کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


جستجو



 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 



چکیده فارسی

ناشنوایی یکی از شایع ترین بیماری های حسی است که 1 در 1000  نوزاد به آن مبتلا می شوند. 60% از ناشنوایی هاژنتیکی بوده که 70% از موارد غیر سندرومی و دارای توارث اتوزومال مغلوب می باشد. تا به امروز بیش از 50 ژن برای ناشنوایی غیر سندرومی اتوزومال شناسایی شده است. در ایران، ناشنوایی به دلیل ازدواج های خویشاوندی یکی از شایع ترین بیماری های ارثی است.

هدف از این مطالعه بررسی شیوع هفت ژن(GJB4, GJC3, SLITRK6SERPINB6NESP4CABP2, and OTOGL)   شناخته شده برای  ناشنوایی مغلوب غیرسندرومی در صد خانواده ایرانی که دارای ازدواج خویشاوندی و بیش از دو فرد مبتلا می باشند است.

روش انجام مطالعه فوق، بررسی آنالیز پیوستگی بااستفاده از مارکرهای  STR که در مجاورت ژن مذکور قرار دارند می باشند. در صورت مشاهده الگوی پیوستگی، آنالیز توالی یابی و مطالعات تکمیلی صورت خواهد پذیرفت.

نتایج مطالعه، دو خانواده به ژن GJB4 پیوستگی نشان دادند، شش خانواده به ژن GJC3 پیوستگی نشان دادند، یک خانواده به ژن SLITRK6 پیوستگی نشان داد، یک خانواده به ژن SERPINB6 پیوستگی نشان داد، هشت خانواده به ژن NESP4 پیوستگی نشان دادند، دو خانواده به ژن CABP2 پیوستگی نشان دادند، و شش خانواده به ژن OTOGL پیوستگی نشان دادند که با بررسی توالی یابی اگزون های ژن مربوطه تغییری در ژن مذکور مشاهده نگردید. این نتایج بیانگر شیوع بسیار کم جهش در این هفت ژن در جمعیت ایرانی می باشد.

واژه های کلیدی: ناشنوایی غیر سندرمی، توارث مغلوب اتوزومی ، نقشه کشی هموزیگوسیتی، توالی یابی به روش سنگر، ایران.

 

فهرست مطالب

 

 

فصل اول کلیات تحقیق

مقدمه    ……………………………………………………………………………………………………………………………….  1

بیان مسئله   ………………………………………………………………………………………………………………………… 3

اهمیت و ضرورت تحقیق   ……………………………………………………………………………………………………… 4

اهداف   ………………………………………………………………………………………………………………………………… 6

هدف کلی   …………………………………………………………………………………………………………………………. 6

اهداف اختصاصی   ………………………………………………………………………………………………………………. 6

اهداف کاربردی   ……………………………………………………………………………………………………….. 6

سؤالات و فرضیه ها   …………………………………………………………………………………………………………….. 7

فصل دوم پیشینه تحقیق

آناتومی گوش   ……………………………………………………………………………………………………………………… 8

گوش خارجی   ……………………………………………………………………………………………………………………. 8

گوش میانی   ………………………………………………………………………………………………………………………. 9

گوش داخلی   …………………………………………………………………………………………………………………….. 9

طبقه بندی ناشنوایی   …………………………………………………………………………………………………………. 11

طبقه بندی بر اساس سن شروع   ……………………………………………………………………………………….. 11

طبقه بندی بر اساس شدت   ………………………………………………………………………………………………. 12

طبقه بندی بر اساس علت فیزیولوژیکی   ……………………………………………………………………………. 12

ژن های شناخته شده مرتبط با ناشنوایی   …………………………………………………………………………….. 13

بررسی ژن ها   ……………………………………………………………………………………………………………………. 22

ژن  GJB4  ……………………………………………………………………………………………………………. 22

ژنGJC3   ……………………………………………………………………………………………………………… 25

ژن SLITRK6 ………………………………………………………………………………………………………. 26

ژن SERPINB6   ……………………………………………………………………………………………………. 28

ژنNESP4  ……………………………………………………………………………………………………………. 29

ژن CABP2   …………………………………………………………………………………………………………. 30

ژن OTOGL  …………………………………………………………………………………………………………. 31

فصل سوم روش شناسی تحقیق

نوع مطالعه   ………………………………………………………………………………………………………………………… 34

جامعه، نمونه آماری و روش نمونه گیری   ………………………………………………………………………………. 34

روش جمع آوری داده ها   …………………………………………………………………………………………………….. 34

متغیره ها   ………………………………………………………………………………………………………………………….. 34

روش شناسی تحقیق   …………………………………………………………………………………………………………. 35

ملاحظات اخلاقی   ………………………………………………………………………………………………………………. 36

مواد و روش ها   …………………………………………………………………………………………………………………   37

            استخراج DNA   …………………………………………………………………………………………………….. 37          چگونگی استخراج DNA ……………………………………………………………………………………….. 38

لیز سلول ……………………………………………………………………………………………………………….. 39

هیدراسیون  DNA………………………………………………………………………………………………. 40

تعیین غلظت DNA استخراج شده   ……………………………………………………………………………….. 41

روش تعیین غلظت  …………………………………………………………………………………………………………. 42

 نحوه خالص سازی نمونه های آلوده به پروتئین   .……………………………………………………………… 42

آنالیز پیوستگی برای بررسی 7 جایگاه ژنی مرتبط با ناشنوایی اتوزومی مغلوب غیرسندرومی   .. 43

انتخاب مارکرهای   STR ………………………………………………………………………………………. 44

ژن  GJB4   ……………………………………………………………………………………………………….. 45

ژنGJC3   …………………………………………………………………………………………………………. 46

ژن SLITRK6   ………………………………………………………………………………………………….. 47

ژن SERPINB6   ………………………………………………………………………………………………. 48

ژنNESP4   ………………………………………………………………………………………………………. 49

ژن CABP2   …………………………………………………………………………………………………….. 50

ژن OTOGL   ……………………………………………………………………………………………………. 51

تعیین هتروزیگوسیتی مارکرهای STR در جمعیت ایران   ……………………………………….. 52

مقالات و پایان نامه ارشد

 

واکنش زنجیره ای پلیمراز   ……………………………………………………………………………………………….. 53

مواد لازم برای واکنش PCR   …………………………………………………………………………………………… 54

روش انجام PCR   …………………………………………………………………………………………. 57

الکتروفورز   ……………………………………………………………………………………………………………. 60

          الکتروفورز با ژل پلی آکریل آمید   ……………………………………………………………….. 61

مواد لازم جهت الكتروفورز ژل پلی آكریل امید   ……………………………………………. 62

طرز تهیه ژل اكریل امید 8 درصد   ……………………………………………………………….. 63

رنگ آمیزی ژل به روش نیترات نقره   …………………………………………………………… 65

          مواد لازم جهت رنگ آمیزی نقره   …………………………………………………….. 65

          روش رنگ آمیزی نیترات نقره   ………………………………………………………… 66

          بررسی ژل های پلی آکریل آمید   …………………………………………………….. 67

پیدا کردن جهش به روش مستقیم تعیین توالی   ……………………………………………………… 68

          الکتروفورز محصولات PCR بر روی ژل آگارز   …………………………………………….. 70

            مواد لازم جهت انجام الكتروفورز DNA  برروی ژل آگارز   ………………… 70

روش كار   ……………………………………………………………………………………….. 71

توالی پرایمرهای مورد استفاده برای تکثیر   ………………………………………………….. 72

روش آنالیز نتایج حاصل از Sequencing   …………………………………………………… 74

فصل چهارم تجزیه و تحلیل و بیان نتایج حاصل از تحقیق

نتایج حاصل از مطالعات  آنالیز پیوستگی    ………………………………………………………………………….. 75

        مارکرهای دارای فركانس آللی بالاتر   ………………………………………………………………………. 75           

نتایج آنالیز پیوستگی در خانوادهای ناشنوا با توارث مغلوب   …………………………………….. 77

خانواده L-3082  و ژن  GJB4  ………………………………………………………………………………. 78

خانواده L-1902  و ژن  GJC3  ……………………………………………………………………………… 81

خانواده L-346  و ژن  SLITRK6   …………………………………………………………………………. 84

خانواده L-346  و ژن  NESP4  ……………………………………………………………………………… 86

خانواده L-1731  و ژن  SERPINB6  …………………………………………………………………….. 88

خانواده L-346  و ژن  CABP2  ……………………………………………………………………………… 91

خانواده L-346  و ژن  OTOGL  ……………………………………………………………………………. 94

فصل پنجم­ بحث ونتیجه گیری وپیشنهادات

بحث ونتیجه گیری   …………………………………………………………………………………………………………… 97

تحقیقیات اضافه   …………………………………………………………………………………………………………….. 101

پیشنهادات   ……………………………………………………………………………………………………………………. 103

منابع   …………………………………………………………………………………………………………………………….. 105

 

فهرست جداول

 

 

جدول 1-1 نام ژن ها و جایگاه ژن هایی که تاکنون به عنوان عامل بیماری ناشنوایی اتوزومی مغلوب در جمعیت ایران شناسایی شده است   …………………………………………………………………………………. 4

جدول 2-1 ناشنوایی بر اساس شدت   …………………………………………………………………………………. 12

جدول 2-2 جایگاه ها و ژن های شناسایی شده در ناشنوایی غیر سندرمی با توارث مغلوب اتوزومی  به همراه خصوصیات خاص فنوتیپی برای هر کدام   ……………………………………………………………….. 14

جدول 2-3 جزِِِییات جهش های ژن های Cx   ………………………………………………………………………. 24

جدول 3-1 متغیره ها   ……………………………………………………………………………………………………….. 34

جدول 3-2 مواد لازم جهت استخراج DNA به روش نمک اشباع   …………………………………………. 36

جدول 3-3 مارکر های ژن GJB4   ………………………………………………………………………………………. 45

جدول 3-4 مارکر های ژن GJC3   ………………………………………………………………………………………. 46

جدول 3-5 مارکر های ژن SLITRK6   …………………………………………………………………………………. 47

جدول 3-6 مارکر های ژن SERPINB6   ……………………………………………………………………………… 48

جدول 3-7 مارکر های ژن NESP4   …………………………………………………………………………………… 49

جدول 3-8 مارکر های ژن CABP2   …………………………………………………………………………………… 50

جدول 3-9 مارکر های ژن OTOGL    …………………………………………………………………………………. 51

جدول 3-10 مواد لازم برای ساخت Master Mix   ………………………………………………………………. 57

جدول 3-11 مواد لازم برای انجام واکنش PCR   …………………………………………………………………. 58

جدول 3-12 لیست پرایمر های مورداستفاده در این تحقیق   ……………………………………………….. 59

جدول 3-13 برنامه PCR  استفاده شده   ……………………………………………………………………………. 60

جدول 3-14 مواد سازنده بافر بارگذاری   …………………………………………………………………………….. 70

جدول 3-15 توالی پرایمرهای مورد استفاده برای تکثیر اگزون های ژن GJB4, GJC3,SLITRK6, NESP4   …………………………………………………………………………………………………………………………. 73

جدول5-1 مقایسه چگونگی توزیع علل ژنتیکی ناشنوایی در آمریکا و ترکیه …………………………. 98

جدول5-2 لیست ژن های جهش یافته در خانواده ها ………………………………………………………….. 101

فهرست تصاویر

 

 

 

شکل 2-1 سه بخش گوش   …………………………………………………………………………………………………. 9

شکل 2-2 گوش داخلی   ……………………………………………………………………………………………………. 11

شکل 2-3 تفاوت بیان ژن OTOGL در دوران نوزادی و بزرگسالی  ……………………………………….. 33

شکل 3-1 موقعیت مارکرهای ژن GJB4   ……………………………………………………………………………. 46

شکل 3-2 موقعیت مارکرهای ژن GJC3   …………………………………………………………………………… 47

شکل 3-3 موقعیت مارکرهای ژن SLITRK6   ……………………………………………………………………… 48

شکل 3-4 موقعیت مارکرهای ژن SERPINB6   ………………………………………………………………….. 49

شکل 3-5 موقعیت مارکرهای ژن NESP4   ………………………………………………………………………… 50

شکل 3-6 موقعیت مارکرهای ژن CABP2    ……………………………………………………………………….. 51

شکل 3-7 موقعیت مارکرهای ژن OTOGL   ……………………………………………………………………….. 52

شکل 4-1 ژل پلی آکریل آمید مربوط به تعیین هتروزیگوسیتی مارکرD1S1570   ……………….. 76

شکل 4-2 شجره خانواده L-3082   ……………………………………………………………………………………. 79

شکل 4-3 مارکرD1S1570  که به این ژن پیوستگی نشان داد   ………………………………………….. 79

شکل 4-4 مارکرD1S496  که به این ژن پیوستگی نشان داد   ……………………………………………. 80

شکل 4-5 مارکرD1S195  که به این ژن پیوستگی حاوی اطلاعات مفید نشان نداد  …………….. 80

شکل 4-6 موقعیت مارکرهایی که پیوستگی نشان دادند، خانواده L-3082   ………………………… 81

شکل 4-7 شجره خانواده L-1902   …………………………………………………………………………………… 81

شکل 4-8 مارکرD7S2498  که به این ژن پیوستگی نشان داد.   ………………………………………… 82

شکل 4-9 مارکرD7S477  که به این ژن پیوستگی نشان داد.   …………………………………………… 82

شکل 4-10 مارکرD7S2480  که به این ژن پیوستگی نشان داد.   ……………………………………….. 83

شکل 4-11 موقعیت مارکرهایی که پیوستگی نشان دادند، خانواده L-3082   ………………………. 83

شکل 4-12 شجره خانواده L-346      …. .. …    84       شکل 4-13 مارکرD13S251  که به این ژن پیوستگی نشان داد.   ………………………………………. 84

شکل 4-14 مارکرD13S253  که به این ژن پیوستگی حاوی اطلاعات مفید نشان نداد.   ……….. 85

شکل 4-15 مارکرD13S282  که به این ژن پیوستگی حاوی اطلاعات مفید نشان نداد.   ……….. 85

شکل 4-16 موقعیت مارکری که پیوستگی نشان داد، خانواده L-346   …………………………………. 86

شکل 4-17 شجره خانواده L-346   ……………………………………………………………………………………. 86

شکل 4-18 مارکرD19S909  که به این ژن پیوستگی نشان داد.   ………………………………………. 87

شکل 4-19 مارکرD19S876  که به این ژن پیوستگی نشان داد.  ………………………………………… 87

شکل 4-20 مارکرATA57C01  که به این ژن پیوستگی حاوی اطلاعات مفید نشان نداد.   …… 88

شکل 4-21 موقعیت مارکری که پیوستگی نشان داد، خانواده L-346   …………………………………. 88

شکل 4-22 شجره خانواده L-1731   ………………………………………………………………………………….. 89

شکل 4-23 مارکرD6S1617  که به این ژن پیوستگی نشان داد.   ………………………………………. 89

شکل 4-24 مارکرD6S1713  که به این ژن پیوستگی نشان داد.   ……………………………………….. 90

شکل 4-25 مارکرD6S344  که به این ژن پیوستگی نشان داد.   …………………………………………. 90

شکل 4-26 موقعیت مارکری که پیوستگی نشان داد، خانواده L-1731   ………………………………. 91

شکل 4-27 شجره خانواده L-3163   …………………………………………………………………………………. 91

شکل 4-28 مارکرD11S1889  که به این ژن پیوستگی نشان داد.   ……………………………………. 92

شکل 4-29 مارکرD11S1296  که به این ژن پیوستگی حاوی اطلاعات مفید نشان نداد.   …….. 92

شکل 4-30 مارکرD11S4155  که به این ژن پیوستگی حاوی اطلاعات مفید نشان نداد.   …….. 93

شکل 4- 31 موقعیت مارکری که پیوستگی نشان داد، خانواده L-3163   ……………………………… 93

شکل 4-32 شجره خانواده L-8700187   ………………………………………………………………………….. 94

شکل 4-33 مارکرD12S1297  که به این ژن پیوستگی نشان داد   .   ………………………………… 94

شکل 4- 34مارکرD12S824  که به این ژن پیوستگی حاوی اطلاعات مفید نشان نداد.   ……… 95

شکل 4-35 مارکرD12S64  که به این ژن پیوستگی نشان داد.   ………………………………………… 95

شکل 4-36 موقعیت مارکری که پیوستگی نشان داد، خانواده L-8700187   ………………………. 96

  • مقدمه

ناشنوایی یکی از ناتوانایی های حسی می باشد که تعداد زیادی در دنیا به آن مبتلا هستند.  خطر خاصی مبتلایان ناشنوایی را تهدید نمی کند ولی زندگی روزمره آن ها را تحت تاثیر قرار می دهد. در کشورهای پیشرفته یک در هر هزار کودک، دچار ناشنوایی شدید در زمان بدو تولد و یا دوران پیش زبانی می شوند. ناشنوایی که قبل از حرف زدن اتفاق می افتد راناشنوایی پیش زبانی[1] و ناشنوایی بعد از صحبت کردن کودک راناشنوایی پس زبانی [2]می گویند. ناشنوایی پس کلامی، بسیار رایج تر از ناشنوایی پیش کلامی بوده و4 در صد از جمعیت زیر 45 سال، 10 درصد از جمعیت بالای 65 سال و 50 در صد از جمعیت بالای 80 سال را در بر می گیرد. اغلب بیماران با ناشنوا یی  پس کلامی، توارث چند عاملی دارند ولی  در موارد تک ژنی  به طور عمده از توارث اتوزومی غالب پیروی می کنند[1].

درحدود 60 در صد علل ناشنوایی ژنتیکی، 30 در صد اکتسابی و 10 در صد آن ادیوپاتیک است.[1] ناشنوایی می تواند به روش های مختلفی طبقه بندی شود:  پیش زبانی یا پس زبانی، سندرمی (%30-20) یا غیرسندرمی (%80-70) و بر اساس وجود یا عدم وجود علایم بالینی یا آزمایشگاهی مشخص شده، طبقه بندی شود. انواع ناشنوایی سندرمی همراه با علائم بالینی دیگری  می باشد، در حالیکه در ناشنوایی غیر سندرمی تنها علامت بالینی بیمار، همان ناشنوایی وی می باشد .[2] ناشنوایی سندرمی در مقایسه با نوع غیر سندرمی از هتروژنیتی کمتری برخوردار می باشد.همچنین ناشنوایی می تواند به صورت تعادلی در گوش میانی و خارجی یا به صورت عصبی در گوش درونی ایجاد شود.

توارث ناشنوایی می تواند به صورت اتوزومیال مغلوب (%80)، اتوزومی غالب (%20)، وابسته به ایکس و یامیتوکندریایی (%1>) باشد .[3]

در اغلب موارد، ناشنوایی ژنتیکی به علت اختلال در یک ژن ایجاد می گردد. در حدود 70% از کودکان ناشنوایی که متولد می شوند، دارای ناشنوایی ژنتیکی غیر سندرمی هستند که در آنها هیچ علامت فیزیکی دیگری دیده نمی شود. در30% باقیمانده، ناشنوایی همراه با علائم دیگر بوده و ناشنوایی سندرمی خوانده می شود .[4]

ناشنوایی تک ژنی به طریق مختلف می تواند به ارث برسد. ناشنوایی غیر سندرمی با توارث مغلوب اتوزومی[3] در 80% موارد رخ داده و معمولا به صورت پیش کلامی بروز می کند. در حالیکه، ناشنوایی غیر سندرمی با توارث غالب [4] حدودا در 20% موارد رخ داده واغلب به صورت پس کلامی بروز می کند. در کمتر از یک درصد موارد، توارث به صورت وابسته به جنس یا میتوکندریایی می باشد .[4]

در ایران ناشنوایی بعد از عقب ماندگی ذهنی دومین معلولیت رایج است که 1 در 166 نفر به آن مبتلا می باشد[5] و به دلیل میزان بالای ازدواج های خویشاوندی در ایران ناشنوایی اتوزومی مغلوب از بقیه انواع توارث نرخ بالاتری دارد.[4]

 

 

 

 

موضوعات: بدون موضوع  لینک ثابت
[دوشنبه 1399-10-01] [ 05:49:00 ب.ظ ]




کلمات کلیدی: داده کاوی، کشف تقلب، یادگیری بانظارت، تشخیص­نفوذ و حملات

 

 

فهرست مطالب

فصل اول      1

1-1 مقدمه. 2

1-2 بیان مسئله. 3

1-3 اهمیت و ضرورت تحقیق.. 4

1-4 اهداف تحقیق.. 5

1-5 تعاریف و اختصار. 6

1-6 ساختار پایان نامه. 9

فصل دوم       10

2-1 داده ­کاوی.. 11

2-1-1دسته­بندی                                                                                                                                                   11

2-2مدلها و الگوریتمهای دادهکاوی.. 13

2-2-1 شبکه­ های عصبی                                                                                                                            13

2-2-2درخت تصمیم                                                                                                                                       16

2-2-3 روش طبقه ­بندی بیزین                                                                                                              19

2-3-2-2 شبکه­ های بیزین                                                                                                                       20

2-2-4 مدل قانون­محور                                                                                                                                22

2-2-5 مدل کاهل                                                                                                                                                26

2-2-6ماشین بردارپشتیبان                                                                                                                      32

2-3 مقدمه­ای بر تقلب… 36

2-3-1 ساختن مدل برای تقلب                                                                                                            36

2-3-2 اصول کلی تقلب:                                                                                                                            36

2-3-3 چگونگی شناسایی تقلب:                                                                                                         37

2-3-4 چگونگی ساخت مدل تقلب:                                                                                                   37

2-4 مقدمه­ای بر سیستم تشخیص نفوذ. 38

2-4-1 تعاریف اولیه  39

2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ:                                                           39

2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ:                                                    40

2-4-4 جمع آوری اطلاعات                                                                                                                   41

2-4-5 تشخیص و تحلیل:                                                                                                                          41

2-4-6 تشخیص سوء استفاده:                                                                                                            41

2-4-7 تشخیص ناهنجاری:                                                                                                                     42

2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری:                42

2-4-9 پیاده سازی سیستمهای تشخیص نفوذ:                                                                    42

2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: 44

2-5-1Confusion matrix:                                                                                                                          46

2-5-2 درستی                                                                                                                                                       47

2-5-3 میزان خطا                                                                                                                                              47

2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری                                                             47

2-5-5 ویژگی، میزان منفی واقعی                                                                                                 48

2-5-6 حساسیت:                                                                                                                                                48

2-5-7دقت                                                                                                                                                                  49

2-5-8 معیار F:                                                                                                                                                     49

2-6 پژوهشهای انجام شده در این زمینه: 50

2-6-1 پژوهش اول: کشف تقلب در سیستم­های مالی­با بهره گرفتن از داده ­کاوی… … 51

2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با بهره گرفتن از شبکه عصبی و بیزین   53

2-6-3پژوهش سوم: شناسایی تقلب بیمه با بهره گرفتن از تکنیکهای داده ­کاوی…….. ……… 56

2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ. 62

2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی   65

3-1 روش تحقیق.. 71

3-2 داده ­های آموزشی و تست: 73

3-2-1 ویژگی­های داده ­ها                                                       ………. 73

3-2-2 ویژگیهای اساسی مجموعه داده ها:                                                                               73

4-1 الگوریتمهای مدل بیزین و ارزیابی آنها 83

4-2 مدل کاهل.. 92

4-3 شبکه عصبی.. 99

4-4 مدل قانون محور. 108

4-5 درخت تصمیم. 118

4-6 ماشین بردار پشتیبان.. 130

فصل پنجم  139

5-1 مقدمه. 140

5-2 مزایا 141

5-3 پیشنهادات… 141

فصل  ششم   143

فهرست منابع. 144

پیوستها  148

پیوست الف -مجموعه داده نوع اول: 148

پیوست ب-مجموعه داده نوع دوم. 153

پیوست ج-نوع داده مجموعه سوم: 156

پیوست د-مجموعه داده نوع چهارم. 161

پیوست ه -مجموعه داده نوع پنجم. 190

 

 

 

 

فهرست جداول

 

جدول‏2‑1: تعریف معیارها 45

جدول‏2‑2: ماتریس Confusion. 46

جدول‏2‑3:معیارهای مختلف ارزیابی وفرمول آنها‎‎ 50

مقالات و پایان نامه ارشد

 

جدول‏2‑4: مقایسه نتیجه بین شبکه­عصبی وشبکه بیزین.. 56

جدول‏2‑5: داده برای دسته بندی بیزین‎‎ 59

جدول‏2‑6: داده برای دسته­بندی بیزین‎‎ 60

جدول‏2‑7: ارزیابی درخت تصمیم‎‎ 62

جدول‏2‑11: ارزیابی با بهره گرفتن ازخوشه­بندی.. 69

جدول‏3‑1 :ویژگی­های اساسی استخراج شده ازارتباطTCP. 74

جدول‏3‑2 :ویژگی های استخراجی ازارتباطTCP. 74

جدول‏3‑3: ویژگیهای استخراج شده ازپنجره. 76

جدول‏4‑2: ماتریس Confusion الگوریتم Kernel naive Baysian 83

جدول‏4‑1: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian 84

جدول‏4‑4: ماتریس Confusion  الگوریتم Naive Baysian. 84

جدول‏4‑3: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian 84

جدول‏4‑6: ماتریس Confusion الگوریتم Waode. 85

جدول‏4‑5: معیارهای ارزیابی ونتایج الگوریتم Waode. 85

جدول‏4‑8: ماتریس Confusion الگوریتم Aode. 85

جدول‏4‑7: معیارهای ارزیابی و نتایج الگوریتم Aode. 86

جدول‏4‑10: ماتریسConfusion الگوریتم Aodesr 86

جدول‏4‑9: معیارهای ارزیابی ونتایج الگوریتم Aodesr 86

جدول‏4‑12: ماتریسConfusion الگوریتم Bayesenet 87

جدول‏4‑11: معیارهای ارزیابی ونتایج الگوریتم Bayesenet 87

جدول‏4‑13: معیارهای ارزیابی ونتایج الگوریتم HNB.. 88

جدول‏4‑14: ماتریسConfusion الگوریتم HNB 88

جدول‏4‑16: ماتریس Confusion الگوریتم Dmnbtext 88

جدول‏4‑15: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext 89

جدول‏4‑18: ماتریسConfusion الگوریتم BaysianLogic Regression. 89

جدول‏4‑17: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression. 89

جدول‏4‑20: ماتریسConfusion الگوریتم  IB1. 93

جدول‏4‑19: معیارهای ارزیابی و نتایج الگوریتم IB1 93

جدول‏4‑21: معیارهای ارزیابی ونتایج الگوریتم IBK.. 93

جدول‏4‑22: ماتریس Confusion الگوریتم IBK.. 94

جدول‏4‑24: ماتریس Confusion الگوریتم LWL. 94

جدول‏4‑23: معیارهای ارزیابی ونتایج الگوریتم LWL. 94

جدول‏4‑26: ماتریسConfusion الگوریتم KSTAR.. 95

جدول‏4‑25: معیارهای ارزیابی ونتایج الگوریتم KSTAR.. 95

جدول‏4‑27: معیارهای ارزیابی ونتایج الگوریتم KNN.. 95

جدول‏4‑28: ماتریس Confusion الگوریتم KNN.. 96

جدول‏4‑29: معیارهای ارزیابی ونتایج شبکه MLP. 101

جدول‏4‑30: ماتریس  ConfusionشبکهMLP 101

جدول‏4‑32: ماتریس  Confusionشبکه Perceptrons. 102

جدول‏4‑31: معیارهای ارزیابی ونتایج شبکه Perceptrons 103

جدول‏4‑34: ماتریسConfusion  الگوریتم RBF. 104

جدول‏4‑33: معیارهای ارزیابی ونتایج الگوریتم RBF. 104

جدول‏4‑36:ماتریسConfusion  الگوریتم Neural net 105

جدول‏4‑35:معیارهای ارزیابی ونتایج الگوریتم Neural net 105

جدول‏4‑38: ماتریس Confusion الگوریتم Conjuctive rule. 108

جدول‏4‑37: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule. 108

جدول‏4‑39: معیارهای ارزیابی ونتایج الگوریتم decision table. 109

جدول‏4‑40: ماتریسConfusion  الگوریتم decision table. 109

جدول‏4‑41 :معیارهای ارزیابی ونتایج الگوریتم DTNB.. 110

جدول‏4‑42: ماتریسConfusion  الگوریتم DTNB.. 110

جدول‏4‑44: ماتریس Confusion الگوریتم JRIP. 110

جدول‏4‑43: معیارهای ارزیابی ونتایج الگوریتم JRIP. 111

جدول‏4‑45: معیارهای ارزیابی ونتایج الگوریتم ONER.. 111

جدول‏4‑46: ماتریس Confusion الگوریتم ONER.. 111

جدول‏4‑47: معیارهای ارزیابی ونتایج الگوریتم PRSIM.. 112

جدول‏4‑48: ماتریس Confusion الگوریتم PRSIM.. 112

جدول‏4‑49: معیارهای ارزیابی ونتایج الگوریتم RIDOR.. 112

جدول‏4‑50: ماتریسConfusion الگوریتم RIDOR.. 113

جدول‏4‑51: معیارهای ارزیابی ونتایج الگوریتم RULE Induction. 113

جدول‏4‑52: ماتریسConfusion الگوریتم RULE Induction. 113

جدول‏4‑53: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute. 114

جدول‏4‑54: ماتریسConfusion الگوریتم RULE Induction single attribute. 114

جدول‏4‑55: معیارهای ارزیابی ونتایج الگوریتم TREE by rule. 114

جدول‏4‑56:ماتریس Confusion الگوریتم TREE by rule. 115

جدول‏4‑57: معیارهای ارزیابی ونتایج الگوریتم part 115

جدول‏7‑58: ماتریسConfusion الگوریتم part 115

جدول‏4‑59: معیارهای ارزیابی ونتایج الگوریتم CHAID.. 119

جدول‏4‑60: ماتریسConfusion الگوریتم CHAID.. 119

جدول‏4‑61: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE 119

جدول‏4‑62: ماتریس Confusion الگوریتم DECISION TREE. 120

جدول‏4‑63: معیارهای ارزیابی ونتایج الگوریتم J48. 120

جدول‏4‑64: ماتریسConfusion الگوریتم J48. 120

جدول‏4‑65: معیارهای ارزیابی ونتایج الگوریتم FT. 121

جدول‏4‑66: ماتریس  Confusion الگوریتم FT 121

جدول‏4‑68: ماتریس Confusion الگوریتم ID3. 121

جدول‏4‑67: معیارهای ارزیابی ونتایج الگوریتم ID3. 122

جدول‏4‑69: معیارهای ارزیابی ونتایج الگوریتم LAD.. 122

جدول‏4‑70: ماتریس Confusion الگوریتم LAD.. 122

جدول‏4‑71: معیارهای ارزیابی ونتایج الگوریتم ADT. 123

جدول‏4‑72: ماتریس Confusion الگوریتم ADT. 123

جدول‏4‑73: معیارهای ارزیابی ونتایج الگوریتم BF. 123

جدول‏4‑74: ماتریس Confusion الگوریتم BF. 123

جدول‏4‑75:معیارهای ارزیابی ونتایج الگوریتم LMT. 124

جدول‏4‑76:ماتریسConfusion الگوریتم LMT. 124

جدول‏4‑77: معیارهای ارزیابی ونتایج الگوریتم J48graft 124

جدول‏4‑78: ماتریس Confusion الگوریتم J48graft 125

جدول‏4‑79: معیارهای ارزیابی ونتایج الگوریتم NB 125

جدول‏4‑80:ماتریس Confusion الگوریتم NB.. 125

جدول‏4‑81:معیارهای ارزیابی ونتایج الگوریتم REEPTREE 126

جدول‏4‑82: ماتریس  Confusion الگوریتم REEPTREE. 126

جدول‏4‑83: معیارهای ارزیابی ونتایج الگوریتم Simplecart 126

جدول‏4‑84:ماتریس Confusion الگوریتم  Simplecart 127

جدول‏4‑85:معیارهای ارزیابی ونتایج روش Libsvm.. 130

جدول‏4‑86: ماتریسConfusion روش Libsvm.. 130

جدول‏4‑87: معیارهای ارزیابی ونتایج روش Support vector machine. 131

جدول‏4‑88: ماتریس   Confusion روش Support vector machine 131

جدول‏4‑89: معیارهای ارزیابی ونتایج روش Support vector machine(linear) 132

جدول‏4‑90: ماتریسConfusion روش Support vector machine(linear) 132

جدول‏4‑91: معیارهای ارزیابی ونتایج روش Speggeous. 132

جدول‏4‑92: ماتریسConfusion روش Speggeous. 133

جدول‏4‑93: معیارهای ارزیابی ونتایج روش W-svm.. 133

جدول‏4‑94: ماتریس  Confusion روش W-svm.. 133

جدول‏4‑95: معیارهای ارزیابی ونتایج روش Fast large. 134

جدول‏4‑96: ماتریس  Confusion روش Fast large. 134

فهرست اشکال و نمودارها

 

شکل‏2‑1: معماری یک نمونه سیستم داده ­کاوی‎‎ 12

شکل‏2‑2: Wx,yوزن یال بینXو Yاست. 15

شکل‏2‑3: درخت تصمیم گیری‎‎‎‎ 17

شکل‏2‑4: شبکه بیزین‎‎ 21

شکل‏2‑5: شبه کد الگوریتم توالی پوشش… 26

شکل‏2‑6: شبکه کد الگوریتم IB3. 29

شکل‏2‑7: شبکه کد مربوطذ به الگوریتمKDD 31

شکل‏2‑8: انواع سیستم های تشخیص تقلب… 38

شکل‏2‑9: معماری یک سیستم تشخیص نفوذ. 40

شکل‏2‑10: چارچوب کلی داده ­کاوی برای کشف تقلب‎‎ 52

شکل‏2‑11: مقایسه خروجی­هابااستفاده ازنمودارROC.. 55

الگوریتم استخراج شده ازدرخت تصمیم. 61

شکل‏2‑13: عملکرد الگوریتم ژنتیک‎ 63

شکل‏2‑14: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎ 64

شکل‏2‑15: توابع مربوط به الگوریتم ژنتیک ومقداردهی آن­ها 64

شکل‏2‑16: معماری الگوریتم ژنتیک برای تست نفوذ‎‎ 65

شکل‏2‑17: خوشه بندی برایk=2‎‎‎. 67

شکل‏2‑18: شناسایی داده­غیر­نرمال‎‎ 68

شکل‏2‑19: ترکیب دسته­بندی وشناسایی غیر­نرمال.. 68

شکل‏3‑1: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی برداده ­کاوی.. 72

شکل‏3‑2: مدلسازی الگوریتم شبکه­عصبی با نرم­افزارRapidminer 78

شکل‏3‑3: مدلسازی الگوریتم مدل­بیزین با نرم­افزارRapidminer 78

شکل‏3‑4: مدلسازی الگوریتم درخت تصمیم با نرم­افزارRapidminer 79

شکل‏3‑5: مدلسازی الگوریتم مدل­قانون­محوربا نرم­افزارRapidminer 79

شکل‏3‑6: مدلسازی الگوریتم مدل بردارپشتیبان با نرم­افزارRapidminer 80

شکل‏3‑7: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer 80

شکل‏3‑8: نمونه ­ای ازخروجی نرم­افزار Rapidminerباپارامترهای مختلف ارزیابی.. 81

شکل‏4‑1: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامتر درستی.. 90

شکل‏4‑2: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامتر دقت… 90

شکل‏4‑3: نمودار ارزیابی الگوریتم­های مدل بیزین بر حسب پارامتر یادآوری.. 91

شکل‏4‑4: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامتر F. 91

شکل‏4‑5: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامترهای مختلف… 92

شکل‏4‑6: نمودار ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر درستی.. 96

شکل‏4‑7: نمودار ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر دقت… 97

شکل‏4‑8: نمودار ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر یادآوری.. 97

شکل‏4‑9: نمودار م ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر F. 98

شکل‏4‑10: نمودار مربوط به ارزیابی الگوریتم­های مدل کاهل برحسب پارامترهای مختلف… 98

شکل‏4‑11: نمونه ای ازشبکهMLP. 100

شکل‏4‑12: عملکرد شبکه پرسپتون.. 102

شکل‏4‑13: نمونه ای ازشبکهRBF. 103

شکل‏4‑14:نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر درستی.. 105

شکل‏4‑15: نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر دقت… 106

شکل‏4‑16: نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر یادآوری.. 106

شکل‏4‑17: نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر F. 107

شکل‏4‑18: نموداره ارزیابی مدل­های شبکه عصبی برحسب پارامتر مختلف… 107

شکل‏4‑19:نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر درستی.. 116

شکل‏4‑20: نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر دقت… 116

شکل‏4‑21: نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر یادآوری.. 117

شکل‏4‑22: نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر F. 117

شکل‏4‑23: نمودار ارزیابی الگوریتم­های مدل قانون محور برحسب پارامتر مختلف… 118

شکل‏4‑24:نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر درستی.. 127

شکل‏4‑25: نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر دقت… 128

شکل‏4‑26: نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر یادآوری.. 128

شکل‏4‑27: نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر F. 129

شکل‏4‑28: نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر مختلف… 129

شکل‏4‑29: نمودار ارزیابی روش­های مختلف ماشین بردارپشتیبان برحسب پارامتر درستی   135

شکل‏4‑30: نمودار ارزیابی روش­های مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری   135

شکل‏4‑31: نمودار ارزیابی روش­های مختلف ماشین بردارپشتیبان برحسب پارامتر F. 136

شکل‏4‑32: نمودار ارزیابی روش­های­ مختلف ماشین بردارپشتیبان برحسب پارامتر دقت… 136

شکل‏4‑33: نمودار ارزیابی روش­های مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف   137

شکل 4-34: نمودار مربوط به مقایسه بین همه الگوریتم­ها بر حسب پارامترهای مختلف       137

مقدمه

از آنجایی که از نظر تکنیکی  ایجاد سیستم­های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم­های کامپیوتری با اهمیت خاصی دنبال می­ شود. سیستم­های تشخیص نفوذ سخت­افزار  یا نرم­افزاری است که کار نظارت بر شبکه ­کامپیوتری را در مورد فعالیت­های مخرب و یا نقص سیاست­های مدیریتی و امنیتی را انجام می­دهد و گزارش­های حاصله را به بخش مدیریت شبکه ارائه می­دهد‎[1]. سیستم­های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند. هدف این سیستم­ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه­کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم­های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن­ها مورد استفاده قرار می­گیرد. سیستم های تشخیص نفوذ ستنی نمی­توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده­اند‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­ کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم­های دسته بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی

موضوعات: بدون موضوع  لینک ثابت
 [ 05:48:00 ب.ظ ]




 

1-1- بیان مسئله:

پیشگیری از جرم صرفاً به عهدۀ نیروی انتظامی نیست، بلکه دیگر بخش ها نیز در این امر مسئول هستند. اگر فرض کنیم پیشگیری از جرم، که در قانون اساسی وظیفۀ قوه قضائیه است، اما مخصوص آن نیست، همۀ دستگاه ها و نهادهای حکومتی و قوۀ مجریه می بایست در مجموعۀ خودشان پیشگیری و درمان جرم را مقدم به مقابله بدانند و تا آنجا که می شود باید پیشگیری کرد. بنابر این پیشگیری از وقوع جرم مقوله ای فراسازمانی و ملّی است و تمام بخش های جامعه، از جامعۀ پلیس و همین طور مردم نیز در آن نقش دارند و همگان باید نسبت به این وظیفۀ مهم اقدام لازم و ضروری را انجام دهند.

امروزه سرقت به عنوان یکی از گسترده ترین جرایم در کشور و به یک مسئلۀ فراگیر و جدی از ابعاد گوناگون اقتصادی، اجتماعی و امنیتی تبدیل شده است. بررسی و مطالعۀ ابعاد مختلف این بزه و همچنین آثار و تبعات ناشی از این بزه کاری و راه های پیشگیری و مقابله با آن، از اهمیت بسیاری برخوردار می باشد.

در پیدایش و بروز این بزه عوامل گوناگون اجتماعی، اقتصادی، فرهنگی و محیطی نقش ایفا می نمایند که تأثیر بسیاری از این عوامل در تحقیقات و پژوهش های گوناگون مورد بررسی قرار گرفته است. اما می توان گفت که توجه به شرایط و عوامل محیطی تأثیر گزار بر میزان وقوع جرایم به ویژه سرقت در کشور ما چندان زیاد و قابل قبول نبوده است.

ریشۀ این کم توجهی را می توان به برخی عوامل از جمله : تمایل به اعمال پیشگیری های سنتی به علت آشکار و قابل رؤیت بودن اقدامات و گاهاً نتایج آن در کوتاه مدت از یک سو و همچنین نا آشنایی با شیوه های نوین پیشگیری نظیر پیشگیری های محیطی و کارآمدی و سودمندی این روش ها نسبت داد.

مکان و ویژگی های خاص آن نقش مهم و بسزایی در وقوع یا پیشگیری از وقوع جرم ایفا می نماید. چرا که مکان به عنوان یکی از مهم ترین ارکان تحقق جرایمی از قبیل سرقت همواره مطرح و مورد توجه بوده است. ویژگی های خاص محیطی مانند شلوغی و خلوتی، روشنایی و تاریکی خیابان ها و معابر، چگونگی استفاده و کاربری اماکن و نوع طراحی و ساخت اماکن گوناگون می تواند مجرمین بالقوه را به ارتکاب سرقت ترغیب نموده و یا با دشوار نمودن شرایط ارتکاب جرم و افزایش خطر ناشی از آن، آنان را از ارتکاب عمل مجرمانه منصرف نماید.

رویکرد پیشگیری از وقوع جرم از طریق طراحی محیطی (CPTED[1]) همانند دیگر برنامه های پلیس جامعه محور از طریق همکاری تنگاتنگ با شهروندان را اساس پیشگیری از وقوع جرم می داند. این رویکرد بر اساس این نظریه استوار است که با انجام تغییرات محیطی می توان در بروز رفتارهای مجرمانه تأثیر بسزایی گذاشت.

(CPTED) در واقع پیش بینی، تشخیص، درک احتمال وقوع جرم و انجام اقدام هایی مناسب برای از بین بردن خطر وقوع جرایم است.

در وقوع جرم سه عنصر اساسی نقش مهم دارند : مجرم، قربانی و محل وقوع جرم. که با حذف هر یک از این سه عنصر، جرمی به وقوع نمی پیوندد.

مقالات و پایان نامه ارشد

 ساده ترین و کم هزینه ترین روش برای پیشگیری و جلوگیری از وقوع جرم، حذف محل وقوع جرم است. بدین معنا که با طراحی محیطی مناسب، می توان محل وقوع جرم را برای فعالیت مجرمان نامناسب ساخت و از سوی دیگر ترس از وقوع جرم را برای قربانیان جرم کاهش داد.

با توجه به اهمیت نقش عوامل محیطی در پیشگیری، وقوع و مقابله با جرایم همچنین مشاهدۀ فقر مطالعاتی در این زمینه محقق را بر آن داشت تا به کنکاش در این باره بپردازد.

1-1-1- وضع موجود:

در حال حاظر بافت قدیمی شهر ها به لحاظ سنتی بودن ساخت آن، کمتر به مسایل امنیتی و طراحی محیطی توجه شده است. کوچه های قدیمی تنگ بوده و از روشنایی و دید کافی رهگذران برخوردار نمی باشد. ساختمان های قدیمی استحکام لازم را نداشته و نقاط کور زیادی در آنها مشاهده می گردد. در ساخت و سازهای جدید بیشتر به مسایل امنیتی  و طراحی محیطی توجه می شود، مجتمع ها دارای نگهبان بوده و رفت و آمد افراد ناشناس تا حدودی کنترل می گردد، مغازه ها در فضاهای پر تردد و اطراف میادین شهر ساخته می شود و نورپردازی و نظارت بیشتری دارند.

1-1-2- مهمترین اشکالات:

از مهمترین اشکالات در این زمینه می توان به تمایل پلیس به اعمال پیشگیری های سنتی به علت آشکار و قابل رؤیت بودن اقدامات و گاهاً نتایج آن در کوتاه مدت از یک سو و همچنین نا آشنایی با شیوه های نوین پیشگیری نظیر پیشگیری های محیطی و کارآمدی و سودمندی این روش ها اشاره کرد. از طرف دیگر معماران معمولاً بر جنبه های زیبایی شناختی ساختمان بیشتر از مسایل امنیتی آن تأکید دارند. زیرا چیزی که برای آنها اهمیت دارد ساخت و ساز و فروش ساختمان است و کمتر به مسایل پیشگیری از جرم توجه دارند.

از دیگر موارد می توان به عدم اهمیت مالکان به طراحی مبتنی بر امنیت و ترجیح مسایل و جنبه های زیبایی ساختمان بر جنبه های امنیتی آن و عدم تسری چشم و هم چشمی به مسایل امنیتی اشاره نمود.

 

1- پیشگیری از جرم از طریق طراحی محیطی                                 Crime prevention through environmental design

-1-3- اهمیت و ضرورت موضوع:

امروزه به تبع پیچیده تر شدن جوامع بشری، نقش محیط نیز در تأمین امنیت و ارتقاء احساس امنیت پررنگ تر شده و از سوی دیگر، توجه به آن در جهت پیشگیری از جرایم، علمی و ظریف تر گردیده است. به طوری که نظریات متعددی در باب محیط و جرم و همچنین نقش عوامل محیطی در پیشگیری از جرم مطرح گردیده است……….

اهمیت شرایط محیطی و سودمندی آن بدان اندازه است که بسیاری از کشورهای دنیا سرمایه گذاری های علمی و عملی فراوانی را در این راه صرف نموده و بسیاری از تدابیر و اقدامات پیشگیرانۀ خود را به آن معطوف نموده اند.

نیروی انتظامی به عنوان مسئول اصلی نظم و امنیت ، باید با شیوه های نوین پیشگیری آشنا بوده و راهکارهای کم هزینه تر را در جهت استقرار نظم و امنیت و تأمین آسایش فردی و عمومی اتخاذ نماید. یکی از این راهکارها توجه به تأثیر محیط و نقش طراحی محیطی، بر میزان وقوع جرایم می باشد که آشنایی با این مباحث می تواند پلیس را در شناسایی مکانهای جرم خیز یاری  نموده، تا از آن طریق بتواند با اشرافیت به موضوع، راهکارهای موثرتری در جهت ارتقاء امنیت ارائه نماید.

اگرچه اهمیت تأثیر محیط بر وقوع جرایم در چند سال اخیر مورد توجه مسئولان امنیتی بویژه پلیس قرار گرفته و کارهای علمی چندی در این زمینه صورت پذیرفته است، لیکن تلاش های انجام شده با نیازهای موجود تناسب و همخوانی نداشته و فقر مطالعاتی در ابعاد علمی، بویژه در بعد عملی و کاربردی به چشم می خورد. لذا مطالعات علمی در این حوزه مانند تحقیق حاضر می تواند قدمی هر چند کوچک در جهت زدودن این فقر و مقدمه ای برای انجام تحقیقات بعدی در این حوزه باشد.

پیشگیری محیطی نسبت به سایر روش های پیشگیری به جهت صرف هزینۀ کمتر و همسویی هر چه بیشتر با حقوق شهروندی، یکی از سودمندترین روش های پیشگیری است. این شیوه از پیشگیری به دنبال آن است تا با شناسایی عوامل و شرایط محیطی جرم زا و اقدام در جهت بهینه سازی و یا از بین بردن آن شرایط، زمینۀ کاهش و مقابله با جرایم را فراهم آورد، که نتیجۀ تبعی آن صرف هزینه های کمتر در منابع انسانی و مادی سازمان های گوناگون از قبیل سازمان های امنیتی، قضایی و اصلاحی کشور، کاهش حجم پرونده های قضایی تشکیل شده در مراجع قضایی و انتظامی، بهره گیری از مشارکت شهروندان در جهت تأمین امنیت و مواردی چند از این قبیل خواهد بود.

اهمیت تحقیق در این باره از آن جهت بیشتر می شود که بدانیم در سرقت مغازه با توجه به اینکه تمامی وسایل به صورت یکجا جمع شده  و سارق می تواند در یک فقره سرقت اموال زیادی را با خود ببرد، لذا سرقت مغازه می تواند خسارات سنگینی به مالباخته و همچنین اعتبار پلیس وارد نماید. از طرفی از مجموع 2036  فقره سرقت غیر خرد انجام شده در شهر اراک در سال 1391 تعداد 165  فقره مربوط به سرقت مغازه می باشد که 8 در صد از کل سرقت ها را به خود اختصاص داده است.

1-1-4- قلمرو تحقیق:

1-1-4-1- قلمرو موضوع:

موضوعات: بدون موضوع  لینک ثابت
 [ 05:48:00 ب.ظ ]




فهرست مطالب

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

عنوان

 

 

صفحه
فصل اول: مقدمه 1
تعاریف و قضایای استنادی 4
فصل دوم  
گروه‌وارها و گروه‌وارهای توپولوژیکی 15
فصل سوم  
عمل‌گروه‌وار و کاربرد آن در -فضاها 42
فصل چهارم  
حلقه-گروه‌وارهای توپولوژیکی 63
فصل پنجم  
رسته­ها و بالابرها 85
منابع 93
واژه‌نامه فارسی به انگلیسی 97
واژه‌نامه انگلیسی به فارسی 103

 

 

 

 

 

مقالات و پایان نامه ارشد

 

فهرست نمودارها

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

عنوان و شماره صفحه
   
نمودار1 12
نمودار2 21
نمودار3 39
نمودار4 39
نمودار5 51
نمودار6 52
نمودار7 53
نمودار8 60
نمودار9 65
نمودار10 80
نمودار11 82
نمودار12 88

مقدمه

 

 

مفهوم گروه‌وارها در هندسه دیفرانسیل در سال 1950 توسط اریزمن[1] مطرح شد که در واقع تعمیمی از گروه‌ها می‌باشد.یکی از نظریه‌هایی که بر مبنای گروه‌وارها می‌توان ساختارهای آن را مشخص کرد، نظریه‌ی فضاهای پوششی است. این نظریه یکی از مهم‌ترین نظریه‌ها در توپولوژی جبری است که با مطالعه‌ی رسته‌ها، گروه‌وارها و روابط بین آن‌ ها در فضاهای پوششی، مفهوم پوشش بامعنا می‌شود که این روابط توسط براون[2]، هاردی[3]، آیسن[4] و موسوک[5] در مراجع [2,6,9,10,14,16]، مورد بررسی قرار گرفته است. در سال 1971، هایگنز نشان داد نظریه‌ی گروه­وارهای پوششی نقش مهمی را در عملکرد گروه‌وارها ایفا می‌کنند. در این نظریه دو نتیجه‌ی مهم و کلیدی وجود دارد که بررسی توپولوژیکی این دو نتیجه، در سال 1976 توسط براون و هاردی در مرجع [2]، بیان شده است. طی این بررسی براون در سال 2006 در مرجع [1]، هم‌ارزی رسته‌ی  از پوشش ­های توپولوژیکی  و رسته‌ی از گروه‌وارهای پوششی گروه­وار بنیادی  را برای فضای توپولوژیکی  که دارای پوشش جهانی می‌باشد، نشان داد.

در سال 1998، در مرجع [14]، موسوک نظریه‌ی حلقه-گروه‌وار را تعریف کرد. علاوه بر آن ثابت کرد که برای حلقه‌ی توپولوژیکی ،  یک حلقه-گروه‌وار می‌شود. سپس هم‌ارزی رسته‌ی  از پوشش‌های حلقه‌ای توپولوژیکی  و رسته‌ی  از پوشش‌های حلقه-گروه‌واری  را نشان داد.

 

در فصل اول این پایان‌نامه، مفاهیمی از توپولوژی جبری مانند هموتوپی، هموتوپی‌راهی و اولین گروه بنیادی را بیان می‌کنیم. سپس تعاریفی از نگاشت‌های پوششی، بالابرها، رسته‌ها و تابع­گون‌ها می‌آوریم و در آخر به مفاهیمی از فضاهای توپولوژیکی، گروه‌ها وحلقه‌ها می‌پردازیم.

موضوعات: بدون موضوع  لینک ثابت
 [ 05:47:00 ب.ظ ]




چکیده

بازار سرمایه، به دلیل داشتن خواص بسیاری از جمله عدم نیاز به سرمایه زیاد و سوددهی بالا به بستر مناسبی برای سرمایه گذاری تبدیل شده است. به همین دلایل، رشد این بازارها با سرعت چشمگیری در حال افزایش است. همین امر باعث تقاضای بالاتر برای اطلاعات، تلاش بیشتر برای پیش بینی و ابداع مدل های جدید برای پیش بینی آینده بازار شده است. پیش بینی بازار سرمایه به دلیل وجود انبوهی از سرمایه گذاران با دیدگاه های متفاوت و اثرگذار بودن تعداد زیادی از متغیرها که عملا بررسی همه آنها ممکن نیست، کاری دشوار و چالش برانگیز می باشد. به همین دلایل، مدل های پیش بینی جدید معرفی شده و مدل های پیش بینی قبلی ارتقا می یابند و یا با یکدیگر ترکیب می شوند. به طور کلی می توان گفت که تلاش های صورت گرفته تا زمان فعلی، در سه دسته برای پیش بینی بازار سرمایه قرار می گیرند. دسته اول از تحلیل تکنیکی، دسته دوم از تحلیل بنیادین و دسته سوم از مدل های ریاضی استفاده می کنند. تلاش برای افزایش قابلیت های مدل های موجود با بهره گرفتن از تلفیق این مدل ها با یکدیگر، روند تازه ای است که نتایج رضایت بخشی را نیز به دنبال داشته است. بیشتر این تلاش ها در جهت پیش بینی قیمت ها برای یک دوره جلوتر با بهره گرفتن از تحلیل تکنیکی و تحلیل بنیادی در چارجوب مدل های ریاضی و هوش مصنوعی قرار می گیرند. در همین راستا در پژوهش پیش رو به تلفیق تحلیل تکنیکی، تحلیل به وسیله مدل های سری زمانی و داده کاوی پرداخته و برای اولین بار به پیش بینی دو قیمت برای دوره آینده می پردازیم. مدل های مذکور در قالب شبکه عصبی با یکدیگر تلفیق شده و نتایج نشان دهنده برتری عملکرد شبکه عصبی نسبت به مدل رگرسیون چند متغیره و مدل های سری زمانی دارند.

کلمات کلیدی : پیش بینی؛ شبکه عصبی؛ داده کاوی؛ سری زمانی؛ تحلیل تکنیکی؛ رگرسیون چند متغیره

 

 

فهرست مطالب

فصل اول : کلیات تحقیق.. 1

1-1- مقدمه. 2

1-2- نظریه کارایی بازار سرمایه. 3

1-3- ابعاد مختلف بازار سرمایه و ابزارهای پیش بینی.. 5

1-4- پژوهش‌های مشابه. 9

1-5- ضرورت انجام تحقیق و اهمیت تحقیق.. 13

1-6- اهداف تحقیق.. 14

1-7- ساختار تحقیق.. 14

فصل دوم : ادبیات تحقیق.. 15

2-1- مقدمه. 16

2-1-1- تحلیل تکنیکی.. 17

2-1-2- تحلیل بنیادین.. 18

2-1-3- تحلیل توسط مدل‌های علمی.. 19

2-2- آیا بازار سرمایه پیش بینی پذیر است؟. 22

2-2-1- نظریه کارایی بازار سرمایه. 22

2-2-2- فروض نظریه کارایی بازار 28

2-2-3- انتقادات وارد شده به نظریه کارایی بازار سرمایه. 29

2-2-4- پاسخ نظریه کارا 30

2-2-5- نتیجه گیری.. 31

2-3- داده کاوی.. 32

2-3-1- مقدمه. 32

2-3-2- مفهوم داده کاوی.. 33

2-3-4- اهداف داده کاوی.. 36

2-3-5- داده کاوی و رابطه آن با علم آمار 41

2-4- شبکه عصبی.. 43

2-4-1- معرفی: 43

2-4-2- کاربرد شبکه های عصبی.. 44

2-4-3- تعریف پایه شبکه های عصبی.. 44

2-4-4- ویژگی های شبکه عصبی.. 46

2-5- تحلیل تکنیکال. 59

2-5-1- مقدمه: 59

2-5-2- اندیکاتورهای تحلیل تکنیکال. 60

2-6- مرور پژوهش های مشابه. 63

2-6-1- کاربرد شبکه عصبی در پیش بینی قیمت سهام. 63

2-6-2- کاربرد شبکه عصبی در تعیین استراتژی مبادله سهام. 70

2-6-3- کاربرد داده کاوی در بازار سهام. 75

2-6-4- کاربرد شبکه عصبی و داده کاوی در پیش بینی قیمت سهام. 77

فصل سوم : روش تحقیق.. 81

3-1- مقدمه. 82

مقالات و پایان نامه ارشد

 

3-2- جمع آوری داده ها 85

3-3- پیش پردازش داده ها 85

3-3-1- کاهش سطری داده ها 86

3-3-2- ساخت اطلاعات مورد نیاز 88

3-3-3- انتخاب داده ها و کاهش ستونی.. 93

3-4- طراحی شبکه عصبی برای پیش بینی قیمت سهم. 95

3-4-1- ساختار شبکه. 95

3-4-2- الگوریتم یادگیری.. 97

3-4-3- توابع فعال سازی.. 98

3-5- مدل های رقیب و معیارهای سنجش… 98

3-6- جمع بندی.. 98

فصل چهارم : نتایج عددی.. 99

4-1- مقدمه. 100

4-2- جمع آوری داده ها و تشکیل پایگاه داده 100

4-3- پیش پردازش داده ها 101

4-3-1- کاهش سطری داده ها 101

4-3-2- ساخت اطلاعات مورد نیاز 103

4-3-3- انتخاب داده ها و کاهش ستونی پایگاه داده 109

4-4- طراحی شبکه عصبی.. 115

4-5- اجرای شبکه عصبی و مقایسه نتایج. 116

4-6- جمع بندی.. 121

فصل پنجم : نتیجه گیری.. 122

5-1- مقدمه. 123

5-2- جمع بندی تحقیق.. 123

5-3- نتایج و نوآوری های تحقیق.. 124

5-4- پیشنهادات برای تحقیقات آتی.. 125

 

 

 

 

 

فهرست جدول ها

جدول 2-1 : توابع فعالسازی نرون های مختلف در شبکه های عصبی.. 49

جدول 4-2 : شرح اندیکاتورهای معروف تحلیل تکنیکال.. 61

جدول 4-2 : شرح اندیکاتورهای معروف تحلیل تکنیکال : ادامه جدول.. 62

جدول 3-1 : صنایع و شرکت های انتخاب شده جهت انجام پژوهش…. 85

جدول 3-2 : اندیکاتورهای به کار رفته در پژوهش…. 89

جدول 4-1 : تغییرات تعداد رکوردهای پایگاه های ساخته شدن پس از حذف داده های مغشوش… 102

جدول 4-2 : تغییرات تعداد رکوردهای پایگاه های ساخته شده، پس از حذف داده های پرت.. 103

جدول 4-3 : سری های زمانی ساخته شده توسط اندیکاتورهای تحلیل تکنیکال.. 104

جدول 4-4 : بهترین lag شرکت های حاضر در صنعت بانک و مؤسسات مالی با بانک پارسیان.. 105

جدول 4-5 : بهترین lag شرکت های حاضر در صنعت شیمیایی با صنایع شیمیایی فارس… 106

جدول 4-5 : بهترین lag شرکت های حاضر در صنعت شیمیایی با صنایع شیمیایی فارس : ادامه جدول.. 107

جدول 4-6 : بهترین lag شرکت های حاضر در صنعت فلزات اساسی با فولاد مبارکه اصفهان.. 107

جدول 4-6 : بهترین lag شرکت های حاضر در صنعت فلزات اساسی با فولاد مبارکه اصفهان : ادامه جدول   108

جدول 4-7 : تغییرات تعداد رکوردهای پایگاه های ساخته شده، پس از حذف داده های مغشوش اندیکاتورها 109

جدول 4-8 : اندیکاتورهای انتخاب شده توسط روش رگرسیون پله ای برای ورود به شبکه عصبی.. 110

جدول 4-9 : دسته بندی اندیکاتورهای مشابه. 111

جدول 4-10 : اندیکاتورهای انتخاب شده از دسته ها برای ورود به شبکه عصبی.. 111

جدول 4-11 : داده های تخصیص داده شده به شبکه عصبی در هر پایگاه. 116

جدول 4-12 : مقایسه نتایج به دست آمده از شبکه عصبی و مدل های رقیب برای سهام بانک پارسیان.. 120

جدول 4-13 : مقایسه نتایج به دست آمده از شبکه عصبی و مدل های رقیب برای سهام صنایع شیمیای فارس    120

جدول 4-14 : مقایسه نتایج به دست آمده از شبکه عصبی و مدل های رقیب برای سهام فولاد مبارکه اصفهان   121

 

 

 

فهرست شکل ها

شکل 1-1 : دسته بندی کلی تحلیل های کاربردی در بازار سرمایه. 21

شكل2-2 : ساختار شبكه عصبی پیش رو (غیر بازگشتی) باسه لایه ،لایه ورودی ، لایه میانی و لایه خروجی.. 45

شكل2-3 : ساختار شبكه عصبی برگشتی با سه لایه ، لایه های دوم و سوم برگشتی می باشند. 45

شکل 2-4 : مدل یک نرون خطی و غیرخطی(خطی یا غیر خطی بودن به نوع تابع فعال ساز بستگی دارد) 47

شکل2-5 : نحوه عملکرد بایاس در خروجی ترکیب کننده خطی.. 48

شکل 2-6 : توابع فعالسازی(الف) حدآستانه، (ب) خطی تکه‌ای، (ج) سیگموئید تک قطبی، (د)گوسین، (ه) خطی (و) سیگموئید دوقطبی.. 50

شکل 2-7 : شبکه پیشرو با یک لایه فعال (خروجی) 51

شکل 2-8 : شبکه عصبی پیشرو با یک لایه مخفی و یک لایه خروجی.. 52

شکل 2-9 : شبکه عصبی بازگشتی بدون حلقه خودپسخور و نرون‌های میانی.. 53

شکل 2-10 : شبکه بازگشتی با نرونهای مخفیبا حجم حافظه بالاتر. 54

شکل 2-11 : یک شبکه عصبی با سه نرون و دولایه فعال. 56

شکل 3-1 : شمای کلی مراحل انجام تحقیق.. 84

شکل 3-1 : شباهت سری های سفید و سیاه با در نظر گرفتن lag.. 92

شکل 4-1 : قیمت های بسته شدن سهام بانک پارسیان و بانک کارآفرین.. 113

شکل 4-2 : قیمت های بسته شدن سهام پتروشیمی خارک و صنایع شیمیایی فارس… 114

شکل 4-3 : قیمت های بسته شدن سهام فولاد مبارکه اصفهان و فولاد خوزستان. 115

شکل 4-4 : شبکه عصبی ساخته شده توسط نرم افزار متلب.. 116

شکل 4-5 : قیمت های پایین پیش بینی شده و واقعی برای سهام بانک پارسیان. 117

شکل 4-6 : قیمت های بالای پیشش بینی شده و واقعی برای سهام بانک پارسیان. 117

شکل 4-7 : قیمت های پایین پیش بینی شده و واقعی برای سهام صنایع شیمیایی فارس… 118

شکل 4-8 : قیمت های بالای پیش بینی شده و واقعی برای سهام صنایع شیمیایی فارس… 118

شکل 4-9 : قیمت های پایین پیش بینی شده و واقعی برای سهام فولاد مبارکه اصفهان. 119

شکل 4-10 : قیمت های بالای پیش بینی شده و واقعی برای سهام فولاد مبارکه اصفهان. 119

1-1-مقدمه

عدم قطعیت در بازار سرمایه به معنای تفاوت مقادیر مورد انتظار و مقادیری است که در واقعیت اتفاق می‌افتند. طراحی روش‌های تحلیل و پیش‌بینی مختلف در بازار سرمایه نیز به دلیل بالا بودن این مقدار و نیاز به دانستن قیمت‌ها در

موضوعات: بدون موضوع  لینک ثابت
 [ 05:47:00 ب.ظ ]
 
مداحی های محرم