Cloud computing explained: implementation handbook for enterprises

副标题:无

作   者:(美)John Rhoton著;朱丽,姜怡华等译

分类号:F270.7

ISBN:9787111351771

微信扫一扫,移动浏览光盘

简介

   云计算已经成为信息、通信等相关产业中最热门的技术名词。这一技   术趋势将对产业界产生巨大的影响。罗顿的这本《云计算:企业实施手册   》不仅对云计算技术本身的各个方面进行了详细阐述,还针对云计算为应   用、平台、系统以及企业的运营所带来的影响进行了评估和计算,并且提   供了一个从战略制定到系统实施的方案设计方法。本书给出了大量云计算   领域的基础设施、平台和服务提供商的案例,为采用这一技术和正在调研   采用这些技术服务的企业提供了大量的参考材料和信息。    《云计算:企业实施手册》内容叙述详尽,阐述清晰,可以为希望了   解和应用云计算的组织、企业等提供实用指导。   

目录

《云计算:企业实施手册》

译者序
前言
作者简介
第一部分 定义
第1章 什么是云计算 2

1.1 普及周期 2

1.2 实施的差距 4

1.3 常见的定义 5

1.4 解读云的隐喻 6

1.5 属性 6

1.6 相关术语 8

1.6.1 面向服务的架构 8

1.6.2 网格计算 8

1.6.3 web 2.0 8

1.7 历史 9

1.8 云计算的创新与影响 10

1.8.1 对技术的影响 11

1.8.2 对业务的影响 12

1.8.3 对经济的影响 12

.1.8.4 对社会的影响 13

1.8.5 对政治的影响 13

第2章 云架构 14

2.1 云的堆栈式分类 14

2.2 云的管理层次 17

2.2.1 实施 17

2.2.2 运营 18

2.2.3 控制 18

2.3 标准与互操作性 18

2.4 私有云、公有云和合作伙伴 19

2.4.1 私有云 19

2.4.2 共同的本质 20

2.4.3 云的连续性 20

2.4.4 合作云 20

2.4.5 垂直云 21

2.4.6 资源的多样化 21

2.5 云的拓扑 22

2.5.1 内容分发模型 23

2.5.2 价值链 24

2.6 生态系统 24

完全的云计算 25

第3章 基础设施即服务 27

3.1 基础设施堆栈 27

3.1.1 主机托管 27

3.1.2 硬件 28

3.1.3 虚拟化 29

3.2 基础设施服务 31

3.2.1 服务器服务 31

3.2.2 存储 34

3.2.3 网络连接 36

3.2.4 整合 37

3.2.5 管理 38

3.2.6 支付和结算 39

第4章 平台即服务 40

4.1 web应用程序框架 41

4.2 网页托管服务 42

4.3 谷歌应用引擎 43

4.4 微软windows azure 46

4.4.1 开发环境 46

4.4.2 azure服务 47

4.5 force.com 49

4.5.1 外部编程访问 50

4.5.2 apex 50

4.5.3 用户界面 51

4.5.4 appexchange平台 52

第5章 软件即服务 53

5.1 客户关系管理 54

5.1.1 salesforce.com 54

5.1.2 netsuite 55

5.1.3 sugarcrm 56

5.2 人力资源管理 56

5.2.1 workday 56

5.2.2 taleo 57

5.3 财务 57

5.3.1 workday 58

5.3.2 netsuite 58

5.3.3 intuit 58

5.4 在线协作 59

5.4.1 google apps 59

5.4.2 微软在线服务 60

5.4.3 思科webex 62

5.5 备份和恢复 62

5.5.1 mozy 62

5.5.2 zmanda 63

5.6 行业解决方案 63

5.6.1 卫生保健 63

5.6.2 运输 64

5.6.3 物流 64

第二部分 评估
第6章 机遇与挑战 66

6.1 云计算的优势 66

6.1.1 成本 66

6.1.2 风险 67

6.1.3 安全性 68

6.1.4 灵活性 68

6.1.5 质量 69

6.1.6 专注 69

6.2 挑战 69

6.2.1 金融结构 69

6.2.2 安全与风险 70

6.2.3 整合与转型 70

6.2.4 组织架构 70

6.3 建议 70

6.3.1 准备是关键 70

6.3.2 验证企业战略 71

6.3.3 评估组件 71

6.3.4 现有基础设施的现代化 71

6.3.5 确定业务案例 71

第7章 战略影响 72

7.1 什么是战略 72

7.2 战略分析 74

7.3 外部分析 74

7.3.1 pest分析 74

7.3.2 porter的五力框架 75

7.3.3 porter的钻石模型 77

7.4 内部分析 78

7.4.1 通用战略 78

7.4.2 灵活性 78

7.4.3 核心竞争力 79

7.4.4 专注于产品 79

7.5 战略调整 80

7.5.1 成本最小化 80

7.5.2 最大限度地提高灵活性 80

7.5.3 提高集成度 80

7.5.4 专注于核心竞争力 81

7.5.5 应变于市场变化来维持竞争优势 82

第8章 风险的影响 83

8.1 风险的概念 83

8.2 风险管理 83

8.2.1 风险识别 83

8.2.2 评估 85

8.2.3 响应、监测和控制 85

8.3 云的影响 86

8.3.1 降低的风险 86

8.3.2 增加的风险 86

8.3.3 风险评估 87

8.4 企业范围的风险管理 89

投资组合风险 89

第9章 财务影响 91

9.1 投资回报 91

9.1.1 相关成本 92

9.1.2 投资预算 94

9.2 现金流量 96

9.3 财务透明度 97

9.4 资产回报率 97

第三部分 设计
第10章 需求分析 100

10.1 策略一致性 100

10.2 体系结构发展周期 101

利益相关者一致性 103

第11章 架构草案 106

11.1 业务处理模型 106

11.1.1 业务流程发现 106

11.1.2 业务流程分析 106

11.1.3 业务处理过程设计 106

11.2 体系结构建模 110

11.2.1 架构视图 110

11.2.2 面向服务的架构 111

11.3 初步设计 111

第四部分 选择
第12章 应用程序库 116

12.1 可选产品 116

12.2 利益相关方 116

12.3 业务准则 116

12.3.1 云的优势 117

12.3.2 管理成本 117

12.3.3 云的风险 117

12.4 技术准则 118

12.5 云的机遇 119

12.6 分析 120

12.7 净收益和风险 121

12.8 新的机遇 122

第13章 服务组件 123

13.1 服务交付模式 123

13.1.1 自建或购买 123

13.1.2 服务交付层级 123

13.1.3 与管理组件的整合 124

13.1.4 策略选项 125

13.2 潜在的供应商 125

13.3 评估准则和权重 125

13.3.1 环境 125

13.3.2 技术 126

13.3.3 合同 127

13.3.4 财务 128

第14章 用户档案 129

14.1 可选产品 129

14.2 用户细分准则 130

14.2.1 用户簇 130

14.2.2 合作伙伴整合 130

14.3 用户档案分类 131

14.4 应用分类图 132

14.5 身份管理 132

14.6 合规性 132

第五部分 整合
第15章 端到端设计 134

15.1 技术设计 134

15.2 设备 135

15.2.1 用户消费 136

15.2.2 桌面虚拟化 136

15.3 连通性 137

15.4 物理基础设施 138

15.5 管理 139

技术支持 140

15.6 计量和计费 140

第16章 连通性 141

16.1 网络连通性 142

16.1.1 需要的连接 142

16.1.2 连接需求 143

16.1.3 连接选项 144

16.1.4 连通性配置 145

16.1.5 虚拟私有云 146

16.2 内容分发网络 147

16.3 应用连通性 148

应用程序集成服务 150

16.4 信息连通性 151

第17章 适应性 152

17.1 可用性 152

17.2 业务连续性/灾难恢复 153

17.2.1 业务影响分析 153

17.2.2 业务可持续性计划 153

17.2.3 冗余 154

17.2.4 备份 154

17.2.5 归档 155

17.3 容量规划 155

17.3.1 垂直伸缩 155

17.3.2 私有云规划 156

第18章 安全 157

18.1 10个安全域 157

18.2 访问控制 158

身份管理 158

18.3 应用安全性 160

18.4 密码系统 161

18.5 物理环境的安全 161

18.6 安全架构和设计 162

18.6.1 数据架构和拓扑 163

18.6.2 策略执行 163

18.6.3 平台 163

18.6.4 虚拟化 163

18.6.5 多租户 164

18.7 电信与网络安全 166

第六部分 实施
第19章 转型管理 170

19.1 转型成功因素 170

19.1.1 目标 170

19.1.2 执行支持 171

19.1.3 合适的资源 171

19.1.4 系统化的沟通 171

19.2 项目计划 171

19.2.1 目标 171

19.2.2 总体方针 172

19.2.3 时间表 172

19.2.4 任务分配 172

19.3 项目团队 173

19.3.1 人事安排 173

19.3.2 外部接口 173

19.3.3 角色和责任 173

19.4 沟通和知识转移 174

第20章 移植 175

20.1 代码移植 175

21.1.1 重新部署 175

20.1.2 重新构建 176

20.1.3 替代 177

20.2 数据移植 177

20.2.1 连接器访问 178

20.2.2 启用新的数据 178

20.2.3 与代码一起移植 178

20.2.4 拷贝数据库 179

20.2.5 转换数据 179

20.3 桌面电脑移植 180

20.4 基础设施 180

20.5 转型的互操作性 180

第21章 员工的变化 181

21.1 影响 181

21.2 重新调整 181

21.2.1 重新培训 181

21.2.2 沟通 182

21.2.3 文档 182

21.3 动机和激励 183

21.3.1 告知 183

21.3.2 授权 183

21.3.3 推销 183

21.3.4 启动雇员的能力 183

21.3.5 巩固 184

21.3.6 支持 184

第七部分 运营
第22章 服务管理 186

22.1 服务策略 187

22.2 服务设计 187

22.3 服务转型 188

22.4 服务运营 188

22.5 持续改善服务 188

第23章 管理 189

23.1 管理门户网站 189

信息技术服务管理作为服务 189

23.2 履行服务请求 190

23.3 变更管理 191

23.4 版本发布管理 192

23.5 系统容量管理 193

23.6 可用性管理 193

23.7 访问管理 194

第24章 监测 195

24.1 信息技术服务连续性管理 195

24.1.1 风险评估 195

24.1.2 业务影响分析 195

24.1.3 应急计划 195

24.2 信息技术运营管理 196

备份 196

24.3 意外事件管理 197

24.4 问题管理 197

24.5 事件管理 198

第25章 技术支持 200

25.1 最终用户技术支持 200

25.1.1 文档 201

25.1.2 门户网站 201

25.1.3 超级用户 202

25.1.4 服务台 202

25.1.5 技术支持层级 203

25.1.6 服务知识管理系统 204

25.1.7 服务台整合 204

25.2 信息技术支持 206

25.2.1 事件管理接口 206

25.2.2 技术信息 206

第八部分 控制
第26章 合规性 208

26.1 概述 208

26.1.1 工作职责 209

26.1.2 主要法律顾虑 210

26.2 数据私隐 210

26.2.1 数据保护 210

26.2.2 数据销毁 211

26.2.3 数据定位 211

26.3 电子发现 211

26.3.1 流程 212

26.3.2 数据可用性 212

26.3.3 数据本地化 212

26.4 意外事件响应 213

第27章 风险 214

27.1 威胁 215

27.1.1 数据泄露 215

27.1.2 数据丢失 215

27.1.3 服务损失 215

27.1.4 服务减值 215

27.1.5 锁定 216

27.1.6 声誉损失 216

27.2 追索权 216

27.2.1 加密 217

27.2.2 补充备份 217

27.2.3 最大程度提高互操作性 217

27.2.4 多方采购 218

27.3 风险监测和控制 219

第28章 监管 220

28.1 利益冲突 220

28.2 关键领域 220

28.3 成本/效益分析 221

28.4 供应商谈判 221

28.5 服务合同 221

28.5.1 性能指标 222

28.5.2 流程和政策 222

28.5.3 处罚/补偿 223

28.6 服务监控 224

28.7 审计 224

第九部分 适配
第29章 系统性调整 228

29.1 改进流程 228

29.2 业务前景 229

29.3 技术演进 229

29.4 持续改进服务 230

第十部分 演进
第30章 未来的趋势 234

30.1 经济 234

30.2 文化 235

30.3 虚拟技术和物理实际融合 235

30.4 下一代网络技术 236

30.4.1 改进网络质量 236

30.4.2 永久连接 236

30.4.3 统一通信 236

30.4.4 ipv6 237

30.5 点对点网络 237

附录 云服务供应商目录 239

参考文献 287


已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

Cloud computing explained: implementation handbook for enterprises
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon