بخشی از متن:
چکیده:
امروزه محاسبات ابری شهرت زیادی پیداکرده و نمونهای از محاسبات توزیعشده، متشکل از منابع و درخواستها باهدف اشتراکگذاری منابع به صورت سرویس در بستر اینترنت است. این محیط تصوری از منابع بینهایت را برای کاربران فراهم میکند؛ بنابراین کاربران میتوانند مبنی بر تقاضا، میزان استفاده از منابعشان را افزایش یا کاهش دهند. به عبارتی محیط ابر، پرداخت به اندازه استفاده است. در ابر، فراهمکنندگان میخواهند بیشترین بازده را از منابع خود ببرند و کاربران نیز میخواهند هزینههای خود را حداقل نمایند درعینحال، عملکرد مورد نیازشان را نیز به دست آورند. استفاده مناسب و بهینه از منابعی همچون حافظه، پردازشگر یک چالش است از این رو، چگونگی زمانبندی وظایف مسئلهای مهم محسوب میشود که تأثیر زیادی در عملکرد فراهمکنندگان سرویس ابر دارد. زمانبندی، انتخاب بهترین منبع مناسب باهدف انتشار بار در پردازندهها و حداکثر بهرهوری از منابع است. درحالیکه باید زمان پاسخ و تکمیل هر وظیفه و همچنین هزینه سرویس را حداقل نماید. در این گزارش ابتدا به بیان مسئله و مشکل زمانبندی و ادبیات تحقیق اشاره میشود. سپس تعاریفی مرتبط با زمانبندی وظایف را مطرح کرده و ویژگیهای یک زمانبند خوب را بیان میکنیم و در آخر به بررسی برخی از الگوریتمهای موجود در ابر پرداخته و مقایسهای از آنها ارائه میشود.
کلمات کلیدی: محاسبات ابری، زمانبندی، زمانبندی در ابر، الگوریتمهای زمانبندی
فهرست مطالب:
چکیده
1- فصل اول: کلیات تحقیق
1-1 مقدمه
1-2 بیان مسئله
1-3 اهمیت و ضرورت تحقیق
1-4 ادبیات تحقیق
1-5 ساختار گزارش
2- فصل دوم: مقدمهای بر رایانش ابری
2-1 مقدمه
2-2 تعریف رایانش ابری
2-3 سیر تکامل محاسبات
2-4 عناصر زیربنایی محاسبات ابری
2-4-1 محاسبات گرید
2-4-2 مجازی سازی
2-4-3 وب 2
2-4-4 معماری مبتنی بر سرویس (SOA)
2-5 سرویسهای محاسبات ابری
2-5-1 نرمافزار به عنوان سرویس (SaaS)
2-5-2 پلتفرم به عنوان سرویس (PaaS)
2-5-3 زیرساخت به عنوان سرویس (IaaS)
2-6 بررسی اجمالی از معماری ابر سطح بالا
2-6-1 لایه کاربر
2-6-1-1 زیر لایه کاربردی
2-6-1-2 زیر لایه محیط برنامهنویسی
2-6-2 لایه مدیریت سیستم ابر
2-6-2-1 ناظر SLA
2-6-2-2 تأمین منابع
2-6-2-3 ترتیبدهنده و زمانبند
2-6-2-4 توزیعکننده
2-6-2-5 حسابداری
2-6-2-6 اندازهگیری
2-6-2-7 متعادلکننده بار
2-6-2-8 مدیریت سیاست
2-6-2-9 ناظر ذخیره منابع پیشرفته
2-6-2-10 مدیریت امنیت و تشخیص منابع
2-6-2-11 مدیریت خودمختار
2-6-2-12 اقدامات سبز
2-6-3 لایه ماشین مجازی
2-6-3-1 ماشینهای مجازی
2-6-3-2 ناظر ماشین مجازی
2-6-4 لایه مرکز داده
2-6-4-1 سختافزار
2-7 مدل های پیاده سازی محاسبات ابری
2-7-1 ابر خصوصی
2-7-2 ابر عمومی
2-7-3 ابر گروهی
2-7-4 ابر آمیخته
3- فصل سوم: تعاریف مرتبط با زمانبندی وظایف
3-1 زمانبندی در سیستم های توزیعشده
3-2 ویژگیهای زمانبند وظایف
3-3 هدف زمانبندی وظایف
3-3-1 تعادل بار
3-3-2 کیفیت خدمات
3-3-3 اصول اقتصادی
3-3-4 بهترین زمان اجرا
3-3-5 توان عملیاتی سیستم
3-4 ساختارهای زمانبندی
3-4-1 زمانبندی متمرکز
3-4-2 زمانبندی توزیعشده
3-4-3 زمانبندی غیرمتمرکز
3-5 طبقهبندی سلسله مراتبی
3-5-1 زمانبندی محلی در برابر عمومی
3-5-2 زمانبندی ایستا در برابر پویا
3-5-3 بهینه در برابر غیر بهینه
3-5-4 توزیعشده در برابر غیر توزیعی
3-5-5 تقریبی در برابر اکتشافی
3-5-6 همکار در برابر غیر همکار
3-6 مقدمهای بر جریان کار
3-6-1 تعریف جریان کار
3-6-2 زمانبندی جریان کار
3-6-3 معماری سیستم مدیریت جریان کار
4- فصل چهارم: الگوریتمهای زمانبندی
4-1 مقدمه
4-2 مدل های اکتشافی برای زمانبندی وظایف
4-2-1 استراتژیهای ایستا
4-2-1-1 الگوریتم موازنه بار فرصتطلبانه (OLB)
4-2-1-2 الگوریتم زمان اجرا کمینه (MET)
4-2-1-3 الگوریتم زمان اتمام کمینه (MCT)
4-2-1-4 الگوریتم Min-Min
4-2-1-5 الگوریتم Min-Max
4-2-1-6 الگوریتم GA
4-2-1-7 الگوریتم گرمایشی SA
4-2-1-8 الگوریتم Tabu
4-2-1-9 الگوریتم A*
4-2-2 استراتژیهای پویا
4-2-2-1 حالت On-line
4-2-2-2 حالت Batch
4-2-3 زمانبند های اکتشافی
4-2-3-1 هادوپ
4-2-3-2 درایَد
4-2-4 الگوریتمهای زمانبندی جریان کار
4-2-4-1 الگوریتم مسیر بحرانی سریع (FCP)
4-2-4-2 الگوریتم زمانبند کلی تطبیقی (AGS)
4-2-4-3 مکانیزم نگاشت جریان کار(WMM)
4-2-4-4 الگوریتم انشعاب جریان کار تطبیقی (AWS)
4-2-4-5 رویکرد سود و زیان
4-2-5 الگوریتم بهینهسازی اجتماع ذرات(PSO)
4-2-6 الگوریتم بهینه سازی کلونی مورچگان(ACO)
4-2-7 مقایسه الگوریتم های اکتشافی
4-2-8 نتیجه گیری
4-3 الگوریتمهای زمانبندی وظایف بلادرنگ
4-3-1 استراتژی اولویت ایستا
4-3-2 استراتژی اولویت پویا
4-3-3 زمانبند های بلادرنگ
5- فصل پنجم: نتیجهگیری و کارهای آینده
5-1 نتیجه گیری
5-2 کارهای آینده
منابع
فهرست اشکال
فهرست جداول
بخشی از متن:
چکیده:
امروزه با توجه به گسترش روز افزون اطلاعاتی که بشر با آنها سر و کار دارد، بهره گیری از روشهایی همچون داده کاوی برای استخراج دانش و اطلاعات نهفته در داده ها، امری غیرقابل اجتناب میباشد. بدلیل حجم بسیار بالای داده ها در بسیاری از کاربردها و اهمیت بیشتر داده های جدید، ذخیره سازی این داده ها امری مقرون به صرفه نیست، لذا داده هایی که باید مورد پردازش قرار گیرند، همواره بصوت پویا در حال تغییر و تحول هستند. مساله دیگری که امروزه در بحث داده کاوی وجود دارد، بحث توزیع شدگی ذاتی داده ها است. معمولا پایگاه هایی که این داده ها را ایجاد یا دریافت میکنند، متعلق به افراد حقیقی یا حقوقی هستند که هر کدام بدنبال اهداف و منافع خود میباشند و حاضر نیستند دانش خود را بطور رایگان در اختیار دیگران قرار دهند.
با توجه به سیستم های چند عامله و مناسب بودن آنها برای محیط های پویا و توزیع شده بنظر میرسد که بتوان از قابلیت های آنها برای داده کاوی در محیط های پویا و محیط های توزیع شده بهره برد. اکثر کارهایی که تاکنون در زمینه بهره گیری از عامل و سیستمهای چندعامله انجام شده است. خصوصیتهایی همانند خود آغازی و بخصوص متحرک بودن عاملها را مورد بررسی قرار داده است و در آنها مواردی همچون هوشمندی، یادگیری، قابلیت استدلال، هدف گرایی و قابلیتهای اجتماعی عاملها مورد بررسی قرار نگرفته است. در این تحقیق ما قصد داریم تا به بررسی کارهای موجود در زمینه کاربرد عامل و سیستمهای چند عامله در داده کاوی پرداخته و بحث طبقه بندی جریان داده ها را در یک محیط پویا را مورد بررسی قرار دهیم.
کلمات کلیدی: داده کاوی، طبقه بندی، جریان داده، عامل محیط توزیع شده
فهرست مطالب:
چکیده
1. فصل اول: معرفی و آشنایی با مفاهیم اولیه
1-1- مقدمهای بر داده کاوی
1-1-1- خوشه بندی
1-1-2- کشف قواعد وابستگی
1-1-3- طبقه بندی
1-1-3-1- طبقه بندی مبتنی بر قواعد
1-2- داده کاوی توزیع شده
1-3- عاملها و سیستمهای چند عامله
1-3-1- عامل
1-3-1-1- مقایسه عامل با شی
1-3-1-2- معماری عاملها
1-3-1-3- معماری BDI
1-3-2- سیستم های چند عامله
1-3-2-1- مذاکره
1-4- بهره گیری از عامل برای داده کاوی
1-4-1- سیستم های چند عامله، بستری برای داده کاوی توزیع شده
1-5- جمع بندی
2. فصل دوم: داده کاوی پویا
2-1- مقدم های بر داده کاوی پویا
2-2- جریان داده
2-3- طبقه بندی جریان داده24
2-3-1- موضوعات پژوهشی
2-4- جمع بندی
3. فصل سوم: مروری بر کارهای انجام شده
3-1- مقدمه
3-2- داده کاوی توزیع شده
3-2-1- روشهای غیرمتمرکز
3-2-2- روشهای مبتنی بر توزیع ذاتی داده ها
3-3- کارهای مهم انجام شده در زمینه داده کاوی با استفاده از عامل
3-4- کارهای انجام شده در زمینه طبقه بندی جریان داده ها
3-4-1- روشهای طبقه بندی Ensemble-based
3-4-2- درختهای تصمیم بسیار سریع
3-4-3- طبقه بندی On-Demand
3-4-4- OLIN
3-4-5- الگوریتمهای LWClass
3-4-6- الگوریتم ANNCAD
3-4-7- الگوریتم SCALLOP
3-4-8- طبقه بندی جریان دادهها با استفاده از یک روش Rule-based
3-5- جمع بندی
فهرست مراجع
بخشی از متن:
چکیده:
با پیشرفت محاسبات ابری، ارائه دهندگان سرویس های ابری سرویس های متنوع فزاینده ای به کاربران ارائه دادند. استفاده از موتور جستجوی عمومی، مانند گوگل، در صورتی که سرویس های مشابه اما با ویژگی های متفاوت باشند، موثر و کارآمد نیست. بنابراین، یک پلت فرم کشف سرویس هوشمند برای ارائه سرویس های مناسب، با دقت و با سرعت لازم است. این پژوهش به بررسی ارائه ی یک روش برای کشف خدمات ابری مبتنی بر اونولوژی میپردازد که قصد دارد برای کاربران ابری این امکان را فراهم کند تا بتواند خدمات ابری دلخواه خود را در اینترنت بیابند. هدف اصلی پژوهش مورد بررسی، بنا نهادن اُنتولوژی ابری برپایه خدمات و ویژگیها میباشد که قادر است امکان تغییر درچیدمان پُرسمان و کشف خدمات ابری مورد نظر کاربر را فراهم سازد. انتولوژی ابری به نامگذاری خدمات مختلف ارائه دهندگان خدمات ابری CSPS وحدت بخشیده واین امر باعث تسهیل در امر شناسایی ومدیریت خدمات میشود. برای تجزیه وتحلیل وپردازش پرسمان نیز از انتولوژی ابری استفاده میشود. یعنی هریک از خدمات ابری به صورت جداگانه درذیل انتولوژی ابری ذخیره میشوند ومشخصات هریک از این خدمات نیز برای آن تعریف میشود.اطلاعات مورد نیاز برای خدمات هر یک ازCSP ها از طریق انتولوژی ابری آنها وبا استفاده از پرسمان پردازش یافته بدست میآید.برای مرتب کردن خدمات ابری ، پارامترهای گوناگون مدنظر قرار میگیرند، از قبیل موافقت نامههای سطح خدمات SLAS، هزینهها ،مجوزهای نرم افزاری، امنیت و... .برای بازیابی خدمات از مسیر انتولوژی ابری، ضمن استفاده از بسته های awlapi،sparqldl ، و Jena با محیط جاوا، از موتور جستجوگر استفاده میشود. این پژوهش به طور عمده به کاربران کمک می کند تا کشف سرویس مناسب را با توجه به تقاضای کاربر داشته باشند. کاربر می تواند درخواست خود را برای کشف سرویس های مورد نیاز ارسال کند سپس سرویس مورد نظر در اختیار آنها قرار میگیرد.
کلمات کلیدی: محاسبات ابری؛ خدمات ابری با ویژگی های ابری؛ انتولوژی؛ رجیستری ابری؛ موتور جستجوی رایج (generic)، کشف سرویس ابری، عامل هوشمند
فهرست مطالب:
چکیده
فصل اول
1-1 بیان مسئله اساسی تحقیق
1-2 اهمیت و ضرورت انجام تحقیق
1-3 مرور ادبیات و سوابق مربوطه
1-4 جنبه جدید بودن و نوآوری در تحقیق
1-5 اهداف مشخص تحقیق (شامل اهداف آرمانی، کلی، اهداف ویژه و کاربردی)
1-6 سؤالات تحقیق
فصل دوم
2-1 مقدمه
2-2 تاریخچه ی از رایانش ابری
2-3 تعاریف محاسبات ابری
2-4 عناصر زیر بنایی محاسبات ابری
2-5 مقایسه cloud computing و grid computing
2-5-1 تفاوت های عمده میان grid و cloud
2-6 مزایای استفاده از cloud computing
2-7 سرویس های (cloud computing (Saas, Pass, Iaas
فصل سوم
مروری بر کارهای انجام شده
فصل چهارم
نتیجه گیری
فهرست منابع و مآخذ
فهرست شکل ها
بخشی از متن:
چکیده:
پردازشهای ابری و محیط ابر و پایگاه دادههای ابری محل ذخیرهسازی اطلاعات روی وب میباشد و برای دسترسی به آنها باید بهینهترین مسیر را پیدا نمود، بنابراین انتخاب بهترین مسیر برای پایگاه داده بسیار مهم میباشد که برای پیدا کردن مسیر بهینه میتوان از الگوریتمهای بهینهسازی استفاده کرد. مسئله موردبررسی در اینجا زمانبندی میباشد که مسیری را انتخاب میکنیم که حداقل زمان را داشته باشد، برای این کار سرعت و دقت بسیار مهم میباشد. الگوریتم جدید رقابت استعماری از یک پدیده اجتماعی- انسانی الهام گرفته است.
رویکرد پیشنهاد شده بر مبنای الگوریتم بهینهسازی رقابت استعماری است. این رویکرد توانسته است با سرعت و دقت بیشتر و تعداد دفعات اجرای کمتر در حداقل زمان نسبت به الگوریتمهای ژنتیک، ازدحام ذرات و الگوریتم ترکیبی کلونی- ژنتیک، بهینهترین مسیر پایگاه داده موردنظر را پیدا کند و کارایی زمانبندی محاسبات ابری را بهبود ¬بخشد. بدینصورت که چند شبکه را در نظر گرفتهایم و در هر شبکه نودهایی از گراف قرارداده ایم که هر نود گراف را یک پایگاه داده ابری فرض کردهایم. ما باید از نود مبدأ به نود مقصد با کمترین هزینه حرکت کنیم، کمترین هزینه، بهینهترین مسیر ما میباشد.
واژههای کلیدی: پردازش ابری، پایگاه داده ابر، الگوریتمهای بهینهسازی، الگوریتم رقابت استعماری، الگوریتم کلونی مورچه، الگوریتم ژنتیک، الگوریتم ذرات
فهرست مطالب:
چکیده
فصل اول
1-1 مقدمه
1-2 تعریف مسأله و بیان سؤالهای اصلی تحقیق
1-3 سابقه و ضرورت انجام تحقیق
1-4 هدفها
1-5 جنبه نوآوری تحقیق
1-6 مراحل انجام تحقیق
1-7 ساختار تحقیق
فصل دوم
2-1 مقدمه
2-2 تاریخچهی مختصری از رایانش ابری
2-3 وضعیت کنونی رایانش ابری
2-4 خصوصیات رایانش ابری
2-4-1 ویژگیهای کلیدی رایانش ابری
2-4-2 مزایای اصلی رایانش ابری
2-4-3 کارهایی که رایانش ابری امکانپذیر میسازد
2-5 معماری رایانش ابری
2-6 پایگاه دادهای ابری
2-7 الگوریتم های بهینه سازی
2-7-1 الگوریتم کلونی مورچه
2-7-2 الگوریتم رقابت استعماری
2-7-3 الگوریتم ژنتیک
2-7-4 الگوریتم بهینهسازی توده ذرات
2-8 جمعبندی
فصل سوم
3-1 مقدمه
3-2 حداقل زمان محاسبه مسیر با توجه به تأخیر و ممنوعیتها برای حرکت بین بخشها
3-3 یک الگوریتم حداقل زمان با توجه به تأخیر برای حرکت در تقاطع و اجرای آن
3-4 زمانبندی محاسبات عددی پویا برای بهینهسازی پایگاه داده ابری برای بالا بردن راندمان جستجو در پایگاه داده از محاسبات ابری
3-5 زمانبندی مسیر پایگاه دادهای ابری را بر اساس ترکیبی از الگوریتم ژنتیکی و کلونی مورچه
3-6 جمعبندی
فصل چهارم
4-1 مقدمه
4-2 نتایج حاصل از تحقیق
4-3 پیشنهادها
منابع
فهرست شکل ها
فهرست جداول
بخشی از متن:
بخشی از مقدمه:
با ایجاد سیستمهای مدیریت پایگاه داده عمده مشکلات ساختار، پشتیبانی و مدیریت دادههای حجیم در سیستمهای فایلی برطرف شد اما توجهی به جنبههای رفتاری پایگاه داده نشد. به این معنا که با استفاده از قیود جامعیت شاید بتوان از منفی شدن مبلغ حقوق کارمندان جلوگیری نمود اما نمیتوان مانع از بیشتر شدن حقوق آنها از مدیرانشان شد. در چنین مواردی کاربران پایگاه داده با اجرای یک پرس و جو موارد نقض محدودیتهایی از این قبیل را پیدا نموده و خود اقدام به اصلاح آنها مینمایند.
مواردی این چنین و نیز گزارشات مدیریتی در آغاز ماه از جمله کارهای مشخص و دارای ضابطهای میباشند که انجام آنها تکراری و قابل تفویض به سیستم است.
کاربران غیرمجاز با استفاده از یک سری گزارشات، غیرمستقیم به اطلاعات کلیدی دست یافته و اقدام به تغییر آنها مینمایند. پیدا نمودن چنین تغییراتی که معمولاً بعد از گزارشات اتفاق میافتند، به راحتی امکانپذیر نیست. همانطور که مشاهده میشود در یک پایگاه داده معمولی ردیابی رویدادهایی که در سیستم اتفاق افتادهاند (رخدادها) نیز ممکن نبوده و نیاز به یک سیستم با پشتیبانی جنبههای رفتاری میباشد.
یک پایگاه داده فعال نظیر Oracle قادر به تشخیص رویدادهای نظیر اضافه، حذف و تغییر مقادیر در پایگاه داده میباشد. به عبارت دیگر این سیستمها با ایجاد تغییر در یک قلم داده عکسالعمل نشان میدهند.
پایگاه دادة فعال با افزودن قوانین به پایگاههای داده امکان تعامل (کنش و واکنش) بین سیستم و پایگاه داده را ایجاد نمود. این نوع پایگاه داده دارای دو بخش مدیریت داده و مدیریت قوانین میباشد. بخش مدیریت داده مسئول حفظ خواص پایگاه داده در سیستمهای کاربردی بوده و بخش دوم با مدیریت قوانین مسئول واکنش به رویدادهای سیستم میباشد. در این نوع پایگاه داده طراحان سیستم قادرند با تعریف قوانین که نزدیکترین بیان به زبان طبیعی میباشد، سیستم را وادار به عکسالعمل مناسب در مقابل رویدادهای مهم نمایند [13]. ....
فهرست مطالب:
فصل اول: کلیات
1- مقدمه
فصل دوم: پایگاه داده فعال
2-1 مدیریت داده
2-2 مدیریت قوانین
2-2-1 تعریف قانون
1) رویداد
2) شرط
3) واکنش
2-2-2 مدل اجرایی
اولویت اجرایی قوانین
معماری پایگاه دادة فعال
آشکارساز رویداد
ارزیابی شرط
زمانبندی
اجرا
2-3 نمونههای پیادهسازی شده
2-3-1 Starburst
2-3-2 Ariel
2-3-3 NAOS
2-4 نتیجه
فصل سوم: مفاهیم فازی
3-1 مجموعههای فازی
3-2 عملگرهای فازی
3-3 استنتاج فازی
3-4 ابهامزدایی
3-5 نتیجه
فصل چهارم: پایگاه داده فعال فازی
4-1-تعریف فازی قوانین
4-1-1-رویداد فازی
رویدادهای مرکب
انتخاب فازی اجزاء رویداد مرکب
4-1-2- شرط فازی
4-1-3- واکنش فازی
4-1-4- تعیین فازی موقعیت زمانبندی
4-2- معماری و مدل اجرایی
4-2-1 آشکار ساز رویداد
4-2-2- بررسی شرط
4-2-3- اجرا
4-2-4- زمانبندی
4-3- نتیجه
منابع و مراجع
بخشی از متن:
چکیده:
در این نویسه ما در ابتدا به مفاهیم پایه ای ابر می پردازیم و به مدل های مختلف به کار رفته در آن نگاهی خواهیم داشت و رمزنگاری را در ابر بررسی می کنیم سپس انواع رمزنگاری در ابر مانند رمزنگاری هویت محور را بیان می کنیم و برای بالا بردن استفاده از رمزنگاری در محاسبات ابری ما در ابتدا با بررسی روش های رمزنگاری، روش رمزنگاری را انتخاب خواهیم کرد که علاوه بر حفظ امنیت بالا، دارای پیچیدگی و سربار کمتری باشد و همچنین با کمک تکنیک های همچون موازی سازی این الگوریتم ها، سعی بر کم کردن این سربار خواهیم داشت. رمزنگاری منحنی بیضی شکل (ECC) را برای رمزگذاری، رمزگشایی و تولید امضای دیجیتال استفاده خواهیم کرد. استفاده کمتر از عملوندها در ECC به نسبت RSA با همان میزان امنیت، موجب کاربرد گسترده آن گشته است. به منظور کاهش زمان رمزنگاری و رمزگشایی که نقص اصلی رمزنگاری کلید نامتقارن محسوب می شود، مکانیسم جدیدی به نام الگوریتم رمزنگاری کلید موازی که پیش از این در RSA مطرح شده است را استفاده کرده تا موجب تسریع فرایند رمزنگاری و رمزگشایی سیستم رمزنگاری شود. و در نهایت الگوریتم ها را در زبان برنامه نویسی سی شارپ مقایسه کرده ونمودار های مربوطه را به دست می آوریم و با استفاده از شبیه سازهای محیط ابری مانند Cloud Reports و Cloud Analyst تاثیر پیاده سازی الگوریتم ها را در محیط ابری بررسی خواهیم کرد.
کلمات کلیدی: محاسبات ابری، امنیت، رمزنگاری، خم بیضوی، شبیه ساز ابر.
فهرست مطالب:
چکیده
فصل 1- کلیات پژوهش
1-1- مقدمه
1-2- تعریف مسأله
1-3- مرور ادبیات و سوابق مربوطه
1-4- جنبه جدید بودن و نوآوری در تحقیق
1-5- فرضیات
1-6- تعریف واژهها و اصطلاحات فنی و تخصصی
1-7- شرح کامل روش و مراحل انجام کار
فصل 2- مروری بر محاسبات ابری و رمزنگاری
2-1- محاسبات ابری
2-1-1- مقدمه
2-1-2- مدل های رایانش ابری
2-1-3- درک ریسک های امنیتی
2-1-4- امنیت در ابر
2-1-5- راهکارهای کاهش شکاف های امنیتی ابر
2-1-6- رمزگذاری ابر
2-2- رمزنگاری خم بیضوی
2-2-1- مقدمه
2-2-2- مفاهیم پایه ای
2-2-3- تاریخچه ECC
2-2-4- منحنی های بیضوی در اعداد واقعی
2-2-5- محاسبات در گروه منحنی بیضوی بر روی میدان FP
2-2-6- کاربرد خم بیضوی
2-2-7- رمزنگاری خم بیضوی
2-2-8- ضرب اسکالر
2-2-9- بررسی امنیت سیستم ECC
2-3- جمع بندی
فصل 3- مروری بر کارهای انجام شده
3-1- مقدمه
3-2- ضرب اسکالر
3-2-1- الگوریتم دودویی چپ به راست
3-2-2- الگوریتم دودویی راست به چپ
3-2-3- الگوریتم مونتگمری
3-2-4- الگوریتم NAF
3-2-5- روش بلوکی NAF
3-3- روشهای رمزنگاری خم بیضوی
3-3-1- کوبیلتز
3-3-2- روش Koblitz برای کدگذاری متن
3-3-3- روش Koblitz برای کدگشایی متن
3-3-2- الجمال
3-3-3- کومار و همکاران
3-4- استفاده از کلیدهای موازی در رمزنگاری
3-5- جمع بندی
فصل 4- معرفی روش پیشنهادی
4-1- مقدمه
4-2- تولید کلید
4-3- رمزگذاری
4-4- رمزگشایی
4-5- جمع بندی
منابع و مراجع
فهرست جدول ها
فهرست شکل ها
بخشی از متن:
چکیده:
مفاهیم اساسی رایانش ابری ابتدا در سال 1960 میلادی توسط «جان مک کارتی» از بنیانگذاران هوش مصنوعی ارائه شد اما در آن زمان استقبال چندانی از آن نشد. در نگاه اول محاسبات ابری اندکی عجیب به نظر می رسد اما در وافعیت اینگونه نیست شما هر روز از این سیستم استفاده می کنید اگر از برنامه هایی مانند Gmail یا Hotmail استفاده می کنید بدانید که سوار بر ابر هستید. باید باور کرد که رایانش ابر تحولات بسیار بزرگی را در عرصه های مختلف به وجود آورده است. خیلی ها بر این باورند که پایگاه داده های ابر بسیاری از هزینه های هنگفت نگه داری اطلاعات را در سازمان ها حتی سازمان های کوچک کم کرده است. فناوری محاسبات ابری می تواند در یک طیف گسترده ای از معماری، تحت سرویس ها و مدل های استقرار مختلف اجرا شود، همچنین می تواند با سایر فناوری ها و روش های طراحی نرم افزار همزیستی داشته باشد. در رایانش ابری یک اتفاق جالب پیش می آید و آن اینکه میز کار شما خلوت می شود به عبارت دیگر اطلاعات شما به ابر!منتقل می گردد.این ابر شامل هزاران کامپیوتر دیگر و هزاران سرور است که همه با هم در ارتباط بوده و از طریق اینترنت قابل دسترسی هستند. در ابر وابستگی به یک کامپیوتر خاص معنا ندارد البته این ابر ممکن است قابل اعتماد و امن نباشد.چالش های امنیتی در محاسبات ابری، بسیار دشوار است. همین عامل باعث می شود که با وجود مزایای متعدد، شرکت های تجاری بزرگ نسبت به ذخیره سازی داده و منابع خود روی سیستم ابر تردید داشته باشند. پر واضح است که هر تکنولوژی دارای مزایا و معایبی خواهد بود. در این گزارش ما قصد داریم با مبنا قرار دادن کارهای گذشته و ایجاد تغییراتی در آنها روش هایی برای تأمین امنیت داده های ذخیره شده در ابر، ارائه نماییم.
واژه های کلیدی: رایانش ابری، امنیت در رایانش ابری، امنیت داده ها، معماری ابر
فهرست مطالب:
چکیده
فصل اول: مقدمه
1-1 مقدمه
1-2 تعریف مسئله و بیان سؤالهای اصلی تحقیق
1-3 کاربردها
1-4 ساختار گزارش تحقیق
فصل دوم: مفاهیم پایه امنیت در رایانش ابری
2-1مقدمه
2-2 معماری رایانش ابری
2-2-1 لایه ها دررایانش ابری
2-3 امنیت
2-3-1 تعریف امنیت
2-3-2 یکپارچه بودن
2-3-3 قابل دسترس بودن
2-3-4 قابلیت عدم انکار انجام عمل
2-3-5 اصل بودن
2-3-6 کنترل دسترسی
2-3-7 احراز هویت
2-3-8 تصدیق هویت
2-4 کنترل امنیت اطلاعات
2-4-1 کنترل مدیریتی
2-4-2 کنترل های منطقی
2-4-3 کنترل های فیزیکی
2-4-4 رمزنگاری
2-5 تهدیدات امنیتی خدمات پردازش ابری
2-6 الگوهای امنیت در پردازش ابری
2-6-1 دفاع در عمق
2-6-2 دفاع در عمق:محدوده حفاظتی
2-6-3 الگوهای امنیت شبکه در پردازش ابری
2-7 نمای کلی از امنیت دادها در پردازش ابری
2-8 جمع بندی
فصل سوم: مروری بر کارهای انجام شده
3-1 مقدمه
3-2 امنیت با ابرهای میانی درمراکز رایانش ابری
3-3 روشی جدید به منظور ایجاد امنیت در رایانش ابری با استفاده از عامل های هوشمند و معماری لایه ای
3-3-1 کارهای مرتبط
3-3-2 رویکرد پیشنهادی
3- 4 امنیت با مجازی سازی
3-4-1 مجازی سازی
3-5 امنیت در برون سپاری محاسباتی
3- 6 امنیت به روش رمز گذاری متقارن و نامتقارن
3-6-1 ارائه ی مدل
3-6-2 تحلیل امنیت
3-8 جمع بندی
فصل چهارم: بررسی و معرفی چالش ها
4-1 مقدمه
4-2 چالش های مهم در رایانش ابری
4-2-1 اﻣﻨﯿﺖ
4-3 جمع بندی
فصل پنجم: جمع بندی و پیشنهادها
5-1 مقدمه
5-2 جمع بندی
5-3 پیشنهادها
فهرست منابع و مآخذ
فهرست شکل ها
بخشی از متن:
توضیحات:
پروژه برنامه نویسی تبدیل مبنا از هر پایه ای به هر پایه با ++C، مناسب برای دانشجویان ترم های اول مهندسی نرم افزار
بخشی از متن:
بخشی از متن:
اسلام بر اساس نیاز فطری انسان، مبانی تربیتی و آموزشی را به ایمان آورندگان می آموزد. چنانکه اگر تربیت را به سه قسم تربیت بدنی، تربیت عقلی و تربیت روانی تقسیم کنیم اسلام در یک نظام هماهنگ دربارة هر قسم از این انواع بیاناتی حکیمانه دارد. این نظام تربیتی هماهنگ باید در محیطی مناسب به آدمی القاء گردد.منظور از محیط، تمام عوامل خارجی است که در موجود زنده از آغاز رشد وجود دارد.هر چند عوامل محیطی بسیار فراوان است، اما در تقسیم اولیه می توان آن را به دو قسم مادی و معنوی تقسیم نمود.
فهرست مطالب:
اسلام و تعلیم و تربیت
محیط مادی
محیط معنوی
محیط خانواده
محیط مدرسه
ویژگى هاى تربیت اسلامى
منبع وحى
اسوه هاى الهى
برنامه عملى مناسب
تعبد و تسلیم
جهانشمول بودن
هدف بودن انسان
جامعیت
سایر دیدگاه ها و احتمالات
منابع و مآخذ
بخشی از متن:
چکیده:
در این تحقیق به بررسی مساله اختلالات یادگیری در کودکان پرداخته شده که با توجه به مطالب گفته شده در می یابیم که اختلالات یادگیری کودکان چیزی است که گاه خانواده ها با آن مواجه می باشند و می بایست به آن توجه لازم مبذول دارند تا بتوانند به بهترین راه ممکن این مساله را که موجب آزار و ناراحتی فرزندان می شود را حل نمایند. این مساله در واقع چیزی نیست که موجب عقب ماندگی شود چرا که همانطور که در این تحقیق گفته شده تعدادی از دانشمندان مشهور دنیا نیز به این اختلالات دچار بوده اند که به مرور زمان این اختلالات برطرف گردیده و هیچگاه نباید اینچنین قضاوت کنیم که این اختلالات همانند اختلالات ذهنی و کند ذهنی می باشد.
با پیشرفت علم در رشته های مختلف خصوصا روانشناسی و علوم تریبی و آموزشی یافته های خوبی در زمینه نحوه برخورد و حل مشکل این اختلالات بدست آمده که می بایست با تکیه به این آموخته ها بتوانیم از کودک دارای این اختلالات مراقبت بهتری صورت دهیم تا بتواند بر مشکلات خود بهتر فائق آید.
کلید واژه: خواندن، نوشتن، حساب کردن، اختلالات یادگیری
فهرست مطالب:
چکیده
مقدمه
بیان مسئله
مبانی نظری و پیشینه تحقیق
بررسی اجمالی اختلال یادگیری
پیشینه تحقیق
روش تحقیق
تعریف خواندن
مراحل خواندن
تعریف نوشتن
تعریف اختلال یادگیری
چه عواملی باعث بروز اختلالات یادگیری هستند
اختلالات یادگیری چگونه تشخیص داده می شود
مشخصه های اولیه ناتوانی در یادگیری
طبقه بندی اختلالات یادگیری در دانش آموزان
اختلالات گفتاری و شنوایی
اختلالات خواندن
اختلالات نوشتن
پیشنهادات
نتیجه گیری
منابع و مأخذ