کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

مرداد 1404
شن یک دو سه چهار پنج جم
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31


جستجو



آخرین مطالب


 



2-2-2 انگیزه های علمی. 15

2-3 چالش های داده کاوی. 16

2-3-1 چالش های اولیه. 17

2-3-2 چالش های ثانویه. 18

بر کشف دانش و داده کاوی. 19

2-5 مراحل داده کاوی. 21

2-6 دلایل وجود و ضرورت داده کاوی. 29

2-7 داده کاوی سازمانی. 30

2-8 نقش داده کاوی سازمانی در معرفت سازمانی. 31

2-9 معیارهای تعریف نیازمندی های سیستم. 31

2-10 نتایج نیازمندی های نادرست. 32

2-11 پیشینه تحقیق. 32

2-11-1 روش های سنتی. 33

2-11-1-1 مقایسه روش های سنتی. 35

2-11-2 استفاده از ابزارها. 37

2-11-3 روش های نوین. 38

2-11-3-1 مقایسه روش های نوین. 46

2-12 تکنیک هایی در افزایش سطح بهبود رضایت ذینفعان در فاز استخراج نیازمندی ها 47

2-13 نتیجه گیری. 49

فصل سوم (روش تحقیق). 53

3-1 مقدمه. 53

3-2 راهکار پیشنهادی. 53

3-2-1 آماده سازی و پیش پردازش داده. 54

3-2-1-1 جمع آوری و بارگذاری داده های استخراج شده. 54

3-2-1-2 پاک سازی داده. 54

3-2-1-3 انتخاب زیر مجموعه ای از ویژگی ها. 55

3-2-1-4 فیلترینگ نمونه ها. 55

3-2-1-5 تبدیل داده. 55

3-2-1-6 خلق ویژگی. 55

پایان نامه

3-2-1-7 نمونه برداری. 56

3-2-2 یادگیری مدل. 56

3-2-2-1 خوشه بندی. 56

3-2-2-2 خوشه بندی K-Means. 56

3-2-2-3 خوشه بندی با استفاده از الگوریتم K-Means با توجه به فرکانس تکرار و درجه اهمیت درخواست ها و نیازمندی ها. 57

3-2-3 ارزیابی و تفسیر مدل. 58

3-2-4 دسته بندی جدید و اولویت بندی نیازمندی های استخراج شده با استفاده از تکنیک رتبه بندی. 58

3-2-4-1 روش رتبه بندی. 60

3-2-4-2 شاخص های رتبه بندی. 60

3-2-4-3 ضرایب یا وزن شاخص ها. 61

فصل چهارم (محاسبات و یافته های تحقیق). 65

4-1 مطالعه موردی: سامانه مدیریت شهری 137 شهرداری تهران. 65

4-2 معرفی ابزار برتر داده کاوی RapidMiner 66

4-3 پیاده سازی روش پیشنهادی. 68

4-4 ارزیابی و تفسیر خوشه ها. 69

فصل پنجم (نتیجه گیری و پیشنهادات). 72

5-1 نتیجه گیری. 72

5-2 مشکلات و نقاط ضعف کارهای مرتبط. 72

5-3 مزایا و ویژگی های روش پیشنهادی. 73

5-4 کارهای آینده. 74

پیوست – منابع و مآخذ. 75

Abstract 76

فهرست جداول

جدول2-1: مقایسه روش های سنتی استخراج نیازمندی ها…………….. 36

جدول2-2: مسائلی در ارتباط با نیازمندی های تطبیق شده…………. 47

جدول3-1: معیارهای SSEو ASC……………………………….. 57

جدول3-2: بررسی برخی روش های اولویت بندی……………………. 59

جدول3-3: تعیین ضریب شاخص (درجه اهمیت)…………………….. 62

جدول3-4: تعیین درجه اهمیت نیازمندی……………………….. 62

جدول3-5: تعیین ضریب شاخص………………………………… 63

جدول4-1: جدول پیام……………………………………… 65

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-10-17] [ 09:48:00 ق.ظ ]




4-1 مدل تجاری G2C- خدمات دولت به مشتری منفرد 32

4-2 مهندسی مجدد 35

4-3 بررسی پیاده سازی فناوری اطلاعات در شرکت گاز 37

فصل پنجم: بررسی روش فعلی و معرفی روشی جدید 41

5-1 مهندسی مجدد اشتراک پذیری در شرکت گاز 42

5-2 اشتراک پذیری 44

ه

5-2-1 فرایند اشتراک پذیری 49

5-2-2 روش پیشنهادی برای فرایند اشتراک پذیری 52

5-2-2-1 دفاتر پیش خوان دولت 53

5-2-2-2 دسترسی به نقشه تایید شده نظام مهندسی و تسویه حساب نفت 54

5-2-3 روند کار سیستم پیشنهادی 55

5-3 فروش الکترونیکی گاز 57

5-3-1 فرایند فروش الکترونیکی گاز 58

5-3-2 روش پیشنهادی برای فرایندهای فروش گاز 60

فصل ششم: معرفی ابزار و مشخصات فنی سیستم 64

6-1 معماری و تکنولوژی پیشنهادی 64

6-1-1معماری سرویس گرا 64

6-1-2 تکنولوژی J2EE 66

6-2 واسط کاربر 67

6-3 ارتباط 68

6-3-1 شبکه خصوصی مجازی 68

6-4 پایگاه داده 69

6-4-1 فضای درخواستی 70

6-4-2 تکنولوژی RAID 71

6-5 تعیین مشخصات سخت افزاری 71

6-5-1 مشخصات سخت افزاری سرور پیشنهادی 73

6-5-2 استفاده از مراکز داده ها 73

6-6 بررسی قسمت های اصلی نرم افزار پیشنهادی 74

6-7 نحوه ارتباط موثر با مشتری 83

6-7-1 بررسی فاکتورهای انسانی 84

و

6-7-2 بررسی راه های ارتباط با مشتری 84

فصل هفتم: ارزیابی 87

7-1 ارزیابی هزینه 89

7-2 ارزیابی سرعت عمل 90

7-3 ارزیابی سادگی و راحتی 91

پایان نامه

7-4 ارزیابی امنیت و کیفیت 91

7-5 مزایای حاصله از سیستم پیشنهادی 92

فصل هشتم: نتیجه گیری و پیشنهادات 93

منابع 95

 

فهرست جدول ها

 

عنوان صفحه

جدول شماره 1 – ویژگی های یک وب سایت مناسب 27

جدول شماره 2 – کد و نام جدول شهرها 79

جدول شماره 3 – کد و نوع مصرف 80

جدول شماره 4 – تحلیل SWOT 88

 

فهرست شکل ها

 

عنوان صفحه

شکل شماره 1 – صفحه اول سایت مخابرات 12

شکل شماره 2 – صفحه خدمات سایت مخابرات 14

شکل شماره 3 – صفحه خدمات سایت مخابرات 14

شکل شماره 4 – صفحه ثبت نام اینترنتی تلفن 15

شکل شماره 5 – صفحه پرداخت ثبت نام اینترنتی تلفن 15

شکل شماره 6 – صفحه اول سایت شرکت گاز کالیفرنیای آمریکا 17

شکل شماره 7 – صفحه اول سایت شرکت گاز استرالیا 18

شکل شماره 8 – صفحه اول سایت شرکت گاز انگلستان 19

شکل شماره 9 – روند اشتراک پذیری در شرکت گاز 45

شکل شماره 10 – روند تایید نقشه نظام مهندسی 46

شکل شماره 11 – روند تسویه حساب نفت 47

شکل شماره 12 – نامه تسویه حساب نفت 48

شکل شماره 13 – روش پیشنهادی 56

شکل شماره 14 – روابط زیر سیستم ها 60

شکل شماره 15 – صفحه اول دموی سیستم پیشنهادی 76

شکل شماره 16 – صفحه اشتراک پذیری دموی سیستم پیشنهادی 77

مقدمه

در دنیای امروز، اطلاعات نه تنها بعنوان یكی از منابع و دارایی های اصلی سازمانها شناخته می شود، بلكه در حكم وسیله و ابزاری برای مدیریت موثر سایر منابع و دارایی های سازمان (منابع مالی، نیروی انسانی و غیره) نیز محسوب شده و لذا از اهمیت و ارزش ویژه ای در سازمان ها برخوردار گشته است. اما این ارزش تنها در صورتی محقق و دست یافتنی خواهد شد كه اطلاعات بتواند در زمان مناسب، در اختیار افراد مناسب قرار گیرد و ارتباطات بصورت مطلوب و بهینه در سازمان برقرار گردد. و از این رو است كه، فناوری اطلاعات كه زمینه سازی برای انتقال، جابجایی، بكارگیری و مدیریت موثر اطلاعات در سازمان می باشد از اهمیتی حیاتی برخوردار گشته است (Al-Kibsi، 2007).

با پیشرفت فناوری اطلاعات و ارتباطات و گرایش به سمتدولت الکترونیک، شرکت های دولتی نیز به استفاده از اینترنت روی آوردند. گسترش اینترنت تحولات عمیقى در ساختار و مدیریت خدمات دولتى به وجود آورده است. هر چند هنوز دولت الکترونیکى در عهد طفولیت خود قرار دارد ولی از هم اکنون در مقیاس کوچک، پیامدهاى بلند مدت تاثیر اینترنت بر خدمات دولتى و تعامل بین مردم و دولت آغاز شده است. مفهوم الکترونیکی شدن فرایند ها از جمله مفاهیمی است که اخیراً در دستورکار بسیاری از سازمان های دولتی قرار گرفته است. ویژگی اصلی آن ارائه خدمات با هزینه کمتر و اثر بخشی بالاتر است و تسهیل کننده ارتباط بین دولت و مردم و رابط مردم و دولت است. دسترسی سریع، آسان و ارزان به اطلاعات موجب نشر سریع اخبار، رویدادها و ارتقای آگاهی های عمومی در جامعه می شود. از سوی دیگر امکان یادگیری در هر مکان و زمان فارغ از محدودیت های فعلی، آموزش همه جانبه برای کلیه اقشار جامعه را فراهم می آورد. لذا فناوری اطلاعات و ارتباطات و تشکیل جامعه ارتباطی در توسعه فرهنگ جامعه تاثیر بسزایی دارد. با استفاده از فناوری اطلاعات کلیه نظام های اداری، تحقیقاتی، قضایی، حکومتی و مانند آن دستخوش تغییر و تحولات شگرفی می گردد به گونه ای که امکان مشارکت هر چه بیشتر مردم را در فرایند ها فراهم می کند (Reddick، 2005).

موضوعات: بدون موضوع  لینک ثابت
 [ 09:48:00 ق.ظ ]




2-7-1- چارچوب معماریِ زكمن.. 15

2-7-2- چارچوب معماریِ سازمانی فدرال.. 16

2-7-3- چارچوب سازمان خزانه داری.. 19

2-7-4- چارچوب معماری C4ISR.. 20

2-8- چالش های روش های كلاسیك معماری سازمانی.. 27

2-9- چابکی در معماری سازمانی.. 31

2-10- اصول حاكم بر معماری سازمانی چابك…. 33

2-11- اهداف معماری سازمانی چابك…. 34

2-12- به کارگیری تجارب عملی چابك در معماری سازمانی.. 35

3- فصل سوم :روش پیشنهادی 39

3-1- مقدمه 40

3-2- متدلوژی های چابک…. 40

3-2-1- متدولوژیDSDM… 42

3-3- چابک سازی چارچوب معماری C4ISR.. 44

3-3-1- برنامه ریزی ترخیص (تعیین وضعیت موجود). 46

3-3-2- برنامه ریزی تكرار (تعیین وضعیت مطلوب). 50

3-3-3- برنامه ریزی روزانه (طرح گذار). 54

3-4- بررسی و ارزیابی راه حل چابك پیشنهادی.. 58

4- فصل چهارم: مطالعه موردی… 60

4-1- مقدمه 61

4-2- محصولات معماری C4isr. 63

4-2-1- محصول معماری AV -1. 63

4-3- رویکرد بررسی،دیدگاه ها و محصولات معماری ارائه شده. 64

4-4- محصول معماری OV-1. 65

4-5- محصول معماری OV-5. 66

4-6- محصول معماری OV-6c. 67

4-7- محصول معماری OV-2. 67

4-8- محصول معماری OV-6b. 69

4-9- محصول معماری OV-7. 71

4-10- نتیجه گیری.. 72

5- نتیجه گیری و پیشنهادات… 74

5-1- خلاصه تحقیق.. 75

5-2- محدودیت های تحقیق.. 75

5-3- نتایج تحقیق.. 75

پایان نامه

5-4- پیشنهادات و کارهای آتی.. 76

مراجع.. 78

فهرست جداول

جدول ‏2‑1- ماتریس چارچوب سازمان خزانه داری.. 20

جدول ‏2‑2- محصولات معماری در چارچوب C4ISR 26

جدول ‏2‑3- تفاوت های معماری سازمانی چابك با معماری سازمانی كلاسیك… 34

فهرست شکل ها

شکل ‏2‑1- جایگاه معماری سازمانی و ارتباط آن با سایر حوزه های سازمان. 11

شکل ‏2‑2- وجه ها و دیدگاه های مختلف چارچوب معماری زكمن.. 16

شکل ‏2‑3- مؤلفه های چارچوب معماری سازمانی فدرال. 17

شکل ‏2‑4- دیدگاه های چارچوب معماری c4isr 21

شکل ‏2‑5- تعاملات دیدگاه های مختلف چارچوبC4ISR 24

شکل ‏2‑6- پشته مدیریت چابك نیازمندی های كاربران. 36

شکل ‏3‑1: فرآیند متدلوژی DSDM 43

شکل ‏3‑2-چرخه حیات DSDM… 45

شکل ‏3‑3- دیدگاه های چارچوب C4ISR.. 46

شکل ‏3‑4- برنامه ریزی ترخیص… 47

شکل ‏3‑5- یك داستان كاربری ساده و اولیه. 48

شکل ‏3‑6- برنامه ریزی تكرار 51

شکل ‏3‑7-نمونه ای از كارت CRC.. 52

شکل ‏3‑8-مدل چابک چارچوب C4ISR.. 56

شکل ‏4‑1- محصول معماری OV-1 از دید سطح بالا. 65

شکل ‏4‑2- محصول معماری OV-1 از دید سناریوی AV- 1. 65

شکل ‏4‑3- فلوچارت حمله به هدف در قالب محصول معماری OV- 5. 66

شکل ‏4‑4-نمودار توالی فازها در محصول معماری OV-6c. 68

شکل ‏4‑5- نمودار کلاس نودهای شرکت کننده در عملیات ارزیابی و اجرای حمله مطابق با محصول معماری OV- 2 69

شکل ‏4‑6- نمودار ماشین حالت مطابق با محصول معماری OV-6b. 71

شکل ‏4‑7- مدل منطقی داده مطابق با محصول معماری OV-7. 72

1-1- مقدمه

یكی از مهمترین دلایل كندی و فرسایشی بودن فرآیند معماری سازمانی تغییرات مداوم در حوزه فناوری و یا ماموریت های یك سازمان است. یكی از پارادایم های مطرح شده در حوزه معماری سازمانی پارادایم چابكی است. چابكی به معنی تطبیق پذیر بودن در مقابل تغییرات مداوم كسب و كار است.

نیروهای مسلح جمهوری اسلامی ایران، در راستای انجام ماموریتهای خود، نیازمند سیستمهائی یكپارچه و تعامل پذیر هستند. به منظور رسیدن به سیستمهای مطلوب ابتدا لازم است تا آنها را بصورتی علمی توصیف نمائیم. بهترین راه حل برای ایجاد توصیف های یكدست، یكپارچه، و تعامل پذیر، استفاده از یك چارچوب معماری مناسب است. در صورتیكه هر سازمان، اقدام به توصیف سیستمهای خود نماید، به توصیفهائی ناسازگار و فاقد یكپاچگی و تعامل پذیری خواهیم رسید. با وجود اینكه در اكثر متون به چارچوب زكمن به عنوان اولین چارچوب معماری سامانه های اطلاعاتی اشاره می شود، ولی باید گفت كه تلاشی كه در وزارت دفاع آمریكا در جهت معماری سامانه های اطلاعاتی و ارتباطی صورت گرفت، مستقل از چارچوب زكمن و مسائل مطرح شده در آن بود. C4ISR كه در ابتدا برای معماری سامانه های ارتباطی و اطلاعاتی در صحنة عملیات نظامی تدوین شده بود، رفته رفته جای خود را به عنوان یك راه حل ممتاز برای پرداختن به معماری در حوزه های دیگر نیز باز كرد. چارچوب C4ISR بر خلاف زكمن كه شامل شش دیدگاه می شد از سه دیدگاه تشكیل شده كه با هم تفاوت عمده دارند، این سه دیدگاه عبارتند از :

دیدگاه عملیاتی(Operational View) : این دیدگاه توصیف كننده وظایف و عملكردهای گره های عملیاتی و گردش اطلاعات بین این گره ها در جهت انجام عملیات است. با استفاده از نمادهای گرافیكی می توان گره ها و عناصر عملیاتی، چگونگی انجام و پشتیبانی عملیات، نحوه گردش و تبادل اطلاعات بین گره ها را مشخص نمود.

دیدگاه سیستمی(System View) : این دیدگاه توصیف كننده سیستمهای اطلاعاتی و چگونگی ارتباط بین آنها در جهت انجام یا پشتیبانی عملیات است. آنچه كه نشان دهنده نقش فناوری در كمك به انجام بهتر ماموریتهای سازمانی بوده، در اینجا توصیف می شود. از دیدگاه عملیاتی كه به دیدگاه سیستمی وارد شویم، گره های عملیاتی با سیستم های اطلاعاتی و فواصل با خطوط انتقال اطلاعات جایگزین می شوند.

موضوعات: بدون موضوع  لینک ثابت
 [ 09:47:00 ق.ظ ]




  • عامله………………………………………………………………………………………………………………………….. 14
  • حل مسائل CSP توسط سیستمهای چند عامله؛(DCSP)………………………………………………………………. 16

فصل دوم: بر تحقیقات پیشین

    • مرور کلی………………………………………………………………………………………………………………………………………………. 19
    • الگوریتمهای هرس دامنه……………………………………………………………………………………………………………………… 22

        • الگوریتم تصفیه…………………………………………………………………………………………………………………………………………………… 22
        • الگوریتم فرا استدلال………………………………………………………………………………………………………………………………………….. 25
    • الگوریتمهای اکتشافی…………………………………………………………………………………………………………………………… 27

        • الگوریتم عقبگرد نامتقارن………………………………………………………………………………………………………………………………………. 28
        • الگوریتم الزام ضعیف نامتقارن…………………………………………………………………………………………………………………………………. 32
    • الگوریتمهایی که از ترکیب روشهای متمرکز و توزیع شده استفاده می کنند…………………………………….. 33

        • الگوریتم APO……………………………………………………………………………………………………………………………………………………….. 33
    • الگوریتمهای ناقص……………………………………………………………………………………………………………………………….. 37

        • الگوریتم DBA …………………………………………………………………………………………………………………………………………………… 37
        • الگوریتمهای مبتنی بر کلونی مورچه ها در حل مسائل ارضاء محدودیت توزیع شده…………………………………………. 37

 

فصل سوم: طراحی و پیاده سازی روشهای پیشنهادی برای مسائلDCSPو بررسی نتایج حاصله

    • معیارهای ارزیابی کیفیت روشهای حل مسائل ارضاء محدودیت توزیع شده…………………………………. 44

3-1-1- میانگین زمان اجرای الگوریتم با افزایش مقیاس مسأله………………………………………………………………………………………. 45

3-1-2- میانگین تعداد چرخه های اجرا شده تا رسیدن به یک راه حل ………………………………………………………………………….. 45

3-1-3- تعداد پیام های ارسال و دریافت شده……………………………………………………………………………………………………………………. 45

3-1-4- NCCC …………………………………………………………………………………………………………………………………… 45

3-1-5- قانونی و کامل بودن………………………………………………………………………………………………………………………………………………… 46

    • محکها و مجموعه داده ای مورد استفاده برای آزمایشات………………………………………………………………. 45

3-2-1- مسأله n-وزیر ……………………………………………………………………………………………………………………………………………………….. 46

3-2-2- مسأله رنگ­آمیزی گراف ……………………………………………………………………………………………………………………………………….. 47

3-2-3- مسائل زمانبندی …………………………………………………………………………………………………………………………………………………… 48

3-2-4- مسائل ارضاء محدودیت باینری ……………………………………………………………………………………………………………………………. 51

3-3- طراحی و پیاده سازی روشهای پیشنهادی و نتایج حاصله از آنها………………………………………………………. 52

3-3-1- استفاده از ترکیب الگوریتمهای تکاملی و سیستمهای چندعامله برای حل مسائل ارضاء محدودیت ……………… 52

3-3-2- قدرت مورچه ها در حل مسائل ارضاء محدودیت توزیع شده……………………………………………………………………………… 60

فصل چهارم: روش جدید ارائه شده

4-1- بر مفاهیم و موضوعات مورد بحث دراین روش پیشنهادی…………………………………………………….. 69

    • توصیف مسائل ارضاء محدودیت توزیع شده؛(DCSP) ……………………………………………………………………………….. 69
    • تعریف محدودیت Alldiff یا Alldifferent ………………………………………………………………………………………………. 70
    • توابع اکتشافی …………………………………………………………………………………………………………………………………………………… 70
    • تقسیم بندی الگوریتم های مطرح شده برای مسائل DCSP ……………………………………………………………. 71

4-3- توصیف روش جدید ارائه شده و جزئیات پیاده سازی آن…………………………………………………………………… 73

4-4- حل یک مثال با استفاده از این الگوریتم…………………………………………………………………………………………….. 80

4-5- ارزیابی و مقایسه الگوریتم ما با دیگر روشها………………………………………………………………………………………. 82

4-6- نتیجه گیری و برشمردن مزایا و معایب این روش…………………………………………………………………………….. 84

فصل پنجم: نتیجه گیری

5-1- نتیجه گیری……………………………………………………………………………………………………………………………………… 87

5-2- پیشنهادات و کارهای آینده………………………………………………………………………………………………………………. 89

فهرست منابع……………………………………………………………………………………………………………………….. 90

 

 

فهرست تصاویر

 

عنوان صفحه

شکل 1-1 مثالی از مساله CSP [4] …………………………………………………………………………………………………………………. 4

شکل 1-2 یک طرح جامع از به کار بردن تکنیکهای ارضاء محدودیت برای حل مسائل [54] ……………………….. 5

شکل 1-3 (الف) نواحی استرالیا (ب) عملکرد توابع اکتشافی مختلف بر روی این نقشه [2] …………………………………………… 11 شکل 1-4 زیرمسأله های مستقل در گراف محدودیت [2] ……………………………………………………………………………… 13

شکل 1-5 کاهش گراف محدودیت به درخت توسط حذف گرهها [2] ………………………………………………………….. 13

شکل 1-6 کاهش گراف محدودیت به درخت توسط تجزیه گراف [2] ……………………………………………………………. 14

شکل 1-7 یک شبکه حسگر واقعی برای مانیتور کردن محیط داخلی یک ساختمان[4] ………………………………. 15

شکل 2-1 یک طبقه بندی از الگوریتمهای مطرح در حل مسائل DCSP ………………………………………………………. 20

پایان نامه

شکل 2-2 چهار حالت مختلف از مسئله کلاسیک رنگ آمیزی گراف و نتیجه پیاده سازی الگوریتم تصفیه برای هر یک از این مسائل[4] ……………………………………………………………………………………………………………………………………. 24

شکل 2-3 سیکل 1 الگوریتم ABT بر روی مسئله 4 وزیر[4] ………………………………………………………………………… 29

شکل 2-4 سیکل 2 از الگوریتم ABT بر روی مسئله 4وزیر[4] ……………………………………………………………………… 29

شکل 2-5 سیکل 3 از الگوریتم ABT بر روی مسئله 4 وزیر[4] …………………………………………………………………….. 30

شکل 2-6 سیکل 4 و 5 از الگوریتم ABT بر روی مسئله 4وزیر[4] ……………………………………………………………… 30

شکل 2-7 سیکل 6 از الگوریتم ABT بر روی مسئله 4وزیر[4] ……………………………………………………………………… 31

شکل 2-8 سیکل 7 و 8 از الگوریتم ABT بر روی مسئله 4وزیر[4] ………………………………………………………….. 31

شکل 2-9 سیکل 9 از الگوریتم ABT بر روی مسئله 4وزیر[4] ……………………………………………………………………… 31

شکل 2-10 سیکل 10 از الگوریتم ABT بر روی مسئله 4وزیر [4] ……………………………………………………………… 32

شکل 2-11 الگوریتم APO [22] ……………………………………………………………………………………………………………………. 35

شکل 2-12 مثالی از گراف ساختار [44] …………………………………………………………………………………………………………. 39

شکل 2-13 ساختن یک گراف برای یک مسأله با سه متغیر …………………………………………………………………………… 40

شکل 3-1 جهت حرکات ممکن یک مهره وزیر در یک صفحه شطرنج ……………………………………………………………. 46

شکل 3-2 یک جواب برای مسأله 8-وزیر …………………………………………………………………………………………………………. 47

شکل 3-3 مثالی از رنگ آمیزی گراف(یک رنگ آمیزی از گراف معروف پترسن) …………………………………………… 48

شکل 3-4 مثالی از مساله CSP [4] …………………………………………………………………………………………………………………. 52

شکل 3-5 مدل فرض شده از محیط شبکه مانند عاملها[3] ……………………………………………………………………………. 53

شکل 3-6 میانگین زمان اجرای الگوریتم MAEA-CSPs در حل مسأله n-وزیر [3] ……………………………………. 58

شکل 3-7 مقایسه الگوریتم MAEA-CSPs با 4 الگوریتم دیگر با معیارهای SR، ME و AES [4] ……………. 59

شکل 3-8 مقایسه دو الگوریتم DBA و ABT با الگوریتم پیشنهادی مورچه ها بر روی مساله رنگ آمیزی گرافی با تراکم 2 ، بر اساس نسبت تغییر سایز مسأله به تعداد پیامها ………………………………………………………………………… 63

شکل 3-9 مقایسه دو الگوریتم DBA و ABT با الگوریتم پیشنهادی مورچه ها بر روی مساله رنگ آمیزی گرافی با تراکم 2 ، بر اساس نسبت تغییر سایز مسأله به معیار مقایسه NCCC ………………………………………………………… 63

شکل 3-10 مقایسه دو الگوریتم DBA و ABT با الگوریتم پیشنهادی مورچه ها بر روی مساله رنگ آمیزی گرافی با تراکم .32 ، بر اساس نسبت تغییر سایز مسأله به تعداد پیامها …………………………………………………………. 63

شکل 3-11 مقایسه دو الگوریتم DBA و ABT با الگوریتم پیشنهادی مورچه ها بر روی مساله رنگ آمیزی گرافی با تراکم 2.3 ، بر اساس نسبت تغییر سایز مسأله به معیار مقایسه NCCC ………………………………………….. 64

شکل 3-12 مقایسه دو الگوریتم DBA و ABT با الگوریتم پیشنهادی مورچه ها بر روی مساله رنگ آمیزی گرافی با تراکم .72 ، بر اساس نسبت تغییر سایز مسأله به تعداد پیامها …………………………………………………………. 64

شکل 3-13 مقایسه دو الگوریتم DBA و ABT با الگوریتم پیشنهادی مورچه ها بر روی مساله رنگ آمیزی گرافی با تراکم 2.7 ، بر اساس نسبت تغییر سایز مسأله به معیار مقایسه NCCC ………………………………………….. 65

شکل 4-1 یک طبقه بندی از الگوریتمهای مطرح در حل مسائل DCSP ………………………………………………………. 72

شکل 4-2 مرحله 1 تا 4 از الگوریتم DACA ………………………………………………………………………………………………….. 80

شکل 4-3 مرحله 5 از الگوریتم DACA ………………………………………………………………………………………………………….. 81

شکل 4-4 مرحله پایانی الگوریتم DACA ……………………………………………………………………………………………………….. 82

شکل 4-5 میانگین زمان اجرای الگوریتم DACA در اجرای مسأله n-وزیر با افزایش n از 4 تا 104در گامهای 50 تایی ………………………………………………………………………………………………………………………………………………………………. 82

 

 

 

فهرست جداول

 

عنوان صفحه

جدول 3-1 نتایج بدست آمده از آزمایش MAEA-CSPs بر روی مسائل ارضاء محدودیت باینری …………… 59

جدول 3-2 مقادیر متفاوت از تعداد مورچه ها برای سایزها و تراکم­های متفاوت …………………………………………….60

موضوعات: بدون موضوع  لینک ثابت
 [ 09:47:00 ق.ظ ]




فصل دوم :بر ادبیات تحقیق و مبانی نظری تحقیق………………………………17

2-1- مقدمه ……………………………………………………………………………………………………………….18

2-2- پالایش گروهی (Collaborative Filtering)…………………………………………….19

2-2-1- پالایش گروهی مبتنی بر حافظه(Memory Based)……………………………..20

2-2-1-1- روش پالایش گروهی مبتنی بر آیتم ………………………………………………………22

2-2-1-2- امتیازدهی به صورت پیش فرض……………………………………………………………..24

2-2-1-3- تشدید حالت(Case Amplification)……………………………………………….24

2-2-2- پالایش گروهی مبتنی بر مدل(Model Based)……………………………………..25

2-3- پالایش محتوایی (Content Based Filtering) ………………………………………26

2-4- تکنیکهای ترکیبی……………………………………………………………………………………………..27

2-5- سیستمهای توصیه­گر مبتنی بر رابطه اعتماد میان کاربران……………………………..28

2-5-1- چگونگی کارکرد سیستم توصیه­گر مبتنی بر اعتماد……………………………………30

2-5-2- مزایا و معایب………………………………………………………………………………………………..31

2-5-3- انتشار اعتماد و تجمیع اعتماد………………………………………………………………………33

2-6- چالش ها و محدودیتهای موجود………………………………………………………………………33

2-6-1- نقصان و کاستی اطلاعات……………………………………………………………………………..34

2-6-2- مشکل کاربران تازه وارد………………………………………………………………………………..34

2-6-3- کلاهبرداری و تقلب………………………………………………………………………………………35

2-6-4- پیچیدگیهای محاسباتی و زمانی…………………………………………………………………..36

2-7- معیارهای ارزیابی سیستمهای توصیه­گر……………………………………………………………37

2-7-1- خطای جذر میانگین مربعات (RMSE)…………………………………………………….37

2-7-2- معیار درصد پوشش………………………………………………………………………………………38

2-7-3- معیار دقت…………………………………………………………………………………………………….39

2-7-4- معیار F-Measure…………………………………………………………………………………….39

 

فصل سوم :بر مطالعات و تحقیقات پیشین…………………………………………..41

3-1- مقدمه………………………………………………………………………………………………………………..42

3-2- مرور کارهای گذشته………………………………………………………………………………………….42

3-2-1- مدل MoleTrust………………………………………………………………………………………45

3-2-2- مدل TidalTrust………………………………………………………………………………………47

3-2-3- مدل دانه سیب……………………………………………………………………………………………..48

3-2-4- مدل ارائه شده توسط Anderson……………………………………………………………48

3-2-5- مدل ارائه شده توسط O’Donovan………………………………………………………..49

3-2-6- مدل TrustWalker………………………………………………………………………………….50

3-2-6-1- ساختار مدل TrustWalker…………………………………………………………………51

3-2-6-2- تشابه آیتم ها……………………………………………………………………………………………51

3-2-6-3- خصوصیات ویژه مدل TrustWalker…………………………………………………..52

3-2-6-3-1- فراگیری و عمومیت مدل…………………………………………………………………….52

3-2-6-3-2- اطمینان به نتایج حاصل………………………………………………………………………53

3-2-6-3-3- تفسیرپذیری و قابل توضیح بودن نتایج………………………………………………54

3-2-6-4- نمایش ماتریسی مدل TrustWalker………………………………………………….54

3-2-6-5- نتیجه گیری در خصوص مدل TrustWalker…………………………………….55

 

فصل چهارم : تشریح مدل ترکیبی پیشنهادی و چگونگی توسعه و بهبود مدل پایه.56

4-1- مقدمه………………………………………………………………………………………………………………..57

4-2- تشریح مدل کلی TrustWalker…………………………………………………………………..57

4-2-1- علائم نشانه گذاری و متغیرهای مدل…………………………………………………………..57

4-2-2- روند یک پیمایش تصادفی در شبکه…………………………………………………………….58

4-2-3- انتخاب تصادفی یک کاربر …………………………………………………………………………..59

4-2-4- انتخاب یک آیتم مشابه…………………………………………………………………………………59

4-2-5- تشابه آیتم ها…………………………………………………………………………………………………60

4-2-6- محاسبه احتمال ماندن در یک گره شبکه اعتماد ( )………………………..61

4-2-7- چگونگی انجام پیش­بینی امتیاز……………………………………………………………………62

4-2-8- چگونگی محاسبه احتمال ………………………………………….63

4-2-9- چگونگی محاسبه عملی ……………………………………………………………………….64

4-2-10- شرط اتمام کلی مدل………………………………………………………………………………….64

4-3- بهبود و توسعه مدل TrustWalker………………………………………………………………65

4-3-1- استفاده از فرمول jaccard جهت محاسبه تشابه آیتمها…………………………….66

4-3-2- حذف میانگین از فرمول پیرسون………………………………………………………………….67

4-3-3- استفاده از تکنیک مبتنی بر آیتم خالص………………………………………………………67

4-3-4- تعدیل و تفسیر نظرات کاربران……………………………………………………………………..68

4-3-5- محاسبه دقیق مقدار اعتماد یا امتیاز رابطه میان دو کاربر…………………………..71

4-3-6- محاسبه ترکیبی امتیاز رابطه میان کاربران………………………………………………….73

فصل پنجم : تشریح روند انجام آزمایشات و نتایج حاصل………………………………76

5-1- مقدمه………………………………………………………………………………………………………………..77

5-2- معرفی مجموعه داده epinions……………………………………………………………………..77

5-2-1- ویژگیهای مجموعه داده epinions……………………………………………………………79

5-2-2- آماده سازی و نحوه پالایش داده­ها……………………………………………………………….81

5-2-3- ایجاد مجموعه داده نمونه……………………………………………………………………………..83

5-3- مجموعه داده movielens……………………………………………………………………………..84

5-3-1- ویژگیهای مجموعه داده movielens………………………………………………………..84

5-4- نیازمندیهای نرم افزاری…………………………………………………………………………………….85

5-5- نیازمندیهای سخت افزاری………………………………………………………………………………..85

5-6- متدولوژی نرم افزاری…………………………………………………………………………………………86

5-7- پارامترهای پیش فرض انجام آزمایشات…………………………………………………………….86

5-8- نتایج اجرای آزمایشات با مجموعه داده epinions و movielens……………..87

5-8-1- بررسی تاثیر عمق پیمایش بر روی نتایج حاصل در خصوص کاربران تازه وارد……………………………………………………………………………………………………………………………….87

5-8-2- بررسی تاثیر تاریخ اعلام نظرات توسط کاربران……………………………………………88

5-8-3- بررسی تاثیر تغییر فرمول محاسبه تشابه آیتمها………………………………………….89

5-8-4- بررسی تاثیر بکارگیری مکانیزم تفسیر و تعدیل نظرات کاربران………………….90

5-8-5- بررسی تاثیر بکارگیری انواع روشهای ترکیبی برای انتخاب کاربران و پیمایش شبکه…………………………………………………………………………………………………………………………….93

5-8-5-1- نحوه محاسبه امتیاز رابطه موجود میان کاربران……………………………………..93

5-8-5-2- بررسی تاثیر بکارگیری روشهای ترکیبی در عملکرد سیستم برای تمامی کاربران………………………………………………………………………………………………………………………….94

5-8-5-3- بررسی تاثیر بکارگیری روشهای ترکیبی در عملکرد سیستم برای کاربران تازه وارد ………………………………………………………………………………………………………………………99

5-8-6- بررسی تاثیر بکارگیری توام مکانیزم تفسیر امتیازات کاربران به همراه استفاده از روشهای ترکیبی انتخاب کاربران و پیمایش شبکه اعتماد……………………………………101

5-9- انجام آزمایشات با مجموعه داده movielens……………………………………………..107

5-9-1- نتایج حاصل از اجرای روشهای ترکیبی مورد استفاده در مدل توسعه یافته…………………………………………………………………………………………………………………………..107

فصل ششم : نتیجه گیری نهایی و کارهای آینده…………………………………………….110

6-1- مقدمه………………………………………………………………………………………………………………111

6-2- عملکرد مدل توسعه یافته……………………………………………………………………………….112

6-2-1- عملکرد مدل توسعه یافته در خصوص تمامی کاربران………………………………112

6-2-2- عملکرد مدل توسعه یافته در خصوص کاربران تازه وارد…………………………..114

6-3- نتیجه گیری نهایی …………………………………………………………………………………………115

6-3-1- تحلیل نهایی نتایج حاصل از انجام آزمایشات بر روی مجموعه داده epinions………………………………………………………………………………………………………………..116

6-3-2- تحلیل نهایی نتایج حاصل از انجام آزمایشات بر روی مجموعه داده movielens…………………………………………………………………………………………………………….118

6-4- پیشنهادات کارهای آینده……………………………………………………………………………….118

 

اختصارات…………………………………………………………………………………………………..120

فهرست منابع……………………………………………………………………………………………..121

فهرست جداول

عنوان………………………………………………………………………………………………………………….صفحه

جدول 3-1 : دسته­بندی مدلهای اعتماد……………………­……………………………………………………………..44

جدول 4-1 : ماتریس پراکندگی نحوه امتیازدهی دو کاربر و ……………………………………­70

جدول 4-2 : تفسیر نظرات کاربر ……………………………………………………………………………………..70

جدول 5-1 : ساختار جدول reviews………………………………………………………………………­……………81

جدول 5-2 : ساختار جدول WOT………………………………………………………………………………­…………82

جدول 5-3 : ساختار جدول cold_start_users…………………..­……………………………………………82

جدول 5-4 : ساختار جدول ratings­………………………………………………………………………………………83

جدول 5-5 : مقادیر پیش فرض پارامترها و متغیرهای مورد استفاده در مدل پیشنهادی­………86

جدول 5-6 : نتایج بررسی تاثیر عمق پیمایش در خصوص کاربران تازه وارد­………………………….88

جدول 5-7 : نتایج حاصل از بررسی تاثیر تاریخ اعلام نظرات کاربران­……………………………………..89

جدول 5-8 : نتایج حاصل از تغییر فرمول محاسبه تشابه آیتمها­…………………………………………….90

جدول 5-9 : نتایج حاصل از بکارگیری مکانیزم تعدیل و تفسیر نظرات کاربران­…………………….91

پایان نامه

جدول 5-10 : نتایج حاصل از بکارگیری مکانیزم تعدیل و تفسیر نظرات کاربران در خصوص کاربران تازه وارد­…………………………………………………………………………………………………………………………91

جدول 5-11 : نتایج حاصل از اجرای روشهای ترکیبی در مقابل روش مورد استفاده در مدل پایه­……………………………………………………………………………………………………………………………………………..96

جدول 5-12 : نتایج حاصل از اجرای روشهای ترکیبی در مقابل روش مورد استفاده در مدل پایه برای کاربران تازه وارد­…………………………………………………………………………………………………………99

جدول 5-13 : نتایج حاصل از اجرای توام مکانیزم تعدیل و تفسیر نظر کاربران و استفاده از روشهای ترکیبی پیمایش شبکه در مقابل روش مورد استفاده در مدل پایه­…………………………102

جدول 5-14 : نتایج حاصل از اجرای توام مکانیزم تعدیل و تفسیر نظر کاربران و استفاده از روشهای ترکیبی پیمایش شبکه در مقابل روش مورد استفاده در مدل پایه برای کاربران تازه وارد­…………………………………………………………………………………………………………………………………………..104

جدول 5-15 : نتایج حاصل از اجرای روشهای ترکیبی انتخاب کاربران و پیمایش شبکه……107

جدول 5-16 : نتایج حاصل از اجرا و بکارگیری مکانیزم تعدیل و تفسیر نظرات کاربران بر روی روشهای ترکیبی انتخاب کاربران و پیمایش شبکه…………………………………………………………………108

جدول 6-1 : نتایج حاصل از مقایسه معیارهای ارزیابی مدل توسعه یافته در مقابل مدل پایه …………………………………………………………………………………………………………………………………………………113

جدول 6-2 : نتایج حاصل از مقایسه معیارهای ارزیابی مدل توسعه یافته در مقابل مدل پایه در خصوص کاربران تازه وارد………………………………………………………………………………………………………..114

فهرست اشکال و نمودارها

عنوان………………………………………………………………………………………………………………….صفحه

شکل 2-1 : چگونگی کارکرد روش پالایش گروهی (Collaborative Filtering)……………20

شکل 2-2 : نمایش یک شبکه اعتماد به همراه امتیازات بیان شده توسط کاربران در خصوص آیتمهای مختلف…………………………………………………………………………………………………………………………31

شکل 3-1 : معماری مدل MoleTrust ارائه شده توسط Massa……………………………………….46

شکل 5-1 : بنر صفحه اصلی سایت epinions………………………………………………………………………78

نمودار 5-1 : مقایسه نتایج خطای RMSE و درصد پوشش مدل پایه و مدل توسعه یافته در خصوص کاربران تازه وارد و تمامی کاربران با بکارگیری مکانیزم تعدیل و تفسیر نظرات کاربران ……………………………………………………………………………………………………………………………………………………92

نمودار 5-2 : مقایسه نتایج معیارF-measure مدل پایه و مدل توسعه یافته در خصوص کاربران تازه وارد و تمامی کاربران با بکارگیری مکانیزم تعدیل و تفسیر نظرات کاربران…………93

نمودار 5-3 : مقایسه نتایج معیاردرصد پوششحاصل از اجرای روشهای ترکیبی در مقابل روش مورد استفاده در مدل پایه…………………………………………………………………………………………………………97

نمودار 5-4 : مقایسه نتایج خطای RMSEحاصل از اجرای روشهای ترکیبی در مقابل روش مورد استفاده در مدل پایه…………………………………………………………………………………………………………98

نمودار 5-5 : مقایسه نتایج معیار F-measureحاصل از اجرای روشهای ترکیبی در مقابل روش مورد استفاده در مدل پایه……………………………………………………………………………………………….98

نمودار 5-6 : مقایسه نتایج معیار درصد پوشش حاصل از اجرای روشهای ترکیبی در مقابل روش مورد استفاده در مدل پایه برای کاربران تازه وارد………………………………………………………..100

نمودار 5-7 : مقایسه نتایج خطای RMSE حاصل از اجرای روشهای ترکیبی در مقابل روش مورد استفاده در مدل پایه برای کاربران تازه وارد………………………………………………………………….100

نمودار 5-8 : مقایسه نتایج معیار F-measureحاصل از اجرای روشهای ترکیبی در مقابل روش مورد استفاده در مدل پایه برای کاربران تازه وارد………………………………………………………..101

نمودار 5-9 : مقایسه نتایج معیار درصد پوشش حاصل از اجرای توام مکانیزم تعدیل و تفسیر نظر کاربران و استفاده از روشهای ترکیبی پیمایش شبکه در مقابل روش مورد استفاده در مدل پایه…………………………………………………………………………………………………………………………………………..103

نمودار 5-10 : مقایسه نتایج خطای RMSE حاصل از اجرای توام مکانیزم تعدیل و تفسیر نظر کاربران و استفاده از روشهای ترکیبی پیمایش شبکه در مقابل روش مورد استفاده در مدل پایه …………………………………………………………………………………………………………………………………………………103

نمودار 5-11 : مقایسه نتایج معیار F-measure حاصل از اجرای توام مکانیزم تعدیل و تفسیر نظر کاربران و استفاده از روشهای ترکیبی پیمایش شبکه در مقابل روش مورد استفاده در مدل پایه…………………………………………………………………………………………………………………………………………..104

نمودار 5-12 : مقایسه نتایج معیار درصد پوشش حاصل از اجرای توام مکانیزم تعدیل و تفسیر نظر کاربران و استفاده از روشهای ترکیبی پیمایش شبکه در مقابل روش مورد استفاده در مدل پایه برای کاربران تازه وارد………………………………………………………………………………………………………105

نمودار 5-13 : مقایسه نتایج خطای RMSE حاصل از اجرای توام مکانیزم تعدیل و تفسیر نظر کاربران و استفاده از روشهای ترکیبی پیمایش شبکه در مقابل روش مورد استفاده در مدل پایه برای کاربران تازه وارد……………………………………………………………………………………………………………..106

نمودار 5-14 : مقایسه نتایج معیار F-measure حاصل از اجرای توام مکانیزم تعدیل و تفسیر نظر کاربران و استفاده از روشهای ترکیبی پیمایش شبکه در مقابل روش مورد استفاده در مدل پایه برای کاربران تازه وارد………………………………………………………………………………………………………106

نمودار 5-15 : مقایسه نتایج خطای RMSE حاصل از اجرا و بکارگیری مکانیزم تعدیل و تفسیر نظرات کاربران بر روی روشهای ترکیبی انتخاب کاربران و پیمایش شبکه………………..109

نمودار 6-1 : مقایسه عملکرد کلی مدل توسعه یافته در مقابل مدل پایه از نظر تمام معیارهای ارزیابی……………………………………………………………………………………………………………………………………..113

نمودار 6-2 : مقایسه عملکرد کلی مدل توسعه یافته در مقابل مدل پایه برای کاربران تازه وارد از نظر تمام معیارهای ارزیابی………………………………………………………………………………………………….115

[1] Data Mining

[2] Social Networks

موضوعات: بدون موضوع  لینک ثابت
 [ 09:46:00 ق.ظ ]