پروژه ها و تحقیقات دانشجویی

پروژه ها و تحقیقات دانشجویی

فروشگاه دانلود پروژه ها ،مقاله و تحقیقات دانشجویی - project , computer , book , pdf , word, پروژه , تحقیق , مقاله , کارآموزی , پایان نامه , عمران , کامپیوتر , ساختمان , الکترونیک
پروژه ها و تحقیقات دانشجویی

پروژه ها و تحقیقات دانشجویی

فروشگاه دانلود پروژه ها ،مقاله و تحقیقات دانشجویی - project , computer , book , pdf , word, پروژه , تحقیق , مقاله , کارآموزی , پایان نامه , عمران , کامپیوتر , ساختمان , الکترونیک

مقاله آبکاری پلاستیک

مقاله-آبکاری-پلاستیک
مقاله آبکاری پلاستیک
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 9
حجم فایل: 22
قیمت: : 1500 تومان

بخشی از متن:
مقدمه:
به دلیل اینکه پلاستیکها ماهیتاً نارسانا هستند، آبکاری آنها هنگامی امکان پذیر است که بتوان از طریق فرایند خاصی یک لایه فلزی رسانا روی آنها رسوب داد.
در این پروژه درباره تئوری وعملی مراحل مختلف و شرایط کاری محلولهای مورد استفاده دراین فرایند، همچنین روشهای آزمایش تعیین دوام پوشش بحث می شود.

فهرست مطالب:
مقدمه
موارد مصرف پلاستیکهای آبکاری شده
مزایای پلاستیکها
ملاحظات عمومی
پلاستیکهای مناسب برای آبکاری
محاسن A.B.S
شرایط قالبگیری
مراحل آبکاری
آماده سازی
محلولهای آماده سازی
اچ کردن:
محلولهای اچ کننده
خنثی سازی (حساس کردن)
خنثی کننده های مختلف
کاتالیز کردن (فعال سازی)
سیستم های کاتالیست
واکنش سطحی
شتاب دهی
پوشش الکترولس
پوشش ضربه ای
بررسی ضرایب انبساط حرارتی
آزمایشهای کنترل کیفیت
چسبندگی
مقاومت خوردگی
سیکل حرارتی

دانلود فایل

پایان نامه خدمات ارزش افزوده در فناوری اطلاعات

پایان-نامه-خدمات-ارزش-افزوده-در-فناوری-اطلاعات
پایان نامه خدمات ارزش افزوده در فناوری اطلاعات
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 68
حجم فایل: 473
قیمت: : 80000 تومان

بخشی از متن:
چکیده:

هر چند که شاید بسیاری از خوانندگان این مطلب، با این مفهوم آشنا باشند، بد نیست در ابتدا یک تعریف کلی از مفهوم خدمات ارزش‌افزوده ارائه کنیم.
«خدمات ارزش‌افزوده» در مقابل «خدمات پایه» مطرح می‌شوند. در واقع اگر کمی به عقب برگردیم و سرویس پایه در شبکه تلفن همراه را سرویس مکالمه در نظر بگیریم، خود خدماتی نظیر SMS و MMS به نوعی خدمات ارزش‌افزوده هستند. به عبارت دیگر، شبکه تلفن همراه از ابتدا به منظور ارائه سرویس مکالمه ایجاد شده است و همچنان سرویس اصلی آن سرویس مکالمه است، اما اپراتورهای شبکه و همچنین تدوین‌کنندگان استانداردهای این شبکه با استفاده از تجهیزات این شبکه و یا اضافه کردن بخش‌های کوچکی (در مقایسه با کل شبکه) به آن امکان ارائه خدمات دیگر به مشترکین و به این ترتیب به دست آوردن سود بیشتر توسط اپراتور شبکه را فراهم می‌آورند. در نتیجه، این خدمات به نوعی ارزش بیشتری را نسبت به خدمات پایه ایجاد کرده و به همین دلیل خدمات ارزش‌افزوده نامیده می‌شوند.
حال اگر خدمات SMS و MMS شخص به شخص را به عنوان خدمات پایه در نظر بگیریم، خدماتی که باعث شوند ارزش بیشتری برای این خدمات نسبت به حالت پایه ایجاد شوند، خدمات ارزش‌افزوده محسوب می‌شوند. یعنی ارائه این خدمات باعث می‌شود که از طریق خدمات SMS و MMS علاوه بر درآمد پیام‌های شخص به شخص درآمد دیگری نیز ایجاد شده و علاوه بر افزایش درآمد و سود اپراتورهای شبکه، موجب ایجاد موسسات و شرکت‌های دیگری که در سود این خدمات شریک هستند نیز خواهد شد.
فهرست مطالب:
چکیده   
1 مقدمه   
2 خدمات ارزش افزورده   
2-1 تعریف   
2-2 انواع خدمات ارزش افزوده   
3 خدمات ارزش افزوده VALUE ADDED SERVICES چیست؟   
4 خدمات ارزش افزوده تلفن های ثابت   
5 مکالمه اعتباری   
5-1 مکالمه رایگان   
5-2 تماس تلفنی انبوه   
6 شبکه خصوصی مجازی   
6-1 دسته بندی VPN براساس رمزنگاری   
6-2 دسته بندی VPN براساس لایه پیاده سازی   
6-3 دسته بندی VPN براساس کارکرد تجاری   
6-4 عناصر تشکیل دهنده یک VPN   
6-5 امنیت VPN   
7 شماره اختصاصی   
8 رای گیری (نظر سنجی) تلفنی   
8-1 اطلاع رسانی   
8-2 انتقال مکالمه و کنفرانس   
8-3 سیستم صندوق صوتی (VOICEBOX)   
8-4 ارسال و دریافت فکس   
8-5 سیستم رزرو وقت اتوماتیک   
8-6 انتقال مکالمه به خط شهری   
8-7 سیستم ثبت پیغام،انتقادات و پیشنهادات و یا پرسش و پاسخ   
8-8 رای گیری و نظرسنجی   
8-9 ثبت سفارشات   
8-10 فعال سازی کارت   
8-11 گزارش موجودی   
8-12 ساعت گویا   
8-13 قابلیت گزارش گیری از روی سایت   
8-14 ارتباط با بانک های اطلاعاتی   
8-15 دریافت و ارسال SMS بصورت خودکار   
8-16 سیستم اعلام بدهی   
8-17 امکان تعریف چارت   
8-18 امکان استفاده تحت شبکه   
8-19 ضبط مکالمات   
8-20 راه اندازی بصورت CALLCENTER مستقل   
8-21 گزارشات مدیریتی   
9 تجارت موبایلی   
9-1 خدمات و محصولات   
9-1-1 ارایه دهندگان کالا و خدمات   
9-1-2 مشتریان   
9-1-3 مؤسسات مالی و اعتباری   
9-2 شبکه های موبایل و توانایی آن ها   
10 سرویسهای ارزش افزوده SMS   
10-1 بستر نرم‌افزاری سیستم‌ پیام کوتاه   
11 سرویس های ارزش افزوده مبتنی بر MMS   
11-1 مقایسه SMS و MMS از نظر خدمات پایه   
11-2 خدمات سرگرمی   
11-3 خدمات اطلاع‌رسانی   
11-4 خدمات تجاری صنعتی   
12 سرویسهای ارزش افزوده وب   
12-1 بانکداری با تلفن همراه   
12-2 (GSMوGPRS) دسترسی به شبکه موبایل   
12-3 موانع توسعه شبکه بانکداری مبتنی بر تلفن همراه   
13 خدمات مکان یابی GPS   
13-1 GPS چگونه کار می کند؟   
13-2 گیرنده GPS   
13-3 اطلاعاتی که یک ماهواره GPS ارسال می کند چیست ؟   
13-4 چه کسانی از GPS استفاده می کنند؟   
14 شبکه مخابراتی نسل سوم شبکه های موبایل (3G)   
15 خدمات ارزش افزوده شبکه های بی سیم   
15-1 تعریف تجارت بی سیم و منافع آن   
15-2 مزیت های استفاده از گوشی های تلفن همراه   
15-3 مزیت استفاده از شبکه بی سیم از طریق گوشی های تلفن همراه   
15-4 مزیت های حاصل از کاربردهای تجارت بی سیم   
15-5 بانکداری بی سیم
15-6 کارگزاری بی سیم (MOBILE BROKING)   
16 نتیجه    
17 فهرست مراجع و مأخذ   

توضیحات پژوهشگر:
در این پایان نامه به بررسی کامل خدمات ارزش افزوده در فناوری اطلاعات پرداخته ام و خدمات ارزش افزوده را از تمامی جهات مورد بررسی قرارداده ام.
این پایان نامه بر اساس اصول نگارش پایان نامه پایه ریزی شده است و در آن تمام قواعد نوشتاری که باید در تدوین یک پایان نامه صحیح مورد توجه قرار گیرد لحاظ شده است. بنده با ارائه این پایان نامه نمره کامل را دریافت نموده ام. امیدوارم خوشتان بیاید.

دانلود فایل

فرمول نویسی حرفه ای در ورد

فرمول-نویسی-حرفه-ای-در-ورد
فرمول نویسی حرفه ای در ورد
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 12
حجم فایل: 880
قیمت: : 4000 تومان

بخشی از متن:
توضیحات:
نرم افزار واژه‌ پرداز ورد یکی از بهترین و مشهورترین نرم‌ افزار‌های نگارش و ویرایش متن است. این نرم‌ افزار توسط شرکت مایکروسافت و در مجموعه آفیس تولید و عرضه می‌گردد. مایکروسافت آفیس ورد تقریبا پاسخگوی تمامی نیازهای افراد در رابطه با نگارش و ویرایش متن می‌باشد. یکی از بخش‌ های پر طرفدار این نرم‌ افزار، بخش نگارش فرمول‌ های ریاضی است. نرم‌ افزارهای جانبی زیادی وجود دارند که برای نگارش فرمول می‌توان از آنها استفاده کرد و فرمول حاصل از آن نرم‌ افزارها را با محیط ورد کپی کرد. اما در این مجموعه قصد داریم به آموزش فرمول نویسی با نرم افزار ورد بپردازیم.

فهرست مطالب:
معرفی ابزار فرمول نویسی
استفاده از فرمول های آماده
ویرایش فرمول ها
پاک کردن فرمول
ذخیره کردن یک فرمول
تبدیل فرمول حرفه ای به فرمول خطی (همانند فرمول اکسل) و بالعکس
ایجاد یک فرمول جدید
ایجاد فرمول ارزش فعلی
فارسی کردن همه اعداد متن و فرمول
نوشتن عبارت فارسی در فرمول و فارسی کردن اعداد فرمول
اصلاح اندازه فرمول
فرمول های بیشتر از office.com

دانلود فایل

پروژه پایگاه داده های موازی و توزیع شده

پروژه-پایگاه-داده-های-موازی-و-توزیع-شده
پروژه پایگاه داده های موازی و توزیع شده
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 51
حجم فایل: 413
قیمت: : 5000 تومان

بخشی از متن:
چکیده:
انواع مختلفی از سیستم های پایگاه داده وجود دارند که هر کدام به منظور خاصی طراحی و پیاده شده اند. سیستم های توزیع شده بر توزیع داده و همچنین همبستگی فعالیت ها و کنترل روی اجزای توزیع شده سیستم دلالت دارند. اکثر سیستم های توزیع شده برای تقسیم کردن بارکاری یا برای انتقال عملکردهای پردازش داده به نزدیکی محل انجام این وظایف است. در هر دو حالت هدف نامحسوس بودن توزیع شدگی از دید کاربر است . سیستمهای موازی با پیاده سازی روش های کار موازی کارایی سیستم را می برند. پردازش های موازی می تواند در بخش های مختلف و وظایف مختلف پیاده سازی شود. در این سیستم ها داده ها می توانند از لحاظ قرار گیری فیزیکی در قسمت های مختلف قرار گیرند.

فهرست مطالب:
مقدمه
وظایف سیستم مدیریت پایگاه داده
اجزای سیستم مدیریت پایگاه داده
ﻣﻌﻤﺎﺭﻱﺳﻴﺴﺘﻢ ﭘﺎﻳﮕﺎﻩ ﺩﺍﺩﻩ ﻫﺎ
سیستمهای متمرکز
سیستم های مشتری/خدمتگزار
معماری پایگاه داده توزیع شده
دو خاصیت مهم این نوع از پایگاه داده ها
‫ ﻭﻳﮋﮔﻴﻬﺎﻱ ﺍﻳﻦ ﻣﻌﻤﺎﺭﻱ ﻋﺒﺎﺭﺗﻨﺪ ﺍﺯ
‫ ﻣﺰﺍﻳﺎ:
ﻣﻌﺎﻳﺐ
استقلال داده‌ای
قانونهایی برای سیستمهای توزیع شده
انواع پایگاه داده های توزیع شده
معماری های مختلف برای سیستم مدیریت پایگاه داده های توزیع شده
سیستمهای مشتری/خدمتگزار
سیستم تشریک مساعی خدمتگزار
سیستمهای میان افزار
تکرار (Replication)
شفافیت (Transparency)
معماری موازی
معماری بر پایه حافظه مشترک
معماری بر پایه دیسک مشترک
معماری بدون عنصر مشترک
معماری چند سطحی
اجرای پرس و جو ها در معماری موازی
عملگرهای تک عملوندی در معماری موازی
انواع توازی
1- توازی درون- درخواست
2- توازی بین درخواست ها
خصوصیات سیستم های پایگاه داده های توزیع شده و موازی
نگاهی دقیقتر به تکنولوژی پایگاه داده های توزیع شده و موازی
پردازش و بهینه سازی درخواست
کنترل همروندی (Concurency control)
پروتکل های قابلیت اطمینان
نتیجه گیری
مراجع

دانلود فایل

پروژه بهینه سازی رتبه سایت (SEO)

پروژه-بهینه-سازی-رتبه-سایت-(seo)
پروژه بهینه سازی رتبه سایت (SEO)
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 66
حجم فایل: 1231
قیمت: : 8000 تومان

بخشی از متن:
چکیده:
در این پروژه  قصد داریم بدون هیچ گونه پیچیدگی به صورت بسیار ساده مهمترین راه های سئو را بیان کنیم و یک وب سایت راه از ابتدا سئو و بهینه سازی کنیم و سعی شده است مطالب تکراری را از منابع معتبر بیان کنیم و یا لینک به آن ها دهیم. امیدواریم این وب سایت به صدر نتایج گوگل برسد و از این کتاب نهایت استفاده را ببرید.
در این پروژه  قصد داریم وب سایتی را که برای مثال در زمینه طراحی سایت فعالیت می کند را بهینه کنیم تا با کلمات کلیدی مورد نظر خود در صدر نتایج گوگل قرار گیرید. باید توجه داشته باشید از آن جایی که بیشتر جستجوهای اینترنتی در وب سایت گوگل صورت می گیرد، هدف ما نیز بهینه سازی سایت برای کسب رتبه در گوگل است. اما شما به عنوان یک وب مستر باید سایت خود را برای دیگر موتورهای جستجو از جمله بینگ و یاهو سئو کنید، زیرا آن ها نیز می توانند بازدیدکنندگان زیادی را برای سایت شما به ارمغان بیاورند.
                                                               
فهرست مطالب:
چکیده
مقدمه
فصل اول: طراحی سایت برنامه ریزی برای سئو
1-1 تهیه هاست بهینه
1-2 انتخاب دامنه مناسب
1-3 طراحی وب سایت داینامیک
1-4 طراحی قالب با سرعت بارگذاری بالا
1-5 برنامه ریزی و تهیه نقشه کار
فصل دوم: بهینه سازی داخل سایت
2-1 مشخص نمودن دسته بندی موضوعی سایت
2-2 مشخصات کردن کلمات کلیدی سایت
2-3 عنوان (title )وب سایت
2-4 توضیحات متا معرفی کننده وب سایت  Description tag :
2-5 بهینه سازی آدرس ها (url)
2-6  یک پست بهینه سازی شده
2-7 قرار دادن اطلاعات خود، سایت و تماس ها
2-8 افزونه های مهم سئو
2-9 معرفی سایت در گوگل وب مستر
2-10 ثبت نقشه سایت در گوگل وب مستر تولز
2-11 استفاده از ابزار گوگل آنالیز  (Google Analytics)
فصل سوم: شناخت الگوریتم های گوگل
3-1 اعتبار سایت مهم ترین فاکتور رتبه بندی
3-2 مهم شدن میزان ماندگاری در سایت ، میزان گردش در سایت و کاهش فرار از سایت
3-3 جلوگیری از کپی کردن و مهم شدن تولید محتوا
3-4  مقابله با کیورد استفینگ
3-5  مقابله با لینک های اسپم و خریداری شده
3-6  کم شدن تاثیر بک لینک
3-7 کم شدن تاثیر کلمه کلیدی در دامنه
3-8 کم تاثیر شدن - Anchor text و مقابله با استفاده بیش ازحد آن
3-9  پایان استفاده از متا کیورد
3-10 کم شدن تاثیر پیج رنک و مهم شدن پیج اتوریتی
3-11 مهم شدن شبکه های اجتماعی و اشتراک ویدیو
3-12 مقابله با لینک های بیش از حد از قسمت نظرات
3-13 الگوریتم - Layout و مقابله با تبلیغات زیاد
3-14 مقابله با  duplicate content
3-15 نمایش خطاها توسط گوگل وب مستر تولز
3-16 مقابله با وب سایت هایی که بیش از حد بهینه سازی شده اند
3-17 رونمایی گوگل از ابزار - Disavow Links جهت معرفی لینک های بی ارزش
3-18 دلیل ایجاد ابزار Disavow links در ابزار وبمستر گوگل چیست؟
3-19 بررسی لینک ورودی که از طرف گوگل اسپم شناخته میشوند؟
3-20 نحوه دریافت لینک ورودی سایت:
فصل چهارم: تولید محتوای جدید و کاربر پسند
4-1 تولید مقالات جدید یا ترجمه شده
4-2 انجام مصاحبه های حرفه ای
4-3 ساخت ویدیو
4-4 تهیه دوربین و عکاسی آنلاین
4-5 تهیه پادکست های صوتی
4-6 تولید کتابچه الکترونیکی
4-7 محتوای کوتاه اما مفید تولید کنید
فصل پنجم: راه های لینک سازی و دریافت بک لینک
5-1 روش های لینک دهی
5-2 لینک های با ارزش از دیدگاه گوگل
5-3  لینک سازی زمان برمی باشد و باید کاملا طبیعی صورت گیرد
5-4 لینک سازی با توجه پیج اتوریتی صفحات
5-5 لینک سازی به صورت  co-citation
5-6 لینک سازی به صورت خودکار
5-7  لینک گرفتن از لینکدونی وبلاگ ها
5-8 ساخت لینک های طعمه
5-9 لینک سازی در بین پست های سایت خود
5-10  لینک سازی دستی با ساخت وبلاگ های متعدد
5-11 ثبت لینک در وب دایرکتوری های معتبر
5-12 ارسال مقاله و خبر به سایت های مرتبط
5-13 لینک سازی به وسیله پست های مهمان
5-14 ساخت لینک در تالارهای گفتمان
5-15 لینک گرفتن از سایت های اشتراک لینک
5-16 دریافت لینک از شبکه های اجتماعی
5-17 لینک گرفتن از شبکه های اشتراک تصاویر
5-18 لینک گرفتن از شبک های اشتراک ویدیو
منابع و ماخذ
Abstract

دانلود فایل

پروژه شبکه های مش

پروژه-شبکه-های-مش
پروژه شبکه های مش
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 56
حجم فایل: 448
قیمت: : 9000 تومان

بخشی از متن:
چکیده:
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها و خدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

فهرست مطالب:
چکیده
فصل اول: شبکه های مش
1-1 مقدمه
1-2 مسیریابی multicast
1-3 ODMRP
1-3-1 مکانیزم
1-4 MAODV
1-4-1 مکانیزم
1-5 MOSPF
1-5-1 محدودیتهایMOSPF
1-6 Tunnel frame
1-7 نتیجه
فصل دوم: شبکه بی‌سیم مش
2-1 مقدمه
2-2 تاریخچه
2-3 ساختار شبکه
2-3-1 معماری
2-3-2 مدیریت
2-4 کاربردها
2-5 عملکرد
2-6 شبکه رادیویی چندگانه
2-7 تکنیک‌ های رادیویی
2-8 پروتکل‌ ها
2-9 تنظیمات
2-9-1 رادیومش
2-9-2 دورادیوبا ۱ رادیومش backhaul
2-9-3 رادیوهای backhau
2-10 مثال‌ ها
2-10-1 امنیت مرزی
2-10-2 کامپیوترهای قابل حمل
2-10-3 نرم افزار های تعریف شده رادیو
2-10-4 شبکه‌ های خانگی
فصل سوم: شبکه های کامپیوتری و انواع توپولوژی
3-1 شبکه کامپپوتری چیست؟
3-2 دلایل استفاده از شبکه
3-3  مفهوم گره وایستگاه های کاری
3-4 مدل های شبکه
3-4-1 مدل شبکه نظیربه نظیر
3-4-2 مدل شبکه مبتنی برسرویس دهنده
3-4-3 مدل سرویس دهنده / سرویس گیرنده
3-5 اجزاء شبکه
3-6 انواع شبکه ازلحاظ جغرافیایی
3-6-2 شبکه های MAN شبکه های محلی شهری میباشند
3-6-3 شبکه گسترده
3-7 ریخت شناسی شبکه
3-7-1  توپولوژی ستارهای
3-7-2 توپولوژی حلقوی
3-7-3 توپولوژی اتوبوسی
3-7-4 توپولوژی توری
3-7-5 توپولوژی درختی
3-7-6 توپولوژی ترکیبی
3-8 پروتکل
3-8-1 پروتکل های شبکه
3-9 مدل OSI
3-10 ابزارهای اتصال دهنده
3-11 عملکردیک شبکه packet-switching
منابع
Abstract

دانلود فایل

پروژه نقش داده کاوی در تجارت الکترونیک

پروژه-نقش-داده-کاوی-در-تجارت-الکترونیک
پروژه نقش داده کاوی در تجارت الکترونیک
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 67
حجم فایل: 713
قیمت: : 8000 تومان

بخشی از متن:
چکیده:
فناوری اطلاعات و ارتباطات خصوصا اینترنت، به صورت فعال حکومت ها را در قرن بیست و یکم به شدت تغیرداده است. داده-کاوی یکی از دستاورد های فناوری اطلاعات و ارتباطات برای بهبود تحلیل ها و تصمیمات سازمانی و استراتژی های مدیریتی می باشد. ادبیات بسیار وسیعی روی داده کاوی و تکنولوژی های بکارگیری موثر آن وجود دارد.
فرآیندهای تجارت الکترونیک و ابزارهای داده کاوی در بسیاری از شرکت ها انقلابی ایجاد کرده اند. داده هایی که، کسب و کارها درباره مشتریان و معاملات آنها جمع آوری می کنند بزرگترین سرمایه ی کسب و کارها هستند. داده کاوی مجموعه ای از تکنیک های خودکار استفاده شده برای استخراج اطلاعات ناشناخته از پایگاه داده های بزرگ است.
در این تحقیق انواع داده های موجود در وب سایت های تجارت الکترونیک را بررسی کرده و موارد استفاده از آنها در داده کاوی را ذکر می کنیم، همچنین نقش داده کاوی را در جهت بهبود ابعاد مختلف تجارت الکترونیک از جمله مدیریت ریسک، بازاریابی هدفمند، مدیریت مشتری، سیستم های پیشنهاد دهنده و شخصی سازی وب بیان می شود.

فهرست مطالب:
چکیده
مقدمه
تعریف کشف دانش داده کاوی
تاریخچه داده کاوی
روشهای گردآوری اطلاعات
آمار و داده کاوی
تفاوت داده کاوی و آنالیز های آماری
مقایسه روش های سنتی آماری با داده کاوی- مثال 1
مقایسه روش های سنتی آماری با داده کاوی- مثال 2
مراحل داده کاوی
یادگیری و بررسی حوزه کاربرد (شناسایی هدف)
انتخاب داده
آماده سازی داده ها
ارزیابی داده ها
قالب بندی پاسخ
انتخاب ابزار
مدلسازی
اعتبار سازی یافته‌ها
ارائه نتایج
استفاده از نتایج
انواع داده کاوی
فعالیت های داده کاوی
مراحل فرایند کشف دانش از پایگاه داده ها
انبارش داده ها
انتخاب داده ها
تبدیل داده ها
کاوش در داده ها
تفسیر نتیجه
نقش وهدف داده کاوی
ایده اصلی داده کاوی
استراتژی های داده کاوی
تکنیک های داده کاوی
درخت تصمیم گیری (Decision tree)
شبکه های عصبی (Neural networks)
نزدیک ترین همسایه (Nearest neighbor)
الگوریتمهای ژنتیک (Genetic algorithms
عملیات های داده کاوی
مدلسازی پیشگویی کننده
تقطیع پایگاه داده ها
تحلیل پیوند
تشخیص انحراف
چرخه تعالی داده کاوی
الگوریتمهای داده کاوی
شبکه های عصبی
درخت های انتخاب
استنتاج قانون
الگوریتمهای ژنتیک
مدل های فرآیند داده کاوی
مدل فرآیند دو سویه
تعریف مساله
ساختن یک پایگاه داده داده کاوی
جستجوی داده
آماده سازی داده برای مدل سازی
ساختن مدل داده کاوی
تائید اعتبارساده
ارزیابی و تفسیر
تایید اعتبار مدل
ایجاد معماری مدل و نتایج
معماری یک نمونه سیستم داده کاوی
برنامه های کاربردی داده کاوی
نرم افزارهای داده کاوی
مقدمه ای بر تجارت الکترونیکی
شناسایی فرصت های تجاری
مفاهیم پایه در تجارت الکترونیک
تعاریف تجارت الکترونیکی
تاریخچه تجارت الکترونیک
طبقه‌های مختلف تجارت الکترونیکی
تفاوت تجارت الکترونیکی با تجارت سنتی
فروشگاه همیشه باز است
ارتباط با مشتری از طریق ابزارهای الکترونیکی
مشتریان تعاملات انجام شده را تحت کنترل دارند
شناخت رفتار مشتری
نقش دولت در تجارت الکترونیک
هوشمندی کسب و کار
تعریف هوشمندی کسب‌ و کار
اهداف اصلی هوشمندی کسب و کار
نتایج فنی سیستمهای هوشمندی کسب و کار
تحلیل مزیتها و معایب رقبا
انبوه داده ها و اطلاعات
فرآیند هوشمندی کسب و کار در سازمان‌ها و شرکت‌ها
هوشمندی کسب و کار ۲.۰
جمع بندی  هوشمندی کسب و کار
انواع داده های موجود در یک سایت تجارت الکترونیک
اطلاعات کوکی و سرور
پروفایل ها / داده های ورودی کاربر
اسناد وب و وب متا دیتا ها
داده کاوی در تجارت الکترونیک
کاربردهای داده کاوی در تجارت الکترونیک
مدیریت ریسک و بازاریابی هدفمند
مدیریت مشتری
سیستم های پیشنهاد دهنده
شخصی سازی وب
جمع بندی و نتیجه گیری
مراجع
فهرست جدول ها
فهرست شکل ها

دانلود فایل

پروژه امنیت و انعطاف پذیری در سیستم های رایانش ابری

پروژه-امنیت-و-انعطاف-پذیری-در-سیستم-های-رایانش-ابری
پروژه امنیت و انعطاف پذیری در سیستم های رایانش ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 52
حجم فایل: 1422
قیمت: : 7000 تومان

بخشی از متن:
چکیده:
پردازش ابری یک گزینه مناسب برای استفاده راحت از کامپیوتر و تجهیزات آن و دسترسی آسان به اطلاعات شخصی و سازمانی است این روش پیشنهادی دارای مزایایی از این قبیل کاهش هزینه های it برای سازمان ها و رها ساختن آن ها از سختی و هزینه نصب و نگهداری برنامه ها به صورت محلی است. این موضوع رقابت قابل توجهی را بین سازمان ها و شرکت های فراهم کننده خدمات سرویس ابری به وجود اورده است و نتایج حاکی از ان است که راه کارهای زیادی برای امنیت سرویس ابری ارائه شده است از جمله استفاده از طرف ثالث مورد اعتماد و سطح محرمانگی بالا و پایین، اعتبارسنجی سرویس دهنده و سرویس گیرنده و مجوز دهی مبتنی بر گواهینامه و... در این زمینه سازمان های ارائه دهنده خدمات سرویس ابری سعی در حفظ امنیت از استفاده این سرویس ها به صورت همه جانبه دارند.

فهرست مطالب:
چکیده
فصل 1- مقدمه
1-1- پیشگفتار
1-1-پردازش ابری چیست؟
1-2-روش شناسی
1-3-انعطاف پذیری هزینه
1-4-انواع ابر در پردازش ابری
1-5-ابر عمومی
1-6-ابرگروهی
1-7-ابر امیخته
1-8-ابر خصوصی
1-9-تفاوت بین ابر خصوصی و ابری عمومی وابر امیخته چیست؟
1-10-پردازش ابری باز
فصل 2- امنیت در پردازش ابری
2-1-مقدمه
2-2-شناسایی امنیتی تهدید ها
2-3-محرمانگی و حفظ حریم شخصی
2-4-یکپارچگی
2-5-طرف ثالث مورد اعتماد
2-6-اعتبار سنجی قوی
2-7-مجوزدهی
2-8-محرمانگی داده
2-9-یکپارچگی داده ها
2-10-انکار ناپذیری
2-11-سطح محرمانگی بالا و پایین
2-12-اعتبار سنجی سرویس دهنده و سرویس گیرنده
2-13-ایجاد حوزه های امنیتی
2-14-تفکیک رمزنگاری داده ها
2-15-مجوز دهی مبتنی بر گواهینامه
فصل 3- سیستم عامل در پردازش ابری
3-1-مقدمه
3-2- Google chrm
3-3-معماری و سخت
3-4-رابط کاربری
3-5-سرعت  
3-6- سیتریک
3-7-امنیت
3-8-ویندوز اژور
3-9-بخش های ویندوز اژور
3-10-خدمات پردازش
3-11-خدمات ذخیره سازی
3-12-Fabric
3-13-نتیجه گیری
فهرست مراجع
وازه نامه فارسی به انگلیسی
وازه نامه انگلیسی به فارسی

دانلود فایل

پروژه هوش مصنوعی در رایانش ابری

پروژه-هوش-مصنوعی-در-رایانش-ابری
پروژه هوش مصنوعی در رایانش ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 22
حجم فایل: 2219
قیمت: : 2000 تومان

بخشی از متن:
چکیده:
امروزه در مباحث کامپیوتری کمتر بحثی وجود دارد که در آن شاهد آثار هوش مصنوعی نباشیم. حال اگر بخواهیم به نقش هوش مصنوعی در رایانش ابری به پردازیم باید گفت سیتم عاملی که از رایانش ابری پشتیبانی میکند بر پایه الگوریتم هایی پیاده سازی شده است که هوش مصنوعی یکی از ارکان اصلی آن میباشد و به طور خلاصه عوامل:
{شبکه های عصبی-- الگوریتم های تکاملی-- منطق فازی-- هوش مصنوعی} + {سخت افزار و شبکه های کامپیوتری و مخابراتی پیشرفته}
ارکان اصلی و مکمل  در رایانش ابری می باشند. حال ما در این مبحث به گوشه ای از عملکرد هوش مصنوعی در رایانش ابری خواهیم پرداخت.

فهرست مطالب:
چکیده                                                                                                                                                             
1- مقدمه
2- الگوریتم های تکاملی
2-1- الگوریتم کلنی زنبور عسل 
2-2- الگوریتم کلنی مورچگان
2-3- الگوریتم ژنتیک  
2-3-1-الگوریتم ژنتیک ترکیبی
3-ابزار های شبیه سازی محیط های ابری
4-روش توازن بار در هرکدام از الگوریتم ها
4-1-1-الگوریتم ژنتیک ترکیبی
4-1-2-الگوریتم کلنی زنبور عسل
4-1-3-الگوریتم کلنی مورچگان 
4-2-1-مدل زمانبندی منابع ابری تطابقی 
5- نتیجه گیری 
6- مراجع

دانلود فایل

پروژه روشهای حفاظت و ترمیم پایگاه داده در هنگام بروز نقص

پروژه-روشهای-حفاظت-و-ترمیم-پایگاه-داده-در-هنگام-بروز-نقص
پروژه روشهای حفاظت و ترمیم پایگاه داده در هنگام بروز نقص
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 59
حجم فایل: 2033
قیمت: : 4500 تومان

بخشی از متن:
مقدمه:
امروزه اطلاعات، سرمایه ای حیاتی برای کلیه موسسات و سازمان های تجاری، اجتماعی، آموزشی، تحقیقاتی، سیاسی، دفاعی، و غیره می باشد. سازمان ها سیستم های پایگاه داده ها و اطلاعات محتوای آنها را جهت خودکار کردن وظائف مختلفی تهیه می کنند. این وظائف شامل صورت حساب، مدیریت سـرمایه، انواع مختلف پیش بینی ها، بودجه بندی، مدیریت های آموزشی، تحقیقاتی، صنعتی و... مـی باشد. برای تمامی سازمان ها تصمیمات حیاتی، وابسته به اطلاعات دقیق و بروز و پردازش صحیح آنها است. به علت اهمیت زیاد اطلاعات، حفاظت اطلاعات یکی از اجزاء حیاتی سیستم های مدیریت پایگاه داده ها می باشد. آیا سیستم هـای کامپیوتری و منجمله سیستم های پایگاه داده به جهت نقش های حیاتی خـود بـه انـدازه کافی امن هستند؟ اغلب نه . آیا می توانند امن تر شوند؟ مسلما بله

فهرست مطالب:
فصل اول: مقدمه
مفاهیم
پایگاه داده امن
نیازهای امنیتی سیستم های پایگاه داده
امنیت در پایگاه داده ها
فصل دوم: استنتاج و پایگاه داده های آماری
مقدمه
مسأله استنتاج در امنیت پایگاه داده ها
مساله استنتاج
کانال استنتاج
پایگاه داده های آماری
روش های متداول استنتاج
استنتاج از طریق پرس و جوی مستقیم روی داده های حساس
استنتاج در پایگاه داده های آماری
استنتاج از طریق ترکیب داده و ابرداده
حملات مختلف به منظور استنتاج
حمله های ردیاب
آسیب پذیری در مقابل دستگاه خطی
جلوگیری از استنتاج توسط محافظ ها
روش های مقید
روش های اختلال
کشف و حذف کانال های استنتاج
راه کار اجتناب از استنتاج هنگام طراحی (Avoidance)
کشف کانال ها بعد از طراحی با ابزارهای خودکار
اجتماع
جمع بندی
فصل سوم: رمزنگاری در پایگاه داده
مقدمه
انتقال امن داده ها
ذخیره سازی و دسترسی امن به داده ها
روش های رمزنگاری در پایگاه داده ها
مدیریت کاربران
Security Dictionary
مدیریت کلید
رمز کردن مبتنی بر password یا کلمه عبور
رمزنگاری مبتنی بر کلید عمومی
رمزنگاری با کلید خصوصی پویا
رمزنگاری بر مبنای کلید ارائه شده توسط کاربر
Group Encryption
افزودن الگوریتم های رمزنگاری به RDBMS
وابستگی ضعیف
معایب وابستگی ضعیف
وابستگی قوی
معایب وابستگی قوی
روش ترکیبی
استفاده از رمزنگاری در پایگاه داده های رابطه ای
فصل چهارم: مدل های کنترل دسترسی
مقدمه
مدل افشاء اطلاعات BELL-LAPADULA
دیاگرام های سطح
شکل 2-1 نمونه ای از دیاگرام سطح
شکل 2-2 طریقه نشان دادن عملیات خواندن و نوشتن
شکل 2-3 طریقه نشان دادن عملیات خواندن و نوشتن غیر مجاز در دیاگرام های سطح
شکل 2-4 نمونه ای از جریان اطلاعات
قوانین مدل BLP
شکل 5-2 خاصیت SSP
Tranquility و مدل BLP
توصیف صوری مدل BLP
مدل BIBA
قانون No Read Down یا NRD
قانون No Write Up یا NWU
شکل 2-7 قوانین مدل Biba
مدل SEA VIEW
مدل MAC
شکل 2-8 قوانین مدل SEA View
مدل TCB
مدل مجازشناسی ORION
Subjects یا عامل ها
شکل 2-9 نمونه ای از ساختار سلسله مراتبی نقش ها
اشیاء (Objects)
شکل 2-10 نمونه ای از شمای مجازشناسی اشیا (AOS)
شکل 2-11 نمونه ای از شبکه مجازشناسی اشیا (AOL)
حالت های دسترسی
جدول 2-1 ماتریس حالات دسترسی و اشیا (AAM)
سلسله مراتب حالات دسترسی (ATL)
مجازشناسی
مدل RBAC
اجزاء مدل RBAC
جمع بندی
منابع و مراجع

دانلود فایل