فـرمت فايــــل : PDF رشــــــتـــــــه : کمپیوتر و IT تعداد صفحات : 98 صفحه قيمت فایل : 20000 تومان
کاربران سیستم های رایانه ای گاهی نیازهایی پیدا می کنند که تامین آن ها سخت، هزینه بر و یا زمان بر می باشد؛ به عنوان مثال، شخصی به دنبال کتاب خاصی است که در کتابخانه یا رایانه شخصی خود و یا از طریق جستجو در شبکه جهانی اینترنت به آن دست پیدا نکرده است؛ اما در مقابل ممکن است در گوشه ای از جهان شخصی وجود داشته باشد که آن کتاب را در اختیار داشته و حاضر باشد که بدون هیچ چشم داشت مالی آن را در اختیار کاربر قرار دهد. حال با توجه به این راهکار چگونه کاربر می تواند از او کمک بگیرد؟
فهرست :
پیشگفتار
چکیده
فصل اول_شبکه های نظیر به نظیر:
شبکه کامپیوتری چیست ؟
نظیر به نظیر چیست؟
شبکه های همتا به همتا
انواع شبکه های همتا به همتا
شبکه های هم تا به هم تای متمرکز
شبکه های هم تا به هم تا ی غیرمتمرکز
شبکه های همتا به همتای ترکیبی
شبکه های بیت تورنت
خصوصیات شبکه های همتا به همتا
کاربردهای شبکه های همتا به همتا
ارتباطات بلادرنگ (RTC)
همکاری
ارسال محتوا
دسته بندی شبکه های همتا به همتا
همتا به همتای ساختیافته
همتا به همتای غیر ساختیافته
انواع نرم افزارهای PeerToPeer
فواید نرم افزارهای PeerToPeer
مضرات نرم افزارهای PeerToPeer
بررسی شبکه های PeerToPeer
مزایای شبکه های PeerToPeer
استفاده کارآمد از منابع
تقسیم و کاهش هزینه
مقیاسپذیری
قابلیت اطمینان
خودمختاری
گمنام
پویایی
فناوری PP وبیداری همیشگی اینترنت
معایب شبکه های PeerToPeer
افشای اسرار شرکت ها
نصب کدهای مخرب
افشای اطلاعات حساس و یا شخصی
استعداد لازم در مقابل حملات
پیگیری و تعقیب قانونی
راهکارهای امنیتی برای استفاده از شبکه نظیر به نظیر
استفاده از یک نرم افزار آنتی ویروس و به روز نگه داشتن آن
نصب و یا فعال نمودن یک فایروال
استفاده از برنامه های اصلی و مطمئن
رمز دار نمودن فایل ها ی خصوصی و مهم
فصل دوم_محاسبات ابری:
پردازش ابری چیست؟
آشنایی بیشتر با پردازش ابری
ﺗﻔﺎوت اراﺋﻪ دﻫﻨﺪﮔﺎن ﭘﺮدازش اﺑﺮی و اراﺋﻪ دﻫﻨﺪﮔﺎن ﺧﺪﻣﺎت IT ﺳﻨﺘﯽ ﭼیست
ﻣﻌﻤﺎری ﭘﺮدازش اﺑﺮی
زیر ﺳﺎﺧﺖ ﻫﺎی ﭘﺮدازش اﺑﺮی
ﻣﺠـﺎز ی ﺳـﺎزی
ﭘﺮدازش ﺷﺒﮑﻪ ای
وب
اﻧﻮاع اﺑﺮﻫﺎ در ﭘﺮدازش اﺑﺮی
ابرعمومی
ابرگروهی
ابرخصوصی
ابرآمیخته یا هیبریدی
ﻣﺪلﻫﺎی رایانشی غیر ابری
مدل رایانش خودمختار
ﻣﺪل ﮐﺎرﺧﻮاهﮐﺎرﺳﺎز
مدل رایانه بزرگ
مدل رایانش همگانی
مدل نظیر به نظیر
اقتصاد در رایانش ابری
امنیت
تهدیدات امنیتی ﺧﺪﻣﺎت ﭘﺮدازش اﺑﺮی
امنیت معماری
ﻧﮕﺮاﻧﯽ ﻫﺎی امنیتی در ﭘﺮدازش اﺑﺮی
در دﺳﺘﺮس ﺑﻮدن ﺷﺒﮑﻪ
ﺑﻘﺎء اراﺋﻪ دﻫﻨﺪه اﺑﺮ
بازیابی و ﺗﺪاوم ﮐﺴﺐ و ﮐﺎر
حوادث امنیتی.
شفاف سازی.
از دﺳﺖ دادن ﮐﻨﺘﺮل فیزیکی.
ﺧﻄﺮات جدید ،آسیپ پذیرهای جدید
اﺳﺘﺎﻧﺪاردﻫﺎی امنیتی ﺑﺮای یک اﺑﺮ
ﭼﺎﻟﺶﻫﺎ ی پیش روی ﭘﺮدازش اﺑﺮی
آسیب پذیری در برابر رکود اقتصادی
شکل جدید نرمافزارها
پذیرش
کنترل
هزینههای پهنای باند
محبوس شدن توسط ارائه دهندگان و استانداردها
شفافیت دسترسی
حفظ حریم خصوصی
امنیت رایانش ابری
میزان در دسترس بودن و کارایی
بررسی Cloud Computing
مزایای Cloud Computing
هزینه های کامپیوتری کم تر
کارآیی توسعه یافته
هزینه های نرم افزاری کم تر
ارتقای نرم افزاری سریع و دائم
سازگاری بیشتر فرمت اسناد
ظرفیت نامحدود ذخیره سازی
قابلیت اطمینان بیشتر به داده
دسترسی جهانی به اسناد
دراختیار داشتن آخرین و جدیدترین نسخه
همکاری گروهی ساده تر
مستقل از سخت افزار
معایب Cloud Computing.
نیاز به اتصال دائمی به اینترنت دارد
با اتصال های اینترنتی کم سرعت کار نمی کند
می تواند کند باشد
ویژگی ها ممکن است محدود باشند
داده های ذخیره شده ممکن است از امنیت کافی برخوردار نباشند
برندگان انقلاب ابری
ﺑﺎزﻧﺪﮔﺎن اﻧﻘﻼب اﺑﺮی
نگاهی به آینده
رایانش ابری چگونه به ما کمک می کند
رایانش ابری در زندگی ما چه تغییراتی ایجاد می کند
چه کسانی می توانند از مزایای Cloud Computing بهره مند شوند
چه کسانی باید از Cloud Computing استفاده کنند
چه کسانی نباید از Cloud Computing استفاده کنند
فصل سوم_مقایسه و بررسی دو سیستم نظیر به نظیر و پردازش ابری:
از حیث امنیت و قابلیت اعتماد
از حیث اقتصادی
از حیث پویایی
از حیث گمنامی
از حیث افشای اسرار شرکت هاو یا افشای اطلاعات حساس و شخصی
از حیث راهکارهای امنیتی
از حیث مقیاس پذیری
از حیث خودمختاری
از حیث استعداد لازم در مقابل حملات
از حیث پیگیری و تعقیب قانونی
از حیث کارآیی توسعه یافته
از حیث ارتقای نرم افزاری سریع و دائم
از حیث سازگاری بیشتر فرمت اسناد
از حیث دسترسی جهانی به اسناد
از حیث قابلیت اطمینان بیشتر به داده
از حیث در اختیار داشتن آخرین و جدیدترین نسخه
از حیث همکاری گروهی ساده تر
از حیث نیاز به اتصال دائمی به اینترنت
از حیث محدودیت ویژگی ها
دانلود رایگان پیدا میشه
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *
Current ye@r *
Leave this field empty
Copyright © 2010 Dlbook Team