فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ترجمه مقاله کالوین،ترکیب ابری و اینترنت اشیا(IOT)

اختصاصی از فایلکو ترجمه مقاله کالوین،ترکیب ابری و اینترنت اشیا(IOT) دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله کالوین،ترکیب ابری و اینترنت اشیا(IOT)

این مقاله ترجمه مقاله انگلیسی Calvin – Merging Cloud and IoT می باشد ./

 

سال انتشار : 2015/

ناشر : ElSEVIER /

تعداد صفحات مقاله انگلیسی : 8/

تعداد صفحات فایل ترجمه : 13/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید /

 

 

 

 

چکیده

 

توسعه نرم افزار برای  IOT و ابری حتی بدون در نظر گرفتن پیچیدگی های ذاتی و محاسبات توزیع شده بنا به دلایلی مشکل است،چندین پلتفرم محاسباتی، زبان برنامه نویسی و پروتکل ارتباطی وجود دارد.می توان چنین استدلال کرد که چیزی که باعث عقب ماندن صنعت شده است این است که نوشتن،به کارگیری و مدیریت برنامه ها مشکل است.در این شرایط مقاله ما calvin را ارائه می دهد که یک فریم ورک ترکیبی است که ایدهایی از مدل ACTOR و محاسبات مبتنی بر جریان را ترکیب میکند.ما نشان میدهیم که با تقسیم برنامه ها به 4 جنبه ی توصیف،اتصال،به کارگیری و مدیریت ما به یک روش جدید برای توسعه برنامه ها و یک پلتفرم انعطاف پذیر برای به کارگیری و مدیریت آنها دست خواهیم یافت.

 

علاوه بر این ما با توصیف یک API سبک وزن runtime با  پروتکل های مشخص کم تعدا و بدون نیاز به حامل برای ارتباط با runtime ها،بین آنها و ارسال داده بین اجزا،پلتفرم و زبان کالوین را پوشیده کرده ایم. کرده ایم../1012/

 
 

تماس با ما برای راهنمایی یا ترجمه با آدرس ایمیل:

magale.computer@gmail.com

 

 

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 9337843121 

 

 تماس با ماکانال تلگرام‌  @maghalecomputer

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.


دانلود با لینک مستقیم


ترجمه مقاله کالوین،ترکیب ابری و اینترنت اشیا(IOT)

کاملترین مجموعه پژوهشی در زمینه محاسبات ابری وامنیت درمعماری

اختصاصی از فایلکو کاملترین مجموعه پژوهشی در زمینه محاسبات ابری وامنیت درمعماری دانلود با لینک مستقیم و پر سرعت .

کاملترین مجموعه پژوهشی در زمینه محاسبات ابری وامنیت درمعماری


کاملترین مجموعه پژوهشی در زمینه محاسبات ابری وامنیت درمعماری

کاملترین مجموعه پژوهشی در زمینه محاسبات ابری وامنیت درمعماری

پروژه کامل ابر

به همراه منابع و ترجمه روان در زمینه های کلود

با فرمت ورد

 

چکیده

حال که کامپیوتر گسترش یافته واینترنت جای خود را بازکرده است واکثرکارها به صورت اینترنتی درحال انجام است پس چه خوب است که زمان وهزینه راکم کرده به دنبال استفاده بهترازاین امکانات باشیم. به جای خرید سخت افزارگران قیمت درشرکت خودمان از سخت افزاری مشترک استفاده کنیم. وبازمان وهزینه ونیروی کمتر امکانات عالی داشته باشیم.

اطلاعات گسترده وزیاد موردنظرمان را روی یک سیستم یا فلش یا وسایل ذخیره سازی محدود نکنیم و مجبوربه نگهداری از آن باشیم. بلکه با استفاده از ایده محاسبات ابری در هر زمان وهرمکان به همان اطلاعات به صورت نامحدود دسترسی داشته باشیم.

این اطلاعات در جایی به نام ابر ذخیره شده و هرکاربری با مراجعه به ابر مورد نظر درهرمکان اطلاعات را یافته و استفاده میکند. این فناوری همان طورکه از نامش پیداست محاسبات ابری نام داردکه درحال استفاده وگسترش می باشد.

 

 

 

 

 

فهرست مطالب

عنوان                                                                                                         صفحه                                                                                               

فصل اول  ..  22                                                                                                         

1-1مقدمه 23

1-2موضوع تحقیق  23

1-3 اهداف تحقیق  23

1-4 قلمروجامعه تحقیق  23

1-5 فرضیات تحقیق  23

1-6 متغیرهای تحقیق 24

1-7 محدودیت های تحقیق  24

1-8 واژه های کلیدی 24

1-9 ساختارتحقیق  25

1-10 نتیجه گیری   25                                                                                                

فصل دوم:محاسبات ابری چیست 26

2-1 مقدمه  27

2-2 محاسبات ابری  27

2-3 تاریخچه  28

2-4 محاسبات ابری چگونه کار می کند 29

2-5 معماری محاسبات ابری  30

2-6 مزایا ونقاط قوت محاسبات ابری 31

2-6-1 هزینه های کامپیوتری کمتر 30

2-6-2 کارایی توسعه یافته 30

2-6-3 هزینه های نرم افزاری کم تر 31

2-6-4 ارتقای نرم افزاری  سریع و دائم 31

2-6-5 سازگاری بیشتر فرمت اسناد 31

2-6-6ظرفیت نامحدودذخیره سازی 32

2-6-7قابلیت اطمینان بیشتربه داده ها 32

2-6-8دسترسی جهانی به اسناد 32

2-6-9در اختیارداشتن اخرین وجدیدترین نسخه 32

2-6-10همکاری گروهی ساده تر 33

2-6-11مستقل از سخت افزار 33

2-7 نقاط ضعف محاسبات ابری  33

2-7-1نیازبه اتصال دایمی به اینترنت دارد 33

2-7-2با اتصال های اینترنتی کم سرعت کارنمی کند 33

2-7-3می تواندکندباشد 34

2-7-4ویژگی ها ممکن است محدودباشد 34

2-7-5داده های ذخیره شده ممکن است از امنیت کافی برخوردارنباشند 34

2--8 ویژگی های کلیدی  35

2-9 چه کسانی می توانند از مزایای محاسبات ابری استفاده کنند  ..35

2-9-1کسانی که به طورمشترک برروی اسنادوپروژه ها کار می کنند 35

2-9-2افرادی که دایمادرحال سفرهستند 35

2-9-3کاربرانی که درموردهزینه هانگران هستند 36

2-9-4کاربرانی با نیازهای روزافزون 36

2-10چه کسانی نبایدازمحاسبات ابری استفاده کنند 36

2-10-1کسانی که به اینترنت مناسب دسترسی دارند 36

2-10-2افرادآنلاین 36

2-10-3افرادی که به مسایل امنیتی حساس هستند 37

2-11 مزایا وچالش محاسبات ابری در شرکت ها و شبکه های رایانه ای  37

2-12 محاسبات ابری در شرکت های بزرگ 38

2 -13 محاسبات ابری ، پدیده ای نوین 38

2-14 مهم ترین سرویس دهندگان محاسبات ابری  42

2-14-1 Evernote 42

2-14-2 Dropbox 43

2-14-3 Mindmeister 44

2-14-4 Google Docs 45

2-14-5 HiTask 45

2-14-6 Buxfer 46

2-15مدیریت اطلاعات با محاسبات ابری 46

2-16 حالا چرا ابر 47

2-17 اعتماد به محاسبات ابری 48

2-17-1اگر ابرها هک شوند،اطلاعاتمان می بارند 49

2-17-2چاره کار چیست 49

2-18آینده محاسبات ابری 50

 2-18-1 دولت ها و محاسبات ابری 53

2-18-2 محاسبات ابری در ایران 53

2-18-3 وضعیت کنونی محاسبات ابری در ایران چگونه است 53

2-18-4 محاسبات ابری؛ فناوری دوستدار محیط زیست 54

فصل سوم:امنیت درمحاسبات ابری 56

3-1مقدمه 57

3-2چراتمهیدات امنیتی ضرورت دارند 57

3-3 اصطلاحات و اصول 58

3-4 جنبه های اصلی امنیت 59

           3 -4-1 محرمانگی و حفظ حریم خصوصی 59                        

3-4- 2تصدیق هویت  59      

3-4-3 احراز هویت  60

3-4-4 یکپارچه بودن داده ها 60

3-4-5 کنترل دسترسی 60

3-4-6 قابل دسترس بودن 60

3-4-7 اصل بودن 61

3-4-8 قابلیت عدم انکارانجام عمل 61

3-4-9 کنترل امنیت اطلاعات 61

         3-4-9-1 مدیریتی 61

         3-4-9-2منطقی 62

         3-4-9-3 فیزیکی 62

         3-4-10 رمزنگاری 62

3-5 خطرات عمده امنیتی که برای محاسبات ابرها وجود دارد 63

3-6 مشکلات امنیتی در سرویس‌های ابری 63

3-7 ریسک­های بالقوه امنیت ابر و گام­های احتمالی کاهش این ریسک­ها 69

3-8 سیاست امنیتی درمحاسبات ابری 72

3-9 استانداردهای امنیتی ابر 72

3-10 الگوهای امنیت در محاسبات ابری 72

3-10-1 دفاع در عمق 73

      3-10-1-1 استراتژی دفاع در عمق:محدوده حفاظتی 74

       3-10-1-1-2 استراتژی دفاع در عمق:ابزارها ومکانیزم ها 75

       3- 10-1-1-3 استراتژی دفاع در عمق:پیاده سازی 75

3-10-2 Honeypots 76

3-10-3 Sandbox(جعبه شنی 77

3-10-4 الگوهای شبکه در امنیت محاسبات ابری 78

          3-10-4-1جداسازی ماشین های مجازی 78

3-11نمای کلی از امنیت داده ها درمحاسبات ابری 78

 3-11-1تایید وهویت در پردازش ابری 78

3-11-2 ترکیبی از تکنیک های کنترل دسترسی 79

3-11-3 کنترل های مدیریتی امنیت محاسبات ابری 80

3-11-4 ملاحظات امنیتی عملیاتی در محاسبات ابری 81

      3-11-4-1 Antimalwar 81

     3-11-4-2 تهیه نسخه پشتیبان از داده ها و ذخیره سازی 82

3-12نتیجه گیری 84

فصل چهارم: معماری محاسبات ابری و انواع آن  85

4-1 مقدمه 86

4-2 معماری محاسبات ابری 86

4-2-1 زیرساخت محاسبات ابری 86

4 -2-2 مجازی سازی  87

4-2-3پردازش شبکه ای  87

4-2-3 -1تفاوت عمده پردازش شبکه ای و محاسبات ابری 88

4-2-5 وب 2 89

4-4  لایه های تشکیل دهنده 90

      4-4-1 لایه اول:کاربر 90

     4-4- 2 لایه دوم:نرم افزار به عنوان سرویس 94

     4-4 -3 لایه سوم :بستر به عنوان سرویس 91

    4 -4-4 لایه چهارم:زیر ساخت به عنوان سرویس 94

     4-4-5 لایه پنجم:سرور 95

4-5  انواع ابرها در محاسبات ابری 96

    4-5-1 ابرعمومی 98

   4-5 -2 ابر گروهی 98

4-5-3 ابر خصوصی 99

 4-5 -4 ابر هیبریدی 100

4-5-5 تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست 100

1.1.1       4-5-6 میان ابر 101

4-6 مدل رایانش غیر ابری 101

4-6-1 رایانش خود مختار 101

4-6-2 مدل کارخواه-کار سازش 102

4-6-3 رایانه بزرگ 102

4-6-4 رایانش همگانی 103

4-6-5 نظیر به نظیر 103

4-7 پروتکل در محاسبات ابری 104

4-8 امنیت معماری  105

     4-8-1 استانداردهای منتشر شده خانواده ISO2700 106

     4-8-2 استانداردهای در حال آماده سازی 107

4-9 نتیجه گیری 107

فصل پنجم:نتیجه گیری 108

5-1 مقدمه  109

5-2نتیجه گیری فصول اول تا چهارم 109

5-3 موانع اصلی استفاده از محاسبات ابری 110

5-4 پیشنهادبرای فراگیر شدن وبهره مندی از نقاط قوت محاسبات ابری 110

5-5پیشنهاد برای افزایش امنیت  111

5-6 پیشنهادبرای تحقیقات آینده  111

فهرست منابع 112

 

 

 

 

فهرست شکل ها

عنوان                                                                                                      صفحه

شکل 2-1:چگونه پردازش ابری کار می کند........................................................................27

شکل 2-2:مزایای محاسبات ابری.........................................................................................28

شکل 2-3: نمونه هایی از سرویس های مبتنی بر محاسبات ابری.......................................40

شکل 2-4:نماد Evernote..................................................................................................41

شکل 2-5:نماد Dropbox..................................................................................................41

شکل 2-6: Panda Cloud Antivirus...........................................................................42

شکل 2-7:نماد Mindmeister.........................................................................................43

شکل 2-8:نمادHiTask.......................................................................................................43

شکل 2-9:نمادBuxfer.......................................................................................................44

شکل 3-1:تهدیدات امنیتی مربوط به مدل سنتی اجرای نرم افزارها.....................................65

شکل 3-2:تهدیدات امنیتی در یک محیط اب سازمانی......................................................66

شکل4-1:پردازش شبکه ای...............................................................................................86

شکل 4-2:لایه های معماری ابری.....................................................................................88

شکل 4-3: پلتفرم نرم افزار به عنوان سرویس.....................................................................90

شکل 4-4: پلتفرم بستر به عنوان سرویس..........................................................................91

شکل 4-5: پلتفرم زیر ساخت به عنوان سرویس.................................................................92

شکل 4-6: نمای کلی و ارتباط سرویس ها با هم.............................................................93

شکل4-7:معرفی و مرز بندی ابرها در پردازش ابری.........................................................94

شکل4-8:انواع ابرها در محاسبات ابری.............................................................................95

شکل4-9: ارتباط بین ابرها در محاسبات ابری.....................................................................96

شکل 4-10:ابرخصوصی.........................................................................................................98

شکل 4-11:دسته بندی ابرها در محاسبات ابری...............................................................0...99

شکل 4-12:توپولوژی مدل کارخواه-کارسازش................................................................... 100

شکل 4-13:توپولوژی مدل نظیر به نظیر................................................................................102

 

 

 

فصل اول

معرفی موضوع وقلمروها

 


1-1مقدمه

مادر این تحقیق قصد داریم به معرفی محاسبات ابری و معماری و امنیت آن بپردازیم.محاسبات ابری یک ساختار است که به ما کمک میکند که به وسیله یک سری از تجهیزات مثل اینترنت و پهنای باند به مکانی دور از کامپیوتر خودمان به یک سری از منابع مثل شبکه ها، سرورها ،فضای ذخیره سازی ،برنامه های کاربردی وسرویس هادسترسی پیداکنیم.که این دسترسی به طور انعطاف پذیرو مقیاس پذیر باکمترین نیاز به منابع نیروی انسانی و کاهش هزینه ها و افزایش سرعت دسترسی به اطلاعات همراه است.یکی از مهم ترین شاخص های استفاده از آن این است که خدمات ابری به دور از کاربر است.موضوع محاسبات ابری موضوع گسترده و جدیدی است ونیاز به آماده سازی زیرساخت های لازم و یکسری امکانات از قبیل اینترنت پرسرعت که لازمه  این تکنولوژی است دارد ومزایای بسیاری را برای بخش ها وشرکت ها فراهم میکند درهزینه های شرکت ها در روند تولید انبوه صرفه جویی می شودولی موانع ونگرانی هایی هم در رابطه با استفاده ازآن وجود داردکه یکی از اصلی ترین آنها بحث امنیت محاسبات ابری و داده ها است که  اطلاعات استفاده کننده از خدمات ابری امنیت لازم دربرابرکاربران وسرویس ها داردرا با توجه به مزایا به تردید وا می دارد.

در این زمینه استانداردهایی وضع شده وپیاده سازی ان استانداردها می تواندنگرانی ها را تاحدودی برطرف کند.

1-2موضوع تحقیق:محاسبات ابری و امنیت در معماری محاسبات ابری

1-3اهداف تحقیق

آشنایی با محاسبات ابری ومزایای آن و بررسی امنیت در محاسبات ابری و معماری لایه های آن.

1-4قلمروجامعه تحقیق

1-قلمرو مکانی:پروژه قلمرو مکانی ندارد.

2- قلمرو زمانی:بهمن 1391تامرداد1392

3-قلمرو موضوعی:محاسبات ابری و امنیت در معماری

1-5فرضیات تحقیق

 

 


دانلود با لینک مستقیم


کاملترین مجموعه پژوهشی در زمینه محاسبات ابری وامنیت درمعماری

ترجمه مقاله بررسی استراتژی تخصیص منابع در رایانش ابری

اختصاصی از فایلکو ترجمه مقاله بررسی استراتژی تخصیص منابع در رایانش ابری دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله بررسی استراتژی تخصیص منابع در رایانش ابری

این مقاله ترجمه مقاله انگلیسی A Survey on Resource Allocation Strategies in Cloud Computing می باشد ./

 

سال انتشار : 2012/

تعداد صفحات مقاله انگلیسی : 8/

تعداد صفحات فایل ترجمه : 14/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید /

 

 

 

 

چکیده:

در ابر، رایانه خدمات کاربر درخواست شده که قابل اعتماد، پویا، انعطاف پذیر و کارآمد است را فراهم می کند. به منظور ارائه خدمات از جمله تضمین شده برای کاربران ابر، استراتژی های موثر تخصیص منابع باید روش مورد استفاده نیز به توافقنامه سطح خدمات اعلام (SLA) کشیده شده بین مشتری و ارائه دهنده خدمات اجرا شود. این کار ارائه یک مطالعه استراتژی تخصیص منابع در محاسبات ابری که شامل منابع الگوریتم مورد نیاز پیش بینی و الگوریتم های تخصیص منابع است را میطلبد و همچنین مطالعات تکنیک های تخصیص منابع مختلف مورد استفاده در محاسبات ابری و مطالعه مقایسه ای محاسن و معایب هر روش را تشریح میکند. پژوهش حاضر با هدف شناسایی یک استراتژی تخصیص منابع کارآمد است که بهره گیری از منابع به طور موثر در محیط منابع محدود از محاسبات ابری صفحه اصلی قوانین - SLA، استراتژی تخصیص منابع، برنامه های کاربردی کاربر، الگوریتم تخصیص منابع را در بر دارد.

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی آدرس ایمیل:

magale.computer@gmail.com

 

شماره جهت ارتباط پیامکی :

09337843121

 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.


دانلود با لینک مستقیم


ترجمه مقاله بررسی استراتژی تخصیص منابع در رایانش ابری

خودکارسازی آزمون نرم¬افزاری محاسبات ابری (Automated Software Testing the Cloud commputing) - فایل Word

اختصاصی از فایلکو خودکارسازی آزمون نرم¬افزاری محاسبات ابری (Automated Software Testing the Cloud commputing) - فایل Word دانلود با لینک مستقیم و پر سرعت .

محاسبات امروزی بازتاب دهنده دو واقعیت متضاد است، از یک سو قیمت تمام شده برای هر قطعه به خاطر پیشرفت صنعت رایانه به سرعت رو به کاهش است، از سوی دیگر بدنبال فراگیر شدن محاسبات در سازمان­ها و در نتیجه افزایش پیچیدگی در مدیریت زیرساخت­های اطلاعاتی توزیع شده و ناهمگن، انجام محاسبات بیش از پیش هزینه بر شده است.

تعاریف رسمی متفاوتی در­خصوص محاسبات ابری می‌توان یافت موسسه استاندارد و فناوری ملی آمریکا یا NIST[1]، محاسبات ابری را اینچنین تعریف می‌کند : "مدلی برای ایجاد سهولت در درخواست دسترسی به شبکه به منظور اشتراک گذاردن مجموعه­ای از منابع محاسباتی با قابلیت پیکر­ه­بندی شدن (مانند شبکه­ها، سرورها، سیستم­های­ ذخیره­سازی و سرویس­ها) که سریعاً و با صرف کمترین عملیات مدیریتی و تعامل با فراهم­آورنده خدمات، قابل دسترس می­باشند"[2].

در[3] رسالت محاسبات ابری، برآورده شدن تمامی کارکردهای خدمات فناوری اطلاعات بیان شده­است. با درک سازمان­ها از سرمایه­گذاری ناکارا در حوزه­IT، از هم اکنون عزم راسخ آنها در حرکت به سمت محاسبات ابری قابل مشاهده است. پژوهش صورت گرفته بر روی شش مرکز داده[2] بیانگر این است که اکثر سرورها تنها از 10-30% توان محاسباتی خود و رایانه­های رومیزی نیز تنها از 5% توان خود بهره می­برند[4]. محرک بعدی سازمان­ها به سمت محاسبات ابری را می‌توان در تحقیقی که اخیراً توسط گارتنر صورت گرفته یافت، این تحقیق نشان از صرف حدود دو سوم از بودجه استخدام کارکنان حوزه فناوری اطلاعات سازمان در جهت استخدام کارکنان بخش پشتیبانی و نگهداری آن هم درست زمانی که صحبت از جهانی­سازی و رقابت سنگین است، می‌دهد[3].

محاسبات ابری دربرگیرنده دو ویژگی اصلی در فناوری اطلاعات است، 1)اثربخشی IT، که به وسیله آن قدرت رایانه­های پیشرفته به واسطه برخورداری از منابع سخت­افزاری و نرم‌افزاری با قابلیت مقیاس­پذیری بالا، کاراتر می‌شود. 2)کسب و کار چابک[3]، که از این طریق می‌توان ازIT  به عنوان یک ابزار رقابتی با قابلیت توسعه سریع، استفاده از پردازش دسته­ای موازی[4] و نرم‌افزارهای هوشمند با قابلیت مستقل از سکو در زمینه تحلیل کسب و کار به صورت محاوره­ای، بهره برد. همچنین ایده محاسبات ابری دربرگیرنده مفهوم محاسبات سبز است. به کمک محاسبات سبز، نه تنها از منابع محاسباتی به صورت کارا و مفید استفاده می‌شود بلکه رایانه­ها می‌توانند در نقاط جغرافیایی که از هزینه نیروی الکتروسیته پایین سود می­برند، راه­اندازی شوند و همزمان از نیروی محاسباتی آنها از راه دور، بهره گرفت. در ضمن اصطلاح کسب وکار چابک، به این نکته اشاره دارد که محاسبات ابری تنها شامل محاسبات ارزان نیست و اشاره به قابلیت کسب وکارها در استفاده از ابزارهای محاسباتی به شیوه­ای سریع و مقیاس­پذیر بدون نیاز به سرمایه­گذاری­های گسترده دارد[4]. مهمترین موضوعاتی که در محاسبات ابری پوشش داده می‌شود عبارتند از 1)استفاده کارا از منابع 2)مجازی­سازی منابع فیزیکی 3)انتزاع در معماری 4)مقیاس­پذیری به صورت پویا 5)خودیاوری[5] ساده و خودکار منابع 6)در دسترس بودن[6] 7)مدل هزینه عملیاتی.


[1] National Institute of Standards and Technology

[2]  Data Center

[3]Business Agility

[4]  Paralle Batch Process

[5] Self-Service

[6]  Ubiquity


دانلود با لینک مستقیم


خودکارسازی آزمون نرم¬افزاری محاسبات ابری (Automated Software Testing the Cloud commputing) - فایل Word

مقاله-ارائه یک راهکار امنیتی در الیه زیرساخت رایانش ابری با استفاده از فناوری محاسبات مطمئن

اختصاصی از فایلکو مقاله-ارائه یک راهکار امنیتی در الیه زیرساخت رایانش ابری با استفاده از فناوری محاسبات مطمئن دانلود با لینک مستقیم و پر سرعت .

 

مقاله-ارائه یک راهکار امنیتی در الیه زیرساخت رایانش ابری با استفاده از فناوری محاسبات مطمئن

مقاله زیر شاخه شبکه های کامپیوتری می باشد و دارای 16 صفحه فایل ورد قابل اصلاح و همچنین فایل پی دی اف می باشد . با قیمت مناسب

 

 

 

 

 

 

 

 

 

 

 

چکیده - امنیت ماشینهای مجازی که در الیه زیرساخت محاسبات ابری قرار دارند اهمیت بسیار زیادی دارد. تا کنون راهکارهای نرمافزاری زیادی برای توسعه امنیت در ماشینهای مجازی ارائه شده است. اما استفاده از نرمافزار به تنهایی برای حل مشکالت امنیتی کافی نیست. در این مقاله ساختاری برای اجرای کامال ایزوله کدهای حساس به امنیت با استفاده از سختافزارهای محاسبات مطمئن، در محیطهای مجازی ارائه شده است. همچنین این ساختار امکان تصدیق کد اجرا شده را به همراه ورودیها و خروجیها، برای سیستم راه دور فراهم میکند. ما این ویژگیهای امنیتی را حتی در شرایطی که بایوس، سیستمعامل و حتی فوقناظر آلوده باشند، فراهم میکنیم. برای رسیدن به این اهداف، از پشتیبانیهای سختافزاری که توسط پردازندههای جدید Intel و AMD و همچنین چیپ امنیتی TPM ارائه شده است استفاده خواهیم کرد. استفاده از این فناوریها در نهایت یک ریشه اعتماد پویا بوجود آورده و موجب کاهش TCB برای کدهای حساس به امنیت میشود.

 

کلید واژهها- امنیت، ماشین مجازی، محاسبات ابری، محاسبات مطمئن، ریشه اعتماد پویا.


دانلود با لینک مستقیم


مقاله-ارائه یک راهکار امنیتی در الیه زیرساخت رایانش ابری با استفاده از فناوری محاسبات مطمئن