{"id":21,"id_category":"21","name":"\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647","active":"1","position":"0","description":"<p>\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647 \u0647\u0627\u06cc \u06a9\u0644\u06cc\u0647 \u0631\u0634\u062a\u0647 \u0647\u0627\u06cc \u062f\u0627\u0646\u0634\u06af\u0627\u0647\u06cc\u00a0<\/p>","id_parent":"3","id_category_default":null,"level_depth":"3","nleft":"4","nright":"5","link_rewrite":"Thesis","meta_title":"","meta_keywords":"","meta_description":"","date_add":"2017-08-03 18:14:58","date_upd":"2024-01-24 20:12:08","is_root_category":"0","id_shop_default":"1","groupBox":null,"doNotRegenerateNTree":false,"id_image":false,"id_shop_list":[],"force_id":false}

پایان نامه ضرورت و نقش Data center در IT

15,000 تومان
بدون مالیات
تعداد
موجود است

  سیاست امنیتی

اطلاعات شما به امانت نزد ما نگهداری خواهد شد ، افتخار ما اعتماد شماست.

  سیاست ارسال

ارسال کلیه سفارشات از طریق پست پیشتاز تا 24 ساعت بعد از خرید صورت می پذیرد.

  ضمانت برگشت وجه

در صورت عدم رضایت هنگام تحویل محصول امکان برگشت وجه وجود دارد.

فهرست مطالب

عنوان                                                                                     صفحه

فصل اول: مقدمه

مقدمه ......................................................................................................................... 2

Data Center........................................................................................................... 3

 

فصل دوم:امنیت وب ها

مفاهيم امنيت­شبکه......................................................................................................... 6

منابع شبکه................................................................................................................... 6

حمله........................................................................................................................... 7

تحليل خطر ................................................................................................................ 7

سياست امنيتي.............................................................................................................. 8

طرح امنيت شبکه.......................................................................................................... 8

نواحي امنيتي................................................................................................................ 9

امنيت شبکه................................................................................................................. 10

حملات و راه هاي نفوذ به شبکه­هاي کامپيوتري ............................................................ 12

هک چيست و هکر کيست؟......................................................................................... 14

تعريف چند اصطلاح................................................................................................... 14

انواع حملات هکرها.................................................................................................... 14

راه هاي نفوذ............................................................................................................... 17

 

فصل سوم: دیتا سنتر در IT

مشخصات یک Data Center .................................................................................. 21

چه تعداد مرکز داده (دیتاسنتر) در جهان وجود دارد؟...................................................... 22

دیتاسنترها چه وسعتی دارند؟........................................................................................ 22

انواع دیتاسنتر.............................................................................................................. 22

دیتاسنتر (مرکز داده) اختصاصی.................................................................................... 23

کرایه‌ای (گاهی اوقات colo نیز نامیده می‌شود).............................................................. 23

مراکز عمومی.............................................................................................................. 23

طراحی فضای دیتاسنتر................................................................................................ 24

کاربری برق در دیتاسنتر............................................................................................... 25

مدیریت دیتاسنتر......................................................................................................... 25

 

فصل چهارم: رويكردهاي يكپارچه‌سازي دولت الكترونيك

ويژگي‌هاي مراكز داده ( Data Center ) ................................................................... 32

وجود سيستم قدرت پشتيبان......................................................................................... 32

وجود سرورهای متعدد................................................................................................ 33

نحوه در اختيار گرفتن يك سرور وب........................................................................... 33

الزامات و بايدها  در خصوص مراكز داده...................................................................... 34

خدمات مركز داده....................................................................................................... 37

ساختار مراکز داده ...................................................................................................... 38

اقدامات لازم جهت ايجاد Data Center..................................................................... 41

سيستم عامل مناسب براي مراكز داده ((Data Center.................................................. 43

راه‌حل اقتصادي چالش‌ امنيت سيستم عامل ................................................................... 44

الزامات قانوني پيشگيري از سوء استفاده از خدمات مركز داده......................................... 47

الزامات قانوني ارائة خدمات استاندارد به مشتريان........................................................... 51

الزامات قانوني بهره‎برداري صحيح از خدمات مركز داده.................................................. 52

الزامات قانوني تقسيم‎ مسؤوليت‎هاي ناشي از ارائة خدمات مركز داده............................... 52

ضرورت راه‌اندازی Data Center در ايران................................................................. 53

 

فصل پنجم: نتیجه گیری

مزايای راه‌اندازی Data Center در ايران..................................................................... 57

پايين آمدن ترافيك Gatewayهای شركت مخابرات..................................................... 57

استفاده بهينه از امكانات موجود..................................................................................... 57

مزايای در اختيار داشتن Data Center در آينده........................................................... 58

فهرست منابع  ........................................................................................................... 60