
پروژه آماده در محیط SQL می باشد این پروژه داری چندین جدول هست که با اجرای برنامه مثل سیستم اطلاع رسانی محیط دانشگاه کار می کند این پروژه مربوط به درس پایگاه داده یا مباحث ویژه هستش ...


ساختار جداول : ساختار جدول هنر جوشامل اطلاعات ۱٫ کد ۲٫ نام ۳٫ نام خانوادگی ۴٫ آدرس۱ ۵٫ ادرس ۲ ۶٫ تلفن ۷٫ موبایل ۸٫ نام پدر ۹٫ شماره شناسنامه ۱۰٫ کد ملی ساختار جدول کارکنانشامل اطلاعات ۱٫ کد کارمند ۲٫ نام ۳٫ نام خانوادگی ۴٫ آدرس ۵٫ تلفن ساختار جدول دورهشامل اطلاعات ۱٫ کد دوره ۲٫ عنوان دوره ۳٫ مبلغ ۴٫ حد اقل نمره ساختار جدول حضور در دورهشامل اطلاعات ۱٫ کد مسئول ۲٫ کد دوره ۳٫ کد مربی ۴٫ کد هنر جو ۵٫ مبلغ ۶٫ساعت حضور ۷٫ تاریخ ساختار جدول ساعات حضور مربی شامل اطلاعات ۱٫ کد مربی ۲٫ روز حضور ۳٫ از ساعت ...


پروژه ER سیستم نام نویسی یک نمودار ای آر کامل می باشد که بر اساس استاندارد ها و اصول اصلی درس پایگاه داده طراحی و نوشته شده است. تمامی موجودیت های نمودار ER سیستم نام نویسی تا سطح ۳NF نرمال سازی شده است و در آنها کلید های اصلی و خارجی مشخص شده و ارتباط بین جداول و موجودیت ها و ارتباط بین این موجودیت ها و نوع ارتباط بین موجودیت ها (۱ به ۱ یا ۱ به چند یا چند به چند) در نمودار ای آر رسم شده است. پروژه سیستم رتبه نظامی دارای نمودار ارتباط بین جداول ( ERD ) می باشد که در آن رواب ...


کتاب الکترونیکی حل المسائل هوش مصنوعی راسل شامل حل مسائل فصل های کتاب هوش مصنوعی راسل-ویرایش دوم زبان : اصلی- لاتین تعداد صفحات : 181 صفحه نوع کتاب : pdf - کتاب الکترونیکی ...
http://forosh-maghale.sellfile.ir/

تحقیق وب سایت کتابفروشی آنلاین
دانلود تحقیق با موضوع وب سایت کتابفروشی آنلاین، در قالب pdf و در 13 صفحه، شامل: بخش اول: تعریف پروژه و شناخت سیستم بخش دوم: نرم افزارهای مورد استفاده در پروژه بخش سوم: تحلیل و طراحی نرم افزار بخش چهارم: طراحی و پیاده سازی

عنوان انگلیسی : Parallel Processing of large graphs
More and more large data collections are gathered worldwide in various IT systems. Many of them possess a networked nature and need to be processed and analysed as graph structures. Due to their size they very often require the usage of a parallel paradigm for efficient computation. Three parallel techniques have been compared in the paper: MapReduce, its map-side join extension and Bulk Synchronous Parallel (BSP). They are implemented for two different graph problems: calculation of single source shortest paths (SSSP) and collective classification of graph nodes by means of relational influence propagation (RIP). The methods and algorithms are applied to several network datasets differing in size and structural profile, originating from three domains: telecommunication, multimedia and microblog. The results revealed that iterative graph processing with the BSP implementation always and significantly, even up to 10 times outperforms MapReduce, especially for algorithms with many iterations and sparse communication. The extension of MapReduce based on map-side join is usually characterized by better efficiency compared to its origin, although not as much as BSP. Nevertheless, MapReduce still remains a good alternative for enormous networks, whose data structures do not fit in local memories
چکیده
امروزه مجموعه دادههای بزرگ و بزرگتری در سیستمهای IT مختلف سرتاسرجهان جمع آوری میشود. بسیاری از آنها، یک ذات شبکه بندی شدی را پردازش کرده و نیاز به پردازش و تحلیل به عنوان ساختارهای گراف دارند. به دلیل اندازه آنها، اغلب استفاده از طرجی موازی برای محاسبه کارآمد مورد نیاز است. سه تکنیک موازی سازی در این مقاله مقایسه شدهاند:MapReduce، گسترش آن در اتصال سمت نگاشت و موازی سازی همگام انبوه (BSP). این تکنیکها برای دومسئله گراف مختلف پیاده سازی شدهاند: محاسبه کوتاهترین مسیرها از یک مبدا (SSSP) و دسته بندی انبوه گرههای گراف با استفاده از انتشار تاثیر نسبی (RIP). روشها و الگوریتمها به دادههای شبکه متعددی با اندازه و پروفایل ساختاری مختلف اعمال شدهاند که از سه دامنه نشأت میگیرند: ارتباط راه دور، رسانه و میکرووبلاگ. نتایج نشان دادهاند که پردازش تکرارشونده گراف با پیاده سازی BSP همیشه و به طور قابل توجهی حتی تا 10 برابر و به خصوص برای الگوریتمهایی با تکرار زیاد و ارتباطات تنک، بهتر ازMapReduce است. گسترش MapReduce برپایه اتصال سمت نگاشت معمولا کارآیی بهتری در مقایسه با الگوریتم اصلی دارد، اگرچه بهاندازه BSP نمیباشد. با این حال، MapReduce همچنان برای شبکههای حجیم که ساختارداده آنها در حافظه محلی جای نمیگیرد، جایگزینی مناسب است.
1-مقدمه
بسیاری از مسائل علمیو تکنیکی به داده ای با ذات شبکه مرتبط اند که میتواند نسبتا به سادگی با استفاده از گراف نمایش داده شود. گرافها، انتزاعی انعطاف پذیر برای توصیف روابط بین اشیاء گسسته فراهم میکنند. بسیاری از مسائل عملی را میتوان در محاسبات علمی، تحلیل داده و دیگر شاخهها به شکل مورد نیاز با گراف مدلسازی کرده و توسط الگوریتمهای گراف مناسب حل کرد.
در بسیاری از محیطها، ساختارهای گراف آنقدر بزرگ اند که نیاز به روشهای پردازش خاصی، به خصوص به طور موازی دارند. این مسئله به خصوص برای مجموعه دادههای کاربران که ردپای خود را در سرویسهای روی خط و ارتباطی مختلفی جای میگذارند، از جمله پورتالهای انتشار رسانه یا سایتهای شبکههای اجتماعی، یوتوب و فیسبوک، حیاتی است. به علاوه این پایگاههای داده، رفتار مختلف کاربر را نشان میدهند که نمایش گراف آنها ممکن پیچیده و همراه با چندین خط ارتباطی بین گرههای شبکه باشد. این مسئله نیاز به روشهای تحلیلی دارد که نه تنها با گرافهای ساده بلکه با گرافهای چندگانه و فراگرافها دست وپنجه نرم کنند...
تعداد صفحات ترجمه فارسی : 40 صفحه

عنوان پایان نامه : طراحی سایت کتابخانه دیجیتال و ایمن سازی آن در برابر حملات SQL Injection
تعداد صفحات فارسی : 95 صفحه + اصل پروژه به زبان asp.net
حجم فایل : 6 مگابایت
خرید پایان نامه طراحی سایت کتابخانه دیجیتال به قیمت 30 هزار تومان
چکیده :
در زمينه حملات web و امنیت web، یکی از حملات مطرح شده، حملات به پایگاه داده ها برای داده کاوی و دزدی اطلاعات است. این حمله در سال های اخیر، مطرح و اهمیت خاصی یافته است. این نوع حمله اخیراً یکی از چند حمله مهم به برنامه کاربردی تحت web بوده است.
این حمله براساس تزریق غیر مجاز query یک فرد از راه دور، به یک پایگاه داده است، به گونه ای که بتوان در داده ها و جدول های آن تغییر ایجاد کرد و یا به آن ها دسترسی پیدا کرد. از این رو این نوع حملات راSQL injection می نامند. SQL injection برای اولین بار در سال 1998 توسط فردی به نام rfp و در مجله ی اینترنتی به نام phrak منتشر شد.
حملات sql injection از طریق کادر ورودی (input box) کاربر انجام می گیرد. کادر ورودی کاربر، جائی است که ممکن است کاربری، نام کاربری و کلمه عبور خود را در یک وب سایت وارد کند.اگر برنامه نویسان، زمان کافی برای بررسی متغییرهایی که کاربر می تواند وارد کند صرف نکنند، نتایج جدی و غیر قابل پیش بینی به همراه خواهد داشت. هکرهای حرفه ای می توانند از این آسیب پذیری ها استفاده کنند و سیستم یا برنامه را خاموش کنند یا shell بگیرند تا دستورات خود را اجرا کنند.
حمله ي تزريق SQL عبارت است از درج يا تزريق پرس و جوهای SQL در قالب داده های ورودی که کاربر وارد برنامه های کاربردی می کند. یک حمله موفق تزریق SQL می تواند داده های حساس را از پایگاه داده ها بخواند، داده های پایگاه داده ها را تغییر دهد، عملیات مدیریتی را بر روی پایگاه داده ها اجرا کند (مانند خاموش کردن DBMS)، محتویات فایل های موجود در سیستم فایل DBMS را بازیابی کند و در برخی از موارد، فرامین خاصی را روی سیستم عامل اجرا کند. حملات تزریق SQL گونه ای از حملات تزریق هستند که در آن ها فرامین SQL در مکان داده های ورودی به گونه ای درج می شوند که اجرای فرامین از پیش تعریف شده ی SQL را تحت تأثیر قرار دهند.
sql injection، نوعی سو استفاده امنیتی است که هکر، از طریق کادرهای فرم (input box)، کدهای SQLرا وارد می کند تا به منابع دسترسی پیدا کند یا داده ها را تغییر دهد.
به طور خلاصه، به تزریق کدهای SQL از طریق برنامه، SQL Injection گفته میشود که در پایان نامه قصد داریم به امن کردن سایت در برابر این تزریق ها بپردازیم.
فصل اول
طراحی وب سایت با asp.net و زبان C#
آشنایی با اصطلاحات اولیه طراحی وب
مزایای راه اندازی وب سایت
مزایای طراحی وب سایت
هشت نکته برای طراحی یک وب سایت خوب
هشت دلیل ضرورت ارزیابی طراحی وب سایت
کتابخانه
نسل بندی کتابخانه ها
تعریف کتابخانه دیجیتال
نگاهی به چگونگی شکل گیری کتابخانه های دیجیتال
اصول ا یجاد كتابخانه ها ی د یج یتال
ویژگیهای کتابخانه های دیجیتالی
كاربران كتابخانه د یج یتال ی
طراحی سایت کتابخانه آنلاین دیجیتال مدرسه
صفحه ی اول سایت
جدول ها در sql server
ورود کاربران
ثبت نام عضو جدید
اضافه کردن کتاب
اضافه کردن قفسه ی جدید
مشاهده لیست کتابهای قفسه انتخاب شده
مدیریت اعضا
جستجوی کتاب
فصل دوم
امنیت در وب سایت های asp.net و روشهای مقابله با هک شدن
تفاوت جریان امنیتی ASP و ASP.NET
پنج اشتباه امنیتی خطرناک برنامه نویسان وب با asp.net
عملیات اساسی امنیتی ASP.NET
نکاتی جهت به ینه سازی برنامه های ASP.NET
مدیریت اطلاعات مهم در asp.net
نکاتی در مورد رمزنگاری
استفاده از تصاویر امنیتی در هنگام ورود اطلاعات
آموختن روش نفوذ به سایت
هک
هدف از هک برنامه های تحت وب
آناتومی حمله
انواع هکرها
اهداف هکرها
انواع مختلف تکنولوژی های هک
روشهای کاربردی مقابله با هک شدن
فصل سوم
حملات SQL injection و مقابله با این حملات
آشنایی با SQL Injection
ورودی های sql injection
تکنیک های SQL injection
آشنایی با حملات SQL Injection
حملات sql injection
دسته بندی حملات SQL Injection
مراحل انجام حملات SQL injection
روش های حمله
تزریق های SQL Injection
تزریق مبتنی بر خطا SQL Server
تزریق مبتنی بر Union
نحوه تست و کشف نفوذپذیری
نحوه ی مقابله با حملات sql injection
مقابله با SQL injection
طریقه جلوگیری از sql injection
آسیب پذیری های SQL server
SQL injection در رو یه ها ی ذخ یره شده
کد جلوگیری از حملات SQL injection در پروژه
منابع
شماره کدها
قطعه کدی از یک برنامه وب
رو یه ی ذخ یره شده و آس یب پذ یر به SQL injection
قطعه کد جلوگیری از تزریق های SQL injection

عنوان انگلیسی :
Using social networking and semantic web technology in software engineering – Use cases, patterns, and a case study
سال چاپ : 2008
تعداد صفحه : 11
چکیده :
We present an approach that uses social networking and semantic web technology to share knowledge within the software engineering community. We propose to use existing Web 2.0 services such as social bookmarking and blogs as the infrastructure to share knowledge artefacts. Due to the openness of these services, it is crucial to provide support to establish the trustworthiness of knowledge artefacts. The solution proposed is designed following the original semantic web stack architecture and uses existing and emerging W3C semantic web standards such as the Resource Description Framework (RDF), the Web Ontology Language (OWL), and the Semantic Web Rule Language (SWRL). The WebOfPatterns project is presented as a case study, which includes an Eclipse plug-in that can be used to discover design pattern definitions in social networks, to define and publish patterns, to rate patterns, to establish the trustworthiness of patterns found, and finally to scan Java projects for instances of discovered patterns. We also propose the ContributedProperties design pattern that can be used to bridge the conceptual gap between RDF resources and objects in an object-oriented programming language.
عنوان فارسی : کاربرد شبکه های اجتماعی و تکنولوژی وب معنایی در مهندسی نرم افزار:استفاده از الگوها،نمونه ها و مطالعه موردی
تعداد صفحه : 27 صفحه
چکیده :
در این مقاله،روشی با کمک شبکه اجتماعی و تکنولوژی وب معنایی برای تسهیم دانش در زمینه مهندسی نرم افزار،ارائه خواهد شد.همچنین از برخی سرویس های Web2.0 نظیر بلاگ ها و نشانه گذار های اجتماعی نیز برای تسهیم دانش استفاده به عمل خواهد آمد.به علت گستردگی این خدمات،پشتیبانی و حمایت از معتبر بودن تسهیم دانش امری بسیار ضروری است.راه حل پیشنهادی در این مقاله،طراحی معماری فشرده وب معنایی و استفاده از استانداردهای وب معناییِW3C نظیر RDF(چهارچوب توصیف منابع)،OWL(زبان هستی شناسی در وب) وSWRL(زبان قانونِ وب معنایی)می باشند.پروژهWebOfPatterns نیز به عنوان یک مطالعه موردی مطرح شده که دارای یک پلاگ این(افزونه)Eclipse است و می توان از آن برای کشف و شناسایی تعاریف مختلفی از الگوها در شبکه های اجتماعی ،تعیین الگوهای منتشر شده ،درجه بندی آن ها ،ارزیابی اعتبار هر یک و در نهایت اسکن پروژه های جاوا برای شناسایی الگوها،استفاده نمود. همچنین الگوی طراحیِ ContributedProperties نیز برای بررسی چالش های بین منابع RDF و اشیاء در زبان برنامه ریزیِ شی گرا ارائه می شود.
جهت دریافت فایل مقاله به زبان انگلیسی و یا دریافت ترجمه مقاله
http://forosh-maghale.sellfile.ir/

عنوان : آموزش دانلود مقالات انگلیسی ISI
نوع فایل : mp4
حجم فایل : 18 مگابایت

عنوان مطلب : آموزش کامل دستورات CMD در ویندوز
