هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کشف وشهود در پنج کتاب اللمع ،اسرار التوحید،رساله قشیریه ،کشف المحجوب ،تذکره الاولیاء

اختصاصی از هایدی کشف وشهود در پنج کتاب اللمع ،اسرار التوحید،رساله قشیریه ،کشف المحجوب ،تذکره الاولیاء دانلود با لینک مستقیم و پر سرعت .

کشف وشهود در پنج کتاب اللمع ،اسرار التوحید،رساله قشیریه ،کشف المحجوب ،تذکره الاولیاء


کشف وشهود در پنج کتاب اللمع ،اسرار التوحید،رساله قشیریه ،کشف المحجوب ،تذکره الاولیاء

فرمت فایل : word(قابل ویرایش)تعداد صفحات145

 

عنوان شماره صفحه
چکیده
مقدمه
فصل اول: تعاریف
منشأ پیدایش تصوف اسلامی: 1
مکتب زهد 3
مکتب کشف و شهود 4
مکتب وحدت وجود 5
نویسندگان پنج کتاب اصلی: 7
عبدالله بن علی سراج طوسی 7
ابوسعید ابوالخیر 8
ابوالحسن علی بن عثمان هجویری 10
عبدالکریم قشیری 11
ابوحامد شیخ فریدالدین عطار 12
آثار عطار 13
تجربه عرفانی و مشکلات آن 14
تعریف کشف و شهود 16
ستروتجلی (با ارائه جدول) 16
آپوکالیپس وواژه گان همسو با آن 21
مکاشفه واسطوره 22
مکاشفه (آپوکالیپس) درادیان زنده جهانی 22
مکاشفه درکتابهای مقدس (عهدین ) و کتابهای آسمانی دیگر 23
تعریف کشف و شهود از متون عرفانی 23
سرمنشأ منحصر به فرد مکاشفه، از دیدگاه غربیان اشارات دینی و الهیات 28
خلاصه فصل اول: 32
فصل دوم: راههای رسیدن به کشف و شهود
راههای رسیدن به کشف و شهود 34
راههای رسیدن به کشف و شهود درمکتب زهد 35
طریق وصول به مکاشفه درمکتب کشف و شهود 37
کشش آنسویی در کشف و شهود 46
مکاشفه با همراهی جسم 47
مکاشفه با همراهی دل 48
مکاشفه با همراهی روح 52
خلاصه فصل دوم: 57
فصل سوم: انواع و مراتب مکاشفه (مشاهده، معاینه، محاضره) 58
ارجعیت مشاهده ، معاینه،محاظره با ارائه جدول 72
انواع مکاشفه با ارائه جدول 79
حالت عارفان در هنگام مکاشفه 79
سخنان شطح آمیز به هنگام مکاشفه 84
منابع شطیحات 85
آیا هر رویایی مکاشفه است؟ 85
انواع خواب و رویا با ارائه جدول 92
خلاصه فصل سوم: 92
مکاشفه در بیداری 93
مکاشفه درخواب 105
دراحوال پس ازمرگ 116
پیشگویی 118
لطف وجذبه الهی 119
دیدار ماوراءالطبیعه 122
فراست 122
انواع مصادیق وتعدادآن با ارائه جدول 137
نتیجه گیری 138
خلاصه فصل سوم 139
فهرست منابع 140
چکیده انگلیسی 145

از آنجا که فطرت آدمی خدایاب است ،انسانها در هر دین وآئین جویای مبدأ حقیقت وآفرینش بوده اند .به طور کلی سه نظریه در بارة پیدایش تصوف اسلامی وجود دارد :
دستة اول : منشأ مسیحی برای آن قائلند .افرادی چون « آ.فون کرمر» که منشأ تصوف اسلامی را در زهد مسیحیت وعناصر بودایی می داند. وافرادی همچون : « آ، مرکس » ،« ادوارد براون»،« ب ،ماکدونالد» ،« بن زیلک» ،« ف .س. مارچ»و « مارگارت اسمیت» این نظریه را پذیرفته اند .1
« م.آستین پالا سیوس» بر این اعتقاد است که مسیحیت وتصوف عناصر مشترکی را از یکدیگر أخذ کرده اند برخی به تأثیر غیر مستقیم تصوف از مسیحیت قائل هستند ،مانند عناصر وحدت وجود که در فرقه های مسیحیت مانند « حنانه»(Henaniens) تأثیر نهاده است وفقر ودر یوزگی در طایفه مصلیان (messalliens) وجود داشته است.2
گروه دوم منشأ تصوف اسلامی را ،آیینهای قبل از اسلام در ایران دانسته اند .3
بنا بر شواهدی که از رگه های عرفان در دین زرتشت به جا مانده است ،همواره سعی وعمل از اصول تعالیم زرتشت محسوب می شده است.در دین زرتشتی کار وزندگی مادی با عوالم روحانی منافات ندارد .4
در «وندیداد» آمده است آنجا که انسان عبارت می کند ،سکنا می گزیند ،تشکیل خانواده می دهد، وگله داری می کند، مبارک ترین نقطه زمین است. همانطور که ملاحظه می کنید، این تفکر جایی برای گرایش به زهد و فقر باقی نمی گذارد . روزه که یکی از ویژگیهای زندگی زاهدانه است در دین زرتشت نه تنها جایگاهی ندارد، بلکه بسیار مذموم نیز شمرده می شود . امری که در ادیان دیگر و حتی اسلام مورد توجه قرار گرفته است.5
با آوردن شواهد بالا ، این نظریه نیز باطل می نمارید ، چرا که ثنویت آیین زرتشتی قابلیت پذیرفتن تفکراتی چون «وحدت وجود» را ندارد. گرسنگی در نزد زرتشتیان گناه شمرده می شود .
جسم از جملۀ خیر هاست و ریاضت دادن به آن ناپسند است.6
دسته سوم آنهایی هستند که منشأ هندی برای تصرف قائلند . « ریچاردهارتمان» و«مارکس هورتن» تصرف را از منابع ادیان هند مأخوذ می دانند.7
عرفان هندی همواره به دنبال این دغدغه بوده است که انسان به عنوان یک موجود جزئی و فنا ناپذیر خود را به مبدأ هستی متصل نماید. مشرب فکری عرفان هندی ازآبشخور تعلیمات اوپانیشاد سرچشمه می گیرد. بزرگترین مصیبتی که سالک در عرفان هندی با آن مواجه می شود ، جدایی از برهماست. راه چاره و رهایی از این فراق ، تصفیه باطن از هواهای نفسانی و عبور از تنگناهایی است که به آن – سمساره – می گویند.عارف هندی سعی دارد که به نوعی معرفت دست یابد که اساس آن مبتنی بر شهود و تعالیم روحانی اوپانیشاد داشت. در این عرفان سالک با راهنمایی برهمن به یوی زندگی هدایت می شود که فقر ورهبانیت از مبانی اصلی آن شمرده می شوند.1 امری که در اسلام بارها مسلمین ازآن بازداشته شده اند .
گروه چهارم برای تصرف منشأاسلامی قائل هستند و آن را پدید ه ای اسلامی می شمارند .آنها فلسفه عقلی واستنتاجی تصوف را تحت حکمت نوافلاطونی یونانی می دانند . افرادی مانند « وینفلد» ، «براون» و«نیکلسون» از این دست هستند. 3
در یک جمع بندی کلی می توان گفت که عرفان در هر دین ، آیین و آداب همان دین را می پذیرد . با این همه شباهت که بین مشرب های فکری در تصوف وجود دارد، منشأ اصلی عرفان اسلامی رادر هیچ کدام از آنها نمی توان جستجو کرد ، وجود این شباهت ها ، ناشی از یک منبع واحد است و فطرت جستجو گر انسان در پی متصل کردن این شباهت ها به یکدیگر می باشد .4
از محققین معاصر افرادی مانند استاد مرتضی مطهری در کتاب « خدمات متقابل اسلام وایران»5وآقای هاشم رضی در کتاب «دین و فرهنگ ایرانی پیش از عصر زرتشتیان »6 دربارۀ پیدایش اولین رگه های عرفان در ایران به تفصیل به بحث پرداخته اند.
ذکر این نکته ضروری است که اسلام به عنوان یک دین کامل، به دور از هر گونه افراط و تفریط، از جهت نظری ،از آبشخور قرآن و احادیث نبوی و اقوال پیشوایان دینی سیراب می شود، واز جنبه علمی ،سیرت رسول الله وائمه اطهار الگوی علمی مسلمین را در برمی گیرد .7

مکتب زهد:
پیروان این مکتب به اقتضای اصول شریعت به ظاهر کتاب وسنت می نگرند . صفت غالب وشاخص این دسته از صوفیان تقید بی چون وچرا به ظواهر شریعت است. 1
لویی ماسینیون در تحقیقات خود مراحل ابتدایی روند تصوف را با پیروی از احادیث پیامبر اکرم ( ص) می داند .لویی ماسینیون دلایل گرایش مسلمین به زندگی زاهدانه راتجسم سوره های قرآن با وعده های ووعیدها وتصور عذاب جهنم تلقی کرده است .او معتقد است ،همه این عوامل باعث شده ؛تصویری که از خداوند در اذهان مسلمین نقش می بندد خشن وبسیار رعب آور باشد.داشتن چنین روحیه ای باعث شد که مسلمین برای رهایی از کیفر روز جزا به ریز ترین دستورات دینی عمل کنند.بدین ترتیب این مسلمانان نخستین بنیانگذاران تصوف زاهدانه بود از ویژگیهای بارز این افراد ،تکرار ذکر نام خداوند وتوجه بسیار در تشخیص حلال وحرام از یکدیگر بود .2
پاولویچ پطروفسکی این نظریه را رد کرده است .او دلایل گرایش مسلمین به تصوف زاهدانه را این گونه توصیف کرده است : فساد مالی بنی امیه ،اسرافکاریهای بنی عباس ومقایسه زندگی حاکمان توسط مسلمین با زندگی پیامبر اکرم (ص) وخلفاء جانشین ایشان وفاصله گرفتن طبقةحاکم از قشر عادی جامعه به واسطة ثروت وزر اندوزی ،موجبات حذف ونگرانی از انجام فرایض دینی را در دل مسلمانان به وجود آوردوزندگی آنها را به سوی گوشه نشینی وعزلت سوق داد.3
ابراهیم ادهم (وفات.161 هـ .ق) ،ابو هاشم صوفی( وفات 179 هـ .ق) ،حسن بصری ( وفات 180 هـ .ق) ورابعة عدویه( وفات 185هـ .ق) از بزرگان این مکتب بوده اند.
رابعة عدویه این طریق را متحول کرد ، رابعه عشق به پروردگار ودیدار وپیوستن به حق ( وصال) را مطرح کرده است.البته در ابتدای شکل گیری تصوف،بعید به نظر می رسد که منظور از وصال رابعه وحدت یا مقام فنا باشد اما در هر صورت ،طریق رابعه در تصوف بیانگر این مسأله است که در پایان سدة اول هجری روح عرفان کم کم در زاهدان وعابدان تأثیر گذار می شود.
تصوف در قرن دوم هجری بسیار ساده وبه دور از هر گونه تکلف بوده است وبه روش سنت رسول اکرم(ص) دنبال می شده است.4


دانلود با لینک مستقیم


کشف وشهود در پنج کتاب اللمع ،اسرار التوحید،رساله قشیریه ،کشف المحجوب ،تذکره الاولیاء

پایان نامه با عنوان درخت کشف منبع ردپا در محیط گرید

اختصاصی از هایدی پایان نامه با عنوان درخت کشف منبع ردپا در محیط گرید دانلود با لینک مستقیم و پر سرعت .

پایان نامه با عنوان درخت کشف منبع ردپا در محیط گرید


پایان نامه با عنوان درخت کشف منبع ردپا در محیط گرید

 

فایل pdf

تعداد صفحه 80

چکیده

در این پایان نامه ما یک الگوریتم جدید پیشنهاد می کنیم و آن استفاده از یک درخت وزن دار برای کشف منبع

است. ما از یک نقشه بیتی که تعداد خانه های آن به نسبت تعداد صفت های موجود برای هر منبع است

استفاده می کنیم. در واقع ما در این درخت در هر گره ردپایی از منابع موجود در فرزندان یا نسل های آن گره

را خواهیم داشت و در نتیجه با رسیدن درخواست کاربر به هر یک از این گره ها در صورت وجود این منبع

درخواست شده در فرزندان یا نسل ها، ما با استفاده از این ردپا می توانیم به صورت مستقیم و بدون مراجعه به

گرههای اضافی و ایجاد ترافیک غیرضروری به گرههای که این منبع را در اختیار دارد دست پیدا کنیم.

 


دانلود با لینک مستقیم


پایان نامه با عنوان درخت کشف منبع ردپا در محیط گرید

پایان نامه بررسی و تحلیل سیستم های کشف ورود به سیستم های درون سازمانی ( فایل Word /همراه با پاورپوینت )تعداد صفحات129

اختصاصی از هایدی پایان نامه بررسی و تحلیل سیستم های کشف ورود به سیستم های درون سازمانی ( فایل Word /همراه با پاورپوینت )تعداد صفحات129 دانلود با لینک مستقیم و پر سرعت .

پایان نامه بررسی و تحلیل سیستم های کشف ورود به سیستم های درون سازمانی ( فایل Word /همراه با پاورپوینت )تعداد صفحات129


پایان نامه بررسی و تحلیل سیستم های کشف ورود به سیستم های درون سازمانی ( فایل Word /همراه با پاورپوینت )تعداد صفحات129

اینترنت یک شبکة عظیم اطلاع ‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند.

این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است.

این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود.

حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است.

انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پـایگاههای مخرب و فسادانگیز تدابیری است که کشـورهای مختلف جهان برای مقـابـله بـا آثار سوء اینترنت اتخاذ کرده‌اند.

ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملّی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایروال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی می‌کنند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است.

1 2 -  امنیت شبکه‌های اطلاعاتی و ارتباطی

1 -  2 1 - اهمیت امنیت شبکه

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند.

همچنین دستکاری اطلاعات به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملّی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.

برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟

نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.

امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، امّا اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

1 2 2 - سابقه امنیت شبکه

اینترنت در سال 1969 بصورت شبکه‌هایی بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.

در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند.

با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد.

به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989،  Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبـکه‌هـا و شبـکه جهـانی روزبه‌روز افزایش یافته است.

گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است.

فرت فایل :

Word ورد doc  : تعداد صفحات 109 صفحه

پاورپوینت : 20اسلاید


دانلود با لینک مستقیم


پایان نامه بررسی و تحلیل سیستم های کشف ورود به سیستم های درون سازمانی ( فایل Word /همراه با پاورپوینت )تعداد صفحات129

مقاله : نگاهی بر داده کاوی و کشف قوانین وابستگی

اختصاصی از هایدی مقاله : نگاهی بر داده کاوی و کشف قوانین وابستگی دانلود با لینک مستقیم و پر سرعت .

مقاله : نگاهی بر داده کاوی و کشف قوانین وابستگی


مقاله : نگاهی بر داده کاوی و کشف قوانین وابستگی

 

عنوان مقاله : نگاهی بر داده کاوی و کشف قوانین وابستگی

قالب بندی : Word

 

شرح مختصر : با افزایش سیستمهای کامپیوتر و گسترش تکنولوژی اطلاعات , بحث اصلی در علم کامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است . سیستمهای داده کاوی ,این امکان را به کاربر می دهند که بتواند انبوه داده های جمع آوری شده را تفسیر کنند و دانش نهفته در آن را استخراج نمایند . داده کاوی به هر نوع کشف دانش و یا الگوی پنهان در پایگاه داده ها اطلاق می شود . امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده ، محققان بسیاری را به خود جذب کرده است . در این تحقیق ابتدا نگاه کلی بر داده کاوی ، استراتژیهای داده کاوی و… داریم ، سپس مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم . سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم .

فهرست :

چکیده

مقدمه

کشف دانش در پایگاه داده

آیا داده کاوی برای حل مسائل ما مناسب است؟

جمع آوری داده ها

بکارگیری نتایج

استراتژیهای داده کاوی

پیش گویی Perdiction

Unsupervised Clustering دسته بندی بدون کنترل

تکنیکهای داده کاوی تحت کنترل

شبکه عصبی

برگشت آماری

قوانین وابستگی

الگوریتم  Apriori

الگوریتم Aprior TID

الگوریتم partition

الگوریتم های MaxEclat,Eclat

الگوریتم با ساختار trie

الگوریتم fp-grow

ساخت fp- tree

Fp-tree شرطی

الگوریتم برداری

نگهداری قوانین وابستگی

الگوریتم کاهشی


دانلود با لینک مستقیم


مقاله : نگاهی بر داده کاوی و کشف قوانین وابستگی

مقاله آماده با موضوع نگاهی بر داده کاوی و کشف قوانین وابستگی (فرمت word) و 22صفحه

اختصاصی از هایدی مقاله آماده با موضوع نگاهی بر داده کاوی و کشف قوانین وابستگی (فرمت word) و 22صفحه دانلود با لینک مستقیم و پر سرعت .

مقاله آماده با موضوع نگاهی بر داده کاوی و کشف قوانین وابستگی (فرمت word) و 22صفحه


مقاله آماده با موضوع نگاهی بر داده کاوی و کشف قوانین وابستگی (فرمت word) و 22صفحه

با افزایش سیستمهای کامپیوتر و گسترش تکنولوژی اطلاعات , بحث اصلی در علم کامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است . سیستمهای داده کاوی ,این امکان را به کاربر می دهند که بتواند انبوه داده های جمع آوری شده را تفسیر کنند و دانش نهفته در آن را استخراج نمایند . داده کاوی به هر نوع کشف دانش و یا الگوی پنهان در پایگاه داده ها اطلاق می شود . امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده ، محققان بسیاری را به خود جذب کرده است . در این تحقیق ابتدا نگاه کلی بر داده کاوی ، استراتژیهای داده کاوی و… داریم ، سپس مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم . سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم .

فهرست :

چکیده

مقدمه

کشف دانش در پایگاه داده

آیا داده کاوی برای حل مسائل ما مناسب است؟

جمع آوری داده ها

بکارگیری نتایج

استراتژیهای داده کاوی

پیش گویی Perdiction

Unsupervised Clustering دسته بندی بدون کنترل

تکنیکهای داده کاوی تحت کنترل

شبکه عصبی

برگشت آماری

قوانین وابستگی

الگوریتم  Apriori

الگوریتم Aprior TID

الگوریتم partition

الگوریتم های MaxEclat,Eclat

الگوریتم با ساختار trie

الگوریتم fp-grow

ساخت fp- tree

Fp-tree شرطی

الگوریتم برداری

نگهداری قوانین وابستگی

الگوریتم کاهشی


دانلود با لینک مستقیم


مقاله آماده با موضوع نگاهی بر داده کاوی و کشف قوانین وابستگی (فرمت word) و 22صفحه