شرح مختصر : در عصر اطلاعات نمی توان علم یا صنعتی را یافت که آثار فن آوری اطلاعات در آن دیده نشود . فن آوری اطلاعات علاوه بر این که به عنوان یک فن آوری زیر بنایی قادر است که ابعاد دیگر زمینه ها را دگرگون کند ( به گونه ای که نگرش فعلی به این زمینه ها را با دگرگونی کامل رو به رو سازد) ، بلکه به عنوان یک فن آوری مستقل و قدرتمند نیز قادر به خودنمایی است. به طور کلی می توان این فن آوری را در قالب پنج رکن اساسی آن در نظر گرفت که هر یک به نوبه خود از اهمیت و جایگاه ویژه ای برخوردارند .
از این میان نرم افزار می تواند به عنوان یک رکن اساسی با اهمیت ویژه ای مطرح باشد . در چند سال اخیر شاهد رشد مناسب این صنعت در کشور بوده ایم (هر چند که با اخذ تصمیمات و سیاست های صحیحی می توانستیم با هدف مند کردن این رشد، جایگاه واقعی این صنعت را حتی در تجارت جهانی به خوبی نشان دهیم و از آن به بهترین نحو استفاده کنیم ).
با وجود این ، اگر چارچوب دقیق و کارآیی برای آن در کلیه ابعاد به وجود نیاوریم، فرصت خوبی را برای فراهم آوردن بسترهای مناسب در رشد و بهره برداری لازم از آن ،از دست خواهیم داد . حجم زیاد فعالیت های نرم افزاری در کشور و داشتن پتانسیل های کافی برای رونق بخشیدن به این صنعت در راستای گرفتن سهم مناسبی از بازارهای خارجی ، ضرورت تولید صحیح و بهینه را در این صنعت مطرح می کند .
توسعه روزافزون فن آوری اطلاعات در ابعاد مختلف ، سبب شده است که در ارکان خود این فن آوری نیز دگرگونی شگرفی پدید آید و آن را با جهش های غیر قابل تصوری پیشرفته سازد. در حقیقت رشد این فن آوری سبب تولید ابزرهای جدید و سریعتر ، حتی تغییر نگرش در تولید محصولات نرم افزاری شده است . از این میان می توان به تولید ابزارهای مهندسی نرم افزار در طیف وسیع اشاره کرد .این ابزارها در هر یک از مراحل و بخش های تحلیل ، طراحی، پیاده سازی ،آزمایش ، نگه داری ، مدیریتی و غیره تأثیر بسیار گذاشته است .
با استفاده از هر یک از این ابزارها دقت و سرعت تولید محصولات نرم افزاری بسیار زیاد شده است ، در جامعه کنونی که پروژه های یک ساله از پروژه های بلند مدت نرم افزاری محسوب می شود و پروژه های بیشتر از یک سال را محکوم به شکست می دانند ( با توجه به تغییرات سریع و بنیادین فن آوری اطلاعات و آثاری که بر روی دیگر زمینه ها دارد )، این ابزار توانسته است با سرعت بخشیدن به انجام هر یک از مراحل فوق بتواند تمهیداتی فراهم کند که پروژه های ملی و بزرگ در چارچوب های زمانی مشخص و معقول تعریف و انجام شوند .
فهرست :
مقدمه
معرفی
انواع ابزارها
ابزار مهندسی نرم افزار در ایران
ابزارهای افقی و عمودی
ویرایشگرها
برنامه سازی
وارسی اعتبار سنجی
موضوعات ابزارهای case
تعداد صفحات:15
حجم فایل : 753 کیلوبایت
شرح مختصر : شبکههای کامپیوتری در چند دهه اول وجودشان ، در اصل توسط محققان دانشگاهی برای ارسال ایمیل و توسط کارمندان شرکتها برای به اشتراکگذاری چاپگر استفاده میشدند. تخت این شرایط چندان به امنیت توجهی نمیشود. اما در حال حاضر، به دلیل اینکه میلیونها شهروند عادی نیز از شبکهها برای بانکداری ، خرید و پر کردن فرمهای مالیاتی استفاده میکنند و روزبهروز ضعفهای بیشتری پدیدار شدند. امنیت شبکه تبدیل به مشکلی با ابعاد گسترده شده است. در این تحقیق ، امنیت شبکه را از چندین زاویه مطالعه خواهیم کرد.
پیشتر مسائل امنیتی عمداً توسط افراد بدذاتی به وجود میآیند که سعی دارند بهرهای از آن ببرند. جلبتوجه کنند یا به کسی صدمه بزنند . تعدادی از رایجترین مقصدها در جدول شماره ۱ فهرست شدهاند. از این جدول باید مشخص که ایمن ساختن شبکه شامل مواردی پیش از رفع خطاهای برنامهنویس است. این کار شامل پیشدستی کردن بر دشمنان هوشمند است . مسائل امنیتی شبکه میتوانند به چهار ناحیه تقریباً متداخل تقسیم شوند: محرمانگی ، احراز هویت ، انکارناپذیری و کنترل صحت .
محرمانگی : حفظ اطلاعات از دست کاربران غیرمجاز.
احراز هویت : احراز شدن هویت فردی که با وی صحبت میشود .
انکارناپذیری : در مورد امضاهاست چگونه ادعا میکنید که مشتری شما واقعاً سفارشی درخواست داده است.
کنترل صحت: در این مورد است که چگونه میتوانید مطمئن شوید که پیام دریافتی شما واقعاً پیامی است که ارسالشده .
فهرست :
مقدمه
فصل یکم – مقدمهای بر امنیت شبکه
مقدمهای بر امنیت شبکه
تهدیدها و حملات امنیتی
فصل دوم –امنیت شبکه
استاندارد IEEE 802.11 برای شبکه بی سیم
اتحادیه Wi-Fi
سرویسهای IEEE 802.11
امنیت شبکههای محلی بی سیم IEEE 802.11
سرویسهای IEEE 802.11i
فازهای عملیاتی IEEE 802.11i
مروری بر WAP
زبان نشانهگذاری بی سیم
معماری WAP
شیوههای تشخیص هویت وایرلس
بررسی کلیتر استانداردهای امنیتی شبکه بی سیم
منابع
تعداد صفحات:38
حجم فایل : 7,330 کیلوبایت
شرح مختصر : تعریف بانک اطلاعاتی : بانک اطلاعاتی مجموعه ای سازمان یافته و داده های مربوط به هم است موسسات و سازمان ها معمولا سیستم های اطلاعاتی خود را به دو صورت تشکیل داده و از آنها استفاده می کنند
سیستم های اطلاعاتی ساده در این روش داده ها در فایل های جداگانه ای قرار می گیرندو برای استفاده از داده های موجود در آن فایل سیستم های جدا گانه ای طراحی می شود به این نوع سیستم های اطلاعاتی سیستم پردازش فایل ها می گویند.
استفاده از بانکهای اطلاعاتی در این روش داده های موجود به صورت مجتمع یا بانک مورد استفاده قرار میگیرند در چنین سیستمی کاربر می تواند بدون سر در گمی با صرف وقت اندک اطلاعات مورد نیاز خود را از داده های موجود دریافت کند امروزه اکثر موسسات و سازمانها با این روش کار می کنند.
تعریف قانون معتبر سازی : به معنای این است که بتوان از ورود بعضی از مقادیرتکرای در بانک اطلاعاتی جلوگیری کرد.برای این کار فیلد هایی که نمی خواهیم چند بار از ما مقدار بگیرد را فیلد کلیدی میکنیم.راست کلیک روی فیلد و primary keyرا انتخاب میکنیم .به مثال توجه کنبد:
فهرست :
تعاریف و اصطلاحات
ایجاد یک جدول
گرفتن فایل عکس
فیلد کلید
ایجاد لیست کشوی
رابطه ها
کلید های کیبرد در اکسس
حرکت در رکوردها
تعداد صفحات:22
حجم فایل : 1,290 کیلوبایت
شرح مختصر : در طول دوره کارآموزی در شهرداری دزفول ، با سیستم های شبکه محلی، حقوق و دستمزد در ادارات دولتی و سیستم انبارداری در یک ارگان با تعداد کارکنان بالا و پر مخاطب آشنا شدم که مشروح آموخته هایم را در این دوره که شامل مواردی از قبیل نحوه فعالیت سیستم های نرم افزاری ، نحوه ذخیره و بازیابی اطلاعات ، امنیت در شبکه های داخلی و مواردی دیگر از این قبیل بود .
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری و نرم افزاری موجود در شبکه منبع گویند. در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
در طول دوره کارآموزی در شهرداری دزفول با اطلاعاتی فنی و تجارتی ارزشمند آشنا شدم ، فعالیت در یک اداره پر مخاطب فنی بزرگ و همچنین آشنایی از نزدیک با فعالیت های اجرایی یک ارگان دولتی با دایره فعالیت گسترده که در تمامی شاخه های کامپیوتر فعال میباشد و همچنین نگهداری و پشتیبانی شبکه محلی اداره و همچنین سیستم های نرم افزاری و سخت افزاری موجود در این ارگان تجارب مفیدی را برای ما در جهت ورود به بازار کار مهیا نمود.
فهرست :
فصل اول – معرفی شهرداری دزفول
فصل دوم – تعمیر و نگهداری و پشتیبانی شبکه محلی
استفاده مشترک از منابع
کاهش هزینه
قابلیت اطمینان
کاهش زمان
قابلیت توسعه
ارتباطات
مدل های شبکه
مدل شبکه نظیر به نظیر
مدل شبکه مبتنی بر سرویس دهنده
مدل سرویس دهنده / سرویس گیرنده
اجزا اصلی یک شبکه کامپیوتری
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه
پروتکل های شبکه
فصل سوم – آشنایی با نرم افزار حقوق و دستمزد
سیستم حقوق و دستمزد
سیستم های حقوق و دستمزد
خلاصه مشخصات سیستم حقوق و دستمزد
ضوابط و ویژگیهای سیستم پرسنلی
عملیات مربوط به احکام کارگزینی و ابلاغیه
عملیات ثبت و نگهداری مشخصات کارکنان و مدیران
فعالیتهای مربوط به حقوق و دستمزد
فعالیتهای مربوط به آموزش
نرم افزار ها در سیستم حقوق و دستمزد
فصل چهارم-سیستم انبارداری
سیستم گزارش خط تولید
فصل پنجم – نتیجه گیری
تعداد صفحات:56
حجم فایل : 603 کیلوبایت
شرح مختصر : تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند.
ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و کلاینتهای غیرقابل اطمینان در شبکه قرار گرفته و فعالیتهای زیر را انجام میدهد:
> اعتبار سنجی پیامهایDHCP دریافت شده
> محدود سازی میزان ترافیکDHCP از منابع قابل اعتماد و غیرقابل اعتماد.
> ایجاد و نگهداری پایگاه داده DHCP Snooping، شامل اطلاعاتی درباره کلاینتهای غیرقابل اطمینان به همراه آدرسهایIP استیجاری اختصاص داده شده به آنها.
> بهرهگیری از پایگاه داده DHCP Snooping برای اعتبار سنجی درخواستهای بعدی کلاینت های غیرقابل اعتماد.
منظور از غیرقابل اطمینان کلاینتهایی هستند که به طور معمول به شبکه وصل میشوند و ممکن است فرد هکر نیز یکی از آنها باشد. پس توجه داشته باشید که غیرقابل اطمینان به منظور ناشناخته بوده و با غیرمجاز فرق میکند! به صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند. در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید. در صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.
در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیامهای بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد. استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی میگردد.
فهرست :
کنترل خطوط tty و vty
مدیریت کلمه عبور
نگهداری کلمات عبور بصورت رمز شده
غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر
امنیت Session
سایر نکات Hardening
استفاده از بهترین شیوه رویدادنگاری
ســـرویس AAA
VLAN بندی
امنیت پروتکل STP
ویژگی Port Security
کنترل طوفان ترافیک
ویژگی DHCP Snooping
ویژگی DAI
شبکه مجازی خصوصی
پروتکل IEEE 802.1x
ویژگی Passive Interface
ترجمه آدرس شبکه (NAT)
استاندارد RFC 2827
احراز هویت در پروتکلهای مسیریابی
امنیت در پروتکل RIP
امنیت در پروتکل EIGRP
امنیت در پروتکل OSPF
امنیت در پروتکل BGP
تعداد اسلاید:37
حجم فایل : 4,730 کیلوبایت
شرح مختصر : امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد . با استفاده از پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است .
از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند . داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند .
در پروژه داده کاوی از بخشی از علم آمار به نام تحلیل اکتشافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شود . علاوه بر این داده کاوی با هوش مصنوعی و یادگیری ماشین نیز ارتباط تنگاتنگی دارد ، بنابراین می توان گفت در داده کاوی تئوریهای پایگاه داده ها ، هوش مصنوعی ، یادگیری ماشین و علم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود . باید توجه داشت که اصطلاح داده کاوی زمانی به کار برده می شود که با حجم بزرگی از داده ها ، در حد مگا یا ترابایت ، مواجه باشیم . در تمامی منابع داده کاوی بر این مطلب تاکید شده است . هر چه حجم داده ها بیشتر و روابط میان آنها پیچیده تر باشد دسترسی به اطلاعات نهفته در میان داده ها مشکلتر می شود و نقش داده کاوی به عنوان یکی از روشهای کشف دانش ، روشن تر می گردد.
فهرست :
چکیده
مقدمه
پرسشنامه
پروژه داده کاوی
معرفی فیلدهای پرسشنامه
مراحل انجام کار با کلمنتاین
الگوریتم C5.O
خوشه بندی
K-means
Kohonen
قواعد تلازمی
Apriori
شبکه عصبی
Neuralnet
استفاده از پارتیشن
استفاده از C5.O
استفاده از Neuralnet
استفاده از Bayes Net
تعداد صفحات:26
دانلود پروژه داده کاوی ثبت احوال با نرم افزار کلمنتاین
حجم فایل : 2,360 کیلوبایت
شرح مختصر : انبار برای نگهداری کالاها استفاده میگردد. صنعتگران، وارد کنندگان و صادر کنندگان کالاها، عمده فروشان و گمرک از استفاده کنندگان از انبارها میباشند. انبارها معمولاً در شهرها، شهرکهای صنعتی و کارخانجات ساخته میشوند ولی ممکن است جهت سهولت در دریافت و صدور کالا، در کنار راههای اصلی، فرودگاه و یا بنادر ساخته شوند تا کالاها مستقیماً به انبار وارد و یا از آن خارج گردد.
انبارها از لحاظ کاربری ممکن است انواع گوناگونی داشته باشند. انبار محصول، انبار مواد اولیه، انبار قطعات نیم ساخته، انبار قطعات یدکی، انبار ابزارآلات، انبار غلات و مخازن تنها تعداد اندکی از انواع انبارها میباشند. با توجه به کاربری و تنوع زیاد انواع انبارها، ماشین آلات، سیستمها و تجهیزات سخت افزرای و نرم افزاری بسیاری متناسب با نوع کاربری انبارها توسعه یافته اند. از مهمترین ماشین الات مربوط به انبارها میتوان به انواع چرثقیلها، لیفت تراکها و تسمه نقاله ها برای جابجایی کالا اشاره نمود. استفاده از تکنولوژی RFID در انبارها، در برخی از صنایع مدرن متداول است. ردیابی کالاها و کنترل موجودی انبار نیز بوسیله بانکهای اطلاعاتی و تحت نرم افزارهای خاص انجام میپذیرد.
از آنجا که انبارها در فرایند تجارت هیچگونه ارزش افزوده ای ایجاد نمی نمایند مکانیابی، طراحی سیستم ورود، جابجایی و خروج کالاها از انبار بسیار حیاتی است تا عملیات انبارها با حداقل هزینه و حداکثر بهره وری انجام پذیرد. در اواخر قرن بیستم استفاده از سیستمهایی نظیر JIT جهت کاهش موجودی در فرایند و حذف انبارها بکار گرفته شد.
هدف از ارائه این مقاله آشنایی خواننده با مفاهیم انباره های داده Data wareHouse و فن آوری های مرتبط می باشد. انباره های داده پایه گذار فن آوری لازم برای ساخت وبهره برداری از برنامه های هوشمندی هستند که بعضا در برخی فیلم های تخیلی با آنهاآشنا شده ایم. برنامه هایی که اطلاعات را برای صاحبان خود جمع آوری نموده و پس ازتجزیه و تحلیل با آنها به مشاوره می پردازند.
تکنولوژی انبار دادهها شامل مجموعهای مفاهیم و ابزارهای جدیدی است که با فراهم آوردن اطلاعات از دانشگران (افراد اجرایی، مدیر و تحلیلگر) در تصمیم گیری پشتیبانی مینماید. دلیل اصلی ساخت انبار داده ها، بهبود کیفیت اطلاعات در سازمان است، در واقع دسترسی به دادهها از هر جا درون سازمان دادهها از منابع داخلی و خارجی تهیه میشوند و به اشکال گوناگون از دادههای ساختاری گرفته تا دادههای ساخت نیافته مانند فایلهای متنی یا چند رسانهای، در مخزنی مجتمع میشوند. انبار دادهها یا DWH مخزنی از این دادههاست که به صورتی قابل درک در دسترس کاربران نهایی کسب و کار قرار میگیرد.
فهرست :
مقدمه
انبار داده Data Warehouse
تاریخچه و دلایل استفاده از انبار داده
معماری یا ساختار
OLTP & OLAP
STORAGE
ADVANTAGES
CONCERNS
مراحل و نحوه ایجاد انبار داده در سازمان
ویژگیهای اصلی دادههای انبار دادهها
سیستمهای انبار دادهها
طراحی انباردادهها
انبار دادههای مجازی
ORACLE DATA WAREHOUSING
طراحی پایگاه داده ها
OLTP چیست؟
سیستم پشتیبانی تصمیم گیری چیست؟
سیستم های اطلاعات مدیران اجرایی
مقایسه سیستم های DSS و OLTP
عناصر انباره داری
سلسله مراتب انباره ها (غرفه های داده (DataMarts)
ابزارهای گزارش گیری
OLAP و اطلاعات چند بعدی
استانداردهای OLAP
داده کاوی Data Mining
کارآگاهان شخصی
نتیجه گیری
شرح مختصر : ویروسها ، کرمها و تروجانها برنامه های بدی هستند که می توانند باعث خطر برای کامپیوتر شما و اطلاعات آن شوند. آنها می توانند سرعت اینترنت را پایین بیاورند و آنها حتی ممکن است از کامپیوتر شما برای بخش کردن خودشان برای دوستانتان، آشنایان، شرکت محل کار استفاده کنند و در آدرس مجازی باقی بمانند. خبرهای خوب آن است که با یک جلوگیری اندک و تعدادی مفهوم رایج خوب شما احتمالا کمتر قربانی اینها هستید . به نظر می رسد این پیش قدم شدن شما برای جلوگیری تمام فامیل شما را محافظت می کند. بخوانید برای یادگرفتن درباره مشخصه ها و تفاوتهای ویروسها ، کرمها وتروجانها .
ویروس یک تکه کد کامپیوتر است که خودش وابسته به یک برنامه یا فایل است بنابراین آن می تواند از کامپیوتر به کامپیوتر پخش شود. ویروسها می توانند موجب خطر نرم افزار، سخت افزار و فایلهای شما باشند.
ویروس : کد نوشته شده با مفهوم روشن : تکرار خودش . یک ویروس برای پخش از کامپیوتر به کامپیوتر توسط وابستگی خودش به یک دسته برنامه تلاش می کند. آن ممکن است برای سخت افزار، نرم افزار یا اطلاعات خطرناک باشد. فقط دامنه ویروسهای انسانی درشدت از۱ بولا به ۲۴ ساعت فلو، دامنه ویروسهای کامپیوتر ازرنج آوری مختصر تا مخرب محض. اخبار جدید آن هست که یک ویروس واقعی بدون اقدام انسان برای حرکت آن پخش نمی شود، مثل اشتراک فایل یا فرستادن ای میل.
Viruses, worms, and Trojans are malicious programs that can cause damage to your computer and information on your computer. They can also slow down the Internet, and they might even use your computer to spread themselves to your friends, family, co-workers, and the rest of the Web. The good news is that with an ounce of prevention and some good common sense, you are less likely to fall victim to these threats. Think of it as locking your front door to protect your entire family. Read on to learn about the characteristics and differences of viruses, worms, and Trojans.
A virus is a piece of computer code that attaches itself to a program or file so it can spread from computer to computer, infecting as it travels. Viruses can damage your software, your hardware, and your files.
Virus (n.) Code written with the express intention of replicating itself. A virus attempts to spread from computer to computer by attaching itself to a host program. It may damage hardware, software, or information.
Just as human viruses range in severity from Ebola to the 24-hour flu, computer viruses range from the mildly annoying to the downright destructive. The good news is that a true virus does not spread without human action to move it along, such as sharing a file or sending an e-mail.
فهرست :
– ویروس چیست؟
– کرم چیست؟
– تروجان چیست؟
– چطور کرمها و ویروسهای دیگر پخش می شوند؟
– چطور می توان اثر کرم یا ویروس داشت؟
– کاهش خطر ویروس
تعداد اصفحات :17
دانلود مقاله ترجمه شده پیرامون ویروسها ، کرمها و تروجانها
حجم فایل : 42 کیلوبایت
شرح مختصر : پردازش تصاویر امروزه بیشتر به موضوع پردازش تصویر دیجیتال گفته میشود که شاخهای از دانش رایانه است که با پردازش سیگنال دیجیتال که نماینده تصاویر برداشته شده با دوربین دیجیتال یا پویش شده توسط پویشگر هستند سر و کار دارد. پردازش تصاویر دارای دو شاخه عمدهٔ بهبود تصاویر و بینایی ماشین است.
بهبود تصاویر در برگیرندهٔ روشهایی چون استفاده از فیلتر محوکننده و افزایش تضاد برای بهتر کردن کیفیت دیداری تصاویر و اطمینان از نمایش درست آنها در محیط مقصد(مانند چاپگر یا نمایشگر رایانه)است، در حالی که بینایی ماشین به روشهایی میپردازد که به کمک آنها میتوان معنی و محتوای تصاویر را درک کرد تا از آنها در کارهایی چون رباتیک و محور تصاویر استفاده شود.
در معنای خاص آن پردازش تصویر عبارتست از هر نوع پردازش سیگنال که ورودی یک تصویر است مثل عکس یا صحنهای از یک فیلم. خروجی پردازشگر تصویر میتواند یک تصویر یا یک مجموعه از نشانهای ویژه یا متغیرهای مربوط به تصویر باشد. اغلب تکنیکهای پردازش تصویر شامل برخورد با تصویر به عنوان یک سیگنال دو بعدی و بکاربستن تکنیکهای استاندارد پردازش سیگنال روی آنها میشود. پردازش تصویر اغلب به پردازش دیجیتالی تصویر اشاره میکند ولی پردازش نوری و آنالوگ تصویر هم وجود دارند. این مقاله در مورد تکنیکهای کلی است که برای همه آنها به کار میرود.
در هر سیستمی و با هر عملکردی برای تصمیم گیری به داده های ورودی احتیاج داریم. این ورودی ها میتوانند از یک سنسور صوتی, سنسور فاصله سنج , سنسور مادون قرمز , میکروفن و با تصاویر ارسالی از یه دوربین باشد. امروزه پردازش تصویر بهترین ابزار برای استخراج ویژگی ها و تحلیل موقعیت و در نهایت تصمیم گیری صحیح می باشد. در مورد انسان نیز به همین صورت است, اطلاعات از طریق چشم به مغز ارسال می شوند و مغز با پردازش این اطلاعات تصمیم نهایی را گرفته و فرمان را صادر می کند. هدف از پردازش تصویر پیاده سازی عملکرد ذهن انسان در قبال داده ها و انجام پردازش های خاصی برای استخراج ویژگی مورد نیاز برای رسیدن به هدف از پیش تعیین شده می باشد.
فهرست :
خلاصه
مقدمه
تاریخچه پردازش تصویر
عملیات اصلی در پردازش تصویر
فشردهسازی تصاویر
روش JPEG
روش MPEG
روش MP3
روش MPEG2
روش MPEG 4
تصاویر رقومی (دیجیتالی)
مقادیر پیکسلها
دقت تصویر
روشهای پردازش تصاویر
ترمیم تصویر Image restoration
نواری شدن (باندی شدن)
خطوط از جا افتاده
بالا بردن دقت عکس و هیستوگرام تصویر
افزایش تباین از طریق کشیدن و امتداد آن
کاربرد پردازش تصویر در زمینههای مختلف
اتوماسیون صنعتی
ماشین بینایی و پردازش تصویر در اتوماسیون صنعتی
کالیبراسیون و ابزار دقیق
حمل و نقل
صنعت
هواشناسی
شهرسازی
کشاورزی
علوم نظامی و امنیتی
نجوم و فضا نوردی
پزشکی
فناوریهای علمی
باستان شناسی
تبلیغات
سینما
اقتصاد
روانشناسی
زمین شناسی
کاربرد پردازش تصویر در رنگ سنجی مواد غذایی
نتیجه گیری
منابع