دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

انبر قفلی طراحی شده در SolidWorks (سالیدورکس) و CATIA (کتیا) - 497…

یک نرم افزار طراحی به کمک رایانه، مهندسی به کمک رایانه و ساخت به کمک رایانه است که توسط شرکت داسو سیستمز تولید شده است. شرکت آی بی ام نیز در امور بازاریابی و فروش این نرم افزار با داسو سیستمز همکاری دارد. رقبای اصلی نرم افزار CATIA در بازار پرو/انجینیر و یونیگرافیکس می باشد.

پس از خرید این نرم افزار توسط ایران خودرو و سایپا، استفاده از این نرم افزار در ایران رایج شد. امروزه از این نرم افزار در ایران بیشتر جهت طراحی قطعات مختلف، نقشه کشی، مهندسی معکوس، طراحی قالب و ماشینکاری استفاده می گردد. در صورتی هدف سازندگان اصلی این نرم افزار تحت پوشش قرار دادن هر فعالیتی مهندسی به کمک نرم افزار می باشد، به نحوی که می توان نام این نرم افزار در اغلب بزرگترین پروژه های صنعتی جهان دبد.

می توان قوی ترین نرم افزار در زمینه CAD و CAM دانست و در زمینه CAE این نرم افزار با نرم افزار مکمل خود نرم افزار آباکوس ABAQUS کامل می گردد. به نحوی حل پیچیده ترین پروژه های آنالیزی جهان نیز در این نرم افزار انجام پذیر می باشد.

از توانایی های جالب دیگر آن در قسمت قطعات مکانیکی، با تولید G-code می توان به دستگاه های تراشکاری cnc متصل تا قطعه ساخته شود. مدل سازی قطعات ساده تا پیچیده از ماوس گرفته تا بدنه خودرو و هواپیما و همچنین شرکت های هواپیماسازی همچون بوئینگ و شرکت های خودرو سازی همچون فورد و نیسان نیز از نرم افزار CATIA به طور گسترده ای استفاده می کنند. 1. محیط های مدل سازی (Solid Model) : این قسمت که در زیر مجموعه ماژول Mechanical Design قرار دارد برای مدل کردن قطعات توپر (Solid) و مجموعه مونتاژی و طراحی قالب و طراحی مدل های ورق کاری (Sheetmetal) ، نقشه کشی صنعتی، تلورانس گذاری و ... استفاده می شود. 2. مدل سازی سطوح: این قسمت علاوه بر ساخت سطوح پیچیده قابلیت انجام مدل سازی روی ابر نقاط و فایل های حاصل از اسکن سه بعدی را نیز دارا است. 3. محیط ماشین کاری: پس از ساخت مدل به کمک قابلیت های محیط ماشین کاری به راحتی می توان عملیات ماشین کاری مورد نیاز برای تهیه قطعه مدل شده از روی قطعه خام را تعریف کرده و هر مرحله از ماشین کاری را به صورت متحرک (انیمیشن) مشاهده کنید. 4. محیط تحلیل المان محدود: به کمک قابلیت های این محیط می توانید قطعات و مدل های مونتاژی ساخته شده در این نرم افزار را تحلیل کرده و مواردی مانند تغییر شکل، توزیع تنش و ... را در آن ها بدست آورد. 5. طراحی و تحلیل مکانیزم ها: به کمک این قابلیت از نرم افزار CATIA می توانید پس از تعریف اتصالات بین اجزای مختلف مکانیزم، حرکت مکانیزم را مشاهده کرده و آن را تحلیل کنید. البته اینها برخی از قابلیت های نرم افزار CATIA می شود و قابلیت های ان بالتر از این می باشد.

یکی از مهم ترین قابلیت های این نرم افزار این است که به کاربر اجازه می دهد به راحتی که از یک محیط کاری به محیط کاری دیگر منتقل گردد. به عنوان مثال شما پس از این که در محیط Digitized Shape Editor از یک ابر نقاط اسکن تهیه کردید به راحتی می توان در محیط Generative Shape Design و یا Free Style از آن Surface تهیه کنید.

در این فایل به طراحی و مونتاژ تک تک قطعات Radial Engine Assembly پرداخته ایم.

خرید و دانلود

امنیت ماشین مجازی مبتنی بر کرنل…

چکیده

شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریتاز راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.

- امنیت میزبان

- مبنای محاسبه معتبر

- جداسازی شبکه میزبان

- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه

- ایجاد مطلب sVirt ایستا

- گروه های کنترل شده

- حفظ دستگاه های مجازی

امنیت میزبان

آگاهی از مبنای محاسبه معتبر (TCB) ، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبر. مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM، و QEMU می باشد. نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد.

در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد. پیکره بندی شبکه مبزبان مشخص می کند که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد. تفکیک شبکه میزبان شما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد.

- کمک به تفکیک کردن سیستم عامل میزبان از مهمان.

- کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند.

خرید و دانلود

امنیت شبکههای رایانهای (تحقیق)…

فهرست

· اسپم

· پیشینه

· تعریف اسپم

· اسپم ایمیل

· اسپم پیامدهی آنی یا لحظه ای

· موتورهای جستجوی با اهداف اسپم (اسپم دکسینگ)

· اسپم وبلاگی

· اسپم انجمنی

· اهداف انتشار اسپم

· مناطق جغرافیایی اسپم ها

· هزینه های اسپم

· ابعاد مخرب نامه های الکترونیکی ناخواسته

· چگونگی جمع آوری آدرس های پست الکترونیکی

· شرکت های بزرگ ارسال کننده اسپم

· برخورد با اسپم

· روش هایی برای کاهش اسپم ها

· مبارزه علیه اسپم

· قانون مند کردن اسپم

· امنیت لایه های شبکه

· قانون آی پی سک

· توکن امنیتی

· امنیت نامه الکترونیکی

· کد احراز پیام

· امنیت لایه انتقال

· تعریف

· تاریخچه

· برنامه نویسی امن

· TLS ۱. ۰

· TLS ۱. ۱

· TLS ۱. ۲

· برنامه های کاربردی

· وب سایت ها

· تبادل کلید

· SSL

· پروتکل رکورد در SSL

· پروتکل هشدار در SSL

· ایمنی اینترنتی

· ایمنی کاربران

· ایمنی کودکان

· ایمنی اطلاعات

· رمز عبور

· بدافزار

· مقاصد

· بدافزارهای مسری: ویروس ها و کرم ها

· مخفی کارها: اسبهای تروآ، روتکیتها و بکدُورها

· دیگر بدافزارها

· جاسوس افزارها

· آگهی افزار

· جک ها

· کلک

· بارگیرها

· کلیک کننده ها

· درهای پشتی

· گذرواژه دزدها

· بهره کش ها

· کی لاگر

· برنامه های ضد بدافزار

· تور (سامانه نرم افزاری)

· تاریخچه

· طرز کار

· پل ها

· خروجی ها

· سرویس های مخفی

· رمز نگاری و امنیت

· سکوها

· جعل سامانه نام دامنه

· سیستم نام دامنه

· آلوده کردن کش سیستم نام دامنه

· انواع

· تغییرمسیر کارساز نامِ دامنه هدف

· پیشگیری و کاهش خطرات

· حمله محروم سازی از سرویس

· روش های حمله

· جریان سیل آسای ICMP

· جریان سیل آسای SYN

· حمله Teardrop

· حمله نظیر به نظیر

· حمله انکار سرویس دائمی

· حمله های توزیع شده

· حمله جعل شده/منعکس شده

· اجرای حمله انکار سرویس

· مدیریت یا اداره حمله

· دیوار آتش

· سوئیچ ها

· روترها

· سیاه چاله و گودال

· Backscatter

· امکانات

· انواع

· سرویس دهنده پروکسی

· ویروس رایانه ای

· تعریف ویروس

· تاریخچه

· میزبان ویروس

· عملکرد ویروس

· انواع ویروس ها

· نشانه های وجود ویروس

· هارت بلید

· تاریخچه

· آسیب شناسی

· عکس العمل ها

· تأیید هویت پست الکترونیکی

· پی جی پی (نرم افزار)

· روش رمزگذاری و رمزگشایی نرم افزار پی جی پی

· کارکرد

· فیلترینگ اسپم بیزی

· قضیه بیز

· فرایند

· چگونگی رفتار با کلمات کمیاب

· روش های ترکیبی

· اشکال ها

· کاربردهای عمومی فیلترینگ بیزی

· کلیدهای دامنه

· ادبلاک

· تحلیل گرهای شبکه

· Ping

· Tcpdump

· تاریخچه

· کارکرد

· نیازمندی ها

· Traceroute

· نحوه عملکرد داخلی

· کاربردها

· مسایل امنیتی

· رمزنگاری

· تاریخچه

· توضیحات کارکرد

· کلیات

· تولید کلید

· باز کردن پیام

· اس اچ ای-۱

· تابع درهم سازی SHA-۱

· کاربردها

· صحت داده

· الگوریتم کلید متقارن

· انواع الگوریتم کلید متقارن

· پیاده سازی

· ساختار رمزهای متقارن

· امنیت رمزنگاری متقارن

· نسل های کلید

· رمزنگاری دوجانبه

· شبکه جانشینی جایگشت

· مدهای کاری رمزهای قطعه ای

· بردار مقداردهی اولیه

· افزونگی گذاری

· رمزنامه الکترونیکی

· مدهای دیگری به جز ای سی بی

· زنجیره رمز-قطعه

· انتشار زنجیری رمز-قطعه (PCBC)

· بازخورد رمز (CFB)

· مولد امن اعداد شبه تصادفی در رمزنگاری

· ویژگی های مورد نیاز

· تاریخچه

· طراحی

· طراحی بر پایه اصول رمزنگاری

· عملکرد امنیتی رایانه

· آسیب پذیری (رایانه)

· کرم رایانه ای

· عملکر کرم کامفیلتر

· تاریخچه

· تست نفوذپذیری

· ایمنی حافظه

· انواع خطاهای حافظه

· تزریق به پایگاه داده

· پیاده سازی فنی

· تزریق SQL سطح دوم

· اجرا در سطح برنامه نویسی

· Escaping

· بررسی الگو

· مجوزهای پایگاه داده

· هک

· تاریخچه

· در اصطلاح

· در ادبیات

· رخنه گرهای کلاه سفید

· رخنه گرهای کلاه سیاه

· رخنه گران کلاه خاکستری

· رخنه گرهای کلاه صورتی

· ارتش سایبری ایران

· تاریخچه

· ساختار گروه

· گروه اول

· گروه دوم

· گروه سوم

· گروه چهارم

· امنیت رایانه ای

· سیستم عامل

· رخنه گر

· فرهنگ هکری

· زمینه امنیت رایانه

· انواع هکرها

· هکرها و کلاه هایشان.

· هکرهای کلاه سفید

· هکرهای کلاه سیاه

· هکرهای کلاه خاکستری

· هکرهای کلاه خاکستری

· هکرهای کلاه صورتی

· هکر نخبه

· بچه اسکریپتی

· نوب

· هکر کلاه آبی

· هکتیویست

· دیواره آتش شخصی

· خصوصیات

· انتقاد

· امنیت شبکه

· اولین گام در امنیت اطلاعات

· مفاهیم امنیت شبکه

· مدیریت امنیت

· برای منازل کوچک

· تخریب اطلاعات

· اجرای فرامین غیر قانونی

· انواع فایروالها

· مسیر کاربردی

· فیلتر کردن بسته

· سیستمهای ترکیبی (Hybrid systems)

· نرم افزار Sunbelt Personal Firewall

· امنیت مرورگر

· امنیت

· افزونه ها و الحاقات

· حریم خصوصی

· امنیت معنایی

· سیستم امنیت معنایی

· انواع امنیت معنایی

· سیاست امنیت شبکه

· گواهی دیجیتال

· انواع مختلف گواهی

· انواع کلاسهای گواهی دیجیتال

· ساختارهای دیگر گواهی

· SPKI

· PGP

· SET

· گواهی های اختیاری

· گواهی کلید عمومی

·

خرید و دانلود

امنیت دستگاه مجازی مبتنی بر کرنل…

  1. عنوان انگلیسی مقاله: Kernel-based Virtual Machine (KVM) security
  2. عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل.
  3. دسته: کامپیوتر و فناوری اطلاعات
  4. تعداد صفحات فایل ترجمه شده: 61
  5. لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  6. نسخه فارسی مقاله برای خرید آماده است.

خلاصه

شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.

- امنیت میزبان

- مبنای محاسبه معتبر

- جداسازی شبکه میزبان

- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه

- ایجاد مطلب sVirt ایستا

- گروه های کنترل شده

- حفظ دستگاه های مجازی

امنیت میزبان

آگاهی از مبنای محاسبه معتبر (TCB) ، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازی مبنای محاسبه معتبر.

مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM، و QEMU می باشد.

نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد.

ص 2

در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد.

پیکره بندی شبکه مبزبان مشخص می کند که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد.

تفکیک شبکه میزبان شما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد.

- کمک به تفکیک کردن سیستم عامل میزبان از مهمان.

ص 3

- کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند.

  1. فرمت: zip
  2. حجم: 5.59 مگابایت
  3. شماره ثبت: 411

امکانات ارتباطی برای سیستم های پردازشگر تراکنش های توزیعی…

خلاصه

سیستم های پردازشگر تراکنش های توزیعی بایستی وظایفی نظیر همزمانی، بازیابی، و همتاسازی را مدیریت نمایند. یک روش برای بالا بردن کارایی و اعتبار آنها، افزایش پیمانه ای بودن نرم افزار است که بدین معناست که اجزای مجزا باید در فضاهای آدرس جداگانه اجرا شوند تا اینکه تفکیک سخت افزاری امکانپذیر شود. این ساختار مزایایی پدید می آورد ولی نیاز به خدمات ارتباطی پردازش داخلی (IPC) موثر دارد.

ما در تحقیق مان، که در دانشگاه پوردو انجام شد، جهت پشتیبانی از ارتباطات موثر در معماری های قراردادی نظیر حافظه مجازی، ماشین های تک پردازشگر بدون هیچگونه پشتیبانی خاص سخت افزار IPC، مکانیزم ها و الگوهایی را بررسی نموده ایم. (برخی از کامپیوترهای بزرگ، دستیار سخت افزاری دارند که می توان بطور همزمان به بیش از یک فضای نشانی دسترسی داشت.)

ما طراحی های ارتباطی در زمینۀ سیستم Raid، یک سیستم پایگاه دادۀ توزیعی قدرتمند و وفق پذیر برای پردازش واکنش ها را بررسی نموده ایم. سیستم Raid در پوردو بر روی ایستگاه های کاری سان طبق سیستم عامل یونیکس در یک شبکۀ ناحیه محلی توسعه یافت.

در Raid، هر جزء منطقی اصلی بعنوان یک سرور اجرا می شود که فرایندی در یک فضای نشانی جداگانه می باشد. سرورها از طریق یک زیرسیستم ارتباطی سطح بالا با سایر فرایندها تعامل دارند. درحال حاضر، Raid دارای شش سرور برای مدیریت واکنش ها می باشد: میانجی کمکی (UI) ، گردانندۀ حرکت (AD) ، مدیر دستیابی (AM) ، کنترل کننده ظرفیت اتمی (AC) ، کنترل کننده همزمانی (CC) ، کنترل کنندۀ همتاسازی (RC). یک سرور جداگانه، oracle، سرویس نام سطح بالا را ارئه می دهد.

نرم افزار ارتباطی Raid، که Raidcomm نامیده می شود، به سبب دانشی که ما از طریق سایر سیستم ها و تجربیات خودمان کسب نموده ایم، توسعه یافته است که در بخش های بعدی خلاصه می شوند. نسخۀ اول، Raidcomm V. l، در سال 1986 گسترش یافت. با استفاده از UDP/IP (پروتکل نمودار داده های کاربر/ پروتکل اینترنت) ، بر روی دستگاه IPC مبتنی بر سوکت SunOS اجرا می گردد، و یک میانجی مکان یابی مستقل و تمیزی را بین سرورها بوجود می آورد. بمنظور تعیین واسط های سرور برحسب ساختارهای دادۀ قراردادی، ما از استاندارد نمایش داده های خارجی، XDR، استفاده نمودیم.

  • فرمت: zip
  • حجم: 0.72 مگابایت
  • شماره ثبت: 411

خرید و دانلود