کارآموزی در شرکت آذرسیستم

دسته: کارآموزی

حجم فایل: 1550 کیلوبایت

تعداد صفحه: 31

کارآموزی در شرکت آذرسیستم

مقدمه

و سرعت تغییرات و پیشرفت این تکنولوژی ها هر روزه در حال تغییر بوده و هست بنابراین زمان زیادی برای بسیاری از محتوا سازان وب صرف یادگیری این تکنولوژی می شد و یا این فرد باید مبالغی برای اعمال تغییرات در وب سایت های خود به افراد آشنا به این تکنولوژی ها

می پرداختند و برای تغییرات کوچکی دست به دامان افراد متخصص می شدند ولی همچنان که پیش بینی می شد

روند پیشرفت وب با شعار اینترنت برای همه طوری شکل گرفت که کم کم رسته ها با جزئیات بیشتری مشخص شدند و طوری کنار هم قرار گرفتند که وب امروزی شکل گیرد کاملا منطقی بود که صاحب یک فروشگاه اینترنتی برای معرفی کالای خود نمی بایست HTML یاد بگیرد، بنابراین طراحان وب برای او فرمی ساختند تا از طریق آن با فشردن دکمه Brows پنجره ای باز شده و امکان افزودن عکس و جزئیات کالای جدید به وب سایت از طریق فرم میسر شود و یا فردی دیگر برای افزودن فرم تماس با ما نباید نیاز به دانش جاوا اسکریپت می داشت بنابراین طراحان وب فرمی ساختند تا از طریق آن مدیر وب سایت توانایی حذف یا اضافه کردن منو ها را داشته باشد.

بدین ترتیب سیستم های مدیریت محتوا یا CMS شکل گرفتند. در ابتدا این سیستم بسیار ساده و برای اهداف وب سایت های خاصی طراحی شده می شدند، ولی به مرور زمان طراحان تصمیم گرفتند سیستم های چند منظوره طراحی کنند تا روی چندین نوع از وب سایت های مشابه قابل استفاده باشد. بنابراین آنها برای انواع مختلف

CMS های متنوعی طراحی کردند. CMS هایی برای سایت های گالری سایت های خبرگزاری، فروم ها و انجمن ها، فروشگاههای اینترنتی، سایت های آموزش الکترونیک، وبلاگ ها و انواع پرتال ها توسط شرکت های مختلف در سراسر دنیا ساخته شدند. تعداد محدودی از آنها به یک یا دو مورد از موارد ذکر شده اکتفا نکرده و سعی کردند تا سیستم های مدیریت محتوای چند منظوره و یا همه منظوره تولید کنند که البته با توجه به سرعت پیشرفت اینترنت انتظار نمی رفت که هیچ یک از این نرم افزار ها برای همیشه قابل استفاده باشند از اینرو تعداد زیادی از آنها به دلیل روند ارتقا کند تر از سرعت پیشرفت اینترنت از رده خارج شدند و تعداد دیگری که سرعت خود را با وب وفق دادند همچنان در حال ارائه خدمات هستند.

نرم افزار های Open source یا متن باز از جمله نرم افزار هایی هستند که به سادگی کنار گذاشته نمی شوند. اینگونه نرم افزار ها توسط من شما و افراد بسیاری در سراسر دنیا توسعه داده می شوند نرم افزار های متن باز به Free یا آزاد معروفند. یعنی سورس برنامه نویسی آنها مخفی نخواهد بود و در انحصار هیچ گروهی نیست و به رایگاه قابل کپی و، تغییرات و استفاده است. از معروفترین این پروژه ها می توان به پروژه سیستم عامل لینوکس، زبان PHP ، پایگاه داده MY SQL ، وب سرور آپاچی و...

محل کار آموزی: شرکت آذر سیستم

شرح کار آموزی:

افراد اعم از حقیقی و حقوقی برای اهداف مختلف از قبیل، تبلیغات، معرفی، فعالییت های تجاری و خدماتی، شرح فعالییت اداری و غیره نیازمند پیوستن به شبکه جهانی اینترنت می باشند. از این رو فعالییت بنده به عنوان کار آموز در شرکت آذر سیستم بر پایه این اساس بوده و هدف خود را برای توسعه فعالیت های اینترنتی و به خصوص پیاده سازی و طراحی سایت های اینترنتی قرار دادم.

لذا برای تحقق این امر نیاز به امکانات نرم افزاری، دانش کامپیوتر و برقراری ارتباط با شرکت های خارجی ارائه کننده سرویس وب جزو ملزومات اولیه کار بود. که در این گزارش به شرح جزئیات آنها خواهم پرداخت:

1. برقراری ارتباط با شرکت های خارجی:

شرکت های سرویس دهنده وب که به دیتا سنتر ها معروف اند و توضیح کاملی از آنها در فصل های بعد قرار داده ام برای ارائه سرویس هاستینگ یا همان فضای لازم برای طراحی سایت ها نیاز به اجاره فضای آنلاین از سرور ها وجود دارد

برای این منظور از کارت های اعتباری بین المللی استفاده می شود و عقد قرارداد به صورت اینترنتی منعقد می گردد

قیمت: 4,000 تومان

خرید و دانلود

داده کاوی و نظریه مجموعه های راف

دسته: کامپیوتر

حجم فایل: 191 کیلوبایت

تعداد صفحه: 22

مقدمه

نظریه مجموعه های راف توسط آقای پاولاک و همکارانش در سال 1982 مطرح گردید. این نظریه بیشتر با آنالیز دسته بندی داده های موجود در پایگاه داده که از طریق اندازه گیری یا پرسش از فرد خبره جمع آوری شده اند، سرو کار دارد. رویکرد تئوری راف برای کسب دانش و استنتاج در مورد دانش، بیشتروقتی با مفاهیمی همچون عدم قطعیت و داده های نادقیق مواجه هستیم مطرح می شود.

در ادامه ابتدا به بررسی مفاهیم پایه ای نظریه مجموعه های راف و سپس به کاربرد آن در داده کاوی می پردازیم.

مجموعه

گروهی از اشیاء متمایز مشروط بر آنکه شرط خاصی را داشته باشند تشکیل یک مجموعه می دهند و اگر a عضوی از مجموعه باشد آنرا با نشان می دهند.

مجموعه مرجع

در هر مبحثی عالم سخن یعنی اشیاء اولیه مورد بحث آن مبحث را مجموعه مرجع آن مبحث می گویند و آنرا با U نمایش می دهند.

خانواده مجموعه

فرض کنید (لاندا) یک مجموعه بوده و برای هر عضو مانند مجموعه را داشته باشیم. در این صورت خانواده تمام مجموعه های نظیر را خانواده مجموعه های اندیس دار گویند و آنرا با نماد نشان می دهند.

مثال) یک خانواده از بازه های بسته در است اگر داشته باشیم:

افراز یک مجموعه

فرض کنید U یک مجموعه غیر خالی باشد. یک افراز از مجموعهU مجموعه ائی از زیر مجموعه های غیر خالی آن است بطوری که دو به دو جدا از هم باشند و اجتماع آنها برابرU باشد:

حاصلضرب دکارتی

اگر A، B دو مجموعه باشند حاصلضرب دکارتی آنها را با نشان داده و چنین تعریف می کنند:

قیمت: 3,000 تومان

خرید و دانلود

مفاهیم داده کاوی و انباره داده ای

دسته: کامپیوتر

حجم فایل: 459 کیلوبایت

تعداد صفحه: 23

مفاهیم داده کاوی

و

انباره داده ای

دکتر غضنفری

داده کاوی یکی از عناوین پرطرفدار در فن آوری اطلاعات است. امروزه اکثر سازمانها از لحاظ داده ها بسیار غنی می باشند، چرا که آنها به جمع آوری حجم بسیار روزافزون داده ها مشغولند. عموماً سازمانها از این کوه داده ها برای ارائه اعداد و واقعیتها استفاده می کنند، اما این اعداد و واقعیتها نمایانگر دانش نیستند و حتی می توان اذعان داشت که امروزه سازمانها با فقر دانش روبرو هستند. تعریف ما از داده کاوی فرآیند استخراج دانش از داده ها می باشد. این امر از طریق کشف الگوها در داده های مربوط به رفتار گذشته فرآیندها امکانپذیر است.

داده کاوی، استخراج اطلاعات پیش گویانه پنهان از پایگاههای داده ای بزرگ، یک تکنولوژی جدید قدرتمند با توان زیاد برای کمک به شرکتهاست تا بروی اطلاعات مهم موجود در انبار داده های خود تمرکز کنند. ابزارهای داده کاوی رفتارها و روندهای آینده را پیش گوئی می کنند و بدین ترتیب به شرکتها اجازه می دهند که بر پایه دانش و پویش گرایانه تصمیم گیری کنند. ابزارهای داده کاوی سؤالاتی را می توانند جواب دهند که در گذشته زمان زیادی برای جوابگوئی آنها لازم بود. شکل زیر نشان میدهد که داده کاوی در واقع ترکیبی از چندین تکنولوژی می باشد:

مدیریت داده ها، آمار، یادگیری ماشینی و تجسم سازی (2).

سیر تکاملی تکنولوژی پایگاه داده

سیر تکاملی تکنولوژی پایگاه داده

داده ها غالبا به عنوان رشته ای از بیتها، اعداد و یا سمبولها معرفی می شوند. اطلاعات داده هاس پردازش شده می باشد و دانش همان اطلاعات مجتمع شامل fact ها و ارتباطات آنها میباشد که از بخشهای مختلف تصویری، ذهنی و کشف شده بدست میآیند. داده کاوی کشف دانش پنهان از داده های یک سازمان میباشد.

مفاهیم داده کاوی و انباره داده ای

داده کاوی

تعریف ما از داده کاوی فرآیند استخراج دانش از داده ها می باشد. این امر از طریق کشف الگوها در داده های مربوط به رفتار گذشته فرآیندها امکانپذیر است. داده کاوی، استخراج اطلاعات پیش گویانه پنهان از پایگاههای داده ای بزرگ، یک تکنولوژی جدید قدرتمند با توان زیاد برای کمک به شرکتهاست تا بروی اطلاعات مهم موجود در انبار داده های خود تمرکز کنند. ابزارهای داده کاوی رفتارها و روندهای آینده را پیش گوئی می کنند و بدین ترتیب به شرکتها اجازه می دهند که بر پایه دانش و پویش گرایانه تصمیم گیری کنند. ابزارهای داده کاوی سؤالاتی را می توانند جواب دهند که در گذشته زمان زیادی برای جوابگوئی آنها لازم بود. شکل زیر نشان میدهد که داده کاوی در واقع ترکیبی از چندین تکنولوژی می باشد: مدیریت داده ها، آمار، یادگیری ماشینی و تجسم سازی (2).

سیر تکاملی تکنولوژی پایگاه داده

داده ها غالبا به عنوان رشته ای از بیتها، اعداد و یا سمبولها معرفی می شوند. اطلاعات داده هاس پردازش شده می باشد و دانش همان اطلاعات مجتمع شامل fact ها و ارتباطات آنها میباشد که از بخشهای مختلف تصویری، ذهنی و کشف شده بدست میآیند. داده کاوی کشف دانش پنهان از داده های یک سازمان میباشد.

قیمت: 5,000 تومان

خرید و دانلود

سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ

  • عنوان لاتین مقاله: A SECURE DOMAIN NAME SYSTEM BASED ON INTRUSION TOLERANCE
  • عنوان فارسی مقاله: سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 10
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

DNS (سیستم نام دامنه) به صورت ایمن طراحی نشده است. یکی از بزرگترین حفره های امنیتی در DNS (سیستم نام دامنه) نبود حمایت برای صحت یکپارچگی داده، صحت منابع، و اعتبار می باشد. در این مقاله، طرح DNS (سرور نام دامنه) ایمن بر مبنای تولرانس نفوذ مطرح می گردد. DNS ایمن دارای تحمل نفوذ با استفاده از تکنیک تولرانس نفوذ بیزانتین و مکانیسم رای گیری می باشد. این طرح یکپارچگی کامل، توانمندب و دسترس پذیر بودن به سرویس را در حضور نقص های خودسرانه شامل نقص به دلیل حملات مخرب، فراهم می کند. طرح پیشنهادی شامل نمونه های چندگانه کامپیوترهای وابسته به هم 3f+1 در هر نام سرور بوده و به تضمین خصویات امنیتی و حیاتیسیستم پرداخته و فرض را بر انی قرار می دهد که نسخه های تکرار شونده غیر از f ناقص نمی باشد. با اضافه کردن تایید کلاینت و استفاده از رمزنویسی کلید متقارن، سیستم مکانیسم ارتباطی امنی را با ایجاد روشی برای آشکار کردن این مورد که آ یا داده های DNS در زمان ارتباط اینترنتی آلوده شده اند، تضمین می کند. نتایج تجربی نشان می دهد که این طرح می تواند میزان بالاتری از امنیت و قابلیت اطمینان را به اندازه یا بهتر از تامین امنیتی سیستم نام دامه (DNS) ایجاد کند.

کلمات کلیدی:

سیستم نام دامنه، تولرانس نفوذ، تولرانس عیب بیزانتین، رای گیری

مقدمه

DNS (سیستم نام دامنه) بخش مهمی از اینترنت می باشد، که از فناوری ذخیره سازی، پایگاه داده توزیع شده، و ساختار چندسطحی برای تشخیص تغییرات بین نام دامین و IP استفاده می کند. در شروع طراحی، DNSف موضوعات امنیتی را مد نظر قرار می دهد. سیستم DNS همچنین نقص هایی را در موارد کاربردی، همانند آسیب پذیری حملات فیشینگ نشان می دهد. یکی از دلایل این می باشد که سرور DNS و کلاینت توسط UPD غیرارتباطی به هم مرتبط شده، و مکانیسمی نیز وجود ندارد تا مشخص کنیم آیا بسته های اطلاعاتی از منابع قانونی گرفته می شوند یا خیر، که DNS را در معرض خطر حملات مختلف قرار می دهد. علاوه بر این به جای تایید قانونی بوده پاسخ ها از سرور DNS، کلاینت DNS به صورت پیش فرض مد نظر قرار می گیرد که این پاسخ ها صحیح بوده و توسط سرورهای DNS قانونی فرستاده می شود. همچنین این خطر وجود دارد که DNS مورد حمله قرار گیرد.

  • فرمت: zip
  • حجم: 0.37 مگابایت
  • شماره ثبت: 411

خرید و دانلود

وقتی اشتراک مجموعه خصوصی با کلان داده ها مواجه می شود

خلاصه

پردازش داده های حجیم، چالش های جدیدی در طراحی پروتکل های حفظ حریم به وجود آورده است. چگونه نیازمندی های رو به رشد در سرعت و عملکرد را در برنامه های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس پذیری معیارهای مهمی برای پروتکل های حفظ حریم در عصر کلان داده ها شده اند. در این مقاله، ما یک پروتکل اشتراک مجموع? اختصاصی جدید ارائه می دهیم که نسبت به پروتکل های موجود بسیار کارا و مقیاس پذیر است. این پروتکل بر اساس روش جدیدی کار می کند که آن را «اشتراک بلوم فراموشکارانه» می نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می کند. همچنین مقیاس پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمون? اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن ها را با پروتکل های PSI سریع قبلی مقایسه می کنیم. پروتکل ما چندین برابر سریع تر از این دو پروتکل است. پروتکل ما برای محاسب? اشتراک مجموعه هایی با دو میلیون جزء، فقط به 41 ثانیه (امنیت 80 بیتی) و 339 ثانیه (امنیت 256 بیتی) یا سخت افزار متوسط در به صورت موازی نیاز دارد.

مقدمه

در بسیاری از کشورها، محافظت از حریم داده ها اختیاری نیست بلکه یک وظیف? قانونی است. قانون گذاری شامل قوانین حریم US (HIPPA، COPPA، GLB، FRC و...) ، رهنمودهای حفاظت از داده های اتحادی? اروپا و قوانین خاص حریم ملی است. این امر برای سازمان ها کمی دشوار است زیرا باید از داده ها حین استفاده و انتقال محافظت کنند. برای حل این معضل، راه حل های امنیتی بسیاری پیشنهاد شده است تا پردازش داده های حافظ حریم خصوصی را انجام دهد. با این حال، میزان داده های نیازمند پردازش و محافظت هر روز بیشتر می شود. برای مثال، نسل شناسان نیاز به جستجوی 3 میلیارد ژنوم شخصی دارند تا بتوانند مشکلات ژنتیکی که عامل دیابت و سرطان را پیدا کنند. متخصصان اپیدمیولوژی باید پایگاه داده های پزشکی زیادی را که حاوی میلیون ها مدارک بیماران هستند را بررسی کنند تا عوامل خطر بیماران را شناسایی کنند. فروشنده های آنلاین نیز باید هزاران تراکنش را با فعالیت های شبک? اجتماعی مشتریان به اشتراک بگذارند تا رضایت مشتری را افزایش دهند.

  • فرمت: zip
  • حجم: 1.01 مگابایت
  • شماره ثبت: 411

خرید و دانلود

طراحی بانک سوال

پایان نامه کارشناسی رشته مهندسی کامپیوتر گرایش نرم افزار

چکیده

این پروژه، پروژه طراحی وب سایت با استفاده از نرم افزار asp.net و بانک اطلاعاتی access است. وب سایت طراحی شده دارای انواع سوالات و مقالات ریاضی جهت استفاده سریع و آسان مقاطع مختلف تحصیلی و همچنین داری لیست نمایش کتابها و امکاناتی جهت سفارش کتاب است که هدف آن از بین بردن محدودیت، سهل الوصول بودن و پرداخت نکردن هیچ گونه هزینه جهت استفاده مراجعه کنندگان محترم است.

فهرست

فصل اول: تجزیه و تحلیل بانک سوالات

1-1-1 راه های جمع آوری اطلاعات

1-1-2 درخواست مشتری

1-1-3 قسمت هایی که آنالیزگر اضافه کرده است

1-1-4 نیاز سنجی

1-1-5 امکان سنجی

1-1-6 برنامه نویسی شی گرا

فصل دوم: نصب IIS و خصوصیات آن

1-2 از کدام ویندوز استفاده کنیم

2-2 سرویس دهنده وب

3-2 نصب IIS

4-2 خواص پوشه ها

5-2 برنامه های کاربردی ASP.NET

6-2 انواع فایل ها در ASP.NET

فصل سوم: شرح پروژه

1-3 صفحه home

2-3 صفحه about u

3-3 صفحه contact u

4-3 صفحه register now

5-3 صفحه login

6-3 صفحه admin

7-3 صفحه maghale

8-3 پایگاه داده

منابع و ماخذ

فهرست تصاویر

نمودارهای مربوط به مدل سازی سیستم UML

1-2-2 نمودار use case مربوط به طراحی سایت

1-2-3 نمودار sequence مربوط به اخبار

1-2-4نمودار sequence مربوط به عضویت

1-2-5 نمودار sequence مربوط به سفارش کالا

1-2-6 نمودار sequence مربوط به سوالات

1-2-7 نمودار کلاس مربوط به بانک سوالات

1-2-8 نمودار کالبریشن مربوط به اخبار

1-2-9 نمودار کالبریشن مربوط به سفارش کالا به عضویت

1-2-10 نمودار کالبریشن مربوط به سفارش کالا

1-2-11 نمودار کالبریشن مربوط به سوالات

خرید و دانلود

تمرینات ذخیره سازی کارشناسی ارشد

دسته: کامپیوتر

حجم فایل: 255 کیلوبایت

تعداد صفحه: 10

سوال:

فرض کنید یک پایگاه داده Disk server داریم که نرخ درخواستهای 20 Req/Sec است. با تحقیقاتهای انجام شده بر روی رد دنباله درخواستهای مشخص شده است که 20? در خواست ها برا بلوکهای تصادفی و مابقی برای بلوک های ترتیبی هستند. اندازه بلوک 2048 بایتی است. متوسط طول run برای این بار کار24 است دیسک با سرعت 7200 Round/Minute دوران می کند متوسط زمان جستجو برای درخواستیهای 9mesc است. نرخ انتقال 2MB/sec است با فرض اینکه زمان کنترلر 0. 01 msecباشد. متوسط service time دیسک را حساب کنید.

#include

#include

main ()

{

float Epsilon=0. 01; /* Defining Precision */

float Ud; /* Disk Utilization */

float Sd=13. 4; /* Disk Service Time */

float SdOld=0; /* Last Disk Service Time */

int Lambda=20; /* Request Rate */

float RoLa; /* Rotational Latency */

int RuLe=24; /* Run Length */

float ST; /* Seek Time */

float SR=9; /* Seek Rand */

float CT=0. 1; /* Controller Time */

float DRT; /* Disk Revolution time in ms */

float TT; /* Transfer Time */

DRT= 60 *1000 / 7200;

ST = SR / RuLe;

TT = 0. 1 / 24;

printf (" Sdtt SdOldtt Udtt RoLattDifferentialn") ;

printf ("---n") ;

while (fabs (Sd - SdOld) > Epsilon)

{

قیمت: 20,000 تومان

خرید و دانلود

ترجمه مقاله جنبه های تکنیکی پروتئومیک کارکردی در گیاهان

دسته: زیست شناسی

حجم فایل: 324 کیلوبایت

تعداد صفحه: 11

جنبه های تکنیکی پروتئومیک کارکردی در گیاهان

چکیده

از زمان تکمیل توالی های ژنومی ارگانیسم های متعدد، تجزیه و تحلیل پروتئوم توجهات را به تعیین کارکرد و شبک? کارکردی پروتئین ها معطوف کرده است. این تجزیه و تحلیل با جدا سازی و شناسایی پروتئین ها، تعیین کارکرد و نقش آنها و شبک? کارکردی و ساخت یک پایگاه داده ایی مناسب حاصل می شود. پیشرفت های بسیاری در زمین? جداسازی و شناسایی پروتئین ها مانند الکتروفروز دو بعدی، کروماتوگرافی نانو مایع و طیف سنجی جرمی به سرعت حاصل شده اند. برخی تکنولوژی های جدید مانند طیف سنجی جرمی بالا- پایین و خاص سازی میل ترکیبی پشت سر هم (tandem affinity purification) بوجود آمده است. این روش ها امکان تجزیه و حلیل توان عملیاتی زیاد کارکرد و شبک? کارکردیپروتئین ها در گیاهان را فراهم می کند. اما برای رسیدگی به اطلاعات زیاد حاصل از این تجزیه و تحلیل های پروتئوم، روش ها و نرم افزارهای پیچیده تری لازم است. پیشرفت و انطباق این تکنیک ها، تجزیه و تحلیل برش عمودی پروتئین، شناسایی تغییرات بعد از ترجمه و فعل و انفعال پروتئین- پروتئین را آسان می کند که برای روشن سازی وظایف پروتئین حیاتی است.

قیمت: 4,000 تومان

خرید و دانلود

دانلود گزارش کارآموزی شبکه GSM و WLL

مقدمه

بحث معرفی ICT به عنوان محرک اصلی و عامل توسعه در تمام بخش ها موضوعی نیست که اخیرا صاحب نظران به آن رسیده باشند اما تکرار آن در واقع نشان از اهمیت و جریان پویای این مضمون دارد. به هر حال این رویکرد گریز ناپذیر در تمامی عرصه ها نمود یافته و پرداخت مناسب آن در قالب محتوایی و سخت افزاری از سویی و قانونمندی آن از سوی دیگر یک باید روشن و واضح است. عدالت گستری، مهرورزی، خدمت رسانی و پیشرفت وتعالی کشور چهار اصلی است که برنامه دولت بر پایه آنها پایه ریزی شده است و حوزه ارتباطات و فناوری اطلاعات با توجه به توانمندی های بالقوه خود در تحقق چهار اصل فوق می تواند به نمادی از خودباوری ملت ایران تبدیل شود. فناوری اطلاعات و ارتباطات با تولید حافظه های IC و دیسکت و CD و ایجاد پایگاه داده ای عظیم در شبکه های اطلاعات و کاربرد وسیع آن در جوامع می تواند باعث صرفه جویی هزاران تن کاغذ شود. فناوری ارتباطات و اطلاعات در سایر زمینه ها هم می تواند جایگزین مناسبی باشد بشرط آنکه دولتمداران، برنامهریزان، مدیران و همه افراد جوامع با همتی بلند و بینشی فراگیر، سیستم فعلی را بسرعت تغییر دهند و برای تحقق این مهم هر چه سریعتر ایجاد بزرگراههای اطلاعاتی را در صدر برنامه های کشور قرار دهند و به موازات آن کارهای توجیهی وآموزشی نیز صورت گیرد. در کشورما بهره وری از فناوری ارتباطات هنوز فراگیر نشده ومتاسفانه زیانهای ناشی از آن نیز بالا است. امید است شرکت مخابرات ایران در زمینه فراهم سازی بستر مناسب اطلاعاتی و دیگر سازمانها در جهت آموزش و گسترش فرهنگ استفاده از ارتباطات قدمهای بلند و اساسی بردارند.

فهرست

فصل اول آشنایی با مکان کارآموزی

آشنایی با مخابرات و تاریخچه آن

تاریخچه شرکت مخابرات استان گلستان

ساختار شرکت مخابرات استان

محصولات تولیدی

فرآیند تولیدی خدماتی

فصل دوم ارزیابی بخشهای مرتبط با رشته علمی کارآموز

اداره نگهداری و پشتیبانی فنی WLL و سیستمهای Access

آشنایی با سوئیچ

سوئیچ مخابراتی چیست

انواع سوئیچ مخابراتی از بدو تاسیس

تاریخچه و مروری در روند تکامل تدریجی سوئیچهای

مروری برتکامل تدریجی سوئیچهای مخابرات بسته ای

سوئیچهای نرم افزاری

نقطه پایانی سوئیچهای سخت افزاری

آشنایی با

ارتباط رادیویی سیار

تاریخچه مخابرات سیار

تاریخ وقایع مهم در امر مخابرات سیار

سیستم های سیار در جهان

سلول

انواع آنتنها

نسبت C/I در سیستمهای سلولی

شبکه GSM

ساختار جغرافیایی شبکه

ناحیه تحت پوشش شبکه

کانالها

روشن شدن واحد سیار

تقاضای ثبت نام

فراخوانی

تقاضا برای برقراری مکالمه

بررسی ساختار شبکه GSM

موقعیت رشته کامپیوتر در واحد صنعتی با بررسی جزئیات سازمانی کامپیوتر در مرکز WLL

آشنایی با WLL

چارت سازمانی مرکز

فلوچارت وظایف پرسنل نگهداری

شرح انجام کار

شرح وظایف پرسنل کشیک BSS

شرح وظایف پرسنل کشیک

بررسی عملکرد سیستم

تهیه گزارشات ترافیکی

امور جاری

امورآینده

تکنیک هایی که توسط رشته کامپیوتر در واحد صنعتی (مرکز WLL) به کار می رود

فصل سوم آزمون آموخته ها، نتایج و پیشنهادات:

نتیجه گیری

فرم گزارش پیشرفت کارآموزی یک

فرم گزارش پیشرفت کارآموزی دو

فرم گزارش پیشرفت کارآموزی سه

خرید و دانلود

ترکیب سنی و برآورد سن از طریق چهره

چکیده

سن انسان، به عنوان یکی از خصوصیات فردی مهم، که می تواند مستقیما توسط طرح های متمایزی که از حالت چهره ناشی می گردد، تشخیص داده شود. به دلیل پیشرفت های سریع در گرافیک کامپیوتر و دید ماشینی، ترکیب سنی مبتنی بر کامپیوتر و برآورد آن از طریق چهره ها، اخیرا به عنوان موضوع رایج خاصی تبدیل شده که این به دلیل ظهور برنامه های کاربردی حقیقی زیادی در همانند هنرهای بدیعی، مدیریتارتباط با مشتری الکترونیکی، کنترل امنیتی و نظارت بر نظارت، زیست سنجی، سرگرمی و هنر بدیعی می باشد. ترکیب سنی به معنی بازتفسیر تصویرچهره از نظر زیباشناختی به همراه روند پیری طبیعی و تاثیرات جوان سازی بر روی چهره فرد می باشد. برآورد سن بر مبنای دسته بندی تصویرچهره به صورت اتوماتیک با در نظر گرفتن سن دقیق (سال) یا گروه سنی (محدوده سنی) چهره افراد، تعریف می گردد. به دلیل جزییان و پیچیدگی، هر دو مسئله دارای جذابیت بوده، با این وچود برای طراحان سیستم برنامه های کاربردی بر مبنای کامپیوتر را به چالش می کشد. تلاش های زیادی در بخش های علمی و صنعتی در طی چند دهه گذشته به این موضوع اختصاص داده شده است. در این مقاله، به بررسی تکنیک های امروزی در ترکیب سنی بر مبنای تصویرو موضوعات برآورد می پردازیم. مدل های موجود، الگوریتم های رایج، عملکردهای سیستم، مشکلات فنی، پایگاه داده عمومی پیر شدن چهره، پروتکل های ارزیابی، و مسیرهای های نوید بخش آینده، با بحث های نظامند مد نظر قرار می گیرد.

کلیدواژه: پیری چهره، برآورد سن، ترکیب سنی، توالی سن، بررسی

مقدمه

به عنوان «پنجره ای به سمت روح بشر» چهره انسان اطلاعات قابل قبول مهمی را در ارتباط با خصوصیات فردی منتقل می کند. خصوصیات انسانی توسط مشخصه های چهره همانند هویت فردی، حالت چهره، جنسیت، سن، اصالت نژاد، و ژست، توجه زیادی را در دهه های گذشته از بخش های آکادمیکی و صنعتی به سمت خود معطوف داشته، از این رو تکنیک پردازش نمای چهره کاربردهای زیادی را در حوزه تصویر و گرافیک کامپیوتری ایجاد کرده است. دو مشکل اساسی در ارتباط با پیشرفت این تکنیک ها، الهام دهنده می باشد.

خرید و دانلود