با پیشرفت علم و ورود دستگاه های اندازه گیری در صنایع مختلف مانند الکترونیک، کامپیوتر، مکانیک، مهندسی پزشکی و … بحث پردازش سیگنال جایگاه ویژه ای پیدا کرده است.چرا که در اندازه گیری پارامترهای مختلف فیزیکی ما در واقع داریم سیگنال یا اطلاعات ورودی مربوط به آن پارامتر را اندازه گیری می کنیم.اما مسئله اساسی اینجاست که هنگام نمونه گیری از این سیگنال ها یا اطلاعات مورد نظر، همیشه نویزهای ناخواسته ای هم از محیط مانند نویز برق شهر ، نویز اتصالات، نویز ارتعاشات تحهیزات جانبی و … همراه با سیگنال مورد نظر ما نمونه گیری می شود که در پردازش سیگنال ما میتوانیم به راحتی سیگنال های ناخواسته (نویز) را از سیگنال دلخواهمان حذف کنیم و اطلاعات اصلی را که مطلوب ما هستند استخراج نماییم.
در این سری مقالات با مثال های عملی و آموزش گام به گام شما را با Signal Processing توسط Labview آشنا می کنیم.... [url=http://www.hlcgroup.ir/signal-processing]ادامه مطلب[/url]
http://www.hlcgroup.ir/signal-processing
برای اطلاع از جدید مقالات و اخبار آموزشی بر روی لینک زیر کلیک کنید:
http://www.hlcgroup.ir/hlc
The document discusses how new technologies and social media are changing how the public engages with government and politics. It argues that representatives need to adapt to these changes by using tools like social media, open data, and online engagement to better involve constituents and collaborate with local communities. Failing to adapt risks losing relevance as the expectations of an always-connected public diverge from traditional political structures. The document urges representatives to consider how their role may need to evolve over the next 5-20 years to maintain meaningful relationships with citizens in this changing digital landscape.
با پیشرفت علم و ورود دستگاه های اندازه گیری در صنایع مختلف مانند الکترونیک، کامپیوتر، مکانیک، مهندسی پزشکی و … بحث پردازش سیگنال جایگاه ویژه ای پیدا کرده است.چرا که در اندازه گیری پارامترهای مختلف فیزیکی ما در واقع داریم سیگنال یا اطلاعات ورودی مربوط به آن پارامتر را اندازه گیری می کنیم.اما مسئله اساسی اینجاست که هنگام نمونه گیری از این سیگنال ها یا اطلاعات مورد نظر، همیشه نویزهای ناخواسته ای هم از محیط مانند نویز برق شهر ، نویز اتصالات، نویز ارتعاشات تحهیزات جانبی و … همراه با سیگنال مورد نظر ما نمونه گیری می شود که در پردازش سیگنال ما میتوانیم به راحتی سیگنال های ناخواسته (نویز) را از سیگنال دلخواهمان حذف کنیم و اطلاعات اصلی را که مطلوب ما هستند استخراج نماییم.
در این سری مقالات با مثال های عملی و آموزش گام به گام شما را با Signal Processing توسط Labview آشنا می کنیم.... [url=http://www.hlcgroup.ir/signal-processing]ادامه مطلب[/url]
http://www.hlcgroup.ir/signal-processing
برای اطلاع از جدید مقالات و اخبار آموزشی بر روی لینک زیر کلیک کنید:
http://www.hlcgroup.ir/hlc
The document discusses how new technologies and social media are changing how the public engages with government and politics. It argues that representatives need to adapt to these changes by using tools like social media, open data, and online engagement to better involve constituents and collaborate with local communities. Failing to adapt risks losing relevance as the expectations of an always-connected public diverge from traditional political structures. The document urges representatives to consider how their role may need to evolve over the next 5-20 years to maintain meaningful relationships with citizens in this changing digital landscape.
Solace digital leadership Masterclass (June 2014)Catherine Howe
Catherine Howe has worked in technology for nearly 20 years. Her research explores digital civic space and how social media can be used for democratic purposes. She is interested in digital leadership skills and how to work effectively in a networked society. Howe discusses how everything is changing due to factors like technological innovation, aging populations, and climate change. She argues that we need to change how we communicate and organize ourselves. Networks have become the dominant social structure, and citizens are more participatory through sharing, collaborating, and connecting online. Howe believes digital skills are needed for collaboration, co-design, social media use, research, data analysis, and agile project management. There is no single solution, and we must continue learning to work in
The document discusses Hindu Undivided Family (HUF), a form of business organization found only in India. A HUF is headed by a Karta who controls and manages the family business. Other members are co-parceners who have birthrights in the family property. A HUF enjoys continuity as the business passes from one generation to the next. It provides benefits like ease of formation, continuity of operations, and increased loyalty but also has limitations like limited capital and managerial talents. The document outlines the key characteristics, taxation treatment, and pros and cons of the HUF structure.
This document describes a TV remote jammer circuit designed using a Timer IC 555. The circuit works by emitting infrared signals at 38kHz, the operating frequency of most TV remotes, which confuses the TV receiver and prevents the remote from changing channels. The circuit uses components like IR LEDs, a diode, IC 555, potentiometer, battery, resistors and capacitors. The IC 555 is used in astable mode to generate a continuous pulse waveform that drives the IR LEDs. The potentiometer allows tuning the circuit frequency to exactly match the remote. The jammer can block remote control of TV volume and channels but must be tuned correctly to 38kHz.
The document discusses mobile phone jammers, including what they are, how they work, different types, and applications. Mobile jammers transmit signals that block the communication between mobile phones and cell towers, rendering phones unusable. The document outlines five main jamming techniques (A through E), provides a sample block diagram, and discusses potential future applications while noting legal restrictions.
The document discusses how startup entrepreneurs think and operate. It notes that startups like Airbnb and Uber were started due to identifying shortages or problems. It emphasizes that startups focus on providing customer benefit, eliminating waste, and creating value. It also highlights that startups operate with speed, embracing failure fast and pivoting quickly, with transparency and by breaking rules. Startups succeed by moving rapidly, with minimal processes and instead prioritizing speed above all else.
What does the future look like? Is it a dark space where we’re suffering from varying degrees of techamphetamine or are we heading towards a Utopian fantasy of abundance and harmony?
Understanding that our basic human needs and wants barely change, we explore the future state of a range of topics; from our need for physical sustenance through to our age-long fascination of transcending the limitations of our biology.
Looking at the future from a human perspective, our potential for greatness is teetering on a fine line between darkness and hope. We’re banking on the latter.
WTF - Why the Future Is Up to Us - pptx versionTim O'Reilly
This is the talk I gave January 12, 2017 at the G20/OECD Conference on the Digital Future in Berlin. I talk about fitness landscapes as applied to technology and business, the role of unchecked financialization in the state of our politics and economy, and why technology really wants to create jobs, not destroy them. (There is a separate PDF version, but some readers said the notes were too fuzzy to read.)
Mobile-First SEO - The Marketers Edition #3XEDigitalAleyda Solís
How to target your SEO process to a reality of more people searching on mobile devices than desktop and an upcoming mobile first Google index? Check it out.
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
We asked LinkedIn members worldwide about their levels of interest in the latest wave of technology: whether they’re using wearables, and whether they intend to buy self-driving cars and VR headsets as they become available. We asked them too about their attitudes to technology and to the growing role of Artificial Intelligence (AI) in the devices that they use. The answers were fascinating – and in many cases, surprising.
This SlideShare explores the full results of this study, including detailed market-by-market breakdowns of intention levels for each technology – and how attitudes change with age, location and seniority level. If you’re marketing a tech brand – or planning to use VR and wearables to reach a professional audience – then these are insights you won’t want to miss.
با رشد روزافزون تعاملات الکترونیکی و اقبال به توسعه تجارت الکترونیکی، چالش اعتماد به «تعاملات الکترونیکی و صحت اسناد الکترونیکی مبادله شده» بهعنوان چالش جدیدی در این عرصه مطرح است. اعتماد و امنیت در فضای مجازی نیازمند برخورداری از زیرساخت مطمئن و قابلاعتماد است که در نظام قانونی کشورهای بهکارگیرنده پذیرفته شده باشد. امروزه رایجترین و جامعترین زیرساخت اعتماد در فضای مجازی، زیرساخت کلید عمومی (PKI) است.
زیرساخت کلید عمومی (Public Key Infrastructure) به بستر فراهمشده در کشورها جهت بهکارگیری گواهیهای الکترونیکی گفته میشود که شامل مجموعهای از قوانین، سیاستها و دستورالعملها، استانداردها، سختافزارها، نرمافزارها و فرایندهاست. مزایای استفاده از گواهی الکترونیکی در تعاملات الکترونیکی: «اطمینان از دستنخوردگی اسناد مبادله شده»، «اطمینان از هویت شخص ارسالکننده» و «اطمینان از انکارناپذیری تولید سند توسط تولیدکننده آن» است؛ بنابراین PKI (که بستر بهکارگیری و مدیریت گواهیهای الکترونیکی را در یک کشور فراهم میکند) پیشنیاز برقراری تعاملات تجاری/غیرتجاری الکترونیکی مطمئن در میان طرفین داخلی یا بینالمللی است.
Solace digital leadership Masterclass (June 2014)Catherine Howe
Catherine Howe has worked in technology for nearly 20 years. Her research explores digital civic space and how social media can be used for democratic purposes. She is interested in digital leadership skills and how to work effectively in a networked society. Howe discusses how everything is changing due to factors like technological innovation, aging populations, and climate change. She argues that we need to change how we communicate and organize ourselves. Networks have become the dominant social structure, and citizens are more participatory through sharing, collaborating, and connecting online. Howe believes digital skills are needed for collaboration, co-design, social media use, research, data analysis, and agile project management. There is no single solution, and we must continue learning to work in
The document discusses Hindu Undivided Family (HUF), a form of business organization found only in India. A HUF is headed by a Karta who controls and manages the family business. Other members are co-parceners who have birthrights in the family property. A HUF enjoys continuity as the business passes from one generation to the next. It provides benefits like ease of formation, continuity of operations, and increased loyalty but also has limitations like limited capital and managerial talents. The document outlines the key characteristics, taxation treatment, and pros and cons of the HUF structure.
This document describes a TV remote jammer circuit designed using a Timer IC 555. The circuit works by emitting infrared signals at 38kHz, the operating frequency of most TV remotes, which confuses the TV receiver and prevents the remote from changing channels. The circuit uses components like IR LEDs, a diode, IC 555, potentiometer, battery, resistors and capacitors. The IC 555 is used in astable mode to generate a continuous pulse waveform that drives the IR LEDs. The potentiometer allows tuning the circuit frequency to exactly match the remote. The jammer can block remote control of TV volume and channels but must be tuned correctly to 38kHz.
The document discusses mobile phone jammers, including what they are, how they work, different types, and applications. Mobile jammers transmit signals that block the communication between mobile phones and cell towers, rendering phones unusable. The document outlines five main jamming techniques (A through E), provides a sample block diagram, and discusses potential future applications while noting legal restrictions.
The document discusses how startup entrepreneurs think and operate. It notes that startups like Airbnb and Uber were started due to identifying shortages or problems. It emphasizes that startups focus on providing customer benefit, eliminating waste, and creating value. It also highlights that startups operate with speed, embracing failure fast and pivoting quickly, with transparency and by breaking rules. Startups succeed by moving rapidly, with minimal processes and instead prioritizing speed above all else.
What does the future look like? Is it a dark space where we’re suffering from varying degrees of techamphetamine or are we heading towards a Utopian fantasy of abundance and harmony?
Understanding that our basic human needs and wants barely change, we explore the future state of a range of topics; from our need for physical sustenance through to our age-long fascination of transcending the limitations of our biology.
Looking at the future from a human perspective, our potential for greatness is teetering on a fine line between darkness and hope. We’re banking on the latter.
WTF - Why the Future Is Up to Us - pptx versionTim O'Reilly
This is the talk I gave January 12, 2017 at the G20/OECD Conference on the Digital Future in Berlin. I talk about fitness landscapes as applied to technology and business, the role of unchecked financialization in the state of our politics and economy, and why technology really wants to create jobs, not destroy them. (There is a separate PDF version, but some readers said the notes were too fuzzy to read.)
Mobile-First SEO - The Marketers Edition #3XEDigitalAleyda Solís
How to target your SEO process to a reality of more people searching on mobile devices than desktop and an upcoming mobile first Google index? Check it out.
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
We asked LinkedIn members worldwide about their levels of interest in the latest wave of technology: whether they’re using wearables, and whether they intend to buy self-driving cars and VR headsets as they become available. We asked them too about their attitudes to technology and to the growing role of Artificial Intelligence (AI) in the devices that they use. The answers were fascinating – and in many cases, surprising.
This SlideShare explores the full results of this study, including detailed market-by-market breakdowns of intention levels for each technology – and how attitudes change with age, location and seniority level. If you’re marketing a tech brand – or planning to use VR and wearables to reach a professional audience – then these are insights you won’t want to miss.
با رشد روزافزون تعاملات الکترونیکی و اقبال به توسعه تجارت الکترونیکی، چالش اعتماد به «تعاملات الکترونیکی و صحت اسناد الکترونیکی مبادله شده» بهعنوان چالش جدیدی در این عرصه مطرح است. اعتماد و امنیت در فضای مجازی نیازمند برخورداری از زیرساخت مطمئن و قابلاعتماد است که در نظام قانونی کشورهای بهکارگیرنده پذیرفته شده باشد. امروزه رایجترین و جامعترین زیرساخت اعتماد در فضای مجازی، زیرساخت کلید عمومی (PKI) است.
زیرساخت کلید عمومی (Public Key Infrastructure) به بستر فراهمشده در کشورها جهت بهکارگیری گواهیهای الکترونیکی گفته میشود که شامل مجموعهای از قوانین، سیاستها و دستورالعملها، استانداردها، سختافزارها، نرمافزارها و فرایندهاست. مزایای استفاده از گواهی الکترونیکی در تعاملات الکترونیکی: «اطمینان از دستنخوردگی اسناد مبادله شده»، «اطمینان از هویت شخص ارسالکننده» و «اطمینان از انکارناپذیری تولید سند توسط تولیدکننده آن» است؛ بنابراین PKI (که بستر بهکارگیری و مدیریت گواهیهای الکترونیکی را در یک کشور فراهم میکند) پیشنیاز برقراری تعاملات تجاری/غیرتجاری الکترونیکی مطمئن در میان طرفین داخلی یا بینالمللی است.
Network-security muhibullah aman-first edition-in PersianMuhibullah Aman
امنیت شبکه ها -یکی از دغدغه های اصلی متخصصین شبکه امروزی ُ امنیت شبکه ها است و امنیت شبکه عبارت از راه و روش های که بتوان دست هکر ها را از شبکه محدود و کوتاه کرد
4. احرازهویت چیزی که کاربر بداند رمز عبور متنی، رمز عبور تصویری چیزی که کاربر مالک آن است توکنهای امنیتی، کارتهای هوشمند چیزی که کاربر از نظر بیولوژیک دارد اثر انگشت، الگوی شبکه چشم، تشخیص چهره، تشخیص صدا
5. کلمه عبور رایجترین نوع احراز هویت است. مزیت پیاده سازی بسیار ساده معایب می توان آن را حدس زد. به آسانی به دیگری داده می شود. یادآوری آن، به ویژه اگر مرتبا استفاده نشود، همیشه آسان نیست. آموزش کاربران
6. توکن توکن دارای حافظهای برای انجام عملیات رمزنگاری و نگهداری گواهیهای الکترونیکی هستند و با استفاده از ریز تراشه موجود در آن ها و بکارگیری الگوریتم های پیچیده، عملیات رمز نگاری انجام می شود تنها شخصی که دارنده توکن می باشد، می تواند با وارد کردن کلمه عبور توکن به اطلاعات محرمانه دسترسی پیدا کند.
7. بیومتریک استفاده از خصوصیات فیزیکی اشخاص مزیت غیر قابل دسترسی، گم شدن، فراموشی عیب هزینه، نصب، نگهداری
8. احراز هویت بر اساس رویکرد چالش و پاسخ چالش و پاسخ (challenge and Response): یکی از طرفین ، یک عدد یا رشته ای تصادفی تولید وآن را برای طرف مقابل خود می فرستد. طرف مقابل باید تبدیل خاصی را روی آن اعمال کند و نتیجه را برگرداند. به عدد یا رشته ی تصادفی «رشته چالش nonce »گفته می شود. nonce در محدوده ای بزرگ (حداقل 128 بیت) باشد باید کاملا تصادفی باشد
9. آلیس و باب قبلا در خصوص یک کلید سری و متقارن طبق روشی مطمئن به توافق رسیده اند.این کلید متقارن نامیده می شود. از آنجا که تحت هیچ شرایطی کلید رمز نباید بر روی شبکه منتقل شود لذا آنها برای احراز هویت یکدیگر به رویکرد چالش و پاسخ متوسل می شوند. A معرف آليس B معرف باب R معرف رشته چالش K معرف كليد
11. نقد و بررسی یکی از مشکلات این روش حمله بازتاب است. T B باب اخلال گر 1 2 3 4 5 زمان زمان آغاز نشست
12. A B راهکار ترکیب روش های فوق امنیت را در برابر حمله بازتاب بالا می برد. طراحی سیستم به گونه ای باشد که به محض مشاهده اطلاعات یک نشست در نشست موازی دیگر، سیستم هر دو نشست را قطع کند طرفین به گونه ای رشته های چالش خود را از مجموعه های متفاوت انتخاب کنند که اممکان جعل هویت نباشد
13. MAC يکي از اينHash Function ها MAC است. کاري که MAC ميکند اينست که يک کليد را که secret key است بهمراه يک پيام بعنوان ورودي قبول ميکند و يک خروجي ميدهد بنام Message Authentication Code کد شناسايي هويتي که به آن پيام تعلق دارد و کاربرد اصلي اين تابع اينست که زمانيکه پيامي را براي فردي ارسال ميکنيم آن فرد بتواند از هويت اصلي فرد فرستنده اطمينان حاصل کند و مطمئن شود که فردي پيام را برايش ارسال کرده که آن انتظارش را داشته و ارسال کننده اصلي پيام است.
15. A B C HMAC پیاده سازی این روش در سطح سخت افزار هزینه کم و سرعت بالایی دارد برای دو موجودیت که از طریق یک لینک مستقیم به یکدیگر متصلند ، بسیار مفید است. باید فرض شود که قبلا فرایند شناسایی مقدماتی و مبادله ی شناسه های کاربری صورت گرفته و این مکانیزم صرفا برای اثبات درستی ادعای طرفین است. این الگوریتم با یک روش رمزنگاری متقارن مثل AES یا serpent قابل جایگزین است. D
16.
17.
18. نقد وبررسی یکی از خطرات بسیار مهم «حمله تکرار» است. زیرا اخلالگر ثالث می تواند پیام های بین طرفین بدون هیچ فهمی از محتوا استراق سمع کند.
19.
20. رشته های دارای اعتبار زمانی فقط در بافر نگهداری می شوند. به کارگیری «مهر زمان» به منظور تشخیص تازگی پیام در هر پیام رشته تصادفی nonce باشد و گیرنده با مراجعه به فایل نگهداری سابقه پیام ها، تکراری بودن را بررسی کند.
21.
22.
23. نقد و بررسی اگر اخلالگر بلیط وکلید نشست را استراق سمع کند. میتواند از مرحله سوم حمله تکرار را آغاز کند. کلید نشست معمولا یک بار مصرف و هر بار تغییر می کنند و عموما افراد و نرم افزار ها در نگهداری آن دقت نمی کنند.
68. برای توصیف داده ها از نماد گذاری ASN.1 استفاده شده است و سعی شده وابستگی به DES از بین برودو امکان رمزنگاری متقارن در سیستم وجود داشته باشد.
69.
70.
71. نتیجه گیری در تمام روش های معرفی شده از رایج ترین مکانیزم های مورد استفاده در شبکه های کامپیوتری و تجارت الکترونیک ترکیبی از Kerberos 5 و استفاده از کلیدهای عمومی(نامتقارن) مانند RSA است که امنیت روش Kerberos 5 را به طور شایانی افزایش می دهد.
72. بررسی حملهInjectionSql و روش مقابله با آن
73.
74. بسیاری از حملهها در سطح برنامه صورت میگیرد و یکی از مهمترین آنها Sql Injection است. در این نوع حمله پایگاه داده سایت مورد حمله قرار میگیرد.
75. این حمله در بسیاری از مواقع برای جعل هویت فرد و دستیابی به داده ها به شکل غیر مجاز به کار می رود.
76. اولين بار حمله Sql Piggybackingيا Sql Injection در اواخر سال 1998 مطرح شد.
77. طبق بررسيهايي كه از سال 2002 تا 2007 انجام شد نشان داد که بيش از 10 درصد از كل آسيبپذيريها مربوط به Sql Injection بوده و 20 درصد از اين آسيبپذيريها مربوط به اعتبارسنجي دادههاست.
78.
79.
80. هدف حمله: تشخیص پارامترهای تزریق،تعریف شمای بانک اطلاعاتی،اضافه یا تعریف داده،گذر کردن از احراز هویت،اجرای دستورات
132. Thomas S , Williams L, Xie T, 2008, On Automated Prepared Statement Generation To Remove SQL Injection Vulnerabilities, Information And Software Technology ,
133. Chris A , 2002,Advanced SQL Injection, An Ngssoftware Insight Security Research (Nisr) Publication
135. Mitropoulos D, Spinellis D, 2008, Sdriver: Location-Specific Signatures Prevent SQL Injection Attacks, Compute R S & S E C U R I T Y Xx X ( 2 0 0 8).
136. Malware Detection, 2007,Chapter2,Halfond W And OrsoA,”Detection And Prevention Of SQL Injection Attacks”, Springer Us, Volume 27, Isbn978-0-387-32720-4 (Print) 978-0-387-44599-1 (Online)