فایل رایگان ارائه روشي کاربردي جهت پايش تراکنش هاي بانکداري الکترونيک و تحليل تراکنش هاي مشتريان با استفاده از تکنيک ها ي هوش تجاري | WORD
یان مالی ، از دست دادن بازار رقابتی و نارضایتی مشتریان ، ممکن است باعث ایجاد تقلب ، سوء استفاده های مالی و کلاهبرداری شود. از این رو در این مقاله به بررسی تکنیک های هوش تجاری و ارائه روشی کاربردی به منظور شناخت مشتریان ، خوشه بندی آنها و کشف تراکنش های مشکوک آن ها پرداخته شده است. نتایج این پژوهش ، بانک را قادر به اتخاذ تصمیمات سریع و دقیق در برخورد با هر یک از مشتریان خواهد کرد.
فایل رایگان ارتقاي امنيت محاسبات ابري با استفاده از روش هاي ترکيبي چارچوب تشخيص نفوذ لايه اي و شبکه عصبي | WORD
رافیک را نظارت و سپس با استفاده از هفده ویژگی استخراجی از ترافیک های مختلف و شبکه های عصبی ، مسئله طبقه بندی را صورت داد. بنابراین در این چارچوب علاوه بر نظارت بلادرنگ ترافیک موجود با استفاده از نرم افزارهای نظارت شبکه ، از هفده ویژگی استفاده شده است که دو ویژگی از آن برای اولین بار مورد استفاده قرار گرفته که سبب بالا رفتن امنیت محاسبات ابری و جلوگیری از نفوذ اخلالگران می شود.
فایل رایگان الويت بندي شاخص هاي تيم مجازي در صنعت ساخت و ساز افغانستان در چهارچوب SWOT | WORD
یری در عملیات معمولا بیشترین تاثیرات را بر توانایی های VT دارد، در حالی که برخی از ضعف های آن نیازمند آموزش ویژه اعضای تیم، تضاد و ناسازگاری درون تیم و تنوع کار و فعالیت ها در این نوع تیم می باشد کاهش زمان تکمیل پروژه، رضایت مشتری و امنیت محیط در پروژه از جمله فرصت ها می باشد، در حالی که از جمله تهدیدات می توان به عدم اعتماد به سیستم، اختلافات فرهنگی و موانع سازمانی را اشاره کرد.
فایل رایگان امنيت کلان داده ها | WORD
تولید می شوند. کلان داده از چند 10 ترابایت به چندین پتابایت در یک مجموعه ی داده دارد می گسترد. نمونه هایی از کلان داده چنین اند: گزارش های وبی، سامانه های بازشناسی با موج های رادیویی، شبکه های حسگر، شبکه های اجتماعی، متن ها و سندهای اینترنتی، نمایه های جستجوهای اینترنتی، اخترشناسی، مدرک های پزشکی، بایگانی عکس، بایگانی ویدئو، پژوهش های زمین شناسی و بازرگانی در اندازه های بزرگ.
فایل رایگان انگيزش ايجاد محتوا جهت افزايش مخاطب و درآمدزايي | WORD
الکترونیکی، مقاله های سفارشی، پست های وبلاگ، مطالعات پایه ای و موارد دیگر باید با دقت ساخته و طراحی شده تا چشم اندازهای خود را به سمت برند خود هدایت کرده، دست یابی به بخش های بنیادی را چند برابر کند و تبدیلات را افزایش دهد. این مقاله ابتدا به بررسی محتوا و سیستم های مدیریتی آن و سپس به معرفی رویکردهایی جهت ایجاد محتواهای با ارزش و استاندارد جهت جذب مخاطب و درآمدزایی می پردازد.
فایل رایگان بررسي آينده تجارت الکترونيک با استفاده از فناوري اينترنت اشياء | WORD
ترونیک فراگیر میشود . این فناوری در حال ظهور، راه حل هایی رابرای توسعه ی تجارت الکترونیک ارائه میدهد . دراین مقاله یکی از جدیدترین فناوری های روز دنیا در تجارت الکترونیک معرفی شده و تاثیرات استفاده از آن در قسمت های مختلف حوزه تجارت الکترونیک بررسی می شود . همچنین، چالش های اصلی تجارت الکترونیک معرفی شده و روش های حل این چالش ها با به کارگیری فناوری اینترنت اشیا بررسی می گردد.
فایل رایگان بررسي بازاريابي در تجارت الکترونيک | WORD
ت بازاریابی وارتباط آن در تجارت الکترونیک بررسی شود. این نسل جدید از بازاریابی، به این دلیل که مشتریان در خرید تنها به دنبال برطرف کردن نیاز های اولیه خود نیستند و علاقه مندند که نظراتشان در محصوالت خریداری شده اعمال شود از مدت ها پیش احساس می شددر این مقاله روشهای پیشنهاد کرده تا روند بازاریابی در تجارت الکترونیک بهبود یابد و باعث برطرف کردن نیاز مشتری و جلب رضایت آنها باشد.
فایل رایگان بررسي روشهاي هوشمند مقابله و شناسايي وب سايت هاي فيشينگ | WORD
نتی دارای مجموعه ای از الگوهای پنهان می باشد که کشف آنها توسط روش های هوشمند وتکنیک های آن باعث شناسایی و پیشگیری از این گونه حملات می شود. روش های متنوعی جهت شناسایی وب سایت های فیشینگ مورد بررسی و تحلیل قرار گرفته اند ، در این مقاله ابتدا توضیح مختصری در مورد مقوله فیشینگ داده می شود و سپس به بررسی الگوریتم ها و روش های هوشمند نوین جهت تشخیص وب سایت های فیشینگ پرداخته شده است.
فایل رایگان بررسي و تحليل امنيت و کارايي پروتکل هاي توزيع کليد در اينترنت اشياء | WORD
نسبت به سرقت اطلاعات محرمانه اقدام نمایند و امنیت را زیر سوال ببرند و با توجه به اینکه اکثر کاربران اطلاعات شخصی و محرمانه زیادی بر روی اعضاء شبکه اینترنت اشیاء )مانند گوشی تلفن همراه( دارند لذا حفظ محرمانگی و حریم خصوصی آن برای متخصصان شبکه و امنیت اطلاعات امری ضروری است. لذا ما در این پژوهش به بررسی و تحلیل امنیت و کارایی پروتکلهای توزیع کلید در اینترنت اشیاء خواهیم پرداخت.
فایل رایگان بررسي و مقايسه پروتکل هاي ارتباطي در اينترنت اشيا | WORD
رابطه، مدیریت منابع، ایجاد سرویس، مدیریت سرویس، اکتشاف سرویس، ذخیره سازی داده ها و مدیریت نیرو نیازمند زیرساخت بهتر و مکانیزم پیچیده تری میباشند. با توجه به محدودیت قدرت اینترنت اشیاء مقدار داده هایی که در حال ایجاد شدن هستند به تنهایی امکان مدیریتشان وجود ندارد. ما با بررسی و مقایسه پروتکل ها ی مختلف به مدیریت: زمان، سرعت، پهنای باند، محدودیت پوشش و نرخ اطلاعات می پردازیم.
فایل رایگان بررسي هوش تجاري مبتني بر برنامه ريزي منابع انساني با عملکردکارکنان اداره امورمالياتي شهرستان آمل | WORD
ی و مناسب پرداخته می شود. آزمون های نهایی و تجزیه و تحلیل داده ها به کمک نرم فزار Spss 24 و Smart PLS انجام شده است. نتایج حاصل از یافته های پژوهش نشان داد هر شش فرضیه تحقیق که شامل: متغیرهای یکپارچگی داده ها، قابلیت های تحلیلی، کیفیت محتوی اطلاعات، کیفیت دسترسی به اطلاعات، استفاده از اطلاعات در فرآیند کسب و کار و فرهنگ تصمیم گیری تحلیلی بر عملکرد سازمانی تاثیر مثبت و معناداری می باشد.
فایل رایگان ترکيب دو فناوري بديع هوش مصنوعي و زنجيره بلوکي | WORD
ه بلوکی دقیقا یک سیستم جدید برای اطلاعات دیجیتال است که داده ها را بصورت رمز شده و توزیع شده ذخیره می کند. به دلیل اینکه داده در بین هزاران رایانه مختلف ذخیره می شود، امکان تولید یک پایگاه داده تغییر ناپذیر و قابل اطمینان را خواهد داد که فقط توسط افراد دارای مجوز، قابل خواندن و بروزرسانی خواهد بود. بنابراین می توان گفت که این دو فناوری مکمل هم هستند و برای همدیگر ساخته شده اند.
فایل رایگان تشخيص و رفع خودکار آسيب پذيريهاي سرريز بافر مبتني بر پشته و ايجاد امنيت آن | WORD
یر به نقاط امن حافظه می باشد که این حافظه، امنیتی اساسی و موثر در مقابل وقوع مجدد حمله مشابه بدون متوقف سازی عملیات اجرایی سامانه را مهیا می سازد و همینطور به منظور جلوگیری حملات مخرب پشته در ویندوز، به طراحی آدرس دهی بازگشتی ایمن پشته پرداخته شد و با به کارگیری یکDLLبرنامه کاربردی چند رشته ای وDLLهایی که توسط برنامه های کاربردی چندرشته ای مورد استفاده واقع می شوند، بسط داده شد
فایل رایگان چالش هاي امنيتي کلان داده ها | WORD
که جامعه علمی برای حل آنها پیشنهاد می کنند، انجام دهیم. در این مقاله، نتایج حاصل از یک مطالعه نقشه برداری سیستماتیک به-منظور حفاظت در اکوسیستم کلان داده ها شرح می شود. تحقیق دقیق در مورد کل موضوع امنیت کلان داده تقریبا غیرممکن است پس در نتیجه این تحقیق، یک تصویر از مشکلات اصلی امنیتی در یک سامانه کلان داده، همراه با راه حل های اصلی پیشنهاد شده برای آن ها توسط جامعه پژوهشی است.
فایل رایگان حل معضل ترافيک و آلودگي شهر تهران با استفاده از اينترنت اشياء و حمل ونقل ريلي و غير موتوري | WORD
افیکی و اطلاعات بروز و برخط جهت آنالیز عملیات های حوزه ترافیک می باشد. این بدین معناست که ما با توزیع ترافیک در سطوح مختلف از حجم آن در مسیرهای خاص کاسته و با نظارت هوشمند شاهد شهری پاک با ترافیک کنترل شده خواهیم بود.از مهم ترین چالش های این ایده می توان به زیرساخت شهری برای حوزه حمل ونقل غیر موتوری و دوچرخه و تخصیص خیابان های بدون عبور خودرو برای کاربران دوچرخه سوار مطرح نمود .
فایل رایگان طراحي يک مدل داده کاوي مبتني بر محاسبات نرم جهت انتخاب پيمانکاران شهرداري | WORD
ز اطلاعات موجود در سیستم جامع مالی شامل زیر سیستمهای حسابداری و امور قراردادها و کنترل پروژه و ... می باشد. بنابراین ویژگی های پیمانکاران که در سیستمMISشهرداری موجود است مورد تحلیل و کاوش قرار می گیرد و پیشنهادو انتخاب پیمانکار به عنوان یک فعالیت تصمیم یار بعد از داده کاوی ارائه میگردد. از بین ابزارهای محاسبات نرم در داده کاوی، تمرکز مابیشتر بر روی شبکه های عصبی فازی خواهد بود.
فایل رایگان فناوري دفتر کل توزيع شده؛ مقايسه اي ميان Blockchain و IOTATangle | WORD
IOTA یک فناوری جایگزین به نام Tangle را گسترش داد که نقص های قبلی را برطرف می کند و یک دفتر کل مناسب را برای سناریو های بزرگ امکان پذیر می سازد. این مقاله هر دو DLT مذکور را با تمرکز بر ویژگی های مربوط به طراحی توزیع شده ی آنها مقایسه می کند و به طور خاص ساختارهای داده ی کاربردی برای حفظ دفتر کل، مکانیزم های اجماع نظر و مسایل مربوط به مقیاس پذیری را مورد بررسی و تجزیه و تحلیل قرار می دهد.
فایل رایگان فيلترينگ وب سايتهاي مخرب در تجارت الکترونيک با فناوري پردازش کلان داده | WORD
ه است. نتایج پیاده سازی ما بر روی مجموعه داده حملات فیشینگ نشان می دهد روش جنگل تصادفی نسبت به سایر روش های یادگیری مانند درخت تصمیم گیری، ماشین بردار پشتیبان و شبکه بیزین در تشخیص حملات فیشینگ دارای شاخص حساسیت و صحت بیشتری برای تشخیص صفحات جعلی است از طرفی شتاب اجرای الگوریتم درخت تصمیم گیری برای تشخیص حملات فیشینگ در اسپارک می-تواند تا 2.7 برابر حالت غیرتوزیع شده ارایه شود.
فایل رایگان مطالعه تطبيقي انواع اکوسيستم هاي پيشنهادي براي اينترنت اشياء | WORD
پیچیده به همراه بازیگران زیاد در حوزه مذکور شده و موجبات طرح مفهومی به نام اکوسیستم که به کمک آن بتوان به شرایط پیچیده سامان بخشید و تقسیم بندی های مشخصی را در نظر گرفت، فراهم کرده است. نظر به اهمیت موضوع در این مقاله به بررسی اکوسیستم های پیشنهادی و اجزاء آنها پرداخته می شود. این اکوسیستم ها شامل اکوسیستم پیشنهادی IDC، CompTIA، BI Intelligence، اریکسون و IEEE، درخت زندگی ARM و Postscapes می باشد.
فایل رایگان مطالعه تطبيقي فناوري هاي ارتباطي در اينترنت اشياء | WORD
راری ارتباط بین اشیاء و شبکه اینترنت، تاکنون فناوریهای مختلفی پیشنهاد شده است. در این مقاله، به معرفی فناوریهای ارائه شده در این زمینه، پرداخته میشود. بنابراین فناوری های ارتباطی به تفکیک ارتباطات برد کوتاه و ارتباطات برد بلند مورد بررسی قرار می گیرند. فناوری های برد کوتاه شامل ZigBee، Zwave، بلوتوث کم مصرف و Wi-Fi Hallow و فناوری های برد بلند شامل 2G، 3G، 4G، 5G، Sigfox، Lora و NB-IoT می شوند.
فایل رایگان مطالعه تطبيقي معماري هاي پيشنهادي براي اينترنت اشياء | WORD
و انرژی اشاره نمود. جدا از نوع کاربرد و با توجه به اهمیت موضوع تاکنون معماری ها و ساختارهای متفاوتی برای اینترنت اشیاء پیشنهاد شده است. معماری های IoT-A، MGC، SOA، Compose، WOA، معماری مطرح شده توسط ITU، معماری مطرح شده توسط Cisco، معماری مطرح شده توسط اریکسون، معماری مطرح شده توسط Harbinger، WSO2، Korean و CCSA از جمله این معماری ها هستند که اطلاعات و جزئیات آنها در این مقاله مورد بررسی قرار گرفته است.
فایل رایگان معرفي يک سيستم توصيه گر اجتماعي براي بهبود پيشنهادات تجارت الکترونيک با ترکيب الگوريتمهاي Smote و Kfcm | WORD
حل مشکل شروع سرد نیز از الگوریتم smote استفاده شده است. در این پژوهش از دو مجموعه داده MoveiLens و Jester استفاده شده و با دو معیار میزان خطا و معیار پوشش دهی، مقایسه نتایج حاصل با ادبیات تحقیق صورت گرفته است که در بهترین حالت، میزان این دو معیار به ترتیب برابر با 30/0 و 87/0 شده است. به طور کلی در مقایسه با نتایج روشهای موجود، روش پیشنهادی موجب کاهش 45% خطا و ارتقای 43% دقت و پوشش دهی گردیده است.
فایل رایگان مقابله با سايتهاي تجارت جعلي با مکانيزم يادگيري و انتخاب ويژگي گروهي | WORD
تکنیک های یادگیری ماشین و داده کاوی است که می توان الگوی این صفحات جعلی را شناسایی نماید. در این پژوهش برای تشخیص حملات فیشینگ و وب سایتهای جعلی از مکانیزم یادگیری شبکه عصبی مصنوعی در کنار انتخاب ویژگی توسط الگوریتم خفاش برای تشخیص صفحات جعلی استفاده شده است و نتایج آزمایشات ما نشان می دهد دقت روش پیشنهادی بیشتر از شبکه عصبی مصنوعی، درخت تصمیم گیری و ماشین بردار پشتیبان است.
فایل رایگان نقش هوش تجاري در بازآفريني شهري پايدار | WORD
است. این پژوهش در پی پاسخ به این سوال می باشد که چگونه با هوش تجاری (BI) می توان به یک بازآفرینی جامع و پایدار دربافتهای فرسوده، ناکارآمد و تاریخی شهرها دست یافت و با حفظ ارزشهای کالبدی و تاریخی بنا وعرصه های موجود، به یک مکان زیستی مناسب و هماهنگ با زندگی امروزی رسید. اطلاعات و داده های پژوهش با مطالعه اسناد و منابع کتابخانه ای گرد آوری، و ازروش توصیفی مورد بررسی قرارگرفته است.
فایل رایگان Analytical evaluation of wake-up radios for wireless sensor Networks | WORD
inactive. However, the WuRs have a reduced range and a low bit rate and MAC protocols must be specifically designed for this type of radio. In order to evaluate the advantageous scenarios for the use of WuR, a framework Analytical is proposed in this study to model MAC protocols for CWHN. This modeling is based o absorbing Markov chains, allows to calculate analytical expressions of consumption of energy, latency and reliability and can therefore be used to compare different protocols using WuR or not. Experimental measurements of energy consumption and latency were performed to validate the model proposed and to quantify the benefit of protocols using WuR.
فایل رایگان Data Mining absolutely necessary in Cloud Database | WORD
of various data mining techniques. The data mining techniques like clustering, classification, neural network, genetic algorithms help in finding the hidden and previously unknown information from the database. Cloud Computing is a web-based technology whereby the resources are provided as shared services. The large volume of business data can be stored in Cloud Data centres with low cost. Both Data Mining techniques and Cloud Computing helps the business organizations to achieve maximized profit and cut costs in different possible ways. The main aim of the work is to implement data mining technique in cloud computing using Google App Engine and Cloud SQL.
فایل رایگان آزمون شاخص هاي قطعه نمونه در تعيين الگوي مکاني گياهان با استفاده از داده هاي شبيه سازي شده | WORD
موریسیتا و استاندارد شده ی موریسیتا به ترتیب در تعیین الگوی مکانی کپه ای، تصادفی و پراکنده از دقت بالاتری نسبت به سایر شاخص های تراکمی برخوردار هستند. بطور کلی نتایج این تحقیق و بکارگیری شاخص های مناسب تراکمی در جهت شناخت صحیح الگوی مکانی گیاهان می تواند کلید راهنمایی برای دخالت های مدیریتی به منظور حفظ، احیاء و گسترش عرصه های طبیعی در جهت توسعه پایدار برای نسل های آتی باشد.
فایل رایگان اثر اقدامات بيولوژيکي بر فرسايش و رسوب حوزه آبخيز چهل چاي استان گلستان | WORD
کمترین مساحت را داشته است. وضعیت جنگل های حوزه جنگل های تولیدی با درصد مساحت 5/14 درصد دارای بیشترین مساحت و دست کاشت با مساحت 1/3 کمترین درصد مساحت را دربرگرفته اند. مقدار و شدت فرسایش در کاربری های مختلف در حوزه نشان می دهد که کاربری زراعت دارای بیشترین شدت نسبت به دو کاربری جنگل و مرتع می باشدو مقدار فرسایش تولیدی زراعت 89/33 تن درهکتار درسال است. جنگل نیز دارای کمترین شدت می باشد
فایل رایگان اثر پوشش هاي جنگل طبيعي و دست کاشت برترکيب و تنوع پوشش گياهي زير اشکوب | WORD
ه جنگل طبیعی راشستان بیشتر از بقیه و معنی دار بوده است به این صورت که مقدار شاخص کامارگو در جنگلکاری 66/. و در راشستان 39/. و در آمیخته 56/. و مقادیر شاخص یکنواختی اسمیت ویلسون در جنگل آمیخته 70/. و در راشستان 40/. و در آمیخته 60/. می باشد. می توان نتیجه گرفت که کاشت گونه های جنگلی بومی و سازگار با شرایط رویشگاهی باعث بهبود تنوع زیستی و غنای پوشش گیاهی و بهبود استقرار بیشتر زاداوری شده است.
فایل رایگان اثر تخريب و احياي رويشگاه هاي جنگلي بر ميزان انتشار گاز دي اکسيدکربن و سرعت معدني شدن کربن خاک در غرب مازندران | WORD
عنی داری نشان دادند. رویشگاه های مختلف اثرات متفاوتی بر میزان انتشار دی اکسید کربن و سرعت معدنی شدن کربن داشتند که این می تواند به میزان عناصر غذایی خاک و لاشبرگ، رطوبت، pH و مواد آلی حاصل از تجزیه میکروارگانیسم ها نسبت داده شود. نتایج نشان داد که احیای مناطق تخریب شده با گونه های مختلف به خصوص توسکا باعث افزایش پویایی کربن خاک شده است که نشان دهنده بهبود وضعیت رویشگاه می باشد.