注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络组建与管理系统管理与网络管理技术实践(第2版)

系统管理与网络管理技术实践(第2版)

系统管理与网络管理技术实践(第2版)

定 价:¥99.00

作 者: (美)利蒙切利,(美)霍根,(美)查卢普 著,谢军英,谢俊,闫雪峰 译
出版社: 人民邮电出版社
丛编项: 国外著名高等院校信息科学与技术优秀教材
标 签: 网络配置与管理

购买这本书可以去


ISBN: 9787115205131 出版时间: 2010-05-01 包装: 平装
开本: 16开 页数: 625 字数:  

内容简介

  系统管理员的工作十分重要,他们不仅需要技术方面的具体说明,更需要一般原则和方法的指导。《系统管理与网络管理技术实践(第2版)》源于作者在各种组织担任系统管理员的经验,论述了实践中管理系统和网络的应用经验和方法,贯彻了实际工作中的6项重要原则:简单、明确、通用性、自动化、交互性以及由简入繁。在这些原则的指导下,《系统管理与网络管理技术实践(第2版)》讲述了系统管理员的主要工作领域,还讨论了改变管理模式、服务器升级、维护时间窗、Web服务、数据存储文档和转换服务方面的问题。《系统管理与网络管理技术实践(第2版)》内容独特、针对性强,且表述方式生动有趣,是一本不可多得的系统管理和网络管理参考书。《系统管理与网络管理技术实践(第2版)》适合系统和网络管理人员阅读,也适合计算机行业的从业人员参考。

作者简介

  Thomas A.Limoncelli,Tom是系统管理、时间管理和基础政策组织技术方面国际公认的作家和演讲家。他从1988年就开始担任系统管理员,在小型和大型公司都工作过,其中包括Google、Cibemet公司、Dean for America、Lumeta、AT&T、Lucent/Bell Labs和Mentor Graphics。在Google,他改进了在新办公室部署IT基础设施的方法。当.AT&T解体为AT&T、Lucent和NCR时,Tom领导团队将Bell Labs计算和网络基础设施分解成3个新的公司。除了本书的第l版和第2版,他出版的作品还包括Time Management for System Administration(2005),以及有关安全、网络、项目管理和个人职业生涯管理方面的论文。他经常出席会议和用户组,讲授教程,实际指导系统管理工作,演示论文,或者受邀进行重要的演讲。除了工作,Tom还是公民权利方面的激进分子,获得过美国和国际级别的奖项和认可。Tom发表的第一篇论文(Limoncelli,1997)中就宣扬了系统管理员可以从激进分子身上学习到的一些经验教训。Tom不太区分他的工作和激进分子生涯——两者都是帮助别人。他拥有Drew大学计算机科学系的学士学位。他居住在新泽西的Bloomfield。由于他们的社团,Tom和Christina获得了USENIX/SAGE颁发的2005年突出贡献奖。ChriStina J.Hoqan,Christina的系统管理职业生涯从都柏林trinity学院的数学系开始,她在那里差不多工作了5年。此后,她为寻求新的发展,搬到了西西里岛,在一家研究公司工作了一年,然后又到加利福尼亚待了5年。她曾在Synopsys担任过几年的系统架构师,然后就加入了朋友开的GNAC公司,她加入时,这个公司才成立几个月。在这里,她接触过刚成立的公司、电子商务站点、生物科技公司和大型的多国硬件及软件公司。在技术方面,她主要关注安全性和网络,跟客户打交道,帮助GNAC建立数据中心和Internet连通性。她也参与了项目管理、客户管理和人员管理。在GNAC工作了将近3年之后,她成为一个独立的安全顾问,主要是在电子商务站点工作。此后,她做了妈妈,转变了职业生涯:她现在是BMW Sauber Formula 1 Racing团队的空气动力学者。她拥有伦敦.Imperial学院的空气动力工程博士学位,都柏林Trinity学院的数学学士学位和计算机科学硕士学位,以及都柏林技术研究所的法律结业证。strata R.Chalup,Strata是Virtual.Net公司的所有者和高级咨询师,这是一家战略和最佳实践IT咨询公司,专门帮助中小型公司在成长过程中扩展其IT实践。在.com第一次大发展期间,Strata设计了可扩展的基础设施,帮助一些团队建立了项目,例如。talkway.net、Palm VII和mac.com。Virtual.Net在1993年成立时是一家独资公司,2005年发展为合资公司。客户已经包括Apple、Sun、Cimflex Teknowledge、Cisco、McAfee和Micronas LISA等公司。Strata于1981年加入TOPS-20 on DEC大型机计算领域,然后于1983年开始管理UNIX,还加上VAX11一780上的Llltrix、Motorola 68K微系统上的Unisys以及Intel上的Minix。她对1981年以来的因特网服务的用户和管理员有着与众不同的看法,见证了我们所谓的现代网络发展,有时候是从比较有利的位置看待这一切的。作为早期的采纳者和连接者,她从1993年到1995年参加了早期的国家通信基础设施管理(National Telecommunications Infrastructure Administration,NTIA)听证会,1994年证实了出现Internet的可能性,召开了NTIA划时代的虚拟会议。Strata是一个向前看的人,她随时关注着新技术,以用于IT和管理。她心里总是记得自己是一个新英格兰人,却与不喜欢雪的丈夫居住在加利福尼亚,Strata是一个勤劳的园丁、科幻小说的读者以及业余无线电紧急服务志愿者(KF6NBZ)。她是SCUBA认证的,但是一般都是自由行动。Strata作为一个科技狂人,花了两年时间开着RV在全国转悠,第一次是在1990年,第二次是在2002年,一路上为大家提供技术咨询。她曾经有一个业余爱好,就是研究能源高效的房屋构造和设计,包括举办自建业主学习班,真正为大家省钱。跟她的那些著名的合著者不同的是,她大学肄业,大二就从MIT退学了。她管理了几年“认知科学中心”,在EECS计算服务小组担任咨询师,其中有一年时间是作为邮件管理员的,最后进入硅谷。

图书目录

第1部分 入门
第1章概述
1.1 从头开始构建站点
1.2 扩展小型站点
1.3 面向全球
1.4 服务替换
1.5 迁移数据中心
1.6 搬迁到/开放新建筑
1.7 应对高频率的办公室搬迁
1.8 评估站点(尽职调查)
1.9 处理合并和收购
1.10 处理频繁的计算机崩溃
1.11 克服大规模停机或工作中断
1.12 每个SA小组成员应该使用的工具
1.13 保证工具归还
1.14 需要文档系统和过程的原因
1.15 需要文档策略的原因
1.16 找出环境中的根本问题
1.17 为项目筹集更多资金
1.18 完成项目
1.19 始终让客户满意
1.20 始终让管理层满意
1.21 始终让SA满意
1.22 防止系统变得过慢
1.23 妥善处理大批量的计算机
1.24 妥善安置大量的新员工
1.25 妥善安置大量的新SA
1.26 应对较高的SA小组离职率
1.27 应对较高的用户群减员率
1.28 小组新成员的注意事项
1.29 团队新管理人员的注意事项
1.30 寻找新工作
1.31 快速雇佣大量新SA
1.32 提高系统整体的可靠性
1.33 削减成本
1.34 增加功能
1.35 停止会造成损害的事情
1.36 建立客户信心
1.37 建立团队的自信心
1.38 改善团队有始有终的作风
1.39 处理不道德的请求
1.40 洗碗机在杯子上留下了污点
1.41 保住工作的注意事项
1.42 获得更多培训
1.43 设置优先级
1.44 完成所有工作
1.45 缓解压力
1.46 SA对管理人员的期望
1.47 SA管理人员对SA的期望
1.48 老板对SA管理人员的期望
第2章 摆脱困境
2.1 改进系统管理的几个技巧
2.1.1 使用故障报告系统
2.1.2 正确管理快速的请求
2.1.3 采用3种省时的策略
2.1.4 启动状态已知的新主机
2.1.5 其他技巧
2.2 小结
练习
第2部分 基本原理
第3章 工作站
3.1 基本方面
3.1.1 安装操作系统
3.1.2 更新系统软件和应用程序
3.1.3 网络配置
3.1.4 避免将动态DNS和DHCP一起使用
3.2 更进一步
3.2.1 对完成任务充满信心
3.2.2 让客户参与标准化过程
3.2.3 标准配置的变化
3.3 小结
练习
第4章 服务器
4.1 基本方面
4.1.1 购买服务器专用的硬件
4.1.2 选择著名厂商的可靠产品
4.1.3 了解服务器硬件的费用
4.1.4 考虑维护合同和备件
4.1.5 维护数据完整性
4.1.6 把服务器放在数据中心
4.1.7 客户端服务器的操作系统配置
4.1.8 提供远程控制台访问
4.1.9 镜像引导盘
4.2 更进一步
4.2.1 增强可靠性和服务能力
4.2.2 另一种选择:比较便宜的工作站
4.3 小结
练习
第5章 服务
5.1 基本方面
5.1.1 客户要求
5.1.2 操作要求
5.1.3 开放式架构
5.1.4 简单性
5.1.5 厂商关系
5.1.6 计算机独立性
5.1.7 环境
5.1.8 限制访问
5.1.9 可靠性
5.1.10 台或多台服务器
5.1.11 集中化和标准
5.1.12 性能
5.1.13 监控
5.1.14 服务的开展
5.2 更进一步
5.2.1 专用计算机
5.2.2 完全冗余
5.2.3 对扩展的数据流进行分析
5.3 小结
练习
第6章 数据中心
6.1 基本方面
6.1.1 位置
6.1.2 访问
6.1.3 安全
6.1.4 电源和制冷系统
6.1.5 灭火系统
6.1.6 机架
6.1.7 布线
6.1.8 贴标签
6.1.9 通信
6.1.10 控制台访问
6.1.11 工作台
6.1.12 工具和物资
6.1.13 停留空间
6.2 更进一步
6.2.1 更多的冗余
6.2.2 更多空间
6.3 理想的数据中心
6.3.1 Tom梦想的数据中心
6.3.2 Christina梦想的数据中心
6.4 小结
练习
第7章 网络
7.1 基本方面
7.1.1 OSI模型
7.1.2 简洁的架构
7.1.3 网络拓扑
7.1.4 中间配线架
7.1.5 主配线架
7.1.6 分界点
7.1.7 文档
7.1.8 简单主机路由
7.1.9 网络设备
7.1.10 覆盖网络
7.1.11 厂商的数目
7.1.12 基于标准的协议
7.1.13 监控
7.1.14 单一管理域
7.2 更进一步
7.2.1 先进性与可靠性
7.2.2 多重管理域
7.3 小结
7.3.1 组网的不变内容
7.3.2 网络设计中变化的内容
练习
第8章 命名空间
8.1 基本方面
8.1.1 命名空间策略
8.1.2 命名空间变更程序
8.1.3 集中管理命名空间
8.2 更进一步
8.2.1 巨大的数据库
8.2.2 进一步自动化
8.2.3 基于用户的更新
8.2.4 “下一级”命名空间普遍存在
8.3 小结
练习
第9章 文档
9.1 基本方面
9.1.1 哪些内容需要归档
9.1.2 一个简单的模板
9.1.3 容易的文档来源
9.1.4 检查清单的功能
9.1.5 文档存储
9.1.6 Wiki系统
9.1.7 搜索工具
9.1.8 推广问题
9.1.9 自管理和显性管理
9.2 更进一步
9.2.1 动态文档存储库
9.2.2 内容管理系统
9.2.3 尊重的文化
9.2.4 分类与结构
9.2.5 其他的文档使用方式
9.2.6 离线链接
9.3 小结
练习
第10章 灾难恢复和数据完整性
10.1 基本方面
10.1.1 灾难的定义
10.1.2 风险评估
10.1.3 法律义务
10.1.4 损害限制
10.1.5 准备工作
10.1.6 数据完整性
10.2 更进一步
10.2.1 冗余站点
10.2.2 安全性事故
10.2.3 和媒体的关系
10.3 小结
练习
第11章 安全策略
11.1 基本方面
11.1.1 询问适当的问题
11.1.2 编制公司的安全策略文档
11.1.3 技术人员应牢记的基本要点
11.1.4 管理和组织方面的问题
11.2 更进一步
11.2.1 让安全性深入人心
11.2.2 保持最新:联系和技术
11.2.3 制定衡量标准
11.3 组织概要
11.3.1 小型公司
11.3.2 中型公司
11.3.3 大型公司
11.3.4 电子商务网站
11.3.5 大学
11.4 小结
练习
第12章 道德规范
12.1 基本方面
12.1.1 事先通知征求同意
12.1.2 专业的行为规范
12.1.3 计算机使用指导方针
12.1.4 特权访问的行为规范
12.1.5 遵守版权法规
12.1.6 和执法部门合作
12.2 更进一步
12.2.1 建立隐私和监视方面的预期
12.2.2 对被迫做的违法的不道德的事的处理
12.3 小结
练习
第13章 服务台
13.1 基本方面
13.1.1 具有一个服务台
13.1.2 友好的界面
13.1.3 反映公司文化
13.1.4 具备足够的人员
13.1.5 定义支持范围
13.1.6 说明如何获得帮助
13.1.7 为服务台人员定义流程
13.1.8 建立升级过程
13.1.9 书面定义紧急情况
13.1.10 提供请求跟踪软件
13.2 更进一步
13.2.1 统计的改进
13.2.2 下班时间以及24×7支持
13.2.3 为服务台做好广告
13.2.4 针对提供服务和解决问题有不同的服务台
13.3 小结
练习
第14章 客户服务
14.1 基本方面
14.1.1 阶段A/第一步:问候
14.1.2 阶段B:问题确定
14.1.3 阶段C:计划和执行
14.1.4 阶段D:验证
14.1.5 忽略某一步骤的危险
14.1.6 一个团队
14.2 更进一步
14.2.1 基于模型的培训
14.2.2 整体改进
14.2.3 增加与客户的熟悉度
14.2.4 重要故障的特殊通知
14.2.5 趋势分析
14.2.6 了解流程的客户
14.2.7 符合流程的架构性决策
14.3 小结
练习
第3部分 改变过程
第15章 调试
15.1 基本方面
15.1.1 了解客户的问题所在
15.1.2 找到问题的根源而不是症状
15.1.3 实现系统化
15.1.4 使用正确的工具
15.2 实战指南
15.2.1 更好的工具
15.2.2 工具使用的正规培训
15.2.3 全面理解系统
15.3 小结
练习
第16章 一次将问题解决
16.1 基本方面
16.1.1 不要浪费时间
16.1.2 避免暂时性修复
16.1.3 向木匠学习
16.2 理想情况
16.3 小结
练习
第17章 变更管理
17.1 基本方面
17.1.1 风险管理
17.1.2 交流结构
17.1.3 时间安排
17.1.4 流程和文档编制
17.1.5 技术方面
17.2 实战指南
17.2.1 自动化前端
17.2.2 变更管理会议
17.2.3 改进流程
17.3 小结
练习
第18章 服务器升级
18.1 基本方面
18.1.1 步骤1:编写服务检查清单
18.1.2 步骤2:确定软件兼容性
18.1.3 步骤3:验证测试
18.1.4 步骤4:编写恢复计划
18.1.5 步骤5:选择一个维护时间窗
18.1.6 步骤6:在适当时机宣布升级
18.1.7 步骤7:执行测试
18.1.8 步骤8:拒绝客户的访问
18.1.9 步骤9:执行升级并进行监视
18.1.10 步骤10:测试所做的工作
18.1.11 步骤11:如果所有步骤失败,则执行恢复计划
18.1.12 步骤12:恢复客户访问
18.1.13 步骤13:通知客户升级完成/恢复计划
18.2 更进一步
18.2.1 同时添加和删除服务
18.2.2 重新安装
18.2.3 重用测试
18.2.4 记录系统变更
18.2.5 练习
18.2.6 在同一台机器上同时安装新旧版本
18.2.7 减少基础性变更
18.3 小结
练习
第19章 服务转换
19.1 基本方面
19.1.1 最大限度地降低对客户的影响
19.1.2 layer和pillar
19.1.3 通知
19.1.4 培训
19.1.5 小组优先
19.1.6 快速切换:一次全部完成
19.1.7 恢复计划
19.2 更进一步
19.2.1 迅速回滚
19.2.2 避免转换
19.2.3 Web服务转换
19.2.4 供应商支持
19.3 小结
练习
第20章 维护时间窗
20.1 基本方面
20.1.1 时间安排
20.1.2 规划
20.1.3 飞行指导
20.1.4 变更建议
20.1.5 制定主控制计划
20.1.6 禁止访问
20.1.7 保证机制和协调
20.1.8 变更完成的最后期限
20.1.9 全面的系统测试
20.1.10 维护后通信
20.1.11 重新启用远程访问
20.1.12 第二天上午按时上班
20.1.13 事后检查
20.2 更进一步
20.2.1 指导一个新的飞行指导员
20.2.2 历史数据趋势分析
20.2.3 提供有限的可用性
20.3 高可用性站点
20.4 小结
练习
第21章 集中化和分散化
21.1 基本方面
21.1.1 指导原则
21.1.2 实现集中化的候选服务
21.1.3 实现分散化的候选服务
21.2 更进一步
21.2.1 合并采购
21.2.2 外包
21.3 小结
练习
第4部分 提供服务
第22章 服务监控
22.1 基本方面
22.1.1 历史监控
22.1.2 实时监控
22.2 实战指南
22.2.1 可访问性
22.2.2 普遍的监控
22.2.3 设备发现
22.2.4 端到端的测试
22.2.5 应用响应时间监控
22.2.6 扩展
22.2.7 元监控
22.3 小结
练习
第23章 电子邮件服务
23.1 基本方面
23.1.1 隐私政策
23.1.2 命名空间
23.1.3 可靠性
23.1.4 简单性
23.1.5 反垃圾邮件和防病毒
23.1.6 通用性
23.1.7 自动化
23.1.8 基本的监控
23.1.9 冗余
23.1.10 可扩展性
23.1.11 安全问题
23.1.12 通信
23.2 更进一步
23.2.1 加密
23.2.2 电子邮件保留策略
23.2.3 高级监控
23.2.4 大容量的列表处理
23.3 小结
练习
第24章 打印服务
24.1 基本方面
24.1.1 集中度
24.1.2 打印架构策略
24.1.3 系统设计
24.1.4 文档
24.1.5 监控
24.1.6 环境问题
24.2 更进一步
24.2.1 自动失败恢复和负载均衡
24.2.2 专人维护
24.2.3 粉碎纸张
24.2.4 对付打印机乱用
24.3 小结
练习
第25章 数据存储
25.1 基本方面
25.1.1 术语
25.1.2 存储管理
25.1.3 存储服务
25.1.4 性能
25.1.5 对新的存储解决方案进行评估
25.1.6 常见问题
25.2 更进一步
25.2.1 通过应用程序优化RAID使用情况
25.2.2 存储限制:磁盘访问密度差距
25.2.3 持续的数据保护
25.3 小结
练习
第26章 备份和恢复
26.1 基本方面
26.1.1 恢复的原因
26.1.2 恢复的类型
26.1.3 公司指导方针
26.1.4 数据恢复服务水平协议和策略
26.1.5 备份时间表
26.1.6 时间和容量规划
26.1.7 耗材规划
26.1.8 恢复过程的问题
26.1.9 备份自动化
26.1.10 集中化
26.1.11 磁带清单
26.2 更进一步
26.2.1 故障演练
26.2.2 备份介质和异地存放
26.2.3 高可用性的数据库
26.2.4 技术的发展
26.3 小结
练习
第27章 远程访问服务
27.1 基本方面
27.1.1 远程访问服务的需求
27.1.2 远程访问策略
27.1.3 服务等级的定义
27.1.4 集中
27.1.5 外包
27.1.6 认证
27.1.7 周界安全
27.2 更进一步
27.2.1 设在家中的办公室
27.2.2 开销分析及缩减开支
27.2.3 新技术
27.3 小结
练习
第28章 软件存储库服务
28.1 基本方面
28.1.1 理解商业价值
28.1.2 理解技术需求
28.1.3 确定策略
28.1.4 选择存储库软件
28.1.5 制作处理指南
28.1.6 举例
28.2 更进一步
28.2.1 不同主机的不同配置
28.2.2 本地复制
28.2.3 软件存储库中的商业软件
28.2.4 不常见的操作系统
28.3 小结
练习
第29章 Web服务
29.1 基础知识
29.1.1 Web服务组件
29.1.2 Web站点管理员角色
29.1.3 服务水平协议
29.1.4 Web服务架构
29.1.5 监控
29.1.6 扩展Web服务
29.1.7 Web服务安全
29.1.8 内容管理
29.1.9 构建易于管理的中心Web服务器
29.2 糖衣
29.2.1 第三方Web主机服务
29.2.2 内容聚合应用程序
29.3 小结
练习
第5部分 管理实践
第30章 组织结构
30.1 基本方面
30.1.1 规模
30.1.2 投资模型
30.1.3 管理链的影响
30.1.4 技能选择
30.1.5 基础设施团队
30.1.6 客户支持
30.1.7 服务台
30.1.8 外包
30.2 更进一步
30.3 示例组织结构
30.3.1 小型公司
30.3.2 中型公司
30.3.3 大型公司
30.3.4 电子商务站点
30.3.5 大学和非盈利组织
30.4 小结
练习
第31章 理解和可见度
31.1 基本方面
31.1.1 良好的第一印象
31.1.2 态度、理解和客户
31.1.3 使工作重点与客户的期望保持一致
31.1.4 成为系统倡导者
31.2 更进一步
31.2.1 系统状态网页
31.2.2 管理会议
31.2.3 物理可见度
31.2.4 全体大会
31.2.5 业务通报
31.2.6 给所有客户发送电子邮件
31.2.7 午餐
31.3 小结
练习
第32章 保持快乐
32.1 基本方面
32.1.1 坚持到底
32.1.2 时间管理
32.1.3 沟通技巧
32.1.4 提高专业能力
32.1.5 留在技术领域
32.2 更进一步
32.2.1 学会谈判
32.2.2 热爱本职工作
32.2.3 “管理”自己的经理
32.3 进一步阅读
32.4 小结
练习
第33章 技术性管理者指南
33.1 基本方面
33.1.1 职责
33.1.2 与非技术性管理者相处
33.1.3 与员工相处
33.1.4 决策
33.2 更进一步
33.2.1 使团队更强大
33.2.2 向高层管理部门推销自己的部门
33.2.3 为自己的职业生涯做些工作
33.2.4 做些自己喜欢做的事情
33.3 小结
练习
第34章 非技术性管理者指南
34.1 基本方面
34.1.1 工作优先级和资源
34.1.2 士气
34.1.3 沟通
34.1.4 员工会议
34.1.5 年度计划
34.1.6 技术员工和预算流程
34.1.7 发展专业技能
34.2 更进一步
34.2.1 制定5年计划
34.2.2 单点联系
34.2.3 了解技术人员的工作
34.3 小结
练习
第35章 招聘系统管理员
35.1 基本方面
35.1.1 职责描述
35.1.2 技能级别
35.1.3 招聘
35.1.4 时间就是金钱
35.1.5 考虑团队因素
35.1.6 面试团队
35.1.7 面试过程
35.1.8 技术面试
35.1.9 非技术性面试
35.1.10 推销职位
35.1.11 雇员保留
35.2 更进一步
35.3 小结
练习
第36章 解雇系统管理员
36.1 基本方面
36.1.1 遵循公司人力资源部门的规定
36.1.2 使用终止检查列表
36.1.3 解除物理访问权限
36.1.4 解除远程访问权限
36.1.5 解除服务访问权限
36.1.6 拥有较少的访问权限数据库
36.2 更进一步
36.2.1 拥有单个认证数据库
36.2.2 系统文件更改
36.3 小结
练习
附录A 系统管理员的多种角色
A.1 一般角色
A.1.1 安装者
A.1.2 修理工
A.1.3 维护者
A.1.4 问题预防者
A.1.5 英雄
A.1.6 中坚分子
A.1.7 基础设施构建者
A.1.8 策略制定者
A.1.9 普通系统管理员
A.1.10 实验室技术员
A.1.11 产品发现者
A.1.12 方案设计者
A.1.13 特殊方案发现者
A.1.14 非需求方案设计者
A.1.15 待命专家
A.1.16 培训员
A.1.17 执法者
A.1.18 灾难忧虑者
A.1.19 细心的计划者
A.1.20 容量规划者
A.1.21 预算管理员
A.1.22 客户利益维护者
A.1.23 新技术论者
A.1.24 销售员
A.1.25 供应商联络者
A.1.26 梦想者
A.1.27 母亲
A.1.28 监视者
A.1.29 促进者
A.1.30 客户/系统管理员
A.1.31 客户支持
A.1.32 策略导航员
A.2 负面角色
A.2.1 新技术的盲目推崇者
A.2.2 新技术的阻碍者
A.2.3 喊“狼来了”的系统管理员
A.2.4 牛仔
A.2.5 奴隶、替罪羊或看门人
A.3 团队角色
A.3.1 端到端专家
A.3.2 局外人
A.3.3 问题定位者
A.3.4 烈士
A.3.5 执行重复任务的实干家
A.3.6 社会工作主管
A.3.7 中途休息先生
A.4 小结
练习
附录B 缩略词
参考书目

本目录推荐