کتاب رایانش ابری

در این کتاب ما سعی کردیم پس از یک مطالعه گسترده در بین منابع و کتب مختلفی که در زمینه رایانش ابری منتشر شده است، ضمن ارائه انواع مختلف تعاریف و معماری هایی که برای رایانش ابری ارائه شده است، شکل صحیح ارتباط بین آنها را بیان کنیم تا ابهاماتی که در این زمینه وجود دارد برای خواننده گرامی رفع گردد

دسته بندی مهندسی نرم افزار
فرمت فایل pdf
حجم فایل ۹٫۲۶۵ مگا بایت
تعداد صفحات ۵۰۴
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

کتاب رایانش ابری

(بصورت کامل و جامع)
***بهترین منبع برای پایان نامه های ارشد در رابطه با محاسبات ابری
پیشگفتار
سیستم های محاسباتی بطور گسترده ای در حال کامل شدن هستند تا بتوانند پاسخگوی نیازهای بشر در مسائل و کاربردهای مختلف علمی، تجاری، اجتماعی و … باشند. این تکامل در ابعاد مختلفی صورت گرفته است. قدرت و توان محاسباتی و پردازش اطلاعات، ظرفیت ذخیره سازی اطلاعات، در دسترس پذیری بیشتر منابع و … از ابعاد مختلف تکامل سیستم های محاسباتی محسوب می شود. رایانش ابری یکی از رویکرد های جدید محاسباتی است که در چند سال اخیر مورد توجه بسیار قرار گرفته است و بطور فزاینده ای در حال گسترش است. اما در خصوص شناخت صحیح این سیستم محاسباتی بعنوان یک فناوری جدید و جایگاه آن در بین دیگر فناوری های محاسباتی ابهامات زیادی وجود دارد.
نظیر نرم افزار، IT افرادی که در زمینه رایانش ابری فعالیت دارند، به دلیل اینکه از حوزه های مختلف پایگاه داده، شبکه و … وارد آن شده اند، دارای دیدگاه های مختلفی در مورد آن هستند که همین موضوع سبب ایجاد تعاریف و رویکردهای مختلف در مورد رایانش ابری شده است. به همین دلیل افرادی که مطالعه در این زمینه را آغاز می کنند، در صورتی که چندین منبع یا مقاله مختلف را مطالعه کنند، با ابهامات و تعاریف مختلفی مواجه می شوند که ممکن است در بسیاری از موارد این تعاریف قابل جمع شدن با همدیگر نباشند. خصوصا در زمانی که لایه های مختلف رایانش ابری مورد بررسی قرار می گیرد، برقراری ارتباط بین تعاریفی که از این لایه ها می شود با همدیگر بسیار چالش برانگیر خواهد بود.
در این کتاب ما سعی کردیم پس از یک مطالعه گسترده در بین منابع و کتب مختلفی که در زمینه رایانش ابری منتشر شده است، ضمن ارائه انواع مختلف تعاریف و معماری هایی که برای رایانش ابری ارائه شده است، شکل صحیح ارتباط بین آنها را بیان کنیم تا ابهاماتی که در این زمینه وجود دارد برای خواننده گرامی رفع گردد. لذا در این اثر ما سعی داریم ضمن بررسی و تشریح کامل این فناوری، به بررسی دقیقتر نکات فنی، خدمات ارائه شده، مشکلات پیش رو، مسائل امنیتی و … بپردازیم. البته لازم به ذکر است که در این نگارش از کتاب، ما تمرکز خود را بیشتر بر روی لایه های زیرساخت و سرویس که عمده مباحث رایانش ابری مربوط به آنها می باشد قرار داده ایم.امید است که در این کار پژوهشی که در حال حاضر نگارش اول آن در اختیار شما قرار گرفته است، توانسته باشیم گام موثری در معرفی صحیح فناوری رایانش ابری برداشته باشیم و شاهد کاربردهای سازنده آن در ارتقای سطح علمی کشور عزیزمان ایران در هر دو بعد تئوری و عملی باشیم.
کلمات کلیدی:

رایانش ابری
سرویس های ابری
امنیت محاسبات ابری

سیستم های محاسباتی

محاسبات ابری از دید SAAS

استانداردهای محاسبات ابری

معماری سیستم های محاسبات ابری

مقدمه
سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونههای متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از این سیستم های محاسباتی عبارتند از: محاسبات کلاستری ۱، محاسبات توری ۲ و اخیراً محاسبات انبوه ۳ که از آن به عنوان رایانش ابری نیز یاد می شود. محبوبیت این سه رویکرد محاسباتی، از دید موتور جستجوی گوگل ۱ نمایش داده شده است و حاکی از آن است که – مورد ارزیابی قرار گرفته است که نتیجه ی آن در
محبوبیت رایانش ابری، پس از ظهور مفاهیم اولیه آن در سال ۲۱۱۷ ، با فاصله زیادی نسبت به سایر رویکردهای محاسباتی در حال افزایش است.
دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش میرود که به جای اجرا بر روی رایانه های منفرد،به عنوان یک سرویس در دسترس میلیونها مصرف کننده قرار داده می شوند] ۱[. از این نقطه نظر، محاسبات انبوه )رایانش ابری( از دید کاربران نهایی ساختاری شبیه به یک توده ابر دارد که به واسطه آن می توانند به برنامه های کاربردی از هرجایی از دنیا دسترسی داشته باشند.
اما محاسبات انبوه از دید فرآهم کنندگان منابع زیرساخت، می تواند با کمک ماشین های مجازی ۱ شبکه شده،به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده، مورد استفاده قرارگیرد تا بتوانند یک زیرساخت قابل انعطاف برای ارائه انواع مختلف خدمات محاسباتی و ذخیره سازی در اختیار داشته باشند.در رویکرد اول )رایانش ابری از دید ارائه سرویس و برنامه های کاربردی( تلاش بر این است که خدمات اینترنتی بصورت یک رایانه واحد در اختیار تمام کاربرانی که به آن متصل هستند قرار بگیرد و تکنولوژی هایی نظیر وب ۲ از عوامل مهم در نیل به این هدف هستند. در این رویکرد جدید، می توان از لایه های مختلف و قابل انعطاف ارائه شده در ابر استفاده کرد و خدماتی را فراهم آورد که بتوان در سایت های مختلف به اشتراک گذاشت. به این ترتیب که مثلا اطلاعات می تواند بین سایت ها به اشتراک گذاشته شود و فایلی که در یک سایت قرار داده شده است به راحتی در یک سایت دیگر قابل دسترسی باشد.
فهرست عناوین
پیشگفتار. ………………………………………………………………………………………………………………………………………………. ۱

فصل ۱- مقدمه ای بر رایانش ابری ………………………………………………………………………………………………… ۳

-۱-۱ مقدمه ۴

-۲-۱ رایانش ابری چیست؟ ۶

-۳-۱ دیدگاه های مختلف در خصوص رایانش ابری ۹
-۴-۱ مجازی سازی در رایانش ابری ۱۱

-۵-۱ بررسی انواع مختلف توده های ابر، کاربردها، مزایا و معایب ۱۱

-۶-۱ ابرهای خصوصی و ابرهای عمومی ۱۳
-۷-۱ مدل قیمت گذاری مبتنی بر استفاده ۱۳

-۸-۱ برخی مزایا و معایب رایانش ابری ۱۵

-۹-۱ استانداردها و قابلیت همکاری در رایانش ابری ۱۵
-۱۱-۱ نتیجه گیری و بحث ۱۶

فصل ۲- معماری سیستم های رایانش ابری. ………………………………………………………………………………… ۲۱

-۱-۲ مقدمه ای بر معماری های رایانش ابری ۲۲

-۲-۲ ماهیت رایانش ابری ۲۳

-۱-۲-۲ ماشین های مجازی ۲۳
-۲-۲-۲ مدل مبتنی بر استفاده ۲۴
-۳-۲-۲ زیرساخت قابل برنامه ریزی ۲۴
-۴-۲-۲ ترکیب برنامه ها و ایجاد برنامه های جدید تر ۲۵
-۵-۲-۲ مثالی از ارائه برنامه های وب ۲۶
-۶-۲-۲ سرویس ها در شبکه ارائه می شوند ۲۷
-۷-۲-۲ نقش نرم افزارهای کدمتنباز ۲۷
-۳-۲ مدل های زیرساخت رایانش ابری ۲۸
-۱-۳-۲ ابرهای عمومی، خصوصی و ترکیبی ۲۸
-۲-۳-۲ ابرهای عمومی ۲۹
-۳-۳-۲ ابرهای خصوصی ۳۱
-۴-۳-۲ ابرهای ترکیبی ۳۱

-۴-۲ معماری لایه ای رایانش ابری ۳۲

۳۲ )SaaS( -1-4-2 نرم افزار به عنوان سرویس
۳۳ )PaaS( -2-4-2 سکو به عنوان سرویس
۳۳ )IaaS( -3-4-2 زیرساخت به عنوان سرویس
-۵-۲ واسط های برنامه نویسی برنامه های ابری ۳۴

-۶-۲ مزایای رایانش ابری از دید زیرساخت ۳۴

-۱-۶-۲ کاهش زمان اجرا و زمان پاسخ ۳۴
-۲-۶-۲ کاهش ریسک زیرساخت ۳۵
-۳-۶-۲ هزینه ورود کمتر ۳۵
-۴-۶-۲ افزایش نوآوری ۳۶
-۷-۲ ملاحظات معماری برای زیرساخت ۳۷
-۱-۷-۲ تغییر رویکردهای معماری ۳۷
-۲-۷-۲ تغییر طراحی برنامه کاربردی ۳۷
۳۷ High Performance Computing -1-2-7-2
-۲-۲-۷-۲ سیستم های مدیریت پایگاه داده ۳۸
۳۸ CPU-intensive -3-7-2 پردازش های
۳۸ Data-intensive -4-7-2 پردازش های
-۵-۷-۲ هدف یکسان باقی می ماند ۳۹
-۶-۷-۲ لایه انتزاعی پایدار ۴۱
-۷-۷-۲ استاندارد سازی برای کاهش پیچیدگی ۴۱
-۸-۷-۲ پشتیبانی تغییر ساختار برنامه با مجازی سازی و کپسوله سازی ۴۱
۴۳ Stateless و Loose-coupled -9-7-2 محاسبات بصورت
-۱۱-۷-۲ مقیاس پذیری افقی ۴۳
-۱۱-۷-۲ موازی سازی ۴۴
-۱۲-۷-۲ روش تقسیم و حل ۴۵
-۱۳-۷-۲ فیزیک داده ۴۶
-۱۴-۷-۲ رابطه بین داده و پردازش ۴۶
-۱۵-۷-۲ استراتژی های برنامه نویسی ۴۷
-۱۶-۷-۲ قوانین و مقررات مرتبط با داده ۴۷
-۱۷-۷-۲ امنیت و ذخیره سازی داده ۴۸
-۱۸-۷-۲ شیوه های مناسب امنیت شبکه ۴۸

فصل ۳- معماری برنامه های کاربردی. …………………………………………………………………………………………. ۵۳

-۱-۳ مقدمه ای بر معماری برنامه های ابری ۵۴
-۱-۱-۳ محاسبات توری ۵۴
-۲-۱-۳ محاسبات تراکنشی ۵۵
-۳-۱-۳ ارزش رایانش ابری ۵۷
۵۸ IT -2-3 انتخاب های موجود برای زیرساخت
-۱-۲-۳ اقتصاد ۵۸
۶۱ AMAZON -3-3 مروری بر سرویس های وب
۶۱ Amazon Elastic Cloud Compute (EC2) -1-3-3
۶۱ Amazon Simple Storage Service (S3) -2-3-3
۶۲ Amazon Simple Queue Service (SQS) -3-3-3
۶۲ Amazon CloudFront -4-3-3
۶۳ Amazon SimpleDB -5-3-3
آمازون ۶۴ S -4-3 سرویس ۳
۶۴ S -1-4-3 دسترسی به ۳
-۲-۴-۳ سرویس های وب ۶۴
۶۵ BitTorrent -3-4-3
در عمل ۶۵ S3 -4-4-3
آمازون ۶۶ EC -5-3 سرویس ۲
۶۷ EC -1-5-3 مفاهیم ۲
۶۸ EC -2-5-3 دسترسی به ۲
-۳-۵-۳ راه اندازی یک نمونه ۶۹
-۴-۵-۳ دسترسی به یک نمونه ۷۱
-۵-۵-۳ گروه های امنیتی ۷۳
-۶-۵-۳ نواحی دسترسی ۷۵
ایستا ۷۵ IP -7-5-3 آدرس های
۷۶ EC -8-5-3 ذخیره سازی داده در ۲
۷۷ EBS -9-5-3 تنظیم درایو
-۱۱-۵-۳ مدیریت درایو ۷۸
۷۹ )snapshots( -11-5-3 تصاویر
۸۱ AMI -12-5-3 مدیریت

فصل ۴- رایانش ابری از دید SAAS 85

۸۶ -۱-۴ مقدمه ای رایانش ابری از دید SAAS

-۱-۱-۴ رایانش ابری، چه چیزی هست و چه چیزی نیست؟ ۸۶

-۲-۱-۴ رایانش ابری، چه چیزی نیست ۸۷
-۳-۱-۴ رایانش ابری، چه چیزی است ۸۷
-۴-۱-۴ از همکاری مشارکتی تا ابر: تاریخی مختصر از رایانش ابری ۸۸
برنامه های مترکز و ذخیره سازی متمرکز ۸۸ :Client/Server -5-1-4 محاسبات
اشتراک گذاری منابع ۸۹ :Peer-to-Peer -6-1-4 محاسبات
-۷-۱-۴ محاسبات داوطلبانه: توان محاسباتی بیشتر ۹۱
-۸-۱-۴ محاسبات مشارکتی: کار گروهی ۹۱
-۹-۱-۴ رایانش ابری: گام بعدی در کار مشارکتی ۹۱

-۱۱-۱-۴ شبکه، رایانه است: رایانش ابری چگونه کار می کند ۹۲

-۱۱-۱-۴ شناخت معماری ابر ۹۲
-۱۲-۱-۴ شناخت ذخیره سازی ابری ۹۴
-۱۳-۱-۴ شناخت سرویس های ابری ۹۴
-۱۴-۱-۴ شرکت ها در ابر: رایانش ابری امروز ۹۵

-۱۵-۱-۴ چرا رایانش ابری مهم است ۹۶

-۲-۴ آیا برای استفاده از رایانش ابری آماده هستید؟ ۹۷
-۱-۲-۴ رایانش ابری: مزایا ۹۷
-۲-۲-۴ رایانش ابری: معایب ۱۱۱
-۳-۲-۴ چه کسانی می توانند از رایانش ابری استفاده کنند ۱۱۱
-۴-۲-۴ چه کسانی نباید از رایانش ابری استفاده کنند ۱۱۳
-۵-۲-۴ ابرهای تیره: موانعی برای استفاده از برنامه های تحت وب ۱۱۴
-۳-۴ توسعه سرویس های ابری ۱۱۶
-۱-۳-۴ چرا توسعه برنامه های تحت وب؟ ۱۱۶

-۲-۳-۴ مزایا و معایب توسعه ی سرویس های ابری ۱۱۶

-۳-۳-۴ مزایای توسعه ی سرویس های ابری ۱۱۷
-۴-۳-۴ معایب توسعه ی سرویس های ابری ۱۱۷
-۵-۳-۴ انواع توسعه سرویس های ابری ۱۱۸
۱۱۸ )Software as a Service( -6-3-4 نرم افزار بعنوان سرویس
۱۱۸ )Platform as a Service( -7-3-4 سکو بعنوان سرویس
۱۱۹ )Web Services( -8-3-4 سرویس های وب
۱۱۹ )On-Demand Computing( -9-3-4 محاسبه بر حسب تقاضا
-۱۱-۳-۴ کشف خدمات و ابزارهای توسعه سرویس های ابری ۱۱۱
۱۱۱ )Amazon( -11-3-4 آمازون
۱۱۱ )Google App Engine( -12-3-4 موتور برنامه های گوگل
۱۱۲ IBM -13-3-4
۱۱۲ Salesforce.com -14-3-4
-۱۵-۳-۴ دیگر ابزارهای توسعه سرویس های ابری ۱۱۳
-۱۶-۳-۴ سطح تکامل سرویس های ابری ۱۱۴

-۴-۴ رایانش ابری برای خانواده ها ۱۱۵

-۱-۴-۴ متمرکزسازی ارتباطات ایمیل ۱۱۵
-۲-۴-۴ مشارکت در زمان بندی ۱۱۵
-۳-۴-۴ مشارکت در لیست خرید ۱۱۶
۱۱۷ )Do-Do Lists( -4-4-4 مشارکت در لیست وظایف
-۵-۴-۴ مشارکت در هزینه های خانواده ۱۱۷
-۶-۴-۴ مشارکت در لیست تماس ها ۱۱۸
-۷-۴-۴ مشارکت در پروژه های مدرسه ۱۱۸
-۸-۴-۴ اشتراک تصاویر خانوادگی ۱۱۹
-۵-۴ رایانش ابری برای گروه ها ۱۲۱
-۱-۵-۴ ارتباطات در گروه ها ۱۲۱
-۲-۵-۴ همکاری در برنامه ریزی ها و زمان بندی ها ۱۲۱
-۳-۵-۴ مدیریت رویدادها و برنامه ها ۱۲۲
-۴-۵-۴ مشارکت در رویداد ها و پروژه های گروهی ۱۲۳
-۵-۵-۴ لیست وظایف مشارکتی ۱۲۳
-۶-۵-۴ مشارکت در مدیریت وظایف ۱۲۳
-۷-۵-۴ مشارکت در مدیریت رویدادها ۱۲۳
-۸-۵-۴ مشارکت در تبلیغ و بازاریابی رویدادها ۱۲۴
-۹-۵-۴ مشارکت در هزینه ها ۱۲۴
-۶-۴ رایانش ابری برای شرکت ها ۱۲۶
-۱-۶-۴ مدیریت زمان بندی ۱۲۶
-۲-۶-۴ مدیریت لیست تماس ها ۱۲۶
-۳-۶-۴ مدیریت پروژه ها ۱۲۷
-۴-۶-۴ مشارکت روی گزارشات ۱۲۸
-۵-۶-۴ مشارکت روی منابع تبلیغاتی ۱۲۹
-۶-۶-۴ مشارکت روی گزارش هزینه ۱۲۹
-۷-۶-۴ مشارکت بر روی تنظیم بودجه ۱۳۱
-۸-۶-۴ مشارکت بر روی ارائه ها ۱۳۱
-۹-۶-۴ ارائه در همه جا ۱۳۱

فصل ۵- استفاده از سرویس های ابری. ……………………………………………………………………………………… ۱۳۵

-۱-۵ مشارکت در تقویم، زمان بندی و مدیریت وظایف ۱۳۶
-۱-۱-۵ بررسی برنامه های تقویم آنلاین ۱۳۶
۱۳۷ Google Calendar -1-1-1-5
۱۳۸ Yahoo! Calendar -2-1-1-5
۱۳۹ Windwos Live Calendar -3-1-1-5
۱۳۹ Apple MobileMe Calendar -4-1-1-5
۱۴۱ AOL Calendar -5-1-1-5
۱۴۱ CalendarHub -6-1-1-5
۱۴۱ Hunt Calendars -7-1-1-5
۱۴۲ Famundo -8-1-1-5
۱۴۲ eStudio Calendar -9-1-1-5
۱۴۳ ۳۰Boxes -11-1-1-5
۱۴۳ Trumba -11-1-1-5
۱۴۴ Calendars Net -12-1-1-5
۱۴۴ Jotlet -13-1-1-5
-۲-۱-۵ بررسی برنامه های زمان بندی آنلاین ۱۴۴
۱۴۵ Jiffle -1-2-1-5
۱۴۵ Presdo -2-2-1-5
۱۴۶ Diarised -3-2-1-5
۱۴۶ Windows Live Events -4-2-1-5
۱۴۷ Schedulebook -5-2-1-5
۱۴۷ Acuity Scheduling -6-2-1-5
۱۴۸ AppointmentQuest -7-2-1-5
۱۴۸ hitAppoint -8-2-1-5
-۳-۱-۵ بررسی برنامه ریزی آنلاین و مدیریت وظایف ۱۴۸
۱۴۸ iPrioritize -1-3-1-5
۱۴۹ Bla-Bla List -2-3-1-5
۱۴۹ Hiveminder -3-3-1-5
۱۴۹ Remember the Milk -4-3-1-5
۱۴۹ Ta-da List -5-3-1-5
۱۵۱ Tudu List -6-3-1-5
۱۵۱ TaskTHIS -7-3-1-5
۱۵۱ VitaList -8-3-1-5
۱۵۱ TracksLife -9-3-1-5
۱۵۱ Voo2Do -11-3-1-5
۱۵۱ HiTask -11-3-1-5
۱۵۱ Zoho Planner -12-3-1-5
-۲-۵ مشارکت در مدیریت رویدادها ۱۵۳
-۱-۲-۵ شناخت برنامه های مدیریت رویداد ۱۵۳
-۱-۱-۲-۵ برنامه ریزی رویداد و مدیریت جریان کار ۱۵۳
-۲-۱-۲-۵ معرفی و تبلیغ رویداد ۱۵۴
-۳-۱-۲-۵ تقویم رویداد ۱۵۴
-۴-۱-۲-۵ تسهیل زمان بندی ۱۵۴
-۵-۱-۲-۵ پیش ثبت نام ۱۵۴
-۶-۱-۲-۵ فرآیند پرداخت ۱۵۴
-۷-۱-۲-۵ مدیریت مسافرت ۱۵۵
-۸-۱-۲-۵ مدیریت اسکان ۱۵۵
-۹-۱-۲-۵ پذیرش / ثبت نام در محل ۱۵۵
-۱۱-۱-۲-۵ مدیریت تماس ۱۵۵
-۱۱-۱-۲-۵ مدیریت بودجه ۱۵۵
-۱۲-۱-۲-۵ تحلیل و گزارش گیری بعد از رویداد ۱۵۶
-۲-۲-۵ برنامه های مدیریت رویداد ۱۵۶
۱۵۶ ۱۲۳ Signup -1-2-2-5
۱۵۷ Acteva -2-2-2-5
۱۵۷ Conference.com -3-2-2-5
۱۵۹ Cvent -4-2-2-5
۱۶۱ Event Wax -5-2-2-5
۱۶۱ Eventsbot -6-2-2-5
۱۶۲ RegOnline -7-2-2-5
۱۶۳ Setdot -8-2-2-5
۱۶۳ Tendenci -9-2-2-5
-۳-۵ مشارکت در مدیریت تماس ها ۱۶۴
۱۶۴ CRM -1-3-5 شناخت مدیریت تماس و
-۲-۳-۵ درباره مدیریت تماس ۱۶۴
۱۶۴ CRM -3-3-5 درباره
و مدیریت تماس ۱۶۵ CRM -4-3-5 بررسی برنامه های
۱۶۵ Salesforce.com -1-4-3-5
۱۶۷ bConnections -2-4-3-5
۱۶۸ BigContacts -3-4-3-5
۱۶۸ eStudio Contact Manager -4-4-3-5
۱۶۹ Highrise -5-4-3-5
۱۶۹ Apple MobileMe Contacts -6-4-3-5
۱۷۱ MyEvents -7-4-3-5
۱۷۱ Plaxo -8-4-3-5
۱۷۱ People Matrix -9-4-3-5
۱۷۱ PipelineDeals -11-4-3-5
۱۷۲ SalesBoom -11-4-3-5
۱۷۲ SalesJunction.com -12-4-3-5
۱۷۳ SalesNexus -13-4-3-5
۱۷۳ Zoho CRM -14-4-3-5
-۴-۵ مشارکت در مدیریت پروژه ۱۷۵
-۱-۴-۵ آشنایی با مدیریت پروژه ۱۷۵
-۲-۴-۵ بررسی برنامه های مدیریت پروژه ۱۷۶
۱۷۶ @task -1-2-4-5
۱۷۷ AceProject -2-2-4-5
۱۷۷ Basecamp -3-2-4-5
۱۷۸ Copper Project -4-2-4-5
۱۷۸ eStudio TaskTracker -5-2-4-5
۱۷۹ onProject -6-2-4-5
۱۷۹ Project Drive -7-2-4-5
۱۷۹ Vertabase -8-2-4-5
۱۷۹ Wrike -9-2-4-5
۱۷۹ Zoho Projects -11-2-4-5
-۵-۵ مشارکت در واژه پردازی ۱۸۱
-۱-۵-۵ برنامه های واژه پرداز تحت وب چگونه کار می کنند ۱۸۱
-۲-۵-۵ مزایای برنامه های واژه پردازی تحت وب ۱۸۱
-۳-۵-۵ آیا باید از واژه پردازهای تحت وب استفاده کنیم ۱۸۲
-۴-۵-۵ بررسی برنامه های واژه پرداز تحت وب ۱۸۳
۱۸۳ Google Docs -1-4-5-5
۱۸۶ Adobe Buzzword -2-4-5-5
۱۸۷ ajaxWrite -3-4-5-5
۱۸۷ Docly -4-4-5-5
۱۸۸ Glide Write -5-4-5-5
۱۸۹ iNetWord -6-4-5-5
۱۸۹ KBdocs -7-4-5-5
۱۹۱ Peepel WebWriter -8-4-5-5
۱۹۱ ThinkFree Write -9-4-5-5
۱۹۱ WriteBoard -11-4-5-5
۱۹۲ Zoho Writer -11-4-5-5
-۶-۵ مشارکت در صفحات گسترده ۱۹۳
-۱-۶-۵ برنامه های تحت وب صفحه گسترده چگونه کار می کند ۱۹۳
-۲-۶-۵ مزایای استفاده از برنامه های صفحه گسترده تحت وب ۱۹۳
-۳-۶-۵ آیا برنامه های صفحه گسترده تحت وب برای شما مناسب است؟ ۱۹۳
-۴-۶-۵ بررسی برنامه های صفحه گسترده تحت وب ۱۹۵
۱۹۵ Google Spreadsheets -1-4-6-5
۱۹۷ EditGrid -2-4-6-5
۱۹۸ eXpresso -3-4-6-5
۱۹۹ Glide Crunch -4-4-6-5
۱۹۹ Num Sum -5-4-6-5
۲۱۱ Peepel WebSheet -6-4-6-5
۲۱۱ Sheetster -7-4-6-5
۲۱۱ ThnkFree Calc -8-4-6-5
۲۱۳ Zoho Sheet -9-4-6-5
-۷-۵ مشارکت در پایگاه داده ۲۱۴
-۱-۷-۵ آشنایی با مدیریت پایگاه داده ۲۱۴
-۲-۷-۵ پایگاه داده چگونه کار می کند ۲۱۴
-۳-۷-۵ پایگاه داده آنلاین چگونه کار می کند ۲۱۵
-۴-۷-۵ بررسی برنامه های پایگاه داده تحت وب ۲۱۵
۲۱۵ Blist -1-4-7-5
۲۱۷ Cebase -2-4-7-5
۲۱۷ Dabble DB -3-4-7-5
۲۱۸ Lazybase -4-4-7-5
۲۱۹ MyWebDB -5-4-7-5
۲۱۹ QuickBase -6-4-7-5
۲۱۱ TeamDesk -7-4-7-5
۲۱۱ Trackvia -8-4-7-5
۲۱۲ Zoho Creator -9-4-7-5
۲۱۲ Zoho DB & Reports -11-4-7-5
-۸-۵ مشارکت در ارائه ۲۱۴
-۱-۸-۵ تهیه ارائه بصورت آنلاین ۲۱۴
-۲-۸-۵ ارزیابی برنامه های ارائه تحت وب ۲۱۴
۲۱۵ BrinkPad -1-2-8-5
۲۱۵ Empressr -2-2-8-5
۲۱۶ Google Presentations -3-2-8-5
۲۱۸ Preezo -4-2-8-5
۲۱۸ Presentation Engine -5-2-8-5
۲۲۱ PreZentit -6-2-8-5
۲۲۱ SlideRocket -7-2-8-5
۲۲۱ ThinkFree Show -8-2-8-5
۲۲۲ Thumbstacks -9-2-8-5
۲۲۲ Zoho Show -11-2-8-5
-۹-۵ ذخیره سازی و به اشتراک گذاری فایل ها و دیگر محتواهای آنلاین ۲۲۴
-۱-۹-۵ آشنایی با ابر ذخیره سازی ۲۲۴
-۲-۹-۵ ابرذخیره سازی چیست؟ ۲۲۴
-۳-۹-۵ چرا از ابر ذخیره سازی استفاده کنیم؟ ۲۲۴
-۴-۹-۵ خطر ذخیره سازی داده در ابر ۲۲۵
-۵-۹-۵ بررسی سرویس های ذخیره سازی و به اشتراک گذاری فایل ۲۲۶
۲۲۶ Amazon S3 -1-5-9-5
۲۲۶ Egnyte -2-5-9-5
۲۲۷ ElephantDrive -3-5-9-5
۲۲۷ Microsoft Offile Live Workspace -4-5-9-5
۲۲۸ myDataBus -5-5-9-5
۲۲۸ Nirvanix -6-5-9-5
۲۲۸ steekR -7-5-9-5
۲۲۹ Windows Live SkyDrive -8-5-9-5
-۶-۹-۵ بررسی سرویس های نشانه گذاری آنلاین ۲۲۹
۲۳۱ BlinkList -1-6-9-5
۲۳۱ ClipClip -2-6-9-5
۲۳۱ Clipmarks -3-6-9-5
۲۳۱ del.icio.us -4-6-9-5
۲۳۲ Feedmarker -5-6-9-5
۲۳۲ SharedCopy -6-6-9-5
۲۳۳ Tagseasy -7-6-9-5
۲۳۳ Yahoo! MyWeb -8-6-9-5
-۱۱-۵ به اشتراک گذاری تصاویر دیجیتال ۲۳۴
-۱-۱۱-۵ بررسی برنامه های ویرایشگر تصویر آنلاین ۲۳۴
۲۳۴ Adobe Photoshop Express -1-1-11-5
۲۳۶ ForoFlexer -2-1-11-5
۲۳۶ Picnik -3-1-11-5
۲۳۷ Picture2Life -4-1-11-5
۲۳۸ Pkifx -5-1-11-5
۲۳۸ Preloadr -6-1-11-5
۲۳۹ Phixr -7-1-11-5
۲۳۹ Pixenate -8-1-11-5
۲۴۱ Snipshot -9-1-11-5
-۱۱-۱-۱۱-۵ بررسی انجمن های به اشتراک گذاری تصویر ۲۴۱
۲۴۱ Apple MobileMe Gallery -11-1-11-5
۲۴۲ dotPhoto -12-1-11-5
۲۴۲ DPHOTO -13-1-11-5
۲۴۲ Flickr -14-1-11-5
۲۴۳ Fotki -15-1-11-5
۲۴۳ MyPhotoAlbum -16-1-11-5
۲۴۳ Photobucket -17-1-11-5
۲۴۴ Picasa Web Album -18-1-11-5
۲۴۴ Pixagogo -19-1-11-5
۲۴۴ PictureTrail -21-1-11-5
۲۴۴ SmugMug -21-1-11-5
۲۴۴ WebShots -22-1-11-5
۲۴۴ Zenfolio -23-1-11-5
۲۴۵ Zoto -24-1-11-5
-۱۱-۵ کنترل همه چیز با دسک تاپ های تحت وب ۲۴۶
-۱-۱۱-۵ شناخت میزکار تحت وب ۲۴۶
-۲-۱۱-۵ بررسی انواع میزکار تحت وب ۲۴۷
۲۴۷ ajaxWindows -1-2-11-5
۲۴۸ Deskjump -2-2-11-5
۲۴۸ Desktoptwo -3-2-11-5
۲۴۹ eyeOS -4-2-11-5
۲۵۱ g.ho.st -5-2-11-5
۲۵۱ Glide -6-2-11-5
۲۵۱ Nivio -7-2-11-5
۲۵۱ StartForce -8-2-11-5
۲۵۲ YouOS -9-2-11-5
-۱۲-۵ دیگر راه های مشارکت آنلاین ۲۵۳
-۱-۱۲-۵ بررسی سرویس های ایمیل تحت وب ۲۵۳
۲۵۴ Gmail -1-1-12-5
۲۵۵ Yahoo! Mail -2-1-12-5
۲۵۶ Windows Live Hotmail -3-1-12-5
۲۵۶ Apple MobileMe Mail -4-1-12-5
-۵-۱-۱۲-۵ دیگر سرویس های پستی تحت وب ۲۵۷
-۲-۱۲-۵ بررسی سرویس های پیغام رسان فوری ۲۵۸
۲۵۸ AOL Instant Messenger -1-2-12-5
۲۵۸ Google Talk -2-2-12-5
۲۵۹ ICQ -3-2-12-5
۲۶۱ Windows Live Messenger -4-2-12-5
۲۶۱ Yahoo! Messenger -5-2-12-5
-۳-۱۲-۵ بررسی ابزارهای کنفرانس وب ۲۶۱
۲۶۲ Adobe Acrobat Connect -1-3-12-5
۲۶۳ Convenos Meeting Center -2-3-12-5
۲۶۳ Genesys Meeting Center -3-3-12-5
۲۶۳ Glance -4-3-12-5
۲۶۳ IBM Lotus Sametime -5-3-12-5
۲۶۳ Microsoft Office Live Meeting -6-3-12-5
۲۶۳ Persoy Web Conferencing -7-3-12-5
۲۶۴ Pixion PictureTalk -8-3-12-5
۲۶۴ WebEx -9-3-12-5
۲۶۵ Yugma -11-3-12-5
۲۶۵ Zoho Meeting -11-3-12-5
-۱۳-۵ همکاری از طریق شبکه های اجتماعی و گروه افزارها ۲۶۶
-۱-۱۳-۵ ایجاد گروه در شبکه های اجتماعی ۲۶۶
۲۶۷ Facebook -1-1-13-5
۲۶۸ MySpace -2-1-13-5
-۳-۱-۱۳-۵ دیگر گروه های وب ۲۶۸
-۲-۱۳-۵ بررسی گروه افزارهای آنلاین ۲۶۹
۲۶۹ AirSet -1-2-13-5
۲۷۱ ContactOffice -2-2-13-5
۲۷۱ Google Sites -3-2-13-5
۲۷۱ Huddle -4-2-13-5
۲۷۱ Nexo -5-2-13-5
۲۷۲ OpenTeams -6-2-13-5
۲۷۳ ProjectSpaces -7-2-13-5
۲۷۳ teamspace -8-2-13-5
-۱۴-۵ همکاری از طریق بلاگ ها و ویکی ها ۲۷۴
-۱-۱۴-۵ بررسی بلاگها برای کارهای مشارکتی ۲۷۴
۲۷۵ Blogger -1-1-14-5
۲۷۷ TypePad -2-1-14-5
۲۷۷ WordPress -3-1-14-5
-۲-۱۴-۵ بررسی ویکی ها برای همکاری ۲۷۷
۲۷۸ PBwiki -1-2-14-5
۲۷۸ Versionate -2-2-14-5
۲۷۸ Wikihost.org -3-2-14-5
۲۷۸ Wikispaces -4-2-14-5
۲۷۹ Zoho Wiki -5-2-14-5

فصل ۶- مجازی سازی. ……………………………………………………………………………………………………………….. ۲۸۳

-۱-۶ تعریف مجازی سازی ۲۸۴
-۲-۶ تکنولوژی های مجازی سازی ۲۸۸
۲۸۸ )Linux Virtualization( -1-2-6 مجازی سازی در لینوکس
۲۸۸ )Para Virtualization( -1-1-2-6 مجازی سازی جزئی
۲۸۹ )Hardware assisted Virtualization( -2-1-2-6 مجازی سازی به کمک سخت افزار
۲۸۹ Coopvirt -3-1-2-6
۲۸۹ )Containers( -4-1-2-6 حامل ها
۲۹۱ ) Desktop Virtualization( -2-2-6 مجازی سازی میزکار
۲۹۱ Client-Hosted Desktop Virtualization -1-2-2-6
۲۹۱ Virtual Desktop Infrastructure (VDI) -2-2-2-6
۲۹۲ )Para-Virtualization( -3-2-6 مجازی سازی جزئی
۲۹۳ )Hardware Virtualization( -4-2-6 مجازی سازی سخت افزاری
۲۹۴ )Resource Virtualization( -5-2-6 مجازی سازی منابع
۲۹۵ )Processor Virtualization( -6-2-6 مجازی سازی پردازنده
۲۹۵ )Application Virtualization( -7-2-6 مجازی سازی برنامه کاربردی
۲۹۷ )Software Virtualization( -8-2-6 مجازی سازی نرم افزار
۲۹۷ )Storage Virtualization( -9-2-6 مجازی سازی ذخیره سازی
۲۹۹ )Data Storage Virtualization( -11-2-6 مجازی سازی ذخیره سازی داده
۳۱۱ )OS Virtualization( -11-2-6 مجازی سازی سیستم عامل
-۳-۶ سایر مفاهیم مرتبط با مجازی سازی ۳۱۳
۳۱۳ )Virtualization Density( -1-3-6 چگالی مجازی سازی
۳۱۳ )Virtualization Level( -2-3-6 سطح مجازی سازی
۳۱۳ )Server Level( -1-2-3-6 سطح سرور
۳۱۳ )Storage Device Level( -2-2-3-6 سطح دستگاه سازی
۳۱۴ Fabric Level -3-2-3-6
۳۱۴ File System( -4-2-3-6 سطح سیستم فایل
-۴-۶ ابزارهای مجازی سازی منابع فیزیکی ۳۱۵
نسخه سرور( ۳۱۵ ( Ubuntu -1-4-6
۳۱۵ Red Hat -2-4-6
-۳-۴-۶ ویندوز سرور ۳۱۶
-۴-۴-۶ مجازی سازی ویندوز بر روی فدورا ۳۱۷
-۵-۴-۶ مجازی سازی اوراکل ۳۱۷
۳۱۸ VMware -6-4-6
-۱-۶-۴-۶ برنامه های رومیزی ۳۱۸
-۲-۶-۴-۶ برنامه های سرور ۳۱۸
-۵-۶ مجازی سازی برنامه های کاربردی ۳۱۱
۳۱۱ Altiris -1-5-6
۳۱۱ Softgrid Application -2-5-6
۳۱۲ Thinstall Virtualization Suite -3-5-6
۳۱۴ Net Framework Virtualization -4-5-6
-۶-۶ مجازی سازی سخت افزاری ۳۱۶
-۱-۶-۶ تکنولوژی مجازی سازی اینتل ۳۱۶
-۷-۶ تکنولوژی های مجازی سازی فضای ذخیره سازی ۳۱۸
۳۱۸ NAS (Network-attached Storage) -1-7-6
۳۱۸ SAN (Storage Area Network) -2-7-6
۳۱۹ iSCSI -3-7-6
-۸-۶ نرم افزارهای مجازی سازی ۳۲۱

فصل ۷- استانداردهای رایانش ابری …………………………………………………………………………………………. ۳۳۳

-۱-۷ مقدمه ای بر استانداردهای ابری ۳۳۴
-۱-۱-۷ برنامه های کاربردی ۳۳۴
-۲-۷ ارتباطات ۳۳۴
۳۳۴ HTTP -1-2-7
۳۳۶ XMPP -2-2-7
-۳-۷ امنیت ۳۳۷
۳۳۸ SSL -1-3-7
۳۳۹ OpenID -2-3-7
۳۳۹ PCI DSS -3-3-7
-۴-۷ زیرساخت ۳۴۱
-۱-۴-۷ مجازی سازی ۳۴۱
-۲-۴-۷ استانداردهای باز فوق ناظر ۳۴۱
۳۴۱ OVF -3-4-7
-۵-۷ سرویس ۳۴۳
۳۴۳ JSON -1-5-7
۳۴۳ JSON با XML -2-5-7 مقایسه
۳۴۴ XML -3-5-7
-۴-۵-۷ سرویس های وب ۳۴۵
۳۴۶ REST -5-5-7
۳۴۷ SOAP -6-5-7

فصل ۸- مقیاس پذیری زیرساخت ابری. ……………………………………………………………………………………. ۳۵۲

-۱-۸ مقدمه ای بر مقیاس پذیری زیرساخت ابری ۳۵۳
-۱-۱-۸ برنامه ریزی ظرفیت ۳۵۳
-۲-۱-۸ تقاضای مورد انتظار ۳۵۴
-۳-۱-۸ تعیین تقاضای مورد انتظار ۳۵۵
-۴-۱-۸ تحلیل موارد غیرقابل انتظار ۳۵۶
-۵-۱-۸ تاثیر بار ۳۵۶
-۶-۱-۸ نقاط مقیاس پذیری ۳۵۸
-۷-۱-۸ مقیاس ابر ۳۵۸
-۸-۱-۸ مقیاس پذیری پویا ۳۵۹
-۹-۱-۸ مقیاس پذیری پیش فعال ۳۵۹
-۱۱-۱-۸ مقیاس پذیری واکنشی ۳۵۹
-۱۱-۱-۸ سیستم ها و ابزارهای مانیتورینگ ۳۵۹
-۱۲-۱-۸ مدیریت مقیاس پذیری پیش فعالانه ۳۶۱
-۱۳-۱-۸ مدیریت مقیاس پذیری واکنشی ۳۶۱
-۱۴-۱-۸ مقیاس پذیری عمودی ۳۶۲
فصل ۹- امنیت در رایانش ابری ………………………………………………………………………………………………… ۳۶۶
-۱-۹ مقدمه ای بر امنیت در توده های ابر ۳۶۷
-۲-۹ فواید امنیت برای رایانش ابری ۳۷۱
-۱-۲-۹ امنیت و مقیاس پذیری ۳۷۱
-۲-۲-۹ امنیت بعنوان یک عامل تمایز در بازار ۳۷۲
-۳-۲-۹ استاندارد کردن واسط ها برای خدمات امنیتی مدیریت شده ۳۷۲
-۴-۲-۹ مقیاس کردن سریع و هوشمند منابع ۳۷۲
-۵-۲-۹ حسابرسی و جمع آوری شواهد ۳۷۳
-۱-۵-۲-۹ بروز رسانی های دقیقتر، موثرتر و بهینه تر بهمراه پیش فرض ها ۳۷۳
-۲-۵-۲-۹ حسابرسی و توافقنامههای سطح سرویس ۳۷۳
-۶-۲-۹ فواید تمرکز منابع ۳۷۳
-۷-۲-۹ پروسه تشخیص ریسک ۳۷۴
-۳-۹ تشخیص ریسک ۳۷۵
-۱-۳-۹ سناریو های مورد کاربرد ۳۷۵
-۲-۳-۹ ریسک ها ۳۷۵
-۴-۹ ریسک های خط و مشی و سازماندهی ۳۷۷
۳۷۷ Lock-in . -1-1-4-9 ر ۱
۳۷۸ SaaS lock-in -2-1-4-9
۳۷۸ PaaS lock-in -3-1-4-9
۳۷۹ IaaS lock-in -4-1-4-9
-۲-۴-۹ ر ۲٫ فقدان نظارت ۳۷۹
-۳-۴-۹ ر ۳٫ چالش های مطلوبیت ۳۸۱
۳۸۱ co-tenant -4-4-9 ر ۴٫فقدان شهرت کسب و کار بعلت فعالیت های
-۵-۴-۹ ر ۵٫ انقضا یا خرابی سرویس ابر ۳۸۲
-۶-۴-۹ ر ۶٫تملک تامین کننده ابر ۳۸۳
-۷-۴-۹ ر ۷٫ شکست زنجیره تامین ۳۸۴
-۵-۹ ریسک های فنی ۳۸۵
-۱-۵-۹ ر ۸٫ فرسودگی منابع ۳۸۵
-۲-۵-۹ ر ۹٫ شکست در جداسازی ۳۸۶
-۳-۵-۹ ر ۱۱ . کارمند خودی بدخواه در تامین کننده ابر ۳۸۷
-۴-۵-۹ ر ۱۱ .به خطر افتادن واسط مدیریت )دستکاری، دسترس پذیری زیرساخت( ۳۸۸
-۵-۵-۹ ر ۱۲ . استراق سمع داده در انتقال ۳۸۸
-۶-۵-۹ ر ۱۳ . هدر رفتن داده در بارگذاری و دریافت ۳۸۹
-۷-۵-۹ ر ۱۴ . حذف ناامن یا غیر موثر داده ۳۹۱
۳۹۱ Distributed denial of service (DDoS) . -8-5-9 ر ۱۵
۳۹۱ Economic denial of service (EDoS) . -9-5-9 ر ۱۶
-۱۱-۵-۹ ر ۱۷ . فقدان کلیدهای رمزنگاری ۳۹۲
-۱۱-۵-۹ ر ۱۸ . جستجو ها و پویش های بدخواهانه ۳۹۲
-۱۲-۵-۹ ر ۱۹ . به خطر افتادن موتورهای سرویس ۳۹۳
-۱۳-۵-۹ ر ۲۱ . تداخل بین رویههای مقاوم سازی توسط مشتریان و محیط ابر ۳۹۴
-۶-۹ ریسک های قانونی ۳۹۵
۳۹۵ Subpoena and E-Discovery . -1-6-9 ر ۲۱
-۲-۶-۹ ر ۲۲ . ریسک های ناشی از تغییرات حوزه های قضایی ۳۹۵
-۳-۶-۹ ر ۲۳ . ریسک های پشتیبانی داده ۳۹۶
-۴-۶-۹ ر ۲۴ . ریسک های صدور مجوز ۳۹۷
-۷-۹ ریسک های عمومی )نه فقط مربوط به ابر( ۳۹۸
-۱-۷-۹ ر ۲۵ . خرابی های شبکه ۳۹۸
-۲-۷-۹ ر ۲۶ . مدیریت شبکه ۳۹۸
-۳-۷-۹ ر ۲۷ . دستکاری ترافیک شبکه ۳۹۹
۳۹۹ Privilege escalation . -4-7-9 ر ۲۸
۴۱۱ Social engineering attacks (IE Impersonation) . -5-7-9 ر ۲۹
-۶-۷-۹ ر ۳۱ . اتلاف یا به خطر افتادن گزارش های عملیاتی ۴۱۱
-۷-۷-۹ ر ۳۱ . اتلاف یا به خطر افتادن گزارش های امنیتی )دستکاری تحقیقات قانونی( ۴۱۱
-۸-۷-۹ ر ۳۲ . گم شدن یا دزدیده شدن پشتیبان های داده ۴۱۱
-۹-۷-۹ ر ۳۳ . دسترسی غیر مجاز به جزئیات ماشین ها و ابزار ۴۱۲
-۱۱-۷-۹ ر ۳۴ . دزدی تجهیزات رایانه ای ۴۱۲
-۱۱-۷-۹ ر ۳۵ . بلایای طبیعی ۴۱۲
-۸-۹ آسیب پذیری ها ۴۱۴
-۹-۹ دارایی ها ۴۱۳
-۱۱-۹ چارچوب تضمین اطلاعات ۴۱۵
-۱-۱۱-۹ تقسیم مسئولیت ها ۴۱۵
۴۱۶ Software as a service -1-1-11-9
۴۱۶ Platform as a Service -2-1-11-9
۴۱۷ Infrastructure as a service -3-1-11-9
۴۱۷ IaaS -4-1-11-9 امنیت برنامه کاربردی در
-۱۱-۹ نیازمندی های تضمین اطلاعات ۴۱۸
-۱-۱۱-۹ امنیت پرسنل ۴۱۸
-۲-۱۱-۹ تضمین زنجیره تامین ۴۱۸
-۳-۱۱-۹ امنیت عملیات ۴۱۹
-۴-۱۱-۹ تضمین نرم افزار ۴۲۱
-۵-۱۱-۹ مدیریت وصله ۴۲۱
-۶-۱۱-۹ کنترلهای معماری شبکه ۴۲۱
-۷-۱۱-۹ معماری میزبان ۴۲۱
امنیت برنامه کاربردی ۴۲۱ – PaaS -8-11-9
امنیت برنامه کاربردی ۴۲۱ – SaaS -9-11-9
-۱۱-۱۱-۹ ا شغال منابع ۴۲۱
-۱۱-۱۱-۹ مدیریت هویت و دسترسی ۴۲۲
-۱-۱۱-۱۱-۹ مجازشناسی ۴۲۲
-۲-۱۱-۱۱-۹ تدارک هویت ۴۲۲
-۳-۱۱-۱۱-۹ مدیریت داده شخصی ۴۲۲
-۴-۱۱-۱۱-۹ مدیریت کلید ۴۲۳
-۵-۱۱-۱۱-۹ رمزنگاری ۴۲۳
-۶-۱۱-۱۱-۹ احراز هویت ۴۲۳
-۷-۱۱-۱۱-۹ به خطر افتادن یا دزدی اعتبارها ۴۲۳
-۸-۱۱-۱۱-۹ چارچوب های مدیریت هویت ۴۲۴
-۹-۱۱-۱۱-۹ کنترل دسترسی ۴۲۴
-۱۱-۱۱-۱۱-۹ احراز هویت ۴۲۴
-۱۲-۱۱-۹ مدیریت دارایی ۴۲۴
-۱۳-۱۱-۹ قابلیت حمل داده و سرویس ها ۴۲۴
-۱۴-۱۱-۹ مدیریت دوام کسب و کار ۴۲۵
-۱۵-۱۱-۹ مدیریت واقعه و پاسخ ۴۲۵
-۱۶-۱۱-۹ ا منیت فیزیکی ۴۲۶
-۱۷-۱۱-۹ کنترل های محیطی ۴۲۷
-۱۸-۱۱-۹ ن یازمندی های قانونی ۴۲۷
فصل ۱۱ – ضمائم ………………………………………………………………………………………………………………………….. ۴۳۲
-۱-۱۱ مرجع سرویس های وب آمازون ۴۳۳
۴۳۳ EC -1-1-11 مرجع دستورات خط فرمان ۲
۴۳۴ ec2-add-group -1-1-1-11 دستور
۴۳۴ ec2-add-keypair -2-1-1-11 دستور
۴۳۵ ec2-allocate-address -3-1-1-11 دستور
۴۳۶ ec2-associate-address -4-1-1-11 دستور
۴۳۶ ec2-attach-volume -5-1-1-11 دستور
۴۳۶ ec2-authorize -6-1-1-11 دستور
۴۳۷ ec2-bundle-instance -7-1-1-11 دستور
۴۳۸ ec2-cancel-bundle-task -8-1-1-11 دستور
۴۳۸ ec2-confirm-product-instance -9-1-1-11 دستور
۴۳۸ ec2-create-snapshot -11-1-1-11 دستور
۴۳۸ ec2-create-volume -11-1-1-11 دستور
۴۳۹ ec2-delete-group -12-1-1-11 دستور
۴۳۹ ec2-delete-keypair -13-1-1-11 دستور
۴۳۹ ec2-delete-snapshot -14-1-1-11 دستور
۴۴۱ ec2-delete-volume -15-1-1-11 دستور
۴۴۱ ec2-deregister -16-1-1-11 دستور
۴۴۱ ec2-describe-addresses -17-1-1-11 دستور
۴۴۱ ec2-describe-availability-zones -18-1-1-11 دستور
۴۴۱ ec2-describe-bundle-tasks -19-1-1-11 دستور
۴۴۲ ec2-describe-group -21-1-1-11 دستور
۴۴۲ ec2-describe-image-attribute -21-1-1-11 دستور
۴۴۳ ec2-describe-images -22-1-1-11 دستور
۴۴۴ ec2-describe-instances -23-1-1-11 دستور
۴۴۴ ec2-describe-keypairs -24-1-1-11 دستور
۴۴۴ ec2-describe-regions -25-1-1-11 دستور
۴۴۵ ec2-describe-snapshots -26-1-1-11 دستور
۴۴۵ ec2-describe-volumes -27-1-1-11 دستور
۴۴۵ ec2-detach-volume -28-1-1-11 دستور
۴۴۶ ec2-disassociate-address -29-1-1-11 دستور
۴۴۶ ec2-get-console-output -31-1-1-11 دستور
۴۴۷ ec2-get-password -31-1-1-11 دستور
۴۴۷ ec2-modify-image-attribute -32-1-1-11 دستور
۴۴۸ ec2-reboot-instances -33-1-1-11 دستور
۴۴۸ ec2-release-address ipaddress -34-1-1-11 دستور
۴۴۸ ec2-register -35-1-1-11 دستور
۴۴۸ ec2-reset-image-attribute -36-1-1-11 دستور
۴۴۹ ec2-revoke -37-1-1-11 دستور
۴۴۹ ec2-run-instances -38-1-1-11 دستور
۴۵۱ ec2-terminate-instances -39-1-1-11 دستور
۴۵۲ GOGRID -2-11
-۱-۲-۱۱ انواع ابرهای زیرساخت ۴۵۲
۴۵۳ )Service Infrastructure( -2-2-11 زیرساخت سرویس
۴۵۳ )CloudCenters( -3-2-11 مراکز ابری
-۴-۲-۱۱ مراکز ابری با جزئیات بیشتر ۴۵۴
با مراکز داده معمولی ۴۵۴ GoGrid -5-2-11 مقایسه
-۶-۲-۱۱ مقیاس پذیری افقی و عمودی ۴۵۵
۴۵۵ "Scaling out" -7-2-01 مقیاس پذیری افقی
۴۵۵ "Scaling Up" -8-2-01 مقیاس پذیری عمودی
۴۵۶ GoGrid -9-2-11 معماری های استقرار
-۱۱-۲-۱۱ ت مرکز بر روی برنامه های کاربردی وب ۴۵۸
-۱۱-۲-۱۱ مقایسه رویکردها ۴۵۸
۴۶۱ VMWARE ESX SERVER -3-11
۴۶۱ VCENTER -1-3-11
۴۶۳ Orchestrator -2-3-11
۴۶۵ EUCALYPTUS -4-11
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پردازش موازی و ابزار Globus

Grid Computing در حقیقت نسل جدیدی از شبكه‌های توزیع یافته است و همانند اینترنت به‌ كاربران خود اجازه می‌دهد فایل‌ها را به ‌اشتراك بگذارند به‌علا‌وه، منابع مشتركی از اطلاعات را برای استفاده‌كنندگان فراهم می‌كند با استفاده از این سیستم‌ها می‌توان منابع كامپیوترهای ناهمگون را به‌اشتراك گذاشت

دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل ۱۲۴ کیلو بایت
تعداد صفحات ۱۱
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پردازش موازی و ابزار Globus

چکیده:
Grid Computing در حقیقت نسل جدیدی از شبكه‌های توزیع یافته است و همانند اینترنت به‌ كاربران خود اجازه می‌دهد فایل‌ها را به ‌اشتراك بگذارند. به‌علا‌وه، منابع مشتركی از اطلاعات را برای استفاده‌كنندگان فراهم می‌كند. با استفاده از این سیستم‌ها می‌توان منابع كامپیوترهای ناهمگون را به‌اشتراك گذاشت.
هدف اصلی Grid استفاده از این منابع مشترك مانند قدرت پردازنده، پهنای باند، پایگاه اطلاعاتی و در اختیار گذاردن آن برای ‌كامپیوتر مركزی است. ایجاد ارتباط دوسویه از راه دور از جمله ویژگی‌های كلیدی این فناوریست كه آن را به یك رسانه آموزشی قدرتمند تبدیل كرده است.بنابراین پردازش شبكه‌ای (Grid Computing) كه عبارت است از انجـــــام محاسبات توزیع ‌شـــــده توسط كامپیوترهایـــــی كـــــه با استفاده از شبكـــــه جهانی اینترنت به یكدیگر متصل بــوده و تبادل اطلاعـــــات می‌كننـــــد نیـــــز از دیگـــــر فنـــــاوری‌‌هـــــای رقیب بـــــرای ابركامپیوترها به حساب می‌آیند. این نوع پردازش در انفورماتیك بـــه (Wrold Wide Grid (WWG معروف است.
کلمات کلیدی:

گرید
Globus
پردازش موازی
شبكه‌های توزیع یافته

۱-مقدمه
در سال ۱۹۹۶ اولین گام‌ها درجهت اینترنت نسل بعد برداشته شد، که حاصل تلاش دسته جمعی دولت آمریكا، دانشگاه‌ها و مراكز علمی و نیز شركت‌های خصوصی نظیر لوسنت، سیسكو و لورتل است. از این سال بود که گریدها ارتباطات بسیار سریعی را میان دانشكده‌ها، مراكز آموزشی، صنعتی و دولتی به منظور ایجاد قابلیت عظیم شبكه ای جهت پژوهش و توسعه، امكان آزمودن محصولات فیبری و روترها و ایجاد سرویس‌های جدید شبكه و نرم افزارهای مربوط به اینترنت استاندارد فعلی فراهم كرده‌اند[۲].
بعد از ۱۱ سپتامبر۲۰۰۲ موج جدیدی به نام توزیع شدگی (distributed) در برابر سیستم های سنتی که به صورت مرکزی (Centralized) پیاده سازی می شدند به وجود آمد. بعد از مدتی علاوه بر شرکت های تجاری شرکت-های بزرگ سازنده تکنولوژی مثل UN Oracle IBM تصمیم گرفتند که از خاصیت توزیع شدگی محاسبات در تکنولوژی نیز استفاده کنند که مباحث محاسبات شبکه ای درهم (Grid Computing) به وجود آمد. در اصطلاح نرم افزار Grid نوعی از سیستم های پردازش موازی توام با توزیع شدگی می باشد که در واقع فاکتور قدرت اینگونه سیستم ها ایجاد توان بالای محاسباتی از منابع کم (سخت-افزاری یا نرم افزاری) می-باشد[۳].
فهرست مطالب
پردازش موازی و ابزار Globus 1

Grid Computing 1

پردازش موازی ۱
چکیده: ۲
۱-مقدمه ۲

۲-Grid computing و قابلیت های آن ۳

۳-تعیین و تعریف Grid Computing 4
۴-اصول هسته Grid Computing 5

۵- مزایای Grid Computing 5

۶- انواع Grid 5

۷- اجزای تشكیل دهنده Grid Computing 6

۹-چالش های Grid Computing 9
۱۰-ساخت Grid 10

۱۱-Grid از دید برنامه نویسان ۱۰

۱۲-نمای آینده ۱۱
منابع ۱۱
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

افزایش كارایی پرس و جوهای پایگاه داده تحلیلی با نگاشت مكعب مفهومی به فضای دوبعدی

در این مقاله با به کارگیری تکنیک‌های محاسبه از پایین به بالای عناصر شبکه جستجو، روش کارآیی برای پردازش پرس‌وجو در پایگاه داده تحلیلی و انجام محاسبات مکعب داده ارائه شده است

دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل ۸۹ کیلو بایت
تعداد صفحات ۹
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

افزایش كارایی پرس و جوهای پایگاه داده تحلیلی با نگاشت مكعب مفهومی به فضای دوبعدی

چكیده
پایگاه داده تحلیلی و پردازش تحلیلی برخط، از جمله عناصر ضروری در سیستم‌های تصمیم‌یار به شمار می‌روند كه به طور روز افزون در مباحث مرتبط با پایگاه‌های داده مورد توجه قرار گرفته‌اند. سیستم‌های تصمیم‌یار نسبت به سیستمهای پردازش تراكنش برخط، نیازمندی‌های متفاوتی دارد. در این سیستم‌ها بهینه‌سازی پرس‌وجوها و پردازش کارآی مکعب های داده‌ای نقش اساسی در عملکرد سیستم ایفا می‌کند.
در این مقاله با به کارگیری تکنیک‌های محاسبه از پایین به بالای عناصر شبکه جستجو، روش کارآیی برای پردازش پرس‌وجو در پایگاه داده تحلیلی و انجام محاسبات مکعب داده ارائه شده است. بررسی نتایج به دست آمده بر مبنای پارامترهای ارزیابی، حکایت از آن دارد که الگوریتم ارائه شده در این مقاله نسبت به بهترین الگوریتم‌هایی که پیش از آن ارائه شده‌اند عملکرد بهتری (بر اساس معیار زمان اجرا) از خود نشان می‌دهد و سرعت آن در اجرای پرس و جوهای یکنوا و با حجم داده های بسیار زیاد، به مراتب بهتر از الگوریتم های پیش از آن است. ضمن اینکه با توجه به نگاه دو بعدی ایجاد شده توسط این الگوریتم به مساله مکعب و تبدیل مکعب به ساختار ابرگراف، میزان حافظه مورد نیاز این الگوریتم در مواردی که مجموع سازی بر روی زیرمجموعه‌ای از ابعاد مکعب صورت پذیرد، کمتر از حافظه‌ی مصرف شده توسط الگوریتم‌های پیش از آن است.
كلید واژه:

مکعب داده
پایگاه داده تحلیلی
پردازش تحلیلی برخط
مدل داده‌ی چند بعدی

۱- مقدمه
پایگاه داده‌ی تحلیلی، ابزاری برای پشتیبانی تصمیم است كه از منابع داده‌ی سازمان‌ها و ارگان‌های متفاوت تهیه می‌شود. این پایگاه داده بستر مناسبی فراهم می‌آورد كه داده‌های بایگانی شده در پایگاه‌های داده‌ی عملیاتی، به صورت مجتمع و سازمان یافته درآیند و برای استخراج دانش مناسب باشند. تعریف ارائه شده توسط اینمون (Inmon) برای پایگاه داده تحلیلی به صورت زیر است: "پایگاه داده تحلیلی، یك مجموعه موضوع-گرا، یكپارچه، متكی بر بازه‌های زمانی متفاوت (متغیر با زمان) ، و تغییرناپذیر از داده‌ها است كه برای پشتیبانی مدیریت پردازش تصمیم‌گیری (تصمیم‌یاری) به كار می‌رود."[12]
پایگاه‌های داده تحلیلی با توجه به اینکه اطلاعات مجتمع شده از چندین پایگاه داده عملیاتی را در خود دارند شامل حجم عظیمی از داده هستند. این مساله سبب بروز مشکلاتی در نگهداری و به کارگیری پایگاه‌های مزبور می‌شود. برای اینکه بتوان به صورت کارا به پرس‌وجوهایی که از پایگاه داده تحلیلی می‌شود پاسخ داد، باید از روشهایی کارا برای دستیابی به داده و پردازش پرس‌وجو استفاده کرد. به این منظور الگوریتم‌های فراوانی ارائه شده‌اند که هدف آنها انجام پرس و جوها به نحوی است که زمان لازم برای پاسخگویی کمینه باشد و در عین حال فضای حافظه مورد نیاز برای انجام پردازش ها بهینه و یا دست کم قابل قبول باشد.
پایگاه های داده تحلیلی را می توان از دیدگاه مفهومی به صورت مجموعه ای چند بعدی از داده ها دید. این دیدگاه چند بعدی را مکعب داده می نامند. مكعب داده در [۶] ارائه شده و برخی از ویژگی‌های مفید محاسبه مكعب بیان شده است. منظور از محاسبه مکعب داده، پاسخگویی به پرس و جوهای تحلیلی است که از پایگاه داده تحلیلی متناظر با آن می شود. چون این پرس وجوها تحلیلی هستند و به بررسی داده ها در بعد کلان می پردازند، نیاز به مجموع سازی داده ها در ابعاد مختلف مکعب دارند.سه نوع تابع برای انجام عملیات مجموع‌سازی تعریف می‌شوند [۱]. مجموعه‌ای مانند T از چندگانه‌ها (ركوردها) را در نظر بگیرید. فرض كنید كه مجموعه‌ی یك مجموعه‌ی كامل از زیر مجموعه‌های جدا از هم T باشد یعنی و .
• تابع مجموع‌ساز F، تابع توزیعی خوانده می‌شود اگر تابعی مانند G وجود داشته باشد طوریكه . توابع SUM، MIN، و MAX همگی توابعی توزیعی هستند كه در آنها G=F است. تابع COUNT نیز یك تابع توزیعی است كه در آن G=SUM است.
• تابع مجموع‌ساز F جبری است اگر تابع M-مقداری G و تابع H موجود باشند طوریكه كه در آن مقدار M برخلاف مقادیر |T| و n ثابت است. همه‌ی تابع‌های توزیعی توابعی جبری نیز هستند. علاوه بر آنها توابعی نظیر میانگین، انحراف معیار استاندارد، MaxN و MinN نیز توابعی جبری هستند. به عنوان مثال، در تابع میانگین (Average)، تابع G مقادیر SUM و COUNT را به دست می‌آورد و تابع H نتایج به دست آمده از تابع G را بر هم تقسیم می‌نماید.
• یك تابع مجموع‌ساز نظیر F را هولیستیك می‌نامند اگر جبری نباشد. برای مثال توابع میانه (Median) و رتبه (Rank) نمونه‌ای از توابع هولیستیك هستند.
فهرست مطالب
افزایش كارایی پرس و جوهای پایگاه داده تحلیلی با نگاشت مكعب مفهومی به فضای دوبعدی ۱
چكیده ۱
كلید واژه ۱
۱- مقدمه ۲
۲- پرس و جوهای آستانه ای ۳
۳- الگوریتم Ex-Cube 5
۳-۱- تعاریف و نمادها ۵
۳-۲- ساختار ابرگراف ۶
۳-۳- ذخیره سازی دوبعدی Ex-Graph 6
۳-۴- فضای لازم برای ذخیره سازی Ex-Graph 7
۴- شبیه‌سازی و نتایج به دست آمده ۸
۴-۱- تاثیر افزایش حجم پایگاه داده بر روی شمای ثابت بر سرعت محاسبات ۸
۴-۲- تغییرات زمان با افزایش کاردینالیتی ابعاد ۸
۴-۳- افزایش تعداد ابعاد ۸
۴-۴- افزایش تعداد ابعاد ۹
۵- نتیجه ۹
مراجع ۹
OLAP
Data Cube
Data Warehouse
On-Line Analytical Processing
Multi-dimensional Data Model
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

کتاب شبکه های پیشرفته در مقطع کارشناسی ارشد مهندسی نرم افزار و شبکه با عنوان Software Defined Networking

SDN یا Software Defined Networking (شبکه مبتنی بر نرم افزار یا نرم افزار محور)راهکاری است که به وسیله ابزاری به نام OpenFlow امکان انجام آزمایش‌ها روی اینترنت را به نحوی فراهم می‌کند که در استفاده کاربران اینترنت اخلالی ایجاد نشود

دسته بندی مهندسی نرم افزار
فرمت فایل pdf
حجم فایل ۱٫۳۴۳ مگا بایت
تعداد صفحات ۱۷۶
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

کتاب انگلیسی شبکه های پیشرفته در مقطع کارشناسی ارشد مهندسی نرم افزار و شبکه با عنوان
Software Defined Networking

DESIGN AND
DEPLOYMENT
Patricia A. Morreale
Kean University Union New Jersey USA
James M. Anderson
GSL Solutions Tampa Florida USA
مقدمه
در پی گسترش روزافزون شبکه‌های رایانه‌ای، ارتباط سازمان‌ها و مشتریان مختلف با اینترنت و افزایش استفاده از تجهیزات رایانشی همراه مانند تلفن همراه و تبلت، محققان و متخصصان به فکر طراحی و ایجاد راهکارهای نوین برای بهینه‌سازی این ارتباطات افتادند؛ مدیریت تجهیزات سیار، الگوی جدید آدرس‌دهی و نامگذاری در اینترنت، مدیریت دسترسی کاربران، امن‌سازی ابرهای رایانشی و کاربردهای مختلف مجازی‌سازی را می‌توان از جمله مهم‌ترین ایده‌هایی دانست که امروزه در حال تکامل هستند.
همان‌طور که مشخص است هر ایده‌ای باید پیش از پیاده‌سازی عمومی، در آزمایش‌های مرتبط موفقیت لازم را کسب کند. برای بررسی ایده‌های فوق نیز، باید علاوه بر محیط آزمایشگاهی مناسب، ترافیک واقعی کاربر شبیه‌سازی شود تا نتیجه آزمایش این راهکارها به واقعیت نزدیک باشد و مقیاسی واقعگرایانه نسبت به استفاده عمومی به دست آید.اما معمولا آماده‌سازی این چنین آزمایشگاهی نیازمند صرف هزینه‌های گزاف است که اتلاف وقت زیادی را نیز به دنبال خواهد داشت. چه بسیار ایده‌های‌ درستی که به دلیل برخورد با چنین موانعی و نبود امکان آزمایش در شبکه‌ها و ترافیک واقعی کاربران، از بین رفته و به دست فراموشی سپرده می‌شود که این موضوع در نهایت سد راهی برای پیشرفت فناوری است.
احتمالا شما نیز با خواندن جملات قبل و عبور از کلمات «شبکه‌های واقعی» و « ترافیک واقعی کاربران» به این نتیجه رسیده باشید تنها محیط واقعی برای انجام این آزمایش‌ها و ارزیابی فناوری‌‌های آینده‌ شبکه‌ جهانی، «اینترنت» است. SDN یا Software Defined Networking (شبکه مبتنی بر نرم افزار یا نرم افزار محور)راهکاری است که به وسیله ابزاری به نام OpenFlow امکان انجام آزمایش‌ها روی اینترنت را به نحوی فراهم می‌کند که در استفاده کاربران اینترنت اخلالی ایجاد نشود.
Contents
Preface……………………………………………………………………………………………………ix
About the authors………………………………………………………………………………….xi
List of abbreviations…………………………………………………………………………… xiii

Chapter 1 Virtualization……………………………………………………………………. 1

۱٫۱ Introduction………………………………………………………………………………….. 1
۱٫۲ Virtual memory……………………………………………………………………………. 2
۱٫۲٫۱ Virtual memory operation……………………………………………….. 3
۱٫۲٫۲ Virtual and physical memory mapping……………………………. 5
۱٫۳ Server virtualization…………………………………………………………………….. 7
۱٫۳٫۱ Importance of virtualizing servers…………………………………… 8
۱٫۳٫۲ Hypervisor role in server virtualization…………………………… 9
۱٫۳٫۳ Types of virtualization……………………………………………………. 15
۱٫۳٫۴ Server virtualization in operation…………………………………… 16
۱٫۴ Storage virtualization…………………………………………………………………. 17
۱٫۴٫۱ Computer storage operation……………………………………………. 17
۱٫۴٫۲ Network-attached storage………………………………………………. 18
۱٫۴٫۳ Storage-area networks…………………………………………………….. 18
۱٫۴٫۴ Server-based storage virtualization………………………………… 20
۱٫۴٫۵ Storage-network-based storage virtualization………………… 22
۱٫۴٫۵٫۱ In-band……………………………………………………………. 22
۱٫۴٫۵٫۲ Out-of-band……………………………………………………… 23
۱٫۴٫۶ Storage-controller-based storage virtualization………………. 25

Chapter 2 Software-defined networking…………………………………………. 27

۲٫۱ Introduction………………………………………………………………………………… 27
۲٫۲ Network limitations……………………………………………………………………. 27
۲٫۳ Network control plane………………………………………………………………… 31
۲٫۳٫۱ Forwarding function………………………………………………………. 33
۲٫۳٫۲ Network state function…………………………………………………… 34
۲٫۳٫۳ Configuration function…………………………………………………… 37
۲٫۳٫۴ Separation of functionality……………………………………………… 40
۲٫۴ Applications………………………………………………………………………………… 41
vi Contents

Chapter 3 SDN implementation……………………………………………………….43

۳٫۱ Introduction………………………………………………………………………………… 43
۳٫۲ SDN design…………………………………………………………………………………. 43
۳٫۲٫۱ Separation of the control and data planes……………………….. 44
۳٫۲٫۲ Edge-oriented networking……………………………………………… 44
۳٫۳ SDN operation…………………………………………………………………………….. 47

Chapter 4 Service providers and SDN…………………………………………….. 51

۴٫۱ Introduction………………………………………………………………………………… 51
۴٫۲ Telecommunication SDN attributes…………………………………………….. 52
۴٫۳ Telecommunication SDN services……………………………………………….. 54

Chapter 5 SDN development……………………………………………………………. 61

۵٫۱ Introduction………………………………………………………………………………… 61
۵٫۲ Existing network limitations………………………………………………………. 61
۵٫۳ Programmable networks…………………………………………………………….. 62
۵٫۴ Network/application information……………………………………………….. 63
۵٫۵ Legacy to SDN…………………………………………………………………………….. 64
۵٫۶ SDN application services…………………………………………………………….. 66
۵٫۶٫۱ Service-engineered path…………………………………………………. 67
۵٫۶٫۲ Service appliance pooling………………………………………………. 67
۵٫۶٫۳ Content request routing………………………………………………….. 67
۵٫۶٫۴ Bandwidth calendaring………………………………………………….. 68
۵٫۶٫۵ Social networking…………………………………………………………… 68

Chapter 6 Network vendors and SDN………………………………………………71

۶٫۱ Introduction………………………………………………………………………………… 71
۶٫۲ Cisco…………………………………………………………………………………………… 71
۶٫۳ VMware………………………………………………………………………………………. 74
۶٫۴ Juniper………………………………………………………………………………………… 75
۶٫۵ OpenDaylight……………………………………………………………………………… 77
۶٫۶ Big Switch networks……………………………………………………………………. 78

Chapter 7 Google and SDN……………………………………………………………… 81

۷٫۱ Introduction………………………………………………………………………………… 81
۷٫۲ Earlier network management……………………………………………………… 81
۷٫۳ Motivation for solution……………………………………………………………….. 83
۷٫۴ Network testing………………………………………………………………………….. 87
۷٫۵ Simulating the Google WAN………………………………………………………. 88
۷٫۶ Google and SDN…………………………………………………………………………. 89
۷٫۷ Google’s G-Scale network……………………………………………………………. 90
۷٫۷٫۱ Google’s G-Scale network hardware……………………………….. 91
۷٫۷٫۲ Google SDN deployment………………………………………………… 92
Contents vii
۷٫۷٫۲٫۱ Bandwidth brokering and traffic engineering……96
۷٫۷٫۲٫۲ Deployment results………………………………………… 101
۷٫۸ Implementation challenges……………………………………………………….. 104
۷٫۹ Lessons learned………………………………………………………………………… 105

Chapter 8 OpenFlow………………………………………………………………………. 107

۸٫۱ Introduction………………………………………………………………………………. 107
۸٫۲ Overview of the OpenFlow switch specification……………………….. 108
۸٫۲٫۱ OpenFlow ports……………………………………………………………..110
۸٫۲٫۲ OpenFlow packet-processing pipeline……………………………110
۸٫۲٫۲٫۱ Flow tables………………………………………………………111
۸٫۲٫۲٫۲ Matching……………………………………………………….. 112
۸٫۲٫۲٫۳ Table-miss……………………………………………………….113
۸٫۲٫۲٫۴ Flow removal…………………………………………………..113
۸٫۲٫۲٫۵ Meter table………………………………………………………114
۸٫۲٫۲٫۶ Instructions……………………………………………………..115
۸٫۲٫۲٫۷ Action set………………………………………………………..115
۸٫۲٫۲٫۸ Action list………………………………………………………..117
۸٫۳ OpenFlow channel……………………………………………………………………..117
۸٫۳٫۱ Message handling…………………………………………………………..118
۸٫۳٫۲ OpenFlow channel connections……………………………………..118
۸٫۴ Controller modes………………………………………………………………………..119
۸٫۴٫۱ Auxiliary connection use for performance and
reliability………………………………………………………………………. 121
۸٫۴٫۲ Flow table synchronization…………………………………………… 122
۸٫۴٫۳ Bundle messages…………………………………………………………… 122
۸٫۵ OpenFlow configuration-and-management protocol………………… 123
۸٫۵٫۱ Remote configuration……………………………………………………. 123
۸٫۵٫۲ Connection establishment between switch
and controller……………………………………………………………….. 124
۸٫۵٫۳ OF-CONFIG transport protocol……………………………………. 125
۸٫۶ The conformance test specification for OpenFlow Switch
Specification 1.0.1………………………………………………………………………. 125
۸٫۷ The OpenFlow™ conformance testing program……………………….. 127

Chapter 9 SDN evolution………………………………………………………………..129

۹٫۱ Introduction………………………………………………………………………………. 129
۹٫۲ SDN and enterprise networks…………………………………………………… 130
۹٫۳ SDN and transport networks…………………………………………………….. 132
۹٫۴ SDN and optical transport networks…………………………………………. 134
۹٫۵ Increasing WAN utilization with SDN……………………………………… 136
۹٫۶ How scalable are software-defined networks?……………………………141
۹٫۶٫۱ SDN scalability issues…………………………………………………….141
۹٫۶٫۲ Controller designs for scalability……………………………………141
viii Contents
۹٫۶٫۳ Potential SDN scalability issues……………………………………. 143
۹٫۶٫۴ Network types………………………………………………………………. 145
۹٫۶٫۵ Next steps……………………………………………………………………… 146
۹٫۷ SDN management……………………………………………………………………… 147
۹٫۷٫۱ Network state queries using Frenetic……………………………. 148
۹٫۷٫۲ Network policy creation using Frenetic………………………… 149
۹٫۷٫۳ Consistent updates with Frenetic………………………………….. 149
۹٫۸ Elastic and distributed SDN controllers…………………………………….. 150
۹٫۸٫۱ Switch migration using the ElastiCon distributed
controller………………………………………………………………………. 153
۹٫۸٫۲ Load adaptation……………………………………………………………. 155
۹٫۹ Summary………………………………………………………………………………….. 156
References………………………………………………………………………………………….. 159
ix
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

داده کاوی پویا با استفاده از عامل هوشمند

در این مقاله روشی برای طبقه بندی جریان داده ها با استفاده از عامل ارائه گردیده است که در آن از خصوصیات عاملها استفاده شده است

دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل ۱۱۸ کیلو بایت
تعداد صفحات ۲۳
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

داده کاوی پویا با استفاده از عامل هوشمند

حسین مرشدلو : احمد عبدالله زاده بارفروش
چکیده
امروزه بدلیل حجم بسیار بالای داده ها و نیاز به پردازش و استخراج پویای دانش موجود در داده ها، داده کاوی جریان داده-ها اهمیت بسزایی یافته است. طبقه بندی جریان داده ها نیز یکی از مهمترین شاخه های داده کاوی است که تاکنون روشهای مختلفی برای آن ارائه گردیده است. اکثر این روشها واکنشی عمل کرده و پس از وقوع تغییر مفهوم در جریان داده ها، مدل داده خود را با مفهوم جدید وفق می دهند. از آنجائیکه در دنیای واقعی بسیاری از رخدادها تکرار می شوند بنظر می رسدکه بتوان با استفاده از روشهای یادگیری، تغییرات احتمالی در جریان داده-ها را پیش بینی کرد.
البته بدلیل غیرقابل پیش بینی بودن برخی رخدادها لازم است که روش ارائه شده، قابلیت واکنشی نیز داشته باشد. بنابراین روشی که بتواند بطور هوشمندانه تناسب خوبی بین رفتارهای واکنشی و پیش فعال برقرار نماید، قادر خواهد بود قابلیت انطباق خوبی با محیط داشته و موفق عمل نماید. از طرفی با توجه به خصوصیات عاملها همچون خودمختاری، واکنشی، پیش فعالی، یادگیری و قابلیت استدلال، بطور قطع مساله طبقه بندی جریان داده ها بستر مناسبی برای استفاده از قابلیت های عامل ها می باشد. در این مقاله روشی برای طبقه بندی جریان داده ها با استفاده از عامل ارائه گردیده است که در آن از خصوصیات عاملها استفاده شده است.
در این روش عاملها قبل از وقوع تغییرات در جریان داده، بکمک استدلال و دانشی که از محیط بدست آورده اند، تغییرات را پیش بینی کرده و بر اساس آن برنامه ریزی می کنند. در صورتیکه رخدادهای پیش بینی شده اتفاق نیفتند، عامل متناسب با وضعیت فعلی از خود رفتار واکنشی نشان می دهد. این ویژگیها عامل را قادر می سازد که در محیط، یک رفتار هوشمند از خود نشان دهد. روش مورد نظر بر روی مجموعه داده های استاندارد که در اکثر کارهای انجام گرفته برای طبقه بندی جریان داده ها مورد استفاده قرار گرفته-اند، تست گردیده و نتایج حاصل از انجام آزمایشات نشان دهنده برتری استفاده از یک رفتار هوشمند پیش فعال نسبت به یک رفتار واکنشی می باشد.
کلمات کلیدی:

عامل
طبقه بندی
رفتار واکنشی
رفتار پیش فعال

داده کاوی جریان داده ها

مقدمه
امروزه بدلیل حجم گسترده و بسیار زیاد داده های موجود و همچنین عدم امکان ذخیره سازی آنها و نیاز به پردازش و استخراج پویای اطلاعات و دانش نهفته در داده ها، بحث داده کاوی جریان داده ها (Data Stream Mining) طی سالهای اخیر بسیار مورد توجه قرار گرفته است. از جمله کاربردهای داده کاوی جریان داده ها می توان به استفاده در بحث تشخیص تقلب در کارتهای اعتباری، بحث پردازش ترافیک شبکه و … اشاره کرد. در این میان بحث طبقه بندی جریان داده ها از اهمیت بسزایی برخوردار است و کارهای متعددی در این زمینه انجام گرفته است که از آن جمله می توان به موارد ]۴،۷،۱۰،۱۱،۱۲[ اشاره کرد.
یکی از مهمترین مباحثی که در بحث طبقه بندی و داده کاوی جریان داده ها وجود دارد ، بحث مربوط به تغییر مفهوم (concept drift) می باشد که بمعنی تغییر مدل یا مفهوم نهفته در پس داده های یک جریان داده می باشد، به این معنی که مدلهایی که از یک جریان داده در یک زمان خاص ساخته می شوند ، با گذشت زمان دقت خود را از دست داده و قادر به طبقه بندی صحیح داده ها با دقت لازم نیستند. اکثر روشهایی که تاکنون برای مدیریت تغییر مفهوم در داده ها ارائه گردیده اند، بصورت واکنشی عمل کرده و سعی می کنند، همواره مدل داده خود را با مفهوم های جدید در داده ها وفق دهند. بررسی و مرور جامعی بر این روشها را می توان در [۹] مشاهده کرد.
از آنجایی که این روشها تنها از یک مدل داده استفاده می کنند، بحث دقیق نگه داشتن این مدل داده هنگامی که تغییر مفهوم در جریان داده وجود دارد، امری دشوار و مشکل می-باشد، لذا بنظر می رسد در صورت وجود تغییر مفهوم در داده استفاده از چند مدل داده مختلف متناسب با مفاهیم مختلف بر استفاده از یک مدل داده واحد برتری داشته باشد، اما مشکلی که وجود دارد تصمیم گیری درست در مورد استفاده از مدل داده مناسب در هر لحظه است. برخی روشها یا الگوریتمها همانند [۷] که از چند مدل داده استفاده می کنند، برای بالا بردن دقت خود در طبقه بندی از روشهای Ensemble کردن چندین طبقه بند مختلف بهره می گیرند. برای مثال در ][۷] طبقه بندهایی در بازه های زمانی مختلف بر روی داده هایی از جریان داده ایجاد می گردند.
الگوریتم این طبقه بندها را بر روی اخیرترین داده ها اعمال می-کند و بسته به دقت این طبقه بندها به هر کدام وزنی تخصیص می-یابد تا برای جریان داده های فعلی بکار گرفته شوند. در واقع اشکالی که روشهای Ensemble کردن دارند این است که نحوه انتخاب درست طبقه بندها برای Ensemble کردن نیز ساده تر از مشکل قبلی (انتخاب درست طبقه بند مناسب با مفهوم جاری موجود در جریان داده ) نمی باشد. رویکردهایی همانند رویکرد [۷] اگر چه قادر به ارائه عملکرد قابل قبولی بر روی جریان داده هایی که در آنها تغییر تدریجی مفهوم وجود دارد می باشد، اما در مواردی که جریان داده دارای تغییر مفهوم ناگهانی (Concept shift) باشد، خطای این روشها زیاد می باشد.
فهرست مطالب
داده کاوی پویا با استفاده از عامل هوشمند ۱
چکیده ۱
کلمات کلیدی ۲
ABSTRACT 3
۱- مقدمه ۴
۲- مفاهیم پایه ۶
شکل (۱) پنجره نظاره بر روی جریان دادهها ۷
۲-۲- عامل و ویژگیهای آن ۸
۳- رویکرد پیشنهادی ۹
۳-۱-۱- روش مقایسه طبقهبند ایجاد شده با طبقهبندهای موجود در حافظه ۱۰
شکل (۲) نسبت واریانس به حاصاضرب ۵۰ متغیر دارای مجموع ثابت ۱۱
شکل (۳) وزندهی چند داده مختلف ۱۲
۳-۲- رفتار پیشفعال ۱۲
۳-۲-۱- نحوه پیشبینی مفهوم آتی ۱۴
۳-۳- ترکیب رفتارهای واکنشی و پیشفعال ۱۵
شکل (۵) شبه کد برای تعیین مقدار k 18
۴- آزمایشات انجام شده ۱۸
شکل (۶) شبیه سازی تغییر مفهوم تدریجی در مجموعه داده استاندارد Hyperplane 19
۴-۲- نتایج ۲۰
شکل (۷) نتایج حاصل از انجام آزمایش بر روی Stagger 20
شکل (۸) نتایج حاصل از انجام آزمایش بر روی Hyperplane با تغییر مفهوم تدریجی ۲۱
۵- جمع بندی ۲۱
۶- مراجع ۲۲
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

متن کاوی و ارزیابی مهمترین متد های متن کاوی

در این مقاله ما به بررسی یکی از جدیدترین زمینههای مورد تحقیق در داده کاوی، متن کاوی می پردازیم در این مقاله روش های موجود برای پیش پردازش کردن، رده بندی ، استخراج اطلاعات ، روش های یافتن روابط شرح داده می شوند در پایان هر بخش ارزیابی و مقایسه ای روی روش های بیان شده در آن بخش صورات میگیرد و در پایان تعدادی از کاربردهای متن کاوی بیان می گردند

دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل ۴۰۴ کیلو بایت
تعداد صفحات ۳۳
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

متن کاوی و ارزیابی مهمترین متد های متن کاوی

چکیده
رشد فزاینده پایگاه داده ها در تقریبا هر ناحیه از فعالیت انسان باعث شده است که نیاز برای ابزارهای قدرتمند جدید برای تغییر دادن داده به دانش مفید افزایش یابد. برای برآوردن این نیاز محققان در ناحیه های مختلف مانند یادگیری ماشین ، شناسایی الگو، آنالیز داده آماری، بصری سازی داده ، شبکه های عصبی، اقتصاد سنجی، بازیابی اطلاعات، استخراج اطلاعات و….. روش ها و ایده هایی را کاوش کرده اند. ذات غیرساخت یافته ی این متون، اعمال همان روشهایی را که ما در مورد پایگاه داده های غیرمتنی بکار می بریم، غیر ممکن می سازد. بنابراین روش ها و الگوریتم-های پردازش (پیش پردازش)خاصی برای استخراج الگوهای مفید موردنیاز است. متن کاوی اطلاعات متنی غیرساختیافته را استفاده می کند و آنرا برای کشف ساختار و معناهای ضمنی پنهان در متن بررسی می کند.
در این مقاله ما به بررسی یکی از جدیدترین زمینه-های مورد تحقیق در داده کاوی، متن کاوی می پردازیم. در این مقاله روش های موجود برای پیش پردازش کردن، رده بندی ، استخراج اطلاعات ، روش های یافتن روابط شرح داده می شوند در پایان هر بخش ارزیابی و مقایسه ای روی روش های بیان شده در آن بخش صورات می-گیرد و در پایان تعدادی از کاربردهای متن کاوی بیان می گردند.
کلمات کلیدی:

متن کاوی
داده کاوی
استخراج اطلاعات
یکپارچه کردن داده کاوی

دسته بندی و مرتب سازی داده ها

مقدمه
بخش قابل توجهی از اطلاعات قابل دسترس در پایگاه داده های متنی (یا پایگاه داده های سند ) كه شامل مجموعه بزرگی از اسناد منابع مختلف (مثلا مقالات خبری، paperها، كتاب ها، ایمیل ها و صفحات وب) ذخیره شده اند. پایگاه داده های متنی به علت افزایش مقدار اطلاعات موجود به فرم الكترونیكی سریع رشد می كنند. امروزه بیشتر اطلاعات در صنعت، کسب و کار و سازمان های دیگر به صورت الكترونیكی و به فرم پایگاه داده متنی ذخیره شده اند. داده های ذخیره شده در بیشتر پایگاه داده های متنی، داده های نیمه ساختاریافته هستند چون نه به طور كامل غیرساختیافته هستند و نه به طور كامل ساختیافته هستند.
برا ی مثال یك سند شامل تعدادی فیلد ساختیافته مانند عنوان، نویسندگان، تاریخ انتشار، رده و ….. و از طرف دیگر شامل برخی كامپوننت های متنی غیرساختاریافته مانند چكیده و محتویات است. تكنیك های بازیابی اطلاعات مانند (متدهای ایندکس کردن متن ) برای هندل كردن سندهای غیر ساختاریافته ایجاد شده اند. تكنیك های بازیابی اطلاعات قدیمی برای مقدار زیادی داده متنی كه به طور فزاینده افزایش می یابند، ناكارآمد هستند. بدون دانستن محتویات سندها، فرمول بندی كردن Queryهای مناسب برای آنالیز كردن و استخراج كردن اطلاعات مفید از داده، مشكل است.
كاربرها نیاز به ابزارهایی برای مقایسه سندهای مختلف، مرتب كردن سندها بر اساس موبوط بودن آن ها و یافتن الگوها دارند. بنابراین یکی از جدیدترین زمینه های مورد تحقیق در داده کاوی، متن کاوی برای این منظور گسترش یافت. متن کاوی یعنی جستجوی الگوها در متن غیرساختیافته. متن کاوی برای کشف اتوماتیک دانش مورد علاقه یا مفید از متن نیمه ساختیافته استفاده می شود. چندین تکنیک برای متن کاوی پیشنهاد شده است عبارتند از ساختار مفهومی ،کاوش association ruleها درخت تصمیم گیری، روش های استنتاج قوانین ، همچنین تکنیک های بازیابی اطلاعات برای کارهایی مانند تطبیق دادن سندها، مرتب کردن کردن، کلاسترینگ و…..
فهرست مطالب
چکیده ۳
۱ مقدمه ۳

۱٫۱ کشف دانش و ارتباط آن متن کاوی ۵

۲٫۱ تعاریف متن کاوی ۵

۳٫۱ ناحیه های سرچ مرتبط ۶
۲ روش ها پیش پردازش کردن متون ۷
۱٫۲ مدل فضای برداری ۹

۲٫۲ پیش پردازش زبان شناختی ۱۰

۳ روش های متن کاوی … ۱۰
۱٫۳ فازهای اصلی فرآیند کتن کاوی… ۱۱
۲٫۳ رده بندی … ۱۲
۱٫۲٫۳ انتخاب ترم ایندکس ۱۲
۲٫۲٫۳ رده کننده Naïve Bayes 12
۳٫۲٫۳ رده بندی کننده نزدیکترین همسایه ۱۳
۴٫۲٫۳ درخت تصمیم گیری ۱۴
۵٫۲٫۳ متدهای هسته و SVM 14
۶٫۲٫۳ ارزیابی رده بندی کننده ها ۱۵
۳٫۳ استخراج اطلاعات ۱۶
۱٫۳٫۳ رده بندی برای استخراج اطلاعات ۱۶

۲٫۳٫۳ مدل مارکوف پنهان ۱۷

۳٫۳٫۳ فیلدهای رندم شرطی ۱۷

۴٫۳٫۳ مقایسه روش های استخراج اطلاعات ۱۸

۲٫۲ پیش پردازش زبان شناختی ۱۸
۴٫۳ روش ها ترکیبی ۱۸
۱٫۴٫۳ روش های dicsotex 18
۱٫۱٫۴٫۳ مقدمه ۱۹

۲٫۱٫۴٫۳ یکپارچه کردن داده کاوی و استخراج اطلاعات ۱۹

۳٫۱٫۴٫۳ سیستم dicsotex 19
۲٫۴٫۳روش textminer 21
۱٫۲٫۴٫۳ مقدمه ۲۱
۲٫۲٫۴٫۳ استخراج اطلاعات ۲۲

۳٫۲٫۴٫۳ الگوریتم خوشه بندی ۲۳

۳٫۴٫۳ یافتن روابط ۲۵
۴٫۴٫۳ مقایسه روش های ترکیبی ۲۶
۴ کاربردهای متن کاوی ۲۶
۵ نتیجه گیری و کارهای آینده ۲۷
۶ مراجع ۲۸
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

آنالیز، طراحی و پیاده سازی سیستم مدیریت کاربران دانشگاه مجازی

اهداف اساسی این پایان نامه آشنایی با آخرین تحقیقات صورت گرفته در زمینه سیستم های آموزش مجازی و نیز طراحی و پیاده سازی سیستم مدیریت کاربران دانشگاه مجازی کاربردی نمودن مطالعات انجام گرفته می باشند

دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل ۳۵۵ کیلو بایت
تعداد صفحات ۱۱۴
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پایان نامه کارشناسی ارشد مهندسی نرم افزار با عنوان آنالیز، طراحی و پیاده سازی سیستم مدیریت کاربران دانشگاه مجازی

نگارش:مهران ترحمی
چکیده
اهداف اساسی این پایان نامه آشنایی با آخرین تحقیقات صورت گرفته در زمینه سیستم های آموزش مجازی و نیز طراحی و پیاده سازی سیستم مدیریت کاربران دانشگاه مجازی کاربردی نمودن مطالعات انجام گرفته می باشند. با بررسی استانداردهای آموزش مجازی مشخص گردید که مهمترین هدف آنها در ایجاد ویژگی تبادل آن است که ساختارهای داده ای و پروتکل های تبادل و گفتگوی استانداردی برای اشیاء آموزش الکترونیکی و نیز فرایندهای عملیاتی در سراسر سیستم فراهم آورند. از آنجاییکه معماری OKI با چارچوب لایه ای ارایه شده توسط استاندارد IMS سازگار می باشد ویژگیها قابلیتها مزایا و امکانات معماری OKI با هدف طراحی و پیاده سازی بستری برای یک سیستم آموزش مجازی دارای قابلیت های استفاده مجدد سرویس گرایی تبادل و یکپارچگی جهت دانشگاه ها و موسسات آموزشی مورد بررسی قرار گرفت و براساس آن و تحلیلی که روی ویژگی ها و فعالیت های سیستم مدیریت آموزشی انجام شد طرحی برای سیستم مدیریت آموزشی دانگشاه مجازی ارایه گردید.
اجزای اصلی این طرح را دو بخش سیستم خدمات آموزشی و سیستم مدیریت کاربران تشکیل می دهند. در این طرح فعالیت های مختلف سیستم کاربران دانشگاه مجازی مانند ورود به سیستم ثبت تراکنش ها مدیریت کاربران ایجاد امنیت کنترل حق دسترسی ها و گزارش گیری های مدیریتی در نظر گرفته شد و سپس سرویس های مناسبی از معماری OKI برای پوشش این فعالیت ها انتخاب گردید. با توجه به مشکلات روشهای کنترل دسترسی موجود در فرایند پیاده سازی مدل پیشنهادی تعیین سطوح دسترسی ارایه شده توسط معماری OKI را بهبود دادیم. از ویژگی های پیاده سازی صورت گرفته در نظر گرفتن ملاحظاتی مانند استفاده از ابزارهای متن باز عدم وابستگی نرم افزار به سکو یا شرکت های خاص نرم افزاری و سخت افزاری سازگاری با استانداردهای آموزش مجازی استفاده از ساختاری مبتنی بر سرویس و استفاده از روش برنامه نویسی و طراحی شیء گرا می باشد.
کلمات کلیدی:

معماری OKI
دانشگاه مجازی

آموزش الکترونیکی

سیستم مدیریت کاربران
سیستم های آموزش مجازی

مقدمه
گسترش اینترنت و همگانی شدن آن فرصتی پدید آورده است كه همگان بتوانند بصورت ارزان و بدون محدودیت زمانی و مكانی از این رسانه استفاده نمایند. یكی از موارد استفاده از اینترنت كه در حال حاضر به سرعت در حال عمومیت یافتن است، آموزش مجازی است. با تغییر شرایط فرهنگی و اجتماعی و گسترش امكانات، بسیاری از افراد علاقه مند به استفاده از آموزش الکترونیکی و كلاسهای مجازی می باشند كه علت آن نیز شرایط مناسب چنین كلاسهایی در مقابل كلاسهای سنتی است.
فهرست مطالب
فصل اول: مقدمه
۱
۱-۱- مساله فرضیات و محدودیتها ۱
۱-۲- هدف از اجرا ۲
۱-۳- توجیـه ضرورت انجـام طرح ۳
۱-۴- مراحل اجرای پایان نامه ۳
۱-۵- روش پژوهی و تکنیک های اجرایی ۴

فصل دوم: استانداردهای یادگیری و آموزش الکترونیکی

۶
۲-۱- مروری بر استانداردها ۱۱
۲-۱-۱- دسته¬بندی استانداردها ۱۲
۲-۲- مروری بر استانداردهای آموزش الکترونیکی SCORM و IMS 14
۲-۲-۱- استاندارد SCORM 14
۲-۲-۱-۱- تشریح SCORM 14
۲-۲-۱-۲- اهداف SCORM 15
۲-۲-۱-۳- بررسی وضعیت مستندات SCORM 1.3 16
۲-۲-۲- استاندارد آموزش مجازی IMS 18
۲-۲-۲-۱- نگاهی به وضعیت مشخصه¬های نهایی شده استاندارد IMS 19
۲-۲-۲-۲- نگاهی به وضعیت مشخصه¬های در دست توسعه استاندارد IMS 19
۲-۳- تحلیل استانداردها و نتیجه گیری ۲۰

فصل سوم: بررسی سیستم ها و معماری های آموزش مجازی سازگار با استاندارد IMS 21

۳-۱- نمایش منطقی سیستم های آموزش مجازی از دیدگاه IMS 23
۳-۲- نمایش فیزیکی سیستمهای آموزش مجازی از دیدگاه IMS
۲۴
۳-۳- اهداف IMS از ارائه توصیفات ۲۵
۳-۴- چارچوب و معماری چیستند؟ ۲۶
۳-۵- چارچوب لایه ای IMS برای سیستم های آموزش مجازی ۲۹
۳-۶- OKI، معماری سازگار با استاندارد آموزش مجازی IMS 31

۳-۶-۱ معرفی OKI 33

۳-۶-۲- قابلیت های معماری OKI 36
۳-۶-۲-۱- سازمان دهی برنامه های کاربردی و پیاده سازی ها ۳۹
۳-۶-۲-۲- انتقال با پشتوانه ۴۱
۳-۶-۲-۳- پیاده سازی سرویس به تنهایی ۴۲
۳-۶-۲-۴- گسترش معماری ۴۳
۳-۶-۲-۵- تست کردن ۴۵
۳-۶-۲-۶- اشکال زدایی ۴۵
۳-۶-۲-۷- کارآیی و مقیاس پذیری ۴۶
۳-۶-۲-۸- پیکر بندی ۴۶
۳-۶-۲-۹- آموزش توسعه دهندگان نرم افزار ۴۷
۳-۶-۲-۱۰- مدیریت نسخه جدید در هنگام تغییرات OSIDها ۴۸
۳-۶-۲-۱۱- ساختن در مقابل استفاده مجدد ۵۱
۳-۶-۳- مزایای استفاده از معماری OKI از دیدگاههای مختلف ۵۲
۳-۶-۴- ویژگیهای معماری OKI 53

فصل چهارم: آنالیز و طراحی سیستم مدیریت کاربران دانشگاه مجازی ۵۵

۴-۱- بررسی تنوع کاربران، نقش های آنها و تعیین اجزا و وظایف سیستم مدیریت کاربران در دانشگاه مجازی ۵۶
۴-۱-۱- نقش ها و حقوق دسترسی فردی و گروهی ۵۸
۴-۱-۲- سفارشی کردن نقش محوری ۵۹
۴-۱-۳- امنیت ۵۹
۴-۲- بررسی سیستم های مدیریت کاربران در سیستم های مدیریت آموزشی موجود ۶۱
۴-۲-۱- سیستم KEWL 61
۴-۲-۲- سیستم Nexus 62
۴-۲-۳- تحلیل سیستم مدیریت کاربران در سیستم های مدیریت آموزشی ۶۳
۴-۳- بررسی روش های کنترل دسترسی موجود به منابع سیستم مدیریت آموزشی ۶۵
۴-۳-۱- فعالیت های فعال و غیر فعال ۶۵
۴-۳-۲- مدل های کنترل دسترسی موجود ۶۵
۴-۳-۳- ارزیابی مدل های کنترل دسترسی موجود ۶۶
۴-۴- طرح پیشنهادی برای سیستم مدیریت کاربران دانشگاه مجازی بر اساس معماری استاندارد OKI 68
۴-۴-۱- ساختار ارائه شده برای دانشگاه مجازی ۶۸
۴-۴-۲- اجزای پیشنهادی برای سیستم مدیریت آموزشی ۶۹
۴-۴-۲-۱- سیستم خدمات آموزشی ۷۰
۴-۴-۲-۲- سیستم مدیریت کاربران ۷۰
۴-۴-۳- انطباق سیستم مدیریت کاربران دانشگاه مجازی با معماری استاندارد OKI 71
۴-۴-۳-۱- سرویس Shared 72
۴-۴-۳-۲- سرویس Logging 74
۴-۴-۳-۳- سرویس Authentication 76
۴-۴-۳-۴- سرویس Authorization 76
۴-۴-۴- طرح پیشنهادی برای سیستم مدیریت آموزش دانشگاه مجازی ۷۹
۴-۴-۴-۱- لایه واسط کاربر ۷۹
۴-۴-۴-۲- لایه پیکربندی ۸۰
۴-۴-۴-۳- سیستم خدمات آموزش ۸۰
۴-۴-۴-۴- سیستم مدیریت کاربران ۸۰
۴-۴-۴-۵- لایه اجزای زیرساختی ۸۰
۴-۴-۵- ارزیابی طرح پیشنهادی ۸۱
فصل پنجم: پیاده سازی نسخه آزمایشی ۸۲
۵-۱- فرضیات و اهداف پیاده سازی ۸۳
۵-۱-۱- استفاده از ابزار های متن باز ۸۳
۵-۱-۲- عدم وابستگی نرم افزار به سکو یا شرکت های خاص نرم افزاری و سخت افزاری ۸۴
۵-۱-۳- سازگاری با استانداردهای آموزش مجازی ۸۴
۵-۱-۴- استفاده از ساختاری مبتنی بر سرویس ۸۴
۵-۱-۵- استفاده از روش برنامه نویسی و طراحی شیء گرا ۸۵
۵-۲- فازهای پیاده سازی ۸۵
۵-۲-۱- فاز ۱: پیاده سازی سیستم خدمات آموزشی ۸۵
۵-۲-۲- فاز ۲: پیاده سازی سیستم مدیریت کاربران ۸۶
۵-۲-۲-۱- تشریح سرویس های پیاده سازی شده در فاز۲ ۸۷
۵-۲-۲-۱-۱- مدل Authorization بهبود یافته ۹۱
۵-۲-۲-۲- ساختار لایه ای فرآیند شناسایی کاربران و کنترل دسترسی آنها ۹۲
۵-۲-۳- فاز ۳: یکپارچه سازی سیستم های پیاده سازی شده در فاز های ۱و۲، جهت پیاده سازی سیستم مدیریت آموزش دانشگاه مجازی ۹۳
۵-۲-۴- فاز ۴: یکپارچه سازی سیستم مدیریت آموزشی پیاده سازی شده با سیستم های دیگر جهت تکمیل طرح دانشگاه مجازی ۹۶
۵-۳- ارائه نمونه ای از فرآیند همکاری سرویس ها در سیستم مدیریت آموزشی دانشگاه مجازی ۹۷
۵-۳-۱- تشریح اهداف سطوح پیاده سازی ۹۹
۵-۳-۱-۱- محیط ارتباطی کاربر ۹۹
۵-۳-۱-۲- برنامه تحت وب ۹۹
۵-۳-۱-۳- سرویس پیکربندی ۹۹
۵-۳-۱-۴- سرویس های پیاده سازی شده ۹۹
۵-۳-۱-۵- واسط سرویس ها ۹۹
۵-۳-۱-۶- بستر شبکه ۹۹
۵-۳-۱-۷- بستر ذخیره داد ها و اطلاعات ۹۹
فصل ششم: نتیجه گیری و پیشنهادات
۱۰۰
پیوست یک: مفاهیم و اصطلاحات مرتبط با آموزش مجازی از دیدگاه استانداردها
۱۰۸
فهرست منابع ۱۱۴
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

داده کاوی،ترتیب و گروه سازی داده ها با استفاده از روش ماشین‎های بردار پشتیبان (SVM)

هدف از این پایان نامه داده کاوی،ترتیب و گروه سازی داده ها با استفاده از روش ماشین‎های بردار پشتیبان (SVM) می باشد

دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل ۷۵۰ کیلو بایت
تعداد صفحات ۱۴۷
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلود پایان نامه کارشناسی ارشد مهندسی نرم افزار

داده کاوی،ترتیب و گروه سازی داده ها با استفاده از روش ماشین‎های بردار پشتیبان (SVM)

چکیده:
داده کاوی یکی از شاخه های مطرح علمی است که در سالهای اخیر توسعه فراوانی یافته است. بنابر گزارش دانشگاه MIT، دانش نوین داده کاوی یکی از ده دانش در حال توسعه ای است که دهه آینده را با انقلاب تکنولوژیکی مواجه می سازد. دسته بندی داده ها، از مهمترین مباحث مطرح در داده کاوی است. در خصوص دسته بندی داده ها روش های گوناگونی ارائه گردیده است که ماشین بردار پشتیبان(SVM) از مهمترین آنها است و از آنجایی که بر مبنای فرمول-بندی ریاضیاتی است از دقت و خاصیت تعمیم بیشتری نسبت به سایر روش های دسته بندی برخوردار است. این پایان نامه به داده کاوی،ترتیب و گروه سازی داده ها با استفاده از روش ماشین‎های بردار پشتیبان (SVM)می پردازد.
ابتدا مقدمه و برخی از مباحث مورد نیاز در SVM مطرح می گردد. سپس اصول و پایه های دسته بندی داده های دو دسته ای به روش SVM مطرح می گردد و همچنین انواع روش-های SVM به همراه مثال ارائه می گردد. بعلاوه یک مثال واقعی از کاربرد روش SVM در دسته بندی داده های دو دسته ای ارائه خواهد شد. در ادامه نیز برخی از روش های دسته بندی برای داده های چند دسته ای مطرح می گردد. درپایان با ورود به بحث نادقیقی داده ها، و در نظر گرفتن دو حالت برای داده های فازی، روش هایی برای دسته بندی این داده ها عنوان می گردد. بعلاوه با درنظر گرفتن یک پارامتر فازی در فرمول بندی روش SVM به ارائه راه حل پرداخته می شود. در خاتمه یک مثال کاربردی برای داده های فازی مطرح می گردد. ضمنا بخش هایی که با علامت * مشخص شده است حاصل پژوهش های مولف می باشد.
کلمات کلیدی:

SVM

داده کاوی
دسته بندی داده ها
ماشین‎های بردار پشتیبان

تاریخچه داده کاوی

در طول دهه های گذشته با پیشرفت روز افزون کاربرد پایگاه داده ها ، حجم داده های ثبت شده بطور متوسط هر پنج سال دو برابر می شود. در این میان سازمان هایی موفق هستند که بتوانند حداقل ۷% داده هایشان را تحلیل کنند. تحقیقات انجام یافته نشان می دهد که سازمان ها کمتر از ۱% داده هایشان را تحلیل می کنند. به عبارت دیگر در حالی که غرق در اطلاعات می-باشند، تشنه دانش هستند[۵۰].بنابر گزارش دانشگاه MIT دانش نوین داده کاوی یکی از ده دانش در حال توسعه ای است که دهه آینده را با انقلاب تکنولوژیکی مواجه می سازد. این تکنولوژی، امروزه دارای کاربردهای وسیعی در حوزه های مختلف است، به گونه ای که امروزه حد و مرزی برای کاربرد این دانش درنظر نگرفته و زمینه های کاری این دانش را از ذرات کف اقیانوس ها تا اعماق فضا می دانند [۵۰].
مفهوم داده کاوی برای نخستین بار در سال ۱۹۸۹ و در کنار کنفرانس هوش مصنوعی توسط پیاتتسکی شاپیرو و در شهر دترویت معرفی شد. در سال ۱۹۹۱ نیز کارگاه های کشف دانش از پایگاه داده ها، توسط پیاتتسکی و همکارانش برگزار گردید. همچنین در فاصله سال-های ۱۹۹۱ تا ۱۹۹۴ کارگاه هایی در این خصوص توسط فیاد و دیگران برگزار شد و در سال ۱۹۹۶ اولین شماره مجله کشف دانش از پایگاه داده ها منتشر شد. از آن زمان تاکنون کنفرانس های سالانه منظمی در خصوص داده کاوی و کشف دانش برگزار گردیده است. دانش داده کاوی که نام آن از استخراج معدن گرفته شده است با زدودن متعلقات غیرضروری داده ها و استخراج روابط سودمند از آنها، روابط پیچیده بین داده ها را آشکار کرده و راه را جهت تصمیم گیری هموار می سازد.
فهرست مطالب
۱-فصل اول:مقدمه و پیشنیازها .۱
۱-۱ مقدمه ۲
۱-۱-۱ تاریخچه داده-کاوی .۲
۱-۱-۲ تعریف داده-کاوی ۲

۱-۱-۳ کاربردهای داده-کاوی .۳

۱-۱-۴ دسته بندی داده-ها .۴
۱-۲ مطالبی از مطالبی از حساب دیفرانسیل، جبرخطی و تحقیق در عملیات ۵

۱-۳ نظریه مجموعه های فازی ۱۰

۱-۴ مطالبی از نظریه بازی-ها ۱۳
۱-۴-۱ تاریخچه نظریه بازی ۱۳
۱-۴-۲ نظریه بازی-ها .۱۴
۱-۴-۳ بازی های ماتریسی .۱۷

۲- فصل دوم:روش SVM برای دسته بندی داده های دو دسته ای ۲۰

۲-۱ مقدمه ۲۱
۲-۲ روش ابتدایی SVM برای دسته بندی داده های دودسته ای جدایی پذیر خطی ۲۱
۲-۳ روش SVM بر اساس نرم L1 برای دسته بندی داده های دودسته-ای .۳۰
۲-۴ روش SVM بر اساس فرم L2 برای دسته بندی داده های دودسته ای ۳۸
۲-۵ روش MCQP: مدل جدیدی برای دسته بندی داده های دو دسته ای بر مبنای روش SVM .43
۲-۶ روش SVM استاندارد ۵۴
۲-۷ پیش بینی بحران مالی در شركت های پذیرفته شده در بورس اوراق بهادار تهران بوسیله روش MCQP 59

۳-فصل سوم:روش SVM برای دسته بندی داده های چند دسته-ای ۶۳

۳-۱ مقدمه ۶۴
۳-۲ روش OSVM برای دسته بندی داده های چند دسته-ای .۶۴
۳-۳ روش PSVM برای دسته بندی داده های چند دسته-ای ۶۸
۳-۴ روش LP- PSVM برای دسته بندی داده های چند دسته-ای .۷۲
۳-۵ روشی برای تصمیم گیری در مورد داده های دسته بندی نشده .۷۵

۴-فصل چهارم:روش SVM برای دسته بندی داده های فازی .۷۸

۴-۱ مقدمه ۷۹
۴-۲ روش FSVM بر اساس نرم L1 برای دست بندی داده های دو دسته-ای .۸۰
۴-۳ روش FMCQP برای دسته بندی داده های دو دسته-ای .۸۴
۴-۴ روش FSVM استاندارد برای دسته بندی داده های دو دسته-ای ۸۸
۴-۵ روش SVM برای دسته بندی داده های فازی دو دسته ای جدایی پذیر خطی .۹۲
۴-۶: روش L1_SVM برای دسته بندی داده های فازی .۹۵
۴-۷ روش L1_SVM با ضریب اهمیت فازی برای خطای دسته بندی داده-ها .۹۷
۴-۸ پیش بینی بحران مالی درشركت های پذیرفته شده در بورس اوراق بهادار تهران بوسیله روش FMCQP .101
نتیجه گیری و فعالیت های پیش-رو .۱۰۴
مراجع .۱۰۸
ضمیمه ۱ .۱۱۰
ضمیمه ۲ .۱۲۲
ضمیمه ۳ .۱۲۳
واژه نامه فارسی به انگلیسی ۱۲۵
واژه نامه انگلیسی به فارسی ۱۳۰
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

ماشین‌ بردار پشتیبان

در این گزارش ما یکی از روشهای مدلسازی رفتار نرم افزار مبتنی بر روش طبقه بندی با استفاده از تکنیک ماشینهای بردار پشتیبان را شرح می‌دهیم

دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل ۲۱۰ کیلو بایت
تعداد صفحات ۱۳
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

ماشین‌های بردار پشتیبان

مقدمه
در بسیاری از کاربردها برای تحلیل و بررسی یک سیستم، ابتدا رفتار آن سیستم را بر اساس اطلاعاتی که از سیستم داریم، مدل می‌کنیم و سپس از آن مدل برای تشخیص رفتارهای آتی آن سیستم استفاده خواهیم کرد. این فرآیند در واقع همان فرآیندی است که در مهندسی معکوس انجام می‌شود.در اینجا تمرکز ما بر روی سیستمهای نرم افزاری است. هدف ما این است که رفتارهای یک نرم افزار را مدل کنیم و سپس از این مدل برای تحلیل رفتارهای ناشناخته آن نرم‌افزار استفاده کنیم. برای مدلسازی رفتار یک نرم‌افزار می‌توانیم از روشهای مختلفی مانند زنجیره های مارکوف، گرافها و تئوری گرافها، روشهای خوشه‌بندی و روشهای طبقه‌بندی استفاده کنیم. در این گزارش ما یکی از روشهای مدلسازی رفتار نرم افزار مبتنی بر روش طبقه بندی با استفاده از تکنیک ماشینهای بردار پشتیبان را شرح می‌دهیم.
کلمات کلیدی:

SVM
طبقه بندی داده ها
ماشین‌ بردار پشتیبان
مدلسازی رفتار نرم افزار

فهرست مطالب
ماشینهای بردار پشتیبان ۱
۱-۱ – مقدمه ۲
۲ – نحوه مدلسازی رفتار نرم افزار و کاربردهای آن ۲
• مدلسازی رفتار نرم‌افزار به منظور تحلیل امنیتی: ۲
• مدلسازی رفتار نرم افزار به منظور تشخیص یا پیشگویی خطاها: ۳
• مدلسازی رفتار نرم افزار به منظور ارزیابی کارایی نرمافزار. ۳
۳ – مدلسازی رفتار نرم افزار با استفاده از روش طبقهبندی ۳
۴ – روش طبقه بندی ماشین بردار پشتیبان ۴
۴-۱ – نحوه تشکیل ابرسطح جداکننده توسط ماشین بردار پشتیبان ۵
۴-۲ – صورت اولیه مسأله ۹
۴-۳ – نحوه حل مسأله در حالت کلی ۱۰
۴-۴ – حل مسأله اصلی ۱۱
۴-۵ – مسأله همزاد ۱۲
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پاورپوینت استفاده از روشهای داده كاوی در تشخیص نفوذ به شبكه های كامپیوتری

داده كاوی به فرآیندی گفته می‌شود كه طی آن الگوهای مفیدی از داده ها كه تا كنون ناشناخته بودند، از داخل یك پایگاه داده بزرگ استخراج می شود، علاوه بر آن سیستمهای داده كاوی امكاناتی را به منظور خلاصه سازی و نمایش داده ها فراهم می‌كنند

دسته بندی مهندسی نرم افزار
فرمت فایل ppt
حجم فایل ۷۶۶ کیلو بایت
تعداد صفحات ۱۶
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پاورپوینت استفاده از روشهای داده كاوی در تشخیص نفوذ به شبكه های كامپیوتری

نفوذ ( حمله ) :
نفوذ به عملیاتی اطلاق می‌شود كه تلاش می كند برای دسترسی غیر مجاز به شبكه یا سیستم های كامپیوتری از مكانیسم امنیتی سیستم عبور كند. این عملیات توسط نفوذ كننده گان خارجی و داخلی انجام میشود.

سیستم های تشخیص نفوذ ( IDS )

سیستم تشخیص نفوذ، برنامه‌ای‌است كه با تحلیل ترافیك جاری شبكه یا تحلیل تقاظاها سعی در شناسایی فعالیتهای نفوذگر می‌نماید و در صورتی كه تشخیص داد ترافیك ورودی به یك شبكه یا ماشین، از طرف كاربر مجاز و عادی نیست بلكه از فعالیتهای یك نفوذگر ناشی می‌شود، به نحو مناسب به مسئول شبكه هشدار داده یا واكنش خاص نشان می‌دهد

داده كاوی و كاربرد آن در كشف نفوذ

داده كاوی به فرآیندی گفته می‌شود كه طی آن الگوهای مفیدی از داده ها كه تا كنون ناشناخته بودند، از داخل یك پایگاه داده بزرگ استخراج می شود، علاوه بر آن سیستمهای داده كاوی امكاناتی را به منظور خلاصه سازی و نمایش داده ها فراهم می‌كنند.
جمع آوری داده های شبكه توسط سنسور های سیستم های مانیتورینگ
تبدیل داده های خام به داده های قابل استفاده در مدل های داده كاوی
ایجاد مدل داده كاوی (مدل های تشخیص سو استفاده ، مدل های موارد غیر متعارف )
تحلیل و خلاصه سازی نتایج
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود