فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کاربرد داده کاوی در تجارت الکترونیک

اختصاصی از فی موو کاربرد داده کاوی در تجارت الکترونیک دانلود با لینک مستقیم و پر سرعت .

کاربرد داده کاوی در تجارت الکترونیک


کاربرد داده کاوی در تجارت الکترونیک

کاربرد داده کاوی در تجارت الکترونیک

151 صفحه در قالب word

 

 

 

فهرست

چکیده.  8                           

تکنیکهای داده کاوی و متدلوژیهای ان

مقدمه. 9

عناصر داده کاوی.. 15

پردازش تحلیلی پیوسته: 16

قوانین وابستگی: 17

شبکه های عصبی : 17

الگوریتم ژنتیکی: 17

نرم افزار 18

کاربردهای داده کاوی.. 18

داده کاوی  و کاربرد آن در کسب و کار هوشمند بانک.... 19

داده کاوی درمدیریت ارتباط بامشتری.. 21

کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی.. 22

مدیریت موسسات دانشگاهی.. 23

داده کاوی آماری و مدیریت بهینه وب سایت ها 25

داده کاوی در مقابل پایگاه داده   Data Mining vs database. 26

ابزارهای تجاری داده کاوی.. 27

منابع اطلاعاتی مورد استفاده 28

انبار داده 29

مسائل کسب و کار برای داده‌کاوی.. 31

چرخه تعالی داده کاوی چیست؟ 31

متدلوژی داده‌کاوی و بهترین تمرین‌های آن.. 35

یادگیری چیزهایی که درست نیستند. 36

الگوهایی که ممکن است هیچ قانون اصولی را ارائه نکنند. 36

چیدمان مدل ممکن است بازتاب دهنده جمعیت وابسته نباشد. 38

ممکن است داده در سطح اشتباهی از جزئیات باشد. 38

یادگیری چیزهایی که درست ولی بلااستفاده‌اند. 40

مدل‌ها، پروفایل‌سازی، و پیش‌بینی.. 42

پیش بینی.. 44

متدلوژی.. 45

مرحله 1: تبدیل مسئله کسب و کار به مسئله داده‌کاوی.. 46

مرحله 2: انتخاب داده مناسب... 48

مرحله سوم: پیش به سوی شناخت داده 51

مرحله چهارم: ساختن یک مجموعه مدل.. 52

مرحله پنجم: تثبیت مسئله با داده‌ها 54

مرحله ششم: تبدیل داده برای آوردن اطلاعات به سطح.. 56

مرحله هفتم: ساختن مدلها 59

مرحله هشتم: ارزیابی مدل ها 59

مرحله نهم: استقرار مدل ها 63

مرحله 10: ارزیابی نتایج.. 64

مرحله یازدهم: شروع دوباره 64

وظایف داده‌کاوی‌ 65

1- دسته‌بندی.. 65

2- خوشه‌بندی.. 65

3- تخمین.. 66

4- وابستگی.. 68

5- رگرسیون.. 69

6- پیشگویی.. 70

7- تحلیل توالی.. 70

8- تحلیل انحراف... 71

9- نمایه‌سازی.. 72

 

تجارت الکترونیک

فصل اول: مقدمه ای بر تجارت الکترونیکی.. 73

1-  طبقه‌های مختلف تجارت الکترونیکی.. 75

2- تفاوت تجارت الکترونیکی با تجارت سنتی.. 76

3- نقش دولت در تجارت الکترونیک.... 78

فصل دوم : شکل دهی موقعیت بازار. 80

1- چار چوبی برای تحلیل موقعیت بازار. 80

1-1- پرورش موقعیت : 80

1-2-کشف هسته اصلی موقعیت : 81

1-3- شناسایی مشتریان هدف : 81

1-4- مطالعه توانمندیها و منابع شرکت : 81

1-5- اندازه گیری جذابیت موقیت : 82

2 ) ویژگی های تحلیل موقعیت بازار در اقتصاد جدید: 82

3_ دو نوع ارزش ( value type ) عمده. 84

3_2_ ارزش های جدید (  New-To-The-World value ) : 86

4 شناسایی نیاز های برآورده شده و برآورده نشده. 88

4-1_ فرآیند تصمیم گیری مشتری... 88

4-2_ آشکارسازی نیازهای برآورده شده و برآورده نشده. 89

5- تعیین مشتریان ویژهای که شرکت قصد متقاعد کردن آنهارا دارد. 91

5-1- روشهایی برای تقسم بندی بازار: 91

5-2- تقسیم بندی قابل اجرا و معنی دار. 92

_ تقسیم بندی قابل اجرا(Actionable Segmentation) 93

_ تقسیم بندی معنی دار. 93

5-3-ترکیب مناسبی از متغیر ها 93

5-4-تناظر بازار و مشتریان هدف... 96

۶- تأمین منابع.. 97

6-1- منابع شرکت : 97

6-2- شرکا : 98

٧- جذابیت یک موقعیت : 99

7-1- شدت رقابت.... 99

رقبای نزدیک (Adjacent competitors)  : 100

بررسی رقبا : (competitor Map) 100

7-2- پویایی های مربوط با مشتریان : 101

7-3-  فناوری : 101

7-4- سود دهی مالی : 103

8-ارزیابی نهایی(go/No-go) 104

مدلهای کسب و کار 105

آیا شرکت قادر است در مورد ارزش یا ارزشهای ارائه شده با دیگران رقابت کند؟ 105

چگونه یک شرکت یک سرویس آنلاین را توسعه می دهد؟ 107

یک سیستم منابع مناسب و موفق چگونه است؟ 109

معیارهایی برای ارزیابی کیفیت یک سیستم منبع: 112

مشارکت (Partnership): 113

مدلهای سوددهی برای شرکتهای آنلاین چه هستند؟ 114

2-1- مدلهای مبتنی بر کاربر و شرکت: 115

مدلهای مبتنی بر خلق ارزش توسط شرکت: 117

واسط مشتری.. 121

1- هفت عنصر طراحی برای واسط مشتری.. 121

2- چه چیز تعیین کننده جلوه یک وب سایت است؟ 125

3- محتویات وب سایت... 129

4- تشکل ها در سایت... 132

5- اهرمهای مورد استفاده برای سفارشی کردن یک سایت... 136

6- یک سایت چگونه با مشتریان خود ارتباط بر قرار می کند؟ 139

7-  اتصال یک وب سایت با وب سایتهای دیگر. 142

8- اشکال مختلف تجارت در وب سایت... 144

تبادل الکترونیکی داده ها (EDI) 147

1- انواع خرید یک شرکت... 147

2- خرید مواد مستقیم.. 147

3- تبادل الکترونیکی داده ها (EDI) 148

EDI های نسل آینده 150

منابع  151

 

چکیده:

این پایان نامه شامل دو بخش می باشد. بخش اول در مورد داده کاوی و تکنیکها ومتدلوژی های ان و بخش دوم در مورد تجارت الکترونیک می باشد.

بخش اول شامل مطالبی در مورد عناصر داده کاوی و سپس کاربردهای داده کاوی در موارد مختلف و تفاوت داده کاوی با پایگاه داده و متدلوژی ها و مراحل داده کاوی وهمچنین وظایف داده کاوی توضیحاتی داده شده است.

بخش دوم در مورد تجارت الکترونیکی  که در ان مقدمه ای از تجارت اتکترونیک و شکل دهی موقعیت بازار را بیان نموده است.

 

مقدمه

از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات(IT)  هر دو سال یکبار حجم داده ها، دو برابر شده و همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه  داده ها چنان گسترش یافته‌اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ثبت شده هستند.امکان تحلیل و استخراج اطلاعات با روش های معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود است.[3]

حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن حانبارهای عظیمی از داده ها شده است.

این واقعیت، ضرورت کشف و استخراج سریع و دقیق دانش از این پایگاه داده ها را بیش از پیش نمایان کرده است، چنان که در عصر حاضر گفته می شود اطلاعات طلاست.

هم اکنون در هر کشور، سازمان، شرکت و غیره برای امور بازرگانی، پرسنلی، آموزشی، آماری و غیره پایگاه داده ها ایجاد یا خریداری شده است. به طوری که این پایگاه داده ها برای مدیران، برنامه ریزان، پژوهشگران جهت، تصمیم گیری های راهبردی، تهیه گزارش های مختلف، توصیف وضعیت جاری خود و سایر اهداف می تواند مفید باشد. بسیاری از این داده ها از نرم افزارهای تجاری، مثل کاربردهای مالی، ERPها، CRMها و web log ها، می آیند. نتیجه این جمع آوری داده ها این می‌شود که در سازمانها، داده ها غنی ولی دانش ضعیف، است. جمع آوری داده ها، بسیار انبوه می‌شود و بسرعت اندازه آن افزایش می یابد و استفاده عملی از داده ها را محدود می سازد.[2]

داده‌کاوی استخراج و تحلیل مقدار زیادی داده بمنظور کشف قوانین و الگوهای معنی دار در آنهاست. هدف اصلی داده کاوی، استخراج الگوهایی از داده ها، افزایش ارزش اصلی آنها و انتقال داده ها بصورت دانش است.

داده‌کاوی، بهمراه OLAP، گزارشگری تشکیلات اقتصادی(Enterprise reporting) و ETL، یک عضو کلیدی در خانواده محصول Business Intelligence(BI)، است.[2Error! Reference source not found.]

حوزه‌های مختلفی وجود دارد که در آنها حجم بسیاری از داده در پایگاه‌داده‌های متمرکز یا توزیع شده ذخیره می‌شود. برخی از آنها به قرار زیر هستند: [6Error! Reference source not found.]

  • کتابخانه دیجیتال: یک مجموعه سازماندهی شده از اطلاعات دیجیتال که بصورت متن در پایگاه‌داده‌های بزرگی ذخیره می شوند.
  • آرشیو تصویر: شامل پایگاه‌داده بزرگی از تصاویر به شکل خام یا فشرده.
  • اطلاعات زیستی: بدن هر انسانی از 50 تا 100 هزار نوع ژن یا پروتئین مختلف ساخته شده است. اطلاعات زیستی شامل تحلیل و تفسیر این حجم عظیم داده ذخیره شده در پایگاه‌داده بزرگی از ژنهاست.
  • تصاویر پزشکی: روزانه حجم وسیعی از داده‌های پزشکی به شکل تصاویر دیجیتال تولید می‌شوند، مانند EKG، MRI، ACT، SCAN و غیره. اینها در پایگاه‌داده‌های بزرگی در سیستم‌های مدیریت پزشکی ذخیره می شوند.
  • مراقبت‌های پزشکی: بجز اطلاعات بالا، یکسری اطلاعات پزشکی دیگری نیز روزانه ذخیره می‌شود مانند سوابق پزشکی بیماران، اطلاعات بیمه درمانی، اطلاعات بیماران خاص و غیره.
  • اطلاعات مالی و سرمایه‌گذاری: این اطلاعات دامنه بزرگی از داده‌ها هستند که برای داده‌کاوی بسیار مطلوب می‌باشند. از این قبیل داده‌ها می‌توان از داده‌های مربوط به سهام، امور بانکی، اطلاعات وام‌ها، کارت‌های اعتباری، اطلاعات کارت‌های ATM، و کشف کلاه‌برداری‌ها می باشد.
  • ساخت و تولید: حجم زیادی از این داده‌ها روزانه به اشکال مختلفی در کارخانه‌ها تولید می‌شود. ذخیره و دسترسی کارا به این داده‌ها و تحلیل آنها برای صنعت تولید بسیار بااهمیت است.
  • کسب و کار و بازاریابی: داده‌ لازم است برای پیش‌بینی فروش، طراحی کسب و کار، رفتار بازرایابی، و غیره.
  • شبکه راه‌دور: انواع مختلفی از داده‌ها در این صنعت تولید و ذخیره می شوند. آنها برای تحلیل الگوهای مکالمات، دنبال کردن تماس‌ها، مدیریت شبکه، کنترل تراکم، کنترل خطا و غیره، استفاده می‌شوند.
  • حوزه علوم: این حوزه شامل مشاهدات نجومی، داده زیستی، داده ژنومیک، و غیره است.
  • WWW: یک حجم وسیع از انواع مختلف داده که در هر جایی از اینترنت پخش شده‌اند.

در بیشتر این حوزه‌ها، تحلیل داده‌ها یک روال دستی بود. یک تحلیلگر کسی بود که با داده‌ها بسیار آشنا بود و با کمک روش‌های آماری، خلاصه‌هایی تهیه و گزارشاتی را تولید می‌کرد. در یک حالت پیشرفته‌تر، از یک پردازنده پیچیده پرسش استفاده می‌شد. اما این روش‌ها با افزایش حجم داده‌ها کاملا بلااستفاده شدند.

واژه های «داده‌کاوی» و «کشف دانش در پایگاه داده»[1] اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند. کشف دانش به عنوان یک فرآیند در شکل1 نشان داده شده است.

کشف دانش در پایگاه داده فرایند شناسایی درست، ساده، مفید، و نهایتا الگوها و مدلهای قابل فهم در داده ها می‌باشد. داده‌کاوی، مرحله‌ای از فرایند کشف دانش می‌باشد و شامل الگوریتمهای مخصوص داده‌کاوی است، بطوریکه، تحت محدودیتهای مؤثر محاسباتی قابل قبول، الگوها و یا مدلها را در داده کشف می کند[3Error! Reference source not found.]. به بیان ساده‌تر، داده‌کاوی به فرایند استخراج دانش ناشناخته، درست، و بالقوه مفید از داده اطلاق می‌شود. تعریف دیگر اینست که، داده‌کاوی گونه‌ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم‌گیری از قطعات داده می‌باشد، به نحوی که با استخراج آنها، در حوزه‌های تصمیم‌گیری، پیش بینی، پیشگویی، و تخمین مورد استفاده قرار گیرند. داده‌ها اغلب حجیم، اما بدون ارزش می‌باشند، داده به تنهایی قابل استفاده نیست، بلکه دانش نهفته در داده ها قابل استفاده می باشد. به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه[2] گفته می‌شود.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


 


دانلود با لینک مستقیم


کاربرد داده کاوی در تجارت الکترونیک

دانلود گزارش کارآموزی آماده رشته کامپیوتر با عنوان فعایت در شرکت داده پردازی - word

اختصاصی از فی موو دانلود گزارش کارآموزی آماده رشته کامپیوتر با عنوان فعایت در شرکت داده پردازی - word دانلود با لینک مستقیم و پر سرعت .

 دانلود گزارش کارآموزی آماده رشته کامپیوتر با عنوان فعایت در شرکت داده پردازی - word


 دانلود گزارش کارآموزی  آماده رشته کامپیوتر با عنوان  فعایت در شرکت داده پردازی - word

 عنوان :  گزارش کارآموزی فعالیت در شرکت داده پردازی فن آوا‎

قالب بندی :  word

فهرست مطالب

فصل اول : گروه فن آوا 13

1-1- معرفی گروه فن آوا: 13

1-1-1- شرکت توسعه سازه پای: 15

1-1-2- شرکت فن آوا کارت: 15

1-1-3- شرکت ارتباطات فن آوا : 16

1-1-4- شرکت ارتباطات کوه نور: 17

1-1-5- شرکت داده سامانه فن آوا: 17

1-1-6- شرکت گسترش صنایع  فن آوا: 20

1-1-7 - شرکت مشاوره فن آوا: 20

1-1-8- شرکت فن آوا موج: 21

1-1-9- شرکت داده پردازی فن آوا: 22

1-1-10- شرکت فن آوا ماهواره (س‌هامی خاص): 24

1-1-11- شرکت فن آوا سیستم (س‌هامی خاص): 25

1-2- سرویس‌های گروه فن آوا: 25

1-2-1- سرویس V-Sat گروه فن آوا: 25

1-2-2- سرویس(ISP) Internet Service Provider گروه فن آوا: 27

1-2-3- سرویس Internet Data Center (IDC) گروه فن آوا: 28

 

پنج

 

1-2-4- سرویس پرداخت الکترونیک گروه فن آوا: 29

1-2-5- سرویس پهنای باند گروه فن آوا: 30

1-2-6- سرویس تلفن ثابت گروه فن آوا: 30

1-3- جریان کار شرکت داده پردازی فن آوا: 30

فصل دوم : خانواده XDSL.. 32

2-1- تکنولوژی DSL : 32

2-1-1- چگونگی عملکرد تکنولوژی DSL : 33

2-1-2- تجهیزات DSL : 35

2-2- معرفی تکنیک : ADSL.. 36

2-2-1- مدولاسیون‌های سیستم ADSL : 37

2-2-1-1- روش CAP : 38

2-2-1-2 - روش DMT : 38

2-3- معرفی تکنیک VDSL : 39

2-3-1- سرعت VDSL : 39

2-3-2- تجهیزات VDSL : 40

2-3-3- آینده VDSL : 41

2-4- نصب مودم ADSL : 43

2-4-1- نصب تجهیزات : 43

2-4-2- شکل شماتیک نصب تجهیزات : 44

2-4-3- تست اولیه : 45

 

شش

 

2-4-4- نصب راه انداز (Driver) مربوط به مودم : 45

2-4-5- نحوه ساختن ADSL Connection و تنظیمات مربوطه در WinXP : 48

2-5- چک لیست مشکلات رایج کاربران: 58

2-5-1- تست کردن POWER : 58

2-5-2- تست کردنDSL Link : 58

2-5-3- تست کردن USB یا Ethernet : 60

2-5-4- چک کردن تنظیمات PPPoE : 61

2-5-5- چک کردن تنظیمات TCP/IP : 61

2-5-6- تست DNS : 64

2-5-7- تنظیمات Browser : 65

2-5-8- تست و تحویل کیفیت خط : 66

فصل سوم :PPPOE.. 68

3-1- تاریخچه PPPOE ( History of PPP over Ethernet ): 70

3-2 - مختصری از مزایای استفاده از پروتکل PPPOE : 70

فصل چهارم : مشخصات کلی سیستم ATM... 75

4-1- فرمت هدر سلول ATM : 75

4-2- اجزاء هدر سلول ATM : 76

4-3- ساختار مدل ATM : 77

4-4- لایه‌های تنظیم ATM : 79

فصل پنجم : پروتکل TCP/IP.. 82

 

هفت

 

5-1- معرفی پروتکل TCP/IP: 82

5-2- لایه‌های پروتکل TCP/IP: 83

5-2-1- لایه Application : 84

5-2-2- لایه Transport : 85

5-2-3- لایه اینترنت : 85

5-2-4- لایه Network Interface : 86

5-3- مشخص نمودن برنامه‌ها: 86

5-4- آدرس IP : 87

5-5- پورت TCP/UDP : 87

5-6- سوکت ( Socket ): 87

5-7- پروتکل‌های اساسی TCP/IP : 87

5-8- پروتکل TCP : لایه Transport 88

5-9- پروتکل UDP : لایه Transport 89

5-10- پروتکل IP : لایه Internet 89

5-11- پروتکل ICMP : لایه Internet 90

5-12- پروتکل IGMP : لایه Internet 91

5-13- پروتکل ARP : لایه Internet 91

فصل ششم : خطوط E1.. 93

فصل هفتم : روتر و نقش آن در شبکه‌های WAN... 96

فصل هشتم : افزایش دهنده سرعت اینترنت Telezoo ( Speedy ) 102

 

هشت

 

8-1- Speedy چگونه کار می کند؟. 102

8-2- استفاده از Speedy چگونه است ؟. 103

8-3- حداقل امکانات برای اجرای Speedy چیست ؟. 103

8-4- Speedy با چه سیستم اتصال به اینترنت کار می کند و آیا جایگزین ISP است ؟. 104

8-5- آیا می توان به طور هم زمان از خطوط تلفن Speedy استفاده کرد؟. 105

8-6- آیا  Speedyدر هر کشور قابل استفاده است ؟. 105

8-7- آیا می توان را به همراه تلفن همراه استفاده کرد ؟. 105

8-8- آیا Speedy سرعتE-Mail را نیز بالا می برد ؟. 105

8-9-  آیا Speedy قابلیت استفاده بر روی بیش از یک کامپیوتر را دارد؟. 106

8-10- چگونگی ارائه خدماتADSL شرکت فن آوا در شهرستان‌ها: 106

فصل نهم : HTML.. 107

9-1- شکل کلی دستورات HTML : 107

9-1-1- تعیین تیتر‌ها وپاراگراف بندی: 108

9-1-2- تعیین نوع متن،توضیحات وخط افقی: 108

9-1-3- ایجاد پیوند و انتقال تصویر صفحه وب : 109

9-2- لیست‌ها درHTML : 109

9-2-1- لیست مرتب : 110

9-2-2- لیست‌های نامرتب: 111

9-2-3- لیست‌های تعریفی: 111

9-3- تعریف جدول: 112

 

نه

 

9-3-1- صفات rowspan و colspan : 113

9-3-2- جدول و صفحه آرایی : 113

9-4- فرم‌ها و پرسش نامه‌ها: 114

9-4-1- ایجاد پرسش نامه در صفحه وب با HTML : 114

9-4-2- دستور <form> : 115

9-4-3- صفت action : 115

9-4-4- صفت method : 116

9-4-5- نحوه کاربرد form: 117

9-4-6- کنترل‌های فرم: 117

9-4-7- کنترل‌های متنی: 117

9-4-8- فیلد رمز در form: 119

9-4-9- فیلد متنی چند خطی: 119

9-4-10- منو‌ها باز شونده : 120

9-4-11- لیست لغزنده: 120

9-4-12- کادر‌های کنترلی : 121

9-4-13- دکمه‌های رادیویی: 121

9-4-14- دکمه‌های Reset و Submit : 122

9-4-15- استفاده از دکمه‌های تصویری به جای submit : 122

9-5- ادامه مراحل کارآموزی : 123

فهرست مآخذ. 125

 

ده

 

 

  

یازده

 


فهرست جداول

 

 

جدول 2-1- مقایسه تکنیک‌های مختلف DSL ...................................................................................... 46

 

 

 

 

 

  

یازده

 


فهرست اشکال

 

 

شکل 2-1- تجهیزات داخل Rack ............................................................................................................. 40

شکل 2-2- متعلقات جعبه مودم .................................................................................................................... 47

شکل 2-3- اتصال مودم ازطریق کابل USB.............................................................................................. 48

شکل 2-4- اتصال مودم از طریق کابل شبکه............................................................................................... 49

شکل 2-5- مرحله اول نصب درایور مودم .................................................................................................... 50

شکل 2-6- مرحله دوم نصب درایور مودم .................................................................................................... 50

شکل 2-7- مرحله سوم نصب درایور مودم ................................................................................................... 51

شکل 2- 8- مرحله چهارم نصب درایور مودم .............................................................................................. 51

شکل 2- 9- مرحله اول ساخت ADSL Connection.......................................................................... 52

شکل 2-10- مرحله دوم ساخت ADSL Connection ...................................................................... 53

شکل 2-11- مرحله سوم ساخت ADSL Connection....................................................................... 53

شکل 2-12- مرحله چهارم ساخت ADSL Connection.................................................................... 54

شکل 2-13- مرحله پنجم ساخت ADSL Connection..................................................................... 55

شکل 2-14- مرحله ششم ساخت ADSL Connection...................................................................... 55

شکل 2-15- مرحله هفتم ساخت ADSL Connection...................................................................... 56

شکل 2-16- مرحله هشتم ساخت ADSL Connection..................................................................... 57

شکل 2-17- مرحله نهم ساخت ADSL Connection........................................................................ 58

شکل 2-18- مرحله دهم ساخت ADSL Connection....................................................................... 58

 

دوازده

 

شکل 2-19- مرحله یازدهم ساخت ADSL Connection................................................................. 59

شکل 2-20- مرحله دوازدهم ساخت ADSL Connection.................................................................. 60

شکل 2-21- مرحله سیزدهم ساخت ADSL Connection................................................................ 61

شکل 2-22- مرحله چهاردهم ساخت ADSL Connection................................................................ 61

شکل 3-1- Password Autthentication Protocol ................................................................. 77

شکل 3-2- Phas Sequence ............................................................................................................ 78

شکل 3-3- ساختار فیزیکی ........................................................................................................................ 79

شکل 4-1- مقایسه فرمت UNI , NNI .................................................................................................... 81

شکل 5-1- لایه‌های پروتکل TCP/IP ...................................................................................................... 89

شکل 5-2- نحوه تمایز دو برنامه درTCP/IP............................................................................................. 92

شکل 5-3- لایه Transport .................................................................................................................... 94

شکل 5-4- پروتکل ICMP : لایه Internet .......................................................................................... 96

شکل 5-5- الف) پروتکلICMP :لایه Internet ب)پروتکلARP لایهInternet ......................... 98

شکل 7-1- نمایی از اتاق کانکس واقع درمرکزمخابرات.............................................................................. 105

شکل 7-2- طرح شماتیک نصب تجهیزات پروژهPAP فن آوا................................................................ 105

شکل 7-3- ساختار بلوکی سمت Dslam................................................................................................. 106

شکل 7-4- ساختار بلوکی سمت User..................................................................................................... 107


دانلود با لینک مستقیم


دانلود گزارش کارآموزی آماده رشته کامپیوتر با عنوان فعایت در شرکت داده پردازی - word

پایان نامه آشکار سازی تغییرات کاربری اراضی شهری با استفاده از داده های سنجش از دور

اختصاصی از فی موو پایان نامه آشکار سازی تغییرات کاربری اراضی شهری با استفاده از داده های سنجش از دور دانلود با لینک مستقیم و پر سرعت .

پایان نامه آشکار سازی تغییرات کاربری اراضی شهری با استفاده از داده های سنجش از دور


پایان نامه آشکار سازی تغییرات کاربری اراضی شهری با استفاده از داده های سنجش از دور

 

 

 

 

 

 

 

مقطع: کارشناسی ارشد

فرمت پایان نامه: پی دی اف ( PDF ) 

تعداد صفحات: 179 صفحه

--------------------------------

فهرست مطالب

فصل اول: طرح تحقیق

مقدمه

پیشینه تحقیق در زمینه اشکار سازی تغییرات کاربری

اهداف تحقیق

فرضیات تحقیق

روش تحقیق

الگوی تحقیق

روش گرداوری اطلاعات مورد نیاز تحقیق

روش های تجزیه و تحلیل اطلاعات

تعریف مفاهیم و اصطلاحات

مشکلات تحقیق

فصل دوم: مطالعات جغرافیایی، تاریخی و کالبدی شهر مشهد

مقدمه

موقعیت جغرافیایی

توپوگرافی شهر مشهد

مطالعات زمین شناسی

وضعیت عوارض زمین و طبقه بندی اراضی

منابع اب

وضعیت اقلیمی

دما و رطوبت

وزش باد

بررسی رضع حرارتی در شب و روز

پوشش گیاهی

جغرافیایی تاریخی شهر مشهد و مراحل توسعه شهر مشهد در دوره های گذشته

روند توسعه و گسترش فیزیکی شهر مشهد در قرن گذشته

توسعه اولیه شهر

توسعه شهر در 25 ساله نخستین قرن حاضر

توسعه شهر بین سالهای 1325-1345

مساحت و جمعیت شهر مشهد

خصوصیات بافت کالبدی شهر مشهد

بافت سنتی

بافت میانی

بافت شطرنجی با تراکم زیاد، متوسط و کم

الگوی اپارتمانی

بافت حاشیه ای

فصل سوم: شناخت مقدماتی تصویر برداری ماهواره ای ویژگی های ان

مقدمه

تصویر

داده

قدرت تفکیک زمانی، طیفی و فضایی تصاویر ماهواره ای

منابع انرژی و اصول تابش

فعل و انفعالات انرژی در اتمسفر زمین

فعل و انفعالات انرژی در برخورد با عوارض سطحی زمینی

یک سیستم ایده ال سنجش از دور

منبع انرژی یکنواخت

یک اتمسفر بدون تداخل

یک سری از فعل و انفعالات منحصر به فرد ماده انرژی در سطح زمین

یک سنجنده برتر

یک سیستم جابه جایی داده ها در زمان حقیقی

کاربران داده های چندگانه

سیستم ماهواره مشاهده زمین

سیستم های اصلی ماهواره ای سنجش از دور

ماهواره لندست

اولین نسل ماهواره های لندست

دومین نسل ماهواره های لندست

فصل چهارم: اشنایی با روشهای استخراج اطلاعات از داده های ماهواره ای و تعبیر و تفصیر تصاویر ماهواره ای

مقدمه

تعبیر و تفسیر دیداری تصویر

عناصر تصویر

تن

رنگ

بافت

الگو یا نقش

شکل

اندازه

سایه

پارالاکس

پدیده تغییرات زمانی

تجزیه و تحلیل تصاویر رقومی ماهواره ای

تصحیح هندسی تصاویر ماهواره ای

تصحیح رادیومتریک تصاویر ماهواره ای

بارزسازی کنتراست تصویر

ترکیب حسابی

انتقال طیفی

طبقه بندی داده ها

تصمیم بر اساس طبقه بندی

روش طبقه بندی نزدیکترین فاصله تا میانگین

روش طبقه بندی حداکثر احتمال

دقت طبقه بندی

محصولات خروجی طبقه بندی

فیلتر گذاری

انواع فیلترها

فصل پنجم: اشنایی با روش ها و تکنیک های استخراج اطلاعات از تصاویر ماهواره ای شهر مشهد

مقدمه

داشتن تصویر کلی از شهر مشهد و اشنایی با کاربری اراضی شهر مشهد

مقدمه ای در رابطه با مسیر گذر و ردیف ماهواره ای شهر مشهد

قرائت تصاویر ماهواره ای و اشنایی با گزینه های فرمت

مشاهده فرمت و تریلر تصاویر

نمایش تصاویر ماهواره ای در باندهای متفاوت

تصحیح هندسی

تطابق هندسی تصاویر

واضح سازی تصویر

 شناسایی اولیه تغییرات

تفسیر تصاویر ماهواره ای به صورت بصری

تن

رنگ

بافت

شکل

سایه

منطقه مورد مطالعه

تفریق تصاویر

طبقه بندی تصویر

مشخص کردن تغییرات کاربری ها به دیگر کاربری ها به صورت اولیه

انجام عملیات pca بر روی داده ها با هدف تولید تصاویر pcd

تعریف یک تابع عضویت فازی از تغییرات

نشان دادن تغییرات کاربری ها به شهر و تصحیحات لازم

تولید امار تغییرات کاربری ها مختلف

تعداد کل پیکسل هایی که از کاربری های مختلف به شهر تغییر پیدا کردند

برای دیدن تغییرات کاربری ها به صورت واقعی به شهر مدل زیر تعریف شد

در اوردن مناطق که بین 75-100 درصد تغییرات داشته اند و تهیه نقشه تغییرات کاربری اراضی شهر مشهد

ازمون فرضیات

خلاصه و نتیجه بحث و ارائه پیشنهادات

منابع و ماخذ

 


دانلود با لینک مستقیم


پایان نامه آشکار سازی تغییرات کاربری اراضی شهری با استفاده از داده های سنجش از دور

دانلود پایان نامه کامل در مورد رمزنگاری در ارتباطات داده (تعداد صفحات 92 )

اختصاصی از فی موو دانلود پایان نامه کامل در مورد رمزنگاری در ارتباطات داده (تعداد صفحات 92 ) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کامل در مورد رمزنگاری در ارتباطات داده (تعداد صفحات 92 )


دانلود پایان نامه کامل در مورد  رمزنگاری در ارتباطات داده (تعداد صفحات 92 )

شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آن ها می توان دانشی جدید پدید آورد. موضـوع مورد تحقــیق در این مقـاله امنیــت در ارتباطـات داده می باشد و روش و شیـوه های متفاوتی از آن توضیح داده شده است از جملــه این روش ها رمزنـگاری داده ها در برقـراری ارتباطات داده می باشد. اهمیت رمزنگاری در حفظ برقراری امنـیت روز به روز در حال توسعه و گستــرش می باشد و همگــان در این زمینه را بر آن داشته تا به دنبال روش ها وشیوه های جدید باشند تا از نفوذ بد اندیـشان و مجـرمین اینـترنتی به اطلاعات دیگران و سو استفاده از این اطلاعات را جلوگیـری کنند. بررسی الگوریتم های رمزنگاری محدودیت هایی دارد از آن جمله که بایستی پیاده سازی شود و اگر سعــی در شکستـن این الگوریتـم ها وجود داشتـه باشد و هدف متخصص حمـله به این الگوریتم ها باشد بایستـی امکان آن فراهم باشد . حدود چهارده هزار رایانه به کار گرفتـه شد تا این الگوریتم شکسته شود. DESمثلاً برای شکستـن الگوریتم چارچـوب نظری این مقـاله مطالعه و و تحقیق در زمینه ی رمزنگاری ،الگوریتـم های کشف شده ی آن و نقاط ضعف این الگوریتم ها می باشد . الگوریتم های زیـادی در زمینـه ی رمزنگاری کشف شده است که هـر کدام به نوبه ی خود و در زمان خودشان از محبوبیت بسیاری برخودار بودند ولی به محض شکسته شدن و حملـه به آن ها شهرت خود را از دست دادند تا جاییکه سعی در پدیدآوردن الگوریتم های جدیدی در این زمینه میشد. با پیشرفـت شبکـه های کامپیوتری و فناوری اطلاعـات، رمزنگاری نیز در حال توسعــه و پیشرفـت می باشد و ممکــن است زمانــی الگوریتـم هایی کشف شود که تا مدت ها و یا قرن ها دوام بیـاورد و به راحتـی شکستـه نشود.برای مثال متخصصان به دنبال این هستند که کلمه ی عبور در رایانه ها به فکر عبور تغییر کنند یک هکر نمی تواند امواج مغز شما را هـک کند و وقــتی شما از طریق امواج مغزتان وارد حساب کاربــری یا هر گـــونه اطلاعـات شخصی می شوید یک هکر نمی تواند به هیچ طریقی امواج مغز شما را هــک کند و به اصطـلاح فکر شما را بدزدد و به اطلاعات محرمانه ی شما دست یابد.

نوآوری در شاخـه های مختـلف علم کم نبوده و نیست و بیش تر این نوآوری ها در صــدد بهبودسطح زندگی و راحت تر کردن زندگــی انسان هـــا می باشد .در این مقالــه سعی بر آن است که یکی از این نوآوری ها که در صـدد آسان کردن زندگی انسان ها می باشد شــرح داده شود. امنیت هدفی است که همواره در زندگی بشر از اهمیـت فراوانی برخودار است و این مقوله امنیت جانی،مالی و… را شامل می شود .این مقالــه امنیت داده هـا کــه امــروزه راحـت بودن زندگــی بشریت به آن وابسته است را تشریـح می کند و از موارد حفــظ برقــراری امنیـت در اطلاعات شخصی و داده ها می توان به اصول رمزنگاری در شبکــه های کامپیوتری،اینترنت و… اشاره کرد. این مقاله در مورد تاریخچه ی رمزنگـاری و اینکه این مبحث مهـم از کــی و به چه شیوه هایی در زندگی انسان ها وجود داشته و تاثیری که این مبحـث در برقــراری امنیت داده ها دارد را تشریح می کند. رمزنگاری چه در گذشتـه و چه در حال و چه در آیــنده از مباحـث مهــم و ویــژه در امنیت داده ها و امنیت در ارتباطــات داده میـباشد و مبحـثی می باشد که متخصصان در این زمیــنه بایستــی روز به روز همگام با پیشرفت علـوم کامپیوتری و همگام با پیشرفــت فنـاوری در صدد بهبود الگوریتم هــای آن بکوشـند. در این مقاله روش های سنتی رمزنگـاری، الگوریتــم هــای کنونـی رمزنگــاری اعــم از متقــارن و الگوریتم های رمزنگاری نامتقارن تشریح شده است . هـمچنیـن نقـاط ضعـف هرکدام از این روش هــا و اینکــه جهت بهبود هرالگوریتم و هر روش چه تدابیری اندیشیده شده است نیز بیان شده است. هــم چنین تفاوت الگوریتـم هـای رمزنگاری و اینکـه هر کـــدام در چه زمیـنه هـــایی کاربـرد بیش تر و بهینه تری دارند نیز به طـــورکـامل ذکر شده است. نتایـج این پایـــان نامه نشان می دهد که الگوریتـم های رمزنگــاری در جهــت پیــشرفته شدن رو به جـلو حرکــت می کنند و بدیـن ترتیب بد اندیشان و مجرمین اینترنتی را ناکام خواهند گذاشت

فهرست :

بخش اول مقدمه

مقدمه

فصل اول مفاهیم اصلی در ارتباطات داده

ارتباط داده

انتقال داده

اینترنت

ارتباطات داده و نظام اقتصادی

Data communication concepts

مدهای انتقال داده

VPN

Firewall

عملکرد کلی و مشکلات استفاده از یک دیوارآتش

اجزای جانبی یک دیوار آتش

تفاوت بین فایروال های سخت افزاری و نرم افزاری

فصل دوم امنیت در ارتباطات داده

امنیت شبکه

فصل سوم تاریخچه ی رمزنگاری

نمونه هایی از روش های رمزنگاری در تاریخ

رمزنگاری در کشورها

مخابره بوسیله ی پرچم

رمزنگاری داده

رمزنگاری پیشرفته

رمزنگاری سخت افزاری

اصول ششگانه ی کرکهف

ارتباط رمزنگاری با داده کاوی

پروژه ECHELON

پروژه PRISM

تفاوت شنود و داده کاوی

Steganography

تفاوت رمزنگاری با نهان نگاری

بخش دوم کارهای مرتبط

فصل چهارم الگوریتم های سنتی رمزنگاری

الگوریتم ها

روش های جانشینی

نقاط ضعف روش های جانشینی

روش های جایگشتی

مثال از روش های جایگشتی

نقاط ضعف روش های جایگشتی

توابع بدون کلید

hash

موارد استفاده از Hash

انواع Hash

MD

پیاده سازی الگوریتم MD

نمونه کدهای الگوریتم MD

توابع مبتنی بر کلید

بخش سوم متن تحقیق

فصل پنجم الگوریتم های متقارن در رمزنگاری

الگوریتم های متقارن

رمزهای دنباله ای و قطعه ای

شرح الگوریتم های رمزنگاری متقارن

رمزگذاری DES

پیاده سازی الگوریتم DES در C#.Net

ECB(Electronic code book)

استاندارد پیشرفته ی رمزنگاری(AES)

پیاده سازی الگوریتم AES

فصل ششم الگوریتم های نامتقارن در رمزنگاری

الگوریتم های نامتقارن

الگوریتم های رمزنگاری نامتقارن

شیوه ی رمزگذاری کلید خصوصی

مقایسه ی الگوریتم های رمزنگاری متقارن و نامتقارن

RSA روشی جهت پیاده سازی رمزگذاری کلید عمومی

موارد استفاده از الگوریتمRSA

فصل هفتم انواع پروتکل های رمزنگاری

پروتکل تبادل کلـید دیفـی،هلمن

SSL

بخش چهارم نتیجه گیری

فصل هشتم آینده ی ارتباطات داده و رمزنگاری

نتیجه گیری از مباحث

رمزنگاری کوانتوم آینده ی رمزنگاری


دانلود با لینک مستقیم


دانلود پایان نامه کامل در مورد رمزنگاری در ارتباطات داده (تعداد صفحات 92 )

پایان نامه کاربرد داده کاوی در تجارت الکترونیک

اختصاصی از فی موو پایان نامه کاربرد داده کاوی در تجارت الکترونیک دانلود با لینک مستقیم و پر سرعت .

پایان نامه کاربرد داده کاوی در تجارت الکترونیک


پایان نامه کاربرد داده کاوی در تجارت الکترونیک

 

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:150

                       

تکنیکهای داده کاوی و متدلوژیهای ان

مقدمه 9

عناصر داده کاوی 15

پردازش تحلیلی پیوسته: 16

قوانین وابستگی: 17

شبکه های عصبی : 17

الگوریتم ژنتیکی: 17

نرم افزار 18

کاربردهای داده کاوی 18

داده کاوی  و کاربرد آن در کسب و کار هوشمند بانک 19

داده کاوی درمدیریت ارتباط بامشتری 21

کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی 22

مدیریت موسسات دانشگاهی 23

داده کاوی آماری و مدیریت بهینه وب سایت ها 25

داده کاوی در مقابل پایگاه داده   Data Mining vs database 26

ابزارهای تجاری داده کاوی 27

منابع اطلاعاتی مورد استفاده 28

انبار داده 29

مسائل کسب و کار برای داده‌کاوی 31

چرخه تعالی داده کاوی چیست؟ 31

متدلوژی داده‌کاوی و بهترین تمرین‌های آن 35

یادگیری چیزهایی که درست نیستند 36

الگوهایی که ممکن است هیچ قانون اصولی را ارائه نکنند 36

چیدمان مدل ممکن است بازتاب دهنده جمعیت وابسته نباشد 38

ممکن است داده در سطح اشتباهی از جزئیات باشد 38

یادگیری چیزهایی که درست ولی بلااستفاده‌اند 40

مدل‌ها، پروفایل‌سازی، و پیش‌بینی 42

پیش بینی 44

متدلوژی 45

مرحله 1: تبدیل مسئله کسب و کار به مسئله داده‌کاوی 46

مرحله 2: انتخاب داده مناسب 48

مرحله سوم: پیش به سوی شناخت داده 51

مرحله چهارم: ساختن یک مجموعه مدل 52

مرحله پنجم: تثبیت مسئله با داده‌ها 54

مرحله ششم: تبدیل داده برای آوردن اطلاعات به سطح 56

مرحله هفتم: ساختن مدلها 59

مرحله هشتم: ارزیابی مدل ها 59

مرحله نهم: استقرار مدل ها 63

مرحله 10: ارزیابی نتایج 64

مرحله یازدهم: شروع دوباره 64

وظایف داده‌کاوی‌ 65

1- دسته‌بندی 65

2- خوشه‌بندی 65

3- تخمین 66

4- وابستگی 68

5- رگرسیون 69

6- پیشگویی 70

7- تحلیل توالی 70

8- تحلیل انحراف 71

9- نمایه‌سازی 72

 

تجارت الکترونیک

 

فصل اول: مقدمه ای بر تجارت الکترونیکی.. 73

1-  طبقه‌های مختلف تجارت الکترونیکی.. 75

2- تفاوت تجارت الکترونیکی با تجارت سنتی.. 76

3- نقش دولت در تجارت الکترونیک.... 78

فصل دوم : شکل دهی موقعیت بازار. 80

1- چار چوبی برای تحلیل موقعیت بازار. 80

1-1- پرورش موقعیت : 80

1-2-کشف هسته اصلی موقعیت : 81

1-3- شناسایی مشتریان هدف : 81

1-4- مطالعه توانمندیها و منابع شرکت : 81

1-5- اندازه گیری جذابیت موقیت : 82

2 ) ویژگی های تحلیل موقعیت بازار در اقتصاد جدید: 82

3_ دو نوع ارزش ( value type ) عمده. 84

3_2_ ارزش های جدید (  New-To-The-World value ) : 86

4 شناسایی نیاز های برآورده شده و برآورده نشده. 88

4-1_ فرآیند تصمیم گیری مشتری... 88

4-2_ آشکارسازی نیازهای برآورده شده و برآورده نشده. 89

5- تعیین مشتریان ویژهای که شرکت قصد متقاعد کردن آنهارا دارد. 91

5-1- روشهایی برای تقسم بندی بازار: 91

5-2- تقسیم بندی قابل اجرا و معنی دار. 92

_ تقسیم بندی قابل اجرا(Actionable Segmentation) 93

_ تقسیم بندی معنی دار. 93

5-3-ترکیب مناسبی از متغیر ها 93

5-4-تناظر بازار و مشتریان هدف... 96

۶- تأمین منابع.. 97

6-1- منابع شرکت : 97

6-2- شرکا : 98

٧- جذابیت یک موقعیت : 99

7-1- شدت رقابت.... 99

رقبای نزدیک (Adjacent competitors)  : 100

بررسی رقبا : (competitor Map) 100

7-2- پویایی های مربوط با مشتریان : 101

7-3-  فناوری : 101

7-4- سود دهی مالی : 103

8-ارزیابی نهایی(go/No-go) 104

مدلهای کسب و کار 105

آیا شرکت قادر است در مورد ارزش یا ارزشهای ارائه شده با دیگران رقابت کند؟ 105

چگونه یک شرکت یک سرویس آنلاین را توسعه می دهد؟ 107

یک سیستم منابع مناسب و موفق چگونه است؟ 109

معیارهایی برای ارزیابی کیفیت یک سیستم منبع: 112

مشارکت (Partnership): 113

مدلهای سوددهی برای شرکتهای آنلاین چه هستند؟ 114

2-1- مدلهای مبتنی بر کاربر و شرکت: 115

مدلهای مبتنی بر خلق ارزش توسط شرکت: 117

واسط مشتری.. 121

1- هفت عنصر طراحی برای واسط مشتری.. 121

2- چه چیز تعیین کننده جلوه یک وب سایت است؟ 125

3- محتویات وب سایت... 129

4- تشکل ها در سایت... 132

5- اهرمهای مورد استفاده برای سفارشی کردن یک سایت... 136

6- یک سایت چگونه با مشتریان خود ارتباط بر قرار می کند؟ 139

7-  اتصال یک وب سایت با وب سایتهای دیگر. 142

8- اشکال مختلف تجارت در وب سایت... 144

تبادل الکترونیکی داده ها (EDI) 147

1- انواع خرید یک شرکت... 147

2- خرید مواد مستقیم.. 147

3- تبادل الکترونیکی داده ها (EDI) 148

EDI های نسل آینده 150

منابع.......................................................................................................... 151

   

 

 

 

 

 

 

 

 

 

 

 

چکیده:

این پایان نامه شامل دو بخش می باشدبخش اول در مورد داده کاوی و تکنیکها ومتدلوژی های ان و بخش دوم در مورد تجارت الکترونیک می باشد.

بخش اول شامل مطالبی در مورد عناصر داده کاوی و سپس کاربردهای داده کاوی در موارد مختلف و تفاوت داده کاوی با پایگاه داده و متدلوژی ها و مراحل داده کاوی وهمچنین وظایف داده کاوی توضیحاتی داده شده است.

بخش دوم در مورد تجارت الکترونیکی  که در ان مقدمه ای از تجارت اتکترونیک و شکل دهی موقعیت بازار را بیان نموده است.

   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مقدمه

از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات(IT)  هر دو سال یکبار حجم داده ها، دو برابر شده و همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه  داده ها چنان گسترش یافته‌اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ثبت شده هستند.امکان تحلیل و استخراج اطلاعات با روش های معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود است.[3]

حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن حانبارهای عظیمی از داده ها شده است.

این واقعیت، ضرورت کشف و استخراج سریع و دقیق دانش از این پایگاه داده ها را بیش از پیش نمایان کرده است، چنان که در عصر حاضر گفته می شود اطلاعات طلاست.

هم اکنون در هر کشور، سازمان، شرکت و غیره برای امور بازرگانی، پرسنلی، آموزشی، آماری و غیره پایگاه داده ها ایجاد یا خریداری شده است. به طوری که این پایگاه داده ها برای مدیران، برنامه ریزان، پژوهشگران جهت، تصمیم گیری های راهبردی، تهیه گزارش های مختلف، توصیف وضعیت جاری خود و سایر اهداف می تواند مفید باشد. بسیاری از این داده ها از نرم افزارهای تجاری، مثل کاربردهای مالی، ERPها، CRMها و web log ها، می آیند. نتیجه این جمع آوری داده ها این می‌شود که در سازمانها، داده ها غنی ولی دانش ضعیف، است. جمع آوری داده ها، بسیار انبوه می‌شود و بسرعت اندازه آن افزایش می یابد و استفاده عملی از داده ها را محدود می سازد.[2]

داده‌کاوی استخراج و تحلیل مقدار زیادی داده بمنظور کشف قوانین و الگوهای معنی دار در آنهاست. هدف اصلی داده کاوی، استخراج الگوهایی از داده ها، افزایش ارزش اصلی آنها و انتقال داده ها بصورت دانش است.

داده‌کاوی، بهمراه OLAP، گزارشگری تشکیلات اقتصادی(Enterprise reporting) و ETL، یک عضو کلیدی در خانواده محصول Business Intelligence(BI)، است.[2Error! Reference source not found.]

حوزه‌های مختلفی وجود دارد که در آنها حجم بسیاری از داده در پایگاه‌داده‌های متمرکز یا توزیع شده ذخیره می‌شود. برخی از آنها به قرار زیر هستند: [6Error! Reference source not found.]

  • کتابخانه دیجیتال: یک مجموعه سازماندهی شده از اطلاعات دیجیتال که بصورت متن در پایگاه‌داده‌های بزرگی ذخیره می شوند.
  • آرشیو تصویر: شامل پایگاه‌داده بزرگی از تصاویر به شکل خام یا فشرده.
  • اطلاعات زیستی: بدن هر انسانی از 50 تا 100 هزار نوع ژن یا پروتئین مختلف ساخته شده است. اطلاعات زیستی شامل تحلیل و تفسیر این حجم عظیم داده ذخیره شده در پایگاه‌داده بزرگی از ژنهاست.
  • تصاویر پزشکی: روزانه حجم وسیعی از داده‌های پزشکی به شکل تصاویر دیجیتال تولید می‌شوند، مانند EKG، MRI، ACT، SCAN و غیره. اینها در پایگاه‌داده‌های بزرگی در سیستم‌های مدیریت پزشکی ذخیره می شوند.
  • مراقبت‌های پزشکی: بجز اطلاعات بالا، یکسری اطلاعات پزشکی دیگری نیز روزانه ذخیره می‌شود مانند سوابق پزشکی بیماران، اطلاعات بیمه درمانی، اطلاعات بیماران خاص و غیره.
  • اطلاعات مالی و سرمایه‌گذاری: این اطلاعات دامنه بزرگی از داده‌ها هستند که برای داده‌کاوی بسیار مطلوب می‌باشند. از این قبیل داده‌ها می‌توان از داده‌های مربوط به سهام، امور بانکی، اطلاعات وام‌ها، کارت‌های اعتباری، اطلاعات کارت‌های ATM، و کشف کلاه‌برداری‌ها می باشد.
  • ساخت و تولید: حجم زیادی از این داده‌ها روزانه به اشکال مختلفی در کارخانه‌ها تولید می‌شود. ذخیره و دسترسی کارا به این داده‌ها و تحلیل آنها برای صنعت تولید بسیار بااهمیت است.
  • کسب و کار و بازاریابی: داده‌ لازم است برای پیش‌بینی فروش، طراحی کسب و کار، رفتار بازرایابی، و غیره.
  • شبکه راه‌دور: انواع مختلفی از داده‌ها در این صنعت تولید و ذخیره می شوند. آنها برای تحلیل الگوهای مکالمات، دنبال کردن تماس‌ها، مدیریت شبکه، کنترل تراکم، کنترل خطا و غیره، استفاده می‌شوند.

 


دانلود با لینک مستقیم


پایان نامه کاربرد داده کاوی در تجارت الکترونیک