كامپیوتر شناختی كلی از انواع سیستم های كامپیوتری خصوصاً سیستم‌های توزیع شده
دسته بندی کامپیوتر و IT
بازدید ها 171
فرمت فایل doc
حجم فایل 5.06 مگا بایت
تعداد صفحات فایل 103
9,000 تومان
كامپیوتر شناختی كلی از انواع سیستم های كامپیوتری خصوصاً سیستم‌های توزیع شده

فروشنده فایل

کد کاربری 1007
کاربر

 

كامپیوتر شناختی كلی از انواع سیستم های كامپیوتری خصوصاً سیستم‌های توزیع شده

مقدمه
    در صنعت IT , محاسبه شبكه ای توجه فراوانی را به خود جلب می نماید. اگرچه این پدیده زمانی در جامعه علمی و آكادمیك به كار می رفته است اما استانداردها, فن آوریهای جدید , كیتهای ابزاری و محصولات جدیدی در دسترس قرار می گیرند كه تجار اجازه می دهند تا ازمزایای محاسبه شبكه ای بهره مند گردند. كابردهای شبكه ای از جهات زیر از كاربردهای قدیمی كلاینت - سرور متمایز می گردند: كاربرد همزمان آنها از تعداد زیادی منبع , شرایط پویای منبع , و كاربرد منابع از حوزه های اجرایی متعدد, ساختارهای ارتباطی پیچیده و سایر موارد. در حالیكه مقیاس پذیری ,عملكرد و تنوع اهداف مطلوبی برای هر سیستم توزیعی محسوب می گردند. مشخصه های سیستم های شبكه ای منجر به پیدایش مشكلات امنیتی می گردند كه توسط فن آوری های امنیتی فعلی برای سیستم های توزیعی مرتفع نمی گردند. بعنوان مثال محاسبات موازی كه منابع محاسباتی متعددی بدست می آورند نیازمند تثبیت روابط امنیتی نه فقط میان كلاینت و سرور بلكه در میان صدها فرآیندی هستند كه جمعا حوزه های اجرایی متعددی را پدید می آورند. بعلاوه, ماهیت پویای شبكه تثبیت روابط قابل اطمینان میان مكان هایی را غیرممكن می سازد كه در آنها كاربردها به اجرا گذاشته می شوند. 
از طرفی . تقسیم مؤثر داده ها و کدها ردعرض اینترنت یک سری اهداف قابل قبول از توضیحات می خواهد که شامل کنترل در روی منابع ، امنیت در زمان انتقال داده ها و ذخیره سازی آنها می شود.
کارگران تکنولوژی های ارتباطی و تأیید شده امنیتی از GSI را با نوع جدیدی از MDS تطبیق داده اند. GSI یک توسعه در TLS است که درشبکه ارتباطی و حمل و نقل دارای استفاده های امنیتی وسیعی است. این مجموعه تکنولوژی های مطمئن واثبات شده ای را می دهد که پروتکل های خاصی دارد وبرای شناسایی های فردی بصورت جهانی مورد استفاده قرار می گیرد.
GSI یک جزء از مجموعه بزرگتر Globes Toolkit است از نرم افزارهای استفاده شده در ساختن شبکه ها . بررسی صلاحیت دار سیستم بصورت مرکزیت یافته براساس شبکه My  Proxy  است که برای دانشمندان یک راه های جدید امنیتی را ایجاد می کند . این اجزاء سیستم مدیریتی داده ها را ایجاد می کنند که قابلیت اثبات دارند و درشبکه محاسباتی داده ها را با امنیت منتقل می کنند. 
یک سیستم اعطای اختیار مناسب برای شبکه محاسباتی برای برطرف کردن نیازهای امنیتی توسعه یافته اند و منابع محاسباتی مثل سایت کارکنان امنیتی، سیستم های مدیریتی و دانشمندان درحال بررسی کدها و داده های در دسترس در سرویس های شبکه مختلط هستند. 
این سیستم بعنوان ROAM شناخته می شود که شامل داده های اثبات شده و شبکه مداخله ای Casytoure است . ROAM با GSI- enabled ، MDSplus یا هر قسمت ارتباطی دیگری از طریق HTTPS کار می کند و به اندازه کافی قابلیت توزیع شده درمحیط های محاسباتی را دارد. 
GSI بصورت فعال شده با MDS انتقال داده ها با اطمینان خاطر را امکان پذیر می سازد و میتوان آنها را در Fusion Grid ذخیره کرد .این نوعِ مطمئن تری از مخلوط داده ها است و بدین صورت سیستم دستیابی وذخیره بهتر کار می کند واز  x.soq آگاه است و می توان آن را به گونه ای برای افزایش امنیت درشبکه تغییر داد. 
ما در اینجا به بحث در مورد انواع سیستم ها به خصوص سیستم ها ی توزیع شده وGRIDو شناخت معماری GRID می پردازیم و سپس به بررسی امنیت و مسایل امنیتی در این دو نوع سیستم پرداخته وپروتکل های امنیتی را تا حدودی مورد بحث قرار داده و راه کارهایی را برای توسعه آن ارائه می دهیم
. كلمات كلیدی
Grid ‍ Computing, Cluster Computing, Global Computing,

فهرست مطالب
فصل1- شناخت کلی از انواع سیستم های کامپیوتری و خصوصا سیستم های توزیع شده 
چكیده
مروری بر Cluster Computing
مروری بر Global Computing
مروری بر Grid Computing
فصل2-معماری GRIDمقایسه معماری GRIDبا معماری های دیگر
 معماری گرید
  بررسی لایه‌های Grid
 انواع گرید وتوپولوژی انها      
فصل3-امنیت و موضوعات امنیت ‘مقایسه امنیت GRID و امنیت کلاستر ها
امنیت جاری در محاسبه گرید
 امنیت و کلاستر ها
  امنیت پراکنده برای سیستم های غیر متمرکز
مدل تهدیدی
  مباحث مربوط به امنیت کلاستر
خدمات امنیتی پراکنده
اثبات پراكنده
كنترل دستیابی پراكند
 كنترل پراكنده
ارتباطات امنیتی  پراكنده
-  زیر ساختار امنیتی پراکنده (DSI)
کنترل امنیتی کلاستر مقیاس بندی شده
  مسائل تخلیه
فصل4-راهکارهای امنیتی مورد بحث در GRIDبررسی پروتکل های امنیتی
  مشکلات امنیتی در GRID
 پروتکل نماینده گرید
 واگذاری
سناریوهای متداول
 انبار اعتبار نامه مستقیم:
We. Trust 
Grid and We. Trust  
نیازمندیهای  گرید
- پروتکل نماینده گرید
-اعمال توسعه داده شده
 دستور پیغام Grad / مدل پیغام Gird
-راه اندازی کردن پیغام
درخواست پیغام کردن
 ملاحظات امنیتی
وضعیت های موجود و کار آینده
- وابستگی داشتن کار ..
یک پروتکل حمل و نقل داده برای گرید 
ویژگی پروتکل Grid FTP
انگیزه های برای پروتکل مشترک
صفت ویژه ای از پروتکل انتقال داده زیر ساختار امنیت شبکه GSI 
حمایت کربروس
 کنترل گروه سوم از تبدیل داده ها
تبدیل داده های موازی
تبدیل داده های نواری
تبدیلات جزئی
-مذاکرات مکانیزه مربوط به اندازه های پنجره/ بافرTCP
-حمایت برای انتقال مطمئن داده ها
وضعیت کاربردی
تعیین پیغام زیر ساختی امنیت GRID
 ویژگی پیام ها
-ملاحضات امنیتی
 طر ح هایی برای توسعه GRID
پروژه شیب گریدOXFORD/CCLRC:
مقاله ای مربوط به سیستم های مدیریت دستیابی
-گرید شیب PRMIS
ادغام شیب بولث در گرید سایت
SWITCH
فعالیت های گلاسکو nets
GRID SHIB/MY PROX    
طرح های SHIBBOLETH
فصل 5  : نتیجه گیری
منابع

فهرست اشکال
شکل1- 1روند  رشد  كامپیوترها
شکل2-1یك محیط شبكه كلاسترنوع اول
شكل3-1 یك محیط شبكه كلاسترنوع دوم
شكل4-1 یك محیط شبكه كلاسترنوع سوم
شكل5-1ساختار معماری  
شکل6-1سیستم عامل
شکل7-1  مفهوم گرید  grid
شكل8-1اجزای تشكیل دهنده سیستم
شكل1-2 اجزای معماری چهار لایه‌ای گرید
شكل2-2 لایه‌های معماری گرید
شكل3-2- گریدهای داخلی
شكل4-2گریدهای  برونی
شكل5-2 گریدهای میانی
شکل1-3مدل امنیت سرویسهای  وب 
شکل2-3سرویسهای  امنیتی توزیع شده در كلاستر
شکل3-3 سرویسهای توزیع شده در سطح نود  
شکل1-4معماری گرید
شکل2-4پیامهای  پاسخ/درخواست  گرید
شکل3-4مدل پوش گرید
شکل4-4مدل پول گرید
شکل5-4نمونه اولیه از شمای XML
شکل6-4نمونه تغییر یافته  از شمای XML
شکل7-4 نمونه پاسخ  از شمای XML

 

 

فایل های مرتبط ( 15 عدد انتخاب شده )
پاورپوینت امنیت در شبکه های بی سیم
پاورپوینت امنیت در شبکه های بی سیم

پاورپوینت معرفی جولا و روش نصب آن+تصاویر
پاورپوینت معرفی جولا و روش نصب آن+تصاویر

سوالات و پاسخنامه آزمون مشاوران رشته آموزش مشاوره و مدیریت
سوالات و پاسخنامه آزمون مشاوران رشته آموزش مشاوره و مدیریت

آشنایی با نرم افزار pspice
آشنایی با نرم افزار pspice

مدل بلوغ قابلیت (CMM) برای نرم افزار
مدل بلوغ قابلیت (CMM)  برای نرم افزار

پاورپوینت موتورهای جستجوگر
پاورپوینت موتورهای جستجوگر

پاورپوینت کاربرد شبکه های محلی
پاورپوینت کاربرد شبکه های محلی

پاورپوینت جدول گانت
پاورپوینت جدول گانت

بررسی تکنولوژی داده های بزرگ در شبکه های تلفن همراه
بررسی تکنولوژی داده های بزرگ در شبکه های تلفن همراه

پاور پوینت آشنایی با سیستم مدیرت محتوای دروپال
پاور پوینت آشنایی با سیستم مدیرت محتوای دروپال

تهیه نرم افزار حقوق و دستمزد - کارشناسی نرم افزار
تهیه نرم افزار حقوق و دستمزد - کارشناسی نرم افزار

شبکه های کامپیوتری و طراحی صفحات وب
شبکه های کامپیوتری و طراحی صفحات وب

ارتباط با پایگاه داده‌های Access در Visual Basic
ارتباط با پایگاه داده‌های Access  در  Visual Basic

سوالات و پاسخنامه آزمون مشاوران رشته آموزش اینترنت و شبکه
سوالات و پاسخنامه آزمون مشاوران رشته آموزش اینترنت و شبکه

سوالات و پاسخنامه آزمون مشاوران نصر بخش عمومی رشته ها
سوالات و پاسخنامه آزمون مشاوران نصر بخش عمومی رشته ها

پشتیبانی از تمامی بانک ها-فایل نیک

بالا