کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


جستجو



 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 



نتایج آزمایشات نشان داده است که ترکیب چندین دسته­بند[1] می ­تواند کارایی الگوریتم­های متنوع را بالا ببرد. روش­های تصمیم ­گیری دسته­جمعی[2] بسیاری ارائه شده ­اند که با بهره گرفتن از آن­ها، خطای روش­های مختلف دسته­بندی[3] کاهش یافته است. با این حال، این گونه روش­ها نتوانسته ­اند کارایی الگوریتم نزدیک­ترین همسایه[4] را افزایش دهند. در این پایان نامه یک روش تصمیم ­گیری دسته­جمعی ارائه شده است تا با بهره گرفتن از ترکیب وزن­دار چندین دسته­بند، کارایی را بهبود بدهد. در این روش هر کدام از این دسته­بند­ها یک دسته­بند نزدیک­ترین همسایه است که تنها از زیر مجموعه ­ای از مجموعه ویژگی­ها[5] نمونه­ها استفاده می­ کند. در ادامه، الگوریتم به هر کدام از آن­ها یک وزن اختصاص می­دهد و در نهایت از یک مکانیسم رای­گیری وزنی[6] برای تعیین خروجی مدل دسته­جمعی استفاده می کند.

فهرست مطالب

  عنوان                               صفحه

فصل اول   1

مقدمه  1

1-1- مقدمه. 2

1-2- روش­های دسته­بندی.. 3

1-3- ارزیابی دسته­بند. 4

1-4- تصدیق متقابل.. 6

1-5- الگوریتم نزدیک­ترین همسایه. 7

1-7- سر فصل­ها 9

فصل دوم  10

الگوریتم نزدیک­ترن همسایه و روش­های موجود برای بهبود آن.. 10

2-1-الگوریتم نزدیک­ترین همسایه. 11

2-2- محدودیت­های روش نزدیک­ترین همسایه. 14

2-3- بر راه­کارهای ارائه شده در گذشته برای بهبود الگوریتم نزدیکترین همسایه. 15

فصل سوم  18

روش­های تصمیم ­گیری دسته­جمعی.. 18

3-1- مقدمه. 19

3-2- روش­های متفاوت برای ایجاد یک تصمیم­گیر دسته­جمعی.. 21

3-3- ساختارهای مختلف در روش تصمیم ­گیری دسته­جمعی.. 22

3-4- رای­گیری بین دسته­بندها 23

3-5- معرفی چند روش تصمیم ­گیری دسته­جمعی پرکاربرد. 24

فصل چهارم  28

روش پیشنهادی برای دسته­جمعی کردن الگوریتم نزدیک­ترین همسایه. 28

4-1- مقدمه. 29

 

مقالات و پایان نامه ارشد

 

4-2- ایده­ اصلی.. 30

4-3- دسته­جمعی کردن مجموعه دسته­بندهای وزن­دار نزدیک­ترین همسایه. 31

فصل پنجم   39

نتایج آزمایشات پیاده سازی و نتیجه ­گیری.. 39

5-1- نتایج.. 40

فصل ششم   45

نتیجه ­گیری   45

فهرست منابع.. 48

  • مقدمه

در دنیای امروزی حجم اطلاعات دیجیتالی به صورت روز افزونی در حال افزایش است. در همین راستا، به جهت مدیریت و بررسی علمی این اطلاعات، نیاز به پردازش هوشمندانه و خودکار این اطلاعات بیش از پیش احساس می شود.

یکی از مهم ترین این پردازش ها که در فناوری اطلاعات و ارتباطات مورد نیاز است، دسته­بندی خودکار این اطلاعات می باشد. دسته بندی در مسائل متنوعی در فناوری اطلاعات به کار گرفته می شود، در مسائلی مانند امنیت اطلاعات، شناسایی نفوزگری در شبکه، دسته بندی کاربران بر اساس اطلاعات شخصی، پردازش تصویر و در واقع شناسایی هر گونه الگو بر اساس نمونه­ها و اطلاعات پیشین. این پردازش می تواند دسته[1]­ی نمونه­های جدید که به مجموعه اطلاعات اضافه می شود را پیش بینی نماید. از این رو در هوش مصنوعی توجه خاصی به توسعه انواع روش­های دسته­بندی هوشمند و خودکار شده است.

 روش­های دسته­بندی

دسته­بندی یکی از مهم­ترین شاخه‌های یادگیری ماشین[2] است. دسته­بندی به پیش ­بینی برچسب دسته[3] نمونه[4] بدون برچسب، بر اساس مجموعه نمونه­های آموزشی برچسب­دار (که قبلا به با کمک یک کارشناس دسته­بندی  شده ­اند) گفته می­ شود. درواقع دسته­بندی روشی است که هدف آن، گروه­بندی اشیا به تعدادی دسته یا گروه می­باشد. در روش‌های دسته­بندی، با بهره گرفتن از اطلاعات بدست آمده از مجموعه نمونه­های آموزشی، از فضای ویژگی­ها[5] به مجموعه برچسب دسته­ها نگاشتی بدست می آید که بر اساس آن، نمونه­های بدون برچسب به یکی از دسته­ها نسبت داده می­ شود.

در مسائل دسته­بندی، هر نمونه توسط یک بردار ویژگی[6] به صورت X=<x, x, xm> معرفی می­ شود که نشان دهنده مجموعه مقادیر ویژگی­های نمونه­ی­ مربوطه است. بر اساس این بردار، نمونه­ ­ X دارای m خصوصیت یا ویژگی است. این ویژگی­ها می­توانند مقادیر عدد صحیح، اعشاری ویا مقادیر نامی[7] به خود اختصاص بدهند. همچنین این نمونه دارای یک برچسب C است که معرف دسته­ای­ است که نمونه­ی­ X به آن تعلق دارد.

تفاوت روش­ها دسته­بندی در چگونگی طراحی نگاشت است. در بعضی از آن­ها با بهره گرفتن از داده ­های آموزشی مدلی ایجاد می­ شود که بر اساس آن فضای ویژگی­ها به قسمت ­های مختلف تقسیم می­ شود که در آن، هر قسمت نشان دهنده یک دسته است. در این گونه روش­های دسته­بندی از مدل برای پیش ­بینی دسته­ی­ نمونه بدون برچسب استفاده شده و از نمونه­­های آموزشی به طور مستقیم استفاده نمی شود. یک نمونه از این دسته­بندها، دسته­بندهای احتمالی[8] می­باشد. این گونه الگوریتم­ها، از استنتاج آماری برای پیدا کردن بهترین دسته استفاده می­ کنند؛ برخلاف سایر دسته­بند­ها که فقط بهترین کلاس را مشخص می­ کنند الگوریتم­های احتمالی به ازای هر دسته موجود یک احتمال را به عنوان تعلق نمونه به آن مشخص می­ کنند و کلاس برنده، بر اساس بیشترین احتمال انتخاب می­ شود. روش­های احتمالی در یادگیری ماشین معمولا با نام الگوریتم­های آماری نیز شناخته می­شوند. در گروهی دیگر از روش­های دسته بندی، نمونه براساس خود مجموعه نمونه­ها و بدون ساختن مدل، به پیش ­بینی دسته­ی نمونه مورد نظر می ­پردازد. به این گونه الگوریتم های دسته­بندی، نمونه- بنیاد[9] گفته می­ شود.

تاکنون الگوریتم­های متفاوتی به عنوان دسته­بند ارائه شده ­اند. از جمله­ی­ آن­ها می­توان به الگوریتم نزدیک ترین همسایه­ها[10] [1] ، دسته­بند بیز[11][2]، ماشین بردار پشتیبان[3] و شبکه عصبی[12][4] اشاره کرد.

  • ارزیابی دسته­بند

اولین موضوعی که در مورد هر الگوریتم مورد توجه قرار می­گیرد، کارایی و دقت آن الگوریتم است. در هوش مصنوعی، معیار­های متفاوتی وجود دارند که در مسائل مختلف و زیر شاخه­های این علم استفاده می­ شود. در مورد کارایی یک دسته­بند­، به عنوان یکی از مسائل اصلی هوش مصنوعی، روش­های متنوعی وجود دارد که در این قسمت بررسی شده ­اند.

معیار کارایی نظر­گرفته شده برای یک دسته­بند، ارتباط مستقیمی با کاربرد و ضمینه کار خاص آن دسته­بند دارد. بنابراین در مسائل متفاوت، ممکن است معیار­های مختلفی برای اندازه ­گیری کارایی الگوریتم در نظر­گرفته شود. همچنین همان طور که مشخص است، یک دسته­بند که بتواند برای همه مسائل موجود بهترین جواب را ارائه دهد، وجود ندارد.

در بررسی آماری کارایی یک دسته­بند، از یک مجموعه که شامل تعداد مشخصی نمونه­ی­ آموزشی دارای برچسب است استفاده می­ شود. برای این کار، قسمتی از این نمونه­ها و یا تمام مجموعه،­ به عنوان مجموعه آموزشی[13]، در اختیار دسته­بند برای آموزش قرار می­گیرد. پس از آموزش، دسته بند به وسیله­­ زیر­مجموعه­ای­ از نمونه­ها، به عنوان نمونه­های­ آزمایشی، محک زده می­ شود. نمونه­ها­ی موجود در مجموعه­ی­ آزمایشی، بسته به نوع آزمون کارایی، می ­تواند عضو مجموعه آموزشی بوده و یا متفاوت با آن باشند.

نرخ دسته­بندی[14] یا صحت[15] پرکاربردترین و ساده­ترین معیار اندازه ­گیری کارایی هر دسته­بند است. این معیار برابر است با نسبت تعداد نمونه­های درست دسته­بندی شده به تعداد کل نمونه­ها. براساس این تعریف، نرخ خطای دسته­بندی از رابطه زیر بدست می­آید:

 مقادیر دقت[16] و بازخوانی[17] نیز معیارهای مناسبی برای ارزیابی دسته­بندها می­باشند. که اخیرا برای ارزیابی رقابت[18] بین اشتباه-مثبت[19] و درست-مثبت[20] استفاده می­ شود. در ادامه این معیار­ها معرفی می­ شود.

  • معیاردقت : احتمال مثبت بودن نمونه­هایی که مثبت اعلام شده ­اند.

                  معیار بازخوانی : احتمال مثبت اعلام کردن نمونه­های دسته مثبت.

   معیار اختصاص[21]: احتمال منفی اعلام کردن  نمونه­های دسته منفی.

که در این معیارها، دسته مثبت، دسته مورد بررسی است و دسته منفی به سایر دسته­ها گفته می­ شود.

  • تصدیق متقابل[22]

یک روش برای ارزیابی آماری دسته­بند، تصدق متقابل[5] می­باشد. در این تکنیک برای ارزیابی کارایی دسته­بند، نمونه­ها را به صورت تصادفی به دو گروه که مکمل یکدیگر هستند، تقسیم می­ کنند. با یک گروه سیستم را آموزش داده و با گروه دیگر سیستم آموزش دیده را مورد آزمایش قرار می­دهند. با این کار از تطبیق بیش از حد[23] مدل بر روی داده ­های آموزشی جلوگیری می­ شود و نتایج بدست آمده از ارزیابی، دارای درجه اطمینان بیشتر خواهد بود. برای اطمینان بیشتر از نتایج، تصدیق متقابل در چندین مرحله صورت تکرار شده و در هر مرحله، از تقسیم ­بندی متفاوتی برای نمونه­ها استفاده می­ شود. در پایان از نتایج تمامی تکرار آزمایش­ها میانگین­گیری صورت می­گیرد.

در ادامه روش­های مختلف تطبیق متقابل توضیح داده می­ شود.

  • تصدیق زیر گروه تصادفی[24]: در این روش، نمونه­ها به صورت تصادفی به دو گروه آموزشی[25] و آزمایشی[26] تقسیم می­شوند. سپس دسته­بند به وسیله­­ نمونه­های آموزشی، آموزش داده می­ شود و با بهره گرفتن از مجموعه دیگر آزمایش شده و کارایی محاسبه می­ شود. این عملیات چندین بار انجام می­گیرد و در نهایت میانگین آن­ها به عنوان کارایی دسته­بند ارائه می­ شود. با توجه به تصادفی انتخاب شدن مجموعه­های آموزشی و آزمایشی، مهم­ترین مشکل این روش امکان عدم انتخاب بعضی از نمونه­ها به عنوان عضو یکی از دو گروه و یا انتخاب بیش از یک بار بعضی از نمونه­ها می­باشد.
  • تصدیق متقابل k قسمت[27]: در روش ابتدا مجموعه نمونه­ها به K دسته تقسیم می­شوند. در هر مرحله نمونه­های k-1 دسته به عنوان مجموعه آموزشی در نظر گرفته می­ شود و با بهره گرفتن از یک دسته دیگر کارایی سیستم دسته­بند ارزیابی می­ شود. در نهایت کارایی سیستم برابر با میانگین کارایی در همه مراحل می­ شود. در این روش از همه نمونه­ها برای آموزش و آزمایش استفاده می­ شود.
موضوعات: بدون موضوع  لینک ثابت
[دوشنبه 1399-10-01] [ 08:33:00 ب.ظ ]




در این پایان نامه با بهره گرفتن از مهاجرت ماشین مجازی یک بسته‌ی نرم افزاری طراحی و پیاده سازی شده‌است که بر اساس بار کاری هر رایانه و انتقال بار بین سیستم‌ها در قالب مهاجرت ماشین مجازی شرایطی مناسب را برای کاهش مصرف برق به وجود می آورد و با بهره گیری از آن مصرف را به میزان چشمگیری کاهش می دهد.

   فهرست مطالب

عنوان                                                                                                    صفحه

 فصل اول: مقدمه…………………………………………………………………………………………. 1

1-1 مصرف انرژی در رایانه……………………………………………………………………………………. 2

 1-2 مراکز داده و مصرف انرژی در آنها……………………………………………………………………………….. 3

1-3 مجازی سازی………………………………………………………………………………………………. 5

1-4 ساختار پایان نامه…………………………………………………………………………………………………. 7

فصل دوم: پیشینه تحقیق……………………………………………………………………………. 8

2-1 صرفه جویی در انرژی مصرفی رایانه……………………………………………………………………………… 9

2-1-1 صرفه جویی در انرژی پویا……………………………………………………………………………………. 9

2-1-2 صرفه جویی در انرژی ایستا………………………………………………………………………………. 10

2-2 صرفه جویی در انرژی مصرفی مراکز داده………………………………………………………………….. 13

2-3 صرفه جویی در انرژی با بهره گرفتن از ترکیب ماشین مجازی………………………………………. 15

فصل سوم: مدل پیشنهادی………………………………………………………………………… 19

3-1 تعاریف……………………………………………………………………………………………….. 20

3-1-1 حالت خواب………………………………………………………………………………………………………… 20

3-1-2 انتخاب و استقرار………………………………………………………………………………………………… 21

3-1-3 حدود دسته بندی………………………………………………………………………………………………. 22

3-2 طراحی و بخش‌های مدل پیشنهادی………………………………………………………………………….. 22

3-3 عملکرد مدل پیشنهادی در یک مرکز داده………………………………………………………………… 26

3-4 بخش جانبی مدل پیشنهادی………………………………………………………………………………………. 27

3-4-1 واحد جمع آوری اطلاعات…………………………………………………………………………………. 28

3-4-2 واحد ارسال اطلاعات………………………………………………………………………………………….. 30

3-4-3 واحد دریافت و اجرای دستورات……………………………………………………………………….. 30

3-5 بخش مرکزی مدل پیشنهادی…………………………………………………………………………………….. 34

3-5-1 واحد دریافت اطلاعات………………………………………………………………………………………… 34

3-5-2 واحد ذخیره اطلاعات…………………………………………………………………………………………. 35

3-5-3 واحد طبقه بندی سرورها…………………………………………………………………………………… 35

3-5-4 واحد اتخاذ تصمیم……………………………………………………………………………………………… 37

3-5-5 واحد ارسال دستورات………………………………………………………………………………………… 40

3-6 سربارهای مدل پیشنهادی……………………………………………………………………………………………. 40

فصل چهارم: پیاده سازی……………………………………………………………………………. 42

4-1 پارامترهای آزاد در نرم افزار حاصل……………………………………………………………………………. 43

4-2 مختصات پیاده سازی…………………………………………………………………………………………………… 45

4-2-1 بازه‌ی داده برداری و ارسال اطلاعات…………………………………………………………………. 45

4-2-2 انتخاب و استقرار………………………………………………………………………………………………… 45

4-2-3 حدود دسته بندی و حاشیه………………………………………………………………………………. 47

4-3 پیکر بندی سفارشی نرم افزار……………………………………………………………………………………… 47

4-4 محیط انجام آزمایش……………………………………………………………………………………………………. 49

4-5 اندازه گیری اولیه…………………………………………………………………………………………………………. 51

4-6 بارکاری استفاده شده برای آزمایش‌ها…………………………………………………………………………. 52

4-6-1 بارکاری آزمایشی…………………………………………………………………………………………………. 53

4-6-2 بارکاری واقعی……………………………………………………………………………………………………… 55

فصل پنجم: نتایج و پیشنهادها…………………………………………………………………… 57

5-1 نتایج………………………………………………………………………………………………………… 58

5-1-1 نتایج بارکاری آزمایشی……………………………………………………………………………………….. 58

5-1-2 نتایج بارکاری واقعی……………………………………………………………………………………………. 61

5-2 جمع بندی نتایج………………………………………………………………………………………………………….. 64

5-3 خلاصه و نتیجه گیری…………………………………………………………………………………………………. 65

 

مقالات و پایان نامه ارشد

 

5-4 پیشنهادها………………………………………………………………………………………………………………………. 66

فهرست منابع………………………………………………………………………………………….. 68

1-         مقدمه

 در این فصل ابتدا به توضیح مصرف برق در رایانه پرداخته می‌شود. سپس مصرف انرژی در مراکز داده و در نهایت مجازی سازی شرح داده می‌شوند.

1-1-      مصرف انرژی در رایانه

مصرف برق در رایانه را می‌توان به دو بخش تقسیم نمود:

ایستا: بخشی از انرژی مصرفی رایانه است که تنها صرف روشن بودن سیستم می‌گردد و به میزان کاری که سیستم انجام می‌دهد ارتباطی ندارد. این سطح از مصرف انرژی سبب روشن و آماده به کار نگاه داشتن سیستم شده و از لحظه‌ای که سیستم روشن می‌شود مصرف می‌گردد. بخش زیادی از این انرژی در واقع اتلاف به طرق مختلف و در سطوح مختلف سخت افزار است؛ مانند نشت جریان در مدارات مجتمع[1].

پویا: بخشی از انرژی مصرفی رایانه است که صرف انجام فعالیت‌های سیستم می‌گردد و با توجه به میزان بار[2] روی بخشهای مختلف یک سیستم (مانند: پردازنده، حافظه[3]، دیسک سخت[4]، کارت گرافیکی[5] و …) متغیر است.

