مقایسه محاسبات ابری با شبکه های نظیر به نظیر

مقایسه محاسبات ابری با شبکه های نظیر به نظیر تعداد صفحات : 86 با فرمت ورد و قابل ویرایش چکیده فصل اول : شبکه های نظیر به نظیر 1-1- شبکه‌های کامپیوتری چیست؟ 1-2-نظیر به نظیر چیست؟ 1-2-1 شبکه های همتا به همتا 1-2-2 انواع شبکه‌های همتا به همتا 1-2-3 خصوصیات شبکه­های همتابه­ همتا 1-2-4 کاربردها

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 3748 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 86

حجم فایل:757 کیلوبایت

  پرداخت و دانلود  قیمت: 14,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • مقایسه محاسبات ابری با شبکه های نظیر به نظیر
    تعداد صفحات : 86 با فرمت ورد و قابل ویرایش


    چکیده

    فصل اول : شبکه های نظیر به نظیر

    1-1- شبکه‌های کامپیوتری چیست؟

    1-2-نظیر به نظیر چیست؟

    1-2-1 شبکه های همتا به همتا

    1-2-2 انواع شبکه‌های همتا به همتا

    1-2-3 خصوصیات شبکه­های همتابه­ همتا

    1-2-4 کاربردهای شبکه­های همتا به همتا

    1-2-5 دسته­بندی شبکه‌های همتا به همتا

    1-2-6 انواع نرم­افزارهای Peer – To – Peer

    1-2-7 فواید نرم­افزارهای Peer – To – Peer

    1-2-8 مضرات نرم­افزارهای Peer – To – Peer

    1-3 بررسی شبکه های Peer – T0 – Peer

    1-3-1 مزایای شبکه های Peer – T0 – Peer

    1-3-2 معایب شبکه های Peer – To – Peer

    1-3-3- راهکارهای امنیتی برای استفاده از شبکه‌های همتا به همتا

    فصل دوم محاسبات ابری

    2-1 پردازش ابری چيست؟

    2-2 آشنایی بیشتر با پردازش ابری

    2-3- تفاوت ارائه­دهندگان پردازی ابری و ارائه­دهندگان خدمات IT سنتی چیست؟

    2-4- معماری پردازش ابری

    2-5 زیرساختهای پردازش ابری

    2-5-1 مجازی سازی

    2-5-2 پردازش شبکهای

    2-5-3 وب 2.

    2-6 انواع ابرها در پردازش ابری

    2-6-1 ابر عمومی..

    2-6-2 ابر گروهی..

    2-6-3 ابر خصوصی..

    2-6-4 ابر آمیخته یا هیبریدی

    2-7- مدل‌های رایانشی غیر ابری

    2-7-1 مدل رایانش خودمختار

    2-7-2- مدل کارخواه-کارساز

    2-7-3 مدل رایانه بزرگ

    2-7-4 مدل رایانش همگانی

    2-7-5 مدل نظیر به نظیر

    2-8 اقتصاد رایانش ابری

    2-9 امنیت...

    2-9-1 تهدیدات امنیتی خدمات پردازش ابری

    2-9-2 امنیت معماری

    2-10- نگرانی­های امنیتی در پردازش ابری

    2-10-1 در دسترس بودن شبکه

    2-10-2 بقاء ارائه­دهنده ابر

    2-10-3 بازیابی و تداوم کسبوکار

    2-10-4 حوادث امنیتی

    2-10-5 شفاف­سازی

    2-10-6 از دست دادن کنترل فیزیکی

    2-11- خطرات جدید، آسیب­پذیری­های جدید

    2-11-1 استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد.

    2-12- چالش‌های پیشروی پردازش ابری

    2-12-1 آسیب پذیری در برابر رکود اقتصادی

    2-12-2 شکل جدید نرم‌افزارها

    2-12-3 پذیرش...

    2-12-4 کنترل.

    2-12-5 هزینه‌های پهنای باند

    2-12-6 محبوس شدن توسط ارائه دهندگان و استانداردها

    2-12-7 شفافیت دسترسی

    2-12-8 قابلیت اطمینان

    2-12-9 حفظ حریم خصوصی

    2-12-10 امنیت رایانش ابری

    2-12-11 میزان در دسترس بودن و کارایی

    2-13 بررسی Cloud Computing

    2-13-1 مزایای Cloud Computing

    2-13-2 معایب Cloud Computing

    2-13-3 برندگان انقلاب ابری

    2-13-4 بازندگان انقلاب ابری

    2-13-5 نگاهی به آینده

    2-13-6 رایانش ابری چگونه به ما کمک می کند؟.

    2-13-7 رایانش ابری در زندگی ما چه تغییراتی ایجاد می کند؟.

    2-13-8 چه کسانی می توانند از مزایای Cloud Computing بهره مند شوند؟

    فصل سوم:مقایسه­ی محاسبات ابری و شبکه­های نظیر به نظیر.

    3-1 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث امنیت و قابلیت اعتماد:

    3-1-1 امنیت و قابلیت اعتماد در سیستمهای نظیر به نظیر:

    3-1-2 تهدیدهای امنیت داده در شبکه­های نظیر به نظیر:

    3-1-3 تأثیر اشتراک فایل بر امنیت پایگاه داده:

    3-1-4 قوانین اعتماد در تأمین امنیت داده در شبکه نظیر به نظیر:

    3-1-5 درجه قابلیت اعتماد هر یک از مؤلفه­ها در شبکه.

