عنوان کتاب : نگاه عمیق تر به پایگاه داده ها
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : فنآوری پایگاه داد هها یکی از مهمترین و با سابقهترین تکنیکهایی است که به صورت واقعی و جدی در ایران مورد استفاد ه قرار گرفته است و به جرات میتوان اعلام داشت که بسیاری از دانشآموختگان مهندسی کامویوتر، علوم کامویوتر و حتی مهندسی صنای از آن برای ایجاد سیستمهای کاربردی استفاده مینمایند. اگر چه بسیاری از پایگا ههای داده تولید شده از کیفیت و کارایی نسبتا خوبی برخوردارند و توانستهاند بر بخشی از مشکلات موجود در صنای و سازمانهای خدماتی فاق آیند، ولی غالب پایگا ههای تولید شده به علت نیاز ناگهانی و نبود متخصب با تجربه، از مبانی علمی و اصولی برخوردار نیستند.
این کتاب نوشته سیجی دیت و ترجمه آقای مهندس فودة برای افرادی که با مبانی پایگاه داد هها آشنایی داشته و حتی چندین سیستم پایگاه داده طراحی و پیاد هسازی نمود هاند بسیار مفید خواهد بود. این کتاب به آنها نگاه جدیدی از مبانی پایگاه داده القا مینماید و شرایطی را به وجود می آورد که علم و تجارب به دست آمده را به چالش کشیده و تصحیح یا تکمیل نمایند. گرچه این کتاب ترجمه است و مترجم برای حفظ امانت قسمتی از مطالب را آنچنان که در زبان فارسی متداول است نگارش نموده است، ولیکن اینجانب با تجربه نزدیک به بیست سال تدریس، مشاوره و اجرای سیستمهای پایگاه داد هها از مطالعه این کتاب اطلاعات خوبی به دست آوردم و لذت بردم.
فهرست :
فصل اول مقدمه
درباره اصطلاحات فنی
قوانین، نه محصولات
مروری بر مدل اصلی
فرق بین مدل و پیاده سازی
خصوصیات رابطه ها
فرق بین رابطه ها و مرابطه ها
فرق بین مقدارها و متغیرها
خلاصه
تمرینها
فصل دوم تفاوت رابطه ها و نوع ها
مقایسه با دامنه تحمیلی
اتمی بودن مقدار داده ها
نوع چیست ؟
فرق بین نوع های اسکالر و نوع های غیراسکالر
خلاصه
تمرینها
فصل سوم تفاوت تاپل ها و رابطه ها
تاپل چیست؟
چند دست آورد مهم
رابطه چیست؟
دست آوردهای مهم دیگر
چرا تاپلهای تکراری غیر مجازند
چرا تهی غیر مجاز است
خلاصه
تمرینها
فصل چهارم متغیرهای رابط های
به روزرسانی یعنی کار روی یک مجموعه در یک لحظه
در مورد کلید کاندید بیشتر بدانیم
در مورد کلید خارجی بیشتر بدانیم
در مورد ویوها بیشتر بدانیم
مرابطه ها و گزاره نماها
درباره تفاوت میان رابطه ها و نوعها بیشتر بدانیم
خلاصه
تمرینها
فصل پنجم: جبر رابط های
در مورد بسته بودن بیشتر بدانیم
عملگرهای اصلی
ارزیابی عبارات SQL
گسترش و خلاصه سازی
گروهبندی و از گروه درآوردن
تبدیل عبارت ها
مقایسه گره ای رابط های
در مورد انتساب رابط های بیشتر بدانیم
عملگر مرتب سازی
خلاصه
تمرینها
فصل ششم: قیدهای جامعیت
قیدهای نوع
قیدهای پایگاه
تراکنشها
چرا بررسی قیدهای پایگاه بایستی فوری انجام شود ؟
آیا نباید برخی بررسیها به تعویق بیافتند ؟
قیدها و گزار هنماها
نکات متفرقه
خلاصه
تمرینها
فصل هفتم: نظریه طراحی پایگاه داده ها
جایگاه نظریه طراحی
وابستگی تابعی و فرم نرمال بویس کاد
وابستگی پیوندی و فرم پنجم نرمال
نود و نه آفرین بر نرمالسازی
فصل هشتم: مدل رابط های چیست؟
تعریف مدل رابط های
اهداف مدل رابطه ای
چند اصل در ارتباط با پایگاه داده ها
تفاوت میان مدل رابط های و مدلهای دیگر
چه کارهایی برای انجام باقی مانده اند ؟
ضمیمه: کمی درباره منطق
عنوان پاورپوینت : شبکه های SDN
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : ما می توانیم با توجه به نیازی که در لحظه داریم، به صورت پویا به ترافیک شبکه خود شکل بدیم. قسمت مهم این است که شبکه را به ۲ قسمت تقسیم می کند، این تفکیک شبکه چندین مزیت در حوزه انعطاف پذیری و کنترل پذیری دارد. از طرفی به شما اجازه می دهد تا فوائد مجازی سازی سیستم و پردازش ابری را با هم داشته باشید و از طرفی دیگر می توانید هوش متمرکز را پیاده سازی کنید تا دید واضح و وسیعی نسبت به شبکه خود داشته باشید. این کار به شما کمک می کند تا شبکه خود را راحت تر مدیریت و نگهداری کنید و کنترل و واکنش پذیری شبکه خود را بهبود دهید.
شبکه نرم افزار محور یا SDN رویکردی متمرکز در شبکههای کامپیوتری است که ادمین شبکه را قادر به مدیریت منابع و سرویسهای شبکه از طریق یک لایه انتزاعی مینماید که در اغلب موارد یک داشبورد یا کنسول میباشد. SDN با جداسازی صفحه کنترل از صفحه دیتا ادمین شبکه را قادر به تغییر قوانین برای جابجایی ترافیک در نقاط مختلف شبکه در مواقع لزوم میکند. همچنین با استفاده از رابطهای برنامهنویسی امکان خودکارسازی تصمیمگیریها فراهم میشود. یک شبکه نرمافزار محور پویا است که مدیریت پذیر و به صرفه میباشد که به دنبال مناسب بودن برای برنامههای کاربردی با پهنای باند بالا میباشد. پروتکل اوپن فلو عنصر اصلی ساختار شبکه نرمافزاری تعریف شده میباشد.
فهرست :
تاریخچه و دلیل استفاده از SDN
تعریف SDN
اجزای تشکیل دهنده SDN
ساختار SDN
معماری SDN
تجهیزات روانهسازی – سوئیچهای SDN
کاربرد شبکه SDN
معروفترین شبیه سازی های شبکه SDN
Network functions virtualization (NFV)
تفاوت شبکه مبتنی نرم افزار SDN و NFV
تفاوت SDN و SD WAN
مزایای استفاده ازSDN
جمع بندی
عنوان پروژه : مهندسی نرم افزار – سیستم مدیریت بیمه
قالب بندی : PDF, word, Rational Rose
قیمت : رایگان
شرح مختصر : در جامعه اي كه همه ي ارگانها به سمت دولت الكترونيك پيش مي روند همه ي شركت ها در تلاش براي گام گذاشتن به دنياي اينترنت هستند لازم است كه همه ي شركت ها خود را با دنياي ارتباطات همگام نمايند شركت بيمه ي البرز يكي از اين شركت هاست كه سعي داشته با استفاده از كامپيوتر كار هاي خود را ساده تر و سازمان يافته تر انجام دهد شركت بيمه البرز هم اكنون يك سيستم تخصصي با central server مي باشد ولي ما با فرض اينكه اين شركت كماكان از سيستم dos قبلي استفاده مي كند تصميم داريم مكانيزه كردن سيستم را براي يكي از شعب اين شركت تحت windows و تحت web انجام دهيم در ادامه بعضي از خصوصيات خود شركت ذكر خواهد شد:
Server اين شركت central بوده و در تهران قرار دارد شعب مختلف اين شركت با استفاده از خطوط adsl و شبكه ي جهاني اينترنت به اين server متصل مي شوند . همچنين اين شركت تحت web بوده و مراجعه كنندگان با استفاده از اينترنت و پرداخت الكترونيك از خدمات فروش الكترونيك بهره مند شوند همچنين server مركزي اين شركت خود به server بيمه مركزي متصل است و تمام اطلاعات بيمه شوندگان شركتهاي بيمه در اين پايگاه نگهداري مي شود .
فهرست :
مقدمه
هدف
تعاریف،اختصار
منابع
خلاصه
موقعیت یابی
فرصتهای کسب و کار
بیان مشکلات
بیان نقاط محصول
ذینفعان و توصیفات کاربر
آمارگیری های تجاری
خلاصه ذینفعان
خلاصه کاربر
محیط کاربر
پروفایلهای ذینفعان
نام ذینفع
پروفایلهای کاربر
نام کاربر
نیازهای کاربران یا ذینفعان
رقابت و جایگزینی ها
رقبا
رقبای دیگر
مرور محصول
دورنمای محصول
خلاصه امکانات
پیش فرض ها و وابستگی ها
هزینه و قیمت ها
اجازه و نصب
خصوصیات محصول
خصوصیاتخصوصیات دیگر
عنوان مقاله : مدل اعتباری خرید دولت الکترونیکی
قالب بندی : Word, PDF
قیمت : رایگان
شرح مختصر : دولتها هر ساله بیلیون ها دلار صرف فعالیت های خرید خود می کنند . در این متن ، آنها معمولاٌ تولید کننده های خود را مبتنی بر حداقل قیمت انتخاب میکنند. البته ، ملاک های دیگری غیر از قیمت به دولتها در کمینه سازی هزینه ها خرید کمک می کنند.این مقاله مدل رسمی و صوری اعتبار را ارایه می دهد که هدف آن تعیین برنده های پروسه های خرید دولتی است . مدل پیشنهادی سه عامل زیر را در یکدیگر ادغام و ترکیب می کند: ( 1) اعتبار و خوشنامی مستقیم تولید کننده ، ( 2) اعتبار غیر مستقیم تولید کننده و (3) اختلاف عقاید و باورها بین دولت و تولید کننده . این مدل موقعیت های را مقایسه می کند که در آنها اعتبار جهت انتخاب تولید کننده ها در قیمت یکپارچه می شود. نتایج تحقیق نشان می دهد که مدل پیشنهادی اعتبار منجر به هزینه های کمتر دولتی می شود.
هدف دولت الکترونیک تشریک مساعی تر ، ساده تر ، شفاف تر ساختن برهمکنشی و تعامل بین دولت و شهروندان ( G2C)، دولت و تجارت ( G2B) و روابط بین سازمانی ( G2G)است. این هدف منجر به تحویل بهتر خدمات به شهروندان ، افزایش تعامل بین صنایع و مشاغل، فساد و ارتشاء کمتر در سازمان های دولتی ، شفافیت بیشتر ، راحتی و آسودگی بیشتر ، رشد و افزایش بیشتر درآمد ، و کاهش هزینه ها می شود. این مقاله توجه و تمرکز بر روابط G2B به ویژه در مورد خرید دولتی دارد.
خرید دولتی پروسه ای است که به موجب آن سازما ن های دولتی موفق به کسب کالا ها ، خدمات و کارهای شخص ثالث می شوند . دولتها می توانند قوانین مختلف پروسه های خرید را از منبع یابی بیرونی گزینشی تا معاملا ت بزرگ منبع یابی بیرونی اتخاذ می کنند. مثلاً ، نوع پروسه خرید دولتی در کانادا وجود دارد : پروسه خرید رقابتی ( منبع یابی بیرونی رقابتی ) و پروسه خرید غیر رقابتی ( منبع یابی بیرونی گزینشی ) .ضرورت و نیاز به پروسه های رقابتی و غیر رقابتی وابسته به ارزش نوع قراردادها است. دولت کانادا سالانه بیش از 16.05 بیلیون دلار را صرف عملیات و پروسه های خرید می کند.
البته و همانطور که در مقاله ( Cordelle &Willcocks2012)توضیح داده شد، همیشه موفقیت فعالیت های منبع یابی بیرونی شخص ثالث تضمین نمی شود. مثلاً ، در پروژه های تکنولوژی اطلاعات ( IT) انگلستان ، یک پروژه از بین 8 پروژه IT از نظر زمانی ، هزینه و خصوصیات پروژه ناموفق بود نه تنها دولت ها مسئول و مسبب این شکست ها و ناموفقیت ها هستند بلکه آنها را نیز با شرکت های تولید کننده به اشتراک گذاشته می شوند. بنابراین ، شرکت ها با مشارکت در پروژه های مختلف که به موفقیت یا شکست منتهی می شوند ، می توانند به شهرت و اعتبار دست یابند: آیا فرد تولید کننده ” خوب ” یا ” بدی ” است ؟ معمولاٌ دولتها ترجیح می دهند که با شرکت های ” خوب ” همکاری کنند .
این مقاله اولین پروژه ای است که توانسته مدلی را برای محاسبه اعتبار و شهرت شرکت ارایه دهد تا دولتها بتوانند با شرکت های خوب با هدف کاهش تعداد پروژه های ناکام و ناموفق با پشتوانه های مالی دولت همکاری کنند. هدف این مقاله طرح مدل صوری و رسمی اعتبار و شهرت جهت تعیین برنده های خرید دولت الکترونیکی براساس قیمت ها و شهرت یا اعتبار تولید کننده است . اعتبار و شهرت تولید کننده را با ترکیب سه عامل زیر محاسبه می کنیم : (1) شهرت و اعتبار مستقیم ، (2) شهرت و اعتبار غیر مستقیم و (3) اختلاف در باورها و بررسی 5 پارامتر (a) زمینه معامله ، (b) وزن تصفیه ، ( c) زمان تصفیه ، ( d) درجه اعتبار وشهرت ، ( e) درجه اهمیت تولید کننده ها محاسبه می کنیم .
فهرست :
مقدمه
بازنگری دست نوشته علمی : شهرت و خرید دولتی
مدل شهرت یا اعتبار
شهرت و اعتبار مستقیم
اختلاف عقاید و باورها
تحقیق آزمایشی
پروسه خرید حمل و نقل
آزمایش مسئله
اثر بررسی اعتبار تولید کننده بر پیامدهای خرید
اثر افزودن دانش بر پیامدهای خرید
اثر رفتار خطر G ها بر پیامد خطر
استدلال و نتیجه گیری
عنوان پایان نامه : مسیریابی
قالب بندی : word 2003, word 2007
قیمت : رایگان
شرح مختصر : از بررسي و قضاوت در مورد تحقيقاتي که هم اکنون صورت مي پذيرد مي توان به اين نتيجه رسيد که مسيريابي در اينترنت جزء اکثر مواردي است که رغبت بدان هم چنان تنزل نيافته است. مخصوصا مسيريابي مبتني بر کيفيت سرويس (QOS) در سالهاي اخيرگواه صحت اين ادعاست. در طول دهه اخير،اينترنت از پروژه هاي تحقيقاتي ارتباطات که دنياي ما را براي هميشه دچار تحول ساخته اند،فراتر رفته است.پيام هاي فوري،تلفني ip،فيلم و موسیقي هاي درخواستي،بانکداري؛تنها بخشي از کاربرد هاي فراواني هستند که زندگي ما را راحتر کرده اند.اما تکنولوژي و فناوري که ما را قادر به استفاده از اين امکانات مي کند شبکه هاي کامپيوتري و نحوه ي ارتباط بين اين شبکه ها مي باشد.اينترنت که بزرگترين ابزار براي ارائه خدمات فوق مي باشد از چندين هزار شبکه کوچک تشکيل شده است که براي برقراري ارتباط و تبادل اطلاعت بين اين شبکه ها به يک شبکه گسترده ديگر نياز دارد که backbone ناميده مي شود، و داراي device هاي مختلف از جمله router است ،نحوه ي رد و بدل شدن پيام ها بين router ها اساس کار اين backbone مي باشد،ما به دليل اهميتي که اين تکنيک ارسال و دريافت پيام از يک نتقطه به نقطه ديگر دارد روش هاي مختلف انجام اين کار را بررسي مي کنيم و در نهايت بهترين و مناسب ترين روش انجام کار را به صورت کامل بررسي مي کنيم. اساس آغاز يک پروژه نظريه فکر يا خواسته اي است که توسط شخص يا اشخاص يا سازماني مطرح مي شود.هدف از انجام اين پروژه تحليل و چگونگي کار پروتکل هاي مسير يابي و مقايسه آنها و بررسي پروتکل OSPF به طور کامل و ارائه تکنيک هاي هوش مصنوعي براي بهبود کارايي اين پروتکل است. توضيحات ذيل درباره فصل هاي اين پروژه است و ايده کلي از اين پروژه را در اختيار شما قرار خواهد داد.
• فصل اول٬ تعريف کلي از مسيرياب و کاربرد آن در شبکه هاي کامپيوتري و معيار هاي مختلف براي يک الگوريتم مسيريابي ونحوه مسيريابي پروتکل IP به صورت ايستا را ارائه مي دهد.
• فصل دوم٬ پروتکل مسيريابي OSPF و مزاياي آن و چگونگي اجراي اين الگوريتم در مسيرياب هاي سيسکو را بيان مي کند.
• فصل سوم٬ طراحي و پياده سازي مدل فازي الگوريتم OSPF و تجزيه و تحليل اين الگوريتم را بيان مي کند.
• فصل چهارم٬مسيريابي چند منظوره وچگونگي مسيريابي چند منظوره OSPF را توضيح مي دهد.
فهرست مطالب :
فصل اول مسيريابي بسته هاي IP
مسير ياب(ROUTER)
تفاوت يك سوييچ لايه ۳ با يك مسيرياب معمولي
پروتکل هاي INTERIOR وEXTERIOR
شبکه هايي که با مسيرياب BGP در ارتباطند
دو ديدگاه الگوريتم هاي مسيريابي
انواع پروتکل
انواع پروتکل Routed
انواع پروتکل Routing
CLASSFUL ROUTING
CLASSLESS ROUTING
پروتکل هاي IP Distance Vector
عملکرد پروتکل هاي Distance Vector
پروتکل هاي IP Link State
آگاهي از وضعيت شبکه
نحوه ي مسيريابي بصورت استاتيک
فصل دوم پروتکل OSPF
پروتکل OSPF
مقايسه پروتکل OSPF با پروتکل RIP
انواع Area
وضعيت هاي اتصال
خصوصيات يک شبکه OSPF
ID مسيرياب OSPF
همسايه يابي OSPF
بررسي عملکرد OSPF
تايمرهاي OSPF
انواع LSA در OSPF
انواع شبکه هاي تعريف شده در OSPF
برقراري رابطه مجاورت در شبکه هاي NBMA
پيکربندي OSPF در شبکه هاي Frame Relay
کاربرد OSPF در شبکه frame relay pointtomultipoint
انواع روترهاي OSPF
انواع پيام در پروتکل OSPF
کاربرد Ipv در پروتکل OSPF
عملکرد OSPF در شبکه هاي IPv
مقايسه OSPF V و OSPF V
نحوه مسيريابي با پروتکل OSPF
فصل سوم طراحي و پياده سازي مدل فازي OSPF
مسير يابي مبتني بر کيفيت سرويس(QOS)
اهداف مسيريابي کيفيت سرويس
پروتکل LINK STATE و OSPF
سيستم فازي پيشنهادي
توابع عضويت و بانک قوانين
شبيه سازي و ارزيابي عملکرد
فصل چهارم مسير يابي چند منظوره
مسير يابي چند منظوره
انتخاب مسير چند منظوره
پروتکل IGMP
پروتکل CGMP
جستجوي IGMP
پروتکل مستقل مسيريابي چند منظوره
PIM سبک متراکم
PIM سبک پراکنده
RP ثابت (Static RP)
AutoRP
Anycast RP
آدرس هاي چند منظوره ذخيره
مسيريابي هوشمند
منابع
عنوان پایان نامه : پردازش ابری
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : یکی از طعنه آمیزترین نکات فناوري اطلاعات این است که با وجود اینکه قدرت کامپیوتر ها بسیار بالا رفته، اما به نظر می رسد کار با کامپیوتر ها کندتر شده و کامپیوتر ها سرعت سا بق را ندارد! دلیل این موضوع روشن است: هر روز، سیستم عامل ها و بسته هاي نرم افزاري پیچیده تر می شوند و امکانات آنها خیلی از سطح نیازهاي متوسط بالاتر می رود و مهم تر آنکه آنها از منابعی بیشتر از منابع یک کامپیوتر معمولی دارند. شما محدود به یک سخت افزار نخواهید بود: اگر لپ تاپ یا تبلت خود را در خانه جا گذاشته اید و همان ساعت یک ارائه دانشگاهی دارید، نگران نباشید، با استفاده از لپ تاپ دوستتان می توانید وارد اکانت خود شوید و هر آنچه را که جا گذاشته اید با خود همراه کنید! هرچه می خواهید همین جاست: نگران پراکندگی اطلاعاتتان هم نباشید. اگر امروز اطلاعات شما روي سه دستگاه مختلف وجود دارد و مدیریت آنها برایتان یک دردسر است، فردا هرچه می خواهید در یک جا و پیش شماست! هرجاي دنیا که باشید. پردازش ابري مفهومی کاملا با معناست.ایده آن بسیار ساده است.به جاي حفظ اطلاعاتتان بر روي رایانه شخصی آن را بر روي سروري در اینترنت نگهداري خواهید کرد.براي شما هیچ اهمیتی نخواهد داشت که کامپیوترکجا قرار دارد.این امکان وجود دارد که اطلاعات شما بر روي تعداد بسیاري از رایانه ها و نه فقط یک کامپیوتر حفظ و نگهداري شود.اطلاعات جایی در هوا است. در ابرها ! تا وقتی که به اینترنت متصل باشید وپهناي باند کافی داشته باشید میتوانید اطلاعات و داده هاي مورد نظرتان را به سرور مورد نظر منتقل کنید
فهرست :
فصل اول مقدمه وتاریخچه پردازش ابري
پردازش ابري چیست؟
مقیاس و کشش
پایش و اندازه گیري
تامین امنیت مشتریان
همه چیز به عنوان یک سرویس
مزایاي استفاده از ابر
حمایت از چابکی کسب و کار
صرفه جویی در زمان
نقص و خرابی کمتر
بسیج خدمات
مطابق با تمایلات مصرف کننده
کاربرد در رسانه هاي اجتماعی
سازگاري با هر نوع برنامهاي
تاریخچه
از ماشین محاسبه تا پردازش ابري
فصل دوم معماري پردازش ابري
معماري پردازش ابري
زیر ساخت هاي پردازش ابري
مجازي سازي
پردازش شبکه اي
تفاوت هاي عمده پردازش ابري و پردارش شبکه اي
وب
لایه هاي تشکیل دهنده
لایه اول کاربر
لایه دوم نرم افزار به عنوان سرویس
لایه سوم بستر به عنوان سرویس
لایه چهارم زیرساخت به عنوان سرویس
(Servers) لایه پنجم سرور
انواع ابر ها در پردازش ابري
ابر عمومی
ابر گروهی
ابر خصوصی
ابر هیبریدي
تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست؟
مدلهاي رایانشی غیر ابري
رایانش خودمختار
مدل کارخواهکارساز
رایانه بزرگ
رایانش همگانی
نظیر به نظیر
فصل سوم برخی از سیستم عامل هاي پردازش ابري
سیستم عامل
دلایل ایجاد سیستم عامل
وظایف سیستم عامل
سیستم عاملهاي فعلی
تاریخچه
انواع سیستم عامل
سیستم عامل تک پردازنده
سیستم عامل توزیع شده
سیستم عامل بی درنگ
بخش هاي ویندوز آژور
خدمات پردازش
خدمات ذخیره سازي
fabric
تاریخچه
معماري و سخت افزار
رابط کاربري
سرعت
امنیت
ذخیره سازي
چند سوال در مورد سیستمعامل کروم
JoliOS
تاریخچه
EasyPeasy
Peppermint Linux OS
اوراکل سولاریس
فصل چهارم امنیت
چرا تمهیدات امنیتی ضرورت دارند
امنیت یک هنر است، نه یک علم
اصطلاحات و اصول
امنیت اطلاعات
مفاهیم پایه
محرمانگی
یکپارچه بودن
قابل دسترس بودن
قابلیت عدم انکار انجام عمل
اصل بودن
کنترل دسترسی
احراز هویت
تصدیق هویت
کنترل امنیت اطلاعات
مدیریتی
منطقی
فیزیکی
رمزنگاري
تهدیدات امنیتی خدمات پردازش ابري
امنیت معماري
مجموعه ایزو
iso استانداردهاي منتشر شده خانواده
استانداردهاي در حال آماده سازي
آژانس امنیت شبکه و اطلاعات اروپا
کتابخانه زیربنایی فناوري اطلاعات
اهداف کنترل اطلاعات و تکنولوژي مرتبط
نگرانی هاي امنیتی در پردازش ابري
در دسترس بودن شبکه
بقاء ارائه دهنده ابر
بازیابی و تداوم کسب و کار
حوادث امنیتی
شفاف سازي
از دست دادن کنترل فیزیکی
خطرات جدید، آسیب پذیري هاي جدید
استانداردهاي امنیت و سیاست در پردازش ابري
سیاست امنیتی در پردازش ابري
استانداردهاي امنیتی براي یک ابر باید شامل موارد زیر باشد
الگوهاي امنیت در پردازش ابري
دفاع در عمق
استراتژي هاي دفاع در عمق
استراتژي دفاع در عمق محدوده حفاظتی
استراتژي دفاع در عمق ابزارها و مکانیزم ها
Honeypots
sandbox
الگوهاي شبکه در امنیت پردازش ابري
جداسازي ماشین هاي مجازي
CMDB اهمیت
نماي کلی از امنیت داده ها در پردازش ابري
تایید و هویت در پردازش ابري
ترکیبی از تکنیک هاي کنترل دسترسی
کنترل هاي مدیریتی امنیت پردازش ابري
ملاحظات امنیتی عملیاتی در پردازش ابري
Antimalwar
تهیه نسخه پشتیبان از داده ها و ذخیره سازي
فصل پنجم نتیجه گیري
برندگان انقلاب ابري
بازندگان انقلاب ابري
عرصه جدید رقابت هاي فن آوري اطلاعات در عصر انقلاب ابري
چالشها ي پیش روي پردازش ابري
آسیب پذیري در برابر رکود اقتصادي
شکل جدید نرم افزارها
پذیرش
کنترل
هزینههاي پهناي باند
محبوس شدن توسط ارائه دهندگان و استانداردها
شفافیت دسترسی
قابلیت اطمینان
حفظ حریم خصوصی
امنیت
میزان در دسترس بودن و کارایی
پردازش ابري دوستار محیط زیست
منابع
عنوان جزوه : برنامه سازی پیشرفته C و ++C
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : درس برنامه سازی پیشرفته از دروس اصلی رشته کامپیوتر است این درس در ترم دوم از دوره کارشناسی ارائه می شود و در دانشگاه دولتی و آزاد 3 واحد و در دانشگاه پیام نور 4 واحدی است. این درس به نوعی ادامه درس مبانی کامپیوتر و برنامه سازی می باشد که در ترم اول خوانده می شود. هدف این درس آشنایی بیشتر دانشجویان با یکی از زبانهای برنامه نویسی سطح بالا مانند پاسکال، c ، ++c و یا حتی سی شارپ می باشد. این که در این درس کدام زبان برسی شود به دانشگاه و استاد درس بستگی دارد. ما سعی می کنیم از هر یک از زبانها، حده اقل یک کتاب معرفی کنیم. نکته مورد توجه در مورد درس برنامه سازی پیشرفته این است که این درس پیشنیاز همه دروس تخصصی می باشد که در ترم سوم ارائه می شوند.