دانلود مقاله مروری بر معماری و چالش های پایگاه دادههای ابری
چکیده رایانش ابری، یک تکنولوژی جدید و به عبارتی بهتر، یک نگرش صحیح در پروژههای سرمایهگذاری فناوری اطلاعات است که علاوه بر کاهش شدید هزینهها، عملکرد بهتر وقابلیت فراوانی را به ارمغان آورده است. این...
زمانبندی کار در محاسبات ابری
فرمت فایل دانلودی: .zipفرمت فایل اصلی: doc
تعداد صفحات: 94
حجم فایل: 940 کیلوبایت
قیمت: 9000 تومان
چکیده :
با پیشرفت سختافزارهای و سپس سیستمعاملها و در دنباله آن نرمافزارهای ، درخواست سرویسهای بیشتر و سرعت و قدرت بالاتر هم افزایش یافت و این وضعیت بهجایی رسیده که کاربران بدون سختافزار مناسب نمیتوانند نرمافزار دلخواه خود را اجرا نمایند . با تولید و ایجاد نسخههای بالاتر و نرمافزارهای مختلف به صورتی تولید و ایجاد میشود که توانایی اینکه سختافزار مربوطه هم به همان سرعت تغییر یابد برای کاربران به دلیل هزینه بیشازاندازه امکانپذیر نخواهد بود ازاینرو ابرها ایجاد گردید تا نرمافزار و سرویسها و ... بر روی آنها فعال گردید و کاربران با پرداخت هزینه اندک و بدون نگرانی در مورد از دست دادن اطلاعات و خرابیهای سختافزاری بتوانند از سرویس خود استفاده نمایند . ازاینرو ابرها نیازمند نرمافزارهایی برای کنترل منابع و سرویسها و سختافزارهای گوناگون دیگر درخواستهای کاربران هستند که این مقوله به قسمتهای مختلفی تقسیمشده است که یکی از موارد زمانبندی کار در ابرها میباشد در این پایان نامه سعی بر این داشتهایم تا بتوانیم طرحی را ایجاد و بهینه نماییم تا با کمترین هزینه بیشترین بازدهی در زمان تقسیم کارهای مختلف به ابرهای مختلف را داشته باشد .
فهرست مطالب
چکیده ۱
فصل یک کلیات تحقیق ۲
۱-۱ مقدمه ۳
۱-۲ بیان مسئله ۴
۱-۳ اهمیت ضرورت تحقیق ۵
۱-۳-۱ انواع سیستمعاملها ۵
۱-۳-۲ زمانبندی کار در سیستمعاملها ۸
۱-۴ مبانی نظری و بیشینه تحقیق ۲۳
فصل دو مروری بر ادبیات تحقیق ۲۷
۲-۱ مقدمه ۲۸
۲-۲ تاریخچه ۳۱
۲-۳ مدل معماری ۳۳
۲-۴ گونههای رایانش ابری ۴۰
۲-۵ چالشها ۴۳
۲-۶ سرویسهای رایج بر روی ابرها ۴۸
۲-۷ الگوریتمهای زمانبندی موجود در ابرها ۵۰
فصل سه کلیات تحقیق ۵۶
۳-۱ خلاصه ۵۷
۳-۲ مقدمه ۵۷
۳-۳ زمانبندی کار ۵۹
۳-۴ مدل معماری ۶۰
۳-۵ مسئله فرمولبندی ۶۱
۳-۶ تابع هدف MO_GA ۶۲
۳-۷ زمانبندی الگوریتم ۶۳
فصل چهار یافتههای تحقیق ۶۹
۴-۱ شرح اولیه ۷۰
۴-۲ شرح بهینهسازی ۷۱
فصل پنج نتیجهگیری و مقایسه ۷۳
۵-۱ شرح اولیه ۷۴
۵-۲ روند اجرا و مقایسه ۷۴
۵-۳ پیشنهادها و نگاهی به آینده 84
منابع 85
فهرست اشکال
شکل ۲-۱ ساختار معماری ۳۴
شکل ۲-۲ نمایی از لایهها ۳۵
شکل ۳- ۱ عملکرد مدل معماری ۶۲
شکل ۳-۲ ماتریس دو ستونه ابرها و برنامهها ۶۴
شکل ۳-۳ متقاطع کردن ۶۶
شکل ۳-۴ کارهای ما را ایجاد میکند که شبیهسازی کارهای ورودی توسط کاربر ۶۷
شکل ۳-۵ نمایشدهنده خروجی الگوریتم ۶۷
شکل ۴-۱ نمایی از اجرای برنامه بهبودیافته ۷۲
شکل ۵-۱ الگوریتم پروژه بهینه یافته ۷۵
شکل ۵-۲ الگوریتم پروژه الگوریتم ژنتیک ۷۵
شکل ۵-۳ نمودار مقایسه زمانی دو الگوریتم ۷۶
شکل ۵-۴ نمودار مقایسه تکمیلنشدهها ۷۶
شکل ۵-۵ نمودار مقایسه هزینه ۷۷
شکل ۵-۶ شکل الگوریتم ژنتیک ۷۸
شکل ۵-۷ شکل الگوریتم بهینهشده ۷۸
شکل ۵-۸ نمودار مقایسه زمانی دو الگوریتم ۷۹
شکل ۵-۹ مقایسه تعداد تکمیلنشدههای دو الگوریتم ۷۹
شکل ۵-۱۰ مقایسه هزینهای دو الگوریتم ۸۰
ترکیب خدمات محاسبه ابری: یک بررسی سیستماتیک سازمان یافته
فرمت فایل دانلودی: .rarفرمت فایل اصلی: rar
تعداد صفحات: 44
حجم فایل: 1788 کیلوبایت
قیمت: 18000 تومان
بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML
فرمت فایل دانلودی: .zipفرمت فایل اصلی: doc
تعداد صفحات: 90
حجم فایل: 1827 کیلوبایت
قیمت: 7000 تومان
چکیده
دنیای اینترنت و کامپیوتر هر روز در حال پیچیدهتر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت دادهها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمانها تبدیل میشود. شرکتها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژهای به ارائه دهندگان خدمات نرم افزار (ASPها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینهها و ارائه برنامههای کاربردی خاص و متمرکز به کاربران میشود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف میکند که منافع زیادی به سازمانها ارائهمیدهد.
سازمانها اخیراً از منابع احراز هویت مرکزی برای برنامههای کاربردی داخلی و پورتالهای مبتنی بر وب برای بیشتر قسمتهای خود استفاده میکنند. احراز هویت ورود تکی، هنگامیکه به درستی پیکربندی شدهباشد باعث ایجاد یک امنیت قوی میشود به این معنا که کاربران، نیاز به یادداشت و بهخاطر سپردن کلمات عبور سیستمهای مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران میشود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت میتوان این مشکل را حل کرد. زبان نشانهگذاری اثبات امنیت، یک راه حل مبتنی بر XMLو امن برای تبادل اطلاعات کاربر بین ارائهدهنده شناسه (سازمان) و ارائهدهنده سرویس (ASPها یا SaaSها) فراهم میکند. استاندارد زبان نشانهگذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف میکند، در عین حال انعطاف پذیر است و اجازه انتقال دادههای سفارشی به ارائهدهنده سرویس خارجی را میدهد.
در این پایاننامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستمهای ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانهگذاری اثبات امنیت استفادهشود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانهگذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرارگرفتهاند. سپس بررسی کوتاهی در مورد روشهای احراز هویت انجام گردیدهاست تا با استفاده از آن مدلی بهتر، کاملتر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدلهای ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرارگرفته است. با ترکیب و جمعبندی روشها و اطلاعات بدستآمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانهگذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیهسازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.
کلید واژهها:
به فارسی:
امنیت اطلاعات در رایانش ابری، زبان نشانهگذاری اثبات امنیت در رایانش ابری
تعداد صفحه 90
فهرست مطالب در ادامه مطالب
چکیده
فصل اول: مقدمه
۱-۱مقدمه
۱-۲ تعريف مسئله
۱-۳ تبیین صورت مسئله
۱-۴ ساختار پایاننامه
فصل دوم: محاسبات ابری، چالشها و راهکارها
۲-۱ مقدمه
۲-۲ تاریخچهی رایانش ابری
۲-۳ چند نمونه
۲-۳-۱ مالتیکس
۲-۳-۲ ناظران ماشینهای مجازی اولیه
۲-۳-۳ شرکت CSS ملی
۲-۴ مفاهیم
۲-۴-۱ تعریف محاسبات ابری
۲-۴-۲ مشخصات اصلی محاسبات ابری
۲-۵ معماری و مولفههای ابر
۲-۵-۱ دیدگاه کلی از ایدههای موجود برای ساختارهای ابری و مولفههای آن
۲-۵-۲ مدلهای سرویس محاسبات ابری
۲-۶ دستهبندی ابرها
۲-۷ چند اجارهای
۲-۸ مجازیسازی
۲-۹ شکلهای ابر
هشت
۲-۹-۱ بعد یک: داخلی/خارجی
۲-۹-۲ بعد دو: اختصاصی/باز
۲-۹-۳ بعد سه: محیطی/غیرمحیطی
۲-۹-۴ بعد چهار: برون سپاری/درون سپاری
۲-۱۰ فرصتها و چالشهای محاسبات ابری
۲-۱۱ چالشهای امنیتی محاسبات ابری
۲-۱۲ چالشهای حفظ حريم خصوصی محاسبات ابری
۲-۱۳ محافظت از دادهها
۲-۱۴ راهکارهای حفاظت از دادهها
۲-۱۵ خطرات مشترک امنیت اطلاعات در ابر
۲-۱۵-۱ فیشینگ
۲-۱۵-۲ حق دسترسی پرسنل ارائه دهنده
۲-۱۶ برنامههایکاربردی و محدودیتهای رمزنگاری دادهها
۲-۱۷ احراز هویت دادهها و شناسایی کاربران
۲-۱۸ ذخیرهسازی دادهها در ابر
۲-۱۹ احرازهویت
۲-۲۰ زبان نشانهگذاری اثبات امنیت
۲-۲۰-۱ تعریف
۲-۲۰-۲ ویژگیها
۲-۲۰-۳ اجزا
۲-۲۱ زبان نشانهگذاری اثبات امنیت در امنیت سرویسهای وب
۲-۲۲ انتشار توکن زبان نشانهگذاری اثبات امنیت در سرویسهای وب
۲-۲۳ نتیجهگیری
فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده
۳-۱ مقدمه
۳-۲ سیستمهای ورودتکی
۳-۲-۱ سازمانی
۳-۲-۲ مجتمع (فدرالی شده)
۳-۳ روشهای ورودتکی
۳-۴ روش کربروس
۳-۴-۱ پروتکل کربروس
۳-۴-۲ مزایای کربروس
۳-۴-۳ معایب کربروس
۳-۵ احراز هویت ورود تکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت
۳-۶ سرویسهای وب امنیتی
۳-۷ احرازهویت مجتمع
۳-۸ سرویسهای وب مجتمع
۳-۹ زبان نشانهگذاری اثبات امنیت و سرویسهای وب مجتمع
۳-۱۰ نسخه دوم زبان نشانهگذاری اثبات امنیت (SAML 2)
۳-۱۱ احرازهویت مجتمع
۳-۱۲ مزایای احرازهویت ورودتکی
۳-۱۳ مزایای زبان نشانهگذاری اثبات امنیت
۳-۱۴ خطاهای رایج در زبان نشانهگذاری اثبات امنیت
۳-۱۵ زبان نشانهگذاری اثبات امنیت به عنوان یک استاندارد ابری امن
۳-۱۶ نتیجهگیری
فصل چهارم: ورودتکی با استفاده از زبان نشانهگذاری اثبات امنیت
۴-۱ مقدمه
۴-۲ مدل پیشنهادی برای احرازهویت زبان نشانهگذاری اثبات امنیت در ورودتکی وب
۴-۳ مراحل انجام کار مدل پیشنهادی
۴-۴ شبیهسازی مدل پیشنهادی
۴-۵ مدل امنیت دادهها در محاسابات ابر
۴-۵ نتیجهگیری
فصل پنجم: بررسی مدل پیشنهادی و نتیجهگیری
۵-۱ مقدمه
۵-۲ بررسی مدل پیشنهادی از نظر امنیت
۵-۳ بررسی و ارزیابی مدل پیشنهادی
۵-۳-۱ روش ارزیابی مدل
۵-۳-۲ تعیین پایایی و روایی پرسشنامه
۵-۳-۳ تعیین پایایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی
۵-۳-۴ تعیین روایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی
۵-۳-۵ استخراج عاملها
۵-۴-۶ ارزیابی مدل پیشنهادی
۵-۴-۷ آزمون فریدمن برای مقایسه میانگین روشها
۵-۴-۸ آزمون کلموگروف-اسمیرونوف
۵-۴-۹ تحلیل واریانس
۵-۵ مزایای و نتایج بدستآمده از مدل پیشنهادی
۵-۶ مشکلات احتمالی و راهحلهای پیشنهادی
منابع و مآخذ
پیوستهافهرست مطالب
چکیده
فصل اول: مقدمه
۱-۱مقدمه
۱-۲ تعريف مسئله
۱-۳ تبیین صورت مسئله
۱-۴ ساختار پایاننامه
فصل دوم: محاسبات ابری، چالشها و راهکارها
۲-۱ مقدمه
۲-۲ تاریخچهی رایانش ابری
۲-۳ چند نمونه
۲-۳-۱ مالتیکس
۲-۳-۲ ناظران ماشینهای مجازی اولیه
۲-۳-۳ شرکت CSS ملی
۲-۴ مفاهیم
۲-۴-۱ تعریف محاسبات ابری
۲-۴-۲ مشخصات اصلی محاسبات ابری
۲-۵ معماری و مولفههای ابر
۲-۵-۱ دیدگاه کلی از ایدههای موجود برای ساختارهای ابری و مولفههای آن
۲-۵-۲ مدلهای سرویس محاسبات ابری
۲-۶ دستهبندی ابرها
۲-۷ چند اجارهای
۲-۸ مجازیسازی
۲-۹ شکلهای ابر
هشت
۲-۹-۱ بعد یک: داخلی/خارجی
۲-۹-۲ بعد دو: اختصاصی/باز
۲-۹-۳ بعد سه: محیطی/غیرمحیطی
۲-۹-۴ بعد چهار: برون سپاری/درون سپاری
۲-۱۰ فرصتها و چالشهای محاسبات ابری
۲-۱۱ چالشهای امنیتی محاسبات ابری
۲-۱۲ چالشهای حفظ حريم خصوصی محاسبات ابری
۲-۱۳ محافظت از دادهها
۲-۱۴ راهکارهای حفاظت از دادهها
۲-۱۵ خطرات مشترک امنیت اطلاعات در ابر
۲-۱۵-۱ فیشینگ
۲-۱۵-۲ حق دسترسی پرسنل ارائه دهنده
۲-۱۶ برنامههایکاربردی و محدودیتهای رمزنگاری دادهها
۲-۱۷ احراز هویت دادهها و شناسایی کاربران
۲-۱۸ ذخیرهسازی دادهها در ابر
۲-۱۹ احرازهویت
۲-۲۰ زبان نشانهگذاری اثبات امنیت
۲-۲۰-۱ تعریف
۲-۲۰-۲ ویژگیها
۲-۲۰-۳ اجزا
۲-۲۱ زبان نشانهگذاری اثبات امنیت در امنیت سرویسهای وب
۲-۲۲ انتشار توکن زبان نشانهگذاری اثبات امنیت در سرویسهای وب
۲-۲۳ نتیجهگیری
فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده
۳-۱ مقدمه
۳-۲ سیستمهای ورودتکی
۳-۲-۱ سازمانی
۳-۲-۲ مجتمع (فدرالی شده)
۳-۳ روشهای ورودتکی
۳-۴ روش کربروس
۳-۴-۱ پروتکل کربروس
۳-۴-۲ مزایای کربروس
۳-۴-۳ معایب کربروس
۳-۵ احراز هویت ورود تکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت
۳-۶ سرویسهای وب امنیتی
۳-۷ احرازهویت مجتمع
۳-۸ سرویسهای وب مجتمع
۳-۹ زبان نشانهگذاری اثبات امنیت و سرویسهای وب مجتمع
۳-۱۰ نسخه دوم زبان نشانهگذاری اثبات امنیت (SAML 2)
۳-۱۱ احرازهویت مجتمع
۳-۱۲ مزایای احرازهویت ورودتکی
۳-۱۳ مزایای زبان نشانهگذاری اثبات امنیت
۳-۱۴ خطاهای رایج در زبان نشانهگذاری اثبات امنیت
۳-۱۵ زبان نشانهگذاری اثبات امنیت به عنوان یک استاندارد ابری امن
۳-۱۶ نتیجهگیری
فصل چهارم: ورودتکی با استفاده از زبان نشانهگذاری اثبات امنیت
۴-۱ مقدمه
۴-۲ مدل پیشنهادی برای احرازهویت زبان نشانهگذاری اثبات امنیت در ورودتکی وب
۴-۳ مراحل انجام کار مدل پیشنهادی
۴-۴ شبیهسازی مدل پیشنهادی
۴-۵ مدل امنیت دادهها در محاسابات ابر
۴-۵ نتیجهگیری
فصل پنجم: بررسی مدل پیشنهادی و نتیجهگیری
۵-۱ مقدمه
۵-۲ بررسی مدل پیشنهادی از نظر امنیت
۵-۳ بررسی و ارزیابی مدل پیشنهادی
۵-۳-۱ روش ارزیابی مدل
۵-۳-۲ تعیین پایایی و روایی پرسشنامه
۵-۳-۳ تعیین پایایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی
۵-۳-۴ تعیین روایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی
۵-۳-۵ استخراج عاملها
۵-۴-۶ ارزیابی مدل پیشنهادی
۵-۴-۷ آزمون فریدمن برای مقایسه میانگین روشها
۵-۴-۸ آزمون کلموگروف-اسمیرونوف
۵-۴-۹ تحلیل واریانس
۵-۵ مزایای و نتایج بدستآمده از مدل پیشنهادی
۵-۶ مشکلات احتمالی و راهحلهای پیشنهادی
منابع و مآخذ
پیوستها
ترجمه مقاله با موضوع تعادل بار وظایف الهام گرفته از رفتار زنبور عسل در محیط محاسبات ابری
دانلود ترجمه مقاله با موضوع تعادل بار وظایف الهام گرفته از رفتار زنبور عسل در محیط محاسبات ابری، به همراه اصل مقاله،
جزئیات بیشتر این محصول: عنوان انگلیسی مقاله: Honey bee behavior inspired load balancing of tasks in
مشخصات نویسندگان مقاله پایگاه داده های N0SQL و مقایسه آن با پایگاه داده ی رابطه ای
مصطفی پورمحمدی فلاح - دانشجوی کارشناسی ارشدمهندسی فناوری اطلاعات
رضا طاولی - دانشجوی دکتری مهندسی کامپیوتر
سیده رودابه حسینی - دانشجوی کارشناسی ارشدمهندسی فناوری اطلاعات
چکیده مقاله:
پایگاه داده رابطه ای بطورگسترده دراغلب برنامه ها بهمنظورذخیره وبازیابی داده و اطلاعات مورداستفاده قرار میگیردواین پایگاه داده ها خیلی خوب کارمی کنند وکارایی بالایی دارند درصورتی که مسئول رسیدگی به مجموعه محدودی ازداده ها باشند اما بررسی ها نشان داده است که دسترسی بلادرنگ به حجم عظیمی ازداده ها مانند اینترنت درپایگاه داده رابطه ای ناکارامدوکم بازده است برای رفع این مشکل پایگاه داده nosqlیاNot Only SQL به معنی نه تنها اس کیوال به وجود امد این مقاله به بررسی مشکلاتپایگاه داده های رابطه ای معرفی پایگاه داده NOSQL و اشنایی با ساختارآن می پردازد همچنیندراین مقاله انواع پایگاه داده های NOSQL مزایا و معایب متفاوت آن باپایگاه داده رابطه ای و تکنیکهای مختلف استفاده شده درآن مورد بررسی قرارمیگیرد
کلیدواژهها:
ACID and BASE Properties, CAP Theory, NoSQL Database, Relational Database
خرید و پرداخت هزینه 2500 تومان
Cloud computing service composition: A systematic literature review
a b s t r a c t
The increasing tendency of network service users to use cloud computing encourages web service vendors to supply services that have different functional and nonfunctional (quality of service) features and provide them in a service pool. Based on supply and demand rules and because of the exuberant growth of the services that are offered, cloud service brokers face tough competition against each other in providing quality of service enhancements. Such competition leads to a difficult and complicated process to provide simple service selection and composition in supplying composite services in the cloud, which should be considered an NP-hard problem. How to select appropriate services from the service pool, overcome composition restrictions, determine the importance of different quality of service parameters, focus on the dynamic characteristics of the problem, and address rapid changes in the properties of the services and network appear to be among the most important issues that must be investigated and addressed. In this paper, utilizing a systematic literature review, important questions that can be raised about the research performed in addressing the above-mentioned problem have been extracted and put forth. Then, by dividing the research into four main groups based on the problem-solving approaches and identifying the investigated quality of service parameters, intended objectives, and developing environments,beneficial results and statistics are obtained that can contribute to future research. 2013 Elsevier Ltd. All rights reserved.
ترکیب خدمات محاسبه ابری: یک بررسی سیستماتیک سازمان یافته
چکیده: گرایش فزایندهی کاربران خدمات شبکه به استفاده از محاسبات تودهای، فروشندگان خدمات وب را تشویق میکند تا خدماتی را تامین کنند که دارای ویژگیهای کاربردی و غیر کاربردی (کیفیت خدمات) مختلفی هستند و برای آنها امکانات منابع را فراهم میکند. بر مبنای قوانین تامین و تقاضا و به دلیل رشد پربار خدماتی که ارائه میشوند، کارگزاران خدمات پیچیده با رقابت شدیدی در مقابل یکدیگر در فراهم کردن کیفیت پیشرفتهای خدماتی مواجه میشوند. چنین رقابتی منجر به یک فرایند سخت و پیچیده در فراهم کردن انتخاب و ترکیب خدمات ساده در ترکیب (هماهنگی) خدمات مرکب در این توده میشود که باید بهعنوان یک مسالهی NP-هارد در نظر گرفته شود. چگونگی انتخاب خدمات مناسب از منابع خدماتی، که بر محدودیتهای ترکیب غلبه میکند، اهمیت کیفیت متفاوت پارامترهای خدماتی را با تمرکز بر مشخصههای دینامیک (پویای) مسائل، تعیین میکند و به نظر میرسد که ایجاد تغییرات سریع در خدمات و شبکه در میان مهمترین مسائلی که باید بررسی و حل شود، باشد. در این مقاله، با استفاده از یک بررسی نوشتجات سازمان یافته، سوالات مهمی که میتوانند دربارهی پژوهش انجام شده در مسائل ذکر شده در بالا، افزایش یابند، استراج و پیش رو گذاشته شدهاند. سپس با تقسیمبندی پژوهش به چهار گروه اصلی بر اساس رویکردهای حل مساله و شناسایی کیفیت بررسی شدهی پارامترهای خدماتی، اهداف مورد نظر، و توسعهی محیطها، نتایج سودمند و آمارهایی بهدست میآیند که میتوانند به پژوهشهای آینده کمک کنند.
کلید واژه ها:محاسبات ابر ترکیب سرویس، بررسی ادبیات سیستماتیک، کیفیت پارامتر خدمات، کیفیت سرویس، اهداف پژوهش، درصد اهمیت کیفیت خدمات، پارامترها
۱.پیشگفتار
در سالهای اخیر، اهمیت دسترسی ممکن به منابع سختافزاری و نرمافزاری با عملکرد بالا و اجتناب از هزینههای نگهداری و مسائل امنیتی، مدیران سازمانهای بزرگ و سهامداران شرکتهای فناوری اطلاعات را تشویق به مهاجرت به محاسبات تودهای کردهاند. تولد تودههای قابل اعتماد غول پیکر، منجر به یک کاهش اساسی در توقف به سمت یک چنین رویکردی شده است.
عنوان مقاله : مروری بر چندین الگوریتم زمانبندی در رایانش ابری
زبان : فارسی
سال انتشار : 1393 (همایش ملی مهندسی نرم افزار)
تعداد صفحات : 9 صفحه
جناب آقای دکتر فرامرز صافی 1 ، حمیدرضا صدرارحامی 2
استاد دانشکده مهندسی کامپیوتر- دانشگاه آزاد نجف آباد پست الکترونیکی
دانشجوی کارشناسی ارشد مهندسی کامپیوتر -دانشگاه آزاد نجف آباد پست الکترونیکی
چكیده
رايانش ابری شیوه جديدی ازارايه خدمات برای کاربران است، که به عنوان فراهم کننده سرويس به صورت پويا در مقیاسی
بزرگ روی منابع موجود در اينترنت شناخته میشود.هدف اصلی در استفاده از محاسبات ابری،کاهش هزينه های استفاده از
منابع می باشد و منابع محاسباتی در سیستمهای محاسبات ابری، به عنوان ماشین های مجازی ارا ئه میشوند. بنابراين هردرخواستی که ازطرف کاربران به ارايه دهندگان خدمات فرستاده شود بخشی ازمنابع آنها را به خود اختصاص میدهد.
الگوريتمهای زمانبندی نقش بسیار مهمی در محاسبات ابری دارند چراکه هدف زمانبندی اين است تا زمان پاسخ را کاهش
داده و بهره برداری از منبع را بهبود بخشد.برای اين منظور الگوريتمهای زمانبندی مختلفی وجود دارد. ما در اين مقاله به بررسی اهمیت مساله تخصیص منابع و برخی الگوريتم های ارايه شده در اين رابطه و ارتباط آن با مصرف انرژی و هزينه محیط های ابری می پردازيم و در نهايت مزايا ومعايب آنها بررسی می گردد.
واژه
واژه های کلیدی : رايانش ابری ، محاسبات ابری ،الگوريتم زمانبندی ، هزينه محیط های ابر ، تخصیص منابع.
خرید و پرداخت هزینه 2500 تومان
عنوان انگلیسی :
Honey bee behavior inspired load balancing of tasks in cloud computing environmen
مشخصات مقاله : j ourna l ho mepage: www.elsevier.com/locate/asoc - سال 2013
تعداد صفحات انگلیسی : 12 صفحه
عنوان فارسی : تعادل بار وظایف الهام گرفته از رفتار زنبور عسل در محیط محاسبات ابری
تعداد صفحات فارسی = 12 صفحه
چکیده
زمانبندی وظایف در محاسبات ابری یک مساله بهینهسازی NP-سخت است. تعادل بار وظایف مستقل غیرپیشگیرانه در ماشینهای مجازی (VMS) از جنبههای مهم زمانبندی وظیفه در ابر است. هرگاه برخی ماشینهای مجازی سربارگذاری شوند و سایر ماشینهای مجازی با وظایف برای پردازش، کم بارگذاری شده باشند، برای رسیدن به بهرهبرداری بهینه از ماشینها، بار سیستم باید تعدیل شود. در این مقاله، ما یک الگوریتم به نام تعادل بار الهام گرفته از رفتار زنبور عسل (HBB-LB) را پیشنهاد کردهایم که هدف آن دستیابی به تعادل بار در سراسر ماشینهای مجازی برای به رسیدن به حداکثر توان است. الگوریتم پیشنهاد شده وظایف را بر اساس اولویت در ماشینهای مجازی متعادل میکند به گونهای که مدت زمان انتظار وظایف در صف حداقل باشد. ما الگوریتم پیشنهادی را با الگوریتمهای تعادل بار و زمانبندی موجود مقایسه کردهایم. نتایج تجربی نشان می دهد که الگوریتم ما در مقایسه با الگوریتمهای موجود موثر عمل میکند. رویکرد ما نشان میدهد که بهبود قابل توجهی در متوسط زمان اجرا و کاهش زمان انتظار وظایف در صف وجود دارد.
1-مقدمه
محاسبات ابری یک رویکرد مبتنی بر اینترنت که در آن تمام برنامههای کاربردی و فایلها در یک ابر متشکل از هزاران کامپیوتر که به شیوهای پیچیده به هم مرتبط شده اند، میزبانی میشود. محاسبات ابری مفاهیم محاسبات موازی و توزیع شده را به منظور ارائه مبتنی بر تقاضای منابع به اشتراک گذاشته، سخت افزار، نرم افزار و اطلاعات به کامپیوتر و یا دستگاههای دیگر، ترکیب میکند. این پیدایش سیستمهای توزیع شده بر اساس مدل «پرداخت به ازای مصرف» است. مشتری نیاز به خرید نرمافزار یا بستر محاسباتی ندارد. با امکانات اینترنت، مشتری میتواند قدرت محاسباتی و یا منابع نرمافزاری را فقط با پرداخت پول برای مدت زمان استفادهشده از منابع، به کار گیرد. این سیاستهای صدور مجوز نرمافزار را مجبور میکند تا تغییر کرده و از هزینه پول برای امکانات استفاد نشده توسط مشتری در یک بسته نرمافزاری جلوگیری کند...
خرید و پرداخت مبلغ 13 هزار تومان
عنوان انگلیسی : Intelligent Strategy of Task Scheduling in Cloud Computing for Load Balancing
مشخصات مقاله : International Journal of Emerging Trends & Technology in Computer Science (IJETTCS) - سال 2013
چکیده :
Cloud computing is a type of parallel and distributed system consisting of a collection of interconnected and virtual computers. With the increasing demand and benefits of cloud computing infrastructure, different computing can be performed on cloud environment. One of the fundamental issues in this environment is related to task scheduling. Cloud task scheduling is an NP-hard optimization problem, and many meta-heuristic algorithms have been proposed to solve it. A good task scheduler should adapt its scheduling strategy to the changing environment and the types of tasks. In this paper a cloud task scheduling policy based on ant colony optimization algorithm for load balancing compared with different scheduling algorithms has been proposed. Ant Colony Optimization (ACO) is random optimization search approach that will be used for allocating the incoming jobs to the virtual machines. The main contribution of our work is to balance the system load while trying to minimizing the makespan of a given tasks set. The load balancing factor, related to the job finishing rate, is proposed to make the job finishing rate at different resource being similar and the ability of the load balancing will be improved. The proposed scheduling strategy was simulated using Cloudsim toolkit package. Experimental results showed that, MACOLB algorithm decrease the degree of imbalancing between available virtual machines and increase the overall performance.
تعداد صفحات انگلیسی : 11 صفحه
عنوان فارسی :
استراتژی هوشمند زمانبندی وظیفه برای تعادل بار در محاسبات ابری
چکیده
محاسبات ابری نوعی از سیستمهای موازی و توزیع شده شامل مجموعهای از کامپیوترهای به هم متصل و مجازی است. با افزایش تقاضا و مزایای زیرساختهای محاسبات ابری، انواع مختلفی از محاسبات را میتوان در محیط ابر اجرا کرد. یکی از مسائل اساسی در این محیط مرتبط با زمانبندی وظیفه است. زمانبندی وظیفه ابر یک مسئلهی بهینهسازی NP-سخت است، و بسیاری از الگوریتمهای فرااکتشافی برای حل آن پیشنهاد شده است. زمانبند وظیفه خوب باید استراتژی زمانبندی خود را با محیط در حال تغییر و انواع وظایف وفق دهد. در این مقاله یک سیاست زمانبندی وظیفه ابر بر اساس الگوریتم بهینهسازی کلونی مورچهها برای تعادل بار در مقایسه با الگوریتمهای زمانبندیهای مختلف مطرح شده است. الگوریتم مورچگان (ACO) روش جستجو بهینهسازی تصادفی است که برای تخصیص کارهای ورودی به ماشین های مجازی استفاده میشود. سهم اصلی این مقاله، تعادل بار سیستم در حال تلاش برای به حداقل رساندن makespan مجموعه وظایف داده شده است. عامل تعادل بار، مربوط به نرخ اتمام وظایف، برای نرخ اتمام کار در منابع مختلف مشابه و بهبود توانایی حفظ تعادل بار است. استراتژی زمانبندی پیشنهادی با استفاده از بسته ابزار Cloudsim شبیهسازی شده است. نتایج تجربی نشان میدهد که، الگوریتم MACOLB درجه نامتعادلی بین ماشینهای مجازی موجود را کاهش و عملکرد کلی را افزایش میدهد.
1-مقدمه
محاسبات ابری به عنوان یک مدل محاسباتی برای انواع حوزههای برنامههای کاربردی استفاده شده، توجه زیادی به دست آورده است. سرویسهای محاسبات ابری به کاربران اجازه میدهند منابع محاسباتی را در قالب ماشین های مجازی (VMS) از مراکز داده در مقیاس بزرگ توسط ارائه دهندگان سرویسها اجاره کنند [1]. با استفاده از سرویسهای ابر، کاربران ابر میتوانند طیف گستردهای از برنامههای کاربردی را به صورت پویا و بر اساس تقاضا معمولاً از سه جنبه اساسی مورد توجه مستقر کنند: زیرساخت به عنوان یک سرویس (IaaS)، پلت فرم به عنوان سرویس (PaaS) و نرم افزار به عنوان سرویس (SaaS) [2 ]. بیشتر ارائه دهندگان سرویسهای ابر از ماشین مجازی برای ارائه اشتراکگذاری منابع انعطافپذیرتر و مقرون به صرفهتر استفاده میکنند...
خرید و پرداخت مبلغ 14 هزار تومان
صفحه قبل 1 صفحه بعد