شیپ فایل زمین شناسی استان مرکزی

شیپ فایل زمین شناسی استان مرکزی


نقشه ی زمین شناسی استان مرکزی
این فایل در محیط نرم افزار GIS قابل نمایش و قابل ویرایش می باشد.

تعداد مشاهده: 765 مشاهده

فرمت فایل دانلودی:.7z

فرمت فایل اصلی: Shp

تعداد صفحات: 1

حجم فایل:452 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    این فایل در قالب یک فایل فشرده ارائه شده است که جهت استفاده باید از حالت فشرده خارج شود.

  • محتوای فایل دانلودی:
    لایه پولیگونی با پسوند "shp"

دانلود فایل ورد Word داده کاوی در پایگاه داده

دانلود فایل ورد Word  داده کاوی در پایگاه داده


مشخصات مقاله:

عنوان کامل: بررسی و داده کاوی در پایگاه داده ها.

دسته: فناوری اطلاعات وکامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پایان نامه: ۷۷


چکیده ای از مقدمه آغازین ” پایان نامه بررسی داده کاوی در پایگاه داده ها ” بدین شرح است:

در دو دهه‌ی قبل توانایی‌های فنی بشر برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیراستفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسایل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستم های سنجش از دور ماهواره ای، در این تغیرات نقش مهمی دارند.
بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی، ما را مواجه با حجم زیادی از داده و اطلاعات می کند. این رشد انفجاری در داده های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری می رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند. داده کاوی بعنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی، داده کاوی فرآیندی است خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند که این دانش به صورت ضمنی در پایگاه داده های عظیم، انبار داده و دیگر مخازن بزرگ اطلاعات ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد. نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده. داده کاوی در اواخر دهه ی ۱۹۸۰ پدیدار گشته، در دهه ی ۱۹۹۰ گام های بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.
واژه های «داده کاوی» و «کشف دانش در پایگاه داده» اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند.
تکامل تکنولوژی پایگاه داده و استفاده فراوان آن در کاربردهای مختلف، سبب جمع آوری حجم فراوانی از داده ها شده است. این داده های فراوان باعث ایجاد نیاز برای ابزارهای قدرتمند برای تحلیل داده ها گشته زیرا در حال حاضر به لحاظ داده ثروتمند هستیم ولی دچار کمبود اطلاعات می باشیم. ابزارهای داده کاوی داده ها را آنالیز می کنند و الگوهای داده ای را کشف می کنند که می توان از آن در کاربردهایی نظیر: تعیین استراتژی برای کسب و کار، پایگاه دانش و تحقیقات علمی و پزشکی استفاده کرد. شکاف موجود بین داده ها و اطلاعات سبب ایجاد نیاز برای ابزارهای داده کاوی شده است تا داده های بی ارزشی را به دانشی ارزشمند تبدیل کنیم.

امروزه نامگذاری داده کاوی بسیار عمومیت پیدا کرده است، البته اسامی دیگری نیز برای این فرآیند پیشنهاد شده که بعضا بسیاری متفاوت با واژه ی داده کاوی است نظیر: استخراج دانش از پایگاه داده، آنالیز داده/الگو، باستان شناسی داده و لایروبی داده ها. کشف دانش در پایگاه داده فرآیند شناسایی درست، ساده، مفید و نهایتا الگوها و مدل های قابل فهم در داده ها می باشد. داده کاوی مرحله ای از فرآیند کشف دانش می باشد و شامل الگوریتم های مخصوص داده کاوی است بطوریکه تحت محدودیت های مؤثر محاسباتی قابل قبول، الگوها و یا مدل ها را در داده کشف می کند. به بیان ساده تر، داده کاوی به فرآیند استخراج دانش ناشناخته، درست و بالقوه مفید از داده اطلاق می شود. تعریف دیگر اینست که داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد به نحوی که با استخراج آنها در حوزه های تصمیم گیری، پیش بینی، پیشگویی و تخمین مورد استفاده قرار می گیرد. داده ها اغلب حجیم اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست بلکه دانش نهفته در داده ها قابل استفاده می باشد. به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه گفته می شود.

————-





فهرست مطالب



فصل اول مقدمه ای بر داده کاوی

1-1- مقدمه

1-2- علت پیدایش داده کاوی

1-3- وی‍‍ژگی های داده کاوی

1-4- مراحل کشف دانش

1-5- جایگاه داده کاوی در علوم مختلف

1-6- داده کاوی و OLAP

1-7- کاربرد یادگیری ماشین و آمار در داده کاوی

1-8- تکنیک های داده کاوی

1-9- عملیات های داده کاوی

1-9-1- مدلسازی پیشگویی کننده

1-9-2- تقطیع پایگاه داده ها

1-9-3- تحلیل پیوند

1-10- چه نوع اطلاعاتی مناسب داده کاوی است؟

1-11- بررسی نرم افزارهای داده کاوی

فصل دوم پیش پردازش و آماده سازی داده ها

2-1- انواع داده های مورد استفاده در داده کاوی

2-1-1- ویژگی های کمی و کیفی

2-1-2- ویژگی های گسسته و پیوسته

2-1-3- ویژگی های نامتقارن

2-2- آماده سازی داده ها

2-2-1- جایگاه آماده سازی داده ها در داده کاوی

2-2-2- علت آماده سازی داده ها

2-2-3- تلخیص توصیفی داده ها

2-2-4- نمایش گرافیکی داده های توصیفی

2-2-5- اجزای اصلی پیش پردازش داده ها

2-3- پاکسازی داده ها

2-3-1- وظایف پاکسازی داده ها

فصل سوم انباره داده ها

3-1- داده کاوی و انباره داده ها

3-2- مفاهیم انباره داده

3-2-1- ساختار انباره داده

3-2-2- مدل های مفهومی انباره داده

3-2-3- فرآیند طراحی انباره داده

3-2-4- معماری انباره داده

3-3- انواع انباره داده

3-4- انباره داده و سیستم های عملیاتی

3-4-1- کاربران نهایی انباره داده ها

3-5- کاربردهای انباره داده

نتیجه گیری

فهرست منابع





فهرست شکل ها

عنوان

1-1- داده کاوی به عنوان یک مرحله از فرآیند کشف دانش

1-2- سیر تکاملی صنعت پایگاه داده

1-3- معماری یک نمونه سیستم داده کاوی

1-4- شبکه عصبی

1-5- ساختار نورون

2-1- جایگاه آماده سازی داده ها

2-2- نمونه ای از یک هیستوگرام

2-3- نمونه ای از یک نمودار چندک

2-4- نمونه ای از یک نمودار چندک- چندک

2-5- نمونه ای از یک نمودار پراکنش

2-6- نمودارهای همبستگی میان دو ویژگی

2-7- نمونه ای از یک نمودار لوئس

2-8- عملیات مختلف در پاکسازی داده

3-1- نمونه ای از ساختار چندبعدی

3-2- مدل ستاره ای

3-3- مدل برف دانه ای

3-4- مدل صورت فلکی

3-5- ابعاد مختلف داده های فروش

3-6- مدل شبکه ستاره ای

3-7- معماری انباره داده ها

3-8- تفاوت ساختارها



فهرست جداول

عنوان

1-1- تناظر بین شبکه عصبی زیستی و شبکه عصبی مصنوعی

1-2- تکنیک های وابسته به عملیات چهارگانه

2-1- انواع ویژگی

2-2- داده های فروش

3-1- مقایسه پردازش ها در انباره داده ها و پایگاه داده ها

3-2- مقایسه سیستم های عملیاتی و انباره داده ها



تعداد مشاهده: 87 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 77

حجم فایل:2,071 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    rar

پایان نامه مروری بر استانداردها و گواهینامه های امنیت شبکه

پایان نامه مروری بر استانداردها و گواهینامه های امنیت شبکه


مروری بر استانداردها و گواهینامه های امنیت شبکه

مقدمه:
همانطور که میدانیم زندگی روزمره انسانی، در دنیای فیزیکی غالبا با تهدیدهائی از سوی مهاجمان، متجاوزان و قانون شکنان مواجه بوده است و برنامه‌ریزان و مدیران جوامع با اتخاذ تدابیر و با بکارگیری نیروهای سازمان یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و نهایتا ایجاد امنیت در جامعه می‌باشند.
طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و اینترنت ) که توسط متخصصان علوم ارتباطات و رایانه بوجود آمده است) خطرات و تهدید مهاجمان که با بکارگیری روشهای گوناگون درصدد ایجاد اختلال، انهدام و یا وارد آوردن صدمه هستند، همواره وجود خواهد داشت. به همین جهت مبحث امنیت و ایجاد آن در دنیای الکترونیکی ارتباطات، جایگاه ویژه‌ای را در محافل گوناگون علمی فن‌آوری اطلاعات بدست آورده است.

در خصوص شبکه‌های اطلاع رسانی و بخصوص اینترنت مبحث امنیت را میتوان از دو جنبه مورد بررسی قرار داد :
*امنیت سرویس دهندگان (Servers Security)
*امنیت کاربران یا استفاده کنندگان (Client Security)
که در هر دو مورد با تهدیدهای بسیار جدی از سوی مهاجمان و مخربین هکرها مواجه هستیم. در حقیقت در این بخش سعی بر این است تا به بررسی جوانب گوناگون امنیت همچون بررسی انواع خطرات و تهدیدهای موجود با در نظر گرفتن زمینه‌های مورد علاقه مخربین، بررسی حفره‌ها و روشهای نفوذ و نحوه تخریب، بیان و معرفی نمونه پایگاه هایی که مورد یورش و تهاجم واقع شده‌اند، بررسی روشهای رویاروئی و مقابله با تهدیدها و خطرات، شناخت نرم‌افزارهای مرتبط و موجود در زمینه حفاظت و امنیت شبکه و ... می پردازیم .
با توجه به گسترش زمینه‌های گوناگون استفاده از اینترنت بخصوص تبادلات بازرگانی و فعالیتهای اقتصادی و علاقمندی شدید مهاجمان به این نوع از تخریب ها در قدم اول سعی بر آنست تا به بررسی مباحث مربوط به تهدیدات سرویس دهندگان وب (Web Servers) و انواع آن پرداخته شود .

فهرست مطالب:
پیشگفتار
مفدمه
فصل اول: امنیت شبکه ها
مقدمه
policy
نقش عوامل انسانی در امنیت شبکه های کامپیوتری
اشتباهات متداول مدیران سیستم
عدم وجود یک سیاست امنیتی شخصی
اتصال سیستم های فاقد پیکربندی مناسب به اینترنت
اعتماد بیش از اندازه به ابزارها
عدم مشاهده لاگ ها ( Logs )
اجرای سرویس ها و یا اسکریپت های اضافه و غیر ضروری
اشتباهات متداول مدیران سازمان ها
استخدام کارشناسان آموزش ندیده و غیرخبره
فقدان آگاهی لازم در رابطه با تاثیر یک ضعف امنیتی بر عملکرد سازمان
عدم تخصیص بودجه مناسب برای پرداختن به امنیت اطلاعات
اتکاء کامل به ابزارها و محصولات تجاری
یک مرتبه سرمایه گذاری در ارتباط با امنیت
اشتباهات متداول کاربران معمولی
تخطی از سیاست امنینی سازمان
ارسال داده حساس بر روی کامپیوترهای منزل
یاداشت داده های حساس و ذخیره غیرایمن آنان
بررسی نقاط ضعف امنیتی شبکه های وب
عدم نصب صحیح سسیتم عامل‌های اصلی شبکه
وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها
جازه استفاده از سرویس‌های گوناگون در Server
وجود مشکلات امنیتی در پروتکل‌ها
عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور
عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران
اعتماد به عملکرد مشتری
عدم وجود روشهای مناسب شناسایی کاربر
عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall و Proxy
عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)
عدم محافظت از اطلاعات حساس
فصل دوم: چالشها و راهکارهای امنیت شبکه
مقدمه
امنیت شبکه‌های اطلاعاتی و ارتباطی
اهمیت امنیت شبکه
سابقه امنیت شبکه
جرائم رایانه‌ای و اینترنتی
پیدایش جرایم رایانه‌ای
قضیه رویس
تعریف جرم رایانه‌ای
طبقه‌بندی جرایم رایانه‌ای
طبقه‌بندی OECDB
طبقه‌بندی شورای اروپا
طبقه‌بندی اینترپول
طبقه‌بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه‌ای
راهکارهای امنیتی شبکه
کنترل دولتی
کنترل سازمانی
- کنترل فردی
تقویت اینترانت‌ها
وجود یک نظام قانونمند اینترنتی
کار گسترده فرهنگی برای آگاهی کاربران
فایروالها
سیاست‌گذاری ملی در بستر جهانی
الگوی آمریکایی
الگوی فلسطین اشغالی
الگوی چینی
الگوی کشورهای عربی حاشیه خلیج فارس
اینترنت و امنیت فرهنگی ایران
معیارهای امنیت فرهنگی در سیاستگذاری
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
ملاحظات فرهنگی در سیاستگذاری
فصل سوم: استاندارد ها و پروتکل های امنیت شبکه
استاندارد BS7799
تاریخچه استاندارد
نحوه عملکرد استاندارد BS 7799 .
مدیریت امنیت شبکه‌
تهدیدهای امنیتی
مراحل پیاده سازی امنیت‌
اجرای سیستم امنیتی‌ .
تشکیلات اجرائی امنیت‌
آینده استاندارد BS7799
آیا قسمت سومی برای استاندارد 7799 BS تدوین خواهد شد؟
استانداردISO/IEC 17799
طرح تداوم خدمات تجاری
کنترل بر نحوه دستیابی به سیستم
پشتیبانی کردن و توسعه دادن سیستم
ایجاد امنیت فیزیکی و محیطی
مورد قبول واقع شدن
امنیت شخصی
ایجاد امنیت سازمانی
مدیریت رایانه و عملیات
کنترل و طبقه بندی داراییها
امنیت اطلاعاتی
استاندارد ISO27001:2005
منافع حاصل از دریافت گواهینامه ISO 27001
استقرار ISO 27001..
پروتکل IPv6
امکانات و ویژگی های جدید IPv6
افزایش فضای آدرس دهی
پیکربندی اتوماتیک stateless
extension header
امنیت اجباری
فواید IPv6
بررسی مشکلات امنیتی IPv6
امنیت در IPv6
پروتکل IPSec (پروتکل امنیت در لایه شبکه)
پروتکل IPSec از دیدگاه شبکه IPSec
پروتکلهای IPSec
پروتکل AH
پروتکل ESP ((Encapsulation Security Payload
پروتکل IKE
مفاهیم اساسی
پروتکل SSL
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
اجزای پروتکل SSL
نحوه عملکرد داخلی پروتکلSSL
حملا‌ت تأثیرگذار برSSL
پروتکل SSH

تعداد مشاهده: 167 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 97

حجم فایل:297 کیلوبایت

 قیمت: 9,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل

پایان نامه مرکز داده Data Center

پایان نامه مرکز داده Data Center


پایان نامه مرکز داده Data Center

چکیده:
مرکز داده (Data Center)
در جهان پرشتاب و پیچیده امروز، در هر تحول وحرکت جدیدی نیازها و مسایل جدید و بعضاً پیچیده‌ای به چشم می‌خورد که پاسخگویی و پیدا کردن راه حل آنها بدون بهره‌گیری از رویکردهای جدید و تکنولوژی و ابزارهای نو امکان پذیر نیست. یکی از فناوری‌های جدید که هر روز بر اهمیت جایگاه آن در جوامع بویژه سازمان‌ها و بنگاهها افزوده شده و جنبه استراتژیک و راهبردی پیدا کرده، فناوری اطلاعات و ارتباطات است که به اختصار «فاوا» نامیده می‌شود. در سالهای اخیر، فاوا نه تنها عامل عمده توانمندسازی سازمان‌هاست، بلکه میزان توسعه یافتگی سازمان‌ها در استفاده از فناوری اطلاعات و ارتباطات را می‌توان به عنوان یکی از شاخص‌های اصلی توسعه یافتگی سازمان‌ها قلمداد کرد.
در عرصه بقای سازمان‌ها آنچه که از اهمیت خاصی برخوردار است، بحث «رقابت» است؛ زیرا تنها شرایط رقابتی در بازار و احترام به مشتری و سنجیدن نیازهای مشتری است که موجب شده است کاربرد فناوری اطلاعات و ارتباطات در سازمان‌ها و بنگاه‌های کشورهای پیشرفته افزایش یافته و به عنوان عامل قدرت و سازندگی در استراتژی مدیران گنجانده شود. با توجه به مطالب عنوان شده در این تحقیق مشخص است که مدیران سازمان‌ها، برای بکارگیری مفاهیم جدید مراکز خدمات داده، ابتدا می‌بایست بلوغ کافی در نیاز به این مفاهیم را کسب نمایند و پس از آن به بکارگیری آن بپردازند. علاوه بر آن کسب مهارتهای نگهداری رویه مند چنین مراکزی از اهمیت بالائی برخوردار است که کارشناسان می‌بایست خود را برای آن آماده نمایند.
کلمات کلیدی:
تکنولوژی، سازمان‌ها، فناوری اطلاعات و ارتباطات، توسعه یافتگی

