فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه بهینه‌سازی و پردازش پرس و جو

اختصاصی از فی توو دانلود پروژه بهینه‌سازی و پردازش پرس و جو دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه بهینه‌سازی و پردازش پرس و جو


دانلود پروژه بهینه‌سازی و پردازش پرس و جو

تعداد صفحات :      104       فرمت فایل: word(قابل ویرایش)       فهرست مطالب:

1801 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطه‌ای

- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو

. 2. 18- مرتب کردن خارجی

  1. 2. 18- اجرا و پیاده‌سازی عملیات SELECT

متدهای جستجو برای انتخاب ساده: متدهای جستجو برای انتخاب پیچیده

 

توضیح قسمتی از این متن: بهینه‌سازی و پردازش پرس و جو:

در این فصل، به تکنیک‌های بکار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم.

 

پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌کند،‌ در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چک می‌کند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ که تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت کند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است.


تصویر 1801، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید کننده) که ، کد را برای اجرای آن طرح ایجاد می‌کند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای که پرس و جو را بعهده دارد،‌ خواه در وضعیت کامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود.

 

 

 

    

 

 

 

 

 

 

 

 

اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی کارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممکن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی که ممکن است کاملاً در کاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممکن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد.

 

برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبکه DML شبکه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب کند ضمن اینکه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌کند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است که در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمرکز می‌کنیم چون بسیاری از تکنیک‌هایی که توصیف می‌ کنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی کند و استراتژی بهینه یا کارآمد معقولی را انتخاب کند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی کلی دارد که علامتهای رابطه‌ای مثل SELECT یا JOIN یا ترکیبی از این عملیات ‌ها را اجرا می‌کند. تنها استراتژیهای اجرایی که می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیکی ویژه و پرس و جوی خاص بکار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند.

 

ما در بخش 1801 با بحث کلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها کار را شروع می‌کنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش 1802 بحث می‌کنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تکنیک اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تکنیک بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است که بخوبی در اکثر موارد عمل می‌کند ولی برای کار مناسب در هر مورد کنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تکنیک شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تکنیک معمولاً در بهینه ساز پرس و جو (باهم ترکیب می‌شوند) بهم ملحق می‌گردند. ما روی بهینه‌سازی ذهنی در بخش 1803 و برآورد هزینه در بخش 1804 بحث می‌کنیم. بعد بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= در بخش 1805 را ارائه می‌دهیم. بخش 1806،‌ نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد که در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی کارآمد استفاده می‌شوند.

 


دانلود با لینک مستقیم


دانلود پروژه بهینه‌سازی و پردازش پرس و جو

پردازش تصاویر رقومی با استفاده از متلب 51 صفحه

اختصاصی از فی توو پردازش تصاویر رقومی با استفاده از متلب 51 صفحه دانلود با لینک مستقیم و پر سرعت .

باسمه تعالی   پردازش تصاویر رقومی با استفاده از نرم افزار متلب

کاربرد های پردازش تصاویر رقومی با استفاده از نرم افزار متلب

1.نمایش تصویر دیجیتالی2.اشکال گرافیکی دو بعدی3.نوع خطوط علائم و رنگ ها4.جدول بندی نمودارها جعبه های مختصات و بر چسب ها5.تغییر دلخواه محور های مختصات6.زیر نمودارها7.چگونه یک فایل تصویر را در متلب باز کنیم8.چطور تصویر را ببینیم9.نوشتن تصویر10.نوشتن بر روی یک تصویر نمایش داده شده11.بریدن قسمتی از تصویر12.دنبال کردن مسیر خاصی در تصویر13.قالب های تصویر14.تصاویر متحرک15.قابلیت های تصویر16.بر چسب گذاری تصویر17.بهینه سازی تصاویر18.توابع محاسباتی19.تفریق دو تصویر از هم20.تقسیم یک تصویر بر تصویر دیگر21.ضرب دو تصویر در هم22.ترکیب خطی از تصویر23.نمودار هیستوگرام24.انتخاب ناحیه خاصی از تصویر


دانلود با لینک مستقیم


پردازش تصاویر رقومی با استفاده از متلب 51 صفحه

سیستم های امنیتی مبتنی بر پردازش تصویر و اثر انگشت

اختصاصی از فی توو سیستم های امنیتی مبتنی بر پردازش تصویر و اثر انگشت دانلود با لینک مستقیم و پر سرعت .

چکیده

در سیستم های امنیتی، تعیین هویت افراد یکی از مهمترین مسائل می شود برخی سیستم ها با روش هایی همچون رمز عبور هویت افراد را تعیین می نمایند. اما با توجه به احتمال به سرقت رفتن یا فراموش شدن رمز عبور مشخصه های بیومتریکی همچون اثر انگشت از قابلیت و توانایی های بیشتر برخوردار می باشد برای به کارگیری تصاویر اثر انگشت به عنوان یک مشخصه بیومتریک در فرآیند تصدیق هویت سیستم های امنیتی روش های گوناگونی وجود دارد. به منظور ارتقای دقت و کاهش خطا در فرآیند مذکور باید مناسب ترین روش انتخاب شود. در مقاله حاضر ابتدا تاریخچه ی علم بیومتریک بیان می شود، سپس به طبقه بندی سیستم های بیومتریک می پردازیم. در فصل سوم نکات مربوط به پردازش تصویر و اثر انگشت بیان می شوند و در نهایت در فصل چهارم به تجزیه و تحلیل پوست در سیستم های تشخیص چهره می پردازیم. فناوری باعث افزایش ضریب امنیت، سرعت و سهولت، کاهش هزینه ها و اطمینان خاطر در تجارت الکترونیک، افزایش اعتماد و هزاران اتفاق خوب دیگر می شود.

کلمات کلیدی : اثر انگشت، تصدیق هویت، رگه، شیار، فرآیند تشخیص اثر انگشت

مقدمه

 

از گذشته دور بشر به دنبال راهی برای شخصی سازی اطلاعات و کارهای خود بود. با پیشرفت هر چه بیشتر تکنولوژی انسان به راههایی جهت رسیدن به هدف خود که همان امنیت در اطلاعات است دست یافت.به عنوان مثال در اداره ای که سیستم حضور وغیاب آن دست نویس میباشد به وضوح شاهد هستیم که این اداره نمی تواند لیست کاملی را ارائه دهد و ممکن است به انحراف کشیده شود ولی اگر سیستم اداره را تغییر دهیم و از سیستم کارت هوشمند استفاده کنیم خواهیم دید که دیگر دچار مشکل نخواهیم شد و لیست کاملی را ارائه دهیم ولی بشر باز هم به دنبال امنیت بیشتر در ورود و خروج اطلاعات می باشد.با پیشرفت تکنولوژی و تحقیقات گسترده متخصصان روشی با نام بیومتریک ارائه شد که ورود و خروج اطلاعات بر اساس مشخصات فردی انجام میشود.مثلا با استفاده از صدا واثر انگشت که در این روش امنیت به طور چشم گیری بالا می رود.

امروزه پیشرفت علم و فناوری چنان سرعت و شتاب فزاینده ای به خود گرفته است که دیگر به سادگی نمی توان بر زمان دقیق پایان یک عصر و آغاز یک دوره جدید اتفاق نظر داشت. پدیده های جدید پی در پی در حال ظهورند و هر یک به شدت بر ساختارهای فرهنگی، اجتماعی، جغرافیایی و سیاسی زندگی انسانها تاثیر میگذارند و علت گستردگی این تاثیر و عمق نفوذ آن و تفاوت کشورهای مختلف در میزان توجه و اهتمام به هرمورد،شکاف میان کشورهای فقیر و غنی از هر لحاظ از جمله علمی،صنعتی و اقتصادی روز به روز در حال افزایش است.از جمله این پدیده ها می توان فناوری بیومتریک را نام برد که اگرچه از تخصصهایی سود می جوید که هریک از آنها سابقه ی دیرینه درعلم و صنعت دارند ولی دارای تعاریف،مفاهیم و کاربست های نو و فناوری که در واقع روشهای تعیین یا تایید هویت افراد به صورت خودکار،طبق شناسه های فیزیولوژیکی یا رفتاری است در سالهای گذشته، بیشتر در فیلمهای سینمایی به عنوان یک فناوری پیشرفته علمی- تخیلی نمود داشته است و در عین حال در تعدادی از مراکز حساس که نیازمند به ضریب امنیتی بالایی بوده اند نیز بکار گرفته شده است. پیچیدگی سخت افزاری و نرم افزاری سامانه ها و کاربرد آنها، هزینه های ساخت و راه اندازی گزافی را به مجریان چنین طرح هایی تحمیل می کرده است. شناسایی افراد برای کنترل دسترسی آنها به منابع امنیتی همواره مورد توجه بشر حتی از زمانهای بسیار قدیم بوده است. در هر عصری، پیشرفته ترین تفکر و فناوری در این راه بکار رفته و تلاشهای زیادی در جهت بهبود روشهای موجود و ابداع روشهای بهتر انجام گرفته است. امروزه نیز تامین امنیت یکی از شاخه های بسیار فعال علوم و تحقیقات است و با گسترش هرچه بیشتر ارتباطات و اشتراک منابع مالی، فنی و... نیاز به آن بیشتر احساس می شود. روشهای بکار رفته در هر وقت دوره قوت و ضعف فناوری آن را به همراه دارد. به طور کلی می توان گفت که در هر دوره ای پیشرفتهای حاصل شده در روشهای شناسایی در جهت بالا بردن اتوماسیون بیشتر فرآیندهای لازم ، بوده است. سیستمهای کامپیوتری سرعت، دقت و برنامه ریزی های پیچیده را برای ما به ارمغان آورده است. در عصر ما روی اتوماسیون روشهای سنتی و بهبود آنها با استفاده از توان پردازشی بسیار بالا و نسبتا ارزان سیستمهای کامپیوتری متمرکز شده است. از مدتها قبل مشخصاتی مثل قیافه، رنگ چشم، قد، رنگ موی سر و ... برای شناسایی افراد بکار می رفته و معمول بوده است که این مشخصات همانند نام و نام خانوادگی افراد در شناسنامه یا کارتهای شناسایی آنها ثبت شود. ویژگیهای یاد شده به همراه مشخصات فیزیولوژیکی و زیستی و مشخصات رفتاری مجموعه روشهایی را در بر میگیرد که به Biometrics معروفند.

Biometrics علم جدیدی نیست اما اعمال فناوری روز بر آن در جهت تکامل و توسعه بیشتر، موضوع روز است.

 

