图书介绍

云计算 企业实施手册PDF|Epub|txt|kindle电子书版本网盘下载

云计算 企业实施手册
  • (美)罗顿编 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111351771
  • 出版时间:2011
  • 标注页数:290页
  • 文件大小:39MB
  • 文件页数:307页
  • 主题词:计算机网络-应用-企业管理-手册

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

云计算 企业实施手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 定义2

第1章什么是云计算2

1.1普及周期2

1.2实施的差距4

1.3常见的定义5

1.4解读云的隐喻6

1.5属性6

1.6相关术语8

1.6.1面向服务的架构8

1.6.2网格计算8

1.6.3Web2.08

1.7历史9

1.8云计算的创新与影响10

1.8.1对技术的影响11

1.8.2对业务的影响12

1.8.3对经济的影响12

1.8.4对社会的影响13

1.8.5对政治的影响13

第2章云架构14

2.1云的堆栈式分类14

2.2云的管理层次17

2.2.1实施17

2.2.2运营18

2.2.3控制18

2.3标准与互操作性18

2.4私有云、公有云和合作伙伴19

2.4.1私有云19

2.4.2共同的本质20

2.4.3云的连续性20

2.4.4合作云20

2.4.5垂直云21

2.4.6资源的多样化21

2.5云的拓扑22

2.5.1内容分发模型23

2.5.2价值链24

2.6生态系统24

完全的云计算25

第3章基础设施即服务27

3.1基础设施堆栈27

3.1.1主机托管27

3.1.2硬件28

3.1.3虚拟化29

3.2基础设施服务31

3.2.1服务器服务31

3.2.2存储34

3.2.3网络连接36

3.2.4整合37

3.2.5管理38

3.2.6支付和结算39

第4章平台即服务40

4.1Web应用程序框架41

4.2网页托管服务42

4.3谷歌应用引擎43

4.4微软WindowsAzure46

4.4.1开发环境46

4.4.2Azure服务47

4.5Force.com49

4.5.1外部编程访问50

4.5.2Apex50

4.5.3用户界面51

4.5.4AppExchange平台52

第5章软件即服务53

5.1客户关系管理54

5.1.1Salesforce.com54

5.1.2Netsuite55

5.1.3SugarCRM56

5.2人力资源管理56

5.2.1Workday56

5.2.2Taleo57

5.3财务57

5.3.1Workday58

5.3.2Netsuite58

5.3.3Intuit58

5.4在线协作59

5.4.1GoogleApps59

5.4.2微软在线服务60

5.4.3思科Webex62

5.5备份和恢复62

5.5.1Mozy62

5.5.2Zmanda63

5.6行业解决方案63

5.6.1卫生保健63

5.6.2运输64

5.6.3物流64

第二部分 评估66

第6章机遇与挑战66

6.1云计算的优势66

6.1.1成本66

6.1.2风险67

6.1.3安全性68

6.1.4灵活性68

6.1.5质量69

6.1.6专注69

6.2挑战69

6.2.1金融结构69

6.2.2安全与风险70

6.2.3整合与转型70

6.2.4组织架构70

6.3建议70

6.3.1准备是关键70

6.3.2验证企业战略71

6.3.3评估组件71

6.3.4现有基础设施的现代化71

6.3.5确定业务案例71

第7章战略影响72

7.1什么是战略72

7.2战略分析74

7.3外部分析74

7.3.1PEST分析74

7.3.2Porter的五力框架75

7.3.3Porter的钻石模型77

7.4内部分析78

7.4.1通用战略78

7.4.2灵活性78

7.4.3核心竞争力79

7.4.4专注于产品79

7.5战略调整80

7.5.1成本最小化80

7.5.2最大限度地提高灵活性80

7.5.3提高集成度80

7.5.4专注于核心竞争力81

7.5.5应变于市场变化来维持竞争优势82

第8章风险的影响83

8.1风险的概念83

8.2风险管理83

8.2.1风险识别83

8.2.2评估85

8.2.3响应、监测和控制85

8.3云的影响86

8.3.1降低的风险86

8.3.2增加的风险86

8.3.3风险评估87

8.4企业范围的风险管理89

投资组合风险89

第9章财务影响91

9.1投资回报91

9.1.1相关成本92

9.1.2投资预算94

9.2现金流量96

9.3财务透明度97

9.4资产回报率97

第三部分 设计100

第10章需求分析100

10.1策略一致性100

10.2体系结构发展周期101

利益相关者一致性103

第11章架构草案106

11.1业务处理模型106

11.1.1业务流程发现106

11.1.2业务流程分析106

11.1.3业务处理过程设计106

11.2体系结构建模110

11.2.1架构视图110

11.2.2面向服务的架构111

11.3初步设计111

第四部分 选择116

第12章应用程序库116

12.1可选产品116

12.2利益相关方116

12.3业务准则116

12.3.1云的优势117

12.3.2管理成本117

12.3.3云的风险117

12.4技术准则118

12.5云的机遇119

12.6分析120

12.7净收益和风险121

12.8新的机遇122

第13章服务组件123

13.1服务交付模式123

13.1.1自建或购买123

13.1.2服务交付层级123

13.1.3与管理组件的整合124

13.1.4策略选项125

13.2潜在的供应商125

13.3评估准则和权重125

13.3.1环境125

13.3.2技术126

13.3.3合同127

13.3.4财务128

第14章用户档案129

14.1可选产品129

14.2用户细分准则130

14.2.1用户簇130

14.2.2合作伙伴整合130

14.3用户档案分类131

14.4应用分类图132

14.5身份管理132

14.6合规性132

第五部分 整合134

第15章端到端设计134

15.1技术设计134

15.2设备135

15.2.1用户消费136

15.2.2桌面虚拟化136

15.3连通性137

15.4物理基础设施138

15.5管理139

技术支持140

15.6计量和计费140

第16章连通性141

16.1网络连通性142

16.1.1需要的连接142

16.1.2连接需求143

16.1.3连接选项144

16.1.4连通性配置145

16.1.5虚拟私有云146

16.2内容分发网络147

16.3应用连通性148

应用程序集成服务150

16.4信息连通性151

第17章适应性152

17.1可用性152

17.2业务连续性/灾难恢复153

17.2.1业务影响分析153

17.2.2业务可持续性计划153

17.2.3冗余154

17.2.4备份154

17.2.5归档155

17.3容量规划155

17.3.1垂直伸缩155

17.3.2私有云规划156

第18章安全157

18.1 10个安全域157

18.2访问控制158

身份管理158

18.3应用安全性160

18.4密码系统161

18.5物理环境的安全161

18.6安全架构和设计162

18.6.1数据架构和拓扑163

18.6.2策略执行163

18.6.3平台163

18.6.4虚拟化163

18.6.5多租户164

18.7电信与网络安全166

第六部分 实施170

第19章转型管理170

19.1转型成功因素170

19.1.1目标170

19.1.2执行支持171

19.1.3合适的资源171

19.1.4系统化的沟通171

19.2项目计划171

19.2.1目标171

19.2.2总体方针172

19.2.3时间表172

19.2.4任务分配172

19.3项目团队173

19.3.1人事安排173

19.3.2外部接口173

19.3.3角色和责任173

19.4沟通和知识转移174

第20章移植175

20.1代码移植175

21.1.1重新部署175

20.1.2重新构建176

20.1.3替代177

20.2数据移植177

20.2.1连接器访问178

20.2.2启用新的数据178

20.2.3与代码一起移植178

20.2.4拷贝数据库179

20.2.5转换数据179

20.3桌面电脑移植180

20.4基础设施180

20.5转型的互操作性180

第21章员工的变化181

21.1影响181

21.2重新调整181

21.2.1重新培训181

21.2.2沟通182

21.2.3文档182

21.3动机和激励183

21.3.1告知183

21.3.2授权183

21.3.3推销183

21.3.4启动雇员的能力183

21.3.5巩固184

21.3.6支持184

第七部分运营第22章服务管理186

22.1服务策略187

22.2服务设计187

22.3服务转型188

22.4服务运营188

22.5持续改善服务188

第23章管理189

23.1管理门户网站189

信息技术服务管理作为服务189

23.2履行服务请求190

23.3变更管理191

23.4版本发布管理192

23.5系统容量管理193

23.6可用性管理193

23.7访问管理194

第24章监测195

24.1信息技术服务连续性管理195

24.1.1风险评估195

24.1.2业务影响分析195

24.1.3应急计划195

24.2信息技术运营管理196

备份196

24.3意外事件管理197

24.4问题管理197

24.5事件管理198

第25章技术支持200

25.1最终用户技术支持200

25.1.1文档201

25.1.2门户网站201

25.1.3超级用户202

25.1.4服务台202

25.1.5技术支持层级203

25.1.6服务知识管理系统204

25.1.7服务台整合204

25.2信息技术支持206

25.2.1事件管理接口206

25.2.2技术信息206

第八部分 控制208

第26章合规性208

26.1概述208

26.1.1工作职责209

26.1.2主要法律顾虑210

26.2数据私隐210

26.2.1数据保护210

26.2.2数据销毁211

26.2.3数据定位211

26.3电子发现211

26.3.1流程212

26.3.2数据可用性212

26.3.3数据本地化212

26.4意外事件响应213

第27章风险214

27.1威胁215

27.1.1数据泄露215

27.1.2数据丢失215

27.1.3服务损失215

27.1.4服务减值215

27.1.5锁定216

27.1.6声誉损失216

27.2追索权216

27.2.1加密217

27.2.2补充备份217

27.2.3最大程度提高互操作性217

27.2.4多方采购218

27.3风险监测和控制219

第28章监管220

28.1利益冲突220

28.2关键领域220

28.3成本/效益分析221

28.4供应商谈判221

28.5服务合同221

28.5.1性能指标222

28.5.2流程和政策222

28.5.3处罚/补偿223

28.6服务监控224

28.7审计224

第九部分 适配228

第29章系统性调整228

29.1改进流程228

29.2业务前景229

29.3技术演进229

29.4持续改进服务230

第十部分 演进234

第30章未来的趋势234

30.1经济234

30.2文化235

30.3虚拟技术和物理实际融合235

30.4下一代网络技术236

30.4.1改进网络质量236

30.4.2永久连接236

30.4.3统一通信236

30.4.4IPV237

30.5点对点网络237

附录云服务供应商目录239

参考文献287

热门推荐