مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان
مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود تحقیق امنیت شبکه های ابری

تحقیق-امنیت-شبکه-های-ابری
تحقیق امنیت شبکه های ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 112
حجم فایل: 1397 کیلوبایت
قیمت: 56000 تومان

توضیحات:
پایان نامه رشته مهندسی کامپیوتر با موضوع  امنیت شبکه های ابری، در قالب فایل word و در حجم 112 صفحه.

بخشی از متن:
پردازش ابری به نرم افزار های اینترنتی به صورت سرویس و سخت افزارهای و سرور هایی که در مراکز داده (دیتا سنتر) آن نرم افزار ها را اجرا می نمایند، اشاره دارد. سخت افزار دیتا سنتر و نرم افزار را ابر می نامیم. پردازش ابری یک مفهوم نسبتا جدیدی در عرصه ی فناوری اطلاعات است و در حال گسترش می باشد. ابر در حال نفوذ به تکنولوژی شبیه سازی است. اصل پردازش ابری بر مبنای جدا سازی منطقی بین گره ها است که هر گره به صورت یک ماشین فیزیکی خواهد بود بر خلاف پردازش شبکه ای (Grid Computing) که چند کامپیوتر را به هم متصل می کند تا بتواند یک کامپیوتر بزرگ را برای استفاده در پردازش های حجیم داده ها شبیه سازی کند، در پردازش ابری تکنولوژی شبیه سازی این امکان را می دهد که هر گره به صورت یک ماشین فیزیکی مستقل به کاربر اجازه بدهد تا نرم افزار و سیستم عامل مورد نظر خودش را در آن اجرا کند و برای هر گره سرویس های دلخواه اش را تنظیم نماید ...

فهرست مطالب:
چکیده
فصل اول
مقدمه ­
شرح مسئله
انگیزه های پژوهش
فصل دوم: پردازش ابری
مقدمه ­
پردازش ابری چیست
آشنایی بیشتر با پردازش ابری
مقیاس و کشش
پایش و اندازه گیری
مزایای پردازش ابری در شرکتها
نتیجه گیری فصل
فصل سوم: معماری پردازش ابری
مقدمه ­
معماری پردازش ابری: تعاریف
زیر ساخت پردازش ابری
مجازی سازی 
پردازش شبکه ای
تفاوت های عمده پردازش ابری و پردارش شبکه ای
وب­
لایه های معماری پردازش ابری
لایه اول: کاربر
لایه دوم: نرم افزار به عنوان سرویس
لایه سوم: بستر به عنوان سرویس
لایه چهارم: زیرساخت به عنوان سرویس
لایه پنجم: سرور
نتیجه گیری فصل
فصل چهارم: انواع ابر
مقدمه ­
انواع ابرها در پردازش ابری
ابر عمومی
ابر گروهی 
ابر خصوصی­
هیبریدی 
سیستم عامل های پردازش ابری
دلایل ایجاد سیستم عامل
وظایف سیستم عامل
سیستم عاملهای فعلی
تاریخچه سیستم عامل
سیستم عامل تک پردازنده
­ سیستم عامل توزیع شده
سیستم عامل بی درنگ
مزایا و نقاط قوت رایانش ابری
نقاط ضعف پردازش ابری
چه کسانی باید از پردازش ابری استفاده کنند
چه کسانی نباید از پردازش ابری استفاده کنند
نتیجه گیری فصل
فصل پنجم: امنیت در پردازش ابری
مقدمه ­
تعریف امنیت
­ضرورت امنیت
ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری
امنیت اطلاعات
مفاهیم ­پایه
یکپارچه بودن
قابل دسترس بودن
قابلیت عدم انکار انجام عمل
اصل­ بودن
دسترسی کنترل
هویت احراز ­
هویت تصدیق ­
۵­۶­کنترل امنیت اطلاعات
رمزنگاری 
تهدیدات امنیتی خدمات پردازش ابر
نگرانی های امنیتی در پردازش ابری
بقاء ارائه دهنده ابر
حوادث­ امنیتی
شفاف سازی
­از دست دادن کنترل فیزیکی
خطرات جدید٬ آسیب پذیری های جدید
استانداردهای امنیت و سیاست در پردازش ابری
سیاست امنیتی در پردازش ابری
استانداردهای امنیتی برای یک ابر
مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری
مسائل مرتبط با امنیت ابر
حمله از طریق کدهای مخرب
سرقت­ اطلاعات
راه حل حمله از طریق کدهای مخرب
راه حل حملات سیل آسا
راه حل سرقت اطلاعات
معرفی یک ساختار امنیتی
نتیجه گیری فصل
فصل ششم: الگوی امنیت در پردازش ابری
مقدمه ­
الگوهای امنیت در پردازش ابری
دفاع در عمق
استراتژی های دفاع در عمق
فناوری 
عملیات ­
محدوده­ حفاظتی
ابزارها و مکانیزم ها
پیاده سازی ­
نتیجه گیری فصل
نتیجه گیری

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق شبکه های عصبی

تحقیق-شبکه-های-عصبی
تحقیق شبکه های عصبی
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 113
حجم فایل: 2236 کیلوبایت
قیمت: 47500 تومان

توضیحات:
پروژه رشته کامپیوتر با موضوع شبکه های عصبی، در قالب فایل word و در حجم 113 صفحه.

بخشی از متن:
در این نوشتار به معرفی شبکه های عصبی مصنوعی و ساختارهای آنها به صورت خلاصه میپردازیم. در ابتدا نورون های شبکه های عصبی طبیعی معرفی شده و طرز کار آنها نشان داده شده است. سپس مدل مصنوعی این نورون ها و ساختار آنها ، مدل ریاضی آنها ، شبکه های عصبی مصنوعی و نحوه آموزش و بکار گیری این شبکه ها به همراه روش یادگیری گرادیان کاهنده نشان داده شده است. تمرکز بیشتر بر نوعی از این شبکه ها بنام شبکه های عصبی مصنوعی پرسپترون چند لایه می باشد. ابزاهایی نیز برای پیاده سازی این شبکه ها نام برده شده است.

فهرست مطالب:
چکیده 
مقدمه 
شکل 1 ساختار یک نورون طبیعی 
شکل 2 ساختار نورون مصنوعی 
تعریف شبکه‌های عصبی مصنوعی 
تاریخچه 
انواع شبکه‌های عصبی مصنوعی 
شبکه عصبی زیستی 
معرفی شبکه عصبی مصنوعی 
تاریخچه شبکه عصبی مصنوعی 
چرا از شبکه های عصبی استفاده می‌کنیم؟ 
مقایسه‌ی شبکه های عصبی با کامپیوتر سنتی 
نورون مصنوعی 
ساختار شبکه‌های عصبی 
تقسیم بندی شبکه‌های عصبی 
کاربرد شبکه‌های عصبی 
معایب شبکه‌های عصبی 
نظریه‌ی تشدید انطباقی 
مدل یادگیری 
روش‌های تعلیم شبکه عصبی 
مدل نرون ساده‌ی خطی 
شکل 3 نرون ساده خطی 
شکل 4 مدل نرون خطی به همراه تابع فشرده‌سازی 
تکنیک های تعیین پارامترهای نرون خطی 
شبکه‌های پرسپترون چندلایه 
شکل5 نمونه ازشبکه پرسپترون 
الگوریتم یادگیری شبکه های پرسپترون (انتشاربه عقب) 
انتشار به عقب خطا 
تصحیح اوزان وبایاسها 
شبکه های عصبی مصنوعی 
مغزانسان 
سلولهای عصبی 
سلول عصبی مصنوعی 
شبکه عصبی مصنوعی 
شناخت حروف توسط شبکه های عصبی 
تشکیل شبکه عصبی 
ایجادلایه file input 
ایجادیک لایه خطی 
ایجادلایه winery take all 
تقسیم بندی الگوهابه سه دسته 
آموزش شبکه 
تست کردن شبکه 
امتحان با مثالهای جدید 
تشخیص دیجیتال با استفاده ازشبکه عصبی 
نتیجه گیری 
کلمات کلیدی 
مقدمه 
کار مرتبط 
شکل 1 مثالهای شکلهای مختلف درعدد 4 
شکل 2 سناریوی تشخیص عددبا شبکه مصنوعی 
زیر ساخت 
اجزای سیستم 
مواد و روشها 
پیش پردازش 
نرمالسازی قیاس بندی 
نازی سازی و چارچوب بندی 
جداسازی 
استخراج مشخصه 
تشخیص و کلاس بندی 
شکل 4 شبکه دولایه،یک لایه مخفی،ویک لایه خروجی 
کد الگوریتم 
شکل 5 شبکه سه لایه، 2 لایه مخفی ویک لایه خروجی 
آموزش شبکه 
مرحله تغذیه جلویی 
شکل 6 تابع راندمان اموزش 
نتایج و مباحث 
جدول 1 مقایسه بین شبکه ها 
جدول 2 دقت تشخیص 
شکل 7 مثالی برای تصویرکشیدن مراحل مختلف 
شکل 8 مقایسه بین نظریه هاوسیتم مان برحسب دقت تشخیص 
شبکه عصبی برپایه معماری تنظیم پایگاه داده 
کلمات کلیدی 
مقدمه 
شکل 1 ساختار پایه شبکه عصبی 
شکل 2 معماری تنظیم برپایه شبکه عصبی 
جدول 1 سری داده های آموزش نمونه 
شکل 3 تاثیراندازه بافربر زمان اجرای 
داخل کردن کلاس بندی و پیوند درمدل تعمیم شبکه عصبی جمعی 
نتایج 
کلمات کلیدی 
مقدمه 
شکل 1 لایه کلی مدل شبکه جمعی مطرح 
شکل 2 ساختارکلی مدل شبکه جمع 
شکل 3 طرح لایه بندی دوگانه 
شکل 4 نمودارجریان سازگاری ساختاری مدل مطرح شده 
جدول 2 بخشهای میانگین مربع خطا 
شکل 1 نمادهای مدلهای سه بعدی کشتی 
شکل 2 ساختارسیستم کلاس سازکشتی 
شکل 3 ساختارشبکه عصبی 
پانوشت ها 
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق امنیت شبکه های ابری

تحقیق-امنیت-شبکه-های-ابری
تحقیق امنیت شبکه های ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 112
حجم فایل: 1397 کیلوبایت
قیمت: 56000 تومان

توضیحات:
پایان نامه رشته مهندسی کامپیوتر با موضوع  امنیت شبکه های ابری، در قالب فایل word و در حجم 112 صفحه.

بخشی از متن:
پردازش ابری به نرم افزار های اینترنتی به صورت سرویس و سخت افزارهای و سرور هایی که در مراکز داده (دیتا سنتر) آن نرم افزار ها را اجرا می نمایند، اشاره دارد. سخت افزار دیتا سنتر و نرم افزار را ابر می نامیم. پردازش ابری یک مفهوم نسبتا جدیدی در عرصه ی فناوری اطلاعات است و در حال گسترش می باشد. ابر در حال نفوذ به تکنولوژی شبیه سازی است. اصل پردازش ابری بر مبنای جدا سازی منطقی بین گره ها است که هر گره به صورت یک ماشین فیزیکی خواهد بود بر خلاف پردازش شبکه ای (Grid Computing) که چند کامپیوتر را به هم متصل می کند تا بتواند یک کامپیوتر بزرگ را برای استفاده در پردازش های حجیم داده ها شبیه سازی کند، در پردازش ابری تکنولوژی شبیه سازی این امکان را می دهد که هر گره به صورت یک ماشین فیزیکی مستقل به کاربر اجازه بدهد تا نرم افزار و سیستم عامل مورد نظر خودش را در آن اجرا کند و برای هر گره سرویس های دلخواه اش را تنظیم نماید ...

فهرست مطالب:
چکیده
فصل اول
مقدمه ­
شرح مسئله
انگیزه های پژوهش
فصل دوم: پردازش ابری
مقدمه ­
پردازش ابری چیست
آشنایی بیشتر با پردازش ابری
مقیاس و کشش
پایش و اندازه گیری
مزایای پردازش ابری در شرکتها
نتیجه گیری فصل
فصل سوم: معماری پردازش ابری
مقدمه ­
معماری پردازش ابری: تعاریف
زیر ساخت پردازش ابری
مجازی سازی 
پردازش شبکه ای
تفاوت های عمده پردازش ابری و پردارش شبکه ای
وب­
لایه های معماری پردازش ابری
لایه اول: کاربر
لایه دوم: نرم افزار به عنوان سرویس
لایه سوم: بستر به عنوان سرویس
لایه چهارم: زیرساخت به عنوان سرویس
لایه پنجم: سرور
نتیجه گیری فصل
فصل چهارم: انواع ابر
مقدمه ­
انواع ابرها در پردازش ابری
ابر عمومی
ابر گروهی 
ابر خصوصی­
هیبریدی 
سیستم عامل های پردازش ابری
دلایل ایجاد سیستم عامل
وظایف سیستم عامل
سیستم عاملهای فعلی
تاریخچه سیستم عامل
سیستم عامل تک پردازنده
­ سیستم عامل توزیع شده
سیستم عامل بی درنگ
مزایا و نقاط قوت رایانش ابری
نقاط ضعف پردازش ابری
چه کسانی باید از پردازش ابری استفاده کنند
چه کسانی نباید از پردازش ابری استفاده کنند
نتیجه گیری فصل
فصل پنجم: امنیت در پردازش ابری
مقدمه ­
تعریف امنیت
­ضرورت امنیت
ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری
امنیت اطلاعات
مفاهیم ­پایه
یکپارچه بودن
قابل دسترس بودن
قابلیت عدم انکار انجام عمل
اصل­ بودن
دسترسی کنترل
هویت احراز ­
هویت تصدیق ­
۵­۶­کنترل امنیت اطلاعات
رمزنگاری 
تهدیدات امنیتی خدمات پردازش ابر
نگرانی های امنیتی در پردازش ابری
بقاء ارائه دهنده ابر
حوادث­ امنیتی
شفاف سازی
­از دست دادن کنترل فیزیکی
خطرات جدید٬ آسیب پذیری های جدید
استانداردهای امنیت و سیاست در پردازش ابری
سیاست امنیتی در پردازش ابری
استانداردهای امنیتی برای یک ابر
مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری
مسائل مرتبط با امنیت ابر
حمله از طریق کدهای مخرب
سرقت­ اطلاعات
راه حل حمله از طریق کدهای مخرب
راه حل حملات سیل آسا
راه حل سرقت اطلاعات
معرفی یک ساختار امنیتی
نتیجه گیری فصل
فصل ششم: الگوی امنیت در پردازش ابری
مقدمه ­
الگوهای امنیت در پردازش ابری
دفاع در عمق
استراتژی های دفاع در عمق
فناوری 
عملیات ­
محدوده­ حفاظتی
ابزارها و مکانیزم ها
پیاده سازی ­
نتیجه گیری فصل
نتیجه گیری

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق پردازش ابری

تحقیق-پردازش-ابری
تحقیق پردازش ابری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 109
حجم فایل: 2188 کیلوبایت
قیمت: 27500 تومان

توضیحات:
تحقیق رشته فناوری اطلاعات (IT) با موضوع پردازش ابری، در قالب فایل word و در حجم 109 صفحه. 

بخشی از متن:
پردازش ابری در حقیقت، مبتنی بر معماری توزیع شده می‌باشد، که از طریق پروتکل‌های رایج اینترنت و استانداردهای شبکه، قابل دسترسی می‌باشد. این فن آوری جدید ، نیازهای کاربرار را برای دریافت منابعی همچون، منابع محاسباتی، شبکه ها، محیط ذخیره سازی، سرورها، سرویس‌ها و کاربردها را بدور دستیابی فیزیکی کاربران به آنها و بدون صرف هزینه گزاف تنها با پرداخت هزینه براساس میزان استفاده دراختیار کاربران قرار داده است اما در کنار مزایای بی نظیر آن نمی توان خطرها و تهدیدهای همچون امنیت ارتباط ناامن و اشتراک منابع و حملات داخلی را نادیده گرفت ، دراین پروژه ابتدا مسائل اساسی امنیت را که معتقدیم یکی از چالشهای بزرگ پردازش ابر می‌باشد را بررسی خواهیم کرد و در قسمت‌های بعدی این مقاله یک حمله را بررسی خواهیم کرد ودرنهایت مشکلات ونقاط ضعف این فناوری را ارایه خواهیم داد.

فهرست مطالب:
فصل اول- محاسبات ابری- امنیت 
1-1 مقدمه 
1-2 تعریف 
1-3 مقایسه با مدل‌های دیگر رایانش 
1-4 تاریخچه 
1-5 اقتصاد رایانش ابری 
1-6 ساختار مدل 
1-7 لایه‌ها 
1-8 کاربر 
1-9 برنامه‌های کاربردی 
1-10 بستر 
1-11 زیرساخت 
1-12 سرور 
فصل دوم- مدل‌های پیاده سازی 
2-1 مدل‌های پیاده‌سازی 
2-2 گونه‌های رایانش ابری 
2-3 ابر گروهی 
2-4 ابر آمیخته 
2-5 ابر خصوصی 
2-6 رسانه ذخیره‌سازی ابری 
2-7 میان ابر 
2-8 چالش‌ها 
2-9 شکل جدید نرم‌افزارها 
2-10 پذیرش 
2-11 کنترل 
2-12 هزینه‌های پهنای باند 
2-13 محبوس شدن توسط ارائه دهندگان و استانداردها 
2-14 شفافیت دسترسی 
2-15 قابلیت اطمینان 
2-16 امنیت 
2-17 میزان در دسترس بودن و کارایی 
2-18 مهمترین سرویس دهندگان رایانش ابری 
2-19 معایب فن‌آوری رایانش ابری 
فصل سوم- بانک‌ها بازار هدف رایانش ابری در ایران 
3-1 بانک‌ها بازار هدف رایانش ابری در ایران 
3-2 دیدگاه‌های مختلف در خصوص محاسبات ابری 
3-3 شناخت بهتر محاسبات ابری 
3-4 محاسبات جادویی یا Magic Computing 
3-5 پروژکتور پوشیدنیOmniTouch
3-6 مزایا و نقاط قوت Cloud Computing 
3-7 کارآیی توسعه یافته 
3-8 هزینه‌های نرم افزاری کم تر 
3-9 ارتقای نرم افزاری سریع و دائم 
3-10 سازگاری بیشتر فرمت اسناد 
3-11 ظرفیت نامحدود ذخیره سازی 
3-12 قابلیت اطمینان بیشتر به داده 
3-13 دسترسی جهانی به اسناد 
3-14 در اختیار داشتن آخرین و جدیدترین نسخه 
3-15 همکاری گروهی ساده تر 
3-16 مستقل از سخت افزار 
3-17 نقاط ضعف Cloud Computing 
3-18 کاربرانی با نیازهای روزافزون 
3-19 فناوری محاسبات ابری و نگرش‌های گوناگون 
3-20 ویندوز 8 و محاسبات ابری 
3-21 چاپ ابری گوگل چیست ؟ 
3-22 چگونه پرینتر خود را در اینترنت به اشتراک بگذارم ؟ 
3-23 تفاوت رایانش ابری با رایانش مشبک 
3-24 ده واقعیت اساسی درباره رایانش ابری 
3-25 پهنای باند و سرعت اینترنت 
فصل چهارم- بارش اطلاعات حاصل از رایانش ابری بر سر همه مردم 
4-1 بارش اطلاعات حاصل از رایانش ابری بر سر همه مردم 
4-2 بررسی وضعیت رایانش ابری (cloud computing) در جهان 
4-3 رایانش ابری مجازی‌سازی نیست 
4-4 رایانش ابری در بانکداری 
4-5 امنیت چالش بزرگ رایانش ابری 
4-6 مسائل امنیتی مرتبط با محاسبات ابری 
4-7 کنترل‌های امنیتی در محاسبات ابری 
4-8 کنترل‌های بازدارنده 
4-9 کنترل‌های پیش گیرنده 
4-10 کنترل‌های تصحیح کننده 
4-11 کنترل شناسایی کننده 
4-12 ابعاد امنیت ابری 
4-13 مسائل امنیتی و خصوصی سازی 
4-14 توافق ها 
4-15 مسائل حقوقی و قراردادی 
4-16 پرونده‌های عمومی 
4-17 ریسکهای بالقوه امنیت ابر و گامهای احتمالی کاهش این ریسکها 
4-18 امنیت محاسبات ابری و پلت فرم مجازی سازی 
4-19 امنیت سلف سرویس 
4-20 ملاحظات امنیتی دیگر در رابطه با سلف سرویس 
4-21 مسائل مربوط به دسترسی به شبکه گسترده و امنیت ابر خصوصی 
4-22 محل و نقش شبکه 
4-23 مدیریت دسترسی و هویت 
4-24 کنترل دسترسی مبتنی بر نقش (RBAC) 
فصل پنجم- جمع بندی و نتیجه‌گیری 
5-1 رویدادها 
5-2 لاگ گیری و ممیزی 
5-3 اتصال به شبکه عمومی 
5-4 حفاظت نقطه پایانی (امنیت کلاینت) 
5-5 مدیریت منابع چیست؟ 
5-6 پیامدهای امنیتی 
5-7 مسائل مرتبط با بالاترین حق دسترسی 
5-8 بهینه کردن شبکه با استفاده از مجازی سازی 
5-9 رمزگذاری دیسک 
5-10 امنیت زیرساخت اصلی 
5-11 برطرف کردن مسائل امنیتی در نرم افزار 
5-12 نگرانی‌های امنیتی مرتبط با قابلیت ارتجاعی 
5-13 امن سازی زیرساخت ابر 
5-14 امنیت نرم افزارها در ابر خصوصی 
5-15 فرآیند مدیریت امن در محیط الاستیک 
منابع 
فهرست شکل‌ها
شکل 1-1 نمودار مفهومی رایانش ابری
شکل 3-1 بررسی گوگل از مقبولیت سیستم‌های کلاستری، توری و ابری در سالهای 2008 و 2009

