loading...
دانلود سرای دانشجویی

مقدمه

شاخه ای از علم کامپیوتر برنامه نویسی است که هدف از آن تهیه نرم افزار است . یکی از اهداف مهم برنامه نویسی تولید نرم افزارهای کاربردی است. نرم افزارهای کاربردی جهت مکانیزه نمودن سیستم های عملیاتی مختلف طراحی می شوند.

مکانیزه شدن سیستم های عملیاتی اماکن صنعتی، اداری، تجاری، نهادها و … دارای مزیت هایی است که از جمله آنها را حذف کاغذ در انجام کارها، سرعت و دقت بالای اجرای عملیات، امنیت اطلاعات و سادگی دسترسی به اطلاعات را می توان نام برد. اینجانب نیز بعنوان دانشجوی رشته کامپیوتر امید است که توانسته باشم با طراحی این نرم افزار گامی را در این زمینه برداشته باشم.

چکیده:

برای انتقال اطلاعات، احتیاج به رسانه انتقال و سیستم انتقال می باشد. رسانه های انتقال اجزاء فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند و عبارتند از زوج سیم بهم تابیده، کابل کواکس، فیبر نوری و مخابرات بی سیم.

وجود موانع طبیعی از قبیل کوه، باتلاق ، هزینه های بالای کابل شی در بعضی مناطق، سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دور افتاده، زمانبری برپائی شبکه کابلی، نیاز به پهنای باند بالا و دسترسی آسان و هزینه های پائین نصب و بهره وری در شبکه بی سیم، امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است.

همچنین یکی از پدیده های عصر ما معتادان اینترنتی می باشد. کسانی که می خواهند بیست و چهار ساعته از اینترنت استفاده کنند. برای این قبیل افراد که دائماً در حال جابجا شدن هستند دیگر زوج سیم به هم تابیده، کابل کواکس و فیبر نوری کاربرد ندارد هر گاه کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است. نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه، پیجرها و … به واسطه وجود شبکه های بی سیم امکان پذیر شده است. امروزه یافتن و خریدن یک کامپیوتر کیفی که مجهز به تراشه Wi-Fi نباشد، کاری دشوار است، دکمه ای که به کاربران کامپیوترهای همراه اجازه دستیابی به اینترنت، فارغ از مکانی که کاربر در آن حضور دارد می دهد. بدین ترتیب از مناطق دور افتاده، کوه، جنگل، اتاق غذا خواری، اتاق نشیمن، محوطه دانشگاه و یا کافی شاپ می توان به اینترنت وصل شد.

محیط های بی سیم دارای خصوصیات و ویژگی های منحصر به فردی می باشند که در مقایسه با شبکه های محلی سیمی جایگاه خاصی را به این گونه شبکه ها می بخشد. عموم مردم به Wi-Fi به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط را بین چندین کاربر به طور یکسان به اشتراک بگذارد علاقمندند. البته با این محدودیت که فاصله کاربران محیط داخلی (indoor) کمتر از ۱۰۰ متر و برای محیط خارجی (outdoor) کمتر از ۴۰۰ متر باشد.

در حالی که تکنولوژی (Wi-Fi(802.11aband g) شبکه های محلی را تحت پوشش قرار می دهد، WiMax شبکه های بزرگتر و مناطق روستایی را تحت پوشش قرار می دهد. wiMax (worldwide Interroperability for Microware Access) می تواند اتصال شبکه شهری را با سرعت حداکثر (Mbps)75 فراهم کنند این استاندارد با نام IEEE 802.16 نیز شناخته می شود که از سال ۱۹۹۰ کاربرد آن شروع شده است.

این استاندارد عملاً توانایی Wi-Fi را زیر سوال برده است. WiMax باعث ایجاد ارتباطات بی سیم اینترنتی با پهنای باند بالا با سرعتی نزدیک به wi-Fi که محدودیت های آن را هم ندارد یعنی تا فواصل بالای حدود ۵۰ کیلومتر را هم پشتیبانی می کند.

در این مقاله پس از بیان کلیاتی در رابطه با شبکه های بی سیم و کابلی، مقایسه Wi-Fi,WiMax ، به معایب و محاسن شبکه های بی سیم پرداخته شده. بررسی استانداردهای بی سیم و اجزای تشکیل دهنده از دیگر مباحث مورد بحث می باشد.

 

کلمه های کلیدی:

شبکه های بی سیم، شبکه های کابلی، کیفیت سرویس (Qos) فرکانس رادیوئی (RF)، دستگاه مرکزی (AP-Access point)

BS-Base station ,DSL – Digital subscriber line , ETSI – European Telecommunications standards institute, IEEE- institute of Electrical and Electronics Engineers MAC- Media access control address MAN –Metropolitan area network OFDM-Orthogonal frequency division multiplexing, OFDMA- orthogonal frequency division – Multiple access, PAN – personal area ntwork, voip-voice over internet protocol,WAN-wide area netword, wi-Fi-Wireless fidelity, wimax-worldwide interoperability for microwave Access WLAN-eireless local area network,WMAN-wireless metropolitan area network.

 

 

امنیت بی سیم

شبکه های بی سیم مزایایی متعدد دارند . اما اگر به درستی پیکربندی نشوند ؛تمامی افراد که در حوالی آن قرار دارند،به این شبکه دسترسی یابند . اقدامات امنیتی می تواند مانع از دسترسی کاربران غیر مجاز به شبکه بی سیم شود.

اجزای زیادی در تعیین یک خط مش امنیتی خوب نقش دارند. تمامی مدیران

شبکه باید تمامی جنبه های امنیتی شبکه خود را بررسی کنند.

۱- دیوار آتش

دیوار اتش یک بافر سخت افزاری یا نرم افزاری میان شبکه بی سیم و دنیای خارج است. با پیکر بندی این نرم افزار می توانید دریابید که چه اتصالاتی به شبکه برقرار شده است.

دیوار آتش یکی از اقدامات امنیتی مقدماتی است که باید حتی در کوچکترین شبکه ها به کار برده شود.

۲- SSID

SSID یا نام شبکه روشی است که شبکه های بی سیم از طریق آن خود را شناسایی می کنند . تجهیزات بی سیم با یک SSID پیش فرض عرضه می شوند که باید هنگام پیکربندی اولیه شبکه آن را تغییر دهید . هر دستگاهی که به شبکه بی سیم متصل می شود باید SSID را بداند.

۳- WEP

WEP یا Wired Equivalency Privacy یکی از ویژگی ها یامنیتی اولیه در شبکه های Wi-Fi است ، که اطلاعات ارسالی از طریق شبکه بی سیم را روز گذاری می کند.این ویژگی در رمزگذاری های ۶۴ بیتی و ۱۲۸ بیتی وجود دارد.

۴- WPA

WPA یا Wi-Fi Protected Access یک استاندارد امنیتی دیگر است.

WPA توسط شرکت Wi-Fi Alliance ایجاد شده و امکان رمزگذاری پیشرفته داده ها و نیز تأیید صحیح هویت کاربران را فراهم می آورد.

با آن که شرکت های بزرگ از این استاندارد استفاده میکنند ،اما WPA

حالتی خاص به عنوان Pre-Shared Key دارد که مخصوص شبکه های خانگی است. بدین ترتیب فقط کامپیوترهایی که کلمات عبور صحیحی را داشته باشند ،می توانند به شبکه بی سیم متصل شوند.

۵- VPN

VPN یا Virtual Private Network به شما امکان می دهد تا به صورت ایمن به کامپیوترهایی یک شرکت متصل شوید .

VPN یک تونل رمزگذاری شده در سطح شبکه بی سیم یا سیمی شما و اینترنت ایجاد می کند. VPN جایگزینی برای خطوط ارتباطی lessed و سایر تجهیزات گران قیمت است.

 

 

مزایای امنیت

بهره گیری از یک خط مشی امنیتی منطقی در شبکه بی سیم دو مزیت مهم دارد که عبارتند از:

منابع ایمن

یکی از مهم ترین دلایل تلاش افراد برای دسترسی به شبکه های بی سیم، امکان دسترسی به اینترنت است. بدون بهره گیری از یک خط مشی امنیتی مناسب کاربرن غیر مجاز می توانند از شبکه بی سیم شما استفاده کنند و بدین طریق سرعت انتقال اطلاعات در شبکه را محدود سازند.

محافظت از داده ها

دسترسی غیر مجاز به شبکه، موجب می شود که داده های شما در اختیار سایر افراد قرار گیرد.

کاربران غیر مجاز به غیر از حذف و یا مخدوش ساختن داده های شما، ممکن است داده های حساس را کپی کرده و از آن ها به گونه ای نا مناسب استفاده کنند؛ فرضا شما کارت اعتباری را که در کامپیوتر خود ذخیره کرده اید، به دیگران بفروشند.

معایب امنیت

بهره گیری از یک خط مشی امنیتی جامع، دو عیب اساسی دارد، که عبارتند از:

مدیریت

طرح ریزی، اجرا و حفظ یک خط مشی امنیتی، فرآیندی وقت گیر بوده که نیازمند توجه مدیر شبکه است. نه تنها باید خط مشی امنیتی را اجرا کنید بلکه باید از جدیدترین رویداد ها در زمینه امنیت بی سیم مطلع باشید تا اطمینان حاصل کنید که شبکه شما آسیب پذیر نیست.

سرعت

یکی از معایب اجرای خط مشی امنیتی، سرعت عملکرد شبکه و کاربر است.

در صورت نیاز به رمزگذاری داده ها، زمان لازم برای ارسال و دریافت داده ها میان کامپیوترها افزایش می یابد. هم چنین در صورتی که لازم باشد کاربران برای دستیابی به منابعی چون فایل های موجود در کامپیوترها و چاپگرها از کلمات عبور استفاده کنند، سرعت عملکرد آن ها کاهش یافت.

 فـرمت: DOC
تعداد صفحات: ۲۵۰ صفحه
رشتــه : کامپیوتر

چکیده

پیش بینی یا پیشگویی در دنیای کنونی جز لاینکف زندگی بشر محسوب می شوند، پیش بینی دما به علت اهمیت آن در صنعت بیمه، کشاورزی، خشکسالی و… اهمیت فوق العاده ای در پیش بینی های هواشناسی دارد.

بنابراین در ابتدا در رابطه با اهمیت دما و عوامل موثر بر آن مطالبی ارائه می کنیم. طبق بررسی های به عمل آمده از آنجا که دو روش منطق فازی و الگوریتم ژنتیک از روشهای مطرح شده با دقت پیش بینی بالا هستند در یک فصل به دو مبحث منطق فازی و ریاضیات فازی اشاره می شود و در فصلی دیگر توضیحی اجمالی از الگوریتم ژنتیک خواهیم داشت.

در نهایت مقالات معتبر علمی مرتبط با پیش بینی دما ارائه شده اند که حاوی انجام آزمایشات و مشاهداتی هستندکه توسط دو روش الگوریتم ژنتیک ومنطق فازی پیش بینی می شوند.

واژه های کلیدی:

پیش بینی(forecasting )، پیشگویی دما (temperature prediction)، الگوریتم ژنتیک

(genetic algorithm)، سری های زمانی فازی (fuzzy time series)، منطق فازی .(fuzzy logic)

 فـرمت: DOC
تعداد صفحات: ۱۱۰ صفحه
رشتــه : کامپیوتر- سخت افزار

مقدمه

از آنجا که امنیت شالوده ی هر نوع سیستمی می باشد و با حضور خود در سیستم ها فارغ از نوع و هدف آنها، می تواند برای مدیران و مسئولان زیربط، اطمینان خاطر در برابر انواع تهدیدات، آسیبها، ریسکها و حوادث را به دنبال داشته باشد.

و از دیگر سو هر سازمان، نهاد یا دستگاهی به موازات احساس نیاز به امنیت سیستم خود نسبت به تمامی تهدیدات، ریسکها و حوادث موجود، به امنیت اطلاعات درونی و محرمانه خود به شدت نیازمند می باشد و حتی شاید بتوان گفت امنیت اطلاعات می تواند پایه و اساسی برای حفظ امنیت در اکثریت جنبه های دیگر امنیتی سازمان باشد؛ لذا ضروری است تحت هرشرایطی امنیت در سازمان موجود و محفوظ باشد و بدلیل اینکه امنیت موضوعی به شدت ریسک پذیر است میبایست مورد مدیریت صحیح و سیستماتیک قرار گیرد.

 

بیان مسأله اساسی تحقیق به طور کلی:

بر همگان واضح است که در این راستا استانداردهای مدیریتی و امنیتی نقش بسزایی را ایفا مینمایند اما سؤال اینجاست به طور خاص کدام استاندارد امنیتی را میتوان نام برد که بتوان با قرار گرفتن در سایه آن سیستمی را برای مدیریت امنیت اطلاعات در یک سازمان پیاده سازی نمود؟ و کدام استاندارد امنیتی بطور اخص به تشریح چگونگی پیاده سازی امنیت اطلاعات دائمی در سازمان میپردازد؟ در واقع استاندارد خاصی که به تشریح و پیاده سازی چنین سیستمی بپردازد موجود نیست و در واقع هریک از استاندارد های امنیتی موجود که میتوان آنها را تحت خانواده استانداردهای ISO/IEC 27000 عنوان نمود، به یک جنبه خاص از این سیستم تأکید دارند و همگی با هم در ایجاد سیستم مدیریت امنیت اطلاعات نقش ایفا مینمایند.

طی سه دهه اخیر مدیران سازمانها به منظور استقرار امنیت اطلاعات از استانداردهای امنیتی یاری گرفته و سیستم مدیریت امنیت اطلاعات را در سازمانهای مربوطه پیاده سازی نموده اند و در این خصوص از متدهای گوناگونی نظیر چرخه مدیریتی دیمینگ استفاده نموده اند. این چرخه مدیریتی دارای ۴ فاز: plan – do – check – act است که در هریک از فازهای این چرخه مشتمل بر فعالیتهای خاصی میشود. اما موضوع حائز اهمیتی که فقدان آن در این پیاده سازی ها به چشم میخورد نبود تعریف واضحی از فعالیتهای هر یک از گام­های چرخه دیمینگ می­باشد. لذا در این تحقیق سعی بر آن است که این فعالیتها، هزینه و زمان لازم برای انجام هر یک در هر دور چرخه بطور کامل مشخص شوند. چرا که با تعیین و تشخیص فعالیتهای مربوط به هر گام و اینکه هر کدام در هر دور چرخه تا چه اندازه باید اعمال شوند میتوانیم پیاده سازی دقیق تر و درنتیجه کاهش هزینه بیشتر و افزایش امنیت بیشتری را فراهم آوریم.

 

جنبه جدید بودن و نوآوری در تحقیق:

سیستم مدیریت امنیت اطلاعات چرخه ای به نام ” چرخه دیمینگ ” را به عنوان مهمترین ابزار کاری خود مورد استفاده قرار میدهد. خصوصیت بارز این چرخه وجود ۴ مرحله اساسی ۱- PLAN   ۲- DO 3- CHECK 4- ACT درآن است و در هر یک از این مراحل انواع فعالیتها و کنترل های متناسب با سازمان مهم و مطرح است. امّا نکته قابل تأمل که جنبه جدید بودن این تحقیق را مبین میسازد این است که: چه نوع فعالیتهایی در هر فاز باید انجام شود؟ پس از تشخیص نوع فعالیتهای هر فاز، هرکدام در هر دور چرخه به چه میزان و درصدی باید انجام شوند؟ انجام هر یک از فعالیتهای مشخص شده در هر دور چرخه، چه میزان از فاکتورهای سه گانه امنیت: یکپارچگی، در دسترس بودن و قابلیت اطمینان را میبایست تأمین کنند؟

 

هدف
جهت طراحی مرکزداده موانعی مانند پهنای باند، زیرساخت، امنیت،موازی کاری و جذب مشتری و هزینه‌های نصب و راه اندازی و پشتیبانی و نیروی متخصص وجود دارد.
برای پیاده سازی مرکز داده در ایران نیاز به مستندات و برآورد هزینه، طراحی اولیه Platform و تهیه نقشه‌های فنی و دارا بودن فضای کافی جهت گسترش مرکز داده، مقاوم بودن در برابر حوادث طبیعی و امنیتی، نزدیک ترین فاصله به Backbone مخابراتی، امکان برخورداری از اتصال به دو شبکه برق مستقل و متفاوت و تقویت زیر ساخت‌های مخابراتی وپهنای باند بیشتر و در نتیجه سرعت بالاتر اینترنت است.
اهداف تحقیق را می توان در قالب عناوین اصلی زیر بیان نمود:
–    شناخت صحیح متریکهای کارایی در مرکزداده
–    بالا رفتن کارایی در مرکزداده
–    جلوگیری از خطاهای انسانی که با عوامل مختلف به صورت تصاعدی افزایش می یابد
–    جلوگیری از اتلاف زمان و هزینه که باعث افزایش کارایی مرکز داده می شود
ایجاد مراکز داده رویکرد گسترده‌ای است که موانعی را شامل می‌شود. از طرفی ارائه چهارچوب مناسب باعث فراهم شدن معماری با کارایی بالامی‌شود که این می‌تواند کارایی بهتری را برای مراکز داده کشور عزیزمان در پی داشته باشد به علاوه باعث کاهش هزینه‌ها می‌شود.

فـرمت: DOC
تعداد صفحات: ۱۱۲ صفحه
رشتــه : کامپیوتر

چکیده :

ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد. نوع شایع از اهداف حملات در زمینه پروتکل های مسیریابی می باشد. گره های مخرب از فرصت برای تغییر یا دور انداختن اطلاعات مسیریابی استفاده می کنند و یا برای بدست آوردن اطلاعات کاربران از طریق خود با مسیرهای های جعلی به این شبکه ها حمله می کنند. برخی ویژگی ها جهت پروتکل های مسیریابی ، برای تأمین امنیت اطلاعات مسیریابی پیشنهاد شده اند. با این حال، یک پروتکل مسیریابی به تنهایی نمی تواند امنیت شبکه را درهرشرایطی تضمین نماید. طراحی یک پروتکل مسیریابی که واقعا از ویژگی های خاص شبکه مش بی سیم مش بهره برداری کند هنوز هم یک چالش باقی مانده است.

دراین پایان نامه علاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب مورد بررسی قرار خواهد گرفت .

فـرمت: DOC
تعداد صفحات: ۱۵۱ صفحه
رشتــه : کامپیوتر


چکیده

موفقیت نرم ­افزار به فاکتوهای مهمی مانند تحویل به ­موقع طبق زمان و بودجه تعیین­ شده و برآوردن نیازمندی­های کاربران وابسته است و پیچیدگی از عوامل چشمگیر و تاثیرگذار بر آنها می­باشد. در طول دهه­های اخیر تلاش­های متعددی در جهت اندازه­گیری و کنترل پیچیدگی نر­م­افزار انجام شده پذیرفته، ولی عمده­ی این تلاش­ها در طی مراحل طراحی و کد بوده است. با این­حال اندازه­گیری و کنترل پیچیدگی در این مراحل بسیار دیر است.

با شناسایی عوامل بروز پیچیدگی و اندازه­گیری آنها در مراحل آغازین چرخه حیات نرم­افزار می­توان از بروز مشکلاتی که منبع بسیاری از خطاها در فازهای بعدی هستند جلوگیری کرد و مانع از انتشار این عوامل به فازهای بعدی فرآیند توسعه نرم­افزار شد.

در این رساله با تکیه بر فرآیند مهندسی نیازمندی­ها و درک کامل از ماهیت آن به بررسی و شناسایی مباحث مهم در مهندسی نیازمندی­ها پرداخته و تاثیر هر یک بر پیچیدگی نرم­افزار را مشخص می­کنیم. در ادامه به ارائه مدلی از عوامل و نتایج پیچیدگی نرم­افزار در فاز اول از چرخه حیات نرم­افزار می­پردازیم. سپس با استفاده از مدل پیشنهادی و با هدف کنترل و کاهش پیچیدگی با استفاده از متریک پیشنهادی، پیچیدگی نرم­افزار را در فاز اول از چرخه حیات و پس از انجام فرآیند مهندسی نیازمندی­ها اندازه­گیری می­کنیم.

در این پایان­نامه ابتکار شناسایی، کنترل و اندازه­گیری عوامل پیچیدگی نرم­افزار در فاز اول از چرخه حیات نرم­افزار و به محض تکمیل مستندات مربوط به نیازمندی­های نرم­افزار می­باشد. زیرا همانطور که بیان شد تاکنون بیشتر فعالیت­ها در فاز طراحی و کد بوده است. این رویکرد منجر به صرفه­جویی در هزینه تولید نرم­افزار، نیروی انسانی و از آن مهمتر منجر به کاهش هزینه­های نگهداری نرم­­افزار خواهد شد. مورد مطالعه «سیستم مدیریت قرائت از راه دور کنتورهای هوشمند گاز» است که استفاده از متریک پیشنهادی را نشان می­دهد.

فـرمت: DOC
تعداد صفحات: ۱۱۸ صفحه
رشتــه : کامپیوتر

چکیده

در شبکه های موردی متحرک (MANET)، گره های بی سیم بدون نیاز به زیرساخت ارتباطی از قبل موجود، خود را به طور آزاد و پویا به توپولوژیهای موردی دلخواه و موقت سازماندهی می کنند که از اینرو امنیت در این شبکه ها در سطح پایینی قرار دارد. بعلاوه شبکه موردی متحرک به لحاظ امنیتی دارای نقاط آسیب پذیری از قبیل نبود محدوده های امن، به خطر افتادن گره های داخلی، نبود مدیریت و مانیتورینگ مرکزی، منابع محدود گره ها و در نهایت مقیاس پذیری است که تأمین شرایط امنیتی این شبکه ها را در مقایسه با شبکه های سیمی با چالشهای بسیاری همراه ساخته است. گره های بدخواه و حمله گران در شبکه های موردی می توانند از نقاط ضعف امنیتی بهره برده و انواع حملات فعال و غیر فعال را در لایه های مختلف شبکه اجرا نمایند. راهکارهای امنیتی پیش گیرانه در این شبکه ها مانند امنیت مسیریابی، تأیید هویت و رمزنگاری هرگز نمی توانند شبکه موردی را در برابر حملاتی که به سرعت در حال توسعه و تکامل هستند، امن سازند لذا سیستمهای تشخیص و محافظت از نفوذ (IPS) به عنوان خط دوم دفاعی در این شبکه ها مطرح گردیده است که به سه نوع مبتنی بر امضا، ناهنجاری و مشخصه دسته بندی می شوند.

با توجه به منابع محاسباتی، پهنای باند و انرژی محدود گره ها در شبکه های موردی، اجرای سیستمهای تشخیص نفوذ بر روی تمام گره ها در شبکه به لحاظ هزینه بالا و کاهش طول عمر شبکه مقرون به صرفه نیست لذا در این پروژه طرحی برای تشخیص و محافظت از نفوذ هزینه کارا مطرح گردیده که تعدادی از گره ها را برای اجرای وظیفه تشخیص نفوذ با در نظر گرفتن میزان آسیب پذیری شبکه انتخاب می کند. پس از شبیه سازی و آنالیز نتایج حاصل از پیاده سازی سیستم تشخیص نفوذ، مشخص شد میزان خطای تشخیص این سیستم بسیار کاهش یافته است. لذا هزینه کل اجرای تشخیص و محافظت از نفوذ که تحت تأثیر پارامتر میزان خطا قرار دارد نیز کاهش یافت. بعلاوه اگر گره هایی که دارای شرایط امنیتی و انرژی خاصی هستند، به سایر گره ها برای تشخیص نفوذ کمک کنند، میزان هزینه های خسارت ناشی از حملات کاهش یافته و لذا هزینه کل باز هم کاهش می یابد.

 

توضیحات:

A Technical Framework for Data Center Development at The Organization for Deeds and Properties Registry (ODPR)

چکیده

امروزه با رشد نیازهای کاربران به سرویسهای مختلف ، مرکز داده جهت در بر گرفتن تجهیزات ، اطلاعات و برنامه های کاربردی حساس در فضایی کاملا مطمئن و دارای قابلیت گسترش طراحی شده اند. برطبق تعاریف ارائه شده ، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت الکترونیکی و بخش های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویسهای ارائه شده در آنها باید دقیق ؛ مطابق برنامه و بدون کوچکترین وقفه ای عمل نمایند.

به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف می شوند: ذخیره سازی ؛ مدیریت ، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویس های کاربردی با مدیریت جهت پردازش های اطلاعاتی.

با توجه به لزوم و اهمیت وجود سیستم های اطلاعاتی یکپارچه و استفاده از فناوری های نوین و پیشرفته در سازمانها ، سازمان ثبت اسناد و املاک کشور نیاز به داشتن مرکز داده را احساس می نماید ، که هدف آن دستیابی به یکپارچگی اطلاعات ، تأمین سرعت و امنیت مطلوب و ایجاد محیطی کاربر پسند جهت کار کاربران می باشد.

در این پروژه علاوه بر شناخت نیازمندیهای مرکز داده سازمانی ، درخواست برای پیشنهاد ایجاد این مرکز را برای سازمان ثبت اسناد و املاک کشور طراحی نموده ایم.

تعداد صفحات : 36

اطلاعات کاربری
آمار سایت
  • کل مطالب : 4247
  • کل نظرات : 0
  • افراد آنلاین : 5
  • تعداد اعضا : 2926
  • آی پی امروز : 108
  • آی پی دیروز : 187
  • بازدید امروز : 649
  • باردید دیروز : 2,391
  • گوگل امروز : 16
  • گوگل دیروز : 32
  • بازدید هفته : 6,903
  • بازدید ماه : 3,040
  • بازدید سال : 116,953
  • بازدید کلی : 8,295,647
  • کدهای اختصاصی