پروژه کامل خصوصیات کیفی نرم افزار

پروژه کامل خصوصیات کیفی نرم افزار


چکیده:
یکی از مسائل مورد توجه توسعه‌دهندگان نرم‌افزار، ارزیابی کیفیت نرم‌افزار و به تبع آن، پرداختن به موضوع تعیین شاخص های مؤثر ارزیابی است. با توجه به چرخه حیات نرم‌افزار می‌توان گفت بررسی و ارزیابی کیفیت نرم‌افزار، فرآیندی است که باید طی یک چرخه صورت گیرد. در این مقاله، سعی بر آن است مدل‌ها و استانداردهای معروف موجود در حوزه ارزیابی کیفیت نرم‌افزار، معرفی شوند. و همچنین ویژگیهای کیفی نرم افزار های تحت وب بر اساس مدل Iso بررسی میگردد.
کلید واژگان: کیفیت نرم‌افزار، مدل‌های ارزیابی، شاخص‌های سنجش کیفیت، استانداردهای کیفی‌سازی، مهندسی نرم‌افزار، توسعه نرم‌افزار

فهرست مطالب:
چکیده
1. مقدمه
2. مهندسی نرم‌افزار و تولید نرم‌افزاری با کیفیت بالا
3. کیفیت
3-1 کیفیت نرم‌افزار
3-2 استاندارد ISO 9001  و تضمین کیفیت نرم‌افزار 7
3-3 استانداردهای توسعه7
4. ابعاد کیفیت نرم‌افزار 8
4-1 ارتباط بین ابعاد کیفیت 9
5. مدل کیفیت نرم افزار
5-1 اجزا مدل کیفیت
5-2 روش ارزیابی نرم افزار با مدل کیفیت
5-3 انواع مدل‌های کیفیت
5-3-1 مدل McCall
5-3-2 ﻣﺪل Boehm
5-3-3 مدل FURPS
5-3-4 مدل Dromey
5-3-5 مدل kazman
5-3-6   مدل  9126 -ISO/IEC
5-3-7  مدل IEEE
5-3-8  مدل غیر سلسله مراتبی- ستاره ای
5-3-9  استاندارد TICKIT23
6. مقایسه مدلهاِی کیفیت
7. بررسی ویژگی‌های کیفی نرم‌افزار های تحت وب بر اساس مدل ISO
7-1 تناسب کاکردی
7-2 اتکاپذیری
7-3 قابلیت استفاده
7-4 امنیت
7-5 همسازی و قابلیت حمل
7-6 قابلیت نگهداری
8. نتیجه گیری
9. منابع
 

تعداد مشاهده: 1959 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 45

حجم فایل:945 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته مهندسی کامپیوتر همراه پاورقی، شکل، جدول و فهرست منابع  

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پروژه برنامه دفترچه تلفن پیشرفته

پروژه برنامه دفترچه تلفن پیشرفته


پروژه برنامه نویسی رشته مهندسی کامپیوتر؛ برنامه دفترچه تلفن پیشرفته

چکیده:
برنامه دفترچه تلفن پیشرفته یک برنامه ای به زبان ++c می باشد. این برنامه قابل اجرا در توربو و ویژوال استادیو بوده و در این برنامه امکاناتی از قبیل ذخیره داده ها بنا به سلیقه کاربر وجود دارد. مانند ذخیره اطلاعات از طریق شماره تلفن یا شماره همراه، نام و نام خانوادگی و ... همچنین امکاناتی از قبیل جستجوی کاربر مورد نظر، حذف و یا ایجاد یک کاربر جدید با اطلاعات جدید.
نویسنده برنامه: میلاد بخشی-دانشجوی مهندسی برق قدرت

تعداد مشاهده: 1187 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: cpp

حجم فایل:11,392 کیلوبایت

 قیمت: 20,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    این برنامه در نرم افزار ویژوال به راحتی اجرا می شود. اما برای اجرای آن در سایر نرم افزار های برنامه نویسی تحت ویندوز مانند توربو، می بایست یک سری از کدها را تغییر دهید


  • محتوای فایل دانلودی:
    فرمت فایل دانلودی cpp بوده و فاقد رمز می باشد

بررسی و معرفی تکنولوژی bluetooth

بررسی و معرفی تکنولوژی bluetooth


ﭘﻴﺸﮕﻔﺘﺎر:
در دهه‌های ﮔﺬﺷﺘﻪ، ﭘﻴﺸﺮﻓﺖ ﻓﻨﺎوری ﻣﻴﻜﺮواﻟﻜﺘﺮوﻧﻴﻚ و VLSI ﺑﺎﻋﺚ ﮔﺴﺘﺮش اﺳﺘﻔﺎده ﻫﻤﮕﺎﻧﻲ از ﺗﺠﻬﻴﺰات ﻣﺨﺎﺑﺮاﺗﻲ و ﻣﺤﺎﺳﺒﺎﺗﻲ در ﻛﺎرﺑﺮدﻫﺎی ﺗﺠﺎری ﺷﺪه اﺳﺖ. ﻣﻮﻓﻘﻴﺖ ﻣﺤﺼﻮﻻﺗﻲ از ﺟﻤﻠﻪ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎی ﺷﺨﺼﻲ و ﻛﻴﻔﻲ، تلفن‌های ﺑﻲﺳﻴﻢ و ﺳﻠﻮﻟﻲ (سیار)، و ﺗﺠﻬﻴﺰات ﺟﺎﻧﺒﻲ آن‌ها ﻫﻤﻮاره ﻛﺎر دﺳﺖ و ﭘﺎﮔﻴﺮی ﺑﻮده اﺳﺖ ﻛﻪ عمدتاً ﺑﺎ اﺗﻜﺎ ﺑﻪ کابل‌های راﺑﻂ ﺧﺎص اﻧﺠﺎم می‌شده اﺳﺖ.
اخیراً یک واسط رادیویی (بیسیم) ﻫﻤﮕﺎﻧﻲ ﺑﺮای اﻳﺠﺎد ارﺗﺒﺎط ﺑﻲﺳﻴﻢ ﺑﺮد ﻛﻮﺗﺎه ﻃﺮاﺣﻲ ﺷﺪه اﺳﺖ این ﻓﻨﺎوری ﻛﻪ Bluetooth ﻧﺎﻣﻴﺪه ﺷﺪه اﺳﺖ، ﻧﻴﺎز ﺑﻪ اﺳﺘﻔﺎده از ﺳﻴﻢ و ﻛﺎﺑﻞ و ارﺗﺒﺎط دهنده‌های ﻻزم ﺑﺮای ﺑﺮﻗﺮاری ارﺗﺒﺎط ﺑﻴﻦ تلفن‌های ﺑﻲﺳﻴﻢ ﺳﻠﻮﻟﻲ، مودم‌ها، ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ، ﭼﺎﭘﮕﺮﻫﺎ و ... ﻓﻨﺎوری ﻣﺎ را ﻗﺎدر ﺑﻪ ﻃﺮاﺣﻲ سیستم‌های رادﻳﻮﻳﻲ ﻛﻢ ﺗﻮان، ﻛﻮﭼﻚ و ارزان می‌کند و ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻦ ﻣﺰایا این سیستم‌ها را می‌توان ﺑﻪ راﺣﺘﻲ در ﺗﺠﻬﻴﺰات ﻗﺎﺑﻞ ﺣﻤﻞ ﻣﻮﺟﻮد ﻛﺎر ﮔﺬاﺷﺖ بدین ﺗﺮﺗﻴﺐ سیستم‌های رادﻳﻮﻳﻲ ﺗﻌﺒﻴﻪ ﺷﺪه ﺑﺎﻋﺚ اﻳﺠﺎد ارﺗﺒﺎﻃﻲ ﻫﻤﮕﺎﻧﻲ و ﻓﺮاﮔﻴﺮ می‌شود ﻛﻪ اﻳﻦ ﻓﻨﺎوری اﻣﻜﺎن ﺗﺤﻘﻖ ارﺗﺒﺎط ﻓﻮق را ﺑﺪون ﻫﻴﭻﮔﻮﻧﻪ دﺧﺎﻟﺖ آﺷﻜﺎر ﻛﺎرﺑﺮ ﻓﺮاﻫﻢ می‌کند.

فهرست مطالب:

ﭘﻴﺸﮕﻔﺘﺎر
ﺑﺨﺶ ﺗﺎرﻳﺨﭽﻪ و ﻣﻌﺮﻓﻲ
ﺗاریخچه Bluetooth
ﻧﺎم Bluetooth
ﻋﻠﺖ Bluetooth
ﻓﻦ آوری ﻫﺎی رﻗﻴﺐ:
- ﺳﺎﺧﺘﺎر ﺳﻴﺴﺘﻢ رادﻳﻮﻳﻲ Bluetooth:
ﻓﺼﻞ اول: ﺑﺮرﺳﻲ ﺳﺎﺧﺘﺎرﭘﺮوﺗﻜﻠﻲ Bluetooth
ﺳﺎﺧﺘﺎر ﭘﺮوﺗﻜﻠﻲ Bluetooth
1-1- 1 پروتکل‌های اﻧﺘﻘﺎل
ﻻﻳﻪ LCAP
ﻻﻳﻪ LMP
لایه‌های Baseband و رادﻳﻮ
ﻻﻳﻪ HCI
1-1-2 پروتکل‌های ﻣﻴﺎﻧﻲ
ﻻﻳﻪ RFCOMM
ﻻﻳﻪ SDF
پروتکل‌های IrDA
لایه‌های ﺷﺒﻜﻪ
ﻻﻳﻪ TCS و ﺻﻮت
3 1-1- برنامه‌های ﻛﺎرﺑﺮدی
ﻓﺼﻞ دوم: ﺗﻮﺻﻴﻒ ﻛﻠﻲ ﺷﻜﻞ بسته‌ها و ﻧﺤﻮه ﻛﻨﺘﺮل ﺧﻄﺎ
مشخصه‌های ﺑﺎﻧﺪ ﭘﺎﻳﻪ
ﺗﻮﺻﻴﻒ ﻛﻠﻲ
ﺗﻮﺻﻴﻒ ﻛﻠﻲ ﺑﺨﺶ RF
ﻛﺎﻧﺎل ﻓﻴﺰﻳﻜﻲ
ارﺗﺒﺎﻃﺎت ﻓﻴﺰﻳﻜﻲ
ارﺗﺒﺎط SCO
ارﺗﺒﺎط ACL
بسته‌ها
ﻛﺪ دﺳﺘﺮﺳﻲ
اﻧﻮاع ﻛﺪﻫﺎی دﺳﺘﺮﺳﻲ
ﺑﺨﺶ ﻣﻘﺪﻣﻪ
ﻛﻠﻤﻪ ﻫﻤﺰﻣﺎﻧﻲ
دﻧﺒﺎﻟﻪ
ﺳﺮﺑﺴﺘﻪ
AM-ADDR
TYPE
FLOW
ARQN
SEQN
HEC
اﻧﻮاع بسته‌ها
اﻧﻮاع بسته‌های ﻣﺸﺘﺮک
ﺗﺸﻜﻴﻼت ﻣﺤﻤﻮﻟﻪ
ﺗﺼﺤﻴﺢ ﺧﻄﺎ
روش ARQ
ﺟﺪاﺳﺎزی در ﻧﺤﻮه ارﺳﺎل ﻣﺠﺪد
ﺗﺨﻠﻴﻪ ﻣﺤﻤﻮﻟﻪ
ﺣﺎﻟﺖ ﭼﻨﺪ Slave
بسته‌های Broadcast
آزﻣﺎﻳﺶ ﺧﻄﺎ
ﻓﺼﻞ سوم: ﺑﺮرﺳﻲ وﺗﺤﻠﻴﻞ بلوک‌های ﻣﺨﺘﻠﻒ ﻓﺮﺳﺘﻨﺪه وﮔﻴﺮﻧﺪه BLUETOOTH
ﻣﻌﻤﺎری ﮔﻴﺮﻧﺪه:
ﻣﻌﻤﺎری ﻓﺮﺳﺘﻨﺪه
ﻣﻌﻤﺎری ﺗﻮﻟﻴﺪﻛﻨﻨﺪه ﻛﻼک Clock Generator
ﻧﻮﺳﺎن ﺳﺎز ﻛﻨﺘﺮل ﺷﺪه ﺑﺎ وﻟﺘﺎژ VCO
ﺗﺮﻛﻴﺐ ﻛﻨﻨﺪه ﻓﺮﻛﺎﻧﺴﻲ Synthesizer
1-  ﭘﻤﭗ ﺑﺎر Chargepump
2ـ ﺗﻘﺴﻴﻢ ﻛﻨﻨﺪه ﭼﻨﺪ ﺿﺮﻳﺒﻲ ﻛﺎﻣﻼً ﺑﺮﻧﺎﻣﻪ ﭘﺬﻳﺮ
3ـ ﻧﻮﺳﺎن ﺳﺎز ﻛﻨﺘﺮل ﺷﺪه ﺑﺎ وﻟﺘﺎژ
4ـ ﺑﺎﻓﺮ ﺧﺮوﺟﻲ RF
ﻓﺼﻞ چهارم: مدل‌هایﻛﺎرﺑﺮدی Bluetooth
1- 4-  ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﻲ ﺳﻴﻢ
Ultimate Headset -2-4
3-4- ﺗﻠﻔﻦ ﺳﻪ ﻛﺎره
4-4- اﻧﺘﻘﺎل داده و ﻓﺎﻳﻞ
5-4- ﭘﻞ اﻳﻨﺘﺮﻧﺖ:
ﻓﺼﻞ پنجم: ﻧﺘﻴﺠﻪ و ﭘﻴﺸﻨﻬﺎدات
1- 5  ﻧﺘﻴﺠﻪ
2- 5  ﭘﻴﺸﻨﻬﺎدات
ﺿﻤﺎﺋﻢ
ﻣﺠﻤﻮﻋﻪ پروتکل‌ها و پروفیل‌های Bluetooth
( Generic Access Profile)GAP .1
(Service Discovery Application)SDAP
(Serial Port Profile) SPP
Third- order Intercept Point
ﺗﻌﺮﻳﻒ ٣IP
واژگان اﺧﺘﺼﺎری
واژه نامه ﻓﺎرﺳﻲ ﺑﻪ اﻧﮕﻠﻴﺴﻲ
ﻣﻨﺎﺑﻊ و ﻣﺮاﺟﻊ

تعداد مشاهده: 1093 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 88

حجم فایل:3,630 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان و مهندسین کامپیوتر و IT
    برای مشاهده بهتر از نسخه آفیس 2010 به بعد استفاده نمایید


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پروژه استفاده از داده کاوی در شناسایی تصاویر چهره

پروژه استفاده از داده کاوی در شناسایی تصاویر چهره


چکیده:
تشخیص چهره همواره بعنوان یکی از مقبول‌ترین روشهای بیومتریک شناخته شده است. اما علیرغم اهمیت مبحث تشخیص هویت مبتنی بر چهره، بسیاری از روش‌ها و الگوریتم‌های موجود، تنها تحت شرایط کنترل شده و با وجود تصاویر نرمال، قادر به کسب نتایج مناسب می‌باشند. درحالی که در کاربرد‌های واقعی، همواره با تغییرات چهره و چالش‌ها و پوشیدگی‌های موضعی در تصویر مواجه‌ هستیم.
در تشخیص چهره مشکلاتی وجود دارد که موجب انتخاب کاندیدهای اشتباه بعنوان چهره می‌شود و یا اینکه ناحیه‌ای از تصویر که شامل چهره است را نادیده می‌گیرد. از جمله مشکلات تشخیص چهره چالش پوشیدگی موضعی است که سه مورد آن عبارتند از: پوشیدگی موضعی بوسیله عینک، ریش، سبیل و موی سر و همچنین سایز بزرگ تصایر ورودی موجب کاهش سرعت پردازش و عدم اجرای بسیاری از الگوریتم‌ها روی تصاویر با سایز بزرگ می‌شود، مشکل دیگر چرخش سر در تصویر می‌باشد. با توجه به اهمیت چالش پوشیدگی موضعی در تشخیص چهره و عدم موفقیت رویکر‌های کلی نگر در حل آن و چرخش سر و سایز بزرگ تصویر، در این تحقیق به منظور حل این معضلات، از سه الگوریتم که در این زمینه دارای دقت بسیار بالایی در رفع چالشهای فوق می‌باشند استفاده شده است که عبارتند از: الگوریتم داده کاوی مافیا که ویژگی‌های اصلی چهره را بطور بسیار دقیق مشخص می‌کند و الگوریتم ژنتیک که مشکلات پوشیدگی موضعی را مرتفع می‌سازد و الگوریتم ماشین پشتیبانی بردار بر اساس درخت جستجوی دودویی که الگوریتم معروف و دقیق و سریعی می‌باشد.
 به منظور ارزیابی کارایی روش فوق، مجموعه آزمایشاتی به‌کمک پایگاه داده ای از تصاویر انجام گرفته است. ارائه نتایج امیدبخش در حضور شش چالش فوق، در مقایسه با موفق‌ترین روش‌های موجود، نشان دهنده بهبود چشمگیری در نرخ تشخیص چهره می‌باشد.
 کلمات کلیدی: شناسایی چهره، ویژگی‌های الگو، ویژگی‌های الگو با ماکزیمم تکرار، داده کاوی، ماشین پشتیبانی بردار

فهرست مطالب:
1- مقدمه
2- اصول و روش­های تشخیص چهره
2-1- روش‌های بر اساس دانش و ویژگی‌های ثابت
2-1-1- روش‌ بالا به پایین بر اساس دانش
۲-1-1-1- دیدگاه یانگ و هانگ
۲-1-2- روش پایین به بالا براساس ویژگی
2-1-2-1- ویژگی‌های چهره
2-1-2-1-1- دیدگاه سیروهی
2-1-2-1-2- دیدگاه چتوریکو و لرچ
2-1-2-1-3- دیدگاه لونگ
2-1-2-1-4- دیدگاه یو و سیپولا
2-1-2-2- بافت وترکیب
2-1-2-2-1- رویکرد آوجستیجن و سکوفسا
2-1-2-3- رنگ پوست
2-1-2-3-1- دیدگاه ساکس و فولدس
2-1-2-3-2- دیدگاه کجلدسن و کندر
2-1-2-4- تعدد ویژگی‌ها
2-1-2-4-1- دیدگاه یاچیدا
۲-۲- تطبیق با الگو
۲-۲-1- الگوهای از پیش تعریف شده
۲-۲-1-1- دیدگاه ساکای
۲-۲-1-2- دیدگاه کرا
۲-۲-1-3- دیدگاه سینها
۲-۲-۲- الگوهای دگردیس‌پذیر
۲-۲-۲-1- دیدگاه لانیتیس
۲-۲-۲-2- دیدگاه کوتس و تیلور
2-3- روش‌های بر اساس ظاهر
2-3-1- Eigenfaces
2-3-1-1- دیدگاه تورک و پنتلند
۲-۳-۲- روش‌های براساس توزیع
۲-۳-۲-1- دیدگاه سانگ و پجیو
3-۳-۲- شبکه‌های عصبی
3-۳-۲-1- دیدگاه آگوی
3-۳-۲-2- دیدگاه ویلانت
2-3-4- روش ماشین پشتیبانی بردار
2-3-5- شبکه اسپارس
2-3-5-1- دیدگاه یانگ
2-3-6- طبقه‌بندی نایوبیز
2-3-6-1- دیدگاه ریکت
2-3-7- Model Hidden Markov
2-3-8- رهیافت تئوری اطلاعات
2-3-8-1- دیدگاه بریمان
2-3-9- یادگیری استقرایی
2-3-9-1- دیدگاه دوتا و جین
3- بررسی چالش­های تشخیص چهره و انواع آن
3-1- چالش‌های تشخیص چهره
2-۳- فاز آموزش
3-2-1- پیش پردازش تصویر
3-2-1-1- نرمالیزه کردن تصویر
3-2-1-2- رفع مشکل تصاویر ورودی در سایزهای بزرگ
3-2-1-3- رفع مشکل چرخش سر در تصویر
3-2-2- یافتن الگوی ویژگی‌های مثبت و منفی
3-2-2-1- بکارگیری الگوریتم داده کاوی مافیا در استخراج ویژگی
3-2-2-2- استخراج ویژگی‌های مثبت و منفی
3-2-3- ساخت شناساگر چهره
3-2-3-1- الگوریتم ژنتیک
3-2-3-1-1- الگوریتم ژنتیک در شناسایی چهره‌های تحت پوشیدگی با عینک و ریش و سبیل و پس زمینه‌های درهم و برهم
3-2-3-2- ویژگی‌های چهره
3-2-3-3- Kd-tree SVM
3-2-3-3-1- الگوهای تفکیک پذیر خطی
3-2-3-3-2- یافتن ابر صفحه‌ی بهینه
3-2-3-3-3- ابرصفحه‌ی بهینه برای الگوهای غیرقابل تفکیک
3-2-3-3-4- Kd-tree
3-3- فاز تشخیص
4- پایگاه داده ­ها
4-1- انتخاب پایگاه داده‌های آموزشی
4-2- ارزیابی و بررسی عملکرد انواع تشخیص لبه در نرمالیزه کردن تصویر
4-3- ارزیابی و بررسی نتایج عملکرد الگوریتم داده کاوی مافیا
4-3-1- نتیجه آزمایش عملکرد الگوریتم داده کاوی مافیا
4-4- ارزیابی و بررسی عملکرد استاندارد سازی تصاویر در سایزهای بزرگ
4-5- ارزیابی و بررسی رفع چالش چرخش سر در تصویر
4-5-1- نتایج آزمایش چرخش سر در تصویر
4-6- ارزیابی و بررسی عملکرد الگوریتم ژنتیک
4-6-1- الگوریتم ژنتیک
4-6-2- ارزیابی و بررسی الگوریتم ژنتیک در شناسایی چهره‌های تحت پوشیدگی با عینک
4-6-3- ارزیابی و بررسی الگوریتم ژنتیک در شناسایی چهره‌های تحت پوشیدگی با ریش و سبیل
4-6-4- ارزیابی و بررسی الگوریتم ژنتیک در شناسایی چهره‌های با پس زمینه‌های درهم و برهم
5- نتیجه‌گیری

تعداد مشاهده: 1657 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 70

حجم فایل:4,657 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    گزارش اختصاصی سایت به همراه پاورقی، شکل، جدول و فهرست منابع
    مناسب برای استفاده دانشجویان رشته مهندسی کامپیوتر و فناوری اطلاعات
    (گزارش در سطح کارشناسی ارشد نرم افزار)



  • محتوای فایل دانلودی:
    در قالب فایل word و کاملاً قابل تغییر و ویرایش
    به همراه توضیحات کامل و روان مطالب با عکس