当前位置:首页 > 文化科学教育体育
大数据时代高校信息化战略与实践
大数据时代高校信息化战略与实践

大数据时代高校信息化战略与实践PDF电子书下载

文化科学教育体育

  • 电子书积分:13 积分如何计算积分?
  • 作 者:王继成,李竹林主编
  • 出 版 社:沈阳:东北大学出版社
  • 出版年份:2016
  • ISBN:9787551712668
  • 页数:365 页
图书介绍:
《大数据时代高校信息化战略与实践》目录

第1章 大数据与云计算 1

1.1 大数据概述 1

1.1.1 大数据的概念 1

1.1.2 大数据的特征 4

1.1.3 大数据相关的技术 6

1.1.4 大数据治理计划 9

1.1.5 大数据研究的意义及作用 10

1.2 云计算概述 11

1.2.1 云计算的概念 11

1.2.2 云计算的特点 13

1.2.3 几款主流的云计算应用 14

1.2.4 云计算的发展历程 15

1.2.5 云计算的应用 16

1.3 大数据与云计算 17

1.3.1 大数据与云计算的关系 17

1.3.2 大数据与云计算未来的发展方向和趋势 21

1.4 大数据的发展趋势 21

1.4.1 发展历史 21

1.4.2 发展趋势 23

1.4.3 我国大数据发展策略 25

1.5 大数据的挑战 28

1.5.1 大数据的机遇 28

1.5.2 大数据发展的挑战 29

1.5.3 大数据时代面临挑战的应对策略 31

1.5.4 大数据应用的领域 34

第2章 数字化校园与智慧校园 38

2.1 数字化校园概述 38

2.1.1 数字化校园的概念 38

2.1.2 数字化校园建设的发展历程及现状 40

2.1.3 数字化校园的需求 42

2.1.4 数字化校园的目标 44

2.1.5 数字化校园的结构 44

2.1.6 数字化校园的实施 46

2.2 智慧校园概述 49

2.2.1 智慧校园的内涵与特征 49

2.2.2 智慧校园的主要技术载体 50

2.2.3 智慧校园的发展策略 52

2.2.4 智慧校园的应用 53

2.3 物联网概述 55

2.3.1 物联网的发展 55

2.3.2 物联网的概念 57

2.3.3 物联网的关键技术 58

2.3.4 物联网的应用领域 58

2.3.5 物联网的发展趋势 59

2.3.6 物联网的产业链分析 60

2.3.7 我国物联网的发展目标 61

2.4 从数字化校园到智慧校园 62

2.4.1 从数字化校园到智慧校园 63

2.4.2 国内校园信息化建设的现状 65

2.4.3 国外现状 68

2.4.4 如何提高高校校园信息化建设 70

第3章 网络基础设施建设 73

3.1 网络建设规划综述 73

3.1.1 网络建设的总体目标 73

3.1.2 网络建设的基本原则 73

3.2 网络建设总体设计 74

3.2.1 拓扑结构设计 75

3.2.2 主干网网速的选择 77

3.2.3 无线网技术 80

3.2.4 网络设备的选择 83

3.2.5 网络传输介质的选择 87

3.3 网络基础设施建设 89

3.3.1 网络出口实施规划 90

3.3.2 网络主干实施规划 91

3.3.3 网络综合布线规划 92

3.4 网络基础平台的安全性设计 93

3.4.1 防火墙、入侵检测系统及其部署 94

3.4.2 访问控制的设计 97

3.4.3 子网的划分和IP地址规划 98

3.5 IPv6网络 101

3.5.1 IPv6新特性 101

3.5.2 IPv6的部署 101

3.5.3 IPv6发展现状 103

3.6 基本网络服务设计 103

3.6.1 域名服务 103

3.6.2 目录服务 104

3.6.3 DHCP服务 105

3.6.4 WWW服务 105

3.6.5 数据库服务 106

3.6.6 FTP服务 107

第4章 物联网技术 109

4.1 物联网体系架构 110

4.1.1 感知层 110

4.1.2 网络层 111

4.1.3 应用层 111

4.2 物联网关键技术 112

4.2.1 射频识别技术 113

4.2.2 蓝牙技术 114

4.2.3 4G技术 116

4.2.4 近距离无线通信技术 118

4.2.5 ZigBee技术 120

4.2.6 二维码技术 122

4.3 物联网应用案例 123

4.3.1 手机一卡通 123

4.3.2 智能手环 125

4.3.3 智能温室 126

4.3.4 车联网 127

第5章 虚拟化技术应用 129

5.1 虚拟化技术原理 129

5.1.1 云计算与虚拟化技术 129

5.1.2 操作系统与虚拟化 130

5.1.3 虚拟化的原理与分类 134

5.1.4 VMM技术架构分类 137

5.2 虚拟化主流系统和技术 139

5.2.1 VMware虚拟化技术 139

5.2.2 Microsoft虚拟化技术 144

5.2.3 Citrix虚拟化技术 146

5.2.4 Xen虚拟化技术 148

5.2.5 KVM虚拟化技术 150

5.3 虚拟化应用 156

5.3.1 虚拟机的动态迁移 157

5.3.2 虚拟机快照 159

5.3.3 服务器整合 160

5.3.4 灾难恢复 161

5.3.5 高可用性 162

5.3.6 动态负载均衡 164

5.3.7 增强系统可维护性 166

5.3.8 增强系统安全性与可信任性 168

5.3.9 嵌入式虚拟化 169

第6章 大数据与云计算系统Hadoop 173

6.1 Hadoop概述 173

6.1.1 Hadoop的起源 173

6.1.2 Hadoop大事记 174

6.1.3 Hadoop架构 175

6.1.4 Hadoop的应用 176

6.1.5 大数据与Hadoop 185

6.1.6 Hadoop的发展与面临的困境 187

6.2 Hadoop安装与部署 189

6.2.1 准备软件 189

6.2.2 Hadoop的安装 190

6.2.3 Hadoop的启动与停止 196

6.3 Hadoop程序实例 198

6.3.1 计算PI值 198

6.3.2 用wordcount统计单词 199

6.3.3 数据去重 202

6.3.4 数据排序 206

6.3.5 计算平均数 210

6.3.6 多表关联 215

6.4 Hadoop的优化 221

6.4.1 对应用程序进行优化 222

6.4.2 对参数进行调优 223

第7章 HDFS分布式文件系统 224

7.1 HDFS概述 224

7.1.1 HDFS基础概念 225

7.1.2 HDFS的基本特征 226

7.1.3 HDFS的优缺点 232

7.1.4 HDFS的启动与关闭 234

7.2 HDFS文件操作 234

7.2.1 HDFS读文件 234

7.2.2 HDFS写文件 236

7.2.3 HDFS文件创建 237

7.2.4 读写操作核心处理类FSNameSystem 238

7.3 HDFS命令 240

7.3.1 命令行接口 240

7.3.2 HDFS常用命令 241

7.4 HDFS应用进阶 246

7.4.1 HDFS API详解 246

7.4.2 HDFS小文件问题及分析 257

7.4.3 HDFS安全机制 260

7.4.4 HDFS在Web开发中的应用 261

第8章 MapReduce并行计算框架 265

8.1 MapReduce概述 265

8.2 输入与输出 273

8.3 用户界面 277

8.3.1 Mapper 277

8.3.2 Reducer 278

8.4 作业配置 280

8.5 任务管理 281

8.5.1 任务的执行和环境 281

8.5.2 作业的提交与监控 283

8.5.3 作业的输入 284

8.5.4 作业的输出 284

8.6 新MapReduce框架Yarn 293

8.7 提高MapReduce的job效率 296

第9章 HBase分布式数据库 298

9.1 概述 298

9.1.1 大数据的背景 298

9.1.2 大数据的定义 299

9.1.3 NoSQL的简介 300

9.1.4 使用NoSQL的原因 300

9.1.5 HBase的定义 301

9.2 分布式数据库HBase的特点和优势 302

9.3 HBase的架构 304

9.3.1 背景 304

9.3.2 逻辑视图 304

9.3.3 物理存储 305

9.3.4 HBase系统架构 307

9.4 HBase的使用原则 308

9.5 HBase的一些商业应用案例 309

9.6 HBase存在的问题 315

第10章 信息化运行安全体保障 317

10.1 网络和信息服务中心建设 317

10.1.1 运行服务体系建设 317

10.1.2 网络安全保障体系建设 318

10.1.3 入侵检测系统 319

10.1.4 网络病毒防护 321

10.2 大数据时代的安全挑战 322

10.2.1 大数据中的用户隐私保护 322

10.2.2 大数据的可靠性 330

10.2.3 如何实现大数据访问控制 332

10.3 大数据安全防护关键技术 337

10.3.1 数据发布匿名保护技术 337

10.3.2 社交网络匿名保护技术 338

10.3.3 数据水印技术 341

10.3.4 数据溯源技术 342

10.3.5 角色挖掘技术 345

10.3.6 风险自适应的访问控制 347

第11章 实践案例 348

11.1 沈阳农业大学:打造特色教学信息化建设 348

11.1.1 “7+1模式”教学信息化格局 348

11.1.2 易尔思校园MOOCs平台建设 350

11.1.3 智慧化图书馆建设 356

11.2 北京林业大学:立足服务 扎实推进 继续提升信息化工作 358

11.3 沈阳大学:推进信息化建设 服务学校转型发展 360

返回顶部