خرید فصل دوم پایان نامه

خرید فصل دوم پایان نامه,پاورپوینت,حسابداری,پیشینه,کارشناسی ارشد, نمونه پرسشنامه,دانلود مبانی نظری

خرید فصل دوم پایان نامه

خرید فصل دوم پایان نامه,پاورپوینت,حسابداری,پیشینه,کارشناسی ارشد, نمونه پرسشنامه,دانلود مبانی نظری

مبانی و چارچوب نظری رایانش ابری و خصوصیات

دانلود مبانی و چارچوب نظری رایانش ابری و خصوصیات

  مبانی و چارچوب نظری رایانش ابری و خصوصیات
مبانی و چارچوب نظری رایانش ابری و خصوصیات

خرید و دانلود فصل دوم پایان نامه رایانش ابری و خصوصیات آن با فرمت docx در قالب 27 صفحه ورد


مشخصات فایل
تعداد صفحات27
حجم664/17 کیلوبایت
فرمت فایل اصلیdocx

توضیحات کامل

خرید و دانلود فصل دوم پایان نامه رایانش ابری و خصوصیات آن با فرمت docx در قالب 27 صفحه ورد بصورت کامل و جامع با قابلیت ویرایش

 

 


رایانش ابری به سیستم های توزیع شده و موازی اطلاق می شود که به طور پویا و یکپارچه عمل می کنند و مجموعه ای از منابع محاسباتی پیکربندی پذیر می باشند. کلاینت یا مشتری ها سرویس های ابری، مزایایی از قبیل ایجاد تقاضاهای اضافه بر ظرفیت در سیستم ابری، کاهش هزینه ها، تجربه استفاده از سرویس های جدید و حذف ظرفیت های غیرلازم از سیستم خود را دارند. رایانش ابری شامل پردازنده ها، حافظه های عظیم، شبکه انتقال داده سریع و معماری سیستم های قابل اعتماد می باشد و بدون پروتکل های استاندارد حاکم بر شبکه نمی توان موجودیتی به این فناوری بخشید (گنگ و همکاران، 2010). سرویس های این تکنولوژی به 3 دسته عمده تقسیم می شوند: زیرساخت به عنوان سرویس، سکو به عنوان سرویس نرم افزار به عنوان سرویس؛ و نیز به 5 لایه تقسیم می شوند: مشتری، کاربردی، سکو، زیرساخت و سرورها که این لایه ها شفاف تر و منطقی تر از سرویس ها به نظر می رسند. با تکنولوژی ذخیره سازی ابری داده های خصوصی کاربران بجای قرارگیری بر روی یک انباره داده شبکه روی چندین مکان ذخیره سازی قرار می گیرد (پینگ یانگ و همکاران، 2012).

 

 

 

فهرست مطالب
2-1 مقدمه 10
2-2 تاریخچه ی مختصری از رایانش ابری 11
2-3 وضعیت کنونی رایانش ابری 12
2-4 خصوصیات رایانش ابری 13
2-4-1 ویژگی کلیدی رایانش ابری 17
2-4-2 مزایای اصلی رایانش ابری 18
2-4-3 کارهای امکان پذیر در رایانش ابری. 18
2-5 معماری رایانش ابری 19
2-6 امنیت و چالشهای رایانش ابری 21
2-7 امنیت در رایانش ابری 22
2-8 نقاط ضعف رایانش ابری 22
2-8-1 نیاز به اتصال دائمی اینترنت 22
2-8-2 کار نکردن با اینترنت کم سرعت 23
2-8-3 حفظ حریم خصوصی 23
2-9 معایب امنیتی در محیط های ابری 23
2-9-1 موقعیت داده 24
2-9-2 تفکیک داده ها 24
2-10 تامین امنیت داده ها 24
2-10-1 کنترل و دسترسی 25
2-10-2 رمزگذاری 25
2-11 مقدمه ای بر شبیه سازی 26
2-12 برخی نرم افزارهای شبیه سازی شبکه های محاسباتی 28
2-13 آشنایی با ابزار کلودسیم 29
2-13-1معماری کلودسیم 30
2-14 مدل های تخصیص ماشینهای مجازی 31
2-15 کلاس های موجود در کلودسیم 32
2-16 جمع بندی 35
منابع


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود"
✔️  دارای پشتیبانی 24 ساعته تلفنی و پیامکی و ایمیلی و تلگرامی 09214087336 ✔️  بهترین کیفیت در بین فروشگاه های فایل ✔️  دانلود سریع و مستقیم ✔️  دارای توضیحات مختصر قبل از خرید در صفحه محصول
 

مبانی و چارچوب نظری رایانش ابری و نقاط ضعف

دانلود مبانی و چارچوب نظری رایانش ابری و نقاط ضعف

  مبانی و چارچوب نظری رایانش ابری و نقاط ضعف
مبانی و چارچوب نظری رایانش ابری و نقاط ضعف

خرید و دانلود فصل دوم پایان نامه رایانش ابری و نقاط ضعف آن با فرمت docx در قالب 43 صفحه ورد


مشخصات فایل
تعداد صفحات43
حجم876/248 کیلوبایت
فرمت فایل اصلیdoc

توضیحات کامل

خرید و دانلود فصل دوم پایان نامه رایانش ابری و نقاط ضعف آن با فرمت docx در قالب 43 صفحه ورد بصورت کامل و جامع با قابلیت ویرایش

 

 


به دلیل اینکه زیرساخت های گران قیمت به وسیله شرکت های ارائه دهنده فراهم می گردند ما نیازی به خرید تجهیزات گران قیمت نداریم و برای اجرای برنامه کاربردی، رایانه خانگی ما می تواند ارزان تر، با یک دیسک سخت کوچک تر، با حافظه  کم تر و دارای پردازنده کارآمدتر باشد. در واقع، pc ما در این سناریو حتی نیازی به یک درایو CD یا DVD هم ندارد زیرا هیچ نوع برنامه نرم افزاری بار نمی شود و هیچ سندی نیاز به ذخیره شدن بر روی کامپیوتر ندارد. در مورد هزینه های  نرم افزاری می توان Google Docs را مثال زد که کاملا رایگان است و می تواند جایگزین مناسبی برای آفیس باشد.

 

 

 

فهرست مطالب
2-1- شرح تحقیق 14
2-2- سابقه پژوهش 14
2-2-1- سابقه پژوهش ابر رایانشی 14
2-2-1-1-مزایا و نقاط قوت Cloud Computing 14
2-2-1-1-1-هزینه های کمتر 14
2-2-1-1-2-سرعت بیشتر 15
2-2-1-1-3-مقیاس پذیری 15
2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم 15
2-2-1-1-5-ذخیره سازی اطلاعات 15
2-2-1-1-6-دسترسی جهانی به اسناد 16
2-2-1-1-7-مستقل از سخت افزار 16
2-2-1-2-نقاط ضعف رایانش ابری 16
2-2-1-2-1-نیاز به اتصال دائمی اینترنت 16
2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند 16
2-2-1-2-3-محدودیت ویژگی ها 17
2-2-1-2-4-عدم امنیت داده ها 17
2-2-1-3-انواع ابر 17
2-2-1-3-1-ابر عمومی(Public cloud). 17
2-2-1-3-2-ابر خصوصی(Private cloud) 17
2-2-1-3-3-ابر گروهی(Community cloud). 17
2-2-1-3-4-ابر آمیخته(Hybrid cloud) 17
2-2-1-4-معرفی نمودارها و معماری های ابر 18
2-2-1-4-1-Single "All-in-one" Server 18
2-2-1-4-2-Non-Redundant 3-Tier Architecture 18
2-2-1-4-3-معماری Multi-Datacenter 19
2-2-1-4-4-معماری Autoscaling 20
2-2-1-4-5-معماری مقیاس پذیر با Membase 20
2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached 21
2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups 21
2-2-1-4-8-معماری Hybrid داخلی 22
2-2-1-4-9-معماری  مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف 22
2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures 22
2-2-1-4-10-معماری مقیاس پذیر چند ابری 22
2-2-1-4-11-معماری چند ابریFailover 23
2-2-1-4-12-معماری بازیابی فاجعه چند ابری 23
2-2-1-4-12-معماری ابر و میزبانی اختصاصی 23
2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری 24
2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ 25
2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ 25
2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ 30
2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری 30
2-2-2-1-4- مسائل امنیتی در محاسبات ابری 31
2-2-2-1-5- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری 31
2-2-2-1-6- سیستم های تشخیص و جلوگیری از نفوذ  مبتنی بر محاسبات ابری 32
2-2-2-1-7- الزامات سیستم های تشخیص و جلوگیری از نفوذ 34
2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی 35
2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری 35
2-2-3-2-انواع اطلاعات نیازمند به حفاظت 36
2-2-3-3-چرخه زندگی داده 36
2-2-3-3-1-تولید(Generation) 37
2-2-3-3-2- استفاده (Use) 37
2-2-3-3-3-انتقال (Transfer) 37
2-2-3-3-4-تبدیل (Transformation) 37
2-2-3-3-5-ذخیره سازی(Storage) 37
2-2-3-3-6-بایگانی(Archive) 38
2-2-3-3-7-تخریب (Destruction) 38
2-2-3-4-مسائل حریم خصوصی و چالش های آن 38
2-2-3-4-1-دسترسی(Access) 38
2-2-3-4-2-مقبولیت(Compliance) 38
2-2-3-4-3-ذخیره سازی(Storage) 38
2-2-3-4-4-حفظ و نگهداری(Retention) 39
2-2-3-4-5-تخریب(Destruction) 39
2-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring) 39
2-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches) 39
2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی 39
2-2-3-7-1-  Encryption Model 39
2-2-3-7-2-Access Control Mechanism 40
2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری 40
2-2-3-1-علل شکست امنیت رایانش ابری 42
2-2-4-سابقه پژوهش امضای دیجیتالی 42
2-2-4-1-امضای دیجیتال و امنیت دیجیتالی  چیست 42
2-2-4-2-گواهینامه دیجیتالی چیست 43
2-2-4-3-ثبت نام برای یک گواهینامه دیجیتالی 43
2-2-4-4-پخش کردن گواهینامه دیجیتالی 43
2-2-4-5-انواع مختلف گواهینامه دیجیتالی 44
2-2-4-6-امضای دیجیتالی از دید برنامه نویسی 44
2-2-4-7-چگونه یک امضای دیجیتالی درست کنیم 45
2-2-4-8-نحوه عملکرد یک امضای دیجیتال 46
2-2-4-9-نحوه ایجاد و استفاده از کلیدها 47
2-2-4-10-حملات ممکن علیه امضاءهای دیجیتالی 47
2-2-4-11-مرکز صدور گواهینامه چیست 47
منابع


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود"
✔️  دارای پشتیبانی 24 ساعته تلفنی و پیامکی و ایمیلی و تلگرامی 09214087336 ✔️  بهترین کیفیت در بین فروشگاه های فایل ✔️  دانلود سریع و مستقیم ✔️  دارای توضیحات مختصر قبل از خرید در صفحه محصول