دانلود و خرید جزوات دانشگاهی و آموزشی
دانلود و خرید جزوات دانشگاهی و آموزشی



پروژه ER سیستم نام نویسی یک نمودار ای آر کامل می باشد که بر اساس استاندارد ها و اصول اصلی درس پایگاه داده طراحی و نوشته شده است. تمامی موجودیت های نمودار ER سیستم نام نویسی تا سطح ۳NF نرمال سازی شده است و در آنها کلید های اصلی و خارجی مشخص شده و ارتباط بین جداول و موجودیت ها و ارتباط بین این موجودیت ها و نوع ارتباط بین موجودیت ها (۱ به ۱ یا ۱ به چند یا چند به چند) در نمودار ای آر رسم شده است. پروژه سیستم رتبه نظامی دارای نمودار ارتباط بین جداول ( ERD ) می باشد که در آن رواب ...
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا



کتاب الکترونیکی حل المسائل هوش مصنوعی راسل شامل حل مسائل فصل های کتاب هوش مصنوعی راسل-ویرایش دوم زبان : اصلی- لاتین تعداد صفحات : 181 صفحه نوع کتاب : pdf - کتاب الکترونیکی     ...
http://forosh-maghale.sellfile.ir/
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
تحقیق وب‌ سایت کتابفروشی آنلاین

تحقیق-وب‌-سایت-کتابفروشی-آنلاین

دانلود تحقیق با موضوع وب‌ سایت کتابفروشی آنلاین، در قالب pdf و در 13 صفحه، شامل:   بخش اول: تعریف پروژه و شناخت سیستم بخش دوم: نرم افزارهای مورد استفاده در پروژه بخش سوم: تحلیل و طراحی نرم افزار بخش چهارم: طراحی و پیاده سازی

دانلود فایل

 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

عنوان انگلیسی :  Parallel Processing of large graphs

 

Abstract

More and more large data collections are gathered worldwide in various IT systems. Many of them possess a networked nature and need to be processed and analysed as graph structures. Due to their size they very often require the usage of a parallel paradigm for efficient computation. Three parallel techniques have been compared in the paper: MapReduce, its map-side join extension and Bulk Synchronous Parallel (BSP). They are implemented for two different graph problems: calculation of single source shortest paths (SSSP) and collective classification of graph nodes by means of relational influence propagation (RIP). The methods and algorithms are applied to several network datasets differing in size and structural profile, originating from three domains: telecommunication, multimedia and microblog. The results revealed that iterative graph processing with the BSP implementation always and significantly, even up to 10 times outperforms MapReduce, especially for algorithms with many iterations and sparse communication. The extension of MapReduce based on map-side join is usually characterized by better efficiency compared to its origin, although not as much as BSP. Nevertheless, MapReduce still remains a good alternative for enormous networks, whose data structures do not fit in local memories

 تعداد صفحات انگلیسی : 14 صفحه
 
عنوان فارسی : پردازش موازی گراف های بزرگ

چکیده

امروزه مجموعه داده‌های بزرگ و بزرگتری در سیستم‌های IT مختلف سرتاسرجهان جمع آوری می‌شود. بسیاری از آنها، یک ذات شبکه بندی شدی را پردازش کرده و نیاز به پردازش و تحلیل به عنوان ساختارهای گراف دارند. به دلیل اندازه آنها، اغلب استفاده از طرجی موازی برای محاسبه کارآمد مورد نیاز است. سه تکنیک موازی سازی در این مقاله مقایسه شده‌اند:MapReduce، گسترش آن در اتصال سمت نگاشت و موازی سازی همگام انبوه (BSP). این تکنیک‌ها برای دومسئله گراف مختلف پیاده سازی شده‌اند: محاسبه کوتاهترین مسیرها از یک مبدا (SSSP) و دسته بندی انبوه گره‌های گراف با استفاده از انتشار تاثیر نسبی (RIP). روش‌ها و الگوریتم‌ها به داده‌های شبکه متعددی با اندازه و پروفایل ساختاری مختلف اعمال شده‌اند که از سه دامنه نشأت می‌گیرند: ارتباط راه دور، رسانه و میکرووبلاگ. نتایج نشان داده‌اند که پردازش تکرارشونده گراف با پیاده سازی BSP همیشه و به طور قابل توجهی حتی تا 10 برابر و به خصوص برای الگوریتم‌هایی با تکرار زیاد و ارتباطات تنک، بهتر ازMapReduce است. گسترش MapReduce برپایه اتصال سمت نگاشت معمولا کارآیی بهتری در مقایسه با الگوریتم اصلی دارد، اگرچه به‌اندازه BSP نمی‌باشد. با این حال، MapReduce همچنان برای شبکه‌های حجیم که ساختارداده آنها در حافظه محلی جای نمی‌گیرد، جایگزینی مناسب است.

1-مقدمه

بسیاری از مسائل علمی‌و تکنیکی به داده ای با ذات شبکه مرتبط اند که می‌تواند نسبتا به سادگی با استفاده از گراف نمایش داده شود. گراف‌ها، انتزاعی انعطاف پذیر برای توصیف روابط بین اشیاء گسسته فراهم می‌کنند. بسیاری از مسائل عملی را می‌توان در محاسبات علمی، تحلیل داده و دیگر شاخه‌ها به شکل مورد نیاز با گراف مدلسازی کرده و توسط الگوریتم‌های گراف مناسب حل کرد.

در بسیاری از محیط‌ها، ساختارهای گراف آنقدر بزرگ اند که نیاز به روش‌های پردازش خاصی، به خصوص به طور موازی دارند. این مسئله به خصوص برای مجموعه داده‌های کاربران که ردپای خود را در سرویس‌های روی خط و ارتباطی مختلفی جای می‌گذارند، از جمله پورتال‌های انتشار رسانه یا سایت‌های شبکه‌های اجتماعی، یوتوب و فیسبوک، حیاتی است. به علاوه این پایگاه‌های داده، رفتار مختلف کاربر را نشان می‌دهند که نمایش گراف آنها ممکن پیچیده و همراه با چندین خط ارتباطی بین گره‌های شبکه باشد. این مسئله نیاز به روش‌های تحلیلی دارد که نه تنها با گراف‌های ساده بلکه با گراف‌های چندگانه و فراگراف‌ها دست وپنجه نرم کنند...

تعداد صفحات ترجمه فارسی : 40 صفحه

 

خرید و پرداخت مبلغ 15 هزار تومان

 

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

عنوان پایان نامه : طراحی سایت کتابخانه دیجیتال و ایمن سازی آن در برابر حملات SQL Injection

تعداد صفحات فارسی : 95 صفحه + اصل پروژه به زبان asp.net 

حجم فایل : 6 مگابایت 

خرید پایان نامه طراحی سایت کتابخانه دیجیتال به قیمت 30 هزار تومان

چکیده :

در زمينه حملات web و امنیت web، یکی از حملات مطرح شده، حملات به پایگاه داده ها برای داده کاوی و دزدی اطلاعات است. این حمله در سال های اخیر، مطرح و اهمیت خاصی یافته است. این نوع حمله اخیراً یکی از چند حمله مهم به برنامه کاربردی تحت web بوده است.

این حمله براساس تزریق غیر مجاز query یک فرد از راه دور، به یک پایگاه داده است، به گونه ای که بتوان در داده ها و جدول های آن تغییر ایجاد کرد و یا به آن ها دسترسی پیدا کرد. از این رو این نوع حملات راSQL injection می نامند. SQL injection برای اولین بار در سال 1998 توسط فردی به نام rfp و در مجله ی اینترنتی به نام phrak منتشر شد.

حملات sql injection از طریق کادر ورودی (input box) کاربر انجام می گیرد. کادر ورودی کاربر، جائی است که ممکن است کاربری، نام کاربری و کلمه عبور خود را در یک وب سایت وارد کند.اگر برنامه نویسان، زمان کافی برای بررسی متغییرهایی که کاربر می تواند وارد کند صرف نکنند، نتایج جدی و غیر قابل پیش بینی به همراه خواهد داشت. هکرهای حرفه ای می  توانند از این آسیب پذیری ها استفاده کنند و سیستم یا برنامه را خاموش کنند یا shell  بگیرند تا دستورات خود را اجرا کنند.

حمله ي تزريق SQL عبارت است از درج يا تزريق پرس و جوهای SQL در قالب داده های ورودی که کاربر وارد برنامه های کاربردی می کند. یک حمله موفق تزریق SQL می تواند داده های حساس را از پایگاه داده ها بخواند، داده های پایگاه داده ها را تغییر دهد، عملیات مدیریتی را بر روی پایگاه داده ها اجرا کند (مانند خاموش کردن DBMS)، محتویات فایل های موجود در سیستم فایل DBMS را بازیابی کند و در برخی از موارد، فرامین خاصی را روی سیستم عامل اجرا کند. حملات تزریق SQL گونه ای از حملات تزریق هستند که در آن ها فرامین SQL در مکان داده های ورودی به گونه ای درج می شوند که اجرای فرامین از پیش تعریف شده ی SQL را تحت تأثیر قرار دهند.

sql injection، نوعی سو استفاده امنیتی است که هکر، از طریق کادرهای فرم (input box)، کدهای SQLرا وارد می کند تا به منابع دسترسی پیدا کند یا داده ها را تغییر دهد.

 

به طور خلاصه، به تزریق کدهای SQL از طریق برنامه، SQL Injection گفته میشود که در پایان نامه قصد داریم به امن کردن سایت در برابر این تزریق ها بپردازیم.

فصل اول       

طراحی وب سایت با asp.net و زبان C#        

        آشنایی با اصطلاحات اولیه طراحی وب  

        مزایای راه اندازی وب سایت     

         مزایای طراحی وب سایت       

            هشت نکته برای طراحی یک وب سایت خوب         

            هشت دلیل ضرورت ارزیابی طراحی وب سایت          

        کتابخانه   

           نسل بندی کتابخانه ها           

            تعریف کتابخانه دیجیتال          

            نگاهی به چگونگی شکل گیری کتابخانه های دیجیتال          

            اصول ا یجاد كتابخانه ها ی د یج یتال   

            ویژگیهای کتابخانه های دیجیتالی       

            كاربران كتابخانه د یج یتال ی   

         طراحی سایت کتابخانه آنلاین  دیجیتال  مدرسه  

            صفحه ی اول سایت   

            جدول ها در sql server         

            ورود کاربران    

            ثبت نام عضو جدید     

            اضافه کردن کتاب       

            اضافه کردن قفسه ی جدید    

            مشاهده لیست کتابهای قفسه انتخاب شده  

            مدیریت اعضا  

            جستجوی کتاب         

فصل دوم         

امنیت در وب سایت های asp.net و روشهای مقابله با هک شدن        

        تفاوت جریان امنیتی ASP و ASP.NET      

            پنج اشتباه امنیتی خطرناک برنامه نویسان وب با asp.net      

        عملیات اساسی امنیتی ASP.NET        

        نکاتی جهت به ینه سازی برنامه های ASP.NET  

        مدیریت اطلاعات مهم در asp.net          

        نکاتی در مورد رمزنگاری   

        استفاده از تصاویر امنیتی در هنگام ورود اطلاعات  

        آموختن   روش نفوذ به سایت     

        هک       

            هدف از هک برنامه های تحت وب      

            آناتومی حمله           

            انواع هکرها    

             اهداف هکرها          

            انواع مختلف تکنولوژی های هک        

        روشهای کاربردی مقابله با هک شدن     

فصل سوم       

حملات SQL injection و مقابله با این حملات    

        آشنایی با SQL Injection          

            ورودی های sql injection       

            تکنیک های SQL injection     

        آشنایی با حملات SQL Injection          

            حملات sql injection  

             دسته بندی حملات SQL Injection   

        مراحل انجام حملات SQL injection        

        روش های حمله  

        تزریق های SQL Injection         

             تزریق مبتنی بر خطا  SQL Server     

            تزریق مبتنی بر Union          

        نحوه تست و کشف نفوذپذیری    

        نحوه ی مقابله با حملات sql injection    

            مقابله با SQL injection        

        طریقه جلوگیری از sql injection   

          آسیب پذیری های SQL server  

         SQL injection  در رو یه ها ی ذخ یره شده        

           کد جلوگیری از حملات SQL injection در پروژه  

منابع     

شماره کدها

قطعه کدی از یک برنامه وب      

رو یه  ی ذخ یره شده و آس یب پذ یر به SQL injection  

قطعه کد جلوگیری از تزریق های SQL injection  

 

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

  عنوان انگلیسی :

             Using social networking and semantic web technology in software engineering – Use cases, patterns, and a case study

سال چاپ : 2008

تعداد صفحه : 11

چکیده :

We present an approach that uses social networking and semantic web technology to share knowledge within the software engineering community. We propose to use existing Web 2.0 services such as social bookmarking and blogs as the infrastructure to share knowledge artefacts. Due to the openness of these services, it is crucial to provide support to establish the trustworthiness of knowledge artefacts. The solution proposed is designed following the original semantic web stack architecture and uses existing and emerging W3C semantic web standards such as the Resource Description Framework (RDF), the Web Ontology Language (OWL), and the Semantic Web Rule Language (SWRL). The WebOfPatterns project is presented as a case study, which includes an Eclipse plug-in that can be used to discover design pattern definitions in social networks, to define and publish patterns, to rate patterns, to establish the trustworthiness of patterns found, and finally to scan Java projects for instances of discovered patterns. We also propose the ContributedProperties design pattern that can be used to bridge the conceptual gap between RDF resources and objects in an object-oriented programming language.

عنوان فارسی :    کاربرد شبکه های اجتماعی و تکنولوژی وب معنایی در مهندسی نرم افزار:استفاده از الگوها،نمونه ها و مطالعه موردی

تعداد صفحه : 27 صفحه

چکیده : 

در این مقاله،روشی با کمک شبکه اجتماعی و تکنولوژی وب معنایی برای تسهیم دانش در زمینه مهندسی نرم افزار،ارائه خواهد شد.همچنین از برخی سرویس های Web2.0 نظیر بلاگ ها و نشانه گذار های اجتماعی نیز برای تسهیم دانش استفاده به عمل خواهد آمد.به علت گستردگی این خدمات،پشتیبانی و حمایت از معتبر بودن تسهیم دانش امری بسیار ضروری است.راه حل پیشنهادی در این مقاله،طراحی معماری فشرده وب معنایی و استفاده از استانداردهای وب معناییِW3C نظیر RDF(چهارچوب توصیف منابع)،OWL(زبان هستی شناسی در وب) وSWRL(زبان قانونِ وب معنایی)می باشند.پروژهWebOfPatterns  نیز به عنوان یک مطالعه موردی مطرح شده که دارای یک پلاگ این(افزونه)Eclipse است و می توان از آن برای کشف و شناسایی تعاریف مختلفی از الگوها در شبکه های اجتماعی ،تعیین الگوهای منتشر شده ،درجه بندی آن ها ،ارزیابی اعتبار هر یک و در نهایت اسکن پروژه های جاوا برای شناسایی الگوها،استفاده نمود. همچنین الگوی طراحیِ  ContributedProperties  نیز برای بررسی چالش های بین منابع RDF و اشیاء در  زبان برنامه  ریزیِ شی گرا ارائه می شود.

جهت دریافت فایل مقاله به زبان انگلیسی و یا دریافت ترجمه مقاله

http://forosh-maghale.sellfile.ir/

 

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

عنوان : آموزش دانلود مقالات انگلیسی ISI

نوع فایل : mp4

حجم فایل : 18 مگابایت

دانلود فیلم آموزشی

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

عنوان مطلب : آموزش کامل دستورات CMD در ویندوز

دانلود مطلب

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

عنوان جزوه : برنامه سازی سیستم

کاری از : دانشگاه آزاد اسلامی واحد کرج

نام استاد : جناب آقای فتحی

فرمت : PPTX

تعداد اسلاید : 133 اسلاید

دانلود جزوه

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

عنوان جزوه : مهندسی نرم افزار 2

فرمت : PPS

دانلود جزوه

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
آخرین مطالب
آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 2732
بازدید دیروز : 1781
بازدید هفته : 2732
بازدید ماه : 21489
بازدید کل : 571417
تعداد مطالب : 1339
تعداد نظرات : 134
تعداد آنلاین : 1


دانلود مقالات و پایان نامه دانشگاهی