امکانات ارتباطی برای سیستم پردازشگر تراکنش توزیعی

چکیده

سیستم های پردازشگر تراکنش های توزیعی بایستی وظایفی نظیر همزمانی، بازیابی، و همتاسازی را مدیریتنمایند. یک روش برای بالا بردن کارایی و اعتبار آنها، افزایش پیمانه ای بودن نرم افزار است که بدین معناست که اجزای مجزا باید در فضاهای آدرس جداگانه اجرا شوند تا اینکه تفکیک سخت افزاری امکانپذیر شود. این ساختار مزایایی پدید می آورد ولی نیاز به خدمات ارتباطی پردازش داخلی (IPC) موثر دارد. ما در تحقیق مان، که در دانشگاه پوردو انجام شد، جهت پشتیبانی از ارتباطات موثر در معماری های قراردادی نظیر حافظه مجازی، ماشین های تک پردازشگر بدون هیچگونه پشتیبانی خاص سخت افزار IPC، مکانیزم ها و الگوهایی را بررسی نموده ایم (برخی از کامپیوتر های بزرگ، دستیار سخت افزاری دارند که می توان بطور همزمان به بیش از یک فضای نشانی دسترسی داشت.). ما طراحی های ارتباطی در زمینه سیستم Raid، یک سیستم پایگاه داده توزیعی قدرتمند و وفق پذیر برای پردازش واکنش ها را بررسی نموده ایم. سیستم Raid در پوردو بر روی ایستگاه های کاری سان طبق سیستم عامل یونیکس در یک شبکه ناحیه محلی توسعه یافت. در Raid، هر جزء منطقی اصلی بعنوان یک سرور اجرا می شود که فرایندی در یک فضای نشانی جداگانه می باشد. سرورها از طریق یک زیرسیستم ارتباطی سطح بالا با سایر فرایندها تعامل دارند. درحال حاضر، Raid دارای شش سرور برای مدیریت واکنش ها می باشد: میانجی کمکی (UI) ، گرداننده حرکت (AD) ، مدیر دستیابی (AM) ، کنترل کننده ظرفیت اتمی (AC) ، کنترل کننده همزمانی (CC) ، کنترل کننده همتاسازی (RC). یک سرور جداگانه، oracle، سرویس نام سطح بالا را ارئه می دهد. نرم افزار ارتباطی Raid، که Raidcomm نامیده می شود، به سبب دانشی که ما از طریق سایر سیستم ها و تجربیات خودمان کسب نموده ایم، توسعه یافته است که در بخش های بعدی خلاصه می شوند. نسخه اول، Raidcomm V. l، در سال 1986 گسترش یافت. با استفاده از UDP/IP (پروتکل نمودار داده ها کاربر/ پروتکل اینترنت) ، بر روی دستگاه IPC مبتنی بر سوکت SunOS اجرا می گردد، و یک میانجی مکان یابی مستقل و تمیزی را بین سرورها بوجود می آورد. بمنظور تعیین واسط های سرور برحسب ساختارهای داده قراردادی، ما از استاندارد نمایش داده های خارجی، XDR، استفاده نمودیم.

خرید

مطالب مرتبط


انواع هارد دیسک (پایان نامه سخت افزار)

مقدمه

دیسک سخت با هارد دیسک منبع و محل ذخیره تمام برنامه ها و داده هاى موجود درون یک کامپیوتر است. در حال حاضر دیسک هاى سخت در دو نوع IDE و SATA بیشتر مورد توجه مصرف کنندگان است. کابل هاى اتصالى به هارد دیسک هاى IDE شامل کابل 40 پین دیتا و کابل چهار پین برق مى باشد، اما در دیسک هاى سخت SATA از کابل هاى برق 15 پین و هفت پین دیتا استفاده مى شود. یکى از مزایاى هاردهاى Sata استفاده از کابل هفت پین دیتا است. با استفاده از این کابل، فضاى داخل کیس خلوت و جریان هوا در کیس راحت تر به گردش درمى آید، همین طور براى تنظیم دو هارد Sata نیازى به جابه جایى جامپرهاى روى هارد نیست، چون خود آن ها بنا به شماره پورت Sata تنظیم مى شوند. هاردهاى IDE داده ها و اطلاعات را با سرعت 133 مگابایت در ثانیه منتقل مى کنند، اما دیسک هاى Sata اطلاعات را با سرعت 150 مگابایت در ثانیه جابه جا مى کنند. البته در انواع جدید این دیسک (A10) اطلاعات با سرعت سه گیگا بایت در ثانیه منتقل مى شوند که انقلابى در صنعت هاردیسک مى باشد. تمام هارد دیسک ها مقدار فضایى را به عنوان بافز یا حافظه در اختیار دارند تا عملیات و محاسبات انتقالات، سریع تر و مطمئن تر انجام شود. هارد دیسک هاى جدید از مقدار حافظه بیشترى استفاده مى کنند، مانند هارد هشت مگابایتى Sata که بسیار سریع تر از هاردهاى موجود در بازار است.

