بررسی نقش امنیت اطلاعات در تکنولوژی مجازی سازی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 703

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RSTCONF01_604

تاریخ نمایه سازی: 30 آبان 1394

Abstract:

مجازی سازی در طی سالیان گذشته به عنوان یک تکنولوژی جدید در بسیاری از سازمان ها و شرکت ها و مراکز داده رواج یافته است. استفاده از این تکنولوژی دست شما را بعنوان یک متخص و یا یک دانشجو وهر فرد دیگری که بخواهد درحوزه فناوری اطلاعات و شبکه فعالیت نماید باز کرده و تمامی محدودیت ها را برای شما از بین خواهد برد، با استفاده از شبیه سازی و مجازی سازی می توانید هرآنچه را که تا کنون نداشتید اکنون به دست آورده و دیگر محدودیتی در نهایت استفاده از امکانات و سرویس ها و ابزارهای تحت شبکه در سر راه شما باقی نمی ماند. همراه با این تکنولوژی امکان استفاده ازهر تعداد سرور مجازی مورد نیاز در یک شبکه میسر می گردد، امکانات بسیار زیاد برای نصب،پیکره بندی و نگه داری از تمامی سرورهای فوق به راحتی هرچه تمام تر امکان پذیر می باشد، دیگر خیال شما از به وجود آمدن مشکلاتناگهانی و خرابی های اتفاقی سرورهایتان به طور کامل مرتفع می گردد و زمان از کار افتادن شدن شبکه به کمترین حد ممکن می رسد،مشکلات کمبود بوجه برای خرید تجهیزات، کمبود فضا برای نگه داری و توسعه، هزینه های بالای مصرف انرژی و استفاده از تجهیزاتخنک کنندگی و بسیاری دیگر ... در این مقاله، ما در مورد مباحث مدیریتی در زمینه تکنولوژی مجازی سازی، و نیز موارد موجود برای به کارگیری تکنولوژی مجازی سازی در محیط های مختلف می کنیم

Authors

صحرا رجب لو

دانشجوی ارشد دانشگاه آزاد اسلامی واحد سمنان - رشته مهندسی نرم افزار

مریم تبیانیان

دانشجوی ارشد دانشگاه آزاد اسلامی واحد سمنان - رشته مهندسی نرم افزار

هادی تابان

دانشجوی ارشد موسسه آموزش عالی خاتم ، رشته مهندسی صنایع شاخه ی سیستم و بهره وری،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Ramgovind S, Eloff MM, Smith E _ The Management of ...
  • Zhuolin Yang, Jianyong Chen _ Virtualization security for cloud computing ...
  • Sameera Abdulrahman Almulla, Chan Yeob Yeun _ Cloud Computing Security ...
  • Cloud Security Alliance. "Security Guidance for Critical Areas of Focus ...
  • H. Xie and P Biondi. LIDS. http://www. lids.org. ...
  • M. Beattie. MAC. http ://users.ox. ac.uk/ mbeattie/linu, ...
  • M. Zelem, M. Pikula, and M. Ockajak. Medusa DS. http ...
  • Argus Systems Inc. Pitbull LX. http://www. argussystems _ _ O ...
  • A. Ott. Regel-basierte Zu griffskontrolle nach dem Generalized Framework for ...
  • SAIC. SAIC DTE. http : //research-ci stw. saic.com/ cace/dte.html ...
  • P. A. Loscocco and S. D. Smalley. Integrating Flexible Support ...
  • نمایش کامل مراجع