user8266

تصویر 2- 1: روند تشکیل تخم PAGEREF _Toc373231353 h 13تصویر 2- 2: ساختار تخم درپرندگان PAGEREF _Toc373231354 h 14تصویر 2- 3: مراحل تقسیم سلولی در جنین مرغ PAGEREF _Toc373231355 h 18تصویر 2- 4: تغییرات جنینی در جنین مرغ PAGEREF _Toc373231356 h 22تصویر 2- 5: تصویر شماتیک تخم مرغ جنین دار PAGEREF _Toc373231357 h 23 TOC h z c "تصویر4-"
تصویر4- 1: الف، مقطع سهمی تخم شترمرغ نطفه دار صفر روزه. PAGEREF _Toc373231360 h 32تصویر4- 2 : الف، مقطع عرضی تخم شترمرغ نطفه دار صفر روزه PAGEREF _Toc373231361 h 32تصویر4- 3: ب، مقطع سهمی تخم شترمرغ بی نطفه صفر روزه PAGEREF _Toc373231362 h 32تصویر4- 4: ب، مقطع عرضی تخم شترمرغ بی نطفه صفر روزه PAGEREF _Toc373231363 h 32تصویر4- 5: الف، مقطع سهمی تخم شترمرغ نطفه دار دو روزه PAGEREF _Toc373231364 h 33تصویر4- 6: ب ، مقطع سهمی تخم شترمرغ بی نطفه دو روزه PAGEREF _Toc373231365 h 33تصویر4- 7: الف، مقطع عرضی تخم شترمرغ نطفه دار دو روزه PAGEREF _Toc373231366 h 33تصویر4- 8: ب ، مقطع عرضی تخم شترمرغ بی نطفه دو روزه PAGEREF _Toc373231367 h 33تصویر4- 9: الف ، مقطع سهمی تخم شترمرغ نطفه دار چهار روزه PAGEREF _Toc373231368 h 34تصویر4- 10: الف ، مقطع عرضی تخم شترمرغ نطفه دار چهار روزه PAGEREF _Toc373231369 h 34تصویر4- 11: ب ، مقطع سهمی تخم شترمرغ بی نطفه چهار روزه. PAGEREF _Toc373231370 h 34تصویر4- 12: ب ، مقطع عرضی تخم شترمرغ بی نطفه چهار روزه PAGEREF _Toc373231371 h 34تصویر4- 13: الف، مقطع سهمی تخم شترمرغ نطفه دار شش روزه PAGEREF _Toc373231372 h 35تصویر4- 14: الف، مقطع عرضی تخم شترمرغ نطفه دار شش روزه PAGEREF _Toc373231373 h 35تصویر4- 15: ب، مقطع سهمی تخم شترمرغ بی نطفه شش روزه PAGEREF _Toc373231374 h 35تصویر4- 16: ب، مقطع عرضی تخم شترمرغ بی نطفه شش روزه PAGEREF _Toc373231375 h 35تصویر4- 17: الف، مقطع سهمی تخم شترمرغ نطفه دار هشت روزه PAGEREF _Toc373231376 h 36تصویر4- 18: الف، مقطع عرضی تخم شترمرغ نطفه دار هشت روزه PAGEREF _Toc373231377 h 36تصویر4- 19: ب، مقطع سهمی تخم شترمرغ بی نطفه هشت روزه PAGEREF _Toc373231378 h 36تصویر4- 20: ب، مقطع عرضی تخم شترمرغ بی نطفه هشت روزه PAGEREF _Toc373231379 h 36تصویر4- 21: الف، مقطع سهمی تخم شترمرغ نطفه دار ده روزه PAGEREF _Toc373231380 h 37تصویر4- 22: الف، مقطع عرضی تخم شترمرغ نطفه دار ده روزه PAGEREF _Toc373231381 h 37تصویر4- 23: ب، مقطع سهمی تخم شترمرغ بی نطفه ده روزه PAGEREF _Toc373231382 h 37تصویر4- 24: ب، مقطع عرضی تخم شترمرغ بی نطفه ده روزه PAGEREF _Toc373231383 h 37تصویر4- 25: الف ، مقطع سهمی تخم شترمرغ نطفه دار چهارده روزه PAGEREF _Toc373231384 h 38تصویر4- 26: الف ، مقطع عرضی تخم شترمرغ نطفه دار چهارده روزه PAGEREF _Toc373231385 h 38تصویر4- 27: ب، مقطع سهمی تخم شترمرغ بی نطفه چهارده روزه PAGEREF _Toc373231386 h 38تصویر4- 28: ب، مقطع عرضی تخم شترمرغ بی نطفه چهارده روزه PAGEREF _Toc373231387 h 38تصویر4- 29: الف، مقطع سهمی تخم شترمرغ نطفه دار شانزده روزه PAGEREF _Toc373231388 h 39تصویر4- 30: الف، مقطع عرضی تخم شترمرغ نطفه دار شانزده روزه PAGEREF _Toc373231389 h 39تصویر4- 31: ب، مقطع سهمی تخم شترمرغ بی نطفه شانزده روزه PAGEREF _Toc373231390 h 39تصویر4- 32: ب، مقطع عرضی تخم شترمرغ بی نطفه شانزده روزه PAGEREF _Toc373231391 h 39تصویر4- 33: الف، مقطع سهمی تخم شترمرغ نطفه دار هجده روزه PAGEREF _Toc373231392 h 40تصویر4- 34: الف، مقطع عرضی تخم شترمرغ نطفه دار هجده روزه PAGEREF _Toc373231393 h 40تصویر4- 35: ب، مقطع سهمی تخم شترمرغ بی نطفه هجده روزه PAGEREF _Toc373231394 h 40تصویر4- 36: ب، مقطع عرضی تخم شترمرغ بی نطفه هجده روزه PAGEREF _Toc373231395 h 40
فصل اول
مقدمه و هدف
فصل اول: مقدمه و هدفبه منظور بررسی تغییرات جنین در طی دوره تکامل از تکنیک‏های مختلفی استفاده می شود که می توان آنها را به طور عمده به دو گروه تقسیم کرد. گروه اول شامل روش‏هایی است که در آنها جنین را در یک سن خاص از تخم خارج کرده و ضمن کشتن آن مطالعاتی از قبیل بررسی‏های هیستوپاتولوژی، هیستوکمیستری، مورفولوژی و ... را انجام می دهیم. گروه دوم روش‏هایی است که می توان در آنها، به دلیل زنده ماندن جنین، تغییرات ساختاری اندام‏های بدن را در طول دوره جنینی و یا نتایج حاصل از دستکاری بر روی یک جنین را بررسی نمود. در این گروه روش‏هایی مثل جراحی، نشان دار کردن سلول‏های جنینی، تصویر برداری Time lapse، سونوگرافی، ام آر آی و ... قرار می گیرند که با توجه به هدف مطالعه، بسته به مورد از هر کدام از این روش ها استفاده می شود. در مطالعات جنینی پرندگان، برخی از این روش ها با محدودیت‏هایی از جمله مرگ ناخواسته جنین به دلیل تهاجمی بودن تکنیک، کسب اطلاعات مختصر و سطحی به دلیل قدرت کم نفوذ به داخل ساختارهای جنینی، ایجاد آسیب‏های جنینی و به وجود آمدن ناهنجاری‏های مربوطه به دلیل ماهیت تکنیک، همراه هستند.
تکنیک ام ار ای جزو کم خطرترین روش‏های تصویر برداری غیر تهاجمی است که ضمن ارائه اطلاعات دقیق و جزئی از ساختارهای مورد مطالعه، کمترین آسیب را به آن ها می رساند. این روش سال ها است که در پزشکی و پس از آن در دامپزشکی مورد استفاده قرار گرفته است. اما بررسی جنین پرندگان به کمک آن سابقه کمی داشته و به جز چند مطالعه که بر روی جنین بلدرچین و جوجه صورت گرفته کار دیگری در این زمینه انجام نشده. در بیشتر این گروه مطالعات، بررسی بر روی جنین فیکس شده انجام گرفته است.
باتوجه به مطالب ذکر شده تصمیم به بررسی جنین زنده شترمرغ بوسیله تکنیک ام ار ای با دستگاه‏های موجود در ایران گرفتیم که تاکنون انجام نشده است. در این مطالعه به دنبال ارائه یک پروتوکل ام ار ای با دستگاه‏های موجود در کشور، به منظور بررسی تخم جنین دار شترمرغ در نیمه اول دوران جنینی و همچنین بررسی تغییرات ساختاری تخم جنین دار شترمرغ در نیمه اول دوره جنینی و مقایسه این تغییرات با تخم بدون نطفه هستیم.
فصل دوم
کلیات و برررسی منابع موجود
فصل دوم: کلیات و برررسی منابع موجود1-2- علت مطالعهشترمرغ پرندهای است بزرگ و فاقد قدرت پرواز که بومی آفریقا است. این پرنده خوراکش دانه‌ ها و گیاهان و حشرات کوچک است. شترمرغ نر پرهای سیاهی دارد که انتهای پرها و بال‌ها سفید است، ولی پرهای شترمرغ ماده قهوه‌ای رنگ است. از نظر رده فیلوژنی شترمرغ جزء سلسله جانوران، شاخه طنابداران، رده پرندگان، راسته سینهپهنان، خانواده شترمرغ سانان، سرده شترمرغ، گونه Struthio Camellus می باشد. البته پرندگانی مانند Emu، Rhea، Kiwi، Tinamou و Cassowary هم از راسته سینهپهنان می باشند (2).
هم اکنون تقاضای زیادی در زمینه پرورش شترمرغ در سطح بین المللی وجود دارد و مهمترین عاملی را که می توان در رابطه با شکل گیری این تقاضا دخیل دانست قیمت بالای محصولات شترمرغ در بازارهای جهانی و بازدهی زیاد پرورش این موجود در مقایسه با سایر حیوانات می باشد.
در حال حاضر بررسی روند تکامل در جانداران از چندین لحاظ دارای اهمیت است. ابتدا برای بدست آوردن اطلاعات در مورد تکوین هر جاندار و تفاوت آن با گونههای دیگر که احتمالا مورد نیاز شاخه‏های مختلف علوم مانند زیستشناسی، کشاورزی و دامپزشکی می باشد، دوم به خاطر بدست آوردن اطلاعاتی در زمینه روند تکوینی رویان انسان به واسطه وجود تشابهات و یا با ایجاد حالت ها و ناهنجاری‏های تجربی و سوم به خاطر کسب اطلاعات و توسعه روش‏هایی که در شاخههای جدید علم مانند سلول‏های بنیادی، تولید پروتئین‏های نوترکیب، دستکاری ژنتیک و تولید جانوران کایمر و شبیه‏سازی کاربرد دارند.
رویان پرندگان در هر دو مرحله لایه زایی و تشکیل اندام ها مستقیما در داخل تخم قابل دسترسی است در حالیکه دستکاری تجربی پستانداری مانند موش در داخل رحم فقط در نیمه دوم دوره آبستنی (دوره جنینی) امکان پذیر است. این قابلیت به حدی ارزشمند است که می توان گفت رویان جوجه در قرن اخیر نقش بسیار مهمی در مطالعه تکوین مهرهداران داشته است.
مزایای گوناگون پرندگان به ویژگی‏های ژنتیک و فیزیولوژیک این موجود برمی گردد. البته اهلی بودن و سهولت دسترسی به رویان آن ها نیز تاثیر بسزایی در انتخابشان برای تحقیقات بیولوژی داشته است.
2-2- شترمرغ (Struthio camellus)
شترمرغ پرندهای است بزرگ، فاقد قدرت پرواز که بومی آفریقا است. گردن و پاهای درازی دارد و می ‌تواند با سرعتی در حدود ۶۵ کیلومتر در ساعت بدود. شترمرغ بزرگ ‌ترین پرنده موجود و تنها نمونه زنده از این خانواده و این سرده است. طول قد آن به 7/2 متر و وزن آن به ۱۴۰ کیلوگرم (در نرها تا 155 کیلوگرم) می‌ رسد. تخم این پرنده تا ۲۰ سانتی متر طول و 5/1 کیلوگرم وزن دارد که ظرف حدود نیم ساعت پخته می‌شود. این پرنده خوراکش دانه‌ها و گیاهان و حشرات کوچک است. شترمرغ برای دفاع از خود در مقابل شکارچیان و حیوانات وحشی از پاهای پر قدرت خود بهره می‌ گیرد و قادر است با لگد خود انسان و حتی شیر را از پا در آورد. جوجه این پرنده ظرف ۴۰ روز سر از تخم در می ‌آورند و ظرف سه تا چهار سال یک پرنده بالغ می ‌شوند. شترمرغ نر پرهای سیاهی دارد که انتهای پرها و بال‌ها سفید است، ولی پرهای شترمرغ ماده قهوه‌ای رنگ است. سر و گردن پر ندارد و طاس است. این پرنده اغلب بصورت گروهی در بین گورخرها یا حیوانات دیگر چون گاومیش به سر می‌برد. از نظر رده فیلوژنی شترمرغ جزء سلسله جانوران، شاخه طناب داران، رده پرندگان، راسته سینهپهنان، خانواده شترمرغ سانان، سرده شترمرغ، گونه Struthio Camellus میباشد. البته پرندگانی مانند Emu، Rhea، Kiwi، Tinamou و Cassowary هم از راسته سینه پهنان می باشند (2 و 4).
3-2- تاریخچه پرورش شترمرغ در جهانبیش از 20 میلیون سال پیش اکثر شترمرغ‏های امروزی در کمربند وسیعی که از اسپانیا در غرب آغاز و در طول کرانه‏های شمالی دریای مدیترانه امتداد یافته و به چین در شرق ختم میشد، ساکن بوده اند. توجه انسان به شترمرغ و محصولات آن تقریبا به 2500 سال پیش بر میگردد (5).
اولین اثر حاکی از وجود شتر مرغ در صحرا، سنگی منقوش می باشد که شکار شترمرغ را توسط یک پلنگ به تصویر کشیده است (500 سال قبل از میلاد).
مصریان باستان از پرهای متقارن شترمرغ به عنوان سمبل عدالت و از تخم هایش برای مصارف دارویی استفاده می کردند. فرعون از بادبزن ساخته شده از پرهای شترمرغ در سفرهایش به سرزمین‏های دور استفاده می کرد. در تاریخ اساطیری یونان نیز شترمرغ ها از پیدایش ارابه جایگاه خاصی را به عنوان حیوانات باربر به خود اختصاص می دادند. تورات کهن از شترمرغ به عنوان موجودی خشن یاد می کند. در این کتاب مقدس ذکر گردیده است که شترمرغ ها در خانه ها و کاخ‏های بیابانی زندگی می کنند. آن ها نسبت به فرزندانشان رفتاری خشونت آمیزتر از گرگ ها دارند. یهودیان گوشت شترمرغ را حرام دانسته و از آن تغذیه نمی کنند (5 و 6).
اولین پرورش شترمرغ در باغ وحش در انتهای قرن 19 در مارسی انجام گرفت. اولین جوجه کشی مصنوعی در سال 1875 در الجزایر و در مدت کوتاهی بعد از آن در فلورانس توسط پرنس دمیروف صورت گرفت (6).
4-2- تاریخچه پرورش شترمرغ در ایرانبا اینکه هم اکنون کشورهای آفریقای جنوبی، آمریکا و آلمان طلایه دار صنعت پرورش شترمرغ در دنیا هستند و از ایران هیچ نامی به چشم نمی خورد، لیکن مطابق آثار و شواهد و منابع تاریخی، ایرانیان باستان از جمله پرورش دهندگان شترمرغ در آن زمان بوده اند و موید این مطلب مورد ذیل است. در سال 128 قبل از میلاد مسیح، سیاح معروف چینی به نام چانگ کین به مدت یک سال در نواحی شرقی رود جیحون در کشور باکتریا (بلخ) که در آن موقع تحت سلطه سکاها بود، به سر برده و سپس به دربار ایران راه پیدا کرد. وی پس از آنکه ماموریت خود را که مورد رضایت و خوشنودی پادشاه ایران (اشکانی) قرار گرفت به اتمام رساند با هیئتی که از طرف پادشاه ایران معین شده بود و هدایای نفیس از جمله تخم شتر مرغ فراوان همراه عده ای شعبده باز به چین روانه گردید. حدود 90-80 سال پیش در خرم آباد، روس ها و انگلیس ها شترمرغ را وارد ایران کردند. اما پرورش این پرنده صورت نگرفت. در دوازدهم اردیبهشت 1376 اولین تخم شترمرغ در ایران توسط آقای دکتر درویشیها و مهندس موسوی در مزرعه گلبرگ طوبی متعلق به آقای سهراب، هچ شد. اما بنیانگذار اصلی پرورش شترمرغ در ایران آقای نیامنش است که در حال حاضر رئیس اتحادیه و صنف شترمرغ داران می باشد که از سال 1374 فعالیت خود را آغاز کرده و مجوز گرفته است. در حال حاضر تعداد مزارع شترمرغ در ایران بیش از 100 عدد است که احتمالا حدود 10000 شترمرغ دارند و از هر 3 نژاد گردن قرمز، آبی و سیاه هستند. اولین شترمرغ به دنیا آمده در ایران نژاد گردن سیاه و جوجه شترمرغ نر بوده است که از آفریقا جنوبی تخمش وارد ایران شده بود (1و5).
5-2-اهمیت پرورش شترمرغ در ایران
با توجه به جمعیت رو به تزاید کشور، تامین نیاز پروتئینی برای این جمعیت امری مهم و اساسی به حساب می آید. سرانه تولید مواد پروتئینی با منشا دامی برای هر ایرانی در سال برابر 13 کیلوگرم و سرانه پروتئین در روز حدود 20 گرم بوده است. در صورتی که بخواهیم کیفیت امنیت غذایی را ارتقاء داده و به وضع مطلوب برسانیم، سرانه پروتئین دامی با حفظ ترکیب تولید فعال بایستی حدود 40% افزایش یابد (5 و 8).
عملکرد و بازدهی زیاد پرورش شترمرغ نسبت به سایر دام‏های اهلی عبارت است از:
الف- تعداد تخم‏های شترمرغ در سال برابر 30 تا 100 عدد می باشد.
ب- درصد باروری تخم‏های شتر مرغ 90-30 درصد است.
ج- میزان جوجه درآوری در تخم‏های نطفه دار 60 تا 90 درصد تخمین زده شده است.
د- بازدهی لاشه شترمرغ کشتاری در سن 14-12 ماهگی 55 درصد تخمین زده می شود.
ن- بازدهی اقتصادی پوست، چرم و پر شترمرغ زیاد است.
6-2- سود آوری زیاد پرورش شترمرغهم اکنون تقاضای زیادی در زمینه پرورش شترمرغ در سطح بین المللی وجود دارد و مهمترین عاملی را که می توان در رابطه با شکل گیری این تقاضا دخیل دانست قیمت بالای محصولات شترمرغ در بازارهای جهانی و بازدهی زیاد پرورش این موجود در مقایسه با سایر حیوانات می باشد (8).
7-2- اهمیت گوشت شترمرغ و ترکیبات آنمشتریان با تجربه، به گوشت شترمرغ به عنوان یک شاخص سلامت در خوراک شناسی توجه دارند. گوشت شترمرغ ترد بوده و به سهولت از هم جدا می شود و لیکن این خاصیت طعم غذا را تغییر نمی دهد. گوشت شترمرغ یکی از کم چرب ترین گوشت‏های قرمز موجود می باشد.
خواص آن عبارتند از:
- کم چرب بودن (فیله یا استیک ،کمتر از 1/1% چربی).
- پایین بودن میزان کلسترول (حدود 600 میلی گرم در هر کیلو گرم).
- بالا بودن میزان پروتئین (بیش از 20%).
- تردی استثنایی.
- واکنش مطلوب نسبت به ادویه جات.
هر 100 گرم گوشت شترمرغ حاوی 5/12 میلی گرم منیزیوم، 208 میلی گرم فسفات و 4/315 میلی گرم پتاسیم می باشد. در مورد اکثر گوشت ها پایین بودن میزان چربی با تردی گوشت در تضاد است، در حالی که گوشت شترمرغ از این لحاظ یک استثناء می باشد. هر دو نوع فیله و استیک آن بسیار ترد و نرم می باشد. بیشترین گوشت قابل استفاده از لحاظ تجاری از ران‏های شترمرغ بدست می آید (5).
8-2- طبقه بندی جانور شناسیشترمرغ ها به طبقه پرندگان تعلق دارند و یکی از پنج زیر راسته پنهان محسوب می شوند. مشخصه اصلی آن عدم قدرت پرواز به علت فقدان کامل ستیغ استخوان سینه می باشد. ویژگی اخیر علت نام گذاری فوق شده است زیرا در زبان لاتین به کشتی فاقد لبه زیرین، کلک و یا کله اطلاق می شود.
شترمرغ در زیر راسته استروتیونی فرم ها به صورت زیر قرار می گیرد:
خانواده: استروتیونیده
جنس: استروتیو
گونه: استروتیو کاملوس که زیر گونه‏های زیر را شامل می شود:
استرتیو کاملوس آسترالیس (شترمرغ آفریقای جنوبی یا زولو) در آفریقای جنوبی.
2- استرتیو کاملوس کاملوس (شترمرغ مالی یا بربر) در آفریقای شمالی.
3- استروتیو کاملوس ماسائیکوس (شتر مرغ ماسائی) در شرق آفریقا.
4- استروتیو کاملوس مولیبدوفانس (شترمرغ سومالی) در اتیوپی، کینای شمالی و سومالی.
5- استروتیو کاملوس سیریاکوس (شترمرغ عربی) که از حدود 1970 منقرض شده است.
برای اهداف تجاری اکثرا از اصطلاحاتی مانند گردن آبی، گردن قرمز و گردن سیاه استفاده می شود. زیر گونه‏های کاملوس و ماسائیکوس به شترمرغ‏های گردن قرمز تعلق دارند (3 و 6). اکثر زیر گونه‏های ماسائیکوس به ایالت متحده آمریکا صادر شده اند و گردن آبی ها زیر گونه مولیبدوفانس و آسترالیس را شامل می شوند. گردن آبی و قرمز ها نسبت به گردن سیاه آفریقایی جثه بزرگ تری دارند. سیاه آفریقایی نتیجه تلاقی زیر گونه استروتیو کاملوس آفریقایی شمالی و زیر گونه استروتیو کامالوس آسترا لیس می باشند. گردن سیاه آفریقایی کوچک تر و دارای بدن فشرده تر و پرهای با کیفیت استثنایی هستند و به طور کلی بخش اعظم شترمرغ‏های اهلی شده دنیا را تشکیل می دهند (2 و 5).
9-2-تشکیل تخم مرغتشکیل تخم مرغ نزدیک به 25 ساعت طول می کشد. مواد خام زرده تخم در کبد سنتز شده و در پلاسمای خون به سمت سلول‏های لایه دانه دار حرکت می کنند که پس از آن، آن ها را به اووسیت می فرستند. اووسیت آن ها را به شکل زرده کروی و مایع بازسازی می کند. هیچ سنتز بیوشیمیایی زرده تخم در خود اووسیت انجام نمی گیرد.
تخم مرغ از ناحیه قیفی شکل در مدت 15 دقیقه می گذرد. شالاز در این ناحیه ساخته می شود و زرده را در دو انتهای تخم معلق نگه می دارد. زرده به سرعت وارد مگنوم که بخشی از اویداکت است، می شود. جایی که بخش غلیظ آلبومین به آن اضافه می شود. شکل تخم تا حد زیادی به این قسمت بستگی دارد، گذر از مگنوم طی 3 ساعت انجام می شود. سفیده در این ناحیه ترشح می شود.
عبور از تنگه 75 دقیقه زمان نیاز دارد. غشاهای داخلی و خارجی در این ناحیه شکل می گیرند. قبل از تشکیل این غشاها مقدار کمی پروتئین به سفیده تخم افزوده می شود.
تخم مرغ نزدیک 20 ساعت رحم را اشغال می کند. ازدیاد حجمی در اینجا روی می دهد که افزوده شدن محلول‏های آبی به تخم است (4).
205105103192تخمک وارد اویداکت می شود
00تخمک وارد اویداکت می شود
-1447804868545تخم برای دریافت رنگدانه به رحم می رود
00تخم برای دریافت رنگدانه به رحم می رود
25507954059029تخم رنگدانه دار از رحم خارج می شود
00تخم رنگدانه دار از رحم خارج می شود
35984363377565در تنگه (Isthmus) پوسته نازک اضافه می شود
00در تنگه (Isthmus) پوسته نازک اضافه می شود
-1441452113280آلبومین دور تخمک را فرا می گیرد
00آلبومین دور تخمک را فرا می گیرد

تصویر 2- SEQ تصویر_2- * ARABIC 1: روند تشکیل تخم10-2-ساختار تخم در پرندگان:تخم دربر دارنده یک دیسک زاینده، غشاهای پیرامون زرده، سفیده و یک پوسته است.

تصویر 2- SEQ تصویر_2- * ARABIC 2: ساختار تخم درپرندگاندیسک زاینده: دیسک زاینده (در صورت باروری، بلاستودرم و در صورت سترونی، بلاستودیسک)، دیسک کوچک سیتوپلاسمی است که باقیمانده هسته را دربر می گیرد. این دیسک بر سطح زرده تخم تازه، مانند نقطه دایره شکل سفید ناشفاف قابل مشاهده است که در ماکیان اهلی 3 تا 4 میلی متر قطر دارد.
زرده تخم: زرده ماده غلیظ چسبناکی است که در حدود 50 درصد آن مواد جامد است و 99 درصد آن را پروتئین ها تشکیل می دهند. همانند خزندگان، زرده منبع اصلی غذای رویان را تشکیل می دهد. دو نوع زرده سفید و زرد وجود دارد، در زرده سفید یا لاتبرا (Latebra) نزدیک به ⅔ پروتئین و ⅓ چربی وجود دارد. این زرده از یک قسمت توده ای کوچک کروی، به نام مرکز لاتبرا به وجود آمده است که با یک ستون باریک به نام گردن لاتبرا به یک دیسک مخروطی (دیسک لاتبرا) در زیر دیسک زاینده متصل شده است. زرده زرد رنگ که در حدود ⅔ چربی و ⅓ پروتئین است، اغلب در ماکیان اهلی در درون لایه‏های متناوب سفید و زرد شکل می گیرد.
غشاهای زرده: این غشاها سدی بین زرده و سفیده با مقاومت مکانیکی زیاد را تشکیل می دهند، اما در مقابل آب و نمک ها تراوا است. میکروسکوپ الکترونی غشاهایی با چهار لایه را نشان می دهد.
سفیده تخم مرغ: سفیده غلیظ تخم به مقدار نسبتا زیاد از اووموسین و احتمالا مقداری الیاف موسینی را دربرمی گیرد. سفیده رقیق آبکی تر و دارای اووموسین کمتر است و تقریبا هیچ الیاف موسینی را دربر نمی گیرد. لایه شالازی یک لایه نازک از سفیده غلیظ است که غشاهای زرده را دربر می گیرد (4).
شالاز دو ساختار طناب شکل است که زرده را در وسط تخم نگه می دارد و در شیپور شروع به تشکیل می کند. شالاز همچنین مثل یک محور عمل می کند که زرده می تواند بچرخد و دیسک زایا را در تمام زمان ها در سمت بالا نگه می دارد (17). دو لایه شالاز از الیاف ظریف اووموسین تشکیل شده است. شالاز در انتهای باریک خود دو رشته ای است، در حالی که در انتهای ضخیم یک رشته ای است. سفیده سه لایه دارد، لایه داخلی و خارجی سفیده رقیق و لایه میانی سفیده غلیظ است (4).
پوسته: پوسته متشکل از غشاهای پوسته ای، پوسته آهکی و کوتیکول است. غشاهای بیرونی و درونی پوسته هر کدام ترکیبی از چندین لایه الیافی هستند. در سر پهن تخم، غشا پوسته بیرونی و درونی پس از تخم گذاری که تخم فورا سرد شده، از یکدیگر جدا می شوند و اتاقک هوایی را تشکیل می دهند. سر جنین نزدیک به زیر این فضا که در خزندگان وجود ندارد قرار می گیرد. غشا بیرونی پوسته به شدت به پوسته آهکی می چسبد. بخش عمده پوسته را پوسته آهکی تشکیل می دهد. ضخامت پوسته شدیدا در میان گونه‏های مختلف پرندگان تغییر می کند که این ضخامت در شترمرغ تقریبا به 2 میلی متر می رسد. پوسته آهکی یک ماتریکس آلی از الیاف نازک و یک عنصر غیرآلی جامد بسیار بزرگ (98 درصد کل) را دربر می گیرد که عمدتا کلسیت (فرم کریستالین کربنات کلسیم) است (4).
در بیشتر گونه‏های پرندگان هزاران منافذ ریز بر روی سطح پوسته باز می شوند و بین کریستال ها تا غشاهای پوسته امتداد می یابند. در ماکیان اهلی منافذ غالبا در سر پهن تخم نزدیک سلول هوایی جمع می شوند، بدین ترتیب نزدیک سر جوجه قرار دارند. منافذ به وسیله کوتیکول پوشیده می شوند.
کوتیکول لایه ممتدی است که روی پوسته آهکی و منافذ را می پوشاند. دافع آب است و هدرروی آب درون تخم را کاهش می دهد و به عنوان سدی در برابر باکتری ها عمل می کند.
11-2-مراحل رشد جنینی درپرندگان:تخم مرغ در دستگاه تناسلی مرغ بالغ که از تخمدان و اویداکت تشکیل شده، شکل می گیرد. برخی پرندگان ماده دو تخمدان فعال دارند، اما اغلب ماکیان از جمله شترمرغ یک تخمدان و یک اویداکت فعال دارند.
در مراحل اولیه رشد جنینی هر پرنده ماده دو تخمدان دارد اما فقط تخمدان سمت چپ رشد می کند و به صورت یک ارگان فعال در می آید. در برخی پرندگان مثل شاهین، تخمدان و اویداکت راست شکل می گیرد.
تخمدان بالغ شبیه خوشه انگور است که ممکن است تا 4000 تا تخمک کوچک که به سلول‏های پر زرده تبدیل می شود، داشته باشد. هر تخمک به وسیله یک کیسه فولیکولی که شبکه ظریفی از عروق خونی دارد به تخمدان متصل شده است (17).
بعداز اینکه تخمک در قسمت شیپور اینفاندیبولوم گرفته شد، لقاح تقریبا بلافاصله در صورت وجود اسپرم انجام می شود. سلول‏های اسپرم که توسط نر وارد اویداکت شده در کیسه ذخیره اسپرم در ناحیه اینفاندیبولوم نگه داری می شود. وقتی تخمک از این ناحیه عبور می کند اسپرم ها آزاد شده و باعث لقاح آن می گردند. یک اسپرماتوزوئید حتما باید غشاء نازک زرده ای را پاره کند و به سلول ماده اتصال پیدا کند تا لقاح کامل شود. وقتی سلول زیگوت شکل گرفت غشاء زرده ای ضخیم می شود (17).
تقسیم سلولی تقریبا بلافاصله پس از لقاح شروع می شود. این تقسیم در صورتی که تخم مرغ در دمای بالاتر از 19 درجه سانتی گراد نگهداری شود ادامه پیدا می کند و در غیر این صورت متوقف می شود. اولین تقسیم سلولی تخم مرغ تقریبا در زمانی که تخم وارد تنگه می شود شروع می گردد. تقسیمات سلولی بعدی تقریبا هر 20 دقیقه یکبار انجام می شود. درنتیجه در زمان تخم گذاری هزاران سلول که مجموعا رویانی به نام گاسترولا را بوجود آورده اند، شکل گرفته اند (17). در زمان تخم گذاری دمای تخم پایین است و تکامل جنین معمولا متوقف می شود تا زمانیکه شرایط محیطی مناسب برای انکوباسیون فراهم شود. در صورت فراهم شدن شرایط رشد جنینی دوباره آغاز می گردد.
254002596100
تصویر 2- SEQ تصویر_2- * ARABIC 3: مراحل تقسیم سلولی در جنین مرغبعد از شروع انکوباسیون یک لایه ضخیم شده سلولی نوک تیز سریعا در سمت پسین یا دم انتهایی جنین قابل مشاهده است. این ناحیه خط اولیه است و محور طولی جنین را بوجود می آورد.
قبل از اینکه اولین روز انکوباسیون به پایان برسد در جنین جوجه مرغ ارگان‏های زیادی شکل گرفته است. سر جنین قابل تشخیص است، پیش ساز قسمت پیشین لوله گوارش شکل گرفته و جزایر خونی ظاهر شده که بعدا قرار است دستگاه گردش خون را بوجود آورند. چین عصبی شکل گرفته که قرار است در آینده لوله عصبی را بوجود آورد و شکل گیری چشم ها آغاز شده است (17).
در روز دوم انکوباسیون تخم مرغ جزایر خونی شروع به ارتباط پیدا کردن با یکدیگر می کنند و یک شبکه خونی اولیه را بوجود می آورند. این اتفاق در حالی است که قلب در جای دیگری درحال شکل گیری است.
در ساعت 44 انکوباسیون تخم مرغ قلب و شبکه اولیه خونی به هم وصل می شوند و قلب شروع به ضربان می کند. در این زمان دو دستگاه گردش خون مستقل شکل گرفته است. یک دستگاه جنینی برای جنین و یک دستگاه زرده ای در اطراف کیسه زرده وجود دارد که داخل تخم و خارج بدن جنین تکامل پیدا کرده است.
در مراحل بعدی جنینی دو دستگاه گردش خون خارج جنینی بوجود می آید. یک دستگاه سیستم زرده ای است که موادغذایی را از زرده به جنین منتقل کرده و قبل از روز چهارم مسئول اکسیژنه کردن خون است. دستگاه دیگر از عروق آلانتوئیس درست شده که کار آن در ارتباط با تنفس و ذخیره کردن مواد دفعی در آلانتوئیس است. از روز چهارم به بعد وظیفه اکسیژنه کردن خون جنین مرغ با این سیستم است.
وقتی جنین از تخم خارج می شود هر دو این سیستم ها عمل خود را از دست می دهند (17). در روز دوم انکوباسیون تخم مرغ شیار عصبی شکل می گیرد و قسمت سری این شیار شروع به شکل دهی قسمت‏های مختلف مغز می کند. جنین در این روز آن قدر بزرگ شده است که کمانی شکل شدن آن دیده می شود. گوش ها آرام آرام شروع به شکل گرفتن کرده اند و عدسی در چشم در حال شکل گیری است.
در پایان روز سوم انکوباسیون تخم مرغ نوک شروع به شکل گیری می کند و اندام حرکتی (بال ها و دو پا) بیرون زده اند. سه کمان حلقی در هر طرف سر و گردن قابل مشاهده است. این ساختارها برای شکل گیری دستگاه سرخرگی که از قلب به جلو بیرون می زنند، لازم اند. این کمان ها شیپوراستاش، صورت، فک ها و بعضی از غدد را بوجود می آورند.
در این روز آمنیونی که پر از مایع است در اطراف جنین دیده می شود که وظیفه محافظت از آن را بعهده دارد. همچنین دم و کیسه آلانتوئیس دیده می شوند. کیسه آلانتوئیس یک ارگان تنفسی و دفعی است که وظیفه انتقال مواد غذایی از سفیده و کلسیوم از پوست به جنین را بر عهده دارد (17).
پیچ خوردگی و خمیدگی که از قبل شروع شده در طول روز چهارم در جنین مرغ بیشتر اتفاق می افتد. بدن رویان º90 می چرخد به شکلی که سمت چپ آن بر روی زرده قرار می گیرد. سر و دم در اثر این چرخش در نزدیکی هم قرار می گیرند. در نتیجه جنین به شکل یک حرف C در می آید.
دهان، زبان و سوراخ‏های بینی به عنوان قسمتی از دستگاه‏های گوارش و تنفس شکل گرفته است. قلب به رشد خود ادامه می دهد به حدی که دیگر بدن جنین مرغ قادر به جای دادن قلب درون خود نمی باشد و قلب از بدن جنین بیرون زده است. اگر تخم با دقت باز شود و جنین زنده بماند ضربان قلب در این روز در جنین مرغ دیده می شود.
سایر ارگان‏های داخلی در حال شکل گیری و تکامل هستند. در پایان روز چهارم انکوباسیون تخم مرغ تمام ارگان‏هایی که برای زنده ماندن جنین بعد از هچ نیاز دارد رشد پیدا کرده و از اغلب قسمت‏های جنین قابل تشخیص است. در این مرحله جنین پرنده از جنین پستاندار قابل تفکیک نیست زیرا شکل مشابه هم دارند (17).
جنین خیلی سریع به رشد و تکامل خود ادامه می دهد. در روز هفتم انکوباسیون تخم مرغ انگشت ها در اندام حرکتی ظاهر شده اند. بدن به اندازه ای بزرگ شده که می تواند قلب را در خود جای دهد و قلب کاملا در قفسه سینه جای گرفته است. در این مرحله جنین به شکل پرنده است.
بعد از روز دهم انکوباسیون تخم مرغ پرها و تنه‏های پرها در جنین قابل مشاهده است. نوک ضخیم شده و در روز چهارده انکوباسیون تخم مرغ پنجه ها در حال شکل گیری اند و جنین آهسته برای هچ جابه جا می شود. در روز شانزدهم انکوباسیون تخم مرغ، آلبومن تقریبا تمام شده است. درنتیجه زرده تنها منبع تغذیه جنین می باشد.
بعد از روز بیست انکوباسیون تخم مرغ، جنین در وضعیت هچ قرار گرفته و نوک شروع به سوراخ کردن کیسه اتاقک هوا می کند. در همین روز تنفس ریوی شروع می شود. در این زمان کیسه زرده کاملا در حفره بدن قرار گرفته و جنین آماده هچ است.
موقعیت طبیعی هچ جوجه مرغ بدین صورت است که سر در سمت بزرگ تخم و زیر بال راست قرار گرفته و پاها به سمت سر کشیده شده اند. اگر سر در سمت کوچک تخم قرار بگیرد شانس زنده بودن جوجه به نصف کاهش می یابد که این حالت یک موقعیت بد برای هچ است.

تصویر 2- SEQ تصویر_2- * ARABIC 4: تغییرات جنینی در جنین مرغ12-2-شکل گیری ساختارهای خارج جنینی:هم زمان با عمل تاخوردگی بدنی یک جفت تاخوردگی شامل سوماتوپلور خارج رویانی شروع به بالا رفتن می کند. این تاخوردگی‏های کوریوآمنیوتیک که بدوا در قسمت قدامی سر تشکیل شده، به طور پیشرونده ای در سطح خلفی تر طرفین رویان بالا می آید (7). سپس وقایع مشابهی در انتهای دمی رویان رخ می دهد. تاخوردگی‏های کوریوآمنیوتیک به طرف پشتی توسعه یافته و در بالای خط میانی پشتی رویان به هم رسیده و متصل می شوند ADDIN EN.CITE <EndNote><Cite><Author>Noden</Author><Year>1372</Year><RecNum>14</RecNum><DisplayText>[11]</DisplayText><record><rec-number>14</rec-number><foreign-keys><key app="EN" db-id="efx229s08adteqef0a9x2959zefzw029xrvs">14</key></foreign-keys><ref-type name="Book">6</ref-type><contributors><authors><author>Duran Noden</author><author>Alexander Dela Honta</author></authors><subsidiary-authors><author><style face="normal" font="default" charset="178" size="100%">رضا قاضی</style></author><author><style face="normal" font="default" charset="178" size="100%">بیژن رادمهر</style></author><author><style face="normal" font="default" charset="178" size="100%">هدایت الله رشیدی</style></author></subsidiary-authors></contributors><titles><title><style face="normal" font="default" charset="178" size="100%">جنین شناسی حیوانات اهلی، مکانسم های رشد تکاملی و ناهنجاری ها</style></title></titles><edition><style face="normal" font="default" charset="178" size="100%">1</style></edition><dates><year><style face="normal" font="default" charset="178" size="100%">1372</style></year></dates><pub-location><style face="normal" font="default" charset="178" size="100%">شیراز</style></pub-location><publisher><style face="normal" font="default" charset="178" size="100%">انتشارات دانشگاه شیراز</style></publisher><urls></urls></record></Cite></EndNote> (7). لایه خارجی تر سوماتوپلور کوریون و لایه داخلی تر آمنیون می باشد.
حفره بین رویان و آمنیون، حفره آمنیوتیک نامیده می شود که به وسیله مایع آمنیوتیک پر می شود. این مایع از ترشحات اکتودرم آمنیوتیک و سپس از مایعات کلیه‏های جنین و ترشحات غدد دهانی و مجاری تنفسی ناشی می شود. مایع آمنیوتیک جهت شناور ساختن و محافظت رویان و ایجاد محیطی که در آن رویان بتواند بدن و دست و پا را حرکت دهد بکار می رود (7).

تصویر 2- SEQ تصویر_2- * ARABIC 5: تصویر شماتیک تخم مرغ جنین دارکوریون به سرعت توسعه یافته و در جنین مرغ تا روز 7 الی 8 انکوباسیون کاملا با غشاء داخلی پوسته مجاور شده و به اتفاق غشاء داخلی پوسته آلانتوئیس تشکیل می شود. کوریون واسطه تبادل گازی و آبی می باشد.
آلانتوئیس به عنوان ته کیسه پسین روده رویان ظاهر می شود. تا 10 روزگی انکوباسیون جنین مرغ آلانتوئیس حفره بین آمنیون و کوریون را پر می سازد.
حفره آلانتوئیک برای جمع آوری مواد زائد ترشحی ادرار، که بیشتر آن در پرندگان به صورت اسید اوریک ته نشین می شود، به کار می رود (7).
13-2-معرفی تکنیک‏های بررسی جنین1-13-2رنگ آمیزی جنین:هدف اصلی این روش مشخص کردن جنین ها در گروه‏های مختلف و مشاهده حرکات آنها پس از ترک Nest است. در مطالعات مدیریتی حیات وحش، که در آنها مشاهده جنین اردک ها دشوار است این روش با رنگ آمیزی جنین با رنگ روشن کار را آسان می کند (11).
2-13-2-نمایش جنین‏های زنده:با باز کردن تخم انکوبه شده می توان رشد و تکوین جنین را به صورت روزانه و منظم و با جزئیات زیاد مشاهده کرد. این روشی جالب است که در آن تکوین جنین به دقت مطالعه می شود. بعد از یاد گرفتن باز کردن تخم‏های انکوبه شده می توانید به اشخاص دیگر روند رشد جنین را نشان دهید. در این روش جنین پس از باز شدن از بین می رود و دیگر قدر به ادامه رشد نمی باشد (11).
هنگام آماده سازی جنین باید از ابزار‏هایی دقیق استفاده کنید و همچنین نام علمی تمام پرده‏های جنینی را باید بدانید.
3-13-2تکنیک‏های تصویر برداری تشخیصی:
از جمله تکنیک‏های تصویر برداری تشخیصی، رادیولوژی و سیتی اسکن است که به علت استفاده از اشعه X در این دو تکنیک و مضر بودن این اشعه بر روی جنین به جز در برخی مطالعات پایه زیاد مورد استفاده قرار نگرفته است. در مقایسه با این تکنیک ها، از سونوگرافی و MRI به علت بی خطر بودن و امکان بررسی جنین در سنین مختلف نسبت به تکنیک‏های ذکر شده استفاده بیشتری شده است. تکنیک سونوگرافی در مورد جنین پستانداران بسیار کاربردی و در اولویت اول قرار دارد. در پرندگان این حالت به علت ساختار تخم متفاوت است و تکنیک عکس برداری با کمک تشدید مغناطیس در اولویت اول روش‏های عکس برداری تشخیصی قرار دارد که با توجه به پیشرفت دستگاه‏های MRI و افزایش قدرت و توانایی‏های این دستگاه ها، استفاده از این تکنیک در بررسی جنین پرندگان بیشتر شده و در حال گسترش است (12، 16 و 17).
14- 2تکنیک MRI ( Magnetic Resonace Imaging) : روشی خوبی برای بررسی تغییرات آناتومیک جنین در مراحل مختلف رشد جنین موجود زنده است. این تکنیک به دلیل غیر تهاجمی بودن، می تواند روش مناسبی در بررسی جنین پرندگان باشد. با استفاده از MRI جنین درون تخم می توان زرده، آلبومین و ساختار جنین را بررسی کرد. یکی از معایب استفاده از این روش برای بررسی جنین زنده، حرکت کردن جنین است که ایجاد آرتیفکت در تصاویر می کند. در مقایسه انجام MRI روی بافت‏های جنین فیکس شده که در آن حرکات جنین مشاهده نمی شود بسیار ساده تر می باشد (14، 16 و 17).
برای کنترل حرکات جنین در مطالعه Duce و همکاران بر روی جنین بلدرچین از سرد کردن تخم بوسیله آب سرد استفاده شده که نتایج خوبی در تصویر برداری داشته است (9 و 16).
Diffusion Tensor Imaging (DTI) نیز پروتکلی جدید از تکنیک MRI برای مطالعه سیستم عصبی مرکزی جنین است که می تواند به عنوان جایگزینی برای پروتکل‏های قدیمی تر استفاده شود (12 و 15).
فصل سوم
مواد و روش کار
فصل سوم: مواد و روش کار1-3- مواد مصرفی:نمونه ها: تعداد 10 عدد تخم شترمرغ نژاد کانادایی 7 تخم نطفه دار و 3 تخم بدون نطفه برای این مطالعه انتخاب شد.
سیلیکات ژل: به عنوان جاذب رطوبت استفاده شد.
2-3- وسایل مورد نیاز:_ دستگاه انکوباتور: دستگاه انکوباتور یا ستر ساخت شرکت توسن در ایران می باشد و ظرفیت 135 عدد تخم شترمرغ را دارد.
_ جعبه یونولیتی: جعبه یونولیتی که به رطوبت سنج و دماسنج مجهز شده جهت حمل تخم شترمرغ از مزرعه تا مرکز ام ار ای و بلعکس استفاده شد.
_ دستگاه ام ار ای: دستگاه ام ار ای مورد استفاده در این مطالعه، دستگاه مرکز کوثر واقع در بیمارستان امام رضا (ع) مشهد بود که ساخت شرکت زیمنس می باشد. مدل این دستگاه سمفونی و با قدرت 5/1 تسلا است.
3-3- روش کار:تعداد 6 عدد تخم شترمرغ اصلاح نژاد شده کانادایی (گردن مشکی) جهت این مطالعه انتخاب شد. این تخم ها از خانواده‏های پنج تایی شامل دو نر و سه ماده با سن حدود چهار سال برداشته شد.
تخم ها یک ساعت پس از تخمگذاری از داخل پن برداشته شد و در اتاق انبار قرار گرفت. در این اتاق دما c°18 و رطوبت 40 درصد بود. تخم ها در این مرحله روزانه بین 4 الی 6 مرتبه چرخانده شد و در یک روز مشخص در هفته داخل دستگاه قرار داده شد. قبل از قراردادن تخم ها در دستگاه، دمای تخم برای مدت 12 ساعت به c°25 رسید و بعد از ضدعفونی با گاز حاصل از مخلوط شدن فرمالین و پرمنگنات در دستگاه ستر در محل مزرعه و در طبقه بالای ستر قرار داده شد.
دمای دستگاه ستر c°36.4 و رطوبت آن 18.5 درصد تنظیم شد که با دستگاه کالیبراسیون تستو امتحان گردید که از این طریق از صحت اعداد تنظیمی دستگاه مطمئن شدیم. بازه تغییرات دمای دستگاه c°0.1 و تغییرات رطوبت 0.5 درصد قرار داده شد.
تخم ها از محل مزرعه تا مرکز ام ار ای توسط جعبه یونولیت حمل می شدند که مجهز به دماسنج و رطوبت سنج شده بود تا دما و رطوبت تخم ها تا حدامکان حفظ شود. در صورت زیاد شدن رطوبت از پودر ژل سیلیکات برای پایین آوردن آن استفاده می شد.


کویل‏های مورد استفاده در این مطالعه کویل‏های سر، زانو و نخایی بوده است.
اولین مرحله ام ار ای در روز صفر و قبل از گذاشتن تخم ها در دستگاه انجام شد. سپس در روز‏های 2، 4، 6، 8، 10، 14، 16 و 18 ام ار ای بر روی این تخم ها انجام شد. سه عدد تخم بی نطفه با توجه به شکل ظاهری، سابقه تولید فنس و وزن تخم انتخاب شد تا به عنوان گروه شاهد منفی در این تحقیق استفاده شود تا با نمونه‏های نطفه دار مقایسه شود.
تصاویر با پروتکل‏های T1W و T2W گرفته شد. برش تصاویر به روش 3D انجام شده است. و با نرم افزار Syngopack مورد مطالعه قرار گرفت.
تصاویر با مقطع عرضی و سهمی گرفته شده که بسته به نوع پروتکل مورد استفاده تعداد مقاطع و نوع تصاویر متفاوت است.
در زمان عکس برداری به علت نداشتن زمان کافی، هزینه بر بودن این تصاویر و عدم وجود مرکز ام ار ای دامپزشکی مجبور به قرار دادن دو تخم در کنار هم هنگام عکس برداری بودیم.
تصاویر به صورت خام در اختیار ما قرار گرفت که با استفاده از نرم افزار Syngopack اطلاعات بررسی و پردازش شد.
پس از اتمام کار در روز هجدهم برای تایید تشخیص نطفه دار بودن تخم ها، آن ها را باز کرده و به صورت ماکروسکوپی جنین دار و یا بی نطفه بودن مورد تایید قرار گرفت.
فصل چهارم
نتایج
فصل چهارم: نتایجدر این قسمت تصاویر در دو گروه بی نطفه و نطفه دار تنظیم شده است. در هر کدام از این دو گروه، از دو نوع تصویر سهمی و عرضی استفاده شده. این تصاویر از بین کلیه عکس‏های حاصل از این پژوهش گرد آوری شده و بهترین عکس‏های مورد نظر جهت بررسی قسمت ها و ساختارهای تخم می باشد.
تصاویر نطفه دار با حرف (الف) و بی نطفه با حرف (ب) مشخص شده است.
سعی شده از کلیه تصاویر T1W و T2W مطلوبه بدست آمده در مطالعه، بنا به مورد استفاده شود.
1-4- تخم روز صفر :
در هر دو گروه مشخصات یکسانی دیده می شود و هیچ تفاوتی با یکدیگر ندارند. زرده در وسط قرار دارد که به علت تفاوت در تراکم آن به صورت لایه لایه دیده می شود. در بالای زرده اتاقک هوا قرار دارد و اطراف زرده را سفیده پر کرده است. لتبرا و پایک لتبرا به راحتی قابل رویت است که در تصاویر نامگذاری شده.

تصویر4- SEQ تصویر4- * ARABIC 1: الف، مقطع سهمی تخم شترمرغ نطفه دار صفر روزه، پروتوکل T1W ، 1: اتاقک هوا، 2: زرده، 3: سفیده، 4: لایه های زرده، 5: لتبرا، 6: پایک لتبرا.
تصویر4- SEQ تصویر4- * ARABIC 2 : الف، مقطع عرضی تخم شترمرغ نطفه دار صفر روزه، پروتوکل T1W ، 1: سفیده، 2: زرده، 3: لایه های زرده، 4: لتبرا.

تصویر4- SEQ تصویر4- * ARABIC 3: ب، مقطع سهمی تخم شترمرغ بی نطفه صفر روزه، پروتوکل T1W ، 1: اتاقک هوا 2: زرده 3: سفیده 4: لتبرا 5: پایک لتبرا 6: لایه های زرده
تصویر4- SEQ تصویر4- * ARABIC 4: ب، مقطع عرضی تخم شترمرغ بی نطفه صفر روزه، پروتوکل T1W ، 1: سفیده 2: زرده 3: لایه های زرده 4: لتبرا

2-4- تخم دو روزهدر تصویر تخم دو روزه تغییر محسوسی نسبت به تخم روز صفر دیده نمی شود. لتبرا، پایک لتبرا، زرده و... بدون تغییر نسبت به روز صفر قرار دارند و در هردو گروه نطفه دار و بی نطفه یکسان هستند.

تصویر4- SEQ تصویر4- * ARABIC 5: الف، مقطع سهمی تخم شترمرغ نطفه دار دو روزه ، پروتوکل T1W ، 1: اتاقک هوا، 2: زرده، 3: سفیده، 4: پایک لتبرا، 5: لتبرا
تصویر4- SEQ تصویر4- * ARABIC 6: ب ، مقطع سهمی تخم شترمرغ بی نطفه دو روزه، پروتوکل T1W ، 1: اتاقک هوا، 2: زرده، 3: سفیده، 4: لایه های زرده، 5: لتبرا
تصویر4- SEQ تصویر4- * ARABIC 7: الف، مقطع عرضی تخم شترمرغ نطفه دار دو روزه ، پروتوکل T1W ، 1: سفیده، 2: زرده، 3: لتبرا
تصویر4- SEQ تصویر4- * ARABIC 8: ب ، مقطع عرضی تخم شترمرغ بی نطفه دو روزه، پروتوکل T1W، 1: سفیده، 2: زرده، 3: لایه های زرده، 4: لتبرا3-4- تخم چهار روزهدر هر دو گروه اتاقک هوا بزرگ تر شده است. در گروه نطفه دار زرده در حال از دست دادن حالت لایه لایه خود است. در گروه بی نطفه به جز بزرگ تر شدن اتاقک هوا، تغییر محسوس دیگری مشاهده نمی شود. لتبرا و پایک لتبرا در هر دو گروه بدون تغییر است.

تصویر4- SEQ تصویر4- * ARABIC 9: الف ، مقطع سهمی تخم شترمرغ نطفه دار چهار روزه، پروتوکل T1W، 1: اتاقک هوا، 2: زرده، 3: سفیده، 4: پایک لتبرا، 5: لتبرا تصویر4- SEQ تصویر4- * ARABIC 10: الف ، مقطع عرضی تخم شترمرغ نطفه دار چهار روزه، پروتوکل T1W ، 1: زرده، 2: سفیده، 3: لتبرا، 4: پایک لتبرا
تصویر4- SEQ تصویر4- * ARABIC 11: ب ، مقطع سهمی تخم شترمرغ بی نطفه چهار روزه، پروتوکل T1W، 1: کیسه هوا، 2: سفیده، 3: زرده، 4: پایک لتبرا، 5: لتبرا، 6: لایه های زرده.
تصویر4- SEQ تصویر4- * ARABIC 12: ب ، مقطع عرضی تخم شترمرغ بی نطفه چهار روزه، پروتوکل T1W، 1: زرده، 2: سفیده، 3: لایه های زرده، 4: پایک لتبرا4-4- تخم شش روزهدر گروه نطفه دار زرده از حالت دایره ای به شکل بیضی در آمده، رشد دیسک جنینی در بالای لتبرا دیده می شود، زرده کاملا حات لایه لایه خود را از دست داده است و رگه‏های خونی جنین از نمای بالا بر روی سطح زرده قابل مشاهده است. در گروه بی نطفه تغییر خاصی دیده نمی شود. لایه‏های زرده، لتبرا، پایک لتبرا و زرده بدون تغییر نسبت به تصاویر سنین پایین تر گروه بی نطفه دیده می شود.

تصویر4- SEQ تصویر4- * ARABIC 13: الف، مقطع سهمی تخم شترمرغ نطفه دار شش روزه ، پروتوکل T1W ، 1. اتاقک هوا، 2: زرده، 3: سفیده، 4: لتبرا، 5: دیسک جنینی یا جنین لاروی
تصویر4- SEQ تصویر4- * ARABIC 14: الف، مقطع عرضی تخم شترمرغ نطفه دار شش روزه، پروتوکل T2W، 1: سفیده، 2: زرده، 3: لتبرا، 4: مقطع عروق خونی
تصویر4- SEQ تصویر4- * ARABIC 15: ب، مقطع سهمی تخم شترمرغ بی نطفه شش روزه، پروتوکل T1W، 1: اتاقک هوا، 2: زرده، 3: سفیده، 4: لتبرا، 5: پایک لتبرا، 6: لایه های زرده
تصویر4- SEQ تصویر4- * ARABIC 16: ب، مقطع عرضی تخم شترمرغ بی نطفه شش روزه، پروتوکل T1W، 1: سفیده، 2: زرده، 3: لایه های زرده، 4: لتبرا5-4- تخم هشت روزهجنین در بالای کیسه زرده در گروه نطفه دار قابل مشاهده است. لتبرا حالت منظم خود را از دست داده و به صورت منتشر درآمده. زرده حالت لایه لایه خود را از دست داده است. در گروه بی نطفه زرده حالت دایره ای خود را حفظ کرده است. لتبرا و پایک لتبرا تغییری نسبت به روزهای اولیه ندارد. حالت لایه لایه زرده به خوبی قابل مشاهده است.

تصویر4- SEQ تصویر4- * ARABIC 17: الف، مقطع سهمی تخم شترمرغ نطفه دار هشت روزه، پروتوکل T1W، 1: اتاقک هوا، 2: سفیده، 3: زرده، 4: عروق خونی، 5: جنین
تصویر4- SEQ تصویر4- * ARABIC 18: الف، مقطع عرضی تخم شترمرغ نطفه دار هشت روزه، پروتوکل T1W، 1: سفیده، 2: زرده، 3: عروق خونی
تصویر4- SEQ تصویر4- * ARABIC 19: ب، مقطع سهمی تخم شترمرغ بی نطفه هشت روزه، پروتوکل T1W، 1: اتاقک هوا، 2: سفیده، 3: زرده، 4: لتبرا، 5: پایک لتبرا، 6: لایه های زرده
تصویر4- SEQ تصویر4- * ARABIC 20: ب، مقطع عرضی تخم شترمرغ بی نطفه هشت روزه، پروتوکل T1W، 1: سفیده، 2: زرده، 3: لتبرا، 4: لایه های زرده6-4- تخم ده روزهجنین به راحتی قابل مشاهده است و حفره حدقه چشم دیده می شود. لتبرا منتشر شده و زرده کشیده تر دیده می شود. در گروه بی نطفه تغییر خاصی نسبت به تصاویر سنین قبل دیده نمی شود و لتبرا به صورت قبل دیده می شود. همچنین زرده حالت لایه لایه خود را حفظ کرده است.

تصویر4- SEQ تصویر4- * ARABIC 21: الف، مقطع سهمی تخم شترمرغ نطفه دار ده روزه، پروتوکل T1W، 1: کیسه هوا، 2: سفیده، 3: زرده، 4: عروق خونی، 5: چشم جنین
تصویر4- SEQ تصویر4- * ARABIC 22: الف، مقطع عرضی تخم شترمرغ نطفه دار ده روزه، پروتوکل T2W، 1: کیسه هوا، 2: زرده، 3: امنیون
تصویر4- SEQ تصویر4- * ARABIC 23: ب، مقطع سهمی تخم شترمرغ بی نطفه ده روزه، پروتوکل T1W، 1: اتاقک هوا، 2: زرده، 3: سفیده، 4: لتبرا، 5: پایک لتبرا، 6: لایه های زرده
تصویر4- SEQ تصویر4- * ARABIC 24: ب، مقطع عرضی تخم شترمرغ بی نطفه ده روزه، پروتوکل T1W، 1: سفیده، 2: زرده، 3: لایه های زرده، 4: لتبرا7-4- تخم چهارده روزهزرده در گروه نطفه دار به صورت کشیده درآمده، جنین کاملا قابل مشاهده است و مقطع عروق خونی جنین بر روی زرده دیده می شود. کیسه آمنیون جنین در تصویر افقی قابل تفکیک است. در تخم بی نطفه تغییری دیده نمی شود.

تصویر4- SEQ تصویر4- * ARABIC 25: الف ، مقطع سهمی تخم شترمرغ نطفه دار چهارده روزه ، پروتوکل T1W ، 1: اتاقک هوا، 2: سفیده، 3 :زرده، 4: جنین، 5: مقطع عروق جنین
تصویر4- SEQ تصویر4- * ARABIC 26: الف ، مقطع عرضی تخم شترمرغ نطفه دار چهارده روزه ، پروتوکل T1W ، 1:جنین
تصویر4- SEQ تصویر4- * ARABIC 27: ب، مقطع سهمی تخم شترمرغ بی نطفه چهارده روزه، پروتوکل T1W، 1: اتاقک هوا، 2: زرده، 3: سفیده، 4: لتبرا، 5: لایه های زرده، 6: پایک لتبرا
تصویر4- SEQ تصویر4- * ARABIC 28: ب، مقطع عرضی تخم شترمرغ بی نطفه چهارده روزه، پروتوکل T1W، 1: سفیده، 2: زرده، 3: لایه های زرده، 4: لتبرا8-4- تخم شانزده روزهسر و بدن جنین در تخم نطفه دار کاملا دیده می شود. عروق روی زرده به راحتی قابل مشاهده است. زرده کاملا فضای زیر کیسه هوا را پر کرده و اتاقک هوا بزرگ تر شده است. اتاقک هوا در گروه بی نطفه بزرگ تر شده ولی لایه‏های زرده و لتبرا بدون تغییر مانده است.

تصویر4- SEQ تصویر4- * ARABIC 29: الف، مقطع سهمی تخم شترمرغ نطفه دار شانزده روزه، پروتوکل T1W، 1: اتاقک هوا، 2: زرده، 3: جنین، 4: زرده، 5: مقطع عروق خونی
تصویر4- SEQ تصویر4- * ARABIC 30: الف، مقطع عرضی تخم شترمرغ نطفه دار شانزده روزه، پروتوکل T1W، 1: سرجنین، 2: عروق خونی جنین
تصویر4- SEQ تصویر4- * ARABIC 31: ب، مقطع سهمی تخم شترمرغ بی نطفه شانزده روزه، پروتوکل T1W، 1: اتاقک هوا، 2: زرده، 3: سفیده، 4: لتبرا، 5: لایه های زرده
تصویر4- SEQ تصویر4- * ARABIC 32: ب، مقطع عرضی تخم شترمرغ بی نطفه شانزده روزه، پروتوکل T1W، 1: سفیده، 2: زرده، 3: لتبرا، 4: لایه های زرده 9-4- تخم هجده روزهبدن جنین کاملا قابل مشاهده است که به علت حرکت جنین در هنگام عکس برداری آرتیفکت دیده می شود. آمنیون در تصویر دیده می شود. مقطع عروق، سر و تنه در تصویر مشخص است. در گروه بی نطفه لتبرا، پایک لتبرا و حالت لایه لایه زرده هنوز قابل مشاهده است و تغییر محسوسی نسبت به تصویر سنین پایین تر نکرده است.

تصویر4- SEQ تصویر4- * ARABIC 33: الف، مقطع سهمی تخم شترمرغ نطفه دار هجده روزه، پروتوکل T1W، 1: اتاقک هوا، 2: سفیده، 3: زرده، 4: جنین، 5: مقطع عروق
تصویر4- SEQ تصویر4- * ARABIC 34: الف، مقطع عرضی تخم شترمرغ نطفه دار هجده روزه، پروتوکل T1W، 1: سر جنین، 2: تنه جنین و آمنیون
تصویر4- SEQ تصویر4- * ARABIC 35: ب، مقطع سهمی تخم شترمرغ بی نطفه هجده روزه، پروتوکل T1W، 1: اتاقک هوا، 2: سفیده، 3: زرده، 4: لتبرا، 5: پایک لتبرا
تصویر4- SEQ تصویر4- * ARABIC 36: ب، مقطع عرضی تخم شترمرغ بی نطفه هجده روزه، پروتوکل T1W، 1: سفیده، 2: زرده، 3: لتبرا، 4: لایه های زردهفصل پنجم
بحث و نتیجه گیری
فصل پنجم: بحث و نتیجه گیری
به منظور استفاده از تکنیک‏های تصویربرداری تشخیصی جهت مطالعه جنین موجود زنده، مطالعات متنوعی انجام شده است. این مطالعات در پستانداران با توجه به موقعیت و محل جنین عمدتا با استفاده از تکنیک سونوگرافی بوده و با درجه کمتر از MRI استفاده شده. این روند به علت امکان سونوگرافی در جنین پستانداران بوده که تصاویر مناسبی نیز بدست می آید. واضح است که در تمام مطالعات جنینی استفاده از سیتی اسکن و رادیولوژی به علت وجود اشعه X در این تکنیک ها، و مضررات آن برای جنین، در اولویت آخر قرار می گیرند.
اما در بررسی جنین پرندگان، برخلاف پستانداران، سونوگرافی در اولویت اول قرار ندارد. تصویربرداری با تشدید مغناطیس به علت ارائه تصاویر با کیفیت، قابلیت نفوذ به لایه‏های تخم پرندگان و بی خطر یا کم خطر بودن برای جنین، تکنیکی است که از میان انواع روش‏های تصویربرداری تشخیصی در پرندگان بیشتر مورد استفاده قرار گرفته است. در مطالعات متعددی از تکنیک MRI در بررسی جنین مرغ و بلدرچین استفاده شده است (12، 16 و 17). در این مطالعه به منظور تعیین نطفه دار بودن تخم و بررسی تغییرات ساختاری تخم نطفه دار با توجه به نوع و قدرت دستگاه‏های MRI موجود در کشور از تکنیک تصویربرداری با تشدید مغناطیس استفاده شد.
دستگاه ام ار ای مورد استفاده در این مطالعه، دستگاه مرکز کوثر واقع در بیمارستان امام رضا (ع) مشهد بود که ساخت شرکت زیمنس می باشد. مدل این دستگاه سمفونی و با قدرت 5/1 تسلا است. برخی از توانایی‏های این دستگاه، امکان تصویر برداری از تمام نسوج بدن با کیفیت بالا، مقطع تصویر کمتر از یک میلی متر، انجام تصویربرداری از تمام نسوج و اندام‏های بدن و توانایی کنترل حرکات قلبی، تنفسی همزمان با تهیه تصاویر دینامیک بود. البته استفاده از تمام این امکانات در مطالعه حاضر با توجه به هدف و نوع مطالعه ضروری نبود و یا در مواردی به دلیل از دست رفتن جنین و عدم توان پیگیری روند تغییرات آن امکان پذیر نبود.
یکی از اهداف ما در این بررسی ارزیابی دستگاه‏های موجود در کشور و قابلیت‏های آن ها برای این نوع مطالعات بود. واضح است که با دستگاه‏های پیشرفته تر و قوی تری که مانند آن در مطالعه duce و همکاران استفاده شد و از نوع Bruker Avance بود، با قدرت 1/7 تسلا و ضخامت برش 1 میلی متر بود تصاویر واضح تر و دقیق تری به دست خواهد آمد (16 و 17). از طرف دیگر در مطالعات یاد شده استفاده از دستگاه‏های مذکور با محدودیت‏های زیادی همراه بوده است. زمان طولانی این گونه تصویربرداری ها و قدرت مغناطیسی زیاد این دستگاه ها می توانسته از جمله عوامل آسیب رسان به جنین پرندگان بوده باشد. سرد کردن تخم ها قبل از شروع MRI جهت کاهش حرکات جنین برای جلوگیری از ایجاد آرتیفکت در تصاویر، از جمله عوامل آسیب رسان به جنین در این مطالعات بوده است. عدم امکان استفاده از کویل‏های موجود و معمول هم از نقص‏های بررسی‏های انجام شده است که برای کاهش این نقیصه از قفس طراحی شده ای استفاده شده است . شاید به همین دلیل در بیشتر این مطالعات از جنین مرده استفاده شده است (14، 16 و 17).
در کلیه این مطالعات از پروتکل T1W و T2W به تناسب موقعیت استفاده شده است. در این مطالعه نیز از پروتکل‏های T1W و T2W بنا به ضرورت استفاده شده است. کنتراست مایعات با غلظت‏های متفاوت، بافت ها و اندام‏های مختلف در این دو پروتکل با هم فرق می کند. برای مثال معمولا در بیمارانی که دارای بافتی متفاوت از بافت اصلی بدن هستند (بافت‏های سرطانی) از پروتوکل T2W استفاده می شود. در این مطالعه زرده در پروتوکل T1W روشن و زرد رنگ بوده و در پروتکل T2W سیاه رنگ دیده می شود. برای بررسی حضور عروق خونی بر روی زرده از پروتوکل T2W بیشتر استفاده شده است. ولی در بیشتر عکس برداری ها از پروتوکل T1W استفاده شد که تصاویر بهتری برای بررسی تغییرات زرده به ما داده است.
در شروع این مطالعه، بر روی چند نمونه در سنین مختلف کویل‏های ام ار ای امتحان شد تا بهترین کویل برای این پژوهش انتخاب شود. کویل ها باعث تمرکز امواج و بیشتر شدن کیفیت تصاویر می شوند که باتوجه به شکل هندسی اندام مختلف بدن انسان طراحی و استفاده می شود تا اندام یا قسمت مورد بررسی بدن در داخل آن قرار گیرد. اما از طرف دیگر هر چقدر که کویل بزرگتر شود خاصیت گیرندگی آن کاهش پیدا میکند. کویل‏های مختلف مورد استفاده در این مرکزعبارتند از کویل زانو، نخاعی، سر و انگشت.
کویل مورد استفاده در این مطالعه کویل زانو بود. در این بررسی از کویل سر و زانو تصاویر مطلوب و یکسانی بدست آمد اما چون در کویل زانو امکان قرار دادن دو تخم به صورت هم زمان وجود داشت و در زمان و هزینه صرفه جویی می شد، از کویل زانو در این مطالعه استفاده شد.
در این مطالعه برش‏های تخم‏های نطفه دار به شکلی انجام شد که برای تهیه تصاویر 3D استفاده می شود. تعداد بالای تصاویر حاصل از این روش و همچنین ضخامت پایین این برش ها مزایایی است که در مطالعه‏های گذشته نیز به آنها توجه شده است.
در این مطالعه از نرم افزار سینگو پک استفاده شد که مخصوص دیدن تصاویر ام ار ای می باشد و امکان دیدن تصاویر، تغییرات در کنتراست آنها، اندازه گیری ابعاد و بسیاری امکانات دیگر را به ما می دهد. باتوجه به نوع دستگاه‏های MRI از نرم افزاهای مختلفی برای بررسی تصاویر استفاده می شود. در مطالعات انجام شده نرم افزار مورد استفاده برای مشاهده و آنالیز تصاویر Amira Imaging PC-based است (12، 14 و 17).
زرده زرد در ابتدای امر در هر دو گروه به شکل هندسی بیضی و در زیر کیسه هوا در عکس‏های سهمی دیده شود که در عکس‏های عرضی به شکل کروی مشخص شوده است. زرده در پروتوکل T1W روشن و سفید رنگ است ودر پروتکل T2W تیره و سیاه رنگ دیده شده است.
در روز‏های ابتدایی رشد جنین، زرده در عکس‏های عرضی و سهمی به شکل لایه لایه وبا وضوح بالا مشخص است که به علت تفاوت در غلظت زرده در لایه‏های مختلف آن می باشد. در گروه نطفه دار حالت لایه دار بودن زرده از دو روزگی شروع به تغییر کرده و در چهار روزگی یک دست شدن رنگ و کنتراست آن به وضوح قابل مشاهده است. در حالی که حالت لایه دار بودن در گروه بی نطفه تا پایان هجده روزگی که عکس برداری انجام شد، کاملا دیده شد.
لایه لایه بودن زرده در هر دو گروه تصویر عرضی و سهمی پروتکل T1W دیده شد. اما باتوجه به سیاه بودن کنتراست زرده در پروتوکل T2W در هیچکدام از تصاویر عرضی و سهمی این حالت قابل مشاهده نبود.
زرده در گروه بی نطفه در تمام عکس ها و تا پایان مراحل عکس برداری (هجده روزگی) نظم و شکل هندسی خود را حفظ کرد. فقط کمی به کیسه هوا نزدیک تر شده بود. این در حالی است که در گروه نطفه دار زرده کشیده تر شده و به زیر کیسه هوا نزدیک شده بود. همان طور که در تصویر سیزده در شش روزگی این موضوع قابل رویت و در تصویر بیست و یک در ده روزگی کاملا فضای زیر کیسه هوا را پر کرده است.
غشاء زرده در هر دو گروه نطفه دار و بی نطفه و در هر دو مجموعه تصاویر عرضی و سهمی پروتکل T1W قابل تشخیص و تفکیک است.
لتبرا یا زرده سفید به همراه پایک لتبرا در کلیه تصاویر سهمی و عرضی و با هردو پروتوکل T1W و T2W و در هر دو گروه نطفه دار و بی نطفه در سنین ابتدایی قابل مشاهده است.
در نمای سهمی، لتبرا و پایک آن به شکل یک پیاز دیده می شود (تصویر 3) . پایک لتبرا از مرکز لتبرا تا حاشیه زرده در قسمت بالای تخم کشیده شده که قیفی شکل و محل اتصال بلاستودرم است (تصویر 9).
در گروه نطفه دار لتبرا و پایک آن در روز هشتم و از آن به بعد قابل مشاهده نیست. این در حالی است که در گروه بی نطفه تا پایان دوره تصویر برداری از تخم ها (هجده روزگی) لتبرا و پایک آن به وضوح دیده می شود. در مطالعه Duce و همکاران بر روی جنین بلدرچین نیز لتبرا تا روز شش در تصاویر MRI تشخیص داده شد، اما در آن مطالعه مقایسه ای بین تخم نطفه دار و بی نطفه انجام نگرفت (16).
در هر دو گروه بی نطفه و نطفه دار اناقک هوااز روز اول قابل رویت است و با افزایش سن شروع به بزرگ شدن می کند که در تصاویر قابل مشاهده است. تفاوت قابل ملاحظه ای در تغییر اندازه اناقک هوا در بین دو گروه نطفه دار و بی نطفه مشاهده نمی شود. اناقک هوا و اندازه آن در تصاویر سهمی قابل مشاهده و بررسی است ودر هر دو پروتکل T1W و T2W سیاه رنگ و تیره دیده می شود.
این یافته ها با یافته‏های دیگر محققین روی جنین بلدرچین متفاوت است، در مطالعه آنها اناقک هوا از روز دوم قابل مشاهده است (16). این مسئله احتمالا مربوط به نفاوت در مدت زمان و نحوه انبار این دو نوع تخم پرنده و ساختار متفاوت تخم شترمرغ و بلدرچین است.
در شش روزگی عروق خونی در اطراف زرده به صورت یک حلقه قابل مشاهده است که در حال حرکت به سمت مرکز زرده می باشد. عروق خونی در پروتوکل T2W بر روی زرده بهتر دیده می شوند البته این عروق در پروتکل T1W هم قابل مشاهده با کنتراست کمتر هستند. به نظر می رسد به دلیل تفاوت زیاد در کنتراست رنگ زرده و عروق در پروتکل T2W، عروق در این پروتکل به راحتی و با وضوح بالا دیده می شوند.
در تصویر چهارده در شش روزگی با پروتکل T2W به عروق روی کیسه زرده در گروه نطفه دار قابل مشاهده است. در روزهای بعد هم در پروتکل T1W عروق خونی بر روی زرده قابل مشاهده است. این عروق از شش روزگی به بعد در تمام تصاویر نطفه دار قابل تشخیص است و با بیشتر شدن سن جنین، عروق با وسعت و تعداد بیشتری مشاهده می شود. در روند تکوین جنین بلدرچین عروق خونی به کمک MRI در روز سه تشخیص داده شده است (16). با توجه به اختلاف طول دوره انکوباسیون بین بلدرچین و شترمرغ می توان مقداری از این اختلاف فاز تشخیصی را توجیه کرد. به هر حال از آنجایی که در مطالعه یاد شده تشخیص عروق خونی به کمک ماده حاجب و دستگاه MRI قویتری انجام شده است، طبیعتا امکان تشخیص زودتر عروق خونی وجود داشته است.
در این مطالعه در هشت روزگی جنین لاروی شکل تشخیص داده شد. جنین لاروی در بالای زرده و زیر اناقک هوا دیده شد. البته حضور جنین باتوجه به دانسیته تصویر و موقعیت لتبرا در سن شش روزگی تشخیص داده شد اما لاروی بودن جنین در تصاویر MRI مربوط به آن سن قابل تایید نبود.
در سن ده روزگی (تصویر بیست و یک) سر جنین و حفره حدقه چشم در تصویر قابل شناسایی است. در همین سن (تصویر بیست و دو) مقطع عرضی آمنیون قابل تشخیص است. البته در سن چهارده روزگی و در مقطع عرضی (تصویر بیست و پنج) تصویر بهتری از آمنیون دیده شد. در همین تصویر سر، چشم ها، گردن و تنه جنین قابل تفکیک است. عروق کوریوآلانتوئیس در سن چهارده روزگی (تصویر بیست و پنج) دیده می شود. این در حالی است که در مطالعات انجام شوده توسط Duce و همکاران در بررسی جنین بلدرچین به روش MRI نتایج نشان داده که آمنیون در روز پنجم انکوباسیون تخم، و جنین در روز سوم قابل مشاهده است (16).
منابع و مراجع
منابع و مراجعپوستی، ایرج و ادیب مرادی، مسعود. (1373) . بافت شناسی مقایسه ای هیستوتکنیک, انتشارات دانشگاه تهران.
ترکنژاد، احمد. (1379). ایران 1400 و ارزیابی چالش‏های غذایی جمعیت 110 میلیونی, نشریه بزرگمهر.
حمیدی، محمد سعید. (1380). مدیریت و اقتصاد پرورش شترمرغ در ایران, ناشر بین المللی شمس
دادرس، جبیب الله و منصوری، سید هادی. (1373). پرندگان، ساختار و فعالیت بدنی آنها. انتشارات دانشگاه شیراز.
ADDIN EN.REFLIST شریفی، علی. (1375). پرورش شترمرغ. کتابچه آموزشی اداری طیور بومی و سایر ماکیان., معاونت امور جهادسازندگی.
غفوری، علی، موسوی، مسعود. (1378). " مدیریت پرورش شترمرغ." انتشارات مرکز نشر سپر 1: 94-96.
قاضی، رضا ، رادمهر، بیژن ، رشیدی، هدایت الله. 1375.جنین شناسی حیوانات اهلی، مکانسم‏های رشد تکاملی و ناهنجاری ها. شیراز, انتشارات دانشگاه شیراز.
کیاست، محسن. (1379). "اهمیت غذایی یک ضرورت اجتناب ناپذیر." نشریه دامداران ایران 6: 38-47
مهدوی، مازیار. (1389). ام آر آی در یک نگاه (فشرده ای از تشدید مغناطیسی هسته ای و کار برد آن برای تکنولوژیست‏های رادیولوژی), آوند اندیشه شیراز.Franson, R. (1972). Anatomy and physiology of farm animal. Philadelphia, Lea & Febiger.Fraser, M. (2008). Avian embryology London, UK, Academic press.
Jon O. Cleary, M. M., Francesca C. Norris, Anthony N. Price, Sujatha A. Jayakody,, N. D. E. G. Juan Pedro Martinez-Barbera, David J. Hawkes, Roger J. Ordidge,, et al. (2011). "Magnetic resonance virtual histology for embryos: 3D atlases for automated high-throughput phenotyping." NeuroImage 54: 769–778.
Nagai, H., et al., (2011). "Embryonic Development of the Emu, Dromaius novaehollandiae." DEVELOPMENTAL DYNAMICS 240: 162–175.
Ruffins, S. W., M. Martin, et al. (2007). "Digital three-dimensional atlas of quail development using high-resolution MRI." ScientificWorldJournal 7: 592-604.
Sutton, D. (2003). A Textbook of Radiology and Imaging, Churchill Livingstone.
Suzanne Ducea, F. M., Monique Weltenc, Glenn Baggottd, Cheryll Tickleb and (2011). "Micro-magnetic resonance imaging study of live quail embryos during embryonic development." Magnetic Resonance Imaging 29 132–139.
Xiaojing Li, Jia Liu, et al. ( 2007). "Micro-magnetic resonance imaging of avian embryos." J Anat. 211(6): 798–809.

Payan name 2013

مدل حاصله چگونه آموزش داده میشود؟
آیا میتوان احتمال خرابی یک کنتور را با مدل تصمیم گیری ارائه شده با دقت قابل قبول تشخیص داد؟
1-6 فرضیه‌هادر این پروژه موارد زیر به عنوان فرضیه جهت حل مسأله و پاسخ به سوالات پروژه در نظر گرفته شده است:
الگوریتم ترکیبی از درخت تصمبم و شبکه عصبی راهکار مناسبی برای حل مسأله است.
معیارها و فاکتورهای ارزیابی خرابی کنتور در جریان اجرای الگوریتم از پایگاه دادهها قابل دسترسی و محاسبه است.
تعداد ورودیها بستگی به تعداد متغیرها داشته و نتیجهی حاصله شامل کنتورهای خراب میباشد. پس ساختار مورد استفاده شامل چندین ورودی و یک خروجی میباشد.
اگر بنا بر دسته بندی کنتورهای خراب در چندین دسته مانند کنتورهای خراب، کنتورهایی با احتمال بالای خرابی، کنتورهایی با احتمال پایین خرابی و... شبکه دارای چندین خروجی خواهد شد.
با استفاده از دادههایی که از شناسایی یکسری محدود دادههای کنتورهای سالم و همچنین یکسری محدود دادههای کنتورهای خراب، شبکه آموزش داده میشود.
اختلافات بوجود آمده بین دادههای یک مشترک در طول زمان و استمرار آن را میتوان دلیل بر خرابی کنتور دانست.
1-7 راهکار ارائه شدهبا توجه به حساسیت این شرکت بر روی دادهها قبلا مجوز دسترسی به فیلدهای مربوطه گرفته شده است و منبع دادهها پایگاه داده شرکت ملی گاز کرمانشاه است. الگوریتمهای داده کاوی را از یک دید کلی بر اساس نوع میتوان به 2 گروه تقسیم کرد که عبارتند از دسته بندی و خوشه بندی. دسته بندی شامل بررسی ویژگیهای یک شی جدید و تخصیص آن به یکی ازمجموعههای از قبل تعریف شده میباشد ولی خوشه بندی به عمل تقسیم ناهمگن به تعدادی از زیر مجموعهها یا خوشههای همگن گفته میشود]3[. با توجه به تعاریف، نوع استفاده شده در این پروژه دسته بندی میباشد. با توجه به گسسته بودن اطلاعات روشی مشتمل بر شبکه عصبی و درخت تصمیم برای حل مساله مطرح شده طراحی میشود. با استفاده از پرسشنامه جهت دستیابی به تجارب مسئولین مرتبط با هدف پروژه، معیارهایی برای تعریف کنتور سالم و کنتور خراب از دیدگاه شرکت مشخص خواهد شد. نتیجه این پرسشنامه که ویژگیهای کنتور خراب را از دید مسئولین مشخص خواهد کرد که در تشخیص معیارهای ارزیابی کمک خواهد نمود. با توجه به معیارهای بدست آمده و ترکیب آنها با معیارهای مهندسی شده درمورد ساختار شبکه عصبی تصمیم گرفته خواهد شد و همچنین معیارهای مقایسه در درخت تصمیم مورد نظر بدست میآید. دادههای ارزیابی شده به عنوان مجموعه اعتبارسنجی انتخاب میشود که جدای از دادههای آموزش شبکه میباشد. بعد از آموزش شبکه عصبی و درخت تصمیم نسبت به ارزیابی و اعتبار سنجی آنها با مناسبترین الگوریتم از بین الگوریتمهای نام برده شده در شرح مسأله اقدام خواهد شد. بعد از اتمام طراحی و اعتبار سنجی روش حاصل توسط ابزارهای داده کاوی تست و اجرا میشوند و در صورت بروز مشکل یا احتمال خطا با توجه به تکرارپذیر بودن داده کاوی مراحل گفته شده دوباره تا حصول بهترین نتیجه تکرار خواهند شد. بعد از اتمام کلی و نهایی شدن طراحی، روش حاصله توسط ابزارهای داده کاوی تست و اجرا گشته و در نهایت نتایج جهت کمینه کردن هزینهی پروژهی مذکور در شرکت ملی گاز کرمانشاه به آن شرکت ارائه خواهد گردید.
روند داده کاوی نیز طبق متودلوژی CRISP-DM ]6[ پیش خواهد رفت که در شکل 1 میتوان آن را مشاهده نمود.

شکل 1- مدل فرآیند CRISP-DM برای کاربردهای داده کاوی]6[با توجه به اینکه داده کاوی یک فرآیند تکرارشونده است این مراحل تا حصول یک نتیجه قابل قبول تکرار خواهند شد.
تکنیکهای داده کاوی را میتوان به منظور ساخت سه نوع مدل، برای سه نوع فعالیت بکار برد که عبارتند از نمایه سازی توصیفی، نمایه سازی هدایت شده و پیش بینی]3[ که پروژه حاضر از نوع نمایه سازی هدایت شده میباشد.
با توجه به استفاده از درخت تصمیم و شبکه عصبی در این پروژه مراحل انجام طراحی برای هر قسمت جداگانه در ادامه توضیح داده خواهد شد.
الگوریتمهای درخت تصمیم در دسته بندی دادههای جدید بهترین عملکرد را ندارد. میتوان اینگونه گفت که درخت، الگوهای کلی را در گرههای بزرگ و الگوهای خاص را در گرههای کوچکتر مییابد. به عبارتی، درخت بر مجموعه آموزشی محاط شده که نتیجه آن یک درخت بیثبات و ناتوان در پیش بینیهای مناسب میباشد. علاج کار، حذف تقسیمات ناپایدار از طریق ادغام برگهای کوچکتر توسط فرآیندی است که هرس کردن نام دارد]10[. برای هرس کردن یکی از الگوریتمهای موجود مانند هرس کارت ]11[، هرس C5 ]11[، هرس ثبات محور ]10[ استفاده خواهد شد.
برای اندازه گیری خلوص ارزیابی تقسیمات در متغیرهای تابع هدف درخت تصمیم با توجه به دستهای یا عددی بودن آن از روشهای رایج مانند جینی ( پراکندگی جمعیت)]12[، آنتروپی (بهره اطلاعاتی)]13[، نسبت بهره اطلاعاتی که بیشترین کارایی را دارد استفاده شده است]10[.
برای طراحی شبکه عصبی در راستای اهداف پروژه مراحل زیر دنبال خواهد شد]10[:
تشخیص مشخصههای ورودی و خروجی
تبدیل ورودیها و خروجیها به نحوی که در یک بازه کوچک قرار گیرند.
ایجاد شبکه با یک ساختار مناسب
آموزش دادن شبکه به کمک مجموعه دادههای آموزشی
استفاده از مجموعه اعتبار سنجی، جهت انتخاب مجموعه اوزانی که خطا را به حداقل میرساند
ارزیابی شبکه با استفاده از مجموعه آزمون به منظور بررسی کیفیت عملکرد آن
به کار گرفتن مدل ساخته شده توسط شبکه جهت پیش بینی نتایج متناظر با ورودیهای نامعلوم
بعد از طراحی شبکه عصبی توسط مراحل گفته شده میتوان به سوالات زیر پاسخ داد:
تابع فعال سازی چیست؟
ساختار شبکه چگونه است؟
شبکه چگونه آموزش داده میشود؟
ساختار شبک دارای حداقل دو لایه پنهان است. بر روی یالهای شبکه اوزانی با استفاده از روش پس انتشار خطا برای تنظیم و تشخیص ورودیها در نظر گرفتیم. در نهایت بعد از طراحی، مدل را ساخته و در نرم افزار Rapid Miner 5 تست و اجرا کردیم و اشکالات را یافته و با تکرار مراحل طراحی آنها را رفع کردیم تا در نهایت مدل طراحی شده بتواند به مسأله مطرح شده پاسخ قابل قبولی را ارائه دهد.
1-8 ساختار پایان‌نامهدر ادامهی متن پایان نامه، ساختار کلی فصول مختلف به صورت زیر خواهند بود:
فصل دوم: این فصل مروری بر ادبیات و پیشینه پروژه میباشد که در آن به معرفی اولیه الگوریتمها و روشهای اجرا شده در پروژه اشاره میکنیم.
فصل سوم: در این فصل فرآیند داده کاوی انجام شده و روشها تست و ارزیابی میشوند و در نهایت روش ترکیبی از بهترین نتایج بدست آمده را تشکیل داده و معرفی میکنیم.
فصل چهارم: این فصل به نتیجه نهایی پروژه و معرفی راهکارهای آینده اشاره میکند.
فصل دوم
مروری بر ادبیات و پیشینه تحقیق

2-1 داده کاوی چیست؟بنا بر اعلام دانشگاه MIT دانش نوین داده کاوی یکی از ده دانش در حال توسعه‌ای است که دهه آینده را با انقلاب تکنولوژیکی مواجه می‌سازد. این تکنولوژی امروزه دارای کاربرد بسیار وسیعی در حوزه‌های مختلف است، به گونه‌ای که امروزه حد و مرزی برای کاربرد این دانش در نظر نگرفته‌اند [14].
داده کاوی، تحلیل داده و کشف الگوهای پنهان با استفاده از ابزارهای خودکار و یا نیمه خودکار است و هم چنین فرآیندی پیچیده جهت شناسایی الگوها و مدل های صحیح، جدید و به صورت بالقوه مفید در حجم وسیعی از داده می‌باشد، به طریقی که این الگوها و مدلها برای انسان‌ها قابل‌درک باشند. جمع‌آوری داده‌ها سبب شده سازمان‌ها منابع داده غنی و دانش ناچیزی داشته باشند. حجم این مجموعه داده‌ها به سرعت افزایش می‌یابد و باعث محدود شدن استفاده کاربردی از داده‌های ذخیره‌شده می‌شود. هدف اصلی داده کاوی استخراج الگوها از داده‌های موجود، افزایش ارزش ذاتی‌شان و تبدیل داده به دانش است [14].
با گسترش سیستمهای پایگاهی و حجم بالای داده‌های ذخیره‌شده در این سیستمها، به ابزاری نیاز است تا بتوان این داده‌ها را پردازش کرد و اطلاعات حاصل از آن را در اختیار کاربران قرارداد. معمولاً کاربران پس از طرح فرضیه‌ای بر اساس گزارشات مشاهده‌شده به اثبات یا رد آن می‌پردازند درحالی‌که امروزه به روش‌هایی نیاز داریم که به کشف دانش می‌پردازند، یعنی روش‌هایی که با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه‌های منطقی را پیدا کرده و بیان نماید.
امروزه، بیش‌ترین کاربرد داده کاوی در بانک‌ها، مراکز صنعتی و کارخانجات بزرگ، مراکز درمانی و بیمارستان‌ها، مراکز تحقیقاتی، بازاریابی هوشمند می‌باشد. داده کاوی فرآیند اکتشاف اطلاعات و روندهای نهفته از درون حجم بسیار زیاد داده‌هایی است که در قالب پایگاه‌های داده‌ای، انباره های داده‌ای و یا هر نوع انباره اطلاعاتی ذخیره می‌شود. داده کاوی اطلاعات موجود در انبار داده‌ها را استخراج و داده‌ها را به دانشی حیاتی و مهم در ارتباط با کسب و کار تبدیل می‌نماید [15]. از طریق داده کاوی و دانش جدیدی که در اختیار قرار می‌دهد، افراد می‌توانند از داده‌ها به عنوان اهرمی جهت خلق فرصت‌ها یا ارزش‌های جدید در سازمان خود استفاده کنند و همچنین برای مسائل طبقه‌بندی و رگرسیون بکار گرفته شود. در مسائل طبقه‌بندی، دسته‌ای از اشیاء که در داخل یک طبقه‌ای قرار دارند پیش‌بینی می‌شوند و در مسائل رگرسیون، یکسری از اعداد، پیش‌بینی می‌گردند.
در حال حاضر، داده کاوی مهم‌ترین فناوری جهت بهره‌برداری موثر از داده‌های حجیم است و اهمیت آن رو به فزونی است [16]. به طوری که تخمین زده شده است که مقدار داده‌ها در جهان هر 20 ماه به حدود دو برابر برسد. در یک تحقیق که بر روی گروه‌های تجاری بسیار بزرگ در جمع‌آوری داده‌ها صورت گرفت مشخص گردید که 19 درصد از این گروه‌ها دارای پایگاه داده‌هایی با سطح بیشتر از 50 گیگابایت می‌باشند و 59 درصد از آن‌ها انتظار دارند که در آینده‌ای نزدیک در چنین سطحی قرار گیرند [16].
2-2 تعاریف متنوعی از داده کاوی
در زیر به تعاریف داده کاوی از دیدگاههای مختلف میپردازیم:
داده کاوی کشف دانش از پایگاه داده‌ها نامیده می‌شود) نشانگر فرآیند جالب استخراج دانش از قبل ناشناخته (الگو از داده است [17].
فرآیند کشف الگوهای مفید از داده‌ها را داده کاوی می‌گویند [16].
فرآیند انتخاب، کاوش و مدل کردن داده‌های حجیم، جهت کشف روابط نهفته باهدف به دست آوردن نتایج واضح و مفید، برای مالک پایگاه داده‌ها را، داده کاوی گویند [17].
"فاید"، داده کاوی را این‌گونه تعریف کرد، یک فرایند استخراج از اطلاعات ضمنی ناشناخته و مفید از داده‌های ذخیره‌شده در پایگاه داده‌هاست [18].
"گودیچی"، نیز داده کاوی را فرایند انتخاب، اکتشاف ومدل سازی مقادیر زیادی از داده‌ها برای به دست آوردن نتایج روشن و مفید برای پایگاه داده‌ها تعریف می‌کند [18].
اما تعریفی که در اکثر مراجع به اشتراک ذکرشده عبارت است از: "استخراج اطلاعات و دانش و کشف الگوهای پنهان از یک پایگاه داده‌های بسیار بزرگ و پیچیده"[17].
داده کاوی یک متدلوژی بسیار قوی و با پتانسیل بالا می‌باشد که به سازمان‌ها کمک می‌کند که بر روی مهم‌ترین اطلاعات از مخزن داده‌های خود تمرکز نمایند [19].
ابزارهای داده کاوی الگوهای پنهانی را کشف و پیش‌بینی می‌کنند که متخصصان ممکن است به دلیل اینکه این اطلاعات و الگوها خارج از انتظار آن‌ها باشد، آن‌ها را مدنظر قرار ندهند و به آن‌ها دست نیابند [19].
2-3 آیا داده کاوی سودمند است؟داده کاوی به دو دلیل سودآور است:
داده کاوی منجر به تصمیمات واقع‌بینانه می‌شود.
داده کاوی منجر به تکرار تصمیمات سودآور اتفاق افتاده در گذشته می‌شود.
با استفاده از داده کاوی تصمیمات احساسی کنار گذاشته میشوند و بر اساس واقعیت‌ها تصمیمات گرفته میشوند. بنابراین ضررهای ناشی از ناآگاهی مدیران حذف می‌شود. داده کاوی همچنین فضای سال‌های گذشته‌ی شرکت شما را بازبینی می‌کند و در نهایت نشان می‌دهد کدام تصمیمات منجر به سود شده است درحالی‌که شما از آن تصمیمات اطلاعی ندارید. شرکت‌ها و سازمان‌ها هر لحظه در حال اتخاذ تصمیمات جدیدی هستند که منجر به سود یا زیان آن مجموعه می‌شود. بسیاری از تصمیمات بر اساس واقعیات موجود گرفته نمی‌شود و عواملی چون «فراموشی»، «تخلفات و تقلبات»، «اشکالات خط تولید»، «منافع شخصی» و «سیاست‌های اعمال نفوذ شده از جاهای دیگر» منجر به اتخاذ تصمیمات غیر شفاف و در نتیجه زیانبار می‌شود[20].
اما داده کاوی فضای حاکم بر کسب‌ وکار شما را شفاف می‌کند و شما را ملزم می‌کند واقع‌بینانه تصمیم بگیرید. تصمیم‌گیری واقع‌بینانه کلید از بین بردن تصمیمات احساسی و در نتیجه از بین بردن بهره‌وری پایین و ضررهای ناشی از ناآگاهی است. به طور کلی فضای تصمیم‌گیری در یک کسب‌ و کار شباهت بسیار زیادی به فضاهای تصمیم‌گیری اتفاق افتاده در 10 سال گذشته‌ی آن مجموعه دارد. این شباهت در یاد تصمیم‌گیرندگان آن کسب‌ و کار باقی نمی‌ماند و اغلب آشکار نیز نمی‌شود. داده کاوی فضای سال‌های گذشته‌ی کسب‌ و کار شما را بازخوانی می‌کند و به شما می‌گوید کدام تصمیمات منجر به سود شده است و کدام تصمیمات منجر به زیان کسب‌ و کار شده است. بنابراین داده کاوی باعث می‌شود تصمیمات زیان ده کسب و کارتان در گذشته را تکرار نکنید ولی تصمیمات سودآور اتفاق افتاده در گذشته را دوباره تکرار کنید. به لحاظ فنی، داده کاوی عبارت از فرآیندی است که در میان حوزه‌های گوناگون بانک‌های اطلاعاتی ارتباطی بزرگ، همبستگی‌ها یا الگوهایی را پیدا می‌کند [21].
2-4 آمار و داده کاویتلاش برای الگوهای موجود در دادهها مدت زمان طولانی در بسیاری از زمینه ها، از جمله آمار، الگوشناسی ، و تجزیه و تحلیل دادههای اکتشافی مورد مطالعه قرار گرفته شده است]4[. داده کاوی اساساً یک رشته کاربردی است و یک داده کاوی باید از روش‌های آماری درک خوبی داشته باشد. در داده کاوی تلاش می‌شود بین آمار و علوم رایانه‌ای رابطه‌ای برقرار گردد. برقراری این ارتباط به دلیل وجود یک سلسله از فرضیات ضمنی و غیر واضح و دشوار بودن تبدیل مفاهیم نظری به الگوریتم‌های رایانه‌ای در ادبیات آماری و به دلیل وجود الگوریتم‌های فراوان در ادبیات رایانه‌ای دشوار است. لذا داشتن درکی درست از مدل‌سازی و الگوریتم‌های محاسباتی برای کارهای داده کاوی ضروری است.
روابط در داده کاوی غالباً به صورت الگوها و مدلهایی از قبیل معادلات رگرسیونی، سری‌های زمانی، خوشه‌ها، رده‌بندی‌ها، گراف‌ها و غیره ارائه می‌شوند. در داده کاوی نیز همانند آمار غالباً داده‌هایی که تحلیل می‌شوند، نمونه‌ای از جامعه هستند که به تبع بزرگ بودن جامعه با نمونه‌ای حجیم مواجه هستیم. در هنگام کار با مجموعه داده‌های حجیم مشکلات تازه‌ای بروز می‌کند. برخی از این مشکلات به نحوه ذخیره‌سازی یا فراخوانی داده‌ها مربوط می‌شود و برخی دیگر مربوط به مسائلی مانند نحوه تحلیل داده‌ها در زمانی مناسب و استخراج الگوها و مدلهای حاکم بر داده‌ها است [22]. به طور کلی فرآیند کاوش الگوها، مدل ها و روابط مطلوب در یک مجموعه داده شامل مراحل زیر است:
معین ساختن طبیعت و ساختار مورد نظر
تصمیم‌گیری در مورد میزان برازش نمایش‌های متفاوت به داده‌ها، یعنی انتخاب یک تابع امتیاز
اتخاذ یک فرآیند الگوریتمی برای بهینه‌سازی تابع امتیاز
تصمیم‌گیری در مورد اصول مدیریت داده‌ها برای اجرای موثر الگوریتم
با توجه به اینکه مدلها و الگوها، توابع امتیاز، روش‌های بهینه‌سازی و راهکارهای مدیریت داده‌ها چهار مؤلفه اصلی الگوریتم‌های داده کاوی را تشکیل می‌دهند، با توجه به اینکه ماهیت داده‌ها در آمار با داده کاوی متفاوت است، داده کاوی به برخی از روش‌های آماری که دارای ویژگی‌های خاصی می‌باشند توجه بیشتری نشان می‌دهد.
یکی از ویژگی‌های مورد توجه روش‌های آماری در داده کاوی، سادگی تعبیر آن‌ها است. از این رو به استفاده از مدلهای نسبتاً ساده و قابل تعبیر مانند گراف‌ها گرایش زیادی وجود دارد. در داده کاوی مواردی که در آن‌ها با تعداد بسیار زیادی متغیر، مدل و یا فرضیه مواجه هستیم، فراوان است. از طرفی داده کاوی یک فرآیند اکتشافی و تکراری است به این معنی که در خلال تحلیل داده‌ها اطلاعات جدید کشف می‌شوند و فرضیه‌های قبلی اصلاح و فرضیه‌های جدید ارائه می‌شوند و این کار ممکن است با داده‌های زیاد، بارها تکرار شود. لذا از دیدگاه آمار روش‌هایی با کارایی محاسباتی بالا، تحلیل‌های محاسباتی و تحلیل‌های تقریبی، مورد توجه خاص داده کاوی هستند. تاکید بیشتر داده کاوی بر بعضی روش‌های آماری، به معنی عدم استفاده از سایر روش‌های آماری نیست و در عمل از طیف گسترده‌ای از روش‌های آماری برای تحلیل داده‌ها استفاده می‌شود.
آمار و داده کاوی هر دو با روش‌های تحلیل و مدل بندی داده‌ها مرتبط می‌باشند. بنابراین اشتراک زیادی بین این دو رشته وجود دارد. به عنوان یک شوخی، یکی از نویسندگان در پاسخ سؤال اینکه "داده کاوی چیست؟ بیان می‌کند که "همان آمار است، اما با یک نام خیلی بهتر" البته این ویژگی به معنای یکسان دانستن داده کاوی وآنالیزآماری نیست، در جدول زیر این تفاوت‌ها آورده شده است [23،21].
جدول (2-1): مقایسه آنالیز آماری و داده کاوی [22]آنالیز آماری داده کاوی
آمار شناسان همیشه با یک فرضیه شروع به کار می‌کنند. به فرضیه احتیاجی ندارد.
آمار شناسان باید رابطه‌هایی را ایجاد کنند که به فرضیه آن‌ها مربوط شود الگوریتم‌های داده کاوی در ابزارها به طور اتوماتیک روابط را ایجاد می‌کنند
آن‌ها از داده‌های عددی استفاده می‌کنند. ابزارهای داده کاوی از انواع مختلف داده و نه فقط عددی می‌توانند استفاده کنند.
آن‌ها می‌توانند داده‌های نابجا و نادرست را در طول آنالیز تشخیص دهند داده کاوی به داده‌های صحیح و درست طبقه‌بندی شده بستگی دارد.
آن‌ها می‌توانند نتایج کار خود را تفسیر کنند و برای مدیران بیان کنند. نتایج داده کاوی آسان نیست و همچنان به متخصصان آمار برای تحلیل آن‌ها و بیان آن‌ها به مدیران نیاز است.
2-5 پیچیدگی و هزینه زمانیتحلیلگران دریافتهاند که پیچیدگی و زمانبر بودن دسترسی به حجم زیاد دادههای مورد نیاز و پردازش آن‌ها توسط بعضی ابزارهای داده کاوی، استفاده از این ابزارها را در هر نقطه از زمان و مکان غیرممکن ساخته است.
وزارت امنیت داخلی ایالات‌متحده آمریکا در آگوست 2006، به 12 تلاش داده کاوی دست زد که یکی از آن‌ها سیستم TVIS بود. این سیستم به منظور ایجاد و بهبود اشتراک دانش از خطرات تروریستی بالقوه، به روشی واحد دادههای زنده تولیدشده به وسیله خلبانان را ترکیب میکرد. نتایج تحلیلها نشانداد که اگرچه این سیستم در یک دوره تناوب دو ساعته کار می‌کند، کاربران قادر به استفاده روزانه از آن نبوده و فقط دو تحلیلگر امکان استفاده همزمان از آن را دارند. این منجر به اتلاف وقت تحلیلگران در زمان جستجو در پایگاه دادههای مضاعف شد. مشکل پیچیدگی و هزینه زمانی بعضی تکنیکهای داده کاوی، موجب کاهش پذیرش استفاده زمان واقعی از این سیستمها توسط افراد و روی آوردن به سیستمهایی با عملکرد ضعیفتر میشود [24].
2-6 محرمانگی دادههابا وجود تکنیکهای داده کاوی و اشتراک اطلاعات، توجه بسیاری از تحلیلگران به پیادهسازی محرمانگی و امنیت دادهها معطوفشدهاست. بعضی کارشناسان پیشنهاد کرده‌اند که بعضی کاربردهای ضد تروریسمی داده کاوی میتواند برای یافتن الگوهای تبهکارانه و مقابله با انواع جرمها مفید باشد. تا کنون، با وجود دیدگاه‌های متضاد بحث شده، توافق کمی درباره اینکه داده کاوی به چه صورت باید اجرا شود وجود دارد. بعضی مخالف سبک سنگینی برای ایجاد محرمانگی و تأمین امنیت هستند. بعضی ناظران نیز پیشنهاد کرده‌اند که قوانین و مقررات مربوط به حمایت از محرمانگی کافی هستند و هیچ تهدیدی برای محرمانگی وجود ندارد. هنوز ناسازگاریهایی در باب این مسئله وجود دارد که باید برطرفشوند. به موازات پیشرفت‌های داده کاوی، سؤالات متنوعی افزایش مییابند شامل اینکه نهادهای شهری و دولتی تا چه اندازه می‌بایست دادههای تجاری را با دادههای دولتی استفاده و ترکیب کنند، آیا منابع داده به منظورهایی غیر از هدف اصلی طراحی میشوند و کاربردهای ممکن از اعمال محرمانگی چیست؟ [25]
2-7 محدودیت‌های داده کاوی "گـرچه داده کاوی پیشرفت شگرفی در نوع ابزارهای تحلیلی موجود به وجود آورده است، لکن محدودیت‌هایی نیز درباره کاربردپذیری آن وجود دارد. یکی از محدودیت‌ها این است که ابزارهای داده کاوی هنوز استانداردسازی نشده‌اند و از نظـر تأثیرگذاری اختـلاف فـاحشـی با یکـدیگـر دارنـد. محدودیت دیگر آن است که گــرچــه داده کـاوی می‌تواند بـه آشکـارسـازی انگاره‌ها و رابطه‌ها کمک کند اما نمی‌تواند ارزش یا اهمیت این انگاره‌ها را به کاربر بگوید. بـنــابــرایــن، خــود کــاربـر بـایـد ایـن اطـلاعـات را مشخـص کنـد. محـدودیـت دیگـر این است که گرچه داده کاوی می‌تواند روابط بین رفتارها یا متغیرها را شناسایی کند، اما لزوما نمی‌تواند یک رابطه تصادفی را شناسایی کند"[26].
2-8 مراحل داده کاویچرخهی داده کاوی شامل روشها و مراحل مختلفی میباشد که ما در این پروژه از متدولوژی CRIDP-DM استفاده میکنیم. مراحل متدولوژی نام برده به ترتیب زیر است:
درک کسب و کار: در اولین قدم بایستی یک تعریف مناسب از مسأله و فضایی که قرار است پروژه در آن اجرا شود، داشت.
درک دادهها: در دومین قدم بایستی تمامی دادهها جمع آوری شود و مورد بررسی قرار گیرند. در این مرحله دادهها تعریف و یک دید از هرکدام از دادهها ارائه میشود.
آماده سازی دادهها: در این بخش دادههای مورد نیاز تشخیص داده شده و یا دادههای جدید از ترکیب دادههای قبلی تولید میشوند.
ساخت مدل: در این مرحله بایستی با استفاده از دادههای موجود مدلی برای حل مسأله ساخته شود. این مدل میتواند با هر یک از روشهای داده کاوی در راستای هدف تعریف شده ساخته شود.
تست و ارزیابی: در این مرحله مدل ساخته شده با دادههای مشخص بایستی مورد تست و ارزیابی قرار بگیرند. در این ارزیابی بنا به تعریف مسأله میتوان معیارهایی مانند دقت و یا سرعت مدل را مورد بررسی قرار داد.
ارائه مناسب از مدل و نتایج: در آخرین مرحله از این فرآیند بایستی روشی مناسب برای ارائه مدل و نتایج حاصل از اجرا و تست و ارزیابی پروژه انتخاب نمود.
باید توجه داشت که جمع‌آوری و محافظت از داده‌ها نکته بسیار مهمی می‌باشد. اصولاً چون قالب و نوع داده‌ها در طول زمان تغییر می‌کند ممکن است بسیاری از داده‌های موجود در قالب‌های متفاوت باشند و همچنین بسیاری از داده‌های قدیمی از بین رفته و دور ریخته شوند. درحالی‌که ممکن است اهمیت این داده‌ها از داده‌های جدید به هیچ‌وجه کمتر نباشد. همچنین به علت اینکه داده‌ها از منابع مختلف داخلی و خارجی مانند کارکنان شرکت، مدیران، مشتریان، کارفرمایان، پیمانکاران باشند باز هم ممکن است قالب داده‌ها باهم یکسان نباشد. به همین دلیل انتخاب داده‌های درست و یکپارچه‌سازی قالب آن‌ها به منظور استفاده در داده کاوی از اهمیت بسیار بالایی برخوردار می‌باشد[27].
2-9 وظایف و تکنیک های داده کاویکلاس‌بندی
تخمین
پیش‌بینی
گروه‌بندی وابستگی‌ها
خوشه‌بندی
نمایه‌سازی توصیفی
2-9-1 کلاس‌بندیکلاس‌بندی به معنای یادگیری تابع نگاشت ترکیب مقادیر خصایص به دسته‌های مختلف و تعیین کلاس از یک شی پایه بر اساس ویژگی‌هایش می‌باشد. هر شی‌ای که کلاس‌بندی می‌شود به صورت عمومی توسط رکوردهایی در جدول یک پایگاه داده یا در یک فایل بیان می‌گردد و عمل کلاس‌بندی با اضافه نمودن یک ستون جدید به همراه کد کلاس انجام می‌شود. وظیفه کلاس‌بندی به خوبی توسط تعریف کلاس‌ها و یک مجموعه آموزشی شامل نمونه‌های کلاسه‌ای از پیش تعریف‌شده مشخص می‌گردد .و در نهایت مدلی ساخته می‌شود که می‌توان داده‌های غیر کلاس‌بندی به این کلاس‌ها تخصیص داد [28].
2-9-2 تخمین
برآورد کردن با مقادیر خروجی پیوسته سروکار دارد .به صورت تجربی برآورد کردن اغلب قبل از کلاس‌بندی استفاده می‌شود. از مزایای رویکرد برآورد این است که رکودهای منحصربه‌فرد می‌توانند مطابق با برآورد رتبه ترتیبی اتخاذ نمایند [28].
2-9-3 پیش‌بینیپیش‌بینی همانند کلاس‌بندی است و انتظار می‌رود رکودهایی که کلاس‌بندی شده‌اند بر طبق بعضی از ویژگی‌های کلاس‌ها بتوانند پیش‌بینی‌های رفتارهای آینده به همراه تخمین ارزش‌های آینده باشند. در پیش‌بینی تنها راهی که مشخص می‌کند کلاس‌بندی ما صحیح بوده این است که منتظر بمانیم و ببینیم. داده‌های تاریخی برای ساخت مدلهای مفید هستند که رفتار مشاهدات جاری را توصیف نمایند و زمانی که مدل پیش‌بینی برای ورودی‌های جاری بکار برده می‌شود ،حاصلش این است که رفتارهای آینده را پیش‌بینی می‌نماید [28].
2-9-4 قواعد وابستگی یا گروه‌بندی پیوستگی‌هاقواعد انجمنی قابلیتی برای یافتن روابط ناشناخته موجود در اطلاعات است. این روابط مواردی از قبیل اینکه حضور مجموعه‌ای از مقولات اشاره به این دارند که مجموعه مقولات دیگری نیز احتمالاً وجود دارند را شامل می‌شود. این قواعد و وابستگی‌ها برای مشخص کردن چیزهایی است که باهم هستند .این وظیفه قلب تحلیل سبد بازار است و رویکردی ساده برای تولید قاعده دار داده می‌باشد[28].
2-9-5 خوشه‌بندیاین وظیفه برای بخش‌بندی جمعیت ناهمگن به زیرمجموعه‌های همگن یا همان خوشه‌ها می‌باشد. تفاوت عمده خوشه‌بندی با کلاس‌بندی در این است که بر اساس کلاس‌های از پیش تعریف‌شده عمل نمی‌نماید. در کلاس‌بندی هر رکورد به کلاس‌های از پیش تعریف‌شده‌ای که بر پایه توسعه مدل یادگیری می‌باشند، تخصیص داده می‌شود درحالی‌که در خوشه‌بندی کلاس‌های از پیش تعریف‌شده وجود ندارد و رکوردها بر پایه شباهت‌هایشان، گروه‌بندی می‌شوند [28].
2-9-6 نمایه‌سازی توصیفیبعضی اوقات هدف از داده کاوی ساده‌سازی توصیف و اینکه در پایگاه داده‌های پیچیده از چه طریقی می‌توان با شناخت افراد، میزان عرضه و تقاضای محصولات را افزایش داد. درخت تصمیم‌گیری ابزار قدرتمندی برای پروفایل نمودن مشتری می‌باشد [28].


2-10 معماری سیستم مبتنی بر داده کاویمعماری سیستم مبتنی بر داده کاوی از اجزای زیر تشکیل شده است :
پایگاه داده، انباره داده تحلیلی، سایر مخزن‌های اطلاعاتی که شامل یک یا مجموعه‌ای از پایگاه داده، انباره داده‌های تحلیلی، صفحات گسترده است و تکنیک های پالایش و تجمیع روی این داده‌ها انجام می‌گردد. سرویس‌دهنده پایگاه داده یا انبار داده تحلیلی که مسئول واکشی داده‌های مرتبط با درخواست‌های داده کاوی کاربران می‌باشد.
بانک دانش: دامنه دانشی است که به منظور راهنمای تحقیق و یا ارزیابی نتایج جالب‌توجه الگوها مورد استفاده قرار می‌گیرد.
موتور داده کاوی :از اجزای اصلی سیستم های داده کاوی است و مشتمل بر مجموعه‌ای از توابع برای وظایف داده کاوی می‌باشد .
الگوها: دانش به دست آمده در قالب الگوهایی ارائه و توسط توابعی صحت و دقت آن‌ها ارزیابی می‌شود .
واسط کاربر: به عنوان ارتباط‌دهنده‌ی میان کاربر و سیستم داده کاوی می‌باشد و ابزاری است برای بصری سازی الگوهای کاوشی در فرم های متفاوت [28].

شکل (2-1): معماری سیستم مبتنی بر داده کاوی [28].2-11 روش‌های داده کاوی
اهداف داده کاوی شامل پیش‌بینی و توصیف یا ترکیبی از آن‌هاست. هدف پیش‌بینی تمرکز بر روی دقت در توانایی پیش‌بینی بوده و توصیف بر درک فرآیند تولید داد ه ها تمرکز دارد. در پیش‌بینی تا زمانی که مدل قدرت پیش‌بینی دارد، کاربر توجهی به این ندارد که مدل انعکاس دهنده واقعیت است. به هر ترتیب، اهداف داده کاوی با استفاده از روش‌های داده کاوی، محقق می‌شوند. اصطلاح روش‌های داده کاوی در واقع بیانگر جمع کثیری از الگوریتم‌ها و فنون است که از علومی مانند آمار، یادگیری ماشین، پایگاه داده وتجسم سازی، استنتاج شده‌اند. روش‌های داده کاوی مشهوری که در این پژوهش معرفی خواهند شد شامل شبکه‌های عصبی، درختان تصمیم می‌باشد که در ادامه این روش ها را شرح می دهیم و همچنین دو روش ترکیبی جدید از روشهای گفته شده برای حل مسأله تشخیص کنتور خراب معرفی و بررسی خواهیم کرد.
2-12 درخت تصمیم‌گیریدرخت تصمیم‌گیری از نسل جدید تکنیک های داده کاوی بشمار می‌آید که در دو دهه اخیر توسعه زیادی یافته است. از این تکنیک هم می‌توان برای کشف و استخراج دانش از یک پایگاه داده و هم برای ایجاد مدل های پیش‌بینی استفاده نمود. درخت تصمیم‌گیری یکی از ابزارهای قوی و متداول برای دسته‌بندی و پیش‌بینی می‌باشد که قادر به تولید توصیفات قابل‌درک برای انسان، از روابط موجود در یک مجموعه داده‌ای است. ساختار تصمیم‌گیری می‌تواند به شکل تکنیک های ریاضی و محاسباتی که به توصیف، دسته‌بندی و عام سازی یک مجموعه از داده‌ها کمک می‌کنند نیز معرفی شوند.
درخت تصمیم، شیوه منحصر به فردی از ارائه یک سیستم است، که تصمیم‌گیری‌های آتی را تسهیل و سیستم را به نحو مناسبی تعریف می‌کند. با توجه به اینکه اکثر سیستم های مهندسی، اجرایی و محاسباتی را می‌توان در قالب یک سری داده (ویژگی یا ویژگی‌ها و خروجی منطبق با آن‌ها) تعریف کرد، می‌توان با استفاده از یک الگوریتم، (ایجاد درخت) ویژگی‌ها و خروجی‌ها را آنالیز کرد و سیستم را بر اساس این داده‌ها در قالب یک درخت تصمیم ارائه کرد [29]. درخت تصمیم‌گیری، ساختاری بازگشتی برای بیان یک فرآیند طبقه‌بندی متناوب می‌باشد که به وسیله مجموع‌های از صفات تشریح گردیده و یک وضعیت را به مجموع‌های گسسته از طبقات تخصیص می‌دهد [23].
هر برگ درخت تصمیم‌گیری، نماینده یک طبقه می‌باشد. درخت تصمیم روش کارآمد ویژه‌ای برای ایجاد دسته‌بندی کننده‌ها از داده‌ها است. مهم‌ترین خصوصیت درخت‌های تصمیم، قابلیت آن‌ها در شکستن فرآیند پیچیده تصمیم‌گیری به مجموع‌های از تصمیمات ساده‌تر است که به راحتی قابل تفسیر هستند [31،30].
نواحی تصمیم پیچیده سراسری (خصوصاً در فضاهایی با ابعاد زیاد) می‌توانند با اجتماع نواحی تصمیم محلی ساده‌تر در سطوح مختلف درخت تقریب زده شوند. برخلاف دسته‌بندی کننده‌های تک مرحله‌ای رایج که هر نمونه، روی تمام دسته‌ها امتحان می‌شود، در یک دسته‌بندی کننده درخت، یک نمونه روی زیرمجموعه‌های خاصی از دسته‌ها امتحان شده و محاسبات غیر لازم حذف می‌شوند. در دسته‌بندی کننده تک مرحله‌ای، فقط از زیر مجموعه‌های از صفات، برای روش بین دسته‌ها استفاده می‌شود که معمولاً با یک معیار بهینه سراسری انتخاب می‌شود. در دسته‌بندی کننده درخت، انعطاف‌پذیری انتخاب زیرمجموعه‌های مختلفی از صفات در گروه‌های داخلی مختلف درخت وجود دارد، به شکلی که زیرمجموعه انتخاب‌شده به شکل بهینه بین دسته‌های این گروه را تفکیک می‌کند. این انعطاف‌پذیری ممکن است بهبودی در کارایی را نسبت به دسته‌بندی کننده‌های تک مرحله‌ای ایجاد کند [31،23].
2-13 نقاط قوت درخت تصمیم‌گیریفهم مدل ایجادشده توسط درخت تصمیم‌گیری آسان می‌باشد. به عبارت دیگر با اینکه ممکن است الگوریتم‌هایی که درخت را ایجاد می‌کنند چندان ساده نباشد ولی فهم نتایج آن آسان می‌باشد ADDIN EN.CITE <EndNote><Cite><Author>Wasan</Author><Year>2006</Year><RecNum>12</RecNum><DisplayText>[14]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app="EN" db-id="xxseratwrwp5d2ep5s2vvealxsfed2vsetv5">12</key></foreign-keys><ref-type name="Journal Article">17</ref-type><contributors><authors><author>Harleen Kaur and Siri Krishan Wasan</author></authors></contributors><titles><title>Empirical Study on Applications of Data Mining Techniques in Healthcare</title><secondary-title>Journal of Computer Science 2 (2): 194-200</secondary-title></titles><periodical><full-title>Journal of Computer Science 2 (2): 194-200</full-title></periodical><pages>194-200</pages><section>194</section><dates><year>2006</year></dates><urls></urls></record></Cite></EndNote>[33].
درخت تصمیم‌گیری این توانایی را دارد که پیش‌بینی‌های خود را در قالب یک سری قوانین ارائه دهد.
نیاز به محاسبات خیلی پیچیده‌ای برای دسته‌بندی داده‌ها ندارد.
برای انواع مختلف داده‌ها قابل‌استفاده می‌باشد.
درخت تصمیم‌گیری نشان می‌دهد کدام فیلد یا متغیرها تأثیرات مهمی در پیش‌بینی و دسته‌بندی دارند.
سادگی در تحلیل و قابلیت تحلیل ساختار در مواقع پیچیدهتر و در حضور داده‌های ناقص نیز وجود دارد.
در صورت نیاز می‌توان به سادگی با نتایج روش‌های دیگر ترکیب‌شده و مدل را گسترش داد.
این ساختار قادر به کار کردن با مقادیر غیر عددی بوده و تعامل بهتری با اطلاعاتی با ماهیت غیر عددی دارد.
2-14 معایب درختان تصمیم در مقابل این مزیت‌ها میتوان به معایبی از جمله عدم تطابق با ویژگی‌های پیوسته در این درخت نیز اشاره نمود، این ساختار تنها قادر به کار کردن با ویژگی‌های است که مقادیر گسسته (با تعداد محدود) را در بر بگیرند. برای غلبه بر این مشکل، روشهای بسیاری پیشنهادشده تا مقادیر پیوسته به تعدادی خوشه‌های کوچک‌تر تقسیم شوند و به جای استفاده از مقادیر پیوسته هر ویژگی، مشخصه خوشه‌ای که این مقدار را در بر می‌گیرد در تصمیم‌گیری ساختار درخت تصمیم مورد استفاده قرار گیرد. برای این کار میتوان از روشهای خوشه‌بندی و یادگیری بدون ناظر استفاده نمود. همان طور که در بخشهای بعدی توضیح داده خواهد شد، در این پژوهش برای حل چنین مشکل‌هایی از الگوریتم خوشه‌بندی K-means استفاده ‌شده که در بخش مربوطه توضیح داده خواهد شد.
از دیگر مشکلات درخت تصمیم، نحوه ساختن یک درخت بهینه با کمترین میزان خطا و تا حد ممکن ساده است. فرآیند ساخت درخت، یک فرآیند واحد نمیباشد. متأسفانه، مشکل پیدا کردن کوچک‌ترین درخت تصمیم از روی یک نمونه دادهای، مسئله NP-Complete است ADDIN EN.CITE <EndNote><Cite><Author>Wasan</Author><Year>2006</Year><RecNum>12</RecNum><DisplayText>[14]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app="EN" db-id="xxseratwrwp5d2ep5s2vvealxsfed2vsetv5">12</key></foreign-keys><ref-type name="Journal Article">17</ref-type><contributors><authors><author>Harleen Kaur and Siri Krishan Wasan</author></authors></contributors><titles><title>Empirical Study on Applications of Data Mining Techniques in Healthcare</title><secondary-title>Journal of Computer Science 2 (2): 194-200</secondary-title></titles><periodical><full-title>Journal of Computer Science 2 (2): 194-200</full-title></periodical><pages>194-200</pages><section>194</section><dates><year>2006</year></dates><urls></urls></record></Cite></EndNote>[34]. به همین دلیل، اکثراً روش‌هایی بر پایه روشهای ساخت درخت غیر عقبگرد و به صورت حریصانه عمل مینمایند.
از معایب دیگر آن می‌توان به موارد زیر اشاره کرد:
در مواردی که هدف از یادگیری، تخمین تابعی با مقادیر پیوسته است مناسب نیستند.
در موارد با تعداد دسته‌های زیاد و نمونه آموزشی کم، احتمال خطا بالاست.
تولید درخت تصمیم‌گیری، هزینه محاسباتی بالا دارد.
هرس کردن درخت هزینه بالایی دارد.
در مسائلی که دسته‌های ورودی با نواحی مکعبی به خوبی جدا نشوند و دسته‌ها همپوشانی داشته باشند، خوب عمل نمی‌کنند.
در صورت همپوشانی گره‌ها تعداد گره‌های پایانی زیاد می‌شود.
در صورتی که درخت بزرگ باشد امکان است خطاها از سطحی به سطحی دیگر جمع شوند (انباشته شدن خطای لایه‌ها بر روی یکدیگر) [35].
طراحی درخت تصمیم‌گیری بهینه، دشوار است. کارایی یک درخت دسته‌بندی کننده به چگونگی طراحی خوب آن بستگی دارد.
احتمال تولید روابط نادرست وجود دارد.
بازنمایی درخت تصمیم دشوار است.
وقتی تعداد دسته‌ها زیاد است، می‌تواند باعث شود که تعداد گره‌های پایانی بیشتر از تعداد دسته‌های واقعی بوده و بنابراین زمان جستجو و فضای حافظه را افزایش می‌دهد.
این الگوریتم به حافظه زیادی نیاز دارد [35].
2-15 آنتروپیدر نظریه اطلاعات آنتروپی میزان خلوص (بی‌نظمی یا عدم خالص بودن) مجموعه‌ای از مثال‌ها را مشخص می‌کند. اگر مجموعه S شامل مثال‌های مختلف با کلاس‌های مشخص 1و 2و .. وn باشد و pi نشان‌دهنده نسبت تعداد اعضای کلاس i به کل داده‌های موجود باشد، در این صورت داریم:
EntropyS= -1log⁡(n) i-1npilog⁡(pi) (1-2)
با توجه به تعریف آنتروپی هر چقدر که نسبت کلاس‌ها به کل نمونه‌های موجود به همدیگر نزدیک‌تر باشد، آنتروپی مقدار بیشتری به خود می‌گیرد و در واقع زمانی که همه کلاس‌ها دقیقاً به یک اندازه باشند، میزان آنتروپی به بیش‌ترین مقدار خود یعنی 1 خواهد رسید:
∀i: pi= 1n ⟹ EntropyS=1 (2-2)
و وقتی که همه نمونه‌ها متعلق به یکی از کلاس‌ها باشند و باقی کلاس‌ها هیچ عضوی نداشته باشند در این صورت میزان آنتروپی به کمترین مقدار خود، یعنی صفر خواهد رسید. شکل زیر نحوه تغییر میزان آنتروپی را برای مجموعه‌ای با دو کلاس نشان می‌دهد. در این شکل، میزان فراوانی کلاس اول با P1 (که در نتیجه مقدار فراوانی کلاس دیگر برابر خواهد بود با 1- P1 ) بر روی محور افقی نمایش داده‌شده و محور عمودی آنتروپی مجموعه S را بر اساس این پراکندگی نشان می‌دهد [36]:

شکل (2-2): تغییر میزان آنتروپی را برای مجموعه‌ای با دو کلاساز روی مفهوم آنتروپی می‌توان، مفهوم بهره اطلاعاتی مجموعه نمونه S برای ویژگی A را به صورت زیر تعریف نمود:
GainS,A= EntropyS- v∈Values(A)SvS EntropySv (3-2)
که Values(A) مجموعه تمام مقادیری است که ویژگی A به خود می‌گیرد و همچنین Sv نیز نشان‌دهنده زیرمجموعه‌ای از S است که در آن‌ها ویژگی A مقدار v را به خود گرفته است. در هر مرحله از شاخه زنی درخت تصمیم (انتخاب یک ویژگی برای رأس‌های میانی)، ویژگی انتخاب خواهد شد که بهره اطلاعاتی بیشتری داشته باشد و به عبارت دیگر با انتخاب این ویژگی، میزان آنتروپی نسبت به حالت قبل از شاخه زنی بیش‌ترین کاهش را داشته باشد. الگوریتم درخت تصمیم از گره ریشه شروع به شاخه زنی و تقسیم مجموعه نمونه‌ها به زیرمجموعه‌های کوچک‌تر کرده و سپس این کار را به صورت بازگشتی بر روی زیرمجموعه‌های به وجود آمده از این شاخه زنی نیز تکرار میکند و این کار را تا جای ممکن ادامه میدهد:
در گره n، که شامل مجموعه نمونه‌های S است، ویژگی A را طوری انتخاب کن که بیش‌ترین بهره اطلاعاتی را برای مجموعه S داشته باشد، در صورتی که شاخه زنی ممکن نباشد، الگوریتم تمام شده است [36].
2-16 هرس درخت تصمیم تولیدشدهبا توجه به اینکه درخت تصمیم تولیدشده در این مرحله تا جای ممکن گسترش داده‌شده، یعنی شاخه زنی در این درخت تا جایی ادامه یافته که هر کدام از برگهای درخت شامل نمونههای آموزشی با تنها یک کلاس باشند، برگهای موجود در این درخت به شدت به تک‌تک نمونه‌های استفاده‌شده وابسته بوده و به همین درخت تولیدشده دلیل نسبت به نویز دادههای آموزشی حساسیت زیادی دارد ADDIN EN.CITE <EndNote><Cite><Author>Wasan</Author><Year>2006</Year><RecNum>12</RecNum><DisplayText>[14]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app="EN" db-id="xxseratwrwp5d2ep5s2vvealxsfed2vsetv5">12</key></foreign-keys><ref-type name="Journal Article">17</ref-type><contributors><authors><author>Harleen Kaur and Siri Krishan Wasan</author></authors></contributors><titles><title>Empirical Study on Applications of Data Mining Techniques in Healthcare</title><secondary-title>Journal of Computer Science 2 (2): 194-200</secondary-title></titles><periodical><full-title>Journal of Computer Science 2 (2): 194-200</full-title></periodical><pages>194-200</pages><section>194</section><dates><year>2006</year></dates><urls></urls></record></Cite></EndNote>[37].
درخت با داده‌های آموزشی مطابق روش قبل یاد گرفته می‌شود. سپس برای یک گره داخلی (غیر برگ n ) زیرشاخه n حذف می‌گردد. این زیرشاخه با یک برگ جایگزین می‌شود. به این برگ دسته مثال‌های اکثریت یعنی دسته‌بندی اکثر مثال‌های قرارگرفته تحت این شاخه نسبت داده می‌شود. عملکرد درخت بر روی نمونه‌های تست که در آموزش درخت از آن‌ها استفاده نکرده‌ایم بررسی می‌شود: اگر درخت هرس شده عملکرد بهتر و یا مساوی با درخت فعلی داشت از درخت هرس شده استفاده می‌شود. هرس کردن آن‌قدر ادامه می‌یابد تا هرس بیشتر، سودی نداشته باشد.
2-17 شبکه عصبی مصنوعی یکی از ابزارهای تحلیلی داده کاوی است که می‌تواند برای پیش‌بینی شاخص بهداشت و درمان مانند هزینه و استفاده از تسهیلات مناسب به کار گرفته شود. شبکه‌های عصبی شناخته‌شده برای تولید نتایج بسیار دقیق در پزشکی و هم چنین ابزاری قدرتمند برای کمک به پزشکان در تجزیه و تحلیل، مدل و ایجاد داده‌های بالینی پیچیده در طیف گسترده‌ای از برنامه‌های کاربردی می‌باشد ADDIN EN.CITE <EndNote><Cite><Author>Wasan</Author><Year>2006</Year><RecNum>12</RecNum><DisplayText>[14]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app="EN" db-id="xxseratwrwp5d2ep5s2vvealxsfed2vsetv5">12</key></foreign-keys><ref-type name="Journal Article">17</ref-type><contributors><authors><author>Harleen Kaur and Siri Krishan Wasan</author></authors></contributors><titles><title>Empirical Study on Applications of Data Mining Techniques in Healthcare</title><secondary-title>Journal of Computer Science 2 (2): 194-200</secondary-title></titles><periodical><full-title>Journal of Computer Science 2 (2): 194-200</full-title></periodical><pages>194-200</pages><section>194</section><dates><year>2006</year></dates><urls></urls></record></Cite></EndNote>[38]. این شبکه‌ها مجموعه‌ای از اتصالات ورودی و خروجی است که هر اتصال دارای وزن مختص به خود می‌باشد ADDIN EN.CITE <EndNote><Cite><Author>Aqueel Ahmed</Author><Year> 2012</Year><RecNum>2</RecNum><DisplayText>[3, 15]</DisplayText><record><rec-number>2</rec-number><foreign-keys><key app="EN" db-id="xxseratwrwp5d2ep5s2vvealxsfed2vsetv5">2</key></foreign-keys><ref-type name="Journal Article">17</ref-type><contributors><authors><author>Aqueel Ahmed, Shaikh Abdul Hannan</author></authors></contributors><titles><title>Data Mining Techniques to Find Out Heart Diseases: An Overview</title><secondary-title>International Journal of Innovative Technology and Exploring Engineering (IJITEE)</secondary-title></titles><periodical><full-title>International Journal of Innovative Technology and Exploring Engineering (IJITEE)</full-title></periodical><pages>18-23</pages><volume>1</volume><number>4</number><section>18</section><dates><year> 2012</year><pub-dates><date>Sep--ber 2012</date></pub-dates></dates><urls></urls></record></Cite><Cite><Author>Dan-Andrei SITAR-TĂUT</Author><Year>2010</Year><RecNum>15</RecNum><record><rec-number>15</rec-number><foreign-keys><key app="EN" db-id="xxseratwrwp5d2ep5s2vvealxsfed2vsetv5">15</key></foreign-keys><ref-type name="Journal Article">17</ref-type><contributors><authors><author><style face="normal" font="default" size="100%">Dan-Andrei SITAR-T</style><style face="normal" font="default" charset="238" size="100%">ĂUT, Adela-Viviana SITAR-TĂUT</style></author></authors></contributors><titles><title>Overview on How Data Mining Tools May Support Cardiovascular Disease&#xD;Prediction</title><secondary-title>Journal of Applied Computer Science &amp; Mathematics</secondary-title></titles><periodical><full-title>Journal of Applied Computer Science &amp; Mathematics</full-title></periodical><pages>57-62</pages><volume>no. 8 (4)</volume><section>57</section><dates><year>2010</year></dates><urls></urls></record></Cite></EndNote>[16،14]. این مدل شبیه مغز انسان است و شامل یادگیری الگوها از یک مجموعه داده‌ها برای پیش‌بینی در پزشکی می‌باشد ADDIN EN.CITE <EndNote><Cite><Author>Wasan</Author><Year>2006</Year><RecNum>12</RecNum><DisplayText>[14]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app="EN" db-id="xxseratwrwp5d2ep5s2vvealxsfed2vsetv5">12</key></foreign-keys><ref-type name="Journal Article">17</ref-type><contributors><authors><author>Harleen Kaur and Siri Krishan Wasan</author></authors></contributors><titles><title>Empirical Study on Applications of Data Mining Techniques in Healthcare</title><secondary-title>Journal of Computer Science 2 (2): 194-200</secondary-title></titles><periodical><full-title>Journal of Computer Science 2 (2): 194-200</full-title></periodical><pages>194-200</pages><section>194</section><dates><year>2006</year></dates><urls></urls></record></Cite></EndNote>[39]. شبکه‌های عصبی توانایی استنتاج معانی را از داده‌های مبهم و پیچیده را دارد ADDIN EN.CITE <EndNote><Cite><Author>Aqueel Ahmed</Author><Year> 2012</Year><RecNum>2</RecNum><DisplayText>[3]</DisplayText><record><rec-number>2</rec-number><foreign-keys><key app="EN" db-id="xxseratwrwp5d2ep5s2vvealxsfed2vsetv5">2</key></foreign-keys><ref-type name="Journal Article">17</ref-type><contributors><authors><author>Aqueel Ahmed, Shaikh Abdul Hannan</author></authors></contributors><titles><title>Data Mining Techniques to Find Out Heart Diseases: An Overview</title><secondary-title>International Journal of Innovative Technology and Exploring Engineering (IJITEE)</secondary-title></titles><periodical><full-title>International Journal of Innovative Technology and Exploring Engineering (IJITEE)</full-title></periodical><pages>18-23</pages><volume>1</volume><number>4</number><section>18</section><dates><year> 2012</year><pub-dates><date>Sep--ber 2012</date></pub-dates></dates><urls></urls></record></Cite></EndNote>[40] و شامل فرایندهای یادگیری، پیش‌بینی مشاهدات جدید و تعیین توالی می‌باشد. اما اشکال آن در این است که توضیحی راجع به اینکه چگونه به این نتیجه خاص رسیده است را نمی‌دهد. در حقیقت شبکه‌های عصبی مصنوعی بر آن هستند تا با ورودی‌های خاص یک خروجی خاص ایجاد کنند و بر این اساس مفهوم آموزش یا تنظیم و یادگیری شبکه عصبی مصنوعی به وجود می‌آید. شبکه‌های عصبی در زمینه پزشکی قادر به تجزیه و تحلیل نمونه‌های خون و ادرار، ردیابی سطح گلوکز در بیماران دیابتی، تعیین سطح یون در مایعات بدن و تشخیص آسیب شناختی و تشخیص بیماری قلبی شده است ADDIN EN.CITE <EndNote><Cite><Author>Wasan</Author><Year>2006</Year><RecNum>12</RecNum><DisplayText>[14]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app="EN" db-id="xxseratwrwp5d2ep5s2vvealxsfed2vsetv5">12</key></foreign-keys><ref-type name="Journal Article">17</ref-type><contributors><authors><author>Harleen Kaur and Siri Krishan Wasan</author></authors></contributors><titles><title>Empirical Study on Applications of Data Mining Techniques in Healthcare</title><secondary-title>Journal of Computer Science 2 (2): 194-200</secondary-title></titles><periodical><full-title>Journal of Computer Science 2 (2): 194-200</full-title></periodical><pages>194-200</pages><section>194</section><dates><year>2006</year></dates><urls></urls></record></Cite></EndNote>[33].
ایده اصلی این‌گونه شبکه‌ها الهام گرفته از شیوه کارکرد سیستم عصبی موجودات زنده و به خصوص مغز انسان، برای پردازش داده‌ها، و اطلاعات به منظور یادگیری و ایجاد دانش قرار دارد ADDIN EN.CITE <EndNote><Cite><Author>Wasan</Author><Year>2006</Year><RecNum>12</RecNum><DisplayText>[14]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app="EN" db-id="xxseratwrwp5d2ep5s2vvealxsfed2vsetv5">12</key></foreign-keys><ref-type name="Journal Article">17</ref-type><contributors><authors><author>Harleen Kaur and Siri Krishan Wasan</author></authors></contributors><titles><title>Empirical Study on Applications of Data Mining Techniques in Healthcare</title><secondary-title>Journal of Computer Science 2 (2): 194-200</secondary-title></titles><periodical><full-title>Journal of Computer Science 2 (2): 194-200</full-title></periodical><pages>194-200</pages><section>194</section><dates><year>2006</year></dates><urls></urls></record></Cite></EndNote>[41]. عنصر کلیدی این ایده، روشی برای محاسبه است که بر پایه اتصال به هم پیوسته چندین واحد پردازشی ساده به نام نورون ساخته می‌شود که برای حل یک مسئله با هم هماهنگ عمل می‌کنند و توسط سیناپس‎ها (ارتباطات الکترومغناطیسی) اطلاعات را بین یکدیگر منتقل میکنند و یادگیری این شبکه‌ها بر پایه این اتصالات به هم پیوسته واحدهای پردازشی ساخته می‌شود. شبکه از تعداد دلخواهی سلول یا گره یا واحد یا نرون تشکیل می‌شود که مجموعه ورودی را به خروجی ربط می‌دهند ADDIN EN.CITE <EndNote><Cite><Author>Wasan</Author><Year>2006</Year><RecNum>12</RecNum><DisplayText>[14]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app="EN" db-id="xxseratwrwp5d2ep5s2vvealxsfed2vsetv5">12</key></foreign-keys><ref-type name="Journal Article">17</ref-type><contributors><authors><author>Harleen Kaur and Siri Krishan Wasan</author></authors></contributors><titles><title>Empirical Study on Applications of Data Mining Techniques in Healthcare</title><secondary-title>Journal of Computer Science 2 (2): 194-200</secondary-title></titles><periodical><full-title>Journal of Computer Science 2 (2): 194-200</full-title></periodical><pages>194-200</pages><section>194</section><dates><year>2006</year></dates><urls></urls></record></Cite></EndNote>[36،39].
از نقاط قوت استفاده از شبکه‌های عصبی، قابلیت مدلسازی داده‌ها، با متغیرهای پیوسته و گسسته بوده و قابلیت تقریب قوی در این ساختارها است. طبق قضیه "سایبنکو"، یک شبکه پرسپترون با یک لایه مخفی و تعداد کافی نورون غیرخطی، میتواند نقش یک تقریب زننده جهانی را ایفا کند، یعنی میتواند هر تابع پیوسته بر روی هر زیر فضای بسته را تقریب زند. با این حال، یافتن وزنهای بهینه برای یک شبکه‌های عصبی مصنوعی به منظور کمینه کردن خطا بسیار پیچیده است ADDIN EN.CITE <EndNote><Cite><Author>Wasan</Author><Year>2006</Year><RecNum>12</RecNum><DisplayText>[14]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app="EN" db-id="xxseratwrwp5d2ep5s2vvealxsfed2vsetv5">12</key></foreign-keys><ref-type name="Journal Article">17</ref-type><contributors><authors><author>Harleen Kaur and Siri Krishan Wasan</author></authors></contributors><titles><title>Empirical Study on Applications of Data Mining Techniques in Healthcare</title><secondary-title>Journal of Computer Science 2 (2): 194-200</secondary-title></titles><periodical><full-title>Journal of Computer Science 2 (2): 194-200</full-title></periodical><pages>194-200</pages><section>194</section><dates><year>2006</year></dates><urls></urls></record></Cite></EndNote>[42]. از سوی دیگر با وجود اینکه این روش کارایی بسیار خوبی برای کار با دادههای عددی دارد ولی با داده‌های رستهای نیز مانند دادههای عددی برخورد میکند. به همین دلیل، نحوه تفسیر عددی از دادههای رستهای به عنوان دادههای عددی، میتواند در عملکرد الگوریتم تأثیرگذار باشد. از دیگر معایب شبکههای عصبی ماهیت جعبه سیاه آن است یعنی پس از انجام مرحله آموزش و برآورد وزنهای مدل، تفسیر این وزنها و استدلال درباره دادهها بر اساس این پارامترها ناممکن است. از دیگر معایب این الگوریتمها، زمان بیشتر آموزش دادن مدل نسبت به دیگر الگوریتمهای به‌کاررفته در این پژوهش میباشد [36].
یکی از معروف‌ترین انواع شبکه‌های عصبی مصنوعی، شبکه عصبی پرسپترون چند لایه می‌باشد. این شبکه‌ها، شامل چند لایه از گره‌هایی به نام پرسپترون هستند که توسط یک شبکه feed-forward کاملاً به هم پیوسته به یکدیگر متصل میشوند. نورون های همه لایه‌ها به جز لایه ورودی (که خطی هستند) به صورت نورون هایی با تابع فعال‌سازی غیرخطی مدل میشوند. از معروف‌ترین توابع فعال‌سازی مورد استفاده برای پرسپترون میتوان به موارد زیر اشاره نمود:

شکل (2-3): توابع نرمال سازی ADDIN EN.CITE <EndNote><Cite><Author>Wasan</Author><Year>2006</Year><RecNum>12</RecNum><DisplayText>[14]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app="EN" db-id="xxseratwrwp5d2ep5s2vvealxsfed2vsetv5">12</key></foreign-keys><ref-type name="Journal Article">17</ref-type><contributors><authors><author>Harleen Kaur and Siri Krishan Wasan</author></authors></contributors><titles><title>Empirical Study on Applications of Data Mining Techniques in Healthcare</title><secondary-title>Journal of Computer Science 2 (2): 194-200</secondary-title></titles><periodical><full-title>Journal of Computer Science 2 (2): 194-200</full-title></periodical><pages>194-200</pages><section>194</section><dates><year>2006</year></dates><urls></urls></record></Cite></EndNote>[36]
در این شبکه‌ها، هر نورون در لایه‌های غیر پایانی، به هر کدام از نورون های لایه بعدی توسط اتصال (در نقش سیناپس های مغز) با وزن wij نسبت داده میشود تا تأثیر خروجی نورون (پالس تولیدشده) را بر روی نورون های لایه بعدی نشان دهد. در این شبکه، خروجی هر نورون در هر لایه به تک‌تک نورون های لایه بعدی فرستاده می‌شود (با تأثیرپذیری از وزن wij) و مجموع مقادیر ورودی به هر نورون در نورونهای لایه بعد، ورودی این نورون ها را تشکیل میدهند.
مرحله یادگیری یک شبکه پرسپترون چند لایه از طریق تعیین وزن‌های شبکه عصبی انجام می‌شود به طوری که این وزنها بتوانند میزان خطای خروجی شبکه را نسبت به کلاس‌بندی واقعی تا جای ممکن کاهش دهند. معروف‌ترین روش برای این کار، الگوریتم پس انتشار خطا می‌باشد.
الگوریتم آموزش پس انتشار خطا به این صورت است: وزن‌های شبکه با اعداد تصادفی کوچکی وزن دهی میشوند. برای هر نمونه آموزشی، خروجی شبکه با توجه به وزن‌های موجود تعیین شود. خروجی شبکه با کلاس واقعی داده نمونه مقایسه شود [36]. اگر تفاوتی بین کلاس پیش‌بینی‌شده و کلاس واقعی وجود داشت، میزان تغییرات مورد نیاز برای اعمال بر روی وزن‌ها طبق قانون پس انتشار خطا محاسبه میشوند. اگر مجموع خطا بر روی تمام داده‌های نمونه، در حد قابل قبولی بود الگوریتم پایان پذیرفته، در غیر این صورت به مرحله 2 برگشته و بار دیگر داده‌های خروجی را به الگوریتم داده و وزنها را بر حسب میزان خطا به روز مینماییم.
میزان تغییرات خطا در قانون پس انتشار خطا بر پایه مشتق تابع فعال‌سازی پرسپترون های هر لایه و بر حسب میزان خطای تولیدشده برای نمونه تعیین میشود ADDIN EN.CITE <EndNote><Cite><Author>Wasan</Author><Year>2006</Year><RecNum>12</RecNum><DisplayText>[14]</DisplayText><record><rec-number>12</rec-number><foreign-keys><key app="EN" db-id="xxseratwrwp5d2ep5s2vvealxsfed2vsetv5">12</key></foreign-keys><ref-type name="Journal Article">17</ref-type><contributors><authors><author>Harleen Kaur and Siri Krishan Wasan</author></authors></contributors><titles><title>Empirical Study on Applications of Data Mining Techniques in Healthcare</title><secondary-title>Journal of Computer Science 2 (2): 194-200</secondary-title></titles><periodical><full-title>Journal of Computer Science 2 (2): 194-200</full-title></periodical><pages>194-200</pages><section>194</section><dates><year>2006</year></dates><urls></urls></record></Cite></EndNote>[36]. فرض کنیم نمونه آموزشی p با کلاس واقعی d(p) به شبکه عصبی داده میشود و شبکه عصبی خروجی y(p) را برای این نمونه پیش‌بینی میکند، در این صورت میزان خطای شبکه برای این نمونه آموزشی، برابر خواهد بود با:
ep= 12dp-yp2 (4-2)
حالا در صورتی که این خطا از حد قابل‌قبول بیشتر باشد، میزان تغییرات ایجاد شونده در وزن نورونها طبق فرمول زیر محاسبه خواهد شد:
∆wij(n)= -η∂E(p)∂ϑj(p)Oi(n) (5-2)
که در آن η نرخ آموزش الگوریتم است که نحوه و سرعت هم گرایی الگوریتم را تعیین میکند، این عدد همیشه کوچک‌تر از یک بوده و عموماً عددی بین 0.2 و 0.8 می‌باشد. Oi نیز مقدار خروجی نورون i ام قبلی است که به عنوان ورودی به نورون n فرستاده شده است. ϑj(p) نیز ورودی نورون j برای داده نمونه p است که به همان مجموع وزن دار خروجی نورونهای مرحله قبل میباشد. مشتق جزئی خطا برای نورون j از لایه خروجی را میتوان به صورت زیر محاسبه نمود:

pro12

2-12-3- استگانوگرافی در صدا36
2-12-3-1- محیط های صدا37
-12-3-2- ذخیره صدا37
2-12-3-3- وسایل پخش37
2-12-3-4- روش های مخفی کردن اطلاعات در صدا38
2-12-3-5- مخفی کردن اطلاعات در Echo39
2-11- ابزارهای پنهان نگاری و بازیابی40
2-12- استفاده از خط فرمان و ادغام فایل زیپ با گیف41
2-15-کاربردهای استگانوگرافی42
2-13- تبدیل فوریه44
2-14- تبدیل موجک45
2-15- تبدیل موجک گسسته (DWT)45
2-16- تجزیه مقدار منفرد48
2-17- مقدار منفرد چیست؟49
2-18- تعریف تجزیه مقدار منفرد49
2-18- مثالی از SVD51
2-19- خواص SVD در پردازش تصاویر دیجیتال51
2-20- پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد53
2-20-1- الگوریتمهای مبتنی بر SVD خالص53
2-20-1-1- الگوریتم های مبتنی بر غیر بلوک54
2-20-1-2- الگوریتم های مبتنی بر بلوک55
2-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل55
2-20-2-1- الگوریتم مبتنی بر SVD و DCT56
2-20-2-2- الگوریتم مبتنی بر SVD و DWT56
2-20-2-3- الگوریتم مبتنی بر SVD و FHT57
2-20-2-4- الگوریتم مبتنی بر SVD و Zernike57
فصل سوم: روش تحقیق
3-1- پنهان نگاری دیجیتالی59
3-2- پیشینه تحقیق61
3-3- روش های پنهان نگاری مبتنی بر SVD63
3-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک... (زارعی، 2014)63
3-4-1- الگوریتم جاسازی تصویر نهان نگاری63
3-4-2- الگوریتم استخراج تصویر نهان نگاری65
3-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD67
3-5-1- الگوریتم جاسازی پنهان نگاری68
3-5-2- الگوریتم استخراج پنهان نگاری70

فصل چهارم: محاسبات و یافته های تحقیق
4-1- پیاده سازی الگوریتم72
4-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری72
4-2- نتایج پیاده سازی74
4-3- مقایسه با سایر روش های پنهان نگاری78
فصل پنجم: نتیجه گیری و پیشنهادات
نتیجه گیری و پیشنهادات74
منابع و مآخذ84
پیوست (الف) کدهای پیاده سازی شده به زبان متلب89
Abstract92
فهرست جداول
جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری22
جدول 2-2 ارزش های منفرد از دو تصویر52
جدول 4-1 MSE و PSNR با استفاده از روش پنهان نگاری پیشنهاد شده DWT-SVD78
جدول 4-1 MSE و PSNR با استفاده از روش نهان نگاری زارعی (2014)78
فهرست اشکال
شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش12
شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور15
شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس26
شکل 2-4 تصویر لنا – تصویر اصلی و تصویر فیلتر شده52
شکل3-1 چارچوب استگانوگرافی سرپرست فعال60
شکل 3-2 استگانوگرافی مدرن61
شکل 3-3 الگوریتم جاسازی نهان نگاری زارعی 64
شکل 3-4 الگوریتم استخراج نهان نگاری زارعی65
شکل 3-5 فلوچارت الگوریتم پرندگان در الگوریتم پیشنهادی66
-21863051652905تصویر رنگی پوشش
00تصویر رنگی پوشش
شکل 3-6 الگوریتم جاسازی به روش DWT-SVD69
-21863051652905تصویر رنگی پوشش
00تصویر رنگی پوشش
شکل 3-7 الگوریتم استخراج به روش DWT-SVD70
شکل 4-1 تصویر پوششی72
شکل 4-2 تصویر مخفی72
شکل 4-3 تصویر پنهان نگاری شده73
شکل 4-4 تصویر مخفی استخراج شده73
شکل 4-5 تصویر پنهان نگاری شده توسط الگوریتم DWT-SVD پیشنهاد شده74
شکل 4-6 تصویر پنهان نگاری شده توسط الگوریتم زارعی74
شکل 4-7 حمله Salt & paper بر روی الگوریتم DWT-SVD پیشنهاد شده75
شکل 4-8 حمله Salt & paper بر روی الگوریتم زارعی75
شکل 4-9 حمله Rotation بر روی الگوریتم DWT-SVD پیشنهاد شده76
شکل 4-10 حمله Rotation بر روی الگوریتم زارعی 76
شکل 4-11 حمله gaussian بر روی الگوریتم DWT-SVD پیشنهاد شده76
شکل 4-12 حمله gaussian بر روی الگوریتم زارعی77
شکل 4-13 حمله Cropping بر روی الگوریتم DWT-SVD پیشنهاد شده77


شکل 4-14 حمله Cropping بر روی الگوریتم زارعی77
فصل اول
2505075465899500مقدمه و کلیات تحقیق
232854567043300023285456179185002505075432943000
1-1- مقدمه
پیشرفت سریع اینترنت و انقلاب اطلاعات دیجیتالی باعث تغییرات مهمی در کل جامعه شده است. داده های مولتی مدیا که در فرمت های دیجیتالی موجودند (تصویر، ویدئو، صدا) زمینه های چالش برانگیزی از نوآوری را باز کرده اند. نرم افزارهای ساده کاربردی و کاهش قیمت وسایل دیجیتالی این امکان را برای همه ی مردم در سراسر جهان فراهم کرده که داده های مولتی مدیا را براحتی ایجاد و ویرایش کنند.
پهنای باند ارتباطات اینترنتی و انتقال تقریباً بدون خطای اطلاعات ایجاد کپی های یکسان از داده ها را آسان کرده است، به عکس فایل های آنالوگ (نوارهای کاست، نوارهایVHS )، فایل های دیجیتالی بر اثر کپی های زیاد کیفیتشان کم نمی شود، در نگاه اول این مزیت فایل های دیجیتالی به نوع آنالوگ آن است ولی اشکال در حفظ حقوق کپی رایت می باشد.[6]
روش های قدیم حقوق کپی رایت برای محافظت از داده های مولتی مدیا دیگر کافی نیست یک مکانیسم ساده ی حفاظت که براساس تعبیه اطلاعات در بیت های سرآمد یک فایل دیجیتالی بود، ناکارآمد شده زیرا این اطلاعات می تواند به آسانی با تغییر در فرمت داده بی اثر شود بدون آنکه هیچ اثری روی کیفیت فایل بگذارد.
رمزگذاری یک فایل مولتی مدیای دیجیتالی از دسترسی داشتن به آن فایل تا زمانی که کلید آشکار سازی مناسب را در اختیار نداشته باشند جلوگیری می کند، بنابراین مؤلف می تواند برای تحویل مولتی مدیا بصورت قابل مشاهده پول دریافت کند و هر مشتری که حق تایپ را پرداخت کرده قادر خواهد بود فایل دریافت شده را بطور مناسب رمزگشایی کرده و استفاده نماید، اما اشکال در این است که وقتی یکبار فایل مولتی مدیا رمز گشایی شد آن فایل می تواند بدون مانع مکرراً کپی شده و توزیع گردد.[6]
پنهان نگاری دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند. پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمهSteganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است.[7,8] اساس پنهان نگاری بر این فرض استوار است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. پوشش می تواند یک فایل صوتی، صدا، متن و یا ویدئو و ... باشد.
با توجه به اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی می شوند، لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با توجه به دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:
طبقه بندی با توجه به حوزه کاری (حوزه فرکانس یا حوزه مکان) با توجه به نوع اسناد (متن، صدا و تصویر) و با توجه به ادارک و آگاهی انسانی (سیستم بینایی و یا شنوایی)؛ با توجه به برنامه های کاربردی (مبتنی بر منبع یا مبتنی بر مقصد).[9]
استگانوگرافی دارای روش های گسترده ای برای مخفی کردن اطلاعات در رسانه های مختلف است. در میان این روش ها می توان به جوهرهای نامرئی، امضای دیجیتالی، کانالهای پیچیده و ارتباطات طیف گسترده اشاره کرد. امروزه به خاطر وجود تکنولوژی پیشرفته از استگانوگرافی در متن، تصویر، صدا، سیگنالها و خیلی رسانه های دیگر استفاده می کنند. با این حال استگانوگرافی دارای عیوبی نیز می باشد. به طور مثال، برای فرستادن چند بیت اطلاعات، احتیاج به فرستادن تعداد بسیار زیادی بیت بدون اطلاعات هستیم و تلفات آن زیاد است. یا اینکه به محض لو رفتن الگوریتم یک روش، دیگر از آن روش نمی توان در مخفی کردن اطلاعات استفاده کرد.[2] به صورت کلی در سیستم های اختفاء اطلاعات سه عنصر مقاومت، امنیت، و ظرفیت دخیل هستند. در روش های پنهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت هستند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب می شوند و الگوریتم های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است.[2] به طور کلی روش های پنهان نگاری در تصویر از الگوریتم جاسازی بیت ها و الگوریتم استخراج تشکیل شده اند. برخی روش های روش های رایج در استگانوگرافی فایلهای تصویری عبارتند از [10] :
جایگزینی بیت کمترین ارزش (LSB)
همبستگی بر پایه آستانه
همبستگی بر پایه مقایسه
روش طیف گسترده
مقایسه ضریب باند متوسط DCT
مقایسه – همبستگی مستقر در باند متوسط DCT
طیف گسترده در دامنه موجک
با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این تحقیق قصد داریم تا الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.
1-2- بیان مساله
متن، تصویر، صوت و ویدئو را می توان به صورت داده های دیجیتال بیان کرد. فراگیری فزاینده و رشد سریع استفاده از اینترنت انسان ها را به سوی جهان دیجیتال و ارتباط از طریق داده های دیجیتال سوق داده است. هر جا سخن از ارتباط به میان آید، مساله امنیت کانال ارتباطی نیز مطرح می گردد. در واقع، در یک کانال ارتباطی، استگانوگرافی یا همان پنهان نگاری روشی از ارسال اطلاعات محرمانه است به نحوی که وجود خود کانال در این ارتباط مخفی بماند. روش استگانوگرافی کامپیوتری، روشی از استگانوگرافی است که امنیت اطلاعات را در رسانه دیجیتال فراهم می سازد و هدف آن درج و ارسال پیام محرمانه از طریق رسانه دیجیتال است بگونه ای که هیچ ظنّی مبنی بر ارسال اطلاعات برانگیخته نشود. پیام محرمانه می تواند به صورت یک تصویر یا متن و یا سیگنال کنترل و خلاصه هر چیزی که بتوان بصورت یک رشته بیتی از صفر و یک بیان شود، باشد. قابل توجه است، امکان دارد، پیام محرمانه قبل از استگانوگرافی تحت مراحل فشرده سازی و یا رمزنگاری نیز قرار گیرد. استگانوگرافی دارای سه پارامتر ظرفیت اطلاعات وارد شونده، کیفیت ادراکی و مقاومت است. بدون شک پیشینه سازی تؤام همه ی این پارامترها امکان پذیر نیست و تنها بسته به کاربرد می باید مصالحه ای بین این پارامترها ایجاد کرد. روش های استگانوگرافی کامپیوتری، اساساً باید به گونه ای باشد که به هیچ وجه تصویر استگانوگرافی قابل کشف از تصویر اصلی نباشد. این چنین روش هایی از استگانوگرافی می توانند برای اهداف مختلفی مورد استفاده قرار گیرند. برای مثال، کاربرد دیگر استگانوگرافی علاوه بر ارتباطات امنیتی، کمک در ایجاد بانک اطلاعاتی است. در این کاربری، وظیفه استگانوگرافی همراه کردن اطلاعات اضافی و مربوطه به تصویر با آن به منظور یکپارچه سازی اطلاعات و تسهیل در ذخیره سازی است. چنین کاربردهایی از استگانوگرافی، وجود اطلاعات در تصویر عموماً معلوم بوده و سیستم بسته فرض می شود و هیچگونه نگرانی از حمله به تصویر از خارج به منظور کشف اطلاعات وجود ندارد. در این موارد، روش های غیر مقاوم مناسب به نظر می رسند. از طرف دیگر در کاربردهای اطلاعاتی، تصویر دیجیتال به عنوان سیگنال حامل بوده و پیام محرمانه می تواند به صورت نامه های بسیار محرمانه نقشه های نظامی و تصاویر مخصوصی باشد در این کاربردها تاکید اصلی بر این است که ناظر سوم به هیچ وجه متوجه وجود اطلاعات در تصویر نشده و نتواند تداخلی در کانال ارتباطی ایجاد کند یا موفق به کشف پیام شود. در این کاربردها، می توان از شکل های مقاوم یا از روش های غیر مقاوم استفاده کرد.
1-3- ضرورت و اهمیت تحقیق
به دلیل رشد وسیع ارتباطات دیجیتال و سهولت در رد و بدل نمودن اطلاعات پرونده ها از طریق شبکه های کامپیوتری نظیر اینترنت و همچنین حجم بسیار زیاد اطلاعات رد و بدل شده، پنهان نگاری کاربرد مناسبی پیدا کرده است و استفاده از آن روز به روز بیشتر می شود. از طرفی برای جلوگیری اطلاع از ارتباطات باندهای تروریستی یا افراد بزهکار و یا خروج اطلاعات محرمانه از شرکت ها یا سازمان ها به منظور ارزیابی امنیتی سیستم های پنهان نگاری که توسط نیروهای نظامی یا امنیتی استفاده می شوند، به تحلیل پنهان نگاری نیاز است. هر چقدر پهنای باند اینترنت برای انتقال پرونده های بزرگ نظیر پرونده های ویدئویی، بیشتر می شود، انتقال اطلاعات غیر عادی و مشکوک نیز ساده تر شده و غیر قابل آشکارتر می شود. در طی سالهای اخیر تلاش هایی برای طراحی الگوریتم های تحلیل انجام شده است. اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های پنهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی الگوریتم های پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.

1-4- اهداف تحقیق
به طور کلی اهداف تحلیل پنهان نگاری و یا حالت هایی که تحلیل انجام می گیرد شامل اثبات وجود یا عدم وجود پیغام پنهانی، تخریب پیغام، استخراج پیغام، تغییر پیغام، استخراج کلید عمومی و کلید رمز، یافتن الگوریتم پنهان نگاری می باشد. در میان روش های ابتکاری توسعه یافته برای حل این مشکل، تکنیک پنهان نگاری تصاویر دیجیتال مبتنی بر تجزیه مقدار منفرد یکی از پرکاربردترین روش ها است. روش های مشابه دارای معایبی از جمله برگشت پذیر بودن و تشخیص مثبت- کاذب و ناتوان بودن در برابر برخی حملات از جمله اعوجاج هندسی و ... است. یکی از راه های مقابله با دستکاری غیر مجاز در تصاویر دیجیتالی استفاده از تکنیک پنهان نگاری مبتنی بر تجزیه مقدار منفرد می باشد. هدف اصلی این تحقیق، بهبود الگوریتم پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد می باشد. روش پیشنهادی از ترکیب تجزیه مقدار منفرد بهمراه تبدیل موجک گسسته بهره می برد و هدف آن امنیت تصاویر دیجیتالی است که در مقایسه با دیگر روش ها کارایی بیشتری داشته باشد. همچنین بدلیل ایجاد تخریب هایی که توسط کاربران غیر مجاز بر روی تصاویر پنهان نگاری شده انجام می گیرد و گاهاً باعث لو رفتن اطلاعات پنهان نگاری با تخریب داده های اصلی می شوند. لذا از اهداف دیگر الگوریتم پیشنهادی افزایش توانمندی الگوریتم در برابر حملات تخریب کننده و برطرف کردن مشکل نرخ هشدار – کاذب است.
1-5- سوالات تحقیق
استفاده از الگوریتم های پنهان نگاری در تصاویر دیجیتالی باعث می شود تا از اطلاعات محرمانه حفاظت شود و آن را در برابر استفاده غیر مجاز کاربران مصون بدارد. با توجه به عملکرد این نوع الگوریتم های پنهان نگاری سوالات در این زمینه مطرح می کنیم و در این طرح به آن ها می پردازیم:
چگونه می توان الگوریتم های پنهان نگاری در تصاویر دیجیتال را با استفاده از روش تجزیه مقدار منفرد بهبود بخشید؟
چطور می توان الگوریتم پنهان نگاری مبتنی بر تجزیه مقدار منفرد و تبدیل موجک گسسته در تصاویر دیجیتال را در برابر حملات تخریب کننده معمول از قبیل چرخش، تغییر اندازه، برداشت و ایجاد نویز توانمند و مقاوم کرد؟

1-6- فرضیه های تحقیق
الگوریتم پنهان نگاری پیشنهاد شده، روش پنهان نگاری مبتنی بر تجزیه مقادیر منفرد را توسعه داده است. این روش یک الگوریتم ترکیبی است که از تجزیه مقدار منفرد و تبدیل موجک گسسته بهره می برد.
بمنظور حفاظت از افشای اطلاعات محرمانه، الگوریتمی ارائه شده که در برابر رایج ترین حملات و به طور خاص، در برابر حملات اعوجاج هندسی توانمند و ایمن می باشد.
این الگوریتم از روش اعداد تصادفی در تصویر پنهان نگاری، از یک تصویر با متن معنی دار استفاده می کند. بنابراین کیفیت تصویر پنهان نگاری استخراج شده عملکرد الگوریتم را تضمین می کند.
در روش پیشنهادی در استخراج تصویر پنهان نگاری کور می باشد به این صورت که حمله کننده از نوع الگوریتم به کاررفته در فرایند استگانوگرافی اطلاعی ندارد.
1-7- کلمات کلیدی
1-7-1- استگانوگرافی
استگانوگرافی یا پنهان نگاری دانشی است برای پنهان کردن داده یا فایلی در فایل دیگر، بطوری که فقط افراد آگاه با ابزار لازم بتوانند به آن دست یابند. استفاده از این روش در مواردی بسیار عالی و کاربردی است. برخلاف رمزگذاری که فایل حفاظت شده را کاملاً حساس جلوه می‌دهد و جلب توجه می کند، این روش از ناآگاهی افراد، برای جلوگیری از دستیابی آن‌ها به اطلاعات خاص بهره می برد. پنهان نگاری خود شاخه ای از دانشی به نام ارتباطات پوشیده است. دانش ارتباطات پوشیده خود شامل چندین شاخه از جمله رمز نگاری، ته نقش نگاری و ... می باشد.
1-7-2- حوزه تبدیل
تکنیک های پنهان نگاری می توانند به دو دسته تقسیم بندی شدند: تکنیک های دامنه فضایی (مکان) و تکنیک های دامنه تبدیل (فرکانس). در شکل های دامنه فضایی برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در شکل های حوزه تبدیل (فرکانس) ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس پنهان نگاری با دستکاری مقادیر در حوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان بازگردانده می شود. در مقایسه با تکنیک های دامنه فضایی ثابت شده است که تکنیک های حوزه تبدیلی در دست یافتن به الگوریتم پنهان نگاری دیجیتال از لحاظ غیر قابل مشاهده بودن و نیازمندی های استحکام بهتر می باشد. انتقال های حوزه تبدیل که عموماً در الگوریتم های پنهان نگاری تصاویر دیجیتال مورد استفاده قرار می گیرد شامل انتقال های زیر است: دامنه تبدیل کسینوسی گسسته (DCT)، دامنه تبدیل فوریه گسسته (DFT)، دامنه تبدیل موجک (DWT)، دامنه تبدیل سریع هادامارد (FHT) و تجزیه مقدارمنفرد (SVD) و ... می باشد.
1-7-3- تجزیه مقدار منفرد
روش های متعدد پنهان نگاری در حوزه تبدیل وجود دارند. تجزیه مقدار منفرد یا تجزیه مقدارهای تکین (SVD) یکی ازاین موارد است. این روش توسط بلترامی در سال 1873 و جردن در سال 1874 مستقلاً ابداًع شد و بعدها در سال 1930 یانگ آن را برای ماتریس های مستطیل شکل گسترش داد. تا سال 1960 به دلیل نیاز به تکنیک های پیچیده عددی، از SVD به عنوان یک ابزار محاسباتی استفاده نمی شد. ژنه کلوب آن را به عنوان یک ابزار سودمند در موارد گوناگون معرفی کرد.[11] SVD یکی از مفیدترین ابزارهای جبر خطی برای کاربردهای مختلف مانند فشرده سازی تصویر و سایر زمینه های پردازش تصویر و سیگنال می باشد. بطور کلی طرح های پنهان نگاری مبتنی بر تجزیه مقدار منفرد با توجه به سادگی در پیاده سازی و برخی ویژگی های جذاب ریاضی، محبوبیت زیادی را به دست آورده اند.
1-7-4- تبدیل موجک گسسته
تبدیل موجک گسسته (DWT) یک ابزار ریاضی مناسب برای نمایش و پردازش تصویر دیجیتالی است. این تبدیل در حوزه فرکانس صورت می گیرد اصولاً تبدیلاتی که در حوزه فرکانس انجام می شوند پیچیدگی بیشتری دارند و در برابر تخریب ها و حملات مقاوم تر عمل می کنند.

1-8- نوآوری تحقیق
با توجه به تلاش هایی که در زمینه پنهان نگاری تصاویر دیجیتالی صورت گرفته، نوآوری تحقیق پیشرو ارائه روش پیشنهادی پنهان نگاری تصاویر دیجیتال با استفاده از روش ترکیبی تجزیه مقدار منفرد و تبدیل موجک گسسته 1- سطحی می باشد که همانطور که در نتایج این تحقیق نشان داده شده است در امنیت و حفظ تصویر مخفی موثر واقع شده است.
1-9- ساختار پژوهشدر این پایان نامه در فصل اول مقدمه و کلیات تحقیق ارائه شده است، در ادامه بحث فصل دوم ادبیات و پیشینه تحقیق، مفاهیم کلی پنهان نگاری دیجیتالی، تجزیه مقدار منفرد و تبدیل موجک گسسته ارائه می شود و در فصل سوم روش تحقیق شرح داده شده می شود، در فصل چهارم محاسبات و یافته های تحقیق روش پیشنهادی ارائه می گردد و سرانجام فصل پنجم نتیجه گیری و پیشنهادات بیان شده است.

فصل دوم
ادبیات و پیشینه تحقیق
226568040170100023679156535420002480945585343000255714562236350022656804645025002-1- تاریخچه
پنهان کردن اطلاعات تاریخچه ی کهنی دارد. جوهرهای نامرئی، کدهای رمزی، پیغام های مخفی و به طور کلی استگانوگرافی همواره مورد توجه بشر بوده است. [12]اولین استفاده از تکنیک های پنهان نگاری توسط هرودوت که یک مورخ یونانی است در کتابش «تاریخها» شرح داده شده است. [13]داستان آن به حوالی سالهای 440 قبل از میلاد برمی گردد، وقتی که حاکم یونان به دست داریوش در شوش زندانی شده بود ولی بایست پیامی را بصورت محرمانه برای برادر خوانده اش در میلتیوس ارسال کند. به همین منظور موی سر غلامش را تراشید و پیام خود را روی سرش خال کوبی نمود و وقتی موهای غلام به اندازه کافی رشد نمود او را عازم مقصد نمود و جالب است که در اوایل قرن بیستم نیز از همین روش جاسوسان آلمانی استفاده نمودند. داستان دیگر نیز مربوط به زمانه همین پادشاه است. دمراتوس، یک یونانی در دربار ایران بود و یک پیام مخفی را برای اسپارتا ارسال کرد تا او را از حمله کوروش آگاه سازد. او ابتدا موم روی لوح را برداشت و پیام را روی چوب زیر موم نوشت سپس پیام را با موم دوباره مخفی کرد. به گونه ای که لوح دوباره بصورت یک لوح مفید که هنوز هیچ پیامی روی آن نوشته نشده بود درآمد. به همین ترتیب روش های دیگری توسط آلفیس استفاده شد. روش های مخفی سازی پیام در پاشنه کفش پیکهای خبررسان، گوشواره های زنان و نوشتن متن داخل لوح های چوبی که توسط گچ سفید پوشانده می شدند از این جمله بودند. همچنین او در روش دیگری پیشنهاد کرد که می توان جهت مخفی سازی یک پیام سوراخهایی در بالا و پایین حروف ایجاد و یا ارتفاع حروف مورد نظر را در یک متن که ما آن را متن پوششی می نامیم تغییر داد. سوراخ های ایجاد شده روی حروف و یا زیر آن به علت تضاد رنگ سیاه حروف و سفید کاغذ اصولاً محو می شدند و قابل دیدن نمی باشند. این روش تا قرن 17 میلادی نیز استفاده می شد. اما در سالهای بعدی توسط وایلکنس توسعه یافت. او از نقاط بسیار کوچک که با جوهرهای قابل رؤیت ایجاد می کرد بجای سوراخ کردن کاغذ استفاده می نمود. جوهرهای نامریی نیز یکی از عمومی ترین ابزارها برای پنهان نگاری هستند و در روم باستان حتی در جنگ جهانی دوم مورد استفاده قرار می گرفتند. یکی از پیشگامان پنهان نگاری تریتمیوس روحانی آلمانی بود و کتابی پیرامون پنهان نگاری با عنوان «Steganographia» نوشت که در زمان وی منتشر نشد.[8] اولین کتاب واقعی در این زمینه را اسکات در سال 1665 در 400 صفحه با نام Schola Steganographica نوشت. [14] او در این کتاب به چگونگی مخفی کردن پیام در لابلای نتهای موسیقی اشاره کرده است.

شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش [14]
در قرن 15 و 16، پنهان نگاری توسعه زیادی پیدا نمود. در سال 1875 بروستر پیشنهاد کرد که می توان پیام های محرمانه را در فواصل خالی در حدود یک نقطه پنهان نمود.
در اوایل قرن بیستم و در طی جنگ بور در آفریقای جنوبی یک پیشاهنگ انگلیسی نقشه هایش را روی نقاشیهایی از بالهای پروانه مخفی می کرد و برای فرمانده اش می فرستاد. در جنگ بین روسیه و ژاپن در سال 1905، تصاویر میکروسکوپی در گوش، سوراخ های بینی و یا زیر ناخن انگشتان جاسازی می شد. در جنگ جهانی اول پیامهایی که بین جاسوسان رد و بدل می گشت محدود به یک سری نقاط بسیار ریز بود که در چندین مرحله کوچک شده بودند و در بالای نقطه ها و یا علامت های کاما که در یک جمله استفاده می گشتند قرار می گرفتند و بگونه ای که هیچ توجهی را جلب کنند.
در جنگ جهانی دوم نیز توجه زیادی به پنهان نگاری شد و تجربیات زیادی در این زمینه کسب شد. در ابتدای جنگ از جوهرهای نامریی استفاده می شد ولی بعداً از حروف و پیام های معمولی برای مخفی کردن پیام اصلی استفاده کردند.
اولین روش های پنهان نگاری دیجیتال در دهه ی 80 مطرح شدند و روش های جدیدتر همه مربوط به یک دهه ی اخیر هستند. با ارائه هر الگوریتم، روشی نیز بر ضد آن طراحی می شود و روش های قدیمی جای خود را به روش های جدیدتر می دهند. البته دولت آمریکا تا سال 1999 از ترس استفاده ی تروریستی و جاسوسی کشورهای دیگر، استفاده تجاری از پنهان نگاری را ممنوع کرده بود ولی با فشار شرکتها و محققان آمریکایی و طی یک دادخواهی چهار ساله اجازه ی استفاده مشروط از این فناوری در کاربردهای عمومی را صادر کرد. [12,15,16]
2-2- معرفی
همزمان با پیشرفت تکنولوژی و رشد روز افزون اینترنت ، امکان استفاده غیر مجاز از اطلاعات افزایش یافته است، لذا نیاز مبرم به روش های جدید به منظور حفظ حریم اشخاص و شرکت ها در این حوزه احساس می شود. رمزنگاری و استگانوگرافی علومی هستند که به بشر در زمینه امنیت اطلاعات کمک می نمایند. در حوزه رمز نگاری، ابتدا داده به صورتی که برای مهاجم نامفهوم باشد، تغییر شکل می یابد و سپس ارسال می شود. تغییر شکل به گونه ای است که امکان دستیابی مهاجم به اطلاعات بدون داشتن کلید رمز غیرممکن خواهد بود. اما در حوزه نهان نگاری، ابتدا داده درون یک سیگنال پوشاننده برای ایجاد «سیگنال نهان نگاری شده» مخفی می شود سپس این سیگنال، ذخیره یا مخابره خواهد شد. بنابراین وجود داده و حتی انتقال آن مخفی خواهد ماند.
مبنای انواع کریپتوگرافی و استگانوگرافی به این دلیل است که ارتباطات الکترونیکی در رسانه های ناامنی نظیر ایمیل و صفحات وب انجام می شود. در واقع، بیشتر دولتها مقرراتی دارند که به آنها اجازه می دهد هر نوع ارتباطات در اینترنت و شبکه های تلفنی سوییچ عمومی را کنترل نمایند. این موضوع شامل کنترل ایمیل ها، صفحات وب، تلفن های عمومی و سایر شکل های ارتباط الکترونیکی می باشد.[17] آژانس های امنیتی دولتها از سخت افزارها و نرم افزارهای ویژه برای دریافت سیگنالهای الکترونیکی در مخابرات ماهواره های بین المللی استفاده می کنند. سپس کامپیوترها اطلاعات مشکوک در ارتباط تلفنی را براساس کلید واژه هایی نظیر «بمب» با تطبیق یک الگوی ویژه صوتی فیلتر می کنند.[18]
برنامه های استگانوگرافی گسترده ای بصورت آماده در اینترنت قابل دسترسی هستند که به تروریستها یا افراد سودجو کمک می کند تا اطلاعات با ارزش خود را از طریق اینترنت پخش کنند بدون اینکه آژانس های امنیتی دولت ها متوجه شوند. در حال حاضر برخی از گروههای امنیتی مشغول توسعه روش هایی برای تشخیص اطلاعات استگانوگرافی شده هستند. با توجه به وجود هزاران روش و برنامه قابل دسترس استگانوگرافی، تقریباً غیر ممکن است که هر تجزیه و تحلیل روی ارتباطات نتیجه دهد و اطلاعات استگانوگرافی شناسایی شوند.[19]
در ادامه به طور کامل به معرفی کامل شکل های مختلف حفاظت از محتوای رسانه دیجیتالی خواهیم پرداخت.
2-2-1- پنهان نگاری
بسیاری از شما نوشتن با آبلیمو و آب پیاز را در کودکی تجربه کرده‌اید و شاید هم برای دوستان تان این تردستی را اجرا کرده باشید که با گرم کردن کاغذ نوشته‌ها نمایان می شدند. از قلم‌های بی‌رنگ که استفاده کرده اید؟ قلم‌هایی که جوهر نامرئی دارند. نوشته‌های این قلم‌ها تنها با استفاده از نورهای مخصوص نمایش داده می‌شوند. برای نوشتن عبارات مخفی و سرّی بر روی کاغذ می‌توان از این روش استفاده کرد. تنها کسانی می‌توانند نوشته‌ی روی آن را بخوانند که از شیوه کار آگاه بوده و چراغ مخصوص اش را داشته باشند.
پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است. ترجمه کلمه به کلمه این لغت «نوشتار پوششی» می باشد که البته برداشت این معنی از استگانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهان سازی اطلاعات در یک رسانه به عنوان پوشش بکار می رود به گونه ای که توسط اشخاص غیر مجاز قابل تشخیص نباشد.
مفاهیم مخفی سازی اطلاعات، جاسازی داده ها و واترمارکینگ دیجیتال اغلب در یک واژه کلی تحت عنوان واترمارکینگ مورد استفاده قرار می گیرند که البته این موضوع در کاربردهای تجاری بیشتر صدق می کند و لیکن در مقالات و کتب تخصصی پیرامون این موضوع، نویسندگان از عناوین مختلف استفاده می نمایند. به عنوان نمونه دی ولیسچاور بنا به استفاده تخصصی در هر موضوع، استگانوگرافی را در دسته های مختلف مطابق شکل (2-2) تقسیم نمود [20] و یا نیکولیدیس معیار دیگری برای تقسیم بندی این موضوع مطرح کرد.[21]

شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور [20]
یک اصل اساسی در انواع روش های پنهان نگاری این است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. به عنوان مثال، پیام پنهان شده می تواند شامل یک شماره سریال یا یک دنباله ارقام تصادفی یا داده های کپی رایت و یا مشخصات پدیدآورنده اثر باشد. بنابراین در جهان امروز استگانوگرافی را به صورت نوعی رمزنگاری الکترونیک می توان تعریف کرد که در آن اطلاعات در یک فایل که آن را پوشش می نامند، به گونه ای مخفی شود که تنها توسط گیرنده ی مجاز (فردی که الگوریتم و رمز به کار گرفته شده را می داند) قابل بازیابی باشد. پوشش می تواند یک فایل تصویری، صدا، متن و یا ویدئو و ... باشد. به فایل نهایی اصطلاحاً «استگانوگرام » می گویند.
با نگاهی به تاریخ در می یابیم که روش های مختلف پنهان سازی اطلاعات از یک سابقه هزار ساله برخوردار است. [7,8,22] اما تنها در سالهای اخیر روش های جدید پنهان نگاری پیشرفت چشمگیری داشته است. هر روز میلیون ها فایل در اینترنت بین افراد جابه جا می شود وگستردگی و ارزان قیمت بودن این شبکه، این امکان را فراهم آورده است که به صورت کانالی ارزان و سهل الوصول برای مبادله ی پیغام های سری مورد استفاده قرار گیرد، که در این زمینه جالب است بدانیم اعضای القاعده برای تبادل پیام های خود قبل از 11 سپتامبر از تصاویر و متن های استگانوگرام استفاده کرده بودند. روش های متعددی برای پنهان نگاری مطرح شده است که اکثر آنها مربوط به همین چند سال اخیر می باشند. هر روش مزایا، معایب و کاربردهای خاص خود را دارد.
به دلیل احتمال استفاده ی غیر قانونی از این تکنولوژی، روش های تشخیص و بیرون کشیدن اطلاعات پنهان شده نیز اهمیت فوق العاده ای دارند. جنگ دیرینه ی بین روش های مختلف پنهان کردن و تشخیص اطلاعات همچنان ادامه دارد و هر دو در ابتدای راه پیشرفت خود هستند.
2-2-2- واترمارکینگ یا نقشاب داده ها
واتر + مارکینگ به معنی نشانه گذاری یا نقش بر آب می باشد که از ترکیب دو واژه به معنی نشانه گذاشتن و آب می باشد. اگر توجه کرده باشید اگر یک چوبی را در دست خود بگیرید و بر روی آب نقشی حک کنید می بینید بعد از مدتی محو می شود ولی این نوشته وجود داشته است. بیشترین کاربرد واترمارکینگ در حک کردن اسم ها و امضاها بر روی عکس ها می باشد به طوری که مشخص نخواهد بود. این امر باعث می شود تا دیگر عکسی تقلب در آن صورت نگیرد و می توانید ادعا کنید که این عکس برای شماست. کسی این نوشته را نمی بیند ولی شما می توانید با یک الگوریتمی آن را استخراج کنید این نرم افزار همین کار را بر روی عکس انجام می دهد و نوشته هایی را به صورت هاید بر روی عکس می نویسد. پنهان‌نگاری هنر و علم جاسازی اطلاعات در یک رسانه حامل است که با توجه به پیشرفت قابل توجه ارتباطات دیجیتال استفاده از آن رو به افزایش می‌باشد. در پنهان‌نگاری هدف اصلی، امنیت به معنای عدم توانایی در اثبات وجود پیغام است در حالیکه در واترمارکینگ با توجه به کاربردهای مختلف، بیشتر مقاومت در مورد تغییرات اهمیت دارد. هر یک از حوزه‌های پنهان‌نگاری و واترمارکینگ کاربردهای متنوع و خاص خود را دارند. امروزه واترمارکینگ قابل مشاهده و پنهان در شاخه‌های مختلف کاربردی شده و یک نیاز جدی به حساب می‌آید. نرم‌افزار نهان‌ساز با هدف واترمارکینگ و پنهان‌نگاری در تصویر، طراحی و پیاده‌سازی شده است و از الگوریتم‌های متنوع با هدف دستیابی به امنیت، مقاومت و ظرفیت‌های مورد نظر بهره گرفته شده تا کاربردهای مختلفی از واترمارکینگ و پنهان‌نگاری پوشش داده شود. واترمارکینگ (فیزیکی) که در زبان فارسی به چاپ سفید ترجمه شده‌است، طرحی است که علاوه بر طرح زمینه، به صورتی غیر محسوس بر روی اسناد کاغذی چاپ می‌شود و با کمک رنگ روشن‌تر و یا از راه در معرض نور قرار گرفتن قابل رؤیت می‌باشد. واترمارکینگ دیجیتال رابطه نزدیکی با پنهان نگاری و پنهان‌سازی داده دارد. ولی با این حال، بسته به کاربردهایی که دارد، تفاوت‌هایی نیز مشاهده می‌شود. لذا در عین حال که می‌توان از مفاهیم مشابه در پنهان نگاری برای ارزیابی الگوریتم‌های واترمارکینگ بهره گرفت، نباید از تفاوت‌هایی که در عمل بین آن‌ها وجود دارد، غافل بود.
2-2-3-پوشیده نگاری
متشکل از دو آلمه یونانی stego به معنی مخفی و graphos به معنای نوشته که روی هم معنی نوشته مخفی را تداعی می کنند. در رمز نگاری دسترسی به محتوای پیام برای فرد غیر مجاز ناممکن می گردد لیکن در پوشیده نگاری موجودیت پیام انکار می شود. هدف رمزنگاری حفظ محرمانگی و تمامیت پیام است که با رمز کردن آن حاصل می شود. پوشیده نگاری هم همین اهداف را با پنهان نمودن پیام دنبال می کند بعلاوه در پوشیده نگاری انتخاب جا و ترتیب پنهان نمودن پیام نیز با بهره گیری از نوعی رمز در چینش بیت های پیام لابه لای بیت های میزبان صورت می پذیرد .همچنین می توان پیام را قبل از جا سازی داخل میزبان با استفاده از الگوریتم های رمز نگاری به صورت رمز در آورد و سپس عمل پنهان سازی را انجام داد.
بطوریکه می توان گفت با استفاده از پوشیده نگاری در حقیقت سه لایه حفاظتی بسیار محکم در دسترسی به پیام ایجاد خواهد شد: اول اینکه وجود ارتباط نامحسوس است و این هدف اصلی در پوشیده نگاری است و بنابراین گذشتن از اولین مانع کار چندان ساده ای نخواهد بود در صورتیکه وجود اطلاعات در یک میزبان مورد سوءظن واقع شود مرحله دوم پیدا کردن الگوریتم پنهان سازی است طوریکه باید جا و ترتیب پنهان شدن اطلاعات معلوم شود لیکن در این مرحله نیز چون از یک کلید بنام کلید استگ برای جاسازی پیام استفاده شده دانستن این کلید ضروری است و بنابراین گذشتن از این مرحله نیز با دشواری همراه خواهد بود و چنانچه دو مرحله قبلی با موفقیت پشت سر گذاشته شوند اکنون به متن رمزی دسترسی پیدا شده است که تازه در این مرحله مسائل مربوط به رمزنگاری مطرح می گردند .
در دنیای واقعی کنونی نیز استفاده از رمزنگاری قوی در ارتباطات شخصی توسط دولت ها محدود شده است. علت این محدودیت سوء استفاده از این علم برای انجام فعالیت های جنایی و تروریستی و سایر امور مرتبط با این موضوعات می باشد و به شدت توسط ارگانهای مربوطه کنترل می گردد و در صورت انجام تخلّف از فرستنده و گیرنده پیام رمزی توضیح خواسته می شود.
2-2-4- پنهان شکنی
در حالی که هدف استگانوگرافی مخفی کردن اطلاعات و جلوگیری از پیدا شدن و جلب توجه آنهاست، پنهان شکنی علمی است که برای پیدا کردن چنین مطالب مخفی شده ای به کار می رود. پنهان شکنی سعی می کند تا اطلاعات پنهان شده را پیدا کند اما اغلب متون مخفی که با استفاده از نرم افزارهای استگانوگرافی مخفی شده اند علامت خاصی از خود نشان نمی دهند یعنی مثلا اگر به شما چندین عکس داده شود تا یک متن مخفی را از درون آنها پیدا کنید بایستی ابتدا تشخیص دهید که کدام عکس شامل این متن مخفی است چرا که هیچ علامت خاصی وجود ندارد تا شما آن را تشخیص دهید حتی اگر عکس اولیه و اصلی نیز وجود داشته باشد براحتی قابل تشخیص نیست چرا که نه از لحاظ ظاهری و نه از لحاظ حجم این دو عکس تفاوت چندانی با یکدیگر ندارند. نسل های مختلفی از نرم افزار های استگانوگرافی وجود دارد که پنهان شکنی یکی از انواع آن است. به طور کلی شکل های پنهان نگاری در صورتی امن هستند که تصویر پوششی یا گنجانه دارای نشانه‌های قابل کشف نباشد. به بیان دیگر، خواص آماری تصویر پوششی یا گنجانه باید همانند خواص آماری پوشانده باشد. توانایی کشف پیام در تصویر به طول پیام پنهان بستگی دارد. واضح است که هرچه مقدار اطلاعاتی که در یک تصویر قرار می‌دهیم کمتر باشد امکان کمتری هست که نشانه‌های قابل کشف به وجود آید. انتخاب فرمت تصویر نیز تأثیر زیادی بر سیستم پنهان نگاری دارد. فرمت‌های فشرده نشده‌ای مثل BMP، فضای زیادی برای پنهان نگاری فراهم می‌کنند ولی استفاده از آنها به دلیل حجم اطلاعات زائد بالای آنها شک برانگیز است.
پیدا کردن پیغام ها که بسیار مفید تر از نابودی آن است می تواند به دو دسته کلی تقسیم شود، عکس ها و متن ها. البته دسته های دیگری مانند بررسی های بلا درنگ بر روی ISDN و TCP/IP می تواند باشد که برای آنها به علت حجم بسیار بالای اطلاعات منتقل شده باید از الگوریتم های پیچیده استفاده کرد. همچنین در مورد پیدا کردن پیغام در متن، یک text باید از جنبه هایی مثل: گرامر، تعداد لغات تکرار شده، تعداد حرف های تکرار شده، محتوای متن و معنای آن. با وجود روش های بسیار زیاد انتقال متن مانند فکس، پست الکترونیکی، چاپ های با کیفیت بالا حتی با چاپگر های خانگی، تلگراف، پیدا کردن یک پیغام مخفی شده در حجم عظیمی از متن ها که جابجا می شوند کار بسیار دشوار و تقریباً غیر ممکن است.
2-2-5- تشخیص استگانوگرافی
هنر تشخیص استگانوگرافی، به عنوان آنالیزاستگ یاد می شود، که برای تشخیص استگانوگرافی موجود در یک فایل استفاده می شود .
روش های زیادی برای تشخیص استگانوگرافی وجود دارند:
1- مشاهده آن فایل و مقایسه آن با دیگر کپی آن فایل از طریق پیداکردن آن در اینترنت: معمولاً کپی های چندگانه ای از تصاویر در اینترنت وجود دارند، به طوری که شما می توانید چند تا از آنها را جهت مقایسه با فایل مشکوک به کار گیرید .
به عنوان مثال اگر شما یک فایل JPEG را دانلود کردید و فایل مشکوک هم JPEG بود و دو فایل، از واقعیت فاصله داشتند ، یکی از دیگری بزرگتر است. احتمال اینکه فایل مشکوک شما اطلاعات مخفی در درون خود داشته باشد زیاد است.
2- گوش کردن به یک فایل: این روش مانند روش بالا است و سعی در تشخیص استگانوگرافی در فایل تصویر دارد. اگر شما سعی در تشخیص استگانوگرافی در یک فایل صوتی دارید ، شما نیازمند این هستید که فایل یکسانی را برای مقایسه پیدا کنید که از همان فرمت صوتی استفاده می کند.
2-2-6- علامت حق تکثیر
در حقیقت علامت های حق تکثیر جنبه تجاری استفاده از پنهان سازی اطلاعات هستند که برای جلوگیری از استفاده های غیرمجاز تولیدات الکترونیکی اطلاعات به صورت نامحسوس و غیرقابل تفکیک از محصول داخل آن جاسازی می شود که در مواقع لزوم برای پیگیری استفاده غیر مجاز و اثبات حق مالکیت از طریق قانون می تواند به مالک واقعی محصول کمک کند . علامت حق تکثیر را می توان به دو دسته تقسیم کرد:
الف) واترمارکینگ: علامت واترمارکینگ اطلاعاتی هستند که داخل محصول الکترونیکی جاسازی می شوند و یا به بیان بهتر ترکیب می شوند طوری که از مقاومت بسیار بالایی برخوردار می باشند و معمولاً این اطلاعات شامل آرم یا علامت مخصوص شرکت یا مالک است که به آن لوگو گفته می شود. فرقی که پوشیده نگاری با واترمارکینگ دارد این است که در پوشیده نگاری آنچه مهم است پیامی است که داخل میزبان پنهان شده است و میزبان در حقیقت سدی است برای محافظت از پیام، لیکن در واترمارکینگ آنچه که مهم است میزبان است و پیام برای محافظت از میزبان داخل آن جاسازی شده است. یکی از خصوصیات ضروری واترمارکینگ داشتن مقاومت بسیار بالا است به طوری که به هیچ وجه قابل تفکیک از میزبان نباشد و از بین بردن آن منجر به از بین رفتن میزبان شود.
ب) فینگرپرینتینگ: فینگرپرینتینگ اطلاعاتی است که برای محافظت در مقابل استفاده غیر مجاز از محصولات نرم افزاری داخل آن پنهان می شود طوری که استفاده کننده مجاز با وارد کردن آنها به صورت عدد شناسایی قادر به استفاده از آن خواهد بود. همچنین این عدد شناسایی برای پیگیری کپی های غیر مجاز از نرم افزار نیز می تواند مورد استفاده قرار گیرد.
2-3- معایب استگانوگرافی
استگانوگرافی به اعتقاد بسیاری از نویسندگان و متخصصان علوم کامپیوتر، استگانوگرافی کاربردهای بد و غیرقانونی نیز وجود دارد. براساس آمار وب سایت www.techsec.com بیش از 300 نوع برنامه استگانوگرافی در اینترنت وجود دارند که به صورت رایگان و بی نام قابل دانلود شدن هستند. بدین ترتیب هر کس که تنها اطلاعات کمی در مورد کامپیوتر داشته باشد می تواند یکی از این برنامه ها را دانلود کرده و از آنها برای فرستادن پیام های مخفی استفاده کند. حال این فرد می تواند یک فرد عضو یک گروه جنایتکار و تبهکار باشد. و یا یکی دیگر ازاستفاده های بد استگانوگرافی را می توان هرزه نگاری برخی افراد و پنهان کردن آنها در داخل عکس های معمولی و قرار دادن آن عکس ها در داخل وب سایت ها برشمرد که در این صورت حتی ما از وجود آنها در بین فایل هایمان نیز بی اطلاع خواهیم بود.
2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ
واترمارکینگ و فینگرپرینتینگ کمی با یکدیگر تفاوت دارند، وقتی نشانه تجاری یا مشخصه ای در یک اثر مانند عکس، ویدئو یا صدا به شکل مخفیانه ذخیره می شود به آن واترمارکینگ می گویند؛ اما مخفی کردن شماره سریال یا یک مشخصه از یک چیز در چیز مشابه دیگر را فینگرپرینتینگ می نامند. هر دوی این روش ها برای جلوگیری از دزدی آثار بکار می روند، از دومی برای پیدا کردن ناقضین کپی رایت و از اولی برای اثبات آن استفاده می شود. اما این دو روش بخشی از مطلب کلی تری به نام استگانوگرافی هستند.
2-5- تفاوت پنهان نگاری و رمزنگاریتفاوت اصلی رمزنگاری و پنهان نگاری آن است که در رمز نگاری هدف اختفاء محتویات پیام است و نه به طور کلی وجود پیام، اما در پنهان نگاری هدف مخفی کردن هر گونه نشانه‌ای از وجود پیام است. در مواردی که تبادل اطلاعات رمز شده مشکل آفرین است باید وجود ارتباط پنهان گردد. به عنوان مثال اگر شخصی به متن رمزنگاری شده‌ای دسترسی پیدا کند، به هر حال متوجه می‌شود که این متن حاوی پیام رمزی می‌باشد. اما در پنهان نگاری شخص سوم ابداً از وجود پیام مخفی در متن اطلاعی حاصل نمی‌کند.
بنابراین استگانوگرافی به نوعی امنیت بیشتری نسبت به رمزنگاری دارد. البته همانطور که گفته شد می توان از ترکیب هر دو با هم نیز استفاده کرد، بدین ترتیب که پیام ابتدا رمز و سپس مخفی می شود که در این صورت یک لایه ی امنیتی دیگر به روش های متداول رمزنگاری اضافه می شود.

2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری
جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری [23]
روش پنهان نگاری نهان نگاری رمزنگاری
حامل انواع رسانه دیجیتالی بیشتر ویدئو و تصویر متن هایی که مبتنی بر بسط فایل تصویری هستند
داده مخفی بار مفید واترمارک متن ساده
کلید اختیاری ضروری
فایل های ورودی حداقل دو تا مگر اینکه در تابع تعبیه سازی باشد یکی
آشکارسازی کور یادگیرنده است(نیاز به پوشش اصلی یا واترمارک برای استخراج دارد) کور
احراز هویت بازیابی کامل داده معمولاً توسط ارتباط متقابل بدست می آید. بازیابی کامل داده
هدف ارتباط مخفی حفظ قانون کپی رایت حفاظت از داده
نتیجه فایل استگ فایل واترمارک رمز گذاری متن
بحران مطلوبیت / ظرفیت استقامت استقامت
انواع حمله پنهان شکنی پردازش تصویر رمزگشایی
قابلیت مشاهده هیچ وقت گاهی اوقات همیشه
زمان شکست شناسایی شود حذف یا جایگزین شود رمزگشایی شود
ارتباط با پوشش لزوما وابسته به پوشش نیست. پیام مهمتر از پوشش است. معمولاً ویژگی از پوشش می آید. پوشش مهمتر از پیام است. کاربرد ندارد.
قابلیت انعطاف برای انتخاب پوشش مناسب آزاد است. انتخاب پوشش محدودیت دارد. کاربرد ندارد
تاریخچه بسیار سنتی بغیر از مدل های دیجیتالی مدرن مدرن
2-7- اهداف و ملزومات پنهان نگاری
به طور کلی اهداف تحلیل پنهان نگاری و یا حالت هایی که تحلیل انجام می گیرد به ترتیب شامل موارد زیر است:
1- اثبات وجود یا عدم وجود پیغام پنهانی: در یک رسانه ی مشکوک این حالت مهمترین هدف تحلیل پنهان نگاری است و اکثر الگوریتم های ارائه شده نیز در این مقوله هستند.
2- تخریب پیغام: این حالت مربوط به بازرسی فعال می شود. در یک کانال ارتباطی مشکوک تمام رسانه های رد و بدل شده را طوری تغییر می دهند که مطمئن باشند هیچ پیغامی رد و بدل نمی شود. البته در این زمینه باید توجه داشت که تغییر رسانه با هدف تخریب، کمترین تاثیر را روی کیفیت رسانه بگذارد.
3- استخراج پیغام: اگر فرستنده و گیرنده از الگوریتم های ساده ی پنهان نگاری استفاده کنند که نیازی به کلید رمز یا عمومی ندارد و یا این که کلید لو رفته باشد و الگوریتم توسط دشمن شناسایی شده باشد، دشمن می تواند پیغام را استخراج نماید. البته این حالت در پنهان نگاری به سختی اتفاق می افتد.
4- تغییر پیغام: پس از استخراج پیغام، ممکن است دشمن به قصد فریب پیغام را تغییر دهد و آن را در تصویر قرار داده و برای گیرنده ارسال کند.
5- استخراج کلید عمومی و کلید رمز: در بسیاری از الگوریتم های پنهان نگاری، کلید عمومی در بخشی از رسانه ی پنهان نگار به صورت ترتیبی قرار می گیرد که می توان الگوریتم های تحلیل خاصی به این منظور طراحی نمود.
6- یافتن الگوریتم پنهان نگاری: یک نوع تحلیل می تواند این باشد که پیغام به نوعی به دست دشمن رسیده است و دشمن می خواهد الگوریتم پنهان نگاری را به دست آورد تا برای رسانه های پنهان نگار بعدی بتواند پیغام پنهانی را استخراج کند.
گرچه هر کاربردی از پنهان نگاری تصویر نیازهای خاص خود را دارد، با این همه تمام روش های پنهان نگاری باید ملزومات مشترکی را رعایت کنند که عبارتند از :
١) شفافیت از نظر درک سیستم، ٢) امنیت و ٣) رعایت ظرفیت سیگنال
واضح است که این ملزومات به یکدیگر مربوطند. الگوریتم های پنهان نگاری، به منظور درج اطلاعات سیگنال پیام در داخل داده میزبان، تغییرات کوچکی را بر اساس سیگنال پیام در داده میزبان، ایجاد می کنند، به نحوی که با چشم انسان قابل مشاهده نباشد.
مواردی که در طراحی یک روش پنهان سازی دارای اهمیت هستند:
شفافیت: شفافیت سیستم بیان می دارد که موضوع میزبان قبل و بعد از جاسازی در پیام نباید تفاوت محسوسی داشته باشد چرا که هدف غیر قابل حس کردن انتقال پیام است و در حقیقت امنیت یک سیستم پنهان سازی در همین مسئله شفافیت نهفته است و هر چقدر که شباهت موضوع میزبان پیام در هر دو حالت عاری و حاوی پیام بیشتر باشد امنیت این سیستم در سطح بالاتری قرار دارد.
مقاومت: مقاومت یک سیستم پنهان سازی به معنای این است که پیام پنهان شده در مقابل اعمال تغییرات ناخواسته و غیر عمدی که وجود نویز در طول مسیر انتقال بوجود می آورد و یا اعمال تغییرات عمدی که توسط حمله کننده فعال به منظور تغییر پیام یا از بین بردن آن انجام می گیرد مقاومت لازم را داشته باشد.
ظرفیت: در یک سیستم پنهان سازی هر چقدر بتوان پیام بیشتری را در یک میزبان مخفی نمود این سیستم مناسب تر خواهد بود حجم داده ای که می توان در یک میزبان ذخیره کرد دقیقا بستگی به ماهیت میزبان دارد و این که تاچه حدی می توان داده در آن پنهان کرد بدون اینکه در شفافیت آن تاثیری جدی بگذارد. سه ویژگی فوق بطور بسیار تنگاتنگی در ارتباط با یکدیگر هستند بدین معنی که با ثابت فرض کردن ویژگی اول و افزایش ویژگی دوم ویژگی سوم حتما کاهش خواهد یافت.
ثابت =مقاومت*ظرفیت
در شکل های پنهان نگاری عناصر ظرفیت و شفافیت اهمیت اصلی را دارند. در دنیای امروز، جوهر نامرئی و کاغذ که در گذشته برای برقراری ارتباط پنهانی به کار برده می‌شد به وسیله رسانه‌های عملی‌تر مثل تصویر، ویدئو و فایل‌های صوتی جایگزین شده‌اند. به دلیل اینکه این رسانه‌های دیجیتال دارای افزونگی اطلاعاتی زیادی هستند می‌توانند به عنوان یک پوشش مناسب برای پنهان کردن پیام استفاده شوند. تصاویر مهم‌ترین رسانه مورد استفاده به خصوص در اینترنت هستند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب می‌شوند و الگوریتم‌های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده‌است. هیچ یک از این الگوریتم‌ها تاکنون امنیت را به طور کامل تأمین نکرده‌اند. به طور کلی شکل های پنهان نگاری در تصویر از الگوریتم جاسازی و الگوریتم استخراج بیت‌ها تشکیل شده‌اند. به تصویر مورد استفاده برای پنهان نگاری پوشانه و به تصویری که در اثر قرار دادن پیام به وسیله الگوریتم جاسازی به دست می‌آید تصویر پوششی یا گنجانه می‌گوییم. الگوریتم‌های پنهان نگاری به صورت عمومی از افزونگی در فضای مکانی یا افزونگی در فضای تبدیل استفاده می‌کنند. در هر کدام از این فضاها به شیوه‌های گوناگونی می‌توان داده‌ها را پنهان کرد که یکی از ساده‌ترین روش ها، استفاده از بیت‌های کم ارزش فضای مورد نظر است. در پنهان نگاری نیز همانند رمز نگاری فرض بر آن است که الگوریتم‌های بکار رفته در پنهان نگاری برای همه آشکار است. شفافیت در این روش ها بر پایه پنهان بودن کلید تعریف می‌گردد به طوری که نتوان بدون داشتن کلید هیچ اطلاعی از وجود پیام پنهان کسب کرد.
2-8- انواع بازرسی
در راستای رسیدن به اهداف یاد شده تحلیلگر دو نوع بازرسی می تواند انجام دهد:
1- بازرسی فعال: در این نوع بازرسی، ناظر پیغام را با اندکی دست کاری تغییر می دهد تا امیدوار باشد که هیچ ارتباط پنهانی برقرار نمی شود. چون روش های پنهان نگاری بیشتر روی امنیت و ظرفیت تکیه دارد، معمولاً شکننده و غیر مقاوم هستند. لذا پنهان نگاری در برابر ناظر فعال، کار مشکلی است و در این حالت باید از تکنیک های واترمارکینگ مقاوم بهره گرفت.
2- بازرسی غیر فعال: در بازرسی غیر فعال، تحلیلگر تمام پیغام هایی را که بین فرستنده و گیرنده رد و بدل می شود بررسی می کند. هیچ پیغامی را تغییر نمی دهد. لازم به ذکر است که در ارتباط فرستنده و گیرنده، رسانه پنهان نگاری شده قابل تشخیص نیست و این تحلیلگر است که باید با هنر خود آن را پیدا کند.
2-9- شیوه حملات تحلیل
تحلیل را با دو شیوه حملات مشاهده ای و آماری می توان انجام داد. اگرچه پنهان نگاری سعی می کند اطلاعات را طوری پنهان نماید که قابل مشاهده و ادراک نباشد ولی اعوجاج هایی روی مشخصات آماری سیگنال پوششی ایجاد می کند. هنر روش های تحلیل، شناسایی این ویژگی ها و دسته بندی آن ها، برای جداسازی تصاویر پنهان نگار و غیر پنهان نگار است.
روش های تحلیل آماری خود به دو گروه روش های عمومی و الگوریتم هایی که برای یک روش خاص پنهان نگاری طراحی می شوند، تقسیم می گردند. در روش های عمومی، تحلیل برای همه روش های پنهان نگاری یا برای دسته ای از روش های پنهان نگاری انجام می شود. اگرچه روش های عمومی کاربردی تر و جذاب تر هستند برای یک الگوریتم خاص نسبت به گروه دوم، پاسخ های ضعیف تری تولید می کنند. البته بایستی اشاره کرد که با توجه به ساختارهای تصویر، دسته بندی های مختلفی برای تحلیل پنهان نگاری می توان ارائه نمود. به عنوان مثال می توان به تحلیل پنهان نگاری در حوزه مکانی و در حوزه تبدیل و یا تحلیل پنهان نگاری برای تصاویر غیر فشرده و تصاویر فشرده، تحلیل پنهان نگاری برای تصاویر رنگی، سیاه و سفید و باینری اشاره کرد.
2-10- اصطلاحات استگانوگرافی
فایل حامل: فایلی که اطلاعات مخفی شده را درون خود نگه می دارد .
آنالیزگر استگ: فرایندی که اطلاعات مخفی درون یک فایل را تشخیص می دهد .
وسیله استگ: وسیله ای که در اطلاعات مخفی وجود دارد.
بیت های فراوانی: قسمتهایی از اطلاعات درون یک فایل که می تواند بدون صدمه به فایل در آن عمل اوررایت یا تغییر فایل را انجام دهد.
محل حمل (داده): اطلاعاتی که مخفی می شوند .
2-11- روش های پنهان سازی اطلاعات
همانطور که در شکل (2-3) نشان داده شده است پتیتکولاس (1999) روش های پنهان سازی اطلاعات را به صورت زیر دسته بندی کرد [8]:
-25336513970پنهان سازی اطلاعات
کانالهای مخفی
پنهان نگاری
ناشناس ماندن
علامت گذاری کپی رایت
زبان شناختی
فنی
قوی
شکننده
فینگرپرینتینگ
واترمارکینگ
غیرقابل مشاهده
قابل مشاهده
00پنهان سازی اطلاعات
کانالهای مخفی
پنهان نگاری
ناشناس ماندن
علامت گذاری کپی رایت
زبان شناختی
فنی
قوی
شکننده
فینگرپرینتینگ
واترمارکینگ
غیرقابل مشاهده
قابل مشاهده

شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس[8]
بلوک دیاگرام و تعاریفی که در اولین کارگاه بین المللی پنهان سازی اطلاعات برای انجام این عمل عنوان شد به شرح زیر است [24]:
over-medium : شئ ای که پیام در قالب آن منتقل می شود و می توان شامل تصویر، متن و …باشد در این تحقیق به آن تصویر پوششی گفته می شود.
Embedded-message : داده ای که باید به صورت پنهانی منتقل شود و داخل پیام پوششی جاسازی می گردد در این تحقیق به آن پیام مخفی گفته می شود.
Stego-medium : حاصل ترکیب پیام در میزبان است در این تحقیق به آن تصویر پنهان نگاری شده گفته می شود.
Stego-key : اطلاعات سری است که مشترک بین فرستنده و گیرنده است و به منظور جاسازی و بازیابی اطلاعات از آن استفاده می شود.
Embedder(E ) : تابع جاسازی کننده پیام .
Extractor(E-1 ) : تابع استخراج کننده پیام .
برای انجام هر روش پنهان سازی دو کار زیر باید صورت پذیرد [25]:
الف) در آنچه به عنوان تصویر پوششی بکار می رود این تحقیق باید انجام شود که چه تغییراتی را می توان روی آن اعمال نمود بدون اینکه تفاوت قابل درکی بین نمونه اصلی و نمونه ای که در آن تغییرات ایجاد شده بوجود آید. این تحقیق برای انجام عملیات فشرده سازی نیز جهت حذف اجزاء زائدی که وجود یا عدم وجود آنها در کیفیت تاثیر چندانی ندارد انجام می شود.
ب) از مشخصه تحقیق شده در قسمت (الف) برای پنهان کردن اطلاعات استفاده شود.
اگرخواسته باشیم پنهان سازی اطلاعات را به صورت فرمولی عنوان کنیم می توان گفت برای قطعه ای اصلی از داده d که به عنوان میزبان مطرح است حد آستانه ای وجود دارد t که چنانچه زیر این حد آستانه، تغییراتی در d بوجود آوریم قابل تشخیص برای حسگرهای انسانی نیست. این حد آستانه از راه آزمایش بدست می آید و در افراد مختلف متفاوت است. لیکن کمترین مقدار آن از لحاظ حس انسانی می تواند برای t در نظر گرفته می شود. بنابراین ما همواره می توانیم تغییر c در d را زیر حد آستانه t بوجود آوریم طوری که قابل تشخیص بوسیله احساس نباشد.
d+c<t
اساس کار روش های موجود در پوشیده نگاری را می توان به دو دسته کلی زیر تقسیم کرد [24]:
روش هایی که بر پایه نقص در سیستم بینایی انسان (HVS) استواراست.
روش هایی که بر پایه نقص در سیستم شنوایی انسان(HOS ) استوار است.