دسته بندی | مدیریت |
فرمت فایل | pptx |
حجم فایل | 588 کیلو بایت |
تعداد صفحات فایل | 25 |
عنوان: پاورپوینت پایگاه داده ها
دسته: مدیریت (ویژه ارائه کلاسی درس سیستمهای اطلاعات مدیریت و سیستمهای اطلاعات مدیریت پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته مدیریت)
فرمت: پاورپوینت (قابل ویرایش)
تعداد اسلاید: 25 اسلاید
این فایل در زمینه "پایگاه داده ها" می باشد که در حجم 25 اسلاید همراه با تصاویر و توضیحات کامل بسیار کامل تهیه شده است که می تواند به عنوان سمینار درس سیستمهای اطلاعات مدیریت و سیستمهای اطلاعات مدیریت پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته های مجموعه مدیریت مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
سلسله مراتب داده ها
پایگاه داده
انواع پایگاه داده ها
اجزاء پایگاه داده ها
داده
ساختار پایگاه داده
سیستم مدیریت پایگاه داده
وظایف سیستم مدیریت پایگاه داده
مزایاومعایب سیستم مدیریت پایگاه داده
سخت افزار
نرم افزار
کاربران
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و به راحتی می توان قالب آن را به مورد دلخواه تغییر داد و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.
دسته بندی | کامپیوتر و IT |
بازدید ها | 22 |
فرمت فایل | doc |
حجم فایل | 79 کیلو بایت |
تعداد صفحات فایل | 25 |
*گزارش بررسی ویژگی های الگوریتمهای کنترل پایگاه داده*
چکیده : در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write میباشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ترکیب میشوند.
در این گزارش بر روی درستی و ساختار الگوریتمها متمرکز خواهیم شد. در این راستا برای ساختار پایگاه داده توزیعی یک سطحی از انتزاع را در نظر میگیریم تا مساله تا حد ممکن ساده سازی شود.
1. مقدمه : کنترل همروندی فرآیندی است که طی آن بین دسترسی های همزمان به یک پایگاه داده در یک سیستم مدیریت پایگاه داده چند کاربره هماهنگی بوجود میآید. کنترل همروندی به کاربران اجازه میدهد تا در یک حالت چند برنامگی با سیستم تعامل داشته باشند در حالیکه رفتار سیستم از دیدگاه کاربر به نحو خواهد بود که کاربر تصور میکند در یک محیط تک برنامه در حال فعالیت است. سخت ترین حالت در این سیستم مقابله با بروز آوری های آزار دهنده ای است که یک کاربر هنگام استخراج داده توسط کاربر دیگر انجام میدهد. به دو دلیل ذیل کنترل همروندی در پایگاه داده های توزیعی از اهمیت بالایی برخوردار است:
مساله کنترل همروندی در چندین سال قبل کاملا مورد بررسی قرار گفته است و در خصوص پایگاهدادههای متمرکز کاملا شناخته شده است. در خصوص این مسال در پایگاه داده توزیعی با توجه به اینکه مساله در حوزه مساله توزیعی قرار میگیرد بصورت مداوم راهکارهای بهبود مختلف عرضه میشود. یک تئوری ریاضی وسیع برای تحلیل این مساله ارائه شده و یک راهکار قفل دو مرحله ای به عنوان راه حل استاندارد در این خصوص ارائه شده است. بیش از 20 الگوریتم کنترل همروندی توزیعی ارائه شده است که بسیاری از آنها پیاده سازی شده و در حال استفاده میباشند.این الگوریتمها معمولا پیچیده هستند و اثبات درستی آنها بسیار سخت میباشد. یکی از دلایل اینکه این پیچیدگی وجود دارد این است که آنها در اصطلاحات مختلف بیان میشوند و بیان های مختلفی برای آنها وجود دارد. یکی از دلایل اینکه این پیچدگی وجود دارد این است که مساله از زیر قسمتهای مختلف تشکیل شده است و برای هر یک از این زیر قسمتها یک زیر الگوریتم ارائه میشود. بهترین راه برای فائق آمدن بر این پیچدگی این است که زیر مساله ها و الگوریتمهای ارائه شده برای هر یک را در ی.ک سطح از انتزاع نگاه داریم.
با بررسی الگوریتمهای مختلف میتوان به این حقیقت رسید که این الگوریتمها همگی ترکیبی از زیر الگوریتمهای محدودی هستند. در حقیقت این زیر الگوریتمها نسخههای متفاوتی از دو تکنیک اصلی در کنترل همروندی توزیعی به نامهای قفل دو مرحله ای و ترتیب برچسب زمانی میباشند.
همانطور که گفته شد، هدف کنترل همروندی مقابله با تزاحمهایی است که در اثر استفاده چند کاربر از یک سری داده واحد برای کاربران بوجود میآید است. حال ما با ارائه دو مثال در خصوص این مسائل بحث خواهیم نمود. این دو مثال از محک معروف TPC_A مقتبس شده اند. در این مثالها، یک سیستم اطلاعات را از پایگاه داده ها استخراج کرده و محاسبات لازم را انجام داده و در نهایت اطلاعات را در پایگاه داده ذخیره مینماید.
حالت اول را میتوان بروزآوری از دست رفته نامید. حالتی را تصور کنید که دو مشتری از دو سیستم مجزا بخواهند از یک حساب مالی برداشت نمایند. در این حالت فرض کنید در غیاب سیستم کنترل همروندی، هر دو با هم اقدام به خواندن اطلاعات و درج اطلاعات جدید در سیستم میکنند. در این حالت در غیاب سیستم کنترل همروندی تنها آخرین درج در سیستم ثبت میشود. این حالت در شکل 1 نشان داده شده است.
دسته بندی | کامپیوتر و IT |
بازدید ها | 14 |
فرمت فایل | doc |
حجم فایل | 17 کیلو بایت |
تعداد صفحات فایل | 29 |
*مقاله درباره اطلاعات خام Data*
یکپارچه سازی فن آوریهای سرویس دهندة کاربرد شبکه و سرویس دهندة پایگاه دادة چندگانه افزایش محبوبیت تجارت الکترونیکی بسیاری از شرکت ها را به رجعت به سرویس دهنده های کاربردی برای بکارگیری و مدیریت برنامه های کاربردی شبکه شان بطور مؤثر، متوجه نموده است. این سرویس دهنده های کاربردی برای ارتباط با یک سیستم مدیریت پایگاه داده (DBMS) برای ذخیره و بازیابی اطلاعات ترکیب بندی می کنند. این امر اغلب به این معنی است که برنامه های کاربردی شبکه باید با محیط های «قانونی» کار نماید. در نتیجه، توسعه دهندگان برنامه های کاربردی شبکه متوجه شده اند که کنترلی بر محصول DBMS مورد استفاده برای پشتیبانی برنامه های کاربردی شان ندارند یا نمی توانند پایگاه مورد طراحی را کنترل نمایند. در بعضی موارد، توسعه دهندگان ممکن است متوجه شوند که اطلاعات بحرانی برای برنامه کاربردی آنها در DBMS های چندگانة توسعه یافته توسط فروشندگان نرم افزار متفاوت منتشر می شود. مشکلاتی که توسعه دهندگان برنامه کاربردی تجارت الکترونیکی با آن مواجه هستند:
چنین وضعیتی می تواند کشمکش های متعددی تولید کند، یک معماری نرم افزار را در نظر بگیرید که استفاده از (EJBS) جاوا را احضار می کند، که یک مؤلفه فن آوری است که علاقة بسیاری را از طرف جامعة تجارت الکترونیکی بدست آورده است. یعنی وقتی اطلاعات همراه با موضوعات جاوا باید در ماورای مرزهای یک جلسه کاربردی موجود باشند. EJB های موجودیت در اکثر مواقع از یک DBMS منطقی برای چنین مقاصد ذخیره سازی استفاده می کنند. توسعه دهندگان EJB می توانند یکی از دو نوع EJB موجودیت را تولید نمایند: آنهایی که دارای توجه مدیریت شده هستند یا آنهایی که دارای تاکید بر مدیریت می باشند.
مدیریت اغلب توسعه دهنده را از نوشته کد (رمز) دسترسی اطلاعات خام (داده) رها می نماید، در عوض سیستم ای که ظرف EJB را راه اندازی می کند بطور خودکار SQL مناسب رادر صورت نیاز تولید واجرا
می نماید. برعکس، مواد و دانه های موجودیت مستلزم بر آن است که توسعه دهنده که روال های دسترسی اطلاعات خام خودش را کدبندی و حفظ نماید.
این امر اجازة انعطاف پذیری بیشتری را می دهد، اما مستلزم مهارت های برنامه ریزی اضافی است (مثل دانش دربارة فن آوری DBMS) و نیازهای کار برای توسعة دانه و آزمایش راافزایش می دهد و از قابلیت حمل خود bear دانه جلوگیری می نماید. متاسفانه، شرکت هایی که قصد دارند از EJB های با موجودیت مدیریت شدة ظرف (از این پس موسوم به دانه های موجودیت CMP) برای برنامه های کاربردی تجارت الکترونیکی خودشان استفاده کنند ممکن است با بعضی از موانع مواجه شوند.
دسته بندی | کامپیوتر و IT |
بازدید ها | 27 |
فرمت فایل | doc |
حجم فایل | 24 کیلو بایت |
تعداد صفحات فایل | 36 |
*تحقیق درباره SQL server و پایگاه داده*
مقدمه :
یکی از نکات مهم مدیریت یک پایگاه داده حصول اطمینان از امنیت اطلاعات است شما باید مطمئن باشید هر شخص که لازم است به طور قانونی به اطلاعات دسترسی داشته باشد می تواند به آنها را بدست آورد ولی هیچ کس نمی تواند بدون اجازه به آنها دسترسی داشته باشد .
نیاز به امنیت
قبل ازاینکه به بحث در مورد امنیت در SQL بپردازیم لازم است نیاز به امنیت را به درستی درک کنیم خطرات امنیتی از سه ناحیه مورد بحث قرار می گیرند .
1-فرامینی که از خارج به سیستم وارد می شوند : مزاحمین خارجی افرادی هستند که کوشش می کنند از خارج از شرکت به سیستم هایتان دستیابی پیدا کنند . که این کاردلایلی مثل اذیت کردن شوخی ، فروش اطلاعات به شرکت دیگر باشد از آنجا که بیشتر شرکت ها اقدامات اصولی وساده ای را برای پیشگیری از این نوع مزاحمت انجام می دهد این نوع مزاحمت به ندرت پیش می آید.
2-افراد شرکت تان این نوع مزاحمت متداولترین نوع آن است این افراد معمولا انگیزه نهائی برای دستیابی به داده هایی دارند که نمی بایست آنها را ببیند . که این انگیزه ممکن است کنجکاوی محض ویا سوء نیت باشد .
3-مزاحمت تصادفی : که نسبتا متداول است در اینجا کاربری دارد سیستم می شود وانتظار می رود که نتیجه خاص بدست آورد ولی آن نتیجه را بدست نمی آورد بلکه اطلاعات بسیار بیشتری نسبت به آنچه انتظار داشتند بدست می آورد .
اشخاصی که در شرکتتان کار می کنند ، احتمالا متداولترین نوع مزاحمت برای سیستم تا ن به شمار می آیند . این افراد معمولا انگیزه نهائی برای دستیبای به داده هایی دارند که نمی بایست آنها را ببینند . قدری از این انگیزه ممکن است کنجکاوی محض باشد ، و قدری از آن نیز ممکن است سوء نیت صرف باشد . برای متوقف کردن در این نوع مزاحمت ، واقعا باید با سوء ظن به تمام سیستم های خود بنگرید و آنها را تا حد ممکن قفل کنید . وقتی چنین کاری می کنید ، برخی از کاربران شکایت می کنند لازم است به تمامی این گونه مسائل پاسخ دهید وبه آنها توضیح دهید که چرا سیستم ها را قفل می کنید .
مزاحمت تصادفی نیز نسبتا متداول است چیزی که در این حالت رخ می دهد آن است که کاربری وارد سیستم می شود و انتظار دارد که نتیجه خاصی به دست آورد ، ولیکن آن نتیجه را به دست نمی آورد بلکه ، کاربران اطلاعات بسیار بیشتری نسبت به آنچه که انتظار داشتند به دست می آورند .
اصول امنیت SQL سرور
SQL سرور واژه ها و مفاهیم زیادی که باید با آنها آشنا شوید این مفاهیم شامل مراحلی می شوند که SQL سرور با انجام آنها به یک کاربر امکان می دهد تا تحت مدهای امنیتی مختلف ، که به زودی بررسی خواهند شد ،بایک بانک اطلاعاتی ارتباط برقرار کند ابتدا باید واژه های بیشتری را فرا بگیرید این واژه ها عبارتند از :
دسته بندی | کامپیوتر و IT |
بازدید ها | 49 |
فرمت فایل | doc |
حجم فایل | 28537 کیلو بایت |
تعداد صفحات فایل | 163 |
Data Center چیست ؟ تا قبل از دهه 90 استفاده از اینترنت برای مردم عادی به سادگی امکانپذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند. در اوایل دهه 90، پس از به وجود آمدن مفهوم وب در اینترنت (سال 1993 ) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار میداد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند. همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکتهای تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند. بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راهاندازی سایتهای اینترنتی را دارد، خود راساً اقدام به راهاندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایتها و حجم بالای ترافیک، نیاز به اتصالهایی با سرعتهای بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را میطلبید. راهحلی که برای این مشکل به نظر رسید، راهاندازی مراکز خاصی تحت عنوان Data Center یا مراکز دادهای بود. Center Data ها با در اختیار داشتن اتصالات پرسرعتهای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راهاندازی سرورهای وب را برای عموم مردم ممکن ساختند. شرکتهای تجاری و مردم میتوانستند با اجاره کردن فضای محدودی در این سرورها، سایتهای وب خود را معرض دید عموم قرار دهند. برخی شرکتهای بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز دادهای میکردند و آن را از راه دور با ابزارهای خاص کنترل میکردند. اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Center ها اضافه میشود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعتهای بالا میباشد. برخی از این Data Center از طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از Gbps4 را در اختیار دارند و تعداد سرورهای این Data Center معمولا بیش از 1000 است که بر اساس مشخصات به متقاضیان اجاره داده میشود. پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که میتوان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk ، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار میگیرد، سیستم عامل سرور و همچنین سابقه مرکز دادهای بستگی دارد.امروزه با رشد نیازهای کاربران به سرویسهای مختلف، مراکز داده جهت در بر گرفتن تجهیزات، اطلاعات و برنامههای کاربردی حساس در فضایی کاملاً مطمئن و دارای قابلیت گسترش طراحی شدهاند. برطبق تعریف ارایه شده ازجانب Renewable Energy Policy، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارتالکترونیکی و بخشهای ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویسهای ارایه شده در آنها باید دقیق، مطابق برنامه و بدون کوچکترین وقفهای عمل نمایند. به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف میشوند: ذخیره سازی، مدیریت، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویسهای کاربردی یا مدیریت جهت پردازشهای اطلاعاتی.
فهرست مطالب
مقدمه |
1 |
|
|
فصل اول:کاستن فاصله بین دولت وشهروند |
3 |
1-1 |
کاستن فاصله بین دولت و شهروند |
3 |
1-2 |
معماری کلان دولت الکترونیک |
4 |
1-3 |
نقش شبکه در ارتقاء سطح کارآیی دولت و شهروندان |
5 |
1-4 |
شبکه ملی پر سرعت |
6 |
1-5 |
تاثیر شبکه بر فعالیت های تجاری |
7 |
1-6 |
تاثیر شبکه بر آموزش وسطح سلامت جامعه |
8 |
1-7 |
دولت ها و شبکه پرسرعت |
12 |
1-8 |
نمونه های واقعی از سیاست گذاری دولت ها |
12 |
1-9 |
جهت گیری دولت ها به ایجاد دولت الکترونیک |
14 |
1-10 |
تعاریف و فرضیات دولت الکترونیک |
16 |
1-11 |
ارائه سرویس های شروند گرا |
17 |
1-12 |
عوامل موفقیت دولت ها در پیاده سازی دولت الکترونیکی |
19 |
1-13 |
اولویت ها در تحقق فاز دوم دولت الکترونیکی |
23 |
|
1-13-1 طراحی سازمانی |
24 |
|
1-13-2 آموزش و مهارت |
24 |
|
1-13-3 محرمانه بودن اطلاعات و امنیت |
25 |
|
1-13-4 پورتال دولت |
25 |
1-14 |
سازمان های مجازی متصل به هم |
28 |
1-15 |
مزایای خاصیت تلفیق فرآیندهای چند سازمان در یک سازمان مجازی |
29 |
1-16 |
تاثیر شبکه بر معماری های قدیمی |
31 |
1-17 |
چند ویژگی مهم در مدل جدید مدیریت مراکز کامپیوتینگ |
34 |
1-18 |
محورهای مدیریت IT در سطح کلان در مدل قدیمی |
35 |
1-19 |
مدیریت IT و ارتباط آن با مدیریت کار |
35 |
1-20 |
جایگاه استاندارد در مدیریت جدید زیرساخت های IT |
44 |
1-21 |
روش بررسی وضعیت موجود |
47 |
1-22 |
ارتباط Sarbanes-Oxley با معماری کلان |
48 |
1-23 |
مدل CMM |
49 |
1-24 |
مدل ISO 15504 |
50 |
1-25 |
مدل CoBIT |
51 |
1-26 |
مدل های تعریف و تحلیل هدف |
52 |
|
فصل دوم:مقدمه ای بر ایجاد مراکز داده |
53 |
2-1 |
مرکز داده چیست؟ |
53 |
2-2 |
تعاریف مختلف مرکز داده |
54 |
2-3 |
مقدمه ای بر ایجاد مراکز داده |
56 |
2-4 |
نیاز به مرکز داده و خواص قابل توجه آن از نظر فنی |
66 |
2-5 |
انقلاب بعدی در IT چیست؟ |
68 |
2-6 |
ساختار مراکز داده |
70 |
2-7 |
درک پیچیدگی |
73 |
2-8 |
Utility Computing پاسخ سئوال است |
74 |
2-9 |
مجازی سازی گام اول است |
75 |
2-10 |
ملاحضات فنی در طراحی مراکز داده |
76 |
2-11 |
مدل فنی استاندارد مرکز داده |
80 |
2-12 |
تصویر کلان از مرکز داده |
81 |
2-13 |
طرح تجاری مرکز داده |
82 |
2-14 |
آشنایی با مفاهیم جدید در حوزه مراکز داده |
85 |
|
2-14-1 Utility Computing یا On-Demand |
85 |
2-15 |
Organic ITو سیستم های خودگردان |
87 |
2-16 |
مجازی سازی |
99 |
|
2-16-1 مجازی سازی روی سرویس دهنده ها |
106 |
|
2-16-2 مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها |
106 |
|
2-16-2-1 کمی بیشتر درباره Grid |
108 |
|
2 -16-3 مجازی سازی در منابع ذخیره سازی |
109 |
|
2-16-3-1 مجازی سازی در سطح بلاک |
110 |
|
2-16-3-2 مجازی سازی در سطح فایل |
110 |
2-17 |
مدل جدید کار برایSSP ها |
110 |
2-18 |
مجازی سازی در سطح شبکه |
112 |
2-19 |
مجازی سازی در سطح برنامه های کاربردی |
112 |
2-20 |
مدیریت مرکز داده |
114 |
2-21 |
خدمات وب |
117 |
2-22 |
تفاوت RDMA با TOE |
117 |
2-23 |
تاریخچه ی خدمات مبتنی بر وب |
119 |
2-24 |
شرکت های برتر و فناوری مناسب |
123 |
|
فصل سوم : شرایط محیطی |
126 |
|
شرایط محیطی |
126 |
|
فصل چهارم : آشنایی عمیق تر با طراحی ومعماری مراکز داده |
131 |
4-1 |
مرکز داده به عنوان انباره ی داده |
131 |
4-2 |
مرکز داده به عنوان LOB |
131 |
4-3 |
مرکز داده به عنوان مرکز گواهی هویت |
132 |
4-4 |
مراکز طلاعات در آمریکا |
132 |
4-5 |
برون سپاری و مراکز داده |
134 |
4-6 |
مشخصات یک Data Center |
135 |
|
4-6-1 در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف |
135 |
|
4-6-2 وجود سیستم قدرت پشتیبان |
135 |
|
4-6-3 وجود سرورهای متعدد |
135 |
|
4-6-4 مشخصات فیزیکی |
136 |
4-7 |
نحوه در اختیار گرفتن یک سرور وب |
136 |
4-8 |
معیارهای طراحی مراکز داده |
137 |
4-9 |
ساختار و اجزاء |
138 |
|
4-9-1 لایه Aggregation |
139 |
|
4-9-2 لایه Front- End |
139 |
|
4-9-3 لایه برنامههای کاربردی Application |
140 |
|
4-9-4 لایهBack-End |
140 |
|
4-9-5 لایه ذخیره سازی Storage |
141 |
|
4-9-6 لایه انتقال |
141 |
4-10 |
سرورها درData Center |
141 |
|
4-10-1 Intranet server farm |
142 |
|
4-10-2 Internet server farm |
142 |
|
4-10-3 Extranet server farm |
142 |
4-11 |
Data Center های توزیع شده |
142 |
4-12 |
سرویسهای Data Center |
143 |
|
4-12- 1 سرویسهای زیرساخت |
143 |
|
4-12- 1- 1 سرویسهای لایه 1 یا سرویسهای شهری |
143 |
|
4-12- 1- 2 سرویس های لایه 2 |
144 |
|
4-12- 1-3 سرویس های لایه 3 |
144 |
|
4-12- 2 سرویس های هوشمند شبکهای |
144 |
|
4-12- 3 سرویسهای Server Farm |
145 |
|
4-12- 4 سوئیچینگ محتوا (Content Switching) |
145 |
|
4 -12- 5 سرویس Caching |
145 |
|
4 -12- 6 SSL Termination |
146 |
|
4-12- 7 Content Transformation |
146 |
|
4-12- 8 سرویس های ذخیره سازها |
146 |
|
4-12- 9 سرویس های امنیتی |
147 |
|
4-12- 10 لیست های کنترلی دسترسی (Access Control Lists (ACL)) |
147 |
|
4-12- 11 Firewall ها |
147 |
|
4-12- 12 سرویسهای مدیریتی |
148 |
|
فصل پنجم : راه اندازی مرکز داده در ایران |
149 |
5-1 |
راه اندازی مرکز داده در ایران |
149 |
5-2 |
ضرورت راهاندازی Data Center در ایران |
149 |
5-3 |
مزایای راهاندازی Data Center در ایران |
149 |
5-4 |
مزایای در اختیار داشتن Data Center در آینده |
152 |
5-5 |
بررسی موانع مرکز داده ها در ایران |
153 |
|
5-5-1 موانع سخت افزاری |
153 |
|
5-5-2 موانع نرم افزاری |
153 |
5-6 |
ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی |
156 |
|
5-6-1 تعاریف |
156 |
|
5-6-2 مقررات مربوط به واگذاری مجوز مجتمع اینترنتی |
155 |
|
5-6-3 مدارک لازم جهت ایجاد مجتمع خدمات اینترنت به بخش خصوصی IDC |
156 |
|
خلاصه ونتیجه گیری |
157 |
|
فهرست منابع |
158 |
فهرست جدول ها
جدول 1-1 |
تفاوت سایت های وب با پورتال |
26 |
جدول 1-2 |
مقایسه سازمان های معمولی با سازمان های مجازی |
30 |
جدول 1-3 |
معادلات حرکتی در مدل جدید مدیریت IT |
44 |
جدول 2-1 |
نمایی از وضعیت رقابت شرکت های مختلف در خصوصOrganicIT |
92 |
جدول 2-2 |
استانداردهای مرتبط با سیستم های خودگردان |
98 |
جدول 2-3 |
جدول زمانی عملیاتی بودن شبکه |
107 |
جدول 2-4 |
جدول کلاس بازیابی |
107 |
جدول 2-5 |
انتخاب فناوری مناسب بر اساس اولویت ها |
124 |
|
|
فهرست شکل ها
فصل اول
شکل 1-1 |
ویژگی های سرویس های دولت الکترونیک بر روی بستر اطلاعاتی ملی |
5 |
شکل 1-2 |
تقسیم بندی سیستم آموزشی کشور به منطقه استان و کشور |
10 |
شکل 1-3 |
تبدیل مدل خطی اموزش به مدل همپوشانی در مدل جدید |
11 |
شکل 1-4 |
چرخه توسعه دولت الکترونیک |
18 |
شکل 1-5 |
سه مؤلفه فاز دوم پیاده سازی دولت الکترونیکی |
22 |
شکل 1-6 |
مدل کلان ارائه خدمات الکترونیکی دولت به شهروندان |
31 |
شکل 1-7 |
اثر شبکه بر ابعاد مختلف IT |
32 |
شکل 1-8 |
دیدگاه جدید مدیریت IT |
35 |
شکل 1-9 |
لایه های مختلف مدیریت کلان مراکز داده |
36 |
شکل 1-10 |
نقشه راه رسیدن به مدیریت پویا و انعطاف پذیر IT |
37 |
شکل 1-11 |
در مرحله اول،سازمان و زیرساخت IT سعی در عملیاتی نگهداشتن زیرساخت دارند. |
38 |
شکل 1-12 |
در مرحله رسیدن به کارآمدی،سازمان ها به ارائه سرویس های IT با کیفیت بالا می اندیشند. |
40 |
شکل 1-13 |
فرآیندهای لازم در مدیریت سرویس های IT |
40 |
شکل 1-14 |
ارتباط تعداد پارامترهای قابل پیکربندی و تعداد مؤلفه ها در سایتی با 100 سرویس دهنده برنامه کاربردی |
41 |
شکل 1-15 |
مدیریت بر منابع IT به صورت انباره ای نه به صورت اختصاصی |
42 |
شکل 1-16 |
مدل پرسنلی در مدیریت مراکز خدمات داده |
45 |
شکل 1-17 |
نمونه ای از مدل فرآیندهای مدیریتی در مراکز داده |
46 |
شکل 1-18 |
مدل CMM یک مدل مرحله به مرحله ای است. |
50 |
شکل 1-19 |
مدل ISO 15504 مبتنی بر روش همپوشانی است نه مرحله ای |
50 |
شکل 1-20 |
مدل CoBIT |
51 |
شکل 1-21 |
برای رسیدن به بستر چابک IT نیاز به ممیزی در کل مسیر هستیم. فصل دوم |
52
|
شکل 2-1 |
نقش در اختیارداشتن معماری کلان در همسوسازی اهداف استراتژیک سازمان با واحد IT |
57 |
شکل 2-3 |
مراحل نیل به اهداف سازمان از طریق تعریف معماری کلان |
58 |
شکل 2-4 |
مدل Zackman |
59 |
شکل 2-5 |
نگاهی عمیق تر به مدل Zackman |
60 |
شکل 2-6 |
مدل معماری کلان بکار گرفته شده در General Motors |
60 |
شکل 2-7 |
مدل سلسله مراتبی FEA |
62 |
شکل 2-8 |
تقسیم بندی TRM به لایه های مختلف |
63 |
شکل 2-9 |
عناصر محدوده دسترسی و تحویل سرویس در TRM |
63 |
شکل 2-10 |
عناصر زیرساخت در TRM |
64 |
شکل 2-11 |
چارچوب مؤلفه ها در TRM |
64 |
شکل 2-12 |
رابطه و یکپارچه سازی در TRM |
65 |
شکل 2-13 |
تصویری کلی از TRM |
66 |
شکل 2-14 |
تغییرات عمده تقریباً هر 10 سال یکبار رخ می دهند. |
68 |
شکل 2-15 |
تاثیر معماری های مختلف کامپیوتینگ بر روی کاروتجارت |
69 |
شکل 2-16 |
تاریخچه ایجاد برنامه های کاربردی تاکنون |
78 |
شکل 2-17 |
نگاه جدید سرویس گرا به شبکه های نسل بعدی |
79 |
شکل 2-18 |
اسامی مختلف مرکز داده،توسط شرکت های بزرگ دنیا |
80 |
شکل 2-19 |
مدل مرکز داده |
80 |
شکل 2-20 |
در تقسیم بندی جدید،دنیای IT به دو دسته زیرساخت سرویس و زیرساخت دسترسی تقسیم شده است. |
86 |
شکل 2-21 |
ارکان اصلی مدل جدید کامپیوتینگ |
87 |
شکل 2-22 |
خواص مدل مدیریتی جدید مبتنی بر Organic IT |
90 |
شکل 2-23 |
مدل چندلایه ای مدیریت بر اساس Organic IT |
91 |
شکل 2-24 |
نمودار رشد میزان هوشمندی ابزارهای مدیریتی IT |
92 |
شکل 2-25 |
گروه بندی حلقه های کنترلی در سیستم های خودگردان |
94 |
شکل 2-26 |
روال مدیریت واقعه،مدیریت مشکلات و مدیریت تغییر در زیرساخت |
95 |
شکل 2-27 |
لایه های مختلف سیستم خودگردان |
97 |
شکل 2-28 |
مجازی سازی در سه سطح برای استفاده در برنامه های مختلف و با قابلیت تنظیم اختصاص منابع |
99 |
شکل 2-29 |
مجازی سازی در سطح شبکه و منابع ذخیره سازی موضوع جدیدی نیست. |
100 |
شکل 2-30 |
مجازی سازی از نوع تبدیل منابع یکپارچه فیزیکی به چندین منبع منطقی مستقل |
100 |
شکل 2-31 |
مجازی سازی از نوع تبدیل چندین منبع فیزیکی مستقل به یک منبع منطقی مستقل |
100 |
شکل 2-32 |
مجازی سازی از نوع تبدیل چندین منبع فیزیکی به چندین منبع منطقی |
101 |
شکل 2-34 |
استفاده از رک های حاوی سرویس دهنده های تیغه ای به جای اتاق های مملو از انواع سرویس دهنده ها |
102 |
شکل 2-35 |
هر تیغه می تواند یک سرویس دهنده باشد |
102 |
شکل 2-36 |
انواع روش های پارتیشنینگ بر روی سرویس دهنده های مجازی شده |
104 |
شکل 2-37 |
سمت چپ بالا : یک ماشین سخت افزاری معمولی،سمت چپ پایین : دو ماشین مجازی بر روی لایه مجازی،سمت راست : زیرساخت مجازی برای انتقال ماشین های مجازی بر روی آن |
105 |
شکل 2-38 |
یکپارچگی باعث استفاده بهینه تر از منابع می گردد. |
106 |
شکل 2-39 |
رایانه ای به بزرگی دنیا |
108 |
شکل 2-40 |
در بهترین شرایط تنها 65 درصد از زمان پردازنده ها استفاده شده است. |
108 |
شکل 2-41 |
مدل کلان کاربری Grid Computing |
109 |
شکل 2-42 |
کاربران در مدل CoD در حال سرمایه گذاری هستند ولی در مدل Mtered Plan فقط بابت مصرفشان پرداخت می کنند. |
111 |
شکل 2-43 |
مجازی سازی در سطح برنامه های کاربردی با استفاده از خدمات وب |
113 |
شکل 2-44 |
تغییر نحوه نگرش مدیریت به مؤلفه های IT در چند سال اخیر |
114 |
شکل 2-45 |
ارتباط مجازی سازی با خودکار نمودن فرآیندهای مدیریت بر مرکز داده و یکپارچگی برنامه های کاربردی |
115 |
شکل 2-46 |
دامنه DCML در تعریف فنی مؤلفه های بکاررفته در مرکز داده(کادر سمت چپ)،مدل مرجع درخصوص روش بکارگیری آنها (کادر وسط)وسیاست بکارگیری آن مؤلفه ها ونصب آنها می گنجد. |
116 |
شکل 2-47 |
آناتومی یک سرویس دهنده تیغه ای با کارت های TOE-Enable برروی آن |
118 |
شکل 2-48 |
RDMA برروی TCP می تواند داده های موردنظر برای انتقال را از روی حافظه فرستنده به روی حافظه گیرنده با حداقل دخالت CPU و کپی های مکرر انتقال دهد. |
119 |
شکل2-49 |
نگاهی اجمالی به وضعیت و نوع ارتباط مؤلفه ها،در عرصه های مختلف دنیای در حال تغییر مؤلفه های توزیع شده |
121 |
شکل 2-50 |
مکانیزم اجرایی خدمات وب برروی اینترنت |
122 |
شکل 2-51 |
معماری و پروتکل های مرتبط با خدمات وب |
123 |
شکل 2-52 |
از سه معیار ارزانتر،سریعتر و بهتر،کدامیک برایتان اولویت بالایی دارند. |
123 |
شکل 2-53 |
زیربخش های مرکز داده و شرکت های ارائه دهنده |
124 |
شکل 2-54 |
رقابت سه شرکت پیمانکار در راه اندازی مراکز داده جدید |
125 |
|
فصل چهارم |
|
شکل 4-1 |
|
137 |
شکل 4-2 |
|
138 |
شکل 4-3 |
|
139 |
شکل 4-4 |
|
141 |
شکل 4-5 |
|
143 |
|
فصل پنجم |
|
شکل 5-1 |
وضعیت فعلی سرورهای وب ایرانی |
150 |
شکل 5-2 |
وضعیت فعلی سرورها در صورت راه اندازی مرکز داده ای در ایران |
151 |