نوع فایل: word (قابل ویرایش)
تعداد صفحات : 106 صفحه
حجم : 1200 کیلوبایت
چکیده
سیستم عامل توزیع شده در یک محیط شبکهای اجراء میشود. در این سیستم قسمتهای مختلف برنامه کاربر بدون آنکه خود او متوجه شود میتوانند همزمان در چند کامپیوتر مجزا اجراء شده و سپس نتایج نهایی به کامپیوتر اصلی کاربر بر گردند. به علت تأخیرهای انتقال در شبکه و نویزهای احتمالی در خطوط انتقالی قابلیت اعتماد اجرای یک برنامه دریک سیستم تنها,بیشتر از قابلیت اجرای آن دریک سیستم توزیع شده است .
همچنین درسیستم توزیع شده اگر یکی از کامپیوترهایی که وظیفه اصلی برنامه جاری را برعهده دارد خراب شود کل عمل سیستم مختل خواهد شد . از طرف دیگر اگر اطلاعاتی همزمان در چند کامپیوتر به صورت یکسان ذخیره گردد ویکی از کامپیوترها خراب شود, دادهها را میتوان از کامپیوترهای دیگر بازیابی کرد از این نظر امنیت افزایش مییابد.به سیستم های توزیع شده گاهی اوقات سیستمهای Loosely Coupled یا ارتباط ضعیف نیز میگویند,چرا که هر پردازنده کلاک و حافظه مستقلی دارد . پردازندهها از طریق خطوط مخابراتی مختلفی مثل گذرگاههای سریع یا خطوط تلفن ارتباط دارند. ساختار این پروژه به چهار فصل نگاشته شده که در فصل اول به بیان کلیاتی از موضوع مورد نظر پرداخته ، در فصل دوم به بررسی و ساختار محاسبات توری پرداختیم و همچنین در فصل سوم محاسبات ابری را بیان جزئیات شرح دادیم و در نهایت در فصل چهارم به مقایسه فصول دوم و سوم پرداخته و اهم مطالب را با جزئیات لازمه تحریر نمودیم.
کلید واژه : رایانه ، سیستم توزیع شده ؛ محاسبات توری، محاسبات ابری ، عملکرد ، معماری ، ساختار
سیستم عامل توزیع شده در یک محیط شبکهای اجراء میشود. در این سیستم قسمتهای مختلف برنامه کاربر بدون آنکه خود او متوجه شود میتوانند همزمان در چند کامپیوتر مجزا اجراء شده و سپس نتایج نهایی به کامپیوتر اصلی کاربر بر گردند. به علت تأخیرهای انتقال در شبکه و نویزهای احتمالی در خطوط انتقالی قابلیت اعتماد اجرای یک برنامه دریک سیستم تنها,بیشتر از قابلیت اجرای آن دریک سیستم توزیع شده است .
همچنین درسیستم توزیع شده اگر یکی از کامپیوترهایی که وظیفه اصلی برنامه جاری را برعهده دارد خراب شود کل عمل سیستم مختل خواهد شد . از طرف دیگر اگر اطلاعاتی همزمان در چند کامپیوتر به صورت یکسان ذخیره گردد ویکی از کامپیوترها خراب شود, دادهها را میتوان از کامپیوترهای دیگر بازیابی کرد از این نظر امنیت افزایش مییابد.به سیستم های توزیع شده گاهی اوقات سیستمهای Loosely Coupled یا ارتباط ضعیف نیز میگویند,چرا که هر پردازنده کلاک و حافظه مستقلی دارد . پردازندهها از طریق خطوط مخابراتی مختلفی مثل گذرگاههای سریع یا خطوط تلفن ارتباط دارند. ساختار این پروژه به چهار فصل نگاشته شده که در فصل اول به بیان کلیاتی از موضوع مورد نظر پرداخته ، در فصل دوم به بررسی و ساختار محاسبات توری پرداختیم و همچنین در فصل سوم محاسبات ابری را بیان جزئیات شرح دادیم و در نهایت در فصل چهارم به مقایسه فصول دوم و سوم پرداخته و اهم مطالب را با جزئیات لازمه تحریر نمودیم.
کلید واژه : رایانه ، سیستم توزیع شده ؛ محاسبات توری، محاسبات ابری ، عملکرد ، معماری ، ساختار
فهرست مطالب
چکیده. ج
فصل اول : کلیات تحقیق
مقدمه. ۲
۱-۱- سیستم های توزیع شده. ۲
۱-۲- بررسی نرم افزاری سیستم توزیع شده. ۴
۱-۲-۱- قابلیت اطمینان.. ۴
۱-۲-۲قابلیت گسترش: ۴
۱-۳-مدلهای تعامل فرآیندها ۵
۱-۳-۱-مدل کلاینت سرور در سیستم توزیع شده. ۶
۱-۳-۱-۱- مدل یکپارچه. ۶
۱-۳-۱-۲-مدل Pipe. 6
۱-۳-۱-۳- مدل RPC… 6
۱-۴- دلایل توزیع داده در سیستم های توزیع شده. ۶
۱-۴-۱-DBMS متمرکز در مقابل سیستم پایگاه داده توزیع شده. ۶
۱-۵-قانونهای سیستمهای توزیع شده. ۷
۱-۶- اهداف ایجاد شبکه. ۱۰
فصل دوم : محاسبات توری (Grid computing)
مقدمه. 13
۲-۱- محاسبات توری (Grid computing). 13
۲-۲ – مسأله گرید.. ۱۴
۲-۳ -گرید و مفاهیم دیگر از محاسبات توزیعی.. ۱۴
۲-۴- فواید محاسبات توری.. ۱۶
۲-۴-۱- بهره برداری از منابع مورد استفاده. ۱۶
۲-۴-۲- ظرفیت پردازنده موازی (parallel CPU capacity). 17
۲-۴-۳- منابع مجازی و سازمانهای مجازی برای مشارکت: ۱۸
۲-۴-۴- دستیابی به منابع اضافی: ۱۸
۲-۴-۵- توازن منابع: ۲۰
۲-۴-۶- قابلیت اطمینان.. ۲۱
۲-۴-۷- مدیریت: ۲۲
۲-۵- مدل معماری گرید.. ۲۲
۲-۵-۱- ارزیابی معماری گرید: ۲۴
۲-۶- ارزیابی معماری محاسبات گرید ومدلهای گرید – Adoption: 25
۲-۷- استانداردها برای محیطهای گرید: ۲۵
۲-۷-۱- استاندارد OGSI: 26
۲-۷-۲ – استاندارد گرید FTP: 27
۲-۷-۳ – استاندارد WSRF: 27
۲-۷-۴- استانداردهای مرتبط با سرویسهای وب: ۲۷
۲-۸- معرفی امنیت گرید (گرید Security): 28
۲-۸-۱- نیازهای امنیتی گرید: ۲۸
۲-۸-۲ چالشهای امنیتی موجود در محیط یک گرید: ۲۹
۲-۸-۳- دامنههای امنیتی گرید: ۲۹
۲-۸-۴- اصول امنیت: ۳۱
۲-۸-۵- اصطلاحات مهم در رابطه با امنیت گرید: ۳۲
۲-۸-۶- The Certificate Authority: 34
۲-۸-۷- انواع متفاوت Certificate ها: ۳۵
۲-۸-۸- چگونگی دسترسی به گرید: ۳۶
۲-۸-۹- Authorization & Authentication.. 37
۲-۸-۱۰- SSL Handshake: 38
۲-۹- طراحی گرید: ۳۹
۲-۹-۱- اهداف راه حل: ۴۰
۲-۹-۲ توپولوژی گرید: ۴۳
۲-۹-۲-۱- Intra گرید: ۴۴
۲-۹-۲-۲- Extra گرید: ۴۵
۲-۹-۲-۳- Inter گرید: ۴۶
۲-۱۰- بررسی برخی از پروژههای گرید: ۴۷
۲-۱۰-۱-: SETI @ Home. 47
۲-۱۰-۲ – NAREGL: 47
۲-۱۰-۳- Floding@Home: 48
۲-۱۰-۴- Google. 49
۲-۱۰-۵- BLAST (Basic Local Alignment Search Tool). 49
۲-۱۱- گرید Sim چیست؟. ۴۹
۲-۱۱-۱- معماری سیستم.. ۵۰
۲-۱۱-۲ – موجودیتهای گرید Sim: 51
۲-۱۲- مقایسه سیستمهای توزیعی و گرید.. ۵۴
فصل سوم : محاسبات ابری
مقدمه. ۵۶
۳-۱- تاریخچه محاسبات ابری.. ۵۶
۳-۲- اهمیت و ضرورت محاسبات ابری در جوامع. ۵۷
۳-۳- مزایا و معایب محاسبات ابری.. ۵۸
۳-۳-۱- مزایای محاسبات ابری.. ۵۸
۳-۳-۲-محدودیت و معایب بکارگیری از محاسبات ابری.. ۶۱
۳-۴- محاسبات ابری در توسعه سازمانی.. ۶۲
۳-۵-معماری ابرها چیست؟. ۶۴
۳-۶- لایه های محاسبات ابری.. ۶۷
۳-۶-۱- نرم افزار به عنوان سرویس (SaaS). 68
۳-۶-۲- پلتفرم به عنوان سرویس…. ۶۹
۳-۶-۳- زیر ساخت به عنوان سرویس (IaaS). 70
۳-۷- انواع ابرها در محاسبات ابری.. ۷۱
۳-۷-۱- ابرهای خصوصی.. ۷۲
۳-۷-۲-ابرهای عمومی.. ۷۲
۳-۷-۳- ابرهای هیبریدی (آمیخته). ۷۲
۳-۷-۴- ابرهای گروهی.. ۷۲
۳-۸- مدیریت محاسبات ابری.. ۷۳
۳-۹-اعمال حاکمیت بر ابرها ۷۴
۳-۱۰-مدیریت ابرها ۷۵
۳-۱۰-۱- فناوری اداره کردن، مدیریت… ۷۸
۳-۱۰-۲- بایدها و نبایدهای مدیریت محاسبات ابری.. ۸۰
۳-۱۰-۳- اهمیت اداره کردن سرویس های ابری.. ۸۱
۳-۱۱-مسئولیت های مدیریت… ۸۱
۳-۱۲- مدیریت چرخه حیات محاسبات ابری.. ۸۴
۳-۱۳- محصولات مدیریت ابرها ۸۴
۳-۱۴- استانداردهای مدیریت ابر. ۸۶
۳-۱۵- مدیریت استفاده کاربر در محاسبات ابری.. ۸۶
۳-۱۶- مدیریت مصرف در ابرها ۸۹
فصل چهارم : بررسی مقایسه ای محاسبات ابری در مقابل محاسبات مشبک( توری یا گرید )
مقدمه. ۹۵
۴ -۱-بررسی مفهوم محاسبات مشبک (توری ، گرید ). ۹۵
۴-۲- مقایسه محاسبات ابری و محاسبات مشبک….. ۹۶
نتیجه گیری.. ۱۰۱
منابع و ماخذ.. ۱۰۴
چکیده. ج
فصل اول : کلیات تحقیق
مقدمه. ۲
۱-۱- سیستم های توزیع شده. ۲
۱-۲- بررسی نرم افزاری سیستم توزیع شده. ۴
۱-۲-۱- قابلیت اطمینان.. ۴
۱-۲-۲قابلیت گسترش: ۴
۱-۳-مدلهای تعامل فرآیندها ۵
۱-۳-۱-مدل کلاینت سرور در سیستم توزیع شده. ۶
۱-۳-۱-۱- مدل یکپارچه. ۶
۱-۳-۱-۲-مدل Pipe. 6
۱-۳-۱-۳- مدل RPC… 6
۱-۴- دلایل توزیع داده در سیستم های توزیع شده. ۶
۱-۴-۱-DBMS متمرکز در مقابل سیستم پایگاه داده توزیع شده. ۶
۱-۵-قانونهای سیستمهای توزیع شده. ۷
۱-۶- اهداف ایجاد شبکه. ۱۰
فصل دوم : محاسبات توری (Grid computing)
مقدمه. 13
۲-۱- محاسبات توری (Grid computing). 13
۲-۲ – مسأله گرید.. ۱۴
۲-۳ -گرید و مفاهیم دیگر از محاسبات توزیعی.. ۱۴
۲-۴- فواید محاسبات توری.. ۱۶
۲-۴-۱- بهره برداری از منابع مورد استفاده. ۱۶
۲-۴-۲- ظرفیت پردازنده موازی (parallel CPU capacity). 17
۲-۴-۳- منابع مجازی و سازمانهای مجازی برای مشارکت: ۱۸
۲-۴-۴- دستیابی به منابع اضافی: ۱۸
۲-۴-۵- توازن منابع: ۲۰
۲-۴-۶- قابلیت اطمینان.. ۲۱
۲-۴-۷- مدیریت: ۲۲
۲-۵- مدل معماری گرید.. ۲۲
۲-۵-۱- ارزیابی معماری گرید: ۲۴
۲-۶- ارزیابی معماری محاسبات گرید ومدلهای گرید – Adoption: 25
۲-۷- استانداردها برای محیطهای گرید: ۲۵
۲-۷-۱- استاندارد OGSI: 26
۲-۷-۲ – استاندارد گرید FTP: 27
۲-۷-۳ – استاندارد WSRF: 27
۲-۷-۴- استانداردهای مرتبط با سرویسهای وب: ۲۷
۲-۸- معرفی امنیت گرید (گرید Security): 28
۲-۸-۱- نیازهای امنیتی گرید: ۲۸
۲-۸-۲ چالشهای امنیتی موجود در محیط یک گرید: ۲۹
۲-۸-۳- دامنههای امنیتی گرید: ۲۹
۲-۸-۴- اصول امنیت: ۳۱
۲-۸-۵- اصطلاحات مهم در رابطه با امنیت گرید: ۳۲
۲-۸-۶- The Certificate Authority: 34
۲-۸-۷- انواع متفاوت Certificate ها: ۳۵
۲-۸-۸- چگونگی دسترسی به گرید: ۳۶
۲-۸-۹- Authorization & Authentication.. 37
۲-۸-۱۰- SSL Handshake: 38
۲-۹- طراحی گرید: ۳۹
۲-۹-۱- اهداف راه حل: ۴۰
۲-۹-۲ توپولوژی گرید: ۴۳
۲-۹-۲-۱- Intra گرید: ۴۴
۲-۹-۲-۲- Extra گرید: ۴۵
۲-۹-۲-۳- Inter گرید: ۴۶
۲-۱۰- بررسی برخی از پروژههای گرید: ۴۷
۲-۱۰-۱-: SETI @ Home. 47
۲-۱۰-۲ – NAREGL: 47
۲-۱۰-۳- Floding@Home: 48
۲-۱۰-۴- Google. 49
۲-۱۰-۵- BLAST (Basic Local Alignment Search Tool). 49
۲-۱۱- گرید Sim چیست؟. ۴۹
۲-۱۱-۱- معماری سیستم.. ۵۰
۲-۱۱-۲ – موجودیتهای گرید Sim: 51
۲-۱۲- مقایسه سیستمهای توزیعی و گرید.. ۵۴
فصل سوم : محاسبات ابری
مقدمه. ۵۶
۳-۱- تاریخچه محاسبات ابری.. ۵۶
۳-۲- اهمیت و ضرورت محاسبات ابری در جوامع. ۵۷
۳-۳- مزایا و معایب محاسبات ابری.. ۵۸
۳-۳-۱- مزایای محاسبات ابری.. ۵۸
۳-۳-۲-محدودیت و معایب بکارگیری از محاسبات ابری.. ۶۱
۳-۴- محاسبات ابری در توسعه سازمانی.. ۶۲
۳-۵-معماری ابرها چیست؟. ۶۴
۳-۶- لایه های محاسبات ابری.. ۶۷
۳-۶-۱- نرم افزار به عنوان سرویس (SaaS). 68
۳-۶-۲- پلتفرم به عنوان سرویس…. ۶۹
۳-۶-۳- زیر ساخت به عنوان سرویس (IaaS). 70
۳-۷- انواع ابرها در محاسبات ابری.. ۷۱
۳-۷-۱- ابرهای خصوصی.. ۷۲
۳-۷-۲-ابرهای عمومی.. ۷۲
۳-۷-۳- ابرهای هیبریدی (آمیخته). ۷۲
۳-۷-۴- ابرهای گروهی.. ۷۲
۳-۸- مدیریت محاسبات ابری.. ۷۳
۳-۹-اعمال حاکمیت بر ابرها ۷۴
۳-۱۰-مدیریت ابرها ۷۵
۳-۱۰-۱- فناوری اداره کردن، مدیریت… ۷۸
۳-۱۰-۲- بایدها و نبایدهای مدیریت محاسبات ابری.. ۸۰
۳-۱۰-۳- اهمیت اداره کردن سرویس های ابری.. ۸۱
۳-۱۱-مسئولیت های مدیریت… ۸۱
۳-۱۲- مدیریت چرخه حیات محاسبات ابری.. ۸۴
۳-۱۳- محصولات مدیریت ابرها ۸۴
۳-۱۴- استانداردهای مدیریت ابر. ۸۶
۳-۱۵- مدیریت استفاده کاربر در محاسبات ابری.. ۸۶
۳-۱۶- مدیریت مصرف در ابرها ۸۹
فصل چهارم : بررسی مقایسه ای محاسبات ابری در مقابل محاسبات مشبک( توری یا گرید )
مقدمه. ۹۵
۴ -۱-بررسی مفهوم محاسبات مشبک (توری ، گرید ). ۹۵
۴-۲- مقایسه محاسبات ابری و محاسبات مشبک….. ۹۶
نتیجه گیری.. ۱۰۱
منابع و ماخذ.. ۱۰۴
قیمت فایل ورد پروژه : 19000 تومان
دانلود فایل ورد بلافاصله بعد از پرداخت هزینه
بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود
پشتیبانی سایت : 09010633413
فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید