تارا فایل

تحقیق رایانش ابری


فهرست مطالب
عنوان صفحه

فصل اول- کلیات تحقیق 1
1-1 مقدمه 2
2-1 تعریف مسئله 3
1-3 بیان سوالهای اصلی تحقیق 4
1-4 اهداف تحقیق 5
1- 5 اهمیت وضرورت تحقیق 5
1- 6 مزایای اصلی رایانش ابری 6
1- 6-1 انعطاف 6
1- 6-2 هزینه 6
1- 6-3 نابستگی به دستگاه و مکان 6
1-6-4 چند مستاجری 6
1-6-5 قابلیت اطمینان 7
1-6-6 سنجش پذیری 7
1-6-7 امنیت 7
1-6-8 نگهداری 7
1-7 چالش ها 8
1-7-1 آسیب پذیری در برابر رکود اقتصادی 8
1-7-2 شکل جدید نرم افزارها 8
1-7-3 پذیرش 8
1-7-4 کنترل 9
1-7-5 هزینه های پهنای باند 9
1-7-6 محبوس شدن توسط ارائه دهندگان و استانداردها 10
1-7-7 شفافیت دسترسی 10
1-7-8 قابلیت اطمینان 11
1-7-9 حفظ حریم خصوصی 11
1-7-10 امنیت رایانش ابری 11
1-8 ویژگی های اساسی 12
1-8-1 سلف سرویس درخواستی (بنابه سفارش) 12
1-8-2 دسترسی فراگیر شبکه 12
1-8-3 یک کاسه سازی نابسته به مکانِ منابع 12
1-8-4 انعطاف پذیری سریع (درجا) 12
1-8-5 سرویس های اندازه گیری شده 13

فصل دوم- پیشینه
2-1 تاریخچه 15
2-1-1 از ماشین محاسبه تا پردازش ابری 15
2-2 رایانش ابری: گذشته، حال و آینده 20

فصل سوم -روش تحقیق
3- 1 روش تحقیق 29
3-2 روش تحقیق محقق 30
3-2 -1آشنایی 30
3-2-2 انتخاب حوزه مورد علاقه 31
3-2-3 مرور و جمع بندی مقالات 31
3-2-4 انتخاب مساله 32
3-2-5 ادامه تحقیق 32

فصل چهارم – تجزیه وتحلیل اطلاعات
4- 1 انواع سرویس های ابری 34
4- 1-1 نرم افزار ابری به عنوان سرویس (SaaS) 34
4- 1-2 بستر ابری به عنوان سرویس (PaaS) 34
4- 1-3 زیرساخت ابری به عنوان سرویس (IaaS) 34
4-2 مدل های عرضه خدمات ابری 35
4-2-1 ابر عمومی 35
4-2-2 ابر گروهی 35
4-2-3 ابر آمیخته 36
4-2-4 ابر خصوصی 36
4-3 مقایسه رایانش ابری و شبکه های نظیر به نظیر 37
4 -3-1 تهدیدهای امنیت داده در شبکه های نظیر به نظیر 38
4-3-2 تاثیر اشتراک فایل بر امنیت پایگاه داده 39
4-3-3 قوانین اعتماد در تامین امنیت داده در شبکه نظیر به نظیر 39
4-3-4 مولفه های غیر قابل اعتماد در شبکه 40
4-3-5 امنیت و قابلیت اعتماد در محاسبات ابری 41
4-4بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث اقتصادی 43
4 -4-1 اقتصاد در شبکه های نظیر به نظیر 43
4 -4-2 اقتصاد در محاسبات ابری 43
4 -5 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث پویایی 45
4 -5-1 پویایی در شبکه های نظیر به نظیر 45
4 -5-2 پویایی در محاسبات ابری 45
4 -6 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث گمنامی 45
4 -6-1 گمنامی در شبکه های نظیر به نظیر 45
4 -6-2 گمنامی در محاسبات ابری 46
4 -7 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث راهکارهای امنیتی 46
4 -7-1 راهکارهای امنیتی در شبکه های نظیر به نظیر 46
4 -8 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث امنیت و قابلیت اعتماد 48
4 -8-1 امنیت و قابلیت اعتماد در سیستمهای نظیر به نظیر 49
4 -9 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث مقیاس پذیری 50
4 -9-1 مقیاس پذیری در شبکه ها ی نظیر به نظیر 50
4 -9-2 مقیاس پذیری در محاسبات ابری 50
4 -10 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث خود مختاری 50
4 -10-1 خود مختاری در شبکه های نظیر به نظیر 51
4 -10-2 خود مختاری در محاسبات ابری 51
4 -11 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث استعداد لازم در مقابل حملات 51
4 -11-1 استعداد لازم در مقابل حملات در شبکه های نظیر به نظیر 51
4 -11-2 استعداد لازم در مقابل حملات در شبکه محاسبات ابری 52
4 -12 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث پیگیری و تعقیب قانونی 52
4 -13-بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث کارآیی توسعه یافته 53
4 -13-1 کارایی توسعه یافته در شبکه های نظیر به نظیرونی 53
4 -13-2 کارایی توسعه یافته در محاسبات ابری 53
4 -14 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث ارتقای نرم افزاری سریع و دائم 54
4 -14-1 ارتقای نرم افزاری سریع و دائم در شبکه های نظیر به نظیر 54
4 -14-2ارتقای نرم افزاری سریع و دائم در محاسبات ابری 54
4 -15 بررسی دو سیستم نظیر به نظیر وپردازش ابری از حیث سازگاری بیشتر فرمت اسناد 55
4 -15-1 سازگاری بیشتر فرمت اسناد در شبکه های نظیر به نظیر 55
4 -15-2 سازگاری بیشتر فرمت اسناد در محاسبات ابری 55
4 -16 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث دسترسی جهانی به اسناد 55
4 -16-1 دسترسی جهانی به اسناد در شبکه های نظیر به نظیر 55
4 -16-2 دسترسی جهانی به اسناد در محاسبات ابری 56
4 -17بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث قابلیت اطمینان بیشتر به داده 56
4 -17-1 قابلیت اطمینان بیشتر به داده در شبکه های نظیر به نظیر 56
4 -17-2 قابلیت اطمینان بیشتر به داده در محاسبات ابری 56
4 -18 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث در اختیار داشتن آخرین و جدیدترین نسخه 57
4 -18-1 در اختیار داشتن آخرین و جدیدترین نسخه در شبکه های نظیر به نظیر 57
4 -18-2 در اختیار داشتن آخرین و جدیدترین نسخه در محاسبات ابری 57
4 -19 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث همکاری گروهی ساده تر 58
4 -19-1 همکاری گروهی ساده تر در شبکه های نظیر به نظیر 58
4 -19-2 همکاری گروهی ساده تر در محاسبات ابری 58
4 – 20بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث نیاز به اتصال دائمی به اینترنت 59
4 -20-1 نیاز به اتصال دائمی به اینترنت در شبکه های نظیر به نظیر 59
4 -20-2 نیاز به اتصال دائمی به اینترنت در محاسبات ابری 59
4 -21 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث محدودیت ویژگی ها 60
4 -21-1 محدودیت ویژگی ها در شبکه های نظیر به نظیر 60
4 -21-2 محدودیت ویژگی ها در محاسبات ابری 60
4-22 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث افشای اسرار شرکت ها و یا افشای اطلاعات حساس و شخصی 61
4 -22-1 افشای اسرار شرکت ها و یا افشای اطلاعات حساس و شخصی در شبکه های نظیر به نظیر 61
4 -22-2 افشای اسرار شرکت ها و یا افشای اطلاعات حساس و شخصی در محاسبات ابری 61
4 – 23مقایسه محاسبات ابری و مشبک 61

فصل پنجم نتیجه گیری
5-1 نتیجه گیری 67
5-2 برندگان انقلاب ابری 68
5-3 بازندگان انقلاب ابری 69
5-4 عرصه جدید رقابت های فن آوری اطلاعات در عصر انقلاب ابری 70
5-5 چه کسانی نباید از محاسبات ابری استفاده کنند؟ 71
5-6 ویژگی های کلیدی رایانش ابری 72
5-7پیشنهاد 73
منابع 74

فهرست اشکال :
عنوان صفحه
شکل)4-1(: مقایسه آماری دو فناوری محاسبات مشبک و ابری 62
شکل)4-2( :مقایسه چهار مفهوم مرتبط با فناوری محاسبات 62
شکل) 4-3:(مقایسه عملکرد سیستم های مشبک و ابری 63
شکل)4-4:( جایگاه سیستم های مشبک و ابری 64

فهرست جداول
جدول) 4-1:(مقایسه کامل محاسبات مشبک و ابری 65

پیشگفتار
با گسترش روز افزون وسایل کامپیوتری و هم چنین وابستگی بیشتر ما به دنیای دیجیتال, شرکت های دنیا همواره به دنبال راهی برای سرعت بخشیدن و ارتقای خدمات خود به مشتری هستند. در این میان پردازش در ابرها موضوعی است که توسط شرکت های بزرگ و کوچک دنیا به شدت دنبال می شود و سرمایه گذاری عظیمی را روی آن آغاز کرده اند. پردازش ابری یک فناوری جدید است که به تازگی از طرف شرکت های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی بی ام عرضه شده است. در این سیستم به جای نصب چندین نرم افزار بر روی چندین رایانه، تنها یک نرم افزار، یک بار اجرا و بار گذاری می شود و تمامی افراد از طریق خدمات آنلاین به آن دسترسی پیدا می کنند. به این پروسه پردازش ابری یا در اصطلاحComputing Cloud می گویند.

فصل اول
کلیات تحقیق

1-1 مقدمه
رایانش ابری(Cloud Computing) : مدل رایانشی بر پایهی شبکه های رایانه ای مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی( شامل زیرساخت، نرم افزار، بستر، و سایر منابع رایانشی) با به کارگیری شبکه ارائه میکند "رایانش ابری" از ترکیب دو کلمه رایانش و ابر ایجاد شده است. ابر در اینجا استعاره از شبکه یا شبکه ای از شبکه های وسیع مانند اینترنت است که کاربر معمولی از پشت صحنه و آنچه در پی آن اتفاق می افتد اطلاع دقیقی ندارد (مانند داخل ابر) در نمودارهای شبکه های رایانه ای نیز از شکل ابر برای نشان دادن شبکهی اینترنت استفاده میشود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابر جزئیات فنی اش را از دید کاربران پنهان میسازد و لایه ای از انتزاع را بین این جزئیات فنی و کاربران به وجود می آورد. و در ادامه باید اضافه نمود که رایانش ترجمه کلمه "Computing "است که در بعضی متون به جای رایانش از محاسبات و پردازش استفاده شده است. البته محاسبات و پردازش معادل کاملی از این کلمه نیست. زیرا براساس تعریف واژه نامه های معتبر مانند آکسفورد، لانگمن این واژه به معنای استفاده از رایانه و عملیات رایانه ها یا اموری است که یک رایانه انجام می دهد و محاسبه و پردازش تنها یکی از این امور است به علاوه در معنای علوم رایانه معادل های دیگری برای کلمات" محاسبه" و " پردازش" وجود دارند، مانند" "calculation و" "processing ، که عدم تمایز این کلمات با یکدیگر می تواند منشاء اشتباه در درک این مفاهیم شود[1].
رایانش ابری راهکارهایی برای ارائهی خدمات فناوری اطلاعات به شیوه های مشابه با صنایع همگانی (آب، برق، تلفن و …) پیشنهاد می کند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونه ای انعطاف پذیر1 و مقیاس پذیر2 از راه اینترنت به کاربر تحویل داده می شود. همانطور که کاربر تنها هزینه برق یا آب مصرفی خود را می پردازد. در صورت استفاده از رایانش ابری نیز کاربر تنها هزینه خدمات رایانشی مورد استفاده خود (اگر هزینه از کاربر دریافت شود) را پرداخت خواهد کرد.

رایانش ابری را گروهی تغییر الگو واژه ای3 می دانند که دنباله روی تغییری است که در اوایل دهه ۱۹۸۰ از مدل رایانه بزرگ4 به مدل کارخواه-کارساز5 صورت گرفت.

2-1 تعریف مسئله
با پیشرفت فناوری اطلاعات نیاز به انجام کارهای محاسباتی در همه جا و همه زمان به وجود آمده است. همچنین نیاز به این هست که افراد بتوانند کارهای محاسباتی سنگین خود را بدون داشتن سخت افزارها و نرم افزارهای گران، از طریق خدماتی انجام دهند. رایانش ابری آخرین پاسخ فناوری به این نیازها بوده است. از آنجا که اکنون این فناوری دوران طفولیت خود را میگذراند، هنوز تعریف استاندارد علمی که مورد قبول عام باشد برای آن ارائه نشده است اما بیشتر صاحبنظران بر روی قسمتهایی از تعریف این پدیده هم رای هستند. موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می کند: [2]

››رایانش ابری مدلی است برای فراهم کردن دسترسی آسان براساس تقاضای کاربر از طریق شبکه به مجموعه ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه ها، سرورها، فضای ذخیره سازی، برنامه های کاربردی و سرویس ها) که این دسترسی بتواند با کمترین نیاز به مدیریت منابع و یا نیاز به دخالت مستقیم فراهم کننده سرویس به سرعت فراهم شده یا آزاد (رها) گردد. ››
عموماً مصرف کننده های رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه سرمایه ای آن را از عرضه کنندگان شخص ثالث اجاره می کنند. آنها منابع را در قالب سرویس مصرف می کنند و تنها بهای منابعی که به کار می برند را می پردازند. بسیاری از سرویسهای رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی1 امکان مصرف این سرویسها را به گونه ای مشابه با صنایع همگانی (مانند برق) فراهم می سازند. این در حالی است که سایر گونه های عرضه کنندگان بر مبنای اشتراک سرویسهای خود را عرضه می کنند. به اشتراک گذاردن قدرت رایانشی "مصرف شدنی و ناملموس" میان چند مستاجر می تواند باعث بهبود نرخ بهره وری شود؛ زیرا با این شیوه دیگر کارساز (سرور)ها بدون دلیل بیکار نمی مانند (که سبب می شود هزینه ها به میزان قابل توجهی کاهش یابند در عین حال که سرعت تولید و توسعه برنامه های کاربردی افزایش می یابد). یک اثر جانبی این شیوه این است که رایانه ها به میزان بیشتری مورد استفاده قرار می گیرند زیرا مشتریان رایانش ابری نیازی به محاسبه و تعیین حداکثری برای بار حداکثر (Peak Load) خود ندارند.
-1رایانش همگانی – "عبارت است از بسته بندی منابع رایانشی مانند منابع محاسباتی و دخیره سازی، در قالب سرویس های قابل اندازه گیری، به گونه ای مشابه با صنایع همگانی (آب، برق، تلفن و …)"؛
1-3 بیان سوالهای اصلی تحقیق:
* رایانش ابری چیست؟
* معادل فارسی Cloud Computing
* رایانش ابری فناوری است یا مدل؟
* ویژگی های مهم و کلیدی رایانش ابری چیست ؟
* مزایا و معایب رایانش ابری چیست؟
* مقایسه رایانش ابری با دیگر مدلها
* آیا می توان از راه دور، به صورت موثر و کارآمد، به سیستمها دسترسی یافت و از آنها استفاده کرد؟
1-4 اهداف تحقیق:
* آشنایی با فناوری جدید رایانش ابری جهت گسترش آن در کشور
* گسترش آن در استفاده بیشتر و بهره وری بیشتراز این فناوری
* رسیدن به ویژگیهای رایانش ابری نسبت به فناوریهای مشابه قبلی
* تاثیر رایانش ابری در زندگی آینده ما
* نشان دادن میزان حساسیت و اهمیت رایانش ابری
* تاثیر این فناوری بر روی زندگی

1-5 اهمیت وضرورت تحقیق:
* دسترسی سریع و آسان به اطلاعات
* کنترل خودکار و بهینه منابع
* انعطاف پذیری سریع امکانات
* کاهش هزینههای مختلف
* نابستگی به دستگاه و مکان خاص

1-6 مزایای اصلی رایانش ابری :
1-6-1 انعطاف : کاربر می تواند در زمان نیاز میزان منابع مورد استفاده را کاهش یا افزایش دهد.

1-6-2 هزینه: ادعا می شود که این فناوری هزینه ها را به میزان زیادی کاهش می دهد و هزینه سرمایه ای را به هزینه عملیاتی تبدیل می کند. این به ظاهر موانع ورود به بازار را کاهش می دهد، زیرا رایانش ابر، مشتریان را از مخارج سخت افزار، نرم افزار و خدمات و همچنین از درگیری با نصب و نگهداری نرم افزارهای کاربردی به شکل محلی میرهاند. همچنین هزینهی توسعهی نرم افزاری را کاهش داده و فرایند را مقیاس پذیرتر می نماید.
1-6-3 نابستگی به دستگاه و مکان[3]: کاربران می توانند در هر مکانی و با هر دستگاهی (مثل PC یا تلفن همراه) به وسیلهی یک مرورگر وب از راه اینترنت به سامانه ها دسترسی داشته باشند.
1-6-4 چند مستاجری6: این ویژگی امکان به اشتراک گذاری منابع و هزینه ها بین گروهی از کاربران را به وجود می آورد و بدین وسیله موارد زیر را امکان پذیر می سازد:
متمرکز سازی زیر ساختها در مکانهایی با هزینه کمتر (مثل مکانهایی با هزینه برق یا قیمت زمین کمتر)
افزایش بکارگیری و کارایی برای سامانه هایی که در اغلب مواقع بیش از ۱۰ تا ۲۰ درصد بکارگیری نمی شوند
1-6-5 قابلیت اطمینان7: در صورتی که از سایتهای چندگانه استفاده شود فابلیت اطمینان افزایش می یابد.
1-6-6 سنجش پذیری: کاربران می توانند در زمان تقاضا و به صورت دینامیک منابع را تدارک ببینند و نیازی به تدارک پیشین برای زمانهای حداکثر بار مصرف منابع 1نیست. منابع در رایانش ابری باید قابل اندازه گیری باشند و لازم است که میزان مصرف منابع برای هر کاربر و هر منبع بر اساس واحدهای ساعتی، روزانه، هفتگی، ماهانه اندازه گرفت.

1-6-7 امنیت: به دلیل تمرکز داده ها و منابع امنیتی بیشتر و پیچیده تر امنیت افزایش می یابد، اما نگرانی ها به دلیل از دست دادن کنترل روی داده های حساس همچنان پابرجاست. امنیت در رایانش ابری اغلب بیشتر یا برابر با سیستمهای سنتی می باشد، زیرا ارائه دهندگان رایانش ابری به منابع اختصاصی امنیتی دسترسی دارند که بیشتر مشتریان از عهده خرید این منابع بر نمی آیند.[4]

1-6-8 نگهداری: به دلیل عدم نیاز به نصب برنامه های کاربردی برای هر کاربر نگهداری آسانتر و با هزینه کمترانجام می شود. شرکت هایی که سکوهای خودشان را پیاده سازی و اجرا می کنند، باید زیرساخت های سخت افزاری و نرم افزاری خودشان را خریداری و نگهداری نمایند و کارمندانی را برای مراقبت از سیستم استخدام کنند، همهی اینها می تواند پر هزینه و زمان بر باشد. درحالیکه رایانش ابر نیاز به انجام این کارها را از میان می برد. هر دستگاه ساده که توانایی اتصال و برقراری ارتباط با سرور را داشته باشد، برای استفاده از خدمات رایانش ابر کافی است و می تواند نتایج را با دیگران به تشریک مساعی بگذارد.
1-7 چالش ها
1-7 -1 آسیب پذیری در برابر رکود اقتصادی
مدل خدمات رایانه ای، در مقابل رکود اقتصادی بسیار آسیب پذیر است. همانگونه که شرکت ها در طی یک رکود محتاطانه عمل می کنند، هزینه های صرف شده برای خدمات رایانه ای را نیز کاهش می دهند. البته به دلیل اینکه استفاده از سرویس های پردازش ابری هزینه راه اندازی اولیه زیادی برای شرکت ها در بر ندارند، در این دوران رکود اقتصادی شرکت ها به استفاده از نرم افزارها به عنوان خدمت علاقه مند شده اند. بطوری که بر اساس گزارش Forbes در سال ۲۰۱۲ حدود ۴۰ درصد از بازار نرم افزارهای CRM در سطح دنیا متعلق به سیستم های مبتنی بر پردازش ابری بوده است.
1-7-2 شکل جدید نرم افزارها
متخصصین نرم افزار در راه ایجاد نرم افزاری که میلیون ها کاربر به جای اجرای آن بر روی کامپیوترهای شخصی خود، بتوانند از آن مانند یک سرویس استفاده کنند، با چالش های متعدد جدیدی مواجه شده اند.
1-7-3 پذیرش
این رویکرد نسبتاً تازه است ودر بسیاری موارد هنوز پذیرفته نشده است. دپارتمان های IT هنوز نسبت به آن بسیار محتاط عمل می کنند زیرا سکوی رایانش ابر توسط آنها کنترل نخواهد شد. تاکنون سرمایه گذارانی که جرات سرمایه گذاری در پروژه های مخاطره آمیز را دارند، پول زیادی در رایانش ابر سرمایه گذاری نکرده اند. توانایی کنترل هزینه ها و تهیه و تدارک زیرساخت ها بهنگام نیاز، به ویژه باعث جذب کسب و کارهای جدیدی که منابع کمتری در اختیار داشتند، شد. همچنین شرکت های Web 2.0 که در حالت عادی منابع کمتری دارند و بدنبال کسب توانایی افزایش یا کاهشِ آسان تقاضا، بهنگام نیاز هستند. شرکت های بزرگتر، که عموماً صبر می کنند تا تکنولوژی های جدید پذیرفته شوند، از برای پروژه های موقت و گاه وبیگاهی استفاده می کنند که منابع اضافی زیادی را می طلبند. مثل همهی رویکردهای تازه پدیدار شده، میزانی از بیم، عدم اطمینان و قطعیت، و نگرانی هایی دربارهی بالندگی این تکنولوژی وجود دارد.

1-7-4 کنترل
ارائه دهندگان خدمات، معمولاً سکوها را برای پشتیبانی از شیوه های تجاری و ITی یک شرکت خاص طراحی نمی کنند. همچنین، کاربران قادر به تغییر تکنولوژی سکوها به هنگام نیاز نخواهند بود. گرچه ارائه دهندگان می توانند با توجه به اینکه چه تکنولوژی ای به بهترین نحو نیازها را پاسخ می دهد و بهنگام نیاز آن را تغیییر دهند که این کار بدون موافقت یا رضایت مشتریان انجام می گیرد.
1-7-5 هزینه های پهنای باند
به لطف پهنای باند بالای شبکه، کاربر حتی هنگامی که در حال استفاده از وب به عنوان یک کامپیوتر فراگیر است، احساسِ کار بر روی سیستم محلی را دارد. با اینحال مشکل زیر پیش می آید:
در حالیکه شرکت ها به کمک رایانش ابر، می توانند در هزینهی تجهیزات و نرم افزارها صرفه جویی کنند، اما باید متحمل هزینهی شارژ بالاتری برای پهنای باند بشوند. احتمالاً هزینهی پهنای باند باید برای نرم افزارهای کاربردی مبتنی بر وب کوچک که داده-متمرکز نیستند کمتر خواهد بود، اما هنگامی که مثلاً یک شرکت، پایگاه داده ای چند ترابایتی را از طریق رایانش ابر اجرا می کند، این هزینه می تواند بسیار بالا باشد.

1-7-6 محبوس شدن توسط ارائه دهندگان و استانداردها
نیاز به استانداردهای باز برای تمام شیوه های استفاده از وب به عنوان یک کامپیوتر فراگیر وجود دارد. با افزایش تعداد ارائه دهندگان خدمات ابری، اهمیتِ قابلیت جابجایی بیشتر خواهد شد. اگر شرکتی از خدمات یکی از ارائه کنندگان ناراضی باشد یا اگر فروشنده از این کسب و کار کنار بکشد نمی تواند لزوماً آسان و با هزینه ای کم، به ارائه دهندهی دیگر منتقل شود و یا اینکه خدمات مذکور را دوباره به درون شرکت برگرداند. در عوض، شرکت باید داده ها و نرم افزارهای کاربردی اش را قالب بندی مجدد نموده و آنها را به یک ارائه دهندهی جدید منتقل کند، که فرایندی بالقوه پیچیده است. و اگر بخواهد خدمات را بدرون شرکت بیاورد، باید کارمندانی را که واجد مهارت های لازم برای کار با این تکنولوژی هستند، استخدام کند. کاربران به طور روزافزون به وب و ارائه دهندگان آن وابسته خواهند شد. به این ترتیب، هنگامیکه ارائه دهندگان خدمات شرایط استفاده از خدمات و یا روش های عملیاتی خود را بعد از مدتی تغییر بدهند، کاربران آنها احساس به دام افتادن و درماندگی می کنند. برای مثال، تحمیل محدودیت های جدید بر استفاده از یک قابلیت و یا از کار انداختن آن به مدت چند ماه بمنظور بهبود بخشیدن به آن. همچنین ممکن است ارائه دهندگان تصمیم به حذف یک قابلیت که سال ها در سایت رایگان ارائه می شد، اما در مقابل بخش بهادار خود را حفظ کند و حتی افزایش قیمت بدهد.
1-7-7 شفافیت دسترسی
اگر شرکت ها نتوانند نشان دهند که چه کسی به داده های مشتریان دسترسی دارد و چگونه مانع دستیابی کارمندان غیر مجاز به اطلاعات می شوند، نخواهند توانست از حسابرسی ظرفیت های خود، به وسیلهی مشتریانِ آینده با موفقیت بیرون بیایند. ارائه دهندگان رایانش ابر این نگرانی را به کمک نظارت قبلی third partyها بر سیستم ها و به وسیلهی مستندسازی رویه های طراحی شده برای پاسخگویی به نیازهای امنیتِ داده برای مشتریان رفع می کنند.

1-7-8 قابلیت اطمینان
رایانش ابر همیشه قابلیتِ اعتمادِ مستمری را ارائه نکرده است. مثلاً، مشتریان Salesforce.com در تاریخ ۱۲ فوریه ۲۰۰۸، به مدت ۶ ساعت قادر به دریافت خدمات نبودند. و سه روز بعد خدمات Amazon's S۳ و EC۲ به مدت ۳ ساعت دچار وقفه شدند. البته بروز مشکلاتی که موجب عدم توانایی کاربران در استفاده از نرم افزارها شود در مواردی که نرم افزار داخل شرکت نصب شده باشد نیز ممکن است اتفاق افتد و این امر تنها مختص به سرویس های پردازش ابری نمی باشد. لازم به ذکر است که شرکت های ارائه دهنده خدمات ابری در قراردادهای خود ضریب اطمینان دسترسی به سرویس را عنوان می کنند. این ضریب مشخص می کند که ممکن است در بازه های زمانی تعریف شده به چه مدت سرویس از دسترس مشتری خارج باشد.

1-7-9 حفظ حریم خصوصی
طرفداران حفظ حریم خصوصی ها مدل ابر را مورد انتقاد قرار می دهند، زیرا ارائه دهندگان سرویسهای ابر می توانند کنترل و نظارت کامل قانونی ویا غیر قانونی بر روی داده ها و ارتباطات بین کاربران سرویس و میزبان ابر داشته باشند. رویدادهایی همچون برنامه مخفی آژانس امنیت ملی ایالات متحده آمریکا به همراه شرکتهای AT&T و ورایزون که بیش از ده میلیون مکالمه تلفنی شهروندان امریکایی را ضبط نمودند، باعث بوجود آمدن بی اعتمادی میان طرفداران حفظ حریم خصوصی شده است.[5]
1-7-10 امنیت رایانش ابری‎
امنیت نسبی رایانش ابری موضوعی بحث انگیز است که ممکن است پذیرش رایانش ابری را به تاخیر بیندازد. گروهی بر این باورند که امنیت داده ها وقتی که در داخل سازمان اداره شوند بالاتر است، در حالی که گروهی دیگر عقیده دارند که ارائه دهندگان سرویس انگیزه ای قوی برای حفظ اعتماد دارند و از این رو سطح امنیت بالاتری را بکار می گیرند.

1-8 ویژگی های اساسی:
1-8-1 سلف سرویس درخواستی (بنابه سفارش): مشتری می تواند یک سویه امکانات رایانشی همچون سرور و فضای ذخیره سازی در شبکه را همین که نیاز بود از هر فراهم کننده به صورت خودکار و بدون نیاز به دخالت انسان بدست آورد.
1-8-2 دسترسی فراگیر شبکه: امکانات روی شبکه در دسترس هستند و می توان با سازوکارهایی استاندارد به آن ها دست یافت، سازوکارهایی که استفاده شدن برای بسترهایی ناهمگون کلاینت های ضعیف و قوی (مثل: گوشی های موبایل، لپ تاپ ها و PDAها) را پشتیبانی می کنند.
1-8-3 یک کاسه سازی نابسته به مکانِ منابع: منابع رایانشی فراهم کننده یک کاسه شده اند تا با بکارگیری مدل چندمشتریه به همه مشتریان خدمت رسانی کنند، این کار بوسیله منابع فیزیکی یا مجازی مختلف که به شکلی پویا و بنابه درخواست مشتری واگذار و پس گرفته می شوند صورت می گیرد. مشتری معمولا کنترل یا دانشی درباره محل دقیق منابع فراهم شده ندارد ولی ممکن است در سطوح بالاتر انتزاعی بتواند محل را تعیین کند (مثل: کشور، استان یا مرکز داده). برای نمونه منابع شامل فضای ذخیره سازی، توان پردازشی، حافظه، پهنای باند شبکه و ماشین های مجازی می شود.
1-8-4 انعطاف پذیری سریع (درجا): می توان امکانات را به سرعت و انعطاف پذیرانه بدست آورد تا به سرعت گسترش داده شده (از دید مقیاس) یا درجا آزاد شوند تا به سرعت به مقیاس کوچکتری دست یابند. از دید مشتری امکاناتی که برای بدست آمدن در دسترس هستند اغلب نامحدود به نظر می آیند و می توانند به هر مقدار و در هر زمان خریداری شوند.

1-8-5 سرویس های اندازه گیری شده: سیستم های ابری منابع را خودکار کنترل و بهینه می کنند، این کار با بکارگیری توانایی اندازه گیری در سطحی از تجرید که مناسب گونه ی آن سرویس(مثل: فضای ذخیره سازی، توان پردازشی، پهنای باند و شمارِ کاربران فعال) است انجام می شود. میزان استفاده از منابع می تواند به شکلی شفاف هم برای مشتری و هم برای فراهم کننده زیر نظر گرفته، کنترل شده و گزارش داده شود.

فصل دوم
پیشینه تحقیق

2-1 تاریخچه8
برای قضاوت اینکه، آیا محاسبات ابری یک نمونه محاسبات جدید است یا نه، باید میزان توسعه و اثر گذاری آن در تاریخ محاسبات را مشاهده کرد. در این قسمت خلاصه ای از تاریخ شروع ماشینهای محاسبه اولیه، توصیف توسعه کامپیوتر و اینترنت و سرانجام ظهور پردازش ابری را بررسی میکنیم.
2-1-1 از ماشین محاسبه تا پردازش ابری
می توان پیشبینیکرد تاریخچه محاسبات با اختراع اولین ماشین محاسبه شروع شده است در سال 1623 ویلهلم شیکارد9 اولین کسی بود که اسناد را گردهمایی کرد این ماشین براساس استخوانهای نپرد – نوعی چرتکه – کار میکند. این ماشین را می توان اولین ماشین حساب مکانیکی نامید.
باید نقطه عطف در تاریخ محاسبات را سال 1822 بر شمرد چالز بابیج10 که فیلسوف و ریاضی دانی انگلیسی بود ماشین تفاضلی خود را ارائه داد این ماشین قادر بود 7 عدد مختلف تا 31 رقم اعشار را نگه داشته و روی آنها محاسبه انجام دهد او طرح بسیار پیشرفته تر هم برای توسعه این دستگاه ساخت یک کامپیوتر قابل برنامه ریزی به نام موتور تجزیه و تحلیل ارائه کرد که البته در زمان او هیچ کدام به طور کامل تکمیل نشد ولی بعدها جرج شوتز11 با تکمیل طراحیهای او ماشینی به اندازه یک پیانو برای ایجاد جدولهای لگاریتم ساخت.
ماشین حسابی به نام( میلیونر) که اجازه عمل ضرب مستقیم در هر عددی را می داد در اواخرقرن نوزدهم به بازار عرضه شد. نیمه اول قرن بیستم شاهد توسعه تدریجی ماشین حسابهای مکانیکی بود. ماشین 10کلیده دالتون12 که در 1902 ارائه شد و بعدها توسط شرکت های بسیار زیادی تولید شد یکی از اولین نمونههای این قرن است.

در سال 1949 اولین ماشین برقی محاسباتی توسط بنجامین براک13ارائه شد با این حال تاریخ واقعی کامپیوتر مدرن در سال 1941 شروع شد زمانی که کنراد تسوزه 14 z3- نخستین رایانه عملیاتی کاملاً خودکار قابل برنامه ریزی جهان را ارائه کرد.که اساس آن بر پایه سیستم دودویی قابل برنامه ریزی است در سال 1943 میلادی فیزیکدانی بنام دکتر جان ماکلی15 با همکاری جی پرسپراکرت16 که مهندس برق بود شروع به ساختن اولین کامپیوتر الکترونیکی همه منظوره نمود. این کامپیوتر که در ساختن آن علاوه بر اجزاء الترومکانیکی از نوزده هزار لامپ خلا استفاده شده بود و این وسیله 130000 وات انرژی مصرف میکرد و 1500 فوت مربع جا اشغال میکرد بنام انیاک17 نامگذاری شد و در سال 1946 میلادی آماده نصب و راه اندازی گردید و در زمان خود پیچیده ترین دستگاه الکترونیکی جهان بود. کامپیوتر انیاک نیز 30تن وزن داشت. انیاک در سال 1956 از دور خارج شد انیاک براساس اعداد اعشاری کار میکرد.
بسته به نوع تعریف اصطلاح ( کامپیوتر) انیاک یا z3 اولین کامپیوتر در جهان در نظر گرفته می شوند . با اختراع ترانزیستور در سال 1947 پیشرفت و توسعه کامپیوتر با سرعت خوب انجام ادمه پیدا کرد. درسال 1957،IBM،704 را معرفی کرد که پردازنده آن می توانست اعداد ممیز شناور را محاسبه کند در سال 1964 آی بی ام 18به سراغ 360 رفت،که قابلیت بر جسته این محصول توانایی عوض شدن قطعات محیطی آن و نرم افزار قابل اجرا در تمامی خانواده این محصول است پیشرفتهای بیشتر و کوچکتر شدن ابر کامپیوتر در نهایت باعث مستقل شدن ماشینها شد که ( مینی کامپیوتر )19 نامیده شدند مثل PDE در سال 1946 و یا زیراکس آلتو در سال 1974. توسعه رایانههای شخصی از اوایل دهه 1970 با ساخت ریز پردازنده 4004 برای اولین بار در سال 1969 و 8008 بعد از آن در سال توسط اینتل آغاز شد.
آلتیر20 اولین مینی کامپیوتر بود که وارد عرصه رقابت کامپیوتری شد. بیل گیتس با mitsکه سازنده آن میکرو کامپیوتر بود تماس گرفت و آنان را از ساخت نرم افزار برنامه نویسی برای altair 8800 که نام آن را ( بیسیک )21 گذاشته بودند مطلع ساخت به دنبال آن شرکتهای دیگری مثل: اپل ،آتاری، کمودو و دیگران شروع به عرضه کامپیوترهای خانگی کردند. در پایان سال 1981 آی بی ام وارد این بازار شد و واژه ( کامپیوترهای شخصی ) را ارائه کرد .
مایکروسافت سیستم عاملی برای کامپیوترهای IBM ساخت که به زودی به پلت فرم استاندارد برای کامپیوترهای شخصی جهش عملکرد قابل توجهی را منجر شد رابط کاربر گرافیکی تاسیس شد و کوچک کردن این تکنولوژی در نهایت منجر به توسعه لپ تاپ و دستگاه های تلفن همراه شد.
یکی دیگر از نقاط عطف مهم توسعه، اینترنت بود. این را می توان پژوهش ترسیم کرد پروژهای در نمایندگی پروژههای تحقیقاتی پیشرفته (آرپا )22 . در سال 1969 از طرف وزارت دفاع ایالات متحده آمریکا توسعه داده شد و یک سیستم ارتباطی است. که اگر یکی از گرههای ارتباطی آن شکسته یا منطبق شد در دسترس خواهد بود. در نهایت آرپانت23 از این پروژه توسعه پیدا کرد.
در سال 1981 حدود 200موسسه به این شبکه متصل شد. در سال 1983 پروتکل شبکه tcpip ، ساخته شد که آن به عنوان یک قانون برای اتصال به آرپانت در نظر گرفته شد این شبکه ای از شبکه ها به زودی اینترنت نامیده شد در حالی که در شروع اینترنت در درجه اول برای مقاصد نظامی و عملی مورد استفاده قرار گرفت اما تجاری سازی آن در سال 1988 با خدمات مانند ایمیل24 ، شبکه راه دور25 آغاز بکار کرد با این حال، اینترنت دستیابی به موفقیت واقعی خود را با تیم برنرزلی26 با اختراع وب جهان گستر در سال 1989 کسب کرد.
تیم برنرزلی، مفهوم سیسم مدیرت اطلاعات را برای سازمان تحقیقات هستهای اروپا که بر پایه ابر متن بود بکار برد در نهایت با نفوذ فزایندهی مرورگر وب، وب جهان گستر محبوبیت زیادی به دست آورد علاوه بر افزایش پهنای باند و فن آوری- مثل جاوا27 ، php و آژاکس- امکان توسعه و بیشتر استادانه شدن، وب سایت های تعاملی بوجود آمد.
با توجه به این پیشرفت ما امروزه می توانیم سایت های چند رسانهای، فروشگاههای آنلاین و برنامه های کاربردی مستقر در اینترنت را پیدا کنیم برخی از نمونهها عبارتند از: طراحان مسیر، پلت فرمهای ارتباطات، شبکههای اجتماعی و حتی کل برنامههای کاربردی مانند واژه پرداز. به کارگیری مفهوم نرم افزار به عنوان یک سرویس در حدود سال 2000 به دست آمد.
بطور مشابه مفاهیمی مانند به کارگیری منابع سخت افزاری- به خصوص در قدرت محاسبات و ذخیره سازی- گسترس پیدا کرد عمدتاً در اوایل دهه 1990 دانشگاه ها، مفهوم رایانش مشبک را عرضه کردند اصطلاح پردازش ابری در سال 2007 ابداع شد به طور معمول به مفهوم به کارگیری سخت افزار و نرم افزار به صورت اشاره می شد.
پژوهشهای اولیه توسط گوگل28 و آی بی ام، با همکاری شش دانشگاه آمریکایی آغاز شد شکل زیر نقاط عطف مهم تاریخ محاسبات را نمایش می دهد.

شکل2-1 نقاط عطف مهم تاریخ محاسبات

2-2 رایانش ابری: گذشته، حال و آینده
رایانش ابری فناوری جدیدی نیست؛ ایدههای زیربنایی آن به دهه 60 میلادی باز میگردد؛ در آن زمان جان مک کارثی 1ادعا کرد که روزی فناوری کامپیوتر همچون خدمات عمومی- مثل برق آب و گاز- مورد استفاده قرار خواهد گرفت. [6]

شکل2-2

1- John McCarthy یک دانشمند شهیر در زمینه علوم کامپیوتر و علوم شناختی (Cognitive Science) است که سهم بسیار بزرگی در توسعه و پیشبرد هوش مصنوعی دارد . عبارت 'Artificial intelligence'، برای نخستین بار در سال 1955 توسط وی مورد استفاده قرار گرفت. او همچنین مبدع زبان برنامه نویسی Lisp است .
بعداً در سال 1966، داگلاس پارک هیل₁ در کتابی با عنوان The Challenge of the Computerکلیه ویژگیها و مشخصات کنونی رایانش ابری را مورد کنکاش و بررسی قرار داد.
در دهه اول قرن 21، با گسترش سطح پوشش و افزایش سرعت اتصال به اینترنت و پیشرفت هایی که در زمینه فناوریهای تحت وب حاصل شد، بستر فنی لازم برای تحقق آن ایدهها فراهم گردید. از سوی دیگر، بحرانهای اقتصادی و مالی در اواخر دهه میلادی گذشته سازمانها را بیش از هر وقت دیگر، در جستجوی راه هایی برای کاهش هزینههای خود قرار داد. در همان زمان فناوریهای متنوع Web 2.0 مثل شبکههای اجتماعی، محبوبیت قابل توجهی به دست آورده بودند.
1- Douglas Pakhill یک صاحب نظر در زمینه فناوری و وزیر اسبق تحقیقات کانادا است. وی بیشتر به عنوان یکی از طلایه داران رایانش ابری شناخته میشود.
2- جهانی بودن اینترنت و امکانات اتصال اینترنت از طریق ابزارهای موبایل- مثل iphone، موجب شد این فناوریها از هر جایی و روی هر ابزار متصل به اینترنت در دسترس و قابل استفاده باشند.
خدمات بیشتر و متنوع تر، موجب پیچیده تر شدن فناوری اطلاعات(IT) و افزایش وابستگی مردم و سازمان ها مردم و سازمان ها به این فناوری شد. اما افزایش پیچیدگی و در عین حال کارآیی بیشتر، معمولاً به معنی قیمت بیشتر است و این امر به ویژه در یک بحران اقتصادی، مانع بزرگی است در برابر گسترش کاربرد یک فناوری. در آن زمان، رایانش ابری مدلی برای به کارگیری خدمات IT ارائه نمود که در آن، آخرین و پیشرفته ترین خدمات، با هزینه ای بسیار کم تر از آنچه در قالب متداول تحصیل آن خدمات لازم است، در اختیار مصرف کنندگان قرار می گیرد.
منافع مالی، قویترین نیروی محرک در توسعه و گسترش کاربرد رایانش ابری بوده است. انگیزههای مالی به همراه سادگی به کارگیری خدمات ابری موجب شد بیشتر سازمان های کوچک و متوسط و بسیاری از سازمان های بزرگ، به سرعت، تمام یا بخشی از سیستم های IT خود را با سیستم های ابری جایگزین نمایند.
به همین ترتیب، بسیاری از شرکت های بزرگ IT، با درک پتانسیلهای این فناوری، به طور جدی به فعالیت در این عرصه پرداختند. در این بین، شرکت Amazon نقش کلیدی در توسعه این فناوری داشته است؛ با به کارگیری فناوری های مدرن و تغییر معماری مراکز داده خود، شرکت Amazon متوجه قابلیت های قابل توجه رایانش ابری گردید و درصدد فراهم آوردن این فناوری برای سایرین بر آمد. در سال 2006 ، شرکت Amazon مجموعه ای از Web-serviceها را برای رایانش از راه دور تحت نامWeb service(AWS) Amazon29، به عنوان خدمات ابری خود معرفی نمود. هم زمان با رشد بازار سرویسهای مبتنی بر رایانش ابری شرکت های بزرگ ارائه کننده سرویس های IT تلاش میکنند سرمایهگذاری بیشتری در این حوزه داشته باشند.
شرکتهای بزرگ IT با همکاری دانشگاههای پیشگام در عرصه علوم و فناوری، پژوهشهای گستردهای در زمینه رایانش ابری انجام دادهاند؛ یکی از اولین فعالیت های پژوهشی از این دست، پروژه تحقیقاتی بزرگی بود که در سال 2007 توسط شرکت های Google و IBM به طور مشترک، با همکاری دانشگاه های کارنگی ملون30
، ام آی تی31 ، استنفورد32 ، برکلی33، مریلند34 و وایشینگتن35 به انجام رسید[7]. برای انجام این پروژه، 2 مرکز داده اختصاصی راه اندازی شد.
اما اصطلاح Cloud Computing برای اولین بار به صورت عملی، در سال 1997 توسط رامناث چلاپا6- استادیار و مدیر مرکز پژوهشهای تجارت الکترونیک در دانشگاه تگزاس7 در آن زمان – مورد استفاده قرار گرفت و در سال 2006 توسط اریک اشمیت8 – مدیر عامل وقت شرکت Google برای اولین بار در رسانههای عمومی مطرح شد.
6- Ramnath Chellappa : در حال حاضر استادیار دانشگاه ایموری (University of Emory)در زمینه سیستم های اطلاعاتی و مدیریت عملیات.
7- University of Texas
8-Eric Schmidt : رئیس هیئت مدیره کنونی شرکت Google

رایانش ابری مدل کاملاً متفاوتی در به خدمتگرفتن دامنه وسیعی از قابلیت های IT است؛ تا اواسط سال2008، صنعت IT شاهد تغییر الگوی به کارگیری خدمات IT با استفاده از داراییهای سخت افزاری و نرم افزاری خود سازمان به سمت اشتراک منابع و استفاده همگانی از منابع، بر مدل پرداخت به ازای استفاده از خدمات بوده است. رایانش ابری موجب افزایش چشمگیر استفاده از خدمات IT در بعضی زمینهها و کاهش قابل ملاحظه در زمینههای دیگر است.
علاوه بر این رایانش ابری تغییرات بزرگی در مدل کسب و کارهای مختلف ایجاد خواهد کرد . بنا بر پیش بینی مجله اکونومیست36:
" … بدون شک این فناوری ] رایانش ابری] صنعت IT را دگرگون خواهد کرد؛ علاوه بر این موجب تغییر عمیقی در نحوه کار افراد و سازمانها خواهد شد . "[8]
" با اطمینان بیشتری می توانم پیشبینی کنم که گرچه همیشه ارزش بیشتری در ملاقات چهره – به -چهره وجود دارد، در دهه آینده زمان، پول و انرژی خیلی کم تری صرف جابه جاییها خواهد شد. نیروی کار لندن از دورکارانی37 تشکیل خواهد شد که کارهای به مراتب پیچیدهتری را در ابر انجام خواهند داد. اینکه لندن و به طور کلی شهرها، چقدر اهمیت خود را در دنیای تجارت حفظ می کنند، موضوع دیگری است و همه به مصرف کنندکان خدمات رایانش ابری وابسته است . "[9]
در حال حاضر بسیاری از سازمان ها، با هر اندازه و در هر مقیاس، تمام یا بخشی از سرویس های IT مورد نیاز خود را در ابرها جستجو میکنند. هر چند قطعی های بزرگی که در سال جاری ( میلادی ) در خدمات ابری آمازون و گوگل رخ داد -هشداری بود برای مصرف کنندگان خدمات ابری در جدی گرفتن مخاطرات احتمالی در به کارگیری این خدمات، حرکت به سمت این فناوری همچنان ادامه دارد. گویا این قطعیها و رخدادهای دیگری از خطرات احتمالی در خدمات ابری نقشه راهی در مسیر توسعه این فناوری، همچنان ادامه دارد.گویا این قطعیها و رخدادهای دیگری از خطرات احتمالی در خدمات ابری، نقشه راهی در مسیر توسعه این فناوری، فرا روی فعالان این حوزه قرار داده است به طوری که در حال حاضر، کوشش های گستردهای در ارائه چاچوبهای قابل اطمینانی برای بهکارگیری این فناوری در حال انجام است؛ تشکیل گروه های رسمی و غیر رسمی، تاسیس سازمان ها خصوصی و دولتی و تعریف همکاریهای گوناگون، با هدف مطالعه و بررسی خطرات احتمالی و ارائه راه کارهایی برای کنترل این خطرات، تعریف استانداردهای مناسب، تدوین آئین نامه ها و دستورالعمل های لازم و توسعه و بهبود زیر ساخت های سخت افزاری و نرم افزاری مورد نیاز.
با وجود کوشش های صورت گرفته در رشد و توسعه رایانش ابری و گسترش بسیار سریع و وسیع کاربرد آن، این فناوری هنوز در ابتدای راه است و مسیر رشد و تکامل را می پیماید . مارک سوانسون مدیر عامل شرکت 38Telovations در این باره می گوید:
" من فکر می کنم هنوز در مراحل آغازین ]ایانش ابری [ هستیم – کم تر از 10 در صد از قابلیتهای این فناوری در کسب و کارهایمان مورد استفاده قرار گرفته است …
تا وقتی بحرانی در این زمینه وجود داشته باشد، شرکت ها در فکر استفاده از تمامی قابلیت ها و ظرفیت های رایانش ابری نخواهد بود. خیلی از شرکت ها هنوز در مورد اینکه رایانش ابری را چگونه و در چه مدلی – ابرهای خصوصی، عمومی، گروهی یا ترکیبی- به خدمت بگیرند، مطمئن نیستند…
هنوز پرسشهای زیادی در این زمینه مطرح است، اما در هر صورت] رایانش ابری [ چیز بزرگی است ."[10]
2-شرکتTelovations Inc. یک تامین کننده خدمات ارتباطی ابری است .
3-منظور,قطعی های اخیر در خدمات ابری Amazon و Google است.
حرکت به سمت رایانش ابری و جایگزین کردن سیستم های IT داخلی با خدمات به اصطلاح ابری رسماً در سال 2008 آغاز شد واز آن زمان تاکنون، این حرکت همچون موجی ادامه داشته است؛ به راستی رایانش ابری موجی آینده است، موج بزرگی که کلیه زوایای کار و زندگی جوامع را در خواهد نوردید. بعضی این موج را بزرگتر از موج حرکت از کامپیوترهای Mainframe به سمت کامپیوترهای شخصی در دهه 80 میلادی و حرکت به سوی اینترنت در دهه 90 میلادی میدانند .[11]
همان طور که پاول ماریتز39 مدیر شرکت وی ام ور40 گفت : " ما در جریان تغییر بزرگی قرار داریم؛ گذار از دنیایی ابزار محور به دنیایی اطلاعات محور . "
اما آیا این موج مدتی بعد با موج دیگری مزمحل میشود؟ آیا این فناوری به زودی با فناوری دیگری جایگزین خواهد شد؟
با نگاهی به ریشه های گذشته ان رایانش ابری را آرمان های فناوری کامپیوتر می یابیم؛ آرزویی که پیشگامان این فناوری در آرزویی آن بودند؛ که زمانی خدمات کامپیوتری، در کنار برق آب و گاز، به عنوان یکی از خدمات عمومی در اختیار افراد و سازمان ها قرار می گیرد.
پس به نظر می رسد به انتهای فناوری کامپیوتر رسیده باشیم، اما اظهار نظر قطعی در این باره دشوار است. همان طور که جان وان نئومان₁ ، ریاضیدان و نابغه علوم کامپیوتر در سال 1949 گفت:
" به نظر می رسد ما به انتهای آنچه با فناوری کامپیوتر می توان انجام داد رسیده ایم، اگر چه باید با احتیاط چنین اظهاراتی مطرح نمود، چرا که ممکن است ]چنین اظهاراتی[ در عرض 5 سال کاملاً نابخردانه به نظر برسد" .[12]

فصل سوم
روش تحقیق

3-1 روش تحقیق
گرد آوری اطلاعات مورد نیاز تحقیق یکی از مراحل اساسی آن است. مرحله گردآوری اطلاعات آغاز فرایندی است که طی آن محقق یافتههای میدانی و کتابخانهای را گردآوری میکند و به روش استقرائی به فشرده سازی آنها از طریق طبقه بندی و سپس تجزیه و تحلیل میپردازد و فرضیه های تدوین شده خود را مورد ارزیابی قرار میدهد و در نهایت حکم صادر میکند و پاسخ مساله تحقیق را به اتکای آنها می یابد.
در گردآوری اطلاعات محقق باید به دو اصل اساسی توجه نماید:
الف) اصل صحت :محقق باید از درستی و صحت اطلاعات و داده های خود اطمینان حاصل نماید.
ب) اصل دقت: اطلاعات و دادههای آماری که از منابع میدانی و کتابخانه ای گردآوری و در ابزارهای مربوط به آنها درج میشود در مراحل مختلف فرایند تحقیق مورد جابجایی،کاربردی، ارتباط و… قرار می گیرد؛ محقق باید در هر مرحله شخصاً یا به وسیله افراد مطمئن دیگر به بازنگری آنها بپردازد.
روشهای گردآوری اطلاعات را به طور کلی به طبقه می توان تقسیم کرد:
– روشهای کتابخانه ای بسته به نوع سند و موضوع تحقیق ممکن است با استفاده از فیش یا جدول یا نقشه و کروکی یا فرم های شبه پرسشنامه یا ترکیبی از همه آنها انجام پذیرد.
– روشهای میدانی که از شهرت بیشتری برخوردارند عبارتند از : روش پرسشنامه ای ، روش مصاحبه، روش مشاهده، روش آزمون و روشهای صوتی و تصویری.
محقق در این تحقیق از روش کتابخانه ای بهره برده است. و با استفاده از کتوب مرتبط موجود در کتابخانه
و با جستجوی موضوع تحقیق در سایتهای مختلف اینترنتی تحقیق خود را آماده کرده است در زیر روش تحقیق محقق را توضیح داده شده است.

3-2 روش تحقیق محقق
در ابتدای کار، محقق به آشنایی موضوعات مختلف پرداخته است تا توانسته حوزه مورد علاقه خود را مشخص و موضوع تحقیق خود را انتخاب کند و بعد از آن به مرور و جمع آوری مقالات پرداخته است تا حیطه خود را در مورد موضوع تعیین کند.
حال محقق مراحل انجام کار را به 6 مرحله تقسیم میکند:
1) آشنایی
2) انتخاب حوزه مورد علاقه
3) مرور و جمع بندی مقالات
4) انتخاب مساله
5) ادامه تحقیق
3-2 -1 آشنایی
گام اول آشنایی با اصول اولیه رایانش ابری می باشد. در این مرحله می باید با اصول اولیه رایانش ابری آشنا میشد. برای مثال میتوان بگوید مطالعات خود را از منابع زیر شروع کرده است:
* مروری بر رایانش ابری
* رایانش ابری در ویکی پدیا
3-2-2 انتخاب حوزه مورد علاقه
در این مرحله محقق باید دقت میکرد که موضوعی را انتخاب کند که هم مورد علاقه خود باشد و هم توانایی کافی در انجام آن را از نظر فنی داشته باشد.

3-2-3 مرور و جمع بندی مقالات
محقق پس از انتخاب حوزه تحقیقاتی خود، کلمات کلیدی آن حوزه را استخراج نمود و به جستجوی مقالات مرتبط به آن پرداخت.حال راههای زیادی برای گسترش دامنه جستجو وجود دارد. یک روال مناسب برای مرور منابع که به صورت زیر انجام داده است :
* محقق کلمات کلیدی مورد نظر را در موتورهای جستجوی علمی وارد نموده است.
* عناوین مقالات را در نتایج جستجو مرور کرده است. مواردی که برایش جالب بود را انتخاب نموده است.
* چکیده مقالات منتخب را مطالعه کرده و در صورت مناسب بودن آنها را برای مراحل بعد کنار گذاشته است.
* کلمات کلیدی مورد استفاده در مقالات منتخب را مشاهده کرده و از آنها برای گسترش دامنه جستجو استفاده نموده است که در زیر آمده است:
کلمات کلیدی: Cloud Computing ،رایانش ابری ،محاسبات ابری،توده ابرو….

* مراجع مورد استفاده در مقالات منتخب را مشاهده کرده و در صورت مشاهده عنوان مناسب، به آن مقالات نیز مراجعه نموده است و چکیده آنها را موردمطالعه قرار داده است.
* بعضی از موتورهای جستجوی علمی، گزینه هایی را تحت عنوان Cited by و Similar در اختیارش قرار دادندکه با استفاده از آنها توانسته به مقالات مشابه دیگر مرتبط با حوزه علاقه خود برسد و حوزه جستجو را بیشتر گسترش دهد.
* در پایان این مرحله توانست انواع مسائل مطرح در حوزه مورد نظر خود را شرح دهد، و بطور کلی آن را مقایسه نموداست.

3-2-4 انتخاب مساله
هدف فعالیتهایی که تاکنون انجام داده، این بود که دید اولیه مناسبی نسبت به حوزه انتخاب شده (بر اساس شروط اولیه علاقه و توانایی) و مسائل مطرح در آن بدست آورد. مساله که محققق انتخاب کرده است آشنایی بیشتر افراد با این مدل و بالا بردن اعتماد آنها با مقایسه با دیگر مدل ها و به امید گسترش آن در کشور می باشد .

3-2-5 ادامه تحقیق
حال محقق به کار ادامه داده تا تحقیق خود را آماده کند.

فصل چهارم
تجزیه وتحلیل اطلاعات

4- 1 انواع سرویس های ابری:[13]
4-1-1 نرم افزار ابری به عنوان سرویس :(SaaS )چیزی که برای مشتری فراهم شده است برنامه کاربردی فراهم کننده است که بر روی زیرساخت ابری، در حال اجراست و توسط دستگاه های کلاینت مختلف از طریق یک رابط برای کلاینت ضعیف همچون مرورگر وب (مثل: ایمیل وبی) در دسترس است. مشتری زیرساخت ابری، شبکه، سرورها، سیستم های عامل، فضای ذخیره سازی زیرین یا حتا نرم افزار کاربردی را مدیریت یا کنترل نمی کند، البته به جز تنظیمات محدود پیکربندی های برنامه در سطح کاربر.

4-1-2 بستر ابری به عنوان سرویس:(PaaS ) مشتری امکان دارد که برنامه کاربردی ساخته شده توسط خود را بر روی زیرساخت ابری قرار دهد. این برنامه با استفاده از زبان های برنامه نویسی و ابزارهایی که توسط فراهم کننده پشتیبانی می شوند (مثل: جاوا، پایتون، دات نت) ساخته شده است. مشتری زیرساخت ابری، شبکه، سرورها یا فضای ذخیره سازی زیرین را مدیریت یا کنترل نمی کند اما بر روی برنامه کاربردی قرارداده شده و احتمالا پیکربندی محیط میزبانی (هاست) برنامه کنترل دارد.

4-1-3 زیرساخت ابری به عنوان سرویس:(IaaS ) امکانی که برای مشتری فراهم آوری شده توان پردازشی، فضای ذخیرسازی، شبکه ها و دیگر منابع پایه ای رایانشی است به گونه ای که مشتری می تواند نرم افزار دلخواه خود که می تواند شامل سیستم های عامل و برنامه های کاربردی باشد را قرار داده و اجرا کند. مشتری زیرساخت ابری زیرین را مدیریت یا کنترل نمی کند ولی بر روی سیستم های عامل، فضای ذخیره سازی، برنامه های قرارداده شده و احتمالا گزینش اجزا شبکه بندی (مثل: دیواره های آتش، همسنگ(متعادل) کننده بار) کنترل دارد.

4-2 مدل های عرضه خدمات ابری[14]
در تعریف( NIST انستیتوی ملی استانداردها و فناوری ها) مدل های استقرار ابر به چهار صورت زیر است:
4-2-1 ابر عمومی
ابر عمومی41 یا ابر خارجی42 توصیف کننده رایانش ابری در معنای اصلی و سنتی آن است. سرویس ها به صورت پویا و از طریق اینترنت و در واحدهای کوچک از یک عرضه کنندهی شخص ثالث تدارک داده می شوند و عرضه کننده منابع را به صورت اشتراکی به کاربران اجاره می دهد(Multi-tenancy) و بر اساس مدل رایانش همگانی و مشابه صنعت برق و تلفن برای کاربران صورتحساب می فرستد. این ابری برای استفاده همگانی تعبیه شده و جایگزین یک گروه صنعتی بزرگ که مالک آن یک سازمان فروشندهی سرویس های ابری می باشد.
4-2-2 ابر گروهی
ابر گروهی43 در جایی به وجود می آید که چندین سازمان نیازهای یکسان دارند و به دنبال این هستند که با به اشتراک گذاردن زیرساخت از مزایای رایانش ابری بهره مند گردند. به دلیل اینکه هزینه ها بین کاربران کمتری نسبت به ابرهای عمومی تقسیم می شود، این گزینه گران تر از ابر عمومی است اما میزان بیشتری از محرمانگی، امنیت و سازگاری با سیاست ها را یه همراه می آورد. نمونهی یک ابر انجمنی، "ابر گو گوگل" (Gov Cloud) است.

4-2-3 ابر آمیخته
یک ابر آمیخته 44متشکل از چندین ارائه دهندهی داخلی و یا خارجی،گزینهی مناسبی برای بیشتر موسسات تجاری می باشد. با ترکیب چند سرویس ابر کاربران این امکان را می یابند که انتقال به ابر عمومی را با دوری از مسائلی چون سازگاری با استانداردهای شورای استانداردهای امنیت داده های کارتهای پرداخت آسانتر سازند.
4-2-4 ابر خصوصی
ابر خصوصی45 یک زیر ساخت رایانش ابری است که توسط یک سازمان برای استفاده داخلی آن سازمان به وجود آمده است. عامل اصلی که ابرهای خصوصی را از ابرهای عمومی تجاری جدا می سازد، محل و شیوه نگهداری از سخت افزار زیرساختی ابر است. ابر خصوصی امکان کنترل بیشتر بر روی تمام سطوح پیاده سازی ابر (مانند سخت افزار، شبکه، سیستم عامل، نرم افزار) را فراهم می سازد. مزیت دیگر ابرهای خصوصی امنیت بیشتری است که ناشی از قرارگیری تجهیزات در درون مرزهای سازمان و عدم ارتباط با دنیای خارج ناشی می شود. اما بهره گیری از ابرهای خصوصی مشکلات ایجاد و نگهداری را به همراه دارد. یک راه حل میانه برای دوری از مشکلات ابرهای خصوصی و در عین حال بهره مند شدن از مزایای ابرهای خصوصی، استفاده از ابر خصوصی مجازی است. ابر خصوصی مجازی بخشی از زیر ساخت یک ابر عمومی است که برای استفاده اختصاصی یک سازمان کنار گذارده می شود و دسترسی به آن تنها از راه شبکه خصوصی مجازی آی پی سک امکانپذیر است. (به عنوان نمونه می توان از ابر خصوصی مجازی آمازون46 نام برد
در این فصل بعد از بیان سرویسهای ابری و انواع مدل های عرضه خدمات ابری به مقایسه رایانش ابری با شبکه های نظیر به نظیر و مشبک پرداختم.

4-3 مقایسه رایانش ابری و شبکه های نظیر به نظیر[15]
شبکه نظیر به نظیر (p2p) و سیستم محاسبات ابری (cloud computing)، دو سیستم کاملاً مجزا از هم هستند،که در کنار شباهتهای کم یا بیشی که دارند، تفاوتهای قابل ملاحظهای هم با یکدیگر دارند. شبکههای نظیر به نظیر از نظر فیزیکی به مجموعهای از کامپیوتر (ایستگاه های کاری ) اطلاق میشوند که در آن ایستگاه های کاری هم به صورت یک مشتری ( تقاضا کننده داده )، هم به صورت سرور ( عرضه کننده داده ) و هم به صورت یک خدمتگزار ( عرضه کننده و تقاضا کننده داده ) میتوانند عمل کنند، در شبکه های نظیر به نظیر کامپیوترهای موجود در شبکه دارای وظایف و مسئولیتهای معادل و مشابه هستند,تمامی کامپیوتر ها از ارزش یکسانی برخوردارند. هر کامپیوتر هم میتواند سرویس گیرنده باشد و هم می تواند سرویس گیرنده باشد و هم می تواند در نقش سرویس دهنده ظاهر شود. در نتیجه همتاها هم تامینکننده و هم مصرفکننده منابع هستند. اما سیستم محاسبات ابری، به گونه ای سیستمهای توزیع شده و موازی اطلاق میگردد که مجموعه ای از کامپیوترهای مجازی را که به یکدیگر متصل هستند شامل میشود. این کامپیوتر ها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه براساس توافقات سطح سرویس دیده میشوند و این توافقات در طول مذاکرات سرویس دهندگان و مصرفکنندگان برقرار میگردند. در واقع cloud به معنای مجموعهای از چند سرور و کامپیوتر است که بواسطه اینترنت به آنها متصل میشوند و نقش میزبان را دارند. جزئیات از دید کاربر مخفی می مانند و کاربران نیازی به تخصص یا کنترل در مورد فناوری زیر ساخت ابری که از آن استفاده میکنند ندارند در واقع کاربران، هیچ مسئولیتی در قبال نگه داری سخت افزار و نرم افزار و منابع مربوط به این سیستم را نخواهد داشت و تنها از سرور خود انتظار دارند که بهترین خدمات را بصورتی کاملا مطمئن دریافت کنند و در قبال استفاده از این خدمات مبلغی را به دارنده نرم افزار یا ارائه کننده سرویس پرداخت میکنند.
از این توصیف ها که بگذریم به مزایا و معایب این دو سیستم میرسیم، نه میتوان از مزایای آنها به سادگی عبور کرد و نه چالشهای بعضا بزرگ آنها را نادیده گرفت. بنابراین در این فصل به بررسی مزایا و معایب این دو سیستم با یکدیگر میپردازیم تا بدین وسیله مقایسهی این دو سیستم بسیار مهم را تا حدودی سهل و آسان نماییم. در نهایت از نتیجهگیری و به عبارتی اعمال نظر شخصی بنا بر طرفداری از یکی از این سیستمها، پرهیز کرده چرا که هر کاربری با توجه به ملاکها و نیازهایش مختار به انتخاب و استفاده از این سرویسهای فناوری اطلاعات است.

4 -3-1 تهدیدهای امنیت داده در شبکه های نظیر به نظیر :
تهدیدهای مربوط به امنیت داده در شبکه های نظیر به نظیر به دو دسته تقسیم بندی می شوند که دسته اول شامل تهدیدهای است که از آسیب پذیرهایهایی ذاتی فایلها و پایگاههای داده در یک سیستم مرکزی ناشی می شوند ولی در محیط نظیر به نظیر خود را نشان می دهند. دسته دوم تهدیدهای هستند که مخصوص شبکه های نظیر به نظیر می باشند . برخی از حملات در پایگاه های داده مانند سرقت ، ترافیک بالا بسته در شبکه، حملات اخلال در سرویس دهی توسط کرمها و ویروسها و … نمونه هایی از تهدیدهای نوع دوم هستند.

4-3-2 تاثیر اشتراک فایل بر امنیت پایگاه داده:
اکثر سیستمهای مدیریتی پایگاه داده در نهایت داده ها را در فایل ذخیره میکنند. هنگامی که یک هکر به سروری دست مییابد که پایگاه دادهای در آن وجود دارد میتواند پایگاه داده و فایلهای آن را دستکاری کند.
4-3-3 قوانین اعتماد در تامین امنیت داده در شبکه نظیر به نظیر:
یکی از نتایج قابل توجه که شبکههای نظیر به نظیر نسبت به شبکههای مرکزی ارائه میدهند توانایی فراهم کردن مشخصههای خود برای دستیابی به گروه زیادی از پایگاه دادهها و فایلهای ذخیره شده در کامپیوترهای کاربران، سرورها، دستگاههای دستی، و … می باشد. هنگامی که از امنیت داده/ پایگاه داده در محیط نظیر به نظیر صحبت میشود باید به یک مدل امنیتی با مولفههای زیر رسید: تعیین هویت، اعتبار سنجی، کنترل دستیابی، قابلیت اعتماد، تصدیق و درجه دسترس. اعتماد مطمئناً در تمام برنامه هایی نظیر به نظیر است. اعتماد از دو دیدگاه مورد توجه قرار می گیرد.
1)سطح اعتماد که درجه اطمینان هر شرکت کننده را از سوی دیگران اندازه گیری می کند. زمانی که آنها در دستیابی به داده های یکدیگر زیاده روی کرده اند.
2)درجه قابلیت اعتماد هر یک از مولفه ها در شبکه.
دیدگاه دوم نقش مهمی را در اندازه ی گیری و تخمین امنیت کلی بازی می کند. ویژگیهای موجود در امنیت، مولفه های شبکه ،موتور پایگاه داده و زیر ساختار ها این مدل را تقویت میکند.
از آنجائیکه فقدان ویژگیهای ذاتی وجود دارد، لازم خواهد بود که متدهایی از پایه برای اجرای امنیت دادهها در شبکه نظیر به نظیر توسعه یابد.[16]
4-3-4 مولفه های غیر قابل اعتماد در شبکه:
امنیت پایگاه داده یک شبکه نظیر به نظیر به علت انتقال کرمها یا ویروسها از کامپیوتر های آلوده شبکه به خطر میافتد. کامپیوترهای شخصی،laptop ها و ایستگاههای کاری بطور ذاتی غیر قابل اعتماد هستند چون آنها میتوانند به هر شبکهای متصل و ابزارهای پنهانی را برای دانلود ویروسها و کرمهای خطرناک به شبکه اجرا در آوردند. در کل، امنیت داده به علت رسانه ارتباطی غیر معتمد به خطر می افتد. استراق سمع-جهت شنود رسانه های ارتباطی مانند سیمهای زوج بهم پیچیده47 کابلهای هم محور48 و لینکهای ماهواره ای به کار میروند-میتواند از سرقت دادههای با ارزش که آنها منتقل میکنند ناشی شود. دادهای از یک خدمتکار به یک نود در شبکه میتواند از میان چندین دروازه ومسیریاب عبور کند،گامهای زیادی را طی و بدون آنکه هیچ کنترلی بر روی قابلیت اعتماد نودها واسطه وجود داشته باشد. بستهها میتوانند باز شده و دادههای حساس در این مسیر دزدیده شوند. یک درخواست برای تصدیق اطلاعات مهم کاربر کلمه عبور حمل میشود مجبور است که از میان دامنه های بسیاری عبور کرده و مولفههای واسطه معتمد و رسانه ارتباطی نقش حیاتی را در برقراری امنیت این اطلاعات بازی میکنند. در نتیجه، مسائل مربوط به امنیت داده میتواند توسط تاکید بر روی کلمات عبور، کنترل دستیابی دستگاههای شایسته توسط برنامههای کاربردی برای مقابله با آسیب پذیریها انجام شود.یک فاکتور جلوگیری کننده از رشد شبکه مسئله امنیت داده است. با توسعه درست و صحیح برنامههای کاربردی، بنیان شبکه و سیاستهای امنیتی قوی بهره برداری موثر تکنولوژی نظیر به نظیرممکن خواهد بود.

4-3-5 امنیت و قابلیت اعتماد در محاسبات ابری:
امنیت اطلاعات در محیط های مجازی و حیطه جدیدی به نام پردازش ابری همواره بعنوان یکی از زیر ساخت ها و الزامات اساسی در کاربری توسعهای و فراگیر از ICT مورد تاکید قرار گرفته است. امنیت یکی از عوامل کندی روند گسترش فناوری محاسبات ابری میباشد. پردازش ابری با چندین خطر امنیتی مجزا، اما مرتبط با هم مواجه است. علاوه بر این که ممکن است اطلاعات ذخیره شده، توسط مهاجمان به سرقت رفته یا در اثر خرابی سیستم از بین برود، ممکن است تامینکننده خدمات ابری نیز از این اطلاعات سوء استفاده کند یا در اثر فشارهای دولت آن را افشا کند. واضح است که این خطرات امنیتی پیامدهای وخیمی را در پی دارند. به علاوه، از نظر تئوری، دادههای ذخیره شده بر روی ابر ایمن هستند و بین چندین ماشین توزیع شدهاند. اما در صورتی که دادههای شما مفقود شوند، شما هیچ نسخه پشتیبان فیزیکی یا محلی در اختیار نخواهید داشت(مگر این که تمام اسناد ذخیره شده بر روی ابر را بر روی دسک تاپ خود دانلود کنید که معمولاً کاربران کمی چنین کاری می کنند). می توان گفت اتکا به ابر ، شما را در معرض خطر قرار می دهد.
نگرانی ها درباره امنیت خدمات عمومی ابر، باعث شده است تا برخی از شرکت ها دیتا سنترهای اختصاصی یا درون سازمانی خود را به ابرهای خصوصی تبدیل کنند، که در این صورت این تجهیزات آی تی همان خدماتی را ارائه میکنند که در ابرهای عمومی عرضه میشوند، با این تفاوت که چون تجهیزات تحت نظارت مستقیم خود شرکتها است، در خصوص امنیت آن اطمینان بیشتری وجود دارد. چنین به نظر میرسد که شرکتهای بزرگ به ایجاد زیر ساخت های خصوصی ابر تمایل بیشتری دارند. اما این بدین معنی نیست که این تردیدها، در گسترش فزاینده خدمات ابری مانعی ایجاد میکنند. بلکه می توان گفت، برخی از سازمانها در شرایط کنونی ترجیح می دهند هزینههای بالا را برای تهیه تجهیزات و ملزومات یک مرکز داده خصوصی مبتنی بر ابر بپذیرند و به جای استفاده از مزیت صرفهجویی در هزینهها که یکی از نتایج بهرهگیری از زیر ساختهای ابری است، از مزیت دیگر آن، یعنی خود این فناوری بهره ببرند.
مهمترین مبحث در زمینه محاسبات ابری حریم خصوصی افراد محسوب میشود، چون کاربران تمامی اطلاعات خود را در ابر آپلود میکنند و برای دسترسی به آنها به ابر متصل میشوند، آنچه که واضح است این است که هیچ کس دوست ندارد اطلاعاتش به دست سایرین بیافتد این اطلاعات میتواند عکسهای خصوصی افراد، اطلاعات مالی شرکتها و یا فایلهای معمولی باشد اما به هر حال اطلاعات شخصی جزء حریم خصوصی افراد محسوب میشود و دسترسی غیر مجاز سایرین به این اطلاعات اصلاً خوشایند نیست.
هر چند که شرکتهای پیش رو در زمینه محاسبات ابری ادعای تضمین امنیت اطلاعات کاربران را دارند اما میدانیم که هکرها همیشه چند قدم جلوتر از فناوری حرکت میکنند و این شبههای در حریم خصوصی اطلاعات کاربران به وجود میآورد.
مبحث مهم دیگر در زمینه محاسبات ابری، تضمین حفظ همیشگی اطلاعات است.کاربران اطلاعاتشان را در ابر قرار می دهند و دیگر کپی از آنها در جایی دیگر ندارند، و این فلسفه وجودی ابر محاسباتی محسوب میشود اما آیا شرکت ها اطلاعات ما را برای همیشه حفظ میکنند؟در واقع از دلایل نقل مکان به ابرها، این است که دیگر نیازی به داشتن کپی از اطلاعات نباشد و از هر جای دنیا به راحتی به اطلاعات دسترسی پیدا کرد. در این خصوص شرکتهای پیش رو در این زمینه ادعا میکنند که سرورهای عظیمی را برای نگه داری اطلاعات کاربران تهیه می کنند و روز به روز هم به این تعداد افزوده می شود و از کلیه اطلاعات کاربران بک آپ گرفته می شود تا در مواقع بحرانی هیچ آسیبی به اطلاعات وارد نشود.[17]
مبحث دیگر که در ایران و چند کشور دیگر وجود دارد، بحث تحریم است. چه تضمینی وجود دارد که کاربران این کشورها، در صورت دسترسی به ابر محاسباتی و قرار دادن اطلاعاتشان در این سیستم ها یکباره به دلیل سیاست های بین المللی از دست یابی به اطلاعات خود باز نمانند؟

4-4 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث اقتصادی :
4 -4-1 اقتصاد در شبکه های نظیر به نظیر[18]:
در شبکههایی مانند Web Hostingیک سرور مرکزی وجود دارد و تمام موارد تاثیر گذار بستگی به سرور داردولی در شبکه های p2p سروری وجود ندارد و این خود کاربران هستند که شبکهای بزرگ را ایجاد میکنند، در این نوع شبکه ها، کامپیوتری به عنوان سرور وجود ندارد و تمام رایانه ها به صورت مستقیم و بدون واسطه به هم وصل میشوند و میتوانند از یکدیگر اطلاعات دریافت کنند. در واقع، به کمک سیستم نظیر به نظیر، میتوان منابع موجود؛ همانند قدرت پردازش، پهنای باندو همچنین اطلاعات تعداد زیادی از کامپیوترها که در گستره جغرافیایی پهناوری وجود دارند و تنها از طریق شبکه و یا اینترنت به هم متصل هستند را به اشتراک گذاشت و در نتیجه سیستم توزیع شدهای داشت که به کمک آن بتوان به قدرت پردازشی بالایی دست یافت و یا به حجم عظیمی از اطلاعات توزیع شده در سیستمهای مختلف دسترسی پیدا نمود، راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرندههای زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزینه بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peerها تامین خواهد شد،در نتیجه از نظر اقتصادی و کاهش هزینه ها بسیار به صرفه خواهند بود.
4 -4-2 اقتصاد در محاسبات ابری:
کاربران رایانش ابری می توانند از هزینه سرمایهای لازم برای خرید سخت افزار و نرم افزار و خدمات دوری کنند، زیرا آنها تنها برای آنچه که استفاده میکنند به عرضهکنندگان پرداخت میکنند و هزینه اولیهای برای خرید تجهیزات به آنها تحمیل نمیشود در حقیقت،کاربران برای اجرای برنامههای کاربردی مبتنی بر وب، نیازی به استفاده از یک کامپیوتر قدرتمند و گران قیمت ندارند. از آن جائی که برنامههای کاربردی بر روی ابر اجرا میشوند، نه بر روی یک پی سی دسکتاپ آنها نیازی به توان پردازشی زیاد یا فضای دیسک سخت که نرم افزارهای دسکتاپ محتاج آن هستند ندارد. وقتی کاربر یک برنامه کاربردی تحت وب را اجرا میکند، پی سی وی می تواند ارزانتر، با یک دیسک سخت کوچک تر، با حافظه کمتر و دارای پردازنده کارآمدتر باشد. در واقع، پی سی کاربر در این سناریو حتی نیازی به یک درایو DVD یا CDهم ندارد زیرا هیچ نوع برنامه نرم افزاری بار نمی شود و هیچ سندی نیاز به ذخیره شدن بر روی کامپیوتر ندارد.
سایر مزایای اقتصادی این شیوه اشتراک زمانی در ارائه منابع رایانشی عبارتند از :موانع ورود به بازار کمتر،هزینه و زیر ساخت اشتراکی، سربار مدیریتی کمتر و دسترسی سریع به طیف وسیعی از برنامه های کاربردی.
عموماً کاربران می توانند در هر زمانی قرار دادشان را پایان دهند(و به این وسیله از ریسک و عدم قطعیت در نرخ بازگشت سرمایه بکاهد)و غالباً سرویس ها زیر پوشش یک قرار داد سطح سرویس با جریمه های مالی قرار میگیرند.
سایر عواملی که بر میزان کاهش هزینه بالقوه استفاده از رایانش ابری میگذارند عبارتند از میزان بازدهی مرکز دادههای کمپانی در مقایسه با فروشندگان رایانش ابری، هزینههای عملیاتی فعلی کمپانی، میزان پذیرش و استفاده از رایانش ابری و نوع کاربردی که باید در ابر میزبانی شود.
اما در زمینهی اقتصادی می تواند با مشکلاتی هم رو به رو باشد از جمله هزینههای پهنای باند، بدینگونه که در حالیکه شرکت ها به کمک رایانش ابری، می توانند در هزینهی تجهیزات و نرم افزار صرفه جویی کنند،اما باید متحمل هزینه ی شارژ بالاتری برای پهنای باند بشوند. احتمالاً هزینه ی پهنای باند باید برای نرم افزارهای کاربردی مبتنی بر وب کوچک که داده-متمرکز نیستند کمتر خواهد بود، اما هنگامی که مثلا یک شرکت ، پایگاه دادهای چند ترابایتی را از طریق رایانش ابر اجرا میکند، این هزینه بسیار بالا باشد.

4 -5 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث پویایی:
4 -5-1 پویایی در شبکه های نظیر به نظیر :
سیستمهای همتا به همتا دارای محیطی کاملاً پویا هستند،به طوری که گرهها ومنابع آنها می توانند آزدانه به سیستم وارد و از آن خارج شوند. البته برای شرکت در یک گروه، هر عضو باید یک اعتبار نامه داشته باشد تا در تشکیل گروه و ایجاد ارتباط با دیگر اعضا بتوانند شرکت داشته باشد.
4 -5-2 پویایی در محاسبات ابری :
سیستم محاسبات ابری هم دارای محیطی پویا هستند چرا که کاربران و شرکتها میتوانند در هر زمانی قرار دادشان را پایان دهند( و به این وسیله از ریسک و عدم قطعیت در نرخ بازگشت سرمایه بکاهند)و غالباً سرویسها زیر پوشش یک قرار داد سطح سرویس با جریمه های مالی قرار میگیرند.

4 -6 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث گمنامی:
4 -6-1 گمنامی در شبکه های نظیر به نظیر :
کاربران ممکن است مایل نباشند که هیچ کاربر یا سروری، اطلاعاتی در مورد سیستم آنها داشته باشد. با استفاده از یک سرور مرکزی، نمی توان از گمنامی مطمئن بود، چون حداقل سرور باید به گونهای بتواند سرویس گیرنده را شناسایی کند. اما در معماری همتا به همتا،کاربران میتوانند از دادن اطلاعات خود به دیگران اجتناب کنند.
4 -6-2 گمنامی در محاسبات ابری:
در این سیستم، تمامی اطلاعات کاربران روی ابر قرار می گیرد و همانگونه که در بحث امنیت و قابلیت اطمینان بررسی کردیم، هیچ تضمینی وجود ندارد که از هجوم و حملهی هکرها این اطلاعات در امان باشد، در نتیجه نمیتوان گمنامی را حفظ کرد.

4 -7 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث راهکارهای امنیتی:
4 -7-1 راهکارهای امنیتی در شبکه های نظیر به نظیر :
در شبکه های نظیر به نظیر، راهکارهای امنیتی برای استفاده مناسب و امن از شبکه وجود دارد به صورت زیر: بهترین روش کاهش و یا حذف خطرات در خصوص فناوری اشتراک فایل عدم استفاده از برنامه های همتا به همتا است ولی در صورتی که ضرورت استفاده از فناوری فوق وجود داشته باشد.با رعایت موارد ایمنی ذیل می توان خطرات مرتبط با به کارگیری این گونه از برنامهها را کاهش داد[19]:

* استفاده از یک نرم افزار آنتی ویروس و به روز نگه داشتن آن

نرم افزارهای آنتی ویروس عملیات تشخیص و حفاظت از رایانه در مقابل ویروسهای متداول را انجام میدهد. با توجه به اینکه مهاجمان به صورت مستمر اقدام به نوشتن ویروسهای جدید می نمایند به روز نگه داشتن برنامههای آنتی ویروس به منظور برخورد با ویروسهای جدید امری ضروری و حیاتی است .
* نصب و یا فعال نمودن یک فایروال

فایروالها با بلاک نمودن برخی از جملات پیشگیری و حفاظت لازم از سیستم را انجام می دهند. برخی از سیستم های عامل به همراه یک فایروال پیش فرض ارائه شده اند که در زمان استفاده از شبکه های همتا به همتا باید از فعال بودن فایروال سیستم عامل اطمینان حاصل نمود.
* استفاده از برنامه های اصلی و مطمئن

برخی از برنامه های ارائه شده جهت استفاده در شبکه های همتا به همتا دارای نسخه های مشابه و تقلبی هستند که هدف از طراحی آنها رخنه کردن به سیستم کاربران و به سرقت بردن اطلاعات آنها است که برای در امان بودن از مشکلات احتمالی به وجود آمده توسط این برنامه باید اقدام به دریافت این برنامه ها از پایگاه های اصلی آنها نمود.
* رمز دار نمودن فایل های خصوصی و مهم :

کاربران شبکه های همتا به همتا به میتوانند از طریق برنامه هایی مثل Truecrypt اقدام به رمز نگاری فایل های
خصوصی ومحرمانه خود بنمایند تا مانع از به سرقت رفتن آن ها توسط دیگر کاربران شوند.

4 -7-2 راهکارهای امنیتی در محاسبات ابری:
در سیستم ابرهای محاسباتی کاربران نمی توانند هیچ کاری برای امن نگه داشتن سرویس انجام دهند، همه ی مسئولیت ها بر عهده ی شرکت های ارائه دهنده سرویس های ابری است. در نتیجه تنها شرکت های پیشرو در این زمینه می توانند برای امن نمودن سرویس تلاش کنند.

4 -8 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث امنیت و قابلیت اعتماد:
اعتماد موضوع مهمی است، با توجه به نظر و ولدمن و روبین در مورد ایجاد اعتماد در یک سیستم که در سال2001مطرح شد ما بیشتر از انکه به قابلیت اعتماد علاقه مند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی کنیم که در آن هیچ کس نیاز به اعتماد به جنبه ای از سیستم نداشته باشد، هدف در سیستمهای معتمد آن است که در آن هر هویت به دیگری اعتماد داشته باشد. گرچه امنیت مطلق چه درمحیط واقعی و چه در فضای مجازی دست نیافتنی است، ولی ایجاد سطحی از امنیت که به اندازه کافی و متناسب با نیاز ها و سر مایه گذاری انجام شده باشد تقریبا در تمامی شرایط محیطی امکان پذیر است.

4 -8-1 امنیت و قابلیت اعتماد در سیستمهای نظیر به نظیر:
اعتماد بطور صریح یا ضمنی مولفهای کلیدی در سیستمهای نظیر به نظیر به شمار می رود. مسئله امنیت در سیستمهای نظیر به نظیر را می توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر به نظیر با چالشهای ویژهای در مورد قابلیت اعتماد رو به رو هستند. در سیستمهای نظیر به نظیر، باید بدانیم که چگونه میتوان به یک هویت دیگر در سیستم اعتماد کرد. قابلیت اعتماد وقتی در مورد سیستمهای توزیع شده و مخصوصا سیستم های نظیر به نظیر صحبت می شود، اهمیت بیشتری مییابد.
یکی از بزرگترین مشکلات در درک امنیت سیستم های نظیر به نظیر این است که مدل امنیت توضیح داده شده متفاوت از برخی سیستم های دیگر است. بسیاری از سیستم ها دارای یک هویت مرکزی هستند که تامین کننده امنیت درآنها می باشد. بدون هویت مرکزی تامین کننده امنیت49 نیازها و فرضیات درباره امنیت نه تنها در زیر بنای سیستم بلکه در مدل بر هم کنش هویت ها نیز باید مدنظر قرار گیرد. در بسیاری از سیستم ها فرض می شود که مهاجمان از خارج سیستم وارد ان می شوند و مهاجمان داخلی تا حد امکان قابل شناخت و کنترل می باشند در نتیجه باید داروهای مهاجمان را نیز در مرحله طراحی در نظر گرفته شود.[20]
طبیعت باز شبکه های نظیر به نظیر و مدیریت غیر مرکزی منابع این برنامه ها را برای استفاده بصورت کاملاً مستقل انعطاف پذیر می سازد. در نتیجه به نظیر ها اجازه می دهد که بدون آنکه هویت واقعی آنها فاش شود به طور آزادانه در شبکه شرکت کنند و یا از آن جدا شوند. در حالیکه این مسئله به عنوان یکی از ویژگیهای برجسته یک شبکه نظیر به نظیر می تواند مورد توجه قرار گیرد، بطور مشابه می تواند به عنوان یک ساختار آسیب پذیریهای ذاتی در این شبکه ها نمایان شود که مسائل جدیدی را در رابطه با اعتماد نظیر ها و امنیت فراهم میکند . تهدید برای امنیت پایگاه داده که باعث آسیب پذیری ذاتی در محصولات و شبکه می شود وسعت پیدا خواهد کرد. هنگامی که پیاده سازی پایگاه داده در یک شبکه نظیر به نظیر ملاحظه شود.در حالی که ، این موضوع برای مسائل امنیتی وابسته به شبکه های نظیر به نظیر قابل بحث است، به همان اندازه برای بحث در مورد مسائل امنیتی وابستهبه پایگاه دادههای بکار رفته در شبکه های نظیر به نظیر حیاتی است.

4 -9 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث مقیاس پذیری :

4 -9-1 مقیاس پذیری در شبکه ها ی نظیر به نظیر :
هیچ محدودیتی در تعداد گره های سیستم وجود ندارد. زیرا هر گره اضافه شده به شبکه ، در حالی که از منابع سایر گروه ها استفاده می کند، منابع خود را نیز در اختیار آنها قرار می دهد.
4 -9-2 مقیاس پذیری در محاسبات ابری:
هیچ محدودیتی در تعداد گره های سیستم ابرهای محاسباتی وجود ندارد. زیرا هر شرکت یا کاربری که اطلاعات خود را روی ابرها قرار می دهد؛ از سرویس منحصر به فرد خود که در ازای پرداخت هزینه توسط شرکت ارائه دهنده ی سرویس ، در اختیارش قرار می گیرد بهره می برد.
4 -10 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث خود مختاری:

4 -10-1 خود مختاری در شبکه های نظیر به نظیر:
در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند زیرا متکی بودن به یک سرور متمرکز باعث محدود شدن آنها می شود . در شبکه های همتا به همتا کاربران می توانند به طور مستقل فایلهای یکدیگر را دریافت کنند بدون آنکه متکی به یک سرور متمرکز باشند .
4 -10-2 خود مختاری در محاسبات ابری[21]:
در ابرهای محاسباتی بحث خود مختاری کمی متفاوت است ، چرا که از یک طرف کاربران برای قرار دان اطلاعات خود بر روی ابرها به سرور شرکت ارائه دهنده خدمات ابری متکی هستند به طوریکه به میزان پهنای باندی که شرکت در اختیار آنها قرار می دهد میتوانند اطلاعات خود را آپلود کنند، چنانچه سرور شرکت قطع شود و یا با مشکلات خرابی و حتی تهدیدهای خارجی مواجه شود برای کاربران و اطلاعاتشان مشکل پیش می آید.از طرف دیگر کاربران می توانند هر زمان که بخواهند در ازای پرداخت جریمه مبنی بر نقض قرار داد، از این سیستم خارج شوند.
4 -11 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث استعداد لازم در مقابل حملات:
4 -11-1 استعداد لازم در مقابل حملات در شبکه های نظیر به نظیر:
برخی از برنامه های همتا به همتا ممکن است از کاربران بخواهند که پورتهای خاصی را بر روی فایروال سیستم خود باز نمایند. باز نمودن برخی پورت ها ممکن است با ایجاد یک روزنه در مکانیزم حفاظتی سیستم باعث دستیابی مهاجمان به یک رایانه کاربر شده و آنها از این طریق اقدام به برنامه ریزی حملات خود نمایند.

4 -11-2 استعداد لازم در مقابل حملات در شبکه محاسبات ابری:
همانگونه که در بحث امنیت وقابلیت اعتماد در ابرهای محاسباتی بحث شد، این سیستم ذاتا در مقابل حملات آسیب پذیر است مگر اینکه در آینده، شرکت های پیش رو در این زمینه بتوانند تدابیر امنیتی بسیار بالایی به کار گیرند!در حال حاضر که همه چیز بر پایه وعده و حدس و گمان است.

4 -12بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث پیگیری و تعقیب قانونی:
4 -12-1 پیگیری و تعقیب قانونی شبکه های نظیر به نظیر:
فایل های به اشتراک گذاشته شده از طریق برنامه های همتا به همتا ممکن است شامل نرم افزار ها و یا اطلاعات غیر مجاز باشند. دریافت و استفاده از این گونه فایل ها ممکن است پیامدهای حقوقی و قانونی را برای کاربر به دنبال داشته باشد.
4 -12-2 پیگیری و تعقیب قانونی در محاسبات ابری :
فایل ها و اطلاعات آپلود شده بر روی ابرها در این سیستم ، توسط کاربران ؛ ممکن است حاوی اطلاعات غیر مجاز یا اطلاعات حساس سیاسی و حقوقی باشد ، که در اثر فشار دولتها یا تهدید هکرها بر شرکت ارائه دهنده سرویس ، افشا شود در نتیجه مشکلات پیگردهای حقوقی و قانونی را در داشته باشد.

4 -13 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث کارآیی توسعه یافته:
4 -13-1 کارایی توسعه یافته در شبکه های نظیر به نظیر:
شبکه های نظیر به نظیر امکان اشتراک فضای کاری ، فایلها و تجربیات را بوجود می آورند؛ بدین ترتیب که ، فضای کاری مشترک فرصت ایجاد یک گروه کاری را می دهد و سپس صاحبان این گرو ها می توانند مشکلات خود را از طریق این گروه ها حل کنند،از دیگر فعالیتهایی که در فضای کاری مشترک می توان انجام داد اشتراک فایل است . این کار اجازه دسترسی آسان را به محتوای شگفت انگیز نودهای اینترنت و یا نودهای شبکه های را فراهم کرد و بدین وسیله تعداد فعالیتهای اینترنتی را بطور قابل توجه افزایش داده است، هم چنین شبکه های نظیر به نظیر توانایی انتشار اطلاعاتی که بصورت متن یا فایل هستند را به گروه بزرگی از کاربران (مانند لیست خبری ) را می دهد. در این شبکه ها ، یک کار محاسباتی حجیم می تواند به کارهای کوچکتری تقسیم شده و این تقسیمات برای اجرا در اختیار نظیر های مختلف با منابع محاسباتی قرار گیرد.
هر نظیر پس از انجام کارها توسط شبکه نظیر به نظیر نتایج خود را به نقطه مرکزی(نقطه پخش تقسیمات کار ) گزارش میدهد. با افزایش گره های ملحق شده و درخواست های سیستم ، ظرفیت کلی سیستم نیز افزایش می یابد. زیرا سرویس گیرندگان منابع را فراهم می کند که این منابع شامل پهنای باند ، فضای ذخیره سازی و قدرت محاسباتی می باشند ، بنابراین در این سیستم ها افزایش می یابد.
4 -31-2 کارایی توسعه یافته در محاسبات ابری:
با وجود برنامه های کمتری که منابع کامپیوتر شما، خصوصا حافظه آن را به خود اختصاص می دهند ، کاربران شاهد کارایی بهتر کامپیوتر خود خواهند بود . به عبارت دیگر کامپیوترهای یک سیستم Cloud Computing ،سریع تر بوت و راه اندازی می شوند زیرا آن ها دارای فرآیند ها و برنامه های کمتری هستند که به حافظه بار می شود.

4 -14 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث ارتقای نرم افزاری سریع و دائم:
4 -14-1 ارتقای نرم افزاری سریع و دائم در شبکه های نظیر به نظیر:
شبکه های نظیر به نظیر می تواند مکانیسم موثری را برای توسعه نرم افزارها مانند محصولات بروز(محصولات امنیتی و Service Packs ) فراهم کند .نظیری که به یک سرور توسعه نرم افزار متصل است می تواند بروز را بدست آورده و آن را در میان سایر اعضای گروه گسترش دهد .
4 -14-2ارتقای نرم افزاری سریع و دائم در محاسبات ابری:
یکی دیگر از مزایای مربوط به نرم افزار در Cloud Computing این است که شما دیگر نیازی به Updateکردن نرم افزارها و یا اجبار به استفاده از نرم افزارهای قدیمی ،به دلیل هزینه زیاد ارتقای آنها ندارید . وقتی برنامه های کاربردی ، مبتنی بر وب باشند، ارتقا ها به صورت اتوماتیک رخ می دهد و دفعه بعد که شما به ابر Login کنید به نرم افزار اعمال شوند. وقتی شما یک برنامه کاربردی مبتنی بر وب دسترسی پیدا می کنید ، بدون نیاز به پرداخت پول برای دانلود یا ارتقای نرم افزار ، از آخرین نسخه آن بهره مند می شوید.

4 -15 بررسی دو سیستم نظیر به نظیر وپردازش ابری از حیث سازگاری بیشتر فرمت اسناد:
4 -15-1 سازگاری بیشتر فرمت اسناد در شبکه های نظیر به نظیر :
در سیستم نظیر به نظیر چون نظیر ها اسناد و برنامهای کاربردی خود را بر روی شبکه به اشتراک می گذارند، در صورت بروز ناسازگاری بین فرمت ها؛ نظیر ها می توانند از برنامه های کاربردی به اشتراک گذاشته شده توسط دیگر نظیر ها، به فرمت مورد نظر دسترسی پیدا کنند.
4 -15-2 سازگاری بیشتر فرمت اسناد در محاسبات ابری :
نیازی نیست که شما نگران مسئله سازگاری اسنادی که بر روی کامپیوتر خود ایجاد می کنید با سایر سیستم عامل ها یا سایر برنامه های کاربردی دیگران باشید.در دنیایی که اسناد Word 2007 نمی تواند بر روی کامپیوتری که Word 2003 را اجرا می کند باز شوند، تمام اسنادی که با استفاده از برنامه های کاربردی مبتنی بر وب ایجاد می شوند می تواند توسط سایر کاربرانی که به آن برنامه کاربردی دسترسی دارند خوانده شوند. وقتی همه کاربران اسناد و برنامه های کاربردی خود را بر روی ابر به اشتراک می گذارند، هیچ نوع ناسازگاری بین فرمت ها به وجود نخواهد آمد.

4 -16 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث دسترسی جهانی به اسناد:
4 -16-1 دسترسی جهانی به اسناد در شبکه های نظیر به نظیر:
در شبکه های نظیر به نظیر هدف اشتراک گذاری فایلهاست، بنابراین نظیرها تنها اطلاعات و فایلهای مورد نیاز را در شبکه به اشتراک می گذارند ، نه تمامی اسناد مهم و شخصی را ، بنابراین این ویژگی در شبکه های نظیر به نظیر وجود ندارد .
4 -16-2 دسترسی جهانی به اسناد در محاسبات ابری[22]:
در Cloud Computing کاربران اسناد و فایل های مهم خود را همراهشان حمل نمی کنند. در عوض، این اسناد و فایلها بر روی ابر می مانند و آنها می توانند از هر جایی که کامپیوتر واتصال اینترنتی وجود داشته باشد به آن دسترسی پیدا کنند. کاربر در هر کجا که باشد به سرعت می تواند به اسناد خود دسترسی پیدا کند و به همین دلیل، نیازی به همراه داشتن آنها نخواهد داشت.

4 -17بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث قابلیت اطمینان بیشتر به داده :
4 -17-1 قابلیت اطمینان بیشتر به داده در شبکه های نظیر به نظیر :
این قابلیت در شبکه های نظیر به نظیر به این صورت است که در صورت Crash1 شدن کامپیوتر هر یک از نظیر ها مشکلی در شبکه و کار نظیر های دیگر به وجو نم آید و تمامی اطلاعات و فایل های که توسط نظیر ها به اشتراک قرار داده شده اند، سر جای خود باقی می مانند و نیازی به تهیه نسخه پشتیبان از آنها نیست.
1-کرش:به حالتی گفته می شود که کامپیوتر بطور کامل قفل می شود و حتما باید کامپیوتر را ریست کرد.

4 -17-2 قابلیت اطمینان بیشتر به داده در محاسبات ابری [23]:
برخلاف Desktop Computing ، که در آن یک دیسک سخت می تواند Crash کند و تمام داده های ارزشمند کاربر را از بین ببرد ،کامپیوتری که بر روی ابر Crashکند نمی تواند بر داده های کاربران تاثیر بگذارد.این همچنین بدان معناست که اگر کامپیوتر های شخصی کاربر نیز Crash کنند ، تمام داده هنوز هم آنجا و بر روی ابر وجود دادند و کما کان در دسترس هستند . در دنیایی که تنها تعداد اندکی از کاربران به طور مرتب و منظم از داده های مهم و حساس خود نسخه پشتیبان تهیه می کنند ، Cloud Computing حرف آخر در زمینه محافظت از داده ها به شمار می رود.

4 -18 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث در اختیار داشتن آخرین و جدیدترین نسخه :

4 -18-1 در اختیار داشتن آخرین و جدیدترین نسخه در شبکه های نظیر به نظیر :
در شبکه های نظیر به نظیر این قابلیت وجود ندارد زیرا تا زمانی که نظیر اسناد ادیت شده توسط خودشان را در شبکه به اشتراک نگذارد،باقی نظیرها و حتی خودش در جایی دیگر نمی تواند به آن دسترسی پیدا کند.

4 -18-2 در اختیار داشتن آخرین و جدیدترین نسخه در محاسبات ابری:
یکی دیگر از مزایای مرتبط با اسناد در Cloud Computing این است که وقتی شما یک سند را در خانه تان ادیت ( ویرایش) میکنید، این نسخه ادیت شده همان چیزی است که وقتی در محل کار خود به آن دسترسی می یابید مشاهده می کنید. ابر همواره، آخرین نسخه از اسناد شما را میزبانی می کند و تا وقتی شما به اینترنت و ابر متصل باشید، هیچ گاه در معرض خطر استفاده از یک نسخه تاریخ گذشته نخواهید بود.
4 -19 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث همکاری گروهی ساده تر :

4 -19-1 همکاری گروهی ساده تر در شبکه های نظیر به نظیر :
شبکه های نظیر به نظیر امکان اشتراک فضای کاری، فایلها و تجربیات را به وجود می آورند. فضای کاری مشترک، فرصت ایجاد یک گروه کاری را می دهد و سپس صاحبان این گرو هها می توانند مشکلات خود را از طریق این گرو ه ها حل کنند.

4 -19-2 همکاری گروهی ساده تر در محاسبات ابری :
به اشتراک گذاشتن اسناد، کاربران را مستقیماً به همکاری بر روی اسناد رهنمون می کند برای بسیاری از کاربران یکی از مهمترین مزایای استفاده از Cloud Computing محسوب میشود زیرا چندین کاربر به طور همزمان می توانند بر روی اسناد و پروژه ها کار کنند،به دلیل این که اسناد بر روی ابر میزبانی می شوند، نه بر روی کامپیوترهای منفرد،همه چیزی که شما نیاز دارید یک کامپیوتر با قابلیت دسترسی به اینترنت است.

4 -20 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث نیاز به اتصال دائمی به اینترنت:
4 -20-1 نیاز به اتصال دائمی به اینترنت در شبکه های نظیر به نظیر :
آپلود و دانلود فایل ها در شبکهی نظیر به نظیر وابسته به اتصال اینترنتی است. تا زمانی که یک نظیر به اینترنت متصل نشود نمیتواند از قابلیتهای شبکه استفاده کند اما متصل نبودن یک نظیر، در کار دیگر نظیرها دخالتی ایجاد نمیکند. هر کاربر یک برنامه کلاینت دارد که میتواند هم زمان هم برای دانلود و هم برای آپلود از آن استفاده کند هر کاربر با سرچی که در اختیار دارد داخل دیگر کامپیوترها و در واقع کلاینتها دنبال فایل مورد نظر خود میگردد و بعد از انتخاب فایل مورد نظر مستقیما از هارد آن کامپیوتر شروع به دانلود میکند. اگر کاربر در حال دانلود از یک کامپیوتر باشد و آن کامپیوتر دیگر online نباشد دانلود او متوقف نمیشود چرا که طبق معماری bit torrent خود کاربر هم به مثابه یک سرور عمل میکند که دارای آن فایل است .

4 -20-2 نیاز به اتصال دائمی به اینترنت در محاسبات ابری:
در صورتی که کاربر نتواند به اینترنت متصل شود، Cloud Computing غیر ممکن خواهد بود. از آن جائی که باید برای ارتباط با برنامههای کاربردی و اسناد خود به اینترنت متصل شود، اگر یک ارتباط اینترنتی نداشته باشد نمیتواند به هیچ چیزی ، حتی اسناد خودش دسترسی پیدا کنید. نبود یک ارتباط اینترنتی، به معنای نبود کار است . وقتی کاربر آفلاین هست، Cloud Computing کار نمیکند.

4 -21 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث محدودیت ویژگی ها:
4 -21-1 محدودیت ویژگی ها در شبکه های نظیر به نظیر:
ویژگی ها در شبکه های نظیر به نظیر محدود است،نظیرها به هر آنچه که توسط نظیرهای دیگر به اشتراک گذاشته می شوند دسترسی خواهد داشت ، نه تمام آنچه که او نیاز دارد . به مثال، کاربر در کامپیوتر خود برنامه Flash را نداشته باشد، در صورتی می تواند از این برنامه در شبکه استفاده کند که این فایل توسط دیگر نظیرها به اشتراک گذاشته شده باشد.

4 -21-2 محدودیت ویژگی ها در محاسبات ابری:
این وضعیت در حال تغییر است اما بسیاری از برنامه های کاربردی مبتنی بر وب به اندازه همتای دسکتاپ خود دارای ویژگی ها و امکانات غنی نیستند. به عنوان مثال،کاربر می تواند کارهای بسیار زیاد با برنامه Power Point انجام دهد که امکان انجام همه آن ها توسط برنامه ارائه Google Docs وجود ندارد. اصول این برنامه ها یکسان هستند،اما برنامه کاربردی که بر روی ابر فاقد بسیاری از امکانات پیشرفته Power Point است.

4-22 بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث افشای اسرار شرکت ها و یا افشای اطلاعات حساس و شخصی:
4 -22-1 افشای اسرار شرکت ها و یا افشای اطلاعات حساس و شخصی در شبکه های نظیر به نظیر :
افشای اسرار شرکتها یکی از بزرگترین تهدیداتی است که با آمدن برنامه همتا به همتا مطرح میشود.در واقع این برنامه ها حفرههایی را در شبکه ایجاد میکنند که سارقان اطلاعات خراب کاران ویروس ها کرم ها و همه تهدید کنندگان دیجیتالی با علاقه به دنبال آن میگردنند. با استفاده از شبکه های همتا به همتا شرایط مناسب به منظور دسترسی غیر مجاز کاربران این شبکه ها به سیستم یکدیگر فراهم گردیده و آنها میتوانند به برخی دایرکتوریها دسترسی پیدا نمایند.
4 -22-2 افشای اسرار شرکت ها و یا افشای اطلاعات حساس و شخصی در محاسبات ابری:
در محاسبات ابری اسرار شرکتها و حتی کاربران میتواند در پی یک سری از تهدیدات از جمله سرقت اطلاعات توسط مهاجمان یا در اثر خرابی سیستم از بین برود،ممکن است تامینکننده خدمات ابری نیز از این اطلاعات سوء استفاده کند یا در اثر فشارهای دولت آن را افشا کند.
4 -23 مقایسه محاسبات ابری و مشبک
در این بخش به مقایسه کامل دو فناوری محاسبات مشبک و ابری میپردازیم. از نگاه آماری به کمک ابزاری Google trends، میزان تمایل به هر یک از این دو نوع فناوری را طی سال های اخیر مورد بررسی و تحلیل قرار دادیم. شکل 4-1 این نتایج را به تصویر کشیده است. آمار بدست آمده نشان می دهد که فناوری ابری پس از ظهور در سال 2007، به طرز چشمگیری نسبت به تکنولوژی مشبک مورد علاقه کاربران بوده است.

شکل)4-1:( مقایسه آماری دو فناوری محاسبات مشبک و ابری
همچنین شکل4-2 میزان ارتباط بین مفاهیم نزدیک به این فناوری ها را نشان می دهد؛ مفاهیمی چون مجازی سازی و سرور اختصاصی50. این نمودار ها اختلافات معناداری را نشان می دهند، افزایش مجازی سازی و کاهش سرورهای اختصاصی طی سالهای گذشته و همراه با توسعه فناوری محاسبات ابری مورد توجه بوده است.

شکل)4-2:( مقایسه چهار مفهوم مرتبط با فناوری محاسبات

در محاسبات مشبک، یک پروژه عظیم میان چندین کامپیوتر تقسیم میشود تا منابع آن ها را بکار گیرد، اما فناوری ابری دقیقاً بر عکس عمل میکند . شکل4-3 این تفاوت بسیار مهم بین محاسبات ابری و مشبک را نشان میدهد. در واقع تمرکز سیستم های مشبک بر محاسبات سنگین و انجام وظایف بزرگ است ( شکستن یک وظیفه بزرگ روی چند منبع )؛ در مقابل محاسبات ابری یک سرویس مشخص را در اختیار چندین وظیفه قرار میدهد ( یک منبع در اختیار چند وظیفه ).

شکل )4-3:( مقایسه عملکرد سیستم های مشبک و ابری

شکل4-4 ارتباط و میزان همپوشانی بین محاسبات مشبک، ابری و سایر دامنه های مرتبط با این دو فناوری را نشان میدهد. همانطورکه از نمودار مشخص است محاسبات خوشهای51 و ابر رایانه ها بیشتر بر روشهای سنتی و بدون مفهوم سرویس تاکید دارند. نکته مهم و قابل توجه دیگر همپوشانی محاسبات مشبک با همه این دامنههاست که البته منجر به مقیاسپذیری52 کمتر این تکنولوژی شده است.

شکل)4-4:( جایگاه سیستم های مشبک و ابری

در ادامه مقایسه سیستمهای ابری و مشبک، جدول4-1 چند پارامتر کلیدی این دو نوع فناوری را مقایسه کرده است. باید گفت مقایسه جدولی آنها درک تفاوتها را تسهیل میکند.
پارامتر
محاسبات مشبک
محاسبات ابری
هدف
استفاده هماهنگ و اشتراکی از منابع
استفاده از سرویس(حذف جزییات)
قیمت
بالا
پایین
کاربر پسند
خیر
بله
امنیت
بالا
پایین
مدل کسب وکار
ندارد
دارد
اندازه وظیفه
بزرگ
کوچک و متوسط
هزینه تغییر
پایین
بالا
زیر ساختار
دستورات سطح
سرویس(SaaS,IaaS)
سطح تجرید
پایین
بالا
مکانیزم پرداخت
پیشنهادی (پروژه محور)
به اندازه استفاده
قابلیت اطمینان
پایین
بالا
توافق سطح سرویس
دارد
دارد
مجازی سازی
متوسط
کامل
معماری سرویس گرا
بله
بله
مالکیت
چند نفره
تکی
اتصال ضعیف
متوسط
کامل
تحمل خطا
پایین
بالا
ارائه سرویس
حداکثر توان
بنا به تقاضا
سیستم عامل
هر نوع استاندارد
ماشین مجازی
مقیاس پذیری
متوسط
بالا
پروتکل ها
MPI,GIS,GRAM
TCP/IP,SOAP
نوع سرویس
پردازنده,حافظه و…
همه چیز(XaaS8)
آینده
محاسبات ابری
نسل بعدی اینترنت
جدول )4-1 :(مقایسه کامل محاسبات مشبک و ابری

فصل 5
نتیجه گیری

5-1 نتیجه گیری
رشد و توسعه رایانش ابری بسیار سریع رخ داده است و چشم اندازه های خوب و پتانسیلهای بزرگی را به تصویر کشیده است. رایانش ابری مربوط به حوزههای زیادی از مدیریت اطلاعات تا سرویس هاست .
رایانش ابری بطور چشمگیری موانع ورود به تجارت نرم افزاری را کاهش میدهد و برای شرکتها روشهای جدید کسب سود را می نمایاند. ارائه دهندگان خدمات ابر از طریق تسهیم، بهبود دادن و سرمایهگذاری بیشتر در نرم افزار و سخت افزار به سود دست می یابند – یکبار نصب نرم افزار می تواند نیازهای کاربران متعددی را پوشش دهد.
نیرو محرکههای اصلیای که پشت سر رایانش ابر قرار دارند عبارتند از فراگیری شبکه بیسیم و پهن باند، کاهش هزینههای ذخیره سازی، و بهبود تصاعدی در نرم افزارهای پردازشگر اینترنتی. مشتریان خدمات ابر قادر خواهند بود تا ظرفیت بیشتری را در هنگام اوج تقاضا به سیستم خود تزریق کنند، هزینهها را کاهش داده، خدمات نوینی را تجربه کنند، و ظرفیت های بلا استفاده را حذف کنند بدین ترتیب، وب از منابع محاسباتی قدرتمند با قیمت های قابل پرداخت، میزبانی میکند و سازمانها بسته به شرایط اقتصادی وضعیت موجود خود – یعنی اینکه خرید نرم افزار و زیر ساخت ها ارزان تر است یا خرید سرویس بر حسب نیاز – از امکانات رایانشی درون سازمانی قابل حمل سبک برای دسترسی به خدمات اینترنت بجای کامپیوترهای شخصی هستیم. از آنجاییکه چنین وسایلی، امکانات پردازشی قوی ندارند ( بعبارتی علاقه ای به داشتن چنین امکاناتی ندارند )، پس چه کسی قدرت پردازشی را تامین خواهد کرد؟ پاسخ به این سوال در رایانش ابر نهفته است.
این تصور که در 2019، همه پردازشهای خود را از طریق لپ تاپها با هزینهای کمتر از 100 دلار انجام خواهیم داد، در حالیکه هیچ مشکلی در زمینهی خدمات و سطوح امنیتی نخواهیم داشت. مسلماً فراتر از واقعیت است اما مطمئناً در آینده از ابرها بشکل بسیار گستردهای استفاده خواهیم کرد. پتانسیل رشد این تکنولوژی بسیار بالا بر آورده شده است.
کارشناسان تکنولوژی انتظار دارد که تا سال 2020 غالب کاربران در Cloud باشند تا در دسکتاپ ، و با نرم افزارهایی که بر پایه cyberspace هستند کار کنند. کم کردن هزینهها مهم ترین توجیه استفاده از پردازش ابری برای مدیران آی تی و شرکت ها است. طبق آمار شرکتهای بزرگ بسیار قابل توجه است. تا سال 2013 ، %20 بار کاری شرکت ها بروی ابرهای عمومی اجرا خواهد شد و رایانش ابری به کسب و کار ابری تبدیل خواهد میشود.
ریچارد استالمن پایه گذار بنیاد نرم افزار آزاد در مورد cloud computing گفته که:
" رایانش ابری بدترین حماقت است و چیزی جز تبلیغات تجاری نیست. زیرا شما ناچارید دادههای خود و کنترل آنها را در اختیار دیگری بگذارید. "
طرفداران نرم افزارهای آزاد بر این اعتقادن که رایانش ابری لزوماً چیز بدی نیست اما از آن نباید برای کاربردهای تجاری و شرکتی استفاده کرد و با گذشت زمان شاهد نزول توجه به آن خواهیم بود.
آینده رایانش ابری در ایران مشخص نیست و باید دید آیا در این حوزه سرمایه گذاری خواهد شد یا خیر. همچنین باید مشکلات تحریم و ریسکهای پیش رو برای تقابل و تعامل با غرب را هم در نظر داشت.

5-2 برندگان انقلاب ابری
رشد و گسترش ابرها برخی کمپانی سود آور خواهد بود اما برخی دیگر همواره بازنده هستند. جدا از ارائه دهندگان سرویسهای ابری مثل مایکروسافت، گوگل و آمازون باید به این سوال پاسخ داد که دقیقاً کدام کمپانی ها از این انقلابی که در اکوسیستم IT رخ داده است بهره مند می شوند؟
برندگان در این میان به طور حتم کمپانی هایی خواهند بود که بتوانند به نیازهای عجیب و غریب اپراتورهای زیر ساختی بزرگ مثل آمازون و گوگل پاسخ دهند و یا آنهایی که بتوانند به تجارت های مختلف، ابزارهای نرم افزاری پیشرفته ارائه کنند تا آنها پول کمتری خرج سخت افزارهای هزینه بر نمایند.
بنابراین این فضای متحول شده زمینه و فرصت لازم برای کسب سود را برای کمپانی های نرم افزاری فراهم می کند، به علاوه موقعیت مناسبی است برای کارخانه ها کم هزینه آسیایی که مثل Quanta,Wistron و Foxconn که به سازمان ها برای ساختن تجهیزات کمک کنند .
از طرفی اپراتورهای مرکز داده و ارائه دهندگان بزرگ خدمات میزبانی وب مانند Equinix,Telstra وTeleCity نیز اگر مراکز داده بزرگ در مناطق کلیدی داشته باشند، احتمالاً جزو برندگان خواهند بود.
اگر همه این مفروضات را کنار هم بگذاریم متوجه میشویم که یک تغییر بزرگ در صنعت IT در جریان است: ابرها سخت افزارهای سفارشی مخصوص خودشان را می سازند و کمپانی های کوچکتر در تلاشند با اضافه کردن قابلیت های نرم افزاری در کیت صرفه جویی کنند . بنابراین کمپانیهای که بیشترین شانس را برای برنده شدن دارند همان هایی هستند که برای خدمت به اپراتورهای زیر ساختی طراحی شده اند مثل Asian ODMs و یا کمپانیهای نرم افزاری که می توانند به کاهش بودجه های سخت افزاری خریداران IT کمک کنند.

5-3 بازندگان انقلاب ابری
اگر برخی از کمپانی ها به صورت مداوم از رشد و توسعه فضای ابری سود می برند برخی دیگر هم هستند که مداوم متضرر می شوند .به عنوان مثال تجارت های موروثی تحمیل شده که در گذشته برای زمان خاص و بازار خاصی مناسب بودند بزرگترین بازندگان خواهند بود .
سازندگان بزرگ سخت افزار و تجهیزات اصلی – OEM – ها مثل IBM,EMC, HP , و Dell که به شرکت های بزرگ، تجهیزات اولیه مربوط به دیتا سنترها می فروشند با دو مشکل اساسی رو برو خواهند شد؛ تمایل شرکت های کوچک به استفاده از خدمات ابری و اختلال در بازار زیر ساخت های دیتا سنتری به علت کالایی شدن تجهیزات. به علاوه کمپانی های بزرگ مثل فیس بوک و گوگل و آمازون به فکر ساخت و طراحی دیتا سنتر برای خودشان افتاده اند.
اما کمپانی هایی مثل HP، Dell و IBM انقدر ها هم کور نیستند که متوجه این تغییرات نباشند بنابراین در تلاشند تا در پاسخ به انقلاب ابری رخ داده در عرصه صنعت IT، با تولید تجهیزات برای مشتریان بزرگ ابری خود از طریق بخش های تخصصی مثل Datacentre Solutions Unit که متعلق به کمپانی DELL است به آنها خدمات ارائه کنند.
شرکت های سازنده تراشه، از دیگر بازندگان در فضای ابری هستند . ابر یعنی شرکت ها کمتر از قبل مقادیر زیاد تراشه خریداری میکنند و در نتیجه رکود حاصل از این روند، خریداران تخفیف های بیشتری را نیز مطالبه میکنند.

5-4 عرصه جدید رقابت های فن آوری اطلاعات در عصر انقلاب ابری
با گسترش و رشد بازار ابری، صنعت IT به شکل فزاینده ای به چند کمپانی بزرگ وابسته است خواهد شد. و در این انقلاب، تازه واردان با چالشهای دشواری مواجه خواهند شد. این تغییرات سبب به وجود آمدن یک چشم انداز جدید تجاری شده است که اقتصاد دانان از آن تحت عنوان صنعتی سازی ابری یاد میکنند. کمپانیهای بزرگ شدیداً روی تغییر زیر ساخت های دیتاسنترهای خود سرمایه گذاری کردهاند. و علاوه بر هزینه های سنگینی که صرف ساخت دیتا سنترهای می شود ، این کمپانی به مصرف کنندگان بزرگ برق نیز تبدیل شده اند. این رشد مصرف برق به همراه برنامه های فزاینده تهاجمی توسعه نشان دهنده تلاش عظیم شدن است که کمپانی های صنعت IT به دنبال آن هستند. از طرفی این کمپانی به سمت صنعتی شدن حرکت کرده اند چرا که اپراتورهای ابری با تقاضاهای فزایندهای برای سرمایه گذاری مواجه هستند. و با وجود سرمایه گذاری های عظیم کمپانی های بزرگ، شرکتهای کوچک برای ورود به این عرصه با موانع زیادی روبرو خواهند شد. با افزایش این موانع کمپانی های کوچک عرصه رقابت را ترک خواهند کرد و پایه های ارائه دهندگان خدمات ابری و نیز کمپانیهای بزرگ بیش از پیش تحکیم خواهد شد.

5-5 چه کسانی نباید از محاسبات ابری استفاده کنند؟
از فصل 1 با گفتن مزایا، چالشها و ویژگیهای اساسی رایانش میتوان نتیجه گرفت که اگر محاسبات ابری به درد همه نمیخورد، چه کسانی نباید از آن استفاده کنند؟ در این جا به لیست کوتاهی از این دسته از کاربران اشاره میکنم[24] :
کسانی که به اینترنت مناسب دسترسی ندارند. محاسبات ابری به ابر اینترنتی و دسترسی به اینترنت وابسته است. اگر شما به اینترنت دسترسی ندارید، شانس استفاده از محاسبات ابری را از دست خواهید داد. کاربرانی که قادر به استفاده از اینترنت نیستند، نباید استفاده از محاسبات ابری را به عنوان یک گزینه در نظر بگیرند. همین قانون در صورتی که شما از یک اینترنت کم سرعت، مثل یک ارتباط Dial – up استفاده کنید نیز صادق است. یک ارتباط اینترنتی کند، هنگامی که بخواهید به برنامههای کاربردی بزرگ و اسناد دسترسی پیدا کنید از هر چیزی بدتر است .
1. افراد آفلاین: در بین سایر موارد، هر کسی که به طور دائم در محیط آفلاینی کار کند که دسترسی به اینترنت اهمیت زیادی ندارد، نمیتواند از مزایای محاسبات ابری بهره برداری کند. این دسته از افراد شامل کسانی هستند که بدون دسترسی به اینترنت در محیط کار یا خانه مشغول انجام فعالیتهای خود هستند و نیازی به اینترنت حس نمیکنند.
2. افرادی که به مسائل امنیتی حساس هستند . امروزه، ما فکر می کنیم که محاسبات ابری امن است اما نمیتوانیم این موضوع را تضمین کنیم. امکان عملی این وجود دارد که سیستم های مبتنی برابر، هک شوند و اسنادی که بر روی ابر و برنامههای کاربردی مبتنی بر ابر قرار دارند در معرض دسترس افراد غیر مجاز قرار گیرند. اگر اسناد شما محرمانه هستند، احتمالاً هنوز نمی خواهید به محاسبات ابری اطمینان کنید. وقتی امنیت برای شما اهمیت دارد، هیچ جایگزینی آن نکنید.
3. هر کسی که با برنامه های کارکرد فعلی، عقد اخوت بسته است. این موضوع احتمالاً مهم ترین دلیل برای عدم استفاده از برنامه های کاربردی تحت وب محسوب میشوند، شما از آفیس مایکروسافت استفاده میکنید. بله درست است، بسیاری از برنامههای کاربردی مبتنی بر وب به طور کامل با فرمت آفیس سازگار نیستند. ممکن است باز کردن سند word یا Excel در یک برنامه کاربردی تحت وب، یا بالعکس، دشوار یا حتی غیر ممکن باشد.

به طور خلاصه حاصل رایانش ابری رابطه زیر خواهد بود :
کاهش هزینه + افزایش سرعت – رشد چشمگیر در همه زمینه ها

5-6ویژگی های کلیدی رایانش ابری
نتیجهی که از فصل 4 با مقایسه رایانش ابری با شبکههای نظیر به نظیر و مشبک گرفته شد میتوان گفت از دیدگاه سخت افزاری رایانش ابری در مقایسه با فناوری های مشابه قبلی سه جنبه جدید دارد: [33]
* ایجاد تصور و توهم دسترسی به منابع نامحدود فناوری اطلاعات در زمان تقاضا و درنتیجه، از بین بردن نیاز کاربر به برنامه ریزی تدارک منابع فناوری اطلاعات برای مصارف آینده
* از بین بردن نیاز به سرمایه گذاری پیشاپیش برای منابع فناوری اطلاعات. شرکتهای تجاری می توانند در اندازه کوچکتر کارشان را آغاز کنند و بر اساس نیاز در زمان دلخواه منابع سخت افزاری مورد نیاز خود را افزایش یا کاهش دهند.
* امکان پرداخت برای استفاده از منابع فناوری اطلاعات در واحدهای زمانی کوتاه مدت مورد نیاز آن منبع. (مثال: برای پردازشگر در واحد ساعت؛ یا برای رسانه های ذخیره سازی در واحد روز)
5-7پیشنهاد:
در راستای گسترش این تحقیق ، افراد علاقه مند می توانند در زمینه های زیر به تکمیل این مقاله بپردازم:
• بررسی مسائل امنیت در Cloud Computing
• بررسی ارتباط و تعامل Cloud computing با دیگر تکنولوژی های همپا نظیره:
Cluster computing و Grid computing
• بررسی انواع مختلف) Cloud نظیربه نظیر، private، public و(…
• بررسی پیاده سازی این سیستم ها در ایران

منابع:
[1] رجبی ابولقاسم، رایانش ابری، مرکز پژوهش های مجلس شورای اسلامی، ش م 12038، آبان 1390
[2]Bohn,Robert". cloud standard scustomer council ".http://cloud standard scustomer council.org /062011/presentations/NIST_RA_062111.pdf, 2011.
[3] Q.Chen and Q. N. Deng, "Cloud Computing and its Key Techniques ", Journal of Computer Applications, Vol. 4, pp. 25-62, 2009.

[4] Y. Wei and M. Brian Blake, "Service-Oriented Computing and Cloud Computing Challenges and Opportunities", IEEE Computer Society, 2010.
[5] I. Foster, Y . Zhao, I. Raicu and S. Lu, "Cloud computing ", Proceedings 360- Degree Compared", Porceedings of the IEEE Grid Computing Environments Workshop, pp.1-10, 2008.
[6] McCarthy John, Cognitive Science, "http://www-formal.stanford.edu/jmc",2010
[7] technology , Google and I.B.M Join in ʻCloud Computing ʼ Research
http://WWW.nytimes.com/, 2007/10/08.

[8] A Survey of Corporate IT : Let it rise
http://WWW.economist.com/research/articlesbysubject/displaystory
Cfm?subjectid=348909&story_id=E1_TNQTTRRN, 2009.
[9] Mark Ian Williams,ʻ Of London Cloud Computing Commuters and the Futureʼ , ʻAQuickStartGuidetoCloudComputingʼ,http://blog.muonclod.comcloudcomputing-commuters-future-of-london, 2009/2/19./

[10] V. Josyula, et al.,Cloud Computing: Automating the Virtualized Data Center: Cisco Press, 2011.
[11] W. Voorsluys, et al.," Cloud Computing: Principles and Paradigms," ed: John Wiley and Sons, 2011.
[12 ] خسروی بابک، در آمدی بر رایانش ابری و کاربرد آن در سازمان، چاپ اول ، موسسه انتشاراتی طوبی نصف جهان، ص.169-179، پاییز 1390
[13]D. Nurmi, et al.,"The eucalyptus open-source cloud-computing system, " 2009, pp. 124-131.
[14] س.ه.موسوی، م. سرگلزایی جوان و. م. ک. اکبری، "بررسی ابعاد مختلف مدل های استقرار . سرویس های رایانش ابری،" چهارمین کنفرانس فناوری اطلاعات و دانش، خرداد1391
[15 ] Bill Meine vic (j.r.) Winkler, securing the cloud, cloud computer securitytechniques and tachics, 2011.
[16 ] Rogers, Audrey, From Peer-To-Peer Networks To Cloud computing: How Technology is Redefining Child Pornography Laws, 2012.
[ 17] Boris, Tomas; Vuksic2, Bojan , Peer to Peer Distributed Storage and Computing Cloud System, 2011.
[18] S. Chandra Misra, A. Mondal, "Identification of a Companys Suitability for the Adoption of Cloud Computing and Modeling its Corresponding Return on Investment", Mathematical and Computer Modeling, 2010.
[19] J. Broberg, S. Venugopal, R.Buyya, "Market-oriented Grids and Utility Computing: the Start-of-the-art and Future Directions", Journal of Grid Computing, Vol. 6, No. 3, pp. 255-276, 2008.
[20] W. Kim, "Cloud Computing: Today and Tomorrow", Journal of Object Technology, Vol.8, No. 1, 2009.
[21 ] اخگر بابک، حکیم امین، عماد اسلام اسکویی وحید، حسن زاده محمد، همگرایی رایانش ابری و معماری خدمت گرا،چاپ اول، انتشارات نشر کتابدار،ص. 35-41، 1390
[ 22] احمدی محمد رضا، آریانیان، داود ملکی، اصول مجازی سازی و رایانش ابری، چاپ اول، انتشارات نیاز دانش، ص. 112، 1392

[23] نوشته ی ساسینسکی بری،ترجمه فرخی نوید،مرجع کامل رایانش ابری، ص. 17، 1390

[24] L.M. Vaquero, L.R.Merino, J .Caceres and M.Lindner, "A Break in the Cloud Definition", ACM SIGCOMM Computer Communication Review, Vol.39, No. 1,
2009.

مرجع بزرگ خرید و فروش فایل های قابل دانلود
دارای سیستم پیشرفته همکاری در فروش فایل
مشاوره در زمینه تدوین پروپوزال، پایان نامه، مقاله،…

www.FaraFile.ir

1 – Elastic
2 – Scalable
3 – Paradigm Shift
4 – Mainframe
5 – Client-Server
6 – Multitenancy
7 – Reliability
8 – History of Cloud Computing , From Salesforce.com
9 – Wihelm Schickard
10 – Charles Babbage
11 – Georg schutz
12 – Dalton
13- Benjamin Burack
14- Konrad Zuse
15- John Mauchley
16- J. Presper Eckert
17 – ENIAC
18- ibm
19 – mimnicomputer
20- altair
21 – basic
22- Advanced Research Projects Agency ( arpa )
23 – arpanet
24 – arpanet
25 – telnet
26 – Timothy John Bemers-Lee
27 – java
28 – Google
29 – http://aws.amazon.com
30- Carnegie Mellon
31- Massachustts Institute of Technology (MIT)
32 – Stanford University
33 – University of California ,Berkeley
34 – University of Maryland
35 – University of Washington
36 – Economist
37 – Telecommuters
38 – Mark Swanson
39 – Paul Maritz
40 – VMWare
41 – Public Cloud
42 – External Cloud
43 – Community Cloud
44 – Hybrid Cloud
45 – Private Cloud
46 – Amazon VPC
47 – Twisted pair cable
48 – Coaxical cable
49 – Security provider
50 – Dedicated server
51 – Cluster computing
52 – Scalability
—————

————————————————————

—————

————————————————————

62


تعداد صفحات : 75 | فرمت فایل : WORD

بلافاصله بعد از پرداخت لینک دانلود فعال می شود