کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


اردیبهشت 1403
شن یک دو سه چهار پنج جم
 << <   > >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

Purchase guide distance from tehran to armenia


جستجو



 



 

 

5-1-1-1- طبقه بندی——–16

 

5-1-1-3- خوشه بندی——-16

 

5-1-1-4- سایر انواع کاوش محتوا در وب———17

 

5-1-2- رویکردهای کاوش محتوا در وب –17

 

5-1-3- الگوریتم های کاوش محتوا در وب ——–18

 

5-1-3- 1- درخت تصمیم———18

 

5-1-3- 2- شبکه عصبی———–18

 

5-1-3- 3- سایر الگوریتم های کاوش-18

 

5-2- کاوش ساختار وب————19

 

5-2-1- مدل های بازنمایی ساختار وب—————-19

 

5-2-1-1- مدل های مبتنی بر گراف–19

 

5-2-1-2- مدل های مارکو———-21

 

5-2-2- الگوریتم های کاوش ساختار وب—————21

 

5-2-2-1- HITS-بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد

 

5-2-2-2- Page Rank———–

 

5-2-2-3- الگوریتم جریان بیشینه—-23

 

5-2-2-4- Average Clicks——

 

6- کاوش استفاده از وب————-24

 

6-1- انواع داده های استفاده از وب—-25

 

6-1-1- داده های سرورهای وب——25

 

6-1-2- داده های سرورهای پراکسی—25

 

6-1-3- داده های کلاینت———–25

 

6-2- پیش پردازش داده های استفاده از وب————-26

 

6-2-1- پاکسازی داده————–26

 

6-2-2- تشخیص و بازسازی نشست—-26

 

6-2-3- بازیابی ساختار و محتوا——-27

 

6-2-4- قالب بندی داده————-27

 

6-3- روش های کاوش استفاده از وب–28

 

مقالات و پایان نامه ارشد

 

6-3-1- قوانین انجمنی————–28

 

6-3-2- الگوهای ترتیبی————-28

 

6-3-3- خوشه بندی—————-29

 

6-4- کاربردهای کاوش استفاده از وب–29

 

6-4-1- خصوصی سازی محتوای وب—30

 

6-4-2- پیش بازیابی —————30

 

6-4-3- بهبود طراحی سایت های وب–30

 

6-5-خروجیها و تكنیكهای wum—–

 

6-6 -تحلیل wum—————-

 

7- نتیجه گیری-بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد—32

 

8- مراجع-بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد——–33

 

چکیده:

 

با افزایش محبوبیت شبكه جهانی وب، مقدار حجیمی از داده‌ها توسط وب سرورها در قالب فایلهای ثبت وقایع وب جمع‌آوری می‌شوند. این فایلها كه در آنها تمامی فعالیتهای و رخ‌داده در سیستم وب‌سرور ثبت می‌شود، می‌توانند به عنوان منابع بسیار غنی از اطلاعات برای درك و تشخیص رفتار كاربران وب، استفاده شوند. با توجه به گسترش روز افزون حجم اطلاعات در وب و ارتباط وب کاوی با تجارت الکترونیکی، وب کاوی به یک زمینه تحقیقاتی وسیع مبدل گشته است .

 

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-10-10] [ 06:42:00 ب.ظ ]




 

 

فصل پنجم (چهارچوب طرح پیشنهادی)

 

5-1- ارزیابی روشهای مبتنی بر ویولت ……………………………………………………………………… 45

 

5-1-1- پیشینه پژوهش ها در زمینه بکارگیری ویولت ……………………………………………… 45

 

5-1-2- استفاده از ضرایب تقریب ویولت و معیار انحراف استاندارد ………………………….. 48

 

5-1-3- استفاده از ضرایب ویولت و میانه برای پنجره های زمانی بطول 5 دقیقه ……….. 74

 

5-1-4- استفاده از ضرایب تقریب ویولت و معیار انحراف از میانگین ……………………….. 80

 

5-1-5- روش تشخیص مبتنی بر آستانه انتخابی ………………………………………………………. 81

 

5-2- استفاده از ابزارهای آنالیز داده اکتشافی …………………………………………………………… 82

 

5- 3- روش مبتنی بر شبکه عصبی ………………………………………………………………………….. 85

 

5-3-1- پیشینه پژوهش ها در زمینه استفاده از شبکه های عصبی………………………….. 86

 

5-3-2- روش تشخیص مبتنی بر آنالیز مولفه های اصلی و شبکه عصبی………………… 88

 

فصل ششم (ارزیابی تجربی و نتایج)6-1- نتیجه گیری ………………………………………………………………………………………………. 91

 

6-2- پیشنهادات ……………………………………………………………………………………………. 93

 

فهرست منابع ………………………………………………………………………………………………….. 94

 

چکیده:

 

امروزه با پیشرفت چشمگیر زمینه ها در استفاده متبحرانه از شبکه های کامپیوتری (و خصوصاً اینترنت) لزوم برقراری امنیت و امکان تشخیص نفوذهای اخلال گرانه در آن بیش از گذشته مورد توجه قرار گرفته است. در همین راستا، رویکرد نظارت بر شبکه های کامپیوتری با استفاده از کنترل زمان حقیقی ترافیک در انواع مختلفی از سیستم های تشخیص نفوذ مبتنی بر شبکه و میزبان، ارزیابی و پیاده سازی می شود. این سیستم ها عموماً از تکنیکهای تطابق الگوها یا نشانه ها به عنوان هسته اولیه ساختار خود استفاده می کنند وبنابراین در شناسایی حملات ناشناخته ای که تاکنون الگویی برای تشخیص آنها وجود نداشته، عملکرد کارا و موثری ندارند.

 

در این پژوهش، ابتدا کارایی توابع ویولت نسل اول و دوم در سیستم تشخیص مبتنی بر تحلیل ویژگی ها و با استفاده از مجموعه داده DARPA1999 [6]، بررسی شده و در ادامه رویکرد دیگری از این سیستم ها با استفاده از شبکه های عصبی، مورد ارزیابی قرار می گیرد. در این راستا، از تکنیک آنالیز مولفه های اصلی جهت کاهش ابعاد ویژگی ها استفاده شده است. مجموعه داده مورد استفاده در این سیستم تشخیص، KDD 99[4] بوده که مجموعه ای از اتصالات است که هر یک در قالب 41 ویژگی توصیف شده اند. مجموعه داده ی آموزش این سیستم شامل 22 نوع حمله می باشد که نوع آنها برچسب گذاری شده است. پس از اعمال PCA ، یک شبکه عصبی پرسپترون چندلایه ای براساس مجموعه ای از 45هزار اتصال آموزش داده می شود و سپس هر بار سه هزار اتصال بصورت تصادفی انتخاب شده و آزمایش می شود. نتایج حاصل از پیاده سازی نشان می دهد که استفاده از توابع ویولت نسل دوم در توسعه ی روشهای مشابه که پیشتر با استفاده از ویولت های نسل اول پیاده سازی شده بودند، تاثیر چشمگیری در بهبود عملکرد سیستم های تشخیص نفوذ نداشته اند. گرچه این دسته توابع را می توان به عنوان ابزاری برای پردازش داده ها جهت دستیابی به یک مدل مطلوب تر از داده های ورودی مورد توجه قرار داد. از سوی دیگر، ارزیابی روش مبتنی بر شبکه عصبی و PCA حاکی از عملکرد بسیار مطلوب این ساختار در سیستم های تشخیص نفوذ می باشد.

 

فصل اول

 

مقدمه:

 

بی شک با توجه به گسترش فراگیر تکنولوژی و رویکرد متنوع در استفاده از شبکه های کامپیوتری، بحث امنیت اطلاعات و تشخیص بموقع و درست حملات و نفوذها در آن از اهمیت روزافزونی برخوردار است.

 

1-1- تقسیم بندی سیستم های تشخیص نفوذ

 

عموماً تکنیکهای تشخیص به لحاظ ماهیت به دو گروه تقسیم می شوند: تشخیص سوء استفاده و تشخیص رفتار غیرعادی.

 

در روشهای مبتنی برتشخیص سوء استفاده، حملات در صورتی قابل شناسایی اند که بتوان اثرات آنها را با تحلیل رفتارهای ترافیک شبکه مشخص نمود. به عبارت دیگر، براساس مجموعه ای از الگوهای نفوذ و نیز تطابق رفتار مشاهده شده با یکی از مدل ها، امکان تشخیص نفوذ فراهم می گردد. اشکال عمده ی این روش در تشخیص حملات ناشناخته ای است که تاکنون الگویی برای آنها وجود نداشته و بنابراین با این سیستم قابل شناسایی نمی باشند. برای جبران این محدودیت، روش دیگری براساس تشخیص رفتارهای غیرعادی مطرح شد. در این رویکرد که برای نخستین بار در پژوهش دنینگ [1] مطرح شد، اساس سیستم تشخیص نفوذ مبتنی بر رفتارعادی سیستم بنا گذارده می شود. در نتیجه اکثر تکنیکهای تشخیص رفتار غیرعادی، همواره در تلاش برای ایجاد پروفایل های عملکرد نرمال با محاسبه و ارزیابی معیارهای گوناگون بوده اند. براین اساس یک حمله زمانی تشخیص داده می شود که رفتار سیستم در آن لحظه، از این پروفایل نرمال تخطی کند.

 

بنا بر پژوهش اکسلسون[2]، نخستین سیستم های تشخیص رفتار غیر عادی مبنایی خودآموز داشتند. به این معنا که خودشان رفتار نرمال سیستم را تبیین می کردند. اگرچه تکنیکهای یادگیری ماشین نتایج خوبی دربرداشتند اما هنوز با محدودیت های قابل ملاحظه ای برای تشخیص حملات جدید مواجه بودند. بدین سبب تکنیکهای پردازش سیگنال به عنوان جایگزینی کارآمدتر برای روش های پیشین مطرح شدند.

 

از سوی دیگر، سیستم های تشخیص نفوذ را از نظر منبع مورد بررسی میتوان در دو گروه دسته بندی نمود[3]: تشخیص نفوذ براساس مدل میزبان و تشخیص نفوذ براساس ترافیک شبکه.

 

در روش مبتنی بر میزبان، مبنای تحلیل عملکرد بر روی یک سیستم منفرد است و معمولاً این روش براساس فعالیت های کاربر سیستم مثل فراخوانی های سیستمی می باشد. اما در تشخیص نفوذ براساس ترافیک شبکه، کل ساختار و یا هریک از میزبان ها می تواند به عنوان دامنه ی پیاده سازی تکنیکها مدنظر قرار گیرد.

 

1-2- تعریف پروژه

پایان نامه و مقاله

 

 

در این پژوهش، هر دو روش تشخیص سوء استفاده و تشخیص رفتار غیرعادی را در قالب دو راهکار مختلف مورد بررسی قرار می گیرد. در این راستا، از دو نوع داده، شامل مجموعه های DARPA1999 و KDD1999 استفاده شده است مجموعه داده DARPA1999 شامل پنج هفته ترافیک یک شبکه شبیه سازی شده، درقالب فایل های TCPDUMP می باشد که هفته اول و سوم، ترافیک نرمال و هفته دوم، چهارم و پنجم، حملات را نیز دربرمی گیرد. بعلاوه، بررسی ها نشان می دهد در بسیاری از پژوهش های پیشین، سیستم های تشخیص نفوذ از داده های جریان شبکه (مثل net flow، sflow و ipfix) استفاده می کنند. اما در این پژوهش، طی یک پروسه پیش پردازش، از فایل های TCPDUMP، گزارش جریان گرفته شده و براساس برخی ویژگی های این گزارشات، سیستم تشخیص فرموله سازی می گردد.

 

بعلاوه، پیش از این در مجموعه داده های تشخیص نفوذ 1999 KDD CUP [4]، لی و همکاران، داده های نفوذ[1] را در قالب سه دسته از ویژگی ها مشخصه سازی کرده اند: ویژگی های اولیه[2]، ویژگی های محتوا[3] و ویژگی های ترافیک[4] [5] آنها سپس ارتباطات شبکه را با استفاده از 41 ویژگی، توصیف کردند. البته این رویکرد، حملات را تا حد ممکن پوشش می دهد. ولی بررسی بسته های شبکه با حجم بالایی از ویژگی ها، تشخیص نفوذهای آنلاین را تقریباً غیرممکن می سازد. درواقع، هدف انتخاب ویژگی ها، دستیابی به توصیف کامل همه ی فعالیت های مخرب شبکه نیست. بلکه مقصود آن، تبیین تعداد محدودی از نشانه هایی است که با آن می توان یک تشخیص موثر و کارا انجام داد.

 

راهکاری که براساس داده های DARPA1999 ارائه می شود، روشی مبتنی بر اعمال آنالیز ویولت بر برخی ویژگی های حاصل از یک پروسه پیش پردازش روی داده هاست. براساس این ضرایب ویولت، رفتار ترافیک نرمال و رفتار حملات شناسایی می شود. در ادامه، تشخیص دو حمله ی satan و smurf در این مجموعه داده را براساس این رویکرد بررسی می کنیم.

 

بعلاوه کارایی شبکه های عصبی به عنوان یکی از موفقیت آمیزترین ابزارهای تشخیص نفوذ در سالهای اخیر، مورد ارزیابی قرار خواهد گرفت. پیاده سازی این طرح براساس مجموعه داده KDD1999 انجام شده است. جهت بهبود کارایی این سیستم، با استفاده از PCA ، ابعاد بردار ورودی از 41 ویژگی به 7 ویژگی کاهش یافته است. نتایج بدست آمده، حاکی از بهبود قابل قبولی درافزایش نرخ تشخیص و کاهش اخطارهای نادرست می باشد.

 

1-3-هدف تحقیقدر این پژوهش، مبنای کار براساس کاربرد نسل جدید توابع ویولت و بطور اخص ویولت های نسل دوم می باشد که پیش از این در موارد مشابه بکار گرفته نشده است. بیش از آن، قصد داریم به این سوال اساسی پاسخ دهیم که “آیا با بهره گیری از توابع ویولت به نتایج مطلوب تری در تشخیص نفوذها و حملات شبکه دست خواهیم یافت؟”. امید است با مقایسه نتایج بدست آمده براساس کاربرد هریک از انواع توابع ویولت ذکر شده، گامی بسوی بهینه سازی روشهای پیشین برداریم.

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:41:00 ب.ظ ]




 

 

فصل پنجم………………….. 49

 

یافته‌های تحقیق…………………… 49

 

5-1 ترکیب بارهای کاری از نوع پردازنده و شبکه………… 50

 

5-2 ترکیب بارهای کاری از نوع شبکه………………….. 51

 

5-3 ارزیابی…………………… 52

 

فصل ششم………………….. 58

 

نتیجه گیری و کارهای آتی…………………… 58

 

6-1 نتیجه گیری…………………… 59

 

6-1 کارهای آتی…………………… 60

 

چکیده:

 

امروزه فناوری مجازی­سازی به دلیل مزایای قابل توجهی مانند بهبود بهره‌وری منابع و کاهش مصرف انرژی، ابزاری بسیار مهم در طراحی مراکز داده بزرگ است. با وجود مزایای فراوان، این فناوری در بسیاری از موارد کارایی مناسبی را از نظر نحوه‏ی زمان‏بندی ماشین‌های مجازی فراهم نمی­کند. تداخل انواع بارکاری مربوط به برنامه­های کاربردی باعث ایجاد تغییرات قابل توجه در زمان اجرای برنامه­های کاربردی می­شود. بنابراین به نظر می‌رسد با محبوب‌تر شدن فناوری مجازی‌سازی، مساله‏ی زمانبندی ماشین‌های مجازی متمرکز با در نظر گرفتن تداخل نوع بارکاری آنها امری ضروری است. در این تحقیق به منظور بررسی میزان تداخل عملکرد بین ماشین‌های مجازی با بارهای کاری از نوع شبکه و پردازشی در حال اجرا بر روی میزبان فیزیکی مشترک، آزمایش­های تجربی متفاوتی انجام شده و بر اساس نتایج حاصل شده، مدل تداخل عملکرد به دست آمده است. در ادامه الگوریتم زمانبندی ماشین‌های مجازی با استفاده از مدل تداخل عملکرد به دست آمده ارایه شده است. الگوریتم پیشنهادی با الهام از الگوریتم کوله‌پشتی صفر و یک، مجموعه‌ای از ماشین‌های مجازی را که کمترین میزان تداخل عملکرد و حداکثر میزان بهره‌وری منابع را نسبت به دیگر مجموعه‌های موجود داراست را انتخاب کرده و مابقی ماشین‌‌ها را متوقف می‌نماید. این الگوریتم در دوره‌های زمانی اجرا شده و این کار تا زمانی که کار تمامی ماشین‌ها به اتمام برسد ادامه خواهد داشت. در انتها، عملکرد الگوریتم پیشنهادی ما با یکی از الگوریتم‌های رایج توازن بار مورد مقایسه قرار گرفته است. عملکرد الگوریتم پیشنهادی ما از نظر زمان پاسخگویی در حدود 7 درصد بهتر عمل می‌کند.

 

فصل اول: مقدمه و کلیات تحقیق

 

در این فصل به طور کلی به بیان فناوری مجازی‌سازی می‌پردازیم. سپس با طرح سوال اصلی و بیان اهداف تحقیق، ضرورت انجام آن را مورد بررسی قرار خواهیم داد. پس از آن فرضیات تحقیق را مطرح خواهیم کرد. در پایان نیز ساختار کلی تحقیق را عنوان خواهیم نمود.

 

1-1- مقدمه

 

مجازی‌سازی یکی از تکنیک‌های پایه در معماری مراکز است که به خصوص در سالهای اخیر به طور چشمگیری در راه‌اندازی خدمات الکترونیک به‌ کار می‌رود. این فناوری با ایجاد ماشین‌های مجازی بر روی یک سخت‌افزار، امکان استفاده‏ی بهینه از سخت‌افزار و سهولت در نگهداری را فراهم نموده و راندمان و دسترس‌پذیری منابع را به طور قابل توجهی بالا می‌برد. با این وجود تمامی مزایای این فناوری، استفاده‏ی بهینه از امکانات آن امری ضروری در جهت حفظ کارایی سیستم خواهد بود.

 

2-1- اهداف تحقیق

 

جداسازی یکی از مهم‌‌ترین امتیازات فناوری مجازی­سازی به شمار می‌آید. یکی از مهم‌ترین جنبه‌های جداسازی، جداسازی کارایی[1] است، به این معنا که عملکرد ماشین‌‌های مجازی بر روی یک بستر فیزیکی مشترک، نباید بر روی کارایی دیگر ماشین­های مجازی در حال اجرا تاثیرگذار باشد و هر ماشین مجازی به طور کاملا مستقل از دیگر ماشین‌های در حال اجرا بر روی میزبان مشابه عمل نماید. مجازی‌سازی‌ امکان اجرای برنامه‌های متنوع در محیط‌های مجزا را از طریق ایجاد چندین ماشین مجازی بر روی بسترهای سخت‌افزاری ایجاد می‌کند. در مجازی‌سازی، اشتراک منابع بین ماشین­های مجازی از طریق ناظر ماشین مجازی انجام می­گیرد. اگرچه ناظرها قادر به تسهیم منابع و اختصاص هر یک از سهم­ها به ماشین­های مجازی هستند اما تحقیقات نشان می‌دهد که برنامه­های کاربردی که بر روی ماشین­های مجازی در حال اجرا هستند بر نحوه عملکرد برنامه­های کاربردی در حال اجرا بر روی ماشین­های همسایه تاثیر خواهند داشت. در واقع میزان تداخل[2]، وابسته به درجه رقابت همزمان برنامه­های در حال اجرا برای کسب منابع اشتراکی است. در عمل به دلیل مشترک بودن منابع فیزیکی، رفتار هر یک از ماشین‌های مجازی بر نحوه عملکرد دیگر ماشین­های مجازی در حال اجرا اثر خواهد گذاشت و تداخل انواع بارکاری[3] مربوط به برنامه­های کاربردی باعث ایجاد تغییرات قابل توجه در کارایی برنامه­های کاربردی می­شود. بنابراین اهدافی که این تحقیق دنبال می‌کند عبارتند از:

 

– بررسی وجود تداخل کارایی و تاثیر بارهای کاری متفاوت بر نحوه عملکرد ماشین‌های مجازی ترکیب شده بر روی میزبان مشترک

 

– ارایه مدلی از تداخل کارایی برای اندازه‌گیری تداخل

 

– ارایه الگوریتم زمانبندی ماشین­های مجازی بر روی ماشین فیزیکی مشابه با استفاده از مدل ارایه شده به منظور افزایش کارایی ماشین‌های مجازی.

 

1-3 توجیه ضرورت انجام طرح

مقالات و پایان نامه ارشد

 

 

در چند سال اخیر، فناوری مجازی­سازی به دلیل مزیت‌های فراوان آن مانند استفاده‏ی بهینه از منابع، دسترس­پذیری بالا و جداسازی محیط‌های اجرایی مورد توجه ویژه‌ای قرار گرفته است. با وجود این مزایا، این فناوری در بسیاری از موارد کارایی مناسبی را از نظر کارایی ترکیب و نحوه‏ی زمان‏بندی ماشین‌های مجازی فراهم نمی­کند. به این معنا که کارایی برنامه­های کاربردی در محیط‌های مجازی نسبت به کارایی برنامه‌کاربردی زمان اجرا بر روی یک ماشین فیزیکی راضی کننده نیست. ناظر ماشین مجازی، وظیفه‏ی تخصیص منابع فیزیکی به ماشین­های مجازی را بر عهده دارد. به دلیل مشترک بودن منابع فیزیکی و سربار ناشی از این اشتراک، رفتار هر یک از ماشین­های مجازی بر نحوه عملکرد دیگر ماشین­های مجازی در حال اجرا اثر خواهد گذاشت و تداخل انواع بارکاری مربوط به برنامه­های کاربردی باعث ایجاد تغییرات قابل توجه در زمان اجرای برنامه­های کاربردی می­شود. بنابراین به نظر می‌رسد با محبوب‌تر شدن فناوری مجازی‌سازی، مساله‏ی زمانبندی ماشین‌های مجازی متمرکز با در نظر گرفتن تداخل نوع بارکاری آنها امری ضروری است.

 

1-4 فرضیات مسأله

 

مسأله‏ی ارایه شده در این پایان‌نامه بر اساس مفروضات زیر است:

 

– تمامی برنامه‌های کاربردی در درون تعدادی ماشین مجازی اجرا خواهند شد.

 

– در هر ماشین مجازی تنها یک برنامه کاربردی اجرا می‌شود. این برنامه کاربردی هیچ دانشی از محیط مجازی زیرین خود ندارد.

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:40:00 ب.ظ ]




 

 

2-7-2-1 آزمون جعبه سفید…………………… 25

 

2-7-2-2 آزمون جعبه سیاه…………………… 25

 

2-8 کارهای مرتبط…………………….. 27

 

فصل سوم: روش تحقیق

 

3-1 مقدمه…………………… 34

 

3-2 آزمون نرم‌افزار……………………. 34

 

3-3 مشکلات پیش روی آزمون‌نویس‌ها…………………… 35

 

3-4 زبان خاص دامنه برای آزمون دامنه……………………. 35

 

3-4-1 نیاز به وجود یک زبان خاص دامنه برای دامنه آزمون بار………. 36

 

3-5 آزمون نرم‌افزارهای تحت وب……………………… 37

 

3-5-1 آزمون‌های سمت مشتری…………………….. 37

 

3-6 معماری سیستم پیشنهادی…………………….. 38

 

3-7 پارامترهای مؤثر در آزمون بار……………………. 40

 

3-7-1 پارامترهای زمانی…………………….. 40

 

3-7-2 پارامترهای مشخص‌کننده رخداد خطا در برنامه……………… 40

 

3-8 چارچوب‌های مورد استفاده جهت آزمون نرم‌افزارهای تحت وب……….. 41

 

3-9 طرح پیشنهادی…………………….. 44

 

3-9-1 تعریف آزمون بار……………………. 45

 

3-9-1-1 فرآیندهای مورد نیاز برای آزمون بار……………………. 47

 

3-9-2 بررسی ساختار چهارچوب جب……………………… 47

 

3-9-3 نحو زبان خاص دامنه پیشنهادی…………………….. 49

 

3-9-3-1 ساختار کلی هر آزمون بار در زبان خاص دامنه پیشنهادی…………. 50

 

3-9-3-1-1 انتخابگرها…………………… 50

 

3-9-3-1-2 رخدادها…………………… 55

 

3-9-3-1-3 ایجاد رخدادها…………………… 56

 

3-9-3-1-4 بارگذاری اطلاعات از فایل…………………….. 56

 

فصل چهارم: محاسبات و یافته ­های تحقیق

 

4-1 مقدمه…………………… 58

 

4-2 آزمون زبان خاص دامنه پیشنهادی…………………….. 58

 

4-2-1 برنامه کاربردی 1: ورود و مشاهده نتیجه……………………. 60

 

4-2-2 برنامه کاربردی 2: ثبت‌نام در سایت……………………… 65

 

4-3 دستاورد زبان خاص دامنه پیشنهادی…………………….. 69

 

4-4 کاستی‌های DSL پیشنهادی…………………….. 69

 

فصل پنجم : نتیجه­ گیری و پیشنهادات

 

5-1 نتیجه‌گیری…………………….. 72

 

5-2 کارهای آینده…………………… 76

 

پیوست الف: معرفی زبان گرووی……………… 78

 

ویژگی‌های گرووی…………………….. 79

 

قدرت در کد گرووی…………………….. 81

 

محیط توسعه یکپارچه گرووی و پشتیبانی ویرایشگر………… 82

 

پیوست ب: واژه‌نامه فارسی به انگلیسی…………………….. 83

 

پیوست ج: واژه‌نامه انگلیسی به فارسی…………………….. 85

 

فهرست مراجع ……………………….87

 

چکیده:

 

این پایان‌نامه در مورد طراحی و پیاده‌سازی یک زبان خاص دامنه جهت انجام آزمون بار روی برنامه‌های کاربردی تحت وب است. زبان‌های خاص دامنه، زبان‌هایی هستند که برای انجام اموری در حوزه خاص و با هدف سهولت در تولید برنامه‌ها طراحی می‌شوند. در توسعه هر سیستم نرم‌افزاری، مرحله آزمون نرم‌افزار از جهات مختلف اهمیت بسیار داشته و زمان و هزینه زیادی را تحمیل می‌کند. برای نرم‌افزارهای تحت وب، آزمون بار از اهمیت ویژه‌ای برخوردار است. هدف از این پایان­نامه، ارائه زبانی است که با استفاده از آن بتوان آزمون بار برای برنامه‌های کاربردی تحت وب را با سهولت و سرعت بیشتر و با هزینه و تخصص کمتری انجام داد. در این حوزه، زبان‌های خاص دامنه به منظور انجام آزمون‌‌های واحد و آزمون‌های کاربردی ارائه‌شده‌اند. هرچند با استفاده از برخی قابلیت‌های این زبان‌ها و ترکیب آن‌ها با امکانات زبان‌های همه منظوره، می‌توان آزمون بار نیز انجام داد، اما نمی‌توان از آن‌ها به عنوان یک زبان خاص دامنه جهت آزمون بار نام برد زیرا کاربران همچنان با برخی دشواری‌های زبان‌های همه منظوره درگیر هستند؛ به عبارت دیگر زبان خاص دامنه‌ای که تنها مختص آزمون بار باشد، طراحی و یا گزارش نشده است. این پایان‌نامه در واقع پاسخی به این نیاز است. زبان خاص دامنه پیشنهادی بر مبنای زبان گرووی و چارچوب‌های جِب و اسپاک بنانهاده شده و قادر است تمامی سناریوهایی که یک کاربر انسانی در یک صفحه وب انجام می­دهد را پشتیبانی نماید. در این زبان کاربر می‌تواند مشخص کند که برنامه کاربردی مورد نظر وی، با چه تعداد کاربر به صورت همزمان مورد آزمون قرار گیرد. همچنین امکان ذخیره خروجی و نتایج آزمون به قالب‌هایی مانند XML، XLS، CSV و TXT در نظر گرفته‌شده تا نتایج به راحتی در نرم‌افزارهای تحلیلی و آماری مورد استفاده باشد. در این پایان­نامه برای دو برنامه کاربردی تحت وب که سناریوهای متداولی هستند، دو آزمون بار انجام‌شده تا صحت عملکرد زبان در انجام آزمون بار مشخص شود. بر اساس این آزمون­ها، زبان خاص دامنه پیشنهادی زمان ایجاد یک آزمون بار را به طور تقریبی تا 40 برابر برای زبان‌های سطح بالایی چون Java و C# کاهش می‌دهد. این میزان کاهش برای زبان سطح پایین‌تری چون C++ تا 80 برابر نیز می‌رسد. از نظر کد نویسی نیز استفاده از زبان خاص دامنه پیشنهادی برای زبان‌های سطح بالای مذکور تا 6 برابر و برای زبان سطح پایینی چون C++، 10 تا 12 برابر حجم کد نویسی را کاهش می‌دهد.

 

پایان نامه و مقاله

 

فصل اول: مقدمه و کلیات تحقیق

 

1-1- مقدمه

 

امروزه برنامه­های کاربردی و نرم‌افزاری نقش بسزایی در زندگی روزمره دارند و بنابراین نیاز است هرگونه خطا در این برنامه­ها به حداقل مقدار ممکن برسد. در این میان برنامه­های کاربردی وب از جمله برنامه­هایی هستند که بیشتر از بقیه مورد استفاده قرارگرفته و اهمیت یافته­اند لذا آزمون آن­ها نیز بسیار مورد توجه است. به دلیل تخصصی بودن حوزه­ی آزمون نرم­افزار، زبان­های خاص دامنه متعددی برای این حوزه به وجود آمده­اند که نسبت به زبان­های همه‌منظوره کاراتر عمل می­کنند. یکی از این حوزه­ها آزمون برنامه­های کاربردی وب است. در اکثر روش‌های تولید برنامه­های کاربردی فاز آزمون وجود دارد؛ اما در مورد برنامه­های کاربردی وب این قضیه کمی متفاوت است چرا که این برنامه­های کاربردی دو بخشی هستند. بخشی از آن­ها به قسمت سرور مربوط می­شود و بخش دیگر از گر کاربر به سمت سرور رفته و از دید کاربر بررسی می­شوند؛ بنابراین برای برنامه­های کاربردی وب دو نوع آزمون برای دو بخش مختلف صورت می‌پذیرد [1]:

 

 

    • آزمون الگوریتم‌ها و عناصر داخلی سرور

 

  • آزمون این برنامه‌ها از دید کاربر و آزمون موارد کاربری سیستم

 

چارچوب‌های متعددی وجود دارند که کار و تعامل با برنامه‌های کاربردی وب را ساده‌تر ساخته و به خودکارسازی آزمون آن‌ها می‌پردازند که نمونه­هایی از آن­ها عبارتند از جب[1]، کانو[2]، گردل[3] و… که با زبان گرووی[4] طراحی‌شده‌اند چرا که زبان گرووی از جهات مختلفی که در فصل‌های آتی ذکر خواهد شد، مناسب‌تر از هر زبان دیگری برای انجام این کار است. بر خلاف گذشته که فقط آزمون واحد برای برنامه‌های کاربردی وب انجام می‌شد، این چارچوب‌ها زمینه‌ی ایجاد آزمون عملکردی را نیز فراهم می­کنند. از آنجا که آزمون برنامه‌های کاربردی وب با این چارچوب‌ها ساده‌تر انجام می‌گیرد و در بین آن‌ها محیط جب با دیگر چارچوب‌ها و تمام گرها سازگار است، از آن استفاده شده است تا زبانی برای آزمون بار در برنامه‌های کاربردی وب طراحی شود.

 

1-2- بیان مسئله

 

اهمیت آزمون نرم‌افزار و اثرات آن بر كیفیت نرم‌افزار کاملاً واضح است. نوشتن آزمون‌ها کاری گران‌قیمت، خواندن آن‌ها مشقت‌بار و نگهداری‌شان بسیار دشوار است. برای کار با این حوزه به تخصص بالایی نیاز است به همین دلیل این تفکر به وجود آمده است که برای دامنه‌ی آزمون نرم‌افزار، زبانی طراحی شود تا آزمون‌ها با تمرکز و تخصص بیشتری انجام گیرند. آزمون عملکردی برنامه‌های کاربردی وب به طور موثر، همواره یک چالش بوده است چرا که با وجود دشواری که در مسیر نوشتن و آزمون این برنامه‌ها وجود دارد اما باز هم تا کنون فقط آزمون واحد به صورت سنتی برای وب وجود داشته است .[1] برخی از اشکالات اساسی در یک برنامه وب، مواردی هستند که یک آزمون واحد هیچ راهی برای بررسی آن‌ها ندارد.

 

متأسفانه، تحقیقات انجام‌شده نشان می‌دهد که استفاده از ابزارها برای نوشتن و اجرای آزمون عملکردی دست و پاگیر هستند. تفاوت‌های موجود در گرها و محیط‌ها باعث شده است که اجرای آزمون‌ها توسط توسعه‌دهندگان بر روی رایانه‌های مختلف تبدیل به یک چالش شود و یا اینکه اجرای آن عملی نباشد. همچنین نشان‌دهنده‌ی این است که حتی پس از سرمایه­گذاری زمان و تلاش برای نوشتن آزمون عملکردی، آن‌ها تمایل دارند که بسیار شکننده باشند و همچنین فهم آن‌ها برای توسعه‌دهندگان دیگر مشکل است. در این پایان‌نامه از جب که تمامی این موارد را تغییر داده و محیطی ساده فراهم آورده است تا بتوان با برنامه‌های کاربردی وب به سادگی تعامل برقرار کرد، استفاده شده است تا یکی از این چالش­ها برطرف شده و با طراحی یک زبان خاص دامنه، آزمون عملکردی برای حوزه‌ی آزمون بار وب‌سایت صورت پذیرد تا بتوان برنامه‌های کاربردی وب را باکیفیت بالاتر عرضه داشت.

 

1-3- مشکل طراحی زبان خاص دامنه برای آزمون بار

 

این که جب یک چهارچوب مناسب جهت ارتباط با صفحات وب و کار با آن‌ها است و به ما اجازه می‌دهد که بتوان از طریق یک رابط برنامه‌نویسی، در قالب یک زبان خاص دامنه، با تمامی تگ‌های صفحه وب مورد نظر ارتباط برقرار کنیم، به تنهایی برای آن چه که ما به دنبال آن هستیم کافی نخواهد بود. طراحی و اجرای یک آزمون عملکرد، به خصوص در مورد این پایان‌نامه که هدفش آزمون بار بر روی یک نرم‌افزار وب است، بسیار فراتر از کار با تگ‌های یک صفحه و ساخت درخواست‌های GET و POST پروتکل HTTP است. اندازه‌گیری زمان اجرا، اندازه‌گیری میزان اطلاعات جا به جا شده و همین طور بررسی پاسخ‌های HTTP بازگشتی از سرویس‌دهنده وب، خود از مواردی هستند که یک چهارچوب آزمون بار، نیازمند اندازه‌گیری آن‌ها و گزارش دهی در مورد آن‌ها است.

 

1-4- روش مقابله با مشکل طراحی

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:40:00 ب.ظ ]




 

 

2-5-1- چگونگی کارکرد سیستم توصیه­گر مبتنی بر اعتماد……………………………………30

 

2-5-2- مزایا و معایب………………………………………………………………………………………..31

 

2-5-3- انتشار اعتماد و تجمیع اعتماد…………………………………………………………….33

 

2-6- چالش ها و محدودیتهای موجود……………………………………………………………….33

 

2-6-1- نقصان و کاستی اطلاعات…………………………………………………………………….34

 

2-6-2- مشکل کاربران تازه وارد……………………………………………………………………….34

 

2-6-3- کلاهبرداری و تقلب………………………………………………………………………………..35

 

2-6-4- پیچیدگی های محاسباتی و زمانی……………………………………………………….36

 

2-7- معیارهای ارزیابی سیستمهای توصیه­گر……………………………………………………….37

 

2-7-1- خطای جذر میانگین مربعات (RMSE)…………………………………………………….

 

2-7-2- معیار درصد پوشش……………………………………………………………………………38

 

2-7-3- معیار دقت………………………………………………………………………………………..39

 

2-7-4- معیار F-Measure…………………………………………………………………………………….

 

فصل سوم : ی بر مطالعات و تحقیقات پیشین…………………………………………..41

 

3-1- مقدمه………………………………………………………………………………………………………42

 

3-2- کارهای گذشته…………………………………………………………………………………42

 

3-2-1- مدل MoleTrust………………………………………………………………………………………

 

3-2-2- مدل TidalTrust………………………………………………………………………………………

 

3-2-3- مدل دانه سیب………………………………………………………………………………….48

 

3-2-4- مدل ارائه شده توسط Anderson……………………………………………………………

 

3-2-5- مدل ارائه شده توسط O’Donovan………………………………………………………..

 

3-2-6- مدل TrustWalker………………………………………………………………………………….

 

3-2-6-1- ساختار مدل TrustWalker…………………………………………………………………

 

3-2-6-2- تشابه آیتم ها……………………………………………………………………………….51

 

3-2-6-3- خصوصیات ویژه مدل TrustWalker…………………………………………………..

 

3-2-6-3-1- فراگیری و عمومیت مدل……………………………………………………………….52

 

3-2-6-3-2- اطمینان به نتایج حاصل………………………………………………………………..53

 

3-2-6-3-3- تفسیرپذیری و قابل توضیح بودن نتایج…………………………………………..54

 

3-2-6-4- نمایش ماتریسی مدل TrustWalker………………………………………………….

 

3-2-6-5- نتیجه گیری در خصوص مدل TrustWalker…………………………………….

 

فصل چهارم : تشریح مدل ترکیبی پیشنهادی و چگونگی توسعه و بهبود مدل پایه…..56

 

4-1- مقدمه………………………………………………………………………………………………57

 

4-2- تشریح مدل کلی TrustWalker…………………………………………………………………..

 

4-2-1- علائم نشانه گذاری و متغیرهای مدل…………………………………………………….57

 

4-2-2- روند یک پیمایش تصادفی در شبکه……………………………………………………58

 

4-2-3- انتخاب تصادفی یک کاربر ……………………………………………………………….59

 

4-2-4- انتخاب یک آیتم مشابه…………………………………………………………………….59

 

4-2-5- تشابه آیتم ها………………………………………………………………………………..60

 

4-2-6- محاسبه احتمال ماندن در یک گره شبکه اعتماد ( )………………………..61

 

4-2-7- چگونگی انجام پیش­بینی امتیاز…………………………………………………………62

 

4-2-8- چگونگی محاسبه احتمال ……………………………………………………………..63

 

4-2-9- چگونگی محاسبه عملی ………………………………………………………………..64

 

4-2-10- شرط اتمام کلی مدل……………………………………………………………………64

 

4-3- بهبود و توسعه مدل TrustWalker………………………………………………………………

 

4-3-1- استفاده از فرمول jaccard جهت محاسبه تشابه آیتمها………………………….66

 

4-3-2- حذف میانگین از فرمول پیرسون………………………………………………………….67

 

4-3-3- استفاده از تکنیک مبتنی بر آیتم خالص……………………………………………..67

 

4-3-4- تعدیل و تفسیر نظرات کاربران…………………………………………………………68

 

4-3-5- محاسبه دقیق مقدار اعتماد یا امتیاز رابطه میان دو کاربر……………………….71

 

4-3-6- محاسبه ترکیبی امتیاز رابطه میان کاربران………………………………………..73

 

فصل پنجم : تشریح روند انجام آزمایشات و نتایج حاصل………………………………76

 

5-1- مقدمه…………………………………………………………………………………………77

 

5-2- معرفی مجموعه داده epinions……………………………………………………………..

پایان نامه

 

 

5-2-1- ویژگیهای مجموعه داده epinions…………………………………………………….

 

5-2-2- آماده سازی و نحوه پالایش داده­ها………………………………………………81

 

5-2-3- ایجاد مجموعه داده نمونه…………………………………………………………………83

 

5-3- مجموعه داده movielens………………………………………………………………..

 

5-3-1- ویژگیهای مجموعه داده movielens……………………………………………….

 

5-4- نیازمندیهای نرم افزاری………………………………………………………………………85

 

5-5- نیازمندیهای سخت افزاری………………………………………………………………….85

 

5-6- متدولوژی نرم افزاری…………………………………………………………………………86

 

5-7- پارامترهای پیش فرض انجام آزمایشات……………………………………………..86

 

5-8- نتایج اجرای آزمایشات با مجموعه داده epinions و movielens……………..

 

5-8-1- بررسی تاثیر عمق پیمایش بر روی نتایج حاصل در خصوص کاربران تازه وارد…87

 

5-8-2- بررسی تاثیر تاریخ اعلام نظرات توسط کاربران…………………………………88

 

5-8-3- بررسی تاثیر تغییر فرمول محاسبه تشابه آیتمها………………………………..89

 

5-8-4- بررسی تاثیر بکارگیری مکانیزم تفسیر و تعدیل نظرات کاربران……………….90

 

5-8-5- بررسی تاثیر بکارگیری انواع روشهای ترکیبی برای انتخاب کاربران و پیمایش شبکه…..93

 

5-8-5-1- نحوه محاسبه امتیاز رابطه موجود میان کاربران……………………………………..93

 

5-8-5-2- بررسی تاثیر بکارگیری روشهای ترکیبی در عملکرد سیستم برای تمامی کاربران…….94

 

5-8-5-3- بررسی تاثیر بکارگیری روشهای ترکیبی در عملکرد سیستم برای کاربران تازه وارد …..99

 

5-8-6- بررسی تاثیر بکارگیری توام مکانیزم تفسیر امتیازات کاربران به همراه استفاده از روشهای ترکیبی انتخاب کاربران و پیمایش شبکه اعتماد……………………………………101

 

5-9- انجام آزمایشات با مجموعه داده movielens…………………………………..

 

5-9-1- نتایج حاصل از اجرای روشهای ترکیبی مورد استفاده در مدل توسعه یافته……107

 

فصل ششم : نتیجه گیری نهایی و کارهای آینده…………………………………………….110

 

6-1- مقدمه…………………………………………………………………………………111

 

6-2- عملکرد مدل توسعه یافته……………………………………………………………..112

 

6-2-1- عملکرد مدل توسعه یافته در خصوص تمامی کاربران……………………….112

 

6-2-2- عملکرد مدل توسعه یافته در خصوص کاربران تازه وارد……………………114

 

6-3- نتیجه گیری نهایی ……………………………………………………………………115

 

6-3-1- تحلیل نهایی نتایج حاصل از انجام آزمایشات بر روی مجموعه داده epinions………..

 

6-3-2- تحلیل نهایی نتایج حاصل از انجام آزمایشات بر روی مجموعه داده movielens……..

 

6-4- پیشنهادات کارهای آینده……………………………………………………118

 

اختصارات……………………………………………………………………………………….120

 

فهرست منابع………………………………………………………………………………..121

 

چکیده:

 

امروزه با گسترش و رشد روز افزون اطلاعات در فضای مجازی و وجود انبوهی از کالا یا خدماتی که در وب سایتهای تجاری و خدماتی ارائه می­گردند کاربران را با این مشکل مواجه نموده است که چگونه کالا یا خدمت مورد نظر خود را به راحتی و با صرف کمترین زمان ممکن بیابند. در این میان سیستمهای توصیه­گر با هدف تسهیل و یاری رساندن به کاربران در زمینه انتخاب و یافتن کالای مورد نیاز ایشان با استفاده از علوم و روشهای مبتنی بر داده کاوی اطلاعات، ایجاد و توسعه یافته­اند. همچنین در سالهای اخیر ظهور و گسترش شبکه­های اجتماعی و شبکه­های مبتنی بر رابطه اعتماد میان کاربران، باعث گشوده شدن افق جدیدی در ارائه سیستمهای توصیه­گر و توسعه نسل جدیدی از اینگونه سیستمها گردیده است و آنرا به یکی از موضوعات جذاب و مورد توجه محققان تبدیل نموده است.

 

از میان روشها و مدل­های موجود در زمینه سیستمهای توصیه­گر روش پالایش گروهی به لحاظ سادگی پیاده­سازی از محبوبیت قابل ملاحظه­ای برخوردار است اما این روش در ارائه پیشنهادات مناسب و قابل قبول به کاربران تازه وارد دارای ضعف­های جدی می­باشد. سیستمهای توصیه­گر مبتنی بر اعتماد، با بهره­گیری از رابطه اعتماد میان کاربران، در جهت رفع نقاط ضعف بیان شده و خصوصا ارائه پیشنهادات مناسب به کاربران تازه وارد گامهای موثری برداشته­اند. در این تحقیق سعی شده است تا از تلفیق و ترکیب روش­های موجود در زمینه پالایش گروهی و همچنین مدلهای مبتنی بر اعتماد و بررسی نقاط ضعف و قوت آنها مدلی نوین و توسعه یافته ارائه گردد که در آن نتایج از خطای کمتر و دقت بالاتری برخوردار بوده و با افزایش معیار پوشش بتوان به درصد بیشتری از کاربران پاسخ مناسب ارائه نمود. برای این منظور در میان انواع روشهای پالایش گروهی، روش مبتنی بر آیتم و برای پیمایش شبکه اعتماد میان کاربران نیز از روش پیمایش تصادفی بهره گرفته شده است، همچنین با تفسیر و تعدیل نظرات کاربران و اتخاذ شیوه­ای مناسب جهت محاسبه مقدار دقیق اعتماد میان کاربران و تغییر در نحوه پیمایش شبکه اعتماد میان ایشان سعی در بهبود و کاهش خطاهای نتایج گردیده است. در نهایت، جهت ارزیابی و برآورد مدل ترکیبی ارائه شده، نتایج و آمارهای حاصل از اجرای مدل پیشنهادی بر روی مجموعه داده های Epinions و Movielens و مقایسه آنها با نتایج مدل پایه TrustWalkerبه عنوان یکی از بهترین مدلهای ترکیبی ارائه شده در زمینه سیستمهای توصیه گر مبتنی بر اعتماد، ارائه می­گردد.

 

فصل اول: مقدمه ای بر انواع سیستم های توصیه گر

 

1-1- مقدمه

 

گسترش سریع و روز افزون اطلاعات ارائه شده بر روی شبکه جهانی اینترنت، کاربران را با مشکلات عدیده و قابل تاملی در خصوص انتخاب منابع و اطلاعات مورد نیاز ایشان مواجه نموده است و چه بسا که بدون راهنمایی و هدایت صحیح، کاربران در اخذ تصمیمات صحیح یا انتخاب کالا و خدمات مورد نیازشان دچار اشتباه شده که این امر تبعات عدیده­ای از جمله نارضایتی، سلب اطمینان کاربران و مشتریان سایتهای موجود بر روی اینترنت را به همراه خواهد داشت. از اینرو وجود ابزار و سیستمهایی برای کمک به کاربران در انتخاب اطلاعات مناسب و مورد نیاز ایشان کاملا ضروری به نظر می­رسد. در سالهای اخیر برای برآورده سازی این نیازها سیستمهای توصیه­گرمطرح و توسعه یافته­اند و الگوریتمها ، مقالات و متون علمی بسیار متنوع و مختلفی در این زمینه مطرح گردیده است .

 

در این میان، ایجاد و گسترش شبکه­های اجتماعی، شبکه­های اعتماد و وجود انواع روابط میان کاربران این شبکه­ها افق جدیدی را برروی محققان و توسعه دهندگان سیستمهای توصیه­گر گشوده است تا با بهره­گیری از علوم اجتماعی و علوم روان شناختی حاکم در این شبکه­ها و خصوصا وجود رابطه اعتماد میان کاربران بتوانند نسل جدیدی از سیستمهای توصیه­گر را تحت عنوان “سیستمهای توصیه­گر مبتنی بر اعتماد[1]”معرفی و عرضه نمایند. این سیستمها قادر هستند تا به درصد بیشتری از کاربران پاسخ مناسب را ارائه دهند و همچنین نتایج آنها از دقت بالاتری برخوردار می­باشد.

 

با توجه به کثرت کاربران و افراد عضو شبکه­های مبتنی بر اعتماد و شبکه­های اجتماعی، همچنین تنوع رفتار و ویژگی­های ایشان، تنها یک شیوه یا یک مدل قادر به پاسخگویی و ارائه پیشنهادات دقیق و قابل قبول نمی­باشد که این امر باعث ظهور سیستمهای توصیه­گر ترکیبی[2]گردیده است. در این سیستمها سعی شده است تا با ترکیب انواع مختلفی از سیستمهای توصیه­گر بتوان سیستمی تولید نمود که دارای مزایای حداکثری و معایب حداقلی باشد.

 

در این پایان­نامه سعی شده است تا با تغییر، اصلاح، تلفیق و ترکیب تعدادی از روشها و الگوریتم­های مطرح و قابل قبول در سطح جهانی، مدلی ارائه گردد که نسبت به مدل­های پیشین دارای دقت و درصد پوشش بالاتری باشد و همچنین بتواند نقایص مدلهای پیشین خصوصا در رابطه با ارائه پیشنهاد به کاربران تازه وارد[3] را تا حد قابل قبولی مرتفع نماید.

 

1-2- سیستمهای توصیه ­گر

 

تعاریف متفاوتی برای سیستم‌های توصیه‌گر ارائه شده‌است. عده­ای از محققان سیستمهای توصیه­گر را زیرمجموعه‌ای از سیستمهای تصمیم­یار[4] می‌دانند و آنها را سیستم‌های اطلاعاتی[5] تعریف می‌کنند که توانایی تحلیل رفتارهای گذشته و ارائه توصیه‌هایی برای مسائل جاری را دارا می­باشند[1]. به زبان ساده‌تر در سیستم‌های توصیه‌گر تلاش بر این است تا با حدس زدن شیوه تفکر کاربر به کمک اطلاعاتی که از نحوه رفتار وی یا کاربران مشابه و نظرات آنها داریم مناسب‌ترین و نزدیک‌ترین کالا یا خدمت به سلیقه او را شناسایی و پیشنهاد کنیم. این سیستم‌ها در حقیقت سعی دارند فرایندی را که ما در زندگی روزمره خود بکار می‌بریم و طی آن تلاش می‌کنیم تا افرادی با سلایق نزدیک به خود را پیدا کرده و از آنها در مورد انتخاب‌هایمان نظر بخواهیم را شبیه سازی نمایند.

 

به صورت کلی­تر سیستمهای توصیه­گر زیر مجموعه­ای از سیستمهای پالایش اطلاعات[6]هستند که وظیفه آنها جستجو برای بیان پیش­بینی امتیاز(درجه)[7] یا بیان سلایق و ترجیحات[8] یک کاربر در خصوص یک موضوع[9] ( مانند موسیقی، کتاب یا فیلم) یا یک عنصر اجتماعی مانند افراد و گروهها می­باشد[2]–[4].

 

1-3- انواع سیستمهای توصیه ­گر از لحاظ عملکردی

 

سیستمهای توصیه­گر به لحاظ نحوه ارائه نتایج و پیشنهادات به کاربران خود، به شیوه های متفاوتی عمل می نمایند که در ذیل به پاره­ ای از آنها به صورت فهرست وار اشاره می­گردد:

 

– پیشنهاد لیستی متشکل از n کالا یا محصول برتر (معمولا n برابر 10 است )

 

– پیشنهادات فصلی و موردی مانند پیشنهاد یک هتل دارای تخفیف جهت تعطیلات

 

– بیان درصد علاقه­مندی سایر کاربران به یک محصول خاص، به عنوان مثال: “80 درصد کاربران از خرید این محصول راضی بوده اند “

 

– پیش بینی میزان امتیازی که یک کاربر به یک محصول خاص خواهد داد

 

در این تحقیق سعی در ایجاد مدلی است که بتواند نظر و امتیاز تخصیص داده شده توسط یک کاربر خاص به یک محصول یا آیتم خاص را پیش­بینی نماید.

 

1-4- مزایا و اهمیت یک سیستم توصیه ­گر کارآمد

 

طبق آمار رسمی ارائه شده توسط سایت فروش کتاب Amazon[10] ، 35 درصد از فروش این سایت به واسطه وجود سیستم توصیه­گر و ارائه پیشنهادات مناسب به علاقه­مندان کتاب می باشد[5] همچنین سایت اجاره فیلم Netflix برای بهبود 10 درصدی دقت سیستم توصیه­گر خود موسوم به Cinematch[11]جایزه ای بالغ بر یک میلیون دلار برای محققان در نظر گرفته است. هر دو مثال فوق نشان دهنده اهمیت سیستمهای توصیه­گر و نقش آنها در تجارت می­باشد. در ذیل تعدادی از دلایل اهمیت وجود یک سیستم توصیه­گر مناسب و کارآمد در یک سایت تجارت الکترونیک برشمرده می­گردد:

 

– راهنمایی کاربران و بازدید کنندگان در انتخاب کالا ، محصول یا خدمت مناسب

 

– تسریع در زمان انتخاب کالای مورد نظر مشتری مانند انتخاب یک فیلم مناسب در میان میلیونها فیلم موجود در سایت

 

– جمع­ آوری اطلاعات ارزشمند در خصوص سلایق و رفتار کاربران جهت برنامه­ ریزی­ های آتی

 

– جذب مشتریان و بازدید کنندگانی که برای اولین بار است از سایت بازدید می­کنند

 

– افزایش میزان رضایتمندی کاربران و طبیعتا افزایش سود سرمایه گذاران تجاری

 

– ایجاد احساس اطمینان در مشتری با ارائه آمار نظرات سایر کاربران

 

– بهبود معیارهای سنجش رتبه و درجه پورتال یا سایت

 

– توجه به جنبه­ های روان­شناختی کاربران

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:39:00 ب.ظ ]