کاربر گرامی همه فایل های فروشگاه به صورت word (قابل ویرایش) میباشند. پس از پرداخت هزینه لینک دانلود برای شما نمایان میشود و همچنین یک نسخه از فایل به ایمیل شما ارسال می گردد. ارتباط با مدیر فروشگاه ؛ bar.ranj4@gmail.com

پروژه امنيت در سيستم های توزيع شده کلود

پروژه امنيت در سيستم های توزيع شده کلود

نوع فایل:WORD

تعداد صفحه:103

نگارشگر:محمد رنجبر

قابلیت ویرایش: دارد

 

چکيده

با فراگيرشدن استفاده از سیستم های توزیع شده ابری در ارائه خدمات، ایجاد، تغيير، و یا توزیع ماشين جدید برای کاربران بسيار راحت خواهد بود. در بسياری از روشهای امن سازی ارائه شده تاکنون، به منظور بالابردن امنيت این فضا، سعي در بازنگری در نحوه ارائه سرویس در لایه های مختلف شده است. یكي از روشهای امن سازی، استفاده از SLA در ارتقا و یا حفظ این موضوع مي باشد که چنين روشهایي، علاوه بر پيچيدگي فراوان، در بعضي مواقع بوجودآورنده چالش های امنيتي جدیدی نيز خواهد بود. با بهره گيری از ساختار امن سازی فرآیندی، مي توان بسياری از سرویس های ابری را بدون نگراني و حتي با اعتماد به سيستم عامل و برنامه های موجود، ارائه کرد. در این پژوهش، بعد از بررسي اجمالي سیستم های توزیع شده و فضای رایانش ابری، یک روش امنيتي مبتني بر ISMS ارائه شده است که بموجب آن، بدون اعمال تغيير در سيستم های موجود، اقدام به ارتقا سطح امنيت در ارائه خدمات مبتني بر رایانش ابری ...

 

 

فهرست مطالب

مقدمه

فصل اول: آشنايی با سيستم های توزيع شده

1-1-سيستم های توزيع شده  

1-2-اصول سيستم‌هاي عامل  توزيع شده 

1-2-1-سيستم‌هاي جفت شده قوي 

1-2-2- سيستم‌هاي جفت شده ضعيف  

1-3-سير تكامل سيستم هاي عامل توزيع شده  

1-4-مدل‌هاي سيستم‌هاي محاسبات توزيع شده  

1-5-مدل ميني كامپيوتر  

1-6-مدل ايستگاه كاري  

1-7-مدل ايستگاه كاري- سرويس دهنده  

1-8-مدل اشتراك پردازنده يا ائتلاف پردازنده   

1-9-مدل تركيبي  

1-10-چرا سيستم‌هاي محاسبات توزيع شده رفته رفته موارد استفادة زيادتري پيدا مي‌كنند؟  

1-11-يك سيستم عامل توزيع شده چه است؟!  

1-12-مواردي كه در طراحي يك سيستم عامل توزيع شده بايد در نظر گرفت  

1-13- قوانيني براي سيستمهاي توزيع شده  

1-13-1- استقلال محلي  

1-13-2- عدم وابسته بودن به سايت مرکزي 

1-13-3- عمليات پيوسته  

1-13-4- استقلال  

1-13-5- استقلال قطعات  

1-13-6- پردازش توزيع شده جستجوها  

1-13-7- مديريت توزيع شده  

1-13-8- استقلال سخت افزاري  

1-13-9- استقلال سيستم عامل  

1-13-10- استقلال شبکه  

1-14-پژوهشهاي صورت گرفته  

1-15-چالشها  

فصل دوم: رايانش ابری  

2-1-رايانش ابري  

2-2-تعريف  

 2-3-مقايسه با مدل‌هاي ديگر رايانش   

2-4-تاريخچه   

2-5-اقتصاد رايانش ابري     

2-6-ساختار مدل  

2-6-1-معماري  

2-6-2-لايه‌ها  

2-6-3-کاربر  

2-6-4-برنامه‌هاي کاربردي  

2-6-5-بستر  

2-6-6-زيرساخت  

2-6-7-سرور  

2-6-8-ويژگي‌هاي کليدي  

2-7-مدل‌هاي پياده‌سازي  

2-7-1-ابر عمومي  

2-7-2-ابر گروهي  

2-7-3-ابر آميخته  

2-7-4-ابر خصوصي  

2-8-رسانه ذخيره‌سازي ابري  

2-8-1-ميان ابر  

2-9-چالش‌ها  

2-9-1-آسيب پذيري در برابر رکود اقتصادي  

2-10-شکل جديد نرم‌افزارها  

2-11-پذيرش    

2-12-کنترل  

2-13-هزينه‌هاي پهناي باند  

2-14-محبوس شدن توسط ارائه دهندگان و استانداردها  

2-15-شفافيت دسترسي  

2-16-قابليت اطمينان  

2-17-حفظ حريم خصوصي  

2-18-امنيت  

2-19-ميزان در دسترس بودن و کارايي  

2-20-انتقاد از واژه  

2-21-نگاهي به آينده  

2-22-دولت‌ها و رايانش ابري  

فصل سوم: معماري سيستم توزيع شده  

3-1-معماريهاي توزيع شده  

3-1-1-معماريهاي چندپردازندهاي  

3-1-2-معماريهاي مشتري-کارگزار  

3-1-3-معماريهاي شيئ توزيع شده  

3-2-CORBA  معماري شيئ توزيع شده  

3-2-1- استاندارد هاي CORBA  

3-2-2- CORBA 3.0  

3-2-3- کاربردهاي CORBA  

فصل چهارم: امنيت در سيستم های توزيع شده  

4-1-تهديدها و مکانيزم های تامين امنيت در سيستم های توزيع شده  

4-1-1-انواع تهديدهای امنيتی  

4-1-2-مکانيزم های تامين امنيت  

4-2-مسائل طراحی سيستم های امنيتی  

4-2-1-تمرکز روی مفهوم کنترل دسترسی  

4-2-2-لايه بندی مکانيزم های امنيتی  

4-2-2-1-توزيع مکانيزم های امنيتی  

4-2-3-مفهوم سادگی  

4-3-ساختار امنيتی Globus  

4-3-1-پروتکل های ساختار امنيتی Globus  

فصل پنجم: بررسی و تحليل امنيت در فضای رايانش ابری  

5-1-معماري ماشينهاي مجازي  

5-2-شناسايی سرويس و ارزيابی مخاطرات  

5-3-مسائل امنيتی ماشينهاي مجازي  

نتيجه گيری  

منابع و ماخذ 

 



پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 244,000 تومان
(شامل 12% تخفیف)
مبلغ بدون تخفیف: 277,500 تومان
نمایش لینک دانلود پس از پرداخت هزینه
ایمیل
موبایل
کمک به هزینه درمان بیماران مبتلا به سرطان

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
8_326474_2883.zip1.7 MB





پروژه بررسی اثر هارمونیک در شبکه های توزیع و راههای مقابله و کاهش آن

پروژه بررسی اثر هارمونیک در شبکه های توزیع و راههای مقابله و کاهش آن نوع فایل:WORD تعداد صفحه:85 نگارشگر:محمد رنجبر قابلیت ویرایش: دارد     چكيده هدف از تدوین پژوهش حاضر که به روش کتابخانه ای و استفاده از کتب و  مقالات معتبر می باشد ،شناخت هارمونیک ها و اثر آنها در شبکه توزیع برق و ارائه راهکار مناسب در جهت مقابله و کاهش اثرات اعوجاج هارمونیکی می باشد.استفاده از مبدلهای الکترونیک قدرت در اواخر دهه 1970 معمول گردید بسیاری از مهندسان برق در مو ...

توضیحات بیشتر - دانلود 306,500 تومان 260,500 تومان 15% تخفیف