چکیده
فصل اول : شبکه های نظیر به نظیر
1-1- شبکههای کامپیوتری چیست؟
1-2-نظیر به نظیر چیست؟
1-2-1 شبکه های همتا به همتا
1-2-2 انواع شبکههای همتا به همتا
1-2-3 خصوصیات شبکههای همتابه همتا
1-2-4 کاربردهای شبکههای همتا به همتا
1-2-5 دستهبندی شبکههای همتا به همتا
1-2-6 انواع نرمافزارهای Peer – To – Peer
1-2-7 فواید نرمافزارهای Peer – To – Peer
1-2-8 مضرات نرمافزارهای Peer – To – Peer
1-3 بررسی شبکه های Peer – T0 – Peer
1-3-1 مزایای شبکه های Peer – T0 – Peer
1-3-2 معایب شبکه های Peer – To – Peer
1-3-3- راهکارهای امنیتی برای استفاده از شبکههای همتا به همتا
فصل دوم محاسبات ابری
2-1 پردازش ابری چيست؟
2-2 آشنایی بیشتر با پردازش ابری
2-3- تفاوت ارائهدهندگان پردازی ابری و ارائهدهندگان خدمات IT سنتی چیست؟
2-4- معماری پردازش ابری
2-5 زیرساختهای پردازش ابری
2-5-1 مجازی سازی
2-5-2 پردازش شبکهای
2-5-3 وب 2.
2-6 انواع ابرها در پردازش ابری
2-6-1 ابر عمومی..
2-6-2 ابر گروهی..
2-6-3 ابر خصوصی..
2-6-4 ابر آمیخته یا هیبریدی
2-7- مدلهای رایانشی غیر ابری
2-7-1 مدل رایانش خودمختار
2-7-2- مدل کارخواه-کارساز
2-7-3 مدل رایانه بزرگ
2-7-4 مدل رایانش همگانی
2-7-5 مدل نظیر به نظیر
2-8 اقتصاد رایانش ابری
2-9 امنیت...
2-9-1 تهدیدات امنیتی خدمات پردازش ابری
2-9-2 امنیت معماری
2-10- نگرانیهای امنیتی در پردازش ابری
2-10-1 در دسترس بودن شبکه
2-10-2 بقاء ارائهدهنده ابر
2-10-3 بازیابی و تداوم کسبوکار
2-10-4 حوادث امنیتی
2-10-5 شفافسازی
2-10-6 از دست دادن کنترل فیزیکی
2-11- خطرات جدید، آسیبپذیریهای جدید
2-11-1 استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد.
2-12- چالشهای پیشروی پردازش ابری
2-12-1 آسیب پذیری در برابر رکود اقتصادی
2-12-2 شکل جدید نرمافزارها
2-12-3 پذیرش...
2-12-4 کنترل.
2-12-5 هزینههای پهنای باند
2-12-6 محبوس شدن توسط ارائه دهندگان و استانداردها
2-12-7 شفافیت دسترسی
2-12-8 قابلیت اطمینان
2-12-9 حفظ حریم خصوصی
2-12-10 امنیت رایانش ابری
2-12-11 میزان در دسترس بودن و کارایی
2-13 بررسی Cloud Computing
2-13-1 مزایای Cloud Computing
2-13-2 معایب Cloud Computing
2-13-3 برندگان انقلاب ابری
2-13-4 بازندگان انقلاب ابری
2-13-5 نگاهی به آینده
2-13-6 رایانش ابری چگونه به ما کمک می کند؟.
2-13-7 رایانش ابری در زندگی ما چه تغییراتی ایجاد می کند؟.
2-13-8 چه کسانی می توانند از مزایای Cloud Computing بهره مند شوند؟
فصل سوم:مقایسهی محاسبات ابری و شبکههای نظیر به نظیر.
3-1 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث امنیت و قابلیت اعتماد:
3-1-1 امنیت و قابلیت اعتماد در سیستمهای نظیر به نظیر:
3-1-2 تهدیدهای امنیت داده در شبکههای نظیر به نظیر:
3-1-3 تأثیر اشتراک فایل بر امنیت پایگاه داده:
3-1-4 قوانین اعتماد در تأمین امنیت داده در شبکه نظیر به نظیر:
3-1-5 درجه قابلیت اعتماد هر یک از مؤلفهها در شبکه.
3-1-6 مؤلفههای غیر قابل اعتماد درشبکه:
3-1-7 امنیت و قابلیت اعتماد در محاسبات ابری..
3-2- بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث اقتصادی..
3-2-1 اقتصاد در شبکههای نظیر به نظیر
3-2-2 اقتصاد در محاسبات ابری
3-3 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث پویایی..
3-3-1 پویایی در شبکههای نظیر به نظیر
3-3-2 پویایی در محاسبات ابری
3-4- بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث گمنامی..
3-4-1 گمنامی در شبکههای نظیر به نظیر
3-4-2 گمنامی در محاسبات ابری
3-5- بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث افشای اسرار شرکتها و یا افشای اطلاعات حساس و شخصی
3-5-1 افشای اسرار شرکتها و یا افشای اطلاعات حساس و شخصی در شبکههای نظیر به نظیر.
3-5-2 افشای اسرار شرکتها و یا افشای اطلاعات حساس و شخصی در محاسبات ابری..
3-6 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث راهکارهای امنیتی..
3-6-1 راهکارهای امنیتی در شبکههای نظیر به نظیر
3-6-2 استفاده از یک نرم افزار آنتی ویروس و به روز نگه داشتن آن.
3-6-3 نصب و یا فعال نمودن یک فایروال
3-6-4 استفاده از برنامههای اصلی و مطمئن
3-6-5 رمز دار نمودن فایلهای خصوصی و مهم
3-6-6 راهکارهای امنیتی در محاسبات ابری
3-7 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث مقیاس پذیری..
3-7-1 مقیاس پذیری در شبکههای نظیر به نظیر.
3-7-2 مقیاس پذیری در محاسبات ابری
3-8- بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث خودمختاری..
3-8-1 خودمختاری در شبکههای نظیر به نظیر:
3-8-2 خودمختاری در محاسبات ابری
3-9- بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث استعداد لازم در مقابل حملات...
3-9-1 استعداد لازم در مقابل حملات در شبکههای نظیر به نظیر.
3-9-2 استعداد لازم در مقابل حملات در شبکه محاسبات ابری..
3-10 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث پیگیری و تعقیب قانونی..
3-10-1 پیگیری و تعقیب قانونی در شبکههای نظیر به نظیر.
3-10-2 پیگیری و تعقیب قانونی در محاسبات ابری..
3-11 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث کارآیی توسعه یافته.
3-11-1 کارایی توسعه یافته در شبکههای نظیر به نظیر.
3-11-2 کارایی توسعه یافته در محاسبات ابری..
3-12 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث ارتقای نرم افزاری سریع و دائم.
3-12-1 ارتقای نرم افزاری سریع و دائم در شبکههای نظیر به نظیر.
3-12-2 ارتقای نرم افزاری سریع و دائم در محاسبات ابری..
3-13 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث سازگاری بیشتر فرمت اسناد.
3-13-1 سازگاری بیشتر فرمت اسناد در شبکههای نظیر به نظیر.
3-13-2 سازگاری بیشتر فرمت اسناد در محاسبات ابری..
3-14 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث دسترسی جهانی به اسناد.
3-14-1 دسترسی جهانی به اسناد در شبکههای نظیر به نظیر.
3-14-2 دسترسی جهانی به اسناد در محاسبات ابری..
3-15 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث قابلیت اطمینان بیشتر به داده
3-15-1 قابلیت اطمینان بیشتر به داده در شبکههای نظیر به نظیر.
3-15-2 قابلیت اطمینان بیشتر به داده در محاسبات ابری..
3-16 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث در اختیار داشتن آخرین و جدیدترین نسخه.
3-16-1 در اختیار داشتن آخرین و جدیدترین نسخه در شبکههای نظیر به نظیر.
3-16-2 در اختیار داشتن آخرین و جدیدترین نسخه در محاسبات ابری..
3-17 بررسی دو نظیر به نظیر و پردازش ابری از حیث همکاری گروهی سادهتر.
3-17-1 همکاری گروهی سادهتر در شبکههای نظیر به نظیر.
3-17-2 همکاری گروهی سادهتر در محاسبات ابری..
3-18 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث نیاز به اتصال دائمی به اینترنت:
3-18-1 نیاز به اتصال دائمی به اینترنت در شبکههای نظیر به نظیر.
3-18-2 نیاز به اتصال دائمی به اینترنت در محاسبات ابری..
3-19 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث محدودیت ویژگیها
3-19-1 محدودیت ویژگیها در شبکههای نظیر به نظیر.
3-19-2 محدودیت ویژگیها در محاسبات ابری
منابع و مآخذ.