آموزش پایگاه داده مبتنی بر گراف Neo4J و اتصال با زبان جاوا

آموزش Neo4J

 چکیده بسیاری از برنامه نویسان کار با پایگاه داده های رابطه ای (RDMS) را ترک نموده و به سمت پایگاه داده های گراف متمایل شده اند. Neo4j یکی از محبوب ترین پایگاه داده گرافی (Graph databases) اپن سورس است که امکان مدیریت و کار …

ادامه مطلب

تحلیل در معنای کلمات قران (واژه‌شناسي‌ قرآن‌)

ترجمه فارسی قرآن

واژه‌شناسي‌ قرآن‌ واژه‌ « قرآن‌» معروفترين‌ نام‌ كتاب‌ آسماني‌ مسلمين‌ است‌ كه‌ خداي‌ تعالي‌ خود اين‌ نام‌ را براي‌ كتاب‌ خويش‌ برگزيده‌ است‌ «يا ايها المزمل‌، قم‌ الليل‌ الا قليلا، نصفه‌ اوانقص‌ منه‌ قليلا، اوزد عليه‌ و رتل‌ القرآن‌ ترتيلا. مزمل‌ 73/1ـ4 واژه‌ «قرآن‌» …

ادامه مطلب

دانلود فایل فرهنگ لغت فارسی با فرمت csv (قابل بارگذاری بر روی پایگاه های داده)

فایل فرهنگ لغت فارسی

فایل لغتنامه فارسی با فرمت csv: معمولا خیلی ار محققان برای برخی از مباحث تحلیل به فرهنگ لغات نیاز پیدا میکنند. به همین منظور یک فایل فرهنگ لغت فارسی به فارسی با بیش از 19هزار لغت برای استفاده پژوهشگران آماده کرده ایم. جهت قابل …

ادامه مطلب

جمع آوری اطلاعات در اینستاگرام (Instagram) و استفاده از ربات instagram4j

جمع آوری اطلاعات در اینستاگرام

تهیه کننده: صابر کاظمی رودی جهت ارائه در درس شبکه های پیچیده پویا و تحلیل شبکه های اجتماعی در مباحث قبل به جمع آوری اطلاعات از شبکه اجتماعی توییتر اشاره کردیم. در این مبحث به جمع آوری اطلاعات در اینستاگرام می پردازیم. اینستاگرام در …

ادامه مطلب

مدیریت روابط با مشتری میکروسافت داینامیک (CRM) و چشم اندازی بر فرصتها ی آن در ایران

مدیریت روابط با مشتری میکروسافت داینامیک

  Microsoft Dynamics CRM   چکیده با توجه به اینکه در کشورمان محصولات میکروسافت به وفور مورد استفاده قرار میگیرد و متخصصان و کاربران محصولات این شرکت بیش از محصولات شرکتهای دیگر است و از طرفی مدیریت روابط با مشتری میکروسافت داینامیک(Microsoft Dynamics CRM) …

ادامه مطلب

کتابخانه های جاوا اسکریپت برای بصری سازی گراف در وب

بصری سازی گراف در وب

 مروری بر کتابخانه های جاوا اسکریپت برای بصری سازی گراف شبکه پیچیده پویا در مباحث قبل به موضوع علمی بازنمایی و بصری سازی گراف پرداختیم. در این مبحث مروری بر کتابخانه های جاوا اسکریپت برای بصری سازی گراف شبکه پیچیده پویا می پردازیم. SigmaJS: …

ادامه مطلب

پروتکل HTTP نکات و جزئیات

پروتکل HTTP

پروتکل انتقال فوق متن (Hyper text transfer Protocol )، مجموعه اي از قوانين براي انتقال فايل ها (متن , تصاوير گرافيکي ,صدا ,ويدئو و ديگر فايل هاي مولتي مديا) در شبکه وب در اینترنت مي باشد. وقتی شما مرورگر (Browser) خود را باز می …

ادامه مطلب

misusecase و usecase های امنیتی در استخراج نیازمندیهای امنیتی

Misusecase

چکیده در سال های اخیر، Misusecase ها با تمرکز بر تهدیدات و استثناها در سیستم، به یک روش محبوب تجزیه و تحلیل و ایجاد امنیت (غیرفعال) مورد نیاز در هنگام ترکیب با Usecaseها  تبدیل شده است. علاوه بر این، برخی از مقالات اخیر موارد …

ادامه مطلب

تفاوت آسیب پذیری و تهدید، ریسک و مدیریت ریسک

تفاوت آسیب پذیری و تهدید

در این نوشتار به بررسی تفاوت تهدید ، آسیب پذیری یا تهدید پذیری و ریسک می پردازیم. تهدید که مؤلفه کامل کننده تهدید پذیری است در صد احتمالِ فرد یا فرآیندی است که می‌تواند با استفاده از یک تهدیدپذیری سیاست امنیتی یک سیستم را …

ادامه مطلب

فرم های نرمال سازی در پایگاه داده

فرم های نرمال سازی

فرم های نرمال تئوری پايگاه داده درجه نرمالسازی جدول را با اصطلاح فرم های نرمال(normal form) شرح می دهد. فرم های نرمال (يا بطور خلاصه NF) معياری برای تعيين درجه نرمال جدول دراختيار می گذارد. فرم های نرمال سازی جداگانه روی هر جدول می …

ادامه مطلب

نحوه تشخیص گراف دو بخشی و پیاده سازی آن

گراف دو بخشی

به منظور تایید گراف دو بخشی (که در مبحث تئوری گراف آموختیم) میخواهیم بررسی کنیم آیا میتوان رأس‌های گراف را به دو بخش افراز کرد به گونه‌ای که تمام یال‌ها بین این دو بخش بیافتد. بنابر قضیه‌های گراف، شرط دو‌بخشی بودن با دور فرد …

ادامه مطلب

امنیت آپاچی سرور

امنیت آپاچی سرور

  نکات امنیتی ذکر شده، در این سند پیرامون سرور آپاچی نسخه 2.2.x و 2.4.x بوده هر چند که در مواردی با یکدیگر مشابه ولی در برخی موارد نیز با یکدیگر متفاوت می باشد. این موارد در هر بخش زیر بیان شده است. در …

ادامه مطلب

تفاوت ui با ux و درک واسط کاربری و تجربه کاربری

تفاوت ui با ux

واسط کاربری User Interface واسط کاربری که به‌اختصار UI نیز گفته می‌شود، در طراحی وب و اپلیکیشن به محیطی گفته می‌شود که کاربر با استفاده از عناصر آن با یک سیستم ارتباط بصری برقرار می‌کند. به زبان ساده‌تر، به پوسته و ظاهر یک وب‌سایت …

ادامه مطلب

تفاوت کدهای اسکی با Unicode

کدهای اسکی

یکی از اولین مراحل در پردازش متن آشنایی با کدگذاری های حروف است. در این مبحث به برسی کد اسکی میپردازیم. «انجمن ملی استاندارد آمریکا» (America National Standard Association, ANSI) در ۶ اکتبر 1۹۶۰ شروع به کار بر روی «کدهای اسکی» (ASCII) کرد. طرح …

ادامه مطلب

آموزش کامل TSQL و دستورات پایگاه داده های SQL Server ، MySQL و Oracel

دستورات پایگاه داده

SQL یا (Structured Query Language) يک زبان ساخت يافته برای ثبت، بازيابی و بهنگام سازی داده از يک پايگاه داده رابطه ای و حتی پایگاه داده های غیر رابطه ای است. دستوراتی برای ايجاد، حذف و تغيير اشيای مختلف در پايگاه داده دارد. پرکاربرد …

ادامه مطلب

نحوه استفاده برنامه‌های کاربردی از TOR

نحوه استفاده برنامه‌های کاربردی از TOR

نحوه استفاده برنامه‌های کاربردی از TOR میر سامان تاجبخش https://mstajbakhsh.ir در پست های قبل با مبانی شبکه TOR و همچنین وب تاریک آشنا شدید. شبکه TOR به مانند شبکه‌های گمنام سازی دیگر به جهت پنهان ماندن آدرس آی پی استفاده کننده به کار می‌رود. …

ادامه مطلب

جستجو در اینترنت با استفاده از زبان طبیعی فارسی

جستجو در اینترنت با استفاده از زبان طبیعی فارسی دکتر محسن کاهانی گروه مهندسی کامپیوتر دانشگاه فردوسی مشهد kahani@um.ac.ir http www.um.ac.ir ~kahani عناوین اصلی استخراج شده از این فایل پاورپوینت عناوین اصلی استخراج شده از این فایل پاورپوینت ● جستجو در اینترنت با استفاده …

ادامه مطلب

دانلود ترجمه استاندارد OWASP Top10 مهمترین تریـن ریسـک هـای امنیتی

دانلود سند فارسی OWASP Top10

دانلود ترجمه فارسی استاندارد OWASP Top 10 برای شناسـایی مهمترین تریـن ریسـک هـای امنیتی در اینجا تهدیدات امنیتی برنامه های کاربردی چیست؟ مهاجمـان بـه طـور بالقـوه میتواننـد از نـرم افـزار شـما بـه روشـهای مختلـف اسـتفاده کننـد و بـه کسـب وکار و یـا سـازمان شـما …

ادامه مطلب

CIS مرکز امنیت اینترنت Center for Internet Security

CIS مرکز امنیت اینترنت

Center for Internet Security (CIS) مرکز امنیت اینترنت (CIS= Center for Internet Security) یک سازمان غیر انتفاعی است که در اکتبر 2000 تشکیل شد. مأموریت آن «شناسایی، توسعه، اعتبارسنجی، ارتقاء و پشتیبانی از بهترین راهکارهای عملی برای حفاظت از سایبر و هدایت جوامع برای …

ادامه مطلب