• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود کتاب راهنمای عملی ASP.NET

تاریخ : 23 مهر 1400

توضیحات :  این کتاب برای برنامه نویسانی نوشته شده که میخواهند به صورت عملی، صفر تا صد ساخت Web API را برای ورود به بازار کار یاد بگیرند . این روزها به دلیل استفاده روز افزون از اپلیکیشن های موبایل، نیاز به APIهایی که امکان ارائه سرویس به هزاران کلاینت به طور همزمان را دارند به یک نیاز حیاتی تبدیل شده است. اگر نگاهی به آگهی های شغلی بیندازید خواهی دید که سهم عمده ای از بازار برنامه نویسای نیز مربوط به توسعه ی API است. از این رو در این کتاب سعی کردم برای برطرف کرد نیازهایی که در پروژه های Web API وجود دارد مثال بیاورم و تجربیاتم را با شما به اشتراک بگذارم. این کتاب می تواند یک نقشه راه برای استفاده در پروژه های واقعی باشد.

دانلود کتاب نگاه عمیق تر به پایگاه داده ها

تاریخ : 14 مرداد 1400

 

عنوان کتاب  : نگاه عمیق تر به پایگاه داده ها

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  فنآوری پایگاه داد هها یکی از مهمترین و با سابقهترین تکنیکهایی است که به صورت واقعی و جدی در ایران مورد استفاد ه قرار گرفته است و به جرات میتوان اعلام داشت که بسیاری از دانشآموختگان مهندسی کامویوتر، علوم کامویوتر و حتی مهندسی صنای از آن برای ایجاد سیستمهای کاربردی استفاده مینمایند. اگر چه بسیاری از پایگا ههای داده تولید شده از کیفیت و کارایی نسبتا خوبی برخوردارند و توانستهاند بر بخشی از مشکلات موجود در صنای و سازمانهای خدماتی فاق آیند، ولی غالب پایگا ههای تولید شده به علت نیاز ناگهانی و نبود متخصب با تجربه، از مبانی علمی و اصولی برخوردار نیستند.

این کتاب نوشته سیجی دیت و ترجمه آقای مهندس فودة برای افرادی که با مبانی پایگاه داد هها آشنایی داشته و حتی چندین سیستم پایگاه داده طراحی و پیاد هسازی نمود هاند بسیار مفید خواهد بود. این کتاب به آنها نگاه جدیدی از مبانی پایگاه داده القا مینماید و شرایطی را به وجود می آورد که علم و تجارب به دست آمده را به چالش کشیده و تصحیح یا تکمیل نمایند. گرچه این کتاب ترجمه است و مترجم برای حفظ امانت قسمتی از مطالب را آنچنان که در زبان فارسی متداول است نگارش نموده است، ولیکن اینجانب با تجربه نزدیک به بیست سال تدریس، مشاوره و اجرای سیستمهای پایگاه داد هها از مطالعه این کتاب اطلاعات خوبی به دست آوردم و لذت بردم.

فهرست :

فصل اول مقدمه

درباره اصطلاحات فنی

قوانین، نه محصولات

مروری بر مدل اصلی

فرق بین مدل و پیاده سازی

خصوصیات رابطه ها

فرق بین رابطه ها و مرابطه ها

فرق بین مقدارها و متغیرها

خلاصه

تمرینها

فصل دوم تفاوت رابطه ها و نوع ها

مقایسه با دامنه تحمیلی

اتمی بودن مقدار داده ها

نوع چیست ؟

فرق بین نوع های اسکالر و نوع های غیراسکالر

خلاصه

تمرینها

فصل سوم تفاوت تاپل ها و رابطه ها

تاپل چیست؟

چند دست آورد مهم

رابطه چیست؟

دست آوردهای مهم دیگر

چرا تاپلهای تکراری غیر مجازند

چرا تهی غیر مجاز است

خلاصه

تمرینها

فصل چهارم متغیرهای رابط های

به روزرسانی یعنی کار روی یک مجموعه در یک لحظه

در مورد کلید کاندید بیشتر بدانیم

در مورد کلید خارجی بیشتر بدانیم

در مورد ویوها بیشتر بدانیم

مرابطه ها و گزاره نماها

درباره تفاوت میان رابطه ها و نوعها بیشتر بدانیم

خلاصه

تمرینها

فصل پنجم: جبر رابط های

در مورد بسته بودن بیشتر بدانیم

عملگرهای اصلی

ارزیابی عبارات SQL

گسترش و خلاصه سازی

گروهبندی و از گروه درآوردن

تبدیل عبارت ها

مقایسه گره ای رابط های

در مورد انتساب رابط های بیشتر بدانیم

عملگر مرتب سازی

خلاصه

تمرینها

فصل ششم: قیدهای جامعیت

قیدهای نوع

قیدهای پایگاه

تراکنشها

چرا بررسی قیدهای پایگاه بایستی فوری انجام شود ؟

آیا نباید برخی بررسیها به تعویق بیافتند ؟

قیدها و گزار هنماها

نکات متفرقه

خلاصه

تمرینها

فصل هفتم: نظریه طراحی پایگاه داده ها

جایگاه نظریه طراحی

وابستگی تابعی و فرم نرمال بویس کاد

وابستگی پیوندی و فرم پنجم نرمال

نود و نه آفرین بر نرمالسازی

فصل هشتم: مدل رابط های چیست؟

تعریف مدل رابط های

اهداف مدل رابطه ای

چند اصل در ارتباط با پایگاه داده ها

تفاوت میان مدل رابط های و مدلهای دیگر

چه کارهایی برای انجام باقی مانده اند ؟

ضمیمه: کمی درباره منطق

دانلود پاورپوینت شبکه های SDN

تاریخ : 9 تیر 1400

 

عنوان پاورپوینت  : شبکه های SDN

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  ما می توانیم با توجه به نیازی که در لحظه داریم، به صورت پویا به ترافیک شبکه خود شکل بدیم. قسمت مهم این است که شبکه را به ۲ قسمت تقسیم می کند، این تفکیک شبکه چندین مزیت در حوزه انعطاف پذیری و کنترل پذیری دارد. از طرفی به شما اجازه می دهد تا فوائد مجازی سازی سیستم و  پردازش ابری را با هم داشته باشید و از طرفی دیگر می توانید هوش متمرکز را پیاده سازی کنید تا دید واضح و وسیعی نسبت به شبکه خود داشته باشید. این کار به شما کمک می کند تا شبکه خود را راحت تر مدیریت و نگهداری کنید و کنترل و واکنش پذیری شبکه خود را بهبود دهید.

شبکه نرم افزار محور یا SDN رویکردی متمرکز در شبکه‌های کامپیوتری است که ادمین شبکه را قادر به مدیریت منابع و سرویس‌های شبکه از طریق یک لایه انتزاعی می‌نماید که در اغلب موارد یک داشبورد یا کنسول می‌باشد. SDN با جداسازی صفحه کنترل از صفحه دیتا ادمین شبکه را قادر به تغییر قوانین برای جابجایی ترافیک در نقاط مختلف شبکه در مواقع لزوم می‌کند. همچنین با استفاده از رابط‌های برنامه‌نویسی امکان خودکارسازی تصمیم‌گیری‌ها فراهم می‌شود. یک شبکه نرم‌افزار محور پویا  است که مدیریت پذیر و به صرفه می‌باشد که به دنبال مناسب بودن برای برنامه‌های کاربردی با پهنای باند بالا می‌باشد. پروتکل اوپن فلو عنصر اصلی ساختار شبکه نرم‌افزاری تعریف شده می‌باشد.

فهرست :

تاریخچه و دلیل استفاده از SDN

تعریف SDN

اجزای تشکیل دهنده SDN

ساختار SDN

معماری SDN

تجهیزات روانه‌سازی – سوئیچ‌های SDN

کاربرد شبکه SDN

معروفترین شبیه سازی های شبکه SDN

Network functions virtualization (NFV)

تفاوت شبکه مبتنی نرم افزار SDN و NFV

تفاوت SDN و SD WAN

مزایای استفاده ازSDN

جمع بندی

دانلود پروژه مهندسی نرم افزار – سیستم مدیریت بیمه

تاریخ : 7 خرداد 1400

عنوان پروژه :  مهندسی نرم افزار – سیستم مدیریت بیمه

قالب بندی :  PDF, word, Rational Rose

قیمت :   رایگان

شرح مختصر : در جامعه اي كه همه ي ارگانها به سمت دولت الكترونيك پيش مي روند همه ي شركت ها در تلاش براي گام گذاشتن به دنياي اينترنت هستند لازم است كه همه ي شركت ها خود را با دنياي ارتباطات همگام نمايند شركت بيمه ي البرز يكي از اين شركت هاست كه سعي داشته با استفاده از كامپيوتر كار هاي خود را ساده تر و سازمان يافته تر انجام دهد شركت بيمه البرز هم اكنون يك سيستم تخصصي با central server  مي باشد ولي ما با فرض اينكه اين شركت كماكان از سيستم dos  قبلي استفاده مي كند تصميم داريم مكانيزه كردن سيستم را براي يكي از شعب اين شركت تحت windows و تحت web  انجام دهيم در ادامه بعضي از خصوصيات خود شركت ذكر خواهد شد:

Server  اين شركت central  بوده  و در تهران قرار دارد شعب مختلف اين شركت با استفاده از خطوط  adsl   و شبكه ي جهاني اينترنت به اين server   متصل مي شوند . همچنين اين شركت تحت web  بوده و مراجعه كنندگان با استفاده از اينترنت و پرداخت الكترونيك از خدمات فروش الكترونيك بهره مند شوند همچنين server  مركزي اين شركت خود به server  بيمه مركزي متصل است و تمام اطلاعات بيمه شوندگان شركتهاي بيمه در اين پايگاه نگهداري مي شود .

فهرست :

مقدمه

هدف

تعاریف،اختصار

منابع

خلاصه

موقعیت یابی

فرصتهای کسب و کار

بیان مشکلات

بیان نقاط محصول

ذینفعان و توصیفات کاربر

آمارگیری های تجاری

خلاصه ذینفعان

خلاصه کاربر

محیط کاربر

پروفایلهای ذینفعان

نام ذینفع

پروفایلهای کاربر

نام کاربر

نیازهای کاربران یا ذینفعان

رقابت و جایگزینی ها

رقبا

رقبای دیگر

مرور محصول

دورنمای محصول

خلاصه امکانات

پیش فرض ها و وابستگی ها

هزینه و قیمت ها

اجازه  و نصب

خصوصیات محصول

خصوصیاتخصوصیات دیگر

دانلود مقاله مدل اعتباری خرید دولت الکترونیکی‎

تاریخ : 25 بهمن 1399

 

عنوان مقاله  : مدل اعتباری خرید دولت الکترونیکی‎

قالب بندی :  Word, PDF

قیمت :   رایگان

شرح مختصر : دولتها هر ساله بیلیون ها دلار صرف فعالیت های خرید خود می کنند . در این متن ، آنها معمولاٌ تولید کننده های خود را مبتنی بر حداقل قیمت انتخاب میکنند. البته ، ملاک های دیگری غیر از قیمت به دولتها در کمینه سازی هزینه ها خرید کمک می کنند.این مقاله مدل رسمی و صوری اعتبار را ارایه می دهد که هدف آن تعیین برنده های پروسه های خرید دولتی است . مدل پیشنهادی سه عامل زیر را در یکدیگر ادغام و ترکیب می کند: ( 1) اعتبار و خوشنامی مستقیم تولید کننده ، ( 2) اعتبار غیر مستقیم تولید کننده و (3) اختلاف عقاید و باورها بین دولت و تولید کننده . این مدل موقعیت های را مقایسه می کند که در آنها اعتبار جهت انتخاب تولید کننده ها در قیمت یکپارچه می شود. نتایج تحقیق نشان می دهد که مدل پیشنهادی اعتبار منجر به هزینه های کمتر دولتی می شود.

هدف دولت الکترونیک تشریک مساعی تر ، ساده تر ، شفاف تر ساختن برهمکنشی و تعامل بین دولت و شهروندان ( G2C)، دولت و تجارت ( G2B) و روابط بین سازمانی ( G2G)است. این هدف منجر به تحویل بهتر خدمات به شهروندان ، افزایش تعامل بین صنایع و مشاغل، فساد و ارتشاء کمتر در سازمان های دولتی ، شفافیت بیشتر ، راحتی و آسودگی بیشتر ، رشد و افزایش بیشتر درآمد ، و کاهش هزینه ها می شود. این مقاله توجه و تمرکز بر روابط G2B به ویژه در مورد خرید دولتی دارد.

خرید دولتی پروسه ای است که به موجب آن سازما ن های دولتی موفق به کسب کالا ها ، خدمات و کارهای شخص ثالث می شوند . دولتها می توانند قوانین مختلف پروسه های خرید را از منبع یابی بیرونی گزینشی تا معاملا ت بزرگ منبع یابی بیرونی اتخاذ می کنند. مثلاً ، نوع پروسه خرید دولتی در کانادا وجود دارد : پروسه خرید رقابتی ( منبع یابی بیرونی رقابتی ) و پروسه خرید غیر رقابتی ( منبع یابی بیرونی گزینشی ) .ضرورت و نیاز به پروسه های رقابتی و غیر رقابتی وابسته به ارزش نوع قراردادها است. دولت کانادا سالانه بیش از 16.05 بیلیون دلار را صرف عملیات و پروسه های خرید می کند.

البته و همانطور که در مقاله ( Cordelle &Willcocks2012)توضیح داده شد، همیشه موفقیت فعالیت های منبع یابی بیرونی شخص ثالث تضمین نمی شود. مثلاً ، در پروژه های تکنولوژی اطلاعات ( IT) انگلستان ، یک پروژه از بین 8 پروژه IT از نظر زمانی ، هزینه و خصوصیات پروژه ناموفق بود نه تنها دولت ها مسئول و مسبب این شکست ها و ناموفقیت ها هستند بلکه آنها را نیز با شرکت های تولید کننده به اشتراک گذاشته می شوند. بنابراین ، شرکت ها با مشارکت در پروژه های مختلف که به موفقیت یا شکست منتهی می شوند ، می توانند به شهرت و اعتبار دست یابند: آیا فرد تولید کننده ” خوب ” یا ” بدی ” است ؟ معمولاٌ دولتها ترجیح می دهند که با شرکت های ” خوب ” همکاری کنند .

این مقاله اولین پروژه ای است که توانسته مدلی را برای محاسبه اعتبار و شهرت شرکت ارایه دهد تا دولتها بتوانند با شرکت های خوب با هدف کاهش تعداد پروژه های ناکام و ناموفق با پشتوانه های مالی دولت همکاری کنند. هدف این مقاله طرح مدل صوری و رسمی اعتبار و شهرت جهت تعیین برنده های خرید دولت الکترونیکی براساس قیمت ها و شهرت یا اعتبار تولید کننده است . اعتبار و شهرت تولید کننده را با ترکیب سه عامل زیر محاسبه می کنیم : (1) شهرت و اعتبار مستقیم ، (2) شهرت و اعتبار غیر مستقیم و (3) اختلاف در باورها و بررسی 5 پارامتر (a) زمینه معامله ، (b) وزن تصفیه ، ( c) زمان تصفیه ، ( d) درجه اعتبار وشهرت ، ( e) درجه اهمیت تولید کننده ها محاسبه می کنیم .

فهرست :

مقدمه

بازنگری دست نوشته علمی : شهرت و خرید دولتی

مدل شهرت یا اعتبار

شهرت و اعتبار مستقیم

اختلاف عقاید و باورها

تحقیق آزمایشی

پروسه خرید حمل و نقل

آزمایش مسئله

اثر بررسی اعتبار تولید کننده بر پیامدهای خرید

اثر افزودن دانش بر پیامدهای خرید

اثر رفتار خطر G ها بر پیامد خطر

استدلال و نتیجه گیری

دانلود پایان نامه مهندسی کامپیوتر – مسیریابی شبکه

تاریخ : 3 بهمن 1399

عنوان پایان نامه : مسیریابی

قالب بندی : word 2003, word 2007

قیمت :  رایگان

شرح مختصر : از بررسي و قضاوت در مورد تحقيقاتي که هم اکنون صورت مي پذيرد مي توان به اين نتيجه رسيد که مسيريابي در اينترنت جزء اکثر مواردي است که رغبت بدان هم چنان تنزل نيافته است. مخصوصا مسيريابي مبتني بر کيفيت سرويس (QOS) در سالهاي اخيرگواه صحت اين ادعاست. در طول دهه اخير،اينترنت از پروژه هاي تحقيقاتي ارتباطات که دنياي ما را براي هميشه دچار تحول ساخته اند،فراتر رفته است.پيام هاي فوري،تلفني ip،فيلم و موسیقي هاي درخواستي،بانکداري؛تنها بخشي از کاربرد هاي فراواني هستند که زندگي ما را راحتر کرده اند.اما تکنولوژي و فناوري  که ما را قادر به استفاده از اين امکانات مي کند شبکه هاي کامپيوتري و نحوه ي ارتباط بين اين شبکه ها مي باشد.اينترنت که بزرگترين ابزار براي ارائه خدمات فوق مي باشد از چندين هزار شبکه کوچک تشکيل شده است که براي برقراري ارتباط و تبادل اطلاعت بين اين شبکه ها به يک شبکه گسترده ديگر نياز دارد که backbone ناميده مي شود، و داراي device هاي مختلف از جمله router است ،نحوه ي رد و بدل شدن پيام ها بين router ها اساس کار اين backbone مي باشد،ما به دليل اهميتي که اين تکنيک ارسال و دريافت پيام از يک نتقطه به نقطه ديگر دارد روش هاي مختلف انجام اين کار را بررسي مي کنيم و در نهايت بهترين و مناسب ترين روش انجام کار را به صورت کامل بررسي مي کنيم. اساس آغاز يک پروژه نظريه فکر يا خواسته اي است که توسط شخص يا اشخاص يا سازماني مطرح مي شود.هدف از انجام اين پروژه تحليل و چگونگي کار پروتکل هاي مسير يابي  و مقايسه آنها و بررسي پروتکل OSPF به طور کامل و ارائه تکنيک هاي هوش مصنوعي براي بهبود کارايي اين پروتکل است. توضيحات ذيل درباره فصل هاي اين پروژه است و ايده کلي از اين پروژه را در اختيار شما قرار خواهد داد.

•              فصل اول٬ تعريف کلي از مسيرياب و کاربرد آن در شبکه هاي کامپيوتري و معيار هاي مختلف براي يک الگوريتم مسيريابي ونحوه مسيريابي پروتکل IP به صورت ايستا را ارائه مي دهد.

•              فصل دوم٬ پروتکل مسيريابي OSPF و مزاياي آن و چگونگي اجراي اين الگوريتم در مسيرياب هاي سيسکو را بيان مي کند.

•              فصل سوم٬ طراحي و پياده سازي مدل فازي الگوريتم OSPF و تجزيه و تحليل اين الگوريتم را بيان مي کند.

•              فصل چهارم٬مسيريابي چند منظوره وچگونگي مسيريابي چند منظوره OSPF را توضيح مي دهد.

 

فهرست مطالب :

فصل اول مسيريابي بسته هاي IP

مسير ياب(ROUTER)

تفاوت يك سوييچ لايه ۳ با يك مسيرياب معمولي

پروتکل هاي INTERIOR وEXTERIOR

شبکه هايي که با مسيرياب BGP در ارتباطند

دو ديدگاه الگوريتم هاي مسيريابي

انواع پروتکل

انواع پروتکل Routed

انواع پروتکل Routing

CLASSFUL ROUTING

CLASSLESS  ROUTING

پروتکل هاي IP Distance Vector

عملکرد پروتکل هاي Distance Vector

پروتکل هاي IP Link State

آگاهي از وضعيت شبکه

نحوه ي مسيريابي بصورت استاتيک

فصل دوم پروتکل OSPF

پروتکل OSPF

مقايسه پروتکل OSPF با پروتکل RIP

انواع Area

وضعيت هاي اتصال

خصوصيات يک شبکه OSPF

ID مسيرياب OSPF

همسايه يابي OSPF

بررسي عملکرد OSPF

تايمرهاي OSPF

انواع LSA در OSPF

انواع شبکه هاي تعريف شده در OSPF

برقراري رابطه مجاورت در شبکه هاي NBMA

پيکربندي OSPF در شبکه هاي Frame Relay

کاربرد OSPF در شبکه frame relay pointtomultipoint

انواع روترهاي OSPF

انواع پيام در پروتکل OSPF

کاربرد Ipv در پروتکل OSPF

عملکرد OSPF در شبکه هاي IPv

مقايسه OSPF V و OSPF V

نحوه مسيريابي با  پروتکل OSPF

فصل سوم طراحي و پياده سازي مدل فازي OSPF

مسير يابي مبتني بر کيفيت سرويس(QOS)

اهداف مسيريابي کيفيت سرويس

پروتکل LINK STATE و OSPF

سيستم فازي پيشنهادي

توابع عضويت و بانک قوانين

شبيه سازي و ارزيابي عملکرد

فصل چهارم مسير يابي چند منظوره

مسير يابي چند منظوره

انتخاب مسير چند منظوره

پروتکل IGMP

پروتکل CGMP

جستجوي IGMP

پروتکل مستقل مسيريابي چند منظوره

PIM سبک متراکم

PIM سبک پراکنده

RP ثابت (Static RP)

AutoRP

Anycast RP

آدرس هاي چند منظوره ذخيره

مسيريابي هوشمند

منابع

دانلود پایان نامه پردازش ابری

تاریخ : 14 آبان 1399

 

عنوان پایان نامه :  پردازش ابری

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر : یکی از طعنه آمیزترین نکات فناوري اطلاعات این است که با وجود اینکه قدرت کامپیوتر ها بسیار بالا رفته، اما به نظر می رسد کار با کامپیوتر ها کندتر شده و کامپیوتر ها سرعت سا بق را ندارد! دلیل این موضوع روشن است: هر روز، سیستم عامل ها و بسته هاي نرم افزاري پیچیده تر می شوند و امکانات آنها خیلی از سطح نیازهاي متوسط بالاتر می رود و مهم تر آنکه آنها از منابعی بیشتر از منابع یک کامپیوتر معمولی دارند. شما محدود به یک سخت افزار نخواهید بود: اگر لپ تاپ یا تبلت خود را در خانه جا گذاشته اید و همان ساعت یک ارائه دانشگاهی دارید، نگران نباشید، با استفاده از لپ تاپ دوستتان می توانید وارد اکانت خود شوید و هر آنچه را که جا گذاشته اید با خود همراه کنید! هرچه می خواهید همین جاست: نگران پراکندگی اطلاعاتتان هم نباشید. اگر امروز اطلاعات شما روي سه دستگاه مختلف وجود دارد و مدیریت آنها برایتان یک دردسر است، فردا هرچه می خواهید در یک جا و پیش شماست! هرجاي دنیا که باشید. پردازش ابري مفهومی کاملا با معناست.ایده آن بسیار ساده است.به جاي حفظ اطلاعاتتان بر روي رایانه شخصی آن را بر روي سروري در اینترنت نگهداري خواهید کرد.براي شما هیچ اهمیتی نخواهد داشت که کامپیوترکجا قرار دارد.این امکان وجود دارد که اطلاعات شما بر روي تعداد بسیاري از رایانه ها و نه فقط یک کامپیوتر حفظ و نگهداري شود.اطلاعات جایی در هوا است. در ابرها ! تا وقتی که به اینترنت متصل باشید وپهناي باند کافی داشته باشید میتوانید اطلاعات و داده هاي مورد نظرتان را به سرور مورد نظر منتقل کنید

فهرست :

فصل اول مقدمه وتاریخچه پردازش ابري

 پردازش ابري چیست؟

 مقیاس و کشش

 پایش و اندازه گیري

 تامین امنیت مشتریان

 همه چیز به عنوان یک سرویس

 مزایاي استفاده از ابر

 حمایت از چابکی کسب و کار

  صرفه جویی در زمان

  نقص و خرابی کمتر

  بسیج خدمات

  مطابق با تمایلات مصرف کننده

  کاربرد در رسانه هاي اجتماعی

  سازگاري با هر نوع برنامهاي

 تاریخچه

 از ماشین محاسبه تا پردازش ابري

فصل دوم معماري پردازش ابري

 معماري پردازش ابري

 زیر ساخت هاي پردازش ابري

 مجازي سازي

 پردازش شبکه اي

 تفاوت هاي عمده پردازش ابري و پردارش شبکه اي

   وب

  لایه هاي تشکیل دهنده

 لایه اول کاربر

 لایه دوم نرم افزار به عنوان سرویس

 لایه سوم بستر به عنوان سرویس

 لایه چهارم زیرساخت به عنوان سرویس

 (Servers)  لایه پنجم سرور

 انواع ابر ها در پردازش ابري

 ابر عمومی

 ابر گروهی

 ابر خصوصی

 ابر هیبریدي

 تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست؟

 مدلهاي رایانشی غیر ابري

 رایانش خودمختار

 مدل کارخواهکارساز

  رایانه بزرگ

 رایانش همگانی

  نظیر به نظیر

فصل سوم برخی از سیستم عامل هاي پردازش ابري

 سیستم عامل

 دلایل ایجاد سیستم عامل

 وظایف سیستم عامل

 سیستم عاملهاي فعلی

 تاریخچه

 انواع سیستم عامل

 سیستم عامل تک پردازنده

 سیستم عامل توزیع شده

 سیستم عامل بی درنگ

 بخش هاي ویندوز آژور

  خدمات پردازش

 خدمات ذخیره سازي

 fabric

 تاریخچه

 معماري و سخت افزار

 رابط کاربري

 سرعت

 امنیت

 ذخیره سازي

  چند سوال در مورد سیستمعامل کروم

 JoliOS

 تاریخچه

 EasyPeasy

  Peppermint Linux OS

 اوراکل سولاریس

فصل چهارم امنیت

 چرا تمهیدات امنیتی ضرورت دارند

 امنیت یک هنر است، نه یک علم

 اصطلاحات و اصول

 امنیت اطلاعات

 مفاهیم پایه

 محرمانگی

 یکپارچه بودن

 قابل دسترس بودن

 قابلیت عدم انکار انجام عمل

 اصل بودن

 کنترل دسترسی

 احراز هویت

 تصدیق هویت

 کنترل امنیت اطلاعات

 مدیریتی

 منطقی

 فیزیکی

 رمزنگاري

 تهدیدات امنیتی خدمات پردازش ابري

 امنیت معماري

  مجموعه ایزو

 iso   استانداردهاي منتشر شده خانواده

  استانداردهاي در حال آماده سازي

  آژانس امنیت شبکه و اطلاعات اروپا

 کتابخانه زیربنایی فناوري اطلاعات

 اهداف کنترل اطلاعات و تکنولوژي مرتبط

 نگرانی هاي امنیتی در پردازش ابري

 در دسترس بودن شبکه

 بقاء ارائه دهنده ابر

 بازیابی و تداوم کسب و کار

 حوادث امنیتی

 شفاف سازي

 از دست دادن کنترل فیزیکی

 خطرات جدید، آسیب پذیري هاي جدید

 استانداردهاي امنیت و سیاست در پردازش ابري

 سیاست امنیتی در پردازش ابري

 استانداردهاي امنیتی براي یک ابر باید شامل موارد زیر باشد

 الگوهاي امنیت در پردازش ابري

 دفاع در عمق

 استراتژي هاي دفاع در عمق

 استراتژي دفاع در عمق  محدوده حفاظتی

 استراتژي دفاع در عمق  ابزارها و مکانیزم ها

Honeypots

sandbox

 الگوهاي شبکه در امنیت پردازش ابري

 جداسازي ماشین هاي مجازي

CMDB  اهمیت

 نماي کلی از امنیت داده ها در پردازش ابري

 تایید و هویت در پردازش ابري

 ترکیبی از تکنیک هاي کنترل دسترسی

 کنترل هاي مدیریتی امنیت پردازش ابري

 ملاحظات امنیتی عملیاتی در پردازش ابري

 Antimalwar

 تهیه نسخه پشتیبان از داده ها و ذخیره سازي

فصل پنجم نتیجه گیري

 برندگان انقلاب ابري

 بازندگان انقلاب ابري

 عرصه جدید رقابت هاي فن آوري اطلاعات در عصر انقلاب ابري

 چالشها ي پیش روي پردازش ابري

 آسیب پذیري در برابر رکود اقتصادي

 شکل جدید نرم افزارها

 پذیرش

 کنترل

 هزینههاي پهناي باند

 محبوس شدن توسط ارائه دهندگان و استانداردها

 شفافیت دسترسی

 قابلیت اطمینان

 حفظ حریم خصوصی

 امنیت

 میزان در دسترس بودن و کارایی

 پردازش ابري دوستار محیط زیست

منابع