چالش های امنیت در محاسبات ابری و ضرورت محاسبه انبوه درسیستم آموزشی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 334

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_290

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

سیر تحول محاسبه ی انبوه چگونگی تجزیه شدن و به کارگیری در زیر بناهای بخش سوم دور دست را تغییر اساسی داده است. محاسبه ی انبوه برای شرکت ها و سازمان ها جذاب می باشد چون نیاز را برای طراحی به سوی تامین ذخیره رفع میکند و به آنها اجازه می دهد با منابع کم شروع کنند و کم کم با ارتقاء درخواست ها آن را افزایش دهند. چالش هایی در اتخاذ محاسبه ی انبوه وجود دارد اما با وجود موانع، فرصت هایی برای تحقیق در چندین جنبه از محاسبه ی انبوه وجود دارد. یکی ازموضوعات اصلی، ایمنی داده ها و پنهانی اطلاعات ذخیره شده و به انجام رسیده در سیستم های تامین کنندگان انبوه میباشد. این مقاله، چندین کار تحقیقی را بر محاسبه انبوه مرتبط با چالش های ایمنی و اهداف اختفای آن بررسی می کند. هدف اولیه این مقاله، تهیه یک درک بهتر از چالش های ایمن محاسبه ی انبوه و شناخت مسیرها و راه حل هایی است که توسطصنعت خدمات انبوه پیشنهاد و اتخاذ شده است. همچنین در پایان این مقاله، اهمیت آموزش آنلاین را بحث و بر توسعه و پیشرفت کمی و کیفی آن برای بعضی سازمان ها و علوم فنی و دانشجویان مهندسی تاکید می کند. در اینجا لزوم سیستم های آموزشی بر مبنای انبوه را برای سازمان ها و کشورها بحث می کند

نویسندگان

علی حسنوند

دانشجوی کارشناسی ارشد، گروه مهندسی کامپیوتر و فناوری اطاعات، دانشگاه پیام نور، تهران، ایران

احمد فراهی

استادیار، گروه مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه پیام نور، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • آراسته بهمن، و بویار اصغرعلی (2014)؛ «ضرورت محاسبه ی انبوه ...
  • حاجی، سعید و ماها (14 20)؛ «از تک ابر تا ...
  • Foster, I., Zhao, Y., Raicu, I., Lu, S.. Cloud computing ...
  • Iankoulova, I., Daneva, M.. Cloud computing security requirements: A systematic ...
  • Kim W. Cloud computing: Today and Tomorrow, Journal of Object ...
  • Buyya R, Yeo CS, Venugopal S, Broberg J, Brandic I. ...
  • Vaquero LM, Rodero-Merino L, Caceres J, Lindner M. A break ...
  • McKinsey & Co., Clearing the Air on Cloud Computing, Technical ...
  • Berkeley Reliable Adaptive Distributed Systems Laboratory White Paper, 2009. ...
  • Mell P, Grance T. The NIST Definition of Cloud Computing, ...
  • Dubey A, Wagle D. Delivering software as a service, The ...
  • Marston S, Li Z, B andyopadhyay S, Zhang J, Ghalsasi ...
  • Voorsluys W, Broberg J, Buyya R. Cloud Computing Principles and ...
  • Zhang J, B andyopadhyay S, Piramuthu S. Real option valuation ...
  • Mather T, Kumaraswamy S, Latif S. "Cloud Security and Privacy: ...
  • Parrilli DM. Legal Issues in Grid and cloud computing, Grid ...
  • Google drive owns everything you upload? privacy policy concerns remain. ...
  • http : //www .bloomberg. com/news/20 _ _ -0 5 _ ...
  • Takabi, H., Joshi, J., Ahn, G.J.. Securecloud: Towards a comprehensive ...
  • Naresh Kumar, M., Sujatha, P., Kalva, V., Nagori, R., Katukojwala, ...
  • Lynch, & McVay, M. (2002). The Online Educator ...
  • Kurbel, K. (2001). Virtuality on the Students' and on the ...
  • Foster, I., Yong, Z., Raicu, I., & Lu, S. (2008, ...
  • Buyya, R., Yeo, C. S., Venugopal, S., Broberg, J., & ...
  • Praveena, K., & Betsy, T. (2009). Application of Cloud Computing ...
  • Asgarali Bouyer and Bahman Arasteh, The Necesity Of Using Cloud ...
  • Amazon s3. http : //aws , amazon.com/s _ 2013. ...
  • Dropbox - your stuff, anywhere. https ://www. dropbox.com/; 2013. Microsoft ...
  • نمایش کامل مراجع