Оплата электронных книг находится в тестовом режиме. Деньги с карты НЕ СНИМАЮТСЯ и книги не высылаются.

Рекомендуем

Ключевые слова:
Инфокоммуникации
Телекоммуникации Пентагона: цифровая трансформация и киберзащитаШнепс-Шнеппе М.А. Телекоммуникации Пентагона: цифровая трансформация и киберзащита
Основы инфокоммуникационных технологийВеличко В.В., Катунин Г.П., Шувалов В.П. Основы инфокоммуникационных технологий
Анализ и прогнозирование развития инфокоммуникацийКузовкова Т.А., Тимошенко Л.С. Анализ и прогнозирование развития инфокоммуникаций

Книга

Архитектура центров обработки данных

Под ред. профессора В. А. Докучаева
2020 г.
240 стр.
Тираж 500 экз.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0849-9
ББК 32.973.202-04
УДК 004.7:621.39
Аннотация

Проанализированы, обобщены и систематизированы зарубежные и отечественные публикации о различных аспектах проектирования, построения и эксплуатации центров обработки данных (ЦОД). Рассмотрены принципы построения ЦОД, их архитектура и инженерные подсистемы, в том числе системы бесперебойного и гарантированного электроснабжения, кондиционирования (искусственного климата) и др. Особое внимание уделено системам хранения данных, серверному и коммуникационному оборудованию. Приведены сведения об истории создания ЦОД, нормативно-правовой базе их функционирования, а также о современных системах хранения данных производства российских компаний. Отдельно рассмотрены вопросы информационной безопасности ЦОД, применения облачных вычислений, интернета вещей, организации работы с персональными данными в ЦОД и др.

Для специалистов в области инфокоммуникационных технологий, связи и создания ЦОД, аспирантов, преподавателей. Может быть использована в качестве учебного пособия для студентов, обучающихся в области информационных технологий и систем связи.

Оглавление

Введение

1. Определение, история создания, стандарты, нормативная база, архитектура ЦОД
1.1. Определение и особенности современных ЦОД
1.2. История создания ЦОД
1.2.1. Первые электронно-вычислительные машины (ЭВМ)
1.2.2. Первая ЭВМ США
1.2.3. Первые ЭВМ в СССР
1.2.4. Эпоха больших вычислительных машин — мейнфреймов и вычислительных центров
1.3. Стандарты
1.3.1. Североамериканский стандарт TIA/EIA-942
1.3.2. Европейский стандарт EN 50173-5 и международный стандарт ISO/IEC 24764
1.3.3. Европейский стандарт BICSI 002 2010
1.3.4. Российские стандарты
1.4. Нормативно-правовая база функционирования ЦОД
1.4.1. Федеральный закон № 242-ФЗ
1.4.2. Распоряжение Правительства Российской Федерации от 7 октября 2015 г. № 1995-р
1.4.3. Распоряжение правительства Российской Федерации от 28 июля 2017 г. № 1632-р об утверждении Программы «Цифровая экономика Российской Федерации»
1.5. Архитектура коммерческих и корпоративных ЦОД
1.5.1. Особенности коммерческих и корпоративных ЦОД
1.5.2. Архитектура ЦОД
1.6. ЦОД в России

2. Серверная подсистема ЦОД
2.1. Что такое серверы?
2.2. Закон Мура и пределы уменьшения размеров транзисторов
2.3. Ситуация в России
2.4. Архитектуры современных процессоров
2.5. Основные тенденции развития процессоров с архитектурой x86
2.6. Виртуализация серверов в ЦОД
2.7. Блейд-серверы в ЦОД
2.7.1. Что такое блейд-система и причины ее популярности
2.7.2. Специализированные модули блейд-систем
2.7.3. Технические особенности блейд-систем
2.7.4. Когда выгодно использование блейд-систем?
2.8. Микросерверы

3. Системы хранения данных для ЦОД
3.1. Устройства хранения данных. Многоуровневое хранение
3.2. Твердотельный накопитель SSD — перспективное устройство хранения информации
3.3. Типы соединения СХД с вычислительными системами
3.3.1. Прямое подсоединение памяти к серверу
3.3.2. Сетевое хранение данных
3.3.3. Файловый сервер хранения NAS
3.3.4. Что выбрать, SAN или NAS?
3.4. Повышение надежности хранения информации путем создания RAID-массивов
3.4.1. RAID 0 — дисковый массив без отказоустойчивости (Striped Disk Array without Fault Tolerance)
3.4.2. RAID 1 — дисковый массив с зеркалированием (Mirroring & Duplexing)
3.4.3. RAID 2 — отказоустойчивый дисковый массив с использованием кода Хемминга (Hamming Code ECC)
3.4.4. RAID 3 — отказоустойчивый дисковый массив с параллельной передачей данных и четностью (Parallel Transfer Disks with Parity)
3.4.5. RAID 4 — отказоустойчивый массив независимых дисков с общим диском четности (Independent Data Disks with Shared Parity Disk)
3.4.6. RAID 5 — отказоустойчивый массив независимых дисков с распределенной четностью (Independent Data Disks with Distributed Parity Blocks)
3.5. Инновационные технологии, применяемые в современных классических СХД
3.6. Новые принципы построения современных СХД
3.6.1. Горизонтально масштабируемые СХД
3.6.2. Блочная дедупликация в системах резервного копирования
3.6.3. Программно-определяемое хранение
3.6.4. СХД на ДНК
3.7. Современные СХД производства российских компаний

4. Коммуникационная подсистема
4.1. Программно-конфигурируемые сети и виртуализация сетевых функций
5. Инженерные подсистемы ЦОД
5.1. Выбор помещения для ЦОД
5.2. Кабельная система ЦОД
5.2.1. Структура кабельной системы
5.2.2. Требования к гибкости и масштабируемости
5.2.3. Надежность кабельных систем
5.2.4. Безопасностьи управляемость
5.3. Система бесперебойного и гарантированного электроснабжения
5.3.1. Составные части ИБП
5.3.2. Схемы построения ИБП
5.3.3. Системы гарантированного питания (СГП)
5.4. Система кондиционирования (искусственного климата)
5.4.1. Традиционные системы кондиционирования
5.4.2. Фрикулинг и гринкулинг
5.4.3. Альтернативные варианты
5.5. Системы раннего обнаружения пожара и газового пожаротушения
5.6. Системы видеонаблюдения и контроля доступа в ЦОД
5.7. Системы мониторинга и управления

6. Информационная безопасность ЦОД
6.1. Особенности ЦОД как объекта защиты информации
6.2. Технологические особенности ЦОД и информационная безопасность
6.3. Безопасностьинж енерной инфраструктуры
6.4. Социальная инженерия и информационная безопасностьв ЦОД
6.5. Нормативная база информационной безопасности ЦОД
6.6. Фактор доверия и информационная безопасность в ЦОД
6.7. Решения российских компаний по обеспечению информационной безопасности в ЦОД

7. Концепция программно-определяемого ЦОД и ее реализация
7.1. Основные положения концепции программно-определяемого ЦОД
7.2. Базовые уровни программно-определяемого ЦОД

8. «Коробочные» ЦОД различных вендоров
8.1. Решение корпорации Dell
8.2. Решение корпорации IBM
8.3. Решение компании Cisco
8.4. Решение корпорации Oracle
8.5. Решение корпорации Fujitsu
8.6. Решение компании Hewlett-Packard

9. Мобильные ЦОД
9.1. Достоинства и области применения
9.2. Инженерная инфраструктура
9.3. Особенности информационной инфраструктуры мобильного ЦОД
9.4. Подготовка и ввод в эксплуатацию

10. Что такое информационные технологии и их связь с ЦОД

11. Облачные вычисления
11.1. Определение и общее описание
11.2. Характеристики облачных вычислений
11.3. Основные сервисные модели (модели предоставления услуг)
11.4. Дополнительные сервисные модели
11.5. Модели развертывания
11.6. Безопасность облачных технологий
11.7. Облачные технологии и бизнес. Перспективы развития
11.8. Туманные вычисления
11.8.1. Определение и особенности
11.8.2. Преимущества, рынки и перспективы «туманных» вычислений
11.8.3. «Туман» в России

12. Интернет вещей и ЦОД
12.1. История и основные принципы функционирования
12.2. Информационная безопасностьи слабые места IoT

13. Грид-вычисления
13.1. Определение и концепция
13.2. Области применения
13.3. Критерии грид-системы, сравнение с суперкомпьютерами и облачными вычислениями
13.4. Грид-система и облако (grid & cloud)

14. ЦОД и Большие Данные
14.1. Определение, критерии, история
14.2. Источники Больших Данных и методы их анализа
14.3. Средства обработки Больших Данных
14.4. Особенности работы с Большими Данными и области применения
14.5. Российские особенности

15. ЦОД и криптовалюты
15.1. Определение, отличие от электронных переводов и история создания
15.2. Особенности биткойна
15.3. Отличие криптовалют от традиционных и их правовой статус
15.4. Безопасность криптовалют
15.5. «Физические» биткойны
15.6. Биткойн в России

16. Особенности организации работы с персональными данными в ЦОД
16.1. Анализ бизнес-процессов при организации автоматизированной обработки персональных данных
16.2. Аудит информационных рисков в процессе обработки персональных данных

Заключение

Аббревиатуры