ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cloud Computing Design Patterns

دانلود کتاب الگوهای طراحی رایانش ابری

Cloud Computing Design Patterns

مشخصات کتاب

Cloud Computing Design Patterns

ویرایش: 1 
نویسندگان: , ,   
سری: The Prentice Hall Service Technology Series from Thomas Erl 
ISBN (شابک) : 0133858561, 9780133858563 
ناشر: Prentice Hall 
سال نشر: 2015 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 26 مگابایت 

قیمت کتاب (تومان) : 30,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 21


در صورت تبدیل فایل کتاب Cloud Computing Design Patterns به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب الگوهای طراحی رایانش ابری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب الگوهای طراحی رایانش ابری

«این کتاب همچنان استاندارد بسیار بالایی است که ما از ServiceTech Press انتظار داریم. این کتاب الگوهای آگاهانه فروشنده به خوبی توضیح داده شده را برای چالش‌های ارائه یا استفاده از راه‌حل‌های ابری از PaaS تا SaaS ارائه می‌کند. این کتاب نه تنها مرجع الگوهای عالی است، بلکه ارزش خواندن از روی جلد به جلد را نیز دارد، زیرا الگوها قابل تامل هستند، نکاتی را که باید در نظر بگیرید و اگر راه‌حل ابری را اتخاذ می‌کنید، از یک فروشنده بالقوه بخواهید. br>--Phil Wilkins, Enterprise Integration Architect, Specsavers

«متن توماس ارل دیدگاه منحصر به فرد و جامعی در مورد الگوهای طراحی ابر ارائه می دهد که به طور واضح و مختصر برای متخصصان فنی و حرفه ای توضیح داده شده است. مردمی یکسان این بینشی آموزنده، آگاهانه و قدرتمند است که ممکن است کارشناسان ابر را در دستیابی به نتایج خارق العاده بر اساس تخصص فوق العاده مشخص شده در این متن راهنمایی کند. من از این متن به عنوان منبعی در طراحی‌های ابری آینده و ملاحظات معماری استفاده خواهم کرد."
--Dr. نانسی ام. لندرویل، مدیر عامل/CISO، مشاوره کامپیوتری NML

راهنمای قطعی معماری و طراحی ابر
توماس ارل نویسنده فناوری خدمات پرفروش ارائه کرده است. با هم کاتالوگ واقعی از الگوهای طراحی برای معماری مدرن مبتنی بر ابر و طراحی راه حل. بیش از دو سال در توسعه، بیش از 100 الگوی این کتاب راه‌حل‌های اثبات شده برای چالش‌ها و الزامات رایج ابر را نشان می‌دهد. الگوهای آن توسط مستندات بصری غنی، از جمله بیش از 300 نمودار پشتیبانی می‌شوند.

نویسندگان به موضوعاتی می‌پردازند که مقیاس‌پذیری، کشش، قابلیت اطمینان، انعطاف‌پذیری، بازیابی، مدیریت داده، ذخیره‌سازی، مجازی‌سازی، نظارت، تهیه، مدیریت و خیلی بیشتر. خوانندگان بیشتر پوشش مفصلی از امنیت ابر، از حفاظت از شبکه و ذخیره‌سازی گرفته تا سیستم‌های هویت، تضمین اعتماد، و ممیزی خواهند یافت.

عمق فنی بی‌سابقه این کتاب، آن را به منبعی ضروری برای هر معمار فناوری ابری تبدیل می‌کند. طراح، توسعه‌دهنده، سرپرست و مدیر.

مناطق موضوع
  • فعال کردن دسترسی به شبکه گسترده، بر اساس تقاضا و مقیاس‌پذیر به مجموعه‌های مشترک منابع فناوری اطلاعات قابل تنظیم
  • بهینه سازی محیط های چند مستاجر برای خدمت رسانی موثر به چندین مصرف کننده غیرقابل پیش بینی
  • استفاده از بهترین شیوه های انعطاف پذیری برای مقیاس سازی شفاف و خودکار منابع IT
  • اطمینان از قابلیت اطمینان زمان اجرا، انعطاف پذیری عملیاتی و خودکار بازیابی هر گونه شکست
  • ایجاد معماری های ابری انعطاف پذیر که به عنوان ستونی برای راه حل های ابری سازمانی عمل می کنند
  • تامین سریع دستگاه های ذخیره سازی ابری، منابع و داده ها با حداقل تلاش مدیریت
  • فعال کردن کاست برای پیکربندی و راه‌اندازی شبکه‌های مجازی سفارشی در محیط‌های SaaS، PaaS یا IaaS
  • تامین کارآمد منابع، نظارت بر زمان‌های اجرا و مدیریت روزانه
  • پیاده‌سازی بهترین عملکرد امنیتی کنترل‌هایی برای معماری‌های سرویس ابری و ذخیره‌سازی ابری
  • ایمن کردن دسترسی به اینترنت در محل، اتصالات ابری خارجی، و ماشین‌های مجازی مقیاس‌پذیر
  • محافظت از سرویس‌های ابری در برابر حملات انکار سرویس و ربودن ترافیک< /li>
  • ایجاد دروازه‌های احراز هویت ابری، احراز هویت ابری فدرال، و مدیریت کلید ابری
  • ارائه خدمات تایید اعتماد به مشتریان
  • نظارت و ممیزی مستقل امنیت ابر
  • < li>حل مسائل پیچیده طراحی ابر با ابر الگوهای ترکیبی

توضیحاتی درمورد کتاب به خارجی

“This book continues the very high standard we have come to expect from ServiceTech Press. The book provides well-explained vendor-agnostic patterns to the challenges of providing or using cloud solutions from PaaS to SaaS. The book is not only a great patterns reference, but also worth reading from cover to cover as the patterns are thought-provoking, drawing out points that you should consider and ask of a potential vendor if you’re adopting a cloud solution.”
--Phil Wilkins, Enterprise Integration Architect, Specsavers

“Thomas Erl’s text provides a unique and comprehensive perspective on cloud design patterns that is clearly and concisely explained for the technical professional and layman alike. It is an informative, knowledgeable, and powerful insight that may guide cloud experts in achieving extraordinary results based on extraordinary expertise identified in this text. I will use this text as a resource in future cloud designs and architectural considerations.”
--Dr. Nancy M. Landreville, CEO/CISO, NML Computer Consulting

The Definitive Guide to Cloud Architecture and Design
Best-selling service technology author Thomas Erl has brought together the de facto catalog of design patterns for modern cloud-based architecture and solution design. More than two years in development, this book’s 100+ patterns illustrate proven solutions to common cloud challenges and requirements. Its patterns are supported by rich, visual documentation, including 300+ diagrams.

The authors address topics covering scalability, elasticity, reliability, resiliency, recovery, data management, storage, virtualization, monitoring, provisioning, administration, and much more. Readers will further find detailed coverage of cloud security, from networking and storage safeguards to identity systems, trust assurance, and auditing.

This book’s unprecedented technical depth makes it a must-have resource for every cloud technology architect, solution designer, developer, administrator, and manager.

Topic Areas
  • Enabling ubiquitous, on-demand, scalable network access to shared pools of configurable IT resources
  • Optimizing multitenant environments to efficiently serve multiple unpredictable consumers
  • Using elasticity best practices to scale IT resources transparently and automatically
  • Ensuring runtime reliability, operational resiliency, and automated recovery from any failure
  • Establishing resilient cloud architectures that act as pillars for enterprise cloud solutions
  • Rapidly provisioning cloud storage devices, resources, and data with minimal management effort
  • Enabling customers to configure and operate custom virtual networks in SaaS, PaaS, or IaaS environments
  • Efficiently provisioning resources, monitoring runtimes, and handling day-to-day administration
  • Implementing best-practice security controls for cloud service architectures and cloud storage
  • Securing on-premise Internet access, external cloud connections, and scaled VMs
  • Protecting cloud services against denial-of-service attacks and traffic hijacking
  • Establishing cloud authentication gateways, federated cloud authentication, and cloud key management
  • Providing trust attestation services to customers
  • Monitoring and independently auditing cloud security
  • Solving complex cloud design problems with compound super-patterns


فهرست مطالب

Chapter 1: Introduction   1Objective of This Book   2What This Book Does Not Cover   2Who This Book Is For   2Origin of This Book   3Recommended Reading   3How This Book Is Organized   3Chapter 3: Sharing, Scaling and Elasticity Patterns   4Chapter 4: Reliability, Resiliency and Recovery Patterns   4Chapter 5: Data Management and Storage Device Patterns   4Chapter 6: Virtual Server and Hypervisor Connectivity and Management Patterns   4Chapter 7: Monitoring, Provisioning and Administration Patterns   4Chapter 8: Cloud Service and Storage Security Patterns   4Chapter 9: Network Security, Identity & Access Management and Trust Assurance Patterns   4Chapter 10: Common Compound Patterns   5Appendix A: Cloud Computing Mechanisms Glossary   5Appendix B: Alphabetical Design Patterns Reference   5Additional Information   5Symbol Legend   5Pattern Documentation Conventions   5Updates, Errata, and Resources (www.servicetechbooks.com)    6Cloud Computing Design Patterns (www.cloudpatterns.org)    6What Is Cloud? (www.whatiscloud.com)    6Referenced Specifications (www.servicetechspecs.com)    6The Service Technology Magazine (www.servicetechmag.com)    6CloudSchool.com Certified Cloud (CCP) Professional (www.cloudschool.com)    6Social Media and Notification   7Chapter 2: Understanding Design Patterns   9About Pattern Profiles   11Requirement   11Icon   11Problem    11Solution   12Application   12Mechanisms   12About Compound Patterns   12Design Pattern Notation   13Capitalization   13Page Number References   13Measures of Design Pattern Application   13Working with This Catalog   14Chapter 3: Sharing, Scaling and Elasticity Patterns   15Shared Resources   17Problem   17Solution   18Application   19Mechanisms   21Workload Distribution   22Problem   22Solution   22Application   22Mechanisms   24Dynamic Scalability   25Problem   25Solution   27Application   28Mechanisms   31Service Load Balancing   32Problem   32Solution   33Application   34Mechanisms   36Elastic Resource Capacity   37Problem   37Solution   37Application   38Mechanisms   40Elastic Network Capacity   42Problem   42Solution   43Application   43Mechanisms   43Elastic Disk Provisioning   45Problem   45Solution   46Application   48Mechanisms   49Load Balanced Virtual Server Instances   51Problem   51Solution   52Application   53Mechanisms   55Load Balanced Virtual Switches   57Problem   57Solution   58Application   58Mechanisms   60Service State Management   61Problem   61Solution   61Application   62Mechanisms   63Storage Workload Management   64Problem   64Solution   64Application   66Mechanisms   69Dynamic Data Normalization   71Problem   71Solution   72Application   72Mechanisms   73Cross-Storage Device Vertical Tiering   74Problem   74Solution   76Application   76Mechanisms   79Intra-Storage Device Vertical Data Tiering   81Problem   81Solution   81Application   82Mechanisms   85Memory Over-Committing   86Problem   86Solution   87Application   88Mechanisms   89NIC Teaming   90Problem   90Solution   90Application   91Mechanisms   92Broad Access   93Problem   93Solution   93Application   94Mechanisms   94Chapter 4: Reliability, Resiliency and Recovery Patterns   97Resource Pooling   99Problem   99Solution   99Application   100Mechanisms   103Resource Reservation   106Problem   106Solution   107Application   107Mechanisms   110Hypervisor Clustering   112Problem   112Solution   112Application   114Mechanisms   117Redundant Storage   119Problem   119Solution   121Application   121Mechanisms   122Dynamic Failure Detection and Recovery   123Problem   123Solution   123Application   123Mechanisms   126Multipath Resource Access   127Problem   127Solution   128Application   129Mechanisms   131Redundant Physical Connection for Virtual Servers   132Problem   132Solution   133Application   134Mechanisms   136Synchronized Operating State   138Problem   138Solution   138Application   139Mechanisms   142Zero Downtime   143Problem   143Solution   143Application   144Mechanisms   144Storage Maintenance Window   147Problem   147Solution   148Application   148Mechanisms   154Virtual Server Auto Crash Recovery 155Problem   155Solution   156Application   157Mechanisms   158Non-Disruptive Service Relocation   159Problem   159Solution   160Application   160Mechanisms   164Chapter 5: Data Management and Storage Device Patterns   167Direct I/O Access   169Problem   169Solution   169Application   169Mechanisms   171Direct LUN Access   173Problem   173Solution   174Application   174Mechanisms   176Single Root I/O Virtualization   178Problem   178Solution   179Application   179Mechanisms   180Cloud Storage Data at Rest Encryption   181Problem   181Solution   182Application   182Mechanisms   183Cloud Storage Data Lifecycle Management   184Problem   184Solution   185Application   185Mechanisms   186Cloud Storage Data Management   187Problem   187Solution   188Application   188Mechanisms   189Cloud Storage Data Placement Compliance Check   190Problem   190Solution   191Application   191Mechanisms   192Cloud Storage Device Masking   194Problem   194Solution   194Application   195Mechanisms   197Cloud Storage Device Path Masking   198Problem   198Solution   198Application   199Mechanisms   200Cloud Storage Device Performance Enforcement   201Problem   201Solution   202Application   202Mechanisms   203Virtual Disk Splitting   204Problem   204Solution   205Application   206Mechanisms   209Sub-LUN Tiering   210Problem   210Solution   210Application   211Mechanisms   213RAID-Based Data Placement   214Problem   214Solution   214Application   215Mechanisms   217IP Storage Isolation   218Problem   218Solution   218Application   218Mechanisms   220Chapter 6: Virtual Server and Hypervisor Connectivity and Management Patterns   221Virtual Server Folder Migration   223Problem   223Solution   225Application   225Mechanisms   226Persistent Virtual Network Configuration   227Problem   227Solution   227Application   228Mechanisms   229Virtual Server Connectivity Isolation   231Problem   231Solution   232Application   233Mechanisms   234Virtual Switch Isolation   235Problem   235Solution   236Application   236Mechanisms   238Virtual Server NAT Connectivity   240Problem   240Solution   240Application   240Mechanisms   243External Virtual Server Accessibility   244Problem   244Solution   245Application   245Mechanisms   246Cross-Hypervisor Workload Mobility   247Problem   247Solution   248Application   250Mechanisms   250Virtual Server-to-Host Affinity   252Problem   252Solution   253Application   254Mechanisms   257Virtual Server-to-Host Anti-Affinity   258Problem   258Solution   261Application 261Mechanisms 264Virtual Server-to-Host Connectivity   265Problem   265Solution   266Application   266Mechanisms   266Virtual Server-to-Virtual Server Affinity   267Problem   267Solution   269Application   269Mechanisms   271Virtual Server-to-Virtual Server Anti-Affinity   272Problem   272Solution   275Application   275Mechanisms   277Stateless Hypervisor   278Problem   278Solution   278Application   279Mechanisms   282Chapter 7: Monitoring, Provisioning and Administration Patterns   283Usage Monitoring   285Problem   285Solution   285Application   286Mechanisms   287Pay-as-You-Go   288Problem   288Solution   288Application   289Mechanisms   291Realtime Resource Availability   292Problem   292Solution   292Application   293Mechanisms   294Rapid Provisioning   295Problem   295Solution   296Application   296Mechanisms   299Platform Provisioning   301Problem   301Solution   301Application   302Mechanisms   304Bare-Metal Provisioning   305Problem   305Solution   305Application   305Mechanisms   308Automated Administration   310Problem   310Solution   310Application   311Mechanisms   314Centralized Remote Administration   315Problem   315Solution   317Application   317Mechanisms   318Resource Management   320Problem   320Solution   320Application   321Mechanisms   323Self-Provisioning   324Problem   324Solution   325Application   325Mechanisms   329Power Consumption Reduction   330Problem   330Solution   330Application   331Mechanisms   334Chapter 8: Cloud Service and Storage Security Patterns   335Trusted Platform BIOS   337Problem   337Solution   338Application   339Mechanisms   340Geotagging   341Problem   341Solution   341Application   342Mechanisms   343Hypervisor Protection   344Problem   344Solution   346Application   347Mechanisms   349Cloud VM Platform Encryption   350Problem   350Solution   350Application   352Mechanisms   353Trusted Cloud Resource Pools   354Problem   354Solution   354Application   356Mechanisms   358Secure Cloud Interfaces and APIs   360Problem   360Solution   361Application   361Mechanisms   363Cloud Resource Access Control   364Problem   364Solution   366Application   368Mechanisms   368Detecting and Mitigating User-Installed VMs   369Problem   369Solution   371Application   372Mechanisms   374Mobile BYOD Security   376Problem   376Solution   378Application   380Mechanisms   381Cloud Data Breach Protection   382Problem   382Solution   384Application   384Mechanisms   386Permanent Data Loss Protection   387Problem   387Solution   388Application   389Mechanisms   390In-Transit Cloud Data Encryption   391Problem   391Solution   391Application   392Mechanisms   394Chapter 9: Network Security, Identity & Access Management and Trust Assurance Patterns   395Secure On-Premise Internet Access   397Problem   397Solution   398Application   400Mechanisms   403Secure External Cloud Connection   404Problem   404Solution   404Application   405Mechanisms   408Secure Connection for Scaled VMs   409Problem   409Solution   412Application   414Mechanisms   415Cloud Denial-of-Service Protection   416Problem   416Solution   418Application   419Mechanisms   420Cloud Traffic Hijacking Protection   421Problem   421Solution   423Application   423Mechanisms   424Automatically Defined Perimeter   425Problem   425Solution   426Application   427Mechanisms   429Cloud Authentication Gateway   430Problem   430Solution   431Application   432Mechanisms   435Federated Cloud Authentication   436Problem   436Solution   438Application   439Mechanisms   443Cloud Key Management   444Problem   444Solution   445Application   446Mechanisms   447Trust Attestation Service   448Problem   448Solution   449Application   449Mechanisms   451Collaborative Monitoring and Logging   452Problem   452Solution   455Application   455Mechanisms   459Independent Cloud Auditing   460Problem   460Solution   461Application   463Mechanisms   464Threat Intelligence Processing   465Problem   465Solution   466Application   468Mechanisms   469Chapter 10: Common Compound Patterns   471\"Compound Pattern\" vs. \"Composite Pattern\"    472Compound Pattern Members   472Joint Application vs. Coexistent Application   472Private Cloud   474Public Cloud   476Software-as-a-Service (SaaS)    478Platform-as-a-Service (PaaS)    480Infrastructure-as-a-Service (IaaS)    482Elastic Environment    484Multitenant Environment   486Resilient Environment   490Cloud Bursting   492Burst Out to Private Cloud   493Burst Out to Public Cloud   496Burst In   499Secure Burst Out to Private Cloud/Public Cloud   501Cloud Balancing   503Cloud Authentication   505Resource Workload Management   506Isolated Trust Boundary   508Appendix A: Cloud Computing Mechanisms Glossary   511Appendix B: Alphabetical Design Patterns Reference   535About the Authors   541Index   543




نظرات کاربران