عنوان پاورپوینت: مفاهیم پایه و مبانی شبکههای کامپیوتری
قالب بندی: پاورپوینت
قیمت : 2300 تومان
شرخ مختصر:
تعریف فناوری اطلاعات(IT)
مفهوم دانش
استقلال کامپیوترها
تبادل داده
کاربردهای شبکههای کامپیوتری
خدمات معمول در شبکه
تقسیم بندی مفاهیم شبکه ها
سخت افزار شبکهها از دیدگاه تکنولوژی انتقال
شبکههای پخش فراگیر
شبکه های نقطه به نقطه
سخت افزار شبکه ها از دیدگاه مقیاس بزرگی
عنوان پایان نامه: مروری چالش های امنیت داده در محاسبات ابری
پروژه دوره کارشناسی-مهندسی فناوری اطلاعات
فرمت فایل: word
تعداد صفحات: 117
شزح مختصر:
رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و تحت عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده که پتانسیل بسیاری خوبی را برای بهبود و کاهش هزینه ها ارئه می دهد. محاسبات ابری به برنامه و سرویسهای اشاره دارد که در یک شبکه توزیع شده اجرا میشود و از منابع مجازی استفاده میکند، همچنین از طریق پروتکلهای رایج اینترنت و استانداردهای شبکه قابل دستیابی میباشند. برای درک محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابر را طبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند (مدل سرویس). محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.
فهرست مطالب
پیشگفتار
چکیده
فصل اول
مقدمه ای بر رایانش ابری
1-1 معرفی محاسبات ابری... 2
1-1-1 کاربردهای محاسبات ابری... 3
1-1-2 مشخصه اصلی محاسبات ابری... 4
1-1-3 عناصر زیر بنایی محاسبات ابری... 5
1-1-3-1 مجازی سازی... 5
1-1-4 پردازش شبکهای... 6
1-1-5 WEB0.2. 7
1-1-6 معماری سرویس گرا (SOA)8
1-2 مدلهای سرویس دهی.. 8
1-2-1 نرم افزار به عنوان یک سرویس)(SaaS. 8
1-2-2سکو به عنوان سرویس (PaaS)9
1-2-3 زیرساخت به عنوان سرویس (IaaS). 10
1-3 مشخصات محاسبات ابری:10
1-4 اجزای محاسبات ابری:12
1-5 الگوهای استقرار محاسبات ابری... 14
1-5-1 ابر عمومی.. 14
1-5-2ابر خصوصی.. 15
1-5-3ابر هیبرید.. 16
1-6 چالش ها16
1-6-1 مسائل امنیتی پردازش ابری... 16
1-7 مزایا18
1-8 معایب.... 20
فصل دوم
امنیت در رایانش ابری
2-1مقدمه. 23
2-2امنیت ابر. 23
2-3تهدیدات امنیتی.. 24
2-3-1کنترل دسترسی.. 25
2-3-2وقفه در سرویسدهی.. 25
2-3-3چندمستاجری... 26
2-3-4قابلیت حمل.. 26
2-3-5انتقال اطلاعات... 27
2-3-6 APIهای ناامن.. 27
2-3-7رابط مدیریت دسترسی از راه دور. 27
2-4 دسته بندی کلی تهدیدات امنیتی موجود در رایانش ابریوراه حل کاهش آنها28
2-4-1تهدیدات داخلی.. 28
2-4-2 تهدیدات خارجی.. 28
2-5مسائل مرتبط با امنیت.... 29
2-5-1رویکردهای امنیتی ممکن.. 33
2-6 مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری... 34
فصل سوم
امنیت داده در ابر
3-1اطلاعاتی در زمینه نظریه ی ایمنی داده ها36
3-2 وضعیت جریان ایمنی داده ها در محیط ابری... 37
3-3 انسان خردمند و داده های دیجیتالی.. 38
3-4محاسبات ابری و خطر ایمنی داده ها38
3-5 محاسبه ابری و ماهیت:41
3-5-1ماهیت، اعتبار و اطمینان.. 42
3-5-2ماهیت برای هویت جهت.... 43
3-5-3ماهیت محیط ابری : کاربر مرکزی و سیستم هایی با هویت آشکار. 43
3-5-4فلسفه ی ماهیت کاربر مرکزی... 44
3-5-5کاربر مرکزی اما قابل کنترل.. 44
3-5-6 کارت اطلاعات چیست؟. 45
3-5-7 استفاده از کارت های اطلاعات به منظور حفاظت اطلاعات... 46
3-5-8 قدرت و ضعف کارت های اطلاعات... 46
3-5-9 جنبه ها و یا نمودارهای cross-borderکارت های اطلاعات:47
3-6 محیط ابری ، هویت دیجیتالی و امنیت داده:48
3-7 امنیت سطح محتوی – نقاط ضعف و قوت :50
3-8مسیرهای تحقیقاتی آینده :53
فصل چهارم
موضوعات قانونی در رایانش ابری
4-1مقدمه. 57
4-1-1 هدف فصل.. 58
4-1-2تعریف محاسبه ابری... 58
4-1-3مروری بر مسائل حقوقی.. 58
4-1-4 تمایز محاسبه ابری از سفارش خدمات کاربردی به بیرون و تأمین آنها59
4-2 خصوصی بودن داده ها وموضوعات امنیتی.. 61
4-2-1 شروط اطلاعیه نشست دیتا در ایالات متحده. 61
4-2-2اطاعت از قانون فدرال ایالات متحده. 62
4-2-3قانون قابلیت انتقال و پاسخ گویی بیمه ای درمانی و قانونی.. 64
4-2-4 پیروی از خصوصی بودن داده های بین المللی.. 65
4-3 مدل های قراردادی ابری... 68
4-3-1 توافقات مجوزی در برابر توافقات خدمات... 68
4-3-2 توافقات آنلاین در برابر قراردادهای استاندارد. 69
4-3-3 اهمیت شرایط و اصطلاحات خط مشی حریم خصوصی.. 70
4-4 موضوعات قضایی پیش آمده به خاطر مجازی سازی و مکان داده ها72
4-4-1 مجازی سازی و اجاره ی چندگانه. 72
4-4-2مشکلات مربوط به انعطاف پذیری مکان داده ها73
4-4-3مسائل دیگر مربوط به حوزه قضایی.. 74
4-4-4 تعارض بین المللی قوانین.. 74
4-5 ملاحظات تجاری و شغلی – از دیدگاه یک کاربر ابر. 75
4-5-1 به حداقل رساندن خطر. 75
4-5-2 کارآمدی تأمین کننده ابر. 77
4-5-3 حفظ دسترسی یک کاربر ابر به داده هایش.... 78
4-6 موضوعات خاص..... 80
4-6-1 جنبش ابری منبع گسترده. 80
4-6-2 دادخواهی / کشف های الکترونیکی.. 80
فصل پنجم
نتیجه گیری و پیشنهادات
5-1 نتیجه گیری... 83
فهرست علائم اختصاری... 88
واژهنامه انگلیسی به فارسی.. 89
فهرست مراجع.. 96
چکیده به انگلیسی.. 110
شکل1-2: مشخصات محاسبات ابری... 10
شکل1-3:معماری محاسبات ابری... 13
شکل1-4:الگوی استقرار ابر. 15
شکل2-1 سیر تکاملی رایانش ابری... 23
شکل2-2: چالشهای رایانش ابری ( بررسی های IDCدر سال 2008 ). 24
شکل 2-3مقایسه قابلیت حمل در بین سه ارائه دهنده. 26
شکل2-4: بسته SOAP. 30
شکل2-5: پیام SOAPقبل از حمله. 31
شکل2-6 : پیام SOAP بعدازحمله. 31
فهرست جداول
جدول 1-1: نصب چند سیستم عامل روی یک سرور با استفاده از مجازی سازی... 6
جدول2-1مقایسه راه حل چالشهای امنیتی.. 28
جدول 2-2 تاثیر چالش های امنیتی بر مزایای رایانش ابری 34
در تحلیل پوششی داده ها کارایی کلی یک سیستم تولید دومرحلهای را بدون در نظر گرفتن کارایی DEA مدلهای کلاسیک زیرسیستمهای آن اندازهگیری میکنند. در حالیکه کارایی یک سیستم دومرحلهای در یک دوره خاص از زمان، میتواند به کارایی دو مرحله سازنده آن تجزیه شود و یک سیستم کاراست اگر وفقط اگر زیرسیستمهای آن کارا باشند. بر این اساس، منابع ناکارایی در یک سیستم قابل شناسایی میشود. علاوه بر تاثیر زیرسیستمها بر کارایی کل سیستم، مطلوب و نامطلوب بودن متغیرها و حالات سازگاری و ناسازگاری متغیرها در هر مرحله نیز بر کارایی کل سیستم مؤثر میباشد که در این مقاله به این موارد خواهیم پرداخت.
عنوان پایان نامه: بررسی کاربرد عامل و سیستمهای چندعامله در داده کاوی
پروژه جهت اخذ درجه کارشناسی-رشته کامپیوتر
فرمت فایل: word
تعداد صفحات: 148
شرح مختصر:
امروزه با توجه به گسترش روز افزون اطلاعاتی که بشر با آنها سر و کار دارد، بهره گیری از روشهایی همچون داده کاوی برای استخراج دانش و اطلاعات نهفته در داده ها، امری غیرقابل اجتناب میباشد. بدلیل حجم بسیار بالای داده ها در بسیاری از کاربردها و اهمیت بیشتر داده های جدید، ذخیره سازی این داده ها امری مقرون به صرفه نیست، لذا داده هایی که باید مورد پردازش قرار گیرند، همواره بصوت پویا در حال تغییر و تحول هستند. مساله دیگری که امروزه در بحث داده کاوی وجود دارد، بحث توزیع شدگی ذاتی داده ها است. معمولا پایگاه هایی که این داده ها را ایجاد یا دریافت میکنند، متعلق به افراد حقیقی یا حقوقی هستند که هر کدام بدنبال اهداف و منافع خود میباشند و حاضر نیستند دانش خود را بطور رایگان در اختیار دیگران قرار دهند.
با توجه به قابلیتهای عامل و سیستمهای چندعامله و مناسب بودن آنها برای محیط های پویا و توزیع شده بنظر میرسد که بتوان از قابلیتهای آنها برای داده کاوی در محیط های پویا و محیط های توزیع شده بهره برد. اکثر کارهایی که تاکنون در زمینه بهره گیری از عامل و سیستمهای چندعامله انجام شده است خصوصیتهایی همانند خودآغازی و بخصوص متحرک بودن عاملها را مورد بررسی قرار داده است و در آنها مواردی همچون هوشمندی، یادگیری، قابلیت استدلال، هدفگرایی و قابلیتهای اجتماعی عاملها مورد بررسی قرار نگرفته است. در این تحقیق ما قصد داریم تا ضمن بررسی کارهای موجود در زمینه کاربرد عامل و سیستمهای چندعامله در داده کاوی، بحث طبقه بندی جریان داده ها را در یک محیط پویا مورد بررسی قرار دهیم. ما مساله خود را در دو فاز مورد بررسی قرار خواهیم داد. در فاز اول خصوصیتهای یک عامل تنها مورد بررسی قرار خواهد گرفت و در فاز دوم قابلیتهای اجتماعی عاملها مانند مذاکره، دستیابی به توافق و ... برای داده کاوی در یک محیط پویا و توزیع شده رقابتی مورد استفاده قرار خواهد گرفت. بطور کلی دستاوردهای اصلی این تحقیق عبارتند از 1) ارائه یک رویکرد مبتنی بر عامل برای مساله طبقه بندی جریان داده های دارای تغییر مفهوم و پویا با استفاده از قابلیتهای هدفگرایی، هوشمندی، یادگیری و استدلال 2) ارائه یک رویکرد مبتنی بر سیستمهای چندعامله برای طبقهبندی جریان دادههای توزیعشده در یک محیط رقابتی با استفاده از قابلیتهای اجتماعی عاملها و دستیابی به توافق. نتایج حاصل از آزمایشات انجام شده در این پایان نامه نشان دهنده برتری استفاده از عاملها و سیستمهای چندعامله برای بحث طبقه بندی و داده کاوی در محیطهای پویا و توزیع شده میباشد.
فهرست مطالب
1. فصل اول - معرفی و آشنایی با مفاهیم اولیه. 1
1-1- مقدمهای بر داده کاوی.. 2
1-1-1- خوشه بندی.. 3
1-1-2- کشف قواعد وابستگی.. 4
1-1-3- طبقه بندی.. 4
1-1-3-1- طبقه بندی مبتنی بر قواعد. 5
1-2- داده کاوی توزیع شده. 7
1-3- عاملها و سیستمهای چندعامله. 8
1-3-1- عامل. 8
1-3-1-1- مقایسه عامل با شی.. 9
1-3-1-2- معماری عاملها11
1-3-1-3- معماری BDI. 12
1-3-2- سیستمهای چندعامله. 14
1-3-2-1- مذاکره. 17
1-4- بهره گیری از عامل برای داده کاوی.. 19
1-4-1- سیستمهای چندعامله، بستری برای داده کاوی توزیع شده. 19
1-5- جمع بندی.. 22
2. فصل دوم - داده کاوی پویا23
2-1- مقدمه ای بر داده کاوی پویا24
2-2- جریان داده. 25
2-3- طبقه بندی جریان داده. 26
2-3-1- موضوعات پژوهشی.. 27
2-4- جمع بندی.. 31
3. فصل سوم - مروری بر کارهای انجام شده. 33
3-1- مقدمه. 34
3-2- داده کاوی توزیع شده ایستا. 35
3-2-1- روشهای غیرمتمرکز. 36
3-2-2- روشهای مبتنی بر توزیع ذاتی داده ها37
3-3- کارهای مهم انجام شده در زمینه داده کاوی با استفاده از عامل. 38
3-4- کارهای انجام شده در زمینه طبقه بندی جریان دادهها41
3-4-1- روشهای طبقه بندی Ensemble-based. 41
3-4-2- درختهای تصمیم بسیار سریع. 43
3-4-3- طبقه بندی On-Demand. 46
3-4-4- OLIN.. 48
3-4-5- الگوریتمهای LWClass. 49
3-4-6- الگوریتم ANNCAD.. 51
3-4-7- الگوریتم SCALLOP. 51
3-4-8- طبقه بندی جریان داده ها با استفاده از یک روش Rule-based. 53
3-5- جمع بندی.. 54
4. فصل چهارم - تعریف مساله. 55
4-1- مقدمه. 56
4-2- تعریف مساله برای فاز اول. 56
4-2-1- جریان داده. 57
4-2-2- مفهوم یا مدل موجود در جریان داده. 57
4-2-3- مساله طبقه بندی جریان داده های دارای تغییر مفهوم. 57
4-3- تعریف مساله برای فاز دوم. 59
5. فصل پنجم - رویکردهای پیشنهادی.. 62
5-1- مقدمه. 63
5-2- رویکرد پیشنهادی برای فاز اول پروژه. 63
5-2-1- عامل و ویژگیهای آن در این مساله. 64
5-2-2- عملکرد کلی عامل. 65
5-2-3- معماری عامل. 66
5-2-3-1- حسگرها 67
5-2-3-2- پایگاه دانش عامل. 68
5-2-3-3- تابع ارزیابی محیط.. 70
5-2-3-3-1- نحوه تشخیص اطلاعات و نگهداری الگوهای recur در جریان داده. 70
5-2-3-3-2- نحوه استخراج الگوهای recur70
5-2-3-3-3- نحوه بروزرسانی اطلاعات مربوط به الگوهای recur73
5-2-3-3-4- نحوه محاسبه وقوع احتمال وقوع یک الگوی خاص.... 74
5-2-3-4- تابع سودمندی.. 75
5-2-3-5- بخش تصمیم گیری Planning. 79
5-2-3-5-1- بخش تصمیم گیری.. 79
5-2-3-5-2- Planning. 83
5-2-3-6- بخش Action. 86
5-3- رویکرد پیشنهادی برای فاز دوم مساله. 87
5-3-1- عاملهای مشتری.. 88
5-3-2- عامل صفحه زرد. 90
5-3-3- عاملهای داده کاو. 91
5-3-3-1- معماری عاملهای داده کاو. 92
5-3-3-1-1- تابع BRF. 94
5-3-3-1-2- تابع Generate Options. 95
5-3-3-1-3- تابع فیلتر. 95
5-3-3-1-4- بخش Actions. 96
5-3-3-1-5- Plan های عامل. 97
5-3-3-1-5- 1- Plan مربوط به طبقه بندی.. 97
5-3-3-1-5-2- Plan مربوط به تطبیق طبقه بندی98
5-3-3-1-5-3- Plan مربوط به خرید و فروش قواعد با استفاده از مذاکره. 101
5-4- جمع بندی.. 111
6. فصل ششم - آزمایشات و نتایج.. 113
6-1- مقدمه. 114
6-2- محیط عملیاتی.. 114
6-3- مجموعه داده های مورد استفاده. 116
6-3-1- مجموعه داده های استاندارد. 116
6-3-2- مجموعه داده های واقعی.. 117
6-4- معیارهای ارزیابی و روشهای مورد استفاده برای مقایسه. 117
6-5- آزمایشات انجام شده. 118
6-5-1- آزمایشات مربوط به فاز اول. 119
6-5-2- آزمایشات مربوط به فاز دوم. 128
6-6- جمع بندی.. 130
7. فصل هفتم- جمع بندی و نتیجه گیری.. 132
فهرست مراجع. 136
فهرست اشکال
شکل1-1- معماری BDI در عامل. 15
فهرست جدولها
جدول1-1- ویژگیهای یک عامل 11
این مقاله به بررسی و ارائه الگوریتم جدید پنهان نگاری داده درون تصویر جهت پنهان نگاری مقاوم در برابر حملات آماری می پردازد