فهرست مطالب:
فصل اول- کاستن فاصله بین دولت و شهروند
1-1 مقدمه
1-2 کاستن فاصله بین دولت و شهروند
1-3 معماری کلان دولت الکترونیک
1-4 نقش شبکه در ارتقاء سطح کارآیی دولت و شهروندان
1-5 شبکه ملی پرسرعت
1-6 تاثیر شبکه بر فعالیت‌های تجاری
1-7 تاثیر شبکه بر آموزش وسطح سلامت جامعه
1-8 دولت‌ها و شبکه پرسرعت
1-9 نمونه‌های واقعی از سیاست گذاری دولت‌ها
1-10 جهت گیری دولت‌ها به ایجاد دولت الکترونیک
1-11 تعاریف و فرضیات دولت الکترونیک
1-12 ارائه سرویس‌های شهروندگرا
1-13 عوامل موفقیت دولت‌ها در پیاده‌سازی دولت الکترونیکی
1-14 اولویت‌ها در تحقق فاز دوم دولت الکترونیکی
1-14-1 طرح سازمانی
1-14-2 آموزش و مهارت
1-14-3 محرمانه بودن اطلاعات و امنیت
1-14-4 پورتال دولت
1-15 سازمان‌های مجازی متصل به هم
1-16 مزایای خاصیت تلفیق فرآیندهای چند سازمان در یک سازمان مجازی
1-17 تاثیر شبکه بر معماری‌های قدیمی
1-18 چند ویژگی مهم در مدل جدید مدیریت مراکز کامپیوتینگ
1-19 محورهای مدیریت IT در سطح کلان در مدل قدیمی
1-20 مدیریت IT و ارتباط آن با مدیریت کار
1-21 جایگاه استاندارد در مدیریت جدید زیرساخت‌های IT
1-22 روش بررسی وضعیت موجود
1-23 ارتباط Sarbanes-Oxley با معماری کلان
1-24 مدل CMM
1-25 مدل ISO 15504
1-26 مدل CoBIT
1-27 مدل‌های تعریف و تحلیل هدف
فصل دوم- مرکز داده
2-1 مقدمه
2-2 مرکز داده چیست؟
2-3 تعاریف مختلف مرکز داده
2-4 مقدمه‌ای بر ایجاد مراکز داده
2-5 نیاز به مرکز داده و خواص قابل توجه آن از نظر فنی
2-6 انقلاب بعدی در it چیست ؟
2-7 ساختار مراکز داده
2-8 درک پیچیدگی
2-9Utility Computing پاسخ سئوال است
2-10 مجازی سازی گام اول است
2-11 ملاحضات فنی در طراحی مراکز داده
2-12 مدل فنی استاندارد مرکز داده
2-13 تصویر کلان از مرکز داده
2-14 طرح تجاری مرکز داده
2-15 آشنایی با مفاهیم جدید در حوزه مراکز داده
2-15-1 Utility Computing یا On-Demand
2-16 Organic IT و سیستم‌های خودگردان
2-17 مجازی سازی
2-17-1 مجازی سازی بر روی سرویس دهنده‌ها
2-17-2 مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده‌ها
2-17-3 مجازی سازی در منابع ذخیره‌سازی
2-18 مدل جدید کار برایSSP‌ها
2-19 مجازی سازی در سطح شبکه
2-20 مجازی سازی در سطح برنامه‌های کاربردی
2-21 مدیریت مرکز داده
2-22 خدمات وب :
2-23 تفاوت RDMA با TOE
2-24 تاریخچه‌ی خدمات مبتنی بر وب :
2-25 شرکت‌های برتر و فناوری مناسب
2-26 شرایط محیطی
فصل سوم- آشنایی عمیق‌تر با طراحی و معماری مراکز داده
3-1 مرکز داده به عنوان انباره‌ی داده
3-2 مرکز داده به عنوان LOB
3-3 مرکز داده به عنوان مرکز گواهی هویت
3-4 مراکز اطلاعات در آمریکا
3-5 برون سپاری و مراکز داده
3-6 مشخصات یک Data Center
3-6-1 در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف:
3-6-2 وجود سرورهای متعدد
3-6-3 مشخصات فیزیکی
3-7 نحوه در اختیار گرفتن یک سرور وب
3-8 معیارهای طراحی مراکز داده
3-9 ساختار و اجزاء
3-9-1 تعیین ساختار
3-9-2 لایه Aggregation
3-9-3 لایه Front- End
3-9-4 لایه برنامه‌های کاربردی Application
3-9-5 لایهBack-End
3-9-6 لایه ذخیره‌سازی Storage
3-9-7 لایه انتقال
3-10 سرورها درData Center
3-10-1 Intranet server farm
3-10-2 Internet server farm
3-10-3 Extranet server farm
3-11 Data Center‌های توزیع شده
3-11-1 سرویس‌های زیرساخت
3-11-2 سرویس‌های هوشمند شبکه‌ای
3-11-3 سرویس‌های Server Farm
3-12 سوئیچینگ محتوا (Content Switching)
3-12-1 سرویس Caching
3-12-2 SSL Termination
3-12-3 Content Transformation
3-12-4 سرویس‌های ذخیره سازها
3-12-5 سرویس‌های امنیتی
3-12-6 لیست‌های کنترلی دسترسی (Access Control Lists (ACL) )
3-12-7 Firewall‌ها
3-12-8 سرویس‌های مدیریتی
فصل چهارم- راه‌اندازی مرکز داده در ایران
4-1 راه‌اندازی مرکز داده در ایران
4-2 ضرورت راه‌اندازی Data Center در ایران
4-3 مزایای راه‌اندازی Data Center در ایران
4-4 مزایای در اختیار داشتن Data Center در آینده
4-5 بررسی موانع مرکز داده‌ها در ایران
4-5-1 موانع سخت افزاری
4-5-2 موانع نرم افزاری
4-6 ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی
4-6-1 تعاریف
4-6-2 مقررات مربوط به واگذاری مجوز مجتمع اینترنتی
4-6-3 مدارک لازم جهت ایجاد مجتمع خدمات اینترنت به بخش خصوصی IDC
فصل پنجم- مرکز داده در Cloud, grid computing
5-1 مقدمه بر پردازش‌های ابری
5-2 آشنایی با پردازش ابری
5-3 Cloud computing 192
5-4 نحوه کار کرد پردازش ابری
5-5 معماری پردازش ابری :
5-6 مزایای Cloud Computing
5-6-1 هزینه‌های کامپیوتری کمتر
5-6-2 کارآیی توسعه یافته
5-6-3 هزینه‌های نرم افزاری کمتر
5-6-4 ارتقای نرم افزار سریع و دائم
5-6-5 سازگاری بیشتر فرمت اسناد
5-6-6 ظرفیت نامحدود ذخیره‌سازی
5-6-7 قابلیت اطمینان بیشتر به داده
5-6-8 دسترسی جهانی به اسناد
5-6-9 در اختیار داشتن آخرین و جدیدترین نسخه
5-6-10 همکاری گروهی ساده‌تر
5-6-11 مستقل سخت افزار
5-7 نقاط ضعف Cloud Computing
5-7-1 نیاز به اتصال دائمی به اینترنت دارد
5-7-2 با اتصال‌های اینترنتی کم سرعت کار نمی‌کند
5-7-3 می تواند کند باشد
5-7-4 ویژگی‌ها ممکن است محدود باشند
5-7-5 داده‌های ذخیره شده ممکن است از امنیت کافی برخوردار نباشند
5-7-6 کاربرانی که در مورد هزینه‌ها نگران هستند
5-7-7 کاربرانی با نیازهای روزافزون
5-7-8 چه کسانی نباید از Cloud Computing استفاده کنند؟
5-8 مزایا و چالشهای پردازش ابری در شرکتها و شبکه‌های رایانه ای
5-9 پردازش ابری در شرکتهای بزرگ
5-10 تولید نرم افزار امنیتی پیشرفته بر مبنای فناوری پردازش ابری
5-11 موارد زیر ایده‌هایی برای کار روی ابر هستند.
5-11-1 روی ابرها ثبت کنید!
5-11-2 روی ابرها فکر کنید!
5-11-3 روی ابر ذخیره کنید!
5-11-4 روی ابرها داکیومنت بسازید!
5-11-5 روی ابرها برنامه ریزی کنید!
5-11-6 روی ابرها حساب و کتاب کنید!
5-11-7 روی ابرها کار کنید!
5-12 رایانش ابری، پدیده‌ای نوین
5-13 لایه‌های مختلف رایانش ابری
خلاصه و نتیجه گیری
پیشنهادات
برخی الزامات و محدودیت‌ها
منابع

فهرست شکل‌ها
شکل 1-1 ویژگی‌های سرویس‌های دولت الکترونیک برروی مسیر اطلاعاتی ملی
شکل 1-2 تقسیم بندی سیستم آموزشی کشور به منطقه استان وکشور
شکل 1-3 جدول مدل خطی آموزشی به مدل همپوشانی در مدل جدید
شکل 1-4 فازهای اجرایی به ترتیب در راستای
شکل 1-5 سه مؤلفه فاز دوم پیاده‌سازی دولت الکترونیکی
شکل 1-6 مقایسه سازمان‌های معمولی با سازمان‌های مجازی
شکل 1-7 مدل کلان ارائه خدمات الکترونیکی دولت به شهروندان
شکل 1-8 اثر شبکه بر ابعاد مختلف IT
شکل 1-9 دیدگاه جدید مدیریتIT
شکل 1-10 لایه‌های مختلف مدیریت کلان مراکز داده
شکل 1-11 نقشه راه مدیریت جدید IT
شکل 1-12 در مرحله اول سازمان و زیرساخت IT
شکل 1-13 در مرحله رسیدن به کارآمدی، سازمان‌ها به ارائه سرویس‌های IT با کیفیت بالا می‌اندیشند.
شکل 1-14 فرآیندهای لازم در مدیریت سرویس‌های IT
شکل 1-15 ارتباط تعداد پارامترهای قابل پیکربندی و تعداد مؤلفه‌ها در سایتی با 100 سرویس دهنده برنامه کاربردی
شکل 1-16 مدیریت بر منابع IT به صورت انباره‌ای نه به صورت اختصاصی
شکل 1-17 معادلات حرکتی در مدل جدید مدیریت IT
شکل 1-18 مدل پرسنلی در مدیریت مرکز خدمات داده
شکل 1-19 نمونه‌ای از مدل فرآیندهای مدیریتی در مراکز داده
شکل 1-20 مدل CMM یک مدل مرحله به مرحله‌ای است.
شکل 1-21 مدل ISO 15504 مبتنی بر روش همپوشانی است نه مرحله ای.
شکل 1-22 مدل CoBIT
شکل 1-23 حرکتی
شکل 2-1 نقش در اختیار داشتن معماری کلان در همسو سازی اهداف استراتژیکی سازمان‌های وابسته IT
شکل 2-2 مراحل نیل به اهداف سازمان طریف تعریف معماری کلان
شکل 2-2 در تقسیم بندی جدید، دنیای IT به دو دسته زیرساخت سرویس و زیرساخت دسترسی تقسیم شده است
شکل 2-3 خواص مدل مدیریتی جدید مبتنی بر Organic IT.
شکل 2-4 مدل چندلایه‌ای مدیریت بر اساس Organic IT
شکل 2-5 نمودار رشد میزان هوشمندی ابزارهای مدیریتی IT
شکل 2-6 گروه بندی حلقه‌های کنترلی در سیستم‌های خودگردان
شکل 2-7 روال مدیریت واقعه، مدیریت مشکلات و مدیریت تغییر در زیرساخت
شکل 2-8 لایه‌های مختلف سیستم خودگردان
شکل 2-9 مجازی سازی در سطح شبکه و منابع ذخیره‌سازی موضوع جدیدی نیست. 120
شکل 2-10 مجازی سازی از نوع تبدیل منابع یکپارچه فیزیکی به چندین منبع منطقی مستقل
شکل 2-11 مجازی سازی از نوع تبدیل چندین منبع فیزیکی مستقل به یک منبع منطقی مستقل
شکل 2-12 مجازی سازی از نوع تبدیل چندین منبع فیزیکی به چندین منبع منطقی
شکل 2-13 استفاده از رک‌های حاوی سرویس دهنده‌های تیغه‌ای به جای اتاق‌های مملو از انواع سرویس دهنده‌ها
شکل 2-14 هر تیغه می‌تواند یک سرویس دهنده باشد.
شکل 2-15 انواع روش‌های پارتیشنینگ بر روی سرویس دهنده‌های مجازی شده
شکل 2-16 سمت چپ بالا : یک ماشی سخت افزاری معمولی. سمت چپ پایین : دو ماشین مجازی بر روی لایه مجازی. سمت راست : زیرساخت مجازی برای انتقال ماشین‌های مجازی بر روی آن
شکل 2-17 یکپارچگی باعث استفاده بهیته‌تر از منابع می‌گردد.
شکل 2-18 رایانه‌ای به بزرگی دنیا
شکل 2-19 در بهترین شرایط تنها 65 درصد از زمان پردازنده‌ها استفاده شده است.
شکل 2-20 مدل کلان کاربری Grid Computing
شکل 2-21 کاربران در مدل CoD در حال سرمایه گذاری هستند ولی در مدل Metered Plan فقط بابت مصرفشان پرداخت می‌کنند.
شکل 2-22 مجازی سازی در سطح برنامه‌های کاربردی با استفاده از خدمات وب
شکل 2-23 تغییر نحوه نگرش مدیریت به مؤلفه‌های IT در چند سال اخیر
شکل 2-24 ارتباط مجازی سازی با خودکار نمودن
شکل 2-25 دامنه DCML در تعریف فنی مؤلفه‌های به کار رفته در مرکز داده (کادر سمت چپ)
شکل 2-26 آناتومی یک سرویس دهنده‌ی تیغه‌ای با کارت‌های TOE-enable بر روی آن
شکل 2-27 RDMA بر روی TCP می‌تواند داده‌های مورد نظر برای انتقال را از روی حافظه فرستنده بر روی حافظه گیرنده با حداقل دخالت CPU و کپی‌های مکرر انتقال دهد.
شکل 2-28 نگاهی اجمالی به وضعیت و نوع ارتباط مؤلفه‌ها
شکل 2-29 مکانیزم اجرایی خدمات وب بر روی اینترنت
شکل 2-30 معماری و پروتکل‌های مرتبط با خدمات وب
شکل 2-31 از سه معیار ارزان‌تر، سریع‌تر و بهتر کدامیک برایتان اولویت بالاتری دارند؟
شکل 2-32 زیر بخش‌های مرکز داده و شرکت‌های ارائه دهنده
شکل 2-33 رقابت سه شرکت پیمانکار در راه‌اندازی مراکز داده جدی
شکل 3-1 توسعه استراتژی شبکه در پشتیبانی از اهداف مرکز داده
شکل 3-2 معماری کلی یک مراکز داده با توجه به لایه‌های آن در شکل4-3 آورده شده است. لایه‌های مشخص شده در این شکل هر یک دارای محدوده و عملکردی مشخص می‌باشند که در ادامه هر یک از این لایه‌ها را به اختصار شرح داده خواهند شد.
شکل 3-3 لایه Front-end
شکل 3-4 لایه ذخیره سازی Storage
شکل 3-5 سرویس‌های Data Center
شکل 4-1 وضعیت سرورهای ایرانی در صورت راه‌اندازی مرکز داده‌ای در ایران
شکل 5-1 چطور پردازش ابری کار می‌کند
شکل 5-2 طراحی پردازش ابری

فهرست جداول
جدول 1-1 تفاوت سایت‌های وب با پورتال
جدول 2-1 نمایی از وضعیت رقابت شرکت‌های مختلف در خصوص Organic IT
جدول 2-2 استانداردهای مرتبط با سیستم‌های خودگردان
2-17 مجازی سازی
جدول 2-3 مجازی سازی در سه سطح برای استفاده در برنامه‌های مختلف و با قابلیت تنظیم اختصاص منابع
جدول 2-4 زمان عملیاتی بودن شبکه
جدول2-5 کلاس بازیابی

تعداد مشاهده: 462 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 217

حجم فایل:24,752 کیلوبایت

 قیمت: 9,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    قابل استفاده برای همه

  • محتوای فایل دانلودی:
    فایل دانلودی حاوی فایل ورد قابل ویرایش به همراه منابع در 217 صفحه می باشد.

بررسی مهاجرت از ویندوز به لینوکس

بررسی مهاجرت از ویندوز به لینوکس


مقدمه

سیستم عامل، یک نرم افزار سیستمی بسیار پیچیده است که بین کاربر و سخت افزار ارتباط برقرار میکند.در بین اجزای مختلف تشکیل دهنده فناوری اطلاعات اعم از سخت افزار ،نرم افزار و شبکه، نقش روح در جسم را دارد و محصولی کاربردی است که همراه سخت افزار برای استفاده ارائه می شود.به طور قطع هیچ کامپیوتری بدون سیستم عامل قادر به انجام کار نیست.
در واقع مجموعه دستورات سیستم عامل، در ابتدای راه اندازی کامپیوتردر حافظه بارگذاری شده و به نحوی مدیریت سیستم را در اختیار میگیرد .از ابتدای ظهور کامپیوترسیستم عامل نقش موثری در بهبود عملیات کار با وOs/2 ,Mac os,BE os ,unix : سخت افزار ایفا کرده است . امروزه با وجود سیستم عاملهایی مانند
واز این قبیل انتخاب بهترین سیستم برای کاربران و مدیران سیستم دشوار شده است .زیرا هرWINDOWS
سیستم عامل بر روی یک ماشین مختص خود اجرا شده، فواید و همچنین مزایای خاص خود را دارد .از
Symetric و سیستم های مبتنی بر Multi task , Multi User دستاوردهای مهم سیستمهای جدید
است.Multi Processing

از دستاوردهای مهم سیستم عاملهای پیچیده و قدرتمند است .با این تکنیک، سیستم عاملها قادر به استفاده SMP
از چندین پردازنده بر روی یک سیستم واحد هستند. با بهره گیری از این تکنیک در صورت از کار افتادن یکی از پردازنده ها، پردازشها به پردازنده های دیگر محول خواهند شد و همین امر برای سیستم عاملهای فوق، یک مزیت شمرده میشود.معمولا این سیستم عاملها برای مصارف بسیار مهم و سنگین که هیچگاه نباید سیستم از کار بیافتد، مورد استفاده قرار میگیرند .این گونه سیستمها را به راحتی و با اضافه کردن چندین پردازنده میتوان ارتقاء داد و بر قدرت آنها افزود.
در سیستم عاملهای قدیمی مانندDOS پردازشها به صورت تک کاره و همچنین تک کاربره بود و امکاناتی برای ایجاد برنامه های چند کاره از طرف سیستم عامل تدارک دیده نشده بودو با استفاده از وقفه ها نیز این کار به صورت دشوار و وقت گیر قابل انجام بود که همین محدودیتها از محبوبیت این سیستم عامل بسیارکاسته است .اما در سیستم عاملهای بزرگتر و پیچیده تر، کاربر در هر زمان می تواند چندین برنامه را فعال کرده و از آنها به طور همزمان استفاده کند .در این نوع سیستم عاملها از منابع وزمان CPU به بهترین شکل استفاده خواهد شد.
سیستم عامل UNIX جد Linux از سالهای گذشته تا به امروز , جزء محبوبنرین Os ها در جهان بوده و علت ان نیز مشخص است, زیرا در یک محیط توزیع شده با قدرت بالا , به کاربران سرویس مناسبی ارائه می کند.این سیستم عامل توسط ken tompson ایجاد شد و اولین بار درسال 1970 در شرکت T&AT برای استفاده در محیط چند وظیفه ای , روی کامپیوترهای کوچک Computer) (Miniو بزرگ (mainframe) نصب و راه اندازی شد


فهرست
مقدمه
آشنایی کوتاه با لینوکس
آشنایی کوتاه با ویندوز
لینوکس با ویندوز چه تفاوتی دارد؟
مقایسه چند سیستم عامل
مزیت های ویندوز بر لینوکس
مزیت های لینوکس بر ویندوز
محبوبیت لینوکس را با امنیت گره نزنیم
ویندوز امن تر از لینوکس است
ویندوز یا لینوکس
انتخاب سیستم عامل مناسب
نتیجه گیری

تعداد مشاهده: 721 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 47

حجم فایل:206 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش