تفاوت واسط کاربری (ui) و تجربه کاربری (ux)

واسط کاربری User Interface واسط کاربری که به‌اختصار UI نیز گفته می‌شود، در طراحی وب و اپلیکیشن به محیطی گفته می‌شود که کاربر با استفاده از عناصر آن با یک سیستم ارتباط بصری برقرار می‌کند. به زبان ساده‌تر، به پوسته و ظاهر یک وب‌سایت یا نرم‌افزار رابط کاربری گفته می‌شود. اصلی‌ترین هدف طراحی رابط کاربری …

ادامه نوشته »

معماری لامبدا در مقابل معماری کاپا برای بیگ دیتا

معماری لامبدا

معماری لامبدا تولید بی‌­وقفه داده­‌ها در دنیای امروز، نیاز به پایش لحظه­‌ای و سریع اطلاعات در کنار ذخیره آنها برای پردازش­های تحلیلی، ما را به سمت ساختاری هدایت می­کند که بتواند هر دو وجه از این نیازمندی یعنی پردازش جریان­‌های داده به صورت لحظه­‌ای و بدون تاخیر وپردازش­های انبوه و زمان‌مند را پاسخگو باشد. توییتر مثال خوبی از …

ادامه نوشته »

تفاوت کدهای اسکی با Unicode

کدهای اسکی

یکی از اولین مراحل در پردازش متن آشنایی با کدگذاری های حروف است. در این مبحث به برسی کد اسکی میپردازیم. «انجمن ملی استاندارد آمریکا» (America National Standard Association, ANSI) در ۶ اکتبر ۱۹۶۰ شروع به کار بر روی «اسکی» (ASCII) کرد. طرح اولیه این کدگذاری به صورت ۵ بیتی در کدهای تلگرافی داشت و …

ادامه نوشته »

مروری بر TSQL و دستورات پایگاه داده های SQL Server ، MySQL و Oracel

دستورات پایگاه داده

SQL یا (Structured Query Language) یک زبان ساخت یافته برای ثبت، بازیابی و بهنگام سازی داده از یک پایگاه داده رابطه ای و حتی پایگاه داده های غیر رابطه ای است. دستوراتی برای ایجاد، حذف و تغییر اشیای مختلف در پایگاه داده دارد. پرکاربرد ترین دستور آن برای اجرای پرس و جوهای مختلف روی پایگاه …

ادامه نوشته »

نحوه استفاده برنامه‌های کاربردی از TOR

نحوه استفاده برنامه‌های کاربردی از TOR

نحوه استفاده برنامه‌های کاربردی از TOR میر سامان تاجبخش https://mstajbakhsh.ir در پست های قبل با مبانی شبکه TOR آشنا شدید. شبکه TOR به مانند شبکه‌های گمنام سازی دیگر به جهت پنهان ماندن آدرس آی پی استفاده کننده به کار می‌رود. البته استفاده کننده برای استفاده از اینترنت بصورت گمنام، می‌بایست از مرورگر ارائه شده توسط …

ادامه نوشته »

جستجو در اینترنت با استفاده از زبان طبیعی فارسی

جستجو در اینترنت با استفاده از زبان طبیعی فارسی دکتر محسن کاهانی گروه مهندسی کامپیوتر دانشگاه فردوسی مشهد kahani@um.ac.ir http www.um.ac.ir ~kahani عناوین اصلی استخراج شده از این فایل پاورپوینت عناوین اصلی استخراج شده از این فایل پاورپوینت ● جستجو در اینترنت با استفاده از زبان طبیعی فارسی ● فهرست مطالب ● مقدمه ● راه …

ادامه نوشته »

دانلود ترجمه استاندارد OWASP Top10 مهمترین تریـن ریسـک هـای امنیتی

دانلود سند فارسی OWASP Top10

دانلود ترجمه فارسی استاندارد OWASP Top 10 برای شناسـایی مهمترین تریـن ریسـک هـای امنیتی در اینجا تهدیدات امنیتی برنامه های کاربردی چیست؟ مهاجمـان بـه طـور بالقـوه میتواننـد از نـرم افـزار شـما بـه روشـهای مختلـف اسـتفاده کننـد و بـه کسـب وکار و یـا سـازمان شـما آسـیب برسـانند. هـر یـک از ایـن روشـها یـک تهدیـد .محسـوب میشـود کـه …

ادامه نوشته »

CIS مرکز امنیت اینترنت Center for Internet Security

CIS مرکز امنیت اینترنت

Center for Internet Security (CIS) مرکز امنیت اینترنت (CIS= Center for Internet Security) یک سازمان غیر انتفاعی است که در اکتبر ۲۰۰۰ تشکیل شد. مأموریت آن «شناسایی، توسعه، اعتبارسنجی، ارتقاء و پشتیبانی از بهترین راهکارهای عملی برای حفاظت از سایبر و هدایت جوامع برای ایجاد محیط اطمینان بخش در فضای مجازی» است. این سازمان شامل …

ادامه نوشته »

برگزاری دوره های آموزش اینترنت اشیا

آموزش اینترنت اشیا

 مرکز تحقیقات اینترنت اشیا در پاییز امسال اقدام به برگزاری چهار دوره جامع و کاربردی و تخصصی اینترنت اشیا کرده است. اینترنت اشیا در مدت زمان کمی توانسته توجه بسیاری از افراد و صنایع را به خود جلب نماید تا آنجا که دیگر در حد یک مفهوم نوین باقی نماند وهم اکنون حضور آن در …

ادامه نوشته »

انتشار SoNebuntu Light نسخه سبک توزیع لینوکس مخصوص تحلیل گران شبکه‌های اجتماعی

توزیع لینوکس SoNebuntu Light: در دنیای امروز که داده‌ها و تحلیل آن‌ها نقش کلیدی در تجارت، کسب و کار و انواع پژوهش‌ها دارند، ابزار تحلیل داده نیز باعث تسریع در عملیات تحلیل تاثیر بسزایی دارند. همین مسئله در بحث شبکه‌های اجتماعی نیز مطرح است. هر داده‌ای که خاصیت شبکه‌ای داشته باشد و بتواند بصورت گراف …

ادامه نوشته »

مدل مرجع معماری بیگ دیتا NBDRA (ISO 20547-3)

معماری بیگ دیتا ISO 20547-3

معماری بیگ دیتا یا معماری مرجع NBDRA برای کلان داده ها در شکل ۱ نشان داده شده است. این مدل توسط گروه کاری عمومی کلان داده  NBD-PWG مؤسسه ملی فناوری و استانداردها (NIST) که یک گروه معتبر استانداردسازی در آمریکا است، ارائه شده است. این مدل بعد از دریافت و مقایسه ۹ معماری مرجع برای …

ادامه نوشته »

جستجوی دیتاست گوگل سرویس بسیار کاربردی از گوگل

دیتاست گوگل

دیتاست (Dataset) یا مجموعه داده چیست؟ دیتاست یا مجموعه داده یا DataSet به مجموعه‌ای از داده‌ها می‌گویند که با موضوعیت واحد، جهت انجام کارها و پروژه‌های مربوط به علم داده استفاده می‌شوند. البته یک کاربرد دیگر دیتاست ها نیز برای مقایسه بین روش‌های مختلف هست، به این صورت که به‌طور نمونه بر روی دیتاست A، …

ادامه نوشته »

امنیت بیگ دیتا با روش های سنتی امنیت دست یافتنی نیست

امنیت بیگ دیتا

چرا امنیت مرسوم سنتی کافی نیست؟ عناوین مطالب تکنیک های پایه ای شناسایی تهدیدات حفاظت (دفاع) امنیتی مرسوم سنتی امنیت نقطه پایان سیستم های پیشگیری از نفوذ دیوارهای آتش نسل جدید دروازه ایمیل امن دروازه وبی امن سیستم های پیشگیری از اتلاف داده تجزیه و تحلیل رفتار شبکه ابزارتجزیه و تحلیل بد افزار ها اطلاعات …

ادامه نوشته »

ایزو مدیریت امنیت ISO 27016-27017

ISO 2700x

مدیریت امنیت ISO/IEC TR 27016:2014 هدف و دامنه کاربرد مدیریت امنیت ISO 27016-27017  هدف از تدوین مدیریت امنیت ISO 27016-27017، تعیین راهنماهایی درباره نحوه تصمیم گیری سازمان به منظور حفاظت اطلاعات و شناسایی پیامدهای اقتصادی این تصمیمات در زمینه الزامات رقابتی برای منابع است این استاندارد برای همه سازمان ها با هر نوع و اندازه …

ادامه نوشته »

مجموعه داده­ برای تشخیص و ردیابی موضوع (TDT)

تشخیص و ردیابی موضوع

مجموعه داده­ برای تشخیص و ردیابی موضوع (TDT) برای انجام فرآیند متن کاوی به منظور تشخیص و ردیابی موضوع(Topic detection & Tracking) در محیط آزمایشگاه، چند نمونه از مجموعه داده­[۱]­ها که برای این منظور در زبان انگلیسی و فارسی ایجاد شده­اند به شرح زیر می‌باشند: جریان موضوعات جریان موضوعات به مجموعه‌ای از خوشه‌های مرتبط به …

ادامه نوشته »