
عنوان مقاله : گزارش کارآموزی در نمایندگی ایران خودرو
قالب بندی : Word
شرح مختصر : به منظور ساماندهی امور و خدمات دهی مطلوب معمولاً در هرنمایندگی ، قسمتهای مختلف به فراخور نوع فعالیت با شرح وظایف تعریف شده ، مشخص گردیده که در نمایندگی محل کارآموزی اینجانب نیز این امر رعایت شده است. این نمایندگی شامل دو بخش اصلی ذیل می باشد بخش فروش محصولات تولیدی شرکت ایران خودرو عرضه شده در سبد فروش کارخانه. خدمات پس از فروش مشتریانی که از محصولات ایران خودرو استفاده می نمایند. بخش فروش محصولات : دراین بخش متقاضی خرید محصولات ایرن خودرو به دو صورت می تواند عملیات خرید خودروی خود را انجام دهد شخص متقاضی با مراجعه به سایت اینترنتی شرکت ایران خودرو ، باتوجه به محصولات عرضه شده در سبد فروش شرکت و نحوه فروش اعم از پیش فروش ، تحویل فوری یا فروش اقساطی ، خودروی خود را انتخاب کرده و سپس نمایندگی مورد نظر خود برای دریافت خودرو را تعیین می نماید . در حالتی دیگر شخص متقاضی با مراجعه به نمایندگی و ارائه مدارک مورد نیاز ، توسط کاربر بخش فروش نمایندگی ثبت نام شده و سایر مراحل براساس دستورالعملهای موجود شرکت طی می شود. در هرنمایندگی فردی به عنوان کارگزار وجود دارد که وظیفه انجام امور اداری از جمله تبادل اسناد و مدارک فی مابین نمایندگی و شرکت اصلی را برعهده دارد و یکی از پرسنل نمایندگی محسوب می شود.
فهرست :
مقدمه
معرفی نمایندگی
بخش های نمایندگی
بخش فروش محصولات
بخش خدمات پس از فروش مشتریان فروش محصولات
گارانتی
کارت طلایی
امداد جاده ای
خدمات فنی تعمیرگاهی
تأمین قطعات یدکی
آموزش
پذیرش خودرو
تعمیر و رفع عیب خودرو
ترخیص خودروی تعمیر شده
نتیجه گیری
قدردانی

در این پایان نامه در مورد استفاده از محاسبات ابری به روش امن و قابل اعتماد صحبت شده است. تکیه این پایان نامه بیشتر روی حفظ حریم خصوصی(Privacy) در محاسبات ابری است. نویسنده در فصل سوم در مورد جستجوهای چند کلید واژه ای حفظ کننده حریم خصوصی (Privacy-Preserving Multi-Keyword Ranked Search) و در فصل چهارم در زمینه پرس و جوهای حفظ کننده حریم خصوصی با تکیه بر داده های رمزشده با ساختار گرافی (Privacy-Preserving Query over Encrypted Graph-Structured Data) پرداخته است.
این پایان نامه در سال 2012 برای دریافت درجه دکتری از دانشگاه WORCESTER POLYTECHNIC ارائه شده است.
تعداد صفحات: 136
فهرست مطالب:
Contents
1 Introduction 1
1.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Roadmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2 Secure and Reliable Cloud Storage 8
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.1 The System Model . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.2 The Threat Model . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.3 Design Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.5 Preliminary on LT Codes . . . . . . . . . . . . . . . . . . . . . 14
2.3 LTCS: Design Rationale . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3.1 Enabling Reliability and Availability . . . . . . . . . . . . . . 14
2.3.2 Reducing Maintenance Cost . . . . . . . . . . . . . . . . . . . 18
2.3.3 Offline Data Owner . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 LTCS: The Proposed Secure and Reliable Cloud Storage Service . . . 20
2.4.1 Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Data Outsourcing . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.3 Data Retrieval . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4.4 Integrity Check . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4.5 Data Repair . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.5 Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.5.1 Protection of Data Confidentiality and Integrity . . . . . . . . 27
2.5.2 Verification Correctness in Integrity Check . . . . . . . . . . . 28
2.6 Performance Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.6.1 Outsourcing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.6.2 Data Retrieval . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.6.3 Integrity Check . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.6.4 Data Repair . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.7 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.7.1 Network Coding-based Distributed Storage . . . . . . . . . . . 34
2.7.2 Remote Data Integrity Check . . . . . . . . . . . . . . . . . . 35
2.8 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3 Privacy-Preserving Multi-Keyword Ranked Search 39
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2.1 System Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2.2 Threat Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.2.3 Design Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.2.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.2.5 Preliminary on Coordinate Matching . . . . . . . . . . . . . . 46
3.3 Framework and Privacy Requirements for MRSE . . . . . . . . . . . 47
3.3.1 MRSE Framework . . . . . . . . . . . . . . . . . . . . . . . . 47
3.3.2 Privacy Requirements for MRSE . . . . . . . . . . . . . . . . 48
3.4 Privacy-Preserving and Efficient MRSE . . . . . . . . . . . . . . . . . 50
3.4.1 Secure Inner Product Computation . . . . . . . . . . . . . . . 50
3.4.2 Privacy-Preserving Scheme in Known Ciphertext Model . . . . 53
3.4.3 Privacy-Preserving Scheme in Known Background Model . . . 58
3.5 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.5.1 Supporting More Search Semantics . . . . . . . . . . . . . . . 61
3.5.2 Supporting Data Dynamics . . . . . . . . . . . . . . . . . . . 64
3.6 Performance Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.6.1 Precision and Privacy . . . . . . . . . . . . . . . . . . . . . . . 66
3.6.2 Efficiency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.7 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
3.7.1 Single Keyword Searchable Encryption . . . . . . . . . . . . . 73
3.7.2 Boolean Keyword Searchable Encryption . . . . . . . . . . . . 74
3.7.3 Secure Top-K Retrieval from Database Community . . . . . . 75
3.7.4 Other Related Techniques . . . . . . . . . . . . . . . . . . . . 76
3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4 Privacy-Preserving Query over Encrypted Graph-Structured Data 78
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.2 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.2.1 The System Model . . . . . . . . . . . . . . . . . . . . . . . . 82
4.2.2 The Known Background Threat Model . . . . . . . . . . . . . 83
4.2.3 Design Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.2.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4.3 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.3.1 Graph Query . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.3.2 Secure Euclidean Distance Computation . . . . . . . . . . . . 87
4.4 PPGQ: The Framework and Privacy . . . . . . . . . . . . . . . . . . 88
4.4.1 The Framework . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.4.2 Choosing Frequent Features . . . . . . . . . . . . . . . . . . . 89
4.4.3 Privacy Requirements . . . . . . . . . . . . . . . . . . . . . . 90
4.5 PPGQ: The Proposed Scheme and Analysis . . . . . . . . . . . . . . 93
4.5.1 Privacy Concerns on Secure Inner Product Computation . . . 94
4.5.2 The Proposed Privacy-Preserving Graph Query Scheme . . . . 95
4.5.3 The Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
4.6 Experimental Evaluations . . . . . . . . . . . . . . . . . . . . . . . . 101
4.6.1 False Positive and Index Construction . . . . . . . . . . . . . 102
4.6.2 Trapdoor Generation and Query . . . . . . . . . . . . . . . . . 104
4.7 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
4.7.1 Graph Containment Query . . . . . . . . . . . . . . . . . . . . 107
4.7.2 Keyword-based Searchable Encryption . . . . . . . . . . . . . 107
4.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5 Conclusion and Future Work 110
5.1 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
5.2 Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:
ArticleEbookFinder@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

پسوند فایل: (اسکچاپ) : skp
........................................
اگر از این مدل نقشه های اتوکد و عکس می خواهید سفارش دهید : (تلگرام یا پیامک) 09309839778
.................................
کلیپ زیر را مشاهده کنید.
">
.........................................
دسته بندی : ویلا 3 بعدی
.................................
برای دیدن عکس در اندازه اصلی روی عکس زیر کلیک کنید
.........................................
برای خرید این محصول به پایین مراجعه کنید.
آموزش خرید اینترنتی 1 ............. آموزش خرید اینترنتی 2 ............. آموزش خرید فایل های بالای 50 هزار تومان سایت SKP
..................................
برای استفاده از این مدل 3 بعدی باید نرم افزار اسکچاپ (یکی از ورژن های 8 یا 2013 یا 2014 یا 2015 یا 2016) را در سیستم خود نصب کنید.
دانلود رایگان نرم افزار SKETCH UP 2015آموزش نصب اسکچاپ ۲۰۱۵ ........کلیپ رایگانآموزش نصب اسکچاپ 2016 (sketchup 2016) به همراه patchتک کلیپ های آموزش اسکچاپ
.................................
اگر از این طرح کلیپ و یا عکس های بیشتر برای اطمینان در خرید می خواهید درخواست خود را می توانید از طریق پیامک یا تلگرام یا واتساپ به شماره 09309839778 به ما اعلام کنید.
نمونه ارسال درخواست : کلیپ (و یا عکس) از فایل (نام محصول که در بالا مشاهده می نمایید) .
...........................

در این قسمت یک پروژه بتن ساختمان 6 طبقه اسکلت بتنی رو برای شما دانشجویان عزیز آماده کردیم.
فایل Etabs و Safe نقشه های معماری و اجرایی (Autocad) این پروژه موجود است.
همچنین دفترچه محاسبات ساختمان بتنی این پروژه به همراه آنها میباشد.
مشخصات پروژه بتن ساختمان 6 طبقهسیستم مقاوم باربر جانبی در جهت X قاب خمشی
سیستم مقاوم باربر جانبی در جهت Y قاب خمشی + دیوار برشی
دارای آسانسور
سقف دال بتنی
کاربری مسکونی
محل احداث در تهران
طراحی اعضای بتن آرمه بر اساس مبحث نهم
و ...

قالب شرکتی وردپرس توسط تیم طراحی لاندا طراحی شده است . این قالب یک پوسته مناسب برای سیستم وردپرس می باشد که می توانید به راحتی سایت خود را ارزان و بدون هیچ دانش کد نویسی طراحی کنید. جهت مشاهده دیگر قالب های وردپرسی همچنین قالب های فروشگاهی و شرکتی وردپرسی دیگر محصولات مشاهده کنید.
از امکانات ویژه قالب شرکتی وردپرس پیامک . کانون آگهی می توان به موارد زیر اشاره کرد.
1- وی ...
دریافت فایل