فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

پایان نامه ارشد: یک روش جدید برای رمز نگاری داده‌ها در محیط ابر(بخش دوم شبیه سازی)

پایان نامه ارشد: یک روش جدید برای رمز نگاری داده‌ها در محیط ابر(بخش دوم شبیه سازی)
پایان نامه ارشد: یک روش جدید برای رمز نگاری داده‌ها در محیط ابر(بخش دوم شبیه سازی) - سورس کد شبیه سازی پایان نامه ارشد امنیت داده در بستر کلود به همراه سورس C و سورس کد کلادسیم و نتایج شبیه سازی و کتابچه پایان نامه



قرار دادن داده‌های امن شده در ابر با استفاده از ترکیب چندین الگوریتم
5-1 مقدمه
ما برای رمزنگاری داده‌هایی که در ابر نگهداری می‌کنیم، دنبال یک روش رمزنگاری مناسبی هستیم که ضمن داشتن امنیت خوب، ساده باشد. الگوریتم رمزنگاری تنها برای خود ما شناخته شده است و برای دیگران مخفی می‌باشد. با توجه به اینکه هدف ما رمزگذاری داده‌ها و ارسال آنها به ابر و بازیابی داده‌های رمزشده از ابر می‌باشد، لذا رمزکننده و بازکننده ی بسته‌ها خود ما هستیم. بنابراین نیازی به رمزنگاری نامتقارن نیست و ما باید یک مکانیزم رمزنگاری متقارن در نظر بگیریم.
5-2 رمزگذاری JAE (Jafar Alinezhad Encode)
از اینکه در ابر ما نمی‌دانیم اطلاعات ما کجا و دست چه کسانی قرار می‌گیرد، ما را براین وا داشت که داده‌های مهم شرکت را کد شده داخل ابر کپی کنیم بطوری که اگر دست کسی هم افتاد نتواند به محتوای آن دسترسی پیدا کند. برای رسید به این هدف از الگوریتم ترکیبی و منحصربه‌فردی استفاده کرده‌ایم که در ذیل به تشریح آن می‌پردازیم.
مراحل ساخت جداول حروف رمزنگاری
در جدول 5-1 حروفاتی که اگر حرفی بین کلمه بار دوم تکرار ‌شود از عددی که به آن اختصاص داده شده، بجای آن حروف استفاده می‌شود تا فراوانی داده یکسان شود. برای این منظور ما از جدول 6-2 فراوانی‌های زبان انگلیسی استفاده کردیم، که فراوانی‌های حروفات زبان انگلیسی را بر حسب بیشترین تعداد تکرار نشان می‌دهد.
در جدول بالا فراوانی‌های زبان انگلیسی را نمایش می‌دهد که ما فقط 5 تا از آنهایی که بیشترین تکرار را داشتن بر حسب فرمول جدول 5-2، بصورت کران بالای برای آن در نظر گرفتیم چون‌که عددهای 7.5 و 7.0 را بتوانیم گِرد کنیم، از این رابطه استفاده می‌کنیم.

5-1 روش پیشنهادی
رمز DES یک رمز بلوک متقارن است که دارای 56 بیت کلید بوده و در هر بلوک 64بیت داده را رمز می‌کند. روش پیشنهادی ما نیز یک رمز بلوک متقارن است که دارای 56 بیت کلید بوده و بر اساس DES بنا شده است. با توجه به یکسان بودن طول کلید در روش ما و روش DES، امنیت کلید در دو روش یکسان خواهد بود. با اینحال روش ما بدلیل تعداد دورهای کمتر، دارای سرعت بهتری نسبت به DES است. ما برای ارائه روش جدید، دو تغییر در الگوریتم DES اعمال کرده‌ایم که منجر می‌شود هم زیرکلیدهای مراحل و هم خروجی تابع F در هر دور (در حالتی که کلید در دو روش یکسان باشد)، نسبت به DES تغییر پیدا کنید.
در روش پیشنهادی ما بجای 16 دور، از 2 دور استفاده می‌کنیم. دلیل انتخاب 2 دور اینست که حداقل 2 دور نیاز است تا مقادیر ورودی الگوریتمهای مبتنی بر فیستل تغییر کند. یعنی در دور اول الگوریتم، رشته ورودی سمت راست و در دور بعدی رشته ورودی سمت چپ تغییر می‌کند. بلوک دیاگرام الگوریتم پیشنهادی در شکل5-1 نشان داده شده است.


فصل پنجم: روش پیشنهادی... 74
5-1 مقدمه. 75
5-2 رمزگذاری JAE (Jafar Alinezhad Encode) 75
5-3 روش پیشنهادی.. 79
5-4 نتایج آزمایش ها 89
5-5 شبیه سازی محیط مجازی ابر 98
5-6 توسعه روش پیشنهادی.. 101


جدول 5- 1: شماره گذاری حروفات.. 75
جدول 5- 2: جدول فراوانی‌های زبان انگلیسی. 76
جدول 5- 3: بیشترین فراوانی‌های جدول حروفات انگلیسی. 76
جدول 5- 4: حروفاتی که باهم استفاده می‌شوند. 76
جدول 5- 5: اختصاص اعداد منحصر بفرد برای حروفات دوتایی اکثرا باهم تکرار می‌شوند. 77
جدول 5- 6: اختصاص اعداد منحصر بفرد برای حروفات سه تایی اکثرا باهم تکرار می‌شوند. 77
جدول 5- 7: جدول رمزنگاری داده ها 78
جدول 5- 8: مقدیر توابع مورد نیاز 83
جدول 5- 9: یک مثال در الگوریتم پیشنهادی.. 86
جدول 5- 10: تریس یک مثال در الگوریتم پیشنهادی توسعه یافته. 101


شکل 5- 1: بلوک دیاگرام روش پیشنهادی.. 80
شکل 5- 2: یک دور از روش پیشنهادی.. 80
شکل 5- 3: شبه کد الگوریتم پیشنهادی.. 82
شکل 5- 4: تولید زیرکلیدها 82
شکل 5- 5: مقایسه زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 50 تا 1000. 87
شکل 5- 6: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 50 تا 1000. 87
شکل 5- 7: زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 88
شکل 5- 8: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 88
شکل 5- 9: مقایسه زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 50 تا 1000. 89
شکل 5- 10: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 50 تا 1000. 89
شکل 5- 11: مقایسه زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 1000 تا 10000. 90
شکل 5- 12: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 90
شکل 5- 13: مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش DES و NDES. 91
شکل 5- 14: نمایش ناحیه ای زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش DES و NDES. 91
شکل 5- 15: مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش DES و NDES. 92
شکل 5- 16: نمایش ناحیه ای زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش DES و NDES. 92
شکل 5- 17: مقایسه زمان رمزگذاری و رمزگشایی 3DES به ازای کاراکترهای مختلف از 50 تا 1000. 93
شکل 5- 18: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی 3DES به ازای کاراکترهای مختلف از 50 تا 1000. 93
شکل 5- 19: مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش 3DES و NDES. 94
شکل 5- 20: نمودار ناحیه ای مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش 3DES و NDES. 94
شکل 5- 21: مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش 3DES و NDES. 95
شکل 5- 22: نمودار ناحیه ای مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش 3DES و NDES. 95
شکل 5- 23: مدل کلادسیم. 96
شکل 5- 24: شکل معماری کلادسیم و نمونه کد. 96
شکل 5- 25: شرح سناریو 97
شکل 5- 26: شکل نمونه اجرا شده 98
شکل 5- 27: شکل اجرا شده نرم افزار ما در بستر ماشین مجازی.. 98
شکل 5- 28: فلوچارت تولید زیرکلیدهای الگوریتم پیشنهادی توسعه یافته 100

سورس کد شبیه سازی تحقیق ارشد امنیت داده در بستر کلود به همراه سورس #C و سورس کد کلادسیم و نتایج شبیه سازی و کتابچه تحقیق
قیمت فقط150,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : rar

تعداد صفحات : 122

قیمت : 150,000 تومان

حجم فایل : 12662 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پایان نامه ارشد: یک روش جدید برای رمز نگاری داده‌ها در محیط ابر

پایان نامه ارشد: یک روش جدید برای رمز نگاری داده‌ها در محیط ابر
پایان نامه ارشد: یک روش جدید برای رمز نگاری داده‌ها در محیط ابر - کاملترین و بزرگترین پایان نامه ارایه شده در دانشگاه قزوین که دارای یک اختراع و مقاله از دانشگاه تهران و به همراه منابع و پاورپینت ارایه و دکیومنت



دانشگاه آزاد اسلامی
واحد قزوین
دانشکده مهندسی برق، رایانه و فن‌آوری اطلاعات
تحقیق برای دریافت درجه کارشناسی ارشد << M.Sc. »
رشته مهندسی فن‌آوری اطلاعات گرایش شبکه‌های کامپیوتری
عنوان تحقیق :
یک روش جدید برای رمز نگاری داده‌ها در محیط ابر
استاد راهنما :
جناب آقای دکتر برومندنیا
توسط:
جعفر عالی نژاد

تابستان 94

فهرست مطالب
عنوان شماره صفحه
فصل اول: مقدمه. 1
1-1 مقدمه. 2
1- 2 بیان مسئله. 5
فصل دوم: آشنایی با پردازش ابر و امنیت داده. 7
2-1 مقدمه. 8
2-2 ویژگی‌های پردازش ابری.. 9
2-3 مزایا و چالش پردازش ابری در شرکتها و شبکههای رایانه‌ای.. 9
2-3-1 پردازش ابری در شرکتهای بزرگ.. 10
2-4 مزایای پردازش ابری.. 10
2-4-1 موانع و فرصت‌های پردازش ابری.. 11
2-5 امنیت داده[20] 11
2-5-1 اهداف اصلی امنیت.. 12
2-5-2 تهدیدهای امنیتی. 14
2-5-3 روشهای سنتی رمزنگاری.. 16
2-6 سیستم رمزنگاری DES [18] 21
2-6-1 سیستم های رمز بلوکی (Block Cipher) 21
2-6-2 رمزنگاری فیستل Feistel 21
2-6-3 رمزنگاری (Data Encryption System) DES. 23
2-6-4 الگوریتم DES. 25
فصل سوم: معماری ذخیره سازی و امنیت پردازش ابری... 35
3-1 مقدمه. 36
3-2 معماری لایه‌های پردازش ابری.. 38
3-2-1 سرویس نرم‌افزاری (SaaS) 38
3-2-2 سرویس پلتفرمی‌(PaaS) 38
3-2-3 سرویس زیر ساختی (IaaS) 39
3-3 مرزبندی بین حالت‌های پردازش ابری.. 39
3-4 پیشرفت‌ها در مدیریت ذخیره‌سازی.. 40
3-5 معماری باز امنیتی پردازش ابری.. 41
3-6 امنیت در محاسبات ابری چیست؟ 42
3-6-1 رویکرد‌های محرمانگی از ارایه دهنده ابر 44
3-6-2 CryptDB مدل مهاجم ضعیف تر 45
3-6-3 نتیجه گیری از این بخش... 46
3-6-2 رمزنگاری دیسک بصورت کامل. 47
3-6-3 تکنیک های رایج رمزنگاری در دستگاه های ذخیره سازی.. 47
فصل چهارم: نرم افزار امنیتی بر مبنای فناوری پردازش ابر. 49
4-1 مقدمه. 50
4-2 امنیت ابر 50
4-3 تهدیدهای امنیتی پردازش ابری.. 52
4-4 امنیت در پردازش ابری[2] 54
4-5 راه حل‌های موجود برای تهدیدهای امنیتی سیستم مدیریت تصاویر میرا 54
4-6 سیستم شفاف حفاظت ابر( TCPS) 56
4-7 نوآوری‌های جدید در مورد امنیت محاسبات ابری.. 56
4-8 سردرگمی‌تعاریف.. 58
4-9 ارزیابی کنونی. 59
4-9-1 چه چیزی جدید نیست.. 59
4-9-2 چه چیزی جدید است.. 60
4-9-3 نوآوریهای مدل تهدید ابری.. 61
4-10 برخی VU DEJA.. 62
4-10-1 مالتیکس... 63
4-10-2 VMM‌های اولیه. 64
4-10-3 شرکت National CSS. 65
4-11 فرصت‌های جدید. 66
4-12 ایده‌های نهایی. 67
4-13 کاربرد تکنولوژی ابری جهت ایجاد امنیت.. 68
4-14 روش سنتی مقابله با عوامل مخرب در شبکه. 69
4-15 امنیت ابری.. 69
4-15-1 نرم‌افزار ویروس یاب جامع. 70
4-15-2 مزایای ویروس یاب مبتنی برتکنولوژی ابری.. 72
4-16 آینده‌ی پردازش ابری.. 72
فصل پنجم: روش پیشنهادی... 74
5-1 مقدمه. 75
5-2 رمزگذاری JAE (Jafar Alinezhad Encode) 75
5-3 روش پیشنهادی.. 79
5-4 نتایج آزمایش ها 89
5-5 شبیه سازی محیط مجازی ابر 98
5-6 توسعه روش پیشنهادی.. 101
فصل ششم: نتیجه گیری... 104
مراجع. 107
فرهنگ واژگان. 109



فهرست جداول
عنوان صفحه
جدول 2- 1: موانع و فرصت‌های پردازش ابری [10] 11
جدول 2- 2: و [13] 26
جدول 2- 3: تابع E [13] 28
جدول 2- 4: جعبه های S [13] 30
جدول 2- 5: تابع P [13] 31
جدول 2- 6: تابع PC1 [13] 32
جدول 2- 7: تابع PC2 [13] 32
جدول 2- 8: مثالی از DES. 33

جدول 3- 1: تکنیک‌های مختلف پیاده سازی FDE.. 47

جدول 5- 1: شماره گذاری حروفات.. 75
جدول 5- 2: جدول فراوانی‌های زبان انگلیسی. 76
جدول 5- 3: بیشترین فراوانی‌های جدول حروفات انگلیسی. 76
جدول 5- 4: حروفاتی که باهم استفاده می‌شوند. 76
جدول 5- 5: اختصاص اعداد منحصر بفرد برای حروفات دوتایی اکثرا باهم تکرار می‌شوند. 77
جدول 5- 6: اختصاص اعداد منحصر بفرد برای حروفات سه تایی اکثرا باهم تکرار می‌شوند. 77
جدول 5- 7: جدول رمزنگاری داده ها 78
جدول 5- 8: مقدیر توابع مورد نیاز 83
جدول 5- 9: یک مثال در الگوریتم پیشنهادی.. 86
جدول 5- 10: تریس یک مثال در الگوریتم پیشنهادی توسعه یافته. 101
فهرست نمودار
عنوان صفحه
شکل 2- 1: CIA Triad [12] 13
شکل 2- 2: مثالی از One-Time Pads. 18
شکل 2- 3: رمزگذاری و رمزگشایی از عناصری موسوم به کلید. 19
شکل 2- 4: بلوک دیاگرام رمز فیستل. 23
شکل 2- 5: Triple DES [13] 24
شکل 2- 6: بلوک دیاگرام یک رمز DES [13] 24
شکل 2- 7: بلوک دیاگرام یک دور واحد [13] 27
شکل 2- 8: تابع f رمز گذار DES [13] 27

شکل 3- 1: معماری عمومی‌ذخیره‌سازی ابر[2] 37
شکل 3- 2: مدل پردازش ابری- معماری باز امنیتی[10] 41
شکل 3- 3: چهار رویکرد، سازماندهی شده بر اساس امنیت و کاربردپذیری[20] 46

شکل 4- 1: چالش‌های پردازش ابری (بررسی‌های IDC در سال 2008)[10] 51
شکل 4- 2: سیستم مدیریت تصاویر میرا[10] 55

شکل 5- 1: بلوک دیاگرام روش پیشنهادی.. 80
شکل 5- 2: یک دور از روش پیشنهادی.. 80
شکل 5- 3: شبه کد الگوریتم پیشنهادی.. 82
شکل 5- 4: تولید زیرکلیدها 82
شکل 5- 5: مقایسه زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 50 تا 1000. 87
شکل 5- 6: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 50 تا 1000. 87
شکل 5- 7: زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 88
شکل 5- 8: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 88
شکل 5- 9: مقایسه زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 50 تا 1000. 89
شکل 5- 10: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 50 تا 1000. 89
شکل 5- 11: مقایسه زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 1000 تا 10000. 90
شکل 5- 12: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 90
شکل 5- 13: مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش DES و NDES. 91
شکل 5- 14: نمایش ناحیه ای زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش DES و NDES. 91
شکل 5- 15: مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش DES و NDES. 92
شکل 5- 16: نمایش ناحیه ای زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش DES و NDES. 92
شکل 5- 17: مقایسه زمان رمزگذاری و رمزگشایی 3DES به ازای کاراکترهای مختلف از 50 تا 1000. 93
شکل 5- 18: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی 3DES به ازای کاراکترهای مختلف از 50 تا 1000. 93
شکل 5- 19: مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش 3DES و NDES. 94
شکل 5- 20: نمودار ناحیه ای مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش 3DES و NDES. 94
شکل 5- 21: مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش 3DES و NDES. 95
شکل 5- 22: نمودار ناحیه ای مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش 3DES و NDES. 95
شکل 5- 23: مدل کلادسیم. 96
شکل 5- 24: شکل معماری کلادسیم و نمونه کد. 96
شکل 5- 25: شرح سناریو 97
شکل 5- 26: شکل نمونه اجرا شده 98
شکل 5- 27: شکل اجرا شده نرم افزار ما در بستر ماشین مجازی.. 98
شکل 5- 28: فلوچارت تولید زیرکلیدهای الگوریتم پیشنهادی توسعه یافته. 100

چکیده
پردازش ابری یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله مایکروسافت، گوگل، آمازون و آی‌بی‌ام عرضه شده است که شامل مجموعه‌ای از منابع مجازی و مقیاس‌پذیر است که قابلیت ارائه خدمات مورد نیاز کاربران براساس میزان استفاده آنها ازسرویس‌های ارائه شده را دارا می‌باشد. درحقیقت مجموعه‌ای از خدمات شبکه است که می‌تواند از طریق راه‌های ساده و فراگیر در دسترس کاربران قرار گیرد. در پردازش ابری سعی می‌شود اطلاعات در سمت سرور نیز ذخیره شود که لازمه ذخیره اطلاعات در سمت سرور حفظ امنیت داده‌ها و استفاده از مکانیزم‌های رمزنگاری می‌باشد. روش‌های رمزنگاری متفاوتی ارائه شده است که مشکل برخی از آنها تصادم و برخی زمان مصرفی زیاد می‌باشد. ما در این تحقیق برای کاهش زمان مصرفی از الگوریتمهای رمزنگاری قبلی استفاده کرده و روش جدیدی برای رمزنگاری داده‌ها ارائه داده و آنرا با روش مشابه قبلی مقایسه کرده و زمان مصرفی آنها را مورد مقایسه قرار داده‌ایم. تهدیدهای امنیتی موجود در روش پیشنهادی مورد بررسی قرار گرفته و نتایج شبیه سازی نشان می‌دهد که روش ارائه شده نسبت به روشهای مشابه از کارایی بهتری بر خوردار است و ضمن حفظ امنیت کافی داده‌ها، زمان مصرفی برای رمزگذاری و رمزگشایی را بسیار کم می‌کند. بدیهی است که از محیط ابری برای پشتیبانی گیری ثانویه استفاده می‌شود. در هر بار داده‌های وارد شده توسط بانک اطلاعاتی در قالب فیلدهای مختلف ذخیره شده و با روشهای منحصر بفرد باهم ترکیب شده و نهایتا باعث افزایش امنیت داده‌ها گردیده است.

کلیدواژگان: پردازش ابری، فناوری، خدمات بر خط، تهدیدهای امنیتی، معماری باز امنیتی، طراحی, رمزگذاری و رمزگشایی.


1-1 مقدمه
موسسه ملی استاندارد و فن‌آوری، رایانش ابری را به صورت زیر تعریف می‌کند: "رایانش ابری مدلی برای فعال‌سازی آسان و راحت دسترسی در شبکه مورد تقاضا به یک منبع مشترک از منابع رایانش قابل پیکربندی (به عنوان مثال شبکه‌ها، سرورها، ذخیره سازی، برنامه‌های کاربردی و خدمات) است که می‌تواند به سرعت و با حداقل تلاش مدیریتی یا تراکنش ارائه دهنده سرویس نظارت و منتشر شود" [1]. این مدل ابری دسترس پذیری را گسترش داده و دارای پنج ویژگی اساسی از جمله خدمات خودی مورد تقاضا، دسترسی به شبکه گسترده، ادغام منابع، کشش سریع و خدمات اندازه‌گیری شده و سه مدل خدمات از جمله IaaS، PaaS و SaaS است که در آن SaaS یک سرویس ارائه شده به مشتری بر حسب برنامه‌های کاربردی در حال اجرا در زیرساخت‌های رایانش ابری میزبانی شده توسط ارائه دهندگان خدمات PaaS است. PaaS به خدماتی اشاره دارد که محیط یکپارچه با سطح بالا برای طراحی، ساخت، اجرا، تست، استقرار و به روز رسانی برنامه‌های کاربردی ایجاد شده توسط مشتری و با استفاده از زبان و ابزار توسعه یعنی جاوا، پایتون، نت و غیره است که توسط ارائه دهندگان خدمات به زیرساخت‌ ابری ارائه می‌شود. IaaS اشاره به خدماتی دارد که به کاربران ارائه شده است و قدرت پردازش، ذخیره‌سازی، شبکه و سایر منابع رایانش اساسی را ارائه می‌دهد و کاربران می‌توانند در هر نرم‌افزار ی از جمله سیستم عامل و برنامه‌های کاربردی، چهار مدل استقرار از جمله ابر خصوصی، ابر عمومی، ابر ترکیبی و ابر جامعه را استقرار و اجرا کنند.
قیمت فقط150,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 122

قیمت : 150,000 تومان

حجم فایل : 12190 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل