پویا فایل

پویا فایل

پویا فایل

پویا فایل

سیستم های پایگاه داده های امن27 اسلاید

درس پایگاه داده های پیشرفته

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند.

در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله کنترل دسترسی بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی شروع شد. در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی بود، کار مهمی انجام نشد.



خرید فایل


ادامه مطلب ...

داده کاوی و مدیریت ارتباط با مشتری در بانکداری

رقابت­های جهانی، بازارهای پویا و چرخه­های نوآوری و فناوری که به سرعت در حال کوتاه شدن هستند همگی چالش­های مهمی را برای صنعت مالی و بانکداری ایجاد کرده­ اند و نیاز به استفاده از سیستم­های پشتیبان از تصمیم جهت بهبود فرآیندهای تصمیم­گیری در این سازمان­ها بیش از پیش اهمیت پیدا کرده است. در این میان داده­ هایی که در پایگاه­های اطلاعاتی این سازمان­ها نگهداری می­شوند به عنوان منابع ارزشمند اطلاعات و دانش موردنیاز جهت تصمیم­گیری­های سازمانی مطرح می­باشند.

امروزه بانک­ها از پایگاه­های اطلاعاتی متعدد و گسترده­ای برخوردار هستند که حاوی اطلاعات مربوط به مبادلات و جزئیات دیگر مربوط به مشتریانشان است. اطلاعات ارزشمند تجاری از درون همین ذخایر داده­ای قابل بازیابی هستند. اما پشتیبانی از این دست تحلیل­ها و تصمیم­ گیری با استفاده از زبان­های گزارش­گیری سنتی امکان­پذیر نخواهد بود. روش­های سنتی آماری نیز از ظرفیت کافی در تحلیل این داده ­ها برخوردار نیستند و لذا متدولوژی­های مدرن داده­ کاوی و ابزارهای مربوط به آن در فرآیندهای تصمیم­گیری نه فقط در بانک­ها و نهادهای مالی بلکه در دیگر صنایع نیز بیش از پیش بکار گرفته می­شوند.

داده ­کاوی به نوبه خود در راستای حل مسائل موجود در کسب و کار در صنعت بانکداری و مالی آن هم به واسطه یافتن الگوها، روابط علی و معلولی و روابط حاکم در قیمت­های بازار و اطلاعات کسب و کار و مشتریان به کار می­رود. از موارد کاربرد داده­کاوی در صنعت بانکداری می­توان به موارد زیر اشاره کرد:

1. طراحی مکانیزم­هایی برای مدیریت ارتباط با مشتری از طریق بخش­بندی مشتریان و استخراج قواعد رفتاری آنها جهت هدایت فعالیت­های بازاریابی بانک.

2. مدل­سازی پاسخ بازار به تصمیمات کلان بانک و شناسایی اثر هریک از سیاست­های بازاریابی بر تقاضا و امکان شبیه­سازی تعاملی سیاست­ها و تصمیمات بازاریابی قبل از اجرا.

3. ارزیابی ریسک اعتبار مشتریان متقاضی وام.

4. محاسبه کارایی شعب با ترکیب مدل­های تحلیل پوششی داده ها و داده­ کاوی.

5. پیش­بینی سری­های زمانی مالی و کشف تقلب و سوء استفاده­ های مالی.

بکارگیری داده­ کاوی می­تواند ارزش افزوده فراوانی را برای بانک­ها حاصل نماید. تحقیقات گسترده­ای که در این حوزه در کشورهای مختلف صورت گرفته به توسعه سیستم­های پشتیبان از تصمیم سودمندی انجامیده است که منافع فراوانی را عاید بانک­ها نموده است.

علی­رغم حجم انبوه تحقیقات و پژوهش­هایی که در کشورهای پیشرفته در زمینه توسعه و بکارگیری تکنیک­های داده­کاوی در صنعت بانکداری به عمل آمده و نتیجه آن بهبود فرایندهای بانکی بوده است، زمینه­ های بالقوه بسیاری در بکارگیری این دانش در بانک­ها و موسسات مالی کشورمان وجود دارد. بنابراین زمینه­سازی جهت آشنایی کارشناسان و متخصصین امور بانکی با تکنیک­های داده ­کاوی و کاربردهای آن و همچنین برگزاری دوره­های آموزشی در این زمینه و بکارگیری عملی این علم در بانک­ها و سایر مؤسسات مالی کشور از اهمیت بسزایی برخوردار است.

فهرست مطالب

مقدمه

1

فصل اول

3

مقدمه

4

فرایند کشف دانش و داده کاوی

9

معرفی برخی از روش های داده کاوی

14

تحلیل انحراف

15

نمایه سازی

17

قوانین وابستگی

18

تحلیل توالی

22

خوشه بندی

24

دسته بندی

29

پیش بینی

32

فصل دوم

34

مقدمه

35

داده کاوی در بازاریابی

37

مدیریت ارتباط با مشتری

40

مراقبت از مشتری

47

داده کاوی و تحلیل رویگردانی مشتریان

49

داده کاوی و پیش بینی عملکرد بانک

70

داده کاوی در ارزیابی اعتبار مشتریان بانک

74

کاربرد داده کاوی در ارزیابی عملکرد بانک

81

فصل سوم

86

کاربرد داده کاوی در بخش بندی مشتریان

87

ارزش چرخه عمر مشتری

90

استفاده از مدلهای خوشه بندی

92

ارائه سرویس مناسب به مشتریان

98

رتبه بندی اعتبار متقاضیان دریافت وام

101

رتبه بندی اعتبار با استفاده از نسبت های مالی

104

بخش بندی دارندگان کارت های اعتباری

107

پروژه طراحی بخش بندی رفتاری

109

آماده سازی داده ها

111

انتخاب جمعیت بخش بندی

112

شاخص های کلیدی عملکرد

113

سه گام اصلی فرایند تحلیل

116

منابع

133



خرید فایل


ادامه مطلب ...

مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری

رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و تحت عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده که پتانسیل بسیاری خوبی را برای بهبود و کاهش هزینه ها ارئه می دهد. محاسبات ابری به برنامه و سرویس‏های اشاره دارد که در یک شبکه توزیع شده اجرا می‏شود و از منابع مجازی استفاده می‏کند، همچنین از طریق پروتکل‏های رایج اینترنت و استانداردهای شبکه قابل دستیابی می‏باشند. برای درک محاسبات ابری از تمامی جنبه‏ ها لازم است انواع مختلف ابر را طبقه ‏بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه می‏کند (مدل سرویس). محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن می‏پردازیم.

فهرست مطالب

پیش‌گفتار

چکیده

فصل اول

مقدمه ای بر رایانش ابری

1-1 معرفی محاسبات ابری... 2

1-1-1 کاربردهای محاسبات ابری... 3

1-1-2 مشخصه اصلی محاسبات ابری... 4

1-1-3 عناصر زیر بنایی محاسبات ابری... 5

1-1-3-1 مجازی سازی... 5

1-1-4 پردازش شبکه‌ای... 6

1-1-5 WEB0.2. 7

1-1-6 معماری سرویس گرا (SOA)8

1-2 مدل‌های سرویس دهی.. 8

1-2-1 نرم‏ افزار به عنوان یک سرویس)‏(SaaS. 8

1-2-2سکو به عنوان سرویس (PaaS)9

1-2-3 زیرساخت به عنوان سرویس (IaaS). 10

1-3 مشخصات محاسبات ابری:10

1-4 اجزای محاسبات ابری:12

1-5 الگوهای استقرار محاسبات ابری... 14

1-5-1 ابر عمومی.. 14

1-5-2ابر خصوصی.. 15

1-5-3ابر هیبرید.. 16

1-6 چالش ها16

1-6-1 مسائل امنیتی پردازش ابری... 16

1-7 مزایا18

1-8 معایب.... 20

فصل دوم

امنیت در رایانش ابری

2-1مقدمه. 23

2-2امنیت ابر. 23

2-3تهدیدات امنیتی.. 24

2-3-1کنترل دسترسی.. 25

2-3-2وقفه در سرویسدهی.. 25

2-3-3چندمستاجری... 26

2-3-4قابلیت حمل.. 26

2-3-5انتقال اطلاعات... 27

2-3-6 APIهای ناامن.. 27

2-3-7رابط مدیریت دسترسی از راه دور. 27

2-4 دسته بندی کلی تهدیدات امنیتی موجود در رایانش ابریوراه حل کاهش آنها28

2-4-1تهدیدات داخلی.. 28

2-4-2 تهدیدات خارجی.. 28

2-5مسائل مرتبط با امنیت.... 29

2-5-1رویکردهای امنیتی ممکن.. 33

2-6 مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری... 34

فصل سوم

امنیت داده در ابر

3-1اطلاعاتی در زمینه نظریه ی ایمنی داده ها36

3-2 وضعیت جریان ایمنی داده ها در محیط ابری... 37

3-3 انسان خردمند و داده های دیجیتالی.. 38

3-4محاسبات ابری و خطر ایمنی داده ها38

3-5 محاسبه ابری و ماهیت:41

3-5-1ماهیت، اعتبار و اطمینان.. 42

3-5-2ماهیت برای هویت جهت.... 43

3-5-3ماهیت محیط ابری : کاربر مرکزی و سیستم هایی با هویت آشکار. 43

3-5-4فلسفه ی ماهیت کاربر مرکزی... 44

3-5-5کاربر مرکزی اما قابل کنترل.. 44

3-5-6 کارت اطلاعات چیست؟. 45

3-5-7 استفاده از کارت های اطلاعات به منظور حفاظت اطلاعات... 46

3-5-8 قدرت و ضعف کارت های اطلاعات... 46

3-5-9 جنبه ها و یا نمودارهای cross-borderکارت های اطلاعات:47

3-6 محیط ابری ، هویت دیجیتالی و امنیت داده:48

3-7 امنیت سطح محتوی – نقاط ضعف و قوت :50

3-8مسیرهای تحقیقاتی آینده :53

فصل چهارم

موضوعات قانونی در رایانش ابری

4-1مقدمه. 57

4-1-1 هدف فصل.. 58

4-1-2تعریف محاسبه ابری... 58

4-1-3مروری بر مسائل حقوقی.. 58

4-1-4 تمایز محاسبه ابری از سفارش خدمات کاربردی به بیرون و تأمین آنها59

4-2 خصوصی بودن داده ها وموضوعات امنیتی.. 61

4-2-1 شروط اطلاعیه نشست دیتا در ایالات متحده. 61

4-2-2اطاعت از قانون فدرال ایالات متحده. 62

4-2-3قانون قابلیت انتقال و پاسخ گویی بیمه ای درمانی و قانونی.. 64

4-2-4 پیروی از خصوصی بودن داده های بین المللی.. 65

4-3 مدل های قراردادی ابری... 68

4-3-1 توافقات مجوزی در برابر توافقات خدمات... 68

4-3-2 توافقات آنلاین در برابر قراردادهای استاندارد. 69

4-3-3 اهمیت شرایط و اصطلاحات خط مشی حریم خصوصی.. 70

4-4 موضوعات قضایی پیش آمده به خاطر مجازی سازی و مکان داده ها72

4-4-1 مجازی سازی و اجاره ی چندگانه. 72

4-4-2مشکلات مربوط به انعطاف پذیری مکان داده ها73

4-4-3مسائل دیگر مربوط به حوزه قضایی.. 74

4-4-4 تعارض بین المللی قوانین.. 74

4-5 ملاحظات تجاری و شغلی – از دیدگاه یک کاربر ابر. 75

4-5-1 به حداقل رساندن خطر. 75

4-5-2 کارآمدی تأمین کننده ابر. 77

4-5-3 حفظ دسترسی یک کاربر ابر به داده هایش.... 78

4-6 موضوعات خاص..... 80

4-6-1 جنبش ابری منبع گسترده. 80

4-6-2 دادخواهی / کشف های الکترونیکی.. 80

فصل پنجم

نتیجه گیری و پیشنهادات

5-1 نتیجه گیری... 83

فهرست علائم اختصاری... 88

واژه‌نامه انگلیسی به فارسی.. 89

فهرست مراجع.. 96

چکیده به انگلیسی.. 110

فهرست اشکال

شکل1-2: مشخصات محاسبات ابری... 10

شکل1-3:معماری محاسبات ابری... 13

شکل1-4:الگوی استقرار ابر. 15

شکل2-1 سیر تکاملی رایانش ابری... 23

شکل2-2: چالشهای رایانش ابری ( بررسی های IDCدر سال 2008 ). 24

شکل 2-3مقایسه قابلیت حمل در بین سه ارائه دهنده. 26

شکل2-4: بسته SOAP. 30

شکل2-5: پیام SOAPقبل از حمله. 31

شکل2-6 : پیام SOAP بعدازحمله. 31

فهرست جداول

جدول 1-1: نصب چند سیستم عامل روی یک سرور با استفاده از مجازی سازی... 6

جدول2-1مقایسه راه حل چالشهای امنیتی.. 28

جدول 2-2 تاثیر چالش های امنیتی بر مزایای رایانش ابری 34



خرید فایل


ادامه مطلب ...

بررسی کاربرد عامل و سیستمهای چندعامله در داده کاوی

امروزه با توجه به گسترش روز افزون اطلاعاتی که بشر با آنها سر و کار دارد، بهره­ گیری از روشهایی همچون داده کاوی برای استخراج دانش و اطلاعات نهفته در داده ­ها، امری غیرقابل اجتناب می­باشد. بدلیل حجم بسیار بالای داده ­ها در بسیاری از کاربردها و اهمیت بیشتر داده ­های جدید، ذخیره­ سازی این داده­ ها امری مقرون به صرفه نیست، لذا داده ­هایی که باید مورد پردازش قرار گیرند، همواره بصوت پویا در حال تغییر و تحول هستند. مساله دیگری که امروزه در بحث داده­ کاوی وجود دارد، بحث توزیع شدگی ذاتی داده­ ها است. معمولا پایگاه هایی که این داده­ ها را ایجاد یا دریافت می­کنند، متعلق به افراد حقیقی یا حقوقی هستند که هر کدام بدنبال اهداف و منافع خود می­باشند و حاضر نیستند دانش خود را بطور رایگان در اختیار دیگران قرار دهند.

با توجه به قابلیتهای عامل و سیستمهای چندعامله و مناسب بودن آنها برای محیط های پویا و توزیع شده بنظر می­رسد که بتوان از قابلیتهای آنها برای داده­ کاوی در محیط های پویا و محیط های توزیع شده بهره برد. اکثر کارهایی که تاکنون در زمینه بهره ­گیری از عامل و سیستمهای چندعامله انجام شده است خصوصیتهایی همانند خودآغازی و بخصوص متحرک بودن عاملها را مورد بررسی قرار داده است و در آنها مواردی همچون هوشمندی، یادگیری، قابلیت استدلال، هدفگرایی و قابلیتهای اجتماعی عاملها مورد بررسی قرار نگرفته است. در این تحقیق ما قصد داریم تا ضمن بررسی کارهای موجود در زمینه کاربرد عامل و سیستمهای چندعامله در داده­ کاوی، بحث طبقه­ بندی جریان داده ­ها را در یک محیط پویا مورد بررسی قرار دهیم. ما مساله خود را در دو فاز مورد بررسی قرار خواهیم داد. در فاز اول خصوصیتهای یک عامل تنها مورد بررسی قرار خواهد گرفت و در فاز دوم قابلیتهای اجتماعی عاملها مانند مذاکره، دستیابی به توافق و ... برای داده ­کاوی در یک محیط پویا و توزیع­ شده رقابتی مورد استفاده قرار خواهد گرفت. بطور کلی دستاوردهای اصلی این تحقیق عبارتند از 1) ارائه یک رویکرد مبتنی بر عامل برای مساله طبقه ­بندی جریان داده­ های دارای تغییر مفهوم و پویا با استفاده از قابلیتهای هدفگرایی، هوشمندی، یادگیری و استدلال 2) ارائه یک رویکرد مبتنی بر سیستمهای چندعامله برای طبقه­بندی جریان داده­های توزیع­شده در یک محیط رقابتی با استفاده از قابلیتهای اجتماعی عاملها و دستیابی به توافق. نتایج حاصل از آزمایشات انجام شده در این پایان ­نامه نشان­ دهنده برتری استفاده از عاملها و سیستمهای چندعامله برای بحث طبقه بندی و داده­ کاوی در محیطهای پویا و توزیع شده می­باشد.

فهرست مطالب

1. فصل اول - معرفی و آشنایی با مفاهیم اولیه. 1

1-1- مقدمه­ای بر داده ­کاوی.. 2

1-1-1- خوشه­ بندی.. 3

1-1-2- کشف قواعد وابستگی.. 4

1-1-3- طبقه ­بندی.. 4

1-1-3-1- طبقه­ بندی مبتنی بر قواعد. 5

1-2- داده­ کاوی توزیع ­شده. 7

1-3- عاملها و سیستمهای چندعامله. 8

1-3-1- عامل. 8

1-3-1-1- مقایسه عامل با شی.. 9

1-3-1-2- معماری عاملها11

1-3-1-3- معماری BDI. 12

1-3-2- سیستم­های چندعامله. 14

1-3-2-1- مذاکره. 17

1-4- بهره ­گیری از عامل برای داده ­کاوی.. 19

1-4-1- سیستم­های چندعامله، بستری برای داده ­کاوی توزیع شده. 19

1-5- جمع­ بندی.. 22

2. فصل دوم - داده­ کاوی پویا23

2-1- مقدمه ­ای بر داده ­کاوی پویا24

2-2- جریان داده. 25

2-3- طبقه بندی جریان داده. 26

2-3-1- موضوعات پژوهشی.. 27

2-4- جمع­ بندی.. 31

3. فصل سوم - مروری بر کارهای انجام شده. 33

3-1- مقدمه. 34

3-2- داده ­کاوی توزیع­ شده ایستا. 35

3-2-1- روشهای غیرمتمرکز. 36

3-2-2- روشهای مبتنی بر توزیع ذاتی داده ­ها37

3-3- کارهای مهم انجام شده در زمینه داده­ کاوی با استفاده از عامل. 38

3-4- کارهای انجام شده در زمینه طبقه ­بندی جریان داده­ها41

3-4-1- روشهای طبقه­ بندی Ensemble-based. 41

3-4-2- درختهای تصمیم بسیار سریع. 43

3-4-3- طبقه­ بندی On-Demand. 46

3-4-4- OLIN.. 48

3-4-5- الگوریتمهای LWClass. 49

3-4-6- الگوریتم ANNCAD.. 51

3-4-7- الگوریتم SCALLOP. 51

3-4-8- طبقه­ بندی جریان داده ­ها با استفاده از یک روش Rule-based. 53

3-5- جمع ­بندی.. 54

4. فصل چهارم - تعریف مساله. 55

4-1- مقدمه. 56

4-2- تعریف مساله برای فاز اول. 56

4-2-1- جریان داده. 57

4-2-2- مفهوم یا مدل موجود در جریان داده. 57

4-2-3- مساله طبقه­ بندی جریان داده­ های دارای تغییر مفهوم. 57

4-3- تعریف مساله برای فاز دوم. 59

5. فصل پنجم - رویکردهای پیشنهادی.. 62

5-1- مقدمه. 63

5-2- رویکرد پیشنهادی برای فاز اول پروژه. 63

5-2-1- عامل و ویژگیهای آن در این مساله. 64

5-2-2- عملکرد کلی عامل. 65

5-2-3- معماری عامل. 66

5-2-3-1- حسگرها 67

5-2-3-2- پایگاه دانش عامل. 68

5-2-3-3- تابع ارزیابی محیط.. 70

5-2-3-3-1- نحوه تشخیص اطلاعات و نگهداری الگوهای recur در جریان داده. 70

5-2-3-3-2- نحوه استخراج الگوهای recur70

5-2-3-3-3- نحوه بروزرسانی اطلاعات مربوط به الگوهای recur73

5-2-3-3-4- نحوه محاسبه وقوع احتمال وقوع یک الگوی خاص.... 74

5-2-3-4- تابع سودمندی.. 75

5-2-3-5- بخش تصمیم­ گیری Planning. 79

5-2-3-5-1- بخش تصمیم­ گیری.. 79

5-2-3-5-2- Planning. 83

5-2-3-6- بخش Action. 86

5-3- رویکرد پیشنهادی برای فاز دوم مساله. 87

5-3-1- عاملهای مشتری.. 88

5-3-2- عامل صفحه زرد. 90

5-3-3- عاملهای داده­ کاو. 91

5-3-3-1- معماری عاملهای داده­ کاو. 92

5-3-3-1-1- تابع BRF. 94

5-3-3-1-2- تابع Generate Options. 95

5-3-3-1-3- تابع فیلتر. 95

5-3-3-1-4- بخش Actions. 96

5-3-3-1-5- Plan های عامل. 97

5-3-3-1-5- 1- Plan مربوط به طبقه­ بندی.. 97

5-3-3-1-5-2- Plan مربوط به تطبیق طبقه­ بندی98

5-3-3-1-5-3- Plan مربوط به خرید و فروش قواعد با استفاده از مذاکره. 101

5-4- جمع ­بندی.. 111

6. فصل ششم - آزمایشات و نتایج.. 113

6-1- مقدمه. 114

6-2- محیط عملیاتی.. 114

6-3- مجموعه داده ­های مورد استفاده. 116

6-3-1- مجموعه داده­ های استاندارد. 116

6-3-2- مجموعه داده­ های واقعی.. 117

6-4- معیارهای ارزیابی و روشهای مورد استفاده برای مقایسه. 117

6-5- آزمایشات انجام شده. 118

6-5-1- آزمایشات مربوط به فاز اول. 119

6-5-2- آزمایشات مربوط به فاز دوم. 128

6-6- جمع ­بندی.. 130

7. فصل هفتم- جمع­ بندی و نتیجه­ گیری.. 132

فهرست مراجع. 136

فهرست اشکال

شکل1-1- معماری BDI در عامل. 15

  1. شکل3-1- درخت تحقیق مربوط به طبقه­بندی در مبحث داده­کاوی.. 34
  2. شکل3-2-طبقه­بندی مبتنی بر Ensemble. .44
  3. شکل3-3- چارچوب روش On-Demand. 47
  4. شکل 3-4- نمایی از سیستم OLIN.. 49
  5. شکل3-5- پروسه SCALLOP 53
  6. شکل5-1- نمودار ترتیب عملکرد عامل پیشنهادی.. 66
  7. شکل5-2- معماری عامل پیشنهادی.. 67
  8. شکل 5-3- پنجره نظاره بر روی جریان داده­ها68
  9. شکل 5-4-گراف ایجاد شده از روی رشته مفهوم­ها71
  10. شکل5-5-محل تجمع الگوهای استخراج شده از رشته مفهوم­ها73
  11. شکل 5-6- میزان محاسبه شده احتمالها به ازای مقادیر مختلف K.. 81
  12. شکل5-7- شبه کد Plan کلی عامل. 83
  13. شکل5-8- نسبت واریانس به حاصلضرب 50 متغیر دارای مجموع ثابت.. 85
  14. شکل5-9-وزن دهی چند داده مختلف... 86
  15. شکل5-10- نمایی کلی از سیستم چندعامله ایجاد شده88
  16. شکل 5-11- معماری BDI عامل داده­کاو. 93
  17. شکل5-12- بخشی از جریان داده و قواعد استخراج شده از آن. 99
  18. شکل5-13- بخشی از جریان داده و قواعد استخراج شده از آن. 101
  19. شکل6-1- کد نمونه برای استفاده از بسته نرم افزاری weka. 115
  20. شکل 6-2- زمان لازم بر حسب میلی ثانیه برای داده­هایStagger120
  21. شکل 6-3- زمان مصرف شده برای تطبیق طبقه­بند. 120
  22. شکل 6-4- نمودار مربوط به زمان پردازش روشهای مختلف برای داده­های HyperPlan121
  23. شکل 6-5- زمان مصرف شده برای تطبیق طبقه­بند 121
  24. شکل 6-6- نمودار مربوط به زمان پردازش روشهای مختلف برای داده­های Nursery122
  25. شکل 6-7- زمان مصرف شده برای تطبیق طبقه­بند برای داده­های Nursery122
  26. شکل 6-8- عملکرد روشهای مختلف بر روی مجموعه داده HyperPlan124
  27. شکل 6-9- نمودار عملکرد روشهای مختلف بر روی مجموعه داده HyperPlan در یک بازه کوچکتر124
  28. شکل 6-10- نمودار عملکرد روشهای مختلف بر روی مجموعه داده HyperPlan در یک بازه کوچکتر 125
  29. شکل 6-11- زمان مصرف شده برای تطبیق طبقه­بند برای داده­های HyperPlan125
  30. شکل 6-12- عملکرد روشهای مختلف بر روی مجموعه دادهStagger126
  31. شکل 6-13- زمان مصرف شده برای تطبیق طبقه­بند برای داده­هایStagger126
  32. شکل 6-14- عملکرد روشهای مختلف بر روی مجموعه داده Nursery127
  33. شکل 6-15- زمان مصرف شده برای تطبیق طبقه­بند برای داده­های Nursery127
  34. شکل 6-16- نمودار نتایج حاصل از طبقه­بندی توزیع ­شده مجموعه داده Nursery130

فهرست جدولها

جدول1-1- ویژگیهای یک عامل 11

  1. جدول3-1- ماتریس حاصل از روش LWClass. 51
  2. جدول3-2- مقایسه تکنیکهای ذکر شده54
  3. جدول 5-1- ساختار اطلاعاتی ذخیره شده برای هر مفهوم و الگو. 69
  4. جدول5-2- ساختار اطلاعاتی مربوط به وقوع الگوی "CFDA". 75
  5. جدول5-3- نمونه ای از خروجی تابع سودمندی عامل. 81
  6. جدول5-4-اطلاعات مورد استفاده برای تخمین سودمندی یک قاعده105
  7. جدول 6-1- دقت طبقه­بندی روشهای مختلف... 128
  8. جدول6-2- نتایج حاصل از طبقه­بندی توزیع شده مجموعه داده Nursery در سه مفهوم مختلف... 130


خرید فایل


ادامه مطلب ...

داده کاوی در بانکداری

امروزه با گسترش روزافزون اطلاعاتی که بشر با آن­ها سر و کار دارد، بهره ­گیری از روش­هایی هم­چون داده­ کاوی برای استخراج دانش و اطلاعات نهفته در داده ­ها امری غیر قابل اجتناب است. سازمان­ها با استفاده از داده­ کاوی می­توانندفرآیندهای تصمیم­ گیری را بهبود بخشند. داده ­کاوی سبب می­شود که سازمان­ها ازسطح داده به سطوح بالاتر دانش و الگوهای ناشناخته برسند.

در این میان بانک­ها اساساً از پایگاه­های داده متعدد و گسترده­ای برخوردار هستند که حاوی اطلاعات مربوط به مبادلات و جزئیات دیگر مربوط به مشتریانشان است. داده ­کاوی به نوبه­ی خود در راستای حل مسائل موجود در کسب و کار در صنعت بانکداری و مالی آن هم به واسطه ­ی یافتن الگوها، روابط علی و معلولی و روابط حاکم در قیمت­های بازار و اطلاعات کسب و کار مشتریان به کار می­رود.

فهرست مطالب

عنوان صفحه

فصل 1 دانش نوین داده­کاوی

1-1. مقدمه ......................................... 1

1-2. تاریخچه داده­ کاوی .................................................................. 2

1-3. چرا داده ­کاوی لازم است؟ ...................................................................... 2

1-4. فرآیند کشف دانش و داده ­کاوی .................................... 3

1-5. معرفی برخی از روش­های داده­ کاوی .............................. 7

1-5-1. تحلیل انحراف .................................................. 8

1-5-2. نمایه ­سازی ............................................ 9

1-5-3. قوانین وابستگی .............................................. 10

1-5-4. تحلیل توالی ......................................... 13

1-5-5. خوشه ­بندی .............................................. 14

1-5-6. دسته­ بندی ......................................... 19

1-5-7. پیش ­بینی ......................................................... 21

فصل 2 کاربرد­های داده­ کاوی در صنعت بانکداری

2-1. مقدمه ..................................................................... 23

2-2. داده ­کاوی در بازاریابی مدیریت ارتباط با مشتریان بانک ................................. 25

2-2-1. مدیریت ارتباط با مشتری و پروفایل ­سازی از آن­ها ........................ 27

2-2-2. مراقبت از مشتری ...................................................................... 32

2-2-3. داده ­کاوی و تحلیل رویگردانی مشتریان ........................................ 34

2-3. کاربرد داده­ کاوی در کشف تقلب و سوء استفاده­ های مالی ................................ 42

2-4. داده ­کاوی و پیش­ بینی عملکرد بانک ................................. 55

2-5. داده ­کاوی در ارزیابی اعتبار مشتریان بانک .............................. 60

2-6. کاربرد داده ­کاوی در ارزیابی عملکرد بانک ............................ 68

فصل 3 مثال­های عملی از کاربرد داده­ کاوی در صنعت بانکداری

3-1. کاربرد داده­ کاوی در بخش­بندی مشتریان ........................... 74

3-1-1. مقدمه ................................................ 74

3-1-2. ارزش چرخه عمر مشتری، مفهوم تعاریف ................................. 76

3-1-3. استفاده از مدل­های خوشه ­بندی و CLV جهت بخش­بندی مشتریان بانک ....................... 77

3-1-4. ارائه سرویس مناسب به مشتریان بالقوه ......................................... 81

3-2. رتبه­ بندی اعتبار متقاضیان دریافت وام با استفاده از تکنیک­های داده­ کاوی ................ 84

3-3. رتبه ­بندی اعتبار با استفاده از نسبت­های مالی ............................................ 88

3-4. بخش­بندی دارندگان کارت­های اعتباری با استفاده از داده ­کاوی ............................. 90

3-4-1. پروژه طراحی بخش­بندی رفتاری ............................................... 91

3-4-2. آماده ­سازی داده ­های مورد نیاز برای ساخت مدل ................................ 92

3-4-3. انتخاب جمعیت بخش­بندی .................................. 93

3-4-4. شاخص­های کلیدی عملکرد درباره استفاده از کارت­های اعتباری .................. 93

3-5. سه گام اصلی فرآیند تحلیل ........................................... 97

3-6. گزارش، گام نهایی فرآیند داده ­کاوی .................................. 116

3-7. مزایا و معایب داده­ کاوی ........................................ 116

3-8. نتیجه­ گیری .................................. 118

فهرست اشکال

شکل ­1-1. فرآیند کشف دانش ................................................ 6

شکل 1-2. عملکردهای داده­ کاوی .................................................... 8

شکل 1-3. تحلیل انحراف در یک پایگاه داده ................................... 9

شکل 1-4. نمونه­ای از توالی بازدید­های وب ..................................... 14

شکل 1-5. نمونه­ای ساده از خوشه­ بندی مشتریان .................... 16

شکل 1-6. خوشه­ بندی با استفاده از K-means ................18

شکل 1-7. درخت تصمیم­گیری برای دسته­بندی مشتریان ................... 21

شکل 1-8. رگرسیون خطی ساده ..................................... 22

شکل 2-1. مدیریت ارتباط با مشتری و داده­ کاوی ......................... 29

شکل 2-2. دوره ­های زمانی مختلف در مسأله رویگردانی مشتریان بانک ................. 36

شکل 2-3. دسته­ بندی انواع تقلب ............................................. 43

شکل 2-4. فراوانی مدل­های استفاده شده در کشف سوء استفاده­ های مالی ................. 46

شکل2-5. رتبه­ بندی اعتبار در صنعت بانکداری ............................ 61

شکل 2-6. DMU در فرآیند تحلیل پوششی داده ­ها ................. 71

شکل 2-7. شاخص­های خروجی مورد استفاده در تحلیل پوششی داده ­ها ............... 72

شکل 3-1. مدل­سازی خوشه­ بندی مشتریان بانک­ها در Clementine ................................... 79

شکل 3-2. نتایج خوشه ­بندی مشتریان بر اساس روش SOM ............................. 79

شکل 3-3. توزیع شغلی مشتریان هر خوشه ................. 79

شکل 3-4. استفاه از الگوریتم Aprioriدر نرم ­افزار Clementine ........................... 82

شکل 3-5. فرآیند مدل­سازی رتبه ­بندی اعتبار مشتریان بانکی در Clementine............... 86

شکل 3-6. مقایسه مدل­های رتبه­ بندی اعتبار با استفاده از منحنی Gain ................ 86

شکل 3-7. قواعد رفتاری حاصل از مدل­ رتبه ­بندی اعتبار ............................. 87

شکل 3-8. فرآیند مدل­سازی Clementine ............................. 98

شکل 3-9. نمودار نمایه خوشه 1 ............................ 108

شکل 3-10. نمودار نمایه خوشه 2 ........................ 109

شکل 3-11. نمودار نمایه خوشه 3 .......................... 110

شکل 3-12. نمودار نمایه خوشه 4 ......................... 111

شکل 3-13. نمودار نمایه خوشه 5 ........................ 112

شکل 3-14. نمودار نمایه خوشه 6 ......................... 113

شکل3-15. نمودار نمایه خوشه 7 ....................... 114

شکل 3-16. نمودار نمایه خوشه 8 ............... 115

فهرست جداول

جدول 1-1. لیستی از محصولات و خدمات قابل ارائه در بانک..... 11

جدول 1-2. نمونه داده­ های مورد نیاز در مدل­سازی مسأله دسته­ بندی .................... 20

جدول 2-1. پژوهش­های انجام شده در در زمینه کاربرد داده­ کاوی در تحلیل رویگردانی مشتریان ....... 42

جدول 2-2. پژوهش­های انجام شده در زمینه کاربرد داده­ کاوی در زمینه کشف تقلب ............. 55

جدول 2-3. پژوهش­های انجام شده در زمینه کاربرد داده­ کاوی در ارزیابی عملکرد بانک ......... 60

جدول 2-4. پژوهش­های انجام شده در زمینه کاربرد داده ­کاوی در ارزیابی اعتبار مشتریان ......... 68

جدول 3-1. پروفایل­های حاصل با استفاده از خوشه ­بندی .......................... 80

جدول 3-2. نمونه ­ای از قوانین وابستگی تولید شده در یک خوشه ............... 83

جدول 3-3. متغیرهای مورد استفاده در رتبه­ بندی اعتبار .................................. 85

جدول 3-4. بخش­بندی کارت­­های اعتباری، خلاصه روش اجرا ................................... 94

جدول 3-5. فیلدهای استفاده شده برای بخش­بندی دارندگان کارت­های اعتباری ....................... 97

جدول 3-6. تصمیم ­گیری برای تعداد اجزای استخراجی با آزمودن جدول"واریانس" در PCA ........... 99

جدول 3-7. فهم و طبقه­ بندی اجزا با استفاده از ماتریس محوری اجزاء ......................... 100

جدول 3-8. تفسیر قوانین استخراج شده اجزاء ........................ 101

جدول 3-9. مراکز خوشه­ ها....................................... 102

جدول 3-10. میانگین درصد خریدها بر مبنای نوع کالا در خوشه­ ها ................. 103

جدول 3-11. میانگین تعداد خرید بر مبنای نوع کالا در خوشه ­ها ......................... 104

جدول 3-12. نمایه­ سازی خوشه­­ ها بر مبنای شاخص­های عملکرد ............... 106

جدول 3-13. نمایه­ سازی خوشه­ ها بر مبنای مشخصه ­های جمعیت شناختی .............. 107



خرید فایل


ادامه مطلب ...

داده کاوی

در عصر حاضر Web Mining محیط اینترنت جهانی را تبدیل به محیطی کاربردی تر کرده است.که کاربران میتوانند سریعتر و راحتتر اطلاعات مورد نیازشان را پیدا کنند که شامل :کشف و تحلیل داده ، مستندات وmulti media از محیط اینترنت جهانی میباشد ,Web Mining از جزئیات سند ومحتویات سند و ساختار Hyper Link برای کمک به کاربر جهت مشاهده اطلاعات مورد نیازش استفاده میکند.

وب و موتورهای جستجو خودشان شامل اطلاعات ارتباطی درباره ی مستندات هستند و Web Mining این ارتباطات را کشف میکند و به سه بخش تقسیم بندی مینماید.

- در اولین بخش Web Content Mining، موتورهای جستجو محتویات را با کلمات کلیدی تعریف میکنندومی شناسند.پیدا کردن کلمات کلیدی محتوا و پیدا کردن یک ارتباط بین محتوای صفحه ی وب و محتوای سوال کاربر، Content Mining گفته میشود.

- Hyper Linksاطلاعاتی را درباره ی سایر مستندات روی وب که در سند دیگری مهم هستند تهیه میکند.این لینکها عمقی را به سند اضافه میکنند و حالت چند بعدی که از خصوصیات وب است ایجاد میکنند. کاوش این ساختار لینک دومین بخش یعنی Web Structure Mining است.

- در نهایت ارتباطی با سایر مستندات روی وب که بوسیله ی جستجوی قبلی شناخته شده اند، وجود دارد. این ارتباط در صفحه های جستجو (log) و دستیابی ذخیره میشود. کاوش این Log ها سومین بخش یعنی Web Usage Mining را تشکیل میدهد.

درک کاربر اغلب یک بخش مهم از Web Mining است. تحلیل جستجوهای قبلی کاربر ،شکلی که کاربر ترجیح میدهد اطلاعات پیدا شده را ببیندو سرعت در پاسخ ممکن است در پاسخ دادن به پرس و جوی کاربر موثر باشد.

Web Mining در ماهیت نظم خاصی دارد.پل زدن بین فیلدهایی مثل اطلاعات بازگشتی ،پردازش زبانهای طبیعی، استخراج اطلاعات ،Machine Learning، پایگاه داده ،داده کاوی ،ذخیره ی داده ، طراحی رابط کاربر و Visual کردن .

تکنیکهای Web Mining کاربردهای عملی در M-commerce ،E-commerce ، E-Government ،E-learning ، آموزش از راه دور ، آموزش سازمانی،تشکیلات مجازی ، مدیریت دانش و کتابخانه ی دیجیتال دارد.

در این تحقیق ما به بررسی جنبه های مختلف Web Data Mining میپردازیم.

فهرست مطالب

فصل اول : داده کاوی و وب.. 3

مقدمه4

طبقه بندی Web mining. 5

داده کاوی و visualization در اینترنت.. 7

کاوش الگو. 8

وب کاوی در E-Commerce. 9

فصل دوم : پردازشها و تکنیکهایweb data mining. 11

مقدمه11

مراحل Data mining. 16

مراحل جستجو. 17

پردازش روی نتایج. 18

جنبههای واسط کاربر. 19

خروجیهای data mining web:21

پیاده سازیهای data mining web:23

فصل سوم : کاوش پایگاه داده های وب.. 29

مقدمه30

جستجو در پایگاه دادةها در وب.. 30

داده کاوی شیئی – رابطهای. 31

اشتراک داده در مقابل داده کاوی در وب.. 31

کاوش پایگاههای دادة نیمه ساختیافته32

کاوش و سپس ادغام33

Web mining و Meta data. 34

کاوش متادیتا35

انبار و کاوش.. 35

متادیتا برای کاوش چند رسانهای. 36

متا دیتا برای web mining. 36

کاوش پایگاه دادههای توزیع شده، ناهمگن ، وراثتی و متحد در وب.. 37

ماژولهایی از DP برای داده کاوی. 37

داده کاوی روی پایگاه داده توزیع شده38

کاوش و سپس اجتماع. 38

کاوش interoperating و مخزن. 39

همکاری میان عاملهای کاوش.. 39

واسط برای مجتمع سازی. 40

معماریها وweb data mining. 41

ماژولهای داده کاوی مثل اشیاء41

فصل چهارم : بازیابی اطلاعات و داده کاوی در وب.. 44

مقدمه45

موتورهای جستجوگر. 46

ماژولهای موتورهای جستجو. 46

web data mining برای موتورهای جستجو. 47

پویش داده های چند گانه وب.. 48

کاوش متن. 49

کاوش مستقیم روی دادههای غیرساخت یافته50

کاوش تصویر. 51

کاوش ویدئو. 52

کاوشAudio :53

کاوش مستقیم داده با فرمت صدا53

کاوش نوع داده ی چند رسانه ای. 54

سیستم سوال/جواب و داده کاوی وب.. 54

زبانهایMark up و داده کاوی وب.. 55

خلاصه56

فصل پنجم : مدیریت اطلاعات و داده کاوی وب.. 57

مقدمه58

همکاری بین عاملهای کاوش.. 58

مدیریت دانشها و داده کاوی وب.. 59

مدیریت دانش و داده کاوی وب.. 60

محاسبات بیسیم و داده کاوی وب.. 61

کیفیت سرویس و داده کاوی وب.. 62

اجتماع سرویسهای وب و داده کاوی. 63

فصل ششم : کاوش الگوهای کاربردی و ساختار روی وب.. 64

مقدمه65

تحلیل الگوهای کاربردی و روندهای پیشبینی. 65

خروجیها و تکنیکهای web usage mining:66

web mining برای e-commerce. 75

کاوش ساختار روی وب.. 76

بازبینی web structure mining. 76

جمع بندی و نتیجه گیری. 77

گرافیک سه بعدی چیست ؟79

کارت گرافیک سه بعدی. 80

کارت گرافیک سه بعدی. 83

نتیجه گیری. 90

مراجع 91



خرید فایل


ادامه مطلب ...

استفاده از روشهای داده کاوی برای پیش بینی سطح خسارت مشتریان بیمه بدنه اتومبیل

امروزه نقش مشتریان از حالت پیروی از تولید کننده ،به هدایت سرمایه گذاران ، تولید کنند گان و حتی پژوهش گران و نوآوران مبدل گشته است ،به همین دلیل سازمان ها نیاز دارند مشتریان خود را بشناسند و برای آنان برنامه ریزی کنند .تاکنون از برخی روش های آماری و یادگیری ماشینی برای این منظور استفاده شده است که البته این روش ها به تنهایی دارای محدودیت هایی هستند که در این پژوهش سعی شده است تا با بهره گیری از روش های مختلف داده کاوی تا حد ممکن این محدودیت ها از بین برده و بر طبق آن ،چارچوبی برای شناسایی مشتریان بیمه بدنه اتومبیل ارایه شود . در واقع هدف این است تا مشتریانی را که بیشتر به یکدیگر شبیه هستند دسته بندی و با استفاده از این دسته ها و ویژگی های آن ،میزان خطر پذیری هر دسته را پیش بینی کرد . حال با استفاده از این معیار (میزان خطر پذیری هر دسته) و نوع بیمه نامه مشتری می توان میزان خسارت او را پیش بینی کرد که این معیار می تواند کمک شایانی برای شناسایی مشتریان و سیاست گذاری های تعرفه بیمه نامه باشد . برای این منظور، از روش داده کاوی ،درخت تصمیم برای ایجاد مدل پیش بینی خطر پذیری مشتریان در صنعت بیمه استفاده شده است .فن درخت تصمیم برای این منظور نتایج بهتری را به دست اورده است.

فهرست مطالب

چکیده1

1-1- مقدمه. 2

1-2- تاریخچه داده کاوی.. 2

1-3- روشهای پیشین و فعالیت های مرتبط با پژوهش... 4

1-4- مدیریت ذخیره سازی و دستیابی اطلاعات.. 5

1-5- ساختار بانک اطلاعاتی سازمان :7

1-6- داده کاوی :((Data Mining. 7

1-6-1- داده کاوی چیست؟. 7

1-6-2- مفاهیم پایه در داده کاوی.. 8

1-6-3- تعریف داده کاوی.. 8

1-6-4- برخی از این تعاریف عبارتند از :8

1-6-4-1- مراحل فرایند کشف دانش از پایگاه داده ها9

1-7- تفسیر نتیجه. 9

1-8- انبارش داده ها9

1-9- انتخاب داده ها10

1-10- تبدیل داده ها10

1-11- عملیات های داده کاوی.. 10

1-11-1- مدل سازی پیشگویی کننده11

1-11-2- تقطیع پایگاه داده ها12

1-11-3- تحلیل پیوند. 12

1-11-4- تشخیص انحراف.. 12

1-12- الگوریتم های داده کاوی.. 13

1-12-1- دسته بندی.. 14

1-12-2-رگرسیون. 15

1-12-3- سری‌های زمانی.. 16

1-12-4- پیش بینی.. 16

1-12-5- تکنیک های روش توصیفی.. 16

1-12-6- قوانین انجمنی.. 16

1-12-7- خلاصه سازی (تلخیص)17

1-12-8- مدل‌سازی وابستگی (تحلیل لینک)17

1-12-9- خوشه بندی.. 18

1-12-9-1- معیارهای ارزیابی الگوریتم‌های خوشه بندی.. 18

1-12-9-2- طبقه بندی روش‌های خوشه بندی.. 19

1-12-10- الگوریتم Apriori19

1-12-11- الگوریتم K-Means20

1-12-11- 1-گام ‌های الگوریتم k-means20

1-12-11-2- ویژگی‌های الگوریتم k-means20

1-12-11-3- رفع اشکالات الگوریتم k-means:21

1-12-12- شبکه های عصبی.. 21

1-12-13- درخت تصمیم. 22

1-13- روش پیشنهادی.. 23

1-14- جامع آماری و نمونه آماری.. 23

1-15- مراحل پژوهش... 23

1-16-پیش پردازشداده ها25

1-17- معرفی مشخصه ها26

1-18- مشخصه هدف.. 27

1-19- انتخاب مشخصه. 27

1-20- نرم افزارهای داده کاوی.. 27

1-21- پیاده سازی مدل های داده کاوی.. 30

1-21-1- درخت تصمیم. 30

1-21-2- تحلیل درخت تصمیم. 30

منابع 34

شکل 1-1- دسته بندی پژوهش ها در زمینه ی داده کاوی.. 4

شکل 1-2- نمودار پردازش اطلاعات.. 6

شکل1-3- مدیریت داده ها6

شکل 1-4- ساختار بانک اطلاعاتی.. 7

شکل 1-5- تجزیه و تحلیل KDD. 8

شکل 1-6- یک شبکه عصبی با یک لایه پنهان. 22

شکل 1-7- مراحل پژوهش... 25

شکل 1-8- درخت تصمیم. 31

شکل 1-9- درخت تصمیم. 32

شکل 1-10- درخت تصمیم 33



خرید فایل


ادامه مطلب ...

پیشینه و مبانی نظری تحلیل پوششی داده ها

پیشینه و مبانی نظری تحلیل پوششی داده ها

توضیحات: فصل دوم پایان نامه کارشناسی ارشد (پیشینه و مبانی نظری پژوهش)

همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو پایان نامه

توضیحات نظری کامل در مورد متغیر

پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه

رفرنس نویسی و پاورقی دقیق و مناسب

منبع : انگلیسی وفارسی دارد (به شیوه APA)

نوع فایل: WORD و قابل ویرایش با فرمت doc

قسمتی از متن مبانی نظری و پیشینه

تلاش برای تابعی کردن رابطه بین نهاده ها ستاده ها و تعیین حداکثر ستاده قابل حصول از نهاده ها، منجر به طرح توابع تولید پارامتری در سیر مطالعات اقتصادی گردید. توابعی مانند کاب-داگلاس، لیون تیف، کششی ثابت و ... در نظریه های اقتصاد خرد با این انگیزه ایجاد شده­اند. پیش فرض تابعی در عمل به دلیل پیچیدگی تبدیل نهاده­های متفاوت به ستاده­های نامتجانس و مختلف به خصوص با پیچیدگی نقش عوامل

جدید، در سازمان­های کنونی غیرعملی به نظر می­رسد(فارسیجانی و آرمان و حسین بیگی و جلیلی[1]، 1390).

یکی از روش­های غیرپارامتری، جهت اندازه­گیری کارائی و بهره­وری واحدهای اقتصادی، روش تحلیل پوششی داده ها است که اولین بار بنکر، چارنز و کوپر[2] در سال 1974، مفاهیم و مدل­CCR را ارائه دادند. در واقع تحلیل پوششی داده­ها یک مدل برنامه­ریزی خطی برای داده­های مشاهده شده می­باشد که روش جدیدی برای تخمین تجربی مرز کارایی را فراهم می­کند. منظور از DMU واحد سازمانی یا یک سازمان مجزاست که توسط فردی به نام مدیر یا رئیس و یا مسئول اداره می­شود به شرط آنکه آن سازمان دارای فرایند سیستمی باشد بعنی تعداد عوامل تولید به کار گرفته تا تعدادی محصول به دست آید. ماهیت تجربی و نداشتن مفروضات دست و پاگیر، سبب استفاده از تحلیل پوششی داده­ها در تخمین مرز کارایی است(حمزه پور و محمدی[3]، 1391).

تحلیل پوششی داده ها یک روش برنامه ریزی ریاضی برای ارزیابی کارایی واحدهای تصمیم­گیرنده است که چندین ورودی و چندین خروجی دارند. اندازه­گیری کارایی به دلیل اهمیت آن در ارزیابی عملکرد یک شرکت یا سازمان همواره مورد توجه محققین قرار داشته است(خواجوی و همکاران ، 1384). در واقع تحلیل پوششی داده‌ها، مفهومی از محاسبة ارزیابی سطوح کارایی در داخل یک گروه از سازمان را نشان می‌دهد که کارایی هر واحد در مقایسه با تعدادی از واحدها که دارای بیشترین عملکرد هستند محاسبه می‌شود(Matrin &Kocher&Sutter[4]., 2000). این تکنیک، مبتنی بر رویکرد برنامه‌ریزی خطی است که هدف اصلیآن ، مقایسه و سنجشکارایی تعدادی از واحدهای تصمیم‌گیرندة مشابه است که تعداد ورودی‌های مصرفی و خروجی‌های تولیدی متفاوتی دارند. این واحدها می‌توانند شعب یک بانک، مدارس، بیمارستانها، پالایشگاهها، نیروگاه‌های برق، ادارات تحت پوشش یک وزارتخانه ویا کارخانه‌های متشابه باشند. منظور از مقایسه و سنجش کارایی نیز این است که یک واحد تصمیم‌گیرنده در مقایسه با سایر واحدهای تصمیم‌گیرنده، چقدر خوب از منابع خود در راستای تولید استفاده کرده است(فارسیجانی و همکاران ، 1390). در این روش با استفاده از مدل­های برنامه­ریزی ریاضی، مرزی متشکل از شرکت­هایی با بهترین کارایی نسبی به دست می­آید و این مرز، معیاری برای ارزیابی و ارائه راهکارهای بهبود عملکرد سایر شرکت­ها، قرار می­گیرد.در این روش بدون نیاز به داشتن تابع تولید، با استفاده از یک مرز تولید غیرپارامتری می­توان کارایی را به صورت نسبی مورد سنجش قرار داد. (میرغفوری و همکاران، 1390).

در سال 1957، فارل با استفاده از روشی مانند اندازه گیری کارایی در مباحث مهندسی، به اندازه­گیری کارایی برای واحد تولیدی اقدام کرد. موردی که فارل برای اندازه گیری کارایی مدنظر قرار داد، شامل یک ورودی و یک خروجی بود(Farrell[5], 1957). چارنز، کوپر و رودز دیدگاه فارل را به واحدهای با ورودی­ها و خروجی­های چندگانه توسعه دادند و الگویی را ارائه کردند که توانایی اندازه­گیری کارایی با چندین ورودی و خروجی را داشت. این الگو تحت عنوان تحلیل پوششی داده ها نام گرفتو مدل CCR نامیده شد و اول بار در رساله دکترای ادوارد رودز و به راهنمایی کوپر تحت عنوان ارزیابی پیشرفت تحصیلی دانش آموزان مدارس ملی آمریکا در سال 1976، در دانشگاه کارنگی مورد استفاده قرار گرفت(Charnesand et al., 1978).شکل اولیه این مدل نمی­توانست واحدهای کارا و کارای ضعیف را از هم تشخیص دهد. با گسترش مطالعات در این زمینه دو روش اصلی برای رفع این مشکل ایجاد شد که روش اول بر پایه محدودکردن وزن­های uو v مدل CCR استوار بوده و روش دوم با افزودن واحدهای فرضی با ورودی­ها و خروجی­های فرضی به واحدهای مشاهده شده عمل می­کند(علیرضائی و کشوری و خلیلی[6]، 1385). دیسون و تاناسولیس(Dyson and et al[7]., 1988) نمونه­ای از روش اول و تاناسولیس و آلن(Thanassoulis & Allen[8],1998) نمونه­ای از روش دوم ارائه کردند.


[1]فارسیجانی، حسن؛ آرمان، محمدحسین؛ حسین بیگی، علیرضا؛ جلیلی، اعظم

[2]Banker,R.D.,Charnes,A.,&Cooper,W.W

[3]حمزه پور، مهدی؛ محمدی، روح اله

[4]Martin D.H., G.Kocher and M. Sutter

[5]Farrell, M. J

[6]علیرضایی، محمدرضا؛ کشوری، ابوالفضل؛ خلیلی، مسعود

[7]Dyson, R. G., &Thanassoulis, E

[8]Thanassoulis, E., & Allen, R



خرید فایل


ادامه مطلب ...

پاورپوینت طراحی پایگاه داده با استفاده از مدل داده ای REA

دانلود پاورپوینت طراحی پایگاه داده با استفاده از مدل داده ای REA

دسته: حسابداری (ویژه ارائه کلاسی درس سیستمهای اطلاعات حسابداری و سیستمهای اطلاعات حسابداری پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته حسابداری)

فرمت: پاورپوینت (قابل ویرایش)

تعداد اسلاید: 28 اسلاید

این فایل در زمینه "طراحی پایگاه داده با استفاده از مدل داده ای REA"می باشد که در حجم 28 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده است که می تواند به عنوان سمینار درس سیستمهای اطلاعات حسابداری و سیستمهای اطلاعات حسابداری پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته حسابداریمورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:

چکیده ارائه

روند طراحی پایگاه داده

مدلسازی داده ها

نمودارهای ارتباط بین هویت‌ها(E-R)

انواع نمودارهای ارتباط بین هویت‌ها(E-R)

نمودار منبع-رویداد-عامل

قواعد نمودار منبع-رویداد-عامل

ارتباطات دادنی- گرفتنی چرخه تجاری

تدوین نمودار REA

شناسایی رویدادهای مرتبط

شناسایی منابع و عوامل

تعیین چندینگی هر ارتباط

چندینگی ها

سه نوع ارتباط

نمونه هایی از انواع مختلف ارتباطات

نمودار REA چرخه درآمد

منحصر به فرد بودن نمودار REA

پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و به راحتی می توان قالب آن را به مورد دلخواه تغییر داد و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.



خرید فایل


ادامه مطلب ...

پاورپوینت پایگاه‌های داده رابطه‌ای

دانلود پاورپوینت پایگاه‌های داده رابطه‌ای

دسته: حسابداری (ویژه ارائه کلاسی درس سیستمهای اطلاعات حسابداری و سیستمهای اطلاعات حسابداری پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته حسابداری)

فرمت: پاورپوینت (قابل ویرایش)

تعداد اسلاید: 38 اسلاید

این فایل در زمینه "پایگاه‌های داده رابطه‌ای"می باشد که در حجم 38 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده است که می تواند به عنوان سمینار درس سیستمهای اطلاعات حسابداری و سیستمهای اطلاعات حسابداری پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته حسابداریمورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:

سلسه مراتب داده‌ها

فایل در برابر پایگاه داده

به کارگیری انبار داده (Data Warehouse)

اهمیت و مزایای سیستم‌های پایگاه داده

سیستم پایگاه داده

شمای پایگاه داده(Schema)

زبان‌های سیستم مدیریت پایگاه داده (DBMS)

خطاهای طراحی پایگاه داده

الزامات طراحی پایگاه داده رابطه‌ای

رویکرد طراحی پایگاه داده

پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و به راحتی می توان قالب آن را به مورد دلخواه تغییر داد و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.



خرید فایل


ادامه مطلب ...