
2.3.4 文件系统 14
2.3.5 计算虚拟化 16
2.4 连接 18
2.4.1 连接的物理部件 18
2.4.2 接口协议 18
2.5 存储 19
2.6 磁盘驱动部件 20
2.6.1 盘片 20
2.6.2 主轴 21
2.6.3 读写头 21
2.6.4 驱动臂装置 22
2.6.5 控制器 22
2.6.6 物理磁盘的结构 22
2.6.7 分区位记录 23
2.6.8 逻辑块寻址 23
2.7 磁盘驱动器的性能 24
2.7.1 磁盘服务时间 24
2.7.2 磁盘I/O控制器的利用率 25
2.8 主机对数据的访问 26
2.9 直连存储(direct-attached storage) 27
2.9.1 直连存储的好处和局限 27
2.10 基于应用程序的需求和磁盘性能的存储设计 28
2.11 磁盘原生命令排序(disk native command queuing) 30
2.12 闪存盘简介 30
2.12.1 闪存盘的组件和架构 31
2.12.2 企业级闪存盘的特性 31
2.13 概念应用:VMware ESXi 31
小结 32
第3章 数据保护:RAID 33
3.1 RAID的实现方式 33
3.1.1 软件RAID 33
3.1.2 硬件RAID 34
3.2 RAID阵列的组成 34
3.3 RAID技术 35
3.3.1 分条(Striping) 35
3.3.2 数据镜像 36
3.3.3 奇偶校验 36
3.4 RAID级别 37
3.4.1 RAID 0 37
3.4.2 RAID 1 38
3.4.3 嵌套RAID 38
3.4.4 RAID 3 40
3.4.5 RAID 4 41
3.4.6 RAID 5 41
3.4.7 RAID 6 41
3.5 RAID对磁盘性能的影响 42
3.5.1 应用程序的IOPS与RAID配置 43
3.6 各种RAID的比较 43
3.7 热备用 44
小结 44
第4章 智能存储系统 46
4.1 智能存储系统的组成部分 46
4.1.1 前端 46
4.1.2 高速缓存 47
4.1.3 后端 51
4.1.4 物理磁盘 51
4.2 存储资源配给 51
4.2.1 传统式存储配给 51
4.2.2 虚拟式存储配给 52
4.2.3 LUN屏蔽 55
4.3 智能存储系统的类型 55
4.3.1 高端存储阵列 55
4.3.2 中档存储阵列 56
4.4 概念实践:EMC Symmetrix和VNX 57
4.4.1 Symmetrix存储阵列 57
4.4.2 EMC Symmetrix VMAX组件 58
4.4.3 Symmetrix VMAX架构 58
小结 60
第2部分 存储网络技术
第5章 光纤通道存储区域网络 62
5.1 光纤通道:概览 62
5.2 SAN及其演化 63
5.3 FC SAN组件 65
5.3.1 节点端口 65
5.3.2 线缆与连接器 65
5.3.3 互连设备 66
5.3.4 SAN管理软件 66
5.4 FC连接 67
5.4.1 点对点 67
5.4.2 光纤通道仲裁环 67
5.4.3 光纤通道交换fabric 68
5.5 交换fabric端口 70
5.6 光纤通道架构 70
5.6.1 光纤通道协议栈 71
5.6.2 光纤通道编址 72
5.6.3 万维网名称(WWN) 72
5.6.4 FC帧 73
5.6.5 FC数据的结构和组织 74
5.6.6 流量控制 74
5.6.7 服务类 74
5.7 Fabric服务 75
5.8 光纤通道登录类型 75
5.9 分区 76
5.9.1 分区类型 77
5.10 FC SAN拓扑 78
5.10.1 Mesh拓扑 78
5.10.2 核心—边缘Fabric 78
5.11 SAN环境下的虚拟化 80
5.11.1 块级存储虚拟化 80
5.11.2 虚拟SAN(VSAN) 82
5.12 概念实践:EMC Connectrix和EMC VPLEX 82
5.12.1 EMC Connectrix 83
5.12.2 EMC VPLEX 84
小结 85
第6章 IP SAN和FCoE 86
6.1 iSCSI 86
6.1.1 iSCSI组件 86
6.1.2 iSCSI主机连接 87
6.1.3 iSCSI的连接拓扑 87
6.1.4 iSCSI协议栈 88
6.1.5 iSCSI PDU 89
6.1.6 iSCSI发现 90
6.1.7 iSCSI名称 91
6.1.8 iSCSI会话 91
6.1.9 iSCSI命令排序 92
6.2 FCIP 92
6.2.1 FCIP协议栈 93
6.2.2 FCIP拓扑 94
6.2.3 FCIP的性能和安全 94
6.3 FCoE 94
6.3.1 FCoE的I/O合并 95
6.3.2 FCoE网络的组成 96
6.3.3 FCoE帧结构 98
6.3.4 FCoE的实现技术 100
小结 101
第7章 网络连接存储 103
7.1 通用服务器与NAS设备的对比 103
7.2 NAS的优势 104
7.3 文件系统和网络文件共享 104
7.3.1 文件系统访问 105
7.3.2 网络文件共享 105
7.4 NAS组件 106
7.5 NAS I/O操作 106
7.6 NAS实现 107
7.6.1 统一NAS 107
7.6.2 统一NAS的连接 107
7.6.3 网关式NAS 107
7.6.4 网关式NAS连接 108
7.6.5 横向扩展式(Scale-out)NAS 109
7.6.6 横向扩展式NAS连接 109
7.7 NAS文件共享协议 110
7.7.1 NFS 110
7.7.2 CIFS 111
7.8 影响NAS性能的因素 112
7.9 文件级虚拟化 113
7.10 概念实践:EMC Isilon和EMC VNX Gateway 114
7.10.1 EMC Isilon 114
7.10.2 EMC VNX Gateway 115
小结 115
第8章 基于对象的存储和统一存储 117
8.1 基于对象的存储设备 117
8.1.1 基于对象存储的架构 118
8.1.2 OSD的组件 118
8.1.3 OSD系统中对象的存储和获取 119
8.1.4 基于对象存储的优势 121
8.1.5 基于对象存储的常见用例 121
8.2 内容寻址存储 122
8.3 CAS应用实例 123
8.3.1 医疗保健行业解决方案:病历存储 123
8.3.2 金融行业解决方案:财务数据存储 123
8.4 统一存储 124
8.4.1 统一存储的组件 124
8.5 概念实践:EMC Atmos,EMC VNX,以及EMC Centera 126
8.5.1 EMC Atmos 126
8.5.2 EMC VNX 127
8.5.3 EMC Centera 128
小结 129
第3部分 备份、归档和复制
第9章 业务连续性概述 131
9.1 信息可用性 131
9.1.1 信息不可用的因素 131
9.1.2 停机时间的后果 132
9.1.3 信息可用性度量 132
9.2 BC术语 134
9.3 BC计划生命周期 135
9.4 故障分析 136
9.4.1 单点故障 136
9.4.2 解决单点故障 137
9.4.3 多通路软件 138
9.5 业务影响分析 138
9.6 BC技术方案 138
9.7 概念实例:EMC PowerPath 139
9.7.1 PowerPath特性 139
9.7.2 动态负载平衡 139
9.7.3 自动通路失效切换 141
小结 142
第10章 备份和归档 144
10.1 备份目的 144
10.1.1 灾难恢复 144
10.1.2 业务性恢复 145
10.1.3 归档 145
10.2 备份考虑 145
10.3 备份粒度 146
10.4 恢复考虑 147
10.5 备份方法 148
10.6 备份体系结构 149
10.7 备份和恢复操作 150
10.8 备份拓扑结构 151
10.9 NAS环境的备份 153
10.9.1 基于服务器备份和无服务器备份 153
10.9.2 基于网络数据管理协议(NDMP)的备份 154
10.10 备份目标 156
10.10.1 备份到磁带 156
10.10.2 备份到磁盘 157
10.10.3 备份到虚拟磁带 158
10.11 备份数据去重 159
10.11.1 数据去重方法 160
10.11.2 数据去重的实现 160
10.12 虚拟环境下的备份 161
10.13 数据归档 163
10.14 归档方案体系结构 164
10.14.1 应用实例:电子邮件归档 164
10.14.2 应用实例:文件归档 165
10.15 概念实践:EMC NetWorker,EMC Avamar和EMC Data Domain 165
10.15.1 EMC NetWorker 165
10.15.2 EMC Avamar 166
10.15.3 EMC Data Domain 166
小结 166
第11章 本地复制 168
11.1 复制术语 168
11.2 本地副本的用途 169
11.3 副本一致性 169
11.3.1 复制文件系统的一致性 169
11.3.2 复制数据库的一致性 169
11.4 本地复制技术 171
11.4.1 基于主机的本地复制 172
11.4.2 基于存储阵列的复制 174
11.4.3 基于网络的本地复制 179
11.5 跟踪源和目标的修改 180
11.6 恢复和重启的考虑 181
11.7 创建多个副本 181
11.8 虚拟环境中的本地复制 182
11.9 概念实践:EMC TimeFinder、EMC SnapView和EMC RecoverPoint 183
11.9.1 EMC TimeFinder 183
11.9.2 EMC SnapView 183
11.9.3 EMC RecoverPoint 184
小结 184
第12章 远程复制 185
12.1 远程复制模式 185
12.2 远程复制技术 187
12.2.1 基于主机的远程复制 187
12.2.2 基于阵列的远程复制 189
12.2.3 基于网络的远程复制 191
12.3 三站点复制 192
12.3.1 三站点复制——级联/多跳 192
12.3.2 三站点复制——三角/多目标 193
12.4 数据迁移方案 194
12.5 虚拟环境中远程复制和迁移 196
12.6 概念实践:EMC SRDF、EMC MirrorView和EMCRecoverPoint 197
12.6.1 EMC SRDF 197
12.6.2 EMC MirrorView 198
12.6.3 EMC RecoverPoint 198
小结 198
第4部分 云计算
第13章 云计算 201
13.1 云计算的关键技术 201
13.2 云计算的特点 202
13.3 云计算的优势 202
13.4 云服务模式 203
13.4.1 基础设施即服务 203
13.4.2 平台即服务(PaaS) 204
13.4.3 软件即服务(SaaS) 204
13.5 云计算的实施模型 204
13.5.1 公有云 204
13.5.2 私有云 204
13.5.3 社区云 206
13.5.4 混合云 206
13.6 云计算平台 207
13.6.1 物理架构 207
13.6.2 虚拟架构 207
13.6.3 应用和平台软件 207
13.6.4 云管理和服务创建工具 208
13.7 云计算面临的挑战 209
13.7.1 用户面临的挑战 209
13.7.2 提供商面临的挑战 209
13.8 采用云计算时需要考虑的问题 209
13.9 概念实践:Vblock 210
小结 211
第5部分 存储基础设施的安全与管理
第14章 确保存储基础设施安全 213
14.1 信息安全框架 213
14.2 风险三元组 214
14.2.1 资产 214
14.2.2 威胁 214
14.2.3 漏洞 215
14.3 存储安全域 216
14.3.1 保证应用程序访问域的安全 217
14.3.2 保证管理访问域的安全 219
14.3.3 保证备份、复制和存档的安全 220
14.4 存储网络中安全措施的实施 221
14.4.1 FC SAN 221
14.4.2 NAS 225
14.4.3 IP SAN 228
14.5 保证虚拟化和云环境中存储设施的安全 230
14.5.1 安全问题 230
14.5.2 安全措施 230
14.6 RSA和VMware安全产品 231
14.6.1 RSA SecurityID 232
14.6.2 RSA Identity and Access Management 232
14.6.3 RSA Data Protection Manager 232
14.6.4 VMware vShield 232
小结 233
第15章 管理存储基础设施 234
15.1 监测存储基础设施 234
15.1.1 监测的参数 234
15.1.2 组件监测 235
15.1.3 监测的实例 236
15.1.4 警报 240
15.2 存储管理活动 241
15.2.1 可用性管理 241
15.2.2 容量管理 241
15.2.3 性能管理 241
15.2.4 安全性管理 242
15.2.5 报告 242
15.2.6 虚拟化环境下存储基础设施的管理 242
15.2.7 存储管理事例 243
15.3 存储基础设施管理的挑战 246
15.4 开发理想化的解决方案 246
15.4.1 存储管理规范 246
15.4.2 企业管理平台 247
15.5 信息生命周期管理 247
15.6 存储分层 248
15.6.1 阵列内分层 248
15.6.2 阵列间分层 249
15.7 概念实践:EMC基础设施管理工具 250
15.7.1 EMC ControlCenter和ProSphere 250
15.7.2 EMC Unisphere 251
15.7.3 EMC Unified Infrastructure Manager(UIM) 251
小结 251
附录A 应用的I/O属性 253
附录B 并行SCSI 255
附录C SAN设计练习 258
附录D 信息可用性练习 260
附录E 用于远程复制的网络技术 262
附录F 缩略语 264
附录G 术语表 275
SomasundaramGanasundaram(Somu)目前是EMC全球服务部的主管,引领着全球业界的培训创新。Somu是。EMC开放课程的架构师,该课程旨在填补Ⅱ业界关于存储和新兴云计算知识的鸿沟。在他的率领和指导下,EMC学习伙伴(EMCLeamingPartner)、学院联盟(EMCAcademicAlliance)等业界培训创新项目如火如荼地持续发展壮大,为全球信息存储和管理技术领域培养了成千上万的优秀学生。Somu所负责的关键领域包括指导全球专家小组、发掘全球IT教育提供商并建立合作以及为EMC的业界培训创新制定总路线。在此之前,Somu曾担任EMC以及其他IT领军厂商的多个管理及领导职位。Somu毕业于印度金奈的安那大学(AnnaIJniversityChennai),并获得孟买印度理工学院(IndianInstituteofTechnology)的硕士学位。他拥有25年的rr从业经验。 AlokShrivastava是EMC全球服务部门的资深主管,他从2003年开始致力于教育领域。A10k是EMC许多成功教育创新计划的架构师,如业界领先的EMC专家认证项目、EMC学院联盟培训项目以及这本关于信息存储技术的独特而宝贵的书籍。Alok以其卓识远见领导着一个由高水平专家组成的团队,共同为EMC员工、合作伙伴、客户和其他业界专业人士提供世界一流的技术教育。在此之前,Alok曾在亚太地区和日本组建并率领了一个富有成就的EMC售前工程师团队。Alok在早期还曾作为系统管理员、存储管理员以及备份和灾难恢复顾问,效力于全球许多大型数据中心。他获得了印度理工学院(IndianInstituteofTechnology)和印度Sagar大学(UniversityofSagar)的双硕士学位。在超过25年的IT从业生涯中,Alok一直对信息存储技术领域怀着情有独钟的热情。
市面上,**的数据存储解决方案的教材。同时也是EMC信息存储及管理专家认证考试(E20-001)的辅导教材。
信息的管理和安全对于企业的成功至关重要,它已经发展成为一门高度成熟和复杂的IT支柱产业和学科。《信息存储与管理(第二版):数字信息的存储、管理和保护》是同名书籍的第二版,主要包括存储系统的各个组件和不同存储系统的模型,以及与“云计算”相关的重要信息和新技术。
《信息存储与管理(第二版):数字信息的存储、管理和保护》所涵盖的概念、原理和方案部署理念贯穿了整个信息存储和管理技术的范畴。本书包含5个部分,包括新增的章节“云计算”,主要阐述以下方面的内容:重复数据删除技术、虚拟资源调配、统一存储、连续数据保护技术、FCoE、闪存、存储分层、大数据、物理和虚拟环境下的业务连续性和安全,以及关于存储模型(NAS、SAN)和基础设施组件虚拟化存储对象的详细信息。
《信息存储与管理(第二版):数字信息的存储、管理和保护》适合作为高校信息管理专业的教材或参考书,同时也非常适合信息管理专业技术人员、IT经理人等专业人士阅读参考。
萨曼达、希瓦史塔瓦所著的《信息存储与管理(第2版数字信息的存储管理和保护)》特色明显,主要体现在:(1)内容新颖实用。本书既介绍了iSCSI等新的网络存储概念,也描述了实现存储可靠性和安全性的远程复制、存储安全域等新技术。(2)知识系统丰富。本书包含了从设备到系统、从直连存储到网络存储、从智能化存储管理到存储虚拟化、从存储可靠性到存储安全性,知识系统而全面。每章后面的小结归纳了本章的重要知识点,所附的练习题有利于考查对本章知识的掌握情况。附录中的缩略语为更好地阅读本书提供了帮助,而术语表为更好地与他人交流提供了共同语言。(3)理论与实践结合。本书在讲授基本原理的基础上,结合具体的软、硬件产品作为范例剖析,不仅为存储管理人员提供了具体的实例参考,也为存储研究人员提供了技术借鉴。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格