Diagram pharmacy

يکشنبه 18 بهمن 1394
18:50
محسن حسین پسندی

Check pixel by pixel

سه شنبه 13 بهمن 1394
23:25
محسن حسین پسندی

close all;clear;clc;

facedata=zeros(361,1);

for i=1:153

face=imread(strcat('face (',num2str(i),').bmp'));

face=histeq(face);

face=reshape(face,19*19,1);

facedata=[facedata face];

end

facedata=facedata(:,2:154);

meanface=zeros(361,1);

for i=1:size(facedata,1)

meanface(i)=sum(facedata(i,:))/153;

end

meanface=uint8(meanface);

meanface=reshape(meanface,19,19);

imshow(meanface)

%%

img=imread('newsradio.bmp');

if (size(img,3)==3)

img=rgb2gray(img);

end

subplot(2,1,1),imshow(img);

for i=1:5:size(img,1)-19

for j=1:5:size(img,2)-19

candimg=img(i:i+18,j:j+18);

%candimg=histeq(candimg);

dif=sum(sum(abs(candimg-meanface)));

subplot(2,1,2),imshow(candimg);title(dif);

drawnow;

if dif<10000

subplot(2,1,1);

rectangle('position',[j,i,19,19]);drawnow;

end

end

end


تشخیص اشیا براساس رنگ

پنجشنبه 24 دی 1394
17:26
محسن حسین پسندی

clc;clear;close all;

pic=imread('12.png');

imshow(pic);

[row,col]=find(pic(:,:,1)>136 & pic(:,:,2)>143 & pic(:,:,3)<194);

if ((numel(row)> 0) & (numel(col)>0))

rectangle('position',[min(col),min(row),max(col)-min(col),max(row)-min(row)]);

end


روش الگويي (prototyping)

پنجشنبه 24 دی 1394
17:16
محسن حسین پسندی
اين روش معمولا زماني بکار گرفته ميشود که مشتري مجموعه اي از نيازها را بيان ميکند ، اما از ورودي و خروجي ها و الگوريتم هاي داخلي اش اطلاع کافي ندارد. با توجه به اينکه معمولا اولين نسخه ي هيچ نرم افزاري کامل نيست و نيازمند بازنگري است، اين روش با چرخه ي توليد و تست خود باعت ميشوند ايرادات نرم افزار استخراج و رفع شود


روش آبشاري (waterfall)

پنجشنبه 24 دی 1394
17:14
محسن حسین پسندی

اين روش اولين روش مهندسي نرم افزار محسوب ميشود و گاهي آنرا روش سنتي نيز مي‌نامند. هر روش مهندسي معمولا شامل 5 پروسه اصلي است که عبارتند از آناليز سيستم، طراحي سيستم، کدنويسي و اجرا، تست و تحويل و پشتيباني . اين 5 پروسه در روش آبشاري به ساده ترين شکل بيان ميشوند. بدين ترتيب که هر فاز از پروسه ي کلي، انجام ميشود و بعد فاز بعدي آغاز ميشود. اين روش در پروژه هايي کاربرد دارد که فاز اول که آناليز است توسط مهندس نرم افزاري که کار تحليل را بر عهده دارد کاملا شناخته شود و طراح کاملا نيازمندي هاي سيستم مربوطه را بداند تا در فاز بعدي بتواند طراحي معماري سيستم را آغاز کند.

گرچه در هر مرحله امکان برگشت به مرحله قبل گنجانده شده، اما اين برگشت هزينه ي بسياري را بر دوش تيم نرم افزاري ميگذارد. زيرا هر تغيير در مرحله قبل، ميتواند باعث شود تا پروژه در فاز بعدي نيازمند شروع از ابتدا باشد.


فراینده ویژه توسعه ی نرم افزارهای کاربردی موبایل

پنجشنبه 24 دی 1394
17:11
محسن حسین پسندی
اصطلاح mobile apps یک اصطلاح مورد استفاده برای توصیف برنامه های کاربردی اینترنت است که بر روی گوشی های هوشمند و دیگر دستگاه های تلفن همراه قابل اجرا است. توسعه نرم افزار های موبایل فرآیندی است که توسط آن نرم افزار کاربردی برای دستگاه ها و یا گوشی های تلفن همراه توسعه می یابد.
امروزه، فروش موبایل های هوشمند و تبلت از فروش PC پیشی گرفته، که حاکی از فرصت باور نکردنی برای ارائه دهندگان برنامه های کاربردی موبایل می باشد. بیش از 50٪ از دسترسی به وب از طریق یک تلفن هوشمند است . در دنیای امروز، تلفن همراه فقط یک وسیله ارتباطی نیست. راهبران نیز با در نظر گرفتن اهمیت و نیاز روز افزون کاربران به برنامه های کاربردی موبایل به ارائه ی یک چارچوب جهت توسعه برنامه های نرم افزاری تلفن همراه پرداخته که توسط آن قابلیت های منحصر به فرد شما را به زبان مورد نظرتان بر روی اپل، بلک بری، آندروید، ویندوز موبایل و سایر دستگاه های دیگر ارائه می دهد.


متدولوژی سریع

يکشنبه 20 دی 1394
17:50
محسن حسین پسندی

باتوجه به پیچیدگیه سیستم ها نیازشدیدی به توسعه بود درحالی که وضعیت روزبه روزبحرانی ترمی شد.

استفاده ازمتدولوژی بامشکلاتی همراه شدکه هرگزکارنمی کردندیاباتاخیر کار می کردندیاانتظار کاربران

رابراورده نمی کرد.

درمتدولوژی سریع یکی از دلایل ان قابلیت انعظاف پذیری بالادرپروژه هامختلف است.متدولوژی چابک

بسیارسریع ترازمتدولوژی های سنتی به جواب میرسند.

متدولوژی های چابک ازجملهDSDM لازم می باشد زیرا دراینجانیازسرعت بیشتروکم کردن هزینه

وگرفتن بازخورازکاربرودرنتیجه مشارکت درگیری بااواست.


نگاهی بر سیستم های تشخیص نفوذ

يکشنبه 20 دی 1394
16:45
محسن حسین پسندی
سیستم های تشخیص نفوذ وظیفه ی شناسایی و تشخیص هر گونه استفاده ی غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دو دسته ی کاربران داخلی و خارجی را بر عهده دارند. سیستم های تشخیص نفوذ به صورت سیستم های نرم افزاری و سخت افزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیستم های سخت افزاری است و عدم شکست امنیتی آن ها توسط نفوذگران، قابلیت دیگر این گونه سیستم ها می باشد. اما استفاده ی آسان از نرم افزار، قابلیت انطباق پذیری در شرایط نرم افزاری و تفاوت سیستم های عامل مختلف، عمومیت بیشتری را به سیستم های نرم افزاری می دهد و عمومأ این گونه سیستم ها انتخاب مناسب تری هستند.


سلام
براي داشتن چيزي كه تا به حال نداشته ايد بايد كسي باشيد كه تا به حال نبوده ايد
تمامی حقوق این وب سایت متعلق به مهندسی تکنولوژی نرم افزار است. || طراح قالب avazak.ir
ساخت وبلاگ تالار اسپیس فریم اجاره اسپیس خرید آنتی ویروس نمای چوبی ترموود فنلاندی روف گاردن باغ تالار عروسی فلاورباکس گلچین کلاه کاسکت تجهیزات نمازخانه مجله مثبت زندگی سبد پلاستیکی خرید وسایل شهربازی تولید کننده دیگ بخار تجهیزات آشپزخانه صنعتی پارچه برزنت مجله زندگی بهتر تعمیر ماشین شارژی نوار خطر خرید نایلون حبابدار نایلون حبابدار خرید استند فلزی خرید نظم دهنده لباس خرید بک لینک خرید آنتی ویروس
بستن تبلیغات [X]