مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان
مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود معرفی شبکه های ATM

معرفی-شبکه-های-atm
معرفی شبکه های ATM
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 33
حجم فایل: 289 کیلوبایت
قیمت: 20000 تومان

توضیحات:
تحقیق معرفی شبکه های ATM ، در قالب فایل Word و در حجم 33 صفحه.

بخشی از متن:
این روزها تقریبا ۴۰ سال از خدمت‌گزاری اولین دستگاه خودپرداز (ATM) به بشر می‌گذرد. دستگاهی که به طور مسلم در آغاز نه ریخت و قواره‌ای اینچنینی داشته و نه مکانیسم امروزی. اما بی شک مهم‌ترین انگیزه اختراع چنین ابزاری کاهش رودرویی با کارمند باجه‌نشین بوده است.
سهولت دستیابی به پول نقد آن هم بدون ارائه هر گونه مشخصات فردی و یا سوال و جواب اضافی نیز شاید بهانه دیگری از این دست بوده. (اگر چه امروزه به ویژه در کشور ما خرابی و کاراییاندک این دستگاه گاهی اوقات مشتری را مجبور می‌سازدکه دوباره راهی باجه‌های شلوغ شود).

فهرست مطالب:
1-مقدمه
2- طرز کار اولین خودپردازها
3-غفلت از اولین‌ها
4-معماری مخابراتی ATM
5-مفهوم ATM با چند اصل تعریف می‌شود
1-5مفهومATM و شبکه های مبتنی برATM
6-انواع ارتباطات ATM
7-شبکه های ATM
8-: Broad band – ISDN
9-صفحه user
1-9صفحه کنترل
2-9صفحه مدیریت
10-دلایل شکست ISDN
11-لایه ATM
12-وظایف لایه ATM
13-اجزاء شبکه ATM
14-مدل مرجع ATM
15-نحوه عملکرد سوئیچ ATM
17-دو نوع شبکه مبتنی بر ATM وجود دارد
18-انواع روشهای انتقال اطلاعات
Connection Oriented18-1اتصال گرا
Connection Less18-2 یا بدون ارتباط
19-به وجود آمدن پروتکل‌های ATM
20-کنترل جریان
21-مزایا و معایب ATM
22-تعریف مدولاسیون QAM
23-نتیجه گیری
24-منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق سیستم‌های توزیع شده

تحقیق-سیستم-های-توزیع-شده
تحقیق سیستم‌های توزیع شده
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 104
حجم فایل: 483 کیلوبایت
قیمت: 27000 تومان

توضیحات:
پروژه رشته فناوری اطلاعات با موضوع سیستم‌های توزیع شده، در قالب فایل word و در حجم 104 صفحه.

بخشی از متن:
سیستم‌های توزیع شده از کامپیوتر‌های خود مختار تشکیل شده‌اند که ضمن همکاری با هم، نمایی از یک سیستم منسجم و منفرد ارائه می‌دهند. یکی از مهمترین مزایای این گونه سیستم‌ها آن است که تلفیق برنامه‌های کاربردی مختلف را، که روی کامپیوتر‌های مختلفی در حال اجرا هستند، در یک سیستم واحد تسهیل می‌کنند. مزیت دیگر سیستم‌های توزیع شده این است که در صورت طراحی مناسب، به خوبی با ابعاد شبکه زیر بنایی مقیاس پذیر می‌شوند. اما هزینه‌ای که در قبال این مزایا بپردازیم، افزایش پیچیدگی نرم‌افزار، افت کارایی و کاهش سطح امنیتی است وجود تمام این اشکالات، هنوز هم علاقه زیادی به ساخت و نصب سیستم‌های توزیع شده در سرتاسر جهان وجود دارد. هدف غالب سیستم‌های توزیع شده مخفی سازی بسیاری از پیچیدگی‌های مربوط به توزیع فرآیندها، داده‌ها وکنترل آنهاست. اما کسب این شفافیت توزیع شده نه تنها باعث افت عملکرد می‌شود، بلکه در موقعیت‌های علمی هم هرگز به طور کامل محقق نمی‌شود. در طراحی سیستم‌های توزیع شده بایستی مساله ایجاد توازن در کسب اشکال مختلف شفافیت توزیع شده لحاظ شده و همین امر درک آنها را پیچیده می‌کند. پیچیدگی بیشتر ناشی از این واقعیت است که بسیاری از سازندگان در ابتدای کار فرضیات اساساً نادرستی راجع به شبکه زیر بنایی در نظر دارند. بعدها که این فرضیات با شکست مواجه می‌شود، ممکن است سرپوش گذاشتن بر رفتار ناخواسته ناشی از آنها مشکل ساز شود. بعنوان مثال، این فرض که تاخیرهای شبکه ناچیز هستند، را درنظر بگیرید. بعداً، حین انتقال سیستم موجود به یک شبکه گسترده، مخفی سازی تاخیرها ممکن است تاثیر شدیدی بر طرح اولیه سیستم داشته باشد. از نمونه فرض‌های نابجای دیگر می‌توان به فرض قابل اطمینان بودن، ثبات، ایمنی و همگن بودن شبکه اشاره کرد. انواع مختلف سیستم‌های توزیع شده را می‌توان در سه گروه سیستم‌های پشتیبان محاسبات، پردازش اطلاعات و شرکتی دسته بندی کرد. سیستم‌های محاسبه توزیع شده نوعاً برای برنامه‌های کاربردی با کارایی بالا، که از حوزه محاسبه موازی سرچشمه می‌گیرند، ایجاد شده‌اند. گروه دیگری از سیستم‌های توزیع شده را می‌توان در دفاتر کار سنتی مشاهده کرد که پایگاه‌های داده در آنها نقش مهمی ایفا می‌کنند. معمولا در این محیط‌ها از سیستم‌های پردازش تراکنش استفاده می‌شود. در آخرین گروه سیستم‌های توزیع شده نوظهور، مولفه‌ها کوچک بوده و سیستم به صورت موردی ساخته می‌شود، اما مدیریت آنها دیگر بر عهده سرپرست سیستم نمی‌باشد. از محیط‌های محاسبه همه جا حاضر می‌توان بعنوان نمونه بارز این گروه نام برد.

فهرست مطالب:
فصل اول- سیستم‌های توزیع شده
1-1 تعریف سیستم‌های توزیع شده
1-2 اهداف
1-2-1دسترس پذیر کردن منابع
1-2-2 شفافیت توزیع
1-2-3 باز بودن
1-2-4 مقیاس پذیری
1-2-5 طرح اشکال
1-3 انواع سیستم‌های توزیع شده
1-3-1 سیستم‌های محاسبات توزیع شده
1-3-2 سیستم‌های اطلاعات توزیع شده
1-3-3 سیستم‌های فراگیر توزیع شده
فصل دوم- معماری
2-1 شیوه‌های معماری
2-2معماری‌های سیستم
2-2-1 معماری‌های متمرکز
2-2-2 معماری‌های غیر متمرکز
2-2-3 معماری‌های هیبریدی (دورگه)
2-3 معماری یا میان افزار؟
2-3-1 رهگیرها
2-3-2 رویکردهای عمومی به نرم‌افزار تطبیقی
2-4 خود مدیریتی در سیستم‌های توزیع شده
فصل سوم- ارتباطات
3-1 ارتباطات
3-1-1 پروتکل‌های لایه‌ای
3-1-2 انواع ارتباطات
3-2 فراخوانی روال راه دور
3-2-1 عملیات اصلی RPC
2-2-3 پاس کردن پارامتر
2-3-2 RPC ناهمگام
3-3 ارتباطات پیام گرا
3-3-1 ارتباطات پیام گرای ناپایدار
3-3-2 ارتباطات پیام گرای پایدار
3-4 ارتباطات چند پخشی
3-4-1 چندبخشی سطح کاربرد
3-4-2 همگام سازی جویبار
فصل چهارم- تحمل خرابی
4-1 مقدمه‌ای بر خرابی پذیری
4-1-1 مفاهیم اساسی
4-1-2 مدل‌های خرابی
4-1-3 پوشش خرابی با افزونگی
4-2 مسائل طراحی
4-2-1پوشش خرابی و تکثیر
4-2-2تشخیص خرابی
4-3 ارتباط بین مشتری و خدمتگزار
4-3-1 ارتباط نقطه به نقطه
4-3-2 فراخوانی روال راه دور در حضور خرابی
4-4 ارتباط قابل اطمینان بین اعضای گروه
4-4-1 روش‌های ساده چند پخشی قابل اطمینان
4-4-2 گسترش پذیری در چند پخشی قابل اطمینان
4-4-3 چند پخشی تقسیم ناپذیر
4-5 تعهد اجرایی توزیع شده
4-5-1 تعهد اجرایی دو مرحله‌ای
4-5-2 تعهد اجرایی سه مرحله‌ای
4-6 ترمیم خرابی و برگشت سیستم
4-6-2 نقطه بازرسی
4-6-3 ثبت پیام
4-6-4 محاسبات ترمیم گرا
فصل پنجم- امنیت
5-1 مقدمه‌ای بر امنیت
5-1-1 تهدیدهای امنیتی: سیاست‌ها و مکانیزم‌ها
5-1-2 مسائل طراحی
5-1-3 رمز نگاری
5-2 کانال‌های امن
5-2-1 احراز هویت
5-2-2 یکپارچگی پیام و محرمانگی
5-2-3 ارتباطات گروهی امن
5-3 کنترل دسترسی
5-3-1 دیوار آتش
5-3-2 عدم پذیرش سرویس
5-4 مدیریت امنیت
فصل ششم- سیستم‌های توزیع شده شئ محور
6-1 نام گذاری
6-1-1 مرجع شئ در CORBA
6-2 سازگاری و تکثیر
6-2-1 سازگاری مدخل
6-3 تحمل خرابی
6-3-1 خرابی پذیری در CORBA
منابع و مأخذ

فهرست شکل‌ها:
شکل 1-1 چهار کامپیوتر شبکه شده و سه برنامه کاربردی را نمایش می‌دهد
شکل1-2 نمونه‌ای از سیستم‌های محاسبۀ خوشه
شکل1-3 معماری لایه‌ای سیستم‌های محاسبۀ توری.
شکل1-4 تراکنش تو در تو
شکل 2-1 جریان پاسخ
شکل 2-2 ارتباط پروتکل‌ها
شکل2-3 سازمان سلسله مراتبی گره‌ها در یک شبکه ابر نظیر
شکل3-1. لایه‌ها، واسط‌ها و پروتکل‌های مدل OSI
شکل3-2 اصول کلی RPC بین برنامه مشتری و خدمتگزار
شکل3-3 الف) برهم کنش بین مشتری و خدمتگزار در یک RPC متعارف
شکل 3-3 ب) برهم کنش بین مشتری و خدمتگزار با استفاده از RPCناهمگام
شکل3-4 چهار ترکیب ارتباط سست پیوند با استفاده از صف
شکل5-1 سازماندهی منطقی یک سیستم توزیع شده به چند لایه
شکل5-2 روش متداول پیاده‌سازی دیوار آتش
شکل 6-1 ساختار یک IOR همراه با اطلاعات ویژه برای IIOP

فهرست جداول:
جدول 1-1 اشکال مختلف شفافیت در سیستم‌های توزیع شده
جدول 1-2 لیست دقیق عمل‌های پایه بستگی به نوع اشیاء مورد استفاده در تراکنش
جدول 4-1 نوع خرابی با توضیحات
جدول 6-1 انواع فیلد و کارهای آنها

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق تحقیقات در مورد یک پورتال تحت php و افزودن یک ماژول به آن

تحقیق-تحقیقات-در-مورد-یک-پورتال-تحت-php-و-افزودن-یک-ماژول-به-آن
تحقیق تحقیقات در مورد یک پورتال تحت php و افزودن یک ماژول به آن
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 70
حجم فایل: 1089 کیلوبایت
قیمت: 27000 تومان

توضیحات:
پروژه رشته مهندسی کامپیوتر با موضوع تحقیقات در مورد یک پورتال تحت php و افزودن یک ماژول به آنت، در قالب فایل word و در حجم 70 صفحه.

بخشی از متن:
هدف ما از این پژوهش، نگاهی به واژه پورتال و ارائه تعریف و چهارچوبی برای آن می باشد. برای ارائه این تعریف سعی شده از منابعی استفاده گردد که بیشترین اشتراک را داشته اند ؛ زیرا که به واسطه تعاریف متعدد ارائه شده در سالهای اخیر، پورتال به یکی از پیچیده ترین لغات تبدیل شده است به طوری که برای هرفرد تعریف خاصی دارد و همین مساله سبب سوءتفاهم های زیادی در تعریف آن شده است.
همچنان که استفاده از اینترنت در اوایل سال 1994 آغاز شد و سرعت گرفت، تعداد وب سایتها نیز به شدت افزایش پیدا کرد. این پدیده که به خودی خود تقویت می شد منجر به بروز ضرورت یافتن راهی برای کمک به امر ناوبری یعنی جستجو و تحقیق شد. به این منظور دو نوع از وب سایت‎ها یعنی ”فهرست های راهنما“ و ”موتورهای جستجو“ پا به عرصه ظهور گذاشتند.
فهرست های راهنما راهنمایان وب بودند که بر اساس مقولات مختلفی مانند هنر، تجارت، خبر، بهداشت و غیره سازماندهی شده بودند. نتیجه نهایی، معمولاً لینکی به یک صفحه وب بود که اطلاعات مورد نظر کاربر را در خود داشت.
از طرف دیگر، موتورهای جستجو کلمات کلیدی را از روی صفحات وب در بانکهای اطلاعاتی گردآوری و تنظیم می کردند که جستجوگران می‎توانستند به پرس و جو دربارة آنها بپردازند.
روند تکاملی وب سایت‎ها سبب شد تا به تدریج استراتژی‎های خود را از ”پیوند دادن سریع کاربران“ به ”سایتهای مقصد“ تبدیل نمایند. در این مرحله ناظران صنعتی به فهرست های راهنما و جستجوی اولیه عنوان ”پورتال“ را دادند. این اصطلاح را در سال 1997 هالسی مینور که در آن زمان رئیس CNET بود، ابداع کرد.
هدف ما، نگاهی به واژه پورتال و ارائه تعریف و چهارچوبی برای آن می باشد. برای ارائه این تعریف سعی شده از منابعی استفاده گردد که بیشترین اشتراک را داشته اند ؛ زیرا که به واسطه تعاریف متعدد ارائه شده در سالهای اخیر، پورتال به یکی از پیچیده ترین لغات تبدیل شده است به طوری که برای هرفرد تعریف خاصی دارد و همین مساله سبب سوءتفاهم های زیادی در تعریف آن شده است.

فهرست مطالب:
مقدمه
فصل اول
پورتال چیست؟
سرویس های متداول در اینترنت
وی‍‍‍‍‍ژگی های پورتال
وی‍‍‍‍‍ژگی های اصلی پورتال
جنبه های کارکردی پورتال
تفاوتهای بین پورتال و وب سایت
تاریخچه پورتال
نسل اول پورتال ها
نسل دوم پورتال ها
نسل سوم پورتال ها
انواع پورتال
.پورتال های اطلاعاتی
پورتال های کاربردی
پورتال های افقی
پورتال های عمودی
پورتال های سازمانی
پورتال EIP
پورتال Business intelligence portals
پورتال Business area portals
پورتال Role portals
پورتال e-Business Portals
پورتال Extended enterprise portal
پورتال e-Marketplace portal
پورتال ASP portals
پورتال Personal (WAP) portals
. پورتال Pervasive portals or mobility portal
پورتال Public or Mega (Internet) portal
.پورتال های شخصی
پورتال Industrial portals, vertical portals
اطلاعات فراهم شده توسط پورتال
خدماتی که به وسیله یک پورتال فراهم می شود
اجزای فنی پورتال
. نتیجه گیری
خلاصه مطلب
فصل دوم
نصب پی اپ پی نیوک
فصل سوم
طریقه ساخت ماژول
منابع

فهرست شکلها:
فصل اول
شکل 1-1 : تعریف پورتال
شکل 2-1 : تفاوت پورتال با وب سایت
شکل 3-1 : داده ها در پورتال
شکل 4-1 : انواع پورتال
شکل 5-1 : یک نمونه پورتال
شکل 6-1 : یک نمونه پورتال ایرانی
فصل دوم
شکل 1-2 : صفحه نخست پی اچ پی نیوک
شکل 2-2 : صفحه لایسنس پی اچ پی نیوک
شکل 3-2 : پیکربندی My SQL
شکل 4-2 : صحت تنظیمات نیوک
شکل 5-2 : انتخاب یک نام برای یک سایت
شکل 6-2 : ایجاد کاربر مدیر اصلی
شکل 7-2 : آخرین گام نصب پی اچ پی نیوک
شکل 8-2 : نمایش سایت
شکل 9-2 : محیط کابری سایت
فصل سوم
شکل 1-3 : توابع اصلی ایندکس یوزرها
شکل 2-3 : توابع اصلی ایندکس ادمین ها
شکل 3-3: ماژول گالری عکس
شکل 4-3 ماژول گالری عکس و نمایش عکس ها
شکل 5-3: نمایش گالری عکس
شکل 6-3: گالری عکس مربوط به گروه Car

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق سیستم تشخیص نفوذ (IDS)

تحقیق-سیستم-تشخیص-نفوذ-(ids)
تحقیق سیستم تشخیص نفوذ (IDS)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 53
حجم فایل: 1553 کیلوبایت
قیمت: 27000 تومان

توضیحات:
پروژه برای دریافت درجه کارشناسی در رشته مهندسی کامپیوتر (نرم افزار) با موضوع سیستم تشخیص نفوذ، در قالب فایل word و در حجم 53 صفحه.

بخشی از متن:
در دنیای امروز، کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ایفا می کنند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم ها، عمل تجاوز به سیستم های کامپیوتری را در پیش گرفته اند. Intruder و Cracker ،Hacker کلماتی هستند که امروزه کم و بیش در محافل کامپیوتری مطرح می باشند و اقدام به نفوذ به سیست مهای دیگر کرده و امنیت آن ها را به خطر می اندازد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های کامپیوتری که با دنیای خارج ارتباط دارند، کاملأ محسوس است.
از آنجا که از نظر تکنیکی ایجاد سیستم های کامپیوتری ( سخت افزار و نرم افزار) بدون نقاط ضعف و شکست امنیتی عملأ غیرممکن است، تشخیص نفوذ در تحقیقات سیست مهای کامپیوتری با اهمیت خاصی دنبال می شود.
سیستم های تشخیص نفوذ (IDS) برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته شده اند. هدف یک سیستم تشخیص نفوذ جلوگیری از حمله نیست و تنها کشف و احتمالأ شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه های کامپیوتری و اعلام آن به مدیر سیستم است. عمومأ سیستم های تشخیص نفوذ در کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرند.

فهرست مطالب:
مقدمه
فصل اول : نگاهی بر سیستم های تشخیص نفوذ (IDS)
سیستم های تشخیص نفوذ
1) انواع روشهای تشخیص نفوذ
الف-1) روش تشخیص رفتار غیر عادی
ب-1) روش تشخیص سوء استفاده یا تشخیص مبتنی بر امضاء
انواع معماری سیستم های تشخیص نفوذ
سیستم تشخیص نفوذ مبتنی بر میزبان (HIDS)
سیستم تشخیص نفوذ مبتنی بر شبکه (NIDS)
سیستم تشخیص نفوذ مبتنی بر توزیع شده (DIDS)
2) روشهای برخورد و پاسخ به نفوذ
پاسخ غیر فعال در سیستم تشخیص نفوذ
پاسخ فعال در سیستم تشخیص نفوذ
3) چرا دیواره آتش به تنهایی کافی نیست ؟
4) فلوچارتهای پروژه
زبان مدلسازی یکنواخت
نمودار موارد کاربردی
نمودار توالی
فصل دوم : رهیافت انجام پروژه
ساختار داده ای سیستم تشخیص نفوذ
Packet Sniffer
Preprocessor
Detection Engine
فصل سوم : مدیریت پروژه
صفحه ورود کاربر admin
صفحه اصلی سیستم تشخیص نفوذ
مدیریت قوانین
صفحه ویرایش قوانین یا ایجاد قوانین
مدیریت لاگ ها
اطلاعات بسته یا رکورد ورودی
مدیریت آلرت ها
مدیریت بلاک شده ها
مدیریت آی پی ها
ابزارها
فصل چهارم : کدهای برنامه
پیوست
منابع
منابع لاتین
منابع فارسی

فهرست شکل ها:
شکل 1-1 نمودار موارد کاربردی
شکل 1-2 نمودار توالی
شکل 2-1 ساختار داده ای سیستم تشخیص نفوذ
شکل 2-2 Preprocessor
شکل 2-3 Detection Engine
شکل 3-1 فرم ورود به سیستم
شکل 3-2 صفحه اصلی Interface
شکل 3-3 مدیریت قوانین
شکل 3-4 ایجاد قانون
شکل 3-5 مدیریت لاگ ها
شکل 3-6 اطلاعات رکورد
شکل 3-7 مدیریت آلرت ها
شکل 3-8 مدیریت بلاک شده ها
شکل 3-9 مدیریت آی پی ها
شکل 3-10 ابزارها

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق امنیت در شبکه های GRID

تحقیق-امنیت-در-شبکه-های-grid
تحقیق امنیت در شبکه های GRID
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 103
حجم فایل: 5060 کیلوبایت
قیمت: 27000 تومان

توضیحات:
پروژه برای دریافت درجه کاردانی در رشته فناوری اطلاعات با موضوع امنیت در شبکه های GRID، در قالب فایل word و در حجم 103 صفحه.

بخشی از متن:
در صنعت IT، محاسبه شبکه ای توجه فراوانی را به خود جلب می نماید. اگرچه این پدیده زمانی در جامعه علمی و آکادمیک به کار می رفته است اما استانداردها, فن آوریهای جدید، کیتهای ابزاری و محصولات جدیدی در دسترس قرار می گیرند که تجار اجازه می دهند تا ازمزایای محاسبه شبکه ای بهره مند گردند. کابردهای شبکه ای از جهات زیر از کاربردهای قدیمی کلاینت - سرور متمایز می گردند: کاربرد همزمان آنها از تعداد زیادی منبع، شرایط پویای منبع و کاربرد منابع از حوزه های اجرایی متعدد، ساختارهای ارتباطی پیچیده و سایر موارد. در حالیکه مقیاس پذیری، عملکرد و تنوع اهداف مطلوبی برای هر سیستم توزیعی محسوب می گردند. مشخصه های سیستم های شبکه ای منجر به پیدایش مشکلات امنیتی می گردند که توسط فن آوری های امنیتی فعلی برای سیستم های توزیعی مرتفع نمی گردند. بعنوان مثال محاسبات موازی که منابع محاسباتی متعددی بدست می آورند نیازمند تثبیت روابط امنیتی نه فقط میان کلاینت و سرور بلکه در میان صدها فرآیندی هستند که جمعا حوزه های اجرایی متعددی را پدید می آورند. بعلاوه, ماهیت پویای شبکه تثبیت روابط قابل اطمینان میان مکان هایی را غیرممکن می سازد که در آنها کاربردها به اجرا گذاشته می شوند.
از طرفی تقسیم مؤثر داده ها و کدها ردعرض اینترنت یک سری اهداف قابل قبول از توضیحات می خواهد که شامل کنترل در روی منابع ، امنیت در زمان انتقال داده ها و ذخیره سازی آنها می شود.
کارگران تکنولوژی های ارتباطی و تأیید شده امنیتی از GSI را با نوع جدیدی از MDS تطبیق داده اند. GSI یک توسعه در TLS است که درشبکه ارتباطی و حمل و نقل دارای استفاده های امنیتی وسیعی است. این مجموعه تکنولوژی های مطمئن واثبات شده ای را می دهد که پروتکل های خاصی دارد وبرای شناسایی های فردی بصورت جهانی مورد استفاده قرار می گیرد.
GSI یک جزء از مجموعه بزرگتر Globes Toolkit است از نرم افزارهای استفاده شده در ساختن شبکه ها . بررسی صلاحیت دار سیستم بصورت مرکزیت یافته براساس شبکه My Proxy است که برای دانشمندان یک راه های جدید امنیتی را ایجاد می کند . این اجزاء سیستم مدیریتی داده ها را ایجاد می کنند که قابلیت اثبات دارند و درشبکه محاسباتی داده ها را با امنیت منتقل می کنند.
یک سیستم اعطای اختیار مناسب برای شبکه محاسباتی برای برطرف کردن نیازهای امنیتی توسعه یافته اند و منابع محاسباتی مثل سایت کارکنان امنیتی، سیستم های مدیریتی و دانشمندان درحال بررسی کدها و داده های در دسترس در سرویس های شبکه مختلط هستند.
این سیستم بعنوان ROAM شناخته می شود که شامل داده های اثبات شده و شبکه مداخله ای Casytoure است . ROAM با GSI- enabled ، MDSplus یا هر قسمت ارتباطی دیگری از طریق HTTPS کار می کند و به اندازه کافی قابلیت توزیع شده درمحیط های محاسباتی را دارد.
GSI بصورت فعال شده با MDS انتقال داده ها با اطمینان خاطر را امکان پذیر می سازد و میتوان آنها را در Fusion Grid ذخیره کرد .این نوعِ مطمئن تری از مخلوط داده ها است و بدین صورت سیستم دستیابی وذخیره بهتر کار می کند واز x.soq آگاه است و می توان آن را به گونه ای برای افزایش امنیت درشبکه تغییر داد.
ما در اینجا به بحث در مورد انواع سیستم ها به خصوص سیستم ها ی توزیع شده وGRIDو شناخت معماری GRID می پردازیم و سپس به بررسی امنیت و مسایل امنیتی در این دو نوع سیستم پرداخته وپروتکل های امنیتی را تا حدودی مورد بحث قرار داده و راه کارهایی را برای توسعه آن ارائه می دهیم.

فهرست مطالب:
فصل1- شناخت کلی از انواع سیستم های کامپیوتری و خصوصا سیستم های توزیع شده
چکیده
مروری بر Cluster Computing
مروری بر Global Computing
مروری بر Grid Computing
فصل2-معماری GRIDمقایسه معماری GRIDبا معماری های دیگر
معماری گرید
بررسی لایه‌های Grid
انواع گرید وتوپولوژی انها
فصل3-امنیت و موضوعات امنیت ‘مقایسه امنیت GRID و امنیت کلاستر ها
امنیت جاری در محاسبه گرید
امنیت و کلاستر ها
امنیت پراکنده برای سیستم های غیر متمرکز
مدل تهدیدی
مباحث مربوط به امنیت کلاستر
خدمات امنیتی پراکنده
اثبات پراکنده
کنترل دستیابی پراکند
کنترل پراکنده
ارتباطات امنیتی پراکنده
- زیر ساختار امنیتی پراکنده (DSI)
کنترل امنیتی کلاستر مقیاس بندی شده
مسائل تخلیه
فصل4-راهکارهای امنیتی مورد بحث در GRID بررسی پروتکل های امنیتی
مشکلات امنیتی در GRID
پروتکل نماینده گرید
واگذاری
سناریوهای متداول
انبار اعتبار نامه مستقیم:
We. Trust
Grid and We. Trust
نیازمندیهای گرید
- پروتکل نماینده گرید
-اعمال توسعه داده شده
دستور پیغام Grad / مدل پیغام Gird
-راه اندازی کردن پیغام
درخواست پیغام کردن
ملاحظات امنیتی
وضعیت های موجود و کار آینده
- وابستگی داشتن کار ..
یک پروتکل حمل و نقل داده برای گرید
ویژگی پروتکل Grid FTP
انگیزه های برای پروتکل مشترک
صفت ویژه ای از پروتکل انتقال داده زیر ساختار امنیت شبکه GSI
حمایت کربروس
کنترل گروه سوم از تبدیل داده ها
تبدیل داده های موازی
تبدیل داده های نواری
تبدیلات جزئی
-مذاکرات مکانیزه مربوط به اندازه های پنجره/ بافرTCP
-حمایت برای انتقال مطمئن داده ها
وضعیت کاربردی
تعیین پیغام زیر ساختی امنیت GRID
ویژگی پیام ها
-ملاحضات امنیتی
طر ح هایی برای توسعه GRID
پروژه شیب گریدOXFORD/CCLRC:
مقاله ای مربوط به سیستم های مدیریت دستیابی
-گرید شیب PRMIS
ادغام شیب بولث در گرید سایت
SWITCH
فعالیت های گلاسکو nets
GRID SHIB/MY PROX
طرح های SHIBBOLETH
فصل 5 : نتیجه گیری
منابع

فهرست اشکال:
شکل1- 1روند رشد کامپیوترها
شکل2-1یک محیط شبکه کلاسترنوع اول
شکل3-1 یک محیط شبکه کلاسترنوع دوم
شکل4-1 یک محیط شبکه کلاسترنوع سوم
شکل5-1ساختار معماری
شکل6-1سیستم عامل
شکل7-1 مفهوم گرید grid
شکل8-1اجزای تشکیل دهنده سیستم
شکل1-2 اجزای معماری چهار لایه‌ای گرید
شکل2-2 لایه‌های معماری گرید
شکل3-2- گریدهای داخلی
شکل4-2گریدهای برونی
شکل5-2 گریدهای میانی
شکل1-3مدل امنیت سرویسهای وب
شکل2-3سرویسهای امنیتی توزیع شده در کلاستر
شکل3-3 سرویسهای توزیع شده در سطح نود
شکل1-4معماری گرید
شکل2-4پیامهای پاسخ/درخواست گرید
شکل3-4مدل پوش گرید
شکل4-4مدل پول گرید
شکل5-4نمونه اولیه از شمای XML
شکل6-4نمونه تغییر یافته از شمای XML
شکل7-4 نمونه پاسخ از شمای XML

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه