
Cloud computing explained: implementation handbook for enterprises
副标题:无
分类号:F270.7
ISBN:9787111351771
微信扫一扫,移动浏览光盘
简介
云计算已经成为信息、通信等相关产业中最热门的技术名词。这一技
术趋势将对产业界产生巨大的影响。罗顿的这本《云计算:企业实施手册
》不仅对云计算技术本身的各个方面进行了详细阐述,还针对云计算为应
用、平台、系统以及企业的运营所带来的影响进行了评估和计算,并且提
供了一个从战略制定到系统实施的方案设计方法。本书给出了大量云计算
领域的基础设施、平台和服务提供商的案例,为采用这一技术和正在调研
采用这些技术服务的企业提供了大量的参考材料和信息。
《云计算:企业实施手册》内容叙述详尽,阐述清晰,可以为希望了
解和应用云计算的组织、企业等提供实用指导。
目录
《云计算:企业实施手册》
译者序
前言
作者简介
第一部分 定义
第1章 什么是云计算 2
1.1 普及周期 2
1.2 实施的差距 4
1.3 常见的定义 5
1.4 解读云的隐喻 6
1.5 属性 6
1.6 相关术语 8
1.6.1 面向服务的架构 8
1.6.2 网格计算 8
1.6.3 web 2.0 8
1.7 历史 9
1.8 云计算的创新与影响 10
1.8.1 对技术的影响 11
1.8.2 对业务的影响 12
1.8.3 对经济的影响 12
.1.8.4 对社会的影响 13
1.8.5 对政治的影响 13
第2章 云架构 14
2.1 云的堆栈式分类 14
2.2 云的管理层次 17
2.2.1 实施 17
2.2.2 运营 18
2.2.3 控制 18
2.3 标准与互操作性 18
2.4 私有云、公有云和合作伙伴 19
2.4.1 私有云 19
2.4.2 共同的本质 20
2.4.3 云的连续性 20
2.4.4 合作云 20
2.4.5 垂直云 21
2.4.6 资源的多样化 21
2.5 云的拓扑 22
2.5.1 内容分发模型 23
2.5.2 价值链 24
2.6 生态系统 24
完全的云计算 25
第3章 基础设施即服务 27
3.1 基础设施堆栈 27
3.1.1 主机托管 27
3.1.2 硬件 28
3.1.3 虚拟化 29
3.2 基础设施服务 31
3.2.1 服务器服务 31
3.2.2 存储 34
3.2.3 网络连接 36
3.2.4 整合 37
3.2.5 管理 38
3.2.6 支付和结算 39
第4章 平台即服务 40
4.1 web应用程序框架 41
4.2 网页托管服务 42
4.3 谷歌应用引擎 43
4.4 微软windows azure 46
4.4.1 开发环境 46
4.4.2 azure服务 47
4.5 force.com 49
4.5.1 外部编程访问 50
4.5.2 apex 50
4.5.3 用户界面 51
4.5.4 appexchange平台 52
第5章 软件即服务 53
5.1 客户关系管理 54
5.1.1 salesforce.com 54
5.1.2 netsuite 55
5.1.3 sugarcrm 56
5.2 人力资源管理 56
5.2.1 workday 56
5.2.2 taleo 57
5.3 财务 57
5.3.1 workday 58
5.3.2 netsuite 58
5.3.3 intuit 58
5.4 在线协作 59
5.4.1 google apps 59
5.4.2 微软在线服务 60
5.4.3 思科webex 62
5.5 备份和恢复 62
5.5.1 mozy 62
5.5.2 zmanda 63
5.6 行业解决方案 63
5.6.1 卫生保健 63
5.6.2 运输 64
5.6.3 物流 64
第二部分 评估
第6章 机遇与挑战 66
6.1 云计算的优势 66
6.1.1 成本 66
6.1.2 风险 67
6.1.3 安全性 68
6.1.4 灵活性 68
6.1.5 质量 69
6.1.6 专注 69
6.2 挑战 69
6.2.1 金融结构 69
6.2.2 安全与风险 70
6.2.3 整合与转型 70
6.2.4 组织架构 70
6.3 建议 70
6.3.1 准备是关键 70
6.3.2 验证企业战略 71
6.3.3 评估组件 71
6.3.4 现有基础设施的现代化 71
6.3.5 确定业务案例 71
第7章 战略影响 72
7.1 什么是战略 72
7.2 战略分析 74
7.3 外部分析 74
7.3.1 pest分析 74
7.3.2 porter的五力框架 75
7.3.3 porter的钻石模型 77
7.4 内部分析 78
7.4.1 通用战略 78
7.4.2 灵活性 78
7.4.3 核心竞争力 79
7.4.4 专注于产品 79
7.5 战略调整 80
7.5.1 成本最小化 80
7.5.2 最大限度地提高灵活性 80
7.5.3 提高集成度 80
7.5.4 专注于核心竞争力 81
7.5.5 应变于市场变化来维持竞争优势 82
第8章 风险的影响 83
8.1 风险的概念 83
8.2 风险管理 83
8.2.1 风险识别 83
8.2.2 评估 85
8.2.3 响应、监测和控制 85
8.3 云的影响 86
8.3.1 降低的风险 86
8.3.2 增加的风险 86
8.3.3 风险评估 87
8.4 企业范围的风险管理 89
投资组合风险 89
第9章 财务影响 91
9.1 投资回报 91
9.1.1 相关成本 92
9.1.2 投资预算 94
9.2 现金流量 96
9.3 财务透明度 97
9.4 资产回报率 97
第三部分 设计
第10章 需求分析 100
10.1 策略一致性 100
10.2 体系结构发展周期 101
利益相关者一致性 103
第11章 架构草案 106
11.1 业务处理模型 106
11.1.1 业务流程发现 106
11.1.2 业务流程分析 106
11.1.3 业务处理过程设计 106
11.2 体系结构建模 110
11.2.1 架构视图 110
11.2.2 面向服务的架构 111
11.3 初步设计 111
第四部分 选择
第12章 应用程序库 116
12.1 可选产品 116
12.2 利益相关方 116
12.3 业务准则 116
12.3.1 云的优势 117
12.3.2 管理成本 117
12.3.3 云的风险 117
12.4 技术准则 118
12.5 云的机遇 119
12.6 分析 120
12.7 净收益和风险 121
12.8 新的机遇 122
第13章 服务组件 123
13.1 服务交付模式 123
13.1.1 自建或购买 123
13.1.2 服务交付层级 123
13.1.3 与管理组件的整合 124
13.1.4 策略选项 125
13.2 潜在的供应商 125
13.3 评估准则和权重 125
13.3.1 环境 125
13.3.2 技术 126
13.3.3 合同 127
13.3.4 财务 128
第14章 用户档案 129
14.1 可选产品 129
14.2 用户细分准则 130
14.2.1 用户簇 130
14.2.2 合作伙伴整合 130
14.3 用户档案分类 131
14.4 应用分类图 132
14.5 身份管理 132
14.6 合规性 132
第五部分 整合
第15章 端到端设计 134
15.1 技术设计 134
15.2 设备 135
15.2.1 用户消费 136
15.2.2 桌面虚拟化 136
15.3 连通性 137
15.4 物理基础设施 138
15.5 管理 139
技术支持 140
15.6 计量和计费 140
第16章 连通性 141
16.1 网络连通性 142
16.1.1 需要的连接 142
16.1.2 连接需求 143
16.1.3 连接选项 144
16.1.4 连通性配置 145
16.1.5 虚拟私有云 146
16.2 内容分发网络 147
16.3 应用连通性 148
应用程序集成服务 150
16.4 信息连通性 151
第17章 适应性 152
17.1 可用性 152
17.2 业务连续性/灾难恢复 153
17.2.1 业务影响分析 153
17.2.2 业务可持续性计划 153
17.2.3 冗余 154
17.2.4 备份 154
17.2.5 归档 155
17.3 容量规划 155
17.3.1 垂直伸缩 155
17.3.2 私有云规划 156
第18章 安全 157
18.1 10个安全域 157
18.2 访问控制 158
身份管理 158
18.3 应用安全性 160
18.4 密码系统 161
18.5 物理环境的安全 161
18.6 安全架构和设计 162
18.6.1 数据架构和拓扑 163
18.6.2 策略执行 163
18.6.3 平台 163
18.6.4 虚拟化 163
18.6.5 多租户 164
18.7 电信与网络安全 166
第六部分 实施
第19章 转型管理 170
