خريد بک لينک
home theater in Los Angeles
Hookah Shisha Tobacco
فلنج
Barabas Ropa de hombre
آیداک
<-BloTitle->
<-BloText->

تاريخ : 16 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->
مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودكار الگوها

مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودكار الگوها

دانلود مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودكار الگوها

دانلود مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودكار الگوها
طراحی سیستمهای مدرن اطلاعاتی
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی برق ،الکترونیک و مخابرات
فرمت فایل docx
حجم فایل 1361 کیلو بایت
تعداد صفحات فایل 71

طراحی سیستمهای مدرن اطلاعاتی بازشناسی خودکار الگوها

فهرست مطالب

فصل اول- مقدمه ۳

۱-۱- شناسایی الگو ۳

شکل۱-۱-نمودار بلوکی یک سیستم شناسایی الگو ۴

۱-۲- کاربردهای بازشناسی الگو ۴

۱-۳- طرح پژوهش ۵

فصل دوم- مروری بر سیتمهای OCR 7

2-1-بخشهای مختلف سیستمهای ocr 7

2-1-1- بازشناسی نوری حروف ۷

۲-۱-۴- برخی ویژگی های متون چاپی فارسی از دیدگاه پردازش رایانه ای ۱۰

شکل ۲-۱-۴ . برخی از ویژگی های نگارش زبان فارسی :الف) کلمه خورشید از سه زیرکلمه تشکیل شده؛ ب) چهار شکل مختلف حرف «ع» با توجه به موقعیت آن در کلمه، ج) همپوشانی دو حرف «ح» و «ک» در کلمه «حکم»؛      د) اتصال حروف «ک» و «ا» در دو محل؛ ه)حروف متفاوت با بدنه مشابه؛ و)کشیدگی حرف«ب» در کلمه «با». ۱۱

۲-۱-۵-انواع سیستم های « اُسی آر » از لحاظ نوع الگوی ورودی ۱۲

۲-۱-۶- معرفی بخش های مختلف یک سیستم « اُسی آر » ۱۳

شکل ۲-۱-۶ نمودار بلوکی دیاگرام یک سیستم « اُسی آر » ۱۳

کاهش نویز: ۱۴

شکل ۲-۱-۶-۱ تصویر یک صفحه که کج اسکن شده است ۱۵

ب. نرمالیزه کردن اریب شدگی : ۱۶

د. هموارسازی کانتور: ۱۶

شکل ۲-۱-۶-۲ عملیات نازک سازی بر روی یک تصویر متنی نمونه ۱۷

شکل ۲-۱-۶-۳ قطعه بندی یک کلمه به حروف ۱۹

۲-۱-۶-۴- طبقه بندی و بازشناسی(با یک یا چند طبقه بندی کننده) ۲۲

۲-۱-۶-۵- به کارگیری اطلاعات جانبی(پس پردازش) ۲۲

۲-۲- روشهای مختلف در حوزه بازشناسی اسناد ۲۴

۲-۲-۱- تبدیل سراسری(بسط سری) ۲۴

۱-۱-۲-۲- تبدیلات فوریه(توصیف کننده های فوریه) ۲۴

۲-۱-۲-۲- موجکها ۲۵

شکل ۲-۲-۱-۲ ۲۷

۳-۱-۲-۲- تبدیل گابور ۲۸

شکل ۳-۱-۲-۲ ۲۹

۴-۱-۲-۲- ممانها(گشتاورها) ۳۱

۵-۱-۲-۲ – بسط کارهونن لوئو( K-L ) 32

شکل ۲-۲-۲ ویژگی های جهتی کانتور و ویژگی های نقاط خمش را نشان می دهد. ۳۳

شکل ۲-۲-۲ ۳۳

۳-۲-۲- ویژگیهای هندسی و توپولوژیکی ۳۴

الف – ویژگیهای توپولوژیکی ۳۴

شکل ۲-۲-۳ ۳۵

ب – ویژگیهای هندسی ۳۵

ج – کدگذاری ۳۶

فصل سوم- تکنیک آنالیز اجزای اصلی ۳۷

۱-۳- روشهای کاهش ابعاد ۳۷

۳-۱-۱- روشهای مبتنی بر استخراج ویژگی ۳۸

۲-۳ -تکنیک آنالیز اجزای اصلی(PCA) 39

شکل ۳-۱ انتخاب محورهای جدید برای داده های دو بعدی ۴۰

۱-۲-۳ مفاهیم مقدماتی مورد نیاز در PCA 40

مفاهیم جبر ماتریسها ۴۲

مرحله ۲- کم کردن میانگین از داده ها ۴۳

مرحله ۳- محاسبه ی ماتریس کواریانس ۴۳

مرحله ۵- انتخاب مؤلفه ها و ساختن Feature Vector 45

مرحله ۶- بدست آوردن داده های جدید ۴۶

شکل ۳-۴ داده های بدست آمده از تبدیل PCA با انتخاب مهمترین بردار ویژگی ۴۶

شکل ۳-۵ داده های بازیابی شده از تبدیل PCA با انتخاب مهمترین بردار ویژگی ۴۷

فصل چهارم- شبکه عصبی ۴۸

۱-۴- شبکه عصبی چیست؟ ۴۸

۲-۴- چرا از شبکه های عصبی استفاده می کنیم؟ ۵۰

۳-۴- شبکه عصبی MLP 51

1-3-4- قاعده فراگیری MLP 51

الگوریتم پرسپترون چند لایه ای ۵۲

شکل۴-۸ توانایی پرسپترون ها را در تفکیک   فضاهای دلخواه نشان می دهد. ۵۸

برخی تواناییها و ضعفهای شبکه های عصبی ۶۰

تحمل نقص ۶۱

شکل ۴-۱۰ ۶۱

مشکلات آموزش ۶۱

کاهش ضریب بهره ۶۲

افزایش تعداد گره های داخلی ۶۲

عبارت گشتاور ۶۲

سایر مشکلات آموزش ۶۳

فصل پنجم – پیاده سازی یک نرم افزار  تشخیص خودکار اعداد فارسی ۶۴

شکل۵-۱-۱ ۶۵

۵-۲- مرحله آموزش: ۶۵

۵-۲-۱- چند نکته در رابطه با آموزس شبکه: ۶۵

۵-۴-نتایج ۶۸

فصل ششم- مراجع ۶۹

فصل اول- مقدمه

پیدایش علوم و فنون جدید، جوامع بشری را با شکلهای مختلفی از اطلاعات روبرو نموده است. سطح توسعة یک جامعه را می توان با مقدار اطلاعات و دانش تولید شده در آن ارزیابی کرد. تولید فزایندة اطلاعات به شکلهای مختلف صورت می گیرد و با درجات متفاوتی از پیچیدگی همراه میباشد. در نتیجه نیاز به سیستمهای پردازش اطلاعات بصورت روزافزون افزایش می یابد. یکی از مسائل مهم در طراحی سیستمهای مدرن اطلاعاتی، بازشناسی خودکار الگوها است.

 ۱-۱- شناسایی الگو

شناسایی الگو، شاخه ای از هوش مصنوعی  است که با طبقه بندی و توصیف مشاهدات سروکار دارد.شناسایی الگو به ما کمک میکند داده ها (الگوها) را با تکیه بر دانش قبلی یا اطلاعات آماری استخراج شده از الگوها، طبقه بندی نماییم. الگوهایی که می بایست طبقه بندی شوند، معمولاً گروهی از سنجش ها یامشاهدات هستند که مجموعه نقاطی را در یک فضای چند بعدی مناسب تعریف می نمایند.یک سیستم شناسایی الگوی کامل متشکل است از یک حسگر  ،که مشاهداتی را که می بایست توصیف یا طبقه بندی شوند جمع آوری می نماید، یک سازوکار برای استخراج ویژگی ها  که اطلاعات عددی یا نمادین را از مشاهدات، محاسبه می کند، (این اطلاعات عددی را با یک بردار بنام بردار ویژگیها نمایش می دهند)؛ ویک نظام طبقه بندی یا توصیف که وظیفه اصلی طبقه بندی یا توصیف الگوها را با تکیه بر ویژگی های استخراج شده عهده داراست.

شکل ۱-۱ نمودار بلوکی یک سیستم شناسایی الگو را نشان می دهد. همانطوری که از پیکان های برگشتی مشخص است، این بلوک ها لزوماً مستقل نیستند و بسته به نتایج حاصله گاهی لازم است که

بلوک های اولیه مجدداً طراحی گردند تا راندمان کلی سیستم بهبود یابد.

دانلود مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودكار الگوها






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودكار الگوها,

تاريخ : 16 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->





ادامه ي مطلب

امتیاز :


طبقه بندی: ،
گزارش کارآموزی عمران شرکت طوس عامر,

تاريخ : 16 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->
پایان نامه مقطع کارشناسی با موضوع سوبیگ

دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ

دانلود پایان نامه مقطع کارشناسی با موضوع سوبیگ

دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ
پایان نامه مقطع کارشناسی 
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی پژوهش ها
فرمت فایل docx
حجم فایل 28 کیلو بایت
تعداد صفحات فایل 37

مقدمه

علی‌رغم آنكه برخی از كارشناسان امنیتی همواره به كاربران در ارتباط با ظهور یك ابر ویروس این شركت‌ها صورت می گیرد و برخی از سوی شركت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شركت‌ها صورت می‌گیرد برخی از كارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس كه قرار است در آینده ظهور  كند را تعیین كرد. این كارشناسان معتقدند وجود نویسندگان ویروس‌ها و كرم‌های رایانه‌ای بخشی انكارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میكروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان كاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.

 

چكیده:

وابستگی ما به سیستم‌های كامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندك توسط ویروس‌ها و كرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واكنشی استفاده شده برای مقابله با كرم‌ها و ویروس‌ها به تنهائی كفایت نخواهد كرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تكنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با كرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی كاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا كامپیوتر و امنیت شبكه، نمونه‌هائی در این زمینه بوده كه می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حركات مثبت هریك از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

كلمات كلیدی:

سوبیگ، گرم، Morris، Code Red، Patch، …

كر‌م‌ها (worrms)

كرم یك برنامه كامپیوتری است كه قابلیت تكثیر خود از ماشین به ماشین‌ دیگر را داراست شبكه‌های رایانه‌ای بهتر مناسب برای حركت كرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبكه را فراهم می‌آورند با استفاده از شبكه‌های كامپیوتری كرم‌ها قادر به تكثیر باور نكردنی خود در اسرع زمان می‌باشند.

برنامه كرم برنامة میزبان ندارد كرم‌ها بدون استفاده از یك برنامه حامل به تمامی سطوح سیستم كامپیوتری خزیده و نفوذ می‌كنند.

كرم‌ها برنامه‌هایی هستند كه بدون آنكه برنامه‌های دیگر را آلوده كنند تكثیر می‌شوند بعضی از كرم‌ها از طریق كپی كردن خود از دیسكی به دیسك دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسك‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاك‌كردن registry توسط آنها اشاره كرد بعضی كرم‌ها در حافظه تكثیر می‌شوند و هزاران كپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌كنند كه موجب پایین آمدن سرعت سیستم می‌شوند. تكثیر یك كرم علاوه بر ایجاد مشكل اشباع حافظه و هاردیسك می‌تواند به دلیل تكثیر مداوم پهنای باند سیستم را بلوكه كرده ویا زده آن را به حداقل ممكن كاهش دارد.

كرم‌ها در زمان تكثیر میزان قابل ملاحظه‌ای سرعت ترافیك اطلاعاتی بر روی اینترنت را كند نموده هر نسخه از كرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز Nt  و یا 2000 را آغاز می‌كرد. هر زمان كه یك سرویس‌دهنده ناامن سرویس‌دهنده‌آی كه بر روی آن آخرین نرم‌افزارهای امنیتی مایكروسافت نصب شده بودند پیدا گردید كرم نسخه‌ای از خود را بر روی سرویس‌دهنده تكثیر می‌كرد. نسخة جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس‌دهندگان را آغاز می‌نماید.

دانلود پایان نامه مقطع کارشناسی با موضوع سوبیگ






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پایان نامه مقطع کارشناسی با موضوع سوبیگ,

تاريخ : 16 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->
پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

دانلود کامل پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

دانلود پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

دانلود کامل پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده
پایان نامه رشته کامپیوتر
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 319 کیلو بایت
تعداد صفحات فایل 91

بانكهای اطلاعاتی توزیع شده

(گزارش شماره 1)

 

در این گزارش مباحثی كلی در مورد بانكهای اطلاعاتی توزیع شده، معماریهای آنها و مسائل و مشكلاتی كه هنگام حركت از بانكهای اطلاعاتی متمركز به سمت بانكهای اطلاعاتی توزیع شده با آنها روبرو هستیم صحبت شده و تعدادی از كارهای جدیدی كه در زمینه برطرف شدن مشكلات مربوطه انجام شده شرح داده شده است. از جمله یك كار جدیدی كه در زمینه سنكرون كردن داده های كپی شده انجام شده در انتهای این گزارش شرح داده شده است.

فهرست مطالب این گزارش :

1. ذخیره اطلاعات به صورت توزیع شده

2. تراكنشهای توزیع شده

3. مدیریت همزمانی در بانكهای اطلاعاتی توزیع شده

4. مدیریت بن بست

5. سنكرون كردن اطلاعت كپی شده

6. منابع

 

مقدمه

بانك های اطلاعاتی توزیع شده متشكل از سایتهایی غیر وابسته هستند كه هیچ منبعی را به صورت فیزیكی به اشتراك نمی گذارند. هر سایت می تواند در اجرای تراكنشی كه منجر به دستیابی به اطلاعات یك یا تعداد بیشتری سایت دیگر می شود شركت نماید. تفاوت اصلی مابین بانكهای اطلاعاتی متمركز و توزیع شده این است كه در بانكهای اطلاعاتی متمركز همه اطلاعات در یك نقطه متمركز شده است در حالی كه در بانكهای اطلاعاتی توزیع شده ممكن است قسمتهای مختلف اطلاعات در نقاط مختلف توزیع شده باشند و یا اینكه كپی های مختلفی از اطلاعات در نقاط مختلف نگهداری شوند[1].

 

1. ذخیره اطلاعات به صورت توزیع شده

 

ذخیره اطلاعات به صورت توزیع شده به دو روش Replication یا Fragmentationو یا تركیبی از این دو روش انجام می گیرد. در روش Replication دقیقا یك كپی فیزیكی از اطلاعات در نقاط مختلف سیستم یعنی سایر سایتها ذخیره می گردد ولی در روش Fragmentation‌ اطلاعات به چند بخش یا پارتیشن تقسیم می شود و هر بخش در یكی از سایتها نگهداری می شود. در روش تركیبی اطلاعات به چند بخش تقسیم می شوند و از تعدادی از بخشها و یا همه آنها كپی هایی در سایتهای مختلف نگهداری می شود. روش Fragmentation به دو طریق عمودی و افقی صورت می گیرد. در روش عمودی تقسیم بندی یك Relation روی فیلدها صورت می گیرد. یعنی هر بخش از اطلاعات مشتمل بر تعدادی از فیلدهای Relation است ولی در روش افقی تقسیم بندی روی ركوردهای Relation صورت می گیرد. برای مثال ركوردهای مربوط به ماه خرداد در یك بخش و ركوردهای مربوط به ماه تیر در بخش دیگری ذخیره می گردند. در روش عمودی برای دستیابی به Relation اولیه باید بین بخش های مختلف join بزنیم و در روش افقی برای دستیابی به آن باید از اجتماع استفاده نماییم.

محاسن روش Replication عبارتند از:

-           در دسترس بودن :‌ در شرایطی كه یكی از سایتها بنا به دلیلی از بیفتد حداقل یك سایت دیگر وجود دارد كه می تواند دسترسی به اطلاعات سایت از كار افتاده را امكان پذیر سازد. پس اگر درخواست دسترسی به اطلاعاتی كه مربوط به یك سایت از كار افتاده است، صادر شود، پاسخگویی به این درخواست از طریق سایت دیگری كه replication ای از سایت از كار افتاده را در اختیار دارد امكان پذیر می شود.

-           افزایش توانایی موازی سازی : در صورتی كه چندكپی از اطلاعات در سایتهای مختلف وجود داشته باشد در هنگام درخواست خواندن این اطلاعات می توان به صورت موازی بخشی از اطلاعات را از یك سایت و بخشهای دیگر آن را از سایتهای دیگر خواند و به این طریق عمل خواندن حجم زیادی از اطلاعات را به صورت موازی و با هزینه ای كمتر انجام داد.

معایب روش Replication :

1-         افزایش سربار بروزرسانی اطلاعات :‌ به دلیل اینكه از یك داده كپی های مختلفی در سایتهای مختلف وجود دارد در هنگام تغییر دادن این داده باید همه كپی های آن را نیز تغییر داد تا سازگاری در كل سیستم حفظ شود كه این كار سرباز زیادی به همراه دارد.

2-         پیچیدگی در مدیریت همزمانی :‌ به دلیل اینكه از یك داده چند كپی وجود دارد مدیریت Lock در این روش پیچیدگی بیشتری را نسبت به روش متمركز به همراه خواهد داشت.

به طور كلی روش Replication بازدهی عمل خواندن را بالا برده و در دسترس بودن ایجاد می كند ولی برای عمل نوشتن بهینه نیست و سربار اضافی دارد.

 

2. تراكنشهای توزیع شده

 

هر سایتی یك مدیر تراكنش دارد كه وظیفه آن حفظ خصوصیت های ACID در همان سایت است. همچنین هر سایت یك هماهنگ كننده تراكنش (Transaction Coordinator) دارد كه وظیفه آن این است كه در مورد تراكنشهایی كه از آن سایت شروع می شوند:

1-         تراكنش را شروع كند

2-         تراكنش را به تعدادی زیر تراكنش تقسیم كند و آنها را بین مدیران تراكنش سایتهای مربوطه توزیع كند.

3-         تراكنش را به پایان برساند یعنی یا آن را commit كند و یا در صورت commit نشدن تراكنش را در همه سایتهای شركت كننده در آن Abort‌ كند.

 

علاوه بر مشكلاتی كه در سیستمهای متمركز به وجود می آید مانند خطای نرم افزاری، خطای سخت افزاری، خطای دیسك و ... نوع دیگری از خطاها در سیستم های توزیع شده وجود دارد كه از این دست می توان به از كار افتادن یك سایت، گم شدن پیغامها، قطع شدن یك لینك ارتباطی و یا تقسیم شدن شبكه به دو بخش نا متصل اشاره نمود.

در سیستم توزیع شده ممكن است یك پیغام گم شود و یا خراب شود كه برای رفع این مشكل از پروتكل های انتقالی مانند TCP استفاده می شود.

 

3. مدیریت همزمانی در بانكهای اطلاعاتی توزیع شده

 

همانطور كه در یك سیستم متمركز برای برقراری همزمانی مابین فراروندها از یك پروتكل Lock‌ استفاده می كنیم در سیستمهای توزیع شده نیز از یك پروتكل Lock استفاده می كنیم با این تفاوت كه این پروتكل برای سیستم های توزیع شده طراحی شده است. برخی از این پرتكل ها عبارتند از Single Lock Manager، Primary Copy، Majority Protocol، Biased Protocol و ...

در Single Lock Manager یكی از سایتها را Lock Manager‌ می كنیم. هر كس كه بخواهد Lock یا Unlock بكند از این سایت درخواست می كند. وقتی سایتی درخواست Lock می كند اگر بتواند Lock را به آن می دهد و در غیر این صورت آن را در صف آن Lock قرار می دهد.

محاسن این روش عبارتند از : سادگی پیاده سازی و مدیریت Deadlock همانند روش متمركز.

معایب این روش عبارتند از :‌ تبدیل سایتی كه مدیر Lock روی آن قرار دارد به گلوگاه سیستم و از كار افتادن كل سیستم در صورت از كار افتادن مدیر Lock.

در Primary Copy به ازای هر داده ای كه از آن چند كپی در سیستم وجود دارد یك Primary Copy داریم و زمانی كه می خواهیم Lock را بگیریم به سراغ Primary Copy  می رویم.

عیب این روش این است كه ممكن است سایتی كه Primary Copy را در اختیار دارد از كار بیفتد ولی كپی آن موجود باشد. در این شرایط به دلیل اینكه Lock فقط باید روی Primary Copy گرفته شود لذا امكان تغییر داده وجود نخواهد داشت در حالی كه باید بتوان داده را در كپی های آن در سایت های سالم تغییر داد.

در Majority Protocol باید برای گرفتن Lock از داده ای كه n كپی از آن وجود دارد حد اقل به سراغ n/2+1 كپی از آن برویم و از آنها Lock‌ بگیریم.

عیب این روش این است كه ممكن است در حین Lock گرفتن روی یك داده هم بن بست به وجود بیاید. فرض كنید می خواهیم روی داده ای Lock بگیریم كه 4 كپی از آن وجود دارد. اگر از دوتا از كپی ها Lock بگیریم و قبل از گرفتن Lock از سومی پروسه دیگری از دوتای دیگر Lock بگیرد در این شرایط دو پروسه منتظر همدیگر می مانند و برای دسترسی به یك داده بن بست به وجود می آید. این در حالی است كه حتی در سیستم های متمركز نیز برای دستیابی به یك داده به تنهایی به این شكل هیچگاه بن بست به وجود نمی آید.

در Biased Protocol بین خواندن و نوشتن تفاوت قائل می شویم. برای خواندن گرفتن Lock از هر كدام از سایتها كافی است اما برای نوشتن باید از تمام كپی ها Lock بگیریم. بازدهی این مكانیزم خود را در سیستمی به خوبی نشان می دهد كه توالی خواندن در آن بیشتر از توالی نوشتن باشد.

 

 

 

4. مدیریت بن بست

 

همانگونه كه در سیستم متمركز از wait for graph استفاده می شود در اینجا نیز از همین روش استفاده می شود با این تفاوت كه در اینجا باید wait for graph مربوط به همه سایتها را جمع كنیم و یك global wait for graph بسازیم. این كار بر عهده یكی از سایتها گذاشته می شود. در global wait for graph به دنبال دور می گردیم. چنانچه دوری پیدا شد یك یا چند تا از تراكنش ها را Abort یا Rollback می كنیم. مشكل اینجاست كه این wait for graph به صورت آنلاین ساخته نمی شود و لذا ممكن است برای مثال دوری تشخیص داده شود در حالی كه یكی از تراكنشها بنا به دلیلی Abort كرده باشد و در واقعیت دوری وجود نداشته باشد و به خاطر تشخیص اشتباهی كه داده شده است یكی از تراكنشهای مفید كه می توانسته به پایان برسد بیهوده Abort شود.

در هنگام به وجود آمدن بن بست برای اینكه بتوانیم بهترین و مناسب ترین تراكنش را برای Abort كردن انتخاب كنیم باید همه تراكنش ها و همه منابعی كه آنها برای commit شدن نیاز دارند را بشناسیم. به این كار مساله پیدا كردن مجموعه مینیمم Abort می گویند كه در[2] به آن اشاره شده است. همچنین برای بالا بردن بازدهی كار می توان از مكانیزم check pointing استفاده نمود. در این روش به جای Abort‌كردن تراكنش در قسمتی از آن check point قرار می دهیم و در صورت لزوم به آن check point ، rollback می كنیم[3] . این روش موجب می شود كه حداقل تا حدودی از انجام دوباره كارهایی كه تا به اینجا انجام شده است جلوگیری شود.

برای رفع مشكل Deadlock سه روش وجود دارد: Deadlock Prevention ، Deadlock Avoidance و Deadlock Detection and Resolution . تجربه نشان داده است كه روشهای اول و دوم راههای مقرون به صرفه ای نیستند و در برخی از موارد نمی توان حتی آنها را عملی نمود. در عمل در جاهایی كه مساله بن بست موضوع مهمی به شمار می رود از روش سوم یعنی Deadlock Detection and Resolution استفاده می شود. چنانچه در یك سیستم توزیع شده مرتبا از این مكانیزم استفده شود به دلیل رد و بدل شدن پیغامهای زیاد، بازدهی سیستم تا حد زیادی كاهش پیدا خواهد كرد و این در حالی است كه ممكن است بن بست وجود نداشته باشد و مكانیزم جستجوی بن بست كار بیهوده ای انجام داده باشد. اگر هم این مكانیزم دیر به دیر استفاده شود، در زمانی كه بن بست وجود دارد، بدون توجه به آن تراكنشهای جدید دیگری ممكن است به سیستم اضافه شوند و deadlock را توسعه دهند و لذا زمان Deadlock Resolution در چنین شرایطی به شدت افزایش خواهد یافت. در [4] ثابت شده است پریود زمانی خاصی جود دارد كه چنانچه عمل جستجوی بن بست مطابق با آن صورت گیرد بازدهی عمل مدیریت بن بست به حداكثر خود خواهد رسید. این توالی بهینه از O((αn)1/3) تبعیت می كند كه در آن α نرخ به وجود آمدن بن بست در سیستم و n تعداد تراكنشها است.

 

5. سنكرون كردن اطلاعت كپی شده

 

در این بخش به بررسی روشهایی كه برای سنكرون كردن تعدادی client كه به یك سرور مركزی متصل می شوند و اطلاعات خود را با آن سنكرون می كنند می پردازیم. فرض كنید تعدادی client داریم كه هر كدام به بخشی از اطلاعات سرور نیاز دارند و این اطلاعات را پس از دریافت از سرور درون خود به صورت Local نگهداری می كنند. هر client بنا به نیاز اطلاعات Local خود را update می كند. در بازه های زمانی خاصی client ها update های خود را به سمت سرور می‌فرستند. update ها حتی می توانند بلافاصله به سمت سرور فرستاده شوند كه این بستگی به مبایل یا غیر مبایل بودن آنها دارد زیرا در سیستم های مبایل اصولا برای هر بار ارسال مقداری انرژی سربار مصرف می شود ممكن است به صرفه این باشد كه اطلاعات هر چند گاه یكبار به سمت سرور ارسال شود. حال فارغ از اینكه سیاست ارسال Update ها از سوی client ها به سمت سرور چگونه است به این مساله می پردازیم كه سرور چگونه client  ها را با هم سنكرون می كند.برای روشن تر شدن مساله فرض كنید client1 و client2 هر دو جدول A را از سرور دریافت كرده و در حافظه محلی خود نگه داشته اند. client1 سه ركورد به جدول محلی خود اضافه می كند و client2 چهار ركورد به جدول محلی خود اضافه می كند و یكی از ركوردهای جدول محلی خود را نیز update می كند بعد از مدتی و یا به طور همزمان با تغییرات هر كدام از client ها اطلاعات update شده خود را به سرور می فرستند. سرور باید بعد از اینكه اطلاعات همه را دریافت كرد، در بازه های زمانی خاصی اطلاعات به روز شده را به همه client ها ارسال كند تا client1 از تغییراتی كه client2 در جدول محلی خود داده بود با خبر شود و برعكس client2 نیز از تغییراتی كه client1 در جدول محلی خود داده بود آگاهی یابد. حال مشكل اینجاست كه عمل ارسال اطلاعات از سرور به client ها چگونه و به چه روشی صورت گیرد تا بهترین بازده را داشته باشد. همانطور كه می دانیم سرور باید اطلاعات بروز شده را به تك تك client ها ارسال كند و چون این عمل به صورت سریال انجام می‌شود لذا افزایش تعداد client ها می تواند مدت زمان عمل synchronization را بسیار طولانی نماید. فرض كنید كه client‌ها مبایل باشند و پهنای باند ارتباطی نیز كم باشد و ارسال اطلاعات به روز شده به سمت هر client حدود 30 ثانیه طول بكشد. در چنین شرایطی چنانچه 100 عددclient داشته باشیم زمان synchronization در بهترین حالت 3000 ثانیه به طول می‌انجامد. البته این در حالتی است كه سرور تمام جدول بروز شده جدید را برای تك تك client ها ارسال كند. علت این امر این است كه سرور نمی داند كه هر كدام از client ها نسبت به قبل چه تغییری كرده اند. اگر بخواهیم كاری كنیم كه سرور قادر باشد این مطلب را بفهمد باید به ازای هر client یك نسخه جدول را روی سرور نگهداری كنیم و این نسخه از جدول همواره با محتوای موجود در حافظه محلی client‌ مطابقت داشته باشد. یعنی هر بار كه سرور اطلاعات update از یك client  دریافت می كند قبل از اینكه update را روی جدول اصلی اعمال كند آن را روی جدول معادل با آن client روی سرور update كند. به این ترتیب همیشه در سمت سرور می دانیم كه جدول محلی client نسبت به جدول سرور چه تغییری باید بكند و لذا فقط تغییرات را برای آن می فرستیم و این عمل صرفه جویی زیادی در پهنای باند می كند و سرعت synchronization را نیز افزایش می دهد ولی این روش نیاز به فضای زیادی روی Hard Disk دارد و در عین حال I/O‌ بیشتری دارد واین فضای مورد نیاز با افزایش تعداد client ها افزایش می یابد.

دانلود پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده,

تاريخ : 16 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->
پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

دانلود کامل پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

دانلود کامل پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری
پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در م
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 91 کیلو بایت
تعداد صفحات فایل 179

ریجیستری

فصل اول:

•           مقدمه ای بر رجیستری

•           نحوه عملكرد برنامه اجرایی Regedit.exe

•           نحوه ساختن یك دستور و انتخاب نوع آن

•           مشاهده تأثیر تغییرات ایجاد شده در رجیستری

•           تهیه نسخه پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده.

مقدمه ای بر رجیستری (Registry)

   در ابتدا كامپیوترها و كاربران بر اساس سیستم عامل MS-DOS فعالیت می كردند و برنامه هایی كه ساخته می شد بر اساس این سیستم عامل بودند. برنامه تحت DOS برنامه هایی بودند كه كاربر از راهی مشخص وارد برنامه می شد. مراحلی را طی می كردو راه خروج نیز مشخص بود و كاربر همیشه مجبور به طی كردن مسیرهای مشخص بود و برای رسیدن به منو و پنجره ای حتماً باید از منو و پنجره قبلی از آن عبور می كرد و هیچگونه اختیاری در تنظیم منو، پنجره ها و یا تغییر آنها نداشت (كه احتیاج باشد در جایی ثبت شود). این خاصیت سیستم عامل DOS باعث می شد كه اكثر تنظیمات این برنامه های كاربردی در مرحله برنامه نویسی و Compile كردن انجام شود و احتیاجی جهت ثبت تنظیمات در فایل نباشد.

با یان وج

با این وجود سیستم عامل DOS از رجیستری (Registry) مستثنی نبود و سه فایل Config.sys، MsDos.sys، Autoexec.Bat وجود داشتند كه سیستم عامل DOS و جمعاً برنامه های كاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این غایل ها ثبت می كردند و در واقع این سه فایل نقش محضر خانه ثبت و یا همان Registry را ایفا می كردند.

   بعد از سیستم MS- DOS سیستم عامل Windows 3X دارای پنجره هایی بود كه كاربر می توانست درنحوه ظاهر شده، رنگ، اندازه پنجره ها ونحوه اجرا شدن برنامه ها دخالت كرده (امكانی كه در DOS وجود نداشت) و آنها را به دلخواه تنظیم كند. چیزی كه در این جا مسلم است این است كه تنظیمات سیستم عامل و یا تنظیماتی كه توسط كاربرر اعمال می شد باید در فایلی ذخیره می شد تا هر بار كه سیتم عامل راه اندازی می شود، و احتیاجی به تنظیمات مجدد نباشد، از طرفی به علت آنكه تنوع تنظیماتی كه توسط كاربر و یا برنامه های كاربردی ایجاد می شد، بسیار متعدد بود و ممكن بود كه كاربران بخواهند دائماً این تنظیمات را تغییر دهند و از طرفی دیگر اگر سازندگان این سیستم عامل می خواستند كه از همان سه فایل DOS برای ثبت این تنظیمات استفاده كنند ممكن بود این سه فایل حیاتی و Boot كننده سیستم نیز بودند، دچار اشكال شده و آسیب ببینند. به همین منظور این بار و در این سیستم عامل فایلهایی با پسوند imi كه مهمترین آنها Control.ini , System.ini , Win.ini بودند وظیفه ثبت تنظیمات (محضر خانه) و یا Registry را بر عهده گرفتند.

دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری,

تاريخ : 16 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->
کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده

پایان نامه کامل رشته کامپیوتر با موضوع امنیت پایگاه‌ داده

دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده

دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده
پایان نامه رشته کامپیوتر 
امنیت پایگاه‌ داده SQL
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 1152 کیلو بایت
تعداد صفحات فایل 98

فهرست مطالب

فصل 1    كلیات    3

فصل 2    امنیت كلاسیك      6

2-1  مقدمه          6

2-2  امنیت پایگاه‌ داده         7

2-3  تهدید امنیت در پایگاه داده          7

2-4  کنترل امنیت پایگاه داده 8

2-4-1  کنترل انتشار          8

2-4-2  کنترل استنباط         8

2-4-3  کنترل دسترسی       9

2-4-3-1  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی          12

2-4-3-2  ماتریس دسترسی  14

2-4-3-3  سیاست‌های کنترل دسترسی 15

2-4-3-3-1  سیاست تشخیص            16

2-4-3-3-2  سیاست اجباری 18

2-4-3-3-3  سیاست مبتنی بر نقش     22

2-5  مدیریت تفویض اختیار  24

2-6  جمع‌بندی      25

فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer2005            26

3-1  مقدمه          26

3-2  هویت شناسی 27

3-2-1  مد هویت شناسی ویندوزی (WAM)      27

3-2-2  مد ترکیبی (MM)   28

3-3  Logins       30

3-3-1  Login‌های ویندوز و کاربران پایگاه‌داده   30

3-3-1-1  ایجاد گروه در ویندوز         30

3-3-1-2  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI  32

3-3-1-3  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL   36

3-3-2  Login‌های سرویس دهنده و کاربران پایگاه‌داده      38

3-3-2-1  ایجاد Login در سطح سرویس دهنده با استفاده از GUI     38

3-3-2-2  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL          40

3-3-3  Sa Login 40

3-4  کنترل دسترسی(Access Control)          41

3-5  نقش‌ها         42

3-5-1  نقش‌های ثابت سرویس دهنده (FSR)       42

3-5-2  نقش‌های پایگاه‌داده‌ای (DBR)   44

3-5-3  نقش‌های برنامه‌ای (APR)      50

3-6  شِما 53

3-7  Principal    55

3-8  Securable  56

3-9  Permission            57

3-10  رمز نگاری 60

3-10-1  رمزنگاری با استفاده از کلمه عبور کاربر          61

3-10-2  رمزنگاری کلید متقارن        62

3-10-3  رمزنگاری کلید نامتقارن      63

3-10-4 رمزنگاری با استفاده از گواهینامه        64

3-11  جمع بندی   66

فصل چهارم    طراحی سیستم پرسنلی   67

4-1  مقدمه          67

4-2  UseCase    68

4-2-1  شرح UseCase      68

4-3  نمودار توالی  70

4-4  Class Diagram        74

4-5  واژه‌نامه داده‌ای           74

فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی   76

5-1  مقدمه          76

5-2  رشته ارتباط  77

5-3  ارتباط برنامه با نقش برنامه‌ای(APR)        78

5-4  معرفی فرم پرسنل       83

5-5  رمز نمودن اطلاعات    87

5-6  کار با استثناها            88

5-7  جمع بندی     92

فصل ششم    نتیجه‌گیری و راهکارهای آینده       93

منابع و ماخذ         95

 

فصل 1    كلیات

 

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشكار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت  مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یك  با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.

دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده,

تاريخ : 16 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->
پروژه کارفرینی راه اندازی خط تولید آب معدنی و خدمات رسانی آن

پروژه کارفرینی راه اندازی خط تولید آب معدنی و خدمات رسانی آن

دانلود پروژه کارفرینی راه اندازی خط تولید آب معدنی و خدمات رسانی آن

دانلود پروژه کارفرینی راه اندازی خط تولید آب معدنی و خدمات رسانی آن
موارد مصرف آب معدنی
راه اندازی خط تولید آب معدنی
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار
دسته بندی طرح های توجیهی و کارآفرینی
فرمت فایل docx
حجم فایل 995 کیلو بایت
تعداد صفحات فایل 36

فهرست موضوعی عناوین

فصل اول

معرفی محصول

شرایط واردات محصول

وضعیت استاندارد ملی یا بین المللی

ویژگی های آب معدنی طبیعی

ویژگی آب معدنی شیمیایی

استانداردهای بهداشتی

قیمت داخلی و جهانی محصول

موارد مصرف آب معدنی

كالاهای جایگزینی

اهمیت استراتژیكی

فصل دوم

كشورهای عمده تولیدكننده و  مصرف كننده محصول

شرایط صادرات

وضعیت عرضه و تقاضا

بررسی روند صادرات محصول از آغاز برنامه اول اقتصاد كشور

فصل سوم

بررسی اجمالی تكنولوژی و روشهای تولید در عرضه محصول در كشور

تعیین نقاط و قوت و ضعف تكنولوژی های مرسوم

بررسی و تعیین حداقل ظرفیت اقتصادی – حجم سرمایه گذاری طرح

زمین مورد نیاز اجرای طرح

مساحت ساختمان های تولیدی و پشتیبانی

ماشین آلات مود نیاز اجرای طرح

هزینه های پیش بینی نشده

میزان مواد اولیه عمده مورد نیاز

پیشنهاد منطقه مناسب برای اجرای طرح

وضعیت تامین نیروی انسانی و تعداد اشتغال

جدول تأمین آب برق سوخت

فصل چهارم

حمایت های ارزی یارانه ای

قوانین خاص حمایتی

وضعیت حمایتهای اقتصادی و بازرگانی از طرح در ایران

جدول نیروی انسانی مورد نیاز

فصل اول

 

1) معرفی محصول

آب معدنی ، محصول بسته بندی شده آب گوارا قابل شربی است با ویژگیهای فیزیكی شیمیایی میكروبیولوژی تعریف شده كه مستقیما از چشمه و یا نقاط حفر شده از طبقات زیرزمینی بدست می آید دارای خواص بهداشتی و درمانی باشد و در معرض هیچگونه پالایش خارج از استانداردهای مربوطه قرار نگیرد و در محل چشمه و یا منابع آبی مربوطه در شرایط خاص بهداشتی ، بسته بندی گردد.      

آب معدنی گازدار – آبی است كه پس تصفیه های لازم و بسته بندی مقدار گاز آن برابر با مقدار گازی باشد كه آب در مظهر چشمه دارد .                                                                        

آب معدنی بدون گاز – آب معدنی است كه پس از تصفیه و بسته بندی فاقد گاز كربنیك مازاد بر مقدار لازم جهت نگاهداری املاح بی كربنات موجود و یا گازهای دیگر باشد .                              

آب معدنی گازدار شده – آب معدنی است كه پس از تصفیه های لازم از منبع دیگری گازكربنیك به آن اضافه شود.

دانلود پروژه کارفرینی راه اندازی خط تولید آب معدنی و خدمات رسانی آن






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پروژه کارفرینی راه اندازی خط تولید آب معدنی و خدمات رسانی آن,

تاريخ : 16 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->
پروژه کارآفرینی و راه اندازی خط تولید چراغ جلوی پژو 206

دانلود پروژه کارآفرینی و راه اندازی خط تولید چراغ جلوی پژو 206

دانلود پروژه کارآفرینی و راه اندازی خط تولید چراغ جلوی پژو 206

دانلود پروژه کارآفرینی و راه اندازی خط تولید چراغ جلوی پژو 206
دانلود پروژه کارآفرینی
راه اندازی خط تولید چراغ جلوی پژو 206
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیه
دسته بندی طرح های توجیهی و کارآفرینی
فرمت فایل docx
حجم فایل 1246 کیلو بایت
تعداد صفحات فایل 130

فهرست مطالب

 

فصل اول

بررسی بازار

 

مقدمه

دلایل انتخاب محصول

نقش محصول در زنجیره تولید

زنجیره تولید چراغ خودرو

معرفی محصول

شناخت عوامل موثر بر تقاضا

بخش بندی بازار

انتخاب روش پیش بینی

 

فصل دوم

طرح فنی

 

ارزیابی روش های مختلف تولید

تشریح فرایند تولید

دستگاه و تجهیزات خط تولید

فرایند تولید قطعات چراغ پژو 206

تشریح عملیات ورد نیاز ساخت قطعه

بررسی ایستگاه ها و شیوه های کنترل کیفیت

کنترل مواد اولیه

کنترل عملیات تولید

محاسبه ظرفیت برنامه تولید شرایط عملکرد

مواد بسته بندی

نقشه استقرار ماشین الات

نقشه جریان مواد

آزمایشگاه

تعمیرگاه

تأسیسات برق

برق مصرفی سالیانه

تأسیسات آب

تأسیسات سوخت رسانی

تجهیزات حمل و نقل

سوخت مورد نیاز وسایل حمل و نقل

تأسیسات گرمایش

تأسیسات سرمایش

سیستم اتفأ حریق

نیروی انسانی مورد نیاز

برآورد پرسنل تولیدی

برآورد پرسنل غیر تولیدی

محاسبه سطح زیر بنا

مساحت سالن تولید

مساحت انبار

مساحت آزمایشگاه

مساحت ساختمان های اداری رفاهی خدماتی

مساحت زمین و محوطه سازی

نقشه جانمایی ساختمان ها

زمان بندی اجرای پروژه

 

فصل سوم

بررسی مالی

 

سرمایه در گردش

برنامه تولید سالیانه

ارزش مواد اولیه

هزینه تأمین انرژی

هزینه خدمات نیروی انسانی

اطلاعات مربوط به سرمایه ثابت

هزینه ماشین الات

هزینه تجهیزات و تأسیسات عمومی

هزینه زمین و ساختمان ها و محوطه سازی

هزینه وسایط نقلیه عمومی و وسایل حمل نقل

هزینه لوازم و اثاثه اداری

کل سرمایه گذاری

هزینه های تولید

هزینه های متغیر

قیمت تمام شده محصول

ارزیابی مالی و اقتصادی طرح

دانلود پروژه کارآفرینی و راه اندازی خط تولید چراغ جلوی پژو 206






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پروژه کارآفرینی و راه اندازی خط تولید چراغ جلوی پژو 206,

تاريخ : 16 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->
پروژه کارآفرینی کارگاه تولید ترانسفورماتور

دانلود پروژه کارآفرینی کارگاه تولید ترانسفورماتور MMC

دانلود پروژه کارآفرینی کارگاه تولید ترانسفورماتور

دانلود پروژه کارآفرینی کارگاه تولید ترانسفورماتور
کارگاه تولید ترانسفورماتور
دانلود پروژه کارآفرینی
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی طرح های توجیهی و کارآفرینی
فرمت فایل docx
حجم فایل 973 کیلو بایت
تعداد صفحات فایل 62

ترانسفورماتور

مقدمه

امروزه با توسعه روز افزونی که در طی چند دهه اخیر در سطح زندگی مردم کشورمان مشاهده می شود استفاده از برق وسایل برقی شتاب و گسترش رو افزونی یافته به گونه ای که بیش از 60% مردم کشورمان حداقل از یکی وسایل برقی خانگی استفاده می کنند، که پیش بینی می شود با گسترش هر چه بیشتر شبکه برق رسانی کشور طی سالهای آینده میزان استفاده از وسایل برقی نیز افزایش بیشتری پیدا کند.

ترانس تقویت که در این طرح به بررسی آن می پردازیم امروز به عنوان یکی از دستگاههای مکمل دیگر محصولات برقی خانگی مانند یخچال و تلویزیون و ... بازار مصرف خود را در میان  مصرف کنندگان علی الخصوص طی سالهای اخیر شبکه برق کشور توام با قطع و وصل و نوسانات بیشتری بوده ، به سرعت ایجاد نموده ، به گونه ای که محصول فوق به خصوص طی سالهای اخیر جزو کالاهای کمیاب درآمده و دارای نرخهای متفاوتی در بازار رسمی و آزاد بوده است .

کالاهای فوق به غیر از مصارف خانگی که فوقاء بدان اشاره شد در قالب واحدهای خدماتی و صنعتی نیز که از وسایل برقی استفاده می کند مورد مصرف دارد .

این کالا در حال حاضر در داخل کشور تولید می گردد و تولید کنندگان عمده این محصول کارخانجات فاراتل ، با خزر ترانس ، راسیکو، کالای گنجینه ایرانفرد و تعاونی صنعتی 12 بهمن می باشد که مجموعا بیش از 60% تولیدات کشور را در دست دارند .

بجز واحدهای فوق در واحد دیگر در داخل کشور محصول فوق را تولید می نمایند که در حدود 15 واحد آن بدون هیچ گونه پروانه ای مشغول ساخت این محصول می باشد .

علاوه بر تولید محصول فوق در داخل کشور آمار اداره کل گمرکات کشور حاکی از آن است که طی سالها ی 63 ، 67 مقادیر زیادی ترانس تقویت وارد بازار ایران گردیده است.

جدول زیر آمار واردات محصول فوق را جهت ترانسهای تقویت تا 2 کیلو وات و 2 کیلو وات به بالا حاوی ارزش ریالی واردات سالهای فوق را نشان می دهد .

این کالا عمدتا توسط کشورهای شوروی ، لهستان ، تایوان ، آلمان غربی ، انگلستان ، فنلاند ، فرانسه ، بلژیک ، سوئیس ، اسپانیا ساخته و وارد بازار ایران گردیده است .

2- ویژگی ها و مشخصات فنی محصول

در حال حاضر انواع ترانس های تقویت خانگی و خدماتی در رنج 500 الی 7000 وات تولید می شود که همگی دارای پروسه تولید یکسانی می باشد ، اما بر طبق بررسی های انجام شده ، عمده مصرف بازار ترانس تقویت 2 کیلو وات می باشد که بر مبنای همین مدل بررسی های بعدی صورت پذیرفته که می تواند به عنوان مبنا ی محاسبه قیمت تمام شده و فروش انواع ترانس تقویت مورد نظر قرار گیرد . همچنین باید یادآور شد که ترانس هایی که عمدتا در بازار مورد مصرف قرار می گیرد ترانس های  اتوماتیک می باشد . و ترانس های دستی ( سلکتوری ) بازار مصرف کمی دارد ، قیمت تمام شده آنها نیز بیشتر می باشد

دانلود پروژه کارآفرینی کارگاه تولید ترانسفورماتور






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پروژه کارآفرینی کارگاه تولید ترانسفورماتور,

تاريخ : 16 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->
هندسه تحلیلی و جبر خطی رشته علوم ریاضی پیش دانشگاهی

پاورپوینت هندسه تحلیلی و جبر خطی رشته علوم ریاضی پیش دانشگاهی

دانلود هندسه تحلیلی و جبر خطی رشته علوم ریاضی پیش دانشگاهی

پاورپوینت هندسه تحلیلی و جبر خطی رشته علوم ریاضی پیش دانشگاهی 
دانلود هندسه تحلیلی و جبر خطی رشته علوم ریاضی پیش دانشگاهی 
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی





ادامه ي مطلب

امتیاز :


طبقه بندی: ،
هندسه تحلیلی و جبر خطی رشته علوم ریاضی پیش دانشگاهی,

<-BloTitle->
<-BloText->