تعدادی از سوالات پر تکرار درس پردازش سیگنال های بیولوزیکی (bsp) همراه با جواب.
نمونه سوال درس پردازش سیگنالهای بیولوژیکی (حیاتی) BSP با جواب 2
تعدادی از سوالات پر تکرار درس پردازش سیگنال های بیولوزیکی (bsp) همراه با جواب.
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه35
دستورالعمل پردازش دادههای رشتهای رشته عبارتاز مجموعهای از کاراکترهای به هم پیوسته و متوالی است. رشته میتواند حاوی هر کارکتر قابل چاپ باشد. مقایسه رشتهها، کپیرشتهها، جستجو در رشته و انتقال آنها نمونههای از اعمال رشتهای هستند. تعریف رشتهها برای تعریف رشتهها از شبه دستورات DB یا DW استفاده میشود. نمونه هایی از تعریف رشته در زیر آمده است.
100 dup (‘*’)
Db
Str1
50 dup (?)
Dw
Str2
75 dup (?)
Dw
Str3
“ abcdef ”
Dd
Str4
جدول حالتهای سهگانه دستورالعملهای رشتهای:
دستورالعمل بایت
دستورالعمل کد
دستورالعمل کلمه مضاعف
MOVS
MOVSB
MOVSW
MOVSD
LODS
LODSB
LODSW
LODSD
STOS
STOSB
STOSW
STOSD
CMPS
CMPSB
CMPSW
CMPSD
SCAS
SCASB
SCASW
SCASD
معرفی دستورالعملهای رشتهای
این دستورالعملها عبارتنداز movs برای کپی کردن رشتهها، lods برای بارکردن رشتهها، stos برای ذخیره رشتهها، cmps برای مقایسه رشتهها، scas برای جستجوی رشتهها به کار میروند. دستورالعملهای رشتهای میتوانند بر روی بایت، کلمه یا کلمه مضاعف عمل کنند، لذا هر دستورالعمل رشتهای سه حالت دارد : بایت ،کلمه، کلمهمضاعف. برای مثال سه حالت دستورالعمل movs عبارتنداز movsb , movsw movsd در این حالتها حرف S به معنی رشته، B به معنی بایت، W به معنی کلمه و D به معنی کلمه مضاعف است.
ویژگیهای دستورالعملهای رشتهای
دستورالعملهای رشتهای بر روی دو رشته عمل میکنند برای مثال رشتهای را در رشته دیگر کپی میکند، رشتهای را در ثباتی ذخیره مینمایند و یا رشتهای را از ثبات به محلی از حافظه بار میکند. به هر حال، دستورالعملهای رشته دو عملوند دارند ولی عملوندها جزئی از دستورات نیستند. عملوندهای دستورالعملهای رشتهای، قبل از اجرای دستورات باید مقداردهی شوند به همین دلیل، این عملوندها را عملوندهای ضمنی گویند.
دستورالعملهای رشتهای معمولاً بر روی دو رشته عمل میکنند که یکی از آنها رشته منبع و دیگری را رشته مقصد گویند. آدرس رشته منبع باید در ثبات SI و آدرس رشته مقصد باید در ثباتDI قرار گیرد. ثبات SI معمولاً با ثبات DS به صورت DS:SI و ثبات DI معمولاً با ثبات DS به صورت ES:DI بکار میروند، لذا در بسیاری از دستورالعملهای رشتهای هنگامی که فایل EXE ایجاد میشود ثبات ES باید با آدرس موجود در ثبات DS مقدار دهی شوند.
;address of data segment
Ax , datasg
Mov
.
Dx , ax
Mov
.
Es , ax
Mov
تکرار اجرای دستورالعملهای رشتهای دستورالعملهای رشتهای میتوانند رشتههایی از یک بایت، یک کلمه یا یک کلمه مضاعف را پردازش کنند. اگر طول رشته بیش از یک کلمه مضاعف باشد، باید اجرای دستورات رشتهای برای پردازش تکرار شود. برای مثال، برای کپی کردن رشتهای به طول10 میتوان دستور movsb را 10 بار تکرار کرد. برای تکرار اجرای دستورات رشتهای از پیشوند rep استفاده میشود. تعداد دفعات تکرار باید در ثبات cx قرار گیرد. پیشوند rep، دستور پردازش رشته را آنقدر تکرار میکند تا ثبات cx به صفر برسد. تکرار اجرای دستورات
فرمت فایل: word(قابل ویرایش)تعداد صفحات85
مقدمه:
مجموعه عملیات و روش هایی که برای کاهش عیوب و افزایش کیفیت ظاهری تصویر مورد استفاده قرار می گیرد، پردازش تصویر نامیده می شود.حوزه های مختلف پردازش تصویر را می توان شامل بهبود تصاویر مختلف پزشکی مانند آشکار سازی تومور های مغز یا پهنای رگ های خونی و ... ، افزایش کیفیت تصاویر حاصل از ادوات نمایشی مانند تصاویر تلویزیونی و ویدیویی، ارتقا متون و شکل های مخابره شده در رسانه های مختلف مانند شبکه و فاکس و همچنین بهبود کیفیت روش های کنترل توسط بینایی ماشین و درک واقعی تر مناظر توسط ربات ها دانست.
اگرچه حوزه ی کار با تصاویر بسیار گسترده است ولی عموما محدوده ی مورد توجه در چهار زمینه ی بهبود کیفیت ، بازسازی تصاویر مختل شده، فشرده سازی تصویر و درک تصویر توسط ماشین متمرکز می گردد. در اینجا سه تکنیک اول بررسی خواهد شد.
از آنجایی که برای کار روی تصاویر با پیکسل ها سروکار داریم و هر پیکسل نشان دهنده ی یک عنصر از یک آرایه ی دوبعدی است، کار روی تصاویر همواره با کار روی ماتریس ها عجین شده است. ماتریس اسپارس یا ماتریس خلوت ، ماتریسی است که درایه های صفر آن زیاد باشد و در نتیجه ذخیره ی عناصر صفر مقرون به صرفه نیست و همواره سعی در کاهش ذخیره ی این عناصر است تا بتوان عملیات ماتریسی را سریع تر انجام داد. در کار با تصویر با اینگونه ماتریس ها زیاد برخورد می کنیم . در این پروژه ابتدا تکنیک ها و روش های مختلف پردازش تصویر را معرفی می کنیم. در بخش بعد الگوریتم های موازی را شرح می دهیم که در GPU کاربرد دارند و با معماری موازی آشنا می گردیم. در بخش سوم برخی از الگوریتم های مربوط به ماتریس خلوت را مورد بررسی قرار می دهیم و در نهایت در بخش چهارم کاربرد این ماتریس ها را در پردازش تصویر معرفی خواهیم نمود.
و در آخر، پیاده سازی یکی از ا لگوریتم های مبحث فشرده سازی را روی تصاویر باینری، انجام خواهیم داد و با یکی از الگوریتم های فشرده سازی مربوط به تصاویر باینری به نام Run length coding مقایسه خواهیم نمود.
فرمت فایل : word(قابل ویرایش)تعداد صفحات66
در این فصل، به تکنیکهای بکار رفته توسط DMBS برای پردازش، بهینهسازی و اجرای پرس و جوهای سطح بالا میپردازیم.
پرس و جوی بیان شده در زبان پرسو جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی میکند، در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین میشود یا خیر، چک میکند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنیدار در طرح پایگاه اطلاعاتی ویژهای پرس و جو میشوند. نمونه داخلی پرس و جو ایجاد میشود، که تحت عنوان ساختار دادههای درختی بنام درخت پرس و جو میباشد. ارائه پرس و جو با استفاده از ساختار دادههای گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایلهای پایگاه اطلاعاتی را هدایت کند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب، مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینهسازی پرس و جو شناخته شده است.
تصویر 1801، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان میدهد. قطعه بر نامه بهینهساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید کننده) که ، کد را برای اجرای آن طرح ایجاد میکند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای که پرس و جو را بعهده دارد، خواه در وضعیت کامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود، پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد میشود.
اصطلاح بهینهسازی نام بی مسمایی است چون در بعضی موارد، طرح اجرایی انتخاب شده، استراتژی بهینه نمیباشد، آن فقط استراتژی کارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای سادهترین پرس و جوها، ممکن است به اطلاعاتی روی چگونگی اجرای فایلها در فهرستهای فایلها، اطلاعاتی که ممکن است کاملاً در کاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو، برنامهریزی استراتژی اجرا ممکن است توصیف درستتری نسبت به بهینهسازی پرس و جو باشد.
برای زبانهای پایگاه اطلاعاتی (دریایی) جهتیابی در سطح پایینتر در سیستمهای قانونی، مثل شبکه DML شبکهای یا MOML سلسله مراتبی، برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب کند ضمن اینکه برنامه پایگاه اطلاعاتی را مینویسد. اگر DBMS فقط زیان جهتیابی را ارائه دهد. فرصت و نیاز محدودی برای بهینهسازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه میشود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطهای یا OQL برای DBMSهای مقصد، در ماهیت تفریطیتر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه، را تعیین میکند. بهینهسازی پرس و جو برای پرس و جوهایی ضروی است که در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینهسازی پرس و جو در زمینه ROBMS تمرکز میکنیم چون بسیاری از تکنیکهایی که توصیف می کنیم برای، برای ODBMSها تطبیق یافتهاند. DBMS رابطهای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی کند و استراتژی بهینه یا کارآمد معقولی را انتخاب کند. هر DBMS ، تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی کلی دارد که علامتهای رابطهای مثل SELECT یا JOIN یا ترکیبی از این عملیات ها را اجرا میکند. تنها استراتژیهای اجرایی که میتوانند توسط الگاریتمهای دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیکی ویژه و پرس و جوی خاص بکار روند، میتوانند توسط قطعه برنامه بهینهسازی پرس و جو در نظر گرفته شوند.
ما در بخش 1801 با بحث کلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطهای و در بهینهشدن آنها کار را شروع میکنیم. بعد ما روی الگاریتمها برای اجرای عملیاتهای رابطهای در بخش 1802 بحث میکنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینهسازی پرس و جو را ارائه میدهیم. دو تکنیک اصلی برای اجرای بهینهسازی پرس و جو وجود دارد. اولین تکنیک بر اساس قوانین ذهنی جهت ترتیب دادن عملیاتها در استراتژی اجرای پرس و جو میباشد. ذهن قانونی است که بخوبی در اکثر موارد عمل میکند ولی برای کار مناسب در هر مورد کنش تضمین نمیشود. قوانین عملیاتها را در درخت پرس وجو مجدداً ترتیب میدهند. دومین تکنیک شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایینترین هزینه برآورد است. دو تکنیک معمولاً در بهینه ساز پرس و جو (باهم ترکیب میشوند) بهم ملحق میگردند. ما روی بهینهسازی ذهنی در بخش 1803 و برآورد هزینه در بخش 1804 بحث میکنیم. بعد بررسی مختصری از عوامل در نظر گرفته شده در طول بهینهسازی پرس و جو در RDBMS بازرگانی ORACLL= در بخش 1805 را ارائه میدهیم. بخش 1806، نوعی بهینهسازی پرس و جوی معنایی را ارائه میدهد که در آن محدودیتهای شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی کارآمد استفاده میشوند.
نوع فایل: word
قابل ویرایش 120 صفحه
مقدمه:
پردازش ابری مدلی رایانه ای است که تلاش میکند دسترسی کاربران را بر اساس نوع تقاضایی که از منابع اطلاعاتی و رایانشی دارند، آسان کند. این مدل سعی دارد با کمترین نیاز به منابع نیروی انسانی و کاهش هزینه ها و افزایش سرعت دسترسی به اطلاعات، جواب گوی نیاز کاربران باشد.
از آنجا که اکنون این فناوری دوران طفولیت خود را می گذراند، هنوز تعریف استاندارد علمی که مورد قبول عام باشد برای آن ارائه نشده است اما بیشتر صاحب نظران بر روی قسمت هایی از تعریف این پدیده هم رای هستند . موسسه ملی فناوری و استانداردها پردازش ابری را اینگونه تعریف میکند:
پردازش ابری مدلی است برای فراهم کردن دسترسی آسان بر اساس تقاضای کاربر از طریق شبکه به مجموعه ای از منابع رایانشی قابل تغییر وپیکربندی(مثل:شبکه ها سرورها فضای ذخیره سازی برنامه های کاربردی و سرویس ها) که این دسترسی بتواند با کمترین نیاز به مدیریت منابع و یا نیاز به دخالت مستقیم فراهم کننده سرویس به سرعت فراهم شده یا آزاد(رها) گردد.
Run Daniel مسئول بخش استراتژی های خدمات ابری درHP، بعنوان مثالی از سرویس های ابری، از خدماتی نام میبرد که در حال حاضر از طریق پروتکل های اینترنتی و مبتنی بر Ajax ارائه میشود که بجای قرار گرفتن در کلاینت، در مرورگر ارائه می شوند. تکنیک های مجازی سازی و تکنولوژی های اتوماسیون بر روی بهبود این خدمات تمرکز کرده اند. به عقیده او ما چیز هایی داریم که نیاز داریم همیشه در دسترس باشند، به این ترتیب می توانیم در ابر قرار بگیریم و آن چیزی که در ابر قرار میدهیم، بطور فراگیر، پایدار و برای همیشه آنجا خواهد بود. ما میتوانیم ابر ها را بکار بگیریم تا تکنولوژی را در اختیار افراد و گروه های وسیعتری قرار دهیم. حتی افرادی که از تکنولوژی بدلیل پیچیده بودن یا گران بودن آن استفاده نمی کنند.
Franco Travostino از افراد برجسته در eBay، تفاوت عمده بین محاسبات توری و محاسبات ابری را در پیدایش ابر از مفهوم web 2.0 می داند. تاثیر آن زمانی است که مشتریان شما از 2500 به 30000 می رسند و هر ساعت هزاران کاربر به آن اضافه میشوند و ابر بر حسب حجم تقاضایی که دارید به شما پاسخ می دهد. من تصور میکنم در آینده سه نوع ابر داشته باشیم. ابرهای با مقیاس بسیار زیاد که توسط فروشنده ها ارائه میشود و به مرور بزرگتر می شوند. تعداد کمی ابر متعلق به مراکز با موقعیت های خاص، مثلا گروهی از افراد که قصد داشته باشند پردازش های ریاضی را بصورت موازی انجام دهند. نوع سوم هم متعلق به شرکت هایی است که ابرهای خود را ایجاد کرده اند. ابر موقعیت خوبی را برای نوآوران و کارآفرینان ایجاد کرده است تا بتوانند در بازار ویژگی های جدید را آزمایش کنند. هر کس که ارزش یک پیشنهاد با قیمت متغییر را بداند میتواند از مزایای ابر استفاده کند. ما همیشه باید در نظر داشته باشیم که 4 بعد مختلف وجود دارد: افراد، پروسه ها، اطلاعات و تکنولوژی. همچنین اگر ما بتوانیم بر موضوع اعتماد غلبه کنیم و این اعتماد را ایجاد کنیم که ابر میتواند همانند یا حتی بهتر از تکنولوژی داخلی شرکت، خدمات را مدیریت کند، خواهیم دید که سرویس های زیادی روی ابر ایجاد خواهد شد، همانند ابزارهایی که در صنایع دیگر ایجاد میگردد. نهایتا اینکه مجازی سازی ما را به جایی خواهد رساند که ما به هیچ وجه داده های محرمانه یا شخصی را از دست نخواهیم داد، حتی اگر سیستم عامل با مشکل مواجه شود.
ویکی پدیا پردازش ابری را اینگونه تعریف میکند:
پردازش ابری مدل رایانشی بر پایه شبکه های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویسهای فناوری اطلاعات )شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی رایانشی ( با به کارگیری اینترنت ارائه میکند. رایانش ابری راهکارهایی برای ارائهٔ خدمات فناوری اطلاعات به شیوه های مشابه با صنایع همگانی )آب، برق، تلفن و (… پیشنهاد میکند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونهای انعطاف پذیر و مقیاس پذیر از راه اینترنت به کاربر تحویل داده میشود. واژه ابر واژهای است استعاری که به اینترنت اشاره میکند و در نمودارهای شبکه های رایانه ای نیز از شکل ابر برای نشان دادن شبکه اینترنت استفاده میشود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابری جزئیات فنیاش را از دید کاربران پنهان میسازد و لایه ای از انتزاع را بین این جزئیات فنی و کاربران به وجود میآورد.به عنوان مثال آنچه یک ارائه دهندهٔ سرویس نرم افزاری رایانش ابری ارائه میکند، برنامه های کاربردی تجاری برخط است که از طریق مرورگر وب یا نرم افزارهای دیگر به کاربران ارائه میشود .نرم افزارهای کاربردی و اطلاعات، روی سرورها ذخیره میگردند و براساس تقاضا در اختیار کاربران قرار میگیرد. جزئیات از دید کاربر مخفی میمانند و کاربران نیازی به تخصص یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده میکنند ندارند.
عموما مصرف کننده های رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه سرمایهای آن را از عرضه کنندگان شخص ثالث اجاره میکنند. آن ها منابع را در قالب سرویس مصرف میکنند و تنها بهای منابعی که به کار میبرند را میپردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونه ای مشابه با صنایع همگانی(مانند برق) فراهم میسازند. این در حالی است که سایر گونه های عرضه کنندگان بر مبنا یا اشتراک سرویس های خود را عرضه میکنند. به اشتراک گذاردن قدرت رایانشی"مصرف شدنی و ناملموس" میان چند مستاجر میتواند باعث بهبود نرخ بهره وری شود؛ زیرا با این شیوه دیگر سرور ها بدون دلیل بیکار نمی مانند (که سبب میشود هزینه ها به میزان قابل توجهی کاهش یابند در عین حال که سرعت تولید و توسعه برنامه های کاربردی افزایش مییابد). یک اثر جانبی این شیوه این است که رایانه ها به میزان بیشتری مورد استفاده قرار میگیرند زیرا مشتریان رایانش ابری نیازی به محاسبه و تعیین سقفی برای بار حداکثر خود ندارند.
پردازش ابری مرحله بعدی در تحول اینترنت است.این برنامه، وسیله ایست که از طریق آن، همه چیز- قدرت محاسباتی و فرآیندهای کسب و کار و به عنوان یک سرویس به شم ا تحویل داده می شود؛ در هر کجا و هر زمان که شما به آن نیاز دارید.
شما می توانید ازپردازش ابری به عنوان یک راه بر ای دسترسی به انواع جد یدی ازخدمات تکنولوژی استفاده کنید. سازمان های امروزی حق انتخاب منابع و پیاده سازی خدمات کسب و کار و توانایی دسترسی این خدمات در خانه را دارند.در پایان اکثر سازمان ها خدمات متفاوت وگوناگونی را با استفاده از منابع گوناگون به شما خواهند داد.این به این معنی است که تمام تکنولوژ ی فعال فرآیندهای کسب و کار به پردازش ابری منتقل خواهد شد.
با این حال، شرکت ها در حال حاضر شروع به پیدا کردن بعضی ازمنابع جدید مهم ارزش در پردازش ابری کرده اند. ابرمی تواند بسیاری از محدودیت های ذاتی پیچیده معماری سنتی و مدل های تحویل خدمات را از بین ببرد ، و منجر به صرفه جویی در هزینه و بهره وری شود . اما شا ید جالب ترین اثر پردازش ابری تغییر راه دسترسی کسب و کارمردم و به اشتراک گذار ی اطلاعات است.
فهرست مطالب:
پردازش ابری
1-1) مفاهیم پردازش ابری
1-2) تاریخچه
1-2-1) از ماشین محاسبه تا پردازش ابری
1-3) مزایا و محدودیتهای ابرها
1-3-1) مزایا
1-3-2) محدودیت ها
1-4) چه زمانی از محاسبات ابری استفاده کنیم؟
1-4-1) مواردی که مناسب است
1-4-2) مواردی که مناسب نیست؟
1-5) محاسبات جادویی یا Magic Computing
1-5-1) پروژکتور پوشیدنیOmniTouch
2) معماری وسیستم عامل در پردازش ابری
2-1) مقدمه
2-1-1) مفاهیم معماری ابرها
2-1-2) لایه های محاسبات ابری
2-1-2-1) نرم افزار به عنوان سرویس (SaaS)
2-1-2-2) پلتفرم به عنوان سرویس (PaaS)
2-1-2-3) زیر ساخت به عنوان سرویس (IaaS)
2-1-3) انواع ابرها در محاسبات ابری
2-1-3-1) ابرهای خصوصی
2-1-3-2) ابرهای عمومی
2-1-3-3) ابرهای هیبریدی (آمیخته)
2-1-3-4) ابرهای گروهی
2-1-4) عناصر زیر بنایی محاسبات ابری
2-1-4-1) مجازی سازی
2-1-4-2) پردازش شبکه ای
2-1-4-3) WEB2.0
2-1-5) معماری سرویس گراچیست و چرا باید در مورد آن بدانیم؟
2-1-6) معماری سرویس گرا و ابرها کجا یکدیگر را ملاقات می کنند؟
2-1-6-1) ارتباط محاسبات ابری و SOA
2-1-7) سبک معماری سرویس گرای سازمانی (ESOA)
2-1-8) ارزیابی نقش استانداردهای باز معماری
2-2) سیستم عامل
2-2-1) دلایل ایجاد سیستم عامل
2-2-2) وظایف سیستم عامل
2-2-3) تاریخچه
2-2-4) انواع سیستم عامل
2-2-4-1) سیستم عامل تک پردازنده
2-2-4-2) سیستم عامل شبکه ای
2-2-4-5) سیستم عامل توزیع شده
2-2-4-6) سیستم عامل بی درنگ
2-2-5) Windows azure
2-2-5-5) خدمات و سرویس های ویندوز آژور
2-2-5-6) بخش های ویندوز آژور
2-2-5-6-1) خدمات پردازش
2-2-5-6-2) خدمات ذخیره سازی
2-2-5-6-3) Fabric
2-2-6) Google chrome
2-2-6-5) تاریخچه
2-2-6-6) معماری و سخت افزار
2-2-6-7) رابط کاربری
2-2-6-8) سرعت
2-2-6-8-3) Citrix Receive
2-2-6-9) امنیت
2-2-6-10) ذخیره سازی
2-2-6-11) چند سوال در مورد سیستم عاملکروم
2-3) نمونه ای از سرویسهای مبتنی بر رایانش ابری
2-3-1) Evernote
2-3-2) Dropbox
2-3-3) Panda Cloud Antivirus
2-3-4) Mindmeister
2-3-5) Google Docs
2-3-6) HiTask
2-3-7) Buxfer
2-3-8) سیستم عامل مجازی پارس پک
3)امنیت
3-1) چرا تمهیدات امنیتی ضرورت دارند
3-1-1) امنیت یک هنر است، نه یک علم
3-2) اصطلاحات و اصول
3-2-2) امنیت اطلاعات
3-3) مفاهیم پایه
3-3-2) محرمانگی
3-3-3) یکپارچه بودن
3-3-4) قابل دسترس بودن
3-3-5) قابلیت عدم انکار انجام عمل
3-3-6) اصل بودن
3-3-7) کنترل دسترسی
3-3-8) احراز هویت
3-3-9) تصدیق هویت
3-3-10) کنترل امنیت اطلاعات
3-3-10-1) مدیریتی
3-3-10-2) منطقی
3-3-10-3) فیزیکی
3-3-11) رمزنگاری
3-4) امنیت ابر
3-4-1) تهدیدات امنیتی خدمات پردازش ابری
3-5) امنیت معماری
3-5-1) مجموعه ایزو 27000
3-5-1-1) استانداردهای منتشر شده خانواده 27000 iso
3-5-2) استانداردهای در حال آماده سازی
3-5-3) آژانس امنیت شبکه و اطلاعات اروپا
3-5-4) کتابخانه زیربنایی فناوری اطلاعات
3-5-5) اهداف کنترل اطلاعات و تکنولوژی مرتبط
3-6) نگرانی های امنیتی در پردازش ابری
3-6-1) در دسترس بودن شبکه
3-6-2) بقاء ارائه دهنده ابر
3-6-3) بازیابی و تداوم کسب و کار
3-6-4) حوادث امنیتی
3-6-5) شفاف سازی
3-6-6) از دست دادن کنترل فیزیکی
3-6-7) خطرات جدید، آسیب پذیری های جدید
3-7) تهدیدات امنیتی موجود در رایانش ابری و راه حل کاهش آنها
3-7-1) تهدیدات داخلی
3-7-2) تهدیدات خارجی
3-7-3) کنترل دسترسی
3-7-4) وقفه در سرویس دهی
3-7-5) چند مستاجری
3-7-6) قابلیت حمل
3-7-7) انتقال اطلاعات
3-7-8) واسط(API)های ناامن
3-7-9) رابط مدیریت دسترسی از راه دور
3-8) مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری
3-9) مسائل مرتبط با امنیت ابر
3-9-1) حمله به بسته SOAP ( Wrraping Attack)
3-9-2) حمله از طریق کدهای مخرب ) Malware-Injection )
3-9-3) حمله سیل آسا ( Flooding Attack)
3-9-4) سرقت اطلاعات (Data Stealing)
3-10) رویکردهای امنیتی ممکن
3-10-1) الف: راه حل حمله بسته SOAP ( WrappingAttack )
3-10-2) راه حل حمله از طریق کدهای مخربMalware-Injection
3-10-3) راه حل حملات سیل آسا Flooding Attack
3-10-4) راه حل سرقت اطلاعات(Data Stealing)
3-11) معرفی یک ساختار امنیتی
3-11-1) سیاست های امنیتی
3-11-2) پشتیبان گیری، بازیابی، ثبت وقایع
3-11-3) تست نفوذ
3-11-4) دیوار آتش و امنیت شبکه
3-11-5) زیرساخت های فیزیکی امن
3-12) راهکارهای کنترل دسترسی و کنترل ذخیره سازی
3-12-1) کنترل دسترسی
3-12-2) کنترل ذخیره سازی
3-13) جستجوی خصوصی همکار در ابر
3-14) استانداردهای امنیت و سیاست در پردازش ابری
3-14-1) سیاست امنیتی در پردازش ابری
3-14-2) استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد
3-15) الگوهای امنیت در پردازش ابری
3-15-1) دفاع در عمق
3-15-1-1) استراتژی های دفاع در عمق
3-15-1-2) استراتژی دفاع در عمق : محدوده حفاظتی
3-15-1-3) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
3-15-1-4) استراتژی دفاع در عمق : پیاده سازی
3-15-2) Honeypots
3-15-3) Sandbox
3-15-4) الگوهای شبکه در امنیت پردازش ابری
3-15-4-1) جداسازی ماشین های مجازی
3-15-4-2) اهمیت CMDB
3-16) نمای کلی از امنیت داده ها در پردازش ابری
3-16-1) تایید و هویت در پردازش ابری
3-16-2) ترکیبی از تکنیک های کنترل دسترسی
3-16-3) کنترل های مدیریتی امنیت پردازش ابری
3-16-4) ملاحظات امنیتی عملیاتی در پردازش ابری
3-16-4-1) Antimalwar
3-16-4-2) تهیه نسخه پشتیبان از داده ها و ذخیره سازی
4) نتیجه گیری
4-1) تفاوت رایانش ابری با رایانش مشبک
4-2) برندگان انقلاب ابری
4-3) بازندگان انقلاب ابری
4-4) عرصه جدید رقابت های فن آوری اطلاعات در عصر انقلاب ابری
4-5) چالشها ی پیش روی پردازش ابری
4-5-1) آسیب پذیری در برابر رکود اقتصادی
4-5-2) شکل جدید نرم افزارها
4-5-3) پذیرش
4-5-4) کنترل
4-5-5) هزینه های پهنای باند
4-5-6) محبوس شدن توسط ارائه دهندگان و استانداردها
4-5-7) شفافیت دسترسی
4-5-8) قابلیت اطمینان
4-5-9) حفظ حریم خصوصی
4-5-10) امنیت
4-5-11) میزان در دسترس بودن و کارایی
4-6) پردازش ابری دوستار محیط زیست
5) منابع و مراجع
فهرست اشکال:
شکل1-1 نقاط عطف مهم تاریخ محاسبات
شکل1-2 نمای کلی از محاسبات جادویی
شکل 1-3 ابزار محاسبات جادویی
شکل 1-4 : تبدیل دسته بازی به موس کامپیوتر
شکل 1-5 : تصویری از پروژکتور پوشیدنی
شکل2-1 چگونگی کارکرد با ابر
شکل 2-2 معماری محاسبات ابری
شکل 2-3 پردازش ابری
شکل 2-4 نرم افزار به عنوان سرویس
شکل 2-5 پلتفرم به عنوان سرویس
شکل 2-6زیر ساخت به عنوان سرویس
شکل 2-7 انواع ابرها و سرویس های آن ها
شکل 2-8 ویژگی های عناصر معماری ابری
شکل 2-9 استفاده از تکنولوژی مجازی سازی برای تلفیق سرویس دهنده ها
شکل 2-10 مرکز داده (ESOA) با زیر ساخت های سه لایه
شکل 3-1 چالش های رایانش ابری(بررسی هایICDدرسال 2008)
شکل 2-3 مقایسه قابلیت حمل در بین سه ارائه دهنده
شکل 3-3 تاثیر چالش های امنیتی بر مزایای رایانش ابری
شکل 3-4 چگونگی تقسیم بندی پیام SOAP
شکل 3-5 پیام SOAPپس از حمله
شکل 3-6 برنامه کاربردی کاربر
شکل 3-7 الف: شیوه ی عملکرد پروتکل Ostrovsky
شکل 7-3 ب: شیوه ی عملکرد پروتکل COPS
شکل 8-3مدل سیستمی پروتکل COPS
شکل 4 1 : شکل تفاوت رایانش ابری با رایانش مشبک
منابع و مأخذ:
[1] طالبی سمیرا، ختن لو حسن، آبان 91؛ بررسی حملات امنیتی به ابر و راهکارهای مقابله با آنها؛ اولین کارگاه ملی رایانش ابری
[2] سلطان باغشاهی؛ سمیه؛ سلطان باغشاهی؛ لیلا ؛ خادم زاده؛ احمد؛ جبه داری؛ سام ؛ آبان91؛ تحلیل چالش های امنیتی و تاثیر آن بر رایانش ابری؛ اولین کارگاه ملی رایانش ابری
[3] لطیفی، فریده، بنی رستم، تورج، آبان 91، کنترل ایمنی دسترسی وذخیره سازی در پایگاه داده های مبتنی بر ابر، اولین کارگاه ملی رایانش ابری
[4] اکبری، محمد ،کاظم، سرگلزایی، جوان، مرتضی، آل بویه، زینب، آبان 91، ارائه یک راهکار امنیتی در لایه ی زیر ساخت رایانش ابری با استفاده از فناوری محاسبات مطمئن، اولین کارگاه ملی رایانش ابری
[5] حقیقی خباز، علیرضا ، تابستان 91 ، مفاهیم معماری و مدیریت در محاسبات ابری، دانشگاه پیام نور مرکز نطنز
[6] رحیمی ریسه، شقایق، تابستان91، محاسبات ابری سبز، دانشگاه پیام نور نطنز
[7] ذبیحی نیشابوری، حامد، دی91 ، پردازش ابری، دانشگاه پیام نور سبزوار
[8] مهندس فرخی، نوید، 90، رایانش ابری، تهران، انتشارات علوم رایانه
[9] History of Cloud Computing http://www.eci.com/cloudforum/cloud-computing-
[10] 1111history.html
[11] Windows Azure ,http://en.wikipedia.org/wiki/Azure_Services_Platform
[12] Windows Azure http://msdn.microsoft.com/enus/
[13] library/windowsazure/dd163896.aspx
[14] Azure Services Platform. [Online]. Available:http://www.microsoft.com/azure