19.1 转型成功因素 170
19.1.1 目标 170
19.1.2 执行支持 171
19.1.3 合适的资源 171
19.1.4 系统化的沟通 171
19.2 项目计划 171
19.2.1 目标 171
19.2.2 总体方针 172
19.2.3 时间表 172
19.2.4 任务分配 172
19.3 项目团队 173
19.3.1 人事安排 173
19.3.2 外部接口 173
19.3.3 角色和责任 173
19.4 沟通和知识转移 174
第20章 移植 175
20.1 代码移植 175
21.1.1 重新部署 175
20.1.2 重新构建 176
20.1.3 替代 177
20.2 数据移植 177
20.2.1 连接器访问 178
20.2.2 启用新的数据 178
20.2.3 与代码一起移植 178
20.2.4 拷贝数据库 179
20.2.5 转换数据 179
20.3 桌面电脑移植 180
20.4 基础设施 180
20.5 转型的互操作性 180
第21章 员工的变化 181
21.1 影响 181
21.2 重新调整 181
21.2.1 重新培训 181
21.2.2 沟通 182
21.2.3 文档 182
21.3 动机和激励 183
21.3.1 告知 183
21.3.2 授权 183
21.3.3 推销 183
21.3.4 启动雇员的能力 183
21.3.5 巩固 184
21.3.6 支持 184
第七部分 运营
第22章 服务管理 186
22.1 服务策略 187
22.2 服务设计 187
22.3 服务转型 188
22.4 服务运营 188
22.5 持续改善服务 188
第23章 管理 189
23.1 管理门户网站 189
信息技术服务管理作为服务 189
23.2 履行服务请求 190
23.3 变更管理 191
23.4 版本发布管理 192
23.5 系统容量管理 193
23.6 可用性管理 193
23.7 访问管理 194
第24章 监测 195
24.1 信息技术服务连续性管理 195
24.1.1 风险评估 195
24.1.2 业务影响分析 195
24.1.3 应急计划 195
24.2 信息技术运营管理 196
备份 196
24.3 意外事件管理 197
24.4 问题管理 197
24.5 事件管理 198
第25章 技术支持 200
25.1 最终用户技术支持 200
25.1.1 文档 201
25.1.2 门户网站 201
25.1.3 超级用户 202
25.1.4 服务台 202
25.1.5 技术支持层级 203
25.1.6 服务知识管理系统 204
25.1.7 服务台整合 204
25.2 信息技术支持 206
25.2.1 事件管理接口 206
25.2.2 技术信息 206
第八部分 控制
第26章 合规性 208
26.1 概述 208
26.1.1 工作职责 209
26.1.2 主要法律顾虑 210
26.2 数据私隐 210
26.2.1 数据保护 210
26.2.2 数据销毁 211
26.2.3 数据定位 211
26.3 电子发现 211
26.3.1 流程 212
26.3.2 数据可用性 212
26.3.3 数据本地化 212
26.4 意外事件响应 213
第27章 风险 214
27.1 威胁 215
27.1.1 数据泄露 215
27.1.2 数据丢失 215
27.1.3 服务损失 215
27.1.4 服务减值 215
27.1.5 锁定 216
27.1.6 声誉损失 216
27.2 追索权 216
27.2.1 加密 217
27.2.2 补充备份 217
27.2.3 最大程度提高互操作性 217
27.2.4 多方采购 218
27.3 风险监测和控制 219
第28章 监管 220
28.1 利益冲突 220
28.2 关键领域 220
28.3 成本/效益分析 221
28.4 供应商谈判 221
28.5 服务合同 221
28.5.1 性能指标 222
28.5.2 流程和政策 222
28.5.3 处罚/补偿 223
28.6 服务监控 224
28.7 审计 224
第九部分 适配
第29章 系统性调整 228
29.1 改进流程 228
29.2 业务前景 229
29.3 技术演进 229
29.4 持续改进服务 230
第十部分 演进
第30章 未来的趋势 234
30.1 经济 234
30.2 文化 235
30.3 虚拟技术和物理实际融合 235
30.4 下一代网络技术 236
30.4.1 改进网络质量 236
30.4.2 永久连接 236
30.4.3 统一通信 236
30.4.4 ipv6 237
30.5 点对点网络 237
附录 云服务供应商目录 239
参考文献 287
译者序
前言
作者简介
第一部分 定义
第1章 什么是云计算 2
1.1 普及周期 2
1.2 实施的差距 4
1.3 常见的定义 5
1.4 解读云的隐喻 6
1.5 属性 6
1.6 相关术语 8
1.6.1 面向服务的架构 8
1.6.2 网格计算 8
1.6.3 web 2.0 8
1.7 历史 9
1.8 云计算的创新与影响 10
1.8.1 对技术的影响 11
1.8.2 对业务的影响 12
1.8.3 对经济的影响 12
.1.8.4 对社会的影响 13
1.8.5 对政治的影响 13
第2章 云架构 14
2.1 云的堆栈式分类 14
2.2 云的管理层次 17
2.2.1 实施 17
2.2.2 运营 18
2.2.3 控制 18
2.3 标准与互操作性 18
2.4 私有云、公有云和合作伙伴 19
2.4.1 私有云 19
2.4.2 共同的本质 20
2.4.3 云的连续性 20
2.4.4 合作云 20
2.4.5 垂直云 21
2.4.6 资源的多样化 21
2.5 云的拓扑 22
2.5.1 内容分发模型 23
2.5.2 价值链 24
2.6 生态系统 24
完全的云计算 25
第3章 基础设施即服务 27
3.1 基础设施堆栈 27
3.1.1 主机托管 27
3.1.2 硬件 28
3.1.3 虚拟化 29
3.2 基础设施服务 31
3.2.1 服务器服务 31
3.2.2 存储 34
3.2.3 网络连接 36
3.2.4 整合 37
3.2.5 管理 38
3.2.6 支付和结算 39
第4章 平台即服务 40
4.1 web应用程序框架 41
4.2 网页托管服务 42
4.3 谷歌应用引擎 43
4.4 微软windows azure 46
4.4.1 开发环境 46
4.4.2 azure服务 47
4.5 force.com 49
4.5.1 外部编程访问 50
4.5.2 apex 50
4.5.3 用户界面 51
4.5.4 appexchange平台 52
第5章 软件即服务 53
5.1 客户关系管理 54
5.1.1 salesforce.com 54
5.1.2 netsuite 55
5.1.3 sugarcrm 56
5.2 人力资源管理 56
5.2.1 workday 56
5.2.2 taleo 57
5.3 财务 57
5.3.1 workday 58
5.3.2 netsuite 58
5.3.3 intuit 58
5.4 在线协作 59
5.4.1 google apps 59
5.4.2 微软在线服务 60
5.4.3 思科webex 62
5.5 备份和恢复 62
5.5.1 mozy 62
5.5.2 zmanda 63
5.6 行业解决方案 63
5.6.1 卫生保健 63
5.6.2 运输 64
5.6.3 物流 64
第二部分 评估
第6章 机遇与挑战 66
6.1 云计算的优势 66
6.1.1 成本 66
6.1.2 风险 67
6.1.3 安全性 68
6.1.4 灵活性 68
6.1.5 质量 69
6.1.6 专注 69
6.2 挑战 69
6.2.1 金融结构 69
6.2.2 安全与风险 70
6.2.3 整合与转型 70
6.2.4 组织架构 70
6.3 建议 70
6.3.1 准备是关键 70
6.3.2 验证企业战略 71
6.3.3 评估组件 71
6.3.4 现有基础设施的现代化 71
6.3.5 确定业务案例 71
第7章 战略影响 72
7.1 什么是战略 72
7.2 战略分析 74
7.3 外部分析 74
7.3.1 pest分析 74
7.3.2 porter的五力框架 75
7.3.3 porter的钻石模型 77
7.4 内部分析 78
7.4.1 通用战略 78
7.4.2 灵活性 78
7.4.3 核心竞争力 79
7.4.4 专注于产品 79
7.5 战略调整 80
7.5.1 成本最小化 80
7.5.2 最大限度地提高灵活性 80
7.5.3 提高集成度 80
7.5.4 专注于核心竞争力 81
7.5.5 应变于市场变化来维持竞争优势 82
第8章 风险的影响 83
8.1 风险的概念 83
8.2 风险管理 83
8.2.1 风险识别 83
8.2.2 评估 85
8.2.3 响应、监测和控制 85
8.3 云的影响 86
8.3.1 降低的风险 86
8.3.2 增加的风险 86
8.3.3 风险评估 87
8.4 企业范围的风险管理 89
投资组合风险 89
第9章 财务影响 91
9.1 投资回报 91
9.1.1 相关成本 92
9.1.2 投资预算 94
9.2 现金流量 96
9.3 财务透明度 97
9.4 资产回报率 97
第三部分 设计
第10章 需求分析 100
10.1 策略一致性 100
10.2 体系结构发展周期 101
利益相关者一致性 103
第11章 架构草案 106
11.1 业务处理模型 106
11.1.1 业务流程发现 106
11.1.2 业务流程分析 106
11.1.3 业务处理过程设计 106
11.2 体系结构建模 110
11.2.1 架构视图 110
11.2.2 面向服务的架构 111
11.3 初步设计 111
第四部分 选择
第12章 应用程序库 116
12.1 可选产品 116
12.2 利益相关方 116
12.3 业务准则 116
12.3.1 云的优势 117
12.3.2 管理成本 117
12.3.3 云的风险 117
12.4 技术准则 118
12.5 云的机遇 119
12.6 分析 120
12.7 净收益和风险 121
12.8 新的机遇 122
第13章 服务组件 123
13.1 服务交付模式 123
13.1.1 自建或购买 123
13.1.2 服务交付层级 123
13.1.3 与管理组件的整合 124
13.1.4 策略选项 125
13.2 潜在的供应商 125
13.3 评估准则和权重 125
13.3.1 环境 125
13.3.2 技术 126
13.3.3 合同 127
13.3.4 财务 128
第14章 用户档案 129
14.1 可选产品 129
14.2 用户细分准则 130
14.2.1 用户簇 130
14.2.2 合作伙伴整合 130
14.3 用户档案分类 131
14.4 应用分类图 132
14.5 身份管理 132
14.6 合规性 132
第五部分 整合
第15章 端到端设计 134
15.1 技术设计 134
15.2 设备 135
15.2.1 用户消费 136
15.2.2 桌面虚拟化 136
15.3 连通性 137
15.4 物理基础设施 138
15.5 管理 139
技术支持 140
15.6 计量和计费 140
第16章 连通性 141
16.1 网络连通性 142
16.1.1 需要的连接 142
16.1.2 连接需求 143
16.1.3 连接选项 144
16.1.4 连通性配置 145
16.1.5 虚拟私有云 146
16.2 内容分发网络 147
16.3 应用连通性 148
应用程序集成服务 150
16.4 信息连通性 151
第17章 适应性 152
17.1 可用性 152
17.2 业务连续性/灾难恢复 153
17.2.1 业务影响分析 153
17.2.2 业务可持续性计划 153
17.2.3 冗余 154
17.2.4 备份 154
17.2.5 归档 155
17.3 容量规划 155
17.3.1 垂直伸缩 155
17.3.2 私有云规划 156
第18章 安全 157
18.1 10个安全域 157
18.2 访问控制 158
身份管理 158
18.3 应用安全性 160
18.4 密码系统 161
18.5 物理环境的安全 161
18.6 安全架构和设计 162
18.6.1 数据架构和拓扑 163
18.6.2 策略执行 163
18.6.3 平台 163
18.6.4 虚拟化 163
18.6.5 多租户 164
18.7 电信与网络安全 166
第六部分 实施
第19章 转型管理 170
19.1 转型成功因素 170
19.1.1 目标 170
19.1.2 执行支持 171
19.1.3 合适的资源 171
19.1.4 系统化的沟通 171
19.2 项目计划 171
19.2.1 目标 171
19.2.2 总体方针 172
19.2.3 时间表 172
19.2.4 任务分配 172
19.3 项目团队 173
19.3.1 人事安排 173
19.3.2 外部接口 173
19.3.3 角色和责任 173
19.4 沟通和知识转移 174
第20章 移植 175
20.1 代码移植 175
21.1.1 重新部署 175
20.1.2 重新构建 176
20.1.3 替代 177
20.2 数据移植 177
20.2.1 连接器访问 178
20.2.2 启用新的数据 178
20.2.3 与代码一起移植 178
20.2.4 拷贝数据库 179
20.2.5 转换数据 179
20.3 桌面电脑移植 180
20.4 基础设施 180
20.5 转型的互操作性 180
第21章 员工的变化 181
21.1 影响 181
21.2 重新调整 181
21.2.1 重新培训 181
21.2.2 沟通 182
21.2.3 文档 182
21.3 动机和激励 183
21.3.1 告知 183
21.3.2 授权 183
21.3.3 推销 183
21.3.4 启动雇员的能力 183
21.3.5 巩固 184
21.3.6 支持 184
第七部分 运营
第22章 服务管理 186
22.1 服务策略 187
22.2 服务设计 187
22.3 服务转型 188
22.4 服务运营 188
22.5 持续改善服务 188
第23章 管理 189
23.1 管理门户网站 189
信息技术服务管理作为服务 189
23.2 履行服务请求 190
23.3 变更管理 191
23.4 版本发布管理 192
23.5 系统容量管理 193
23.6 可用性管理 193
23.7 访问管理 194
第24章 监测 195
24.1 信息技术服务连续性管理 195
24.1.1 风险评估 195
24.1.2 业务影响分析 195
24.1.3 应急计划 195
24.2 信息技术运营管理 196
备份 196
24.3 意外事件管理 197
24.4 问题管理 197
24.5 事件管理 198
第25章 技术支持 200
25.1 最终用户技术支持 200
25.1.1 文档 201
25.1.2 门户网站 201
25.1.3 超级用户 202
25.1.4 服务台 202
25.1.5 技术支持层级 203
25.1.6 服务知识管理系统 204
25.1.7 服务台整合 204
25.2 信息技术支持 206
25.2.1 事件管理接口 206
25.2.2 技术信息 206
第八部分 控制
第26章 合规性 208
26.1 概述 208
26.1.1 工作职责 209
26.1.2 主要法律顾虑 210
26.2 数据私隐 210
26.2.1 数据保护 210
26.2.2 数据销毁 211
26.2.3 数据定位 211
26.3 电子发现 211
26.3.1 流程 212
26.3.2 数据可用性 212
26.3.3 数据本地化 212
26.4 意外事件响应 213
第27章 风险 214
27.1 威胁 215
27.1.1 数据泄露 215
27.1.2 数据丢失 215
27.1.3 服务损失 215
27.1.4 服务减值 215
27.1.5 锁定 216
27.1.6 声誉损失 216
27.2 追索权 216
27.2.1 加密 217
27.2.2 补充备份 217
27.2.3 最大程度提高互操作性 217
27.2.4 多方采购 218
27.3 风险监测和控制 219
第28章 监管 220
28.1 利益冲突 220
28.2 关键领域 220
28.3 成本/效益分析 221
28.4 供应商谈判 221
28.5 服务合同 221
28.5.1 性能指标 222
28.5.2 流程和政策 222
28.5.3 处罚/补偿 223
28.6 服务监控 224
28.7 审计 224
第九部分 适配
第29章 系统性调整 228
29.1 改进流程 228
29.2 业务前景 229
29.3 技术演进 229
29.4 持续改进服务 230
第十部分 演进
第30章 未来的趋势 234
30.1 经济 234
30.2 文化 235
30.3 虚拟技术和物理实际融合 235
30.4 下一代网络技术 236
30.4.1 改进网络质量 236
30.4.2 永久连接 236
30.4.3 统一通信 236
30.4.4 ipv6 237
30.5 点对点网络 237
附录 云服务供应商目录 239
参考文献 287
Cloud computing explained: implementation handbook for enterprises
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