شاید تصور شود که مصرف حالت بیکار یک رایانه کم یا قابل چشم پوشی است زیرا این سهمی از انرژی است که در زمانی که رایانه کار مفیدی انجام نمی‌دهد مصرف می‌کند، ولی بر خلاف تصور، یک سرور هنگام بیکاری حدود60 تا 70 درصد از بیشینه‌ی توان[6] مصرفی خود را مصرف می‌کند   [Barroso, 2007] و [Fan, 2007] و [Lefurgy, 2007]. بیشینه توان مصرفی یک رایانه هنگامی است که با حداکثر توان پردازشی[7] خود کار می‌کند.

1-2-      مراکز داده و مصرف انرژی در آنها

یک مرکز داده ساختمانی است، شامل تعداد زیادی رایانه (سرور) و قطعات مورد نیاز آنها مانند سوئیچ‌های شبکه و منابع انرژی پشتیبان [Kumar, 2009].

مصرف انرژی یک مرکز داده حاصل مجموع مصرف انرژی سرورهای موجود در آن به علاوه‌ی مصرف انرژی امکانات دیگر مانند سرورهای ذخیره سازی[8] ، سیستم‌های خنک کننده، تجهیزات شبکه و … است.

نکته‌ی قابل توجه در این مورد، سهم تقریباً 50 درصدی سرورها در مصرف انرژی مرکز داده است. به بیان دیگر تنها نیمی از انرژی مصرفی یک مرکز داده صرف پردازش و پاسخ به درخواست‌ها می‌گردد و مابقی صرف موارد دیگر که مهمترین آن سیستم‌های خنک کننده هستند می‌گردد. شکل 1-1 که نمایش تفکیک انرژی مصرفی یک مرکز داده است، به خوبی گویای این مسئله است:

شکل 1-1 نمودار تفکیکی انرژی مصرفی مرکز داده [Iyengar, 2010]

در مورد میزان مصرف انرژی در مراکز داده آمارها نشان می‌دهند علاوه بر چشمگیر بودن این مقدار، روند رو به رشدی از لحاظ مقدار و سهم از مصرف کل انرژی جامعه دارد [Koomey, 2011]. شکل‌ 1-2 نمایانگر این موضوع است.

شکل 1-2 نمودار میزان(محور عمودی) و سهم (درصدهای بالای ستون‌ها) مصرف انرژی مراکز داده در سطح جهان (سمت راست) و ایالات متحده (سمت چپ) در سالهای 2000، 2005 و 2010 میلادی [Koomey, 2011].

 بر اساس تحقیقات انجام شده [Barroso, 2007]  ، [Boher, 2002] ، [Rangan, 2008] و [Siegele, 2008]، متوسط بکارگیری[9] سرورها در یک مرکز داده کمتر از 30 درصد است و یک سرور تنها در 10 درصد اوقات بکارگیری نزدیک به بیشینه‌ دارد [Armbrust, 2010].

از اینرو با توجه به سهم مصرف انرژی یک سرور در حالت بیکاری، مشاهده می‌گردد که سهم قابل توجهی از انرژی مصرفی مراکز داده به هدر می‌رود.

1-3-      مجازی سازی

مجازی سازی ابتدا در سالهای 1970 میلادی برای استفاده‌ی همزمان چندین کاربر از یک سیستم ارائه شد [Bugnion, 1997]. طی سالهای گذشته کارهای زیادی در زمینه‌ی فن‌آوری مجازی سازی انجام شده است و به مرور توانایی‌هایی بر آن افزوده شده که شاید در ابتدای ارائه‌ ایده، جزء اهداف اصلی نبوده‌اند[Bugnion, 1997] و [Barham, 2003] و  [Clark, 2005] و [Walters, 1999].

امروزه مجازی سازی به انضمام ابزارهایی که به آن افزوده شده است ویژگی‌هایی مانند افزایش امنیت کاربران به خصوص درفضاهای غیر همکار، افزایش بهره‌وری سرورها، ایجاد بستر مناسب برای اجزای نرم افزارهای مختلف تحت سیستم عامل‌های متفاوت و به صورت همزمان، ساده‌ سازی سرویس و نگه‌داری سیستم‌ها در مراکز داده، ایجاد امکان توازن بار[10] بین سرورهای مختلف و … را عرضه می‌کند که سبب شده است بیشتر صنعت به خصوص مراکز داده به سمت استفاده از این فن‌آوری سوق پیدا کنند آنگونه که امروزه تقریباً تمامی مراکز داده در جهان از این فن‌آوری بهره می‌گیرند [Armbrust, 2010]. چنین محیط‌هایی متشکل از مجموعه‌ای از رایانه‌ها که برای ارائه سرویس‌های خود از فن‌آوری مجازی سازی استفاده می‌کنند را “ابرواره”[11] می‌نامیم. در واقع ابرواره همان مراکز داده هستند که سرویس‌های خود را روی شبکه و در در قالب بسته‌هایی از سخت افزار که به واسطه‌ی مجازی سازی شکل گرفته‌اند ارائه می‌دهند [Armbrust, 2010] و [Armbrust,2009]. این بسته‌های سخت افزار را به انضمام سیستم عامل درون خود “ماشین مجازی”[12] می‌نامیم.

مهاجرت ماشین مجازی[13] جزء قابلیت‌هایی است که مدتی پس از ظهور مجازی سازی به آن اضافه شد و به طور خلاصه عبارت است از انتقال ماشین مجازی از روی یک سرور به سرور دیگر. مهاجرت ماشین مجازی می تواند به صورت زنده[14] باشد به شکلی که کاربر نهایی[15] که از ماشین مجازی مهاجرت کننده سرویس می گیرد متوجه هیچگونه اختلالی در دریافت سرویس نشود و به عبارتی اصلاً جابجایی ماشین مجازی سرویس دهنده خود را متوجه نشود [Clark, 2005]. در شکل 1-3 طرحی از مهاجرت ماشین مجازی بین دو سرور فعال نمایش داده شده است.

شکل 1-3 نمایی از مهاجرت ماشین مجازی [Clark, 2005]

 اگر بخواهیم مهاجرت ماشین مجازی به صورت زنده را دقیق‌‌تر بررسی نماییم، در واقع وقفه‌ای در ارائه سرویس پیش می‌آید که این تاخیر بین 60 تا 300 میلی ثانیه خواهد بود [Clark, 2005]. به هر حال از دید کاربر و پاسخ به درخواست‌ها مهم این است که می توان بدون بروز مشکل یا پرداخت هزینه‌ی زمانی و مصرف انرژی بالا ماشین‌های مجازی را بین سرورهای مختلف جابجا نمود [Liu, 2011].

1-4-      ساختار پایان نامه

در فصل دوم، به بیان مفاهیم و مرور کارهایی که در این زمینه صورت پذیرفته است خواهیم پرداخت. فصل سوم به بیان مدل پیشنهادی برای کاهش مصرف برق در مراکز داده اختصاص دارد. در فصل چهارم نحوه‌ی پیاده سازی، محیط و چگونگی انجام تست‌ها را شرح خواهیم داد. جمع بندی نتایج و پیشنهادها برای کارهای بعدی در فصل پنجم ارائه می‌گردد.

 

2-          پیشینه‌تحقیق

مصرف انرژی عظیمی که در مراکز داده صورت می‌گیرد باعث تحمیل هزینه‌های گزاف و مشکلات جانبی مانند گرمتر شدن کره‌ی زمین و تشدید بحران انرژی می‌شود. در چنین شرایطی تلاش برای صرفه جویی در این انرژی اهمیت ویژه‌ای پیدا می‌کند به خصوص با توجه به اتلاف انرژی که در این مراکز رخ می‌دهد. از اینرو در این زمینه کارهایی زیادی صورت پذیرفته است که در این فصل به بیان آنها خواهیم پرداخت.

2-1-      صرفه جویی در انرژی مصرفی رایانه

روش‌های صرفه جویی در انرژی مصرفی یک رایانه، با توجه به اینکه کدام بخش از انرژی مصرفی را هدف صرفه جویی قرار می‌دهند به دو بخش تقسیم می‌شوند.

2-1-1.  صرفه جویی در انرژی پویا

توان پویا بخشی از توان مصرفی است که ناشی از تناوب جریان و فرکانس کار قطعات می‌باشد. برای کاهش این بخش از توان مصرفی، روش‌هایی در سطح سخت افزار و نرم افزار وجود دارد.

در سطح سخت افزار،  با ایجاد تغییرات و بهبود کارایی قطعات در هنگام طراحی و ساخت آنها، مانند هرچه بیشتر متمرکز نمودن مدارات، استفاده از آلیاژها و رساناها با قابلیت هدایت بالاتر، کاهش آستانه‌ی معنی دار بودن ولتاژ می‌توان انرژی مصرفی را کاهش داد. اینگونه تغییرات باعث کاهش کلی مصرف انرژی یک سیستم می‌شود صرف نظر از اینکه سیستم در چه محیطی و تحت چه شرایطی کار می کند.

ایجاد قابلیت‌هایی در سخت افزار که امکان کمتر نمودن مصرف انرژی را در حالات خاص و در سطحی بالاتر فراهم می‌آورد. مانند پیشبینی چند حالت مختلف عملکرد برای پردازنده اصلی[16] و قرار دادن امکان انتخاب این حالات در سطح نرم افزاری تا در هنگام کار کرد سیستم، سیستم عامل بتواند با توجه به شرایط کاری حالت بهینه عملکرد را با توجه به میزان مصرف انرژی تعیین کند. قراردادن قابلیت‌های بیشتر و دقیق‌تر همراه با بهره‌گیری صحیح از این قابلیت‌ها نیز می تواند سبب کاهش مصرف انرژی گردد.

از جمله مهمترین روش های این دسته می‌توان از “مقیاس سازی پویای ولتاژ و فرکانس[17]” (DVFS) نام برد [Weiser, 1995] و [Semeraro, 2002] . در این روش با بهره گرفتن از پشتیبانی در نظر گرفته شده در پردازنده‌ی اصلی، فرکانس کار پردازنده با توجه به حجم بار پردازشی آن در هر لحظه تغییر می‌کند. این کار باعث می‌گردد تا در زمان هایی که نیازی به حداکثر توان پردازنده وجود ندارد، فرکانس کاری آن پایین بیاید و از آنجا که این کار با کاهش ولتاژ صورت می‌گیرد، عملاً توان مصرفی پردازنده با نسبت توان سوم فرکانس کم می‌شود. امروزه تمامی پردازنده‌های جدید از این قابلیت برخوردارند ولی از آنجا که مصرف پردازنده بخش کمی از مصرف کل یک سرور را تشکیل می‌دهد (و این سهم با پیشرفت فناوری رو به کاهش است) [Fan, 2007] علیرغم بهره گیری از این روش هنوز میزان اتلاف انرژی چشمگیری در سرورها وجود دارد.

در سطح نرم افزاری نیز در سیستم عامل‌های جدیدتر پیشبینی‌هایی برای بهره بردن از توانایی‌های سخت افزار و راه ‌های دیگر کاهش مصرف انرژی صورت گرفته است مانند کم کردن نور صفحه یا خاموش کردن نمایشگر[18] و یا قرار دادن کل سیستم در حالتی که سطح توان پردازشی و در نتیجه مصرف انرژی پایین‌تر باشد [Weiser, 1996] در مواقعی که نیازی به حداکثر توان پردازشی سیستم نیست.

2-1-2.   صرفه جویی در انرژی ایستا

روش‌هایی که حذف اتلاف ناشی از توان ایستا را هدف قرار داده‌اند، را می‌توان در دوسطح سخت افزاری و نرم افزاری طبقه بندی نمود.

یک سرور هنگامی که روشن است و صرف نظر از میزان کاری که انجام می‌دهد، توان ایستای خود را مصرف می‌کند. روش های نرم افزاری عموماً با قرار دادن سرور بیکار[19] در حالتی که مصرف انرژی کمی دارد (مانند خواب[20]) و یا خاموش نمودن آن سعی در حذف کل این بخش از مصرف انرژی دارند. البته بدیهی است که این روش فقط قابل استفاده در مورد سرورهای بیکار است و اگر سروری حتی به میزان بسیار کمی هم از منابعش استفاده نماید، این روش در مورد آن قابل انجام نیست (و یا باید با روشی مانند آنچه در این پایان نامه ارائه و پیاده سازی شده‌است، ابتدا سرور را به حالت بیکار برده و سپس اقدام به خاموش نمودن و یا به خواب بردن آن سرور شود).

روش‌های سخت افزاری با بهره گیری از فناوری جدیدتر و با انجام تغییرات و بهینه سازی در سطح معماری سخت افزار، منطق و یا الگوی مدارات سعی در کاهش نشتی‌های جریان و سایر اتلاف‌های انرژی موجود در مدارات دارند. در واقع با بهینه‌تر شدن و نیز با بکارگیری انواع روش‌های بسته‌بندی[21] مدارات سعی در کاهش حجم قطعات دخیل در انجام یک عمل خاص و همچنین اتلاف کمتر در سطح همین عده از قطعات الکترونیکی می‌شود که این عوامل باعث کاهش اتلاف توان ایستا در سرورها خواهند بود.

مزیت روش‌های سخت افزاری به نرم افزاری در این است که این روش‌ها در تمام حالات یک سرور کارایی خود را حفظ می‌کنند.

در بخش قبلی ذکر شد که با پیشرفت فناوری سهم توان پویا کمتر می‌گردد و از طرف دیگر به دلیل افزایش تراکم قطعات الکترونیکی در مدارات مجتمع و نشتی جریان ناشی از این افزایش تراکم، سهم توان ایستا بیشتر و بیشتر می‌گردد. از اینرو حذف اتلاف انرژی در این بخش اهمیت بیشتری می‌یابد.  

روش‌هایی که کاهش مصرف پویای انرژی را مد نظر قرار داده‌اند، به شرطی می‌توانند در سطح کل سیستم یا چند سیستم صرفه جویی قابل توجهی کنند که قطعه‌ی هدف آنها کسر بزرگی از کل انرژی مصرفی را به خود اختصاص دهد. در

موضوعات: بدون موضوع  لینک ثابت
 [ 08:32:00 ب.ظ ]




روش ارائه شده در این پایان نامه، روشی مبتنی بر دانش است که با بهره­ گیری از اطلاعات تکمیلی پیرامون کلمه­ی مبهم در متن و ارائه­ یک روش امتیازدهی، به رفع ابهام می ­پردازد. به این منظور از یک طرف با بکارگیری وردنت و منابع دیگری که به نوعی مکمل وردنت هستند، فهرستی از کلمات مرتبط با کلمه­ی مبهم تهیه کرده و از طرف دیگر کلمات همراه با کلمه­ی مبهم در متن را از پیکره­ی مورد نظر استخراج می­کنیم. سپس با بهره گرفتن از یک رابطه­ امتیازدهی، معنایی که دارای بیشترین امتیاز است و مرتبط­تر به نظر می­رسد را انتخاب می­کنیم. در نهایت، دقت روش ارائه شده را بررسی کرده و نتایج را با دقت سایر روش­ها مقایسه می­کنیم.

کلمات کلیدی: رفع ابهام معنایی، دیدگاه مبتنی بر دانش، وردنت، وردنت توسعه یافته، ترجمه­ی ماشینی

فهرست مطالب

 عنوان                         صفحه

فصل اول: مقدمه

1-1- مقدمه. 2

1-2- پردازش زبان­های طبیعی.. 3

1-3- ترجمه­ی ماشینی.. 8

1-3-1- روش­های ترجمه­ی ماشینی  10

1-3-1-1- روش­های مبتنی بر قانون.. 11

1-3-1-2- روش­های مبتنی بر پیکره 13

1-3-2- عوامل موثر بر کیفیت ترجمه  15

1-4- ساختار رساله. 17

فصل دوم: رفع ابهام معنایی

2-1- مقدمه. 20

2-2- انواع منابع دانش…. 22

2-2-1- منابع دانش ساختیافته  23

2-2-2- منابع دانش بدون ساختار 24

2-2-2-1 تقسیم ­بندی دیگری از پیکره­ها 25

2-3- رویکردهای مختلف در رفع ابهام معنایی.. 26

2-3-1- دیدگاه مبتنی بر پیکره 26

2-3-1-1- سیستم­های نظارتی.. 26

2-3-1-2- سیستم­های غیرنظارتی.. 27

2-3-2- دیدگاه مبتنی بر دانش    28

2-3-3- دیدگاه ترکیبی و خلاقانه  30

2-4- فاکتورهای ارزیابی.. 30

2-4-1- پوشش    31

2-4-2- دقت   31

2-4-3- درستی و یادآوری  31

2-4-4- F-SCORE  32

فصل سوم: بر کارهای مرتبط پیشین

3-1-  مقدمه. 34

3-2- روش­های نظارتی.. 35

 

مقالات و پایان نامه ارشد

 

3-3- روش­های غیرنظارتی.. 39

3-4- روش­های مبتنی بر دانش…. 41

3-5- روش­های ترکیبی و خلاقانه. 44

فصل چهارم: روش پیشنهادی

4-1- مقدمه. 51

4-2- معرفی ابزارها و منابع مورد استفاده 52

4-2-1- ریشه­یاب   52

4-2-2- برچسب گذار بخشی از گفتار 53

4-2-3- وردنت   54

4-2-4- وردنت توسعه یافته  57

4-2-5- دامنه­ وردنت   59

4-3- مراحل روش پیشنهادی.. 59

4-3-1- استخراج کلمات همراه 60

4-3-1-1- پیش پردازش…. 61

4-3-2- استخراج فهرست لغات   61

4-3-2-1- کلمات مترادف و تعاریف… 62

4-3-2-2- کلیه­ روابط معنایی.. 62

4-3-2-3- هایپرنیم در چند سطح.. 63

4-3-2-4- دامنه­ کلمات… 64

4-3-2-5- امتیازدهی.. 64

فصل پنجم: پیاده­سازی و ارزیابی

5-1-  مقدمه. 67

5-2- نتایج.. 68

فصل ششم: جمع­بندی و نتیجه ­گیری

6-1- جمع­بندی.. 71

6-2- کارهای آتی.. 72

فهرست منابع.. 74

1-1- مقدمه

تولید حجم عظیمی از مقالات و مستندات، جامعه­ علمی را بر آن داشت تا با بهره­ گیری از مزایا و توانایی­های روش­های خودکار جهت پردازش این متون، به حوزه­ای تحت عنوان پردازش زبان­های طبیعی[1] روی آورد. همچنین با توجه به وجود لیستی از معانی کلمات و عبارات یا همان دیکشنری و حتی اختصاص موسساتی جهت تعیین نحوه­ استفاده از یک زبان در برخی از کشورها، اینطور به نظر می­رسد که امکان مکانیزه کردن فهم یک زبان توسط کامپیوتر وجود دارد [1].

مبحث پردازش زبان­های طبیعی خود زیرمجموعه ­ای از حوزه­ گسترده­ی هوش مصنوعی است که توجهات دانشمندان و محققان فراوانی را به خود معطوف کرده است. شاید به ظاهر زبان­هایی که ما در زندگی روزمره برای ایجاد ارتباط با دیگران به کار می­گیریم، ساده باشند. اما در حقیقت این زبان­های انسانی پیچیدگی­های فراوانی دارند که همین پیچیدگی­ها منجر به شکل­ گیری زیرشاخه­های متعددی همچون ترجمه­ی ماشینی[2]، بازیابی اطلاعات[3]، پردازش متون[4]، تشخیص صحبت[5]، تحلیل گرامری[6] ، رفع ابهام معنایی[7] و غیره در زمینه­ پردازش زبان­های طبیعی شده است.

در بین مباحث متفاوتی که در زمینه­ پردازش زبان­های طبیعی موجود است، برای اینجانب ابهام معنایی[8] جذابیت بیشتری داشته که در این پایان نامه به این موضوع پرداخته­ام. ابهام معنایی یکی از مباحث پیچیده و در عین حال پراهمیت است که در شاخه­هایی نظیر ترجمه­ی ماشینی و بازیابی اطلاعات نیز مطرح بوده و بعنوان جزء جدایی ناپذیری از اینگونه سیستم­ها دارای ارزش و حائز اهمیت است.

در واقع این مبحث نشأت گرفته از ابهامی است که در زبان­های طبیعی نهفته است؛ هرچند که وجود این ابهام­ها در اکثر مواقع از دید انسان پوشیده است. آنچه ابهام­های موجود بین سخنگویان بومی را مرتفع می­سازد توانش زبانی آنها، اطلاعات آنها در خصوص جهان پیرامون، طرح پرسش مجدد در صورت وجود یا احساس ابهام و بطور کلی مجموعه ­ای از اطلاعات زبانی و غیرزبانی است که سخنگویان بومی به آن مجهزند [40].

مسأله­ ابهام معنایی شامل تشخیص معنای صحیح یک کلمه با توجه به متنی است که در آن آمده است و در زمینه­ پردازش زبان­های طبیعی به آن رفع ابهام معنایی گفته می­ شود. این مهم در بسیاری از شاخه­های پردازش زبان­های طبیعی نیز مطرح بوده و کاربرد دارد که در این میان اصلی­ترین و مشهودترین مورد استفاده­ی آن در شاخه­ ترجمه­ی ماشینی است. لذا در این فصل ابتدا اشاره­ی کوتاهی به گستره­ی پردازش زبان­های طبیعی و زیرشاخه­های آن داشته، سپس مختصری به شرح مفهوم ترجمه­ی ماشینی و روش­های آن می­پردازیم.

1-2- پردازش زبان­های طبیعی

پردازش زبان­های طبیعی ‌كه معمولاً به اختصار به آن NLP گفته می­ شود یکی از نیازهای عصر فناوری جهت استفاده­ی بهینه از منابع اطلاعاتی است که امروزه با رشد حجم مستندات تولید شده و نیاز به نگهداری، دسته بندی، بازیابی و پردازش ماشینی و سریع آنها، توجه به این شاخه بیش از پیش خودنمایی می­ کند.

زبان طبیعی، زبانی است که ما در تعاملات اجتماعی روزمره با بهره گرفتن از آن می­نویسیم و صحبت می­کنیم. زبان­های طبیعی متنوع و فراوانی وجود دارند که ممکن است فرم گفتاری و نوشتاری متفاوتی داشته باشند و از هم مستقل باشند. پردازش زبان‌ها و مکالمات طبیعی یکی از اموری‌ست که با ورود فناوری رایانه‌ای به زندگی بشر مورد توجه بسیاری از دانشمندان قرار گرفته است. حتی اندیشه‌ای که آلن تورینگ[9] از ماشین هوشمند خود و تعریفی که او از هوش مصنوعی[10] داشت، در مرحله­ اول مربوط به پردازش زبان‌های طبیعی می­‌شد. بعلاوه تلاش‌های بسیاری توسط بشر برای پیگیری این امر صورت گرفته بود که به عنوان مثال ماشین لیزا یکی از محصولات این تلاش‌هاست. ماشین لیزا ماشینی بود که با تایپ از راه دور با یک انسان، جملات او را پردازش می‌کرد و جوابی درخور به او می‌داد.

بنابراین می­توان گفت که یکی از زیرشاخه‌های با اهمیت در حوزه­ گسترده­ی هوش مصنوعی پردازش زبان­های طبیعی است؛ تا حدی که بسیاری از متخصصین در زمینه­ هوش مصنوعی بر این باورند كه مهمترین وظیفه ­ای كه هوش مصنوعی باید به آن بپردازد NLP است. دلیلی كه ایشان برای این اعتقاد خود ارائه می­كنند آن است كه پردازش زبان طبیعی راه ارتباط مستقیم انسان و كامپیوتر را از طریق مكالمه باز می­كند. به این ترتیب دیگر برنامه نویسی معمولی و قراردادهای مربوط به سیستم­های عامل كنار گذاشته خواهد شد. همچنین ‌اگر یک كامپیوتر بتواند یک زبان انسانی را درك كرده و به وسیله­ آن صحبت كند، دیگر به بسیاری از وظایفی كه باید توسط مهندسین نرم افزار طراحی شوند نیازی نخواهد بود. اما ابعاد و پیچیدگی­های زبان­های بشری دستیابی كامل به این قابلیت را دشوار ساخته است.

در پردازش زبان­های طبیعی، سعی می­ شود تا قابلیت درك دستوراتی كه به زبان­های انسانی استاندارد نوشته شده ­اند، به كامپیوتر داده شود. یعنی كامپیوتری داشته باشیم که قادر باشد زبان انسان را تحلیل كند، بفهمد و حتی بتواند زبان طبیعی تولید كند. بدیهی است كه در راستای تحقق این هدف، نیاز به دانشی وسیع از زبان است. بنابراین علاوه بر محققان علوم كامپیوتر، دانش زبان­شناسان نیز مورد لزوم می­باشد. در زمینه­ پردازش زبان­های طبیعی باید پاسخ چهار سوال زیر مورد مطالعه قرار گیرد:

  1. یک زبان از چه کلماتی تشکیل شده است؟
  2. چگونه کلمات ترکیب می­شوند تا جملات زبان تشکیل شوند؟
موضوعات: بدون موضوع  لینک ثابت
 [ 08:32:00 ب.ظ ]




.درواقع تکنیک Ishibuchi برای فاز اول یعنی تولید قوانین و تکنیک رقابت استعماری برای فاز دوم یعنی وزن­دهی به آن­ها ارائه شده است. در گام بعدی، تولید و تکامل قوانین فازی با الگوریتم رقابت استعماری پیشنهاد شده است. این روش باعث افزایش کارایی طبقه ­بندی کننده برای نرخ طبقه بندی می­ شود. درنهایت، هدف، ساختن یک مجموعه قانون فشرده با تعداد کم قوانین است که این قوانین دارای طول کوتاه و در نتیجه تفسیرپذیری بالا هستند.

الگوریتم پیشنهادی با طبقه بندی کننده­ های پایه غیرفازی مانند SVM، C4.5، 1NN و Naive Bayes و الگوریتم­های طبقه بندی کننده فازی که توضیح داده خواهد شد مقایسه و ارزیابی می­ شود.

واژه­ های کلیدی: طبقه ­بندی، تشخیص الگو، الگوریتم رقابت استعماری، طبقه بندی کننده­ های فازی، طبقه بندی کننده­ های غیر فازی، وزن­دهی قوانین.

 فهرست مطالب

  عنوان             صفحه

فصل اول

1-مقدمه…. 2

   1-1- مقدمه……. 2

. 1-2- انگیزه            3

… 1-3- شرح مسئله            4

 1-4- چالش­ها            5

   1-5- اهداف پایان نامه……. 7

 فصل دوم.

2- پیشینه تحقیق. 9

2-1- مقدمه            10

 2-2- حوزه تکامل قوانین فازی            11

 2-3-یادگیری سیستم­های طبقه بندی کننده فازی            12

   2-3-1- یادگیری سیستم­های طبقه بندی کننده فازی بر اساس الگوریتم ژنتیک            12

 2-3-2- الگوریتم­های تکامل همزمان            22

  2-3-3- یادگیری سیستم­های طبقه بندی کننده فازی با بهره گرفتن از الگوریتم ازدحام ذرات              24

 2-3-4- یادگیری سیستم­های طبقه بندی کننده فازی با بهره گرفتن از الگوریتم زنبور عسل……. 25

    2-3-5- یادگیری سیستم­های طبقه بندی کننده فازی با بهره گرفتن از الگوریتم مورچگان             26

 2-4- الگوریتم رقابت استعماری            26

     2-4-1- ویژگی­های الگوریتم رقابت استعماری            28

  2-4-2-کاربرد­های الگوریتم رقابت استعماری            28

. 2-5-جمع بندی            30

فصل سوم

3- روش تحقیق  32

 3-1- مقدمه            33

 3-2- سیستم­های فازی            34

  3-2-1- سیستم­های استنتاج فازی            34

   سیستم­های فازی Mamdani.. 34

سیستم­های فازی Sugeno…………. 35

    سیستم­های فازی Tsukamato… 35

  3-2-2- طبقه بندی کننده­ های فازی            36

  تابع  استدلال فازی…….. 36

 معیار ارزیابی قوانین ……… 38                     

   3-3- الگوریتم CORE            39

3-4- الگوریتم جزیره ای Ishibuchi برای استخراج قوانین            39

 3-5- الگوریتم GBML-IVFS-amp            41

 3-6- الگوریتم GNP برای وزن­دهی به قوانین فازی            42

  3-7- الگوریتم TARGET            42

 3-8- الگوریتم SGERD            43

   3-9- الگوریتم رقابت استعماری            44

 3-9-1- مقدرادهی اولیه امپراطوری­ها            45

   3-9-2- عملگر Assimilation            46

  3-9-3- استراتژی­ های بهینه سازی میتنی بر تکامل اجتماعی-سیاسی            47

   3-10- الگوریتم­های پیشنهادی            48

 

مقالات و پایان نامه ارشد

 

   3-10-1- هدف استفاده از ICA برای الگوریتم پیشنهادی            48

 3-10-2- وزن­دهی به قوانین فازی            48

3-10-3- الگوریتم پیشنهادی برای تکامل قوانین فازی…. 52

  قوانین خاص و عام…… 52

 روش پیشنهادی برای تولید قوانین فازی …….. 53

 تابع برازش پیشنهادی…….. 54

  3-11-جمع بندی            57

فصل چهارم

 نتایج آزمایشات.. 58

  4-1- معیار­های ارزیابی            59

 4-2-مجموعه داده ­ها            60

  4-2-1-مجموعه داده KEEL            60

  4-2-2-مجموعه داده UCI            61

 4-3- الگوریتم پیشنهادی برای وزن­دهی به قوانین            61

  4-3-1-پارامتر­ها و تنظیمات سیستم در پیاده سازی            61

  4-3-2-مقایسه الگوریتم پیشنهادی با طبقه بندی کننده­ های فازی            62

  4-3-3-مقایسه الگوریتم پیشنهادی با طبقه بندی کننده­ های غیر فازی            66

 4-4- الگوریتم پیشنهادی برای تولید قوانین فازی بهینه            68

4-4-1-پارامتر­ها و تنظیمات سیستم در پیاده سازی یادگیری ساختار قوانین فازی            68

  4-4-2-انتخاب ویژگی            69

 4-4-3-ارزیابی الگوریتم یادگیری ساختار قوانین با روش­های فازی            70

.   4-4-4-ارزیابی الگوریتم با روش­های غیر فازی            72

.. 4-5- جمع بندی             73

فصل پنجم

جمع بندی و پیشنهادات………….. 76

اختصارات………….. 78

 واژه­نامه فارسی به انگلیسی……………………………… 79

واژه نامه انگلیسی به فارسی…………. 80

فهرست منابع………….82

  1. مقدمه

    • در این فصل به شرح کلیاتی پیرامون انگیزه ی انتخاب موضوع، طبقه ­بندی کننده­ های فازی و همچنین شرحی بر مسئله و کاربردها و چالش های می ­پردازد. در انتهای فصل نیز اهداف پایان نامه به صورت خلاصه ذکر می­ شود.
  • مقدمه

تاکنون دانشمندان حوزه داده کاوی تلاش­ های بسیاری برای جدا­سازی صحیح نمونه­های مشابه کرده ­اند. استخراج طبقه­بند­های عام[1] و قابل فهم از داده، نقش مهمی در بسیاری از حوزه ها و مسائل است. تاکنون روش­های متعددی برای طبقه ­بندی[2] و تشخیص الگو[3] معرفی شده­است. یکی از شیوه ­های موفق و منحصربه­فرد در حوزه طبقه ­بندی و تشخیص الگوی داده ­های ورودی، استفاده از تکنیک­های فازی برای تقسیم ­بندی نرم فضای ویژگی و بالطبع استفاده از یک معماری مؤثر در متصل کردن این زیر­فضاها برای تصمیم ­گیری و طبقه ­بندی به­صورت فازی می­باشد. طبقه ­بندی فازی پروسه گروه بندی عناصر داخل مجموعه­های فازی با یک تابع عضویت[4] است[1]. در واقع، ابتدا فضای جستجو به بخش­هایی قسمت بندی می­ شود به گونه ای که تمام فضا پوشش داده شود و سپس بر روی هرکدام از این زیر­فضا­ها مجموعه فازی قرار می­گیرد. اجتماعی از مجموعه­های فازی که فضای فازی نامیده می­ شود، مقادیر زبانی فازی یا کلاس­های فازی را تعریف می­ کند که یک شی می ­تواند به آن­ها تعلق داشته باشد. پس از آن قوانین فازی اگر و آنگاه[5] با توجه به نحوه تخصیص تولید می­شوند. مدل­سازی سیستم­های فازی بصورت مجموعه ­ای از این قوانین نمایش داده می­ شود.

  • انگیزه

 طبقه ­بندی­کننده­ های فازی دارای ویژگی منحصربفرد تفسیرپذیری هستند و قادرند دانش چگونگی تشخیص الگو­ها را برای یک فرد خبره بصورت یک دستورالعمل بازنمایی کنند. طبقه ­بندی­کننده­ های­ فازی چهار هدف اساسی را دنبال می­ کنند. دقت طبقه ­بندی­کننده را بیشینه کنند، طبقه ­بندی­کننده­ با بیش­ترین قابلیت تفسیر­پذیری را ایجاد نمایند، پایداری طبقه ­بندی­کننده را بیشینه کنند و حساسیت به نویز را کاهش دهند. تاکنون روش­های متفاوتی برای ایجاد قوانین، نحوه تخصیص زیرفضاها، نحوه استنتاج در هر قانون و در نهایت ادغام قوانین ارائه ­شده است. بدیهی است زبان طبیعی[6] محور بودن ساختار قوانین فازی علیرغم استخراج دانش، مشکل اثبات ریاضی کارایی طبقه ­بندی­کننده از جمله ارائه یک کران­ بالا[7] برای خطای آموزش[8] و خطای تست[9] است. به­عبارتی افزایش عمومی­سازی[10] این طبقه ­بندی­کننده­ها بصورت ریاضی مانند طبقه ­بندی کننده تقویتی گروهی[11] کار بسیار دشواری است. از این­رو اغلب از روش­های مکاشفه­ای[12] و فوق مکاشفه­ای[13] به­صورت سعی و خطا در تدوین قوانین و ادغام آن­ها استفاده می­گردد، به این دلیل که زیرفضا را برای به­دست­آوردن بهترین ترکیب قوانین جستجو می­ کنند [2]-[4] . ایشیبوشی[14][5] روشی را برای تخصیص فضا به­صورت تقسیم ­بندی منظم و تکراری ارائه کرد که می­توان از این روش به­عنوان یکی از موثرترین روش­های طبقه ­بندی­کننده فازی که مبنای بسیاری از تحقیقات بعدی در این زمینه نیز شد، نام برد.

  • شرح مسئله

پروسه یادگیری یک سیستم طبقه ­بندی فازی باید مسایل مختلفی را حل کند تا یک سیستم طبقه ­بندی زبانی را با یک رفتار صحیح ایجاد نماید. از جمله اینکه بتواند، 1- مجموعه ­ای از قوانین فازی را ایجاد کند که دارای یک سطح لازم همکاری بین این قوانین فازی باشد. 2- انتخاب یک تابع استنتاج که روشی را برای ترکیب اطلاعات به­دست آمده از قوانین فازی در کلاسه­بندی نمونه­ها انتخاب می­ کند. 3- در مسایل با ابعاد بالا، قوانین فازی از رشد نمایی در سایزشان رنج می­برند. دو مسئله اول، مربوط به پروسه استخراج دانش می­ شود که با پردازش­های یادگیری مختلف براساس الگوریتم­های تکرار­شونده  مانند شبکه­ های عصبی مصنوعی[5-6] یا الگوریتم ژنتیک [2-4]قابل حل است. گزینه سوم از دو جهت می­توان مدیریت کرد: با فشرده­سازی و کاهش مجموعه قوانین، قوانین غیرضروری را با هدف ایجاد یک سیستم طبقه ­بندی با کارایی بالاتر حذف کرد. و راهکار دوم با پروسه انتخاب ویژگی انجام می­گیرد.

به طور کلی، هدف مسئله، فراهم کردن یک چارچوب کلی برای تکامل قوانین فازی است. راهکار­های بسیاری در این زمینه ارائه شده، اما همه آن­ها حداقل در یکی از موارد زیر تفاوت دارند، تعداد قوانینی که در هر عضو جمعیت کد می­ شود، نوع بیان قوانین کد­شده در هر عضو و نوع و هدف پروسه تکاملی .[7-8] این الگوریتم‌ها شامل الگوریتم‌های ژنتیک[15]، بهینه‌سازی گروه ذرات[16]، گداختگی شبیه‌سازی شده[17] و… می‌باشند.

از آنجایی که الگوریتم­های تکاملی[18] به­صورت چند­عاملی[19] جستجو را در فضای ویژگی انجام می­دهند، نحوه گردش آن­ها تا حد ممکن به­صورت تصادفی می­باشد. این خواص، الگوریتم­های تکاملی را به ابزار قوی برای انواع مسائل بهینه­سازی تبدیل نموده است.[2], [4]  از جمله مسائل مطرح در زمینه بهینه­سازی، بهینه­سازی ساختار و پارامتر­های طبقه ­بندی­کننده­ها می­باشد. بدیهی است هرچه یک طبقه ­بندی­کننده­ پارامتر­های بیش­تری داشته باشد، تنظیم بهینه این پارامتر­ها به­صورت دستی کاری بسیار دشوار، و در بعضی حالات­ غیرممکن می­باشد. بدین خاطر از الگوریتم­های تکاملی برای یادگیری پارامتر­ها و تعیین ساختار طبقه ­بندی­کننده­ های متفاوت به­صورت فراوان استفاده شده است. از جمله این تحقیقات می­توان به بهبود ساختار شبکه عصبی توسط الگوریتم ژنتیک اشاره کرد [9] که الگوریتم ژنتیک سعی در هرس کردن ارتباط بین نورون­ها و به­نوعی لایه­بندی آن­ها به منظور بهبود کارایی طبقه ­بندی، دارد.

مزیت ترکیب قوانین فازی و الگوریتم­های تکاملی این است که مجموعه قوانین ایجاد­شده دارای تفسیر­پذیری بیش­تری هستند و می­توانند با عدم قطعیت[20] و ابهام مقابله کنند و همچنین می­توانند به صورت اکتشافی فضای ویژگی را جستجو کنند. به عنوان مثال در بخش ورودی نحوه تخصیص­بندی فضاها و همچنین تعیین پارامتر­های توابع عضویت (مانند شیب و واریانس)، از الگوریتم­های تکاملی استفاده شده است[10].

چالش­ها

با توجه به این که اغلب روش های عمده و شناخته شده محاسبات تکاملی، شبیه‌سازی کامپیوتری فرایندهای طبیعی و زیستی هستند، در این نوشتار، از یک روش ترکیبی برای بهبود طبقه ­بندی­کننده­ های فازی ارائه می­ شود که برای بهبود یادگیری پارامتر­های آن الگوریتم تکاملی رقابت استعماری [11] اقتباس شده است. این پایان نامه ، الگوریتم رقابت امپریالیستی [21]را برای هدف استخراج کلاسه­بند­های عام و قابل فهم از داده در شکل یک سیستم قانون ارائه می­ کند. در این تحقیق سعی در ارائه ساختار جدیدی بر روی بستر فازی هستیم که در آن ساختار، توزیع قوانین از الگوریتم رقابت استعماری[22] اقتباس شده و لیکن روح قوانین به­صورت فازی است. ضمنأ به­ دلیل ایجاد هارمونی مناسب در بهینه­سازی ساختار قوانین و همچنین ادغام قوانین، استفاده از الگوریتم بهینه­سازی رقابت استعماری پیشنهاد می­ شود.

در این الگوریتم چند نمونه که دارای میزان برازندگی[23] بالایی می­باشند (امپریالیست[24]) و مرکز امپراطوری­ها هستند، سعی در کشاندن بقیه نمونه­ها (مستعمره)[25] به سمت خود دارند. این الگوریتم را می­توان نوع بهبود یافته الگوریتم ازدحام ذرات در نظر گرفت. لازم به ذکر است که الگوریتم ازدحام ذرات علیرغم سرعت همگرایی بالای آن، احتمال بایاس شدن آن بسیار زیاد می­باشد. چون میزان تصادفی بودن[26] آن در حین جستجو پایین بوده و بسیار بایاس­دار حرکت می­ کند. درصورتیکه الگوریتم رقابت استعماری این مسئله را به این شیوه حل کرده است که هر نمونه به­جای حرکت در جهت برآیند دو نقطه با برازندگی­های مناسب، به یکی از چند نقطه­ای اختصاص داده می­ شود که بهینه محلی (امپریالیست) اطلاق می­شوند.

 از آن­جا که ساختار این الگوریتم به­صورت چند­حوزه­ای می­باشد، بکارگیری آن برای ساختار­بندی قوانین فازی این خاصیت را به­همراه خواهد داشت که یک مجموعه قوانین بر روی یک زیرفضا کار کند نه تنها روی یک قانون. به­عبارت دیگر استفاده از یک قانون برای تصمیم ­گیری درمورد یک زیرفضا حتی با داشتن هم­پوشانی[27] با زیرفضاهای همسایه باعث خاص[28] شدن آن قانون و به­نوعی بایاس قانون و آن زیرفضای خاص شده و در مورد سایر نمونه­هایی که دور از آن زیرفضا هستند، نمی ­تواند تصمیم ­گیری مناسبی را به­عمل آورد که همین امر باعث بیش­سازگاری[29]و کمبود عمومی­سازی توابع فازی می­گردد. در مقابل، الگوریتم یادگیری استعماری از تخصیص یک قانون به یک زیرفضای خاص جلوگیری کرده و حتی زیرفضاهایی که یک مستعمره از قوانین درباره آن تصمیم می­گیرند، دارای ابعاد بسیار وسیع­تری نسبت به زیرفضای تخصیص­شده به هر قانون در مقایسه با روش­های قبلی دارد. ضمنأ هنگامی­که قوانین به­صورت دسته­های مختلفی از مستعمره­های متفاوت بر روی کل فضا عمل می­ کنند، می­توان آن را جزو الگوریتم­های توزیع­شده در نظر گرفت. توانایی بهینه­سازی این الگوریتم نسبت به الگوریتم­های بهینه­سازی پیشین هم­تراز و یا حتی بالاتر است و سرعت رسیدن به جواب بهینه نیز مناسب است.

اهداف پایان نامه

در این رساله می­خواهیم یک مجموعه از قوانین انعطاف­پذیر فازی را با بهره گرفتن از الگوریتم رقابت استعماری که پیش از این ذکر شد، ایجاد نماییم. با این هدف که کارایی طبقه ­بندی­کننده و تفسیر پذیری قوانین تولید شده حداکثر شود و در عین­حال نویز پذیری کمینه نسبت به طبقه ­بندی­کننده­ های آماری و نیز عمومی­سازی بسیار مناسبی را ارائه نماید. در واقع در این مسئله می­خواهیم مجموعه ­ای از بهترین قوانین با انعطاف پذیری بالا که بیانگر انتخاب بهترین ویژگی­هاست را با بهره گرفتن از الگوریتم نوپای رقابت استعماری به­دست آوریم. نکته مهم در این رساله، نحوه تخصیص زیرفضا، ساخت قوانین و در نهایت ادغام آن­ها در یک پروسه بهینه­سازی استعماری است. به­ طور­کلی در این پژوهش:

  • چندین طرح کلی کدگذاری برای نمایش قوانین به شکل رشته­ای از بیت­ها ارائه می­دهد.
  • یک تابع برازش برای ارزیابی کارایی اعضا یا همان قوانین فازی تعریف می­ کند.
  • تصحیحی در عملگر­های الگوریتم رقابت استعماری برای استفاده بهینه در سیستم­های فازی ارائه می­دهد.
  • زیرفضای تخصیص­داده­شده برای هر قانون را توسعه می­دهد و درنتیجه افزایش نسبی عمومی­سازی را منجر می­ شود.

مطالب مربوط به این رساله در پنج فصل به شرح زیر می‌باشد.

فصل دوم. در این فصل تحقیقات انجام شده را بحث می­ کند و برای هر روش مزایا و معایب آن­ها را به­صورت جداگانه برمی­شمرد.‌

فصل سوم. در این فصل متدولوژی که عبارتند از روش­های ارائه شده و روش­های پیشین را به صورت فرمولی و شبه کد توضیح می­دهد.

موضوعات: بدون موضوع  لینک ثابت
 [ 08:31:00 ب.ظ ]




1فصل اول  کلیات تحقیق… 1

1‌.1‌   تعریف مسأله و بیان سئوال‌‌های اصلی تحقیق.. 2

1‌.2‌   اهمیت و ضرورت پژوهش…. 3

1‌.3‌   اهداف پژوهش…. 3

1‌.4‌   روش پژوهش…. 4

1‌.5‌   جامعۀ تحقیق.. 4

2فصل دوم مطالعه پولشویی، داده‌کاوی و ارتباط این دو. 6

2دیباچه. 7

2‌.1‌   پولشویی و بررسی ابعاد آن.. 7

2‌.1‌.1‌   مفهوم پولشویی.. 7

2‌.1‌.2‌   تاریخچه و خاستگاه پولشویی.. 8

2‌.1‌.3‌   ایران و ریسک پولشویی.. 9

2‌.1‌.4‌   انواع پولشویی.. 10

2‌.1‌.5‌   مراحل پولشویی.. 11

2‌.1‌.6‌   روش‌‌های پولشویی.. 12

2‌.1‌.7‌   موارد مشکوک به پولشویی در بانک‌ها و مؤسسات اعتباری.. 14

2‌.1‌.8‌   ضرورت بهره گیری از راه حل‌‌های ضد پولشویی.. 17

2‌.1‌.9‌   روش‌‌های مبارزه با پولشویی.. 18

2‌.1‌.10‌ وظایف و اصول الزامی برای بانک‌ها و مؤسسات اعتباری در مبارزه با پول‌شویی.. 23

2‌.1‌.11‌ انواع گزارش‌‌های مفید جهت شناسایی موارد مشکوک… 29

2‌.2‌   داده‌کاوی.. 31

2‌.2‌.1‌   تاریخچه داده‌کاوی.. 31

2‌.2‌.2‌   چارچوبی کلی برای الگوریتم‌های داده‌کاوی.. 33

2‌.2‌.3‌   کاربرد داده‌کاوی در کشف تقلبات مالی.. 35

2‌.2‌.4‌   پرکاربردترین روش‌‌های داده‌کاوی برای کشف تقلب‌‌های مالی.. 40

2‌.2‌.5‌   رویکرد داده‌کاوی در حل مسائل پولشویی.. 42

2‌.2‌.6‌   برخی تحقیقات مرتبط.. 46

2‌.3‌   جمع بندی.. 49

3فصل سوم ارائه طرح سیستم ضد پولشویی با داده‌کاوی.. 52

3دیباچه. 53

3‌.1‌   روش‌شناسی تحقیق.. 53

3‌.1‌.1‌   روش تحقیق.. 53

3‌.2‌   شیوه‌ها و ابزارهای جمع‌ آوری داده‌ها 54

3‌.2‌.1‌   بررسی داده‌‌های قابل دریافت… 54

3‌.2‌.2‌   بررسی سایر اطلاعات موجود در بانك… 55

3‌.2‌.3‌   بررسی محدودیت‌‌های بانك در ارائه اطلاعات.. 55

3‌.2‌.4‌   بررسی محدودیت‌های بانك اطلاعاتی.. 55

3‌.2‌.5‌   مشخص شدن داده‌‌های مورد نیاز برای فاز‌های مختلف پروژه . 56

3‌.2‌.6   ‌ارائه فرمت دریافت اطلاعات از بانك اطلاعاتی . 56

3‌.2‌.7   حجم ، زمان و مکان مورد نیاز جهت ارائه اطلاعات . 56

3‌.2‌.8‌   آمایش داده‌‌ها 56

3‌.3   جامعه نظری و روش نمونه‌گیری.. 57

3‌.4‌   مفروضات تحقیق.. 58

3‌.5‌   شیوه تجزیه و تحلیل داده‌ها 58

3‌.5‌.1‌   مرور پیشینه تحقیق.. 59

3‌.5‌.2‌   نظرخواهی از خبرگان.. 60

3‌.5‌.3‌   بررسی اسناد و مدارک آرشیوی.. 66

3‌.5‌.4‌   طراحی مدل ضد پولشویی بر اساس داده‌کاوی.. 68

3‌.5‌.5‌   جمع بندی.. 74

4فصل چهارم اجرای تحقیق… 75

4دیباچه. 76

4‌.1‌   جزئیات پیاده‌سازی مدل.. 76

4‌.1‌.1‌   آمایش داده‌‌ها 76

4‌.1‌.2‌   دسته بندی اطلاعات براساس شاخص‌های خطی و جدا نمودن بخش مشکوک… 77

مقالات و پایان نامه ارشد

 

4‌.1‌.3‌   فیلترینگ و جداسازی اطلاعات مناسب… 80

4‌.1‌.4‌   خوشه بندی.. 83

4‌.1‌.5‌   اجرای الگوریتم نظارت‌شده 92

4‌.1‌.6‌   جمع‌ آوری نتایج.. 93

4‌.2‌   تست و ارزیابی.. 94

4‌.2‌.1‌   نحوه تست… 94

4‌.2‌.2‌   محاسبه معیار‌های دقت، بازآوری، یکتائی و صحت… 95

4‌.3‌   نتیجه گیری.. 96

5فصل پنجم جمع‌بندی و نتیجه‌گیری.. 98

5دیباچه. 99

5‌.1‌   نتیجه گیری.. 99

5‌.2‌   محدودیت‌های پژوهش…. 100

5‌.3‌   پیشنهاد برای پژوهش‌‌های آینده 101

6منابع و مراجع.. 102

 

 

 

فهرست شکل‌ها صفحه

شکل ‏2‑1 مدل CRISP-DM… 34

شکل ‏2‑2  روش‌های استفاده شده برای کشف انواع تقلبات مالی.. 36

شکل ‏3‑1 فلوچارت کشف موارد پولشوئی با داده‌کاوی.. 72

شکل ‏4‑1  توزیع شاخص MLI. 79

شکل ‏4‑2  توزیع شاخص MLISQR.. 79

شکل ‏4‑3  نمودار واریز نقدی مشتریان.. 80

شکل ‏4‑4  مراحل ایجاد شاخص MLISQR.. 81

شکل ‏4‑5  جدول داده‌‌های تفکیک شده بر اساس شاخص پولشویی(MLISQR) 82

شکل ‏4‑6  هیستوگرام مجموع واریز در خوشه‌بندی ای‌ام. 84

شکل ‏4‑7  هیستوگرام مجموع برداشت در خوشه بندی ای‌ام. 84

شکل ‏4‑8  هیستوگرام تعداد واریز در خوشه بندی ای‌ام. 85

شکل ‏4‑9  هیستوگرام تعداد برداشت در خوشه بندی ای‌ام. 85

شکل ‏4‑10  خوشه‌بندی توسط کامینز، کوهنن، گروه متناظر. 86

شکل ‏4‑11  خوشه بندی گروه متناظر مدل اول.. 87

شکل ‏4‑12  خوشه بندی گروه متناظر مدل دوم. 88

شکل ‏4‑13  خوشه‌بندی گروه متناظر مدل سوم. 89

شکل ‏4‑14  جدا کردن خوشه اکثریت… 90

شکل ‏4‑15  خوشه‌بندی توسط کامینز و کوهنن.. 91

شکل ‏4‑16  اجرای الگوریتم‌‌های نظارت‌شده 93

 

 

فهرست جداول صفحه

جدول ‏4‑1  معیار‌های ارزیابی.. 95

جدول ‏4‑2  محاسبه معیار‌های ارزیابی برای شبکه عصبی.. 95

 

 

 

1‌.1‌       تعریف مسأله و بیان سئوال‌‌های اصلی تحقیق

تعاریف متعددی برای پولشویی عنوان شده است که از جمله می توان به موارد ذیل اشاره کرد[15]:

  • بنا به تعریفی پولشویی یعنی شسته شدن و تبدیل پول کثیف به پول تمیز به نوعی که پس از خروج از این چرخه قانونی جلوه کند؛ به عبارت دیگر پولشویی عبارت است از هر نوع عمل برای مخفی کردن یا تغییر هویت نامشروع حاصل از فعالیت‌‌های مجرمانه به گونه ای که وانمود شود این عواید از منابع قانونی حاصل شده است.
  • مجموعه اقداماتی است که از سوی فرد یا افرادی با به کارگیری ابزار‌های قانونی و با هدف عدم امکان قابلیت ردیابی گردش عواید حاصل از جرم به منظور مخفی کردن منشأ و منبع واقعی پول حاصل از اعمال مجرمانه و نامشروع صورت میگیرد تا پول آلوده و نامشروع در ظاهر پاک و قانونی جلوه نماید.

از این تعاریف چنین بر می آید که عملیات پولشویی به فرآِیند تطهیر پول کثیف گفته می شود. پول کثیف به پولی گفته می‌شود که از راه‌های خلاف و غیرقانونی بدست آمده باشد. از آنجا که بانک‌ها یکی از بهترین موسساتی هستند که می توانند به پولشویان در فرایند تطهیر پول کثیف کمك کرده و مسیر دسترسی به منشا پول را گمراه و یا پاک نمایند در تمام کشور‌ها یکی از مهمترین موسساتی که مرجع سو استفاده پولشویان قرار می گیرند بانک‌ها هستند[44].

بدین نظر دراین پروژه ما می بایست در ابتدا به مطالعه بانک‌ها و روش‌هایی که ممکن است پولشویان از آن طریق در بانک‌ها اقدام به پولشویی نمایند پرداخته و با بررسی این روش‌ها و همچنین اطلاعات در دسترس جهت این روش‌ها، الگو‌های این روش و … سعی در یافتن راه‌هایی جهت کشف، اجرا و پیاده سازی داده محور این اقدامات داشته باشیم.

در این راستا ضمن بررسی عملیات اجرا شده در بانك مورد نظر و مشورت با کارشناسان و مشاوران این بانك مشخص گردید که روش‌های مختلفی جهت پولشویی توسط پولشویان در این بانك اجرا می‌گردد، همچنین توسط بانک‌ها نیز روش‌های متفاوتی جهت جلوگیری از این عملیات اجرا می گردد.

پیچیدگی رفتار‌های مشکوك به پولشویی و همچنین حجم عظیم داده به گونه‌ای است که بدون ابزاری هوشمند و داده محور نمیتوان در کشف پولشویی اقدام قابل توجهی انجام داد. از این رو تحقیق حاضر به دنبال یافتن پاسخ به سوال زیر میباشد:

چگونه میتوان با ارائه مدلی از روش‌های داده کاوی برای کشف جرایم پولشویی استفاده کرد؟

1‌.2‌      اهمیت و ضرورت پژوهش

با توجه به اهمیت سیستم‌‌های بانکداری و سوء استفاده از این بستر برای مقاصد پولشویی، نیاز مبرم به پیاده سازی سیستم‌‌های ضد پولشویی از طرف دولت‌ها و موسسات سیاست گذار در امور اقتصادی مورد توجه است . با توجه به رشد تروریسم و تقلب‌‌های سازماندهی شده و از طرفی تصویب قوانین متعدد علیه این موارد نیاز به این سیستم‌‌ها در حال افزایش است. از سوی دیگر، پیچیدگی رفتار‌های مشکوك به پولشویی به گونه‌ای است که بدون ابزاری هوشمند و داده محور نمیتوان در کشف پولشویی اقدام قابل توجهی انجام داد. نکته مهم و شاید کاربردی در ایران نزدیکی این سیستم‌‌ها با سیستم‌‌های ضد رشوه خواری، تقلب، تخلف و سیستم‌‌های بازرسی است که میتواند به عنوان ابزاری کارآمد برای واحد بازرسی بانک تلقی گردد.

1‌.3‌     اهداف پژوهش

پولشویی فرایندی است که طی آن افراد متخلف با بهره گرفتن از امکانات مؤسسات مالی و بانک‌‌ها درآمد نامشروع خود را تطهیر نموده و آن‌ را قانونی جلوه میدهند. به منظور شناسایی این فرایند، دولت‌‌ها همواره گزارش‌‌های متعددی از بانک‌‌های خود طلب می نمایند و بانک‌‌ها موظف هستند موارد مشکوك به پولشویی را در قالب چارچوب مورد درخواست بانک مرکزی تهیه و به طور مستمر ارائه نمایند. از سوی دیگر، پیشرفت بانکداری به تدریج شناسایی روش‌ها و رفتار‌های مشکوك به پولشو یی را پیچیده ترنموده است. به طوری که شناسایی این رفتار‌ها با توجه به حجم انبوه اطلاعات در یک بانک بدون استفاده از سیستم‌‌های ضد پولشویی میسر نمی‌باشد. بر این اساس هدف اصلی تحقیق حاضر طراحی الگویی برای تقلب‌های مالی در صنعت بانکداری می‌باشد.

انتظار می‌رود این مدل ضد پولشویی  با جمع آوری اطلاعات پراکنده در سطح بانک عملیات پردازش و شناسایی افراد و رفتار‌های مشکوك به پولشویی را در زمان مناسب انجام داده و گزارش‌‌های مورد نیاز را تولید و ارائه مینماید .

 

موضوعات: بدون موضوع  لینک ثابت
 [ 08:31:00 ب.ظ ]
 
مداحی های محرم