    3-1-6 مؤلفه­های غیر قابل اعتماد درشبکه:

    3-1-7 امنیت و قابلیت اعتماد در محاسبات ابری..

    3-2- بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث اقتصادی..

    3-2-1 اقتصاد در شبکه­های نظیر به نظیر

    3-2-2 اقتصاد در محاسبات ابری

    3-3 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث پویایی..

    3-3-1 پویایی در شبکه­های نظیر به نظیر

    3-3-2 پویایی در محاسبات ابری

    3-4- بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث گمنامی..

    3-4-1 گمنامی در شبکه­های نظیر به نظیر

    3-4-2 گمنامی در محاسبات ابری

    3-5- بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث افشای اسرار شرکتها و یا افشای اطلاعات حساس و شخصی

    3-5-1 افشای اسرار شرکتها و یا افشای اطلاعات حساس و شخصی در شبکه­های نظیر به نظیر.

    3-5-2 افشای اسرار شرکتها و یا افشای اطلاعات حساس و شخصی در محاسبات ابری..

    3-6 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث راهکارهای امنیتی..

    3-6-1 راهکارهای امنیتی در شبکه­های نظیر به نظیر

    3-6-2 استفاده از یک نرم افزار آنتی ویروس و به روز نگه داشتن آن.

    3-6-3 نصب و یا فعال نمودن یک فایروال

    3-6-4 استفاده از برنامه­های اصلی و مطمئن

    3-6-5 رمز دار نمودن فایلهای خصوصی و مهم

    3-6-6 راهکارهای امنیتی در محاسبات ابری

    3-7 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث مقیاس پذیری..

    3-7-1 مقیاس پذیری در شبکه­های نظیر به نظیر.

    3-7-2 مقیاس پذیری در محاسبات ابری

    3-8- بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث خودمختاری..

    3-8-1 خودمختاری در شبکه­های نظیر به نظیر:

    3-8-2 خودمختاری در محاسبات ابری

    3-9- بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث استعداد لازم در مقابل حملات...

    3-9-1 استعداد لازم در مقابل حملات در شبکه­های نظیر به نظیر.

    3-9-2 استعداد لازم در مقابل حملات در شبکه محاسبات ابری..

    3-10 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث پیگیری و تعقیب قانونی..

    3-10-1 پیگیری و تعقیب قانونی در شبکه­های نظیر به نظیر.

    3-10-2 پیگیری و تعقیب قانونی در محاسبات ابری..

    3-11 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث کارآیی توسعه یافته.

    3-11-1 کارایی توسعه یافته در شبکه­های نظیر به نظیر.

    3-11-2 کارایی توسعه یافته در محاسبات ابری..

    3-12 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث ارتقای نرم افزاری سریع و دائم.

    3-12-1 ارتقای نرم افزاری سریع و دائم در شبکه­های نظیر به نظیر.

    3-12-2 ارتقای نرم افزاری سریع و دائم در محاسبات ابری..

    3-13 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث سازگاری بیشتر فرمت اسناد.

    3-13-1 سازگاری بیشتر فرمت اسناد در شبکه­های نظیر به نظیر.

    3-13-2 سازگاری بیشتر فرمت اسناد در محاسبات ابری..

    3-14 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث دسترسی جهانی به اسناد.

    3-14-1 دسترسی جهانی به اسناد در شبکه­های نظیر به نظیر.

    3-14-2 دسترسی جهانی به اسناد در محاسبات ابری..

    3-15 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث قابلیت اطمینان بیشتر به داده

    3-15-1 قابلیت اطمینان بیشتر به داده در شبکه­های نظیر به نظیر.

    3-15-2 قابلیت اطمینان بیشتر به داده در محاسبات ابری..

    3-16 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث در اختیار داشتن آخرین و جدیدترین نسخه.

    3-16-1 در اختیار داشتن آخرین و جدیدترین نسخه در شبکه­های نظیر به نظیر.

    3-16-2 در اختیار داشتن آخرین و جدیدترین نسخه در محاسبات ابری..

    3-17 بررسی دو نظیر به نظیر و پردازش ابری از حیث همکاری گروهی ساده­تر.

    3-17-1 همکاری گروهی سادهتر در شبکه­های نظیر به نظیر.

    3-17-2 همکاری گروهی سادهتر در محاسبات ابری..

    3-18 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث نیاز به اتصال دائمی به اینترنت:

    3-18-1 نیاز به اتصال دائمی به اینترنت در شبکه­های نظیر به نظیر.

    3-18-2 نیاز به اتصال دائمی به اینترنت در محاسبات ابری..

    3-19 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث محدودیت ویژگی­ها

    3-19-1 محدودیت ویژگیها در شبکه­های نظیر به نظیر.

    3-19-2 محدودیت ویژگیها در محاسبات ابری

    منابع و مآخذ.



    برچسب ها: مقایسه محاسبات ابری با شبکه های نظیر به نظیر شبکه های نظیر به نظیر Peer To Peer معایب محاسبات ابری cloud computing ابر خصوصی ابر عمومی بر هیبریدی رایانش خودمختار اقتصاد رایانش ابری شفاف سازی حریم خصوصی قابلیت اعتماد پویایی محاسبات ا
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما


تمام حقوق سایت sabzfile.ir محفوظ می باشد و هرگونه کپی برداری پیگرد قانونی دارد. طراحی سایت