پرشیا فایل | بررسی معماری رایانش ابری - Cloud Computing Architecture | پرشیا فایل

پرشیا فایل

دانلودپایان نامه،پرسشنامه،پاورپوینت،اقدام پژوهی،پروپوزال

بررسی معماری رایانش ابری – Cloud Computing Architecture

  • تعداد دانلود : 0
  • فرمت فایل : pdf
  • حجم فایل : 3mb

دانلود پایان نامه کارشناسی مهندسی کامپیوتر گرایش نرم افزار
با عنوان:
بررسی معماری رایانش ابری

بررسی معماری رایانش ابری - Cloud Computing Architecture

چکیده پژوهش به شرح ذیل میباشد:

دنیای فناوری اطلاعات و اینترنت که امروزه تبدیل به جزئی از زندگی بشر شده، روز به روز در حال گسترش است. همسو با آن، مفاهیمی همچون پردازش سریع، امنیت اطلاعات و از همه مهم تر، صرفه جویی در هزینه ها برای اقشار مختلف جامعه اهمیت زیادی پیدا کرده است.
جدیدترین راه حلی که امروزه در عرصه ی فناوری برای چنین نیازهایی پیشنهاد میشود، مفهومی است که این روزها با نام رایانش ابری معرفی شده است.
بسیاری از افراد بر این باورند رایانش ابری، انقلابی است که صنعت فناوری اطلاعات را دگرگون خواهد نمود. این پایان نامه سعی بر بررسی جنبه های مختلف رایانش ابری اعم از مشخصات، معماری، سرویس ها، مزایا و چالش های آن نموده است. نتایج حاکی از آن است که بزرگترین مزیت رایانش ابری، عدم نیاز به سرمای هگذاری های کلان در قسمت فناوری اطلاعات علی الخصوص برای سازمان های کوچک می باشد و بزرگترین چالش آن، عدم اطمینان به برون سپاری اطلاعات محرمانه است.

بخشی از پیشینه کار و تحقیق:

پیدایش مفاهیم اساسی رایانش ابری به دهه ۱۹۶۰ باز می گردد. زمانی که جان مک کارتی اظهار داشت که تقریباً ،« رایانش ممکن است روزی به عنوان یکی از صنایع همگانی سازماندهی شود » تمام ویژگی های امروزی رایانش ابری (تدارک الاستیک، ارائه به صورت یک صنعت همگانی، برخط بودن و توهم دسترسی به عرضه نامحدود) به همراه مقایسه با صنعت برق و شکلهای  مصرف عمومی و خصوصی و دولتی و انجمنی را پارک هیل داگلاس در کتابی با عنوان (مشکل صنعت همگانی رایانه) در سال ۱۹۶۶ مورد بررسی قرار داده بود.

واژه ی ابر در واقع برگرفته از صنعت تلفن است به این گونه که کمپان یهای ارتباطات راه دور که تا دهه ۱۹۹۰ تنها خطوط نقطه به نقطه ی اختصاصی ارائه می کردند، شروع به ارائه شبکه های خصوصی مجازی با کیفیتی مشابه و قیم تهای کمتر نمودند. نماد ابر برای نمایش نقطه مرزی بین بخش هایی که در حیطه مسئولیت کاربر قرار دارد و آن هایی که در حیطه مسئولیت عرضه کننده قرار دارند به کار گرفته می شد. رایانش ابری مفهوم ابر را به گونه ای گسترش می دهد که سرورها را نیز علاوه بر زیرساخت های شبکه در برگیرد…

فهرست مطالب گرداوری شده:

چکیده …………………………………………………………………………………………. ۱
مقدمه………………………………………………………………………………………….. ۲
فصل اول :کلیات
۱-۱ ) هدف …………………………………………………………………………………….. ۴
۲-۱ ) پیشینه ی کار و تحقیق ……………………………………………………………………. ۴
۳-۱ ) روش کار و تحقیق ………………………………………………………………………. ۶
فصل دوم: رایانش ابری چیست؟
۱-۲ ) معرفی رایانش ابری ……………………………………………………………………… ۸
۲-۲ ) کاربردهای رایانش ابری …………………………………………………………………. ۹
۳-۲ ) تاریخچه ی رایانش ابری ……………………………………………………………….. ۱۱
۴-۲ ) تعریف رایانش ابری……………………………………………………………………. ۱۲
۱-۴-۲ ) دلایل استفاده از واژه ی ابر ……………………………………………………….. ۱۵
۵-۲ ) بررسی وضعیت رایانش ابری در جهان ………………………………………………… ۱۶
۲۰ …………………………………………………………………………….. NIST 6-2 ) مدل
۷-۲ ) مدل های پیاده سازی (گونه های رایانش ابری) ………………………………………….. ۲۲
۲۲ ……………………………………………………… (Public Cloud) 1-7-2 ) ابر عمومی
۲۳ ………………………………………………….. (Private Cloud) 2-7-2 ) ابر خصوصی
۲۳ ………………………………………………. (Community Cloud) 3-7-2 ) ابر گروهی

۲۴ …………………………………………………….. (Hybrid Cloud) 4-7-2 ) ابر ترکیبی
۸-۲ ) مدل های سرویس دهی رایانش ابری ……………………………………………………. ۲۶
۲۶ …………………………… (Software as a Service) 1-8-2 ) نرم افزار به عنوان سرویس
۲۷ …………………………………………………………… Salesforce.com (1-1-8-2
۲۹ ………………………………. (Platform as a Service) 2-8-2 ) سکو به عنوان سرویس
۳۰ …………………… (Infrastructure as a Service) 3-8-2 ) زیرساخت به عنوان سرویس
۹-۲ ) زمینه ها و موارد کاربرد مدل های سرویس دهی رایانش ابری در بانکداری ……………… ۳۱
۳۱ ………………………………………………………………… SaaS 1-9-2 ) بانکداری و
۳۲ ………………………………………………………………… PaaS 2-9-2 ) بانکداری و
۳۳ …………………………………………………………………. IaaS 3-9-2 ) بانکداری و
۱۰-۲ ) بررسی مشخصات رایانش ابری ………………………………………………………. ۳۴
۱-۱۰-۲ ) مزایای رایانش ابری …………………………………………………………….. ۳۴
۲-۱۰-۲ ) چالش ها در رایانش ابری ……………………………………………………….. ۳۶
۱۱-۲ ) مروری بر خدمات سرویس های رایانش ابری ………………………………………… ۳۸
فصل سوم: معماری ابر
۱-۳ ) بررسی در پشته ی رایانش ابری ………………………………………………………… ۴۴
۱-۱-۳ ) ترکیب پذیری در معماری ابر ……………………………………………………… ۴۵
۲-۱-۳ ) زیرساخت در معماری ابر ………………………………………………………… ۴۹
۳-۱-۳ ) سکو در معماری ابر ……………………………………………………………… ۵۱
۴-۱-۳ ) برنامه ها در معماری ابر …………………………………………………………… ۵۴

فصل چهارم :نحوه استفاده گوگل، آمازون و مایکروسافت از ابر
۱-۴ ) گوگل و سرویس های ابری …………………………………………………………….. ۵۷
۵۷ ……………………………………………….. (GWT) Google Web Toolkit ( 1-1-4
۵۹ ………………………………………………….. (GAS) Google Apps Script (2-1-4
۶۰ …………………………………………………. (GAE) Google App Engine (3-1-4
۲-۴ ) آمازون و سرویس های ابری ……………………………………………………………. ۶۲
۶۳ ……………….………….. (Amazon S3) Amazon Simple Storage Service (1-2-4
۳-۴ ) مایکروسافت و سیستم عامل ابری ………………………………………………………. ۶۴
فصل پنجم امنیت در رایانش ابری
۱-۵ ) دسته بندی مشکلات امنیتی …………………………………………………………….. ۶۸
۱-۱-۵ ) امنیت پلتفرم (مشکلات امنیتی مربوط به اعتبارسنجی و کارکرد سیستم) …………. ۶۹
۲-۱-۵ ) امنیت ایستگاه های کاری …………………………………………………………. ۷۱
۳-۱-۵ ) امنیت انتقال داده از مشتر یها به سرویس دهنده ها ………………………………… ۷۲
۱-۳-۱-۵ ) رمزگذاری ………………………………………………………………….. ۷۳
۲-۵ ) راه حلی برای امنیت در رایانش ابری …………………………………………………… ۷۳
۱-۲-۵ ) سیستم تشخیص نفوذ …………………………………………………………….. ۷۴
۳-۵ ) معرفی یک نرم افزار امنیتی بر مبنای رایانش ابری ………………………………………. ۷۵
فصل ششم: رایانش ابری موبایل
۱-۶ ) تاریخچه ی تلفن همراه …………………………………………………………………. ۷۸
۲-۶ ) انواع تلفن همراه ……………………………………………………………………….. ۸۱
۳-۶ ) بررسی وضعیت انواع تلفن های همراه در جهان ……………………………………….. ۸۴

۴-۶ ) تعریف رایانش ابری موبایل ……………………………………………………………. ۸۵
۵-۶ ) تهدیدات امنیتی و اقدامات متقابل در رایانش ابری موبایل …………………………….. ۸۹
۶-۶ ) ارائه چهارچوب های امنیتی برای امنیت داده ها در رایانش ابری موبایل ………………… ۹۰
۹۱ …. MCC 1-6-6 ) چهارچوب انرژی برای تأیید یکپارچگی خدمات فضای ذخیره سازی در
۹۱ ……………………………………. MCC 2-6-6 ) چهارچوبی برای سرویس داده امن در
۹۲ ………………………MCC 3-6-6 ) چهارچوبی برای خدمات فضای ذخیره سازی امن در
۹۳ ……. MCC 4-6-6 ) چهارچوب امنیتی برای سرویس فضای ذخیره سازی امن و کارآمد در
۷-۶ ) معیارهای مورد استفاده برای ارزیابی چهارچوب های امنیتی …………………………… ۹۳
۱-۷-۶ ) صحت داده ها …………………………………………………………………….. ۹۳
۲-۷-۶ ) مقیاسپذیری ………..…………………………………………………………… ۹۴
۳-۷-۶ ) دسترسی به دادهها ………………………………………………………………… ۹۴
۴-۷-۶ ) احراز هویت ……………………………………………………………………… ۹۵
۸-۶ ) ارزیابی چهارچوب های امنیتی …………………………………………………………. ۹۵
فصل هفتم بحث و نتیجه گیری
۱-۷ ) نتیجه گیری……………………………………………………………………………… ۹۹
۲-۷ ) پیشنهادات …………………………………………………………………………….. ۱۰۰
منابع و مآخذ
فهرست منابع فارسی ……………………………………………………………….. ۱۰۱ 􀀁
فهرست منابع غیرفارسی ……………………………………………………………. ۱۰۲ 􀀁
چکیده انگلیسی …………………………………………………………………………… ۱۰۳

۸,۰۰۰ تومان – خرید
مطالب پیشنهادی

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *