فرمت فایل دانلودی: .zip فرمت فایل اصلی: doc تعداد صفحات: 70 حجم فایل: 1089 کیلوبایت قیمت: 27000 تومان
توضیحات: پروژه رشته مهندسی کامپیوتر با موضوع تحقیقات در مورد یک پورتال تحت php و افزودن یک ماژول به آنت، در قالب فایل word و در حجم 70 صفحه.
بخشی از متن: هدف ما از این پژوهش، نگاهی به واژه پورتال و ارائه تعریف و چهارچوبی برای آن می باشد. برای ارائه این تعریف سعی شده از منابعی استفاده گردد که بیشترین اشتراک را داشته اند ؛ زیرا که به واسطه تعاریف متعدد ارائه شده در سالهای اخیر، پورتال به یکی از پیچیده ترین لغات تبدیل شده است به طوری که برای هرفرد تعریف خاصی دارد و همین مساله سبب سوءتفاهم های زیادی در تعریف آن شده است. همچنان که استفاده از اینترنت در اوایل سال 1994 آغاز شد و سرعت گرفت، تعداد وب سایتها نیز به شدت افزایش پیدا کرد. این پدیده که به خودی خود تقویت می شد منجر به بروز ضرورت یافتن راهی برای کمک به امر ناوبری یعنی جستجو و تحقیق شد. به این منظور دو نوع از وب سایتها یعنی ”فهرست های راهنما“ و ”موتورهای جستجو“ پا به عرصه ظهور گذاشتند. فهرست های راهنما راهنمایان وب بودند که بر اساس مقولات مختلفی مانند هنر، تجارت، خبر، بهداشت و غیره سازماندهی شده بودند. نتیجه نهایی، معمولاً لینکی به یک صفحه وب بود که اطلاعات مورد نظر کاربر را در خود داشت. از طرف دیگر، موتورهای جستجو کلمات کلیدی را از روی صفحات وب در بانکهای اطلاعاتی گردآوری و تنظیم می کردند که جستجوگران میتوانستند به پرس و جو دربارة آنها بپردازند. روند تکاملی وب سایتها سبب شد تا به تدریج استراتژیهای خود را از ”پیوند دادن سریع کاربران“ به ”سایتهای مقصد“ تبدیل نمایند. در این مرحله ناظران صنعتی به فهرست های راهنما و جستجوی اولیه عنوان ”پورتال“ را دادند. این اصطلاح را در سال 1997 هالسی مینور که در آن زمان رئیس CNET بود، ابداع کرد. هدف ما، نگاهی به واژه پورتال و ارائه تعریف و چهارچوبی برای آن می باشد. برای ارائه این تعریف سعی شده از منابعی استفاده گردد که بیشترین اشتراک را داشته اند ؛ زیرا که به واسطه تعاریف متعدد ارائه شده در سالهای اخیر، پورتال به یکی از پیچیده ترین لغات تبدیل شده است به طوری که برای هرفرد تعریف خاصی دارد و همین مساله سبب سوءتفاهم های زیادی در تعریف آن شده است.
فهرست مطالب: مقدمه فصل اول پورتال چیست؟ سرویس های متداول در اینترنت ویژگی های پورتال ویژگی های اصلی پورتال جنبه های کارکردی پورتال تفاوتهای بین پورتال و وب سایت تاریخچه پورتال نسل اول پورتال ها نسل دوم پورتال ها نسل سوم پورتال ها انواع پورتال .پورتال های اطلاعاتی پورتال های کاربردی پورتال های افقی پورتال های عمودی پورتال های سازمانی پورتال EIP پورتال Business intelligence portals پورتال Business area portals پورتال Role portals پورتال e-Business Portals پورتال Extended enterprise portal پورتال e-Marketplace portal پورتال ASP portals پورتال Personal (WAP) portals . پورتال Pervasive portals or mobility portal پورتال Public or Mega (Internet) portal .پورتال های شخصی پورتال Industrial portals, vertical portals اطلاعات فراهم شده توسط پورتال خدماتی که به وسیله یک پورتال فراهم می شود اجزای فنی پورتال . نتیجه گیری خلاصه مطلب فصل دوم نصب پی اپ پی نیوک فصل سوم طریقه ساخت ماژول منابع
فهرست شکلها: فصل اول شکل 1-1 : تعریف پورتال شکل 2-1 : تفاوت پورتال با وب سایت شکل 3-1 : داده ها در پورتال شکل 4-1 : انواع پورتال شکل 5-1 : یک نمونه پورتال شکل 6-1 : یک نمونه پورتال ایرانی فصل دوم شکل 1-2 : صفحه نخست پی اچ پی نیوک شکل 2-2 : صفحه لایسنس پی اچ پی نیوک شکل 3-2 : پیکربندی My SQL شکل 4-2 : صحت تنظیمات نیوک شکل 5-2 : انتخاب یک نام برای یک سایت شکل 6-2 : ایجاد کاربر مدیر اصلی شکل 7-2 : آخرین گام نصب پی اچ پی نیوک شکل 8-2 : نمایش سایت شکل 9-2 : محیط کابری سایت فصل سوم شکل 1-3 : توابع اصلی ایندکس یوزرها شکل 2-3 : توابع اصلی ایندکس ادمین ها شکل 3-3: ماژول گالری عکس شکل 4-3 ماژول گالری عکس و نمایش عکس ها شکل 5-3: نمایش گالری عکس شکل 6-3: گالری عکس مربوط به گروه Car
فرمت فایل دانلودی: .zip فرمت فایل اصلی: doc تعداد صفحات: 104 حجم فایل: 483 کیلوبایت قیمت: 27000 تومان
توضیحات: پروژه رشته فناوری اطلاعات با موضوع سیستمهای توزیع شده، در قالب فایل word و در حجم 104 صفحه.
بخشی از متن: سیستمهای توزیع شده از کامپیوترهای خود مختار تشکیل شدهاند که ضمن همکاری با هم، نمایی از یک سیستم منسجم و منفرد ارائه میدهند. یکی از مهمترین مزایای این گونه سیستمها آن است که تلفیق برنامههای کاربردی مختلف را، که روی کامپیوترهای مختلفی در حال اجرا هستند، در یک سیستم واحد تسهیل میکنند. مزیت دیگر سیستمهای توزیع شده این است که در صورت طراحی مناسب، به خوبی با ابعاد شبکه زیر بنایی مقیاس پذیر میشوند. اما هزینهای که در قبال این مزایا بپردازیم، افزایش پیچیدگی نرمافزار، افت کارایی و کاهش سطح امنیتی است وجود تمام این اشکالات، هنوز هم علاقه زیادی به ساخت و نصب سیستمهای توزیع شده در سرتاسر جهان وجود دارد. هدف غالب سیستمهای توزیع شده مخفی سازی بسیاری از پیچیدگیهای مربوط به توزیع فرآیندها، دادهها وکنترل آنهاست. اما کسب این شفافیت توزیع شده نه تنها باعث افت عملکرد میشود، بلکه در موقعیتهای علمی هم هرگز به طور کامل محقق نمیشود. در طراحی سیستمهای توزیع شده بایستی مساله ایجاد توازن در کسب اشکال مختلف شفافیت توزیع شده لحاظ شده و همین امر درک آنها را پیچیده میکند. پیچیدگی بیشتر ناشی از این واقعیت است که بسیاری از سازندگان در ابتدای کار فرضیات اساساً نادرستی راجع به شبکه زیر بنایی در نظر دارند. بعدها که این فرضیات با شکست مواجه میشود، ممکن است سرپوش گذاشتن بر رفتار ناخواسته ناشی از آنها مشکل ساز شود. بعنوان مثال، این فرض که تاخیرهای شبکه ناچیز هستند، را درنظر بگیرید. بعداً، حین انتقال سیستم موجود به یک شبکه گسترده، مخفی سازی تاخیرها ممکن است تاثیر شدیدی بر طرح اولیه سیستم داشته باشد. از نمونه فرضهای نابجای دیگر میتوان به فرض قابل اطمینان بودن، ثبات، ایمنی و همگن بودن شبکه اشاره کرد. انواع مختلف سیستمهای توزیع شده را میتوان در سه گروه سیستمهای پشتیبان محاسبات، پردازش اطلاعات و شرکتی دسته بندی کرد. سیستمهای محاسبه توزیع شده نوعاً برای برنامههای کاربردی با کارایی بالا، که از حوزه محاسبه موازی سرچشمه میگیرند، ایجاد شدهاند. گروه دیگری از سیستمهای توزیع شده را میتوان در دفاتر کار سنتی مشاهده کرد که پایگاههای داده در آنها نقش مهمی ایفا میکنند. معمولا در این محیطها از سیستمهای پردازش تراکنش استفاده میشود. در آخرین گروه سیستمهای توزیع شده نوظهور، مولفهها کوچک بوده و سیستم به صورت موردی ساخته میشود، اما مدیریت آنها دیگر بر عهده سرپرست سیستم نمیباشد. از محیطهای محاسبه همه جا حاضر میتوان بعنوان نمونه بارز این گروه نام برد.
فهرست مطالب: فصل اول- سیستمهای توزیع شده 1-1 تعریف سیستمهای توزیع شده 1-2 اهداف 1-2-1دسترس پذیر کردن منابع 1-2-2 شفافیت توزیع 1-2-3 باز بودن 1-2-4 مقیاس پذیری 1-2-5 طرح اشکال 1-3 انواع سیستمهای توزیع شده 1-3-1 سیستمهای محاسبات توزیع شده 1-3-2 سیستمهای اطلاعات توزیع شده 1-3-3 سیستمهای فراگیر توزیع شده فصل دوم- معماری 2-1 شیوههای معماری 2-2معماریهای سیستم 2-2-1 معماریهای متمرکز 2-2-2 معماریهای غیر متمرکز 2-2-3 معماریهای هیبریدی (دورگه) 2-3 معماری یا میان افزار؟ 2-3-1 رهگیرها 2-3-2 رویکردهای عمومی به نرمافزار تطبیقی 2-4 خود مدیریتی در سیستمهای توزیع شده فصل سوم- ارتباطات 3-1 ارتباطات 3-1-1 پروتکلهای لایهای 3-1-2 انواع ارتباطات 3-2 فراخوانی روال راه دور 3-2-1 عملیات اصلی RPC 2-2-3 پاس کردن پارامتر 2-3-2 RPC ناهمگام 3-3 ارتباطات پیام گرا 3-3-1 ارتباطات پیام گرای ناپایدار 3-3-2 ارتباطات پیام گرای پایدار 3-4 ارتباطات چند پخشی 3-4-1 چندبخشی سطح کاربرد 3-4-2 همگام سازی جویبار فصل چهارم- تحمل خرابی 4-1 مقدمهای بر خرابی پذیری 4-1-1 مفاهیم اساسی 4-1-2 مدلهای خرابی 4-1-3 پوشش خرابی با افزونگی 4-2 مسائل طراحی 4-2-1پوشش خرابی و تکثیر 4-2-2تشخیص خرابی 4-3 ارتباط بین مشتری و خدمتگزار 4-3-1 ارتباط نقطه به نقطه 4-3-2 فراخوانی روال راه دور در حضور خرابی 4-4 ارتباط قابل اطمینان بین اعضای گروه 4-4-1 روشهای ساده چند پخشی قابل اطمینان 4-4-2 گسترش پذیری در چند پخشی قابل اطمینان 4-4-3 چند پخشی تقسیم ناپذیر 4-5 تعهد اجرایی توزیع شده 4-5-1 تعهد اجرایی دو مرحلهای 4-5-2 تعهد اجرایی سه مرحلهای 4-6 ترمیم خرابی و برگشت سیستم 4-6-2 نقطه بازرسی 4-6-3 ثبت پیام 4-6-4 محاسبات ترمیم گرا فصل پنجم- امنیت 5-1 مقدمهای بر امنیت 5-1-1 تهدیدهای امنیتی: سیاستها و مکانیزمها 5-1-2 مسائل طراحی 5-1-3 رمز نگاری 5-2 کانالهای امن 5-2-1 احراز هویت 5-2-2 یکپارچگی پیام و محرمانگی 5-2-3 ارتباطات گروهی امن 5-3 کنترل دسترسی 5-3-1 دیوار آتش 5-3-2 عدم پذیرش سرویس 5-4 مدیریت امنیت فصل ششم- سیستمهای توزیع شده شئ محور 6-1 نام گذاری 6-1-1 مرجع شئ در CORBA 6-2 سازگاری و تکثیر 6-2-1 سازگاری مدخل 6-3 تحمل خرابی 6-3-1 خرابی پذیری در CORBA منابع و مأخذ
فهرست شکلها: شکل 1-1 چهار کامپیوتر شبکه شده و سه برنامه کاربردی را نمایش میدهد شکل1-2 نمونهای از سیستمهای محاسبۀ خوشه شکل1-3 معماری لایهای سیستمهای محاسبۀ توری. شکل1-4 تراکنش تو در تو شکل 2-1 جریان پاسخ شکل 2-2 ارتباط پروتکلها شکل2-3 سازمان سلسله مراتبی گرهها در یک شبکه ابر نظیر شکل3-1. لایهها، واسطها و پروتکلهای مدل OSI شکل3-2 اصول کلی RPC بین برنامه مشتری و خدمتگزار شکل3-3 الف) برهم کنش بین مشتری و خدمتگزار در یک RPC متعارف شکل 3-3 ب) برهم کنش بین مشتری و خدمتگزار با استفاده از RPCناهمگام شکل3-4 چهار ترکیب ارتباط سست پیوند با استفاده از صف شکل5-1 سازماندهی منطقی یک سیستم توزیع شده به چند لایه شکل5-2 روش متداول پیادهسازی دیوار آتش شکل 6-1 ساختار یک IOR همراه با اطلاعات ویژه برای IIOP
فهرست جداول: جدول 1-1 اشکال مختلف شفافیت در سیستمهای توزیع شده جدول 1-2 لیست دقیق عملهای پایه بستگی به نوع اشیاء مورد استفاده در تراکنش جدول 4-1 نوع خرابی با توضیحات جدول 6-1 انواع فیلد و کارهای آنها
فرمت فایل دانلودی: .zip فرمت فایل اصلی: doc تعداد صفحات: 53 حجم فایل: 1553 کیلوبایت قیمت: 27000 تومان
توضیحات: پروژه برای دریافت درجه کارشناسی در رشته مهندسی کامپیوتر (نرم افزار) با موضوع سیستم تشخیص نفوذ، در قالب فایل word و در حجم 53 صفحه.
بخشی از متن: در دنیای امروز، کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ایفا می کنند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم ها، عمل تجاوز به سیستم های کامپیوتری را در پیش گرفته اند. Intruder و Cracker ،Hacker کلماتی هستند که امروزه کم و بیش در محافل کامپیوتری مطرح می باشند و اقدام به نفوذ به سیست مهای دیگر کرده و امنیت آن ها را به خطر می اندازد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های کامپیوتری که با دنیای خارج ارتباط دارند، کاملأ محسوس است. از آنجا که از نظر تکنیکی ایجاد سیستم های کامپیوتری ( سخت افزار و نرم افزار) بدون نقاط ضعف و شکست امنیتی عملأ غیرممکن است، تشخیص نفوذ در تحقیقات سیست مهای کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ (IDS) برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته شده اند. هدف یک سیستم تشخیص نفوذ جلوگیری از حمله نیست و تنها کشف و احتمالأ شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه های کامپیوتری و اعلام آن به مدیر سیستم است. عمومأ سیستم های تشخیص نفوذ در کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرند.
فهرست مطالب: مقدمه فصل اول : نگاهی بر سیستم های تشخیص نفوذ (IDS) سیستم های تشخیص نفوذ 1) انواع روشهای تشخیص نفوذ الف-1) روش تشخیص رفتار غیر عادی ب-1) روش تشخیص سوء استفاده یا تشخیص مبتنی بر امضاء انواع معماری سیستم های تشخیص نفوذ سیستم تشخیص نفوذ مبتنی بر میزبان (HIDS) سیستم تشخیص نفوذ مبتنی بر شبکه (NIDS) سیستم تشخیص نفوذ مبتنی بر توزیع شده (DIDS) 2) روشهای برخورد و پاسخ به نفوذ پاسخ غیر فعال در سیستم تشخیص نفوذ پاسخ فعال در سیستم تشخیص نفوذ 3) چرا دیواره آتش به تنهایی کافی نیست ؟ 4) فلوچارتهای پروژه زبان مدلسازی یکنواخت نمودار موارد کاربردی نمودار توالی فصل دوم : رهیافت انجام پروژه ساختار داده ای سیستم تشخیص نفوذ Packet Sniffer Preprocessor Detection Engine فصل سوم : مدیریت پروژه صفحه ورود کاربر admin صفحه اصلی سیستم تشخیص نفوذ مدیریت قوانین صفحه ویرایش قوانین یا ایجاد قوانین مدیریت لاگ ها اطلاعات بسته یا رکورد ورودی مدیریت آلرت ها مدیریت بلاک شده ها مدیریت آی پی ها ابزارها فصل چهارم : کدهای برنامه پیوست منابع منابع لاتین منابع فارسی
فهرست شکل ها: شکل 1-1 نمودار موارد کاربردی شکل 1-2 نمودار توالی شکل 2-1 ساختار داده ای سیستم تشخیص نفوذ شکل 2-2 Preprocessor شکل 2-3 Detection Engine شکل 3-1 فرم ورود به سیستم شکل 3-2 صفحه اصلی Interface شکل 3-3 مدیریت قوانین شکل 3-4 ایجاد قانون شکل 3-5 مدیریت لاگ ها شکل 3-6 اطلاعات رکورد شکل 3-7 مدیریت آلرت ها شکل 3-8 مدیریت بلاک شده ها شکل 3-9 مدیریت آی پی ها شکل 3-10 ابزارها
فرمت فایل دانلودی: .zip فرمت فایل اصلی: doc تعداد صفحات: 61 حجم فایل: 840 کیلوبایت قیمت: 27000 تومان
توضیحات: پروژه برای دریافت درجه کاردانی در رشته فناوری اطلاعات با موضوع پردازش ابری و امنیت، در قالب فایل word و در حجم 61 صفحه.
بخشی از متن: "پردازش ابری" یا "پردازش انبوه" یک تکنولوژی جدید است که به تازگی از طرف شرکتهای مختلفی از جمله مایکروسافت، گوگل، آمازون، آی بی ام و غیره عرضه شده است. در این سیستم به جای نصب چندین نرمافزار بر روی چندین کامپیوتر، تنها یک نرمافزار، یک بار اجرا و بارگذاری میشود و تمامی افراد از طریق یک سرویس آنلاین به آن دسترسی پیدا میکنند. به این پروسه "پردازش ابری" یا در اصطلاح انگلیسی Cloud Computing میگویند. پردازش ابری (به انگلیسی: Cloud Computing ) به معنی توسعه و بهکارگیری فناوری کامپیوتر بر مبنای اینترنت است. این عبارت شیوههایی از محاسبات کامپیوتری در فضایی است که قابلیتهای مرتبط با فناوری اطلاعات به عنوان سرویس یا خدمات برای کاربر عرضه میشود و به او امکان میدهد به سرویسهای مبتنی بر فناوری در اینترنت دسترسی داشت باشد، بدون آنکه اطلاعات تخصصی در مورد این فناوریها داشته باشد و یا بخواهد کنترل زیر ساختهای فناوری که از آنها پشتیبانی میکند را در دست بگیرد. سرویسهای پردازش ابری برنامههای کاربردی را به صورت برخط فراهم میکنند که قابل دسترسی با مرورگر وب هستند درحالیکه نرمافزار و داده روی سرورها ذخیره شدهاند.
فهرست مطالب: فصل اول 1-1 تعریفهای از پردازش ابری 1-2 تعریف پردازش ابری مطابق با «موسسه ملی استاندارد و فناوری» آمریکا (NIST) 1-3یک نمونه 1-4 ویژگیهای اساسی 1-5 شکلهای ارایه: 1-6 شکلهای آمادهسازی: 1-7 امنیت ابر خصوصی و عمومی 1-8 اثرات Self Service و تاثیر آن بر امنیت 1-9 چالشهای امنیتی و تأثیر آن بر رایانش ابری 1-10 انواع سرویسها در ابر به سه دسته تقسیم میشوند: 1-11 از جمله مزایایی که میتوان برای رایانش ابری برشمرد 1-12 علاوه بر داشتن مزایا، رایانش ابری دارای معایبی می باشد فصل دوم به کارگیری تکنولوژی مجازی سازی در رایانش ابری 2-1 انواع مجازی سازی ماشین مجازی: 2-1-1 مجازی سازی نوع اول 2-1-2 مجازی سازی نوع دوم 2-2 انواع آسیب پذیریهای محیط مجازی فصل سوم تهدیدات امنیتی موجود در رایانش ابری و راه حل کاهش آنها 3-1 تهدیدات داخلی 2-3 تهدیدات خارجی 3-3 کنترل دسترسی 3-4 وقفه در سرویسدهی 3-5 چند مستاجری 3-6 قابلیت حمل 3-7 انتقال اطلاعات 3-8 API های ناامن 3-9 رابط مدیریت دسترسی از راه دور فصل چهارم 4. مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری محاسبات ابری دیدگاه های مختلف در خصوص محاسبات ابری طرفداران ابر روی 5 مزیت کلیدی تکیه میکنند: شناخت بهتر محاسبات ابری محاسبات جادویی یا Magic Computing پروژکتور پوشیدنیOmniTouch: مزایا و نقاط قوت Cloud Computing هزینههای کامپیوتری کم تر کارآیی توسعه یافته هزینههای نرمافزاری کم تر ارتقای نرمافزاری سریع و دائم سازگاری بیشتر فرمت اسناد ظرفیت نامحدود ذخیره سازی دسترسی جهانی به اسناد در اختیار داشتن آخرین و جدیدترین نسخه همکاری گروهی ساده تر مستقل از سخت افزار نقاط ضعف Cloud Computing نیاز به اتصال دائمی به اینترنت دارد با اتصالهای اینترنتی کم سرعت کار نمیکند می تواند کند باشد ویژگیها ممکن است محدود باشند دادههای ذخیره شده ممکن است از امنیت کافی برخوردار نباشند. چه کسانی میتوانند از مزایای Cloud Computing بهره مند شوند؟ چه کسانی باید از Cloud Computing استفاده کنند؟ کاربرانی با نیازهای روزافزون چه کسانی نباید از Cloud Computing استفاده کنند؟ فناوری محاسبات ابری و نگرشهای گوناگون ویندوز 8 و محاسبات ابری چاپ ابری گوگل چیست ؟ چگونه پرینتر خود را در اینترنت به اشتراک بگذارم ؟ به اشتراک گداری چاپگر خود با دوستان : دوستان من چگونه میتوانند از چاپگر من استفاده کنند ؟ تفاوت رایانش ابری با رایانش مشبک ده واقعیت اساسی درباره رایانش ابری منابع
فرمت فایل دانلودی: .zip فرمت فایل اصلی: docx تعداد صفحات: 103 حجم فایل: 5060 کیلوبایت قیمت: 27000 تومان
توضیحات: پروژه برای دریافت درجه کاردانی در رشته فناوری اطلاعات با موضوع امنیت در شبکه های GRID، در قالب فایل word و در حجم 103 صفحه.
بخشی از متن: در صنعت IT، محاسبه شبکه ای توجه فراوانی را به خود جلب می نماید. اگرچه این پدیده زمانی در جامعه علمی و آکادمیک به کار می رفته است اما استانداردها, فن آوریهای جدید، کیتهای ابزاری و محصولات جدیدی در دسترس قرار می گیرند که تجار اجازه می دهند تا ازمزایای محاسبه شبکه ای بهره مند گردند. کابردهای شبکه ای از جهات زیر از کاربردهای قدیمی کلاینت - سرور متمایز می گردند: کاربرد همزمان آنها از تعداد زیادی منبع، شرایط پویای منبع و کاربرد منابع از حوزه های اجرایی متعدد، ساختارهای ارتباطی پیچیده و سایر موارد. در حالیکه مقیاس پذیری، عملکرد و تنوع اهداف مطلوبی برای هر سیستم توزیعی محسوب می گردند. مشخصه های سیستم های شبکه ای منجر به پیدایش مشکلات امنیتی می گردند که توسط فن آوری های امنیتی فعلی برای سیستم های توزیعی مرتفع نمی گردند. بعنوان مثال محاسبات موازی که منابع محاسباتی متعددی بدست می آورند نیازمند تثبیت روابط امنیتی نه فقط میان کلاینت و سرور بلکه در میان صدها فرآیندی هستند که جمعا حوزه های اجرایی متعددی را پدید می آورند. بعلاوه, ماهیت پویای شبکه تثبیت روابط قابل اطمینان میان مکان هایی را غیرممکن می سازد که در آنها کاربردها به اجرا گذاشته می شوند. از طرفی تقسیم مؤثر داده ها و کدها ردعرض اینترنت یک سری اهداف قابل قبول از توضیحات می خواهد که شامل کنترل در روی منابع ، امنیت در زمان انتقال داده ها و ذخیره سازی آنها می شود. کارگران تکنولوژی های ارتباطی و تأیید شده امنیتی از GSI را با نوع جدیدی از MDS تطبیق داده اند. GSI یک توسعه در TLS است که درشبکه ارتباطی و حمل و نقل دارای استفاده های امنیتی وسیعی است. این مجموعه تکنولوژی های مطمئن واثبات شده ای را می دهد که پروتکل های خاصی دارد وبرای شناسایی های فردی بصورت جهانی مورد استفاده قرار می گیرد. GSI یک جزء از مجموعه بزرگتر Globes Toolkit است از نرم افزارهای استفاده شده در ساختن شبکه ها . بررسی صلاحیت دار سیستم بصورت مرکزیت یافته براساس شبکه My Proxy است که برای دانشمندان یک راه های جدید امنیتی را ایجاد می کند . این اجزاء سیستم مدیریتی داده ها را ایجاد می کنند که قابلیت اثبات دارند و درشبکه محاسباتی داده ها را با امنیت منتقل می کنند. یک سیستم اعطای اختیار مناسب برای شبکه محاسباتی برای برطرف کردن نیازهای امنیتی توسعه یافته اند و منابع محاسباتی مثل سایت کارکنان امنیتی، سیستم های مدیریتی و دانشمندان درحال بررسی کدها و داده های در دسترس در سرویس های شبکه مختلط هستند. این سیستم بعنوان ROAM شناخته می شود که شامل داده های اثبات شده و شبکه مداخله ای Casytoure است . ROAM با GSI- enabled ، MDSplus یا هر قسمت ارتباطی دیگری از طریق HTTPS کار می کند و به اندازه کافی قابلیت توزیع شده درمحیط های محاسباتی را دارد. GSI بصورت فعال شده با MDS انتقال داده ها با اطمینان خاطر را امکان پذیر می سازد و میتوان آنها را در Fusion Grid ذخیره کرد .این نوعِ مطمئن تری از مخلوط داده ها است و بدین صورت سیستم دستیابی وذخیره بهتر کار می کند واز x.soq آگاه است و می توان آن را به گونه ای برای افزایش امنیت درشبکه تغییر داد. ما در اینجا به بحث در مورد انواع سیستم ها به خصوص سیستم ها ی توزیع شده وGRIDو شناخت معماری GRID می پردازیم و سپس به بررسی امنیت و مسایل امنیتی در این دو نوع سیستم پرداخته وپروتکل های امنیتی را تا حدودی مورد بحث قرار داده و راه کارهایی را برای توسعه آن ارائه می دهیم.
فهرست مطالب: فصل1- شناخت کلی از انواع سیستم های کامپیوتری و خصوصا سیستم های توزیع شده چکیده مروری بر Cluster Computing مروری بر Global Computing مروری بر Grid Computing فصل2-معماری GRIDمقایسه معماری GRIDبا معماری های دیگر معماری گرید بررسی لایههای Grid انواع گرید وتوپولوژی انها فصل3-امنیت و موضوعات امنیت ‘مقایسه امنیت GRID و امنیت کلاستر ها امنیت جاری در محاسبه گرید امنیت و کلاستر ها امنیت پراکنده برای سیستم های غیر متمرکز مدل تهدیدی مباحث مربوط به امنیت کلاستر خدمات امنیتی پراکنده اثبات پراکنده کنترل دستیابی پراکند کنترل پراکنده ارتباطات امنیتی پراکنده - زیر ساختار امنیتی پراکنده (DSI) کنترل امنیتی کلاستر مقیاس بندی شده مسائل تخلیه فصل4-راهکارهای امنیتی مورد بحث در GRID بررسی پروتکل های امنیتی مشکلات امنیتی در GRID پروتکل نماینده گرید واگذاری سناریوهای متداول انبار اعتبار نامه مستقیم: We. Trust Grid and We. Trust نیازمندیهای گرید - پروتکل نماینده گرید -اعمال توسعه داده شده دستور پیغام Grad / مدل پیغام Gird -راه اندازی کردن پیغام درخواست پیغام کردن ملاحظات امنیتی وضعیت های موجود و کار آینده - وابستگی داشتن کار .. یک پروتکل حمل و نقل داده برای گرید ویژگی پروتکل Grid FTP انگیزه های برای پروتکل مشترک صفت ویژه ای از پروتکل انتقال داده زیر ساختار امنیت شبکه GSI حمایت کربروس کنترل گروه سوم از تبدیل داده ها تبدیل داده های موازی تبدیل داده های نواری تبدیلات جزئی -مذاکرات مکانیزه مربوط به اندازه های پنجره/ بافرTCP -حمایت برای انتقال مطمئن داده ها وضعیت کاربردی تعیین پیغام زیر ساختی امنیت GRID ویژگی پیام ها -ملاحضات امنیتی طر ح هایی برای توسعه GRID پروژه شیب گریدOXFORD/CCLRC: مقاله ای مربوط به سیستم های مدیریت دستیابی -گرید شیب PRMIS ادغام شیب بولث در گرید سایت SWITCH فعالیت های گلاسکو nets GRID SHIB/MY PROX طرح های SHIBBOLETH فصل 5 : نتیجه گیری منابع
فهرست اشکال: شکل1- 1روند رشد کامپیوترها شکل2-1یک محیط شبکه کلاسترنوع اول شکل3-1 یک محیط شبکه کلاسترنوع دوم شکل4-1 یک محیط شبکه کلاسترنوع سوم شکل5-1ساختار معماری شکل6-1سیستم عامل شکل7-1 مفهوم گرید grid شکل8-1اجزای تشکیل دهنده سیستم شکل1-2 اجزای معماری چهار لایهای گرید شکل2-2 لایههای معماری گرید شکل3-2- گریدهای داخلی شکل4-2گریدهای برونی شکل5-2 گریدهای میانی شکل1-3مدل امنیت سرویسهای وب شکل2-3سرویسهای امنیتی توزیع شده در کلاستر شکل3-3 سرویسهای توزیع شده در سطح نود شکل1-4معماری گرید شکل2-4پیامهای پاسخ/درخواست گرید شکل3-4مدل پوش گرید شکل4-4مدل پول گرید شکل5-4نمونه اولیه از شمای XML شکل6-4نمونه تغییر یافته از شمای XML شکل7-4 نمونه پاسخ از شمای XML