بخشی از متن:
بخشی از متن:
اولین قدم در جهت نفوذ به یک اپلیکیشن تحت وب تشخیص تزریق ها و به عبارتی باگ ها ی آن می باشد. چنانچه ما با نقطه ضعف های سایتی که می خواهیم به آن نفوذ کنیم آشنا نباشیم هرگونه کوشش به منظور نفوذ به آن کاری بیهوده به نظر می رسد. برای اینکه یک عمل SQL Injection صورت گیرد، نفوذگر ابتدا باید راه هایی را که موجب بروز خطا می شود را اجرا کند گرچه شاید پیام خطایی مشاهده نشود. در ادامه به بررسی این راه ها می پردازیم.
فهرست مطالب:
تشخیص تزریق ها
تشخیص خطاها
تعیین محل کردن خطاها
تشخیص پارامترهای آسیب پذیر برای SQL Injection
انجام تزریق
بدست آوردن Syntax و ساختاری درست
تشخیص بانک اطلاعاتی
اکسپلویت کردن تزریق
تزریق های UNION SELECT
شمارش ستون ها
تشخیص نوع ستون ها
بخشی از متن:
توضیحات:
این جزوه یک جزوه ی کاملی از درس برنامه سازی پیشرفته می باشد که بصورت دستونیس و بسیار مرتب و خوانا در قالب فایل pdf آماده شده است. از آن نهایت استفاده را ببرید.
بخشی از متن:
توضیحات:
برنامه اپلیکیشن اندروید شمعدونی یک بانک کامل از هزاران هزار اس ام اس با موضوعات مختلف و حاوی گالری تصاویر زیباست.
بخشی از متن:
چکیده:
امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کردواطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.
با استفاده از پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی، میتوان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم باشند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است.
از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند.
داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند.
در داده کاوی از بخشی از علم آمار به نام تحلیل اکتشافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شود. علاوه بر این داده کاوی با هوش مصنوعی و یادگیری ماشین نیز ارتباط تنگاتنگی دارد، بنابراین می توان گفت در داده کاوی تئوریهای پایگاه داده ها، هوش مصنوعی، یادگیری ماشین و علم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود.
باید توجه داشت که اصطلاح داده کاوی زمانی به کار برده می شود که با حجم بزرگی از داده ها، در حد مگا یا ترابایت، مواجه باشیم. در تمامی منابع داده کاوی بر این مطلب تاکید شده است.
هر چه حجم داده ها بیشتر و روابط میان آنها پیچیده تر باشد دسترسی به اطلاعات نهفته در میان داده ها مشکلتر می شود و نقش داده کاوی به عنوان یکی از روشهای کشف دانش، روشن تر می گردد.
فهرست مطالب:
چکیده
مقدمه
مفاهیم داده کاوی
مدیریت ذخیره سازی و دستیابی اطلاعات
ساختار بانک اطلاعاتی سازمان
داده کاوی (Data Mining)
مفاهیم پایه در داده کاوی
تعریف داده کاوی
مراحل فرایند کشف دانش از پایگاه داده ها
الگوریتم های داده کاوی
آماده سازی داده برای مدل سازی
درک قلمرو
ابزارهای تجاری داده کاوی Tools DM Commercial
منابع اطلاعاتی مورد استفاده
منابع اطلاعاتی گوناگونی را میتوان در زمینه داده کاوی بکار برد
محدودیت های داده کاوی
مراجع و ماخذ فارسی
مراجع و ماخذ لاتین و سایتهای اینترنت
بخشی از متن:
چکیده:
در فرآیند نقل و انتقال اطلاعات در ارسال سریع و ذخیره حجم بالایی از تصاویر ، کاهش حجم و فشرده سازی آنها نقشی تعیین کننده ای دارد. میتوان از الگوریتمها جهت بهینه سازی تصاویر استفاده نمود. اجتماع حشرات متشکل از مورچهها، پرندگان، زنبورها و سایر کلونیها، نمایانگر توانایی مقابله با مشکلات و پیدا نمودن راه حلها، به صورت دسته جمعی میباشد. محققان در شاخه هوش محاسباتی از مزایا و فوایدی که در زندگی گروهی حشرات وجود دارد، جهت حل مسائل منتج به بهینه سازی استفاده میکنند. طبق بررسی تحقیقات صورت گرفته قطعهبندی از مراحل پردازش تصاویر است که این عمل را میتوان با الگوریتمهای تکاملی انجام داد.
فهرست مطالب:
چکیده
مقدمه
1- قطعه بندی
2- الگوریتمهای تکاملی (EAs)
2-1- تکنیکهای تکاملی
2-1-1- Genetic Programming (GP)
2-1-2- برنامه ریزی تکاملی
2-1-3- استراتژی تکاملی
2-1-4- الگوریتم ژنتیک
2-2- الگوریتم ژنتیک
2-2-1- فرایند الگوریتم ژنتیک در حل یک مساله
2-2-2- عملگرهای الگوریتم ژنتیک
2-2-2-1- حل Representation
2-2-2-2- تابع Fitness
2-2-2-3- انتخاب selection
2-2-2-4- Crossover
2-2-2-5- جهش
2-3- سیستم کلونی مورچه ها
2-3-1- الگوریتم بهینه سازی کلونی مورچه ها
2-3-2- الگوریتم ساده شده مورچه ها
2-3-3- الگوریتم مورچه ها
2-4- حرکت دسته جمعی پرندگان
2-4-1- توپولوژیهای همسایگی PSO
2-4-2- ساختار الگوریتم PSO
2-4-3- بهبود همگرایی الگوریتم PSO
2-5- الگوریتم توسعه داده شده (استعماری)
3- بهینه سازی
3-1- بهینه سازی مبتنی بر تقطیع تصویر توسط ژنتیک الگوریتم
3-2- کاربردهای الگوریتم کلونی مورچه ها در سگمنتیشن تصویر
3-2-1- تقطیع تصویر مبتنی بر MRF با استفاده از سیستم کلونی مورچه
3-2-2- سیستم Ant Colony برای تقسیم بندی و طبقه بندی Microcalcification در ماموگرام
3-2-3- استفاده از الگوریتم ACO در تقطیع تصویر برای آستانه سازی مطلوب
3-3- الگوریتم استعماری
منابع
فهرست اشکال
بخشی از متن:
چکیده:
اینترنت اشیا مفهومی است که به سختی میتوان تعریف دقیقی از آن ارائه کرد. در واقع گروههای مختلف تعاریف مختلفی از این مفهوم ارائه کردهاند اما فردی که اولین بار از این مفهوم سخن به میان آورد کسی نبود جز کوین اشتون، یک کارشناس در حوزه نوآوری دیجیتال. نقطه مشترک همه این تعاریف در این مفهوم نهفته است که در تعریف اولیه از اینترنت، دادهها مقولاتی بودند که کاربران تولید میکردند اما در تعریف جدید، دادهها تولید اشیا هستند. اشتون این مفهوم را در مقالهای در نشریه RFID در سال ۱۹۹۹ به بهترین نحو تشریح کرده است: «اگر ما رایانههایی داشتیم که همه چیز را درباره همه چیز میدانستند و بدون هیچ کمکی از سوی ما از دادههایی که خود جمعآوری میکردند، استفاده میکردند در آن صورت میتوانستیم همه چیز را ردگیری و اندازهگیری کنیم و با این کار تا حد زیادی از اتلاف وقت و انرژی و هزینه جلوگیری کنیم. همچنین میدانستیم چه چیزهایی را برای تعویض، تعمیر یا راهاندازی لازم داریم و آیا اشیا خود به تنهایی قادر به اجرای وظایف خود هستند یا خیر.» وقتی صحبت از اتصال به میان میآید، بیشتر ما به رایانه، تبلت و گوشی هوشمند فکر میکنیم اما اینترنت اشیا جهانی را توصیف میکند که در آن همه چیز به صورت هوشمند به یکدیگر متصل میشوند و با هم ارتباط برقرار میکنند. به عبارت دیگر با اینترنت اشیا جهان فیزیکی به یک سیستم اطلاعاتی بزرگ تبدیل میشود.
اینترنت اشیا به اشیایی با هویت خاص و بازنمایی مجازی آنها در یک ساختار اینترنتی اطلاق میشود. این مفهوم در ابتدا از طریق پروژههای MIT و نشریات تحلیلی فراگیر شد. تشخیص اشیا معمولا به وسیله فرکانس رادیویی (RFID) پیششرطی برای اینترنت اشیا تلقی میشود. اگر همه اشیای مردم در زندگی روزمره خود به ابزارهای شناسایی مجهز شوند میتوان آنها را با کمک رایانهها مدیریت و کنترل کرد. با برخی فناوریهای دیگر هم مثل بارکدها، کدهای QR، سیستم NFC و digital watermarking میتوان اشیا را برچسبگذاری کرد. تجهیز همه اشیا در جهان با ابزارهای هویتی کوچک میتواند زندگی روزمره را دگرگون کند. برای مثال، هیچ کسب و کاری دیگر ناگهان با موجودی صفر از محصولی مواجه نمیشود یا هیچ محصول ناقصی دیگر تولید نمیشود زیرا دستاندرکاران میتوانند موجودی مواد مصرفی و محصولات لازم خود را از قبل هوشمندانه مدیریت کنند.
فهرست مطالب:
چکیده
1. مقدمه
2. تعریف اینترنت اشیا
3. اشیا هوشمند
4. فناوری های اینترنت اشیا
1-4. فناوری آدرس دهی
2-4. فناوری RFID
3-4. فناوری شبکه های حسگر بیسیم
5. کاربردهای اینترنت اشیا
1-5 . کنتور هوشمند آب و برق
2-5 . خانه های هوشمند
3-5 . کشاورزی هوشمند
4-5 . سلامت
5-5 . خودرو هوشمند
6-5 . دنیای هوشمند
6. چرا اینترنت اشیا؟!
7. راه حل برای ایجاد اینترنت اشیا
1-7. راه حل یک
1-1-7. ساز و کار مسیریابی
2-7. راه حل دو
8. تاثیر اینترنت اشیا در مدل های کسب و کار
1-8. ارزش آفرینی و ضبط ارزش
2-8. ضبط ارزش چیست؟
9. تاثیر اینترنت اشیا در بازارهای مصرفی
9-1. جایگاه استارتاپ ها
10. اینترنت اشیا چالش برانگیزترین فناوری دنیا
10-1. اینترنت اشیا اسباب بازی جدید هکرها
11. آینده اینترنت اشیا
12. نتیجه گیری
13. مراجع
بخشی از متن: