مقدمه :

امروزه حتي با گسترش وب، كاربران براي يافتن نيازهاي خود با منابع اطلاعاتي بسياري مواجه هـستند. چگونگي يافتن سريع نيازهاي كاربر از اين اقيانوس اطلاعات، يك مسئلهي مهم است. اگـر چـه راهحـلاستفاده از موتور هاي جستجو در پايگاه دادههاي يكتا ظاهرا براي آن كارآمد است ، اما در عمل ايـن راهحل براي جمع آوري همهي اطلاعات مورد نياز ، به خـصوص اطلاعـات مـرتبط بـا منـابع مخفـي وب ،ممكن است مشكلاتي را به دنبال داشته باشد.
كشف دانش در پايگاه داده، كاوش دادهها ناميده ميشود و ابزاري ارزشمند براي گزينش اطلاعات مفيـداز هر پايگاه داده است. اين ابزار قابليت محاسباتي بالايي دارد و ميتواند به توزيع و موازيسازي دادههـابپردازد. براي مسائل مربوط به كاوش داده هـا ، لازم اسـت تـا بخـش بنـدي هوشـمندانه اي از داده هـا رابهدست آوريم . بدين طريق ما مي توانيم دادهها را به صورت جداگانه بررسي كنيم. به منظـور كمـك بـهقانونمند كردن مساله، معيار اصلي براي بخشبندي هوشمندانه ميتواند اين باشد كه دادههاي درون هربخش تا آن جاييكه احتمال دارد ، با هم مشابه باشند، در حاليكه دادههاي درون بخشهاي مختلف بـايكديگر هيچ شباهتي نداشته باشند. اين معيار همان چيزي است كه در الگوريتمهاي خوشهبندي مـورداستفاده قرار ميگيرد و به ما اجازه مي دهد تا براي دستيابي به كـل پايگـاه داده، بـه مـوازي سـازي ايـنمساله بپردازيم.
در فصل اول اين تحقيق، مفاهيم توزيعشدگي بهطور خلاصه مورد بررسي قرار ميگيرد. سپس در فـصلدوم، به بحث در مورد خوشهبندي توزيعي پرداخته ميشود. در فصل سوم، الگـوريتمهـاي خوشـهبنـديمورد بررسي و مطالعه قرار گرفته و بهدنبال آن برخي از كاربردهاي خوشهبندي در فصل چهـارم مطـرحمي شوند. در نهايت، در فصل پنجم يك نتيجه گيري كوتاهي از اين مباحث به عمل مي آيد.

برای دانلود رایگان قسمت های بیشتراز فایل به انتهای مطلب مراجعه کنید

فهرست مطالب

چكيده ………………………………………………………………………………………………………………………….1

مقدمه…………………………………………………………………………………………………………………………. 2

1- فصل اول : مفاهيم توزيع شدگي

يك سيستم توزيع شده، از يك مجموعه از كامپيوترهاي مستقل تشكيل شده است كه كـاربران، آنهـا رابه صورت يك سيستم يكپارچه مي بينند.[1]
چند مطلب از تعريف فوق مشخص مي شود . اول اينكه در يك سيستم توزيـع شـده، تعـدادي كـامپيوتروجود دارد . مطلب ديگر اينكه كاربران سيستم توزيع شده، تصور مي كنند كه با يك سيستم واحـد كـارمي كنند . از مجموع اين دو نكته مي توان فهميد كه اجزاي داخل يك سيستم توزيع شده بايد به شكليبا همديگر تعامل داشته باشند كه بتوانند براي كاربر خود اين تصور را ايجاد كنند كه با يك سيستم كارمي كند . اينكه چگونه چنين تعاملي ايجاد شود يك مسأله ي مهم در مبحث سيستم هاي توزيـع شـدهاست.
در واقع هيچ اجباري در مورد نوع كامپيوترهاي داخل سيـستم توزيـع شـده، همچنـين در مـورد روشاتصال بين آنها وجود ندارد. يعني اينكه نبايد اين محدوديت ها را كه اجزاي اين سيـستم هـا يـا اتـصالبين آنها از نوع خاصي باشند، براي سيستم هاي توزيع شده در نظر گرفت. از طرفي كاربر اين سيستم ها نبايد هيچ اطلاع و نگراني در مورد تفاوت هاي بين كامپيوترهاي مختلف موجود در يك سيـستم توزيـعشده و روشي كه با هم ارتباط برقرار مي كنند، همچنين سازمان داخلي سيستم، داشته باشد. ايـن يـكويژگي حياتي براي سيستم هاي توزيع شده است كه به آن شـفافيت مـي گوينـد. سيـستمي كـه ايـنويژگي را نداشته باشد، طبق قسمت دوم تعريف فوق يك سيستم توزيع شده خوانده نمي شود.
ويژگي ديگر سيستم هاي توزيع شده اين است كه اين سيستم ها طبق قوانين اسـتانداردي كـه فرمـت،محتوا و معني پيام هاي فرستاده شده و دريافت شده را مشخص مي كنند، ارتباط برقرار مي كننـد. بـهاين ويژگي باز بودن مي گويند. اين قوانين به طور رسمي در قالب پروتكل ها تدوين مي شوند. پيروي ازاين پروتكل ها باعث مي شود اجزاي متنوع و متفاوت موجود در سيستم هاي توزيع شـده كـه احتمـالاًمربوط به عرضه كنندگان متفاوت هستند، بتوانند با هم كار كنند.
ويژگي ديگر سيستم هاي توزيع شده، اين است كه منابع نرم افـزاري و سـخت افـزاري توسـط آنهـا بـهاشتراك گذاشته شده و بنابراين دسترسي به يك سري منابع در يك گستره ي بزرگتر ممكن مي شـود.
مواردي مانند چاپگرها، سخت افزارهاي مربوط به پردازش و مربوط به حافظه، داده ها و فايل هـا منـابعشمرده مي شوند. در واقع از مهمترين دلايل استفاده از سيستم هاي توزيع شـده ايـن اسـت كـه بـرايكاربران و برنامه هاي كاربردي مختلف دسترسي به منابع مشترك را به شـيوه ي كـارا و كنتـرل شـده،امكان پذير نمايند. به اشتراك گـذاري منـابع دلايـل مختلـف دارد كـه مهمتـرين آن، بحـث صـرفه ياقتصادي اين كار است.
ويژگي ديگر اين سيستم ها مقياس پذيري است. يعني در اين سيستم ها، با اضافه كردن منابع جديد بهسيستم، توانايي هاي سيستم اضافه مي شود. در عمل گنجايش شبكه اي كه كامپيوترهاي مختلف را بههم وصل كرده ممكن است باعث محدوديت در مقياس پذيري شود.
ويژگي ديگر اين سيستم ها تحمل پذيري در برابر بروز خطاست. دسترس پـذيري بـه چنـد كـامپيوتر وپتانسيل تكرار اطلاعات باعث مي شود كه اين سيستم ها بتوانند در برابر برخي خطاهاي نـرم افـزاري وسخت افزاري دوام بياورند.

1-1 مقدمه…………………………………………………………………………………………………………………… 4
1-2 نياز به يكپارچه سازي اجزاي ناهمگن………………………………………………………………………………… 6
1-2-1 فراخواني رويه ي راه دور…………………………………………………………………………………………….. 8
1-2-2 ناظر پردازش راه دور …………………………………………………………………………………………………. 9
1-2-3 معماري كارگزار درخواست شيء عمومي………………………………………………………………………….10
1-2-4 ميان افزار مبتني بر پيام……………………………………………………………………………………………….12

– فصل دوم : خوشه بندي توزيعي

امروزه حتي با گسترش وب ، كاربران براي يافتن نيازمندي هاي خود با منابع اطلاعاتي بـسياري مواجـههستند. چگونگي يافتن سريع نيازهاي كاربر از اين اقيانوس اطلاعات يك مسئله ي مهم است. اگـر چـهراه حل استفاده از موتور هاي جستجو در پايگاه داده هاي يكتا ظاهرا براي آن كارآمد است ، اما در عملاين راه حل براي جمع آوري همه ي اطلاعات مورد نياز ، به خصوص اطلاعات مرتبط بـا منـابع مخفـيوب ، ممكن است مشكلاتي را به دنبال داشته باشد. بازيابي اطلاعات توزيعي ، راه حلي ماندني و متناوببراي اين موارد است. دو مسئله ي اصلي در مورد بازيابي اطلاعات توزيعي وجود دارد. يكي انتخاب منابعو ديگري تلفيق داده ها (اطلاعات). موقعي كه كاربر به طور معمول بـا تعـداد زيـادي از كتابخانـه هـايديجيتالي كه به صورت عمومي توزيع شده اند، مواجه مي شود، اولين وظيفه اش اين است كـه تعـدادياز اين منابع را براي پاسخ به سوالاتش انتخاب كند. جستجوي دستي در اين منابع كـار طاقـت فرسـايياست. بنابراين انتخاب منابع به صورت اتوماتيك راه حلي مناسب و جذاب است. دومين وظيفـه سيـستمتلفيق ، تنظيم ، و ارائه ي نتايج حاصل از بازيابي ي منابع منتخب براي كاربر است. اين وظيفه ، تلفيـقنتايج يا تركيب داده ها نام دارد. روش هاي متفاوتي براي ارائه ي نتايج تلفيقي به كاربر وجود دارد.
بخش اكتشاف دانش در پايگاه داده ها ( (KDD ، در تلاش است تا الگوهايي مفيد ، بالقوه و معتبر را درداده ها تعيين كند. كاربردهاي سنتيKDD ، به ارزيابي كامل داده هايي نيازمند است كه بايـد تحليـلشوند. همه داده ها در آن سايت قرار مي گيرند و در آنجا مورد بررسي قرار مي گيرند. امروزه ، داده هاي پيچيده و همگن بطور مستقل روي كامپيوترهايي اجرا مي شوند كه بـه يكـديگر از طريـق شـبكه هـايمحلي و وسيعي متصل شده اند. اين مثال ها شامل شبكه هاي متحرك توزيعي، شبكه هاي سنـسور يـاسلسله سوپر ماركت هايي است كه اسكنرهايي كه در مغازه هاي مختلفي قـرار گرفتـه انـد را بررسـي وچك مي كند. علاوه بر آن شركت هاي بزرگي مثل Daimler Chrysler داراي داده هايي هستند كه در اروپا و برخي از آنها در ايالات متحده قرار گرفته اند. آن شركت ها دلايل مختلفي براي اين سوال دارنـدكه چرا داده ها نمي توانند به سايت مركزي مثل پهناي باند محدود يا جنبه هاي امنيتي منتقل شـوند.
انتقال مقدار داده ها از يك مكان به مكان مركزي ديگر ، در ساير كاربردهايش غير محتمل است. مـثلادر فضانوردي چندين تلسكوپ پيچيده پيشرفته در سرتاسر جهان موجود است. اين تلـسكوپ هـا بطـورتناوبي داده ها را جمع آوري مي كنند. هر يك از آنها قادر هستند تا يك گيگا بايت از داده ها را در هـرساعت جمع آوري كنند. و سپس آنها را به سايت مركزي منتقل كنند و تحليل كنند. به عبارت ديگـر ،امكان تحليل داده ها بطور محلي نيز وجود دارد. اطلاعات مربوط به اين داده هاي تحليلي مي توانند بـهسايت مركزي ، يعني جايي كه اطلاعات سايت هاي مختلـف تركيـب و تحليـل ، منتقـل شـوند. نتـا يج تحليل هاي مركزي ممكن است به سايت هاي مركزي برگردد، به طوريكه سايت هاي محلي مي تواننـددر متون جهاني گنجانده شوند. ملزومات ضروري براي اقتباس دانش ، عرصه جديدي از اكتشاف دانـشتوزيعي دز پايگاه داده ها ، خلق مي كنند. در اين تحقيق ما رويكردي را ارائـه خـواهيم كـرد كـه در آنابتدا داده ها را به صورت محلي خوشه اي مي كنيم. ما سپس اطلاعاتي را در مورد خوشه هايي كـه بـهطريق محلي ايجاد شده اند ، را اقتباس و آنها را به سايت مركزي ارسال مي كنيم. ما براي اطلاعاتي كـهبه صورت محلي خلق شده اند ، اصطلاحات زير را بكار مي بريم: مدل محلي ، بازنمودهـاي محلـي ، يـاانبوه اطلاعات سايت محلي هزينه انتقال براي بازنمود هـايي كـه فقـط بـراي انكـسار داده هـاي اصـليهستند، ناچيز است.

2-1 مقدمه……………………………………………………………………………………………………………………….16
2-2 فرضيه ي خوشه …………………………………………………………………………………………………………..17
2-3 تعاريف خوشه بندي…………………………………………………………………………………………………………18
2-4 خوشه بندي توزيعي ………………………………………………………………………………………………………..18
2-5 الگوريتم هاي خوشه بندي ………………………………………………………………………………………………..21
2-6 بازيابي اطلاعات خوشه اي………………………………………………………………………………………………..23
2-6-1 ارائه ي نتايج بازيابي اطلاعات خوشه اي……………………………………………………………………………..24
2-7 خلاصه ي فصل………………………………………………………………………………………………………………26

3- فصل سوم : الگوريتم هاي خوشه بندي.

به عنوان اولين نمونه از الگوريتم هاي خوشه بندي، الگوريتم غير نظارتيk-windows را به طور خلاصهتوصيف مي كنيم.[5] اين الگوريتم در تلاش است تا جايگزين پنجره (قالب – جعبه) ابعادي d كه داراي همهي الگوهاي متعلق به يك خوشه است ، شود. الگوريتمk-windows طي دو مرحله انجام مي گيـرد.
در اولين مرحله ، پنجره ها بدون تغيير در اندازه شان در فضاي اقليدسي حركت مي كنند. هر پنجره بـاتنظيم مركز ش با ميانه ي الگوهاي جاري حركت مي كند. اين فرآينـد بـه صـورت مكـرر تـا زمـاني كـهحركت بيشتر تأثيري در افزايش تعداد الگوهاي درون پنجره نداشته باشد، ادامه پيدا مي كند. در مرحلهدوم ، اندازه ي هر پنجره ، به منظور گنجاندن الگوهاي خوشه اي بيشتر ، افـزايش پيـدا مـي كنـد. ايـنپروسه تا زماني كه افزايش اندازه ي پنجره بر الگوهاي درون آن نيفزايد، ادامه پيدا مي كند. دو پروسه ي بيان شده، در شكل 3-1 نشان داده شده است.
شكل 3-1: حركات متوالي (خطوط پيوسته) و سپس گسترش (خطوط فاصله)
از پنجره ي اوليه ي M1 كه به پنجره ي پاياني E2 منتهي مي شود. [5]
با توجه به شكل 3-1 مشاهده مي كنيم كه پنجره ي دو بعديM1 به عنـوان پنجـره ي اوليـه در نظـرگرفته شده است. در مرحله ي اول، پنجره يM1 طي دو گام، ابتدا ازM1 بـهM2 و سـپس ازM2 بـهM3 حركت مي كند. همان طور كه مي بينيم، حركت پنجـره يM3 موجـب افـزايش تعـداد الگوهـايموجود در آن نخواهد شد. بنابر اين مرحله ي اول پايان مي پذيرد و بلافاصله پـس از آن مرحلـه ي دومكه افزايش اندازه ي پنجره است شروع مي شود. به اين ترتيب كه ابتدا پنجره يM3 به پنجره يE1 وسپس از آن بهE2 افزايش مي يابد. افزايش اندازه ي پنجره يE2 موجب اضافه شـدن تعـداد الگوهـايموجود در آن نخواهد گرديد. بنابر اين مرحله ي دوم نيز به پايان مي رسد.
الگوريتم غير نظارتيk-windows ، با در نظر گرفتن تعدادي پنجره بـه عنـوان پنجـره هـاي اوليـه كـهبيشتر از تعداد خوشه هاي پيش بيني شده هستند، آغاز مي شـود و دو مرحلـه ي موجـود در آن بـرايتمامي پنجره هاي اوليه تكرار مي شود . بعد از پايان يافتن اين روند، پنجره هايي كـه گمـان مـي رفـتالگوهاي متعلق به يك خوشه را بدست مي آورند، آشكار مي شوند. روش آ شكار شدن (ظهور) پنجره هـادر شكل 3-2 نشان داده شده اند.

حركات متوالي (خطوط پيوسته) و سپس گسترش (خطوط فاصله)   از پنجره ي اوليه ي M1 كه به پنجره ي پاياني E2 منتهي مي شود. [

حركات متوالي (خطوط پيوسته) و سپس گسترش (خطوط فاصله)
از پنجره ي اوليه ي M1 كه به پنجره ي پاياني E2 منتهي مي شود. [

3-1 الگوريتم غيرنظارتي k-windows…ا……………………………………………………………………………………….29
3-1-1 توزيع پروسه ي خوشه بندي……………………………………………………………………………………………33
3-2 الگوريتم k-means …..ا…………………………………………………………………………………………………….35
3-2-1 جستجوي دامنه ي چندبعدي …………………………………………………………………………………………..37
3-2-2 الگوريتم دامنه ي k-means…..ا………………………………………………………………………………………..39
3-3 الگوريتم k-modes براي خوشه بندي داده هاي توصيفي………………………………………………………………41
3-3-1 محاسبه ي حالات اوليه با جمع آوري نشانه…………………………………………………………………………..42
3-3-2 توليد ساختار داده اي مستقل……………………………………………………………………………………………44
3-3-3 استخراج حالات اوليه از مجموعه ي حالات ……………………………………………………………………………44
3-4-1 توصيف روش كار…………………………………………………………………………………………………………..47
3-5 خلاصه ي فصل……………………………………………………………………………………………………………….51

4- فصل چهارم : كاربردهاي خوشه بندي.

خوشه بندي در حوزه هاي كاربردي مدرن مثل تعاون در خريـد و فـروش ، بيولـوژي مولكـولي و چنـدرسانه اي وظيفه اي مهم بر دوش دارد. در بسياري از ايـن حـوزه هـا ، اساسـاً اطلاعـات از سـايت هـايمختلفي گرفته مي شود. براي اقتباس اطلاعات از اين داده ها ، آنها به صورت يـك مجموعـه درآمـده وخوشه بندي شده اند.
4-2 به كارگيري خوشه بندي داده هاي شخصي در تجارت الكترونيك :
در طول سال هاي اخير ، ما شاهد رشد سازمان هايي بوده ايم كه محـيط هـاي وب تعـاملي پيچيـده رابراي تطبيق با خريد الكترونيكي مشتريان ارتقا داده اند.[7] خريداران تمايل دارند كه اولويت هايشان رادر مورد كالاي مورد نياز خود تعريف كرده و اطلاعات مفيد و بهينه اي در مورد كالاي مـورد نظـر را درمحيط خريد الكترونيكي ، البته مطابق با نيازهاي فرد يشان به دست آورند. در اكثـر مـوارد ، مـشتريانقادر به ارزيابي و مقايسه ي پيشنهادات موجود نيستند و به طور معمـول مـي تواننـد دو مـدل را بـرايروندهاي خريد مطلوب شان دنبال كنند. در مرحله اول ،[ در مدل اول] آنها نمـي تواننـد پيـشنهاداتموجود را با انتخاب از دامنه ي گسترده ي محصولات تعيين كننـد. و در مرحلـه دوم[ در مـدل دوم] خريداران مقايسه هاي نسبي را ميان پيشنهادات انجام مي دهند تـا سـرانجام بـه تـصميم نهـايي شـان برسند. {تصميمات كمكي تعاملي} ، ابزارهايي هستند كه خريداران را در فعاليت هاي خريد شا ن يـاريمي كنند و تأثير قابل توجهي روي كيفيت و كارآيي روند خريد دارند.
به طور همزمان ، الگوريتم هاي خوشه بندي داده ها ، متعهد مـي شـوند تـا راه حـل هـايي مـوثر را درمواجهه با مشكلات مربوط به تعامل هاي مشتريان ارائه كنند و حجم اطلاعات قابل ارائه به خريداران درمحيط هاي خريد را افزايش دهند.
قبل از هر چيز مشتري اولويت هايش را با تعريف بازه هايي براي هريك از آنها ، بيان مي كند. هـر يـكاز اين اولويت ها مي توانند بيان كننده ي ويژگي هايي مانند قيمت، انـدازه، وزن و سـاير ويژگـي هـايكالاي مورد نظرشان باشد. به عنوان مثال فرض مي كنيم كه مشتري در ابتدا دو اولويت را بيان مي كند. اولين اولويتش در بازه ي 1x و 2x و دومين اولويتش در بازه ي 1y و 2y تعريف مـي شـود. در ايـن روشيك مستطيل يك جهتي شكل مي گيرد كه آنراR مي ناميم. اضلاع اين مستطيل با محورهاي مختصات موازي مي باشند. محصولات پيشنهاد شده بوسيله فروشگاه آنلايـن ، بـه صـورت نقـاط دو بعـدي دارايمقادير pi و qi چنين شرح داده مي شوند.
pi ,qi ∈ A ={(p1,q1 ),(p2 ,q2 ),,(pn ,qn ) | where(pi ,qi )∈ℜ2 ,i,n∈ I}.
اين نمايش صحنه ي تصميم را به صورت شكل 4-1 نشان مي دهد.

شكل 4-1: صحنه ي تصميم [7]

مشتري يك روند خريد دو مرحله اي را اجرا مي كند. در مرحله اول ، او همـه ي محـصولاتي را كـه درمستطيل اولويت هايش قرار دارند را انتخاب مـي كنـد. اينهـا در واقـع همـه ي نقـاط داده اي (pi , qi) هستند كه 2×1 ≤pi≤x و 2y1≤qi≤y . در مرحله دوم مشتري بر روي خوشه هايي متمركز مي شود كه بـهوسيله ي نقاط داده شكل گرفته اند. در شكل 4-1 سه خوشه در داخل مستطيلR قرار گرفتـه و سـهخوشه ي ديگر خارج از مستطيل هستند. بنابراين نيازمند الگوريتمي هستيم كـه ايـن دو مرحلـه را بـهدنبال هم اجر ا كند. اول اين كه يك دامنه ي جستجو را براي تعيين همه نقاط داده اي موجود در داخـلمستطيل اولويت مشتري به كار گيرد و دوم اينكه از يك الگوريتم خوشه بندي مناسب بـراي محاسـبهتطابق در خوشه ها استفاده كند. شايان ذكر است كه براي خوشه هاي موجود در داخل مستطيل ، تنهاآن نقاطي كه تعداد كل خوشهها را كاهش ميدهد ، بكار گرفته مي شود. اما ما در مجموعهي نقاط داده، در زمان محاسبه هم كاهش را مشاهده مي كنيم. علاوه بر آن مشتري نيازي به تعريف دقيق اسـتراتژيتصميم گيري اش ندارد ، يعني مي تواند اولويتش را در بازه ي صحيح مقادير، بعد از اينكه وي آيتم هاي مطلوب حاصله را استرداد و محاسبه كرد ، مجددا تعريف كند.

صحنه ي تصميم [7]

صحنه ي تصميم [7]

4-1 مقدمه…………………………………………………………………………………………………………………………54
4-2 به كارگيري خوشه بندي در تجارت الكترونيك…………………………………………………………………………….54
4-3 طراحي الگوريتم خوشه بندي توزيعي با انرژي مؤثر براي شبكههاي سنسور بي سيم ………………………….57
4-3-1 پروژه هاي مربوطه……………………………………………………………………………………………………….60
4-3-2 مدل شبكه ي ناهمگن…………………………………………………………………………………………………..61
4-3-3 ارزيابي پروتكل DEEC ..ا………………………………………………………………………………………………..63
4-4 خلاصه ي فصل……………………………………………………………………………………………………………….65
6- فصل پنجم : نتايج تحقيق …………………………………………………………………………………………………..67
6-1 نتيجه گيري……………………………………………………………………………………………………………………68

فهرست مراجع………………………………………………………………………………………………………………………71
چكيده ي انگليسي …………………………………………………………………………………………………………………72

برای دانلود رایگان قسمت های بیشتراز فایل به انتهای مطلب مراجعه کنید

فهرست شكل ها

1-1 اجزاي يك سيستم توزيع شده با چهار كامپيوتر……………………………………………………………………………… 5
1-2 فراخواني رويه ي راه دور…………………………………………………………………………………………………………. 8
1-3 ناظر پردازش راه دور ………………………………………………………………………………………………………………. 9
1-4 مدل نقطه به نقطه………………………………………………………………………………………………………………….13
1-5 مدل انتشار/ تصديق…………………………………………………………………………………………………………………13
2-1 خوشه بندي توزيعي…………………………………………………………………………………………………………………20
2-2 طرح دسته بندي الگوريتم هاي خوشه بندي…………………………………………………………………………………….22
3-1 پروسه ي تغيير مكان و افزايش اندازه ي پنجره براي يافتن الگوهاي بيشتر …………………………………………………29
3-2 فرآيند ادغام پنجره ها………………………………………………………………………………………………………………30
3-3 فرآيند گسترش پنجره ……………………………………………………………………………………………………………..32
4-1 صحنه ي تصميم…………………………………………………………………………………………………………………….55
4-2 مدل شبكه ي ناهمگن……………………………………………………………………………………………………………..61
4-3 مقايسه ي كارآيي پروتكل ها تحت دو نوع شبكه ي ناهمگن دوسطحي……………………………………………………64
4-4 مقايسه ي كارآيي پروتكل ها در شبكه هاي ناهمگن چندسطحي………………………………………………………….45

 

Abstract
How to merge and organize query results retrieved from different resources is one of the key issues in distributed information retrieval. Some previous research and experiments suggest that cluster-based document browsing is more effective than a single merged list. Cluster-based retrieval results presentation is based on the cluster hypothesis, which states that documents that cluster together have a similar relevance to a given query.
Clustering can be defined as the process of partitioning a set of patterns into disjoint and homogeneous meaningful groups, called clusters. In distributed data clustering (DDC) the data set are distributed among several sites.
Clustering has become an increasingly important task in modern application domains such as marketing and purchasing assistance, multimedia, and molecular biology as well as many others. In many of these areas, the data are originally collected at different sites. In order to extract information out of these data, they are brought together and then clustered.
In recent years several approaches to knowledge discovery and data mining, and in particular to clustering, have been developed, but only a few of them are designed for distributed data sources. In this research, we proposed a survey of distributed clustering algorithms.



مقطع : کارشناسی ارشد

قیمت 25 هزار تومان

خرید فایل pdf به همراه فایلword

قیمت:35هزار تومان