دسته بندی | کامپیوتر |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 1277 کیلو بایت |
تعداد صفحات فایل | 106 |
عنوان : ارائه مدلی برای شناسایی عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکتهای بیمه بوسیله روشهای داده کاوی مطالعه موردی شرکت سهامی بیمه ایران
تعداد صفحات :106
فرمت : ورد قابل ویرایش
چکیده
بررسی اطلاعات بیمه های اتومبیل نشان داده عواملی چون نوع استفاده خودرو، داشتن گواهینامه رانندگی، نوع گواهینامه و تطابق یا عدم تطابق آن با وسیله نقلیه، مبلغ حق بیمه، میزان تعهدات بیمه نامه، کیفیت خودروی خودرو سازان، سن راننده، سواد راننده، عدم تطابق حق بیمه با مورد بیمه، تاخیردرتمدید بیمه نامه، در سود و زیان شرکت های بیمه تاثیر داشته اند.
هدف این پروژه شناخت عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکت های بیمه با استفاده از روش داده کاوی و سپس انتخاب الگوریتمی که بهترین میزان دقت پیش بینی برای تشخیص این عوامل را داشته اند می باشد.
نتیجه حاصل از این پژوهش نشان می دهد که روشهای داده کاوی با استفاده از الگوریتم های دسته بندی با دقت بالای 91% و الگوریتم های درخت تصمیم با دقت بالای 96% و الگوریتم های خوشه بندی با ایجاد خوشه های قابل قبول قادر به ارائه مدلی برای تشخیص عوامل اثرگذار و تعیین میزان اثر آنها در سود و زیان بیمه نامه شخص ثالث خودرو خواهند بود.
فصل اول: مقدمه
1-1 تعریف داده کاوی
1-2 تعریف بیمه
1-3 هدف پروژه
1-4 مراحل انجام تحقیق
1-5 ساختار پروژه
فصل دوم: ادبیات موضوع و تحقیقات پیشین
2-1 داده کاوی و یادگیری ماشین
2-2 ابزارها و تکنیک های داده کاوی
2-3 روشهای داده کاوی
2-3-1 روشهای توصیف داده ها
2-3-2 روشهای تجزیه و تحلیل وابستگی
2-3-3 روشهای دسته بندی و پیشگویی
2-3-4 درخت تصمیم
2-3-5 شبکه عصبی
2-3-6 استدلال مبتنی بر حافظه
2-3-7 ماشین های بردار پشتیبانی
2-3-8 روشهای خوشه بندی
2-3-9 روش K-Means
2-3-10 شبکه کوهنن
2-3-11 روش دو گام
2-3-12 روشهای تجزیه و تحلیل نویز
2-4 دسته های نامتعادل صنیعی آباده 1391
2-4-1 راهکار مبتنی بر معیار
2-4-2 راهکار مبتنی بر نمونه برداری
2-5 پیشینه تحقیق
2-6 خلاصه فصل
فصل سوم: شرح پژوهش
3-1 انتخاب نرم افزار
3-1-1 Rapidminer
3-1-2 مقایسه RapidMiner با سایر نرم افزار های مشابه
3-2 داده ها
3-2-1 انتخاب داده
3-2-2 فیلدهای مجموعه داده صدور
3-2-3 کاهش ابعاد
3-2-4 فیلدهای مجموعه داده خسارت
3-2-5 پاکسازی داده ها
3-2-6 رسیدگی به داده های از دست رفته
3-2-7 کشف داده دور افتاده
3-2-8 انبوهش داده
3-2-9 ایجاد ویژگی دسته
3-2-10 تبدیل داده
3-2-11 انتقال داده به محیط داده کاوی
3-2-12 انواع داده تعیین شده
3-2-13 عملیات انتخاب ویژگیهای موثرتر
3-3 نتایج اعمال الگوریتم PCA و الگوریتم های وزن دهی
3-4 ویژگی های منتخب جهت استفاده در الگوریتمهای حساس به تعداد ویژگی
3-5 معیارهای ارزیابی الگوریتمهای دسته بندی
3-6 ماتریس درهم ریختگی
3-7 معیار AUC
3-8 روشهای ارزیابی الگوریتم های دسته بندی
3-8-1 روش Holdout
3-8-2 روش Random Subsampling
3-8-3 روش Cross-Validation
3-8-4 روش Bootstrap
3-9 الگوریتمهای دسته بندی
3-9-1 الگوریتم KNN
3-9-2 الگوریتم Naïve Bayes
3-9-3 الگوریتم Neural Network
3-9-4 الگوریتم SVM خطی
3-9-5 الگوریتم رگرسیون لجستیک
3-9-6 الگوریتم Meta Decision Tree
3-9-7 الگوریتم درخت Wj48
3-9-8 الگوریتم درخت Random forest
3-10 معیارهای ارزیابی الگوریتم های مبتنی بر قانون(کشف قوانین انجمنی)
3-10-1 الگوریتم FPgrowth
3-10-2 الگوریتم Weka Apriori
3-11 معیارهای ارزیابی الگوریتمهای خوشه بندی
3-12 الگوریتم های خوشه بندی
3-12-1 الگوریتم K-Means
3-12-2 الگوریتم Kohonen
3-12-3 الگوریتم دوگامی
فصل چهارم: ارزیابی و نتیجه گیری
4-1 مقایسه نتایج
4-2 الگوریتمهای دسته بندی
4-3 الگوریتم های دسته بندی درخت تصمیم
4-4 الگوریتم های خوشه بندی
4-5 الگوریتم های قواعد تلازمی(مبتنی بر قانون)
4-6 پیشنهادات به شرکت های بیمه
4-7 پیشنهادات جهت ادامه کار
منابع و مأخذ
فهرست منابع فارسی
فهرست منابع انگلیسی
دارای فهرست جداول و اشکال می باشد
گرایش : نرم افزار
عنوان : ارائه مدلی برای شناسایی عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکتهای بیمه بوسیله روشهای داده کاوی مطالعه موردی شرکت سهامی بیمه ایران
تعداد صفحات : 106
دسته بندی | کامپیوتر |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 4852 کیلو بایت |
تعداد صفحات فایل | 171 |
فـرمت: DOC
تعداد صفحات: ۱۷۱ صفحه
رشتــه : کامپیوتر
چکیده :
بر اساس موضوع این پروژه بهتر است چکیده را با چند سوال آغاز نماییم تا اهمیت این پروژه مشخص گردد :
۱ – چرا مدیریت پروژه از اهمیت بالایی برخوردار است ؟ در حال حاظر مشکلی که در روند اجرای بهینه هر پروژه وجود دارد عدم مدیریت زمان بندی و عملکرد انجام قانونمند آن می باشد . ولی با گسترش علم مدیریت پروژه این خلاء در پروژه های مربوط به مهندسی صنایع برطرف شده و با به وجود آمدن استانداردهایی از قبیل PMBOK که نسخه نهایی ۰۱/۰۱/۲۰۱۳ منتشر خواهد شد (شایان به ذکر است نسخه آزمایشی آن توسط سازمان مدیریت پروژه امریکا منتشر شده است ) باعث به وجود آمدن دوره های تخصصیPMP (Project Management Professional) و PMI (Project Management Institute) شده است که توسط سازمان انجمن مدیریت پروژه که در ایران نیز شعبه دارد در حال برگذاری می باشد . ولی این مشکل وجود داشت که این مدارک برای اشخاص صادر می شد و هیچ سازمانی دارای مدرک معتبر مدیریت نبود تا سازمان ISO اولین استاندارد را تحت عنوان ISO 21500 عرضه و به سازمان هایی طبق شرایط و ضوابط خاص این مدرک را اهدا نمود .
۲ – چرا مدیریت پروژه های فناوری اطلاعات : استاندارد PMBOK روش مدیریت پروژه را به طور کلی در ۹ بخش دسته بندی نموده است . با توجه به گشترس علم فناوری اطلاعات و ورود به دنیای تکنولوژی IT این نیاز حس شد تا بتوان با توجه به استاندارد مدیریت پروژه بتوان راهکاری را در جهت مدیریت پروژه های فناوری اطلاعات ارائه نمود . از این رو شرکت مدیریت توسعه صنایع پتروشیمی ایران برای اولین بار کتابی را در خصوص مدیریت پروژه های IT ارائه نمود و توانست پروژه های فناوری اطلاعات سازمان خود را مدیریت نماید .سپس با گسترده شدن این موضوع مقالاتی چند در خصوص مدیریت این نوع پروژه ها ارائه و در مراجع مختلف اعم از کنفرانس های مدیریت پروژه که اکثرا به مجری گری گروه پژوهشی صنعتی آریانا که از سال ۱۳۸۳ آغاز شد ثبت و به اطلاع عموم رسد . در این خصوص تحقیقات و مقلاتی که متاسفانه تعداد آنها کمتر از انگشتان دست میباشد انجام پذیرفت . هرچند که این مقالات تا حدی راهگشای مشکلات سازمان ها بودند ولی مشکلات زیادی نیز داشت
۳ – چرا مدیریت پروژه های امنیت اطلاعات : در بخش ۱ و ۲ متوجه شدیم که مدیریت پروژه فناوری اطلاعات جهت مدیریت یکپارچگی پروژه ، مدیریت محدوده پروژه ، مدیریت زمان پروژه ، مدیریت هزینه پروژه ، مدیریت کیفیت پروژه ، مدیریت منابع انسانی ، مدیریت ارتباطات پروژه ، مدیریت ریسک پروژه و مدیریت تدارکات پروژه طبق PMBOK از اهمیت بالایی برخوردار است و برای اجرای یک پروژه موفق باید عوامل
مذکور را همواره مورد بررسی قرار داد و چارت آن را تکمیل نمود . ولی در حال حاظر هیچ گونه مقالاتی از تلفیق ISO 27000 که استاندارد امنیت اطلاعات بوده با PMBOK در خصوص مدیریت پروژه های امنیت اطلاعات با توجه به اهمیت بالای این موضوع نشر نشده است و این نیازحس میگردد که گروهی با تخصص مهندسی فناوری اطلاعات و مهندسی نرم افزار و همچنین مهندسان صنایع بتوانند راهکاری هوشمندانه در این خصوص ارائه و چارتی مشخص و معیین تهیه نمایند.
۴ – هدف از انجام این پروژه : متاسفانه در انجام پروژه های امنیت اطلاعات ، مدیره پروژه همیشه باید دچار این تردید و استرس باشد که اگر روزی برنامه نویس و یا هر یک از دست اندرکاران پروژه روزی بخواهد پروژه را ترک نمایند چه اتفاقی رخ خواهد داد .
۵ – نتیجه پروژه : قصد داریم در این پروژه که جنبه کاربردی دارد با طراحی روش و فلوچارتی مشخص این تضمین را دهیم که با عملکرد به آن در انتهای موضوع بتوانیم از بروز هر گونه اختلال و یا مشکل در روند انجام پروژه های امنیت اطلاعات جلوگیری نماید . و سه عامل مهم ریسک ، کیفیت و امنیت را بهینه سازیم
در این پروژه قصد داریم :
در بخش اول به بحث مدیره پروژه بر اساس استاندارد PMBOK میپردازیم و روش های مدیریت پروژه را بررسی مینماییم و عوامل تعیین کننده در مدیریت پروژه ها را بیان میکنیم . در بخش دوم با توجه به نتیجه گیری از فصل اول به بحث مدیریت پروژه های فناوری اطلاعات که در اصطلاح IT Security Mmanagement گفته میشود میپردازیم و در انهای این بخش با توجه به مقالات و مراجع معتبر مدیریت پروژه را در چهارچوب فن آوری اطلاعات بیان نموده و راهکاری به صورت فلوچارت مشخص مینماییم . در فصل بخش در رابطه با امنیت اطلاعات و مفاهیم ISO 27000 و شاخه های آن بحث و به ۱۰ موضوع امنیت اطلاعات میپردازیم و هر یک از آن ها را بر اساس استاندارد ISO 27000 بیان می کنیم . در بخش چهارم قصد داریم بحث امنیت اطلاعات را وارد فلوچارت مدیریت پروژه که از بخش سوم نتیجه گرفته ایم نماییم و با تعویض روش مدیریت پروژه و اضافه نمودن بخش هایی به آن فلوچارت روش مدیریت پروژه های امنیت اطلاعات را بدست آورده و بر روی چند پروژه شاخص آزمایش نماییم و نتایج آن را ثبت نماییم . در بخش پنجم پس از رسم فلوچارت مدیریت پروژه های امنیت اطلاعات سه عامل مهم از ۹ عامل PMBOK که عبارت اند از ریسک ، کیفیت و امنیت را بررسی نموده و نسبت به فلوچارت مدیریت پروژه استاندارد PMBOK مقدار پیشرفت یا پس رفت آن را درجداول و نموداری مشخص نماییم . سپس در بخش ششم به نتیجه گیری طرح پیشنهادی و مزایا و معایب آن میپردازیم .
فهرست مطالب :
چکیده
مقدمه
سابقه تحقیق
فصل اول : طرح مسئله
فصل دوم : مدیریت پروژه
فصل سوم :مدیریت پروژه فناوری اطلاعات
فصل چهارم : روش کار
فصل پنجم : بررسی جامع کیفیت ، امنیت و ریسک پروژه امنیت اطلاعات
فصل ششم : پیاده سازی الگوریتم پیشنهادی (مطالعه موردی) و نتیجه گیری
فصل هفتم : پیوست
فصل هشتم : منابع
دسته بندی | هوش مصنوعی |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 824 کیلو بایت |
تعداد صفحات فایل | 97 |
فرمت فایل اصلی:doc قابل ویرایش با نرم افزار ورد
چکیده:
در جامعه امروزی با توجه به پیشرفت علم پزشکی حجم داده های پزشکی به سرعت در حال افزایش هستند. برای تحلیل سریع تر و کارآمدتر این داده ها نیاز به ذخیره الکترونیکی این داده ها داریم. داده های مربوط به بیماری های ژنتیکی نیز از این دسته داده ها به حساب می آیند. با توجه به این مسئله می بایست پایگاه داده ای مناسب ذخیره و بازیابی این داده ها طراحی نماییم. با توجه به ماهیت داده های ژنتیکی و این مسئله که در مورد انتقال بیماری های ژنتیکی روابط بین افراد و تجزیه تحلیل آن مسئله مهمی به حساب می آید در این مقاله برای ذخیره و بازیابی این داده ها از مدل داده ی گرافی که یکی از زیر مجموعه های مدل داده های غیر ساخت یافته (NOSQL)است استفاده می نماییم. برای این کار ابتدا نیازها و پرس و جوهای مربوط به این مسئله را مشخص می کنیم و بر اساس آن مدل داده گرافی را طراحی می نماییم. برای ارزیابی مدل داده طراحی شده یک تیم متشکل از متخصصان ژنتیک نیز این مدل داده را بررسی کرده و نظر مساعد خود را در خصوص کاربرد این مدل داده برای بیماری های ژنتیکی بیان نمودند. هم چنین از نرم افزار Neo4j استفاده نمودیم که داده های مربوط به بیماری ژنتیکی تالاسمی را در آن ذخیره کرده و این مدل داده را بر اساس کارایی ذخیره سازی و بازیابی اطلاعات و زمان پرس و جوها مورد بررسی قرار دادیم که با توجه به زمان پرس و جوها و عدم پشتیبانی سایر مدل داده ها از روابط بین افراد، این مدل داده مدل مناسبی به شمار می آید.
فهرست مطالب
چکیده
فصل اول: مقدمه1
1-۱ پیشگفتار2
1- ۲ بیان مسئله3
1-3 اهمیت وضرورت انجام تحقیق6
1-4 جنبه جدیدبودن ونوآوری درتحقیق7
1-5 اهداف مشخص تحقیق8
1-6 مروری برساختارپروژه 8
فصل دوم: مفاهیم9
2-1 مقدمه10
2-2 مدل داده چیست؟10
2-2-1 مدل های داده ساخت یافته12
2-2-1-1 مدل داده رابطه ای12
2-2-1-2 مدل داده شی گرا14
2-2-1-۳ مدل داده شی رابطه ای16
2-2-2 مدل داده ای غیرساخت یافته17
2-2-2-1 مدل داده ای کلید/ارزش19
2-2-2-2 مدل داده ای سندگرا21
2-2-2-3 مدل داده ای ستونی23
2-2-2-4 پایگاه داده های گراف24
عنوان صفحه
2-3 مدیریت داده ها29
2-4 داده های پزشکی30
2-5 کاربردهای مدیریت داده های پزشکی34
2-6 بیماری های ژنتیکی36
2-7 انتقال بیماریهای ژنتیکی37
2-8 آزمایشهای ژنتیکی38
فصل سوم: پیشینه تحقیق42
3-1مقدمه43
3-2 مدل داده رابطه ای برای بیماریهای همه گیری43
3-3 مدل داده شی رابطه ای برای بیمارستانها44
3-4مدل داده گرافی برای بیماری های همه گیری47
فصل چهارم: روش پیشنهادی48
4-1مقدمه49
4-2 موجودیتها53
4-3-صفات مربوط به هریک ازموجودیتها53
4-3-1انسان سالم53
4-3-2انسان ناقل54
4-3-3 انسان درمان شده54
4-3-4 انسان بیمار54
4-3-5پزشک55
عنوان صفحه
4-3-6بیماری55
۴-۳-۷علائم57
4-3-8 روشهای درمان58
4-3-9 دارو58
4-4مقادیرذخیره شده برروی یالها59
4-5تعیین قابلیتهای مدل داده60
4-5-1ایجادکردن60
4-5-2افزودن61
4-5-3به روزرسانی61
4-5-4حذف کردن61
4-5-5پرس وجو62
4-5-5-1پرس وجوهای وابسته به یک گره62
4-5-5-2پرس وجوهای مربوط به دوگره66
4-5-5-3پرس وجوهای بیش از دوگره68
4-6طراحی مدل داده70
۴-۶-۱ طراحیER70
۴-۶-۲ طراحی مدل گرافی72
فصل پنجم: ارزیابی75
5-1 مقدمه76
5-2 روش اول: گروه متمرکز77
۵-۲-۱ آشنایی باگروه متمرکز77
عنوان صفحه
۵-۲-۲ مزایای گروه متمرکز77
۵-۲-۳روش شناسی گروه متمرکز77
۵-۲-۴ ارزیابی به وسیله ی گروه متمرکز79
5-3 روش دوم: پیاده سازی عملی پایگاه داده79
5-3-1 نرم افزارنئوفرجی80
5-3-2 داده های موردنیاز80
5-3-3 ذخیره داده هادرپایگاه داده نئوفرجی81
5-4 نتایج83
فصل ششم:جمع بندی و کارهای آتی90
6-1 جمع بندی وکارهای آتی91
منابع97
فهرست جدول ها
عنوان صفحه
جدول (3-1) : پایگاه داده ی سنتی رابطه ای45
جدول (3-2) : پایگاه دادهEAV45
جدول(3-3) : یک شمای کلیازEAV46
جدول (5-1 ): زمان مربوط به پرس وجوهای مختلف85
دسته بندی | آزمون ارشد |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 1124 کیلو بایت |
تعداد صفحات فایل | 101 |
گرایش : هوش مصنوعی
عنوان : ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله
تعداد صفحات : 101
چکیده
سیستمهای چند عامله سیستمهای محاسباتی هستند که در آن چندین عامل جهت رسیدن به یک هدف خاص با هم در تعامل هستند و با هم کار می کنند. دلیل پیدایش اینگونه سیستمها وجود موقعیتهایی است که در آن یک مسأله بایستی در یک مد توزیع شده حل شود. به عنوان مثال در شرایطی که استفاده از یک کنترل کننده مرکزی ممکن نیست و یا اینکه میخواهیم استفاده مناسبی از منابع توزیع شده و یا امکانات محاسباتی داشته باشیم. با اینکه زمان زیادی از معرفی این گونه سیستمها نمیگذرد ولی استفاده از روشهای طراحی بر اساس عامل یکی از موفقترین راهحلهای موجود بوده و حاصل این شیوه طراحی یعنی سیستم حل مسائل به صورت توزیعشده از بهترین سیستمها به شمار میآید و به عنوان ابزار جدیدی برای حل انواع فرآیندهای انسانی شناخته میشود. مسأله ارضاء محدودیت توزیع شده سالهاست که در حوزه تحقیق سیستمهای چند عامله مورد توجه زیادی قرار گرفته است. و این مسأله بدان علت است که بسیاری از مسائل اعم از مسائل کلاسیکی همانند مسأله n-وزیر و رنگ آمیزی گراف گرفته و تا مسائل کاربردی بزرگ دنیای واقعی همچون زمانبندی و برنامه ریزی و تخصیص منابع میتوانند برای حل شدن به عنوان یک مسأله مسأله ارضاء محدودیت توزیع شده فرموله شوند. بنابراین ارائه یک شیوه جدید و یا اصلاح شیوه های فعلی تاثیر زیادی بر دامنه تحقیقاتی این فیلد میگذارد. آنچه در این پروژه ارائه میشود ارائه تکنیکی جدید برای حل مسائل ارضاء محدودیت توزیع شده است. این تکنیک جدید محدودیتها را در یک سیستم که ترکیبی از سیستمهای توزیع شده و متمرکز است اداره و کنترل میکند که با بهره گیری از یک سری ویژگیهای خاص تعریف شده از سیستمهای ترکیبی دیگر موجود متمایز میشود. نتایج حاصله نشان می دهد که این الگوریتم در مسائل با مقیاس بزرگ کارایی خوبی خواهد داشت و تقریبا یک پیچیدگی زمانی خطی را با افزایش مقیاس مسأله به دست میآورد. همچنین مقایسه این روش با چند روش دیگر بهبود عملکرد این روش را در پارامترهای مختلف نسبت به دیگر روشها نشان میدهد.
فهرست مطالب
فصل اول: مقدمه
فصل دوم: مروری بر تحقیقات پیشین
فصل سوم: طراحی و پیاده سازی روشهای پیشنهادی برای مسائل DCSP و بررسی نتایج حاصله
3-1-1- میانگین زمان اجرای الگوریتم با افزایش مقیاس مسأله
3-1-2- میانگین تعداد چرخه های اجرا شده تا رسیدن به یک راه حل
3-1-3- تعداد پیام های ارسال و دریافت شده
3-1-4- NCCC
3-1-5- قانونی و کامل بودن
3-2-1- مسأله n-وزیر
3-2-2- مسأله رنگآمیزی گراف
3-2-3- مسائل زمانبندی
3-2-4- مسائل ارضاء محدودیت باینری
3-3- طراحی و پیاده سازی روشهای پیشنهادی و نتایج حاصله از آنها
3-3-1- استفاده از ترکیب الگوریتمهای تکاملی و سیستمهای چندعامله برای حل مسائل ارضاء محدودیت
3-3-2- قدرت مورچه ها در حل مسائل ارضاء محدودیت توزیع شده
فصل چهارم: روش جدید ارائه شده
4-1- مروری بر مفاهیم و موضوعات مورد بحث دراین روش پیشنهادی
4-3- توصیف روش جدید ارائه شده و جزئیات پیاده سازی آن
4-4- حل یک مثال با استفاده از این الگوریتم
4-5- ارزیابی و مقایسه الگوریتم ما با دیگر روشها
4-6- نتیجه گیری و برشمردن مزایا و معایب این روش
فصل پنجم: نتیجه گیری
5-1- نتیجه گیری
5-2- پیشنهادات و کارهای آینده
فهرست منابع
دارای فهرست تصاویر نیز می باشد
گرایش : هوش مصنوعی
عنوان : ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله
تعداد صفحات : 101
دسته بندی | پردازش تصویر |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 1556 کیلو بایت |
تعداد صفحات فایل | 67 |
چکیده:
تحملپذیری در مقابل خطا برای سیستمهای اطلاعاتی امروزه یکی از ویژگیهای بارز و بااهمیت میباشد.در میان روشهای مختلف ارتقا تحملپذیری خطا، شیوه نرمافزاری نسبت به دیگر روشها از پیچپیدگی بیشتری برخوردار میباشد.در اینجا با توجه به اینکه سیستم هدف ما سیستمهای هوشمند کسبوکار میباشند که در تصمیمگیری و تصمیم سازی محیط کسبوکار نقش بسزایی داشته و بعنوان یک سیستم استراتژیک اهمیت ارتقاء تحملپذیری خطای آن بیشتر میشود.
در این تحقیق یک روش جدید نرمافزاری برای شناسایی وقوع خطا در سیستمهای هوشمند کسبوکار در مرحله انتقال اطلاعات از منابع اطلاعاتی به سیستم مقصد و ساخت انبار داده با استفاده از شاخصهای عملکردی کسبوکار ارائه نمودهایم .این روش در جاهایی که با استفاده ازتکنیک افزونگی نسبت به ارتقاء تحملپذیری خطای سیستم اقدام نمودهاند برای شناسایی خطای رخ داده و همچنین انتخاب ماژول سالم، قابلاستفاده است.از مزایای این روش انعطافپذیری بالای آن جهت استفاده در بخشهای مختلف سیستم ،شناسایی عمومی خطاهای رخ داده در طول فرایند انتقال ،قابلیت توسعه آن بدون هزینه اضافی و همچنین قابلیت استفاده این روش در هر سیستمی که نیاز به انتقال اطلاعات از یک محیط به محیط دیگر دارندمیباشد.
این روش بر پایه متدولوژی تشخیص بر اساس مقایسه بنا شده است و هدفش شناسایی سریع خطا با مقایسه دادههای انتقالیافته و دادههای منابع در چارچوب شاخصهای عملکردی محیط کسبوکار میباشد.
با توجه به اینکه این روش یک راهکار نرمافزاری میباشد هزینه آن از روشهای سختافزاری مشابه پایین تر میباشد .
کلمات کلیدی:
سیستمهای هوشمند کسبوکار،واکشی انتقال و بار گزاری، تحملپذیری خطا،افزونگی ،شاخصهای عملکردی،انبار داده
فهرست مطالب
عنوان
چکیده
فهرست مطالب و
فهرست جداول ی
فهرست اشکال ک
فصل اول: مقدمه 1
مقدمه 2
طرح مساله 3
هدف تحقیق 3
محدوده تحقیق 3
ساختار پروژه 3
فصل دوم: مروری بر سیستمهای کسبوکار هوشمند 5
مقدمه 6
سیستمهای هوشمند کسبوکار 7
انبار داده 7
معماری جریان داده 8
معماری سیستم 10
یکپارچگی داده 10
تناوب باریابی 11
منبع دادهای ابعادی 11
منبع دادهای نرمال شده 11
Master Data Management (MDM) 11
ETL [(5و6 مر) 12
دیدگاهها و معماری ETL 14
گزارشهای تحلیلی 15
داده کاوی 15
سرویس گزارشهای 16
نتیجهگیری 17
فصل سوم: سیستمهای مطمئن 18
مقدمه 19
اتکاپذیری 20
قابلیت اطمینان 21
قابلیت دسترسی 21
ایمنی 21
قابلیت نگهداری 22
آزمونپذیری 22
امنیت 22
نقص و خطا و شکست 22
کارایی 23
تحملپذیری خطا 23
افزونگی 24
افزونگی سختافزاری 25
افزونگی سختافزاری ایستا 25
افزونگی سختافزاری فعال 27
تکنیک Duplication with Comparison 28
تکنینک Standby Sparing 29
تکنیک Pair-and-a-Spare 30
Watchdog Timers 30
افزونگی سختافزاری ترکیبی 30
تحملپذیری خطای نرمافزاری 31
تاکتیکهای تحملپذیری خطای نرمافزاری تک نسخهای 32
آشکارسازی نقص 32
محدودسازی نقص 33
بازیابی نقص 34
تاکتیکهای تحملپذیری خطای نرمافزاری چند نسخهای 34
گوناگونی طراحی 35
بلوکهای بازیابی 35
برنامهنویسی چند نسخهای 36
برنامهنویسی خود بررسی 37
بلوکهای بازیابی توزیعشده 38
بلوکهای بازیابی اجماعی 38
رأیگیری پذیرش 39
شاخصهای عملکردی 40
روشهای رایج برای ارزیابی قابلیت اطمینان سیستم ها 41
سادهسازی سری و موازی 42
تجزیه محوری 43
ایجاد مسیرها و قطعات مینیمم 43
ماتریس رابطه 44
روش حذف گره برای تولید یک مسیر مینیمم 45
تولید قطعات مینیمم از مسیرهای مینیمم 45
روش شمول- عدم شمول 46
روش جمع حاصل ضرب های گسسته 47
ضوابط گسسته: قانون افزایش 47
فصل چهارم :روش پیشنهادی 49
مقدمه 50
مطالعه موردی اجرا شده در شرکت فولاد خوزستان 58
فصل پنجم: نتیجهگیری و کارهای آینده 62
نتیجهگیری 63
کارهای آینده 64
مراجع 65
مقدمه
داده یکی از باارزشترین سرمایههای هر سازمان است. سیستمهای هوشمند کسبوکار این امکان را فراهم میکنند تا با استفاده ازدادهها و ابزارهایی، ارزش واقعی این دادهها را با تبدیل داده به اطلاعات و سپس به دانش انجام گیرد. مکانیزم سیستمهای هوشمند کسبوکار به اینصورت میباشد که دادههای موجود در بخشهای مختلف سازمان با فرمتهای گوناگون طی یک فرایند بازیابی ،انتقال ،پاکسازی و بارکردن به انبار داده انتقال داده و با استفاده از ابزارهای تحلیلی ،گزارشهای مناسب در اختیار کاربران قرار خواهد داد.فرایند ETL تقریبا 70 درصد کل فرایند پیادهسازی سیستم هوشمند کسبوکار را شامل میشودو میتوان گفت صحت کارکرد کل سیستم تا حد زیادی به صحت بخش ETL وابسته است.سیستمهای هوشمند کسبوکار از شاخصهای عملکردی برای ارزیابی وضعیت کمی و کیفی بخشهای مختلف سازمان استفاده میکنند در واقع سیستمهای هوشمند کسبوکار با استفاده از این شاخصها وضعیت کلی سازمان را مانیتور و کنترل میکند.
کارهای گذشته که در مورد سیستمهای هوشمند کسبوکار در زمینه ارتقاء قابلیت اطمینان هوشمند کسبوکار و تحملپذیری در مقابل خطا ارائه شده است محدود به استفاده از تکنیک افزونگی است بدون اینکه اشارهای به روش شناسایی خطا داشته باشند . در این تحقیق ما سعی خواهیم نمود با نگاهی به معماریهای استاندارد و معمول سیستمهای هوشمند کسبوکار ،جهت افزایش قابلیت اطمینان و تحملپذیری در مقابل خطا یک مکانیزم جدید برای تشخیص وقوع خطا مبتنی بر استفاده از شاخصهای عملکردی پیشنهاد کنیم.در اینجا یک روش عمومی نرمافزاری متمرکز برای کنترل صحت انتقال اطلاعات در مراحل مختلف انتقال از سیستمهای اطلاعاتی به سیستمهای هوشمند کسبوکار ارائه مینماید که با ترکیب با تکنیکهای افزونگی برای افزایش قابلیت اطمینان سیستمها بسیار کارامد میباشد و از مزایایی همچون قابلیت انعطاف برای اعمال تغییرات و توسعه ،شناسایی دقیق محل وقوع خطا،قابلیت استفاده عمومی در هرگونه پروژه ایی که نیاز به انتقال اطلاعات از یک محیط به محیط دیگری دارند قابلاستفاده میباشد.
طرح مساله
سیستمهای تصمیم گیر و تصمیم ساز نقشی استراتژیک در موفقیت یک کسبوکار دارند لذا صحت اطلاعات و در دسترس بودن آنها از اهمیت بسیاری برخوردار میباشد.عموما برای بالا بردن قابلیت اعتماد اینگونه از سیستمها از راهکارهای افزونگی سخت افزای که پیادهسازی آنها نسبت به راهحلهای نرمافزاری راحت تر و از پیچیدگی کمتری برخوردار است استفاده میشود ولی یک از ضعفهای عمومی اینگونه راه حلها عدم اطمینان صدرصدی درستی آنها میباشد بخصوص برای این بحث خاص یعنی انتقال دادهها از یک محیط به محیط دیگر. بعنوان مثال برای روشن تر شدن موضوع میتوان به انتقال تعدادی رکورد از منبع به یک مقصد اشاره کرد که در راهکارهای سختافزاری بروی انجام عملیات انتقال مترکز میباشد و بروی ماهیت دادهها و مقادیر آنها هیچگونه درکی ندارد یعنی اگر در طول فرایند انتقال مقداری از یک رکورد تغییر کند سیستم متوجه نخواهد شد در صورتی که در روش نرمافزاری پیشنهادی با مقایسه مقادیر انتقالی متوجه هر گونه تغییر و خطای خواهد شد.
هدف تحقیق
هدف ما در این تحقیق ارائه یک راهکار نرم افرازی میباشد که قابلیت اجرایی در هر کسبوکاری که نیاز به انتقال اطلاعات از یک محیط به محیط دیگر نیاز دارد قابلاستفاده میباشد ما در این روش از نگاشت جداول محیط منبع و جداول مقصد و همچنین بر اساس متدولوژی تشخیص بر اساس مقایسه استفاده کردهایم.با توجه به اینکه انتقال اطلاعات در کسبوکارهایی انجام میشود که در آنها سیستمهای اطلاعاتی قبلا استقرار داشتهاند میتوان از نگاشتها و همچنین شاخصهای عملکردی استفاده نمود.