ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

طرح کسب و کار خدمات کامپیوتری PARADIS 12 ص

اختصاصی از ژیکو طرح کسب و کار خدمات کامپیوتری PARADIS 12 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

مشخصات طرح

عنوان:

خدمات کامپیوتری PARADIS

تاریخ تاسیس 1/1/1385

آدرس: سراه گوهردشت ، کوی کارمندان شمالی نبش کوچه ششم شرقی ، پلاک 20،طبقه دوم

ماموریت

راه اندازی وتاسیس یک موسسه خدماتی

تامین درآمد واستقلال اقتصادی

خدمت به جامعه

رشد و پویایی فرهنگی و اجتماعی

مشخصات مجری

ردیف

نام ونام خانوادگی

اخرین مدرک تحصیلی

تجارب کاری

نوع

همکاری

هادی کریمی

دیپلم

-

تمام وقت

تعریف وتوصیف کسب وکار

خدمات کامپیوتری مرکزی است که به انجام کلیه کارهای کامپیوتری اقدام میکند که این خدمات عبارتند از پرینت،رایت CD،طراحی انواع کارت ها درابعاد بیشتر ،اسکن،فروش انواع CD و فلاپی های مختلف انجام میشود .

تحلیل استراتژی بازار


دانلود با لینک مستقیم


طرح کسب و کار خدمات کامپیوتری PARADIS 12 ص

پاورپوینت رشته کامپیوتر و فناوری اطلاعات با عنوان ویروس های کامپیوتری و راه های شناسایی و مقابله با آنها

اختصاصی از ژیکو پاورپوینت رشته کامپیوتر و فناوری اطلاعات با عنوان ویروس های کامپیوتری و راه های شناسایی و مقابله با آنها دانلود با لینک مستقیم و پر سرعت .

پاورپوینت رشته کامپیوتر و فناوری اطلاعات با عنوان ویروس های کامپیوتری و راه های شناسایی و مقابله با آنها


پاورپوینت رشته کامپیوتر و فناوری اطلاعات با عنوان ویروس های کامپیوتری و راه های شناسایی و مقابله با آنها

پاورپوینت رشته کامپیوتر و فناوری اطلاعات با عنوان ویروس های کامپیوتری و راه های شناسایی و مقابله با آنها

 امروزه مسئله ویروسهای رایانه ای به یک معضل بسیارجدی

  تبدیل شده است. برای یک کاربر PC ممکن است حداکثر ضرر

  ناشی از یک ویروس مخرب،ازبین رفتن اطلاعات وبرنامه های

   مهم موجود روی سامانه اش باشد در حالیکه وجود یک ویروس     در سامانه های رایانه ای یک پایگاه نظامی هسته ای می تواند وجود بشریت و حیات کره زمین را تهدید کند.

 

 رشد  ویروس ها متخصصین را بر آن داشت که برنامه هایی برای نابودی ویروس ها بسازند.

و...
در 32اسلاید
قابل ویرایش


دانلود با لینک مستقیم


پاورپوینت رشته کامپیوتر و فناوری اطلاعات با عنوان ویروس های کامپیوتری و راه های شناسایی و مقابله با آنها

دانلود تحقیق شبکه های کامپیوتری

اختصاصی از ژیکو دانلود تحقیق شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق شبکه های کامپیوتری


دانلود تحقیق شبکه های کامپیوتری

شبکه های کامپیوتری (Network+)
مفاهیم پایه شبکه:
تعریف شبکه: مجموعه‌ای از نودهای پردازشگر، وسائل ارتباطی و وسائل جانبی است که توسط خطوط ارتباطی به یکدیگر متصل شده‌اند.
نودهای پردازشگر: کامپیوترها از انواع مختلف را  Node میگویند.
وسائل جانبی: شامل چاپگرها و . . .
وسائل ارتباطی: مانند کارت شبکه، Switch ، Hub و. . .
کانالهای ارتباطی:
Wired باسیم
Wireless بی سیم
اهداف شبکه:
1) بکارگیری منابع اشتراکی
الف- منابع سختافزاری مانند: چاپگر، پلاتر، دیسک سخت، سیدی درایو ، مودم و . . .
ب- منابع نرمافزاری مانند: (1- اطلاعات Data  2- برنامه‌های Programs)
2) سهولت مدیریت منابع :
-دسترسی به انواع منابع متصل در شبکه از طریق یک دستگاه برای کل شبکه میسر است.
-تامین امنیت بر روی منابع جزء مدیریت منابع است.
3) کاهش هزینه‌ها
4) انتقال فایل و پیامها (ارتباطات)
5) انجام کارهای گروهی: (بدون تمرکز نیروی انسانی امکان انجام کار گروهی میسر است)
6) پردازش توزیع شده (Distributed Processing)
به عنوان مثال ممکن است در شبکه از چندین کامپیوتر جهت پردازش استفاده شود. و یک برنامه کاربردی بر روی سرور نصب کردهایم
که چندین کامپیوتر از نتایج آن استفاده میکنند. اگر بیائیم برنامه‌های سرور را بر روی چند کامپیوتر پردازش کنیم، عملا پردازش را توزیع کرده‌ایم.
انواع مختلف شبکه:
1- از نظر وسعت جغرافیائی
الف) شبکه محلی (LAN) محدود به یک ناحیه کوچک است.
1-    فاصله نودها از یکدیگر کم است
2-    سرعت انتقال بالاست (10 گیگا بیت در ثانیه)
دقت انتقال بالا و خطا کم است.
عموما هرچه از عناصر واسطه کاسته میشود. خطا کمتر است
ب) شبکه شهری. (MAN) شبکه‌ای در گستره یک شهر، در این شبکه باید هر کامپیوتری با کامپیوتر دیگر در ارتباط باشد. لازم است خطوط مخابراتی با هدف تبادل داده در سطح شهر موجود باشد تا شبکه شهری برقرار گردد. خطوط تلفن موجود تا حدی میتواند این ارتباط را برقرار کند.
ج) شبکه گسترده (WAN) این شبکه محدوده جغرافیایی ندارد. می‌تواند کل جهان را دربرگیرد. این شبکه متشکل از تعداد بسیاری شبکه MAN و WAN می‌باشد
انواع شبکه از نظر ساختار:
1 نظیر به نظیر Peer To Peer
2 مبتنی بر سرویس دهنده Server Base
هر یک از نودهایی که سرویسدهی کند سرور است.
انواع سرویسها
الف) File Server (فایل سرور) – کامپیوتری که کتابخانهای از فایلها بر روی آن ایجاد شده باشد که در اختیار کاربران قرار گیرد.
ب) Application Server (سرور برنامههای کاربردی)- یک برنامه کاربردی که آماده استفاده کاربران شبکه باشد بر روی این سرویس دهنده قرار داده میشود. (برخی از برنامههای کاربردی بصورت سرویس دهنده/سرویس گیرنده نصب میگردد).
ج) Print Server (پرینت سرور)- هرگاه بتوان از طریق آن سرویس دهنده مستندات چاپی را دریافت کرد.
د) Internet Server (اینترنت سرور)- مانند FTP Server – Chat Server – Mail Server – Web Server و ...
ه‍( Networking Server  (سرویس دهندههای شبکهای) مانند Wins Server – DNS Server – DHCP Server و .... این سرویس دهندهها جهت برقراری ارتباط و ایجاد امکان ارتباط بین اجزاء شبکه فعالیت می‌کنند.
Proxy: نقش یک وکیل را دارد. این سرویس به صورت یک واسط بین کاربر شبکه LAN برای برقراری ارتباط با شبکه اینترنتی است. این سرویسدهنده علاوه بر دریافت درخواست کاربران و اجابت آن ممکن است کنترلهایی نیز بر روی آنها داشته باشد.
ساختار نظیر به نظیر
در این شبکه جایگاه سرویس دهنده و ایستگاه کاری مشخص نیست. بنابراین هر کامپیوتر در هر زمان میتوان سرویسدهی کند.
این نوع شبکه ها معمولا از نظر حفاظت و مدیریت اطلاعات ضعیف میباشند. از این نوع شبکه هنگامی که قصد انجام کار گروهی را داشته باشیم استفاده میشود. این نوع شبکه را معمولا با سیستم عاملهای Win95, Win98, WinMe, WinXp, WinNT.W.S استفاده می‌کنند.
ساختار Server Base
شبکه‌های قدرتمندی هستند که باید حداقل یک سرور در آن وجود داشته باشد.
انواع شبکه از نظر مکانیزم انتقال اطلاعات
1. Circuit Switching
2. Packet Switching
در این ارتباط، عناصر واسط با ساختارهای مختلف ارتباط دو نود را برقرار میکنند. بعنوان مثال در مراکز تلفن در حالت Circuit قبل از برقراری ارتباط ابتدا مسیر ارتباط انتخاب میشود. سپس اطلاعات منتقل میشود و نهایتا مسیر قطع می‌گردد.
مزیت:
کانالهای سوئیچ مداری عموما در دسترس میباشند.
معایب:
1. بدلیل بسته شدن مسیر برای یک ارتباط استفاده دیگران از آن مسیر ممکن نمیباشد و از خطوط نمی‌توان استفاده بهینه کرد.
2. در این روش اگر در هنگام انتقال خطا اتفاق بیافتد، مجددا باید دادهها منتقل گردد.
3. حفاظت اطلاعات دراین روش پائین است.
در حالت Packet Switching دادهها به بسته‌های کوچکتر تقسیم میشود. و این بسته‌ها را از مسیرهای مختلف به مقصد ارسال می‌کنند. بنابراین در هر نود ذخیره و سپس ارسال میگردد. به این روش Store & Forward گفته میشود.
امنیت در این مکانیزم بالاست (به عنوان نمونه شبکه X25 بصورت Packet Switching می‌باشد.)
 توپولوژی (هم بندی) شبکه
چگونگی اتصال نودها را در یک شبکه  توپولوژی می‌گوئیم.
1-    گذرگاه Bus
2-    ستاره Star
3-    حلقوی Ring
4-    توری Mesh
 
1-    گذرگاه (Bus): در این توپولوژی یک کانال اصلی وجود دارد و کامپیوترها به این کانال اصلی متصل شده اند.
در کانال Bus هنگامی که یک نود اطلاعات ارسال می‌کند، کل کانال اشغال می‌شود تا گیرنده بسته خود را دریافت کند. سپس کانال خالی می‌گردد و نود دیگری نسبت به ارسال اطلاعات خود اقدام می‌کند.
از معایب این سیستم رویداد برخورد (Collision) می‌باشد. این مکانیزم را CSMA/CD می‌گویند.
Carrir Sense Multiple access With Collision Detection
معایب:
1- در اثر افزایش ایستگاه برخورد زیاد می‌گردد.
2- قطع یک کابل یا اتصال کل سیستم را مختل می‌کند.
 تحمل پذیری خطا در این روش وجود ندارد. (Fault Tolerance)
3- عیب‌یابی به سختی انجام می‌گیرد.
2- ستاره (Star): در این مدل یک عنصر مرکزی وجود دارد و اطلاعات از طریق این عنصر مرکزی ارسال می‌گردد. این عنصر مرکزی Hub نام دارد.
 
- در عنصر Hub پدیده برخورد را به حداقل رسانده اند.
- نرخ برخورد کم است.
- سرعت انتقال افزایش یافته است.
- تحمل پذیری خطا زیاد است.
- شناسایی خطا و خرابی به سادگی انجام می‌گیرد.
معایب:
انعطاف پذیری ضعیف است و با صرف هزینه های زیاد ممکن است.
3- توپولوژی حلقه (Ring): مکانیزم انتقال در حلقه توسط یک بسته اطلاعاتی به نام Token انجام می‌گیرد. Token در کانال حلقه در حال چرخش می‌باشد. هر نود که قصد ارسال اطلاعات داشته باشد بررسی می‌کند که آیا Token خالی است یا خیر، در صورت خالی بودن، اطلاعات خود را به Token اضافه می‌کند. ایستگاه ها چون Token را می‌خوانند اگر اطلاعات مربوط به آنها باشد، اطلاعات Token را خوانده و آنرا آزاد می‌کنند.
 

 

 

فهرست مطالب

شبکه های کامپیوتری (Network+)    1
مفاهیم پایه شبکه:    1
اهداف شبکه:    1
انواع مختلف شبکه:    2
انواع سرویسها    3
ساختار نظیر به نظیر    3
ساختار Server Base    4
انواع شبکه از نظر مکانیزم انتقال اطلاعات    4
توپولوژی (هم بندی) شبکه    4
انواع کانال های ارتباطی    8
انواع کابل های زوج سیم:    10
روش های اتصالات فیبر نوری:    11
انواع آنتن:    14
روش های انتقال اطلاعات    14
بررسی مدل لایه ای نقل و انتقال شبکه    15
استانداردهای مکانیکی در شبکه اترنت    16
لایه پیوند داده Data Link    19
لایه انتقال ‌Transport    21
لایه ارائه Presentation    22
لایه Application    22
بررسی لایه فیزیکی    22
فرآیند نصب کارت شبکه    25
تنظیم منابع سیستمی به صورت دستی    26
هاب (Hub)    28
بررسی خصوصیات Hub    30
فرایند برنامه‌ریزی Hub    30
پل (Bridge)    31
حوزه برخورد (Collision Domain)    32
حوزه Broadcast    33
جداسازی شبکه‌ها توسط Bridge    33
روش ساخت جدول توسط Bridge (روش اتوماتیک)    34
انواع Bridge    34
سوئیچ‌ها (Switch)    35
خصوصیات سوئیچ    36
طرح‌های شبکه‌ای با استفاده از سوئیچ    37
پروتکل‌های لایه اتصال داده (Data Link Protocol)    39
بررسی اجزاء شبکه‌ای در شبکه‌ Star    39
مزایای استفاده از Patch Panel:    40
انواع Patch Panel    41
انواع Rack    42
رنگ‌بندی سیم در کانکتورها    43
بررسی پروتکل Token Ring    44
بررسی پروتکل FDDI    45
ایجاد شبکه Ring-Star با استفاده از FDDI    46
بررسی پروتکل Wireless    48
روش‌های مختلف انتشار امواج توسط امواج رادیوئی    49
بررسی استانداردهای IEEE 802    50
نحوه ایجاد روترهای نرم‌افزاری    56
بررسی پروتکل‌های لایه سوم مدل OSI    56
انواع پروتکل‌ها از لحاظ عملکرد    56
بررسی پروتکل IP    57
کلاس‌های آدرس‌دهی    57
کلاس‌های آدرس‌دهی A    57
کلاس آدرس‌دهی B    59
کلاس آدرس‌دهی C    60
کلاس آدرس‌دهی D    61
انواع آدرس‌های IP    61
زیر شبکه‌سازی (Subnetting)    62
بررسی پروتکل (Address Resolution Protocol) ARP    63
پروتکل (Internet Group Management Protocol) IGMP    66
بررسی پروتکل IPX (Internet work Packet Exchange)    66
پروتکل AppleTalk    69
بررسی پروتکل (Transmission Control Protocol) TCP    70
سرویس ftp (File Transfer Protocol)    72
سرویس SMTP (Simple Mail Transfer Protocol)    73
سرویس Finger    73
سرویس http (Hyper Text Transfer Protocol Secure)    74
سرویس nntp (Network News Transfer Protocol)    74
سرویس ntp (Network Time Protocol)    74
سرویس SNMP (Simple Network Management Protocol)    74
سرویس (Internet Relay Chat) IRC    75
بررسی لایه ششم مدل (Presentation) OSI    76
بررسی لایه هفتم مدل OSI (لایه کاربرد یا Application)    77
راه‌اندازی سرویس‌دهنده DHCP    78
پروسه تمدید و یا تجدید آدرس IP    79

 

 

شامل 85 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق شبکه های کامپیوتری

ارکان جرم کلاهبرداری کامپیوتری خانم محمدی Copy

اختصاصی از ژیکو ارکان جرم کلاهبرداری کامپیوتری خانم محمدی Copy دانلود با لینک مستقیم و پر سرعت .

hi, page num : 16 مقدمه درباره کلاهبرداری اینترنتی تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد نبوده که بتوانیم به سادگی آنها را طبقه بندی کنیم و مورد تحلیل و بررسی قرار دهیم این تاحدودی به پیچیدگی های فضای سایر و تنوع ابزارها ، فناوری ها ، آدم ها ، رفتارها و رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما به ازایی در دنیای واقعی دارند ، می توان اسم هایی برای آنها پیدا یا ابداع کرد ، مثل ‹‹ راه زنی اینترنتی ›› یا ‹‹ جعل الکترونیکی اسناد ›› و در واقع ایده ای که پشت هر یک از روش های حقه بازی آنلاین نهفته است ، چیز تازه ای نیست ، بلکه تطور یافته و دگرگونه شده همان ایده های پلید و کلاسیک برای فریب مردم است . به طور کلی این جرایم را می توان به دو دسته تقسیم کرد :‌ دسته اول جرایمی هستند که در آن یک طرف معامله یعنی مشتری از تقلبی بودن یا جعلی بودن آنچه که می خواهد بخرد ، آگاهی ندارد . این مشکل عمدتا به مشخصه های فضای سایر مربوط می شود که به طور طبیعی ، پاره ای از جنبه های واقعیت مجازی ،‌ دردسر آفرین و مشکل ساز می شود . اما در دسته دوم جرایمی قرار می گیرند که هر دو طرف معامله از جعلی بودن کالا یا غیر قانونی بودن یا غیر مجاز بودن عملی که انجام می دهند آگاهند . در این نوع جرایم ، اینترنت نقش تسهیل کننده را بازی می کند و بستر ساز عمل غیر مجاز واقع می شود .


دانلود با لینک مستقیم


ارکان جرم کلاهبرداری کامپیوتری خانم محمدی Copy

آشنایی با محاسبات ابری مدل رایانشی بر پایه ی شبکه های بزرگ کامپیوتری

اختصاصی از ژیکو آشنایی با محاسبات ابری مدل رایانشی بر پایه ی شبکه های بزرگ کامپیوتری دانلود با لینک مستقیم و پر سرعت .

آشنایی با محاسبات ابری مدل رایانشی بر پایه ی شبکه های بزرگ کامپیوتری


آشنایی با محاسبات ابری مدل رایانشی بر پایه ی شبکه های بزرگ کامپیوتری

آشنایی با محاسبات ابری مدل رایانشی بر پایه ی شبکه های بزرگ کامپیوتری 

81 صفحه قابل ویرایش 

قیمت فقط 8000 تومان 

 

 

 

 

Cloud Computing یا محاسبات ابری  مدل رایانشی بر پایه ی شبکه ‌های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس‌های فناوری اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی رایانشی) را با به کارگیری اینترنت ارائه می‌کند. رایانش ابری راهکارهایی برای ارائه ی خدمات فناوری اطلاعات به شیوه‌های مشابه با صنایع همگانی (آب، برق، تلفن و ...) پیشنهاد می‌کند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونه‌ای انعطاف‌پذیر[1] و مقیاس‌پذیر[2] از راه اینترنت به کاربر تحویل داده می‌شود. واژه ی ابر واژه‌ای است استعاری که به اینترنت اشاره می‌کند و در نمودارهای شبکه‌های رایانه‌ای نیز از شکل ابر برای نشان دادن شبکه ی اینترنت استفاده می‌شود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابری جزئیات فنی‌اش را از دید کاربران پنهان می‌سازد و لایه‌ای از انتزاع را بین این جزئیات فنی و کاربران به وجود می‌آورد.به عنوان مثال آنچه یک ارائه‌ دهنده ی سرویس نرم‌افزاری رایانش ابری ارائه می‌کند، برنامه‌های کاربردی تجاری برخط است که از طریق مرورگر وب یا نرم‌افزارهای دیگر به کاربران ارائه می‌شود. نرم‌افزارهای کاربردی و اطلاعات، روی سرورها ذخیره می‌گردند و براساس تقاضا در اختیار کاربران قرار می‌گیرد. جزئیات از دید کاربر مخفی می‌مانند و کاربران نیازی به تخصص یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده می‌کنند ندارند [1].

رایانش ابری را گروهی تغییر الگوواره‌ای[3] می‌دانند که دنباله‌روی تغییری است که در اوایل                   دهه ی ۱۹۸۰ از مدل رایانه بزرگ به مدل کارخواه-کارساز صورت گرفت.


 

فهرست مطالب

 

مقدمه 13

فصل اول: آشنایی با مفاهیم  و تاریخچه ی محاسبات ابری

1-1سرویس محاسبات ابری چیست؟ 14

1-2        دلایل استفاده از واژه ی ابر در مبحث محاسبات ابری 15

1-3        تاریخچه ی محاسبات ابری 16

       1-4عناصر زیربنایی محاسبات ابری 17

1-4-1     مجازی سازی 17

1-4-2            محاسبات مشبک 17

1-4-3            محاسبات همگانی 18

      1-4-4        Web 2.0 18

1-5        مقایسه ی محاسبات مشبک و محاسبات ابری 19

1-5-1   تفاوت های عمده میان محاسبات مشبک و محاسبات ابری 19

1-5-2            مقایسه رایانش ابری با مدل‌های دیگر رایانش 21

1-5-2-1                 رایانش خودمختار 21

       1-5-2-2          مدل مشتری/ سرور 21

1-5-2-3          رایانه بزرگ 21

1-5-2-4                   رایانش همگانی 22

1-5-2-5                 نظیر به نظیر 22

 

 

 

 

 

 

فصل دوم: آشنایی با ویژگیها و مزایای کلیدی محاسبات ابری

2-1 ویژگی های کلیدی محاسبات ابری 23

2-1-1            سلف سرویس درخواستی 23

2-1-2           دسترسی گسترده ی شبکه 23

             2-1-3یک کاسه سازی منابع(جمع کردن منابع) 23

 2-1-4          انعطاف پذیری سریع و درجا 23

2-1-5          خدمات یا سرویس اندازه گیری شده 24

2-2 مزایای کلیدی محاسبات ابری 24

2-2-1           ارزانی 24

2-2-2           سرعت 24

            2-2-3 به روز رسانی 25

            2-2-4 مقیاس پذیری 25

            2-2-5 تحرک 25

            2-2-6چند مستاجری(چندکاربره بودن) 25

            2-2-7امنیت 26

            2-2-8 نابستگی به دستگاه و مکان 26

            2-2-9قابلیت اطمینان 26

 

 

 

 

 

 

 

 

فصل سوم: آشنایی با نقاط قوت و نقاط ضعف محاسبات ابری

3-1نقاط قوت محاسبات ابری 27

3-1-1            هزینه های سخت افزاری کمتر 27

3-1-2            هزینه های نرم افزاری کمتر 27

3-1-3            کارآیی توسعه یافته 28

3-1-4            ارتقای نرم افزاری سریع و دائم 28

3-1-5            سازگاری بیشتر فرمت اسناد 28

3-1-6            ظرفیت نامحدود ذخیره سازی 29

3-1-7            قابلیت اطمینان بیشتر به داده 29

3-1-8            دسترسی جهانی به اسناد 29

3-1-9            در اختیار داشتن آخرین و جدیدترین نسخه 30

3-1-10          همکاری گروهی ساده تر 30

3-1-11          مستقل از سخت افزار 30

3-2     نقاط ضعف  محاسبات ابری 31

       3-2-1   نیازمند اتصال دائمی به اینترنت 31

       3-2-2   کار نکردن با اتصال های اینترنتی کم سرعت 31

       3-2-3   کند بودن 32

       3-2-4   محدود بودن ویژگی ها 32

       3-2-5   برخوردار نبودن داده های ذخیره شده از امنیت کافی 32

3-3     چه کسانی می توانند از محاسبات ابری استفاده کنند؟ 33

       3-3-1   کسانی که به طور مشترک بر روی اسناد و پروژه ها کار می کنند 33

       3-3-2   کسانی که دائما در حال سفر هستند 33

 

 

       3-3-3   کاربرانی که در مورد هزینه ها نگران هستند 34

       3-3-4   کاربرانی با نیازهای روزافزون 34

3-4   چه کسانی نمی توانند از محاسبات ابری استفاده کنند؟ 35

       3-4-1   کسانی که به اینترنت مناسب دسترسی ندارند 35

       3-4-2   افراد آفلاین 35

       3-4-3   افرادی که به مسائل امنیتی حساس هستند 35

       3-4-4   کسانی که با برنامه های کاربردی فعلی، عقد اخوت بسته اند 36

 

فصل چهارم:آشنایی با برنامه ها و اقتصاد محاسبات ابری

4-1 برنامه های محاسبات ابری 37

4-2        اقتصاد محاسبات ابری 38

 

فصل پنجم: ساختار مدل

5-1 معماری محاسبات ابری 40

5-2         لایه های محاسبات ابری 42

5-2-1          کاربر 42

5-2-2          نرم افزار به عنوان سرویس 43

5-2-3          بستر به عنوان سرویس 43

5-2-4          زیرساخت  به عنوان سرویس 44

5-2-5          سرور 45

 

 

 

 

فصل ششم:آشنایی با مدل‌های پیاده‌سازی محاسبات ابری

6-1 ابر عمومی 46

6-2        ابر خصوصی 47

6-3        ابر گروهی 47

       6-4 ابر آمیخته 48

 

فصل هفتم:آشنایی با رسانه ی ذخیره سازی ابری و میان ابر

7-1 رسانه ی ذخیره سازی ابری 49

7-2         میان ابر 49

 

فصل هشتم: آشنایی با چالش‌های محاسبات ابری

8-1 چالش های محاسبات ابری 50

8-1-1            آسیب پذیری در برابر رکود اقتصادی 50

8-1-2            شکل جدید نرم‌افزارها 50

8-1-3            پذیرش 50

8-1-4            کنترل 51

8-1-5            هزینه‌های پهنای باند 51

8-1-6            محبوس شدن توسط ارائه دهندگان و استانداردها 51

8-1-7            شفافیت دسترسی 52

8-1-8            قابلیت اطمینان 52

 

 

 

8-1-9            حفظ حریم خصوصی 53

8-1-10            امنیت 53

8-1-11            میزان در دسترس بودن و کارایی 53

8-2     نگاهی بر چالش های امنیتی محاسبات ابری 54

        8-2-1   ریسک های بالقوه ی امنیت ابر و گام های احتمالی کاهش این ریسک ها 54

        8-2-1-1          داده های کاربرکجا قرار گرفته اند؟ 54

        8-2-1-2          آیا داده های کاربر جداسازی می گردد؟ 54

        8-2-1-3          آیا حق دسترسی کاربر قابل اعمال است؟ 55

        8-2-1-4          آیا ارائه دهنده ی سرویس ابری از مقررات لازم پیروی می نماید؟. 55

 

        8-2-1-5          گزینه های خارج از بحران 56

        8-2-1-6          کاربران چگونه درباره ی فعالیت نا مناسب یا غیر قانونی در ابر تحقیق کنند 56

        8-2-1-7          انعطاف پذیری سرور 56

        8-2-1-8          مدت زمان از کار افتادن ارائه دهنده ی سرویس 57

        8-2-1-9          قابلیت حیات در طولانی مدت 57

 

فصل نهم:آشنایی با سرویس های طراحی شده با استفاده از محاسبات ابری

 

9-1 محاسبات جادویی 58

9-2        پروژکتور پوشیدنی 60

 

 

 

 

 

 

فصل دهم:آشنایی با سرویس های مبتنی بر محاسبات ابری

10-1 Ever note 62

10-2 Dropbox 62

10-3 Panda Cloud Antivirus 63

10-4 Mindmeister 64

10-5 Google Docs 64

10-6 Hi Task 65

10-7 Buxfer 65

10-8 سیستم عامل مجازی پارس پک 66

 

فصل یازدهم: محاسبات ابری فناوری دوستدار محیط زیست 67

 

فصل دوازدهم: بررسی وضعیت محاسبات ابری در جهان 69

 

فصل سیزدهم:آینده ی رایانش ابری

13-1 انتقاد از واژه 74

13-2        نگاهی به آینده 74

 

نتیجه گیری 77

 

 

 

 

فهرست اشکال

 

شکل 1-1تفاوت های عمده میان محاسبات مشبک و محاسبات ابری 20

شکل 5-1 معماری رایانش ابری 40

شکل  6-1انواع رایانش ابری46


 


دانلود با لینک مستقیم


آشنایی با محاسبات ابری مدل رایانشی بر پایه ی شبکه های بزرگ کامپیوتری