دانلود پاورپوینت مهندسی نرم افزار

پاورپوینت امضای الکتریکی

پاورپوینت امضای الکتریکی

پاورپوینت امضای الکتریکی

دانلود پاورپوینت امضای الکتریکی

مشخصات فایل

تعداد صفحات 20
حجم 708/783 کیلوبایت
فرمت فایل اصلی ppt

توضیحات کامل

دانلود پاورپوینت امضای الکتریکی جهت رشته ی نرم افزار در قالب 20 اسلاید و با فرمت pptx به صورت کامل و جامع و با قابلیت ویرایش

 

 

 

كاغذ به عنوان حامل اطلاعات مهم جای خود را كم‌كم به دیگر راههای تبادل اطلاعات می‌دهد. در واقع كاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد می‌باشد. همچنین شیوه‌های ذخیره‌سازی اطلاعات نیز بسرعت در حال تغییر است و بجای بایگانی انبوه دسته‌های كاغذ از روشهای الكترونیكی استفاده می‌شود.

 

 

 

فهرست مطالب

مقدمه

معرفی امضای دیجیتال

دلایل استفاده از امضای دیجیتال

فرق امضای دیجیتال با دستی

پیاده سازی یک امضای دیجیتالی

نتیجه گیری

 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

این فایل با کیفیت بالا برای ارائه تهیه شده است

پشتیبانی فوری در صورت مشکل در دانلود فایل اول لطفا پیامک , تلگرام و تماس 09214087336

پاورپوینت تئوری هوش مصنوعی

پاورپوینت تئوری هوش مصنوعی

پاورپوینت تئوری هوش مصنوعی

دانلود پاورپوینت تئوری هوش مصنوعی

مشخصات فایل

تعداد صفحات 359
حجم 396/306 کیلوبایت
فرمت فایل اصلی ppt

توضیحات کامل

دانلود پاورپوینت تئوری هوش مصنوعی جهت رشته ی نرم افزار در قالب 359 اسلاید و با فرمت pptx به صورت کامل و جامع و با قابلیت ویرایش

 

 

 

AI به طور رسمی در سال 1956 مطرح شده است. علل مطالعه Al: al سعی دارد تا موجودیت‌های هوشمند را درک کند. از این رو یکی از علل مطالعه آن یادگیری بیشتر در مورد خودمان است.  جالب و مفید بودن موجودیت‌های هوشمند .

 

 

 

فهرست مطالب

مقدمه

AI چیست؟‌

انسان گونه عمل کردن:  رهیافت آزمون تورینگ

 انسانی فکر کردن-: رهیافت مدلسازی شناختی

 منطقی فکر کردن: قوانین رهیافت تفکر

دو مشکل عمده در این رسم منطق‌گرایی وجود دارد

منطقی عمل کردن: رهیافت  عامل منطقی

مزایای مطالعه AI به‌عنوان طراحی عامل منطقی:

زیربنای هوش مصنوعی

فلسفه: (428 قبل از میلاد مسیح – تاکنون)

ایجاد منبع دانش

ارتباط بین دانش و عمل

ریاضیات (800. C-تاکنون)

محاسبات

منطق

احتمالات

روانشناسی (1879- تاکنون)

مهندسی کامپیوتر

زبان‌شناسی

و…


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

این فایل با کیفیت بالا برای ارائه تهیه شده است

پشتیبانی فوری در صورت مشکل در دانلود فایل اول لطفا پیامک , تلگرام و تماس 09214087336

پاورپوینت شاخص گذاری چارچوب توصیف منابع

پاورپوینت شاخص گذاری چارچوب توصیف منابع

پاورپوینت شاخص گذاری چارچوب توصیف منابع

دانلود پاورپوینت شاخص گذاری چارچوب توصیف منابع جهت رشته مهندسی نرم افزار

مشخصات فایل

تعداد صفحات 32
حجم 1940/494 کیلوبایت
فرمت فایل اصلی pptx

توضیحات کامل

دانلود پاورپوینت شاخص گذاری چارچوب توصیف منابع جهت رشته مهندسی نرم افزار در قالب 32 اسلاید و با فرمت pptx بصورت کامل و جامع و با قابلیت ویرایش

 

 

آردی‌اف یا چارچوب توصیف منابع (RDF) ابزاری گراف مدار برای نمایش مفاهیم و ارتباط بین اشیا و ویژگی های آنهاست. به زبان ساده، آردی‌اف مدلی‌ست مبتنی بر گراف که از آن به منظور توصیف منابع اینترنتی (نظیر صفحات وب و پیام‌های ای‌میل) و نیز چگونگی ارتباط این منابع با یکدیگر استفاده به عمل می‌آید.

 

 

فهرست مطالب
مقدمه
شاخص گذاری RDF
شمای شاخص گذاری مبتنی بر ساختار سه/چهارتایی RDF
شمای شاخص گذاری مبتنی بر ساختار گرافی RDF
سیستم های ذخیره سازی شاخص های RDF
نتیجه گیری
جداول ارزیابی


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

این فایل با کیفیت بالا برای ارائه تهیه شده است

پشتیبانی فوری در صورت مشکل در دانلود فایل اول لطفا پیامک , تلگرام و تماس 09214087336

تحقیق بهینه سازی موتورهای جستجوگر

تحقیق بهینه سازی موتورهای جستجوگر

تحقیق بهینه سازی موتورهای جستجوگر

تحقیق بهینه سازی موتورهای جستجوگر

مشخصات فایل

تعداد صفحات 28
حجم 203/174 کیلوبایت
فرمت فایل اصلی docx

توضیحات کامل

عنوان تحقیق : بهینه سازی موتورهای جستجوگر

فرمت : WORD

تعداد صفحه : 28 صفحه

ویژه رشته : نرم افزار کامپیوتر

فهرست مطالب

1 مقدمه 1

2 ادبیات موضوع 5

SEO (Search Engine Optimization) 6
HEO (Human Experience Optimization) 6
SEM (Search Engine Marketing) 6
SMO (Social Media Optimization) 6
SMM (Social Media Marketing) 7
Keyword 7
Responsive Design 7
Backlink 7
Link Building 8
Title 8
Meta Description 8
Meta keyword 8
نسبت کد به متن. 9
کلاه سفید – White Hat. 9
کلاه سیاه – Black Hat. 9
Ranking 9
Social Network 10
SandBox 10
Alexa Rank 10
Bounce Rate 10
Google Page Rank 11
Google Analytics 11
Sitemap 11
Heading Tag 11
نرخ تبدیل. 11
Keyword Stuffing 12
Spam 12
3 کارهای پیشین 14

3–1 تولید محتوا 14

سئوی ارگانیک.. 16
محل قرار دادن کلید واژه ها 16
3–2 ساختن لینک…. 16

3–3 سازگاری با موبایل.. 18

3–4 سئو کلاه سیاه، کلاه سفید، کلاه خاکستری.. 18

3–5 الگوریتم های گوگل.. 21

4 جمع بندی 25

فهرست منابع 27

در صورت بروز هر گونه مشکل با شماره زیر در ارتباط باشید:

نگار زمانی – 09358978227


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

این فایل با کیفیت بالا برای ارائه تهیه شده است

پشتیبانی فوری در صورت مشکل در دانلود فایل اول لطفا پیامک , تلگرام و تماس 09214087336

بررسی مقایسه ای موتورها و ابرموتورهای کاوش در بازیابی اطلاعات کشاورزی

بررسی مقایسه ای موتورها و ابرموتورهای کاوش در بازیابی اطلاعات کشاورزی

بررسی مقایسه ای موتورها و ابرموتورهای کاوش در بازیابی اطلاعات کشاورزی

هدف اصلی از این پژوهش ،بررسی مقایسه ای موتورها و ابرموتورهای کاوش در بازیابی اطلاعات کشاورزی می باشد

مشخصات فایل

تعداد صفحات 118
حجم 0/153 کیلوبایت
فرمت فایل اصلی doc

توضیحات کامل

دانلود پایان نامه مهندسی نرم افزار

بررسی مقایسه ای موتورها و ابرموتورهای کاوش در بازیابی اطلاعات کشاورزی

 

چکیده

هدف اصلی از این پژوهش ،مقایسه میزان کارایی موتورها و ابرموتورهای کاوش وب در بازیابی اطلاعات کشاورزی است. برای این منظورکلیدواژه های تخصصی حوزه کشاورزی از اصلاحنامه انتخاب شدند.این کلید واژه ها در 5 موتور کاوش و 5 ابر موتور کاوش مورد  بررسی قرار گرفتند. سپس این کلید واژه ها در موتورهای کاوش و ابرموتورهای کاوش، مورد جستجو قرار گرفتند و 10 نتیجه اول بازیابی شده  هر یک از موتورهای کاوش و ابرموتورهای کاوش  برای ارزیابی مانعیت، جامعیت و همپوشانی انتخاب شدند. نتایج بدست آمده نشان می دهد که در موتورهای کاوش، موتورهای کاوش یاهوو آلتاویستا  بیشترین مدارک  کشاورزی(41%) را بازیابی کرده اند و رتبه نخست را به خود اختصاص می دهند.بعد از آن، موتور کاوش گوگل با 12% در مقام دوم جای گرفت. موتور کاوش ای.اُ.ال،  با میزان (63%) مانعیت و (22%) جامعیت، بیشترین مدارک مرتبط را در حوزه کشاورزی بازیابی کرده است. همچنین، موتور کاوش یاهو، با میزان (43%) همپوشانی با سایر موتورهای کاوش، رتبه نخست را به خود اختصاص داد.

در ابر موتورهای کاوش نیز، ابر موتور کاوش کلاستی، بیشترین مدارک کشاورزی (45%) را بازیابی کرده است و رتبه نخست را به خود اختصاص می دهد. بعد ازکلاستی، ابرموتور کاوش اینفو با (17%)و ابرموتور کاوش  متاکراولر با (15%) در مقام های دوم و سوم جای گرفتند. ابرموتور کاوش داگ پایل با میزان (65%) مانعیت و (22%) جامعیت، بیشترین مدارک مرتبط را در حوزه کشاورزی  بازیابی کرده است. همچنین، ابرموتور کاوش متاکراولر، با میزان (50%) همپوشانی با سایر ابرموتورهای کاوش، رتبه نخست را به خود اختصاص داد.

به علاوه، ابر موتور کاوش داگ پابل با میزان (49%) همپوشانی با موتورهای کاوش، رتبه نخست را به خود اختصاص داد.

 

 
 
 
کلمات کلیدی:

مانعیت

جامعیت

همپوشانی

موتورهای کاوش

ابر موتورهای کاوش

بازیابی اطلاعات کشاورزی

 
 
 
بیان مسئله
هركدام از موتورهای كاوش، ویژگیهای كاوش و بازیابی اطلاعات مختص خود را دارند و از نظر اندازه، سیاست‌های نمایه‌سازی، دقت و شكل ظاهری صفحات جستجو با یكدیگر متفاوتند. بیش‌تر موتورهای كاوش اطلاعات میلیون‌ها مدرك اینترنتی را گردآوری كرده‌اند، با وجود این حتی بهترین و عظیم‌ترین آنها نیز نمی‌توانند بیش از نیمی از مدارك موجود در اینترنت را پوشش دهند و قابلیت جستجوی كلیه منابع اطلاعاتی موجود در شبكه اینترنت را ندارند. (21)
افزایش نیاز اطلاعاتی افراد همزمان با رشد حجم اطلاعات موجود در وب، منجر به توسعه و گسترش انواع ابزارهای کاوش شده است (26). به دلیل انبوه مدارک و منابع اطلاعاتی در اینترنت، دسترسی به اطلاعات مرتبط اهمیت بسیاری دارد (3).
اكثر مطالعات اختصاص یافته به ارزیابی عملكرد موتورهای كاوش متفاوت معیارهای ذیل را مورد توجه قرار می¬دهند: مانعیت، سطح پوشش وب، و همپوشانی دربین اسناد بازیابی شده.(34) 
به کمک معیار جامعیت و مانعیت می توان به توانمندی یک ابزار کاوش در بازیابی اطلاعات مرتبط پی برد. بررسی میزان همپوشانی در نتایج موتورهای کاوش وب برای سوالات مشابه، بخش عمده ای از این تحقیقات را به خود اختصاص می دهد (32). از این رو، به دلیل اهمیت ارزیابی ابزارهای کاوش، در این پژوهش، با بررسی اطلاعات بازیابی شده در حوزه کشاورزی در موتور ها و ابر موتورهای کاوش و محاسبه نسبت جامعیت و مانعیت به منظور تعیین ربط، همپوشانی در موتورهای کاوش و ابر موتورهای کاوش و همچنین همپوشانی میان نتایج موتورهای کاوش و ابرموتورهای کاوش تعیین خواهد شد و به کمک نتایج حاصل از این تحقیق، مشخص خواهد شد که کدام یک از موتورهای کاوش و ابر موتورهای کاوش  بهترین عملکرد را در زمینه جستجوی منابع تخصصی کشاورزی دارند.
 
 
 
فهرست مطالب
چکیده 1
فصل اول:معرفی پژوهش 3
مقدمه 4
بیان مسئله 5
اهداف پژوهش 6
اهداف جانبی 7
سوالات پژوهش 7
تعاریف مفهومی و عملیاتی 8
موتور کاوش: 8
ابر موتور کاوش: 8
بازیابی اطلاعات: 9
مانعیت : 9
جامعیت: 9
همپوشانی:
10
فصل دوم:مبانی نظری پژوهش 11
پیشینه پژوهش در ایران 12
لفظی قاضی(1387) 12
پژوهش در خارج 18
 
فصل سوم:روش پژوهش و گردآوری اطلاعات 27
روش پژوهش،جامعه پژوهش و روش گرداوری اطلاعات 27
روش تجزیه تحلیل اطلاعات 30
 
فصل چهارم:تجزیه و تحلیل یافته ها 32
تجزیه و تحلیل یافته های پژوهش 32
پرسش اساسی دوم: کدامیک از ابرموتور های کاوش، بیشترین منابع را در زمینه موضوعی کشاورزی بازیابی می کنند ؟ 36
پرسش اساسی سوم: کدامیک از موتور های کاوش بیشترین منابع مرتبط را در زمینه موضوعی کشاورزی بازیابی می کنند؟ 38
پرسش اساسی چهارم: کدامیک از ابر موتور های کاوش بیشترین منابع مرتبط را زمینه موضوعی کشاورزی بازیابی می کنند؟ 62
همپوشانی 85
پرسش اساسی ششم: کدامیک از ابرموتورهای کاوش بیشترین همپوشانی را در بازیابی اطلاعات کشاورزی با سایر ابر موتورها دارد؟ 94
 
فصل پنجم:بحث و نتیجه گیری 111
نتیجه 112
منابع فارسی 115
منابع لاتین 117
 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

این فایل با کیفیت بالا برای ارائه تهیه شده است

پشتیبانی فوری در صورت مشکل در دانلود فایل اول لطفا پیامک , تلگرام و تماس 09214087336

افزایش امنیت اطلاعات در محاسبات ابری

افزایش امنیت اطلاعات در محاسبات ابری

افزایش امنیت اطلاعات در محاسبات ابری

هدف از این پایان نامه جامع بررسی افزایش امنیت اطلاعات در محاسبات ابری با SAML می باشد

مشخصات فایل

تعداد صفحات 172
حجم 1/637 کیلوبایت
فرمت فایل اصلی doc

توضیحات کامل

پایان نامه امنیت در رایانش ابری با عنوان افزایش امنیت اطلاعات در محاسبات ابری با SAML می باشد. امنیت در رایانش ابری یکی از مهم ترین موضوعات پایان نامه  برای مقطع کارشناسی ارشد مهندسی نرم فزار می باشد.دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASPها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد. 

 

 

 

سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XML و امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASPها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.

 

 

 

 

در این پایان‎نامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.

 

 

 

کلید واژه‎ها:
رایانش ابری
امنیت اطلاعات در رایانش ابری
زبان نشانه‎گذاری اثبات امنیت در رایانش ابری SAML

 

 

 

مقدمه
دنیای فناوری اطلاعات روز به روز در حال گسترش است.

از زمانی که رایانه‎ها وارد زندگی بشر شدند، حدود 72 سال می‎گذرد. در طول این سال‎ها عطش پیشرفت باعث به وجود آمدن فناوری‎های جدید شده‌است. همچنین از زمانی که اینترنت در اختیار کاربران قرار گرفته‎است، مدت زیادی نمی‎گذرد. اینترنت تحولی شگرف در تبادل اطلاعات به وجود آورده است.

البته در آن زمان کسی به این فکر نمی‎کرد که روزی از اینترنت علاوه بر تبادل اطلاعات بتوان به عنوان یک سیستم پردازشی قوی استفاده کرد. اما امروزه بسیاری از پردازش‎ها توسط سرورها انجام‏می‎شود. مفاهیم ابتدایی محاسبات ابری از دهه‌ی 1162 میلادی گسترش یافت. اما محاسبات ابری به صورتی که در حال حاضر آنرا می‎شناسیم و در اختیار همگان قرار‎گرفته از سال 2226 توسط سایت آمازون بکار گرفته شده‌است. محاسبات ابری یک ایده‌ی قدیمی از منابع محاسباتی است که به عنوان یک ابزار استفاده‎شده‌است. محاسبات ابری یک محاسبه‌ی مبتنی بر اینترنت است که منابع مشترک، نرم‎افزار و اطلاعات، برای کامپیوترها و وسایل مورد تقاضا ارائه‎می‌دهد. محاسبات ابری به افراد اجازه می‌دهد که منابع و خدمات توزیع‎شده را به اشتراک بگذارند. بنابراین محاسبات ابری از منابع توزیع‌شده در محیط باز استفاده می‌کند. در نتیجه برای اشتراک داده در توسعه‌ی برنامه‌های محاسبات ابری، امنیت و اطمینان فراهم می‌کند.

 

 

 

حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به‎طور افزایشی به یک ناحیه نگرانی برای سازمان‌ها تبدیل می‌شود. جنبه‌های احراز هویت و اثبات هویت شامل استفاده، نگهداری و حفاظت از اطلاعات جمع‎آوری‎شده برای کاربران می‎باشد. جلوگیری از دسترسی غیر‌مجاز به منابع اطلاعات در ابر نیز یک عامل مهم است. همان‎طور که خدمات وب شایع‎تر می‌شوند، کسب‎و‎کار به دنبال ارائه خدمات ترکیبی به مشتریانی که آنها را به اشتراک می‌گذارند می‎باشد. این فرایند برای مشتریانی که باید نام‌های کاربری و کلمه‌های عبور مختلف را به‎خاطر داشته‎باشند و رزروهای مختلف روی بخش‌های مرورگرهای وب مختلف را با واسط‌های کاربری غیرواحد نشان‌دهنده‌ی وضعیت‌های رزرو مختلف نگهداری کنند مسئولیت دشواری است ]1، 2 و 3[.

 

 

 

زبان نشانه‎گذاری اثبات امنیت (SAML) ، استانداری برای ورود تکی کاربران به وب به صورت امن است که اولین بار در ژانویه سال 2001 توسط سازمان گسترش استانداردهای اطلاعات ساختاریافته معرفی شد و یک چارچوب مبتنی بر زبان نشانه‎گذاری توسعه‌پذیر برای تبادل اطلاعات احراز هویت و تصدیق و امنیت تبادل اطلاعات بکار گرفته شده‎بود. آخرین به‌روزرسانی آن در سال 2005 بوده‌است. زبان نشانه‎گذاری اثبات امنیت در چند نسخه وارد بازار جهانی اینترنت شد. اولین نسخه زبان نشانه‎گذاری اثبات امنیت تحت عنوان SAML1 عرضه شد. سپس نسخه SAML1.1 آن ارائه شد که از نظر کارایی مگر جز تفاوت های کوچک، کاملاً مشابه SAML1 بود. در نهایت آخرین نسخه زبان نشانه‎گذاری اثبات امنیت که SAML2 نام گرفت در سال 2005 عرضه گردید تفاوت های اساسی با نسخه‎های قبلی این استاندارد داشت ]4[.

 

 

 

اگرچه هر دو نسخه‎ی این استاندارد بر موارد استفاده یکسانی نظارت می‎کردند، SAML2 با نسخه‎های قبلی خود ناسازگار است. نسخه‎های اولیه زبان نشانه‎گذاری اثبات امنیت هیچ پروتکل خاص دیگری را در پرس‎و‎جوهای خود پشتیبانی نمی‎کند در حالی که نسخه نهایی زبان نشانه‎گذاری اثبات امنیت (SAML2) از پروتکل‎های زیادی پشتیبانی می‎کند که اکثر پروتکل‎ها کاملاً جدید هستند. هم SAML1 و هم SAML2 از امضاهای دیجیتال (مبتنی بر استاندارد امضای XML) برای احراز هویت و یکپارچگی پیام‎ها استفاده‎می‎کنند. با استفاده از رمزگذاری XML، SAML2 عناصری برای تعیین‎کنندگان هویتِ‎نام رمزگذاری شده، ویژگی‎های رمزگذاری شده و اثبات‎های رمزگذاری شده (SAML1 قابلیت رمزگذاری ندارد) فراهم‌می‌کند ]5[.

 

 

مهمترین چیزی که آدرس‎های زبان نشانه‎گذاری اثبات امنیت نیاز دارند، ورود تکی مرورگر وب است. راه حل‎های ورود تکی معمولاً در سطح اینترانت (برای مثال با استفاده از کوکی‎ها) است اما توسعه این راه حل‎ها ورای اینترانت مشکل‎زا می‎شود و منجر به گسترش تکنولوژی‎های اختصاصی غیرقابل همکاری می‎شود.

 

زبان نشانه‎گذاری اثبات امنیت قصد حل این نواقصی را دارد که توسط سازمان گسترش استانداردهای اطلاعات ساختاریافته توسعه یافته است. زبان نشانه‎گذاری اثبات امنیت با ارائه یک چارچوب مبتنی بر زبان نشانه‎گذاری توسعه‌یافته قصد حل مشکل تبادل اطلاعات امن را دارد. مهمترین مزیت زبان نشانه‎گذاری اثبات امنیت، گسترش آن و رشد اختیاری آن در صنعت است. این معمولاً بین سازمان‎ها و مشتریان آنها، شریکان کسب‎و‎کار و ارائه‎دهندگان ابر استفاده می‏شود. زبان نشانه‎گذاری اثبات امنیت از امنیت سطح اثبات، مقیاس‎پذیری و قابلیت اطمینان در هزاران محصول توسعه‎یافته جهانی برخوردار است. 

 

 

 

 

اثبات‌های زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب برای امنیت پیام‌های سرویس‌های وب نیز مورد استفاده قرار می‎گیرند. امنیت سرویس‌های وب با استفاده از اثبات‌های زبان نشانه‎گذاری اثبات امنیت در قالب یک توکن امنیتی با پروفایل توکن زبان نشانه‎گذاری اثبات امنیت امنیت سرویس‌های وب را تعریف می‌کند. سرویس‌های وب امنیتی مجموعه‎ای از مشخصات است که ابزارهایی برای تامین حفاظت از امنیت پیام‌ها تعریف می‌کند. زبان نشانه‎گذاری اثبات امنیت از تعدادی اجزای بلوک ساختمان تشکیل شده‌است که هنگامی‌که به هم متصل می‌شوند، اجازه پشتیبانی تعدادی از موارد استفاده می‌دهد. مشخصات زبان نشانه‎گذاری اثبات امنیت، ساختار و محتوای اثبات‌ها که توضیحاتی در مورد یک اصل اثبات شده توسط یک بخش اثبات می‌دهد را تعریف می‌کند ]4 و 6[.

 

 

 

 

 

 

 

 

فهرست مطالب

بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML

چکیده

فصل اول: کلیات
مقدمه
 تعریف مسئله
 تبیین صورت مسئله
 ساختار پایان‎نامه

 

 

فصل دوم: محاسبات ابری، چالش‎ها و راهکارها
 مقدمه
 تاریخچه‌ی رایانش ابری
 چند نمونه
 مالتیکس
 ناظران ماشین‌های مجازی اولیه
 شرکت CSS ملی
 مفاهیم
 تعریف محاسبات ابری
 مشخصات اصلی محاسبات ابری
 معماری و مولفه‎های ابر
 دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن
 مدل‎های سرویس ‏محاسبات ابری
 دسته‎بندی ابرها
 چند اجاره‌ای
 مجازی‌سازی 
 شکل‌های ابر
 بعد یک: داخلی/خارجی
 بعد دو: اختصاصی/باز
 بعد سه: محیطی/غیرمحیطی
 بعد چهار: برون سپاری/درون سپاری
 فرصت‎ها و چالش‎های محاسبات ابری
 چالش‌های امنیتی محاسبات ابری
 چالش‌های حفظ حریم خصوصی محاسبات ابری
 محافظت از داده‎ها
 راهکارهای حفاظت از داده‌ها
 خطرات مشترک امنیت اطلاعات در ابر
 فیشینگ
 حق دسترسی پرسنل ارائه دهنده
 برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها
 احراز هویت داده‎ها ‏و شناسایی کاربران
 ذخیره‌سازی داده‌ها در ابر
 احراز‎هویت
 زبان نشانه‎گذاری اثبات امنیت
 تعریف
 ویژگی‌ها
 اجزا
 زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب
 انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب
 نتیجه‎گیری

 

 

فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده 
 مقدمه 
 سیستم‎های ورود‎تکی
 سازمانی
 مجتمع (فدرالی شده)
 روش‎های ورود‎تکی
 روش کربروس
 پروتکل کربروس
 مزایای کربروس
 معایب کربروس
 احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت
 سرویس‌های وب امنیتی
 احرازهویت مجتمع
 سرویس‎های وب مجتمع
 زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع
 نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML )
 احراز‌هویت مجتمع
 مزایای احراز‎هویت ورود‎تکی
 مزایای زبان نشانه‎گذاری اثبات امنیت
 خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت
 زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن
 نتیجه‎گیری

 

 

فصل چهارم: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت 

 مقدمه
 مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب
 مراحل انجام کار مدل پیشنهادی 
 شبیه‏سازی مدل پیشنهادی
 مدل امنیت داده‌ها در محاسابات ابر
 نتیجه‎گیری

 

 

فصل پنجم: بررسی مدل پیشنهادی و نتیجه‎گیری 
 مقدمه
 بررسی مدل پیشنهادی از نظر امنیت
 بررسی و ارزیابی مدل پیشنهادی
 روش ارزیابی مدل
 تعیین پایایی و روایی پرسشنامه
 تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی
 تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی
 استخراج عامل‎ها
 ارزیابی مدل پیشنهادی
 آزمون فریدمن برای مقایسه میانگین روش‌ها
 آزمون کلموگروفاسمیرونوف
 تحلیل واریانس
 مزایای و نتایج بدست‎آمده از مدل پیشنهادی
 مشکلات احتمالی و راه‎حل‎های پیشنهادی

منابع و مآخذ

 

 

 

 

فهرست شکل‌ها
شکل 2- 1 لایه‎های محاسبات ابری 13
شکل 2- 2 معماری ابری مربوط به سرویس‎های ابری14
شکل 2-3 چند‌اجاره‌ای16
شکل 2-4 مجازی‌سازی مدیریت ماشین مجازی نوع یک و دو17
شکل 2-5 ساختار اثبات زبان نشانه‎گذاری اثبات امنیت26
شکل 2-6 اثبات زبان نشانه‌گذاری اثبات امنیت26
شکل 2-7 اجزای زبان نشانه‎گذاری اثبات امنیت30
شکل 2-8 استفاده‎ی عمومی از سرویس‎های امن وب و زبان نشانه‎گذاری اثبات امنیت31
شکل 2-9 روش تأیید موضوع حامل32
شکل 2-10 روش تأیید موضوع دارنده کلید33
شکل 2-11 روش تأیید موضوع ضمانت‌های فرستنده33
شکل 2-12 توزیع توکن زبان نشانه‌گذاری اثبات امنیت با استفاده ورود‎تکی34
شکل 2-13 توکن زبان نشانه‌گذاری اثبات امنیت یکسان برای ارائه‌دهنده‎سرویس توزیع و منقضی شده35
شکل 2-14 زمان انقضای توکن زبان نشانه‌گذاری اثبات امنیت36
شکل 3-1 حالت ورود‎تکی ساده39
شکل 3-2 ورود‎تکی مبتنی بر درخواست41
شکل 3-3 مکانیزم تشخیص بیومتریک42
شکل 3-4 یک معماری توسعه‎یافته ورود‎تکی بین چند‎دامنه ساده و معمولی45
شکل 3-5 احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت51
شکل 3-6 فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎هویت52
شکل 3-7 فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎سرویس53
شکل 3-8 نرم افزار احراز‎هویت مجتمع54
شکل 4-1 احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت65
شکل 4-2 مراحل انجام فرایند احراز‌هویت ورود‎تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت66
شکل 4-3 ثبت‎نام کاربر در محیط ابر67
شکل 4-4 ورود‎تکی کاربر به ابر69
شکل 4-5 یک نمای کلی از پلت‎فرم نرم افزار کلود سیم70
شکل 4-6 محل تنظیم پارامترهای شبیه ساز کلود70
شکل 4-7 نمای اولیه شبیه ساز کلود71
شکل 4-8: مدل امنیت داده در محاسبات ابری71
شکل 5-1میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی75
شکل 5-2 تغییرات مقادیر ویژه در ارتباط با عامل‌ها80
شکل 5 3 مقایسه امتیازات سه روش ورود‎تکی81

 

 

 

فهرست جداول
جدول 2-1 تعاریف محاسبات ابری توسط شركت‌های تحلیلگر منتخب9
جدول 3-1 مقایسه تعدادی از روش‎های ورود‎تکی61
جدول 3-1 مدل احراز‎هویت ارائه‌دهنده‎هویت SAML64
جدول 5- 1 مقایسه امتیازات دو روش انتخاب شده بر‎اساس معیارهای تعیین‎شده75
جدول 5-2 محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحی‎شده76
جدول 5-3 میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه77
جدول 5-4 همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال77
جدول 5-5نتایج حاصل از آزمون KMO و بارتلت78
جدول 5-6 میزان اشتراک متغیرها قبل و بعد از استخراج عامل‎ها79
جدول 5-7 مقدار ویژه و واریانس متناظر با عامل‎ها79
جدول 5-8 ماتریس چرخیده‌شده مولفه‌ها80
جدول 5-9 تجزیه معیارها به پنج گروه عاملی80
جدول 5-10 نتیجه آزمون فریدمن برای امتیازات سه روش ورود‎تکی81
جدول5-11 نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورود‎تکی82
جدول 5-12 نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورود‎تکی83
جدول 5-13 مزایای استفاده از مدل پیشنهادی84

 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

این فایل با کیفیت بالا برای ارائه تهیه شده است

پشتیبانی فوری در صورت مشکل در دانلود فایل اول لطفا پیامک , تلگرام و تماس 09214087336

پیشینه امنیت در محاسبات ابری و روشهای ورودی تکی

پیشینه امنیت در محاسبات ابری و روشهای ورودی تکی

پیشینه امنیت در محاسبات ابری و روشهای ورودی تکی

هدف از این پیشینه امنیت در محاسبات ابری و روشهای ورودی تکی مورد بررسی قرار می گیرد

مشخصات فایل

تعداد صفحات 47
حجم 0/452 کیلوبایت
فرمت فایل اصلی doc

توضیحات کامل

دانلود پیشینه و مبانی نظری پایان‌نامه کارشناسی ارشد مهندسی نرم فزار

پیشینه امنیت در محاسبات ابری و روشهای ورودی تکی

 
 
 
 
چکیده

در این تحقیق به مرور و بررسی کارهای انجامشده در زمینه امنیت محاسبات ابری، روشهای ورود تکی، مزایا، معایب و امنیت آنها پرداخته شده است. در نهایت یکی از روشهای ورود تکی بهطور اجمالی مورد بررسی قرار خواهد گرفت. با وجود نو بودن بحث محاسبات ابری، تاکنون روشهای زیادی برای ورود تکی ارائه و کارهای زیادی در این زمینه انجامشده است. فرایند ورود تکی از سال 1983 توسط موسسه فناوری ماساچوست برای یکپارچگی شبکه‌های کامپیوتری در پروژه آتن به منظور یکپارچگی ورود تکی، سیستمهای فایل شبکه شده، محیط گرافیکی متحدشده و سرویسِ قرار دادن نام آغاز گردید. در زیر به بررسی تعدادی از کارهای انجام شده در این زمینه پرداخته شده است و مقایسهای بین این روشها انجام گرفتهاست. در نهایت یک مدل ورود تکی مبتنی بر ابر امنتر پیشنهاد شده است.

مدل پیشنهادی با بررسی وکمک روشهای ارائهشده قبلی ارائهشده است. مدیریت نامهایکاربری و رمز عبورهای چندگانه تنها یک جنبه رنجشآور از اینترنت کنونی نیست، بلکه یکی از مهمترین ضعفهای امنیتی است. هر سیستم نیازمند اینست که مشتری، برای دسترسی به سرویسها خودش را ثبت کند، اما بیشتر اوقات یک کاربر در وبسایتهای مختلفی با یک نام مشابه و رمز عبورهای بسیار مشابه ثبت شده است. این یک فعالیت امن نیست به عبارت دیگر یا کاربران اغلب نام‌کاربری و رمز عبور خود را فراموش میکنند و سیستم مدیریت کاربر یک ایمیل رمزگذاری نشده با دادههای محرمانه ارسال میکند ]4[.

 
 
 
کلید واژه‎ها:

رایانش ابری

امنیت اطلاعات در رایانش ابری

زبان نشانه‎گذاری اثبات امنیت

 
 
 
 
 
 
 
فهرست مطالب
 
 مقدمه   
 سیستم‎های ورود‎تکی  
 سازمانی  
 مجتمع (فدرالی شده)  
 روش‎های ورود‎تکی  
 روش کربروس  
 پروتکل کربروس  
 مزایای کربروس  
 معایب کربروس  

 احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت  

 سرویس‌های وب امنیتی  
 احرازهویت مجتمع  
 سرویس‎های وب مجتمع  

 زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع  

 نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML )  
 احراز‌هویت مجتمع  

 مزایای احراز‎هویت ورود‎تکی  

 مزایای زبان نشانه‎گذاری اثبات امنیت  

 خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت  

 زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن  

 نتیجه‎گیری  
منابع و مآخذ  
 
 
 
 
 
فهرست شکل‌ها
 
شکل 3-1. حالت ورود‎تکی ساده ……………………………………………………………………………………………………………………. 
شکل 3-2. ورود‎تکی مبتنی بر درخواست …………………………………………………………………………………………………………. 
شکل 3-3. مکانیزم تشخیص بیومتریک …………………………………………………………………………………………………………….. 
شکل 3-4. یک معماری توسعه‎یافته ورود‎تکی بین چند‎دامنه ساده و معمولی ……………………………………………………………. 
شکل 3-5. احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ………………………………………………………………. 
شکل 3-6. فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎هویت ……………………………………..
شکل 3-7. فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎سرویس …………………………………… 
شکل 3-8. نرم افزار احراز‎هویت مجتمع ……………………………………………………………………………………………………………. 
 
 
 
 
 
فهرست جداول
 
جدول 3-1. مقایسه تعدادی از روش‎های ورود‎تکی …………………………………………………………………………………………….. 
جدول 3-1. مدل احراز‎هویت ارائه‌دهنده‎هویت SAML ………………………………………………………………………………………
 
 
 
 
 
 
 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

این فایل با کیفیت بالا برای ارائه تهیه شده است

پشتیبانی فوری در صورت مشکل در دانلود فایل اول لطفا پیامک , تلگرام و تماس 09214087336

پروپوزال ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری

پروپوزال ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری

پروپوزال ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری

هدف از این پروپوزال ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری همراه با شبیه سازی می باشد

مشخصات فایل

تعداد صفحات 32
حجم 0/199 کیلوبایت
فرمت فایل اصلی doc

توضیحات کامل

دانلود پروپوزال پایان نامه کارشناسی ارشد مهندسی نرم افزار

ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری همراه با شبیه سازی

 
 
 
 
 
چکیده
باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش ها حفظ حریم خصوصی می باشد. با توجه به ذخیره سازی داده های خصوصی کاربران و داده های تجاری شرکت ها در محاسبات ابری، حفظ حریم خصوصی مسئله ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه دهندگان سرویس های ابری  می باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می باشد که در ابتدا این حملات و روش های مقابله با آن ها بررسی  و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش های پیش رو می پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می کنیم. 
 
 
 
کلمات کلیدی 

امضای دیجیتال

محاسبات ابری

حریم خصوصی

حفظ حریم خصوصی

سیستم های تشخیص نفوذ

 
 
 
 
مقدمه
با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت های مختلف می باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم های تشخیص نفوذ توضیح داده خواهد شد.
 
رایانش ابری به گونه ای سیستم های توزیع شده و موازی اطلاق می گردد که مجموعه ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس دهندگان و کاربران برقرار می-گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده ای، با ارائه سرویس ها و خدمات در ماشین های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می یابد که کاربران بتوانند از هر جای دنیا به برنامه های کاربردی دسترسی داشته باشند. [1]
 
بر طبق تعریف ویکی پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:
«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طریق شبكه می باشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»
عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده سرویس، بر مبنای اشتراک سرویس های خود را عرضه می‌کنند. 
 
 
 
 
فهرست مطالب
چکیده 1
فصل اول: مقدمه
1-1-تعریف 3
1-1-1-رایانش ابری سیار 3
1-1-2- سیستم های تشخیص نفوذ در ابر رایانشی 4
1-1-3- امنیت در ابر رایانشی 4
1-1-4-امضای دیجیتال 5
1-2- روش شناسی تحقیق 5
1-3- اهداف مشخص تحقیق 5
1-4- دستاورد پروژه 6
1-5- اهمیت و ضرورت انجام تحقیق 7
1-5-1- حمله به بسته  SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس 9
1-5-2- حمله از طریق كدهای مخرب  (Malware-Injection)- لایه نرم افزار کاربردی 10
1-5-3-حمله سیل آسا(Flooding Attack)  – لایه پلتفرم به عنوان سرویس 11
1-5-4- سرقت اطلاعات – (Data Stealing) لایه پلتفرم به عنوان سرویس 11
1-6- جنبه جدید بودن و نوآوری در تحقیق 11
 
روش تحقیق
3-1-ابزار مورد استفاده در شبیه سازی
3-2-نصب NS-2 در لینوکس  Fedora
منابع
 
 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

این فایل با کیفیت بالا برای ارائه تهیه شده است

پشتیبانی فوری در صورت مشکل در دانلود فایل اول لطفا پیامک , تلگرام و تماس 09214087336

پروپوزال زمانبندی کارها در رایانش ابری و ارائه الگوریتمی بهینه برای بهبود بازدهی آن

پروپوزال زمانبندی کارها در رایانش ابری و ارائه الگوریتمی بهینه برای بهبود بازدهی آن

پروپوزال زمانبندی کارها در رایانش ابری و ارائه الگوریتمی بهینه برای بهبود بازدهی آن

هدف از این پروپوزال زمانبندی کارها در رایانش ابری و ارائه الگوریتمی بهینه برای بهبود بازدهی آن می باشد

مشخصات فایل

تعداد صفحات 47
حجم 0/393 کیلوبایت
فرمت فایل اصلی doc

توضیحات کامل

دانلود پروپوزال پایان‌نامه کارشناسی ارشد مهندسی نرم‌افزار

زمانبندی کارها در رایانش ابری و ارائه الگوریتمی بهینه برای بهبود بازدهی آن

 
 
 
 
 
چکیده :
با پیشرفت سخت‌افزارهای و سپس سیستم‌عامل‌ها و در دنباله آن نرم‌افزارهای ، درخواست سرویس‌های بیشتر و سرعت و قدرت بالاتر هم افزایش یافت و این وضعیت به‌جایی رسیده که کاربران بدون سخت‌افزار مناسب نمی‌توانند نرم‌افزار دلخواه خود را اجرا نمایند . با تولید و ایجاد نسخه‌های بالاتر و نرم‌افزارهای مختلف به صورتی  تولید و ایجاد می‌شود که توانایی اینکه سخت‌افزار مربوطه هم به همان سرعت تغییر یابد برای کاربران به دلیل هزینه بیش‌ازاندازه امکان‌پذیر نخواهد بود ازاین‌رو ابرها ایجاد گردید تا نرم‌افزار و سرویس‌ها و … بر روی آن‌ها فعال گردید و کاربران با پرداخت هزینه اندک و بدون نگرانی در مورد از دست دادن اطلاعات و خرابی‌های سخت‌افزاری بتوانند از سرویس خود استفاده نمایند . ازاین‌رو ابرها نیازمند نرم‌افزارهایی برای کنترل منابع و سرویس‌ها و سخت‌افزارهای گوناگون دیگر درخواست‌های کاربران هستند که این مقوله به قسمت‌های مختلفی تقسیم‌شده است که یکی از موارد زمان‌بندی کار در ابرها می‌باشد در این پایان نامه سعی بر این داشته‌ایم تا بتوانیم طرحی را ایجاد و بهینه نماییم تا با کمترین هزینه بیشترین بازدهی در زمان تقسیم کارهای مختلف به ابرهای مختلف را داشته باشد .
 
 
 
 
کلمات کلیدی:

رایانش ابری

زمانبندی کارها

ارائه الگوریتمی بهینه

 
 
مقدمه 
بحث زمان‌بندی کار در سیستم‌های عامل یکی از بحث‌های مهم بوده و خواهد بود زیرا راهکاری که بتواند با کمترین زمان بهینه‌ترین روش را پیاده‌سازی نماید همیشه مورد توجه بوده و هست . این مبحث در ابرها هم بسیار پررنگ تر ظاهر شده است ، چرا که در اینجا کارها از چندین کاربرو حتی در موقعیت‌های جغرافیایی متفاوت با درخواست‌های متفاوت ارسال می‌گردد و این درخواست‌ها را بابد به گونه ای مدیریت نمود که ، هر یک دارای سرویس‌های مختلفی هستند را بررسی و در بهینه‌ترین زمان پاسخ دهد . ازاین‌رو ما مبحث زمان‌بندی کارها را در محاسبات ابری مورد بحث و بررسی قرار دادیم و سعی خود را بر این داشته ایم که بتوانیم الگوریتمی را ارائه دهیم که با توجه به محدودیت زمانی و تفاوت سخت افزارها راهکار بهینه تری را ارائه دهد.
 
پردازش ابری ، رؤیایی دور و دراز در انجام محاسبات است که اکنون به عنوان دیاگرامی جدید در عرصه پردازش با مقیاس‌های وسیع است که می‌تواند میزان زیادی از منابع پردازشی قابل سنجش و حتی نامتناجس و به صورت مجازی بررسی کرده و با کمترین پردازش و زمان داده‌ها را منتشر کرده و درخواست کاربر را جواب بدهد .یکی از اصلی‌ترین کاربرد پردازش ابری از نظر اقتصادی می‌باشد که کاربر تنهای چیزی را که نیاز دارد استفاده می‌کند و تنها هزینه آنچه را که واقعاً استفاده کرده می‌پردازد  و منابع در هر زمانی و هر موقعیتی در دسترس از طریق ابر (اینترنت) می‌باشد . 
 
در اینجا دیتاسنترها به میزان چشمگیر و فزاینده ای از انرژی استفاده می‌کند که به صورت متوسط به دیتاسنتر معمولی به اندازه ۲۵۰۰۰ سیستم خانگی انرژی مصرف می‌کند  و مسله مهم دو  زمان پاسخگویی به درخواست کاربران است که باید حداقل زمانی که برای کاربران اهمیت دارد سیستم پاسخگو باشد و حالتی از بلادرنگ را رعایت کند به طور مثال کاربری که از طریق سرورهای ابری مشغول بازی کردن است هنگامی که شلیک می‌کند باید برخورد گلوله آن در مدت زمانی خاص برای او به نمایش در آید تا بتواند حرکت بعدی خود را برنامه ریزی و اجرا کند .  در کل در سیستم‌های پردازش ابری چندین معقوله برای اجرای درخواست کاربر اهمیت فراوانی دارد که در آن‌ها منابع ، قابلیت اطمینان ، کاهش مصرف انرژی و زمان پاسخ در کل سیستم بسیار مهم می‌باشد  و با استفاده از الگوریتم‌های زمان‌بندی های مختلف سعی بر این هست تا بهترین و بهینه‌ترین الگوریتمی ایجاد شود تا بتوان بهرین بالانسی بین موارد مورد نظر ایجاد شود .
 
 
 
 
 
 
فهرست مطالب
چکیده                                                                                                                                                  
فصل یک کلیات تحقیق                                                                                                                        
۱-۱ مقدمه                                                                                                                               
۱-۲ بیان مسئله                                                                                                       
۱-۳ اهمیت ضرورت تحقیق                                                    
۱-۳-۱ انواع سیستم‌عامل‌ها                                       
۱-۳-۲ زمان‌بندی کار در سیستم‌عامل‌ها                                
۱-۴ مبانی نظری و بیشینه تحقیق                                                   
                                                         
فصل سه کلیات تحقیق                                                                                                                        
۳-۱ خلاصه                                                                                                                            
۳-۲ مقدمه                                                                                                                     
۳-۳ زمان‌بندی کار                                                                                                                  
۳-۴ مدل معماری                                                                                                                    
۳-۵ مسئله فرمول‌بندی                                                                                                              
۳-۶  تابع هدف MO_GA                                                                                                       
۳-۷ زمان‌بندی الگوریتم                                                                                                            
                                                                                       
منابع                                                                                                                                   
فهرست اشکال                                                                                                                     
شکل ۳- ۱ عملکرد مدل معماری                                                                                                          
شکل ۳-۲ ماتریس دو ستونه ابرها و برنامه‌ها                                                                                           
شکل ۳-۳ متقاطع کردن                                                                                                                        
شکل ۳-۴ کارهای ما را ایجاد می‌کند که شبیه‌سازی کارهای ورودی توسط کاربر                                  
شکل ۳-۵ نمایش‌دهنده خروجی الگوریتم                                                                                             
                                                                       
 
 
 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

این فایل با کیفیت بالا برای ارائه تهیه شده است

پشتیبانی فوری در صورت مشکل در دانلود فایل اول لطفا پیامک , تلگرام و تماس 09214087336

رایانش ابری سبز و بررسی الگوهای مصرف انرژی با قابلیت سازگاری با محیط و بهبود کارایی

رایانش ابری سبز و بررسی الگوهای مصرف انرژی با قابلیت سازگاری با محیط و بهبود کارایی

رایانش ابری سبز و بررسی الگوهای مصرف انرژی با قابلیت سازگاری با محیط و بهبود کارایی

هدف از این پایان نامه رایانش ابری سبز و بررسی الگوهای مصرف انرژی با قابلیت سازگاری با محیط و بهبود کارایی می باشد

مشخصات فایل

تعداد صفحات 145
حجم 2/104 کیلوبایت
فرمت فایل اصلی pdf

توضیحات کامل

دانلود پایان نامه کارشناسی ارشد رشته مهندسی نرم افزار

رایانش ابری سبز و بررسی الگوهای مصرف انرژی با قابلیت سازگاری با محیط و بهبود کارایی

 
 
 
 
چکیده:
با ظهور اینترنت تا کنون ، دنیای محاسبات به طور جدی تحت تأثیر قرار گرفته است و این روند به سمت رایانش ابری حرکت داشته است . رایانشی که مجموعه ای از منابع قابل تغییر و پیکر بندی را از طریق شبکه در اختیار کاربران قرار میدهد.با ظهور رایانش ابری و رشد درخواست از ساختار ابری باعث افزایش چشمگیر مصرف انرژی در مراکز داده شده است که این مصرف بالای انرژی نه تنها سبب افزایش هزینه ها شده است بلکه سبب کاهش میزان سود با ایجاد زیر ساخت ابر نیز شده است و همچنین تولید گازهای گلخانه ای مانند دی اکسید کربن که عامل مخربی برای محیط زیست به شمار می آید،شدهاست.
محاسبات ابری به برنامه و سرویس های اشاره دارد که در یک شبکه توزیع شده اجرا می شود و از منابع مجازی استفاده میکند، همچنین از طریق پروتکل های رایج اینترنت و استاندارد های شبکه قابل دستیابی میباشند. برای درک محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابر را طبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند (مدل سرویس). 
 
محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم. تقاضاهای روبه رشد زیرساختهای ابری مصرف انرژی را در مراکز دادهها افزایش داده است که این موضوع مهمی است. مصرف بالای انرژی نه تنها منجر به هزینه های عملکردی بالا میشود و سوددهی فراهم کنندگان ابر را کاهش میدهد بلکه به انتشار بالای کربن منجر میشود که برای محیط زیست متناسب نیست. تحقیقات زیادی پیشنهاد شده تا مراکز داده هایی با کارایی انرژی بالا بسازند و از تکنیکهایی مثل مجازی سازی و تثبیت استفاده کنند. این راه حلها مقرون به صرفه هستند را بیان نمیکنند. ما یک چهارچوب با معماری ابری در جهت کاربر پیشنهاد داده ایم یعنی معماری ابری سبز با کربن گرا که مسئله محیطی را از مصرف کلی منابع محاسبات ابر بیان میکند و نیز عواملی که باعث مصرف انرژی بیشتر میشود را مورد مطالعه قرار میدهیم. ویژگی های تواناسازی محاسبات ابری سبز را مطرح کرده ایم که به سبز بودن محاسبات ابری کمک میکند. 
 
الگوهای محاسبات ابری و کاربرد انرژی که شامل اجزای مختلف ابر و کارایی انرژی را ارائه میدهیم. این چهارچوب ابری سبز طوری طراحی شده که میتواند مصرف انرژی کلی را از طریق واسطه گر سبز، درخواست کاربر حفظ میکند. در این چهاچوب، به راهنمای انتشار کربن و پیشنهاد ابری سبز که کارایی انرژی هر فراهمکننده ابری را حفظ کرده و منجر میشود که فراهم کنندگان سرویسهای ابری خود را سبز بسازند. ما همچنین مصرف انرژی هر کاربر را در هر سرویس ابری ارزیابی کردهایم و با استفاده از الگوهای مصرف انرژی مطرح شده در این بخش که مصرف انرژی و عملکرد انتقال و سوئیچینگ و تجهیزات محاسباتی را که در آن سرویس محاسباتی ابر عمل میکند و نیز الگوهای مصرف انرژی شبکه، انتقال و راه گزینی، پایانه ها و کامپیوترهای مشتری را نشان میدهیم را مورد بررسی و مقایسه قرار میدهیم.
 
 
 
 
 
کلمات کلیدی:

محاسبات ابری

محاسبات ابری سبز

چهارچوب ابری سبز

الگوهای مصرف انرژی

قابلیت سازگاری با محیط

 
 
 
 
 
فهرست :
پیشگفتار
 

فصل اول: محاسبات ابری

معرفی محاسبات ابری
کاربرد محاسبات ابری
مشخصه اصلی محاسبات ابری
عناصر زیر بنایی محاسبات ابری
مجازی سازی
پردازش شبکه ای
معماری مبتنی بر سرویس (SOA)
 مدلهای سرویس دهی
نرم افزار به عنوان سرویس  (SaaS)
سکو به عنوان سرویس  (PaaS)
زیرساخت به عنوان سرویس  (IaaS)
مشخصات محاسبات ابری
اجزای محاسبات ابری
الگوهای استقرار محاسبات ابری
ابر عمومی
ابر خصوصی
ابر هیبرید
چالشها
مسائل امنیتی پردازش ابری
مزایا
معایب
 

فصل دوم:محاسبات ابری سبز: تحلیل و بررسی الگوهای مصرف انرژی

الگوهای سرویسهای ابری
نرم افزار به عنوان سرویس
ذخیره سازی به عنوان سرویس
 پردازش به عنوان سرویس
 خلاصه الگوها و نتایج
 الگو مصرف انرژی
 تجهیزات کاربر
 مراکز دادهها
 شبکه
 تحلیل سرویسهای ابری
 ذخیره سازی به عنوان سرویس
 نرم افزار به عنوان سرویس
 پردازش به عنوان سرویس
 خلاصه نتایج
 

فصل سوم:آینده محاسبات ابری

پیشبینی مصرف انرژی تجهیزات
 ذخیره سازی به عنوان سرویس
 نرم افزار به عنوان سرویس
 پردازش به عنوان سرویس
 بحث و بررسی
 الگوی محاسبات ابری و کاربرد انرژی
 نرم افزارهای کاربردی ابر / کاربر
پشته ی نرم افزاری ابری برای سطح  SaaS ، PaaS ، IaaS
 ابزارهای شبکه
 مراکز داده ها
 

فصل چهارم: محاسبات ابری سبز و قابلیت سازگاری با محیط

 ویژگی تواناسازی محاسبات ابری
 ارائه دینامیک
 چند مالکیتی
 بهره وری سرورهای سودمند
 کارایی مراکزداده
 در جهت کارایی محاسبات ابری (حالت فعلی)
 برنامه کاربردی
 پشته برنامه کاربردی ابر
 سطح مراکزداده ها
 معیار و نظارت
 زیرساخت شبکه
 معماری ابری سبز
فراهم کننده  IaaS
 

فصل پنجم: چهارچوب ابری سبز برای بهبود کارایی ابر کربن

 کارهای مرتبط
 معماری ابری سبز با کربن گرا
 سومین بخش
واسطه گر سبز
 فراهم کننده: میان افزار سبز
 ارزیابی عملکردها و نتایج
 
فصل ششم: نتیجه گیری و بررسیهای بیشتر


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

این فایل با کیفیت بالا برای ارائه تهیه شده است

پشتیبانی فوری در صورت مشکل در دانلود فایل اول لطفا پیامک , تلگرام و تماس 09214087336