در زمان بستن و باز کردن هارد دیسک باید به این نکات توجه کرد:

1- رعایت کردن جهت قراردادن کابل هاى برق و دیتا توسط نشانه هاى روى کابل

2- در زمان روشن بودن چراغ هارد، به هیچ وجه هارد را تکان ندهید، زیرا امکان دارد که به سطح سخت دیسک صدمه وارد شود که اصطلاحاً به آن بدسکتور گویند.

خرید

مطالب مرتبط


فناوری اطلاعات و الکترونیک چیست؟

  • عنوان لاتین مقاله: What is electronic and information technology
  • عنوان فارسی مقاله: فناوری اطلاعات و الکترونیک چیست؟
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 6
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید

خلاصه

فناوری اطلاعات و الکترونیک واژه ای است که در سال 1998 در لایحه اصلاحی نمایندگان به بخش 508 از قانون نوسازی یکار گرفته شد. بخش 508 ملزم میکند که فناوری اطلاعات و الکترونیک که توسعه یافته، بدست آمده، وجود دارد یا بوسیله دولت فدرال مورد استفاده قرار گرفته است بایست قابل دسترسی باشد.

فناوری اطلاعات و الکترونیک شامل سخت افزار و نرم افزار رایانه، سیستمهای عامل، اطلاعات مبتنی بر وب و کاربردهای آن، تلفنها و سایر محصولات ارتباطی، تجهیزات ویدئویی و محصولات مولتی مدیا، کیوسکهای اطلاعاتی، و محصولات اداری همانند ماشینهای فتوکپی و نمابرمی باشد.

به طور رسمی به تمامی این تجهیزات عموماً به سادگی “فناوری اطلاعات” یا “IT” اطلاق می شود. با اینحال، از دیدگاه قانونی، نیازی به توسعه تعریف فعلی دولت فدرال از فناوری اطلاعات احساس می شود که بایستی انسجام تعریف اولیه را نیز حفظ کند.

اداره فدرال از طرف Architectural and Transportation Barriers Compliance Board (Access Board) مسئول انتشار این تعریف شده است. در اینجا تعریف رسمی از “فناوری اطلاعات والکترونیک” و” فناوری اطلاعات” ارائه شده که توسط بخش استانداردهای دسترسی به فناوری اطلاعات و الکترونیک هیئت Access منتشر شده است.

فناوری اطلاعات والکترونیک:

شامل فناوری اطلاعات و هرگونه تجهیز یا سیستم ارتباط داخلی یا زیر سیستمی از تجهیز است که در ایجاد، تغییر یا تکثیر داده ها یا اطلاعات بکار گرفته می شوند. واژه فناوری اطلاعات والکترونیک شامل محصولات ارتباطی (همانند تلفنها) ، کیوسکهای اطلاعاتی و ماشینهای معاملاتی، سایتهای شبکه جهانی اطلاعات، و تجهیزات اداری همانند دستگاههای کپی و ماشینهای فاکس می باشد ولی محدود به اینها نیز نمی باشد. این واژه در بر گیرنده هر ماشینی که شامل فناوری اطلاعات است و بعنوان بخش داخلی محصول بکار گرفته می شود و عملیات اصلی همانند دریافت، ذخیره سازی، تغییر، مدیریت، جابجایی، کنترل، نمایش، سوئیچینگ، مبادله، ارسال یا دریافت اطلاعات یا داده ها را انجام نمی دهد، نیست.

  • فرمت: zip
  • حجم: 0.34 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


مقاله کامل میکروکنترولر ها - 101 صفحه

دسته: برق

حجم فایل: 682 کیلوبایت

تعداد صفحه: 101

نام فایل:

مقاله

تعداد صفحات:

101 صفحه

PDF

چکیده:

مقاله ای کامل در رابطه با میکروکنترولر ها…

برخی سرفصل ها:

دیجیتال

بررسی پایه های میکروکنترولر

تایمر

وقفه

استفاده از LCD

به همراه نمونه برنامه ها برای آشنایی بیشتر

برای خرید فایل، حتما آدرس ایمیل معتبر خود را وارد کنید.

بعد از خرید یک نسخه از فایل به ایمیل شما ارسال می شود.

خرید

مطالب مرتبط


امنیت ماشین مجازی مبتنی بر کرنل

چکیده

شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریتاز راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.

– امنیت میزبان

– مبنای محاسبه معتبر

– جداسازی شبکه میزبان

– تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه

– ایجاد مطلب sVirt ایستا

– گروه های کنترل شده

– حفظ دستگاه های مجازی

امنیت میزبان

آگاهی از مبنای محاسبه معتبر (TCB) ، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبر. مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM، و QEMU می باشد. نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد.

در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد. پیکره بندی شبکه مبزبان مشخص می کند که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد. تفکیک شبکه میزبان شما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد.

– کمک به تفکیک کردن سیستم عامل میزبان از مهمان.

– کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند.

خرید

مطالب مرتبط