نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق کامل درباره بررسی استانداردها و متدلوژی های مدیریت امنیت اطلاعات

اختصاصی از نیک فایل دانلود تحقیق کامل درباره بررسی استانداردها و متدلوژی های مدیریت امنیت اطلاعات دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 25

 

مدیریت امنیت در سیستمهای اطلاعاتی

چکیده:

در عصر حاضر سازمان ها با ارزش ترین دارایی خود را جهت پردازش وذخیره سازی در اختیار تجهیزات فناوری اطلاعات قرار داده اند. وابستگی به این فناوری باعث شده است تا اگر در ارایه خدمات خللی پیش آید سازمانها نتوانند به کار خود ادامه دهند. بدین ترتیب حیات سازمان ها ارتباط نزدیکی با سیستم های اطلاعاتی آنها دارد. سیستم های اطلاعاتی نیز همواره در خطر سرقت اطلاعات،تغییر اطلاعات وایجاد وقفه در ارائه خدمات می باشند. از این رو سازمان ها برای ایمن ماندن از این آسیب ها باید به فکر امنیت اطلاعات باشند.

دراین مقاله سعی شده است تا با بررسی استانداردها و مندلوژی های مطرح و پر کاربرد در مدیریت وارزیابی امنیت اطلاعات ، برخی ویژگی های مهم آنها را با کمک مستندات موجود مقایسه کنیم. در این راستا ابتدا استانداردهای ISO/IEC 27001, ISO/IEC 17799 و NIST SP 800-30 که بیشتر مورد توجه محققین و سازمان ها بوده اند، مورد مقایسه قرار گرفتند و در ادامه مقاله به بحث و بررسی پیرامون متدلوژی های مطرح در این حوزه از قبیل CRAMM, OCTAV و CORAS پرداخته شده است.

در پایان نیز یک فرآیند پیشنهادی حاصل از پژوهش های انجام شده جهت اجرای سیستم مدیریت امنیت اطلاعات ارائه گردیده

است.

لغات کلیدی :

امنیت اطلاعات، مدیریت امنیت اطلاعات، استانداردهای امنیت اطلاعات ، روش های استقرار امنیت اطلاعات

مقدمه

گسترش ونفوذ روز افزون فناوری اطلاعات در زندگی بشر و وابستگی سازمان ها به زیر ساخت های اطلاعاتی توجه به جنبه های مختلف آن را طلب می کند و امنیت اطلاعات به عنوان پیش نیاز پذیرش توسعه فناوری اطلاعات،یکی از مهم ترین جنبه های آن است. امروزه یکی از مهم ترین سرمایه های سازمانی،سرمایه های اطلاعاتی آن است و با گسترش استفاده از کسب وکار الکترونیک، نقش این سرمایه روز به روز پررنگ تر می شود. متاسفانه با گسترش جنبه های مختلف استفاده از فناوری اطلاعات، تهدیدات امنیتی آن نیز روز به روز افزایش می یابد و مدیریت وارزیابی خطرات ناشی از این گونه تهدیدات،همواره یکی از دغدغه های اصلی ومدیران سازمان بوده است زیرا این فناوری همانند سایر فناوری ها همچون سکه دو رو دارد: «فرصت» و«تهدید». اگر به همان اندازه که به توسعه و فراگیری آن توجه می کنیم بر امنیت آن توجه نکنیم می تواند به یک تهدید و مصیبت بزرگ تبدیل شود.

در این راستا و با هدف کمک به انجام این نیاز خطیر، برخی سازمانها ، کشورها و موسسات بین المللی ، استانداردها و متدلوژی هایی را در زمینه مدیریت و ارزیابی خطرات امنیت اطلاعات ارائه کرده اند که آشنایی و بکارگیری آنها برای مدیران فناوری اطلاعات سازمان مفید خواهد بود.مشکلی که در این ارتباط وجود دارد، پراکندگی این روشها است که موجب سردرگمی مدیران سیستمهای اطلاعاتی شده و انتخاب روش مناسب را دشوار می کند.

سابقه مطالعات وتحقیقات انجام شده

مدیریت وارزیابی اطلاعات سابقه زیادی نداشته وعمر آن به دو دهه گذشته می رسد. روش های اولیه با دیدگاه بازرسی ایجاد شده ومبتنی بر چک لیست بوده اند. بدین معنی چک لیست هایی در حوزه های مختلف امنیت اطلاعات تهیه شده و وضعیت موجود را با آن مطابقت می دادند.Baskerville اولین فردی بود که در سال 1981 چک لیست هایی در این زمینه ابداع کرد. مشکل استفاده از چک لیست آن بود که متناوباً نیازمند به روزآوری بود.

سپس Backhouse وDhillon مدلی منطقی را در سال 1996 ارائه کردند که به جای استفاده از چک لیست، ساختاری بر مبنای مسئولیت ها و وظایف داشت.nderson،Longley وKwok در سال 1994 نیز مدلی بر مبنای شناسایی وارزیابی منشأ تهدیدات را پیشنهاد کردند. Suh و Han نیز در سال 2003 رویکردی را در ارزیابی ریسک معرفی کردند که استمرار فعالیت های کسب وکار را هدف قرار داده بود..[12]

همچنین برخی کشورها وسازمان های دولتی و موسسات استاندارد نیز متدلوژی ها واستانداردهایی را در طی این دودهه ارائه کرده وبهبود داده اند.Dutch A&K analysis از اولین متدهایی بود که درسال 1980 توسط دولت هلند ارائه گردید که آخرین نسخه آن مربوط به سال 1996می باشد.پس ازآن موسسه ارتباطات ومخابرات انگلستان اولین نسخه متدلوژی مطرح CRAMM را در سال 1985 ارائه کرد که بسیار مورد توجه واقع شد و آخرین نسخه آن در سال 2005 ارائه گردید.

از ابتدای دهه 90 تاکنون، جهش قابل ملاحظه ای در تهیه و ارائه متدلوژی ها و استانداردهای مدیریت و ارزیابی امنیت اطلاعات ایجاد شده است و استانداردها و متدلوژی های Marion محصول 1990 فرانسه،7799 BS محصول انگلستان در سال 1993، IT-Grundschutz محصول آلمان در سال 1994، Ebios محصول فرانسه در سال 1995،Mehari محصول فرانسه درسال 1996، 13335ISO TR محصول موسسه ISO در سال 1998،octave محصول آمریکا در سال 1999 و30- 800nist sp محصول آمریکا درسال 2002 از جمله روش هایی بودند که به ترتیب در طی سال ها به وجود آمده، وبه روزآوری می شوند.[2]

طی سالهای اخیر موسسه ISO سری استاندارد 27000ISO را تدوین نموده است که مجموعه استانداردهای 27001ISO تا 27007ISO به جنبه های مختلف موضوع مدیریت و ارزیابی امنیت اطلاعات می پردازد که از این مجموعه، تنها 27001 ISO با عنوان سیستم مدیریت امنیت اطلاعات ارائه شده است. [14]

مبانی نظری پژوهش

رویکردهای مختلف مدیریت ریسک در امنیت اطلاعات

سازمان ها و به طور خاص مدیران اجرایی با رویکردهای مختلفی جهت اعمال مدیریت ریسک در امنیت اطلاعات مواجهند که می توان آن ها را به دو دسته کلی تقسیم کرد که عبارتند از استانداردها و متدولوژی ها. هر یک از این رویکردها دارای مستندات، فرایندها ومحصولات ویژه ای هستند و همچنین برخی خصوصیات مشترک وجود دارند که در همه آن ها مشترک هستند. [1]

استانداردها معمولاً قالب و چهارچوب کار و فرایندهای کلی مدیریت و ارزیابی ریسک را نشان می دهند که جهت درست و اصولی انجام کار را مشخص کرده و از انحراف جلوگیری می کند. استانداردها به چگونگی پیاده سازی نمی پردازند و فقط اصول معیارهای روش درست پیاده سازی را تعیین می کنند.

حال آنکه متدلوژی ها بیشتر از بعد فنی و چگونگی پیاده سازی به مسئله نگاه کرده و در سطوح عملیاتی و فنی جای می گیرند. انتخاب ترکیبی مناسبی از استاندارد و متدولوژی می تواند بهترین راهکار برای مدیریت و ارزیابی موفق امنیت اطلاعات باشد.[1]

استانداردها و متدولوژی های زیادی در حوزه مدیریت و ارزیابی امنیت اطلاعات ارائه شده است. با توجه به تعداد زیاد آنها، بررسی همه آنها ممکن نیست و در این مقاله سعی خواهد شد تا برخی از مهمترین نمونه ها را که بیشتر مورد توجه محققین و سازمان ها بوده اند، مرور نمائیم.

استانداردها

در این قسمت استانداردهای NIST SP 800-30 , ISO/IEC 27001, ISO/IEC 17799 معرفی می شوند:

ISO/IEC 17799:2005(BS 7799-1)

استاندارد 17799ISO/IEC از استاندارد 1- 7799BS نشأت گرفته است. موسسه استاندارد انگلستان (BSI) در سال 2000 استاندارد 1-7799BS را دقیقاً با همان عنوان Code of practice for information security" "management به موسسه بین المللی ISO ارائه کرد که با تصویب این موسسه بدون هیچگونه تغییری به عنوان استاندارد ISO/IEC 17799:2000 معرفی شد که البته این اقدام به جهت برخی ضعف های موجود در این استاندارد، مورد اعتراض کشورهای مهمی چون امریکا، آلمان، فرانسه، کانادا و ژاپن که خود دارای استانداردهای امنیتی مشابه بودند قرار گرفت که پس از اعمال تغییرات لازم، نسخه اصلاح شده آن به عنوان ISO/IEC 17799:2005 ارائه شد و در زیر گروه استانداردهای امنیتی ISO 27000 قرار گرفت و استاندارد ISO /IEC 27002 بر اساس آن در جولای 2007 عرضه شد.[11]

این استاندارد یک استانداردی بین المللی است که اصولی کلی و راهنمایی هایی عمومی را جهت راه اندازی، پیاده سازی، مدیریت و بهبود مدیریت امنیت اطلاعات در سازمان ارائه کرده است[7]. این استاندارد مجموعه ای از خط مشی ها و کنترل های عمومی را بدون پرداختن به جزئیات پیاده سازی در حوزه های مختلف ارائه کرده است و تأکید دارد که استفاده از همه این کنترل ها اجباری نیست و همچنین تمام کنترل هایی که ممکن است برای یک سازمان مفید باشد را نمی پوشاند.

استاندارد ISO/IEC 17799:2005 دارای بخش های مختلفی مانند خط مشی امنیتی، امنیت اطلاعات سازمانی، مدیریت سرمایه، امنیت منابع انسانی، امنیت محیطی و فیزیکی، مدیریت عملیات و ارتباطات، کنترل دسترسی، اکتساب، توسعه و نگهداری سیستم های اطلاعاتی، مدیریت حوادث امنیتی اطلاعات و مدیریت استمرار کسب و کار می باشد. اما قبل از پرداختن به این بخش ها، بحث ارزیابی و تدبیر ریسک را به عنوان یکی از بخش های اصلی خود مطرح ساخته است. در این بخش، هیچ متدولوژی و یا روش خاص برای ارزیابی ریسک معرفی نشده و صرفاً شرایط لازم برای انجام ارزیابی ریسک را به این ترتیب مطرح کرده است:

ارزیابی ریسک باید بتواند فرایندهای شناسایی، ارزش گذاری و اولویت بندی ریسک ها را مطابق ضوابط پذیرش ریسک و اهداف سازمانی به اجرا درآورد. همچنین نتایج ارزیابی باید بتواند اقدامات مناسب مدیریتی و کنترل های لازم جهت مدیریت ریسک های شناسایی شده را مشخص سازد. جهت انجام تحلیل و سنجش ریسک باشد[7]

ISO/IEC27001:2005(BS 7799-2)

این بخش از استاندارد مدیریت امنیت اطلاعات با عنوان “Information security management system- specification with guidance for use” ارائه شده و تمرکز آن بروی ایجاد سیستمهای امنیت اطلاعات ویا ISMS ها است.این استاندارد تخت نظر موسسه بین المللی استاندارد با عنوان ISO/IEC 27001 و در اکتبر سال 2005 منتشر شده است.اصلی که در ورای ISMS وجود دارد ، توانایی بخشیدن به یک سازمان برای طراحی ، پیاده سازی، نگهداری و پشتیبانی یک مجموعه پیوسته از فرآیندها و سیستمها جهت مدیریت مخاطرات دارایی ها اطلاعاتی است. و سیستمهای مذکور باید به گونه ای باشد که سطح قابل قبولی از امنیت اطلاعات شامل محرمانگی، تمامیت و در دسترس بودن را فراهم کنند.


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره بررسی استانداردها و متدلوژی های مدیریت امنیت اطلاعات

پایان نامه درباره فن اوری اطلاعات داده کاوی تکنیک ها و متدلوژی

اختصاصی از نیک فایل پایان نامه درباره فن اوری اطلاعات داده کاوی تکنیک ها و متدلوژی دانلود با لینک مستقیم و پر سرعت .

  پایان نامه درباره فن اوری اطلاعات داده کاوی تکنیک ها و متدلوژی ،فرمت ورد، تعداد صفحه77

مقدمه:

از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات(IT)  هر دو سال یکبار حجم داده ها، دو برابر شده و همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه  داده ها چنان گسترش یافته‌اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ثبت شده هستند.امکان تحلیل و استخراج اطلاعات با روش های معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود است.[3]

 

حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن انبارهای عظیمی از داده ها شده است.

 

این واقعیت، ضرورت کشف و استخراج سریع و دقیق دانش از این پایگاه داده ها را بیش از پیش نمایان کرده است، چنان که در عصر حاضر گفته می شود اطلاعات طلاست.

 

هم اکنون در هر کشور، سازمان، شرکت و غیره برای امور بازرگانی، پرسنلی، آموزشی، آماری و غیره پایگاه داده ها ایجاد یا خریداری شده است. به طوری که این پایگاه داده ها برای مدیران، برنامه ریزان، پژوهشگران جهت، تصمیم گیری های راهبردی، تهیه گزارش های مختلف، توصیف وضعیت جاری خود و سایر اهداف می تواند مفید باشد. بسیاری از این داده ها از نرم افزارهای تجاری، مثل کاربردهای مالی، ERPها، CRMها و web log ها، می آیند. نتیجه این جمع آوری داده ها این می‌شود که در سازمانها، داده ها غنی ولی دانش ضعیف، است. جمع آوری داده ها، بسیار انبوه می‌شود و بسرعت اندازه آن افزایش می یابد و استفاده عملی از داده ها را محدود می سازد.[2]

 

داده‌کاوی استخراج و تحلیل مقدار زیادی داده بمنظور کشف قوانین و الگوهای معنی دار در آنهاست. هدف اصلی داده کاوی، استخراج الگوهایی از داده ها، افزایش ارزش اصلی آنها و انتقال داده ها بصورت دانش است.

 

داده‌کاوی، بهمراه OLAP، گزارشگری تشکیلات اقتصادی(Enterprise reporting) و ETL، یک عضو کلیدی در خانواده محصول Business Intelligence(BI)، است.[2]

 

حوزه‌های مختلفی وجود دارد که در آنها حجم بسیاری از داده در پایگاه‌داده‌های متمرکز یا توزیع شده ذخیره می‌شود. برخی از آنها به قرار زیر هستند: [6]

 

  • کتابخانه دیجیتال: یک مجموعه سازماندهی شده از اطلاعات دیجیتال که بصورت متن در پایگاه‌داده‌های بزرگی ذخیره می شوند.
  • آرشیو تصویر: شامل پایگاه‌داده بزرگی از تصاویر به شکل خام یا فشرده.
  • اطلاعات زیستی: بدن هر انسانی از 50 تا 100 هزار نوع ژن یا پروتئین مختلف ساخته شده است. اطلاعات زیستی شامل تحلیل و تفسیر این حجم عظیم داده ذخیره شده در پایگاه‌داده بزرگی از ژنهاست.
  • تصاویر پزشکی: روزانه حجم وسیعی از داده‌های پزشکی به شکل تصاویر دیجیتال تولید می‌شوند، مانند EKG، MRI، ACT، SCAN و غیره. اینها در پایگاه‌داده‌های بزرگی در سیستم‌های مدیریت پزشکی ذخیره می شوند.
  • مراقبت‌های پزشکی: بجز اطلاعات بالا، یکسری اطلاعات پزشکی دیگری نیز روزانه ذخیره می‌شود مانند سوابق پزشکی بیماران، اطلاعات بیمه درمانی، اطلاعات بیماران خاص و غیره.

 

 فهرست:

مقدمه. 4

 

عناصر داده کاوی.. 10

 

پردازش تحلیلی پیوسته: 11

 

قوانین وابستگی: 12

 

شبکه های عصبی : 12

 

الگوریتم ژنتیکی: 12

 

نرم افزار. 13

 

کاربردهای داده کاوی.. 13

 

داده کاوی  و کاربرد آن در کسب و کار هوشمند بانک.... 15

 

داده کاوی درمدیریت ارتباط بامشتری.. 16

 

کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی.. 17

 

مدیریت موسسات دانشگاهی.. 19

 

داده کاوی آماری و مدیریت بهینه وب سایت ها 21

 

داده کاوی در مقابل پایگاه داده   Data Mining vs database. 22

 

ابزارهای تجاری داده کاوی.. 23

 

منابع اطلاعاتی مورد استفاده. 24

 

انبار داده. 24

 

مسائل کسب و کار برای داده‌کاوی.. 26

 

چرخه تعالی داده کاوی چیست؟. 27

 

متدلوژی داده‌کاوی و بهترین تمرین‌های آن. 31

 

یادگیری چیزهایی که درست نیستند. 32

 

الگوهایی که ممکن است هیچ قانون اصولی را ارائه نکنند. 33

 

چیدمان مدل ممکن است بازتاب دهنده جمعیت وابسته نباشد. 34

 

ممکن است داده در سطح اشتباهی از جزئیات باشد. 35

 

یادگیری چیزهایی که درست ولی بلااستفاده‌اند. 37

 

مدل‌ها، پروفایل‌سازی، و پیش‌بینی.. 38

 

پیش بینی.. 41

 

متدلوژی.. 42

 

مرحله 1: تبدیل مسئله کسب و کار به مسئله داده‌کاوی.. 43

 

مرحله 2: انتخاب داده مناسب... 45

 

مرحله سوم: پیش به سوی شناخت داده. 48

 

مرحله چهارم: ساختن یک مجموعه مدل. 49

 

مرحله پنجم: تثبیت مسئله با داده‌ها 52

 

مرحله ششم: تبدیل داده برای آوردن اطلاعات به سطح.. 54

 

مرحله هفتم: ساختن مدلها 56

 

مرحله هشتم: ارزیابی مدل ها 57

 

مرحله نهم: استقرار مدل ها 61

 

مرحله 10: ارزیابی نتایج.. 61

 

مرحله یازدهم: شروع دوباره. 61

 

وظایف داده‌کاوی‌ 62

 

1- دسته‌بندی.. 62

 

2- خوشه‌بندی.. 62

 

3- تخمین.. 63

 

4- وابستگی.. 65

 

5- رگرسیون. 66

 

6- پیشگویی.. 67

 

7- تحلیل توالی.. 67

 

8- تحلیل انحراف... 68

 

9- نمایه‌سازی.. 69

 

منابع. 70

 

 

 

 


دانلود با لینک مستقیم


پایان نامه درباره فن اوری اطلاعات داده کاوی تکنیک ها و متدلوژی

ترجمه مقاله با عنوان ارائه یک متدلوژی جدید برای ارزیابی چابکی زنجیره تأمین

اختصاصی از نیک فایل ترجمه مقاله با عنوان ارائه یک متدلوژی جدید برای ارزیابی چابکی زنجیره تأمین دانلود با لینک مستقیم و پر سرعت .

ترجمه مقاله با عنوان ارائه یک متدلوژی جدید برای ارزیابی چابکی زنجیره تأمین


ترجمه مقاله با عنوان ارائه یک متدلوژی جدید برای ارزیابی چابکی زنجیره تأمین

چکیده:

به منظور حفظ بقا و رشد در محیط سریعاً در حال تغییر تجارت، شرکتها باید برای ساده و مؤثر کردن فعالیتهای کاری خود (اعم از بازاریابی، تولید، توزیع و فروش) با تأمین کنندگان و مشتریان خود در یک ردیف قرار گیرند و برای دستیابی به سطحی از چابکی که ماورای دسترس شرکت های فردی است، بر پایه ارتباطات تشریک مساعی یانه بخوبی با هم کار کنند. مطالعات و تحقیقات انجام شده در این خصوص با یک اتفاق آراء، زنجیره های عرضه چابک را فاکتور برجسته رقابت آمیزی در قرن متلاطم و آشفته حاضر قلمداد کرده اند، و به روش هایی متعدد سعی در ارزیابی چابکی زنجیره های عرضه و عوامل اساسی مؤثر در چابکی زنجیره های عرضه و شناسایی موانع پیشروی زنجیره های تأمین چابک داشته اند؛ که البته به سبب ابهام در / و عدم وجود تعریف روشنی از سنجش چابکی تاکنون بیشترین برآوردها بطور ذهنی با بکارگیری واژه های زبانی توصیف شده اند. از اینرو در مقاله حاضر سعی شده است تا با بکارگیری منطق فازی و برپایه توانا سازنده های چابکی، شاخص فازی چابکی به منظور ارائه روشی عینی تر در ارزیابی چابکی زنجیره های عرضه تعریف شود. این شاخص که به تفضیل تشریح می شود شامل درجه بندی صفات و مشخصه های چابکی و وزن های متناظر است و رسیدن به یک اتفاق آراء در مورد درجات و اوزان مشخصه های تواناساز- چابکی با روش انبوهش( میانگین موزون فازی) است. در پایان کار نیز به منظور بیان درجه تأثیر روش پیشنهادی بر کیفیت اندازه گیری چابکی زنجیره تأمین نتایج حاصل از پیاده سازی این مدل در شرکت تایوانی (AW) ،سازنده محصولات IT، بیان گردیده است.

فایل زیپ حاوی مقاله و ترجمه بصورت وورد است.

  1. بسیار مهم در آموزش چابکی زنجیره تامین
  2. بسیار مهم برای تکمیل پایان نامه

 


دانلود با لینک مستقیم


ترجمه مقاله با عنوان ارائه یک متدلوژی جدید برای ارزیابی چابکی زنجیره تأمین

پایان نامه رشته کامپیوتر - داده کاوی، تکنیکها و متدلوژی آن - با فرمت word

اختصاصی از نیک فایل پایان نامه رشته کامپیوتر - داده کاوی، تکنیکها و متدلوژی آن - با فرمت word دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته کامپیوتر - داده کاوی، تکنیکها و متدلوژی آن - با فرمت word


پایان نامه رشته کامپیوتر -  داده کاوی، تکنیکها و متدلوژی آن - با فرمت word

فهرست

مقدمه. 4

عناصر داده کاوی.. 10

پردازش تحلیلی پیوسته: 11

قوانین وابستگی: 12

شبکه های عصبی : 12

الگوریتم ژنتیکی: 12

نرم افزار 13

کاربردهای داده کاوی.. 13

داده کاوی و کاربرد آن در کسب و کار هوشمند بانک.... 15

داده کاوی درمدیریت ارتباط بامشتری.. 16

کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی.. 17

مدیریت موسسات دانشگاهی.. 19

داده کاوی آماری و مدیریت بهینه وب سایت ها 21

داده کاوی در مقابل پایگاه داده   Data Mining vs database. 22

ابزارهای تجاری داده کاوی.. 23

منابع اطلاعاتی مورد استفاده 24

انبار داده 24

مسائل کسب و کار برای داده‌کاوی.. 26

چرخه تعالی داده کاوی چیست؟. 27

متدلوژی داده‌کاوی و بهترین تمرین‌های آن.. 31

یادگیری چیزهایی که درست نیستند. 32

الگوهایی که ممکن است هیچ قانون اصولی را ارائه نکنند. 33

چیدمان مدل ممکن است بازتاب دهنده جمعیت وابسته نباشد. 34

ممکن است داده در سطح اشتباهی از جزئیات باشد. 35

یادگیری چیزهایی که درست ولی بلااستفاده‌اند. 37

مدل‌ها، پروفایل‌سازی، و پیش‌بینی.. 38

پیش بینی.. 41

متدلوژی.. 42

مرحله 1: تبدیل مسئله کسب و کار به مسئله داده‌کاوی.. 43

مرحله 2: انتخاب داده مناسب... 45

مرحله سوم: پیش به سوی شناخت داده 48

مرحله چهارم: ساختن یک مجموعه مدل.. 49

مرحله پنجم: تثبیت مسئله با داده‌ها 52

مرحله ششم: تبدیل داده برای آوردن اطلاعات به سطح.. 54

مرحله هفتم: ساختن مدلها 56

مرحله هشتم: ارزیابی مدل ها 57

مرحله نهم: استقرار مدل ها 61

مرحله 10: ارزیابی نتایج.. 61

مرحله یازدهم: شروع دوباره 61

وظایف داده‌کاوی‌ 62

1- دسته‌بندی.. 62

2- خوشه‌بندی.. 62

3- تخمین.. 63

4- وابستگی.. 65

5- رگرسیون.. 66

6- پیشگویی.. 67

7- تحلیل توالی.. 67

8- تحلیل انحراف... 68

9- نمایه‌سازی.. 69

منابع.. 70

 


 

مقدمه

از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات(IT) هر دو سال یکبار حجم داده ها، دو برابر شده و همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه داده ها چنان گسترش یافته‌اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ثبت شده هستند.امکان تحلیل و استخراج اطلاعات با روش های معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود است.[3]

حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن انبارهای عظیمی از داده ها شده است.

این واقعیت، ضرورت کشف و استخراج سریع و دقیق دانش از این پایگاه داده ها را بیش از پیش نمایان کرده است، چنان که در عصر حاضر گفته می شود اطلاعات طلاست.

هم اکنون در هر کشور، سازمان، شرکت و غیره برای امور بازرگانی، پرسنلی، آموزشی، آماری و غیره پایگاه داده ها ایجاد یا خریداری شده است. به طوری که این پایگاه داده ها برای مدیران، برنامه ریزان، پژوهشگران جهت، تصمیم گیری های راهبردی، تهیه گزارش های مختلف، توصیف وضعیت جاری خود و سایر اهداف می تواند مفید باشد. بسیاری از این داده ها از نرم افزارهای تجاری، مثل کاربردهای مالی، ERPها، CRMها و web log ها، می آیند. نتیجه این جمع آوری داده ها این می‌شود که در سازمانها، داده ها غنی ولی دانش ضعیف، است. جمع آوری داده ها، بسیار انبوه می‌شود و بسرعت اندازه آن افزایش می یابد و استفاده عملی از داده ها را محدود می سازد.[2]

داده‌کاوی استخراج و تحلیل مقدار زیادی داده بمنظور کشف قوانین و الگوهای معنی دار در آنهاست. هدف اصلی داده کاوی، استخراج الگوهایی از داده ها، افزایش ارزش اصلی آنها و انتقال داده ها بصورت دانش است.

داده‌کاوی، بهمراه OLAP، گزارشگری تشکیلات اقتصادی(Enterprise reporting) و ETL، یک عضو کلیدی در خانواده محصول Business Intelligence(BI)، است.[2]

حوزه‌های مختلفی وجود دارد که در آنها حجم بسیاری از داده در پایگاه‌داده‌های متمرکز یا توزیع شده ذخیره می‌شود. برخی از آنها به قرار زیر هستند: [6]

  • کتابخانه دیجیتال: یک مجموعه سازماندهی شده از اطلاعات دیجیتال که بصورت متن در پایگاه‌داده‌های بزرگی ذخیره می شوند.
  • آرشیو تصویر: شامل پایگاه‌داده بزرگی از تصاویر به شکل خام یا فشرده.
  • اطلاعات زیستی: بدن هر انسانی از 50 تا 100 هزار نوع ژن یا پروتئین مختلف ساخته شده است. اطلاعات زیستی شامل تحلیل و تفسیر این حجم عظیم داده ذخیره شده در پایگاه‌داده بزرگی از ژنهاست.
  • تصاویر پزشکی: روزانه حجم وسیعی از داده‌های پزشکی به شکل تصاویر دیجیتال تولید می‌شوند، مانند EKG، MRI، ACT، SCAN و غیره. اینها در پایگاه‌داده‌های بزرگی در سیستم‌های مدیریت پزشکی ذخیره می شوند.
  • مراقبت‌های پزشکی: بجز اطلاعات بالا، یکسری اطلاعات پزشکی دیگری نیز روزانه ذخیره می‌شود مانند سوابق پزشکی بیماران، اطلاعات بیمه درمانی، اطلاعات بیماران خاص و غیره.
  • اطلاعات مالی و سرمایه‌گذاری: این اطلاعات دامنه بزرگی از داده‌ها هستند که برای داده‌کاوی بسیار مطلوب می‌باشند. از این قبیل داده‌ها می‌توان از داده‌های مربوط به سهام، امور بانکی، اطلاعات وام‌ها، کارت‌های اعتباری، اطلاعات کارت‌های ATM، و کشف کلاه‌برداری‌ها می باشد.
  • ساخت و تولید: حجم زیادی از این داده‌ها روزانه به اشکال مختلفی در کارخانه‌ها تولید می‌شود. ذخیره و دسترسی کارا به این داده‌ها و تحلیل آنها برای صنعت تولید بسیار بااهمیت است.
  • کسب و کار و بازاریابی: داده‌ لازم است برای پیش‌بینی فروش، طراحی کسب و کار، رفتار بازرایابی، و غیره.
  • شبکه راه‌دور: انواع مختلفی از داده‌ها در این صنعت تولید و ذخیره می شوند. آنها برای تحلیل الگوهای مکالمات، دنبال کردن تماس‌ها، مدیریت شبکه، کنترل تراکم، کنترل خطا و غیره، استفاده می‌شوند.
  • حوزه علوم: این حوزه شامل مشاهدات نجومی، داده زیستی، داده ژنومیک، و غیره است.
  • WWW: یک حجم وسیع از انواع مختلف داده که در هر جایی از اینترنت پخش شده‌اند.

در بیشتر این حوزه‌ها، تحلیل داده‌ها یک روال دستی بود. یک تحلیلگر کسی بود که با داده‌ها بسیار آشنا بود و با کمک روش‌های آماری، خلاصه‌هایی تهیه و گزارشاتی را تولید می‌کرد. در یک حالت پیشرفته‌تر، از یک پردازنده پیچیده پرسش استفاده می‌شد. اما این روش‌ها با افزایش حجم داده‌ها کاملا بلااستفاده شدند.

واژه های «داده‌کاوی» و «کشف دانش در پایگاه داده»[1] اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند. کشف دانش به عنوان یک فرآیند در شکل1 نشان داده شده است.

کشف دانش در پایگاه داده فرایند شناسایی درست، ساده، مفید، و نهایتا الگوها و مدلهای قابل فهم در داده ها می‌باشد. داده‌کاوی، مرحله‌ای از فرایند کشف دانش می‌باشد و شامل الگوریتمهای مخصوص داده‌کاوی است، بطوریکه، تحت محدودیتهای مؤثر محاسباتی قابل قبول، الگوها و یا مدلها را در داده کشف می کند[3]. به بیان ساده‌تر، داده‌کاوی به فرایند استخراج دانش ناشناخته، درست، و بالقوه مفید از داده اطلاق می‌شود. تعریف دیگر اینست که، داده‌کاوی گونه‌ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم‌گیری از قطعات داده می‌باشد، به نحوی که با استخراج آنها، در حوزه‌های تصمیم‌گیری، پیش بینی، پیشگویی، و تخمین مورد استفاده قرار گیرند. داده‌ها اغلب حجیم، اما بدون ارزش می‌باشند، داده به تنهایی قابل استفاده نیست، بلکه دانش نهفته در داده ها قابل استفاده می باشد. به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه[2] گفته می‌شود.


[1] Knowledge Discovery in Database

[2] Secondary Data Analysis

 


دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر - داده کاوی، تکنیکها و متدلوژی آن - با فرمت word