دانلود پروژه بررسی امنیت در رایانش ابری

پروژه بررسی امنیت در رایانش ابری پژوهشی کامل می باشد و در 5 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 128 برگه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) وfootnote نویسی و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.

چکیده :

رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و به عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده است که پتانسیل بسیار خوبی را برای بهبود بهره وری و کاهش هزینه ها ارائه می کند.در مقایسه با راه حل های سنتی که در آن سرویس های فناوری اطلاعات بر پایه کنترل های فیزیکی و منطقی بودند، رایانش ابری نرم افزارهای کاربردی و پایگاه داده ها را به سمت مراکز داده بزرگ سوق داده است. رایانش ابری در سال های اخیر به یک راه حل تجاری مقرون به صرفه برای سازمان ها تبدیل شده است. با وجود ویژگی های منحصر به فرد رایانش ابری، این فناوری همواره با شما بسیاری از چالش های امنیتی همراه بوده است واین موضوع سازمان هایی که قصد ورود به این فناوری را داشته اند با تردید مواجه کرده است.

در این پایان نامه چالش های امنیتی رایانش ابری طبقه بندی شده و نگاهی نسبتا جامع به انواع حملات و تهدیدات پیش روی این فناوری شده است. همچنین راهکارهای کاهش و جلوگیری از این تهدیدات بیان شده است.

واژه های کلیدی:

رایانش ابری، امنیت رایانش ابری،طبقه بندی تهدیدات امنیتی ، امنیت سرویس های ابری، الگوریتم های امنیتی،Cloud Computing

مقدمه

امروزه رایانش ابری مکانیزم در حال ظهور برای محاسبات سطح بالا به عنوان یک سیستم ذخیره سازی تلقی می شود که ابرها به کاربران خود برمبنای میزان استفاده از منابع هزینه دریافت می کنند و سرویس های خودرا در اختیار آنها قرار می دهند. از این روز می توان سرویس های ابری را در ایجاد انگیزه برای شروع یک کسب و کار با هزینه های مالی پایین ترسهیم دانست.

در دانشگاه RAD توسط آزمایشگاه Above the Cloud پروژهای که با نام برکلی کالیفرنیا منتشر شد، سه ویژگی اصلی رایانش ابری را به شرح زیربیان میکرد

تجسمی از دسترسی به منابع نامحدود پردازشی که نیاز کاربران را برای پیشبینی نیازهای آتی و کسب آمادگی لازم را برای تأمین آنها از بین می برد.

حذف محدودیتهای کاربران رایانش ابری که امکان راه‌اندازی شرکتهای کوچک را فراهم میکند و با افزایش نیاز این شرکتها و عدم اشغال منابع در سایر مواقع ، مزیتی است که امکان استفاده از این خدمات را برای سایرین نیز فراهم میکند.

رایانش ابری بسته به نوع توزیع منابع از سه لایه زیر ساخت بعنوان و نرم افزار به عنوان (PaaS) پلتفرم به عنوان سرویس ، (IaaS) سرویس تشکیل شده است. (SaaS) سرویس در پایین ترین سطح که زیرساخت به عنوان سرویس نامیده می شود،

پردازنده ، حافظه و اجزای سخت افزاری ارائه می شود. لایه میانی یا پلتفرم به عنوان سرویس، میزبان محیط های مختلف برای ارائه خدمات می باشد.

در بالاترین لایه که نرم افزار به عنوان سرویس است نرم افزار ها و برنامه های کاربردی به کاربرا ارائه می شود.

مسئله امنیت در رایانش ابری یکی از مسائلی است که تمامی سه لایه ابر ، کاربران و ارائه دهندگان و حتی شخص ثالث را در بر می گیرد.

در این پایان نامه در ابتدا در خصوص مفاهیم و معماری رایانش ابری سخن خواهیم گفت و سپس با بیان چالهشای امنیتیرایانش ابری برخی الگوریتمهای امنیتی را تشریح نموده و راه حل هایی جهت افزاریش امنیت بیان خواهد شد.

فهرست مطالب
مقدمه. 1
فصل اول، مفاهیم رایانش ابری
1-1- مقدمه. 3
1-2- تاریخچه. 4
1-3- تعریف رایانش ابری.. 5
1-4- مقایسه با مدل‌های دیگر رایانش.... 6
1-5- موارد استفاده و کاربرد ابر. 7
1-6- چالش‌های پردازش ابری.. 8
1-7- میزان تحقیقات در رایانش ابری و حوزه های مرتبط با آن.. 9
1-8- مزایای رایانش ابری.. 10
1-9- مروریمختصردربارهخدماتسرویسهای مختلفابری.. 13
1-10- نقاط ضعف رایانش ابری.. 16
1-11- نتیجه گیری.. 19
فصل دوم، تحلیل معماری رایانش ابری
2-1- مقدمه. 22
2-2- معماری رایانش ابری.. 22
2-3- مشخصه های اصلی رایانش ابری.. 25
2-4- اجزای ابر. 26
2-4-1- مشتریان.. 27
2-4-2- مرکز داده28
2-4-3- سرورهای توزیع شده28
2-5- زیرساخت های رایانش ابری.. 29
2-5-1- مجازی‌سازی.. 29
2-5-1-1- انواع مجازی‌سازی.. 30
2-5-1-1-1- مجازی‌سازی کامل.. 31
2-5-1-1-2- مجازی‌سازی برتر یا ابر مجازی‌سازی.. 32
2-5-1-2- مزایای مجازی‌سازی.. 33
2-5-1-3- ویژگی های مجازی‌سازی.. 34
2-5-2- پردازش گرید، مشبک، شبکه ای.. 34
2-5-2-1- دلایل استفاده از پردازش مشبک.... 35
2-5-2-2- تفاوت های رایانش ابری و پردازش مشبک.... 36
2-5-2-3- کیفیت ارتباط در پردازش مشبک.... 37
2-5-3- WEB 2.0. 37
2-5-4- معماری سرویس گرا (SQA)40
2-5-4-1- خصوصیات اصلی معماری سرویس گرا40
2-5-4-2- زیرساخت های معماری مبتنیِ بر سرویس.... 41
2-6- ذخیره سازی در ابرها41
2-7- قابلیت انتقال اطلاعات بین ابرها42
2-8- معماری لایه های رایانش ابری.. 42
2-8-1- نرم افزار به عنوِان سرویس (SaaS)43
2-8-1-1- ویژگی های اصلی نرم افزار به عنوان سرویس.... 45
2-8-1-2- مزایای مدل نرم افزار به عنوان سرویس.... 45
2-8-1-3- موانع مدل سرویس دهی نرم افزار به عنوان سرویس.... 46
2-8-2- پلتفرم به عنوان سرویس (PaaS)48
2-8-2-1- ویژگی های سرویس دهی PaaS. 50
2-8-2-2- مزایای مدل پلتفرم به عنوان سرویس.... 50
2-8-2-3- موانع مدل پلتفرم به عنوان سرویس.... 50
2-8-3- زیرساخت به عنوان سرویس (IaaS)50
2-8-3-1- تفاوت مدل های PaaS و IaaS. 52
2-8-3-2- تفاوت مدل های SaaS و PaaS. 53
2-8-4- امنیت در مدل های سرویس دهی SaaS و PaaS و IaaS. 54
2-9- بررسی خدمات ارائه شده در لایه های رایانش ابری.. 54
2-9-1- خدمات ارائه شده در لایة SaaS. 54
2-9-2- خدمات ارائه شده در لایة PaaS. 55
2-9-3- خدمات ارائه شده در لایة IaaS. 55
2-10- انواع ابرها در رایانش ابری.. 57
2-10-1- ابرهای خصوصی.. 57
2-10-1-1- مزایای ابرهای خصوصی.. 58
2-10-2- ابرهای عمومی.. 58
2-10-3- ابرهای هیبریدی، آمیخته، پیوندی.. 59
2-10-4- ابر انجمنی، گروهی.. 59
2-11- شاخصه‌های محاسبات ابری.. 60
2-12- اجزای محاسبات ابری.. 62
2-13- نتیجه گیری.. 65
فصل سوم، چالشهای امنیتی در رایانش ابری
3-1- مقدمه. 65
3-2- امنیت ابرها65
3-2- تهدیدهای امنیتی Cloud Computing. 66
3-2-1- سرقت اطلاعات... 67
3-2-2- از دست دادن اطلاعات... 68
3-2-3- دزدی اکانت و یا ترافیک سرویس.... 68
3-2-4- رابط های کاربری یا APIهای ناامن.. 69
3-2-5- حملات Denial of Service. 70
3-2-6- همکار خیانتکار70
3-2-7- سوء استفاده از سرویس Cloud. 71
3-2-8- کم بودن درجه دیجیتالی شدن.. 71
3-2-9- آسیب پذیری فناوری های به اشتراک گذاشته شده72
3-3- خلاصه ای از تهدیدات، تاثیرات آسیب پذیریها در ابر و نتایج آن ها72
3-4- امنیت در برون سپاری محاسباتی.. 74
3-5- امنیت در محاسبات ابری.. 74
3-6- نتیجه گیری.. 76
فصل چهارم، الگوریتم های امنیتی برای رایانش ابری
4-1- مقدمه. 76
4-2- مفهوم الگوریتم های امنیتی.. 76
4-2-1- تعریف برخی اصطلاحات استفاده شده در رمزنگاری.. 77
4-3- الگوریتم نامتقارن.. 79
4-3-1- RSA.. 79
4-4- الگوریتم های متقارن.. 80
4-4-1- مبادله کلید محرمانه تسهیم شده بر اینترنت ناامن.81
4-4-2- تایید مشکل در صورتی که محتوا تغییر یافته یا در واقع توسط ارسال کننده مدعی ارسال شود.81
4-4-3- ابزارهایی برای شکستن رمزنگاری متقارن.. 81
4-5- مقایسه عملکرد الگوریتم نامتقارن و الگوریتم متقارن.. 82
4-5-1- پارامترهای مقایسه. 82
4-5-2- ارزیابی عملکرد. 83
4-6- نتایج مقایسه عملکرد الگوریتم های متفاوت... 84
4-7- الگوریتم متقارن AES. 85
4-8- نتیجه گیری.. 88
فصل پنجم، سیستمهای تشخیص نفوذ در رایانش ابری
5-1- مقدمه. 91
5-2- سیستم تشخیص نفوذ. 92
5-2-1- تکنیک های تشخیص در IDPS ها93
5-2-2- ضرورت وجود IDS... 94
5-2-3- چالش‌های به کار‌گیری IDPS در محیط‌های رایانش ابری... 94
5-3- چرا مجازی سازی؟97
5-3- مجازی سازی امن با استفاده از تکنولوژی مبتنی بر هایپروایزور98
5-3-1- HCIDS... 101
5-3-2- پیاده سازی HCIDS... 103
5-4- سیستم تحلیل ابرلاگ IDS بین ماشین های مجازی.. 105
5-5- پیاده سازی رمزگذاری هم ریخت در رایانش ابری.. 107
نتیجه گیری.. 110
فهرست منابع فارسی.. 112
فهرست منابع انگلیسی.. 113
فهرست شکل ها
شکل2-1 : تبادل اطلاعات بین کاربر و سرورها با استفاده از ابرها23
شکل 2-2 : طرز کار رایانش ابری.. 24
شکل 2-3: معماری رایانش ابری.. 24
شکل 2-4 : سه عنصر اساسی رایانش ابری.. 27
شکل 2-5 : نصب چند سیستم عامل مختلف روی یک سرور با استفاده از مجازی‌سازی.. 30
شکل 2-6 : چگونگی ارتباط کامپیوتر کاربر با سرورها در مجازی‌سازی کامل.. 31
شکل 2-7 : چگونگی ارتباط کامپیوتر کاربر با سرورها در مجازی‌سازی برتر. 32
شکل 2-8 : نحوة فعالیت پردازش مشبک.... 35
شکل 2-9: مقایسه اجمالی Web 1 و WEB 2.0. 38
شکل 2-10 : لایه های مدل SaaS. 45
شکل 2-11 : لایه های مدل PaaS. 49
شکل 2-12 : لایه های مدل IaaS. 52
شکل 2-13 : پیش بینی سود شرکت ها ، حاصل از زمینه های متعدد PaaS تا سال 2016. 52
شکل 2-14 : تأمینِ امنیت در خدمت : سطوح خدمت و مسئولیت... 54
شکل 2-15 : خدمات ارائه شده در لایه های SaaS و PaaS و IaaS. 56
شکل 2-16 : چگونگی استقرار لایه های رایانش ابری.. 56
شکل 2-17 : مقایسه انواع ابرها از لحاظ درصد استفاده توسط افراد در سطح جهانی.. 60
شکل 2-18 : خلاصه ای از معماری رایانش ابری براساس مؤسسة NIST. 65
شکل 3-1: لایه های موجود در رایانش ابری.. 66
شکل 3-2: لایه های ابر و سیستم حفاظت ابر. 75
شکل4-1: فرآیند رمزگذاری و رمزگشایی.. 77
شکل4-2: طبقه بندی الگوریتم.. 79
شکل4-3: الگوریتم متقارن.. 81
شکل4-4: رمزگذاری فایل متنی برای ارسال ابر. 83
شکل4-5: هزینه محاسباتی برای رمزگذاری.. 84
شکل4-6: هزینه محاسباتی برای رمزگشایی.. 84
شکل4-7: زمان رمزنگاری (فایل متنی به فایل رمزگذاری شده و شکستن)84
شکل 4-8: رمزگذاری و رمزگشایی در AES[8]86
شکل 4-9: تعویض بایت( SubBytes)87
شکل 4-10: انتقال ردیفها88
شکل5-1: روشهای امنیتی در رایانش ابری.. 97
شکل 5-2: سیستم عامل مبتنی بر مجازی سازی.. 98
شکل5-3: مکانیسم حفظ VM ها در برابر حملات توسط VSEM و VREM... 100
شکل5-4: معماریسیستم تشخیص نفوذ HCIDS. 102
شکل5-5: معماریICAS. 106
شکل5-6: روال های ICAS. 106
شکل5-7: مقایسه ی مدت زمان پردازش ، بین روش سنتی و ICAS. 107
شکل5-8: ارتباط یک سرور پایگاه داده با کاربر ازطریق FHE Cryptosystem.. 108
شکل5-9: سناریوی رایانش ابری.. 109
فهرست جدول ها
جدول1-1: گزارشی از حجم تحقیقات انجام شده را تا سال 2013. 9
جدول1-2: استفاده از رایانش ابری در کارهای تحقیقاتی مرتبط با حوزه های دیگر. 10
جدول1-3: مقایسهیمزایاومشکلات برخی ازسرویسهایابری.. 14
جدول1-3: مقایسهیمزایاومشکلات برخی ازسرویسهایابری(ادامه)15
جدول 2-1 : نتایج حاصل از مقایسه مجازی‌سازی کامل و مجازی‌سازی برتر. 33
جدول 2-2 : نگاهی به فعالیت شرکت ها در زمینه PaaS.. 48
جدول 2-3 : تأملی بر فعالیت شرکت ها در زمینة IaaS.. 50
جدول 3-1: حوزه های ریسک پذیر و بحرانی در مجازی سازی و رایانش ابری.. 66
جدول3-1: آسیب پذیری در ابر و اثرات جانبی آن.. 72
جدول3-2: تهدیدها ، تاثیرات ، سرویس های متاثر و راه حلها73
جدول 3-3: آیتم های امنیتی در رایانش ابری.. 75
جدول 5-1: مقایسه تکنیک تشخیص.... 93
جدول 5-2: signature های حمله در شرایط مختلف... 104
جدول 5-3: نتایج سه حالت اجرای تست... 104


خرید و دانلود دانلود پروژه بررسی امنیت در رایانش ابری

دانلود پروژه کاهش ابعاد (Dimensionality Reduction)

پروژه کاهش ابعاد (Dimensionality Reduction) پژوهشی کامل می باشد و در حوزه کامپیوتر تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 44 برگه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) وfootnote نویسی و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.

1- مقدمه

پیشرفتهای بوجود آمده در جمع آوری داده و قابلیتهای ذخیره سازی در طی دهه­ های اخیر باعث شده در بسیاری از علوم با حجم بزرگی از اطلاعات روبرو شویم. محققان در زمینه­ های مختلف مانند مهندسی، ستاره شناسی، زیست شناسی و اقتصاد هر روز با مشاهدات بیشتر و بیشتری روبرو می­شوند. در مقایسه با بسترهای داده­ای قدیمی و کوچکتر، بسترهای داده­ای امروزی چالشهای جدیدی در تحلیل داده­ ها بوجود آورده­ اند. روشهای آماری سنتی به دو دلیل امروزه کارائی خود را از دست داده ­اند. علت اول افزایش تعداد مشاهدات (observations) است، و علت دوم که از اهمیت بالاتری برخوردار است افزایش تعداد متغیرهای مربوط به یک مشاهده می­ باشد.

تعداد متغیرهایی که برای هر مشاهده باید اندازه گیری شود ابعاد داده نامیده می­شود. عبارت "متغیر" (variable) بیشتر در آمار استفاده می­شود در حالی که در علوم کامپیوتر و یادگیری ماشین بیشتر از عبارات "ویژگی" (feature) و یا "صفت" (attribute) استفاده می­گردد.

بسترهای داده ­ای که دارای ابعاد زیادی هستند علیرغم فرصتهایی که به وجود می­ آورند، چالشهای محاسباتی زیادی را ایجاد می­کنند. یکی از مشکلات داده ­های با ابعاد زیاد اینست که در بیشتر مواقع تمام ویژگیهای داده­ ها برای یافتن دانشی که در داده­ ها نهفته است مهم و حیاتی نیستند. به همین دلیل در بسیاری از زمینه­ ها کاهش ابعاد داده یکی از مباحث قابل توجه باقی مانده است.

روشهای کاهش ابعاد داده به دو دسته تقسیم می­شوند:

  • روشهای مبتنی بر استخراج ویژگی: این روشها یک فضای چند بعدی را به یک فضای با ابعاد کمتر نگاشت می­کنند. در واقع با ترکیب مقادیر ویژگیهای موجود، تعداد کمتری ویژگی بوجود می ­آورند بطوریکه این ویژگیها دارای تمام (یا بخش اعظمی از) اطلاعات موجود در ویژگیهای اولیه باشند. این روشها به دو دسته­ ی خطی و غیر خطی تقسیم می­شوند.
  • روشهای مبتنی بر انتخاب ویژگی: این روشها سعی می­کنند با انتخاب زیرمجموعه ­ای از ویژگیهای اولیه، ابعاد داده ­ها را کاهش دهند. در پاره­ای از اوقات تحلیلهای داده ­ای نظیر طبقه ­بندی برروی فضای کاسته شده نسبت به فضای اصلی بهتر عمل می­کند.

در تهیه این گزارش کمتر به اثباتهای ریاضی پرداخته شده و بیشتر به مفاهیم و کاربرد روشها توجه شده است. در فصل دوم از این گزارش، به مطالعه ­ی روشهای مبتنی بر استخراج ویژگی پرداخته ­ایم. در تهیه ­ی مطالب این فصل سعی کرده­ ایم با ارائه ­ی مثالهای مناسب، خواننده را در درک بهتر مفاهیم مربوطه یاری رسانیم. در این فصل، چهار روش ارائه شده است که همگی از نوع خطی هستند. بدلیل حجم زیاد مطالب، مجالی برای پرداختن به روشهای دیگر خطی و روشهای غیر خطی باقی نماند. امید است در آینده مطالب این فصل توسط اینجانب یا دانشجویان دیگر کاملتر شود.

در فصل سوم روشهای مبتنی بر انتخاب ویژگی ارائه شده است. می­توان گفت در این فصل یک مطالعه­ اجمالی برروی تمامی روشهای انتخاب ویژگی انجام شده است. در تهیه ­ی مطالب این فصل، از گزارش "معرفی روشهای مختلف انتخاب ویژگی" توسط صادق سلیمان­پور استفاده شده است که جا دارد در همین­جا از ایشان تشکر نمایم.

فهرست مطالب
1- مقدمه1
2- روشهای مبتنی بر استخراج ویژگی. 3
2-1- Discrete Fourier Transform (DFT)4
2-2- Discrete Wavelet Transform (DWT)6
2-3- Principal Component Analysis (PCA)10
2-3-1- مفاهیم مقدماتی مورد نیاز در PCA. 10
2-3-2- الگوریتم PCA. 13
2-4- Factor Analysis (FA)17
3- روشهای مبتنی بر انتخاب ویژگی. 20
3-1- تعاریف.. 20
3-2- روشهای مختلف انتخاب ویژگی. 23
3-2-1- توابع تولید کننده23
3-2-2- تابع ارزیابی. 24
3-2-3- دسته بندی و تشریح الگوریتم های مختلف انتخاب ویژگی 26
3-2-4- جمع بندی روشهای انتخاب ویژگی. 39
4- فهرست منابع و مراجع. 40


خرید و دانلود دانلود پروژه کاهش ابعاد (Dimensionality Reduction)

دانلود پروژه بررسی اصول طراحی لایه ای مرکز داده

پروژه بررسی اصول طراحی لایه ای مرکز داده پژوهشی کامل می باشد و در 4 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 95 برگه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) وfootnote نویسی و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.

1-1- هدف

جهت طراحی مرکزداده موانعی مانند پهنای باند، زیرساخت، امنیت،موازی کاری و جذب مشتری و هزینه‌های نصب و راه اندازی و پشتیبانی و نیروی متخصص وجود دارد. برای پیاده سازی مرکز داده در ایران نیاز به مستندات و برآورد هزینه، طراحی اولیه Platform و تهیه نقشه‌های فنی و دارا بودن فضای کافی جهت گسترش مرکز داده، مقاوم بودن در برابر حوادث طبیعی و امنیتی، نزدیک ترین فاصله به Backbone مخابراتی، امکان برخورداری از اتصال به دو شبکه برق مستقل و متفاوت و تقویت زیر ساخت‌های مخابراتی وپهنای باند بیشتر و در نتیجه سرعت بالاتر اینترنت است.

اهداف تحقیق را می توان در قالب عناوین اصلی زیر بیان نمود:

- شناخت صحیح متریکهای کارایی در مرکزداده

- بالا رفتن کارایی در مرکزداده

- جلوگیری از خطاهای انسانی که با عوامل مختلف به صورت تصاعدی افزایش می یابد

- جلوگیری از اتلاف زمان و هزینه که باعث افزایش کارایی مرکز داده می شود

ایجاد مراکز داده رویکرد گسترده‌ای است که موانعی را شامل می‌شود. از طرفی ارائه چهارچوب مناسب باعث فراهم شدن معماری با کارایی بالامی‌شود که این می‌تواند کارایی بهتری را برای مراکز داده کشور عزیزمان در پی داشته باشد به علاوه باعث کاهش هزینه‌ها می‌شود.

فهرست مطالب
فصل اول، کلیات
1-1- هدف-- 2
1-2- سوالات تحقیق-- 2
1-2-1- قلمرو تحقیق-- 2
1-2-2- قلمرو مکانی-- 2
1-2-3- قلمرو زمانی-- 2
1-3- پیشینه کار و تحقیق-- 3
1-4- روش کار و تحقیق-- 3
فصل دوم، مبانی و مفاهیم
2-1- تاریخچه و تعریف-- 5
2-2- تعاریف مختلف مرکز داده6
2-3- مرکز داده6
2-4- خدمات قابل ارائه در مرکز داده ها7
2-5- زیرساخت شبکه مرکز داده8
2-5-1- لایه ی هسته- 8
2-5-2- لایه ی تراکم- 9
2-5-3- لایه ی دسترسی-- 9
2-6- فضاهای موجود درمرکزداده10
2-6-1- فضای Server Rom-- 12
2-6-2- فضای تخلیه تجهیزات-- 12
2-6-3- فضای مربوط به تجهیزات HVAC- 13
2-6-4- فضای مربوط به تجهیزات دستگاه های مولد برق(ژنراتورها)13
2-6-5- فضای پرسنل- 13
2-6-6- فضای UPS و کابینت های باتری-- 14
2-7- روش طراحی-- 14
2-7-1- بررسی نیازهای حرفه ای وفنی و امکان سنجی اولیه- 14
2-7-2- طراحی مرکزداده15
2-7-3- پیاده سازی مرکزداده16
2-7-4- ارزیابی مرکزداده بر مبنای استاندارد- 16
2-7-5- استاندارد مرکزداده16
2-7-6- برنامه‌های کاربردی-- 17
2-8- دسته بندی مرکزداده17
2-8-1- مراکز داده Co-Location- 17
2-8-2- مراکز داده managed hosting- 18
2-9- ساختار شبکه ای مرکزداده18
2-10- ساختار برنامه کاربردی مرکز داده18
2-11- حفاظت و امنیت در مرکز داده18
2-11-1- امنیت فیزیکی-- 19
2-11-1-1- تجهیزات مخصوص حفاظت درب- 19
2-11-1-2- ایجاد امنیت فیزیکی در یک مرکز داده20
2-11-1-3- مکان سایت-- 20
2-11-1-4- محیط سایت-- 21
2-11-1-5- اتاقهای کامپیوتر21
2-11-1-6- مکانها22
2-11-1-7- ترمیم حوادث- 22
2-11-1-8- بخش افراد22
2-11-2- امنیت منطقی-- 23
2-11-2-1- امنیت منطقی سرورها24
2-11-2-2- امنیت منطقی اینترنت-- 24
2-11-2-3- پسورد های پویا25
2-12- مزایای مرکزداده26
2-13- نمونه ای ازمرکزداده26
فصل سوم، کارهای انجام شده
3-1- بررسی کلی زیر ساختار مرکز داده سیسکو- 30
3-2- بررسی کلی معماری مراکز داده30
3-2-1- بررسی کلی معماری مرکز داده30
3-3- مدل های طراحی مرکز داده33
3-4- مدل چند ردیفه مرکز داده33
3-5- مدل سرور کلاستر- 36
3-6- انواع کلاستر HPC و درون ارتباطی-- 37
3-7- بررسی کلی دید منطقی سرور کلاستر- 38
3-8- بررسی کلی دید فیزیکی سرور کلاستر- 40
3-9- بررسی کلی طراحی چند ردیفه مرکز داده43
3-10- طراحی لایه ای مرکز داده44
3-10-1- لایه مجتمع سازی (Aggregation)45
3-10-2- لایه Front- End- 45
3-10-3- لایه برنامه‌های کاربردی (Application)46
3-10-4- لایه Back-End- 46
3-10-5- لایه مخزن (Storage)46
3-10—6- لایه انتقال- 47
3-10-7- شبکه های Campus47
3-11- متعادل سازی بار (Load Balancing) و Server Farm-- 48
3-11-1- ‌‌Intranet Server Farm-- 49
3-11-2- Internet Server Farm-- 49
3-11-3- ‌‌Extranet Server Farm-- 50
3-12- مراکز داده توزیع شده50
3-13- سرویس‌های مرکز داده50
3-14- سرویس‌های زیرساخت-- 50
3-14-1- سرویس‌های لایه 1 یا سرویس‌های شهری-- 51
3-14-2- سرویس های لایه 2- 51
3-14-3- سرویس های لایه 3- 51
‌3-14-4- سرویس های هوشمند شبکه‌ای-- 52
3-14-5- سرویس‌های Server Farm-- 52
‌3-14-6- سوئیچینگ محتوا (Content Switching)52
3-14-7- سرویس Caching- 53
3-14-8- ‌‌SSLTermination- 53
3-14-9- ‌‌‌ContentTransformation- 53
‌3-14-10- سرویس های ذخیره سازی-- 53
3-14-11- سرویس های امنیتی-- 54
3-15- لیست های کنترلی دسترسی (Access Control Lists (ACL- 54
3-16- راه اندازی مرکز داده در ایران- 55
3-16-1- ضرورت راه‌اندازی Data Center در ایران- 55
3-16-2- مزایای راه‌اندازی Data Center در ایران- 55
3-16-2-1- پایین آمدن ترافیک Gatewayهای شرکت مخابرات- 55
3-16-2-2- استفاده بهینه از امکانات موجود:57
3-16-2-3- هزینه پایین‌تر57
3-16-2-1- امنیت بیشتر برای سرورها58
3-16-3- مزایای در اختیار داشتن DataCenter در آینده58
3-16-4- بررسی موانع مرکز داده ها در ایران- 59
3-16-4-1- موانع سخت افزاری- 59
3-16-4-2- موانع نرم افزاری- 59
فصل چهارم، تست و ارزیابی مرکز داده
4-1- مدل پیشنهادی و ارزیابی کارایی-- 62
4-2- پارمتر های لازم برای سنجش کارایی مرکز داده64
4-3- الگوهای ترافیکی در دیتا سنتر- 64
4-3-1- کانکشن های کوتاه مدت-- 65
4-3-2- کانکشن های طولانی مدت-- 65
4-4- نگاهی اجمالی به متریک های سنجش عملکرد- 66
4-4-1- متریک های سنجش عملکرد- 67
4-4-2- عوامل وقوع downtime- 75
4-4-2-1- عوامل پیش بینی شده75
4-4-2-2- عوامل غیر مترقبه- 75
4-5- رویه های تست-- 76
4-6- اصول تست مرکز داده77
4-7- انواع تست ها81
4-7-1- تست امنیت-- 81
4-7-2- تست نصب یا بروز کردن- 81
4-7-3- تست شبکه- 81
4-7-4- تست سیستم های تهیه ی نسخه ی پشتیبان و ذخیره سازی-- 82
4-7-5- تست نشست حافظه و یا سرریز شدن حافظه- 82
4-7-6- تست مقیاس پذیری-- 82
4-7-7- تست در دسترس بودن- 82
4-7-8- تست پایداری-- 82
4-7-9- تست مدیریت-- 82
4-8- آزمون نفوذ Iمرکز داده83
4-9- آزمون نفوذ برنامه های کابردی مبتنی بر وب-- 84
4-10- نتیجه گیری-- 85
فهرست شکل ها
شکل2-1: تجهیزات اطفاء حریق شامل سنسورها و خازن گاز مخصوص--- 11
شکل2-2:تجهیزات مربوط به اطفاء حریق-- 11
شکل2-3: طرح فضاهای یک مرکزداده12
شکل2-4: دستگاه های تبخیر کننده اب مخصوص HVAC- 13
شکل2-5: تجهیزات ایمنی مرکز داده20
شکل 2-6: جزییات دیتا سنتر CalPop Colo-- 28
شکل3-1: اساس طراحی طبقه بندی شده32
شکل3-2: الف) تفکیک فیزیکی در یک محوطه سرور با ابزارها ب) ماژولهای سرویس--- 35
شکل3-3: تفکیک منطقی در یک محوطه سرور VLANs- 36
شکل3-4: دورنمای سرور کلاستر- 39
شکل3-5: دید منطقی یک کلاستر سرور40
شکل3-6: دید فیزیکی یک کلاستر سرور استفاده کننده ECMP- 43
شکل3-7: توپولوژی مدل چند ردیفه مرکز داده45
شکل3-8: لایه های یک مرکز داده46
شکل 3-9: شبکه های Campus- 48
شکل 3-10: نمومه ای از یک ServerFarm-- 49
شکل3-11: وضعیت فعلی سرورهای وب ایرانی-- 57
شکل3-12: وضعیت سرورهای ایرانی در صورت راه‌اندازی مرکز داده‌ای در ایران- 58

 


خرید و دانلود دانلود پروژه بررسی اصول طراحی لایه ای مرکز داده

دانلود پروژه بررسی مفاهیم و کاربردهای داده کاوی

پروژه بررسی مفاهیم و کاربردهای داده کاوی پژوهشی کامل می باشد و در 4 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 91 برگه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) وfootnote نویسی و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.

مقدمه

امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کردواطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد .

با استفاده از پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است .

از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانشبپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند .

داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند .

در داده کاوی از بخشی از علم آمار به نام تحلیل اکتشافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شود . علاوه بر این داده کاوی با هوش مصنوعی و یادگیری ماشین نیز ارتباط تنگاتنگی دارد ، بنابراین می توان گفت در داده کاوی تئوریهای پایگاه داده ها ، هوش مصنوعی ، یادگیری ماشین و علم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود . باید توجه داشت که اصطلاح داده کاوی زمانی به کار برده می شود که با حجم بزرگی از داده ها ، در حد مگا یا ترابایت ، مواجه باشیم . در تمامی منابع داده کاوی بر این مطلب تاکید شده است .

هر چه حجم داده ها بیشتر و روابط میان آنها پیچیده تر باشد دسترسی به اطلاعات نهفته در میان داده ها مشکلتر می شود و نقش داده کاوی به عنوان یکی از روشهای کشف دانش ، روشن تر می گردد .

فهرست مطالب
مقدمه. 1
فصل اول، مفاهیم داده کاوی
1-1- مقدمه ای بر داده‌کاوی.. 3
1-2- تاریخچه داده کاوی.. 4
1-3- تعریف داده کاوی.. 5
1-5- مفهوم داده کاوی.. 5
1-6- کاربردهای داده کاوی.. 7
1-7- دلایل پیدایش سبب پیدایش داده کاوی.. 7
1-8- مراحل کشف دانش.... 9
1-9- جایگاه داده کاوی در میان علوم مختلف... 13
1-9- داده کاوی و انبار داده ها 14
1-10- داده کاوی و OLAP. 16
1-11- کاربرد یادگیری ماشین و آمار در داده کاوی.. 16
1-12- توصیف داده ها در داده کاوی.. 17
1-12-1- خلاصه سازی و به تصویر در آوردن داده ها17
1-12-2- خوشه بندی 17
1-12-3- تحلیل لینک.... 18
1-13- مدل های پیش بینی داده ها19
1-13-1- Classification. 19
1-13-2- Regression. 19
1-13-3- Time series19
1-14- مدل ها و الگوریتم های داده کاوی.. 19
1-14-1- شبکه های عصبی 20
1-14-2- Decision trees23
1-14-3- Multivariate Adaptive Regression Splines(MARS)25
1-14-4- Rule induction. 26
1-14-5- K-nearest neibour and memory-based reansoning(MBR)26
1-14-6- رگرسیون منطقی.. 27
1-14-7- تحلیل تفکیکی 28
1-14-8- مدل افزودنی کلی (GAM)28
1-14-9- Boosting. 29
1-15- سلسله مراتب انتخابها29
1-16- انبارش داده ها30
1-17- انتخاب داده ها31
1-18- تبدیل داده ها31
1-19- کاوش در داده ها32
1-20- تفسیر نتیجه. 32
1-21- عملیاتهای داده کاوی.. 32
1-21-1- مدلسازی پیشگویی کننده33
1-21-2- تقطیع پایگاه داده ها33
1-21-3- تحلیل پیوند. 34
1-21-4- تشخیص انحراف... 34
1-22- آماده سازی داده برای مدل سازی.. 35
1-23- ساختن مدل داده کاوی.. 35
1-24- نرم‌افزارهای داده‌کاوی.. 37
1-25- ابزارهای تجاری داده کاوی ToolsDM Commercial45
1-26- منابع اطلاعاتی مورد استفاده46
1-27- پیشرفت در تکنولوژیهای داده پردازی.. 46
1-28- دیتامارت... 47
1-29- عناصر داده کاوی.. 49
1-30- محدودیت های داده کاوی.. 50
1-31- حفاظت از حریم شخصی در سیستم‌های داده‌کاوی.. 50
فصل دوم، کاربردهای داده کاوی
2-1- مقدمه. 53
2-2- کاربرد داده کاوی در کسب و کار هوشمند بانک.... 54
2-3- داده کاوی درمدیریت ارتباط با مشتری.. 55
2-4- کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی.. 56
2-5- داده کاوی و مدیریت موسسات دانشگاهی.. 57
2-6- داده کاوی و مدیریت بهینه وب سایت ها58
2-7- داده‌کاوی و مدیریت دانش.... 59
2-8- کاربرد داده‌کاوی در آموزش عالی.. 60
فصل سوم، بررسی موردی 1: وب کاوی
3-1- معماری وب کاوی.. 63
3-2- مشکلات ومحدودیت های وب کاوی در سایت های فارسی زبان.. 67
3-3- محتوا کاوی وب... 68
فصل چهارم، بررسی موردی 2 : داده کاوی در شهر الکترونیک
4-1- مقدمه. 71
4-2- زمینه داده کاوی در شهر الکترونیک.... 73
4-3- کاربردهای داده کاوی در شهر الکترونیک.... 74
4-4- کشف علایق و انگیزه های شهروندان و تولید سرویسهای شخصی سازی.. 75
4-5- تجدید ساختار سایت وب شهر و افزایش کارایی سیستم.. 76
4-6- تقویت برنامه ریزی های دولت و ترویج نوآوری.. 77
4-7- بهبود تحلیلها و تصمیمات دولت... 77
4-8- چالشهای داده کاوی در شهر الکترونیک.... 78
4-8-1- کیفیت داده ها78
4-8-2- قابلیت انتقال داده ها و استفاده از اطلاعات... 79
4-8-3- چالش برآورد مدلهای داده کاوی.. 79
4-8-4- دقت نتایج متدهای داده کاوی.. 81
4-8-5- پیچیدگی و هزینه زمانی.. 82
4-9- نتیجه گیری.. 83
مراجع و ماخذ. 85
مراجع و ماخذ فارسی.. 85
مراجع و ماخذ لاتین و سایتهای اینترنتی.. 86
فهرست شکل ها و جدول ها
شکل1-1: داده کاوی به عنوان یک مرحله از فرآیند کشف دانش... 8
شکل1-2: سیر تکاملی صنعت پایگاه داده10
شکل1-3: معماری یک نمونه سیستم داده کاوی.. 11
شکل 1-4:. داده ها از انباره داه ها استخراج می گردند. 15
شکل 1-6:.داده ها از چند پایگاه داده استخراج شده اند. 15
شکل1-7: شبکه عصبی با یک لایه نهان. 21
شکل1-8: Wx,y وزن یال بین X و Y است.22
شکل1-9: درخت تصمیم گیری.. 23
شکل1-10: محدوده همسایگی (بیستر همسایه ها در دسته X قرار گرفته اند)26
جدول2-1: کاربردهای داده کاوی در کتابخانه ها56
جدول 2-2: کاربردهای داده کاوی در موسسات دانشگاهی. 58
جدول 3-1: نمونه ای از محتویات پایگاه داده مترادف ها.64
شکل 3-1: ساختار واسط کمک فارسی برای بهبود مانعیت.. 65
شکل 3-2: ساختار واسط کمک فارسی برای بهبود جامعیت.. 66
جدول 3-2: اجزاء وپردازش های مربوط به رفع اشکالات رسم الخط.. 66
شکل4-1: جایگاه داده کاوی در شهر الکترونیک... 73
شکل 4-2: چهارچوب داده کاوی در شهر الکترونیک... 74
شکل 4-3: کاربردهای داده کاوی در شهر الکترونیک... 75
شکل 4-4: فرایند تولید سرویسهای شخصی. 75

 


خرید و دانلود دانلود پروژه بررسی مفاهیم و کاربردهای  داده کاوی

دانلود پروژه بررسی و اجرای پروژه CRM در شرکت آسیاتک + RFP پروژه

پروژه بررسی و اجرای پروژه CRM در شرکت آسیاتک + RFP پروژه پژوهشی کامل برای رشته مهندسی کامپیوتر تنظیم شده است. شما میتوانید چکیده پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل (PDF) در 77 برگه برای رشته مهندسی کامپیوتر در پایین همین صفحه قابل دانلود میباشد.

بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.

فایل RFP یک طرح پیشنهادی در 86 صفحه شامل :
خلاصه مدیریتی _ خلاصه ای از تمام پروژه که در یک یا چند صفحه اطلاعات کلی و لازم را در اختیار خواننده میگذارد.
شرح ضرورت _ تشریح ضرورت انجام پروژه و تاتیرات آن در کسب و کار
تشریح پروژه _ تشریح چگونگی اجرا و ارزیابی پروژه
اطلاعاتی در مورد سازمان
برنامه زمانی پروژه
بودجه
نتایج پروژه

چکیده:

مدیریت ارتباط با مشتری در واقع یک استراتژی کلی تجاری است که شرکتها را قادر به مدیریت موثر ارتباط با مشتریانشان میسازد. مدیریت ارتباط با مشتری یک دید و شمای کلی از مشتریان هر سازمان را برای اعضای آن سازمان به تصویر میکشد. بر اساس مفاهیم مدیریت ارتباط با مشتری، هرشخصی در سازمان می بایستی روی مشتری و اطلاعات مربوط به او متمرکز بوده و از اینرو اطلاعات مشتریان یک سازمان یا یک بنگاه اقتصادی بایستی به طور کامل و یکسان در اختیار تمامی بخشهای مرتبط با مشتری قرار داده شود. این سیستم بایستی بتواند با ارایه یک راه حل ساده و موثر قابلیت تصمیم گیریهای مناسب تجاری ، بالا بردن سهم فروش بیشتر بازار و درنهایت رضایت بالای مشتری را مهیا نماید. ما نیز در این پژوهش که در شرکت اسیاتک در حوزه فناوری اطلاعات و خدمات شبکه فعال است که از اینرو در طول فعالیتهای متعدد خود ارتباط بسیار گسترده ایی با مردم و سازمانهای مختلف به عنوان مشتریانش در بازار کاملا رقابتی دارد، از همین منظر به دنبال اجرای CRM با هدف رضایت مشتریان و رسیدگی به شکایات مشتریان هستیم که در نهایت با به کارگیری مراحل پیاده سازی CRM به طراحی RFP خواهیم پرداخت.


خرید و دانلود دانلود پروژه بررسی و اجرای پروژه CRM در شرکت آسیاتک + RFP پروژه