فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

پردازش ابری


	پردازش ابری


چکیده:
اینترنت، از ابتدای آغاز کار خود تاکنون، دست خوش تحولات فراوانی شده است که بعضی از آنها موجب تغییر شیوه زندگی بشر در چند دهه اخیر گشته است. یکی از جدیدترین تغییرات در نحوه کارکرد اینترنت، با معرفی رایانش ابری صورت پذیرفته است. این فناوری جدید به دلیل ویژگی هایش به سرعت محبوب شده است چرا که در رایانش ابری همه نوع امکانات به کاربران، به عنوان یک سرویس ارائه شده است. طبیعتاً هر تغییر و مفهوم جدیدی در دنیای فناوری، مشکلات و پیچیدگی های خاص خود را دارد. بهرهگیری از رایانش ابری نیز از این قاعده مستثنی نبوده و چالشهای فراوانی را پیش روی صاحب نظران این حوزه قرار داده است که از آن جمله میتوان به مواردی نظیر: توازن بار، امنیت، قابلیت اطمینان، مالکیت، پشتیبان گیری از دادهها و قابلیت حمل داده ها اشاره کرد. با توجه به اهمیت فرآیند توازن بار در رایانش ابری، هدف این مقاله بررسی این فرآیند و مقایسه روشهای مطرح در این حوزه میباشد.

فهرست مطالب:
فصل اول
چکیده
مقدمه
1- پردازش ابری چیست؟
1-2 آشنایی بیشتر با پردازش ابری
1-2-1مقیاس و کشش
1-2-2 پایش و اندازه گیری
1-2-3 تامین امنیت مشتریان
1-2-4 تفاوت ارائه دهندگان پردازش ابری و ارائه دهندگان خدمات IT سنتی چیست؟
1-2-5 همه چیز به عنوان یک سرویس
1-3 مزایای استفاده از ابر
1-3-1حمایت از چابکی کسب و کار
1-3-2 صرفه جویی در زمان
1-3-2 نقص و خرابی کمتر
1-3-4 بسیج خدمات
1-3-5 مطابق با تمایلات مصرف کننده
1-3-6 کاربرد در رسانه های اجتماعی
1-3-7 سازگاری با هر نوع برنامهای
1-4 تاریخچه
1-4-1 از ماشین محاسبه تا پردازش ابری
فصل دوم
معماری پردازش ابری
2-1 معماری پردازش ابری
2-2 زیر ساخت های پردازش ابری
1-2-2 مجازی سازی
2-2-2 پردازش شبکه ای
2-2-3 وب
2-3 لایه های تشکیل دهنده رایانش ابری
2-3-1 لایه اول:کاربر
2-3-2 لایه دوم: نرم افزار به عنوان سرویس
3-3-2 لایه سوم: بستر به عنوان سرویس
2-3-4 لایه چهارم: زیرساخت به عنوان سرویس
2-3-5 لایه پنجم:سرور
3-4-1 ابر عمومی
2-4-2 ابر گروهی
3-4-2 ابر خصوصی
2-4-4  ابرهیبریدی
2-5 تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست؟
2-6 مدلهای رایانشی غیر ابری
2-6-2مدل کارخواه-کارساز
2-6-3 رایانه بزرگ
2-6-4 رایانش همگانی
5-6-2 نظیر به نظیر
فصل سوم
امنیت
1-4 چرا تمهیدات امنیتی ضرورت دارند
2-4 اصطلاحات و اصول
1-2-4 امنیت اطلاعات
3-4 مفاهیم پایه
1-3-4 محرمانگی
4-3-2 یکپارچه بودن
4-3-3 قابل دسترس بودن
4-3-4 قابلیت عدم انکار انجام عمل
5-3-4 اصل بودن
4-3-6 کنترل دسترسی
4-3-7 احراز هویت
4-3-8 تصدیق هویت
9-3-4 کنترل امنیت اطلاعات
4-3-10رمزنگاری
4-4 تهدیدات امنیتی خدمات پردازش ابری
4-5 امنیت معماری
1-5-4 مجموعه ایزو 27000
منابع

تعداد مشاهده: 1459 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 41

حجم فایل:1,451 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پروژه رایانش ابری (Cloud computing)


	پروژه رایانش ابری (Cloud computing)


چکیده:
یکی از طعنه آمیزترین نکات فناوری اطلاعات این است که با وجود اینکه قدرت کامپیوتر ها بسیار بالا رفته، اما به نظر می رسد کار با کامپیوتر ها کندتر شده و کامپیوتر ها سرعت سا بق را ندارد!
دلیل این موضوع روشن است: هر روز، سیستم عامل ها و بسته های نرم افزاری پیچیده ترمی شوند و امکانات آنها خیلی از سطح نیازهای متوسط بالاتر می رود و مهم تر آنکه آنها از منابعی بیشتر از منابع یک کامپیوتر معمولی دارند.
شما محدود به یک سخت افزار نخواهید بود: اگر لپ تاپ یا تبلت خود را در خانه جا گذاشته اید و همان ساعت یک ارائه دانشگاهی دارید، نگران نباشید، با استفاده از لپ تاپ دوستتان می توانید وارد اکانت خود شوید و هر آنچه را که جا گذاشته اید با خود همراه کنید!
هرچه می خواهید همین جاست: نگران پراکندگی اطلاعاتتان هم نباشید. اگر امروز اطلاعات شما روی سه دستگاه مختلف وجود دارد و مدیریت آنها برایتان یک دردسر است، فردا هرچه می خواهید در یک جا و پیش شماست! هرجای دنیا که باشید.
پردازش ابری مفهومی کاملا با معناست.ایده آن بسیار ساده است.به جای حفظ اطلاعاتتان بر روی رایانه شخصی آن را بر روی سروری در اینترنت نگهداری خواهید کرد.برای شما هیچ اهمیتی نخواهد داشت که کامپیوترکجا قرار دارد.این امکان وجود دارد که اطلاعات شما بر روی تعداد بسیاری از رایانه ها و نه فقط یک کامپیوتر حفظ و نگهداری شود.اطلاعات جایی در هوا است.در ابرها ! تا وقتی که به اینترنت متصل باشید وپهنای باند کافی داشته باشید میتوانید اطلاعات و داده های مورد نظرتان را به سرور مورد نظر منتقل کنید.

فهرست مطالب:
چکیده
فصل اول: مقدمه وتاریخچه پردازش ابری   
1-1 پردازش ابریچیست؟   
1-2-1 مقیاس و کشش   
1-2-2 پایش و اندازه گیری   
1-2-3: تامین امنیت مشتریان 
1-2-4: تفاوت ارائه دهندگان پردازش ابری و ارائه دهندگان خدمات IT سنتی چیست؟
1-2-5: همه چیز به عنوان یک سرویس 
1-3 مزایای استفاده از ابر   
1-3-1 حمایت از چابکی کسب و کار  
1-3-2: صرفه جویی در زمان  
1-3-3: نقص و خرابی کمتر   
1-3-4: بسیج خدمات  
1-3-5: مطابق با تمایلات مصرف کننده  
1-3-6: کاربرد در رسانههای اجتماعی  
1-3-7: سازگاری با هر نوع برنامهای  
1-4 تاریخچه
1-4-1 از ماشین محاسبه تا پردازش ابری 
فصل دوم: معماری پردازش ابری   
2-1 معماری پردازش ابری  
2-2: زیر ساخت های پردازش ابری  
2-2-1 مجازی سازی   
2-2-2 پردازششبکه ای  
2-2-2-1 تفاوتهای عمده پردازشابری و پردارششبکه ای 
2-2-3: وب 2 
2-3  لایه های تشکیل دهنده    
2-3-1: لایه اول:کاربر  
2-3-2: لایه دوم: نرمافزار به عنوان سرویس 
2-3-3: لایه سوم: بستر به عنوان سرویس  
2-3-4: لایه چهارم: زیرساخت به عنوان سرویس 
2-3-5: لایه پنجم: سرور Servers 
2-4: انواع ابر ها در پردازش ابری  
2-4-1 ابر عمومی   
2-4-2 ابر گروهی 
2-4-3 ابر خصوصی 
2-4-4 ابرهیبریدی  
2-5 تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست؟
2-6 مدلهای رایانشی غیر ابری
2-6-1 رایانش خودمختار  
2-6-2 مدل کارخواه-کارساز 
2-6-3: رایانه بزرگ 
2-6-4: رایانش همگانی  
2-6-5: نظیر به نظیر
فصل سوم: برخی از سیستم عامل های پردازش ابری
3-1 سیستم عامل 
3-1-1: دلایل ایجاد سیستم عامل
3-1-2 وظایف سیستم عامل 
3-2 سیستم عاملهای فعلی   
3-3 تاریخچه 
3-4 انواع سیستم عامل  
3-4-1 سیستم عامل تک پردازنده
3-4-2 سیستم عامل توزیع شده. 
3-4-3 سیستم عامل بی درنگ
3-5-2: بخش های ویندوز آژور  
3-5-2-1: خدمات پردازش 
3-5-2-2: خدمات ذخیره سازی 
3-5-2-3 fabric 
3-6-1 تاریخچه 
3-6-2 معماری و سخت افزار 
3-6-3 رابط کاربری 
3-6-4 سرعت 
3-6-5 امنیت  
3-6-6 ذخیره سازی 
3-6-7: چند سوال در مورد سیستمعامل کروم
JoliOS 7-3 
3-7-1 تاریخچه  
EasyPeasy 8-3
Peppermint Linux OS 9-3
3-10 اوراکل سولاریس 
EyeOS 11 -3
فصل چهارم: امنیت  
4-1 چرا تمهیدات امنیتی ضرورت دارند  
4-1-2 امنیت یک هنر است، نه یک علم   
4-2 اصطلاحات و اصول 
4-2-1: امنیت اطلاعات 
4-3 مفاهیم پایه 
4-3-1: محرمانگی  
4-3-2: یکپارچه بودن 
4-3-3: قابل دسترس بودن  
4-3-4: قابلیت عدم انکار انجام عمل  
4-3-5: اصل بودن  
4-3-6: کنترل دسترسی  
4-3-7: احراز هویت
4-3-8: تصدیق هویت
4-3-9 کنترل امنیت اطلاعات  
4-3-9-1: مدیریتی
4-3-9-2: منطقی
4-3-9-3: فیزیکی
4-3-10: رمزنگاری
4-4 تهدیدات امنیتی خدمات پردازش ابری  
4-5 امنیت معماری  
4-5-1: مجموعه ایزو 27000 
4-5-1-1: استانداردهای منتشر شده خانواده   27000 iso 
4-5-2: استانداردهای در حال آماده سازی  
4-5-3: آژانس امنیت شبکه و اطلاعات اروپا   
4-5-4: کتابخانه زیربنایی فناوری اطلاعات  
4-5-5 اهداف کنترل اطلاعات و تکنولوژی مرتبط  
4-6 نگرانی های امنیتی در پردازش ابری  
4-6-1: در دسترس بودن شبکه  
4-6-2: بقاء ارائه دهنده ابر
4-6-3: بازیابی و تداوم کسب و کار 
4-6-4: حوادث امنیتی 
4-6-5: شفاف سازی 
4-6-6: از دست دادن کنترل فیزیکی
4-6-7: خطرات جدید، آسیب پذیری های جدید 
4-7 استانداردهای امنیت و سیاست در پردازش ابری
4-7-1: سیاست امنیتی در پردازش ابری
4-7-2: استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد
4-8 الگوهای امنیت در پردازش ابری
4-8-1: دفاع در عمق
4-8-1-2: استراتژی های دفاع در عمق
4-8-1-3: استراتژی دفاع در عمق : محدوده حفاظتی
4-8-1-4: استراتژی دفاع در عمق : ابزارها و مکانیزم ها
Honeypots 2-8-4
sandbox 3-8-4
4-8-4 الگوهای شبکه در امنیت پردازش ابری 
4-8-4-1 جداسازی ماشین های مجازی
2-4-8-4 اهمیت CMDB
4-9 نمای کلی از امنیت داده ها در پردازش ابری
4-9-1: تایید و هویت در پردازش ابری
4-9-2: ترکیبی از تکنیک های کنترل دسترسی
4-9-3: کنترل های مدیریتی امنیت پردازش ابری
4-9-4 ملاحظات امنیتی عملیاتی در پردازش ابری
Antimalwa :1-4-9-4
4-9-4-2: تهیه نسخه پشتیبان از داده ها و ذخیره سازی
فصل پنجم:  نتیجه گیری  
5-1: برندگان انقلاب ابری
5-2: بازندگان انقلاب ابری   
5-3: عرصه جدید رقابت های فن آوری اطلاعات در عصر انقلاب ابری  
5-4: چالشها ی پیش روی پردازش ابری 
5-4-1: آسیب پذیری در برابر رکود اقتصادی
5-4-2: شکل جدید نرمافزارها
5-4-3: پذیرش
5-4-4: کنترل
5-4-5: هزینه های پهنای باند
5-4-6: محبوس شدن توسط ارائه دهندگان و استانداردها 
5-6-7: شفافیت دسترسی
5-6-8: قابلیت اطمینان
5-6-9: حفظ حریم خصوصی
5-6-10: امنیت
5-6-11: میزان در دسترس بودن و کارایی 
5-7: پردازش ابری دوستار محیط زیست
منابع
فهرست شکل ها

تعداد مشاهده: 3547 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 148

حجم فایل:4,654 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش