این پروژه در 76 صفحه و به فرمت ورد برای شما عزیزان آماده شده هست. قسمتی از متن این تحقیق را در زیر بخوانید:
داده سیار و مدیریت انتقال
نمونهای از پردازش سیار ادغام شدن تکنولوژی شبکههای بیسیم است. سرعت درگسترش این تکنولوژی باعث بوجود آمدن تغییرات زیاد و بوجود آمدن مشکلاتی درسطح سیستمهای پایگاه داده سیار میشود. کاربران سیار میتوانند دسترسی بهاطلاعات مستقل در موقعیت فیزیکی در ارتباطات بیسیم بدست آورند. گرچه،دسترسی و تغییر در اطلاعات بدون ایجاد محدودیت برای کاربران و پردازش پیچیده دادهحاصل نمیشود. روش پردازش در پایگاه داده سیار کاملاً متفاوت از پردازش در پایگاهداده توزیع شده میباشد. ما در اینجا به بحث و بررسی تغییرات بنیادی درباره مدیریتداده در پایگاه داه سیار میپردازیم. و همچنین درباره پردازش سیار و دادههای فراگیرمدیریت حافظه و پشتیبانی از داده و روش پرس و جو به بحث و بررسی میپردازیم.
همچنین درباره e - commerce و نگهداری داده سیار و نرم افزارهای سیار بحث وبررسی میکنیم.
پیشرفت سریع در تکنولوژی ارتباطات cellular، شبکههای محلی بیسیم وسرویسهای ماهوارهای ما را به سمت ادغام کردن پردازش سیار هدایت میکند. درپردازش سیار، کاربران به مناطق جغرافیایی ثابتی دسترسی ندارند؛ در عوض کاربراندر شبکه بین مناطق جغرافیایی حرکت میکنند.
در این راستا باید به موارد چون هزینه پایین و قابل حمل بودن توجه بالایی داشت.وسایلی مثل laptopها و PDAها امکان کارکردن از هر مکانی و در هر زمانی (مثل اداره،خانه و یا در حال مسافرت) را با شبکه ارتباطی بیسیم ممکن ساختهاند. بنابراین پیشرفتتکنولوژی، کامپیوترهای قابل حمل در اختیار بسیاری از کاربران قرار می دهد. ارتباطبیسیم برای ارتباط با شبکه جهانی اینترنت استفاده میشود.
هر واحد سیار آمادگی دارد با شبکه بیسیم با شبکه اطلاعاتی جهانی متصل شود.خصوصیت قابل حمل بودن باعث بوجود آمدن تغییرات جدیدی در مدیریت پایگاه دادهسیار و پردازشهای توزیع شده را باعث شده است.
نرمافزارهای پایگاه دادهای که از پردازش سیار حمایت میکنند هنوز در مرحله رشد وتکامل میباشند. لزوماً وجود شبکههای بیسیم و انتقال داده و متدلوژیهای دسترسی بهداده و پیشرفت سیستمهای نرمافزاری پایگاه داده پیشرفته که باعث گسترش طراحیهایسیستمهای پایگاه داده باعث بوجود آمدن پردازش سیار شدهاند. چگونه اداره کردن یکدور طولانی disconnetion و تحقیق درباره محدودیتهای دیگر پردازش سیار مثلمحدودیت عمر باتری و پهنای باند را مورد بررسی قرار میدهیم. در پردازش سیار،توانایی به اشتراک گذاری داده از زمانی که کاربران توانسته با قابلیت دسترسی بهاطلاعات و سرویس ارتباطات بیسیم مهیا شده است. که حتی زمانی که کاربران در حالحرکت هستند میتوانند به اطلاعات دسترسی داشته باشند. در آینده کاربران سیارمجبورند دادههایشان را با همدیگر به اشتراک بگذارند. این امر باعث بوجود امدن توجهبیشتر به اشتراک گذاری داده در پردازش سیار را بوجود میآورد. البته این امر به خاطرمحدودیت در کانال ارتباطی بیسیم است.
بعضی از سؤالات متعددی که در این زمینه بوجود میآید به قرار زیر است:
Query در محیط پرازش سیار چگونه است؟
چگونه حافظه به داشتن ارتباطی با کمترین هزینه کمک میکند؟
اداره کردن مدیریت پایگاه داده در هر مکان به چه صورت است؟
در این جا به بحث و بررسی درباره بعضی از مشکلات بیان شده در پردازش پایگاهداده سیار میپردازیم و در آخر به ارائه راه حلهایی درباره موضوع میپردازیم. نتایجبررسیها را به عنوان نتیجه تحقیقات بیان کنیم. در فصول بعدی درباره معماری پایگاه داده سیاربه بحث میپردازیم. و نکات برجستهای درباره پردازش داده و محدودیتهایموجود را بررسی میکنیم. همچنین به درک عمیقی درباره مدیریت داده سیار میرسیمو بحثی درباره پردازش در پایگاه داده سیار انجام میدهیم. در بخشبعد نتایجتحقیقات درباره پایگاه داده سیار را بررسی میکنیم سپس نتیجهگیری میکنیم.(برخی از مشکلات شامل سیستم حمایت سرویسها اتصال، مدیریت داده در سیستمتوزیع شده میباشد.)
تعداد صفحات: 111
قالب فایل: پی دی اف (PDF)
زبان: فارسی
(فصل ششم این پایان نامه در قالب فایل ورد (Word) برای دانلود اضافه شد)
در این پایان نامه، نویسنده نخست به معرفی رایانش ابری یا محاسبات ابری (Cloud Computing) ، تاریخچه و کاربردهای آن پرداخته است. سپس انواع مدل های پیاده سازی رایانش ابری، یعنی ابر عمومی، ابر خصوصی، ابر گروهی و ابر ترکیبی و بعد از آن نیز روشهای سرویس دهی محاسبات ابری یعنی نرم افزار به عنوان سرویس، سکو یا پلت فرم به عنوان سرویس و زیرساخت به عنوان سرویس معرفی شده است. در ادامه در مورد معماری ابر و معماری رایانش ابری بجث شده است و برخی از سیستم های ابری مانند سیستم های ابری گوگل، آمازون و مایکروسافت مورد بررسی قرار گرفته است.
نکته مهم دیگری که در این پایان نامه در مورد آن بحث شده است بحث امنیت رایانش ابری می باشد که امروزه مورد توجه زیادی قرار گرفته است. امنیت از جنبه های مختلف مانند امنیت ایستگاه کاری، امنیت پلت فرم و امنیت انتقال داده ها به سرور بررسی شده است. همچنین راه حلی برای کسب امنیت در سیستم های رایانش ابری و نیز یک سیستم تشخیص نفوذ ابری (Intrusion Detection System) معرفی شده است.
پس از آن نیز به موضوع جدید رایانش ابری موبایل (Mobile Cloud Computing) یا محاسبات ابری سیار پرداخته شده است. تاریخچه، انواع، تهدیدات و چارچوب های امنیتی مربوط به رایانش ابری سیار معرفی شده اند و بر اساس معیار های مختلف مانند مقیاس پذیری، احراز هویت، دسترس پذیری و غیره مورد ارزیابی قرار گرفته اند.
فهرست مطالب
چکیده
مقدمه
فصل اول کلیات
1-1 ) هدف
2-1 ) پیشینه ی کار و تحقیق 4
3-1 ) روش کار و تحقیق 6
فصل دوم رایانش ابری چیست؟
1-2 ) معرفی رایانش ابری 8
2-2 ) کاربردهای رایانش ابری 9
3-2 ) تاریخچه ی رایانش ابری 11
4-2 ) تعریف رایانش ابری12
1-4-2 ) دلایل استفاده از واژه ی ابر 15
5-2 ) بررسی وضعیت رایانش ابری در جهان 16
6-2 ) مدل NIST
7-2 ) مدل های پیاده سازی (گونه های رایانش ابری) 22
1-7-2 ابر عمومی(Public Cloud)
2-7-2) ابر خصوصی (Private Cloud)
3-7-2 ) ابر گروهی (Community Cloud)
4-7-2 ) ابر ترکیبی (Hybrid Cloud)
8-2 ) مدل های سرویس دهی رایانش ابری 26
1-8-2 ) نرم افزار به عنوان سرویس (Software as a Service)
Salesforce.com (1-1-8-2
2-8-2 ) سکو به عنوان سرویس (Platform as a Service)
3-8-2 ) زیرساخت به عنوان سرویس (Infrastructure as a Service)
9-2 ) زمینه ها و موارد کاربرد مدل های سرویس دهی رایانش ابری در بانکداری 31
1-9-2 ) بانکداری و SaaS
2-9-2 ) بانکداری و Paas
3-9-2 ) بانکداری و IaaS
10-2 ) بررسی مشخصات رایانش ابری 34
1-10-2 ) مزایای رایانش ابری 34
2-10-2 ) چالش ها در رایانش ابری 36
11-2 ) مروری بر خدمات سرویس های رایانش ابری 38
فصل سوم معماری ابر
1-3 ) بررسی در پشته ی رایانش ابری 44
1-1-3 ) ترکیب پذیری در معماری ابر 45
2-1-3 ) زیرساخت در معماری ابر 49
3-1-3 ) سکو در معماری ابر 51
4-1-3 ) برنامه ها در معماری ابر 54
فصل چهارم نحوه استفاده گوگل، آمازون و مایکروسافت از ابر
1-4 ) گوگل و سرویس های ابری 57
GWT) Google Web Toolkit ( 1-1-4)
GAS) Google Apps Script (2-1-4)
GAE) Google App Engine (3-1-4)
2-4 ) آمازون و سرویس های ابری 62
Amazon S3) Amazon Simple Storage Service (1-2-4)
3-4 ) مایکروسافت و سیستم عامل ابری 64
فصل پنجم امنیت در رایانش ابری
1-5 ) دسته بندی مشکلات امنیتی 68
1-1-5 ) امنیت پلتفرم (مشکلات امنیتی مربوط به اعتبارسنجی و کارکرد سیستم) 69
2-1-5 ) امنیت ایستگاه های کاری 71
3-1-5 ) امنیت انتقال داده از مشتری ها به سرویس دهنده ها 72
1-3-1-5 ) رمزگذاری 73
2-5 ) راه حلی برای امنیت در رایانش ابری 73
1-2-5 ) سیستم تشخیص نفوذ 74
3-5 ) معرفی یک نرم افزار امنیتی بر مبنای رایانش ابری 75
فصل ششم رایانش ابری موبایل
1-6 ) تاریخچه ی تلفن همراه 78
2-6 ) انواع تلفن همراه 81
3-6 ) بررسی وضعیت انواع تلفن های همراه در جهان 84
4-6) تعریف رایانش ابری موبایل 85
5-6 ) تهدیدات امنیتی و اقدامات متقابل در رایانش ابری موبایل 89
6-6 ) ارائه چهارچوب های امنیتی برای امنیت داده ها در رایانش ابری موبایل 90
1-6-6) چهارچوب انرژی برای تأیید یکپارچگی خدمات فضای ذخیره سازی در MCC
2-6-6) چهارچوبی برای سرویس داده امن درMCC
3-6-6) چهارچوبی برای خدمات فضای ذخیره سازی امن در MCC
4-6-6) چهارچوب امنیتی برای سرویس فضای ذخیره سازی امن و کارآمد در MCC
7-6 ) معیارهای مورد استفاده برای ارزیابی چهارچوب های امنیتی 93
1-7-6 ) صحت داده ها 93
2-7-6 ) مقیاس پذیری 94
3-7-6 ) دسترسی به داده ها 94
4-7-6 ) احراز هویت 95
8-6 ) ارزیابی چهارچوب های امنیتی 95
فصل هفتم بحث و نتیجه گیری
1-7 ) نتیجه گیری99
2-7 ) پیشنهادات 100
منابع و مآخذ
فهرست منابع فارسی 101
کلمات کلیدی: رایانش ابری، محاسبات ابری، محاسبات ابری موبایل، رایانش ابری موبایل، محاسبات ابری سیار، رایانش ابری سیار، امنیت در رایانش ابری، امنیت در محاسبات ابری، امنیت رایانش ابری، امنیت محاسبات ابری، معماری رایانش ابری، معماری محاسبات ابری، معماری ابر، محاسبات ابری موبایل، رایانش ابری موبایل، پروژه رایانش ابری، پروژه محاسبات ابری، پایان نامه محاسبات ابری، پایان نامه رایانش ابری، پایان نامه رشته کامپیوتر، تز رشته کامپیوتر، زیرساخت به عنوان سرویس، نرم افزار به عنوان سرویس، سکو به عنوان سرویس، Cloud Computing, Cloud Architecture, Mobile Cloud Computing, Cloud Security
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:
ArticleEbookFinder@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.
چکیده :
شبکه ، نقطه ورود به یک برنامه وب است و اولین لایه حفاظتی به منظور کنترل دستیابی به سرویس دهندگان متعدد موجود در محیط عملیاتی را فراهم می نماید . با این که سرویس دهندگان توسط سیستم های عامل نصب شده بر روی خود حفاظت می گردند ولی نمی بایست به این موضوع صرفا” اکتفاء نمود و لازم است که تدابیر لازم به منظور حفاظت آنها در مقابل سایر تهدیدات ( نظیر ارسال سیلابی از بسته های اطلاعاتی از طریق لایه شبکه ) نیز اندیشیده گردد .
ایمن سازی شبکه ، شامل حفاظت از دستگاه های شبکه ای و داده مبادله شده بر روی آنها می باشد . روتر ، فایروال و سوئیچ عناصر اولیه زیرساخت یک شبکه را تشکیل می دهند . شکل زیر نحوه استفاده از عناصر فوق را در یک شبکه نشان می دهد.
یک برنامه وب بر روی یک زیرساخت شبکه ای ایمن فعالیت و به کاربران خود سرویس های لازم را ارائه می نماید . برای ایمن سازی شبکه ، علاوه بر این که شبکه می بایست در مقابل حملات مبتنی بر TCP/IP از خود محافظت نماید ، بلکه لازم است اقدامات متعدد دیگری نیز در این رابطه انجام شود . ایجاد اینترفیس های مدیریتی ایمن، استفاده از رمزهای عبور قدرتمند ، حصول اطمینان از صحت ترافیک ارسالی از جمله اقدامات دیگر در خصوص ایجاد یک شبکه ایمن می باشد . بدین منظور لازم است که پورت ها و پروتکل های استفاده شده در هر لایه به دقت بررسی و در صورتی که وجود آنها غیرضروری تشخیص داده شود و یا استفاده از آنها زمینه بروز تهدیداتی را فراهم می نماید ، می بایست در همان لایه با آنان برخورد و از یک راهکار مناسب امنیتی استفاده گردد .
وجود ضعف امنیتی در یک شبکه زمینه بروز تهدیدات متعددی را فراهم می نماید . بدون شناسائی اینگونه تهدیدات ، امکان مقابله منطقی با آنان وجود نخواهد داشت .
فهرست مطالب:
مقدمه
عناصر موجود در زیرساخت شبکه
فایروال ( firewall ) چیست؟
نسل های متفاوت فایروال
روند شکل گیری فایروال ها
ایجاد یک منطقه استحفاظی ( security perimeter )
فایروال چه کار می کند ؟
فایروال ها چگونه کار می کنند؟
بهینه سازی استفاده از فایروال
فایروال در برابر چه خطراتی از ما محافظت می کنند؟
چه نوع فایروال هائی وجود دارد ؟
انواع فایروال
لایه های دیواره آتش
موقعیت یابی برای فایروال
نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟
انواع دیواره های آتش
نحوه استفاده از فایروال ویندوز XP
ضرورت استفاده از فایروال
نحوه فعال نمودن فایروال در ویندوز XP
آیا می توان بیش از یک فایروال نرم افزاری را بر روی یک سیستم نصب نمود ؟
فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟
چگونه می توان فایروال را برای یک برنامه خاص فعال نمود ؟
آیا فایروال با بازی های اینترنتی کار می کند ؟
آیا باز نمودن پورت های فایروال خطرناک است؟
چگونه می توان صفحه مربوط به نمایش پیام های هشداردهنده امنتی فایروال ویندز را غیرفعال نمود ؟
فایروال ویندوز چه کارهایی می کند و چه کارهایی نمی کند!
آشنایی با فایروال McAfee Personal Firewall Plus
چرا فایروال ها همیشه کافی نیستند؟
نکاتی در رابطه با استفاه از فایروال
نوع فایل: Word
تعداد صفحات: 45 صفحه
احتمال آتش سوزی در هر محلی ذهنیت افراد را به مخاطره می اندازد لذا وجود سیستمی جهت اعلام خطر آتش سوزی باعث تسریع در امر اطفاءحریق می گردد این سیستم از طرف سازمان آتش نشانی برای ساختمانهای با تعداد واحد بالا اجباری گردیده وصاحبان این ساختمانها موظف به اجرای چنین سیستمی می باشند.قابل ذکر است .طراحی یک سیستم اعلام حریق کاملا تخصصی است و در نظر گرفتن موارد خاصی در طراحی این دستگاهها از اهمیت ویژه ای برخوردار است . توصیه می شود برای اجرای سیستم اعلام حریق بدلیل ویژگیهای این سیستم و ایجاد مسئولیت در قبال اجرای پروژه ، آنرا توسط افراد آگاه در این زمینه و نیز با تجهیزات استاندارد و قابل اعتماد انجام دهید . سیستم های اعلام حریق در یک ساختمان طراحی می گردد تا قبل از این که حریق مشکل ساز و غیرقابل کنترل شود؛ اعلام واخطارداده و سیستم های بعدی را فعال سازد .در صورتیکه حریق در لحظات اولیه کشف گردد اطفاء آن بسیار آسان می باشد.و خسارت ناشی از آن بسیار کم خواهد بود.
فهرست :
فصل اول معرفی مکان کارآموزی
کارورزی چیست؟
هدف از کارآموزی
معرفی مکان کارآموزی
ارزیابی بخش های مرتبط با رشته علمی کارآموز
موقعیت رشته کارآموز در واحد صنعتی
بررسی شرح وظایف رشته کارآموزدر واحد صنعتی
امور جاری در دست اقدام
برنامه های آینده
تکنیک هایی که توسط رشته مورد نظر در واحد صنعتی به کار می رود
فصل دوم: آزمون آموخته ها و نتایج
نصب یک کارت شبکه ی مجازی
آموزش شبکه کردن دو کامپیوتر
WORKGROUP
ویژگی ها
معایب
راه اندازی یک WORK GROUP
نصب درایور کارت شبکه
ساخت کابل های رابط و برقراری اتصالات فیزیکی
اتصال مستقیم هاب به کامپیوتر
اتصال هاب به پریز و پریز به کامپیوتر
نصب WINDOWS SERVER
مرحله نصب اولیه
مرحله نصب گرافیکی GUI
اکتیو دایرکتوری
نصب اکتیو دایرکتوری بر روی WINDOWS SERVER
انجام تنظیمات TCP / IP
تست ارتباطات شبکه با دستور PING
روش نصب و راه اندازی اینترنت ADSL
نحوه دادن IP به کارت شبکه
نحوه CONFIG کردن مودم
انواع سیستم های اعلام حریق از نظر تجهیزات
تجهیزات سیستم اعلام حریق
ارزیابی دوره کارآموزی
این پروژه در قالب فایل WORD ارائه شده است