فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

پایان نامه شبکه های کامپیوتری


	پایان نامه شبکه های کامپیوتری


چکیده:
شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است. با وجود شبکه های کامپیوتری، محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر، در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند. تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود. علاوه بر این، کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند. این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است.

فهرست مطالب:
چکیده
فصل اول: معرفی شبکه های کامپیوتری 
1-1: تقسیم بندی بر اساس نوع وظایف
Client Server
Peer-To-Peer
2-1: تقسیم بندی بر اساس توپولوژی
توپولوژی Bus
مزایای توپولوژی BUS
معایب توپولوژی BUS
نصب کابل در یک شبکه Bus
توپولوژی Star
مزایای توپولوژی STAR
معایب توپولوژی STAR
توپولوژی Mesh
توپولوژی Ring
مزایای توپولوژی Ring
معایب شبکه با توپولوژی Ring
توپولوژی Wireless
3-1: مبانی شبکه های بدون کابل
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد (از کند و ارزان  تا سریع و گران)
BlueTooth
IrDA
HomeRF» SWAP»
WECA» Wi-Fi»
برخی از اشکالات SWAP
مزایای Wi-Fi
برخی از اشکالات Wi-Fi
4-1: سیستم عامل شبکه
Microsoft  Windows NT/Windows 2000
Network  Novell
Unix
5-1: کلاینت ها و منابع
سرویس های دایرکتوری
6-1: پروتکل
7-1: عملکرد لایه های مختلف
لایه فیزیکی
پیوند داده
لایه شبکه
لایه انتقال
لایه Session
Simplex
Half Duplex
Full Duplex
لایه نمایش
لایه Application
8-1: معرفی برخی اصطلاحات شبکه های کامپیوتری
Server
MANs  ,  WANs , LANs
شبکه های محلی ( کوچک ) LAN
شبکه های متوسط MAN
شبکه های گسترده WAN

فصل دوم: سخت افزار شبکه
1-2: Cabling
2-1-2: Coaxial Cable
مزایای کابل های کواکسیال
معایب کابل های کواکسیال
BNC
3-1-2: فیبر نوری
4-1-2: مبانی فیبر نوری
یک فیبر نوری از سه بخش متفاوت تشکیل شده است
فیبر های نوری در دو گروه عمده ارائه می گردند
5-1-2: ارسال نور در فیبر نوری
6-1-2: سیستم رله فیبر نوری 
سیتستم رله فیبر نوری از عناصر زیر تشکیل شده است
7-1-2: فرستنده
8-1-2: بازیاب (تقویت کننده) نوری
9-1-2: دریافت کننده نوری
مزایای فیبر نوری
معایب فیبر نوری
اتصال دهنده های فیبر نوری:SC, ST
10-1-2: کابل UTP
CAT3
CAT5
مزایای کابل های بهم تابیده
معایب کابل های بهم تابیده
کابل STP
مثال
2-2: تولد مودم‌ها
مودم‌های ۳۰۰ بیت بر ثانیه
مودم‌های سریعتر
پروتکل Point-to-Point
تکنولوژی های انتقالی
بررسی لایه فیزیکی مودمها
رابطهای اصلی اتصال مودم
عملیات Multiplex
روش مدولاسیون بایتی‌
لایه ارتباط داده ها در مودمها
انواع استانداردهای مودمها
مودم های کابلی
مبانی مودم های کابلی
اجزای یک مودم کابلی
Tuner
Demodulator
Modulator
MAC
ریزپردازنده
CMTS)  able Modem termination system)
ارزیابی کیفیت مودمهای سری ۵۶k
مودم
مقایسه انواع  DSL
3-2: کارت شبکه
نقش کارت شبکه
اطلاعاتی که در زمان کنترل ارسال میشود
پیکربندی سخت افزاری و نرم افزاری
خطوط درخواست وقفه (IRQ)
نرم افزار MSD) Microsoft Director)
آدرس پایه I/O) Base I/O Address)
آدرس حافظه پایه Base memory
اصطلاح DMA Direct memory Access (دسترسی مستقیم به حافظه)
انواع پورت های کارت شبکه
انواع کارت شبکه بر اساس نوع Slot
ISA
EISA
MCA
PCI
BOOTROM
چند مشخصه مهم یک کارت
1- روتر
2- نحوه ارسال پیام
3- ارسال بسته های اطلاعاتی
4- آگاهی از مقصد یک پیام
5-  پروتکل ها
6- ردیابی یک پیام
7- ستون فقرات اینترنت
4-2: روتر
نحوه ارسال پیام
ارسال بسته های اطلاعاتی
آگاهی از مقصد یک پیام
پروتکل ها
ردیابی یک پیام
ستون فقرات اینترنت
سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent  Bridging
فراوانی و آشفتگی انتشار
Spanning tress
روترها و سوئیچینگ لایه سوم
5-2: سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent Bridging
فراوانی و آشفتگی انتشار
Spanning tress
روترها و سوئیچینگ لایه سوم
6-2: نصب و راه اندازی شبکه
چه نوع کابلی را باید انتخاب کنیم ؟
مزایای سوئیچ ها
7-2: PDA
مبانی PDA
ریزپردازنده
سیستم عامل
حافظه
باطری
نمایشگر LCD
دستگاه ورودی
دستگاههای ورودی و خروجی
نرم افزارهای کامپیوترهای شخصی و  یا Laptop
قابلیت های  PDA

فصل سوم: نرم افزار شبکه
.
.
.
فصل چهارم: امنیت شبکه 
.
.
.

تعداد مشاهده: 2522 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 276

حجم فایل:1,274 کیلوبایت

 قیمت: 10,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب حهت استفاده دانشجویان رشته برق الکترونیک

  • محتوای فایل دانلودی:
    در قالب word و قابل ویرایش

مقدمه الگوریتم مسیریابی


	مقدمه الگوریتم مسیریابی


بخشی از مقدمه:
در هریک از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه  انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبکه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی  بوده ایم.
با پیشرفت فناوری این موارد در حال همگرایی است و تفاوت هایی بین جمع آوری، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن کلید وضعیت فعلی را حتی در دورترین نقاط بررسی می کنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد.

فهرست مطالب:
مقدمه
الگوریتمهای مسیر یابی
اصل بهینگی
مسیر یابی کوتاه ترین مسیر
الگوریتم غرق کردن
مسیر یابی بردار فاصله
مسئله بی نهایت گرایی
مسیر یابی حالت پیوند
کسب اطلاعاتی راجع به همسایه‌ها
اندازه گیری هزینه خط
ساخت  بسته‌های حالت پیوند
توزیع بسته‌های حالت پیوند.
محاسبه مسیرهای جدید
مسیریابی سلسله مراتبی  
مسیریابی پخشی
مسیریابی چند پخشی
مسیریابی برای میزبانهای سیار
مسیریابی در شبکه‌های موقتی
کشف مسیر
نگهداری مسیر
جست و جوی گره در شبکه‌های نظیر به نظیر
الگوریتم کنترل ازدحام
اصول کلی کنترل ازدحام
سیاست‌های جلوگیری از ازدحام
کنترل ازدحام در زیرشبکه‌های مدار مجازی
کنترل ازدحام در زیرشبکه‌های داده گرام
بیت اخطار
بسته‌های چوک
بسته‌های چوک مسیر به مسیر
تخلیه بار
تشخیص زودرس تصادفی
کنترل لرزش
کیفیت خدمات
مسیر یابی منبع دینامیک (1)
مشکل مسیر یابی
یافتن انبوهی ازکوتاهترین راهها
مسیر یابی نیاز به مسیر یابی
Forward در جستجوی الگوریتم
الگوریتمهای مسیر یابی درکاربرد
پروتوکل اینترنت
IPV6 و سیستم نام گذاری حوزه domain name
مسیر یابی الگوریتم
مسیر یابی قائم
مسیر یاب peer to peer
مسیر یابی Guntella
رده بندی یک به یک الگوریتم های مسیریابی
مسیریابی adaptive از Biocrawler
متریک های متعدد
تاخیر کردن + پهنای باند
Vpn چیست؟
اصلاحات واژه شناسی

تعداد مشاهده: 3125 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 163

حجم فایل:2,123 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب word و قابل ویرایش

ارائه روشی برای جداسازی ترافیک شبکه با پروتکل open flow مبتنی بر مدل رایانش ابری


	ارائه روشی برای جداسازی ترافیک شبکه با پروتکل open flow مبتنی بر مدل رایانش ابری


چکیده:
با پیشرفت فناوری اطلاعات نیاز به انجام کارهای محاسباتی در همه جا و همه زمان به وجود آمده است. همچنین نیاز به این هست که افراد بتوانند کارهای محاسباتی سنگین خود را بدون داشتن سخت‌افزارها و نرم‌افزارهای گران، از طریق خدماتی انجام دهند. رایانش ابری آخرین پاسخ فناوری به این نیازها بوده است.
رایانش ابری به جمع آوری کلیه منابع رایانش پرداخته و آنها را بصورت خودکار و از طریق نرم افزاری مدیریت می کند. در زمان پردازش و تحلیل داده ها به یکپارچه سازی تاریخچه داده ها پرداخته و اطلاعاتی را برای تضمین دقیق تر اطلاعات جمع آوری شده ارائه می کند و سرویس هوشمندتری در اختیار کاربران و شرکتها می گذارد. کاربران دیگر نیازی به نگرانی در مورد نحوه و هزینه خرید سرورها، نرم افزار ها، راه حلها و غیره نخواهد داشت.کاربران می توانند هر نوع منبع رایانش را از طریق اینترنت و بر اساس نیازهای شخصی خود خریداری کنند. یکی از ویژگی های مهم و اصلی فن آوری رایانش ابری، قابلیت ارائه منابع و خدمات به عنوان یک سرویس است. این امر باعث متحد و یکپارچه شدن خدمات تمامی شرکت هایی می شود که به عنوان ارائه دهندگان خدمات و سرویس در رایانش ابری به کاربران هستند و کاربران نیز می توانند شرکت های ارائه کنندگان سرویس را مقایسه و انتخاب نمایند. پردازش ابری : پردازش ابری یک مدل برای ایجاد توان مناسب جهت تقاضای دسترسی شبکه به منابع به اشتراک گذاشته شده است که به سرعت با استفاده از تلاش‌های مدیریتی یا سرویس‌های تدارک عکس العمل بهینه شده است.
در سال 2008 دانشگاه استنفورد پروتکلی را طراحی کردند که در ابتدا با نام اتان و پس از تکمیل، با نام OpenFlow معرفی شد پروتکل فوق را می توان در زمره نرم افزار تعریف شبکه دسته بندی کرد که در ابتدا برای شبکه های محلی مورد استفاده قرار گرفت. این پروتکل به دلیل قابلیت های زیادی که ایجاد می کرد، در مباحث مرتبط با Future Internet مورد بحث قرار گرفت. از سال 2010 به بعد، بحث در مورد استفاده از این پروتکل  ابری مطرح شد.
یکی از مهم ترین مباحثی که در مدل رایانش ابری مطرح می شود، ارائه سرویسی با کیفیت است. در جداسازی بر اساس VLAN و لیست های کنترلی دسترسی، تداخل ترافیک های مختلف و همچنین پیچیدگی همواره وجود دارد. بستر اشتراکی همواره این نگرانی را ایجاد می کند که در  صورت تغییر رفتار یک سرویس در ارسال و دریافت ترافیک داده ، این تغییر رفتار می تواند مخاطراتی را برای سرویس های دیگر به دنبال داشته باشد. استفاده از مباحث کیفیت خدمات نیز، همواره بهترین راه حل را ارئه نمی دهد. نیاز به استفاده از روش جداسازی ترافیک بر اساس نوع سرویس می تواند کیفیت را در ارائه خدمات افزایش دهد.

فهرست مطالب:
چکیده
فصل 1- تعاریف، تحقیقات انجام شده و کاربردهای پردازش ابری
1-1- مقدمه
1-2- تعریف مساله و بیان سئوالهای اصلی تحقیق
1-3- پردازش ابری
1-4- مقایسه رایانش ابری با دیگر رایانش ها
1-5- اقتصاد رایانش ابری
1-6- امنیت رایانش ابری
1-7- رایانش ابری: نگرانی‌های امنیتی
1-8- راه حل‌های ارائه شده
1-9- معماری سرویس ذخیره سازی داده ها بر پایه ابر
1-1-1- طرح بازرسی عمومی
1-9-1- طرح اول
1-9-1-1- آماده سازی
1-9-1-2- بازرسی
1-9-2- طرح دوم
1-9-2-1- آماده سازی
1-9-2-2- بازرسی
1-10- سابقه و ضرورت انجام تحقیق
1-1-2- نیازمندی های یک سیستم زمانبندی ابری
1-10-1- فرضیه ها
1-11- اهداف
1-12- کاربردهای تحقیق
1-13- جنبه جدید بودن و نوآوری تحقیق 
1-14- روش انجام تحقیق
1-2- ساختار پایان نامه
فصل 2- فناوری رایانش ابری و معماری آن 
2-1- اصل اساسی در رایانش ابری
2-2- ارائه سروسیهای خدماتی بر پایه محاسبات ابری 
2-2-1- پیشنهاد خدماتی نرم افزار به عنوان یک سرویس SaaS   
2-2-2- پیشنهاد خدمات رایانش کاربردی 
2-2-3- پیشنهاد خدماتی سرویس شبکه   
2-2-4- پیشنهاد خدماتی سکو بعنوان یک سرویس (PaaS)   
2-2-5- پیشنهاد خدماتی ارائه کننده های سرویسهای مدیریت شده (MSP)   
2-2-6- پیشنهاد خدماتی بستر سرویس اقتصادی   
2-2-7- پیشنهاد خدماتی سخت افزار به عنوان یک سرویس HaaS   
2-2-8- پیشنهاد خدماتی اینترنت یکپارچه   
2-3- مشخصات رایانش ابری   
2-3-1- مقیاس بسیار بزرگ   
2-3-2- مجازی سازی   
2-3-3- قابلیت اعتماد و اطمینان زیاد   
2-3-4- متنوع بودن سرویسها و خدمات   
2-3-5- قابلیت توسعه بالا   
2-3-6- قابلیت سرویس به محض درخواست   
2-3-7- قابیلت دریافت سرویس ها و خدمات ارزان   
2-4- توسعه یارانش ابری بر اساس شرایط و کاربرد   
2-5- کاربرد و مزایای رایانش ابری   
2-6- ماهیت رایانش ابری و خطرهای پنهان در پشت آن   
2-6-1- ماهیت استفاده از رایانش ابری   
2-6-2- خطر پنهان در رایانش ابری   
2-7- پروتکل Open Flow   
2-8- شناخت سرویس ها و جریان ها در مراکز ابری   
2-9- معماری  سه لایه ای شبکه با محوریت کاربر   
2-10- کاربرد رایانش ابری برای جداسازی ترافیک با استفاده از پروتکل Open Flow   
2-10-1- فرضیه ها
2-11-  خلاصه فصل دوم   
فصل 3- الگوریتم های مطالعه شده در زمینه رایانش ابری   
3-1- روش پیشنهادی برای جداسازی ترافیک   
3-1-1- ویژگی های غیر کارکردی   
3-1-2- ویژگی های کارکردی   
3-2- انتخاب مسیر بر اساس شماره پورت   
3-3- آزمایش و ارزیابی روش پیشنهادی   
3-3-1- وسایل آزمایش   
3-3-1-1- 2 عدد سرور فیزیکی   
3-3-1-2-  فوق ناظر KVM
3-3-1-3- سوئیچ مجازیOVS   
3-3-1-4- کنترل کننده Floodlight   
3-3-1-5- نرم افزار Iperf برای تولید جریان   
3-3-1-6- نرم افزار NetPIPEو تولید جریان   
3-4- نرم افزارGnuplot   
3-5- سناریو برای پیاده سازی روش پیشنهادی   
3-5-1- سناریو اول - ایجاد یک جریان بین دو ماشین مجازی   
3-5-2- سناریو 2 - ایجاد دو ترافیک بین دو ماشین مجازی بر روی بستر اشتراکی   
3-5-3- سناریو دوم - قسمت اول (بستر اشتراکی و دو نوع ترافیک TCPوUDP)   
3-5-4- سناریو دوم - قسمت دوم (بستر اشتراکی و دو نوع ترافیک TCP )   
3-5-5- سناریو سوم- دو گره و دو ترافیک داده در بستر مجزا   
3-5-6- سناریو سوم - قسمت اول (بستر مجزا و دو نوع ترافیک TCP و UDP)   
3-5-7- سناریوسوم- قسمت دوم (بستر مجزا و دو نوع ترافیک TCP و UDP)   
3-5-8- سناریو چهارم- یک ترافیک داده در بستر فیزیکی   
3-5-9- سناریو 5 - قسمت 1 (انتقال سرویس UDP وTCP بر روی یک بستر اشتراکی فیزیکی)   
3-5-10- سناریو 5 - قسمت 2 (انتقال دو سرویس TCP بر روی یک بستر اشتراکی فیزیکی)   
3-5-11- سناریو ششم - دو ترافیک داده در بستر مجزای فیزیکی   
3-5-11-1- سناریو 6 - قسمت 1 (انتقال سرویس UDPوTCP بر روی دو بستر مجزای فیزیکی)   
3-5-11-2- سناریو ششم- قسمت2 (انتقال دو سرویس TCP بر روی دو بستر مجزای فیزیکی)   
3-5-12- سناریو هفتم - دو ترافیک داده در بستر مجزای فیزیکی و مشترک مجازی   
3-5-12-1- سناریو هفتم - قسمت اول (انتقال سرویس UDPوTCP بر روی دو بستر مجزای فیزیکی و مشترک مجازی
3-5-12-2-سناریو هفتم - قسمت اول (انتقال سرویس TCP بر روی دو بستر مجزای فیزیکی و مشترک مجازی )
فصل 4- نتیجه گیری و پیشنهادها
4-1- نتیجه گیری
فهرست منابع
فهرست جداول
فهرست اشکال


تعداد مشاهده: 2025 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 96

حجم فایل:1,372 کیلوبایت

 قیمت: 130,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب word و قابل ویرایش

داده کاوی در بانکداری الکترونیکی


	داده کاوی در بانکداری الکترونیکی


چکیده:
امروزه داده ها قلب تپنده فرایند تجاری بیشتر شرکت ها تلقی می شوند،آن ها فارغ از خرد و کلان بودن نوع صنعت در تمامی صنایع نظیر ارتباطات، تولید ،بیمه، کارت اعتباری و بانکداری از طریق تعاملات در سیستم های عملیاتی شکل می گیرند. لذا نیازی به ابزاری است که بتوان داده های ذخیره شده را پردازش کرده و  اطلاعات حاصل از آن را در اختیار کاربران قرار دهد. در این راستا سازمان های بسیاری در حال استفاده از داده کاوی برای کمک به مدیریت تمام فازهای ارتباط با مشتری هستند.این سازمان ها می تواند با برسی ویژگی ها و علت استفاده برخی از مشتریان از کالا ها و یا خدمات خود یا برسی علل عدم استقبال برخی از مشتریان از برخی  کالاها نقاط قوت و ضعف خود را بیابند و در راستای بهبود کیفیت گام بردارند.امروزه به دلیل وجود بانکداری الکترنیکی ثبت اطلاعات تراکنشی راحت تر صورت می گیرد و همین امر موجب شده است روش های کمی جایگزین روش های کیفی شود.در این تحقیق به منظور شناسایی مشتریان بانک و تدوین استراتژی مناسب برای برخورد با آنها از داده کاوی و ابزار استفاده می شود. وهمچنین  تقلبهای صورتهای مالی به شکل چشمگیری توجه عموم جامعه ،رسانه ها،سرماگذاران را به خود جلب کرده است و موسسات مالی و پولی به شدت به دنبال تسریع و سرعت عمل در شناخت فعالیت کلاهبرداران و متقلبان می باشند.لذا بکارگیری تکنیکهای شناسایی تقلب به منظور جلوگیری از اقدامات متقلبانه درسیستم های بانکداری الکتزونیک لازم است،عموما روش های شناسایی تقلب به دو دسته اصلی تشخیص ناهنجاری و تشخیص سوء استفاده تقسیم می شوند.در روش تشخیص ناهنجاری ،تاریخچه رفتار مشتری به عنوان یک ناهنجاری یا تقلب ثبت شود.روش سوء استفاده بر رفتارهای خاص مشتری تمرکز دارد و دقیقا رفتارهای شناخته شده را تقلب فرض می کند.در این تحقیق علاوه بر مقایسه روش های فوق و تشریح چگونگی عملکرد سازوکارهای مبتنی بر آن ،انواع تکنیکهای تشخیص تقلب در بانکداری الکترونیک ارائه و روشهای داده کاوی مورد استفاده در کشف تقلب مزایا و معایب هریک به تفصیل شرح داده خواهد شد.

فهرست مطالب:
چکیده
فصل اول: مقدمه
1.1. مقدمه
1.2. تعریف مسائله و بیان سوال های اصلی تحقیق
1.3. سابقه و ضرورت انجام تحقیق
1.4. هدف
1.5. کاربرد
فصل دوم: مفاهیم واصطلاحات
2.1. مقدمه
2.2. تاریخچه ی داده کاوی
2.3. تعریف داده کاوی
2.4. روش های داده کاوی
2.4.1. خوشه بندی
2.4.1.1. روش تقسیم بندی
2.4.1.2. روش سلسه مراتبی
2.4.1.3. روش مبتنی بر چگالی
2.4.2. کشف قواعد وابستگی
2.4.3. طبقه بندی
2.5. مراحل داده کاوی
2.6. اندازه گیری نتایج
2.7. آمار و داده کاوی
2.8. بانکداری الکترونیک
2.9. تاریخچه بانکداری الکترونیک در ایران
2.10. سیستم های بانکداری الکترونیکی
2.11. شاخه های بانکداری الکترونیک برحسب نیازهای بازار بانکداری الکترونیک  
2.12. مزایای بانکداری الکترونیک
2.13. پول الکترونیکی
2.14. انواع پول الکترونیکی
2.14.1. پول الکترونیکی شناسایی شده
2.14.2. پول الکترونیکی غیرقابل شناسایی (بی‌نام و نشان)
2.15. نتیجه گیری
فصل سوم: مدیریت ارتباط با مشتری در صنعت بانکداری الکترونیکی
3.1. مقدمه
3.2. مدیریت ارتباط با مشتری CRM  
3.3. ارتباط   
3.4. هرم ارزش مسشتری  
3.5. خوشه بندی مشتریان بانک ملت با استفاده از داده کاوی  
3.6. استخراج داده های مربوط به شاخص ها   
3.7. بررسی وضعیت داده و آماده سازی آن  
3.8. برسی عدم همبستگی فیلدها با استفاده از آنالیز واریانس  
3.9. تقسیم بندی مشتریان در گروه به صورت غیر فازی  
3.9.1. تقسیم بندی مشتریان به 5 گروه به صورت فازی   
3.9.2. تحلیل خوشه ها   
3.10. استخراج قواعد  
3.11. ایجاد نرم افزار های داده کاوی برای مدیریت روابط مشتری  
3.11.1. تقسیم بندی مشتری  
3.11.2. پیش بینی رویگردانی  
3.12. پیشنهادات   
3.13. نتیجه گیری   
فصل چهارم: روش ها و راهکارهای شناسایی تقلب در بانکداری الکترونیک
4.1. مقدمه   
4.2. تقلب   
4.3. شناسایی تقلب   
4.4. انواع تقلب در بستر بانکداری الکترونیک  
4.4.1. تشخیص سو استفاده   
4.4.2. تشخیص ناهنجاری  
4.5. تکنیک تشخیص تقلب   
4.5.1. سیستم خبره  
4.5.2. برون هشته ای  
4.5.3. شبکه عصبی   
4.5.4. استدلال بر پایه مدل  
4.5.5. رویکرد  میتنی بر قواعد  
4.5.6. تجزیه و تحلیل حالت گذار  
4.5.7. تکنیک ها  
4.5.8. داده کاوی   
4.6. وظایف داده کاوی  
4.6.1. طبقه بندی  
4.6.2. خوشه بندی  
4.6.3. پیش بینی  
4.6.4. کشف نقاط پرت  
4.6.5. رگرسیون  
4.6.6. تصویرسازی   
4.7. روشهای داده کاوی در مورد استفاده در تحقیقات کشف تقلبهای مالی  
4.7.1. مدل رگرسیون   
4.7.2. شبکه های عصبی مصنوعی   
4.7.3. شبکه استنباط بیزین   
4.7.4. درختان تصمیم   
4.8. یک چارچوب کلی برای الگورتیم های داده کاوی   
4.9. راه آینده چالشهای پیش رو   
4.10. نتیجه گیری  
منابع و مراجع  
واژه نامه فارسی به انگلیسی  
واژه نامه انگلیسی به فارسی
فهرست اشکال و نمودارها:
شکل 1-2. مراحل داده کاوی    
شکل1-3 . مدیریت فرایند کسب و کار    
شکل 2-3. هرم ارزش مشتری براساس 5 خوشه بدست آمده   
شکل 3-3. تلفیق رفتار داده های دموگرافیک   
شکل 4-3. دلایل برای رویگردانی داوطلبانه   
شکل 1-4. چرخه حیات مالی   
نمودار 1-4. چگونگی دسته بندی داده ها براساس رفتارعادی   
نمودار 2-4. ناهنجاری متنی   
نمودار 3-4. ناهنجاری انبوه   
شکل 2-4. روشهای داده کاوی استفاده شده برای کشف انواع تقلبهای مالی  (Ngai et,al.2010)   
شکل 5-4. چارچوب کلی کشف تقلبهای مالی با استفاده از کارایی (Yue et,al .2007 )
فهرست جداول:
جدول1-3 . مراکز 5 خوشه به روش غیر فازی   
جدول2-3 . نمونه ای از خروجی نرم افزار Spss    
جدول 3-3.نمونه ای از خروجی نرم افزار DataEngin    
جدول 4-3. تراکم خوشه ها با استفاده از روش غیر فازی و فازی   
جدول 5-3.مقادیر بدست آمده برای µ  با تعداد خوشه های مختلف   
جدول 6-3 . مقادیر محاسبه شده برای ارزیابی خوشه ها با استفاده از معادلات ذکر شده   
جدول1-4 . طبقه بندی تقلبهای مالی (Ngai et,al.2010)   
جدول 2- 4. جدول زیان های حاصل از تقلب های مالی از طریق کارت های اعتباری بانکی در انگلستان (2004 تا 2007)-منبع APAGS سال 2006 (آمار به میلیون پوند)   
جدول 3-4 .جمع زیان های حاصل از تقلب های مالی از طریق سیستم های بانکداری الکترونیکی در انگلستان (2004 تا 2007)- منبع APAGS سال 2006 (آمار به میلیون پوند)   
جدول 4-4.اهداف اصلی تحقیقتهای انجام شده در مورد کشف تقلبهای شزکتی از سال 1997 تا 2008 (Ngai et.al ,2010)

تعداد مشاهده: 4932 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 96

حجم فایل:946 کیلوبایت

 قیمت: 7,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استقاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب word 2007 و قابل ویرایش

مکانیزه کردن انبار کارخانه صنعتی


	مکانیزه کردن انبار کارخانه صنعتی


چکیده:
مکانیزه کردن انبار یک کارخانه برای آسان تر و سریع ترشدن سطح دسترسی انبار دار به اطلاعات انبار میباشد.
این برنامه این امکان را برای انبار دار فراهم آورده تا انبار دار با زدن چند کلید از آخرین موجودی انبار و خروجی و ورودی انبار و همچنین موقعیت یک مرسوله ( از نظر تاریخ ورودی و تاریخ خروجی آن ) با خبر شود.
 می باشد و اطلاعات ثبت شده در بانک اطلاعات Vb.net محیط برنامه نویسی این پروژه SQL Server 2000  (که این بانک از امنیت بالایی برای حفاظت اطلاعات را دارا میباشد)
ذخیره می شود.
این برنامه دسترسی ما به ورود کالا، خروج کالا ، موجودی ،مرجوعی و جستجو را علاوه بر منوی بالا توسط کلید های میان بر راحت تر میکند و با کلیک بر روی آیکونهای فوق اطلاعات آن سریعا به نمایش در می آید.
 برنامه تنها با وجود دو جدول اطلاعات، موجودی و مشتری اطلاعات را ذخیره و بازیابی میکند و این امر باعث کم حجم تر شدن برنامه و درنتیجه سرعت بالاتر آن شد.
از جمله قابلیت های این برنامه می توان به جستجو بین دو بازه زمانی (جستجو پیشرفته)وچاپ آن از طریق پرینتر  (کریستال ریپرت) که این قابلیت به کاربر این امکان را می دهد که در کوتاه ترین زمان ممکن اطلاعات را به صورت کتبی در اختیار داشته باشد.

فهرست مطالب:
چکیده
مقدمه ای بر Vb.net   
مقدمه ای بر Sql server 2000
فصل اول: فرم اصلی برنامه
1-1 فرم موجودی
1-2 فرم ورود کالا
1-3 فرم خروج کالا
1-4 فرم کالای مرجوعی
1-5 فرم جستجو ساده
1-6 فرم جستجو پیشرفته
1-7 منابع
فصل دوم: جداول اطلاعات
1-1 جدول موجودی کالا
1-2 جدول مشتری

تعداد مشاهده: 1421 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 57

حجم فایل:741 کیلوبایت

 قیمت: 7,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش