فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله در مورد دستورالعمل پردازش داده‌های رشته‌ای

اختصاصی از فایلکو مقاله در مورد دستورالعمل پردازش داده‌های رشته‌ای دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد دستورالعمل پردازش داده‌های رشته‌ای


مقاله در مورد دستورالعمل پردازش داده‌های رشته‌ای

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه35

 

 دستورالعمل پردازش داده‌های رشته‌ای رشته عبارت‌از مجموعه‌ای از کاراکترهای به هم پیوسته و متوالی است. رشته می‌تواند حاوی هر کارکتر قابل چاپ باشد. مقایسه رشته‌ها، کپی‌رشته‌ها، جستجو در رشته و انتقال آنها نمونه‌های از اعمال رشته‌ای هستند.   تعریف رشته‌ها برای تعریف رشته‌ها از شبه دستورات DB  یا DW  استفاده می‌شود. نمونه هایی از تعریف رشته در زیر آمده است.

100 dup (‘*’)

Db

Str1

50 dup (?)

Dw

Str2

75 dup (?)

Dw

Str3

“ abcdef ”

Dd

Str4

 

جدول حالتهای سه‌گانه دستورالعملهای رشته‌ای:

دستورالعمل اصلی

دستورالعمل بایت

دستورالعمل کد

دستورالعمل کلمه مضاعف

MOVS

MOVSB

MOVSW

MOVSD

LODS

LODSB

LODSW

LODSD

STOS

STOSB

STOSW

STOSD

CMPS

CMPSB

CMPSW

CMPSD

SCAS

SCASB

SCASW

SCASD

 

معرفی دستورالعملهای رشته‌ای

این دستورالعملها عبارتنداز movs  برای کپی کردن رشته‌ها، lods برای بارکردن رشته‌ها، stos برای ذخیره رشته‌ها، cmps برای مقایسه رشته‌ها، scas برای جستجوی رشته‌ها به کار می‌روند. دستورالعملهای رشته‌ای می‌توانند بر روی بایت، کلمه یا کلمه مضاعف عمل کنند، لذا هر دستورالعمل رشته‌ای سه حالت دارد : بایت ،کلمه، کلمه‌مضاعف. برای مثال سه حالت دستورالعمل movs عبارتنداز movsb , movsw  movsd در این حالتها حرف S به معنی رشته، B به معنی بایت، W به معنی کلمه و D به معنی کلمه مضاعف است.

  ویژگیهای دستورالعملهای رشته‌ای

دستورالعملهای رشته‌ای بر روی دو رشته عمل می‌کنند برای مثال رشته‌ای را در رشته دیگر کپی می‌کند، رشته‌ای را در ثباتی ذخیره می‌نمایند و یا رشته‌ای را از ثبات به محلی از حافظه بار می‌کند. به هر حال، دستورالعملهای رشته دو عملوند دارند ولی عملوندها جزئی از دستورات نیستند. عملوندهای دستورالعملهای رشته‌ای، قبل از اجرای دستورات باید مقداردهی شوند به همین دلیل، این عملوندها را عملوندهای ضمنی گویند.

دستورالعملهای رشتهای معمولاً بر روی دو رشته عمل می‌کنند که یکی از آنها رشته منبع و دیگری را رشته مقصد گویند. آدرس رشته منبع باید در ثبات SI و آدرس رشته مقصد باید در ثباتDI  قرار گیرد. ثبات SI  معمولاً با ثبات DS به صورت DS:SI و ثبات DI  معمولاً با ثبات DS به صورت ES:DI  بکار می‌روند، لذا در بسیاری از دستورالعمل‌های رشته‌ای هنگامی که فایل EXE ایجاد می‌شود ثبات ES باید با آدرس موجود در ثبات DS مقدار دهی شوند.

;address of data segment

Ax , datasg

Mov

.

Dx , ax

Mov

.

Es , ax

Mov

 

تکرار اجرای دستورالعملهای رشته‌ای دستورالعملهای رشته‌ای می‌توانند رشته‌هایی از یک بایت، یک کلمه یا یک کلمه مضاعف را پردازش کنند. اگر طول رشته بیش از یک کلمه مضاعف باشد، باید اجرای دستورات رشته‌ای برای پردازش تکرار شود. برای مثال، برای کپی کردن رشته‌ای به طول10 می‌توان دستور movsb را 10 بار تکرار کرد. برای تکرار اجرای دستورات رشته‌ای از پیشوند rep استفاده می‌شود. تعداد دفعات تکرار  باید در ثبات cx قرار گیرد. پیشوند rep، دستور پردازش رشته را آنقدر تکرار می‌کند تا ثبات cx به صفر برسد. تکرار اجرای دستورات


دانلود با لینک مستقیم


مقاله در مورد دستورالعمل پردازش داده‌های رشته‌ای

نمایش های مختلف ماتریس اسپارس و کاربرد آن در پردازش تصویر

اختصاصی از فایلکو نمایش های مختلف ماتریس اسپارس و کاربرد آن در پردازش تصویر دانلود با لینک مستقیم و پر سرعت .

نمایش های مختلف ماتریس اسپارس و کاربرد آن در پردازش تصویر


نمایش های مختلف ماتریس اسپارس  و کاربرد آن در پردازش تصویر

فرمت فایل: word(قابل ویرایش)تعداد صفحات85

 

 

مقدمه:
مجموعه عملیات و روش هایی که برای کاهش عیوب و افزایش کیفیت ظاهری تصویر مورد استفاده قرار می گیرد، پردازش تصویر نامیده می شود.حوزه های مختلف پردازش تصویر را می توان شامل بهبود تصاویر مختلف پزشکی مانند آشکار سازی تومور های مغز یا پهنای رگ های خونی و ... ، افزایش کیفیت تصاویر حاصل از ادوات نمایشی مانند تصاویر تلویزیونی و ویدیویی، ارتقا متون و شکل های مخابره شده در رسانه های مختلف مانند شبکه و فاکس و همچنین بهبود کیفیت روش های کنترل توسط بینایی ماشین و درک واقعی تر مناظر توسط ربات ها دانست.
اگرچه حوزه ی کار با تصاویر بسیار گسترده است ولی عموما محدوده ی مورد توجه در چهار زمینه ی بهبود کیفیت ، بازسازی تصاویر مختل شده، فشرده سازی تصویر و درک تصویر توسط ماشین متمرکز می گردد. در اینجا سه تکنیک اول بررسی خواهد شد.
از آنجایی که برای کار روی تصاویر با پیکسل ها سروکار داریم و هر پیکسل نشان دهنده ی یک عنصر از یک آرایه ی دوبعدی است، کار روی تصاویر همواره با کار روی ماتریس ها عجین شده است. ماتریس اسپارس یا ماتریس خلوت ، ماتریسی است که درایه های صفر آن زیاد باشد و در نتیجه ذخیره ی عناصر صفر مقرون به صرفه نیست و همواره سعی در کاهش ذخیره ی این عناصر است تا بتوان عملیات ماتریسی را سریع تر انجام داد. در کار با تصویر با اینگونه ماتریس ها زیاد برخورد می کنیم . در این پروژه ابتدا تکنیک ها و روش های مختلف پردازش تصویر را معرفی می کنیم. در بخش بعد الگوریتم های موازی را شرح می دهیم که در GPU کاربرد دارند و با معماری موازی آشنا می گردیم. در بخش سوم برخی از الگوریتم های مربوط به ماتریس خلوت را مورد بررسی قرار می دهیم و در نهایت در بخش چهارم کاربرد این ماتریس ها را در پردازش تصویر معرفی خواهیم نمود.
و در آخر، پیاده سازی یکی از ا لگوریتم های مبحث فشرده سازی را روی تصاویر باینری، انجام خواهیم داد و با یکی از الگوریتم های فشرده سازی مربوط به تصاویر باینری به نام Run length coding مقایسه خواهیم نمود.

