*42

وزارت علوم، تحقیقات و فناوری
دانشگاه علوم و فنون مازندران
پايان‌نامه
مقطع كارشناسي ارشد
رشته: فناوری اطلاعات- گرایش مهندسی فناوری اطلاعات
عنوان: بررسی قوانین انجمنی در داده کاوی توزیع شده و ارائه مدلی مبتنی بر سیستم‌های چند عامله برای آن
استاد راهنما: دکتر جواد وحیدی
استاد مشاور: دکتر بابک شیرازی
دانشجو: مائده تشکّریان
(زمستان 1391)

سپاسگزاری:
اینجانب از پدر و مادر گرامی‌ام که هرچه دارم از زحمات بی‌دریغ و دعای خیر آن‌هاست و دو برادر عزیزم که با تشویق و حمایت‌های خویش مرا در طی دوران تحصیل یاری نمودند نهایت سپاسگزاری و قدردانی را می‌نمایم.
نگارنده این پایان‌نامه همچنین وظیفه‌ی خود می‌داند که از کلیه عزیزانی که در به ثمر رسیدن این پروژه نقش حیاتی ایفا نموده‌اند، به شرح زیر قدردانی نماید:
از استاد راهنمای بزرگوارم دکتر جواد وحیدی که با راهنمایی‌های ارزنده، در پیشبرد اهداف کار، اینجانب را یاری نمودند صمیمانه سپاسگزارم.
همچنین از استاد مشاور ارجمندم دکتر بابک شیرازی که با پشتیبانی‌های علمی‌شان، اینجانب را مساعدت فرمودند کمال تشکر را دارم.

مائده تشکریان
دی 1391
چکیدهامروزه با توجه به گسترش روز افزون اطلاعاتی که بشر با آنها سر و کار دارد، بهره‌گيری از روش‌هايی همچون داده‌کاوی برای استخراج دانش و اطلاعات نهفته در داده‌ها، امری غيرقابل اجتناب می‌باشد. یکی از مسائلی که امروزه در بحث داده‌کاوی مورد توجه قرار گرفته است، بحث توزیع‌شدگی ذاتی داده‌ها است. توسعه فناوری شبکه‌های کامپیوتری و تکنولوژی پایگاه داده توزیع شده، ذخیره سازی توزیع شده و نسل فنی جدیدی از داده کاوی توزیع شده را ترویج داده است. داده کاوی توزیع شده از محاسبات توزیع شده استفاده می‌کند، و دانش مورد نیاز کاربران را از پایگاه داده‌های توزیع شده استخراج می‌کند. این حوزه چشم‌انداز کاربردی گسترده‌ای دارد. سه هدف اصلی برای داده کاوی از سیستم‌های اطلاعاتی توزیع شده وجود دارد: 1) شناسایی الگوهای مهم محلی در پایگاه داده‌های مجزا، 2) ادغام الگوهای محلی و استخراج الگوهای کلی پس از یکپارچه شدن پایگاه داده‌های توزیع شده، و 3) شناسایی الگوهای رابطه‌ای خاص در مجموعه داده‌های مختلف.
با توجه به قابليت‌های عامل و سيستم‌های چندعامله و مناسب بودن آن‌ها برای محيط‌های توزيع شده به نظر می‌رسد که بتوان از قابليت‌های آنها برای داده‌کاوی در محيط‌های توزيع شده بهره برد. در اين تحقيق ما قصد داريم تا ضمن بررسی کارهای موجود در زمينه کاربرد عامل و سيستم‌های چندعامله در داده‌کاوی، بحث کاوش قوانین انجمنی در محیط‌های توزیع شده را مورد بررسی قرار دهیم. ما مساله خود را در دو فاز مورد بررسی قرار خواهيم داد. در فاز اول خصوصيت‌ها و قابلیت‌های يک عامل و مزایای ترکیب تکنولوژی چند عامله با داده‌کاوی توزیع شده مورد بررسی قرار خواهند گرفت، و در فاز دوم یک معماری برای داده‌کاوی در محیط‌های توزیع شده برپایه‌ی تکنولوژی چند عامله ارائه می‌دهیم. بطور کلی دستاورد اصلی اين تحقيق ارائه يک رويکرد مبتنی بر عامل برای مساله کاوش قوانین انجمنی با استفاده از قابليت‌های هدفگرايی، هوشمندی، يادگيری و استدلال است.
کلمات کلیدی: داده کاوی توزیع شده، سیستم چند عامله، قوانین انجمنی
Abstract
Due to the ever-growing increase in the amount of data we deal with, tapping methods like data mining to extract hidden knowledge and information in the data seems inevitable. One of the topics of data mining that has recently attracted a lot of attention is the inherent distribution of data. The development of computer network technology and distributed database technology has promoted distributed data storage and the new technical generation of distributed data mining. Distributed data mining (DDM) uses distributed computing and finds the required knowledge for the users from the distributed database. This domain has widespread applications. The purpose of data mining from distributed information sys–s is usually threefold: 1) Identifying locally significant patterns in individual databases; 2) Combining local patterns and discovering global patterns after unifying distributed databases in a single view; and 3) Finding patterns which follow special relationships across different data collections.
Considering agent and multi-agent capabilities in distributed environments, it seems that using their features can be useful in these environments. In this study, in addition to reviewing the related work and researches in agent-based data mining area, we intend to consider the problem of mining association rules in distributed environments. We study this problem in two phases. First we mention the features and capabilities of agents for data mining task, and analyze the advantages of multi-agent combining with distributed data mining. Then, in the second phase we propose a DDM architecture based on multi-agent technology. To conclude, the main result of this thesis is the presentation of agent-based approach for DDM with concept drift using goal-oriented, intelligence, learning and reasoning features of agents.
Keywords: Distributed data mining, M-Agent sys–, Association rules
فهرست رئوس مطالب TOC h z t “MyHeading2,2,MyHeading3,3,MyHeading4,4,MyHeading5,5,MyHeading6,6,BoldHeading,1” فصل اول مقدمه و کلیات تحقیق PAGEREF _Toc350946084 h 11-1- مقدمه PAGEREF _Toc350946085 h 21-2- تعریف مسأله و سوالات اصلی تحقیق PAGEREF _Toc350946086 h 21-3- اهمیت و ضرورت انجام تحقیق PAGEREF _Toc350946087 h 31-4- اهداف اساسی از انجام تحقیق PAGEREF _Toc350946088 h 31-4-1- هدف اصلی PAGEREF _Toc350946089 h 31-4-2- اهداف فرعی PAGEREF _Toc350946090 h 31-5- پرسش‌های تحقیق PAGEREF _Toc350946091 h 41-5-1- پرسش اصلی PAGEREF _Toc350946092 h 41-5-2- پرسش‌های فرعی PAGEREF _Toc350946093 h 41-6- فرضیه‌ها PAGEREF _Toc350946094 h 41-7- روش تحقیق PAGEREF _Toc350946095 h 41-8- جنبه‌های نوآوری PAGEREF _Toc350946096 h 51-9- مراحل انجام تحقیق PAGEREF _Toc350946097 h 51-10- ساختار پایان‌نامه PAGEREF _Toc350946098 h 5فصل دوم ادبیات و پیشینه تحقیق PAGEREF _Toc350946099 h 62-1- مقدمه PAGEREF _Toc350946100 h 72-2- داده‌کاوی PAGEREF _Toc350946101 h 72-2-1- خوشه‌بندی PAGEREF _Toc350946102 h 82-2-1-1- روش‌های تقسيم‌بندی PAGEREF _Toc350946103 h 82-2-1-2- روش‌های سلسله مراتبی PAGEREF _Toc350946104 h 82-2-1-3- روش‌های مبتنی بر چگالی PAGEREF _Toc350946105 h 92-2-2- طبقه‌بندی PAGEREF _Toc350946106 h 92-2-2-1- طبقه‌بندی مبتنی بر قواعد PAGEREF _Toc350946107 h 102-2-3- کشف قواعد انجمنی PAGEREF _Toc350946108 h 122-2-3-1- تعاریف و مفاهیم اصلی در قواعد انجمنی PAGEREF _Toc350946109 h 122-2-3-1-1- تقسیم بندی قواعد انجمنی PAGEREF _Toc350946110 h 142-2-3-1-2- استخراج قواعد تک‌سطحی تک بعدی دودویی PAGEREF _Toc350946111 h 142-2-3-1-2-1- مرحله پیوست PAGEREF _Toc350946112 h 162-2-3-1-2-2- مرحله هرس PAGEREF _Toc350946113 h 172-2-3-1-3- محاسبه اطمینان و استخراج قواعد نهایی PAGEREF _Toc350946114 h 172-3- داده‌کاوی توزيع شده PAGEREF _Toc350946115 h 172-4- عامل‌ها و سيستم‌های چندعامله PAGEREF _Toc350946116 h 182-4-1- عامل PAGEREF _Toc350946117 h 192-4-1-1- مقايسه عامل با شیء PAGEREF _Toc350946118 h 202-4-1-2- معماری عامل‌ها PAGEREF _Toc350946119 h 232-4-1-2-1- معماری BDI PAGEREF _Toc350946120 h 242-4-2- سيستم‌های چندعامله PAGEREF _Toc350946121 h 252-4-2-1- مذاکره PAGEREF _Toc350946122 h 282-5- بهره‌گيری از عامل برای داده‌کاوی PAGEREF _Toc350946123 h 302-5-1- سيستم‌های چندعامله، بستری برای داده‌کاوی توزيع شده PAGEREF _Toc350946124 h 302-6- مروری بر کارهای انجام شده PAGEREF _Toc350946125 h 322-6-1- داده‌کاوی توزيع شده PAGEREF _Toc350946126 h 332-6-2- کارهای مهم انجام شده در زمينه داده‌کاوی با استفاده از عامل PAGEREF _Toc350946127 h 362-7- جمع‌بندی PAGEREF _Toc350946128 h 39فصل سوم روش تحقیق PAGEREF _Toc350946129 h 403-1- مقدمه PAGEREF _Toc350946130 h 413-2- داده‌کاوی توزیع شده PAGEREF _Toc350946131 h 413-2-1- گروه‌بندی مدل‌های داده‌کاوی توزیع شده PAGEREF _Toc350946132 h 423-2-2- مشکلات داده‌کاوی توزیع شده PAGEREF _Toc350946133 h 433-2-2-1- افزونگی داده PAGEREF _Toc350946134 h 433-2-2-2- تغییرات پویای محیط PAGEREF _Toc350946135 h 433-2-2-3- سربار ارتباطات PAGEREF _Toc350946136 h 443-2-2-4- مشکلات داده‌کاوی توزیع شده به روش سنتی PAGEREF _Toc350946137 h 443-3- عامل‌ها و داده‌کاوی PAGEREF _Toc350946138 h 443-3-1- حوزه کاوش عامل PAGEREF _Toc350946139 h 463-3-2- داده‌کاوی برپایه‌ی عامل PAGEREF _Toc350946140 h 483-3-3- مزیت بهره‌گیری از عامل‌ها در داده‌کاوی PAGEREF _Toc350946141 h 503-3-3-1- زیرساخت داده‌کاوی سازمانی PAGEREF _Toc350946142 h 513-3-3-2- بکارگیری هوشمندی انسان و دامنه PAGEREF _Toc350946143 h 513-3-3-3- پشتیبانی از کاوش توزیع شده و موازی PAGEREF _Toc350946144 h 513-3-3-4- پیش پردازش داده PAGEREF _Toc350946145 h 523-3-3-5- یادگیری سازگار PAGEREF _Toc350946146 h 523-3-3-6- کاوش تعاملی PAGEREF _Toc350946147 h 523-3-4- داده‌کاوی توزیع شده برپایه‌ی عامل‌ها PAGEREF _Toc350946148 h 533-3-4-1- چالش‌های داده‌کاوی توزیع شده PAGEREF _Toc350946149 h 533-3-5- مزیت بهره‌گیری از عامل‌ها در داده‌کاوی توزیع شده PAGEREF _Toc350946150 h 553-3-5-1- ایزوله بودن منابع داده PAGEREF _Toc350946151 h 553-3-5-2- پویایی منابع داده و دستگاه‌های محاسباتی PAGEREF _Toc350946152 h 553-3-5-3- داده‌کاوی توزیع شده‌ی تعاملی PAGEREF _Toc350946153 h 563-3-5-4- انتخاب منابع و جمع‌اوری داده پویا PAGEREF _Toc350946154 h 563-3-5-5- محدودیت‌های زمانی در منابع داده توزیع شده PAGEREF _Toc350946155 h 563-3-5-6- داده‌کاوی توزیع شده با چند استراتژی PAGEREF _Toc350946156 h 563-3-5-7- داده‌کاوی توزیع شده‌ی مشارکتی PAGEREF _Toc350946157 h 563-3-5-8- پوشیدگی داده‌های منبع PAGEREF _Toc350946158 h 563-3-5-9- محدودیت‌های سازمانی در منابع داده توزیع شده PAGEREF _Toc350946159 h 573-4- الگوریتم‌های کشف قوانین انجمنی PAGEREF _Toc350946160 h 573-4-1- الگوریتم AIS PAGEREF _Toc350946161 h 573-4-2- الگوریتم SETM PAGEREF _Toc350946162 h 583-4-3- الگوریتم Apriori یا پیشینار PAGEREF _Toc350946163 h 583-4-4- الگوریتم AprioriTid PAGEREF _Toc350946164 h 603-5- جمع‌بندی PAGEREF _Toc350946165 h 61فصل چهارم محاسبات و یافته‌های تحقیق PAGEREF _Toc350946166 h 624-1- مقدمه PAGEREF _Toc350946167 h 634-2- معماری پیشنهادی برای داده کاوی توزیع شده برپایه‌ی سیستم‌های چند عامله PAGEREF _Toc350946168 h 664-2-1- معماری چهار لایه‌ی پیشنهادی PAGEREF _Toc350946169 h 664-2-1-1- لایه‌ی اول، لایه‌ی کاربر PAGEREF _Toc350946170 h 664-2-1-2- لایه‌ی دوم، لایه‌ی مدیریت PAGEREF _Toc350946171 h 674-2-1-3- لایه‌ی سوم، لایه پردازش PAGEREF _Toc350946172 h 684-2-1-4- لایه‌ی چهارم، لایه‌ی منابع PAGEREF _Toc350946173 h 694-3- مطالعه موردی PAGEREF _Toc350946174 h 714-3-1- تحلیل عملکرد الگوریتم‌های کشف قوانین انجمنی PAGEREF _Toc350946175 h 714-3-2- F-T–e: یک سیستم کاوش عامل برای سرویس‌های مالی PAGEREF _Toc350946176 h 754-3-3- داده‌کاوی چند منبع بر پایه‌ی عامل PAGEREF _Toc350946177 h 774-3-4- کاوش الگوی رفتار سازگار بر پایه‌ی عامل توسط HMM PAGEREF _Toc350946178 h 814-3-4-1- چارچوب سیستم PAGEREF _Toc350946179 h 814-3-4-2- مدلسازی عامل PAGEREF _Toc350946180 h 834-4- جمع‌بندی PAGEREF _Toc350946181 h 84فصل پنجم نتیجه‌گیری و پیشنهادات PAGEREF _Toc350946182 h 865-1- مقدمه PAGEREF _Toc350946183 h 875-2- خلاصه تحقیق PAGEREF _Toc350946184 h 875-3- پیشنهادات برای کارهای آتی PAGEREF _Toc350946186 h 87پیوست منابع و مآخذ PAGEREF _Toc350946187 h 89
فهرست جداول و نمودارها
TOC h z t “MyTableCaption,1” جدول 2- 1: ویژگی‌های يک عامل PAGEREF _Toc350946525 h 21نمودار 4- 1: تغییرات رفتار الگوریتم‌های مختلف PAGEREF _Toc350946526 h 73نمودار 4- 2: تغییرات رفتار الگوریتم‌های مختلف در یک فروشگاه خرده فروشی PAGEREF _Toc350946527 h 74نمودار 4- 3: مقایسه‌ی رفتار الگوریتم‌های AprioriTid و Apriori PAGEREF _Toc350946528 h 74نمودار 4- 4: مقایسه عملکرد الگوریتم‌هایAprioriTid ، Apriori Hybrid و Apriori در آزمایش‌های مختلف PAGEREF _Toc350946529 h 75
فهرست تصاویر
TOC h z t “MyCaptionStyle,1” شکل 2- 1: معماری BDI در عامل PAGEREF _Toc350946627 h 26شکل 2- 2: درخت تحقيق مبحث داده‌کاوی PAGEREF _Toc350946628 h 33شکل 3- 1:یک چارچوب داده‌کاوی توزیع شده PAGEREF _Toc350946629 h 42شکل 3- 2: گروه‌بندی سیستم‌های داده‌کاوی توزیع شده PAGEREF _Toc350946630 h 43شکل 3- 3: اشتراک عمل چند بعدی کاوش- عامل PAGEREF _Toc350946631 h 47شکل 3- 4: الگوریتم Apriori PAGEREF _Toc350946632 h 59شکل 3- 5: توضیح الگوریتم Apriori PAGEREF _Toc350946633 h 59شکل 3- 6: الگوریتم AprioriTid PAGEREF _Toc350946634 h 60شکل 4- 1: چارچوب تحقیقاتی کاوش- عامل PAGEREF _Toc350946635 h 64شکل 4- 3: لایه‌ی کاربر PAGEREF _Toc350946636 h 66شکل 4- 4: لایه‌ی مدیریت PAGEREF _Toc350946637 h 67شکل 4- 5: لایه‌ی پردازش PAGEREF _Toc350946638 h 68شکل 4- 6: لایه‌ی منابع PAGEREF _Toc350946639 h 69شکل 4- 7: معماری پیشنهادی برای داده کاوی توزیع شده برپایه‌ی سیستم‌های چند عامله PAGEREF _Toc350946640 h 70شکل 4- 8: چارچوب F-T–e PAGEREF _Toc350946641 h 77شکل 4- 9: چارچوب MSCM-AKD PAGEREF _Toc350946642 h 78شکل 4- 10: کاوش ترکیبی چند منبع بر پایه‌ی عامل PAGEREF _Toc350946643 h 80شکل 4- 11: کاوش چند منبع با شبکه‌بندی بر پایه‌ی عامل PAGEREF _Toc350946644 h 81شکل 4- 12: چارچوب کشف الگوی غیرعادی بر پایه‌ی عامل PAGEREF _Toc350946645 h 82
فصل اول مقدمه و کلیات تحقیق1-1- مقدمهدر این فصل به معرفی کلیات این پژوهش و ساختار آن می‌پردازیم. بدین منظور ابتدا به بیان تعریف مسئله، ضرورت، اهداف و پرسش‌های این تحقیق خواهیم پرداخت و در نهایت به تعریف واژه‌ها و اصطلاحات مورد استفاده در پایان نامه می‌پردازیم.
1-2- تعریف مسأله و سوالات اصلی تحقیقامروزه با توجه به گسترش روز افزون اطلاعاتی که بشر با آن‌ها سر و کار دارد، بهره‌گيری از روش‌هايی همچون داده‌کاوی برای استخراج دانش و اطلاعات نهفته در داده‌ها، امری غيرقابل اجتناب می‌باشد. یکی از مسائلی که امروزه در بحث داده‌کاوی مورد توجه قرار گرفته است، بحث توزیع‌شدگی ذاتی داده‌ها است. توسعه فناوری شبکه‌های کامپیوتری و تکنولوژی پایگاه داده توزیع شده، ذخیره سازی توزیع شده و نسل فنی جدیدی از داده کاوی توزیع شده را ترویج داده است.
داده‌کاوی توزيع شده عبارت است از کشف نيمه خودکار الگوهای پنهان موجود در داده‌ها، در حالتی که داده‌ها و يا مکانيزم‌های استنتاج، به صورت توزيع شده باشند. غيرمتمرکز بودن داده‌ها بدان معناست که داده‌ها به صورت توزيع شده بين دو يا چند سايت بوده و هزينه انتقال تمام يا بخشی از داده‌ها به يک سايت مرکزی، قابل صرف‌نظر نباشد. توزيع شده بودن مکانيزم‌های استنتاج، به معنای لزوم لحاظ کردن هزينه ارتباط بين مکانيزم‌های مختلف در حال استخراج دانش می‌باشد. اين توزیع‌شدگی ممکن است به دلايل مختلفی از جمله ارائه شدن مکانيزم استخراج دانش در قالب يک سرويس اينترنتی و يا صرفاً ناشی از توزیع‌شدگی داده‌ها باشد. چنين رويکردی به داده‌کاوی، برخلاف جهت کلی تحقيقات انجام شده است که به طور عمده به تکنيک‌های متمرکز پرداخته و نه فقط بر تمرکز، که بر همگونی و ساختار مسطح (در مقابل ساختار رابطه‌ای) داده‌های هدف متکی می‌باشند. مسائلی نظير استخراج دانش در حالت عدم دسترسی به تمام داده‌های موجود، برقراری ارتباط موثر و بهينه با ساير مکانيزم‌های در حال استخراج دانش و نيز تبادل دانش يا اطلاعات ميانی به جای اطلاعات خام، فقط تعدادی از مسائل اوليه داده‌کاوی توزيع شده با توجه به تعريف آن می‌باشند. بنابراين، داده‌کاوی توزيع شده در عين حال که به عنوان راه حلی کليدی برای مشکلات اصلی پيش روی داده‌کاوی مطرح می‌باشد، خود سرمنشأ چالش‌ها و مسائل متعددی گرديده است؛ حل مؤثر اين مشکلات منجر به استفاده هرچه بيشتر از داده‌کاوی و ايجاد امکانات جديد و بهره‌برداری از پتانسيل‌های موجود در قلمروهائی خواهد شد که عليرغم نياز مبرم به داده‌کاوی، استفاده بسيار محدودی از آن به عمل می‌‌آورند.
1-3- اهمیت و ضرورت انجام تحقیقداده کاوی توزیع شده از محاسبات توزیع شده استفاده می‌کند، و دانش مورد نیاز کاربران را از پایگاه داده‌های توزیع شده استخراج می‌کند. این حوزه چشم‌انداز کاربردی گسترده‌ای دارد. معمولاً پايگاه‌هايی که اين داده‌ها را ايجاد يا دريافت می‌کنند، متعلق به افراد حقيقی يا حقوقی هستند که هر کدام به دنبال اهداف و منافع خود می‌باشند و حاضر نيستند دانش خود را به طور رايگان در اختيار ديگران قرار دهند. سیستم داده کاوی توزیع شده چند عامله، نسبتاً یک حوزه تحقیقاتی جدید است. با تکنولوژی نوظهور هوش مصنوعی سازگار است، انعطاف پذیری و هوشمندی خاصی دارد، استفاده از منابع را بهبود بخشیده و پایداری سیستم را افزایش داده است. و لذا نتایج این تحقیق می‌تواند در عمل مورد استفاده قرار گیرد و به عنوان یک موضوع پژوهشی مورد توجه قرار گیرد.
1-4- اهداف اساسی از انجام تحقیقدر اینجا اهداف تحقیق را به دو دسته هدف اصلی و اهداف فرعی تقسیم میکنیم: “هدف کلی” که منظور همان موضوع تحقیق است که قصد مشخص نمودن آن‌را داریم و به عبارتی آنچه در پایان مطالعه قصد رسیدن بدان را داریم. “هدف کلی” معمولاً در یک جمله قابل فهم صریح و رسا و مختصر بیان می‌شود که برای خواننده گویا و قابل فهم است. در گونه دوم “اهداف جزئی یا اختصاصی” تحقیق بیان می‌شود. این اهداف از تقسیم یا شکستن “هدف کلی” به اجزای کوچک‌تر بدست می‌آیند. اهداف جزئی راه رسیدن به  “هدف کلی” را قدم به قدم مشخص  مینمایند.
1-4-1- هدف اصلیارائه مدلی مبتنی بر سیستم‌های چند عامله برای داده‌کاوی در محیط‌های توزیع شده
سیستم داده کاوی توزیع شده چند عامله، حوزه تحقیقاتی جدیدی است که با تکنولوژی نوظهور هوش مصنوعی سازگار بوده، انعطاف پذیری و هوشمندی خاصی داشته، استفاده از منابع را بهبود بخشیده و پایداری سیستم را افزایش داده است. و لذا ارائه مدلی مبتنی بر سیستم‌های چند عامله برای داده‌کاوی در محیط‌های توزیع شده در دستور کار قرار گرفت. نتایج این تحقیق می‌تواند در عمل مورد استفاده قرار گرفته و به عنوان یک موضوع پژوهشی مورد توجه قرار گیرد.
