فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت سمینار مسائل بازاریابی

اختصاصی از فایلکو دانلود پاورپوینت سمینار مسائل بازاریابی دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت سمینار مسائل بازاریابی


دانلود پاورپوینت سمینار مسائل بازاریابی

تعریف پیشبرد فروش:

هرگونه فعالیت کوتاه مدت روی مصرف کنندگان نهایی است که باعث افزایش ارزش محسوسی برای محصول یا نام محصول شود . ارزش محسوسی که به وسیله پیشبرد فروش ایجاد می شود ، ممکن است به صورتهای مختلف مانند پرداخت مجانب بابت پست کردن ، نمونه های مجانی ، کم کردن قیمت و یا به ازای یک عدد خرید ، یک عدد مجانی دادن باشد .

 ابزارهای پیشبرد فروش:

تبلیغات پیشبرد فروش
تبلیغات غیرشخصی
روابط عمومی
فروشندگی شخصی

 تبلیغات پیشبرد فروش:

منظور از پیشبرد تجاری ،تحریک و تشویق مشتریان برای افزایش تقاضا است . پیشبرد فروش برای افزایش موجودی کالا در کانالهای توزیع جهت جلب واسطه ها وبهبود تلاشهای ایشان برای فروش طراحی می شود .

علاوه بر ایجاد مزایای محسوس برای خریدار ، پیشبرد فروش به عنوان یک ابزار ارتباطی بازاریابی مزایای مختلفی دارد ، ریسک خریدار را در رابطه با محصول کاهش می دهد . از دیدگاه شرکت ، پیشبرد فروش فراهم کننده پاسخگویی بهتر به مشتری است .

تبلیغات غیر شخصی:

تبلیغات غیر شخصی ، هرگونه ارائه و پیشبرد غیر شخصی ایده ها ، کالاها و خدمات است که توسط شخص یا موسسه معینی انجام می شود و مستلزم پرداخت هزینه است . تبلیغات ریشه در اعصار کهن دارد . هرچند تبلیغات عمدتا توسط  موسسات خصوصی مورد استفاده قرار می گیرد ، اما از آن در تمام کشورها و از جمله کشورهای سوسیالیست نیز استفاده می شود .

تبلیغات وسیله بسیار مناسبی است برای اطلاع رسانی و تشویق و ترغیب و فرقی نمی کند که هدف از آن فروش جهانی کوکاکولا باشد یا این مصرف کنندگان کشورهای درحال توسعه به نوشیدن شیر یا استفاده از خدمات تنظیم خانواده تشویق شوند .

 شیوه برخورد سازمانهای مختلف با تبلیغات باهم فرق می کند .در شرکتهای کوچک ، کار تبلیغات شاید به فردی در دایره فروش محول شود . اما برای این منظور در شرکت های بزرگ دوایر تبلیغاتی خاصی دایر می شوند .وظایف این دوایر تنظیم بودجه تبلیغات ، همکاری با آژانس های تبلیغاتی ، اداره تبلیغات با پست مستقیم ، نمایش کالا برای واسطه ها و سایر وظایفی است که به عهده آژانس تبلیغاتی محول نشده است . اکثر شرکت های بزرگ از خدمات آژانس های تبلیغاتی استفاده می کنند ، زیرا استفاده از این آژانس ها مزایای زیادی دربر دارد.

 روابط عمومی:

روابط عمومی ، یکی دیگر از ابزارهای تبلیغات پیشبردی اصلی به شمار می رود . روابط عمومی ، ایجاد مناسبات مطلوب است با جوامع مختلفی که با شرکت سر و کار دارند . این مناسبات و روابط مطلوب از طریق کسب شهرت خوب ، ایجاد یک ذهنیت کلی مطلوب ، رفتار مناسب ، رفع مسائل فشایعات ، روایات و وقایع نامطلوب امکان پذیر خواهد شد . قبلا به بازاریابی از طریق روابط عمومی ، ایجاد اشتهار می گفتند ، به معنای انجام فعالیتهایی با هدف معروف کردن نام شرکت یا محصولات آن از طریق درج اطلاعات خبری در رسانه های جمعی . اما روابط عمومی مفهومی به مراتب جامع تر از این دارد . برای درک روابط عمومیباید ابزارها و تصمیمات مهم در روابط عمومی را تشریح کرد .

ابزارهای روابط عمومی:

روابط عمومی شامل معروف کردن ونیز بسیاری از فعالیتهای دیگر می شود . دوایر روابط عمومی از ابزارهای مختلفی استفاده می کنند . بعضی از این ابزارها به شرح زیر هستند :

روابط عمومی : درج اطلاعات ارزشمند برای جلب توجه نسبت به فرد ، کالاها یا خدمات ، در رسانه های خبری
معروف کردن کالا : مطلع کردن عموم مردم نسبت به کالاهایی خاص

 شامل 25 اسلاید powerpoint


دانلود با لینک مستقیم


دانلود پاورپوینت سمینار مسائل بازاریابی

سمینار امنیت شبکه و مقابله با حملات

اختصاصی از فایلکو سمینار امنیت شبکه و مقابله با حملات دانلود با لینک مستقیم و پر سرعت .

سمینار امنیت شبکه و مقابله با حملات


سمینار امنیت شبکه و مقابله با حملات

سمینار امنیت شبکه و مقابله با حملات

بیش از 5 منبع برای تحقیق

دو سمینار کامل و جامع

دو ترجمه امنیت

به همراه منابع اصلی و اسلاید ارایه

بیش از 100 صفحه با فرمت ورد

 

 

 

سیستم ردیابی وکاهش حملات عدم دسترسی توزیع شده

مبتنی بر ارزیابی کارایی شبکه

فهرست مطالب

چکیده

3

مقدمه

4

کارهای مشابه

6

سیستم ردیابی و کاهش حملات عدم دسترسی توزیع شده (DATMS)

8

ارزیابی کارایی DATMS

15

نتیجه گیری

22

مراجع

23

   

 

 

چکیده

در این مقاله، روش DATMS[1] برای شناسایی منابع حمله کننده در حملات از نوع عدم دسترسی توزیع شده[2]، با استفاده از نظارت بر کارایی شبکه معرفی گردیده است. با نظارت بر نرخ از دست رفتن بسته ها[3]، میتوان مسیریابهای نزدیک به منابع حمله کننده را تشخیص داد. به این مسیریابها در اصطلاح نقاط تقریبی ورود حمله (AENs)[4] گفته میشود. روش DATMS، برای کاهش زمان ردیابی از روش تحلیل آنلاین بجای روش تحلیل پس از وقوع[5] استفاده میکند. بعلاوه، برای کاهش حملات عدم دسترسی توزیع شده، کنترل کنندۀ منطبق باطول صف برای فیلتر کردن بسته ها پیشنهاد شده است. چون تمایز داادن بین جریان دادۀ حمله کننده و جریان دادۀ مربوط به قربانی برروی مسیریابهای مرکزی بسیار سخت است، فیلتر کنندۀ بستۀ پیشنهاد داده شده بسیار ساده و با سربار کم میباشد. سرانجام، نتایج تجربی از شبیه سازی های انجام شده توسط ns2 نشان میدهد که حملات عدم دسترسی توزیع شده با کمک روش پیشنهادی بسیار کاهش می یابد.

 

 

 

مقدمه

حملات عدم دسترسی توزیع شده از جدی ترین مسائل امنیتی برروی اینترنت میباشند. در اوایل سال 2000، این نوع حملات، قدرت خودرا با از کارانداختن سرور چند سایت معروف مانند Yahoo، Amazon، CNN و  eBay برای چند ساعت و حتی چند روز و کاهش سود چند میلیون دلاری، نشان دادند. به صورت کلی، در حمله عدم دسترسی توزیع شده تعداد زیادی بسته از منابع حمله مختلف به سمت شبکه سرازیر میشود. این ترافیک عظیم و توزیع شده با مصرف منابع شبکه مانند پهنای باند و زمان پردازش مسیریابها، به سرعت کارایی شبکه را کاهش میدهد.

در شکل  1 چگونگی انجام حملات عدم دسترسی توزیع شده نمایش داده شده است.


[1] DDOS Attack Traceback and Mitigation System

[2] DDOS = Distributed Denial of Service

[3] Packet Data Loss

[4] Approximate Attack Entry Nodes

[5] Post-mortem analysis

 

 

 

امنیت در شبکه های کامپیوتری   Security For Computer Networks

 

 

مقدمه ای بر امنیت شبکه

چکیده :

 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

 

مدیریت ریسک: بازی امنیتی

این بسیار مهم است  که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.

 

 

 

 داده‌کاوی : محرمانگی و امنیت داده‌ها

 

چکیده

داده‌کاوی فنی است که استخراج اطلاعات ناشناخته را از پایگاههای بزرگ داده میسر می‌سازد. سازمانها نیز از مزایای بهره‌گیری از این فن بی‌بهره نیستند. داده‌کاوی سازمانها را در درک بهتر داده‌های مربوط به بازار، رقبا، مشتریان و ... یاری رسانده و اثربخشی فعالیت آنها را افزایش می‌دهد. لیکن داده‌کاوی نیز مانند سایر فنون می‌تواند مورد استفادة نادرست قرار گیرد. داده‌کاوی هم می‌تواند الگوها و سایر انواع دانش را که تاکنون میسر نبوده، کشف کند و هم می‌تواند تهدیدی برای اطلاعات محرمانه و امنیت آنها باشد. در این تحقیق به موضوع محرمانگی اطلاعات شخصی و امنیت داده‌ها در داده‌کاوی پرداخته شده‌است.

 

کلیدواژه: داده‌کاوی، اطلاعات شخصی، محرمانگی، امنیت داده‌ها

 

 

مبانی امنیت اطلاعات 


امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .
در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها

 

 

 

 

کاربرد پراکسی در  امنیت شبکه (۱)

 

بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد.

پراکسی چیست؟

در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می کنند. اما عموماً، پراکسی ابزار است که بسته های دیتای اینترنتی را در مسیر دریافت می  کند، آن دیتا را می  سنجد و عملیاتی برای سیستم مقصد آن دیتا انجام می  دهد. در اینجا از پراکسی به معنی پروسه  ای یاد می  شود که در راه ترافیک شبکه  ای قبل از اینکه به شبکه وارد یا از آن خارج شود، قرار می  گیرد و آن را می  سنجد تا ببیند با سیاست های امنیتی شما مطابقت دارد و سپس مشخص می  کند که آیا به آن اجازه عبور از فایروال را بدهد یا خیر. بسته  های مورد قبول به سرور مورد نظر ارسال و بسته های ردشده دور ریخته می  شوند.

 

 

پراکسی چه چیزی نیست؟

پراکسی ها بعضی اوقات با دو نوع فایروال اشتباه می  شوند «Packet filter  و  Stateful packet filter» که البته هر کدام از روش ها مزایا و معایبی دارد، زیرا همیشه یک مصالحه بین کارایی و امنیت وجود دارد.

 

 

پراکسی با Packet filter تفاوت دارد

ابتدایی ترین روش صدور اجازه عبور به ترافیک بر اساس TCP/IP این نوع فیلتر بود. این نوع فیلتر بین دو یا بیشتر رابط شبکه قرار می گیرد و اطلاعات آدرس را در header IP ترافیک دیتایی که بین آنها عبور می  کند، پیمایش می کند. اطلاعاتی که این نوع فیلتر ارزیابی می کند عموماً شامل آدرس و پورت منبع و مقصد می  شود. این فیلتر بسته به پورت و منبع و مقصد دیتا و بر اساس قوانین ایجاد شده توسط مدیر شبکه بسته را می پذیرد یا نمی پذیرد. مزیت اصلی این نوع فیلتر سریع بودن آن است چرا که header، تمام آن چیزی است که سنجیده می شود. و عیب اصلی ان این است که هرگز آنچه را که در بسته وجود دارد نمی  بیند و به محتوای آسیب رسان اجازه عبور از فایروال را می دهد. بعلاوه، این نوع فیلتر با هر بسته بعنوان یک واحد مستقل رفتار می کند و وضعیت (State) ارتباط را دنبال نمی کند.


دانلود با لینک مستقیم


سمینار امنیت شبکه و مقابله با حملات

تحقیق درباره سمینار تخصصی بازاریابی بیمه

اختصاصی از فایلکو تحقیق درباره سمینار تخصصی بازاریابی بیمه دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره سمینار تخصصی بازاریابی بیمه


تحقیق درباره سمینار تخصصی بازاریابی بیمه

فرمت فایل :word

تعداد صفحات :3

چکیده ی تحقیق و سمینار:

سمینار تخصصی بازاریابی در صنعت بیمه

 

 

 

   شنبه 7 آذر ماه1383/ 13:30- به همت نشریه پیام بیمه ایران سمینار تخصصی، بازاریابی در صنعت بیمه روز گذشته در باشگاه بیمه ایران برگزار شد.

 

   هدف از برگزاری این سمینار بررسی بازار بیمه و بهره مندی از فناوری اطلاعات، کارآمدی بازاریابی، تحلیل نقاط قوت و ضعف در بازاریابی بیمه، بررسی مدل رفتاری بیمه گذاران و چگونگی بازاریابی بیمه عمر و مدیریت بازاریابی بود که با حضور مدیرالن صنعت بیمه و اساتید دانشگاه برگزار گردید.

   فرهاد خرمی، استاد دانشگاه در اولین مقاله تحت عنوان تحلیلی اقتصادی از اینترنت و فناوری اطلاعات به بازارها و موسسات بیمه، تاثیر فناوری اطلاعات را بر خدمات، عموما و بازارها و موسسات بیمه به طور اخص مورد بررسی قرار داده و با توجه به روند جهانی شدن، مقررات زدایی و خصوصی شدن صنعت بیمه آثار آن را بر رقابتی شدن صنعت بیمه مورد تجزیه و تحلیل قرار داد. همچنین در این مقاله رابطه استفاده از فن آوری با واسطه گری، کاهش هزینه های...

لینک پرداخت و دانلود فایل پایین همین مطلب


دانلود با لینک مستقیم


تحقیق درباره سمینار تخصصی بازاریابی بیمه

سمیناری با موضوع جوشکاری انفجاری

اختصاصی از فایلکو سمیناری با موضوع جوشکاری انفجاری دانلود با لینک مستقیم و پر سرعت .

سمیناری با موضوع جوشکاری انفجاری


سمیناری با موضوع جوشکاری انفجاری

 

 

جوشکاری انفجاری یک جوشکاری حالت جامد است که در آن از انفجار یک ماده منفجره کنترل شده استفاده می‌شود تا دو فلز در فشار بالا به هم متصل شوند و سیستم مرکب حاصل، یک اتصال متالورژیکی پایدار است. اولین مشاهدات این روش طی جنگ جهانی اول، زمانی که ترکش‌های بمب‌های منفجر شده به مواد فلزی اصابت می‌کرد، دیده شد.

برای درک بهتر موضوع دو کلیپ به همراه فایل پاوروپوینت ارائه گردیده است.

فایل موجود قابل ویرایش می باشد.

این محصول نتیجه ی تلاش گروه "مشاوران دانشگاهی " www.eacademic.ir می باشد که قطعا کپی شده از هیچ منبع و سایت دیگری نمی باشد . 


دانلود با لینک مستقیم


سمیناری با موضوع جوشکاری انفجاری

تحقیق کاملی در مورد سیستم های توصیه گر

اختصاصی از فایلکو تحقیق کاملی در مورد سیستم های توصیه گر دانلود با لینک مستقیم و پر سرعت .

تحقیق کاملی در مورد سیستم های توصیه گر


تحقیق کامل(سمینار) در مورد سیستم های توصیه گر

قالب فایل: word و قابل ویرایش

تعداد صفحات : 100 صفحه

"این فایل توسط نگارنده اصلی عرضه گردیده است و ایشان به عنوان درس سمینار کارشناسی ارشد با نمره 20 ارائه نموده اند."

ضمناً تمامی استانداردهای نگارشی نیزدر این فایل رعایت گردیده است.

معرفی اجمالی موضوع:

در زندگی روزمرة خود معمولاً برای انتخاب هر چیزی، از پیشنهادها و نظرات دوستان و هم‌چنین تجربه قبلی خود استفاده می‌کنیم‌. بارها اتفاق افتاده است که به پیشنهاد دوستان محصول ویژه‌ای را بخریم و یا فیلمی را تماشا کنیم، یا به یک موسیقی گوش دهیم. هنگامی که قصد داریم به منظور رفع نیاز خاصی (به عنوان مثال، خرید‌تبلت) به اینترنت مراجعه ‌کنیم با حجم زیادی از اطلاعات متنوع و مرتبط با نیازمان مواجه می‌شویم که انتخاب کردن را برای ما دشوار می‌سازد. فروشنده‌ نقش مهمی در کمک به خریدار دارد. او در مورد کالایی که خریدار نیاز دارد، مشخصات، حدود قیمتِ موردنظر وسایر ترجیحات مشتری سئوال‌هایی می‌پرسد. اگر خریدار از مشتریان قبلی باشد احتمالاً فروشنده با خصوصیات اخلاقی و سلایق او تا حدودی آشنایی دارد. علاوه براین فروشنده نسبت به فروشگاه خود اطلاعاتِ کاملی دارد. یک فروشنده با ترکیب این اطلاعات می تواند راهنمایِ خوبی برای خریدار و عاملِ اصلیِ فروشِ بیشترِ خود شود. فروشگاه‌های الکترونیکی بالقوه این قابلیت را ندارند. از طرفی، به دلیل گستردگی و پویا بودن محتوا در اینترنت، تولیدکنندگانِ محتوا و فروشندگانِ اینترنتی می‌توانند بدون محدودیتِ زمانی و مکانی اقدام به عرضة محتوا و محصولات و خدماتِ خود به کاربران یا خریداران نمایند. خبر، فیلم، گزارش، کتاب و صدها هزار محتوای دیگر در اختیار کاربران قرار می‌گیرد و آن‌ها با توجه به علاقه‌مندی خود نمونه‌ای را انتخاب می‌کنند. امّا زمانی که کاربران با فراوانی اطلاعات مواجه می‌شوند مشکل انتخاب کردن به‌وجود می‌آید که متاسفانه جستجو میان این فضای بیکرانِ اطلاعات وقت‌گیر و گاهی گیج‌کننده است. به‌علاوه، اینترنت با افزایش روز‌افزون وب‌سایت‌ها، تولید و انتشار محتوا توسط میلیون‌ها کاربر، به‌صورت آشفته و غیرمتمرکز رشد کرده و از هیچ سازماندهیِ منطقی برخوردار نمی‌باشد و مدیریت آن با ابزار سنتی تقریباً غیر‌ممکن است. یکی از روش‌هایی که بر این مشکل غلبه نموده و امروزه جزء یکی از مهم‌ترین زمینه‌های تحقیقاتی محسوب می‌شود شخصی‌سازی اطلاعات است که نمونه‌ای از این روش سیستم‌ توصیه‌گرمی‌باشد. در ادامه، کاربردها و مقایسة سیستم توصیه‌گر با سیستم‌ تصمیم‌یار و چالش‌هایی که سیستم‌ توصیه‌گر با آن مواجه است بیان می‌گردد.

در این فایل مطالب بسیار ارزشمندی در خصوص سیستم های توصیه گر ارائه شده است و دانشجویان می توانند به عنوان درس سمینار و یا به عنوان بخشی هایی از پایان نامه خود بکار ببرند. فهرست مطالب این تحقیق عبارت است از:

 

فصل اول: مقدمه

بیان مسأله

کاربردهای سیستم‌ توصیه‌گر

مقایسة سیستم‌های توصیه‌گر با سیستم‌های تصمیم‌یار

 چالش‌های سیستم‌توصیه‌گر

فصل دوم: مروری بر ساختار سیستم‌های توصیه‌گر

 مروری بر اصطلاحات و تعاریف پایه

اصطلاح آیتم

اصطلاح کاربرِ فعال

اصطلاح تراکنش

اصطلاح لانگ‌تیل

برخی از تعاریف ارائه شده

برخی از دلایل نیاز به سیستم‌های توصیه‌گر

تکنیک‌های پُرکاربرد داده‌کاوی در طراحی سیستم‌ توصیه‌گر

مرحلة پیش پردازش

مرحلة تحلیل

مروری بر ساختار و الگوریتم‌های سیستم توصیه‌گر

رویکرد مبتنی بر محتوا

رویکرد فیلترهمکار

الگوریتم‌های متداول رویکرد مبتنی بر فیلترهمکار

مشکلات رویکرد فیلترهمکار

الگوریتم K-NN..

رویکرد دموگرافیک

رویکرد استدلال مبتنی بر مورد

رویکرد مبتنی بر دانش

رویکردهای مبتنی بر دانش

رویکردهای ترکیبی

مدل‌های ارزیابی سیستم‌های توصیه‌گر

معیارهای ارزیابی دقت مدل‌ها

معیارهای شباهت

تکنیک‌های کاهش بُعد.

تکنیک  تحلیل مؤلفه‌های اصلی

 تکنیک تجزیه مقدار منفرد

ابزارهای تحقیقاتی برای سیستم توصیه‌گر

فصل سوم: مروری بر کارهای انجام شده

فصل چهارم: جمع بندی و نتیجه گیری

فهرست مراجع

واژه نامه

 

 


دانلود با لینک مستقیم


تحقیق کاملی در مورد سیستم های توصیه گر