*42

وزارت علوم، تحقیقات و فناوری
دانشگاه علوم و فنون مازندران
پایان‌نامه
مقطع کارشناسی ارشد
رشته: فناوری اطلاعات- گرایش مهندسی فناوری اطلاعات
عنوان: بررسی قوانین انجمنی در داده کاوی توزیع شده و ارائه مدلی مبتنی بر سیستم‌های چند عامله برای آن
استاد راهنما: دکتر جواد وحیدی
استاد مشاور: دکتر بابک شیرازی
دانشجو: مائده تشکّریان
(زمستان 1391)

سپاسگزاری:
اینجانب از پدر و مادر گرامی‌ام که هرچه دارم از زحمات بی‌دریغ و دعای خیر آن‌هاست و دو برادر عزیزم که با تشویق و حمایت‌های خویش مرا در طی دوران تحصیل یاری نمودند نهایت سپاسگزاری و قدردانی را می‌نمایم.
نگارنده این پایان‌نامه همچنین وظیفه‌ی خود می‌داند که از کلیه عزیزانی که در به ثمر رسیدن این پروژه نقش حیاتی ایفا نموده‌اند، به شرح زیر قدردانی نماید:
از استاد راهنمای بزرگوارم دکتر جواد وحیدی که با راهنمایی‌های ارزنده، در پیشبرد اهداف کار، اینجانب را یاری نمودند صمیمانه سپاسگزارم.
همچنین از استاد مشاور ارجمندم دکتر بابک شیرازی که با پشتیبانی‌های علمی‌شان، اینجانب را مساعدت فرمودند کمال تشکر را دارم.

مائده تشکریان
دی 1391
چکیدهامروزه با توجه به گسترش روز افزون اطلاعاتی که بشر با آنها سر و کار دارد، بهره‌گیری از روش‌هایی همچون داده‌کاوی برای استخراج دانش و اطلاعات نهفته در داده‌ها، امری غیرقابل اجتناب می‌باشد. یکی از مسائلی که امروزه در بحث داده‌کاوی مورد توجه قرار گرفته است، بحث توزیع‌شدگی ذاتی داده‌ها است. توسعه فناوری شبکه‌های کامپیوتری و تکنولوژی پایگاه داده توزیع شده، ذخیره سازی توزیع شده و نسل فنی جدیدی از داده کاوی توزیع شده را ترویج داده است. داده کاوی توزیع شده از محاسبات توزیع شده استفاده می‌کند، و دانش مورد نیاز کاربران را از پایگاه داده‌های توزیع شده استخراج می‌کند. این حوزه چشم‌انداز کاربردی گسترده‌ای دارد. سه هدف اصلی برای داده کاوی از سیستم‌های اطلاعاتی توزیع شده وجود دارد: 1) شناسایی الگوهای مهم محلی در پایگاه داده‌های مجزا، 2) ادغام الگوهای محلی و استخراج الگوهای کلی پس از یکپارچه شدن پایگاه داده‌های توزیع شده، و 3) شناسایی الگوهای رابطه‌ای خاص در مجموعه داده‌های مختلف.
با توجه به قابلیت‌های عامل و سیستم‌های چندعامله و مناسب بودن آن‌ها برای محیط‌های توزیع شده به نظر می‌رسد که بتوان از قابلیت‌های آنها برای داده‌کاوی در محیط‌های توزیع شده بهره برد. در این تحقیق ما قصد داریم تا ضمن بررسی کارهای موجود در زمینه کاربرد عامل و سیستم‌های چندعامله در داده‌کاوی، بحث کاوش قوانین انجمنی در محیط‌های توزیع شده را مورد بررسی قرار دهیم. ما مساله خود را در دو فاز مورد بررسی قرار خواهیم داد. در فاز اول خصوصیت‌ها و قابلیت‌های یک عامل و مزایای ترکیب تکنولوژی چند عامله با داده‌کاوی توزیع شده مورد بررسی قرار خواهند گرفت، و در فاز دوم یک معماری برای داده‌کاوی در محیط‌های توزیع شده برپایه‌ی تکنولوژی چند عامله ارائه می‌دهیم. بطور کلی دستاورد اصلی این تحقیق ارائه یک رویکرد مبتنی بر عامل برای مساله کاوش قوانین انجمنی با استفاده از قابلیت‌های هدفگرایی، هوشمندی، یادگیری و استدلال است.
کلمات کلیدی: داده کاوی توزیع شده، سیستم چند عامله، قوانین انجمنی
Abstract
Due to the ever-growing increase in the amount of data we deal with, tapping methods like data mining to extract hidden knowledge and information in the data seems inevitable. One of the topics of data mining that has recently attracted a lot of attention is the inherent distribution of data. The development of computer network technology and distributed database technology has promoted distributed data storage and the new technical generation of distributed data mining. Distributed data mining (DDM) uses distributed computing and finds the required knowledge for the users from the distributed database. This domain has widespread applications. The purpose of data mining from distributed information sys–s is usually threefold: 1) Identifying locally significant patterns in individual databases; 2) Combining local patterns and discovering global patterns after unifying distributed databases in a single view; and 3) Finding patterns which follow special relationships across different data collections.
Considering agent and multi-agent capabilities in distributed environments, it seems that using their features can be useful in these environments. In this study, in addition to reviewing the related work and researches in agent-based data mining area, we intend to consider the problem of mining association rules in distributed environments. We study this problem in two phases. First we mention the features and capabilities of agents for data mining task, and analyze the advantages of multi-agent combining with distributed data mining. Then, in the second phase we propose a DDM architecture based on multi-agent technology. To conclude, the main result of this thesis is the presentation of agent-based approach for DDM with concept drift using goal-oriented, intelligence, learning and reasoning features of agents.
Keywords: Distributed data mining, M-Agent sys–, Association rules
فهرست رئوس مطالب TOC h z t “MyHeading2,2,MyHeading3,3,MyHeading4,4,MyHeading5,5,MyHeading6,6,BoldHeading,1” فصل اول مقدمه و کلیات تحقیق PAGEREF _Toc350946084 h 11-1- مقدمه PAGEREF _Toc350946085 h 21-2- تعریف مسأله و سوالات اصلی تحقیق PAGEREF _Toc350946086 h 21-3- اهمیت و ضرورت انجام تحقیق PAGEREF _Toc350946087 h 31-4- اهداف اساسی از انجام تحقیق PAGEREF _Toc350946088 h 31-4-1- هدف اصلی PAGEREF _Toc350946089 h 31-4-2- اهداف فرعی PAGEREF _Toc350946090 h 31-5- پرسش‌های تحقیق PAGEREF _Toc350946091 h 41-5-1- پرسش اصلی PAGEREF _Toc350946092 h 41-5-2- پرسش‌های فرعی PAGEREF _Toc350946093 h 41-6- فرضیه‌ها PAGEREF _Toc350946094 h 41-7- روش تحقیق PAGEREF _Toc350946095 h 41-8- جنبه‌های نوآوری PAGEREF _Toc350946096 h 51-9- مراحل انجام تحقیق PAGEREF _Toc350946097 h 51-10- ساختار پایان‌نامه PAGEREF _Toc350946098 h 5فصل دوم ادبیات و پیشینه تحقیق PAGEREF _Toc350946099 h 62-1- مقدمه PAGEREF _Toc350946100 h 72-2- داده‌کاوی PAGEREF _Toc350946101 h 72-2-1- خوشه‌بندی PAGEREF _Toc350946102 h 82-2-1-1- روش‌های تقسیم‌بندی PAGEREF _Toc350946103 h 82-2-1-2- روش‌های سلسله مراتبی PAGEREF _Toc350946104 h 82-2-1-3- روش‌های مبتنی بر چگالی PAGEREF _Toc350946105 h 92-2-2- طبقه‌بندی PAGEREF _Toc350946106 h 92-2-2-1- طبقه‌بندی مبتنی بر قواعد PAGEREF _Toc350946107 h 102-2-3- کشف قواعد انجمنی PAGEREF _Toc350946108 h 122-2-3-1- تعاریف و مفاهیم اصلی در قواعد انجمنی PAGEREF _Toc350946109 h 122-2-3-1-1- تقسیم بندی قواعد انجمنی PAGEREF _Toc350946110 h 142-2-3-1-2- استخراج قواعد تک‌سطحی تک بعدی دودویی PAGEREF _Toc350946111 h 142-2-3-1-2-1- مرحله پیوست PAGEREF _Toc350946112 h 162-2-3-1-2-2- مرحله هرس PAGEREF _Toc350946113 h 172-2-3-1-3- محاسبه اطمینان و استخراج قواعد نهایی PAGEREF _Toc350946114 h 172-3- داده‌کاوی توزیع شده PAGEREF _Toc350946115 h 172-4- عامل‌ها و سیستم‌های چندعامله PAGEREF _Toc350946116 h 182-4-1- عامل PAGEREF _Toc350946117 h 192-4-1-1- مقایسه عامل با شیء PAGEREF _Toc350946118 h 202-4-1-2- معماری عامل‌ها PAGEREF _Toc350946119 h 232-4-1-2-1- معماری BDI PAGEREF _Toc350946120 h 242-4-2- سیستم‌های چندعامله PAGEREF _Toc350946121 h 252-4-2-1- مذاکره PAGEREF _Toc350946122 h 282-5- بهره‌گیری از عامل برای داده‌کاوی PAGEREF _Toc350946123 h 302-5-1- سیستم‌های چندعامله، بستری برای داده‌کاوی توزیع شده PAGEREF _Toc350946124 h 302-6- مروری بر کارهای انجام شده PAGEREF _Toc350946125 h 322-6-1- داده‌کاوی توزیع شده PAGEREF _Toc350946126 h 332-6-2- کارهای مهم انجام شده در زمینه داده‌کاوی با استفاده از عامل PAGEREF _Toc350946127 h 362-7- جمع‌بندی PAGEREF _Toc350946128 h 39فصل سوم روش تحقیق PAGEREF _Toc350946129 h 403-1- مقدمه PAGEREF _Toc350946130 h 413-2- داده‌کاوی توزیع شده PAGEREF _Toc350946131 h 413-2-1- گروه‌بندی مدل‌های داده‌کاوی توزیع شده PAGEREF _Toc350946132 h 423-2-2- مشکلات داده‌کاوی توزیع شده PAGEREF _Toc350946133 h 433-2-2-1- افزونگی داده PAGEREF _Toc350946134 h 433-2-2-2- تغییرات پویای محیط PAGEREF _Toc350946135 h 433-2-2-3- سربار ارتباطات PAGEREF _Toc350946136 h 443-2-2-4- مشکلات داده‌کاوی توزیع شده به روش سنتی PAGEREF _Toc350946137 h 443-3- عامل‌ها و داده‌کاوی PAGEREF _Toc350946138 h 443-3-1- حوزه کاوش عامل PAGEREF _Toc350946139 h 463-3-2- داده‌کاوی برپایه‌ی عامل PAGEREF _Toc350946140 h 483-3-3- مزیت بهره‌گیری از عامل‌ها در داده‌کاوی PAGEREF _Toc350946141 h 503-3-3-1- زیرساخت داده‌کاوی سازمانی PAGEREF _Toc350946142 h 513-3-3-2- بکارگیری هوشمندی انسان و دامنه PAGEREF _Toc350946143 h 513-3-3-3- پشتیبانی از کاوش توزیع شده و موازی PAGEREF _Toc350946144 h 513-3-3-4- پیش پردازش داده PAGEREF _Toc350946145 h 523-3-3-5- یادگیری سازگار PAGEREF _Toc350946146 h 523-3-3-6- کاوش تعاملی PAGEREF _Toc350946147 h 523-3-4- داده‌کاوی توزیع شده برپایه‌ی عامل‌ها PAGEREF _Toc350946148 h 533-3-4-1- چالش‌های داده‌کاوی توزیع شده PAGEREF _Toc350946149 h 533-3-5- مزیت بهره‌گیری از عامل‌ها در داده‌کاوی توزیع شده PAGEREF _Toc350946150 h 553-3-5-1- ایزوله بودن منابع داده PAGEREF _Toc350946151 h 553-3-5-2- پویایی منابع داده و دستگاه‌های محاسباتی PAGEREF _Toc350946152 h 553-3-5-3- داده‌کاوی توزیع شده‌ی تعاملی PAGEREF _Toc350946153 h 563-3-5-4- انتخاب منابع و جمع‌اوری داده پویا PAGEREF _Toc350946154 h 563-3-5-5- محدودیت‌های زمانی در منابع داده توزیع شده PAGEREF _Toc350946155 h 563-3-5-6- داده‌کاوی توزیع شده با چند استراتژی PAGEREF _Toc350946156 h 563-3-5-7- داده‌کاوی توزیع شده‌ی مشارکتی PAGEREF _Toc350946157 h 563-3-5-8- پوشیدگی داده‌های منبع PAGEREF _Toc350946158 h 563-3-5-9- محدودیت‌های سازمانی در منابع داده توزیع شده PAGEREF _Toc350946159 h 573-4- الگوریتم‌های کشف قوانین انجمنی PAGEREF _Toc350946160 h 573-4-1- الگوریتم AIS PAGEREF _Toc350946161 h 573-4-2- الگوریتم SETM PAGEREF _Toc350946162 h 583-4-3- الگوریتم Apriori یا پیشینار PAGEREF _Toc350946163 h 583-4-4- الگوریتم AprioriTid PAGEREF _Toc350946164 h 603-5- جمع‌بندی PAGEREF _Toc350946165 h 61فصل چهارم محاسبات و یافته‌های تحقیق PAGEREF _Toc350946166 h 624-1- مقدمه PAGEREF _Toc350946167 h 634-2- معماری پیشنهادی برای داده کاوی توزیع شده برپایه‌ی سیستم‌های چند عامله PAGEREF _Toc350946168 h 664-2-1- معماری چهار لایه‌ی پیشنهادی PAGEREF _Toc350946169 h 664-2-1-1- لایه‌ی اول، لایه‌ی کاربر PAGEREF _Toc350946170 h 664-2-1-2- لایه‌ی دوم، لایه‌ی مدیریت PAGEREF _Toc350946171 h 674-2-1-3- لایه‌ی سوم، لایه پردازش PAGEREF _Toc350946172 h 684-2-1-4- لایه‌ی چهارم، لایه‌ی منابع PAGEREF _Toc350946173 h 694-3- مطالعه موردی PAGEREF _Toc350946174 h 714-3-1- تحلیل عملکرد الگوریتم‌های کشف قوانین انجمنی PAGEREF _Toc350946175 h 714-3-2- F-T–e: یک سیستم کاوش عامل برای سرویس‌های مالی PAGEREF _Toc350946176 h 754-3-3- داده‌کاوی چند منبع بر پایه‌ی عامل PAGEREF _Toc350946177 h 774-3-4- کاوش الگوی رفتار سازگار بر پایه‌ی عامل توسط HMM PAGEREF _Toc350946178 h 814-3-4-1- چارچوب سیستم PAGEREF _Toc350946179 h 814-3-4-2- مدلسازی عامل PAGEREF _Toc350946180 h 834-4- جمع‌بندی PAGEREF _Toc350946181 h 84فصل پنجم نتیجه‌گیری و پیشنهادات PAGEREF _Toc350946182 h 865-1- مقدمه PAGEREF _Toc350946183 h 875-2- خلاصه تحقیق PAGEREF _Toc350946184 h 875-3- پیشنهادات برای کارهای آتی PAGEREF _Toc350946186 h 87پیوست منابع و مآخذ PAGEREF _Toc350946187 h 89
فهرست جداول و نمودارها
TOC h z t “MyTableCaption,1” جدول 2- 1: ویژگی‌های یک عامل PAGEREF _Toc350946525 h 21نمودار 4- 1: تغییرات رفتار الگوریتم‌های مختلف PAGEREF _Toc350946526 h 73نمودار 4- 2: تغییرات رفتار الگوریتم‌های مختلف در یک فروشگاه خرده فروشی PAGEREF _Toc350946527 h 74نمودار 4- 3: مقایسه‌ی رفتار الگوریتم‌های AprioriTid و Apriori PAGEREF _Toc350946528 h 74نمودار 4- 4: مقایسه عملکرد الگوریتم‌هایAprioriTid ، Apriori Hybrid و Apriori در آزمایش‌های مختلف PAGEREF _Toc350946529 h 75
فهرست تصاویر
TOC h z t “MyCaptionStyle,1” شکل 2- 1: معماری BDI در عامل PAGEREF _Toc350946627 h 26شکل 2- 2: درخت تحقیق مبحث داده‌کاوی PAGEREF _Toc350946628 h 33شکل 3- 1:یک چارچوب داده‌کاوی توزیع شده PAGEREF _Toc350946629 h 42شکل 3- 2: گروه‌بندی سیستم‌های داده‌کاوی توزیع شده PAGEREF _Toc350946630 h 43شکل 3- 3: اشتراک عمل چند بعدی کاوش- عامل PAGEREF _Toc350946631 h 47شکل 3- 4: الگوریتم Apriori PAGEREF _Toc350946632 h 59شکل 3- 5: توضیح الگوریتم Apriori PAGEREF _Toc350946633 h 59شکل 3- 6: الگوریتم AprioriTid PAGEREF _Toc350946634 h 60شکل 4- 1: چارچوب تحقیقاتی کاوش- عامل PAGEREF _Toc350946635 h 64شکل 4- 3: لایه‌ی کاربر PAGEREF _Toc350946636 h 66شکل 4- 4: لایه‌ی مدیریت PAGEREF _Toc350946637 h 67شکل 4- 5: لایه‌ی پردازش PAGEREF _Toc350946638 h 68شکل 4- 6: لایه‌ی منابع PAGEREF _Toc350946639 h 69شکل 4- 7: معماری پیشنهادی برای داده کاوی توزیع شده برپایه‌ی سیستم‌های چند عامله PAGEREF _Toc350946640 h 70شکل 4- 8: چارچوب F-T–e PAGEREF _Toc350946641 h 77شکل 4- 9: چارچوب MSCM-AKD PAGEREF _Toc350946642 h 78شکل 4- 10: کاوش ترکیبی چند منبع بر پایه‌ی عامل PAGEREF _Toc350946643 h 80شکل 4- 11: کاوش چند منبع با شبکه‌بندی بر پایه‌ی عامل PAGEREF _Toc350946644 h 81شکل 4- 12: چارچوب کشف الگوی غیرعادی بر پایه‌ی عامل PAGEREF _Toc350946645 h 82
فصل اول مقدمه و کلیات تحقیق1-1- مقدمهدر این فصل به معرفی کلیات این پژوهش و ساختار آن می‌پردازیم. بدین منظور ابتدا به بیان تعریف مسئله، ضرورت، اهداف و پرسش‌های این تحقیق خواهیم پرداخت و در نهایت به تعریف واژه‌ها و اصطلاحات مورد استفاده در پایان نامه می‌پردازیم.
1-2- تعریف مسأله و سوالات اصلی تحقیقامروزه با توجه به گسترش روز افزون اطلاعاتی که بشر با آن‌ها سر و کار دارد، بهره‌گیری از روش‌هایی همچون داده‌کاوی برای استخراج دانش و اطلاعات نهفته در داده‌ها، امری غیرقابل اجتناب می‌باشد. یکی از مسائلی که امروزه در بحث داده‌کاوی مورد توجه قرار گرفته است، بحث توزیع‌شدگی ذاتی داده‌ها است. توسعه فناوری شبکه‌های کامپیوتری و تکنولوژی پایگاه داده توزیع شده، ذخیره سازی توزیع شده و نسل فنی جدیدی از داده کاوی توزیع شده را ترویج داده است.
داده‌کاوی توزیع شده عبارت است از کشف نیمه خودکار الگوهای پنهان موجود در داده‌ها، در حالتی که داده‌ها و یا مکانیزم‌های استنتاج، به صورت توزیع شده باشند. غیرمتمرکز بودن داده‌ها بدان معناست که داده‌ها به صورت توزیع شده بین دو یا چند سایت بوده و هزینه انتقال تمام یا بخشی از داده‌ها به یک سایت مرکزی، قابل صرف‌نظر نباشد. توزیع شده بودن مکانیزم‌های استنتاج، به معنای لزوم لحاظ کردن هزینه ارتباط بین مکانیزم‌های مختلف در حال استخراج دانش می‌باشد. این توزیع‌شدگی ممکن است به دلایل مختلفی از جمله ارائه شدن مکانیزم استخراج دانش در قالب یک سرویس اینترنتی و یا صرفاً ناشی از توزیع‌شدگی داده‌ها باشد. چنین رویکردی به داده‌کاوی، برخلاف جهت کلی تحقیقات انجام شده است که به طور عمده به تکنیک‌های متمرکز پرداخته و نه فقط بر تمرکز، که بر همگونی و ساختار مسطح (در مقابل ساختار رابطه‌ای) داده‌های هدف متکی می‌باشند. مسائلی نظیر استخراج دانش در حالت عدم دسترسی به تمام داده‌های موجود، برقراری ارتباط موثر و بهینه با سایر مکانیزم‌های در حال استخراج دانش و نیز تبادل دانش یا اطلاعات میانی به جای اطلاعات خام، فقط تعدادی از مسائل اولیه داده‌کاوی توزیع شده با توجه به تعریف آن می‌باشند. بنابراین، داده‌کاوی توزیع شده در عین حال که به عنوان راه حلی کلیدی برای مشکلات اصلی پیش روی داده‌کاوی مطرح می‌باشد، خود سرمنشأ چالش‌ها و مسائل متعددی گردیده است؛ حل مؤثر این مشکلات منجر به استفاده هرچه بیشتر از داده‌کاوی و ایجاد امکانات جدید و بهره‌برداری از پتانسیل‌های موجود در قلمروهائی خواهد شد که علیرغم نیاز مبرم به داده‌کاوی، استفاده بسیار محدودی از آن به عمل می‌‌آورند.
1-3- اهمیت و ضرورت انجام تحقیقداده کاوی توزیع شده از محاسبات توزیع شده استفاده می‌کند، و دانش مورد نیاز کاربران را از پایگاه داده‌های توزیع شده استخراج می‌کند. این حوزه چشم‌انداز کاربردی گسترده‌ای دارد. معمولاً پایگاه‌هایی که این داده‌ها را ایجاد یا دریافت می‌کنند، متعلق به افراد حقیقی یا حقوقی هستند که هر کدام به دنبال اهداف و منافع خود می‌باشند و حاضر نیستند دانش خود را به طور رایگان در اختیار دیگران قرار دهند. سیستم داده کاوی توزیع شده چند عامله، نسبتاً یک حوزه تحقیقاتی جدید است. با تکنولوژی نوظهور هوش مصنوعی سازگار است، انعطاف پذیری و هوشمندی خاصی دارد، استفاده از منابع را بهبود بخشیده و پایداری سیستم را افزایش داده است. و لذا نتایج این تحقیق می‌تواند در عمل مورد استفاده قرار گیرد و به عنوان یک موضوع پژوهشی مورد توجه قرار گیرد.
1-4- اهداف اساسی از انجام تحقیقدر اینجا اهداف تحقیق را به دو دسته هدف اصلی و اهداف فرعی تقسیم میکنیم: “هدف کلی” که منظور همان موضوع تحقیق است که قصد مشخص نمودن آن‌را داریم و به عبارتی آنچه در پایان مطالعه قصد رسیدن بدان را داریم. “هدف کلی” معمولاً در یک جمله قابل فهم صریح و رسا و مختصر بیان می‌شود که برای خواننده گویا و قابل فهم است. در گونه دوم “اهداف جزئی یا اختصاصی” تحقیق بیان می‌شود. این اهداف از تقسیم یا شکستن “هدف کلی” به اجزای کوچک‌تر بدست می‌آیند. اهداف جزئی راه رسیدن به  “هدف کلی” را قدم به قدم مشخص  مینمایند.
1-4-1- هدف اصلیارائه مدلی مبتنی بر سیستم‌های چند عامله برای داده‌کاوی در محیط‌های توزیع شده
سیستم داده کاوی توزیع شده چند عامله، حوزه تحقیقاتی جدیدی است که با تکنولوژی نوظهور هوش مصنوعی سازگار بوده، انعطاف پذیری و هوشمندی خاصی داشته، استفاده از منابع را بهبود بخشیده و پایداری سیستم را افزایش داده است. و لذا ارائه مدلی مبتنی بر سیستم‌های چند عامله برای داده‌کاوی در محیط‌های توزیع شده در دستور کار قرار گرفت. نتایج این تحقیق می‌تواند در عمل مورد استفاده قرار گرفته و به عنوان یک موضوع پژوهشی مورد توجه قرار گیرد.
1-4-2- اهداف فرعیبررسی قوانین انجمنی در چند مدل از داده کاوی
ارائه یک مدل مبتنی بر سیستم‌های چند عامله
ارزیابی مدل
1-5- پرسش‌های تحقیقپرسش‌های تحقیق به دنبال چگونگی دست‌یابی به اهداف تحقیق می‌باشند. لذا مانند اهداف تحقیق، پرسش‌های تحقیق را نیز به دو دسته تقسیم می‌کنیم: پرسش اصلی و پرسش‌های فرعی. که “پرسش اصلی” به دنبال جوابی در راستای دست‌یابی به هدف اصلی تحقیق می‌باشد و “پرسش‌های فرعی” نیز به دنبال چگونگی دست یافتن به اهداف فرعی تحقیق هستند.
پرسش‌های تحقیق حاضر عبارتند از:
1-5-1- پرسش اصلیاستفاده از عامل‌ها و سیستم‌های چندعامله در داده کاوی توزیع شده چه اثراتی ایجاد می‌کند؟
1-5-2- پرسش‌های فرعیچه روش‌هایی برای بهینه سازی الگوریتم‌های موجود، وجود دارد؟
عامل‌ها و سیستم‌های چندعامله در حوزه داده کاوی توزیع شده در چه کاربردهایی حائز اهمیت است؟
چه راه حل‌هایی را می‌توان برای رفع مشکلات موجود در این حوزه یافت؟
1-6- فرضیه‌هابا توجه به قابلیت‌های به اثبات رسیده‌ی عامل‌ها و سیستم‌های چندعامله در زمینه‌های مختلف، فرض ما این است که عامل‌ها و سیستم‌های چندعامله می‌توانند به عنوان ابزار مناسبی در تأثیر بهبود کارایی الگوریتم‌های داده کاوی در محیط توزیع شده به کار گرفته شوند.
1-7- روش تحقیقروش انجام تحقیق از طریق مطالعه الگوریتم‌ها و روش‌های مختلف موجود در راستای موضوع تحقیق می‌باشد. و نیز از طریق مقایسه با روش‌های مرتبط موجود انجام خواهد شد.
1-8- جنبه‌های نوآوریبا انجام این تحقیق می‌توان از تکنیک‌های داده کاوی در محیط‌های توزیع شده با سرعت و دقت بیشتری بهره برد.
1-9- مراحل انجام تحقیقمطالعه‌ی اولیه و ادبیات مسأله
شناسایی و بیان کامل مسأله
بررسی فعالیت‌های پیشین در راستای حل مسأله
بهره‌گیری از نقاط قوت روش‌های مختلف و دست‌یابی به مدلی کارآمدتر
حل مسأله و تحلیل آن
1-10- ساختار پایان‌نامهساختار این تحقیق شامل پنج فصل است.
فصل یک: مقدمه و کلیات تحقیق ارائه خواهد شد و به تعریف مسئله و ضرورت انجام تحقیق خواهیم پرداخت.
فصل دوم: به بیان ادبیات و تاریخچه‌ای از داده کاوی، داده کاوی توزیع شده، عامل‌ها و سیستم‌های چندعامله پرداخته، چندین تکنیک رایج در این حوزه را ذکر می‌کنیم و کاربردها و خصوصیات آن‌ها را شرح خواهیم داد.
فصل سوم: به بیان روش تحقیق، نحوه‌ی گردآوری داده‌ها و شیوه‌ی تجزیه و تحلیل اطلاعات خواهیم پرداخت.
فصل چهارم: در این فصل، به بیان یافتههای تحقیق در هر یک از مراحل اجرایی تحقیق خواهیم پرداخت و در نهایت مدلی بر پایه سیستم‌های چند عامله به منظور بهبود سرعت و دقت عملیات داده‌کاوی در محیط‌های توزیع شده ارائه خواهیم داد.
فصل پنجم: در این فصل، به پرسشهای تحقیق پاسخ داده خواهد شد و پیشنهادهایی برای کارهای آینده ارائه میشود.
فصل دوم ادبیات و پیشینه تحقیق2-1- مقدمهدر این فصل، به سه بخش اصلی با عناوین داده‌کاوی، عامل‌ها و سیستم‌های چند عامله، و کاربرد عامل‌ها در داده‌کاوی میپردازیم و در نهایت به بررسی کارهای انجام شده در این حوزه خواهیم پرداخت.
2-2- دادهکاویداده کاوی، یک تکنولوژی نوظهور است، که از ابزارها و تکنیک‌های مدل‌سازی و تجزیه و تحلیل آماری، الگوریتم‌های ریاضی، و متدهای یادگیری ماشین برای کشف الگوهای معتبر و ناشناخته در مجموعه داده‌های حجیم استفاده می‌کند. هرچند این تکنولوژی دوران نوباوگی خود را طی می‌کند، اما شرکت‌ها و سازمان‌های بسیاری از جمله خرده‌فروشی‌ها، بانک‌ها، مراکز درمانی، کارخانجات تولیدی، ارتباطات راه دور، و مؤسسات دولتی از ابزارها و تکنیک‌های داده‌کاوی برای تحلیل داده‌هایشان و کشف اطلاعات و دانش مفید از آن‌ها استفاده می‌کنند. ADDIN EN.CITE <EndNote><Cite><Author>Wang</Author><Year>2003</Year><RecNum>125</RecNum><DisplayText>[1, 2]</DisplayText><record><rec-number>125</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>125</key></foreign-keys><ref-type name=”Book”>6</ref-type><contributors><authors><author>Wang, J.</author></authors></contributors><titles><title>Data mining: opportunities and challenges</title></titles><dates><year>2003</year></dates><publisher>Irm Press</publisher><isbn>1931777837</isbn><urls></urls></record></Cite><Cite><Author>Rao</Author><Year>2010</Year><RecNum>105</RecNum><record><rec-number>105</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>105</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Rao, V.S.</author><author>Vidyavathi, S.</author></authors></contributors><titles><title>Distributed Data Mining and Mining Multi-Agent Data</title><secondary-title>IJCSE) International Journal on Computer Science and Engineering</secondary-title></titles><periodical><full-title>IJCSE) International Journal on Computer Science and Engineering</full-title></periodical><pages>1237-1244</pages><volume>2</volume><number>04</number><dates><year>2010</year></dates><urls></urls></record></Cite></EndNote>[1, 2] داده‌کاوی اطلاعاتی را از پایگاه داده‌ها استخراج می‌کند که از طریق کوئری‌ها و گزارش‌گیری‌ها قابل دست‌یابی نیستند.
رشد انفجاری داده‌های ذخیره شده در پایگاه داده‌ها، نیاز به تکنولوژی‌های جدید که بتوانند حجم عظیم داده‌ها را هوشمندانه به دانش مفید تبدیل کنند، را پدید آورده است. ADDIN EN.CITE <EndNote><Cite><Author>Chen</Author><Year>1996</Year><RecNum>106</RecNum><DisplayText>[3]</DisplayText><record><rec-number>106</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>106</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Chen, M.S.</author><author>Han, J.</author><author>Yu, P.S.</author></authors></contributors><titles><title>Data mining: an overview from a database perspective</title><secondary-title>Knowledge and Data Engineering, IEEE Transactions on</secondary-title></titles><periodical><full-title>Knowledge and Data Engineering, IEEE Transactions on</full-title></periodical><pages>866-883</pages><volume>8</volume><number>6</number><dates><year>1996</year></dates><isbn>1041-4347</isbn><urls></urls></record></Cite></EndNote>[3] دادهکاوی به معنای یافتن نیمه خودکار الگوهای پنهان در مجموعه دادههای موجود می‌باشد. ADDIN EN.CITE <EndNote><Cite><Author>Han</Author><Year>2005</Year><RecNum>1</RecNum><DisplayText>[4]</DisplayText><record><rec-number>1</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>1</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Han, J.</author><author>Kamber, M.</author></authors></contributors><titles><title>Data mining: Concepts and Techniques, 2nd Edition</title><secondary-title>San Francisco, CA, itd: Morgan Kaufmann</secondary-title></titles><periodical><full-title>San Francisco, CA, itd: Morgan Kaufmann</full-title></periodical><dates><year>2005</year></dates><urls></urls></record></Cite></EndNote>[4] این تکنولوژی با دیگر تکنیک‌های تحلیل داده، که سیستم، مقادیر اولیه را می‌گیرد و خود، الگوهایی را تولید می‌کند، متفاوت است. داده‌کاوی توسط ابزارهای الگوریتمیک، الگوها، تغییرات، آنومالی‌ها، قوانین، و ساختارهای مهم آماری، و رویدادها را از مجموعه داده‌های عظیم استخراج می‌کند. ADDIN EN.CITE <EndNote><Cite><Author>R. Grossman</Author><Year>1999</Year><RecNum>107</RecNum><DisplayText>[5]</DisplayText><record><rec-number>107</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>107</key></foreign-keys><ref-type name=”Conference Paper”>47</ref-type><contributors><authors><author>R. Grossman,</author><author>S. Kasif,</author><author>R. Moore,</author><author>D. Rocke,</author><author>J. Ullman</author></authors></contributors><titles><title>Data mining research: Opportunities and challenges</title><secondary-title>A Report of Three Workshops on Mining Large, Massive and Distributed Data</secondary-title></titles><dates><year>1999</year></dates><urls></urls></record></Cite></EndNote>[5] می‌توان گفت که داده کاوی در جهت کشف اطلاعات پنهان و روابط موجود در بین دادههای فعلی و پیشبینی موارد نامعلوم و یا مشاهده نشده عمل میکند. برای انجام عملیات کاوش لازم است قبلاً روی دادههای موجود پیش پردازش‌هایی انجام گیرد. عمل پیش پردازش اطلاعات خود از دو بخش کاهش اطلاعات، و خلاصهسازی و کلیسازی دادهها تشکیل شده است. کاهش اطلاعات عبارت است از تولید یک مجموعه کوچک‌تر، از دادههای اولیه، که تحت عملیات دادهکاوی نتایج تقریباً یکسانی با نتایج دادهکاوی روی اطلاعات اولیه به دست دهد. ADDIN EN.CITE <EndNote><Cite><Author>Han</Author><Year>2005</Year><RecNum>1</RecNum><DisplayText>[4]</DisplayText><record><rec-number>1</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>1</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Han, J.</author><author>Kamber, M.</author></authors></contributors><titles><title>Data mining: Concepts and Techniques, 2nd Edition</title><secondary-title>San Francisco, CA, itd: Morgan Kaufmann</secondary-title></titles><periodical><full-title>San Francisco, CA, itd: Morgan Kaufmann</full-title></periodical><dates><year>2005</year></dates><urls></urls></record></Cite></EndNote>[4] پس از انجام عمل کاهش اطلاعات و حذف خصایص غیر مرتبط نوبت به خلاصهسازی و کلیسازی دادهها می‌رسد. دادههای موجود در بانک‌های اطلاعاتی معمولاً حاوی اطلاعات در سطوح پایینی هستند، بنابراین خلاصهسازی مجموعه بزرگی از دادهها و ارائه آن به صورت یک مفهوم کلی اهمیت بسیار زیادی دارد. کلیسازی اطلاعات، فرآیندی است که تعداد زیادی از رکوردهای یک بانک اطلاعاتی را به صورت مفهومی در سطح بالاتر ارائه می‌نماید. تکنیک‌‌های دادهکاوی به چند دسته تقسیم میشوند که سه دسته اصلی عبارتند از خوشهبندی، طبقهبندی و کشف قواعد انجمنی. در ادامه هر یک از این روش‌ها را به طور کلی معرفی مینماییم.
2-2-1- خوشهبندی
فرآیند خوشهبندی سعی دارد که یک مجموعه داده را به چندین خوشه تقسیم نماید بطوریکه داده‌های قرار گرفته در یک خوشه با یکدیگر شبیه بوده و با دادههای خوشههای دیگر متفاوت باشند. در حال حاضر روش‌های متعددی برای خوشهبندی دادهها وجود دارد که بر اساس نوع دادهها، شکل خوشهها، فاصله دادهها و غیره عمل خوشهبندی را انجام میدهند. مهم‌ترین روش‌های خوشهبندی در زیر معرفی شدهاند:
2-2-1-1- روش‌های خوشه‌بندی مبتنی بر تقسیم‌بندیاین روش‌ها، دادههای موجود در یک مجموعه داده را به k خوشه تقسیم میکنند، بطوریکه هر خوشه دو خصوصیت زیر را داراست:
هر خوشه یا گروه حداقل شامل یک داده میباشد.
هر داده موجود در مجموعه داده دقیقاً به یک گروه یا خوشه تعلق دارد.
معیار اصلی در چنین مجموعه دادههایی میزان شباهت دادههای قرار گرفته در هر خوشه میباشد. در حالیکه داده‌های قرار گرفته در دو خوشه مختلف از نظر شباهت با یکدیگر فاصله زیادی دارند. مقدار k که به عنوان پارامتر استفاده میگردد، هم میتواند به صورت پویا تعیین گردد و هم اینکه قبل از شروع الگوریتم خوشهبندی مقدار آن مشخص گردد.
2-2-1-2- روش‌های سلسله مراتبی
روش‌های سلسله مراتبی به دو دسته کلی روش‌های پایین به بالا و روش‌های بالا به پایین تقسیم می‌گردند. روش‌های سلسله مراتبی پایین به بالا به این صورت عمل میکنند که در شروع هر کدام از دادهها را در یک خوشه جداگانه قرار میدهد و در طول اجرا سعی میکند تا خوشههایی نزدیک به یکدیگر را با هم ادغام نماید. این عمل ادغام تا زمانی که یا تنها یک خوشه داشته باشیم و یا اینکه شرط خاتمه برقرار گردد، ادامه مییابد. روش‌های بالا به پایین دقیقاً به طریق عکس عمل میکنند، به این طریق که ابتدا تمام دادهها را در یک خوشه قرار میدهد و در هر تکرار از الگوریتم، هر خوشه به خوشههای کوچک‌تر شکسته میشود و این کار تا زمانی ادامه مییابد که یا هر کدام از خوشهها تنها شامل یک داده باشند و یا شرط خاتمه الگوریتم برقرار گردد. شرط خاتمه معمولاً تعداد کلاستر یا خوشه میباشد.
2-2-1-3- روش‌های مبتنی بر چگالی
اکثر روش‌های خوشهبندی که به این روش عمل میکنند معمولاً از تابع فاصله به عنوان تابع معیار خود بهره میبرند. استفاده از چنین معیاری باعث میگردد که الگوریتم خوشهبندی تنها قادر به ایجاد خوشههایی با اشکال منظم باشد. در صورتیکه خوشههای واقعی در دادهها دارای اشکال غیر منظمی باشند، این الگوریتمها در خوشهبندی آن‌ها با مشکل مواجه میگردند. برای حل این‌گونه مشکلات یکسری از روش‌ها برای خوشهبندی پیشنهاد گردیدهاند که عمل خوشهبندی را بر مبنای چگالی دادهها انجام می‌دهند. ایده‌ی اصلی در این روش‌ها بر این اساس است که تا زمانی که دادههای قرار گرفته در همسایگی خوشه‌ها از حد معینی بیشتر باشند، آن‌ها رشد میکنند و بزرگ میشوند. چنین روش‌هایی قادرند خوشههایی با شکل‌های نامنظم نیز ایجاد نمایند.
البته دسته‌های دیگری از روش‌های خوشهبندی مانند روش‌های مبتنی بر گرید، روش‌های مبتنی بر مدل و غیره وجود دارند که میتوانید آن‌ها را در ADDIN EN.CITE <EndNote><Cite><Author>Han</Author><Year>2005</Year><RecNum>1</RecNum><DisplayText>[4]</DisplayText><record><rec-number>1</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>1</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Han, J.</author><author>Kamber, M.</author></authors></contributors><titles><title>Data mining: Concepts and Techniques, 2nd Edition</title><secondary-title>San Francisco, CA, itd: Morgan Kaufmann</secondary-title></titles><periodical><full-title>San Francisco, CA, itd: Morgan Kaufmann</full-title></periodical><dates><year>2005</year></dates><urls></urls></record></Cite></EndNote>[4] مطالعه نمایید.
2-2-2- طبقهبندیفرایند طبقهبندی در واقع نوعی یادگیری با ناظر میباشد که در طی دو مرحله انجام میگردد. در مرحله اول مجموعهای از دادهها که در آن هر داده شامل تعدادی خصوصیت دارای مقدار و یک خصوصیت بنام خصوصیت کلاس میباشد، برای ایجاد یک مدل داده بکار میروند که این مدل داده در واقع توصیف کننده مفهوم و خصوصیات آن مجموعه دادهها است. مرحله دوم فرآیند طبقهبندی، اعمال یا بکارگیری مدل ایجاد شده، بر روی داده‌هایی است که شامل تمام خصوصیات دادههایی که برای ایجاد مدل بکار گرفته شدهاند، میباشند، بجز خصوصیت کلاس، و هدف از عمل طبقهبندی نیز تخمین مقدار این خصوصیت میباشد.
الگوریتمها و روش‌های مختلفی برای طبقهبندی تاکنون پیشنهاد شدهاند که برای مثال میتوان از روش‌های طبقهبندی با استفاده از درخت تصمیم، طبقهبندی بیزین، SVM، طبقهبندی با استفاده از شبکه‌های عصبی، طبقهبندی مبتنی بر قواعد و غیره نام برد. ADDIN EN.CITE <EndNote><Cite><Author>Mitchell</Author><Year>1997</Year><RecNum>2</RecNum><DisplayText>[6]</DisplayText><record><rec-number>2</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>2</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Mitchell, T.M.</author></authors></contributors><titles><title>Machine learning. 1997</title><secondary-title>Burr Ridge, IL: McGraw Hill</secondary-title></titles><periodical><full-title>Burr Ridge, IL: McGraw Hill</full-title></periodical><dates><year>1997</year></dates><urls></urls></record></Cite></EndNote>[6] در اینجا ما قصد نداریم وارد مباحث مربوط به الگوریتمها و روش‌های طبقهبندی شویم و تنها روش طبقهبندی مبتنی بر قواعد را معرفی خواهیم نمود. در صورت نیاز به مطالعه بیشتر میتوانید به مرجع ADDIN EN.CITE <EndNote><Cite><Author>Han</Author><Year>2005</Year><RecNum>1</RecNum><DisplayText>[4]</DisplayText><record><rec-number>1</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>1</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Han, J.</author><author>Kamber, M.</author></authors></contributors><titles><title>Data mining: Concepts and Techniques, 2nd Edition</title><secondary-title>San Francisco, CA, itd: Morgan Kaufmann</secondary-title></titles><periodical><full-title>San Francisco, CA, itd: Morgan Kaufmann</full-title></periodical><dates><year>2005</year></dates><urls></urls></record></Cite></EndNote>[4] مراجعه نمایید.
2-2-2-1- طبقهبندی مبتنی بر قواعددر این قسمت قصد داریم نگاهی به بحث طبقهبندی مبتنی بر قواعد داشته باشیم. در این روش، مدل ایجاد شده از روی دادهها به صورت مجموعهای از قواعد میباشد. میتوان گفت که هر قاعده به صورت یک قاعده IF P THEN C میباشد که در آن P مجموعهای از شرایط بوده و C نیز مشخص کننده برچسب یک کلاس یا طبقه خاص میباشد. یک قاعده بدست آمده از مجموعه دادههای آموزشی با استفاده از دو معیار coverage و accuracy میتواند ارزیابی گردد. این دو معیار به صورت زیر تعریف میگردند:
(2-1)
(2-2)
که در تعاریف مذکور تعداد دادههایی در مجموعه داده D است که توسط قاعده پوشش داده میشوند. تعداد دادههایی است که توسط قاعده به درستی طبقهبندی شدهاند. |D| تعداد داده‌های موجود در D میباشد.
نکته مهمی که باید اینجا به آن اشاره کرد این بحث است که چگونه دادهها توسط این قواعد طبقه‌بندی میگردند. همان‌طور که اشاره گردید این قواعد دارای یک قسمت شرط (P) و یک قسمت C هستند. P یک الگو به صورت میباشد که هر کدام از piها بیان کننده‌ی یک محدودیت برای یکی از خصوصیات هستند. اگر خصوصیات دادهای محدودیتهای مذکور قاعدهای را برآورده سازد آنگاه کلاس یا طبقهبند آن داده، کلاس یا طبقهای است که آن قاعده بیان میکند(C). اما مسأله مهمی که اینجا پیش میآید، این است که اگر یک داده در قسمت شرط (P) بیش از یک قاعده صدق کند، آنگاه کدام قاعده را باید انتخاب کرد. بسته به استراتژیهای مختلف، این مشکل جواب‌های مختلفی می‌تواند داشته باشد. دو نمونه از مهم‌ترین استراتژیهایی که معمولاً برای حل این مشکل بکار میروند، استراتژی‌های مرتب‌سازی بر اساس اندازه و مرتب‌سازی بر اساس قاعده میباشند.
در استراتژی مرتب‌سازی بر اساس اندازه، چنانچه یک داده در بیش از یک قاعده صدق کند، قاعده‌ای برای طبقهبندی داده انتخاب میشود که خصوصیات بیشتری را برای مشخص نمودن کلاس داده تست کرده باشد. در استراتژی مرتب‌سازی بر اساس قاعده، پیش قواعد اولویت دهی میشوند و هنگام طبقهبندی، قاعده با اولویت بالاتر، مشخص کننده کلاس داده خواهد بود. اولویت‌دهی به قواعد هم به طرق مختلفی ممکن است انجام گردد. برای مثال ممکن است که ابتدا کلاس‌ها اولویتدهی شوند و قواعد مربوط به هر کلاس نیز با تأثیر پذیری از این اولویت‌دهی، اولویت بگیرند. اولویت کلاس‌ها نیز ممکن است بر اساس اهمیت کلاس یا تعداد دادههای متعلق به آن کلاس و یا غیره مشخص گردند. استراتژیهای دیگری نیز در این زمینه وجود دارند که ما در اینجا درباره آن‌ها صحبت نمیکنیم. مسأله دیگری که ممکن است پیش بیاید این است که یک داده با هیچ‌کدام از قواعد هم‌خوانی نداشته باشد. برای این مسأله هم میتوان راهحل‌هایی ارائه نمود. معمولترین راهحل این است که چنانچه دادهای با هیچ‌یک از قواعد هم‌خوانی نداشت، کلاسی به عنوان کلاس آن داده انتخاب گردد که بیشترین تعداد داده در بین دادهها به آن کلاس تعلق دارد.
مورد دیگری هم که اینجا قابل ذکر است این مطلب است که قواعدی که برای طبقهبندی استفاده میشوند، چگونه ایجاد میگردند. البته ما نمیخواهیم در اینجا وارد جزئیات مربوط به استخراج قواعد از دادههای آموزشی شویم. برای استخراج قواعد از مجموعه دادههای آموزشی معمولاً از دستهای از الگوریتم‌ها بنام الگوریتم‌های SCA استفاده میگردد که این الگوریتم‌ها در هر مرحله یک قاعده را از دادههای آموزشی یاد گرفته و دادههایی را که از آن قاعده پیروی میکنند را از مجموعه دادههای آموزشی خود حذف میکنند و با دادههای باقی‌مانده، کار خود را ادامه می‌دهند. از نمونه الگوریتم‌های معروف SCA میتوان به AQ، CN2 و RIPPER اشاره نمود. البته قابل ذکر است که برای کشف قواعد میتوان از روش‌های ایجاد درخت تصمیم و یا کشف قواعد انجمنی نیز استفاده نمود. در درخت تصمیم هر مسیر از ریشه تا یک برگ را میتوان به عنوان قسمت P قاعده در نظر گرفت و کلاسی که برگ مشخص میکند، قسمت C خواهد بود. در مورد نحوه استفاده از روش‌های کشف قواعد انجمنی و استفاده از آن‌ها برای طبقه‌‌بندی نیز میتوانید به ADDIN EN.CITE <EndNote><Cite><Author>Bing</Author><Year>1998</Year><RecNum>3</RecNum><DisplayText>[7, 8]</DisplayText><record><rec-number>3</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>3</key></foreign-keys><ref-type name=”Conference Proceedings”>10</ref-type><contributors><authors><author>Bing, Liu.</author><author>Wynne, Hsu.</author><author>Yiming, Ma.</author></authors></contributors><titles><title>Integrating classification and association rule mining</title><secondary-title>KDD</secondary-title></titles><pages>80-86</pages><dates><year>1998</year></dates><pub-location>New York City, New York, USA.</pub-location><urls></urls></record></Cite><Cite><Author>Bing</Author><Year>2000</Year><RecNum>4</RecNum><record><rec-number>4</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>4</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Bing, Liu.</author><author>Yiming, Ma.</author><author>Ching Kian, Wong.</author></authors></contributors><titles><title>Improving an association rule based classifier</title><secondary-title>Principles of Data Mining and Knowledge Discovery</secondary-title></titles><periodical><full-title>Principles of Data Mining and Knowledge Discovery</full-title></periodical><pages>293-317</pages><dates><year>2000</year></dates><urls></urls></record></Cite></EndNote>[7, 8] مراجعه کنید.
2-2-3- کشف قواعد انجمنیسازمان‌های کسب و کار، اغلب حجم عظیمی از داده‌ها را از عملیات روزانه جمع آوری می‌کنند. به عنوان مثال، حجم عظیمی از داده‌ها از خریدهای روزانه مشتریان در فروشگاه‌های خرده فروشی بدست می‌آید. استخراج قواعد انجمنی، نوعی از عملیات داده کاوی است که به تجزیه و تحلیل داده و جستجو برای یافتن ارتباط بین ویژگی‌ها از قبیل اینکه مشتریان کدام اقلام را هم‌زمان خریداری می‌کنند، می‌پردازد. نام دیگر روش کشف قواعد انجمنی، تحلیل سبد بازار می‌باشد. به عبارت دیگر، قواعد انجمنی، مطالعه ویژگی‌ها یا خصوصیاتی می‌باشد که با یکدیگر همراه بوده و به دنبال استخراج قواعد از میان این خصوصیات می‌باشد. این روش به دنبال استخراج قواعد به منظور کمی کردن ارتباط میان دو یا چند خصوصیت است. قواعد انجمنی به شکل اگر و آنگاه به همراه دو معیار پشتیبان و اطمینان تعریف می‌شوند.
در اینجا به مثال‌هایی از کاربرد قوانین انجمنی اشاره می‌شود:
بررسی ارتباط بین توانایی خواندن کودکان با خواندن داستان توسط والدین برای آن‌ها.
بررسی اینکه چه اقلامی در یک فروشگاه با یکدیگر خریداری می‌شوند و اینکه چه اقلامی هیچ‌گاه با یکدیگر خریداری نمی‌شوند.
تعیین سهم نمونه‌ها در بررسی تأثیرات خطرناک یک داروی جدید.
قواعد انجمنی، ماهیتا قواعد احتمالی هستند. به عبارت دیگر قاعده لزوماً قاعده را نتیجه نمی‌دهد، زیرا این قاعده ممکن است از شرط حداقل پشتیبان برخوردار نباشد. به طور مشابه قواعد و لزوماً قاعده را نتیجه نمی‌دهند زیرا قاعده اخیر ممکن است از شرط حداقل اطمینان برخوردار نباشد. ADDIN EN.CITE <EndNote><Cite><Author>Han</Author><Year>2005</Year><RecNum>1</RecNum><DisplayText>[4]</DisplayText><record><rec-number>1</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>1</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Han, J.</author><author>Kamber, M.</author></authors></contributors><titles><title>Data mining: Concepts and Techniques, 2nd Edition</title><secondary-title>San Francisco, CA, itd: Morgan Kaufmann</secondary-title></titles><periodical><full-title>San Francisco, CA, itd: Morgan Kaufmann</full-title></periodical><dates><year>2005</year></dates><urls></urls></record></Cite></EndNote>[4]
2-2-3-1- تعاریف و مفاهیم اصلی در قواعد انجمنیI = {I1, I2, …, Im} : مجموعه اقلام خریداری شده است.
T: هر زیرمجموعه‌ای از I می‌باشد که از آن به عنوان تراکنش یاد می‌شود.
D: مجموعه تراکنش‌های موجود در T است.
TID: شناسه منحصر به فرد و یکتایی است که به هر یک از تراکنش‌ها اختصاص می‌یابد.
نمای کلی یک قاعده انجمنی به شکل زیر می‌باشد:
[پشتیبان , اطمینان]

به طوری که داریم:
پشتیبان (X, Y): نشان دهنده‌ی درصد یا تعداد مجموعه تراکنش‌های D است که شامل هر دوی X و Y باشند.
اطمینان: میزان وابستگی یک کالای خاص را به دیگری بیان می‌کند و مطابق فرمول زیر محاسبه می‌شود:
(2-3) (X) پشتیبان / ()پشتیبان = (Y X,) اطمینان
این شاخص درجه‌ی وابستگی بین دو مجموعه X و Y را محاسبه می‌کند و به عنوان شاخصی برای اندازه‌گیری توان یک قاعده در نظر گرفته می‌شود. غالباً قاعده‌هایی انتخاب می‌شوند که عدد اطمینان بزرگی داشته باشند.
فرض کنید اطلاعات مشتریانی که محصول X را خریده‌اند، همچنین علاقه دارند در همان زمان از محصول Y نیز بخرند، در قاعده انجمنی زیر نشان داده شده است:
(پشتیبان = 20% و اطمینان = 60%)
شاخص‌های اطمینان و پشتیبان قواعد بیانگر جذابیت آن‌ها هستند. این دو شاخص به ترتیب مفید بودن و اطمینان از قواعد مکشوفه را نشان می‌دهند. پشتیبان 20% برای قاعده انجمنی فوق به این معنی است که 20% همه‌ی تراکنش‌های موجود نشان می‌دهند که کالای X و Y با هم خریداری شده‌اند. اطمینان 60% به این معنی است که60% مشتریانی که کالای X را خریده‌اند، کالای Y را نیز خریداری کرده‌اند.
اگر مجموعه‌ای از عناصر حداقل پشتیبانی لازم را داشته باشند مکرر خوانده می‌شوند. قواعد قوی، قواعدی هستند که به طور توأمان دارای مقدار پشتیبان و اطمینان بیش از مقدار آستانه باشند. با استفاده از این مفاهیم، پیدا کردن قواعد انجمنی در دو گام خلاصه می‌شود، یعنی پیدا کردن مجموعه‌های مکرر و استخراج قواعد قوی.
2-2-3-1-1- تقسیم بندی قواعد انجمنیبر اساس ارزش عناصر درون قواعد، می‌توان قواعد را به انواع دودویی و کمی تقسیم کرد، در مثال زیر، قاعده اولی دودویی و دومی، کمی است.
]60% = confidence ,2% Computer Financial management software [sup =
Buys (X, high resolution TV)
بر اساس ابعاد یک قاعده می‌توان آن را تک بعدی یا چند بعدی نامید. قاعده زیر، فقط بعد خرید را شامل می‌شود.
Buys (X, Computer) Buys (X, “Financial management software”)
اما قاعده‌ی زیر سه بعدی است، و ابعاد سن، درآمد و خرید را شامل می‌شود.
(X, high resolution TV) Buys (“k48.. k42” X,) and income (“39..30” X,) Age
از آنجایی که داده‌ها می‌توانند در سطوح و یا مقیاس‌های مختلف تعریف شوند، قواعد را می‌توان بر اساس این سطوح خلاصه نمود. مراتب خلاصه‌سازی و اینکه آیا قواعد در یک سطح هستند یا در چند سطح، می‌تواند مبنای تقسیم‌بندی باشد.
2-2-3-1-2- استخراج قواعد تک‌سطحی تک بعدی دودوییقبل از ارائه الگوریتم‌های استخراج قواعد، نمادها و قراردادهایی را به منظور درک بهتر این الگوریتم‌ها مطرح می‌کنیم.
اقلام مطابق با قاعده ترتیب حروف الفبا چیده می‌شوند، به عنوان مثال، اگر باشد، مطابق این قاعده، باید رابطه‌ی برقرار باشد.
در تمامی این الگوریتم‌ها مراحلی که طی می‌شوند به قرار زیر می‌باشند:
گام اول: در اولین گذر، پشتیبان هر یک از اجزا محاسبه شده، و اقلام مکرر (با بیشترین میزان فراوانی) با در نظر گرفتن آستانه حداقل پشتیبان انتخاب می‌شوند. (LK)
گام دوم: در هر گذر، اقلام مکرر که از فاز قبلی، محاسبه شده‌اند برای ایجاد اقلام کاندیدا به کار می‌روند. (CK)
گام سوم: پشتیبان هر یک از CK ها محاسبه شده، و بزرگ‌ترین آن‌ها انتخاب می‌شود. این کار تا زمانی که هیچ قلم بزرگ‌تری یافت نشود، ادامه می‌یابد.
در هر فاز پس از یافتن اقلام بزرگ (LK)، می‌توان قواعد مطلوب را به صورت زیر استخراج کرد:
برای تمامی اقلام مکرر L همه‌ی زیرمجموعه‌های غیرتهی آن را (s) در نظر می‌گیریم. برای تمامی این زیرمجموعه‌ها، یک قاعده به صورت زیر استخراج می‌کنیم:
“s (L – s)” این قاعده در صورتی برقرار می‌شود که اطمینان حاصل از آن بزرگ‌تر یا مساوی حداقل اطمینان در نظر گرفته شده توسط کاربر باشد، به بیان دیگر اگر رابطه‌ی زیر برقرار باشد، قاعده‌ی فوق پذیرفته می‌شود و در غیر این صورت این قاعده لغو می‌شود.
(2-4) حداقل اطمینان ( (s) پشتیبان / (L) پشتیبان)
پروسه استخراج قواعد انجمنی عبارت است از:
ابتدا همه‌ی اقلام مکرر را که بیشتر یا مساوی با آستانه‌ی پشتیبان هستند بیابید.
برای تمامی اقلام مکرر، همه‌ی زیر مجموعه‌های آن‌ها را استخراج کنید.
همه‌ی قواعد ممکن را استخراج کنید.
قواعدی را بپذیرید که از بیشتر و یا آستانه‌ی اطمینان برخوردار باشند.
در اینجا برای پیدا کردن این قواعد از الگوریتم ساده Apriori یا الگوریتم پیش‌نیاز استفاده می‌کنیم. فرض کنید که ابتدا باید تمام مجموعه‌های تک عضوی مکرر را پیدا کنید، سپس بر اساس آن مجموعه‌های دو عضوی مکرر را پیدا کنید و الی آخر. در هر مرحله باید کل فضا جستجو شود اما این الگوریتم از خصوصیت Apriori استفاده می‌کند به این صورت که “اگر مجموعه‌ای از عناصر مکرر باشد، تمام زیرمجموعه‌های غیر تهی آن نیز مکرر خواهند بود”.
هر زیر مجموعه‌ی یک مجموعه مکرر، خود نیز مکرر است. این خصوصیت را این‌گونه نیز می‌توان توصیف کرد: اگر مجموعه I به تعداد مشخصی تکرار شده باشد و اگر ما A را به آن اضافه کنیم تعداد تکرار این مجموعه از مجموعه قبلی بیشتر نخواهد بود. پس اگر اولی مکرر نباشد دومی نیز مکرر نخواهد بود. این الگوریتم از این خصوصیت استفاده می‌کند و در اینجا عملکرد آن را شرح می‌دهیم: می‌دانیم که از یک زیرمجموعه 1-k عضوی یا همان Lk-1 برای به دست آوردن Lk یعنی مجموعه‌های k عضوی استفاده می‌شود. این کار در دو مرحله صورت می‌گیرد، ابتدا باید مجموعه‌ای از اعضا پیدا شود که با ترکیب LK-1 با آن‌ها Lk به دست آید. این مجموعه از عناصر را Ck نامیده و مرحله به دست آوردن آن‌ها را پیوست می‌نامیم. مرحله بعد اضافه کردن این عناصر به مجموعه‌های قبلی است که آن را مرحله هرس می‌نامیم. در زیر این دو مرحله شرح داده می‌شوند.
2-2-3-1-2-1- مرحله پیوستابتدا باید مطمئن شویم که عناصر بر مبنای ترتیب حروف الفبا مرتب شده‌اند. دو مجموعه از Lk-1 با یکدیگر قابل پیوست هستند اگر 2-k عنصر اول آن‌ها با یکدیگر برابر باشند. یعنی: توجه کنید که دو عنصر آخر مرتب شده‌اند و از وجود عناصر تکراری جلوگیری می‌کنند. با اجتماع دو مجموعه قابل پیوست، آن دو مجموعه ترکیب می‌شوند.
با این روش، مجموعه ترکیب شده حاصل k عضو خواهد داشت که البته عنصر آخر (از نظر ترتیبی) از مجموعه دوم خواهد بود. در مثال زیر دو مجموعه (4، 2، 1) و (3، 2، 1) را در نظر بگیرید: مجموعه اول و دوم مرتب هستند و داریم: 4>3>2>1 پس می‌توان مجموعه ترکیب شده زیر را به دست آورد.
364680519304000(3 2 1) = مجموعه‌ی اول = LK-1
|| ||
364680518859500(4 3 2 1) = مجموعه‌ی ترکیب شده = Ck
|| ||
(4 2 1) = مجموعه‌ی دوم = LK-1
2-2-3-1-2-2- مرحله هرسCk مجموعه‌ای از Lkها است که هر عنصر آن یا مکرر است یا خیر، اما تمام عناصر مکرر در آن قرار دارند. حال تمام عناصر این مجموعه باید بررسی شوند تا مکرر بودن آن‌ها مشخص شود اما چون ممکن است تعداد آن‌ها زیاد باشد لذا برای کاهش حجم محاسبات از اصل Apriori استفاده می‌شود. به این صورت اگر یکی از زیرمجموعه‌های این مجموعه مکرر نباشد آن مجموعه نیز مکرر نخواهد بود. بنابراین برای پیدا کردن مجموعه‌های مکرر کافی است مجموعه‌های غیر مکرر را از آن‌ها جدا کنیم به این صورت که اگر عضوی از Ck در Lk-1 نباشد مکرر نیز نخواهد بود.
2-2-3-1-3- محاسبه اطمینان و استخراج قواعد نهاییپس از آنکه مجموعه‌های قوی استخراج شدند حال نویت استخراج قواعد است:
(2-5) اطمینان
برای هر مجموعه مکرر L تمام زیر مجموعه‌های غیرتهی را در نظر می‌گیریم. برای هر زیر مجموعه‌ی s قواعد را به صورت زیر شکل می‌دهیم. “s (L – s)” سپس اطمینان را حساب کرده و اگر بیشتر از حداقل قابل قبول بود آن را می‌پذیریم.
2-3- دادهکاوی توزیع شدهدادهکاوی توزیع شده عبارت است از کشف نیمه خودکار الگوهای پنهان موجود در دادهها، در حالتی که دادهها و یا مکانیزم‌های استنتاج، به صورت توزیع شده باشند. غیرمتمرکز بودن دادهها بدان معناست که داده‌ها به صورت توزیع شده بین دو یا چند سایت بوده و هزینه انتقال تمام یا بخشی از دادهها به یک سایت مرکزی، قابل صرف‌نظر نباشد. توزیع شده بودن مکانیزم‌های استنتاج، به معنای لزوم لحاظ کردن هزینه ارتباط بین مکانیزم‌های مختلف در حال استخراج دانش می‌باشد. این توزیع‌شدگی ممکن است به دلایل مختلفی از جمله ارائه شدن مکانیزم استخراج دانش در قالب یک سرویس اینترنتی و یا صرفاً ناشی از توزیع‌شدگی دادهها باشد. چنین رویکردی به دادهکاوی، برخلاف جهت کلی تحقیقات انجام شده است که به طور عمده به تکنیک‌های متمرکز پرداخته و نه فقط بر تمرکز، که بر همگونی و ساختار مسطح (در مقابل ساختار رابطهای) دادههای هدف متکی میباشند. مسائلی نظیر استخراج دانش در حالت عدم دسترسی به تمام دادههای موجود، برقراری ارتباط موثر و بهینه با سایر مکانیزم‌های در حال استخراج دانش و نیز تبادل دانش یا اطلاعات میانی به جای اطلاعات خام، فقط تعدادی از مسائل اولیه دادهکاوی توزیع شده با توجه به تعریف آن میباشند. بنابراین، دادهکاوی توزیع شده در عین حال که به عنوان راه حلی کلیدی برای مشکلات اصلی پیش روی دادهکاوی مطرح میباشد، خود سرمنشأ چالش‌ها و مسائل متعددی گردیده است؛ حل مؤثر این مشکلات منجر به استفاده هرچه بیشتر از دادهکاوی و ایجاد امکانات جدید و بهرهبرداری از پتانسیل‌های موجود در قلمروهائی خواهد شد که علیرغم نیاز مبرم به دادهکاوی، استفاده بسیار محدودی از آن به عمل میآورند.
بحث دادهکاوی توزیع شده به طور کلی از دو جهت قابل بررسی میباشد. اول حالتی که در آن دادهها به صورت همسان بین پایگاه‌های مختلف توزیع شدهاند و دادههای هر پایگاه تمام خصوصیات را دارا هستند. در این حالت دادهها ممکن است ذاتاً توزیع شده باشند و یا اینکه دادههای متمرکز به دلایل امنیتی یا غیره بین پایگاه‌های مختلف تقسیم شده باشند. اصطلاحاً به این حالت ، تقسیم شده به صورت افقی نیز گفته میشود. ADDIN EN.CITE <EndNote><Cite><Author>Kargupta</Author><Year>2004</Year><RecNum>6</RecNum><DisplayText>[9]</DisplayText><record><rec-number>6</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>6</key></foreign-keys><ref-type name=”Book”>6</ref-type><contributors><authors><author>Kargupta, H.</author><author>Joshi, A.</author><author>Sivakumar, K.</author><author>Yesha, Y.</author></authors></contributors><titles><title>Data mining: Next generation challenges and future directions</title></titles><dates><year>2004</year></dates><publisher>AAAI Press</publisher><isbn>0262612038</isbn><urls></urls></record></Cite></EndNote>[9] حالت دوم حالتی است که در آن دادههای موجود در هر پایگاه داده دارای خصوصیت‌های مختلف میباشند. معمولاً در این موارد دادهها خود بین پایگاه‌های مختلف تقسیم گردیدهاند و ذاتاً توزیع شده نیستند. از اینرو به این حالت تقسیم شده عمودی نیز گفته میشود. ADDIN EN.CITE <EndNote><Cite><Author>Kargupta</Author><Year>2004</Year><RecNum>6</RecNum><DisplayText>[9]</DisplayText><record><rec-number>6</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>6</key></foreign-keys><ref-type name=”Book”>6</ref-type><contributors><authors><author>Kargupta, H.</author><author>Joshi, A.</author><author>Sivakumar, K.</author><author>Yesha, Y.</author></authors></contributors><titles><title>Data mining: Next generation challenges and future directions</title></titles><dates><year>2004</year></dates><publisher>AAAI Press</publisher><isbn>0262612038</isbn><urls></urls></record></Cite></EndNote>[9] برای ایجاد ارتباط بین خصوصیت‌های مختلفی که در پایگاه‌های مختلف نگهداری میشوند اما متعلق به یک داده هستند، معمولاً یک خصوصیت مشترک که به عنوان شناسه مورد استفاده قرار میگیرد، بین تمام پایگاه‌های مختلف نگهداری میشود که رکوردهای مختلف را بهم ارتباط میدهد.
در دادهکاوی توزیع شده نیز مسأله کشف و استخراج دانش مشابه دادهکاوی عادی در زمینههای خوشهبندی توزیع شده، کشف قواعد وابستگی به صورت توزیع شده و طبقهبندی توزیع شده (که با نام یادگیری توزیع شده طبقهبند هم از آن نام برده میشود) مورد تحقیق و بررسی قرار می‌گیرد. ضمن اینکه در بحث دادهکاوی توزیع شده، مسأله مربوط به محرمانگی دادهها حتماً باید مدنظر قرار گیرد. برای مطالعه بیشتر در مورد دادهکاوی توزیع شده میتوانید به مرجع ADDIN EN.CITE <EndNote><Cite><Author>Kargupta</Author><Year>2004</Year><RecNum>6</RecNum><DisplayText>[9]</DisplayText><record><rec-number>6</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>6</key></foreign-keys><ref-type name=”Book”>6</ref-type><contributors><authors><author>Kargupta, H.</author><author>Joshi, A.</author><author>Sivakumar, K.</author><author>Yesha, Y.</author></authors></contributors><titles><title>Data mining: Next generation challenges and future directions</title></titles><dates><year>2004</year></dates><publisher>AAAI Press</publisher><isbn>0262612038</isbn><urls></urls></record></Cite></EndNote>[9] مراجعه نمایید.
2-4- عامل‌ها و سیستم‌های چندعامله
از آنجا که در طول این پایان نامه با مفهوم عامل و سیستمهای چندعامله سرو کار خواهیم داشت، لذا به نظر میرسد ضروری است تا ابتدا با مفهوم عامل و سیستم‌های چندعامله بیشتر آشنا شویم و برخی از خصوصیات آن‌ها را که در طول پایان نامه استفاده خواهیم کرد، را بیان نماییم.
2-4-1- عاملبا توجه به آنکه از این به بعد به طور گستردهای با عاملها سروکار خواهیم داشت، داشتن تعریفی یکنواخت از عامل در طول گزارش ضروری به نظر میرسد. تعاریف متعددی برای عامل وجود دارد که هیچیک دیگری را نقض نمی‌کنند، بلکه رابطه تعاریف موجود با یکدیگر را میتوان یک رابطه مکمل دانست. به بیان دیگر، تعاریف موجود در مورد عامل، تکمیلکننده یکدیگر میباشند.
یک تعریف مختصر و در عین حال نسبتاً کامل و دربردارنده خصوصیات مورد نظر ما از عامل به شرح زیر می‌باشد:
یک سیستم (نرمافزار) کامپیوتری که خودکار بوده و دارای قابلیتهای اجتماعی، توانائی واکنش و برنامهریزی برای آینده میباشد. ADDIN EN.CITE <EndNote><Cite><Author>Weiss</Author><Year>1999</Year><RecNum>7</RecNum><DisplayText>[10]</DisplayText><record><rec-number>7</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>7</key></foreign-keys><ref-type name=”Book”>6</ref-type><contributors><authors><author>Weiss, G.</author></authors></contributors><titles><title>Multiagent sys–s: a modern approach to distributed artificial intelligence</title></titles><dates><year>1999</year></dates><publisher>The MIT press</publisher><isbn>0262731312</isbn><urls></urls></record></Cite></EndNote>[10]
در تعریف فوق، خودکار بودن به معنای انجام عملیات بدون دخالت مستقیم کاربر (انسان) میباشد. توانائی واکنش، عبارت است از توانائی پاسخ به محیط. بدیهی است که این پاسخ به محیط باید به موقع انجام شود. توانائی برنامهریزی برای آینده، به معنای داشتن هدف است. هدفدار بودن نه یک مفهوم انتزاعی، بلکه به معنای مشاهده رفتار هدفدار از سوی عامل است. در اینجا قصد نداریم یک بحث طولانی را در مورد نکات بسیار زیادی که در تعریف فوق وجود دارد آغاز کنیم اما چند نکته را به ضرورت بیان میکنیم.
اولین مسئلهای که در تعریف فوق حائز اهمیت فراوان میباشد، مسئله رفتار هوشمند است. همان‌گونه که مشاهده میشود، اثری از مفهوم هوشمندی در تعریف ارائه شده از عامل وجود ندارد؛ حال آنکه در مطالعات و بررسیهای انجام شده روی عامل، هوشمندی از نکات کلیدی است. سوال مطرح در اینجا آن است که آیا ما قصد داریم بدون در نظر گرفتن هوشمندی به بررسی و استفاده از عامل بپردازیم؟ پاسخ این سوال در تعریف ارائه شده وجود دارد: ترکیب صفات خودکار بودن، قابلیت واکنش و برنامهریزی برای آینده، میتواند از یک منظر به عنوان وجود هوش تلقی شود. این امر با توجه به این نکته مهم، بیشتر تجلی مییابد که پیادهسازی هیچ یک از سه مورد فوق، به تنهایی، در یک سیستم کامپیوتری، چندان مشکل نیست. در حقیقت سیستمهای کامپیوتری زیادی وجود دارند که خودکار بودن و رفتار صرفاً واکنشی، یا خودکار بودن و رفتار برنامه‌ریزی برای آینده را به صورت هم‌زمان دارا میباشند؛ آنچه که میتواند مسئله را پیچیده ساخته و نمادی از هوش باشد، ترکیب صحیح رفتار واکنشی و برنامهریزی برای آینده است؛ کاری که حتی برای انسانها نیز چندان ساده نیست. انتخاب نوع رفتار واکنشی و مقطع زمانی صحیح برای واکنش به محیط، ضروری است. از سوی دیگر، برنامهریزی برای آینده، اقدامی لازم برای پیشرفت و بهبود میباشد. حال یک مسئله مهم، نحوه ترکیب این دو رفتار کلیدی با یکدیگر و دست‌یابی به یک حالت تعادل مناسب است که در آن، عامل ضمن واکنش مناسب به تغییرات محیط، هدف یا اهداف خود را نیز دنبال مینماید. برای پیادهسازی این رفتار هوشمند، راهحلها و معماریهای مختلفی ارائه شده است، اگرچه تمام این راه‌حلها، چنین تعریفی را از هوشمندی ندارند.
2-4-1-1- مقایسه عامل با شیءاشیاء در محیط به صورت مجموعهای از صفات و قابلیتها در نظر گرفته میشوند. شی بر روی وضعیت داخلی خودش کنترل دارد و میتوان گفت شی نوعی خود مختاری بر روی وضعیت خودش به نمایش می‌گذارد. عامل‌ها در واقع اشیاء فعال هستند، یعنی هر عامل دارای یک موجودیت فعال و دارای رشته کنترلی مختص خود است. به عبارت دیگر عامل مستقل از دیگران و بدون نیاز به کنترل توسط عامل‌های دیگر و یا انسان قادر به حیات است. اگر عامل بتواند عملی را انجام دهد و عامل دیگری از این عامل بخواهد که این عمل را برایش انجام دهد، عامل در انجام این عمل خود مختار است. شی بر خلاف عامل بر روی رفتار خودش کنترلی ندارد. یعنی اگر شی متد m را برای فراخوانی در اختیار اشیاء دیگر بگذارد، آنگاه در صورتی که متد از نظر دسترسی عمومی باشد، دیگر شی بر روی اجرای متد کنترلی ندارد. واضح است که متد شیء باید برای اغلب شیء های دیگر در دسترس باشد، زیرا در یک سیستم شیگرا، شیهای تشکیل دهنده سیستم از طریق همکاری با یکدیگر و فراخوانی متدهای یکدیگر باعث انجام اعمال مختلف سیستم می‌شوند، بنابراین در سیستمهای شیگرا، مرکز تصمیمگیری در ارتباط با انجام یک عمل در شی، فراخوانی کننده متد شی دیگر است، اما در سیستم‌های چندعامله این مرکز تصمیمگیری، در عامل دریافت کننده درخواست، برای انجام عمل به خصوص میباشد. همچنین عامل‌ها دارای اشیاء دارای هدف میباشند. در راستای هدف‌گرا بودن عامل، نیاز به خودمختاری نیز اهمیت دارد به طوری که عامل‌ها با توجه به هدف تعریف شده بدون دخالت عامل‌های دیگر به انجام اعمال خود می‌پردازند. ارتباطات بین اشیاء از طریق فراخوانی توابع که به صورت مجموعه‌ای از مسئولیت‌های از پیش تعریف شده هستند صورت می‌گیرد، در حالیکه در عامل‌ها ارتباطات از طریق زبان‌های ارتباطی است که هیچ مجموعه‌ای از پیام‌ها و یا موجودیت‌های از پیش تعریف شده وجود ندارد.
به طور کلی تفاوت بین اشیاء و عامل‌ها را می‌توان به صورت زیر خلاصه کرد:
عامل‌ها نسبت به اشیاء خود مختار هستند. عامل‌ها خودشان نسبت به انجام درخواست عامل دیگر تصمیم می‌گیرند.
عامل‌ها قابلیت رفتار انعطاف پذیر دارند. در مدل استاندارد شی گرا این قابلیت‌ها در نظر گرفته نمی‌شود.
عامل‌ها فعال هستند.
ارتباطات بین اشیاء از طریق فراخوانی توابع و ارتباطات در عامل‌ها از طریق زبان‌های ارتباطی است.
عامل‌ها هدف گرا هستند.
جدول 2- SEQ جدول_2- * ARABIC 1: ویژگی‌های یک عاملویژگی واژه لاتین توصیف ویژگی
خودمختاری Autonomy این بدان معنی است که عامل می‌تواند بدون دخالت مستقیم انسان یا عامل‌های دیگر به فعالیت بپردازد، و بر اقدامات خود و شرایط داخلی کنترل دارد. ADDIN EN.CITE <EndNote><Cite><Author>Sycara</Author><Year>1998</Year><RecNum>9</RecNum><DisplayText>[11]</DisplayText><record><rec-number>9</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>9</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Sycara, K. P.</author></authors></contributors><titles><title>Multi-agent Sys–s</title><secondary-title>AI magazine, Intelligent Agents</secondary-title></titles><periodical><full-title>AI magazine, Intelligent Agents</full-title></periodical><pages>79-92</pages><volume>19</volume><number>2</number><dates><year>1998</year></dates><urls></urls></record></Cite></EndNote>[11]
موقعیت گرا یا واکنشی Reactivity or situatedness or sensing and acting این بدان معنی است که عامل، ورودی‌های حسی را از محیط دریافت می‌کند، و فعالیت‌هایی را طرح‌ریزی می‌کند که محیط خود را از برخی جهات تغییر می‌دهد. به عبارت دیگر، عامل به محیط خود و شرایط عملیاتی وابسته است، آن را درک می‌کند و به تغییرات آن پاسخ می‌دهد. ADDIN EN.CITE <EndNote><Cite><Author>Chira</Author><Year>2003</Year><RecNum>10</RecNum><DisplayText>[11, 12]</DisplayText><record><rec-number>10</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>10</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Chira, C.</author></authors></contributors><titles><title>Software agents</title><secondary-title>IDIMS Report, February</secondary-title></titles><periodical><full-title>IDIMS Report, February</full-title></periodical><volume>21</volume><dates><year>2003</year></dates><urls></urls></record></Cite><Cite><Author>Sycara</Author><Year>1998</Year><RecNum>9</RecNum><record><rec-number>9</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>9</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Sycara, K. P.</author></authors></contributors><titles><title>Multi-agent Sys–s</title><secondary-title>AI magazine, Intelligent Agents</secondary-title></titles><periodical><full-title>AI magazine, Intelligent Agents</full-title></periodical><pages>79-92</pages><volume>19</volume><number>2</number><dates><year>1998</year></dates><urls></urls></record></Cite></EndNote>[11, 12]
کنش‌گرا یا هدف‌گرا Proactiveness or goal directed behaviour این بدان معنی است که عامل‌ها در پاسخ به محیط به سادگی عمل نمی‌کنند، بلکه قادرند با ابتکار عملشان، رفتاری هدفمند از خود بروز دهند. ADDIN EN.CITE <EndNote><Cite><Author>Chira</Author><Year>2003</Year><RecNum>10</RecNum><DisplayText>[12-14]</DisplayText><record><rec-number>10</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>10</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Chira, C.</author></authors></contributors><titles><title>Software agents</title><secondary-title>IDIMS Report, February</secondary-title></titles><periodical><full-title>IDIMS Report, February</full-title></periodical><volume>21</volume><dates><year>2003</year></dates><urls></urls></record></Cite><Cite><Author>Odell</Author><Year>2000</Year><RecNum>12</RecNum><record><rec-number>12</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>12</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Odell, J.</author></authors></contributors><titles><title>Agents: Technology and usage (Part 1)</title><secondary-title>Executive Report</secondary-title></titles><periodical><full-title>Executive Report</full-title></periodical><volume>3</volume><number>4</number><dates><year>2000</year></dates><urls></urls></record></Cite><Cite><Author>Wooldridge</Author><Year>1995</Year><RecNum>11</RecNum><record><rec-number>11</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>11</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Wooldridge, M.</author><author>Jennings, N.R.</author></authors></contributors><titles><title>Intelligent agents: Theory and practice</title><secondary-title>Knowledge engineering review</secondary-title></titles><periodical><full-title>Knowledge engineering review</full-title></periodical><pages>115-152</pages><volume>10</volume><number>2</number><dates><year>1995</year></dates><isbn>0269-8889</isbn><urls></urls></record></Cite></EndNote>[12-14]
یادگیری یا سازگاری Learning or Adaptivity این بدان معنی است که یک عامل، قادر است 1) در برابر تغییرات محیط، کاملاً انعطاف‌پذیر واکنش نشان دهد، 2) در زمان مناسب، تصمیمات هدف‌گرا بگیرد، و 3) در تعامل با دیگران از محیط و تجربیات خود استفاده کند، به عبارت دیگر تغییر رفتارها بر اساس تجربیات قبلی ADDIN EN.CITE <EndNote><Cite><Author>Chira</Author><Year>2003</Year><RecNum>10</RecNum><DisplayText>[11, 12]</DisplayText><record><rec-number>10</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>10</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Chira, C.</author></authors></contributors><titles><title>Software agents</title><secondary-title>IDIMS Report, February</secondary-title></titles><periodical><full-title>IDIMS Report, February</full-title></periodical><volume>21</volume><dates><year>2003</year></dates><urls></urls></record></Cite><Cite><Author>Sycara</Author><Year>1998</Year><RecNum>9</RecNum><record><rec-number>9</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>9</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Sycara, K. P.</author></authors></contributors><titles><title>Multi-agent Sys–s</title><secondary-title>AI magazine, Intelligent Agents</secondary-title></titles><periodical><full-title>AI magazine, Intelligent Agents</full-title></periodical><pages>79-92</pages><volume>19</volume><number>2</number><dates><year>1998</year></dates><urls></urls></record></Cite></EndNote>[11, 12]
صداقت یا قابل اعتماد بودن Veracity or Trustworthiness این فرض وجود دارد که یک عامل، آگاهانه، اطلاعات نادرست انتقال نمی‌دهد. ADDIN EN.CITE <EndNote><Cite><Author>Wooldridge</Author><Year>1998</Year><RecNum>17</RecNum><DisplayText>[14, 15]</DisplayText><record><rec-number>17</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>17</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Wooldridge, M.</author></authors></contributors><titles><title>Agent-based computing</title><secondary-title>Interoperable Communication Networks</secondary-title></titles><periodical><full-title>Interoperable Communication Networks</full-title></periodical><pages>71-98</pages><volume>1</volume><dates><year>1998</year></dates><isbn>1385-9501</isbn><urls></urls></record></Cite><Cite><Author>Wooldridge</Author><Year>1995</Year><RecNum>11</RecNum><record><rec-number>11</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>11</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Wooldridge, M.</author><author>Jennings, N.R.</author></authors></contributors><titles><title>Intelligent agents: Theory and practice</title><secondary-title>Knowledge engineering review</secondary-title></titles><periodical><full-title>Knowledge engineering review</full-title></periodical><pages>115-152</pages><volume>10</volume><number>2</number><dates><year>1995</year></dates><isbn>0269-8889</isbn><urls></urls></record></Cite></EndNote>[14, 15]. به قوانین روباتیک پایبند است و قابل اعتماد می‌باشد. ADDIN EN.CITE <EndNote><Cite><Author>Odell</Author><Year>2000</Year><RecNum>12</RecNum><DisplayText>[13]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>12</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Odell, J.</author></authors></contributors><titles><title>Agents: Technology and usage (Part 1)</title><secondary-title>Executive Report</secondary-title></titles><periodical><full-title>Executive Report</full-title></periodical><volume>3</volume><number>4</number><dates><year>2000</year></dates><urls></urls></record></Cite></EndNote>[13]
تحکیم Ruggedization عامل قادر است با خطاها و مشکل داده‌های ناقص مقابله کند. ADDIN EN.CITE <EndNote><Cite><Author>Odell</Author><Year>2000</Year><RecNum>12</RecNum><DisplayText>[13]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>12</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Odell, J.</author></authors></contributors><titles><title>Agents: Technology and usage (Part 1)</title><secondary-title>Executive Report</secondary-title></titles><periodical><full-title>Executive Report</full-title></periodical><volume>3</volume><number>4</number><dates><year>2000</year></dates><urls></urls></record></Cite></EndNote>[13]
پایداری Persistency عامل دارای اهداف و فرآیندهای ذاتی از پیش تعریف شده می‌باشد.
اجتماعی Social ability این بدان معنی است که عامل، تعاملاتی دارد، و این تعاملات، با روابط اجتماعی خوشایند یا رفاقت و مساعدت مشخص شده‌اند، به همین دلیل می‌گویند عامل‌ها، خوش برخورد، و قابل معاشرت هستند و دوستانه برخورد می‌کنند، ADDIN EN.CITE <EndNote><Cite><Author>Odell</Author><Year>2000</Year><RecNum>12</RecNum><DisplayText>[13]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>12</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Odell, J.</author></authors></contributors><titles><title>Agents: Technology and usage (Part 1)</title><secondary-title>Executive Report</secondary-title></titles><periodical><full-title>Executive Report</full-title></periodical><volume>3</volume><number>4</number><dates><year>2000</year></dates><urls></urls></record></Cite></EndNote>[13] به عبارت دیگر، با سایر عامل‌ها در سیستم‌های چندعامله همکاری دارد.
هماهنگی Coordination این بدان معنی است که عامل، قادر است برخی از فعالیت‌ها را در محیط اشتراکی با دیگر عامل‌ها انجام دهد. ADDIN EN.CITE <EndNote><Cite><Author>Odell</Author><Year>2000</Year><RecNum>12</RecNum><DisplayText>[13]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>12</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Odell, J.</author></authors></contributors><titles><title>Agents: Technology and usage (Part 1)</title><secondary-title>Executive Report</secondary-title></titles><periodical><full-title>Executive Report</full-title></periodical><volume>3</volume><number>4</number><dates><year>2000</year></dates><urls></urls></record></Cite></EndNote>[13] فعالیت‌ها، اغلب از طریق برنامه‌ها، گردش‌های کاری، و یا دیگر مکانیزم‌های مدیریت فرایندها هماهنگ می‌شوند. ADDIN EN.CITE <EndNote><Cite><Author>Odell</Author><Year>2000</Year><RecNum>12</RecNum><DisplayText>[13]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>12</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Odell, J.</author></authors></contributors><titles><title>Agents: Technology and usage (Part 1)</title><secondary-title>Executive Report</secondary-title></titles><periodical><full-title>Executive Report</full-title></periodical><volume>3</volume><number>4</number><dates><year>2000</year></dates><urls></urls></record></Cite></EndNote>[13]
همکاری و مشارکت Cooperation or collaboration این بدان معنی است که عامل، قادر است به منظور رسیدن به یک هدف مشترک، با دیگر عامل‌ها هماهنگ شود، عامل‌های غیر رقابتی که با هم به موفقیت یا شکست می‌رسند. ADDIN EN.CITE <EndNote><Cite><Author>Odell</Author><Year>2000</Year><RecNum>12</RecNum><DisplayText>[13]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>12</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Odell, J.</author></authors></contributors><titles><title>Agents: Technology and usage (Part 1)</title><secondary-title>Executive Report</secondary-title></titles><periodical><full-title>Executive Report</full-title></periodical><volume>3</volume><number>4</number><dates><year>2000</year></dates><urls></urls></record></Cite></EndNote>[13]
انعطاف‌پذیری Flexibility این بدان معنی است که سیستم پاسخگو است، عامل‌ها باید محیط خود را درک کنند و به موقع، به تغییراتی که در آن رخ می‌دهد پاسخ دهند. ADDIN EN.CITE <EndNote><Cite><Author>Jennings</Author><Year>1998</Year><RecNum>14</RecNum><DisplayText>[16]</DisplayText><record><rec-number>14</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>14</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Jennings, N.R.</author><author>Norman, T.J.</author><author>Faratin, P.</author></authors></contributors><titles><title>ADEPT: an agent-based approach to business process management</title><secondary-title>ACM Sigmod Record</secondary-title></titles><periodical><full-title>ACM Sigmod Record</full-title></periodical><pages>32-39</pages><volume>27</volume><number>4</number><dates><year>1998</year></dates><isbn>0163-5808</isbn><urls></urls></record></Cite></EndNote>[16]
استدلال Reasoning or Discourse قابلیت استدلال در انتخاب عمل
حرکت Mobility این بدان معنی است که عامل، قادر است از یک ماشین به ماشین دیگر، و در سراسر معماری سیستم‌ها و چارچوب‌های مختلف انتقال یابد، به عبارت دیگر قابلیت انتقال از یک محیط به محیطی دیگر ADDIN EN.CITE <EndNote><Cite><Author>Etzioni</Author><Year>1995</Year><RecNum>15</RecNum><DisplayText>[17]</DisplayText><record><rec-number>15</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>15</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Etzioni, O.</author><author>Weld, D.S.</author></authors></contributors><titles><title>Intelligent agents on the internet: Fact, fiction, and forecast</title><secondary-title>IEEE expert</secondary-title></titles><periodical><full-title>IEEE expert</full-title></periodical><pages>44-49</pages><volume>10</volume><number>4</number><dates><year>1995</year></dates><isbn>0885-9000</isbn><urls></urls></record></Cite></EndNote>[17]
پیوستگی زمانی Temporal continuity این بدان معنی است که عامل، فرایندی است که به طور مداوم در حال اجرا است، و این‌گونه نیست که یک ورودی را به یک خروجی واحد نگاشت کند و پس از آن خاتمه یابد. ADDIN EN.CITE <EndNote><Cite><Author>Etzioni</Author><Year>1995</Year><RecNum>15</RecNum><DisplayText>[17]</DisplayText><record><rec-number>15</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>15</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Etzioni, O.</author><author>Weld, D.S.</author></authors></contributors><titles><title>Intelligent agents on the internet: Fact, fiction, and forecast</title><secondary-title>IEEE expert</secondary-title></titles><periodical><full-title>IEEE expert</full-title></periodical><pages>44-49</pages><volume>10</volume><number>4</number><dates><year>1995</year></dates><isbn>0885-9000</isbn><urls></urls></record></Cite></EndNote>[17]
شخصیت یا اعتبار Personality or character or Credibility یک عامل، شخصیت قابل باور، خوش تعریف و احساسات دارد. ADDIN EN.CITE <EndNote><Cite><Author>Etzioni</Author><Year>1995</Year><RecNum>15</RecNum><DisplayText>[13, 17]</DisplayText><record><rec-number>15</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>15</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Etzioni, O.</author><author>Weld, D.S.</author></authors></contributors><titles><title>Intelligent agents on the internet: Fact, fiction, and forecast</title><secondary-title>IEEE expert</secondary-title></titles><periodical><full-title>IEEE expert</full-title></periodical><pages>44-49</pages><volume>10</volume><number>4</number><dates><year>1995</year></dates><isbn>0885-9000</isbn><urls></urls></record></Cite><Cite><Author>Odell</Author><Year>2000</Year><RecNum>12</RecNum><record><rec-number>12</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>12</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Odell, J.</author></authors></contributors><titles><title>Agents: Technology and usage (Part 1)</title><secondary-title>Executive Report</secondary-title></titles><periodical><full-title>Executive Report</full-title></periodical><volume>3</volume><number>4</number><dates><year>2000</year></dates><urls></urls></record></Cite></EndNote>[13, 17]
قابلیت استفاده مجدد Reusability این بدان معنی است که ممکن است فرایندها نیاز داشته باشند نمونه‌های کلاس “عامل” را برای تحویل اطلاعات یا چک کردن و تجزیه و تحلیل آن‌ها بر اساس نتایجشان حفظ کنند. ADDIN EN.CITE <EndNote><Cite><Author>Horn</Author><Year>1999</Year><RecNum>16</RecNum><DisplayText>[18]</DisplayText><record><rec-number>16</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>16</key></foreign-keys><ref-type name=”Conference Proceedings”>10</ref-type><contributors><authors><author>Horn, E.</author><author>Kupries, M.</author><author>Reinke, T.</author></authors></contributors><titles><title>Properties and models of software agents and prefabrication for agent application sys–s</title></titles><pages>10 pp.</pages><dates><year>1999</year></dates><publisher>IEEE</publisher><isbn>0769500013</isbn><urls></urls></record></Cite></EndNote>[18]
محدودیت منابع Resource limitation عامل تا زمانی به فعالیت خود ادامه می‌دهد که منابع را در اختیار داشته باشد. ADDIN EN.CITE <EndNote><Cite><Author>Horn</Author><Year>1999</Year><RecNum>16</RecNum><DisplayText>[18]</DisplayText><record><rec-number>16</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>16</key></foreign-keys><ref-type name=”Conference Proceedings”>10</ref-type><contributors><authors><author>Horn, E.</author><author>Kupries, M.</author><author>Reinke, T.</author></authors></contributors><titles><title>Properties and models of software agents and prefabrication for agent application sys–s</title></titles><pages>10 pp.</pages><dates><year>1999</year></dates><publisher>IEEE</publisher><isbn>0769500013</isbn><urls></urls></record></Cite></EndNote>[18]
نوع دوستی Benevolence این فرض وجود دارد که عامل‌ها، اهداف متضاد ندارند و هر عامل کاری را انجام می‌دهد که از او خواسته شده است. ADDIN EN.CITE <EndNote><Cite><Author>Wooldridge</Author><Year>1998</Year><RecNum>17</RecNum><DisplayText>[14, 15]</DisplayText><record><rec-number>17</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>17</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Wooldridge, M.</author></authors></contributors><titles><title>Agent-based computing</title><secondary-title>Interoperable Communication Networks</secondary-title></titles><periodical><full-title>Interoperable Communication Networks</full-title></periodical><pages>71-98</pages><volume>1</volume><dates><year>1998</year></dates><isbn>1385-9501</isbn><urls></urls></record></Cite><Cite><Author>Wooldridge</Author><Year>1995</Year><RecNum>11</RecNum><record><rec-number>11</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>11</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Wooldridge, M.</author><author>Jennings, N.R.</author></authors></contributors><titles><title>Intelligent agents: Theory and practice</title><secondary-title>Knowledge engineering review</secondary-title></titles><periodical><full-title>Knowledge engineering review</full-title></periodical><pages>115-152</pages><volume>10</volume><number>2</number><dates><year>1995</year></dates><isbn>0269-8889</isbn><urls></urls></record></Cite></EndNote>[14, 15] به عبارت دیگر، مصالحه در منافع مرتبط با عامل‌های همکار
نمایندگی Delegacy قبول انجام عمل در سیستم‌های چندعامله
شایستگی یا احساس مسئولیت Competency or Amenability ارزیابی فعالیت انجام شده در تحقق هدف، تقسیم وظایف در صورت لزوم، و ادامه عمل تا تحقق هدف
عقلانیت Rationality این بدان معنی است که یک عامل در راستای اهداف خود فعالیت می‌کند، و کاری که مانع رسیدن به آن اهداف شود را انجام نمی‌دهد، حداقل تا جایی که باورهای او اجازه می‌دهد. ADDIN EN.CITE <EndNote><Cite><Author>Wooldridge</Author><Year>1998</Year><RecNum>17</RecNum><DisplayText>[14, 15]</DisplayText><record><rec-number>17</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>17</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Wooldridge, M.</author></authors></contributors><titles><title>Agent-based computing</title><secondary-title>Interoperable Communication Networks</secondary-title></titles><periodical><full-title>Interoperable Communication Networks</full-title></periodical><pages>71-98</pages><volume>1</volume><dates><year>1998</year></dates><isbn>1385-9501</isbn><urls></urls></record></Cite><Cite><Author>Wooldridge</Author><Year>1995</Year><RecNum>11</RecNum><record><rec-number>11</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>11</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>Wooldridge, M.</author><author>Jennings, N.R.</author></authors></contributors><titles><title>Intelligent agents: Theory and practice</title><secondary-title>Knowledge engineering review</secondary-title></titles><periodical><full-title>Knowledge engineering review</full-title></periodical><pages>115-152</pages><volume>10</volume><number>2</number><dates><year>1995</year></dates><isbn>0269-8889</isbn><urls></urls></record></Cite></EndNote>[14, 15] به عبارت دیگر، انجام اعمال منطقی (نه لزوماً درست) برای رسیدن به اهداف
قابلیت استنتاج Inferential capability این ویژگی بدان معنی است که یک عامل، می‌تواند با استفاده از دانشی که از اهداف کلی دارد، و روش‌های ارجح، بر روی مشخصات کار، به فعالیت بپردازد تا به انعطاف‌پذیری دست یابد، اطلاعات بیشتری بدست آورد، و مدل‌های واضح و صریحی از خود، کاربر، شرایط، و یا دیگر عامل‌ها داشته باشد. ADDIN EN.CITE <EndNote><Cite><Author>B–shaw</Author><Year>1997</Year><RecNum>18</RecNum><DisplayText>[19]</DisplayText><record><rec-number>18</rec-number><foreign-keys><key app=”EN” db-id=”sdppz00r3f0vfgep52hpezvosz5zr00zsfdv”>18</key></foreign-keys><ref-type name=”Journal Article”>17</ref-type><contributors><authors><author>B–shaw, J.M.</author></authors></contributors><titles><title>An introduction to software agents</title><secondary-title>Software agents</secondary-title></titles><periodical><full-title>Software agents</full-title></periodical><pages>3-46</pages><volume>5</volume><dates><year>1997</year></dates><urls></urls></record></Cite></EndNote>[19]

این نوشته در مقالات ارسال شده است. افزودن پیوند یکتا به علاقه‌مندی‌ها.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *