دانلود, پاورپوینت,مقالات.پروژه.مدیریتها.نمونه سوالات.پایان نامه.کارشناسی.کارآموزی

دانلود, پاورپوینت,مقالات.پروژه.مدیریتها.نمونه سوالات.پایان نامه.کارشناسی.کارآموزی

دانلود کارآموزی.آزمون ارشد. پروژه.مدیریت.مدیریت مالی.زمین شناسی.نمونه سوالات.پایان نامه.کارشناسی ارشد.شیپ فابل
دانلود, پاورپوینت,مقالات.پروژه.مدیریتها.نمونه سوالات.پایان نامه.کارشناسی.کارآموزی

دانلود, پاورپوینت,مقالات.پروژه.مدیریتها.نمونه سوالات.پایان نامه.کارشناسی.کارآموزی

دانلود کارآموزی.آزمون ارشد. پروژه.مدیریت.مدیریت مالی.زمین شناسی.نمونه سوالات.پایان نامه.کارشناسی ارشد.شیپ فابل

دانلود فایل ورد word پروژه ارائه مدلی برای شناسایی عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکتها


عنوان ارائه مدلی برای شناسایی عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکتهای بیمه بوسیله روشهای داده کاوی مطالعه موردی شرکت سهامی بیمه ایران تعداد صفحات 106 فرمت ورد قابل ویرایش چکیده
دسته بندی کامپیوتر
بازدید ها 0
فرمت فایل doc
حجم فایل 1277 کیلو بایت
تعداد صفحات فایل 106
دانلود فایل ورد word پروژه ارائه مدلی برای شناسایی عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکتهای بیمه بوسیله روشهای داده

فروشنده فایل

کد کاربری 1263
کاربر

 عنوان : ارائه مدلی برای شناسایی عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکتهای بیمه بوسیله روشهای داده کاوی مطالعه موردی شرکت سهامی بیمه ایران

تعداد صفحات :106

فرمت : ورد قابل ویرایش

چکیده

بررسی اطلاعات بیمه های اتومبیل نشان داده عواملی چون نوع استفاده خودرو، داشتن گواهینامه رانندگی، نوع گواهینامه و تطابق یا عدم تطابق آن با وسیله نقلیه، مبلغ حق بیمه، میزان تعهدات بیمه نامه، کیفیت خودروی خودرو سازان، سن راننده، سواد راننده، عدم تطابق حق بیمه با مورد بیمه، تاخیردرتمدید بیمه نامه، در سود و زیان شرکت های بیمه تاثیر داشته اند.

هدف این پروژه شناخت عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکت های بیمه با استفاده از روش داده کاوی و  سپس انتخاب الگوریتمی که بهترین میزان دقت پیش بینی برای تشخیص این عوامل را داشته اند می باشد.

نتیجه حاصل از این پژوهش نشان می دهد که روشهای داده کاوی با استفاده از الگوریتم های دسته بندی با دقت بالای 91% و الگوریتم های درخت تصمیم با دقت بالای 96% و الگوریتم های خوشه بندی با ایجاد خوشه های قابل قبول  قادر به ارائه مدلی برای تشخیص عوامل اثرگذار و تعیین میزان اثر آنها در سود و زیان بیمه نامه شخص ثالث خودرو خواهند بود.

فصل اول:  مقدمه

1-1 تعریف داده کاوی

1-2 تعریف بیمه

1-3 هدف پروژه

1-4 مراحل انجام تحقیق

1-5 ساختار پروژه

 

فصل دوم: ادبیات موضوع و تحقیقات پیشین

2-1 داده کاوی و یادگیری ماشین

2-2 ابزارها و تکنیک های داده کاوی

2-3 روشهای داده کاوی

2-3-1 روشهای توصیف داده ها

2-3-2 روشهای تجزیه و تحلیل وابستگی

2-3-3 روشهای دسته بندی و پیشگویی

2-3-4 درخت تصمیم

2-3-5 شبکه عصبی

2-3-6 استدلال مبتنی بر حافظه

2-3-7 ماشین های بردار پشتیبانی

2-3-8 روشهای خوشه بندی

2-3-9 روش K-Means

2-3-10 شبکه کوهنن

2-3-11 روش  دو گام

2-3-12 روشهای تجزیه و تحلیل نویز

2-4 دسته های نامتعادل صنیعی آباده 1391

2-4-1 راهکار مبتنی بر معیار

2-4-2 راهکار مبتنی بر نمونه برداری

2-5 پیشینه تحقیق

2-6 خلاصه فصل

 

فصل سوم: شرح پژوهش

3-1 انتخاب نرم افزار

3-1-1 Rapidminer

3-1-2 مقایسه RapidMiner   با سایر نرم افزار های مشابه

3-2 داده ها

3-2-1 انتخاب داده

3-2-2 فیلدهای مجموعه داده صدور

3-2-3 کاهش ابعاد

3-2-4 فیلدهای مجموعه داده خسارت

3-2-5 پاکسازی داده ها

3-2-6 رسیدگی به داده های از دست رفته

3-2-7 کشف داده دور افتاده

3-2-8 انبوهش داده

3-2-9 ایجاد ویژگی دسته

3-2-10 تبدیل داده

3-2-11 انتقال داده به محیط داده کاوی

3-2-12 انواع داده تعیین شده

3-2-13 عملیات انتخاب ویژگیهای موثرتر

3-3 نتایج اعمال الگوریتم PCA و الگوریتم های وزن دهی

3-4 ویژگی های منتخب جهت استفاده در الگوریتمهای حساس به تعداد ویژگی

3-5 معیارهای ارزیابی الگوریتمهای دسته بندی

3-6 ماتریس درهم ریختگی

3-7 معیار AUC

3-8 روشهای ارزیابی الگوریتم های دسته بندی

3-8-1 روش Holdout

3-8-2 روش Random Subsampling

3-8-3 روش Cross-Validation

3-8-4 روش Bootstrap

3-9 الگوریتمهای دسته بندی

3-9-1 الگوریتم KNN

3-9-2 الگوریتم Naïve Bayes

3-9-3 الگوریتم Neural Network

3-9-4 الگوریتم   SVM   خطی

3-9-5 الگوریتم   رگرسیون لجستیک

3-9-6 الگوریتم  Meta Decision Tree

3-9-7 الگوریتم درخت Wj48

3-9-8 الگوریتم درخت Random forest

3-10 معیارهای ارزیابی الگوریتم های مبتنی بر قانون(کشف قوانین انجمنی)

3-10-1 الگوریتم FPgrowth

3-10-2 الگوریتم Weka Apriori

3-11 معیارهای ارزیابی الگوریتمهای خوشه بندی

3-12 الگوریتم های خوشه بندی

3-12-1 الگوریتم K-Means

3-12-2 الگوریتم Kohonen

3-12-3 الگوریتم دوگامی

 

فصل چهارم: ارزیابی و نتیجه گیری

4-1 مقایسه نتایج

4-2 الگوریتمهای دسته بندی

4-3 الگوریتم های دسته بندی درخت تصمیم

4-4 الگوریتم های خوشه بندی

4-5 الگوریتم های قواعد تلازمی(مبتنی بر قانون)

4-6 پیشنهادات به شرکت های بیمه

4-7 پیشنهادات جهت ادامه کار

 

منابع و مأخذ

فهرست منابع فارسی

فهرست منابع انگلیسی

 

 دارای فهرست جداول و اشکال می باشد

 

گرایش : نرم افزار

عنوان : ارائه مدلی برای شناسایی عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکتهای بیمه بوسیله روشهای داده کاوی مطالعه موردی شرکت سهامی بیمه ایران

تعداد صفحات : 106

 

دانلود فایل ورد word پروژه ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات (بر اساس استاندارد PMBOK)


فـرمت DOC تعداد صفحات ۱۷۱ صفحه رشتــه کامپیوتر چکیده بر اساس موضوع این پروژه بهتر است چکیده را با چند سوال آغاز نماییم تا اهمیت این پروژه مشخص گردد ۱ – چرا مدیریت پروژه از اهمیت بالایی برخوردار است ؟
دسته بندی کامپیوتر
بازدید ها 0
فرمت فایل doc
حجم فایل 4852 کیلو بایت
تعداد صفحات فایل 171
دانلود فایل ورد word پروژه ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات (بر اساس استاندارد PMBOK)

فروشنده فایل

کد کاربری 1263
کاربر

فـرمت: DOC
تعداد صفحات: ۱۷۱ صفحه
رشتــه : کامپیوتر

چکیده :

بر اساس موضوع این پروژه بهتر است چکیده را با چند سوال آغاز نماییم تا اهمیت این پروژه مشخص گردد :

۱ – چرا مدیریت پروژه از اهمیت بالایی برخوردار است ؟ در حال حاظر مشکلی که در روند اجرای بهینه هر پروژه وجود دارد عدم مدیریت زمان بندی و عملکرد انجام قانون­مند آن می باشد . ولی با گسترش علم مدیریت پروژه این خلاء در پروژه های مربوط به مهندسی صنایع برطرف شده و با به وجود آمدن استانداردهایی از قبیل PMBOK که نسخه نهایی ۰۱/۰۱/۲۰۱۳ منتشر خواهد شد (شایان به ذکر است نسخه آزمایشی آن توسط سازمان مدیریت پروژه امریکا منتشر شده است ) باعث به وجود آمدن دوره های تخصصیPMP (Project Management Professional) و PMI (Project Management Institute) شده است که توسط سازمان انجمن مدیریت پروژه که در ایران نیز شعبه دارد در حال برگذاری می باشد . ولی این مشکل وجود داشت که این مدارک برای اشخاص صادر می شد و هیچ سازمانی دارای مدرک معتبر مدیریت نبود تا سازمان ISO اولین استاندارد را تحت عنوان ISO 21500 عرضه و به سازمان هایی طبق شرایط و ضوابط خاص این مدرک را اهدا نمود .

۲ چرا مدیریت پروژه های فناوری اطلاعات : استاندارد PMBOK روش مدیریت پروژه را به طور کلی در ۹ بخش دسته بندی نموده است . با توجه به گشترس علم فناوری اطلاعات و ورود به دنیای تکنولوژی IT این نیاز حس شد تا بتوان با توجه به استاندارد مدیریت پروژه بتوان راهکاری را در جهت مدیریت پروژه های فناوری اطلاعات ارائه نمود . از این رو شرکت مدیریت توسعه صنایع پتروشیمی ایران برای اولین بار کتابی را در خصوص مدیریت پروژه های IT ارائه نمود و توانست پروژه های فناوری اطلاعات سازمان خود را مدیریت نماید .سپس با گسترده شدن این موضوع مقالاتی چند در خصوص مدیریت این نوع پروژه ها ارائه و در مراجع مختلف اعم از کنفرانس های مدیریت پروژه که اکثرا به مجری گری گروه پژوهشی صنعتی آریانا که از سال ۱۳۸۳ آغاز شد ثبت و به اطلاع عموم رسد . در این خصوص تحقیقات و مقلاتی که متاسفانه تعداد آنها کمتر از انگشتان دست می­باشد انجام پذیرفت . هرچند که این مقالات تا حدی راهگشای مشکلات سازمان ها بودند ولی مشکلات زیادی نیز داشت

۳ چرا مدیریت پروژه های امنیت اطلاعات : در بخش ۱ و ۲ متوجه شدیم که مدیریت پروژه فناوری اطلاعات جهت مدیریت یکپارچگی پروژه ، مدیریت محدوده پروژه ، مدیریت زمان پروژه ، مدیریت هزینه پروژه ، مدیریت کیفیت پروژه ، مدیریت منابع انسانی ، مدیریت ارتباطات پروژه ، مدیریت ریسک پروژه و مدیریت تدارکات پروژه طبق PMBOK از اهمیت بالایی برخوردار است و برای اجرای یک پروژه موفق باید عوامل

مذکور را همواره مورد بررسی قرار داد و چارت آن را تکمیل نمود . ولی در حال حاظر هیچ گونه مقالاتی از تلفیق ISO 27000 که استاندارد امنیت اطلاعات بوده با PMBOK در خصوص مدیریت پروژه های امنیت اطلاعات با توجه به اهمیت بالای این موضوع نشر نشده است و این نیازحس می­گردد که گروهی با تخصص مهندسی فناوری اطلاعات و مهندسی نرم افزار و همچنین مهندسان صنایع بتوانند راهکاری هوشمندانه در این خصوص ارائه و چارتی مشخص و معیین تهیه نمایند.

۴ هدف از انجام این پروژه : متاسفانه در انجام پروژه های امنیت اطلاعات ، مدیره پروژه همیشه باید دچار این تردید و استرس باشد که اگر روزی برنامه نویس و یا هر یک از دست اندرکاران پروژه روزی بخواهد پروژه را ترک نمایند چه اتفاقی رخ خواهد داد .

۵ نتیجه پروژه : قصد داریم در این پروژه که جنبه کاربردی دارد با طراحی روش و فلوچارتی مشخص این تضمین را دهیم که با عملکرد به آن در انتهای موضوع بتوانیم از بروز هر گونه اختلال و یا مشکل در روند انجام پروژه های امنیت اطلاعات جلوگیری نماید . و سه عامل مهم ریسک ، کیفیت و امنیت را بهینه سازیم

 

در این پروژه قصد داریم :

در بخش اول به بحث مدیره پروژه بر اساس استاندارد PMBOK می­پردازیم و روش های مدیریت پروژه را بررسی مینماییم و عوامل تعیین کننده در مدیریت پروژه ها را بیان میکنیم . در بخش دوم با توجه به نتیجه گیری از فصل اول به بحث مدیریت پروژه های فناوری اطلاعات که در اصطلاح IT Security Mmanagement گفته می­شود می­پردازیم و در انهای این بخش با توجه به مقالات و مراجع معتبر مدیریت پروژه را در چهارچوب فن آوری اطلاعات بیان نموده و راهکاری به صورت فلوچارت مشخص می­نماییم . در فصل بخش در رابطه با امنیت اطلاعات و مفاهیم ISO 27000 و شاخه های آن بحث و به ۱۰ موضوع امنیت اطلاعات می­پردازیم و هر یک از آن ها را بر اساس استاندارد ISO 27000 بیان می کنیم . در بخش چهارم قصد داریم بحث امنیت اطلاعات را وارد فلوچارت مدیریت پروژه که از بخش سوم نتیجه گرفته ایم نماییم و با تعویض روش مدیریت پروژه و اضافه نمودن بخش هایی به آن فلوچارت روش مدیریت پروژه های امنیت اطلاعات را بدست آورده و بر روی چند پروژه شاخص آزمایش نماییم و نتایج آن را ثبت نماییم . در بخش پنجم پس از رسم فلوچارت مدیریت پروژه های امنیت اطلاعات سه عامل مهم از ۹ عامل PMBOK که عبارت اند از ریسک ، کیفیت و امنیت را بررسی نموده و نسبت به فلوچارت مدیریت پروژه استاندارد PMBOK مقدار پیشرفت یا پس رفت آن را درجداول و نموداری مشخص نماییم . سپس در بخش ششم به نتیجه گیری طرح پیشنهادی و مزایا و معایب آن می­پردازیم .

فهرست مطالب :

چکیده

مقدمه

سابقه تحقیق

فصل اول : طرح مسئله

فصل دوم : مدیریت پروژه

فصل سوم :مدیریت پروژه فناوری اطلاعات

فصل چهارم : روش کار

فصل پنجم : بررسی جامع کیفیت ، امنیت و ریسک پروژه امنیت اطلاعات

فصل ششم : پیاده سازی الگوریتم پیشنهادی (مطالعه موردی) و نتیجه گیری

فصل هفتم : پیوست

فصل هشتم : منابع

دانلود فایل ورد word پروژه ارائه ی یک مدل داده مناسب برای کشف انتقال بیماری های ژنتیکی


فرمت فایل اصلیdoc قابل ویرایش با نرم افزار ورد چکیده در جامعه امروزی با توجه به پیشرفت علم پزشکی حجم داده های پزشکی به سرعت در حال افزایش هستند برای تحلیل سریع تر و کارآمدتر این داده ها نیاز به ذخیره الکترونیکی این داده ها داریم داده های مربوط به بیماری های ژنتیکی نیز از این دسته داده ها به حساب می آیند
دسته بندی هوش مصنوعی
بازدید ها 0
فرمت فایل doc
حجم فایل 824 کیلو بایت
تعداد صفحات فایل 97
دانلود فایل ورد word پروژه  ارائه ی یک مدل داده مناسب برای کشف انتقال بیماری های ژنتیکی

فروشنده فایل

کد کاربری 1263
کاربر

فرمت فایل اصلی:doc قابل ویرایش با نرم افزار ورد

چکیده:

در جامعه امروزی با توجه به پیشرفت علم پزشکی حجم داده های پزشکی به سرعت در حال افزایش هستند. برای تحلیل سریع تر و کارآمدتر این داده ها نیاز به ذخیره الکترونیکی این داده ها داریم. داده های مربوط به بیماری های ژنتیکی نیز از این دسته داده ها به حساب می آیند. با توجه به این مسئله می بایست پایگاه داده ای مناسب ذخیره و بازیابی این داده ها طراحی نماییم. با توجه به ماهیت داده های ژنتیکی و این مسئله که در مورد انتقال بیماری های ژنتیکی روابط بین افراد و تجزیه تحلیل آن مسئله مهمی به حساب می آید در این مقاله برای ذخیره و بازیابی این داده ها از مدل داده ی گرافی که یکی از زیر مجموعه های مدل داده های غیر ساخت یافته (NOSQL)است استفاده می نماییم. برای این کار ابتدا نیازها و پرس و جوهای مربوط به این مسئله را مشخص می کنیم و بر اساس آن مدل داده گرافی را طراحی می نماییم. برای ارزیابی مدل داده طراحی شده یک تیم متشکل از متخصصان ژنتیک نیز این مدل داده را بررسی کرده و نظر مساعد خود را در خصوص کاربرد این مدل داده برای بیماری های ژنتیکی بیان نمودند. هم چنین از نرم افزار Neo4j استفاده نمودیم که داده های مربوط به بیماری ژنتیکی تالاسمی را در آن ذخیره کرده و این مدل داده را بر اساس کارایی ذخیره سازی و بازیابی اطلاعات و زمان پرس و جوها مورد بررسی قرار دادیم که با توجه به زمان پرس و جوها و عدم پشتیبانی سایر مدل داده ها از روابط بین افراد، این مدل داده مدل مناسبی به شمار می آید.

فهرست مطالب

چکیده

فصل اول: مقدمه1

1-۱ پیشگفتار2

1- ۲ بیان مسئله3

1-3 اهمیت وضرورت انجام تحقیق6

1-4 جنبه جدیدبودن ونوآوری درتحقیق7

1-5 اهداف مشخص تحقیق8

1-6 مروری برساختارپروژه 8

فصل دوم: مفاهیم9

2-1 مقدمه10

2-2 مدل داده چیست؟10

2-2-1 مدل های داده ساخت یافته12

2-2-1-1 مدل داده رابطه ای12

2-2-1-2 مدل داده شی گرا14

2-2-1-۳ مدل داده شی رابطه ای16

2-2-2 مدل داده ای غیرساخت یافته17

2-2-2-1 مدل داده ای کلید/ارزش19

2-2-2-2 مدل داده ای سندگرا21

2-2-2-3 مدل داده ای ستونی23

2-2-2-4 پایگاه داده های گراف24

عنوان صفحه

2-3 مدیریت داده ها29

2-4 داده های پزشکی30

2-5 کاربردهای مدیریت داده های پزشکی34

2-6 بیماری های ژنتیکی36

2-7 انتقال بیماریهای ژنتیکی37

2-8 آزمایشهای ژنتیکی38

فصل سوم: پیشینه تحقیق42

3-1مقدمه43

3-2 مدل داده رابطه ای برای بیماریهای همه گیری43

3-3 مدل داده شی رابطه ای برای بیمارستانها44

3-4مدل داده گرافی برای بیماری های همه گیری47

فصل چهارم: روش پیشنهادی48

4-1مقدمه49

4-2 موجودیتها53

4-3-صفات مربوط به هریک ازموجودیتها53

4-3-1انسان سالم53

4-3-2انسان ناقل54

4-3-3 انسان درمان شده54

4-3-4 انسان بیمار54

4-3-5پزشک55

عنوان صفحه

4-3-6بیماری55

۴-۳-۷علائم57

4-3-8 روشهای درمان58

4-3-9 دارو58

4-4مقادیرذخیره شده برروی یالها59

4-5تعیین قابلیتهای مدل داده60

4-5-1ایجادکردن60

4-5-2افزودن61

4-5-3به روزرسانی61

4-5-4حذف کردن61

4-5-5پرس وجو62

4-5-5-1پرس وجوهای وابسته به یک گره62

4-5-5-2پرس وجوهای مربوط به دوگره66

4-5-5-3پرس وجوهای بیش از دوگره68

4-6طراحی مدل داده70

۴-۶-۱ طراحیER70

۴-۶-۲ طراحی مدل گرافی72

فصل پنجم: ارزیابی75

5-1 مقدمه76

5-2 روش اول: گروه متمرکز77

۵-۲-۱ آشنایی باگروه متمرکز77

عنوان صفحه

۵-۲-۲ مزایای گروه متمرکز77

۵-۲-۳روش شناسی گروه متمرکز77

۵-۲-۴ ارزیابی به وسیله ی گروه متمرکز79

5-3 روش دوم: پیاده سازی عملی پایگاه داده79

5-3-1 نرم افزارنئوفرجی80

5-3-2 داده های موردنیاز80

5-3-3 ذخیره داده هادرپایگاه داده نئوفرجی81

5-4 نتایج83

فصل ششم:جمع بندی و کارهای آتی90

6-1 جمع بندی وکارهای آتی91

منابع97

 فهرست جدول ها

عنوان صفحه

جدول (3-1) : پایگاه داده ی سنتی رابطه ای45

جدول (3-2) : پایگاه دادهEAV45

جدول(3-3) : یک شمای کلیازEAV46

جدول (5-1 ): زمان مربوط به پرس وجوهای مختلف85

 

دانلود فایل ورد word پروژه ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله


گرایش هوش مصنوعی عنوان ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله تعداد صفحات 101 چکیده سیستمهای چند عامله سیستمهای محاسباتی هستند که در آن چندین عامل جهت رسیدن به یک هدف خاص با هم در تعامل هستند و با هم کار می کنند دلیل پیدایش اینگونه سیستمها وجود موقعیتهایی است که در آن یک مسأله بایستی در یک مد توزیع ش
دسته بندی آزمون ارشد
بازدید ها 0
فرمت فایل doc
حجم فایل 1124 کیلو بایت
تعداد صفحات فایل 101
دانلود فایل ورد word پروژه  ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله

فروشنده فایل

کد کاربری 1263
کاربر

گرایش : هوش مصنوعی

عنوان : ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله

تعداد صفحات : 101

چکیده

سیستمهای چند عامله سیستمهای محاسباتی هستند که در آن چندین عامل جهت رسیدن به یک هدف خاص با هم در تعامل هستند و با هم کار می کنند. دلیل پیدایش اینگونه سیستمها وجود موقعیتهایی است که در آن یک مسأله بایستی در یک مد توزیع شده حل شود. به عنوان مثال در شرایطی که استفاده از یک کنترل کننده مرکزی ممکن نیست و یا اینکه می­خواهیم استفاده مناسبی از منابع توزیع شده و یا امکانات محاسباتی داشته باشیم. با اینکه زمان زیادی از معرفی این گونه سیستم‌ها نمی‌گذرد ولی استفاده از روش‌های طراحی بر اساس عامل یکی از موفق‌ترین راه‌حل‌های موجود بوده و حاصل این شیوه طراحی یعنی سیستم‌ حل مسائل به صورت توزیع‌شده از بهترین سیستم‌ها به شمار می‌آید و به عنوان ابزار جدیدی برای حل انواع فرآیندهای انسانی شناخته می‌شود. مسأله ارضاء محدودیت توزیع شده سالهاست که در حوزه تحقیق سیستمهای چند عامله مورد توجه زیادی قرار گرفته است. و این مسأله بدان علت است که بسیاری از مسائل اعم از مسائل کلاسیکی همانند مسأله n-وزیر و رنگ آمیزی گراف گرفته و تا مسائل کاربردی بزرگ دنیای واقعی همچون زمانبندی و برنامه ریزی و تخصیص منابع می­توانند برای حل شدن به عنوان یک مسأله مسأله ارضاء محدودیت توزیع شده فرموله شوند. بنابراین ارائه یک شیوه جدید و یا اصلاح شیوه های فعلی تاثیر زیادی بر دامنه تحقیقاتی این فیلد می­گذارد. آنچه در این پروژه ارائه می­شود ارائه تکنیکی جدید برای حل مسائل ارضاء محدودیت توزیع شده است. این تکنیک جدید محدودیتها را در یک سیستم که ترکیبی از سیستمهای توزیع شده و متمرکز است اداره و کنترل می­کند که با بهره گیری از یک سری ویژگیهای خاص تعریف شده از سیستمهای ترکیبی دیگر موجود متمایز می­شود. نتایج حاصله نشان می دهد که این الگوریتم در مسائل با مقیاس بزرگ کارایی خوبی خواهد داشت و تقریبا یک پیچیدگی زمانی خطی را با افزایش مقیاس مسأله به دست می­آورد. همچنین مقایسه این روش با چند روش دیگر بهبود عملکرد این روش را در پارامترهای مختلف نسبت به دیگر روشها نشان می­دهد.

 

فهرست مطالب

 فصل اول: مقدمه

  • مسئله ارضاء محدودیت(CSP: Constraint Satisfaction Problem)
    • تعریف مسئله ارضاء محدودیت(CSP: Constraint Satisfaction Problem)
    • الگوریتمهای کلاسیک مسائل ارضاء محدودیت
    • CSP به عنوان یک مسئله جستجو
    • بهبود کارآیی الگوریتمهای جستجوتوسط توابع اکتشافی یا به عبارتی هیوریستیک ها
    • محدودیتهای ویژه
    • کاربرد جستجوهای محلی در حل مسائل ارضاء محدودیت
    • ساختار مسئله
  • سیستمهای چند عامله
  • حل مسائل CSP توسط سیستمهای چند عامله؛(DCSP)

 

فصل دوم: مروری بر تحقیقات پیشین

  • مرور کلی
  • الگوریتمهای هرس دامنه
    • الگوریتم تصفیه
    • الگوریتم فرا استدلال
  • الگوریتمهای اکتشافی
    • الگوریتم عقبگرد نامتقارن
    • الگوریتم الزام ضعیف نامتقارن
  • الگوریتمهایی که از ترکیب روشهای متمرکز و توزیع شده استفاده می کنند
    • الگوریتم APO
  • الگوریتمهای ناقص
    • الگوریتم DBA
    • الگوریتمهای مبتنی بر کلونی مورچه ها در حل مسائل ارضاء محدودیت توزیع شده

 

فصل سوم: طراحی و پیاده سازی روشهای پیشنهادی برای مسائل DCSP و بررسی نتایج حاصله

  • معیارهای ارزیابی کیفیت روشهای حل مسائل ارضاء محدودیت توزیع شده

3-1-1- میانگین زمان اجرای الگوریتم با افزایش مقیاس مسأله

3-1-2- میانگین تعداد چرخه های اجرا شده تا رسیدن به یک راه حل

3-1-3- تعداد پیام های ارسال و دریافت شده

3-1-4- NCCC

3-1-5- قانونی و کامل بودن

  • محکها و مجموعه داده ای مورد استفاده برای آزمایشات

3-2-1- مسأله n-وزیر

3-2-2- مسأله رنگ­آمیزی گراف

3-2-3- مسائل زمانبندی

3-2-4- مسائل ارضاء محدودیت باینری

3-3- طراحی و پیاده سازی روشهای پیشنهادی و نتایج حاصله از آنها

3-3-1- استفاده از ترکیب الگوریتمهای تکاملی و سیستمهای چندعامله برای حل مسائل ارضاء محدودیت

3-3-2- قدرت مورچه ها در حل مسائل ارضاء محدودیت توزیع شده

 

فصل چهارم: روش جدید ارائه شده

4-1- مروری بر مفاهیم و موضوعات مورد بحث دراین روش پیشنهادی

  • توصیف مسائل ارضاء محدودیت توزیع شده؛(DCSP)
  • تعریف محدودیت Alldiff یا Alldifferent
  • توابع اکتشافی
  • تقسیم بندی الگوریتم های مطرح شده برای مسائل DCSP

4-3- توصیف روش جدید ارائه شده و جزئیات پیاده سازی آن

4-4- حل یک مثال با استفاده از این الگوریتم

4-5- ارزیابی و مقایسه الگوریتم ما با دیگر روشها

4-6- نتیجه گیری و برشمردن مزایا و معایب این روش

 

 فصل پنجم: نتیجه گیری

5-1- نتیجه گیری

5-2- پیشنهادات و کارهای آینده

فهرست منابع

 

 دارای فهرست تصاویر نیز می باشد

گرایش : هوش مصنوعی

عنوان : ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله

تعداد صفحات : 101

 

دانلود فایل ورد word پروژه ارائه یک مدل بهینه تشخیص خطا در فرایند ETL


چکیده تحمل‌پذیری در مقابل خطا برای سیستمهای اطلاعاتی امروزه یکی از ویژگی‌های بارز و بااهمیت می‌باشددر میان روش‌های مختلف ارتقا تحمل‌پذیری خطا، شیوه نرم‌افزاری نسبت به دیگر روش‌ها از پیچپیدگی بیشتری برخوردار می‌باشددر اینجا با توجه به اینکه سیستم هدف ما سیستمهای هوشمند کسب‌وکار میباشند که در تصمیم‌گیری و تصمیم سازی محیط کسب‌وکار نقش بسزایی داشته
دسته بندی پردازش تصویر
بازدید ها 0
فرمت فایل doc
حجم فایل 1556 کیلو بایت
تعداد صفحات فایل 67
دانلود فایل ورد word پروژه ارائه یک مدل بهینه تشخیص خطا در فرایند ETL

فروشنده فایل

کد کاربری 1263
کاربر

چکیده:

تحمل‌پذیری در مقابل خطا برای سیستمهای اطلاعاتی امروزه یکی از ویژگی‌های بارز و بااهمیت می‌باشد.در میان روش‌های مختلف ارتقا تحمل‌پذیری خطا، شیوه نرم‌افزاری نسبت به دیگر روش‌ها از پیچپیدگی بیشتری برخوردار می‌باشد.در اینجا با توجه به اینکه سیستم هدف ما سیستمهای هوشمند کسب‌وکار میباشند که در تصمیم‌گیری و تصمیم سازی محیط کسب‌وکار نقش بسزایی داشته و بعنوان یک سیستم استراتژیک اهمیت ارتقاء تحمل‌پذیری خطای آن بیشتر می‌شود.
در این تحقیق یک روش جدید نرم‌افزاری برای شناسایی وقوع خطا در سیستمهای هوشمند کسب‌وکار در مرحله انتقال اطلاعات از منابع اطلاعاتی به سیستم مقصد و ساخت انبار داده با استفاده از شاخصهای عملکردی کسب‌وکار ارائه نموده‌ایم .این روش در جاهایی که با استفاده ازتکنیک افزونگی نسبت به ارتقاء تحمل‌پذیری خطای سیستم اقدام نموده‌اند برای شناسایی خطای رخ داده و همچنین انتخاب ماژول سالم، قابل‌استفاده است.از مزایای این روش انعطاف‌پذیری بالای آن جهت استفاده در بخش‌های مختلف سیستم ،شناسایی عمومی خطاهای رخ داده در طول فرایند انتقال ،قابلیت توسعه آن بدون هزینه اضافی و همچنین قابلیت استفاده این روش در هر سیستمی که نیاز به انتقال اطلاعات از یک محیط به محیط دیگر دارندمیباشد.
این روش بر پایه متدولوژی تشخیص بر اساس مقایسه بنا شده است و هدفش شناسایی سریع خطا با مقایسه داده‌های انتقال‌یافته و داده‌های منابع در چارچوب شاخصهای عملکردی محیط کسب‌وکار می‌باشد.
با توجه به اینکه این روش یک راه‌کار نرم‌افزاری می‌باشد هزینه آن از روش‌های سخت‌افزاری مشابه پایین تر می‌باشد .

کلمات کلیدی:
سیستمهای هوشمند کسب‌وکار،واکشی انتقال و بار گزاری، تحمل‌پذیری خطا،افزونگی ،شاخص‌های عملکردی،انبار داده

فهرست مطالب

عنوان
چکیده 
فهرست مطالب ‌و
فهرست جداول ‌ی
فهرست اشکال ‌ک
فصل اول: مقدمه 1
مقدمه 2
طرح مساله 3
هدف تحقیق 3
محدوده تحقیق 3
ساختار پروژه 3
فصل دوم: مروری بر سیستمهای کسب‌وکار هوشمند 5
مقدمه 6
سیستمهای هوشمند کسب‌وکار 7
انبار داده 7
معماری جریان داده 8
معماری سیستم 10
یکپارچگی داده 10
تناوب باریابی 11
منبع داده‌ای ابعادی 11
منبع داده‌ای نرمال شده 11
Master Data Management (MDM) 11
ETL [(5و6 مر) 12
دیدگاه‌ها و معماری ETL 14
گزارش‌های تحلیلی 15
داده کاوی 15
سرویس گزارش‌های 16
نتیجه‌گیری 17
فصل سوم: سیستمهای مطمئن 18
مقدمه 19
اتکاپذیری 20
قابلیت اطمینان 21
قابلیت دسترسی 21
ایمنی 21
قابلیت نگهداری 22
آزمون‌پذیری 22
امنیت 22
نقص و خطا و شکست 22
کارایی 23
تحمل‌پذیری خطا 23
افزونگی 24
افزونگی سخت‌افزاری 25
افزونگی سخت‌افزاری ایستا 25
افزونگی سخت‌افزاری فعال 27
تکنیک Duplication with Comparison 28
تکنینک Standby Sparing 29
تکنیک Pair-and-a-Spare 30
Watchdog Timers 30
افزونگی سخت‌افزاری ترکیبی 30
تحمل‌پذیری خطای نرم‌افزاری 31
تاکتیک‌های تحمل‌پذیری خطای نرم‌افزاری تک نسخه‌ای 32
آشکارسازی نقص 32
محدودسازی نقص 33
بازیابی نقص 34
تاکتیک‌های تحمل‌پذیری خطای نرم‌افزاری چند نسخه‌ای 34
گوناگونی طراحی 35
بلوک‌های بازیابی 35
برنامه‌نویسی چند نسخه‌ای 36
برنامه‌نویسی خود بررسی 37
بلوک‌های بازیابی توزیع‌شده 38
بلوک‌های بازیابی اجماعی 38
رأی‌گیری پذیرش 39
شاخصهای عملکردی 40
روش‌های رایج برای ارزیابی قابلیت اطمینان سیستم ها 41
ساده‌سازی سری و موازی 42
تجزیه محوری 43
ایجاد مسیرها و قطعات مینیمم 43
ماتریس رابطه 44
روش حذف گره برای تولید یک مسیر مینیمم 45
تولید قطعات مینیمم از مسیرهای مینیمم 45
روش شمول- عدم شمول 46
روش جمع حاصل ضرب های گسسته 47
ضوابط گسسته: قانون افزایش 47
فصل چهارم :روش پیشنهادی 49
مقدمه 50
مطالعه موردی اجرا شده در شرکت فولاد خوزستان 58
فصل پنجم: نتیجه‌گیری و کارهای آینده 62
نتیجه‌گیری 63
کارهای آینده 64
مراجع 65

 

مقدمه

داده یکی از باارزش‌ترین سرمایه‌های هر سازمان است. سیستمهای هوشمند کسب‌وکار این امکان را فراهم می‌کنند تا با استفاده ازداده‌ها و ابزارهایی، ارزش واقعی این داده‌ها را با تبدیل داده به اطلاعات و سپس به دانش انجام گیرد. مکانیزم سیستمهای هوشمند کسب‌وکار به اینصورت می‌باشد که داده‌های موجود در بخش‌های مختلف سازمان با فرمتهای گوناگون طی یک فرایند بازیابی ،انتقال ،پاک‌سازی و بارکردن به انبار داده انتقال داده و با استفاده از ابزارهای تحلیلی ،گزارش‌های مناسب در اختیار کاربران قرار خواهد داد.فرایند ETL تقریبا 70 درصد کل فرایند پیاده‌سازی سیستم هوشمند کسب‌وکار را شامل میشودو میتوان گفت صحت کارکرد کل سیستم تا حد زیادی به صحت بخش ETL وابسته است.سیستمهای هوشمند کسب‌وکار از شاخصهای عملکردی برای ارزیابی وضعیت کمی و کیفی بخش‌های مختلف سازمان استفاده می‌کنند در واقع سیستمهای هوشمند کسب‌وکار با استفاده از این شاخص‌ها وضعیت کلی سازمان را مانیتور و کنترل میکند.
کارهای گذشته که در مورد سیستمهای هوشمند کسب‌وکار در زمینه ارتقاء قابلیت اطمینان هوشمند کسب‌وکار و تحمل‌پذیری در مقابل خطا ارائه شده است محدود به استفاده از تکنیک افزونگی است بدون اینکه اشاره‌ای به روش شناسایی خطا داشته باشند . در این تحقیق ما سعی خواهیم نمود با نگاهی به معماری‌های استاندارد و معمول سیستمهای هوشمند کسب‌وکار ،جهت افزایش قابلیت اطمینان و تحمل‌پذیری در مقابل خطا یک مکانیزم جدید برای تشخیص وقوع خطا مبتنی بر استفاده از شاخصهای عملکردی پیشنهاد کنیم.در اینجا یک روش عمومی نرم‌افزاری متمرکز برای کنترل صحت انتقال اطلاعات در مراحل مختلف انتقال از سیستمهای اطلاعاتی به سیستمهای هوشمند کسب‌وکار ارائه می‌نماید که با ترکیب با تکنیکهای افزونگی برای افزایش قابلیت اطمینان سیستمها بسیار کارامد می‌باشد و از مزایایی همچون قابلیت انعطاف برای اعمال تغییرات و توسعه ،شناسایی دقیق محل وقوع خطا،قابلیت استفاده عمومی در هرگونه پروژه ایی که نیاز به انتقال اطلاعات از یک محیط به محیط دیگری دارند قابل‌استفاده می‌باشد.


طرح مساله

سیستمهای تصمیم گیر و تصمیم ساز نقشی استراتژیک در موفقیت یک کسب‌وکار دارند لذا صحت اطلاعات و در دسترس بودن آن‌ها از اهمیت بسیاری برخوردار می‌باشد.عموما برای بالا بردن قابلیت اعتماد این‌گونه از سیستمها از راه‌کارهای افزونگی سخت افزای که پیاده‌سازی آن‌ها نسبت به راه‌حل‌های نرم‌افزاری راحت تر و از پیچیدگی کمتری برخوردار است استفاده می‌شود ولی یک از ضعفهای عمومی این‌گونه راه حلها عدم اطمینان صدرصدی درستی آن‌ها می‌باشد بخصوص برای این بحث خاص یعنی انتقال داده‌ها از یک محیط به محیط دیگر. بعنوان مثال برای روشن تر شدن موضوع میتوان به انتقال تعدادی رکورد از منبع به یک مقصد اشاره کرد که در راه‌کارهای سخت‌افزاری بروی انجام عملیات انتقال مترکز می‌باشد و بروی ماهیت داده‌ها و مقادیر آن‌ها هیچ‌گونه درکی ندارد یعنی اگر در طول فرایند انتقال مقداری از یک رکورد تغییر کند سیستم متوجه نخواهد شد در صورتی که در روش نرم‌افزاری پیشنهادی با مقایسه مقادیر انتقالی متوجه هر گونه تغییر و خطای خواهد شد.


هدف تحقیق
هدف ما در این تحقیق ارائه یک راه‌کار نرم افرازی می‌باشد که قابلیت اجرایی در هر کسب‌وکاری که نیاز به انتقال اطلاعات از یک محیط به محیط دیگر نیاز دارد قابل‌استفاده می‌باشد ما در این روش از نگاشت جداول محیط منبع و جداول مقصد و همچنین بر اساس متدولوژی تشخیص بر اساس مقایسه استفاده کرده‌ایم.با توجه به اینکه انتقال اطلاعات در کسب‌وکارهایی انجام می‌شود که در آن‌ها سیستمهای اطلاعاتی قبلا استقرار داشته‌اند میتوان از نگاشت‌ها و همچنین شاخصهای عملکردی استفاده نمود.