1-4-2- اهداف فرعیبررسی قوانین انجمنی در چند مدل از داده کاوی
ارائه یک مدل مبتنی بر سیستم‌های چند عامله
ارزیابی مدل
1-5- پرسش‌های تحقیقپرسش‌های تحقیق به دنبال چگونگی دست‌یابی به اهداف تحقیق می‌باشند. لذا مانند اهداف تحقیق، پرسش‌های تحقیق را نیز به دو دسته تقسیم می‌کنیم: پرسش اصلی و پرسش‌های فرعی. که “پرسش اصلی” به دنبال جوابی در راستای دست‌یابی به هدف اصلی تحقیق می‌باشد و “پرسش‌های فرعی” نیز به دنبال چگونگی دست یافتن به اهداف فرعی تحقیق هستند.
پرسش‌های تحقیق حاضر عبارتند از:
1-5-1- پرسش اصلیاستفاده از عامل‌ها و سیستم‌های چندعامله در داده کاوی توزیع شده چه اثراتی ایجاد می‌کند؟
1-5-2- پرسش‌های فرعیچه روش‌هایی برای بهینه سازی الگوریتم‌های موجود، وجود دارد؟
عامل‌ها و سیستم‌های چندعامله در حوزه داده کاوی توزیع شده در چه کاربردهایی حائز اهمیت است؟
چه راه حل‌هایی را می‌توان برای رفع مشکلات موجود در این حوزه یافت؟
1-6- فرضیه‌هابا توجه به قابلیت‌های به اثبات رسیده‌ی عامل‌ها و سیستم‌های چندعامله در زمینه‌های مختلف، فرض ما این است که عامل‌ها و سیستم‌های چندعامله می‌توانند به عنوان ابزار مناسبی در تأثیر بهبود کارایی الگوریتم‌های داده کاوی در محیط توزیع شده به کار گرفته شوند.
1-7- روش تحقیقروش انجام تحقیق از طريق مطالعه الگوريتم‌ها و روش‌هاي مختلف موجود در راستاي موضوع تحقیق مي‌باشد. و نیز از طريق مقايسه با روش‌هاي مرتبط موجود انجام خواهد شد.
1-8- جنبه‌های نوآوریبا انجام این تحقیق می‌توان از تکنیک‌های داده کاوی در محیط‌های توزیع شده با سرعت و دقت بیشتری بهره برد.
1-9- مراحل انجام تحقیقمطالعه‌ی اولیه و ادبیات مسأله
شناسايي و بیان کامل مسأله
بررسي فعالیت‌هاي پیشین در راستاي حل مسأله
بهره‌گیري از نقاط قوت روش‌هاي مختلف و دست‌یابی به مدلی کارآمدتر
حل مسأله و تحلیل آن
1-10- ساختار پایان‌نامهساختار این تحقیق شامل پنج فصل است.
فصل یک: مقدمه و کلیات تحقیق ارائه خواهد شد و به تعریف مسئله و ضرورت انجام تحقیق خواهیم پرداخت.
فصل دوم: به بیان ادبیات و تاريخچه‌اي از داده کاوی، داده کاوی توزیع شده، عامل‌ها و سیستم‌های چندعامله پرداخته، چندين تکنیک رايج در این حوزه را ذکر می‌کنیم و كاربردها و خصوصیات آن‌ها را شرح خواهیم داد.
فصل سوم: به بیان روش تحقیق، نحوه‌ی گردآوري داده‌ها و شیوه‌ی تجزيه و تحلیل اطلاعات خواهیم پرداخت.
فصل چهارم: در این فصل، به بیان یافتههای تحقیق در هر یک از مراحل اجرایی تحقیق خواهیم پرداخت و در نهایت مدلی بر پایه سیستم‌های چند عامله به منظور بهبود سرعت و دقت عملیات داده‌کاوی در محیط‌های توزیع شده ارائه خواهیم داد.
فصل پنجم: در این فصل، به پرسشهای تحقیق پاسخ داده خواهد شد و پیشنهادهایی برای کارهای آینده ارائه میشود.
فصل دوم ادبیات و پیشینه تحقیق2-1- مقدمهدر این فصل، به سه بخش اصلی با عناوین داده‌کاوی، عامل‌ها و سیستم‌های چند عامله، و کاربرد عامل‌ها در داده‌کاوی میپردازیم و در نهایت به بررسی کارهای انجام شده در این حوزه خواهیم پرداخت.
2-2- دادهکاویداده کاوی، یک تکنولوژی نوظهور است، که از ابزارها و تکنیک‌های مدل‌سازی و تجزیه و تحلیل آماری، الگوریتم‌های ریاضی، و متدهای یادگیری ماشین برای کشف الگوهای معتبر و ناشناخته در مجموعه داده‌های حجیم استفاده می‌کند. هرچند این تکنولوژی دوران نوباوگی خود را طی می‌کند، اما شرکت‌ها و سازمان‌های بسیاری از جمله خرده‌فروشی‌ها، بانک‌ها، مراکز درمانی، کارخانجات تولیدی، ارتباطات راه دور، و مؤسسات دولتی از ابزارها و تکنیک‌های داده‌کاوی برای تحلیل داده‌هایشان و کشف اطلاعات و دانش مفید از آن‌ها استفاده می‌کنند. ADDIN EN.CITE <EndNote><Cite><Author>Wang</Author><Year>2003</Year><RecNum>125</RecNum><DisplayText>[1, 2]</DisplayText><record><rec-number>125</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>125</key></foreign-keys><ref-type name=”Book”>6</ref-type><contributors><authors><author>Wang, J.</author></authors></contributors><titles><title>Data mining: opportunities and challenges</title></titles><dates><year>2003</year></dates><publisher>Irm Press</publisher><isbn>1931777837</isbn><urls></urls></record></Cite><Cite><Author>Rao</Author><Year>2010</Year><RecNum>105</RecNum><record><rec-number>105</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>105</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Rao, V.S.</author><author>Vidyavathi, S.</author></authors></contributors><titles><title>Distributed Data Mining and Mining Multi-Agent Data</title><secondary-title>IJCSE) International Journal on Computer Science and Engineering</secondary-title></titles><periodical><full-title>IJCSE) International Journal on Computer Science and Engineering</full-title></periodical><pages>1237-1244</pages><volume>2</volume><number>04</number><dates><year>2010</year></dates><urls></urls></record></Cite></EndNote>[1, 2] داده‌کاوی اطلاعاتی را از پایگاه داده‌ها استخراج می‌کند که از طریق کوئری‌ها و گزارش‌گیری‌ها قابل دست‌یابی نیستند.
رشد انفجاری داده‌های ذخیره شده در پایگاه داده‌ها، نیاز به تکنولوژی‌های جدید که بتوانند حجم عظیم داده‌ها را هوشمندانه به دانش مفید تبدیل کنند، را پدید آورده است. ADDIN EN.CITE <EndNote><Cite><Author>Chen</Author><Year>1996</Year><RecNum>106</RecNum><DisplayText>[3]</DisplayText><record><rec-number>106</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>106</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Chen, M.S.</author><author>Han, J.</author><author>Yu, P.S.</author></authors></contributors><titles><title>Data mining: an overview from a database perspective</title><secondary-title>Knowledge and Data Engineering, IEEE Transactions on</secondary-title></titles><periodical><full-title>Knowledge and Data Engineering, IEEE Transactions on</full-title></periodical><pages>866-883</pages><volume>8</volume><number>6</number><dates><year>1996</year></dates><isbn>1041-4347</isbn><urls></urls></record></Cite></EndNote>[3] دادهکاوی به معنای يافتن نيمه خودکار الگوهای پنهان در مجموعه دادههای موجود می‌باشد. ADDIN EN.CITE <EndNote><Cite><Author>Han</Author><Year>2005</Year><RecNum>1</RecNum><DisplayText>[4]</DisplayText><record><rec-number>1</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>1</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Han, J.</author><author>Kamber, M.</author></authors></contributors><titles><title>Data mining: Concepts and Techniques, 2nd Edition</title><secondary-title>San Francisco, CA, itd: Morgan Kaufmann</secondary-title></titles><periodical><full-title>San Francisco, CA, itd: Morgan Kaufmann</full-title></periodical><dates><year>2005</year></dates><urls></urls></record></Cite></EndNote>[4] این تکنولوژی با دیگر تکنیک‌های تحلیل داده، که سیستم، مقادیر اولیه را می‌گیرد و خود، الگوهایی را تولید می‌کند، متفاوت است. داده‌کاوی توسط ابزارهای الگوریتمیک، الگوها، تغییرات، آنومالی‌ها، قوانین، و ساختارهای مهم آماری، و رویدادها را از مجموعه داده‌های عظیم استخراج می‌کند. ADDIN EN.CITE <EndNote><Cite><Author>R. Grossman</Author><Year>1999</Year><RecNum>107</RecNum><DisplayText>[5]</DisplayText><record><rec-number>107</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>107</key></foreign-keys><ref-type name=”Conference Paper”>47</ref-type><contributors><authors><author>R. Grossman,</author><author>S. Kasif,</author><author>R. Moore,</author><author>D. Rocke,</author><author>J. Ullman</author></authors></contributors><titles><title>Data mining research: Opportunities and challenges</title><secondary-title>A Report of Three Workshops on Mining Large, Massive and Distributed Data</secondary-title></titles><dates><year>1999</year></dates><urls></urls></record></Cite></EndNote>[5] می‌توان گفت که داده کاوی در جهت کشف اطلاعات پنهان و روابط موجود در بين دادههای فعلی و پيشبينی موارد نامعلوم و يا مشاهده نشده عمل میکند. برای انجام عمليات کاوش لازم است قبلاً روی دادههای موجود پیش پردازش‌هایی انجام گيرد. عمل پيش پردازش اطلاعات خود از دو بخش کاهش اطلاعات، و خلاصهسازی و کلیسازی دادهها تشکيل شده است. کاهش اطلاعات عبارت است از توليد يک مجموعه کوچک‌تر، از دادههای اوليه، که تحت عمليات دادهکاوی نتايج تقریباً یکسانی با نتايج دادهکاوی روی اطلاعات اوليه به دست دهد. ADDIN EN.CITE <EndNote><Cite><Author>Han</Author><Year>2005</Year><RecNum>1</RecNum><DisplayText>[4]</DisplayText><record><rec-number>1</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>1</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Han, J.</author><author>Kamber, M.</author></authors></contributors><titles><title>Data mining: Concepts and Techniques, 2nd Edition</title><secondary-title>San Francisco, CA, itd: Morgan Kaufmann</secondary-title></titles><periodical><full-title>San Francisco, CA, itd: Morgan Kaufmann</full-title></periodical><dates><year>2005</year></dates><urls></urls></record></Cite></EndNote>[4] پس از انجام عمل کاهش اطلاعات و حذف خصايص غير مرتبط نوبت به خلاصهسازی و کلیسازی دادهها می‌رسد. دادههای موجود در بانک‌های اطلاعاتی معمولاً حاوی اطلاعات در سطوح پايينی هستند، بنابراين خلاصهسازی مجموعه بزرگی از دادهها و ارائه آن به صورت يک مفهوم کلی اهميت بسيار زيادی دارد. کلیسازی اطلاعات، فرآيندی است که تعداد زيادی از رکوردهای يک بانک اطلاعاتی را به صورت مفهومی در سطح بالاتر ارائه می‌نمايد. تکنیک‌‌های دادهکاوی به چند دسته تقسيم میشوند که سه دسته اصلی عبارتند از خوشهبندی، طبقهبندی و کشف قواعد انجمنی. در ادامه هر يک از اين روش‌ها را به طور کلی معرفی مینماييم.
2-2-1- خوشهبندی
فرآيند خوشهبندی سعی دارد که يک مجموعه داده را به چندين خوشه تقسيم نمايد بطوريکه داده‌های قرار گرفته در يک خوشه با يکديگر شبيه بوده و با دادههای خوشههای ديگر متفاوت باشند. در حال حاضر روش‌های متعددی برای خوشهبندی دادهها وجود دارد که بر اساس نوع دادهها، شکل خوشهها، فاصله دادهها و غيره عمل خوشهبندی را انجام میدهند. مهم‌ترین روش‌های خوشهبندی در زير معرفی شدهاند:
2-2-1-1- روش‌های خوشه‌بندی مبتنی بر تقسيم‌بندیاین روش‌ها، دادههای موجود در يک مجموعه داده را به k خوشه تقسيم میکنند، بطوريکه هر خوشه دو خصوصيت زير را داراست:
هر خوشه يا گروه حداقل شامل يک داده میباشد.
هر داده موجود در مجموعه داده دقیقاً به يک گروه يا خوشه تعلق دارد.
معيار اصلی در چنين مجموعه دادههايی ميزان شباهت دادههای قرار گرفته در هر خوشه میباشد. در حاليکه داده‌های قرار گرفته در دو خوشه مختلف از نظر شباهت با يکديگر فاصله زيادی دارند. مقدار k که به عنوان پارامتر استفاده میگردد، هم میتواند به صورت پويا تعيين گردد و هم اينکه قبل از شروع الگوريتم خوشهبندی مقدار آن مشخص گردد.
2-2-1-2- روش‌های سلسله مراتبی
روش‌های سلسله مراتبی به دو دسته کلی روش‌های پایین به بالا و روش‌های بالا به پایین تقسيم می‌گردند. روش‌های سلسله مراتبی پایین به بالا به اين صورت عمل میکنند که در شروع هر کدام از دادهها را در يک خوشه جداگانه قرار میدهد و در طول اجرا سعی میکند تا خوشههايی نزديک به يکديگر را با هم ادغام نمايد. اين عمل ادغام تا زمانی که يا تنها يک خوشه داشته باشيم و يا اينکه شرط خاتمه برقرار گردد، ادامه میيابد. روش‌های بالا به پایین دقیقاً به طریق عکس عمل میکنند، به اين طريق که ابتدا تمام دادهها را در يک خوشه قرار میدهد و در هر تکرار از الگوريتم، هر خوشه به خوشههای کوچک‌تر شکسته میشود و این کار تا زمانی ادامه میيابد که يا هر کدام از خوشهها تنها شامل يک داده باشند و يا شرط خاتمه الگوريتم برقرار گردد. شرط خاتمه معمولاً تعداد کلاستر يا خوشه میباشد.
2-2-1-3- روش‌های مبتنی بر چگالی
اکثر روش‌های خوشهبندی که به این روش عمل میکنند معمولاً از تابع فاصله به عنوان تابع معيار خود بهره میبرند. استفاده از چنين معياری باعث میگردد که الگوريتم خوشهبندی تنها قادر به ايجاد خوشههايی با اشکال منظم باشد. در صورتيکه خوشههای واقعی در دادهها دارای اشکال غیر منظمی باشند، اين الگوريتمها در خوشهبندی آن‌ها با مشکل مواجه میگردند. برای حل این‌گونه مشکلات يکسری از روش‌ها برای خوشهبندی پيشنهاد گرديدهاند که عمل خوشهبندی را بر مبنای چگالی دادهها انجام می‌دهند. ايده‌ی اصلی در اين روش‌ها بر اين اساس است که تا زمانی که دادههای قرار گرفته در همسايگی خوشه‌ها از حد معينی بيشتر باشند، آن‌ها رشد میکنند و بزرگ میشوند. چنين روش‌هايی قادرند خوشههايی با شکل‌های نامنظم نيز ايجاد نمايند.
البته دسته‌های ديگری از روش‌های خوشهبندی مانند روش‌های مبتنی بر گريد، روش‌های مبتنی بر مدل و غیره وجود دارند که میتوانيد آن‌ها را در ADDIN EN.CITE <EndNote><Cite><Author>Han</Author><Year>2005</Year><RecNum>1</RecNum><DisplayText>[4]</DisplayText><record><rec-number>1</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>1</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Han, J.</author><author>Kamber, M.</author></authors></contributors><titles><title>Data mining: Concepts and Techniques, 2nd Edition</title><secondary-title>San Francisco, CA, itd: Morgan Kaufmann</secondary-title></titles><periodical><full-title>San Francisco, CA, itd: Morgan Kaufmann</full-title></periodical><dates><year>2005</year></dates><urls></urls></record></Cite></EndNote>[4] مطالعه نماييد.
2-2-2- طبقهبندیفرايند طبقهبندی در واقع نوعی يادگيری با ناظر میباشد که در طی دو مرحله انجام میگردد. در مرحله اول مجموعهای از دادهها که در آن هر داده شامل تعدادی خصوصيت دارای مقدار و يک خصوصيت بنام خصوصيت کلاس میباشد، برای ايجاد يک مدل داده بکار میروند که اين مدل داده در واقع توصيف کننده مفهوم و خصوصيات آن مجموعه دادهها است. مرحله دوم فرآيند طبقهبندی، اعمال يا بکارگيری مدل ايجاد شده، بر روی داده‌هايی است که شامل تمام خصوصيات دادههايی که برای ايجاد مدل بکار گرفته شدهاند، میباشند، بجز خصوصيت کلاس، و هدف از عمل طبقهبندی نيز تخمين مقدار اين خصوصيت میباشد.
الگوريتمها و روش‌های مختلفی برای طبقهبندی تاکنون پيشنهاد شدهاند که برای مثال میتوان از روش‌های طبقهبندی با استفاده از درخت تصميم، طبقهبندی بيزين، SVM، طبقهبندی با استفاده از شبکه‌های عصبی، طبقهبندی مبتنی بر قواعد و غیره نام برد. ADDIN EN.CITE <EndNote><Cite><Author>Mitchell</Author><Year>1997</Year><RecNum>2</RecNum><DisplayText>[6]</DisplayText><record><rec-number>2</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>2</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Mitchell, T.M.</author></authors></contributors><titles><title>Machine learning. 1997</title><secondary-title>Burr Ridge, IL: McGraw Hill</secondary-title></titles><periodical><full-title>Burr Ridge, IL: McGraw Hill</full-title></periodical><dates><year>1997</year></dates><urls></urls></record></Cite></EndNote>[6] در اينجا ما قصد نداريم وارد مباحث مربوط به الگوريتمها و روش‌های طبقهبندی شويم و تنها روش طبقهبندی مبتنی بر قواعد را معرفی خواهيم نمود. در صورت نياز به مطالعه بيشتر میتوانيد به مرجع ADDIN EN.CITE <EndNote><Cite><Author>Han</Author><Year>2005</Year><RecNum>1</RecNum><DisplayText>[4]</DisplayText><record><rec-number>1</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>1</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Han, J.</author><author>Kamber, M.</author></authors></contributors><titles><title>Data mining: Concepts and Techniques, 2nd Edition</title><secondary-title>San Francisco, CA, itd: Morgan Kaufmann</secondary-title></titles><periodical><full-title>San Francisco, CA, itd: Morgan Kaufmann</full-title></periodical><dates><year>2005</year></dates><urls></urls></record></Cite></EndNote>[4] مراجعه نماييد.
2-2-2-1- طبقهبندی مبتنی بر قواعددر اين قسمت قصد داريم نگاهی به بحث طبقهبندی مبتنی بر قواعد داشته باشيم. در این روش، مدل ايجاد شده از روی دادهها به صورت مجموعهای از قواعد میباشد. میتوان گفت که هر قاعده به صورت يک قاعده IF P THEN C میباشد که در آن P مجموعهای از شرايط بوده و C نيز مشخص کننده برچسب يک کلاس يا طبقه خاص میباشد. يک قاعده بدست آمده از مجموعه دادههای آموزشی با استفاده از دو معيار coverage و accuracy میتواند ارزيابی گردد. اين دو معيار به صورت زير تعريف میگردند:
(2-1)
(2-2)
که در تعاريف مذکور تعداد دادههايی در مجموعه داده D است که توسط قاعده پوشش داده میشوند. تعداد دادههايی است که توسط قاعده به درستی طبقهبندی شدهاند. |D| تعداد داده‌های موجود در D میباشد.
نکته مهمی که بايد اينجا به آن اشاره کرد اين بحث است که چگونه دادهها توسط اين قواعد طبقه‌بندی میگردند. همان‌طور که اشاره گرديد اين قواعد دارای يک قسمت شرط (P) و يک قسمت C هستند. P يک الگو به صورت میباشد که هر کدام از piها بيان کننده‌ی يک محدوديت برای يکی از خصوصيات هستند. اگر خصوصيات دادهای محدوديتهای مذکور قاعدهای را برآورده سازد آنگاه کلاس يا طبقهبند آن داده، کلاس يا طبقهای است که آن قاعده بيان میکند(C). اما مسأله مهمی که اينجا پيش میآيد، اين است که اگر يک داده در قسمت شرط (P) بيش از يک قاعده صدق کند، آنگاه کدام قاعده را بايد انتخاب کرد. بسته به استراتژیهای مختلف، اين مشکل جواب‌های مختلفی می‌تواند داشته باشد. دو نمونه از مهم‌ترین استراتژیهايی که معمولاً برای حل اين مشکل بکار میروند، استراتژی‌های مرتب‌سازی بر اساس اندازه و مرتب‌سازی بر اساس قاعده میباشند.
در استراتژی مرتب‌سازی بر اساس اندازه، چنانچه يک داده در بيش از يک قاعده صدق کند، قاعده‌ای برای طبقهبندی داده انتخاب میشود که خصوصيات بيشتری را برای مشخص نمودن کلاس داده تست کرده باشد. در استراتژی مرتب‌سازی بر اساس قاعده، پيش قواعد اولويت دهی میشوند و هنگام طبقهبندی، قاعده با اولويت بالاتر، مشخص کننده کلاس داده خواهد بود. اولويت‌دهی به قواعد هم به طرق مختلفی ممکن است انجام گردد. برای مثال ممکن است که ابتدا کلاس‌ها اولويتدهی شوند و قواعد مربوط به هر کلاس نيز با تأثیر پذيری از اين اولويت‌دهی، اولويت بگيرند. اولويت کلاس‌ها نيز ممکن است بر اساس اهميت کلاس يا تعداد دادههای متعلق به آن کلاس و يا غیره مشخص گردند. استراتژیهای ديگری نيز در اين زمينه وجود دارند که ما در اينجا درباره آن‌ها صحبت نمیکنيم. مسأله ديگری که ممکن است پيش بيايد اين است که يک داده با هیچ‌کدام از قواعد هم‌خوانی نداشته باشد. برای این مسأله هم میتوان راهحل‌هايی ارائه نمود. معمولترين راهحل اين است که چنانچه دادهای با هیچ‌یک از قواعد هم‌خوانی نداشت، کلاسی به عنوان کلاس آن داده انتخاب گردد که بيشترين تعداد داده در بين دادهها به آن کلاس تعلق دارد.
مورد ديگری هم که اينجا قابل ذکر است اين مطلب است که قواعدی که برای طبقهبندی استفاده میشوند، چگونه ايجاد میگردند. البته ما نمیخواهيم در اينجا وارد جزئيات مربوط به استخراج قواعد از دادههای آموزشی شويم. برای استخراج قواعد از مجموعه دادههای آموزشی معمولاً از دستهای از الگوريتم‌ها بنام الگوريتم‌های SCA استفاده میگردد که اين الگوريتم‌ها در هر مرحله يک قاعده را از دادههای آموزشی یاد گرفته و دادههايی را که از آن قاعده پيروی میکنند را از مجموعه دادههای آموزشی خود حذف میکنند و با دادههای باقی‌مانده، کار خود را ادامه می‌دهند. از نمونه الگوريتم‌های معروف SCA میتوان به AQ، CN2 و RIPPER اشاره نمود. البته قابل ذکر است که برای کشف قواعد میتوان از روش‌های ايجاد درخت تصميم و يا کشف قواعد انجمنی نيز استفاده نمود. در درخت تصميم هر مسير از ريشه تا يک برگ را میتوان به عنوان قسمت P قاعده در نظر گرفت و کلاسی که برگ مشخص میکند، قسمت C خواهد بود. در مورد نحوه استفاده از روش‌های کشف قواعد انجمنی و استفاده از آن‌ها برای طبقه‌‌بندی نيز میتوانيد به ADDIN EN.CITE <EndNote><Cite><Author>Bing</Author><Year>1998</Year><RecNum>3</RecNum><DisplayText>[7, 8]</DisplayText><record><rec-number>3</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>3</key></foreign-keys><ref-type name=”Conference Proceedings”>10</ref-type><contributors><authors><author>Bing, Liu.</author><author>Wynne, Hsu.</author><author>Yiming, Ma.</author></authors></contributors><titles><title>Integrating classification and association rule mining</title><secondary-title>KDD</secondary-title></titles><pages>80-86</pages><dates><year>1998</year></dates><pub-location>New York City, New York, USA.</pub-location><urls></urls></record></Cite><Cite><Author>Bing</Author><Year>2000</Year><RecNum>4</RecNum><record><rec-number>4</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>4</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Bing, Liu.</author><author>Yiming, Ma.</author><author>Ching Kian, Wong.</author></authors></contributors><titles><title>Improving an association rule based classifier</title><secondary-title>Principles of Data Mining and Knowledge Discovery</secondary-title></titles><periodical><full-title>Principles of Data Mining and Knowledge Discovery</full-title></periodical><pages>293-317</pages><dates><year>2000</year></dates><urls></urls></record></Cite></EndNote>[7, 8] مراجعه کنيد.
2-2-3- کشف قواعد انجمنیسازمان‌های کسب و کار، اغلب حجم عظیمی از داده‌ها را از عملیات روزانه جمع آوری می‌کنند. به عنوان مثال، حجم عظیمی از داده‌ها از خریدهای روزانه مشتریان در فروشگاه‌های خرده فروشی بدست می‌آید. استخراج قواعد انجمنی، نوعی از عملیات داده کاوی است که به تجزیه و تحلیل داده و جستجو برای یافتن ارتباط بین ویژگی‌ها از قبیل اینکه مشتریان کدام اقلام را هم‌زمان خریداری می‌کنند، می‌پردازد. نام دیگر روش کشف قواعد انجمنی، تحلیل سبد بازار می‌باشد. به عبارت دیگر، قواعد انجمنی، مطالعه ویژگی‌ها یا خصوصیاتی می‌باشد که با یکدیگر همراه بوده و به دنبال استخراج قواعد از میان این خصوصیات می‌باشد. این روش به دنبال استخراج قواعد به منظور کمی کردن ارتباط میان دو یا چند خصوصیت است. قواعد انجمنی به شکل اگر و آنگاه به همراه دو معیار پشتیبان و اطمینان تعریف می‌شوند.
در اینجا به مثال‌هایی از کاربرد قوانین انجمنی اشاره می‌شود:
بررسی ارتباط بین توانایی خواندن کودکان با خواندن داستان توسط والدین برای آن‌ها.
بررسی اینکه چه اقلامی در یک فروشگاه با یکدیگر خریداری می‌شوند و اینکه چه اقلامی هیچ‌گاه با یکدیگر خریداری نمی‌شوند.
تعیین سهم نمونه‌ها در بررسی تأثیرات خطرناک یک داروی جدید.
قواعد انجمنی، ماهیتا قواعد احتمالی هستند. به عبارت دیگر قاعده لزوماً قاعده را نتیجه نمی‌دهد، زیرا این قاعده ممکن است از شرط حداقل پشتیبان برخوردار نباشد. به طور مشابه قواعد و لزوماً قاعده را نتیجه نمی‌دهند زیرا قاعده اخیر ممکن است از شرط حداقل اطمینان برخوردار نباشد. ADDIN EN.CITE <EndNote><Cite><Author>Han</Author><Year>2005</Year><RecNum>1</RecNum><DisplayText>[4]</DisplayText><record><rec-number>1</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>1</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Han, J.</author><author>Kamber, M.</author></authors></contributors><titles><title>Data mining: Concepts and Techniques, 2nd Edition</title><secondary-title>San Francisco, CA, itd: Morgan Kaufmann</secondary-title></titles><periodical><full-title>San Francisco, CA, itd: Morgan Kaufmann</full-title></periodical><dates><year>2005</year></dates><urls></urls></record></Cite></EndNote>[4]
2-2-3-1- تعاریف و مفاهیم اصلی در قواعد انجمنیI = {I1, I2, …, Im} : مجموعه اقلام خریداری شده است.
T: هر زیرمجموعه‌ای از I می‌باشد که از آن به عنوان تراکنش یاد می‌شود.
D: مجموعه تراکنش‌های موجود در T است.
TID: شناسه منحصر به فرد و یکتایی است که به هر یک از تراکنش‌ها اختصاص می‌یابد.
نمای کلی یک قاعده انجمنی به شکل زیر می‌باشد:
[پشتیبان , اطمینان]

به طوری که داریم:
پشتیبان (X, Y): نشان دهنده‌ی درصد یا تعداد مجموعه تراکنش‌های D است که شامل هر دوی X و Y باشند.
اطمینان: میزان وابستگی یک کالای خاص را به دیگری بیان می‌کند و مطابق فرمول زیر محاسبه می‌شود:
(2-3) (X) پشتیبان / ()پشتیبان = (Y X,) اطمینان
این شاخص درجه‌ی وابستگی بین دو مجموعه X و Y را محاسبه می‌کند و به عنوان شاخصی برای اندازه‌گیری توان یک قاعده در نظر گرفته می‌شود. غالباً قاعده‌هایی انتخاب می‌شوند که عدد اطمینان بزرگی داشته باشند.
فرض کنید اطلاعات مشتریانی که محصول X را خریده‌اند، همچنین علاقه دارند در همان زمان از محصول Y نیز بخرند، در قاعده انجمنی زیر نشان داده شده است:
(پشتیبان = 20% و اطمینان = 60%)
شاخص‌های اطمینان و پشتیبان قواعد بیانگر جذابیت آن‌ها هستند. این دو شاخص به ترتیب مفید بودن و اطمینان از قواعد مکشوفه را نشان می‌دهند. پشتیبان 20% برای قاعده انجمنی فوق به این معنی است که 20% همه‌ی تراکنش‌های موجود نشان می‌دهند که کالای X و Y با هم خریداری شده‌اند. اطمینان 60% به این معنی است که60% مشتریانی که کالای X را خریده‌اند، کالای Y را نیز خریداری کرده‌اند.
اگر مجموعه‌ای از عناصر حداقل پشتیبانی لازم را داشته باشند مکرر خوانده می‌شوند. قواعد قوی، قواعدی هستند که به طور توأمان دارای مقدار پشتیبان و اطمینان بیش از مقدار آستانه باشند. با استفاده از این مفاهیم، پیدا کردن قواعد انجمنی در دو گام خلاصه می‌شود، یعنی پیدا کردن مجموعه‌های مکرر و استخراج قواعد قوی.
2-2-3-1-1- تقسیم بندی قواعد انجمنیبر اساس ارزش عناصر درون قواعد، می‌توان قواعد را به انواع دودویی و کمی تقسیم کرد، در مثال زیر، قاعده اولی دودویی و دومی، کمی است.
]60% = confidence ,2% Computer Financial management software [sup =
Buys (X, high resolution TV)
بر اساس ابعاد یک قاعده می‌توان آن را تک بعدی یا چند بعدی نامید. قاعده زیر، فقط بعد خرید را شامل می‌شود.
Buys (X, Computer) Buys (X, “Financial management software”)
اما قاعده‌ی زیر سه بعدی است، و ابعاد سن، درآمد و خرید را شامل می‌شود.
(X, high resolution TV) Buys (“k48.. k42” X,) and income (“39..30” X,) Age
از آنجایی که داده‌ها می‌توانند در سطوح و یا مقیاس‌های مختلف تعریف شوند، قواعد را می‌توان بر اساس این سطوح خلاصه نمود. مراتب خلاصه‌سازی و اینکه آیا قواعد در یک سطح هستند یا در چند سطح، می‌تواند مبنای تقسیم‌بندی باشد.
2-2-3-1-2- استخراج قواعد تک‌سطحی تک بعدی دودوییقبل از ارائه الگوریتم‌های استخراج قواعد، نمادها و قراردادهایی را به منظور درک بهتر این الگوریتم‌ها مطرح می‌کنیم.
اقلام مطابق با قاعده ترتیب حروف الفبا چیده می‌شوند، به عنوان مثال، اگر باشد، مطابق این قاعده، باید رابطه‌ی برقرار باشد.
در تمامی این الگوریتم‌ها مراحلی که طی می‌شوند به قرار زیر می‌باشند:
گام اول: در اولین گذر، پشتیبان هر یک از اجزا محاسبه شده، و اقلام مکرر (با بیشترین میزان فراوانی) با در نظر گرفتن آستانه حداقل پشتیبان انتخاب می‌شوند. (LK)
گام دوم: در هر گذر، اقلام مکرر که از فاز قبلی، محاسبه شده‌اند برای ایجاد اقلام کاندیدا به کار می‌روند. (CK)
گام سوم: پشتیبان هر یک از CK ها محاسبه شده، و بزرگ‌ترین آن‌ها انتخاب می‌شود. این کار تا زمانی که هیچ قلم بزرگ‌تری یافت نشود، ادامه می‌یابد.
در هر فاز پس از یافتن اقلام بزرگ (LK)، می‌توان قواعد مطلوب را به صورت زیر استخراج کرد:
برای تمامی اقلام مکرر L همه‌ی زیرمجموعه‌های غیرتهی آن را (s) در نظر می‌گیریم. برای تمامی این زیرمجموعه‌ها، یک قاعده به صورت زیر استخراج می‌کنیم:
“s (L – s)” این قاعده در صورتی برقرار می‌شود که اطمینان حاصل از آن بزرگ‌تر یا مساوی حداقل اطمینان در نظر گرفته شده توسط کاربر باشد، به بیان دیگر اگر رابطه‌ی زیر برقرار باشد، قاعده‌ی فوق پذیرفته می‌شود و در غیر این صورت این قاعده لغو می‌شود.
(2-4) حداقل اطمینان ( (s) پشتیبان / (L) پشتیبان)
پروسه استخراج قواعد انجمنی عبارت است از:
ابتدا همه‌ی اقلام مکرر را که بیشتر یا مساوی با آستانه‌ی پشتیبان هستند بیابید.
برای تمامی اقلام مکرر، همه‌ی زیر مجموعه‌های آن‌ها را استخراج کنید.
همه‌ی قواعد ممکن را استخراج کنید.
قواعدی را بپذیرید که از بیشتر و یا آستانه‌ی اطمینان برخوردار باشند.
در اینجا برای پیدا کردن این قواعد از الگوریتم ساده Apriori یا الگوریتم پیش‌نیاز استفاده می‌کنیم. فرض کنید که ابتدا باید تمام مجموعه‌های تک عضوی مکرر را پیدا کنید، سپس بر اساس آن مجموعه‌های دو عضوی مکرر را پیدا کنید و الی آخر. در هر مرحله باید کل فضا جستجو شود اما این الگوریتم از خصوصیت Apriori استفاده می‌کند به این صورت که “اگر مجموعه‌ای از عناصر مکرر باشد، تمام زیرمجموعه‌های غیر تهی آن نیز مکرر خواهند بود”.
هر زیر مجموعه‌ی یک مجموعه مکرر، خود نیز مکرر است. این خصوصیت را این‌گونه نیز می‌توان توصیف کرد: اگر مجموعه I به تعداد مشخصی تکرار شده باشد و اگر ما A را به آن اضافه کنیم تعداد تکرار این مجموعه از مجموعه قبلی بیشتر نخواهد بود. پس اگر اولی مکرر نباشد دومی نیز مکرر نخواهد بود. این الگوریتم از این خصوصیت استفاده می‌کند و در اینجا عملکرد آن را شرح می‌دهیم: می‌دانیم که از یک زیرمجموعه 1-k عضوی یا همان Lk-1 برای به دست آوردن Lk یعنی مجموعه‌های k عضوی استفاده می‌شود. این کار در دو مرحله صورت می‌گیرد، ابتدا باید مجموعه‌ای از اعضا پیدا شود که با ترکیب LK-1 با آن‌ها Lk به دست آید. این مجموعه از عناصر را Ck نامیده و مرحله به دست آوردن آن‌ها را پیوست می‌نامیم. مرحله بعد اضافه کردن این عناصر به مجموعه‌های قبلی است که آن را مرحله هرس می‌نامیم. در زیر این دو مرحله شرح داده می‌شوند.
2-2-3-1-2-1- مرحله پیوستابتدا باید مطمئن شویم که عناصر بر مبنای ترتیب حروف الفبا مرتب شده‌اند. دو مجموعه از Lk-1 با یکدیگر قابل پیوست هستند اگر 2-k عنصر اول آن‌ها با یکدیگر برابر باشند. یعنی: توجه کنید که دو عنصر آخر مرتب شده‌اند و از وجود عناصر تکراری جلوگیری می‌کنند. با اجتماع دو مجموعه قابل پیوست، آن دو مجموعه ترکیب می‌شوند.
با این روش، مجموعه ترکیب شده حاصل k عضو خواهد داشت که البته عنصر آخر (از نظر ترتیبی) از مجموعه دوم خواهد بود. در مثال زیر دو مجموعه (4، 2، 1) و (3، 2، 1) را در نظر بگیرید: مجموعه اول و دوم مرتب هستند و داریم: 4>3>2>1 پس می‌توان مجموعه ترکیب شده زیر را به دست آورد.
364680519304000(3 2 1) = مجموعه‌ی اول = LK-1
|| ||
364680518859500(4 3 2 1) = مجموعه‌ی ترکیب شده = Ck
|| ||
(4 2 1) = مجموعه‌ی دوم = LK-1
2-2-3-1-2-2- مرحله هرسCk مجموعه‌ای از Lkها است که هر عنصر آن یا مکرر است یا خیر، اما تمام عناصر مکرر در آن قرار دارند. حال تمام عناصر این مجموعه باید بررسی شوند تا مکرر بودن آن‌ها مشخص شود اما چون ممکن است تعداد آن‌ها زیاد باشد لذا برای کاهش حجم محاسبات از اصل Apriori استفاده می‌شود. به این صورت اگر یکی از زیرمجموعه‌های این مجموعه مکرر نباشد آن مجموعه نیز مکرر نخواهد بود. بنابراین برای پیدا کردن مجموعه‌های مکرر کافی است مجموعه‌های غیر مکرر را از آن‌ها جدا کنیم به این صورت که اگر عضوی از Ck در Lk-1 نباشد مکرر نیز نخواهد بود.
2-2-3-1-3- محاسبه اطمینان و استخراج قواعد نهاییپس از آنکه مجموعه‌های قوی استخراج شدند حال نویت استخراج قواعد است:
(2-5) اطمینان
برای هر مجموعه مکرر L تمام زیر مجموعه‌های غیرتهی را در نظر می‌گیریم. برای هر زیر مجموعه‌ی s قواعد را به صورت زیر شکل می‌دهیم. “s (L – s)” سپس اطمینان را حساب کرده و اگر بیشتر از حداقل قابل قبول بود آن را می‌پذیریم.
2-3- دادهکاوی توزيع شدهدادهکاوی توزيع شده عبارت است از کشف نيمه خودکار الگوهای پنهان موجود در دادهها، در حالتی که دادهها و يا مکانيزم‌های استنتاج، به صورت توزيع شده باشند. غيرمتمرکز بودن دادهها بدان معناست که داده‌ها به صورت توزيع شده بين دو يا چند سايت بوده و هزينه انتقال تمام يا بخشی از دادهها به يک سايت مرکزی، قابل صرف‌نظر نباشد. توزيع شده بودن مکانيزم‌های استنتاج، به معنای لزوم لحاظ کردن هزينه ارتباط بين مکانيزم‌های مختلف در حال استخراج دانش می‌باشد. اين توزیع‌شدگی ممکن است به دلايل مختلفی از جمله ارائه شدن مکانيزم استخراج دانش در قالب يک سرويس اينترنتی و يا صرفاً ناشی از توزیع‌شدگی دادهها باشد. چنين رويکردی به دادهکاوی، برخلاف جهت کلی تحقيقات انجام شده است که به طور عمده به تکنيک‌های متمرکز پرداخته و نه فقط بر تمرکز، که بر همگونی و ساختار مسطح (در مقابل ساختار رابطهای) دادههای هدف متکی میباشند. مسائلی نظير استخراج دانش در حالت عدم دسترسی به تمام دادههای موجود، برقراری ارتباط موثر و بهينه با ساير مکانيزم‌های در حال استخراج دانش و نيز تبادل دانش يا اطلاعات ميانی به جای اطلاعات خام، فقط تعدادی از مسائل اوليه دادهکاوی توزيع شده با توجه به تعريف آن میباشند. بنابراين، دادهکاوی توزيع شده در عين حال که به عنوان راه حلی کليدی برای مشکلات اصلی پيش روی دادهکاوی مطرح میباشد، خود سرمنشأ چالش‌ها و مسائل متعددی گرديده است؛ حل مؤثر اين مشکلات منجر به استفاده هرچه بيشتر از دادهکاوی و ايجاد امکانات جديد و بهرهبرداری از پتانسيل‌های موجود در قلمروهائی خواهد شد که عليرغم نياز مبرم به دادهکاوی، استفاده بسيار محدودی از آن به عمل میآورند.
بحث دادهکاوی توزيع شده به طور کلی از دو جهت قابل بررسی میباشد. اول حالتی که در آن دادهها به صورت همسان بين پايگاه‌های مختلف توزيع شدهاند و دادههای هر پايگاه تمام خصوصيات را دارا هستند. در این حالت دادهها ممکن است ذاتاً توزيع شده باشند و يا اينکه دادههای متمرکز به دلایل امنيتی يا غیره بين پايگاه‌های مختلف تقسيم شده باشند. اصطلاحاً به اين حالت ، تقسيم شده به صورت افقی نيز گفته میشود. ADDIN EN.CITE <EndNote><Cite><Author>Kargupta</Author><Year>2004</Year><RecNum>6</RecNum><DisplayText>[9]</DisplayText><record><rec-number>6</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>6</key></foreign-keys><ref-type name=”Book”>6</ref-type><contributors><authors><author>Kargupta, H.</author><author>Joshi, A.</author><author>Sivakumar, K.</author><author>Yesha, Y.</author></authors></contributors><titles><title>Data mining: Next generation challenges and future directions</title></titles><dates><year>2004</year></dates><publisher>AAAI Press</publisher><isbn>0262612038</isbn><urls></urls></record></Cite></EndNote>[9] حالت دوم حالتی است که در آن دادههای موجود در هر پايگاه داده دارای خصوصيت‌های مختلف میباشند. معمولاً در اين موارد دادهها خود بين پایگاه‌های مختلف تقسيم گرديدهاند و ذاتاً توزيع شده نيستند. از اينرو به این حالت تقسيم شده عمودی نيز گفته میشود. ADDIN EN.CITE <EndNote><Cite><Author>Kargupta</Author><Year>2004</Year><RecNum>6</RecNum><DisplayText>[9]</DisplayText><record><rec-number>6</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>6</key></foreign-keys><ref-type name=”Book”>6</ref-type><contributors><authors><author>Kargupta, H.</author><author>Joshi, A.</author><author>Sivakumar, K.</author><author>Yesha, Y.</author></authors></contributors><titles><title>Data mining: Next generation challenges and future directions</title></titles><dates><year>2004</year></dates><publisher>AAAI Press</publisher><isbn>0262612038</isbn><urls></urls></record></Cite></EndNote>[9] برای ايجاد ارتباط بين خصوصيت‌های مختلفی که در پايگاه‌های مختلف نگهداری میشوند اما متعلق به يک داده هستند، معمولاً يک خصوصيت مشترک که به عنوان شناسه مورد استفاده قرار میگيرد، بين تمام پايگاه‌های مختلف نگهداری میشود که رکوردهای مختلف را بهم ارتباط میدهد.
در دادهکاوی توزيع شده نيز مسأله کشف و استخراج دانش مشابه دادهکاوی عادی در زمينههای خوشهبندی توزيع شده، کشف قواعد وابستگی به صورت توزيع شده و طبقهبندی توزيع شده (که با نام يادگيری توزيع شده طبقهبند هم از آن نام برده میشود) مورد تحقيق و بررسی قرار می‌گیرد. ضمن اينکه در بحث دادهکاوی توزيع شده، مسأله مربوط به محرمانگی دادهها حتماً بايد مدنظر قرار گيرد. برای مطالعه بيشتر در مورد دادهکاوی توزيع شده میتوانيد به مرجع ADDIN EN.CITE <EndNote><Cite><Author>Kargupta</Author><Year>2004</Year><RecNum>6</RecNum><DisplayText>[9]</DisplayText><record><rec-number>6</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>6</key></foreign-keys><ref-type name=”Book”>6</ref-type><contributors><authors><author>Kargupta, H.</author><author>Joshi, A.</author><author>Sivakumar, K.</author><author>Yesha, Y.</author></authors></contributors><titles><title>Data mining: Next generation challenges and future directions</title></titles><dates><year>2004</year></dates><publisher>AAAI Press</publisher><isbn>0262612038</isbn><urls></urls></record></Cite></EndNote>[9] مراجعه نماييد.
2-4- عامل‌ها و سيستم‌های چندعامله
از آنجا که در طول اين پايان نامه با مفهوم عامل و سيستمهای چندعامله سرو کار خواهيم داشت، لذا به نظر میرسد ضروری است تا ابتدا با مفهوم عامل و سيستم‌های چندعامله بيشتر آشنا شويم و برخی از خصوصيات آن‌ها را که در طول پايان نامه استفاده خواهيم کرد، را بيان نماييم.
2-4-1- عاملبا توجه به آنکه از اين به بعد به طور گستردهای با عاملها سروکار خواهيم داشت، داشتن تعريفی يکنواخت از عامل در طول گزارش ضروری به نظر میرسد. تعاريف متعددی برای عامل وجود دارد که هيچيک ديگری را نقض نمی‌کنند، بلکه رابطه تعاريف موجود با يکديگر را میتوان يک رابطه مکمل دانست. به بيان ديگر، تعاريف موجود در مورد عامل، تکميلکننده يکديگر میباشند.
يک تعريف مختصر و در عين حال نسبتاً کامل و دربردارنده خصوصيات مورد نظر ما از عامل به شرح زير می‌باشد:
يک سيستم (نرمافزار) کامپيوتری که خودکار بوده و دارای قابليتهای اجتماعی، توانائی واکنش و برنامهريزی برای آينده میباشد. ADDIN EN.CITE <EndNote><Cite><Author>Weiss</Author><Year>1999</Year><RecNum>7</RecNum><DisplayText>[10]</DisplayText><record><rec-number>7</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>7</key></foreign-keys><ref-type name=”Book”>6</ref-type><contributors><authors><author>Weiss, G.</author></authors></contributors><titles><title>Multiagent sys–s: a modern approach to distributed artificial intelligence</title></titles><dates><year>1999</year></dates><publisher>The MIT press</publisher><isbn>0262731312</isbn><urls></urls></record></Cite></EndNote>[10]
در تعريف فوق، خودکار بودن به معنای انجام عمليات بدون دخالت مستقيم کاربر (انسان) میباشد. توانائی واکنش، عبارت است از توانائی پاسخ به محيط. بديهی است که اين پاسخ به محيط بايد به موقع انجام شود. توانائی برنامهريزی برای آينده، به معنای داشتن هدف است. هدفدار بودن نه يک مفهوم انتزاعی، بلکه به معنای مشاهده رفتار هدفدار از سوی عامل است. در اينجا قصد نداريم يک بحث طولانی را در مورد نکات بسيار زيادی که در تعريف فوق وجود دارد آغاز کنيم اما چند نکته را به ضرورت بيان میکنيم.
اولين مسئلهای که در تعريف فوق حائز اهميت فراوان میباشد، مسئله رفتار هوشمند است. همان‌گونه که مشاهده میشود، اثری از مفهوم هوشمندی در تعريف ارائه شده از عامل وجود ندارد؛ حال آنکه در مطالعات و بررسیهای انجام شده روی عامل، هوشمندی از نکات کليدی است. سوال مطرح در اينجا آن است که آيا ما قصد داريم بدون در نظر گرفتن هوشمندی به بررسی و استفاده از عامل بپردازيم؟ پاسخ اين سوال در تعريف ارائه شده وجود دارد: ترکيب صفات خودکار بودن، قابليت واکنش و برنامهريزی برای آينده، میتواند از يک منظر به عنوان وجود هوش تلقی شود. اين امر با توجه به اين نکته مهم، بيشتر تجلی میيابد که پيادهسازی هيچ يک از سه مورد فوق، به تنهایی، در يک سيستم کامپيوتری، چندان مشکل نيست. در حقيقت سيستمهای کامپيوتری زيادی وجود دارند که خودکار بودن و رفتار صرفاً واکنشی، يا خودکار بودن و رفتار برنامه‌ريزی برای آينده را به صورت هم‌زمان دارا میباشند؛ آنچه که میتواند مسئله را پيچيده ساخته و نمادی از هوش باشد، ترکيب صحيح رفتار واکنشی و برنامهريزی برای آينده است؛ کاری که حتی برای انسانها نيز چندان ساده نيست. انتخاب نوع رفتار واکنشی و مقطع زمانی صحيح برای واکنش به محيط، ضروری است. از سوی ديگر، برنامهريزی برای آينده، اقدامی لازم برای پيشرفت و بهبود میباشد. حال يک مسئله مهم، نحوه ترکيب اين دو رفتار کليدی با يکديگر و دست‌یابی به يک حالت تعادل مناسب است که در آن، عامل ضمن واکنش مناسب به تغييرات محيط، هدف يا اهداف خود را نيز دنبال مینمايد. برای پيادهسازی اين رفتار هوشمند، راهحلها و معماریهای مختلفی ارائه شده است، اگرچه تمام اين راه‌حلها، چنين تعريفی را از هوشمندی ندارند.
2-4-1-1- مقايسه عامل با شیءاشياء در محيط به صورت مجموعهای از صفات و قابليتها در نظر گرفته میشوند. شی بر روی وضعيت داخلی خودش کنترل دارد و میتوان گفت شی نوعی خود مختاری بر روی وضعيت خودش به نمايش می‌گذارد. عامل‌ها در واقع اشياء فعال هستند، يعنی هر عامل دارای يک موجوديت فعال و دارای رشته کنترلی مختص خود است. به عبارت ديگر عامل مستقل از ديگران و بدون نياز به کنترل توسط عامل‌های ديگر و يا انسان قادر به حيات است. اگر عامل بتواند عملی را انجام دهد و عامل ديگری از اين عامل بخواهد که اين عمل را برايش انجام دهد، عامل در انجام اين عمل خود مختار است. شی بر خلاف عامل بر روی رفتار خودش کنترلی ندارد. يعنی اگر شی متد m را برای فراخوانی در اختيار اشياء ديگر بگذارد، آنگاه در صورتی که متد از نظر دسترسی عمومی باشد، ديگر شی بر روی اجرای متد کنترلی ندارد. واضح است که متد شیء بايد برای اغلب شیء های ديگر در دسترس باشد، زيرا در يک سيستم شیگرا، شیهای تشکيل دهنده سيستم از طريق همکاری با يکديگر و فراخوانی متدهای يکديگر باعث انجام اعمال مختلف سيستم می‌شوند، بنابراين در سيستمهای شیگرا، مرکز تصميمگيری در ارتباط با انجام يک عمل در شی، فراخوانی کننده متد شی ديگر است، اما در سيستم‌های چندعامله اين مرکز تصميمگيری، در عامل دريافت کننده درخواست، برای انجام عمل به خصوص میباشد. همچنين عامل‌ها دارای اشياء دارای هدف میباشند. در راستای هدف‌گرا بودن عامل، نياز به خودمختاری نيز اهميت دارد به طوری که عامل‌ها با توجه به هدف تعريف شده بدون دخالت عامل‌های ديگر به انجام اعمال خود می‌پردازند. ارتباطات بين اشياء از طريق فراخوانی توابع که به صورت مجموعه‌ای از مسئوليت‌های از پيش تعريف شده هستند صورت می‌گیرد، در حاليکه در عامل‌ها ارتباطات از طريق زبان‌های ارتباطی است که هيچ مجموعه‌ای از پيام‌ها و يا موجوديت‌های از پيش تعريف شده وجود ندارد.
به طور کلی تفاوت بين اشياء و عامل‌ها را می‌توان به صورت زير خلاصه کرد:
عامل‌ها نسبت به اشياء خود مختار هستند. عامل‌ها خودشان نسبت به انجام درخواست عامل ديگر تصميم می‌گيرند.
عامل‌ها قابليت رفتار انعطاف پذير دارند. در مدل استاندارد شی گرا اين قابلیت‌ها در نظر گرفته نمی‌شود.
عامل‌ها فعال هستند.
ارتباطات بين اشياء از طريق فراخوانی توابع و ارتباطات در عامل‌ها از طريق زبان‌های ارتباطی است.
عامل‌ها هدف گرا هستند.
جدول 2- SEQ جدول_2- * ARABIC 1: ویژگی‌های يک عاملويژگی واژه لاتين توصيف ويژگی
خودمختاری Autonomy این بدان معنی است که عامل می‌تواند بدون دخالت مستقیم انسان یا عامل‌های دیگر به فعالیت بپردازد، و بر اقدامات خود و شرایط داخلی کنترل دارد. ADDIN EN.CITE <EndNote><Cite><Author>Sycara</Author><Year>1998</Year><RecNum>9</RecNum><DisplayText>[11]</DisplayText><record><rec-number>9</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>9</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Sycara, K. P.</author></authors></contributors><titles><title>Multi-agent Sys–s</title><secondary-title>AI magazine, Intelligent Agents</secondary-title></titles><periodical><full-title>AI magazine, Intelligent Agents</full-title></periodical><pages>79-92</pages><volume>19</volume><number>2</number><dates><year>1998</year></dates><urls></urls></record></Cite></EndNote>[11]
موقعيت گرا یا واکنشی Reactivity or situatedness or sensing and acting این بدان معنی است که عامل، ورودی‌های حسی را از محیط دریافت می‌کند، و فعالیت‌هایی را طرح‌ریزی می‌کند که محیط خود را از برخی جهات تغییر می‌دهد. به عبارت دیگر، عامل به محیط خود و شرایط عملیاتی وابسته است، آن را درک می‌کند و به تغییرات آن پاسخ می‌دهد. ADDIN EN.CITE <EndNote><Cite><Author>Chira</Author><Year>2003</Year><RecNum>10</RecNum><DisplayText>[11, 12]</DisplayText><record><rec-number>10</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>10</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Chira, C.</author></authors></contributors><titles><title>Software agents</title><secondary-title>IDIMS Report, February</secondary-title></titles><periodical><full-title>IDIMS Report, February</full-title></periodical><volume>21</volume><dates><year>2003</year></dates><urls></urls></record></Cite><Cite><Author>Sycara</Author><Year>1998</Year><RecNum>9</RecNum><record><rec-number>9</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>9</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Sycara, K. P.</author></authors></contributors><titles><title>Multi-agent Sys–s</title><secondary-title>AI magazine, Intelligent Agents</secondary-title></titles><periodical><full-title>AI magazine, Intelligent Agents</full-title></periodical><pages>79-92</pages><volume>19</volume><number>2</number><dates><year>1998</year></dates><urls></urls></record></Cite></EndNote>[11, 12]
کنش‌گرا یا هدف‌گرا Proactiveness or goal directed behaviour این بدان معنی است که عامل‌ها در پاسخ به محیط به سادگی عمل نمی‌کنند، بلکه قادرند با ابتکار عملشان، رفتاری هدفمند از خود بروز دهند. ADDIN EN.CITE <EndNote><Cite><Author>Chira</Author><Year>2003</Year><RecNum>10</RecNum><DisplayText>[12-14]</DisplayText><record><rec-number>10</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>10</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Chira, C.</author></authors></contributors><titles><title>Software agents</title><secondary-title>IDIMS Report, February</secondary-title></titles><periodical><full-title>IDIMS Report, February</full-title></periodical><volume>21</volume><dates><year>2003</year></dates><urls></urls></record></Cite><Cite><Author>Odell</Author><Year>2000</Year><RecNum>12</RecNum><record><rec-number>12</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>12</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Odell, J.</author></authors></contributors><titles><title>Agents: Technology and usage (Part 1)</title><secondary-title>Executive Report</secondary-title></titles><periodical><full-title>Executive Report</full-title></periodical><volume>3</volume><number>4</number><dates><year>2000</year></dates><urls></urls></record></Cite><Cite><Author>Wooldridge</Author><Year>1995</Year><RecNum>11</RecNum><record><rec-number>11</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>11</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Wooldridge, M.</author><author>Jennings, N.R.</author></authors></contributors><titles><title>Intelligent agents: Theory and practice</title><secondary-title>Knowledge engineering review</secondary-title></titles><periodical><full-title>Knowledge engineering review</full-title></periodical><pages>115-152</pages><volume>10</volume><number>2</number><dates><year>1995</year></dates><isbn>0269-8889</isbn><urls></urls></record></Cite></EndNote>[12-14]
يادگيری یا سازگاری Learning or Adaptivity این بدان معنی است که یک عامل، قادر است 1) در برابر تغییرات محیط، کاملاً انعطاف‌پذیر واکنش نشان دهد، 2) در زمان مناسب، تصمیمات هدف‌گرا بگیرد، و 3) در تعامل با دیگران از محیط و تجربیات خود استفاده کند، به عبارت دیگر تغيير رفتارها بر اساس تجربيات قبلی ADDIN EN.CITE <EndNote><Cite><Author>Chira</Author><Year>2003</Year><RecNum>10</RecNum><DisplayText>[11, 12]</DisplayText><record><rec-number>10</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>10</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Chira, C.</author></authors></contributors><titles><title>Software agents</title><secondary-title>IDIMS Report, February</secondary-title></titles><periodical><full-title>IDIMS Report, February</full-title></periodical><volume>21</volume><dates><year>2003</year></dates><urls></urls></record></Cite><Cite><Author>Sycara</Author><Year>1998</Year><RecNum>9</RecNum><record><rec-number>9</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>9</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Sycara, K. P.</author></authors></contributors><titles><title>Multi-agent Sys–s</title><secondary-title>AI magazine, Intelligent Agents</secondary-title></titles><periodical><full-title>AI magazine, Intelligent Agents</full-title></periodical><pages>79-92</pages><volume>19</volume><number>2</number><dates><year>1998</year></dates><urls></urls></record></Cite></EndNote>[11, 12]
صداقت یا قابل اعتماد بودن Veracity or Trustworthiness این فرض وجود دارد که یک عامل، آگاهانه، اطلاعات نادرست انتقال نمی‌دهد. ADDIN EN.CITE <EndNote><Cite><Author>Wooldridge</Author><Year>1998</Year><RecNum>17</RecNum><DisplayText>[14, 15]</DisplayText><record><rec-number>17</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>17</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Wooldridge, M.</author></authors></contributors><titles><title>Agent-based computing</title><secondary-title>Interoperable Communication Networks</secondary-title></titles><periodical><full-title>Interoperable Communication Networks</full-title></periodical><pages>71-98</pages><volume>1</volume><dates><year>1998</year></dates><isbn>1385-9501</isbn><urls></urls></record></Cite><Cite><Author>Wooldridge</Author><Year>1995</Year><RecNum>11</RecNum><record><rec-number>11</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>11</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Wooldridge, M.</author><author>Jennings, N.R.</author></authors></contributors><titles><title>Intelligent agents: Theory and practice</title><secondary-title>Knowledge engineering review</secondary-title></titles><periodical><full-title>Knowledge engineering review</full-title></periodical><pages>115-152</pages><volume>10</volume><number>2</number><dates><year>1995</year></dates><isbn>0269-8889</isbn><urls></urls></record></Cite></EndNote>[14, 15]. به قوانین روباتیک پایبند است و قابل اعتماد می‌باشد. ADDIN EN.CITE <EndNote><Cite><Author>Odell</Author><Year>2000</Year><RecNum>12</RecNum><DisplayText>[13]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>12</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Odell, J.</author></authors></contributors><titles><title>Agents: Technology and usage (Part 1)</title><secondary-title>Executive Report</secondary-title></titles><periodical><full-title>Executive Report</full-title></periodical><volume>3</volume><number>4</number><dates><year>2000</year></dates><urls></urls></record></Cite></EndNote>[13]
تحکیم Ruggedization عامل قادر است با خطاها و مشکل داده‌های ناقص مقابله کند. ADDIN EN.CITE <EndNote><Cite><Author>Odell</Author><Year>2000</Year><RecNum>12</RecNum><DisplayText>[13]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>12</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Odell, J.</author></authors></contributors><titles><title>Agents: Technology and usage (Part 1)</title><secondary-title>Executive Report</secondary-title></titles><periodical><full-title>Executive Report</full-title></periodical><volume>3</volume><number>4</number><dates><year>2000</year></dates><urls></urls></record></Cite></EndNote>[13]
پايداری Persistency عامل دارای اهداف و فرآيندهای ذاتی از پيش تعريف شده می‌باشد.
اجتماعی Social ability این بدان معنی است که عامل، تعاملاتی دارد، و این تعاملات، با روابط اجتماعی خوشایند یا رفاقت و مساعدت مشخص شده‌اند، به همین دلیل می‌گویند عامل‌ها، خوش برخورد، و قابل معاشرت هستند و دوستانه برخورد می‌کنند، ADDIN EN.CITE <EndNote><Cite><Author>Odell</Author><Year>2000</Year><RecNum>12</RecNum><DisplayText>[13]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>12</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Odell, J.</author></authors></contributors><titles><title>Agents: Technology and usage (Part 1)</title><secondary-title>Executive Report</secondary-title></titles><periodical><full-title>Executive Report</full-title></periodical><volume>3</volume><number>4</number><dates><year>2000</year></dates><urls></urls></record></Cite></EndNote>[13] به عبارت دیگر، با ساير عامل‌ها در سیستم‌های چندعامله همکاری دارد.
هماهنگی Coordination این بدان معنی است که عامل، قادر است برخی از فعالیت‌ها را در محیط اشتراکی با دیگر عامل‌ها انجام دهد. ADDIN EN.CITE <EndNote><Cite><Author>Odell</Author><Year>2000</Year><RecNum>12</RecNum><DisplayText>[13]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>12</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Odell, J.</author></authors></contributors><titles><title>Agents: Technology and usage (Part 1)</title><secondary-title>Executive Report</secondary-title></titles><periodical><full-title>Executive Report</full-title></periodical><volume>3</volume><number>4</number><dates><year>2000</year></dates><urls></urls></record></Cite></EndNote>[13] فعالیت‌ها، اغلب از طریق برنامه‌ها، گردش‌های کاری، و یا دیگر مکانیزم‌های مدیریت فرایندها هماهنگ می‌شوند. ADDIN EN.CITE <EndNote><Cite><Author>Odell</Author><Year>2000</Year><RecNum>12</RecNum><DisplayText>[13]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>12</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Odell, J.</author></authors></contributors><titles><title>Agents: Technology and usage (Part 1)</title><secondary-title>Executive Report</secondary-title></titles><periodical><full-title>Executive Report</full-title></periodical><volume>3</volume><number>4</number><dates><year>2000</year></dates><urls></urls></record></Cite></EndNote>[13]
همکاری و مشارکت Cooperation or collaboration این بدان معنی است که عامل، قادر است به منظور رسیدن به یک هدف مشترک، با دیگر عامل‌ها هماهنگ شود، عامل‌های غیر رقابتی که با هم به موفقیت یا شکست می‌رسند. ADDIN EN.CITE <EndNote><Cite><Author>Odell</Author><Year>2000</Year><RecNum>12</RecNum><DisplayText>[13]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>12</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Odell, J.</author></authors></contributors><titles><title>Agents: Technology and usage (Part 1)</title><secondary-title>Executive Report</secondary-title></titles><periodical><full-title>Executive Report</full-title></periodical><volume>3</volume><number>4</number><dates><year>2000</year></dates><urls></urls></record></Cite></EndNote>[13]
انعطاف‌پذیری Flexibility این بدان معنی است که سیستم پاسخگو است، عامل‌ها باید محیط خود را درک کنند و به موقع، به تغییراتی که در آن رخ می‌دهد پاسخ دهند. ADDIN EN.CITE <EndNote><Cite><Author>Jennings</Author><Year>1998</Year><RecNum>14</RecNum><DisplayText>[16]</DisplayText><record><rec-number>14</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>14</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Jennings, N.R.</author><author>Norman, T.J.</author><author>Faratin, P.</author></authors></contributors><titles><title>ADEPT: an agent-based approach to business process management</title><secondary-title>ACM Sigmod Record</secondary-title></titles><periodical><full-title>ACM Sigmod Record</full-title></periodical><pages>32-39</pages><volume>27</volume><number>4</number><dates><year>1998</year></dates><isbn>0163-5808</isbn><urls></urls></record></Cite></EndNote>[16]
استدلال Reasoning or Discourse قابليت استدلال در انتخاب عمل
حرکت Mobility این بدان معنی است که عامل، قادر است از یک ماشین به ماشین دیگر، و در سراسر معماری سیستم‌ها و چارچوب‌های مختلف انتقال یابد، به عبارت دیگر قابليت انتقال از يک محيط به محيطی ديگر ADDIN EN.CITE <EndNote><Cite><Author>Etzioni</Author><Year>1995</Year><RecNum>15</RecNum><DisplayText>[17]</DisplayText><record><rec-number>15</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>15</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Etzioni, O.</author><author>Weld, D.S.</author></authors></contributors><titles><title>Intelligent agents on the internet: Fact, fiction, and forecast</title><secondary-title>IEEE expert</secondary-title></titles><periodical><full-title>IEEE expert</full-title></periodical><pages>44-49</pages><volume>10</volume><number>4</number><dates><year>1995</year></dates><isbn>0885-9000</isbn><urls></urls></record></Cite></EndNote>[17]
پیوستگی زمانی Temporal continuity این بدان معنی است که عامل، فرایندی است که به طور مداوم در حال اجرا است، و این‌گونه نیست که یک ورودی را به یک خروجی واحد نگاشت کند و پس از آن خاتمه یابد. ADDIN EN.CITE <EndNote><Cite><Author>Etzioni</Author><Year>1995</Year><RecNum>15</RecNum><DisplayText>[17]</DisplayText><record><rec-number>15</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>15</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Etzioni, O.</author><author>Weld, D.S.</author></authors></contributors><titles><title>Intelligent agents on the internet: Fact, fiction, and forecast</title><secondary-title>IEEE expert</secondary-title></titles><periodical><full-title>IEEE expert</full-title></periodical><pages>44-49</pages><volume>10</volume><number>4</number><dates><year>1995</year></dates><isbn>0885-9000</isbn><urls></urls></record></Cite></EndNote>[17]
شخصیت یا اعتبار Personality or character or Credibility یک عامل، شخصیت قابل باور، خوش تعریف و احساسات دارد. ADDIN EN.CITE <EndNote><Cite><Author>Etzioni</Author><Year>1995</Year><RecNum>15</RecNum><DisplayText>[13, 17]</DisplayText><record><rec-number>15</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>15</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Etzioni, O.</author><author>Weld, D.S.</author></authors></contributors><titles><title>Intelligent agents on the internet: Fact, fiction, and forecast</title><secondary-title>IEEE expert</secondary-title></titles><periodical><full-title>IEEE expert</full-title></periodical><pages>44-49</pages><volume>10</volume><number>4</number><dates><year>1995</year></dates><isbn>0885-9000</isbn><urls></urls></record></Cite><Cite><Author>Odell</Author><Year>2000</Year><RecNum>12</RecNum><record><rec-number>12</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>12</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Odell, J.</author></authors></contributors><titles><title>Agents: Technology and usage (Part 1)</title><secondary-title>Executive Report</secondary-title></titles><periodical><full-title>Executive Report</full-title></periodical><volume>3</volume><number>4</number><dates><year>2000</year></dates><urls></urls></record></Cite></EndNote>[13, 17]
قابلیت استفاده مجدد Reusability این بدان معنی است که ممکن است فرایندها نیاز داشته باشند نمونه‌های کلاس “عامل” را برای تحویل اطلاعات یا چک کردن و تجزیه و تحلیل آن‌ها بر اساس نتایجشان حفظ کنند. ADDIN EN.CITE <EndNote><Cite><Author>Horn</Author><Year>1999</Year><RecNum>16</RecNum><DisplayText>[18]</DisplayText><record><rec-number>16</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>16</key></foreign-keys><ref-type name=”Conference Proceedings”>10</ref-type><contributors><authors><author>Horn, E.</author><author>Kupries, M.</author><author>Reinke, T.</author></authors></contributors><titles><title>Properties and models of software agents and prefabrication for agent application sys–s</title></titles><pages>10 pp.</pages><dates><year>1999</year></dates><publisher>IEEE</publisher><isbn>0769500013</isbn><urls></urls></record></Cite></EndNote>[18]
محدودیت منابع Resource limitation عامل تا زمانی به فعالیت خود ادامه می‌دهد که منابع را در اختیار داشته باشد. ADDIN EN.CITE <EndNote><Cite><Author>Horn</Author><Year>1999</Year><RecNum>16</RecNum><DisplayText>[18]</DisplayText><record><rec-number>16</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>16</key></foreign-keys><ref-type name=”Conference Proceedings”>10</ref-type><contributors><authors><author>Horn, E.</author><author>Kupries, M.</author><author>Reinke, T.</author></authors></contributors><titles><title>Properties and models of software agents and prefabrication for agent application sys–s</title></titles><pages>10 pp.</pages><dates><year>1999</year></dates><publisher>IEEE</publisher><isbn>0769500013</isbn><urls></urls></record></Cite></EndNote>[18]
نوع دوستی Benevolence این فرض وجود دارد که عامل‌ها، اهداف متضاد ندارند و هر عامل کاری را انجام می‌دهد که از او خواسته شده است. ADDIN EN.CITE <EndNote><Cite><Author>Wooldridge</Author><Year>1998</Year><RecNum>17</RecNum><DisplayText>[14, 15]</DisplayText><record><rec-number>17</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>17</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Wooldridge, M.</author></authors></contributors><titles><title>Agent-based computing</title><secondary-title>Interoperable Communication Networks</secondary-title></titles><periodical><full-title>Interoperable Communication Networks</full-title></periodical><pages>71-98</pages><volume>1</volume><dates><year>1998</year></dates><isbn>1385-9501</isbn><urls></urls></record></Cite><Cite><Author>Wooldridge</Author><Year>1995</Year><RecNum>11</RecNum><record><rec-number>11</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>11</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Wooldridge, M.</author><author>Jennings, N.R.</author></authors></contributors><titles><title>Intelligent agents: Theory and practice</title><secondary-title>Knowledge engineering review</secondary-title></titles><periodical><full-title>Knowledge engineering review</full-title></periodical><pages>115-152</pages><volume>10</volume><number>2</number><dates><year>1995</year></dates><isbn>0269-8889</isbn><urls></urls></record></Cite></EndNote>[14, 15] به عبارت دیگر، مصالحه در منافع مرتبط با عامل‌های همکار
نمايندگی Delegacy قبول انجام عمل در سیستم‌های چندعامله
شايستگی یا احساس مسئوليت Competency or Amenability ارزيابی فعاليت انجام شده در تحقق هدف، تقسيم وظايف در صورت لزوم، و ادامه عمل تا تحقق هدف
عقلانيت Rationality این بدان معنی است که یک عامل در راستای اهداف خود فعالیت می‌کند، و کاری که مانع رسیدن به آن اهداف شود را انجام نمی‌دهد، حداقل تا جایی که باورهای او اجازه می‌دهد. ADDIN EN.CITE <EndNote><Cite><Author>Wooldridge</Author><Year>1998</Year><RecNum>17</RecNum><DisplayText>[14, 15]</DisplayText><record><rec-number>17</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>17</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Wooldridge, M.</author></authors></contributors><titles><title>Agent-based computing</title><secondary-title>Interoperable Communication Networks</secondary-title></titles><periodical><full-title>Interoperable Communication Networks</full-title></periodical><pages>71-98</pages><volume>1</volume><dates><year>1998</year></dates><isbn>1385-9501</isbn><urls></urls></record></Cite><Cite><Author>Wooldridge</Author><Year>1995</Year><RecNum>11</RecNum><record><rec-number>11</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>11</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Wooldridge, M.</author><author>Jennings, N.R.</author></authors></contributors><titles><title>Intelligent agents: Theory and practice</title><secondary-title>Knowledge engineering review</secondary-title></titles><periodical><full-title>Knowledge engineering review</full-title></periodical><pages>115-152</pages><volume>10</volume><number>2</number><dates><year>1995</year></dates><isbn>0269-8889</isbn><urls></urls></record></Cite></EndNote>[14, 15] به عبارت دیگر، انجام اعمال منطقی (نه لزوماً درست) برای رسيدن به اهداف
قابلیت استنتاج Inferential capability این ویژگی بدان معنی است که یک عامل، می‌تواند با استفاده از دانشی که از اهداف کلی دارد، و روش‌های ارجح، بر روی مشخصات کار، به فعالیت بپردازد تا به انعطاف‌پذیری دست یابد، اطلاعات بیشتری بدست آورد، و مدل‌های واضح و صریحی از خود، کاربر، شرایط، و یا دیگر عامل‌ها داشته باشد. ADDIN EN.CITE <EndNote><Cite><Author>B–shaw</Author><Year>1997</Year><RecNum>18</RecNum><DisplayText>[19]</DisplayText><record><rec-number>18</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>18</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>B–shaw, J.M.</author></authors></contributors><titles><title>An introduction to software agents</title><secondary-title>Software agents</secondary-title></titles><periodical><full-title>Software agents</full-title></periodical><pages>3-46</pages><volume>5</volume><dates><year>1997</year></dates><urls></urls></record></Cite></EndNote>[19]

Author:

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *