سل یو

سیستم همکاری در فروش فایل

سل یو

سیستم همکاری در فروش فایل

پاورپوینت پایگاه داده ها

دانلود پاورپوینت ارائه کلاسی با عنوان پایگاه داده ها در حجم 25 اسلاید همراه با تصاویر و توضیحات کامل ویژه ارائه کلاسی درس سیستمهای اطلاعات مدیریت و سیستمهای اطلاعات مدیریت پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته مدیریت
دسته بندی مدیریت
فرمت فایل pptx
حجم فایل 588 کیلو بایت
تعداد صفحات فایل 25
پاورپوینت پایگاه داده ها

فروشنده فایل

کد کاربری 19

عنوان: پاورپوینت پایگاه داده ها

دسته: مدیریت (ویژه ارائه کلاسی درس سیستمهای اطلاعات مدیریت و سیستمهای اطلاعات مدیریت پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته مدیریت)

فرمت: پاورپوینت (قابل ویرایش)

تعداد اسلاید: 25 اسلاید

این فایل در زمینه "پایگاه داده ها" می باشد که در حجم 25 اسلاید همراه با تصاویر و توضیحات کامل بسیار کامل تهیه شده است که می تواند به عنوان سمینار درس سیستمهای اطلاعات مدیریت و سیستمهای اطلاعات مدیریت پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته های مجموعه مدیریت مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:

سلسله مراتب داده ها

پایگاه داده

انواع پایگاه داده ها

اجزاء پایگاه داده ها

داده

ساختار پایگاه داده

سیستم مدیریت پایگاه داده

وظایف سیستم مدیریت پایگاه داده

مزایاومعایب سیستم مدیریت پایگاه داده

سخت افزار

نرم افزار

کاربران

پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و به راحتی می توان قالب آن را به مورد دلخواه تغییر داد و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.


دانلود گزارش بررسی ویژگی های الگوریتمهای کنترل پایگاه داده

دانلود گزارش درباره بررسی ویژگی های الگوریتم های کنترل پایگاه داده
دسته بندی کامپیوتر و IT
بازدید ها 22
فرمت فایل doc
حجم فایل 79 کیلو بایت
تعداد صفحات فایل 25
گزارش بررسی ویژگی های الگوریتمهای کنترل پایگاه داده

فروشنده فایل

کد کاربری 4152
کاربر

*گزارش بررسی ویژگی های الگوریتمهای کنترل پایگاه داده*

چکیده : در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write می‌باشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ترکیب می‌شوند.

در این گزارش بر روی درستی و ساختار الگوریتمها متمرکز خواهیم شد. در این راستا برای ساختار پایگاه داده توزیعی یک سطحی از انتزاع را در نظر می‌گیریم تا مساله تا حد ممکن ساده سازی شود.

1. مقدمه : کنترل همروندی فرآیندی است که طی آن بین دسترسی های همزمان به یک پایگاه داده در یک سیستم مدیریت پایگاه داده چند کاربره هماهنگی بوجود می‌آید. کنترل همروندی به کاربران اجازه می‌دهد تا در یک حالت چند برنامگی با سیستم تعامل داشته باشند در حالیکه رفتار سیستم از دیدگاه کاربر به نحو خواهد بود که کاربر تصور می‌کند در یک محیط تک برنامه در حال فعالیت است. سخت ترین حالت در این سیستم مقابله با بروز آوری های آزار دهنده ای است که یک کاربر هنگام استخراج داده توسط کاربر دیگر انجام می‌دهد. به دو دلیل ذیل کنترل همروندی در پایگاه داده های توزیعی از اهمیت بالایی برخوردار است:

  1. کاربراان ممکن است به داده هایی که در کامپیوترهای مختلف در سیستم قرار دارند دسترسی پیدا کنند.
  2. یک مکانیزم کنترل همروندی در یک کامپیوتر از وضعیت دسترسی در سایر کامپیوترها اطلاعی ندارد.

مساله کنترل همروندی در چندین سال قبل کاملا مورد بررسی قرار گفته است و در خصوص پایگاه‌داده‌های متمرکز کاملا شناخته شده است. در خصوص این مسال در پایگاه داده توزیعی با توجه به اینکه مساله در حوزه مساله توزیعی قرار می‌گیرد بصورت مداوم راهکارهای بهبود مختلف عرضه می‌شود. یک تئوری ریاضی وسیع برای تحلیل این مساله ارائه شده و یک راهکار قفل دو مرحله ای به عنوان راه حل استاندارد در این خصوص ارائه شده است. بیش از 20 الگوریتم کنترل همروندی توزیعی ارائه شده است که بسیاری از آنها پیاده سازی شده و در حال استفاده می‌باشند.این الگوریتمها معمولا پیچیده هستند و اثبات درستی آنها بسیار سخت می‌باشد. یکی از دلایل اینکه این پیچیدگی وجود دارد این است که آنها در اصطلاحات مختلف بیان می‌شوند و بیان های مختلفی برای آنها وجود دارد. یکی از دلایل اینکه این پیچدگی وجود دارد این است که مساله از زیر قسمتهای مختلف تشکیل شده است و برای هر یک از این زیر قسمتها یک زیر الگوریتم ارائه می‌شود. بهترین راه برای فائق آمدن بر این پیچدگی این است که زیر مساله ها و الگوریتمهای ارائه شده برای هر یک را در ی.ک سطح از انتزاع نگاه داریم.

با بررسی الگوریتمهای مختلف می‌توان به این حقیقت رسید که این الگوریتمها همگی ترکیبی از زیر الگوریتمهای محدودی هستند. در حقیقت این زیر الگوریتمها نسخه‌های متفاوتی از دو تکنیک اصلی در کنترل همروندی توزیعی به نامهای قفل دو مرحله ای و ترتیب برچسب زمانی می‌باشند.

همانطور که گفته شد، هدف کنترل همروندی مقابله با تزاحمهایی است که در اثر استفاده چند کاربر از یک سری داده واحد برای کاربران بوجود می‌آید است. حال ما با ارائه دو مثال در خصوص این مسائل بحث خواهیم نمود. این دو مثال از محک معروف TPC_A مقتبس شده اند. در این مثالها، یک سیستم اطلاعات را از پایگاه داده ها استخراج کرده و محاسبات لازم را انجام داده و در نهایت اطلاعات را در پایگاه داده ذخیره می‌نماید.

حالت اول را می‌توان بروزآوری از دست رفته نامید. حالتی را تصور کنید که دو مشتری از دو سیستم مجزا بخواهند از یک حساب مالی برداشت نمایند. در این حالت فرض کنید در غیاب سیستم کنترل همروندی، هر دو با هم اقدام به خواندن اطلاعات و درج اطلاعات جدید در سیستم میکنند. در این حالت در غیاب سیستم کنترل همروندی تنها آخرین درج در سیستم ثبت می‌شود. این حالت در شکل 1 نشان داده شده‌ است.


دانلود مقاله درباره اطلاعات خام Data

دانلود مقاله درباره اطلاعات خام یا data
دسته بندی کامپیوتر و IT
بازدید ها 14
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 29
مقاله  درباره اطلاعات خام Data

فروشنده فایل

کد کاربری 4152
کاربر

*مقاله درباره اطلاعات خام Data*

یکپارچه سازی فن آوریهای سرویس دهندة کاربرد شبکه و سرویس دهندة پایگاه دادة چندگانه افزایش محبوبیت تجارت الکترونیکی بسیاری از شرکت ها را به رجعت به سرویس دهنده های کاربردی برای بکارگیری و مدیریت برنامه های کاربردی شبکه شان بطور مؤثر، متوجه نموده است. این سرویس دهنده های کاربردی برای ارتباط با یک سیستم مدیریت پایگاه داده (DBMS) برای ذخیره و بازیابی اطلاعات ترکیب بندی می کنند. این امر اغلب به این معنی است که برنامه های کاربردی شبکه باید با محیط های «قانونی» کار نماید. در نتیجه، توسعه دهندگان برنامه های کاربردی شبکه متوجه شده اند که کنترلی بر محصول DBMS مورد استفاده برای پشتیبانی برنامه های کاربردی شان ندارند یا نمی توانند پایگاه مورد طراحی را کنترل نمایند. در بعضی موارد، توسعه دهندگان ممکن است متوجه شوند که اطلاعات بحرانی برای برنامه کاربردی آنها در DBMS های چندگانة توسعه یافته توسط فروشندگان نرم افزار متفاوت منتشر می شود. مشکلاتی که توسعه دهندگان برنامه کاربردی تجارت الکترونیکی با آن مواجه هستند:

چنین وضعیتی می تواند کشمکش های متعددی تولید کند، یک معماری نرم افزار را در نظر بگیرید که استفاده از (EJBS) جاوا را احضار می کند، که یک مؤلفه فن آوری است که علاقة بسیاری را از طرف جامعة تجارت الکترونیکی بدست آورده است. یعنی وقتی اطلاعات همراه با موضوعات جاوا باید در ماورای مرزهای یک جلسه کاربردی موجود باشند. EJB های موجودیت در اکثر مواقع از یک DBMS منطقی برای چنین مقاصد ذخیره سازی استفاده می کنند. توسعه دهندگان EJB می توانند یکی از دو نوع EJB موجودیت را تولید نمایند: آنهایی که دارای توجه مدیریت شده هستند یا آنهایی که دارای تاکید بر مدیریت می باشند.

مدیریت اغلب توسعه دهنده را از نوشته کد (رمز) دسترسی اطلاعات خام (داده) رها می نماید، در عوض سیستم ای که ظرف EJB را راه اندازی می کند بطور خودکار SQL مناسب رادر صورت نیاز تولید واجرا
می نماید. برعکس، مواد و دانه های موجودیت مستلزم بر آن است که توسعه دهنده که روال های دسترسی اطلاعات خام خودش را کدبندی و حفظ نماید.

این امر اجازة انعطاف پذیری بیشتری را می دهد، اما مستلزم مهارت های برنامه ریزی اضافی است (مثل دانش دربارة فن آوری DBMS) و نیازهای کار برای توسعة دانه و آزمایش راافزایش می دهد و از قابلیت حمل خود bear دانه جلوگیری می نماید. متاسفانه، شرکت هایی که قصد دارند از EJB های با موجودیت مدیریت شدة ظرف (از این پس موسوم به دانه های موجودیت CMP) برای برنامه های کاربردی تجارت الکترونیکی خودشان استفاده کنند ممکن است با بعضی از موانع مواجه شوند.


دانلود تحقیق درباره SQL server و پایگاه داده

دانلود تحقیق درباره sql server و پایگاه داده
دسته بندی کامپیوتر و IT
بازدید ها 27
فرمت فایل doc
حجم فایل 24 کیلو بایت
تعداد صفحات فایل 36
تحقیق درباره SQL server و پایگاه داده

فروشنده فایل

کد کاربری 4152
کاربر

*تحقیق درباره SQL server و پایگاه داده*

مقدمه :

یکی از نکات مهم مدیریت یک پایگاه داده حصول اطمینان از امنیت اطلاعات است شما باید مطمئن باشید هر شخص که لازم است به طور قانونی به اطلاعات دسترسی داشته باشد می تواند به آنها را بدست آورد ولی هیچ کس نمی تواند بدون اجازه به آنها دسترسی داشته باشد .

نیاز به امنیت

قبل ازاینکه به بحث در مورد امنیت در SQL بپردازیم لازم است نیاز به امنیت را به درستی درک کنیم خطرات امنیتی از سه ناحیه مورد بحث قرار می گیرند .

1-فرامینی که از خارج به سیستم وارد می شوند : مزاحمین خارجی افرادی هستند که کوشش می کنند از خارج از شرکت به سیستم هایتان دستیابی پیدا کنند . که این کاردلایلی مثل اذیت کردن شوخی ، فروش اطلاعات به شرکت دیگر باشد از آنجا که بیشتر شرکت ها اقدامات اصولی وساده ای را برای پیشگیری از این نوع مزاحمت انجام می دهد این نوع مزاحمت به ندرت پیش می آید.

2-افراد شرکت تان این نوع مزاحمت متداولترین نوع آن است این افراد معمولا انگیزه نهائی برای دستیابی به داده هایی دارند که نمی بایست آنها را ببیند . که این انگیزه ممکن است کنجکاوی محض ویا سوء نیت باشد .

3-مزاحمت تصادفی : که نسبتا متداول است در اینجا کاربری دارد سیستم می شود وانتظار می رود که نتیجه خاص بدست آورد ولی آن نتیجه را بدست نمی آورد بلکه اطلاعات بسیار بیشتری نسبت به آنچه انتظار داشتند بدست می آورد .

اشخاصی که در شرکتتان کار می کنند ، احتمالا متداولترین نوع مزاحمت برای سیستم تا ن به شمار می آیند . این افراد معمولا انگیزه نهائی برای دستیبای به داده هایی دارند که نمی بایست آنها را ببینند . قدری از این انگیزه ممکن است کنجکاوی محض باشد ، و قدری از آن نیز ممکن است سوء نیت صرف باشد . برای متوقف کردن در این نوع مزاحمت ، واقعا باید با سوء ظن به تمام سیستم های خود بنگرید و آنها را تا حد ممکن قفل کنید . وقتی چنین کاری می کنید ، برخی از کاربران شکایت می کنند لازم است به تمامی این گونه مسائل پاسخ دهید وبه آنها توضیح دهید که چرا سیستم ها را قفل می کنید .

مزاحمت تصادفی نیز نسبتا متداول است چیزی که در این حالت رخ می دهد آن است که کاربری وارد سیستم می شود و انتظار دارد که نتیجه خاصی به دست آورد ، ولیکن آن نتیجه را به دست نمی آورد بلکه ، کاربران اطلاعات بسیار بیشتری نسبت به آنچه که انتظار داشتند به دست می آورند .

اصول امنیت SQL سرور

SQL سرور واژه ها و مفاهیم زیادی که باید با آنها آشنا شوید این مفاهیم شامل مراحلی می شوند که SQL سرور با انجام آنها به یک کاربر امکان می دهد تا تحت مدهای امنیتی مختلف ، که به زودی بررسی خواهند شد ،بایک بانک اطلاعاتی ارتباط برقرار کند ابتدا باید واژه های بیشتری را فرا بگیرید این واژه ها عبارتند از :

  • ID برقراری ارتباط ID برقراری ارتباط بخشی از اطلاعات اعتبار کاربر است که کاربر برای دستیابی به SQL سرور ارائه می دهد بسته به مد امنیتی مورد استفاده در سرویس دهنده ، کاربر ممکن است مجبور به ارائه ID نباشد .

مرکز داده

Data Center چیست ؟ تا قبل از دهه 90 استفاده از اینترنت برای مردم عادی به سادگی امکان‌پذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند
دسته بندی کامپیوتر و IT
بازدید ها 49
فرمت فایل doc
حجم فایل 28537 کیلو بایت
تعداد صفحات فایل 163
مرکز داده

فروشنده فایل

کد کاربری 15
کاربر

Data Center چیست ؟ تا قبل از دهه 90 استفاده از اینترنت برای مردم عادی به سادگی امکان‌پذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند. در اوایل دهه 90، پس از به وجود آمدن مفهوم وب در اینترنت (سال 1993 ) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار می‌داد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند. همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکت‌های تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند. بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راه‌اندازی سایت‌های اینترنتی را دارد، خود راساً اقدام به راه‌اندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایت‌ها و حجم بالای ترافیک، نیاز به اتصال‌هایی با سرعت‌های بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را می‌طلبید. راه‌حلی که برای این مشکل به نظر رسید، راه‌اندازی مراکز خاصی تحت عنوان Data Center یا مراکز داده‌ای بود. Center Data ها با در اختیار داشتن اتصالات پرسرعته‌ای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن ساختند. شرکت‌های تجاری و مردم می‌توانستند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کردند و آن را از راه دور با ابزارهای خاص کنترل می‌کردند. اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Center ها اضافه می‌شود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت‌های بالا می‌باشد. برخی از این Data Center از طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از Gbps4 را در اختیار دارند و تعداد سرورهای این Data Center معمولا بیش از 1000 است که بر اساس مشخصات به متقاضیان اجاره داده می‌شود. پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که می‌توان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk ، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار می‌گیرد، سیستم عامل سرور و همچنین سابقه مرکز داده‌ای بستگی دارد.امروزه با رشد نیازهای کاربران به سرویس‌های مختلف، مراکز داده جهت در بر گرفتن تجهیزات، اطلاعات و برنامه‌های کاربردی حساس در فضایی کاملاً مطمئن و دارای قابلیت گسترش طراحی شده‌اند. برطبق تعریف ارایه شده ازجانب Renewable Energy Policy، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت‌الکترونیکی و بخش‌های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویس‌های ارایه شده در آن‌ها باید دقیق، مطابق برنامه و بدون کوچکترین وقفه‌ای عمل نمایند. به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف می‌شوند: ذخیره سازی، مدیریت، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویس‌های کاربردی یا مدیریت جهت پردازش‌های اطلاعاتی.

فهرست مطالب


مقدمه

1

فصل اول:کاستن فاصله بین دولت وشهروند

3

1-1

کاستن فاصله بین دولت و شهروند

3

1-2

معماری کلان دولت الکترونیک

4

1-3

نقش شبکه در ارتقاء سطح کارآیی دولت و شهروندان

5

1-4

شبکه ملی پر سرعت

6

1-5

تاثیر شبکه بر فعالیت های تجاری

7

1-6

تاثیر شبکه بر آموزش وسطح سلامت جامعه

8

1-7

دولت ها و شبکه پرسرعت

12

1-8

نمونه های واقعی از سیاست گذاری دولت ها

12

1-9

جهت گیری دولت ها به ایجاد دولت الکترونیک

14

1-10

تعاریف و فرضیات دولت الکترونیک

16

1-11

ارائه سرویس های شروند گرا

17

1-12

عوامل موفقیت دولت ها در پیاده سازی دولت الکترونیکی

19

1-13

اولویت ها در تحقق فاز دوم دولت الکترونیکی

23

1-13-1 طراحی سازمانی

24

1-13-2 آموزش و مهارت

24

1-13-3 محرمانه بودن اطلاعات و امنیت

25

1-13-4 پورتال دولت

25

1-14

سازمان های مجازی متصل به هم

28

1-15

مزایای خاصیت تلفیق فرآیندهای چند سازمان در یک سازمان مجازی

29

1-16

تاثیر شبکه بر معماری های قدیمی

31

1-17

چند ویژگی مهم در مدل جدید مدیریت مراکز کامپیوتینگ

34

1-18

محورهای مدیریت IT در سطح کلان در مدل قدیمی

35

1-19

مدیریت IT و ارتباط آن با مدیریت کار

35

1-20

جایگاه استاندارد در مدیریت جدید زیرساخت های IT

44

1-21

روش بررسی وضعیت موجود

47

1-22

ارتباط Sarbanes-Oxley با معماری کلان

48

1-23

مدل CMM

49

1-24

مدل ISO 15504

50

1-25

مدل CoBIT

51

1-26

مدل های تعریف و تحلیل هدف

52

فصل دوم:مقدمه ای بر ایجاد مراکز داده

53

2-1

مرکز داده چیست؟

53

2-2

تعاریف مختلف مرکز داده

54

2-3

مقدمه ای بر ایجاد مراکز داده

56

2-4

نیاز به مرکز داده و خواص قابل توجه آن از نظر فنی

66

2-5

انقلاب بعدی در IT چیست؟

68

2-6

ساختار مراکز داده

70

2-7

درک پیچیدگی

73

2-8

Utility Computing پاسخ سئوال است

74

2-9

مجازی سازی گام اول است

75

2-10

ملاحضات فنی در طراحی مراکز داده

76

2-11

مدل فنی استاندارد مرکز داده

80

2-12

تصویر کلان از مرکز داده

81

2-13

طرح تجاری مرکز داده

82

2-14

آشنایی با مفاهیم جدید در حوزه مراکز داده

85

2-14-1 Utility Computing یا On-Demand

85

2-15

Organic ITو سیستم های خودگردان

87

2-16

مجازی سازی

99

2-16-1 مجازی سازی روی سرویس دهنده ها

106

2-16-2 مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها

106

2-16-2-1 کمی بیشتر درباره Grid

108

2 -16-3 مجازی سازی در منابع ذخیره سازی

109

2-16-3-1 مجازی سازی در سطح بلاک

110

2-16-3-2 مجازی سازی در سطح فایل

110

2-17

مدل جدید کار برایSSP ها

110

2-18

مجازی سازی در سطح شبکه

112

2-19

مجازی سازی در سطح برنامه های کاربردی

112

2-20

مدیریت مرکز داده

114

2-21

خدمات وب

117

2-22

تفاوت RDMA با TOE

117

2-23

تاریخچه ی خدمات مبتنی بر وب

119

2-24

شرکت های برتر و فناوری مناسب

123

فصل سوم : شرایط محیطی

126

شرایط محیطی

126

فصل چهارم : آشنایی عمیق تر با طراحی ومعماری مراکز داده

131

4-1

مرکز داده به عنوان انباره ی داده

131

4-2

مرکز داده به عنوان LOB

131

4-3

مرکز داده به عنوان مرکز گواهی هویت

132

4-4

مراکز طلاعات در آمریکا

132

4-5

برون سپاری و مراکز داده

134

4-6

مشخصات یک Data Center

135

4-6-1 در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف

135

4-6-2 وجود سیستم قدرت پشتیبان

135

4-6-3 وجود سرورهای متعدد

135

4-6-4 مشخصات فیزیکی

136

4-7

نحوه در اختیار گرفتن یک سرور وب

136

4-8

معیارهای طراحی مراکز داده

137

4-9

ساختار و اجزاء

138

4-9-1 لایه Aggregation

139

4-9-2 لایه Front- End

139

4-9-3 لایه برنامه‌های کاربردی Application

140

4-9-4 لایهBack-End

140

4-9-5 لایه ذخیره سازی Storage

141

4-9-6 لایه انتقال

141

4-10

سرورها درData Center

141

4-10-1 ‌‌Intranet server farm

142

4-10-2 Internet server farm

142

4-10-3 Extranet server farm

142

4-11

Data Center های توزیع شده

142

4-12

سرویس‌های Data Center

143

4-12- 1 سرویس‌های زیرساخت

143

4-12- 1- 1 سرویس‌های لایه 1 یا سرویس‌های شهری

143

4-12- 1- 2 سرویس های لایه 2

144

4-12- 1-3 سرویس های لایه 3

144

4-12- 2 ‌ سرویس های هوشمند شبکه‌ای

144

4-12- 3 سرویس‌های Server Farm

145

4-12- 4 سوئیچینگ محتوا (Content Switching)

145

4 -12- 5 سرویس Caching

145

4 -12- 6 SSL Termination

146

4-12- 7 Content Transformation

146

4-12- 8 سرویس های ذخیره سازها

146

4-12- 9 سرویس های امنیتی

147

4-12- 10 ‌لیست های کنترلی دسترسی (Access Control Lists (ACL))

147

4-12- 11 Firewall ها

147

4-12- 12 سرویس‌های مدیریتی

148

فصل پنجم : راه اندازی مرکز داده در ایران

149

5-1

راه اندازی مرکز داده در ایران

149

5-2

ضرورت راه‌اندازی Data Center در ایران

149

5-3

مزایای راه‌اندازی Data Center در ایران

149

5-4

مزایای در اختیار داشتن Data Center در آینده

152

5-5

بررسی موانع مرکز داده ها در ایران

153

5-5-1 موانع سخت افزاری

153

5-5-2 موانع نرم افزاری

153

5-6

ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی

156

5-6-1 تعاریف

156

5-6-2 مقررات مربوط به واگذاری مجوز مجتمع اینترنتی

155

5-6-3 مدارک لازم جهت ایجاد مجتمع خدمات اینترنت به بخش خصوصی IDC

156

خلاصه ونتیجه گیری

157

فهرست منابع

158

فهرست جدول ها

جدول 1-1

تفاوت سایت های وب با پورتال

26

جدول 1-2

مقایسه سازمان های معمولی با سازمان های مجازی

30

جدول 1-3

معادلات حرکتی در مدل جدید مدیریت IT

44

جدول 2-1

نمایی از وضعیت رقابت شرکت های مختلف در خصوصOrganicIT

92

جدول 2-2

استانداردهای مرتبط با سیستم های خودگردان

98

جدول 2-3

جدول زمانی عملیاتی بودن شبکه

107

جدول 2-4

جدول کلاس بازیابی

107

جدول 2-5

انتخاب فناوری مناسب بر اساس اولویت ها

124


فهرست شکل ها

فصل اول

شکل 1-1

ویژگی های سرویس های دولت الکترونیک بر روی بستر اطلاعاتی ملی

5

شکل 1-2

تقسیم بندی سیستم آموزشی کشور به منطقه استان و کشور

10

شکل 1-3

تبدیل مدل خطی اموزش به مدل همپوشانی در مدل جدید

11

شکل 1-4

چرخه توسعه دولت الکترونیک

18

شکل 1-5

سه مؤلفه فاز دوم پیاده سازی دولت الکترونیکی

22

شکل 1-6

مدل کلان ارائه خدمات الکترونیکی دولت به شهروندان

31

شکل 1-7

اثر شبکه بر ابعاد مختلف IT

32

شکل 1-8

دیدگاه جدید مدیریت IT

35

شکل 1-9

لایه های مختلف مدیریت کلان مراکز داده

36

شکل 1-10

نقشه راه رسیدن به مدیریت پویا و انعطاف پذیر IT

37

شکل 1-11

در مرحله اول،سازمان و زیرساخت IT سعی در عملیاتی نگهداشتن زیرساخت دارند.

38

شکل 1-12

در مرحله رسیدن به کارآمدی،سازمان ها به ارائه سرویس های IT با کیفیت بالا می اندیشند.

40

شکل 1-13

فرآیندهای لازم در مدیریت سرویس های IT

40

شکل 1-14

ارتباط تعداد پارامترهای قابل پیکربندی و تعداد مؤلفه ها در سایتی با 100 سرویس دهنده برنامه کاربردی

41

شکل 1-15

مدیریت بر منابع IT‌ به صورت انباره ای نه به صورت اختصاصی

42

شکل 1-16

مدل پرسنلی در مدیریت مراکز خدمات داده

45

شکل 1-17

نمونه ای از مدل فرآیندهای مدیریتی در مراکز داده

46

شکل 1-18

مدل CMM‌ یک مدل مرحله به مرحله ای است.

50

شکل 1-19

مدل ISO 15504 مبتنی بر روش همپوشانی است نه مرحله ای

50

شکل 1-20

مدل CoBIT

51

شکل 1-21

برای رسیدن به بستر چابک IT‌ نیاز به ممیزی در کل مسیر هستیم.

فصل دوم

52

شکل 2-1

نقش در اختیارداشتن معماری کلان در همسوسازی اهداف استراتژیک سازمان با واحد IT

57

شکل 2-3

مراحل نیل به اهداف سازمان از طریق تعریف معماری کلان

58

شکل 2-4

مدل Zackman

59

شکل 2-5

نگاهی عمیق تر به مدل Zackman

60

شکل 2-6

مدل معماری کلان بکار گرفته شده در General Motors

60

شکل 2-7

مدل سلسله مراتبی FEA

62

شکل 2-8

تقسیم بندی TRM به لایه های مختلف

63

شکل 2-9

عناصر محدوده دسترسی و تحویل سرویس در TRM

63

شکل 2-10

عناصر زیرساخت در TRM

64

شکل 2-11

چارچوب مؤلفه ها در TRM

64

شکل 2-12

رابطه و یکپارچه سازی در TRM

65

شکل 2-13

تصویری کلی از TRM

66

شکل 2-14

تغییرات عمده تقریباً هر 10 سال یکبار رخ می دهند.

68

شکل 2-15

تاثیر معماری های مختلف کامپیوتینگ بر روی کاروتجارت

69

شکل 2-16

تاریخچه ایجاد برنامه های کاربردی تاکنون

78

شکل 2-17

نگاه جدید سرویس گرا به شبکه های نسل بعدی

79

شکل 2-18

اسامی مختلف مرکز داده،توسط شرکت های بزرگ دنیا

80

شکل 2-19

مدل مرکز داده

80

شکل 2-20

در تقسیم بندی جدید،دنیای IT به دو دسته زیرساخت سرویس و زیرساخت دسترسی تقسیم شده است.

86

شکل 2-21

ارکان اصلی مدل جدید کامپیوتینگ

87

شکل 2-22

خواص مدل مدیریتی جدید مبتنی بر Organic IT

90

شکل 2-23

مدل چندلایه ای مدیریت بر اساس Organic IT

91

شکل 2-24

نمودار رشد میزان هوشمندی ابزارهای مدیریتی IT

92

شکل 2-25

گروه بندی حلقه های کنترلی در سیستم های خودگردان

94

شکل 2-26

روال مدیریت واقعه،مدیریت مشکلات و مدیریت تغییر در زیرساخت

95

شکل 2-27

لایه های مختلف سیستم خودگردان

97

شکل 2-28

مجازی سازی در سه سطح برای استفاده در برنامه های مختلف و با قابلیت تنظیم اختصاص منابع

99

شکل 2-29

مجازی سازی در سطح شبکه و منابع ذخیره سازی موضوع جدیدی نیست.

100

شکل 2-30

مجازی سازی از نوع تبدیل منابع یکپارچه فیزیکی به چندین منبع منطقی مستقل

100

شکل 2-31

مجازی سازی از نوع تبدیل چندین منبع فیزیکی مستقل به یک منبع منطقی مستقل

100

شکل 2-32

مجازی سازی از نوع تبدیل چندین منبع فیزیکی به چندین منبع منطقی

101

شکل 2-34

استفاده از رک های حاوی سرویس دهنده های تیغه ای به جای اتاق های مملو از انواع سرویس دهنده ها

102

شکل 2-35

هر تیغه می تواند یک سرویس دهنده باشد

102

شکل 2-36

انواع روش های پارتیشنینگ بر روی سرویس دهنده های مجازی شده

104

شکل 2-37

سمت چپ بالا : یک ماشین سخت افزاری معمولی،سمت چپ پایین : دو ماشین مجازی بر روی لایه مجازی،سمت راست : زیرساخت مجازی برای انتقال ماشین های مجازی بر روی آن

105

شکل 2-38

یکپارچگی باعث استفاده بهینه تر از منابع می گردد.

106

شکل 2-39

رایانه ای به بزرگی دنیا

108

شکل 2-40

در بهترین شرایط تنها 65 درصد از زمان پردازنده ها استفاده شده است.

108

شکل 2-41

مدل کلان کاربری Grid Computing

109

شکل 2-42

کاربران در مدل CoD در حال سرمایه گذاری هستند ولی در مدل Mtered Plan فقط بابت مصرفشان پرداخت می کنند.

111

شکل 2-43

مجازی سازی در سطح برنامه های کاربردی با استفاده از خدمات وب

113

شکل 2-44

تغییر نحوه نگرش مدیریت به مؤلفه های IT در چند سال اخیر

114

شکل 2-45

ارتباط مجازی سازی با خودکار نمودن فرآیندهای مدیریت بر مرکز داده و یکپارچگی برنامه های کاربردی

115

شکل 2-46

دامنه DCML در تعریف فنی مؤلفه های بکاررفته در مرکز داده(کادر سمت چپ)،مدل مرجع درخصوص روش بکارگیری آنها (کادر وسط)وسیاست بکارگیری آن مؤلفه ها ونصب آنها می گنجد.

116

شکل 2-47

آناتومی یک سرویس دهنده تیغه ای با کارت های TOE-Enable برروی آن

118

شکل 2-48

RDMA برروی TCP می تواند داده های موردنظر برای انتقال را از روی حافظه فرستنده به روی حافظه گیرنده با حداقل دخالت CPU و کپی های مکرر انتقال دهد.

119

شکل2-49

نگاهی اجمالی به وضعیت و نوع ارتباط مؤلفه ها،در عرصه های مختلف دنیای در حال تغییر مؤلفه های توزیع شده

121

شکل 2-50

مکانیزم اجرایی خدمات وب برروی اینترنت

122

شکل 2-51

معماری و پروتکل های مرتبط با خدمات وب

123

شکل 2-52

از سه معیار ارزانتر،سریعتر و بهتر،کدامیک برایتان اولویت بالایی دارند.

123

شکل 2-53

زیربخش های مرکز داده و شرکت های ارائه دهنده

124

شکل 2-54

رقابت سه شرکت پیمانکار در راه اندازی مراکز داده جدید

125

فصل چهارم

شکل 4-1

137

شکل 4-2

138

شکل 4-3

139

شکل 4-4

141

شکل 4-5

143

فصل پنجم

شکل 5-1

وضعیت فعلی سرورهای وب ایرانی

150

شکل 5-2

وضعیت فعلی سرورها در صورت راه اندازی مرکز داده ای در ایران

151