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق داده کاوی و اکتشاف دانش

تحقیق-داده-کاوی-و-اکتشاف-دانش
تحقیق داده کاوی و اکتشاف دانش
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 92
حجم فایل: 678 کیلوبایت
قیمت: 25000 تومان

توضیحات:
پایان نامه رشته کامپیوتر (نرم افزار) با موضوع داده کاوی و اکتشاف دانش، در قالب فایل word و در حجم 92 صفحه.

بخشی از متن:
داده کاوی یا کشف دانش در پایگاه داده ها علم نسبتا تازه ای است که با توجه به پیشرفت کشور در زمینه IT و نگاه های ویژه به دولت الکترونیک و نفوذ استفاده از سیستم های رایانه ای در صنعت و ایجاد بانک های اطلاعاتی بزرگ توسط ادارات دولتی ،  بانک ها و بخش خصوصی نیاز به استفاده از آن به طور عمیقی احساس می شود . داده کاوی یعنی کشف دانش و اطلاعات معتبر پنهان در پایگاه های داده. یا به بیان بهتر تجزیه و تحلیل ماشینی داده ها برای پیدا کردن الگوهای مفید و تازه و قابل استناد در پایگاه داده های بزرگ ،  داده کاوی نامیده می شود. داده کاوی در پایگاه های داده کوچک نیز بسیار پرکاربرد است و از نتایج و الگوهای تولید شده بوسیله آن در تصمیم گیری های استراتژیک تجاری شرکتهای کوچک نیز می توان بهره های فراوان برد.کاربرد داده کاوی در یک جمله را این گونه می توان بیان کرد : "داده کاوی اطلاعاتی می دهد ،  که شما برای گرفتن تصمیم هوشمندانه ای درباره مشکلات سخت شغلتان به آنها نیاز دارید.

فهرست مطالب:
فصل اول : مقدمه ای بر داده کاوی 
1-1 مقدمه 
1-2 داده کاوی چیست ؟ 
1- 3 مفاهیم پایه در داده کاوی 
1- 4 تعریف داده کاوی 
1- 5 تاریخچه داده کاوی 
1- 6 برخی از کاربردهای داده کاوی در محیطهای واقعی عبارتند از : 
1- 6- 1 خرده فروشی 
1- 6- 2 بانکداری 
1- 6- 3 بیمه 
1- 6- 4 پزشکی 
1- 7 مراحل فرایند کشف دانش از پایگاه داده ها 
1- 8 عملیاتهای داده کاوی 
1- 9 الگوریتمهای داده کاوی 
1- 10 مدل فرآیند دو سویه 
1- 11 ساختن یک پایگاه داده داده کاوی 
1-12 نتیجه گیری 
فصل دوم : داده کاوی در مدیریت ارتباط با مشتری 
2- 1 چکیده 
2- 2 مقدمه 
2- 3 داده کاوی 
2- 4 مدیریت ارتباط با مشتری 
2- 5 چرخه زندگی مشتری 
2- 6 نتیجه گیری 
فصل سوم : کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی 
3- 1 چکیده 
3- 2 مقدمه 
3- 3 پیشرفت در تکنولوژیهای داده پردازی 
3- 4 عناصر داده کاوی 
3- 5 فنون داده کاوی 
3- 6 کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی 
3- 7 مدیریت و خدمات کتابخانه 
3- 8 مدیریت موسسات دانشگاهی 
3- 9 تذکرات نهایی 
فصل چهارم : کسب و کار هوشمند و داده کاوی 
4- 1 مقدمه 
4- 2 تکامل تاثیر گذاری داده ها 
4- 3 از داده ها تا تصمیم گیریها 
4- 4 مفهوم ذخیره داده ها 
4- 5 تعریفی برای داده کاوی 
4- 6 کاربردها و عملیات داده کاوی 
4- 7 لزوم داده کاوی 
4- 8 داده کاوی در مقابل پرس و جو ها در پایگاه های داده سنتی 
4- 9 الگوریتم های انجمنی 
4- 10 تکنیکهای مرتبط با داده کاوی 
4- 11 ابزارهای داده کاوی 
4- 12 درخت های تصمیم گیری 
4- 13 داده کاوی - یک مدل و نمونه خلاصه 
4- 14 نرم افزار Low end 
4- 15 فرآیند داده کاوی 
4- 16 نرمال سازی 
4- 17 یادگیری داده ها 
4- 18 درخت های تصمیم گیری و قواعد تصمیم گیری 
4- 19 نتیجه گیری 
فصل پنجم : تفاوت داده کاوی و آنالیز های آماری 
5- 1 مقدمه 
5- 2 روش آنالیز آماری 
5- 3 روش داده کاوی 
5- 4 فواید و نقش داده کاوی در فعالیت شرکتها 
5- 5 مراحل اصلی داده کاوی 
فصل ششم : داده کاوی توزیع شده 
6- 1 مقدمه 
6- 2 دلایل پیدایش داده کاوی توزیع شده 
6- 3 تکنیکها و رویکردها در داده کاوی توزیع شده 
6- 4 عاملها و داده کاوی توزیع شده 
6- 5 داده کاوی و حریم خصوصی 
6- 6 کاربرد‌های داده کاوی 
6- 7 تکنیک‌های داده کاوی 
6- 8 قوانین انجمنی 
6- 9 تشخیص قوانین انجمنی به کمک الگوریتم apriori 
6- 10 فرآیند استخراج قوانین وابستگی 
Apriori Based DDM Algorithms 11- 6 
Count Distribution 12- 6 
Data Distribution 13- 6 
فصل هفتم : نرم افزار داده کاوی Weka 
7-1 مقدمه 
7-2 روش استفاده از Weka 
3-7 قابلیتهای Weka 
4-7دریافت Weka 
5-7 مروری بر Explorer 
فصل هشتم : نتیجه گیری و ارائه پیشنهادات 
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه