سمینار کارشناسی ارشد: ارتباط شبکه نظیر به نظیر با ابر بصورت امن

سمینار کارشناسی ارشد: ارتباط شبکه نظیر به نظیر با ابر بصورت امن

سمینار کارشناسی ارشد: ارتباط شبکه نظیر به نظیر با ابر بصورت امن

دسته: شبکه های کامپیوتری

بازدید: 9 بار

فرمت فایل: doc

حجم فایل: 14822 کیلوبایت

تعداد صفحات فایل: 100

اولین نمره سمینار در دانشگاه قزوین گرفتم که استاد راهنمام از آمریکا ثبت کرد به همراه منابع ترجمه شده و اسلاید و اتوران سازی شده

قیمت فایل فقط 86,900 تومان

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.

پرداخت و دانلود

گزارش سمینار کارشناسی ارشد
در رشته كامپیوتر گرایش فناوری اطلاعات شبکه های کامپیوتری
عنوان سمینار :
ارتباط شبکه نظیر به نظیر با ابر بصورت امن
استاد راهنما :
جناب آقای دكتر دهقان
توسط:
جعفر عالی نژاد
زمستان 92

فهرست مطالب
عنوان                                                                                                 شماره صفحه
چکیده ........................... ... 1
1-مقدمه .... ......................2
2- آشنایی با پردازش ابری ............................ ...............7
2-1 .ویژگی‌های پردازش ابری.............................. ...............9
   2-2. مزایا و چالش پردازش ابری در شرکت¬ها و شبکه¬های رایانه‌ای .............. .............9
         2-2-1. پردازش ابری در شرکت¬های بزرگ.......... .........................10
             2-3.مزایای پردازش ابری.................. .......................10
            2-3-1 .موانع و فرصت‌های پردازش ابری............... ...........11
3- معماری پردازش ابری....................... ........12
    3-1. معماری لایه‌های پردازش ابری ........... ..................15
      3-1-1. سرویس نرم‌افزاری (SaaS) ................ ........................15
      3-1-2. سرویس پلتفرمی‌(PaaS) ................. ....................16
     3-1-3. سرویس زیر ساختی (IaaS)...................... ...............16
    3- 2 . مرزبندی بین حالت‌های پردازش ابری........ .......................17
           3-2-1. ابر عمومی.................. .........................17
          3-2-2. ابر خصوصی.......... ........................17
         3-2-3. ابر هیبریدی.................... .......................17
3-3. پیشرفت‌ها در مدیریت ذخیره‌سازی............. .............18
3-4. معماری باز امنیتی پردازش ابری.............. ....................18

4-تولید نرم¬افزار امنیتی پیشرفته بر مبنای فناوری پردازش ابری ........ ......20
4-1. امنیت ابر........................... .............21
4-2. تهدیدهای امنیتی پردازش ابری ................... .............23
4-3. امنیت در پردازش ابری........................... ...................25
4-4. راه حل‌های موجود برای تهدیدهای امنیتی............ .................25
4-4-1. سیستم مدیریت تصاویر (Image) میرا............ ................25
4-4-2. سیستم شفاف حفاظت ابر( TCPS)....... ...... .............27
5- جریان سازی شبکه نظیر به نظیر.................. .......28
             5-1. چندپخشی لایه پروتکل اینترنت......... .................30
5-2.انواع جریان¬سازی ویدئو بر روی شبکه¬های نظیر¬به¬نظیر.............. ..................31
5-2-1. جریان¬سازی زنده¬ی نظیربه¬نظیر........... ......................31
5-2-2. جریان¬سازی چند درختی............... .................34
5-3. مبادله¬ی داده..................... ...................35
5-4. ویدئو بر حسب تقاضا..........................................37
5-4-1. ویدئو بر حسب تقاضای نظیر¬به¬نظیر به روش ذخیره و بازپخش................ ......39
6-ارتباط شبکه نظیر به نظیر با ابر بصورت امن....... .............................41
              6-1.رمزگذاری JAE (Jafar Alinezhad Encode ) ......... .............42
                 6 -1-1 ساخت جداول حروف رمزنگاری شده...... .......42
            6-2. ارتباط شبکه نظیر به نظیر با ابر.................... ...................46
نتیجه¬گیری............................. ...........49
کارهای آتی....................... .............49
مراجع ............................... .....................51
فرهنگ واژگان .......................... ......53
فهرست جداول
عنوانـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــصفحه
جدول 2-1 .موانع و فرصت‌های پردازش ابری............. ...........................11
جدول 6-1. شماره گذاری حروفات ....................... .............................42
جدول 6-2 .جدول فراوانی‌های زبان انگلیسی .............. ...............43
جدول 6-3. بیشترین فراوانی‌های جدول حروفات انگلیسی......... ....................43
جدول 6-4. حروفاتی که باهم استفاده می‌شوند................... ......................43
جدول 6-5. اختصاص اعداد منحصر بفرد برای حروفات دوتایی اکثرا باهم تکرار می‌شوند.....................44
جدول 6-6 .اختصاص اعداد منحصر بفرد برای حروفات سه تایی اکثرا باهم تکرار می‌شوند...................44
جدول6-7. جدول رمزنگاری داده ها................. ......................45
فهرست نمودار
عنوانــــــــــــــــ صفحه
شکل3-1:معماری عمومی‌ذخیره‌سازی ابر ............................. .............14
شكل 3-2 : مدل پردازش ابری- معماری باز امنیتی............ ......................19
شکل 4-1: چالش‌های پردازش  ابری (بررسی‌های IDC در سال 2008)............... .........22
شكل 4-2 : سیستم مدیریت تصاویر میرا......................... .............................26
شکل5- 1 :نحوه انجام چندپخشی لایه پروتکل اینترنت…...................... ......28
شکل 5-2: درخت چند¬پخشی لایه¬ی کاربرد برای جریان¬سازی ویدئو در شبکه¬ی نظیر¬به¬نظیر................32
شکل5 3: دوباره¬سازی درخت جریان بعد از خروج یک نظیر....................................................................33
شکل5 4: جریان¬سازی چند¬درختی با دو زیر¬جریان و هفت نظیر..............................................................35
شکل 5-5: تبادل نقشه¬ی بافر و کشیدن داده¬ها توسط نظیر¬ها ................................................................36
شکل 5-6: وضعیت دو نشست با زمان¬های آغاز 20 و 31 و حد آستانه¬ی 10 درزمان 40......................39
شکل 5-7: مثالی از روش ذخیره و باز¬پخش با قابلیت ده دقیقه کش. a) سیستم با دو کلاستر. b) سیستم           

بعد از خروج کلاینت A.................. ............................40
شکل 6-1: نمایش به اشتراک گذاشتن گوگل درایو.......................... ....................46
با سپاس ازسه وجود مقدس:
آنان که ناتوان شدند تا ما به توانایی برسیم...
موهایشان سپید شد تا ماروسفید شویم …
 عاشقانه سوختند تا گرمابخش وجود ما و روشنگر راهمان باشند...
پدرانمان
مادرانمان
استادانمان

چکیده
تاثیر فناوری اطلاعات و ارتباطات در مدل کسب و کار طرح چالش جدید است. با افزایش هزینه‌های برای ذخیره‌سازی الکترونیکی داده‌ها و منابع مالی محدود مردم را به‌فکر ذخیره‌سازی ابری انداخت. پردازش ابری به عنوان مدیریت و ارائه منابع، نرم‌افزارهای کاربردی و تبادل اطلاعات به عنوان یک سرویس، تحت بستر اینترنت تعریف شده است. در مقایسه با راه‌حل‌های سنتی که در آن سرویس‌های فناوری اطلاعات بر پایه کنترل‌های فیزیکی و منطقی بودند، پردازش ابری نرم‌افزارهای کاربردی و پایگاه داده‌ها را به سمت مراکز داده‌های بزرگ سوق داده است. با این حال ویژگی‌های منحصر به‌فرد آن همواره با شمار بسیاری از چالش‌های امنیتی جدید و شناخته نشده همراه بوده است.
برای اینکه ما محدودیت‌های پهنای باند و سرعت اینترنت داریم، شبکه‌های نظیر به نظیر را به ابر متصل می‌کنیم، که از شبکه‌های نظیر به نظیر برای به اشتراک گذاشتن منابع استفاده می‌کنیم که به عنوان یک بافر عمل می‌کند، که با تاخیر اندکی اطلاعات را در دسترس کاربران قرار می‌دهد، و آنها بدون نیاز به اینترنت هم کار می‌کنند.
کلیدواژگان: پردازش ابری، فناوری، خدمات بر خط، تهدیدهای امنیتی، معماری باز امنیتی

فصل اول
مقدمه

«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی‌بی‌ام عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چند رایانه، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی‌افراد از طریق یک خدمات بر خط  به آن دسترسی پیدا می‌کنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing می‌گویند.
پیش‌بینی مرکز خبریInfoWorld  بر این اساس است که طی یک دهه آتی، دنیای IT بر آن خواهد شد تا تمرکز اصلی خود را بر خدمات اینترنتی ابر  متمرکز کند. از این رو، حرکت به سمت پردازش در ابرها طی پنج سال آینده آغاز خواهد شد. در حال حاضر، برخی خدمات بر اساس این سیاست‌ها عرضه می‌شوند که از جمله آن‌ها می‌توان به EC2  شرکت آمازون اشاره کرد. در نهایت، ظهور پردازش ابری باعث خواهد شد نیاز به پردازش در شرکت¬ها کاهش یابد.
پردازش ابری مجموعه‌ای ازمنابع مجازی و مقیاس ‌پذیر است که قابلیت ارائه خدمات مورد نیاز کاربران با پرداخت  براساس میزان استفاده آنها ازسرویس ها می‌باشد درحقیقت مجموعه‌ای از خدمات شبکه است که می‌تواند از طریق راه‌های ساده و فراگیر در دسترس کاربران قرار گیرد[1].
پردازش ابری توسعه محاسبه شبکه، محاسبه موازی و محاسبه توزیعی است. آن یک الگوی جدید از محاسبه تجاری است. در مقایسه با محاسبه شبکه، پردازش ابری ویژگی‌های جدیدی دارد مانند:
- محاسبه شبکه ترکیب عمومی ‌منابع توزیع شده، و توزیع ناهمگون منابع است؛ محاسبه ابری منابع داده محور با مقیاس بزرگ است که خیلی متمرکز هستند. به علاوه، تکنولوژی مجازی سازی ناهمگن بودن را در محاسبه ابری مخفی می‌نماید
- شبکه عموماً در محاسبه علم و برای حل مشکل دامنه هدف خاص بکار می‌رود؛ پردازش ابری‌ طرح‌ کاربر محور است‌ که ‌سرویس‌های متغیر برای برآورد نیازهای کاربران ‌متفاوت ‌فراهم می‌نماید. آن خیلی تجاری شده است.
- منابع در محاسبه ابری با استفاده از تکنولوژی مجازی سازی با منابع مجازی انجام داده می‌شوند. این موجب فرایند تخصیص منابع آن می‌شود، این تعامل با وظایف کاربران و غیره متفاوت گزارش سمینار کارشناسی ارشد در رشته كامپیوتر گرایش فناوری اطلاعات شبکه های کامپیوتری

قیمت فایل فقط 86,900 تومان

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.

پرداخت و دانلود

برچسب ها : سمینار کارشناسی ارشد: ارتباط شبکه نظیر به نظیر با ابر بصورت امن , تولید نرم­افزار امنیتی پیشرفته بر مبنای فناوری پردازش ابری , تهدیدهای امنیتی پردازش ابری , امنیت در پردازش ابری , راه حل‌های موجود برای تهدیدهای امنیتی , سیستم مدیریت تصاویر (Image) میرا , سیستم شفاف حفاظت ابر( TCPS) , انواع جریان­سازی ویدئو بر روی شبکه­های نظیر­به ­نظیر , جریان­سازی زنده­ی نظیربه­ نظیر , ارتباط شبکه نظیر به نظیر با ابر

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر

دسته بندی محصولات

بخش همکاران
بلوک کد اختصاصی