مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان
مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود مروری جامع بر تکنیک های داده کاوی در تشخیص بیماری

مروری-جامع-بر-تکنیک-های-داده-کاوی-در-تشخیص-بیماری
مروری جامع بر تکنیک های داده کاوی در تشخیص بیماری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 75
حجم فایل: 2320 کیلوبایت
قیمت: 143000 تومان

تحقیق تکنیک های داده کاوی در تشخیص بیماری در قالب فایل word در 75 صفحه تهیه شده است. در این تحقیق تمامی مباحث مربوط به تکنیک های داده کاوی در تشخیص بیماری بررسی شده است. این تحقیق شامل 4 فصل نگارش شده است.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق سیستم های اطلاعات مدیریت MIS

تحقیق-سیستم-های-اطلاعات-مدیریت-mis
تحقیق سیستم های اطلاعات مدیریت MIS
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 55
حجم فایل: 1258 کیلوبایت
قیمت: 100000 تومان

توضیحات:
تحقیق سیستم های اطلاعات مدیریت MIS ، در قالب فایل Word، در حجم 55 صفحه.

بخشی از متن فایل:
درمیان سرمایه های یک سازمان اعم از نیروی انسانی، سرمایه های مالی، ماشین آلات و تجهیزات، اطلاعات، با ارزشترین آنهاست و این مساله به این دلیل است که تمام امکانات فیزیکی و محیطی ازطریق اطلاعات توجیه می شوند. اطلاعات ممکن است بصورت استراتژیکی مورد استفاده قرارگیرد وامتیازات قابل رقابت برای سازمان کسب کند ،یا زمینه های رقابت را بین سازمانها تغییر دهد و امتیازات قابل‌ توجهی   برای سازمان کسب کند یا زمینه های رقابت را بین سازمانها گسترش دهد یا صنایع را متحول سازد و فرصتهای جدید بازرگانی برای آنها پدید آورد. یک سازمان باید بتواند سیستم اطلاعاتی ایجاد کند که قادرباشد نیازهای اطلاعاتی اکثریت را در درون سازمان برآورده سازد.

فهرست مطالب:
فصل 1 - مبانی و مفاهیم   
1-1- مفهوم اطلاعات   
1-2- تعریف سیستم   
1-3- اجزاء اصلی سیستم   
1-4- پردازش داده   
1-5- مراحل پردازش داده ها   
1-5-1- مجموعه   
1-5-2- آماده سازی   
1-5-3- ورودی   
1-5-4- پردازش   
1-5-5- خروجی   
1-5-6- ذخیره سازی   
1-6- تعریف سیستم های اطلاعاتی   
1-7- اجزاء یک سیستم اطلاعاتی   
1-8- تفاوت اطلاعات و داده   
1-9- ویژگی‌های اطلاعات   
1-10- منابع اطلاعاتی   
1-11- ارزش اطلاعات   
1-12- گزارش اطلاعات در سازمان ها   
1-13- سیستم های اطلاعاتی و مدیریت بر اطلاعات   
1-14- مدیریت دانش و تکنولوژی اطلاعات   
1-15- افزونگی و آلودگی اطلاعات
1-16- پایگاه داده
1-17- داده کاوی
1-17-1- تفاوت داده کاوی با تحلیل آماری
1-17-2- مراحل داده کاوی
فصل 2 - سیستم‌های اطلاعاتی
2-1- تولید اطلاعات برای مدیریت، سر آغاز سیستم های اطلاعاتی
2-2- سیستم های اطلاعاتی
2-3- تفاوت سیستم های اطلاعاتی و مدریت اطلاعات
2-4- اجزای یک سیستم اطلاعاتی   
2-5- ویژگی های سیستم های اطلاعاتی
2-6- علت استفاده از سیستم های اطلاعاتی
2-7- فواید سیستم های اطلاعاتی
2-8- متخصصان اطلاعاتی
2-8-1- تحلیلگر سیستمها
2-8-2- مدیر پایگاه داده
2-8-3- متخصص شبکه (مدیر شبکه)
2-8-4- برنامه نویس
2-8-5- اپراتور
2-9- کاربردهای سیستم های اطلاعاتی رایانه محور
2-10- سیستم اطلاعات حسابداری
2-11- تعریف سیستم اطلاعات حسابداری
2-12- اداره مجازی
2-13- مراحل تکامل سیستم های اطلاعاتی
2-14- انواع سیستم های اطلاعاتی
2-14-1- سیستم های عملیاتی TPC
2-14-2- سیستم اتوماسیون اداری OAS
2-14-3- سیستم مدیریت اطلاعات
2-14-4- سیستم گزارش مدیریت MRS
2-14-5- سیستم پشتیبانی از تصمیمات DDS
2-14-6- سیستم خبره یا هوشمند ES
2-14-7- سیستم پشتیبانی مدیران ارشد ESS
2-14-8- سیستم اطلاعات اجرایی EIS
2-14-9- سیستم کارکنان دانشی
2-15- ارزش گذاری سیستم های اطلاعاتی
2-15-1- شاخص های امکان پذیری
2-15-2- شاخص های راهبردی
2-15-3- شاخص های طراح
2-16- اثربخشی سیستم های اطلاعاتی
فصل 3 - سیستم‌های مدیریت اطلاعات
3-1- سیر تاریخی سیستم های مدیریت اطلاعات
3-2- سیستم‎های اطلاعات مدیریت
3-2-1- مودریک و مانسون
3-2-2- هنری سی لوکاس
3-2-3- وبر و واتسن
3-2-4- آواد
3-3- اهمیت و ضرورت ایجاد سیستم اطلاعات مدیریت
3-4- تأثیر تغییرات سیستم اطلاعات مدیریت
3-5- MIS و علوم کامپیوتری
3-6- متخصص MIS
3-7- وظایف و ویژگی‎های متخصص MIS
3-8- مدیران واحد MIS سازمان‎ها
3-9- طراحی سیستم مدیریت اطلاعات
3-9-1- گام اول، شناخت
3-9-2- گام دوم، آنالیز سیستم
3-9-3- گام سوم، اجرا
3-9-4- گام چهارم، آزمایش طرح جدید
3-9-5- گام پنجم، استقرار زرح جدید
3-10- ضعف سیستم‎های مدیرت اطلاعات
3-11- ویژگی‎های MIS
3-12- سطوح امنیت در MIS
3-13- علت نیاز به MIS
3-14- نقش عامل انسانی
3-15- وظایف MIS
3-16- اهداف بنیادی MIS
3-17- محدودیت MIS
3-18- فواید MIS
3-19- قابلیت‌های فنی MIS
3-20- ارزش های بنیادی MIS
3-21- موانع و مشکلات پیاده سازی MIS
3-22- مزایای MIS
3-23- معایب MIS
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود مواد و روش ها برای افزایش عملکرد جستجو برای رمزگذاری پایگاه داده ها

مواد-و-روش-ها-برای-افزایش-عملکرد-جستجو-برای-رمزگذاری-پایگاه-داده-ها
مواد و روش ها برای افزایش عملکرد جستجو برای رمزگذاری پایگاه داده ها
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 6
حجم فایل: 461 کیلوبایت
قیمت: 31000 تومان

توضیحات:
مقاله ترجمه شده با عنوان مواد و روش ها برای افزایش عملکرد جستجو برای رمزگذاری پایگاه داده ها، در قالب فایل word و در حجم 8 صفحه، بهمراه فایل pdf اصل مقاله به زبان انگلیسی.

عنوان لاتین مقاله:
Methods to increase search performance for encrypted databases

سال چاپ: 2012
محل انتشار:
Elsevier, Procedia Economics and Finance 3


:Abstract
Weakly encrypted economic data are vulnerable to numerous attacks that do not require access to decryption keys. To prevent text content discovery by comparing encrypted values, most encryption algorithms include salt value. A distinct salt value encryption generates a very different result.
Salt encryption could be a good solution in terms of security of databases, such as a database of social security numbers used in the American system or database of credit card numbers. However, if necessary to seek one record from such a database can be also difficult.
Thus, the paper describes three methods to increase search performance of encrypted data.

چکیده:
داده های اقتصادی ضعیف رمزگذاری آسیب پذیر به حملات متعدد که دسترسی به کلید رمزگشایی ندارند. برای جلوگیری از کشف محتوای متن از طریق مقایسه مقادیر رمز شده ترین الگوریتم های رمزنگاری شامل مقدار نمک. رمزگذاری ارزش نمک مجزا تولید یک نتیجه بسیار متفاوت است.

رمزگذاری نمک می تواند یک راه حل خوب از نظر امنیت پایگاه داده ها، مانند یک بانک اطلاعاتی از شماره تامین اجتماعی در سیستم آمریکایی و یا بانک اطلاعاتی از شماره کارت اعتباری استفاده شود. با این حال، در صورت لزوم به دنبال یک رکورد از یک پایگاه داده هم می تواند دشوار باشد.

بنابراین ،این مقاله سه روش برای افزایش عملکرد جستجو از داده های رمزگذاری شده شرح داده است.

مقدمه:
ابزارهای امروزه که برای محافظت و امنیت پایگاه داده استفاده می شود، متعدد است و بسته به محیطی که در آن سرور پایگاه داده واقع شده است و اهمیت داده های ذخیره شده درآن می تواند در سطوح مختلف امنیت با پیچیدگی های بالاتر یا پایین تر اجرا شود

انواع مختلفی از سرورهای پایگاه داده وجود دارد که در میان برخی از رایج ترین آنها مورد استفاده قرار می گیرد عبارت اند از: اوراکل، مایکروسافت SQL سرور، خروجی زیر و DB2

در این مقاله ما یک مطالعه موردی بر روی فناوری ها و ابزارهای ارائه شده توسط مایکروسافت اس کیو ال سرور، که میتواند در بسیاری از فن آوری رقبا یافت را انجام می دهیم .مایکروسافت SQL سرور ابزار پیچیده برای دسترسی به مدیریت پایگاه های داده که مانند امکان ارائه ساخت دسترسی مختلف معماری که در سطوح مختلف امنیتی است ارائه می دهد.

فهرست کلی مطالب:
چکیده
مقدمه
استفاده از داده های مخرب بدون رمزگشایی آنها
مواد و روش ها برای افزایش عملکرد جستجو برای پایگاه داده رمزگذاری شده
تست کمی از روش های رمزنگاری ارائه شده توسط SQL سرور
نتیجه گیری
تقدیرنامه
منابع

جهت دانلود رایگان pdf اصل مقاله انگلیسی، اینجا کلیک کنید. 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود مقاله ترجمه شده پروتکل قفل گذاری بر مبنای X Path با همزمانی بالا

مقاله-ترجمه-شده-پروتکل-قفل-گذاری-بر-مبنای-x-path-با-همزمانی-بالا
مقاله ترجمه شده پروتکل قفل گذاری بر مبنای X Path با همزمانی بالا
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 28
حجم فایل: 371 کیلوبایت
قیمت: 30000 تومان

توضیحات:
مقاله ترجمه شده با عنوان پروتکل قفل گذاری بر مبنای XPath، با همزمانی بالا برای پایگاه داده های XML، در قالب فایل word و در حجم 28 صفحه، بهمراه فایل pdf اصل مقاله انگلیسی.

عنوان لاتین مقاله: 
A high concurrency X Path-based locking protocol for XML databases

سال چاپ: 2005
محل انتشار: 
Elsevier, Information and Software Technology


:Abstract
Providing efficient access to XML documents becomes crucial in XML database systems. More and more concurrency control protocols for XML database systems were proposed in the past few years. Being an important language for addressing data in XML documents, XPath expressions are the basis of several query languages, such as XQurey and XSLT. In this paper, we propose a lock-based concurrency control protocol, called XLP, for transactions accessing XML data by the XPath model. XLP is based on the XPath model and has the features of rich lock modes, low lock conflict and lock conversion. XLP is also proved to ensure conflict serializability. In sum, there are three major contributions in this paper. The proposed XLP supports most XPath axes, rather than simple path expressions only. Conflict conditions and rules in the XPath model are analyzed and derived. Moreover, a lightweighted lock mode, P-lock, is invented and integrated into XLP for better concurrency.

ترجمه فارسی چکیده:
فراهم ساختن بستری مناسب در جهت دسترسی موثر به اسناد XML، به یک امر بسیار مهم در سیستم های پایگاه داده ی XML تبدیل شده است. در سال های اخیر، پروتکل های کنترل زیادی برای سیستم های پایگاه داده ی XML پیشنهاد شده اند. عبارات XPath، که یک زبان مهم برای کار با اسناد XML می­باشد، اساس و پایه ی زبان های پرس و جوی متعدد، از قبیل XQuery و XSLTرا تشکیل می­دهند. در این مقاله، ما یک پروتکل کنترل همزمانی بر مبنای قفل گذاری که XLP نام دارد را برای تراکنش هایی که توسط مدل XPath، به داده های XMLدسترسی دارند، ارائه می­دهیم.XLP بر مبنای مدل XPath بوده و دارای ویژگی هایی از قبیل مدهای قفل گذاری غنی،تعارض قفل پایین و تبدیل قفل می­باشد. همچنین اثبات شده است که XLP قابلیت تسلسل تعارض را حتمی می­کند. به طور خلاصه، سه سهم و همبخشی اساسی در این مقاله وجود دارد. XLP بجای پشتیبانی از فقط یک عبارت مسیر منفرد، از اغلب محورهای XLP پشتیبانی می­کند. شرایط تعارض و قوانین در مدل XPath آنالیز شده و مورد استنتاج قرار گرفته اند. علاوه بر این، یک مد قفل گذاری سبک، تحت نام p-lock، به منظور همزمانی بهتر، طراحی و در داخل XLP ادغام شده است.

فهرست مطالب:
چکیده
مقدمه
مفاهیم اولیه
مدل و عبارات XPath
نمادها و تعاریف
تعارض های عملیاتی در XPath
پروتکل قفل گذاری XPath) XLP)
مدهای قفل گذاری  در XLP
و ...

جهت دانلود رایگان فایل pdf اصل مقاله انگلیسی، اینجا را کلیک کنید

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود پاورپوینت (اسلاید) استانداردهای نمودار ER

پاورپوینت-(اسلاید)-استانداردهای-نمودار-er
پاورپوینت (اسلاید) استانداردهای نمودار ER
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: pptx
تعداد صفحات: 16
حجم فایل: 353 کیلوبایت
قیمت: 21000 تومان

توضیحات:
پاورپوینت استانداردهای نمودار ER، در حجم 16 اسلاید.

بخشی از متن:
نمودار crows foot در عملیات barkers  و ssadmو مهندسی اطلاعات استفاده می شود. عملیات crows foot توسط ابزار هایی مانند visio,power designer,my sql,arisو... استفاده می شود. این نمودار موجودیت ها را به عنوان مستطیل هایی با گوشه های گرد و ارتباطات را به صورت لاین هایی بین این موجودیت ها نشان میدهد.
برای ارتباطات مشخص خط های پر استفاده میشود وبرای غیر مشخص ها دش لاین ها استفاده میشود. آخر این لاین های به صورت (پای خروس) شکل گرفته می شود که برا ی ارائه ی کاردینالیتی ارتباط می باشد.

شامل:
استاندارهای مختلف رسم نمودار موجودیت ارتباط erd
روش crows foot ( روش پامرغی)
روش Bachman
روش idefix
روش crows foot
پاورپوینتی منحصر به فرد و خلاصه و مفید

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه