فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره بازیافت داده (data Recovery)

اختصاصی از فی گوو دانلود مقاله کامل درباره بازیافت داده (data Recovery) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره بازیافت داده (data Recovery)


دانلود مقاله کامل درباره بازیافت داده (data Recovery)

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 42

 

بازیافت داده (data Recovery) چیست؟

در ساده‌ترین عبارت به data Recovery عملیات بازیافت داده از روی دیسک، دیسک درایور و هر وسیلة ذخیره‌سازی الکترونیکی دیگر (مانند یک آرایه درایو، data base، حافظه فلش و غیره) می‌گویند زمانی که داده دیگر بصورت نرمال قابل دسترس نمی‌باشد.

راههای زیادی برای ذخیره کرده داده وجود دارد: درایوهای سخت، دیسکهای قابل حمل، CDها یا DVDها، مهم نیست که این وسایل ذخیره‌سازی تا چه مقدار قابل اطمینان هستند زیرا عادی است که همة ابزارهای مکانیکی و الکترونیک اطلاعات خود را از دست بدهند. بطور کلی، غلتکهای مختلفی در مورد از بین رفتن و یا غیرقابل دسترس شدن داده وجود دارد به عنوان مثال فایلهایی که بصورت تصادفی حذف ده‌اند یا یک رمز فراموش شده. گاهی اوقات به علت بدشانسی یک ضربه به ابزار ذخیره‌سازی وارد می‌شود و ممکن است بصورت فیزیکی آن را بدون استفاده سازد و عواملی چون آتش‌سوزی، شکستن و دیگر خطرات. وقتی راههای نرمال برای دسترسی به داده از بین می‌رود بازیافت (Data Recovery) راهی است که ما مجدداً داده‌ها را ذخیره و قابل دسترسی سازیم.

‌ Data Recovery هم می تواند از راههای بسیار ساده امکان‌پذیر باشد و هم با راههایی که تعمیرات جامع و کارهای جزیی جهت Data Recovery نیاز دارد همراه باش در هر حال، انواع روشهای Data Recovery از یک سری عملیات عمومی برای بازیافت داده تشکیل شده‌اند.

سنجیدن: رسانه‌ها و فراهم کردن آنها یک هدف اولیه که ایجاد خطر می‌کند و بصورت بالقوه دارای عملیات Recovery می‌باشد.

تخمین زدن چه مقدار عملیات مورد بحث است و چه مقدار داده قابل بازیافت می‌باشد و چه راه‌حلی جهت این کار را لازم خواهد بود و بازیافت داده چه هزینه‌ای دارد.

تعمیر کردن از بین رفتن فیزیکی و الکتریکی که در رسانه‌ برای دسترسی به داده ممانعت ایجاد کند.

بازیافت‚ داده‌ها از طریق عملیات منطقی (نرم‌افزاری) که روی یک سری داده روی دیسک یا درایو پردازش می‌شوند.

تحلیل کردن: داده‌های بازیافت شده سالم و قابل استفاده می‌باشند و سپس آماده کردن یک گزارش از نتیجه عملیات بازیافت (چه داده‌ای بازیافت شده، علت از بین رفتن داده چه بوده و غیره)

بازگشت داده ذخیره شده بر روی رسانة انتخاب شده در کمترین زمان ممکن

خلاصه

مطالب زیر تفاوتهای مهم بین Microsoft Exchange Server و Microsoft Exchange 2000 Server را در مورد نگهداری Dtabase و بازیافت سرور شرح می‌دهد. همچنین فرامین مربوط به بازیافت و مراحل آماده‌سازی آن را قدم به قدم توضیح می‌دهد.

معرفی

خواندگان از متن می‌بایست آشنایی با Back up گیری و مراحل ذخیره‌سازی مجدد در Exchange Server 5.5 داشته باشند و درک درستی از نحوة کار Exchange Server 5.5 در مورد کار با Data base داشته باشند.

Over view

فرم Data baseها و عملکرد بین آنها در Exchange Server 5.5 و Exchange 2000 نقاط مشترک زیادی دارند.

طبق اطلاعات پایه‌ای شما آنچه که در Exchange Server 5.5 در مورد بازیابی و نگهداری داده است مطابق با Exchange 2000 است. Transaction logging، تنظیم شدن Checkpointها و دیگر موارد اساسی Data baseها همانند یکدیگر هستند. Exchange 2000 می‌تواند 20 Database را روی هر سرور پشتیبانی کند این بدان معناست که این بیشتر از اطلاعاتی است که روی track نگهداری می‌شود. این معماری متفاوت تا جایی پیش رفته است که این Databaseها در کنار یکدیگر هستند بدون اینکه روی عملکرد یکدیگر تاثیر بگذارند. Database Recovery که بعنوان مشکل‌گشایی اصلی و بهترین نتیجه می‌باشد در این دو محصول شبیه است. این قسمت شامل یک بازنگری به این تغییرات مهم در Exchange 2000 و تاثیرات آن در بازیافت و طراحی آن می‌باشد.

ـ یک دایرکتوری محلی جایگزین دایرکتوری سرور مرکزی Exchange می‌شود.

در Exchange Server 5.5 هر کامپیوتر سرور Exchange دارای database دایرکتوری‌های خود می‌باشد. این Database بصورت اتوماتیک در کامپیوترهای سرور Exchange دیگر در سایت Exchange کپی می‌شود. در Exchange 2000 دایرکتوری سرور Exchange وجود ندارد. در عوض اطلاعات Exchange در Active Directory ذخیره می‌شود و همچنین در مجموعه‌ای از Active Directory های دست نخورده کپی می‌شود.

در بیشتر مواقع حتی یک کپی از Database مربوط به Active Directory روی کامپیوتر Exchange 2000 وجود ندارد. سرور اصرار دارد که بعنوان یک Client به کنترل‌کننده مسیر یک Active Directory متصل شود تا اطلاعات دایرکتوری را بخواند و بنویسد.

این مسأله دلیلی است بر Recovery مشکل‌دارد

ـ مدیر سرور Exchange به مدت طولانی Backup و اصلاح دایرکتوری‌ها را کنترل نمی‌کند ولی مدیر سرور Microsoft windows 2000 این کار را می‌کند.

ـ حتی اگر کامپیوتر سرور Exchange به صورت کامل تخریب شود، در بیشتر مواقع پیکربندی همة اطلاعات در جای دیگر Active Directory بصورت امن ذخیره شده است. یک سوئیچ Setup جدید disacterrecovery می‌باشد که با نصب مجدد روی کامپیوتر Exchang 2000 باعث پیکربندی منطقی اطلاعاتی می‌شود که هنوز بصورت صحیح روی Active Directory وجود دارد.

ـ شما نمی‌توانید به مدت طولانی برای تولید Domain به سرورهای Recovery شده Database متصل باشید. برای انجام Recoveryهای Database، شما باید از کنترل‌کننده‌های Domain مربوط به مجموعه‌ای از Active Directory ها استفاده کنید زیرا اکنون دایرکتوری محلی است نه یک سرور پایه. همچنین سرور بازیافت شده می‌تواند روی شبکه‌ای همانند آن که مجموع تولیدات روی آن است قرار گیرد.

این نیاز به آن سختی که به نظر می‌رسد نیست.

Microsoft windows NT. Server 4.0 می‌بایست بصورت کامل مجدداً به صورت Operating system برای تبدیل سرور به کنترل‌کننده Domain و بالعکس نصب شود. در windows 2000 Server فرمان dcpromo اجازه می‌دهد تا نقش سرور را در چند دقیقه تغییر دهید.

در بیشتر دستورات بازیافت Malbox در Exchange Server 5.5 لازم نیست که اطلاعات دایرکتوری مادر را که دوباره ذخیره شده‌اند را مجداداً به اطلاعات Dtabase برگردانید و این در Exchange 2000 صادق است.

در Exchange Server 5.5 در مواردی نادری که شما می‌خواهید مجدداً اطلاعات دایرکتوری را ذخیره کنید باید آن اطلاعات را روی شبکه نامتصل فیزیکی نیز ذخیره کنید.

ـ mail box یک attribute برای کاربرد است و به عبارت دیگر یک Active Directory object نیست.

در Exchange Server 5.5 مدیر یک mail box object در Database مربوط به یک دایرکتوری Exchange Server می‌سازد و سپس آن را به یک کاربرد ویژه Windows NT پیوند می‌دهد.

در Exchange 2000 مدیر، object یک کاربر Active Director و mail box مربوط به آن object کاربر را می‌سازد کسی که mail boxای از attributeهای دیگر objectها را می‌سازد (در موارد خاصی یک mailbox مربوط به Exchange 2000 نمایش داده می‌شود در یک Active Directory که attributeهای آن تنظیم شده‌اند زیرا بیش از یکی از attributeها در برقرار کردن پیوندها بین یک کاربرد و mail box دیگر کاربران استفاده شده است)

بین هر کاربرد Actice Directory و Mail box مربوط Exchange 2000 Server یک ارتباط یک به یک وجود دارد و هر کاربرد نمی‌تواند مالک اصلی بیش از یک mail box باشد. با این حال هنوز شا می‌توانید چندین کاربر را با اجازه دسترسی به mail box ایجاد کرد با این حال هر کاربرد شما مالک اصلی یک mail box می‌باشد. این تغییرات نتایج منطقی مهمی را به همراه دارد. برای مثال گروهها می‌توانند به مدت کوتاهی به mail boxهای شخصی خود وصل شوند. همچنین مهم است که برای جابجایی، یک کاربر Windows NT نمی‌تواند به چندین mail box مربوط به Exchange Server 5.5 وصل شوند. بازرسی‌ها و ابزارهای clean upای وجود دارند که برای پیدا کردن و تصمیم اوضاع قابل دسترس هستند. روش استافده از این ابزار برای طرحهای جابجایی در اسناد مربوط به Active Directory Connector یا ADC شرح داده شده‌اند.

ـ Mail bpoxها می‌توانند به کاربران مختلف وصل شوند یا ارتباط خود را قطع کنند.

در Exchange Server 5.5 distinguished name یا (DN) هر Object را در دایرکتوری Exchange Server 5.5 به صورت واحد تعیین می‌کند. Distinguishel name مانند نام کامل مسیر به فایلها می‌بانشد. انواع distinguished به فرم زیر می‌آیند.

/O = organization / OU = Site / CN = Container / CN =object

هنگامی که mail box مربوط به یک Exchange Server 5.5 ساخته می‌شود distinguished name مربوط به آن mail box روی آن زده می‌شود دیگر هرگز قابل تغییر نمی‌باشد. در Exchange 2000 مقداری که یک mail box را مشخص می‌کند همان globally unique indentifier یا (GUID) می‌باشد. یک GUID مربوط به یک directory object می‌باشد که همان آدرس سخت‌افزار مربوط به کارت واسط شبکه می‌باشد. همة سازندهای کارتهای شبکه هر کارت را به رسانة سخت‌افزاری قابل دسترس به آدرس کنترل آن مربوط می‌کنند و آدرس هر کارت با آدرس تمام کارت‌های دنیا متفاوت است.

به همین علت شما می توانید هر کارت شبکه‌ای را از یک کامپیوتر بردارید و آن را روی کامپیوتر دیگری نصب کنید، شما می‌توانید اتصال هر mail box را از یک کاربر Active Directory قطع کنید و همان mail box را به کاربرد دیگری متصل کنید.

زمانی که شما یک mail box مربوط به Exchange 2000 را حذف می‌کنید محتویات آن به همان سرعت از اطلاعات ذخیره شده در database حذف نمی‌شوند. به صورت پیش‌فرض خود mail box برای 30 روز نگهداری می‌شود (مدیر این مدت را مشخص می‌کند) در مدت زمانیکه این mail box مربوط به لیست غیراتصالها باشد شما می‌توانید آن mail box را به کاربر دیگر متصل کنید.

1ـ Exchang system Manager را فعالی کنید

2ـ به databaseای که شامل لیست غیراتصالهاست وصل شوید و سپس روی گزینة Mailboxes مربوط به database کلیک کنید.

3ـ اگر هنوز این mail box به عنوان غیرمتصل‌ها علامت‌گذاری نشده است روی گزینة Mail boxes راست کلیک کنید و سپس Mailbox Cleanup Agent را اجرا کنید.

4ـ روی Mailbox غیرمتصل راست کلیک کنید و سپس Reconnect را کلیک کنید. کادری ظاهر می‌شود که شما می‌توانید توسط آن مالک جدید mailbox را تعیین کنید.

باید تمام mailboxهای مربوط به GUIDها در مجموعة Active Directoryها بصورت واحد باشد این به این خاطر است که شما می‌بایست عملیات بازیافت database را در مجموعه‌ای دیگر انجام دهید.

ـ فولدر عمومی و دیگر مجوزها توسط لیست‌هایی با نام access control list یا (ACL)ها نگهداری می‌شوند نه توسط disting uished nameها.

در Exchange Server 5.5، مجوزهای Windows NT مورد استفادة نخستین مجوز دسترسی به mailbox یا سرور می‌باشد. بعلاوه مجوز مربوط به دسترسی مفید به فولدرهای عمومی، لیستهای توزیعی و دیگر Exchange Server object روی directory nameهای اصلی مربوط به Exchange Serve نگهداری شده‌اند نه روی accountهای مربوط به Windows NT در Exchange 2000 همة مجوزها مستقیماً مربوط به accountهای Active Directory هستند. برای ایجاد همزیستی بین Exchange Server 5.5 و Exchange 2000 بین دو سیستم مربوط مجوزها یک دستورالعمل طراحی شده.

ـ گروه‌های مدیریت جایگزین سایتها شده‌اند.

در Exchange Server 5.5 بخش مدیریت همان سایت است. در یک سایت تمام سرورها بصورت اتوماتیک دایرکتوریهای مربوط به پاسخ و مسیریابی پیغامها را بین یکدیگر به اشتراک می‌گذارند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره بازیافت داده (data Recovery)

پایان نامه مرکز داده (data center)

اختصاصی از فی گوو پایان نامه مرکز داده (data center) دانلود با لینک مستقیم و پر سرعت .

پایان نامه مرکز داده (data center)


پایان نامه مرکز داده (data center)

در جهان پرشتاب و پیچیده امروز، در هر تحول وحرکت جدیدی نیازها و مسایل جدید و بعضاً پیچیده ای به چشم می خورد که پاسخگویی و پیدا کردن راه حل آنها بدون بهره‌گیری از رویکردهای جدید و تکنولوژی و ابزارهای نو امکان پذیر نیست.یکی از فناوری های جدید که هر روز بر اهمیت جایگاه آن در جوامع بویژه سازمانها و بنگاهها افزوده شده و جنبه استراتژیک و راهبردی پیدا کرده، فناوری اطلاعات و ارتباطات است که به اختصار «فاوا» نامیده می شود. در سالهای اخیر، فاوا نه تنها عامل عمده توانمندسازی سازمانهاست، بلکه میزان توسعه یافتگی سازمانها در استفاده از فناوری اطلاعات و ارتباطات را می توان به عنوان یکی از شاخصهای اصلی توسعه یافتگی سازمانها قلمداد کرد.
در عرصه بقای سازمانها آنچه که از اهمیت خاصی برخوردار است، بحث «رقابت» است؛ زیرا تنها شرایط رقابتی در بازار و احترام به مشتری و سنجیدن نیازهای مشتری است که موجب شده است کاربرد فناوری اطلاعات و ارتباطات در سازمانها و بنگاههای کشورهای پیشرفته افزایش یافته و به عنوان عامل قدرت و سازندگی در استراتژی مدیران گنجانده شود.
با توجه به مطالب عنوان شده در این تحقیق مشخص است که مدیران سازمانها، برای بکارگیری مفاهیم جدید مراکز خدمات داده، ابتدا   می بایست بلوغ کافی در نیاز به این مفاهیم را کسب نمایند و پس از آن به بکارگیری آن بپردازند. علاوه بر آن کسب مهارتهای نگهداری رویه مند چنین مراکزی از اهمیت بالائی برخوردار است که کارشناسان می بایست خود را برای آن آماده نمایند.


دانلود با لینک مستقیم


پایان نامه مرکز داده (data center)

مرکز داده (data center)

اختصاصی از فی گوو مرکز داده (data center) دانلود با لینک مستقیم و پر سرعت .

مرکز داده دیتا سنتر data center

پایان نامه رشته نرم افزار, سخت افزار و کامپیوتر

فرمت ورد doc

تعداد 136 صفحه

ارزش واقعی این پروژه: 80000 هشتاد هزار تومان می باشد

فهرست مطالب

فصل اول : اهمیت و ضرورت مراکز داده  1-1 مقدمه --------------------- 7                   

1-2 عوامل مختلف قطعی و از کار افتادن سیستم----------------------------11

فصل دوم : معرفی مرکز داده، طراحی، سخت افزار

2-1 مرکز داده چیست؟-----------------------------------------------------------------19 2-2  تعاریف مختلف مرکز داده -----------------------------------------------------------22

2-3  دسته بندی مراکز داده -------------------------------------------------------------23

2-4  مراکز داده اینترنتی (IDC)---------------------------------------------------------24

2-5  سرویس های قابل ارائه در یک مرکز داده اینترنتی عبارتند از-------------------------------24

2-6  مشخصات امنیتی مرکز داده اینترنتی-------------------------------------------------25 2-7  دیدگاه کلی در طراحی زیر ساخت مراکز داده-------------------------------------------25

2-8  شناسایی و طبقه بندی منابع مرکز داده------------------------------------------------27

2-9 ساختار و اجزاء مراکز داده------------------------------------------------------------29 2-9-1 ساختار شبکه‌ای مرکز داده---------------------------------------------------------29

2-9-2 ساختار نرم افزاری مرکز داده-------------------------------------------------------30

2-9-3 ساختار فیزیکی مرکز داده---------------------------------------------------------30

2-10 برنامه‌های کاربردی کاربردی --------------------------------------------------------31

2-11 زیر ساخت مدیریت----------------------------------------------------------------32 2-12  تقسیم بندی فضای داخلی مرکز داده-------------------------------------------------32

2-12-1  فضای server Room---------------------------------------------------------32

2-12-2 فضای تخلیه تجهیزات-----------------------------------------------------------33

2-12-3 فضای مربوط به تجهیزات HVAC--------------------------------------------------33

2-12-4 فضای مربوط به تجیهزات دستگاههای مولد برق (ژنرتورها) ) ----------------------------34

2-12-5  فضای پرسنل-----------------------------------------------------------------34

2-12-6  فضای UPS  و کابینت های باطری------------------------------------------------35

2-12-7  اتاق نکهداری مخازن گاز--------------------------------------------------------35

2-12-8  اتاق مانیتورینگ و کنترل شبکه---------------------------------------------------35

2-12-9  اتاق ارتباطات Communication-----------------------------------------------36

2-13 ساختار و طراحی سیستم های تغذیه و نیرو مرکز----------------------------------------36

2-13-1 سامانه تامین برق مصرفی--------------------------------------------------------37

2-13-2 روشنایی----------------------------------------------------------------------38

2-13-3 سیستم اطفاء حریق هوشمند-----------------------------------------------------38

2-14  مشخصات یک مرکز داده----------------------------------------------------------39

2 -14-1 در اختیار داشتن اتصالات مختلف به اینترنت از طریقISP وICP های مختلف---------------40

2-14-2 وجود سیستم قدرت پشتیبان-----------------------------------------------------40

2-14-3 وجود سرورهای متعدد-----------------------------------------------------------40

2-14-4مشخصات فیزیکی---------------------------------------------------------------41

2-15 نحوه در اختیار گرفتن یک سرور وب--------------------------------------------------41

2-16ضرورت راه‌اندازی مرکزداده در ایران---------------------------------------------------42

17-2  مزایای راه‌اندازی مرکزداده در ایران--------------------------------------------------42

2-17-1  پایین آمدن ترافیک Gateway های شرکت مخابرات---------------------------------42

2-17-2  استفاده بهینه از امکانات موجود---------------------------------------------------43

2-17-3 هزینه پایین‌تر------------------------------------------------------------------44

2-17-3  امنیت بیشتر برای سرورها-------------------------------------------------------44

2-17-4 مزایای در اختیار داشتن مرکزداده در آینده------------------------------------------44

2-18 مرکز داده به عنوان مرکز گواهی هویت------------------------------------------------45

2-20 مراکز اطلاعات در آمریکا-----------------------------------------------------------46

فصل سوم : معیارهای طراحی مرکز داده

3-1  معیارهای طراحی مراکز داده-------------------------------------------------------- 49

3-2 هدف ، بودجه و ضوابط-------------------------------------------------------------49

3-2-1 هدف پروژه پروژه ----------------------------------------------------------------50

3-2-2 بودجه-------------------------------------------------------------------------50

3-2-3  ضوابط------------------------------------------------------------------------52

3-2-3 -1  موقعیت مکانی---------------------------------------------------------------52

3-2-3 -2 معیارهای اصلی---------------------------------------------------------------53

 3-2-3-3 معیارهای فرعی---------------------------------------------------------------54

3-3 بکارگیری رک-------------------------------------------------------------------- 55

3-4 نماهای موجودیت سیستم------------------------------------------------------------55

3-5  تشخیص امکان سنجی پروژه---------------------------------------------------------58

3-6 طرح ساختاری مرکز داده------------------------------------------------------------59

3-7  ملاحظات ساختاری----------------------------------------------------------------60

3-8  سطح هموار---------------------------------------------------------------------- 61

3-9 راهروها و دیگر فضاهای باز مورد نیاز---------------------------------------------------61

3-10 مرکز فرمان----------------------------------------------------------------------62

3-11 سیستم های پشتیبانی مرکز داده---------------------------------------------------- 63 3-12  فضا و وزن----------------------------------------------------------------------64

3-13  نیازهای منبع تغذیه---------------------------------------------------------------64

3-14  HVAC و جریان هوا--------------------------------------------------------------64

3-15  کابل کشی شبکه-----------------------------------------------------------------65

3-16  افزونگی و تکرار اطلاعات میان فایل های گوناگون---------------------------------------65

3-17  برنامه ریزی امکان توسعه----------------------------------------------------------66

فصل چهارم : بررسی ساختار مرکز داده

4-1 ساختار و اجزاء--------------------------------------------------------------------68

4-1-1  لایه مجتمع سازی (Aggregation) -----------------------------------------------69

4-1-2 لایه Front- End---------------------------------------------------------------69

3-1-3 لایه برنامه های کاربردی (Application) -------------------------------------------71

4-1-4 لایه Back-End----------------------------------------------------------------71

 4-1-5 لایه ذخیره سازی (Storage) ----------------------------------------------------72

4-1-6  لایه انتقال---------------------------------------------------------------------72

4-2 سرورها (Server farm ) در مراکز داده------------------------------------------------73

4-2-1  سرورهای اینترنت ( Intranet server farm ) -------------------------------------73

4-2-2  سرورهای اینترانت (Internet server farm) --------------------------------------74

4-2-3  سرورهای فراسازمانی (farm Extranet server ) -----------------------------------74

4-3 مراکز داده  توزیع شده   ) Distributed Data Center (DDC---------------------------74

4-4 سرویس های مراکز داده-------------------------------------------------------------75

4-4-1 سرویس­های لایه 1 ( سرویس­های شهری ) -------------------------------------------75

4-4-2سرویس­های لایه 2---------------------------------------------------------------76

4-4-3 سرویس­های لایه 3---------------------------------------------------------------76

4-4-4 سرویس های هوشمند شبکه ای----------------------------------------------------77

4-4-5 سرویس های سرورها ( Server Farm) ---------------------------------------------77

4-4-6 سوئیچینگ محتوا (Content Switching) -----------------------------------------78

4-4-7 سرویس Caching--------------------------------------------------------------78

4-4-8 SSL Termination------------------------------------------------------------79

4-4-9 Content Transformation----------------------------------------------------79

4-4-10  سرویس های ذخیره سازها-------------------------------------------------------79

4-4-11  سرویس­های امنیتی------------------------------------------------------------80

4-4-11-1 لیست­های کنترلی دسترسی  (Access Control Lists (ACL -----------------------81

4-4-11-2  Firewallها----------------------------------------------------------------81

4-4-12 سرویس­های مدیریتی----------------------------------------------------------- 81  

  فصل پنجم : امنیت در دیتا سنتر

5-1 امنیت فیزیکی و منطقی-------------------------------------------------------------84

5-2 محدودیت­های دسترسی فیزیکی------------------------------------------------------84 5-3 محدودیت­های دسترسی منطقی ------------------------------------------------------84

5-4 نظارت سیستم--------------------------------------------------------------------85

5-5 مدیریت سیستم­ها از را دور--------------------------------------------------------- 87

5-6 کنترل دسترسی-------------------------------------------------------------------88

5-6-1 قابلیت اعتماد-------------------------------------------------------------------88

5-6-2 جامعیت-----------------------------------------------------------------------89

5-6-3 دسترس پذیری------------------------------------------------------------------89

5-7 چرا کنترل دسترسی اهمیت دارد؟-----------------------------------------------------90

5-8 انواع کنترل دسترسی---------------------------------------------------------------91

5-9 تعریف کنترل دسترسی از دیدگاه CISSP----------------------------------------------91

5-10 کنترل دسترسی در )  ISO ۱۷۷۹۹-۲۰۰۵ ) -----------------------------------------92

5-11 مدلهای کنترل دسترسی-----------------------------------------------------------93

5-11-1 کنترل دسترسی اجباری---------------------------------------------------------94

5-11-2 کنترل دسترسی احتیاطی--------------------------------------------------------94

5-11-3 کنترل دسترسی غیراحتیاطی-----------------------------------------------------95

مراجع-------------------------------------------------------------------------------96

 

 

فهرست جداول

جدول 1-1 عوامل قطعی برنامه ریزی شده و برنامه ریزی نشده قطعی----------------------------13

جدول 1-2 میانگین هزینه قطعی در ساعت برای صنایع مختلف---------------------------------15

فهرست اشکال

شکل 1- 1 : تکنولوژی­های گذشته، حال و آینده دنیای کامپیوتر---------------------------------7

شکل 1-2 : موارد قطعی سیستم----------------------------------------------------------12

شکل 2-1شمای یک مرکز داده به همراه تجهیزات--------------------------------------------20

شکل 3-1- پروفایل مرکز داده بانک Chekhovian-------------------------------------------56

شکل3-2 فضای مناسب راهرو و ردیف های ناپیوسته------------------------------------------62

شکل4-1ساختار طراحی لایه­ای یک مرکز داده-----------------------------------------------68

شکل 4-2 سرورهای Front-end در مرکز داد-----------------------------------------------70

شکل4-3 تکنولوژی انتقال برای اتصالات پرسرعت بین شبکه­های سازمانی--------------------------72

شکل 5-1وسایل کنترل امنیت فیزیکی مرکز داده---------------------------------------------85

 

فهرست پروژه ساخت دیتالاگر دما توسط میکروکنترلر ARM و MMC

فصل اول : مقدمه ..........................................................................................97   

فصل دوم : شرح دیتا لاگر دما...........................................................................99

فصل سوم : سخت افزار پروژه........................................................................101

فصل چهارم : نرم افزار پروژه........................................................................115

فصل پنجم : نتیجه وپیشنهاد.............................................................................144

  فصل ششم: عکس هایی از پروژه.....................................................................145

منابع و ماخذ پروژه سخت..............................................................................147

چکیده :DATA CENTER,IT,INTERNET 

ARM , ARM MICROCONTROLLER , AT91SAM7X256 , ATMEL

KEIL , MMC , RL_FLASHFS , DATALOGGER , TEMP ,

-1 مقدمه :

در دنیای IT ، زیر ساخت های سخت افزاری زیادی برای ارتباط بین کاربر و کامپیوترها استفاده می شود. این زیر ساخت ها شامل : تجهیزات شبکه، سرورها، دستگاه های ذخیره سازی، کابل­ها، دستگاه­های سیمی و بدون سیم، آنتن­ها، مسیریاب­ها، سوئیچ­ها و دستگاه­های دیگری است و در دو طرف مسیر انتقال این دستگاه­ها وجود دارد.

همچنین این زیر ساخت ها شامل: نرم افزارهای ذخیره سازی مدیریت، ارسال و دریافت داده­ها و سیگنال­ها می شود. در بعضی موارد، مفهوم زیر ساخت یعنی ارتباط بین نرم فزار و سخت افزار، نه کامپیوتر و کاربر. شرکت­های زیر ساخت نقش مهمی در ساخت نرم افزار، شبکه و تجهیزاتی که کاربر از خانه و اداره در سراسر دنیا به آن متصل می شود، دارند.

در40 سال گذشته بخش اصلی سرورها تغییرات زیادی کرده است. شکل 1-1 تغییر شکل سرورها و رابطه­ی آن با تجهیزات IT در طول گذشت زمان را نشان می دهد.


دانلود با لینک مستقیم


مرکز داده (data center)

پایان نامه عملکرد و بررسی کامل مرکز داده (DATA CENTER)

اختصاصی از فی گوو پایان نامه عملکرد و بررسی کامل مرکز داده (DATA CENTER) دانلود با لینک مستقیم و پر سرعت .

پایان نامه عملکرد و بررسی کامل مرکز داده (DATA CENTER)


پایان نامه عملکرد و بررسی کامل مرکز داده (DATA CENTER)

تعداد صفحات : 160

نوع فایل : Doc
فهرست مطالب


   مقدمه   1
   فصل اول:کاستن فاصله بین دولت وشهروند   3
1-1   کاستن فاصله بین دولت و شهروند     3
1-2   معماری کلان دولت الکترونیک     4
1-3   نقش شبکه در ارتقاء سطح کارآیی دولت و شهروندان   5
1-4   شبکه ملی پر سرعت   6
1-5   تاثیر شبکه بر فعالیت های تجاری   7
1-6   تاثیر شبکه بر آموزش وسطح سلامت جامعه   8
1-7   دولت ها و شبکه پرسرعت   12
1-8   نمونه های واقعی از سیاست گذاری دولت ها   12
1-9   جهت گیری دولت ها به ایجاد دولت الکترونیک   14
1-10   تعاریف و فرضیات دولت الکترونیک   16
1-11   ارائه سرویس های شروند گرا   17
1-12   عوامل موفقیت دولت ها در پیاده سازی دولت الکترونیکی   19
1-13   اولویت ها در تحقق فاز دوم دولت الکترونیکی   23
   1-13-1  طراحی سازمانی   24
   1-13-2  آموزش و مهارت   24
   1-13-3  محرمانه بودن اطلاعات و امنیت   25
   1-13-4  پورتال دولت   25
1-14   سازمان های مجازی متصل به هم   28
1-15   مزایای خاصیت تلفیق فرآیندهای چند سازمان در یک سازمان مجازی   29
1-16   تاثیر شبکه بر معماری های قدیمی   31
1-17   چند ویژگی مهم در مدل جدید مدیریت مراکز کامپیوتینگ   34
1-18   محورهای مدیریت IT در سطح کلان در مدل قدیمی   35
1-19   مدیریت IT و ارتباط آن با مدیریت کار   35
1-20   جایگاه استاندارد در مدیریت جدید زیرساخت های IT   44
1-21   روش بررسی وضعیت موجود   47
1-22   ارتباط Sarbanes-Oxley با معماری کلان   48
1-23   مدل CMM   49
1-24   مدل ISO 15504   50
1-25   مدل CoBIT   51
1-26   مدل های تعریف و تحلیل هدف   52
   فصل دوم:مقدمه ای بر ایجاد مراکز داده   53
2-1   مرکز داده چیست؟   53
2-2   تعاریف مختلف مرکز داده   54
2-3   مقدمه ای بر ایجاد مراکز داده   56
2-4   نیاز به مرکز داده و خواص قابل توجه آن از نظر فنی   66
2-5   انقلاب بعدی در IT چیست؟   68
2-6   ساختار مراکز داده   70
2-7   درک پیچیدگی     73
2-8   Utility Computing پاسخ سئوال است   74
2-9   مجازی سازی گام اول است   75
2-10   ملاحضات فنی در طراحی مراکز داده   76
2-11   مدل فنی استاندارد  مرکز داده   80
2-12   تصویر کلان از مرکز داده   81
2-13   طرح تجاری مرکز داده   82
2-14   آشنایی با مفاهیم جدید در حوزه مراکز داده   85
   2-14-1  Utility Computing  یا  On-Demand   85
2-15   Organic ITو سیستم های خودگردان   87
2-16   مجازی سازی   99
   2-16-1  مجازی سازی روی سرویس دهنده ها   106
   2-16-2  مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها   106
    2-16-2-1  کمی بیشتر درباره Grid   108
   2 -16-3  مجازی سازی در منابع ذخیره سازی   109
    2-16-3-1  مجازی سازی در سطح بلاک   110
    2-16-3-2  مجازی سازی در سطح فایل   110
2-17   مدل جدید کار برایSSP ها   110
2-18   مجازی سازی در سطح شبکه   112
2-19   مجازی سازی در سطح برنامه های کاربردی   112
2-20   مدیریت مرکز داده   114
2-21   خدمات وب   117
2-22   تفاوت RDMA با TOE   117
2-23   تاریخچه ی خدمات مبتنی بر وب   119
2-24   شرکت های برتر و فناوری مناسب   123
   فصل سوم : شرایط محیطی   126
   شرایط محیطی   126
   فصل چهارم : آشنایی عمیق تر با طراحی ومعماری مراکز داده   131
4-1   مرکز داده به عنوان انباره ی داده   131
4-2   مرکز داده به عنوان LOB   131
4-3   مرکز داده به عنوان مرکز گواهی هویت   132
4-4   مراکز طلاعات در آمریکا       132
4-5   برون سپاری و مراکز داده   134
4-6   مشخصات یک Data Center   135
   4-6-1  در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف   135
   4-6-2  وجود سیستم قدرت پشتیبان   135
   4-6-3  وجود سرورهای متعدد   135
   4-6-4  مشخصات فیزیکی   136
4-7   نحوه در اختیار گرفتن یک سرور وب   136
4-8   معیارهای طراحی مراکز داده   137
4-9   ساختار و اجزاء   138
   4-9-1  لایه Aggregation     139
   4-9-2  لایه Front- End     139
   4-9-3  لایه برنامه‌های کاربردی Application    140
   4-9-4  لایهBack-End    140
   4-9-5  لایه ذخیره سازی Storage   141
   4-9-6  لایه انتقال   141
4-10   سرورها درData Center     141
   4-10-1  Intranet server farm
142
   4-10-2 Internet server farm    142
   4-10-3  Extranet server farm   142
4-11   Data Center های توزیع شده   142
4-12   سرویس‌های Data Center   143
   4-12- 1  سرویس‌های زیرساخت   143
    4-12- 1-  1  سرویس‌های لایه 1 یا سرویس‌های شهری   143
    4-12- 1-  2  سرویس های لایه 2     144
    4-12- 1-3  سرویس های لایه 3   144
   4-12- 2  سرویس های هوشمند شبکه‌ای
144
   4-12- 3  سرویس‌های Server Farm    145
   4-12- 4  سوئیچینگ محتوا (Content Switching)    145
   4 -12- 5  سرویس Caching    145
   4 -12- 6  SSL Termination   146
   4-12- 7  Content Transformation   146
   4-12- 8  سرویس های ذخیره سازها    146
   4-12- 9  سرویس های امنیتی   147
   4-12- 10  ‌لیست های کنترلی دسترسی (Access Control Lists (ACL))    147
   4-12- 11  Firewall ها   147
   4-12- 12  سرویس‌های مدیریتی   148
   فصل پنجم : راه اندازی مرکز داده در ایران   149
5-1   راه اندازی مرکز داده در ایران   149
5-2   ضرورت راه‌اندازی Data Center در ایران   149
5-3   مزایای راه‌اندازی Data Center در ایران   149
5-4   مزایای در اختیار داشتن Data Center در آینده   152
5-5   بررسی موانع مرکز داده ها در ایران   153
   5-5-1  موانع سخت افزاری   153
   5-5-2  موانع نرم افزاری   153
5-6    ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی   156
   5-6-1  تعاریف   156
   5-6-2  مقررات مربوط به واگذاری مجوز مجتمع اینترنتی    155
   5-6-3  مدارک لازم جهت ایجاد مجتمع خدمات اینترنت به بخش خصوصی IDC   156
   خلاصه ونتیجه گیری   157
   فهرست منابع   158
     


دانلود با لینک مستقیم


پایان نامه عملکرد و بررسی کامل مرکز داده (DATA CENTER)