آمار بازدیدکنندگان پايان نامه كامپيوتر شناختی كلی از انواع سيستم های كامپيوتری خصوصاً سيستم‌های توزيع شده

پايان نامه كامپيوتر شناختی كلی از انواع سيستم های كامپيوتری خصوصاً سيستم‌های توزيع شده

پايان نامه كامپيوتر شناختی كلی از انواع سيستم های كامپيوتری خصوصاً سيستم‌های توزيع شده،دانلود پايان نامه كامپيوتر شناختی كلی از انواع سيستم های كامپيوتری خصوصاً سيستم‌های توزيع شده،دانلود رایگان پايان نامه كامپيوتر شناختی كلی از انواع سيستم های كامپيوتری خصوصاً سيستم‌های توزيع شده،كامپيوتر شناختی كل

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 36 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 103

حجم فایل:5,060 کیلوبایت

  پرداخت و دانلود  قیمت: 15,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • مقدمه:
    در صنعت IT , محاسبه شبكه اي توجه فراواني را به خود جلب مي نمايد. اگرچه اين پديده زماني در جامعه علمي و آكادميك به كار مي رفته است اما استانداردها, فن آوريهاي جديد , كيتهاي ابزاري و محصولات جديدي در دسترس قرار مي گيرند كه تجار اجازه مي دهند تا ازمزاياي محاسبه شبكه اي بهره مند گردند. كابردهاي شبكه اي از جهات زير از كاربردهاي قديمي كلاينت - سرور متمايز مي گردند: كاربرد همزمان آنها از تعداد زيادي منبع , شرايط پوياي منبع , و كاربرد منابع از حوزه هاي اجرايي متعدد, ساختارهاي ارتباطي پيچيده و ساير موارد. در حاليكه مقياس پذيري ,عملكرد و تنوع اهداف مطلوبي براي هر سيستم توزيعي محسوب مي گردند. مشخصه هاي سيستم هاي شبكه اي منجر به پيدايش مشكلات امنيتي مي گردند كه توسط فن آوري هاي امنيتي فعلي براي سيستم هاي توزيعي مرتفع نمي گردند. بعنوان مثال محاسبات موازي كه منابع محاسباتي متعددي بدست مي آورند نيازمند تثبيت روابط امنيتي نه فقط ميان كلاينت و سرور بلكه در ميان صدها فرآيندي هستند كه جمعا حوزه هاي اجرايي متعددي را پديد مي آورند. بعلاوه, ماهيت پوياي شبكه تثبيت روابط قابل اطمينان ميان مكان هايي را غيرممكن مي سازد كه در آنها كاربردها به اجرا گذاشته مي شوند. 
    از طرفی . تقسیم مؤثر داده ها و کدها ردعرض اینترنت یک سری اهداف قابل قبول از توضیحات می خواهد که شامل کنترل در روی منابع ، امنیت در زمان انتقال داده ها و ذخیره سازی آنها می شود.
    کارگران تکنولوژی های ارتباطی و تأیید شده امنیتی از GSI را با نوع جدیدی از MDS تطبیق داده اند. GSI یک توسعه در TLS است که درشبکه ارتباطی و حمل و نقل دارای استفاده های امنیتی وسیعی است. این مجموعه تکنولوژی های مطمئن واثبات شده ای را می دهد که پروتکل های خاصی دارد وبرای شناسایی های فردی بصورت جهانی مورد استفاده قرار می گیرد.
    GSI یک جزء از مجموعه بزرگتر Globes Toolkit است از نرم افزارهای استفاده شده در ساختن شبکه ها . بررسی صلاحیت دار سیستم بصورت مرکزیت یافته براساس شبکه My  Proxy  است که برای دانشمندان یک راه های جدید امنیتی را ایجاد می کند . این اجزاء سیستم مدیریتی داده ها را ایجاد می کنند که قابلیت اثبات دارند و درشبکه محاسباتی داده ها را با امنیت منتقل می کنند. 
    یک سیستم اعطای اختیار مناسب برای شبکه محاسباتی برای برطرف کردن نیازهای امنیتی توسعه یافته اند و منابع محاسباتی مثل سایت کارکنان امنیتی، سیستم های مدیریتی و دانشمندان درحال بررسی کدها و داده های در دسترس در سرویس های شبکه مختلط هستند. 
    این سیستم بعنوان ROAM شناخته می شود که شامل داده های اثبات شده و شبکه مداخله ای Casytoure است . ROAM با GSI- enabled ، MDSplus یا هر قسمت ارتباطی دیگری از طریق HTTPS کار می کند و به اندازه کافی قابلیت توزیع شده درمحیط های محاسباتی را دارد. 
    GSI بصورت فعال شده با MDS انتقال داده ها با اطمینان خاطر را امکان پذیر می سازد و میتوان آنها را در Fusion Grid ذخیره کرد .این نوعِ مطمئن تری از مخلوط داده ها است و بدین صورت سیستم دستیابی وذخیره بهتر کار می کند واز  x.soq آگاه است و می توان آن را به گونه ای برای افزایش امنیت درشبکه تغییر داد. 
    ما در اینجا به بحث در مورد انواع سیستم ها به خصوص سیستم ها ی توزیع شده وGRIDو شناخت معماری GRID می پردازیم و سپس به بررسی امنیت و مسایل امنیتی در این دو نوع سیستم پرداخته وپروتکل های امنیتی را تا حدودی مورد بحث قرار داده و راه کارهایی را برای توسعه آن ارائه می دهیم
    . كلمات كليدي


    فهرست مطالب:
    فصل1- شناخت کلی از انواع سیستم های کامپیوتری و خصوصا سیستم های توزیع شده 
    چكيده
    مروري بر Cluster Computing
    مروري بر Global Computing
    مروري بر Grid Computing
    فصل2-معماری GRIDمقایسه معماری GRIDبا معماری های دیگر
     معماري گريد
      بررسي لايه‌هاي Grid
     انواع گريد وتوپولوژي انها      
    فصل3-امنیت و موضوعات امنیت ‘مقایسه امنیت GRID و امنیت کلاستر ها
    امنیت جاری در محاسبه گرید
     امنیت و کلاستر ها
      امنیت پراکنده برای سیستم های غیر متمرکز
    مدل تهدیدی
      مباحث مربوط به امنیت کلاستر
    خدمات امنیتی پراکنده
    اثبات پراكنده
    كنترل دستيابي پراكند
     كنترل پراكنده
    ارتباطات امنيتي  پراكنده
    -  زیر ساختار امنیتی پراکنده (DSI)
    کنترل امنیتی کلاستر مقیاس بندی شده
      مسائل تخلیه
    فصل4-راهکارهای امنیتی مورد بحث در GRIDبررسی پروتکل های امنیتی
      مشکلات امنیتی در GRID
     پروتکل نماینده گرید
     واگذاري
    سناريوهاي متداول
     انبار اعتبار نامه مستقیم:
    We. Trust 
    Grid and We. Trust  
    نيازمنديهاي  گريد
    - پروتکل نماینده گرید
    -اعمال توسعه داده شده
     دستور پیغام Grad / مدل پیغام Gird
    -راه اندازی کردن پیغام
    درخواست پیغام کردن
     ملاحظات امنیتی
    وضعیت های موجود و کار آینده
    - وابستگی داشتن کار ..
    یک پروتکل حمل و نقل داده برای گرید 
    ویژگی پروتکل Grid FTP
    انگیزه های برای پروتکل مشترک
    صفت ویژه ای از پروتکل انتقال داده زیر ساختار امنیت شبکه GSI 
    حمایت کربروس
     کنترل گروه سوم از تبدیل داده ها
    تبدیل داده های موازی
    تبدیل داده های نواری
    تبدیلات جزئی
    -مذاکرات مکانیزه مربوط به اندازه های پنجره/ بافرTCP
    -حمایت برای انتقال مطمئن داده ها
    وضعیت کاربردی
    تعیین پیغام زیر ساختی امنیت GRID
     ویژگی پیام ها
    -ملاحضات امنیتی
     طر ح هایی برای توسعه GRID
    پروژه شیب گریدOXFORD/CCLRC:
    مقاله ای مربوط به سیستم های مدیریت دستیابی
    -گرید شیب PRMIS
    ادغام شیب بولث در گرید سایت
    SWITCH
    فعالیت های گلاسکو nets
    GRID SHIB/MY PROX    
    طرح های SHIBBOLETH
    فصل 5  : نتيجه گيري
    منابع

    فهرست اشکال
    شکل1- 1روند  رشد  كامپيوترها
    شکل2-1يك محيط شبكه كلاسترنوع اول
    شكل3-1 يك محيط شبكه كلاسترنوع دوم
    شكل4-1 يك محيط شبكه كلاسترنوع سوم
    شكل5-1ساختار معماري  
    شکل6-1سيستم عامل
    شکل7-1  مفهوم گريد  grid
    شكل8-1اجزاي تشكيل دهنده سيستم
    شكل1-2 اجزاي معماري چهار لايه‌اي گريد
    شكل2-2 لايه‌هاي معماري گريد
    شكل3-2- گریدهای داخلی
    شكل4-2گريدهاي  بروني
    شكل5-2 گریدهای میانی
    شکل1-3مدل امنيت سرويسهاي  وب
    شکل2-3سرويسهاي  امنيتي توزيع شده در كلاستر
    شکل3-3 سرويسهاي توزيع شده در سطح نود  
    شکل1-4معماري گريد
    شکل2-4پيامهاي  پاسخ/درخواست  گريد
    شکل3-4مدل پوش گريد
    شکل4-4مدل پول گريد
    شکل5-4نمونه اوليه از شماي XML
    شکل6-4نمونه تغيير يافته  از شماي XML
    شکل7-4 نمونه پاسخ  از شماي XML




    برچسب ها: تحقیق رایگان مقاله رایگان پروژه رایگان دانلود تحقیق رایگان معماری GRID لايه‌هاي Grid پایان نامه رایگان Grid ‍ Computing Cluster Computing Global Computing پايان نامه سيستم‌های توزيع شده كامپيوتر شناختی كلی سيستم های كامپيوتری سيستم‌های
  • در قالب Word و قابل ویرایش
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فایلود صرفا یک طرح کارآفرینی مشارکتی است با هدف درآمد زایی برای دانش آموزان، دانشجویان، محققان و کاربران اینترنتی (تاسیس: سال 1392)

  • 1385 454 0937
  • info@fiload.ir

با همکاری:

logo-samandehi
تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد. طراحی و پیاده سازی وبتینا
نماد اعتماد الکترونیک

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.