فایل ورد کامل پروژه رایانش ابری ۱۷۹ صفحه در word
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل پروژه رایانش ابری ۱۷۹ صفحه در word دارای ۱۷۹ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
فایل ورد فایل ورد کامل پروژه رایانش ابری ۱۷۹ صفحه در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل پروژه رایانش ابری ۱۷۹ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل پروژه رایانش ابری ۱۷۹ صفحه در word :
یکی از طعنه آمیزترین نکات فناوری اطلاعات این است که با وجود اینکه قدرت کامپیوتر ها بسیار بالا رفته، اما به نظر می رسد کار با کامپیوتر ها کندتر شده و کامپیوتر ها سرعت سا بق را ندارد!
دلیل این موضوع روشن است: هر روز، سیستم عامل ها و بسته های نرم افزاری پیچیده ترمی شوند و امکانات آنها خیلی از سطح نیازهای متوسط بالاتر می رود و مهم تر آنکه آنها از منابعی بیشتر از منابع یک کامپیوتر معمولی دارند.
شما محدود به یک سخت افزار نخواهید بود: اگر لپ تاپ یا تبلت خود را در خانه جا گذاشته اید و همان ساعت یک ارائه دانشگاهی دارید، نگران نباشید، با استفاده از لپ تاپ دوستتان می توانید وارد اکانت خود شوید و هر آنچه را که جا گذاشته اید با خود همراه کنید!
هرچه می خواهید همین جاست: نگران پراکندگی اطلاعاتتان هم نباشید. اگر امروز اطلاعات شما روی سه دستگاه مختلف وجود دارد و مدیریت آنها برایتان یک دردسر است، فردا هرچه می خواهید در یک جا و پیش شماست! هرجای دنیا که باشید.
پردازش ابری مفهومی کاملا با معناست.ایده آن بسیار ساده است.به جای حفظ اطلاعاتتان بر روی رایانه شخصی آن را بر روی سروری در اینترنت نگهداری خواهید کرد.برای شما هیچ اهمیتی نخواهد داشت که کامپیوترکجا قرار دارد.این امکان وجود دارد که اطلاعات شما بر روی تعداد بسیاری از رایانه ها و نه فقط یک کامپیوتر حفظ و نگهداری شود.اطلاعات جایی در هوا است.در ابرها ! تا وقتی که به اینترنت متصل باشید وپهنای باند کافی داشته باشید میتوانید اطلاعات و داده های مورد نظرتان را به سرور مورد نظر منتقل کنید.
فایل ورد کامل پروژه رایانش ابری ۱۷۹ صفحه در word
فهرست مطالب:
فصل اول مقدمه وتاریخچه پردازش ابری …………………………………………………………………………………….. ۱۷
۱-۱ پردازش ابری چیست؟ ………………………………………………………………………………………………………. ۱۸
۱-۲-۱مقیاس و کشش …………………………………………………………………………………………………………….. ۲۱
۱-۲-۲پایش و اندازه گیری ……………………………………………………………………………………………………… ۲۱
۱-۲-۳ :تامین امنیت مشتریان……………………………………………………………………………………………………… ۲۲
۱-۲-۴ :تفاوت ارائه دهندگان پردازش ابری و ارائه دهندگان خدمات IT سنتی چیست؟………………………. ۲۲
۱-۲-۵:همه چیز به عنوان یک سرویس……………………………………………………………………………………….. ۲۳
۱-۳ مزایای استفاده از ابر ……………………………………………………………………………………………………… … ۲۴
۱-۳-۱ حمایت از چابکی کسب و کار……………………………………………………………………………………….. ۲۴
۱-۳-۲ : صرفهجویی در زمان……………………………………………………………………………………………………. ۲۵
۱-۳-۳ : نقصو خرابی کمتر ……………………………………………………………………………………………………… ۲۵
۱-۳-۴ : بسیج خدمات…………………………………………………………………………………………………………….. ۲۶
۱-۳-۵ : مطابق با تمایلات مصرفکننده…………………………………………………………………………………. ……. ۲۶
۱-۳-۶ : کاربرد در رسانههای اجتماعی………………………………………………………………………………………. ۲۶
۱-۳-۷ : سازگاری با هر نوع برنامهای………………………………………………………………………………………… ۲۷
۱-۴ تاریخچه………………………………………………………………………………………………………………………… ۲۷
۱-۴-۱ از ماشین محاسبه تا پردازش ابری …………………………………………………………………………………… ۲۷
فصل دوم معماری پردازش ابری……………………………………………………………………………………………….. ۳۴
۲-۱ معماری پردازش ابری………………………………………………………………………………………………………. ۳۵
۲-۲ :زیر ساخت های پردازش ابری…………………………………………………………………………………………… ۳۵
۲-۲-۱ مجازی سازی …………………………………………………………………………………………………………….. ۳۶
۲-۲-۲ پردازششبکه ای…………………………………………………………………………………………………………… ۳۷
۲-۲-۲-۱ تفاوتهای عمده پردازشابری و پردارششبکه ای:………………………………………………………………. ۳۸
۲-۲-۳: وب ۲…………………………………………………………………………………………………………………………۳۹
۲-۳ لایه های تشکیل دهنده …………………………………………………………………………………………………….. ۴۰
۲-۳-۱ :لایه اول:کاربر……………………………………………………………………………………………………………… ۴۰
۲-۳-۲ :لایه دوم: نرمافزار به عنوان سرویس…………………………………………………………………………………. ۴۱
۲-۳-۳ :لایه سوم: بستر به عنوان سرویس ……………………………………………………………………………………. ۴۲
۲-۳-۴ :لایه چهارم: زیرساخت به عنوان سرویس………………………………………………………………………….. ۴۴
۲-۳-۵:لایه پنجم:سرور Servers…………………………………………………………………………………………..46
۲-۴ :انواع ابر ها در پردازش ابری:……………………………………………………………………………………………… ۴۷
۲-۴-۱ابر عمومی ………………………………………………………………………………………………………………….. ۴۸
۲-۴-۲ ابر گروهی……………………………………………………………………………………………………………….. ۴۹
۲-۴-۳ ابر خصوصی…………………………………………………………………………………………………………….. ۴۹
۲-۴-۴ ابرهیبریدی ………………………………………………………………………………………………………………. ۵۰
۲-۵ تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست؟……………………………………………………. ۵۱
۲-۶ :مدلهای رایانشی غیر ابری………………………………………………………………………………………………… ۵۱
۲-۶-۱ رایانش خودمختار …………………………………………………………………………………………………….. ۵۱
۲-۶-۲ مدل کارخواه-کارساز………………………………………………………………………………………………… ۵۲
۲-۶-۳ : رایانه بزرگ……………………………………………………………………………………………………………. ۵۳
۲-۶-۴ :رایانش همگانی ……………………………………………………………………………………………………….. ۵۳
۲-۶-۵ : نظیر به نظیر…………………………………………………………………………………………………………….. ۵۴
فصل سوم: برخی از سیستم عامل های پردازش ابری……………………………………………………………………… ۵۵
۳-۱ سیستم عامل …………………………………………………………………………………………………………………. ۵۶
۳-۱-۱ :دلایل ایجاد سیستم عامل……………………………………………………………………………………………. ۵۶
۳-۱-۲ وظایف سیستم عامل ………………………………………………………………………………………………….. ۵۷
۳-۲ سیستم عاملهای فعلی ……………………………………………………………………………………………………… ۵۸
۳-۳ تاریخچه: ……………………………………………………………………………………………………………………… ۵۹
۳-۴ انواع سیستم عامل: …………………………………………………………………………………………………………. ۵۹
۳-۴-۱ سیستم عامل تک پردازنده…………………………………………………………………………………………… ۵۹
۳-۴-۲ سیستم عامل توزیع شده. …………………………………………………………………………………………….. ۶۰
۳-۴-۳ سیستم عامل بی درنگ……………………………………………………………………………………………….. ۶۰
۳-۵-۲:بخش های ویندوز آژور ……………………………………………………………………………………………. ۶۵
۳-۵-۲-۱: خدمات پردازش…………………………………………………………………………………………………. ۶۵
۳-۵-۲-۲:خدمات ذخیره سازی……………………………………………………………………………………………. ۶۷
۳-۵-۲-۳ fabric:………………………………………………………………………………………………………………..69
۳-۶-۱تاریخچه…………………………………………………………………………………………………………………… ۷۳
۳-۶-۲معماری و سخت افزار:……………………………………………………………………………………………….. ۷۳
۳-۶-۳ رابط کاربری:……………………………………………………………………………………………………………. ۷۴
۳-۶-۴ سرعت:……………………………………………………………………………………………………………………. ۷۴
۳-۶-۵ امنیت………………………………………………………………………………………………………………………. ۷۵
۳-۶-۶ ذخیره سازی…………………………………………………………………………………………………………….. ۷۷
۳-۶-۷ : چند سوال در مورد سیستمعامل کروم…………………………………………………………………………… ۷۸
JoliOS 7-3 …………………………………………………………………………………………………………………….80
۳-۷-۱ تاریخچه …………………………………………………………………………………………………………………. ۸۰
EasyPeasy8-3……………………………………………………………………………………………………………..82
Peppermint Linux OS 9-3………………………………………………………………………………………83
۳-۱۰ اوراکل سولاریس……………………………………………………………………………………………………….. ۸۵
EyeOS 11 -3………………………………………………………………………………………………………………….88
فصل چهارم امنیت………………………………………………………………………………………………………………….. ۹۳
۴-۱ چرا تمهیدات امنیتی ضرورت دارند…………………………………………………………………………………… ۹۶
۴-۱-۲ امنیت یک هنر است، نه یک علم …………………………………………………………………………………. ۹۷
۴-۲ اصطلاحات و اصول……………………………………………………………………………………………………….. ۹۸
۴-۲-۱ :امنیت اطلاعات………………………………………………………………………………………………………… ۹۸
۴-۳مفاهیم پایه…………………………………………………………………………………………………………………. ۱۰۰
۴-۳-۱ :محرمانگی ……………………………………………………………………………………………………………. ۱۰۰
۴-۳-۲ :یکپارچه بودن………………………………………………………………………………………………………… ۱۰۱
۴-۳-۳ :قابل دسترس بودن………………………………………………………………………………………………….. ۱۰۱
۴-۳-۴ :قابلیت عدم انکار انجام عمل…………………………………………………………………………………….. ۱۰۱
۴-۳-۵ :اصل بودن ……………………………………………………………………………………………………………. ۱۰۲
۴-۳-۶ :کنترل دسترسی……………………………………………………………………………………………………… ۱۰۲
۴-۳-۷ :احراز هویت………………………………………………………………………………………………………….. ۱۰۲
۴-۳-۸ :تصدیق هویت……………………………………………………………………………………………………….. ۱۰۳
۴-۳-۹ کنترل امنیت اطلاعات……………………………………………………………………………………………… ۱۰۴
۴-۳-۹-۱ :مدیریتی…………………………………………………………………………………………………………… ۱۰۴
۴-۳-۹-۲ :منطقی……………………………………………………………………………………………………………… ۱۰۵
۴-۳-۹-۳ :فیزیکی……………………………………………………………………………………………………………. ۱۰۵
۴-۳-۱۰ :رمزنگاری………………………………………………………………………………………………………….. ۱۰۶
۴-۴ تهدیدات امنیتی خدمات پردازش ابری…………………………………………………………………………….. ۱۰۷
۴-۵ امنیت معماری ……………………………………………………………………………………………………………. ۱۱۱
۴-۵-۱ :مجموعه ایزو ۲۷۰۰۰…………………………………………………………………………………………….۱۱۱
۴-۵-۱-۱ : استانداردهای منتشر شده خانواده ۲۷۰۰۰ iso……………………………………………………112
۴-۵-۲ : استانداردهای در حال آماده سازی……………………………………………………………………………. ۱۱۳
۴-۵-۳ :آژانس امنیت شبکه و اطلاعات اروپا ………………………………………………………………………… ۱۱۴
۴-۵-۴ :کتابخانه زیربنایی فناوری اطلاعات…………………………………………………………………………….. ۱۱۴
۴-۵-۵ اهداف کنترل اطلاعات و تکنولوژی مرتبط………………………………………………………………….. ۱۱۶
۴-۶ نگرانی های امنیتی در پردازش ابری………………………………………………………………………………… ۱۱۶
۴-۶-۱ :در دسترس بودن شبکه:…………………………………………………………………………………………… ۱۱۶
۴-۶-۲ :بقاء ارائه دهنده ابر:…………………………………………………………………………………………………. ۱۱۶
۴-۶-۳ :بازیابی و تداوم کسب و کار:……………………………………………………………………………………. ۱۱۷
۴-۶-۴ :حوادث امنیتی:………………………………………………………………………………………………………. ۱۱۷
۴-۶-۵ :شفاف سازی…………………………………………………………………………………………………………. ۱۱۷
۴-۶-۶ :از دست دادن کنترل فیزیکی…………………………………………………………………………………….. ۱۱۷
۴-۶-۷:خطرات جدید، آسیب پذیری های جدید ………………………………………………………………….. ۱۱۸
۴-۷ استانداردهای امنیت و سیاست در پردازش ابری………………………………………………………………… ۱۱۸
۴-۷-۱ :سیاست امنیتی در پردازش ابری………………………………………………………………………………… ۱۱۸
۴-۷-۲ :استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد…………………………………………… ۱۱۹
۴-۸ الگوهای امنیت در پردازش ابری…………………………………………………………………………………….. ۱۲۰
۴-۸-۱ :دفاع در عمق…………………………………………………………………………………………………………. ۱۲۰
۴-۸-۱-۲:استراتژی های دفاع در عمق…………………………………………………………………………………. ۱۲۱
۴-۸-۱-۳ :استراتژی دفاع در عمق : محدوده حفاظتی………………………………………………………………. ۱۲۲
۴-۸-۱-۴ :استراتژی دفاع در عمق : ابزارها و مکانیزم ها…………………………………………………………… ۱۲۳
Honeypots 2-8-4……………………………………………………………………………………………………….125
sandbox 3-8-4……………………………………………………………………………………………………………126
۴-۸-۴ الگوهای شبکه در امنیت پردازش ابری ………………………………………………………………………. ۱۲۷
۴-۸-۴-۱ جداسازی ماشین های مجازی……………………………………………………………………………….. ۱۲۷
۲-۴-۸-۴ اهمیت CMDB………………………………………………………………………………………………….127
۴-۹ نمای کلی از امنیت داده ها در پردازش ابری…………………………………………………………………….. ۱۲۸
۴-۹-۱ :تایید و هویت در پردازش ابری…………………………………………………………………………………. ۱۲۹
۴-۹-۲ :ترکیبی از تکنیک های کنترل دسترسی………………………………………………………………………. ۱۳۰
۴-۹-۳ :کنترل های مدیریتی امنیت پردازش ابری……………………………………………………………………. ۱۳۱
۴-۹-۴ ملاحظات امنیتی عملیاتی در پردازش ابری…………………………………………………………………… ۱۳۳
Antimalwa:1-4-9-4…………………………………………………………………………………………………….133
۴-۹-۴-۲ :تهیه نسخه پشتیبان از داده ها و ذخیره سازی:…………………………………………………………… ۱۳۴
فصل پنجم نتیجه گیری…………………………………………………………………………………………………………. ۱۳۷
۵-۱ :برندگان انقلاب ابری…………………………………………………………………………………………………… ۱۴۰
۵-۲ :بازندگان انقلاب ابری …………………………………………………………………………………………………. ۱۴۱
۵-۳:عرصه جدید رقابت های فن آوری اطلاعات در عصر انقلاب ابری………………………………………. ۱۴۲
۵-۴ :چالشها ی پیش روی پردازش ابری………………………………………………………………………………… ۱۴۳
۵-۴-۱ :آسیب پذیری در برابر رکود اقتصادی………………………………………………………………………… ۱۴۳
۵-۴-۲ :شکل جدید نرمافزارها…………………………………………………………………………………………….. ۱۴۳
۵-۴-۳ :پذیرش…………………………………………………………………………………………………………………. ۱۴۳
۵-۴-۴ :کنترل………………………………………………………………………………………………………………….. ۱۴۴
۵-۴-۵ :هزینههای پهنای باند……………………………………………………………………………………………….. ۱۴۴
۵-۴-۶ :محبوس شدن توسط ارائه دهندگان و استانداردها ………………………………………………………… ۱۴۴
۵-۶-۷ :شفافیت دسترسی……………………………………………………………………………………………………. ۱۴۵
۵-۶-۸ :قابلیت اطمینان……………………………………………………………………………………………………….. ۱۴۵
۵-۶-۹ :حفظ حریم خصوصی……………………………………………………………………………………………… ۱۴۵
۵-۶-۱۰ :امنیت………………………………………………………………………………………………………………… ۱۴۶
۵-۶-۱۱ :میزان در دسترس بودن و کارایی…………………………………………………………………………….. ۱۴۶
۵-۷ :پردازش ابری دوستار محیط زیست………………………………………………………………………………… ۱۴۷
منابع………………………………………………………………………………………………………………………………….. ۱۴۹
فایل ورد کامل پروژه رایانش ابری ۱۷۹ صفحه در word
فهرست شکل ها
شکل ۱: سیر تکاملی پردازش ابری……………………………………………………………………………………………. ۳۰
شکل ۲: معماری پردازش شبکه ای…………………………………………………………………………………………… ۳۶
شکل ۳: لایه های تشکیل دهنده پردازش ابری ……………………………………………………………………………. ۳۹
شکل ۴: پلتفرم نرم افزار به عنوان سرویس(sas) ………………………………………………………………………..41
شکل ۵: پلتفرم بستربه عنوان سرویس(pass) …………………………………………………………………………….41
شکل ۶: پلتفرم زیرساخت به عنوان سرویس(Iass) …………………………………………………………………….43
شکل ۷: لایه زیرساخت …………………………………………………………………………………………………………. ۴۴
شکل ۸: نمای کلی وارتباط سرویس هابا هم ……………………………………………………………………………… ۴۵
شکل ۹: معرفی ومرزبندی ابرهادرپردازش ابری ………………………………………………………………………….. ۴۶
شکل ۱۰ : معرفی ومرزبندی ابرهادرپردازش ابری ………………………………………………………………………. ۴۷
شکل ۱۱ : توپولوژی مدل کارخواه کارساز ………………………………………………………………………………. ۵۱
شکل ۱۲ : توپولوژی مدل نظیربه نظیر ………………………………………………………………………………………. ۵۳
شکل ۱۳ : پلتفرم زیرساخت ویندوز آژور …………………………………………………………………………………. ۶۴
شکل ۱۴ : معماری ذخیره سازی داده در آژور …………………………………………………………………………… ۶۶
شکل ۱۵ : کنترل گر fabric…………………………………………………………………………………………………..68
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 