عنوان مقاله |
نویسنده (ها) |
مربوط به کنفرانس |
چکیده |
|
سوتریا: شناسایی کانالهای فرمان و کنترل پنهان مبتنی بر شبکههای اجتماعی در باتنتهای نسل جدید |
منصوره قنادی
مهدی آبادی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
امروزه باتنتها به یکی از جدیترین تهدیدات در فضای اینترنت تبدیل شدهاند. در هر باتنت از یک بستر ارتباطی با نام کانال فرمان و کنترل برای هدایت میزبانهای آلوده به ... مشاهده کامل
امروزه باتنتها به یکی از جدیترین تهدیدات در فضای اینترنت تبدیل شدهاند. در هر باتنت از یک بستر ارتباطی با نام کانال فرمان و کنترل برای هدایت میزبانهای آلوده به بات استفاده میشود. از آنجا که با شناسایی کانالهای فرمان و کنترل به آسانی میتوان باتنتهای مختلف را متلاشی کرد، شناسایی این کانالها در روشهای تشخیص باتنت از اهمیت زیادی برخوردار است. مهاجمین با هدف افزایش طول عمر باتنتهای خود از استراتژیهای متفاوتی برای ایجاد کانالهای فرمان و کنترل استفاده میکنند. در سالهای اخیر شبکههای اجتماعی به دلیل دارا بودن میلیونها کاربر فعال مورد توجه مهاجمین قرار گرفتهاند، به طوری که انواع مختلفی از باتنتهای نسل جدید مبتنی بر شبکههای اجتماعی معرفی شده است. در این مقاله، روشی با نام سوتریا برای تشخیص باتنتهای نسل جدیدی پیشنهاد میشود که از نهاننگاری در تصاویر اشتراکی کاربران شبکههای اجتماعی برای ایجاد کانالهای فرمان و کنترل پنهان استفاده میکنند. در روش پیشنهادی با بررسی تصاویر اشتراکی در شبکه اجتماعی فعالیتهای گروهی مشکوک به بات کاربران در دورههای زمانی متفاوت شناسایی شده و میزان شهرت منفی هر کاربر با توجه به سابقه و شباهت فعالیتهای گروهی مشکوک به بات وی محاسبه میشود. در نهایت کاربران با شهرت منفی بالا به عنوان کاربران آلوده به بات گزارش میشوند. نتایج آزمایشها نشان میدهند که روش سوتریا قادر است کانالهای فرمان و کنترل پنهان مبتنی بر شبکههای اجتماعی را با نرخ هشدار نادرست پایین شناسایی کند. عدم مشاهده کامل
امروزه باتنتها به یکی از جدیترین تهدیدات در فضای اینترنت تبدیل شدهاند. در هر باتنت از یک بستر ارتباطی با نام کانال فرمان و کنترل برای هدایت میزبانهای آلوده به ... مشاهده کامل
|
خرید مقاله
|
یک طرح احراز اصالت امن و کارآمد برای شبکههای ماهوارهای |
سید فاطمه افتخاری
کیان کیقباد
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
احراز اصالت از جمله پارامترهای مهمی است که یک شبکه ماهوارهای برای تامین امنیت خود به آن نیاز دارد. در همین راستا در سالهای اخیر مقالات متعددی جهت تامین این ... مشاهده کامل
احراز اصالت از جمله پارامترهای مهمی است که یک شبکه ماهوارهای برای تامین امنیت خود به آن نیاز دارد. در همین راستا در سالهای اخیر مقالات متعددی جهت تامین این نیاز ارائه شدهاند. در سال 2012 آقای Chang و همکارانشان یک طرح احراز اصالت و توافق کلید ارائه دادند. طرح پیشنهادی آنها در برابر حمله جعل هویت و ممانعت از سرویس آسیبپذیر است. در این مقاله یک طرح احراز اصالت امن و کارآمد برای سیستمهای ارتباطات ماهوارهای متحرک ارائه شده است که ضعفهای پروتکلهای گذشته و بخصوص پروتکل آقای Chang را برطرف نموده است. پروتکل پیشنهادی به دلیل مبتنیبودن بر تابع درهمساز و عملیات XOR دارای محاسبات سبک بوده و در برابر حملاتی مانند جعل هویت، ممانعت از سرویس، تکرار، الحاق، تصدیقکننده مسروقه و دزدیدن کارت هوشمند امن میباشد. عدم مشاهده کامل
احراز اصالت از جمله پارامترهای مهمی است که یک شبکه ماهوارهای برای تامین امنیت خود به آن نیاز دارد. در همین راستا در سالهای اخیر مقالات متعددی جهت تامین این ... مشاهده کامل
|
خرید مقاله
|
یوتاب: روشی جدید مبتنی بر تحلیلهای شباهت و شکست جریانهای شبکه برای تشخیص باتنتهای نسل جدید |
رحیمه خدادادی
مهدی آبادی
بهزاد اکبری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
یکی از ویژگیهای ذاتی هر باتنت انجام فعالیتهای گروهی توسط میزبانهای آلوده به بات است. این میزبانها فرامین یکسانی را دریافت کرده و فعالیتهای مخرب مشابهی را انجام میدهند که ... مشاهده کامل
یکی از ویژگیهای ذاتی هر باتنت انجام فعالیتهای گروهی توسط میزبانهای آلوده به بات است. این میزبانها فرامین یکسانی را دریافت کرده و فعالیتهای مخرب مشابهی را انجام میدهند که باعث میشود جریانهای شبکه آنها شباهت زیادی با هم داشته باشند. علاوه بر آن، جریانهای شبکه هر میزبان آلوده به بات ممکن است به دلایل مختلفی از قبیل خرابی سرویسدهندگان فرمان و کنترل، وجود دیوارههای آتش فعال، تولید نامهای دامنه الگوریتمی و غیره با شکست مواجه شوند. در سالهای اخیر روشهای زیادی برای تشخیص باتنتها مبتنی بر تحلیل شباهت یا تحلیل شکست جریانهای شبکه پیشنهاد شده است. در این مقاله، روشی جدید با نام یوتاب پیشنهاد میشود که از ترکیب هر دو تحلیل فوق برای تشخیص باتنتهای نسل جدید استفاده میکند. در این روش، ترافیک شبکه به عنوان ورودی دریافت شده و برای هر یک از جریانهای TCP، UDP و DNS یک بردار ویژگی استخراج میشود. سپس با خوشهبندی این بردارهای ویژگی، میزبانهای دارای فعالیتهای گروهی مشکوک و با محاسبه نرخ شکست جریان، میزبانهای دارای شکستهای مشکوک شناسایی میشوند. در نهایت، شهرت منفی میزبانها مبتنی بر سابقه فعالیتهای گروهی و سابقه شکستهای مشکوک آنها محاسبه شده و میزبانهای دارای شهرت منفی بالا به عنوان میزبانهای آلوده به بات گزارش میشوند. نتایج آزمایشهای انجام شده برای تشخیص سه باتنت متفاوت نشان میدهند که روش پیشنهادی قادر است این باتنتها را با نرخ هشدار نادرست پایین تشخیص دهد. عدم مشاهده کامل
یکی از ویژگیهای ذاتی هر باتنت انجام فعالیتهای گروهی توسط میزبانهای آلوده به بات است. این میزبانها فرامین یکسانی را دریافت کرده و فعالیتهای مخرب مشابهی را انجام میدهند که ... مشاهده کامل
|
خرید مقاله
|
روشی برای کاهش حجم و بهبود کیفیت هشدارها در سامانه تشخیص نفوذ |
بهروز شاهی شیخ احمدلو
بهروز ترک لادانی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
استفاده از سيستمهاي تشخيص نفوذ براي تشخيص و کاهش حملات اينترنتي در سيستمهاي امروزي ضروري است. سيستمهاي تشخيص نفوذ، با گرفتن اطلاعاتي از سيستمهاي تحت نظارتشان مانند ترافيک شبکه يا ... مشاهده کامل
استفاده از سيستمهاي تشخيص نفوذ براي تشخيص و کاهش حملات اينترنتي در سيستمهاي امروزي ضروري است. سيستمهاي تشخيص نفوذ، با گرفتن اطلاعاتي از سيستمهاي تحت نظارتشان مانند ترافيک شبکه يا رفتار فرآيندها، رفتارهاي نامطلوب را شناسايي ميکنند و به صورت هشدار در اختيار تحليلگر قرار ميدهند تا با خوشهبندي و برچسبزني آنها ديد خلاصهاي از وضعيت امنيتي شبکه به دست آيد. حجم و کيفيت هشدارها دو چالش اصلي اين سيستمها محسوب ميشوند. عموماً تعداد هشدارهاي سيستم تشخيص نفوذ آنقدر زياد است که تحليلگر نميتواند تمام آنها را بررسي کند. در اين مقاله روشي ارائه شده است که در آن با گسترش معنايي اطلاعات هشدارها، ايرادات فوق کاهش داده ميشود. در واقع نشان داده ميشود که گسترش معنايي اطلاعات هشدارها بر اساس دانش پيش زمينه قبل از مرحله خوشهبندي منجر به خوشهبندي به مراتب بهتري ميشود. براي ارزيابي روش ارائه شده از مجموعه دادهاي DARPA و مجموعه دادهاي مرکز آپاي دانشگاه صنعتي اصفهان IUT برای پروژه امنیت ملی SOC، که توسط شرکت مخابرات ایران در سال 2012 ایجاد شده، استفاده شده است. نرخ کاهش هشدارها در روش ارائه شده نيز بيشتر از 70% خواهد بود که از روش هاي مشابه بهتر است. عدم مشاهده کامل
استفاده از سيستمهاي تشخيص نفوذ براي تشخيص و کاهش حملات اينترنتي در سيستمهاي امروزي ضروري است. سيستمهاي تشخيص نفوذ، با گرفتن اطلاعاتي از سيستمهاي تحت نظارتشان مانند ترافيک شبکه يا ... مشاهده کامل
|
خرید مقاله
|
طراحی، پیادهسازی و ارزیابی نرمافزار ایجاد امنیت انتها بر بستر EDGE |
منیژه کشترگی
محمدرضا منصوری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
شبکه GSM یکی از پرکاربردترین شبکههای مخابراتی سیار است. دو اپراتور عمده ارائه کننده سرویسهای مخابرات سیار در ایران نیز از این تکنولوژی استفاده مینمایند. وجود رخنههای امنیتی متعدد در ... مشاهده کامل
شبکه GSM یکی از پرکاربردترین شبکههای مخابراتی سیار است. دو اپراتور عمده ارائه کننده سرویسهای مخابرات سیار در ایران نیز از این تکنولوژی استفاده مینمایند. وجود رخنههای امنیتی متعدد در این شبکه، اثبات شده است. متعاقبا راهکارهایی برای حل معضلات امنیتی شبکه ارائه شده است که عموما بر مبنای ایجاد تغییر در ساختار شبکه بوده که در بسیاری موارد غیرقابل دسترس هستند. از موثرترین روشهای موجود برای حل معضلات امنیتی شبکه، ایجاد امنیت انتها به انتها به صورت سختافزاری و نرمافزاری همانند استفاده از VoIP امن است. در این مقاله مدلی برای امنسازی VoIP طراحی نموده و نرمافزاری با نامSSPhone برای گوشیهای موبایل با سیستم عامل اندروید پیادهسازی نمودیم. برای اطمینان از کارایی این نرمافزار در محیط هدف، پارامترهای کیفیت خدمات شامل تاخیر، جیتر و میزان گم شدن بستهها را بر بستر EDGE شبکه مورد بحث مورد بررسی قرار دادهایم. نتایج نشان میدهند که
پارامترهای جیتر و میزان گم شدن بستهها در سطح مطلوب یا عالی قرار دارند و تنها تاخیر در سطح نامطلوب قرار داشته که تا اندازهای قابل اغماض است. بنابراین میتوانیم از SSPhone به منظور امنسازی ارتباط مشترکین شبکه GSM استفاده نماییم.
عدم مشاهده کامل
شبکه GSM یکی از پرکاربردترین شبکههای مخابراتی سیار است. دو اپراتور عمده ارائه کننده سرویسهای مخابرات سیار در ایران نیز از این تکنولوژی استفاده مینمایند. وجود رخنههای امنیتی متعدد در ... مشاهده کامل
|
خرید مقاله
|
وزندهی به اقلام بر اساس محتوا جهت ارتقاء سیستمهای فیلترینگ اشتراکی |
نیلوفر راستین
منصور ذوالقدری جهرمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
روشهای محتوا محور و فیلترینگ اشتراکی از راهکارهای موفق در سیستمهای پیشنهادگر میباشند. روش محتوا محور بر اساس ویژگیهای اقلام تعریف میشود. این روش بررسی میکند که اقلام مورد علاقه ... مشاهده کامل
روشهای محتوا محور و فیلترینگ اشتراکی از راهکارهای موفق در سیستمهای پیشنهادگر میباشند. روش محتوا محور بر اساس ویژگیهای اقلام تعریف میشود. این روش بررسی میکند که اقلام مورد علاقه کاربر دارای چه ویژگیهایی بودهاند، سپس اقلام دارای ویژگیهای مشابه را به او پیشنهاد میکند. روش فیلترینگ اشتراکی بر اساس تعیین اقلام مشابه یا کاربران مشابه کار میکند که به ترتیب فیلترینگ اشتراکی مبتنی بر اقلام و مبتنی بر کاربران نامیده میشود. روش پایه فیلترینگ اشتراکی مبتنی بر کاربر، به منظور پیشبینی امتیاز قلم هدف، هیچ تمایزی بین اقلام قائل نمیشود. به عبارت دیگر امتیازهای تمامی اقلام به طور یکسان در انتخاب همسایگی (کاربران مشابه) و پیشبینی تاثیر میگذارند. در این مقاله یک سیستم پیشنهادگر فیلترینگ اشتراکی مبتنی بر کاربر، مجهز به مکانیزم تخصیص پویای وزن به اقلام، ارائه شده است. مبنای این مکانیزم، تخصیص وزن به اقلام بر اساس میزان شباهت آنها با قلم هدف میباشد. میزان شباهت اقلام توسط یک روش محتوا محور سنجیده میشود. از آنجا که پایگاه داده مورد استفاده در این مقاله مربوط به فیلم است، برای بالا بردن کارایی این روش علاوه بر استفاده از ویژگی ژانرها، از ویژگیهای دیگری از جمله کارگردانان و بازیگران به عنوان دادههای مکمل استفاده شده است. سیستم ارائه شده توسط معیار استاندارد میانگین خطای مطلق، روی پایگاه دادههای MovieLensوEachMovie سنجیده شده است. نتایج بهدست آمده، نشانگر عملکرد قابل ملاحظه روش پیشنهادی در مقایسه با سایر روشهای ارائه شده میباشد. عدم مشاهده کامل
روشهای محتوا محور و فیلترینگ اشتراکی از راهکارهای موفق در سیستمهای پیشنهادگر میباشند. روش محتوا محور بر اساس ویژگیهای اقلام تعریف میشود. این روش بررسی میکند که اقلام مورد علاقه ... مشاهده کامل
|
خرید مقاله
|
ارائه روشی برای بهبود روشهای پنهانسازی اطلاعات مبتنی بر بیت |
قادر ابراهیمیپور
علی پیروزی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
LSB (Least Significant Bit) روشی برای پنهان کردن اطلاعات در تصاویر است. روشهای زیادی ارائه شده است تا در کنار الگوریتم LSB میزان تغییرات را در تصویر حامل کاهش دهند. ... مشاهده کامل
LSB (Least Significant Bit) روشی برای پنهان کردن اطلاعات در تصاویر است. روشهای زیادی ارائه شده است تا در کنار الگوریتم LSB میزان تغییرات را در تصویر حامل کاهش دهند. در این مقاله قصد داریم روشی برای بهبود روشهای قبلی ارائه دهیم. در روش پیشنهادی بیتهایی را که قرار است به روش LSB در تصویر ذخیره شوند، به گونهای دستکاری خواهیم کرد که میزان تغییرات را در تصویر حامل به میزان قابل توجهی کاهش دهد. ثابت خواهیم کرد که روش پیشنهادی در هر صورت میزان تغییرات را در تصویر حامل (نسبت به قبل) کاهش میدهد که در این صورت میتوان اطلاعات بیشتری را در تصویر ذخیره نمود. همچنین روش ارائه شده در این مقاله میتواند به عنوان مکمل روشهای قبلی نیز استفاده شده و میزان کارایی آنها را افزایش دهد. عدم مشاهده کامل
LSB (Least Significant Bit) روشی برای پنهان کردن اطلاعات در تصاویر است. روشهای زیادی ارائه شده است تا در کنار الگوریتم LSB میزان تغییرات را در تصویر حامل کاهش دهند. ... مشاهده کامل
|
خرید مقاله
|
بهبودی بر مدیریت امنیت سیستمهای اطلاعاتی: بهینهسازی چند معیاره در انتخاب کنترلهای امنیتی |
مریم شاهپسند
سید علیرضا هاشمی گلپیایگانی
مهدی شجری
هدی قوامیپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
گسترش استفاده از سیستمهای اطلاعاتی در تمامی زمینهها به خصوص در مواردی که اطلاعات مهم و محرمانه جابهجا میشود، سازمانها و شرکتها را برآن داشته تا با به کار بستن ... مشاهده کامل
گسترش استفاده از سیستمهای اطلاعاتی در تمامی زمینهها به خصوص در مواردی که اطلاعات مهم و محرمانه جابهجا میشود، سازمانها و شرکتها را برآن داشته تا با به کار بستن تمهیدات امنیتی، داراییها اطلاعاتی خود را از حملات امنیتی در امان نگاه دارند. کنترلهای امنیتی به عنوان راهحلهای پیشگیرانه در برابر تهدیدات امنیتی به کار بسته میشوند تا اطمینان کافی را برای استفاده از این سیستمها فراهم آورند. اما محدودیتهای بودجه و تفاوت سازمانها در اهداف، ساختار و اولویتهای مدیریتی موجب شده تا مدیران امنیتی همواره بهترین و مناسبترین زیرمجموعه از این کنترلها را برای پیادهسازی انتخاب کنند. در این مقاله مهمترین معیارهای تصمیمگیری در این حوزه به سه دسته اصلی "کارایی کنترلهای امنیتی"،"تفاوت سطح پیادهسازی کنترلها با سطح پیادهسازی آنها در تجربههای موفق مدیریت امنیت اطلاعات" و "هزینه پیادهسازی کنترلها" تقسیم شدهاند. با هدف دستیابی به تصمیم بهینه، مسئله مورد نظر به نسخه¬ای از مسئله کوله¬پشتی دو معیاره با یک محدودیت نگاشت شده است. با دنبال کردن رویکرد پیشنهادی، مدیران امنیتی قادر خواهند بود تا با انتخاب کنترلهای امنیتی بهینه، علاوه بر پوشش بیشترین سطح از مخاطرات با هزینه معقول، شرایط رقابتی قابل قبولی را نیز فراهم آورند. عدم مشاهده کامل
گسترش استفاده از سیستمهای اطلاعاتی در تمامی زمینهها به خصوص در مواردی که اطلاعات مهم و محرمانه جابهجا میشود، سازمانها و شرکتها را برآن داشته تا با به کار بستن ... مشاهده کامل
|
خرید مقاله
|
طراحی و انجام حمله مبتنی بر تحلیل توان بر روی الگوریتم رمزنگاری AES مقاومسازی شده با RSM |
بهنام رحمانی
حامد یوسفی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
یکی از جدیترین چالشهای امنیت در سامانههای تعبیهشده، حملات تحلیل توانی است که اساس کارکرد این دسته از حملات بر استخراج مشخصههای سختافزاری جهت کشف رمز بنا نهاده شده است. ... مشاهده کامل
یکی از جدیترین چالشهای امنیت در سامانههای تعبیهشده، حملات تحلیل توانی است که اساس کارکرد این دسته از حملات بر استخراج مشخصههای سختافزاری جهت کشف رمز بنا نهاده شده است. در حملات تحلیل توانی، مهاجم با استخراج الگوی مصرف توان در سامانه رمزنگاری و مطابقت دادن آن با توان مصرفی از پیش اندازهگیری شده از سامانه، میتواند به اطلاعات محرمانه دسترسی پیدا کند. روش پوشش جانشانی چرخشی یکی از آخرین روشهایی است که سعی دارد در سطح کاربرد به مقابله با حملات تحلیل توانی بپردازد و ادعا شده است که الگوریتمهایی که با استفاده از این روش مقاوم شدهاند، در مقابل حملات تحلیل توان مرتبه اول و مرتبه دوم با میزان انحراف صفر مقاوم هستند. در این مقاله پس از بررسی نقاط ضعف روش پوشش جانشانی چرخشی، حملهای طراحی و پیادهسازی کردهایم که نشان میدهد روش مذکور در مقابل حملات تحلیل توانی مرتبه دوم با میزان انحراف صفر بهبود امنیتی به دست نمیدهد. برای این منظور کد الگوریتم رمزنگاری AES که به این روش مقاومسازی مجهز شده است را بر روی خانواده میکروکنترلر PIC اجرا کرده و بر نقطهای از الگوریتم حملات را انجام دادیم. نتایج به دست آمده موید کشف کلید و شکسته شدن الگوریتم رمزنگاری هستند. عدم مشاهده کامل
یکی از جدیترین چالشهای امنیت در سامانههای تعبیهشده، حملات تحلیل توانی است که اساس کارکرد این دسته از حملات بر استخراج مشخصههای سختافزاری جهت کشف رمز بنا نهاده شده است. ... مشاهده کامل
|
خرید مقاله
|
ارائه یک مکانیزم کنترل دسترسی برای پایگاه دادههای ذاتأ XML |
مریم تجری
سید کامیار ایزدي
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
امروزه XML به دلیل غیرساختیافته و انعطافپذیر بودن، به طور گسترده مورد استفاده قرار میگیرد و به یک استاندارد برای توصیف و تبادل دادهها در اینترنت تبدیل شده است. با ... مشاهده کامل
امروزه XML به دلیل غیرساختیافته و انعطافپذیر بودن، به طور گسترده مورد استفاده قرار میگیرد و به یک استاندارد برای توصیف و تبادل دادهها در اینترنت تبدیل شده است. با افزایش تعداد و حجم اسناد XML، جهت مدیریت و پردازش بهینهتر اطلاعات، پایگاهدادههای مختص به ساختار آن به وجود آمده است. دادهها به هر شکلی که ذخیره شوند باید از تهدیدات امنیتی مانند سرقت، تغییر و تخریب محافظت شوند و محرمانگی، جامعیت و دسترسپذیری آنها حفظ گردد. بنابراین برقراری امنیت در پایگاهدادههای XML نیز برای محافظت از دادههای حساس و فرآهم آوردن محیطی امن جهت پردازش پرسوجوهای کاربران، یک نیاز اساسی و بسیار مهم است. از جمله روشهای فنی کنترل امنیت، رمزنگاری، تصدیق هویت، کنترل دسترسی و ... میباشد. یکی از مهمترین روشها، کنترل دسترسی است که از طریق مدیریت حق دسترسی کاربران به اسناد، سبب ایجاد امنیت در پایگاه داده XML میگردد. در این مقاله پس از ارائه مقدمات و معرفی مفاهیم اولیه به معرفی مکانیزم کنترل دسترسی پیشنهادی میپردازیم. مکانیزم پیشنهادی مبتنی بر خلاصه ساختار سند XML و متناسب با روش پردازش پرسوجو S3 میباشد. این روش پردازش پرسوجو با ایجاد دسترسی هدفمند به سند سبب پردازش سریعتر پرسوجوهای XML میگردد. در روش پردازش پرسوجو S3 الگوی درختی پرسوجو ابتدا بر روی خلاصه ساختار سند اجرا میگردد، مکانیزم کنترل دسترسی پیشنهادی نیز پس از این مرحله، دسترسی کاربر به عناصر درخواستی را با توجه به مشخصههای امنیتی گرههای خلاصه ساختار بررسی و تغییرات مورد نیاز را اعمال مینماید سپس فرآیند پردازش پرسوجو ادامه مییابد. عدم مشاهده کامل
امروزه XML به دلیل غیرساختیافته و انعطافپذیر بودن، به طور گسترده مورد استفاده قرار میگیرد و به یک استاندارد برای توصیف و تبادل دادهها در اینترنت تبدیل شده است. با ... مشاهده کامل
|
خرید مقاله
|