X
تبلیغات
رایتل

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دوشنبه 22 آذر 1395 ساعت 19:42

مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری

رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و تحت عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده که پتانسیل بسیاری خوبی را برای بهبود و کاهش هزینه ها ارئه می دهد. محاسبات ابری به برنامه و سرویس‏های اشاره دارد که در یک شبکه توزیع شده اجرا می‏شود و از منابع مجازی استفاده می‏کند، همچنین از طریق پروتکل‏های رایج اینترنت و استانداردهای شبکه قابل دستیابی می‏باشند. برای درک محاسبات ابری از تمامی جنبه‏ ها لازم است انواع مختلف ابر را طبقه ‏بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه می‏کند (مدل سرویس). محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن می‏پردازیم.

فهرست مطالب

پیش‌گفتار

چکیده

فصل اول

مقدمه ای بر رایانش ابری

1-1 معرفی محاسبات ابری... 2

1-1-1 کاربردهای محاسبات ابری... 3

1-1-2 مشخصه اصلی محاسبات ابری... 4

1-1-3 عناصر زیر بنایی محاسبات ابری... 5

1-1-3-1 مجازی سازی... 5

1-1-4 پردازش شبکه‌ای... 6

1-1-5 WEB0.2. 7

1-1-6 معماری سرویس گرا (SOA)8

1-2 مدل‌های سرویس دهی.. 8

1-2-1 نرم‏ افزار به عنوان یک سرویس)‏(SaaS. 8

1-2-2سکو به عنوان سرویس (PaaS)9

1-2-3 زیرساخت به عنوان سرویس (IaaS). 10

1-3 مشخصات محاسبات ابری:10

1-4 اجزای محاسبات ابری:12

1-5 الگوهای استقرار محاسبات ابری... 14

1-5-1 ابر عمومی.. 14

1-5-2ابر خصوصی.. 15

1-5-3ابر هیبرید.. 16

1-6 چالش ها16

1-6-1 مسائل امنیتی پردازش ابری... 16

1-7 مزایا18

1-8 معایب.... 20

فصل دوم

امنیت در رایانش ابری

2-1مقدمه. 23

2-2امنیت ابر. 23

2-3تهدیدات امنیتی.. 24

2-3-1کنترل دسترسی.. 25

2-3-2وقفه در سرویسدهی.. 25

2-3-3چندمستاجری... 26

2-3-4قابلیت حمل.. 26

2-3-5انتقال اطلاعات... 27

2-3-6 APIهای ناامن.. 27

2-3-7رابط مدیریت دسترسی از راه دور. 27

2-4 دسته بندی کلی تهدیدات امنیتی موجود در رایانش ابریوراه حل کاهش آنها28

2-4-1تهدیدات داخلی.. 28

2-4-2 تهدیدات خارجی.. 28

2-5مسائل مرتبط با امنیت.... 29

2-5-1رویکردهای امنیتی ممکن.. 33

2-6 مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری... 34

فصل سوم

امنیت داده در ابر

3-1اطلاعاتی در زمینه نظریه ی ایمنی داده ها36

3-2 وضعیت جریان ایمنی داده ها در محیط ابری... 37

3-3 انسان خردمند و داده های دیجیتالی.. 38

3-4محاسبات ابری و خطر ایمنی داده ها38

3-5 محاسبه ابری و ماهیت:41

3-5-1ماهیت، اعتبار و اطمینان.. 42

3-5-2ماهیت برای هویت جهت.... 43

3-5-3ماهیت محیط ابری : کاربر مرکزی و سیستم هایی با هویت آشکار. 43

3-5-4فلسفه ی ماهیت کاربر مرکزی... 44

3-5-5کاربر مرکزی اما قابل کنترل.. 44

3-5-6 کارت اطلاعات چیست؟. 45

3-5-7 استفاده از کارت های اطلاعات به منظور حفاظت اطلاعات... 46

3-5-8 قدرت و ضعف کارت های اطلاعات... 46

3-5-9 جنبه ها و یا نمودارهای cross-borderکارت های اطلاعات:47

3-6 محیط ابری ، هویت دیجیتالی و امنیت داده:48

3-7 امنیت سطح محتوی – نقاط ضعف و قوت :50

3-8مسیرهای تحقیقاتی آینده :53

فصل چهارم

موضوعات قانونی در رایانش ابری

4-1مقدمه. 57

4-1-1 هدف فصل.. 58

4-1-2تعریف محاسبه ابری... 58

4-1-3مروری بر مسائل حقوقی.. 58

4-1-4 تمایز محاسبه ابری از سفارش خدمات کاربردی به بیرون و تأمین آنها59

4-2 خصوصی بودن داده ها وموضوعات امنیتی.. 61

4-2-1 شروط اطلاعیه نشست دیتا در ایالات متحده. 61

4-2-2اطاعت از قانون فدرال ایالات متحده. 62

4-2-3قانون قابلیت انتقال و پاسخ گویی بیمه ای درمانی و قانونی.. 64

4-2-4 پیروی از خصوصی بودن داده های بین المللی.. 65

4-3 مدل های قراردادی ابری... 68

4-3-1 توافقات مجوزی در برابر توافقات خدمات... 68

4-3-2 توافقات آنلاین در برابر قراردادهای استاندارد. 69

4-3-3 اهمیت شرایط و اصطلاحات خط مشی حریم خصوصی.. 70

4-4 موضوعات قضایی پیش آمده به خاطر مجازی سازی و مکان داده ها72

4-4-1 مجازی سازی و اجاره ی چندگانه. 72

4-4-2مشکلات مربوط به انعطاف پذیری مکان داده ها73

4-4-3مسائل دیگر مربوط به حوزه قضایی.. 74

4-4-4 تعارض بین المللی قوانین.. 74

4-5 ملاحظات تجاری و شغلی – از دیدگاه یک کاربر ابر. 75

4-5-1 به حداقل رساندن خطر. 75

4-5-2 کارآمدی تأمین کننده ابر. 77

4-5-3 حفظ دسترسی یک کاربر ابر به داده هایش.... 78

4-6 موضوعات خاص..... 80

4-6-1 جنبش ابری منبع گسترده. 80

4-6-2 دادخواهی / کشف های الکترونیکی.. 80

فصل پنجم

نتیجه گیری و پیشنهادات

5-1 نتیجه گیری... 83

فهرست علائم اختصاری... 88

واژه‌نامه انگلیسی به فارسی.. 89

فهرست مراجع.. 96

چکیده به انگلیسی.. 110

فهرست اشکال

شکل1-2: مشخصات محاسبات ابری... 10

شکل1-3:معماری محاسبات ابری... 13

شکل1-4:الگوی استقرار ابر. 15

شکل2-1 سیر تکاملی رایانش ابری... 23

شکل2-2: چالشهای رایانش ابری ( بررسی های IDCدر سال 2008 ). 24

شکل 2-3مقایسه قابلیت حمل در بین سه ارائه دهنده. 26

شکل2-4: بسته SOAP. 30

شکل2-5: پیام SOAPقبل از حمله. 31

شکل2-6 : پیام SOAP بعدازحمله. 31

فهرست جداول

جدول 1-1: نصب چند سیستم عامل روی یک سرور با استفاده از مجازی سازی... 6

جدول2-1مقایسه راه حل چالشهای امنیتی.. 28

جدول 2-2 تاثیر چالش های امنیتی بر مزایای رایانش ابری 34



خرید فایل



ادامه مطلب
دوشنبه 22 آذر 1395 ساعت 19:35

بررسی کاربرد عامل و سیستمهای چندعامله در داده کاوی

امروزه با توجه به گسترش روز افزون اطلاعاتی که بشر با آنها سر و کار دارد، بهره­ گیری از روشهایی همچون داده کاوی برای استخراج دانش و اطلاعات نهفته در داده ­ها، امری غیرقابل اجتناب می­باشد. بدلیل حجم بسیار بالای داده ­ها در بسیاری از کاربردها و اهمیت بیشتر داده ­های جدید، ذخیره­ سازی این داده­ ها امری مقرون به صرفه نیست، لذا داده ­هایی که باید مورد پردازش قرار گیرند، همواره بصوت پویا در حال تغییر و تحول هستند. مساله دیگری که امروزه در بحث داده­ کاوی وجود دارد، بحث توزیع شدگی ذاتی داده­ ها است. معمولا پایگاه هایی که این داده­ ها را ایجاد یا دریافت می­کنند، متعلق به افراد حقیقی یا حقوقی هستند که هر کدام بدنبال اهداف و منافع خود می­باشند و حاضر نیستند دانش خود را بطور رایگان در اختیار دیگران قرار دهند.

با توجه به قابلیتهای عامل و سیستمهای چندعامله و مناسب بودن آنها برای محیط های پویا و توزیع شده بنظر می­رسد که بتوان از قابلیتهای آنها برای داده­ کاوی در محیط های پویا و محیط های توزیع شده بهره برد. اکثر کارهایی که تاکنون در زمینه بهره ­گیری از عامل و سیستمهای چندعامله انجام شده است خصوصیتهایی همانند خودآغازی و بخصوص متحرک بودن عاملها را مورد بررسی قرار داده است و در آنها مواردی همچون هوشمندی، یادگیری، قابلیت استدلال، هدفگرایی و قابلیتهای اجتماعی عاملها مورد بررسی قرار نگرفته است. در این تحقیق ما قصد داریم تا ضمن بررسی کارهای موجود در زمینه کاربرد عامل و سیستمهای چندعامله در داده­ کاوی، بحث طبقه­ بندی جریان داده ­ها را در یک محیط پویا مورد بررسی قرار دهیم. ما مساله خود را در دو فاز مورد بررسی قرار خواهیم داد. در فاز اول خصوصیتهای یک عامل تنها مورد بررسی قرار خواهد گرفت و در فاز دوم قابلیتهای اجتماعی عاملها مانند مذاکره، دستیابی به توافق و ... برای داده ­کاوی در یک محیط پویا و توزیع­ شده رقابتی مورد استفاده قرار خواهد گرفت. بطور کلی دستاوردهای اصلی این تحقیق عبارتند از 1) ارائه یک رویکرد مبتنی بر عامل برای مساله طبقه ­بندی جریان داده­ های دارای تغییر مفهوم و پویا با استفاده از قابلیتهای هدفگرایی، هوشمندی، یادگیری و استدلال 2) ارائه یک رویکرد مبتنی بر سیستمهای چندعامله برای طبقه­بندی جریان داده­های توزیع­شده در یک محیط رقابتی با استفاده از قابلیتهای اجتماعی عاملها و دستیابی به توافق. نتایج حاصل از آزمایشات انجام شده در این پایان ­نامه نشان­ دهنده برتری استفاده از عاملها و سیستمهای چندعامله برای بحث طبقه بندی و داده­ کاوی در محیطهای پویا و توزیع شده می­باشد.

فهرست مطالب

1. فصل اول - معرفی و آشنایی با مفاهیم اولیه. 1

1-1- مقدمه­ای بر داده ­کاوی.. 2

1-1-1- خوشه­ بندی.. 3

1-1-2- کشف قواعد وابستگی.. 4

1-1-3- طبقه ­بندی.. 4

1-1-3-1- طبقه­ بندی مبتنی بر قواعد. 5

1-2- داده­ کاوی توزیع ­شده. 7

1-3- عاملها و سیستمهای چندعامله. 8

1-3-1- عامل. 8

1-3-1-1- مقایسه عامل با شی.. 9

1-3-1-2- معماری عاملها11

1-3-1-3- معماری BDI. 12

1-3-2- سیستم­های چندعامله. 14

1-3-2-1- مذاکره. 17

1-4- بهره ­گیری از عامل برای داده ­کاوی.. 19

1-4-1- سیستم­های چندعامله، بستری برای داده ­کاوی توزیع شده. 19

1-5- جمع­ بندی.. 22

2. فصل دوم - داده­ کاوی پویا23

2-1- مقدمه ­ای بر داده ­کاوی پویا24

2-2- جریان داده. 25

2-3- طبقه بندی جریان داده. 26

2-3-1- موضوعات پژوهشی.. 27

2-4- جمع­ بندی.. 31

3. فصل سوم - مروری بر کارهای انجام شده. 33

3-1- مقدمه. 34

3-2- داده ­کاوی توزیع­ شده ایستا. 35

3-2-1- روشهای غیرمتمرکز. 36

3-2-2- روشهای مبتنی بر توزیع ذاتی داده ­ها37

3-3- کارهای مهم انجام شده در زمینه داده­ کاوی با استفاده از عامل. 38

3-4- کارهای انجام شده در زمینه طبقه ­بندی جریان داده­ها41

3-4-1- روشهای طبقه­ بندی Ensemble-based. 41

3-4-2- درختهای تصمیم بسیار سریع. 43

3-4-3- طبقه­ بندی On-Demand. 46

3-4-4- OLIN.. 48

3-4-5- الگوریتمهای LWClass. 49

3-4-6- الگوریتم ANNCAD.. 51

3-4-7- الگوریتم SCALLOP. 51

3-4-8- طبقه­ بندی جریان داده ­ها با استفاده از یک روش Rule-based. 53

3-5- جمع ­بندی.. 54

4. فصل چهارم - تعریف مساله. 55

4-1- مقدمه. 56

4-2- تعریف مساله برای فاز اول. 56

4-2-1- جریان داده. 57

4-2-2- مفهوم یا مدل موجود در جریان داده. 57

4-2-3- مساله طبقه­ بندی جریان داده­ های دارای تغییر مفهوم. 57

4-3- تعریف مساله برای فاز دوم. 59

5. فصل پنجم - رویکردهای پیشنهادی.. 62

5-1- مقدمه. 63

5-2- رویکرد پیشنهادی برای فاز اول پروژه. 63

5-2-1- عامل و ویژگیهای آن در این مساله. 64

5-2-2- عملکرد کلی عامل. 65

5-2-3- معماری عامل. 66

5-2-3-1- حسگرها 67

5-2-3-2- پایگاه دانش عامل. 68

5-2-3-3- تابع ارزیابی محیط.. 70

5-2-3-3-1- نحوه تشخیص اطلاعات و نگهداری الگوهای recur در جریان داده. 70

5-2-3-3-2- نحوه استخراج الگوهای recur70

5-2-3-3-3- نحوه بروزرسانی اطلاعات مربوط به الگوهای recur73

5-2-3-3-4- نحوه محاسبه وقوع احتمال وقوع یک الگوی خاص.... 74

5-2-3-4- تابع سودمندی.. 75

5-2-3-5- بخش تصمیم­ گیری Planning. 79

5-2-3-5-1- بخش تصمیم­ گیری.. 79

5-2-3-5-2- Planning. 83

5-2-3-6- بخش Action. 86

5-3- رویکرد پیشنهادی برای فاز دوم مساله. 87

5-3-1- عاملهای مشتری.. 88

5-3-2- عامل صفحه زرد. 90

5-3-3- عاملهای داده­ کاو. 91

5-3-3-1- معماری عاملهای داده­ کاو. 92

5-3-3-1-1- تابع BRF. 94

5-3-3-1-2- تابع Generate Options. 95

5-3-3-1-3- تابع فیلتر. 95

5-3-3-1-4- بخش Actions. 96

5-3-3-1-5- Plan های عامل. 97

5-3-3-1-5- 1- Plan مربوط به طبقه­ بندی.. 97

5-3-3-1-5-2- Plan مربوط به تطبیق طبقه­ بندی98

5-3-3-1-5-3- Plan مربوط به خرید و فروش قواعد با استفاده از مذاکره. 101

5-4- جمع ­بندی.. 111

6. فصل ششم - آزمایشات و نتایج.. 113

6-1- مقدمه. 114

6-2- محیط عملیاتی.. 114

6-3- مجموعه داده ­های مورد استفاده. 116

6-3-1- مجموعه داده­ های استاندارد. 116

6-3-2- مجموعه داده­ های واقعی.. 117

6-4- معیارهای ارزیابی و روشهای مورد استفاده برای مقایسه. 117

6-5- آزمایشات انجام شده. 118

6-5-1- آزمایشات مربوط به فاز اول. 119

6-5-2- آزمایشات مربوط به فاز دوم. 128

6-6- جمع ­بندی.. 130

7. فصل هفتم- جمع­ بندی و نتیجه­ گیری.. 132

فهرست مراجع. 136

فهرست اشکال

شکل1-1- معماری BDI در عامل. 15

  1. شکل3-1- درخت تحقیق مربوط به طبقه­بندی در مبحث داده­کاوی.. 34
  2. شکل3-2-طبقه­بندی مبتنی بر Ensemble. .44
  3. شکل3-3- چارچوب روش On-Demand. 47
  4. شکل 3-4- نمایی از سیستم OLIN.. 49
  5. شکل3-5- پروسه SCALLOP 53
  6. شکل5-1- نمودار ترتیب عملکرد عامل پیشنهادی.. 66
  7. شکل5-2- معماری عامل پیشنهادی.. 67
  8. شکل 5-3- پنجره نظاره بر روی جریان داده­ها68
  9. شکل 5-4-گراف ایجاد شده از روی رشته مفهوم­ها71
  10. شکل5-5-محل تجمع الگوهای استخراج شده از رشته مفهوم­ها73
  11. شکل 5-6- میزان محاسبه شده احتمالها به ازای مقادیر مختلف K.. 81
  12. شکل5-7- شبه کد Plan کلی عامل. 83
  13. شکل5-8- نسبت واریانس به حاصلضرب 50 متغیر دارای مجموع ثابت.. 85
  14. شکل5-9-وزن دهی چند داده مختلف... 86
  15. شکل5-10- نمایی کلی از سیستم چندعامله ایجاد شده88
  16. شکل 5-11- معماری BDI عامل داده­کاو. 93
  17. شکل5-12- بخشی از جریان داده و قواعد استخراج شده از آن. 99
  18. شکل5-13- بخشی از جریان داده و قواعد استخراج شده از آن. 101
  19. شکل6-1- کد نمونه برای استفاده از بسته نرم افزاری weka. 115
  20. شکل 6-2- زمان لازم بر حسب میلی ثانیه برای داده­هایStagger120
  21. شکل 6-3- زمان مصرف شده برای تطبیق طبقه­بند. 120
  22. شکل 6-4- نمودار مربوط به زمان پردازش روشهای مختلف برای داده­های HyperPlan121
  23. شکل 6-5- زمان مصرف شده برای تطبیق طبقه­بند 121
  24. شکل 6-6- نمودار مربوط به زمان پردازش روشهای مختلف برای داده­های Nursery122
  25. شکل 6-7- زمان مصرف شده برای تطبیق طبقه­بند برای داده­های Nursery122
  26. شکل 6-8- عملکرد روشهای مختلف بر روی مجموعه داده HyperPlan124
  27. شکل 6-9- نمودار عملکرد روشهای مختلف بر روی مجموعه داده HyperPlan در یک بازه کوچکتر124
  28. شکل 6-10- نمودار عملکرد روشهای مختلف بر روی مجموعه داده HyperPlan در یک بازه کوچکتر 125
  29. شکل 6-11- زمان مصرف شده برای تطبیق طبقه­بند برای داده­های HyperPlan125
  30. شکل 6-12- عملکرد روشهای مختلف بر روی مجموعه دادهStagger126
  31. شکل 6-13- زمان مصرف شده برای تطبیق طبقه­بند برای داده­هایStagger126
  32. شکل 6-14- عملکرد روشهای مختلف بر روی مجموعه داده Nursery127
  33. شکل 6-15- زمان مصرف شده برای تطبیق طبقه­بند برای داده­های Nursery127
  34. شکل 6-16- نمودار نتایج حاصل از طبقه­بندی توزیع ­شده مجموعه داده Nursery130

فهرست جدولها

جدول1-1- ویژگیهای یک عامل 11

  1. جدول3-1- ماتریس حاصل از روش LWClass. 51
  2. جدول3-2- مقایسه تکنیکهای ذکر شده54
  3. جدول 5-1- ساختار اطلاعاتی ذخیره شده برای هر مفهوم و الگو. 69
  4. جدول5-2- ساختار اطلاعاتی مربوط به وقوع الگوی "CFDA". 75
  5. جدول5-3- نمونه ای از خروجی تابع سودمندی عامل. 81
  6. جدول5-4-اطلاعات مورد استفاده برای تخمین سودمندی یک قاعده105
  7. جدول 6-1- دقت طبقه­بندی روشهای مختلف... 128
  8. جدول6-2- نتایج حاصل از طبقه­بندی توزیع شده مجموعه داده Nursery در سه مفهوم مختلف... 130


خرید فایل



ادامه مطلب
یکشنبه 21 آذر 1395 ساعت 09:35

دانلود تحقیق پیرامون پایگاه داده ها و دیتابیس

سرفصل:

پایگاههای داده

داده ( Data ) و اطلاعات (‌ Information )

موجودیت ( Entity )

صفت خاصه ( Attribute )

روش بانک اطلاعاتی

تعریف بانک اطلاعاتی ( Date Base )

سیستم مدیریت بانک اطلاعات ( DBMS )

محیط DBMS

سخت افزار ( Hardware )

نرم افزار ( Software )

وظایف DBMS

دیکشنری داده ها
رکورد

فیلد

آشنایی با روشهای ارتباط و مدلهای بانک های اطلاعاتی

مدل سلسله مراتبی

مدل شبکه ای

مدل رابطه ای

سیستم بانک اطلاعای رابطه ای



خرید فایل



ادامه مطلب
یکشنبه 21 آذر 1395 ساعت 03:23

پیشینه و مبانی نظری تحلیل پوششی داده ها

پیشینه و مبانی نظری تحلیل پوششی داده ها

توضیحات: فصل دوم پایان نامه کارشناسی ارشد (پیشینه و مبانی نظری پژوهش)

همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو پایان نامه

توضیحات نظری کامل در مورد متغیر

پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه

رفرنس نویسی و پاورقی دقیق و مناسب

منبع : انگلیسی وفارسی دارد (به شیوه APA)

نوع فایل: WORD و قابل ویرایش با فرمت doc

قسمتی از متن مبانی نظری و پیشینه

تلاش برای تابعی کردن رابطه بین نهاده ها ستاده ها و تعیین حداکثر ستاده قابل حصول از نهاده ها، منجر به طرح توابع تولید پارامتری در سیر مطالعات اقتصادی گردید. توابعی مانند کاب-داگلاس، لیون تیف، کششی ثابت و ... در نظریه های اقتصاد خرد با این انگیزه ایجاد شده­اند. پیش فرض تابعی در عمل به دلیل پیچیدگی تبدیل نهاده­های متفاوت به ستاده­های نامتجانس و مختلف به خصوص با پیچیدگی نقش عوامل

جدید، در سازمان­های کنونی غیرعملی به نظر می­رسد(فارسیجانی و آرمان و حسین بیگی و جلیلی[1]، 1390).

یکی از روش­های غیرپارامتری، جهت اندازه­گیری کارائی و بهره­وری واحدهای اقتصادی، روش تحلیل پوششی داده ها است که اولین بار بنکر، چارنز و کوپر[2] در سال 1974، مفاهیم و مدل­CCR را ارائه دادند. در واقع تحلیل پوششی داده­ها یک مدل برنامه­ریزی خطی برای داده­های مشاهده شده می­باشد که روش جدیدی برای تخمین تجربی مرز کارایی را فراهم می­کند. منظور از DMU واحد سازمانی یا یک سازمان مجزاست که توسط فردی به نام مدیر یا رئیس و یا مسئول اداره می­شود به شرط آنکه آن سازمان دارای فرایند سیستمی باشد بعنی تعداد عوامل تولید به کار گرفته تا تعدادی محصول به دست آید. ماهیت تجربی و نداشتن مفروضات دست و پاگیر، سبب استفاده از تحلیل پوششی داده­ها در تخمین مرز کارایی است(حمزه پور و محمدی[3]، 1391).

تحلیل پوششی داده ها یک روش برنامه ریزی ریاضی برای ارزیابی کارایی واحدهای تصمیم­گیرنده است که چندین ورودی و چندین خروجی دارند. اندازه­گیری کارایی به دلیل اهمیت آن در ارزیابی عملکرد یک شرکت یا سازمان همواره مورد توجه محققین قرار داشته است(خواجوی و همکاران ، 1384). در واقع تحلیل پوششی داده‌ها، مفهومی از محاسبة ارزیابی سطوح کارایی در داخل یک گروه از سازمان را نشان می‌دهد که کارایی هر واحد در مقایسه با تعدادی از واحدها که دارای بیشترین عملکرد هستند محاسبه می‌شود(Matrin &Kocher&Sutter[4]., 2000). این تکنیک، مبتنی بر رویکرد برنامه‌ریزی خطی است که هدف اصلیآن ، مقایسه و سنجشکارایی تعدادی از واحدهای تصمیم‌گیرندة مشابه است که تعداد ورودی‌های مصرفی و خروجی‌های تولیدی متفاوتی دارند. این واحدها می‌توانند شعب یک بانک، مدارس، بیمارستانها، پالایشگاهها، نیروگاه‌های برق، ادارات تحت پوشش یک وزارتخانه ویا کارخانه‌های متشابه باشند. منظور از مقایسه و سنجش کارایی نیز این است که یک واحد تصمیم‌گیرنده در مقایسه با سایر واحدهای تصمیم‌گیرنده، چقدر خوب از منابع خود در راستای تولید استفاده کرده است(فارسیجانی و همکاران ، 1390). در این روش با استفاده از مدل­های برنامه­ریزی ریاضی، مرزی متشکل از شرکت­هایی با بهترین کارایی نسبی به دست می­آید و این مرز، معیاری برای ارزیابی و ارائه راهکارهای بهبود عملکرد سایر شرکت­ها، قرار می­گیرد.در این روش بدون نیاز به داشتن تابع تولید، با استفاده از یک مرز تولید غیرپارامتری می­توان کارایی را به صورت نسبی مورد سنجش قرار داد. (میرغفوری و همکاران، 1390).

در سال 1957، فارل با استفاده از روشی مانند اندازه گیری کارایی در مباحث مهندسی، به اندازه­گیری کارایی برای واحد تولیدی اقدام کرد. موردی که فارل برای اندازه گیری کارایی مدنظر قرار داد، شامل یک ورودی و یک خروجی بود(Farrell[5], 1957). چارنز، کوپر و رودز دیدگاه فارل را به واحدهای با ورودی­ها و خروجی­های چندگانه توسعه دادند و الگویی را ارائه کردند که توانایی اندازه­گیری کارایی با چندین ورودی و خروجی را داشت. این الگو تحت عنوان تحلیل پوششی داده ها نام گرفتو مدل CCR نامیده شد و اول بار در رساله دکترای ادوارد رودز و به راهنمایی کوپر تحت عنوان ارزیابی پیشرفت تحصیلی دانش آموزان مدارس ملی آمریکا در سال 1976، در دانشگاه کارنگی مورد استفاده قرار گرفت(Charnesand et al., 1978).شکل اولیه این مدل نمی­توانست واحدهای کارا و کارای ضعیف را از هم تشخیص دهد. با گسترش مطالعات در این زمینه دو روش اصلی برای رفع این مشکل ایجاد شد که روش اول بر پایه محدودکردن وزن­های uو v مدل CCR استوار بوده و روش دوم با افزودن واحدهای فرضی با ورودی­ها و خروجی­های فرضی به واحدهای مشاهده شده عمل می­کند(علیرضائی و کشوری و خلیلی[6]، 1385). دیسون و تاناسولیس(Dyson and et al[7]., 1988) نمونه­ای از روش اول و تاناسولیس و آلن(Thanassoulis & Allen[8],1998) نمونه­ای از روش دوم ارائه کردند.


[1]فارسیجانی، حسن؛ آرمان، محمدحسین؛ حسین بیگی، علیرضا؛ جلیلی، اعظم

[2]Banker,R.D.,Charnes,A.,&Cooper,W.W

[3]حمزه پور، مهدی؛ محمدی، روح اله

[4]Martin D.H., G.Kocher and M. Sutter

[5]Farrell, M. J

[6]علیرضایی، محمدرضا؛ کشوری، ابوالفضل؛ خلیلی، مسعود

[7]Dyson, R. G., &Thanassoulis, E

[8]Thanassoulis, E., & Allen, R



خرید فایل



ادامه مطلب
شنبه 20 آذر 1395 ساعت 23:47

پاورپوینت طراحی پایگاه داده با استفاده از مدل داده ای REA

دانلود پاورپوینت طراحی پایگاه داده با استفاده از مدل داده ای REA

دسته: حسابداری (ویژه ارائه کلاسی درس سیستمهای اطلاعات حسابداری و سیستمهای اطلاعات حسابداری پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته حسابداری)

فرمت: پاورپوینت (قابل ویرایش)

تعداد اسلاید: 28 اسلاید

این فایل در زمینه "طراحی پایگاه داده با استفاده از مدل داده ای REA"می باشد که در حجم 28 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده است که می تواند به عنوان سمینار درس سیستمهای اطلاعات حسابداری و سیستمهای اطلاعات حسابداری پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته حسابداریمورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:

چکیده ارائه

روند طراحی پایگاه داده

مدلسازی داده ها

نمودارهای ارتباط بین هویت‌ها(E-R)

انواع نمودارهای ارتباط بین هویت‌ها(E-R)

نمودار منبع-رویداد-عامل

قواعد نمودار منبع-رویداد-عامل

ارتباطات دادنی- گرفتنی چرخه تجاری

تدوین نمودار REA

شناسایی رویدادهای مرتبط

شناسایی منابع و عوامل

تعیین چندینگی هر ارتباط

چندینگی ها

سه نوع ارتباط

نمونه هایی از انواع مختلف ارتباطات

نمودار REA چرخه درآمد

منحصر به فرد بودن نمودار REA

پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و به راحتی می توان قالب آن را به مورد دلخواه تغییر داد و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.



خرید فایل



ادامه مطلب
شنبه 20 آذر 1395 ساعت 23:46

پاورپوینت پایگاه‌های داده رابطه‌ای

دانلود پاورپوینت پایگاه‌های داده رابطه‌ای

دسته: حسابداری (ویژه ارائه کلاسی درس سیستمهای اطلاعات حسابداری و سیستمهای اطلاعات حسابداری پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته حسابداری)

فرمت: پاورپوینت (قابل ویرایش)

تعداد اسلاید: 38 اسلاید

این فایل در زمینه "پایگاه‌های داده رابطه‌ای"می باشد که در حجم 38 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده است که می تواند به عنوان سمینار درس سیستمهای اطلاعات حسابداری و سیستمهای اطلاعات حسابداری پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته حسابداریمورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:

سلسه مراتب داده‌ها

فایل در برابر پایگاه داده

به کارگیری انبار داده (Data Warehouse)

اهمیت و مزایای سیستم‌های پایگاه داده

سیستم پایگاه داده

شمای پایگاه داده(Schema)

زبان‌های سیستم مدیریت پایگاه داده (DBMS)

خطاهای طراحی پایگاه داده

الزامات طراحی پایگاه داده رابطه‌ای

رویکرد طراحی پایگاه داده

پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و به راحتی می توان قالب آن را به مورد دلخواه تغییر داد و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.



خرید فایل



ادامه مطلب
شنبه 20 آذر 1395 ساعت 11:35

داده های گمشده

داده های گمشده

قسمتی از متن:

داده های گمشده

معمولاً در پیمایش ها مواردی پیش می‌آید که برخی از پاسخگویان به برخی از سوالات پاسخ ندهند. پس از وارد کردن داده‌ها به نرم افزارهای آماری موارد بدون پاسخ به صورت خودکار، گمشده تعریف می‌شوند. مشکل داده‌های گمشده را می‌توان به دو حالت کلی تقسیم کرد. حالت اول زمانی است که داده‌ها به صورتی تصادفی گم شده باشند. مثلاً پاسخگویان برخی سوالات را ندیده باشند و یا پرسشگران یک یا چند سوال را از قلم انداخته باشند. حالت دوم وقتی پیش می‌آید که پاسخگو با قصد و نیت از پاسخ دادن به سوال یا سوالاتی خودداری ورزیده باشد.

شرایطی که تعمدی در بی پاسخ گذاشتن سوالات وجود داشته باشد، بدترین حالت برای پژوهشگر است. در این حالت هرگونه برخوردی با داده‌های گمشده نتایج پیمایش را به سمت اریبی می کشاند. ممکن است پژوهشگری در این حالت ترجیح دهد که پرسشنامه‌هایی را که شامل داده‌های گمشده باشند به کلی حذف کند. باید بگویم که این بدترین کاری است که یک پژوهشگر می‌تواند با این مشکل انجام دهد، زیرا با این کار فقط میزان اریبی را افزایش خواهد داد. مثلاً در یک پیمایش ممکن است افراد طبقه بالای جامعه از گفتن میزان درآمدشان خودداری کرده باشند.

فهرست مطالب

داده های گمشده. 4

شیوه های متفاوت در برخورد با مشکل داده‌های گمشده. 4

بی پاسخی و داده های گمشده در آمارگیریهای نمونه ای.. 6

اثر بی پاسخی بر درستی برآوردها 7

آمارگیریهای پستی همراه با مصاحبه با بی پاسخها 9

مثال تشریحی.. 9

تعیین کسر بهینۀ بی پاسخهای آغازین برای زیرنمونه در تلاشهای متمرکز. 12

سازوکارهایی که مقادیر گمشده از آنها ناشی می شود. 13

گمشده کاملاً تصادفی: 14

گمشده تصادفی: 14

مقادیر گمشده غیرقابل چشم پوشی: 14

انواع روشها برای تحلیل داده ها با وجود مقادیر گمشده. 18

روشهای مربوط به مورد کامل : 18

روشهای مبتنی بر جانهی : 19

روشهای تجدید وزن دهی: 19

انواع روش های جانهی.. 20

جانشین کردن میانگین: 20

روش بی درنگ: 21

مثال تشریحی: 22

مدل رگرسیون لوجستیک با وجود مقادیر گمشده تصادفی در متغیر کمکی.. 24

زمینه و هدف: 24

مواد و روش کار: 24

منابع و مآخذ. 30



خرید فایل



ادامه مطلب
برچسب‌ها: داده، گمشده
جمعه 19 آذر 1395 ساعت 13:28

پاورپوینت بررسی داده کاوی (Data Mining)

پاورپوینت بررسی داده کاوی (Data Mining)


مقدمه

از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات(IT) هر دو سال یکبار حجم داده ها، دو برابر شد. همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها و آمارشناسان با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه داده ها چنان گسترش یافته اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ثبت شده هستند و امکان تحلیل و استخراج اطلاعات با روش های معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود است. حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن انبارهای عظیمی از داده ها شده است به طوری که ضرورت کشف و استخراج سریع و دقیق دانش از این پایگاه داده ها را بیش از پیش نمایان کرده است .

چنان که در عصر حاضر گفته می شود « اطلاعات طلاست»


سابقه داده کاوی

داده کاوی و کشف دانش در پایگاه داده ها از جمله موضوع هایی هستند که همزمان با ایجاد و استفاده از پایگاه داده ها در اوایل دهه 80 برای جستجوی دانش در داده ها شکل گرفت.

شاید بتوان لوول (1983) را اولین شخصی دانست که گزارشی در مورد داده کاوی تحت عنوان « شبیه سازی فعالیت داده کاوی » ارائه نمود. همزمان با او پژوهشگران و متخصصان علوم رایانه، آمار، هوش مصنوعی، یادگیری ماشین و . . . نیز به پژوهش در این زمینه و زمینه های مرتبط با آن پرداخته اند.

فهرست مطالب


مقدمه
سابقه داده کاوی
بخش اول – مفهوم داده کاوی
1-1 – فرآیند داده کاوی
1-2 – ابزارهای داده کاوی
1-2-1 – هم پیوندی
1-2-2 – طبقه بندی
1-2-3 – الگوهای ترتیبی
1-2-4 – خوشه بندی
1-3 – کاربردهای داده کاوی
1-3-1 – کاربردهای تجاری
1-3-2 – کاربردهای علمی
1-3-3 – کاربردهای امنیتی
بخش دوم – داده کاوی توزیع شده

بخش سوم – عامل ها ، سِستمهای چند عامله و داده کاوی توزیع شده
3-1 – عامل
3-2 – سیستمهای چند عامله
بخش چهارم – پروسه ی کشف دانش از پایگاه داده
4-1 – ویژگی های KDD
4-1-1 – استخراج داده ها
4-1-2 – آماده کردن داده ها
4-1-3 – مهندسی داده ها
4-1-4 – مهندسی الگوریتم و تعیین استراتژی های کاوش
4-1-5- اجرای الگوریتم کاوش و ارزیابی نتایج






خرید فایل



ادامه مطلب
جمعه 19 آذر 1395 ساعت 11:31

پاورپوینت بررسی ساختار سیستم اخذ داده

پاورپوینت بررسی ساختار سیستم اخذ داده



تعریف سیستم اخذ داده


هدف انجام پروژه:





خرید فایل



ادامه مطلب
جمعه 19 آذر 1395 ساعت 05:36

پاورپوینت مفاهیم بنیادی پایگاه داده ها

پاورپوینت مفاهیم بنیادی پایگاه داده ها


فهرست

مفاهیم پایگاه داده‌ها

مدلسازی معنایی داده‌ها

محدودیتهای روش ER

پایگاه داده در محیط انتزاعی

معماری پایگاه داده‌ها

سیستم مدیریت پایگاه داده‌ها

DBMS در یک سیستم کامپیوتری

معماری سیستم پایگاه داده‌ها

مدل رابطه‌ای

قواعد جامعیت پایگاه داده‌ها

زبان SQL

ادامه زبان SQL

دید در مدل رابطه‌ای

طراحی پایگاه داده‌های رابطه‌ای

نرمالترسازی رابطه‌ها

طراحی فیزیکی پایگاه داده‌ها



خرید فایل



ادامه مطلب
1 2 3 4 5 ... 29 >>