پروژه رایانش ابری (Cloud computing) - پروژه های دانشجویی پاسارگاد
سفارش تبلیغ
صبا ویژن

پروژه های دانشجویی پاسارگاد

فورفایل تایپ و ترجمه 7host 4 بنر 468 در 60 نفیس فایل nafisfile.com فرافایل، مرجع بزرگ خرید و فروش فایلهای دانشجویی 4kia.ir پارسکدرز اولین بازار کار آنلاین ایران

جستجو در وب
نویسنده: محسن صادقی
تاریخ: یکشنبه 94/8/24
پروژه-رایانش-ابری-(cloud-computing)
پروژه رایانش ابری (Cloud computing)
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 148
حجم فایل: 4654
قیمت: : 10000 تومان

بخشی از متن:
چکیده:
یکی از طعنه آمیزترین نکات فناوری اطلاعات این است که با وجود اینکه قدرت کامپیوتر ها بسیار بالا رفته، اما به نظر می رسد کار با کامپیوتر ها کندتر شده و کامپیوتر ها سرعت سا بق را ندارد!
دلیل این موضوع روشن است: هر روز، سیستم عامل ها و بسته های نرم افزاری پیچیده ترمی شوند و امکانات آنها خیلی از سطح نیازهای متوسط بالاتر می رود و مهم تر آنکه آنها از منابعی بیشتر از منابع یک کامپیوتر معمولی دارند.
شما محدود به یک سخت افزار نخواهید بود: اگر لپ تاپ یا تبلت خود را در خانه جا گذاشته اید و همان ساعت یک ارائه دانشگاهی دارید، نگران نباشید، با استفاده از لپ تاپ دوستتان می توانید وارد اکانت خود شوید و هر آنچه را که جا گذاشته اید با خود همراه کنید!
هرچه می خواهید همین جاست: نگران پراکندگی اطلاعاتتان هم نباشید. اگر امروز اطلاعات شما روی سه دستگاه مختلف وجود دارد و مدیریت آنها برایتان یک دردسر است، فردا هرچه می خواهید در یک جا و پیش شماست! هرجای دنیا که باشید.
پردازش ابری مفهومی کاملا با معناست.ایده آن بسیار ساده است.به جای حفظ اطلاعاتتان بر روی رایانه شخصی آن را بر روی سروری در اینترنت نگهداری خواهید کرد.برای شما هیچ اهمیتی نخواهد داشت که کامپیوترکجا قرار دارد.این امکان وجود دارد که اطلاعات شما بر روی تعداد بسیاری از رایانه ها و نه فقط یک کامپیوتر حفظ و نگهداری شود.اطلاعات جایی در هوا است.در ابرها ! تا وقتی که به اینترنت متصل باشید وپهنای باند کافی داشته باشید میتوانید اطلاعات و داده های مورد نظرتان را به سرور مورد نظر منتقل کنید.

فهرست مطالب:
چکیده
فصل اول: مقدمه وتاریخچه پردازش ابری   
1-1 پردازش ابریچیست؟   
1-2-1 مقیاس و کشش   
1-2-2 پایش و اندازه گیری   
1-2-3: تامین امنیت مشتریان 
1-2-4: تفاوت ارائه دهندگان پردازش ابری و ارائه دهندگان خدمات IT سنتی چیست؟
1-2-5: همه چیز به عنوان یک سرویس 
1-3 مزایای استفاده از ابر   
1-3-1 حمایت از چابکی کسب و کار  
1-3-2: صرفه جویی در زمان  
1-3-3: نقص و خرابی کمتر   
1-3-4: بسیج خدمات  
1-3-5: مطابق با تمایلات مصرف کننده  
1-3-6: کاربرد در رسانههای اجتماعی  
1-3-7: سازگاری با هر نوع برنامهای  
1-4 تاریخچه
1-4-1 از ماشین محاسبه تا پردازش ابری 
فصل دوم: معماری پردازش ابری   
2-1 معماری پردازش ابری  
2-2: زیر ساخت های پردازش ابری  
2-2-1 مجازی سازی   
2-2-2 پردازششبکه ای  
2-2-2-1 تفاوتهای عمده پردازشابری و پردارششبکه ای 
2-2-3: وب 2 
2-3  لایه های تشکیل دهنده    
2-3-1: لایه اول:کاربر  
2-3-2: لایه دوم: نرمافزار به عنوان سرویس 
2-3-3: لایه سوم: بستر به عنوان سرویس  
2-3-4: لایه چهارم: زیرساخت به عنوان سرویس 
2-3-5: لایه پنجم: سرور Servers 
2-4: انواع ابر ها در پردازش ابری  
2-4-1 ابر عمومی   
2-4-2 ابر گروهی 
2-4-3 ابر خصوصی 
2-4-4 ابرهیبریدی  
2-5 تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست؟
2-6 مدلهای رایانشی غیر ابری
2-6-1 رایانش خودمختار  
2-6-2 مدل کارخواه-کارساز 
2-6-3: رایانه بزرگ 
2-6-4: رایانش همگانی  
2-6-5: نظیر به نظیر
فصل سوم: برخی از سیستم عامل های پردازش ابری
3-1 سیستم عامل 
3-1-1: دلایل ایجاد سیستم عامل
3-1-2 وظایف سیستم عامل 
3-2 سیستم عاملهای فعلی   
3-3 تاریخچه 
3-4 انواع سیستم عامل  
3-4-1 سیستم عامل تک پردازنده
3-4-2 سیستم عامل توزیع شده. 
3-4-3 سیستم عامل بی درنگ
3-5-2: بخش های ویندوز آژور  
3-5-2-1: خدمات پردازش 
3-5-2-2: خدمات ذخیره سازی 
3-5-2-3 fabric 
3-6-1 تاریخچه 
3-6-2 معماری و سخت افزار 
3-6-3 رابط کاربری 
3-6-4 سرعت 
3-6-5 امنیت  
3-6-6 ذخیره سازی 
3-6-7: چند سوال در مورد سیستمعامل کروم
JoliOS 7-3 
3-7-1 تاریخچه  
EasyPeasy 8-3
Peppermint Linux OS 9-3
3-10 اوراکل سولاریس 
EyeOS 11 -3
فصل چهارم: امنیت  
4-1 چرا تمهیدات امنیتی ضرورت دارند  
4-1-2 امنیت یک هنر است، نه یک علم   
4-2 اصطلاحات و اصول 
4-2-1: امنیت اطلاعات 
4-3 مفاهیم پایه 
4-3-1: محرمانگی  
4-3-2: یکپارچه بودن 
4-3-3: قابل دسترس بودن  
4-3-4: قابلیت عدم انکار انجام عمل  
4-3-5: اصل بودن  
4-3-6: کنترل دسترسی  
4-3-7: احراز هویت
4-3-8: تصدیق هویت
4-3-9 کنترل امنیت اطلاعات  
4-3-9-1: مدیریتی
4-3-9-2: منطقی
4-3-9-3: فیزیکی
4-3-10: رمزنگاری
4-4 تهدیدات امنیتی خدمات پردازش ابری  
4-5 امنیت معماری  
4-5-1: مجموعه ایزو 27000 
4-5-1-1: استانداردهای منتشر شده خانواده   27000 iso 
4-5-2: استانداردهای در حال آماده سازی  
4-5-3: آژانس امنیت شبکه و اطلاعات اروپا   
4-5-4: کتابخانه زیربنایی فناوری اطلاعات  
4-5-5 اهداف کنترل اطلاعات و تکنولوژی مرتبط  
4-6 نگرانی های امنیتی در پردازش ابری  
4-6-1: در دسترس بودن شبکه  
4-6-2: بقاء ارائه دهنده ابر
4-6-3: بازیابی و تداوم کسب و کار 
4-6-4: حوادث امنیتی 
4-6-5: شفاف سازی 
4-6-6: از دست دادن کنترل فیزیکی
4-6-7: خطرات جدید، آسیب پذیری های جدید 
4-7 استانداردهای امنیت و سیاست در پردازش ابری
4-7-1: سیاست امنیتی در پردازش ابری
4-7-2: استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد
4-8 الگوهای امنیت در پردازش ابری
4-8-1: دفاع در عمق
4-8-1-2: استراتژی های دفاع در عمق
4-8-1-3: استراتژی دفاع در عمق : محدوده حفاظتی
4-8-1-4: استراتژی دفاع در عمق : ابزارها و مکانیزم ها
Honeypots 2-8-4
sandbox 3-8-4
4-8-4 الگوهای شبکه در امنیت پردازش ابری 
4-8-4-1 جداسازی ماشین های مجازی
2-4-8-4 اهمیت CMDB
4-9 نمای کلی از امنیت داده ها در پردازش ابری
4-9-1: تایید و هویت در پردازش ابری
4-9-2: ترکیبی از تکنیک های کنترل دسترسی
4-9-3: کنترل های مدیریتی امنیت پردازش ابری
4-9-4 ملاحظات امنیتی عملیاتی در پردازش ابری
Antimalwa :1-4-9-4
4-9-4-2: تهیه نسخه پشتیبان از داده ها و ذخیره سازی
فصل پنجم:  نتیجه گیری  
5-1: برندگان انقلاب ابری
5-2: بازندگان انقلاب ابری   
5-3: عرصه جدید رقابت های فن آوری اطلاعات در عصر انقلاب ابری  
5-4: چالشها ی پیش روی پردازش ابری 
5-4-1: آسیب پذیری در برابر رکود اقتصادی
5-4-2: شکل جدید نرمافزارها
5-4-3: پذیرش
5-4-4: کنترل
5-4-5: هزینه های پهنای باند
5-4-6: محبوس شدن توسط ارائه دهندگان و استانداردها 
5-6-7: شفافیت دسترسی
5-6-8: قابلیت اطمینان
5-6-9: حفظ حریم خصوصی
5-6-10: امنیت
5-6-11: میزان در دسترس بودن و کارایی 
5-7: پردازش ابری دوستار محیط زیست
منابع
فهرست شکل ها

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

برچسب ها: