دانلود پروژه مقاله و گزارش کارآموزی و کارآفرینی

این وبلاگ با مساعدت دوستان عزیزم آماده کمک به شما عزیزان میباشد

دانلود پروژه مقاله و گزارش کارآموزی و کارآفرینی

این وبلاگ با مساعدت دوستان عزیزم آماده کمک به شما عزیزان میباشد

پروژه کتابخانه متن باز بر پایه جاوا اسکریپت

 پروژه کتابخانه متن باز بر پایه جاوا اسکریپت

این پروژه اماده پرینت میباشد
فهرست مطالب ‌
1. مقدمه................ 3
1-1. ویژگی های Modernizr 4
2. Modernizr چیست؟ 6
2-1. نصب Modernizr 6
2-2. متدهای Polyfills و Modernizr 6
2-3. تابع Modernizr.load 7
3. چگونگی عملکرد 8
3-1. مرورگرهایی که توسط Modernizr پشتیبانی می شوند 9
3-2. کلاس های Modernizr متناسب با ویژگی های CSS 9
3-3. کلاس های Modernizr متناسب با ویژگی های HTML5 11
3-4. ویژگیهای دیگری که توسط Modernizr پشتیبانی می شوند 11
3-5. لیست متدهای Modernizr 12
4. سایت Modernizr.com 13
4-1. دانلود 13
4-2. مستندات 15
4-3. نصب modernizr 16
4-4.متدهای Polyfills and Modernizr 16
4-5. آموزش Modernizr.load() 17
5. چگونهModernizr کار می کند؟ 19
6. عناصرHTML5 در IE 19
7. مرورگرهای پشتیبانی شده 20
8. ویژگی های شناسایی شده توسط Modernizr 20
8-1. ویژگی های CSS 20
8-1-1. مدل جعبه انعطاف پذیر flexbox 21
8-1-2. hsla() 21
8-1-3. پس زمینه های متعدد 21
8-1-4. انیمیشن CSS 21
8-1-5. ستون CSS 21
8-1-6. شیب CSS 22
8-1-7. سایر ویژگی ها 22
8-2. ویژگی های HTML5 23
8-3. تصویری HTML5 23
8-4. صفات ورودی 24
8-5. انواع ورودی 24
8-6. متفرقه 24
8-7. رویدادهای لمسی 25
8-7-1. آزمون های اضافی موجود در پلاگین 25
9. متدها و روش های modernizr 25
9-1.روش Modernizr.prefixed() 25
9-2. تست رسانه پرس و جو MQ () 27
10. توسعه پذیری 28
10-1. API های افزونه addTest() 28
10-2. متد testStyles() 28
10-3. متد testProp() 29
10-4. متد testAllProps() 29
10-5. متد hasEvent() 30
10-6. متد _prefixes & _domPrefixes 30

1. مقدمه
در زمان معرفی رسمی نسل جدید HTML5از سوی کنسرسیوم جهانی وب (W3C) تعداد مرورگرهایی که تگ های HTML5 را پشتیبانی می کردند بسیار محدود بوند، از این رو شرکت های بزرگ مانندMozilla ،Google ،Microsoft و... با چالش جدیدی بر سر راه ساخت مرورگرهای جدید خود مواجعه شدند. این چالش در حالی بود که عقب ماندن از محصول شرکت رغیب برای آنها در پاره ای از مواقع به معنای از دست دادن بازار بود. از این رو اقدام به ساخت مرورگرهایی که بتوانند تمامی تگ هایHTML5 را پشتیبانی نمایند، نمودند. اما این امر تا حدودی غیرممکن به نظر می رسید چرا که تکنولوژیHTML5 بسیار نوظهور بوده و ممکن بود تگ هایی در آینده ساخته شوند و یا به کلی کنار گذاشته شوند. بنابراین آنها تصمیم گرفتند با دادن نسخه های به روز شده بتوانند جوابگوی نیاز روز افزون مشتریان خود باشند. اما تمامی آنها قادر به این کار دشوار نبودند، به شکلی که شرکت مایکروسافت از نسخه 9 به بعد تصمیم گرفت تگ های HTML5 را در مرورگری که کاربران زیادی داشت (IE) پشتیبانی کند، اما شرکت (بنیاد) موزیلا بسیار در این عرصه پخته تر عمل کرده و از نسخه 3.5 به بعد مرورگر Firefox، یعنی حدود یک سال زودتر از مرورگرIE ، تگ های محدودی از HTML5 را پشتیبانی می کرد. چنین رفتاری از سوی مایکروسافت برای کاربران حرفه ای وب، بسیار ناهنجار و ناخوشایند بود. طراحان وب و برنامه نویسان وب نمی خواستند لذت استفاده از فناوری جدید را از دست دهند. اما می بایست عمل Cross Browsing [1]را نیز رعایت می کردند. چرا که ممکن بود در صفحه خود از تگی استفاده کنند که کاربری با یک مرورگر قدیمی تر اصلا سایت را نبیند یا بسیاری از قسمت های در نظر گرفته شده را از دست بدهد.
[1] - کدهای HTML و CSS و کدهای Client Side نوشته شده در یک وب سایت، به شکلی نوشته شوند که در تمامی مرورگرها به یک فرم دیده شده و قابل اجرا باشند.

دانلود کامل پروژه کتابخانه متن باز بر پایه جاوا اسکریپت

بیلان یا ترازنامه

بیلان یا ترازنامه

بیلان یا ترازنامه
ترازنامه یابیلان عبارتست ازصورت حسابی است که وضعیت مالی یک موسسه رادریک زمان مشخص نشان می‌دهد صورتی که وضع مالی یک موسسه رادریک تاریخ معین نشان میدهد

مقاله در مورد بیلان
فهرست مطالب
بیلان یا ترازنامه 4
یک نمونه بیلان یا ترازنامه 6
انواع شکل های ارائه ترازنامه 8
منابع و ماخذ 12

بیلان یا ترازنامه
ترازنامه یابیلان عبارتست ازصورت حسابی است که وضعیت مالی یک موسسه رادریک زمان مشخص نشان می‌دهد صورتی که وضع مالی یک موسسه رادریک تاریخ معین نشان میدهد 
درترازنامه سه قلم اطلاعاتی دارایی،بدهی وسرمایه مشخص می‌گردد بدهکاران به شرکت نیزجزدارایی‌های شرکت محسوب می‌گردند،زیرابدهکاران نیز درنهایت باپرداخت پول به صندوق شرکت ویاپرداختهای ازنوع دیگر (چکو ) موجب افزایش دارایی ترازنامه میشوند 
ترازنامه درواقع همان معادله حسابداری استکه درآنارقام مربوط به هریک ازدوطرف معادله تفکیک وباطبقه بندی جزییات نمایش داده شده است

دانلود کامل بیلان یا ترازنامه

حسابداری اجتماعی

حسابداری اجتماعی

نیاز ذینفعان، توجه به مسئولیت اجتماعی سازمان‌ها و شرکت‌ها
و
حسابداری اجتماعی
حسابداری مسئولیت‌های اجتماعی (یا به عنوان دیگر حسابداری و حسابرسی مسئولیت اجتماعی) عبارتست از حسابداری اجتماعی و زیست محیطی، ارائه گزارش نسبت به مسئولیت اجتماعی شرکت‌ها می‌باشد. به تعبیری دیگر گزارش مسئولیت اجتماعی شرکت شامل یک گزارش با ابعاد مالی و غیرمالی موضوعات حسابداری می‌باشد که در آن گزارشی از فرآیند انتقال اثرات اجتماعی و زیست محیطی ناشی از مجموعه اقدامات اقتصادی سازمان را به صورت ویژه مورد توجه قرار می‌دهد. این گزارش ممکن است برای گروهی از آحاد جامعه و یا کل جامعه‌ای است که سازمان‌های بزرگ در آن حوزه در تعامل با آنها فعالیت می‌نمایند.حسابداری مسئولیت اجتماعی موضوعی است که معمولاً در زمینه کسب و کار و یا ارائه و جمع‌بندی اطلاعات نسبت به مسئولیت اجتماعی شرکت‌ها (CSR) می‌باشد. اگرچه صرفاً انتظار می‌رفته است که همه این ابعاد و موضوعات در گروهی خاص از سازمان‌ها از جمله سازمان‌های غیردولتی، سازمان‌های خیریه و سازمان‌های دولتی به صورتی بسیار مؤثرتر و یا به تعبیری دیگربه عنوان رسالت ویژه این سازمان‌ها مطرح و برای آنها مهم‌تر باشد به گونه‌ای که آنها ممکن است در حسابداری مسئولیت اجتماعی در قیاس با سایر شرکت‌ها از مسئولیت بیشتری برخوردار باشند.
نیاز ذینفعان، توجه به مسئولیت اجتماعی سازمان‌ها و شرکت‌ها
و
حسابداری اجتماعی
فهرست
مقدمه
هدف حسابداری مسئولیت اجتماعی
پاسخگویی در مقابل اقتدار برخوردار
کنترل مدیریت
محدوده و دامنه پاسخگویی رسمی
گزارش شخصی و ممیزی شخص ثالث
حوزه‌های گزارشگری
ناظران
حسابداری زیست محیطی
برنامه‌های کاربردی
شیوه و نحوه گزارشگری
تاریخچه گزارشگری حسابداری مسئولیت‌های اجتماعی

دانلود کامل حسابداری اجتماعی

تشخیص بن بست در سیستم‌های توزیع شده

تشخیص بن بست در سیستم‌های توزیع شده

پروژه تشخیص بن بست در سیستم‌های توزیع شده
مقدمه
امروزه کمتر سیستمی را می توان یافت که روی یک کامپیوتر متمرکز باشد. رشد روزافزون استفاده از سیستمهای توزیع شده، اهمیت تحقیق و پژوهش در راستای حل موانع و مشکلات موجود در این سیستمها را بیشتر آشکار می نماید. از جمله سیستمهای توزیع شده می توان به بانکهای اطلاعاتی توزیع شده، سیستم عاملهای توزیع شده، و سیستمهای کارگزار موبایل اشاره نمود.
سیستم توزیع شده از مجموعه ای از فرآیندهایی که از طریق ارسال پیام با یکدیگر در ارتباط اند،تشکیل شده است.یکی از مسائل مهم در سیستمهای توزیع شده در راستای مدیریت منابع، تشخیص بن بست توزیع شده است. مدیریت منابع زمانی که فرایندهای درخواست کننده در سطح شبکه در مکانهای مختلف توزیع شده اند،فرایند تشخیص را نسبت به سیستمهای متمرکز، دشوارتر می نماید.
طی دهه اخیر الگوریتم های زیادی برای تشخیص بن بست در سیستم های توزیع شده ارائه شده است که تعداد زیادی از آنها موفق به تشخیص بن بست نمی شوند و یا بن بست هایی را گزارش می کنند که در واقع وجود ندارند و یا اینکه اثبات شده است که نادرست اند.
هدف از این تحقیق مطالعه و بررسی روشهای مختلف تشخیص بن بست در سیستمهای توزیع شده، شناسایی مشکلات، محدودیت های آنها و ارائه راه حل عملی مبتنی بر واقعیات موجود در سیستمهای توزیع شده در خصوص مشکلات شناسایی شده است.
فهرست مطالب
مقدمه 1
فصل اول: تشخیص بن بست در سیستمهای توزیع شده 2
1-1- مفاهیم پایه 3
1-2- انواع مدلهای بن‌بست بر اساس سیستم تبادل پیام 3
1-3- انواع مدلهای بن‌بست بر اساس نوع درخواست 3
1-4- شرایط وجود بن‌بست 5
1-5- طبقه‌بندی الگوریتم‌های تشخیص بن‌بست 5
فصل دوم: مروری بر الگوریتم‌های تشخیص بن‌بست 9
مقدمه 10
2-1- نمونه‌ای از الگوریتم متمرکز جهت تشخیص بن‌بست در سیستمهای توزیع‌شده 10
2-1-1- الگوریتم هو- رامامورتی 10
2-2- نمونه‌ای از الگوریتم‌های تشخیص بن‌بست سلسله‌مراتبی 11
2-2-1- الگوریتم منساس – مانتر 11
2-2-2- الگوایتم هو – رامامورثی 11
2-3- نمونه‌هایی از الگوریتم‌های توزیع‌شده 11
2-3-1- الگوریتم تشخیص بن‌بست چندی – مسیرا – هاس 11
2-3-2- الگوریتم محاسبه پخش کردن چندی – مسیرا – هاس 12
2-3-3- الگوریتم براچا – توگ 13
2-3-4- الگوریتم منساس و مانتز2-3-5- الگوریتم ابرمارک 13
2-3-5- الگوریتم ابرمارک 14
2-3-6- الگوریتم بدالض 15
فصل سوم: مروری بر الگوریتم‌های تشخیص بن‌بست توزیع شده تعقیب یال 20
مقدمه 21
3-1- بررسی الگوریتم‌های تشخیص بن‌بست تعقیب یال 22
3-1-1- الگوریتم میچل و مریت 22
3-1-2- الگوریتم سینها و ناتارجان 23
3-1-3- الگوریتم چودهاری – کوهلر – استنکویچ و توسلی 23
3-1-4- الگوریتم سینقال و شمکالیانی 24
3-1-5- تشخیص بن‌بست توزیع شده و حل آن بر اساس ساعتهای سخت‌افزاری 24
3-2- ارائه روشی برای حذف بن‌بست نادرست در الگوریتم‌های تشخیص بن‌بست 25
3-3- نتیجه‌گیری 27
فصل چهارم: الگوریتم‌های تشخیص بن‌بست توزیع شده تحمل خطاپذیر 29
مقدمه 30
4-1- مروری بر الگوریتم‌های تحمل‌پذیر خطا جهت تشخیص بن‌بست 31
4-2- معرفی مدل سیستم تشخیص خرابی بر اساس شاخص زمان اتصال 33
4-3- یک الگوریتم تشخیص بن‌بست توزیع شده تحمل‌پذیر خطا 34
4-4- اثبات درستی الگوریتم 37
4-5- نتیجه‌گیری 38
فصل پنجم: تشخیص و حل بن‌بست در سیستمهای نماینده موبایل 39
مقدمه 40
5-1- معرفی سیستمهای نماینده موبایل(نسل آینده سیستمهای توزیع شده) 41
5-2- تشخیص بن‌بست توزیع‌شده در سیستمهای نماینده موبایل 41
5-3- معایب الگوریتم اصلی و مشکلات کارایی الگوریتم 44
5-4- الگوریتم تشخیص بن‌بست توزیع شده مبتنی بر اولویت بهبودیافته 47
5-4-1- آنالیز کارایی الگوریتم بهبودیافته 48
5-4-2- اثبات درستی الگوریتم 49
5-5- نتیجه‌گیری 50
نتیجه‌گیری 51
فهرست منابع 53
پیوست‌ها 55

فهرست جداول
جدول 2-1- مقایسه الگوریتم های بررسی شده تشخیص بن بست 17
جدول 2-2- مقایسه کارایی الگوریتم های بررسی شده 19
جدول 3-1- مقایسه مدل های الگوریتم های بررسی شده کلاس تعقیب یال 27
جدول3-2- بررسی صحت الگوریتم های بررسی شده 28

فهرست شکلها
شکل1-1- سلسله مراتب الگوریتمهای تشخیص بن بست 6
شکل 3-1- وضعیت فرآیندها در گراف-انتظار-برای 26
شکل 4-1- تشخیص دهنده خطا بر اساس CTI 34
شکل 4-2- مثالی از تشخیص خرابی، فلشها نشان دهنده درخواستهای منابع و خط چین نشان دهنده پیام آزادشدن منبع است. 36
شکل5-1- شمای کلی یک محیط میزبان در سیستم نماینده موبایل 42
شکل 5-2- یک چرخه بن بست با درخواست قفل محلی، مربعها نشان دهنده نماینده های مصرف کننده و دایره ها نشان دهنده منابع بوده و فلشهای جهت دار نشان دهنده درخواست قفل محلی است. 44
شکل 5-3- مثالی از یک سیستم نماینده موبایل با دوچرخه بن بست: چرخه 1 شامل منابع 1، 2، 4 و چرخه دو شامل منابع 2، 4، 5، 3. 46


مقدمه
امروزه کمتر سیستمی را می توان یافت که روی یک کامپیوتر متمرکز باشد. رشد روزافزون استفاده از سیستمهای توزیع شده، اهمیت تحقیق و پژوهش در راستای حل موانع و مشکلات موجود در این سیستمها را بیشتر آشکار می نماید. از جمله سیستمهای توزیع شده می توان به بانکهای اطلاعاتی توزیع شده، سیستم عاملهای توزیع شده، و سیستمهای کارگزار موبایل اشاره نمود.
سیستم توزیع شده از مجموعه ای از فرآیندهایی که از طریق ارسال پیام با یکدیگر در ارتباط اند،تشکیل شده است.یکی از مسائل مهم در سیستمهای توزیع شده در راستای مدیریت منابع، تشخیص بن بست توزیع شده است. مدیریت منابع زمانی که فرایندهای درخواست کننده در سطح شبکه در مکانهای مختلف توزیع شده اند،فرایند تشخیص را نسبت به سیستمهای متمرکز، دشوارتر می نماید.
طی دهه اخیر الگوریتم های زیادی برای تشخیص بن بست در سیستم های توزیع شده ارائه شده است که تعداد زیادی از آنها موفق به تشخیص بن بست نمی شوند و یا بن بست هایی را گزارش می کنند که در واقع وجود ندارند و یا اینکه اثبات شده است که نادرست اند.
هدف از این تحقیق مطالعه و بررسی روشهای مختلف تشخیص بن بست در سیستمهای توزیع شده، شناسایی مشکلات، محدودیت های آنها و ارائه راه حل عملی مبتنی بر واقعیات موجود در سیستمهای توزیع شده در خصوص مشکلات شناسایی شده است.

فصل اول:
تشخیص بن بست در سیستم های توزیع شده
1-1- مفاهیم پایه
تعریف 1-گراف- انتظار- برای (WFG): یک گراف جهتدار است که وابستگی بین فرایندها را نشان می دهد و در آن گره ها فرایندها و یالها نشان دهنده درخواست منابع است.
تعریف2- چرخه بن بست: یک چرخه جهتدار در گراف- انتظار- برای (WFG) است.
تعریف3- بن بست دروغین: به بن بستی گفته می شود که در حقیقت وجود ندارد.
تعریف4- درستی الگوریتم های تشخیص بن بست توزیع شده: اثبات درستی الگوریتم های تشخیص 
بن بست توزیع شده با 2 ویژگی زیر تعیین می شود:
• ویژگی پیشرفت (Progress): بدین معنی که هر بن بستی که واقع شود در نهایت باید تشخیص داده شود.
• ویژگی امنیت(Safety): اگر بن بستی توسط الگوریتم تشخیص داده شود، باید واقعاً وجود داشته باشد.
1-2- انواع مدلهای بن بست براساس سیستم تبادل پیام
براساس سیستم تبادل پیام، دو نوع بن بست وجود دارد:
* بن بست منبعی
* بن بست ارتباطی
در بن بستهای ارتباطی، پیامها منابعی هستند که فرایندها برای آن متنظراند. تفاوت اصلی بین بن بست منبعی و بن بست ارتباطی در این است که بن بست منبعی از شرایط AND استفاده می کند و بن بست ارتباطی از شرط OR با تعریف ذیل استفاده می کند:
1-3- انواع مدلهای بن بست براساس نوع درخواست منبع
تقسیم بندی مدلهای بن بست براساس سیستم تبادل پیام به دو نوع بن بست ارتباطی و منبع به منظور شناسایی الگوریتمهای تشخیص بن بست کافی نیست. بنابراین که ویژگی های بیشتری از این الگوریتمها مدنظر قرار گیرد. یکی از این ویژگی ها نوع درخواست منبع است. در این بخش سلسله مراتبی از مدلهای منبع که می تواند در تقسیم بندی الگوریتمها تشخیص بن بست مورد استفاده قرار گیرد و مبتنی بر مدل بن بست ارائه شده توسط Knapp است، ارائه می شود.
1-3-1- مدل گراف- انتظار- برای 
این گراف به کلاس گراف های جهت دار تعلق دارد. گره ها در این گراف برای مدل کردن فرایندها بکار می روند. یالهای جهتدار در گراف نشان دهنده روابط مسدود شدن بین فرایندها . یک گره با یک یال خارج شده از آن به یک فرایند مسدود شده تعلق دارد.
بن بست با یک چرخه در این گراف مشخص می شود. ارتباط بین بن بستها و این گراف در بخشهای زیر نشان داده شده است[13].

دانلود کامل تشخیص بن بست در سیستم‌های توزیع شده

پروژه داده کاوی، مفاهیم و کاربرد

پروژه داده کاوی، مفاهیم و کاربرد

پروژه داده کاوی، مفاهیم و کاربرد
چکیده
امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کردواطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد .
با استفاده از پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است .
از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند .
داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند .
پروژه
داده کاوی، مفاهیم و کاربرد
فهرست
چکیده 4
مقدمه 6
فصل اول – مفاهیم داده کاوی 9
مدیریت ذخیره سازی و دستیابی اطلاعات 9
ساختار بانک اطلاعاتی سازمان: 10
داده کاوی (Data Mining): 11
مفاهیم پایه در داده کاوی 13
تعریف داده کاوی 14
مراحل فرایند کشف دانش از پایگاه داده ها 16
الگوریتم های داده کاوی 22
آماده سازی داده برای مدل سازی 30
درک قلمرو 38
ابزارهای تجاری داده کاوی Tools DM Commercial 46
منابع اطلاعاتی مورد استفاده 47
محدودیت های داده کاوی 56
حفاظت از حریم شخصی در سیستم‌های داده‌کاوی 56
فصل دوم : کاربردهای داده کاوی 59
کاربرد داده کاوی در کسب و کار هوشمند بانک 60
داده کاوی درمدیریت ارتباط بامشتری 61
کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی 63
داده کاوی و مدیریت موسسات دانشگاهی 65
داده کاوی و مدیریت بهینه وب سایت ها 66
داده‌کاوی و مدیریت دانش 67
کاربرد داده‌کاوی در آموزش عالی 68
فصل سوم – بررسی موردی1: وب کاوی 70
معماری وب کاوی 70
مشکلات ومحدودیت های وب کاوی در سایت های فارسی زبان 75
محتوا کاوی وب 76
فصل چهارم – بررسی موردی 2 : داده کاوی در شهر الکترونیک 79
زمینه دادهکاوی در شهر الکترونیک 81
کاربردهای دادهکاوی در شهر الکترونیک 83
چالشهای دادهکاوی در شهر الکترونیک 88
مراجع و ماخذ 97
مقدمه
با گسترش فناوری اطلاعات و ارتباطات[1] درجهان و ورود سریع آن به زندگی روزمره مردم مسائل و ضرورت­های تازه­ای به­وجود­آمده­است .امروزه انسان توسعه یافته کسی است که به اطلاعات دسترسی داشته­باشد و دسترسی به اطلاعات نه یک ضرورت،که یک قدرت محسوب­می­شود. دراین­میان شهر­ها به عنوان مراکز قدرت انسانی و تمدن­های بشری بیش از پیش اهمیت­یافته­اند. به اعتقاد الوین تافلر، مردم کره زمین تا به امروز سه موج اساسی تحول راپشت سرگذاشته اند :
موج اول، موج انقلاب کشاوزی است که زمان آغاز آن برکسی مشخص نیست .موج دوم، انقلاب صنعتی است که به دنبال اختراع ماشین بخار در سال 1764آغاز­ شد.موج سوم یا انقلاب انفورماتیک است که ازسال 1946 که بشر به ساخت کامپیوتر نائل آمده آغاز گشته ­است .اگر در موج دوم سخت ­افزارها به کمک انسان­ها می­آمدند، درموج سوم این نرم ­افزار­ها هستند که به خدمت بشر می­شتابند و تفکرات و تصورات آدمی را به شکل کدهای صفر و یک و با کمک امواج ماهواره­ای مبادله ­می­کنند. در موج سوم، انسان هر روز که بیشتر یاد ­می­گیرد، بیشترمی فهمدکه با حقیقت فاصله دارد .موج سوم راموج خردورزی نیز لقب داده اند زیرا در این عرصه­ها، انسان­ها دیگر فرصت ندارند زیاد با هم صحب ت­کنند، همه چیز تعریف­ شده و برای هر تعریف، یک کد درنظرگرفته­شده ­است.

دانلود کامل پروژه داده کاوی، مفاهیم و کاربرد