فهرست مطالب

چکیده 7

مقدمه 8

فصل اول. 9

تاریخچه علم بیومتریک.. 9

1-1 تاریخچه 9

1-2-آشنایی با مفهوم بیومتریک.. 11

1-3-سامانه های بیومتریکی. 12

1-4-تعاریف و اصطلاحات رایج. 12

1-5- سیستم بیومتریک.. 12

1-6-ارزیابی ویژگی های بیومتریک انسان. 14

1-7-سیستمهای تشخیص هویت. 15

1-8-تایید هویت. 15

1-9-تعیین هویت. 15

1-10- روش های تصدیق هویت. 16

1-11-معماری سیستمهای بیومتریک.. 17

1-12-پارامترهای مهم در سیستم های بیومتریک.. 17

1-13-خطا در سیستم های بیومتریکی. 18

فصل دوم 19

طبقه بندی متدهای بیومتریک.. 19

2-1-طبقه بندی متدهای بیومتریک.. 19

2-2 بیومتریکهای فیزیولوژیکی. 20

2-3- بیومتریک های رفتاری. 27

2-4- شیمیایی. 29

2-5- روش های دیگر. 30

2-6- مقایسه میزان کاربرد متدها 30

2-7- ترکیبات بیومتریک.. 31

2-8- کارتهای شناسایی بیومتریک.. 32

2-9- مزایای کارت شناسایی بیومتریک.. 32

2-10- مراحل ایجاد یک کارت شناسایی بیومتریک.. 33

2-11- مراحل بررسی یک کارت بیومتریک.. 33

فصل سوم 34

پردازش تصویر و اثر انگشت. 34

3-1مقدمه 34

3-2 تاریخچه 34

3-3 اثر انگشت. 38

3-4 انگشت نگاری. 39

3-5 طبقه بندی اثر انگشت. 40

3-6 خطوط پوستی دستها 41

3-7 علل به وجود آمدن خطوط برجسته سر انگشتان. 41

3-8 انواع خطوط. 42

3-9 خصوصیات اثر انگشت. 43

3-10 انواع روش های دستی تشخیص اثر انگشت. 43

3-11 استخراج ویژگی های موجود در اثر انگشت. 45

3-12 آشنایی با روش های مختلف شناسایی اثر انگشت. 47

3-12-1 روش های ساختاری. 47

3-12-5 روش های ترکیبی. 51

3-13 روش های تشخیص زنده بودن اثر انگشت از اثر انگشت های جعلی. 51

3-14 ویژگی های استاتیک چند گانه 54

3-15 قابلیت های سیستم تشخیص اثر انگشت: (Hamster) 55

3-16 موارد کاربرد 55

3-17 مزایای سیستم تشخیص اثر انگشت (Hamster) 55

3-18 اصول کلی در سیستم های تشخیص اثر انگشت. 56

3-19 سیستم تشخیص هویت اثر انگشت. 57

3-20 نحوه به دست آمدن تصویر اثر انگشت. 58

3-21 الگوریتم تشخیص اثر انگشت VeriFinger 58

3-22 انطباق اثر انگشت. 61

3-23 سنسورهای اثر انگشت. 68

3-24 انواع سنسورهای اثر انگشت. 69

3-24-2 سنسور خازنی. 69

3-25 سنسورها از نظر عملکرد داخلی. 71

3-26 اسکنرها 72

فصل چهارم 73

تجزیه و تحلیل بافت پوست در سیستم های تشخیص چهره 73

4-1مدل سازی پوست. 73

4-2 آنالیز تصویر- تشخیص لبه 74

4-3 فناوری های تشخیص هویت بیومتریک چگونه کار می کنند؟ 74

4-4 چرا تشخیص چهره دشوار است؟ 78

4-5 درک چهره 79

4-6 الگوریتم سیستم تشخیص چهره چگونه کار می کند؟ 80

نتیجه گیری. 82

منابع. 83

 


فهرست اشکال

 

شکل 1بخش های بنیادی در سیستم بیومتریک.. 7

شکل 2 طبقه بندی کلی متدهای بیومتریک.. 14

شکل 3تصویر برداری از عنبیه 15

شکل 4ساختار رگ های پشت شبکیه 16

شکل 5تصویری دیجیتالی از اثر انگشت. 17

شکل 6تحلیل مشخصات فیزیکی صورت مانند مکان چشم، بینی، لب و ... 18

شکل 7تحلیل و مقایسه طول و قطر انگشت ها، مکان مفاصل، شکل و سایز کف دست. 18

شکل 8تصویربرداری از رگ های زیر پوست. 19

شکل 9شکل و ساختار لاله گوش.. 19

شکل 10اکوی صدای خروجی از کانال گوش.. 20

شکل 11بررسی چین و چروک های صورت. 20

شکل 12سمت چپ فرد عادی و سمت راست حالت عصبی دارد 21

شکل 13تایپ کردن. 22

شکل 14بررسی نحوه حرکت اندام های مختلف بدن هنگام راه رفتن. 23

شکل 15DNA یکی از مطمئن ترین روش های تایید هویت است. 24

شکل 16یک نمونه کارت شناسایی بیومتریک.. 26

شکل 17مراحل ایجاد یک کارت شناسایی بیومتریک.. 27

شکل 18مراحل بررسی یک کارت شناسایی بیومتریک.. 27

شکل 19نمونه ی یک دستگاه اسکنر اثر انگشت در کامپیوتر های بیومتریکی. 34

شکل 20کلاس های اصلی اثر انگشت. 35

شکل 21کمانی. 36

شکل 22 کیسه ای. 37

شکل 23پیچی. 37

شکل 24الگوی دمایی نوک انگشت. 45

شکل 25اثر انگشت های جعلی. 47

شکل 26دستگاه اسکنر اثر انگشت. 49

 

فهرست جداول

 

جدول 1مقایسه میزان کاربرد متدها 26

جدول 2مقایسه میزان کاربرد متدها 26

جدول 3مقایسه برخی از ویژگی های متدهای بیومتریک.. 26

جدول 4مقایسه تصاویر دوبعدی و سه بعدی. 73

 


 


دانلود با لینک مستقیم


سیستم های امنیتی مبتنی بر پردازش تصویر و اثر انگشت

آموزش متلب، جزوه آموزشی پردازش تصویر با استفاده از نرم افزار متلب Matlab

اختصاصی از فی توو آموزش متلب، جزوه آموزشی پردازش تصویر با استفاده از نرم افزار متلب Matlab دانلود با لینک مستقیم و پر سرعت .

آموزش متلب، جزوه آموزشی پردازش تصویر با استفاده از نرم افزار متلب Matlab


آموزش متلب، جزوه آموزشی پردازش تصویر با استفاده از نرم افزار متلب Matlab

 

 

 

 

 

 

 

پردازش تصویر امروزه بیشتر به موضوع پردازش تصویر دیجیتال گفته می شود که شاخه ای از دانش رایانه است که با پردازش سیگنال دیجیتال که نماینده تصاویر برداشت شده با دوربین دیجیتال یا پویش شده توسط پویشگر هستند سر و کار دارد. پردازش تصاویر دارای دو شاخه عمده بهبود تصاویر و بینایی ماشین است. بهبود تصاویر در برگیرنده روش هایی چون استفاده از فیلتر محو کننده و افزایش تضاد برای بهتر کردن کیفیت دیداری تصاویر و اطمینان از نمایش درست آن ها در محیط مقصد (مانند چاپگر یا نمایشگر رایانه) است، در حالی که بینایی ماشین به روش هایی می پردازد که به کمک آن ها می توان معنی و محتوای تصاویر را درک کرد تا از آن ها در کارهایی چون رباتیک و محور تصاویر استفاده شود...

جزوه آموزشی پردازش تصویر با استفاده از نرم افزار متلب Matlab، یک جزوه آموزشی مفید و کاربردی از نرم افزار محاسباتی پیشرفته متلب است. این جزوه مشتمل بر 53 صفحه، به زبان فارسی، تایپ شده، به همراه تصاویر رنگی،  با فرمت PDF توسط گروه رباتیک دانشگاه قم گردآوری شده است.

جهت خرید جزوه آموزشی پردازش تصویر با استفاده از نرم افزار متلب Matlab به مبلغ فقط 2000 تومان و دانلود آن بر لینک پرداخت و دانلود در پنجره زیر کلیک نمایید.

!!لطفا قبل از خرید از فرشگاه اینترنتی کتیا طراح برتر قیمت محصولات ما را با سایر فروشگاه ها و محصولات آن ها مقایسه نمایید!!

 

!!!تخفیف ویژه برای کاربران ویژه!!!

با خرید حداقل 10000 (ده هزارتومان) از محصولات فروشگاه اینترنتی کتیا طراح برتر برای شما کد تخفیف ارسال خواهد شد. با داشتن این کد از این پس می توانید سایر محصولات فروشگاه را با 20% تخفیف خریداری نمایید. کافی است پس از انجام 10000 تومان خرید موفق عبارت درخواست کد تخفیف و ایمیل که موقع خرید ثبت نمودید را به شماره موبایل 09365876274 ارسال نمایید. همکاران ما پس از بررسی درخواست، کد تخفیف را به شماره شما پیامک خواهند نمود.


دانلود با لینک مستقیم


آموزش متلب، جزوه آموزشی پردازش تصویر با استفاده از نرم افزار متلب Matlab