 


دانلود با لینک مستقیم


نمایش های مختلف ماتریس اسپارس و کاربرد آن در پردازش تصویر

بهینه‌سازی و پردازش پرس و جو

اختصاصی از فایلکو بهینه‌سازی و پردازش پرس و جو دانلود با لینک مستقیم و پر سرعت .

بهینه‌سازی و پردازش پرس و جو


بهینه‌سازی و پردازش پرس و جو

فرمت فایل : word(قابل ویرایش)تعداد صفحات66

 

در این فصل، به تکنیک‌های بکار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم.
پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌کند،‌ در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چک می‌کند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ که تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت کند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است.

تصویر 1801، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید کننده) که ، کد را برای اجرای آن طرح ایجاد می‌کند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای که پرس و جو را بعهده دارد،‌ خواه در وضعیت کامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود.

 

 

 

 


اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی کارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممکن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی که ممکن است کاملاً در کاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممکن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد.
برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبکه DML شبکه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب کند ضمن اینکه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌کند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است که در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمرکز می‌کنیم چون بسیاری از تکنیک‌هایی که توصیف می‌ کنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی کند و استراتژی بهینه یا کارآمد معقولی را انتخاب کند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی کلی دارد که علامتهای رابطه‌ای مثل SELECT یا JOIN یا ترکیبی از این عملیات ‌ها را اجرا می‌کند. تنها استراتژیهای اجرایی که می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیکی ویژه و پرس و جوی خاص بکار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند.
ما در بخش 1801 با بحث کلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها کار را شروع می‌کنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش 1802 بحث می‌کنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تکنیک اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تکنیک بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است که بخوبی در اکثر موارد عمل می‌کند ولی برای کار مناسب در هر مورد کنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تکنیک شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تکنیک معمولاً در بهینه ساز پرس و جو (باهم ترکیب می‌شوند) بهم ملحق می‌گردند. ما روی بهینه‌سازی ذهنی در بخش 1803 و برآورد هزینه در بخش 1804 بحث می‌کنیم. بعد بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= در بخش 1805 را ارائه می‌دهیم. بخش 1806،‌ نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد که در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی کارآمد استفاده می‌شوند.


دانلود با لینک مستقیم


بهینه‌سازی و پردازش پرس و جو

پروژه رشته کلمپیوتر با موضوع پردازش ابری. doc

اختصاصی از فایلکو پروژه رشته کلمپیوتر با موضوع پردازش ابری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کلمپیوتر با موضوع پردازش ابری. doc


پروژه رشته کلمپیوتر با موضوع پردازش ابری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 120 صفحه

 

مقدمه:

پردازش ابری  مدلی رایانه ای  است که تلاش میکند دسترسی کاربران را بر اساس نوع تقاضایی که از منابع اطلاعاتی و رایانشی دارند، آسان کند. این مدل سعی دارد با کمترین نیاز به منابع نیروی انسانی و کاهش هزینه ها و افزایش سرعت دسترسی به اطلاعات، جواب گوی نیاز کاربران باشد.

از آنجا که اکنون این فناوری دوران طفولیت خود را می گذراند، هنوز تعریف استاندارد علمی که مورد قبول عام باشد برای آن ارائه نشده است اما بیشتر صاحب نظران بر روی قسمت هایی از تعریف این پدیده هم رای هستند . موسسه ملی فناوری و استانداردها پردازش ابری را اینگونه تعریف میکند:

پردازش ابری مدلی است برای فراهم کردن دسترسی آسان بر اساس تقاضای کاربر از طریق شبکه به مجموعه ای از منابع رایانشی قابل تغییر وپیکربندی(مثل:شبکه ها سرورها فضای ذخیره سازی برنامه های کاربردی و سرویس ها) که این دسترسی بتواند با کمترین نیاز به مدیریت منابع و یا نیاز به دخالت مستقیم فراهم کننده سرویس به سرعت فراهم شده یا آزاد(رها) گردد.

Run Daniel مسئول بخش استراتژی های خدمات ابری درHP، بعنوان مثالی از سرویس های ابری، از خدماتی نام می‌برد که در حال حاضر از طریق پروتکل های اینترنتی و مبتنی بر Ajax ارائه میشود که بجای قرار گرفتن در کلاینت، در مرورگر ارائه می شوند. تکنیک های مجازی سازی و تکنولوژی های اتوماسیون بر روی بهبود این خدمات تمرکز کرده اند. به عقیده او ما چیز هایی داریم که نیاز داریم همیشه در دسترس باشند، به این ترتیب می توانیم در ابر قرار بگیریم و آن چیزی که در ابر قرار میدهیم، بطور فراگیر، پایدار و برای همیشه آنجا خواهد بود. ما میتوانیم ابر ها را بکار بگیریم تا تکنولوژی را در اختیار افراد و گروه های وسیعتری قرار دهیم. حتی افرادی که از تکنولوژی بدلیل پیچیده بودن یا گران بودن آن استفاده نمی کنند.

Franco Travostino  از افراد برجسته در eBay، تفاوت عمده بین محاسبات توری و محاسبات ابری را در پیدایش ابر از مفهوم web 2.0 می داند. تاثیر آن زمانی است که مشتریان شما از 2500 به 30000 می رسند و هر ساعت هزاران کاربر به آن اضافه میشوند و ابر بر حسب حجم تقاضایی که دارید به شما پاسخ می دهد. من تصور میکنم در آینده سه نوع ابر داشته باشیم. ابرهای با مقیاس بسیار زیاد که توسط فروشنده ها ارائه میشود و به مرور بزرگتر می شوند. تعداد کمی ابر متعلق به مراکز با موقعیت های خاص، مثلا گروهی از افراد که قصد داشته باشند پردازش های ریاضی را بصورت موازی انجام دهند. نوع سوم هم متعلق به شرکت هایی است که ابرهای خود را ایجاد کرده اند. ابر موقعیت خوبی را برای نوآوران و کارآفرینان ایجاد کرده است تا بتوانند در بازار ویژگی های جدید را آزمایش کنند. هر کس که ارزش یک پیشنهاد با قیمت متغییر را بداند میتواند از مزایای ابر استفاده کند. ما همیشه باید در نظر داشته باشیم که 4 بعد مختلف وجود دارد: افراد، پروسه ها، اطلاعات و تکنولوژی. همچنین اگر ما بتوانیم بر موضوع اعتماد غلبه کنیم و این اعتماد را ایجاد کنیم که ابر میتواند همانند یا حتی بهتر از تکنولوژی داخلی شرکت، خدمات را مدیریت کند، خواهیم دید که سرویس های زیادی روی ابر ایجاد خواهد شد، همانند ابزارهایی که در صنایع دیگر ایجاد میگردد. نهایتا اینکه مجازی سازی ما را به جایی خواهد رساند که ما به هیچ وجه داده های محرمانه یا شخصی را از دست نخواهیم داد، حتی اگر سیستم عامل با مشکل مواجه شود.

ویکی پدیا پردازش ابری را اینگونه تعریف میکند:

پردازش ابری مدل رایانشی بر پایه شبکه های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویسهای فناوری اطلاعات )شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی رایانشی ( با به کارگیری اینترنت ارائه میکند. رایانش ابری راهکارهایی برای ارائهٔ خدمات فناوری اطلاعات به شیوه های مشابه با صنایع همگانی )آب، برق، تلفن و (… پیشنهاد میکند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونهای انعطاف پذیر و مقیاس پذیر از راه اینترنت به کاربر تحویل داده میشود. واژه ابر واژهای است استعاری که به اینترنت اشاره میکند و در نمودارهای شبکه های رایانه ای  نیز از شکل ابر برای نشان دادن شبکه اینترنت استفاده میشود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابری جزئیات فنیاش را از دید کاربران پنهان میسازد و لایه ای از انتزاع را بین این جزئیات فنی و کاربران به وجود میآورد.به عنوان مثال آنچه یک ارائه دهندهٔ سرویس نرم افزاری  رایانش ابری ارائه میکند، برنامه های کاربردی تجاری برخط است که از طریق مرورگر وب یا نرم افزارهای دیگر به کاربران ارائه میشود .نرم افزارهای کاربردی و اطلاعات، روی سرورها ذخیره میگردند و براساس تقاضا در اختیار کاربران قرار میگیرد. جزئیات از دید کاربر مخفی میمانند و کاربران نیازی به تخصص یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده میکنند ندارند.

عموما مصرف کننده های  رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه سرمایهای آن را از عرضه کنندگان شخص ثالث اجاره میکنند. آن ها منابع را در قالب سرویس مصرف میکنند و تنها بهای منابعی که به کار میبرند را میپردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونه ای مشابه با صنایع همگانی(مانند برق) فراهم میسازند. این در حالی است که سایر گونه های عرضه کنندگان بر مبنا یا اشتراک سرویس های خود را عرضه میکنند. به اشتراک گذاردن قدرت رایانشی"مصرف شدنی و ناملموس" میان چند مستاجر میتواند باعث بهبود نرخ بهره وری شود؛ زیرا با این شیوه دیگر سرور ها بدون دلیل بیکار نمی مانند (که سبب میشود هزینه ها به میزان قابل توجهی کاهش یابند در عین حال که سرعت تولید و توسعه برنامه های کاربردی افزایش مییابد). یک اثر جانبی این شیوه این است که رایانه ها به میزان بیشتری مورد استفاده قرار میگیرند زیرا مشتریان رایانش ابری نیازی به محاسبه و تعیین سقفی برای بار حداکثر  خود ندارند.

پردازش ابری مرحله بعدی در تحول اینترنت است.این برنامه، وسیله ایست که از طریق آن، همه چیز- قدرت محاسباتی و فرآیندهای کسب و کار و به عنوان یک سرویس به شم ا تحویل داده می شود؛ در هر کجا و هر زمان که شما به آن نیاز دارید.

شما می توانید ازپردازش ابری به عنوان یک راه بر ای دسترسی به انواع جد یدی ازخدمات تکنولوژی استفاده کنید. سازمان های امروزی حق انتخاب منابع و پیاده سازی خدمات کسب و کار و توانایی دسترسی این خدمات در خانه را دارند.در پایان اکثر سازمان ها خدمات متفاوت وگوناگونی را با استفاده از منابع گوناگون به شما خواهند داد.این به این معنی است که تمام تکنولوژ ی فعال فرآیندهای کسب و کار به پردازش ابری منتقل خواهد شد.

با این حال، شرکت ها در حال حاضر شروع به پیدا کردن بعضی ازمنابع جدید مهم ارزش در پردازش ابری کرده اند. ابرمی تواند بسیاری از محدودیت های ذاتی پیچیده معماری سنتی و مدل های تحویل خدمات را از بین ببرد ، و منجر به صرفه جویی در هزینه و بهره وری شود . اما شا ید جالب ترین اثر پردازش ابری تغییر راه دسترسی کسب و کارمردم و به اشتراک گذار ی اطلاعات است.

 

فهرست مطالب:

پردازش ابری       

1-1)      مفاهیم پردازش ابری

1-2)      تاریخچه

1-2-1)  از ماشین محاسبه تا پردازش ابری

1-3)      مزایا و محدودیتهای ابرها

1-3-1)  مزایا

1-3-2)  محدودیت ها

1-4)      چه زمانی از محاسبات ابری استفاده کنیم؟

1-4-1)  مواردی که مناسب است

1-4-2) مواردی که مناسب نیست؟

1-5)      محاسبات جادویی یا Magic Computing

1-5-1)  پروژکتور پوشیدنیOmniTouch

2)         معماری وسیستم عامل در پردازش ابری

2-1)      مقدمه

2-1-1)  مفاهیم معماری ابرها

2-1-2)  لایه های محاسبات ابری

2-1-2-1) نرم افزار به عنوان سرویس (SaaS)

2-1-2-2) پلتفرم به عنوان سرویس (PaaS)

2-1-2-3) زیر ساخت به عنوان سرویس (IaaS)

2-1-3) انواع ابرها در محاسبات ابری

2-1-3-1) ابرهای خصوصی

2-1-3-2) ابرهای عمومی

2-1-3-3) ابرهای هیبریدی (آمیخته)

2-1-3-4) ابرهای گروهی

2-1-4)  عناصر زیر بنایی محاسبات ابری

2-1-4-1) مجازی سازی

2-1-4-2) پردازش شبکه ای

2-1-4-3) WEB2.0

2-1-5)  معماری سرویس گراچیست و چرا باید در مورد آن بدانیم؟

2-1-6)  معماری سرویس گرا و ابرها کجا یکدیگر را ملاقات می کنند؟

2-1-6-1) ارتباط محاسبات ابری و SOA

2-1-7)  سبک معماری سرویس گرای سازمانی (ESOA)

2-1-8)  ارزیابی نقش استانداردهای باز معماری

2-2)      سیستم عامل

2-2-1)  دلایل ایجاد سیستم عامل

2-2-2)  وظایف سیستم عامل

2-2-3) تاریخچه

2-2-4)  انواع سیستم عامل

2-2-4-1) سیستم عامل تک پردازنده

2-2-4-2) سیستم عامل شبکه ای

2-2-4-5) سیستم عامل توزیع شده

2-2-4-6) سیستم عامل بی درنگ

2-2-5)  Windows azure

2-2-5-5) خدمات و سرویس های ویندوز آژور

2-2-5-6) بخش های ویندوز آژور

2-2-5-6-1) خدمات پردازش

2-2-5-6-2) خدمات ذخیره سازی

2-2-5-6-3) Fabric

2-2-6) Google chrome

2-2-6-5) تاریخچه

2-2-6-6) معماری و سخت افزار

2-2-6-7) رابط کاربری

2-2-6-8) سرعت

2-2-6-8-3) Citrix Receive

2-2-6-9) امنیت

2-2-6-10) ذخیره سازی

2-2-6-11) چند سوال در مورد سیستم عاملکروم

2-3)      نمونه ای از سرویسهای مبتنی بر رایانش ابری

2-3-1)  Evernote

2-3-2)  Dropbox

2-3-3) Panda Cloud Antivirus

2-3-4)  Mindmeister

2-3-5)  Google Docs

2-3-6)  HiTask

2-3-7)  Buxfer

2-3-8)  سیستم عامل مجازی پارس پک

3)امنیت 

3-1)      چرا تمهیدات امنیتی ضرورت دارند

3-1-1)  امنیت یک هنر است، نه یک علم

3-2)      اصطلاحات و اصول

3-2-2)  امنیت اطلاعات

3-3)      مفاهیم پایه

3-3-2)  محرمانگی

3-3-3)  یکپارچه بودن

3-3-4) قابل دسترس بودن

3-3-5)  قابلیت عدم انکار انجام عمل

3-3-6)  اصل بودن

3-3-7)  کنترل دسترسی

3-3-8)  احراز هویت

3-3-9)  تصدیق هویت

3-3-10) کنترل امنیت اطلاعات

3-3-10-1) مدیریتی

3-3-10-2) منطقی

3-3-10-3) فیزیکی

3-3-11) رمزنگاری

3-4)      امنیت ابر

3-4-1)  تهدیدات امنیتی خدمات پردازش ابری

3-5)      امنیت معماری

3-5-1)  مجموعه ایزو 27000

3-5-1-1) استانداردهای منتشر شده خانواده 27000 iso

3-5-2)  استانداردهای در حال آماده سازی

3-5-3)  آژانس امنیت شبکه و اطلاعات اروپا

3-5-4)  کتابخانه زیربنایی فناوری اطلاعات

3-5-5)  اهداف کنترل اطلاعات و تکنولوژی مرتبط

3-6)      نگرانی های امنیتی در پردازش ابری

3-6-1)  در دسترس بودن شبکه

3-6-2)  بقاء ارائه دهنده ابر

3-6-3)  بازیابی و تداوم کسب و کار

3-6-4)  حوادث امنیتی

3-6-5) شفاف سازی

3-6-6)  از دست دادن کنترل فیزیکی

3-6-7)  خطرات جدید، آسیب پذیری های جدید

3-7)      تهدیدات امنیتی موجود در رایانش ابری و راه حل کاهش آنها

3-7-1)  تهدیدات داخلی

3-7-2)  تهدیدات خارجی

3-7-3)  کنترل دسترسی

3-7-4)  وقفه در سرویس دهی

3-7-5)  چند مستاجری

3-7-6)  قابلیت حمل

3-7-7)  انتقال اطلاعات

3-7-8)  واسط(API)های ناامن

3-7-9)  رابط مدیریت دسترسی از راه دور

3-8)      مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری

3-9)      مسائل مرتبط با امنیت ابر

3-9-1)  حمله به بسته SOAP ( Wrraping Attack)

3-9-2)  حمله از طریق کدهای مخرب ) Malware-Injection )

3-9-3)  حمله سیل آسا ( Flooding Attack)

3-9-4)  سرقت اطلاعات (Data Stealing)

3-10)    رویکردهای امنیتی ممکن

3-10-1) الف: راه حل حمله بسته SOAP ( WrappingAttack )

3-10-2) راه حل حمله از طریق کدهای مخربMalware-Injection

3-10-3) راه حل حملات سیل آسا Flooding Attack

3-10-4) راه حل سرقت اطلاعات(Data Stealing)

3-11)    معرفی یک ساختار امنیتی

3-11-1) سیاست های امنیتی

3-11-2) پشتیبان گیری، بازیابی، ثبت وقایع

3-11-3) تست نفوذ

3-11-4) دیوار آتش و امنیت شبکه

3-11-5) زیرساخت های فیزیکی امن

3-12)    راهکارهای کنترل دسترسی و کنترل ذخیره سازی

3-12-1) کنترل دسترسی

3-12-2) کنترل ذخیره سازی

3-13)    جستجوی خصوصی همکار در ابر

3-14)    استانداردهای امنیت و سیاست در پردازش ابری

3-14-1) سیاست امنیتی در پردازش ابری

3-14-2) استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد

3-15)    الگوهای امنیت در پردازش ابری

3-15-1) دفاع در عمق

3-15-1-1) استراتژی های دفاع در عمق

3-15-1-2) استراتژی دفاع در عمق : محدوده حفاظتی

3-15-1-3) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

3-15-1-4) استراتژی دفاع در عمق : پیاده سازی

3-15-2) Honeypots

3-15-3) Sandbox

3-15-4) الگوهای شبکه در امنیت پردازش ابری

3-15-4-1)  جداسازی ماشین های مجازی

3-15-4-2) اهمیت CMDB

3-16)    نمای کلی از امنیت داده ها در پردازش ابری

3-16-1) تایید و هویت در پردازش ابری

3-16-2) ترکیبی از تکنیک های کنترل دسترسی

3-16-3) کنترل های مدیریتی امنیت پردازش ابری

3-16-4) ملاحظات امنیتی عملیاتی در پردازش ابری

3-16-4-1)  Antimalwar

3-16-4-2) تهیه نسخه پشتیبان از داده ها و ذخیره سازی

4) نتیجه گیری

4-1)      تفاوت رایانش ابری با رایانش مشبک

4-2)      برندگان انقلاب ابری

4-3)      بازندگان انقلاب ابری

4-4)      عرصه جدید رقابت های فن آوری اطلاعات در عصر انقلاب ابری

4-5)      چالشها ی پیش روی پردازش ابری

4-5-1)  آسیب پذیری در برابر رکود اقتصادی

4-5-2)  شکل جدید نرم افزارها

4-5-3)  پذیرش

4-5-4)  کنترل

4-5-5)  هزینه های پهنای باند

4-5-6)  محبوس شدن توسط ارائه دهندگان و استانداردها

4-5-7)  شفافیت دسترسی

4-5-8)  قابلیت اطمینان

4-5-9)  حفظ حریم خصوصی

4-5-10) امنیت

4-5-11) میزان در دسترس بودن و کارایی

4-6) پردازش ابری دوستار محیط زیست

5) منابع و مراجع

 

فهرست اشکال:

شکل1-1 نقاط عطف مهم تاریخ محاسبات         

شکل1-2  نمای کلی از محاسبات جادویی          

شکل 1-3 ابزار محاسبات جادویی      

شکل 1-4 : تبدیل دسته بازی به موس کامپیوتر  

شکل 1-5 : تصویری از پروژکتور پوشیدنی      

شکل2-1  چگونگی کارکرد با ابر      

شکل 2-2 معماری محاسبات ابری      

شکل 2-3 پردازش ابری

شکل 2-4  نرم افزار به عنوان سرویس            

شکل 2-5  پلتفرم به عنوان سرویس    

شکل 2-6زیر ساخت به عنوان سرویس

شکل 2-7 انواع ابرها و سرویس های آن ها       

شکل 2-8 ویژگی های عناصر معماری ابری     

شکل 2-9  استفاده از تکنولوژی مجازی سازی برای تلفیق سرویس دهنده ها    

شکل 2-10 مرکز داده (ESOA) با زیر ساخت های سه لایه

شکل 3-1 چالش های رایانش ابری(بررسی هایICDدرسال 2008)  

شکل  2-3  مقایسه قابلیت حمل در بین سه ارائه دهنده      

شکل 3-3  تاثیر چالش های امنیتی بر مزایای رایانش ابری

شکل 3-4 چگونگی تقسیم بندی پیام SOAP       

شکل 3-5 پیام SOAPپس از حمله      

شکل 3-6  برنامه کاربردی کاربر      

شکل 3-7 الف: شیوه ی عملکرد پروتکل Ostrovsky      

شکل  7-3  ب: شیوه ی عملکرد پروتکل COPS

شکل 8-3مدل سیستمی پروتکل COPS

شکل ‏4 1 : شکل تفاوت رایانش ابری با رایانش مشبک     

 

منابع و مأخذ:

 [1]       طالبی سمیرا، ختن لو حسن، آبان 91؛ بررسی حملات امنیتی به ابر و راهکارهای مقابله با آنها؛ اولین کارگاه ملی رایانش ابری

[2]        سلطان باغشاهی؛ سمیه؛  سلطان باغشاهی؛ لیلا ؛ خادم زاده؛ احمد؛ جبه داری؛ سام ؛ آبان91؛ تحلیل چالش های امنیتی و تاثیر آن بر رایانش ابری؛  اولین کارگاه ملی رایانش ابری

[3]        لطیفی، فریده،   بنی رستم، تورج، آبان  91،  کنترل ایمنی دسترسی وذخیره سازی در پایگاه داده های مبتنی بر ابر،    اولین کارگاه ملی رایانش ابری

[4]        اکبری، محمد ،کاظم،  سرگلزایی، جوان، مرتضی، آل بویه، زینب،  آبان 91،  ارائه یک راهکار امنیتی در لایه ی زیر ساخت رایانش ابری با استفاده از فناوری محاسبات مطمئن، اولین کارگاه ملی رایانش ابری

[5]        حقیقی خباز، علیرضا ، تابستان 91  ، مفاهیم معماری و مدیریت در محاسبات ابری، دانشگاه پیام نور مرکز نطنز

[6]        رحیمی ریسه، شقایق، تابستان91،  محاسبات ابری سبز، دانشگاه پیام  نور نطنز

[7]        ذبیحی نیشابوری، حامد،  دی91 ، پردازش ابری، دانشگاه پیام نور سبزوار

[8]        مهندس فرخی، نوید، 90،  رایانش ابری، تهران، انتشارات علوم رایانه

 

[9]        History of Cloud Computing http://www.eci.com/cloudforum/cloud-computing-

[10]      1111history.html

[11]      Windows Azure ,http://en.wikipedia.org/wiki/Azure_Services_Platform

[12]      Windows Azure http://msdn.microsoft.com/enus/

[13]      library/windowsazure/dd163896.aspx

[14]      Azure Services Platform. [Online]. Available:http://www.microsoft.com/azure


دانلود با لینک مستقیم


پروژه رشته کلمپیوتر با موضوع پردازش ابری. doc