نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه

مقطع کارشناسی ارشد

رشته : مهندسی فناوری اطلاعات

 

عنوان / موضوع نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه

استاد راهنما : جناب آقای دکتر جواد وحیدی

استاد مشاور : جناب آقای دکتر بابک شیرازی

(تابستان  1393)

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

با رشد سریع اینترنت و پیشرفت در ارتباطات دیجیتال و تکنیک های فشرده سازی ، محتوای رسانه های دیجیتال ، از قبیل موسیقی ، فیلم و تصویر می تواند بطور آنی توسط کاربران نهایی در اینترنت منتشر شود . داده های دیجیتال در برابر نمونه آنالوگ آن  برتری های بسیاری دارد .  یکی از مشکلات احتمالی در کنترل داد های دیجیتالی این است که این داده ها می توانند بدون افت کیفیت تغییر داده شده و به راحتی تکثیر شوند . بنابراین بدون حفاظت و مدیریت حق مالکیت دیجیتال ،محتوای مورد نظر می تواند به راحتی و در حجم وسیعی تکثیر شود .این کار ضرر بسیار بزرگی  را به شرکت هایی که در زمینه تولید محتوی دیجیتال فعالیت می کنند وارد می نماید.

نهان نگاری دیجیتال یکی از تکنیک های نوظهور می باشد که اطلاعات حق مالکیت را به طور مستقیم در درون محتوی رسانه دیجیتال به طور دائم جاگذاری می کند .از اطلاعات جاگذاری به عنوان نهان نگار تعبیر می شود . به طور ایده ال نباید هیچ تفاوتی بین داده نهان نگاری شده و داده اصلی وجود داشته باشد ، و نهان نگار باید به راحتی قابل استخراج بوده و در برابر عملیات رایج پردازش سیگنال   مقاومت یا استحکام مناسب داشته باشد.

با توجه به اهمیت نهان نگاری ،این پایان نامه به دنبال طراحی الگوریتمی برای نهان نگاری تصاویر دیجیتال با بهره گیری از تبدیل موجک چندگانه ، به خاطر ویژگی های خاص این تبدیل که می تواند در کابردهای پردازش تصویر سودمند بوده می باشد. بدین منظور به معرفی مفاهیم نهان نگاری ، علی الخصوص نهان نگاری تصاویر دیجتال ، تبدیل موجک و تبدیل موجک چندگانه  می پردازیم . سپس در ادامه تحقیق الگوریتمی جهت نهان نگاری تصاویر دیجیتال با به کار گیری تبدل موجک چند گانه عرضه می گردد و در انتها به ارزیابی الگوریتم پیشنهادی  با استفاده از معیار های ارزیابی رایج می پردازیم .

کلید واژه ها :  نهان نگاری تصاویر دیجیتال ، موجک ، تبدیل موجک ، تبدیل موجک گسسته ، تبدیل موجک چندگانه

 

فهرست  رئوس  مطالب

فصل اول.. 1

1-1 مقدمه.. 2

2-1 طرح مساله.. 2

3-1 ضرورت تحقیق.. 3

4-1 سوالات تحقیق.. 3

5-1 محدوده پژوهش.. 4

6-1 ساختار پایان نامه.. 4

فصل دوم.. 5

1-2 مقدمه.. 6

2-2 نهان نگاری دیجیتال .. 6

2-2-1 مقدمه.. 6

2-2-2 مفهوم نهان نگاری دیجیتال.. 6

3-2-2 ساختار کلی نهان نگاری دیجیتال.. 7

4-2-2  نهان نگاری به زبان ریاضی.. 8

5-2-2 انواع سیستم های نهان نگاری دیجیتال.. 9

3-2 آنالیز در حوزه فرکانس.. 12

1-3-2 مقدمه.. 12

2-3-2 تبدیل فوریه .. 13

3-3-2  ﺗﺒﺪﻳﻞ ﻓﻮرﻳﻪ زﻣﺎن-ﻛﻮﺗﺎه.. 16

4-3-2  آﻧﺎﻟﻴﺰ چند رزولوشنه .. 19

5-3-2  آشنایی با موجک.. 20

6-3-2  تبدیل موجک پیوسته .. 22

7-3-2 مقیاس.. 23

8-3-2 انتقال .. 25

9-3-2 پنج مرحله تا رسیدن به تبدیل موجک پیوسته.. 25

10-3-2 رزولوشن در صفحه زمان – فرکانس.. 28

4-2  رواﺑﻂ رﻳﺎﺿﻲ ﺗﺒﺪﻳﻞ موجک.. 30

5-2 ﻋﻜﺲ ﺗﺒﺪﻳﻞ موجک پیوسته.. 33

6-2  ﮔﺴﺴﺘﻪ ﺳﺎزی ﺗﺒﺪﻳﻞ موجک ﭘﻴﻮﺳﺘﻪ.. 34

7-2  ﺗﺒﺪﻳﻞ موجک  ﮔﺴﺴﺘﻪ 36

8-2 عکس تبدیل موجک گسسته .. 39

9-2  ﺗﺒﺪﻳﻞ موجک گسسته دو ﺑﻌﺪی.. 41

10-2  موجک های چندگانه.. 44

1-10-2 مقدمه.. 44

2-10-2 آشنایی با موجک چندگانه.. 44

3-10-2 انگیزه به کار گیری از تبدیل موجک چند گانه.. 45

4-10-2 تبدیل موجک چندگانه.. 46

5-10-2 بانک فیلتر موجک های چند گانه.. 47

6-2-10 موجک های چندگانه متوازن در مقابل نامتوازن.. 48

7-2-10 نسخه های پیاده سازی  موجک چندگانه در کامپیوتر.. 49

11-2 نهان نگاری تصاویر دیجیتال با استفاده از موجک های چندگانه    50

فصل سوم.. 53

1-3 مقدمه.. 54

2-3 نهان نگاری تصویر دیجیتال با موجک های چندگانه.. 54

3-3 تبدیل موجک چندگانه تصویر.. 55

4-3 انتخاب مکان  مناسب برای درج نهان نگار.. 56

5-3 الگوریتم جاگذاری نهان نگار.. 57

6-3 الگوریتم آشکار سازی نهان نگار.. 58

7-3 نتایج.. 59

فصل چهارم.. 60

1-4  مقدمه.. 61

2-4 کیفیت تصویر نهان نگاری شده.. 61

3-4 استحکام نهان نگار.. 62

4-4 بررسی استحکام تصویر در برابر حملات رایج.. 62

5-4 مقایسه سیستم نهان نگاری پیشنهادی با روش ها قبل.. 63

6-4 نتیجه گیری.. 64

فصل پنجم.. 65

1-5   خلاصه تحقیق.. 66

2-5 پیشنهاداتی برای تحقیقات آینده.. 67

منابع و مآخذ.. 68

Abstract 71

فهرست اشکال

شکل 2 –  1  درج نهان نگار [7] 8

شکل 2 –  2  تشخیص نهان نگار [7] 8

شکل 2 –  3  تکنیک های پنهان سازی اطلاعات  [3] 10

شکل 2 –  4  دو نمونه سیگنال شامل مخلوطی از فرکانس های 5 ، 10 ، 20 ، 50 هرتز و تبدیل فوریه آنها [4] 16

شکل 2 –  5  نمایش گرافیکی نحوه پنجره کردن سیگنال غیر ایستا به منظور محاسبه تبدیل فوریه زمان کوتاه[4] 18

شکل 2 –  6  موج سینوسی در مقایسه با موجک  [10] 21

شکل 2 –  7  مقیاس کردن موجک  ، a بیانگر مقیاس می باشد .[10] 24

شکل 2 –  8 انتقال تابع موجک[10] 25

شکل 2 –  9 مراحل تبدیل موجک گسسته ، نمای شماره ی 1 [10] 26

شکل 2 –  10   مراحل تبدیل موجک گسسته ، نمای شماره 2  [10]   26

شکل 2 –  11  مراحل تبدیل موجک گسسته ، نمای شماره 3 [10] 27

شکل 2 –  12   نمایش سه بعدی تبدیل موجک پیوسته سیگنال های نشان داده شده در شکل 2-1 با استفاده از موجک مادر 8  db  (الف) تبدیل موجک سیگنال ایستا ، (ب) تبدیل موجک سیگنال نا ایستا  [4] 28

شکل 2 –  13    نمایش رزولوشن در صفحات مختلف (الف ) صفحه زمان  (ب) صفحه فرکانس  (پ) صفحه زمان – فرکانس در تبدیل فوریه زمان – کوتاه (ت) صفحه زمان – فرکانس در تبدیل موجک [4] 29

شکل 2 –  14  محل موج ها به هنگام گسسته کردن بر روی درجه بندی دودویی [5] 36

شکل 2 –  15 نمایش نحوه محاسبه تبدیل موجک گسسته سه مرحله ای با استفاده از ایده بانک فیلتر برای یک سیگنال دلخواه [4].. 38

شکل 2 –  16 تبدیل موجک گسسته  [28] 39

شکل 2 –  17   عکس تبدیل موجک گسسته [10] 40

شکل 2 –  18 تبدیل موجک گسسته و عکس آن در یک نگاه [10] 40

شکل 2 –  19 سیگنال های یک بعدی به دست آمده از چند سطر و ستون دلخواه از یک نمونه سیگنال دوبعدی (تصویر) . [4] 42

شکل 2 –  20 تبدیل دوبعدی یک نمونه تصویر[4] 42

شکل 2 –  21 ساختار تبدیل موجک تصویر [2] 43

شکل 2 –  22  تبدیل موجک چندگانه دوبعدی سطح یک [12].. 46

شکل 2 –  23  تبدیل موجک چندگانه در مقایسه با تبدیل موجک اسکالر   47

شکل 2 –  24 مراحل ترکیب و تجزیه توسط موجک چندگانه [11] 48

شکل 3-  1 فرآیند درج نهان نگار در سیستم مورد استفاده.. 53

شکل 3-  2 فرآیند استخراج نهان نگار.. 53

شکل 3-  3   تصویر تبدیل یافته باربارا  با تبدیل موجک چندگانه GHM    54

شکل 3-  4 مکان مورد نظر برای درج نهان نگار.. 56

شکل 3-  5   مقایسه تصویر اصلی با تصویر نهان نگاری شده.. 58

شکل 3-  6 مقایسه نهان نگار استخراج شده با نهان نگار اصلی   58

فهرست جداول

جدول 2-  1 بسته های نرم افزاری موجک چندگانه.. 49

جدول 4-  1 بررسی کیفیت تصویر   61

جدول 4-  2 بررسی مقاومت نهان نگار.. 62

جدول 4-  3 بررسی مقاومت نهان نگار در برابر حملات.. 63

جدول 4-  4 مقایسه الگوریتم پیشنهادی با کارهای پیشین.. 64

مقدمه

افزایش سرعت اینترنت و پیشرفت در زمینه تکنیک های فشرده سازی باعث شد تا استفاده از محصولات چند رسانه ای در این بستر رونق چشمگیری پیدا کند. امروزه منابع دیجیتال براحتی توسط افراد مختلف در اینترنت به اشتراک گذاشته می شوند واین مطلب باعث نگرانی تولید کنندگان آثار چند رسانه ای شده است واین نشان می دهد که حمایت از حق کپی بالاخص در مورد منابع چند رسانه ای توجه بیشتری را می طلبد . [1]

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 728
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه علم و صنعت ایران

دانشکده مهندسی صنایع

 

ارائه مدلی برای تعیین ارزش مسافران در بستر الکترونیکی در صنعت حمل­ ونقل هوایی

 

پایان­ نامه برای دریافت درجه کارشناسی ارشد

در رشته فناوری اطلاعات گرایش تجارت الکترونیک

 

 

استاد راهنما:

دکتر محمد فتحیان

 

شهریورماه 1393

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب

1   فصل اول:کلیات تحقیق   1

1-1  مقدمه  2

1-2  تعریف مسئله. 2

1-3  اهمیت تحقیق.. 3

1-4  اهداف اساسی تحقیق.. 4

1-5  سؤالات تحقیق.. 4

1-6  قلمرو تحقیق.. 5

1-7  روش تحقیق و مراحل انجام آن.. 5

1-8  چارچوب کلی پایان‌نامه. 5

1-9  کلیدواژه‌های مورد استفاده در تحقیق.. 7

2   فصل دوم: مرور ادبیات  8

2-1  مقدمه  9

2-2  صنعت حمل‌ونقل.. 10

2-3  مفاهیم و معیارهای مدیریت ارتباط با مشتری (الکترونیکی) 12

2-3-1     رضایت مشتری.. 16

2-3-2     وفاداری مشتری.. 30

2-3-3     رویگردانی مشتری.. 36

2-3-4     ارزش مشتری.. 38

2-4   ارزش­گذاری  40

2-4-1     مدل­های تعیین ارزش مشتری.. 40

2-4-2     خوشه­بندی.. 62

2-5  مباحث تکمیلی.. 79

2-5-1     فرآیند تحلیل سلسله مراتبی.. 79

2-5-2     زنجیره مارکوف.. 82

2-6  جمع­بندی   82

2-6-1     خلاء مطالعاتی.. 87

3   فصل سوم: روش تحقیق  88

3-1  مقدمه  89

3-2  مدل تعیین ارزش مسافر. 89

3-2-1     فاز اول: آماده­سازی.. 91

3-2-2     فاز دوم: تعیین ارزش… 91

3-2-3     فاز سوم: بازاریابی.. 103

3-3  مدل­های اعتبارسنجی.. 104

3-3-1     ارزیابی LDcFR.. 104

3-3-2     ارزیابی توسعه ICA.. 105

3-4  جمع­بندی.. 105

4   نتایج و تفسیر آن‌ها 106

4-1  مقدمه  107

4-2  ارزیابی توسعه ICA.. 107

4-2-1     مجموعه داده IRIS. 107

4-2-2     مجموعه داده WINE.. 108

4-2-3     مجموعه داده CMC.. 109

4-3  ارزش گذاری مشتریان.. 110

4-3-1     آماده­سازی.. 111

4-3-2     تعیین ارزش… 114

4-3-3     ارزیابی مدل.. 119

4-3-4     بازاریابی.. 120

5   جمع بندی و پیشنهادات   122

5-1  مقدمه  123

5-2  نتایج.. 123

5-3  نوآوری ها 125

5-4  پیشنهادات.. 125

5-4-1     پیشنهاد اول: جذب مسافر. 126

5-4-2     پیشنهاد دوم: بهبود خوشه‏بندی.. 126

5-4-3     پیشنهاد سوم: تجزیه و تحلیل رضایت مسافر الکترونیکی.. 126

5-4-4     پیشنهاد چهارم: پیش­بینی ارزش آتی مشتریان.. 126

6   منابع و مراجع    127

7   پیوست­ها………….. 139

پیوست 1: حقوق مسافران.. 140

پیوست 2: پرسشنامه فرآیند تحلیل سلسله مراتبی.. 142

8   علائم اختصاری  144

 

 

فهرست اشکال

شکل2- 1 روندکلی مرور ادبیات موضوع. 10

شکل2- 2 چارچوب بازاریابی و مدیریت ارتباط با مشتری.. 13

شکل2- 3 چارچوب CRM… 15

شکل2- 4 سفر دوطرفه. 19

شکل2- 5 استراتژی  فروش بلیت غیرمستقیم.. 19

شکل2- 6 استراتژی فروش بلیت شهر پنهان.. 20

شکل2- 7 کیفیت خدمات و عوامل مؤثر بر آن.. 23

شکل2- 8 عوامل مؤثر بر خرید آنلاین بلیت… 27

شکل2- 9  انواع زمان انتظار. 28

شکل2- 10 شکاف اهمیت و رضایت مسافران.. 30

شکل2- 11 عوامل مؤثر بر وفاداری مسافران.. 31

شکل2- 12 رابطه ساختاری بین کیفیت خدمات و رضایت و وفاداری مسافران.. 32

شکل2- 13 تأثیر کیفیت خدمات بر بازاریابی دهان به دهان.. 34

شکل2- 14 چارچوب کیفیت خدمات نامتقارن.. 38

شکل2- 15 دسته بندی مشتریان بر اساس SOW و SW… 43

شکل2- 16 مدل PCV.. 44

شکل2- 17 نحوه تعیین میزان افت نرخ پاسخ دهی.. 45

شکل2- 18 شمای کلی RFM سلولی.. 46

شکل2- 19 تعیین مشتری رویگردان با استفاده از Monetary. 48

شکل2- 20 شمای کلی مدل LTV.. 53

شکل2- 21 اصول محاسبه LTV.. 53

شکل2- 22 تابع سودآوری مشتریان.. 55

شکل2- 23 ماتریس R.. 57

شکل2- 24 تعیین ارزش بر اساس گذشته و پیش بینی آینده. 58

شکل2- 25 شمای کلی الگوریتم ژنتیک… 66

شکل2- 26 ترکیب GA و K-means. 67

شکل2- 27 شکل دهی کشورهای اولیه. 69

شکل2- 28 نحوه تقسیم مستعمرات، میان کشورهای استعمارگر. 70

شکل2- 29 اعمال سیاست جذب در الگوریتم رقابت استعماری.. 71

شکل2- 30  اعمال سیاست انقلاب.. 72

شکل2- 31 جابجایی موقعیت استعمارگر و مستعمره. 72

شکل2- 32 رقابت استعماری.. 73

شکل2- 33 سقوط امپراطوری ها در روند چرخه الگوریتم رقابت استعماری.. 74

شکل3- 1 چارچوب توسعه مدل تعیین ارزش مسافران.. 90

شکل3- 2 مقایسه مدل RFM و RF. 94

شکل3- 3 مقایسه مدل RF و DFR.. 97

شکل3- 4 مقایسه مدل LDFR و  DFR.. 98

شکل3- 5 مدل تعیین ارزش مسافران در صنعت حمل و نقل.. 103

شکل3- 6 مدل نهایی تعیین ارزش مسافران.. 104

شکل4- 1 مقایسه روند همگرایی به پاسخ بهینه در داده های Iris. 108

شکل4- 2 مقایسه روند همگرایی به پاسخ بهینه در داده های Wine. 109

شکل4- 3 مقایسه روند همگرایی به پاسخ بهینه در داده هایCMC.. 110

شکل4- 4 چارچوب تعیین ارزش مسافران.. 111

شکل4- 5 مقایسه خطای SSE مدل RFM و DFR.. 113

شکل4- 6 مقایسه خطای SSE مدل LRFM و LDFR.. 114

شکل4- 7 تعداد بهینه خوشه ها 115

شکل4- 8 زنجیره مارکوف.. 116

شکل4- 9 محاسبه نرخ ناسازگاری ماتریس مقایسات زوجی تلفیقی.. 118

 

 

فهرست جداول

جدول1- 1 چارچوب کلی پایان‌نامه. 6

جدول2- 1 تعاریف مدیریت ارتباط با مشتری.. 13

جدول2- 2 مزایای مدیریت ارتباط با مشتری.. 15

جدول2- 3 استراتژی های قیمت گذاری بلیت… 19

جدول2- 4 شرکتهای AinA.. 22

جدول2- 5 عوامل تأثیرگذار بر استفاده از کانال خرید. 26

جدول2- 6 عوامل مؤثر بر وفاداری.. 36

جدول2- 7 تعاریف ارزش مشتریان.. 39

جدول2- 8 معرفی مدل های RFM توسعه‌یافته در سالیان اخیر. 49

جدول2- 9 متغیرهای مدل FPDN.. 51

جدول2- 10 مقادیر مختلف D در مدل FPDN.. 51

جدول2- 11 متغیرهای مدل FMCN.. 52

جدول2- 12 مقادیر شاخص تصادفی به ازای مقادیر مختلف n. 81

جدول2- 13 عوامل تأثیرگذار بر رضایت مسافران.. 83

جدول2- 14 ارزش مشتریان و مدل های آن.. 84

جدول2- 15 تکنیک های خوشه بندی.. 86

جدول3- 1 متغیرهای مدل LDFR.. 92

جدول3- 2 انواع کلاس­های پرواز. 95

جدول4- 1 نتایج خوشه­بندی مجموعه داده IRIS. 107

جدول4- 2 نتایج خوشه­بندی مجموعه داده Wine. 108

جدول4- 3 نتایج خوشه­بندی مجموعه داده CMC.. 109

جدول4- 4 شمای پایگاه­داده اولیه. 112

جدول4- 5 روش محاسبه متغیرهای مدل LDFR.. 112

جدول4- 6 شمای پایگاه­داده نهایی.. 113

جدول4- 7 خوشه­های تشکیل شده. 115

جدول4- 8 ماتریس گذار. 116

جدول4- 9 ماتریس تلفیقی و وزن متغیرها 117

جدول4- 10 ارزش هر خوشه. 118

جدول4- 11 ضرایب همبستگی متغیرها 118

جدول4- 12 اولویت‌بندی خوشه­ها 119

جدول4- 13 الگوی خوشه­ها 120

جدول4- 14 استراتژی­های بازاریابی در هر خوشه. 120

 

 

1   فصل 1:کلیات تحقیق

 

1-1          مقدمه

هدف از این فصل تشریح کلیات تحقیق می­باشد. در این فصل، مسئله اصلی تحقیق بیان‌شده و به‌طور مختصر شرح داده خواهد شد. مختصری از اهمیت و ضرورت و اهداف اصلی و فرعی موضوع نیز بیان خواهد شد. همچنین سؤالات تحقیق مطرح گردیده و مختصری از روش تحقیق شرح داده خواهد شد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 614
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده ی آموزشهای الکترونیکی

 

پایان نامه کارشناسی ارشد در رشته ی

 مهندسی فناوری اطلاعات (گرایش مدیریت سیستمهای اطلاعاتی)

 

پیش بینی قیمت سهم در بورس اوراق بهادار به کمک داده کاوی با الگوریتم های ترکیبی تکاملی 

 

استاد راهنما

دکتر ستار هاشمی

 

 

اردیبهشت 1394

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

 

تحقیقات بسیاری جهت پیش بینی قابل قبول و قابل اطمینان به کمک روشهای شبیه سازی، تحلیل سری های زمانی، ترکیب روشهای هوش مصنوعی با روش های تحلیل سری های زمانی و در آخرین آنها ترکیب روشهای داده کاوی و هوش مصنوعی با روش های تحلیل سری های زمانی و الگوریتم های بهینه سازی تکاملی در حوزه قیمت سهم در بازار بورس اوراق بهادار صورت گرفته است. در این تحقیق سعی بر آن شده که در قالب فرایند CRISP داده کاوی و با ارجاع به آخرین تحقیقات صورت گرفته، ترکیب شبکه عصبی مصنوعی و الگوریتم های بهینه سازی تکاملی به عنوان مدل پیش بینی قیمت سهم در بازار بورس اوراق بهادار مورد بررسی قرار گیرد. الگوریتم های بهینه سازی تکاملی ژنتیک، ازدحام ذرات و رقابت استعماری در آموزش شبکه عصبی مصنوعی با داده های سری زمانی کاهش یافته قیمت پنج سهم منتخب از بازار بورس اوراق بهادار تهران به کار گرفته شدند و قابل قبول و قابل اطمینان بودن پیش بینی به کمک شبکه عصبی مصنوعی آموزش دیده با الگوریتم ازدحام ذرات بر اساس مقادیر شاخص میزان خطا (mse) پیش بینی شبکه عصبی مصنوعی مورد اشاره به اثبات رسید. همچنین عدم درک آشوب داده ها توسط الگوریتم یادگیری پیش انتشار خطا به چالش کشیده شد.

 

کلمات کلیدی: پیش بینی، داده کاوی، شبکه عصبی مصنوعی، الگوریتم های بهینه سازی تکاملی

 

 

 

فهرست مطالب

 

 

عنوان صفحه

فصل 1 : معرفی تحقیق.. 1

1-1 مقدمه. 1

1-2 تعریف مساله. 2

1-3 اهمیت مساله. 3

1-4 هدف تحقیق.. 4

1-5 سئوالات تحقیق.. 5

1-6 مفروضات تحقیق.. 5

1-7 دامنه تحقیق.. 6

1-8 ساختار تحقیق.. 7

فصل 2 : پیشینه تحقیق.. 9

2-1 مدلهای پیش بینی قیمت سهم در تحقیقات پیشین.. 9

2-2 انتخاب/ استخراج ویژگی در قیمت سهم در تحقیقات پیشین.. 16

فصل 3 : مبانی نظری تحقیق.. 18

3-1 بازار بورس اوراق بهادار. 18

3-2 تکنیکهای رایج تحلیل و پیش بینی قیمت سهام. 19

3-3 تکنیکهای نوین تحلیل داده ها 20

3-3-1 داده کاوی.. 21

3-3-2 شبکه عصبی مصنوعی.. 26

عنوان صفحه

3-3-3 الگوریتمهای تکاملی.. 31

 

3-3-3-1 الگوریتم ژنتیک… 33

3-3-3-2 الگوریتم بهینه سازی ازدحام ذرات.. 36

3-3-3-3 الگوریتم رقابت استعماری.. 38

فصل 4 : روش تحقیق.. 43

4-1 فرایند CRISP.. 43

4-1-1 تعریف مساله43

4-1-2 تحلیل داده ها43

4-1-3 آماده سازی داده ها44

4-1-4 مدلسازی.. 44

4-1-5 ارزیابی.. 44

4-1-6 پیاده سازی.. 45

فصل 5 : اجرا 46

5-1 اجرای فرایند CRISP.. 46

5-1-1 مجموعه داده ها46

5-1-2 کیفیت داده ها و کاهش داده ها50

5-1-3 پیاده سازی شبکه عصبی مصنوعی برای سری های زمانی.. 51

5-1-3-1 معماری شبکه عصبی مصنوعی.. 51

5-1-3-2 تطبیق ورودی های زمانی به عنوان ورودی شبکه عصبی مصنوعی.. 53

5-1-4 پیاده سازی آموزش شبکه عصبی مصنوعی با الگوریتمهای تکاملی.. 54

5-1-4-1 الگوریتم ژنتیک.. 54

5-1-4-2 الگوریتم بهینه سازی ازدحام ذرات.. 55

5-1-4-3 الگوریتم رقابت استعماری.. 56

5-1-4 به کارگیری شبکه عصبی مصنوعی آموزش دیده با الگوریتم های تکاملی.. 58

فصل 6 : تحلیل یافته ها، نتیجه گیری و پیشنهاد ها. 60

6-1 نتیجه گیری و پاسخ به سئوالات تحقیق.. 60

عنوان صفحه

6-2 تحقیقات پیشنهادی آینده. 64

فهرست منابع.. 65

پیوست ها 67

پیوست 1: کد شبکه عصبی سری زمانی با آموزش با الگوریتم پیش انتشار خطا67

پیوست 2: کد شبکه عصبی مصنوعی با آموزش با الگوریتم ژنتیک.. 68

پیوست 3: کد شبکه عصبی مصنوعی با آموزش با الگوریتم ازدحام ذرات.. 71

پیوست 4: کد شبکه عصبی مصنوعی با آموزش با الگوریتم رقابت استعماری.. 73

 

  • فهرست جدول ها

 

 

عنوان صفحه

جدول شماره  ‏2‑1: مقایسه نتایج پیش بینی مدل بت-عصبی با سه مدل دیگر13

جدول شماره  ‏2‑2: مقایسه نتایج پیش گویی مدل ارائه شده با مدلهای دیگر14

جدول شماره  ‏2‑3: نسل  بندی روشهای تحقیق در پیش بینی قیمت سهم16

جدول شماره  ‏3‑1: شبه کد الگوریتم پیش انتشار خطا 30

جدول شماره  ‏3‑2: شبه کد عمومی الگوریتم های تکاملی.. 32

جدول شماره  ‏3‑3: شبه کد الگوریتم ژنتیک… 34

جدول شماره ‏3‑4  : شبه کد الگوریتم ازدحام ذرات.. 37

جدول شماره ‏3‑5  : شبه کد الگوریتم رقابت استعماری.. 41

جدول شماره  ‏5‑1: نماد سهم های انتخاب شده46

جدول شماره  ‏5‑2: اندازه کاهش یافته داده ها 51

جدول شماره  ‏5‑3: ساختار پیاده سازی آموزش شبکه عصبی با الگوریتم ژنتیک… 54

جدول شماره  ‏5‑4: ساختار پیاده سازی آموزش شبکه عصبی با الگوریتم ازدحام ذرات..55

جدول شماره  ‏5‑5: ساختار پیاده سازی آموزش شبکه عصبی با الگوریتم رقابت استعماری.. 56

جدول شماره  ‏5‑6: نتایج mse شبکه عصبی آموزش دیده با الگوریتم ژنتیک… 58

جدول شماره  ‏5‑7: نتایج mse شبکه عصبی آموزش دیده با الگوریتم ازدحام ذرات.. 58

جدول شماره  ‏5‑8: نتایج mse شبکه عصبی آموزش دیده با الگوریتم رقابت استعماری..59

جدول شماره  ‏5‑9: نتایج mse شبکه عصبی آموزش دیده با الگوریتم پیش انتشار خطا 59

جدول شماره  ‏6‑1: میانگین و انحراف معیار خطای اجراهای ANN و BP61

جدول شماره  ‏6‑2: نتایج خطای پیش بینی با ANN و PSO.. 63

جدول شماره  ‏6‑3: نتایج خطای پیش بینی با ANN و ICA.. 63

  • فهرست شکل ها

 

 

عنوان صفحه

شکل شماره  ‏3‑1 : نمونه ای تحلیل قیمت سهم با ابزارهای رویکرد تحلیل تکنیکال.. 20

شکل شماره ‏3‑2 : فرایند CRISP23

شکل شماره ‏3‑3 : ساختار یک نورون.. 27

شکل شماره ‏3‑4 : نمونه ای از یک شبکه عصبی مصنوعی با یک لایه پنهان.. 28

شکل شماره ‏3‑5 : نمونه نورون در شبکه عصبی مصنوعی پیشرو29

شکل شماره ‏3‑6 : فلوچارت عمومی الگوریتم های تکاملی.. 32

شکل شماره ‏3‑7 : نمایش ترکیب تک نقطه ای.. 35

شکل شماره ‏3‑8  : نمایش حرکت ذره در PSO.. 36

شکل شماره ‏3‑9: نمایش نمونه ای تقسیم کلونی ها به امپریالیست ها 40

شکل شماره ‏3‑10: حرکت خطی کلونی.. 41

شکل شماره  ‏3‑11: حرکت زاویه ای کلونی.. 41

شکل شماره ‏5‑1  : نمودار قیمت روزانه سهام نماد بکام48

شکل شماره ‏5‑2  : نمودار قیمت روزانه سهام نماد وپارس… 48

شکل شماره ‏5‑3  : نمودار قیمت روزانه سهام نماد وغدیر49

شکل شماره ‏5‑4  : نمودار قیمت روزانه سهام نماد خودرو49

شکل شماره ‏5‑5  : نمودار قیمت روزانه سهام نماد رانفور50

شکل شماره ‏5‑6  : شبکه عصبی مصنوعی با داده های سری زمانی.. 53

شکل شماره ‏6‑1  : تابع احتمال تجمعی توزیع نرمال برازش شده خطا 61

شکل شماره ‏6‑2  : تابع احتمال تجمعی توزیع نرمال برازش شده خطا ANN و EAs62

مقدمه

 

بشر در دنیای امروزی به صورت روزمره در بازارهای گوناگون درگیر تصمیم گیری های بیشماری بوده و هر گونه پیشنهادی که امکان بهبود دقت و صحت تصمیم و یا کاهش زمان تصمیم گیری را برای او به ارمغان بیاورد برای وی جذاب و ارزشمند می باشد. یکی از بازارهایی که امروزه رو به رونق بوده و مزایای سیستمهای پشتیبان تصمیم گیری در آن بسیار مشهود می باشد بازارهای پولی و سرمایه شامل بازار بورس اوراق بهادار می باشد. فعالان این بازار به خرید و فروش سهام شرکتها در آن بازار پرداخته و از آن طریق با پذیرفتن ریسکِ آینده سهم برای خود سود و یا زیان به بار می آورند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 998
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه خواجه نصیرالدین طوسی

دانشکده مهندسی صنایع

طراحی سیستم مدیریت دانش با استفاده از هوش تجاری

 

 

استادراهنما:

 دکتر محمد جعفر تارخ

 

پایان‌نامه برای دریافت مدرک کارشناسی ارشد

در رشته مهندسی فناوری اطلاعات گرایش تجارت الکترونیک

 

 

 

شهریور 1393

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب                                                                                                         صفحه

فصل اول کلیات تحقیق… 1

1-1 مقدمه. 2

1-2 اهداف تحقیق.. 3

1-3 اهمیت و ضرورت تحقیق.. 3

1-4 فرضیات تحقیق.. 4

1-5 پیشینه تحقیق.. 4

1-6 کاربران و کاربردهای تحقیق.. 5

1-7 ساختار کلی پایان نامه. 5

1-8 جمع­بندی.. 6

 فصل دوم مروری بر کارهای انجام شده. 7

2-1 مقدمه. 8

2-2 سیستم مدیریت دانش…. 8

2-2-1 مفهوم دانش…. 8

2-2-2 مفهوم مدیریت دانش…. 9

2-2-3 استراتژیهای مدیریت دانش…. 10

2-2-4 لزوم مدیریت دانش…. 13

2-2-5 ساختار سازمانی برای مدیریت دانش…. Error! Bookmark not defined.

2-2-6 سیستم مدیریت دانش چیست؟ 14

2-3 هوش تجاری.. 23

2-3-1 مفهوم هوش تجاری.. 24

2-3-2 هدف هوش تجاری.. 26

2-3-3 اجزای سیستم­های هوش تجاری.. 27

2-3-4 فواید هوش تجاری.. 31

2-3-5 فازهای پیاده­سازی هوش تجاری.. 31

2-3-6 فاکتورهای اصلی موفقیت پروژه­های هوش تجاری.. 34

2-3-7 چالش­های هوش تجاری.. 35

2-3-8 کاربرد هوش تجاری در سیستم مدیریت دانش…. 35

2-4 متن کاوی و داده­کاوی 38

2-4-1 خوشه‌بندی.. 42

2-4-2 دسته‌بندی.. 43

2-4-3 کاربرد متن­کاوی در طراحی سیستم مدیریت دانش…. 44

2-5 جمع­بندی.. 45

فصل سوم روش شناسی تحقیق… 46

3-1 مقدمه. 47

3-2 متدولوژی CRISP. 48

3-1-1 شناخت کسب‌وکار و جمع­آوری داده 48

3-1-2 آماده­سازی داده­ها 50

3-1-3 مدل­سازی.. 50

3-1-4 مرحله چهارم، ارزیابی.. 51

3-1-5 توسعه. 51

3-2 متدولوژی حلزونی.. 52

3-3 جمع­بندی.. 55

 فصل چهارم اجرای تحقیق… 56

4-1 مقدمه. 57

4-2 نرم­افزار و محیط پیاده­سازی.. 57

4-3 پیاده‌سازی چارچوب اجرای پروژه 58

4-3-1 پیاده­سازی مرحله اول، شناخت کسب‌وکار و جمع­آوری داده 58

4-3-2 پیاده­سازی مرحله دوم، آماده­سازی داده­ها 58

4-3-3 پیاده­سازی مرحله سوم، مدل­سازی.. 59

4-3-4 پیاده­سازی مرحله چهارم، ارزیابی.. 61

4-3-5 مرحله پنجم، توسعه. 61

4-4 جمع­بندی.. 63

فصل پنجم نتیجه گیری و پیشنهاد برای تحقیقات آتی… 64

5-1 مقدمه. 65

5-2 خلاصه تحقیق.. 65

5-3 نتایج کاربردی تحقیق.. 66

5-4 نوآوری‌های تحقیق.. 57

5-5 محدودیت­های تحقیق.. 67

5-6 پیشنهاد برای تحقیقات آتی.. 67

فهرست مراجع.. 68

 

فهرست جدول­ها                                                                 صفحه

جدول1-1: مقایسه انواع استراتژی­های مدیریت اکتساب دانش   12

 

فهرست شکل­ها                                                                  صفحه

شکل 2-1 مدل مدیریت دانش بویست… 16

شکل 2-2 مدیریت دانش هویت… 17

شکل 2-3 مدل مدیریت دانش شش بعدی.. 17

شکل 2-4  مدل مدیریت دانش هالس…. 20

شکل 2-5  مدل مدیریت دانش نوناکا 23

شکل 2-6 مفهوم هوش تجاری 25

شکل 2-7 چارچوب هوش تجاری.. 28

شکل 2-8 مراحل پیاده­سازی هوش تجاری.. 33

شکل 2-9 فرایند کشف دانش…. 39

شکل 3-1 مدل حلزونی.. 52

شکل 3-2 مدل فرایند تحقیق.. 55

شکل 4-1 نمودار گرافیکی حاصل از انجام عملیات نگاشت… 61

شکل 4-2 شمایی از نرم­افزار ارائه شده. 62

 

 

 

فهرست علائم و نشانه­ها                                                       صفحه

ETL Extract, Translate, Load
CRM Customer Relationship Management
DM Data Mining
OLAP OnLine Analytical Processing
BI Business Intelligence
CRISP Cross-Industry Standard Process for Data Mining
AHP Agglomerative hierarchical method

 

  • فصل اول

کلیات تحقیق

 

  • مقدمه

 

اهمیت مقوله دانش در دهه­های اخیر رشد روزافزونی داشته است که این امر ناشی از تمرکز بر دانش به عنوان یکی از منابع استراتژیک سازمان می­باشد. امروزه سازمان­ها یکی از راه­های تمایز خود از سازمان­های دیگر را در افزایش میزان دانش بنیانی سازمانی خود جستجو می­کنند تا بتوانند از طریق آن به سطوح بالاتری از کارایی و نوآوری دست یابند. توانایی سازمان­ها در یکپارچه سازی و هماهنگ نمودن دانش به عنوان یکی از راه­های دستیابی و حفظ مزیت­های رقابتی تلقی می­گردد. در این پروژه با بهره گیری از تکنیک­های هوش تجاری از قبیل متن کاوی دانش سازمانی در مرحله اول ذخیره شده و سپس با  استفاده از الگوریتم ژنتیک دانش جدیدی را به پایگاه داده افزوده ایم. در نهایت کل پروژه را در قالب یک نرم افزار کامپیوتری که قابل نصب بر روی تمام سیستم­های کامپیوتری است، ارائه می­دهیم.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 603
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم،  تحقیقات و فناوری

دانشگاه علوم  فنون مازندران

پایان نامه

مقطع کارشناسی ارشد

رشته مهندسی فناوری اطلاعات

عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده­کاوی

استاد راهنما:دکتر حسین مومنی

استاد مشاور: دکتر جواد وحیدی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده­کاوی مطرح گردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم­های دسته­بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص­نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پایان­نامه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه­سازی نشان می­دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در پایان­نامه، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­دهد.

 

کلمات کلیدی: داده کاوی، کشف تقلب، یادگیری بانظارت، تشخیص­نفوذ و حملات

 

 

فهرست مطالب

فصل اول      1

1-1 مقدمه. 2

1-2 بیان مسئله. 3

1-3 اهمیت و ضرورت تحقیق.. 4

1-4 اهداف تحقیق.. 5

1-5 تعاریف و اختصار. 6

1-6 ساختار پایاننامه. 9

فصل دوم       10

2-1 داده­کاوی.. 11

2-1-1دسته­بندی                                                                                                                                                   11

2-2مدلها و الگوریتمهای دادهکاوی.. 13

2-2-1 شبکه­های عصبی                                                                                                                            13

2-2-2درخت تصمیم                                                                                                                                       16

2-2-3 روش طبقه­بندی بیزین                                                                                                              19

2-3-2-2 شبکه­های بیزین                                                                                                                       20

2-2-4 مدل قانون­محور                                                                                                                                22

2-2-5 مدل کاهل                                                                                                                                                26

2-2-6ماشین بردارپشتیبان                                                                                                                      32

2-3 مقدمه­ای بر تقلب… 36

2-3-1 ساختن مدل برای تقلب                                                                                                            36

2-3-2 اصول کلی تقلب:                                                                                                                            36

2-3-3 چگونگی شناسایی تقلب:                                                                                                         37

2-3-4 چگونگی ساخت مدل تقلب:                                                                                                   37

2-4 مقدمه­ای بر سیستم تشخیص نفوذ. 38

2-4-1 تعاریف اولیه  39

2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ:                                                           39

2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ:                                                    40

2-4-4 جمع آوری اطلاعات                                                                                                                   41

2-4-5 تشخیص و تحلیل:                                                                                                                          41

2-4-6 تشخیص سوء استفاده:                                                                                                            41

2-4-7 تشخیص ناهنجاری:                                                                                                                     42

2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری:                42

2-4-9 پیاده سازی سیستمهای تشخیص نفوذ:                                                                    42

2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: 44

2-5-1Confusion matrix:                                                                                                                          46

2-5-2 درستی                                                                                                                                                       47

2-5-3 میزان خطا                                                                                                                                              47

2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری                                                             47

2-5-5 ویژگی، میزان منفی واقعی                                                                                                 48

2-5-6 حساسیت:                                                                                                                                                48

2-5-7دقت                                                                                                                                                                  49

2-5-8 معیار F:                                                                                                                                                     49

2-6 پژوهشهای انجام شده در این زمینه: 50

2-6-1 پژوهش اول: کشف تقلب در سیستم­های مالی­با استفاده از داده­کاوی… … 51

2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین   53

2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده­کاوی…….. ……… 56

2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ. 62

2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی   65

3-1 روش تحقیق.. 71

3-2 داده­های آموزشی و تست: 73

3-2-1 ویژگی­های داده­ها                                                       ………. 73

3-2-2 ویژگیهای اساسی مجموعه دادهها:                                                                               73

4-1 الگوریتمهای مدل بیزین و ارزیابی آنها 83

4-2 مدل کاهل.. 92

4-3 شبکه عصبی.. 99

4-4 مدل قانون محور. 108

4-5 درخت تصمیم. 118

4-6 ماشین بردار پشتیبان.. 130

فصل پنجم  139

5-1 مقدمه. 140

5-2 مزایا 141

5-3 پیشنهادات… 141

فصل  ششم   143

فهرست منابع. 144

پیوستها  148

پیوست الف -مجموعه داده نوع اول: 148

پیوست ب-مجموعه داده نوع دوم. 153

پیوست ج-نوع داده مجموعه سوم: 156

پیوست د-مجموعه داده نوع چهارم. 161

پیوست ه -مجموعه داده نوع پنجم. 190

 

 

 

 

فهرست جداول

 

جدول‏2‑1: تعریف معیارها 45

جدول‏2‑2: ماتریس Confusion. 46

جدول‏2‑3:معیارهای مختلف ارزیابی وفرمول آنها‎‎ 50

جدول‏2‑4: مقایسه نتیجه بین شبکه­عصبی وشبکه بیزین.. 56

جدول‏2‑5: داده برای دسته بندی بیزین‎‎ 59

جدول‏2‑6: داده برای دسته­بندی بیزین‎‎ 60

جدول‏2‑7: ارزیابی درخت تصمیم‎‎ 62

جدول‏2‑11: ارزیابی با استفاده ازخوشه­بندی.. 69

جدول‏3‑1 :ویژگی­های اساسی استخراج شده ازارتباطTCP. 74

جدول‏3‑2 :ویژگی های استخراجی ازارتباطTCP. 74

جدول‏3‑3: ویژگیهای استخراج شده ازپنجره. 76

جدول‏4‑2: ماتریس Confusion الگوریتم Kernel naive Baysian 83

جدول‏4‑1: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian 84

جدول‏4‑4: ماتریس Confusion  الگوریتم Naive Baysian. 84

جدول‏4‑3: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian 84

جدول‏4‑6: ماتریس Confusion الگوریتم Waode. 85

جدول‏4‑5: معیارهای ارزیابی ونتایج الگوریتم Waode. 85

جدول‏4‑8: ماتریس Confusion الگوریتم Aode. 85

جدول‏4‑7: معیارهای ارزیابی و نتایج الگوریتم Aode. 86

جدول‏4‑10: ماتریسConfusion الگوریتم Aodesr 86

جدول‏4‑9: معیارهای ارزیابی ونتایج الگوریتم Aodesr 86

جدول‏4‑12: ماتریسConfusion الگوریتم Bayesenet 87

جدول‏4‑11: معیارهای ارزیابی ونتایج الگوریتم Bayesenet 87

جدول‏4‑13: معیارهای ارزیابی ونتایج الگوریتم HNB.. 88

جدول‏4‑14: ماتریسConfusion الگوریتم HNB 88

جدول‏4‑16: ماتریس Confusion الگوریتم Dmnbtext 88

جدول‏4‑15: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext 89

جدول‏4‑18: ماتریسConfusion الگوریتم BaysianLogic Regression. 89

جدول‏4‑17: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression. 89

جدول‏4‑20: ماتریسConfusion الگوریتم  IB1. 93

جدول‏4‑19: معیارهای ارزیابی و نتایج الگوریتم IB1 93

جدول‏4‑21: معیارهای ارزیابی ونتایج الگوریتم IBK.. 93

جدول‏4‑22: ماتریس Confusion الگوریتم IBK.. 94

جدول‏4‑24: ماتریس Confusion الگوریتم LWL. 94

جدول‏4‑23: معیارهای ارزیابی ونتایج الگوریتم LWL. 94

جدول‏4‑26: ماتریسConfusion الگوریتم KSTAR.. 95

جدول‏4‑25: معیارهای ارزیابی ونتایج الگوریتم KSTAR.. 95

جدول‏4‑27: معیارهای ارزیابی ونتایج الگوریتم KNN.. 95

جدول‏4‑28: ماتریس Confusion الگوریتم KNN.. 96

جدول‏4‑29: معیارهای ارزیابی ونتایج شبکه MLP. 101

جدول‏4‑30: ماتریس  ConfusionشبکهMLP 101

جدول‏4‑32: ماتریس  Confusionشبکه Perceptrons. 102

جدول‏4‑31: معیارهای ارزیابی ونتایج شبکه Perceptrons 103

جدول‏4‑34: ماتریسConfusion  الگوریتم RBF. 104

جدول‏4‑33: معیارهای ارزیابی ونتایج الگوریتم RBF. 104

جدول‏4‑36:ماتریسConfusion  الگوریتم Neural net 105

جدول‏4‑35:معیارهای ارزیابی ونتایج الگوریتم Neural net 105

جدول‏4‑38: ماتریس Confusion الگوریتم Conjuctive rule. 108

جدول‏4‑37: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule. 108

جدول‏4‑39: معیارهای ارزیابی ونتایج الگوریتم decision table. 109

جدول‏4‑40: ماتریسConfusion  الگوریتم decision table. 109

جدول‏4‑41 :معیارهای ارزیابی ونتایج الگوریتم DTNB.. 110

جدول‏4‑42: ماتریسConfusion  الگوریتم DTNB.. 110

جدول‏4‑44: ماتریس Confusion الگوریتم JRIP. 110

جدول‏4‑43: معیارهای ارزیابی ونتایج الگوریتم JRIP. 111

جدول‏4‑45: معیارهای ارزیابی ونتایج الگوریتم ONER.. 111

جدول‏4‑46: ماتریس Confusion الگوریتم ONER.. 111

جدول‏4‑47: معیارهای ارزیابی ونتایج الگوریتم PRSIM.. 112

جدول‏4‑48: ماتریس Confusion الگوریتم PRSIM.. 112

جدول‏4‑49: معیارهای ارزیابی ونتایج الگوریتم RIDOR.. 112

جدول‏4‑50: ماتریسConfusion الگوریتم RIDOR.. 113

جدول‏4‑51: معیارهای ارزیابی ونتایج الگوریتم RULE Induction. 113

جدول‏4‑52: ماتریسConfusion الگوریتم RULE Induction. 113

جدول‏4‑53: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute. 114

جدول‏4‑54: ماتریسConfusion الگوریتم RULE Induction single attribute. 114

جدول‏4‑55: معیارهای ارزیابی ونتایج الگوریتم TREE by rule. 114

جدول‏4‑56:ماتریس Confusion الگوریتم TREE by rule. 115

جدول‏4‑57: معیارهای ارزیابی ونتایج الگوریتم part 115

جدول‏7‑58: ماتریسConfusion الگوریتم part 115

جدول‏4‑59: معیارهای ارزیابی ونتایج الگوریتم CHAID.. 119

جدول‏4‑60: ماتریسConfusion الگوریتم CHAID.. 119

جدول‏4‑61: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE 119

جدول‏4‑62: ماتریس Confusion الگوریتم DECISION TREE. 120

جدول‏4‑63: معیارهای ارزیابی ونتایج الگوریتم J48. 120

جدول‏4‑64: ماتریسConfusion الگوریتم J48. 120

جدول‏4‑65: معیارهای ارزیابی ونتایج الگوریتم FT. 121

جدول‏4‑66: ماتریس  Confusion الگوریتم FT 121

جدول‏4‑68: ماتریس Confusion الگوریتم ID3. 121

جدول‏4‑67: معیارهای ارزیابی ونتایج الگوریتم ID3. 122

جدول‏4‑69: معیارهای ارزیابی ونتایج الگوریتم LAD.. 122

جدول‏4‑70: ماتریس Confusion الگوریتم LAD.. 122

جدول‏4‑71: معیارهای ارزیابی ونتایج الگوریتم ADT. 123

جدول‏4‑72: ماتریس Confusion الگوریتم ADT. 123

جدول‏4‑73: معیارهای ارزیابی ونتایج الگوریتم BF. 123

جدول‏4‑74: ماتریس Confusion الگوریتم BF. 123

جدول‏4‑75:معیارهای ارزیابی ونتایج الگوریتم LMT. 124

جدول‏4‑76:ماتریسConfusion الگوریتم LMT. 124

جدول‏4‑77: معیارهای ارزیابی ونتایج الگوریتم J48graft 124

جدول‏4‑78: ماتریس Confusion الگوریتم J48graft 125

جدول‏4‑79: معیارهای ارزیابی ونتایج الگوریتم NB 125

جدول‏4‑80:ماتریس Confusion الگوریتم NB.. 125

جدول‏4‑81:معیارهای ارزیابی ونتایج الگوریتم REEPTREE 126

جدول‏4‑82: ماتریس  Confusion الگوریتم REEPTREE. 126

جدول‏4‑83: معیارهای ارزیابی ونتایج الگوریتم Simplecart 126

جدول‏4‑84:ماتریس Confusion الگوریتم  Simplecart 127

جدول‏4‑85:معیارهای ارزیابی ونتایج روش Libsvm.. 130

جدول‏4‑86: ماتریسConfusion روش Libsvm.. 130

جدول‏4‑87: معیارهای ارزیابی ونتایج روش Support vector machine. 131

جدول‏4‑88: ماتریس   Confusion روش Support vector machine 131

جدول‏4‑89: معیارهای ارزیابی ونتایج روش Support vector machine(linear) 132

جدول‏4‑90: ماتریسConfusion روش Support vector machine(linear) 132

جدول‏4‑91: معیارهای ارزیابی ونتایج روش Speggeous. 132

جدول‏4‑92: ماتریسConfusion روش Speggeous. 133

جدول‏4‑93: معیارهای ارزیابی ونتایج روش W-svm.. 133

جدول‏4‑94: ماتریس  Confusion روش W-svm.. 133

جدول‏4‑95: معیارهای ارزیابی ونتایج روش Fast large. 134

جدول‏4‑96: ماتریس  Confusion روش Fast large. 134

فهرست اشکال و نمودارها

 

شکل‏2‑1: معماری یک نمونه سیستم داده­کاوی‎‎ 12

شکل‏2‑2: Wx,yوزن یال بینXو Yاست. 15

شکل‏2‑3: درخت تصمیم گیری‎‎‎‎ 17

شکل‏2‑4: شبکه بیزین‎‎ 21

شکل‏2‑5: شبه کد الگوریتم توالی پوشش… 26

شکل‏2‑6: شبکه کد الگوریتم IB3. 29

شکل‏2‑7: شبکه کد مربوطذ به الگوریتمKDD 31

شکل‏2‑8: انواع سیستم های تشخیص تقلب… 38

شکل‏2‑9: معماری یک سیستم تشخیص نفوذ. 40

شکل‏2‑10: چارچوب کلی داده­کاوی برای کشف تقلب‎‎ 52

شکل‏2‑11: مقایسه خروجی­هابااستفاده ازنمودارROC.. 55

شکل‏2‑12: الگوریتم استخراج شده ازدرخت تصمیم. 61

شکل‏2‑13: عملکرد الگوریتم ژنتیک‎ 63

شکل‏2‑14: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎ 64

شکل‏2‑15: توابع مربوط به الگوریتم ژنتیک ومقداردهی آن­ها 64

شکل‏2‑16: معماری الگوریتم ژنتیک برای تست نفوذ‎‎ 65

شکل‏2‑17: خوشه بندی برایk=2‎‎‎. 67

شکل‏2‑18: شناسایی داده­غیر­نرمال‎‎ 68

شکل‏2‑19: ترکیب دسته­بندی وشناسایی غیر­نرمال.. 68

شکل‏3‑1: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی برداده­کاوی.. 72

شکل‏3‑2: مدلسازی الگوریتم شبکه­عصبی با نرم­افزارRapidminer 78

شکل‏3‑3: مدلسازی الگوریتم مدل­بیزین با نرم­افزارRapidminer 78

شکل‏3‑4: مدلسازی الگوریتم درخت تصمیم با نرم­افزارRapidminer 79

شکل‏3‑5: مدلسازی الگوریتم مدل­قانون­محوربا نرم­افزارRapidminer 79

شکل‏3‑6: مدلسازی الگوریتم مدل بردارپشتیبان با نرم­افزارRapidminer 80

شکل‏3‑7: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer 80

شکل‏3‑8: نمونه­ای ازخروجی نرم­افزار Rapidminerباپارامترهای مختلف ارزیابی.. 81

شکل‏4‑1: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامتر درستی.. 90

شکل‏4‑2: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامتر دقت… 90

شکل‏4‑3: نمودار ارزیابی الگوریتم­های مدل بیزین بر حسب پارامتر یادآوری.. 91

شکل‏4‑4: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامتر F. 91

شکل‏4‑5: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامترهای مختلف… 92

شکل‏4‑6: نمودار ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر درستی.. 96

شکل‏4‑7: نمودار ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر دقت… 97

شکل‏4‑8: نمودار ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر یادآوری.. 97

شکل‏4‑9: نمودار م ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر F. 98

شکل‏4‑10: نمودار مربوط به ارزیابی الگوریتم­های مدل کاهل برحسب پارامترهای مختلف… 98

شکل‏4‑11: نمونه ای ازشبکهMLP. 100

شکل‏4‑12: عملکرد شبکه پرسپتون.. 102

شکل‏4‑13: نمونه ای ازشبکهRBF. 103

شکل‏4‑14:نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر درستی.. 105

شکل‏4‑15: نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر دقت… 106

شکل‏4‑16: نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر یادآوری.. 106

شکل‏4‑17: نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر F. 107

شکل‏4‑18: نموداره ارزیابی مدل­های شبکه عصبی برحسب پارامتر مختلف… 107

شکل‏4‑19:نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر درستی.. 116

شکل‏4‑20: نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر دقت… 116

شکل‏4‑21: نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر یادآوری.. 117

شکل‏4‑22: نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر F. 117

شکل‏4‑23: نمودار ارزیابی الگوریتم­های مدل قانون محور برحسب پارامتر مختلف… 118

شکل‏4‑24:نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر درستی.. 127

شکل‏4‑25: نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر دقت… 128

شکل‏4‑26: نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر یادآوری.. 128

شکل‏4‑27: نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر F. 129

شکل‏4‑28: نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر مختلف… 129

شکل‏4‑29: نمودار ارزیابی روش­های مختلف ماشین بردارپشتیبان برحسب پارامتر درستی   135

شکل‏4‑30: نمودار ارزیابی روش­های مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری   135

شکل‏4‑31: نمودار ارزیابی روش­های مختلف ماشین بردارپشتیبان برحسب پارامتر F. 136

شکل‏4‑32: نمودار ارزیابی روش­های­ مختلف ماشین بردارپشتیبان برحسب پارامتر دقت… 136

شکل‏4‑33: نمودار ارزیابی روش­های مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف   137

شکل 4-34: نمودار مربوط به مقایسه بین همه الگوریتم­ها بر حسب پارامترهای مختلف       137

مقدمه

از آنجایی که از نظر تکنیکی  ایجاد سیستم­های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم­های کامپیوتری با اهمیت خاصی دنبال می­شود. سیستم­های تشخیص نفوذ سخت­افزار  یا نرم­افزاری است که کار نظارت بر شبکه ­کامپیوتری را در مورد فعالیت­های مخرب و یا نقص سیاست­های مدیریتی و امنیتی را انجام می­دهد و گزارش­های حاصله را به بخش مدیریت شبکه ارائه می­دهد‎[1]. 

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 1033
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

پایان نامه

ارائه شده به تحصیلات تکمیلی دانشگاه شیراز به عنوان بخشی

از فعالیت های تحصیلی لازم برای اخذ درجه کارشناسی ارشد

 

در رشته ی :

مهندسی فناوری اطلاعات (گرایش تجارت الکترونیک)

 

از دانشگاه شیراز

شیراز

جمهوری اسلامی ایران

دی ماه 1390

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

تجارت الکترونیک تحول چشمگیری را در مبادله اطلاعات بازرگانی و محصولات و خدمات موجب شده است و بکارگیری آن در فعالیتهای کسب و کار مدیران واحدهای کوچک و متوسط، موجب تغییر در شیوه انجام کسب و کار می شود. بررسی پذیرش تکنولوژی های نوین در میان اندازه های مختلف سازمانهای اقتصادی نشان می دهد که صنایع کوچک و متوسط این تکنولوژی ها را کند تر می پذیرند.

این تحقیق بدنبال شناسایی موانع توسعه تجارت الکترونیک در میان بنگاههای کوچک و متوسط ایران می باشد. لذا در این پژوهش با طرح یک مدل 5 بعدی شامل عوامل دانش، فرهنگی، امنیتی، زیرساختی و اقتصادی، سعی شده است مهمترین موانع شناسایی شود. تحقیق حاضر از نظرپژوهش کاربردی وکمی است و از نظر روش جزء تحقیقات پیمایشی محسوب می شود. داده ها از پرسشنامه محقق شده به دست آمده است. جامعه آماری این تحقیق را افراد از واحدهای صنعتی مستقر در خوشه نساجی یزد تشکیل داده اند و با تحلیل نظرات این افراد، عامل دانش و عامل فرهنگی از اهم موانع توسعه تجارت الکترونیک شناخته شده است.

 

 

عنوان                                                                                          صفحه

فصل اول: کلیات تحقیق

 

  • عنوان تحقیق 1
  • مقدمه 1
  • ضرورت تحقیق 2
  • تعریف مسئله و بیان موضوع اصلی تحقیق 6
  • سئوالات تحقیق 7
  • اهداف تحقیق 7

فصل دوم: مبانی نظری تحقیق

 

  • مقدمه 9
  • تجارت الکترونیک 10
    • تاریخچه تجارت الکترونیک 10
    • تعاریف و مفاهیم تجارت الکترونیک 11
    • برتری تجارت الکترونیک به تجارت سنتی 13
    • انواع تجارت الکترونیک 14
    • مزایای تجارت الکترونیک 16
    • محدودیتهای تجارت الکترونیک 18
  • صنایع کوچک و متوسط 19
    • مشارکت بنگاههای کوچک و متوسط در توسعه اقتصادی                                                                   20

2-3-2- اهمیت راهبردی بنگاههای کوچک ومتوسط در کشورهای در حال توسعه 21

2-3-3- نقش بنگاههای کوچک و متوسط درتجارت بین الملل                      22

2-3-4- تعریف بنگاههای کوچک و متوسط (SMEs)                               22

2-3-5- تجمیع بنگاههای کوچک و متوسط                                           25

2-3-5-1- شهرک های صنعتی                                                         25

2-3-5-2- مناطق ویژه اقتصادی                                                        26

عنوان                                                                                     صفحه

2-3-5-3- پارک های علمی تحقیقاتی و فناوری                                      26

2-3-5-4- خوشه های صنعتی                                                         27

2-3-5-4-1- مشخصه های خوشه های صنعتی                                      27

2-3-5-4-2-زیر مجموعه یک خوشه صنعتی                                         28

2-3-5-4-3- مزایای توسعه خوشه صنعتی                                           28

  • تجارت الکترونیک در شرکتهای کوچک و متوسط 29
    • مزایای تجارت الکترونیک در شرکتهای کوچک و متوسط 30
  • جمع بندی و نتیجه گیری 31

فصل سوم: مرور تحقیقات پیشین

 

3-1- مقدمه                                                                                 33

3-2-  بررسی موانع توسعه تجارت الکترونیک در ایران                                  34

3-3- بررسی عوامل مؤثر بر پذیرش تجارت الکترونیک در شرکتهای کوچک و متوسط 40

3-3-1- سایر کشورها                                                                      40

3-3-2- ایران                                                                                47

3-4-  بررسی موانع توسعه تجارت الکترونیک در شرکتهای کوچک و متوسط        49

3-4-1- سایر کشورها                                                                      49

3-4-2- ایران                                                                                54

3-5- جمع بندی و نتیجه گیری                                                          57

فصل چهارم: روش تحقیق

 

4-1- مقدمه                                                                                 59

4-2- نوع روش تحقیق                                                                     59

4-3- جامعه و نمونه آماری                                                                 60

4-3-1- جامعه                                                                              60

عنوان                                                                                       صفحه

4-3-2-جامعه هدف                                                                        60

4-3-3- عضوجامعه آماری                                                                 61

4-3-4- نمونه                                                                               61

4-4- روش گرداوری داده ها                                                               62

4-5- شرح مراحل تحقیق                                                                  63

4-5-1- بررسی پیشینه موضوع                                                           65

4-5-2- استخراج موانع توسعه تجارت الکترونیک در شرکتهای کوچک و متوسط   65

4-5-3- جمع آوری نظرات خبرگان IT و صنعت در مورد این موانع                  65

4-5-4- استخراج موانع توسعه تجارت الکترونیک  در SMEs ایرانی                 65

4-5-5- تهیه مدل مفهومی عدم توسعه EC  در شرکتهای کوچک و متوسط ایران 74

4-5-6-تهیه پرسشنامه                                                                     75

4-5-7- توزیع و تکمیل پرسشنامه                                                        75

4-5-7-1- روایی                                                                           76

4-5-7-2- پایایی                                                                           76

4-5-8- تجزیه وتحلیل داده ها                                                            77

4-5-8-1- آمار توصیفی و استنباطی سئوالات پرسشنامه                              77

4-5-8-1-1- فرضیه اول                                                                  77

4-5-8-1-2- فرضیه دوم                                                                  78

4-5-8-1-3- فرضیه سوم                                                                 79

4-5-8-1-4- فرضیه چهارم                                                               79

4-5-8-1-5- فرضیه پنجم                                                                80

4-5-8-1-6- فرضیه ششم                                                                80

4-5-8-1-7- فرضیه هفتم                                                                81

4-5-8-1-8- فرضیه هشتم                                                               81

4 -5-8-1-9- فرضیه نهم                                                                 82

عنوان                                                                                       صفحه

4-5-8-2- تحلیل عاملی                                                                   83

4-5-8-2-1 – مفاهیم کلیدی                                                            84

4-5-8-2-2- مراحل اجرای تحلیل عاملی                                               85

4 -5-9-اولویت بندی موانع توسعه تجارت الکترونیک در خوشه نساجی یزد         87

4-5-10- ارائه مدل تجاری توسعه تجارت الکترونیک در خوشه نساجی یزد          88

فصل پنجم: تجزیه و تحلیل داده ها

 

5-1- مقدمه                                                                                 89

5-2- آمار توصیفی وضعیت پاسخگویان                                                   90

  • بررسی وضعیت پاسخگویان از نظر جنسیت                                                                             90
  • بررسی وضعیت پاسخگویان از نظر سن                                                                                       91
  • بررسی وضعیت پاسخگویان از نظر سطح تحصیلات                                                                            92
  • بررسی وضعیت پاسخگویان از نظر رده شغلی                                                                                93
  • بررسی وضعیت پاسخگویان از نظر تجربه استفاده از اینترنت                                                                  94
  • آمار توصیفی وضعیت شرکتهای مورد بررسی 95
    • بررسی وضعیت سنی شرکتها        95
    • بررسی وضعیت تعداد پرسنل شرکتها                                                                                        96
    • بررسی نوع فعالیت شرکتها 97
    • بررسی سطح تحصیلات مدیران شرکتها                                                                                       99
    • بررسی تعداد کامپیوتر و کامپیوتر متصل به اینترنت در شرکتها                                                            100
  • بررسی میزان بکارگیری تجارت الکترونیک در شرکتها 102
  • بررسی نرمال بودن داد ها 104
  • بررسی میزان تاثیر موانع توسعه تجارت الکترونیک از دیدگاه پاسخگویان 105

 

 

عنوان                                                                                       صفحه

  • بررسی میزان تاثیر عدم آشنایی مدیران صنعت و بازرگانی با تجارت الکترونیک در عدم توسعه آن از دیدگاه پاسخگویان 105

5-6-1-1- بررسی دیدگاه پاسخگویان در مورد عامل اول                             105

5-6-1-2- مقایسه پاسخها بنا بر مشخصات پاسخگویان و مشخصات شرکت در مورد عامل اول      106

  • بررسی میزان تاثیر کمبود نیروی انسانی کارآمد و متخصص در عدم توسعه تجارت الکترونیک از دیدگاه پاسخگویان 107

5-6-2-1- بررسی دیدگاه پاسخگویان در مورد عامل دوم                             107

5-6-2-2- مقایسه پاسخها بنا بر مشخصات پاسخگویان و مشخصات شرکت در مورد عامل دوم      109

  • بررسی میزان تاثیر بالابودن هزینه های تجارت الکترونیک در عدم توسعه آن در شرکتهای کوچک و متوسط 110

5-6-3-1- بررسی دیدگاه پاسخگویان در مورد عامل سوم                            110

5-6-3-2- مقایسه پاسخها بنا بر مشخصات پاسخگویان و مشخصات شرکت در مورد عامل سوم     111

  • بررسی میزان تاثیر آگاهی ناکافی از مزایای تجارت الکترونیک در عدم توسعه آن در شرکتهای کوچک و متوسط 112

5-6-4-1- بررسی دیدگاه پاسخگویان در مورد عامل چهارم                          112

5-6-4-2- مقایسه پاسخها بنا بر مشخصات پاسخگویان و مشخصات شرکت در مورد عامل چهارم   114

  • بررسی میزان تاثیر پیچیدگی تجارت الکترونیک در عدم توسعه آن در شرکتهای کوچک و متوسط 117

5-6-5-1- بررسی دیدگاه پاسخگویان در مورد عامل پنجم                           117

5-6-5-2- مقایسه پاسخها بنا بر مشخصات پاسخگویان و مشخصات شرکت در مورد عامل پنجم    119

عنوان                                                                                       صفحه

  • بررسی میزان تاثیر مقاومت اعضاء در برابر تغییر در عدم توسعه تجارت الکترونیک در شرکتهای کوچک و متوسط 120

5-6-6-1- بررسی دیدگاه پاسخگویان در مورد عامل ششم                           120

5-6-6-2- مقایسه پاسخها بنا بر مشخصات پاسخگویان و مشخصات شرکت در مورد عامل ششم    122

  • بررسی میزان تاثیر عدم آمادگی طرفهای تجاری در عدم توسعه تجارت الکترونیک در شرکتهای کوچک و متوسط   123

5-6-7-1- بررسی دیدگاه پاسخگویان در مورد عامل هفتم                           123

5-6-7-2- مقایسه پاسخها بنا بر مشخصات پاسخگویان و مشخصات شرکت در مورد عامل هفتم    124

  • بررسی میزان تاثیر وجود نداشتن فرهنگ عمومی استفاده از تجارت الکترونیک در عدم توسعه آن در شرکتهای کوچک و متوسط 125

5-6-8-1- بررسی دیدگاه پاسخگویان در مورد عامل هشتم                          125

5-6-8-2- مقایسه پاسخها بنا بر مشخصات پاسخگویان و مشخصات شرکت در مورد عامل هشتم   126

  • بررسی میزان تاثیر عدم وجود مزیت کافی در استفاده از تجارت الکترونیک در عدم توسعه آن در شرکتهای کوچک و متوسط    127

5-6-9-1- بررسی دیدگاه پاسخگویان در مورد عامل نهم                             127

5-6-9-2- مقایسه پاسخها بنا بر مشخصات پاسخگویان و مشخصات شرکت در مورد عامل نهم      129

  • بررسی میزان تاثیر عدم استفاده رقبا از تجارت الکترونیک در عدم توسعه آن در شرکتهای کوچک و متوسط 130

5-6-10-1- بررسی دیدگاه پاسخگویان در مورد عامل دهم                          130

5-6-10-2- مقایسه پاسخها بنا بر مشخصات پاسخگویان و مشخصات شرکت در مورد عامل دهم   131

عنوان                                                                                       صفحه

  • بررسی میزان تاثیر ناکافی بودن قوانین حقوقی داخلی مرتبط با تجارت الکترونیک در عدم توسعه آن در شرکتهای کوچک و متوسط      132

5-6-11-1- بررسی دیدگاه پاسخگویان در مورد عامل یازدهم                       132

5-6-11-2- مقایسه پاسخها بنا بر مشخصات پاسخگویان و مشخصات شرکت در مورد عامل یازدهم          134

  • بررسی میزان تاثیر پایین بودن امنیت در شبکه در عدم توسعه تجارت الکترونیک در شرکتهای کوچک و متوسط 135

5-6-12-1- بررسی دیدگاه پاسخگویان در مورد عامل دوازدهم                     135

5-6-12-2- مقایسه پاسخها بنا بر مشخصات پاسخگویان و مشخصات شرکت در مورد عامل دوازدهم        136

  • بررسی میزان تاثیر ناکارآمد بودن نظام بانکی در عدم توسعه تجارت الکترونیک در شرکتهای کوچک و متوسط 140

5-6-13-1- بررسی دیدگاه پاسخگویان در مورد عامل سیزدهم                     140

5-6-1-2- مقایسه پاسخها بنا بر مشخصات پاسخگویان و مشخصات شرکت در مورد عامل سیزدهم 142

  • بررسی میزان تاثیر وجود نداشتن خطوط ارتباطی سریع و مطمئن در عدم توسعه تجارت الکترونیک در شرکتهای کوچک و متوسط        143

5-6-14-1- بررسی دیدگاه پاسخگویان در مورد عامل چهاردهم                    143

5-6-14-2- مقایسه پاسخها بنا بر مشخصات پاسخگویان و مشخصات شرکت در مورد عامل چهاردهم       144

  • بررسی میزان تاثیر وجود نداشتن کارتهای اعتباری داخلی با گستره فعالیت بین المللی در عدم توسعه تجارت الکترونیک در شرکتهای کوچک و متوسط 146

5-6-15-1- بررسی دیدگاه پاسخگویان در مورد عامل پانزدهم                      146

5-6-15-2- مقایسه پاسخها بنا بر مشخصات پاسخگویان و مشخصات شرکت در مورد عامل پانزدهم         147

عنوان                                                                                       صفحه

  • بررسی میزان تاثیر بازگشت سرمایه طولانی تجارت الکترونیک در عدم توسعه آن در شرکتهای کوچک و متوسط 148

5-6-16-1- بررسی دیدگاه پاسخگویان در مورد عامل شانزدهم                     148

5-6-16-2- مقایسه پاسخها بنا بر مشخصات پاسخگویان و مشخصات شرکت در مورد عامل شانزدهم        149

5-7- اولویت بندی موانع توسعه تجارت الکترونیک در شرکتهای کوچک و متوسط  151

5-8- آزمون تایید مدل مفهومی پیشنهادی                                               153

فصل ششم: جمع بندی و پیشنهادات

 

6-1- مقدمه                                                                                 165

6-2- جمع بندی نتایج                                                                     165

3-6-اولویت بندی موانع توسعه تجارت الکترونیک                                       167

6-4- ارائه راهکار اجرایی                                                                   167

فهرست منابع                                                                               172

پیوست اول                                                                                 176

چکیده به زبان انگلیسی                                                                   183

 

 

 

 

 

 

فهرست جدولها

 

عنوان و شماره                                                                            صفحه

جدول 2-1- منافع استفاده از تجارت الکترونیک در سازمانها                             16

جدول 2-2-طبقه‌بندی سازمانهای کوچک، متوسط و خرد در صنایع شمال آمریکا     23

جدول 2-3- طبقه‌بندی سازمانهای کوچک، متوسط و خرد از نظر اتحادیه اروپا         23

جدول 3-1- موانع اشاره شده در تحقیقات پیشین با بیشترین فراوانی                  57

جدول 5-1- وضعیت پاسخ دهندگان از نظر جنسیت                                     90

جدول5-2- وضعیت پاسخ دهندگان از نظر سن                                           91

جدول 5-3- وضعیت پاسخگویان از نظر سطح تحصیلات                                 92

جدول 5-4- وضعیت پاسخگویان از نظر رده شغلی                                        93

جدول 5-5- وضعیت پاسخ دهندگان از نظر تجربه استفاده از اینترنت                  94

جدول 5-6- وضعیت شرکتها از نظر سن                                                   95

جدول 5-7- وضعیت شرکتها از نظر تعداد پرسنل                                         96

جدول 5-8- وضعیت شرکتها از نظر نوع فعالیت                                           97

جدول 5-9- سطح  تحصیلات مدیران شرکت                                              99

جدول 5-10- تعداد کامپیوتر موجود در شرکت                                         100

جدول 5-11- تعداد کامپیوتر متصل به اینترنت موجود در شرکت                     101

جدول 5-12- میزان استفاده شرکتها از تجارت الکترونیک                             102

جدول5-13- سنجش نرمال بودن توزیع داده ها                                         104

جدول 5-14- میزان تاثیر عدم آشنایی مدیران صنعت و بازرگانی در عدم توسعه تجارت الکترونیک  105

جدول 5-15- نتایج آزمون نسبت موثر بودن عدم آشنایی مدیران صنعت و بازرگانی 106

عنوان و شماره                                                                            صفحه

جدول 5-16- نتایج مقایسه پاسخها مبنی بر مشخصات پاسخگو و مشخصات شرکت در مورد عامل اول        106

جدول 5-17- میزان تاثیر کمبود نیروی انسانی کارآمد و متخصص در عدم توسعه تجارت الکترونیک 108

جدول5-18 – نتایج آزمون نسبت موثر بودن عامل دوم در عدم توسعه تجارت الکترونیک در SMEs         108

جدول 5-19 – نتایج مقایسه پاسخها مبنی بر مشخصات پاسخگو و مشخصات شرکت در مورد عامل دوم       109

جدول 5-20- میزان تاثیر بالابودن هزینه های تجارت الکترونیک در عدم توسعه تجارت الکترونیک  110

جدول 5-21- نتایج آزمون نسبت موثر بودن عامل سوم در عدم توسعه تجارت الکترونیک در SMEs        111

جدول 5-22- نتایج مقایسه پاسخها مبنی بر مشخصات پاسخگو و مشخصات شرکت در مورد عامل سوم       111

جدول 5-23- میزان تاثیر آگاهی ناکافی از مزایای تجارت الکترونیک در عدم توسعه تجارت الکترونیک        113

جدول 5-24- نتایج آزمون نسبت موثر بودن عامل چهارم در عدم توسعه تجارت الکترونیک در SMEs      113

جدول 5-25- نتایج مقایسه پاسخها مبنی بر مشخصات پاسخگو و مشخصات شرکت در مورد عامل چهارم     114

جدول 5-26- آمار توصیفی پاسخ گروههای سنی مختلف به عامل چهارم            114

جدول 5-27- نتایج تست کروسکال والیس برای مقایسه نظرات گروههای سنی مختلف در عامل چهارم       115

جدول5-28 – آمار توصیفی پاسخ دو گروه سنی به عامل چهارم                       115

جدول 5-29- نتایج تست من ویتنی برای مقایسه نظرات دوگروه سنی در عامل چهارم 115

عنوان و شماره                                                                            صفحه

جدول 5-30- آمار توصیفی پاسخ سطوح مختلف تحصیلات به عامل چهارم          116

جدول 5-31 – نتایج تست کروسکال والیس برای مقایسه نظرات در سطوح مختلف تحصیلی در عامل چهارم 116

جدول 5-32- آمار توصیفی پاسخ دو سطح تحصیلی به عامل چهارم                  116

جدول 5-33- نتایج تست من ویتنی برای مقایسه نظرات دوگروه تحصیلی در عامل چهارم117

جدول 5-34- میزان تاثیر پیچیدگی تجارت الکترونیک در عدم توسعه تجارت الکترونیک 118

جدول 5-35- نتایج آزمون نسبت موثر بودن عامل پنجم در عدم توسعه تجارت الکترونیک در SMEs       118

جدول 5-36- نتایج مقایسه پاسخها مبنی بر مشخصات پاسخگو و مشخصات شرکت در مورد عامل پنجم      119

جدول 5-37- آمار توصیفی نظرات کاربران و غیر کاربران اینترنت نسبت به عامل پنجم 120

جدول 5-38- نتایج تست من- ویتنی برای مقایسه نظرات کاربر و غیر کاربر اینترنت نسبت به عامل پنجم    120

جدول 5-39- میزان تاثیر مقاومت اعضاء در برابر تغییر در عدم توسعه تجارت الکترونیک 121

جدول 5-40- نتایج آزمون نسبت موثر بودن عامل ششم در عدم توسعه تجارت الکترونیک در SMEs       121

جدول 5-41- نتایج مقایسه پاسخها مبنی بر مشخصات پاسخگو و مشخصات شرکت در مورد عامل ششم      122

جدول 5-42- میزان تاثیر عدم آمادگی طرفهای تجاری در عدم توسعه تجارت الکترونیک    123

جدول 5-43- نتایج آزمون نسبت موثر بودن عامل هفتم در عدم توسعه تجارت الکترونیک در SMEs       124

جدول 5-44- نتایج مقایسه پاسخها مبنی بر مشخصات پاسخگو و مشخصات شرکت در مورد عامل هفتم      124

جدول 5-45- میزان تاثیر وجود نداشتن فرهنگ عمومی استفاده از تجارت الکترونیک در عدم توسعه تجارت الکترونیک                                                                                                125

عنوان و شماره                                                                            صفحه

جدول 5-46- نتایج آزمون نسبت موثر بودن عامل هشتم در عدم توسعه تجارت الکترونیک در SMEs      126

جدول5-47- نتایج مقایسه پاسخها مبنی بر مشخصات پاسخگو و مشخصات شرکت در مورد عامل هشتم      126

جدول 5-48- میزان تاثیر عدم وجود مزیت کافی در استفاده از تجارت الکترونیک در عدم استفاده از تجارت الکترونیک                                                                                                128

جدول 5-49- نتایج آزمون نسبت موثر بودن عامل نهم در عدم توسعه تجارت الکترونیک در SMEs         128

جدول5-50- نتایج مقایسه پاسخها مبنی بر مشخصات پاسخگو و مشخصات شرکت در مورد عامل نهم         129

جدول 5-51- میزان تاثیر عدم استفاده رقبا از تجارت الکترونیک در عدم استفاده از تجارت الکترونیک        130

جدول 5-52- نتایج آزمون نسبت موثر بودن عامل دهم در عدم توسعه تجارت الکترونیک در SMEs        131

جدول5-53- نتایج مقایسه پاسخها مبنی بر مشخصات پاسخگو و مشخصات شرکت در مورد عامل دهم        131

جدول 5-54- میزان تاثیر ناکافی بودن قوانین حقوقی داخلی مرتبط با تجارت الکترونیک در عدم توسعه آن  133

جدول 5-55- نتایج آزمون نسبت موثر بودن عامل یازدهم در عدم توسعه تجارت الکترونیک در SMEs     133

جدول 5-56- نتایج مقایسه پاسخها مبنی بر مشخصات پاسخگو و مشخصات شرکت در مورد عامل یازدهم    134

جدول 5-57- میزان تاثیر پایین بودن امنیت در شبکه در عدم توسعه تجارت الکترونیک 135

جدول 5-58- نتایج آزمون نسبت موثر بودن عامل دوازدهم در عدم توسعه تجارت الکترونیک در SMEs    136

عنوان و شماره                                                                            صفحه

جدول 5-59 – نتایج مقایسه پاسخها مبنی بر مشخصات پاسخگو و مشخصات شرکت در مورد عامل دوازدهم  136

جدول 5-60- آمار توصیفی پاسخ گروههای سنی مختلف به عامل دوازدهم          137

جدول 5-61- نتایج تست کروسکال والیس برای مقایسه نظرات گروههای سنی مختلف در عامل دوازدهم     137

جدول 5-62- آمار توصیفی پاسخ دو گروه سنی به عامل دوازدهم                    137

جدول 5-63- نتایج تست من ویتنی برای مقایسه نظرات دوگروه سنی در عامل دوازدهم 138

جدول 5-64- آمار توصیفی پاسخ سطوح مختلف تحصیلات به عامل دوازدهم       138

جدول 5-65- نتایج تست کروسکال والیس برای مقایسه نظرات سطوح مختلف تحصیلات در عامل دوازدهم  138

جدول 5-66- آمار توصیفی پاسخ سطوح تحصیلات به عامل دوازدهم                139

جدول 5-67- نتایج تست من ویتنی برای مقایسه نظرات دوگروه سطح تحصیلات در عامل دوازدهم 139

جدول 5-68- آمار توصیفی نظرات کاربران و غیر کاربران اینترنت نسبت به عامل دوازدهم  140

جدول 5-69- نتایج تست من- ویتنی برای مقایسه نظرات کاربر و غیر کاربر اینترنت نسبت به عامل دوازدهم          140

جدول 5-70- میزان تاثیر ناکارآمد بودن نظام بانکی کشور در عدم توسعه تجارت الکترونیک 141

جدول 5-71- نتایج آزمون نسبت موثر بودن عامل سیزدهم در عدم توسعه تجارت الکترونیک در SMEs    141

جدول 5-72- نتایج مقایسه پاسخها مبنی بر مشخصات پاسخگو و مشخصات شرکت در مورد عامل سیزدهم  142

جدول 5-73- میزان تاثیر وجود نداشتن خطوط ارتباطی سریع  و مطمئن در عدم توسعه تجارت الکترونیک 143

 

عنوان و شماره                                                                            صفحه

جدول 5-74- نتایج آزمون نسبت موثر بودن عامل چهاردهم در عدم توسعه تجارت الکترونیک در SMEs   144

جدول5-75- نتایج مقایسه پاسخها مبنی بر مشخصات پاسخگو و مشخصات شرکت در مورد عامل چهاردهم   144

جدول 5-76- آمار توصیفی پاسخ سطوح مختلف تحصیلات به عامل چهاردهم      145

جدول5-77- نتایج تست کروسکال والیس برای مقایسه نظرات گروههای سنی مختلف در عامل چهاردهم     145

جدول 5-78- میزان تاثیر وجود نداشتن کارتهای اعتباری داخلی با گستره فعالیت بین المللی در عدم توسعه تجارت الکترونیک                                                                                                146

جدول 5-79- نتایج آزمون نسبت موثر بودن عامل پانزدهم در عدم توسعه تجارت الکترونیک در SMEs     147

جدول 5-80- نتایج مقایسه پاسخها مبنی بر مشخصات پاسخگو و مشخصات شرکت در مورد عامل پانزدهم   147

جدول 5-81- میزان تاثیر بازگشت سرمایه طولانی تجارت الکترونیک در عدم توسعه تجارت الکترونیک       148

جدول 5-82- نتایج آزمون نسبت موثر بودن عامل چهاردهم در عدم توسعه تجارت الکترونیک در SMEs   149

جدول 5-83- نتایج مقایسه پاسخها مبنی بر مشخصات پاسخگو و مشخصات شرکت در مورد عامل شانزدهم  149

جدول 5-84- آمار توصیفی نظر رده های مختلف شغلی پاسخگویان در مورد عامل شانزدهم 150

جدول 5-85- نتایج تست کروسکال والیس برای مقایسه نظرات رده های شغلی مختلف در عامل شانزدهم    150

جدول 5-86- آمار توصیفی نظرات مدیران عالی و میانی نسبت به عامل شانزدهم   150

 

عنوان و شماره                                                                            صفحه

جدول 5-87- نتایج تست من- ویتنی برای مقایسه نظرات مدیران عالی و میانی نسبت به عامل شانزدهم     151

جدول 5-88- نتایج آزمون فریدمن برای عوامل 1 تا 16                               151

جدول 5-88- آمار توصیفی آزمون فریدمن برای عوامل 1 تا 16                      152

جدول 5-90- نتایج آزمون ویلکاکسون برای مقایسه دو به دو عوامل                   152

جدول 5-91- ماتریس همبستگی بین سئوالات                                         154

جدول 5-92- نتایج آزمون کرویت بارتلت و اندازه کایزر – مایر- الکین (KMO)   156

جدول 5-93- میزان اشتراک اولیه و بعد از استخراج عامل ها برای سئوالات         157

جدول 5-94- ارزش ویژه مولفه ها                                                        158

جدول 5-95 – ماتریس عاملی دوران نیافته                                              160

جدول 5-96- بارگذاری عاملی متغیرها                                                   161

جدول 5-97- ماتریس همبستگی مولفه ها                                              162

جدول 5-98- بارگذاری عاملی متغیرها                                                   163

جدول 5-99- مقادیر آلفای کرونباخ به ازای هر عامل                                   164

جدول 5-100- مقادیر آلفای کرونباخ به ازای هر عامل                                 164

فهرست شکل ها

 

عنوان                                                                                        صفحه

شکل3-1- مدل پذیرش تجارت الکترونیک در شرکتهای کوچک و متوسط کانادا       43

شکل3-2- مدل پذیرش تجارت الکترونیک در شرکتهای کوچک و متوسط آمریکا      44

شکل 3-3- مدل پذیرش تجارت الکترونیک در شرکتهای کوچک و متوسط ویتنام     45

شکل3-4- مدل پذیرش تجارت الکترونیک در شرکتهای کوچک و متوسط نیوزلند    46

شکل3-5- مدل مفهومی موانع توسعه تجارت الکترونیک در شرکتهای کوچک و متوسط 52

شکل3-6- مدل مفهومی موانع توسعه تجارت الکترونیک در شرکتهای کوچک و متوسط سوئد و استرالیا      53

شکل 3-7- مدل مفهومی موانع توسعه تجارت الکترونیک در شرکتهای سهامی بیمه ای آسیا          56

شکل 4-1- مراحل انجام پروژه                                                               64

شکل4-2- مدل مفهومی موانع توسعه تجارت الکترونیک در شرکتهای کوچک و متوسط ایران         74

شکل 5-1- مدل مفهومی موانع توسعه تجارت الکترونیک در شرکتهای مستقر در خوشه نساجی      153

شکل 6-1- مدل تجاری توسعه تجارت الکترونیک در خوشه نساجی یزد    168

فهرست نمودارها

 

عنوان                                                                                        صفحه

نمودار 5-1- وضعیت پاسخ دهندگان از نظر جنسیت                                     90

نمودار 5-2- وضعیت پاسخ دهندگان از نظر سن                                          91

نمودار 5-3- وضعیت پاسخگویان از نظر سطح تحصیلات                                 92

نمودار 5-4- وضعیت پاسخگویان از نظر رده شغلی                                        93

نمودار 5-5- وضعیت پاسخ دهندگان از نظر تجربه استفاده از اینترنت                  94

نمودار 5-6- وضعیت شرکتها از نظر سن                                                   95

نمودار 5-7- وضعیت شرکتها از نظر تعداد پرسنل                                         96

نمودار 5-8- وضعیت شرکتها از نظر نوع فعالیت                                           97

نمودار 5-9- سطح تحصیلات مدیران شرکت                                               99

نمودار 5-10- تعداد کامپیوتر موجود در شرکت                                         100

نمودار 5-11- تعداد کامپیوتر متصل به اینترنت موجود در شرکت                     101

نمودار 5-12- میزان استفاده شرکتها از تجارت الکترونیک                             102

نمودار 5-13- میزان تاثیر عدم آشنایی مدیران صنعت و بازرگانی در عدم توسعه تجارت الکترونیک  105

نمودار 5-14- میزان تاثیر کمبود نبروی انسانی کارآمد و متخصص در عدم توسعه تجارت الکترونیک 107

نمودار 5-15- میزان تاثیر بالابودن هزینه های تجارت الکترونیک در عدم توسعه تجارت الکترونیک  110

نمودار 5-16- میزان تاثیر آگاهی ناکافی از مزایای تجارت الکترونیک در عدم توسعه تجارت الکترونیک        112

عنوان                                                                                        صفحه

نمودار 5-17- میزان تاثیر پیچیدگی تجارت الکترونیک در عدم توسعه تجارت الکترونیک 117

نمودار 5-18- میزان تاثیر مقاومت اعضاء در برابر تغییر در عدم توسعه تجارت الکترونیک 120

نمودار5-19 – میزان تاثیر عدم آمادگی طرفهای تجاری در عدم توسعه تجارت الکترونیک    123

نمودار 5-20- میزان تاثیر وجود نداشتن فرهنگ عمومی استفاده از تجارت الکترونیک در عدم توسعه تجارت الکترونیک                                                                                                125

نمودار5-21- میزان تاثیر عدم وجود مزیت کافی در استفاده از تجارت الکترونیک در عدم استفاده از تجارت الکترونیک                                                                                                127

نمودار 5-22- میزان تاثیر عدم استفاده رقبا از تجارت الکترونیک در عدم استفاده از تجارت الکترونیک        130

نمودار 5-23- میزان تاثیر ناکافی بودن قوانین حقوقی داخلی مرتبط با تجارت الکترونیک در عدم توسعه آن  132

نمودار 5-24- میزان تاثیر پایین بودن امنیت در شبکه در عدم توسعه تجارت الکترونیک 135

نمودار 5-25- میزان تاثیر ناکارآمد بودن نظام بانکی کشور در عدم توسعه تجارت الکترونیک 140

نمودار 5-26- میزان تاثیر وجود نداشتن خطوط ارتباطی سریع  و مطمئن در عدم توسعه تجارت الکترونیک 143

نمودار 5-27- میزان تاثیر وجود نداشتن کارتهای اعتباری داخلی با گستره فعالیت بین المللی در عدم توسعه تجارت الکترونیک                                                                                                146

نمودار 5-28- میزان تاثیر بازگشت سرمایه طولانی تجارت الکترونیک در عدم توسعه تجارت الکترونیک       148

نمودار 5-29- نمودار اسکری برای تعیین تعداد مولفه ها                               159

فهرست نشانه های اختصاری

 

 

EC = تجارت الکترونیک

SME= شرکتهای کوچک و متوسط

کلیات تحقیق

 

 

  • عنوان تحقیق

 

بررسی موانع توسعه تجارت الکترونیک در صنایع کوچک و متوسط ایران و ارائه مدل تجاری آن. مطالعه موردی : خوشه نساجی استان یزد

 

 

  • مقدمه

 

امروزه در کشورهای مختلف جهان سیساستهای معطوف به گسترش صنایع کوچک به سیاستهای مهم محوری تبدیل شده است و از این رهگذر پیشرفت صنایع کوچک نقش قابل توجهی در توسعه اجتماعی – اقتصادی این کشورها بازی می کند. نکته جالب توجه اینست که هرچه یک کشور از نظر توسعه اقتصادی در سطح بالاتری قرار داشته باشد تکیه توسعه صنعتی آن بیشتربه صنایع کوچک معطوف می شود و این نشان می دهد که صنایع کوچک را در جهان امروزی باید به عنوان یک حقیقت انکار ناپذیر در نظر داشت و با سیاستگذاری مناسب اقتصادی در جهت پیشرفت و توسعه آن همت گمارد (ایمانی راد،72).

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 561
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزش‌های الکترونیکی

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (تجارت الکترونیک)

 

بررسی عوامل موثر بر قیمت طلا و ارائه مدل پیش بینی قیمت آن به کمک تکنیک‌های پیشرفته داده کاوی

 

 

 

استاد راهنما:

دکتر اشکان سامی

 

شهریور ماه 1393

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

طلا همواره به عنوان فلزی گران بها مورد توجه بشر بوده است، بنابراین پیش بینی قیمت آن از اهمیت فراوانی برخوردار است.بررسی دقیق عوامل موثر در پیش بینی قیمت طلا اهمیت و تاثیر بسزایی در افزایش دقت پیش بینی دارد. در این مطالعه و تحقیق عوامل موثر و بیشتری در مقایسه با تحقیقات قبلی مورد بررسی قرار گرفته است.و از نظر تقسیم بندی زمانی،داده‌های جمع آوری شده به سه دسته روزانه،ماهانه و سالانه تقسیم شدند.آزمایشات انجام شده، نشان داد که دقت پیش بینی ها در این مطالعه، نسبت به مطالعات پیشین، باعث بهبود 2% دقت پیش بینی در روش‌های شبکه‌های عصبی و 7.3% در روش‌های سری زمانی و 5.6% در روش رگرسیون خطی شده است. نتایج حاصله بیانگر کارآمدی عوامل بررسی شده در پژوهش، برای پیش بینی قیمت طلا می‌باشد و نتایج این تحقیق، باعث سودآوری برای افراد،سایر سازمان ها و طلا فروشی ها می‌باشد. و در انتها پیشنهاداتی برای مطالعات آینده ارائه گردیده است.

 

واژگان کلیدی: داده کاوی، عوامل موثربرپیش بینی،سری‌های زمانی،،شبکه‌های عصبی،روش‌های رگرسیون،دقت پیش بینی.

 

 

 

فهرست مطالب

 

 

عنوان                                                                                                              صفحه             

 

فصل اول:

1-مقدمه. 2

1-1ضرورت و اهمیت پیش بینی قیمت طلا. 2

1-2-هدف پایان نامه. 5

1-3- مراحل انجام تحقیق.. 5

1-4 – ساختار پایان نامه. 6

 

فصل دوم:

2- ادبیات موضوع و مبانی نظری تحقیق.. 8

2-1-مقدمه. 8

2-2-رویکرد ماشین و داده کاوی.. 8

2-3-فرایند داده کاوی.. 10

2-4-ابزارها و تکنیک‌‌های داده کاوی.. 12

2-5-روش‌‌های داده کاوی.. 13

2-5-1- روش‌‌های توصیف داده ها 13

2-5-2-درخت تصمیم. 13

2-5-3-شبکه عصبی.. 14

2-5-4-تشخیص آنومالی.. 14

2-5-5-روش‌های سری زمانی.. 15

2-5-6-روش‌های رگرسیون خطی.. 15

2-6-خلاصه فصل. 16

 

 

فصل سوم:

3-بررسی عوامل موثر بر پیش بینی قیمت طلا. 18

3-1-مقدمه. 18

3-2- مجموع عوامل تاثیر گذار بر قیمت طلا. 18

3-2-1-شاخص بهای مصرف کننده (CPI) 19

3-2-2-SPDR.. 20

3-2-3-تعهدات باز (OPEN INTEREST) 20

3-2-4-هرج و مرج و جنگ در کشور‌های تولید کننده نفت.. 21

3-2-5-شاخص دلار آمریکا 22

3-2-6-فروش رسمی.. 23

3-2-7-USGDP:تولید ناخالص داخلی ایالت متحده 23

3-2-8-قیمت مسکن.. 23

3-2-9-ذخائر نفت ایالت متحده 24

3-2-10-نرخ مبادله دلار /یورو 24

3-2-11هزینه مصرف خصوصی.. 25

3-2-12-هزینه مصرفی دولت و سرمایه ناخالص… 26

3-2-13-صادرات کالا و خدمات.. 27

3-2-14-واردات کالا و خدمات.. 28

3-2-15-افزایش هزینه‌ی نیروی کار 28

3-2-16-افزایش تقاضای طلای هند و چین.. 28

3-2-17-بحران‌های اقتصادی آمریکا و بدتر شدن وضعیت اقتصادی جهان. 29

3-2-18تورم ناشی از به‌کارگیری سیاست‌های انبساطی پولی بانک‌های مرکزی.. 30

3-2-19-بحران بدهی دولت آمریکا و کشورهای منطقه‌ی یورو و ژاپن.. 30

3-2-20-ورود بانک مرکزی کشورها به بازار طلا. 31

3-2- 21-کاهش نرخ بهره بانکی.. 32

3-2-22- صندوق بین‌المللی پول و فروش طلا. 32

3-2-23-تغییر ارزش دلار نسبت به نرخ سایر ارزها(اندیس دلار) 34

3-2-24-اعیاد و مناسبت ها 34

3-2-25- رشد نقدینگی.. 34

3-2-25-1-تزریق در آمد‌‌های ارزی حاصل از فروش نفت به جامعه. 35

3-2-25-2-  افزایش نقدینگی توسط بانک مرکزی.. 35

3-2-25-3-اعتبارات و پرداخت‌‌های بانک مرکزی و سیستم بانکی.. 36

3-2-25-4- استقراض بیش از حد دولت از بانک مرکزی.. 36

3-2-25-5- سیاست‌‌های پولی  انبساطی.. 37

3-2-25-6-  کسری بودجه دولت.. 37

3-2-26-شاخص در آمد کل. 37

3-2-27-قیمت مس… 38

3-3-مروری بر تحقیقات انجام شده 39

3-4-خلاصه فصل. 48

 

فصل چهارم:

4- ارائه روش پیشنهادی.. 50

4-1-مقدمه. 50

4-2- معرفی روش پیشنهادی.. 50

4-3- ارزیابی روش پیشنهادی.. 51

4-4- انتخاب نرم افزار 51

4-5-مشخصه‌های  جمع اوری شده در پژوهش… 53

4-6-جدول مربوط به مشخصه‌های جمع آوری شده در پژوهش‌های پیشین 55

4-7-ضریب همبستگی.. 57

4-8-داده‌های دور افتاده 59

4-9-تکنیک‌های مورد استفاده 60

4-10-پیش بینی با استفاده از شبکه‌های عصبی.. 61

4-10-1-پیش بینی با استفاده از شبکه‌های عصبی متد MLP. 61

4-10-2-پیش بینی با استفاده روش شبکه‌های عصبی مدل RBF. 65

4-11پیش بینی با استفاده از روش رگرسیون. 69

4-11-1- پیش بینی با استفاده از روش رگرسیون،روش ورود متغیر  Enter. 70

4-11-2-پیش بینی با روش رگرسیون با استفاده از روش ورود متغیر Stepwise. 72

4-12-پیش بینی با استفاده از روش سری‌های زمانی   ARIMA.. 74

4-12-1-محاسبات مربوط به ساختن مدل ARIMA با بررسی عوامل عنوان شده در  پژوهش     74

4-12-2-محاسبات مربوط به ساختن مدل ARIMA با بررسی عوامل پیشین.. 76

4-2- مقایسه نتایج. 79

4-13-خلاصه فصل. 80

 

فصل پنجم

5- مقایسه و نتیجه گیری.. 82

5-1- جمع بندی مطالب.. 82

5-2-نتیجه گیری. 82

5-3-پیشنهاداتی برای مطالعات آینده 83

فهرست منابع فارسی.. 84

فهرست منابع انگلیسی.. 86

 

فهرست مطالب

 

 

عنوان                                                                                                              صفحه             

 

جدول 4-1-مشخصه‌های جمع آوری شده در مدل. 53

جدول4-2- مشخصه‌های جمع آوری شده در پژوهش‌های پیشین.. 55

جدول 4-3-مشخصه‌های جمع آوری شده به صورت روزانه در مدل. 55

جدول 4-4-مشخصه‌های جمع آوری شده به صورت ماهیانه در مدل. 55

جدول 4-5-مشخصه‌های جمع آوری شده به صورت سالیانه در مدل. 56

جدول 4-6-ضرایب همبستگی مربوط به عوامل بررسی شده در مدل. 57

جدول 4-7-دقت پیش بینی با استفاده از شبکه عصبی متد MLP. 62

جدول4-8-مقادیر خطای به دست آمده با استفاده از شبکه عصبی مدل MLP با بررسی عوامل عنوان شده در پژوهش     63

جدول 4-9- مقادیر خطای به دست آمده با استفاده از شبکه عصبی مدل MLP با بررسی عوامل پیشین   63

جدول 4-10-دقت پیش بینی با روش شبکه‌های عصبی مدل RBF. 67

جدول4-11-مقادیر خطای به دست آمده با استفاده از شبکه عصبی مدل RBF با بررسی عوامل عنوان شده در پژوهش     67

جدول4-13-مقادیر خطای به دست آمده با استفاده از روش رگرسیون  مدل Enter با بررسی عوامل عنوان شده در پژوهش     71

جدول4-14-مقادیر خطای به دست آمده با استفاده از روش رگرسیون  مدل Enter با بررسی عوامل پیشین   71

جدول 4-15-مقادیر خطای به دست آمده با استفاده از روش رگرسیون متد Stepwise با بررسی عوامل عنوان شده در پژوهش     73

جدول 4-16- مقادیر خطای به دست آمده با استفاده از روش رگرسیون متد Stepwise   با بررسی عوامل پیشین   74

جدول 4-17- مقادیر خطای به دست آمده با استفاده از روش سری زمانی مدل اریما  با بررسی عوامل عنوان شده در پژوهش     76

جدول 4-18- پارامترهای مدل اریما با بررسی عوامل بررسی شده در پژوهش… 76

جدول 4-19- مقادیر خطای به دست آمده با استفاده از روش سری زمانی مدل اریما  با بررسی عوامل پیشین   78

جدول 4-20- پارامترهای مدل اریما با بررسی عوامل پیشین.. 78

جدول 4-21-جدول مقایسه نتایج تکنیک‌های داده کاوی با بررسی عوامل عنوان شده در پژوهش     79

جدول 4-22-جدول مقایسه نتایج تکنیک‌های داده کاوی با بررسی عوامل پیشین.. 79

جدول 4-23-جدول مربوط به بهبود دقت پیش بینی نسبت به عوامل بررسی شده پیشین.. 79

فهرست مطالب

 

 

عنوان                                                                                                              صفحه             

 

شکل 4-1- صفحه اول نرم افزار کلمنتاین نسخه 12. 52

شکل 4-2-شمای کلی از نرم افزار Minitab 16 در پیدا کردن داده‌های دور افتاده 60

شکل 4-3- اولویت بندی فیلدهای منتخب توسط الگوریتم شبکه عصبی MLP. 63

شکل 4-4-نمای پرسپترون سه لایه با اتصالاتش… 65

شکل4-5- سطح تابع انتقال گوسین در هر واحد شبکه RBF. 66

شکل 4-6- اولویت بندی فیلدهای منتخب توسط الگوریتم شبکه عصبی متد RBF. 68

شکل 4-7-نمای RBF  سه لایه با اتصالاتش… 69

شکل 4-8- اولویت بندی فیلدهای منتخب توسط روش رگرسیون با  استفاده از روش ورود متغیر  enter  70

شکل 4-9-معادله رگرسیون به دست آمده برای پیش بینی قیمت طلا با متد Enter. 71

شکل 4-10-اولویت بندی فیلدهای منتخب توسط روش رگرسیون با  استفاده از روش ورود متغیر  Stepwise  72

شکل 4-11-معادله رگرسیون به دست آمده برای پیش بینی قیمت طلا با متد Stepwise. 73

شکل 4-12-نمودارتابع خودهمبستگی تفاضل گیری شده با بررسی عوامل عنوان شده در پژوهش     75

شکل 4-13-نمودارتابع خودهمبستگی جزئی تفاضل گیری شده با بررسی عوامل عنوان شده در پژوهش     75

شکل 4-14-نمودارتابع خودهمبستگی تفاضل گیری شده با بررسی عوامل پیشین.. 77

شکل4-15-نمودارتابع خودهمبستگی جزیی تفاضل گیری شده با بررسی عوامل پیشین.. 77

مقدمه

 

 

از گذشته‌های دور، طلا همواره به عنوان فلزی گرانبها مورد توجه قرار گرفته است،بنابراین پیش بینی قیمت آن از اهمیت فراوانی برخوردار بوده است. طلا به عنوان مهمترین استاندارد پولی جهان مطرح بوده و بیشترین مورد مصرف آن، در ساخت سکه و شمش طلا به عنوان ذخایر پولی بین‌المللی است. طلا به عنوان مهمترین پشتوانه پولی جهان و سرمایه ملی و پشتوانه اقتصادی کشورها و حتی ثروت امن خانواده­ها مطرح بوده و کارایی دارد.  طلا از منظری دیگر همواره راهکاری مناسب برای پس انداز و نگهداری سرمایه در میان مردم بوده است و مردم همیشه درصدد شناخت عوامل موثر بر قیمت آن بوده اند تا آنرا در شرایط مناسب (ارزان قیمت) خریده و علاوه بر بقیه مزیت ها، با فروش در موقعیت مناسب و با قیمت بالا، سود سرشاری را به دست آورند. طلا از دیدگاه اقتصادی می تواند استراتژیک تلقی شود، زیرا خود پشتوانه مالی بوده و در بازارهای جهانی نقش ارزنده ای را ایفا می کند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 1076
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزش­های الکترونیکی

 

پایان‌نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات

(تجارت الکترونیک)

 

 

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش- یادگیری  برای حل مسئله زمانبندی پروژه ها با منابع محدود  

 

استاد راهنما:

دکتر رضا اکبری

 

 

12/11/92

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

مسئله زمانبندی پروژه با منابع محدود، در سال­های اخیر مورد تحقیق بسیاری از محققان در رشته­های مختلف بوده­است. در این مسئله هدف زمانبندی فعالیت­های پروژه با توجه به روابط پیشنیازی و محدودیت منابع در کمترین زمان می­باشد. در این مسئله فضای جستجوی بسیار بزرگی جهت دست­یابی به جواب بهینه وجود دارد و نیازمند انجام محاسبات طولانی بخصوص برای ابعاد بزرگ مسئله با محدودیت­های زیاد می­­شود و الگوریتم­های دقیق برای آن موثر نیستند. الگوریتم­های فراابتکاری بعنوان جایگزین روش­های دقیق برای حل آن، پیشنهاد شده­است. در این پایان نامه الگوریتم فراابتکاری مبتنی بر آموزش- یادگیری برای حل این مسئله استفاده شده­است. این الگوریتم مبتنی بر جمعیت است که اخیرا معرفی شده است و فرایند آموزش و یادگیری در کلاس درس را شبیه سازی می­کند. همچنین برای جلوگیری از محلی شدن پاسخ­ها از رویکرد نخبه­گرایی در این الگوریتم استفاده شده­است. از ویژگی­های این الگوریتم این است که نیازی به پارامترهای کنترلی اختصاصی الگوریتم، ندارد و فقط پارامترهای کنترلی عمومی مانند اندازه جمعیت  و تعداد نسلها  را شامل می­گردد. الگوریتم داری دو فاز، فاز معلم و فاز فراگیر است. ابتدا تعدادی زمانبندی را بطور تصادفی بر اساس جمعیت اولیه الگوریتم ها تولید می­کنیم، سپس فازهای الگوریتم را روی زمانبندی­ها اعمال می­کنیم بطوریکه جمعیت اولیه به طور تکراری بهبود می­یابد تا به شرط توقف برسیم. همچنین تاثیر عواملی مانند اندازه جمعیت و اندازه نخبه و تعداد زمانبندی­ها بر الگوریتم، بررسی شده است. کارایی الگوریتم ارائه شده با دیگر الگوریتم­های بکار گرفته شده در حل  این مسئله، مقایسه شده است و نتایج موثر با قابلیت رقابت بالا با دیگر الگوریتم­ها حاصل شده­است.

واژگان کلیدی: مسئله زمانبندی پروژه ها با منابع محدود، روشهای فراابتکاری، الگوریتم بهینه سازی مبتنی بر آموزش- یادگیری.

فهرست مطالب

عنوان                                                                                 صفحه

فصل 1: مقدمه

1-1 مقدمه  …………………………………………………………………………………………………… 2

1-2 اهداف پژوهش ……………………………………………………………………………………….. 5

1-3 ساختار پژوهش ………………………………………………………………………………………. 7

 

فصل 2: مروری بر ادبیات تحقیق و تعریف مسئله

2-1 مقدمه …………………………………………………………………………………………………… 9

2- 2 زمانبندی پروژه ……………………………………………………………………………………… 9

2-3  زمان بندی پروژه با منابع محدود ………………………………………………………….. 11

2-4 معیارهای مدل کردن مسئله زمان بندی پروژه با منابع محدود ……………….  18

2-4-1 ماهیت فعالیت­ها ………………………………………………………………….. 18

2-4-2  نوع منبع ……………………………………………………………………………………. 19

2-4-3 نوع روابط پیش نیازی ……………………………………………………………….. 20

2-4-4 نوع تابع هدف ………………………………………………………………………. 21

2-4-5 تعداد تابع هدف ……………………………………………………………………………22

2-4-6 تعداد پروژه­ها ………………………………………………………………………. 22

2-5 مدل پریتسکر ……………………………………………………………………………………….. 24

2-6 مدل کلین …………………………………………………………………………………………….. 25

            2-7 مدل آلوارز و تاماریت ……………………………………………………………………………… 26

عنوان                                                                                 صفحه

فصل سوم: الگوریتم بهینه­سازی مبتنی بر آموزش­ یادگیری

            3-1 مقدمه ……………………………………………………………………………………………………………….. 29

3-2 الگوریتم­های فراابتکاری …………………………………………………………………………………… 29

3-3 الگوریتم مبتنی بر آموزش- یادگیری ………………………………………………………………. 32

3-3-1 فاز معلم …………………………………………………………………………………………. 34

3-3-2  فاز فراگیر ……………………………………………………………………………………… 35

3-3-3 الگوریتم TLBO نخبه سالارانه ……………………………………………………… 36

فصل چهارم: حل مسئله

4-1 مقدمه ……………………………………………………………………………………………………………….. 41

4-2 سوابق اخیر حل مسئله زمانبندی پروژه با منابع محدود ………………………………… 42

4-3  حل مسئله زمانبندی با الگوریتم­های فراابتکاری سازنده ………………………………. 47

4-3-1 روش تولید زمانبندی سری …………………………………………………………… 50

4-3-2 روش تولید زمانبندی موازی …………………………………………………………. 52

4-3-3 روش زمانبندی پسرو  و پیشرو …………………………………………………….. 54

4-4 حل مسأله زمانبندی پروژه با منابع محدود به وسیله الگوریتم فراابتکاری بهبود

دهنده مبتنی بر آموزش- یادگیری ………………………………………………………………. 56

4-4-1 ایجاد جمعیت اولیه ……………………………………………………………………….. 57

4-4-2 زمانبندی اولیه با الگوریتم­های سازنده ………………………………………….. 60

4-4-3 زمانبندی با الگوریتم TLBOنخبه­گرایانه ……………………………………… 60

عنوان                                                                                 صفحه

فصل پنجم: نتایج عددی و نتیجه‌گیری

5-1 مقدمه …………………………………………………………………………………………………………………66

5-2 کتابخانه PSPLIB ……………………………………………………………………………………………. 66

5-3 نتایج آزمایش اجرای الگوریتم با پیکربندی­های مختلف …………………………………. 69

5-3-1 تاثیر اندازه جمعیت با تعداد تکرار ثابت ………………………………………….70

5-3-2 تاثیر اندازه جمعیت با تعداد تکرار متغیر ………………………………………. 72

5-3-3 تاثیر اندازه نخبه …………………………………………………………………………….. 73

5-3-4 تاثیر تاثیر روش زمانبدی سریال و موازی بر الگوریتم TLBO …….. 75

5-4 مقایسه نتایج با دیگر الگوریتم­های فراابتکاری در حل مسئله RCPSP …………. 77

5-5 نتیجه­گیری …………………………………………………………………………………………………………82

 

فهرست منابع…………………………………………………………………………………………………………………… 83

 

                       

 

           

 

فهرست شکل‌ها

عنوان                                                                                  صفحه

شکل2-1: مدت زمان و میزان منبع مورد نیاز فعالیت­های پروژه مثال 2-3-1 …………………… 17

شکل 2-2: گراف متناظر با پروژه مثال 2-3-1 …………………………………………………………………….. 17

شکل 2-3: یک زمانبندی شدنی برای پروژه مثال 2-3-1 …………………………………………………… 18

شکل 2-4: دسته­بندی­های مختلف مسئله زمانبندی با محدودیت منابع …………………………….. 23

شکل 3-1: فلوچارت TLBO …………………………………………………………………………………………………. 38

شکل 3-2: فلوچارت  Elitist TLBO  ………………………………………………………………………………….. 39

شکل 4-1: شبکه فعالیت­های متناظر با مثال 4-1 ………………………………………………………………. 48

شکل 4-2: شبکه فعالیت­های متناظر با مثال 4-2 ………………………………………………………………. 50

شکل 4-3: زمانبندی شدنی برای مثال 4-2 با روش زمانبندی سری …………………………………. 51

شکل 4-4: زمانبندی شدنی برای مثال 4-2 با روش زمانبندی سری …………………………………. 52

شکل 4-5: زمانبندی شدنی برای مثال 4-3 با روش زمانبندی موازی ………………………………… 53

شکل 4-6: نتیجه زمانبندی سری پسرو برای مثال4-4 ……………………………………………………….. 55

شکل 4-7: نتیجه زمانبندی سری پیشرو برای مثال4-4 ……………………………………………………… 55

شکل 4-8: نتیجه زمانبندی موازی پسرو برای مثال4-4 ……………………………………………………… 56

شکل 4-9: نتیجه زمانبندی موازی پیشرو برای مثال4-4 ……………………………………………………. 56

شکل4- 10: گراف فعالیت یک پروژه ……………………………………………………………………………………. 58

شکل 4-11: مراحل تولید یک لیست فعالیت شدنی …………………………………………………………….. 59

شکل 4-12: سه لیست فعالیت شدنی برای گراف شکل 4-10 ……………………………………………. 59

شکل 4-13: بهبود زمان تکمیل فعالیت­ها با اجرای ETLBO ……………………………………………… 63

شکل 4-14:  فلوچارت حل مسئله  RCPSPبا الگوریتم ETLBO ………………………………………. 64

شکل 5-1: تاثیر اندازه جمعیت بر کارایی الگوریتم TLBO با تعداد تکرار 100 …………………. 71

شکل 5-2: تاثیر اندازه جمعیت بر کارایی الگوریتم TLBO با تعداد تکرار 1000 ……………….. 72

شکل 5-3: تاثیر اندازه نخبه  بر نرخ همگرایی در مسائل  J30……………………………………………… 74

عنوان                                                                                  صفحه

 

شکل 5-4: تاثیر اندازه نخبه  بر نرخ همگرایی در مسائل J60 ……………………………………………… 74

شکل 5-5: تاثیر اندازه نخبه  بر نرخ همگرایی در مسائل  J90……………………………………………… 75

شکل 5-6: تاثیر اندازه نخبه  بر نرخ همگرایی در مسائل  J120…………………………………………… 75

فهرست جدول‌ها

عنوان                                                                                 صفحه

 

جدول 4-1: سیرتکاملی حل مسئله زمانبندی پروژه با منابع محدود ……………………………… 42

جدول 5-1: مقادیر پارامترهای مسائل نمونه در کتابخانه PSPLIB ………………………………  68

جدول 5-2: تاثیر اندازه جمعیت بر کارایی الگوریتم TLBO با تعداد تکرار 100 ………….. 70

جدول 5-3: تاثیر اندازه جمعیت بر کارایی الگوریتم TLBO با تعداد تکرار 1000 ………….71

جدول 5-4: تاثیر تعداد جمعیت و تعداد تکرار را بر کارایی الگوریتم TLBO ………………… 73

جدول 5-5: تاثیر اندازه نخبه بر نرخ موفقیت الگوریتم TLBO ………………………………………..73

جدول 5-6: تاثیر اندازه نخبه بر درصد انحراف میانگین الگوریتم  TLBO ……………………. 74

جدول 5-7: تاثیر روش زمانبندی بر الگوریتم TLBO برای مسائل J30 ………………………… 76

جدول 5-8: تاثیر روش زمانبندی بر الگوریتم TLBO برای مسائل J60 ………………………… 76

جدول 5-9: تاثیر روش زمانبندی بر الگوریتم TLBO برای مسائل J90 ………………………… 76

جدول 5-10: تاثیر روش زمانبندی بر الگوریتم TLBO برای مسائل J120 …………………… 76

جدول 5-11: تاثیر روش زمانبندی بر الگوریتم TLBO …………………………………………………. 77

جدول 5-12: مقایسه الگوریتم­ها برای مسائل J30 …………………………………………………………. 79

جدول 5-13: مقایسه الگوریتم­ها برای مسائل J60 …………………………………………………………. 80

جدول 5-14: مقایسه الگوریتم­ها برای مسائل J120 ……………………………………………………….. 81

مقدمه

امروزه، جهانی شدن تجارت، تغییرات سریع تکنولوژیک، بازارهای شدید رقابتی و رایزنی فشرده و قدرتمندانه شرکتها سازمانها و بنگاههای اقتصادی را وادار به تغییر سیستم مدیریتی خود می­نماید، برای تطبیق و سازگاری با این تغییرات، مدیریت پروژه و پروژه محوری در مدیریت از اهمیت بالایی برای سازمانها برخوردار است. تولید کنندگان در بازار رقابتی امروز باید هزینه های تولید را تا حد امکان کاهش دهند تا بتوانند کالاهای خود را با قیمتی مناسب و قابل رقابت با دیگر رقبا به بازارها عرضه کنند. بنگاههای اقتصادی چاره­ای جز بالا بردن بهره­وری و انجام کارهای بیشتر و بهتر با صرف منابع و زمان کمتر ندارند. از همین جاست که مفاهیمی همچون پروژه، کنترل پروژه، زمانبندی پروژه و … مطرح شده­اند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 686
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

 دانشگاه صنعتی خواجه نصیر الدین طوسی

دانشکده مهندسی صنایع 

 

ارائه یک راهکار بهینه تشخیص  ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی

 

 

زهرا جعفری

 

 

استاد راهنما:

دکتر عبدا… آقایی

 

پایان‌نامه برای دریافت مدرک کارشناسی ارشد

رشته فناوری اطلاعات گرایش تجارت الکترونیک

 

شهریور 1393

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

شبکه­های اقتضایی متحرک (MANETs)[1] ، مجموعه­ای از گره­های متحرک و بی سیم  هستند که بدون هیچ کنترل مرکزی یا زیرساخت ثابتی با یکدیگر در ارتباطاند. امروزه این شبکه ها به دلیل انعطاف پذیری بالایشان که نتیجه­ی توپولوژی پویای آنها می باشد، در بسیاری از کاربردها مورد توجه قرار گرفته­اند. ولی شبکه های اقتضایی متحرک به دلیل حرکت مستمرگره­ها و تغییرات پویای توپولوژی، نسبت به شبکه­های سنتی در مقابل حملات گوناگون آسیب پذیرترند. بنابراین تشخیص نفوذ[2] در این شبکه­ها بسیار حائز اهمیت می باشد. یکی از روش های تشخیص نفوذ، تشخیص نفوذ مبتنی بر ناهنجاری[3]می باشد که با توجه به ویژگی­های خاص شبکه­های اقتضایی متحرک، استفاده از این روش برای تشخیص نفوذ در این شبکه­ها مناسب­تر است. یکی از راهکارهای تشخیص نفوذ مبتنی بر ناهنجاری، استفاده از سیستم ایمنی زیستی، موسوم به سیستم ایمنی مصنوعی[4] می باشد که الهام گرفته از سیستم ایمنی بدن انسان است.

در این پایان نامه یک راهکار جدید جهت بهبود تشخیص نفوذ مبتنی بر ناهنجاری برای شبکه­های اقتضایی متحرک، بر اساس سیستم ایمنی مصنوعی و الگوریتم انتخاب منفی ارائه گردیده و در ادامه راهکار پیشنهادی پیاده سازی و مورد آزمایش قرار گرفته­است. نتایج آزمایشات انجام شده برای ارزیابی کارایی راهکار پیشنهادی نشان می دهد، راهکار پیشنهاد شده از نرخ تشخیص بالایی برخوردار بوده (95 درصد) و نرخ هشدار غلط در آن به شدت کاهش یافته است (1.06 درصد) و در مجموع نسبت به الگوریتم های مقایسه شده از عملکرد بالایی برخوردار است.

کلمات کلیدی : شبکه های اقتضایی متحرک ، تشخیص نفوذ ، ناهنجاری ، سیستم ایمنی مصنوعی، الگوریتم انتخاب منفی .

 

فهرست مطالب

فصل 1:کلیات موضوع. ‌ح

1-1- مقدمه. 2

1-2- موضوع پژوهش…. 4

1-3- هدف پژوهش…. 3

1-4- جنبه‌های نوآورانه پژوهش…. 3

1-5- جمع بندی.. 4

فصل 2: مفاهیم و تعاریف… 5

2-1- مقدمه. 6

2-2- شبکه های اقتضایی متحرک… 6

2-3- خصوصیات شبکه های اقتضایی متحرک… 8

2-4- مسیریابی در شبکه های اقتضایی متحرک… 9

2-4-1- پروتکل های مسیریابی بر مبنای جدول.. 10

2-4-2- پروتکل های مسیریابی برمبنای تقاضا 10

2-4-2-1- AODV… 11

2-5- امنیت در شبکه های اقتضایی متحرک… 13

2-5-1- انواع حملات در شبکه های اقتضایی متحرک… 13

2-5-2- حملات مخرب… 14

2-6- تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک… 17

2-6-1- تکنیک های پیشگیرانه : مسیریابی ایمن.. 17

2-6-2- مدیریت اعتماد و سیستم های مبتنی بر اعتبار 18

2-6-3- تشخیص نفوذ. 18

2-6-3-1- موتورهای سیستم های تشخیص نفوذ. 19

2-7-  سیستم ایمنی مصنوعی.. 21

2-7-1- سیستم ایمنی بدن انسان.. 21

2-7-1-1- سلول های ایمنی.. 22

2-7-2- الگوریتم‌ها و تئوری های سیستم ایمنی مصنوعی.. 23

2-7-2-1- تئوری جداسازی خودی/غیرخودی.. 23

2-7-2-2- الگوریتم انتخاب منفی.. 24

2-7-2-3- الگوریتم انتخاب مثبت : 31

2-7-2-4- الگوریتم انتخاب کلون.. 32

2-7-2-5- تئوری خطر. 33

2-8- جمع بندی.. 33

فصل سوم :ادبیات موضوع تشخیص نفوذ در شبکه های اقتضایی متحرک… 35

3-1- مقدمه. 36

3-2- تشخیص نفوذ مبتنی بر طبقه بندها 36

3-3- روش های مبتنی بر خوشه بندها 39

3-3-1- K-means. 40

3-3-2- خوشه‌بندی پویا برای تشخیص ناهنجاری.. 41

3-3-3- استفاده از روش نزدیکترین همسایه در تشخیص ناهنجاری.. 41

3-4- روش تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی.. 43

3-5- جمع بندی.. 47

فصل چهارم:راهکار پیشنهادی.. 48

4-1- مقدمه. 49

4-1-1- شناساگر با شعاع متغیر. 52

4-1-2- نمونه های خودی با شعاع متغیر. 53

4-1-3- مکانیسم سرکوب ایمنی 57

4-1-3-1- مشکلات الگوریتم انتخاب منفی (NSA) 58

4-2- راهکار پیشنهادی.. 60

4-2-1- فاز آموزش…. 61

4-2-1-1- تعیین شعاع متغیر برای نمونه‌های خودی.. 61

4-2-1-2- تولید شناساگر با شعاع متغیر. 62

4-2-1-3- شناسایی و نگهداری نمونه های خودی مرزی.. 63

4-2-2- فاز تشخیص…. 65

4-3- جمع بندی.. 67

فصل 5. 69

ارزیابی راهکار پیشنهادی.. 69

5-1- مقدمه. 70

5-2- پیاده سازی.. 70

5-2-1- پایگاه داده 71

5-2-2- روش آزمون.. 72

5-3- معیار های ارزیابی.. 72

5-3-1- نرخ تشخیص 73

5-3-2- نرخ مثبت اشتباه 73

5-3-3- معیار NPV… 74

5-3-4- معیار دقت… 74

5-4- تحلیل و ارزیابی نتایج آزمایشات… 75

5-5- جمع بندی.. 79

فصل 6 : نتیجه گیری و پیشنهاد. 81

6-1- مقدمه. 82

6-2- خلاصه ای از تحقیق.. 82

6-3- تحقیقات آتی.. 86

6-4- جمع بندی.. 87

فهرست مراجع.. 88

[1]  Mobile Ad-hoc Networks

[2] Intrusion Detection

[3] Anomaly-Based

[4]  Artificial Immune System

فهرست جداول

جدول ‏5‑1: مقادیر پارامترها در شبیه‌ساز NS2  71

جدول ‏5‑2:  چهار پارامتر مورد استفاده جهت ارزیابی الگوریتم. 73

جدول 5-3 : نتایج آزمون  80

جدول 6-1 : ارزیابی نتایج آزمون  86

فهرست شکل ها

شکل 2-1 : نمایشی از فضای عادی و غیرعادی استفاده شده در فرآیند انتخاب منفی . 25

شکل 2-2 : شبه کد الگوریتم انتخاب منفی پایه. 26

شکل ‏2‑3: تولید شناساگرهای منفی با استفاده از رویکرد گداختگی شبیه سازی شده. 28

شکل ‏2‑4: تولید شناساگرهای منفی با استفاده از GA. 29

شکل ‏2‑5: تکنیک انتخاب مثبت . 32

شکل ‏3‑1:  تکنیک نزدیکترین همسایه. 43

شکل ‏3‑2: تولید شناسگر فرامکعبی شکل برای پوشش فضای غیرعادی با استفاده از نمونه‌های عادی کروی شکل. 44

شکل ‏3‑3: توزیع شناسگرهای فرامکعبی در فضای غیرعادی با استفاده از نمونه‌های عادی مکعبی شکل. 45

شکل ‏3‑4: نمایش یک کرومزوم چند سطحی. 46

شکل 4-1- فاز آموزش وفاز تشخیص در الگوریتم NS. 50

شکل 4-2- مفهوم اصلی انتخاب منفی و V-detector. 53

شکل 4-3- ایجاد مشخصه سیستم با استفاده از نمونه های خودی با شعاع کوچک. 55

شکل 4-4 – ایجاد مشخصه سیستم با استفاده از نمونه های خودی با شعاع بزرگ. 56

شکل 4-5- نمونه های خودی با شعاع متغیر. 57

شکل ‏4‑7 الگوریتم تعیین شعاع متغیر برای نمونه‌های خودی در الگوریتم پیشنهادی. 62

شکل 4-8- الگوریتم تولید شناساگر با شعاع متغیر (V-detector ). 63

شکل 4-9- فاز آموزش الگوریتم پیشنهادی  65

شکل 4-10- فلوچارت فاز تشخیص الگوریتم انتخاب منفی پیشنهادی  67

شکل 5-1 : مقایسه نرخ تشخیص الگوریتم پیشنهادی با  سایر الگوریتم ها 75

شکل 5-2 : مقایسه نرخ مثبت اشتباه الگوریتم پیشنهادی با  سایر الگوریتم ها 76

شکل 5-3 : مقایسه معیار NPV الگوریتم پیشنهادی با  سایر الگوریتم ها 77

شکل 5-3 : مقایسه معیار دقت الگوریتم پیشنهادی با  سایر الگوریتم ها 78

– مقدمه

 

با پیشرفت فناوری و ظهور و توسعه فناوری­های سیار شاهد شکل­گیری شیوه جدیدی از تجارت الکترونیکی تحت عنوان تجارت سیار هستیم که در این نوع از تجارت، ارتباطات به صورت بی سیم صورت می پذیرد. تجارت سیار عبارت است از خرید و فروش کالاها و خدمات با استفاده از وسایل بی سیم از قبیل تلفن های همراه یا ابزارهای دیجیتالی شخصی.

با توجه به گسترش روز افزون تجارت الکترونیک در دنیای کنونی و کاربرد آن در بستر شبکه­ها و به خصوص شبکه­های سیار،  برقراری امنیت اطلاعات برای شکل­گیری فعالیت­های تجاری و ادامه حیات آن در بستر این نوع از شبکه­ها امری ضروری است. درحقیقت بدون فراهم کردن بسترهای امن ، هر گونه فعالیت تجاری غیر ممکن خواهد بود.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 824
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشکده آموزشهای الکترونیکی دانشگاه شیراز

 

 

پایان نامه کارشناسی ارشد در رشته فناوری اطلاعات ( گرایش طراحی و تولید نرم افزار )

 

طراحی و پیاده سازی سیستم خبره برای پیش بینی الگوی ماندگاری مشتریان

مطالعه موردی گروه صنایع غذایی سولیکو (کاله) شرکت پخش و توزیع غذایی ارومیه

 

 

استاد راهنما :

جناب آقای دکتر شهرام جعفری

 

پاییز 91

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

شروع چکیده :

 

سازمان‌‌ها برای پیروزی در میدان رقابت جهانی نیاز به شناخت رفتار مشتریان خود دارند تا بتوانند برای نگهداری آنها زودتر از دیگران تمایلات آنها را پیش‌بینی کنند. در سال‌های اخیر، استراتژی‌های بازاریابی از محصول مداری به سمت مشتری مداری تغییر کرده است، از اینرو سازمان‌ها به تمرکز بر مدیریت ارتباط با مشتریان روی آورده‌اند و دریافته‌اند که نگهداری مشتریان فعلی‌شان، به عنوان گرانبهاترین سرمایه، ارزش بالایی دارد. از این رو در این مطالعه با هدف تبیین قابلیت‌های داده کاوی در مدیریت رویگردانی و طراحی و پیاده سازی یک مدل پیش بینی رفتار رویگردانی مشتریان،  با بهره گیری از متدولوژی استاندارد  CRISP-DM بر اساس مدل RFM و تکنیک جنگل تصادفی و درخت‌های فزاینده به کاوش در پایگاه داده یکی از بزرگترین هولدینگ‌های کشور، گروه صنایع غذایی سولیکو، پرداخته شده است. مطالعات سال های 2005 تا 2010 نشان داده است که تکنیک درخت تصمیم و جنگل تصادفی، یکی از پر کاربردترین روش‌های مدلسازی رفتار مشتری می‌باشد. با کاربرد این مدل، مشتریانی که تمایل به رویگردانی دارند شناسایی شده و راهکارهای بازاریابی موثر برای این گروه برنامه‌ریزی می‌شود. تحلیل رفتار مشتری نشان می‌دهد طول ارتباط فعال مشتری، تناوب خرید نسبی و متوسط فاصله زمانی بین خرید از بهترین پیش بینی کنندگان می‌باشند.

کلمات کلیدی: مدل رویگردانی، متدولوژی CRISP-DM، مدل RFM، جنگل تصادفی، درختهای فزاینده

 

فهرست مطالب

 

 

عنوان                                                                                                                                       صفحه

                                                                                                                                  

فصل اول : کلیات تحقیق    1

1.1  . مقدمه         1

2.1  . هدف تحقیق  2

3.1  . ضرورت تحقیق   3

4.1  . گفتار های پایان نامه   4

 

فصل دوم : مبانی نظری تحقیق    6

1.2  . سرآغاز فصل  6

2.2  . مطالعات انجام شده در زمینه رویگردانی مشتریان   7

3.2  . مفهوم وفاداری مشتریان  8

1.3.2   . تعریف وفاداری در مشتری   10

2.3.2   . عوامل موثر بر وفاداری مشتری    10

4.2  . مفهوم رویگردانی مشتریان  13

5.2  . ارزش دوره  عمر مشتری (CLV)    14

1.5.2   . محرک‌های ارزش دوره عمر مشتری   16

2.5.2   . کاربردهای ارزش دوره عمر مشتری   17

3.5.2   . مدل RFM   18

6.2  . سرانجام فصل  18

 

فصل سوم :  متدولوژی استاندارد در فرایند داده کاوی    19

1.3  . سرآغاز فصل  19

2.3  . متدولوژی CRISP – DM    20

1.2.3   . درک فضای کسب و کار    21

2.2.3   . شناسایی داده ها    23

3.2.3   . آماده سازی داده ها     25

1.3.2.3. پاکسازی داده در پایگاه پردازش تحلیلی    27

2.3.2.3. نرمالسازی داده در پایگاه پردازش تحلیلی    29

4.2.3   . مدل سازی    29

1.4.2.3. مروری بر تکنیک های ساخت مدل سازی رفتار مشتری  31

5.2.3   . پایش و ارزشیابی    34

1.5.2.3. اعتبار سنجی متقاطع  35

2.5.2.3. استفاده از مجموعه داده جداگانه. 36

3.5.2.3. اعتبار سنجی نتایج حاصل از مدلهای تخمین و پیش بینی  36

4.5.2.3. اعتبار سنجی نتایج حاصل از مدلهای دسته بندی  37

6.2.3   . استقرار     39

3.3  . سرانجام فصل  40

 

فصل چهارم : معماری مدل رویگردانی مشتریان. 41

1.4  . سرآغاز فصل  41

2.4  . مدل پیشنهادی برای پیش بینی رفتار رویگردانی مشتری. 41

3.4  . جمع آوری داده ها 45

4.4  . آماده سازی داده ها 50

5.4  . متغیرهای پیش بینی در این مطالعه 51

6.4  . شناسایی مشتریان با ارزش 56

1.6.4   .تعیین شاخص    56

2.6.4   . شناسایی گروه هدف     58

7.4  . مدل سازی رفتار رویگردانی 60

1.7.4   .تعریف رویگردانی   60

2.7.4   .تکنیک دسته بندی   61

1.2.7.4. تکنیک جنگل تصادفی  61

2.2.7.4. تکنیک درخت‌های فزاینده  63

8.4  . ارزیابی کمی و تحلیل نتایج 64

9.4  . ارزیابی کیفی 68

10.4  . بهبود پیش بینی مشتریان رویگردان با سیستم ترکیبی 70

11.4  . مقایسه مدل های معرفی شده 72

1.11.4   . تعیین مجموعه داده‌های آزمون و توزیع مربع کای   72

12.4  . سرانجام فصل 76

فصل پنجم : نتیجه گیری و پیشنهاد ها   77

منابع و مآخذ         82

پیوست آ : دقت مجموعه تست و آموزش در مدل‌ها    87

 

 

 

 

 

 

 

فهرست جداول

 

 

عنوان                                                                                                                                       صفحه

 

فصل دوم : مبانی نظری تحقیق    4

1.1.5.2  محرک های موثر بر ارزش دوره عمر    17

فصل سوم : متدولوژی استاندارد در فرایند داده کاوی    19

1.4.5.2.3  ماتریس آشفتگی مقادیر پیش بینی شده در روشهای دسته بندی    37

فصل چهارم : معماری مدل رویگردانی مشتریان    41

1.3.4  اطلاعات مشتری    48

2.3.4  اطلاعات محصول    49

3.3.4  اطلاعات فروش    49

4.3.4  خلاصه اطلاعات جداول    50

1.5.4  متغیر های پیش‌بینی    52

2.8.4  ماتریس آشفتگی برای دو کلاس    65

3.8.4  نتایج عملکرد تکنیکی های جنگل تصادفی و درخت‌های فزاینده    66

4.8.4  نتایج ماتریس آشفتگی حاصل از نرم افزار RM 66

پیوست آ : دقت مجموعه تست و آموزش در مدل‌ها    87

1  نتایج دقت تست و آموزش در تکنیک جنگل تصادفی. 87

2  نتایج دقت تست و آموزش در تکنیک جنگل تصادفی. 66

3  نتایج دقت تست و آموزش در مدل ترکیبی 66

 

 

فهرست نمودار و اشکال

 

 

عنوان                                                                                                                                       صفحه

 

فصل دوم : مبانی نظری تحقیق    4

1.3.2  رابطه بین رضایتمندی و وفاداری مشتریان 9

1.2.3.2  مدل زنجیره خدمت در سود 12

1.4.2 شکل گیری نرخ رویگردانی 13

1.5.2 رویکرد رضایتمندی مشتری ، کاهش هزینه ، افزایش سوددهی 15

 

فصل سوم : متدولوژی استاندارد در فرایند داده کاوی    19

1.2.3  نمای کلی متدولوژیCRISP – DM   21

1.1.2.3  مرحله فهم و درک فضای کسب و کار   23

1.2.2.3  مرحله شناسایی داده‌ها   25

1.3.2.3  مرحله آماده سازی داده‌ها   27

1.1.3.2.3  قدم های ساخت پایگاه پردازش تحلیلی:فرایندETL   28

1.4.2.3  مرحله مدل سازی 31

1.1.4.2.3  خلاصه ای از نتایج ورهوف و دانکرز 32

2.1.4.2.3  خلاصه ای از نتایج هادن و همکاران. 32

3.1.4.2.3  مرسوم ترین روش ها در فاصله سال های 2005 تا 2010. 33

1.5.2.3  مرحله پایش و ارزیابی 35

1.6.2.3  مرحله استقرار 40

فصل چهارم : معماری مدل رویگردانی مشتریان    41

1.2.4  چارچوب استاندارد برای پیش بینی رویگردانی مشتری    43

2.2.4  دسته بندی مشتریان بر اساس ارزش و ریسک رویگردانی    45

1.3.4  مدل توزیع داده در سازمان سولیکو    47

2.3.4  مدل فیزیکی انبارداده در سازمان سولیکو    47

1.2.6.4  گروه بندی مشتریان سازمان 59

2.2.6.4 مقایسه تناوب خرید و ارزش پولی مشتریان سازمان 59

1.1.2.7.4 مدل انتخاب کلاس بر اساس جنگل تصادفی 63

2.1.2.7.4 مدل انتخاب کلاس بر اساس درخت فزاینده 64

1.8.4 مدل استنتاج و ارزشیابی     65

4.8.4 نمودار تجمعی منفعت برای گروه مشتریان متمایل به رویگردانی در تکنیک جنگل تصادفی     67

5.8.4 نمودار تجمعی منفعت برای گروه مشتریان متمایل به رویگردانی در تکنیک درخت فزاینده     67

6.8.4  اهمیت متغیر های پیش بینی حاصل از نرم افزارRM   68

1.10.4 مدل ترکیبی تشخیص ریسک رویگردانی. 71

1.11.4 مودار توزیع مربع کای برای جنگل تصادفی. 74

2.11.4 نمودار توزیع مربع کای برای درخت های فزاینده 74

3.11.4 نمودار توزیع مربع کای برای مدل ترکیبی   75

مقدمه

 

انقلاب اطلاعاتی دهه‌های اخیر  با تحت تاثیر قرار دادن جنبه‌های مهمی از زندگی بشر، مفاهیم زیادی را متحول ساخته است. یکی از این تحولات در دنیای تجارت و نیز سازمان‌هایی است که از اطلاعات به صورت راهبردی بهره می‌برند. گشترش حوزه‌های تجاری از مناطق محدود به مناطق نامحدود از طریق اینترنت در واقع زمینه ساز ظهور پدیده تجارت الکترونیکی بوده است.  سرعت رشد تجارت الکترونیکی به نحوی است که  با گذشت زمان اندکی،  حجم زیادی از  مبادلات کالا را  از آن خود کرده است و با سرعت زیادی در حال افزایش است. این تحولات در پردازش و انتقال اطلاعات، نه تنها موجب تغییر در روش انجام مبادلات تجاری شده بلکه، با تغییر اصول حاکم بر تجارت موجب گردیده معیارهای جدیدی برای موفقیت سازمان ها مطرح شوند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 700
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()