بررسی نقش امنیت اطلاعات در تکنولوژی مجازی سازی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 692

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RSTCONF01_604

تاریخ نمایه سازی: 30 آبان 1394

چکیده مقاله:

مجازی سازی در طی سالیان گذشته به عنوان یک تکنولوژی جدید در بسیاری از سازمان ها و شرکت ها و مراکز داده رواج یافته است. استفاده از این تکنولوژی دست شما را بعنوان یک متخص و یا یک دانشجو وهر فرد دیگری که بخواهد درحوزه فناوری اطلاعات و شبکه فعالیت نماید باز کرده و تمامی محدودیت ها را برای شما از بین خواهد برد، با استفاده از شبیه سازی و مجازی سازی می توانید هرآنچه را که تا کنون نداشتید اکنون به دست آورده و دیگر محدودیتی در نهایت استفاده از امکانات و سرویس ها و ابزارهای تحت شبکه در سر راه شما باقی نمی ماند. همراه با این تکنولوژی امکان استفاده ازهر تعداد سرور مجازی مورد نیاز در یک شبکه میسر می گردد، امکانات بسیار زیاد برای نصب،پیکره بندی و نگه داری از تمامی سرورهای فوق به راحتی هرچه تمام تر امکان پذیر می باشد، دیگر خیال شما از به وجود آمدن مشکلاتناگهانی و خرابی های اتفاقی سرورهایتان به طور کامل مرتفع می گردد و زمان از کار افتادن شدن شبکه به کمترین حد ممکن می رسد،مشکلات کمبود بوجه برای خرید تجهیزات، کمبود فضا برای نگه داری و توسعه، هزینه های بالای مصرف انرژی و استفاده از تجهیزاتخنک کنندگی و بسیاری دیگر ... در این مقاله، ما در مورد مباحث مدیریتی در زمینه تکنولوژی مجازی سازی، و نیز موارد موجود برای به کارگیری تکنولوژی مجازی سازی در محیط های مختلف می کنیم

نویسندگان

صحرا رجب لو

دانشجوی ارشد دانشگاه آزاد اسلامی واحد سمنان - رشته مهندسی نرم افزار

مریم تبیانیان

دانشجوی ارشد دانشگاه آزاد اسلامی واحد سمنان - رشته مهندسی نرم افزار

هادی تابان

دانشجوی ارشد موسسه آموزش عالی خاتم ، رشته مهندسی صنایع شاخه ی سیستم و بهره وری،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Ramgovind S, Eloff MM, Smith E _ The Management of ...
  • Zhuolin Yang, Jianyong Chen _ Virtualization security for cloud computing ...
  • Sameera Abdulrahman Almulla, Chan Yeob Yeun _ Cloud Computing Security ...
  • Cloud Security Alliance. "Security Guidance for Critical Areas of Focus ...
  • H. Xie and P Biondi. LIDS. http://www. lids.org. ...
  • M. Beattie. MAC. http ://users.ox. ac.uk/ mbeattie/linu, ...
  • M. Zelem, M. Pikula, and M. Ockajak. Medusa DS. http ...
  • Argus Systems Inc. Pitbull LX. http://www. argussystems _ _ O ...
  • A. Ott. Regel-basierte Zu griffskontrolle nach dem Generalized Framework for ...
  • SAIC. SAIC DTE. http : //research-ci stw. saic.com/ cace/dte.html ...
  • P. A. Loscocco and S. D. Smalley. Integrating Flexible Support ...
  • نمایش کامل مراجع