Blueprints for High Availability
副标题:无
作 者:[美]Evan Marcus,[美]Hal Stern著;汪青青,卢祖英译
分类号:
ISBN:9787302108658
微信扫一扫,移动浏览光盘
简介
高可用性系统设计
evanmarcus
halstern
著
evanmarcus&halstern
blueprintsforhighavailability
本书介绍的专家级技术是传授大家如何来设计具备最大可用性及可预测的当机时间的系统
考虑到公司的名誉和利益,在出现事故时,将本应24小时服务的站点关机并不是好的选择。另外,低下的应用程序性能也是很令人烦恼的。本书的作者向大家介绍了如何设计可用性最大化的系统。
本书包括以下内容:
实施高效的备份-恢复与磁带管理战略
使用磁盘阵列来避免由不可抗故障导致的当机
使用诸如存储区域网(san)、网络连接存储(nas)、虚拟化和集群等技术
当部分系统出现故障时,高效地恢复应用程序
通过网络将关键数据复制到远程系统
目录
第1章 介绍
1.1 为什么需要一本可用性的书
1.2 问题解决方法
1.3 不包括的内容
1.4 我们的任务
1.5 可用性指数
1.6 总结
1.7 本书的组织结构
1.8 要点
第2章 测量数据
2.1 测量可用性
2.1.1 “9”表示法
2.1.2 定义停机故障
2.1.3 引起停机故障的原因
2.1.4 可用性
2.1.5 平均数
2.1.6 可接受性
2.2 故障模式
2.2.1 硬件
2.2.2 环境和物理故障
.2.2.3 网络故障
2.2.4 文件和打印服务器故障
2.2.5 数据库系统故障
2.2.6 网页和应用程序服务器故障
2.2.7 拒绝服务攻击
2.3 对测量的信心
2.3.1 可恢复性
2.3.2 sigma(σ)和“9”表示法
2.4 要点
第3章 可用性的价值
3.1 高可用性的含义
3.2 停机故障损失
3.2.1 停机故障直接损失
3.2.2 停机故障的间接损失
3.3 可用性的价值
3.3.1 例子1:双节点群集配置
3.3.2 例子2:未知的停机损失
3.4 可用性变化区间
3.5 可用性指数图
3.6 停机过程
3.6.1 停机
3.6.2 数据丢失
3.6.3 降级模式
3.6.4 预定停机
3.7 要点
第4章 可用性政治策略
4.1 开始游说
4.1.1 从内部着手
4.1.2 然后走出去
4.1.3 开始行动
4.2 你的听众
4.2.1 获得听众
4.2.2 了解听众
4.3 表达信息
4.3.1 幻灯演示
4.3.2 报告
4.4 传递信息之后
4.5 要点
第5章 20条关键的高可用性设计原则
5.1 # 20:切勿贪便宜
5.2 # 19:不要想当然
5.3 #18:消除单点故障
5.4 #17:执行安全
5.5 #16:加强服务器的性能
5.6 #15:留意速度
5.7 #14:实施更改控制
5.8 #13:时时备案
5.9 #12:采用服务级协议
5.10 #11:超前策划
5.11 #10:尽量多试验
5.12 # 9:隔离你的环境
5.13 # 8:以史为鉴
5.14 # 7:设计要留有余地
5.15 # 6:选择成熟的软件
5.16 # 5:选择成熟可靠的硬件
5.17 # 4:重新使用配置
5.18 # 3:利用外部资源
5.19 # 2:一步一个脚印
5.20 #1:尽量简单化……
5.21 要点
第6章 备份与恢复
6.1 备份的基本规则
6.2 备份能否真正提供高可用性
6.3 对需要什么进行备份
6.3.1 对备份进行备份
6.3.2 获得异地备份
6.4 备份软件
6.4.1 商业软件还是自主研发
6.4.2 商业备份软件实例
6.4.3 商业备份软件的特性
6.5 备份性能
6.5.1 提高备份性能:找出瓶颈
6.5.2 解决性能问题
6.6 备份类型
6.6.1 增量备份
6.6.2 数据库增量备份
6.6.3 缩短备份窗口
6.6.4 热备份
6.6.5 数据越少,越省时间(和空间)
6.6.6 使用更多的硬件
6.6.7 复杂的软件特征
6.7 处理备份磁带和数据
常规备份安全
6.8 恢复
恢复所需要的磁盘空间
6.9 总结
6.10 要点
第7章 高度可用的数据管理
7.1 四个基本原理
7.1.1 磁盘发生故障的可能性
7.1.2 磁带盘上的数据
7.1.3 保护数据
7.1.4 确保数据的可达
7.2 数据存储和管理的六个独立层次
7.3 磁盘硬件与连通性术语
7.3.1 scsi
7.3.2 光纤通道
7.3.3 多路径
7.3.4 多主机
7.3.5 磁盘阵列
7.3.6 热交换
7.3.7 逻辑设备(lun)和卷
7.3.8 jbod(就是一组磁盘)
7.3.9 热备件
7.3.10 写入高速缓存
7.3.11 存储区域网络(san)
7.4 raid技术
7.4.1 raid的级别
7.4.2 其他种类的raid
7.5 磁盘空间和文件系统
7.5.1 大磁盘还是小磁盘
7.5.2 当lun填满时会出现什么情况
7.5.3 管理磁盘和卷的可用性
7.5.4 文件系统的恢复
7.6 要点
第8章 存储区域网络、网络连接存储与存储虚拟化
8.1 存储区域网络
8.1.1 选用san的理由
8.1.2 san硬件设备简介
8.2 网络连接存储
8.3 san与nas比较
8.4 存储虚拟化
8.4.1 选择存储虚拟化的理由
8.4.2 存储虚拟化的类型
8.5 要点
第9章 组网
9.1 网络故障分类
9.1.1 网络可靠性挑战
9.1.2 网络故障模式
9.1.3 物理设备故障
9.1.4 ip层故障
9.1.5 拥塞引起的故障
9.2 构建冗余网络
9.2.1 虚拟ip地址
9.2.2 冗余网络连接
9.2.3 多重网络的配置
9.2.4 ip路由冗余
9.2.5 网络恢复模式选择
9.3 负载平衡和网络重定向
9.3.1 循环dns
9.3.2 网络重定向
9.4 动态ip地址
9.5 网络服务可靠性
9.5.1 网络服务依赖性
9.5.2 强化核心服务
9.5.3 拒绝服务攻击
9.6 要点
第10章 数据中心和本地环境
10.1 数据中心
10.1.1 数据中心机架
10.1.2 平衡安全性和可访问性
10.1.3 数据中心观光
10.1.4 异地主机设施
10.2 电
ups
10.3 线缆铺设
10.4 冷却及环境问题
10.5 系统命名惯例
10.6 要点
第11章 人与程序
11.1 系统管理与修正
11.1.1 维护计划与步骤
11.1.2 系统修正
11.1.3 备用设备方针
11.1.4 预防性维护
11.2 供应商管理
11.2.1 选择关键的供应商
11.2.2 与供应商合作
11.2.3 在系统恢复中供应商的角色
11.3 安全性
11.3.1 数据中心的安全
11.3.2 病毒与蠕虫
11.4 文档
11.4.1 文档的使用者
11.4.2 文档与安全
11.4.3 检查文档
11.5 系统管理员
11.6 内部扩增
故障标识
11.7 要点
第12章 客户端与用户
12.1 强化企业客户端
12.1.1 客户端备份
12.1.2 客户端补给
12.1.3 瘦客户端
12.2 容许数据服务故障
12.2.1 文件服务器客户端恢复
12.2.2 数据库应用程序恢复(database application recovery)
12.2.3 web客户端恢复(web client recovery)
12.3 要点
第13章 应用程序设计
13.1 应用程序恢复概览
13.1.1 应用程序的故障模式
13.1.2 应用程序恢复技术
13.1.3 更软性的故障
13.2 从系统故障中进行应用程序恢复
13.2.1 虚拟内存耗尽
13.2.2 i/o 错误
13.2.3 数据库应用程序的重新连接
13.2.4 网路连通性
13.2.5 重启网络服务
13.2.6 网络拥塞、重发和超时设定
13.3 内部应用程序故障
13.3.1 内存访问错误
13.3.2 内存滥用和恢复
13.3.3 挂起进程
13.4 开发人员“卫生学”
13.4.1 返回值检查
13.4.2 边界条件检查
13.4.3 基于值的安全
13.4.4 日志支持
13.5 进程复制
13.5.1 冗余服务进程
13.5.2 进程状态多路广播
13.5.3 检查点技术
13.6 不做假设,管理一切
13.7 要点
第14章 数据和web服务
14.1 网络文件系统服务
14.1.1 检测rfc故障
14.1.2 nfs服务器的约束
14.1.3 文件锁定
14.1.4 失效文件句柄
14.2 数据库服务器
14.2.1 管理恢复时间
14.2.2 破坏之中求生存
14.2.3 任何(高)速度下的不安全状态
14.3 冗余和可用性
多个实例对比更大的实例
14.4 基于web的服务可靠性
14.4.1 web服务器集群
14.4.2 应用服务器
14.4.3 目录服务器
14.4.4 web服务标准
14.5 要点
第15章 本地群集和故障转移
15.1 群集技术简介
15.2 服务器故障和故障转移
15.3 逻辑性的以应用为中心的思想
15.4 故障转移的要求
15.4.1 服务器
15.4.2 服务器间的差异
15.4.3 网络
15.4.4 磁盘
15.4.5 应用程序
15.5 大型群集
15.6 要点
第16章 故障转移管理和难题
16.1 故障转移管理软件
16.2 部件监控
16.2.1 实施检测的人和关于其他部件监测的问题
16.2.2 当部件检测失败时
16.3 进行手工故障转移的时机
16.4 自主开发的故障转移软件还是商业软件?
16.5 商业故障转移管理软件
16.6 当好的故障转移软件出错时
16.6.1 脑裂综合症
16.6.2 不受欢迎的故障转移
16.7 验证和检测
16.7.1 状态转换图
16.7.2 测试作品
16.8 管理故障转移
16.8.1 系统监测
16.8.2 控制台
16.8.3 工具
16.8.4 时间问题
16.9 其他群集话题
16.9.1 复制数据群集
16.9.2 群集之间的距离
16.9.3 负载均衡群集和故障转移
16.10 要点
第17章 故障转移结构
17.1 双节点故障转移结构
17.1.1 “主-从”故障转移
17.1.2 “主-主”故障转移
17.1.3 “主-主”还是“主-从”
17.2 服务组故障转移
17.3 更大型的群集系统结构
17.3.1 n对1群集系统
17.3.2 n加1 群集系统
17.4 群集系统的规模应该有多大?
17.5 要点
第18章 数据复制
18.1 复制概述
18.2 进行复制的原因
18.3 复制类型
18.3.1 四类按延迟时间划分的复制类型
18.3.2 五种按启动程序划分的复制类型
18.4 有关复制的其他思想
18.4.1 san:复制的另一种方式
18.4.2 多个目的地系统
18.4.3 远程应用程序故障转移
18.5 要点
第19章 虚拟机和资源管理
19.1 分区和域:系统级的vm
19.2 容器:操作系统级的vm
19.3 资源管理
19.4 要点
第20章 灾难恢复计划
20.1 dr计划的是与非
20.2 dr计划的3个主要目标
20.2.1 员工的健康与保护
20.2.2 企业的存活
20.2.3 企业的连续性
20.3 良好的dr计划
20.4 准备构建dr计划
20.5 选择dr现场
20.5.1 实际位置
20.5.2 dr现场安全
20.5.3 停留在dr现场的时间
20.6 分发dr计划
20.6.1 dr计划内容
20.6.2 分发措施
20.7 计划受众
20.8 时间线
20.9 灾难恢复小组任务指派
20.9.1 指派人员
20.9.2 管理层的角色
20.10 dr计划的多与寡
20.11 共用dr现场
20.12 装备dr现场
20.13 dr计划的测试
20.13.1 高质量演习的特性
20.13.2 演习计划
20.13.3 演习之后
20.14 三种演习类型
20.14.1 全面演练
20.14.2 桌上演练
20.14.3 电话链演练
20.15 灾难对人员的影响
20.15.1 对灾难的典型反应
20.15.2 企业应采取的措施
20.16 要点
第21章 弹性企业
21.1 纽约期货交易所
21.1.1 第一次灾难的发生
21.1.2 大型交易所决不该是这样的
21.1.3 对千年虫问题的准备
21.1.4 9·11事件
21.1.5 恢复运行
21.1.6 混乱的交易环境
21.1.7 灾难恢复现场的改进
21.1.8 新数据中心
21.1.9 新交易设施
21.1.10 未来的灾难恢复计划
21.1.11 技术
21.1.12 对人的影响
21.2 总结
第22章 未来技术展望
22.1 iscsi
22.2 infiniband
22.3 全部文件系统还原
22.4 网格计算
22.5 刀片计算
22.6 全球存储储存库
22.7 自主的、基于政策的计算
22.8 媒介
22.9 软件质量和byzantine可靠性
22.10 业务连续性
22.11 要点
第23章 别语
我们怎么到达这里
1.1 为什么需要一本可用性的书
1.2 问题解决方法
1.3 不包括的内容
1.4 我们的任务
1.5 可用性指数
1.6 总结
1.7 本书的组织结构
1.8 要点
第2章 测量数据
2.1 测量可用性
2.1.1 “9”表示法
2.1.2 定义停机故障
2.1.3 引起停机故障的原因
2.1.4 可用性
2.1.5 平均数
2.1.6 可接受性
2.2 故障模式
2.2.1 硬件
2.2.2 环境和物理故障
.2.2.3 网络故障
2.2.4 文件和打印服务器故障
2.2.5 数据库系统故障
2.2.6 网页和应用程序服务器故障
2.2.7 拒绝服务攻击
2.3 对测量的信心
2.3.1 可恢复性
2.3.2 sigma(σ)和“9”表示法
2.4 要点
第3章 可用性的价值
3.1 高可用性的含义
3.2 停机故障损失
3.2.1 停机故障直接损失
3.2.2 停机故障的间接损失
3.3 可用性的价值
3.3.1 例子1:双节点群集配置
3.3.2 例子2:未知的停机损失
3.4 可用性变化区间
3.5 可用性指数图
3.6 停机过程
3.6.1 停机
3.6.2 数据丢失
3.6.3 降级模式
3.6.4 预定停机
3.7 要点
第4章 可用性政治策略
4.1 开始游说
4.1.1 从内部着手
4.1.2 然后走出去
4.1.3 开始行动
4.2 你的听众
4.2.1 获得听众
4.2.2 了解听众
4.3 表达信息
4.3.1 幻灯演示
4.3.2 报告
4.4 传递信息之后
4.5 要点
第5章 20条关键的高可用性设计原则
5.1 # 20:切勿贪便宜
5.2 # 19:不要想当然
5.3 #18:消除单点故障
5.4 #17:执行安全
5.5 #16:加强服务器的性能
5.6 #15:留意速度
5.7 #14:实施更改控制
5.8 #13:时时备案
5.9 #12:采用服务级协议
5.10 #11:超前策划
5.11 #10:尽量多试验
5.12 # 9:隔离你的环境
5.13 # 8:以史为鉴
5.14 # 7:设计要留有余地
5.15 # 6:选择成熟的软件
5.16 # 5:选择成熟可靠的硬件
5.17 # 4:重新使用配置
5.18 # 3:利用外部资源
5.19 # 2:一步一个脚印
5.20 #1:尽量简单化……
5.21 要点
第6章 备份与恢复
6.1 备份的基本规则
6.2 备份能否真正提供高可用性
6.3 对需要什么进行备份
6.3.1 对备份进行备份
6.3.2 获得异地备份
6.4 备份软件
6.4.1 商业软件还是自主研发
6.4.2 商业备份软件实例
6.4.3 商业备份软件的特性
6.5 备份性能
6.5.1 提高备份性能:找出瓶颈
6.5.2 解决性能问题
6.6 备份类型
6.6.1 增量备份
6.6.2 数据库增量备份
6.6.3 缩短备份窗口
6.6.4 热备份
6.6.5 数据越少,越省时间(和空间)
6.6.6 使用更多的硬件
6.6.7 复杂的软件特征
6.7 处理备份磁带和数据
常规备份安全
6.8 恢复
恢复所需要的磁盘空间
6.9 总结
6.10 要点
第7章 高度可用的数据管理
7.1 四个基本原理
7.1.1 磁盘发生故障的可能性
7.1.2 磁带盘上的数据
7.1.3 保护数据
7.1.4 确保数据的可达
7.2 数据存储和管理的六个独立层次
7.3 磁盘硬件与连通性术语
7.3.1 scsi
7.3.2 光纤通道
7.3.3 多路径
7.3.4 多主机
7.3.5 磁盘阵列
7.3.6 热交换
7.3.7 逻辑设备(lun)和卷
7.3.8 jbod(就是一组磁盘)
7.3.9 热备件
7.3.10 写入高速缓存
7.3.11 存储区域网络(san)
7.4 raid技术
7.4.1 raid的级别
7.4.2 其他种类的raid
7.5 磁盘空间和文件系统
7.5.1 大磁盘还是小磁盘
7.5.2 当lun填满时会出现什么情况
7.5.3 管理磁盘和卷的可用性
7.5.4 文件系统的恢复
7.6 要点
第8章 存储区域网络、网络连接存储与存储虚拟化
8.1 存储区域网络
8.1.1 选用san的理由
8.1.2 san硬件设备简介
8.2 网络连接存储
8.3 san与nas比较
8.4 存储虚拟化
8.4.1 选择存储虚拟化的理由
8.4.2 存储虚拟化的类型
8.5 要点
第9章 组网
9.1 网络故障分类
9.1.1 网络可靠性挑战
9.1.2 网络故障模式
9.1.3 物理设备故障
9.1.4 ip层故障
9.1.5 拥塞引起的故障
9.2 构建冗余网络
9.2.1 虚拟ip地址
9.2.2 冗余网络连接
9.2.3 多重网络的配置
9.2.4 ip路由冗余
9.2.5 网络恢复模式选择
9.3 负载平衡和网络重定向
9.3.1 循环dns
9.3.2 网络重定向
9.4 动态ip地址
9.5 网络服务可靠性
9.5.1 网络服务依赖性
9.5.2 强化核心服务
9.5.3 拒绝服务攻击
9.6 要点
第10章 数据中心和本地环境
10.1 数据中心
10.1.1 数据中心机架
10.1.2 平衡安全性和可访问性
10.1.3 数据中心观光
10.1.4 异地主机设施
10.2 电
ups
10.3 线缆铺设
10.4 冷却及环境问题
10.5 系统命名惯例
10.6 要点
第11章 人与程序
11.1 系统管理与修正
11.1.1 维护计划与步骤
11.1.2 系统修正
11.1.3 备用设备方针
11.1.4 预防性维护
11.2 供应商管理
11.2.1 选择关键的供应商
11.2.2 与供应商合作
11.2.3 在系统恢复中供应商的角色
11.3 安全性
11.3.1 数据中心的安全
11.3.2 病毒与蠕虫
11.4 文档
11.4.1 文档的使用者
11.4.2 文档与安全
11.4.3 检查文档
11.5 系统管理员
11.6 内部扩增
故障标识
11.7 要点
第12章 客户端与用户
12.1 强化企业客户端
12.1.1 客户端备份
12.1.2 客户端补给
12.1.3 瘦客户端
12.2 容许数据服务故障
12.2.1 文件服务器客户端恢复
12.2.2 数据库应用程序恢复(database application recovery)
12.2.3 web客户端恢复(web client recovery)
12.3 要点
第13章 应用程序设计
13.1 应用程序恢复概览
13.1.1 应用程序的故障模式
13.1.2 应用程序恢复技术
13.1.3 更软性的故障
13.2 从系统故障中进行应用程序恢复
13.2.1 虚拟内存耗尽
13.2.2 i/o 错误
13.2.3 数据库应用程序的重新连接
13.2.4 网路连通性
13.2.5 重启网络服务
13.2.6 网络拥塞、重发和超时设定
13.3 内部应用程序故障
13.3.1 内存访问错误
13.3.2 内存滥用和恢复
13.3.3 挂起进程
13.4 开发人员“卫生学”
13.4.1 返回值检查
13.4.2 边界条件检查
13.4.3 基于值的安全
13.4.4 日志支持
13.5 进程复制
13.5.1 冗余服务进程
13.5.2 进程状态多路广播
13.5.3 检查点技术
13.6 不做假设,管理一切
13.7 要点
第14章 数据和web服务
14.1 网络文件系统服务
14.1.1 检测rfc故障
14.1.2 nfs服务器的约束
14.1.3 文件锁定
14.1.4 失效文件句柄
14.2 数据库服务器
14.2.1 管理恢复时间
14.2.2 破坏之中求生存
14.2.3 任何(高)速度下的不安全状态
14.3 冗余和可用性
多个实例对比更大的实例
14.4 基于web的服务可靠性
14.4.1 web服务器集群
14.4.2 应用服务器
14.4.3 目录服务器
14.4.4 web服务标准
14.5 要点
第15章 本地群集和故障转移
15.1 群集技术简介
15.2 服务器故障和故障转移
15.3 逻辑性的以应用为中心的思想
15.4 故障转移的要求
15.4.1 服务器
15.4.2 服务器间的差异
15.4.3 网络
15.4.4 磁盘
15.4.5 应用程序
15.5 大型群集
15.6 要点
第16章 故障转移管理和难题
16.1 故障转移管理软件
16.2 部件监控
16.2.1 实施检测的人和关于其他部件监测的问题
16.2.2 当部件检测失败时
16.3 进行手工故障转移的时机
16.4 自主开发的故障转移软件还是商业软件?
16.5 商业故障转移管理软件
16.6 当好的故障转移软件出错时
16.6.1 脑裂综合症
16.6.2 不受欢迎的故障转移
16.7 验证和检测
16.7.1 状态转换图
16.7.2 测试作品
16.8 管理故障转移
16.8.1 系统监测
16.8.2 控制台
16.8.3 工具
16.8.4 时间问题
16.9 其他群集话题
16.9.1 复制数据群集
16.9.2 群集之间的距离
16.9.3 负载均衡群集和故障转移
16.10 要点
第17章 故障转移结构
17.1 双节点故障转移结构
17.1.1 “主-从”故障转移
17.1.2 “主-主”故障转移
17.1.3 “主-主”还是“主-从”
17.2 服务组故障转移
17.3 更大型的群集系统结构
17.3.1 n对1群集系统
17.3.2 n加1 群集系统
17.4 群集系统的规模应该有多大?
17.5 要点
第18章 数据复制
18.1 复制概述
18.2 进行复制的原因
18.3 复制类型
18.3.1 四类按延迟时间划分的复制类型
18.3.2 五种按启动程序划分的复制类型
18.4 有关复制的其他思想
18.4.1 san:复制的另一种方式
18.4.2 多个目的地系统
18.4.3 远程应用程序故障转移
18.5 要点
第19章 虚拟机和资源管理
19.1 分区和域:系统级的vm
19.2 容器:操作系统级的vm
19.3 资源管理
19.4 要点
第20章 灾难恢复计划
20.1 dr计划的是与非
20.2 dr计划的3个主要目标
20.2.1 员工的健康与保护
20.2.2 企业的存活
20.2.3 企业的连续性
20.3 良好的dr计划
20.4 准备构建dr计划
20.5 选择dr现场
20.5.1 实际位置
20.5.2 dr现场安全
20.5.3 停留在dr现场的时间
20.6 分发dr计划
20.6.1 dr计划内容
20.6.2 分发措施
20.7 计划受众
20.8 时间线
20.9 灾难恢复小组任务指派
20.9.1 指派人员
20.9.2 管理层的角色
20.10 dr计划的多与寡
20.11 共用dr现场
20.12 装备dr现场
20.13 dr计划的测试
20.13.1 高质量演习的特性
20.13.2 演习计划
20.13.3 演习之后
20.14 三种演习类型
20.14.1 全面演练
20.14.2 桌上演练
20.14.3 电话链演练
20.15 灾难对人员的影响
20.15.1 对灾难的典型反应
20.15.2 企业应采取的措施
20.16 要点
第21章 弹性企业
21.1 纽约期货交易所
21.1.1 第一次灾难的发生
21.1.2 大型交易所决不该是这样的
21.1.3 对千年虫问题的准备
21.1.4 9·11事件
21.1.5 恢复运行
21.1.6 混乱的交易环境
21.1.7 灾难恢复现场的改进
21.1.8 新数据中心
21.1.9 新交易设施
21.1.10 未来的灾难恢复计划
21.1.11 技术
21.1.12 对人的影响
21.2 总结
第22章 未来技术展望
22.1 iscsi
22.2 infiniband
22.3 全部文件系统还原
22.4 网格计算
22.5 刀片计算
22.6 全球存储储存库
22.7 自主的、基于政策的计算
22.8 媒介
22.9 软件质量和byzantine可靠性
22.10 业务连续性
22.11 要点
第23章 别语
我们怎么到达这里
Blueprints for High Availability
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×