پروژه رایانش ابری - در حجم 169 صفحه، فرمت ورد

يکي از طعنه آميزترين نکات فناوري اطلاعات اين است که با وجود اينکه قدرت کامپيوتر ها بسيار بالا رفته، اما به نظر مي رسد کار با کامپيوتر ها کندتر شده و کامپيوتر ها سرعت سا بق را ندارد!

دسته بندی: فنی مهندسی » کامپیوتر و IT

تعداد مشاهده: 714 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: docx

تعداد صفحات: 169

حجم فایل:4,634 کیلوبایت

  پرداخت و دانلود  قیمت: 50,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • يکي از طعنه آميزترين نکات فناوري اطلاعات اين است که با وجود اينکه قدرت کامپيوتر ها بسيار بالا رفته، اما به نظر مي رسد کار با کامپيوتر ها کندتر شده و کامپيوتر ها سرعت سا بق را ندارد!

    دليل اين موضوع روشن است: هر روز، سيستم عامل ها و بسته هاي نرم افزاري پيچيده ترمي شوند و امکانات آنها خيلي از سطح نيازهاي متوسط بالاتر مي رود و مهم تر آنکه آنها از منابعي بيشتر از منابع يک کامپيوتر معمولي دارند.

    شما محدود به يک سخت افزار نخواهيد بود: اگر لپ تاپ يا تبلت خود را در خانه جا گذاشته ايد و همان ساعت يک ارائه دانشگاهي داريد، نگران نباشيد، با استفاده از لپ تاپ دوستتان مي توانيد وارد اکانت خود شويد و هر آنچه را که جا گذاشته ايد با خود همراه کنيد!

    هرچه مي خواهيد همين جاست: نگران پراکندگي اطلاعاتتان هم نباشيد. اگر امروز اطلاعات شما روي سه دستگاه مختلف وجود دارد و مديريت آنها برايتان يک دردسر است، فردا هرچه مي خواهيد در يک جا و پيش شماست! هرجاي دنيا که باشيد.

    پردازش ابري مفهومي کاملا با معناست.ايده آن بسيار ساده است.به جاي حفظ اطلاعاتتان بر روي رايانه شخصي آن را بر روي سروري در اينترنت نگهداري خواهيد کرد.براي شما هيچ اهميتي نخواهد داشت که کامپيوترکجا قرار دارد.اين امکان وجود دارد که اطلاعات شما بر روي تعداد بسياري از رايانه ها و نه فقط يک کامپيوتر حفظ و نگهداري شود.اطلاعات جايي در هوا است.در ابرها ! تا وقتي که به اينترنت متصل باشيد وپهناي باند کافي داشته باشيد ميتوانيد اطلاعات و داده هاي مورد نظرتان را به سرور مورد نظر منتقل کنيد.

    فهرست مطالب:
    فصل اول مقدمه وتاريخچه پردازش ابري .................................................................................................. 17
    1-1 پردازش ابري چيست؟ ...................................................................................................................... 18
    1-2-1مقياس و کشش ............................................................................................................................. 21
    1-2-2پايش و اندازه گيري ..................................................................................................................... 21
    1-2-3 :تامين امنيت مشتريان..................................................................................................................... 22
    1-2-4 :تفاوت ارائه دهندگان پردازش ابري و ارائه دهندگان خدمات IT سنتي چيست؟............................ 22
    1-2-5:همه چيز به عنوان يک سرويس..................................................................................................... 23
    1-3 مزاياي استفاده از ابر ..................................................................................................................... ... 24
    1-3-1 حمايت از چابکي کسب و کار..................................................................................................... 24
    1-3-2 : صرفهجويي در زمان................................................................................................................... 25
    1-3-3 : نقصو خرابي کمتر ..................................................................................................................... 25
    1-3-4 : بسيج خدمات............................................................................................................................. 26
    1-3-5 : مطابق با تمايلات مصرفکننده.............................................................................................. ....... 26
    1-3-6 : کاربرد در رسانههاي اجتماعي.................................................................................................... 26
    1-3-7 : سازگاري با هر نوع برنامهاي...................................................................................................... 27
    1-4 تاريخچه.......................................................................................................................................... 27
    1-4-1 از ماشين محاسبه تا پردازش ابري ................................................................................................ 27

    فصل دوم معماري پردازش ابري.............................................................................................................. 34
    2-1 معماري پردازش ابري...................................................................................................................... 35
    2-2 :زير ساخت هاي پردازش ابري......................................................................................................... 35
    2-2-1 مجازي سازي ............................................................................................................................. 36
    2-2-2 پردازششبکه اي........................................................................................................................... 37
    2-2-2-1 تفاوتهاي عمده پردازشابري و پردارششبکه اي:......................................................................... 38
    2-2-3: وب 2..........................................................................................................................................39
    2-3  لايه هاي تشکيل دهنده .................................................................................................................... 40
    2-3-1 :لايه اول:کاربر.............................................................................................................................. 40
    2-3-2 :لايه دوم: نرمافزار به عنوان سرويس.............................................................................................. 41
    2-3-3 :لايه سوم: بستر به عنوان سرويس ................................................................................................. 42
    2-3-4 :لايه چهارم: زيرساخت به عنوان سرويس...................................................................................... 44
    2-3-5:لايه پنجم:سرور Servers........................................................................................................46
    2-4 :انواع ابر ها در پردازش ابري:............................................................................................................ 47
    2-4-1ابر عمومي ................................................................................................................................... 48
    2-4-2 ابر گروهي................................................................................................................................ 49
    2-4-3 ابر خصوصي............................................................................................................................. 49
    2-4-4 ابرهيبريدي ............................................................................................................................... 50
    2-5 تفاوت ميان ابر خصوصي، ابر عمومي و ابر آميخته چيست؟............................................................. 51
    2-6 :مدلهاي رايانشي غير ابري............................................................................................................... 51
    2-6-1 رايانش خودمختار .................................................................................................................... 51
    2-6-2 مدل کارخواه-کارساز............................................................................................................... 52
    2-6-3 : رايانه بزرگ............................................................................................................................ 53
    2-6-4 :رايانش همگاني ....................................................................................................................... 53
    2-6-5 : نظير به نظير............................................................................................................................. 54
    فصل سوم: برخي از سيستم عامل هاي پردازش ابري................................................................................. 55
    3-1 سيستم عامل .................................................................................................................................. 56
    3-1-1 :دلايل ايجاد سيستم عامل.......................................................................................................... 56
    3-1-2 وظايف سيستم عامل ................................................................................................................. 57
    3-2 سيستم عاملهاي فعلي ..................................................................................................................... 58
    3-3 تاريخچه: ....................................................................................................................................... 59
    3-4 انواع سيستم عامل: ......................................................................................................................... 59
    3-4-1 سيستم عامل تک پردازنده......................................................................................................... 59
    3-4-2 سيستم عامل توزيع شده. ........................................................................................................... 60
    3-4-3 سيستم عامل بي درنگ.............................................................................................................. 60
    3-5-2:بخش هاي ويندوز آژور .......................................................................................................... 65
    3-5-2-1: خدمات پردازش................................................................................................................ 65
    3-5-2-2:خدمات ذخيره سازي.......................................................................................................... 67
     3-5-2-3 fabric:................................................................................................................................69
    3-6-1تاريخچه.................................................................................................................................... 73
    3-6-2معماري و سخت افزار:.............................................................................................................. 73
    3-6-3 رابط کاربري:............................................................................................................................ 74
    3-6-4 سرعت:..................................................................................................................................... 74
    3-6-5 امنيت........................................................................................................................................ 75
    3-6-6 ذخيره سازي............................................................................................................................. 77
    3-6-7 : چند سوال در مورد سيستمعامل کروم....................................................................................... 78
     JoliOS 7-3 .....................................................................................................................................80
    3-7-1 تاريخچه .................................................................................................................................. 80
    EasyPeasy8-3.............................................................................................................................82
    Peppermint Linux OS 9-3...................................................................................................83
    3-10 اوراکل سولاريس....................................................................................................................... 85
    EyeOS 11 -3..................................................................................................................................88
    فصل چهارم امنيت................................................................................................................................... 93
    4-1 چرا تمهيدات امنيتي ضرورت دارند................................................................................................ 96
    4-1-2 امنيت يک هنر است، نه يک علم .............................................................................................. 97
    4-2 اصطلاحات و اصول....................................................................................................................... 98
    4-2-1 :امنيت اطلاعات........................................................................................................................ 98
    4-3مفاهيم پايه.................................................................................................................................. 100
    4-3-1 :محرمانگي ............................................................................................................................ 100
    4-3-2 :يکپارچه بودن........................................................................................................................ 101
    4-3-3 :قابل دسترس بودن................................................................................................................. 101
    4-3-4 :قابليت عدم انکار انجام عمل.................................................................................................. 101
    4-3-5 :اصل بودن ............................................................................................................................ 102
    4-3-6 :کنترل دسترسي..................................................................................................................... 102
    4-3-7 :احراز هويت.......................................................................................................................... 102
    4-3-8 :تصديق هويت....................................................................................................................... 103
    4-3-9 کنترل امنيت اطلاعات............................................................................................................ 104
    4-3-9-1 :مديريتي........................................................................................................................... 104
    4-3-9-2 :منطقي.............................................................................................................................. 105
    4-3-9-3 :فيزيکي............................................................................................................................ 105
    4-3-10 :رمزنگاري.......................................................................................................................... 106
    4-4 تهديدات امنيتي خدمات پردازش ابري......................................................................................... 107
    4-5 امنيت معماري ............................................................................................................................ 111
    4-5-1 :مجموعه ايزو 27000..........................................................................................................111
    4-5-1-1 : استانداردهاي منتشر شده خانواده   27000 iso............................................................112
    4-5-2 : استانداردهاي در حال آماده سازي........................................................................................ 113
    4-5-3 :آژانس امنيت شبکه و اطلاعات اروپا .................................................................................... 114
    4-5-4 :کتابخانه زيربنايي فناوري اطلاعات......................................................................................... 114
    4-5-5 اهداف کنترل اطلاعات و تکنولوژي مرتبط............................................................................. 116
    4-6 نگراني هاي امنيتي در پردازش ابري............................................................................................. 116
    4-6-1 :در دسترس بودن شبکه:......................................................................................................... 116
    4-6-2 :بقاء ارائه دهنده ابر:................................................................................................................ 116
    4-6-3 :بازيابي و تداوم کسب و کار:................................................................................................. 117
    4-6-4 :حوادث امنيتي:...................................................................................................................... 117
    4-6-5 :شفاف سازي......................................................................................................................... 117
    4-6-6 :از دست دادن کنترل فيزيکي.................................................................................................. 117
    4-6-7:خطرات جديد، آسيب پذيري هاي جديد ............................................................................. 118
    4-7 استانداردهاي امنيت و سياست در پردازش ابري........................................................................... 118
    4-7-1 :سياست امنيتي در پردازش ابري............................................................................................. 118
    4-7-2 :استانداردهاي امنيتي براي يک ابر بايد شامل موارد زير باشد................................................... 119
    4-8 الگوهاي امنيت در پردازش ابري.................................................................................................. 120
    4-8-1 :دفاع در عمق......................................................................................................................... 120
    4-8-1-2:استراتژي هاي دفاع در عمق.............................................................................................. 121
    4-8-1-3 :استراتژي دفاع در عمق : محدوده حفاظتي......................................................................... 122
    4-8-1-4 :استراتژي دفاع در عمق : ابزارها و مکانيزم ها..................................................................... 123
    Honeypots 2-8-4......................................................................................................................125
    sandbox 3-8-4...........................................................................................................................126
    4-8-4 الگوهاي شبکه در امنيت پردازش ابري .................................................................................. 127
    4-8-4-1 جداسازي ماشين هاي مجازي............................................................................................ 127
    2-4-8-4 اهميت CMDB................................................................................................................127 
    4-9 نماي کلي از امنيت داده ها در پردازش ابري................................................................................ 128
    4-9-1 :تاييد و هويت در پردازش ابري.............................................................................................. 129
    4-9-2 :ترکيبي از تکنيک هاي کنترل دسترسي.................................................................................. 130
    4-9-3 :کنترل هاي مديريتي امنيت پردازش ابري............................................................................... 131
    4-9-4 ملاحظات امنيتي عملياتي در پردازش ابري.............................................................................. 133
    Antimalwa:1-4-9-4...................................................................................................................133
    4-9-4-2 :تهيه نسخه پشتيبان از داده ها و ذخيره سازي:..................................................................... 134
    فصل پنجم نتيجه گيري......................................................................................................................... 137
    5-1 :برندگان انقلاب ابري.................................................................................................................. 140
    5-2 :بازندگان انقلاب ابري ................................................................................................................ 141
    5-3:عرصه جديد رقابت هاي فن آوري اطلاعات در عصر انقلاب ابري.............................................. 142
    5-4 :چالشها ي پيش روي پردازش ابري............................................................................................. 143
    5-4-1 :آسيب پذيري در برابر رکود اقتصادي.................................................................................... 143
    5-4-2 :شکل جديد نرمافزارها........................................................................................................... 143
    5-4-3 :پذيرش.................................................................................................................................. 143
    5-4-4 :کنترل................................................................................................................................... 144
    5-4-5 :هزينههاي پهناي باند.............................................................................................................. 144
    5-4-6 :محبوس شدن توسط ارائه دهندگان و استانداردها .................................................................. 144
    5-6-7 :شفافيت دسترسي................................................................................................................... 145
    5-6-8 :قابليت اطمينان....................................................................................................................... 145
    5-6-9 :حفظ حريم خصوصي............................................................................................................ 145
    5-6-10 :امنيت................................................................................................................................. 146
    5-6-11 :ميزان در دسترس بودن و کارايي......................................................................................... 146
    5-7 :پردازش ابري دوستار محيط زيست............................................................................................. 147
    منابع..................................................................................................................................................... 149

    فهرست شکل ها
    شکل 1: سير تکاملي پردازش ابري.......................................................................................................... 30
    شکل 2: معماري پردازش شبکه اي......................................................................................................... 36
    شکل 3: لايه هاي تشکيل دهنده پردازش ابري ........................................................................................ 39
    شکل 4: پلتفرم نرم افزار به عنوان سرويس(sas) ...................................................................................41
    شکل 5: پلتفرم بستربه عنوان سرويس(pass) ........................................................................................41
    شکل 6: پلتفرم زيرساخت به عنوان سرويس(Iass) ...............................................................................43
    شکل 7: لايه زيرساخت ......................................................................................................................... 44
    شکل 8: نماي کلي وارتباط سرويس هابا هم .......................................................................................... 45
    شکل 9: معرفي ومرزبندي ابرهادرپردازش ابري ...................................................................................... 46
    شکل 10 : معرفي ومرزبندي ابرهادرپردازش ابري .................................................................................. 47
    شکل 11 : توپولوژي مدل کارخواه کارساز ........................................................................................... 51
    شکل 12 : توپولوژي مدل نظيربه نظير .................................................................................................... 53
    شکل 13 : پلتفرم زيرساخت ويندوز آژور .............................................................................................. 64
    شکل 14 : معماري ذخيره سازي داده در آژور ....................................................................................... 66
    شکل 15 : کنترل گر fabric.................................................................................................................68




    برچسب ها: رایانش ابری cloud computing
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود، پروژه، مقاله، و....
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.
طراحی سایت: وبتینا