loading...
همه چیز از همه جا
mrx بازدید : 1 چهارشنبه 28 بهمن 1394 نظرات (0)

تحقیق بررسی محرمانگی و امنیت داده ها در محاسبات ابری، چكيده: داده‌كاوي فني است كه استخراج اطلاعات ناشناخته را از پايگاههاي بزرگ داده ميسر مي‌سازد. سازمانها نيز از مزاياي بهره‌گيري از اين فن بي‌بهره نيستند. داده‌كاوي سازمانها را در درك بهتر داده‌هاي مربوط به بازار، رقبا، مشتريان و ... ياري رسانده ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1157 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 16

حجم فایل:22 کیلوبایت


چكيده:
داده‌كاوي فني است كه استخراج اطلاعات ناشناخته را از پايگاههاي بزرگ داده ميسر مي‌سازد. سازمانها نيز از مزاياي بهره‌گيري از اين فن بي‌بهره نيستند. داده‌كاوي سازمانها را در درك بهتر داده‌هاي مربوط به بازار، رقبا، مشتريان و ... ياري رسانده و اثربخشي فعاليت آنها را افزايش مي‌دهد. ليكن داده‌كاوي نيز مانند ساير فنون مي‌تواند مورد استفادة نادرست قرار گيرد. داده‌كاوي هم مي‌تواند الگوها و ساير انواع دانش را كه تاكنون ميسر نبوده، كشف كند و هم مي‌تواند تهديدي براي اطلاعات محرمانه و امنيت آنها باشد. در اين تحقيق به موضوع محرمانگي اطلاعات شخصي و امنيت داده‌ها در داده‌كاوي پرداخته شده‌است.
mrx بازدید : 11 چهارشنبه 28 بهمن 1394 نظرات (0)

بخشی از متن: امروزه با گسترش سيستم هاي پايگاهي و حجم بالاي داده ها ي ذخيره شده در اين سيستم ها ، نياز به ابزاري است تا بتوان داده هاي ذخيره شده پردازش کرد و اطلاعات حاصل از اين پردازش را در اختيار کاربران قرار داد. با استفاده ار پرسش هاي ساده در SQL و ابزارهاي گوناگون گزارش گيري معمولي، مي توان ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1063 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 20

حجم فایل:1,916 کیلوبایت


بخشی از متن:
امروزه با گسترش سيستم هاي پايگاهي و حجم بالاي داده ها ي ذخيره شده در اين سيستم ها ، نياز به ابزاري است تا بتوان داده هاي ذخيره شده پردازش کرد و اطلاعات حاصل از اين پردازش را در اختيار کاربران قرار داد.
با استفاده ار پرسش هاي ساده در SQL و ابزارهاي گوناگون گزارش گيري معمولي، مي توان اطلاعاتي را در اختيار کاربران قرار داد تا بتوانند به نتيجه گيري در مورد داده ها و روابط منطقي ميان آنها بپردازند اما وقتي که حجم داده ها بالا باشد، کاربران هر چند زبر دست و با تجربه باشند نمي توانند الگوهاي مفيد را در ميان حجم انبوه داده ها تشخيص دهند و يا اگر قادر به اين کار هم با شند، هزينه عمليات از نظر نيروي انساني و مادي بسيار بالا است. ...
mrx بازدید : 0 چهارشنبه 28 بهمن 1394 نظرات (0)

چکیده: امروزه به علت رشد روز افزون اینترنت و حجم بسیار زیاد اطلاعات نیاز به سیستم هایی داریم تا بتوانند مناسب ترین خدمات و محصولات را به کاربر توصیه کنند سیستم هایی که این وظیفه را انجام می دهند سیستم های توصیه گر نامیده می شوند.این سیستم ها با ایجاد پیشنهادات مناسب برای خرید باعث خرید بیشتر و ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 2261 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 46

حجم فایل:726 کیلوبایت


چکیده:
امروزه به علت رشد روز افزون اینترنت و حجم بسیار زیاد اطلاعات نیاز به سیستم هایی داریم تا بتوانند مناسب ترین خدمات و محصولات را به کاربر توصیه کنند سیستم هایی که این وظیفه را انجام می دهند سیستم های توصیه گر نامیده می شوند.این سیستم ها با ایجاد پیشنهادات مناسب برای خرید باعث خرید بیشتر و افزایش رضایت مشتری از خرید اینترنتی می گردند. در اینجا مروری برسیستم های توصیه گر خواهیم داشت و در ادامه انواع سیستم های توصیه گر و ارزیابی آنها را بحث خواهیم کرد و در پایان نیز طراحي یک سيستم توصيه گر با استفاده از برچسب گذاري را بیان خواهیم نمود.
mrx بازدید : 94 چهارشنبه 28 بهمن 1394 نظرات (0)

مقدمه: در این پروژه روش های خوشه بندی مورد برسی قرار می گیرد هدف از خوشه بندی یافتن خوشه های مشابه از اشیاء در بین نمونه های ورودی می باشد تفاوت های خوشه بندی وطبقه بندی مورد مطالعه قرار میگیرد همچنین خوشه بندی در مقابل چندی سازی برداری قرار دارد در خوشه بندی نوعی سازمان داریم ولی در روشهای ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 2357 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 52

حجم فایل:759 کیلوبایت


مقدمه:
در این پروژه روش های خوشه بندی مورد برسی قرار می گیرد  هدف از خوشه بندی یافتن خوشه های مشابه از اشیاء در بین نمونه های ورودی می باشد تفاوت های خوشه بندی وطبقه بندی مورد مطالعه قرار میگیرد همچنین خوشه بندی در مقابل چندی سازی برداری قرار دارد در خوشه بندی نوعی سازمان داریم ولی در روشهای ارتباطی از چندی سازی استفاده میشود، در خوشه بندی از روشهای فازی استفاده می شود (kmeans, cmens).
خوشه بندی به انتخاب اولیه خوشه ها بستگی دارد و این باعث می شود که نتایج خوشه بندی در تکرارهای مختلف از الگوریتم متفاوت شود که این در بسیاری از کاربردها قابل استفاده نیست، برای رفع مشکل روش فازی cmens از الگوریتم LBG  استفاده می شود.
mrx بازدید : 211 سه شنبه 27 بهمن 1394 نظرات (0)

گزارش کاملی از انواع تکنیک های داده کاوی و تشخیص چهره، چکیده: تشخیص چهره همواره بعنوان یکی از مقبول‌ترین روشهای بیومتریک شناخته شده است. اما علیرغم اهمیت مبحث تشخیص هویت مبتنی بر چهره، بسیاری از روش‌ها و الگوریتم‌های موجود، تنها تحت شرایط کنترل شده و با وجود تصاویر نرمال، قادر به کسب نتایج مناسب ..

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 996 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 70

حجم فایل:4,657 کیلوبایت


چکیده:
تشخیص چهره همواره بعنوان یکی از مقبول‌ترین روشهای بیومتریک شناخته شده است. اما علیرغم اهمیت مبحث تشخیص هویت مبتنی بر چهره، بسیاری از روش‌ها و الگوریتم‌های موجود، تنها تحت شرایط کنترل شده و با وجود تصاویر نرمال، قادر به کسب نتایج مناسب می‌باشند. درحالی که در کاربرد‌های واقعی، همواره با تغییرات چهره و چالش‌ها و پوشیدگی‌های موضعی در تصویر مواجه‌ هستیم.
در تشخیص چهره مشکلاتی وجود دارد که موجب انتخاب کاندیدهای اشتباه بعنوان چهره می‌شود و یا اینکه ناحیه‌ای از تصویر که شامل چهره است را نادیده می‌گیرد. از جمله مشکلات تشخیص چهره چالش پوشیدگی موضعی است که سه مورد آن عبارتند از: پوشیدگی موضعی بوسیله عینک، ریش، سبیل و موی سر و همچنین سایز بزرگ تصایر ورودی موجب کاهش سرعت پردازش و عدم اجرای بسیاری از الگوریتم‌ها روی تصاویر با سایز بزرگ می‌شود، مشکل دیگر چرخش سر در تصویر می‌باشد. با توجه به اهمیت چالش پوشیدگی موضعی در تشخیص چهره و عدم موفقیت رویکر‌های کلی نگر در حل آن و چرخش سر و سایز بزرگ تصویر، در این تحقیق به منظور حل این معضلات، از سه الگوریتم که در این زمینه دارای دقت بسیار بالایی در رفع چالشهای فوق می‌باشند استفاده شده است که عبارتند از: الگوریتم داده کاوی مافیا که ویژگی‌های اصلی چهره را بطور بسیار دقیق مشخص می‌کند و الگوریتم ژنتیک که مشکلات پوشیدگی موضعی را مرتفع می‌سازد و الگوریتم ماشین پشتیبانی بردار بر اساس درخت جستجوی دودویی که الگوریتم معروف و دقیق و سریعی می‌باشد.
 به منظور ارزیابی کارایی روش فوق، مجموعه آزمایشاتی به‌کمک پایگاه داده ای از تصاویر انجام گرفته است. ارائه نتایج امیدبخش در حضور شش چالش فوق، در مقایسه با موفق‌ترین روش‌های موجود، نشان دهنده بهبود چشمگیری در نرخ تشخیص چهره می‌باشد.
 کلمات کلیدی: شناسایی چهره، ویژگی‌های الگو، ویژگی‌های الگو با ماکزیمم تکرار، داده کاوی، ماشین پشتیبانی بردار

فهرست مطالب:
1- مقدمه
2- اصول و روش­های تشخیص چهره
2-1- روش‌های بر اساس دانش و ویژگی‌های ثابت
2-1-1- روش‌ بالا به پایین بر اساس دانش
۲-1-1-1- دیدگاه یانگ و هانگ
mrx بازدید : 0 دوشنبه 26 بهمن 1394 نظرات (0)

خلاصه: مطالعه حاضردر تلاش برای ایجاد یک چارچوب محاسباتی ارزش طول عمر مشتری برای یک شرکت تعمیر و نگهداری خودرو در تایوان است.ارزش دوره عمر مشتری از ارزش کنونی و آینده مشتریان تشکیل شده است که شامل برآورد طول عمر،رفتار خرید در آینده و سود مرتبط با هر رفتار است. این چارچوب از سه تکنیک برای تخمین ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1224 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx, pptx, pdf

حجم فایل:887 کیلوبایت


خلاصه:
مطالعه حاضردر تلاش برای ایجاد یک چارچوب محاسباتی ارزش طول عمر مشتری برای یک شرکت تعمیر و نگهداری خودرو در تایوان است.ارزش دوره عمر مشتری از ارزش کنونی و آینده مشتریان تشکیل شده است که شامل برآورد طول عمر،رفتار خرید در آینده و سود مرتبط با هر رفتار است.
mrx بازدید : 7 سه شنبه 13 بهمن 1394 نظرات (0)

چکیده: امروزه داده ها قلب تپنده فرایند تجاری بیشتر شرکت ها تلقی می شوند،آن ها فارغ از خرد و کلان بودن نوع صنعت در تمامی صنایع نظیر ارتباطات، تولید ،بیمه، کارت اعتباری و بانکداری از طریق تعاملات در سیستم های عملیاتی شکل می گیرند. لذا نیازی به ابزاری است که بتوان داده های ذخیره شده را پردازش کرده ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 3469 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 96

حجم فایل:946 کیلوبایت


چکیده:
امروزه داده ها قلب تپنده فرایند تجاری بیشتر شرکت ها تلقی می شوند،آن ها فارغ از خرد و کلان بودن نوع صنعت در تمامی صنایع نظیر ارتباطات، تولید ،بیمه، کارت اعتباری و بانکداری از طریق تعاملات در سیستم های عملیاتی شکل می گیرند. لذا نیازی به ابزاری است که بتوان داده های ذخیره شده را پردازش کرده و  اطلاعات حاصل از آن را در اختیار کاربران قرار دهد. در این راستا سازمان های بسیاری در حال استفاده از داده کاوی برای کمک به مدیریت تمام فازهای ارتباط با مشتری هستند.این سازمان ها می تواند با برسی ویژگی ها و علت استفاده برخی از مشتریان از کالا ها و یا خدمات خود یا برسی علل عدم استقبال برخی از مشتریان از برخی  کالاها نقاط قوت و ضعف خود را بیابند و در راستای بهبود کیفیت گام بردارند.امروزه به دلیل وجود بانکداری الکترنیکی ثبت اطلاعات تراکنشی راحت تر صورت می گیرد و همین امر موجب شده است روش های کمی جایگزین روش های کیفی شود.در این تحقیق به منظور شناسایی مشتریان بانک و تدوین استراتژی مناسب برای برخورد با آنها از داده کاوی و ابزار استفاده می شود. وهمچنین  تقلبهای صورتهای مالی به شکل چشمگیری توجه عموم جامعه ،رسانه ها،سرماگذاران را به خود جلب کرده است و موسسات مالی و پولی به شدت به دنبال تسریع و سرعت عمل در شناخت فعالیت کلاهبرداران و متقلبان می باشند.لذا بکارگیری تکنیکهای شناسایی تقلب به منظور جلوگیری از اقدامات متقلبانه درسیستم های بانکداری الکتزونیک لازم است،عموما روش های شناسایی تقلب به دو دسته اصلی تشخیص ناهنجاری و تشخیص سوء استفاده تقسیم می شوند.در روش تشخیص ناهنجاری ،تاریخچه رفتار مشتری به عنوان یک ناهنجاری یا تقلب ثبت شود.روش سوء استفاده بر رفتارهای خاص مشتری تمرکز دارد و دقیقا رفتارهای شناخته شده را تقلب فرض می کند.در این تحقیق علاوه بر مقایسه روش های فوق و تشریح چگونگی عملکرد سازوکارهای مبتنی بر آن ،انواع تکنیکهای تشخیص تقلب در بانکداری الکترونیک ارائه و روشهای داده کاوی مورد استفاده در کشف تقلب مزایا و معایب هریک به تفصیل شرح داده خواهد شد.

فهرست مطالب:
چکیده
فصل اول: مقدمه
1.1. مقدمه
1.2. تعریف مسائله و بیان سوال های اصلی تحقیق
1.3. سابقه و ضرورت انجام تحقیق
1.4. هدف
1.5. کاربرد
فصل دوم: مفاهیم واصطلاحات
2.1. مقدمه
2.2. تاریخچه ی داده کاوي
2.3. تعریف داده کاوی
2.4. روش های داده کاوی
2.4.1. خوشه بندی
2.4.1.1. روش تقسیم بندی
2.4.1.2. روش سلسه مراتبی
2.4.1.3. روش مبتنی بر چگالی
2.4.2. کشف قواعد وابستگی
2.4.3. طبقه بندی
2.5. مراحل داده کاوی
2.6. اندازه گیری نتایج
2.7. آمار و داده کاوی
2.8. بانکداری الکترونیک
2.9. تاریخچه بانکداری الکترونیک در ایران
2.10. سیستم های بانکداری الکترونیکی
2.11. شاخه های بانکداری الکترونیک برحسب نیازهای بازار بانکداری الکترونیک  
2.12. مزایای بانکداری الکترونیک
2.13. پول الکترونیکی
2.14. انواع پول الکترونیکی
2.14.1. پول الکترونیکی شناسایی شده
2.14.2. پول الکترونیکی غیرقابل شناسایی (بی‌نام و نشان)
2.15. نتیجه گیری
فصل سوم: مدیریت ارتباط با مشتری در صنعت بانکداری الکترونیکی
3.1. مقدمه
mrx بازدید : 0 سه شنبه 13 بهمن 1394 نظرات (0)

چکیده: امروزه داده ها قلب تپنده فرایند تجاری بیشتر شرکت ها تلقی می شوند،آن ها فارغ از خرد و کلان بودن نوع صنعت در تمامی صنایع نظیر ارتباطات، تولید ،بیمه، کارت اعتباری و بانکداری از طریق تعاملات در سیستم های عملیاتی شکل می گیرند. لذا نیازی به ابزاری است که بتوان داده های ذخیره شده را پردازش کرده ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 3468 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 96

حجم فایل:946 کیلوبایت


چکیده:
امروزه داده ها قلب تپنده فرایند تجاری بیشتر شرکت ها تلقی می شوند،آن ها فارغ از خرد و کلان بودن نوع صنعت در تمامی صنایع نظیر ارتباطات، تولید ،بیمه، کارت اعتباری و بانکداری از طریق تعاملات در سیستم های عملیاتی شکل می گیرند. لذا نیازی به ابزاری است که بتوان داده های ذخیره شده را پردازش کرده و  اطلاعات حاصل از آن را در اختیار کاربران قرار دهد. در این راستا سازمان های بسیاری در حال استفاده از داده کاوی برای کمک به مدیریت تمام فازهای ارتباط با مشتری هستند.این سازمان ها می تواند با برسی ویژگی ها و علت استفاده برخی از مشتریان از کالا ها و یا خدمات خود یا برسی علل عدم استقبال برخی از مشتریان از برخی  کالاها نقاط قوت و ضعف خود را بیابند و در راستای بهبود کیفیت گام بردارند.امروزه به دلیل وجود بانکداری الکترنیکی ثبت اطلاعات تراکنشی راحت تر صورت می گیرد و همین امر موجب شده است روش های کمی جایگزین روش های کیفی شود.در این تحقیق به منظور شناسایی مشتریان بانک و تدوین استراتژی مناسب برای برخورد با آنها از داده کاوی و ابزار استفاده می شود. وهمچنین  تقلبهای صورتهای مالی به شکل چشمگیری توجه عموم جامعه ،رسانه ها،سرماگذاران را به خود جلب کرده است و موسسات مالی و پولی به شدت به دنبال تسریع و سرعت عمل در شناخت فعالیت کلاهبرداران و متقلبان می باشند.لذا بکارگیری تکنیکهای شناسایی تقلب به منظور جلوگیری از اقدامات متقلبانه درسیستم های بانکداری الکتزونیک لازم است،عموما روش های شناسایی تقلب به دو دسته اصلی تشخیص ناهنجاری و تشخیص سوء استفاده تقسیم می شوند.در روش تشخیص ناهنجاری ،تاریخچه رفتار مشتری به عنوان یک ناهنجاری یا تقلب ثبت شود.روش سوء استفاده بر رفتارهای خاص مشتری تمرکز دارد و دقیقا رفتارهای شناخته شده را تقلب فرض می کند.در این تحقیق علاوه بر مقایسه روش های فوق و تشریح چگونگی عملکرد سازوکارهای مبتنی بر آن ،انواع تکنیکهای تشخیص تقلب در بانکداری الکترونیک ارائه و روشهای داده کاوی مورد استفاده در کشف تقلب مزایا و معایب هریک به تفصیل شرح داده خواهد شد.

فهرست مطالب:
چکیده
فصل اول: مقدمه
1.1. مقدمه
1.2. تعریف مسائله و بیان سوال های اصلی تحقیق
1.3. سابقه و ضرورت انجام تحقیق
1.4. هدف
1.5. کاربرد
فصل دوم: مفاهیم واصطلاحات
2.1. مقدمه
2.2. تاریخچه ی داده کاوي
2.3. تعریف داده کاوی
2.4. روش های داده کاوی
2.4.1. خوشه بندی
2.4.1.1. روش تقسیم بندی
2.4.1.2. روش سلسه مراتبی
2.4.1.3. روش مبتنی بر چگالی
2.4.2. کشف قواعد وابستگی
2.4.3. طبقه بندی
2.5. مراحل داده کاوی
2.6. اندازه گیری نتایج
2.7. آمار و داده کاوی
2.8. بانکداری الکترونیک
2.9. تاریخچه بانکداری الکترونیک در ایران
2.10. سیستم های بانکداری الکترونیکی
2.11. شاخه های بانکداری الکترونیک برحسب نیازهای بازار بانکداری الکترونیک  
2.12. مزایای بانکداری الکترونیک
2.13. پول الکترونیکی
2.14. انواع پول الکترونیکی
2.14.1. پول الکترونیکی شناسایی شده
2.14.2. پول الکترونیکی غیرقابل شناسایی (بی‌نام و نشان)
2.15. نتیجه گیری
فصل سوم: مدیریت ارتباط با مشتری در صنعت بانکداری الکترونیکی
3.1. مقدمه
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نویسندگان
    آمار سایت
  • کل مطالب : 30878
  • کل نظرات : 9
  • افراد آنلاین : 284
  • تعداد اعضا : 1
  • آی پی امروز : 389
  • آی پی دیروز : 458
  • بازدید امروز : 5,903
  • باردید دیروز : 5,945
  • گوگل امروز : 0
  • گوگل دیروز : 4
  • بازدید هفته : 33,229
  • بازدید ماه : 33,229
  • بازدید سال : 138,950
  • بازدید کلی : 2,269,163