تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود پروژه ASN.1

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:76

نوع فایل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنیت تجهیزات شبکه:

1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه:

2‌‌ـ‌‌1 توپولوژی شبکه:

الف طراحی سری :

ب طراحی ستاره‌ای :

ج طراحی مش :

3‌‌ـ‌‌1محل‌های امن برای تجهیزات:

4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن:

5‌‌ـ‌‌1 منابع تغذیه:

6‌‌ـ‌‌1 عوامل محیطی:

2- امنیت منطقی:

1‌‌ـ‌‌2 امنیت مسیریاب‌ها:

2-2           مدیریت پیکربندی:

3‌‌ـ‌‌2 کنترل دسترسی به تجهیزات:

4‌‌ـ‌‌2 امن سازی دسترسی:

5‌‌ـ‌‌2 مدیریت رمزهای عبور:

3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابلیت‌های امنیتی:

3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:

مفاهیم امنیت شبکه:

1‌‌ـ‌‌ منابع شبکه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خلیل خطر:

4ـ سیاست امنیتی:

5‌‌ـ‌‌ طرح امنیت شبکه:

6‌‌ـ‌‌ نواحی امنیتی:

بهبود قابلیت های امنیتی IE توسط Windows XP SP2

نوار اطلاعات:

مسدود کننده Pop‌‌ـ‌‌up:

مدیریت Add‌‌ـ‌‌on:

نقص‌های بحرانی:

احتیاط بیشتر مشتریان:

ضعف امنیتی کربروس:

سرویس پک:

گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003

کرم اینترنتی W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترین شکاف های امنیتی سال 2003

سرریز بافر در ISC DHCPD

خطای Double Free در سرور CVS

سرریز بافر در سرویس Locator ویندوز

کرم MS‌‌ـ‌‌SQL Server

چند خطای امنیتی در سرور اوراکل

چند خطای امنیتی در پیاده سازی پروتکلSIP

سرریز بافر در SendMail

حمله به سرویس اشتراک فایل در ویندوز

سرریز بافر در یکی از DLL های اصلی ویندوز

سرریز Integer در یکی از توابع کتابخانه ای SUN

چند خطای امنیتی در Lotus

سرریز بافر در SendMail

چند خطای امنیتی در Snort

سرریز بافر در یکی از توابع تبدیل HTML در ویندوز

شکاف امنیتی در CISCO IOS

سرریز بافر در سرویس RPC ویندوز

دسترسی عام به Exploit مربوط به خطای امنیتی CISCO

سرریز Integer در DirectX

دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز

کرم Blaster

مشکل امنیتی سرور FTP مربوط به پروژه GNU

چند شکاف امنیتی در IE

شکاف امنیتی در RPCSS ویندوز

شکاف امنیتی در مدیریت بافرها در OPENSSH

سرریز بافر در SendMail

چند شکاف امنیتی در پیاده سازی SSL و TLS

چند شکاف امنیتی در ویندوز و Exchange

سرریز بافر در سرویس WorkStation ویندوز

پنجره آسیب پذیری، دلیلی برای هک شدن

روش‌های معمول حمله به کامپیوترها:

۱‌‌ـ‌‌ برنامه‌های اسب تروا:

۲‌‌ـ‌‌ درهای پشتی و برنامه‌های مدیریت از راه دور:

۳‌‌ـ‌‌ عدم پذیرش سرویس:

۴‌‌ـ‌‌ وساطت برای یک حمله دیگر:

۵‌‌ـ‌‌ اشتراکهای ویندوزی حفاظت‌نشده:

۶‌‌ـ‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسکریپتهای Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ایمیلهای جعلی:

۹‌‌ـ‌‌ ویروسهای داخل ایمیل:

۱۰‌‌ـ‌‌ پسوندهای مخفی فایل:

۱۱‌‌ـ‌‌ سرویس گیرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته های اطلاعات:

پراکسی چیست؟

پراکسی با Packet filter تفاوت دارد:

پراکسی با Stateful packet filter تفاوت دارد:

پراکسی ها یا Application Gateways:

HTTP Proxy:

FTP Proxy :

:DNS Proxy

 

aمقدمه:

امنیت تجهیزات شبکه:

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف)عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

1)    امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

2)    امنیت تجهیزات شبکه در سطوح منطقی

3)    بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

   موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی ب) امنیت منطقی

                                جهت دانلود کليک نماييد

 


برچسب ها : دانلود, پروژه, پایان نامه, شبکه, توپولوژی, امنیت, مسیریاب, خدمات, مسدود کننده, بافر, پروتکل, ویندوز, کرم, پیاده سازی, ایمیل, چت, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:47 موضوع | تعداد بازديد : 225 | لينک ثابت


دانلود پایان نامه رشته مهندسی کامپیوتر پیاده سازی و طراحی سیستم اتوماسیون پذیرش بیمار

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:66

نوع فایل:word

فهرست مطالب:

فصل یک:

معرفی و شناخت زبان‌های مورد استفاده در پیاده سازی سیستم

تاریخچه وب‏

طراحی وب سایت

طرح وب سایت

صفحات پویا و صفحات ایستا

HTML

تاریخچه PHP

آژاکس چیست ؟

انتخاب از میان شش گزینه متن باز

بانک های اطلاعاتی

هدف از ایجاد MySQL

معماری MySQL

آشنایی با دو فریم ورک مهم برای کار با جاوا اسکریپت

آشنایی مختصر با jQuery

فریم ورک Mootools

الگوی معماری نرم افزار

MVC چیست؟

مثالی از مدل MVC در کد PHP

فصل دو:

تحلیل عملکرد سایت

فاز اول – امکان سنجی

 فاز دوم– شناخت نیازها و برآورد امکانات

فاز سوم – ترسیم الگویی کارآمد جهت طراحی بهینه

فاز چهارم– دیاگرام های سایت

جداول پایگاه داده

فرهنگ داده

فصل سه:

راهنمای کاربر

فرم اصلی سایت

صفحه مسئول پذیرش

صفحه منشی بخش

صفحه پزشکان

صفحه پرستاران

گفتار آخر: نتیجه گیری

منابع و ماخذ

 

مقدمه

از مهم ترین نیازهای دنیای امروز، سرعت، دقت وسهولت در انجام کارهاست. در حال حاضر که جمعیت شهرها روز به روز در حال افزایش است، ایجاد روشی که باعث سهولت انجام کارها شود همیشه با استقبال فراوانی روبروست.

مطمئنا محیط وب مکانی است که به راحتی می­ توان به آن دسترسی پیدا کرد و تعداد کاربرانی که هر روزه به اینترنت می­ پیوندند در حال افزایش است پس طراحی سایت هایی که نیازهای حیاتی کاربران را بر طرف کند امری لازم و ضروری است.

در این پروژه سعی بر آن بوده است که تعداد مراجعات بیماران به بیمارستان کاهش پیدا کند و مکانیزه کردن سیستم پذیرش و معالجه بیمار و یکپارچه کردن آن باعث سهولت روند کار بیماران و کارمندان بیمارستان شود.

یکی از معیارهای برتری سیستم های کامپیوتری میزان user friendly بودن آن هاست. سعی بر این بوده است که در پروسه طراحی این سیستم حتی الامکان کمترین اطلاعات از کاربر خواسته شود و تا جایی که مقدر است خود مسئولیت جمع آوری اطلاعات را بر عهده داشته باشد. در چنین شرایطی مطمئنا هم کاربران برای استفاده از سیستم با سهولت و راحتی کار روبرو هستند و هم میزان خطا تا حد قابل توجه ی کاهش می­ یابد.

                                                   لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, بانک اطلاعاتی, ایستا, آژاکس, فریم, تحلیل, دیاگرام, سیستم, کامپیوتر, پیاده سازی, اتوماسیون, پذیرش, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:52 موضوع | تعداد بازديد : 241 | لينک ثابت


دانلود پروژه RUP رشته مهندسی کامپیوتر

تعداد صفحات:38
نوع فایل:word
رشته مهندسی کامپیوتر
فهرست مطالب:
چکیده
مقدمه
RUP چیست؟
فازهای RUP
اهداف فاز آغاز
خروجی های فاز آغاز
فاز جزئیات یا تحلیل پیچیدگی
بررسی ریسک ها
ریسک های تکنولوژی
ریسک های منابع انسانی
ریسک های سیاسی
اهداف فاز جزئیات
خروجی های فاز جزئیات
فاز ساخت
اهداف فاز ساخت
خروجی های فاز ساخت
فاز انتقال
اهداف فاز انتقال
خصوصیات RUP
مهمترین مزایای RUP
دیدگاه اولیه درباره RUP
دیسیپلین های RUP
انعطاف پذیری RUP و انطباق با آن
نتیجه گیری
مراجع
پی نوشت ها

چکیده
چه چیز میتواند یک پروسه تولید نرم‌افزار را توصیف کند؟ آیا منظور از پروسه، آماده‌سازی نرم‌افزار صرفاً برای ارائه در بازار است؟ مسلماً در هر کاری وجود یک سامانه و فرایند کاری ضروری است؛ ولی چه چیزی میتواند موجب ایجاد سرعت و کیفیت در فرایند تولید یک نرم‌افزارشود؟ لزوماً طراحی و پیاده‌سازی یک فرایند یکپارچه و منطقی میتواند چنین نتیجه‌ای در بر داشته باشد.
فرایند انجام یک پروژه تعریف می‌کند که چه کسی، چه کاری را در چه هنگام و چگونه برای رسیدن به هدف (انجام پروژه) انجام می‌دهد.
در مهندسی نرم‌افزار، هدف ساختن یک محصول نرم‌افزاری و یا بهبود یک نمونه‌ی موجود است. هدف از تعیین فرایند، تضمین کیفیت نرم‌افزار، برآورده شدن نیاز‌های کاربر و قابل تخمین بودن زمان و هزینه‌ی تولید می‌باشد. علاوه بر این، تعیین فرایند، روندی جهت تحویل مصنوعات دوران تولید نرم‌افزار به کارفرما و ناظر پروژه ارائه می‌دهد تا از این طریق اطمینان حاصل کنند که پروژه روند منطقی خود را طی می‌کند و نظارت درست بر انجام پروژه ممکن است و از سوی دیگر، معیاری برای ارزیابی پروژه انجام شده می‌باشد. تا کنون متدولوژی‌های مختلفی برای فرآیند تولید نرم‌افزار ارائه شده‌اند که یکی از مشهورترین آنها RUP است.
بدین منظور امروزه از متدولوژی RUP استفاده می کنند. RUP مخفف عبارت( Rational Unified Process) چارچوبی کلی است برای تشریح فرآیند ساخت نرم‌افزار. پس از آن که تیم سه نفره‌ی شرکت Rational ساخت UML را (به عنوان یک شیوه‌ی نمایش notation/یکتا برای تشریح مدل شیء) به آخر رساند، تلاش خود را متوجه فرآیند تولید نرم‌افزار نمود.
اساس RUP بر تکرار (iteration) است و اساس تکرار این است که هر تکرار به یک محصول قابل اجرا ختم شود. هر تکرار شامل هر هفت مرحله چرخه‌ی حیات در مدل سنتی آبشاری است، یعنی: مدلسازی تجاری، تخمین نیازها، تحلیل و طراحی، پیاده سازی، تست، نگهداری و توسعه.
به حداقل رساندن حجم پروسه تولید یک نرم‌افزار همزمان با حفظ کیفیت و صرفه‌جویی در زمان از مهمترین ویژگیهای این روش میباشند. معمولاً برای یک شرکت تولید نرم‌افزار، سرعت عمل به موقع برای پاسخ‌گویی به تقاضا و شرایط اجتماعی اهمیت دارد، اما گاهی این شتابزدگی سبب فدا شدن کیفیت میگردد.
RUP با ارائه یک چارچوب منطقی علاوه بر تعیین زمانبندی مناسب، کیفیت مورد نظر تولید کننده و استفاده کننده نرم‌افزار را تأمین مینماید. در این تحقیق ضمن مروری بر RUP به عنوان روش یکپارچه تولید نرم‌افزار، قابلیت‌های آن در افزایش سرعت تولید نرم‌افزار و حفظ کیفیت آن برشمرده میشوند.

"لینک دانلود"

 

 


برچسب ها : RUP, پایان نامه, دانلود, پروژه, کامپیوتر, نرم افزار, ریسک, فاز, منابع انسانی, انعطاف پذیری, پیاده سازی, طراحی, محصول.,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 16:02 موضوع | تعداد بازديد : 232 | لينک ثابت


دانلود پروژه RFID و کاربردهای آن

تعدا صفحات:17
نوع فایل:word
رشته مهندسی فناوری اطلاعات
فهرست مطالب:
مقدمه
تاریخچه
آشنایی اولیه باRFID
RFID چست؟
کارکردRFID
مزایای RFID
معایب RFID
اجزاء یک سیستم RFID
RFID چگونه کار میکند؟
کاربرد RFID در حوزه درمان و بیمارستان
کاربرد RFID در سیستم کتابخانه
تکنولوژی RFID و کاربرد آن در منابع انسانی
منابع و مآخذ

مقدمه:
امروزه ضرورت شناسایی خودکار و فوری عناصر و جمع آوری داده ای مرتبط به آن بدون نیاز به دخالت انسان و جهت ورود اطلاعات در بسیاری از عرصه های صنعتی، علمی، خدماتی و اجتماعی احساس میشود. در پاسخ به این نیاز تاکنون فناوری های متعددی طراحی و پیاده سازی شده است.
به مجموعه ای از فناوری ها که از آن برای شناسایی اشیاء، انسان و حیوانات توسط ماشین استفاده میگردد، شناسایی خودکار و یا به اختصار Auto ID گفته میشود
.هدف اکثر سیستم های شناسایی خودکار، افزایش کارآیی، کاهش خطا ورود اطلاعات و آزاد سازی زمان کارکنان برای انجام کارهای مهمتر نظیر سرویس دهی بهتر به مشتریان است.
تاکنون فناوری های مختلفی به منظور شناسایی خودکار طراحی و پیاده سازی شده است.کدهای میله ای، کارت های هوشمند، تشخیص صدا، برخی فناوری های بیومتریک، OCR ( برگرفته شده از optical character recognition ) و RFID ( برگرفته شده از radio frequency identification ) نمونه هایی در این زمینه میباشند.

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, پروژه, RFID, فناوری اطلاعات, کاربرد, مزایا, معایب, سیستم, اجزا, درمان, بیمارستان, کتابخانه, منابع انسانی, اطلاعات, انسان, طراحی و پیاده سازی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:12 موضوع | تعداد بازديد : 230 | لينک ثابت


دانلود پروژه RUP رشته مهندسی کامپیوتر

تعداد صفحات:38
نوع فایل:word
رشته مهندسی کامپیوتر
فهرست مطالب:
چکیده
مقدمه
RUP چیست؟
فازهای RUP
اهداف فاز آغاز
خروجی های فاز آغاز
فاز جزئیات یا تحلیل پیچیدگی
بررسی ریسک ها
ریسک های تکنولوژی
ریسک های منابع انسانی
ریسک های سیاسی
اهداف فاز جزئیات
خروجی های فاز جزئیات
فاز ساخت
اهداف فاز ساخت
خروجی های فاز ساخت
فاز انتقال
اهداف فاز انتقال
خصوصیات RUP
مهمترین مزایای RUP
دیدگاه اولیه درباره RUP
دیسیپلین های RUP
انعطاف پذیری RUP و انطباق با آن
نتیجه گیری
مراجع
پی نوشت ها

چکیده
چه چیز میتواند یک پروسه تولید نرم‌افزار را توصیف کند؟ آیا منظور از پروسه، آماده‌سازی نرم‌افزار صرفاً برای ارائه در بازار است؟ مسلماً در هر کاری وجود یک سامانه و فرایند کاری ضروری است؛ ولی چه چیزی میتواند موجب ایجاد سرعت و کیفیت در فرایند تولید یک نرم‌افزارشود؟ لزوماً طراحی و پیاده‌سازی یک فرایند یکپارچه و منطقی میتواند چنین نتیجه‌ای در بر داشته باشد.
فرایند انجام یک پروژه تعریف می‌کند که چه کسی، چه کاری را در چه هنگام و چگونه برای رسیدن به هدف (انجام پروژه) انجام می‌دهد.
در مهندسی نرم‌افزار، هدف ساختن یک محصول نرم‌افزاری و یا بهبود یک نمونه‌ی موجود است. هدف از تعیین فرایند، تضمین کیفیت نرم‌افزار، برآورده شدن نیاز‌های کاربر و قابل تخمین بودن زمان و هزینه‌ی تولید می‌باشد. علاوه بر این، تعیین فرایند، روندی جهت تحویل مصنوعات دوران تولید نرم‌افزار به کارفرما و ناظر پروژه ارائه می‌دهد تا از این طریق اطمینان حاصل کنند که پروژه روند منطقی خود را طی می‌کند و نظارت درست بر انجام پروژه ممکن است و از سوی دیگر، معیاری برای ارزیابی پروژه انجام شده می‌باشد. تا کنون متدولوژی‌های مختلفی برای فرآیند تولید نرم‌افزار ارائه شده‌اند که یکی از مشهورترین آنها RUP است.
بدین منظور امروزه از متدولوژی RUP استفاده می کنند. RUP مخفف عبارت( Rational Unified Process) چارچوبی کلی است برای تشریح فرآیند ساخت نرم‌افزار. پس از آن که تیم سه نفره‌ی شرکت Rational ساخت UML را (به عنوان یک شیوه‌ی نمایش notation/یکتا برای تشریح مدل شیء) به آخر رساند، تلاش خود را متوجه فرآیند تولید نرم‌افزار نمود.
اساس RUP بر تکرار (iteration) است و اساس تکرار این است که هر تکرار به یک محصول قابل اجرا ختم شود. هر تکرار شامل هر هفت مرحله چرخه‌ی حیات در مدل سنتی آبشاری است، یعنی: مدلسازی تجاری، تخمین نیازها، تحلیل و طراحی، پیاده سازی، تست، نگهداری و توسعه.
به حداقل رساندن حجم پروسه تولید یک نرم‌افزار همزمان با حفظ کیفیت و صرفه‌جویی در زمان از مهمترین ویژگیهای این روش میباشند. معمولاً برای یک شرکت تولید نرم‌افزار، سرعت عمل به موقع برای پاسخ‌گویی به تقاضا و شرایط اجتماعی اهمیت دارد، اما گاهی این شتابزدگی سبب فدا شدن کیفیت میگردد.
RUP با ارائه یک چارچوب منطقی علاوه بر تعیین زمانبندی مناسب، کیفیت مورد نظر تولید کننده و استفاده کننده نرم‌افزار را تأمین مینماید. در این تحقیق ضمن مروری بر RUP به عنوان روش یکپارچه تولید نرم‌افزار، قابلیت‌های آن در افزایش سرعت تولید نرم‌افزار و حفظ کیفیت آن برشمرده میشوند.

 

لینک دانلود

 

 


برچسب ها : RUP, پایان نامه, دانلود, پروژه, کامپیوتر, نرم افزار, ریسک, فاز, منابع انسانی, انعطاف پذیری, پیاده سازی, طراحی, محصول,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:05 موضوع | تعداد بازديد : 235 | لينک ثابت


دانلود پایان نامه طراحی و پیاده سازی سایت با زبان های برنامه سازی تحت وب

تعداد صفحات:57
نوع فایل:word
فهرست مطالب:
پیش گفتار
چکیده
فصل اول
مقدمه
اهداف پروژه
مزایای سایت
معایب سایت
فصل دوم
نرم افزارهای استفاده شده در طراحی
آشنایی مقدماتی با Asp.net
آشنایی مقدماتی با Sql
آشنایی مقدماتی با Html
ابزار ونکات لازم جهت اجرا
فصل سوم
تجزیه و تحلیل سیستم
نمودار سطح صفر:ورودی و خروجی
نمودار سطح یک:صفحه اصلی Home
نمودار سطح یک:اتصالات پایگاه
نمودار سطح دو:رجیستر بهASP
نمودار سطح دو:رجیستر ASP.NET2
نمودار سطح دو:ویرایش و به روز رسانی جداول
فصل چهارم
پیاده سازی و بررسی
معرفی بخش های مختلف سایت
جداول و کاربرد آنها
نمایی از ظاهر صفحات سایت
صفحه اصلی
صفحه کتابخانه عمومی
صفحه دانلود
صفحه لینکستان
صفحه کتابهای الکترونیکی
صفحه ارتباط با مدیران
صفحه درباره ما
صفحه ورود به مدیریت
صفحه مشاهده آمار بازدید کنندگان(بخش مدیریت)
صفحه مشاهده نظرات بازدید کنندگان (بخش مدیریت)
بخشی از سورس برنامه
منابع و مآخذ

چکیده:
اگر شما کمی با علم کامپیوتر آشنایی داشته باشید در صورت شنیدن کلمه طراحی سایت مطمئنا اولین چیزی که به ذهن می رسد واژه HTML است.این واژه مخفف کلمات Hyper Text Marque Language است.این واژه در اصل نام نوعی زبان برنامه نویسی است که در داخل notepad نوشته میشود.این زبان در واقع پایه ی تمام زبان های برنامه نویسی طراحی سایت است که دستورات آن به طور ساده بین تگ قرار می گیرد.
حال ما در این پروژه شما را تا حدودی به طراحی سایت توسط زبان برنامه نویسی asp.net آشنا خواهیم کرد.البته در کنار آن با sql و java و html نیز کار خواهیم کرد.امیدوارم تونسته باشم تا نیاز شما را جهت یادگیری بر آورده کنم.شما به راحتی میتوانید توسط زبان برنامه نویسی html یک سایت طراحی کنید.اما با امکانات کمتر ولی توسط نرم افزار asp.net شما قادر خواهید بود سایتی به طور پیشرفته طراحی کنید.
تمام این کارها را در ادامه دنبال خواهیم کرد پس بنشینید و ببینید که طراحی سایت با asp.net لذت خاصی دارد.زیرا بسیار جالب و پیچیده است.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, برنامه نویسی, کامپیوتر, زبان, تحت وب, مزایا, معایب, سایت, طراحی, Asp.Net, Sql, رجیستر, پیاده سازی, بررسی, لینکستان, کتابخانه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:11 موضوع | تعداد بازديد : 255 | لينک ثابت


دانلود پایان نامه طراحی و پیاده سازی یک سیستم E-test

تعداد صفحات:51
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم: نگاه کلی به سیستمهای مدیریت آزمون آنلاین
سیستم های OTMS و ویژگی آن ها‏
شروع به کار و موانع موجود بر سر راه
مشخصات اولیه سیستم
فصل دوم:بانک اطلاعاتی
MYSQL
انتخاب پایگاه داده و برتری های MYSQL
رقبای اصلی MYSQL
طراحی بانک اطلاعاتی آزمون
فصل سوم: زبان برنامه نویسی PHP
PHP
بررسی قابلیت های PHP
مقایسه PHP با سایر زبان ها
معایب PHP
Form Validation
استفاده از Sessionها
فصل چهارم: آشنایی با سیستم مورد نظر
روند کلی برگزاری آزمون
آموزش گام به گام کار با سیستم
بخش مدیریت(مدیر سیستم)
بخش مدیریت(مربی)
بخش داوطلبان

فهرست شکل ها
جداول بانک اطلاعاتی و روابط بین آن ها
Form Validation
استفاده از Session ها‏
بخش مدیریت
آزمون های موجود
بخش مدیریت(مربی)
افزودن آزمون
افزودن سوالات
بخش داوطلبان
مشخصات آزمون
آغاز آزمون
نتایج آزمون

فهرست جدول ها
شروع به کار و موانع موجود بر سر راه

مقدمه:
در آستانه قرن بیست و یکم به دلیل گسترش الکترونیک، آن چه بیش از همه در امر اطلاع رسانی مدنظر است، دیجیتالی کردن اطلاع رسانی است که از طرق مختلف میتوان به این هدف دست یافت. یکی از جدیدترین روش ها، اطلاع رسانی از طریق شبکه جهانی اینترنت میباشد.
از سوی دیگر امروزه با گسترش روزافزون علم و صنعت کامپیوتر در تمام سطوح جامعه از امور فردی گرفته تا اجتماعی شاهد جریانی هستیم که از آن به عنوان مکانیزه شدن یاد می شود. جریانی که خود ملاک و معیاری برای سنجش میزان کارایی امور قرار داده است، بطوری که اگر فعالیت و عملیاتی مکانیزه نباشد، هیچ گونه ابزاری برای مقایسه خود و نیز رقابت با دیگر سیستم های مشابه را نخواهد داشت. جریانی که اگرچه ممکن است برای خواستاران آن هزینه بر باشد ولی آینده ای روشن را برای ارتقا آن ترسیم خواهد کرد.
در این راستا جامعه طیف وسیعی از فعالیتهای خود را با شرایط جدید وفق داده است و سازمانها مکانیزه کردن سیستمهای خود را تنها وسیله، برای خدمت دهی مناسب به خارج از سیستم و تامین محیطی ایده آل برای کارکنان درون سیستم خود میدانند.
با توجه به آنچه خواندید، یکی از مظاهر تلفیق مکانیزاسیون و اطلاع رسانی، وب سایت است. در حقیقت طراحی وب کار مشکل و پیچیده ای است، چرا که موضوع اصلی آن معماری اطلاعات و طراحی جریان کاری است که هیچ کدامشان را نمی توان استاندارد کرد.
طراحی سوالات یک آزمون، چاپ کردن و تکثیرآن ها به تعداد مورد نیاز، برگزاری آزمون به روش سنتی، تصحیح اوراق و اعلام نتایج مدت ها پس از برگزاری آزمون از مشکلات عمده اساتید، معلمین و مدرسین و حتی داوطلبان شرکت در آزمون است.
اما امروزه با عمومی ترشدن استفاده از رایانه ها، میتوان انتظار داشت در مراکز برگزاری آزمون، تعداد قابل توجهی رایانه، در دسترس باشد. حال اگر بتوان با توجه به توانائی بالای رایانه ها شرایطی فراهم کرد تا مشکلات مذکور، کمتر و درکل، سرعت برگزاری یک آزمون تا حد ممکن سریعتر شود، میتوان از بسیاری از اضافه کاری ها اجتناب نمود.
پروژه ای که قرار است با همین هدف طراحی و پیاده سازی شود یک “سیستم مدیریت آزمون آنلاین” است تا جایگزین مناسبی برای روشهای سنتی برگزاری آزمون گردد.
استفاده از این سیستمهای OTMS (Online Test Management System)،روز به روز در حال گسترش است و امروزه بسیاری از موسسات معتبر دنیا با استفاده از این نوع سیستم ها آزمون های خود را به صورت Internet_Based Test به اجرا در می آورند.
آزمون هائی از قبیل TOEFL،IELTS و…از این دست آزمون ها هستند.
در نهایت با توجه به آنچه در ابتدا درباره اهمیت اطلاع رسانی و ارتباط پویا با کاربران در شبکه ایترنت گفته شد و همچنین افزایش روزافزون اهمیت Web Apps تصمیم بر آن گرفته شد تا وب سایتی پویا طراحی شود تا بتواند نیازهای مورد نظر را برآورده سازد.

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, طراحی, پیاده سازی, پروژه, کامپیوتر, سیستم مدیریت, آزمون آنلاین, سیستم, بانک اطلاعات, برنامه نویسی, مدیر سیسم, الکترونیک,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:14 موضوع | تعداد بازديد : 249 | لينک ثابت


دانلود پایان نامه رمزنگاری تصاویر با استفاده از سیگنال های آشوب

تعداد صفحات:100
نوع فایل:word
رشته مهندسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
مقدمه
فصل یکم – تعاریف اولیه در رمزنگاری
1-1- برخی اصطلاحات در رمز نگاری
1-2- سرویس رمزنگاری
1-2-1- محرمانگی یا امنیت محتوا
1-2-2- سلامت محتوا
1-2-3- احراز هویت یا اصالت محتوا
1-2-4- عدم انکار
1-3- پنهان نگاری
1-3-1- فشرده سازی jpeg
1-3-2- الگوریتم پنهان نگاری jpeg-jsteg
1-4- تفاوت پنهان نگاری و رمزنگاری
1-5- موارد کاربرد رمزنگاری
1-6- رمزنگاری و انواع آن
1-6-1- رمزنگاری متقارن
1-6-2- رمزنگاری نامتقارن
1-7- پروتکل های انتقال در رمزنگاری
1-7-1- پروتکل ها
1-8- پروتکل های انتقال در رمزنگاری
1-8-1- تکنولوژی SSL(Secure Socket Layer) اساس World Wide
1-8-2- TLS
1-8-3- S/MIME
1-8-4- SSH
1-9- نتیجه گیری
فصل دوم – آشنایی با توابع آشوب و معرفی سیستم
2-1- مقدمه
2-2- تعریف آشوب
2-3- سایفرهای رمزنگاری تصویر
2-4- سیستم های رمزنگاری آشوبگون تصویر
2-4-1- سیستم لورنز
2-4-2- نگاشت لجستیک
2-4-3- نگاشت تنت
2-4-4- هنون
2-5- نتیجه گیری

فصل سوم – تاثیر مدل های رنگ بر نحوه ی رمزنگاری در تصویر
3-1- مقدمه
3-2- مدل رنگ RGB
3-3- مدل رنگ CMY
3-4- مدل رنگ YIQ
3-5- مدل رنگ HIS
3-6- تبدیل رنگ ها از RGB به HSI
3-7- تبدیل رنگ ها از HSI به RGB
3-8- نتیجه گیری
فصل چهارم – تعریف پروژه
4-1- مقدمه
4-2- هیستوگرام
4-3- تسهیم هیستوگرام
4-4- هیستوگرام تصاویر رنگی
4-5- رابطه ی بیشترین نسبت تفاوت (PSNR)
4-6- معرفی ابزارهای توسعه
4-7- محیط برنامه ی پیاده سازی شده
4-8- نتیجه گیری

فصل پنجم – نظریه آشوب و کاربرد آن در اقتصاد
5-1- مقدمه
5-2- نظریه آشوب
5-2-1- شکل تابعی یک فرآیند آشوبناک
5-2-2- برخی ویژگی های مهم فرآیندهای آشوبی
5-2-2-1- جذب کننده های پیچیده
5-2-2-2- حساسیت بسیار زیاد به شرایط اولیه
5-2-2-3- شکستگیهای ناگهانی ساختاری در مسیر زمانی
5-3- آشوب در اقتصاد
5-3-1- نظریه آشوب در یک مدل اقتصاد کلان
5-3-2- سایر کاربردهای نظریه آشوب در اقتصاد
5-3-2-1- آشوب در مدلهای کلان دوران زندگی
5-3-2-2- نظریه آشوب و نهادگرایان
5-3-2-3- نظریه آشوب و مدل رشد سولو
5-3-2-4- نظریه آشوب و رشد کارآیی
5-4- آزمون های آشوب
5-4-1- مشاهده
5-4-2- آزمون بعد همبستگی
5-4-3- آزمون توان لیاپونوف
5-4-4- آزمون پایداری یا آنتروپیکو لموگروف
5-4-5- آزمون BDS
5-4-6- آزمون نمای هرست
5-4-7- آزمون شبکه های عصبی مصنوعی
5-4-7- ملاحظاتی پیرامون روشهای آزمون آشوب
5-5- نتیجه گیری
فصل ششم – جمع بندی و نتیجه گیری
منابع و مراجع

فهرست شکلها
شکل 1-1- ماتریس کوانتیزاسیون استاندارد
شکل 1-2- نمونه یک بلاک 8*8 بعد از کوانتیزاسیون
شکل 2-1- تصویر جاذب سیستم در فضای فاز (x-y)
شکل 2-2- تصویر جاذب سیستم در فضای فاز (x-z)
شکل 2-3- تصویر جاذب سیستم در فضای فاز (y-z)
شکل 2-4- تصویر جاذب سیستم در فضای فاز (x-y-z)
شکل 2-5- پاسخ های زمانی متغیرهای حالت سیستم آشوبناک لورنز
شکل 2-6- مسیر فضای حالت (الف : یک سیستم تصادفی،ب: یک سیستم آشوبناک
شکل 2-7- رفتار آشوبناک نگاشت لجستیک
شکل 2-8- مسیر فضای حالت نگاشت لجستیک
شکل 2-9- نگاشت لجستیک با توجه به مقادیر مختلف
شکل 2-10- رفتار آشوبناک سیستم تنت در بازه زمانی
شکل 2-11- مسیر فضای حالت نگاشت تنت
شکل 2-12- دیاگرام فضای حالت نگاشت هنون
شکل 3-1- مکعب رنگی RGB نقاط در امتداد قطر اصلی،دارای مقادیر خاکستری از مبدا تا سفید
شکل 3-2- مکعب رنگی 24 بیتی
شکل 3-3- روابط ادراکی بین مدل های رنگ RGB و HIS
شکل 3-4- شش ضلعی های پایین
شکل 3-5- مدل رنگ HSI مبتنی بر صفحات مثلثی و دایره ای
شکل 4-1- تصویر و هیستوگرامش
شکل 4-2- تقسیم هیستوگرام تصویر قبل
شکل 4-3- تصویری با کنتراست پایین
شکل 4-4- محیط نرم افزار متلب
شکل 4-5- یک تصویر رنگی
شکل 4-6- تصویر اصلی و رمز شده و هیستوگرام آنها
شکل 4-7- تصویر رمزگشایی شده و هیستوگرام آن
شکل 4-8- تصویر رمز شده
شکل 4-9- تصویر رمز شده
شکل 4-10- نمایی از محیط برنامه نوشته شده در نرم افزار متلب

فهرست جدولها
جدول 2-1- ماهیت رفتار سیستم به ازای مقادیر مختلف r
جدول 4-1- مدت زمان انجام عملیات رمزنگاری/رمزگشایی تصاویر و انتروپی آن ها
جدول 5-1- ماهیت مسبرهای زمانی Y به ازای مقادیر گوناگون پارامتر W

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, رمز نگاری, سرویس, امنیت محتوا, احراز هویت, پنهان نگاری, الگوریتم, پروتکل, توابع آشوب, آشوبگون, هیستوگرام, پیاده سازی, شبکه عصبی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:09 موضوع | تعداد بازديد : 247 | لينک ثابت


دانلود پروژه بررسی FPGA و کاربردهای آن

تعداد صفحات:58
نوع فایل:word
فهرست مطالب:
مقدمه
ساختار کلی FPGA
مقایسه FPGA با MPGA
مراحل پیاده سازی یک طرح بر روی FPGA
ورودی سیستم
ترکیب و ترجمه
بهینه سازی
نگاشت تکنولوژی
جایگزینی و سیم کشی اتصالات داخلی
شبیه سازی
شبیه سازی منطقی
شبیه ساز زمانی
انواع متفاوت معماری های FPGA
معیارهای اساسی انتخاب واستفاده از FPGA
مقایسه مشخصه ها
تعداد گیت و پایه های I/O
داده های PREP
تکنولوژی های مختلف برنامه ریزی
استفاده از S RAM
استفاده از Anti_Fuse
استفاده از تکنولوژی های گیت شناور( E EPROM, EPROM )
معماری بلوک های منطقی
بلوک های منطقی کوچک
بلوک های منطقی بزرگ
اثر معماری بلوک های منطقی بر کارایی FPGA
معماری اتصالات قابل برنامه ریزی
روش های مختلف ارتباط
تراشه های قابل بر نامه ریزی CPLD
مقایسه FPGA ها و CPLD ها
انواع PLD ها
مقایسه معماری CPLD ها و FPGA ها
مقایسه CPLD ها و FPGA از نظر اتصالات داخلی
پیش بینی مشخصات تراشه
بهره برداری از گیت های منطقی
تکنولوژی ساخت تراشه
زبان توصیف سخت افزاری AHDL
شناسه ها و لغت های کلیدی رزرو شده
نمادها
اسامی در AHDL
گروه ها
محدوده و زیر محدوده گروه ها
عبارات بولی
عملگرهای منطقی
عملگر پیشوندی NOT
عملگرهای غیرپیشوندی AND,NAND, OR, NOR , XOR , XNOR
عملگرهای حسابی
مقایسه گرها
حق تقدم در عملگرهای بولی و مقایسه گرها
گیت های استاندارد(ساده)
بافر TRI
ماکروفانکشن ها
پورت ها
نگاهی گذرا به VHDL
ویژگی های زبان VHDL
دستورات زبان VHDL
مراحل پیاده‌سازی برنامه‌های VHDL در FPGA
طراحی و شبیه‌سازی برنامه VHDL
سنتز برنامهVHDL
شبیه‌سازی مدار سنتز شده
پیاده‌سازی مدار سنتز شده در FPGA

مقدمه:
امروزه با پیشرفت در زمینه ساخت قطعات قابل برنامه ریزی در روش های طراحی سخت افزار تکنولوژی V LSIجایگزین SSI شده است. رشد سریع الکترونیک سبب شده است تا امکان طراحی با مدارهای مجتمعی فراهم شود که درآن ها استفاده از قابلیت مدار مجتمع با تراکم بالا و کاربرد خاص نسبت به سایر کاربردهای آن اهمیت بیشتری دارد. از این رواخیرا مدارهای مجتمع با کاربرد خاص ( Integrated Circuit (Application Specific بعنوان راه حل مناسبی مورد توجه قرار گرفته است(ASIC) وروش های متنوعی در تولیداین تراشه ها پدیدآمده است.در یک جمع بندی کلی مزایای طراحی به روش A SIC عبارت است از:
•کاهش ابعاد و حجم سیستم
•کاهش هزینه و افزایش قابلیت اطمینان سیستم که این امر ناشی ازآن است که بخش بزرگی از یک طرح به داخل تراشه منتقل می شود و سبب کاهش زمان ، هزینه مونتاژ راه اندازی و نگهداری طرح میشود و در نتیجه قابلیت اطمینان بالا می رود.
•کاهش مد ت زمان طراحی وساخت وعرضه به بازار
•کاهش توان مصرفی, نویز واغتشاش
•حفاظت از طرح: سیستم هایی مه با استفاده از تراشه های استاندارد ساخته میشوند به علت وجود اطلاعات کامل در مورد این تراشه ها به راحتی از طریق مهندسی معکوس قابل شناسایی و مشابه سازی هستند.در عین حال امنیت طرح در تجارت از اهمیت زیادی بر خوردار است و اکثر طراحان مایلند تا از این بابت اطمینان حاصل کنند.
اولین تراشه قابل برنامه ریزی که به بازار عرضه شد، حافظه های فقط خواندنی برنامه پذیر PROM)) بود که خطوط آدرس به عنوان ورودی و خطوط داده بعنوان خروجی این تراشه ها تلقی میشد. PROM شامل دسته ای از گیت های AND ثابت شده(غیر قابل برنامه ریزی) که بصورت رمز گشا بسته شده اند و نیز یک ارایه O R قابل برنامه ریزی است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, FPGA, پیاده سازی, ورودی سیستم, سیم کشی, اتصالات داخلی, شبیه سازی, معماری, برنامه ریزی, تکنولوژی, بلوک, تراشه, عملکر منطقی, پورت,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:21 موضوع | تعداد بازديد : 249 | لينک ثابت


دانلود پروژه فروشگاه بازی های کامپیوتری تحت وب

تعداد صفحات:49

نوع فایل:word
فهرست مطالب:
مقدمه
محیط کاری
امکانات
بانک اطلاعاتی
فایل مشخصات کاربران
فایل بازی ها، سفارشات، مشخصات مشتریان و اخبار سایت
فایل بانک فرضی طرف قرارداد با فروشگاه
منوی کلی سایت
صفحه ی اصلی
جدید ترین محصولات
بازی برتر
تیتر اخبار سایت
طبقه بندی بازی ها
روند خرید و ثبت آن
امکانات اضافه
اخبار سایت
درباره ما
پیشنهادات
مدیریت سایت
تغییر کلمه عبور
مدیریت اخبار
مدیریت پیشنهادات
مدیریت سفارشات
مدیریت بازی ها
مدیریت گروه های بازی
جمع بندی
منابع

فهرست اشکال و جداول:
بسته نرم افزاری محیط Visual Studio 2005
جداول و viewهای فایل ASPNETDB.MDF
جداول و دیاگرام فایل eShop.mdf
منوی کلی سایت
نمونه ای از صفحه اصلی سایت
بخش جدیدترین محصولات در صفحه اصلی
بخش بازی برتر در صفحه اصلی
بخش اخبار سایت از صفحه اصلی
طرح یکی از صفحات گروه های بازی
فلوچارت روند خرید
نمای طراحی صفحه مشخصات بازی
نمای طراحی صفحه سبد خرید
نمای طراحی صفحه ثبت سفارش
صفحه پرداخت الکترونیک بانک فرضی
صفحه نمایش مشروح خبر
صفحه درباره ما
صفحه پیشنهادات
صفحه تغییر کلمه عبور
صفحه مدیریت اخبار
صفحه مدیریت پیشنهادات
صفحه مدیریت سفارشات
صفحه مدیریت بازی ها
صفحه مدیریت گروه های بازی

چکیده:
در این گزارش به بررسی چگونگی پیاده سازی یک فروشگاه بازی های کامپیوتری تحت وب (به صورت سایت اینترنتی) با نام انتزاعی فروشگاه الکترونیکی بازی های کامپیوتری (Game-Shop) پرداخته میشود و در حین توضیح نحوه ی پیاده سازی، با ارائه ی جزئیات کامل و کدها که در محیط .NET 2005 و به زبان ASP.NET (با کدهای VB.NET) نوشته شده، به خواننده برای ایده گرفتن از بخش های مختلف آن در طراحی و پیاده سازی سایتی مشابه کمک میشود. در ادامه امکانات ویژه فروشگاه بازی های کامپیوتری مورد بررسی قرار میگیرد.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, فروشگاه اینترنتی, بازی تحت وب, کامپیوتر, محیط کاری, بانک اطلاعاتی, کاربران, سایت, محصولات, مشتریان, روند خرید, مدیریت, پرداخت الکترونیک, پیاده سازی, برنامه نویسی,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:36 موضوع | تعداد بازديد : 253 | لينک ثابت


دانلود پروژه مهندسی مجدد و مهندسی معکوس

تعداد صفحات:38
نوع فایل:word
فهرست مطالب:
بخش اول: مهندسی مجدد
مقدمه
مهندسی مجدد چیست ؟
تغییر سازمانی
کایزن چیست؟
ویژگی ها و مزایای مهندسی مجدد
ضرورت مهندسی مجدد
تغییرات ناشی از پیاده سازی
رویکرد سازمان ها به مهندسی مجدد
تفاوت طراحی مجدد و مهندسی مجدد
چه کسانی اجرای مهندسی مجدد را بر عهده دارند
متدلوژی های گوناگون مهندسی مجدد
عوامل شکست مهندسی مجدد
منابع و مأخذ
بخش دوم: مهندسی معکوس
مقدمه
متدلوژی مهندسی معکوس
مرحله اول: تجزیه و تحلیل عملکردی و اقتصادی
مرحله دوم: آنالیز عملکرد و دمونتاژ مورد
مرحله سوم: آنالیز سخت افزاری و نرم افزاری
مرحله چهارم: بهبود محصول و آنالیز ارزشی
مرحله پنجم: برنامه ریزی فرایند تولید و تهیه ملزومات تضمین کیفیت
مرحله ششم: تهی مستندات نهایی
مزایا و دستاوردهای مهندسی معکوس
نتیجه گیری نهایی
منابع و مأخذ

مقدمه:
نوآوری و تغییر در محصولات و خدمات جوامع صنعتی چنان شتابی گرفته است که قدرت انتخاب و خرید بسیاری محصولات و خدمات را از مشتریان گرفته است، به گونه ای که نو بودن بسیاری از کالاها بیش از چند ماه دوام ندارد. سرعت تغییر در خدمات و کالاها و جهانی شدن اقتصاد تأثیر خود را به گونه ای در تمامی بنگاه های اقتصادی نمایان کرده است که رفتار و فرهنگ تمام مردم تحت تأثیر این تغییرات قرار گرفته است.
جوامع و سازمان هایی که خود را با این تغییرات هماهنگ نکرده اند احساس عقب ماندگی دارند و بنگاه های اقتصادی در این گونه جوامع رو به نابودی هستند.
رقابت در سازمان ها و بنگاه های اقتصادی پیشرو چنان سرعت و شتابی دارد که تصور رسیدن به آن ها بیشتر اوقات محال و غیر ممکن به نظر میرسد. لحظه ای درنگ باعث حذف و حتی نابودی بنگاه های اقتصادی میشود.
سرعت تغییر بر بنگاه های اقتصادی و همه هنجارهای اجتماعی تأثیر گذاشته و اگر هنجارهای اجتماعی توان تغییر سریع نداشته باشند ممکن است به فروپاشی آن جوامع بینجامد.
در این بازار رقابت و سرعت چاره چیست؟ آیا اتحاد بنگاه های اقتصادی میتواند راه حلی برای جلوگیری از سقوط در مقابل نو آوری و تغیر سازمان های پیشرو باشد؟
اگر سازمان ها تغییر کنند کافیست؟ یا باید رفتارها تغییر کند، فرهنگ ها تغییر کند. باید با کار و کوشش و نوآوری خود را هماهنگ با دنیای رقابت کنیم تا نابود نشویم. چگونه میتوان همگام و هماهنگ با دنیای پیشرفته و توسعه حرکت کرد و به بقای خود ادامه داد؟
آیا سازمان ها و بنگاه های اقتصادی و نهادهای اجتماعی میتوانند جهش کنند یا خیر؟ چه مشکلات و موانعی برای جهش کردن وجود دارد؟
شرط اول انجام هر کاری این است که بپذیریم ما می توانیم. ما می توانیم جهش کنیم ، تغییر یابیم و تغییر دهیم. می توانیم جهانی شویم و جهانی فکر کنیم و جهانی زندگی کنیم و گوی سبقت را از رقبا ببریم و به نظم و تعادل در زندگی بشری بیندیشیم.
شرط دوم این است که بپذیریم تغییر و جهش و جهانی شدن با اعتقادات ما مغایرت ندارد. تغییر و جهش و جهانی شدن در ساختار بنگاه های اقتصادی و سازمان ها و نهادهای اجتماعی تا جایی که مغایر منافع ملت ها و اعتقادات شرعی ملت ها نباشد امکان رشد و توسعه دارند.
” لسترور” می نویسد: آن هایی که با صدای انقلاب صنعتی بیدار نشدند ملت های توسعه نایافته کنونی لقب گرفته اند. اکنون صدایی دیگر در راه است. آن هایی که گوش خود را بر این صدا می بندند بطور مسلم حاشیه نشینان فقیر دنیای فردا خواهند بود. آن صدا چیست؟

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, مهندسی معکوس, مهندسی مجدد, سازمان, مدیریت, پیاده سازی, عوامل شکست, تجزیه و تحلیل, دمونتاژ, سخت افزار, نرم افزار, نوآوری, تغییر, محصولات, خدمات, کالا, مشتری, بنگاه اقتصادی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:18 موضوع | تعداد بازديد : 215 | لينک ثابت


دانلود گزارش کارآموزی تضمین کیفیت

تعداد صفحات:46
نوع فایل:word
فهرست مطالب:
مقدمه
تقدیر و تشکر
فصل اول : معرفی محل کار آموزی
تاریخچه شرکت
معرفی خط های تولید
نمای کلی فرآیند تولید شیر سویا
فرآیند تولید آرد و پروتئین بافت دار سویا
نمای کلی فرآیند تولید آرد و TSP
فرآیند تولید اسنک
نمای کلی فرآیند تولید اسنک
فصل دوم : معرفی سیستم مدیریت کیفیت
سیستم مدیریت کیفیت
مزایای استقرار مدیریت کیفیت
فرآیندهای PDCA
طرح
اجرا
بررسی
اقدام
اسقرار سیستم مدیریت کیفیت مبتنی بر استانداردiso 9001:2000
مراحل و الزامات استقرار
دامنه کاربرد
الزامات عمومی
الزامات مستندسازی
مسئولیت مدیریت
مدیریت منابع
پدیدآوری محصول
فصل سوم : چگونگی پیاده سازی سیستم مدیریت کیفیت
پیاده سازی سیستم مدیریت کیفیت
طبقه بندی وظایف
وظایف نمایندگان واحد تضمین کیفیت
نگاهی به اجرای ISO 9001:2008
نتیجه
منابع

مقدمه :
در تمامی کارخانه های تولیدی مسئول فنی کارخانه، مسئولیت های زیادی دارد تا محصول مورد نظر تمامی مراحل تولید خود را طی کند تا به دست مصرف کننده برسد همچنین اختیارات مسئول فنی نیز محدود است که این مسئله مانع از انجام درست مسئولیت ها می شود.
پس نقص عمده ای که منجر به بروز مشکلات فراوانی برای انجام مسئولیت های فنی می باشد، گستردگی مسئولیت ها و محدودیت اختیارات است و در بسیاری از شرکت های تولیدی مسئولین فنی با تلاش و پیگیری خود موجب برقراری ارتباط مناسب با بخش های مختلف کارخانه که در کیفیت محصول دخالت دارند می گردد که به سادگی قابل انجام نیست.
طبق راهنمایی ها و دستورالعمل های اداره کل نظارت بر امور تولید محصول، سیستم تضمین کیفیت Assurance Quality این مسئولیت ها را به عهده دارد و مسئول فنی یکی از اعضای این سیستم است .
تضمین کیفیت Assurance Quality خود یکی از عناصر اصلی مدیریت کیفیت Management Quality است . به عبارتی شورای تضمین کیفیت اطمینان می دهد که محصولات تولید شده از سلامت، کیفیت و کارآیی مطلوب برخوردار بوده و رضایت مشتری را به همراه دارد.
از آنجایی که تضمین کیفیت بخشی از سیستم مدیریت کیفیت است ما این پروژه را به بررسی سیستم مدیریت کیفیت مبتنی بر استاندارد ISO9001:2000 وچگونگی پیاده سازی این استاندارد در کارخانه اختصاص دادیم که چگونه توانسته است محصولاتی با کیفیت بالا همراه با رضایت مشتری تولید کند.

لینک دانلود

 


برچسب ها : دانلود, گزارش کارآموزی, تضمین کیفیت, خط تولید, شیر سویا, آرد, تولید, استقرار, مدیریت کیفیت, مستند سازی, پیاده سازی, مدیریت کیفیت, مسئول فنی, کارخانه, اختیارات, رضایت مشتری, محصولات, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:53 موضوع | تعداد بازديد : 407 | لينک ثابت


دانلود پایان نامه شماره گیر (TONE (DTMFبه وسیلهAVR

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
مقدمه
DTMF و روش تولید آن
DTMF چیست؟
روش تولید DTMF
مدولاسیون پهنای پالس PWM
میکروکنترلر AVR AT9058515
اجزا اصلی
توضیح پایه ها
معماری AVR
ساختمان فضای حافظه
مدهای آدرس دهی
تولید DTMF نوسط AT9058515
آشنایی با تایمر یک
تعیین مدهای تایمر برای تولید DTMF
نرم افزار مربوط به پروژه
الگوریتم و فلوچارت برنامه
جزئیات برنامه
سخت افزار و شماتیک پروژه

چکیده:
DTMF یا Dual Tone Multiple Frequecies روشی است برای تولید سیگنال های Tone بمنظور استفاده در سیستم های تلفن، مودم، کارت های صوتی و غیره این روش با توجه به استاندارهای مشخصی که دارد این امکان و قابلیت را به ما میدهد تا سیگنال Tone مورد نظر را توسط میکروکنترلرها و یا AVR طراحی و پیاده سازی کنیم.

مقدمه:
در این پروژه ما به بررسی چگونگی عملکرد DTMF Generator میپردازیم و خواهیم دید که سیگنال DTMF چیست و چگونه میتوان آن را تولید کرد برای این منظور روشی را به اختصار توضیح میدهیم که با نحوه ساخت یک سیگنال DTMF به طور کامل آشنا شویم.
بعد از این که در مورد DTMF صحبت کردیم با میکروکنترلری که در این پروژه مورد استفاده قرار گرفته آشنا میشویم. میکروکنترلر AVR با سریال AT9058515 ساخت شرکت Atmel میباشد که ابتدا با قابلیت ها و اجزا آشنا میشویم و بعد از آن خواهیم دید چگونه میتوان برای تولید موج DTMF به ما کمک کند.
بعد از این که با DTMF آشنا شدیم و AT9058515 را مورد بررسی قرار دادیم میخواهیم ببینیم که چگونه میتوان با استفاده از AT9058515 سیگنال مورد نظر را تولید کرد. برای این منظور رجیسترها، پایه ها و دیگر اجزایی که در تولید DTMF سهیم هستند را بررسی میکنیم.
در قسمت بعدی نرم افزار مربوط به پروژه را خواهیم دید و الگوریتم ها و فلوچارت های مربوط به برنامه را بررسی میکنیم.
در نهایت و در آخرین بخش سخت افزار و شماتیک پروژه را میبینیم و راجع به آن صحبت خواهیم کرد. البته لازم به ذکر است با توجه به این که در این پروژه ما به طراحی و پیاده سازی DTMF توسط AT9058515 پرداختیم و عملاً این مسئله را شبیه سازی کردیم لذا IC هایی که در بازار موجود هستند، موج DTMF را تولید میکنند معرفی میکنیم، ICهایی مانند AT94K یا AT94S یا AT90S4414 و غیره ساخت شرکت Atmel برای همین منظور طراحی و ساخته شده اند و می توان از آن ها برای مصارف مربوط به DTMF استفاده کرد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, برق, شماره گیر, تولید, پالس, AVR, روش تولید, میکروکنترلر, ساختمان, آدرس دهی, تایمر, فلوچارت, سخت افزار, پیاده سازی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 14:14 موضوع | تعداد بازديد : 214 | لينک ثابت


دانلود پروژه سیستم مکانیزه دفتر هماهنگی

تعداد صفحات:34
نوع فایل:word
فهرست مطالب:
مقدمه
معرفی سیستم
هماهنگی کلاس ها
هماهنگی کلاس های جبرانی
حضور و غیاب اساتید
گزارش گیری
برسی اطلاعات کامل گروه ها
برسی اطلاعات کامل اساتید
مستند سازی سیستم
قسمت شروع برنامه
صفحه اصلی برنامه
ثبت اطلاعات روزانه
ثبت اطلاعات کلاس
گزارش گیری

مقدمه:
با توجه به نقص و سرعت پایین اطلاع رسانی دقتر هماهنگی که تمام کارها به صورت دستی انجام میشد، و دانشجویان و اساتید و حتی کارکنان جهت گرفتن اطلاعات و هماهنگی های لازم از این دفتر به مشکلات فراوانی برخورد میکردند و در صورت گرفتن اطلاعات نیز ممکن بود اشتباه باشد.
ازاین رو تصمیم گرفتیم نرم افزاری برای این دفتر پیاده سازی کنیم تا در ورود و خروج اطلاعات سرعت، دقت کافی و لازم را داشته باشد، و از کارهایی که به صورت دستی و کند صورت می گیرند جلوگیری شود و تعداد نیروی کار نیز کاهش یابد.
کارهایی که دفتر هماهنگی انجام میدهد:
1- هماهنگی تمام کلاس های درسی
2- هماهنگی کلاس های جبرانی
3- حضور و غیاب اساتید
4- برسی اطلاعات کامل اساتید
5- برسی اطلاعات کامل گروه ها
6- گزارش گیری

لینک دانلود

 


برچسب ها : دانلود, پروژه, سیستم, مکانیزه, دفتر هماهنگی, کلاس, حضور و غیاب, استاد, گزارش گیری, مستند سازی سیستم, خروج اطلاعات, نرم افزار, پیاده سازی, ورود اطلاعات,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 16:40 موضوع | تعداد بازديد : 207 | لينک ثابت


دانلود پایان نامه بهینه سازی زبان یکپارچه ساز بر روی شبکه اطلاعاتی ناهمگون

تعداد صفحات:137
نوع فایل:word
فهرست مطالب:
مقدمه
مفاهیم پایه
XML چیست؟
معرفی اجزا اصلی XML
مدل درختی XML
مفهوم شما در XML
انواع زبان‌های کوئری در XML
رابطه XML و پایگاه داده‌ها
پایگاه‌ داده‌های مبتنی بر XML‌
پایگاه‌ داده‌های پشتیبان XML
مقدمه ای بر نحوه پردازش پرس و جوها
مروری بر کارهای انجام شده
روش حلقه های تودرتو
روش Structural Join
روش StairCase Join
روش Holistic Twig Join
روش TJFast
روش هایی مبتنی بر شاخص های مسیری
کاستی‌های موجود در روش‌های پردازش کوئری
روش پیشنهادی
طرح مسئله
روش‌ شماره گذاری سند
مدل سه مرحله طرح جدول شاخص
راهنمای پرس وجو
انتخاب شاخص مسیری
نقطه اتصال
تجزیه پرس وجو
مرحله اول) اجرای کوئری بر روی راهنمای تطابق الگو
مرحله دوم) تولید جدول شاخص
مرحله سوم) تولید نتایج نهایی
کاربرد جدول شاخص در کوئری های پیچیده
نقاط اتصالی با بیش از دو زیر شاخه
کوئری هایی با بیش از دو نقطه اتصال
کوئری هایی با عملگرهای مختلف
نمایش سمبولیک جدول شاخص
بهینه سازی جدول شاخص از روی شمای سند
ارزیابی روش جدول شاخص
توسعه روش جدول شاخص
کاربرد روش در پاسخ به عملگرهای نقیض
کاربرد جدول شاخص در پرش از روی گره های بی فایده
کاربرد جدول شاخص روی برگ های شاخص شده
پیاده سازی و ارزیابی
محیط پیاده سازی و معیارهای مقایسه
مقایسه با روش های مشابه
نتیجه گیری و کارهای آینده
نتیجه گیری
کارهای آینده
منابع

فهرست اشکال و جداول:
ساختار درختی یک سند
یک نمونه TPQ
نمونه‌ای از یک سند داده
مقایسه دو لیست برای پی بردن به رابطه ما بین گره‌‌ها
نحوه شماره گذاری درخت
شبه کد الگوریتم Tree- Merge-Anc
روش شماره گذاری پسوندی و پیشوندی
پیوند پلکانی
روش شماره گذاری در TJFast
یک نمونه FST
نمونه‌ای از کد گذاری Dewey
روش سه مرحله ای جدول شاخص
یک نمونه نقطه اتصال
یک نمونه جدول شاخص
مراحل حذف پیچیدگی پرس و جوهای چند شاخه ای
یک نمونه IT_Model
یک نمونه از نقطه استخراج
عملگر AND میان گره‌های یک نمونه TPQ
یک نمونه عملگر NOT
یک نمونه کوئریی دو شاخه ای Q4
عملگر NOT در کوئری‌های دو شاخه ای
حذف داده‌ها در کوئری های دوشاخه‌ای با عملگر NOT
تعداد گره‌های خوانده شده
مقدار فضای برده شده در حافظه اصلی
زمان اجرا
تعداد گره‌های پردازش شده
کوئری های تک شاخه‌ای
کوئری‌ های چند شاخه‌ای
کوئری هایی با عملگر نقیض
مشخصات دیتاست‌ها معروف
مشخصات جدول رندوم دیتاست
اندازه کد گذاری Dewey
کوئری های اجرا شده روی IT و TJFast
کوئری‌ های اجرا شده روی T2S

چکیده:
امروزه XML به یکی از قالب‌های مهم برای ذخیره و تبادل داده‌ها تبدیل شده است. انعطاف ساختار XML موجب گسترش استفاده از آن گردیده و حجم اسناد XML روز به روز در حال افزایش است. در نتیجه به منظور مدیریت اسناد XML نیاز به یک سیستم مدیریت جامع میباشد؛ زیرا سیستم مدیریت فایلی توانایی مدیریت چنین حجمی از داده‌ها را ندارد. با رشد چشمگیر این پایگاه‌های ‌داده نیاز به تسریع در عملیات اجرای کوئری ها حس می شود. بیشتر محققان به این جنبه XML پرداخته‌اند و روش های زیادی در این زمینه ارائه شده است. اما از آن‌جایی که ساختار XML با ساختار رابطه ای قدیمی بسیار متفاوت است، اصولا این روش ها ناکارآمد هستند و به‌صورت یک استاندارد پذیرفته نشده‌اند، از این رو تلاش محققان برای حل این مشکل دو چندان شده است. تاکنون روشهای زیادی برای حل این مشکل در دنیای XML ارائه شده‌اند، اما هر روش تنها به جنبه‌ای از نواقص پرداخته و تنها برای دسته کوچکی از کوئری ها کارایی دارد در نتیجه برای قسمت عمده کوئری‌ها ناکارآمد است. در نتیجه هنوز روش خاصی به عنوان یک استاندارد، مانند SQL در پایگاه داده‌های رابطه‌ای سنتی، وجود ندارد و میتوان گفت هنوز استفاده از XML به مرحله بلوغ و بهره‌برداری کامل نرسیده است.
دراین پایان نامه ما به دنبال روشی هستیم که برای دسته بزرگی از کوئری ها کارآیی لازم را داشته باشد. روشی که در مقایسه با روشهای مشابه تعداد گره‌های کمتری را مورد دستیابی قرار داده و در زمان کمتری به پاسخ برسد. روشی که قابلیت تلفیق با شاخص‌ روشهای مشابه را داشته و بتواند از آنها برای تسریع کوئری ها استفاده نماید. ما به دنبال روشی هستیم که قابلیت پرش از روی گره‌های بی‌فایده را داشته باشد و داده‌های میانی کمتری در مقایسه با روشهای مشابه تولید نماید. روشی که با استفاده از یک راهنمای تطابق الگو، به طور مستقیم و کورکورانه به پردازش گره‌ها در سند نپردازد.

لینک دانلود

 


برچسب ها : ارزیابی, الگوریتم, بهینه سازی, تبادل داده‌, جدول شاخص, دانلود, روش حلقه های تودرتو, روش‌ شماره گذاری سند, زبان‌های کوئری, ساختار درختی, شبکه اطلاعاتی, عملگر, مديريت اسناد, مديريت فايل, نقطه اتصال, نمایش سمبولیک, پایان نامه, پایگاه داده‌, پردازش کوئری, پیاده سازی, پیوند پلکانی, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 17:40 موضوع | تعداد بازديد : 280 | لينک ثابت


دانلود پروژه بررسی ساختار وب معنایی و تحول آن در زندگی بشر

تعداد صفحات:86
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول
وب چیست؟
تاریخچه وب
اینترنت و وب
وب 1.0
چهره های گوناگون وب
وب 2.0
وب 3.0
مقایسه ی وب 1.0 وب 2.0 وب 3.0
فصل دوم
وب معنایی چیست؟
تعریف وب معنایی
شناخت وب معنایی
نیاز کنونی دنیای IT
اهداف وب معنایی
فصل سوم
ساختار وب معنایی
لایه های وب معنایی
لایه XML
xml چیست؟
کاربردهای xml
html و مشکل آن در ساخت مفاهیم وب معنایی
حل مشکل با xml
لایه rdf
فراداده یا متا دیتا
موارد استفاده Rdf
قواعد Rdf
دستورات Rdf
مثالی از Rdf
مشکلات Rdf
لایه آنتولوژی یا هستی شناسی
تعریف آنتولوژی
زبان نوشتن آنتولوژی
ساختن آنتولوژی
مثال Owl
لایه منطق و اثبات
لایه اطمینان یا Trust
اعنماد در علوم کامپیوتری
روش های تعیین اعتماد
فصل چهارم
نمونه های کاربردی وب معنایی
Tap زیرساختی برای وب معنایی
رابط پرس و جو
جمع آوری داده ها
انتشار داده ها
چند نمونه پیاده سازی شده از جستجوی معنایی
افزونه ای برای تشخیص محتوای وب در مرورگر فایرفاکس
پروژه wordnet
موتور جستجوی تجاری
سایت موسیقی پاندورا
چهره وب 3.0 در همه جا
نتیجه گیری
منابع

فهرست جداول:
مقایسه وب 1.0 و وب 2.0
یک سند xml

فهرست شکل ها
شماتیک وب 2.0
لایه های تعریف شده برای وب معنایی
موتور جستجوی تجاری
سایت موسیقی پاندورا

چکیده :
در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی میپردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها میتوانند از شبکه ای از داده های منبع استفاده کرده، آن ها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست و چرا نیاز به وب معنایی احساس میشود چکونه با ساختار وب معنایی آشنا شویم. در مطالعه این هدف با مسائل جدیدی مانند RDF و آنتولوژی آشنا میشویم و به بررسی آن ها و راهکارهای ارائه شده برای حل مشکلات به وجود آمده می پردازیم .
به کاربردهای وب معنایی و نمونه هایی از این کاربردها اشاره میکنیم. و در نهایت مقاله با این نتیجه پایان می یابد که وب معنایی نیز همانند خود وب از پایه و اساس رشد کرده و ریشه خواهد دواند. و باعث تحولی در زندگی بشری خواهد شد.

لینک دانلود

 


برچسب ها : آنتولوژی, اعتماد, دانلود, زندگی بشر, ساختار وب معنایی, شبکه جهانی وب, علوم کامپیوتری, فراداده, لایه منطق, متا دیتا, مرورگر, مرورگر فایرفاکس, موتور جستجوی تجاری, هستی شناسی, وب, وب معنایی, پروژه, پیاده سازی, کاربر, کامپیوتر,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:21 موضوع | تعداد بازديد : 242 | لينک ثابت


دانلود پایان نامه طراحی و پیاده سازی سیستم اشتراک فایل تحت اندروید و ویندوز

تعداد صفحات:64
نوع فایل:word
فهرست مطالب:
فصل اول – بررسی منابع علمی
بررسی فوائد برنامه‌نویسی تحت شبکه با جاوا
دریافت داده
ارسال داده
انبار فایل
پردازش موازی حجیم
تعامل نظیر به نظیر
بازی
چت
اشتراک فایل
سرورها
جستجو در وب
امنیت
تاریخچه جاوا
درباره اندروید
کمی درباره RUP و UML
فصل دوم – روش انجام پروژه
مقدمه
دیسیپلین مدلسازی سازمان
درک ساختار و پویایی سازمان
درک مسائل و مشکلات جاری سازمان
استخراج و استنتاج نیازمندی‌های سازمان
تعیین چشم‌انداز سازمان
دیسیپلین مدیریت نیازمندی‌ها
شناسایی اکتورها و موارد کاربرد
شرح مورد کاربرد
استخراج مدل مورد کاربرد
ایجاد نمونه‌ای از واسط کاربر
دیسیپلین تحلیل و طراحی
نمودار فعالیت
نمودارهای فعالیت سمت سرور
چند نمودار فعالیت دیگر
نمودار کلاس
نمودار شی
نمودار توالی
طراحی نمودار توالی دریافت فایل
طراحی نمودار توالی ارسال فایل
نمودار بسته
دیسیپلین پیاده‌سازی
تعریف ساختار کدهای برنامه
نمودار مولفه
دیسیپلین استقرار
نمودار استقرار
نتیجه گیری
منابع

فهرست اشکال:
نرم‌افزار چت Cisco Jabber
نرم‌افزار Azureus Vuze
نمودار مورد کاربرد سیستم اشتراک فایل
صفحه نخست نرم‌افزار کاربر (متناظر با مورد کاربرد احراز هویت)
صفحه انتخاب دریافت یا ارسال فایل
صفحه انتخاب فایل برای دریافت (متناظر با مورد کاربرد دریافت فایل)
صفحه انتخاب فایل برای ارسال (متناظر با مورد کاربرد ارسال فایل)
نرم‌افزار طرف مدیر سیستم – صفحه متناظر با مورد کاربرد نمایش لیست کاربران
پنجره ثبت کاربر جدید (متناظر با مورد کاربرد ثبت کاربر)
صفحه لیست پوشه‌های اشتراکی (متناظر با مورد کاربرد نمایش پوشه‌های اشتراکی)
پنجره انتخاب پوشه جدید برای اشتراک (متناظر با مورد کاربرد اضافه کردن پوشه)
نمودار فعالیت متناظر با مورد کاربرد احراز هویت
نمودار فعالیت متناظر با مورد کاربرد دریافت فایل
نمودار فعالیت متناظر با مورد کاربرد ارسال فایل
نمودار فعالیت شروع (طرف سرور)
نمودار فعالیت متناظر با چند مورد کاربرد مربوط به اشتراک پوشه
نمودار فعالیت متناظر با مورد کاربرد نمایش لیست کاربران
نمودار فعالیت متناظر با مورد کاربرد ثبت کاربر
نمودار کلاس سیستم اشتراک فایل
نمودار شی 1. در این نمودار شی task1 قصد ارسال پیغام به مقصد 192.168.1.10 را دارد
نمودار شی 2. شیء Listener1 پیام را دریافت کرده و در جواب آن شی msg2 را ایجاد می‌کند
سناریوی احراز هویت
نمودار توالی احراز هویت. متناظر با سناریوی شکل قبل
سناریوی دریافت فایل
نمودار توالی نمایش فایل‌های به اشتراک گذاشته‌شده
نمودار توالی دریافت فایل‌های به اشتراک گذاشته‌شده
سناریوی ارسال فایل
نمودار توالی ارسال فایل
نمودار بسته کاربر
نمودار بسته مدیر سیستم
نمودار مولفه سمت کاربر
نمودار مولفه سمت سرور
نمودار استقرار سیستم

فهرست جداول:
شرح مورد کاربرد احراز هویت
شرح مورد کاربرد دریافت فایل
شرح مورد کاربرد ارسال فایل
شرح مورد کاربرد نمایش لیست کاربران
شرح مورد کاربرد ویرایش کاربر
شرح مورد کاربرد ثبت کاربر جدید
شرح مورد کاربرد حذف کاربر
شرح مورد کاربرد نمایش پوشه‌های اشتراکی
شرح مورد کاربرد اضافه کردن پوشه
شرح مورد کاربرد حذف پوشه

چکیده:
در ابتدا به بررسی فوائد برنامه‌نویسی تحت شبکه و فوائد جاوا و اندروید میپردازم. سپس وارد فرآیند طراحی سیستم اشتراک فایل با رویکرد RUP و با استفاده از UML خواهم شد. توضیحات مربوط به هر یک از دیسیپلین‌های RUP و نمودارهای UML در بخش مربوط به خودش داده خواهد شد. زبان انتخابی من برای نوشتن این برنامه جاوا است، دلیل این انتخاب را در ادامه خواهم گفت. بعد از طراحی نوبت به پیاده‌سازی و نوشتن کد میرسد. در آخر، خروجی این پروژه، نمودارهای UML و در برنامه کاربردی، یکی برای ویندوز و دیگری برای اندروید، خواهد بود.

لینک دانلود

 


برچسب ها : احراز هویت, اشتراک فایل, امنیت, اندروید, بازی, تحلیل, جستجو در وب, دانلود, دیسیپلین, سازمان, سرور, سیستم, طراحی, مدلسازی, مدیریت, نمودار توالی, ویندوز, پایان نامه, پوشه, پیاده سازی, پیاده‌سازی, چت, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:05 موضوع | تعداد بازديد : 229 | لينک ثابت


دانلود پایان نامه تریگرهای فازی در پایگاه داده فعال

تعداد صفحات:118
نوع فایل:word
فهرست مطالب:
بخش اول – مفاهیم و تعاریف، کارهای انجام شده
فصل اول – کلیات
مقدمه
مروری بر فصول پایان‌نامه
فصل دوم – پایگاه داده فعال
مدیریت داده
مدیریت قوانین
تعریف قانون
رویداد
شرط
واکنش
مدل اجرایی
اولویت اجرایی در قوانین
معماری پایگاه داده فعال
آشکارساز رویداد
ارزیابی شرط
زمان بندی
اجرا
نمونه‌های پیاده‌سازی شده
Starburst
Ariel
NAOS
نتیجه
فصل سوم – مفاهیم فازی
مجموعه‌های فازی
عملگرهای فازی
استنتاج فازی
ابهام‌زدایی
نتیجه
فصل چهارم – پایگاه داده فعال فازی
تعریف فازی قوانین
رویداد فازی
رویدادهای مرکب
انتخاب فازی اجزاء رویدادهای مرکب
شرط فازی
واکنش فازی
تعیین فازی موقعیت زمان بندی
معماری و مدل اجرایی قوانین
آشکارساز رویداد
بررسی شرط
اجرا
زمان بندی
نتیجه
بخش دوم – کاربردی جدید از تریگر فازی، رونوشت برداری فازی، نتایج آزمایشات
فصل پنجم – رونوشت برداری فازی
رونوشت برداری
رونوشت برداری همگام
رونوشت برداری ناهمگام
ماشین پایه رونوشت برداری داده
مقایسه دو روش همگام و ناهمگام
رونوشت برداری فازی
استفاده از تریگرها برای فازی نمودن رونوشت برداری
کمیت سنج های فازی
روش محاسبه کمیت سنج های فازی
کمیت سنج عمومی
کمیت سنج جزئی
کمیت سنج جزئی توسعه یافته
روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی
معماری ماشین رونوشت بردار فازی
مثال
کارایی
ترافیک در رونوشت برداری مشتاق
ترافیک در رونوشت برداری تنبل
ترافیک در رونوشت برداری فازی
مقایسه تئوری هزینه رونوشت برداری فازی و تنبل
جمع بندی
فصل ششم – پیاده سازی
Fuzzy SQL Server
عملکرد اجزای Fuzzy SQL Server
پیاده سازی تریگرهای فازی در پایگاه داده غیر فازی
اجزاء تریگر فازی در پایگاه داده غیر فازی
جداول سیستمی مورد نیاز
مثال
کارهای آتی
مراجع و منابع
واژه نامه لاتین
واژه نامه فارسی

مقدمه:
با ایجاد سیستم‌های مدیریت پایگاه داده عمده مشکلات ساختار، پشتیبانی و مدیریت داده‌های حجیم در سیستم‌های فایلی برطرف شد اما توجهی به جنبه‌های رفتاری پایگاه داده نشد. به این معنا که با استفاده از قیود جامعیت شاید بتوان از منفی شدن مبلغ حقوق کارمندان جلوگیری نمود اما نمیتوان مانع از بیشتر شدن حقوق آنها از مدیرانشان شد. در چنین مواردی کاربران پایگاه داده با اجرای یک پرس و جو موارد نقض محدودیت‌هایی از این قبیل را پیدا نموده و خود اقدام به اصلاح آنها مینمایند.
مواردی این چنین و نیز گزارشات مدیریتی در آغاز ماه از جمله کارهای مشخص و دارای ضابطه‌ای میباشند که انجام آن‌ها تکراری و قابل تفویض به سیستم است.
کاربران غیرمجاز با استفاده از یک سری گزارشات، غیرمستقیم به اطلاعات کلیدی دست یافته و اقدام به تغییر آن‌ها مینمایند. پیدا نمودن چنین تغییراتی که معمولاً بعد از گزارشات اتفاق می افتند، به راحتی امکان‌پذیر نیست. همان طور که مشاهده میشود در یک پایگاه داده معمولی ردیابی رویدادهایی که در سیستم اتفاق افتاده‌اند (رخدادها) نیز ممکن نبوده و نیاز به یک سیستم با پشتیبانی جنبه‌های رفتاری میباشد.
یک پایگاه داده فعال نظیر Oracle قادر به تشخیص رویدادهای نظیر اضافه، حذف و تغییر مقادیر در پایگاه داده میباشد. به عبارت دیگر این سیستم‌ها با ایجاد تغییر در یک قلم داده عکس‌العمل نشان میدهند.
پایگاه داده فعال با افزودن قوانین به پایگاه‌های داده امکان تعامل (کنش و واکنش) بین سیستم و پایگاه داده را ایجاد نمود. این نوع پایگاه داده دارای دو بخش مدیریت داده و مدیریت قوانین میباشد. بخش مدیریت داده مسئول حفظ خواص پایگاه داده در سیستم‌های کاربردی بوده و بخش دوم با مدیریت قوانین مسئول واکنش به رویدادهای سیستم میباشد. در این نوع پایگاه داده طراحان سیستم قادرند با تعریف قوانین که نزدیک ترین بیان به زبان طبیعی میباشد، سیستم را وادار به عکس‌العمل مناسب در مقابل رویدادهای مهم نمایند.
پایگاه داده فعال با استفاده از قوانین قادر به (پشتیبانی گسترده‌تر قیود جامعیت و سازگاری داده‌ها، واکنش در مقابل رخدادهای سیستم کاربردی، عدم اجرای تقاضاهای مشکوک، ردیابی رویدادها، گزارشات ماهانه و…) میباشد.
همان طور که گفته شد آن چه که بطور معمول باعث میشود یک پایگاه داده را فعال بدانیم، عکس‌العمل سیستم در مقابل وضعیت‌هایی است که در پایگاه داده و یا حتی خارج از آن به وجود می آید. این وضعیت‌ها میتواند شامل یک حذف غیرمجاز و یا تغییر وضعیت پایگاه داده باشد. باید توجه داشت که داشتن تعامل برای یک پایگاه داده لازم اما کافی نیست. بسیاری از سیستم‌های پایگاه داده با رعایت اصول پایه‌ای که در زیر به آن اشاره میشود بطور عام پایگاه داده فعال نامیده میشوند.
این گونه سیستم‌ها باید یک پایگاه داده باشند، یعنی در صورتی که کاربر فراموش کرد، سیستم مورد نظر پایگاه داده فعال است بتواند از آن بعنوان یک پایگاه داده معمولی استفاده نماید (در صورت لزوم بتوان بعنوان یک پایگاه داده معمولی از آن استفاده نمود).
در این گونه سیستم‌ها باید امکان تعریف و مدیریت قوانین وجود داشته باشد. این قوانین در پایگاه داده فعال دارای سه جزء رویداد، شرط و واکنش میباشند.
این سیستم‌ها باید دارای یک مدل اجرایی باشند. به این ترتیب که با بروز رویداد و صحت شرط، واکنش قانون اجرا شود. یک پایگاه داده فعال باید قادر به آشکارسازی رویدادها و بررسی شرط قوانین فعال و اجرای فرامین واکنش باشد.
علاوه بر موارد فوق، بهتر است در این سیستم‌ها محیط مناسبی برای تعریف و امکان کامپایل کردن قوانین فراهم شود که به کاربر در تعریف قوانین کمک کند.
فازی سازی پایگاه‌های داده فعال با هدف نزدیک تر نمودن زبان بیان قوانین به زبان طبیعی طراحان مطرح شد. اغلب تقاضاهای کاربران پایگاه داده فعال، فازی میباشد. به عنوان نمونه در تقاضاهایی نظیر عدم تعلق پاداش به کارمندان کم‌کار، افزایش فشارخون، محاسبه حقوق کارمندان در پایان هر ماه و… از کلمات فازی استفاده شده است که عدم پشتیبانی مفاهیم فازی و به کار بردن مقادیر دقیق منجر به حصول نتایج نامطلوب در برخی سیستم‌های کاربردی میشود.
تفاوت اصلی در فازی سازی پایگاه داده فعال با سایر سیستم‌های فازی، در نوع تعریف قوانین میباشد. به این ترتیب که در تعریف قوانین در اینجا از سه جزء اصلی رویداد، شرط و واکنش استفاده میشود در صورتی که سیستم‌های مبتنی بر قانون عموماً از دو جزء شرط و واکنش تشکیل شده‌اند اما فازی نمودن شرط و واکنش قوانین در پایگاه‌های داده فعال تفاوت چندانی با شرط و واکنش فازی در سیستم‌های مبتنی بر قانون ندارد و در فازی نمودن رویداد نیز میتوان از همان سیاق رویدادهای فازی استفاده نمود این بحث توسط ولسکی و بوازیز در مطرح شده است.
در این پایان‌نامه سعی شده است بحث‌های مطرح شده در پایگاه‌های داده فعال فازی به طور خلاصه بررسی شود. همچنین در ادامه با معرفی عمل رونوشت برداری و بکارگیری قوانین فازی (تریگرهای فازی) در عمل رونوشت برداری روش بهبود یافته جدیدی معرفی میشود.

مروری بر فصول پایان‌نامه:
در ادامه این پایان‌نامه در فصل دوم مفاهیم پایگاه داده فعال ارائه شده است. همچنین مدل اجرایی، نمونه‌هایی از این نوع پایگاه داده و برخی کاربردهای پایگاه داده فعال در ادامه این فصل آمده است.
در فصل سوم مختصری از مفاهیم فازی ارائه شده است.
فصل چهارم شامل چگونگی پشتیبانی مفاهیم فازی در بخش‌های مختلف یک پایگاه داده فعال میباشد.
فصل پنجم به بیان طرح استفاده از تریگرهای فازی در پایگاه داده فعال جهت ارائه روش جدید رونوشت برداری فازی میپردازد و مزایای استفاده از روش رونوشت برداری فازی نسبت به روش های مرسوم قدیمی غیر فازی با یک نمونه پیاده‌سازی شده مقایسه میگردد.
فصل ششم به بیان چگونگی پیاده سازی تریگرهای فازی در پایگاه داده فعال غیر فازی و نیز پیاده سازی رونوشت برداری فازی به وسیله آن میپردازد.

لینک دانلود

 


برچسب ها : آزمایش, آشكارساز, ارزيابی, ترافيک, تریگر, دانلود, رديابی, رويداد, شرط فازی, قانون, كنش و واكنش, مديريت داده, مديريت قوانين, معماری, مفاهيم فازی, هزينه, واكنش فازی, پايگاه داده, پایان نامه, پشتيبانی, پیاده سازی, کارايی, کامپیوتر, کميت سنج, گزارشات,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:32 موضوع | تعداد بازديد : 253 | لينک ثابت


دانلود پروژه Grid Computing

تعداد صفحات:78
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم : Grid Computing چیست ؟
فصل دوم : مزیت های Grid Computing
استفاده موثر از منابع
قابلیت محاسبه موازی
منابع مجازی و سازمان های مجازی
دسترسی به منابع اضافه
متعادل سازی استفاده از منابع
قابلیت اطمینان
مدیریت
فصل سوم : مفاهیم و معماری
سازمان های مجازی و Grid
چالش های تکنیکی در به اشتراک گذاشتن
سیر تکامل تکنولوژی Grid
معماری Gri
Fabric : رابط هایی برای کنترل های محلی
Connectivity : برقراری ارتباط ساده و امن
Resource : به اشتراک گذاشتن یک منبع
Collective : هماهنگی چندین منبع
Application
پیاده سازی معماری Grid
Globus Toolkit v2.0
Fabric
Connectivity
Resource
Collective
Open Grid Services Architecture
فصل چهارم : مدلی برای برنامه نویسی
تعریف محیط و هدف
المان ها
کار
قسمت کردن
ریزکار
منبع محاسباتی
زمانبند
ذخیره کننده
مدل برنامه نویسی، به صورت شبه کد
طرف منابع محاسباتی
طرف زمانبند
تقسیم کننده
فلوچارت و کمی از جزئیات برنامه نویسی
فلوچارت طرف زمانبند
فلوچارت طرف منبع محاسباتی
روشی برای تقسیم کردن در مسائل Back-track
ساختمان داده گره
درخت خاکستری
قطع کردن درخت
زمانبندی
نکات تکمیلی

فهرست شکل ها:
مراحل مجازی سازی
Grid منبع نامتجانس و از نظر جغرافیایی از هم جدا را مجازی سازی می کند
کارها به جاهایی که بار کمتری دارند برده می شوند
پیکر بندی Grid در مواقع بحرانی
مدیران می توانند سیاست های خاصی را تنظیم کنند
یک سازمان مجازی
سیر تکامل تکنولوژی Grid
لایه های معماری Grid
مثالی از مکانیزم Globus Toolkit
المان های سیستم
قسمت های مختلف سیستم
قسمتی از فلوچارت طرف زمانبند
فلوچارت طرف زمانبند
طرف منبع محاسباتی
درخت متقارن و منابع متقارن
درخت متقارن و منابع نامتقارن
درخت نامتقارن و منابع متقارن
درخت نامتقارن و منابع نامتقارن
مراحل زمانبندی
مراحل زمانبندی
مراجع و منابع

چکیده:
هدف Grid Computing به اشتراک گذاری منابع در یک محیط پویا و احتمالاً ناهمگن است. این منابع با سیاست های مختلف در دسترس هستند. این به اشتراک گذاری عمدتاً برای اهداف محاسباتی برای مقاصد علمی است اما در موارد اقتصادی نیز کاربرد دارد. این منابع می توانند منابع گوناگونی از جمله CPU، هارد دیسک، نرم افزار و سنسورها باشند.
در این گفتار مفاهیم، مزیت ها و کاربردهای Grid را بررسی می کنیم، یک معماری برای Grid معرفی می کنیم و مدل OGSA را بررسی می کنیم. یک مدل کلی برای برنامه نویسی تحت Grid بیان می کنیم و جزئیات این مدل را برای مسائل Back-track بررسی می کنیم و درخت خاکستری را معرفی می کنیم. در نهایت مسئله N – وزیر را در محیط Grid حل می کنیم و برای نشان دادن قدرت محاسبه موازی، نتایج عمل ضرب ماتریس با استفاده از ده ماشین را بیان می کنیم.

لینک دانلود

 


برچسب ها : Grid, اشتراک گذاری, اشتراک گذاشتن, المان, برنامه نویسی, تکنولوژی, دانلود, درخت خاکستری, زمانبندی, ساختمان, سازمان, سازمان های مجازی, سنسور, سیاست, فلوچارت, ماتریس, مجازی سازی, معماری, مکانیزم, نرم افزار, هارد دیسک, پروژه, پیاده سازی, کامپیوتر,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 12:00 موضوع | تعداد بازديد : 314 | لينک ثابت


دانلود پایان نامه بهبود سرعت و دقت ردیاب پویای سه بعدی به روش بینایی استریو به م

تعداد صفحات:126
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – کلیات تحقیق
اهمیت بینایی استریو
انواع روش های فاصله یابی
آشنایی با بینایی استریو
الگوریتم‌های بینایی استریو
مفاهیم اصطلاحات رایج در بینایی استریو
فصل دوم – بینایی استریو
مقدمه
مروری بر بینایی استریو
استریو مبتنی بر ناحیه و مبتنی بر ویژگی
استریو پویا
استریو فعال
نقشه عمق متراکم
محدودیت هایی بر اساس دوربین و مبتنی بر صحنه
محدودیت های هندسه تصویر
محدودیت استفاده از خصوصیات شی
انسداد و شفافیت
کالیبراسیون دوربین ها
روشی برای کالیبراسیون
کالیبراسیون استریو
همراستاسازی تصاویر
محاسبه ناهمخوانی ها
محاسبه مختصات سه بعدی یک ویژگی از جسم
محاسبه میزان دوران و انتقال یک جسم سه بعدی نسبت به یک موقعیت مرجع
نشانه های یافتن عمق
بررسی نقش ناهمخوانی و تاری در یافتن عمق
فواید تاری
رفتار حرکتی
شکاف مردمک ها
فصل سوم – طراحی و ساخت
شرح اجزای سازنده تعقیب گر
سروو موتور
معرفی آردینو
محیط برنامه نویسی آردینو
کتابخانه ها
معماری و ساختار AVR
کالیبراسیون دوربین و بازسازی سه بعدی
تشخیص اشیا
روش های براساس ظاهر در تشخیص شی
شیوه های تطبیق فضای ویژگی
شیوه های طرح زیرفضا
تبدیل هاف
نمایش پارامتری
انباره
الگوریتم تبدیل هاف
پیاده سازی
تناظر پیکسل ها در صفحات موازی با صفحه تصویر دوربین ها
انسداد پیکسلی در تناظر استریو
نرم افزار پردازش تصویر
فصل چهارم – ارزیابی عملکرد
کالیبراسیون
تصحیح تصاویر
تشخیص اشیا
محاسبه سرعت جسم
ارزیابی عملکرد تعقیب گر
نتایج تست استاتیکی
نتایج تست دینامیکی
فصل پنجم – نتیجه گیری و پیشنهادات
نتیجه گیری
پیشنهادات
مراجع
پیوست ها

فهرست اشکال:
هندسه اپیپولار و خطوط اپیپولار
انواع مختلف لبه ها (ناپیوستگی ها)
گرادیان ناهمخوانی و تفکیک سیکلوپن
ترتیب نقاط نگاشت شده در خطوط اپی پولار متناظر در تصاویر
دستگاه مختصات جهانی که در گوشه صفحه تعریف شده است
هندسه دید استریو برای تنظیمات دوربین
هندسه سیستم استریو مبنا
هندسه تاری و ناهمخوانی
محرک و اطلاعات
شکاف مردمک ها و عمق آستیگماتیک از میدان
دوربین اولیه انتخاب شده برای تعقیب گر
دوربین نهایی انتخاب شده برای تعقیب گر
نمای تعقیب گر
سمت راست سروو موتور مدل S35STD و سمت چپ سروو موتور مدل SG5010
فلوچارت عملکرد آردینو
محیط برنامه نویسی آردینو
معماری کلی هسته AVR
چگونگی اتصال سروو موتورها به برد کنترلی آردینو
نیاز به جداسازی در تصویر
انسداد تصویر در بینایی استریو
مراحل بینایی استریو
تصویر صفحه شطرنجی پس از گوشه یابی در حین اجرای کد کالیبراسیون استریو
نمونه ای از دایره تشخیص داده شده در تصویر چپ (بالا) و تصویر راست (پایین)
نمونه ای از تشخیص دایره‌ی سبز از میان دایره‌های رنگی دیگر در تصویر چپ (بالا) و تصویر راست (پایین)
نمونه ای از تشخیص دایره‌ی سبز از میان اشکال مختلف رنگی در تصویر چپ (بالا) و تصویر راست (پایین)
جهت در نظر گرفته شده برای دستگاه مختصات تعقیب‌ گر
نتایج تست استاتیکی طول
نتایج تست استاتیکی عرض
نتایج تست استاتیکی عمق
نمودار سرعت-زمان یک شی متحرک
نتایج تست دینامیکی ربات با جابه‌جایی بر روی محور X
نتایج تست دینامیکی ربات با جابه‌جایی بر روی محور Y
نتایج تست دینامیکی ربات با جابه‌جایی بر روی محور Z
نتایج تست دینامیکی ربات در سرعت‌های مختلف

فهرست جداول:
مشخصات دوربین مدل PK-750MJ از برند A4TECH
مشخصات دوربین Logitech HD Webcam C270
مشخصات سرووو موتور
نقشه فضای حافظه
نتایج تست استاتیکی با جابه‌جایی در عمق
نتایج تست استاتیکی با جابه‌جایی در طول
نتایج تست استاتیکی با جابه‌جایی در عرض

چکیده:
در این پایان نامه به معرفی و پیاده سازی مدل جدید بینایی استریو به منظور اجرا بر روی ربات تعقیب گر می‌پردازیم. مدل بینایی استریو برای دستیابی به موقعیت سه بعدی اجسام کاربرد دارد، این مدل متشکل از یک شی و دو دوربین با محور اپتیکی موازی یا متقاطع و یا دیگر چیدما‌ن‌ها است. کالیبراسیون دوربین یکی از پردازش های اساسی مورد نیاز در بینایی ماشین سه بعدی بمنظور استخراج داده های مربوط به ابعاد و موقعیت سه بعدی اجسام از روی تصاویر دو بعدی میباشد. روشی که در این تحقیق برای کالیبراسیون استفاده میشود بطور کامل در دو دسته‌ی کلاسیک و خود کالیبراسیون قرار نمی‌گیرد و نسبت به آن‌ها دارای انعطاف بیشتری می‌باشد و مزیت اصلی این روش، راه اندازی آسان آن است به گونه‌ای که هر فردی با ایجاد یک صفحه کالیبراسیون می‌تواند آن را به کار گیرد. با بینایی استریو به فاصله‌ای بادقت معقول خواهیم رسید که حجم بالای محاسباتی آن، بلادرنگ ساختن آن را با مشکل روبه‌رو می‌سازد، اما با روش های بهینه سازی الگوریتم بر اساس کاهش فضای جستجو و بهبود سخت‌افزاری، توانستیم تا حدودی بر این مشکل غلبه کنیم. در هر حال مناسب ترین سیستم برای هر کاربردی باید با لحاظ کردن تمام شرایط بکارگیری انتخاب شود.

لینک دانلود

 


برچسب ها : آستیگماتیک, استاتیک, استریو, استریو فعال, استریو پویا, الگوریتم, انباره, اپیپولار, برنامه نویسی آردینو, بینایی, دانلود, دقت, دوربین, دینامیک, ردیاب, سرعت, سنجش موقعیت, محاسبه سرعت جسم, مردمک, معماری, موتور, مکاترونیک, پایان نامه, پيكسل, پیاده سازی, کالیبراسیون, کتابخانه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:43 موضوع | تعداد بازديد : 226 | لينک ثابت


دانلود پایان نامه طراحی و پیاده سازی سیستم کتابخانه الکترونیک

تعداد صفحات:107
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول
PHP
My sql
آشنایی با نرم افزار های مورد استفاده
PHP چیست؟
PHP و مقایسه آن با Perl CGI
زبان ها
تسهیلات توکار (Built-in facilities)
ساخت صفحات وب
اشکال زدایی PHP در مقایسه با Perl CGI
برای شروع کار با PHP چه نیاز داریم؟
توضیحات برنامه نویس در حین برنامه نویسی (Comments)
عملگرهای ریاضی در PHP
عملگرهای رشته ای در PHP
متغیرها در PHP
معرفی اپراتورهای منطقی
دستورات شرطی
مفاهیم ابتدایی Mysql
مقدمه
دستور Select
Where شرط
استفاده از توابع در Select
دستور Delete
Where شرط
دستور insert
ایجاد Stored Procedure
ایجاد دید VIEW
ایجاد کردن یک ستون محاسباتی با استفاده از قاب Grid
استفاده کردن از شرط Top n
نشان دادن سطرهای Top s
شرط WHERE
شرط WHERE BASIC
Query Analyzer
فصل دوم
تجزیه و تحلیل سیستم
شناخت سیستم و یافتن مسئله
ارائه راه حل
امکان سنجی
امکان سنجی فیزیکی
امکان سنجی اقتصادی
امکان سنجی تکنیکی
طراحی سیستم
شناخت فرم ها
فرم مشخصات کتاب
فرم مشخصات اعضا
فرم درج خبر
درخواست امانت کتاب
نمودارهای DFD
نمودار usecase
نمودار فعالیت
نمودار ارتباطات
فصل سوم
پیاده سازی
جداول پایگاه داده
جدول temp_user
جدول user
جدول book
جدول user_del
جدول archive
جدول news
برنامه نویسی
معرفی کامل فرم ها
توضیح کد
سطح مدیریتی
جستجوی کتاب
جستجوی اعضا
ثبت خبر
ثبت کتاب
upload
لیست کتاب ها
لیست اعضای فعال
لیست اعضای حذفی
ویرایش اطلاعات
تایید اعضا
منوی اصلی سایت
صفحه ورود
صفحه ثبت نام
جستجوی کتاب
سطح اعضا
جستجو کتاب
لیست کتاب های رزرو
نمایش لیست کتاب های امامت داده شده
ارتباط با ما
ویرایش اطلاعات
پیوست
صفحه ورودی
صفحه login.php
صفحه ثبت نام
صفحه جستجوی کتاب
صفحه ارتباط با مدیر
صفحه اخبار
صفحه ورودی اعضا
صفحه کتاب های امانت گرفته شده
صفحه کتاب های رزرو شده
صفحه ویرایش اطلاعات
صفحه جستجوی اعضا
صفحه درج خبر
صفحه ثبت کتاب
لیست کتاب ها
لیست اعضا
گزارش عملکرد اعضا
مراجع و منا بع

مقدمه:
امروزه گستردگی جوامع، نیازهاو کثرت وابستگی مردم را به یکدیگر، شرایط جدیدی را فراهم آورده که گذران امور با روشهای سنتی را غیر ممکن میسازد.
بشر روزگارانی را گذرانده که به حداقل جمعیت بر روی کره زمین، زندگی کرده و تنها نیازش خوراک و پوشاک بوده است. گذشت زمان و افزایش نیاز ها و لزوم برقراری ارتباط بیشتر، موجب پیدایش زبان ایما و اشاره و سپس نقاشی و خط گردید.
بسیار زمان گذشت تا بشر نسبت به ثبت و ضبط منظور خودش، در قالب کلمات نوشتاری اقدام کرد و حساب ها را ثبت نمود.
اکنون ارتباط آموزشی، اداری، تجاری و… هر کدام دنیایی از مفاهیم و اعداد و روابط را در درون خود دارد که بدون ثبت و ضبط دقیق و سازمان یافته آن ها و بکارگیری علم و فن آوری، استفاده از آن ها غیر ممکن است. آنچه در این پایان نامه ارائه میشود کوششی است برای سریع تر انجام شدن عمل امانت گرفتن کتاب از کتابخانه و همچنین کاستن از رفت و آمد های بیهوده.
پس از تعریف صورت پروژه، انتخاب ابزار و محیط مناسب برای پیاده سازی طرح مورد نظر، در اولویت قرار گرفت که بعد از مطالعات صورت گرفته، تصمیم گرفتیم که از زبان برنامه نویسی تحت وبPHP و زبان پایگاه داده MySql استفاده کنیم.
در فصل های مختلف این پایان نامه، مراحل طراحی و پیاده سازی سیستم کتابخانه الکترونیک شرح داده شده است.
در فصل اول به معرفی نرم افزار های مورد استفاده در این پروژه پرداختیم. در فصل دوم، امکان سنجی سیستم و مراحل دقیق طراحی سیستم بیان شده است. در فصل سوم جداول پایگاه داده و روابط بین آن ها و تشریح کد، شرح داده شده است. فصل چهارم پیوست (نمایی از سایت) می باشد.

لینک دانلود

 


برچسب ها : امانت کتاب, امکان سنجی, اپراتور, برنامه نویس, تجزیه و تحلیل سیستم, تسهيلات, توابع, دانلود, دانلود پایان نامه, سیستم, صفحات وب, طراحی, طراحی سیستم, عملگر, فرم, محاسبات, نرم افزار, پایان نامه, پیاده سازی, کامپیوتر, کتابخانه, کتابخانه الکترونیک,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:56 موضوع | تعداد بازديد : 201 | لينک ثابت



صفحه قبل 1 2 3 صفحه بعد