پروژه خدمات و الگوریتم های زمانبندی در رایانش ابری
مقدمه: طی سالهای اخیر فناوری اطلاعات و اینترنت بخش مهمی از زندگی بشر شده و روز به روز در حال گسترش است. نیازهای اعضای جوامع نیز مانند امنیت اطلاعات٬ پردازش سریع٬ دسترسی پویا و آنی٬ قدرت تمرکز روی پروژه های سازمانی به جای اتلاف وقت برای مراقبت از سرورها و از همه مهمتر٬ صرفهجویی در هزینهها اهمیت زیادی یافته است. دنیای فناوری اطلاعات به سمتی می رود که بتواند امکانی را فراهم کند که استفاده از سخت افزارها٬ نرم افزارها و اطلاعات ناهمگون با کمترین مشکل انجام شود. با یک مثال بحث را باز می¬کنیم. یک گوشی موبایل ساده که فقط امکانات ضروری را دارد (مثل نوکیا1100) در نظر بگیرید. فرض می کنیم که قصد داریم برای مدتی در دسترس نباشیم و می خواهیم منشی تلفنی تماس های دریافتی ما را ذخیره کند اما گفتیم که گوشی ما خیلی ساده است و حافظه کافی٬ قدرت پردازش کافی و امکانات کافی را ندارد. راه حل چیست؟ امروزه اپراتورهای تلفن همراه امکانی به نام صندوق پستی را فراهم کرده اند که فارغ از اینکه گوشی موبایل شما از چه نوعی است شما این امکان را خواهید داشت که منشی تلفنی هم داشته باشید یعنی عملیات ذخیره و پردازش را سخت¬افزارهای اپراتور تلفن همراه انجام می دهد و شما به خاطر سرویسی که دریافت کرده اید باید مبلغی را بپردازید. شاید این ساده ترین مثال برای درک مفهوم رایانش ابری باشد. در محاسبات ابری ذخیره و بازیابی اطلاعات و پردازش در تجهیزات ارائه دهنده کلود انجام می شود و شما از تجهیزاتتان فقط برای ورود درخواست ها و نمایش نتایج استفاده خواهید کرد. بنابراین اگر روزی قصد داشته باشید محاسبات خیلی سنگین انجام دهید اما سخت افزارهای شما قدرت آن را نداشته باشند و یا نیاز به ذخیره سازی حجم زیادی از اطلاعات را داشته باشد اما حافظه شما محدود باشد شما قادر خواهید بود به میزان لازم از ارائه دهندگان خدمات کلود سرویس اجاره کنید و نیازی نیست که این تجهیزات گران قیمت را خریداری کنید. در این سند در خصوص خدمات رایانش ابری و برخی الگوریتم های زمانبندی مطالبی بیان خواهد شد.
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
فهرست مطالب اصلی:
1. مقدمه
2. معرفی رایانش ابری
3. مدل های ابری
4. میزان تحقیقات در رایانش ابری و حوزه های مرتبط با آن
5. مزایای رایانش ابری
6. مروری مختصر درباره خدمات سرویس های مختلف ابری
7. نقاط ضعف رایانش ابری
QOS .8
9. الگوریتم های زمانبندی رایانش ابر
SwinDeWC طراحی سیستم .10
11. الگوریتم زمانبندی جریان کار ابر TransactionIntensive CostConstrained
12. الگوریتم هیوریستیک مبتنی بر بهینهسازی گروهی ذرات در محیط ابر
13. زمانبندی بر مبنای بهینه سازی گروه ذرات
14. الگوریتم زمانبندی RASA
15. الگوریتم زمانبندی وراثتی وابسته به بازار
فهرست منابع فارسی
فهرست منابع انگلیسی
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
پیشگفتار:
قبل از آمدن رایانه ها، اگر شما می خواستید اطلاعاتی را بیابید به ناچار می بایست به صورت فیزیکی به مراجع خاصی مراجعه می کردید و زمان و هزینه بسیار زیادی را صرف یافتن و بهره گیری از آنها می نمودید. با فراگیر شدن رایانه ها و دیجیتال شدن اطلاعات، فرآیند یافتن و بهره گیری ازاطلاعات آسان تر شد. اما با ظهور اینترنت و سرویس های مبتنی بر وب، تحولی بسیار ارزشمند درزمینه فناوری اطلاعات ایجاد شد. اینترنتی که با استفاده از آن می توانید ظرف چند ثانیه نامه ای را به دورترین نقطه کره زمین بفرستید؛ لیست تصاویر و اطلاعات مورد نیازتان را ظرف چند هزارم ثانیه بیابید؛ از هرجا که می خواهید روی تجارت خود مدیریت و نظارت داشته باشید؛ همیشه به اسناد واطلاعاتتان دسترسی داشته باشید و در تمام لحظات با دوستانتان در ارتباط باشید و علاقه مندی هایتان را به اشتراک بگذارید.
با پیشرفت فناوری اطلاعات نیاز به انجام کارهای محاسباتی در همه جا و همه زمان به وجود آمده است. همچنین نیاز به این هست که افراد بتوانند کارهای محاسباتی سنگین خود را بدون داشتن سخت افزارها و نرم افزارهای گران بتوانند از طریق خدماتی انجام دهند. رایانش ابری آخرین پاسخ فناوری به این نیازها بوده است.
چکیده:
یکی از طعنه آمیزترین نکات فناوری اطلاعات این است که با وجود اینکه قدرت کامپیوتر ها بسیار بالا رفته، اما به نظر می رسد کار با کامپیوتر ها کندتر شده و کامپیوتر ها سرعت سا بق را ندارد!
دلیل این موضوع روشن است: هر روز، سیستم عامل ها و بسته های نرم افزاری پیچیده ترمی شوند و امکانات آنها خیلی از سطح نیازهای متوسط بالاتر می رود و مهم تر آنکه آنها از منابعی بیشتر از منابع یک کامپیوتر معمولی دارند.
شما محدود به یک سخت افزار نخواهید بود: اگر لپ تاپ یا تبلت خود را در خانه جا گذاشته اید و همان ساعت یک ارائه دانشگاهی دارید، نگران نباشید، با استفاده از لپ تاپ دوستتان می توانید وارد اکانت خود شوید و هر آنچه را که جا گذاشته اید با خود همراه کنید!
هرچه می خواهید همین جاست: نگران پراکندگی اطلاعاتتان هم نباشید. اگر امروز اطلاعات شما روی سه دستگاه مختلف وجود دارد و مدیریت آنها برایتان یک دردسر است، فردا هرچه می خواهید در یک جا و پیش شماست! هرجای دنیا که باشید.
پردازش ابری مفهومی کاملا با معناست.ایده آن بسیار ساده است.به جای حفظ اطلاعاتتان بر روی رایانه شخصی آن را بر روی سروری در اینترنت نگهداری خواهید کرد.برای شما هیچ اهمیتی نخواهد داشت که کامپیوترکجا قرار دارد.این امکان وجود دارد که اطلاعات شما بر روی تعداد بسیاری از رایانه ها و نه فقط یک کامپیوتر حفظ و نگهداری شود.اطلاعات جایی در هوا است.در ابرها ! تا وقتی که به اینترنت متصل باشید وپهنای باند کافی داشته باشید میتوانید اطلاعات و داده های مورد نظرتان را به سرور مورد نظر منتقل کنید.
فصل اول مقدمه وتاریخچه پردازش ابری
1-1 پردازش ابریچیست؟
1-2-1مقیاس و کشش
1-2-2پایش و اندازه گیری
1-2-3 :تامین امنیت مشتریان
1-2-4 :تفاوت ارائه دهندگان پردازش ابری و ارائه دهندگان خدمات IT سنتی چیست؟.
1-2-5:همه چیز به عنوان یک سرویس
1-3 مزایای استفاده از ابر
1-3-1 حمایت از چابکی کسب و کار.
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
1-3-2 : صرفهجویی در زمان
1-3-3 : نقصو خرابی کمتر
1-3-4 : بسیج خدمات
1-3-5 : مطابق با تمایلات مصرفکننده.
1-3-6 : کاربرد در رسانههای اجتماعی
1-3-7 : سازگاری با هر نوع برنامهای
1-4 تاریخچه
1-4-1 از ماشین محاسبه تا پردازش ابری
فصل دوم معماری پردازش ابری
2-1 معماری پردازش ابری
2-2 :زیر ساخت های پردازش ابری
2-2-1 مجازی سازی
2-2-2 پردازششبکه ای
2-2-2-1 تفاوتهای عمده پردازشابری و پردارششبکه ای
2-2-3: وب 2
2-3 لایه های تشکیل دهنده
2-3-1 :لایه اول:کاربر
2-3-2 :لایه دوم: نرمافزار به عنوان سرویس
2-3-3 :لایه سوم: بستر به عنوان سرویس
2-3-4 :لایه چهارم: زیرساخت به عنوان سرویس
2-3-5:لایه پنجم:سرور Servers.
2-4 :انواع ابر ها در پردازش ابری
2-4-1ابر عمومی
2-4-2 ابر گروهی
2-4-3 ابر خصوصی
2-4-4 ابرهیبریدی
2-5 تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست؟
2-6 :مدلهای رایانشی غیر ابری
2-6-1 رایانش خودمختار
2-6-2 مدل کارخواه-کارساز
2-6-3 : رایانه بزرگ
2-6-4 :رایانش همگانی
2-6-5 : نظیر به نظیر
فصل سوم: برخی از سیستم عامل های پردازش ابری
3-1 سیستم عامل
3-1-1 :دلایل ایجاد سیستم عامل
3-1-2 وظایف سیستم عامل
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
3-2 سیستم عاملهای فعلی
3-3 تاریخچه:
3-4 انواع سیستم عامل:
3-4-1 سیستم عامل تک پردازنده
3-4-2 سیستم عامل توزیع شده.
3-4-3 سیستم عامل بی درنگ
3-5-2:بخش های ویندوز آژور
3-5-2-1: خدمات پردازش
3-5-2-2:خدمات ذخیره سازی
3-5-2-3 fabric:
3-6-1تاریخچه
3-6-2معماری و سخت افزار
3-6-3 رابط کاربری:
3-6-4 سرعت:
3-6-5 امنیت
3-6-6 ذخیره سازی
3-6-7 : چند سوال در مورد سیستمعامل کروم
JoliOS 7-3
3-7-1 تاریخچه
EasyPeasy8-3...
Peppermint Linux OS 9-3.
3-10 اوراکل سولاریس
EyeOS 11 -3.
فصل چهارم امنیت
4-1 چرا تمهیدات امنیتی ضرورت دارند
4-1-2 امنیت یک هنر است، نه یک علم
4-2 اصطلاحات و اصول
4-2-1 :امنیت اطلاعات
4-3مفاهیم پایه
4-3-1 :محرمانگی
4-3-2 :یکپارچه بودن
4-3-3 :قابل دسترس بودن
4-3-4 :قابلیت عدم انکار انجام عمل
4-3-5 :اصل بودن
4-3-6 :کنترل دسترسی
4-3-7 :احراز هویت
4-3-8 :تصدیق هویت
4-3-9 کنترل امنیت اطلاعات
4-3-9-1 :مدیریتی
4-3-9-2 :منطقی
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
4-3-9-3 :فیزیکی
4-3-10 :رمزنگاری
4-4 تهدیدات امنیتی خدمات پردازش ابری
4-5 امنیت معماری
4-5-1 :مجموعه ایزو 27000.
4-5-1-1 : استانداردهای منتشر شده خانواده 27000 iso..
4-5-2 : استانداردهای در حال آماده سازی
4-5-3 :آژانس امنیت شبکه و اطلاعات اروپا
4-5-4 :کتابخانه زیربنایی فناوری اطلاعات
4-5-5 اهداف کنترل اطلاعات و تکنولوژی مرتبط
4-6 نگرانی های امنیتی در پردازش ابری
4-6-1 :در دسترس بودن شبکه
4-6-2 :بقاء ارائه دهنده ابر
4-6-3 :بازیابی و تداوم کسب و کار
4-6-4 :حوادث امنیتی
4-6-5 :شفاف سازی
4-6-6 :از دست دادن کنترل فیزیکی
4-6-7:خطرات جدید، آسیب پذیری های جدید
4-7 استانداردهای امنیت و سیاست در پردازش ابری
4-7-1 :سیاست امنیتی در پردازش ابری
4-7-2 :استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد
4-8 الگوهای امنیت در پردازش ابری
4-8-1 :دفاع در عمق
4-8-1-2:استراتژی های دفاع در عمق.
4-8-1-3 :استراتژی دفاع در عمق : محدوده حفاظتی
4-8-1-4 :استراتژی دفاع در عمق : ابزارها و مکانیزم ها
Honeypots 2-8-4
sandbox 3-8-4
4-8-4 الگوهای شبکه در امنیت پردازش ابری
4-8-4-1 جداسازی ماشین های مجازی
2-4-8-4 اهمیت CMDB
4-9 نمای کلی از امنیت داده ها در پردازش ابری
4-9-1 :تایید و هویت در پردازش ابری
4-9-2 :ترکیبی از تکنیک های کنترل دسترسی
4-9-3 :کنترل های مدیریتی امنیت پردازش ابری
4-9-4 ملاحظات امنیتی عملیاتی در پردازش ابری
Antimalwa:1-4-9-4..
4-9-4-2 :تهیه نسخه پشتیبان از داده ها و ذخیره سازی
فصل پنجم نتیجه گیری.
5-1 :برندگان انقلاب ابری.
5-2 :بازندگان انقلاب ابری
5-3:عرصه جدید رقابت های فن آوری اطلاعات در عصر انقلاب ابری
5-4 :چالشها ی پیش روی پردازش ابری
5-4-1 :آسیب پذیری در برابر رکود اقتصادی..
5-4-2 :شکل جدید نرمافزارها.
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
5-4-3 :پذیرش
5-4-4 :کنترل
5-4-5 :هزینههای پهنای باند
5-4-6 :محبوس شدن توسط ارائه دهندگان و استانداردها .
5-6-7 :شفافیت دسترسی
5-6-8 :قابلیت اطمینان
5-6-9 :حفظ حریم خصوصی.
5-6-10 :امنیت
5-6-11 :میزان در دسترس بودن و کارایی
5-7 :پردازش ابری دوستار محیط زیست
منابع
فهرست شکل ها
شکل 1: سیر تکاملی پردازش ابری
شکل 2: معماری پردازش شبکه ای
شکل 3: لایه های تشکیل دهنده پردازش ابری
شکل 4: پلتفرم نرم افزار به عنوان سرویس(sas) ..
شکل 5: پلتفرم بستربه عنوان سرویس(pass) .
شکل 6: پلتفرم زیرساخت به عنوان سرویس(Iass)
شکل 7: لایه زیرساخت
شکل 8: نمای کلی وارتباط سرویس هابا هم
شکل 9: معرفی ومرزبندی ابرهادرپردازش ابری
شکل 10 : معرفی ومرزبندی ابرهادرپردازش ابری
شکل 11 : توپولوژی مدل کارخواه کارساز
شکل 12 : توپولوژی مدل نظیربه نظیر
شکل 13 : پلتفرم زیرساخت ویندوز آژور
شکل 14 : معماری ذخیره سازی داده در آژور
شکل 15 : کنترل گر fabric
جهت دانلود اینجا کلیک نمائید
چکیده:
محاسبات ابری به برنامه و سرویسهای اشاره دارد که در یک شبکه توزیع شده اجرا میشود و
از منابع مجازی استفاده میکند، همچنین از طریق پروتکلهای رایج اینترنت و استانداردهای شبکه قابل دستیابی میباشند. برای درک محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابرراطبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است )مدل استقرار( و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند )مدل سرویس.( محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.
«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که بهتازگی از طرف شرکتهای مختلف از جمله: مایکروسافت، گوگل، آمازون و آی بی ام عرضه شده است. در این سیستم به جای نصب چندین نرمافزار بر روی چند رایانه، تنها یک نرمافزار، یک بار اجرا و بارگذاری میشود و تمامی افراد از طریق یک خدمات بر خط (online services) به آن دسترسی پیدا میکنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing میگویند.
کلید واژه : پردازش ابری ، پردازش شبکه ای ، مجازی سازی ، امنیت پردازش ابری
مقدمه:
پردازش ابری به نرم افزار های اینترنتی به صورت سرویس و سخت افزارهای و سرور هایی که در مراکز داده (دیتا سنتر) آن نرم افزار ها را اجرا می نمایند، اشاره دارد. سخت افزار دیتا سنتر و نرم افزار را ابر می نامیم. پردازش ابری یک مفهوم نسبتا جدیدی در عرصه ی فناوری اطلاعات است و در حال گسترش می باشد. ابر در حال نفوذ به تکنولوژی شبیه سازی است. اصل پردازش ابری بر مبنای جدا سازی منظقی بین گره ها است که هر گره به صورت یک ماشین فیزیکی خواهد بود بر خلاف پردازش شبکه ای (Grid Computing) که چند کامپیوتر را به هم متصل می کند تا بتواند یک کامپیوتر بزرگ را برای استفاده در پردازش های حجیم داده ها شبیه سازی کند، در پردازش ابری تکنولوژی شبیه سازی این امکان را می دهد که هر گره به صورت یک ماشین فیزیکی مستقل به کاربر اجازه بدهد تا نرم افزار و سیستم عامل مورد نظر خودش را در آن اجرا کند و برای هر گره سرویس های دلخواه اش را تنظیم نماید.
ایده ی پردازش ابری همان تکامل یافته ی پردازش موازی، پردازش توزیع شده و پردازش شبکه ای است. شباهت مختصری بین این ها وجود دارد. پردازش ابری یک پدیده ی نوظهور در علم کامپیوتر است و دلیل این نامگذاری آن است که داده ها و برنامه ها در میان ابری از سرور های وب قرار گرفته اند. ساده تر بگوییم، پردازش ابری یعنی استفاده ی اشتراکی از از برنامه ها و منابع یک محیط شبکه برای انجام یک کار بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم باشد. در پردازش ابری منابع کامپیوترها برای انجام یک کار استفاده می شوند و داده های مربوط به پردازش در هیچ کدام از کامپیوتر های شخصی ذخیره نمی شوند، بلکه در جای دیگری ذخیره می شوند تا در زمان و مکان دیگری قابل دسترسی باشند.
فهرست مطالب:
چکیده
فصل اول
مقدمه 11
12 شرح مسئله
12 انگیزه های پژوهش
فصل دوم: پردازش ابری
مقدمه 21
22 پردازش ابری چیست
24 آشنایی بیشتر با پردازش ابری
25 مقیاس و کشش
26 پایش و اندازه گیری
27مزایای پردازش ابری در شرکتها
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
28کاهش هزینه های سخت افزاری
281 کاربرد در رسانه های اجتماعی
282مطابق با تمایلات مصرف کننده
283نقص و خرابی کمتر
284سازگاری با هر نوع برنامه ای
29 نتیجه گیری فصل
فصل سوم: معماری پردازش ابری
مقدمه 31
32معماری پردازش ابری: تعاریف
33زیر ساخت پردازش ابری
سازی مجازی 331
332پردازش شبکه ای
333تفاوت های عمده پردازش ابری و پردارش شبکه ای
وب334
34لایه های معماری پردازش ابری
341لایه اول: کاربر
342لایه دوم: نرم افزار به عنوان سرویس
343لایه سوم: بستر به عنوان سرویس
344لایه چهارم: زیرساخت به عنوان سرویس
345لایه پنجم: سرور
35نتیجه گیری فصل
فصل چهارم: انواع ابر
مقدمه 41
42انواع ابر ها در پردازش ابری
عمومی ابر 421
گروهی ابر422
خصوصی ابر423
هیبریدی 424
43سیستم عاملهای پردازش ابری
44دلایل ایجاد سیستم عامل
45وظایف سیستم عامل
46سیستم عاملهای فعلی
47تاریخچه سیستم عامل
49سیستم عامل تک پردازنده
411 سیستم عامل توزیع شده
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
412سیستم عامل بی درنگ
413مزایا و نقاط قوت رایانش ابری
414 نقاط ضعف پردازش ابری
415چه کسانی باید از پردازش ابری استفاده کنند
416چه کسانی نباید از پردازش ابری استفاده کنند
416نتیجه گیری فصل
فصل پنجم: امنیت در پردازش ابری
مقدمه 51
52 تعریف امنیت
53ضرورت امنیت
531ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری
55 امنیت اطلاعات
پایه مفاهیم 551
بودن یکپارچه 552
553قابل دسترس بودن
554قابلیت عدم انکار انجام عمل
بودن اصل556
دسترسی کنترل 557
هویت احراز 558
هویت تصدیق 559
56کنترل امنیت اطلاعات
رمزنگاری 561
57 تهدیدات امنیتی خدمات پردازش ابر
58 نگرانی های امنیتی در پردازش ابری
582بقاء ارائه دهنده ابر
امنیتی حوادث584
سازی شفاف585
586از دست دادن کنترل فیزیکی
587 خطرات جدید٬ آسیب پذیری های جدید
59استانداردهای امنیت و سیاست در پردازش ابری
510 سیاست امنیتی در پردازش ابری
511استانداردهای امنیتی برای یک ابر
512مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری
514مسائل مرتبط با امنیت ابر
5142حمله از طریق کدهای مخرب
اطلاعات سرقت5144
راه حل حمله از طریق کدهای مخرب
راه حل حملات سیل آسا
راه حل سرقت اطلاعات
5146معرفی یک ساختار امنیتی
5147نتیجه گیری فصل
فصل ششم: الگوی امنیت در پردازش ابری
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
مقدمه 61
62الگوهای امنیت در پردازش ابری
621 دفاع در عمق
622استراتژی های دفاع در عمق
فناوری 6221
عملیات 6222
حفاظتی محدوده6231
6231ابزارها و مکانیزم ها
سازی پیاده 6241
63نتیجه گیری فصل
64نتیجه گیری
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
امروزه، مفهوم پردازش ابری برای تمام جوامع IT به یک رؤیا تبدیل شده است. زیرا نسبت به روشهای سنتی توزیع و به کارگیری نرم افزارها مزایای فراوانی دارد. با وجود این، پردازش ابری پیش از تسخیر بازارباید راهی طولانی را طی کند. البته، این مسئله به دلایل فنی و تکنیکی نیست، بلکه به دلیل نگرش کاربران بالقوه محاسبات ابری به آن است. واقعیت آن است که برای اغلب کاربران پردازش ابری یک مفهوم بسیار جالب، اما ناامن به شمار میآید. اگر بخواهید سیر تحولات مفهوم پردازش ابری را (که برخلاف تصور عموم سابقهای طولانی دارد) بررسی کنید، متوجه میشوید که این مفهوم، با امنیت اطلاعات ارتباط نزدیکی دارد. روون کهن بنیانگذار مؤسسه Enomaly و کارشناس ارشد فناوری به درستی در این باره میگوید : ((مفهوم پردازش ابری در ابتدا توسط مجرمان اینترنتی تجربه شد. این اما «. مجرمان حدود ده سال قبل برای رسیدن به اهداف خود شبکه های غیرمجازی را ایجاد میکردند به تازگی کاربران قابلیتهای پردازش ابری را برای رسیدن به اهداف قانونی خود به کار بسته اند و این قابلیت امروزه به یک فناوری مستقل تبدیل شده است
فهرست مطالب این پایان نامه عبارتند از :
فصل اول: معرفی پردازش ابری
١-مقدمه؛..…
-۲ پردازش ابری چیست؟
-۱ چه کسانی از پردازش ابری استفاده می کنند
-۲ دو دلیل مهم برای استفاده از پردازش ابری وجود دارد
فصل دوم: عناصر زیر بنایی پردازش ابری
-۱ عناصر زیر بنایی پردازش ابری چیست؟
-۲-۲ مجازی سازی
-۱ آیا پردازش ابری همان مجازیسازی است
-۳-۲ پردازش شبکه ای
-۱ ارتباط در پردازش های شبکه ای
-۲ پروژه های امروز پردازش شبکه ای
-۳ تفاوت های عمده پردازش ابری و پردارش شبکه ای
WEB2.0 -4-2
-1 داده ها
-۲ طراحی رابط کاربری پویا
-۳ سرویس های وب ۲ از شما یاد می گیرند
-۵-۲ معماری مبتنی بر سرویسSOA
فصل سوم: معماری لایه های پردازش ابری
-۱ معماری لایه های پردازش ابری:
لایه های پردازش ابری
-۱ نرم افزار به عنوان سرویس
-۲ پلتفرم به عنوان سرویس
۳ زیر ساخت به عنوان سرویس
-۲ انواع ابر در پردازش ابری
۱ ابر خصوصی
۲ ابر عمومی
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
09367292276
09367292276
azsoftir@gmail.com
azsoftir.com
۳ ابرهیبریدی
فصل چهارم: چالش ها
-۱-۴ امنیت
:: موضوعات مرتبط:
new cloud ,
,
:: بازدید از این مطلب : 128
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0