1-1-مقدمه در این فصل به کلیات و مفاهیم تحقیق پرداخته می شود، مطالب این فصل شامل: بیان مسأله و اهمیت تحقیق،اهداف تحقیق، سئوالات و فرضیه های تحقیق،روش انجام تحقیق ،ابزار گردآوری داده ها،قلمرو تحقیق و مفاهیم و واژگان تحقیق است. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 652 نوشته شده توسط : admin
دانشگاه شیرازسمینار ویژه کارشناسی ارشد مهندسی فناوری اطلاعاتگرایش طراحی و تولید نرم افزار
استاد درس:جناب آقای دکتر حمزهخرداد ماه 1393برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) فهرست مطالب
1-2- ارتباط وب کاوی و داده کاوی——————————————-61-3- انواع وب کاوی——————————————————-7
2-1- خصوصی سازی محتوای وب———————————————82-2- پیش بازیابی ———————————————————82-3- بهبود طراحی سایت های وب——————————————–82-4- تشخیص اجتماعات وب—————————————————92-5-پیمایش وب————————————————————92-6- کاربردهای وب کاوی—————————————————–92-6-1- تجارت الکترونیکی—————————————————-102-6-2- موتورهای جستجو—————————————————102-6-3- حراجی در وب——————————————————103- مشکلات و چالش های وب کاوی——————————————114- وب کاوی و زمینه های تحقیقاتی مرتبط————————————124-1- وب کاوی و داده کاوی————————————————–124-2- وب کاوی و بازیابی اطلاعات———————————————-124-3- وب کاوی و استخراج اطلاعات———————————————134-4- وب کاوی و یادگیری ماشین———————————————-135- انواع وب کاوی———————————————————–145-1- کاوش محتوای وب—————————————————–155-1-1- انواع کاوش محتوا در وب ———————————————165-1-1-1- طبقه بندی——————————————————-165-1-1-3- خوشه بندی——————————————————165-1-1-4- سایر انواع کاوش محتوا در وب—————————————-175-1-2- رویکردهای کاوش محتوا در وب ————————————————-175-1-3- الگوریتم های کاوش محتوا در وب —————————————18
5-1-3- 1- درخت تصمیم——————————————————–185-1-3- 2- شبکه عصبی———————————————————-185-1-3- 3- سایر الگوریتم های کاوش————————————————185-2- کاوش ساختار وب———————————————————–195-2-1- مدل های بازنمایی ساختار وب———————————————–195-2-1-1- مدل های مبتنی بر گراف————————————————-195-2-1-2- مدل های مارکو———————————————————215-2-2- الگوریتم های کاوش ساختار وب———————————————-215-2-2-1- HITS—————————————————————-215-2-2-2- Page Rank———————————————————-225-2-2-3- الگوریتم جریان بیشینه—————————————————235-2-2-4- Average Clicks—————————————————–246- کاوش استفاده از وب————————————————————246-1- انواع داده های استفاده از وب—————————————————256-1-1- داده های سرورهای وب—————————————————–256-1-2- داده های سرورهای پراکسی————————————————–256-1-3- داده های کلاینت———————————————————-256-2- پیش پردازش داده های استفاده از وب——————————————–266-2-1- پاکسازی داده————————————————————-266-2-2- تشخیص و بازسازی نشست—————————————————266-2-3- بازیابی ساختار و محتوا——————————————————276-2-4- قالب بندی داده————————————————————276-3- روش های کاوش استفاده از وب————————————————-286-3-1- قوانین انجمنی————————————————————-286-3-2- الگوهای ترتیبی————————————————————286-3-3- خوشه بندی—————————————————————296-4- کاربردهای کاوش استفاده از وب————————————————-296-4-1- خصوصی سازی محتوای وب————————————————–306-4-2- پیش بازیابی ————————————————————–306-4-3- بهبود طراحی سایت های وب————————————————-306-5-خروجیها و تکنیکهای wum—————————————————-30 6-6 -تحلیل wum—————————————————————31 7- نتیجه گیری——————————————————————-32 8- مراجع————————————————————————33
داده کاوی یک نوع تحلیل برروی پایگاه داده های بزرگ است که به کشف دانش جدید از آن پایگاه داده منتهی می شود. وقتی پایگاه داده سیستم بزرگ می شود و اطلاعات متنوعی در آن وجود دارد با استفاده از داده کاوی می توانیم الگوهایی را برروی این پایگاه داده کشف کنیم که با روابط درون پایگاه داده نمی شد به آن پی برد.بعنوان مثالی ساده ، شما پایگاه داده سایت آمازون (خرید و فروش اینترنتی) را در نظر بگیرید، برروی پایگاه داده این سایت اطلاعات زیادی از خرید ها و جستجو های افراد مختلف وجود دارد، با استفاده از تکنیک های داده کاوی می توانیم یک الگو بدست بیاوریم که مشخص می کند هر جستجو در سایت در نهایت منجر به چه خریدی شده است و سپس آن را به سایر کاربران بعنوان راهنمایی ارائه کنیم. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 648 نوشته شده توسط : admin
دانشگاه شیرازدانشکده ی آموزش های الکترونیکیپایان نامه دوره کارشناسی ارشد در رشته ی مهندسی فناوری اطلاعات (تجارت الکترونیک)تحلیل و پیش بینی رفتار مصرف برق مشترکین با استفاده از تکنیک های داده کاوی(مطالعه موردی شرکت توزیع نیروی برق آذربایجان غربی)استاد راهنما:دکتر بهروز میناییتیر 1392برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) فهرست عنوان صفحه فصل اول: مقدمه و طرح مسئله 1-1- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1-2- بیان مسئله تحقیق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1-3- ضرورت و اهداف تحقیق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 1-4- جنبه جدید بودن و نوآوری تحقیق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1-5- ساختار پایاننامه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 فصل دوم: مبانی نظری تحقیق 2-1- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2-2- انرژی الکتریکی و اهمیت آن . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2-3- ویژگیهای انرژی الکتریکی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2-4- تاریخچه صنعت برق در جهان و ایران . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2-5- زنجیرهی عرضهی برق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2-5-1 تولید . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . .16 عنوان صفحه 2-5-2- انتقال . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2-5-3- توزیع . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16 2-5-3-1- مصرف برق در ایران و جهان . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2-5-3-2- مشترک . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2-5-3-2-1- مشترکین بخش خانگی . . . . . . . . . . . . . . . . . . . . . 18 2-5-3-2-2- مشترکین بخش تجاری . . . . . . . . . . . . . . . . . . . . . .19 2-5-3-2-3- مشترکین بخش صنعت . . . . . . . . . . . . . . . . . . . . . .19 2-5-3-2-4- مشترکین بخش عمومی . . . . . . . . . . . . . . . . . . . .. . 19 2-5-3-2-5- مشترکین بخش حملونقل . . . . . . . . . . . . . . . . . . . 20 2-5-3-2-6- مشترکین بخش کشاورزی . . . . . . . . . . . . . . . . . . . .20 2-6 مطالعه و پیشبینی بار . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22 2-6-1- الگوی مصرف . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23 2-6-2- پیشبینی مصرف . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23 2-6-3- عوامل موثر بر مصرف برق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24 2-6-3-1- شرایط آبوهوایی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2-6-3-2- متغیرهای زمانی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 2-6-3-3- ویژگیهای محل اقامت مشترک . . . . . . . . . . . . . . . . . . . . . . . . . 27 2-7- دادهکاوی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2-7-1- اهداف دادهکاوی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2-7-2- روشهای دادهکاوی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30 2-7-2-1- دستهبندی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 عنوان صفحه 2-7-2-2- خوشهبندی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31 2-7-2-3- تحلیل وابستگی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31 2-7-3- فرآیند دادهکاوی ( مدل CRISP-DM ) . . . . . . . . . . . . . . . . . . . . . . . . . .32 2-8- چکیده فصل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34 فصل سوم: مروری بر ادبیات تحقیق 3-1- پیشینه تحقیق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3-2- چکیده فصل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41 فصل چهارم: روش تحقیق 4-1- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 4-2- فرآیند دادهکاوی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44 4-3- استاندارد CRISP-DM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4-3-1- مرحله درک تجاری . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4-3-2- مرحله درک دادهها . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46 4-3-3- مرحله پیشپردازش دادهها . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50 4-3-4- مرحله ساختن مدل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53 4-3-4-1- الگوریتم C&R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4-3-4-2- الگوریتم CHAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 4-3-4-3- الگوریتم رگرسیون خطی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 4-3-4-4- الگوریتم شبکه عصبی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 4-3-4-5- الگوریتم کوهونن . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58 عنوان صفحه 4-3-5- مرحله ارزیابی مدل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 4-3-6- بکارگیری مدل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61 4-4- چکیده فصل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62 فصل پنجم: نتایج و ارزیابی 5-1- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 5-2- نتایج . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 5-2-1- نتایج حاصل از پیشبینی مصرف برق مشترکین با در نظر گرفتن “تعطیلات” به عنوان عامل موثر . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 5-2-2- نتایج حاصل از پیشبینی مصرف برق مشترکین با در نظر گرفتن “میانگین ارتفاع سقف ابر” به عنوان عامل موثر . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66 5-2-3- نتایج حاصل از پیشبینی مصرف برق مشترکین با در نظر گرفتن “کمینه دما و بیشینه دمای موثر” به عنوان عوامل موثر . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67 5-2-4- نتایج حاصل از پیشبینی مصرف برق مشترکین با در نظر گرفتن “تعطیلات، میانگین ارتفاع سقف ابر، کمینه دما و بیشینه دمای موثر” به عنوان عوامل موثر . . . . . . . . .68 5-2-5- مقایسه عملکرد حالتهای مختلف بر اساس معیار ارزیابی میانگین درصد قدرمطلق خطا . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 5-2-6- خوشهبندی رفتار مصرفی مشترکین برق با در نظر گرفتن عوامل موثر . . . . . . .72 5-3- چکیده فصل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76 فصل ششم: نتیجهگیری و پیشنهادات 6-1- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77 6-2- یافتههای تحقیق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78 6-3- پیشنهاد برای تحقیقات آتی. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 منابع . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
فهرست جدولها عنوان و شماره صفحه جدول 4-1- اطلاعات کارکرد مشترکین . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46 جدول 4-2- اطلاعات هواشناسی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48 جدول 5-1- پیشبینی مصرف برق مشترکین با عامل “تعطیلات” . . . . . . . . . . . . . . . . . . .65 جدول 5-2- پیشبینی مصرف برق مشترکین با عامل “میانگین ارتفاع سقف ابر” . . . . . . . .66 جدول 5-3- پیشبینی مصرف برق مشترکین با عوامل “کمینه دما و بیشینه دمای موثر” . 67 جدول 5-4- پیشبینی مصرف برق مشترکین با عوامل “تعطیلات، میانگین ارتفاع سقف ابر، کمینه دما و بیشینه دمای موثر ” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 جدول 5-5- خوشههای رفتاری مشترکین برق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 فهرست شکلها عنوان صفحه شکل 2-1- نمودار مصرف برق در جهان در طی سالهای 2000-20009 . . . . . . . . . . . . .17 شکل 2-2- نمودار مصرف برق در ایران در طی سالهای 1383-1389 . . . . . . . . . . . . . . .18 شکل 2-3- درصد انرژی برق مصرفی کشور به تفکیک بخشهای مختلف در سال 1389. . .21 شکل 2-4- درصد مشترکین بخشهای مختلف در سال 1389 . . . . . . . . . . . . . . . . . . . . .21 شکل 2-5- درصد انرژی مصرفی استان آذربایجان غربی به تفکیک بخشهای مختلف در سال 1389 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 شکل 2-6- درصد مشترکین بخشهای مختلف استان آذربایجان غربی در سال 1389 . . . .21 شکل 2-7- دادهکاوی به عنوان یک مرحله از فرآیند کشف دانش . . . . . . . . . . . . . . . . . . .29 شکل 2-8- مراحل مدل مرجع فرآیند دادهکاوی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33 شکل 4-1- ساختار شبکه کوهونن . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58 شکل 5-1- مقایسه الگوریتمها در پیشبینی مصرف برق مشترکین با عامل “تعطیلات” . . 65 شکل 5-2- مقایسه الگوریتمها در پیشبینی مصرف برق مشترکین با عامل “میانگین ارتفاع سقف ابر” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 شکل 5-3- مقایسه الگوریتمها در پیشبینی مصرف برق مشترکین با عوامل “کمینه دما و بیشینه دمای موثر” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 شکل 5-4- مقایسه الگوریتمها در پیشبینی مصرف برق مشترکین با عوامل “تعطیلات، میانگین ارتفاع سقف ابر، کمینه دما و بیشینه دمای موثر ” . . . . . . . . . . . . . . . . . . . . . . 69 شکل 5-5- قسمتی از درخت تصمیم ایجاد شده توسط مدل Kohonen-CHAID . . . . . 70 شکل 5-6- مقادیر میانگین مصرف واقعی و پیشبینی شده توسط مدل Kohonen-CHAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 شکل 5-7- عملکرد حالتهای مختلف بر اساس معیار ارزیابی میانگین درصد قدرمطلق خطا . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 فصل اول: مقدمه و طرح مسئله 1-1- مقدمه
انرژی به طور عام و انرژی الکتریکی به صورت خاص، از ارکان مهم رشد و توسعه اقتصادی جوامع میباشد. صنعت برق در اقتصاد ملی و تامین رفاه اقتصادی و اجتماعی کشورها ارزش زیادی دارد و جزء صنایع مهم زیربنایی است. اصولا انرژی الکتریکی تمیزترین و بهترین نوع انرژی است که به آسانی میتوان آن را به هر نقطهای انتقال داد. تأمین انرژی الکتریکی همواره یکی از نیازهای جوامع پیشرفته کنونی بوده است. با توجه به پیشرفتهای صورت گرفته در حالحاضر تقریبا اکثر فعالیتهای روزمرهی تجاری، پزشکی، صنعتی و … با استفاده از این انرژی صورت میگیرد. با در نظر گرفتن رشد سریع جوامع، نیاز به تأمین انرژی برق هر چه بیشتر احساس میگردد. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 658 نوشته شده توسط : admin
وزارت علوم، تحقیقات و فناوریدانشگاه علوم و فنون مازندرانپایان نامهمقطع کارشناسی ارشدرشته : فناوری اطلاعات – مدیریت سیستمهای اطلاعاتیعنوان : خوشهبندی مبتنی بر انتخاب بر اساس نظریه خرد جمعیاستاد راهنما : جناب آقای دکتر بهروز میناییاستاد مشاور : جناب آقای دکتر حسین علیزادهتابستان 1392برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) چکیده خوشهبندی وظیفه کاوش الگوهای پنهان در دادههای بدون برچسب را بر عهده دارد. به خاطر پیچیدگی مسئله و ضعف روشهای خوشهبندی پایه، امروزه روشهای خوشهبندی ترکیبی مورد استفاده قرار میگیرند. به روشی از خوشهبندی ترکیبی که در آن از زیرمجموعهای منتخب از نتایج اولیه برای ترکیب و ساخت نتیجه نهایی استفاده میشود خوشهبندی ترکیبی مبتنی بر انتخاب زیرمجموعه نتایج اولیه میگویند. در سالهای اخیر تمرکز بر روی ارزیابی نتایج اولیه برای انتخاب خوشه در خوشهبندی ترکیبی مورد توجه محققین زیادی قرار گرفته است. اما پاسخ به بعضی از سؤالات در این زمینه همچنان با ابهامات زیادی روبروست. از طرفی دیگر، نظریه خرد جمعی که اولین بار توسط سورویکی منتشر شده است، نشان میدهد که قضاوتهای جمعی و دموکراتیک از اعتبار بیشتری نسبت به آنچه که ما انتظار داشتیم برخوردار هستند. این نظریه چهار شرط پراکندگی، استقلال، عدم تمرکز و روش ترکیب مناسب آراء را برای هر جمعیت خردمند لازم و کافی میداند. هدف این تحقیق پیشنهاد فرآیندی جهت نگاشت و بهکارگیری نظریه خرد جمعی در انتخاب زیرمجموعه مناسب در خوشهبندی ترکیبی مبتنی بر انتخاب میباشد. از این روی در این تحقیق ابتدا با استفاده از تعاریف مطرحشده در نظریه خرد جمعی باز تعریفی متناسب با خوشهبندی ترکیبی مبتنی بر انتخاب ارائه میشود و بر اساس آن دو روش برای ترکیب این دو مفهوم پیشنهاد میشود. در روش پیشنهادی اول الگوریتمهای خوشهبندی اولیه غیر هم نام کاملاً مستقل فرض خواهند شد و برای ارزیابی استقلال الگوریتمهای هم نام نیاز به آستانهگیری میباشد. در روش دوم، سعی شده است تا دو بخش از روش اول بهبود یابد. از این روی جهت مدلسازی الگوریتمها و ارزیابی استقلال آنها نسبت به هم یک روش مبتنی بر گراف کد الگوریتم ارائه میشود و میزان استقلال به دست آمده در این روش به عنوان وزنی برای ارزیابی پراکندگی در تشکیل جواب نهایی مورد استفاده قرار میگیرد. جهت بررسی ادعاهای این تحقیق در بخش ارزیابی دقت و اطلاعات متقابل نرمال شدهی روشهای پیشنهادی بر روی دادهّهای استاندارد با روشهای پایه، روش ترکیب کامل و چند روش معروف خوشهبندی ترکیبی مبتنی بر انتخاب مقایسه میشوند که این مقایسه کاراریی بالای روشهای پیشنهادی این تحقیق در اکثر موارد نسبت به سایر روشهای مطرح شده را نشان میدهد. همچنین در بخش نتیجهگیری چندین روش توسعه جهت کارهای آتی پیشنهاد میشود. واژههای کلیدی: خوشهبندی ترکیبی، خرد جمعی، استقلال الگوریتمهای خوشهبندی، پراکندگی نتایج خوشهبندی اولیه، عدم تمرکز در چهارچوب خوشهبندی ترکیبی فهرست مطالب فصل اول 1-4. خوشهبندی مبتنی بر انتخاب بر اساس نظریه خرد جمعی 5 فصل دوم 2-2-1. الگوریتمهای خوشهبندی پایه 9 2-2-1-1. الگوریتمهای سلسله مراتبی 10 2-2-1-1-1. تعاریف و نمادها 11 2-2-1-1-2. الگوریتم پیوندی منفرد 13 2-2-1-1-3. الگوریتم پیوندی کامل 13 2-2-1-1-4. الگوریتم پیوندی میانگین 14 2-2-1-1-5. الگوریتم پیوندی بخشی 15 2-2-1-2. الگوریتمهای افرازبندی 15 2-2-1-2-1. الگوریتم K-means 16 2-2-1-2-3-1. الگوریتم برش نرمال 20 2-2-1-2-4. الگوریتم خوشهبندی کاهشی 22 2-2-1-2-5. الگوریتم خوشهبندی Median K-Flat 23 2-2-1-2-6. الگوریتم خوشهبندی مخلوط گوسی 25 2-2-2-2. معیار اطلاعات متقابل نرمال شده 30 2-۳-1. ایجاد تنوع در خوشهبندی ترکیبی 34 2-۳-1-1. استفاده از الگوریتمهای مختلف خوشهبندی ترکیبی 35 2-۳-1-2. تغییر پارامترهای اولیه خوشهبندی ترکیبی 35 2-۳-1-3. انتخاب یا تولید ویژگیهای جدید 36 2-۳-1-4. انتخاب زیرمجموعهای از مجموعه داده اصلی 36 2-۳-2. ترکیب نتایج با تابع توافقی 37 2-۳-2-1. روش مبتنی بر مدل مخلوط 37 2-۳-2-2. روش مبتنی بر ابر گراف 44 2-۳-2-3. روشهای مبتنی بر ماتریس همبستگی 50 2-۳-2-3-1. الگوریتمهای سلسله مراتبی تراکمی 51 2-۳-2-3-2. الگوریتم افرازبندی گراف با تکرار 52 2-3-3. الگوریتمهای خوشهبندی ترکیبی کامل 56 2-4. خوشهبندی ترکیبی مبتنی بر انتخاب 56 2-4-1. خوشهبندی ترکیبی مبتنی بر انتخاب فرن و لین 57 2-4-1-1. تعریف معیار کیفیت در روش فرن و لین 57 2-۴-۱-2. تعریف معیار پراکندگی در روش فرن و لین 58 2-۴-۱-3. راهکار انتخاب خوشه برای تشکیل نتیجه نهایی در روش فرن و لین 58 2-4-2. الگوریتم هوشمند طبقهبندی مجموعه دادهها 60 2-4-3. خوشهبندی ترکیبی طیفی مبتنی بر انتخاب بر اساس شباهت 61 2-4-3-1. معیار ارزیابی در روش پیشنهادی ژیا 61 2-4-3-2. انتخاب خوشهبندی بر اساس قانون نزدیکترین همسایه در روش ژیا 62 2-4-4. خوشهبندی ترکیبی انتخابی لیمین 64 2-4-4-1. انتخاب افراز مرجع در روش لیمین 64 2-4-4-2. راهکار انتخاب خوشه در روش لیمین 66 2-4-4-3. چهارچوب الگوریتم خوشهبندی انتخابی لیمین 68 2-4-5. خوشهبندی بر اساس معیار MAX با استفاده از مجموعهای از خوشههای یک افراز 69 2-4-5-1. راهکار ارزیابی خوشهی MAX 69 2-4-5-2. روش انباشت مدارک توسعهیافته 70 2-4-6. خوشهبندی بر اساس معیار APMM با استفاده از مجموعهای از خوشههای یک افراز 70 2-5. روش بهترین افراز توافقی اعتبارسنجی شده 72 2-6. استفاده از نظریه خرد جمعی در علوم رایانه 73
فصل سوم 3-2-1-1. تعریف معیار پراکندگی 78 3-2-1-2. تعریف معیار استقلال 79 3-2-1-3. تعریف معیار عدم تمرکز 79 3-2-2. اهمیت و رابطه استقلال و پراکندگی در خرد جمعی 80 3-2-3. استثناءها در خرد جمعی 82 3-3. خوشهبندی خردمند با استفاده از آستانهگیری 82 3-3-1. روش ارزیابی پراکندگی نتایج 84 3-3-2. روش ارزیابی استقلال الگوریتمها 85 3-3-3. عدم تمرکز در بخشهای سازنده خوشهبندی ترکیبی 88 3-3-5. بررسی تأثیر مکانیزم بازخورد در کیفیت نتیجه نهایی 90 3-3-6. شبه کد خوشهبندی خردمند با استفاده از آستانهگیری 91 3-4. خوشهبندی خردمند مبتنی بر گراف استقلال الگوریتم 93 3-4-1. بررسی مکانیزم حل مسائل توسط الگوریتمهای خوشهبندی 93 3-4-2. مدلسازی گراف استقلال الگوریتم 95 3-4-2-1. زبان استقلال الگوریتم خوشهبندی 96 3-4-2-2. تبدیل کد به گراف استقلال الگوریتم 99 3-4-۲-۳. ارزیابی گراف استقلال الگوریتم 107 3-4-3. چهارچوب خوشهبندی خردمند مبتنی بر گراف استقلال الگوریتم 110 3-4-3-1. ارزیابی استقلال الگوریتم 110 3-4-3-2. روش انباشت مدارک وزندار 112 3-4-3-3. شبه کد خوشهبندی خردمند مبتنی بر گراف استقلال الگوریتم 113 فصل چهارم 4-3. مدلسازی الگوریتمها به زبان استقلال الگوریتم 118 4-4. ابزار تحلیلگر کد استقلال الگوریتم 128 فصل پنجم
فهرست جداول فصل سوم جدول3-1. نگاشت لغات لاتین در خوشهبندی ترکیبی به نظریه خرد جمعی …………………………………………………. 93 جدول3-2. یک نمونه از جدول نگاشت استاندارد کد …………………………………………………………………………………. 98 فصل چهارم جدول4-1. مجموعه داده ………………………………………………………………………………………………………………………. 117 جدول4-2. لیست مجموعه الگوریتمهای پایه ………………………………………………………………………………………….. 119 جدول4-3. جدول نگاشت استاندارد کد …………………………………………………………………………………………………. 120 جدول4-4. دقت نتایج این الگوریتمهای خوشهبندی را نسبت به کلاسهای واقعی داده ……………………………….. 130 جدول4-5. جدول مقایسه معیار اطلاعات متقابل نرمال شده (NMI) نتایج آزمایش ………………………………………. 132
فهرست تصاویر و نمودار فصل دوم شکل 2-1. یک خوشهبندی سلسله مراتبی و درخت متناظر …………………………………………………………………………. 10 شکل 2-2. ماتریس مجاورت …………………………………………………………………………………………………………………… 11 شکل 2-3. رابطه دودویی و گراف آستانه ………………………………………………………………………………………………….. 12 شکل 2-4. گرافهای آستانه برای ماتریس ………………………………………………………………………………………….. 12 شکل 2-5. الگوریتم خوشهبندی سلسله مراتبی تراکمی پیوندی منفرد …………………………………………………………… 13 شکل 2-6. دندوگرام پیوندی منفرد برای ماتریس ………………………………………………………………………………….. 13 شکل 2-7. الگوریتم خوشهبندی سلسله مراتبی تراکمی پیوندی کامل ……………………………………………………………. 14 شکل 2-8. دندوگرام پیوندی کامل برای ماتریس ………………………………………………………………………………….. 14 شکل 2-9. الگوریتم خوشهبندی افرازبندی ………………………………………………………………………….. 16 شکل 2-10. الگوریتم فازی خوشهبندی ………………………………………………………………………………………… 18 شکل 2-11. خوشهبندی کاهشی ……………………………………………………………………………………………………………… 23 شکل 2-12. شبهکد الگوریتم MKF ………………………………………………………………………………………………………… 26 شکل2-13. (الف) مجموعه داده با تعداد 10 خوشه واقعی. (ب) منحنی ……………………………………………….. 29 شکل2-1۴. (الف) مجموعه داده (ب) منحنی مربوطه …………………………………………………………………………. 29 شکل2-15. دو افراز اولیه با تعداد سه خوشه …………………………………………………………………………………………….. 31 شکل2-16. نمونههای اولیه در نتایج الگوریتم …………………………………………………………………….. 36 شکل 2-17. زیر شبه کد الگوریتم خوشهبندی ترکیبی توسط مدل مخلوط …………………………………………………….. 43 شکل 2-18. خوشهبندی ترکیبی ………………………………………………………………………………………………………………. 44 شکل 2-19. نمونه ماتریس ، جهت تبدیل خوشهبندی به ابر گراف ……………………………………………………….. 45 شکل 2-20. ماتریس شباهت بر اساس خوشه برای مثال شکل (3-5) ………………………………………………………….. 46 شکل 2-21. الگوریتم افرازبندی ابر گراف ………………………………………………………………………………………………… 47 شکل 2-22. الگوریتم فرا خوشهبندی ……………………………………………………………………………………………………… 49 شکل2-23. الگوریتم خوشهبندی ترکیبی مبتنی بر ماتریس همبستگی ……………………………………………………………. 50 شکل2-24. الگوریتم افرازبندی با تکرار ……………………………………………………………………………………………………. 53 شکل2-25. نمایش گراف مجاورت در مراحل کاهش درجه ماتریس و شمارش آن ………………………………………… 54 شکل2-26. مثال روند تغییر توزیع تعداد خوشه …………………………………………………………………………………………. 55 شکل2-27. جریان کار عمومی برای پیادهسازی الگوریتم افرازبندی گراف …………………………………………………….. 55 شکل 2-28. گراف تابع در بازه بین صفر و یک ………………………………………………………………………………… 62 شکل 2-29. الگوریتم خوشهبندی ترکیبی طیفی مبتنی بر انتخاب بر اساس شباهت ………………………………………… 63 شکل 2-30. مثالی از ماتریس اتصال ………………………………………………………………………………………………………… 66 شکل 2-31. شبه کد خوشهبندی ترکیبی انتخابی لیمین ……………………………………………………………………………… 68 شکل 2-32. روش ارزیابی خوشهی یک افراز در روش MAX ……………………………………………………………………. 69 شکل 2-33. چهارچوب خوشهبندی ترکیبی مبتنی بر انتخاب با استفاده از مجموعهای از خوشههای یک افراز …… 71 شکل 2-34. چهارچوب روش بهترین افراز توافقی اعتبارسنجی شده ……………………………………………………………. 72 فصل سوم شکل3-1. چهارچوب الگوریتم خوشهبندی خردمند با استفاده از آستانهگیری ………………………………………………… 82 شکل3-۲. محاسبه درجه استقلال دو خوشهبندی ……………………………………………………………………………………….. 86 شکل3-3. تأثیر عدم تمرکز بر روی پیچیدگی داده ……………………………………………………………………………………… 89 شکل3-3. تأثیر انتخاب افرازها در خوشهبندی ترکیبی مبتنی بر انتخاب بر مقدار NMI ارزیابیشده …………………… 91 شکل3-4. شبه کد خوشهبندی خردمند با استفاده از آستانهگیری …………………………………………………………………… 92 شکل3-5. دستهبندی الگوریتمهای خوشهبندی ………………………………………………………………………………………….. 94 شکل3-6. کد الگوریتم K-means به زبان استقلال الگوریتم خوشهبندی ……………………………………………………….. 98 شکل3-7. تبدیل کدهای شروع و پایان به گراف ………………………………………………………………………………………. 100 شکل3-8. تبدیل عملگر شرط ساده به گراف …………………………………………………………………………………………… 100 شکل3-9. تبدیل عملگر شرط کامل به گراف …………………………………………………………………………………………… 101 شکل3-10. تبدیل عملگر شرط تو در تو به گراف ……………………………………………………………………………………. 101 شکل3-11. تبدیل عملگر حلقه ساده به گراف …………………………………………………………………………………………. 102 شکل3-12. تبدیل عملگر حلقه با پرش به گراف ……………………………………………………………………………………… 102 شکل3-13. پیادهسازی شرط ساده بدون هیچ کد اضافی ……………………………………………………………………………. 103 شکل3-14. پیادهسازی شرط ساده با کدهای قبل و بعد آن ………………………………………………………………………… 103 شکل3-15. پیادهسازی شرط کامل …………………………………………………………………………………………………………. 104 شکل3-16. پیادهسازی شرط تو در تو …………………………………………………………………………………………………….. 104 شکل3-17. پیادهسازی یک شرط کامل در یک شرط ساده ………………………………………………………………………… 105 شکل3-18. پیادهسازی یک شرط کامل در یک شرط کامل دیگر ………………………………………………………………… 105 شکل3-19. پیادهسازی حلقه ساده ………………………………………………………………………………………………………….. 106 شکل3-20. پیادهسازی یک حلقه ساده داخل حلقهای دیگر ……………………………………………………………………….. 106 شکل3-21. پیادهسازی یک حلقه داخل یک شرط کامل ……………………………………………………………………………. 106 شکل3-22. پیادهسازی یک شرط کامل داخل یک حلقه ساده …………………………………………………………………….. 107 شکل3-23. ماتریس درجه وابستگی کد ………………………………………………………………………………………………….. 108 شکل3-24. شبه کد مقایسه محتوای دو خانه از آرایههای استقلال الگوریتم …………………………………………………. 108 شکل3-25. چهارچوب خوشهبندی خردمند مبتنی بر گراف استقلال الگوریتم ……………………………………………… 110 شکل3-26. شبه کد خوشهبندی خردمند مبتنی بر گراف استقلال الگوریتم …………………………………………………… 113 فصل چهارم شکل۴-۱. مجموعه داده Halfring ………………………………………………………………………………………………………….. 118 شکل4-2. الگوریتم K-means ……………………………………………………………………………………………………………….. 121 شکل4-3. الگوریتم FCM …………………………………………………………………………………………………………………….. 121 شکل4-4. الگوریتم Median K-Flats …………………………………………………………………………………………………….. 122 شکل4-5. الگوریتم Gaussian Mixture …………………………………………………………………………………………………. 122 شکل4-6. الگوریتم خوشهبندی Subtractive …………………………………………………………………………………………… 122 شکل4-7. الگوریتم پیوندی منفرد با استفاده از معیار فاصله اقلیدسی …………………………………………………………… 123 شکل4-8. الگوریتم پیوندی منفرد با استفاده از معیار فاصله Hamming ………………………………………………………. 123 شکل4-9. الگوریتم پیوندی منفرد با استفاده از معیار فاصله Cosine …………………………………………………………… 123 شکل4-10. الگوریتم پیوندی کامل با استفاده از معیار فاصله اقلیدسی …………………………………………………………. 124 شکل4-1۱. الگوریتم پیوندی کامل با استفاده از معیار فاصله Hamming …………………………………………………….. 124 شکل4-1۲. الگوریتم پیوندی کامل با استفاده از معیار فاصله Cosine ………………………………………………………….. 124 شکل4-1۳. الگوریتم پیوندی میانگین با استفاده از معیار فاصله اقلیدسی ……………………………………………………… 124 شکل4-14. الگوریتم پیوندی میانگین با استفاده از معیار فاصله Hamming …………………………………………………. 125 شکل4-15. الگوریتم پیوندی میانگین با استفاده از معیار فاصله Cosine ……………………………………………………… 125 شکل4-16. الگوریتم پیوندی بخشی با استفاده از معیار فاصله اقلیدسی ………………………………………………………. 125 شکل4-17. الگوریتم پیوندی بخشی با استفاده از معیار فاصله Hamming …………………………………………………… 125 شکل4-18. الگوریتم پیوندی بخشی با استفاده از معیار فاصله Cosine ……………………………………………………….. 126 شکل4-19. طیفـی با استفاده از ماتریس شباهت نامتراکم ………………………………………………………………………….. 126 شکل4-20. طیفـی با استفاده از روش نیستروم با متعادل ساز …………………………………………………………………… 127 شکل4-21. طیفـی با استفاده از روش نیستروم بدون متعادل ساز ………………………………………………………………. 127 شکل4-22. نرمافزار تحلیلگر کد استقلال الگوریتم ………………………………………………………………………………….. 128 شکل4-23. ماتریس AIDM ………………………………………………………………………………………………………………….. 129 شکل4-24. میانگین دقت الگوریتمهای خوشهبندی ………………………………………………………………………………….. 131 شکل4-25. رابطه میان آستانه استقلال و زمان اجرای الگوریتم در روش پیشنهادی اول …………………………………. 133 شکل4-26. رابطه میان آستانه پراکندگی و زمان اجرای الگوریتم در روش پیشنهادی اول ………………………………. 133 شکل4-27. رابطه میان آستانه استقلال و دقت نتیجه نهایی در روش پیشنهادی اول ………………………………………. 134 شکل4-28. رابطه میان آستانه پراکندگی و دقت نتیجه نهایی در روش پیشنهادی اول …………………………………….. 134 شکل4-29. رابطه میان آستانه عدم تمرکز و دقت نتیجه نهایی در روش پیشنهادی اول ………………………………….. 135 شکل4-30. رابطه میان آستانه پراکندگی و زمان اجرای الگوریتم در روش پیشنهادی دوم ………………………………. 135 شکل4-31. رابطه میان آستانه پراکندگی و دقت نتایج نهایی در روش پیشنهادی دوم …………………………………….. 136 شکل4-32. رابطه میان آستانه عدم تمرکز و دقت نتایج نهایی در روش پیشنهادی دوم ………………………………….. 137 شکل4-33. مقایسه زمان اجرای الگوریتم ………………………………………………………………………………………………… 138
مقدمه1-1. خوشهبندیبه عنوان یکی از شاخههای وسیع و پرکاربرد هوش مصنوعی[1]، یادگیری ماشین[2] به تنظیم و اکتشاف شیوهها و الگوریتمهایی میپردازد که بر اساس آنها رایانهها و سامانههای اطلاعاتی توانایی تعلم و یادگیری پیدا میکنند. طیف پژوهشهایی که در مورد یادگیری ماشینی صورت میگیرد گسترده است. در سوی نظری آن پژوهشگران بر آناند که روشهای یادگیری تازهای به وجود بیاورند و امکانپذیری و کیفیت یادگیری را برای روشهایشان مطالعه کنند و در سوی دیگر عدهای از پژوهشگران سعی میکنند روشهای یادگیری ماشینی را بر مسائل تازهای اعمال کنند. البته این طیف گسسته نیست و پژوهشهای انجامشده دارای مؤلفههایی از هر دو رویکرد هستند. امروزه، دادهکاوی[3] به عنوان یک ابزار قوی برای تولید اطلاعات و دانش از دادههای خام، در یادگیری ماشین شناختهشده و همچنان با سرعت در حال رشد و تکامل است. به طور کلی میتوان تکنیکهای دادهکاوی را به دو دسته بانظارت[4] و بدون نظارت[5] تقسیم کرد [29, 46]. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 833 نوشته شده توسط : admin
وزارت علوم و تحقیقات و فناوریدانشگاه علوم فنون مازندرانموضوع : ارائه یک روش تولید خودکار داده های ورودی برای تست جهشرشته : مهندسی فناوری اطلاعاتاستاد راهنما : دکتر بابک شیرازیزمستان 92برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) چکیده ایده ی اصلی تست جهش براساس استفاده از نقصها (faults) برای شبیه سازی خطاهایی است که برنامه نویسان انجام میدهند. بروز نقصها ممکن است در دو سطح یکپارچگی و در سطح واحد اتفاق بیافتد که در بعضی موارد ممکن است جستجو و یافتن محل نقص دشوار باشد با تزریق نقصها به صورت مجازی میتوان دادهها ورودی مناسب که میتواند وجود آنها را آشکار کند پیدا کرد. انجام فرآیند تست جهش هزینه بر است این هزینهها به طور کلی از چهار منبع نشات میگیرند که عبارتند از :1- تولید ورودیهای تست 2- زمان کامپایل کد جهش یافته و کد اصلی 3- اجرا کد جهش یافته و اصلی 4- مقایسهی نتایج خروجی برنامهی اصلی با برنامهی جهش یافته. در این پایاننامه برای کاهش هزینهی اول با استفاده از الگوریتم کلونی زنبور تولید دادههای تست را به صورت خودکار انجام دادیم از طرف دیگر از طریق تکنیکهای تزریق بایت کد جاوا هزینه کامپایل را نیز به صفر رساندیم و برای بالا بردن عملکرد سیستم اجرای تست را به صورت موازی انجام دادهایم. کلید واژه: تست جهش، خودکارسازی، ورودیهای تست، موارد تست، الگوریتم کلونی زنبور.
عنوان صفحه 1 فصل اول مقدمه و کلیات تحقیق.. 1 1-1 مروری بر دغدغههای تست نرمافزار.. 2 2 فصل دوم ادبیات و پیشینه تحقیق.. 8 2-1-4 تکینکهای کاهش هزینه.. 20 2-1-6 تکنیکهای کاهش هزینه در زمان اجرای برنامه.. 29 3-1-3 ترکیب روش اجرای پویای سمبلیک (DSE) با اسکیما. 57 3-1-4 روشهای مبتنی بر جستجو.. 59 3-2-1 ابزارهای ارائه شدهی مبتنی بر جاوا 60 3-2-3 تولید کنندهی ورودیهای تست….. 66 3-2-4 الگوریتم کلونی زنبور.. 67 3-2-5 کلاس تولید کنندهی موارد تست….. 69 محاسبات و یافته های تحقیق.. 84 4-1 تاثیر تعداد نخها در از بین رفتن جهشها. 85 4-2 بررسی اثر تعداد نخها در معیار پوشش…… 86 4-3 نتایج بدست آمده از تست سه برنامه.. 88 5 فصل پنجم نتیجه گیری و پیشنهادات… 91
فهرست جداول جدول(2‑1): 22 عملگر مُدرا [9] 14 جدول(2‑2): عملگرهای جهش ارائه شده در سطح بین کلاس [10] 18 جدول(2‑3): سه جهش و [15] 24 جدول (2‑4): : فاصلهی همینگ سه جهش و [15] 24 جدول(2‑5): خلاصهی نتایج بدست آمده حاصل از اجرای روش دستهبندی بر روی پنج برنامه [15] 25 جدول(2‑6): تاثیر حاصل ترکیب جهش های برابر و نابرابر با یکدیگر. 28 جدول(2‑7): محدودیتهای تولید شدهی متناظر با جهشها [29] 41 جدول(2‑8): مقایسه بین روشهای مختلف… 47 جدول(3‑1): نمونهای از مسیرها و محدودیتهای انها در اجرای سمبلیک… 54 جدول(3‑2): بررسی حالات مختلف برای محاسبهی شایستگی.. 72 جدول(4‑1): نتایج بدست آمده از تست سه برنامه. 88 جدول(4‑2):مقایسهی روش ارائه شده با سایر ابزارها 89
شکل(2‑1): چارت فرآیند تست جهش… 13 شکل(2‑2): درصد استفادهی مقالات از تکنیکهای کاهش هزینه [2] 21 شکل(2‑3): چهار متغییر مقایسهی جهش ضعیف [23] 32 شکل (2‑4):گراف کنترل جریان برنامهی MID [30] 36 شکل (2‑5): نمایش دامنه قبل و بعد از تقسیم [30] 36 شکل (2‑6): فرآیند MSG [31] 38 شکل (2‑7): ارتباط دامنهی ورودی سه شرط کفایت، ضرورت و دسترسی [29] [34] 43 شکل (3‑1): ساختار Godzilla. 51 شکل(3‑2): نمونهای از اجرای سمبلیک… 54 شکل(3‑3): چهارچوب ارائه شده در مقالهی [40] 58 شکل(3‑4): کلونی مورچه و تست جهش… 59 شکل(3‑5): ماژول تولید کنندهی جهش… 66 شکل (3‑6): ماژول تولید کنندهی ورودیهای تست… 76 شکل(3‑7): گراف کنترل جریان برنامه تشخیص نوع مثلث… 81 شکل(3‑8): مدل روش ارائه شده 83 شکل(4‑1): اثر تعداد نخها در از بین بردن جهش… 86 شکل (4‑2) پوشش مسیرهای تست در گراف CFG. 87 شکل(4‑3): اثر تعداد نخها بر پوشش مسیرهای تست در گراف CFG. 87 شکل(6‑1): شیوه حرکت مورچهگان در هنگام برخورد با مانع. 95 شکل (6‑2) : گراف شهرها و مسیرها 96
1-1 مروری بر دغدغههای تست نرمافزار1-1-1 مقدمهیکی از چالشهای امروز پروژههای نرمافزار، تست است زیرا برخلاف محصولات تولید شده توسط سایر علوم مهندسی، نرمافزار محصولی غیرقابل لمس است از این جهت برای اطمینان از کیفیت، نیاز به صرف هزینه و وقت بیشتر برای تست آن است. تست در حقیقت یکی از اساسیترین روشها برای ارزیابی نرمافزار تحت توسعه است. روشهای سنتی تست نرمافزار، تنها به یافتن بعضی از خطاها[1]بعد از فاز پیادهسازی محدود میشد و از این جهت ریسک وجود خطا در نرمافزار، بعد از تحویل، افزایش می یافت و حتی وجود خطاها در نرمافزار گاهی موجب شکست [2]نرمافزار میشود اما منشاء بخشی از این خطاها در کجاست؟ منشاء بخشی از این خطاها در نقصهایی[3] است که برنامه نویسان به طور غیر عمدی و بر اثر بی دقتی وارد کد برنامه میکنند مانند: کوچکتر از حد نیاز در نظر گرفتن طول یک آرایه، اشتباه در پرانتز گذاری عبارتها، استفادهی نادرست از عملگرهای دودویی و یکانی و … که در صورت شناسایی محل آن در بسیاری از موارد با ایجاد یک تغییر کوچک در کد برنامه قابل اصلاح است اما در صورت عدم اصلاح وجود یک یا چند نقص در برنامه سبب ایجاد یک وضعیت درونی اشتباه در برنامه شود که در برخی از موارد با وارد کردن یک ورودی خاص تحریک شده و ممکن است این وضعیت درونی به یک رفتار بیرونی اشتباه تبدیل شود و حتی در برخی از موارد موجب شکست برنامه شود به عنوان مثال اگر بدن انسان را به یک برنامهی کامپیوتری تشبیه کنیم نقصها در حقیقت عوامل بیماری زا هستند که در یک بدن سالم وارد میشوند و آن را تحت تصرف خود درمیآورند، خطاها مانند یک وضعیت درونی غیر عادی در بدن مانند فشار خون بالا، وجود یک نوع باکتری در خون، بی نظمی در نبض بیمار که پزشکان با کنارهم قرار دادن این علائم تلاش میکنند به علت بیماری پی ببرند، از کار افتادگیها در حقیقت علائم درونی هستند که از حالت نهان و درونی خود خارج شده به طوری که توسط بیمار نیز قابل تشخیص و بیان هستند. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 1112 نوشته شده توسط : admin
وزارت علوم و تحقیقاتدانشگاه علوم فنون مازندرانپایان نامهمقطع کارشناسی ارشدرشته مهندسی فناوری اطلاعاتعنوان : استفاده از شبکه های نرم افزار محور(SDN) برای مدیریت زیرساخت شبکه های اجتماعی (CN)استاد راهنمای اول : دکتر بابک شیرازیاستاد راهنمای دوم : دکتر همایون موتمنیتابستان 1393برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) چکیده مدیریت و کنترل شبکههای بزرگ مانند شبکه های اجتماعی همیشه دردسرهای مخصوص به خود را دارد. یکی از آسانترین روشهای پیشگیری از بروز مشکلات و پیچیدگیهای مدیریت شبکههای بزرگ استفاده از محصولات یک تولید کننده در تمامی قسمتهای شبکه مورد نظر است. اتکا به یک تولید کننده، علاوه بر تحمیل هزینههای بیشتر (به خاطر محدودیتهای مربوط به لایسنس و حق نام…) میتواند خلاقیت را از سازمانها و شرکتها دور کند. علاوه بر این، شبکههای سازمانی بزرگ و پرهزینه، این روزها تنها ابزار ممکن برای ارائه ی خدمات بهتر و ارائه نرمافزارهای کاربردی تر در سطح شبکهها هستند. آزمایشگاه های اجتماعی که یک بستر آزمایش شبکه های اجتماعی می باشد. با استفاده از این آزمایشگاه ها ، محققان قادرند آزمایشاتی با پروتکل های جدید و برنامه های کاربردی برای شبکه های اجتماعی در یک محیط واقعی انجام دهند. با این وجود در این بسترهای آزمایشی انجام بعضی آزمایشات مانند آزمایش روی لایه دوم شبکه مقدور نیست. برای رسیدگی به این مشکل ما تصمیم گرفتیم سیستمی را توسعه دهیم تا به محققان آزمایشگاه های اجتماعی اجازه انجام آزمایش بر روی این لایه را نیز بدهد. علاوه بر این تصمیم گرفتیم تا با استفاده از تکنیک شبکه های نرم افزار محور به این هدف برسیم. شبکه ی نرم افزار محور دارای معماری ای است که به پژوهشگران این امکان را می دهد تا بتوانند بر روی لایه ی دوم شبکه آزمایش کنند. ما این معماری را با استفاده از پروتکلOpenFlow که به پژوهشگران اجازه مدیریت توپولوژی های تجربی لایه دو ی خود را می دهد پیاده سازی می کنیم. برای رسیدن به این هدف با شبکه های نرم افزار محور و معماری آن آشنا می شویم سپس در طی مراحل تحقیق به ارائه ی ساختاری مناسب برای راه اندازی محیطی آزمایشگاهی برای مطالعه و آزمایش بر روی لایه ی دوم شبکه در شبکه های اجتماعی می پردازیم و در انتها به ارزیابی مدل پیشنهادی می پردازیم. کلمات کلیدی : شبکه های اجتماعی CN ، شبکه های نرم افزار محور SDN ، شبکه های بی سیم مش WMN ، پروتکل OpenFlow فهرست مطالب فصل دوم : ادبیات و پیشینه ی تحقیق… 7 2.2.1 شبکه ها ی کامپیوتری را می توان بر اساس سه ویژگی متفاوت تقسیم نمود : 9 2.3.1 خصوصیات و عملکرد شبکه های اجتماعی. 16 2.4.1 ویژگی های رسانه های اجتماعی. 17 2.4.2 انواع رسانههای اجتماعی. 17 2.5 تفاوت Social Network و Community Network. 18 2.6.2 نقش شبکه های بیسیم مش در شبکه های اجتماعی. 24 2.8 محدودیت فناوری شبکه های کنونی. 27 2.8.1 پیچیدگی های منتهی به کاهش درآمد 29 2.9 شبکه های نرم افزار محور. 30 2.9.1 تاریخچه ی شبکه های نرم افزار محور. 30 2.9.2 شبکه های نرم افزار محور. 33 2.10.4 حالت های برنامه های کنترلی OpenFlow.. 49 2.10.5 کاربرد های Open Flow.. 49 2.10.8 مولفههای جدول جریان داده 52 2.10.9 مولفه فیلدهای تطبیق داه شده ورودی یک جدول شامل فیلدهای ضروری زیر است: 53 2.10.10………………………………………………………………………….. فیلدهای زیر ممکن است پشتیبانی شوند: 53 2.10.11………………………………………………………… مشخصات Openflow کارهای زیر را انجام می دهد: 55 2.10.12……………………………………………………………………………………… دستورالعملها 4 نوع هستند: 55 2.10.13……………………………………………………………………………………….. خط لوله جدول جریان داده 56 2.10.14…………………………………………………………………………………….. ساختار پروتکل Openflow.. 57 2.11 مقایسه ی معماری شبکه های نرم افزار محور با معماری فعلی شبکه های کامپیوتری.. 59 2.13.2 شبکه های اجتماعی و بستر های آزمایشی شبکه های اجتماعی. 62 2.14.1 SDN در شبکه های مش بی سیم 63 2.14.2 SDN در محیط های ناهمگن و روستایی. 65 2.14.3 SDN در شبکه های تلفن همراه 65 3.1 مرور کلی و توصیف ساختار. 68 3.2.1 poxy ، یک پروکسی برای کنترل کننده ی pox of. 78 3.2.5 آزمایشات L2 در جامعه آزمایشگاه 84 4.3.2 مشخصات توزیع شده در این معماری.. 96 فصل پنجم : نتیجه گیری و پیشنهادات… 97 5.2.1 تعمیم معماری ارائه شده برای شبکه های اجتماعی CN و WMN ها 101
فهرست جدول ها جدول 2.1 مدل مرجع OSI به همراه پروتکل های قابل اجرا در هر لایه. 10 جدول 2.2 مدل مرجع OSI و تجهیزات SDN پیاده سازی شده بر روی این مدل. 39 جدول 2.3 پیغام های ورودیهای جریان داده در جداول جریان داده 58 جدول 2.4 مقایسه ی معماری شبکه های نرم افزار محور با معماری فعلی شبکه های کامپیوتری. 60
فهرست شکل ها شکل 2.1 ساختار اجتماعی Social Network. 19 شکل 2.2 ساختار اجتماعی Community Network. 20 شکل 2.3 ترسیمی از معماری شبکه مش…. 22 شکل 2.5 معماری آزمایشگاه اجتماعی 26 شکل 2.6 نگاه انتزاعی به مفهوم آزمایشگاه اجتماعی 27 شکل 2.7 معماری عمودی تجهیزات فعلی شبکه. 34 شکل 2.8 معماری افقی تجهیزات شبکه ی SDN.. 35 شکل 2.10……………………………………………………………………………. ساختار منطقی SDN 38 شکل 2.11……………………………………………………………………………………. SDN Domain 40 شکل 2.12…………………………………………………………….. اجزای سازنده ی Open Flow 42 شکل 2.13……………………………….. نمونه ای از شبکه Openflow enabled switch 43 شکل 2.14……………………………………………………………….. فیلد های یک Flow Table 44 شکل 2.15………………………………………………………………………. هدر یک سوئیچ Type0 47 شکل 2.16………………………………………………………………………….. معماری منطقی سوئیچ 51 شکل 2.17………………………………………………………………………… خط لوله ی جریان داده 56 شکل 3.1 ساختار کلی معماری.. 68 شکل 3.2 استقرار OpenVswitch.. 70 شکل 3.4 دو روش ممکن برای دستیابی به اتصالات L2.. 72 شکل 3.5 نحوه ی صحیح برقراری اتصالات رابط های شبکه ی محلی و مدیریتی… 74 شکل 3.6 بقراری اتصال با کنترل کننده. 75 شکل 3.7 استقرار پروکسی کنترلر. 76 شکل 3.8 ساختار نهایی بستر آزمایشگاهی… 77 شکل 3.9 پیاده سازی بخش های اصلی ساختار. 82 شکل 3.10 استقرار و پیاده سازی نرم افزار های کنترلر و مدیریت گره ی Confine.. 83 شکل 3.11 برقراری ارتباط با گره های جامعه توسط پروتکل و اتصالات Batman–adv. 84 شکل 3.12……………………………………………………………………… دیدگاه کاربر از توپولوژی.. 86 شکل 3.13……………………………… دیاگرام سلسله مراتبی نحوه ی گردش کار معماری.. 87 شکل 3.14………………………………………… دیاگرام همکاری نحوه ی گردش کار معماری.. 88 شکل 4.1 واسط کاربری OpenDayLight. 91 شکل 4.2 دو نقطه اصلی در ایجاد سربار های ارتباطی… 93 شکل 4.3 معماری سرور بستر آزمایشی… 93 شکل 4.4 معماری گره ی بستر آزمایشی… 94 1.1 مقدمهدر دنیای امروز که ارتباطات موجب اشتراک فکر و تبادل علم می شود، شبکه های اجتماعی را می توان از بسترهای مؤثر در تولید علم، اشتراک عقاید و رشد فردی و اجتماعی دانست. هدف کلی هر شبکه اجتماعی، ایجاد سرمایه اجتماعی و تسهیل ارتباط بین متخصصان و حرفه مندان است. تبدیل سرمایه فردی به سرمایه اجتماعی، از مسائل مهم و مورد توجه تمامی حوزههای علمی است. از این طریق، دانش فردی به دانش جمعی تبدیل و در واقع از دانایی جمعی برای حل مسائل و مشکلات دنیای علم بهرهبرداری میشود. شبکه های اجتماعی زمینه ای از شبکه است که در سالهای گذشته بسیار مورد توجه قرار گرفته است. در یک تلاش برای تنظیم یک اساس اینترنت غیر آمرانه و غیر انحصاری، مهندسان شبکه شروع به ساخت شبکه های اجتماعی نمودند. مدیریت و کنترل شبکههای بزرگ مانند شبکه های اجتماعی همیشه دردسرهای مخصوص به خود را دارد. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 970 نوشته شده توسط : admin
دانشگاه سیستان بلوچستانتحصیلات تکمیلیپایان نامه کارشناسی ارشد درمدیریت فناوری اطلاعات گرایش کیفیت فراگیرعنوان:مطالعه بسترهای استقرار و توسعه شهرداری الکترونیک در زاهدان با رویکرد الگو برداریاستاد راهنما:دکتر نورمحمد یعقوبیاستاد مشاور:دکترحبیب الله سالارزهیمهر 1390
برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : فهرست مطالب عنوان صفحه فصل اول: کلیات تحقیق بخش دوم: طراحی، ساخت و فرآیند استقرار شهرداری الکترونیک 21 2-15- نمونه هایی از شهرداری های ایران که در راه الکترونیکی شدن گام برداشته اند 48 3-5- روش گردآوری داده های تحقیق 79 عنوان صفحه 5-4- محدودیت های تحقیق 116
مقدمه برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 1075 نوشته شده توسط : admin
دانشگاه شیرازدانشکده آموزشهای الکترونیکیپایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات(تجارت الکترونیک)بهینه سازی خرید دارو با استفاده از دادهکاویاستاد راهنما:دکتر رضا بوستانیبهمن ۱۳۹3
برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) چکیده بهینه سازی خرید دارو با استفاده از داده کاوی
توسعهی استفاده از فناوری اطلاعات در بهداشت و درمان علاوه بر مزایای فراوان باعث می شود تا حجم زیادی از دادههای مرتبط، در دسترس قرار بگیرند. با بکارگیری داده کاوی بر روی داده های موجود می توان تصمیم گیریها و فرایندهای مدیریتی را بهبود بخشید. در این پایان نامه تلاش شده است ضمن بررسی الگوریتمهای مختلف داده کاوی مدلی جهت پیش بینی مصرف دارو در داروخانههای بیمارستانها ارائه گردد. مجموعه داده در نظر گرفته شده مربوط به سیستم اطلاعات بیمارستان پاستور شهرستان بم می باشد که در مدت 5 سال در پایگاه داده سیستم اطلاعات این بیمارستان ذخیره شده است. برای پیش بینی مصرف دارو عملکرد مدلهای MLP، SVR، ADABOOST.R، BAGTREE، LR، LSSVR مورد بررسی قرار می گیرد. دقت پیش بینی بر اساس معیارها MSE ,RMSE ,MAE وR2 ارزیابی می گردد. طبق نتایج بدست آمده عملکرد مدل BAGTREE در روش های مختلف بهتر از سایر مدل ها بوده است.
واژگان کلیدی : سیستم های اطلاعات بیمارستان، پیش بینی، خرید دارو، داروخانه
فهرست مطالب
عنوان صفحه 1-1- فناوری اطلاعات در بهداشت و درمان.. 2 1-2- داروخانه های بیمارستانی.. 3 1-3-2- تکنیک های مختلف داده کاوی.. 4 1-3-2-1-انواع تکنیک داده کاوی. 5 فصل 3- مروری بر ادبیات تحقیق و مبانی نظری… 26 3-1- سیستم های اطلاعات بیمارستان.. 26 3-2- تعریف و مفهوم سیستم اطلاعات بیمارستانی.. 28 3-2-1– اهداف سیستم اطلاعات بیمارستانی.. 29 3-2-2- اهمیت و ضرورت راهاندازی سیستم اطلاعات بیمارستانی.. 30 3-2-3- مزایایی سیستم اطلاعات بیمارستانی.. 31 3-5-4- گروه بندی شباهت یا قوانین وابستگی.. 40 3-6- کاربرد های داده کاوی.. 41 3-7- رویکردهای مسائل داده کاوی در پزشکی.. 42 3-8- مدلها و الگوریتمهای داده کاوی.. 43 3-8-1- شبکه های عصبی مصنوعی.. 43 3-8-1-3-آموزش شبکه های عصبی مصنوعی… 46 3-8-1-4-انواع یادگیری در شبکه های عصبی مصنوعی… 47 3-8-1-1-الگوریتم های Boosting.. 44 3-8-4- Adaptive Boosting(Adaboost) 50 3-8-5- رگرسیون بردار پشتیبان. 51 نرم افزارهای داده کاوی.. 54 4-4- الگوریتمهای Prediction. 63 5-1- مقایسه روشهای مورد بررسی.. 76 5-1-1- ارزیابی الگوریتم با روش ماههای متوالی.. 77 5-1-2- ارزیابی الگوریتم با روش ماههای یکسان.. 83 فصل 6- پیشنهادهاو فرصتهای پژوهشی آینده. 95
فهرست جداول
عنوان صفحه
جدول 2- 1تکنیک های مهم داده کاوی در بخش دارویی[21] 21 جدول 4- 1 ماتریس داده بصورت ماههای متوالی60 جدول 4- 2 ماتریس داده بصورت ماههای یکسان61 جدول 4- 3 ماتریس داده بصورت فصول متوالی2 جدول 5- 1 نتایج اعمال الگوریتم های معرفی شده بر روی داده های Cream Calamine 77 جدول 5- 2 نتایج اعمال الگوریتم های معرفی شده بر روی داده های Vialdioxin81 جدول 5- 3 نتایج اعمال الگوریتم های معرفی شده بر روی داده های Syrup Sulbutamol82 جدول 5- 4 نتایج اعمال الگوریتم های معرفی شده بر روی داده های Cream Calamine 82 جدول 5- 5 نتایج اعمال الگوریتم های معرفی شده بر روی داده های Vialdioxin 85 جدول 5- 6 نتایج اعمال الگوریتم های معرفی شده بر روی داده های Syrup Sulbutamol86 جدول 5- 7نتایج اعمال الگوریتم های معرفی شده بر روی داده های Cream Calamine 91 جدول 5 – 8 نتایج اعمال الگوریتم های معرفی شده بر روی داده های Syrup Sulbutamol 93
فهرست شکل ها و نمودارها
عنوان صفحه شکل 2- 1 مدل پیش بینی با شبکه عصبی[4]12 شکل 2- 2 شبکه عصبی [14] BP 12 شکل 2- 3 مدل بهینه سازی خرید دارو[15]14 شکل 2- 4 مدل استخراج دانش [26] 16 شکل 2- 5 جریان عملیات در داروخانه[17] 17 شکل 2- 6 دسته بندی اهدا بکارگیری داده کاوی[15]19 شکل 2- 7 روند بکارگیری داده کاوی در پزشکی[20]20 شکل3- 1 مراحل داده کاوی[40]32 شکل3- 2 ساختار شبکه عصبی[47]43 شکل3- 3 مثالی از درخت تصمیم[41]55 شکل 3- 4 واسط کاربری سیستم اطلاعات بیمارستان55 شکل 4- 1 دیاگرام چاچوب تحقیق58 شکل4- 2 پارامترهای مورد استفاده در SVM64 شکل4- 3 گزارش تهیه شده با کریستال ریپورت70 شکل4- 4 خروجی گزارش تهیه شده با کریستال ریپورت71 شکل5- 1 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم AdaBoost.R78 شکل5- 2 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LR78 شکل5- 3 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم BAGTREE79 شکل5- 4 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR80 شکل5- 5 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم SVR80 شکل5- 6 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم BAGTREE83 شکل5- 7 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LR83 شکل5- 8 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم SVR84 شکل 5- 9 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم AdaBoost.R84 شکل5- 10 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم SVR85 شکل 5- 11 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم AdaBoost.R86 شکل5- 12 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LR87 شکل5- 13 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم SVR87 شکل5- 14 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR88 شکل5- 15 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم AdaBoost.R89 شکل5- 16 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم NN90 شکل5- 17 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR90 شکل5- 18 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR92 شکل5- 19 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم BAGTREE93 شکل5- 20 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR94 شکل5- 21 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم BAGTREE94
1-1- فناوری اطلاعات در بهداشت و درماندر سالهای اخیر مراکز بهداشتی ودرمانی کشورمان به ویژه بیمارستانها درصدد مکانیزه کردن سیستمهای اطلاعاتی خود برآمدهاند. در ابتدا مقصود از چنین فعالیتهایی کاهش هزینههای ناشی ازکاغذ بازی موجود در سیستمهای دستی و اداری بوده است، اما اکنون به مرحله ای رسیدهایم که بهبود کیفیت ارائه خدمات درمانی اهمیتی روزافزون مییابد و در این راستا بکارگیری سیستم های اطلاعات بیمارستانها بسیار مرسوم شده است. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 701 نوشته شده توسط : admin
برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) فهرست مطالب: فصل اول: مقدمه و کلیات تحقیق.. 10 1- 1 مقدمه: 11 1-2 تعریف مسأله و سوالات اصلی تحقیق.. 12 1-3 فرضیهها 12 1-4 موضوع و اهداف پژوهش.. 12 1-5 روش تحقیق.. 13 1-6 جنبههای نوآوری.. 13 1-7 مراحل انجام تحقیق.. 13 1-8 مروری اجمالی به چندی از تحقیقات و مطالعات انجام گرفته. 14 1-9 ساختار پایاننامه. 15 فصل دوم: ادبیات تحقیق.. 16 2-1 مقدمه. 17 2-2 کاوش متن. 19 2-3 ایده چیست.. 21 2-4 اساس و پایه در پشت ایجاد ایده 22 2-5 فرایند کاوش ایده 24 2-5-1 نتایج استفاده از روش کاوش ایده 29 2-5-2 ارزیابی روش کاوش ایده 30 2-6 کاربردهای روش کاوش ایده 32 2-6-1 استفاده از کاوش ایده در نوآوری سرویس در زنجیره ارزش کسب و کار. 32 2-6-2 کاوش ایده برای پشتیبانی از توسعه و تحقیقات درباره محصول جدید. 34 2-7 سیستمهای خبره 35 2-7-1 مفاهیم سیستمهای خبره 37 2-7-2 توسعه سیستمهای خبره 39 2-7-3 فرایند مهندسی دانش.. 40 2-7-4 مراحل فرایند مهندسی دانش.. 41 2-7-5 مرحله کشف دانش.. 43 فصل سوم : روش تحقیق.. 46 3-1 مقدمه. 47 3-2 روش تحقیق.. 47 3-2-1 بر اساس هدف تحقیق.. 47 3-2-2 بر اساس نحوه گردآوری دادهها(تحقیق توصیفی): 49 3-3 متغیرهای تحقیق.. 51 3-4 روشهای جمع آوری اطلاعات.. 51 3-5 جامعه آماری.. 51 3-5 روشهای تجزیه و تحلیل اطلاعات.. 52 فصل چهارم: رهیافت جدید پیشنهادی.. 54 4-1 مقدمه. 55 4-2 روش کاوش ایده به زبان فارسی.. 55 4-3 استفاده از روش کاوش ایده در فرایند مهندسی دانش.. 62 4-4 مزایا و معایب استفاده از روش کاوش ایده در فرایند مهندسی دانش.. 64 فصل پنجم : نتیجه گیری.. 66 1-5 نتیجه گیری.. 67 5-1 پیشنهادها و یافتههای تحقیق.. 68 منابع. 70 Abstract. 72
فهرست جداول جدول 1-2 تفاوت سیستمهای خبره با سیستمهای متعارف…………………………………………….33 جدول 2-2: مفاهیم سیستمهای خبره و متعارف ……………………………………………………………34 جدول 4-1 مقایسه روش کاوش ایده با دیگر روشها در مکانیزه کردن کشف دانش…………..64
فهرست تصاویر و نمودارها شکل 2-1: فرایند رویکرد کاوش ایده……………………………………………………………………………21 شکل 2-2: چارچوب نوآوری- معماری سیستم…………………………………………………………….31 شکل 3-2 : ساختار سیستم خبره………………………………………………………………………………….35 شکل 4-2 : فرایند مهندسی دانش…………………………………………………………………………………39 شکل 1-4: استفاده از روش کاوش ایده در فرایند مهندسی دانش……………………………………..56 چکیده ما در عصری زندگی میکنیم که حجم اطلاعات با سرعت زیادی در حال افزایش است و این اطلاعات در سراسر جهان در بستر اینترنت پراکنده شده است. این حجم عظیم اطلاعات میتواند به عنوان منبع ایدههای جدید برای مسائلی که هنوز مطرح نشده است شناخته شود. یافتن این ایدهها و راهحلها به صورت دستی و با کمک افراد خبره هزینه بردار و زمانبر خواهد بود. روش کاوش ایده از دادههای متنی روشی اتوماتیک است که در سال 2009 مطرح شد. روش کاوش ایده فرایندی است که ایدههای جدید و مفید را از متنهای غیر ساختار یافته استخراج میکند. در این روش تعریف ایده همان تعریف تکنولوژیکی آن است که برای حل مسائل تکنولوژیکی از آن استفاده میشود. این روش با بهرهگیری از روشهای کاوش متن و یک روش جدید به نام کاوش ایده از متنهای موجود ایدهها را استخراج میکند و آنها را از لحاظ جدید و مفید بودن مورد ارزیابی قرار میدهد. این روش میتواند کاربردهای زیادی در زمینههای مختلف از جمله زمینه کسب و کار داشته باشد و سبب سرعت بخشیدن به فرایندهای کسب و کار شود با پیاده سازی این روش در زبان فارسی میتواند تمام این قابلیتها را برای شرکتها و سازمانها فراهم سازد و آنها را زمانی که با مشکلی مواجه میشوند را یاری کند تا بتوانند از لابهلای حجم عظیم اطلاعات موجود در کوتاهترین زمان و با کمترین هزینه راهحل مفید و جدید را بدست آورند. در این پژوهش روش کاوش ایده را با زبان فارسی پیادهسازی کرده و از آن در پیادهسازی سیستمهای خبره به عنوان کاربردی جدید برای این روش استفاده کردهایم. همانطور که میدانیم هم اکنون بیشترین سرمایهگذاری شرکتها و سازمانها روی دانش سازمانی است بنابراین مکانیزه کردن یافتن دانش جدید و غنیسازی پایگاه دانش میتواند میزان هزینه شرکتها و سازمانها را در این زمینه کاهش داده و باعث تسریع این فرایند شود. 1- 1 مقدمه: برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 888 نوشته شده توسط : admin
برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) فهرست مطالب: فصل اول: کلیات تحقیق.. 1 1-1 بیان مسئله. 2 1-2 اهمیت و ضرورت تحقیق.. 4 1-3 اهداف.. 4 فصل دوم: مبانی نظری و پیشینه مطالعات.. 5 2-1 برنامه ریزی منابع سازمانی.. 6 2-1-1- مقدمه. 6 2-1-2 تاریخچه برنامه ریزی منابع سازمانی.. 7 2-1-2-1 سیستمهای جزیره ای.. 7 2-1-2-2 سیستمهای استخراج اطلاعات.. 8 2-1-2-3 سیستمهای تسهیل کننده 9 2-1-3 ابعاد اثر گذاری ERP در سازمان. 10 2-1-3-1 ERP و فرهنگ سازمانی.. 10 2-1-3-2 ERP و فرآیندهای سازمانی.. 10 2-1-3-3 ERP و تکنولوژی.. 11 2-1-3-4 ERP و تصمیم گیری مدیریت.. 11 2-1-4 مزایای سیستمهای برنامه ریزی منابع سازمانی.. 12 2-1-5 معایب سیستمهای برنامه ریزی منابع سازمانی.. 14 2-1-6 ارزیابی آمادگی سازمان برای پذیرش سیستم برنامهریزی منابع سازمان. 15 2-2 یکپارچگی اطلاعات.. 18 2-2-1 مقدمه. 18 2-2-2 چالشهای ﻋﻤﻮﻣﯽ ﻣﺴﺌﻠﻪ ﯾﮑﭙﺎرﭼﻪﺳﺎزی.. 18 2-2-3 اﺳﺘﺮاﺗﮋﯾﻬﺎی ﮐﻼن ﯾﮑﭙﺎرﭼﻪﺳﺎزی و ﻧﻘﺎط ﻗﻮت و ﺿﻌﻒ اﯾﻦ اﺳﺘﺮاﺗﮋﯾﻬﺎ 20 2-3 هوش تجاری.. 22 2-3-1 مقدمه. 22 2-3-2 تاریخچه هوشمندی کسب و کار 23 2-3-3 تعاریف هوشمندی کسب و کار 24 2-3-4 نیازهای هوشمندی کسب وکار 24 2-3-5 ضرورت هوشمندی کسب و کار 25 2-3-6 ﻓﺮآﻳﻨﺪ هوشمندی ﮐﺴﺐ و ﮐﺎر 26 2-3-7 یکپارچگی برنامه های مختلف در زمینه هوشمندی کسب وکار 28 2-3-8 ﭘﺸﺘﯿﺒﺎﻧﯽ در ﺗﺼﻤﯿﻢ ﮔﯿﺮی در ﻫﻤﻪ ﺳﻄﻮح ﻣﺪﯾﺮﯾﺘﯽ.. 30 2-4 تکنیک های رتبه بندی.. 33 2-4-1 الگوی فرایند تحلیل سلسله مراتبی (AHP) 33 2-4-2 AHP فازی.. 34 2-4-3 مدل تصمیم گیری چند هدفه جدید فازی.. 36 2-4-4 روش فازی TOPSIS. 38 2-5 پیشینه مطالعات.. 41 2-5-1 مطالعات داخلی.. 41 2-5-2 مطالعات خارجی.. 45 فصل سوم: روش تحقیق.. 48 3-1 مقدمه. 49 3-2 فرایند تحلیل سلسله مراتبی فازی.. 51 3-3 مفاهیم و تعاریف فرایند تحلیل سلسله مراتبی فازی بر اساس روش آنالیز توسعه 51 3-4 تعیین نرخ سازگاری در فرایند تحلیل سلسله مراتبی فازی.. 53 3-4-1 اعداد فازی.. 54 3-5 تکنیک تاپسیس فازی.. 56 3-6-نحوه تعریف پارامترها و توسعه فازی مقیاس ساعتی.. 60 3-7 تعیین مناسب بودن مجموعهی متغیرها در ماتریس همبستگی جهت تحلیل عاملی 61 3-7-1 پیشفرضهای تحلیل عاملی.. 62 3-7-2 مراحل انجام تحلیل عاملی.. 63 3-7-3 استخراج عاملها 63 3-7-4 استخراج مجموعهی اولیه عامل. 64 3-7-5 بهترین عاملها 64 3-8 پایایی و روایی.. 66 فصل چهارم: یافته های تحقیق.. 68 4-1 مقدمه. 69 4-2 تحلیل فازی.. 70 4-2-1- محاسبه اولویت وزنها 72 4-2-2 محاسبه سازگاری.. 72 4-2-3 تعیین شاخص ومعیارهای مدل. 73 4-3 تجزیه وتحلیل عوامل. 79 فصل پنجم: نتایج و پیشنهادات.. 84 5-1 نتایج. 85 5-2 پیشنهادات.. 89 پیوست.. 92 فهرست مراجع. 98
فهرست جداول جدول 2- 1 مسیر تاریخی ERP. 10 جدول 2- 2 یکپارچه کردن اطلاعات حوزه های مختلف کاری.. 29 جدول 3- 1 پارامترهای تابع ویژگی اعداد فازی.. 61 جدول 4- 1 مقیاسهای اندازه گیری مقایسه زوجی(مقیاس ساعتی) 70 جدول 4- 2 مقیاسهای اندازه گیری مقایسه زوجی(ارزش مقیاس) 71 جدول 4- 3 مقدار RI 72 جدول 4- 4 ماتریس مقایسات زوجی شاخص های اصلی.. 76 جدول 4- 5 ماتریس مقایسه زوجی مربوط به زیر شاخص هایC1 76 جدول 4- 6 ماتریس مقایسه زوجی مربوط به زیر شاخص های C2. 77 جدول 4- 7 ماتریس مقایسه زوجی مربوط به زیر شاخص های C3. 77 جدول 4- 8 ماتریس مقایسه زوجی مربوط به زیر شاخص های C4. 77 جدول 4- 10 اولویت و نسبت سازگاری.. 78 جدول 4- 11 ماتریس اولیه عوامل. 80 جدول 4- 12 ماتریس دوران یافته. 81 جدول 4- 13 ساختار عوامل جابجا شده واریماکس شاخصها 82 جدول 5- 1 عوامل اصلی موفقیت ERP,BI 86
فهرست اشکال شکل 2- 1 عدد فازی زنگوله ای 35 شکل 3- 1 شمای مسیر تحقیق.. 50 شکل 3- 2 نمایش عدد فازی مثلثی.. 55 شکل 4- 1 درخت سلسله مراتبی 75
فهرست نمودارها نمودار 2- 1 عدد فازی زنگوله ای.. نمودار 4- 1 درخت سلسله مراتبی.. چکیده سازمانهای امروزی در جهت جهانی شدن رقابت میکنند که این رقابت به سطوح بی سابقه ای منجر شده است. در این میان بررسی نقش وجود اطلاعات یکپارچه و همچنین سیستم برنامه ریزی منابع سازمانی به عنوان سامانه بلوغ یافته اطلاعات مدیریتی در سازمان بر پیاده سازی هوش تجاری حائز اهمیت می باشد . سؤال اصلی این است که آیا یکپارچگی اطلاعاتی در سازمان بر روند و گامهای مختلف پیاده سازی هوش تجاری در سازمان موثر است ؟ اگر یکپارچگی اطلاعاتی و وجود سیستم برنامه ریزی منابع سازمانی بر پیاده سازی هوش تجاری موثر است این تأثیر از چه طریقی و با چه ساز وکاری صورت میگیرد؟ برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 763 |
|
آرشیو مطالب آخرین مطالب پیوند های روزانه مطالب تصادفی مطالب پربازدید چت باکس
تبادل لینک هوشمند پشتیبانی LoxBlog.Com
|