دانلود تحقیق|دانلود مقاله|دانلود پروژه|خلاصه کتاب
خرید آنلاین|خرید پستی|دانلود تحقیقات دانشجویی
صفحه نخست         تماس با مدیر         پست الکترونیک        RSS         ATOM
پنجشنبه 22 مهر 1395 :: نویسنده : m m
پروژه کارآفرینی خدمات مکانیزاسیون کشاورزی

پروژه-کارآفرینی-خدمات-مکانیزاسیون-کشاورزیپروژه کارآفرینی و طرح توجیه فنی و اقتصادی، به مساحت 4000 هکتار، بخشی از مقدمه: از سالیان بسیار دور، بشر همواره به طرق مختلف سعی در تأمین غذای خود و دامهایش را داشته است و در طی اعصار گوناگون از شیوه های مختلفی استفاده کرده است که همواره سیری صعودی به سمت افزایش عملکرد محصول را داشته است. در ابتدا؛..دانلود فایل





نوع مطلب :
برچسب ها :
لینک های مرتبط :
دوشنبه 2 اسفند 1395 :: نویسنده : m m
پروژه-کارآفرینی-ساخت-موتور-جنرال
پروژه کارآفرینی ساخت موتور جنرال
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 38
حجم فایل: 895
قیمت: : 3000 تومان

بخشی از متن:
مقدمه:
موتور عبارتست از وسیله‌ای که قدرت تولید می‌کند، ولی به تنهایی قادر به تولید کار نمی‌باشد. به زبان ساده‌تر موتور وسیله‌ای که با استفاده از منابع انرژی بخصوص ، انرژی جنبشی تولید می‌کند. نوع موتور منابع انرژی اولیه متفاوت هستند. مثلا برخی از موتورها ، انرژی موجود در مواد نفتی را به انرژی جنبشی تبدیل می‌کنند و برخی دیگر انرژی الکتریکی را و …
موتور یک کلمه انگلیسی است و معنای آن جنباننده یا محرک می‌باشد. لیکن در حال حاضر از کلمه موتور به عنوان وسیله تولید انرژی جنبشی استفاده می‌شود.
موتور یکی از ارکان اصلی خودرو می‌باشد، که وظیفه اصلی حرکت آن بوسیله موتور با انجام یک سری اعمال خاص امکان پذیر می‌شود. بر این اساس تلاشهای زیادی در زمینه طراحی و ساخت انواع موتور صورت گرفته است که در حال حاضر نیز بیشتر سرمایه گذاریهای کارخانه‌های خودرو سازی در این زمینه انجام می‌شود. تمام موتورهایی که در زندگی بشر مورد استفاده قرار می‌گیرند انرژی جنبشی را به شکل یک حرکت دورانی (چرخشی) در اختیار مصرف کننده قرار می‌دهند. موتورها این انرژی را از طریق تبدیل انرژی‌های پتانسیل و یا انرژیهای دیگر بوجود می‌آورند که می‌توان بر حسب منبع انرژی اولیه ، موتورها را تقسیم بندی کرد که در ادامه به آنها اشاره خواهد شد.
بطور کلی می‌توان گفت که در پیرامون ما هر وسیله‌ای که کاری انجام می‌دهد دارای یک موتور است که حرکت قطعات آن و نیروی مورد نیاز آن وسیله را تأمین می‌کند. مثلا لوازم خانگی مثل یخچال ، ضبط صوت ، پنکه‌های تصویه و ... همگی دارای یک موتور الکتریکی می‌باشند و یا اتومبیلهایی که در خیابانها رفت و آمد می‌کنند هر کدام یک موتور جهت تأمین انرژی جنبشی خود دارند.

فهرست مطالب:
فصل اول: کلیات
1-1 مقدمه
1-2 نام کامل طرح و محل اجرای آن
1-3 مشخصات متقاضیان
1-4 دلایل انتخاب طرح
1-5 میزان مفید بودن طرح برای جامعه
1-6 وضعیت و میزان اشتغالزایی
تاریخچه و سابقه مختصر طرح
سیر تحولی و رشد
ساختمان موتور
طرز کار موتور
انواع موتور
کاربردها
احتراق درونی
مجوز های قانونی
مراحل صدور جواز تاسیس
مدارك مورد نیاز
اصلاحیه جواز تاسیس
تعریف
صدور پروانه بهره برداری
مراحل صدور توسعه طرح
تعریف
مراحل صدور کارت شناسایی
فصل دوم: روش انجام کار
گزارش مختصر بازدید از واحد ها تولیدی با خدماتی مرتبط با موضوع پروژه
بازدید از محل ساخت موتور جنرال
جنبه های ابتکاری بودن و خلاقیت به کار رفته شده
فهرست تجهیزات و ماشین آلات مورد نیاز و برآورد قیمت آنها
فهرست مواد مصرفی مورد نیاز
مشخصات نیروی انسانی مورد نیاز از لحاظ مفید بودن و توانایی کار
توجیه اقتصادی محصول
روشهای بازاریابی و تبلیغات جهت
فصل سوم: امور مالی طرح
1- سرمایه گذاری ثابت طرح
1-1- زمین محل اجرای طرح
2-1- محوطه سازی
3-1- ساختمان ها
4-1- تأسیسات و تجهیزات
5-1- ماشین آلات و تجهیزات و وسایل آزمایشگاهی
6-1- وسایل نقلیه و وسایل حمل و نقل داخل کارخانه
7-1- تجهیزات اداری و کارگاهی
8-1- هزینه های قبل از بهره برداری
جدول هزینه های ثابت طرح
2- هزینه های جاری طرح
1-2- حقوق و دستمزد
حقوق و دستمزد پرسنل غیر تولیدی
حقوق و دستمزد پرسنل تولیدی
2-2- مواد اولیه و بسته بندی
3-2- هزینه سوخت و انرژی
4-2-استهلاک و تعمیر و نگهداری
جدول هزینه های جاری طرح
جدول هزینه های ثابت و متغیر تولید
سرمایه در گردش
جدول سرمایه گذاری
جدول فروش
فصل چهارم: جمع بندی، نتیجه گیری و پیشنهادات
نتایج حاصله از اجرای طرح 

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.




نوع مطلب :
برچسب ها :
لینک های مرتبط :
دوشنبه 2 اسفند 1395 :: نویسنده : m m

بانک اطلاعاتی سیار (Mobile Database)

دسته بندی : فنی و مهندسی » کامپیوتر و IT 
چکیده:
پیشرفت های سریع در ارتباطات سلولی، شبکه های بی سیم و سرویس های ماهواره ای، منجر به ظهور سیستم های محاسبات متحرک شده است. برای انجام محاسبات متحرکی که نیاز به اطلاعات موجود در بانک های اطلاعات دارند، این تحرک میتواند مشکل آفرین باشد. حرکت موجب قطع ارتباط واحد متحرک با شبکه بی سیم شده و در نتیجه اطلاعات در زمان مناسب به واحد متحرک نمیرسد و پردازش های انجام شده رد شده و عملیات ها از ابتدا انجام میشوند. 
در این پروژه روشی برای پیش بینی اطلاعاتی که کاربر در آینده از آنها استفاده میکند، و یا احتمال استفاده از آنها توسط کاربر وجود دارد، ارائه شده است تا در زمان قطع ارتباط، داده های مورد نیاز کاربر، تا حد ممکن در دسترس باشند و از به تعویق افتادن عملیات ها تا حد ممکن جلوگیری شود.
در فصل اول مفاهیم اولیه پایگاه داده های سیار مطرح خواهد شد. ویژگی ها و مکان های مورد استفاده آن نیز بیان شده است. در فصل دوم معماری پایگاه معرفی شده و انواع داده ها و مدیریت آن ها توضیح داده شده است.
فصل سوم راجع به پردازش سیار و انواع پردازش و پرس وجو و مدیریت آن ها بحث می کند. دو فصل آخر هم محاسبات ابری سیار و امنیت را مطرح کرده اند.
مهم ترین بحث، امنیت می باشد.در این پروژه امنیت از چهار جنبه بررسی خواهند شد که عبارتند از:امنیت دستگاه های سیار، امنیت سیستم عامل های دستگاه های سیار، امنیت پایگاه داده های سیار و امنیت شبکه های سیار.

فهرست مطالب:
چکیده
مقدمه
فصل اول: Database  mobile
Mobile Database چیست؟
ویژگی های سیستم پایگاه داده سیار
قطع ارتباط و سازگاری
نیازمندیهای پایگاه داده های سیار
مكان های مورد استفاده MDS
فصل دوم: معماری بانک اطلاعاتی سیار
معماری سیستم پایگاه داده سیار
رفع نقاط کور
ارتباط PCS و GSM
دسته بندی انواع داده
مدیریت داده ها در MDS
فصل سوم: پردازش سیار
مدلی از پردازش سیار
انواع پرس وجو در بانک اطلاعات سیار
تراکنش
مدیریت تراکنش در بانک اطلاعات سیار
تقسیم بندی اجرای یک تراکنش سیار در میزبان های ثابت و سیار
مدل های تراكنش سیار
فصل چهارم: محاسبات ابری سیار
MOBILE CLOUD COMPUTING (mcc)
MCC: Services and Modes of Cloud
محاسبات ابری سیار: چالش ها و چشم انداز آینده
Green Cloud
کنترل همزمانی در سیستم های پایگاه داده سیار
رویکرد ما
PRO-MOTION: یک سیستم  پردازش تراکنش سیار
Compacts
فصل پنجم: امنیت در پایگاه داده سیار
بررسی تهدیدات امنیتی پایگاه داده سیار
امنیت دستگاه های سیار و سیستم عامل( ویندوز) دستگاه های سیار
مجوزهای اجرای برنامه ها
سیاست های امنیتی بر روی دستگاه
امنیت پایگاه داده سیار
امنیت شبکه سیار
راه حل هایی برای تامین امنیت شبکه سیار
نتیجه گیری
منابع

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 3720 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 53

حجم فایل:1,310 کیلوبایت

 قیمت: 9,000 تومان 
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
  پرداخت و دریافت فایل
  • راهنمای استفاده:
    گزارش کمیاب و تخصصی از حوزه پایگاه داده ها و بانک اطلاعاتی


  • محتوای فایل دانلودی: 
    در قالب فایل word و قابل ویرایش
    مراه با شکل، جدول و لیست منابع




نوع مطلب :
برچسب ها : بانک اطلاعاتی سیار (Mobile Database)،
لینک های مرتبط :
شنبه 30 بهمن 1395 :: نویسنده : m m

پردازش متن فارسی (OCR)

دسته بندی : فنی و مهندسی » کامپیوتر و IT 
چکیده:
نرم افزارهای پردازش متن برای تشخیص و بازیابی الفبا توسط کامپیوتر طراحی می شوند. برای ساخت و توسعه چنین نرم افزارهایی نیازمند تحقیقات در زمینه های سیستم های بیومتریک، پردازش تصویر، سامانه های هوشمند که بر گرفته از (سیستمهای خبره، الگوریتم ژنتیک و منطق فازی) می باشیم. در این تحقیق ابتدا نگاهی اجمالی به مفاهیم سیستم های تشخیص هویت، پردازش تصویر و انواع سیستم های پردازش متن و مراحل مختلف برای تکمیل چنین سیستم های  داریم. سپس با استناد به مقالات مختلف در زمینه پردازش متن  که بیشتر مباحث پیش پردازش را با روشهای مختلف مورد ارزیابی قرار داده اند. روشهای بهبود مراحل پیش پردازش را برای توسعه یک سیستم پردازش متن کارامد مورد مطالعه و بررسی قرار می دهیم. مباحث ذکر شده در این تحقیق شامل (شناسایی کلمات فارسی با استفاده از شبکه های عصبی مصنوعی- بازشناسی کلمات دست نویس فارسی با حروف کسسته با استفاده از شبکه های عصبی سلسله مراتبی- بازشناسی کلمات دست نویس فارسی با استفاده از ویژگی هیستوگرام گرادیان بهبود یافته-بازشناسی برون خطی کلمات دستنویس فارسی بر مبنای فشرده سازی تصاویر- بازشناسی برخط حروف فارسی بر پایه مدل مارکوف) می باشند.

فهرست مطالب:
چکیده 
مقدمه  
سیستم های تشخیص هویت  
تشخیص الگو  
پردازش تصویر  
کاربرد پردازش تصویر  
اهداف پردازش تصویر  
OCR فارسی  
تاریخچه سیستم ها  
انواع سیستم های OCR   
بررسی مراحل مختلف تکمیل یک سیستم OCR   
1ـ پیش پردازش  
1ـ1ـ کاهش نویز  
2ـ1ـ نرمالیزه کردن  
2ـ قطعه بندی  
3ـ استخراج ویژگی ها  
4ـ طبقه بندی و بازشناسی  
5ـ پس پردازش  
ویژگی های کلی نگارش فارسی  
شناسایی کلمات فارسی با استفاده از شبکه های عصبی مصنوعی  
ـ روش های تقطیع  
ـ شبکه عصبی  
ـ سیستم پیاده سازی شده در این روش  
ـ مراحل پیش پردازش  
ـ استخراج ویژگی  
ـ مرحله شناسایی  
ـ الگوریتم جستجو  
بازشناسی کلمات دست نویس فارسی با حروف گسسته (با استفاده از شبکه عصبی سلسله مراتبی)  
ـ ساختار شبکه عصبی طراحی شده  
ـ تهیه بانک اطلاعاتی آموزش و تست  
بازشناسی کلمات دست نویس فارسی با استفاده از ویژگی هیستوگرام گرادیان بهبود یافته  
مرحله پیش پردازش  
ـ تکنیک های پیش پردازش  
استخراج ویژگی هیستوگرام گرادیان محلی  
شبکه عصبی RBF   
الگوریتم ISO CLUS  
بازشناسی برون خطی کلمات دست نویس فارسی بر مبنای فشرده سازی تصاویر  
ـ مراحل پیش پردازش  
ـ بررسی الگوریتم تجزیه وتحلیل تطابقی  
ـ الگوریتم CA  
ـ الگوریتم FCNN  
بازشناسی برخط حروف فارسی برپایه مدل مارکوف  
ـ مدل مخفی مارکوف  
ـ چارچوب بازشناسی  
ـ غربال کردن حروف نامزد توسط بخش های حروف  
ـ غربال کردن حروف نامزد توسط اجزای حروف  
ـ نمونه بردار  
ـ استخراج ویژگی  
- مدل مخفی مارکوف 
منابع
دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 3627 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 50

حجم فایل:1,106 کیلوبایت

 قیمت: 9,000 تومان 
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
  پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب برای دانشجویان رشته های مهندسی کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی: 
    در قالب فایل word و قابل ویرایش





نوع مطلب :
برچسب ها : پردازش متن فارسی (OCR)،
لینک های مرتبط :
شنبه 30 بهمن 1395 :: نویسنده : m m

شیوه های انتشار اطلاعات در شبکه های VANET

دسته بندی : فنی و مهندسی » کامپیوتر و IT 
چکیده:
VANET (شبکه Ad-Hoc  خودرو)، از RSU (محدوده کنار جاده) و خودروهای انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است. هدف VANETs قادر ساختن انتشار اطلاعات ترافیکی و شرایط جاده ای برای پیدا کردن خودرو های متحرک مستقل است. برای درخواست های VANETs، انتشار داده از یک خودروی  منبع اطلاعات به تعدادی خودرو مقصد در جاده از اهمیت فراوانی زیادی برخوردار است. از انتشار داده در VANETs برای بهبود کیفیت رانندگی در زمینه زمان، مسافت و ایمنی استفاده می شود.در این مقاله  راه حل تضمین شده انتشار داده در شبکه Ad-Hoc خودرو برای شبکه خودروی پراکنده و متراکم ارایه می دهیم.معماری برای انتشار داده ارایه می دهیم.
به طور حتم روزانه در مکان های بسیار زیادی در شبکه های جاده حوادثی اتفاق می افتد، بسیاری از آنها موجب بروز تراکم می شوند و ایمنی را به مخاطره می اندازد. اگر خودروها می توانستند با اطلاعاتی از قبیل حوادث و شرایط ترافیکی اصلاح شوند، کیفیت رانندگی می توانست در زمینه های زمان، مسافت و ایمنی بهبود اساسی یابد. شبکه Ad-Hoc خودرو ((VANET به تازگی ظهور کرده ، به طوری که یک شبکه کارآمد، وسیله ای برای انتشار پیام های هشداردهنده در بین خودروها در شبکه ، در مورد عامل مسدود کننده جلوی جاده است. تنوع زیاد انتشار دهنده داده در شبکه خودرو می تواند برای اطلاع دادن به خودروها در مورد شرایط در حال تغییر ترافیکی جاده استفاده می شود به همین ترتیب می توانیم به سیستم حمل و نقل کار آمدی دست یابیم.
انتشار مطمئن در شبکه ad–hoc وسیله نقلیه، یک کلید موفقیت برای سرویس ها و در خواست های سیستم حمل و نقل هوشمند است.  تعداد زیادی پروتکل انتشار مطمئن پیشنهاد شده اند و آنها را در سناریوهای  واقعی ارزیابی می کنیم. در این مقاله ما در مورد پروتکل های انتشار مطمئن در VANET بحث می کنیم و سپس آنها را مورد ارزیابی قرار می دهیم. ابتدا ما مکانیسم های جداگانه پروتکل ها که شامل سه مد ل اصلی ارایه الگوریتم انتخاب گره ، محاسبه زمان انتظار و مکانیسم راهنمایی را بررسی می کنیم . این مدل ها اجزای کارکردی  پروتکل های انتشار مطمئن هستند. سپس  ما با شبیه سازی عملکرد پروتکل  را ارزیابی می کنیم . با نگاه واقع بینانه  در شبیه سازی ، متوجه می شویم که در سناریوهای شهری و بزرگراهی، انتشار متعدد پیام ها با هم  اتفاق می افتند.
ابتدا  ما سبک های مسیریابی مکانیسم انتشار داده را که قبلا ارایه شده را مورد ارزیابی قرار می دهیم (فقط جاده های مستقیم) و ادغام هر یک از آنها با بهترین عملکرد با سبک تقاطع مکانیسم انتشار داده مطمئن قوی در ارتباط  با هر یک ازمکانیسم ها برای انتشار داده که هر دو در جاده های مستقیم و در تقاطع  آنجام می دهند. تاثیر مکانیسم ارایه شده ما مطابق اجرای ارزیابی است.
DV-CAST پروتکل انتشاری، گسترش یافته است که فقط بر اطلاعات ساختار محلی برای مدیریت انتشار پیام در VANET تکیه دارد. نشان می دهیم که کارکرد پروتکل DV-CAST ارایه شده ، در زمینه های قابلیت اطمینان، کارآمدی و مقیاس در سطح عالی است. قالب استفاده شده برای پروتکل شبیه ساز، شبیه ساز NS-2 است.

فهرست مطالب:
چکیده
فصل اول: مقدمه    
انواع شبکه های بی سیم    
1- 1WPAN    
2- 1WLANS    
3-1 WMANS    
4-1 WWANS     
5-1 WLAN ها    
1-5-1 معماری802.11.    
2-5-1 استانداردهای 802.11    
802.11b    
802.11a    
3-5-1 امنیت WLAN    
WEP و  WPAو WPAZ    
6-1 شبکه های Ad-hoc    
1-6-1 تاریخچه شبکه های Ad- Hoc    
2-6-1 ویژگی های شبکه های Ad-Hoc    
3-6-1 کاربرد شبکه های Ad hoc    
7-1 شبکه های VANET       
فصل دوم: مرور کلی بر مسیریابی در VANET    
1-2 مسیر یابی در VANET    
2-2 پروتکل ها    
1-2-2 AODV      
2-2-2 SRB    
1-2-2-2. گره حلقه امن( SRN)    
2-2-2-2 گره های خارجی (ON)    
3-2-2-2 گره های داخلی (IN)    
3-2-2 DRNS     
4-2-2 GVGrid     
5-2-2 DOLPHIN     
6-2-2 WTRP    
7-2-2 DSR     
8-2-2 SADV     
فصل سوم: انتشار داده در VANET     
1-3 شرح انتشار داده در VANET     
2-3- اجزای پروتکل های انتشار مطمئن    
1 -2-3 پروتکل فراگیر درجه-آگاهی (EAEP)    
2-2-3 ارایه انتشار گروهی (PGB)    
3-2-3 AckPBSM     
4-2-3 DECA    
5-2-3 POCA     
3-3 اجرای ارزیابی    
1-3-3 نتیجه شبیه سازی     
2-3-3 متریک     
3-3-3 نتیجه شبیه سازی    
 4-3 سبک مستقیم مکانیسم انتشار داده    
5-3 سبک تقاطع مکانیسم انتشار داده    
6-3 ارایه سبک تقاطع مکانیسم انتشار داده ارتقا یافته    
7-3 انتشار داده در VANET     
1-3-7 انتشار V2I    
2-7-3 انتشار V2V     
8-3 شرح کار    
9-3 ارایه تکنیک انتشار داده     
1-9-3 طرح اصلی    
2-9-3 تشکیل ونگهداری خوشه    
3-9-3 ارتباط خودرو به خودرو    
4-9-3 ارتباط زیر ساخت با خودرو    
 10-3  پروتکل DV-CAST     
1-10-3ناحیه های ترافیکی مختلف در VANET    
ناحیه ترافیکی متراکم    
ناحیه ترافیکی پراکنده    
2-10-3طرح نهایی     
3-10-3طرح اصلی     
2-3-10-3 قواعد مسیر یابی     
3-3-10-3مکانیسم شناسایی همسایه     
4-10-3 الگوریتم مسدود کننده انتشار     
5-10-3 تکنیک ذخیره ارسال      
11-3 مولفه های اصلی مسیریابی     
1-11-3 مجاورت ارتباط گسترده     
2-11-3 مجاورت ارتباط پراکنده     
3-11-3 مجاورت در قطع ارتباط کلی     
 12-3 اجرای شبکه      
1-12-3 ابزار NS2      
2-12-3 نتایج آزمایش      
13-3 جنبه های برقراری ارتباط خودروها     
 1-13-3 ویژگی ها/ فرضیه ها     
 2-13-3 دو روش برای انتشار اطلاعات     
 3-13-3 انگیزه برای روش ترکیبی     
14-3 شیوه ترکیبی برای معماری سیستم      
1-14-3 دامنه ارتباطی     
2-14-3 دامنه کاربردی     
3-14-3 استراتژی انتشار اطلاعات      
4-14-3 ایجاد هماهنگی بین گره هوشمند و غیر هوشمند     
15-3 استراتژی انتشار اطلاعات      
فصل چهارم: نتیجه گیری     
مراجع


دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 2634 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 84

حجم فایل:1,657 کیلوبایت

 قیمت: 9,000 تومان 
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
  پرداخت و دریافت فایل
  • راهنمای استفاده:
    گزارش فوق العاده کامل


  • محتوای فایل دانلودی: 
    در قالب فایل word و قابل ویرایش
    همراه با شکل، نمودار، جدول، پاورقی، منابع




نوع مطلب :
برچسب ها : شیوه های انتشار اطلاعات در شبکه های VANET،
لینک های مرتبط :
شنبه 30 بهمن 1395 :: نویسنده : m m

نقش داده کاوی در تجارت الکترونیک

دسته بندی : فنی و مهندسی » کامپیوتر و IT 
چکیده:
فناوری اطلاعات و ارتباطات خصوصا اینترنت، به صورت فعال حكومت ها را در قرن بیست و یكم به شدت تغیرداده است. داده-کاوی یکی از دستاورد های فناوری اطلاعات و ارتباطات برای بهبود تحلیل ها و تصمیمات سازمانی و استراتژی های مدیریتی می باشد. ادبیات بسیار وسیعی روی داده کاوی و تکنولوژی های بکارگیری موثر آن وجود دارد.
فرآیندهای تجارت الکترونیک و ابزارهای داده کاوی در بسیاری از شرکت ها انقلابی ایجاد کرده اند. داده هایی که، کسب و کارها درباره مشتریان و معاملات آنها جمع آوری می کنند بزرگترین سرمایه ی کسب و کارها هستند. داده کاوی مجموعه ای از تکنیک های خودکار استفاده شده برای استخراج اطلاعات ناشناخته از پایگاه داده های بزرگ است.
در این تحقیق انواع داده های موجود در وب سایت های تجارت الکترونیک را بررسی کرده و موارد استفاده از آنها در داده کاوی را ذکر می کنیم، همچنین نقش داده کاوی را در جهت بهبود ابعاد مختلف تجارت الکترونیک از جمله مدیریت ریسک، بازاریابی هدفمند، مدیریت مشتری، سیستم های پیشنهاد دهنده و شخصی سازی وب بیان می شود.

فهرست مطالب:
چکیده
مقدمه
تعریف کشف دانش داده کاوی
تاریخچه داده کاوی
روشهای گردآوری اطلاعات
آمار و داده کاوی
تفاوت داده کاوی و آنالیز های آماری
مقایسه روش های سنتی آماری با داده کاوی- مثال 1
مقایسه روش های سنتی آماری با داده کاوی- مثال 2
مراحل داده کاوی
یادگیری و بررسی حوزه کاربرد (شناسایی هدف)
انتخاب داده
آماده سازی داده ها
ارزیابی داده ها
قالب بندی پاسخ
انتخاب ابزار
مدلسازی
اعتبار سازی یافته‌ها
ارائه نتایج
استفاده از نتایج
انواع داده کاوی
فعالیت های داده کاوی
مراحل فرایند کشف دانش از پایگاه داده ها
انبارش داده ها
انتخاب داده ها
تبدیل داده ها
کاوش در داده ها
تفسیر نتیجه
نقش وهدف داده کاوی
ایده اصلی داده کاوی
استراتژی های داده كاوی
تكنیك های داده كاوی
درخت تصمیم گیری (Decision tree)
شبكه های عصبی (Neural networks)
نزدیک ترین همسایه (Nearest neighbor)
الگوریتمهای ژنتیك (Genetic algorithms
عملیات های داده کاوی
مدلسازی پیشگویی کننده
تقطیع پایگاه داده ها
تحلیل پیوند
تشخیص انحراف
چرخه تعالی داده کاوی
الگوریتمهای داده كاوی
شبكه های عصبی
درخت های انتخاب
استنتاج قانون
الگوریتمهای ژنتیك
مدل های فرآیند داده کاوی
مدل فرآیند دو سویه
تعریف مساله
ساختن یك پایگاه داده داده كاوی
جستجوی داده
آماده سازی داده برای مدل سازی
ساختن مدل داده كاوی
تائید اعتبارساده
ارزیابی و تفسیر
تایید اعتبار مدل
ایجاد معماری مدل و نتایج
معماری یک نمونه سیستم داده کاوی
برنامه های کاربردی داده کاوی
نرم افزارهای داده کاوی
مقدمه ای بر تجارت الکترونیکی
شناسایی فرصت های تجاری
مفاهیم پایه در تجارت الکترونیک
تعاریف تجارت الکترونیکی
تاریخچه تجارت الکترونیک
طبقه‌های مختلف تجارت الکترونیکی
تفاوت تجارت الکترونیکی با تجارت سنتی
فروشگاه همیشه باز است
ارتباط با مشتری از طریق ابزارهای الکترونیکی
مشتریان تعاملات انجام شده را تحت کنترل دارند
شناخت رفتار مشتری 
نقش دولت در تجارت الکترونیک
هوشمندی کسب و کار
تعریف هوشمندی کسب‌ و کار 
اهداف اصلی هوشمندی کسب و کار
نتایج فنی سیستمهای هوشمندی کسب و کار
تحلیل مزیتها و معایب رقبا
انبوه داده ها و اطلاعات
فرآیند هوشمندی کسب و کار در سازمان‌ها و شرکت‌ها
هوشمندی کسب و کار ۲.۰
جمع بندی  هوشمندی کسب و کار
انواع داده های موجود در یک سایت تجارت الکترونیک
اطلاعات کوکی و سرور
پروفایل ها / داده های ورودی كاربر
اسناد وب و وب متا دیتا ها
داده كاوی در تجارت الكترونیك
کاربردهای داده کاوی در تجارت الکترونیک
مدیریت ریسک و بازاریابی هدفمند
مدیریت مشتری
سیستم های پیشنهاد دهنده
شخصی سازی وب
جمع بندی و نتیجه گیری
مراجع
فهرست جدول ها
فهرست شکل ها
دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 4047 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 67

حجم فایل:713 کیلوبایت

 قیمت: 9,000 تومان 
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
  پرداخت و دریافت فایل
  • راهنمای استفاده:
    گزارش تخصصی و کمیاب مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی: 
    در قالب فایل word و قابل ویرایش 





نوع مطلب :
برچسب ها : نقش داده کاوی در تجارت الکترونیک،
لینک های مرتبط :
شنبه 30 بهمن 1395 :: نویسنده : m m

امنیت و انعطاف پذیری در سیستم های رایانش ابری

دسته بندی : فنی و مهندسی » کامپیوتر و IT 
چکیده:
پردازش ابری یک گزینه مناسب برای استفاده راحت از کامپیوتر و تجهیزات آن و دسترسی آسان به اطلاعات شخصی و سازمانی است این روش پیشنهادی دارای مزایایی از این قبیل کاهش هزینه های it برای سازمان ها و رها ساختن آن ها از سختی و هزینه نصب و نگهداری برنامه ها به صورت محلی است. این موضوع رقابت قابل توجهی را بین سازمان ها و شرکت های فراهم کننده خدمات سرویس ابری به وجود اورده است و نتایج حاکی از ان است که راه کارهای زیادی برای امنیت سرویس ابری ارائه شده است از جمله استفاده از طرف ثالث مورد اعتماد و سطح محرمانگی بالا و پایین، اعتبارسنجی سرویس دهنده و سرویس گیرنده و مجوز دهی مبتنی بر گواهینامه و... در این زمینه سازمان های ارائه دهنده خدمات سرویس ابری سعی در حفظ امنیت از استفاده این سرویس ها به صورت همه جانبه دارند.

فهرست مطالب:
چکیده
فصل 1- مقدمه 
1-1- پیشگفتار 
1-1-پردازش ابری چیست؟
1-2-روش شناسی 
1-3-انعطاف پذیری هزینه 
1-4-انواع ابر در پردازش ابری 
1-5-ابر عمومی 
1-6-ابرگروهی 
1-7-ابر امیخته 
1-8-ابر خصوصی 
1-9-تفاوت بین ابر خصوصی و ابری عمومی وابر امیخته چیست؟
1-10-پردازش ابری باز 
فصل 2- امنیت در پردازش ابری 
2-1-مقدمه 
2-2-شناسایی امنیتی تهدید ها 
2-3-محرمانگی و حفظ حریم شخصی 
2-4-یکپارچگی 
2-5-طرف ثالث مورد اعتماد 
2-6-اعتبار سنجی قوی 
2-7-مجوزدهی 
2-8-محرمانگی داده 
2-9-یکپارچگی داده ها 
2-10-انکار ناپذیری 
2-11-سطح محرمانگی بالا و پایین 
2-12-اعتبار سنجی سرویس دهنده و سرویس گیرنده 
2-13-ایجاد حوزه های امنیتی 
2-14-تفکیک رمزنگاری داده ها 
2-15-مجوز دهی مبتنی بر گواهینامه 
فصل 3- سیستم عامل در پردازش ابری 
3-1-مقدمه 
3-2- Google chrm
3-3-معماری و سخت 
3-4-رابط کاربری 
3-5-سرعت   
3-6- سیتریک 
3-7-امنیت 
3-8-ویندوز اژور 
3-9-بخش های ویندوز اژور 
3-10-خدمات پردازش 
3-11-خدمات ذخیره سازی 
3-12-Fabric 
3-13-نتیجه گیری 
فهرست مراجع 
وازه نامه فارسی به انگلیسی 
وازه نامه انگلیسی به فارسی 

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1701 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 52

حجم فایل:1,422 کیلوبایت

 قیمت: 9,000 تومان 
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
  پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی: 
    در قالب فایل word و قابل ویرایش




نوع مطلب :
برچسب ها : امنیت و انعطاف پذیری در سیستم های رایانش ابری،
لینک های مرتبط :
شنبه 30 بهمن 1395 :: نویسنده : m m

خدمات ارزش افزوده در فناوری اطلاعات

دسته بندی : فنی و مهندسی » کامپیوتر و IT 
چکیده:
هر چند كه شاید بسیاری از خوانندگان این مطلب، با این مفهوم آشنا باشند، بد نیست در ابتدا یك تعریف كلی از مفهوم خدمات ارزش‌افزوده ارائه كنیم.
«خدمات ارزش‌افزوده» در مقابل «خدمات پایه» مطرح می‌شوند. در واقع اگر كمی به عقب برگردیم و سرویس پایه در شبكه تلفن همراه را سرویس مكالمه در نظر بگیریم، خود خدماتی نظیر SMS و MMS به نوعی خدمات ارزش‌افزوده هستند. به عبارت دیگر، شبكه تلفن همراه از ابتدا به منظور ارائه سرویس مكالمه ایجاد شده است و همچنان سرویس اصلی آن سرویس مكالمه است، اما اپراتورهای شبكه و همچنین تدوین‌كنندگان استانداردهای این شبكه با استفاده از تجهیزات این شبكه و یا اضافه كردن بخش‌های كوچكی (در مقایسه با كل شبكه) به آن امكان ارائه خدمات دیگر به مشتركین و به این ترتیب به دست آوردن سود بیشتر توسط اپراتور شبكه را فراهم می‌آورند. در نتیجه، این خدمات به نوعی ارزش بیشتری را نسبت به خدمات پایه ایجاد كرده و به همین دلیل خدمات ارزش‌افزوده نامیده می‌شوند.
حال اگر خدمات SMS و MMS شخص به شخص را به عنوان خدمات پایه در نظر بگیریم، خدماتی كه باعث شوند ارزش بیشتری برای این خدمات نسبت به حالت پایه ایجاد شوند، خدمات ارزش‌افزوده محسوب می‌شوند. یعنی ارائه این خدمات باعث می‌شود كه از طریق خدمات SMS و MMS علاوه بر درآمد پیام‌های شخص به شخص درآمد دیگری نیز ایجاد شده و علاوه بر افزایش درآمد و سود اپراتورهای شبكه، موجب ایجاد موسسات و شركت‌های دیگری كه در سود این خدمات شریك هستند نیز خواهد شد.

فهرست مطالب:
چکیده    
1 مقدمه    
2 خدمات ارزش افزورده    
2-1 تعریف    
2-2 انواع خدمات ارزش افزوده    
3 خدمات ارزش افزوده VALUE ADDED SERVICES چیست؟    
4 خدمات ارزش افزوده تلفن های ثابت    
5 مکالمه اعتباری    
5-1 مکالمه رایگان    
5-2 تماس تلفنی انبوه    
6 شبکه خصوصی مجازی    
6-1 دسته بندی VPN براساس رمزنگاری    
6-2 دسته بندی VPN براساس لایه پیاده سازی    
6-3 دسته بندی VPN براساس کارکرد تجاری    
6-4 عناصر تشکیل دهنده یک VPN    
6-5 امنیت VPN    
7 شماره اختصاصی    
8 رای گیری (نظر سنجی) تلفنی    
8-1 اطلاع رسانی    
8-2 انتقال مکالمه و کنفرانس    
8-3 سیستم صندوق صوتی (VOICEBOX)    
8-4 ارسال و دریافت فکس    
8-5 سیستم رزرو وقت اتوماتیک    
8-6 انتقال مکالمه به خط شهری    
8-7 سیستم ثبت پیغام،انتقادات و پیشنهادات و یا پرسش و پاسخ    
8-8 رای گیری و نظرسنجی    
8-9 ثبت سفارشات    
8-10 فعال سازی کارت    
8-11 گزارش موجودی    
8-12 ساعت گویا    
8-13 قابلیت گزارش گیری از روی سایت    
8-14 ارتباط با بانک های اطلاعاتی    
8-15 دریافت و ارسال SMS بصورت خودکار    
8-16 سیستم اعلام بدهی    
8-17 امکان تعریف چارت    
8-18 امکان استفاده تحت شبکه    
8-19 ضبط مکالمات    
8-20 راه اندازی بصورت CALLCENTER مستقل    
8-21 گزارشات مدیریتی    
9 تجارت موبایلی    
9-1 خدمات و محصولات    
9-1-1 ارایه دهندگان کالا و خدمات    
9-1-2 مشتریان    
9-1-3 مؤسسات مالی و اعتباری    
9-2 شبکه های موبایل و توانایی آن ها    
10 سرویسهای ارزش افزوده SMS    
10-1 بستر نرم‌افزاری سیستم‌ پیام کوتاه    
11 سرویس های ارزش افزوده مبتنی بر MMS    
11-1 مقایسه SMS و MMS از نظر خدمات پایه    
11-2 خدمات سرگرمی    
11-3 خدمات اطلاع‌رسانی    
11-4 خدمات تجاری صنعتی    
12 سرویسهای ارزش افزوده وب    
12-1 بانکداری با تلفن همراه    
12-2 (GSMوGPRS) دسترسی به شبکه موبایل    
12-3 موانع توسعه شبکه بانکداری مبتنی بر تلفن همراه    
13 خدمات مکان یابی GPS    
13-1 GPS چگونه کار می کند؟    
13-2 گیرنده GPS    
13-3 اطلاعاتی كه یك ماهواره GPS ارسال می كند چیست ؟    
13-4 چه كسانی از GPS استفاده می كنند؟    
14 شبكه مخابراتی نسل سوم شبکه های موبایل (3G)    
15 خدمات ارزش افزوده شبکه های بی سیم    
15-1 تعریف تجارت بی سیم و منافع آن    
15-2 مزیت های استفاده از گوشی های تلفن همراه    
15-3 مزیت استفاده از شبكه بی سیم از طریق گوشی های تلفن همراه    
15-4 مزیت های حاصل از كاربردهای تجارت بی سیم    
15-5 بانكداری بی سیم 
15-6 كارگزاری بی سیم (MOBILE BROKING)    
16 نتیجه     
17 فهرست مراجع و مأخذ    

توضیحات پژوهشگر:
در این پایان نامه به بررسی کامل خدمات ارزش افزوده در فناوری اطلاعات پرداخته ام و خدمات ارزش افزوده را از تمامی جهات مورد بررسی قرارداده ام.
این پایان نامه بر اساس اصول نگارش پایان نامه پایه ریزی شده است و در آن تمام قواعد نوشتاری که باید در تدوین یک پایان نامه صحیح مورد توجه قرار گیرد لحاظ شده است. بنده با ارائه این پایان نامه نمره کامل را دریافت نموده ام. امیدوارم خوشتان بیاید.
دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 2391 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx

تعداد صفحات: 68

حجم فایل:473 کیلوبایت

 قیمت: 80,000 تومان 
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
  پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسبجهت استفاده دانشجویان رشته فناوری اطلاعات


  • محتوای فایل دانلودی: 
    در قالب فایل word و قابل ویرایش





نوع مطلب :
برچسب ها :
لینک های مرتبط :
شنبه 30 بهمن 1395 :: نویسنده : m m


( کل صفحات : 798 )    1   2   3   4   5   6   7   ...   
درباره وبلاگ

دانلود پایان نامه، دانلود پایان نامه حقوق، پایان نامه آماده، پایان نامه نرم افزار، پایان نامه مدیریت، پایان نامه علوم تربیتی، پایان نامه روانشناسی,دانلود مقاله,پایان نامه هوش هیجانی,هوش هیجانی,پایان نامه بررسی تاثیر هوش عاطفی و هوش اخلاقی کارکنان اداری بر تعهد سازمانی آنان,پایان نامه بررسی رابطه هوش هیجانی بر پیشرفت تحصیلی دانش آموز عادی و ممتاز دخترانه,بررسی جایگاه بزه دیده در آیین دادرسی کیفری ایران و اسناد بین المللی,هوش هیجانی چیست؟
مدیر وبلاگ : m m
جستجو

آمار وبلاگ
کل بازدید :
بازدید امروز :
بازدید دیروز :
بازدید این ماه :
بازدید ماه قبل :
تعداد نویسندگان :
تعداد کل پست ها :
آخرین بازدید :
آخرین بروز رسانی :