فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

پایان نامه : نور در گرافیک


» :: آخر نامه : نور باب گرافیک

مقدمه

          همراه حرف رشد جمعیت و نوآوری های جدید باب پهنه علم و صنعت، نیاز به تبلیغات روز به روز افزایش یافته است. و با بود ظهور تکنولوژی ، قابلیت های متعددی در این زمینه به وجود آمده است.

          آدم پیوسته در کوشش متعادل ساختن زندگی و طبیعت از طریق آفریدن رد هنری بوده است.

          موندریان می گوید : زمانیکه طبیعت و انسان به تعادل برسند هنر از بین خواهد ذهاب و اصولاً هر چاه زمان جلوتر برود، نارسائیها و زوال تعادل اشیاء موجود در طبیعت بیشتر خواهد شد.

          این انسان است که حرف استعمال از اختیارات خود به سمت طبیعت نظم و هماهنگی می دهد و باب آن تنوع ، تعادل و انگیزه ایجاد می کند. مثلاً وقتی تابش یک پرتو یا یک رنگ آدم را متاثر می سازد احساس او را بر می انگیزد و او را دگردیس می کند. این دگرگونی بازهم می تواند جهت مثبت داشته باشد و هم منفی.

          او می تواند نورها و رنگهایی را انتخای کند که مطابق امیال و سلایق او باشد و بدینوسیله یک تعادل و توازن در طبیعت به وجود آورد. تا به این اعتدال و توازن تضادهای منفی طبیعتی را بالان دهد حرف انسان آرام زندگی کند، و در زندگی خود احساس آرامش نماید.

          فرض کنید در نور پردازی یا نقاشی فضای یک بیمارستان از یک نور یا رنگ اشتباه و منفی استعمال شود. طبعاً نمی توان باب چنین جایی آرزو بهبودی و سلامت بیماران را داشت.

          امروز طراحان حرف استعمال از وسایل و طراحی پرتو پردازی ، رد خود را به نتیجه مطلوب می رسانند و به آنها جلوه خاص می بخشند.

بطور کلی نورپردازی در دور اسم در گرافیک محیطی از اهیمت خاص برخوردار است و شرکت های سازنده تجهیزات آن در پی هم‌چشمی با یکدیگر هستند و هر نهار کالای جدیدی را به سمت بازار عرضه می کنند، که یک طراح باید با ویژگی تمام یک از اینها آشنا شود.

در این تحقیق طراح می تواند اثنا آشنایی با جنبه های فیزیکی و روانشناختی نور، با نور پردازی متداول و تجهیزات آن انیس شود و بادرک ضرورت یادگیری به سراغ آن برود.


بیان سوژه

          نور و اشعه های آن از ویژگی های بسیار بالایی برخوردار هستند. که از این ویژگی می توان باب نور پردازی داخلی یا خارجی، یک ساختمان، یک خیابان یا یک آبادی استفاده کرد.

نور از دو جنبه مورد بررسی قرار می گیرد:

جهت فیزیکی و جنبه روانشناختی

          در جهت فیزیکی نور می استطاعت با خصوصیات پرتو و پرتوهای ثانیه آشنا شد و عکس العمل پرتوها را مورد بررسی قرار داد. و دانستن این جا که پرتو بر خط مستقیم حرکت می کند، ویژگی مهمی است که می تواند به طراحی کمک زیادی بکند.

          و اما جنبه روانشناختی؛ نور را از نظر تاثیر آن بر روی جسم و روح آدم و اثراتی که یک پرتو می توان داشته باشد مورد تحقیق رسم می گیرد.

          استعمال از تکنولوژی جدید باعث رشد روز افزون کالاها و محصولات نور پردازی شده است.

          استعمال از اشکال لامپ ها، پرژکتورها، فناوری جدید ودیو پروژکتورها، LED , LCD ها باعث شد در تبلیغات محیطی استحاله بسیار زیادی پیش بیاید ، یک طراح گرافیک باید خصوصیات آنها را بشناسد و از آنها در جایگاه ویژه کار خود استعمال نماید.


اهداف تحقیق

آماج از عرضه این تحقیق :

-         آشنایی با ویژگی های نور.

-         تاثیرات روانشناختی پرتو حرف روی انسان.

-         منابع نور طبیعی و مصنوعی.

-         طراحی صحیح نور پردازی در مکان های خاص.

-         آشنایی حرف وسایل و تجهیزات نور پردازی.

-         کاربرد آنها باب تبلیغات محیطی.

-         استفاده راست و مناسب از وسایل و تجهیزات نور پردازی در جایگاه مناسب.

 

 

اهمیت و احتیاج   موضوع

          شناخت خصوصیا ت فیزیکی و روانشناختی نور و همچنین استعمال از تجهیزات آن در عصر حاضر از اهیمت و ضرورت خاصی برخوردار است، زیرا آگاهی هر یک از این خصوصیات و استفاده صحیح و به اطاق باعث می شود در ارزش و کیفیت کار ما اثر گذار باشد، این مسئله باعث می شود که طرح‌ریز در اجرای طراحهای خود با در نظر  گیری همه جوانب به سمت کار خود بپردازد.



80 صفحه فایل ورد

پایان نامه : آنتن ها


» :: پایان جریده : آنتن ها

سیاهه مطلب‌ها

آغاز                                                                                                              برگ

پیشگفتار                                                                                               1

فصل اول                                                                                                                    3

طرح تحقیق                                                                                                                 3

تاریخچه مختصری باب باره ی موضوع تحقیق                                                         4

اهمیت اجرا تحقیق                                                                                    6

اهداف کلی تحقیق                                                                                    6

هدف های ویژه  تحقیق                                                                               6

روش اجرا تحقیق                                                                                     7

فصل دوم                                                                                             8

مبانی آنتن انواع و پارامترهای آن                                                                  8

2_1: تاریخچه                                                                                         9

2_2: انواع آنتن ها از نظر کاربرد                                                                              11

الف) آنتن هرتز                                                                                        11

ب) آنتن مارکنی                                                                                       11

پ) آنتن شلاقی                                                                                                 12

ت ) آنتن لوزی ( روبیک)                                                                             12

ث) آنتن V معکوس                                                                                   12

ج) آنتن ماکروویو                                                                                      13

چ) آنتن آستینی                                                                                                16

ح) آنتن حلزونی                                                                                       16

ذ) آنتن های آرایه ای ARRAY ANTENNA                                                 17

2-3 : پارامترهای آنتن                                                                                18

نمودار پرتو افکنی آنتن ها                                                                            18

دستگاه ویژگی‌ها نمایش نمودار پرتو افکنی                                                          18

نمودار اشعه افکنی سه بعدی و دو بعدی                                                             19

نمودار اشعه افکنی درفضای آزاد و در حوالی زمین                                                22

نمودار پرتو افکنی آنتن فرستنده و گیرنده                                                                   22

جهت دهندگی آنتن ها                                                                               23

پهنای شعاع و پهنای اشعه نیم توان                                                                  23

شعاع های فرعی آنتن ها                                                                             24

مقاومت پرتو افکنی  آنتن                                                                                      25

امپدانس ورودی آنتن                                                                                 25

سطح موثر یا سطح گیرنده آنتن ها                                                                  26

طول موثر آنتن                                                                                        27

پهنای کاست فرکانس آنتن ها                                                                            27

پلاریزاسیون آنتن ها                                                                                   28

پلاریزاسیون خطی                                                                                     29

پلاریزاسیون دایره ایا                                                                                            30                                                                                                           

پلاریزاسیون بیضوی                                                                                   30

ساختمان مکانیکی آنتن ها                                                                           31

اندازه آنتن                                                                                             31

نصب آنتن ها                                                                                           31

خطوط جابجایی و موج برها برای تغذیه آنتن ها                                                        32

رسانا  و نارساناهای مناسبت استفاده در ساختن آنتن ها                                                33

محافظت آنتن در برابر عوامل جوی                                                                  34

دوران سوم                                                                                                                   35

شبکه های کامپیوتری شبکه های بی صفت                                                        35

2-1:سخت آلت شبکه                                                                                 36

2-1-1: شبکه های ﭘخشی(broadcast network)                                              37

2-1-2: شبکه های همتا به سمت همتا ( peer-to-peer network)                                  37

2-1-3:شبکه های شخصی (personal area network)                                        37

2-1-4:شبکه های محلی (local area network)                                               37

2-1-5:شبکة شهری(Mtropolitan  Area Network)                                        39

2-1-6:شبکة بسیط ( Wide Area Network)                                                39

2-1-7:شبکة بی سیم (wireless network)                                                    41

2-1-8:شبکة کانال ها ( internetwork)                                                          42

2-2: نرم افزار شبکه                                                                                  42

2-2-1:لایة فیزیکی (Physical layer)                                                            46

2-2-2: زیر لایة نظارت بر دسترسی به رسانة جابجایی ( MAC)                                  46

2-2-3:لایة شبکه                                                                                     47

2-2-4:لایة انتقال(Transport layer)                                                            47

2-2-5:لایة کاربرد (Application layer)                                                         47

2-3: شبکه های محلی بی سیم (802.11)                                                         48

2-3-1: ﭘشتة ﭘروتکل 802.11                                                                       49

2-3-2: لایة فیزیکی در 802.11                                                                             49

2-4: شبکه های بی سیم باند گسترده                                                              51

2-4-1: لایة فیزیکی در 802.16                                                                              52

دوران چهارم                                                                                                               55

آنتن های هوشمند                                                                                                      55

 بهر آغاز                                                                                                                     56

آنتن های هوشمند در شبکه های بی سیم                                                        56

تداخل هم آبراه                                                &nb


پایان نامه : مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود


» :: آخر جریده : مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود

فهرست

آغاز                                                                                                       صفحه

دوران اول: کیفیت سرویس و فنآوری های شبکه 1

1-1- آغاز 1

1-2- کیفیت سرویس در اینترنت 1

1-2-1- پروتکل رزور منابع باب اینترنت 3

1-2-2- سرویس های متمایز 4

1-2-3- مهندسی ترافیک 6

1-2-4- سوئیچنگ برحسب چندین پروتکل 9

1-3- مجتمع سازی IP و ATM  9

1-3-1- مسیریابی در IP 12

1-3-2- سوئیچینگ 13

1-3-3- ترکیب مسیریابی و سوئیچینگ 14

1-3-4- MPLS 20

فصل دوم: فنآوریMPLS 23

2-1- آغاز 23

2-2- اساس کار MPLS 24

2-2-1- تپه برچسب 26

2-2-2- جابجایی برچسب 27

2-2-3- مسیر سوئیچ برچسب (LSR) 27

2-2-4- کنترل LSP 29

2-2-5- مجتمع سازی ترافیک 30

2-2-6- تعیین مسیر 30

2-2-7- زمان زندگی (TTL) 31

2-2-8- استفاده از سوئیچ های ATM به آغاز LSR 32

2-2-9- ادغام اتیکت 32

2-2-10- تونل 33

 

2-3- پروتکل های توزیع برچسب باب MPLS 34

فصل سوم: ساختار سوئیچ های شبکه 35

3-1- آغاز 35

3-2- ساختار کلی سوئیچ های شبکه 35

3-3- کارت خط 40

3-4- فابریک سوئیچ 42

3-4-1- فابریک سوئیچ حرف واسطه مشترک 43

3-4-2 فابریک سوئیچ حرف حافظه مشترک 44

3-4-3- فابریک سوئیچ متقاطع 45

دوران چهارم: مدلسازی و شبیه‌سازی یک سوئیچ MPLS 50

4-1- آغاز 50

4-2- روشهای طراحی سیستمهای تک منظوره 50

4-3- مراحل طراحی سیستمهای تک منظوره 52

4-3-1- ویژگی سیستم 53

4-3-2- تایید صحت 53

4-3-3- سنتز 54

4-4 – زبانهای شبیه سازی 54

4-5- زبان شبیه سازی SMPL 56

4-5-1- آراسته سازی اولیه مدل 58

4-5-2 تعریف و کنترل وسیله 58

4-5-3 – زمانبندی و ایجاد رخدادها 60

4-6- مدلهای ترافیکی 61

4-6-1- ترافیک برنولی یکنواخت 62

4-6-2- ترافیک زنجیره ای 62

4-6-3- ترافیک آماری 63

4-7- مدلسازی کارت الفبا باب ورودی 64

عنوان                                                                                                        صفحه

پایان نامه دانلود پایان نامه دانلود رایگان پایان نامه

پایان نامه : مدیریت و حفاظت از شبکه های کامپیوتری


» :: پایان جریده : مدیریت و حراست از شبکه های کامپیوتری

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

  مبادی یک شبکه .................................................................................. 2

  مزیت‌های یک شبکه ............................................................................... 3

  کارکنان شبکه ...................................................................................... 4

  مدیر شبکه .......................................................................................... 5

  سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

 مدیریت شبکه چیست؟ ............................................................................. 7

 مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

   شماره‌های اشتراک کاربری .................................................................... 10

   ایجاد شماره‌های اشتراک کاربری ............................................................. 11

   شماره‌های اشتراک امت ........................................................................ 16

 محلی در مقایسه با جهانی ........................................................................ 17

 گروههای توکار .................................................................................... 19

 برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

 مدیریت شبکه ....................................................................................... 22

   مفاهیم مدیریت .................................................................................... 22

   محدودیت‌های مدیریتی .......................................................................... 23

   مشکلات شبکه ..................................................................................... 23

   تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

 شبکه بندی و ارتباطات ............................................................................. 26

هماهنگ سازی و تکرارسازی ....................................................................... 28

دوران چهارم: عیب‌یابی و رفع عیب ...............................................................34

 عیب‌یابی و رفع عیب ................................................................................34

 Net account /synch ............................................................................35

 نظارت حرف عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منبع‌ها ............................................................... 36

  مدیریت منابع ..................................................................................... 37

   منابع سخت‌افزاری ............................................................................. 38

   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

   برپایی نرم افزار مدیریت ...................................................................... 39

   تنظیم اولیه ........................................................................................ 40

   درک مدیریت SNMP ......................................................................... 41

   سهمیه دیسک ...................................................................................... 44

   فایل‌ها و فهرست‌ها .............................................................................. 45

   نصب/ارتقاء نرم افزار ......................................................................... 45

   مدیریت منبع تغذیه شبکه ....................................................................... 47

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

 ابزارهای مدیریت .................................................................................. 51

   ابزارهای مدیریت مایکروسافت ................................................................ 51

   Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

 مدیریت عملکرد شبکه .............................................................................. 59

 مشکلات فی‌نفسه عملکرد شبکه ...................................................................... 59

   مسائل لایه فیزیکی ................................................................................ 60

   مسائل مرتبط به ترافیک شبکه .................................................................. 62

   مشکلات تشخیص‌آدرس .......................................................................... 69

   مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

 ذخیره‌سازی در شبکه ............................................................................... 72

   نکته‌های مربوط به سمت مدیریت صفت بزرگ CD .......................................................73

   مدیریت image ....................................................................................73

   کابینت‌ها ..............................................................................................74

   مفاهیم SAN ........................................................................................74

   درک SAN  .........................................................................................76

   مدیریتSAN  ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

 حفاظت از شبکه ......................................................................................82

 تضمین سلامت داده‌ها ...............................................................................82

 حراست از سیستم عامل .............................................................................83

   رویه‌های نصب .....................................................................................84

   تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از پیچیده افزار .................................................................89

 حراست از سخت‌افزار ..............................................................................90

   منبع‌ها تغذیه ایست ناپذیر (UPS) ..................................................................90

   عوامل زیست محیطی .............................................................................94

   تکرارسازی سخت آلت .......................................................................... 95

   حفاظت از داده‌های کاربری .....................................................................96

   تهیه نسخه پشتیبان .................................................................................97

   ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

 برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

   سطح‌ها امنیت .................................................................................... 107

   سیاستهای امنیتی ................................................................................ 108

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

   وسایل اشتراکی با کلمه استعاره .................................................................. 113

   ایستگاههای کاری بری دیسک ............................................................... 115

   رمزگذاری ....................................................................................... 116

   حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مرتبط به امنیت باب شبکه‌ها ...................................... 122

 محافظت با استفاده از کلمه عبور............................................................... 123

 تنظیمات مربوط به سمت کلمه‌های تردد حسابهای کاربران...................................... 124

آشکار کردن طول کلمه عبور ................................................................. 125

تنظیم مدت ارج کلمه‌های عبور ............................................................... 126

 اجبار بر استفاده از کلمه‌های تردد پیچیده ..................................................... 127

 تدابیر مرتبط به بستن یک آمار ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

 امنیت شبکه ......................................................................................... 130

 عملیات شبکه ....................................................................................... 130

 تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

   فیلتر کردن بسته‌ها .............................................................................. 134

   NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آذر از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

 مدلهای مختلف امنیتی .............................................................................145

   امنیت سطح ـ کاربر .............................................................................145

   امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

 پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

   L2TP .............................................................................................148

   SSL ................................................................................................149

   Kerberos ........................................................................................150

فصل شانزدهم:مواردی باب مورد امنیت شبکه‌ها .............................................151

   امنیت ارتباطات ..................................................................................152

   IPsec .............................................................................................152

   دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت باب شبکه‌ها ...........................................................160

 مبانی امنیت شبکه ..................................................................................161

 انواع رایج حملات .................................................................................161

 اقدامات امنیتی نیک ............................................................................... 162

 مقاوم‌سازی سیستم‌ها باب مقابل حملات ......................................................... 162

 حفاظت از شبکه‌ در برابر ویروسها ............................................................163

 مفاهیم ویروس ......................................................................................164

 خطاهای نرم‌افزاری ...............................................................................164

   اسبهای تروا .......................................................................................164

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

   بمبهای منطقی (Logic bombs) ............................................................165

   بمبهای ساعتی (Time Bombs) ............................................................165

   تکرارکننده‌ها (Replicators) .................................................................165

   کرم‌ها (worms) ................................................................................166

   ویروسها ...........................................................................................166

 جستجوی ویروسها .................................................................................168

 نصب ویروس‌یاب ..................................................................................171

 الغا آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی میانجیگری ویروس ........................................... 173 

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176



180 برگ فایل ورد

 

سیاهه مطلب‌ها

 

 

مقدمه

1

 

فصل اول:کاستن فاصله بین دولت وشهروند

3

1-1

کاستن فاصله بین دولت و اهالی                                                                                              

3

1-2

معماری کلان دولت الکترونیک                                                                           

4

1-3

نقش شبکه باب ارتقاء سطح کارآیی دولت و شهروندان

5

1-4

شبکه ملی پر سرعت

6

1-5

تاثیر شبکه حرف فعالیت های تجاری

7

1-6

تاثیر شبکه بر آموزش وسطح اسم اجتماع

8

1-7

دولت ها و شبکه پرسرعت

12

1-8

نمونه های واقعی از سیاست گذاری دولت ها

12

1-9

جهت گیری دولت ها به ایجاد دولت الکترونیک

14

1-10

تعاریف و فرضیات دولت الکترونیک

16

1-11

ارائه سرویس های شروند گرا

17

1-12

عوامل موفقیت دولت ها در پیاده سازی اقبال الکترونیکی

19

1-13

اولویت ها در اجرا فاز دوم اقبال الکترونیکی

23

 

1-13-1    طراحی سازمانی

24

 

1-13-2    آموزش و مهارت

24

 

1-13-3    محرمانه بودن اطلاعات و امنیت

25

 

1-13-4    پورتال دولت

25

1-14

اداره های مجازی متصل به هم

28

1-15

مزایای خاصیت تلفیق فرآیندهای قید سازمان در یک سازمان مجازی

29

1-16

تاثیر شبکه بر معماری های قدیمی

31

1-17

چند ویژگی مهم باب مدل جدید مدیریت مراکز کامپیوتینگ

34

1-18

محورهای مدیریت IT باب روی کلان باب مدل قدیمی

35

1-19

مدیریت IT و بستگی آن با مدیریت کار

35

1-20

جایگاه مدل باب مدیریت جدید زیرساخت های IT

44

1-21

آیین بررسی وضعیت موجود

47

1-22

ارتباط Sarbanes-Oxley حرف معماری کلان

48

1-23

مدل CMM

49

1-24

الگو ISO 15504

50

1-25

مدل CoBIT

51

1-26

مدل های تعریف و تحلیل هدف

52

 

فصل دوم:مقدمه ای بر ایجاد مراکز داده

53

2-1

مرکز داده چیست؟

53

2-2

تعاریف جوراجور مرکز داده

54

2-3

مقدمه ای بر ایجاد مراکز داده

56

2-4

نیاز به سمت مرکز داده و اقارب قابل توجه آن از نظر فنی

66

2-5

انقلاب بعدی در IT چیست؟

68

2-6

ساختار مراکز داده

70

2-7

درک پیچیدگی      

73

2-8

Utility Computing پاسخ سئوال است

74

2-9

مجازی سازی گام آغاز است

75

2-10

ملاحضات فنی باب طراحی مراکز داده

76

2-11

مدل فنی استاندارد  مرکز داده

80

2-12

تصویر کلان از مرکز داده

81

2-13

طرح تجاری مرکز داده

82

2-14

آشنایی حرف مفاهیم جدید در صفت مراکز داده

85

 

2-14-1   Utility Computing  یا    On-Demand

85

2-15

Organic ITو سیستم های خودگردان

87

2-16

مجازی سازی

99

 

2-16-1   مجازی سازی روی سرویس دهنده ها

106

 

2-16-2   مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها

106

 

               2-16-2-1  کمی بیشتر درباره Grid

108

 

2 -16-3   مجازی سازی در منابع ذخیره سازی

109

 

               2-16-3-1   مجازی سازی در سطح بلاک

110

 

               2-16-3-2   مجازی سازی در سطح فایل

110

2-17

الگو جدید کار برای SSP ها

110

2-18

مجازی سازی در روی شبکه

112

2-19

مجازی سازی در روی برنامه های کاربردی

112

2-20

مدیریت مرکز داده

114

2-21

خدمات وب

117

2-22

تفاوت RDMA حرف TOE

117

2-23

تاریخچه ی خدمات مبتنی بر وب