پاورپوینت SQL Injection


پاورپوینت-sql-injection
پاورپوینت SQL Injection
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: pptx
تعداد صفحات: 17
حجم فایل: 63
قیمت: : 5000 تومان

بخشی از متن:
بخشی از متن:
اولین قدم در جهت نفوذ به یک اپلیکیشن تحت وب تشخیص تزریق ها و به عبارتی  باگ ها ی آن می باشد. چنانچه ما با نقطه ضعف های سایتی که می خواهیم به آن نفوذ کنیم آشنا نباشیم هرگونه کوشش به منظور نفوذ به آن کاری بیهوده به نظر می رسد. برای اینکه یک عمل SQL Injection  صورت گیرد، نفوذگر ابتدا باید راه هایی را که موجب بروز خطا می شود را اجرا کند گرچه شاید پیام خطایی مشاهده نشود. در ادامه به بررسی این راه ها می پردازیم.

فهرست مطالب:
تشخیص تزریق ها
تشخیص خطاها
تعیین محل کردن خطاها
تشخیص پارامترهای آسیب پذیر برای SQL Injection
انجام تزریق
بدست آوردن Syntax و ساختاری درست
تشخیص بانک اطلاعاتی
اکسپلویت کردن تزریق
تزریق های UNION SELECT
شمارش ستون ها
تشخیص نوع ستون ها

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

جزوه درس برنامه سازی پیشرفته


جزوه-درس-برنامه-سازی-پیشرفته
جزوه درس برنامه سازی پیشرفته
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 32
حجم فایل: 3096
قیمت: : 2000 تومان

بخشی از متن:
توضیحات:
این جزوه یک جزوه ی کاملی از درس برنامه سازی پیشرفته می باشد که بصورت دستونیس و بسیار مرتب و خوانا در قالب فایل pdf آماده شده است. از آن نهایت استفاده را ببرید.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

برنامه شمعدونی (بانک پیامک)


برنامه-شمعدونی-(بانک-پیامک)
برنامه شمعدونی (بانک پیامک)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: apk
حجم فایل: 2591
قیمت: : 1000 تومان

بخشی از متن:
توضیحات:
برنامه اپلیکیشن اندروید شمعدونی یک بانک کامل از هزاران هزار اس ام اس با موضوعات مختلف و حاوی گالری تصاویر زیباست.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق نقد و بررسی Data Maining


تحقیق-نقد-و-بررسی-data-maining
تحقیق نقد و بررسی Data Maining
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 54
حجم فایل: 206
قیمت: : 3000 تومان

بخشی از متن:
چکیده:
امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کردواطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.
با استفاده از پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی، می­توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم باشند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است.
از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند.
داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند.
در داده کاوی از بخشی از علم آمار به نام تحلیل اکتشافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شود. علاوه بر این داده کاوی با هوش مصنوعی و یادگیری ماشین نیز ارتباط تنگاتنگی دارد، بنابراین می توان گفت در داده کاوی تئوریهای پایگاه داده ها، هوش مصنوعی، یادگیری ماشین و علم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود.
باید توجه داشت که اصطلاح داده کاوی زمانی به کار برده می شود که با حجم بزرگی از داده ها، در حد مگا یا ترابایت، مواجه باشیم. در تمامی منابع داده کاوی بر این مطلب تاکید شده است.
هر چه حجم داده ها بیشتر و روابط میان آنها پیچیده تر باشد دسترسی به اطلاعات نهفته در میان داده ها مشکلتر می شود و نقش داده کاوی به عنوان یکی از روشهای کشف دانش، روشن تر می گردد.

فهرست مطالب:
چکیده
مقدمه
مفاهیم داده کاوی
مدیریت ذخیره سازی و دستیابی اطلاعات
ساختار بانک اطلاعاتی سازمان
داده کاوی (Data Mining)
مفاهیم پایه در داده کاوی
تعریف داده کاوی
مراحل فرایند کشف دانش از پایگاه داده ها
الگوریتم های داده کاوی
آماده سازی داده برای مدل سازی
درک قلمرو
ابزارهای تجاری داده کاوی Tools DM Commercial
منابع اطلاعاتی مورد استفاده
منابع اطلاعاتی گوناگونی را میتوان در زمینه داده کاوی بکار برد
محدودیت های داده کاوی
مراجع و ماخذ فارسی
مراجع و ماخذ لاتین و سایتهای اینترنت

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پروژه بهینه سازی تصاویر با استفاده از الگوریتم‏ ها


پروژه-بهینه-سازی-تصاویر-با-استفاده-از-الگوریتم‏-ها
پروژه بهینه سازی تصاویر با استفاده از الگوریتم‏ ها
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 44
حجم فایل: 511
قیمت: : 3000 تومان

بخشی از متن:
چکیده:
در فرآیند نقل و انتقال اطلاعات در ارسال سریع و ذخیره حجم بالایی از تصاویر ، کاهش حجم و فشرده سازی آنها نقشی تعیین کننده ای دارد. می‏توان از الگوریتم‏ها جهت بهینه سازی تصاویر استفاده نمود. اجتماع حشرات متشکل از مورچه‏ها، پرندگان، زنبورها و سایر کلونیها، نمایانگر توانایی مقابله با مشکلات و پیدا نمودن راه حلها، به صورت دسته جمعی می‏باشد. محققان در شاخه هوش محاسباتی از مزایا و فوایدی که در زندگی گروهی حشرات وجود دارد، جهت حل مسائل منتج به بهینه سازی استفاده می‏کنند. طبق بررسی تحقیقات صورت گرفته قطعه‏بندی از مراحل پردازش تصاویر است که این عمل را می‏توان با الگوریتم‏های تکاملی انجام داد.

فهرست مطالب:
چکیده
مقدمه
1- قطعه بندی
2- الگوریتم‏های تکاملی (EAs)
2-1- تکنیک‏های تکاملی
2-1-1- Genetic Programming (GP)
2-1-2- برنامه ریزی تکاملی
2-1-3- استراتژی تکاملی
2-1-4- الگوریتم ژنتیک
2-2- الگوریتم ژنتیک
2-2-1- فرایند الگوریتم ژنتیک در حل یک مساله
2-2-2- عملگرهای الگوریتم ژنتیک
2-2-2-1- حل Representation
2-2-2-2-   تابع Fitness
2-2-2-3- انتخاب selection
2-2-2-4- Crossover
2-2-2-5- جهش
2-3- سیستم کلونی مورچه ‏ها
2-3-1- الگوریتم بهینه سازی کلونی مورچه ‏ها
2-3-2- الگوریتم ساده شده مورچه‏ ها
2-3-3- الگوریتم مورچه‏ ها
2-4- حرکت دسته جمعی پرندگان
2-4-1- توپولوژی‏های همسایگی PSO
2-4-2- ساختار الگوریتم PSO
2-4-3- بهبود همگرایی الگوریتم PSO
2-5- الگوریتم توسعه داده شده (استعماری)
3- بهینه سازی
3-1- بهینه سازی مبتنی بر تقطیع تصویر توسط ژنتیک الگوریتم
3-2- کاربرد‏های الگوریتم کلونی مورچه‏ ها در سگمنتیشن تصویر
3-2-1- تقطیع تصویر مبتنی بر MRF با استفاده از سیستم کلونی مورچه
3-2-2- سیستم Ant Colony برای تقسیم بندی و طبقه بندی Microcalcification در ماموگرام
3-2-3- استفاده از الگوریتم ACO در تقطیع تصویر برای آستانه سازی مطلوب
3-3- الگوریتم استعماری
منابع
فهرست اشکال

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق اینترنت اشیا


تحقیق-اینترنت-اشیا
تحقیق اینترنت اشیا
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 50
حجم فایل: 938
قیمت: : 5000 تومان

بخشی از متن:
چکیده:
اینترنت اشیا مفهومی است که به سختی می‌توان تعریف دقیقی از آن ارائه کرد. در واقع گروه‌های مختلف تعاریف مختلفی از این مفهوم ارائه کرده‌اند اما فردی که اولین بار از این مفهوم سخن به میان آورد کسی نبود جز کوین اشتون، یک کارشناس در حوزه نوآوری دیجیتال. نقطه مشترک همه این تعاریف در این مفهوم نهفته است که در تعریف اولیه از اینترنت، داده‌ها مقولاتی بودند که کاربران تولید می‌کردند اما در تعریف جدید، داده‌ها تولید اشیا هستند. اشتون این مفهوم را در مقاله‌ای در نشریه RFID در سال ۱۹۹۹ به بهترین نحو تشریح کرده است: «اگر ما رایانه‌هایی داشتیم که همه چیز را درباره همه چیز می‌دانستند و بدون هیچ کمکی از سوی ما از داده‌هایی که خود جمع‌آوری می‌کردند، استفاده می‌کردند  در آن صورت می‌توانستیم همه چیز را ردگیری و اندازه‌گیری کنیم و با این کار تا حد زیادی از اتلاف وقت و انرژی و هزینه جلوگیری کنیم. همچنین می‌دانستیم چه چیزهایی را برای تعویض، تعمیر یا راه‌اندازی لازم داریم و آیا اشیا خود به تنهایی قادر به اجرای وظایف خود هستند یا خیر.» وقتی صحبت از اتصال به میان می‌آید، بیشتر ما به رایانه، تبلت و گوشی هوشمند فکر می‌کنیم اما اینترنت اشیا جهانی را توصیف می‌کند که در آن همه چیز به صورت هوشمند به یکدیگر متصل می‌شوند و با هم ارتباط برقرار می‌کنند. به عبارت دیگر با اینترنت اشیا جهان فیزیکی به یک سیستم اطلاعاتی بزرگ تبدیل می‌شود.
 اینترنت اشیا به اشیایی با هویت خاص و بازنمایی مجازی آنها در یک ساختار اینترنتی اطلاق می‌شود. این مفهوم در ابتدا از طریق پروژه‌های MIT و نشریات تحلیلی فراگیر شد. تشخیص اشیا معمولا به وسیله فرکانس رادیویی (RFID) پیش‌شرطی برای اینترنت اشیا تلقی می‌شود. اگر همه اشیای مردم در زندگی روزمره خود به ابزارهای شناسایی مجهز شوند می‌توان آنها را با کمک رایانه‌ها مدیریت و کنترل کرد. با برخی فناوری‌های دیگر هم مثل بارکدها، کدهای QR، سیستم NFC و digital watermarking می‌توان اشیا را برچسب‌گذاری کرد. تجهیز همه اشیا در جهان با ابزارهای هویتی کوچک می‌تواند زندگی روزمره را دگرگون کند. برای مثال، هیچ کسب و کاری دیگر ناگهان با موجودی صفر از محصولی مواجه نمی‌شود یا هیچ محصول ناقصی دیگر تولید نمی‌شود زیرا دست‌اندرکاران می‌توانند موجودی مواد مصرفی و محصولات لازم خود را از قبل هوشمندانه مدیریت کنند.

فهرست مطالب:
چکیده
1. مقدمه
2. تعریف اینترنت اشیا
3. اشیا هوشمند
4. فناوری های اینترنت اشیا
1-4. فناوری آدرس دهی
2-4. فناوری RFID
3-4. فناوری شبکه های حسگر بی­سیم
5. کاربردهای اینترنت اشیا
1-5 . کنتور هوشمند آب و برق
2-5 . خانه های هوشمند
3-5 . کشاورزی هوشمند
4-5 . سلامت
5-5 . خودرو هوشمند
6-5 . دنیای هوشمند
6. چرا اینترنت اشیا؟!
7. راه حل برای ایجاد اینترنت اشیا
1-7. راه حل یک
1-1-7. ساز و کار مسیریابی
2-7. راه حل دو
8. تاثیر اینترنت اشیا در مدل های کسب و کار
1-8. ارزش آفرینی و ضبط ارزش
2-8. ضبط ارزش چیست؟
9. تاثیر اینترنت اشیا در بازارهای مصرفی
9-1. جایگاه استارتاپ ها
10. اینترنت اشیا چالش برانگیزترین فناوری دنیا
10-1. اینترنت اشیا اسباب بازی جدید هکرها
11. آینده اینترنت اشیا
12. نتیجه گیری
13. مراجع

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

مجله EPE) Everyday Practical Electronics)


مجله-epe)-everyday-practical-electronics)
مجله EPE) Everyday Practical Electronics)
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 83
حجم فایل: 18507
قیمت: : 5000 تومان

بخشی از متن:

توضیحات:
قابل توجه دانشجویان و علاقه مندان به علم الکترونیک!! مجله فوق العاده مدارات الکترونیک به زبان اصلی،این مجله شامل شماتیک مختلف از مدارات کاربردی و طراحی کامل ان ها همراه با تصاویر و توضیحات به زبان انگلیسی است. تاریخ انتشار ان May 2012 است.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.