فایل بررسي شبكه‌هاي نظير به نظيرpeer to peer

دسته بندي : کالاهای دیجیتال » رشته کامپیوتر و IT (آموزش_و_پژوهش)
دانلود پروژه بررسي شبكه‌هاي نظير به نظير
این فایل در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد

توضیحات:

فصل اول: مقدمه‌اي بر شبكه‌هاي  نظير به نظير (peer to peer network)
نظير به نظير چيست؟
نظير به نظير به هر ارتباط چندگانه، خودگردان دستگاه‌ها كه به صورت يكسان عمل مي‌كنند اطلاق مي‌شود. يك شبكه نظير به نظير نوعي شبكه است كه در آن ايستگاه‌هاي كاري هم به صورت يك مشتري (تقاضا كننده داده) ، هم به صورت سرور (عرضه كننده داده) و هم به صورت يك خدمتگزار (عرضه كننده و تقاضا كننده داده) مي‌توانند عمل كنند. در شبكه‌هاي نظير به نظير كامپيوترهاي موجود در شبكه داراي وظايف و مسئوليتهاي معادل و مشابه هستند. به طور مثال كامپيوتر A مي‌تواند درخواست يك فايل را از كامپيوتر B نمايد. در اين وضعيت، كامپيوتر A به عنوان يك سرويس گيرنده ايفاي وظيفه نموده و كامپيوتر B به عنوان يك سرويس دهنده رفتار مي‌نمايد. در ادامه فعاليت، كامپيوترهاي A,B مي‌توانند داراي وظايف معكوسي نسبت به وضعيت قبل داشته باشند.
(تاريخچه نرم‌افزارهاي نظير به نظير معمولاً با ارجاع به Napster آغاز مي‌شود. Napster مثال معروفي از يك ارتباط يك به يك و يك به چند قدرتمند است كه مي‌تواند انتظار را ازتكنولوژي كامپيوتري  تحقق بخشد. اگر چه ، اگر كمي به عقب باز گرديم، پيامهاي فوري (instant message) تجسم ابتدايي نظير به نظير بودند. اين پيامها نوع متفاوتي از ارتباط را نشان مي‌دهند كه تلفيقي از نامه دست‌نويس و تلفن است با افزايش ضرورت تماسهاي سريع تلفن و گسترش استفاده از پست الكترونيكي، پيامهاي فوري چشم‌انداز اينترنت را تغيير دادند.
عضويت درشبكه نظير به نظير ، به صورتadhoc و پويا است و تنها نياز به ايجاد يك مكانيسم و ساختار براي مديريت و سازماندهي نظيرها است تا در اين شبكه‌ها بتوان يك تعاون و همكاري مفيد را بين كاربران به وجود آورد.

فهرست مطالب:
 فصل اول: مقدمه‌ای بر شبکه‌های نظیر به نظیر (peer to peer network)
نظیر به نظیر چیست؟
اشتراک منابع کامپیوتری و سرویسها با تبادل مستقیم بین سیستمها
مقیاس‌پذیری
قابلیت اعتماد
انواع شبکه‌های نظیر به نظیر
چارچوب‌های شبکه‌های نظیر به نظیر
کاربردهای شبکه نظیر به نظیر
شبکه نظیر به نظیر و تامین کننده‌های سرویس
کاربردهای شبکه نظیر به نظیر
اجزای معماری شبکه نظیر به نظیر در Winsows
تشخیص نام وکشف نظیر با PNRP
نام نظیرهاوPNRP ID S
تعیین نام PNRP
سنجش تعیین نام نظیر در کشهای چند سطحی
Graphing
نگهداری گراف
ایجاد ارتباط با یک گراف
قطع ارتباط از گراف
تشخیص و تعمیر جز در گراف
امنیت گراف
Gruoping
نام نظیرها
گواهی اعضای گروه (GMCs)
انتشار GMC
سیاستهای امنیت
ایجاد یک گروه
پیوستن و ایجاد ارتباط با یک گروه
فصل دوم – توپولوژیهای شبکه نظیر به نظیر
توپولوژی مرکزی
انواع توپولوژیهای دیگر
سطوح نظیر‌به‌نظیر
بنیانهای نظیر‌به‌نظیر
قابلیت همکاری
امنیت
اطلاعات
مدیریت مدارک
همکاری
فایلها
پهنای باند
افزایش‌ بار
استفاده مشترک از پهنای باند
سیکلهای پروسسور
اجتماع نظیر به نظیر
بازسازی زنجیره ارزشها
سوارکاری آزاد و مسئولیت
نتیجه
کاهش هزینه‌های مالکیت
مقیاس‌پذیری
شبکه‌های adhoc
فصل سوم – Napster و Gnutella
ساختار پیام داده Napster
قالب‌بندی
ابلاغ فایل اشتراکی میزبان
پاسخ و پاسخ‌جستجو
درخواست دانلود
انتقال فایل
دانلود با دیوار آتش
پیاده‌سازی
Gnutella
ساختار Gnutella
پروتکل Gnutella
سرآیند توصیفگر
قوانین
انعطاف‌پذیری
کارایی و مقیاس‌پذیری
قابلیت اعتماد
Fast Track
پروتکل Fast Track
ساختار OpenFT
پروتکل OpenFT
مقایسه
فصل چهارم – تهدیدهای امنیت داده در شبکه‌های نظیر‌به‌نظیر
تاثیر اشتراک فایل بر امنیت پایگاه داده
استخراج داده های حساس و مهم ازپیامهای ODBC
جملات اخلال در سرویس دهی (DOS)
مولفه های غیر قابل اعتماد در شبکه
نتیجه گیری
فصل پنجم – امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر
قابلیت اعتماد و امنیت
اعتماد چیست؟
اعتماد به عنوان یک پدیده اجتماعی
هویت
احراز هویت
سیستمهای پیشنهادی
هویتهای متعدد
زمینه های اجتماعی
قوانین
انتقال قابلیت اعتماد
زمان به عنوان یک زمینه

امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر
مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تکنیکی ارائه می‌دهند و سه محیط کلیدی مهم را معرفی‌ میکنند: هویت-زمینه‌ اجتماعی -منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.
قابلیت اعتماد و امنیت:
سیستمهای نظیر‌به‌نظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم کنش و رفتار با یکدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم کنش یا تصمیمات خاص در مورد آن تنظیم شده‌اند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.
در سیستمهای نظیر‌به‌نظیر، باید بدانیم که چگونه می‌توان به یک هویت دیگر در سیستم اعتماد کرد. قابلیت اعتماد وقتی در مورد سیستمهای توزیع شده و مخصوصاً سیستمهای نظیر‌به‌نظیر صحبت می‌شود اهمیت بیشتری می‌یابد. این بخش نشان می‌دهد که چگونه قابلیت اعتماد و امنیت در نوع خاصی از سیستمهای نظیر‌به‌نظیر با هم ترکیب می‌شوند و بعضی از راههای درک فرضیات در مورد قابلیت اعتماد که به امنیت در سیستم کمک میکند و یا مانعی را برای آن بوجود می‌آورد را نمایش می‌دهد.

چرا اعتماد موضوع مهمی‌ است؟
یک روش برای ایجاد اعتماد در یک سیستم توسط ولدمن و روبین در سال 2001 مطرح شد’ ما بیشتر از آنکه به قابلیت اعتماد علاقه‌مند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی کنیم که در آن هیچ کس نیاز به اعتماد به جنبه‌ای از سیستم نداشته باشد. ‘.
هدف در سیستمهای معتمد آن است که در آن هر هویت به دیگری اعتماد داشته باشد. از آنجا که این مسئله غیر ممکن است سعی در استفاده از ساختار شهرت و کاهش خطر برای ایجاد اعتماد افزایش می‌یابد.

قالب: Word
تعداد صفحات: 148
دسته بندی: کالاهای دیجیتال » رشته کامپیوتر و IT (آموزش_و_پژوهش)

تعداد مشاهده: 4572 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: docx

تعداد صفحات: 148

حجم فایل:189 کیلوبایت

 قیمت: 65,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل