NFR2

2-11 سیستم اطلاعاتی40
2-12 کارهای انجام شده د ر ارتباط با به کارگیری سیستم اطلاعاتی در یکپارچگی واحد های مختلف تولید41
2-13 نتیجه گیری45
فصل سوم: روش تحقیق46
3-1 مقدمه47
3-2 نگاه کلی و هدف از ارائه مدل پیشنهادی47
3-3 رویکرد کنترلی برای تعامل سرویس های استخراج شده در سیستم اطلاعاتی پیشنهادی49
3 -4 متدولوژی SOMA در طراحی سیستم اطلاعاتی سرویس گرا53
3-4-1 فاز شناسایی سرویس ها در متدولوژی SOMA53
3-4-1-1 تکنیک سرویس – هدف 54
3–4- 1-2 تکنیک تجزیه دامنه55
3–4- 1-3 تجزیه و تحلیل دارایی های موجود 55
3-5 راهکارپیشنهادی: طراحی سیستم اطلاعاتی سرویس گرا56
3-5-1 شناسایی سرویس های سیستم اطلاعاتی با استفاده ازمتدولوژیSOMA56
3-5-2روند جریان اطلاعات در سیستم اطلاعاتی سرویس گرا60
3-6 مدلسازی سیستم اطلاعاتی سرویس گرا با استفاده از زبان UML74
3 -7 الگوی راه حل پیشنهادی متدولوژی SOMAبرای استفاده در سیستم های اطلاعاتی81
3-8 برنامه ریزی استراتژیک سیستم اطلاعاتی85
3-9 نتیجه گیری 88
فصل چهارم: محاسبات و یافته های تحقیق89
4-1 مقدمه90
4-2 مطالعه موردی – شرکت ایران خودرو90
4-3 طراحی سیستم اطلاعاتی سرویس گرا برای شرکت ایران خودرو93
4 - 3- 1 مدل فرایند ورود کاربران ایران خودرو به سیستم اطلاعاتی خودرو94
4 -3- 2مدل فرایند نظارت واحد تدارکات ایران خودرو بر موجودی انبار (مواد اولیه).96
4 -3- 3 مدل فرایند درخواست قطعه از انبار ایران خودرو97
4 -3- 4 مدل فرایند اجرای محصول درخواستی مشتری ایران خودرو99
4 -3- 5 مدل فرایند پرداخت مشتری 101
4 -3- 6 مدل فرایند تحویل محصولات به مشتریان ایران خودرو 102
4 -3-7 مدل فرایند خدمات پس از فروش مشتریان ایران خودرو 102
4 - 4 مشخصه سرویس ها در سیستم اطلاعاتی سرویس گرا 104
4 - 5 تدوین راهبردها در راستای سیستم اطلاعاتی، با استفاده از ماتریس SWOT 105
4 - 6 تحلیل استراتژیک سیستم اطلاعاتی سرویس گرا برای شرکت ایران خودرو107
4-7 فرآیند تحلیل سلسه مراتبی AHP113
4-8 نتیجه گیری116
فصل پنجم: نتیجه گیری و پیشنهادات117
5-1 خلاصه تحقیق118
5-2 بررسی مزایای رهیافت پیشنهادی118
5-3 محدودیت ها و زوایای پوشش داده نشده119
5-4 اقدامات آتی120
ضمائم و پیوست ها 121
ضمیمه 1- کدهایWSDL مربوط به مشخصه سرویس احراز هویت 122
ضمیمه 2- کدهای WSDL مربوط به مشخصه سرویس پرداخت آنلاین 126
ضمیمه 3- کدهای WSDL مربوط به مشخصه سرویس صدور فاکتور129
ضمیمه 4- کدهای WSDL مربوط به مشخصه سرویس رفع مشکل فراموش کردن رمز عبور 134
ضمیمه 5- کدهای WSDL مربوط به مشخصه سرویس بررسی وضعیت پرداخت صورتحساب.. 138
منابع و مآخذ142
Abstract 146
فهرست جداول
جدول 2-1 محرکهای چندگانه برون سپاری 33
جدول 3-1 اهداف– زیر اهداف 57
جدول 3-2 تجزیه دامنه سیستم اطلاعاتی 59
جدول4-1عملیات مربوط با هرسرویس کاری سیستم اطلاعاتی سرویس گرابرای شرکت ایران خودرو 104 HYPERLINK l "_Toc177949492"
جدول 4-2 ماتریس SWOT مطالعه موردی 109 HYPERLINK l "_Toc177949492"
جدول 4-3 مقایسه زوجی بین سرویس های دانه ریز مربوط به سرویس دانه درشت نظارت واحد تدارکات بر موجودی انبار 114 HYPERLINK l "_Toc177949492"
جدول4-4 وزن دهی سرویس های مربوط به سرویس دانه درشت نظارت واحد تدارکات بر موجودی انبار 115 HYPERLINK l "_Toc177949492"
جدول4-5 لیست اولویت بندی سرویس های دانه درشت 115
فهرست تصاویر و نمودار HYPERLINK l "_Toc177949492"
شکل 1-1 مراحل انجام تحقیق 5 HYPERLINK l "_Toc177949492"
شکل 2-1 مدل انجام پیمانکاری فرعی صنعتی بین صنایع کوچک و بزرگ 10
شکل 2-2 محصورسازی اندازه های مختلفی از منطق توسط سرویس 18
شکل 2-3 ارتباط بین برنامه های کاربردی مختلف در ESB 23
شکل 2-4 ارتباط غیر مستقیم بین برنامه های کاربردی با استفاده از قابلیت مسیریابی پیام ESB 24
شکل 2-5 برقراری ارتباط بین برنامه های کاربردی با پروتکل های انتقال مختلف با استفاده از پیاده سازی گذرگاه سرویس سازمانESB 25
شکل 2-6 با استفاده ازESB برنامه های کاربردی می توانند حتی زمانی که فرمت پیام ها و پروتکل های ارتباطی متفاوت دارند، با یکدیگر تعامل داشته باشند26
شکل 2-7 اجزای منطقی تشکیل دهنده ESB 28
شکل 3-1 روند انجام کار 49
شکل 3-2 ارکسترازیسیون سرویس های سیستم اطلاعاتی سرویس گرا 51
شکل 3-3 فلوچارت روند جریان اطلاعات ورود کاربر به سیستم اطلاعاتی و ثبت اطلاعات کاربر 62 شکل 3-4 فلوچارت روند جریان اطلاعات نظارت واحد تدارکات بر موجودی انبار 63
شکل 3-5 فلوچارت روند جریان اطلاعات درخواست قطعه از انبار 65
شکل 3-6 فلوچارت روند جریان اطلاعات اجرای محصول درخواستی 67
شکل 3-7 فلوچارت روند جریان اطلاعات پرداخت مشتری 69
شکل 3-8 فلوچارت روند جریان اطلاعات تحویل محصول به مشتری 71 HYPERLINK l "_Toc177949492"
شکل 3-9 فلوچارت روند جریان اطلاعات پشتیبانی مشتری 73 HYPERLINK l "_Toc177949492"
شکل 3-10 نمودار use case احراز هویت و مدیریت ورود کاربران به سیستم اطلاعاتی 75
شکل 3-11 نمودار use case نظارت واحد تدارکات بر موجودی انبار 76
شکل 3-12 نمودار use case درخواست قطعات مورد نیاز واحد تولید از انبار (مواد اولیه)77
شکل 3-13 نمودار use case اجرای محصول درخواستی مشتری 78
شکل 3-14 نمودار use case مدیریت هزینه ی سفارشات اجرا شده79
شکل 3-15 نمودار use case تحویل محصول به مشتری80
شکل 3-16 نمودار use case پشتیبانی مشتری81
شکل 3-17 سرویس های سیستم اطلاعاتی سرویس گرای spx 83
شکل 3-18 الگوی راه حل ESB برای استفاده از سرویس های سیستم اطلاعاتی در سازمان 85
شکل4-1 حوزه ی فعالیت های برون سپاری شرکت ایران خودرو92
شکل 4-2 فلوچارت ورود و ثبت اطلاعات کاربران ایران خودرو در سیستم اطلاعاتی 95
شکل 4-3 فلوچارت نظارت واحد تدارکات ایران خودرو بر موجودی انبار(مواد اولیه)96
شکل 4-4 فلوچارت درخواست قطعه از انبار 98
شکل 4-5 فلوچارت اجرای محصول درخواستی مشتری ایران خودرو 100
شکل 4-6 فلوچارت پرداخت مشتریان ایران خودرو 101
شکل 4-7 فلوچارت تحویل سفارش به مشتریان ایران خودرو 102
شکل 4-8 فلوچارت پشتیبانی مشتریان ایران خودرو 103
شکل 4-9 نمودار سلسله مراتب سرویس ها 114
فصل اول
مقدمه و کلیات تحقیق
1–1 مقدمهسازمان بزرگ مقیاس از واحدها، محصولات و سرویس های متنوع زیادی تشکیل شده است. این واحدها زیر ساخت مختلف دارند که دارای سرویس های مختلفی هستند. به منظور ارتقای کیفیت کالاها و افزایش میزان تنوع کالا و نو آوری سازمان های بزرگ مقیاس می توانند از پیمانکاری فرعی صنعتی، به عنوان یکی از روشهای تامین سفارشهای تولیدی از بیرون، استفاده کنند. هدایت و کنترل سازمان بزرگ مقیاس و پیچیده نیاز به پیروی از یک چارچوب و برنامه منسجم دارد. امروزه سیستم های سرویس گرا با توجه به امکان استفاده در محیط های مختلف و عدم وابستگی به فناوری خاص، وجود سیستم های بزرگ مقیاس پویا با نیازهای متغیر، بسیار مورد توجه قرار گرفته اند. معماری سرویس گرا به دلیل سرعت در پیاده سازی برنامه کاربردی سازمان را به سمت توزیع شدگی و مدیریت صحیح منابع پیش می برد. معماری سرویس گرا امکان ایجاد یکپارچگی بین برنامه واحدها بدون وابستگی به سکو و فناوری پیاده سازی را فراهم می کند. ایجاد زیرساخت های مورد نیاز برای این رویکرد به دلیل نیاز به زمان و هزینه زیاد، برای سازمان هایی مناسب است که ناهمگن بوده و دارای توزیع شدگی زیاد هستند. معماری سازمانی مجموعه ای ازفراورده ها است که عناصر زیرساختی سازمان و روابط این عناصر با هم را معرفی می کند و سازمان را از ابعاد مختلف مورد بررسی قرار میدهد.
1– 2 طرح مسئلهسازمان بزرگ مقیاس به دلیل داشتن واحدهای گوناگون، تعداد و تنوع زیاد محصول و سرویس ها و ارتباط پیچیده و محیط پویا و رقابتی نیاز به برنامه ریزی استراتژیک دارد زیرا برنامه ریزی استراتژیک یکی از عوامل اصلی یکپارچگی کسب و کار و فناوری اطلاعات وحصول مزیت رقابتی می باشد تا براساس برنامه تهیه شده بسوی اهداف مورد نظر به پیش رود وهمواره ناظر برحرکت خودباشد تا انحرافات احتمالی راشناسایی وتعدیل کند. مدل عملی برنامه ریزی استراتژیک برای سازمانهایی است که ارتباط واحدها از طریق سرویس گرایی می باشد. سازمانها به منظور حفظ خود در بازارهای رقابتی همواره در حال رشد و تغییر کسب و کار خود هستند. بنابراین بایستی سیستم های اطلاعاتی خود را به گونه ای انتقال و ارتقا دهند تا بتوانند پاسخگوی نیازهای بازار و تغییرات زیاد فناوری باشند. این مدل دو دیدگاه فنی و استراتژیک را در خود هماهنگ و یکپارچه می سازد. استفاده از چارچوب و معماری سازمانی راهکار مفیدی برای برنامه ریزی، مدیریت و یکپارچگی واحدها می باشد. برنامه ریزی استراتژیک موجب می شود تا کار واحدها و سازمان سریع تر انجام شود و پیش برود. این برنامه باید آینده نگر و محیط گرا باشد بطوری که ضمن شناسایی عوامل وتحولات محیطی، در یک افق زمانی بلند مدت تأثیرآنها بر سازمان ونحوه تعامل سازمان باآنها را مشخص کند. چارچوب استراتژیک موجب تسهیل فرایند برنامه ریزی استراتژیک و شناسایی رقبا، مشتریان، تأمین کنندگان، محصولات و موجب شناسایی سطوح کیفی و رقابتی رقبا و بهبود عملکرد می شود.
در این تحقیق، یک چارچوب استراتژیک برای نظام مبادلات پیمانکاری فرعی (spx) در سازمان بزرگ مقیاس سرویس گرا که ارتباط واحدها از طریق سرویس می باشد ارائه شده است تا برنامه ریزی و مدیریت واحدها تسهیل یابد و بدین ترتیب کار سازمان سریع تر و دقیق تر انجام شود.
1-3 مفروضات

سیستم اطلاعاتی، یک سیستم برای جمع آوری، سازماندهی و ذخیره کردن اطلاعات در یک سازمان است.
سیستم اطلاعاتی از طریق تعریف فرایندها و رویه ها، انجام عملیات سازمان را به عهده می گیرند.
معماری سرویس گرا هم راستای فرایندهای کسب و کار است.
برنامه ریزی استراتژیک گونه ایی از برنامه ریزی است که در آن هدف تدوین استراتژی هاست.
1 - 4 اهداف تحقیق
پیمانکاری فرعی صنعتی، یکی از راه های مدرن و مؤثر سازمانی برای تولید محصولات صنعتی از راه همکاری واحدهای تولیدی مکمل است.در سازمان بزرگ مقیاس که از واحدهای مختلف تشکیل شده است می توان از نظام مبادلات پیمانکاری فرعی استفاده نمود.در سیستم های مقیاس وسیع به دلیل گستردگی حیطه مسئله، با موجودیتها و ارتباطات بسیار زیادی مواجهه هستیم، در صورتی که در توسعه این سیستم ها از روش سنتی استفاده کنیم به علت مواجه با حجم زیاد موجودیت ها و ارتباطات دچار سردرگمی خواهیم شد.به همین دلیل برای کاهش پیچیدگی در این سیستم ها از موجودیتی به نام سرویس به منظور بالا بردن سطح تجرید و در نتیجه کاهش پیچیدگی استفاده می شود. برای نظام مبادلات پیمانکاری فرعی در سازمان بزرگ مقیاس سرویس گرا یک چارچوب استراتژیک ارائه شده است که درنهایت منجر به افزایش میزان بهره وری سازمانی، بهبودخدمات سازمان، تسهیل روابط سازمانی، افزایش میزان تعامل پذیری دربین سیستم های اطلاعاتی،افزایش میزان یکپارچگی اطلاعات، افزایش سطح امنیت اطلاعات وغیره خواهد بود.
با توجه به ویژگی های معماری سرویس گرا و نقش آن در آن در یکپارچه سازی برنامه کاربردی سازمان ها و پیشرفت چشمگیر سرویس گرایی در دنیا و حرکت اکثر کشورها و سازمان ها به سمت موضوع سرویس گرایی می توان نتیجه گرفت که معماری سرویس گرا گزینه ی مناسبی برای حل بسیاری از چالش های یکپارچه سازی در سازمان است. اما به دلیل وجود برخی مشکلات و نواقص که در بخش قبل به پاره ای از آن ها اشاره شد، همچنان تحقیق در این زمینه با هدف چالش های موجود ادامه دارد.
1 –5 محدوده پایان نامه
همانطور که در قسمت پیش اشاره شد، سازمان بزرگ مقیاس به گروهی از واحدها اطلاق می شود که برای تولید کالا با هم در ارتباط بوده و همدیگر را تکمیل می کنند و بر مبنای یک توافق یا پیمانکاری با هم فعالیت می کنند. در سازمان بزرگ مقیاس با به کارگیری نظام مبادلات پیمانکاری فرعی کارها را به واحدهای کوچک ومتوسط (SMEs) برون سپاری می کنند. در این تحقیق هدف، ارائه یک چارچوب استراتژیک است.
1 –6 مراحل انجام تحقیق
در این تحقیق برای پاسخگویی به مسائل مطرح شده از مطالعات کتابخانه ای جهت شناسایی مفاهیم مورد نیاز تحقیق استفاده شده است. ابتدا، مطالعاتی درباره سرویس گرایی مطرح شد و در ادامه به بررسی سازمان بزرگ مقیاس و نظام مبادلات پیمانکاری فرعی (SPX)، برنامه ریزی استراتژیک پرداخته شد. مختصری مطالعه در مورد SOMA صورت گرفت، و سپس سرویس های سیستم اطلاعاتی توسط این روش شناسایی شدند. برای اطمینان از مناسب بودن سرویس های شناسایی شده به ارزیابی سرویس پرداخته شد. رویکرد پیشنهاد شده با استفاده از یک مطالعه موردی مورد ارزیابی قرار گرفت. در نهایت به جمع بندی و نتیجه گیری تحقیق پرداخته شد.
در شکل 1-1 این مراحل نشان داده شده اند.
شکل 1 – 1 . مراحل انجام تحقیق
1 – 7 ساختار پایان نامه
این پایان نامه در فصل های بعد به شرح زیر است:
در فصل دوم به بررسی مفاهیم بنیادی و ادبیات موضوع پرداخته شده است و همچنین کارهای انجام شده در زمینه معماری سرویس گرا، سازمان بزرگ مقیاس و نظام مبادلات پیمانکاری فرعی (spx) سیستم اطلاعاتی تولید و کارهای انجام شده در این زمینه می پردازیم.
در فصل سوم با بررسی و استخراج فرآیندها و سرویس ها، به طراحی سیستم اطلاعاتی سرویس گرا و ایجاد ارتباط داده های آن ها می پردازیم، و توضیحاتی را راجع به برنامه ریزی استراتژیک، به عنوان ابزار تدوین راهبردها بیان می کنیم. در فصل چهارم یک مطالعه موردی در راستای کار انجام شده مورد بحث قرار گرفته و مدل تطبیق داده شده را با استفاده از برنامه ریزی استراتژیک مورد ارزیابی قرار می دهیم. در نهایت در فصل پنجم جمع بندی و نتیجه گیری کارهای انجام شده و کارهای آینده بیان شده است.
فصل دوم
ادبیات و پیشینه تحقیق
2- 1مقدمه
در فصل پیش مسئله مورد اشاره در ا ین تحقیق معرفی شد و محدوده آن تعیین گردید. هدف از این فصل آشنایی با مفاهیم کلیدی به کاربرده شده در این تحقیق است. سرویس گرایی سبک و روشی برای طراحی، پیاده سازی، استقرار و مدیریت سیستم های اطلاعاتی است. این سیستم ها از مولفه هایی تشکیل شده اند که منطق سازمان و واحدهای کاری آن را پیاده سازی می کنند که این مولفه ها سرویس نام دارد. نقش سرویس در معماری سرویس گرا، خودکار سازی واحدهای کاری و دانه بندی آنها در واحدهای مجزاست، بطوریکه بتوان سازمان و منطق کسب و کار آن، همچنین روندهای کاری موجود را با تغییرات قوانین و فناوری ها، بروزرسانی و هماهنگ نمود. سرویس گرایی، علاوه بر مزایایی از قبیل حذف سیلوهای اطلاعاتی و سرعت در پیاده سازی برنامه های کاربردی، سازمان را به سمت توزیع شدگی ومدیریت صحیح منابع پیش می برد ]10 [. لازم به ذکر است که ایجاد زیرساخت های مورد نیاز برای این رویکرد به دلیل نیاز به زمان و هزینه زیاد، برای سازمان هایی مناسب است که ناهمگن بوده و دارای توزیع شدگی زیاد هستند. دراین فصل معماری سرویس گرا، سازمان بزرگ مقیاس و نظام مبادلات پیمانکاری فرعی (spx)را مطرح می کنیم. همچنین در این فصل مروری بر پیشینه ی کارهای انجام شده در هر یک از این زمینه ها خواهیم داشت.
2-2 نظام مبادلات پیمانکاری فرعی
در این بخش به ارائه مفاهیم نظام مبادلات پیمانکاری فرعی می پردازیم.
2-2–1 تعریف نظام مبادلات پیمانکاری فرعی
در پیمانکاری فرعی صنعتی یک پیمانکار اصلی، عرضه کننده های مختلف و پیمانکار های فرعی وجود دارد که شامل یک قرارداد بین طرفین پیمانکار اصلی و پیمانکار فرعی است پیمانکار اصلی یک یا چند اقدام مهم تولیدی بخش ها را به زیر مجموعه ها و یا تهیه کنندگان خدمات ضروری صنعتی برای تولید محصول نهایی واگذار می نماید . پیمانکار فرعی نیز کارها را بر اساس مشخصات تهیه شده توسط پیمانکار اصلی اجرا می نماید. بنابراین یک تقسیم کار در سیستم تولیدی در بخش صنعت و پیمانکاری های فرعی در یک یا چند فرایند تکنولوژیکی افزایش چشمگیری می یابد] 1 [.
نظام مبادلات پیمانکاری فرعی(SPX)، یکی از روش های عمده توسعه صنایع کوچک و متوسط(SMEs)به ویژه در حوزه پیمانکاری صنعتی (شرکت ها، کارگاه ها و کارخانجاتی که بنا به سفارش اقدام به تولید نموده و تولیدات خود را در اختیار کارفرمایان قرار می دهند) است که ایده ی اولیه ایجاد آن از سال 1970 در سازمان توسعه ی صنعتی ملل متحد  (یونیدو) شکل گرفت و تا سال 1985 به شکل امروزی خود درآمد. اثر بخشی این مراکز در توسعه صنایع پیمانکاری به گونه ایی بوده که تا پایان سال 2012 ، تعداد 59 مرکز مبادلات پیمانکاری فرعی(SPX) در سطح دنیا ایجاد شده است.
نکته کلیدی اینکه پیمانکاری فرعی به دو عامل توانایی تولید و تخصص بستگی دارد. زمانیکه ظرفیت تولید موجود توسط پیمانکار اصلی از عهده میزان تولید مورد نیاز ( سفارش) برنیاید و فروش (سفارش) از ظرفیت تولید داخلی بیشتر باشد، در این صورت وضعیت مطلوب ممکن نخواهد بود مگر اینکه پیمانکار اصلی به یک پیمانکار فرعی تکیه نماید. این مطلب زمانی تحقق می یابد که سفارش رسیده به پیمانکار اصلی درنوسان و عدم تعادل باشد. در مورد نکته دوم پیمانکارهای اصلی خدمتی را از پیمانکار فرعی می خواهد کسب کند که دارای تجهیزات تخصصی و یا ترکیبی از ماشین آلات و نیروی کار ماهر و یادقت خاصی باشد. همچنین پیمانکارهای فرعی نیز دارای مهارت فنی ویژه برای اقلام فرآیندهای تولیدی خاص هستند که پیمانکار اصلی ترجیح می دهد از خدمات آنها استفاده نماید. این نوع ارتباط با نوسان سفارش و یا بصورت طولانی مدت یا اساسی مشارکت نمی یابد. از نظر اطلاعات تخصصی شده خط تولید، بعضی وقتها پیمانکاری های فرعی ممکن است بعنوان یک کنترل کننده باشند. پیمانکارهای اصلی بطور کلی لازم الوجود نیستند، صنایع بزرگ، تولید صنعتی که به مقدار زیاد و به عنوان لوازم ترکیبی برای نصب نهایی در محصول مورد نیاز است را سفارش می دهند. و همه این لوازم و اجزاء به خاطر هر یک از دلایل اقتصادی یا ویژه بودن عموماً در داخل بطور ثابت تولید نمی شوند. پیمانکار های فرعی بطور کلی گرچه ضروری نیستند، صنایع کوچک و متوسط تخصصی در عملیات و فرآیند های مشخص، قابلیت تولید کالاهای با کیفیت همانند و منطبق با مشخصات پیمانکار اصلی و در عین حال با شرایط اقتصادی برتر را فراهم می نمایند. بعضی وقت ها نیز صنایع بزرگ ظرفیت قابل دسترس شان افزایش می یابد و امکان فعالیت بعنوان یک پیمانکار فرعی را نیز پیدا می کنند. آنها همچنین ممکن است دارای موقعیتی باشند که صنایع کوچک و متوسط به خدمات اقتصادی آنها برای تولید قطعات و اجزاء تکمیل کننده سفارش های بزرگ به آن نیازمند باشند. که در این صورت بعنوان پیمانکارهای اصلی فعالیت می نمایند. بهر حال ارتباط پیمانکاری فرعی می تواند در بخش های مختلف فعالیت تولیدی وجود داشته باشد. که در این صورت بعنوان برجسته ترین مقام در زمینه فنی مهندسی در صنایع مانند خودرو، راه آهن، علوم هوایی، لوازم الکترونیکی، وسایل الکتریکی داخلی، ظرافت تجهیزات، پلاستیک کاری، فلز کاری صنایع مانند ریخته گری، آهنگری تلقی می شود.
مهمترین ماموریت های این مرکز عبارت است از :
    شناسایی، ایجاد و توسعه بازار
تسهیل ارتباط کارفرمایان و پیمانکاران
    ارتقاء و توانمند سازی پیمانکاران
شکل زیر مدل پیمانکاری فرعی صنعتی بین صنایع کوچک و بزرگ نشان می دهد.

شکل 2-1. مدل انجام پیمانکاری فرعی صنعتی بین صنایع کوچک و بزرگ]2[
2-2-2 شرایط تاسیس یکSPX 
SPXدر مرحله اول سازمانی مستقل و غیر انتفعی متعلق به تولید کنندگان است،اما از سوی مراجع مسئول دولتی و سازمانهای حرفه ای حمایت و پشتیبانی میشود.تجربه حاکی از آن است کهSPX هایی که در وزارتخانه صنایع و سازمانهای عمومی ایجاد شده اند توسط دولت یک قطبی شده،از خاستگاه صنعتی خویش جدا افتاده و محکوم به نابودی اند.روش میزبانی SPXدر یک وزارتخانه و یا سازمان عمومی می بایستی صرفاً به عنوان یک وضعیت گذرا در حالت نوپا و قبل از آنکه به بخش خصوصی انتقال یابد تلقی شده و ترجیحاً بر مبنای خودگردانی باشد] 3[.
2-2-3 خدماتSPX ها
اطلاع رسانی: به طور مثال اطلاعرسانی فنی مرتبط با صنایع کوچک و متوسطی که توانمندی کارکردی بعنوان پیمانکاران فرعی،تامین کنندگان یا شرکای پیمانی اصلی داخلی و خارجی را دارند.


واسطه گری تبادل اطلاعات: مربوط به عرضه و یا تقاضای محصولات یا ملزومات حاصل از پیمانکاری فرعی،اطلاعات مربوط به دانش کار،حق امتیازها،تشریک مساعی فنی،فرصتها و رویه های برقراری پیمانهای مشارکتی.
خدمات تبلیغی و ترویجی: به طور مثال سازماندهی گردهمایی کسب و کار،مدیران تدارکات از گروهها صنعتی،داخلی و خارجی،سازماندهی حضور دسته جمعی در نمایشگاه صنعتی بخش های مرتبط، تهیه و توزیع اقلام تبلیغی از جمله سایتهای اینترنتی
2-2-4 مزایای پیمانکاری فرعی صنعتی
پیمانکاری فرعی صنعتی دارای مزایای زیادی برای صنایع کوچک و بزرگ است:
الف)مزایای پیمانکاری فرعی صنعتی برای صنایع کوچک:
حداکثر بهره برداری از امکانات آزمایشگاهی وسیستم کنترل موجودی در صنایع طرف قرارداد.
بهره مندی از تجربه فنی تخصصی کارشناسان طرف قرار داد و درنتیجه ارتقای توان علمی تخصصی و بهره وری واحدهای صنعتی کوچک.
استفاده از توان بالقوه تولیدی و رفع مشکل کمبود تقاضا در واحدهای تولیدی مورد نظر به لحاظ تولید انبوه، قیمت تمام شده کالا درحداقل قرار می گیرد.
توزیع درآمد بهتر و افزایش درآمد کارکنان و در نهایت اجتماع.
تولیدات به صورت تخصصی وحرفه ای شکل می گیرد وباعث دستیابی سریع تربه نوآوریها وخلاقیّت درتولید می شوند ودرنتیجه تنوّع درتولیدات افزایش می یابد.
ب ( مزایای پیمانکاری فرعی برای صنایع بزرگ:
صنایع بزرگ با کاهش هزینه های سرمایه گذاری وجلوگیری از گسترش بی رویه واحدها وبعضا باتعطیل کردن پاره ای ازبخشهای خط تولیدوسپردن کار تولیدقطعه هاوکالاهای صنعتی وحتی بخش طراحی ومونتاژ کالابه واحدهای کوچک طراحی ومهندسی ومونتاژ،نه تنها از کاهش حجم تولید واحد صنعتی خودجلوگیری می کند،بلکه برعکس حجم تولید وبهره وری را تا چند برابر افزایش می دهند.
صنایع بزرگ بابهره گیری از پیشنهادها و اندیشه خلاّق واحدهای کوچک پیمانکاری ضمن رفع مشکلات وضعفهایاحتمالی و ارتقای کیفیت کالاهای تولیدی،توانسته اند بیشترین نوآوری وتنوّع رابه تولیدات خودبدهند.
صنایع بزرگ با انجام پیمانکاری های فرعی قادر هستند قیمت تمام شده کالارا به میزان قابل توجهی کاهش دهند و برای مدت زمانی طولانی میتوانند قطعه ها و لوازم مورد نیاز خود را به گونه سفارشی تأمین کنند.
2-2-5 خدمات مورد انتظار از یک مرکز اطلاعاتی SPX
خدمات اطلاع رسانی (آگاهی) شامل اطلاعات فنی در خصوص صنایع کوچک و متوسط که مستعد کارکردن بعنوان پیمانکاری فرعی هستند و تهیه کنندگان یا شرکاء برای پیمانکاری های اصلی داخلی و خارجی، دلالی گزارشات اطلاعات عرضه و تقاضا برای دانش فنی، حق امتیاز، همکاری فنی، فرصتها و روشهای استفاده برای تنظیم موافقتنامه های مشارکتی.
خدمات فنی به سازمانهای تجاری، مدیران خرید یا فروش از گروههای صنعتی داخلی و خارجی، سازمان های گروه سهامی در نمایشگاه های صنعتی در بخش های تهیه و توزیع مواد متشکله صنایع مرتبط شان.
خدمات مشاوره ای عملیات پیمانکاری فرعی، تولید، کنترل کیفیت، گواهی استاندارد سازی، بازاریابی.
2-2-6 سازمان بزرگ مقیاس
سازمان های بزرگ مقیاس به گروهی از واحدها اطلاق می شود که برای تولید یک کالا یا انجام پروژه خاص با هم (معمولا با هدف هزینه کمتر) در ارتباط بوده، همدیگر را تکمیل می کنند و بر مبنای یک توافق یا پیمانکاری با هم فعالیت می کنند و برای مواجهه با مسئله ای واحد تخصص می یابند، و تقاضایی را با تکیه بر توانایی های خود پوشش می دهند. همکاری پایه فعالیت این سازمان ها است و دارای یک هدف تجاری یا فعالیت واحدی هستند. در سیستم های بزرگ مقیاس به دلیل گستردگی حیطه مسئله، با موجودیتها و ارتباطات بسیار زیادی مواجهه هستیم. سازمان های بزرگ مقیاس بر اساس مزیت رقابتی شرکت های رقیب تشکیل شده اند. چگونگی پشتیبانی همکاری و مشارکت درون سازمانی یک موضوع اصلی از یک سازمان بزرگ مقیاس است. چنین سیستمی کارکردهای بیشتری نسبت به مجموع کارکردهای سیستم های عضو در آن ارائه می‌کند.
2-3 تعریف معماری سرویس گرا
تعاریف بسیاری برای معماری سرویس گرا وجود دارد، اما یک تعریف رسمی واحد برای آن موجود نیست. به همین دلیل بسیاری از سازمان ها که سعی در استفاده و بهره برداری از این مفهوم را دارند، برای تعریف آن حرکتی کرده اند. در تعاریف متعددی که از معماری سرویس گرا ارائه شده است، عمدتا از دو دیدگاه فنی و غیر فنی این واژه تعریف شده است. از جمله تعاریفی که به رویکرد غیر فنی معماری سرویس گرا اشاره دارند می توان به موارد زیر را نام برد :
معماری سرویس گرا یک محصول نیست بلکه پلی است بین کسب و کار و فناوری به کمک مجموعه ای از سرویس ها متکی بر فناوری که دارای قوانین، استانداردها و اصول طراحی مشخص هستند]6 1[.
چارچوبی برای یکپارچه سازی فرایندهای کسب و کار و پشتیبانی آن ها توسط فناوری اطلاعات با کمک مولفه های استاندارد و امن تحت عنوان سرویس که قابلیت استفاده مجدد و الحاق به یکدیگر جهت پوشش تغییرات حرفه را دارا می باشند] 17 [.
SOAیک رهیافت است، یک شیوه ی فکر کردن یک سیستم ارزشی است که منجر به تصمیمات به هم پیوسته کامل در زمان طراحی یک معماری نرم افزار به هم پیوسته می شود]18 [.
معماری سرویس گرا پیکره ی فرایند های استاندارد طراحی و مهندسی، ابزارها و بهترین تجاربی است که با استفاده از سرویس ها و بهره گیری از خاصیت پیمانه ای بودن و قابلیت ترکیب آن ها، زمینه ی تحقیق اهداف کسب و کار را فراهم می آورد] 19[.
سبکی از معماری که از اتصال سست سرویس ها جهت انعطاف پذیری و تعامل پذیری کسب و کار، و به صورت مستقل از فناوری پشتیبانی می کند و از ترکیب مجموعه سرویس ها مبتنی بر کسب و کار تشکیل شده که این سرویس ها انعطاف پذیری و پیکربندی پویا را برای فرایندها محقق می کنند]20 [ .
روشی برای طراحی و پیاده سازی نرم افزارهای گسترده سازمانی به وسیله ی ارتباط بین سرویس هایی که دارای خواص اتصال سست، دانه درشتی و قابل استفاده مجدد هستند]21 [ .
معماری سرویس گرا سبکی از توسعه و یکپارچه سازی نرم افزار است. که با شکستن یک برنامه ی کاربردی به سرویس هایی که می توانند هم در داخل و هم در خارج از سازمان مورد استفاده قرار بگیرند، سر و کار دارد ]24 [ .
با وجود تفاوت دیدگاه ها در تعاریف فوق، همه ی آنها بر این اصل توافق دارند که معماری سرویس گرا باعث افزایش انعطاف پذیری سازمان ها می شود. همچنین بر اساس تعاریف ارائه شده می توان استنباط کرد که معماری سرویس گرا قابلیت تاثیر گذاری در همه ی سطوح فناوری اطلاعات از بالاترین سطح معماری سازمانی تا پیاده سازی سرویس ها دارد.
2-4 تعریف سرویس
از آن جا که مفهوم سرویس در صنعت IT به روش های بسیار مختلفی به کار برده شده است، لازم است آن را به دقت تعریف کنیم. با این وجود، قبل از ارائه یک تعریف رسمی و مبتنی بر تکنولوژی، به تعریف کلی تر خواهیم پرداخت تا درک بهتری از سرویس ایجاد شود. ضمنا برای سادگی و یکنواختی برای مفهوم متقاضی سرویس، مصرف کننده ی سرویس، مشتری یا مصرف کننده ی سرویس، عبارت سرویس گیرنده، و برای مفهوم ارائه دهنده ی سرویس یا فراهم کننده ی سرویس از عبارت سرویس دهنده استفاده خواهیم کرد.
آن چه در این مبحث از سرویس مورد نظر است، معنای خود را به نحوی از این تعاریف می گیرد. و به معنی فعالیت با معنایی است که یک سرویس دهنده (احتمالا بر اساس درخواست یک سرویس گیرنده)، انجام می دهد. سرویس دهنده و سرویس گیرنده ممکن است افرادی در یک سازمان یا قطعه برنامه های نرم افزاری باشند و سرویس ممکن است دستی یا مکانیزه، نرم افزاری یا غیر آن باشد.
در اصطلاح فنی و نرم افزاری می توان گفت به طور کلی سرویس، یک پیمانه ی قابل دسترس از راه دور و مستقل است. برنامه های کاربردی این سرویس ها را در دسترس کاربران قرار می دهند. با این تفاسیر مشاهده می کنیم که مفهوم سرویس در هر دو حوزه ی کسب و کار و فناوری مطرح است و کاربرد دارد. تعاریف متعددی برای مفهوم سرویس ارائه شده است از جمله :
" سرویس، کاری است که توسط یک سرویس دهنده ارائه و انجام می شود و ممکن است انجام یک درخواست کوچک مانند دریافت یا ذخیره ی اطلاعات، و یا مربوط به انجام کاری پیچیده تر مانند چاپ یک تصویر باشد" ]28 [.
" از دیدگاه کاری سرویس ها دارایی های ITهستند که به فعالیت های کاری یا عملکردهای کاری قابل بازشناسی در دنیای واقعی مرتبط بوده، و می توانند با توجه به خط مشی های سرویس مورد دسترسی قرار بگیرند. از دیدگاه فنی سرویس ها، دارایی های دانه درشت و قابل استفاده ی مجدد ITهستند که دارای واسط های خوش تعریفی (قراردادهای سرویس) هستند که واسط های قابل دسترس از خارج سرویس را، از پیاده سازی فنی سرویس مجزا می کنند" ]24 [ .
" سرویس تحقق کاری یک عملکرد مستقل است. از دیدگاه فنی، سرویس توصیفی است از یک یا چند عملیات که از (چندین) پیام برای تبادل داده ها میان یک سرویس دهنده و یک سرویس گیرنده استفاده می کند. اثر فراخوانی سرویس آن است که سرویس گیرنده اطلاعاتی به دست می آورد، یا حالت مولفه یا سرویس دهنده را تغییر می دهد" ]26 [ .
" سرویس یکمولفه از یک برنامه کاربردی است که روی سکویی که از طریق شبکه قابل دسترس است مستقر شده، و توسط یک سرویس دهنده ارائه می شود. واسط های سرویس جهت فراخوانده شدن توسط سرویس گیرنده یا تعامل با آن، با استفاده از یک توصیف سرویس، توصیف می شوند" ]26 [ .
بر اساس این تعاریف گزاره های زیر در مورد سرویس برقرار است:
یک عملکرد یا وظیفه مندی را ارائه می کند که ممکن است کاری یا فنی باشد.
قابل استفاده ی مجدد، و از سایر سرویس ها مستقل است.
دارای توصیف، واسط یا قرار داد خوش تعریف است، و جزئیات آن از دید سرویس گیرندگان مخفی است.
دارای یک یا چند عملیات است، و ارتباط سرویس ها توسط تبادل پیام میان این عملیات صورت می گیرد.
2- 5 سرویس های وب
معمولا واژه های معماری سرویس گرا و سرویس های وب اشتباها به جای هم، و به صورت معادل استفاده می شوند. لذا لازم است این دو مفهوم، به صورت دقیق تر بررسی شوند. سرویس های وب را باید عینیت بخش معماری سرویس گرا دانست] 6[.
تعریف W3C از سرویس های وب عبارت است از : یک سرویس وب، نوعی سیستم نرم افزاری است که جهت تعامل ماشین با ماشین در سطح شبکه طراحی شده است، و دارای یک توصیف قابل پردازش توسط ماشین با نام، WSDL است. دیگر سیستم ها بر طبق این توصیف از قبل مهیا شده با سرویس دهنده تعامل خواهند داشت، پیام ها توسط پروتکلSOAP و یا سایر پروتکل های مربوطه منتقل می شوند] 22 [.
از جمله ویژگی هایی که برای سرویس های وب مطرح هستند عبارتند از :
نرم افزارهای کاربردی که تحت وب منتشر شده، شناسایی و مورد فراخوانی قرار می گیرند.
مستقل از سکو و زبان هستند.
نوعی از پیاده سازی معماری سرویس گرا می باشند.
با منطق حرفه در تماس هستند، ولی هیچ شخصی مستقیم با آن ها ارتباط ندارد.
یک رهیافت کلیدی برای عینیت بخشیدن به معماری سرویس گرا هستند.
سرویس های وب دارای شرایطی از قبیل : دسترسی در سطح وب، استفاده از استانداردXMLجهت تبادل اطلاعات، عدم وابستگی به هیچ سکو و سیستم عاملی، تعامل با سرویس های تحت وب و با قابلیت شناسایی و خود توصیفی می باشند. این ویژگی ها در مقابل خصوصیاتی از قبیل استفاده از استاندارد HTML برای تبادل اطلاعات، وابستگی به سکو و فناوری و استفاده توسط اشخاص یا مرورگر وب که برای نرم افزارهای تحت وب می باشند از سرویس های وب متمایز می شوند] 6 [.
2-6 مفاهیم مهم سرویس گرایی
در این بخش به ارائه مفاهیم مهم درارتباط باساختارسرویس وکلیات مطالب مربوط به آن می پردازیم.
2-6-1چگونه سرویسها منطق را محصور میکنند
برای حفظ استقلال، سرویس ها منطق متن خاصی را محصور می کنند. آنچه در سرویس محصور می شود ممکن است کوچک یابزرگ باشد .بنابراین اندازه وحوزه منطقی که توسط سرویس محصورمی شود میتواند متنوع باشد. برای مثال آنچه توسط راه حل هایاتوماسیون ارائه میشود، معمولاًپیاده سازی یک فرآیند عمده کاری است.این فرآیندازمنطقی تشکیل شده است که بارعایت ترتیب وتوالی یا توازی خاص عمل موردنظررا انجام می دهد. این منطق به مجموعه ای از مراحل شکسته می شودکه باتوجه به قواعد،باترتیب ازپیش تعریف شده ای اجرا می شوند. همانطورکه درشکل2-5مشاهده میشود درساختن راه حل متشکل ازسرویسها، هرسرویس میتواند وظیفه ای را که درهرمرحله اجرا می شودیایک زیرفرآیندرا محصور کند. سرویس حتی میتواندکل فرآیندی راکه توسط سرویسهای دیگر محصورشده است، محصورکند.

شکل 2-2. محصورسازی اندازه های مختلفی ازمنطق توسط سرویس] 23[
2-6-2 چگونه سرویس ها از وجود یکدیگر مطلع میشوند.
درSOA، سرویس ها می توانند توسط سرویس های دیگر، یابرنامه های دیگر مورد استفاده قرارگیرند .حال، استفاده کننده ازسرویس هرکه باشد،ارتباط میان سرویسهادرصورتی روی خواهددادکه سرویسها از وجودیکدیگرمطلع باشند. این امر با بهره گیری ازتوصیف سرویس ممکن است.
توصیف سرویس درپایه ای ترین حالت خود، نام سرویس و داده هایی راکه درحین ارتباط مورد نیازند یا بدست می آیند مشخص میکند. روشی که درآن سرویسها از توصیف سرویس استفاده میکنند، موجب می شود که ارتباط درطبقه اتصال سست قرارگیرد. برای تعامل سرویسها و معنی دار بودن آن، آنهاباید اطلاعاتی را مبادله کنند.بنابراین یک چارچوب ارتباطاتی که دارای قابلیت ایجاد ارتباط دارای اتصال سست باشد موردنیازاست. یک چارچوب برای این منظور، پیام رسانی است.
2-6-3 چگونه سرویس ها با هم ارتباط برقرار می کنند.
پس ازآنکه سرویسی پیامی را میفرستد، دیگرکنترل آن رادراختیار ندارد. به همین دلیل است که سرویس هابه پیام ها نیاز دارند تا بعنوان واحد مستقل ارتباطی باقی بمانند. این به معنای آن است که پیام ها نیز مانند سرویس ها باید خود مختار باشند. به همین دلیل میزانی از هوشمندی را دارا هستند تا بتوانند در بخشهای مختلف پردازش خود را مدیریت کنند.
2-6-4چگونه سرویس ها طراحی می شوند.
اصول سرویس گرایی مسائل مرتبط بامواردزیرراتحت پوشش قرارمی دهد(این اصول درادامه معرفی خواهند شد).
الف- چگونه سرویس هاطراحی میشوند؟
ب- ارتباط بین سرویسهاچگونه بایدتعریف شود؟ (شامل تعیین چگونگی تبادل پیامها یاهمان الگوی تبادل پیام MEP)
پ- چگونه باید پیامهاراطراحی کرد؟
ت–چگونه توصیف سرویس ها طراحی می شوند؟
2-6-5 توصیفات سرویسها
هرسرویسی که می خواهد نقش دریافت کننده پیام را داشته باشد باید توصیف سرویس را به همراه داشته باشد. هرتوصیف پیام نقطه اتصالی ازفراهم کننده سرویس رادراختیارقرارمی دهد و دارای تعریفی رسمی از واسط این نقطه اتصال است (تا درخواست کنندگان بتوانند ازساختار پیامی که می بایست برای دریافت خدمات به سرویس دهنده ارسال کنند،آگاه شوند) وهمچنین محل سرویس را (که برای استفاده کنندگان شفاف خواهد بود) معین می کنند.
2-7 ویژگی های معماری سرویس گرا
از آنجایی که تعریف رسمی واحدی برای معماری سرویس گرا وجود ندارد، هیچ مجموعه رسمی واحدی از اصول طراحی بر مبنای سرویس گرایی وجود ندارد. با این حال، مجموعه ای از اصول طراحی در سطح سرویس توسط افرادی نظیر Erl و Mcgovern معرفی شده اند که بر سرویس گرایی انطباق مناسبی دارند و عبارتند از] 29[ :
سرویس ها معمولا یک دامنه یا وظیفه کاری را نمایش می دهند.
سرویس ها دارای طراحی ماژولار (پیمانه ای) هستند.
سرویس ها دارای وابستگی ضعیف اند.
سرویس ها قابل کشف اند.
محل سرویس ها برای سرویس گیرندگان شفاف است.
سرویس ها مست
سرویس ها دارای استقلال داخلی اند.
قل از روش انتقال هستند.
سرویس ها مستقل از پلت فرم هستند.
سرویس ها قابل استفاده ی مجدد هستند.
سرویس ها قابل ترکیب اند.
در معماری سرویس گرا منظور از اتصال سست، قابلیت تعامل بین سرویس ها به صورت مستقل از کد نویسی و مکان سرویس هاست. به گونه ای که سرویس ها در زمان اجرا می توانند تغییر مکان داده و روال های داخلی خود را تغییر دهند. سرویس ها ماژول هایی از کسب و کار هستند که می توانند توسط پیام هایی درخواست شوند و در نرم افزارهای مختلف مورد استفاده قرار بگیرند. یک نمونه از سرویس می تواند انجام یک درخواست روی داده مانند دریافت یا ذخیره ی اطلاعات باشد. سرویس ها در یک زبان استاندارد توصیف می شوند و فعالیت ها و فرایندهای کسب و کار را پشتیبانی می کنند. سرویس هایی که از استانداردهایی مثل یو دی دی آی، دبلیو اس دی ال، سواپ استفاده می کنند، عمومی ترین نوع سرویس هایی هستند که امروزه در دسترس می باشند. این سرویس ها به راحتی می توانند ترکیب شوند تا مجموعه ای از فرآیندهای کسب و کار مستقل را شکل دهند. ویژگی مستقل از سکو بودن معماری سرویس گرا این امکان را فراهم کرده است تا هر کاربر، از هر سیستمی و یا هر نوع سیستم عامل و زبان برنامه نویسی می تواند به سرویس ها دسترسی پیدا کند] 29 [.
سازمان های مختلف در بخش های گوناگون، معماری سرویس گرا را به دلیل قابلیت آن در بهبود فرآیندهای کسب و کار سریع، و انعطاف پذیری را ایجاد کنند.
به طور کلی برخی از مزایای به کارگیری معماری سرویس گرا عبارتند از:
یکپارچه سازی برنامه های موجود
بهبود یکپارچه سازی داده ها
سرعت بخشیدن به توسعه ی برنامه های کاربردی سفارشی
سهولت برون سپاری جهانی
تسریع در انجام فرآیندهای سیستم اطلاعاتی و ...]30[.
2-8 تعریف گذرگاه سرویس
تعاریف متفاوتی در منابع گوناگون برای گذرگاه سرویس سازمانی ارائه گردیده است که تعدادی از آنها به شرح زیر می باشد:
ESB به عنوان یک لایه هوشمند، توزیع شده، تعاملی و پیام رسان برای اتصال برنامه های کاربردی و سرویس هایی که معمولا به صورت توزیع شده از طریق زیرساخت های ارتباطی سازمان ها با هم ارتباط دارند، عمل می کند]31[.
مجموعه ای از استاندارها جهت ارائه یک زیرساخت عملیاتی و قدرتمند برای پشتیبانی عملیات یکپارچه سازی برنامه های کاربردی توزیع شده]32[.
ESB به عنوان یک معماری است که از ترکیب وب سرویس، پیام رسانی میان افزار، مسیریابی هوشمند و تبدیل اطلاعات بدست می آید]33[.
ESB به عنوان متصدی و مسئول مسیریابی، تبدیل و کنترل ارتباطات بین ارائه کننده و مصرف کننده خدمات می باشد]34 [.
ESB یک الگوی معماری و یک کلید مهم واساسی در اجرای زیرساخت های معماری سرویس گرا می باشد، در واقع ESBشرایطی برای تعامل بین سرویس های ناهمگن و رابط های کاربری که دارای عدم تطابق هستند فراهم می نماید]35[.
ESB یک سیستم مبتنی بر استانداردهای توزیع شده پیام رسانی همزمان و یا غیرهمزمان توسط میان افزارها می باشد که قابلیت همکاری و تعامل امن بین برنامه کاربردی سازمان ها را با استفاده از XML، وب سرویس، رابط های کاربری و مسیریابی مبتنی بر قوانی فراهم نموده و به یکپارچه سازی سرویس ها در میان چندین برنامه کاربردی در داخل و خارج سازمان کمک می کند. این امر از طریق ایجاد گذرگاهی استاندارد و ارائه تطبیق دهنده هایی برای تبادل اطلاعات بین برنامه ها صورت می گیرد.

شکل 2-3. ارتباط بین برنامه های کاربردی مختلف در ] ESB 36[
2-8-1 مسیریابی و مقیاس پذیری
از ویژگی های مهم استفاده از ESB حل مشکل توسعه سیستم در روش ارتباط نقطه به نقطه است. همان گونه در بخش هایی فبلی هم مطرح گردید جهت برقراری ارتباط به صورت نقطه به نقطه برای N برنامه کاربردی نیاز به N(N-1)/2 ارتباط می باشد که این روش در سازمان های نسبتا بزرگ و بزرگ اصلا مناسب نبوده و قابل اجرا نمی باشد. نکته مهم در برقراری ارتباطات بین برنامه های کاربردی کاربردی در روش ESB این است که برای ارتباط از یک گرگاه مشترک استفاده می گردد و برنامه ها به صورت مستقیم با هم ارتباط ندارند. در واقع تعداد ارتباطات مورد نیاز برای برقراری تعامل بین برنامه برای N برنامه برابر با تعداد آنها، یعنی N می باشد که نسبت به روش نقطه به نقطه بسیار ساده تر و بهینه تر می باشد.

شکل 2-4. ارتباط غیر مستقیم بین برنامه های کاربردی با استفاده از قابلیت مسیریابی پیام در ] ESB 37 [
برای ارتباط غیر مستقیم بین برنامه های کاربردی از طریق یک گرگاه مشترک در ESB علاوه بر کاهش تعداد ارتباطات موردنیاز برای تعامل برنامه ها مزایای دیگری نیز دارد که از جمله می توان به مواردی از قبیل نگهداری و بروزرسانی ساده تر سیستم یکپارچه و همچنین افزایش چابکی در پیاده سازی ساختار یکپارچه سازی برنامه های کاربردی سازمان اشاره نمود.
2-8-2 تبدیل پروتکل انتقال
عدم تطابق پروتکل های ارتباطی در برنامه های کاربردی سازمان، یکی دیگر از مشکلات موجود در یکپارچه سازی برنامه های کاربردی در سازمان ها می باشد و دلیل آن توسعه برنامه ها در سازمان ها و عدم استفاده از پروتکل های یکسان در پیاده سازی آن ها می باشد به نحوی که ممکن است در برخی موارد عدم تطبیق پروتکل های ارتباطی در نرم افزار ارائه دهنده سرویس و نرم افزار مصرف کننده سرویس رخ دهد. استفاده از پروتکل یکسان توسط کلیه برنامه های کاربردی سازمان در عمل دارای محدودیت های فراوان بوده و غیر قابل اجرا می باشد.

شکل 2-5. برقراری ارتباط بین برنامه های کاربردی با پروتکل های انتقال مختلف با استفاده از پیاده سازی گرگاه سرویس سازمان ] ESB 37 [
2-8-3 تبدیل پیام
موارد دیگری که در پیاده سازی ESB مدنظر قرار گرفته و برای آن راه حل ارائه گردیده است، تبدیل پیام ها و حل مشکل عدم تطبیق فرمت پیام ها و داده ها می باشد. یکی از مشکلاتی که در یکپارچه سازی برنامه های کاربردی در سازمان ها وجود دارد این است که فرمت داده ها و پیام ها در مصرف کننده سرویس و فرمت مورد نیاز برای تامین کننده سرویس با یکدیگر تفاوت دارد و در نتیجه این امر مانع برقراری یا ارتباط و تبادل داده ها بین برنامه ها می گردد.
بنابراین یکی دیگر از کارکردهای اصلی که باید توسط ESB ارائه گردد، تبدیل پیام ها و یا داده ها می باشد. هنگامی که این قابلیت با دو قابلیت اصلی دیگر یعنی مسیریابی و تبدیل پروتکل های ارتباطی ترکیب شود، در نتیجه برنامه های کاربردی می توانند به راحتی و بدون نیاز به تطابق پروتکل ها و فرمت پیام ها و داده ها با یکدیگر ارتباط برقرار کنند.

شکل 2-6. با استفاده از ESB برنامه های کاربردی می توانند حتی زمانی که فرمت پیام ها و پروتکل های ارتباطی متفاوت دارند، با یکدیگر تعامل داشته باشند] 37 [
2-8-4 ویژگی ها و مزایای گذرگاه سرویس
با توجه به مطالب مطرح شده در قسمت قبلی، ESBویژگی های کلیدی ذیل را ارائه می دهد ] 37 [:
مسیریابی مبتنی بر محتوا و متن
تبدیل پروتکل های انتقال
تبدیل پیام ها و داده ها
سرویس و امکاناتی که با استفاده ازESBفراهم می گیرد فراتر از برقراری اتصال و تعامل بین برنامه های کاربردی می باشد و با استفاده ازESBسرویس های ارزش افزوده ای نیز حاصل می گردد که تعدادی از آن ها در ادامه بیان می گردد] 38[:
فراهم کردن امکان اتصال
مسیریابی هوشمند
تامین امنیت و قابلیت اطمینان تعامل
مدیریت سرویس
نظارت و ثبت رخدادها
2-8-5 اجزای گذرگاه سرویس
به منظور اجرای ویژگی ها و وظایف مطرح شده برای ESBتعدادی از مولفه ها و اجزا در ساختار تشکیل دهنده آن مورد نیاز می باشد که ضمن نمایش آن ها در شکل شماره 3-19 تعدادی از آن ها در ادامه بیان می گردد] 39 [:
سازگارکننده ها: از اجزای اصلی ESBهستند وشرایطی را فراهم می آورند تا ESBبتواند با ورودی/ خروجی متفاوت تعامل داشته باشد.به ازای هر مصرف کننده و یا ارائه دهنده سرویس، یک سازگارکننده خاص وجود دارد که تنها ترکیب خاصی از پروتکل های و فرمت های پیام را تشخیص می دهد.به عنوان مثال می توان سازگارکننده ای را نام برد که کلیه درخواست های ورودی بر مبنای SOAP را روی HTTP ارائه می دهد.
توزیع کننده: به عنوان یک نقطه ورود مرکزی عمل می کند و وظیفه آن دریافت اطلاعات از سازگار کننده ها و ارسال به قسمت مربوطه برای مسیریابی، تبدیل، غنی سازی، و غیره می باشد. توزیع کننده درخواست ها را به سمت اداره کننده درخواست ها ارسال می کند و همراه با آن قابلیت مسیریابی مبتنی بر محتوا را در ESB فراهم می نمایند.

شکل 2-7. اجزای منطقی تشکیل دهنده ] ESB 39 [
اداره کننده درخواست ها: هر سرویس اداره کننده درخواست مخصوص به خود دارد و وظیفه آن انتقال پارامترهای خاص مربوط به سرویس به موتور مسیریابی برای اجرای مناسب سرویس می باشد.
موتور قوانین و مسیریابی: وظیفه این مولفه، اجرای تبدیل و غنی سازی وظایف و مسیریابی آنها برای تحویل به نمایندگان سرویس خاص می باشد.
نماینده های سرویس: به عنوان نقطه انتهایی برای دسترسی به سرویس خاص هستند و با استفاده از سازگارکننده ها با ارائه دهندگان سرویس ارتباط برقرار می کنند.
موتور تبدیل: این جزء ازESB کلیه پیام ها و یا داده های ورودی را به فرمت مناسب برای ارائه کننده سرویس تبدیل می کند.
اجزاء غنی سازی : این مولفه به ESB اجازه می دهد تا محتویات پیام را مطابق با نیاز ارائه دهنده سرویس و از طریق یک منبع خارجی (مانند: پایگاه داده) تقویت نماید.
اجزاءثبت عملیات: این جزء ازESB، پشتیبانی از ثبت عملیات مورد نیاز برای سایر بخش ها را فراهم می نماید.
اجزاء مدیریت استثناءها: وظیفه این بخشازESB مدیریت استثنائات تولید شده توسط سایر بخش ها و اجزاء می باشد.
2-9 انگیزه ی حرکت سیستم های تولید ی به سمت معماری سرویس گرا
درسیستم های تولیدی فعالیتهای گوناگونی انجام می شود، پیشرفت‌های اخیر در زمینه تولید و تکنولوژی اطلاعات، جایگزین‌های استراتژیکی را برای طراحی سیستم‌های اطلاعاتی محیط‌های تولیدی مهیا و معرفی کرده است. بیشتر شرکت‌ها، استفاده استراتژیک از سیستم‌های اطلاعاتی را به منظور فراهم‌سازی مزیت رقابتی بالا، شروع کرده‌اند. آنها، عملیات تولید و استراتژی کسب و کار خود را با استفاده از سیستم‌های اطلاعاتی، یکپارچه ساخته و توانسته‌اند توازنی مطلوب بین یکنواختی و قابلیت انطعاف در تولید را با استفاده از توسعه مفاهیم سیستم‌های یکپارچه (در مقابل روش‌های معمول تولید) برقرار سازند.
به همین دلیل سازمان ها امروزه به سمت معماری سرویس گرا روی آورده اند که رویکردی برای سرعت بخشیدن در انجام فرآیندهای سیستم اطلاعاتی می باشد.
در واقع انگیزه اصلی سیستم spx به سمت معماری سرویس گرا، بهبود انعطاف پذیری و کارایی این سیستم ها در تغییرات نیازمندی ها است. یکی از علل شکست سیستم های تولیدی، ضعف آن در تطبیق و یکپارچگی با سیستم های درونی و بیرونی است. این سرویس ها می توانند به راحتی پیکربندی شده، و بدین ترتیب مطابق با خواسته های سازمان عمل کند.
همچنین مبنی بر استانداردهای باز، سرویس ها این امکان را می دهند که هر بخش از نرم افزار ها از طریق انتقال پیام با یکدیگر ارتباط برقرار کنند. معماری سرویس گرا این کار را نیز آسان تر کرده است. از دیگر مزایای معماری سرویس گرا می توان به این نکته اشاره کرد که هزینه تغییرات تا حد بسیار زیادی کاهش پیدا می کند، چرا که نیاز به تغییر کل سیستم نبوده، و سرویسی که مورد نیاز می توان اضافه کرده و یا آن را تغییر داد. سرویس ها از طریق کانال های متنوع و به کمک فناوری های مختلفی لرائه می شوند و باید به نحوی باشند که بتوانند با تغییر فناوری ها همچنان قابل استفاده باشند. با استفادع از رهیافت معماری سرویس گرا مشکلاتی که برای نگهداری و بروز کردن برنامه های کاربردی قدیمی وجود داشت، تا حد زیادی برطرف شده اند.
راه حل معماری سرویس گرا برای واحدهای مختلف سازمان، استفاده از وب سرویس های استاندارد است. تاکنون بحث های زیادی پیرامون موضوع معماری سرویس گرا و اینکه سرویس ها در این معماری فرآیندهای کسب و کار سریع و انعطاف پذیر را ایجاد می کنند، شده است.
توصیه کرده است که توسعه ی برنامه های کاربردی سرویس گرا در مقایسه با متدهای توسعه ی قدیمی، هزینه ی فناوری اطلاعات سازمان را در حدود 20 در صد کاهش داده است] 30[.
2-10 تعریف برون سپاری
برون سپاری دارای تاریخچه ای طولانی است. وجود ضرب المثل هایی نظیر "کار را به کاردان بسپارید" و یا آیاتی از قرآن مجید مبنی بر گرفتن دایه برای فرزندان مصداقی از برون سپاری است]10[. در دنیای کنونی سرعت تغییر دانش و اطلاعات به قدری است که سازمانهای بزرگ به سرعت از گردونه رقابت خارج میشوند و این امر باعث چاره اندیشی شرکت های بزرگ شده است. یکی از راههای نجات این شرکتها برون سپاری فعالیتها و کوچک سازی سازمانها است تا جایی که بتوانند به سرعت تغییر کنند]10[.
تعاریف متفاوتی برای برون سپاری ذکر شده که می توان به موارد زیر اشاره کرد:
واگذاری تمام یا بخشی از مسئولیت یکی از واحدهای سازمان به یک عرضه کننده بیرون از سازمان
خریدن بخشی از منابع یا امکانات یک شرکت یا سازمان
نوعی مقاطعه کاری که در همه ی زمینه ها قابل استفاده باشد
ارایه خدمات و ابزار برای یک سازمان
تصمیم اتخاذ شده توسط یک سازمان جهت ارایه و یا فروش داراییها نیروی انسانی و خدمات به شخص ثالث، که طرف قرارداد متعهد میگردد در قبال درآمد مشخص و در یک زمان معین، دارایی ها و خدمات قید شده در قرارداد را ارایه و مدیریت نماید.
(Ferry D. Kraker) برون سپاری عبارتست از پیدا کردن ارائه دهندگان خدمت جدید و روشهای جدیدی که بتوان با اطمینان تهیه مواد، کالاها، اجزاء و خدمات را به آنها واگذار نمود.
در حقیقت در واگذاری یا برون سپاری، سازمان از دانش و تجربه و خلاقیت ارائه دهندگان خدمت جدیدی که قبلاً استفاده نکرده است، بهره مند می شود.
2-10-1 عوامل تاثیر گذار بر برون سپاری
عوامل مختلفی در امر برون سپاری فعالیتهای سازمانی دخیل هستند و محققین مختلف عوامل گوناگونی را مطرح نموده اند. در مطالعه ای که توسط یانگ صورت گرفت، پنج عامل استراتژی، کیفیت، مدیریت، اقتصاد و فناوری بعنوان عوامل تأثیرگذار در موفقیت برون سپاری معرفی شده اند
]44[.در مطالعه دیگری شش دلیل عمده برای استفاده از استراتژی برونسپاری توسط سازمانهای مختلف بیان شده که عبارتند از: صرفه - جوییهای مالی، تمرکز راهبردی، دسترسی به تکنولوژیهای پیشرفته، ارائه خدمات پیشرفته، دستیابی به مهارتها و تخصصهای جدید و خط مشیهای سازمانی ]45[.در مطالعه دیگری تمایل به کاهش هزینه ها و افزایش کارایی، تمرکز بر قابلیتهای کلیدی سازمان، شناخت و معرفی نیروی کاری منعطف، بهبود مدیریت روابط صنعتی، ارضای اهداف شخصی تصمیم گیرندگان و تابعیت از قوانین حکومتی به عنوان دلایل عمده برونسپاری نام برده شده اند] 46 [. آرنولد در مطالعه ای که بر روی عوامل تأثیرگذار بر برونسپاری انجام داده است، سه عامل صرفه جویی در هزینه ها، تمرکز بر قابلیتهای کلیدی و انعطاف پذیری در برابر تغییرات محیطی را به عنوان عوامل موثر در استراتژی برونسپاری معرفی می نماید]30[. از مهمترین دلایل برونسپاری میتوان به کاهش کنترل مدیریت، بهبود کیفیت خدمات، تمرکز بر قابلیتهای کلیدی، دستیابی به تکنولوژیهای جدید، کاهش هزینه های سربار، افزایش خبرگی در داخل سازمان، کاهش هزینه های داد و ستد، کاهش هزینه های تولید، سرمایه گذاری در فناوری، افزایش ظرفیت و بهبود موقعیت در زنجیره تأمین وافزایش ظرفیت تغییر در سازمان اشاره نمود] 47[. بطور خلاصه محرک های برون سپاری را میتوان در قالب جدول 2- 1 مشاهده نمود.
جدول 2- 1 محرکهای چندگانه برون سپاری ]50[
محرکهای برون سپاری پیامدها و نتایج محرکهای برون سپاری تحقیقات صورت گرفته
محرکهای اقتصادی 1-کاهش هزینه و صرفه جویی سودآوری بیشتر بهبود اثربخشی عملیات Trunick (2010),
Richardson (2012),
Gonzalez et al. (2013)
2-کاهش نیاز به سرمایه گذاری تمرکز بیشتر سرمایه ها بر روی بخشهای کلیدی بهبود نرخ بازگشت دارائی Corbett (2008),
Razzaque and Sheng (2011), Trunick (2012)
Lynch (2013),
Embleton and Wright (2008),
Claver et al. (2011)
محرکهای استراتژیک -1 برنامه ریزی استراتژیک برای تمرکز بر نقاط کلیدی کسب مزیت رقابتی بهبود عملکرد،
رضایت ارباب رجوع/ مشتریان،
ارتقاء مهارت منابع انسانی، افزایش رقابت Corbett (2009),
Embleton and Wright (2010),
lott (2013),
Prahalad and Hamel (2000),
Quinn and Hilmer (2003),
Weerakkody et al. (2012)
-2 افزایش انعطاف پذیری توان ارائه محصولات و خدمات
مختلف، افزایش توان مسئولیت پذیری، کاهش ریسک Quinn and Hilmer (2003),
Corbett (2007), Embleton and Wright (2007), Razzaque and Sheng (2007), Kakabadse and Kakabadse (2009), Jennings (2011), Lynch (2013)
محرکهای محیطی -1 توسعه IT تشویق سازمانها برای بکارگیری
سیستمهای اطلاعاتی پیشرفته به
منظور ارتقاء اثربخشی و مقرون به
صرفه بودن Lynch (2013)
-2 جهانی شدن بدست آوردن مزیت رقابتی Clott ( 2013)
-3 فشارهای جامعه ارائه محصولات و خدمات با قیمت پائین تر و کیفیت بهتر Jennings (2011)
2-10-2 دلایل عمده برون سپاری
از نقطه نظر دلایل سازمانی
افزایش اثربخشی از طریق تمرکز بر روی کاری که سازمان در انجام آن بهترین است.
افزایش انعطاف پذیری برای مقابله با شرایط کسب و کار، تقاضا برای محصولات و خدمات و تکنولوژی
تغییر سازمان
افزایش ارزش محصولات و خدمات، رضایت مشتریان و ارزش سهام
از نقطه نظر دلایل بهبود
بهبود عملکرد عملیات
بدست آوردن تخصص ها، مهارت ها و تکنولوژی هایی که قبلاً قابل دستیابی نبوده است.
بهبود مدیریت و کنترل
بهبود مدیریت ریسک
بدست آوردن ایده های نوآورانه
بهبود اعتبار و تصویر سازمان به وسیله مشارکت با ارائه دهندگان خدمت برتر
از نقطه نظر دلایل مالی
ایجاد نقدینگی از طریق انتقال داراییها به ارائه دهندگان خدمت
کاهش سرمایه گذاری روی دارائیها و آزادسازی آنها برای سایر اهداف
از نقطه نظر دلایل درآمدی
بدست آوردن سهم بازار و فرصتهای کسب و کار از طریق شبکه ارائه دهندگان
تسریع در رشد و توسعه ظرفیت، از طریق قرارگرفتن در جریان فرایندها و سیستم های ارائه دهنده
رشد فروش و ظرفیت تولید در بازه زمانی، وقتی که امکان تامین مالی چنین رشدی در سازمان وجود نداشته باشد
گسترش تجاری مهارت های موجود
از نقطه نظر دلایل هزینه ای
کاهش هزینه ها از طریق عملکرد برتر و ساختار هزینه ای پایین تر ارائه دهندگان خدمت
تغییر هزینه های ثابت به متغیر
2-10-3 معایب برون ‌سپاری
تبعات برون سپاری شامل امکان از دست رفتن کنترل بر فرایندها، مشکل در مدیریت روابط با تأمین کننده، تغییرات عرصه کسب و کار در بلند مدت، مشکل لغو قرارداد، ایجاد تعارض سازمانی در روابط با تأمین کننده، از دست رفتن مشاغل در سازمان، کاهش کیفیت و افزایش هزینه به دلیل انتخاب نامناسب تأمین کننده می‌شود.نشریه فوربس در دسامبر ۲۰۱۲ با انتشار پروژه - ریسرچمفصلی به تحلیل روند بازگشت خطوط تولید تعدادی از معتبرترین برندهای آمریکایی نظیر اپل، GE و... به آمریکا پرداخت و نتیجه گرفت که مهمترین عیب «برون سپاری» فاصله افتادن بین سازمان طراحی و سازمان تولید یک شرکت است که در نتیجه آن بازخوردهای لازم در مورد سختی و آسانی و هزینه‌های فرایند تولید محصول به موقع برای بهبود طرح به بخش طراحی نمی‌رسد.
2-10-4 تعریف برون سپاری استراتژیک
برون سپاری استراتژیک عبارتست از: یک نگاه استراتژیک به برون سپاری که بتواند فرایندهای مسئله دار، وضع بد بهره وری ، مشکلات ترک کارکنان و امثال آن را در یک نگاه بلند مدت حل کند. بر این اساس اقدام برون سپاری زمانی استراتژیک خواهد شد ، که با استراتژی های بلندمدت سازمان همراستا شود ، منافع برون سپاری بعد از گذشت چندین سال پدیدار گردد و نتایج مثبت یا منفی آن برای سازمان از اهمیت ویژه ای برخوردار باشد برون سپاری استراتژیک با پرسیدن سوالات اساسی درباره رابطه برون سپاری با سازمان و موضوعات سازمانی زیر ، برون سپاری را در سطح بالاتری قرار می دهد.
چشم انداز آینده
قابلیت های کلیدی فعلی و آینده
ساختار فعلی و آینده
هزینه های فعلی و آینده
عملکرد فعلی و آینده
مزیت رقابتی فعلی و آینده
2-10-5 کارهای انجام شده در ارتباط با برون سپاری
در گذشته به دلیل هزینه های زیادی که فرایند برون‌سپاری داشته پیمانکاران توان ارائه خدمات به کسب و کارهای کوچک و متوسط را نداشتند. و همچنین کسب و کارهای کوچک و متوسط نیز تمایل به برون‌سپاری نداشتند زیرا بر این عقیده بودند که پیمانکاران نمی توانند پروژه را به طور کامل درک کنند و نمی خواستند کنترل فرایند های داخلی را به خارجی ها بدهند. کسب و کار های کوچک برای آنکه بیشتر مورد دسترس باشند به برون‌سپاری روی آورده اند. از طرف دیگر این نوع فعالیت ها به آنها اجازه می دهد تا بتوانند با توان کمتر با شرکت های بزرگتر که خدمات با کیفیتی را ارائه می دهند نیز رقابت کنند.
امروزه برونسپاری به عنوان یکی از استراتژیهای موثر در دنیای کسب و کار شناخته شده است. در این راستا برونسپاری فرایندهای کسب و کار به عنوان یکی از متداولترین اشکال برونسپاری به شمار می آید. در سالهای اخیر بسیاری از سازمانها برای حفظ مزیت رقابتی خود در بازارهای منطقهای و جهانی برونسپاری فعالیتهای سازمانی را شروع کرده و همچنین امروزه بسیاری از سازمانها اقدام به برونسپاری برخی از فعالیتهای خود به عنوان یک رویکرد راهبردی نمودهاند. فرایند برون سپاری برخی از فعالیتهای سازمان بواسطه پیچیدگی و عدم قطعیت موجود در این فرایند، نیازمند صرف زمان و دقت کافی برای جلوگیری از شکست این فرایند در سازمان است. این مسئله خود نیازمند مدیریت قوی در حوزه برونسپاری در سازمان است. در واقع برای جلوگیری از ایجاد هرگونه مشکلی در فرایند برونسپاری بایستی اقدام به تصمیمات راهبردی در این حوزه و در نتیجه انتخاب استراتژیهای مناسب سازمان در امر برونسپاری نمود. برون‌سپاری باعث کاهش هزینه های اجرایی و بالا بردن بهره وری در کسب و کار های کوچک و بالا بردن توان رقابتی آنها می شود. امروزه پیچیدگی فضای کسب و کار، افزایش رقابت میان تولید کنندگان، محدودیت منابع و بسیاری عوامل دیگر، سبب شده که سازمان های تولیدی به سمت بکارگیری فرآیندها و تصمیمات بهینه در حرکت باشند تا از این رهگذر، امکان بقای بالنده سازمان را تضمین نمایند. بدیهی است که تخصصی شدن و در نتیجه محدود کردن حیطه فعالیتها، در صورتی مقدور خواهد بود که بخشی از وظایف به خارج از سیستم برون سپاری گردد. در واقع برون سپاری عبارت است از واگذاری بخشی از فعالیتهای محوری یا غیر محوری سازمان بر مبنای تصمیمات اخذ شده، که منجر به کاهش نرخ یکپارچه سازی عمودی میشود ] 12 [ .
برخی از محققان، بیشتر در حوزه تولید و مدیریت زنجیره تأمین، برون سپاری را چیزی بیش از تکامل مطالعات در حوزه ساخت یا خرید نمی دانند.
در گذشته، برون سپاری زمانی مورد استفاده قرار می گرفت که سازمانها نمی توانستند خوب عمل کنند. در رقابت ضعیف بودند، کاهش ظرفیت داشتند، با مشکل مالی روبرو بودند و یا از نظر فن آوری عقب و شکست خورده بودند. امروزه سازمانهایی که کاملا موفق هستند نیز از این ابزار برای تجدید ساختار سازمانهایشان استفاده می کنند و مدیران این سازمانها به عنوان یک موضوع حیاتی این موضوع را درک کرده اند که ایجاد قابلیت های کلیدی برای برآورده نمودن نیازهای مشتری ضروری است و باید در این راه تلاش نمایند.
دیگر محققان، عموما در حوزه مدیریت عملیات خدمات، آن را یک روند انقلابی و جهشی که در چند سال گذشته آغاز گشته است می دانند. یکی از تئوری هایی که در اکثر منابع به آن در مورد منشأ برون سپاری اشاره می شود، تئوری هزینه مبادله می باشد و از این رو سرچشمه دانش برون سپاری به حدود هفتاد سال قبل بر می گردد.
در طول این هفتاد سال چندین تئوری در رشته های مختلف توسعه یافته اند که به طور مکرر در مطالعاتی که امروزه در مورد برون سپاری وجود دارد، به طور خلاصه به آنها اشاره می شود. 10 تئوری که از آنها بیشتر در مقالات و منابع علمی به عنوان ریشه های برون سپاری یاد می شود به شرح زیر می باشند:
1. تئوری هزینه مبادله
2. دیدگاه بر اساس منابع
3. تئوری عامل اصلی
4. تئوری ادغام عمودی
5. مدیریت استراتژیک
6. اقتصاد تکاملی
7. دیدگاه ارتباط
8. اقتصاد صنعتی
9. تئوری هم ترازی استراتژیک
10. تئوری شایستگی اصلی
عموما در تحقیقات مربوط به برون سپاری چهار پرسش متداول مد نظر قرار می گیرد که عبارتند از:
1. چرا باید برون سپاری کنیم؟
2. کدام فعالیت ها و فرآیند ها باید برون سپاری شوند؟
3. عوامل اصلی موفقیت در ارتباط با برون سپاری کدامند؟
4. چگونه باید این برون سپاری را هدایت کنیم؟
برون‌سپاری باعث کاهش هزینه های اجرایی و بالا بردن بهره وری در کسب و کار های کوچک و بالا بردن توان رقابتی آنها می شود.
با توجه به گزارش گارتنر بازار برون‌سپاری در سال 2003، در کشور آمریکا معادل 15 میلیارد دلار بوده است.
مراحل 10 گانه گارتنر جهت موفقیت در برون سپاری
جا انداختن تفکر برون‌سپاری به عنوان یک روش عملی
همراستا کردن تمام فعالیتهای مرتبط با برون‌سپاریبا راهبردهای کسب و کار
داشتن توقعات واقع بینانه از کسب سود قبل از اقدام به برون سپاری
بالا بردن ارزش خدمات منعطف در مقابل خدمات ثابت
انتخاب روشهای تحویل سازگار با اهداف تجاری و کسب وکار سازمان
تعریف محرکها و روش ارتباطی به جهت حصول سود دو جانبه
مذاکرات پی در پی جهت اتخاذ معامله برنده-برنده
ارائه راه حلهای تجاری بر مبنای شبکه تولیدکنندگان
توسعه و پیاده سازی روشهای مدیریت توزیع متمرکز
ایجاد تعادل میان نظارت و اعتماد در روابط برون سپاری
2-11 سیستم اطلاعاتی
همان طور که می دانیم همزمان با ظهور فن آوری، و حضور آن در سازمان ها، توسعه ی سیستم های اطلاعاتی نیز روز به روز افزایش یافت. دیوید و السون، یک سیستم اطلاعاتی را به عنوان یک سیستم یکپارچه به منظور ارائه ی اطلاعات برای پشتیبانی عملیات، مدیریت، و تصمیم گیری در یک سازمان تعریف کرده اند. به عبارتی دیگر می توان گفت که یک سیستم اطلاعاتی، عبارت است از یک سیستم کامل طراحی شده برای تولید، جمع آوری، سازماندهی، ذخیره و توزیع اطلاعات در یک سازمان. این اطلاعات بسته به نوع سیستم اطلاعاتی برای تصمیم گیری، کنترل، ساخت محصولات جدید و ... مورئ استفاده قرار می گیرند. داده های جمع آوری شده از سازمان یا محیط خارج از آن، به عنوان ورودی یک سیستم اطلاعاتی به شکلی با معنا پردازش شده، و خروجی به افراد یا فعالیت هایی که از آنها استفاده می کنند منتقل می شود. برخی از سیستم های اطلاعاتی عبارتند از سیستم پردازش تراکنش، سیستم اطلاعاتی مدیریت، سیستم تصمیم یار، سیستم اطلاعاتی اجرایی و ...]41[.
توسعه ی سیستم اطلاعاتی به طور عمده بر روی کارایی فرایندهای کسب و کار و به صورت غیر مستقیم، بر روی برآورده کردن نیازمندی های مورد تقاضای سازمان تمرکز می کند.
امروزه تمامی سیستم‌های تولیدی به روشنی بیانگر این نکته‌اند که مفاهیم و ساختار کار آنها، از ایده «آدام اسمیت» مبنی بر تخصصی شدن کار و شکسته شدن یک کار به کارهای کوچک‌تر، گرفته شده است. تخصصی شدن کارها، تولید انبوه محصولات استاندارد شده را امکان‌پذیر می‌سازد.
مفهوم سیستم تولید یکپارچه، تنها شامل عناصر درون سازمان نبوده و از عناصری متعدد تشکیل شده است که در یک سوی آن تامین‌کنندگان مواد و قطعات و در سوی دیگر، مشتریان قرار دارند.برای عملکرد موثر این سیستم‌ها، در طراحی آنها باید یکپارچه‌سازی بیشتر فعالیت با هم و کاهش لایه‌های سلسله مراتبی را مدنظر قرار داد. کندی جریان اطلاعات و یا ناکافی بودن آن بین واحد تولید و دیگر واحدها نظیر بازاریابی یا تحقیق و توسعه، مسئله‌ای رایج در شرکت‌های تولیدی است. برای بیشینه کردن کارایی سازمان، تمامی کارکردها به جای این‌که به تنهایی بهینه‌سازی شوند باید به صورت یکپارچه‌ با هم در تعامل باشند.
بیشتر سیستم‌های اطلاعات در محیط‌های تولیدی، برنامه‌های کاربردی تخصصی هستند که سعی دارند تکنولوژی‌های پیشرفته تولید را با استفاده از رایانه، قابل استفاده و کنترل کنند.سیستم اطلاعات جامع تولید در پی آن است که این برنامه‌های کاربری تخصصی و جزیره‌ای مهندسی، تولیدی و تجاری را در قالب یک سیستم اطلاعاتی جامع یکپارچه ترکیب کند.
در این راستا با شناخت تهدیدات و فرصت‌های محیطی، قابلیت‌ها ی این‌گونه سیستم‌ها، استراتژی طراحی و توسعه آنهاست. همچنین خواهیم دید که چگونه این سیستم‌ها به عنوان سلاحی رقابتی به‌کار گرفته می‌شوند.
2-12 کارهای انجام شده د ر ارتباط با به کارگیری سیستم اطلاعاتی در یکپارچگی واحد های مختلف تولید
سیستم اطلاعات جامع تولید، جایگزینی قدرتمند برای کسب مزیت رقابتی بوده و وضعیت جاری و تکنولوژی اطلاعات را با هم درمی‌آمیزد. این سیستم، حرکت به سوی یکپارچگی کامل تکنولوژی تولید و استراتژی کسب و کار را در یک سیستم اطلاعاتی نشان می‌دهد و شامل تمامی کارکردهایی است که یک شرکت تولیدی باید دارای آنها باشند.
نمونه این کارکردها، ماجول‌های تحلیل بازار، کنترل کیفیت، مدیریت کیفیت و پشتیبانی از تصمیم‌گیری است. سیستم اطلاعات جامع تولید، قابلیت پاسخگویی سریع به تغییرات را فراهم ساخته و انعطاف‌پذیری در تولید محصولات را تسهیل می‌بخشند.با استفاده از این سیستم‌ها، طراحی و حمایت از استراتژی‌های رقابتی در یک سازمان، قابل دستیابی بوده و می‌توان از عهده تغییرات در تکنولوژی، منابع و مسئولیت‌ها برآمد.
امروزه تمامی سیستم‌های تولیدی به روشنی بیانگر این نکته‌اند که مفاهیم و ساختار کار آنها، از ایده «آدام اسمیت» مبنی بر تخصصی شدن کار و شکسته شدن یک کار به کارهای کوچک‌تر، گرفته شده است. تخصصی شدن کارها، تولید انبوه محصولات استاندارد شده را امکان‌پذیر می‌سازد.
مفهوم سیستم تولید یکپارچه، تنها شامل عناصر درون سازمان نبوده و از عناصری متعدد تشکیل شده است که در یک سوی آن تامین‌کنندگان مواد و قطعات و در سوی دیگر، مشتریان قرار دارند.برای عملکرد موثر این سیستم‌ها، در طراحی آنها باید یکپارچه‌سازی بیشتر فعالیت با هم و کاهش لایه‌های سلسله مراتبی را مدنظر قرار داد. کندی جریان اطلاعات و یا ناکافی بودن آن بین واحد تولید و دیگر واحدها نظیر بازاریابی یا تحقیق و توسعه، مسئله‌ای رایج در شرکت‌های تولیدی است. برای بیشینه کردن کارایی سازمان، تمامی کارکردها به جای این‌که به تنهایی بهینه‌سازی شوند باید به صورت یکپارچه‌ با هم در تعامل باشند.
بیشتر سیستم‌های اطلاعات در محیط‌های تولیدی، برنامه‌های کاربردی تخصصی هستند که سعی دارند تکنولوژی ‌های پیشرفته تولید را با استفاده از رایانه، قابل استفاده و کنترل کنند.سیستم اطلاعات جامع تولید در پی آن است که این برنامه‌های کاربری تخصصی و جزیره‌ای مهندسی، تولیدی و تجاری را در قالب یک سیستم اطلاعاتی جامع یکپارچه ترکیب کند.
به کارگیری موفق یک IS مستلزم درک کامل کسب و کار و محیط تحت حمایت سیستم اطلاعات است. لازمه ی چنین موفقیتی، برخورداری مدیران از دانش و تخص صهای لازم برای حمایت از سیستم ها و نیز جریان اطلاعات در درون و بیرون سازمان برای غنی سازی سیستم ها است.
تا کنون مطالعات بسیاری در زمینه سیستم های اطلاعاتی واحد های تولید سازمان صورت گرفته است. در یکی از تحقیقات یک مجموعه ای از روش ها برای استفاده سیستم اطلاعاتی در واحد های مختلف تولید در نظر گرفته شده است که منجر به رقابت پایدار می شود. به کارگیری سیستم اطلاعاتی ممکن است یک نقش مهم در هر گام از فرایند تولید و برون سپاری بازی کند
Stevens معتقد است که میزان پیشرفت به به کارگیری IS در هر گام توسعه ای بستگی دارد. علاوه بر این، او ادعا می کند که یک رویکرد یکپارچگی واحدهای مختلف تولید، می تواند موانع موجود بین عملیات و سازمان ها را حذف کند. و به کارگیری IS می تواند ارتباط بین توابع و سازمان ها را تقویت کند.
Bowersoxبیان می کنند که فرایند یکپارچگی واحدهای مختلف تولید، باید از یکپارچگی داخلی به یکپارچگی خارجی با تامین کنندگان و مشتریان پیش برود، چنین یکپارچگی داخلی و خارجی می تواند توسط اتوماسیون پیوسته و استاندارد سازی از هر تابع لجستیک خارجی و توسط اشتراک گذاری اطلاعات کارآمد و ارتباط استراتژیک با تامین کنندگان و مشتریان تکمیل شود.
بهبود هر یک از عملیات داخلی، در یکپارچگی واحدهای مختلف تولید، باید پیش از اتصال خارجی، با تامین کنندگان و مشتریان در گام یکپارچگی خارجی و به کارگیری IS ممکن است یک فاکتور بسیار مهم باشد.
Earl اظهار می کند که IS باید بالقوه به یک سلاح استراتژیک در حداقل یکی از موارد زیر باشد:
به دست آوردن مزیت رقابتی
بهبود بهره وری و عملکرد
فعال کردن روش های جدید مدیریت و سازماندهی
توسعه کسب و کارهای جدید
این مشاهده نشان می دهد که به کارگیری IS در فعالیت های استراتژیکی و مدیریتی مهم تر از استفاده آن ها در زمینه های عملیاتی است.

—d1244

3-5-1-3 استفاده از کرم چاله ها ................................................................................. 17
4-5-1-3 نقشه برداری منطقه ی مسدود شده ......................................................... 17
5-5-1-3 تکنیک های طیف گسترده .......................................................................... 17
6-5-1-3 نظریه ی بازی ................................................................................................. 17
7-5-1-3 گره های عسل ................................................................................................ 18
8-5-1-3 سایر استراتژی های موجود ......................................................................... 18
2-3 حملات در لایه ی MAC ................................................................................................................ 18
1-2-3 تقسیم بندی حملات در لایه ی MAC ........................................................................ 18
1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط ........................................ 18
2-1-2-3 حمله ی مدت زمان تورمی ........................................................................... 19
3-1-2-3 حمله بر علیه i802.11 ................................................................................. 19
4-1-2-3 حمله بر علیه گره های به خواب رفته ........................................................ 19
5-1-2-3 حملات لایه ی MAC کامل ...................................................................... 19
2-2-3 مقابله در لایه ی MAC ................................................................................................... 20
1-2-2-3 شناسایی شنود آدرس MAC ..................................................................... 20
2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری ............. 20
3-2-2-3 تعمیر پروتکل ................................................................................................... 21
4-2-2-3 پازل رمز نگاری شده (کاربر) ......................................................................... 21
5-2-2-3 سایر راه حل های رمز نگاری نشده ............................................................. 21
3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر ............... 22
1-3-3 اقدامات متقابل ...................................................................................................................... 23
1-1-3-3 فیلترینگ ........................................................................................................... 23
2-1-3-3 سیستم های شناسایی نفوذ ........................................................................... 23
4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی .............................................. 23
1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال ............................................................ 24
4- نتیجه گیری ................................................................................................................................................ 25
5- مراجع ............................................................................................................................................................ 27
1- تشریح مسئله
ظهور شبکه های بی سیم، مجموعه ای از مشکلات امنیتی را به همراه آورد. سهولت استفاده و قیمت های پایین شبکه های مبتنی بر 802.11 سبب گسترش وسیع استفاده از آن شده است، اما در گسترش شبکه های بی سیم، در درجه ی اول باید آسیب پذیری های مربوط به دسترسی غیر مجاز و نقض محرمانگی رسیدگی گردد]2 [. واسط انتقال که توسط همه ی کاربران شبکه به اشتراک گذاشته می شود، راهی جذاب برای حملات به سرویس های بی سیم را ارائه می کند]2,8,9[. شبکه های بی سیم به دلیل طبیعت داده پراکنی خود، نسبت به حملات DOS آسیب پذیرند. حملات DOS گونه از حملات هستند که قابلیت دسترسی را هدف قرار می دهند و تلاش می کنند از دسترسی کاربران مجاز به شبکه جلوگیری نمایند]4[.

شکل SEQ تصویر * ARABIC 1- دیاگرام داده پراکنی شبکه های بی سیم
تجهیزات تخصصی و یا مهارت های بالای خاصی برای از کار انداختن شبکه های بی سیم از طریق حمله ی DOS نیاز نیست، تعداد زیادی آسیب پذیری در 802.11 وجود دارد که در سال های اخیر به صورت تجربی نشان داده شده است]4[.
1-1 انواع فریم در شبکه های 802.11]4[
سه نوع فریم (بسته) در شبکه های 802.11 وجود دارد: فریم های مدیریتی، کنترلی و داده. هر نوع فریم شامل زیر فریم هایی نیز می شود. فریم های مدیریتی برای مدیریت شبکه و پذیرش کنترل، به کار گرفته می شوند، فریم های کنترلی برای کنترل دسترسی و فریم های داده برای حمل داده به کار می روند. در حملات DOS از فریم های مدیریتی خاصی استفاده می گردد]4[. بنابراین در بین این سه نوع فریم، فریم های مدیریتی بیشتر مورد بررسی قرار خواهند گرفت.

شکل SEQ تصویر * ARABIC 2 - نمایش لایه های OSI در فریم 802.11

شکل SEQ تصویر * ARABIC 3- انواع فریم ها در 802.11
2-1 تقسیم بندی شبکه های 802.11
شبکه های بی سیم به طور کلی به دو دسته تقسیم می شوند : شبکه های مبتنی بر زیر ساخت (Wlan, Cellular net,…) و شبکه های بدون زیرساخت (ad-hoc net) ]2[. شبکه های سیار ad-hoc دارای معماری شبکه ای خود سازماندهی شده می باشند. این حالت زمانی رخ می دهد که مجموعه ای از گره های سیار، توسط رابط شبکه ی بی سیم، یک شبکه ی موقتی بدون هیچ زیرساخت و یا مدیریت متمرکز ایجاد نمایند. بر اساس تعریف IETF (Internet Engineering Task Force) ]1[، شبکه های بی سیم ad-hoc سیستمی خودگردان از روتر های سیار هستند که از طریق پیوند های بی سیم به یکدیگر متصل شده اند]1[. توپولوژی شبکه های بی سیم ممکن است به دفعات و بدون پیش بینی تغییر کند]1[.

شکل SEQ تصویر * ARABIC 4 - شبکه های مبتنی بر زیر ساخت (تصویر بالا) و شبکه های بدون زیرساخت (تصویر پایین)
1-2-1 شبکه های بدون زیرساخت
خصوصیات شبکه های ad-hoc (توپولوژی پویا، بدون زیرساخت بودن، گنجایش پیوند های متفاوت و...) ریشه ی بسیاری از مسائل هستند. پهنای باند محدود، انرژی محدود، هزینه بالا و امنیت، برخی از مشکلاتی هستند که اینگونه شبکه ها با آن مواجه می شوند]1[. حملات DOS تلاش می کنند تا منابع انرژی اندک این شبکه ها را مصرف کنند]1[. به دلیل اینکه منابع انرژی شبکه های ad-hoc محدود است، استفاده از راه های سنگین مانند PKI (Public Key Infrastructure) موثر نیستند]1[. به دلیل خصوصیت های ویژه ی شبکه های ad-hoc، مسیر یابی، جنبه ای مهم در این شبکه ها محصوب می گردد. بین گره های شبکه امکان وجود چندین راه مجزا وجود دارد، در نتیجه مسیریابی چند مسیره می تواند به صورت آماری، محرمانگی تبادل پیام ها را بین منبع و مقصد بالا ببرد. ارسال داده های محرمانه از طریق یک مسیر، به حمله کننده این امکان را می دهد تا تمام داده ها را دریافت کند، اما ارسال آن به صورت چند قسمتی در مسیر های متفاوت، استحکام محرمانگی را بالاتر می برد، به دلیل اینکه این کاملا غیر ممکن است که، تمام قسمت های پیامی را که تقسیم شده و در مسیر های متفاوت موجود بین منبع و مقصد ارسال شده را به دست آورد]1[. با توجه به ویژگی ها، شبکه های بی سیم بدون زیر ساخت علاوه بر نیاز به غلبه بر مسائلی که با آن روبرو می گردد باید برای مقابله با حملات DOS احتمالی نیز آمادگی داشته باشد، و عدم وجود زیر ساخت در این زمینه مسائلی را پیش خواهد آورد.
2-2-1 شبکه های مبتنی بر زیرساخت
در شبکه های مبتنی بر زیر ساخت، تمام AP ها (نقاط دسترسی) فریم های beacon را در فاصله های زمانی ثابتی ارسال می کنند. کاربران برای شناسایی AP هایی که در محدوده ی آن ها هستند به بسته های beacon گوش می دهند. به همین ترتیب فریم های درخواست Prob نیز توسط ایستگاه ها (گره ها) به طور مداوم برای جستجوی شبکه های بی سیم موجود تولید می گردند. ایستگاه ها به وسیله ی آدرس MAC خود شناسایی می شوند. هنگامی که یک AP فریم Prob را دریافت می کند، با فریم Prob دیگر پاسخ آن را ارسال می کند، که بسیار شبیه فریم beacon بوده و شامل اطلاعات مورد نیاز موجود در BSS (Basic Service Set) است. تنها تفاوت آن در این است که beacon شامل نقشه ی نشانه گذاری ترافیک (Traffic Indication Map – TIM) می باشد. TIM نشان می دهد که برای کدام یک از ایستگاه هایی که جهت صرفه جویی در مصرف انرژی به خواب رفته اند، بسته هایی در بافر AP در انتظار است. بعد از شناسایی یک BSS موجود، یک ایستگاه باید برای برخورداری از امتیازات بیشتر توسط AP احراز هویت گردد. بنابراین درخواست ها و پاسخ های احراز هویت تبادل می شوند. زمانی که سیستم احراز هویت باز (بدون احراز هویت – آزاد) جایگزین کلید اشتراک گذاری شده در WEP (Wired Equivalent Privecy) شده باشد، احراز هویت به دست آمده ضعیف است و پس از آن نیاز است تا توسط 802.11i تکمیل گردد. یک ایستگاه می تواند توسط چند AP احراز هویت شده باشد، اگرچه باید در یک زمان فقط با یک AP در ارتباط باشد. پس از احراز هویت، فریم درخواست ها و پاسخ های برقراری ارتباط برای ایجاد ارتباط تبادل می شوند]4[.
3-1 فریم های نقض احراز هویت
فریم های قطع احراز هویت، فریم هایی هستند که برای بازگشت به حالت اول احراز هویت نشده، مرتبط نشده، تبادل می گردند. فریم های قطع ارتباط نیز برای بازگشت به حالت احراز هویت شده، مرتبط نشده، به کار می روند. هیچ کدام از فریم های مدیریتی از طریق رمزنگاری محافظت نمی گردند، در نتیجه هر ایستگاهی می تواند چنین فریم هایی را ارسال کند]4[.
4-1 دسترسی به کانال
802.11 DCF (Distributed Coordination Function) یک مکانیسم دسترسی به کانال بر پایه ی CSMA/CA است. در حالت عادی ایستگاه ها، در حالت دریافت قرار دارند، به واسطه ی بسته های دریافتی در صف انتقال یک ایستگاه، به حالت ارسال، تغییر حالت داده و یک مقدار عقب کشیدن (backoff) تصادفی که توسط مقدار متغیر خاص ایستگاه CW (Contention Window)، محدود شده، انتخاب کرده و شروع به اتصال به کانال می کند. ماژول CCA (Clear Channel Assessment) برای تعیین وضعیت کانال به کار می رود . زمانی که CCA اعلام می کند که رسانه ی انتقال، بی کار است، ایستگاه برای مقدار زمانی به اندازه ی DIFS (Distributed Inter-Frame Space) صبر می کند، اگر کانال به اندازه ی DIFS بی کار ماند، ایستگاه (یا AP) اندازه ی backoff خود را برای هر بازه ی زمانی که حس کرد کانال بی کار است، کاهش می دهد. پس از پایان شمارنده ی backoff، فرستنده بسته های RTS (Request-To-Send) را برای گرفتن کانال و اعلام آمادگی برای آغاز ارسال به گیرنده، ارسال می کند. دریافت کننده با یک بسته ی CTS (Clear To Send) پاسخ ارسال کننده را می دهد، سپس فرستنده فریم های داده را ارسال می کند. استفاده از فریم های RTS/CTS در 802.11 اختیاری است و فریم های داده می توانند بدون استفاده از آن ها، ارسال شوند. در این تبادل، گیرنده و فرستنده، زمانی به اندازه ی SIFS (Short Inter-Frame Space)، برای شروع ارسال فریم صبر می کنند، اگر ارسال با شکست مواجه شود، اندازه ی فعلی CW دو برابر شده و فرستنده سعی می کند با تکرار کامل زنجیره، بسته را مجددا ارسال کند]4[.

شکل SEQ تصویر * ARABIC 5 - نمودار زمانی انتظار

شکل SEQ تصویر * ARABIC 6 - نمودار زمانی ارسال فریم
هر فریم شامل یک فیلد مدت زمان برای تعیین پیش بینی مدت زمان (بر اساس میکرو ثانیه) پایان موفق دست دهی در حال انجام است که NAV (Network Allocation Vector) را در هر یک از ایستگاه های همسایه به روز می کند. دسترس کانال تا انقضای NAV به تعویق می افتد]4[.

شکل SEQ تصویر * ARABIC 7- انتظار برای دسترسی به کانال
5-1 PLCP
فریم های MAC در 802.11، توسط هدر PLCP (Physical Layer Convergence Protocol) کپسوله می شوند. فریمی که با مقدمه ی PLCP آغاز می شود، شامل یک فیلد sync است، که مدار شناسایی انرژی ، که تمایز بین نویز یا مداخله و تداخل را در یک انتقال فریم موجود نشان می دهد را، راه اندازی می کند. این فریم ها برای هماهنگ سازی نمادی گیرنده به کار رفته و شامل فیلد SFD (Start FrameDelimiter) هستند، که محل حقیقی شروع هدر PLCP را مشخص می کند. PLCP شامل فیلد زیر است: سیگنال، سرویس، طول و CRC (Cyclic Redundancy check) که در طول هدر PLCP محاسبه می شود. فریم MAC شامل یک CRC جداگانه که روی فریم MAC محاسبه شده است، می باشد]4[.

شکل SEQ تصویر * ARABIC 8 - فریم PLCP
6-1 کانال های 802.11
802.11 b/g از 11 کانال همپوشان (فقط 3 کانال همپوشانی ندارند) در باند 2.4 گیگاهرتز ISM (Industrial,Scintific,Medical) در کانادا و آمریکا استفاده می کند (در ژاپن از 14 کانال، فرانسه 4 کانال، اسپانیا 2 کانال و 13 کانال در سایر نقاط اروپا استفاده می کنند.)]4[.

شکل SEQ تصویر * ARABIC 9- کانال ها در 802.11
7-1 احراز هویت و دست دهی چهار طرفه
در شبکه های محلی بی سیم به وضوح شناخته شده است، که احراز هویت ایستگاه ها با آدرس های MAC آن ها، از امنیت برخوردار نیست، به این دلیل که یافتن آدرس های مجاز، و تغییر MAC به آن آدرس، برای حمله کننده کار ساده ای است]4[.
WEP (Wired Equivalent Privacy) از آغاز تصویب استاندارد 802.11 بخشی از آن بوده است و احراز هویت از طریق کلید اشتراک گذاری شده را فراهم می سازد. در ژوئن 2004، IEEE استاندارد امنیتی 802.11i را تایید کرد که، ویژگی های قبلی WEP را که ضعف های امنیتی شدیدی داشت، به روز نمود. 802.11i با به کار گیری دست دهی چهارگانه، احراز هویت متقابل ایجاد می کند و یک کلید مخفی اشتراک گذاری شده برای محافظت از فریم های داده در نشست های ارتباطات پس از آن، تولید می نماید]4[.
در پروتکل 802.11i سه طرف دیگر وجود دارد، درخواست کننده (ایستگاه)، احراز هویت کننده (AP) و سرور احراز هویت (مانند سرور RADIUS). اگر کلید اشتراک گذاری شده از قبل تنظیم یا ذخیره نشده باشد، ایستگاه و سرور احراز هویت یکی از پروتکل های احراز هویت دو طرفه را در چهارچوب EAP (Extensible Authentication Portal) برای تولید MSK (Master Session Key) جهت استفاده در دست دهی چهار طرفه اجرا می کنند. این پروتکل معمولا به عنوان امنیت لایه ی انتقال EAP انتخاب می شود (EAP-LTS) (جانشین پروتکل شناخته شده ی SSL). در اجرای EAP-TLS، AP به عنوان تقویت کننده (رله) عمل می کند و نشانه های 8 بیتی بسته ها، برای پیگیری درخواست ها و پاسخ ها به کار می روند]4[.
دست دهی چهار طرفه فقط زمانی بین ایستگاه و AP اجرا می شود که کلید اصلی به صورت ایمن از سرور احراز هویت به AP منتقل شده باشد. در ابتدا AP و ایستگاه، هر دو کلیدی مخفی که PMK (Pairwise Master Key) نامیده می شود، بر اساس MSK تولید می نمایند، سپس اطمینان حاصل می کنند که شریک دیگر کلید PMK مشابه را در دست دهی به کار می برد. در پایان هر دو شرکت کننده یک PTK (Pairwise Transient Key) مشتق شده، برای به کارگیری در نشست داده ی فعلی تولید می کنند. PTK همچنین می تواند از روی کلید از پیش اشتراک گذاری شده (PSK) تولید شود، به شرطی که ایستگاه و AP به این شکل تنظیم شده باشند. تا زمانی که دست دهی به صورت موفقیت آمیزی تکمیل نگردد، هیچ بسته ی داده ای مجاز به ارسال نیست]4[.

شکل SEQ تصویر * ARABIC 10 - احراز هویت گره (منبع: http://www.cisco.com)
2- اهداف و کاربرد موضوع
در سال های اخیر، به دلیل گسترش بهره گیری از شبکه های کامپیوتری در زمینه های گوناگون، راه های نوینی برای دسترسی به این تکنولوژی ارائه و استفاده شده اند. شبکه های سیمی به صورت گسترده در محیط های اداری و تجاری استفاده می شوند. این گونه شبکه ها نیاز به پیاده سازی و پشتیبانی داشته و اجرای چنین ساختاری نیاز به هزینه های بالایی دارد، بدون در نظر گرفتن هزینه ی کابل های شبکه، نیاز به تجهیزات گوناگونی از قبیل داکت، پریز، رک، سوئیچ و ... و همچنین نصب تمام این تجهیزات می باشد. بدین دلیل که شبکه های سیمی از سرعت بسیار بالاتر، امنیت بیشتر، کیفیت مناسب و... نسبت به شبکه های بی سیم برخوردارند، برای محیط های کاری که نیاز به چنین شبکه هایی دارند، بسیار مناسب هستند. اما در چند سال اخیر نیازمندی های جدیدی مانند برخورداری از شبکه ی سیار و... مطرح گردیده است که راه را برای تکنولوژی های جدید تری هموار میسازد، علاوه بر این ها، کاربران خانگی نمی توانند هزینه های بالای پیاده سازی و پشتیبانی از شبکه های سیمی را متقبل گردند، درنتیجه با این اوصاف شبکه های بی سیم با پیاده سازی و پشتیبانی آسان و هزینه ی پایین انتخاب بسیار مناسبی به نظر می آیند. با ازدیاد روز افزون شبکه های بی سیم و پوشش شهر ها با امواج رادیویی این شبکه ها، هر روزه آسیب پذیری های جدیدی در این شبکه ها کشف می گردد. مهمترین آسیب پذیری شبکه های بی سیم، ضعف آنها در حملات DOS می باشد. این گونه حملات می توانند به راحتی و توسط مبتدی ترین افراد، به سادگی شبکه های بی سیم را از پای درآورند. با توجه به افزایش این گونه حملات و تولید روز افزون راه های ایجاد و تولید این گونه حمله ها، نیاز است تا برای مقابله و کاهش اثرات آن ها راه کارهایی قابل اجرا و قطعی ایجاد شوند. از زمان ارئه ی تکنولوژی های بی سیم، ارائه ی راه کارهای مقابله با حملات DOS جزء جدایی ناپذیر تحقیقات محققان و سازمان های دولتی و خصوصی بوده است. با وجود تمام این تحقیقات هنوز نمی توان به طور قطع راه کاری به عنوان بهترین شیوه ی موجود پیشنهاد نمود. برای رسیدن به نقطه ای که بتوان به جرات شبکه ی بی سیمی امن ارائه کرد، تحقیقات بسیاری نیاز است. یکی از ابتدایی ترین قدم ها، پیاده سازی و آزمایش راه های ارائه شده تا کنون و بررسی عیوب، نقاط ضعف و قوت آنها است.

شکل SEQ تصویر * ARABIC 11 - کاربرد شبکه های بی سیم و سیمی
3- مسائل، مشکلات و راه حل های ارائه شده
یکی از اصلی ترین خطرات امنیتی شبکه های بی سیم حملات انسداد ( پارازیت ) است]2[. چنین حملاتی زیر مجموعه ای از حملات DOS به شمار می آید ]2,10,11,12[ و یکی از خطر ناکترین آن ها محسوب می گردند]2[، به این دلیل که با وجود معماری فعلی شبکه های بی سیم، فعالیت های محدودی وجود دارد که می توان برای غلبه بر حملات انسداد انجام داد]2[. حملات DOS که بر اساس مسدود کننده انجام می شوند، بر روی جلوگیری از برقراری ارتباط گره های شبکه متمرکز می گردند]2[، به عبارت دیگر حملات انسداد به معنای مسدود نمودن کانال ارتباطی با مقصود جلوگیری از جریان اطلاعات می باشد]2[.
1-3 حملات انسداد
یک مسدود کننده (پارازیت دهنده) موجودیتی است که به صورت هدفمند تلاش می کند که در ارسال و دریافت فیزیکی تداخل ایجاد کند. یکی از پر کاربرد ترین الگوریتم ها برای مقابله با حملات انسداد، تغییر کانال ارتباطی می باشد]2,13[.
حملات پارازیت را می توان به دو دسته تقسیم بندی نمود، مسدود نمودن (ایجاد پارازیت در) لایه ی فیزیکی و نادیده گرفتن مقررات لایه ی MAC ]2[. انسداد در لایه ی فیزیکی، شامل تولید پارازیت های ثابت در رسانه ی ارتباطی شبکه های بی سیم (هوا) به منظور ناتوان ساختن گره های تحت نفوذ از شرکت در هرگونه فعالیت های بیشتر شبکه است]2[. حملات انسداد می توانند با پیروی نکردن از پروتکل های زیر لایه ی MAC نیز پیاده سازی شوند. برای این منظور مسدود کننده ها می توانند از نفوذپذیری های پروتکل های 802.11 b، و g در شبکه ی بی سیم سوء استفاده نمایند]2,12,14[.
1-1-3 تقسیم بندی کلی حملات انسداد


به طور کلی یکی از چهار روش زیر برای انسداد دنبال می شود]2,15[:
ثابت: این نوع مسدود کننده به صورت متوالی بیت های تصادفی داده را روی کانال ارسال می کند.
فریبنده: این نوع مسدود کننده بسته های معتبر را با سرعت بسیار بالا به گره های نزدیک خود ارسال می کند، به این ترتیب گره های معتبر به اشتباه مسدود کننده را یک گره قانونی و معتبر می پندارند.
تصادفی: این نوع مسدود کننده ها بین حالت خواب و ارسال پارازیت متناوبا تغییر حالت می دهند.
واکنشی: این نوع حملات مسدود کننده، فقط زمانی حمله می کنند که در کانالی که به طور مداوم مورد پویش قرار می دهند، متوجه برقراری ارتباط شوند.
صرفنظر از نوع مسدود کننده ای که به کار گرفته شده است، حملات پارازیت سبب ایجاد پارازیت و تداخل سیگنال کافی، که برای ایجاد ازدحام در شبکه ی بی سیم منتهی می گردد، می شود. نتیجه می تواند قطع کامل خدمات باشد. بیشتر این عملیات بر روی باند های بدون نیاز به مجوز 2.4 گیگاهرتز و 5.2 گیگاهرتز که هر گره ای بدون نیاز به تایید قبلی می تواند از آن استفاده کند، انجام می شود. برخی از مسدو کننده های رادیویی از انرژی زیادی استفاده می کنند یا از تقویت کننده برای تقویت سیگنال هایشان بهره می برند، تا انرژی کافی را حتی برای آسیب رسانی به قطعات الکترونیکی نقاط دسترسی و ناتوان ساختن، تولید نمایند]2[، این امر حتی با ماندن در محدوده و مرز مجاز تولید حداکثر 4 میلی وات انرژی (طبق دستورالعمل های شبکه های بی سیم آمریکا ]2,16[ توسط تقویت کننده ها، امکان پذیر است. این ویژگی های حملات پارازیت، آن ها را تبدیل به ترسناکترین نوع حملات DOS در شبکه های بی سیم نموده است]2[.

شکل SEQ تصویر * ARABIC 12- حملات انسداد در شبکه های بدون زیرساخت
حملات DOS در لایه ی فیزیکی عموما با نام انسداد شناخته می شوند ]23,24,4[. این حملات می توانند با توجه به اهداف (مثلا بخش خاصی از مقدمه ی فریم یا فریم کامل)، زمان بندی (مانند مستمر، دوره ای، تصادفی و یا واکنشی) و بودجه ی انرژی (به عنوان مثال کم و زیاد)، طبقه بندی شوند]4[.
2-1-3 تقسیم بندی حملات انسداد
در اینجا حملات DOS لایه ی فیزیکی با توجه به این ویژگی ها طبقه بندی می گردند]4[.
1-2-1-3 حمله با منابع نا محدود (RUA)]4[
اگر مسدود کننده، منابع تقریبا نا محدودی داشته باشد (مانند انرژی، قدرت، پهنای باند)، می تواند قدرت سیگنال را بر روی هر گیرنده ای به طور مستمر و در محدوده ی فرکانس وسیع بالا نگاه دارد. در این گونه حملات انسداد، تمام دستگاه های بی سیم موجود در محدوده ی موثر و پهنای باند مسدود شده، تا زمانی که حمله ادامه داشته باشد، مسدود می گردند. (نمونه ی این گونه حملات انسداد، در جنگ جهانی دوم گزارش شده بود). با این وجود، این امکان پذیر است که یک گیرنده را با سیگنالی خیلی ضعیف تر از توان سیگنال انتقال یک فریم مجاز، مختل نمود.
2-2-1-3 حمله ی مقدمه ]4[
با ارسال مستمر یک الگوی SYNC یک مسدود کننده می تواند به طور موثر از همگام سازی یک ایستگاه گیرنده، با انتقالات هر ایستگاه دیگری جلوگیری کند]4,23[. این نشان می دهد که اینگونه مسدود کننده می تواند، سبب از دست رفتن قابل توجه فریم ها شود، حتی با وجود این که توان دریافت شده ی آن سه برابر کمتر از توان دریافتی آن برای ارسال یک فریم مجاز باشد. بعلاوه، اگر حمله ی مقدمه در مدل خاموش/روشن دوره ای، پیاده سازی شود، واحد AGC توسط مسدود کننده فریب می خورد، که این سبب از دست رفتن فریم به دلیل خطا های بیتی می گردد.
3-2-1-3 حمله ی SFD ]4[
یک الگوی SFD ابتدای هدر واقعی PLCP را منتشر می کند. اگر گیرنده الگوی SFD ارسال شده توسط مسدود کننده را قبل از الگوی SFD فرستنده ببیند، شروع به پردازش بیت های در حال آمدن، بر طبق الگوی SFD با ترتیب غلط، می کند، که سبب تولید خطای CRC در هدر PLCP و فریم MAC می شود(فیلد های PLCP مانند طول و CRC از روی نمونه های غلط ایجاد شده اند).
4-2-1-3 حملات واکنش ]4[
ارسال مستمر، منابع انرژی مسدود کننده را خالی می کند. یک روش مصرف انرژی کارآمد در انسداد، انسداد واکنشی است. در این روش، مسدود کننده منفعلانه، تا زمانی که یک انتقال فریم احساس کند، به مانیتور کردن کانال می پردازد. در صورت شناسایی ارسال فریم در حال انجام، مسدود کننده شروع به ارسال سیگنال های مداخله، برای خراب کردن انتقال فریم در حال انجام می کند]4,24[. به همین ترتیب، هنگامی که مسدود کننده شروع یک دست دهی DCF در حال رخداد را شناسایی می کند، می تواند بدون نیاز به شناسایی یک انتقال در حال وقوع، سیگنال های مداخله را تولید نماید. شانس انسداد در تمام مراحل دست دهی وجود دارد.
5-2-1-3 حمله ی HR (Hit and Run) ]4[
اگر ایستگاه مسدود کننده به صورت مستمر، سیگنال های انسداد ارسال کند، مصرف انرژی بالایی خواهد داشت، همچنین یافتن چنین ایستگاهی ساده خواهد بود. حال آنکه اگر سیگنال های انسداد به صورت دوره ای و یا تصادفی، خاموش و روشن شوند، مصرف انرژی چنین ایستگاهی کمتر شده و شناسایی و پیدا کردن آن دشوارتر خواهد شد]4,24[.
6-2-1-3 حمله ی نماد ]4[
فریم های 802.11 و b802.11 شامل هیچ گونه طرح FEC (Forward Error Correction) نمی باشد. در نتیجه، ایجاد خطا در نماد سیگنال، تمام فریم را غیر قابل استفاده خواهد کرد. مانند حملات واکنشی در طول رخداد یک انتقال، مسدود کننده یک سیگنال قوی برای طول مدت یک نماد سیگنال، ارسال می نماید و می تواند در نابود کردن تمام فریم موفق باشد.
7-2-1-3 حمله ی به انحصار کشیدن ]4[
حمله کننده می تواند با ارسال یک فریم کوتاه در هر دوره ی SIFS برای به انحصار در آوردن کانال تلاش کند، اگرچه تعداد فریم های مورد نیاز برای قطعی کامل بسیار زیاد است]25[. (برای دوره های SIFS 20 میکرو ثانیه، 50.000 بسته در ثانیه مورد نیاز است.)
حملات SFD و مقدمه، در درجه ی اول، بیت های مقدمه را هدف قرار می دهند، اما هر دوی آن ها بر روی بیت هایی که به دنبال مقدمه می آیند نیز تاثیر می گذارند. حملات SFD و مقدمه هر دو می توانند از هر استراتژی زمانی بهره ببرند (مانند واکنشی، دوره ای، مستمر و تصادفی). از طرف دیگر حملات واکنشی، HR، نماد و به انحصار کشیدن، می توانند با الگوی SFD و یا SYNC پیاده سازی شوند. از این رو، با توجه به ویژگی های در هم تنیده ی حملات لایه ی فیزیکی ذکر شده، طبقه بندی بیشتر این حملات معنی دار نیست]4[.
3-1-3 شناسایی حملات انسداد
پارامتر های ذیل برای شناسایی حملات انسداد به کار می روند]2[:
نسبت سیگنال به نویز (SNR): SNR نسبت انرژی سیگنال به انرژی پارازیت موجود در سیگنال دریافتی است. SNR بالاتر نشان دهنده ی کارایی بهتر شبکه است.
نسبت تحویل بسته (PDR): نسبت تعداد بسته هایی که به صورت موفقیت آمیزی به مقاصد مورد نظر تحویل شده اند به تعداد کل بسته های ارسال شده از گره.
معمولا مجموعه ی ترکیبی از متریک های نشان دهنده ی SNR و PDR به کار می روند تا مشخص گردد که یک گره مسدود شده یا فقط یک خطا در آن رخ داده است.
4-1-3 مقابله با حملات انسداد
رویکرد های مقابله با حملات پارازیت، سه گام ذیل را شامل می گردند]2[:
1- شناسایی حمله: شناسایی حمله روندی است که در آن مکانیزم شناسایی تعیین می کند آیا سیستم تحت تاثیر یک حمله است یا خیر. شناسایی می تواند در دو جایگاه انجام شود]2, 17[: لایه ی MAC و لایه ی فیزیکی.
شناسایی در لایه ی MAC:
پروتکل های بی سیم، به ویژه آن هایی که بر پایه ی معماری 802.11 هستند، از CSMA-CA ]2,18[ برای برقراری ارتباط قابل اطمینان در شبکه استفاده می کنند. برای اینکه CSMA به درستی عمل کند، کانال باید برای گره در زمانی کمتر از یک حد آستانه قابل دسترس باشد. حد آستانه می تواند هم به صورت تئوری و هم به صورت تجربی تنظیم شود. اگر در کانال زمان دسترسی به طور مداوم و مکرر از حد آستانه فراتر رود، گره اینگونه تصور می کند که یک حمله ی DOS رخ داده است]2[.
شناسایی در لایه ی فیزیکی: در حملات DOS بر اساس مسدود کننده، SNR پارامتری عمده برای تشخیص یک حمله است. SNR خیلی کم، نشان دهنده ی احتمال وجود یک حمله ی DOS است. برای عملکرد صحیح این نوع از شناسایی، هر دستگاه باید SNR را در فواصل منظم نمونه سازی کند تا دیدگاهی مناسب از SNR در حالت طبیعی فعالیت شبکه ی بی سیم به دست آید]2[.
2- کاهش اثرات حمله:
بعد از اینکه شناسایی حمله انجام شد، مکانیسم کاهش اثرات حمله برای غلبه بر تاثیرات حمله انجام می گردد]2[.
3- جلوگیری از حمله:
این اقدامات برای جلوگیری از رخداد یک حمله در شبکه استفاده می شوند]2[.
5-1-3 تکنیک های کاهش اثرات حمله در لایه ی فیزیکی
با بررسی مقالات و تحقیقات اخیر تکنیک های زیر برای کاهش اثرات حملات انسداد حاصل شده است :
تغییر کانال ]2,19,7[
عقب نشینی فضایی ]2,19,7[
استفاده از کرمچاله ها]2,20,7[
نگاشت مناطق مسدود شده]2,21,7[
تکنیک های گسترش طیف ]2,22,7[
نظریه ی بازی]7[
گره های عسل ]2[
1-5-1-3 تغییر کانال]2,7[:
تغییر کانال بر اساس یک مکانیسم گریز طیفی است که در آن، گره ای که زیر حملات انسداد قرار می گیرد، استراتژی کاهش اثرات را با جا به جایی به کانالی دیگر پی خواهد گرفت. در تشخیص یک حمله گره ها، کانال عملیاتی خود را بر اساس یک توالی شبه تصادفی از پیش تعریف شده که به آن ها ابلاغ شده است تغییر می دهند. به منظور بررسی وجود یا عدم وجود گره ها، یک نقطه ی دسترسی مکررا امواج beacon را برای گره های مرتبط ارسال می کند، اگر هریک از آن ها به امواج beacon پاسخ ندادند، نقطه ی دسترسی دستور تغییر کانال را صادر می کند، که به گره های باقی مانده می گوید تا بر روی یک کانال عملیاتی جدید که بر اساس توالی شبه تصادفی از پیش تعیین شده، انتخاب شده، پرش کنند.
2-5-1-3 عقب نشینی فضایی]2,7[:
الگوریتم عقب نشینی فضایی بر اساس گریز فضایی است. نقاط دسترسی اجزای ساکن یک شبکه هستند و ثابت می مانند، اما گره های معمولی مرتبط، از منطقه ی نقطه ی دسترسی فعلی (که در حال حاضر مسدود شده است) به منطقه ی یک نقطه ی دسترسی اضطراری که بر اساس لیست نقاط دسترسی اضطراری، که توسط نقطه ی دسترسی اصلی، در طول ارتباط در طول ارتباط با آن ها داده شده است، تعیین گردیده، نقل مکان می کنند. هنگامی که گره ها از نقطه ی دسترسی فعلی به سمت نقطه ی دسترسی اضطراری حرکت می کنند، در تلاشند تا به نقطه ی دسترسی مسدود شده ی خود متصل شوند. اگر یک ارتباط پیدا شد، گره از حرکت باز می ایستد، در غیر این صورت، به ناحیه ی نقطه ی دسترسی اضطراری حرکت کرده و از طریق یک مکانیسم دست به دست کردن مناسب، با آن ارتباط برقرار می کند.
3-5-1-3 استفاده از کرم چاله ها]2,7[:
در حملات کرم چاله، دو (یا بیشتر) حمله کننده، از طریق یک مکانیسم حمله ی هماهنگ، مانند یک حمله کننده عمل می کنند. مشابه همین مکانیسم، هنگام برقراری ارتباط یک گره مسدود شده با گره ای مسدود نشده از طریق رسانه ی مسدود نشده، برای کاهش اثرات حمله رخ می دهد. رسانه ی مسدود نشده ی اشتراک گذاری شده، مانند کرم چاله عمل می کند.
4-5-1-3 نقشه برداری منطقه ی مسدود شده]2,7[:
این تکنیک بدون تمرکز بر اقدامات متقابل از هر نوعی، بر روی نقشه برداری از منطقه ی مسدود شده، با تعریف یک پروتکل نقشه برداری متمرکز شده است. این روش بر پایه ی پاسخ های در یافت شده از گره هایی که در درازای مرز منطقه ی مسدود شده قرار دارند، می باشد. در این شیوه هدف کاهش اثرات مسدود کننده با تعریف و ایزوله نمودن منطقه ی مسدود شده و سپس تلاش برای تعیین راه مسیریابی جایگزین برای بسته های داده می باشد.
5-5-1-3 تکنیک های طیف گسترده]2[:
سیستم های قدیمی تلاش می کنند تا به اجبار بیشترین میزان اطلاعات را بر داخل کمترین میزان پهنای باند موجود وارد نمایند. فرکانس مسدود کننده ی توان بالایی که باند فرکانس این سیستم ها را پوشش می دهند، به راحتی می تواند سیستم را مسدود کنند. در سیستم طیف گسترده، سیگنال، در پهنای باندی به گسترده ترین صورت ممکن پخش می شود. بدین وسیله تشخیص و مسدود نمودن ارتباطات ایجاد شده بسیار سخت خواهد شد. دو نوع تکنیک محتلف طیف گسترده، قابل استفاده می باشد، طیف گسترده ی توالی مستقیم (DSSS) ]2,22,28,29[ و پرش فرکانس گسترده (FHSS) ]2[.
6-5-1-3 نظریه ی بازی]7[:
اخیرا استفاده از تئوری بازی، توجه تحقیقات فراوانی را، در حوزه های مختلف ارتباطات بی سیم به خود جلب کرده است]7[. در این شیوه، اجزای شبکه ی بی سیم، مسدود کننده و نیز ویژگی ها و اجزای آن ها در قالب یک بازی مدل سازی شده و سپس برای پیروزی و یا رقابت در این بازی، به ارائه ی نظریه و فرموله سازی پرداخته می شود. در سال های اخیر بسیاری از مقالات به بررسی و مدل سازی در این زمینه پرداخته اند]7[.
7-5-1-3 گره های عسل]2[:
گره های عسل بر اساس مفهومی شبیه به ظرف عسل شکل گرفته اند. این گره ها تلاش می کنند تا به مسدود کننده ها حمله کنند، در نتیجه قادر خواهند بود تا اطلاعاتی در باره ی حمله و حمله کننده جمع آوری نمایند. اگر یک گره ی عسل حمله ای را تشخیص دهد، به ارسال سیگنال در همان کانال ادامه داده و در همین زمان ایستگاه اصلی را از حمله ای که در شرف وقوع است آگاه می کند تا استراتژی های از پیش تعیین شده ی کاهش اثرات و... را به کار گیرد]2[.
8-5-1-3 سایر استراتژی های موجود]7[:
در این زمینه استراتژی های دیگری نیز معرفی شده اند، یکی از استراتژی ها شامل ساخت یک کانال زمانبندی نرخ پایین در لایه ی فیزیکی به رغم حضور مسدود کننده می باشد]7[. در جایی دیگر پروتکلی مقاوم در برابر پارازیت برای شبکه های بی سیم تک هاپی معرفی گشته است]7[. با توجه به رشد فناوری های بی سیم و تحقیقات وسیعی که در این زمینه انجام می گیرد، در سال های اخیر مقالات بسیاری به بررسی ای موضوعات پرداخته اند و تحقیقات به سرعت در حال رشد و گسترش است.
2-3 حملات در لایه ی MAC ]4[
پروتکل MAC در 802.11 به حمله کننده اجازه می دهد که به طور انتخابی یا کامل، دسترسی شبکه را با تعداد اندکی بسته و مصرف انرژی پایین، از بین ببرد. انتخابی بدین معنی است که حمله کننده می تواند یک ایستگاه منحصر به فرد را هدف قرار دهد و نیازی نیست به تمام شبکه حمله کند. این گونه حملات DOS از یک آسیب پذیری مرکزی اصلی بهره می برند که آن، سهولت شنود آدرس MAC در شبکه های بی سیم است.
1-2-3 تقسیم بندی حملات در لایه ی MAC
1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط ]4[
امنیت از طریق رمزنگاری هنوز برای بسته های مدیریتی در استاندارد 801.11 پیاده سازی نشده است. در نتیجه با گوش دادن به ترافیک شبکه و یاد گرفتن آدرس های MAC ایستگاه ها و AP، یک حمله کننده می تواند با جعل فریم نقض احراز هویت/نقض برقرای ارتباط و ارسال آن، ایستگاه را از شبکه خارج کند. حملات نقض احراز هویت از حملات نقض برقراری ارتباط کارایی بیشتری دارند، به این دلیل که برای ایستگاه، زمان و کار بیشتری نیاز است تا به حالت مرتبط شده برگردد. اگر حمله به طور مداوم تکرار گردد، ایستگاه به طور نا محدود از دسترسی به شبکه منع می شود]4,25[.
2-1-2-3 حمله ی مدت زمان تورمی ]4[
اگر حمله کننده در محدوده ی رادیویی هدف خود باشد، می تواند به صورت مستمر، انتقال اطلاعات هدف را با تولید فیلد مدت زمان بزرگ در RTS، CTS و دیگر فریم های خود، به تعویق بیاندازد. باید به این نکته توجه داشت که در استاندارد 802.11، هر ایستگاه همسایه باید NAV خود را بر طبق مقدار فیلد مدت زمان به روز کند، اما این ویژگی به درستی در اکثر دستگاه های بی سیم، پیاده سازی نشده است ]4,25[.
3-1-2-3 حمله بر علیه i802.11 ]4[
اگر حمله کننده سبب شود که پروتکل i502.11 در برخی نقاط با شکست مواجه شود (مثلا توسط جعل مجموعه های امنیتی مذاکره شده)، نیاز است ایستگاه مجاز برای بازیابی دوباره، پیام های اضافی تبادل کند. اگر زمان بازیابی به اندازه ی کافی بزرگ باشد و ضمنا اجرای دوباره ی حمله امکان پذیر باشد، این یک حمله ی موثر DOS برای یک ایستگاه خاص خواهد بود. همچنین، این امکان وجود دارد که با ارسال پشت سر هم پیام های آغازین جعلی در دست دهی چهارطرفه ی i802.11، حافظه ی ایستگاه را از پای در آورد]4,26[.
4-1-2-3 حمله بر علیه گره های به خواب رفته ]4[
در پروتکل 802.11 ایستگاه ها قادرند برای صرفه جویی در مصرف انرژی به خواب بروند. در این حالت AP فریم ها را برای ایستگاه بافر می کند و به محض دریافت یک پیام رای گیری از ایستگاه، بیدار شده، بسته ها را برای ایستگاه ارسال می کند و آن ها را از بافر خود حذف می نماید. با شنود پیام رای گیری ایستگاه، حمله کننده می تواند سبب حذف پیام هایی که مقصد آن ها، ایستگاه مورد نظر است گردد. همچنین امکان پذیر است تا با جعل پیام های TIM نقطه ی دسترسی (AP)، ایستگاه را قانع کرد که داده ای در انتظار او نیست. یک حمله ی DOS می تواند سبب شود تا ایستگاه از همگامی با AP خارج گردد، در زمان نادرست از خواب بیدار شود و در نتیجه بسته ها را از دست بدهد]4,25[.
5-1-2-3 حملات لایه ی MAC کامل ]4[
حملاتی که تشریح گردید، قادرند برای قطع دسترسی تمام ایستگاه های یک AP تعمیم یابند. حال آنکه حملاتی با کارایی بیشتر در مصرف منابع، برای ایجاد قطعی کامل وجود دارد. حمله کننده می تواند به راحتی AP را مورد هدف قرار دهد و منابع محدود محاسباتی و/یا حافظه ی آن را تمام کند تا دیگر نتواند به هیچ ایستگاه دیگری خدمات دهد.
1- سیل درخواست های Probe ]4[
ایده ی اصلی این است که با ارسال پشت سر هم درخواست های Probe با آدرس های MAC برای مقاصد متفاوت، حجم کار سنگینی به AP تحمیل گردد، تا AP دیگر نتواند به ایستگاه های مجاز خدمت رسانی کند ]4,27[.
2- سیل درخواست های احراز هویت یا ارتباط ]4[
حمله کننده می تواند با ارسال پشت سر هم درخواست های احراز هویت و برقراری ارتباط، منابع AP را هدر دهد. نشان داده شده است که اگر WEP روی AP فعال شده باشد، مجبور است تا بار بیشتری را مدیریت کند و در نتیجه با ترافیک کمتری مسدود می گردد]4,27[. بسیاری از AP ها به درخواست های برقراری ارتباط در حالت اولیه ی خود، پاسخ می دهند. اگر i802.11 پیاده سازی شده باشد، حمله کننده می تواند فضای شناسه ی بسته ی EAP را که فقط 8 بیت طول دارد، با سیل درخواست برقراری ارتباط تمام کند]4,26[.
2-2-3 مقابله در لایه ی MAC ]4[
1-2-2-3 شناسایی شنود آدرس MAC ]4[
یک روش (بدون استفاده از رمزنگاری) برای شنود آدرس MAC، بر اساس فیلد شماره ی توالی (ترتیب) است، که مقدار آن به ازای هر فریم بخش بندی نشده، یکی اضافه می گردد. حمله کننده قادر نخواهد بود که مقدار فیلد شماره ی توالی را جایگزین کند، اگر نتواند عملکرد سیستم عامل کارت بی سیم خود را کنترل کند]4,30,31[. از طریق تحلیل الگوی شماره ی توالی ترافیک بی سیم شنود شده، سیستم شناسایی قابلیت شناسایی شنود آدرس MAC را برای مشخص کردن حملات نقض احراز هویت/نقض برقراری ارتباط دارد]4,30 [.
2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری ]4[
راه حل رمزنگاری می تواند در مقابل حملات گوناگونی به کار گرفته شود، اما به طور خاص رمزنگاری از طریق کلید عمومی گران بوده و خود می تواند به راحتی هدف حملات DOS قرار بگیرد. برای اینکه حفره ای دیگر برای حملات DOS ایجاد نگردد، کارایی پروتکل های جدید (مانند w802.11) در این زمینه بسیار مهم است. استفاده از رمزنگاری پس از شناسایی وقوع یک حمله ی DOS می تواند یک راه جایگزین باشد، که ارزش تحقیقات آتی را داراست. به منظور گسترش راه حل های رمزنگاری برای فریم های مدیریتی دیگر، باید محدودیت هایی اضافی در نظر گرفته شوند. به عنوان مثال توسعه، مستقیما برای جستجوی درخواست و پاسخ پیاده سازی نمی شود، به این دلیل که موارد لزوم تولید کلید، پیش از تبادل فریم موجود نیستند، تا زمانی که، دو طرف، یک کلید امنیتی بلند مدت را به اشتراک بگذارند.
3-2-2-3 تعمیر پروتکل ]4[
پس از تعریف حملات DOS مربوط به جعل اولین پیام دست دهی در i802.11، یک پروتکل به استاندارد i802.11 پیشنهاد شد که در آخرین بررسی های آن کارگروه به تصویب رسید ]4,26[. موضوع دیگر در مورد تعمیر پروتکل، تبادل در i802.11 است، که در حالت احراز هویت شده/مرتبط شده انجام می شود. نشان داده شده است که از بین بردن سیل درخواست برقراری ارتباط با به کارگیری i802.11 قبل از برقراری ارتباط امکان پذیر می باشد ]4,32[. اما، این نیازمند تغییرات بزرگ در استاندارد است ]4,26[، بنابراین به سادگی می توان گفت تمام تعمیرات پروتکل نمی توانند یک راه حل عملی کوتاه مدت باشند.
4-2-2-3 پازل رمز نگاری شده (کاربر) ]4[
ایده ی اصلی پازل کاربر به شکل زیر است:
هنگامی که یک سرور درخواستی دریافت می کند، یک پازل به کابر توزیع می کند. فقط پس از اینکه تایید گردید پازل به درستی توسط کاربر حل شده است، سرور به درخواست او پاسخ می دهد. در صورتی که سرور تشخیص دهد زیر حملات DOS قرار گرفته است و حملات در حال شدید تر شدن هستند، سختی پازل می تواند بیشتر شود.
استاندارد i802.11 می تواند برای شامل شدن این حفاظت به روز گردد، اگرچه تحقیقات آتی نیاز است تا مشخص شود که آیا امکان پذیر است یک پازل موثر برای شبکه های بی سیم ساخته شود، به طوری که حل آن برای ایستگاه های مجاز با منابع متوسط آسان باشد، اما به اندازه ی کافی برای مسدود نمودن حمله کننده ها که حملات سیل ایجاد می کنند، دشوار باشد.
5-2-2-3 سایر راه حل های رمز نگاری نشده ]4[
با وجود اینکه راه حل های رمز نگاری، راه حل های امیدوار کننده ای برای جلوگیری بعضی از موثرترین حملات DOS ارائه می کنند، آن ها نیازمند به روز رسانی در استاندارد i802.11 هستند. راه حل های زیر بیشتر مختص یک نوع از حملات هستند، اما نیازی به یک تغییر در استاندارد ندارند.
1- به تاخیر انداختن تاثیر درخواست ]4[
اگر تاثیر درخواست های نقض احراز هویت و نقض برقراری ارتباط برای چند ثانیه به تاخیر بیافتد، درخواست می تواند به صورت امنی حذف شود، اگر بسته ای پس از آن دریافت شود. این راه حل یک آسیب پذیری جدید DOS برای ایستگاه های بی سیم سیار ایجاد می کند، و یک محدودیت قابل توجه از دیدگاه عملی به نظر نمی رسد ]4,25[.
2- تعریف تفسیر جدید از فیلد مدت زمان ]4[
چهار نوع فریم کلیدی که شامل مقادیر مدت زمان می باشند، ACK، DATA، RTS و CTS هستند. از آنجایی که قطعه بندی (تکه تکه شدن) تقریبا هیچ وقت در شبکه های 802.11 استفاده نمی شود، فیلد مدت زمان فریم های DATA و ACK که با یک قطعه دنبال نمی شوند، به راحتی می توانند نادیده گرفته شوند. برای فریم RTS، مانند راه حل قبل، ما می توانیم تاثیر فیلد مدت زمان را به تاخیر بیاندازیم و تاثیر آن را اگر بسته های داده ی بعدی دیده نشدند، حذف کنیم. بزرگترین چالش فریم های CTS هستند، بدین دلیل که راه حل استفاده شده برای RTS به صورت مستقیم قابل اعمال نیست که دلیل آن وجود مشکل پایانه های مخفی می باشد. یک راه حل ناکامل می تواند نادیده گرفتن بسته های CTS ایزوله شده برای بخشی از زمان باشد]4,25[.
3- کاهش محدودیت سعی مجدد ]4[
زمانی که یک حد سعی مجدد بالا برای فریم های تصدیق نشده (مانند پیام پاسخ Probe) تعیین می گردد، حملات سیل، آسیب رسان تر می شوند. یک راه حل، تغییر حد سعی مجدد به مقداری کوچکتر به محض شناسایی یک حمله ی DOS، است. اگرچه گزارش شده است که پیاده سازی این راه حل بالاتر از سطح سیستم عامل دستگاه، دشوار است.
3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر ]4[
پروتکل حل آدرس (ARP) یک پروتکل بدون وضعیت است که برای مشخص کردن نگاشت بین آدرس IP و MAC استفاده می شود. از آنجایی که هیچ منبع احراز هویتی در ARP وجود ندارد، حمله کننده می تواند مخزن ARP ایستگاه دیگری را با ارسال پاسخ های ARP غلط، زمانی که آن ها در یک دامنه ی داده پراکنی هستند، مسموم کند. این مشکل به طور منطقی در شبکه های سیمی کاهش پیدا کرده است، در صورتی که در زمینه ی شبکه های بی سیم، نیازمند آنیم تا مشکل را دوباره بررسی کنیم، چرا که دامنه ی داده پراکنی با حضور AP ها بزرگتر شده و شامل شبکه های سیمی و بی سیم می گردد]4,33[.
گونه ای دیگر از حملات DOS نیز به دلیل محدودیت در پهنای باند شبکه های بی سیم در مقایسه با شبکه های سیمی، امکان پذیر می باشد. برای مثال، یک فرد می تواند با ایجاد سیل ICMP ping یا TCP sync از یک شبکه ی سیمی، پهنای باند بی سیم را خالی کند.
1-3-3 اقدامات متقابل ]4[
راه حل قدیمی در مقابله با این حملات لایه های بالاتر، فیلترینگ (برای جلوگیری) و سیستم های شناسایی نفوذ (برای شناسایی) می باشد.
1-1-3-3 فیلترینگ ]4[
ریسک مسموم کردن ARP و حملات سیل می تواند با پیاده سازی فیلترینگ بسته کاهش یابد. یک دیوار آتش بین سوئیچ هایی که AP ها را به یکدیگر متصل می کنند و شبکه ی سیمی، می تواند ترافیک را فیلتر نموده و از حملات ARP که از شبکه های سیمی سرچشمه گرفته اند، جلوگیری کند.
2-1-3-3 سیستم های شناسایی نفوذ ]4[
هنگامی که جلوگیری از حمله امکان پذیر نیست، شناسایی تنها راه دفاع است. این نیازمند آن است اطمینان حاصل گردد که اقدامات دفاعی واقعا کار می کنند]4,33[. سیستم های شناسایی نفوذ ممکن است قادر باشند تا حملات مسموم سازی ARP و همچنین حملات دیگری که از نقض در پروتکل های شبکه بهره گیری می کنند را، با تعداد بیش از اندازه ی پاسخ های ناخواسته شناسایی کنند. با این حال شناسایی بدون واکنش معمولا تاثیر زیادی ندارد.
4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی ]4[
اکثر حملات DOS فقط به این دلیل امکان پذیر هستند که یک حمله کننده می تواند توسط یک آدرس MAC ساختگی تغییر ظاهر دهد. خصوصیات لایه ی فیزیکی مانند قدرت سیگنال و ویژگی های فرستنده را می توان برای تولید اثرانگشت هایی نسبتا قابل اعتماد و دشوار برای جعل، به منظور شناسه ی یک ایستگاه به کار برد ]4,32,34[.

شکل SEQ تصویر * ARABIC 13- تولید کننده ی نرم افزاری سیگنال
1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال ]4[
موقعیت یک ایستگاه، با کمی ابهام (به دلیل انحراف ذاتی استاندارد انتشار سیگنال های RF در حدود مقداری میانی)، از طریق اندازه گیری های RSSI (Receive Signal Strength Indicator) از فریم های ارسال شده توسط چند AP، قابل شناسایی می باشد.
اندازه گیری های RSSI از یک ایستگاه مشخص، توسط هر AP، در یک ردگیری سیگنال از یک موجودیت مرکزی، ترکیب می شوند. RSSI خصوصیات مشخصی دارد که آن را قادر می سازد تا به عنوان یک معیار معتبر استفاده شود:
1- جعل ویژگی های RSSI دشوار است.
2- RSSI همبستگی زیادی با مکان فیزیکی ایستگاه دارد.
3- RSSI ایستگاه های ساکن، نسبتا ثابت است.
گزارش شده است که ردیابی سیگنال بر اساس RSSI را می توان به طور قابل اطمینان برای تعریف مکان نسبی ایستگاه به کار برد، و نیز به شرطی که گره ها در مجاورت نزدیکی، نباشند، به صورت فیزیکی بین آنها تمایز قائل شد ]4,34[، این مطلب پتانسیل آن را دارد تا به عنوان دو اقدام متقابل استفاده شود:
1- برای شناسایی و رها کردن زیر مجموعه ی فریم هایی که از همان ایستگاه سرچشمه می گیرند تا از حملات کاهش منابع جلوگیری کنند.
2- برای شناسایی حملات، با مقایسه ی اثر انگشت درخواست های متناقض (احراز هویت و نقض احراز هویت).
باید در نظر داشت که در اینجا هدف تعیین فیزیکی مکان ایستگاه نمی باشد، بلکه هدف متمایز نمودن آن در میان سایرین است.
این تکنیک ها قابلیت این را دارند که فقط واکنش صحیح از حذف فریم های سرچشمه گرفته از ایستگاه متخاصم را ارائه کنند. سایر روش های شناسایی بر اساس تحلیل ردیابی ترافیک، نمی توانند واکنش مناسب را به حملاتی که در آن حمله کننده از آدرس های MAC جعلی استفاده می کند، نشان دهد و هیچ مکانیسم شناسایی دیگری در این جایگاه وجود ندارد. برای مثال، هنگامی که بسیار قدرتمند در برابر رفتار حریصانه ی کاربران مجاز که به صورت رمزنگاری شده توسط AP احراز هویت شده اند، عمل کنیم و در نتیجه آن ها نتوانند آدرس MAC خود را تغییر دهند، نرم افزار DOMINO ]4,35[ اگر به تنهایی استفاده شود، نمی تواند حمله کننده ای را که فقط قصد حمله ی DOS را دارد شناسایی نموده و با آن مقابله کند.
می توان این گونه در نظر گرفت، تکنیک های مکان یابی برای شبکه ها بی سیم، که بر انواع دیگر اندازه گیری (مانند، TDOA، [4]Time Difference Of Arrival) وابسته هستند نیز می توانند در مقابل حملات DOS استفاده شوند. به همین ترتیب، اثر انگشت RF فرستنده می تواند برای شناسایی به کار گرفته شود. در ]4,36[ یک سیستم کامل برای شناسایی ایستگاه های 802.11، بر اساس ویژگی های سیگنال RF نشان داده شده است.
4- نتیجه گیری
هدف اصلی این سمینار، بررسی کلی حملات DOS و نیز راه های جلوگیری و کاهش اثرات این حملات است. انواع حمله های ارائه شده و راهکار های مقابله ی مطرح شده، تماما از مقالات علمی معنبر استخراج گردیده اند، اما تنها با مطالعه ی مقالات نمی توان به بررسی و مطالعه ی این گونه مسائل امنیتی پرداخت، چرا که اکثر کار های انجام شده در این زمینه یا به صورت پروژه - ریسرچبه چاپ نمی رسند و یا زمان زیادی بعد از ارائه ی آن عمومی می شوند. برای آگاهی از تمام جوانب موجود اولین راه کار ورود مستقیم به عرصه ی پژوهش های آزمایشگاهی در این حیطه و در مرحله ی بعد پیگیری کار های شرکت های معتبر و جستجو در اینترنت به صورت گسترده است. با وجود اینکه اطلاعات موجود در اینترنت از صحت قابل اعتمادی برخوردار نیستند اما جدید ترین مسائل ابتدا در این محیط منتشر خواهند شد (مگر تحقیقات علمی آزمایشگاهی).
شیوه های بحث شده ی حملات و تقابل با آن در این سمینار، نشان می دهد که این حیطه فضای زیادی برای تحقیقات آتی دارد. شیوه های مطرح گشته ی حملات، روش هایی است که تا کنون به صورت علمی به ثبت رسیده اند و به طور قطع هر روزه روش ها و ابزار های جدیدی ابداع می گردند و بسیاری از راه کار ها نیز هرگز عمومی نخواهند شد. مهم ترین مبحث در حملات DOS بی سیم مسدود کننده ها هستند که به راحتی قابل ساخت و به روز رسانی با تکنولوژی های جدید هستند. اکثر مسدود کننده های موثر به طور قطع هرگز توسط عموم شناخته نخواهند شد چرا که بیشتر کاربرد نظامی و یا دولتی دارند، اما به دلیل شناخته شده بودن تکنولوژی، قابل تولید توسط افراد بسیاری هستند. روش های حملات با به کار گیری لایه های دیگر نیز هر روز در حال گسترش و پیشرفت هستند تا جایی که هرگز نمی توان مطمئا بود که داده های شبکه ی بی سیم شما به هیچ وجه آسیب نمی بینند. به حر حال در این زمینه نیز ره کار هایی ارائه شد که میتوانند سکوی پرتابی برای تحقیقات آینده باشند. به سهولت و با جمع بندی کامل می توان این گونه بیان نمود که مطالب بیان شده در هر پروژه - ریسرچ، پیرامون این مطالب، چندی پس از ارائه منسوخ خواهند شد، چرا که این تکنولوژی هنوز به مرحله ی بلوغ خود نرسیده و فضای زیادی برای پیشرفت و بهتر شدن دارد.
مراجع
[1] Jalel Ben Othmana, Lynda Mokdadb, “Enhancing data security in ad hoc networks based on multipath routing”, Journal of Parallel and Distributed Computing, vol. 70, pp. 309_316, 2010
[2] Sudip Misra, Sanjay K. Dhurandher, Avanish Rayankula, Deepansh Agrawal, “Using honeynodes for defense against jamming attacks in wireless infrastructure-based networks”, Computers and Electrical Engineering, vol. 36, pp. 367–382, 2010
[3] Ningrinla Marchang, Raja Datta, “Collaborative techniques for intrusion detection in mobile ad-hoc networks”, Ad Hoc Networks vol. 6, pp. 508–523, 2008
[4] Kemal Bicakci, Bulent Tavli , “Denial-of-Service attacks and countermeasures in IEEE 802.11 wireless networks”, Computer Standards & Interfaces vol. 31,pp. 931–941,2009
[5] Shafiullah Khan, Kok-Keong Loo, Tahir Naeem, Mohammad Abrar Khan, “Denial of Service Attacks and Challenges in Broadband Wireless Networks”, International Journal of Computer Science and Network Security, vol. 8 No. 7, July 2008.
[6] S. A. Arunmozhi, Y. Venkataramani, “DDoS Attack and Defense Scheme in Wireless Ad hoc Networks”, International Journal of Network Security & Its Applications, vol. 3, No. 3, May 2011.
[7] Lin Chen, Jean Leneutre, “Fight jamming with jamming – A game theoretic analysis of jamming attack in wireless networks and defense strategy”, Computer Networks, vol. 55, pp. 2259–2270, 2011.
[8] Mahadevan K, Hong S, Dullum J, “Anti-jamming: a study”, <http://www users.itlabs.umn.edu/classes/Fall-2007/csci5271/jamming.pdf>.
[9] Negi R, Perrig A, “Jamming analysis of MAC protocols”, Carnegie Mellon Technical Memo, 2003.
[10] Wood AD, Stankovic JA, “Denial of service in sensor networks”, IEEE Comp, vol. 35(10), pp. 54–62, 2002.
[11] Lin G, Noubir G, “On link-layer denial of service in data wireless LANs”, J Wireless Comm Mob Comput, vol. 5(3), pp. 273–84, 2005.
[12] Bellardo J, Savage S, “802.11 denial-of-service attacks: Real vulnerabilities and practical solutions”, In: Proceedings of the USENIX security symposium, pp. 15–28, 2003.
[13] Xu W, Trappe W, Zhang Y, Wood T, “Channel surfing and spatial retreats: defenses against wireless denial of service”, ACM Wireless Security, pp. 80–9, 2004.
[14] LAN MAN Standards Committee of IEEE Computer Society, Draft International Standard ISO/IEC 8802-11 IEEE P802.11/D10, January 1999.
[15] Xu W, Ma K, Trappe W, Zhang Y, “Jamming sensor networks: attack and defense strategies”, IEEE Network, May/June 2006.
[16] FCC Part 15 regulations for low power, non-licensed transmitters, OET Bulletin 63, <http://www.fcc.gov/oet/info/documents/bulletins/>, October 1993.

—d1142

اگر چه ساخت تمام برنامههای کاربردی در زبان اسمبلی ممکن است (و بسیاری از مردم این کار را انجام دادهاند.)، زبانهای سطح بالا مانند C، بیسیک و کوبول، برای این کار مناسبتر میباشند. اولین نسخه از صفحه گسترده ضرب جهانی، لوتوس 1-2-3، به طور کامل در زبان اسمبلی 8086 نوشته شده و از قضا، بازنویسی آن در زبان به فرض سطح بالایC است که تقریباً شرکت را در اواخر 1980 ورشکست کرد [3].
2-2-2 صفحه گسترده‌ها و زبان‌های نسل چهارمبرنامههایی مانند لوتوس 1-2-3 و پیش ساز آن VisiCalc دیدگاه افرادی که میخواهند برنامه بنویسند را تغییر اساسی میدهند. یک نسل کامل از حسابداران، تحلیلگران مالی، دانشمندان و مهندسان به این درک رسیدند که آن‌ها میتوانند موارد آماده به استفاده و همچنین راه‌حل‌ها را که تنها با یک صفحه گسترده و دانش کمی از ماکروها مسلح شدهاند برای خود توسعه دهند. ماکروهای صفحه گسترده احتمالاً یکی از اولین زبانهای خاص دامنه برای پیدا کردن راه خود در خارج از صومعه جامعه فناوری اطلاعات و در دست کاربرند [3].
زبان‌های نسل چهارم، نسبت به زبانهای سطح بالای سنتی که به عنوان نسل سوم زبانها شناخته میشوند به عنوان زبانهای کارآمدتری برای توسعه برنامههای کاربردی تبلیغ شده‌اند و به همین دلیل افراد از فکر کردن به این نکته که سن برنامهنویسهای حرفهای به یک پایان میرسد و اینکه یک کاربر عادی کسب‌وکار میتواند از یک زبان نسل چهارم برای توسعهی برنامهی کاربردی خود استفاده کند، عفو میشوند.
پیچیدگی اکثر برنامه‌های کاربردی به این است که ساخت آن‌ها با چند ساختار واضح ممکن باشد. زبانهای نسل چهارم تمایل دارند که یک محیطی کلیدی، به همراه ابزارهای یکپارچه نرم‌افزار و محیط زمان اجرا باشند. محیطی که زبان نسل چهارم ارائه میکند برنامهنویس را محدود میکند، اما برنامههای کاربردی با یک زبان نسل چهارم میتوانند با سرعت بالا و با حداقل مقدار برنامهنویسی ساخته شوند.
زبانهای نسل چهارم با درک مدرن از یک زبان خاص دامنه فرق دارد. به طور کلی به زبان خاص دامنه به گونهای نگریسته میشود که یک زبان کوچک با یک هدف خاص باشد و یک زمان اجرا و یا یک مجموعه ابزار کامل را در هنگام استفاده تحمیل نکند. بهترین زبانهای خاص دامنه میتوانند باهم آمیخته و تطبیق داده شوند و در ترکیب با یک زبان برنامهنویسی همه منظوره مانند C++ یا جاوا استفاده شوند تا برنامههای کاربردی را بسازند.
2-2-3 برنامه‌نویسی زبان گراوقت آن است که انقلاب فنآوری جدیدی در توسعه نرم‌افزار آغاز شود و شکل این انقلاب در حال روشن و روشنتر شدن است. مدل فکری برنامهنویسی بعدی تقریباً در راه است که هنوز به طور کامل شکل نگرفته است و بخشهای مختلف نامهای مختلفی همانند برنامهنویسی عمدی، برنامهنویسی مولد و غیره روی آن میگذارند. یک پیشنهاد خوب اتحاد تمام این رهیافتهای جدید تحت نام «برنامه نویسی زبان گرا» است.
نگرش امروزی به برنامهنویسی، پیشفرضهای حیاتی در خود دارد که برنامهنویس را محدود کرده است و باید اعتقادات سنتی کنار گذاشته شود. زبانهای برنامهنویسی سنتی از جمله زبان برنامهنویسی شیءگرا با اینکه عملکرد خوبی دارند اما زمانی که در برابر مشکلات بزرگ استفاده میشوند، شکاف ایجاد میکنند. اینجا صحبت در مورد محدودیتهای برنامهنویسی است که برنامهنویس را مجبور میکند مانند رایانه فکر کند به جای اینکه رایانه را مجبور کند که بیشتر شبیه برنامه‌نویس فکر کند. اینها به طور جدی، محدودیتهایی است با ریشههای عمیق که برای غلبه بر آنها تلاشهای بسیاری لازم است و باید به طور کامل راه نوشتن برنامه دوباره تعریف شود [2].
ساخت برنامههای کاربردی از تعداد زیادی از زبانهای خاص دامنه کوچک که مختص فضای مسئله خاصی هستند، در یک سبک توسعه، برنامهنویسی زبان گرا نامیده میشود. این سبک از برنامه‌نویسی، هنگامی که برنامهنویس HTML، CSS، SQL و جاوا را برای ساخت برنامه‌های کاربردی باهم ترکیب کرده و تطابق میدهد، تا اندازهای برای اکثر توسعه‌دهندگان تبدیل به یک هنجار میشود. محور برنامه‌نویسی زبان گرا این است که همهی ما باید به ورای بهرهبرداری از این زبانهای عمومی که در دسترس هستند برویم و زبانهای خاص دامنه خودمان را پیادهسازی کنیم که فضای مسئله‌ی خاصی را نشان میدهند که ما در حال کار کردن روی آن هستیم [5].
در حالت ایده آل، برنامهنویس بودن به این معنی است که بتوان هر کاری را با آزادی و کنترل کامل بر روی یک رایانه انجام داد؛ اما در واقعیت، برنامهنویسان امروزه آزادی محدودی دارند. مطمئناً آنها میتوانند هر کاری را بر روی یک رایانه انجام دهند، اما برای برخی از کارها باید سالها تلاش کنند درحالی‌که برای انجام آن کار ممکن است به زمان خیلی کمتری نیاز باشد. برنامهنویسان خود را محدود کردهاند زیرا به شدت به زیرساختهای برنامهنویسی یعنی زبان و محیطی که از آن استفاده میکنند وابسته هستند که به راحتی نمیتوانند تغییرشان دهند.
اگر برنامهنویس میخواهد در یک زبان توسعههایی ایجاد کند، باید در انتظار طراح زبان بماند تا آن را به‌روزرسانی کند. اگر نیاز به قدرت بیشتری از محیط توسعه یکپارچه دارد، باید منتظر بماند تا فروشنده آن محیط، ویژگیهای جدیدی به آن اضافه کند. این وابستگی است که آزادی کامل را محدود میکند. مطمئناً، برنامهنویس میتواند برای خود مترجم و یا محیط توسعه یکپارچه بنویسد. به همین دلیل کار بر روی ویرایشگرهایی مانند IntelliJ IDEA شروع شد، چرا که اکثر برنامهنویسان از وابسته بودن به مترجمهای جاوای موجود که ضعیفاند خسته شده بودند؛ اما این کار نیازمند زمان زیاد و تلاش فراوان است و به سادگی برای همهی برنامهنویسان عملی نیست. تفاوت بزرگی میان آزادی نظری و آزادی عملی وجود دارد. هنگامی که در مورد آزادی در اینجا صحبت میشود، منظور آزادی عملی است. راه دستیابی به این آزادی عملی، کاهش سطح وابستگی است. به عنوان مثال، یکی از اهداف اصلی جاوا کاهش وابستگی به سیستم‌عامل است که به توسعهدهندگان آزادی میدهد بر روی سیستم‌عامل‌های مختلف توسعهی خود را انجام دهند؛ بنابراین، برای به دست آوردن آزادی در زبان و محیط، باید وابستگی برنامه به آن‌ها کاهش یابد.
تمام زبانهای همه منظوره، مانند جاوا یا C++، به برنامهنویس توانایی انجام هر کاری را با یک رایانه میدهند. این حداقل به صورت نظری درست است، اما همان طور که بعداً نشان داده خواهد شد، زبانهای همه منظوره تمایل به بی‌فایده بودن دارند. متناوباً، میتوان از زبان‌های خاص دامنه استفاده کرد چرا که در یک دامنه مسئله‌ی خاص بهرهوری بیشتری دارند. مانند SQL برای نوشتن کوئریهای پایگاه داده که در حوزهی خود بهرهوری بالایی دارند. قدرت زبانهای خاص دامنه، مختص دامنه بودن است که مادامی که هر برنامه در دنیای واقعی شامل حوزههای مختلف باشد همچنین ضعف آنها نیز به شمار میرود [2].
این یک استفهام برای اهداف عمومی در مقابل دامنه خاص نیست. برنامهنویس تمام آزادیها را میخواهد تا قادر به انجام هر کاری باشد و در همان زمان نیز بالاترین بهرهوری را داشته باشد. هنوز برای انجام این کار هیچ راه خوبی وجود ندارد. در حالت ایده آل، میتوان از زبانهای مختلف برای هر بخش تخصصی از برنامه استفاده کرد و همه باهم به طور منسجم کار کنند و محیط نیز، به طور کامل از این زبان با فاکتوردهی مجدد، تکمیل کد، هدایت و تمام ابزارهای مفید دیگر که برای زبانهای اصلی در دسترس هستند، حمایت میکند. برای رسیدن به این استقلال نیاز است تا در ایجاد، استفاده مجدد، تغییر زبان و محیط آزادی وجود داشته باشد. اگر مشکل توسعهی آسان زبان و محیط حل شود، یک جهش بزرگ رو به جلو برای برنامهنویسان خواهد شد. این همان جایی است که زبان برنامه‌نویسی گرا پا به میدان میگذارد.
برای درک اینکه زبان برنامه‌نویسی گرا چیست، ابتدا برنامهنویسیهای اصلی امروزی بررسی خواهند شد. میتوان گفت این زبانها به طور تقریبی مراحل زیر را طی میکنند:
فکر: یک برنامه باید نوشته شود، بنابراین باید یک مدل مفهومی در ذهن برنامهنویس در مورد چگونگی حل مشکل تشکیل شود.
انتخاب کردن: برنامهنویس تعدادی از زبانهای همه منظوره را برای نوشتن راه حل انتخاب میکند (مانند جاوا یا C + +).


نوشتن: برنامهنویس راه حل را با انجام یک نگاشت دشوار از مدل مفهومی خود به زبان برنامهنویسی می‌نویسد.
گام برنامهنویسی گلوگاه است زیرا در بسیاری از موارد نگاشت کاری آسان یا طبیعی نیست ( REF _Ref375943816 h شکل ).
شکل 2-1: برنامه‌نویسی جریان اصلی با یک زبان همه‌منظوره [2]روش ذکرشده برای برنامهنویسان در بیان برنامههای پیچیده، روشی کارا نیست و این امر ثابت شده است. در مقابل، برنامهنویسی زبان گرا به این‌گونه کار میکند:
فکر: یک برنامه باید نوشته شود، بنابراین برنامهنویس باید یک مدل مفهومی در ذهن خود در مورد چگونگی حل مشکل شکل دهد.
انتخاب کردن: برنامهنویس تعدادی از زبانهای خاص دامنه را برای نوشتن راه حل انتخاب میکند.
ایجاد: اگر هیچ زبان خاص دامنه مناسبی برای مسئله‌ی وجود نداشت، برنامهنویس زبانی ایجاد میکند که مناسب باشد.
برنامه‌نویسی: با انجام یک نگاشت نسبتاً مستقیم از مدل مفهومی خود به زبانهای خاص دامنه، راه حل را مینویسد.
در حال حاضر، گام برنامهنویسی بسیار کمتر از این است که یک تنگنا باشد چرا که زبانهای خاص دامنه، ترجمهی مسئله به چیزی که برای رایانه قابل‌درک باشد را بسیار سادهتر میکنند ( REF _Ref375943965 h شکل ). ممکن است این‌گونه به نظر برسد که مشکل فقط به «مرحلهی ایجاد» منتقل شده است، اما ترکیبی از ابزارهای پشتیبانی و استفاده از برنامه‌نویسی زبان گرا این مرحله را بسیار آسانتر میکنند.
شکل 2-2: برنامه‌نویسی زبان گرا با زبان خاص دامنه [2]هدف برنامهنویسی زبان گرا این است که باید بتوان بر حسب مفاهیم و تصاویر ذهنی، روی مسئله کارکرد به جای اجبار در ترجمه ایدهها و مفاهیمی که یک زبان همه منظوره قادر به فهم آنها باشد; به عنوان مثال کلاسها، روشها، حلقهها، شرطی و غیره. برای رسیدن به این هدف، به استفاده از زبانهای خاص دامنه نیاز است و آنها باید ایجاد شوند.
2-4 برنامه در برنامه‌نویسی زبان گراامروزه، اکثر برنامهنویسان فکر میکنند برنامهنویسی یعنی نوشتن مجموعهای از دستورالعمل‌ها برای رایانه دنبال شوند. اینگونه آموزش داده شده است که رایانه‌ها بعد از ماشین تورینگ مدلسازی شدند و بنابراین آن‌ها بر حسب مجموعهای از دستورالعملها فکر میکنند؛ اما این دیدگاه برنامهنویسی ناقص است. این معنی برنامهنویسی هدف‌دار را دچار سردرگمی میکند.
زمانی که یک مسئله باید حل شود، برنامهنویس در سر خود در مورد راه حل فکر میکند. این راه حل در واژهها، تصورات، مفاهیم، ​​افکار و یا هر چیز دیگری نشان داده شده است. این یک مدل است در سر برنامهنویس که چگونه این مسئله باید حل شود. او تقریباً هرگز در مورد آن به عنوان یک مجموعهای از دستورالعملها فکر نمیکند، بلکه به آنها به چشم مجموعهای از مفاهیم وابسته به هم نگاه میکند که مخصوص دامنهای هستند که در آن کار میکند. برای مثال، اگر در دامنه رابط کاربری گرافیکی فکر میکند، به اینگونه میاندیشد که «من میخواهم این دکمه به اینجا برود، این فیلد به اینجا برود و این جعبهی صفحه خالی باید یک لیست از برخی از دادهها را در خود داشته باشد.» حتی ممکن است آن را در ذهن خود بدون هیچ‌گونه کلمهای به تصویر بکشد.
این مدل ذهنی یک راه حل است زیرا میتواند این مدل را برای یک برنامهنویس دیگر با جزئیات کافی توضیح دهد به طوری که برنامهنویس دیگر میتواند با آن یک برنامه بنویسد (به عنوان مثال در جاوا) که این برنامه مسئله را حل خواهد کرد و نیازی ندارد که راه حل را بر حسب یک زبان برنامهنویسی توضیح دهد، برنامه میتواند تقریباً در هر شکلی توضیح داده شود. برای اینکه توضیح دهد که چگونه یک فرم گرافیکی را ذخیره کند، فقط فرم را ترسیم میکند. به عنوان مثال، اگر این طراحی به اندازه کافی جزئیات را گفته باشد، بنابراین طراحی به خودی خود نشان‌دهنده راه حل است. برنامه باید چنین بازنماییهای خاص دامنهای باشد؛ به عبارت دیگر، باید یک روش باشد که به برنامهنویس اجازه دهد تا از این بازنمایی به عنوان یک برنامهی واقعی استفاده کند، نه فقط به عنوان یک راه برقراری ارتباط با دیگر برنامه‌نویسان؛ بنابراین این منجر به تعریف غیررسمی از برنامه میشود: برنامه هر گونه راه حل بدون ابهام یک مشکل است. یا به بیان دقیق تر: برنامه هر مدل تعریف‌شده‌ی دقیق از یک راه حل برای بعضی از مسائل در برخی از دامنههاست که با استفاده از مفاهیم دامنه بیان شده است.
این است دلیل اصلی که برنامهنویسان باید این آزادی را داشته باشند تا زبان خود را به گونهای ایجاد کنند که بتوانند راه‌حل‌ها را در اشکال طبیعی بیشتری بیان کنند. زبانهای همه منظوره بدون ابهام هستند، اما بیش از حد طولانیاند و گزافهگویی دارند و همچنین مستعد خطا هستند. زبان طبیعی (به عنوان مثال انگلیسی) بسیار غنی است، اما در حال حاضر بیش از حد دشوار است چرا که بسیار غیررسمی و مبهم است.
باید به راحتی بتوان اقدام به ایجاد زبانهای خاص دامنه رسمی و با تعریف دقیق کرد؛ بنابراین زبان برنامه‌نویسی گرا نه فقط برای نوشتن برنامههاست، بلکه زبانی را نیز ایجاد میکند که با آن بتوان برنامهها را نوشت؛ بنابراین برنامهها نزدیکتر به دامنهی مسئله نوشته خواهد شد به جای دامنهی مجموعهای از دستورالعملهای رایانه و به گونهای که نوشتن آنها بسیار ساده‌تر باشد.
همه این ایده را دارند که یک برنامه به عنوان یک متن ذخیره شده است، یعنی یک جریان از کاراکترها. پس از همهی اینها، ابزارهای بیشماری برای ویرایش، نمایش و دست‌کاری متن وجود دارد. امروزه بخشهای مرکزی زبانهای برنامهنویسی دستور زبان، تجزیه کنندهها، مترجم‌ها و اشکالزداهای خط گرا هستند؛ اما متن برنامه فقط یک نماینده از این برنامه است. برنامهها متن نیستند. اگر برنامهها وادار شوند که متن باشند، مشکلات بسیاری به وجود خواهد آمد که همگان ممکن است حتی از آن آگاه نباشند چرا که به راههای مختلف برای ذخیره و کار با برنامهها نیازاست.
هنگامی که یک مترجم کد منبع را ترجمه میکند، متن را به یک ساختار درخت مانند گراف تجزیه میکند که «درخت نحوی انتزاعی» نامیده میشود. برنامهنویسان در هنگام خواندن کد منبع، اساساً همان عملیات ذهنی را انجام میدهند. هنوز باید در مورد ساختار درخت گونه‌ی برنامه فکر کنند. به همین دلیل است که کروشه و پرانتز و مانند آنها وجود دارند. همچنین به همین دلیل است که نیاز به قالب و تو رفتگی کد و دنبال کردن قراردادهای برنامهنویسی دارند، چرا که این کار خواندن کد منبع را آسان تر میکند. آنها متوسل به ذخیرهسازی متن میشوند به این دلیل که در حال حاضر، راه جهانی و راحت برای خواندن و ویرایش برنامهها با یک ویرایشگر متن است؛ اما باز هم هزینهای پرداخت میشود چرا که نمایشدهندههای متن برنامهها دارای اشکالات بزرگاند، مهم‌ترین آنها این است که گسترش زبانهای برنامهنویسی مبتنی بر متن بسیار دشوار است. اگر برنامهها به صورت متن ذخیره شوند، برنامهنویس نیاز به یک دستور زبان بدون ابهام دارد تا بتواند این برنامه را تجزیه کند. از آنجا که ویژگیها به زبان اضافه‌شده‌اند، ایجاد گسترشهای جدید در برنامه به گونهای که زبان مبهم نشود، کار بسیار دشواری است. نیاز است انواع بیشتری از کروشه‌ها، عملگرها، کلمات کلیدی، قواعد سفارش، تودرتو و غیره اختراع شود. طراحان زبان مقادیر زیادی از زمان خود را صرف تفکر در مورد نحو متن کرده و تلاش میکنند راه‌های جدیدی برای گسترش آن پیدا کنند.
اگر میخواهیم ایجاد زبان را ساده سازیم، باید نمایش و ذخیرهی برنامه، از خود برنامه جدا شود. باید برنامه به طور مستقیم به عنوان یک گراف ساختار ذخیره شود، این کار اجازه میدهد هرگونه گسترشی که نیاز است در برنامه ایجاد شود. گاهی اوقات، حتی به کل نیازی به در نظر گرفتن ذخیره‌سازی متن وجود ندارد. امروزه یک مثال خوب، یک صفحه گسترده اکسل است. اکثر مردم به طور کلی نیاز ندارد با قالب ذخیره‌شده سروکار داشته باشند، در آنجا همیشه زمانی که یک فرضیه مطرح میشود ویژگیهای ورودی و خروجی وجود دارد. تنها دلیل واقعی که امروزه از متن استفاده میشود این است که هیچ ویرایشگری که بهتر از ویرایشگرهای متنی باشد وجود ندارد؛ اما میتوان این را تغییر داد.
مشکل این است که ویرایشگرهای متنی هوشمند نیستند و نمیدانند که چگونه با ساختار اساسی گراف برنامه کار کنند؛ اما با ابزار مناسب، ویرایشگر میتواند به طور مستقیم با ساختار گراف کار کند و به برنامهنویس آزادی استفاده از هر گونه نمایش مجازی که میخواهد را بدهد. میتوان برنامه را به عنوان متن، جداول، نمودارها، درختان، یا هر چیز دیگری ارائه داد. حتی میتوان از نمایشهای مختلف برای مقاصد مختلف استفاده کرد، به عنوان مثال یک نمایش گرافیکی برای مشاهده و یک نمایش متنی برای ویرایش. میتوان از نمایشهای خاص دامنه برای بخشهای مختلف کد استفاده کرد، به عنوان مثال نمادهای ریاضی گرافیکی برای فرمولهای ریاضی، نمودار گرافیکی برای نمودار، ردیفها و ستونها برای صفحات گسترده و غیره. میتوان از مناسبترین نمایش برای دامنه مسئله استفاده کرد که ممکن است متن باشد، اما به متن محدود نمیشود. بهترین نمایش بستگی به این دارد که برنامهنویس چگونه در مورد دامنه مسئله فکر میکند. این انعطافپذیری در نمایشها، این زمینه را فراهم میآورد تا ویرایشگرها قویتر از همیشه شوند، چرا که نمایشهای مختلف میتوانند راههای تخصصی برای ویرایش داشته باشند [2].
2-5 زبان‌های خاص دامنهزبان‌های خاص دامنه بنا به تعریف به زبان‌هایی گفته می‌شود که حیطه خاصی از محاسبات را هدف گرفته‌اند. این زبان‌ها اگر به درستی انتخاب و به‌کاربرده شوند، می‌توانند در حوزه کاربردی خود، کدهای پیچیدهی زبان‌های دیگر را به کدهای ساده و خوانا تبدیل کرده، ارتباط مؤثرتر با مشتریان را فراهم کرده، بهره‌وری را بالاتر برده و گلوگاه‌های فرآیند کد نویسی را از بین ببرند. این زبان‌ها معمولاً کوچک هستند و بر جنبه خاصی از یک سیستم نرم‌افزاری متمرکزشده‌اند. با این زبان‌ها نمی‌توان یک برنامه کامل نوشت، بلکه معمولاً در یک سیستم نرم‌افزاری که خودش با یک زبان همه منظوره نوشته شده است، از چندین زبان خاص دامنه استفاده می‌شود (تفکر برنامه‌نویسی زبان گرا) [6].
برای کارشناسان دامنه سادهتر است که از زبانهای خاص دامنه استفاده کنند تا از زبانهای خصوصیات رسمی، همچنین دقت بالاتر در زبانهای خاص دامنه نسبت به زبان‌های طبیعی، ساخت ابزار را برای آن آسان تر می‌کند و این ساده شدن به کمک محدود کردن زبانهای خاص دامنه به دامنهی خط محصول نرم‌افزار در حال توسعه به دست آمده است [7].
به رغم این‌که مدت مدیدی از پدیدار شدن زبانهای خاص دامنه می‌گذرد، اما فقدان دانش برنامه‌نویسی با این زبان‌ها مانع بزرگی در توسعه و فراگیری آن‌ها است و به همان میزان در کاهش سرعت و بهره‌وری پروژه‌های خاص نرم‌افزاری مؤثر است. معمولاً بر استفاده از زبانهای خاص دامنه به عنوان لایه‌ای روی یک کتابخانه معمولی تأکید فراوانی شده است. به این ترتیب، برنامه‌نویس این دو مورد را باهم پیش برده و روش‌هایی را نیز در زمینه تولید کد یاد خواهد گرفت [8].
در بسیاری از زبانهای خاص دامنه برای رسیدن به درک آن‌ها نیاز به مهارتهای برنامهنویسی است و توسط متخصصین حرفه‌ای فناوری اطلاعات و نرم‌افزار در کارهای روزانه، ساختار و سیستمهای حفظ و مدیریت استفاده میشود. آن‌ها برای یک جنبه فنی ویژه از توسعه سیستم خاص هستند؛ بنابراین حوزهی CSS به عنوان یک زبان خاص دامنه و به طور کلی توسعهی وب و به خصوص سبک نگارش و طرحبندی است. بسیاری از توسعهدهندگان وب از یک پس زمینه طراحی گرافیکی شروع و تبدیل به متخصصینی به عنوان کد نویسان HTML، CSS و جاوا اسکریپت میشوند، تنها به این دلیل که این کار به آن‌ها کنترل ریزدانه‌ی بهتری در فرایند طراحی میدهد. بسیاری از طراحان گرافیک، به همین دلیل، در نهایت خود را به گونهای در مییابند که برای بهتر شدن کد از ابزارهای گرافیکی مانند دریمویور اجتناب میکنند. هدف در زندگی این نیست که همه به یک کد نویس تبدیل شوند. با اینکه بسیاری از زبانهای خاص دامنه در قلمرو برنامهنویس باقی میمانند، موارد بسیاری وجود دارند که در آن یک زبان خاص دامنه که به خوبی طراحی‌شده، میتواند با سایر کسانی که در فرایند توسعه سهم دارند، به غیر از توسعه‌دهندگان حرفهای استفاده شود. در برخی موارد، زبانهای خاص دامنه میتوانند آنهایی که در فرایند توسعه سهم دارند را قادر سازند باعث به وجود آمدن قسمتهایی از سیستم شوند به گونه‌ای که این قسمتها را قادر سازند که خودشان، خود را کد نویسی کنند. در موارد دیگر، زبان خاص دامنه میتواند یک نمایش از سیستم شود که به اشتراک گذاشته شده است. اگر هدف یک زبان خاص دامنه ویژه، پیاده‌سازی قوانین کسب‌وکار است، به صورت ایدهآل، آن زبان خاص دامنه باید قانون کسب‌وکار را به گونه‌ای بیان کند که هم ذینفعان کسب‌وکار که آن را مشخص کرده‌اند و هم برنامهنویسی که آن را نوشته است وقتی آن را میخوانند به طور واضح آن را درک کنند [9].
در اصل، زبان خاص دامنه یک نام جدید برای چیزی است که ما هر روز در زندگی برنامهنویسی حرفه‌ای خود از آن استفاده میکنیم. برنامههای کاربردی زیادی وجود ندارند که بتوانند به طور کامل در یک زبان همه منظوره واحد نوشته شوند. به این ترتیب ما همه‌روزه مصرف‌کنندگان تعداد زیادی از زبانهای خاص دامنه مختلف هستیم که هر کدام از آنها مختص یک هدف خاص است. اصطلاح زبان خاص دامنه فقط چند سال است که وجود دارد. این اصطلاح یک زبان برنامهنویسی را توصیف میکند که مختص یک دامنهی مسئله‌ی خاص است. زبانهای خاص دامنه مدت زمان زیادی است که در اطراف ما هستند. یکی از ویژگیهای هیجان‌انگیز یونیکس همیشه زبانهای مینی آن بوده است. زبانهای خاص دامنه شامل مجموعهای غنی از زبانهای حروف‌چینی (troff, eqn, pic)، ابزارهای shell(awk, sed and so on) و ابزارهای توسعه نرمافزار (make, yacc, lex) میشوند. [10]
2-5-1 طراحی و پیاده‌سازی زبان خاص دامنهزبانهای خاص دامنه اشکال مختلفی دارند. برخی از زبانهای خاص دامنه، مانند مینی زبان‌های یونیکس (sed awk, troff)، ساختاری نحوی دارند که برای آن زبان خاص، یکتا است. برای اجرای چنین زبانهای خاص دامنهای، باید قادر به تجزیه این ترکیب نحوی به چیزی غیر از فایلهای متنی بود که حاوی کد منبع آن زبان خاص باشد تا بتوان زبان خاص دامنه خود را در این سبک (که شامل پیادهسازی یک مترجم کوچک است که از lexing و ابزار تجزیه مانند LEX، YACC و یا antlr استفاده میکند)، پیادهسازی کرد [5].
نوشتن مترجم یک مهارت خاص است که خارج از مجموعه مهارتهای اکثر گروههای توسعه نرم‌افزار است. نوشتن تجزیه کننده‌ای اختصاصی و یا مترجم دستور زبان، نیازمند تلاش قابل‌توجهی است، مگر اینکه زبان خاص دامنه بخواهد به صورت کلی استفاده شود که این فراتر از محدودهی بسیاری از زبانهای خاص دامنه خاص برنامه است.
بسیاری از زبانهای خاص دامنه که استفاده میشوند، در زبانهای دیگر جاسازی‌شده‌اند. نمونهی آن اکثر اسکریپتهای پیکربندی XML در پلت فرم جاواست. این مینی زبانهای خاص دامنه بر پشت نحو XML سوار شدهاند و به صورت اختیاری میتوانند از یک تعریف شِما برای تعریف نحو خاص خودشان استفاده کنند.
2-5-2 انواع زبان‌های خاص دامنهزبانهای خاص دامنه به سه دسته اصلی تقسیم میشوند: زبانهای خاص دامنه خارجی، زبانهای خاص دامنه داخلی و میز کار زبان: [6]
زبان خاص دامنه خارجی، یک زبان جدا از زبان اصلی برنامهی کاربردی است که برنامه با آن کار میکند و معمولاً یک نحو سفارشی دارد، اما استفاده از نحو یک زبان دیگر نیز رایج است (XML انتخابی مکرر است). یک اسکریپت، زبان خاص دامنه خارجی است که معمولاً توسط یک کد در برنامهی میزبان بررسی و تفسیر خواهد شد (با استفاده از فنون تجزیه متن). سنت یونیکس با زبانهای کوچک، مطابق با این سبک است. نمونههایی از زبانهای خاص دامنه خارجی عبارت‌اند از عبارات منظم، SQL، AWK و فایلهای پیکربندیXML برای سیستمهایی مانندStruts و هایبرنیت.
زبان خاص دامنه داخلی روشی خاص برای استفاده از یک زبان همه منظوره است. یک اسکریپت در یک زبان خاص دامنه داخلی، کدی معتبر در زبان همه منظورهی خود است، اما تنها از یک زیرمجموعه از ویژگیهای این زبان در یک سبک خاص استفاده میکند که جنبهی کوچکی از سیستم کلی را لمس میکند. نتیجه باید به جای اینکه زبان میزبان خود را نشان دهد، احساس یک زبان سفارشی را بدهد. مثال کلاسیک این سبک، لیسپ است. برنامهنویسان لیسپ اغلب از این برنامهنویسی به عنوان ایجاد و استفاده از زبانهای خاص دامنه یاد میکنند. روبی نیز فرهنگی قوی برای زبان خاص دامنه دارد. بسیاری از کتابخانههای روبی به سبک زبانهای خاص دامنه هستند. به طور خاص، معروف‌ترین چارچوب روبی، یعنی ریلز، اغلب به عنوان مجموعهای از زبانهای خاص دامنه دیده میشود.
میز کار زبان یک محیط توسعه یکپارچه تخصصی برای تعریف و ایجاد زبانهای خاص دامنه میباشد. به طور خاص، یک میز کار زبان فقط برای تعیین ساختار یک زبان خاص دامنه استفاده نمیشود بلکه به عنوان یک محیط ویرایش سفارشی برای مردم استفاده میشود که اسکریپتهای زبانهای خاص دامنه را بنویسند. اسکریپتهای به دست آمده محیط ویرایش و زبان را صمیمانه باهم ترکیب میکنند [6].
هنگامی که صحبت از زبانهای خاص دامنه باشد، تصور میشود ساخت زبان خاص دامنه کاری دشوار است. در واقع، معمولاً کار سخت، ساخت مدل است. زبانهای خاص دامنه پس از آن فقط در بالای آن لایهبندی میشوند. هنوز تلاش لازم است تا زبان خاص دامنهای به دست آورد که خوب کار کند، اما این تلاش معمولاً از تلاشی که برای ساخت مدل اساسی میشود بسیار کمتر است. [11]
به طور کلی به زبانهای خاص دامنه به این صورت اشاره شد که آنهایی که با نحو منحصربه‌فرد خود پیاده‌سازی شدهاند، به عنوان زبانهای خاص دامنه خارجی معرفی میشوند و زبانهای خاص دامنه که در نحو یک زبان میزبان پیادهسازی شدهاند، جاسازی‌شده، و یا زبانهای خاص دامنه داخلی هستند. در حالت ایده آل، هر زمان یک زبان خاص دامنه جدید ساخته شد، بهترین چیز میتواند این باشد که به آن نحو یکتا و فردی خودش داده شود؛ بنابراین می‌توان ساختارهای زبانی تعریف کرد که هم با دامنه مسئله طراحی‌شده‌اند و هم با مخاطبان هدف در ذهن [5].
اگر کاربری که برای زبان خاص دامنه در نظر گرفته شده است، غیر برنامه‌نویس باشد، توسعهی یک نحو بر پایهی XML میتواند مشکل‌ساز باشد. XML در باز و بسته شدن و درست خاتمه دادن به برچسبها دارای قوانین خاص خود است که برای هر کس به جز یک برنامهنویس، محرمانه به نظر میرسد. در هنگام کار با زبانهای خاص دامنه که جاسازی‌شده/داخلی در زبان دیگر هستند، یک محدودیت طبیعی وجود دارد. یک زبان خاص دامنه مبتنی برXML نمیتواند کمک کند که شبیه به XML باشد.
با توجه به محدودیتهای زبان میزبان، زبانهای خاص دامنه جاسازی‌شده/داخلی، هرگز به اندازهای که یک زبان خاص دامنه خارجی سفارشی آزاد است، آزاد نخواهند بود. خوشبختانه، زبانهای خاص دامنه مبتنی بر گرووی، قادرند در قالبی ساختار دهی شوند که برای انسان خواناتر است. با این حال، آن‌ها همیشه نیاز دارند تا از نحوی که به خوبی شکل گرفته است، استفاده کنند و همیشه در هنگام طراحی زبانهای خاص دامنه مبتنی بر گرووی که برای مخاطبانتان قابل خواندن هستند، وضعیت رو به مصالحه پیش میرود.
با استفاده از برنامهنویسی زبان گرا، هدف باید ساخت زبانهای خاص دامنهای باشد که میتوانند توسط همهی ذینفعان خوانده و درک شوند. به این ترتیب، این زبانهای خاص دامنه باید تبدیل به خصوصیات به اشتراک گذاشتهی زندگی سیستم شوند، حتی اگر در پایان آنها ضرورتاً باید توسط یک برنامهنویس با درک فنی زبانهای خاص دامنه نوشته شوند.
با اینکه زبانهای خاص دامنه، بسیاری از چالشهای فعلی توسعه نرم افزار را حل میکنند، ادبیات مربوطه ادعا میکند که زبانهای خاص دامنه معمولاً یک ایراد دارند و آن تلاشهای بالای مورد نیاز برای پیادهسازی و استفاده از آنهاست. با این حال، زبانهای خاص دامنه داخلی با تلاش کمتری توسعه مییابند، چرا که بر روی یک زبان برنامه نویسی موجود ساخته شده و میتوانند از تمام زیرساختهای زبان که شامل مفسر، کامپایلر، و یا مترجم میشود، استفاده کنند. [12]
2-6 گرووی، زبان میزبانجاوا و پلت فرم جاوا با همهی چارچوب‌ها و کتابخانه‌های آن، در حال حاضر به یک جهان همه‌جانبه برای توسعه‌دهنده نرم‌افزار تبدیل شده است. ماشین مجازی جاوا بر روی همه چیز قابل‌اجراست، از بزرگ‌ترین پردازنده مرکزی گرفته تا کوچک‌ترین ریزتراشه و هر برنامهی کاربردی قابل تصوری را پشتیبانی میکند. برای اولین بار وسعت کل حوزه نرم‌افزار، از بازی‌های تلفن همراه بر روی تلفن گرفته تا مأموریت برنامههای سازمانی حیاتی، توسط این پلت فرم زبان پشتیبانی میشوند.
تاکنون، زبان برنامه‌نویسی جاوا جایگاه خود را به عنوان زبان برنامه‌نویسی استاندارد پلت فرم جاوا، به دست آورده است. این زبان به مدت تقریباً نه سال،  نیازهای برنامه‌نویسان را به بهترین شکل ممکن برطرف کرده است، اما جاوا نمی‌تواند و نباید تمام نیازهای همه گروه‌های برنامه‌نویسان را که پروژه‌ها و اهداف متفاوتی را دنبال می‌کنند برآورده سازد. چرا که زبانی با این مشخصات بخش بزرگی از قابلیت‌های خود را به نفع پاسخ‌گویی به همه کاربران از دست می‌دهد و تضعیف می‌شود. زبان جاوا مانند زبانهای‌C++‌ ، ‌C#، به شدت ساخت یافته است. این نوع زبان‌ها که گاه زبان‌های قراردادی نامیده می‌شوند، برای حل بسیاری از مسایل مناسب هستند اما پاسخگوی  همه مشکلات نیستند. زبان‌های قراردادی بسیار نکته‌سنج و خرده‌گیر هستند به این معنی که کوچک‌ترین اشکال در نوشتن برنامه، ترجمه کردن کد را ناممکن می‌سازد. اگرچه این دقت بیش از حد،  نتیجه اجرای کد را قابل پیش‌بینی می‌سازد، اما از سوی دیگر از سرعت کار برنامه‌نویس می‌کاهد.‌
در هنگام توسعه با جاوا، به خاطر در دسترس بودن کتابخانهها و یا چارچوبها هرگز محدودیتی وجود ندارد. مسلماً تنها محدودیتی که باقی میماند خود زبان است؛ مانند تمام زبانهای شیءگرای سنتی، حتی جاوا نیاز به حجم زیادی متن استاندارد و تنظیم صحنه در هنگام برنامهنویسی دارد. در جاوا، به عنوان یک زبان همه منظوره، هیچ مسئله‌ای وجود ندارد که نتوان یک راه حل برای آن کد کرد. گاهی اوقات، با این حال، بهتر است راهحل در شکل کوتاهتری از کد بیان شود که توسط زبانهای پویایی مانند روبی و پایتون پشتیبانی میشود [5].
با آمدن این زبانها و بعدها زبانهای اسکریپتی پویا یا دینامیک (دینامیک معنی گستردهای دارد، به شکل خلاصه میتوان گفت توانایی گسترش نحو و یا پشتیبانی یک فناوری در سطح زبان نه رابط برنامه کاربردی و یا نوع دهی خودکار) مثل روبی نیاز به افزوده شدن امکانات جدید به دستور زبان جاوا هر روز بیشتر و بیشتر احساس میشود. مخصوصاً اینکه رقیب تجاری جاوا یعنی .Net با پشتیبانی از تعدادی زبان برنامهنویسی برای پلت فرم آن، در برنامهنویسها ایجاد کشش میکند. همان طور که اشاره شد اضافه کردن موارد جدید به جاوا مثل چیزهایی که در C یا C ++ و یا روبی و غیره هست با فلسفه وجودی جاوا سازگار نیست [13].
اکنون زمان آن رسیده است که پلت فرم جاوا یک زبان سریع را برای پیشبرد اهداف خود به کار گیرد. جواب جاوا به این تناقضات (ارائه امکانات جدید جالب و جذاب و ایجاد زبانی به غیر از جاوا برای برنامهنویسی پلت فرم جاوا در مقابل فلسفه و مدل پیشرفت و مقاومتهایی که در مقابل امکانات جدید هست) و به شکل استاندارد و مورد تأیید سان، گرووی است. گرووی اکنون زمینه لازم برای این کار را دارد و‌ نشان‌دهنده یک دوران جدید برای پلت فرم جاوا است. دورانی که در آن جامعهی برنامهنویسان جاوا از گوناگونی و تنوع ایجادشده بهره فراوانی خواهند برد و قادر به استفاده از تمام پتانسیل‌های پلت فرم جاوا هستند. تشخیص هوشمندانه این مسئله که جاوا چیزی بیش از یک زبان برنامه‌نویسی است و درک این نکته که پلت فرم جاوا  قدرت کافی برای اینکه چند زبان همزمان روی آن کار کنند و به حیات خود ادامه دهند را دارد، از عوامل مهم در موفقیت طرح ایجاد زبان گرووی هستند. امروزه زبان‌های متعددی برای اجرا روی ماشین مجازی جاوا طراحی‌شده‌اند. گرووی به این دلیل بهترین انتخاب است که از پایه و اساس برای پلت فرم جاوا طراحی شده است. از سوی دیگر، دستور زبان آن برای توسعه‌دهندگان برنامه‌های جاوا آشناست. گرووی برخی از بهترین ویژگیهای پایتون، روبی و اسمالتاک را پیاده‌سازی می‌کند. جیتون و جی‌روبی نمونه‌های بسیار درخشانی از پشتیبانی پلت فرم جاوا از دیگر زبان‌های برنامه‌نویسی موجود هستند. با این وجود جیتون و جی‌روبی تنها درگاه‌هایی هستند که ارتباط جاوا را با زبان‌های دیگر ممکن می‌سازند. دستور زبان این درگاه‌ها برای طراحان جاوا ایجاد نشده است و حتی مجموعه کتابخانه‌های استفاده‌شده برای پیاده‌سازی آن‌ها با آنچه که برای برنامه‌نویسی جاوا استفاده می‌شود متفاوت است. در مقابل گرووی برای توسعه‌دهندگان جاوا طراحی شده است و پایه و اساس آن بر مبنای رابطهای برنامه کاربردی استاندارد پلت فرم جاوا استوار است [14].
گرووی، یک زبان شیء‌گرا است که برای پلت فرم جاوا نوشته شده است. گرووی زبانی پویاست و ویژگی‌هایی مشابه پایتون، روبی، پرل و اسمالتاک دارد. همچنین می‌تواند بعنوان یک زبان اسکریپت‌نویسی برای پلت فرم جاوا استفاده شود. دستور زبان گرووی مشابه جاوا است و کدها درون کروشه قرار می‌گیرند. این کدها به صورت بایت کد ترجمه می‌شوند و سپس توسط ماشین مجازی جاوا اجرا می‌شوند. کدهای گرووی می‌توانند به سادگی با دیگر کدهای جاوا و همچنین با کتابخانه‌های جاوا کار کنند. از دیگر ویژگیهای مترجم گرووی این است که می‌تواند بایت کدهای استاندارد جاوا تولید کند. به این ترتیب کدهای گرووی را می‌توان در هر پروژه جاوا مورد استفاده قرارداد. بیشتر کدهای جاوا در مترجم گرووی شناخته می‌شوند. به این ترتیب انتقال کد بین دو زبان بسیار ساده است. توضیحات کاملتر در ضمیمه‌ی یک ذکر شده است.
2-7 آزمون نرم‌افزاراهمیت آزمایش نرم‌افزار و اثرات آن بر کیفیت نرم‌افزار نیاز به تأکید بیشتری ندارد. داچ دراین‌باره این‌گونه بیان مینماید:
توسعه سیستمهای نرم‌افزاری شامل یک سری فعالیت‌های تولید می‌باشد که امکان اشتباهات انسانی در آن زیاد است. خطاها در ابتدای یک فرآیند و مراحل توسعه بعدی آن ظهور مینمایند. به دلیل عدم توانایی انجام کارها و برقراری ارتباط به صورت کامل، توسعه نرم‌افزار همواره با فعالیت تضمین کیفیت همراه است. آزمایش نرم‌افزار عنصری حیاتی از تضمین کیفیت نرم‌افزار میباشد و مرور تقریبی مشخصه، طراحی و تولید کد را نشان میدهد.
آزمایش، مجموعه فعالیت‌هایی است که میتواند از قبل به صورت ساماندهی شده برنامهریزی و هدایت شود. به این دلیل، باید الگویی برای آزمایش نرم‌افزار تعریف شود. این الگو شامل مجموعه مراحلی است که میتوان فنون خاص طراحی نمونه‌های آزمایش و روش‌های آزمایش را در آن قرارداد.
چند راهبُرد آزمایش نرم‌افزار در این رابطه پیشنهاد شده است. همه آن‌ها برای توسعه‌دهنده نرم‌افزار، الگویی را به منظور آزمایش فراهم می‌کنند و همگی دارای خصوصیات زیر هستند:
آزمایش از سطح مؤلفه شروع میشود به سمت خارج در جهت مجتمع سازی کل سیستم رایانه‌ای پیش میرود.
فنون متفاوت آزمایش، در نقاط زمانی مختلف مناسب میباشند.
آزمایش توسط توسعه‌دهنده نرم‌افزار و برای پروژههای بزرگ توسط گروه مستقل آزمایش، هدایت میشود.
آزمایش و اشکال‌زدایی فعالیتهای متفاوتی هستند، اما اشکال‌زدایی باید با هر راهبُرد آزمون همراه باشد.
یک راهبُرد برای آزمایش نرم‌افزار باید آزمایشهای سطح پایینی را هدایت کند که برای بازبینی صحت پیادهسازی یک قطعه کد کوچک لازم میباشند. همچنین این راهبُرد باید آزمایشهای سطح بالایی را سازمان‌دهی کند که اکثر توابع سیستم را در رابطه با نیازهای مشتری اعتبارسنجی مینمایند. یک راهبُرد باید راهنماییهایی را برای مجری و مجموعهای از علائم نشان‌دهنده را برای مدیر فراهم نماید. چون این مراحل راهبُرد آزمایش، زمانی انجام میشوند که فشار مربوط به پایان مهلت، شروع به افزایش مینماید، پیشرفت باید قابل اندازهگیری باشد و مشکلات باید تا حد امکان به سادگی برطرف شوند [15].
2-7-1 اهداف آزموندر مورد آزمایش نرم‌افزار، میر چند قانون زیر را بیان می‌کند که اهداف مناسبی برای آزمایش هستند: [15]
آزمایش فرآیندی است شامل اجرای برنامه باهدف یافتن خطا.
یک نمونه آزمایش خوب، نمونه‌ای است که با احتمال بالایی خطاها را بیابد.
آزمایش موفق، آزمایشی است که خطاهای یافت نشده تاکنون را بیابد.
این اهداف تغییری اساسی در دیدگاه ایجاد مینمایند. این اهداف باعث تغییر در دیدگاه متداولی میشوند که آزمایش موفق را آن نوع آزمایشی میداند که در آن خطایی یافت نشود. هدف، طراحی آزمایشهایی است که به طور سامان‌بخش ردههای متفاوتی از خطاها را آشکار نمایند و این عمل را با حداقل مقدار زمان و فعالیت انجام دهند
2-7-2 انواع آزمونآزمون نرم‌افزار به گونه‌های مختلفی انجام می‌شود که در ادامه بررسی خواهند شد.
2-7-2-1 آزمون جعبه سفیدآزمایش جعبه سفید، که گاهی آزمایش جعبه شیشهای نامیده میشود، یک روش طراحی نمونههای آزمایش است که از ساختار کنترل طراحی رویهای برای هدایت نمونههای آزمایش استفاده میکند. با استفاده از روشهای آزمایش جعبه سفید، مهندس نرم‌افزار میتواند نمونههای آزمایشی را به دست آورد که: [16]
تضمین نمایند که تمام مسیرهای مستقل داخل پیمانه حداقل یک بار آزمایش شوند.
تمام تصمیمات شرطی را در دو بخش درست و غلط بررسی نمایند.
تمام حلقهها را در شرایط مرزی و در محدودههای عملیاتی اجرا کنند.
ساختمان دادههای داخلی را بررسی نمایند تا از اعتبار آن‌ها مطمئن شوند.
2-7-2-2 آزمون جعبه سیاهآزمایش جعبه سیاه که آزمایش رفتاری نیز نامیده میشود، بر نیازهای تابعی نرم‌افزار تأکید دارد. یعنی، آزمایش جعبه سیاه باعث میشود مهندس نرم‌افزار مجموعههایی از شرایط ورودی را به دست آورد که کاملاً تمام نیازهای تابعی برنامه را بررسی میکنند. آزمایش جعبه سیاه راه جایگزینی برای روش جعبه سفید نیست. در عوض، روشی تکمیلی است که احتمالاً رده متفاوتی از خطاها را نسبت به روش‌های جعبه سفید آشکار می‌کند. به واسطه‌ی آنکه آزمون وب‌سایت از دید کاربر انجام میشود، روش پیشنهادی در این پایاننامه یک آزمون جعبه سیاه میتواند در نظر گرفته شود.
آزمایش جعبه سیاه سعی در یافتن خطاهایی در دستهبندیهای زیر دارد:
توابع غلط یا حذف‌شده
خطاهای واسط‌ها
خطا در ساختمان دادهها یا دسترسی به بانک اطلاعاتی خارجی
خطاهای رفتاری یا کارایی
خطاهای آماده سازی و اختتامیه
برخلاف آزمون جعبه سفید که در اوایل فرآیند آزمایش انجام میشود، آزمایش جعبه سیاه در مراحل آخر آزمون به کار گرفته میشود. چون آزمایش جعبه سیاه عمدتاً به ساختار کنترلی توجهی ندارد، توجه بر دامنه اطلاعات متمرکز میشود. آزمایشها برای پاسخگویی به سؤالات زیر طراحی میشوند:
چگونه اعتبار عملکردی آزمایش میشود؟
چگونه رفتار و کارایی سیستم آزمایش میشود؟
چه ردههایی از ورودی، نمونههای آزمایش خوبی میسازند؟
آیا سیستم مخصوصاً به مقادیر خاص ورودی حساس است؟
چگونه مرزهای یک رده از دادهها مجزا میشود؟
سیستم چه نوساناتی برای سرعت و حجم دادهها دارد؟
ترکیبات خاص دادهها چه اثری بر عملکرد سیستم دارند؟
با به‌کارگیری روشهای آزمایش جعبه سیاه، مجموعهای از نمونههای آزمایشی به دست میآیند که معیارهای زیر را برآورده میسازند:
نمونههای آزمایشی که باعث کاهش بیش از حد یک واحد از تعداد نمونههای آزمایشی میشوند که برای رسیدن به آزمایش قابل‌قبول مورد نیاز میباشند.
نمونههای آزمایشی که چیزی در مورد حضور یا عدم حضور ردههایی از خطاها ارائه دهند. به جای اینکه یک خطا مربوط به یک آزمایش خاص در حال انجام را آشکار نمایند.
2-8 کارهای مرتبطاستفاده از زبان‌های خاص دامنه برای آزمون نرم‌افزار امری متداول است. این مسئله در سال‌های اخیر که ابزارهای تولید و طراحی زبان‌های خاص منظور پیشرفت قابل‌ملاحظه‌ای داشته‌اند، بیش از پیش مورد توجه قرار گرفته است.
طبق بررسی‌های انجام‌شده زبان خاص دامنهای که به طور خاص برای انجام آزمون بار روی برنامه‌های کاربردی تحت وب باشد، وجود ندارد. اکثر زبانهای خاص دامنه موجود در حوزه آزمون نرم‌افزار، برای آزمون عملکردی برنامه‌های کاربردی (چه در فضای وب و چه در فضای سیستم‌عامل) نوشته‌شده‌اند. آزمون عملکردی برنامه‌های تحت وب، در واقع بخشی از آزمون بار است؛ به عبارت دیگر از ابزارهای موجود برای انجام آزمون عملکردی برنامه‌های وبی، می‌توان برای آزمون بار نیز استفاده کرد. در واقع آزمون بار اجرای سناریوهای مشخصی از آزمون عملکردی به صورت همزمان توسط تعداد زیادی کاربر و ثبت رفتار سیستم در برابر این درخواست‌ها است. از آنجا که زبان خاص دامنه‌ای به طور اختصاصی برای آزمون بار وجود ندارد، در این بخش اشاره‌ای به زبان‌های خاص دامنه و ابزارهای موجود برای انجام آزمون عملکردی که برای انجام آزمون بار نیز می‌توانند مورد استفاده قرار گیرند، خواهد شد.
زبان‌های مختلف هر یک به تناسب خود دارای کتابخانه‌هایی هستند که می‌توان با آن‌ها آزمون بار نیز انجام داد. با بررسی کارهای مشابه، می‌توان این کتابخانه‌ها را عمدتاً در دو دسته جای داد:
کتابخانه‌ها و چهارچوب‌های انتخاب و انجام عملیات روی عناصر موجود در صفحه وب.
کتابخانه‌های کار با نخها و اتصال‌ها.
کتابخانه‌های دسته اول عمدتاً نحو خاص خود را دارند و به همین دلیل در زمره زبان‌های خاص دامنه قرار می‌گیرند. معروف‌ترین کتابخانه در این دسته، سلنیوم است. نسخه جدید این کتابخانه، در واقع چارچوبی قابل‌حمل برای آزمون برنامه‌های کاربردی است. این چارچوب امکانی فراهم می‌کند که در آن کاربر می‌تواند با عناصر وب از طریق برنامه تعامل داشته باشد. این ابزار در زبان‌های مختلفی چون جاوا، C#، Modern C++، پرل، پایتون، PHP، روبی و گرووی قابل استفاده است. رابط برنامه کاربردی جدید مورد استفاده در این زبان‌های برنامه‌نویسی که از نسخه سلنیوم2 به بعد ارائه گردید، با نام سلنیوم وب درایور شناخته می‌شود. با استفاده از وب درایور کاربر می‌تواند در برنامه خود با برنامه کاربردی تحت وب، «تعامل کامل» داشته باشد[17]. این تعامل درست شبیه حالتی است که کاربر در مرورگر با برنامه کار می‌کند با این تفاوت که درخواست‌ها به و پاسخ‌ها از برنامه تحت آزمون، کاملاً توسط برنامه آزمون کننده مدیریت می‌شود.
هرچند با استفاده از سلنیوم آزمون‌های مختلفی روی برنامه‌های تحت وب نوشته شده است، اما تمامی این آزمون‌ها در راستای آزمون کاربردی نرم‌افزارهای وبی بوده‌اند و هیچ یک قابلیتی برای آزمون بار در نظر نگرفته‌ و طبعاً زبان خاص دامنهای نیز برای این منظور ارائه نداده‌اند.
در بسیاری از کارهای مشابه که از چهارچوب‌های خودکاری سازی مانند سلنیوم استفاده نکرده‌اند، عموماً درخواست‌ها به صورت دستی ارسال، دریافت و پردازش می‌شوند. معمولاً این نوع آزمون‌ها «کامل» نیستند زیرا تأثیرات زبان سمت کلاینت (معمولاً جاوااسکریپت) که توسط مرورگر به اجرا درمی‌آید، در آن‌ها نادیده گرفته می‌شود[18]. در این موارد تعامل با عناصر وب، مسئله مهم دیگری است. روش عمومی استفاده از عبارات منظم است تا بتوان با عناصر مختلف صفحه تعامل داشت. به طور کلی به دلیل کندی، دشواری توصیف الگوها، در برخی موارد ضعف در پشتیبانی از کُدگذاری‌های صفحه و نهایتاً امکان خطای بیشتر، در موارد کمی از عبارات منظم برای انتخاب عناصر صفحه استفاده شده است.
ابزار دیگری که می‌توان آن را در زمره زبان‌های خاص دامنه کار با عناصر وب جای داد، تویل است. این ابزار در واقع یک مرورگر کوچک و سبک خط فرمانی است که با دستورات خاص خود قادر به انجام فرآیندهایی در صفحات وب است[19]. تویل در واقع موتور برنامه‌های کاربردی وبی گوگل است و توسط این شرکت پشتیبانی می‌شود. این ابزار قادر به شناسایی خطاهای رخ داده در سطح پروتکل است اما در کل نسبت به ابزارهای دیگری چون سلنیوم قدرت و انعطاف‌پذیری کمتری دارد.
چهارچوب دیگر ویندمیل نام دارد که بسیار شبیه به سلنیوم است با این تفاوت که این چهارچوب با زبان پایتون و جاوااسکریپت نوشته‌شده و انعطاف‌پذیری سلنیوم برای استفاده در زبان‌های گوناگون را ندارد. با استفاده از این چهارچوب و بر اساس نحو خاصی که دارد، می‌توان آزمون‌های برنامه‌های کاربردی تحت وب نوشت. ویندمیل هم می‌تواند به صورت خط فرمانی و هم با ضبط رفتار کاربر در مرورگر‌ به کار رود[20].
اما دسته دوم کتابخانه‌ها، مربوط به مدیریت تعداد درخواست‌های همزمان به برنامه کاربردی است. این درخواست‌ها عمدتاً از طریق برنامه‌نویسی چندنخی پیاده‌سازی می‌شوند. هرچند مدل کلی برنامه‌نویسی چندنخی تقریباً در تمامی موارد یکسان است، اما زبان‌های مختلف هر یک قواعد خاص خود را برای کار با نخها دارند. همچنین زبان مورد استفاده باید امکان ایجاد اتصالات شبکه به طور همزمان را نیز داشته باشد.
جدول 2-1: مقایسه زبانهای خاص دامنه با زبان خاص دامنهی پیشنهادیgatling grinder twill زبان پیشنهادی
زبانهای مورد استفاده در توسعه چهارچوب یا ابزارها اسکالا موتور اصلی آن به زبان جاوا نوشته شده است اما اسکریپتهای تست آن با زبانهای جیتون و Clojure نوشته میشود. پایتون
گرووی
قابلیت دریافت و فرستادن کوکیها (مدیرت نشستها) بطور کامل از کوکیها پشتیبانی میکند مدیریت کوکی های از دید کاربر پنهان است. ارسال و دریافت کوکیها بصورت پنهان از برنامهنویس میتواند غیرفعال شود و برنامهنویس میتواند به کمک واسطهای برنامهنویسی کوکیها را دستکاری کند پشتیبانی کامل از کوکیها و قابلیت مدیریت خودکار و پنهان از برنامه نویس کوکیها از کوکیها پشتیبانی میکند.
به دلیل پشتیبانی جب از این قابلیت، زبان پیشنهادی نیز از این ویژگی پشتیبانی می کند. عملیات کار و تعامل با کوکی‌ها از دید کاربر پنهان است.
نحوهی تعریف و تزریق سناریوی تست قابلیت تعریف سناریو به کمک یک زبان خاص دامنه قابلیت تعریف سناریو به کمک زبانهای جیتون و Clojure قابلیت تعریف سناریو به کمک زبان پایتون
تعریف سناریو با استفاده از یک زبان خاص دامنه مشخص انجام می‌شود. روال انتخاب و تعامل با عناصر صفحه براساس نحو انتخابگرهای CSS3 و jQuery است.
منابع دادهای تست بار قابلیت لود داده بار از فایلهای با قالب CSV، TSV و SSV و همینطور قابلیت لود داده از پایگاه دادههای مختلف به کمک JDBC
دارای قابلیت دریافت داده پویا از فایلها با فرمتهای مختلف همینطور دادههای تصادفی و پایگاه دادهها میباشد. همینطور در گریندر این امکان وجود دارد که از دادههای ضبط شدهی تستهای قبل در تست جدید استفاده کرد. از طرفی یک رابط گرافیکی امکان تزریق دادههای پویا را در زمان تست فراهم میکند. ندارد قابلیت لود داده های ورودی از فایل های متنی
زبانهای پشتیبانی شده برای تست جاوا، زبان خاص دامنه گتلینگ، اسکالا قابلیت تست برنامه های نوشته شده به زبانهای جیتون وClojure را داراست. همچنین این چارچوب میتواند برنامههای تحت وب و API های نوشته شده با جاوا برای وب را نیز بیازماید. پایتون بطور کلی تمامی برنامههای اجرا شده در محیط وب
قابلیت کار با SSL بله بله
خیر به دلیل پشتیبانی جب از SSL، زبان پیشنهادی نیز این قابلیت را داراست.
قابلیت انجام تست بار بله بله بله بله
قابلیت انجام تست ظرفیت بله بله بله به صورت صریح ندارد اما با برخی تنظیمات میتوان به تست ظرفیت رسید.
قابلیت تست functionalityهای نرم افزار تحت وب (تست پایداری و اتکاپذیری) قابل انجام است اما به دلیل نحو این چارچوب، بسیار مشکل می باشد. قابل انجام است اما به دلیل نحو این چارچوب، بسیار مشکل می باشد. قابل انجام است اما به دلیل نحو این چارچوب، بسیار مشکل می باشد. بله، با تنظیم تعداد کاربران روی عدد 1 و مشخص کردن روال مد نظر، کاملاً می توان تست Functionality نیز انجام داد.
قابلیت انجام تست استرس بله بله با استفاده از قابلیت fork در کتابخانهی تویل میتوان فرایندهای زیادی جهت انجام تست استرس به وجود آورد. بله
وابستگی به چهارچوبهای دیگر Akka
Netty
Async Http Client بستگی به تعدادی از دیگر محصولات منبع باز دارد از جمله:
Jython
HTTPClient
JEdit Syntax
Apache XMLBeans
PicoContainer
Clojure
سلنیوم
Scotch گرووی
جب
اسپاک
متن باز بودن و مجوز منبع باز
مجوز Apache v2 منبع باز
مجوز BSD style منبع باز
مجوز MIT منبع باز
قابلیت ضبط و بازپخش یک سناریوی تست دارد. به کمک TCP proxy می تواند عملیات یک کاربر را ذخیره کند. به کمک پروژهی Scotch میتواند عملیات کاربر را ذخیره و بعداً اجرا کند. قابلیت ضبط رفتار کاربر از روی مرورگر ندارد.
پشتیبانی از درخواستهای همزمان به دلیل وجود تست استرس و نیاز به درخواست های همزمان به منظور پیاده سازی تست استرس همزمانی وجود دارد. به دلیل وجود تست استرس و نیاز به درخواست های همزمان به منظور پیاده سازی تست استرس همزمانی وجود دارد.
به دلیل وجود تست استرس و نیاز به درخواستهای همزمان به منظور پیاده سازی تست استرس همزمانی وجود دارد. بله. در ذات زبان خاص دامنه پیشنهادی این مسئله وجود دارد.
پشتیبانی از آژاکس پشتیبانی نمیکند پشتیبانی نمیکند پشتیبانی داخلی ندارد اما به کمک Browser Driverهای سلنیوم و Pamie میتواند درخواست های آزاکس بسازد پشتیبانی میشود چون جب پشتیبانی میکند.
داشتن ابزارهای جانبی یک سری ابزار خط فرمان برای اجرا و ضبط سناریو
ابزار گزارش گیری
ابزار تنظیمات
ابزار نظارت بر نحوه ی روند اجرای تست دارای یک ابزار به نامTCP proxy است که برای ضبط سناریو از آن استفاده میشود و همچنین دارای یک ابزار و یک موتور گزارشگیری و آمار گیری است. Twill-sh دارای یک ابزار خط فرمان برای اجرای سناریوهای تست است ابزار جانبی خاصی ندارد.
پشتیبانی از درخواستهای multi-part قابلیت ارسال درخواستهای multi-part دارد.
دارد ندارد دارد ولی از دید کاربر پنهان است زیرا جب این مسئله را مدیریت میکند.
شبیهسازی مرورگرها ندارد (برنامهنویس میتواند با تغییر فیلد UserAgent در درخواست HTTP مرورگرها را شبیه سازی کند) میتواند مرورگرهای وب و هر چیزی که از HTTP و HTTPS استفاده میکند را شبیهسازی کند. پشتیبانی داخلی ندارد اما با کمک سلنیوم میتواند مرورگرها را شبیه سازی کند. دارد.
پروتکلهای پشتیبانی شده HTTP
HTTPS SOAP، XML-RPC
POP3، SMTP، FTP
LDAP، HTTP، HTTPS HTTP
HTTPS HTTP
HTTPS
فصل سومروش تحقیق
3-1 مقدمهدر این فصل زبان خاص دامنه پیشنهادی برای آزمون بار برنامه‌های کاربردی تحت وب با جزئیات تشریح خواهد شد. ابتدا تعریفی از آزمون نرم‌افزار ارائه میشود و سپس مشکلات پیش روی آزمون نویس‌ها بررسی خواهند شد. در ادامه ایده ارائه یک زبان خاص دامنه برای انجام آزمون بار توضیح داده شده و لزوم وجود این زبان برای برنامه‌های کاربردی تحت وب بیان می گردد.بخش اصلی این فصل به معماری، مشخصات، قابلیت‌ها و ویژگی‌های زبان خاص دامنه پیشنهادی برای آزمون بار اختصاص دارد. پارامترهای مؤثر در آزمون بار، نحو زبان و چاچوب‌های مورد استفاده در زبان خاص دامنه پیشنهادی از جمله مهم‌ترین مواردی هستند که در ادامه بررسی خواهند شد.3-2 آزمون نرم‌افزارمرحله آزمون نرم‌افزار را میتوان در تمامی روشهای توسعه نرم‌افزار جست و جو کرده و یافت. مطالب و مقالات زیادی در مورد اهمیت و چرایی وجود مرحله آزمون نرم‌افزار نوشته شده است و در این پایاننامه هدف تکرار دوباره این قضایا نیست؛ بنابراین، مرحله آزمون نرم‌افزار پذیرفته شده و همه‌ی بر این که وجود چنین مرحلهای نه تنها مفید بلکه ضروری است توافق دارند [21].

—d1147

2-6-2 چگونه سرویس ها از وجود یکدیگر مطلع می شوند19
2-6-3 چگونه سرویس ها با هم ارتباط برقرار می کنند19
2-6-4 چگونه سرویسها طراحی می شوند19
2-6-5 توصیفات سرویسها 20
2-7 ویژگی های معماری سرویس گرا 20
2-8 تعریف گذرگاه سرویس 22
2-8-1 مسیریابی و مقیاس پذیری23
2-8-2 تبدیل پروتکل انتقال24
2-8-3 تبدیل پیام25
2-8-4 ویژگی ها و مزایای گذرگاه سرویس26
2-8-5 اجزای گذرگاه سرویس27
2-9 انگیزه ی حرکت سیستم های تولیدی به سمت معماری سرویس گرا29
2 -10 تعریف برون سپاری 31
2-10-1 عوامل تاثیر گذار بر برون سپاری 32
2-10-2 دلایل عمده برون سپاری34
2-10-3 معایب برون‌سپاری35
2-10-4 تعریف برون سپاری استراتژیک 36
2-10- 5 کارهای انجام شده در ارتباط با برون سپاری 36
2-11 سیستم اطلاعاتی40
2-12 کارهای انجام شده د ر ارتباط با به کارگیری سیستم اطلاعاتی در یکپارچگی واحد های مختلف تولید41
2-13 نتیجه گیری45
فصل سوم: روش تحقیق46
3-1 مقدمه47
3-2 نگاه کلی و هدف از ارائه مدل پیشنهادی47
3-3 رویکرد کنترلی برای تعامل سرویس های استخراج شده در سیستم اطلاعاتی پیشنهادی49
3 -4 متدولوژی SOMA در طراحی سیستم اطلاعاتی سرویس گرا53
3-4-1 فاز شناسایی سرویس ها در متدولوژی SOMA53
3-4-1-1 تکنیک سرویس – هدف 54
3–4- 1-2 تکنیک تجزیه دامنه55
3–4- 1-3 تجزیه و تحلیل دارایی های موجود 55
3-5 راهکارپیشنهادی: طراحی سیستم اطلاعاتی سرویس گرا56
3-5-1 شناسایی سرویس های سیستم اطلاعاتی با استفاده ازمتدولوژیSOMA56
3-5-2روند جریان اطلاعات در سیستم اطلاعاتی سرویس گرا60
3-6 مدلسازی سیستم اطلاعاتی سرویس گرا با استفاده از زبان UML74
3 -7 الگوی راه حل پیشنهادی متدولوژی SOMAبرای استفاده در سیستم های اطلاعاتی81
3-8 برنامه ریزی استراتژیک سیستم اطلاعاتی85
3-9 نتیجه گیری 88
فصل چهارم: محاسبات و یافته های تحقیق89
4-1 مقدمه90
4-2 مطالعه موردی – شرکت ایران خودرو90
4-3 طراحی سیستم اطلاعاتی سرویس گرا برای شرکت ایران خودرو93
4 - 3- 1 مدل فرایند ورود کاربران ایران خودرو به سیستم اطلاعاتی خودرو94
4 -3- 2مدل فرایند نظارت واحد تدارکات ایران خودرو بر موجودی انبار (مواد اولیه).96
4 -3- 3 مدل فرایند درخواست قطعه از انبار ایران خودرو97
4 -3- 4 مدل فرایند اجرای محصول درخواستی مشتری ایران خودرو99
4 -3- 5 مدل فرایند پرداخت مشتری 101
4 -3- 6 مدل فرایند تحویل محصولات به مشتریان ایران خودرو 102
4 -3-7 مدل فرایند خدمات پس از فروش مشتریان ایران خودرو 102
4 - 4 مشخصه سرویس ها در سیستم اطلاعاتی سرویس گرا 104
4 - 5 تدوین راهبردها در راستای سیستم اطلاعاتی، با استفاده از ماتریس SWOT 105
4 - 6 تحلیل استراتژیک سیستم اطلاعاتی سرویس گرا برای شرکت ایران خودرو107
4-7 فرآیند تحلیل سلسه مراتبی AHP113
4-8 نتیجه گیری116
فصل پنجم: نتیجه گیری و پیشنهادات117
5-1 خلاصه تحقیق118
5-2 بررسی مزایای رهیافت پیشنهادی118
5-3 محدودیت ها و زوایای پوشش داده نشده119
5-4 اقدامات آتی120
ضمائم و پیوست ها 121
ضمیمه 1- کدهایWSDL مربوط به مشخصه سرویس احراز هویت 122
ضمیمه 2- کدهای WSDL مربوط به مشخصه سرویس پرداخت آنلاین 126
ضمیمه 3- کدهای WSDL مربوط به مشخصه سرویس صدور فاکتور129
ضمیمه 4- کدهای WSDL مربوط به مشخصه سرویس رفع مشکل فراموش کردن رمز عبور 134
ضمیمه 5- کدهای WSDL مربوط به مشخصه سرویس بررسی وضعیت پرداخت صورتحساب.. 138
منابع و مآخذ142
Abstract 146
فهرست جداول
جدول 2-1 محرکهای چندگانه برون سپاری 33
جدول 3-1 اهداف– زیر اهداف 57
جدول 3-2 تجزیه دامنه سیستم اطلاعاتی 59
جدول4-1عملیات مربوط با هرسرویس کاری سیستم اطلاعاتی سرویس گرابرای شرکت ایران خودرو 104 HYPERLINK l "_Toc177949492"
جدول 4-2 ماتریس SWOT مطالعه موردی 109 HYPERLINK l "_Toc177949492"
جدول 4-3 مقایسه زوجی بین سرویس های دانه ریز مربوط به سرویس دانه درشت نظارت واحد تدارکات بر موجودی انبار 114 HYPERLINK l "_Toc177949492"
جدول4-4 وزن دهی سرویس های مربوط به سرویس دانه درشت نظارت واحد تدارکات بر موجودی انبار 115 HYPERLINK l "_Toc177949492"
جدول4-5 لیست اولویت بندی سرویس های دانه درشت 115
فهرست تصاویر و نمودار HYPERLINK l "_Toc177949492"
شکل 1-1 مراحل انجام تحقیق 5 HYPERLINK l "_Toc177949492"
شکل 2-1 مدل انجام پیمانکاری فرعی صنعتی بین صنایع کوچک و بزرگ 10
شکل 2-2 محصورسازی اندازه های مختلفی از منطق توسط سرویس 18
شکل 2-3 ارتباط بین برنامه های کاربردی مختلف در ESB 23
شکل 2-4 ارتباط غیر مستقیم بین برنامه های کاربردی با استفاده از قابلیت مسیریابی پیام ESB 24
شکل 2-5 برقراری ارتباط بین برنامه های کاربردی با پروتکل های انتقال مختلف با استفاده از پیاده سازی گذرگاه سرویس سازمانESB 25
شکل 2-6 با استفاده ازESB برنامه های کاربردی می توانند حتی زمانی که فرمت پیام ها و پروتکل های ارتباطی متفاوت دارند، با یکدیگر تعامل داشته باشند26
شکل 2-7 اجزای منطقی تشکیل دهنده ESB 28
شکل 3-1 روند انجام کار 49
شکل 3-2 ارکسترازیسیون سرویس های سیستم اطلاعاتی سرویس گرا 51
شکل 3-3 فلوچارت روند جریان اطلاعات ورود کاربر به سیستم اطلاعاتی و ثبت اطلاعات کاربر 62 شکل 3-4 فلوچارت روند جریان اطلاعات نظارت واحد تدارکات بر موجودی انبار 63
شکل 3-5 فلوچارت روند جریان اطلاعات درخواست قطعه از انبار 65
شکل 3-6 فلوچارت روند جریان اطلاعات اجرای محصول درخواستی 67
شکل 3-7 فلوچارت روند جریان اطلاعات پرداخت مشتری 69
شکل 3-8 فلوچارت روند جریان اطلاعات تحویل محصول به مشتری 71 HYPERLINK l "_Toc177949492"
شکل 3-9 فلوچارت روند جریان اطلاعات پشتیبانی مشتری 73 HYPERLINK l "_Toc177949492"
شکل 3-10 نمودار use case احراز هویت و مدیریت ورود کاربران به سیستم اطلاعاتی 75
شکل 3-11 نمودار use case نظارت واحد تدارکات بر موجودی انبار 76
شکل 3-12 نمودار use case درخواست قطعات مورد نیاز واحد تولید از انبار (مواد اولیه)77
شکل 3-13 نمودار use case اجرای محصول درخواستی مشتری 78
شکل 3-14 نمودار use case مدیریت هزینه ی سفارشات اجرا شده79
شکل 3-15 نمودار use case تحویل محصول به مشتری80
شکل 3-16 نمودار use case پشتیبانی مشتری81
شکل 3-17 سرویس های سیستم اطلاعاتی سرویس گرای spx 83
شکل 3-18 الگوی راه حل ESB برای استفاده از سرویس های سیستم اطلاعاتی در سازمان 85
شکل4-1 حوزه ی فعالیت های برون سپاری شرکت ایران خودرو92
شکل 4-2 فلوچارت ورود و ثبت اطلاعات کاربران ایران خودرو در سیستم اطلاعاتی 95
شکل 4-3 فلوچارت نظارت واحد تدارکات ایران خودرو بر موجودی انبار(مواد اولیه)96
شکل 4-4 فلوچارت درخواست قطعه از انبار 98
شکل 4-5 فلوچارت اجرای محصول درخواستی مشتری ایران خودرو 100
شکل 4-6 فلوچارت پرداخت مشتریان ایران خودرو 101
شکل 4-7 فلوچارت تحویل سفارش به مشتریان ایران خودرو 102
شکل 4-8 فلوچارت پشتیبانی مشتریان ایران خودرو 103
شکل 4-9 نمودار سلسله مراتب سرویس ها 114
فصل اول
مقدمه و کلیات تحقیق
1–1 مقدمهسازمان بزرگ مقیاس از واحدها، محصولات و سرویس های متنوع زیادی تشکیل شده است. این واحدها زیر ساخت مختلف دارند که دارای سرویس های مختلفی هستند. به منظور ارتقای کیفیت کالاها و افزایش میزان تنوع کالا و نو آوری سازمان های بزرگ مقیاس می توانند از پیمانکاری فرعی صنعتی، به عنوان یکی از روشهای تامین سفارشهای تولیدی از بیرون، استفاده کنند. هدایت و کنترل سازمان بزرگ مقیاس و پیچیده نیاز به پیروی از یک چارچوب و برنامه منسجم دارد. امروزه سیستم های سرویس گرا با توجه به امکان استفاده در محیط های مختلف و عدم وابستگی به فناوری خاص، وجود سیستم های بزرگ مقیاس پویا با نیازهای متغیر، بسیار مورد توجه قرار گرفته اند. معماری سرویس گرا به دلیل سرعت در پیاده سازی برنامه کاربردی سازمان را به سمت توزیع شدگی و مدیریت صحیح منابع پیش می برد. معماری سرویس گرا امکان ایجاد یکپارچگی بین برنامه واحدها بدون وابستگی به سکو و فناوری پیاده سازی را فراهم می کند. ایجاد زیرساخت های مورد نیاز برای این رویکرد به دلیل نیاز به زمان و هزینه زیاد، برای سازمان هایی مناسب است که ناهمگن بوده و دارای توزیع شدگی زیاد هستند. معماری سازمانی مجموعه ای ازفراورده ها است که عناصر زیرساختی سازمان و روابط این عناصر با هم را معرفی می کند و سازمان را از ابعاد مختلف مورد بررسی قرار میدهد.
1– 2 طرح مسئلهسازمان بزرگ مقیاس به دلیل داشتن واحدهای گوناگون، تعداد و تنوع زیاد محصول و سرویس ها و ارتباط پیچیده و محیط پویا و رقابتی نیاز به برنامه ریزی استراتژیک دارد زیرا برنامه ریزی استراتژیک یکی از عوامل اصلی یکپارچگی کسب و کار و فناوری اطلاعات وحصول مزیت رقابتی می باشد تا براساس برنامه تهیه شده بسوی اهداف مورد نظر به پیش رود وهمواره ناظر برحرکت خودباشد تا انحرافات احتمالی راشناسایی وتعدیل کند. مدل عملی برنامه ریزی استراتژیک برای سازمانهایی است که ارتباط واحدها از طریق سرویس گرایی می باشد. سازمانها به منظور حفظ خود در بازارهای رقابتی همواره در حال رشد و تغییر کسب و کار خود هستند. بنابراین بایستی سیستم های اطلاعاتی خود را به گونه ای انتقال و ارتقا دهند تا بتوانند پاسخگوی نیازهای بازار و تغییرات زیاد فناوری باشند. این مدل دو دیدگاه فنی و استراتژیک را در خود هماهنگ و یکپارچه می سازد. استفاده از چارچوب و معماری سازمانی راهکار مفیدی برای برنامه ریزی، مدیریت و یکپارچگی واحدها می باشد. برنامه ریزی استراتژیک موجب می شود تا کار واحدها و سازمان سریع تر انجام شود و پیش برود. این برنامه باید آینده نگر و محیط گرا باشد بطوری که ضمن شناسایی عوامل وتحولات محیطی، در یک افق زمانی بلند مدت تأثیرآنها بر سازمان ونحوه تعامل سازمان باآنها را مشخص کند. چارچوب استراتژیک موجب تسهیل فرایند برنامه ریزی استراتژیک و شناسایی رقبا، مشتریان، تأمین کنندگان، محصولات و موجب شناسایی سطوح کیفی و رقابتی رقبا و بهبود عملکرد می شود.
در این تحقیق، یک چارچوب استراتژیک برای نظام مبادلات پیمانکاری فرعی (spx) در سازمان بزرگ مقیاس سرویس گرا که ارتباط واحدها از طریق سرویس می باشد ارائه شده است تا برنامه ریزی و مدیریت واحدها تسهیل یابد و بدین ترتیب کار سازمان سریع تر و دقیق تر انجام شود.
1-3 مفروضات

سیستم اطلاعاتی، یک سیستم برای جمع آوری، سازماندهی و ذخیره کردن اطلاعات در یک سازمان است.
سیستم اطلاعاتی از طریق تعریف فرایندها و رویه ها، انجام عملیات سازمان را به عهده می گیرند.
معماری سرویس گرا هم راستای فرایندهای کسب و کار است.
برنامه ریزی استراتژیک گونه ایی از برنامه ریزی است که در آن هدف تدوین استراتژی هاست.
1 - 4 اهداف تحقیق
پیمانکاری فرعی صنعتی، یکی از راه های مدرن و مؤثر سازمانی برای تولید محصولات صنعتی از راه همکاری واحدهای تولیدی مکمل است.در سازمان بزرگ مقیاس که از واحدهای مختلف تشکیل شده است می توان از نظام مبادلات پیمانکاری فرعی استفاده نمود.در سیستم های مقیاس وسیع به دلیل گستردگی حیطه مسئله، با موجودیتها و ارتباطات بسیار زیادی مواجهه هستیم، در صورتی که در توسعه این سیستم ها از روش سنتی استفاده کنیم به علت مواجه با حجم زیاد موجودیت ها و ارتباطات دچار سردرگمی خواهیم شد.به همین دلیل برای کاهش پیچیدگی در این سیستم ها از موجودیتی به نام سرویس به منظور بالا بردن سطح تجرید و در نتیجه کاهش پیچیدگی استفاده می شود. برای نظام مبادلات پیمانکاری فرعی در سازمان بزرگ مقیاس سرویس گرا یک چارچوب استراتژیک ارائه شده است که درنهایت منجر به افزایش میزان بهره وری سازمانی، بهبودخدمات سازمان، تسهیل روابط سازمانی، افزایش میزان تعامل پذیری دربین سیستم های اطلاعاتی،افزایش میزان یکپارچگی اطلاعات، افزایش سطح امنیت اطلاعات وغیره خواهد بود.
با توجه به ویژگی های معماری سرویس گرا و نقش آن در آن در یکپارچه سازی برنامه کاربردی سازمان ها و پیشرفت چشمگیر سرویس گرایی در دنیا و حرکت اکثر کشورها و سازمان ها به سمت موضوع سرویس گرایی می توان نتیجه گرفت که معماری سرویس گرا گزینه ی مناسبی برای حل بسیاری از چالش های یکپارچه سازی در سازمان است. اما به دلیل وجود برخی مشکلات و نواقص که در بخش قبل به پاره ای از آن ها اشاره شد، همچنان تحقیق در این زمینه با هدف چالش های موجود ادامه دارد.
1 –5 محدوده پایان نامه
همانطور که در قسمت پیش اشاره شد، سازمان بزرگ مقیاس به گروهی از واحدها اطلاق می شود که برای تولید کالا با هم در ارتباط بوده و همدیگر را تکمیل می کنند و بر مبنای یک توافق یا پیمانکاری با هم فعالیت می کنند. در سازمان بزرگ مقیاس با به کارگیری نظام مبادلات پیمانکاری فرعی کارها را به واحدهای کوچک ومتوسط (SMEs) برون سپاری می کنند. در این تحقیق هدف، ارائه یک چارچوب استراتژیک است.
1 –6 مراحل انجام تحقیق
در این تحقیق برای پاسخگویی به مسائل مطرح شده از مطالعات کتابخانه ای جهت شناسایی مفاهیم مورد نیاز تحقیق استفاده شده است. ابتدا، مطالعاتی درباره سرویس گرایی مطرح شد و در ادامه به بررسی سازمان بزرگ مقیاس و نظام مبادلات پیمانکاری فرعی (SPX)، برنامه ریزی استراتژیک پرداخته شد. مختصری مطالعه در مورد SOMA صورت گرفت، و سپس سرویس های سیستم اطلاعاتی توسط این روش شناسایی شدند. برای اطمینان از مناسب بودن سرویس های شناسایی شده به ارزیابی سرویس پرداخته شد. رویکرد پیشنهاد شده با استفاده از یک مطالعه موردی مورد ارزیابی قرار گرفت. در نهایت به جمع بندی و نتیجه گیری تحقیق پرداخته شد.
در شکل 1-1 این مراحل نشان داده شده اند.
شکل 1 – 1 . مراحل انجام تحقیق
1 – 7 ساختار پایان نامه
این پایان نامه در فصل های بعد به شرح زیر است:
در فصل دوم به بررسی مفاهیم بنیادی و ادبیات موضوع پرداخته شده است و همچنین کارهای انجام شده در زمینه معماری سرویس گرا، سازمان بزرگ مقیاس و نظام مبادلات پیمانکاری فرعی (spx) سیستم اطلاعاتی تولید و کارهای انجام شده در این زمینه می پردازیم.
در فصل سوم با بررسی و استخراج فرآیندها و سرویس ها، به طراحی سیستم اطلاعاتی سرویس گرا و ایجاد ارتباط داده های آن ها می پردازیم، و توضیحاتی را راجع به برنامه ریزی استراتژیک، به عنوان ابزار تدوین راهبردها بیان می کنیم. در فصل چهارم یک مطالعه موردی در راستای کار انجام شده مورد بحث قرار گرفته و مدل تطبیق داده شده را با استفاده از برنامه ریزی استراتژیک مورد ارزیابی قرار می دهیم. در نهایت در فصل پنجم جمع بندی و نتیجه گیری کارهای انجام شده و کارهای آینده بیان شده است.
فصل دوم
ادبیات و پیشینه تحقیق
2- 1مقدمه
در فصل پیش مسئله مورد اشاره در ا ین تحقیق معرفی شد و محدوده آن تعیین گردید. هدف از این فصل آشنایی با مفاهیم کلیدی به کاربرده شده در این تحقیق است. سرویس گرایی سبک و روشی برای طراحی، پیاده سازی، استقرار و مدیریت سیستم های اطلاعاتی است. این سیستم ها از مولفه هایی تشکیل شده اند که منطق سازمان و واحدهای کاری آن را پیاده سازی می کنند که این مولفه ها سرویس نام دارد. نقش سرویس در معماری سرویس گرا، خودکار سازی واحدهای کاری و دانه بندی آنها در واحدهای مجزاست، بطوریکه بتوان سازمان و منطق کسب و کار آن، همچنین روندهای کاری موجود را با تغییرات قوانین و فناوری ها، بروزرسانی و هماهنگ نمود. سرویس گرایی، علاوه بر مزایایی از قبیل حذف سیلوهای اطلاعاتی و سرعت در پیاده سازی برنامه های کاربردی، سازمان را به سمت توزیع شدگی ومدیریت صحیح منابع پیش می برد ]10 [. لازم به ذکر است که ایجاد زیرساخت های مورد نیاز برای این رویکرد به دلیل نیاز به زمان و هزینه زیاد، برای سازمان هایی مناسب است که ناهمگن بوده و دارای توزیع شدگی زیاد هستند. دراین فصل معماری سرویس گرا، سازمان بزرگ مقیاس و نظام مبادلات پیمانکاری فرعی (spx)را مطرح می کنیم. همچنین در این فصل مروری بر پیشینه ی کارهای انجام شده در هر یک از این زمینه ها خواهیم داشت.
2-2 نظام مبادلات پیمانکاری فرعی
در این بخش به ارائه مفاهیم نظام مبادلات پیمانکاری فرعی می پردازیم.
2-2–1 تعریف نظام مبادلات پیمانکاری فرعی
در پیمانکاری فرعی صنعتی یک پیمانکار اصلی، عرضه کننده های مختلف و پیمانکار های فرعی وجود دارد که شامل یک قرارداد بین طرفین پیمانکار اصلی و پیمانکار فرعی است پیمانکار اصلی یک یا چند اقدام مهم تولیدی بخش ها را به زیر مجموعه ها و یا تهیه کنندگان خدمات ضروری صنعتی برای تولید محصول نهایی واگذار می نماید . پیمانکار فرعی نیز کارها را بر اساس مشخصات تهیه شده توسط پیمانکار اصلی اجرا می نماید. بنابراین یک تقسیم کار در سیستم تولیدی در بخش صنعت و پیمانکاری های فرعی در یک یا چند فرایند تکنولوژیکی افزایش چشمگیری می یابد] 1 [.
نظام مبادلات پیمانکاری فرعی(SPX)، یکی از روش های عمده توسعه صنایع کوچک و متوسط(SMEs)به ویژه در حوزه پیمانکاری صنعتی (شرکت ها، کارگاه ها و کارخانجاتی که بنا به سفارش اقدام به تولید نموده و تولیدات خود را در اختیار کارفرمایان قرار می دهند) است که ایده ی اولیه ایجاد آن از سال 1970 در سازمان توسعه ی صنعتی ملل متحد  (یونیدو) شکل گرفت و تا سال 1985 به شکل امروزی خود درآمد. اثر بخشی این مراکز در توسعه صنایع پیمانکاری به گونه ایی بوده که تا پایان سال 2012 ، تعداد 59 مرکز مبادلات پیمانکاری فرعی(SPX) در سطح دنیا ایجاد شده است.
نکته کلیدی اینکه پیمانکاری فرعی به دو عامل توانایی تولید و تخصص بستگی دارد. زمانیکه ظرفیت تولید موجود توسط پیمانکار اصلی از عهده میزان تولید مورد نیاز ( سفارش) برنیاید و فروش (سفارش) از ظرفیت تولید داخلی بیشتر باشد، در این صورت وضعیت مطلوب ممکن نخواهد بود مگر اینکه پیمانکار اصلی به یک پیمانکار فرعی تکیه نماید. این مطلب زمانی تحقق می یابد که سفارش رسیده به پیمانکار اصلی درنوسان و عدم تعادل باشد. در مورد نکته دوم پیمانکارهای اصلی خدمتی را از پیمانکار فرعی می خواهد کسب کند که دارای تجهیزات تخصصی و یا ترکیبی از ماشین آلات و نیروی کار ماهر و یادقت خاصی باشد. همچنین پیمانکارهای فرعی نیز دارای مهارت فنی ویژه برای اقلام فرآیندهای تولیدی خاص هستند که پیمانکار اصلی ترجیح می دهد از خدمات آنها استفاده نماید. این نوع ارتباط با نوسان سفارش و یا بصورت طولانی مدت یا اساسی مشارکت نمی یابد. از نظر اطلاعات تخصصی شده خط تولید، بعضی وقتها پیمانکاری های فرعی ممکن است بعنوان یک کنترل کننده باشند. پیمانکارهای اصلی بطور کلی لازم الوجود نیستند، صنایع بزرگ، تولید صنعتی که به مقدار زیاد و به عنوان لوازم ترکیبی برای نصب نهایی در محصول مورد نیاز است را سفارش می دهند. و همه این لوازم و اجزاء به خاطر هر یک از دلایل اقتصادی یا ویژه بودن عموماً در داخل بطور ثابت تولید نمی شوند. پیمانکار های فرعی بطور کلی گرچه ضروری نیستند، صنایع کوچک و متوسط تخصصی در عملیات و فرآیند های مشخص، قابلیت تولید کالاهای با کیفیت همانند و منطبق با مشخصات پیمانکار اصلی و در عین حال با شرایط اقتصادی برتر را فراهم می نمایند. بعضی وقت ها نیز صنایع بزرگ ظرفیت قابل دسترس شان افزایش می یابد و امکان فعالیت بعنوان یک پیمانکار فرعی را نیز پیدا می کنند. آنها همچنین ممکن است دارای موقعیتی باشند که صنایع کوچک و متوسط به خدمات اقتصادی آنها برای تولید قطعات و اجزاء تکمیل کننده سفارش های بزرگ به آن نیازمند باشند. که در این صورت بعنوان پیمانکارهای اصلی فعالیت می نمایند. بهر حال ارتباط پیمانکاری فرعی می تواند در بخش های مختلف فعالیت تولیدی وجود داشته باشد. که در این صورت بعنوان برجسته ترین مقام در زمینه فنی مهندسی در صنایع مانند خودرو، راه آهن، علوم هوایی، لوازم الکترونیکی، وسایل الکتریکی داخلی، ظرافت تجهیزات، پلاستیک کاری، فلز کاری صنایع مانند ریخته گری، آهنگری تلقی می شود.
مهمترین ماموریت های این مرکز عبارت است از :
    شناسایی، ایجاد و توسعه بازار
تسهیل ارتباط کارفرمایان و پیمانکاران
    ارتقاء و توانمند سازی پیمانکاران
شکل زیر مدل پیمانکاری فرعی صنعتی بین صنایع کوچک و بزرگ نشان می دهد.

شکل 2-1. مدل انجام پیمانکاری فرعی صنعتی بین صنایع کوچک و بزرگ]2[
2-2-2 شرایط تاسیس یکSPX 
SPXدر مرحله اول سازمانی مستقل و غیر انتفعی متعلق به تولید کنندگان است،اما از سوی مراجع مسئول دولتی و سازمانهای حرفه ای حمایت و پشتیبانی میشود.تجربه حاکی از آن است کهSPX هایی که در وزارتخانه صنایع و سازمانهای عمومی ایجاد شده اند توسط دولت یک قطبی شده،از خاستگاه صنعتی خویش جدا افتاده و محکوم به نابودی اند.روش میزبانی SPXدر یک وزارتخانه و یا سازمان عمومی می بایستی صرفاً به عنوان یک وضعیت گذرا در حالت نوپا و قبل از آنکه به بخش خصوصی انتقال یابد تلقی شده و ترجیحاً بر مبنای خودگردانی باشد] 3[.
2-2-3 خدماتSPX ها
اطلاع رسانی: به طور مثال اطلاعرسانی فنی مرتبط با صنایع کوچک و متوسطی که توانمندی کارکردی بعنوان پیمانکاران فرعی،تامین کنندگان یا شرکای پیمانی اصلی داخلی و خارجی را دارند.
واسطه گری تبادل اطلاعات: مربوط به عرضه و یا تقاضای محصولات یا ملزومات حاصل از پیمانکاری فرعی،اطلاعات مربوط به دانش کار،حق امتیازها،تشریک مساعی فنی،فرصتها و رویه های برقراری پیمانهای مشارکتی.
خدمات تبلیغی و ترویجی: به طور مثال سازماندهی گردهمایی کسب و کار،مدیران تدارکات از گروهها صنعتی،داخلی و خارجی،سازماندهی حضور دسته جمعی در نمایشگاه صنعتی بخش های مرتبط، تهیه و توزیع اقلام تبلیغی از جمله سایتهای اینترنتی
2-2-4 مزایای پیمانکاری فرعی صنعتی
پیمانکاری فرعی صنعتی دارای مزایای زیادی برای صنایع کوچک و بزرگ است:
الف)مزایای پیمانکاری فرعی صنعتی برای صنایع کوچک:
حداکثر بهره برداری از امکانات آزمایشگاهی وسیستم کنترل موجودی در صنایع طرف قرارداد.
بهره مندی از تجربه فنی تخصصی کارشناسان طرف قرار داد و درنتیجه ارتقای توان علمی تخصصی و بهره وری واحدهای صنعتی کوچک.
استفاده از توان بالقوه تولیدی و رفع مشکل کمبود تقاضا در واحدهای تولیدی مورد نظر به لحاظ تولید انبوه، قیمت تمام شده کالا درحداقل قرار می گیرد.
توزیع درآمد بهتر و افزایش درآمد کارکنان و در نهایت اجتماع.
تولیدات به صورت تخصصی وحرفه ای شکل می گیرد وباعث دستیابی سریع تربه نوآوریها وخلاقیّت درتولید می شوند ودرنتیجه تنوّع درتولیدات افزایش می یابد.
ب ( مزایای پیمانکاری فرعی برای صنایع بزرگ:
صنایع بزرگ با کاهش هزینه های سرمایه گذاری وجلوگیری از گسترش بی رویه واحدها وبعضا باتعطیل کردن پاره ای ازبخشهای خط تولیدوسپردن کار تولیدقطعه هاوکالاهای صنعتی وحتی بخش طراحی ومونتاژ کالابه واحدهای کوچک طراحی ومهندسی ومونتاژ،نه تنها از کاهش حجم تولید واحد صنعتی خودجلوگیری می کند،بلکه برعکس حجم تولید وبهره وری را تا چند برابر افزایش می دهند.
صنایع بزرگ بابهره گیری از پیشنهادها و اندیشه خلاّق واحدهای کوچک پیمانکاری ضمن رفع مشکلات وضعفهایاحتمالی و ارتقای کیفیت کالاهای تولیدی،توانسته اند بیشترین نوآوری وتنوّع رابه تولیدات خودبدهند.
صنایع بزرگ با انجام پیمانکاری های فرعی قادر هستند قیمت تمام شده کالارا به میزان قابل توجهی کاهش دهند و برای مدت زمانی طولانی میتوانند قطعه ها و لوازم مورد نیاز خود را به گونه سفارشی تأمین کنند.
2-2-5 خدمات مورد انتظار از یک مرکز اطلاعاتی SPX
خدمات اطلاع رسانی (آگاهی) شامل اطلاعات فنی در خصوص صنایع کوچک و متوسط که مستعد کارکردن بعنوان پیمانکاری فرعی هستند و تهیه کنندگان یا شرکاء برای پیمانکاری های اصلی داخلی و خارجی، دلالی گزارشات اطلاعات عرضه و تقاضا برای دانش فنی، حق امتیاز، همکاری فنی، فرصتها و روشهای استفاده برای تنظیم موافقتنامه های مشارکتی.
خدمات فنی به سازمانهای تجاری، مدیران خرید یا فروش از گروههای صنعتی داخلی و خارجی، سازمان های گروه سهامی در نمایشگاه های صنعتی در بخش های تهیه و توزیع مواد متشکله صنایع مرتبط شان.
خدمات مشاوره ای عملیات پیمانکاری فرعی، تولید، کنترل کیفیت، گواهی استاندارد سازی، بازاریابی.
2-2-6 سازمان بزرگ مقیاس
سازمان های بزرگ مقیاس به گروهی از واحدها اطلاق می شود که برای تولید یک کالا یا انجام پروژه خاص با هم (معمولا با هدف هزینه کمتر) در ارتباط بوده، همدیگر را تکمیل می کنند و بر مبنای یک توافق یا پیمانکاری با هم فعالیت می کنند و برای مواجهه با مسئله ای واحد تخصص می یابند، و تقاضایی را با تکیه بر توانایی های خود پوشش می دهند. همکاری پایه فعالیت این سازمان ها است و دارای یک هدف تجاری یا فعالیت واحدی هستند. در سیستم های بزرگ مقیاس به دلیل گستردگی حیطه مسئله، با موجودیتها و ارتباطات بسیار زیادی مواجهه هستیم. سازمان های بزرگ مقیاس بر اساس مزیت رقابتی شرکت های رقیب تشکیل شده اند. چگونگی پشتیبانی همکاری و مشارکت درون سازمانی یک موضوع اصلی از یک سازمان بزرگ مقیاس است. چنین سیستمی کارکردهای بیشتری نسبت به مجموع کارکردهای سیستم های عضو در آن ارائه می‌کند.
2-3 تعریف معماری سرویس گرا
تعاریف بسیاری برای معماری سرویس گرا وجود دارد، اما یک تعریف رسمی واحد برای آن موجود نیست. به همین دلیل بسیاری از سازمان ها که سعی در استفاده و بهره برداری از این مفهوم را دارند، برای تعریف آن حرکتی کرده اند. در تعاریف متعددی که از معماری سرویس گرا ارائه شده است، عمدتا از دو دیدگاه فنی و غیر فنی این واژه تعریف شده است. از جمله تعاریفی که به رویکرد غیر فنی معماری سرویس گرا اشاره دارند می توان به موارد زیر را نام برد :
معماری سرویس گرا یک محصول نیست بلکه پلی است بین کسب و کار و فناوری به کمک مجموعه ای از سرویس ها متکی بر فناوری که دارای قوانین، استانداردها و اصول طراحی مشخص هستند]6 1[.
چارچوبی برای یکپارچه سازی فرایندهای کسب و کار و پشتیبانی آن ها توسط فناوری اطلاعات با کمک مولفه های استاندارد و امن تحت عنوان سرویس که قابلیت استفاده مجدد و الحاق به یکدیگر جهت پوشش تغییرات حرفه را دارا می باشند] 17 [.
SOAیک رهیافت است، یک شیوه ی فکر کردن یک سیستم ارزشی است که منجر به تصمیمات به هم پیوسته کامل در زمان طراحی یک معماری نرم افزار به هم پیوسته می شود]18 [.
معماری سرویس گرا پیکره ی فرایند های استاندارد طراحی و مهندسی، ابزارها و بهترین تجاربی است که با استفاده از سرویس ها و بهره گیری از خاصیت پیمانه ای بودن و قابلیت ترکیب آن ها، زمینه ی تحقیق اهداف کسب و کار را فراهم می آورد] 19[.
سبکی از معماری که از اتصال سست سرویس ها جهت انعطاف پذیری و تعامل پذیری کسب و کار، و به صورت مستقل از فناوری پشتیبانی می کند و از ترکیب مجموعه سرویس ها مبتنی بر کسب و کار تشکیل شده که این سرویس ها انعطاف پذیری و پیکربندی پویا را برای فرایندها محقق می کنند]20 [ .
روشی برای طراحی و پیاده سازی نرم افزارهای گسترده سازمانی به وسیله ی ارتباط بین سرویس هایی که دارای خواص اتصال سست، دانه درشتی و قابل استفاده مجدد هستند]21 [ .
معماری سرویس گرا سبکی از توسعه و یکپارچه سازی نرم افزار است. که با شکستن یک برنامه ی کاربردی به سرویس هایی که می توانند هم در داخل و هم در خارج از سازمان مورد استفاده قرار بگیرند، سر و کار دارد ]24 [ .
با وجود تفاوت دیدگاه ها در تعاریف فوق، همه ی آنها بر این اصل توافق دارند که معماری سرویس گرا باعث افزایش انعطاف پذیری سازمان ها می شود. همچنین بر اساس تعاریف ارائه شده می توان استنباط کرد که معماری سرویس گرا قابلیت تاثیر گذاری در همه ی سطوح فناوری اطلاعات از بالاترین سطح معماری سازمانی تا پیاده سازی سرویس ها دارد.
2-4 تعریف سرویس
از آن جا که مفهوم سرویس در صنعت IT به روش های بسیار مختلفی به کار برده شده است، لازم است آن را به دقت تعریف کنیم. با این وجود، قبل از ارائه یک تعریف رسمی و مبتنی بر تکنولوژی، به تعریف کلی تر خواهیم پرداخت تا درک بهتری از سرویس ایجاد شود. ضمنا برای سادگی و یکنواختی برای مفهوم متقاضی سرویس، مصرف کننده ی سرویس، مشتری یا مصرف کننده ی سرویس، عبارت سرویس گیرنده، و برای مفهوم ارائه دهنده ی سرویس یا فراهم کننده ی سرویس از عبارت سرویس دهنده استفاده خواهیم کرد.
آن چه در این مبحث از سرویس مورد نظر است، معنای خود را به نحوی از این تعاریف می گیرد. و به معنی فعالیت با معنایی است که یک سرویس دهنده (احتمالا بر اساس درخواست یک سرویس گیرنده)، انجام می دهد. سرویس دهنده و سرویس گیرنده ممکن است افرادی در یک سازمان یا قطعه برنامه های نرم افزاری باشند و سرویس ممکن است دستی یا مکانیزه، نرم افزاری یا غیر آن باشد.
در اصطلاح فنی و نرم افزاری می توان گفت به طور کلی سرویس، یک پیمانه ی قابل دسترس از راه دور و مستقل است. برنامه های کاربردی این سرویس ها را در دسترس کاربران قرار می دهند. با این تفاسیر مشاهده می کنیم که مفهوم سرویس در هر دو حوزه ی کسب و کار و فناوری مطرح است و کاربرد دارد. تعاریف متعددی برای مفهوم سرویس ارائه شده است از جمله :
" سرویس، کاری است که توسط یک سرویس دهنده ارائه و انجام می شود و ممکن است انجام یک درخواست کوچک مانند دریافت یا ذخیره ی اطلاعات، و یا مربوط به انجام کاری پیچیده تر مانند چاپ یک تصویر باشد" ]28 [.
" از دیدگاه کاری سرویس ها دارایی های ITهستند که به فعالیت های کاری یا عملکردهای کاری قابل بازشناسی در دنیای واقعی مرتبط بوده، و می توانند با توجه به خط مشی های سرویس مورد دسترسی قرار بگیرند. از دیدگاه فنی سرویس ها، دارایی های دانه درشت و قابل استفاده ی مجدد ITهستند که دارای واسط های خوش تعریفی (قراردادهای سرویس) هستند که واسط های قابل دسترس از خارج سرویس را، از پیاده سازی فنی سرویس مجزا می کنند" ]24 [ .
" سرویس تحقق کاری یک عملکرد مستقل است. از دیدگاه فنی، سرویس توصیفی است از یک یا چند عملیات که از (چندین) پیام برای تبادل داده ها میان یک سرویس دهنده و یک سرویس گیرنده استفاده می کند. اثر فراخوانی سرویس آن است که سرویس گیرنده اطلاعاتی به دست می آورد، یا حالت مولفه یا سرویس دهنده را تغییر می دهد" ]26 [ .
" سرویس یکمولفه از یک برنامه کاربردی است که روی سکویی که از طریق شبکه قابل دسترس است مستقر شده، و توسط یک سرویس دهنده ارائه می شود. واسط های سرویس جهت فراخوانده شدن توسط سرویس گیرنده یا تعامل با آن، با استفاده از یک توصیف سرویس، توصیف می شوند" ]26 [ .
بر اساس این تعاریف گزاره های زیر در مورد سرویس برقرار است:
یک عملکرد یا وظیفه مندی را ارائه می کند که ممکن است کاری یا فنی باشد.
قابل استفاده ی مجدد، و از سایر سرویس ها مستقل است.
دارای توصیف، واسط یا قرار داد خوش تعریف است، و جزئیات آن از دید سرویس گیرندگان مخفی است.
دارای یک یا چند عملیات است، و ارتباط سرویس ها توسط تبادل پیام میان این عملیات صورت می گیرد.
2- 5 سرویس های وب
معمولا واژه های معماری سرویس گرا و سرویس های وب اشتباها به جای هم، و به صورت معادل استفاده می شوند. لذا لازم است این دو مفهوم، به صورت دقیق تر بررسی شوند. سرویس های وب را باید عینیت بخش معماری سرویس گرا دانست] 6[.
تعریف W3C از سرویس های وب عبارت است از : یک سرویس وب، نوعی سیستم نرم افزاری است که جهت تعامل ماشین با ماشین در سطح شبکه طراحی شده است، و دارای یک توصیف قابل پردازش توسط ماشین با نام، WSDL است. دیگر سیستم ها بر طبق این توصیف از قبل مهیا شده با سرویس دهنده تعامل خواهند داشت، پیام ها توسط پروتکلSOAP و یا سایر پروتکل های مربوطه منتقل می شوند] 22 [.
از جمله ویژگی هایی که برای سرویس های وب مطرح هستند عبارتند از :
نرم افزارهای کاربردی که تحت وب منتشر شده، شناسایی و مورد فراخوانی قرار می گیرند.
مستقل از سکو و زبان هستند.
نوعی از پیاده سازی معماری سرویس گرا می باشند.
با منطق حرفه در تماس هستند، ولی هیچ شخصی مستقیم با آن ها ارتباط ندارد.


یک رهیافت کلیدی برای عینیت بخشیدن به معماری سرویس گرا هستند.
سرویس های وب دارای شرایطی از قبیل : دسترسی در سطح وب، استفاده از استانداردXMLجهت تبادل اطلاعات، عدم وابستگی به هیچ سکو و سیستم عاملی، تعامل با سرویس های تحت وب و با قابلیت شناسایی و خود توصیفی می باشند. این ویژگی ها در مقابل خصوصیاتی از قبیل استفاده از استاندارد HTML برای تبادل اطلاعات، وابستگی به سکو و فناوری و استفاده توسط اشخاص یا مرورگر وب که برای نرم افزارهای تحت وب می باشند از سرویس های وب متمایز می شوند] 6 [.
2-6 مفاهیم مهم سرویس گرایی
در این بخش به ارائه مفاهیم مهم درارتباط باساختارسرویس وکلیات مطالب مربوط به آن می پردازیم.
2-6-1چگونه سرویسها منطق را محصور میکنند
برای حفظ استقلال، سرویس ها منطق متن خاصی را محصور می کنند. آنچه در سرویس محصور می شود ممکن است کوچک یابزرگ باشد .بنابراین اندازه وحوزه منطقی که توسط سرویس محصورمی شود میتواند متنوع باشد. برای مثال آنچه توسط راه حل هایاتوماسیون ارائه میشود، معمولاًپیاده سازی یک فرآیند عمده کاری است.این فرآیندازمنطقی تشکیل شده است که بارعایت ترتیب وتوالی یا توازی خاص عمل موردنظررا انجام می دهد. این منطق به مجموعه ای از مراحل شکسته می شودکه باتوجه به قواعد،باترتیب ازپیش تعریف شده ای اجرا می شوند. همانطورکه درشکل2-5مشاهده میشود درساختن راه حل متشکل ازسرویسها، هرسرویس میتواند وظیفه ای را که درهرمرحله اجرا می شودیایک زیرفرآیندرا محصور کند. سرویس حتی میتواندکل فرآیندی راکه توسط سرویسهای دیگر محصورشده است، محصورکند.

شکل 2-2. محصورسازی اندازه های مختلفی ازمنطق توسط سرویس] 23[
2-6-2 چگونه سرویس ها از وجود یکدیگر مطلع میشوند.
درSOA، سرویس ها می توانند توسط سرویس های دیگر، یابرنامه های دیگر مورد استفاده قرارگیرند .حال، استفاده کننده ازسرویس هرکه باشد،ارتباط میان سرویسهادرصورتی روی خواهددادکه سرویسها از وجودیکدیگرمطلع باشند. این امر با بهره گیری ازتوصیف سرویس ممکن است.
توصیف سرویس درپایه ای ترین حالت خود، نام سرویس و داده هایی راکه درحین ارتباط مورد نیازند یا بدست می آیند مشخص میکند. روشی که درآن سرویسها از توصیف سرویس استفاده میکنند، موجب می شود که ارتباط درطبقه اتصال سست قرارگیرد. برای تعامل سرویسها و معنی دار بودن آن، آنهاباید اطلاعاتی را مبادله کنند.بنابراین یک چارچوب ارتباطاتی که دارای قابلیت ایجاد ارتباط دارای اتصال سست باشد موردنیازاست. یک چارچوب برای این منظور، پیام رسانی است.
2-6-3 چگونه سرویس ها با هم ارتباط برقرار می کنند.
پس ازآنکه سرویسی پیامی را میفرستد، دیگرکنترل آن رادراختیار ندارد. به همین دلیل است که سرویس هابه پیام ها نیاز دارند تا بعنوان واحد مستقل ارتباطی باقی بمانند. این به معنای آن است که پیام ها نیز مانند سرویس ها باید خود مختار باشند. به همین دلیل میزانی از هوشمندی را دارا هستند تا بتوانند در بخشهای مختلف پردازش خود را مدیریت کنند.
2-6-4چگونه سرویس ها طراحی می شوند.
اصول سرویس گرایی مسائل مرتبط بامواردزیرراتحت پوشش قرارمی دهد(این اصول درادامه معرفی خواهند شد).
الف- چگونه سرویس هاطراحی میشوند؟
ب- ارتباط بین سرویسهاچگونه بایدتعریف شود؟ (شامل تعیین چگونگی تبادل پیامها یاهمان الگوی تبادل پیام MEP)
پ- چگونه باید پیامهاراطراحی کرد؟
ت–چگونه توصیف سرویس ها طراحی می شوند؟
2-6-5 توصیفات سرویسها
هرسرویسی که می خواهد نقش دریافت کننده پیام را داشته باشد باید توصیف سرویس را به همراه داشته باشد. هرتوصیف پیام نقطه اتصالی ازفراهم کننده سرویس رادراختیارقرارمی دهد و دارای تعریفی رسمی از واسط این نقطه اتصال است (تا درخواست کنندگان بتوانند ازساختار پیامی که می بایست برای دریافت خدمات به سرویس دهنده ارسال کنند،آگاه شوند) وهمچنین محل سرویس را (که برای استفاده کنندگان شفاف خواهد بود) معین می کنند.
2-7 ویژگی های معماری سرویس گرا
از آنجایی که تعریف رسمی واحدی برای معماری سرویس گرا وجود ندارد، هیچ مجموعه رسمی واحدی از اصول طراحی بر مبنای سرویس گرایی وجود ندارد. با این حال، مجموعه ای از اصول طراحی در سطح سرویس توسط افرادی نظیر Erl و Mcgovern معرفی شده اند که بر سرویس گرایی انطباق مناسبی دارند و عبارتند از] 29[ :
سرویس ها معمولا یک دامنه یا وظیفه کاری را نمایش می دهند.
سرویس ها دارای طراحی ماژولار (پیمانه ای) هستند.
سرویس ها دارای وابستگی ضعیف اند.
سرویس ها قابل کشف اند.
محل سرویس ها برای سرویس گیرندگان شفاف است.
سرویس ها مست
سرویس ها دارای استقلال داخلی اند.
قل از روش انتقال هستند.
سرویس ها مستقل از پلت فرم هستند.
سرویس ها قابل استفاده ی مجدد هستند.
سرویس ها قابل ترکیب اند.
در معماری سرویس گرا منظور از اتصال سست، قابلیت تعامل بین سرویس ها به صورت مستقل از کد نویسی و مکان سرویس هاست. به گونه ای که سرویس ها در زمان اجرا می توانند تغییر مکان داده و روال های داخلی خود را تغییر دهند. سرویس ها ماژول هایی از کسب و کار هستند که می توانند توسط پیام هایی درخواست شوند و در نرم افزارهای مختلف مورد استفاده قرار بگیرند. یک نمونه از سرویس می تواند انجام یک درخواست روی داده مانند دریافت یا ذخیره ی اطلاعات باشد. سرویس ها در یک زبان استاندارد توصیف می شوند و فعالیت ها و فرایندهای کسب و کار را پشتیبانی می کنند. سرویس هایی که از استانداردهایی مثل یو دی دی آی، دبلیو اس دی ال، سواپ استفاده می کنند، عمومی ترین نوع سرویس هایی هستند که امروزه در دسترس می باشند. این سرویس ها به راحتی می توانند ترکیب شوند تا مجموعه ای از فرآیندهای کسب و کار مستقل را شکل دهند. ویژگی مستقل از سکو بودن معماری سرویس گرا این امکان را فراهم کرده است تا هر کاربر، از هر سیستمی و یا هر نوع سیستم عامل و زبان برنامه نویسی می تواند به سرویس ها دسترسی پیدا کند] 29 [.
سازمان های مختلف در بخش های گوناگون، معماری سرویس گرا را به دلیل قابلیت آن در بهبود فرآیندهای کسب و کار سریع، و انعطاف پذیری را ایجاد کنند.
به طور کلی برخی از مزایای به کارگیری معماری سرویس گرا عبارتند از:
یکپارچه سازی برنامه های موجود
بهبود یکپارچه سازی داده ها
سرعت بخشیدن به توسعه ی برنامه های کاربردی سفارشی
سهولت برون سپاری جهانی
تسریع در انجام فرآیندهای سیستم اطلاعاتی و ...]30[.
2-8 تعریف گذرگاه سرویس
تعاریف متفاوتی در منابع گوناگون برای گذرگاه سرویس سازمانی ارائه گردیده است که تعدادی از آنها به شرح زیر می باشد:
ESB به عنوان یک لایه هوشمند، توزیع شده، تعاملی و پیام رسان برای اتصال برنامه های کاربردی و سرویس هایی که معمولا به صورت توزیع شده از طریق زیرساخت های ارتباطی سازمان ها با هم ارتباط دارند، عمل می کند]31[.
مجموعه ای از استاندارها جهت ارائه یک زیرساخت عملیاتی و قدرتمند برای پشتیبانی عملیات یکپارچه سازی برنامه های کاربردی توزیع شده]32[.
ESB به عنوان یک معماری است که از ترکیب وب سرویس، پیام رسانی میان افزار، مسیریابی هوشمند و تبدیل اطلاعات بدست می آید]33[.
ESB به عنوان متصدی و مسئول مسیریابی، تبدیل و کنترل ارتباطات بین ارائه کننده و مصرف کننده خدمات می باشد]34 [.
ESB یک الگوی معماری و یک کلید مهم واساسی در اجرای زیرساخت های معماری سرویس گرا می باشد، در واقع ESBشرایطی برای تعامل بین سرویس های ناهمگن و رابط های کاربری که دارای عدم تطابق هستند فراهم می نماید]35[.
ESB یک سیستم مبتنی بر استانداردهای توزیع شده پیام رسانی همزمان و یا غیرهمزمان توسط میان افزارها می باشد که قابلیت همکاری و تعامل امن بین برنامه کاربردی سازمان ها را با استفاده از XML، وب سرویس، رابط های کاربری و مسیریابی مبتنی بر قوانی فراهم نموده و به یکپارچه سازی سرویس ها در میان چندین برنامه کاربردی در داخل و خارج سازمان کمک می کند. این امر از طریق ایجاد گذرگاهی استاندارد و ارائه تطبیق دهنده هایی برای تبادل اطلاعات بین برنامه ها صورت می گیرد.

شکل 2-3. ارتباط بین برنامه های کاربردی مختلف در ] ESB 36[
2-8-1 مسیریابی و مقیاس پذیری
از ویژگی های مهم استفاده از ESB حل مشکل توسعه سیستم در روش ارتباط نقطه به نقطه است. همان گونه در بخش هایی فبلی هم مطرح گردید جهت برقراری ارتباط به صورت نقطه به نقطه برای N برنامه کاربردی نیاز به N(N-1)/2 ارتباط می باشد که این روش در سازمان های نسبتا بزرگ و بزرگ اصلا مناسب نبوده و قابل اجرا نمی باشد. نکته مهم در برقراری ارتباطات بین برنامه های کاربردی کاربردی در روش ESB این است که برای ارتباط از یک گرگاه مشترک استفاده می گردد و برنامه ها به صورت مستقیم با هم ارتباط ندارند. در واقع تعداد ارتباطات مورد نیاز برای برقراری تعامل بین برنامه برای N برنامه برابر با تعداد آنها، یعنی N می باشد که نسبت به روش نقطه به نقطه بسیار ساده تر و بهینه تر می باشد.

شکل 2-4. ارتباط غیر مستقیم بین برنامه های کاربردی با استفاده از قابلیت مسیریابی پیام در ] ESB 37 [
برای ارتباط غیر مستقیم بین برنامه های کاربردی از طریق یک گرگاه مشترک در ESB علاوه بر کاهش تعداد ارتباطات موردنیاز برای تعامل برنامه ها مزایای دیگری نیز دارد که از جمله می توان به مواردی از قبیل نگهداری و بروزرسانی ساده تر سیستم یکپارچه و همچنین افزایش چابکی در پیاده سازی ساختار یکپارچه سازی برنامه های کاربردی سازمان اشاره نمود.
2-8-2 تبدیل پروتکل انتقال
عدم تطابق پروتکل های ارتباطی در برنامه های کاربردی سازمان، یکی دیگر از مشکلات موجود در یکپارچه سازی برنامه های کاربردی در سازمان ها می باشد و دلیل آن توسعه برنامه ها در سازمان ها و عدم استفاده از پروتکل های یکسان در پیاده سازی آن ها می باشد به نحوی که ممکن است در برخی موارد عدم تطبیق پروتکل های ارتباطی در نرم افزار ارائه دهنده سرویس و نرم افزار مصرف کننده سرویس رخ دهد. استفاده از پروتکل یکسان توسط کلیه برنامه های کاربردی سازمان در عمل دارای محدودیت های فراوان بوده و غیر قابل اجرا می باشد.

شکل 2-5. برقراری ارتباط بین برنامه های کاربردی با پروتکل های انتقال مختلف با استفاده از پیاده سازی گرگاه سرویس سازمان ] ESB 37 [
2-8-3 تبدیل پیام
موارد دیگری که در پیاده سازی ESB مدنظر قرار گرفته و برای آن راه حل ارائه گردیده است، تبدیل پیام ها و حل مشکل عدم تطبیق فرمت پیام ها و داده ها می باشد. یکی از مشکلاتی که در یکپارچه سازی برنامه های کاربردی در سازمان ها وجود دارد این است که فرمت داده ها و پیام ها در مصرف کننده سرویس و فرمت مورد نیاز برای تامین کننده سرویس با یکدیگر تفاوت دارد و در نتیجه این امر مانع برقراری یا ارتباط و تبادل داده ها بین برنامه ها می گردد.
بنابراین یکی دیگر از کارکردهای اصلی که باید توسط ESB ارائه گردد، تبدیل پیام ها و یا داده ها می باشد. هنگامی که این قابلیت با دو قابلیت اصلی دیگر یعنی مسیریابی و تبدیل پروتکل های ارتباطی ترکیب شود، در نتیجه برنامه های کاربردی می توانند به راحتی و بدون نیاز به تطابق پروتکل ها و فرمت پیام ها و داده ها با یکدیگر ارتباط برقرار کنند.

شکل 2-6. با استفاده از ESB برنامه های کاربردی می توانند حتی زمانی که فرمت پیام ها و پروتکل های ارتباطی متفاوت دارند، با یکدیگر تعامل داشته باشند] 37 [
2-8-4 ویژگی ها و مزایای گذرگاه سرویس
با توجه به مطالب مطرح شده در قسمت قبلی، ESBویژگی های کلیدی ذیل را ارائه می دهد ] 37 [:
مسیریابی مبتنی بر محتوا و متن
تبدیل پروتکل های انتقال
تبدیل پیام ها و داده ها
سرویس و امکاناتی که با استفاده ازESBفراهم می گیرد فراتر از برقراری اتصال و تعامل بین برنامه های کاربردی می باشد و با استفاده ازESBسرویس های ارزش افزوده ای نیز حاصل می گردد که تعدادی از آن ها در ادامه بیان می گردد] 38[:
فراهم کردن امکان اتصال
مسیریابی هوشمند
تامین امنیت و قابلیت اطمینان تعامل
مدیریت سرویس
نظارت و ثبت رخدادها
2-8-5 اجزای گذرگاه سرویس
به منظور اجرای ویژگی ها و وظایف مطرح شده برای ESBتعدادی از مولفه ها و اجزا در ساختار تشکیل دهنده آن مورد نیاز می باشد که ضمن نمایش آن ها در شکل شماره 3-19 تعدادی از آن ها در ادامه بیان می گردد] 39 [:
سازگارکننده ها: از اجزای اصلی ESBهستند وشرایطی را فراهم می آورند تا ESBبتواند با ورودی/ خروجی متفاوت تعامل داشته باشد.به ازای هر مصرف کننده و یا ارائه دهنده سرویس، یک سازگارکننده خاص وجود دارد که تنها ترکیب خاصی از پروتکل های و فرمت های پیام را تشخیص می دهد.به عنوان مثال می توان سازگارکننده ای را نام برد که کلیه درخواست های ورودی بر مبنای SOAP را روی HTTP ارائه می دهد.
توزیع کننده: به عنوان یک نقطه ورود مرکزی عمل می کند و وظیفه آن دریافت اطلاعات از سازگار کننده ها و ارسال به قسمت مربوطه برای مسیریابی، تبدیل، غنی سازی، و غیره می باشد. توزیع کننده درخواست ها را به سمت اداره کننده درخواست ها ارسال می کند و همراه با آن قابلیت مسیریابی مبتنی بر محتوا را در ESB فراهم می نمایند.

شکل 2-7. اجزای منطقی تشکیل دهنده ] ESB 39 [
اداره کننده درخواست ها: هر سرویس اداره کننده درخواست مخصوص به خود دارد و وظیفه آن انتقال پارامترهای خاص مربوط به سرویس به موتور مسیریابی برای اجرای مناسب سرویس می باشد.
موتور قوانین و مسیریابی: وظیفه این مولفه، اجرای تبدیل و غنی سازی وظایف و مسیریابی آنها برای تحویل به نمایندگان سرویس خاص می باشد.
نماینده های سرویس: به عنوان نقطه انتهایی برای دسترسی به سرویس خاص هستند و با استفاده از سازگارکننده ها با ارائه دهندگان سرویس ارتباط برقرار می کنند.
موتور تبدیل: این جزء ازESB کلیه پیام ها و یا داده های ورودی را به فرمت مناسب برای ارائه کننده سرویس تبدیل می کند.
اجزاء غنی سازی : این مولفه به ESB اجازه می دهد تا محتویات پیام را مطابق با نیاز ارائه دهنده سرویس و از طریق یک منبع خارجی (مانند: پایگاه داده) تقویت نماید.
اجزاءثبت عملیات: این جزء ازESB، پشتیبانی از ثبت عملیات مورد نیاز برای سایر بخش ها را فراهم می نماید.
اجزاء مدیریت استثناءها: وظیفه این بخشازESB مدیریت استثنائات تولید شده توسط سایر بخش ها و اجزاء می باشد.
2-9 انگیزه ی حرکت سیستم های تولید ی به سمت معماری سرویس گرا
درسیستم های تولیدی فعالیتهای گوناگونی انجام می شود، پیشرفت‌های اخیر در زمینه تولید و تکنولوژی اطلاعات، جایگزین‌های استراتژیکی را برای طراحی سیستم‌های اطلاعاتی محیط‌های تولیدی مهیا و معرفی کرده است. بیشتر شرکت‌ها، استفاده استراتژیک از سیستم‌های اطلاعاتی را به منظور فراهم‌سازی مزیت رقابتی بالا، شروع کرده‌اند. آنها، عملیات تولید و استراتژی کسب و کار خود را با استفاده از سیستم‌های اطلاعاتی، یکپارچه ساخته و توانسته‌اند توازنی مطلوب بین یکنواختی و قابلیت انطعاف در تولید را با استفاده از توسعه مفاهیم سیستم‌های یکپارچه (در مقابل روش‌های معمول تولید) برقرار سازند.
به همین دلیل سازمان ها امروزه به سمت معماری سرویس گرا روی آورده اند که رویکردی برای سرعت بخشیدن در انجام فرآیندهای سیستم اطلاعاتی می باشد.
در واقع انگیزه اصلی سیستم spx به سمت معماری سرویس گرا، بهبود انعطاف پذیری و کارایی این سیستم ها در تغییرات نیازمندی ها است. یکی از علل شکست سیستم های تولیدی، ضعف آن در تطبیق و یکپارچگی با سیستم های درونی و بیرونی است. این سرویس ها می توانند به راحتی پیکربندی شده، و بدین ترتیب مطابق با خواسته های سازمان عمل کند.
همچنین مبنی بر استانداردهای باز، سرویس ها این امکان را می دهند که هر بخش از نرم افزار ها از طریق انتقال پیام با یکدیگر ارتباط برقرار کنند. معماری سرویس گرا این کار را نیز آسان تر کرده است. از دیگر مزایای معماری سرویس گرا می توان به این نکته اشاره کرد که هزینه تغییرات تا حد بسیار زیادی کاهش پیدا می کند، چرا که نیاز به تغییر کل سیستم نبوده، و سرویسی که مورد نیاز می توان اضافه کرده و یا آن را تغییر داد. سرویس ها از طریق کانال های متنوع و به کمک فناوری های مختلفی لرائه می شوند و باید به نحوی باشند که بتوانند با تغییر فناوری ها همچنان قابل استفاده باشند. با استفادع از رهیافت معماری سرویس گرا مشکلاتی که برای نگهداری و بروز کردن برنامه های کاربردی قدیمی وجود داشت، تا حد زیادی برطرف شده اند.
راه حل معماری سرویس گرا برای واحدهای مختلف سازمان، استفاده از وب سرویس های استاندارد است. تاکنون بحث های زیادی پیرامون موضوع معماری سرویس گرا و اینکه سرویس ها در این معماری فرآیندهای کسب و کار سریع و انعطاف پذیر را ایجاد می کنند، شده است.
توصیه کرده است که توسعه ی برنامه های کاربردی سرویس گرا در مقایسه با متدهای توسعه ی قدیمی، هزینه ی فناوری اطلاعات سازمان را در حدود 20 در صد کاهش داده است] 30[.
2-10 تعریف برون سپاری
برون سپاری دارای تاریخچه ای طولانی است. وجود ضرب المثل هایی نظیر "کار را به کاردان بسپارید" و یا آیاتی از قرآن مجید مبنی بر گرفتن دایه برای فرزندان مصداقی از برون سپاری است]10[. در دنیای کنونی سرعت تغییر دانش و اطلاعات به قدری است که سازمانهای بزرگ به سرعت از گردونه رقابت خارج میشوند و این امر باعث چاره اندیشی شرکت های بزرگ شده است. یکی از راههای نجات این شرکتها برون سپاری فعالیتها و کوچک سازی سازمانها است تا جایی که بتوانند به سرعت تغییر کنند]10[.
تعاریف متفاوتی برای برون سپاری ذکر شده که می توان به موارد زیر اشاره کرد:
واگذاری تمام یا بخشی از مسئولیت یکی از واحدهای سازمان به یک عرضه کننده بیرون از سازمان
خریدن بخشی از منابع یا امکانات یک شرکت یا سازمان
نوعی مقاطعه کاری که در همه ی زمینه ها قابل استفاده باشد
ارایه خدمات و ابزار برای یک سازمان
تصمیم اتخاذ شده توسط یک سازمان جهت ارایه و یا فروش داراییها نیروی انسانی و خدمات به شخص ثالث، که طرف قرارداد متعهد میگردد در قبال درآمد مشخص و در یک زمان معین، دارایی ها و خدمات قید شده در قرارداد را ارایه و مدیریت نماید.
(Ferry D. Kraker) برون سپاری عبارتست از پیدا کردن ارائه دهندگان خدمت جدید و روشهای جدیدی که بتوان با اطمینان تهیه مواد، کالاها، اجزاء و خدمات را به آنها واگذار نمود.
در حقیقت در واگذاری یا برون سپاری، سازمان از دانش و تجربه و خلاقیت ارائه دهندگان خدمت جدیدی که قبلاً استفاده نکرده است، بهره مند می شود.
2-10-1 عوامل تاثیر گذار بر برون سپاری
عوامل مختلفی در امر برون سپاری فعالیتهای سازمانی دخیل هستند و محققین مختلف عوامل گوناگونی را مطرح نموده اند. در مطالعه ای که توسط یانگ صورت گرفت، پنج عامل استراتژی، کیفیت، مدیریت، اقتصاد و فناوری بعنوان عوامل تأثیرگذار در موفقیت برون سپاری معرفی شده اند
]44[.در مطالعه دیگری شش دلیل عمده برای استفاده از استراتژی برونسپاری توسط سازمانهای مختلف بیان شده که عبارتند از: صرفه - جوییهای مالی، تمرکز راهبردی، دسترسی به تکنولوژیهای پیشرفته، ارائه خدمات پیشرفته، دستیابی به مهارتها و تخصصهای جدید و خط مشیهای سازمانی ]45[.در مطالعه دیگری تمایل به کاهش هزینه ها و افزایش کارایی، تمرکز بر قابلیتهای کلیدی سازمان، شناخت و معرفی نیروی کاری منعطف، بهبود مدیریت روابط صنعتی، ارضای اهداف شخصی تصمیم گیرندگان و تابعیت از قوانین حکومتی به عنوان دلایل عمده برونسپاری نام برده شده اند] 46 [. آرنولد در مطالعه ای که بر روی عوامل تأثیرگذار بر برونسپاری انجام داده است، سه عامل صرفه جویی در هزینه ها، تمرکز بر قابلیتهای کلیدی و انعطاف پذیری در برابر تغییرات محیطی را به عنوان عوامل موثر در استراتژی برونسپاری معرفی می نماید]30[. از مهمترین دلایل برونسپاری میتوان به کاهش کنترل مدیریت، بهبود کیفیت خدمات، تمرکز بر قابلیتهای کلیدی، دستیابی به تکنولوژیهای جدید، کاهش هزینه های سربار، افزایش خبرگی در داخل سازمان، کاهش هزینه های داد و ستد، کاهش هزینه های تولید، سرمایه گذاری در فناوری، افزایش ظرفیت و بهبود موقعیت در زنجیره تأمین وافزایش ظرفیت تغییر در سازمان اشاره نمود] 47[. بطور خلاصه محرک های برون سپاری را میتوان در قالب جدول 2- 1 مشاهده نمود.
جدول 2- 1 محرکهای چندگانه برون سپاری ]50[
محرکهای برون سپاری پیامدها و نتایج محرکهای برون سپاری تحقیقات صورت گرفته
محرکهای اقتصادی 1-کاهش هزینه و صرفه جویی سودآوری بیشتر بهبود اثربخشی عملیات Trunick (2010),
Richardson (2012),
Gonzalez et al. (2013)
2-کاهش نیاز به سرمایه گذاری تمرکز بیشتر سرمایه ها بر روی بخشهای کلیدی بهبود نرخ بازگشت دارائی Corbett (2008),
Razzaque and Sheng (2011), Trunick (2012)
Lynch (2013),
Embleton and Wright (2008),
Claver et al. (2011)
محرکهای استراتژیک -1 برنامه ریزی استراتژیک برای تمرکز بر نقاط کلیدی کسب مزیت رقابتی بهبود عملکرد،
رضایت ارباب رجوع/ مشتریان،
ارتقاء مهارت منابع انسانی، افزایش رقابت Corbett (2009),
Embleton and Wright (2010),
lott (2013),
Prahalad and Hamel (2000),
Quinn and Hilmer (2003),
Weerakkody et al. (2012)
-2 افزایش انعطاف پذیری توان ارائه محصولات و خدمات
مختلف، افزایش توان مسئولیت پذیری، کاهش ریسک Quinn and Hilmer (2003),
Corbett (2007), Embleton and Wright (2007), Razzaque and Sheng (2007), Kakabadse and Kakabadse (2009), Jennings (2011), Lynch (2013)
محرکهای محیطی -1 توسعه IT تشویق سازمانها برای بکارگیری
سیستمهای اطلاعاتی پیشرفته به
منظور ارتقاء اثربخشی و مقرون به
صرفه بودن Lynch (2013)
-2 جهانی شدن بدست آوردن مزیت رقابتی Clott ( 2013)
-3 فشارهای جامعه ارائه محصولات و خدمات با قیمت پائین تر و کیفیت بهتر Jennings (2011)
2-10-2 دلایل عمده برون سپاری
از نقطه نظر دلایل سازمانی
افزایش اثربخشی از طریق تمرکز بر روی کاری که سازمان در انجام آن بهترین است.
افزایش انعطاف پذیری برای مقابله با شرایط کسب و کار، تقاضا برای محصولات و خدمات و تکنولوژی
تغییر سازمان
افزایش ارزش محصولات و خدمات، رضایت مشتریان و ارزش سهام
از نقطه نظر دلایل بهبود
بهبود عملکرد عملیات
بدست آوردن تخصص ها، مهارت ها و تکنولوژی هایی که قبلاً قابل دستیابی نبوده است.
بهبود مدیریت و کنترل
بهبود مدیریت ریسک
بدست آوردن ایده های نوآورانه
بهبود اعتبار و تصویر سازمان به وسیله مشارکت با ارائه دهندگان خدمت برتر
از نقطه نظر دلایل مالی
ایجاد نقدینگی از طریق انتقال داراییها به ارائه دهندگان خدمت
کاهش سرمایه گذاری روی دارائیها و آزادسازی آنها برای سایر اهداف
از نقطه نظر دلایل درآمدی
بدست آوردن سهم بازار و فرصتهای کسب و کار از طریق شبکه ارائه دهندگان
تسریع در رشد و توسعه ظرفیت، از طریق قرارگرفتن در جریان فرایندها و سیستم های ارائه دهنده
رشد فروش و ظرفیت تولید در بازه زمانی، وقتی که امکان تامین مالی چنین رشدی در سازمان وجود نداشته باشد
گسترش تجاری مهارت های موجود
از نقطه نظر دلایل هزینه ای
کاهش هزینه ها از طریق عملکرد برتر و ساختار هزینه ای پایین تر ارائه دهندگان خدمت
تغییر هزینه های ثابت به متغیر
2-10-3 معایب برون ‌سپاری
تبعات برون سپاری شامل امکان از دست رفتن کنترل بر فرایندها، مشکل در مدیریت روابط با تأمین کننده، تغییرات عرصه کسب و کار در بلند مدت، مشکل لغو قرارداد، ایجاد تعارض سازمانی در روابط با تأمین کننده، از دست رفتن مشاغل در سازمان، کاهش کیفیت و افزایش هزینه به دلیل انتخاب نامناسب تأمین کننده می‌شود.نشریه فوربس در دسامبر ۲۰۱۲ با انتشار پروژه - ریسرچمفصلی به تحلیل روند بازگشت خطوط تولید تعدادی از معتبرترین برندهای آمریکایی نظیر اپل، GE و... به آمریکا پرداخت و نتیجه گرفت که مهمترین عیب «برون سپاری» فاصله افتادن بین سازمان طراحی و سازمان تولید یک شرکت است که در نتیجه آن بازخوردهای لازم در مورد سختی و آسانی و هزینه‌های فرایند تولید محصول به موقع برای بهبود طرح به بخش طراحی نمی‌رسد.
2-10-4 تعریف برون سپاری استراتژیک
برون سپاری استراتژیک عبارتست از: یک نگاه استراتژیک به برون سپاری که بتواند فرایندهای مسئله دار، وضع بد بهره وری ، مشکلات ترک کارکنان و امثال آن را در یک نگاه بلند مدت حل کند. بر این اساس اقدام برون سپاری زمانی استراتژیک خواهد شد ، که با استراتژی های بلندمدت سازمان همراستا شود ، منافع برون سپاری بعد از گذشت چندین سال پدیدار گردد و نتایج مثبت یا منفی آن برای سازمان از اهمیت ویژه ای برخوردار باشد برون سپاری استراتژیک با پرسیدن سوالات اساسی درباره رابطه برون سپاری با سازمان و موضوعات سازمانی زیر ، برون سپاری را در سطح بالاتری قرار می دهد.
چشم انداز آینده
قابلیت های کلیدی فعلی و آینده
ساختار فعلی و آینده
هزینه های فعلی و آینده
عملکرد فعلی و آینده
مزیت رقابتی فعلی و آینده
2-10-5 کارهای انجام شده در ارتباط با برون سپاری
در گذشته به دلیل هزینه های زیادی که فرایند برون‌سپاری داشته پیمانکاران توان ارائه خدمات به کسب و کارهای کوچک و متوسط را نداشتند. و همچنین کسب و کارهای کوچک و متوسط نیز تمایل به برون‌سپاری نداشتند زیرا بر این عقیده بودند که پیمانکاران نمی توانند پروژه را به طور کامل درک کنند و نمی خواستند کنترل فرایند های داخلی را به خارجی ها بدهند. کسب و کار های کوچک برای آنکه بیشتر مورد دسترس باشند به برون‌سپاری روی آورده اند. از طرف دیگر این نوع فعالیت ها به آنها اجازه می دهد تا بتوانند با توان کمتر با شرکت های بزرگتر که خدمات با کیفیتی را ارائه می دهند نیز رقابت کنند.
امروزه برونسپاری به عنوان یکی از استراتژیهای موثر در دنیای کسب و کار شناخته شده است. در این راستا برونسپاری فرایندهای کسب و کار به عنوان یکی از متداولترین اشکال برونسپاری به شمار می آید. در سالهای اخیر بسیاری از سازمانها برای حفظ مزیت رقابتی خود در بازارهای منطقهای و جهانی برونسپاری فعالیتهای سازمانی را شروع کرده و همچنین امروزه بسیاری از سازمانها اقدام به برونسپاری برخی از فعالیتهای خود به عنوان یک رویکرد راهبردی نمودهاند. فرایند برون سپاری برخی از فعالیتهای سازمان بواسطه پیچیدگی و عدم قطعیت موجود در این فرایند، نیازمند صرف زمان و دقت کافی برای جلوگیری از شکست این فرایند در سازمان است. این مسئله خود نیازمند مدیریت قوی در حوزه برونسپاری در سازمان است. در واقع برای جلوگیری از ایجاد هرگونه مشکلی در فرایند برونسپاری بایستی اقدام به تصمیمات راهبردی در این حوزه و در نتیجه انتخاب استراتژیهای مناسب سازمان در امر برونسپاری نمود. برون‌سپاری باعث کاهش هزینه های اجرایی و بالا بردن بهره وری در کسب و کار های کوچک و بالا بردن توان رقابتی آنها می شود. امروزه پیچیدگی فضای کسب و کار، افزایش رقابت میان تولید کنندگان، محدودیت منابع و بسیاری عوامل دیگر، سبب شده که سازمان های تولیدی به سمت بکارگیری فرآیندها و تصمیمات بهینه در حرکت باشند تا از این رهگذر، امکان بقای بالنده سازمان را تضمین نمایند. بدیهی است که تخصصی شدن و در نتیجه محدود کردن حیطه فعالیتها، در صورتی مقدور خواهد بود که بخشی از وظایف به خارج از سیستم برون سپاری گردد. در واقع برون سپاری عبارت است از واگذاری بخشی از فعالیتهای محوری یا غیر محوری سازمان بر مبنای تصمیمات اخذ شده، که منجر به کاهش نرخ یکپارچه سازی عمودی میشود ] 12 [ .
برخی از محققان، بیشتر در حوزه تولید و مدیریت زنجیره تأمین، برون سپاری را چیزی بیش از تکامل مطالعات در حوزه ساخت یا خرید نمی دانند.
در گذشته، برون سپاری زمانی مورد استفاده قرار می گرفت که سازمانها نمی توانستند خوب عمل کنند. در رقابت ضعیف بودند، کاهش ظرفیت داشتند، با مشکل مالی روبرو بودند و یا از نظر فن آوری عقب و شکست خورده بودند. امروزه سازمانهایی که کاملا موفق هستند نیز از این ابزار برای تجدید ساختار سازمانهایشان استفاده می کنند و مدیران این سازمانها به عنوان یک موضوع حیاتی این موضوع را درک کرده اند که ایجاد قابلیت های کلیدی برای برآورده نمودن نیازهای مشتری ضروری است و باید در این راه تلاش نمایند.
دیگر محققان، عموما در حوزه مدیریت عملیات خدمات، آن را یک روند انقلابی و جهشی که در چند سال گذشته آغاز گشته است می دانند. یکی از تئوری هایی که در اکثر منابع به آن در مورد منشأ برون سپاری اشاره می شود، تئوری هزینه مبادله می باشد و از این رو سرچشمه دانش برون سپاری به حدود هفتاد سال قبل بر می گردد.
در طول این هفتاد سال چندین تئوری در رشته های مختلف توسعه یافته اند که به طور مکرر در مطالعاتی که امروزه در مورد برون سپاری وجود دارد، به طور خلاصه به آنها اشاره می شود. 10 تئوری که از آنها بیشتر در مقالات و منابع علمی به عنوان ریشه های برون سپاری یاد می شود به شرح زیر می باشند:
1. تئوری هزینه مبادله
2. دیدگاه بر اساس منابع
3. تئوری عامل اصلی
4. تئوری ادغام عمودی
5. مدیریت استراتژیک
6. اقتصاد تکاملی
7. دیدگاه ارتباط
8. اقتصاد صنعتی
9. تئوری هم ترازی استراتژیک
10. تئوری شایستگی اصلی
عموما در تحقیقات مربوط به برون سپاری چهار پرسش متداول مد نظر قرار می گیرد که عبارتند از:
1. چرا باید برون سپاری کنیم؟
2. کدام فعالیت ها و فرآیند ها باید برون سپاری شوند؟
3. عوامل اصلی موفقیت در ارتباط با برون سپاری کدامند؟
4. چگونه باید این برون سپاری را هدایت کنیم؟
برون‌سپاری باعث کاهش هزینه های اجرایی و بالا بردن بهره وری در کسب و کار های کوچک و بالا بردن توان رقابتی آنها می شود.
با توجه به گزارش گارتنر بازار برون‌سپاری در سال 2003، در کشور آمریکا معادل 15 میلیارد دلار بوده است.
مراحل 10 گانه گارتنر جهت موفقیت در برون سپاری
جا انداختن تفکر برون‌سپاری به عنوان یک روش عملی
همراستا کردن تمام فعالیتهای مرتبط با برون‌سپاریبا راهبردهای کسب و کار
داشتن توقعات واقع بینانه از کسب سود قبل از اقدام به برون سپاری
بالا بردن ارزش خدمات منعطف در مقابل خدمات ثابت
انتخاب روشهای تحویل سازگار با اهداف تجاری و کسب وکار سازمان
تعریف محرکها و روش ارتباطی به جهت حصول سود دو جانبه
مذاکرات پی در پی جهت اتخاذ معامله برنده-برنده
ارائه راه حلهای تجاری بر مبنای شبکه تولیدکنندگان
توسعه و پیاده سازی روشهای مدیریت توزیع متمرکز
ایجاد تعادل میان نظارت و اعتماد در روابط برون سپاری
2-11 سیستم اطلاعاتی
همان طور که می دانیم همزمان با ظهور فن آوری، و حضور آن در سازمان ها، توسعه ی سیستم های اطلاعاتی نیز روز به روز افزایش یافت. دیوید و السون، یک سیستم اطلاعاتی را به عنوان یک سیستم یکپارچه به منظور ارائه ی اطلاعات برای پشتیبانی عملیات، مدیریت، و تصمیم گیری در یک سازمان تعریف کرده اند. به عبارتی دیگر می توان گفت که یک سیستم اطلاعاتی، عبارت است از یک سیستم کامل طراحی شده برای تولید، جمع آوری، سازماندهی، ذخیره و توزیع اطلاعات در یک سازمان. این اطلاعات بسته به نوع سیستم اطلاعاتی برای تصمیم گیری، کنترل، ساخت محصولات جدید و ... مورئ استفاده قرار می گیرند. داده های جمع آوری شده از سازمان یا محیط خارج از آن، به عنوان ورودی یک سیستم اطلاعاتی به شکلی با معنا پردازش شده، و خروجی به افراد یا فعالیت هایی که از آنها استفاده می کنند منتقل می شود. برخی از سیستم های اطلاعاتی عبارتند از سیستم پردازش تراکنش، سیستم اطلاعاتی مدیریت، سیستم تصمیم یار، سیستم اطلاعاتی اجرایی و ...]41[.
توسعه ی سیستم اطلاعاتی به طور عمده بر روی کارایی فرایندهای کسب و کار و به صورت غیر مستقیم، بر روی برآورده کردن نیازمندی های مورد تقاضای سازمان تمرکز می کند.
امروزه تمامی سیستم‌های تولیدی به روشنی بیانگر این نکته‌اند که مفاهیم و ساختار کار آنها، از ایده «آدام اسمیت» مبنی بر تخصصی شدن کار و شکسته شدن یک کار به کارهای کوچک‌تر، گرفته شده است. تخصصی شدن کارها، تولید انبوه محصولات استاندارد شده را امکان‌پذیر می‌سازد.
مفهوم سیستم تولید یکپارچه، تنها شامل عناصر درون سازمان نبوده و از عناصری متعدد تشکیل شده است که در یک سوی آن تامین‌کنندگان مواد و قطعات و در سوی دیگر، مشتریان قرار دارند.برای عملکرد موثر این سیستم‌ها، در طراحی آنها باید یکپارچه‌سازی بیشتر فعالیت با هم و کاهش لایه‌های سلسله مراتبی را مدنظر قرار داد. کندی جریان اطلاعات و یا ناکافی بودن آن بین واحد تولید و دیگر واحدها نظیر بازاریابی یا تحقیق و توسعه، مسئله‌ای رایج در شرکت‌های تولیدی است. برای بیشینه کردن کارایی سازمان، تمامی کارکردها به جای این‌که به تنهایی بهینه‌سازی شوند باید به صورت یکپارچه‌ با هم در تعامل باشند.
بیشتر سیستم‌های اطلاعات در محیط‌های تولیدی، برنامه‌های کاربردی تخصصی هستند که سعی دارند تکنولوژی‌های پیشرفته تولید را با استفاده از رایانه، قابل استفاده و کنترل کنند.سیستم اطلاعات جامع تولید در پی آن است که این برنامه‌های کاربری تخصصی و جزیره‌ای مهندسی، تولیدی و تجاری را در قالب یک سیستم اطلاعاتی جامع یکپارچه ترکیب کند.
در این راستا با شناخت تهدیدات و فرصت‌های محیطی، قابلیت‌ها ی این‌گونه سیستم‌ها، استراتژی طراحی و توسعه آنهاست. همچنین خواهیم دید که چگونه این سیستم‌ها به عنوان سلاحی رقابتی به‌کار گرفته می‌شوند.
2-12 کارهای انجام شده د ر ارتباط با به کارگیری سیستم اطلاعاتی در یکپارچگی واحد های مختلف تولید
سیستم اطلاعات جامع تولید، جایگزینی قدرتمند برای کسب مزیت رقابتی بوده و وضعیت جاری و تکنولوژی اطلاعات را با هم درمی‌آمیزد. این سیستم، حرکت به سوی یکپارچگی کامل تکنولوژی تولید و استراتژی کسب و کار را در یک سیستم اطلاعاتی نشان می‌دهد و شامل تمامی کارکردهایی است که یک شرکت تولیدی باید دارای آنها باشند.
نمونه این کارکردها، ماجول‌های تحلیل بازار، کنترل کیفیت، مدیریت کیفیت و پشتیبانی از تصمیم‌گیری است. سیستم اطلاعات جامع تولید، قابلیت پاسخگویی سریع به تغییرات را فراهم ساخته و انعطاف‌پذیری در تولید محصولات را تسهیل می‌بخشند.با استفاده از این سیستم‌ها، طراحی و حمایت از استراتژی‌های رقابتی در یک سازمان، قابل دستیابی بوده و می‌توان از عهده تغییرات در تکنولوژی، منابع و مسئولیت‌ها برآمد.
امروزه تمامی سیستم‌های تولیدی به روشنی بیانگر این نکته‌اند که مفاهیم و ساختار کار آنها، از ایده «آدام اسمیت» مبنی بر تخصصی شدن کار و شکسته شدن یک کار به کارهای کوچک‌تر، گرفته شده است. تخصصی شدن کارها، تولید انبوه محصولات استاندارد شده را امکان‌پذیر می‌سازد.
مفهوم سیستم تولید یکپارچه، تنها شامل عناصر درون سازمان نبوده و از عناصری متعدد تشکیل شده است که در یک سوی آن تامین‌کنندگان مواد و قطعات و در سوی دیگر، مشتریان قرار دارند.برای عملکرد موثر این سیستم‌ها، در طراحی آنها باید یکپارچه‌سازی بیشتر فعالیت با هم و کاهش لایه‌های سلسله مراتبی را مدنظر قرار داد. کندی جریان اطلاعات و یا ناکافی بودن آن بین واحد تولید و دیگر واحدها نظیر بازاریابی یا تحقیق و توسعه، مسئله‌ای رایج در شرکت‌های تولیدی است. برای بیشینه کردن کارایی سازمان، تمامی کارکردها به جای این‌که به تنهایی بهینه‌سازی شوند باید به صورت یکپارچه‌ با هم در تعامل باشند.
بیشتر سیستم‌های اطلاعات در محیط‌های تولیدی، برنامه‌های کاربردی تخصصی هستند که سعی دارند تکنولوژی ‌های پیشرفته تولید را با استفاده از رایانه، قابل استفاده و کنترل کنند.سیستم اطلاعات جامع تولید در پی آن است که این برنامه‌های کاربری تخصصی و جزیره‌ای مهندسی، تولیدی و تجاری را در قالب یک سیستم اطلاعاتی جامع یکپارچه ترکیب کند.
به کارگیری موفق یک IS مستلزم درک کامل کسب و کار و محیط تحت حمایت سیستم اطلاعات است. لازمه ی چنین موفقیتی، برخورداری مدیران از دانش و تخص صهای لازم برای حمایت از سیستم ها و نیز جریان اطلاعات در درون و بیرون سازمان برای غنی سازی سیستم ها است.
تا کنون مطالعات بسیاری در زمینه سیستم های اطلاعاتی واحد های تولید سازمان صورت گرفته است. در یکی از تحقیقات یک مجموعه ای از روش ها برای استفاده سیستم اطلاعاتی در واحد های مختلف تولید در نظر گرفته شده است که منجر به رقابت پایدار می شود. به کارگیری سیستم اطلاعاتی ممکن است یک نقش مهم در هر گام از فرایند تولید و برون سپاری بازی کند
Stevens معتقد است که میزان پیشرفت به به کارگیری IS در هر گام توسعه ای بستگی دارد. علاوه بر این، او ادعا می کند که یک رویکرد یکپارچگی واحدهای مختلف تولید، می تواند موانع موجود بین عملیات و سازمان ها را حذف کند. و به کارگیری IS می تواند ارتباط بین توابع و سازمان ها را تقویت کند.
Bowersoxبیان می کنند که فرایند یکپارچگی واحدهای مختلف تولید، باید از یکپارچگی داخلی به یکپارچگی خارجی با تامین کنندگان و مشتریان پیش برود، چنین یکپارچگی داخلی و خارجی می تواند توسط اتوماسیون پیوسته و استاندارد سازی از هر تابع لجستیک خارجی و توسط اشتراک گذاری اطلاعات کارآمد و ارتباط استراتژیک با تامین کنندگان و مشتریان تکمیل شود.
بهبود هر یک از عملیات داخلی، در یکپارچگی واحدهای مختلف تولید، باید پیش از اتصال خارجی، با تامین کنندگان و مشتریان در گام یکپارچگی خارجی و به کارگیری IS ممکن است یک فاکتور بسیار مهم باشد.
Earl اظهار می کند که IS باید بالقوه به یک سلاح استراتژیک در حداقل یکی از موارد زیر باشد:
به دست آوردن مزیت رقابتی
بهبود بهره وری و عملکرد
فعال کردن روش های جدید مدیریت و سازماندهی
توسعه کسب و کارهای جدید
این مشاهده نشان می دهد که به کارگیری IS در فعالیت های استراتژیکی و مدیریتی مهم تر از استفاده آن ها در زمینه های عملیاتی است.
Closs اظهار می کند که اپلیکیشن های IS برای مدیریت تولید باید به طور گسترده مهندسی مجدد شود تا تمرکز خود را از یک تابع به یک چشم انداز فرایند تغییر دهد.
Porter and Miller استدلال می کنند که به کاربردن تکنولوژی اطلاعات یک اثر قابل توجه روی ارتباطات میان فعالیت های واحدهای مختلف دارد و هزینه را کم می کند، و مزیت های رقابتی را تضمین می کند.

user8332

5-5-1-3 تکنیک های طیف گسترده .......................................................................... 17
6-5-1-3 نظریه ی بازی ................................................................................................. 17
7-5-1-3 گره های عسل ................................................................................................ 18
8-5-1-3 سایر استراتژی های موجود ......................................................................... 18
2-3 حملات در لایه ی MAC ................................................................................................................ 18
1-2-3 تقسیم بندی حملات در لایه ی MAC ........................................................................ 18
1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط ........................................ 18
2-1-2-3 حمله ی مدت زمان تورمی ........................................................................... 19
3-1-2-3 حمله بر علیه i802.11 ................................................................................. 19
4-1-2-3 حمله بر علیه گره های به خواب رفته ........................................................ 19
5-1-2-3 حملات لایه ی MAC کامل ...................................................................... 19
2-2-3 مقابله در لایه ی MAC ................................................................................................... 20
1-2-2-3 شناسایی شنود آدرس MAC ..................................................................... 20
2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری ............. 20
3-2-2-3 تعمیر پروتکل ................................................................................................... 21
4-2-2-3 پازل رمز نگاری شده (کاربر) ......................................................................... 21
5-2-2-3 سایر راه حل های رمز نگاری نشده ............................................................. 21
3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر ............... 22
1-3-3 اقدامات متقابل ...................................................................................................................... 23
1-1-3-3 فیلترینگ ........................................................................................................... 23
2-1-3-3 سیستم های شناسایی نفوذ ........................................................................... 23
4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی .............................................. 23
1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال ............................................................ 24
4- نتیجه گیری ................................................................................................................................................ 25
5- مراجع ............................................................................................................................................................ 27
1- تشریح مسئله
ظهور شبکه های بی سیم، مجموعه ای از مشکلات امنیتی را به همراه آورد. سهولت استفاده و قیمت های پایین شبکه های مبتنی بر 802.11 سبب گسترش وسیع استفاده از آن شده است، اما در گسترش شبکه های بی سیم، در درجه ی اول باید آسیب پذیری های مربوط به دسترسی غیر مجاز و نقض محرمانگی رسیدگی گردد]2 [. واسط انتقال که توسط همه ی کاربران شبکه به اشتراک گذاشته می شود، راهی جذاب برای حملات به سرویس های بی سیم را ارائه می کند]2,8,9[. شبکه های بی سیم به دلیل طبیعت داده پراکنی خود، نسبت به حملات DOS آسیب پذیرند. حملات DOS گونه از حملات هستند که قابلیت دسترسی را هدف قرار می دهند و تلاش می کنند از دسترسی کاربران مجاز به شبکه جلوگیری نمایند]4[.

شکل SEQ تصویر * ARABIC 1- دیاگرام داده پراکنی شبکه های بی سیم
تجهیزات تخصصی و یا مهارت های بالای خاصی برای از کار انداختن شبکه های بی سیم از طریق حمله ی DOS نیاز نیست، تعداد زیادی آسیب پذیری در 802.11 وجود دارد که در سال های اخیر به صورت تجربی نشان داده شده است]4[.
1-1 انواع فریم در شبکه های 802.11]4[
سه نوع فریم (بسته) در شبکه های 802.11 وجود دارد: فریم های مدیریتی، کنترلی و داده. هر نوع فریم شامل زیر فریم هایی نیز می شود. فریم های مدیریتی برای مدیریت شبکه و پذیرش کنترل، به کار گرفته می شوند، فریم های کنترلی برای کنترل دسترسی و فریم های داده برای حمل داده به کار می روند. در حملات DOS از فریم های مدیریتی خاصی استفاده می گردد]4[. بنابراین در بین این سه نوع فریم، فریم های مدیریتی بیشتر مورد بررسی قرار خواهند گرفت.

شکل SEQ تصویر * ARABIC 2 - نمایش لایه های OSI در فریم 802.11

شکل SEQ تصویر * ARABIC 3- انواع فریم ها در 802.11
2-1 تقسیم بندی شبکه های 802.11
شبکه های بی سیم به طور کلی به دو دسته تقسیم می شوند : شبکه های مبتنی بر زیر ساخت (Wlan, Cellular net,…) و شبکه های بدون زیرساخت (ad-hoc net) ]2[. شبکه های سیار ad-hoc دارای معماری شبکه ای خود سازماندهی شده می باشند. این حالت زمانی رخ می دهد که مجموعه ای از گره های سیار، توسط رابط شبکه ی بی سیم، یک شبکه ی موقتی بدون هیچ زیرساخت و یا مدیریت متمرکز ایجاد نمایند. بر اساس تعریف IETF (Internet Engineering Task Force) ]1[، شبکه های بی سیم ad-hoc سیستمی خودگردان از روتر های سیار هستند که از طریق پیوند های بی سیم به یکدیگر متصل شده اند]1[. توپولوژی شبکه های بی سیم ممکن است به دفعات و بدون پیش بینی تغییر کند]1[.

شکل SEQ تصویر * ARABIC 4 - شبکه های مبتنی بر زیر ساخت (تصویر بالا) و شبکه های بدون زیرساخت (تصویر پایین)
1-2-1 شبکه های بدون زیرساخت
خصوصیات شبکه های ad-hoc (توپولوژی پویا، بدون زیرساخت بودن، گنجایش پیوند های متفاوت و...) ریشه ی بسیاری از مسائل هستند. پهنای باند محدود، انرژی محدود، هزینه بالا و امنیت، برخی از مشکلاتی هستند که اینگونه شبکه ها با آن مواجه می شوند]1[. حملات DOS تلاش می کنند تا منابع انرژی اندک این شبکه ها را مصرف کنند]1[. به دلیل اینکه منابع انرژی شبکه های ad-hoc محدود است، استفاده از راه های سنگین مانند PKI (Public Key Infrastructure) موثر نیستند]1[. به دلیل خصوصیت های ویژه ی شبکه های ad-hoc، مسیر یابی، جنبه ای مهم در این شبکه ها محصوب می گردد. بین گره های شبکه امکان وجود چندین راه مجزا وجود دارد، در نتیجه مسیریابی چند مسیره می تواند به صورت آماری، محرمانگی تبادل پیام ها را بین منبع و مقصد بالا ببرد. ارسال داده های محرمانه از طریق یک مسیر، به حمله کننده این امکان را می دهد تا تمام داده ها را دریافت کند، اما ارسال آن به صورت چند قسمتی در مسیر های متفاوت، استحکام محرمانگی را بالاتر می برد، به دلیل اینکه این کاملا غیر ممکن است که، تمام قسمت های پیامی را که تقسیم شده و در مسیر های متفاوت موجود بین منبع و مقصد ارسال شده را به دست آورد]1[. با توجه به ویژگی ها، شبکه های بی سیم بدون زیر ساخت علاوه بر نیاز به غلبه بر مسائلی که با آن روبرو می گردد باید برای مقابله با حملات DOS احتمالی نیز آمادگی داشته باشد، و عدم وجود زیر ساخت در این زمینه مسائلی را پیش خواهد آورد.
2-2-1 شبکه های مبتنی بر زیرساخت
در شبکه های مبتنی بر زیر ساخت، تمام AP ها (نقاط دسترسی) فریم های beacon را در فاصله های زمانی ثابتی ارسال می کنند. کاربران برای شناسایی AP هایی که در محدوده ی آن ها هستند به بسته های beacon گوش می دهند. به همین ترتیب فریم های درخواست Prob نیز توسط ایستگاه ها (گره ها) به طور مداوم برای جستجوی شبکه های بی سیم موجود تولید می گردند. ایستگاه ها به وسیله ی آدرس MAC خود شناسایی می شوند. هنگامی که یک AP فریم Prob را دریافت می کند، با فریم Prob دیگر پاسخ آن را ارسال می کند، که بسیار شبیه فریم beacon بوده و شامل اطلاعات مورد نیاز موجود در BSS (Basic Service Set) است. تنها تفاوت آن در این است که beacon شامل نقشه ی نشانه گذاری ترافیک (Traffic Indication Map – TIM) می باشد. TIM نشان می دهد که برای کدام یک از ایستگاه هایی که جهت صرفه جویی در مصرف انرژی به خواب رفته اند، بسته هایی در بافر AP در انتظار است. بعد از شناسایی یک BSS موجود، یک ایستگاه باید برای برخورداری از امتیازات بیشتر توسط AP احراز هویت گردد. بنابراین درخواست ها و پاسخ های احراز هویت تبادل می شوند. زمانی که سیستم احراز هویت باز (بدون احراز هویت – آزاد) جایگزین کلید اشتراک گذاری شده در WEP (Wired Equivalent Privecy) شده باشد، احراز هویت به دست آمده ضعیف است و پس از آن نیاز است تا توسط 802.11i تکمیل گردد. یک ایستگاه می تواند توسط چند AP احراز هویت شده باشد، اگرچه باید در یک زمان فقط با یک AP در ارتباط باشد. پس از احراز هویت، فریم درخواست ها و پاسخ های برقراری ارتباط برای ایجاد ارتباط تبادل می شوند]4[.
3-1 فریم های نقض احراز هویت
فریم های قطع احراز هویت، فریم هایی هستند که برای بازگشت به حالت اول احراز هویت نشده، مرتبط نشده، تبادل می گردند. فریم های قطع ارتباط نیز برای بازگشت به حالت احراز هویت شده، مرتبط نشده، به کار می روند. هیچ کدام از فریم های مدیریتی از طریق رمزنگاری محافظت نمی گردند، در نتیجه هر ایستگاهی می تواند چنین فریم هایی را ارسال کند]4[.
4-1 دسترسی به کانال
802.11 DCF (Distributed Coordination Function) یک مکانیسم دسترسی به کانال بر پایه ی CSMA/CA است. در حالت عادی ایستگاه ها، در حالت دریافت قرار دارند، به واسطه ی بسته های دریافتی در صف انتقال یک ایستگاه، به حالت ارسال، تغییر حالت داده و یک مقدار عقب کشیدن (backoff) تصادفی که توسط مقدار متغیر خاص ایستگاه CW (Contention Window)، محدود شده، انتخاب کرده و شروع به اتصال به کانال می کند. ماژول CCA (Clear Channel Assessment) برای تعیین وضعیت کانال به کار می رود . زمانی که CCA اعلام می کند که رسانه ی انتقال، بی کار است، ایستگاه برای مقدار زمانی به اندازه ی DIFS (Distributed Inter-Frame Space) صبر می کند، اگر کانال به اندازه ی DIFS بی کار ماند، ایستگاه (یا AP) اندازه ی backoff خود را برای هر بازه ی زمانی که حس کرد کانال بی کار است، کاهش می دهد. پس از پایان شمارنده ی backoff، فرستنده بسته های RTS (Request-To-Send) را برای گرفتن کانال و اعلام آمادگی برای آغاز ارسال به گیرنده، ارسال می کند. دریافت کننده با یک بسته ی CTS (Clear To Send) پاسخ ارسال کننده را می دهد، سپس فرستنده فریم های داده را ارسال می کند. استفاده از فریم های RTS/CTS در 802.11 اختیاری است و فریم های داده می توانند بدون استفاده از آن ها، ارسال شوند. در این تبادل، گیرنده و فرستنده، زمانی به اندازه ی SIFS (Short Inter-Frame Space)، برای شروع ارسال فریم صبر می کنند، اگر ارسال با شکست مواجه شود، اندازه ی فعلی CW دو برابر شده و فرستنده سعی می کند با تکرار کامل زنجیره، بسته را مجددا ارسال کند]4[.

شکل SEQ تصویر * ARABIC 5 - نمودار زمانی انتظار

شکل SEQ تصویر * ARABIC 6 - نمودار زمانی ارسال فریم
هر فریم شامل یک فیلد مدت زمان برای تعیین پیش بینی مدت زمان (بر اساس میکرو ثانیه) پایان موفق دست دهی در حال انجام است که NAV (Network Allocation Vector) را در هر یک از ایستگاه های همسایه به روز می کند. دسترس کانال تا انقضای NAV به تعویق می افتد]4[.

شکل SEQ تصویر * ARABIC 7- انتظار برای دسترسی به کانال
5-1 PLCP
فریم های MAC در 802.11، توسط هدر PLCP (Physical Layer Convergence Protocol) کپسوله می شوند. فریمی که با مقدمه ی PLCP آغاز می شود، شامل یک فیلد sync است، که مدار شناسایی انرژی ، که تمایز بین نویز یا مداخله و تداخل را در یک انتقال فریم موجود نشان می دهد را، راه اندازی می کند. این فریم ها برای هماهنگ سازی نمادی گیرنده به کار رفته و شامل فیلد SFD (Start FrameDelimiter) هستند، که محل حقیقی شروع هدر PLCP را مشخص می کند. PLCP شامل فیلد زیر است: سیگنال، سرویس، طول و CRC (Cyclic Redundancy check) که در طول هدر PLCP محاسبه می شود. فریم MAC شامل یک CRC جداگانه که روی فریم MAC محاسبه شده است، می باشد]4[.

شکل SEQ تصویر * ARABIC 8 - فریم PLCP
6-1 کانال های 802.11
802.11 b/g از 11 کانال همپوشان (فقط 3 کانال همپوشانی ندارند) در باند 2.4 گیگاهرتز ISM (Industrial,Scintific,Medical) در کانادا و آمریکا استفاده می کند (در ژاپن از 14 کانال، فرانسه 4 کانال، اسپانیا 2 کانال و 13 کانال در سایر نقاط اروپا استفاده می کنند.)]4[.

شکل SEQ تصویر * ARABIC 9- کانال ها در 802.11
7-1 احراز هویت و دست دهی چهار طرفه
در شبکه های محلی بی سیم به وضوح شناخته شده است، که احراز هویت ایستگاه ها با آدرس های MAC آن ها، از امنیت برخوردار نیست، به این دلیل که یافتن آدرس های مجاز، و تغییر MAC به آن آدرس، برای حمله کننده کار ساده ای است]4[.
WEP (Wired Equivalent Privacy) از آغاز تصویب استاندارد 802.11 بخشی از آن بوده است و احراز هویت از طریق کلید اشتراک گذاری شده را فراهم می سازد. در ژوئن 2004، IEEE استاندارد امنیتی 802.11i را تایید کرد که، ویژگی های قبلی WEP را که ضعف های امنیتی شدیدی داشت، به روز نمود. 802.11i با به کار گیری دست دهی چهارگانه، احراز هویت متقابل ایجاد می کند و یک کلید مخفی اشتراک گذاری شده برای محافظت از فریم های داده در نشست های ارتباطات پس از آن، تولید می نماید]4[.
در پروتکل 802.11i سه طرف دیگر وجود دارد، درخواست کننده (ایستگاه)، احراز هویت کننده (AP) و سرور احراز هویت (مانند سرور RADIUS). اگر کلید اشتراک گذاری شده از قبل تنظیم یا ذخیره نشده باشد، ایستگاه و سرور احراز هویت یکی از پروتکل های احراز هویت دو طرفه را در چهارچوب EAP (Extensible Authentication Portal) برای تولید MSK (Master Session Key) جهت استفاده در دست دهی چهار طرفه اجرا می کنند. این پروتکل معمولا به عنوان امنیت لایه ی انتقال EAP انتخاب می شود (EAP-LTS) (جانشین پروتکل شناخته شده ی SSL). در اجرای EAP-TLS، AP به عنوان تقویت کننده (رله) عمل می کند و نشانه های 8 بیتی بسته ها، برای پیگیری درخواست ها و پاسخ ها به کار می روند]4[.
دست دهی چهار طرفه فقط زمانی بین ایستگاه و AP اجرا می شود که کلید اصلی به صورت ایمن از سرور احراز هویت به AP منتقل شده باشد. در ابتدا AP و ایستگاه، هر دو کلیدی مخفی که PMK (Pairwise Master Key) نامیده می شود، بر اساس MSK تولید می نمایند، سپس اطمینان حاصل می کنند که شریک دیگر کلید PMK مشابه را در دست دهی به کار می برد. در پایان هر دو شرکت کننده یک PTK (Pairwise Transient Key) مشتق شده، برای به کارگیری در نشست داده ی فعلی تولید می کنند. PTK همچنین می تواند از روی کلید از پیش اشتراک گذاری شده (PSK) تولید شود، به شرطی که ایستگاه و AP به این شکل تنظیم شده باشند. تا زمانی که دست دهی به صورت موفقیت آمیزی تکمیل نگردد، هیچ بسته ی داده ای مجاز به ارسال نیست]4[.

شکل SEQ تصویر * ARABIC 10 - احراز هویت گره (منبع: http://www.cisco.com)
2- اهداف و کاربرد موضوع
در سال های اخیر، به دلیل گسترش بهره گیری از شبکه های کامپیوتری در زمینه های گوناگون، راه های نوینی برای دسترسی به این تکنولوژی ارائه و استفاده شده اند. شبکه های سیمی به صورت گسترده در محیط های اداری و تجاری استفاده می شوند. این گونه شبکه ها نیاز به پیاده سازی و پشتیبانی داشته و اجرای چنین ساختاری نیاز به هزینه های بالایی دارد، بدون در نظر گرفتن هزینه ی کابل های شبکه، نیاز به تجهیزات گوناگونی از قبیل داکت، پریز، رک، سوئیچ و ... و همچنین نصب تمام این تجهیزات می باشد. بدین دلیل که شبکه های سیمی از سرعت بسیار بالاتر، امنیت بیشتر، کیفیت مناسب و... نسبت به شبکه های بی سیم برخوردارند، برای محیط های کاری که نیاز به چنین شبکه هایی دارند، بسیار مناسب هستند. اما در چند سال اخیر نیازمندی های جدیدی مانند برخورداری از شبکه ی سیار و... مطرح گردیده است که راه را برای تکنولوژی های جدید تری هموار میسازد، علاوه بر این ها، کاربران خانگی نمی توانند هزینه های بالای پیاده سازی و پشتیبانی از شبکه های سیمی را متقبل گردند، درنتیجه با این اوصاف شبکه های بی سیم با پیاده سازی و پشتیبانی آسان و هزینه ی پایین انتخاب بسیار مناسبی به نظر می آیند. با ازدیاد روز افزون شبکه های بی سیم و پوشش شهر ها با امواج رادیویی این شبکه ها، هر روزه آسیب پذیری های جدیدی در این شبکه ها کشف می گردد. مهمترین آسیب پذیری شبکه های بی سیم، ضعف آنها در حملات DOS می باشد. این گونه حملات می توانند به راحتی و توسط مبتدی ترین افراد، به سادگی شبکه های بی سیم را از پای درآورند. با توجه به افزایش این گونه حملات و تولید روز افزون راه های ایجاد و تولید این گونه حمله ها، نیاز است تا برای مقابله و کاهش اثرات آن ها راه کارهایی قابل اجرا و قطعی ایجاد شوند. از زمان ارئه ی تکنولوژی های بی سیم، ارائه ی راه کارهای مقابله با حملات DOS جزء جدایی ناپذیر تحقیقات محققان و سازمان های دولتی و خصوصی بوده است. با وجود تمام این تحقیقات هنوز نمی توان به طور قطع راه کاری به عنوان بهترین شیوه ی موجود پیشنهاد نمود. برای رسیدن به نقطه ای که بتوان به جرات شبکه ی بی سیمی امن ارائه کرد، تحقیقات بسیاری نیاز است. یکی از ابتدایی ترین قدم ها، پیاده سازی و آزمایش راه های ارائه شده تا کنون و بررسی عیوب، نقاط ضعف و قوت آنها است.

شکل SEQ تصویر * ARABIC 11 - کاربرد شبکه های بی سیم و سیمی
3- مسائل، مشکلات و راه حل های ارائه شده
یکی از اصلی ترین خطرات امنیتی شبکه های بی سیم حملات انسداد ( پارازیت ) است]2[. چنین حملاتی زیر مجموعه ای از حملات DOS به شمار می آید ]2,10,11,12[ و یکی از خطر ناکترین آن ها محسوب می گردند]2[، به این دلیل که با وجود معماری فعلی شبکه های بی سیم، فعالیت های محدودی وجود دارد که می توان برای غلبه بر حملات انسداد انجام داد]2[. حملات DOS که بر اساس مسدود کننده انجام می شوند، بر روی جلوگیری از برقراری ارتباط گره های شبکه متمرکز می گردند]2[، به عبارت دیگر حملات انسداد به معنای مسدود نمودن کانال ارتباطی با مقصود جلوگیری از جریان اطلاعات می باشد]2[.
1-3 حملات انسداد
یک مسدود کننده (پارازیت دهنده) موجودیتی است که به صورت هدفمند تلاش می کند که در ارسال و دریافت فیزیکی تداخل ایجاد کند. یکی از پر کاربرد ترین الگوریتم ها برای مقابله با حملات انسداد، تغییر کانال ارتباطی می باشد]2,13[.
حملات پارازیت را می توان به دو دسته تقسیم بندی نمود، مسدود نمودن (ایجاد پارازیت در) لایه ی فیزیکی و نادیده گرفتن مقررات لایه ی MAC ]2[. انسداد در لایه ی فیزیکی، شامل تولید پارازیت های ثابت در رسانه ی ارتباطی شبکه های بی سیم (هوا) به منظور ناتوان ساختن گره های تحت نفوذ از شرکت در هرگونه فعالیت های بیشتر شبکه است]2[. حملات انسداد می توانند با پیروی نکردن از پروتکل های زیر لایه ی MAC نیز پیاده سازی شوند. برای این منظور مسدود کننده ها می توانند از نفوذپذیری های پروتکل های 802.11 b، و g در شبکه ی بی سیم سوء استفاده نمایند]2,12,14[.
1-1-3 تقسیم بندی کلی حملات انسداد
به طور کلی یکی از چهار روش زیر برای انسداد دنبال می شود]2,15[:
ثابت: این نوع مسدود کننده به صورت متوالی بیت های تصادفی داده را روی کانال ارسال می کند.
فریبنده: این نوع مسدود کننده بسته های معتبر را با سرعت بسیار بالا به گره های نزدیک خود ارسال می کند، به این ترتیب گره های معتبر به اشتباه مسدود کننده را یک گره قانونی و معتبر می پندارند.
تصادفی: این نوع مسدود کننده ها بین حالت خواب و ارسال پارازیت متناوبا تغییر حالت می دهند.
واکنشی: این نوع حملات مسدود کننده، فقط زمانی حمله می کنند که در کانالی که به طور مداوم مورد پویش قرار می دهند، متوجه برقراری ارتباط شوند.
صرفنظر از نوع مسدود کننده ای که به کار گرفته شده است، حملات پارازیت سبب ایجاد پارازیت و تداخل سیگنال کافی، که برای ایجاد ازدحام در شبکه ی بی سیم منتهی می گردد، می شود. نتیجه می تواند قطع کامل خدمات باشد. بیشتر این عملیات بر روی باند های بدون نیاز به مجوز 2.4 گیگاهرتز و 5.2 گیگاهرتز که هر گره ای بدون نیاز به تایید قبلی می تواند از آن استفاده کند، انجام می شود. برخی از مسدو کننده های رادیویی از انرژی زیادی استفاده می کنند یا از تقویت کننده برای تقویت سیگنال هایشان بهره می برند، تا انرژی کافی را حتی برای آسیب رسانی به قطعات الکترونیکی نقاط دسترسی و ناتوان ساختن، تولید نمایند]2[، این امر حتی با ماندن در محدوده و مرز مجاز تولید حداکثر 4 میلی وات انرژی (طبق دستورالعمل های شبکه های بی سیم آمریکا ]2,16[ توسط تقویت کننده ها، امکان پذیر است. این ویژگی های حملات پارازیت، آن ها را تبدیل به ترسناکترین نوع حملات DOS در شبکه های بی سیم نموده است]2[.

شکل SEQ تصویر * ARABIC 12- حملات انسداد در شبکه های بدون زیرساخت
حملات DOS در لایه ی فیزیکی عموما با نام انسداد شناخته می شوند ]23,24,4[. این حملات می توانند با توجه به اهداف (مثلا بخش خاصی از مقدمه ی فریم یا فریم کامل)، زمان بندی (مانند مستمر، دوره ای، تصادفی و یا واکنشی) و بودجه ی انرژی (به عنوان مثال کم و زیاد)، طبقه بندی شوند]4[.
2-1-3 تقسیم بندی حملات انسداد
در اینجا حملات DOS لایه ی فیزیکی با توجه به این ویژگی ها طبقه بندی می گردند]4[.
1-2-1-3 حمله با منابع نا محدود (RUA)]4[
اگر مسدود کننده، منابع تقریبا نا محدودی داشته باشد (مانند انرژی، قدرت، پهنای باند)، می تواند قدرت سیگنال را بر روی هر گیرنده ای به طور مستمر و در محدوده ی فرکانس وسیع بالا نگاه دارد. در این گونه حملات انسداد، تمام دستگاه های بی سیم موجود در محدوده ی موثر و پهنای باند مسدود شده، تا زمانی که حمله ادامه داشته باشد، مسدود می گردند. (نمونه ی این گونه حملات انسداد، در جنگ جهانی دوم گزارش شده بود). با این وجود، این امکان پذیر است که یک گیرنده را با سیگنالی خیلی ضعیف تر از توان سیگنال انتقال یک فریم مجاز، مختل نمود.
2-2-1-3 حمله ی مقدمه ]4[
با ارسال مستمر یک الگوی SYNC یک مسدود کننده می تواند به طور موثر از همگام سازی یک ایستگاه گیرنده، با انتقالات هر ایستگاه دیگری جلوگیری کند]4,23[. این نشان می دهد که اینگونه مسدود کننده می تواند، سبب از دست رفتن قابل توجه فریم ها شود، حتی با وجود این که توان دریافت شده ی آن سه برابر کمتر از توان دریافتی آن برای ارسال یک فریم مجاز باشد. بعلاوه، اگر حمله ی مقدمه در مدل خاموش/روشن دوره ای، پیاده سازی شود، واحد AGC توسط مسدود کننده فریب می خورد، که این سبب از دست رفتن فریم به دلیل خطا های بیتی می گردد.
3-2-1-3 حمله ی SFD ]4[
یک الگوی SFD ابتدای هدر واقعی PLCP را منتشر می کند. اگر گیرنده الگوی SFD ارسال شده توسط مسدود کننده را قبل از الگوی SFD فرستنده ببیند، شروع به پردازش بیت های در حال آمدن، بر طبق الگوی SFD با ترتیب غلط، می کند، که سبب تولید خطای CRC در هدر PLCP و فریم MAC می شود(فیلد های PLCP مانند طول و CRC از روی نمونه های غلط ایجاد شده اند).
4-2-1-3 حملات واکنش ]4[
ارسال مستمر، منابع انرژی مسدود کننده را خالی می کند. یک روش مصرف انرژی کارآمد در انسداد، انسداد واکنشی است. در این روش، مسدود کننده منفعلانه، تا زمانی که یک انتقال فریم احساس کند، به مانیتور کردن کانال می پردازد. در صورت شناسایی ارسال فریم در حال انجام، مسدود کننده شروع به ارسال سیگنال های مداخله، برای خراب کردن انتقال فریم در حال انجام می کند]4,24[. به همین ترتیب، هنگامی که مسدود کننده شروع یک دست دهی DCF در حال رخداد را شناسایی می کند، می تواند بدون نیاز به شناسایی یک انتقال در حال وقوع، سیگنال های مداخله را تولید نماید. شانس انسداد در تمام مراحل دست دهی وجود دارد.
5-2-1-3 حمله ی HR (Hit and Run) ]4[
اگر ایستگاه مسدود کننده به صورت مستمر، سیگنال های انسداد ارسال کند، مصرف انرژی بالایی خواهد داشت، همچنین یافتن چنین ایستگاهی ساده خواهد بود. حال آنکه اگر سیگنال های انسداد به صورت دوره ای و یا تصادفی، خاموش و روشن شوند، مصرف انرژی چنین ایستگاهی کمتر شده و شناسایی و پیدا کردن آن دشوارتر خواهد شد]4,24[.
6-2-1-3 حمله ی نماد ]4[
فریم های 802.11 و b802.11 شامل هیچ گونه طرح FEC (Forward Error Correction) نمی باشد. در نتیجه، ایجاد خطا در نماد سیگنال، تمام فریم را غیر قابل استفاده خواهد کرد. مانند حملات واکنشی در طول رخداد یک انتقال، مسدود کننده یک سیگنال قوی برای طول مدت یک نماد سیگنال، ارسال می نماید و می تواند در نابود کردن تمام فریم موفق باشد.
7-2-1-3 حمله ی به انحصار کشیدن ]4[
حمله کننده می تواند با ارسال یک فریم کوتاه در هر دوره ی SIFS برای به انحصار در آوردن کانال تلاش کند، اگرچه تعداد فریم های مورد نیاز برای قطعی کامل بسیار زیاد است]25[. (برای دوره های SIFS 20 میکرو ثانیه، 50.000 بسته در ثانیه مورد نیاز است.)
حملات SFD و مقدمه، در درجه ی اول، بیت های مقدمه را هدف قرار می دهند، اما هر دوی آن ها بر روی بیت هایی که به دنبال مقدمه می آیند نیز تاثیر می گذارند. حملات SFD و مقدمه هر دو می توانند از هر استراتژی زمانی بهره ببرند (مانند واکنشی، دوره ای، مستمر و تصادفی). از طرف دیگر حملات واکنشی، HR، نماد و به انحصار کشیدن، می توانند با الگوی SFD و یا SYNC پیاده سازی شوند. از این رو، با توجه به ویژگی های در هم تنیده ی حملات لایه ی فیزیکی ذکر شده، طبقه بندی بیشتر این حملات معنی دار نیست]4[.
3-1-3 شناسایی حملات انسداد
پارامتر های ذیل برای شناسایی حملات انسداد به کار می روند]2[:
نسبت سیگنال به نویز (SNR): SNR نسبت انرژی سیگنال به انرژی پارازیت موجود در سیگنال دریافتی است. SNR بالاتر نشان دهنده ی کارایی بهتر شبکه است.
نسبت تحویل بسته (PDR): نسبت تعداد بسته هایی که به صورت موفقیت آمیزی به مقاصد مورد نظر تحویل شده اند به تعداد کل بسته های ارسال شده از گره.
معمولا مجموعه ی ترکیبی از متریک های نشان دهنده ی SNR و PDR به کار می روند تا مشخص گردد که یک گره مسدود شده یا فقط یک خطا در آن رخ داده است.
4-1-3 مقابله با حملات انسداد
رویکرد های مقابله با حملات پارازیت، سه گام ذیل را شامل می گردند]2[:
1- شناسایی حمله: شناسایی حمله روندی است که در آن مکانیزم شناسایی تعیین می کند آیا سیستم تحت تاثیر یک حمله است یا خیر. شناسایی می تواند در دو جایگاه انجام شود]2, 17[: لایه ی MAC و لایه ی فیزیکی.
شناسایی در لایه ی MAC:
پروتکل های بی سیم، به ویژه آن هایی که بر پایه ی معماری 802.11 هستند، از CSMA-CA ]2,18[ برای برقراری ارتباط قابل اطمینان در شبکه استفاده می کنند. برای اینکه CSMA به درستی عمل کند، کانال باید برای گره در زمانی کمتر از یک حد آستانه قابل دسترس باشد. حد آستانه می تواند هم به صورت تئوری و هم به صورت تجربی تنظیم شود. اگر در کانال زمان دسترسی به طور مداوم و مکرر از حد آستانه فراتر رود، گره اینگونه تصور می کند که یک حمله ی DOS رخ داده است]2[.
شناسایی در لایه ی فیزیکی: در حملات DOS بر اساس مسدود کننده، SNR پارامتری عمده برای تشخیص یک حمله است. SNR خیلی کم، نشان دهنده ی احتمال وجود یک حمله ی DOS است. برای عملکرد صحیح این نوع از شناسایی، هر دستگاه باید SNR را در فواصل منظم نمونه سازی کند تا دیدگاهی مناسب از SNR در حالت طبیعی فعالیت شبکه ی بی سیم به دست آید]2[.
2- کاهش اثرات حمله:
بعد از اینکه شناسایی حمله انجام شد، مکانیسم کاهش اثرات حمله برای غلبه بر تاثیرات حمله انجام می گردد]2[.
3- جلوگیری از حمله:
این اقدامات برای جلوگیری از رخداد یک حمله در شبکه استفاده می شوند]2[.
5-1-3 تکنیک های کاهش اثرات حمله در لایه ی فیزیکی
با بررسی مقالات و تحقیقات اخیر تکنیک های زیر برای کاهش اثرات حملات انسداد حاصل شده است :
تغییر کانال ]2,19,7[
عقب نشینی فضایی ]2,19,7[
استفاده از کرمچاله ها]2,20,7[
نگاشت مناطق مسدود شده]2,21,7[
تکنیک های گسترش طیف ]2,22,7[
نظریه ی بازی]7[
گره های عسل ]2[
1-5-1-3 تغییر کانال]2,7[:
تغییر کانال بر اساس یک مکانیسم گریز طیفی است که در آن، گره ای که زیر حملات انسداد قرار می گیرد، استراتژی کاهش اثرات را با جا به جایی به کانالی دیگر پی خواهد گرفت. در تشخیص یک حمله گره ها، کانال عملیاتی خود را بر اساس یک توالی شبه تصادفی از پیش تعریف شده که به آن ها ابلاغ شده است تغییر می دهند. به منظور بررسی وجود یا عدم وجود گره ها، یک نقطه ی دسترسی مکررا امواج beacon را برای گره های مرتبط ارسال می کند، اگر هریک از آن ها به امواج beacon پاسخ ندادند، نقطه ی دسترسی دستور تغییر کانال را صادر می کند، که به گره های باقی مانده می گوید تا بر روی یک کانال عملیاتی جدید که بر اساس توالی شبه تصادفی از پیش تعیین شده، انتخاب شده، پرش کنند.
2-5-1-3 عقب نشینی فضایی]2,7[:
الگوریتم عقب نشینی فضایی بر اساس گریز فضایی است. نقاط دسترسی اجزای ساکن یک شبکه هستند و ثابت می مانند، اما گره های معمولی مرتبط، از منطقه ی نقطه ی دسترسی فعلی (که در حال حاضر مسدود شده است) به منطقه ی یک نقطه ی دسترسی اضطراری که بر اساس لیست نقاط دسترسی اضطراری، که توسط نقطه ی دسترسی اصلی، در طول ارتباط در طول ارتباط با آن ها داده شده است، تعیین گردیده، نقل مکان می کنند. هنگامی که گره ها از نقطه ی دسترسی فعلی به سمت نقطه ی دسترسی اضطراری حرکت می کنند، در تلاشند تا به نقطه ی دسترسی مسدود شده ی خود متصل شوند. اگر یک ارتباط پیدا شد، گره از حرکت باز می ایستد، در غیر این صورت، به ناحیه ی نقطه ی دسترسی اضطراری حرکت کرده و از طریق یک مکانیسم دست به دست کردن مناسب، با آن ارتباط برقرار می کند.
3-5-1-3 استفاده از کرم چاله ها]2,7[:
در حملات کرم چاله، دو (یا بیشتر) حمله کننده، از طریق یک مکانیسم حمله ی هماهنگ، مانند یک حمله کننده عمل می کنند. مشابه همین مکانیسم، هنگام برقراری ارتباط یک گره مسدود شده با گره ای مسدود نشده از طریق رسانه ی مسدود نشده، برای کاهش اثرات حمله رخ می دهد. رسانه ی مسدود نشده ی اشتراک گذاری شده، مانند کرم چاله عمل می کند.
4-5-1-3 نقشه برداری منطقه ی مسدود شده]2,7[:
این تکنیک بدون تمرکز بر اقدامات متقابل از هر نوعی، بر روی نقشه برداری از منطقه ی مسدود شده، با تعریف یک پروتکل نقشه برداری متمرکز شده است. این روش بر پایه ی پاسخ های در یافت شده از گره هایی که در درازای مرز منطقه ی مسدود شده قرار دارند، می باشد. در این شیوه هدف کاهش اثرات مسدود کننده با تعریف و ایزوله نمودن منطقه ی مسدود شده و سپس تلاش برای تعیین راه مسیریابی جایگزین برای بسته های داده می باشد.
5-5-1-3 تکنیک های طیف گسترده]2[:
سیستم های قدیمی تلاش می کنند تا به اجبار بیشترین میزان اطلاعات را بر داخل کمترین میزان پهنای باند موجود وارد نمایند. فرکانس مسدود کننده ی توان بالایی که باند فرکانس این سیستم ها را پوشش می دهند، به راحتی می تواند سیستم را مسدود کنند. در سیستم طیف گسترده، سیگنال، در پهنای باندی به گسترده ترین صورت ممکن پخش می شود. بدین وسیله تشخیص و مسدود نمودن ارتباطات ایجاد شده بسیار سخت خواهد شد. دو نوع تکنیک محتلف طیف گسترده، قابل استفاده می باشد، طیف گسترده ی توالی مستقیم (DSSS) ]2,22,28,29[ و پرش فرکانس گسترده (FHSS) ]2[.
6-5-1-3 نظریه ی بازی]7[:
اخیرا استفاده از تئوری بازی، توجه تحقیقات فراوانی را، در حوزه های مختلف ارتباطات بی سیم به خود جلب کرده است]7[. در این شیوه، اجزای شبکه ی بی سیم، مسدود کننده و نیز ویژگی ها و اجزای آن ها در قالب یک بازی مدل سازی شده و سپس برای پیروزی و یا رقابت در این بازی، به ارائه ی نظریه و فرموله سازی پرداخته می شود. در سال های اخیر بسیاری از مقالات به بررسی و مدل سازی در این زمینه پرداخته اند]7[.
7-5-1-3 گره های عسل]2[:
گره های عسل بر اساس مفهومی شبیه به ظرف عسل شکل گرفته اند. این گره ها تلاش می کنند تا به مسدود کننده ها حمله کنند، در نتیجه قادر خواهند بود تا اطلاعاتی در باره ی حمله و حمله کننده جمع آوری نمایند. اگر یک گره ی عسل حمله ای را تشخیص دهد، به ارسال سیگنال در همان کانال ادامه داده و در همین زمان ایستگاه اصلی را از حمله ای که در شرف وقوع است آگاه می کند تا استراتژی های از پیش تعیین شده ی کاهش اثرات و... را به کار گیرد]2[.
8-5-1-3 سایر استراتژی های موجود]7[:
در این زمینه استراتژی های دیگری نیز معرفی شده اند، یکی از استراتژی ها شامل ساخت یک کانال زمانبندی نرخ پایین در لایه ی فیزیکی به رغم حضور مسدود کننده می باشد]7[. در جایی دیگر پروتکلی مقاوم در برابر پارازیت برای شبکه های بی سیم تک هاپی معرفی گشته است]7[. با توجه به رشد فناوری های بی سیم و تحقیقات وسیعی که در این زمینه انجام می گیرد، در سال های اخیر مقالات بسیاری به بررسی ای موضوعات پرداخته اند و تحقیقات به سرعت در حال رشد و گسترش است.
2-3 حملات در لایه ی MAC ]4[
پروتکل MAC در 802.11 به حمله کننده اجازه می دهد که به طور انتخابی یا کامل، دسترسی شبکه را با تعداد اندکی بسته و مصرف انرژی پایین، از بین ببرد. انتخابی بدین معنی است که حمله کننده می تواند یک ایستگاه منحصر به فرد را هدف قرار دهد و نیازی نیست به تمام شبکه حمله کند. این گونه حملات DOS از یک آسیب پذیری مرکزی اصلی بهره می برند که آن، سهولت شنود آدرس MAC در شبکه های بی سیم است.
1-2-3 تقسیم بندی حملات در لایه ی MAC
1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط ]4[
امنیت از طریق رمزنگاری هنوز برای بسته های مدیریتی در استاندارد 801.11 پیاده سازی نشده است. در نتیجه با گوش دادن به ترافیک شبکه و یاد گرفتن آدرس های MAC ایستگاه ها و AP، یک حمله کننده می تواند با جعل فریم نقض احراز هویت/نقض برقرای ارتباط و ارسال آن، ایستگاه را از شبکه خارج کند. حملات نقض احراز هویت از حملات نقض برقراری ارتباط کارایی بیشتری دارند، به این دلیل که برای ایستگاه، زمان و کار بیشتری نیاز است تا به حالت مرتبط شده برگردد. اگر حمله به طور مداوم تکرار گردد، ایستگاه به طور نا محدود از دسترسی به شبکه منع می شود]4,25[.
2-1-2-3 حمله ی مدت زمان تورمی ]4[
اگر حمله کننده در محدوده ی رادیویی هدف خود باشد، می تواند به صورت مستمر، انتقال اطلاعات هدف را با تولید فیلد مدت زمان بزرگ در RTS، CTS و دیگر فریم های خود، به تعویق بیاندازد. باید به این نکته توجه داشت که در استاندارد 802.11، هر ایستگاه همسایه باید NAV خود را بر طبق مقدار فیلد مدت زمان به روز کند، اما این ویژگی به درستی در اکثر دستگاه های بی سیم، پیاده سازی نشده است ]4,25[.
3-1-2-3 حمله بر علیه i802.11 ]4[
اگر حمله کننده سبب شود که پروتکل i502.11 در برخی نقاط با شکست مواجه شود (مثلا توسط جعل مجموعه های امنیتی مذاکره شده)، نیاز است ایستگاه مجاز برای بازیابی دوباره، پیام های اضافی تبادل کند. اگر زمان بازیابی به اندازه ی کافی بزرگ باشد و ضمنا اجرای دوباره ی حمله امکان پذیر باشد، این یک حمله ی موثر DOS برای یک ایستگاه خاص خواهد بود. همچنین، این امکان وجود دارد که با ارسال پشت سر هم پیام های آغازین جعلی در دست دهی چهارطرفه ی i802.11، حافظه ی ایستگاه را از پای در آورد]4,26[.
4-1-2-3 حمله بر علیه گره های به خواب رفته ]4[
در پروتکل 802.11 ایستگاه ها قادرند برای صرفه جویی در مصرف انرژی به خواب بروند. در این حالت AP فریم ها را برای ایستگاه بافر می کند و به محض دریافت یک پیام رای گیری از ایستگاه، بیدار شده، بسته ها را برای ایستگاه ارسال می کند و آن ها را از بافر خود حذف می نماید. با شنود پیام رای گیری ایستگاه، حمله کننده می تواند سبب حذف پیام هایی که مقصد آن ها، ایستگاه مورد نظر است گردد. همچنین امکان پذیر است تا با جعل پیام های TIM نقطه ی دسترسی (AP)، ایستگاه را قانع کرد که داده ای در انتظار او نیست. یک حمله ی DOS می تواند سبب شود تا ایستگاه از همگامی با AP خارج گردد، در زمان نادرست از خواب بیدار شود و در نتیجه بسته ها را از دست بدهد]4,25[.
5-1-2-3 حملات لایه ی MAC کامل ]4[
حملاتی که تشریح گردید، قادرند برای قطع دسترسی تمام ایستگاه های یک AP تعمیم یابند. حال آنکه حملاتی با کارایی بیشتر در مصرف منابع، برای ایجاد قطعی کامل وجود دارد. حمله کننده می تواند به راحتی AP را مورد هدف قرار دهد و منابع محدود محاسباتی و/یا حافظه ی آن را تمام کند تا دیگر نتواند به هیچ ایستگاه دیگری خدمات دهد.
1- سیل درخواست های Probe ]4[
ایده ی اصلی این است که با ارسال پشت سر هم درخواست های Probe با آدرس های MAC برای مقاصد متفاوت، حجم کار سنگینی به AP تحمیل گردد، تا AP دیگر نتواند به ایستگاه های مجاز خدمت رسانی کند ]4,27[.
2- سیل درخواست های احراز هویت یا ارتباط ]4[
حمله کننده می تواند با ارسال پشت سر هم درخواست های احراز هویت و برقراری ارتباط، منابع AP را هدر دهد. نشان داده شده است که اگر WEP روی AP فعال شده باشد، مجبور است تا بار بیشتری را مدیریت کند و در نتیجه با ترافیک کمتری مسدود می گردد]4,27[. بسیاری از AP ها به درخواست های برقراری ارتباط در حالت اولیه ی خود، پاسخ می دهند. اگر i802.11 پیاده سازی شده باشد، حمله کننده می تواند فضای شناسه ی بسته ی EAP را که فقط 8 بیت طول دارد، با سیل درخواست برقراری ارتباط تمام کند]4,26[.
2-2-3 مقابله در لایه ی MAC ]4[
1-2-2-3 شناسایی شنود آدرس MAC ]4[
یک روش (بدون استفاده از رمزنگاری) برای شنود آدرس MAC، بر اساس فیلد شماره ی توالی (ترتیب) است، که مقدار آن به ازای هر فریم بخش بندی نشده، یکی اضافه می گردد. حمله کننده قادر نخواهد بود که مقدار فیلد شماره ی توالی را جایگزین کند، اگر نتواند عملکرد سیستم عامل کارت بی سیم خود را کنترل کند]4,30,31[. از طریق تحلیل الگوی شماره ی توالی ترافیک بی سیم شنود شده، سیستم شناسایی قابلیت شناسایی شنود آدرس MAC را برای مشخص کردن حملات نقض احراز هویت/نقض برقراری ارتباط دارد]4,30 [.
2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری ]4[
راه حل رمزنگاری می تواند در مقابل حملات گوناگونی به کار گرفته شود، اما به طور خاص رمزنگاری از طریق کلید عمومی گران بوده و خود می تواند به راحتی هدف حملات DOS قرار بگیرد. برای اینکه حفره ای دیگر برای حملات DOS ایجاد نگردد، کارایی پروتکل های جدید (مانند w802.11) در این زمینه بسیار مهم است. استفاده از رمزنگاری پس از شناسایی وقوع یک حمله ی DOS می تواند یک راه جایگزین باشد، که ارزش تحقیقات آتی را داراست. به منظور گسترش راه حل های رمزنگاری برای فریم های مدیریتی دیگر، باید محدودیت هایی اضافی در نظر گرفته شوند. به عنوان مثال توسعه، مستقیما برای جستجوی درخواست و پاسخ پیاده سازی نمی شود، به این دلیل که موارد لزوم تولید کلید، پیش از تبادل فریم موجود نیستند، تا زمانی که، دو طرف، یک کلید امنیتی بلند مدت را به اشتراک بگذارند.
3-2-2-3 تعمیر پروتکل ]4[
پس از تعریف حملات DOS مربوط به جعل اولین پیام دست دهی در i802.11، یک پروتکل به استاندارد i802.11 پیشنهاد شد که در آخرین بررسی های آن کارگروه به تصویب رسید ]4,26[. موضوع دیگر در مورد تعمیر پروتکل، تبادل در i802.11 است، که در حالت احراز هویت شده/مرتبط شده انجام می شود. نشان داده شده است که از بین بردن سیل درخواست برقراری ارتباط با به کارگیری i802.11 قبل از برقراری ارتباط امکان پذیر می باشد ]4,32[. اما، این نیازمند تغییرات بزرگ در استاندارد است ]4,26[، بنابراین به سادگی می توان گفت تمام تعمیرات پروتکل نمی توانند یک راه حل عملی کوتاه مدت باشند.
4-2-2-3 پازل رمز نگاری شده (کاربر) ]4[
ایده ی اصلی پازل کاربر به شکل زیر است:


هنگامی که یک سرور درخواستی دریافت می کند، یک پازل به کابر توزیع می کند. فقط پس از اینکه تایید گردید پازل به درستی توسط کاربر حل شده است، سرور به درخواست او پاسخ می دهد. در صورتی که سرور تشخیص دهد زیر حملات DOS قرار گرفته است و حملات در حال شدید تر شدن هستند، سختی پازل می تواند بیشتر شود.
استاندارد i802.11 می تواند برای شامل شدن این حفاظت به روز گردد، اگرچه تحقیقات آتی نیاز است تا مشخص شود که آیا امکان پذیر است یک پازل موثر برای شبکه های بی سیم ساخته شود، به طوری که حل آن برای ایستگاه های مجاز با منابع متوسط آسان باشد، اما به اندازه ی کافی برای مسدود نمودن حمله کننده ها که حملات سیل ایجاد می کنند، دشوار باشد.
5-2-2-3 سایر راه حل های رمز نگاری نشده ]4[
با وجود اینکه راه حل های رمز نگاری، راه حل های امیدوار کننده ای برای جلوگیری بعضی از موثرترین حملات DOS ارائه می کنند، آن ها نیازمند به روز رسانی در استاندارد i802.11 هستند. راه حل های زیر بیشتر مختص یک نوع از حملات هستند، اما نیازی به یک تغییر در استاندارد ندارند.
1- به تاخیر انداختن تاثیر درخواست ]4[
اگر تاثیر درخواست های نقض احراز هویت و نقض برقراری ارتباط برای چند ثانیه به تاخیر بیافتد، درخواست می تواند به صورت امنی حذف شود، اگر بسته ای پس از آن دریافت شود. این راه حل یک آسیب پذیری جدید DOS برای ایستگاه های بی سیم سیار ایجاد می کند، و یک محدودیت قابل توجه از دیدگاه عملی به نظر نمی رسد ]4,25[.
2- تعریف تفسیر جدید از فیلد مدت زمان ]4[
چهار نوع فریم کلیدی که شامل مقادیر مدت زمان می باشند، ACK، DATA، RTS و CTS هستند. از آنجایی که قطعه بندی (تکه تکه شدن) تقریبا هیچ وقت در شبکه های 802.11 استفاده نمی شود، فیلد مدت زمان فریم های DATA و ACK که با یک قطعه دنبال نمی شوند، به راحتی می توانند نادیده گرفته شوند. برای فریم RTS، مانند راه حل قبل، ما می توانیم تاثیر فیلد مدت زمان را به تاخیر بیاندازیم و تاثیر آن را اگر بسته های داده ی بعدی دیده نشدند، حذف کنیم. بزرگترین چالش فریم های CTS هستند، بدین دلیل که راه حل استفاده شده برای RTS به صورت مستقیم قابل اعمال نیست که دلیل آن وجود مشکل پایانه های مخفی می باشد. یک راه حل ناکامل می تواند نادیده گرفتن بسته های CTS ایزوله شده برای بخشی از زمان باشد]4,25[.
3- کاهش محدودیت سعی مجدد ]4[
زمانی که یک حد سعی مجدد بالا برای فریم های تصدیق نشده (مانند پیام پاسخ Probe) تعیین می گردد، حملات سیل، آسیب رسان تر می شوند. یک راه حل، تغییر حد سعی مجدد به مقداری کوچکتر به محض شناسایی یک حمله ی DOS، است. اگرچه گزارش شده است که پیاده سازی این راه حل بالاتر از سطح سیستم عامل دستگاه، دشوار است.
3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر ]4[
پروتکل حل آدرس (ARP) یک پروتکل بدون وضعیت است که برای مشخص کردن نگاشت بین آدرس IP و MAC استفاده می شود. از آنجایی که هیچ منبع احراز هویتی در ARP وجود ندارد، حمله کننده می تواند مخزن ARP ایستگاه دیگری را با ارسال پاسخ های ARP غلط، زمانی که آن ها در یک دامنه ی داده پراکنی هستند، مسموم کند. این مشکل به طور منطقی در شبکه های سیمی کاهش پیدا کرده است، در صورتی که در زمینه ی شبکه های بی سیم، نیازمند آنیم تا مشکل را دوباره بررسی کنیم، چرا که دامنه ی داده پراکنی با حضور AP ها بزرگتر شده و شامل شبکه های سیمی و بی سیم می گردد]4,33[.
گونه ای دیگر از حملات DOS نیز به دلیل محدودیت در پهنای باند شبکه های بی سیم در مقایسه با شبکه های سیمی، امکان پذیر می باشد. برای مثال، یک فرد می تواند با ایجاد سیل ICMP ping یا TCP sync از یک شبکه ی سیمی، پهنای باند بی سیم را خالی کند.
1-3-3 اقدامات متقابل ]4[
راه حل قدیمی در مقابله با این حملات لایه های بالاتر، فیلترینگ (برای جلوگیری) و سیستم های شناسایی نفوذ (برای شناسایی) می باشد.
1-1-3-3 فیلترینگ ]4[
ریسک مسموم کردن ARP و حملات سیل می تواند با پیاده سازی فیلترینگ بسته کاهش یابد. یک دیوار آتش بین سوئیچ هایی که AP ها را به یکدیگر متصل می کنند و شبکه ی سیمی، می تواند ترافیک را فیلتر نموده و از حملات ARP که از شبکه های سیمی سرچشمه گرفته اند، جلوگیری کند.
2-1-3-3 سیستم های شناسایی نفوذ ]4[
هنگامی که جلوگیری از حمله امکان پذیر نیست، شناسایی تنها راه دفاع است. این نیازمند آن است اطمینان حاصل گردد که اقدامات دفاعی واقعا کار می کنند]4,33[. سیستم های شناسایی نفوذ ممکن است قادر باشند تا حملات مسموم سازی ARP و همچنین حملات دیگری که از نقض در پروتکل های شبکه بهره گیری می کنند را، با تعداد بیش از اندازه ی پاسخ های ناخواسته شناسایی کنند. با این حال شناسایی بدون واکنش معمولا تاثیر زیادی ندارد.
4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی ]4[
اکثر حملات DOS فقط به این دلیل امکان پذیر هستند که یک حمله کننده می تواند توسط یک آدرس MAC ساختگی تغییر ظاهر دهد. خصوصیات لایه ی فیزیکی مانند قدرت سیگنال و ویژگی های فرستنده را می توان برای تولید اثرانگشت هایی نسبتا قابل اعتماد و دشوار برای جعل، به منظور شناسه ی یک ایستگاه به کار برد ]4,32,34[.

شکل SEQ تصویر * ARABIC 13- تولید کننده ی نرم افزاری سیگنال
1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال ]4[
موقعیت یک ایستگاه، با کمی ابهام (به دلیل انحراف ذاتی استاندارد انتشار سیگنال های RF در حدود مقداری میانی)، از طریق اندازه گیری های RSSI (Receive Signal Strength Indicator) از فریم های ارسال شده توسط چند AP، قابل شناسایی می باشد.
اندازه گیری های RSSI از یک ایستگاه مشخص، توسط هر AP، در یک ردگیری سیگنال از یک موجودیت مرکزی، ترکیب می شوند. RSSI خصوصیات مشخصی دارد که آن را قادر می سازد تا به عنوان یک معیار معتبر استفاده شود:
1- جعل ویژگی های RSSI دشوار است.
2- RSSI همبستگی زیادی با مکان فیزیکی ایستگاه دارد.
3- RSSI ایستگاه های ساکن، نسبتا ثابت است.
گزارش شده است که ردیابی سیگنال بر اساس RSSI را می توان به طور قابل اطمینان برای تعریف مکان نسبی ایستگاه به کار برد، و نیز به شرطی که گره ها در مجاورت نزدیکی، نباشند، به صورت فیزیکی بین آنها تمایز قائل شد ]4,34[، این مطلب پتانسیل آن را دارد تا به عنوان دو اقدام متقابل استفاده شود:
1- برای شناسایی و رها کردن زیر مجموعه ی فریم هایی که از همان ایستگاه سرچشمه می گیرند تا از حملات کاهش منابع جلوگیری کنند.
2- برای شناسایی حملات، با مقایسه ی اثر انگشت درخواست های متناقض (احراز هویت و نقض احراز هویت).
باید در نظر داشت که در اینجا هدف تعیین فیزیکی مکان ایستگاه نمی باشد، بلکه هدف متمایز نمودن آن در میان سایرین است.
این تکنیک ها قابلیت این را دارند که فقط واکنش صحیح از حذف فریم های سرچشمه گرفته از ایستگاه متخاصم را ارائه کنند. سایر روش های شناسایی بر اساس تحلیل ردیابی ترافیک، نمی توانند واکنش مناسب را به حملاتی که در آن حمله کننده از آدرس های MAC جعلی استفاده می کند، نشان دهد و هیچ مکانیسم شناسایی دیگری در این جایگاه وجود ندارد. برای مثال، هنگامی که بسیار قدرتمند در برابر رفتار حریصانه ی کاربران مجاز که به صورت رمزنگاری شده توسط AP احراز هویت شده اند، عمل کنیم و در نتیجه آن ها نتوانند آدرس MAC خود را تغییر دهند، نرم افزار DOMINO ]4,35[ اگر به تنهایی استفاده شود، نمی تواند حمله کننده ای را که فقط قصد حمله ی DOS را دارد شناسایی نموده و با آن مقابله کند.
می توان این گونه در نظر گرفت، تکنیک های مکان یابی برای شبکه ها بی سیم، که بر انواع دیگر اندازه گیری (مانند، TDOA، [4]Time Difference Of Arrival) وابسته هستند نیز می توانند در مقابل حملات DOS استفاده شوند. به همین ترتیب، اثر انگشت RF فرستنده می تواند برای شناسایی به کار گرفته شود. در ]4,36[ یک سیستم کامل برای شناسایی ایستگاه های 802.11، بر اساس ویژگی های سیگنال RF نشان داده شده است.
4- نتیجه گیری
هدف اصلی این سمینار، بررسی کلی حملات DOS و نیز راه های جلوگیری و کاهش اثرات این حملات است. انواع حمله های ارائه شده و راهکار های مقابله ی مطرح شده، تماما از مقالات علمی معنبر استخراج گردیده اند، اما تنها با مطالعه ی مقالات نمی توان به بررسی و مطالعه ی این گونه مسائل امنیتی پرداخت، چرا که اکثر کار های انجام شده در این زمینه یا به صورت پروژه - ریسرچبه چاپ نمی رسند و یا زمان زیادی بعد از ارائه ی آن عمومی می شوند. برای آگاهی از تمام جوانب موجود اولین راه کار ورود مستقیم به عرصه ی پژوهش های آزمایشگاهی در این حیطه و در مرحله ی بعد پیگیری کار های شرکت های معتبر و جستجو در اینترنت به صورت گسترده است. با وجود اینکه اطلاعات موجود در اینترنت از صحت قابل اعتمادی برخوردار نیستند اما جدید ترین مسائل ابتدا در این محیط منتشر خواهند شد (مگر تحقیقات علمی آزمایشگاهی).
شیوه های بحث شده ی حملات و تقابل با آن در این سمینار، نشان می دهد که این حیطه فضای زیادی برای تحقیقات آتی دارد. شیوه های مطرح گشته ی حملات، روش هایی است که تا کنون به صورت علمی به ثبت رسیده اند و به طور قطع هر روزه روش ها و ابزار های جدیدی ابداع می گردند و بسیاری از راه کار ها نیز هرگز عمومی نخواهند شد. مهم ترین مبحث در حملات DOS بی سیم مسدود کننده ها هستند که به راحتی قابل ساخت و به روز رسانی با تکنولوژی های جدید هستند. اکثر مسدود کننده های موثر به طور قطع هرگز توسط عموم شناخته نخواهند شد چرا که بیشتر کاربرد نظامی و یا دولتی دارند، اما به دلیل شناخته شده بودن تکنولوژی، قابل تولید توسط افراد بسیاری هستند. روش های حملات با به کار گیری لایه های دیگر نیز هر روز در حال گسترش و پیشرفت هستند تا جایی که هرگز نمی توان مطمئا بود که داده های شبکه ی بی سیم شما به هیچ وجه آسیب نمی بینند. به حر حال در این زمینه نیز ره کار هایی ارائه شد که میتوانند سکوی پرتابی برای تحقیقات آینده باشند. به سهولت و با جمع بندی کامل می توان این گونه بیان نمود که مطالب بیان شده در هر پروژه - ریسرچ، پیرامون این مطالب، چندی پس از ارائه منسوخ خواهند شد، چرا که این تکنولوژی هنوز به مرحله ی بلوغ خود نرسیده و فضای زیادی برای پیشرفت و بهتر شدن دارد.
مراجع
[1] Jalel Ben Othmana, Lynda Mokdadb, “Enhancing data security in ad hoc networks based on multipath routing”, Journal of Parallel and Distributed Computing, vol. 70, pp. 309_316, 2010
[2] Sudip Misra, Sanjay K. Dhurandher, Avanish Rayankula, Deepansh Agrawal, “Using honeynodes for defense against jamming attacks in wireless infrastructure-based networks”, Computers and Electrical Engineering, vol. 36, pp. 367–382, 2010
[3] Ningrinla Marchang, Raja Datta, “Collaborative techniques for intrusion detection in mobile ad-hoc networks”, Ad Hoc Networks vol. 6, pp. 508–523, 2008
[4] Kemal Bicakci, Bulent Tavli , “Denial-of-Service attacks and countermeasures in IEEE 802.11 wireless networks”, Computer Standards & Interfaces vol. 31,pp. 931–941,2009
[5] Shafiullah Khan, Kok-Keong Loo, Tahir Naeem, Mohammad Abrar Khan, “Denial of Service Attacks and Challenges in Broadband Wireless Networks”, International Journal of Computer Science and Network Security, vol. 8 No. 7, July 2008.
[6] S. A. Arunmozhi, Y. Venkataramani, “DDoS Attack and Defense Scheme in Wireless Ad hoc Networks”, International Journal of Network Security & Its Applications, vol. 3, No. 3, May 2011.
[7] Lin Chen, Jean Leneutre, “Fight jamming with jamming – A game theoretic analysis of jamming attack in wireless networks and defense strategy”, Computer Networks, vol. 55, pp. 2259–2270, 2011.
[8] Mahadevan K, Hong S, Dullum J, “Anti-jamming: a study”, <http://www users.itlabs.umn.edu/classes/Fall-2007/csci5271/jamming.pdf>.
[9] Negi R, Perrig A, “Jamming analysis of MAC protocols”, Carnegie Mellon Technical Memo, 2003.
[10] Wood AD, Stankovic JA, “Denial of service in sensor networks”, IEEE Comp, vol. 35(10), pp. 54–62, 2002.
[11] Lin G, Noubir G, “On link-layer denial of service in data wireless LANs”, J Wireless Comm Mob Comput, vol. 5(3), pp. 273–84, 2005.
[12] Bellardo J, Savage S, “802.11 denial-of-service attacks: Real vulnerabilities and practical solutions”, In: Proceedings of the USENIX security symposium, pp. 15–28, 2003.
[13] Xu W, Trappe W, Zhang Y, Wood T, “Channel surfing and spatial retreats: defenses against wireless denial of service”, ACM Wireless Security, pp. 80–9, 2004.
[14] LAN MAN Standards Committee of IEEE Computer Society, Draft International Standard ISO/IEC 8802-11 IEEE P802.11/D10, January 1999.
[15] Xu W, Ma K, Trappe W, Zhang Y, “Jamming sensor networks: attack and defense strategies”, IEEE Network, May/June 2006.
[16] FCC Part 15 regulations for low power, non-licensed transmitters, OET Bulletin 63, <http://www.fcc.gov/oet/info/documents/bulletins/>, October 1993.
[17] Xu W, Trappe W, Zhang Y, Wood T, “The feasibility of launching and detecting jamming attacks in wireless networks”, In: Proceedings of MobiHoc’05, May 25–27, 2005, Urbana-Champaign, IL, USA, p. 46–57.
[18] Colvin A. CSMA with collision avoidance. Comp Commun, vol. 6(5), pp. 227–35, 1983.
[19] Xu W, Trappe W, Zhang Y, Wood T, “Channel surfing and spatial retreats: defenses against wireless denial of service”, ACM Wireless Security, pp. 80–9, 2004.
[20] Cagali M, Capkun S, “Wormhole-based anti-jamming techniques in sensor networks”, IEEE Trans Mobile Comput, vol. 6(1), pp. 100–14, 2007.
[21] Wood AD, Stankovic JA, Son SH, “JAM: a jammed-area mapping service for sensor networks”, In: Proceedings of the 24th IEEE international real-time sys-- symposium, pp. 286–297, 2003.
[22] Pickholtz R, Schilling D, Milstein L, “Theory of spread-spectrum communications – a tutorial”, IEEE Trans Commun, pp. 855–84, 1982.
[23] R. Gummadi, D.Wetherall, B. Greenstein, S. Seshan, “Understanding and mitigating the impact of RF interference on 802.11 networks”, Proceedings of the ACM SIGCOMM, pp. 385–396, 2007.

PROJE

(11-2چراغهای پیش زمانبندی شده 30

و
فهرست مطالب
عنوان مطالب شماره صفحه
فصل سوم : کنترل کنندههای فازی – عصبی 32
(1-3مقدمه 33
(2-3سیستم های فازی 33
(3-3شبکه های عصبی RBF 38
(4-3الگوریتم های آموزشی در شبکه عصبی RBF 40
(5-3سیستم های نرو-فازی 44
(6-3شبکه عصبی RBF و کنترل کننده فازی 46
فصل چهارم : الگوریتم آموزشی FHLA 48
(1-4مقدمه 49
(2-4طراحی ساختار شبکه RBF و مقداردهی اولیه به آن 49
(3-4مشخص نمودن تعداد نرونهای لایه RBF 54
(4-4تنظیم پارامترهای شبکه RBF 55
(5-4پروسه تنظیم پارامترهای شبکه 58
(6-4حساسیت الگوریتم FHLA نسبت به الگوهای آموزشی 59
فصل پنجم : اصول پردازش تصویر 61
(1-5مقدمه 62
(2-5مفاهیم اولیه در پردازش تصویر 62
(3-5روشهای استخراج پارامترهای ترافیکی 63
(4-5نظارت مبتنی بر ناحیه ثابت 64

ز
فهرست مطالب
عنوان مطالب شماره صفحه
(5-5 نظارت مبتنی بر ردگیری 66
فصل ششم : شبیهسازی کنترل کننده هوشمند ترافیک 73
(1-6مقدمه 74
(2-6طراحی سیستم کنترلرفازی 77
(3-6پیادهسازی نرم افزاری الگوریتم آموزشی FHLA 79
(4-6مدل سازی تقاطع ایزوله 82
(5-6کنترل کننده پیش زمانبندی شده 83
(6-6پردازش تصویر 84
(7-6نتایج شبیه سازی 88
فصل هفتم : نتیجهگیری و پیشنهادات 101
نتیجهگیری 102
پیشنهادات 103
منابع و ماخذ 104
فهرست منابع فارسی 105
فهرست منابع لاتین 106
چکیده انگلیسی 109

ح
فهرست جدول ها
عنوان شماره صفحه
: 1-2 معرفی پارامترهای حاکم بر پدیده ترافیک 13
: 1-4 اندیسهای اعتباری خوشهای 56
: 1-6 پایگاه دانش قوانین فازی 79
: 2-6 میانگین ورود وسایل نقلیه در طی 3 روز متوالی 80
: 3-6 مقادیر تابع هزینه با تغییر تعداد نرونهای لایه میانی 81
: 4-6 خطای نهایی آموزش و تست شبکه عصبی 82
5-6 : نرخ جریان اشباع در هر یک از ورودیهای تقاطع 83
: 6-6 نتایج حاصل از زمان بندی چراغ تقاطع به روش کنترل کلاسیک 84
7-6 : متوسط سطح اشباع در هر یک از ورودیهای تقاطع 89
8-6 : متوسط تاخیر تقاطع با دو روش کنترل چراغ تقاطع 90

ط
فهرست نمودارها
عنوان شماره صفحه
: 1-6 نرخ ورود وسایل نقلیه به تقاطع در24 ساعت 77
: 2-6 منحنی تغییرات تابع هزینه 81
: 3-6 روند آموزش شبکه عصبی 82
: 4-6 مقایسه آمار شمارش دستی و شمارش هوشمند در 15 دقیقه 88
: 5-6 نرخ ورود وسایل نقلیه به تقاطع در 100 مرحله تکرار الگوریتم 91
: 6-6 روند تغییرات چرخه 92
: 7-6 روند تغییرات طول زمان سبز چراغ در هریک از فازها 92
: 8-6 متوسط تاخیر تقاطع در هر مرحله اجرای الگوریتم با دو روش کنترل 93
: 9-6 روند تغییرات تاخیر تقاطع با در نظرگرفتن تغییرات متوسط شار ورودی 94
: 10-6 تغییرات شار ورودی شمالی (کنترلر هوشمند) 95
: 11-6 تغییرات شار ورودی شمالی (کنترلر کلاسیک) 95
: 12-6 تغییرات شار ورودی جنوبی (کنترلر هوشمند) 96
: 13-6 تغییرات شار ورودی جنوبی (کنترلر کلاسیک) 96
: 14-6 تغییرات شار ورودی شرقی (کنترلر هوشمند) 97
: 15-6 تغییرات شار ورودی شرقی (کنترلر کلاسیک) 97
: 16-6 تغییرات درجه اشباع در ورودی شمالی (کنترلر هوشمند) 98
: 17-6 تغییرات درجه اشباع در ورودی شمالی (کنترلر کلاسیک) 98
: 18-6 تغییرات درجه اشباع در ورودی جنوبی (کنترلر هوشمند) 99
: 19-6 تغییرات درجه اشباع در ورودی جنوبی (کنترلر کلاسیک) 99
: 20-6 تغییرات درجه اشباع در ورودی شرقی (کنترلر هوشمند) 100
: 21-6 تغییرات درجه اشباع در ورودی شرقی (کنترلر کلاسیک) 100

ی
فهرست شکلها
عنوان شماره صفحه
: 1-2 منحنی حجم-ترافیک به صورت تابعی از تراکم 15
: 2-2 بررسی مدل احتمالی ترافیک 16
: 3-2 فرآیند تحلیل تقاطعهای چراغدار 19
: 4-2 ساختار روش کنترل سازگار با ترافیک 23
: 5-2 نحوه عملکرد کنترل کننده سازگار با ترافیک 24
: 6-2 طرح چراغ دوفازه 27
: 7-2 طرح چراغ سه فازه 27
: 8-2 طرح چراغ چهار فازه 28
: 9-2 نمودار تخلیه تقاطع در طول یک فاز چراغ راهنمایی 29
: 1-3 ساختار سیستم کنترل کننده فازی 34
: 2-3 دی فازی ساز مرکز ثقل 36
: 3-3 بلوک دیاگرام کنترل کننده فازی ترافیک 37
: 4-3 ساختار شبکه عصبی RBF 38
: 5-3 ساختار نوع خاصی از شبکه نرو- فازی 45
: 1-4 فلوچارت طراحی مقادیر اولیه شبکه عصبی RBF 51
: 1-5 چرخه به روز رسانی در تخمین بردار حالت 71
: 1-6 تقاطع ایزوله دوفازه 76
: 2-6 انتخاب تصویر زمینه و پنجره ثابت 87
: 3-6 عبور وسیله نقلیه از پنجره ثابت در یک فریم 87

ک
فهرست شکلها
عنوان شماره صفحه
4-6 : اختلاف پنجره ثابت در تصویر زمینه و فریم خوانده شده وتبدیل به باینری 87
5-6 : حذف عناصر اضافی از تصویر 87
: 6-6 به هم چسباندن اجزای گسسته شده 87
7-6 : شمارش اشیاء برچسب گذاری شده 87

ل
چکیده:
دراین پایان نامه یک تکنیک موثر بر مبنای سیستمهای عصبی- فازی برای کنترل چراغهای راهنمایی و بر اساس پردازش هوشمند تصاویر ترافیکی دریافتی از دوربینهای نصب شده در یک تقـاطع ایزولـه، ارائـه شـده است. هدف از کنترل ترافیک در خیابانهای منتهی به یک تقـاطع ایزولـه آن اسـت کـه در یـک بـازه زمـانی مشخص، از ایجاد اشباع در هریک از بازوها جلوگیری کرده و همچنـین بتـوان زمـان انتظـار وسـایل نقلیـه در پشت چراغ قرمز را به حداقل رساند تا نهایتا ترافیکی روان و مطلوب، همراه بـا ایمنـی در سـطح تقـاطع ایجـاد گردد. به این منظور قوانین فازی مدل کننده تقاطع ایزوله که ساختار کنترلر فازی را تشکیل دادهاند، بر مبنـای درجه اشباع که نشان دهنده میزان تقاضا به ظرفیت هریـک از ورودیهـای تقـاطع میباشـد، طراحـی شـدهانـد.
اساس کار، بر استفاده از شبکه عصبی RBF١، به همراه یک روش پیشنهادی آموزش مبتنـی بـر فـازی خواهـد بود. در الگوریتم یادگیری 2FHLA، علاوه بر تعیین وزنهای ارتباطی بین لایه مخفـی و خروجـی، پارامترهـای لایه RBF شامل تعداد نرون، مرکز نرون و عرض آن نیز در طول فرایند آموزش تعیین میگردند. مقادیر اولیه پارامترها با استفاده از منطق فازی و روشهای خوشه یابی فازی و به کمک تکنیک 3FCM به دست مـی آینـد.
همچنین از میزان تعلق هر الگوی ورودی به خوشهها و فاصله الگو تا مرکـز هـر خوشـه جهـت محاسـبه میـزان عدم شباهت استفاده شده وسپس این فاصله مینیمم میگـردد. بـرای تعیـین مقـادیر نهـایی پارامترهـا و وزنهـای ارتباطی، از ترکیب روشهای 4LLS و گرادیان5 به عنوان روش بهینهسازی استفاده میشود. نتایج شبیهسازی بر روی بانک اطلاعاتی موجود و مقایسه نتایج کاربرد این الگوریتم با سـایر روشـهای کلاسـیک کـه در کنتـرل تقاطعهای ایزوله معمول هستند، نشان دهنده میزان قابلیت این تکنیک می باشد.
کلمات کلیدی: پردازش تصویر، تقاطع ایزوله، شبکه عصبی، کنترل ترافیک، کنترل فازی

1−Radial Basis Function 2−Fuzzy Hybrid Learning Algoritm 3−Fuzzy-C-Mean 4−Linear Least Squared 5−G--ient
1
مقدمه:
امروزه با افزایش سریع کلان شهرها و افزایش تعداد خودروها، اهمیت داشتن مدیریت ترافیک موثر و کارآمد بر کسی پوشیده نیست. تـاکنون روشـهای کنتـرل ترافیـک بیـشتر مبتنـی بـر روشـهای کنترلـی کلاسیک بوده است که با مسائلی همچون سطح پایین هوشمندی در مواجه با شرایط پیچیـده ترافیکـی و عدم مدلسازی مناسب، مواجه میباشند. در این پایان نامه سعی برآن است کـه بـا بـه کـارگیری تکنیـک آموزشی FHLA که بر مبنای شبکههای عصبی RBF و روش خوشه یابی فـازی عمـل مـینمایـد، نـوعی کنترل هوشمند برای تنظیم پارامترهای یک تقاطع ایزوله ارائه شود، به طوری کـه در نهایـت بـه کـاهش تاخیر وسایل نقلیه در عبور از تقاطع و جلوگیری از ایجاد اشباع در هر یک از ورودیهـای تقـاطع منتهـی گردد. به این منظور برای جمع آوری اطلاعات آماری از سطح تقاطع، برای ارزیابی وضعیت ترافیکی در هر لحظه، از روشهای پردازش تصاویر حاصل از دوربینهای نصب شده در تقاطع ایزوله، استفاده شده است. در این پایان نامه و در فصل اول کلیاتی راجع به روشهای مختلف کنترل ترافیک، و تحقیقات صـورت گرفتـه در این زمینه ارئه شده است. در فصل دوم به معرفی نظریه جریان کنترل ترافیـک و روابـط حـاکم بـر آن پرداخته شده است. فصل سوم به معرفی مختصری از اصول کنتـرل فـازی و برخـی از روشـهای آموزشـی شبکههای عصبی و معرفی کنترل کنندههای نرو- فازی اختصاص دارد. در فـصل چهـارم، ارائـه الگـوریتم پیشنهادی FHLA و روش پیادهسازی آن صورت میپذیرد و در فصل پنجم به بررسی روشهای اسـتخراج اطلاعات آماری ترافیک از تصاویر ویدئویی پرداخته میشود. در فصل ششم کنترلر نـرو- فـازی طراحـی و پس از شبیه سازیهای لازم در محیط برنامـه نویـسی MATLAB، تـاثیر بـه کـارگیری کنتـرل کننـده هوشمند با استفاده ازتکنیک FHLA و به کارگیری نوعی کنترل کلاسیک پیش زمانبندی شده، بر میزان سطح تاخیر و سطح اشباع ورودیهای تقاطع بررسی و مقایسه شده است.فصل هفتم نیز بـه ارائـه نتیجـه گیری وچند پیشنهاد اختصاص دارد.
2
فصل اول
کلیـات
3
فصل اول: کلیات
(1-1 هدف
امروزه با افزایش سریع کلان شهرها، افزایش تعداد خودروهـا، افـزایش بهـای سـوخت، مـساله محـیط زیست، استفاده مفید از ظرفیت جادههای موجود و...، اهمیت داشتن مدیریت ترافیک موثر و کارآمد بر کـسی پوشیده نیست.
در گذشته طراحان ترافیک تنها به نحوه حرکت وسایل نقلیه، به طـوری کـه در تقاطعهـا تـصادفی رخ ندهد، به عنوان مساله اصلی در مدیریت ترافیک توجه داشتند. امروزه مسائل عمده دیگـری نیـز مـورد توجـه میباشد که از جمله میتوان به کاهش تاخیر، کاهش توقفات، کاهش مصرف سـوخت، کـاهش طـول صـفهای پشت چراغ قرمز، حذف اثرات نویز، افزایش توجه به مسائل عابران پیاده وحرکت وسایل نقلیه سـنگین، اشـاره نمود. تاکنون روشهای کنترل ترافیک بیشتر مبتنی بر روشهای کنترلی کلاسیک بوده است. در این روشـها بـا استفاده از روشهای آماری و منحنیهای به دست آمده تجربی و نهایتا با تخمین برخی از متغیرهای مـوثر بـر ترافیک سعی بر آن است که پارامترهای مورد نظر درآن سطح خـاص کنترلـی، بـه گونـهای مطلـوب تنظـیم شود.[4]
تاکنون در جهت رفع این نیاز سیستمهای کنترل ترافیک متعددی توسط مراکز حمل ونقل کشورهای مختلف توسعه یافتهاند که تا حدی پاسخگوی نیازهای موجود بوده است. البته این حد پاسخگویی سیستمهای کلاسیک در ازای پیچیدگیهای بالای ساختار (شامل بخشهای کنترل، مخابرات و کامپیوتر) و هچنین حجـم بالای هزینههای پیاده سازی، (به علت تجهیزات به کار رفته) و نگهداری به دست آمدهاند. از دیدگاه کنترلـی، سیستمهای کلاسیک موجود از الگوریتمهای مختلف برنامه ریزی ریاضی (از جمله الگوریتمهای برنامـه ریـزی خطی صحیح و الگوریتمهای برنامه ریزی دینامیکی) استفاده میکنند که خود معمولا مشکلات متعددی مانند حجم بالای محاسباتی و مشکل پیادهسازی را به دنبال دارند. همچنین از جمله نواقص مطرح شده در کنتـرل سنتی ترافیک میتوان به مسائلی همچون برخورداری از سطح پایین هوشمندی در مواجه بـا شـرایط پیچیـده ترافیکی، عدم مدلسازی مناسب و واقع بینانه از ابهامات موجود در بحث کنتـرل ترافیـک (تعیـین پارامترهـا و مدلسازی رفتار رانندگان و عابران پیاده)، عدم وجود ویژگی خود سازماندهی، در طراحی استراتژیهای ترافیک، غیر قابل پیش بینی بودن شرایط ترافیکی حتی برای چند لحظه آینده و عدم دسترسی به جزئیات ایجاد شده مانند تعیین نوع خودرو و یا تغییرات سرعت آنها، اشاره نمود.
سیستمهای مورد بررسی در کنترل ترافیک میتوانند شامل موارد زیر باشد :[5]
-1 کنترل تقاطع ایزوله: کنترل جریان ترافیک تقاطع مجهز به چراغ بـدون در نظـر گـرفتن تـاثیر جریانهـای ترافیکی تقاطهای مجاور. .(isolated intersection control)
-2 کنترل تقاطعهای شریانی با شبکه باز: کنترل تعدادی تقاطع مجهز به چراغ وابسته به یکدیگر در طول یک شریان اصلی که وضعیت ترافیکی هریک بر تقاطع مجاور تاثیر دارد. (arterial intersection control)
-3 کنترل گسسته: کنترل روی تمام تقاطعهای مجهز به چراغ درکل شبکه شهری و یا بخشی از آن.
(areawide sys-- control)
4
-4 کنترل ترافیک بزرگراه: کنترل روی جریان مسیرهای ورودی و مسیرهای خروجی با هدف کنترل ترافیـک روان در مسیر اصلی. (expressway control)
-5 کنترل عابران پیاده: کنترل عبور پیاده از خیابان با هدف تامین امنیت و کاهش زمان انتظـار.( pedestrian (control
اصولا سه نوع روش کنترلی برای تقاطعها مورد استفاده میباشد:
-1 کنترل زمان ثابت (fixed-time) :در این روش کنترلی، زمان تغییر چراغها از پیش تعیین شده و هیچگونه انعطافی در برابر شرایط ایجاد شده مانند وقوع تصادفات، ایجاد شـرایط خـاص مثـل تعطیلـی مـدارس، عبـور آمبولانس و... ندارد.
-2 کنترل از پیش زمانبندی شده : (pre-time control) در این نوع کنترل بر اساس الگوهای متعددی که از وضعیت یک خیابان به دست آمده است، زمانبندی چراغها صورت میپذیرد. مثلا در هر ساعت خاصی از شبانه روز مانند ساعات تعطیلی مدارس یا ساعات پیک تردد، مدت زمان سبز وقرمز بودن چراغها به گونهای متناسب تنظیم میشود، اما باز هم در برابر شرایط اضطراری غیر قابل انعطاف هستند.
-3 کنترل هوشمند : (intelligent control) در این نوع کنترل تغییر وضعیت چراغها کاملا به شرایط موجود و میزان درخواست بار ترافیکی بستگی دارد.
با مطرح شدن کنترل هوشمند در مهندسی کنترل و موفقیت این روشها در سیستمهای عملی، کاربرد روشهای کنترل هوشمند درمبحث ترافیک نیز مطرح گردیده است.
به دلیل ویژگیهای خاص سیستم کنترل ترافیک شهری و از آنجا که رفتارهای پیچیده انسان از عوامـل موثر بر شرایط ترافیکی ایجاد شونده در این سیستم میباشد، کاربرد روشهای هوشمند کنترل به جای روشهای سنتی ضروری به نظر میرسد. به طور عمده مسائل اصلی در کنترل چراغ راهنمایی در یک تقاطع ایزوله توجه به کاهش تاخیر وسایل نقلیه و کاهش میزان توقفات و همچنین افزایش ظرفیت خیابانها میباشـد. در میـان ابزارهای مختلفی که برای برقراری ایمنی راه و حفظ نظام در جریان ترافیک موجود میباشد، ماننـد تابلوهـای راهنمایی، خط کشی ها، و سایر ابزار و وسایل نصب شده در خیابانهـا، موجـود میباشـد، زمانبنـدی چراغهـای راهنمایی برای کمینه کردن تاخیر و افزایش ظرفیت تقاطعها در منطق کنتـرل کـاربرد فراوانـی دارد. دریـک تقاطع ایزوله دو حالته که در این طرح مورد بررسی میباشد، تنها با دو فاز عملیاتی کار میشود، وقتی که چراغ در دو خیابان روبرو به هم سبز باشند، در دو خیابان مجاور قرمز میشود و برعکس. در یک کنترل هوشمند، بر اساس میزان درخواست ترافیکی در خیابان مورد کنترل، تغییرات چراغ و رفتن به فاز دیگر، صورت میگیـرد و مدت زمان مناسب برای سبز بودن یک چراغ تعیین میشود.
با توجه به قابلیتهای متنوع روشهای هوشمند (شامل هوش مصنوعی , منطق فازی و شبکه عصبی)، به ویژه در پوشش دهی و پاسخگویی مناسب به موارد فوق، پیشنهاد استفاده از روشهای هوشمند، جهت پوشش دهی مشکلات فعلی، به عنوان یک راه حل جدید مطلوب خواهد بود. با توجه بـه قابلیتهـای متنـوع روشـهای هوشمند انتظار میرود که روشهای فوق در حوزههای مختلف کنترل ترافیک شامل بـرآورد وتعبیـر و پـردازش اطلاعات مختلف جمع آوری شده، برخورد و مدلسازی مناسب پارامترها و شـرایط مـبهم موجـود در پروسـه کنترل، پیشگویی آینده، افزایش قدرت یادگیری سیستم و بالاخره افزایش هوشمندی سیستم، بسیار پر کاربرد بوده و نتایج قابل قبولی را به دنبال خواهد داشت.
5
در این پروژه پس از شناخت و تحلیل روابط حاکم بر متغیرهای ترافیکی، درجه اشباع هـر ورودی کـه نشان دهنده نسبت میزان درخواست بار ترافیکی به میزان ظرفیت آن ورودی میباشد، به عنوان پارامتر ورودی کنترل کننده در نظر گرفته شده و با روشهای مبتنی بر بینایی ماشین اندازه گیری میشود. کنتـرل کننـده در هر مرحله نمونه برداری و در پایان زمان سیکل جاری، وضعیت همه ورودی را ارزیابی کرده و طـول چرخـه و طول زمان سبز اختصاص داده شده به هریک از خیابانها را در مرحله بعدی تعیین میکند تـا درجـه اشـباع در همه ورودی نسبتا یکسان و در سطح مناسبی قرار بگیرد. پس از طراحی ساختار قوانین کنترل کننده براساس پارامترهای فازی، الگوریتم آموزش مربوط به شبکه عصبی اجرا میگردد.
(2-1 پیشینه تحقیق
به طو کلی نظریه کنترل ترافیک شهری از سال 1950 ارائه گردید. بخش عمدهای از روشهایی کـه تـا کنون ارائه شدهاند براساس روشهای کلاسیک و مبتنی بر اطلاعات آماری و منحنیهای به دست آمده تجربـی میباشد. در زمینه کنترل زمان ثابت در یک تقاطع ایزوله ،Webster، در سال 1958 رابطهای ریاضـی را بـرای کنترل بهینه چرخه ارائه داد. پس از آن روشهای کنترلی دیگری نیز بر اساس مدل بهینهسازی ریاضی توسـط Miller در سال 1963، Bang درسال 1976، و Davidsson در سال 1996، ارائه گردید.[5]
به طور همزمان، با معرفی تئوری فازی در سال 1965توسط دکتر زاده کـاربرد ایـن نظریـه در کنتـرل ترافیک تقاطعها آغازشد. نخستین کنترلر فازی توسط Pappis و Mamdani در سال 1974 با کاربرد مقدماتی منطق فازی برای یک تقاطع مستقل بـا خیابانهـای یـک طرفـه، ارائـه گردیـد.[6] بـرای کنتـرل شـبکهای از تقاطعهای وابسته به یکدیگر با خیابانهای دو جهته، Chiu در سال 1992 روشی را با کاربرد منطق فازی ارائـه داد.[11] همچنین روشهایی نیز بر اساس نظریه فازی برای کنترل حجم یک معبر، کنترل تقاطعها با در نظـر گرفتن حرکات گردشی با اهداف مختلف کنترلی ارائه گردیده است. به طور رسمی پروژه 1FUSICO از سـال 1996 در دانشگاه Helsinki برای توسعه روشهای کنترل فازی چراغهای یـک تقـاطع آغـاز شـده اسـت کـه تاکنون نیز این تحقیقات ادامه دارد.
از جمله سیستمهای کنترلی طراحی شده میتوان به سیستم 2UTCS اشاره نمود که از حدود سـالهای
1970 رواج یافته و تا به امروز با آنکه تغییرات و پیشرفتهای وسیعی روی آن صورت گرفتـه، بـاز هـم مبنـای بسیاری از سیستمهای کنترل زمانبندی شده میباشد .این سیستم یک برنامه زمانبنـدی خـارج از خـط بـر اساس میانگین شرایط ترافیکی برای یک دوره زمانی خاص از طول روز در کامپیوتر مرکزی ارائـه میدهـد کـه معمولا بر اساس به حداقل رساندن شاخص بی نظمی که نشان دهنده میزان تاخیر وتوقف و یا ماکزیمم کردن ظرفیت باند میباشد، عمـل میکنـد. UTCS مجموعـهای از الگـوریتم هـایی میباشـد کـه تحـت پارامترهـای
3FHWA استاندارد شده است و امروزه با کاربرد مدلسازی میکروسکوپی، استانداردهای دیگـری نیـز عملکـرد این سیستم را توصیف میکنند8] ،.[7

1−Fuzzy Signal Control 2−Urban Traffic Control Sys-- 3−Federal Highway Administration
6
با ایجاد قابلیت کاربرد میکروپروسسورها که استفاده از آنها نیـز سـاده و کـم هزینـه میباشـد، چنـدین سیستم کنترل ترافیک روی خط1 از اواخر دهه70 و اوایل دهه80 در جهت پاسخگویی به تغییرات ایجاد شده برای افزایش عملکرد بهینهسازی ارائه گردیده است. از جمله این سیستمها میتوان به سیـستم 2SCATS کـه در استرالیا وسیستم 3SCOOT که در انگلیس ارائه شدهاند اشاره نمود9]،.[10 در مجموع میتـوان گفـت کـه این دو سیستم در جهت افزایش بهینهسازی پارامترهایی همچون چرخه4، تسهیم5، آفست6 عمل میکننـد. در کشور ما حدودا از سال 1377 طرح کاربرد نرم افزار SCATS به مرحله اجرا در آمد و هم اکنـون حـدود 320
تقاطع شهر تهران به این سیستم مجهز شدهاند. سیستمهای دیگری نیز در سالهای اخیر مورد توجـه کـاربران قرار گرفته است که نمونه هایی از این سیستمها عبارتنـد از: سیـستم7PLIDENT، سیـستم 8EQUISAT و سیستم .9FLEXIPROG کاربرد شبکههای عصبی به عنـوان یـک روش هوشـمند در سیـستمهـای کنتـرل ترافیک در سالهای اخیر اهمیت ویژهای یافته اسـت. سیـستم 10S-TRAC توسـط Spall در سـال1997 کـه نمونهای از سیستمهای مبتنی بر شبکه عصبی میباشد، ارائه گردید. در سال1992، Dongling الگوریتمی بـه منظور کاربرد همزمان شبکههای عصبی و سیستمهای فازی برای بهبود استنتاجات فازی در کنتـرل ترافیـک ارائه داد. همچنین الگوریتم 11FDP نیز برای اصلاح سرعت محاسبات با ترکیب روشهای فازی وعصبی در سال 1998 توسط j.j.Henry ارائه شده است که کاربردهای فراوانی دارد. Liu.Zhiyong در سال 2003 یـک نـوع روش کنترلی پیشگویی کننده با استفاده از شبکههای عصبی برای کنترل چراغ در یـک شـبکه شـهری ارائـه داد.وی همچنین در سال 2005 یک نوع روش کنترلی بر اساس شبکههای عصبی هاپفیلد و مبتنی بر تئوری آشوب12 برای کنترل یک تقاطع ایزوله پیـشنهاد داد. Guojiang نیـز در سـال 2004 مطالعـاتی را در زمینـه کاربرد سیستمهای نرو- فازی در یک شبکه ترافیکی شامل چندین تقاطع انجام داد12]،.[11
به طور کلی سیستمهای عصبی به شکلهای مختلفی در کنترل ترافیک به کار گرفته شدهاند. در برخی موارد شبکه عصبی به تنهایی مدلسازی، آموزش و کنترل سیستم ترافیکی مورد نظر را انجام میدهد. همچنین ممکن است شبکه عصبی بر مبنای سایر روشهای کنترلی به کار رود، ماننـد بـه کـارگیری شـبکه عـصبی بـه منظور اصلاح وبهبود تصمیمات کنترلر فازی ترافیک.در برخی موارد نیز برای کنترل ترافیـک، شـبکه عـصبی میتواندبا سایر روشهای کنترلی مانند کنترل فازی، کنترل پیشبین و...ترکیب و قابلیتهای آنها را بهبود بخشد.

1−On-Line 2−Sydney Coordinated Adaptive Traffic Sys-- 3−Split Cycle Offset Optimision Technique 4−Cycle Time 5−Phase Split 6−Offset
7−Platoon Identification 8−Equal Saturation 9−Flixible Progressive Linking of Vehicle Actuated Signals
10−Sys-- Wide Trrafic adaptive control 11−Fuzzy Dynamic Programming 12−chaos
7
(3-1 روش کار و تحقیق
جمع آوری اطلاعات آماری به روشهای مختلف و با استفاده از انواع حسگرها صورت میپذیرد که برخی از آنها به شرح زیر میباشد:[2]
-1حسگرهای مکانیکی مانند آشکار سازهای هیدرولیکی یا پیزوالکتریکی.
-2آشکارسازهای آلتراسونیک و حسگرهای مادون قرمز که با ارسال امواج به سطح خیابان و مقایـسه اخـتلاف زمان بین امواج منعکس شده از سطح وسایل نقلیه و سطح خیابان، وسیله نقلیه را تشخیص میدهد. -3کاربرد رادار که با استفاده از تغییرات ایجاد شده در فرکانس امواج منتشره از سطح خودروها، سرعت آنها را تشخیص میدهد.
-4حلقههای آشکار ساز مغناطیسی و حلقههای اندوکتانس که بر اساس تشخیص تغییرات انرژی در اثر وجـود خودرو کار میکند.
-5حسگرهای تشخیص نور مانند دوربین ویدئویی و چشم الکترونیکی.
نصب یک دوربین از نصب سایر آشکارسازها بسیار ساده تر بوده و علاوه بر آن یک دوربـین بـه تنهـایی میتوان وضعیت محدوده وسیعی را زیر نظر داشته و اطلاعات آماری دقیق تر و با جزئیات قابل درک بیـشتری را در اختیار کنترلر قرار دهد و به طور کلی یک سیستم آشکارساز مبتنی بربینـایی، میتوانـد کنترلـی مـشابه کنترل یک انسان را فراهم نماید.
هدف از کنترل یک تقاطع ایزوله در این پایان نامه، بهبود وضعیت ترافیکی و ایجاد روانی نسبی حرکت در تمام مسیرهای منتهی به این تقاطع، در ساعات مختلف شبانه روز میباشد. برای رسیدن به ایـن هـدف، از حسگرهای ویدئویی برای جمع آوری اطلاعات آماری تقاطع و ازیک الگوریتم فـازی – عـصبی اسـتفاده شـده است. یکی از مهمترین پارامترهایی که در بازدهی شبکههای عصبی و بهویژه شبکههـای عـصبی RBF نقـش مهمی را ایفا مینماید، الگوریتم یادگیری و دقت آن میباشد. شبکههای RBF یکی از انواع شبکههای عـصبی جلوسو میباشندکه در بسیاری از کاربردهای مهندسی جذابیت و کاربرد گستردهای دارند. وجود این ویژگی را میتوان در عوامل متعددی جستجو نموداز جمله اینکه شبکههای RBF میتوانند تقریباً کلیه توابع عمـومی را تخمین بزنند، ساختار بسیار ساده و فشردهای دارند و سرعت الگوریتم آموزشی آنها سـریع مـیباشـد. در ایـن پروژه و برای اولین بار یک الگوریتم آموزشی برای شبکههای عصبی RBF مبتنی بـر منطـق فـازی و ترکیـب روشهای LLS و گرادیان با حفظ کاربری آن برای کنترل یک تقاطع ایزوله ارائه مـی گـردد. روش پیـشنهادی
FHLA برای طراحی و آموزش شبکه عصبی RBF شامل دو مرحله میباشد: -1 طراحی ساختار شبکه RBF و مقداردهی اولیه به پارامترهای آن.
-2 تنظیم پارامترهای شبکه براساس الگوهای آموزشی.
اساس کار، بر استفاده از شبکه عصبی فازی RBF به همراه یک روش پیـشنهادی آمـوزش مبتنـی بـر فازی خواهد بود. در الگوریتم یادگیری FHLA پیشنهادی، علاوه بر تعیین وزنهای ارتباطی بین لایه مخفـی و لایه خروجی، پارامترهای لایه RBF شامل تعداد نرون، مرکز نرون و عرض آن نیـز در طـول فراینـد آمـوزش تعیین میگردند. مقادیر اولیه پارامترها با استفاده از منطق فازی و روشـهای خوشـه یـابی فـازی و بـه کمـک تکنیک FCM بدست میآیند. در این روش تابع هزینه عدم شباهت، محاسبه و مینـیمم مـیگـردد. از میـزان
8
تعلق هر الگوی ورودی به خوشهها و فاصله الگو تا مراکز خوشه جهت محاسبه میـزان عـدم شـباهت اسـتفاده میگردد. برای تعیین مقادیر نهایی پارامترها و وزنهای ارتباطی، از ترکیب روش LLS و گرادیان به عنوان روش بهینهسازی استفاده میشود.
یک سیستم کنترلی مبتنی بر بینایی ماشین، شامل یک دوربین دیجیتـالی اسـت کـه بـر روی مـسیر حرکت خودروها نصب شده فیلم حاصل از آن توسط الگوریتمهای پردازشی مناسـب بـرای تـشخیص خـودرو استفاده میشود و نهایتا اطلاعات آماری لازم از آن استخراج میگردد.
بنابراین با ترکیب دو ابزار قدرتمند شبکههای عـصبی و سیـستمهـای فـازی همـراه بـا یـک سیـستم آشکارساز مبتنی بر بینایی ماشینها، سیستمی طراحی خواهد شد کـه عـلاوه بـر در نظـر گـرفتن جنبـههـای مختلف تردد شهری، بتواند بهینهسازی الگوریتم کنترل ترافیک را نیزتضمین نماید. نتایج شبیهسازی بـر روی بانک تصاویر ترافیکی تقاطعهای موجود و مقایسه کاربرد این الگوریتم با سایر روشهای کلاسیک که در کنترل تقاطعهای ایزوله معمول میباشد، نشان دهنده میزان قابلیت این تکنیک میباشد.
در این پایان نامه پس از معرفی نظریه جریان کنترل ترافیک و همچنین معرفی متغیرهـای ترافیکـی و روابط حاکم بر آنها پرداخته وپروسه کنترل ترافیک از دیدگاه میکروسکوپیک و ماکروسـکوپیک و مـد لـسازی مناسب فرایندهای مختلف آماری موجود در این زمینه مورد بررسی قرار میگیرد. در بررسی پدیده ترافیـک دو دسته پارامترهای گسسته و پیوسته وجود دارند که هریک از آنهـا از توزیـعهـای احتمـالاتی مناسـب پیـروی میکنند. همچنین در این بخش برخی از روشهای مدلـسازی کلاسـیک پدیـده ترافیـک و نحـوه زمـان بنـدی چراغهای راهنمایی و اصول حاکم بر نحوه فازبندی در یک تقاطع ارائه میشود.
از آنجا که منطق فازی بهترین روش برای مدلسازی فرایندهایی است که با استدلالات انسانی سرو کـار دارد، استفاده از کنترل کننده فازی، نوعی کنترل ترافیک انعطاف پذیر را ایجاد میکند. از این رو در این پایـان نامه ضمن معرفی شبکههای عـصبی و بـه طـور خـاص شـبکه عـصبیRBF برخـی از روشـهای آموزشـی در شبکههای عصبی معرفی و شرایط معادل بودن عملکرد سیستمهای فـازی و شـبکههـای عـصبیRBF مـورد بررسی قرار میگیرد.
پس از آشنایی مختصر با سیستمهای نرو- فازی به ارائه الگوریتم پیشنهادی FHLA که برای نخستین بار جهت کنترل ترافیک تقاطع ایزوله استفاده میشود، پرداخته شده است. به این منظور مراحـل پیـادهسـازی تکنیک FCM برای مقداردهی اولیه مراکز و عرض نرونها و نحوه تعیین تعداد نرونهای لایه میانی با اسـتفاده از اندیسهای اعتباری خوشـهای بیـان شـده اسـت. همچنـین مـاتریس تقریبـی بـردار ضـرایب وزن تعیـین و بهینهسازی پارامترها و تعیین مقادیر دقیق آنها صورت میپذیرد.
از آنجا که قرار است اطلاعات لازم جهت کنترل از طریق پردازش تصاویر ویـدئویی صـورت پـذیرد، در بخشی نیز به مباحث موجود در پردازش تـصویر و شناسـایی و ردیـابی اجـسام متحـرک و بررسـی روشـهای استخراج اطلاعات آماری ترافیک از تصاویر ویدئویی پرداخته میشود.
در نهایت مدلسازی رفتار دینامیکی یک تقاطع ایزوله شهری، صورت گرفته و سـپس کنترلـر عـصبی-
فازی طراحی و به مدل شبیهسازی شده اعمال میگردد. همچنین یکی از روشهای شـمارش وسـایل نقلیـه در تصاویر ویدئویی انتخاب و برروی فیلمهای تهیه شده از تقاطع موردنظر پیاده میشود و نتایج حاصـل شـده بـا آمار واقعـی مقایـسه شـده انـد. همچنـین تـاثیر بـه کـارگیری کنتـرل کننـده عـصبی – فـازی بـا اسـتفاده
9
ازتکنیک FHLA و کنترل کلاسیک پیش زمانبندی شده، بر میزان سطح تاخیر و سـطح اشـباع ورودیهـای تقاطع بررسی شده است. کلیه برنامه های مدلسازی توسط برنامه نویسی در محیط نرم افزار MATLAB بوده و نتایج شبیهسازی قابلیتهای به کار گیری الگوریتم پیشنهادی را نشان میدهد.
10
فصل دوم
نظریه جریان ترافیک و اصول زمانبندی
چراغهای تقاطع
11
فصل دوم: نظریه جریان ترافیک و اصول زمانبندی چراغهای تقاطع
(1-2 مقدمه
تئوری ترافیک دانشی است که به منظور برقراری روابط تحلیلی پدیده ترافیـک و بـسط آنهـا اسـتفاده میشود. این فرآیند شامل تحلیل ریاضی و مدل سـازی، اسـتفاده از تکنیـکهـای مهندسـی کنتـرل سیـستم وشبیهسازی کامپیوتری میباشد. نظریه جریان ترافیک و بررسی مـدلهای جریـان ترافیـک پرداختـه و روابـط تحلیلی مربوط به پارامترهای مختلف که ممکن است از مدلهای احتمالاتی گسسته و یـا مـدلهای احتمـالاتی پیوسته تابعیت کنند، در ادامه مورد بحث قرار میگرند. به این ترتیب با شناخت متغیرهای مختلف ترافیکـی و آشنایی با نحوه اندازه گیری هریک از آنها، میتوان در تحلیل وضعیت ترافیکی یک تقاطع، پارامترهای مناسـب را انتخاب نمود. زیرا اندازه گیری بسیاری از شاخصههای تاثیر گذار بر جریان ترافیک ممکن با مـشکل مواجـه شود.
(2-2 روابط تحلیلی پدیده ترافیک
یکی از مدلهای اساسی جهت بررسی پدیده ترافیک مدل خودرو به دنبال هم می باشد که عبارت است از رابطهای ریاضی که حرکت یک وسیله نقلیه را به حرکت وسایل نقلیه دیگر که به دنبال آن میباشد ارتبـاط داده و با تعمیم آن میتوان به رابطهای که جریان کامل ترافیک را توضیح میدهد، رسید.یک نمونه از معـادلات
ریاضی مربوطه به صورت زیر میباشد:[3]
(1-2) Vn (t −T ) −Vn−1(t −T ) dVn (t) A dt X n (t −T ) − X n−1(t −T ) که در آن Vi سرعت خودروی i ام، Xi موقعیت خودروی i ام و T عقب مانـدگی یـا تـاخیر در عکـس العمـل میباشد. این رابطه نشان میدهد که شتاب خودروی n ام به وسیله اختلاف بین سرعت او و سـرعت خـودروی جلویی (n-1) و همچنین به ثابت A و به فاصله بین دو وسیله نقلیه بستگی دارد. هرچه فاصله بین دو وسـیله نقلیه کمتر باشد، این وابستگی بیشتر است. آزمایشات مناسب بودن این مدل توصیفی را نشان میدهند. مـدل خودرو به دنبال هم که در رابطه (1-1) نشان داده شده است، در مقیاس کوچک بوده و میتوان با کمی تغییـر از این معادله به رابطهای مناسب در مقیاس بزرگ دست یافت. برای نشان دادن این رابطه در مقیـاس بـزرگ، معادله (1-1) را برای شرایطی که فاصله همه وسایل نقلیه و سرعت آنها یکسان باشد، در نظر گرفته می شود.
با توجه به اینکه v سرعت، v∆ اختلاف سرعت و x ∆ فاصله است، آنگاه:
(2-2) ∆v A dv ∆x dt با تغییر دیفرانسیلی در سرعت رابطه زیر برقرار میباشد.: (3-2) d (∆x) dv  A ∆x 12
و نهایتا برای هرزوج اطلاعات معلوم (v0,x0) میتوان نوشت (4-2) d (∆x) v∫dv  A ∆∫x ∆x v0 ∆x0 k0 ALn ∆x ALn v v − k ∆x0 0 که در این رابطه k عبارت است از چگالی و k=1/∆x که با نشان دادن تردد به صورت q و با توجه به اینکـه در چگالی تراکم kj (حالت اشباع) v=0 میباشد، ازمعادله (4-1) میتوان نوشت :
(5-2) k j q  AkLn k باید توجه داشت که عموما فـرض بـر آن اسـت کـه چگـالی جریـان (k) یـک متغیـر مـستقل اساسـی بـوده وپارامترهایی همچون سرعت (v)و تردد (q) به آن وابسته هستند.
(3-2 معرفی پارامترهای ترافیکی
در این بخش به طور مختصر به معرفی برخی پارامترهایی که در تئوری جریان ترافیـک نقـش مـوثری دارند بررسی میشوند. به طور کلی روابط میان پارامترهای مختلف در پدیده ترافیک را میتوان به صورت جدول
1-2 توصیف نمود:
جدول (1-2) معرفی پارامترهای حاکم بر پدیده ترافیک
علامت نام توضیح واحد q حجم (تردد) تعداد وسیله نقلیه که در واحد زمان تعدادوسیله نقلیه بر از یک نقطه میگذرد. ساعت k تراکم(فشردگی) تعداد وسیله نقلیه که واحد طول یک راه تعدادوسیله نقلیه بر را به طور همزمان اشغال میکنند. کیلومتر s فاصله مکانی مسافت بین دو وسیله نقلیه متوالی متر یا کیلومتر h فاصله زمانی فاصله زمانی بین عبور دو وسیله ثانیه نقلیه از یک مکان m واحد زمان سفر زمانی که یک وسیله نقلیه واحد دقیقه بر کیلومتر طول را طی میکند u سرعت مشتق مسافت نسبت به زمان کیلومتر بر ساعت u s میانگین مکانی سرعت میانگین سرعت وسایل نقلیه گذرنده کیلومتر بر ساعت از یک مسیر در یک لحظه معین 13
روابط فوق قابل اثبات بوده و رابطه آنها را میتوان به صورت ذیر بیان نمود:
حجم ترافیک: میانگین مکانی سرعت × تراکم
(6-2)
میانگین مکانی سرعت = حجم × فاصله مکانی
(7-2)
تراکم: حجم × واحد زمان سفر
(8-2)
فاصله مکانی = میانگین مکانی سرعت × فاصله زمانی
(9-2)
فاصله زمانی = واحد زمان سفر × فاصله مکانی
(10-2)
واحد زمان سفر= تراکم × فاصله زمانی
(11-2)

q  us k
us  qs  kq

k  qm  q
us
s  ush  uqs

h  ms  1q

m  kh  1
us
با استفاده از روابط فوق و ترکیب آنها میتوان سیستم ترافیک را به طور کامل مورد تجزیه و تحلیل قرار داد. همچنین واضح است که حجم و تراکم مناسبترین زوج متغیرها بـرای توصـیف جریـان ترافیـک و نتـایج نظری آن هستند. همچنین این تعاریف نشان میدهد که به هنگام تراکم صفر، حجم نیز باید صفر باشد و برای تراکم حداکثر یعنی وقتی وسایل نقلیه سپر به سپر قرار میگیرند نیز حجم صفر است. معمولا پیش از رسـیدن تراکم به یک مقدار ماکزیمم، حجم کاهش مییابد. شکل 1-2 دیاگرام اساسی ترافیک نامیده میشود که رابطه میان حجم و تراکم را نشان میدهد.
14

شکل((1-2 منحنی حجم-ترافیک به صورت تابعی از تراکم
(4-2 مدلهای احتمالاتی
استفاده از مدلهای احتمالاتی هم به صورت ساده و هم به صورت خاص (کـاربرد تئـوری صـف) بخـش مهمی از نظریه جریان ترافیک میباشد. در این بخش به طور مختصر به توصیف احتمالاتی برخی پارامترهـای موثر بر جریان ترافیک و رابطه میان آنها پرداخته میشود.
(1-4-2 مدل احتمالی رابطه چگالی و تردد
برای بررسی و به دست آوردن عناصری مانند رابطه چگالی و تردد، یکی از روشها آن اسـت کـه رابطـه جبری q=q(k) را برای تردد محاسبه شود، به طوری که چگالی k رابه عنوان یک متغیر تـصادفی بـا میـانگین k و واریانس σ 2 در نظر گرفت. با معلوم بودن این مقادیر، مقدار میانگین جریان، q ، و سـایر معیـارهـای احتمالاتی نیز معین میشود. روش بهتر این است که جریان q طوری در نظر گرفته شود که دارای یک مولفـه وابسته به چگالی و یک مولفه تصادفی باشد که این مولفه تصادفی به مولفه قبلی اضافه گردد.
(12-2) q  q fix (k)  qrandom
فرض کنید که (q=Ak(k0-k) و (13-2) qE(q)E[Ak(k0−k)]Ak0E(k)−AE(k2)
σx2  E(x2 ) −[E(x)]2
qAk0k−A(σk2k2)
یا به عبارتی دیگر (14-2) qq(k)−Aσk2
15
که در این رابطه، ( q(k از جایگذاری k در رابطه تعریف شده ( q  AK (q − q0 به دست آمده است.به ازای یک KK خاص، نوسانات موجود در چگالی ترافیک به حداقل و نرخ تردد به حـداکثر مقـدار خـود میرسد.

شکل (2-2) بررسی مدل احتمالی ترافیک
(2-4-2 مدلهای احتمالی گسسته
برخی از مدلهای احتمالی که در توصیف پارامترهای گسسته به کـار میـرود، بـه طـور مختـصر بـه صورت زیر میباشد:
-1 توزیع دو جملهای: از این مدل احتمالی در توصیف حرکات گـردش بـه چـپ و راسـت در یـک بازوی تقاطع و فرآیند ورود وسایل نقلیه به یک بازو در جریان ترافیکی متـراکم کـه نـسبت میـانگین بـه واریانس تعداد وسایل نقلیه از یک بزرگتر باشد، استفاده میشود.
-2 توزیع دو جملهای منفی : این توزیع در توصیف پدیـدههـای خـاص مثـل عبـور وسـایل نقلیـه سنگین مانند کامیون در جریان ترافیک استفاده میگردد، به این ترتیب که عبور یک وسیله نقلیه سنگین به عنوان پیروزی و عبور بقیه وسایل نقلیه به عنوان شکست در نظر گرفتـه میـشود. ضـمن آنکـه از ایـن توزیع، زمانی استفاده میشود که نسبت میانگین به واریانس وسایل نقلیه از یک کمتر باشد.
-3 توزیع پواسن: از توزیع پواسن برای توصیف رفتار وقـایعی کـه ذاتـا تـصادفی هـستند، اسـتفاده میشود. از نظر تاریخی، این توزیع، اولین توزیع به کار رفته برای آنالیز جریان وسایل نقلیه میباشد. از ایـن توزیع برای شمارش پدیدهها استفاده میشود و احتمال ورود وسایل نقلیه در ضـمن یـک پریـود زمـانی را مشخص میکند. همچنین تنها پارامتری که باید از روی اطلاعات آماری و تحلیل آنها به دسـت آیـد نـرخ ورود وسایل نقلیه به خیابان مورد نظر میباشد. همچنـین از ایـن توزیـع در زمـانی کـه وضـعیت ترافیـک معمولی بوده و نسبت میانگین به واریانس در حدود یک باشد استفاده میشود.
-4 توزیع هندسی : این توزیع که احتمال تعداد آزمایش برای رسـیدن بـه اولـین پیـروزی را دارد، نقش عمدهای در مدلسازی فرآیند صفبندی ترافیکی را ایفا میکند. پارامترهایی کـه در ایـن توزیـع بایـد مشخص باشند، نرخ ورود ونرخ ترک صف بوده و زمان انتظار برای برای اولین موفقیت (خروج) و یا تعـداد وسایل نقلیه منتظر در صف با این توزیع، تعیین میشوند.
16
(3-4-2 مدلهای احتمالی پیوسته
برای توصیف برخی پارامترهایی که ماهیت پیوسته دارند نیـز معمـولا از توزیـعهـای زیـر اسـتفاده میشود:
-1توزیع نرمال: این توزیع برای توصیف سرعتهای نقطهای در محاسبات مهندسی ترافیک کاربرد دارد. -2توزیع نمایی(نمایی منفی): کاربرد این توزیع در مدلسازی شکاف زمانی بین ورودیهای متوالی در یـک پروسه میباشد. در به کارگیری این تابع توزیع، نرخ متوسط جریان ترافیک وسـایل نقلیـه در واحـد زمـان باید مشخص باشد.
(4-4-2 مدل احتمالی تئوری صف
از جمله پارامترهای مورد توجه در مدلسازی صف عبارتنـد از: تعـداد واحـدهـای موجـود در صـف،
احتمال عدم وجود واحدی در صف، زمان متوسط انتظار هر واحد و غیره. برای پیشگویی مشخـصات یـک سیستم صف، لازم است که مشخصات الگوی ورودی مانند متوسط نرخ ورود، توزیع آماری شـکاف زمـانی ورود وسایل نقلیه و همچنین مشخصات سیستم سرویس دهنده شامل نرخ متوسط سرویس، توزیع آماری زمان سرویس وتعداد کانالهای سرویس دهنده، مشخص باشند.
با فرض نرخ ورود λ،شکاف متوسط ورود برابر 1/ λ خواهد بود. همچنین اگـر نـرخ سـرویس را بـا
نمایش دهیم، پس متوسط زمان سرویس برابر با 1/  خواهد بود. نسبت P  λ /  (شـدت ترافیـک)
برای پایداری صف باید از یک کمتر باشد.
برای مدلسازی صف تک کاناله از روابط زیر استفاده میشود:
-1تعداد واحدهای موجود در سیستم: این پارامتر شامل تعداد واحـدهـای منتظـر در صـف بعـلاوه تعـداد واحدهای در حال سرویس میباشد
-2احتمال خالی بودن سیستم:
(15-2) p(0) 1 − p -3احتمال وجود n واحد در سیستم برابر است با (16-2) p(n)  pn(0) -4طول متوسط صف: تعداد متوسط واحد منتظر در صف: (17-2) E(m)  p2 /(1 − p)  λ2 /  /( − λ) -5تعداد متوسط واحد موجود در صف: E(n)  p /(1 − p)  λ /( − λ) (18-2) -6زمان متوسط انتظار قبل از سرویس دهی: (19-2) E(v) 1/( − λ) 17
-7زمان متوسط صرف شده در سیستم:
(20-2) 1/  /( − λ) E(w)  (5-2 کنترل چراغ راهنمایی
زمان سفر و مشخصههای تاخیر میتواند به عنوان معیار مناسبی بـرای کـارایی جریـان ترافیـک در تقاطعهای چراغ دار مورد استفاده قرار گیرد. به طورکلی زمان سفر و زمان تاخیر با یکدیگر رابطـه عکـس دارند. با مطالعات مربوط به میزان تاخیر میتوان مقدار، علت، موقعیت، مدت و فراوانی تاخیرها و همچنین سرعتهای کلی سفر وحرکت را تعیین کرد.
تاخیر عبارت است از زمان از دست رفتهای که باعث کند شدن جریان ترافیـک میگـردد. از جملـه عوامل موثر بر تاخیر تقاطع میتواند شامل مواردی همچون عوامل فیزیکی مانند تعداد خطوط عبور، شیب ها، مسیر دهی ترافیک و ایستگاههای حمل ونقل ترافیک،عوامـل ترافیکـی ماننـد حجـم ترافیـک در هـر رویکرد تقاطع، حرکات گردشی، عابران پیاده وطبقهبندی وسایل نقلیه و کنترل کنندههای ترافیکی ماننـد زمانبندی چراغ راهنمایی، تابلوهای ایست و احتیاط، باشد.
برای به دست آوردن روشی برای غیر اشباعسازی تقاطع باتوزیع ورودی پواسـن، احتمـال اینکـه x
وسیله نقلیه در طی یک چرخه((c وارد تقاطع شوند برابر است با :
e−λc(λc)x
p(x) (21-2) x

که در این رابطه λ برابر است با متوسط نرخ ورود وسایل نقلیه در طی یک دوره مشخص برای حالت غیـر اشباع تقاطع.
مثلا اگر لازم باشد اتومبیل هایی که در چرخهای بـه انـدازه c وارد میـشود در طـی مـدت g سـبز موجود، در حداقل 95 درصد مواقع قادر به عبور باشند، تعداد وسایل نقلیهای که باید وارد تقاطع شـوند از رابطه زیر قابل محاسبه میباشد:
x (λc) −λc e N (22-2) ≥ 0.95 Pr (x ≤ N )  ∑ x x0 که در این رابطه pr(x≤n) نشان دهنده احتمال آن است که x وسـیله نقلیـه کمتـر یـا مـساوی بـا N وارد تقاطع شوند که N کوچکترین عددی است که در این رابطه صدق میکند.
یکی دیگر از پارامترهای موثر بر جریان ترافیک، زمان سفر متوسط می باشـد.زمـان متوسـط سـفر برای برای یک جریان ترافیک یک طرفه توسط رابطه زیر تعریف میشود:
(23-2) 60(On − Pn ) Tn  Tn − Vn که در آن Tn زمان سفر متوسط برای تمام ترافیک در جهت شمالی n) به معنای جهت حرکت بـه سـمت شمال مسیر میباشد.)
18
و مقدار ( (On − Pn نشان دهنده تصحیح این مساله است که ممکن است وسیله نقلیـه مـورد بررسـی بـا سرعت متوسط در مسیر حرکت نکند.
پارامتر دیگر سرعت متوسط مکانی وی باشد که برای جریان یکطرفه، با رابطه زیر تعیین میشود:
(24-2) 60d Sn  T n که در آن Sn سرعت متوسط مکانی در جهت شمال و d طول مسیر مورد آزمایش میباشد. (6-2 تحلیل عملکرد تقاطع
مراحل تحلیل عملکرد تقاطع ها، اعم از چراغدار، بدون چراغ و میدان شامل تهیه اطلاعـات ورودی، تحلیل ظرفیت و تعیین سطح خدمات میباشد. اطلاعات ورودی شامل اطلاعات مـورد نیـاز بـرای تحلیـل عملکرد تقاطع مانند مشخـصات هندسـی، ترافیکـی، کنترلـی و محیطـی تقـاطع اسـت. تحلیـل عملکـرد تقاطعهای چراغدار به صورت سیستماتی ک مطابق شکل3-2 صورت میگیرد:[1]

شکل (3-2) فرآیند تحلیل تقاطعهای چراغدار
(1-6-2 اصطلاحات رایج در تقاطعهای چراغدار
پیش از هرچیز، تعاریف مفاهیم و اصطلاحات مرتبط با تقاطعهای چراغ دار ارائه میگردد:[1] -1 چرخه: عبارت است از یک دوره کامل از حالتهای چراغ راهنمایی.
-2 طول چرخه: عبارت است از زمان لازم برای طی شدن یک چرخه چراغ راهنمایی که معمولا بـر حسب ثانیه بیان میشود.
-3 فاز(دوره): بخشی از یک چرخه چراغ راهنمایی است که به عبور یک یا چنـد حرکـت ترافیکـی همزمان اختصاص یافته است..
-4 فرجه: مدت زمانی است که در طول آن، وضعیت کلیه چراغهای تقاطع ثابت است.
-5 فرجه تمام قرمز: مدت زمانی است که به منظور ایمنی و تسهیل تخلیه تقاطع، در همه جهت ها چراغ قرمز میشود.
19
-6 فرجه زرد: مدت زمانی است که در میان علائـم سـبز و قرمـز چـراغ راهنمـایی در نظـر گرفتـه میشود تا وسایل نقلیهای که به علت سرعت زیاد قادر به توقف نیستند، بتوانند بـا ایمنـی از تقـاطع عبـور کنند.
-7 زمان تخلیه: مدت زمانی است که در پایان زمان سبز یک حرکت ترافیکی تا شروع زمـان سـبز حرکت بعدی در نظر گرفته میشود و برابر است با فرجه زرد بعلاوه فرجه تمام قرمز.
-8 زمان سبز موثر: بخشی از یک فاز میباشد که به طور موثر توسط حرکت مربوطه مورد اسـتفاده قرار میگیرد و برابر است با زمان سبز بعلاوه زمان تخلیه منهای زمان هدر رفته برای آن فاز.
-9 نسبت سبز: عبارت است از نسبت زمان سبز موثر یک فاز به طول چرخه. -10 ورودی(رویکرد): عبارت است از هریک از مسیرهای منتهی به تقاطع.
-11 گردش حمایت شده: حرکت گردشی که دریک فـاز جداگانـه و بـدون برخـورد بـا جریانهـای ترافیکی مزاحم مانند ترافیک روبرو یا عابرین پیاده انجام میشود.
-12 گردش حمایت نشده: حرکت گردشی است که به طور همزمان با جریانهای ترافیکی مخـالف و از بین آنها صورت میگیرد.
انواع چراغهای کنترل ترافیک تقاطعهای مجزا دارای تکنولـوژیهـا و کـاراییهـای بـسار متفـاوتی هستند. اما این چراغها از نظر نحوه زمانبندی به دو دسته چراغهای پیش زمـانبنـدی شـده و چراغهـای سازگار با ترافیک تقسیم شدهاند. کرد:.هریک از این روشها دارای مزایای ویژهای بوده و میتـوان بـه طـرق مختلف کارایی و انعطاف پذیری آنها را بهبود بخشید. در ادامه نحوه عملکرد این چراغها مورد بررسی قـرار میگیرد.
(2-6-2 ظرفیت
ظرفیت در تقاطعهای چراغدار عبارت است از حداکثر جریان وسایل نقلیـه گذرنـده از تقـاطع کـه متاثر از شرایط ترافیکی و هندسی ورودیهای تقاطع و نحوه زمانبندی چراغ میباشد.
جریان اشباع عبات است از حداکثر جریانی که میتواند از یک ورودی تقاطع، تحـت شـرایط حـاکم هندسی وترافیکی، و با این فرض که صد در صد زمان سبز موثر برای آن ورودی وجود داشته باشد، عبـور کند. جریان اشباع برای فاز i ام با نماد si نشان داده شده و بر حسب واحد " تعداد وسـیله نقلیـه برزمـان سبز موثر("(vphg بیان میشود.رابطه ظرفیت با جریان اشباع به صورت زیر میباشد:[1]
(25-2) ( gi Ci  Si ( c که در آن Ci ظرفیت ورودی iام تقاطع(وسیله نقلیه در ساعت)، Si جریان اشباع ورودی i ام تقاطع
(وسیله نقلیه در ساعت سبز موثر)،c طول چرخه چراغ (ثانیه)و gi زمان سبز موثر برای ورودی i ام تقاطع میباشد.
مفهوم جریان اشباع در تقاطعهای چراغدار بر این فرض استوار است که هیچگونه زمان هدررفتهای در تقاطع وجود نداشته و تقاطع به صورت یک نوع تسهیلات ترافیکی با جریان غیر منقطع عمل میکند.
20
تحلیل ظرفیت هر خط یا گروه معمولا بر اساس پارامتر "درجه اشباع" انجام میشود. این پـارامتر از نسبت حجم تقاضای حرکت (یا گروه خط) به ظرفیت آن vi/ci بـه دسـت میĤیـد. در صـورتی کـه درجـه
اشباع یک خط از یک بالاتر باشد، آن گروه خط نمیتواند پاسخگوی حجم ورودی به آن باشد.
تحلیل ظرفیت کل تقاطع نیز با استفاده از پارامتر "درجه اشـباع بحرانـی" صـورت میگیـرد کـه از
رابطه زیر حاصل میشود: (26-2) X (DS) Vi / Ci
که در رابطه فوق، Ci ظرفیت ورودی i ام تقاطع (وسیله نقلیه بر ساعت)، vi میزان جریان واقعـی
(وسیله نقلیه بر ساعت) و (X(DS) درجه اشباع میباشد. نرخ جریان اشباع را نیز میتوان با استفاده از روشهای محاسباتی به دسـت آورد. در اکثـر روشـهای معرفی شده یک مقدار پایه تحت عنوان "نرخ جریان اشباع ایـده آل " بـرای نـرخ جریـان اشـباع تعریـف میشود که بیانگر شرایطی است که عوامل هندسی و ترافیکی موثر در جریان اشباع همگـی حالـت بهینـه داشته و از هر ورودی در هر ساعت سبز موثر حداکثر جریان ترافیـک عبـور داده شـود. در بیـشتر مـوارد پارامترهایی همچون پهنای خط (یا خطـوط) عبـور در ورودی، شـیب ورودی، نـوع وسـایل نقلیـه، حجـم ترافیک چپگرد، حجم ترافیک راستگرد وحجم تردد عابر پیاده، در تعیین میزان نرخ جریـان اشـباع مـوثر میباشد. دستور العملهای مختلفی برای تخمین ظرفیت و تاخیر در تقاطعها موجـود میباشـد کـه در آنهـا پارامتر اصلی S که نشان دهنده جریان اشباع میباشد، دخالت دارند. رابطه زیر یـک دسـتورالعمل کلـی را برای محاسبه جریان اشباع به دست میدهد که تاثیر هریک از عوامل مورد نظر به صورت یـک ضـریب در آن اعمال شده است:
S=S0 (N) (fw) (fhv) (fg) (fp) (fa) (fbb) (flu) (frt) (flpd) (frpd)( 27-2)
که در آن عوامل تاثیر گذار به صورت زیر تعریف میشود:
:S0 میزان جریان اشباع ایده آل برای هر لاین که معمولاٌ (veh/h/In)1900 در نظر گرفته میشود.
:N تعداد لاینها در گروه لاین.
:fhv ضریب تنظیم برای وسائط نقلیه سنگین در جریان ترافیک. :fw ضریب تنظیم برای عرض لاین
:fp برای تنظیم برای وجود لاین پارکینگ نزدیک به گروه لاین و کیفیت پارکینگ در آن لاین :fg ضریب تنظیم برای شیب ورودی
:fa ضریب تنظیم برای نوع منطقه
:fbb ضریب تنظیم برای مسدود کردن اتوبوسهای محلی که در منطقه تقاطع توقف کردهاند. :flu ضریب تنظیم برای مطلوبیت لاین
:frt ضریب تنظیم برای گردش به راستها در لاین :flt ضریب تنظیم برای گردشهای به چپ
:flpd ضریب تنظیم عابر پیاده برای حرکتهای گردش به چپ
21
:frpd ضریب تنظیم عابر پیاده برای حرکتهای گردش به راست
در روشهای مختلفی که برای تعیین جریان اشباع معرفی شدهاند، میتـوان اثـر برخـی پارامترهـای مختلف را نادیده در نظر گرفت و عوامل موردنظر را به صورت یک ضریب در این رابطه گنجاند.
(3-6-2 سطح خدمات
برای محاسبه نحوه کارکرد تسهیلات ترافیکی، از شاخصی به نام سـطح خـدمات اسـتفاده میـشود.
سطح خدمات نشانگر میزان کارایی تقاطعهای چراغدار است.
تاخیر مهمترین معیار کارایی تقاطعهای چراغدار میباشد. در حقیقت، تاخیر زمان تلف شده خـارج از کنترل رانندگان بوده و ناشی از عامل اساسی زیر میباشد:
-1تاخیرعملیاتی که در نتیجه تداخل بین جریانهای مختلف ترافیک به وجود میاید.
-2تاخیر ثابت که به علت وجود سیستم کنترل چراغ راهنمایی بر وسایل نقلیه تحمیل میگردد. -3تاخیر زمان توقف: مدت زمانی که یک خودرو بدون حرکت در جای خود میایستد. -4تاخیر زمان سفر: تاخیری که بر اساس افزایش و کاهش شتاب صورت میگیرد.
برای محاسبه تاخیر کل ورودی که مجموع تاخیر اتفاقی و تاخیر یکنواخت میباشـد، از رابطـه زیـر استفاده میشود:[1]
(28-2) 25g / C X 2 1/ 3 − 0.65(C /V X 2  C(1 − g / C)2 d  ( 2V (1 − X ) 2[1 − (g / C)] در این رابطه C طول چرخه چراغ و g زمان سبز موثر فاز مربوطه،V حجم جریان ورودی و X نـرخ جریان اشباع میباشد.
در رابطه فوق تاخیر اتفاقی و تاخیر یکنواخت با یکـدیگر جمـع میـشود و چـون متوسـط تـاخیر را حدودا 5تا15 درصد بیش از مقدار واقعی برآورد میکند، جمله سوم حدودا 10 درصد میزان تـاخیر را کـم میکند و باعث تصحیح مقدار آن میشود.
(7-2 چراغهای هوشمند سازگار با ترافیک
در شرایطی که نوسانات ترافیک، نامنظم و غیر قابل پیش بینی بـوده و یـا حجـم تقاضـای تقـاطع پایین تر از شرایط اشباع قرار داشته باشد، تنها راه حل ممکن استفاده از چراغهای سازگار با ترافیک است.
این چـراغهـا بـه دلیـل تطـابقی کـه بـا تغییـرات جریـان ترافیـک دارنـد، دارای مزایـایی بـه شـرح زیـر هستند،14]،13،:[1
-1 در تقاطعهایی که تغییرات جریان ترافیک در آنها زیاد و غیر قابل پیش بینی است، نسبت به چراغهای پیش زمانبندی شده ارجحیت دارند.
-2 در تقاطعهای پیچیده که حجم ترافیک در بعضی از حرکتها نـا مـنظم اسـت، اسـتفاده از ایـن روش مناسب میباشد.
22
روشهای هوشمند کنترل ترافیک دارای آشکارسازهایی هستند که به وسیله آنها برخی پارامترهـای شاخص شرایط ترافیک در محل اندازه گیری میشوند. کنترل کننده دارای پردازندهای است که بـر مبنـای مقادیر این شاخصها و با توجه به روش عملکرد تعیین شده، در مورد مدت زمان هر فاز چراغ راهنمایی و یا شکل فازبندی تصمیم میگیرند. در شکل4-2 نحوه عملکرد یک روش کنترل سـازگار بـا ترافیـک ارائـه شده است.
شاخصهای ترافیک، مقادیر اندازه گیری یا برآورد شدهای هـستند کـه مبنـای سـنجش و تـصمیم گیری در روشهای کنترل سازگار با ترافیک مورد استفاده قرار میگیرد. این پارامترها معمولا شامل: حـضور خودرو، حجم ویا تردد وسایل نقلیه، نرخ اشغال و چگالی، سرعت، شکاف و طول صف میباشند.
چراغهای سازگار با ترافیک ممکن است به صورت نیمه سازگار ویا تمام سازگار عمل نمایند.


شکل((4-2 ساختار روش کنترل سازگار با ترافیک
چراغهای نیمه سازگار، در تقاطع مسیرهای فرعی با مسیرهای اصلی مورد استفاده قـرار میگیرنـد.
این چراغها میتوانند با استفاده از یک یا چند آشکارساز که در مسیر فرعی نصب میـشوند، عمـل نماینـد.
عملکرد آنها به این ترتیب است که در حالت عادی، چراغ مسیر اصلی سبز و چراغ مسیر فرعی قرمز بـوده و با حضور یک یا چند خودرو در در مسیر فرعی، به مسیر فرعی چراغ سبز داده میشود.
چراغهای تمام سازگار در تقاطعهای دو فازه و چند فازه مورد استفاده قـرار میگیرنـد. در ایـن نـوع کنترل در کلیه ورودیهای که نقش تعیین کنندهای در زمانبندی تقاطع دارند، آشـکار سـازهای وسـایل نقلیه نصب میشوند. روش عملکرد به این ترتیب است که برای هر فاز، یک حداقل زمان سبز، یک حداکثر
23
زمان سبز، یک حداکثر فاصله مجاز بین وسایل نقلیه یا فرجـه تمدیـد تعریـف میـشود، شـکل5-2 نحـوه عملکرد کنترل کنندههای سازگار را نشان میدهد.
هدف از تعریف مقادیر حداقل و حداکثر زمان سـبز، حفـظ ایمنـی در تقـاطع میباشـد و اینکـه در صورت بروز اشکال در عملکرد شناساگرهای وسایل نقلیه، عملکرد تقاطع مختل نگردد. نحوه تنظیم زمـان هر فاز به این ترتیب است که با سبز شدن چراغ و سپری شدن حداقل زمان سبز مربوطه، ادامه ویا خاتمه زمان سبز، وایسته به فاصله بین وسایل نقلیه در حال عبور از روی شناسـاگر اسـت. در تقـاطع هـایی کـه میزان تردد و در نتیجه نسبت حجم به ظرفیت تقاطع کم است، برای هر خـودرویی کـه پـیش از سـپری شدن حداکثر فاصله مجاز بین وسایل نقلیه به حوزه شناسگر برسد، چراغ به اندازه فرجه تمدید، سبز نگـه داشته میشود تا این خودرو بتواند از چراغ عبور کند. برای جلوگیری از تحمیل تاخیر بیش از حد بروسایل نقلیه سایر ورودی ها، فاصله مجاز وسایل نقلیه حداکثر 3 تا 4 ثانیه در نظر گرفته میشود.
با گسترش کاربرد ریزپردازنده ها، کنترل کنندههای سازگار با ترافیک از قالبهای غیر قابل انعطاف خارج شده و به سخت افزارهایی قابل برنامه ریزی تبـدیل شـدهانـد. در ایـن کنتـرل کننـدههـا چگـونگی عملکرد سیستم توسط یـک نـرم افـزار خـاص تعیـین میـشود. بـا توجـه بـه اطلاعـات دریافـت شـده از شناساگرهای وسایل نقلیه و عابران پیاده و سایر ورودی ها، امکان تصمیم گیری راجـع بـه زمـانبنـدی و فازبندی وجود دارد.

شکل((5-2 نحوه عملکرد کنترل کننده سازگار با ترافیک
(1-7-2 سیستم SCATS
یک سیستم کنترل کننده هوشمند ترافیکـی SCATS از جملـه سیـستمهـای کنترلـی روی خـط میباشد که در اواخر دهه 70 در کشور استرالیا ارائه و تا کنون در تعداد بسیار زیادی از تقاطعهای بـزرگ دنیا نصب و راه اندازی شده است. این سیستم هوشمند درکنترل شبکههای ترافیکی کـه تعـدادی تقـاطع متصل به یکدیگر را در بر دارد، کاربرد گستردهای یافته است. در میان تقاطعهای یک شبکه تحت کنترل،
24
معمولا یکی از تقاطعها به عنوان تقاطع بحرانی انتخاب میشود و سایر تقاطعهـا نیـز بـا سـهیم شـدن در پارامترهای تقاطع بحرانی، هماهنگ با آن عمل کرده و به این ترتیب نوعی کنترل تطبیقی را روی شـبکه ترافیکی اعمال میکنند.
معیار اساسی در تصمیم گیری سیستم SCATS، همان درجه اشباع یعنی نسبت حجم به ظرفیـت میباشد که با رابطه (26-1) بیان شده است.
در این سیستم پس از دریافت اطلاعات آماری از وضعیت هر یک از ورودیهای تقاطع، مقـدار DS
(درجه اشباع) را برای هریک از آنها به دست آورده و از بین آنها مقـدار درجـه اشـباع بحرانـی را انتخـاب میکند. برای تعیین چرخه یک حد مینیمم و یک حد ماکزیمم با توجه به شرایط خاص آن ورودی در نظر گرفته میشود. پس از تعیین چرخه، درصد تخصیص فاز سبز به هر رویکـرد بـر اسـاس الگوهـای از پـیش تعریف شدهای که برای سیستم مشخص میباشد، صورت میپذیرد، به این ترتیب که بـالاترین زمـان سـبز بودن چراغ به رویکردی که بالاترین درجه اشباع بحرانی را دارد، اختصاص میابد.
البته باید توجه داشت که در عین هوشمند بودن سیستم SCATS ، نقش اپراتور انسانی در نظارت بر عملیات کنترلی بی تاثیر نخواهد بود. وضعیت حجم ترافیکی مسیرها توسط دوربینهای نصب شـده در تقاطع توسط اپراتورها بررسی و در صورت نیاز، سیستم کنترل را حالت هوشمند خارج میشود و بـا توجـه به تصمیم اپراتور، میزان زمان سبز اختصاص داده شده به هر فاز را تعیین میگردد.
در هر صورت هدف از به کارگیری این سیستم کنترلی نیـز ماننـد بـسیاری دیگـر از سیـستمهـای هوشمند، کاهش زمان تاخیر و کاهش زمان توقف و همچنین کاهش زمان سفر میباشد که تا حـد بـسیار مطلوبی نیز در این زمینه موفق عمل نموده است.
(8-2 کنترل هماهنگ چراغها در شبکه
حداکثر کارایی جریان ترافیک در شبکه، صرفا با ایجاد بهترین نوع فاز بنـدی، زمـانبنـدی و طـول چرخه بهینه برای هریک از تقاطعها به دست نمی آید بلکه وضعیت تقاطعهای مجاور نیز به میـزان قابـل توجهی بر عملکرد شبکه موثر است.
هدف از هماهنگی چراغهای راهنمایی، فراهم آوردن شرایطی برای عبور هرچه بیشتر وسایل نقلیـه از یک مسیر با حداقل توقف و تاخیر است. در شرایط کاملا ایده آل انتظار میرود هر وسیله نقلیه کـه وارد سیستم میشود، بدون هیچ توقفی بتواند از آن خارج شود.
در شبکه حمل و نقل شهری معمولا فاصله تقاطعهای مجاور به اندازهای است که عملکرد آنهـا بـر یکدیگر تاثیر میگذارد. در این حالت، جریان ورودی تقاطعها حالت نوسانی پیدا میکند. باسبز شدن چـراغ در تقاطع بالا دست، یک دسته وسایل نقلیه با یکدیگر به حرکت درآمده و تقریبا بـه صـورت گروهـی بـه تقاطع بعدی میرسند. اگر همزمان با رسیدن این وسایل نقلیه، چراغ مربـوط بـه ایـن تقـاطع سـبز باشـد، مجموع تاخیر و توقفات وسایل نقلیه کاهش چشمگیری یافته و کارایی تقاطع شدیدا افزایش میابـد. بـرای دستیابی به این هدف، به جای کنترل مجزای تقاطعها از کنترل هماهنگ استفاده میشود.
معمولا در تقاطع هایی که به صورت هماهنگ با یکـدیگر اداره میـشوند، لازم اسـت طـول چرخـه یکسان ویا مـضرب صـحیحی از یکـدیگر بـوده و فاصـله زمـانی میـان آغـاز چـراغ سـبز در تقـاطع هـای
25
مجاور((offset نیز مقدار مشخصی باشد. عوامل موثر در کنتـرل هماهنـگ تقـاطعهـا شـامل نحـوه رفتـار رانندگان و میزان رعایت نظـم، فاصـله تقـاطع هـا، میـزان پراکنـدگی وسـایل نقلیـه و حجـم تـردد بـین تقاطعهای مجاور میباشد.
ایجاد هماهنگی بین کنترل کنندههای سیستم کنترل هماهنگ، به عهـده یـک کـامپیوتر مرکـزی میباشد. سخت افزار مورد نیاز بر اساس وسعت شبکه، حجم اطلاعات و تحلیـلهـای مـورد نیـاز متفـاوت خواهد بود. در شبکههای کوچک متشکل از چند تقاطع، میتوان کنترل مرکزی را به عهده یکی از کنتـرل کنندههای تقاطع واگذار کرد. درحالیکه در شبکههای بزرگتـر، کنتـرل مرکـزی بـه عهـده یـک یـا چنـد کامپیوتر خواهد بود.
برای شبیهسازی کامپیوتری ترافیک شبکه، مدلهای مختلفی در سطح دنیا وجود دارد کـه ازجملـه آنها میتوان به سیستم SCATS,SCOOT,PASSER,TRANSYT,SIGOP,NETSIM و... اشـاره نمـود.
این مدلها با دریافت اطلاعات حجم، نرخ جریان اشباع و همچنـین مشخـصات فیزیکـی مـسیرها، کـارایی شبکه را برای ترکیبهای مختلف چرخه، آفست، فازبندی و زمانبندی تقاطعها محاسبه نماید. همچنـین الگوریتمهای متعددی بر اساس شبکههای عصبی برای کنترل مرکزی در شبکههای ترافیکی ارائه شدهانـد
16]،.[15
سیستمهای کنترل هماهنگ ممکن است شامل کنتـرل در یـک شـبکه بـاز یـا کنتـرل هماهنـگ شریانی باشد که در این حالت تنها به پیشروی ترافیک در یک مسیر اصـلی (شـریان) توجـه میـشود ویـا شامل کنترل شبکهای باشد که هدف آن تامین موج سبز برای کلیه مسیرها است که البتـه دسـتیابی بـه این هدف در بسیاری از حالات امکان پذیر نمی باشد.
(9-2 فازبندی
هدف از فازبندی چراغهای راهنمایی، افزایش ایمنی تردد از طریق جداسازی حرکـتهـای وسـایل نقلیه از یکدیگر و از عابرین پیاده میباشد، به طوری که این امر منجر به حداقل اثرات منفی در ظرفیـت و تاخیر تقاطع گردد.
تعداد فازهای چراغ بستگی به طرح هندسی تقاطع (شامل تعداد ورودیهای تقاطع، مشخصات خطوط هـر یک از آنها و وجود خطوط گردشی)، حجم و جهت حرکـت وسـایل نقلیـه و نیازهـای عـابران پیـاده دارد.
معمولا با افزایش تعداد فازهای چراغ، کل تاخیر وسایل نقلیـه افـزایش یافتـه و از کـارایی تقـاطع کاسـته میشود. با این وجود، ممکن است در برخی موارد با افزایش تعداد فازها و حذف حرکات متقاطع، تـاخیر و ظرفیت تقاطع بهبود یابد.
در طرح فازبندی چراغ یک تقاطع، باید تجزیه و تحلیل اطلاعـات ترافیکـی و طـرح هندسـی بـه صـورت همگام صورت پذیرد تا ساده ترین طرح با حداقل تعداد فاز، جهت پاسخگویی بـه حجـم ترافیـک موجـود وآتی به دست آید.
26
(1-9-2 انواع فازبندی
-1 چراغ دو فازه : این نوع فازبندی در تقاطع هایی با حجم ترافیک گردشـی متوسـط و تـردد کـم عابرین پیاده مورد استفاده قرار میگیرد. نمونه هایی از طرحهای دوفـازه در شـکل 6-2 ملاحظـه میـشود.
طرح چراغ دو فازه ممکن است به صورت همپوشا، سبز تقدمی یا تاخیری و یا ترکیـب تقـدمی– تـاخیری باشد. در حالت طرح سبز تقدمی یا تاخیری، یک فاز سبز جداگانه بـرای حرکـت در یـک جهـت در نظـر گرفته میشود که سبب طولانی تر شدن زمان سبز حرکت در آن جهت نسبت به جهت مقابل میگردد.

شکل (6-2) طرح چراغ دوفازه

Payannameh

.4-2تحقیق پرسشنامه ای34
.5-2پیاده سازی داده های جمع آوری شده با استفاده از شبکه های عصبی36
فصل سوم: روش پیاده سازی شبکه های عصبی با استفاده از FPGA
.1-3 مقدمه ای بر 43..…FPGA
.2-3روش پیاده سازی شبکه های عصبی با استفاده از 48FPGA
فصل چهارم:
نتیجه گیری و پیشنهادات69
پروژه - ریسرچارائه شده در پجمین کنفرانس بین المللی سیستم های هوشمند WSEASکشور اسپانیا (مادرید 73(2006
چکیده انگلیسی77
فهرست جدول ها
عنوانصفحه
.1-1جدول: : توابع مهم قابل استفاده در شبکه های عصبی 12..................................................
.1-2 جدول : سطح آماری گروههای تحت درمان و کنترل 31..................................................................................................
.2-2جدول: درصدلارو آلوده در 38 دسته از گروههای تحت کنترل و بررسی 33................................................
.3-2جدول: نشان دهنده درصد وجود انگلهادر دامهای موردا زمایش 382
.4-2جدول: نتایج شبیه سازی برای داده های تست 41...........
فهرست شکل ها عنوان صفحه
.1-1شکل: جریان اطلاعات در سیستم عصبی انسان 7
.2-1شکل: مدل سازی یک نورون مصنوعی 11
.3-1شکل: شبکه عصبی با طراحی پیش رو سه لایه 15
.4-1شکل: ساختار شبکه عصبی با طراحی پس انتشار سه لایه 17
.5-1شکل: منحنی تغییرات تابع انعطاف پذیر تک قطبی نسبت به پارامتر a 23
.6-1شکل: منحنی تغییرات تابع انعطاف پذیر دو قطبی نسبت به پارامتر a ٢٣
.1-2شکل: ساختار شبکه عصبی طراحی شده 39
.2-2شکل: کاهش خطا در حین شبیه سازی 40
.1-3شکل: ساختار آرایه ای یک PLA 45
.2-3شکل: ساختار آرایه ای یکSPLD 46
.3-3شکل: یک ساختار LUTچهار ورودی که عمل AND را انجام می دهد 47
.4-3شکل: شمای کلی شبکه پیاده سازی شده با FPGA 50
.5-3شکل: پیاده سازی تابع فعالیت برای نورون های ورودی 52
.6-3شکل: پیاده سازی تابع فعالیت برای نورون های خروجی 53
.7-3شکل: پیاده سازی تابع مجموع حاصل ضرب 54
.8-3شکل: جمع کننده 16 بیتی 55
.9-3شکل: جمع کننده 32 بیتی 56
.10-3شکل: مقایسه تابع سیگموئید و بسط مک لورن تا جمله X 11 58
.11-3شکل: پیاده سازی تابع سیگموئید 61
.12-3شکل: شمارنده 16 بیتی 62
.13-3شکل: T Flip Flop 63
.14-3شکل: مالتی پلکسر دو به یک 63
.15-3شکل: شیفت رجیستر 64
.16-3شکل: لچ 16 بیتی 65
.17-3شکل: شیفت دهنده به چپ و راست 66
.18-3شکل:مقایسه کننده 32 بیتی 67
چکیده :
شبکه های عصبی با توجه به توان بالا درپـردازش موازی،قابلیـت یـادگیری، تعمـیم، طبقـه بندی، قدرت تقریب، به خاطر سپردن و به خـاطر آوردن الگوهـا، خیـزش وسـیعی در زمینـه هـای مختلف هوش مصنوعی ایجاد کرده اند. از این رو به دلیل عملکرد خوب شبکه های عصبی مصنوعی برای شناسایی الگو، در این پایان نامه از شبکه های عصبی چنـد لایـه جهـت پیـاده سـازی سـخت افزاری سیستم استفاده شده است و روش جدیدی برای پیاده سازی شـبکه هـای عـصبی بـر روی
FPGA ارائه شده است . برای پیاده سـازی شـبکه عـصبی از داده هـای آمـاری اداره دامپزشـکی منطقه مغان استان اردبیل به عنوان مثال کاربردی استفاده شده است .
ضرایب وزن و بایاس شبکه عصبی MLP که از شبیه سازی توسط MATLAB بـه دسـت آمـده
است، برای پیاده سازی برروی FPGA، از سری XC 4000 استفاده شده است. برای پیاده سازی
برروی FPGA، از نرم افزار Foundation 4,1 بهره جستیم وتمام مدارات منطقی توسط این نـرم
افزار طراحی شده است . نتایج به دست آمده گویای این مطلب است که FPGA به دلیـل داشـتن
انعطاف پذیری و گیت های منطقی زیاد، برای پیاده سازی شبکه های عصبی ،IC مناسبی است .
١
مقدمه

مقدمه:
شبکه های عصبی با توجه به توان بالا درپردازش موازی،قابلیت یادگیری، تعمیم، طبقه بندی، قدرت تقریب، به خاطر سپردن و به خاطر آوردن الگوها، خیزش وسیعی در زمینه های مختلف هوش مصنوعی ایجاد کرده اند.از این رو به دلیل عملکرد خوب شبکه های عصبی مصنوعی برای شناسایی الگو، در این پایان نامه از شبکه های عصبی چند لایه جهت پیاده سازی سخت افزاری سیستم استفاده شده است. با توجه به طراحی سیستم های هوشمند و کوچکی که در لوازم روزمره امروزی کاربرد دارند، و از طرفی امکان ارتباط آنها به کا مپیوتر وجود ندارد نیاز به پیاده سازی سخت افزاری شبکه های عصبی در حجم کوچک احساس می شود و با توجه به این که آی
سی های FPGA بسیار انعطاف پذیر می باشند و به صورت نرم افزاری تمام طرح های سخت افزاری را می توان پیاده نمود لذا گزینه مناسبی جهت پیاده سازی سخت افزاری شبکه های عصبی می باشد.
در این پروژه یک روش برای پیاده سازی شبکه عصبی بر روی FPGA ارائه شده است .
برای پیاده سازی شبکه عصبی از داده های آماری اداره دامپزشکی منطقه مغان استان اردبیل استفاده شده است .
هدف از جمع آوری این داده های آماری تشخیص و شناسایی یک الگو جهت پیاده سازی در یک
شبکه عصبی از نوع چند لایهMLP است .
برای آموزش شبکه عصبی از روش پس انتشار خطا با 300 بار آموزش برای رسیدن به
حداقل خطای مورد نظر استفاده شده است.
ضرایب وزن و بایاس های به دست آمده از آموزش شبکه عصبی در مرحله بعد برای پیاده سازی آن
روی FPGA استفاده می شود.
2
مقدمه

تعداد داده های آماری در این پروژه 38 داده می باشد که هر یک دارای سه ورودی و یک خروجی است و به عنوان داده ورودی و خروجی برای آموزش شبکه مورد نظر استفاده شده است .
از این 38 داده 34 داده برای آموزش شبکه و 4 داده به عنوان داده تست انتخاب شدند. بعد از
تعیین ضرایب وزنی و بایاس جهت پیاده سازی آن بر روی FPGA سری XC4000 از نرم افزار
Foundation 4,1 برای طراحی مدارات مربوطه استفاده شده است . FPGA, IC سری
XC4000 دارای حجم گیت های منطقی زیاد و انعطاف پذیری خیلی بالا برای پیاده سازی سخت افزاری شبکه های عصبی است. به دلیل استفاده از داده های ثابت در پیاده سازی شبکه بر
روی FPGA، شبکه ، دوباره قابل آموزش نیست.
با توجه به مراحل مختلف به کار گرفته شده در این پروژه جمع بندی و شکل دهی پایان نامه در 4
فصل مورد مطالعه قرار گرفته است .
در فصل اول سیستم های عصبی , انواع شبکه های عصبی , مدل سازی و انواع روشهای آموزش شبکه عصبی مورد بررسی قرار گرفته است .
در فصل دوم روش جمع آوری داده های دامپزشکی بر اساس در صد وجود انگل در گله های
دامی و روش از بین بردن این انگلها بر اساس تزریق داروئی BZD در پیش بینی میزان موفقیت این دارو و در کاهش انگلهای دامی به عنوان داده برای شبکه عصبی انتخاب و توضیح داده شده است.
در فصل سوم روش پیاده سازی سخت افزاری شبکه عصبی بر روی FPGA سری
XC4000 با نرم افزار Foundation 4,1 همراه با مدارهای طراحی شده توضیح داده شده است .
ودر نهایت در فصل چهارم نتیجه گیری کار های انجام شده و پیشنهادات لازم برای افزایش کارائی پژوهش مورد نظر، ارائه شده است.
3
فصل اولشبکههای عصبی

فصل اول
شبکه های عصبی
۴
فصل اولشبکههای عصبی

پیشگفتار
در این فصل ابتدا به معرفی شبکه های عصبی طبیعی و سپس اهمیت اسـتفاده از شـبکه هـای عصبی مصنوعی و در ادامه به معرفی مدلهای مختلف انواع شبکه های عصبی مصنوعی می پـردازیم.
همچنین روش های آموزش شبکه های عصبی، موضوع مورد بحث این فصل قرار گرفته است.
(1-1 سیستم های عصبی طبیعی
مغزانسان از واحدهای پردازنده ای به نام نورون تشکیل شده اسـت. ایـن نورونهـا از طریـق یـک
شبکه به هم پیوسته از اکسون1 وسیناپس2 با چگالی تقریبی 104 سیناپس در نورون با هم ارتبـاط دارند.در مدل سازی سیستم عصبی طبیعی، فرض بر این است که نورونها با استفاده ازسیگنال هـای الکتریکی با هم ارتباط برقرار می کنند.
عملکرد نورونها در یک محیط شیمیایی صورت می گیرد، ازاین رو می تـوان مغـز را بـه صـورت شبکه ای از سوئیچ های الکتریکی با چگالی زیاد در نظر گرفـت کـه بـه طـور قابـل ملاحظـه ای از
فرایندهای شیمیایی تأثیرمی پذیرد. شبکه عصبی ساختار پیچیده ای از نورونهای بـه هـم پیوسـته
دارد.ورودی شبکه از طریق گیرنده های حسی تأمین می شود.
این گیرنده ها تحریکی را از داخل بدن و همچنین از اندامهای حسی (هنگامی کـه تحریکـی از دنیای خارج انجام گیرد) دریافت می کنند. تحریک ها، اطلاعات را به شکل ضربه های الکتریکی بـه شبکه نورون ها انتقال می دهند. در اثر پردازش اطلاعات، واکنش صورت می گیرد.

-Axons -Synapse

1
2
۵
فصل اولشبکههای عصبی

بنابراین برای کنترل اندام ها و اعمال آنها یک سیـستم سـه مرحلـه ای وجـود دارد کـه شـامل گیرنده ها، شبکه عصبی و انگیزنده هاست. درشـکل 1-1 یـک طـرح تقریبـی از جریـان اطلاعـات نمایش داده شده است.
( 1 - 1 - 1 نورون بیولوژیک[1]
نورون، اساسی ترین جزء تشکیل دهنده شبکه عصبی طبیعی می باشـد. طـرح تقریبـی از آن در شکل 1-1 نمایش داده شده است.
یک سلول از سه ناحیه تشکیل شده است :
بدنه سلول –که سوما1 نیز خوانده می شود – اکسون و دندریتها.2 دندریتها که در حکـم ورودی های شبکه می باشد یک درخت دندریتی تشکیل می دهند که توده های بسیار کوچک از فیبرهـای نازک در اطراف بدنه نورون است. دندریتها اطلاعات را از طریق اکسونها که در حکم خروجـی هـای شبکه می باشد دریافت می کنند. قسمت انتهایی اکسون،به یک شـبکه ریـز منتهـی مـی شـود کـه هریک از شاخه های آن به یک حباب انتهایی کوچک ختم می شـود. ایـن حبـاب را کـه تقریبـا در تماس با نورونهای همسایه است،وزن سیناپس می نامند. سیگنالهایی که به سـیناپس مـی رسـند و توسط دندریتها دریافت می شوند، به صورت ضربه های الکتریکی هستند. انتقال بین نورونی گـاهی
اوقات الکتریکی است ولی معمولا تحت تأثیر آزاد شدن حاملهای شـیمیای در سـیناپس قـرار مـی
گیرد.

-Soma -Dendrites

1
2
۶
فصل اولشبکههای عصبی

شکل 1-1 جریان اطلاعات در سیستم عصبی انسان
نورون می تواند به حاصل جمع ورودی های خود که طی یک بازه زمانی کوچک با یکدیگر جمع
می شوند،پاسخ دهد که این بازه زمانی را "زمـان انباشـتگی پنهـان"1 مـی نامنـد. پاسـخ نـورون در صورتی تولید می شود که پتانسیل غشای آن به حد معینی برسد. تنها هنگامی که شرایط لازم برای آتش کردن فراهم شود نورون یک پالس تولید می کند و آن را به اکسون می فرستد.
ضربه های ورودی به دو صورت بر نورون تأثیـر مـی گذارنـد:تحریـک2 و بازدارنـدگی– 3سـاکن
کنندگی- اگر ضربه ورودی سبب آتش شدن نورون گردد به آن "محرک" می گویند و اگـر از آتـش
شدن نورون جلوگیری کند،"بازدارنده" نامیده می شود. به عبـارت دیگـر بـرای آتـش شـدن، بایـد تحریک به اندازه مقدار آستانه،بیشتر از بازدارندگی باشد. این مقـدار آسـتانه حـدود 40 میلـی ولـت است.ازآنجا که پیوند سیناپسی سبب تحریک یا بازدارندگی در نورون گیرنده می شود، مقادیر وزنی واحد مثبت یا منفی به تحریک یا بازدارندگی نسبت داده می شود. به این ترتیب امکان بررسی بهتر

-Period of latent Summation -Excitation -In hibiation

1
2
3
٧
فصل اولشبکههای عصبی

آتش شدن نورون فراهم می شود. از این رو هنگامی که مجموع وزنهایی که ضربه دریافت می کننـد طی زمان انباشتگی پنهان، از مقدار آستانه فراتر رود،نورون آتش خواهد کرد.


ضــربه هــای ورودی بــه نــورون از نورونهــای همــسایه و همچنــین از خــود نــورون تأمــین می شود. معمولا نورون مقصد برای آتش شدن به تعداد معینی ضربه ورودی نیاز دارد. اگر ضربه ها فاصله زمانی کمی داشته باشندو همگی همزمان سر برسند، احتمال آتش شدن نورون بیشتر است.
طبق مشاهدات انجام شده شبکه هـای طبیعـی بـر روی سـیگنالهای ورودی، عمـل جمـع بنـدی و انتگرال گیری زمانی را انجام می دهند.
پردازش زمانی–مکانی1 انجام شده، توسط شبکه های عصبی طبیعی فراینـدی پیچیـده و بـسیار بیشتر از محاسبات دیجیتال سازمان یافته است. ضربه های عصبی از نظر زمانی همزمـان نیـستند و این با نظام محاسبات دیجیتال منافات دارد. مشخصه طبیعی نورون بیولوژیک این است کـه انـدازه سیگنالهای تولید شده،اختلاف قابل ملاحظه ای با هم ندارند.از این رو سـیگنالهای موجـود در فیبـر عصبی یا ناچیز است یا دربیشترین حدخود قرار دارد.به بیان دیگر اطلاعات بـه صـورت سـیگنالهای دودویی میان سلولها ی عصبی انتقال می یابد.
پس از انتقال پالس، فیبرآکسون برای مدت زمـانی کـه "زمـان ممنـوع"2 خوانـده مـی شـود در وضعیت تحریک ناپذیری قرار می گیرد. به عبارت دیگر در طی این مدت، شدت تحریک هر انـدازه باشد، عصب هیچ سیگنالی را هدایت نمی کند.بنابراین می توان مقیاس زمانی را به بازه های پـی در پی تقسیم نمود که هر کدام برابر طول زمان ممنوع می باشند.
واحد زمانی برای مدل کردن نورونهای بیولوژیک از مرتبه هزارم ثانیه فرض می شـود، هـر چنـد زمان ممنوع نورونها یکسان نیست. به علاوه انواع مختلف نورون و روشهای متفاوت پیوند میـان آنهـا وجود دارد.بنابراین ماهیت واقعی شبکه های عصبی بسیار پیچیده تر از آن چیزی اسـت کـه بتـوان

1 -Spatio-termporal 2 -Retractor Period
٨
فصل اولشبکههای عصبی

تصور نمود. در واقع شبکه ای فشرده از نورونهای به هم پیوسته وجود دارد که سیگنالهای آسنکرون تولید می کنند.این سیگنالها هم به نورونهای بعد از خود و هم به نورونهای تولید کننده خود اعمـال می شود. بحث بالا از دیدگاه عصب شناسی بسیار ساده تلقی می شود ولی با وجـود ایـن بـرای ورود به دنیای محاسبه بیولوژیک بسیار ارزشمند است.شبکه های محاسـبه گـر مـورد اسـتفاده از مـشابه بیولوژیک خود بسیار ساده می باشند.
(2-1 مقدمه ای بر شبکه های عصبی مصنوعی
بررسی نحوه تفکر بشر، سالیان سال اندیشه محققان و اندیشمندان را به خود مشغول کرده است.
پژوهــشگران بــرای تحلیــل و تبیــین عملکــرد مغــز، مــدلهای زیــادی را ارائــه کــرده انــد ولــی هیچ کدام از این مدلها را نمی توان برای شـناخت مغـز انـسان کـافی دانـست. شـاید بتـوان گفـت
پیدایش علمی به نام شبکه عصبی مصنوعی نتیجه چنین کوشش هایی است.[1]
از عملکرد های مهم وحیرت انگیز مغز انسان می توان عمل شناسایی را نام بـرد کـه بـی تردیـد یکی از مهمترین ویژگیهای این عضو بوده ودر موارد مختلف، چگونگی و جزئیات عملکرد شناسایی و مورد مطالعه قرار گرفته است.
البته تئوری های مختلف وگاهی پیشرفته ای جهت حل این مسائل ابداع شده است که هـر یـک از این تئوری ها توجیه کننده یک یا چند عملکرد از رفتارهای مهم سلول های مغز می باشند. ولـی
به دلیل پیچیدگی زیاد مغز این تئوری ها کامل نخواهند بود .[1,2,14]
در عین حال می توان بر اساس یک یا چند پیچیدگی مهم مغز انسان، مدلهایی را ارائه نمـود. در برخی موارد خاص، عملکرد این مدلها مشابهت هایی با رفتار های مختلف سلول های بیولوژیکی مغز انسان پیدا می کند.تجمع این مدلها همراه با الگوریتم هایی که بر اسـاس آنهـا آمـوزش مـی بیننـد
شبکه های عصبی مصنوعی 1 ANNsرا به وجود می آورند.

1 -Artificial Neural Network
٩
فصل اولشبکههای عصبی

امروزه شبکه های عـصبی کاربردهـای گـسترده ای در زمینـه هـای پـردازش صـوت و تـصویر، روباتیک، شناسایی،پیش بینی، سیستمهای کنترل، عیب یـابی، تـشخیص هـای پزشـکی و مـصارف نظامی دارند.
در چند دهه اخیر،شبکه های عصبی مصنوعی به دلیل توانایی هـا و قابلیـت هـای بـالا بـه طـور گسترده ای در زمینه های شناسایی، پیشگویی و کنترل به کار گرفته شده است. از این رو به دلیـل عملکرد خوب شبکه های عصبی مصنوعی جهت شناسایی الگو، در ایـن پایـان نامـه از شـبکه هـای
عصبی چند لایه جهت پیاده سازی سخت افزاری سیستم استفاده شده است .[1,2,14]
(3 - 1 اهمیت استفاده از شبکه های عصبی مصنوعی[1,2,14]
یکی از مهمترین موضوعات تحقیقاتی دهه اخیر که بسیاری از شاخه های مهندسـی، خـود را بـا آن در ارتباط می بینند،شبکه های عصبی می باشـد. شـبکه هـای عـصبی بـا توجـه بـه تـوان بـالا درپردازش موازی، قابلیت یادگیری، تعمیم، طبقه بندی، قدرت تقریب، به خاطر سپردن و به خـاطر آوردن الگوها، خیزش وسیعی در زمینه های مختلف هوش مصنوعی ایجاد کرده اسـت. یـک شـبکه عصبی سعی دارد با استفاده از عناصر محاسباتی ساده غیر خطی که معرف نورونها بوده و در ارتبـاط موازی شدید با یکدیگر هستندبه قابلیت های ذکر شده ، دسترسی پیدا کنـد.عناصـر محاسـباتی بـه وسیله ارتباطاتی که وزن نامیده می شوند به یکدیگر مرتبط هستند. عمل یادگیری و آموزش تعمیم و به خاطر آوردن الگوها با استفاده از وزنهای تطبیقی که قابل تنظیم هستند، انجام می شود.
شبکه های عصبی دارای ساختار موازی می باشند که کلیه عملیاتها را بـه صـورت مـوازی انجـام می دهند. به این ترتیب می توان گفت که عبارت شـبکه هـای عـصبی بـرای توصـیف سـاختارهای متعددی از المانهای ساده پردازشگر که روش دیگری را در جهت محاسبات معرفی می کند،بـه کـار می رود.
١٠
فصل اولشبکههای عصبی

هدف از تحقیقات شبکه های عصبی، ایجاد ماشین هایی است که در محدوده هـایی کـه انـسان بهتر و کاملتر از کامپیوترهاعمل می کند، به کار گرفته شوند.بدین ترتیب شبکه های عصبی وسـایل کمکی کامپیوترهای مرسوم امروزی هستند و نه جایگزین آنها.
(4-1 مدل سازی نورون در شبکه های عصبی مصنوعی[2,3,4]
با توجه به رفتارهای یک نورون طبیعی می توان نورون مصنوعی را با استفاده از ابزارهای ریاضی به صورت زیر و مطابق شکل (1-1) معرفی نمود.

شکل 2-1 مدل سازی یک نورون مصنوعی
سیگنال ورودی به نورون بردار X بوده که از طریق بـردار وزن W وارد یـک تـابع بـه نـام تـابع
فعالیت شده و سپس تحریک و در نتیجه سیگنال خروجی نورون – j ام را تشکیل می دهد.
(1-1) w1.x1 n f(Net) O j  f (W .X )  f ∑ i 1 که W و X به ترتیب بردارهای وزنی و ورودی اند و به صورت زیر می باشند:
(2-1) ... wn  W  w1 w2 T ... x 2 x X  x n 1 در این روابط f، تابع فعالیت یا تحریک نورون است که عامل اصلی در تعیین سیگنالهای خروجی
نورون می باشد. دامنه این تابع Net مدل نورون اسـت از ایـن رو گـاهی آن را بـه صـورت f(Net)
نمایش می دهند.متغیر Net به صورت ضرب اسکالر بردارهای ورودی و وزن تعریف می شود:
(3-1) n∑ wi xi Net W .X 
i1 ١١
فصل اولشبکههای عصبی

مسیر خروجی هر نورون به مسیرهای دیگر نورونهای شبکه از طریق وزنهای اتـصال مـرتبط مـی گردد. چون هر اتصال، وزن خاص خود را دارد بنابراین سیگنالها قبل از این که وارد یک نورون شوند مقادیرشان توسط این وزنها تصحیح می گردد.
توابع تحریک با توجه به نیاز از انواع مختلفی انتخاب شده اند که مهمتـرین آنهـا در جـدول زیـر آمده است.
جدول :1-1 توابع مهم قابل استفاده در شبکه های عصبی تابع فعالیت نوع تابع فعالیت f (net)  net خطی 1 f (net)  سیگموئید تک قطبی (l exp(−net)) (l −exp(−net)) f (net)  سیگموئید دو قطبی (l exp(−net)) 1,if net0 حد آستانه ای دو قطبی −1, otherwise f (net)  1, if net  0 f (net)  حد آستانه ای تک قطبی 0, otherwise (5-1 انواع شبکه های عصبی مصنوعی [4]
به طور کلی شبکه های عصبی را می توان از سه جهت مورد بررسی قرار داد: -1 نوع نورون و عملکرد آن
-2 ساختار و نحوه ارتباط بین نورونها
-3 نوع آموزش نورونها از نظر نوع و نحوه عملکرد به نورونهای مشتق پـذیر، پیوسـته، افزایـشی و انعطـاف پـذیر
تقسیم می شوند. در ساختار شبکه عصبی مصنوعی با آموزش گرادیان نزولی، از توابع پیوسته،مشتق
١٢
فصل اولشبکههای عصبی

پذیر و افزایشی استفاده می شود. مناسب ترین توابع برای این منظور، توابع سیگموئید می باشند که به عملکرد نورون بیولوژیک نزدیک می باشند. همچنین از خاصیت مشتق افزایـشی آن مـی تـوان از الگوریتم پس انتشار خطا استفاده نمود که در فصل های بعد توضیح داده می شود.
از نظر ساختار، چگونگی ارتباط میان نورونها و طراحی الگوریتم دو نوع فعالیت در شـبکه وجـود دارد:
شبکه با فعالیت پیش رو
شبکه با فعالیت پس خور
در شبکه های پیش رو، نورونها به صورت لایه به لایه در کنار هم قرار گرفته انـد. شـبکه شـامل یک لایه ورودی، یک لایه خروجی و به تعداد مورد نیاز لایه میانی است. در این شبکه ها، اطلاعـات به سمت جلو هدایت می شوند تا خروجی های شبکه به دست آینـد بـه طـوری کـه هـیچ برگـشت اطلاعاتی وجود ندارد و داده ها از لایه ورودی از طریق لایه میانی به لایه خروجی می رسند.
در شبکه های پس خور، بر خلاف شبکه های پیش رو هر نورون علاوه بر ارتباط با نورون هـای لایه قبل که در شبکه پیش رو نیز وجود دارد، می تواند با نورونهای لایه های دیگر شبکه نیز ارتباط داشته باشد. در این شبکه ها تا زمانی که شبکه به شرایط همگرایی معینی نرسد، اطلاعـات در بـین لایه های شبکه نوسان می کنند و پس از رسیدن به همگرایی مورد نظر شـبکه ، اطلاعـات بـه لایـه خروجی راه می یابند. به عبارت دیگر در این شبکه ها اطلاعات علاوه بر حرکت رو بـه جلـو ، جهـت تصحیح وزن ارتباطی بین نورونها از طریق شبکه، حرکت رو به عقب- پس انتشار- هم دارند.
به طور کلی در شبکه های عصبی با توجه به نحوه یادگیری، روش هـای آمـوزش بـه دو صـورت تقسیم می شود:
آموزش با مربی
آموزش بدون مربی
١٣
فصل اولشبکههای عصبی

در روش آموزش با مربی، یک الگو یا سیگنال مطلوب در اختیار شبکه قرار داده می شود و شبکه با استفاده از قوانین یادگیری، خود را با الگوی مورد نظر تطبیـق مـی دهـد. بـه بیـان دیگـر شـبکه پارامترها را طوری تنظیم می کند تا خروجی به الگوی مطلوب نزدیک تر شود.
در روش آموزش بدون مربی در واقع شبکه الگوی خاصی را در اختیار ندارد بلکـه بـا اسـتفاده از قواعدی که از ورودی ها استخراج می کند، وزن های اتصال را تنظیم می کند تا خروجـی اسـتخراج شده به دست آید. به بیان دیگر در روش آموزش با مربی پارامترهای شبکه بر اساس ورودی و الگوی مطلوب تنظیم می شوند در حالی که در آموزش بدون مربی، پارامترها بر اسـاس ورودی و خروجـی تغییر می کنند.
(6-1 یادگیری در شبکه های عصبی مصنوعی
بر خلاف سیستم های خبره مرسوم که شناسـایی را در شـکل قواعـد مـدل سـازی مـی کنند، شبکه های عصبی از طریق یادگیری که از ویژگی های مهم آنها می باشـد، توسـط مثالهـای ارائه شده، قواعد خود را تولید می نمایند. یادگیری از طریق یک قاعده یادگیری صورت مـی پـذیرد.
شبکه های عصبی دارای این توانایی هستند که از گذشته و محیط بیاموزند و رفتار خود را در حـین آموزش بهبود بخشند. قاعده یادگیری، وزنهای اتصالات شبکه را در پاسخ بـه ورودی هـای شـبکه و تولید خروجی مورد نظر برای آن ورودی ها، تغییر خواهد داد.
برای این منظور الگوریتم های یادگیری متعددی وجود دارد که شامل موارد زیر می باشد:
-1 قانون یادگیری هب: 1
این قانون بیانگر یک شبکه کاملاً پیش رو و بدون مربی است. در این روش یک وزن اتصالی روی یک مسیر ورودی به یک نورون ، زمانی افزایش می یابد که ورودی و خروجی هر دو بـالا باشـد. بـه بیان دیگر اگر حاصل ضرب ورودی و خروجی مثبت باشد، وزن افزایش می یابد.

1 - Hebbian Learning Rule
١۴
فصل اولشبکههای عصبی

-1 یادگیری با قانون رقابتی:1
در این روش بین نورونها رقابت وجود دارد و نورونی که قوی ترین پاسخ را به ورودی ارائه دهـد، خود را در جهت شبیه شدن بیشتر به ورودی تصحیح می کند.
-2 یادگیری با قانون دلتا:2
در این روش توسط تصحیح پارامترها، خطای خروجی واقعی یک نورون و خروجی مورد نظـر بـا روش گرادیان نزولی کاهش می یابد.
(7-1 شبکه های عصبی پیش رو .[3,4]
در این شبکه ها، خروجی های لایه قبلـی فقـط بـه ورودی لایـه جلـویی خـود از طریـق اتصالات وزنی مرتبط می شوند. بدین ترتیب هیچ گونـه برگـشت اطلاعـاتی وجـود نـدارد. بنـابراین استفاده از آنها در کنترل سیستم های دینامیک دار امکان ندارد. شکل (3-2) نشان دهنده این نـوع ساختار می باشد.

شکل :(3-1 شبکه عصبی با طراحی پیش رو سه لایه (با در نظر گرفتن لایه ورودی)
با اعمال بردار ورودی x به شبکه با ماتریسهای وزنـی W و V بـردار خروجـی O را مـی تـوان
محاسبه کرد. مراحل محاسبه بدین صورت می باشد که در ابتدا با اعمال بـردار ورودی X بـه لایـه ورودی به علت خطی بودن این لایه، بردار ورودی بدون تغییر در خروجی این لایه ظاهر مـی شـود.

1 - Competition Learning Rule 2 - Delta Learning Rule
١۵

. ...
. ...
. ...
... w2i
... w1i
فصل اولشبکههای عصبی

بردار خروجی لایه ورودی در ماتریس وزنی W ضرب می شود و بردار مقدار کل ورودی عصب هـای لایه میانی ساخته شده و با اعمال تابع انتقال لایه میانی بر هـر یـک از ایـن مقـادیر، خروجـی لایـه میانی به دست می آید. به همین ترتیب بردار خروجی لایه خروجی نیـز محاسـبه مـی گـردد. ایـن محاسبه به صورت ماتریسی در زیر آورده شده است.
x1x2...xnT

X
(4-1)
... wni

w12
w22
.
.
.
wn2

w11
w21
.
.
. wn1

W
و بردار ورودی های وزن دار لایه میانی عبارت است از:
Net1 W T .XNet1i×1Wi×n.Xn×1(5-1)
آنگاه مقدار خروجی از لایه میانی به صورت زیر خواهد بود که به منزله ورودی لایـه بعـدی مـی باشد:
(7-1) خروجی های لایه اول
H  F (Net1 )
(6-1)
(7-1)

h2 ... hi T
v12 ... v1k v22 ... v2k
. ... .
. ... .
. ... .
vi 2 ... vik

H  h1
v11
v21
V  .
.
. vi1
و همچنین بردار ورودی های وزن دار لایه خروجی عبارت است از:
Net 2 V T .H,Net2k×1Vk×i.Hi×1(8-1)
١۶
فصل اولشبکههای عصبی

و بردار خروجی شبکه به صورت زیر محاسبه می شود:
(9-1) O  F (net 2 ) , O  o1 o2 ... ok T
که در آن: :n تعداد عصب های ورودی : k تعداد عصب های لایه خروجی
:i تعداد عصب های لایه میانی T معرف اپراتور ترانهاده می باشد.
(8-1 شبکه های عصبی پس انتشار1
تفاوت شبکه های عصبی پس انتشار با شبکه های عصبی پیش رو در حلقه فیدبک آنهـا مـی باشد. در این شبکه ها، اطلاعات علاوه بر حرکت به جلو، جهت تصحیح پارامترهای اتصالات از طریق شبکه، حرکت به عقب (پس انتشار) نیز دارند. شکل (4-1) نشان دهنده این نوع ساختار می باشد.

شکل :(4-1 ساختار شبکه عصبی با طراحی پس انتشار سه لایه (با در نظر گرفتن لایه ورودی)

1 - Back-Propagation
١٧
فصل اولشبکههای عصبی

(1-8-1 روش آموزش پس انتشار خطا [3,4]
آنچه تاکنون گفته شد این است که شبکه های عصبی به عنوان سیستم هـای آمـوزش پذیر، دارای توانایی می باشند که از گذشته و محیط بیاموزند و رفتار خود را در حین آموزش بهبود بخشند. مهمترین مسأله در ارتباط با شبکه های عصبی، مسأله یادگیری است. همـان گونـه کـه در قسمت های قبلی این فصل اشاره شد، دو نوع روش یادگیری برای شبکه های عصبی وجود دارد که یکی از این روش ها، یادگیری با مربی و دیگری روش یادگیری بدون مربی می باشد.
در روش یادگیری با مربی، نمونه های ورودی و خروجی مطلوب هر دو در دسترس مـی باشـند، الگوریتم کار در این روش دارای مراحل زیر می باشد:
-1 تعیین ساختار برنامه (تعداد لایه ها و نورونها) و نوع روش آموزش
-2 مقداردهی متغیرهای اولیه با توجه به نوع شبکه
-3 اعمال ورودی به شبکه و تعیین خروجی با توجه به نوع شبکه و پارامترهای اولیه
-4 مقایسه ورودی ساخته شده و خروجی های مطلوب و مقایسه این اختلاف با مقـدار خطای تعریف شده
-5 تغییر متغیرهای برنامه با اسـتفاده از الگـوریتم تکـرار روش آموزشـی تـا رسـیدن اختلاف مقادیر خروجی شبکه با خروجی مطلوب به مقدار خطای تعریف شده روش های مختلفی جهت آمـوزش پارامترهـا، پیـشنهاد گردیـده اسـت کـه مهمتـرین آن روش
یادگیری پس انتشار خطا1 است. الگوریتم پس انتشار خطا در زمان، یکی از ابزارهای قدرتمنـد بـوده که برای تشخیص الگو، به دست آوردن مدل های دینامیکی و کنترل سیستم هـا مفیـد مـی باشـد.
تنها چیزی که استفاده از این روش را در کنترل محدود می کند محدودیتهای معـادلات سیـستم می باشد. برای استفاده از این الگوریتم باید معادلات سیستم تحـت کنتـرل، کـاملاً شـناخته شـده،

1 - Back -Propagation of Error
١٨
فصل اولشبکههای عصبی

پیوسته و مشتق پذیر باشد. در صورتی که معادلات سیستم ناشناخته باشد، می توان از یـک شـبکه عصبی شبیه ساز استفاده نمود و رفتار سیستم را به خوبی به آن آموخت.
الگوریتم پس انتشار خطا از روش های آموزش با مربی اسـت کـه بـرای آمـوزش شـبکه هـای عصبی چند لایه به کار می رود. در این شبکه ها که اصطلاحاً شبکه عصبی پس انتشار نامیـده مـی شود پارامتر های شبکه با استفاده از روش بهینه سازی گرادیان نزولی که بر اساس روش زنجیره ای برای هر لایه می باشد به گونه ای تغییر می یابند تا اختلاف خروجی سیستم با خروجی مطلوب بـه حد قابل قبولی برسد. در این روش هدف این است که با به دست آوردن گرادیان تابع خطا نسبت به بردار پارامتر ها، تابع خطا حداقل گردد. لازم به ذکر است که در این روش ازآموزش با مربی استفاده شده است. تابع خطا به صورت زیر تعریف می شود:
(10-1) k∑ e(n)2 1 (d (n) − o(n))2  k∑ 1 E  2 n1 2 n1 که d (n) خروجی مطلوب و o(n) خروجی واقعی سیستم است کـه در روابـط زیـر نـشان داده
شده است.
... dk  D  d1 d2 حال با استفاده از روش گرادیان نزولی به این صورت عمل می شود. o2 ...ok  Output o (n) o1 (11-1) ∂E ∆W s  −η s ∂W که در آن η  O نرخ یادگیری1 می باشد.
از آنجاکه در این پایان نامه تمام ساختارهای به کار رفته سه لایه ای مـی باشـند (دو لایـه در ورودی و خروجی و یک لایه مخفی و چنانچه لایه ورودی به عنوان یک لایه در نظر گرفته نشود بـه عبارتی فقط لایه های وزن داری که مقادیر وزنی آن آموزش داده می شوند در نظر گرفته شـوند در آن صورت شبکه از نوع دو لایه ای خواهد بود) تمامی محاسـبات بـرای چهـار لایـه در نظـر گرفتـه

1 - Training Rate
١٩
فصل اولشبکههای عصبی

می شود. بنابراین مقادیر وزنی w1 در لایه اول و w2 در لایه دوم بایستی آموزش ببیند. در ایـن جـا
از قاعده زنجیری در اینجا استفاده می شود:
(12-1) به ازای S=2 روابط به این صورت است:
(12-1) ∂Net2 . ∂O2 . ∂E  ∂E ∂W 2 ∂Net2 ∂O2 ∂W 2 با توجه به شکل (4-1) و روابط شبکه سه لایه: (13-1) o1 ∂Net2 ، o2 ∂o2 ، ( با توجه به رابطه (10-1 −(D−o2) ∂E ∂w 2 ∂Net 2 ∂o 2 که در آن o2′ معرف بردار مشتق تابع خروجی نسبت به ورودی وزن دار ایـن لایـه یـا Net2 و o′
معرف بردار خروجی لایه میانی که ورودی لایه بعدی لایه آخر است، می باشد.
با توجه به روابط (11-1) و (12-1) و :(13-1)
∂E ∆w2  −η (14-1) ∂w2 ∆w2 η(c − o2 ) . o2′ . o1 به همین ترتیب برای ماتریس وزنیw1 (لایه اول) نیز به این صورت محاسبه می شود: (15-1) ∂Net ∂o1 ∂Net2 ∂o2 ∂E ∂E . . . .  ∂w1 ∂Net ∂o1 ∂Net 2 ∂o2 ∂w1 (16-1) ∆w η(D − o 2 ).o 2′.w2 .o1′.x که در آن x مقادیر ورودی به شبکه و o1′مشتق خروجی لایه اول به Net1 می باشـد. تـا اینجـا محاسبات به صورت پیش رو انجام شده است و با رابطه زیر به صورت پس خور خواهد بود.
در نتیجه مقادیر جدید وزنها از رابطه زیر محاسبه می گردد.
wiNew  wiold  Awii 1, 2 , 3(17-1)
لازم به ذکر است که توابع تحریک مورد استفاده در این روش می تواند از دو نوع باشـد کـه ایـن دو مدل در زیر توضیح داده می شود:
٢٠
فصل اولشبکههای عصبی

تابع تک قطبی(USF) 1
(18-1) 1 F ( X )  −x 1  e که برای این تابع مشتق نسبت به ورودی به صورت (( F ′( X )  F (X )(1− F (X خواهد شد.
تابع دو قطبی(BSF) 2
−x (19-1) 1 − e F ( X )  −x 1  e و برای این تابع نیز مشتق نسبت به ورودی توسـط رابطـه F ′( X )  12 1 − F (X )2  تعیـین

میشود.
(9-1 شبکه های عصبی انعطاف پذیر[4] 3
آنچه تا کنون در رابطه با شبکه عصبی مورد مطالعه قرار گرفته است شبکه هـایی اسـت که در آنها وزن بین لایه های شبکه، آموزش می بیند. به عبارت دیگر آموزش یافتن وزنها به مفهـوم حداقل نمودن گرادیان خطا خواهد بود. اما گاهی اوقات به دلیـل بزرگـی دامنـه تغییـرات سـیگنال ورودی شبکه تابع، فعالیت برخی از نورونها به اشـباع مـی رود و در نتیجـه، خروجـی ایـن دسـته از نورونها در مقدار اشباع خود قرار می گیرد و می تواند برای نورونهای لایه بعدی وضع مشابهی ایجـاد کند. با ادامه یافتن این وضع، شبکه در یک حالت پایدار قرار می گیرد که در چنین حالتی به دلیـل ثابت ماندن خروجی نورونها ، ادامه دادن آموزش فایده ای ندارد به عبارت دیگر در این حالت شـبکه گرفتار یک مینیمم محلی می شود. در چنین حالتی می توان شیب تابع فعالیـت نورونهـا را هماننـد

1 - Unipolar Sigmoid Function 2 - Bipolar Sigmoid Function Flexible Neural Networks -٣
٢١
فصل اولشبکههای عصبی

وزن پیوندها آموزش داد این عمل منجر به خاصیت جدیدی به نام" انعطاف پذیری" می گـردد کـه
در سال 1993 معرفی و امکان مدل سازی نورون مصنوعی بر اساس این ایده ارائه شد .[2]
این عمل باعث می گردد که تعداد دفعات آموزش شبکه به میزان قابل توجهی کاهش یابـد و بـه عبارت دیگر علاوه بر وزنها با آموزش شـیب تـابع ، سـرعت یـادگیری افـزایش مـی یابـد. همچنـین
نورونهایی که از اهمیت کمتری در شبکه برخوردارند،شیب تابع تبدیل بیـشتری را دارا م ی باش ند و
خروجی آنها سریعتر و با دامنه بیشتری از تغییرات همراه است، در نتیجه خطا سریع کاهش یافته و
خروجی شبکه با سرعت بیشتری به خروجی مطلوب نزدیک می شود.
همچنین می توان با آموزش وزنها و پارامترها در شبکه عصبی، انعطاف پذیری شـبکه را افـزایش داده و تعداد نورونها کمتری نسبت به حالت کلاسیک که در آن از توابـع سـیگموئید اسـتفاده شـده است، به دست آورد و بتوان نورونهایی را که پارامتر آنها بعد از یک دوره کامل آموزش خیلی کوچک شده است، حذف کرد و به تعداد کمتری نورون در لایه پنهان رسید و در نتیجه سرعت برنامـه بـالا خواهد بود.
توابع فعالیت مورد استفاده در این نوع شبکه به دو نوع زیر می باشند:
الف) تابع انعطاف پذیر تک قطبی(1(FUSF
(مقدارa به خاطر یک سویه بودن تابع تبدیل، بایستی مثبت باشد)
(20-1) a 2 f (x, a)  ( x a (1  e−2 که در آن ) x یا همان (net ورودی تابع و a، شیب منحنی تـابع، تغییـر مـی کنـد. فـضای تغییرات این تابع همیشه مثبت بوده و درجه غیر خطی بودن تابع به ازای x ≥ 0 توسـط مقـدار a مشخص میشود.
1 - Flexibility Unipolar Sigmoid Function
٢٢
فصل اولشبکههای عصبی

شکل 5-1 منحنی تغییرات تابع انعطاف پذیر تک قطبی نسبت به پارامتر a
ب- تابع انعطاف پذیر دو قطبی(FBSF) 1
(21-1) −2ax 1 − e g(x, a)  ( −2ax a(1  e این تابع همانند تابع تک قطبی، تغییرات a، باعث تغییرات نمودار تابع می گـردد، کـه بـه ازای
مقادیر a در محدوده a1 و− a1 به صورت غیر خطی تغییر خواهد یافت و به ازای سایر مقـادیر a بـه

سمت یک تابع خطی میل خواهد نمود. شکل 5-1 گویای این مطلب است.

شکل 6-1منحنی تغییرات تابع انعطاف پذیرد و قطبی نسبت به پارامتر a
ایده اصلی در شبکه عصبی انعطاف پذیر، آموزش پارامتر a موجود در توابع فعالیت نورونها عـلاوه
بر آموزش وزنها می باشد. روش آموزش وزنهـا مـشابه روش قبلـی مـی باشـد. بـا اسـتفاده از روش
گرادیان منفی در جهت حداقل نمودن تابع هزینه، نحوه آموزش پارامتر a به صورت زیر خواهد بـود.

1 - Flexibility Bipolar Sigmoid Function
٢٣
فصل اولشبکههای عصبی

تابع خطا یا هزینه در زیر آمده است. در این روش مانند روش قبلی ابتدا محاسبات الگـوریتم پـیش رو و سپس پس خور محاسبه خواهد شد.
2 1 (22-1) k∑(d(n) − o(n)) J  2 n1 تغییر پارامتر به صورت زیر توصیف خواهد شد: (23-1) ∂.J ∆a 3  −η 3 ∂a که در آن η  0 نرخ آموزش می باشد. 3 3 ∂J ∂.J (24-1) 03 ∂O −(D−O3), ∂J , ∂O .  3 3 3 3 3 ∂a ∂O ∂a ∂O ∂a که در آن o3 بیانگر بردار مشتق تابع خروجی نسبت به a 3 می باشد با توجه به روابط((23-1و (24-1) می توان رابطه زیر را نتیجه گرفت: (25-1) ∆a 3  η(D − O3 ).O3 به این ترتیب تغییر پارامتر a در لایه های دیگر به صورت زیر توصیف می شود: (26-1) ∂J ∆a 2  −η 2 ∂a (27-1) ∂O2 ∂net3 ∂O3 ∂J  ∂J . . . ∂a 2 ∂O2 ∂net3 ∂O3 ∂a2 (28-1) −(D−O3).O3.W3.O2 ∂J 2 ∂a که در آن O2 بیانگر بردار مشتق تابع خروجی لایه دوم نسبت به پارامتر a 2وO3 بیـانگر بـردار
مشتق تابع خروجی نسبت به ورودی آن لایه یا همان net3 می باشد.
با توجه به روابط بالا ∆a 2 به این صورت محاسبه می گردد:
∆a 2  η(D − O3 ).O3 .W3 .O2(29-1)
برای لایه اول می توان رابطه زیر را بیان نمود:
٢۴
فصل اولشبکههای عصبی

(30-1) ∂J ∆a 2  −η 1 ∂a مشابه روابط بالا این بار برای لایه اول، روابط به شکل زیر خواهند بود .
(31-1) ∂O1 ∂net 2 ∂O2 ∂net3 ∂O3 ∂J  ∂J . . . . . ∂a1 ∂O1 ∂net 2 ∂O2 ∂net3 ∂O3 ∂a1 در رابطه بالا O2 برابر با مشتق خروجی لایه دوم نـسبت بـه ورودی وزن دار آن لایـه یـا همـان
net2 و O1 ، مشتق خروجی لایه اول نسبت به پارامترa1 می باشد.
در نهایت مقدار ∆a1 به صورت زیر محاسبه می شود:
∆a1  η(D − O3 ).O3 .W3 .O2 .W 2 .O10(32-1)
بنابراین با توجه به این محاسبات تنظیم پارامترهـا در لایـه خروجـی و لایـه هـای پنهـان بـه
صورت زیر است:
ainew  aiold  ∆ai i 1,2,3(33-1)
در روابط بالا دقت شود که خروجی های دو لایه آخر نسبت به دو متغیر a و net مشتق گرفتـه شده است.
شبکه های عصبی طراحی شده در این پایان نامه، شبکه عصبی سه لایه MLP می باشد که در آن از روش آموزش پس انتشار خطا استفاده شده است ، که در فصل بعد روش طراحـی و همچنـین آموزش آن ارائه خواهد شد.
دامنه شبکه های عصبی مصنوعی بسیار متنوع شده است و هر یک در زمینه های خاصی کاربرد دارند. شبکه های عصبی که در حال حاضر بیشترین تحقیق بر روی آنها صورت می گیرد.
٢۵
فصل دوم تشخیص میزان موفقیت داروهای HPT در کاهش انگل های دامی با استفاده از شبکههای عصبی

فصل دوم
تشخیص میزان موفقیت داروهای HPT در
کاهش انگلهای دامی با استفاده از شبکههای
عصبی
٢۶
فصل دوم تشخیص میزان موفقیت داروهای HPT در کاهش انگل های دامی با استفاده از شبکههای عصبی

پیشگفتار:
در این فصل با استفاده از شبکه عصبی بر روی داده های آماری اداره دامپزشکی منطقه مغان استان اردبیل میزان موفقیت داروها قبل از تزریق داروی انگل کش به دامها بر اساس درصد وجود انگلها در دامها مورد بررسی قرار می گیرد.
1-2 )موضوع
مقاومت در مقابل انگل کش ها (AR) یک موضوع بسیار مهم درکشورهای پرورش
دهنده گوسفند، درجهان تلقی می شود.مطالعات در این زمینه به وسیله آزمایشهای
بالینی(کلینیکی) انجام می شود. شناسایی انگلهای مقاوم در مقابل انگل کشها بدون انجام آزمایشهای بالینی می تواند به دامداران کمک کند تا از درمانهای غیر موثر اجتناب کنند.
کنترل آلودگی گوسفندان به کرم روده ای نماتود در استان اردبیل عمدتا برمبنای استفاده از
انگل کش ها (AH) قرار دارد.[5] وضعیت AR دردشت مغان واقع در استان اردبیل به طرز بسیار ضعیفی مورد مطالعه قرار گرفته است. فقط دو مورد اساسی وجود دارد که نشان دهنده
حضور نماتودهای مقاوم در برابر بنزیمیدازول (BZD) می باشند.[6] مطالعه نتایجی ازنمونه مدفوع سه گله از گوسفندان به دست آمده است که دو گله از گوسفندان در دشت مغان، که
توسط تکنیک های ویتر، مورد مطالعه قرار گرفتند، و میزان AR ثبت شد. استفاده مکرر از
AH مستلزم اطلاعات لازم در زمینه خاصیت گروههای مختلف دارویی می باشد، هدف این
آزمایش، تعیین میزان شیوع نماتودهای مقاوم در برابر BZD از طریق کاهش شمار تخم
مدفوع((FECRT می باشد. دشت مغان درشمال غربی استان اردبیل واقع شده است. این
استان دارای آب و هوای نیمه مرطوب همراه با میزان بارش سالانه بین 415 و 1290 میلی-
متر با توجه به نوع منطقه، می باشد. پایین ترین حد دمای سالانه 26/6 سانتیگراد بوده
ومیزان رطوبت نسبی (PH) از 65 به %100 متغیر است (پایین ترین حد رطوبت نسبی %80
٢٧
فصل دوم تشخیص میزان موفقیت داروهای HPT در کاهش انگل های دامی با استفاده از شبکههای عصبی

است ) . دشت مغان به سه ناحیه تقسیم می شود، شمال غربی، جنوب و شرق. این سه منطقه دردشت مغان انتخاب شدند. چون این مناطق به طور مشترک 80 درصد از مجموع جمعیت گوسفندان استان اردبیل را درخود جای داده اند، به علاوه درصد قابل توجهی ازگله ها دراین نواحی 40) درصد ) دارای بیش از 40 راس گوسفند می باشند. وسرانجام ،60 درصد از گله
هایی که گوسفندان تحت آزمایش با AH را دراستان اردبیل در بر می گیرند درهمان سه
منطقه واقع شدهاند .[5]
شمارگله ها که با بیش از 40 رأس گوسفند درناحیه مطالعاتی گزارش شده از سوی انجمن پرورش دهندگان گوسفند ، 38 رأس بود. به همین منظور، این تصمیم اتخاذ گردید که همه
گله های با بیش از 40 رأس گوسفند درناحیه تحقیقاتی، مورد مطالعه قرار گیرند .[ 7]
(2-2 شیوه ها
شیوه ای که برای یافتن نماتودهای مقاوم در برابر AH دراین آزمایش اعمال شده،
تست کاهش شمار تخم مدفوع (FECRT)، می باشد. به همان روش که از سوی انجمن
جهانی توسعه انگل شناسی دامی (WAAVP) ارائه شده است .[15]
هیچ یک ازحیوانات آزمایش شده به مدت حداقل 8 هفته قبل از شروع مطالعه مورد درمان
AH قرار نگرفتند. درهر گله 40 رأس گوسفند (نر یا ماده )، با بیش از 6 ماه سن، از ناحیه
پشت، نمونه برداری ازنوع مدفوع می شوند. نمونه ها، با استفاده از تکنیک تغییریافته مک-
ماستر مورد آزمایش قرار می گیرند، که درآن یک تخم شمرده شده معادل 50 تخم برای
هرگرم از مدفوع به شمار می رود .(EPG) حیواناتی که بیش از EPG 150 نماتود تریکوسترونژیل می باشند، به طور راندوم به دو گروه 14 تا 15 راس تقسیم می شوند. روز بعد، حیوانات موجود درگروه 1، آلبندازول را از ناحیه دهان، درحدود 5 میلی گرم / کیلوگرم وزن بدن دریافت می کنند. گروه 2 به عنوان کنترل درمان نشده باقی می مانند. در هر مزرعه
٢٨
فصل دوم تشخیص میزان موفقیت داروهای HPT در کاهش انگل های دامی با استفاده از شبکههای عصبی

نمونه گیری شده، حیوانات در داخل آغل به مدت 16 ساعت قبل از درمان نگه داشته می شوند، در طول دوره درمان، هیچ غذایی به حیوانات داده نمی شود، این وضعیتی می باشد که کشاورزان جهت مشارکت دراین آزمایش به آن نیاز دارند.مقداری از نمونه مدفوع به دست آمده از هر دو گروه درمان شده و کنترل، به مدت 7 روز در دمای بالا و با هدف تولید لاروای عفونی تریکو سترونژیل، نگهداری می شوند. بعداز آن، لاروا با استفاده از تکنیک کوریچلی لای از مدفوع جدا می شود و تعیین لاروا برای هر پرورش حجیم، اعمال می شود.ده روز پس
ازاجرای درمان AH، نمونه های مدفوع هرگوسفند ازهمه حیوانات به دست می آید و برای
شمارش تخم مدفوع (FEC) با بهره گیری ازتکنیک مک ماستر مورد پردازش قرار می گیرد.
پایین ترین سطح FEC برای هرگروه درمان (EPGT) تعیین می شود و باگروه کنترل
درهمان گله مقایسه می گردد. کاهش درصد (R(%)) با استفاده از فرمول زیر تعیین می شود:
R(%)=[1-(EPGT/EPGC)]*100
میزان مقاومت طبق راهنمایی های WAAVP اعلام می شود.
(a هنگامی که (%) R بود، 95 بزرگتر است.
(b هنگامی که حد پایین فاصله اطمینان ( CI %95) %95 بود،%90 بزرگتر است.
فقط وجود یکی از این معیارها کافی است تا گله، مشکوک به مقاومت دربرابر بنزیمیدازول
باشد. گسترش گله های گوسفند با درصد زیادی از نماتودهای مقاوم در برابر BID و %95 CI
دراین نوع شیوع، برمبنای فرمولی که دربالا به آن اشاره شد محاسبه می گردد.
تحقیقات پرسشنامه ای درمیان صاحبان گله یا مدیران گله،درهنگام دومین نمونه گیری مدفوع از گوسفندان اعمال شده ،سپس اطلاعات زیر از این تحقیقات به دست می آید:
AH مورد استفاده قرار گرفته، فاصله مصرف، معیارهای انتخاب داروی AH، مایع HA و
چرخه آن.
٢٩
فصل دوم تشخیص میزان موفقیت داروهای HPT در کاهش انگل های دامی با استفاده از شبکههای عصبی

(3-2نتایج آزمایشهای بالینی
در این بخش از نتایج آمارهای موجود در اداره دامپزشکی منطقه مغان استان اردبیل
استفاده شد .[7]
تعداد مزرعه های بیش از 40 راس دام که خصوصیات مورد نیاز برای آزمایش درسه منطقه مذکور را داشتند به شرح زیر است: 13 مزرعه در پارس آباد دشت مغان، 22 مزرعه در بیله سوار دشت مغان و3 مزرعه در جعفر آباد دشت مغان.
جدول 1-2 پایین ترین سطح آماری EPG مربوط به گروه های درمان شده و کنترل و
همین طور R(%) و فواصل اطمینان (%95) را درگله های مورد تحقیق نشان می دهد.[7]
شیوع مقاومت دربرابر BZD در مزرعه های مورد مطالعه، % 15/8 (مزرعه + 11/6 %) ( n =6
95 CI %)، ونسبت مزرعه های مشکوک %23/7 (مزرعه (% 95 CI = + 13/3%) ( n = بود.
همه گلههایی که دارای گوسفندان دو رگه (سوفولک + پلی بی ) بودند یا مقاوم به BZD
تشخیص داده شدند یامشکوک به مقاومت دربرابر آن، وقتی که AR به حیوانات تزریق شد،
هامونکوس (Haemonchus) تنها ژنم GIN موجود در مدفوع گروههای مورد درمان بود.
پرورش مدفوع گروه های کنترل در آن گله های مقاوم،آمیخته ای از هامونکوس، تریکوسترونژیلوس و اروسوفاگوستوموم بود (جدول.(1-2 میانگین تخم برگرم فاسد شده،
درصد کاهش EPG و %95 فاصله زمانی قابل اعتماد بعد از درمان با دوز (5mg/kg) در 38
دسته در دشت مغان، اردبیل انجام شده است.
٣٠
فصل دوم تشخیص میزان موفقیت داروهای HPT در کاهش انگل های دامی با استفاده از شبکههای عصبی

جدول: 1-2 سطح آماری EPG گروههای تحت درمان و کنترل
Status 95%CI(%) EPG TREATED EPG CONTROLN FLOCK
reduction EPG N (%) susceptible 91-100 98 13 15 667 15 1
suspect 88-89 98 33 15 1373 15 2
resistant 84-98 94 55 14 885 13 3
resistant 04-91 71 214 14 747 15 4
resistant 33-99 92 100 15 1260 15 5
susceptible 100-100 100 0 15 1380 15 6
resistant 71-96 90 100 14 979 14 7
susceptible 97-100 100 7 15 1967 15 8
susceptible 100-100 100 0 15 467 15 9
susceptible 90-100 99 7 15 540 15 10
susceptible 100-100 100 0 15 607 15 11
resistant 77-88 93 53 15 786 14 12
suspect 87-99 97 20 15 733 15 13
suspect 83-99 96 20 15 553 15 14
suspect 78-100 97 13 15 493 15 15
susceptible 100-100 100 0 15 693 14 16
resistant 73-99 94 13 15 214 14 17
susceptible 100-100 100 0 14 2536 14 18
٣١
فصل دوم تشخیص میزان موفقیت داروهای HPT در کاهش انگل های دامی با استفاده از شبکههای عصبی ادامه جدول 1-2 susceptible 97-100 100 7 15 2120 15 19 susceptible 97-100 99 13 15 2154 14 20 susceptible 97-100 100 7 15 1900 15 21 susceptible 92-100 99 7 15 720 15 22 suspect 87-99 97 20 15 740 15 23 suspect 87-100 98 13 15 827 15 24 susceptible 94-100 99 14 14 1057 14 25 susceptible 92-100 98 20 15 1213 15 26 susceptible 93-100 99 13 15 1520 15 27 susceptible 92-100 99 7 15 713 15 28 susceptible 94-100 99 7 15 853 15 29 susceptible 94-100 99 13 15 1007 15 30 susceptible 93-100 99 7 15 787 15 31 susceptible 95-100 99 7 15 1067 15 32 suspect 82-99 96 20 15 533 15 33 susceptible 90-100 99 7 14 593 14 34 susceptible 95-100 99 7 15 1027 15 35 suspect 86-100 98 13 15 767 15 36 suspect 80-100 98 20 15 827 15 37 susceptible 94-100 99 13 15 1027 15 38 ٣٢
فصل دوم تشخیص میزان موفقیت داروهای HPT در کاهش انگل های دامی با استفاده از شبکههای عصبی

جدول 2-2درصدلارو آلوده در 38 دسته از گروههای کنترل و تحت بررسی در دشت مغان اردبیل
Status Treated(%) Control FLOCK
O T H O T H SUS - - 100 16 22 62 1
SUS - 27.28 72.72 28 - 72 2
RES - - 100 16 14 80 3
RES - - 100 14 16 70 4
RES - - 100 4 28 68 5
SUS - - 100 6 22 72 6
RES - - 100 - - 100 7
SUS - - 100 - 22 78 8
SUS - 27.28 72072 - 14 86 9
SUS - - NL - 34.79 65021 10
SUS - 50 50 12 4 84 11
RES - - 100 10 4 86 12
S - - NL 2 6 92 13
S - - 100 6.68 6.66 96.66 14
S - - NL 5.89 11.76 82.35 15
SUS - 100 - - 40.48 59.52 16
RES - - 100 - 9.53 90.47 17
SUS - - NL 19.57 17.39 63.04 18
SUS - - 100 16 - 84 19
SUS - 33.34 66.66 16 20 64 20
SUS - - NL 7.70 - 92.30 21
SUS - - NL - 24 76 22
S - - 100 10 4 86 23
S - - 100 4.47 19.04 76.19 24
٣٣
فصل دوم تشخیص میزان موفقیت داروهای HPT در کاهش انگل های دامی با استفاده از شبکههای عصبی

ادامه جدول 2-2 SUS - - NL 18 20 62 25
SUS - - NL - 22 78 26
SUS - - 100 15.22 - 84.78 27
SUS - - NL 5 2.50 72.50 28
SUS - - NL 24 - 76 29
SUS - - NL 28 16 56 30
SUS - - 100 - 27.59 72.41 31
SUS - 33.34 66.66 12 24 64 32
S - - 100 2 20 78 33
SUS - - NL 11.12 5.55 83.33 34
SUS - - 100 - 8 92 35
S - - NL 12 24 64 36
S - - 100 10 24 66 37
SUS - 40 60 26 12 62 38
4-2 )تحقیق پرسشنامه ای [8]
تحقیق پرسشنامه ای که برای اولین بار تشریح شد، شامل فعالیت های مدیریتی AH
است که صاحبان گله دشت مغان دررابطه با حیوانات خود اعمال می کنند. اکثریت گله های
گوسفند که دراین تحقیق مورد بررسی قرار گرفتند (%89/5) از سوی صاحبان خود به عنوان نوع دوم فعالیت های تولید دام تلقی می شوند. کمتر از %10 مزرعه داران ، گوسفندان را به عنوان منبع اصلی در آمد دامداران مورد نظر قرار می دهند. اندازه متوسط گله درمزارع
٣۴
فصل دوم تشخیص میزان موفقیت داروهای HPT در کاهش انگل های دامی با استفاده از شبکههای عصبی

مورد تحقیق 75/7 راس گوسفند بود. همه گله ها دارای نر و ماده های تازه متولد شده یا گوسفندان درحال رشد، در شرایط و مزارع مشابه بودند. درصد زیادی از مزرعه داران 73/7) )گوسفندان خود را تحت شرایط خاصی غذا داده و شب ها در آغل نگه می داشتند. و درصد زیاد دیگر نیز حیوانات خود را با سیستم های طولانی مدت، تولید و نگه داری می کردند.
%81/7 ازگله های مورد مطالعه متشکل از گوسفندان پلی بوی (گوسفند پشمی ) و %18/3
از گوسفندان دورگه (پلی بوی ×سوفولک )بودند.
صاحبان گله، استفاده ازچهار گروه از AH را چنین گزارش دادند: لاکتونهای چرخ
بلند (%47/4) (ML)، (%39/5) BZD، اوامیزول (%10/5) و کلو سانتل (سلی سیلانیلید) .(%2/6) از 38 گله مورد مطالعه، 20 مزرعه دار (%52/6) در فواصل متغیر، 1 مزرعه دار
(% 2/6) با بهره گیری از زمان از قبل تعیین شده و 17 مزرعه دار (%44/8) برمبنای علائم
بالینی (حیواناتی با موی پرپشت، بدنی لاغر) گوسفندان خود را تحت درمان قراردادند. و AH
عمدتا برمبنای سهولت اجرای آنها %57/9) )، سپس برمبنای قیمت (%26/3) ودر آ خر بر
مبنای توصیه دامپزشک (%15/8) انتخاب می شد. داروهای AH بیشتر از طریق سنجش بینائی محاسبه می گردید . (%97/4 ) وزن حقیقی بود. فقط %13/2 از صاحبان گله هر دو ماه یکبار و % 2/6 هرسه ماه یکبار دارو رابه حیوان تزریق می کردند. اکثریت دامداران (%71)
هر6 ماه یکبار %7/9 دامداران هر 8 ماه یکبار دارو را به حیوان می خوراندند. چرخه دارو هر
12 ماه یکبار و در 31/6 درصد ازاین گله ها اعمال می شد. اما تعداد زیادی از دامداران
( %52/6) داروی AH را بین 24 تا 36 ماه تغییر می دادند. (یعنی نوع داروی AH را عوض
کردند. ) فقط یک کشاورز گروه داروی AH رادر هردوره درمان عوض می کرد و %13/2از
دامداران نشان دادند که هرگز گروه دارویی AH را عوض نمی کنند.
٣۵
فصل دوم تشخیص میزان موفقیت داروهای HPT در کاهش انگل های دامی با استفاده از شبکههای عصبی

5-2 )پیاده سازی داده های جمع آوری شده با استفاده از شبکه عصبی
شبکه های عصبی به عنوان شبکه های تخمین گر جهانی می توانند برای مدل سازی رفتار های طبیعی به کار روند. همچنین شبکه های عصبی در دسته بندی داده ها کاربرد وسیعی دارند.
به دلایلی شبکه های عصبی را به عنوان ابزاری برای کار خود انتخاب کردیم.در این پایان نامه یک
شبکه عصبی سه لایه MLP برای آشکار سازی انگلهای مقاوم در برابر انگل کشها ارائه شده است.
ما می خواهیم با استفاده از آزمایش اول بالینی، طبق جدول 2-2 ، با استفاده از شبکه عصبی،
پیش بینی کنیم که آیا تزریق دارو روی دام مورد نظر موثر خواهد بود یا نه ؟ که در این صورت
اگر توانستیم پیش بینی کنیم، اولا به تزریق بیهوده دست نخواهیم زد ثانیا به آزمایش دوم نیاز
نخواهیم داشت.
داده های جمع آوری شده:
-1سه نوع لارو (تخم انگل ) به نامهای H,T,O
-2 نسبت کاهش EPG
جدول شماره 3-3 تمام داده هایی که از طریق آزمایش بالینی (از آزمایش اول) یک گروه دام ها در منطقه مغان به دست آمده است نشان می دهد.لازم به ذکر است در تکمیل جدول ارائه شده توسط دامپزشکان، مراحل انجام کار به این صورت بوده که باید مطمئن شویم در 8
هفته قبل به دامها AH داده نشده است. در هر گله N گوسفند انتخاب می کنیم که بیش از
6 ماه سن دارند.دام ها با بیش از EPG 150 (تخم بر گرم)به طور رندم به دو گروه تقسیم
می شود. داروی BZD به گروه یک تزریق می شود ولی گروه دو بدون تزریق باقی می ماند.
بعد از هفت روز از هر دو گروه دوباره نمونه گیری می شود و سپس شمارش تخم ها روی آنها
انجام می گیرد. داده های ثبت شده در اینجا با استفاده از آزمایش FECRT به دست
٣۶
فصل دوم تشخیص میزان موفقیت داروهای HPT در کاهش انگل های دامی با استفاده از شبکههای عصبی

آمده اند که توسط انجمن جهانی دامپزشکان (WAAVP) تایید شده است و بر مبنای
استانداردهای (WAAVP عدد بزرگتر از (R) 98که در قسمت EPG reduction می باشد و به معنی پاسخ به داروست. که ارزش تزریق به دام مورد نظر را دارد و کوچکتر از مقدار فوق به معنی پیش بینی برای عدم تزریق می باشد. در شبکه عصبی پاسخ به دارو1، و عدم پاسخ، خروجی صفر دارد.
٣٧
فصل دوم تشخیص میزان موفقیت داروهای HPT در کاهش انگل های دامی با استفاده از شبکههای عصبی

جدول : 3-2 نشان دهنده درصد وجود انگلهای H,T,O در دامهای مورد آزمایش قبل از
طزریق دارو و همچنین بعد از طزریق دارو
٣٨
فصل دوم تشخیص میزان موفقیت داروهای HPT در کاهش انگل های دامی با استفاده از شبکههای عصبی

شبکه عصبی مورد استفاده در این پایان نامه یک شبکه عـصبی سـه لایـهMLP پـیش رو می باشد که یک لایه در ورودی و یک لایه میانی و یک لایه در خروجی قرار گرفتـه اسـت به طوری که چهار نورون در لایه میانی و یک نورون در پایه خروجی قـرار دارد .شـکل 1-2
ساختاراین شبکه را نشان می دهد.

شکل :1-2 ساختارشبکه عصبی طراحی شده
در آموزش این شبکه ازداده های جدول شماره 3-2 به عنوان ورودی و خروجـی کـه بـا استفاده از آزمایش بالینی به دست آمده است استفاده کـردیم.بـرای شـبیه سـازی شـبکه عصبی از مطلب 6,5 بهره جسته ایم که روش آمـوزش از نـوع پـس انتـشار خطـا بـوده و
برای-یادگیری شبکه عصبی از دستور یادگیری newff استفاده شده است . [9]
34 ردیف از 38 ردیف این جدول را به عنوان داده های آموزش استفاده نمودیم تـا ضـرایب وزن و بایاس را پیدا کرده و از ضرایب وزن و بایاس به دست آمده برای تست چهار ردیـف از داده هایی که به عنوان داده های تـست در آمـوزش شـبکه از آنهـا اسـتفاده نکـردیم ، از شبکه جواب قابل قبول گرفته شد.این شبکه با روش آمـوزش پـس انتـشار خطـا وبـا انتخـاب
تعداد دفعات آموزش 300 بار epoch آموزش دیده شده است و خطا بـه حـداقل رسـیده است.
٣٩
فصل دوم تشخیص میزان موفقیت داروهای HPT در کاهش انگل های دامی با استفاده از شبکههای عصبی

نتایج این شبیه سازی برای این شبکه طبق شکل شماره 2-2 برای 300 بار تعداد دفعـات آموزش آمده است

شکل 2-2 کاهش خطا در حین شبیه سازی بعد از این که شبکه کا ملا آموزش داده شد، ضرایب وزن و بایـاس بـه صـورت زیـر حاصـل گردید :
W=[20/8274
17/6941 -25/3639 -4/8856 30/6564 -118/1918 -65/5309 43/8998 -60/2949
۴٠
فصل دوم تشخیص میزان موفقیت داروهای HPT در کاهش انگل های دامی با استفاده از شبکههای عصبی

145/4259
106/9770
-15/0551
-20/7781
5/2695
29/3341
-0/9800]:
U=[117/1778 142/0364 106/856982/6105 92/8707];
بعد از تعیین ضرایب وزن و بایاس برای اطمینان از کارکرد شبکه ، چهار ردیف آخر جدول 3-2 را که به عنوان داده های تست در نظر گرفته بودیم در شبکه تست نمودیم و نتایج تست طبق جدول زیر به دست آمد، و این صحت کارکرد شبکه را با حداقل خطا به ما نشان می دهد.
جدول 4-2 نتایج شبیه سازی برای داده های تست

0.0000
چگونگی پیاده سازی سخت افزاری شبکه طراحی شده، با استفاده از FPGA در فصل بعد به تفصیل ارایه می گردد.
۴١
فصل سومروش پیاده سازی شبکه عصبی با استفاده از FPGA

فصل سوم
روش پیاده سازی شبکه عصبی با
استفاده از FPGA
۴٢
فصل سومروش پیاده سازی شبکه عصبی با استفاده از FPGA

پیشگفتار:

bew188

- متغیرهای واسطه: رضایت شغلی، تعهد سازمانی.
- متغیر وابسته(تابع): کیفیت خدمات.
بازاریابی درونی
رضایت شغلی
کیفیت خدمات
تعهد سازمانی

شکل 1-2)مدل و چار چوب مفهومی تحقیق
6.1. فرضیات تحقیق:
با توجه تعریف اهداف تحقیق حاضر فرضیه های زیر متصور است.
فرضیه 1. وضعیت بازاریابی درونی در مراکز درمانی سازمان تامین اجتماعی استان البرز مناسب است.
فرضیه 2. وضعیت کیفیت خدمات در مراکز درمانی سازمان تامین اجتماعی استان البرز مناسب است.
فرضیه3 . بازاریابی درونی بطور مثبتی بر کیفیت خدمات تاثیر گذار است.
فرضیه 4. بازاریابی درونی تاثیر مثبت و معنی داری با رضایت کارکنان دارد.
فرضیه 5. بازاریابی درونی بطور مثبتی بر تعهد سازمانی کارکنان تاثیرگذار است.
فرضیه 6. رضایت شغلی بطور مثبتی بر تعهد سازمانی کارکنان تاثیرگذار است
فرضیه7 . رضایت شغلی بطورمثبتی بر روی کیفیت خدمات تاثیر گذار است.
فرضیه8 . تعهدسازمانی بطور مثبتی برروی کیفیت خدمات تاثیرگذار است.
7.1. تعاریف نظری و عملیاتی متغیر های تحقیق7.1.1 تعاریف نظری
بازار یابی داخلی
بازاریابی داخلی یک تلاش برنامه ریزی شده با استفاده از یک روش شبیه بازار هدایت شده برای انگیزش کارکنان به منظور پیاده سازی و یکپارچه سازی استراتژی های سازمانی به سوی مشتری مداری است . "(گرین و همکاران،1994:13)
تعهد سازمانی
مودی و همکاران(1979) می گویند که تعهد سازمانی عبارت است از قدرت و مقدار هویتی که یک فرد با سازمانش احساس می کند. در تعریف دیگر آمده است که تعهد سازمانی عبارت است از وابستگی یا دلبستگی احساس شده توسط فرد با سازمانش
کیفیت خدمات
زیثمل و همکارانش(1996) کیفیت خدمات را اینگونه تعریف کرده اند:"کیفیت خدمات عبارت است از ارائه خدمات برتر و متعالی تر از حدی که مشتری انتظار دارد."
به نظر پاراسورامن(1985)،کیفیت خدمات از پنج بعد ملموسات، قابلیت اطمینان، تضمین، مسؤولیت پذیری و همدلی تشکیل می شود. با این وجود همانطور که ذکر شد توافق نظری در رابطه با تعریف کیفیت خدمات در میان محققان وجود ندارد. در ادامه تلاش شده است تا با معرفی مدلهای مختلف کیفیت خدمات، مفهوم کیفیت خدمات مورد بررسی قرار گیرد
رضایت شغلی
رضایت شغلی یا خشنودی شغلی عبارت است از احساس مثبت و منفی و نگرش هایی که ما درباره شغل خود داریم(رهنمای رودپشتی و محمودزاده،99:1387)
7.1.2 تعاریف عملیاتی برای عملیاتی کردن متغیر های تحقیق ،تعاریف عملیاتی به شرح ذیل برای پرسشنامه تدوین ، و اجراء شد
جدول 1-1)عملیاتی کردن متغیرهای تحقیقمتغیرهای تحقیق سوالات مربوطه
بازاریابی درونی سئوالات یک تا 16
رضایت شغلی سئوالات 17 تا 19
تعهد سازمانی سئوالات 20 تا 23
کیفیت خدمات سئوالات 24 تا 36
8.1. قلمرو تحقیقاصولاً در هر تحقیقی چارچوبهای زمانی ، مکانی و موضوعی را باید به طور دقیق تعیین نمود . مسلماً هر پژوهشگری دارای یک سری موانع و محدودیتهایی مانند زمان لازم برای انجام تحقیق ، هزینه های تحقیق و.... مواجه است که مانع از انجام گسترده تحقیق میشوند؛به همین دلیل باید چهارچوب تحقیق را در سه حوزه اصلی زمان ، مکان و موضوع مشخص نمود. در ذیل به تشریح هر یک از عوامل فوق در این تحقیق می پردازیم.
1-8 -1 قلمرو مکانی تحقیق
قلمرو مکانی این تحقیق کلیه کارکنان مراکز درمانی تامین اجتماعی استان البرز هستند .
1-8-2- قلمرو زمانی تحقیق
قلمرو زمانی انجام این پژوهش بهمن سال 1392تا تیر 1393 و دوره زمانی مطالعه بروی جامعه آماری در خرداد ماه 1393 است.
1-8-3- قلمرو موضوعی در حوزه بازاریابی ، بازاریابی درونی و رضایت و تعهد شغلی است.
فصل دوم
پیشینه و ادبیات نظری تحقیق

1.2.مقدمه
بخش خدمات به علت افزایش اهمیت آن درچشم انداز اقتصادی مورد توجه بسیاری قرارگرفته است . به همان نسبت نیز اهمیت کارکنان درفرایند ارائه خدمت به طوراثربخش مورد بحث بوده است . امروزه به کارکنان خدماتی درگیر در فرایند بازاریابی آنچنان نگریسته می شود که آنهانه تنها قادر به تقویت مطلوب و یا تغییر باورها ، نگرشها ، مقاصد و رفتارهای مشتریان می شوند ، بلکه آنها قادرند تا یک اثر مستقیم بر بهره وری و کیفیت خدمات ارائه شده بگذارند .
محققان و مدیران خاطرنشان کردند که درسازمانها برای دو هدف بازاریابی به وجود می آیند ، ابتدا اینکه آنها باید نیازهای مشتریان را تامین کنند و دوم اینکه باید محصولات و خدماتی برتر از رقبا ارائه نمایند . محصول و خدمات برتر از رقبا می تواند منجر به مزیت رقابتی برای سازمان شود که سازمان از آن طریق بتواند درآمد و سود (هدف نهایی سرمایه گذاری) بیشتری کسب نمایند.در سازمانهای خدماتی این امر بر دوش کارکنان است. رفتارها، تعاملات و روابطی که بین مشتریان و کارکنان ایجاد می شود، مهمترین عامل محرک مزیت رقابتی در سازمانهای خدماتی است.به طور کلی ، کارکنان خدماتی اجرای مفهوم بازاریابی رااز طریق تعاملاتشان با مشتریان تسهیل می کنند.
کیفیت خدمات به عنوان یک عامل مهم و موثر در موفقیت سازمانها به شمار می رود،بنابراین همه سازمانها به ویژه سازمانهای خدماتی بایستی به دنبال افزایش کیفیت خدمات خود باشند چرا که به کیفیت به عنوان یک عامل اساسی که می تواند مزیت رقابتی محکم ونیرومندی را برای سازمانها به ارمغان بیاورد نگریسته می شود(باهیل و نانتل،2000:84). باید توجه داشت ارائه خدمات با کیفیت عالی یک استراتژی رقابتی انتخابی نیست که سازمان ممکن است آن را برای متمایز ساختن خود از رقبا بپذیرد ،بلکه امروزه کیفیت خدمات عاملی حیاتی در بقاء و سود آوری سازمان به شمار می رود. مطالعات اخیر نشان می دهد که هزینه های کیفیت می تواند بین 30 تا 50 درصد از درآمدهای فروش شرکتهای خدماتی راببلعد.در حقیقت بهبود کیفیت خدمات به استراتژی اصلی سازمان ها برای افزایش قدرت رقابتی شان تبدیل شده است (نیومن و کالینگ،1996:12).
اما در ارائه خدمات مناسب و برتر از رقبا عوامل بسیاری در این فرایند دخیل می باشند. این عوامل هریک می توانند موجب شکست در ارائه خدمات مناسب شده و موجب نارضایتی مشتریان شود. زمانی که در ارائه خدمات مناسب یک سازمان شکست بخورد،مشتریان دست به رفتارهای انتقالی یا تغییری خواهند زد.
سوزان کیوینی(1995) عواملی را که منجر به این رفتارهای انتقالی می شود را به هشت دسته طبقه بندی نمود: قیمت گذاری، عدم راحتی و ناسازگاری، شکست در ارائه خدمت اصلی، شکست در مواجهه با خدمت، پاسخگویی به شکست خدمت، رقابت، مشکلات اخلاقی و تغییرات غیرعمدی.
2.2. بازاریابی درونی1.2.2.تعاریف و رویکردهای بازاریابی درونی
بیش از 25 سال پیش ، بازاریابی داخلی (IM) ابتدا بعنوان راه حلّی برای مشکل تحویل کیفیت سرویس بالا بصورت پیوسته توسط بری و دیگران ارائه شد . بهر حال ، علیرغم ، ادبیات به سرعت روبه رشد بازاریابی داخلی ، سازمان های نسبتاً کمی این ایده را در عمل بکار می برند . یکی از مشکلات اصلی در این رابطه این است که یک ایده منفرد متحد الشکل درباره معنای بازاریابی داخلی وجود ندارد .گستره ای از معانی مرتبط با این ادبیات درباره اینکه بازاریابی داخلی واقعاً چیست و تصور می شود که چه کار می کند و چگونه آن کار را انجام می دهد و چه کسی تصور می کند که آنرا انجام می دهد وجود دارد . این تنوع تفاسیر درباره اینکه چه چیزی بازاریابی داخلی را تشکیل می دهد منجر به گستره متنوعی شد . که تحت چتر بازار یابی داخلی گروه بندی می شوند . این تنوع تفاسیر و تعاریف به نوبه خود منجر به دشواری هایی در پیاده سازی و اقتباس گسترده این ایده شده است . به طور مهمتر ، این مشکلات تناقضاتی را در سطح مفهومی با توجه به تعریف دامنه دقیق بازاریابی داخلی ایجاد کرده و تحقیقات معنا دار را درباره مفهوم آن دشوارتر می سازد .
به منظور اینکه بازاریابی داخلی به صورت موثر بعنوان پارادایمی از تغییر سازمانی مدیریت و پیاده سازی استراتژی ها عملیاتی شود تنویری در سطح تعریف لازم است . آنچه که لازم است ویژگی های دقیقی از فعالیتها لازم که می تواند بعنوان عناصر تشکیل دهنده بازار یابی داخلی در نظر گرفته شوند و فعالیتهای غیر لازم است . زیرا تعریف و طبقه بندی عناصر لازم بنیادین برای آنالیز بازاریابی است . هدف این بخش آزمودن ایده بازاریابی داخلی بصورت نقادانه و نگاه اجمالی به دامنه آن توسط ردیابی تحولات عمده از شکل گیری ایده آن تا کنون است . این امر تعریف و مجموعه ای از معیارهای عمده ای را که جنبه های ضروری یک برنامه بازرایابی داخلی هستند را فراهمی می آورد. مسائل مدیریتی ای که از تعریف ارائه شده بازاریابی داخلی ناشی می شوند نیز موردبحث قرار گرفته اند .
مراحل توسعه و تکامل ایده بازاریابی داخلی علیرغم آرایه ای از تفاسیر فوق الذکر ، یک آزمایش دقیق در طی 25 ساله اخیر حاکی از وجود سه رشته بسیار نزدیک به هم از ایده بازاریابی داخلی است که موسوم به مرحله ( فاز ) انگیزه ، رضایت کارکنان ، مرحله مشتری مداری و مرحله مدیریت تغییر یا پیاده سازی استراتژی هستند . تکامل این مراحل را در زیر توضیح می دهیم .
مرحله 1: انگیزه و رضایت کارکنان
در مرحله اولیه توسعه ، اکثریت کار بازاریابی داخلی بر موضوع انگیزه و رضایت کارکنان متمرکز بود . دلیل اصلی ورای این موضوع این حقیقت بود که ریشه ایده بازاریابی داخلی در تلاشهایی برای بهبود کیفیت سرویس قرار داشت . چون افراد ماشین نیستند ، افراد تضادهایی را در کارایی وظایف خدماتی و بعنوان تغییر پذیری علل متعاقب در سطح کیفیت سرویس ارائه شده از خود نشان می دهند . مشکل " تغیر پذیری " بر تلاشهای سازمان در رساندن کارکنان به سطحی که بطور سازگار کیفیت سرویس بالایی را ارائه کنند است . اثرات کلی این امر فشار آوردن به موضوع رضایت و انگیره کارکنان است . از این نقطه شروع اهمیت رضایت کارکنان بعنوان یک پارامتر مهم که روی رضایت مشتری تاثیر می گذارد بعنوان یک فرضیه مطرح می شود .
به نظر می رسد که واژه بازاریابی داخلی ابتدائاً توسط بری و دیگران و سپس توسط جوج تامسون و دیگران و مورای 1995 مطرح شد . حتی اگر واژه بازاریابی داخلی بطور مستقیم توسط آنان استفاده نشود . ایده بازاریابی داخلی در پروژه - ریسرچساسر و آربیت 1976 وجود داشت . بهرحال ، این موضوع تا انتشار پروژه - ریسرچابتدایی لئونارد بری 1986 که بازاریابی داخلی به را بصورت دیدن کارکنان بعنوان مشتریان داخلی دیدن کارها بعنوان محصولات داخلی ای که نیازهای این مشتریان داخلی را برآورده می کند درحالی که اهداف سازمان را مشخص می کند وجود نداشت سپس واژه وارد مدیریت عام شد.
مرحله 2: جهت گیری مشتری
مرحله عمده ثانویه درتوسعه ایده بازاریابی داخلی تحت نظر کرینیسن کرونروس 1997 ، کسی که نقطه شروع نظریه او نگرانی به دلیل تماس کارکنان خدماتی در آنچه که" بازاریابی تعاملی " نامیده شده ودر پاسخگویی به نیازهای مشتریان ضروری است . گرونروس خاطرنشان ساخت که نه تنها تعاملات خریدار – فروشنده تاثیر روی خرید و تکرار تصمیم گیری خرید دارند بلکه تعاملات خریدار – فروشنده یک فرصت بازاریابی را برای سازمان فراهم آورد .
رسیدن به مزیت این فرصتها اقتضاء می کند که پـرسنل مـشتری مدار و با ذهن مبتنی بر فـروش باشند . از این رو هدف بازاریابی داخـلی از نـظر وی داشتن کـارکنان دارای انگیره و با هوش جلب مشتری است . در این دیدگاه ، کافی نیست که کارکنان انگیزه بهتر داشته باشند ( به مانند روش بریو پیروانش ) ، اما آنها باید ذهنی مبتنی بر فروش داشته باشند . بعلاوه ، خدمات موثر نیاز به هماهنگی موثر بین تماس کارکنان و کارکنان پشتیبانی کننده دارد . گرونروس همچنین ایده بازرایابی داخلی را بعنوان ابزاری برای یکپارچه سازی کارکردهای مختلفی می بیند که برای روابط مشتری در شرکتهای خدماتی حیاتی اند .
گرونروس تعریف اصلی خود از بازاریابی داخلی را بعنوان روشی از انگیزش پرسنل به سوی هوشیاری در قبال مشتری و ذهن مبتنی بر فروش توسعه می دهد تا استفاده از فعالیتهای شبه بازاریابی را در این پیگیری و باز تعریف بازاریابی داخلی در برگیرد : با در نظر گرفتن اینکه بازار داخـلی سازمان از کـارکنان می تواند بطور بسیار موثری تحت تاثیر قرارگیرد و از این رو هوش مشتری مداری بازارمداری و ذهن مبتنی بر فروش را توسط یک روش داخلی شبه بازاریابی و استفاده از فعالیتهای شبه بازاریابی بصورت داخلی بر انگیزد.
مرحله 3 : توسعه ایده بازاریابی داخلی – پیاده سازی
استراتژی و مدیریت تغییر
ابتدای فاز سوم توسط دیدگاه های ترسیم شده از تعدادی از مولفین که صراحتاً شروع به خاطرنشان ساختن نقش بازاریابی داخلی بعنوان یک وسیله ای برای پیاده سازی استراتژی کردند ، مشخص شده است. ونیتر یکی از اولین کسانی بود که به نقش بالقوه قالب بازاریابی داخلی بعنوان تکنیکی برای مدیریت کارکنان به سوی نیل به اهداف سازمانی اشاره کرد ونیتر تاکید کرد که نقش بازاریابی داخلی عبارتست از: جای گذاری ، آموزش وانگیزه دادن به کارکنان ، در راستای فرآیند هدفمند سازمانی توسط آنچه که پرسنل آنرا درک کرده و نه تنها ارزش برنامه بلکه جایگاه آن رانیز درک می کنند .
این تاکید نشان می دهد که موارد اولیه بازاریابی داخلی بعنوان یک مکانیسم پیاده سازی ارائه شده اند . رشد بازاریابی داخلی بعنوان یک وسیله پیاده سازی نیز مطرح و با ورود به رشد که بازاریابی داخلی پتانسیل یک مکانیسم یکپارچگی باکارکرد متقاطع در سازمان را دارد ، کمک گرفت . در این مرحله نقش بازاریابی داخلی بعنوان یک ابزار یا متدلوژی پیاده سازی صریحتر شده است . اول اینکه این نقطه نظر در مقوله خدمات به نظر رسید . دوم اینکه به هر نوع از استراتژی بازاریابی توسط پیرسی و مورگان تعمیم داده شد . آنان نشان دادند که ابزارها و تکنیکهای بازاریابی خارجی می تواند بصورت داخلی استعمال گردد . بعلاوه مدل آنها به صراحت بازاریابی داخلی را به برنامه های بازاریابی خارجی پیوند می دهد . این مدل ماهیت وسیعتر تلاشهای بازاریابی خارجی را توسط پیوند با بازاریابی رابطه ای مشخص ساخته ونیز تلاشهای بازاریابی تعاملی را در این مدل یکپارچه سازی می کند .
در دیدی وسیعتر همه این روشها مبتنی بر تشخیص اینکه اگر استراتژی ها به طور موثرتری بنا شوند ، آنگاه نیاز به غلبه بر تضاد میان کارکردی و نیل به ارتباط داخلی بهتر وجود دارد ، بنا شده اند . این توسعه موارد منجر شده تا از بازاریابی داخلی بعنوان یک ابزار عام برای پیاده سازی هر استراتژی ، خواه داخلی یا خارجی ، دفاع شود . دراین راستا ، بازاریابی داخلی بعنوان مکانیسمی برای کاهش اصطکاک بین کارکردی و غلبه بر مقاومت در برابر تغییر لحاظ می شود . این امر منجر به توسعه کاربردهای بازاریابی داخلی به هر نوع از سازمان و نه تنها منحصر به خدمات می شود . مثلاً ، هارال و فورس ایده شرکتهای تولیدی رابکار بردند و احمد و رقیق 1993 آنرا بعنوان یک متدلوژی پیاده سازی مدیریت تغییر که برای گستره وسیعی از مقولات مناسب است بکار بردند .
بحث فاز سوم بیان می دارد که دامنه فعالیت بازاریابی داخلی وسیعتر از انگیزش کارکنان به سوی هوش مشتری مدار است . با در نظر گرفتن این موضوعات در یک پروژه - ریسرچقبلی ما بازاریابی داخلی را بعنوان تلاش برنامه ریزی شده برای غلبه بر مقاومت سازمانی در برابر تغییر و جایگذاری ایجاد انگیزش و یکپارچه سازی کارکنان در راستای پیاده سازی موثر استراتژی های کارکردی و شرکتی تعریف کردیم . تعریف فوق این امر را که هر تغییر در سازمان احتمالاً نیاز به یک تلاش بازاریابی داخلی برای غلبه براینرسی ( مقاومت ) داخلی و نیز ایجاد انگیزه کارکنان برای رفتار صحیح دارد را یکجا گرد آورده است . بعلاوه همانطور که برخی استراتژی ها ( شامل بازاریابی ) احتمالاً حوزه ای کارکردی متعددی را گسترش می دهند ، احتمالاً یکپارچه سازی کارکردها را می طلبد . به نظر می رسد تعریف فوق از بازاریابی داخلی قادر به کنترل این موضوعات در یک محدوده است .بعلاوه این تعریف تاکید کمتری روی ایده کارکنان بعنوان مشتری دارد و بیشتر بر روی وظایف و فعالیتهایی که نیاز به متعهد شدن در قبال پیاده سازی موثر بازاریابی و دیگر برنامه ها در راستای نیل به رضایت مشتری است دارد ، در حالی که نقش مهم کارکنان را نیز خاطر نشان می سازد .
ترکیب و تعریف بازاریابی داخلی
بازنگری کار بازاریابی داخلی حاکی از آن است که تعدادی از تعاریف و فعالیتهای رقیب وجود دارند که همگی ادعای مشخص ساختن بازاریابی داخلی را دارد .از آنالیز واژگان تجربی و مفهومی کلیدی ، 5 عنصر مهم بازاریابی داخلی مشخص می شوند :
انگیزش و رضایت کارکنان
مشتری مداری و رضایت مشتریان


هماهنگی و یکپارچگی بین کارکردی
روش شبیه بازاریابی مطابق فوق
پیاده سازی استراتژی های کارکردی یا خاص شرکت
با توجه به مشاهدات همراه با جزییات ، عموماً بهتر است گفته شود که درمراحل متفاوت همه عناصر معیار فهرست فوق حضور ندارند . برای مثال ، در بحث قبلی مشخص شده است که انگیزه کارکنان در راستای رضایت کارکنان نگرانی اصلی طی مرحله توسعه ایده بازاریابی داخلی بود طی مرحله 2، مشتری مداری ( یا " هوش مبتنی بر مشتری " مانند آنچه که گرونروس در نظر دارد ) و استفاده از تکنیکهای شبیه بازاریابی مورد تاکید قرار گرفتند . در مرحله 3 . تاکید اصلی روی هماهنگی بین کارکردی و پیاده سازی بود .
از این رو تعاریفی که به برآوردن کامل معیار فوق نزدیک ترند تعاریفی هستند که گورنروس ، رفیق و احمد ارائه می کنند . بهر حال تعریف گرونروس فاقد تاکید بر هماهنگی بین کارکردی است در حالی که رفیق و احمد در تاکید بر استفاده از یک روش شبیه بازاریابی با شکست مواجه می شود . از این رو بیان می دارد که بازاریابی داخلی از نظر گورنروس تعریف می شود ،اما بطور مناسبی توسط تلفیق هماهنگی بین کارکردی و بعد استراتژیک تغییر می یابد ، و یا تعریف رفیق و احمد برای تلفیق کردن استفاده از تکنیکهای بازاریابی تغییر یافته اند با به خاطر سپردن نقاط قوت وضعف تعاریف وجود ، ونیز نیاز به تعمیم مفاهیم فراتر از مقوله خدمات به یک حوزه مرتبط تر، تعریف زیرارائه شده است :
" بازاریابی داخلی یک تلاش برنامه ریزی شده با استفاده از یک روش شبیه بازار هدایت شده برای انگیزش کارکنان به منظور پیاده سازی و یکپارچه سازی استراتژی های سازمانی به سوی مشتری مداری است . "
این تعریف پنج جز ضروری بازاریابی داخلی را که فوقاً اشاره شده تلفیق می کند . این تعریف بر نیل به رضایت مشتری از طریق پیاده سازی استراتژی های مشتری مدار توسط ایجاد انگیزه درکارکنان و هماهنگی تلاش های با کارکرد متقاطع ، تاکید دارد .
ایده های مهمی که در زمینه بازاریابی درونی تکامل یافت در چهار حوزه زیر بوده است
کارکنان.تعریف مبتنی برکارکنان،نیاز به کارمند یابی ،آموزش،جذب،انگیزش،ارتباط و حفظ همه ی کارکنان از طریق آگاهی به منظور تامین نیازها و خواسته های آنها است.حتی یکی از محققان نیاز به دوست داشتن کارکنان را نیز بیان داشت(کاهیل،1995: 49).اگر این موضوعات برطرف و حل نشود،رضایت مشتریان بیرونی به چالش می افتد و اگر برطرف شود،کارکنان نسبت به سازمان متعهد و مشتاق می شوند.
سازمان.رویکرد سازمانی بر به کارگیری تکنیکها و ابزارهای مدیریت جامع (TQM) و نیاز به بهبود رضایت مندی از طریق فعالیتهای سازمانی تاکید می کند.بازاریابی درونی به سازمان اجازه می دهد تا یک هویتی ایجاد نماید تا بر تمرکز برمشتری به وسیله روابط توسعه داده شده از طریق تغییر در نگرش ها و رویه ها به منظور توسعه مشروعیت برای سازمان تاکید نماید.هدف نهایی برای سازمان بهبود و ارتقای عملکرد بازار بیرونی در بلند مدت است ( احمد و همکاران،2002: 944).
رضایت مشتریان بیرونی. توانایی در بهبود و ارتقاء عملکرد بازار مستلزم رضایت مشتری است.رضایت مشتری به عنوان یکی از پیامدهای بازاریابی درونی شناخته شده است ( احمد و رفیق،2000:462).محققان بیان می دارند،زمانی که بازاریابی درونی به طور اثر بخشی به اجرادرآید،منجر به رضایت مندی کارکنان خواهد شد ، در نتیجه این فرایند رضایت مشتریان بیرونی را دربر خواهد داشت .
واحدهای چند وظیفه ایی.توسعه ی واحدهای چند وظیفه ایی یکی از دلایل عمده برای وجود بازاریابی درونی به شمار می رود چراکه آن قادر است تاموانع دپارتمانی را برداشته و منجر به ارتباطات شود. افزایش ارتباطات منجر به ایجاد یک واحد به هم پیوسته از افراد می شود که منجر به فراهم کردن مبنایی برای ایجاد و انتقال دانش بین اعضای سازمان می شود.این سبب جابجایی تمرکز کارکنان از دیدگاه خود-محوری به یک مجموعه ذهنی می شودکه برای دستیابی به اهداف سازمان ازهیچ تلاش وکوششی فرو گذار نمی شود.
چهارحوزه ی ذکر شده رویکردهای مختلف نسبت به بازاریابی درونی را نشان می دهند. ادبیات بازاریابی درونی تاکید می کند که افزایش در سطح رضایت برای کارکنان منجر به کیفیت ادراک شده بالاتر و ارزش بیشتر به مشتریان بیرونی می شود که خود منجر به ایجاد وفاداری و تاثیر مثبت بر سود آوری سازمان خواهد شد ( احمد و همکاران،2002: 1221).
2-3- مفهوم سازی بازاریابی درونی:بازاریابی درونی متمرکز بر روابط درونی مناسب بین افراد در همه ی سطوح در سازمانها است،بنابراین یک رویکرد خدمت_محور بین کارکنان در تماس با مشتریان ایجاد می شود(گرونروس,2000,345).بازاریابی درونی به عنوان یک فرایند مدیریتی جامعی عمل می کند که وظایف چندگانه سازمان رادر دو مسیر تلفیق و یکپارچه می کند . اول اینکه موجب می شود که تمام کارکنان در همه ی سطوح سازمان ، کسب و کار و فعالیت ها ، فرایندهای مختلف در متن یک محیط را درک و تجربه کنند. دوم اینکه موجب می شود همه کارکنان جهت فعالیت در یک طریق خدمت محور آماده و انگیزه مند شوند (گرونروس,2000,346) . دنیس(1995) بازاریابی درونی را نوعی فلسفه مدیریت استراتژیک میداند که کار جذب ، توسعه ،انگیزه مند کردن و حفظ کارکنان مهم و برجسته را با فراهم کردن محیط کا با کیفیت و تامین نیازهای آنان را به انجام می رساند(دنیس,1995,43-51).بازاریابی درونی به عنوان یک فن آوری مدیریتی در جهت حل مشکلات مربوط به بهره وری خدمات درونی،بازارگرایی،اجرای موفق برنامه های مناسب و مشتری گرایی است(وری و لویس,1999,926-944).هوگ و کارتر بازاریابی درونی را بخش جذاب ناپذیر بازارگرایی تعریف کردند که مستلزم استفاده از تکنیکهای بازاریابی،درون یک سازمان جهت ایجاد و ارتباط ارزشهای شرکت است(هگو و کارتر,2000,109-124).یکی از جامع ترین تعاریف از بازاریابی درونی را رفیق و احمد ارائه کردند که بازاریابی درونی را یک تلاش برنامه ریزی شده با استفاده از یک رویکرد همانند بازاریابی جهت غلبه بر مقاومت های سازمانی در برابر تغییر و متوازن کردن،انگیزه مند کردن و هماهنگی بین وظیفه ای و یکپارچه کردن کارکنان در جهت اجرای اثربخش استراتژیهای شرکتی و وظیفه ای ایجاد رضایت مشتری از طریق فرایند ایجاد کارکنان با انگیزه و مشتری محور است"( احمد و رفیق,2003,449-462).گومسون بازاریابی درونی را جزء حیاتی بازارگرایی دانست(گومیسون,1991,60-75) .کاتلر و آمسترانگ بیان کردند که بازاریابی درونی باید از بازاریابی بیرونی پیشی گیرد(کاتلروآمسترانگ،820،1384 ). بنابراین بازاریابی درونی برای سازمان جهت ایجاد ارزش برای مشتریان ، چه بیرونی و درونی ،حیاتی است.
آمیخته بازاریابی درونی:این دیدگاه مشخصه اش تعاملات مبادله ای،اهداف سازمانی کوتاه مدت و تمرکز درونی است.همانطور که از نام آن پیداست این دیدگاه مبتنی بر چهار دید است. مفروضه اصلی این دیدگاه این است که ساختارهای اصلی استفاده برای بازاریابی بیرونی می تواند به صورت درونی به کار برده شود. گومیسون(1987) بیان می کند که "ایده ی بازاریابی درونی بکار بردن مفهوم بازاریابی- توسعه داده شده برای بازار بیرونی – در بازار بیرونی است(گومیسون,1987,325-351)". وویما بیان می کند که این دیدگاه یک دیدگاه بسیار سنتی به بازاریابی درونی است که از مفاهیم سنتی بازاریابی نیز استفاده می کند.در دیدگاه آمیخته بازاریابی درونی توجه به کارکنان درونی زیاد است تاجایی که از توجه به مشتریان بیرونی می شود.
مبادله ای
رابطه ای
آمیخته‌ی بازاریابی درونی
بازاریابی درونی جمعی
بازاریابی درونی استراتژیک
مدیریت رابطه درونی
کوتاه مدت، درونی
بلند مدت، بیرونی
اهداف و تمرکز سازمانی
محور تعامل

شکل 2-2)مفهوم سازی بازاریابی درونی (ومیا،2000)بازاریابی درونی استراتژیک:این دیدگاه مبتنی برتعاملات مبادله ای،اهداف سازمانی بلند مدت و تمرکز بیرونی است.در دیدگاه بازاریابی درونی استراتژیک وزن بیشتری بر اهداف استراتژیک سازمان یعنی رضایت مشتری بیرونی داده می شود.تاکید بر مشتریان بیرونی و استراتژی بیرونی تعیین کننده شکل بازاریابی درونی می شود.محققانی که از این دیدگاه طرفداری می کنند از بازاریابی درونی به عنوان ابزاری برای اجرای اثربخش استراتژی های بیرونی استفاده می کنند.پیرسی و مورگان(1991) تاکید کردند که برنامه بازاریابی درونی باید پیرامون استراتژی بازاریابی بیرونی ایجاد شود(پیرسی و مورگان,1993,219-232). رفیق و احمد(1993)با توجه به این دیدگاه، بازاریابی درونی را تلاش برنامه ریزی شده جهت غلبه بر مقاومت سازمانی در برابر تغییر و همتراز کردن،انگیزش و یکپارچه کردن کارکنان برای اجرای اثربخش استراتژی های شرکتی و وظیفه ای تعریف کردند(احمد و رفیق,1993,219-232).
بازاریابی درونی جمعی:مبنای این دیدگاه تعاملات رابطه ای،اهداف سازمانی کوتاه مدت و تمرکز درونی است.دیدگاه بازاریابی درونی جمعی از تفکر مشتریان و عرضه کنندگان درونی در امتداد رویکرد مدیریت کیفیت فراگیر حمایت می کند که متفاوت از نگرش بازاریابی خدمات است.دراین دیدگاه با توجه به مرتبط بودن با رویکرد مدیریت کیفیت فراگیر روابط بین مشتریان و عرضه کنندگان درونی در مرکز توجه قرار دارد.تعریف بازاریابی درونی از کالینز و پاین(1991) این دیدگاه را بیان می کند:"بازاریابی درونی شکلی از یازاریابی است که مشتریان و عرضه کنندگان در درون سازمان می باشند"(کالین و پاین,1991,261-270).یکی از نقاط ضعف عمده ی دیدگاه بازاریابی درونی جمعی نادیده گرفتن ابعاد اجتماعی در روابط سازمان است.
مدیریت رابطه ای درونی : از آنجایی که این دیدگاه روابط درون سازمانی را مدیریت می کند از کلمه مــدیریت رابـطه ای درونی اســتفاده شده است نه بازاریابی روابط دورنی . این دیـدگاه مـبتنی بر تـعاملات رابطه ای ، اهداف سازمانی بلند مدت وتمرکز بیرونی است . از تفاوتهای مهم این دیدگاه با دیدگاه بازاریابی درونی جمعی در این است که این دیدگاه همه ی روابط اجتماعی،اقتصادی و فنی را درنظر می گیرد اما تمرکز دیدگاه بازاریابی درونی جمعی تنها بر روابط فنی است.این دیدگاه متمرکز برروابط مشتریان بیرونی مناسب است. از تفاوتهای مهم این دیدگاه با آمیخته ی بازاریابی درونی است که دیدگاه مدیریت روابط درونی تاکیدش برنگرش از بیرون به درون است یعنی مهم بودن مشتریان بیرونی،اما آمیخته ی بازاریابی درونی مشتریان درونی را مقدم می شمارد.
جدول2-1) دیدگاه‌های مختلف نسبت به بازاریابی درونیدیدگاه نسبت به بازاریابی درونی تعریف بازاریابی درونی محققان
آمیخته‌ی بازاریابی درونی ایده‌ی بازاریابی درونی بکار بردن مفهوم بازاریابی- توسعه داده شده برای بازار بیرونی- در بازار درونی است ;فلیپو (1986)
بازاریابی درونی استراتژیک بازاریابی درونی را تلاش برنامه ریزی شده جهت غلبه بر مقاوت سازمانی در برابر تغییر و همتراز کردن، انگیزش و یکپارچه کردن کارکنان برای اجرای اثر بخش استراتژیهای شرکتی و وظیفه‌ای است رفیق و احمد(1993)
بازاریابی درونی جمعی بازاریابی درونی شکلی از بازاریابی است که مشتریان و عرضه کنندگان در درون سازمان می باشند کالینز و پاین(1991)
مدیریت روابط درونی فرایند توسعه روابطی است که استقلال و دانش کارکنان را جهت ایجاد و جریان دانش جدید سازمانی یکپلرچه کرده و فعالیتهای درونی را در جهت ارتقا کیفیت در روابط محیط بازار به چالش می کشد. وویماو گرونروس(1999)
2-4-مدلهای بازاریابی درونیدر ادامه چندین مدل در زمینه بازاریابی درونی مورد بررسی قرار خواهد گرفت.
2-4-1-مدل بازاریابی درونی کاتلر و آرمسترانگ کاتلر و آرمسترانگ معتقدند در شرکتهای خدماتی مدیریت فعالیتها در زمانی که رویکردهای سنتی بازاریابی مورد استفاده قرار میگیرد بسیار مشکل خواهد بود. اما در شرکتهای تولید کنندۀ کالا، محصولات بصورت انبوه تولید شده و نسبتاً استاندارد میباشند. اما در سازمانهای خدماتی مشتری و کارکنان ارائه دهنده خدمات برای ایجاد خدمات با هم تعامل میکنند. بنابرین ارائه دهندگان خدمات میبایست تعاملی اثربخش با مشتریان برای ایجاد ارزش برتر در طول خدمات رسانی داشته باشند. تعامل اثربخش نیز به نوبه خود بستگی به مهارت کارکنان خط مقدم و تولید خدمات و فرآیندهای پشتیبانی کننده این کارکنان خواهد داشت.
بنابرین مجموعۀ خدمات موفق مستلزم توجه به مشتری و کارمندان خواهد بود. همچنین این امر مستلزم درک زنجیره سودآوری- خدمات میباشد که سود شرکت به رضایت کارکنان و مشتریان مربوط میسازد. این زنجیره شامل پنج رابطه میباشد :
1- سود و رشد برتر 2- مشتریان راضی و وفادار
3- ارائه ارزش برتر به مشتری 4- کارکنان راضی و دارای بهرهوری
5- کیفیت داخلی
بنابرین دستیابی به اهداف رشد و سودآوری با مراقبت و حمایت از کسانی آغاز خواهد شد که نقش حمایت و مراقبت از مشتریان ما را بر عهده دارند. در نتیجه میتوان گفت که بازاریابی خدمات مستلزم چیزی بیشتر از استفاده از رویکرد سنتی بازاریابی خارجی و در استفاده از4pمیباشد. همانگونه که در شکل شماره2-2 مشاهده میشود بازاریابی در خدمات مستلزم بکارگیری بازاریابی درونی و بازاریابی تعاملی میباشد.
شکل 2-3) بازاریابی در صنعت خدمات (کاتلر و آرمسترانگ، 2001)بازاریابی درونی بدین معناست که شرکتهای خدماتی میبایست بطور گستردهای در کیفیت کاری و عملکرد کارکنان سرمایهگذاری نماید. همچنین میبایست کارکنان در تماس با مشتری را به گونهای اثربخش آموزش داده و همه افراد پشتیبانی کننده خدمات نیز میبایست برای فراهم نمودن رضایت مشتری با هم بعنوان یک تیم کار کنند. برای اینکه یک سازمان بتواند خدماتی با کیفیت بالا ارائه نماید همه افراد سازمان میبایست مشتریگرا باشند. تنها داشتن واحد بازاریابی برای انجام کارهای سنتی بازاریابی کافی نمیباشد. بازاریابان میبایست همه افراد دیگر در سازمان را برای مشارکت در فعالیتهای بازاریابی تشویق نمایند. در واقع بازاریابی درونی میبایست مقدم بر بازاریابی خارجی باشد (کاتلر و آرمسترانگ، 2001).
2-4-2- مدل بازاریابی درونی فورمن و مانی فورمن و مانی(1995) با بررسی تعاریف و دیدگاههای مختلف در زمینه بازاریابی درونی، سعی نمودهاند تا انواع دیدگاههای مختلف نسبت به بازاریابی درونی را مورد بررسی قرار دهند. جدول آنها دارای دو محور میباشد که بواقع در پاسخ به دو سوال است. اول بازار داخلی شامل چه افرادی میباشد؟ ( کل سازمان یا بخشهای درون سازمان)، دوم تلاشهای بازاریابی درونی چه کسانی را مورد توجه قرار میدهد؟ ( همه کارکنان یا گروههای کاری، وظایف یا بخشهای خاص درون سازمان). همانگونه که در شکل شماره2-5- مشاهده میشود اگر بازار داخلی و خارجی سازمان به این شیوه ملاحظه گردد چهار نوع متفاوت از بازاریابی درونی میتواند شناسایی کرد. همچنین با بررسی ادبیات تحقیق مشخص میشود که سازۀ بازاریابی درونی ممکن است بسته به مولف و موقعیت در هر یک از خانههای جدول قرار گیرد
چه کسانی بعنوان بازاریاب داخلی در نظر گرفته می‏شوند سازمان بازاریابی درونی نوع دوم بازاریابی درونی نوع چهارم گروه بازاریابی درونی نوع اول بازاریابی درونی نوع سوم گروه سازمان چه کسانی در بازاریابی درونی مورد توجه قرار می‏گیرند؟ شکل 2-4) دیدگاه ها در بازاریابی درونی (Foreman & Monet,1995)بازاریابی درونی نوع اول : در نوع اول بازاریابی درونی، گروهها یا وظایف بعنوان عناصر تشکیلدهنده بازار و دیگر عوامل مشتری در نظر گرفته میشوند. برای مثال اوبنشین(1992) مطرح میکند که چگونه توسعه طرح بازاریابی درونی به گونهای موفقیتآمیز در سازمانهای خدماتی مالی گسترده بوقوع میپیوندد. استاکس و لاریمور(1990) معتقدند که استفاده از تکنیکهای بازاریابی درونی میتواند به کسب حمایت مدیریت عالی برای سیستمی جدید مورد استفاده قرار گیرد( فورمن و مانی، 1995).
بازاریابی درونی نوع دوم: در نوع دوم بازاریابی درونی، کل سازمان بعنوان بازار داخلی در نظر گرفته شده و تلاشهای بازاریابی درونی مورد توجه گروههای خاص، وظایف یا واحدهای درون سازمان میباشد. هدف اساسی در این رویکرد بازاریابی این است که گروهها در رفتارهایی درگیر شوند که از ابتکار عمل سازمان حمایت کند و یا آن را ارتقاء دهند.
بازاریابی درونی نوع سوم: در نوع سوم بازاریابی درونی بخشها یا وظایف بازاریابی تشکیلدهندۀ بازار داخلی و تمرکز بر کل سازمان میباشد. این رویکرد به بازاریابی درونی نمونهای کاملاً متداول در بخشهای همچون منابع انسانی یا مدیریت سیستم اطلاعات سازمان میباشد.
بازاریابی درونی نوع چهارم: در نوع چهارم بازاریابی درونی کل سازمان بعنوان بازار داخلی بوده و همچنین تمرکز بر کل سازمان میباشد. در بحث بازاریابی درونی امروزه توجه زیادی به این دیدگاه نسبت به بازاریابی درونی شده است.
2-5-3- مدل بازاریابی درونی بریمدل بری در زمینه بازاریابی درونی در شکل شماره 2-6- آورده شده است (بری، 1981).

شکل 2-5)مدل بازاریابی درونی بری ( برری، 1981)
نکات مورد توجه در این مدل شامل موارد زیر میباشد:
آموزش کارکنان بعنوان مشتری، منتهی به تغییر در نگرش کارکنان خواهد شد. به عبارت دقیقتر کارکنان تمرکز بیشتری بر خدمات ارائه شده کرده و در نهایت منتهی به کیفیت بهتر خدمات و مزیت رقابتی در بازار خواهد شد.
آموزش کارکنان بعنوان مشتری مستلزم آن است که به شغل کارکنان بعنوان محصول شرکت رفتار شود. به عبارت دیگر نیازها و خواستههای مشتریان مد نظر قرار گرفته و تلاش شود تا محصول برای مشتری جذب شود.
آموزش کارکنان بعنوان محصول نیازمند داشتن دیدگاهی جدید از مدیریت منابع انسانی است و اساساً شامل بکارگیری تکنیکهای بازاریابی درونی برای جذب و حفظ کارکنان مشتریگرا میباشد (برری، 1981).
2-4-4-مدل بازاریابی درونی گرونروس مدل بازاریابی درونی گرونروس بر مبنای این اصل میباشد که کارکنان میبایست از نیازها و خواستههای مشتری آگاه بوده و همانطور که در شکل 2-7- مشاهده میشود آنها میتوانند از فرصتهای بازاریابی متعامل بهرهمند شوند که منجر به کیفیت خدمات بهتر، فروش بیشتر و در نهایت سود بالاتر خواهد شد (گرونروس، 1985).
-371475-485775
شکل 2-6) مدل بازاریابی دورنی گرونروس (گرونروس، 1985)از جمله موارد قابل توجه در این مدل میتوان به نکات زیر اشاره کرد.
پیش زمینه داشتن کارکنان مشتریگرا رویههای استخدام حمایتی، آموزش کارکنان و سبک مدیریت حمایتی که به کارکنان بصیرتی نسبت به فرآیند ارائه خدمات خواهد داد. در نهایت سازمان میتواند از تعامل میان کارکنان و مشتریان سود برد. با ارائه بصیرت به کارکنان سازمان میتواند کنترل بیشتری به کار آنها داشته و امید داشته باشد که رضایت شغلی کارکنان افزایش یافته و در نهایت منجر به کارکنان مشتریگرا و برانگیخته خواهد شد.
کارکنان میبایست از هر تغییر در استراتژی بازاریابی قبل از اینکه در بازار خارجی بکارگرفته شود آگاه شوند. فایده این سیاست در این است که کارکنان بدین طریق اهمیت نقش خود را در تولید خدمات و فرایند ارائه خدمات درک میکنند.
همه این موارد نیازمند مدیریت حمایتی میباشد (گرونروس، 1985).
2-4-5 مدل بازاریابی درونی احمد و رفیق مدل بازاریابی درونی احمد و رفیق بر اهمیت نگرش کارکنان بر ارائه خدمات با کیفیت به مشتریان تاکید میکند (احمد و رفیق، 2002). همانطور که در شکل 2-8- آمده است در این مدل تمرکز اصلی روی مشتریگرایی، انگیزش کارکنان و رضایت شغلی است. بعلاوه، ارائه خدمات با کیفیت نیازمند هماهنگی و یکپارچگی بین بخشی در سطح گستردهای است. همچنین در این مدل، نیاز به توانمندسازی کارکنان در سطح قابل قبولی برای دستیابی به کیفیت خدمات مطلوب، مورد توجه قرار گرفته است. با بررسی این مدل میتوان به موارد زیر اشاره کرد.
برای موفقیت بازاریابی درونی، حضور یک مدیریت ارشد پشتیبان ضروری است، چراکه اهمیت بازاریابی درونی را برای کارکنان مشخص کرده و در نتیجه هماهنگی بین بخشی را تسهیل میکند.
اهمیت تبادل اهداف و استراتژیهای بازاریابی را برای کارکنان مشخص کرده و از این طریق به آنها کمک میکند که نقش خود را در دستیابی به اهداف بازاریابی و سازمانی شناسایی کنند.
رضایت کارکنان را میتوان با طراحی مشاغل بر مبنای تصویری که برای کارکنان ایجاد ارزش میکند، بدست آورد.
اطمینان حاصل شود که کارکنان دارای انگیزش بالا هستند و مشتریگرا میباشند. برای دستیابی به این منظور باید آموزش درست در سطح مورد نیاز برای اجرای مشاغل به کارکنان داده شود تا بتوانند انتظارات مشتریان را شناسایی کرده و از مزایای کسب فرصتهای بازاریابی بهره برند.
شکل2-7) مدل بازاریابی درونی برای سازمانهای خدماتی ( رفیق و احمد، 2002)2-5-تعریف خدمات و کیفیت خدمات2-5-1خدمتامروزه افراد در محیطی زندگی می کنند که بطور روزافزون به سوی اقتصاد مبتنی بر خدمات پیش می رود. دیگر خدمات بخش کوچکی از اقتصاد به شمار نمی رود، بلکه به عنوان قلب ارزش آفرینی در اقتصاد مطرح است. دیگر خدمات به خدمات بانکی، پستی، بیمه ای، بهداشتی، و آموزش محدود نمی شود بلکه اغلب محصولاتی که خریداری می کنیم عناصری از خدمت را نیز شامل می شوند. در واقع طیف وسیعی از کالاها برای داشتن مزیت رقابتی بر فعالیتهای مبتنی بر خدمت تکیه دارند. هم اکنون خریدار یک خودرو یک بسته جامع از منافع خدمات و نه صرفا یک خودرو را خریداری می کند. حتی کالاهایی نظیر تلویزیون و ماشین لباسشویی معمولا همراه خدماتی نظیر تحویل، تامین مالی، بیمه و تعمیر همراه هستند(سیدجوادین و کیماسی،11:1389).
تعریف خدمت ، به دلیل تنوع آن ، همواره کار سختی بوده است . آنچه موضوع را پیچیده تر می کند این است که اغلب ، به دلیل غیر محسوس بودن بسیاری از داده ها و ستاده ها، درک کردن روشی که خدمت در آن ایجاد و به مشتریان عرضه می شود ، دشوار است.اکثر مردم برای تعریف تولید یا کشاورزی مشکل چندانی ندارند ، ولیکن برای تعریف خدمت دچار مشکل هستند (لاولاک،34:1386). در اینجا به چند تعریف از خدمت می پردازیم.
خدمت عـبارت است از فــعالیت جـانبی که با هـدف بــهبود و اتـقای محـصول اصــلی انـجام می گـیرنـد (هاوکینز،26:1385).
خدمت عبارت از عمل یا اجرایی است که توسط یک طرف برای طرف دیگر انجام می شود. گرچه فرآیند این کار ممکن است با یک کالای فیزیکی مرتبط باشد، اما اجرای خدمت لزوما نامحسوس است و معمولا مالکیت هیچ یک از عوامل تولید را به دنبال ندارد(لاولاک،34:1386).
خدمت، فرآیندی است مشتمل بر یک سری از فعالیت های کم و بیش نامحسوس که بطور طبیعی اما نه لزوما همیشگی ، در تعاملات بین مشتریان و کارکنان و یا منابع فیزیکی یا کالاها و یا سیستمهای ارائه کننده خدمت ، روی داده تا راه حلی برای مسائل مشتریان باشد(سیدجوادین و کیماسی،11:1389).
هر چیزی را که شرکتی به بازار عرضه می کند، گاه همراه با مقداری خدمت است. جزء خدمت می تواند بخش کوچک یا بزرگی از هر آنچه عرضه می شود باشد. در اینجا پنج طبقه از آنچه که به بازار عرضه می شود را می توان از یکدیگر تفکیک کرد:
1. کالای محسوس محض: اغلب آنچه عرضه می شود کالای محسوس است. نظیر صابون، خمیر داندان یا نمک. در اینجا هیچ خدمتی همراه کالا نیست.
2. کالای محسوس همراه با خدمات: آنچه عرضه می شود از یک کالای محسوس همراه با خدمت یا خدماتی که برای افزایش جاذبه مصرفی به آن افزوده شده تشکیل می شود. برای مثال، یک تولیدکننده اتومبیل باید چیزی بیش از یک اتومبیل برای فروش داشته باشد.
3. دو رگه: آنچه در این طبقه عرضه می شود از دو بخش مساوی کالا و خدمات تشکیل شده است. برای مثال مردم به رستوران هایی بیشتر توجه می کنند که غذا و نیز خدمات خوبی دارند.
4. خدمت عمده همراه با کالا و خدماتی اندک: در این طبقه آنچه که عرضه می شود اغلب خدماتی است که خـدمات اضـافی و یا کالاهایی هـمراه دارند. بـرای مـثال ، مسـافران خطوط هواپیمایی خریدار حمل و نقل هستند . این سفر با دریافت اقلام محسوسی نظیر غذا و نوشیدنی و یا یک مجله که در هواپیما به آنان داده شده همراه است. تحقق خدمت نیازمند وجود یک کالای سرمایهبر(اینجا هواپیما) است، اما قلم اصلی همان خدمت است.
5. خدمت محض: آنچه که عرضه می شود خدمت است. مثلا بچه داری، روان درمانی و ماساژ دادن (کاتلر،506:1388)
2-5-2-طبقه بندی خدماتخدمات را می توان به روشهای مختلفی تقسیم کرد. اولین روش، تقسیم خدمات بر اساس منشا ایجاد آن است. آیا منشا ایجاد خدمت، انسان است یا ماشین؟ خدمات ماشینی، بسته به اینکه خودکار باشند یا نیازمند نظارت افراد ماهر یا نیمه ماهر، متفاوت اند. خدمات انسانی نیز از نظر اینکه توسط افراد ماهر، نیمه ماهر یا حرفه ای انجام شوند، با هم فرق دارند. در شکل 1 انواع مختلف خدمات ماشینی و انسانی آمده است.
خدمات ماشینی
خودکار
با نظارت افراد
نیمه ماهر
با نظارت افراد ماهر
ماشین های فروش اتوماتیک
سینماهای تصویر متحرک
حفاری هواپیمایی
خدمات انسانی
افراد
غیر ماهر
افراد
ماهر
افراد
حرفه ای
فضای سبز
نگهبانی
لوله کشی
تعمیرات
طباخی
وکلا
حسابداران

bew140

فصل دوم
ادبیات تحقیق
2- ادبیات تحقیق
2-1- پیشینه تحقیق
اخذ گواهینامه ISMS از سال ۸۷ به صورت جدی در دستور کار بسیاری از سازمان‌ها و شرکت‌ها و اکثر دستگاههای دولتی قرار گرفته است. مطالعات انجام شده توسط مراجع بین‌المللی نشان می‌دهد بیش از ۷۰% مشکلات امنیتی به دلایل غیر فنی بوده و عمدتا ناشی از مسائل مدیریتی است. لذا پیاده سازی استاندارد ISMS موجب ارتقا و بهبود مستمر امنیت اطلاعات در سازمانها می گردد. تاکنون تحقیقات خاص و عمیقی در رابطه با همگونی و همسازگاری سیستم های مدیریت امنیت با سرویسگرا در ایران صورت نگرفته و حتی مقالات و کتب در این رابطه و سازگاری پیاده سازی این دو سیستم و معماری باهم صحبتی به میان نیامده است.
در زمینه امنیت اطلاعات در معماری سرویسگرا، پژوهشهای متعددی انجام شده است، از آن دسته می‎توان به دسترسی چارچوب کنترل امنیت هوشمند و معماری سرویسگرا[1]، مشکلات سرویس‎دهی وب در طراحی معماری سرویسگرا [2]، معماری سرویسگرا برای امنیت سیستم شبکه همراه [3]، امنیت و کاربرد آن در برنامه‎های معماری سرویسگرا [4] اشاره کرد؛ اما اکثر این مطالعات با یک رویکرد فنی و هر کدام تنها به یک جنبه خاص امنیت این معماری پرداخته‎اند و کمابیش هیچکدام با یک دید کلی و یک رویکرد سیستمی به بررسی این موضوع نپرداخته‎اند.
الیمنی و همکاران در پژوهشی با عنوان «دسترسی چارچوب کنترل امنیت هوشمند و معماری سرویسگرا»، بیان کردند یکی از مشکلات بزرگ گسترش معماری سیستم‎گرا چالش‎های امنیتی موجود در آن است؛ چراکه مسئولیت امنیت SOA به هر دو گروه ارائه‎دهندگان و مصرف‎کنندگان، وابسته است. آنان معتقدند در سالهای اخیر، تلاش‎های زیادی برای رفع این نواقص انجام شده است که از آن دسته، دسترسی به استاندارهای امنیتی شبکه وب که شامل WS-Security و WS-Policy، بوده است. در این پژوهش یک چارچوب هوشمند امنیتی پیشنهاد شده است که شامل دو عامل مهم در زمینه دست‎یابی به امنیت است: 1. احراز هویت و امنیت خدمات (NSS) و 2. سرویس مختار. در این پژوهش از سه نوع مختلف داده‎کاوی استفاده شده است: 1. قوانین انجمن که به پیش‎بینی حمله‎ها کمک می‎کند؛ 2. مکعب پردازش تحلیلی برخط برای مجوز استفاده و 3. الگوریتم کاوش استخراجی که دسترسی به کنترل نمایندگی حقوق و سیستم خودکار را فراهم می‎کند[1].
یو و تائو (2012) در پژوهشی با عنوان «مشکلات سرویس‎دهی وب در طراحی معماری سرویسگرا» بیان کرده‎اند که با توسعه جهانی استفاده از فناوری SOA، مسائل امنیتی خدمات تارنما (وب‎سایت) که بر اساس پلت‎فرم ناهمگون شکل گرفته‎اند، به‎طور فزاینده‎ای برجسته و مهم خواهد شد. در این پژوهش دو راهکار امنیتی برای خدمات سرویس‎دهی ارائه شده است. [2]
روسادو و همکاران (2011) در مطالعه‎ای با موضوع معماری سرویسگرا برای امنیت سیستم شبکه همراه بیان کردند که امنیت در سیستم‎های شبکه همراه، بسیار ضروری است؛ در حالی‎که تأمین امنیت این سیستم‎ها به‎دلیل کمبود منابع در این دستگاهها، سخت و پیچیده است. در این پژوهش برای حفظ امنیت این سیستم‎ها، از مدلی بر اساس طراحی معماری سرویسگرا استفاده شده است. این مدل تا اندازه‎ای محدودیتهای دسترسی به امنیت شبکههای تلفن همراه را برآورده می‎کند؛ اما نتایج پژوهش نشان میدهد که این مدل به‎طور کامل راهگشا نبوده است [3].
زو و همکاران در سال 2010 در پژوهشی با عنوان «امنیت و کاربرد در برنامههای معماری سرویسگرا؛ موضوعات تجارتی»، معتقدند با پیشرفت کاربرد محاسبات و طراحی معماری سرویسگرا و گسترش استفاده از این خدمات، از برنامههای کاربردی زیادی با توسعه مؤلفههای نرمافزاری و شبکههای استاندارد، استفاده خواهد شد. این برنامهها به لحاظ هزینه و پتانسیل تولید نسبی بالاتر، به‎وسیله طراحی معماری سرویسگرا تعدیل خواهند شد و تنها مشکل موجود، تأمین امنیت کاربری این برنامه‎ها و شبکهها است. در این پژوهش از یک الگوریتم ژنتیک برای یافتن مجموعهای بهینه از خدماتی که از پروسههای تجاری این خدمات پشتیبانی کند، استفاده شده است. آنها معتقدند که کاربرد این روش در آینده گسترده‎تر خواهد شد.[4]
2-2-معماری سرویس گرا
در این بخش قصد داریم به معرفی معماری سرویس گرا بپردازیم. برای این منظور ابتدا مفاهیمی مانند سرویس و معماری سرویسگرا را تعریف می کنیم. سپس به سایر مفاهیم این معماری و اصول و مشخصههای آن خواهیم پرداخت. مزایای استفاده از این معماری در ادامه بیان خواهد شد و در پایان به معرفی مبحث سرویسهای وب و استانداردها و پروتکلهای آن خواهیم پرداخت.
2-2-1- سرویس چیست؟
در دنیای اطراف ما، مفهوم سرویس یا خدمت بسیار معمول و متعارف و قدمت آن به اندازه تاریخ تمدن بشر است. هر شخص که کار معینی را انجام می دهد، سرویسی ارائه میدهد. هر گروه از افراد که با هم کار مشخصی را انجام می دهند نیز سرویسی را ارائه می دهند. یک سازمان که وظایفی را در ارتباط با اهداف خود دنبال می کند به نوبه خود سرویس ارائه می دهد. هرگاه وظیفه یا عملکردی که ارائه می شود خوش تعریف بوده و بتواند نسبتاً از سایر وظایف مستقل باشد می تواند بطور مشخص در رده سرویس ها قرار بگیرد. گاهی نیاز به آن است که گروهی از سرویس دهندگان برای ارائه یک سرویس بزرگتر با هم همکاری کنند. برای مثال یک شرکت پخش برای ارائه سرویس های خود، از سرویس های ارائه شده توسط فروشنده، حمل کننده، هماهنگ کننده و غیره استفاده می کند.[5]
در مسائل کامپیوتری تجاری نیز عبارت سرویس به مدت بسیار زیاد و به روشهای مختلفی مطرح بوده است. در ابتدای قرن جدید عبارت سرویس های وب بسیار رایج شد، اگرچه، به عناوین مختلفی برای طرح مسائل متفاوت به کار برده می شد. مثلاً برخی از آن برای اشاره به خدمات برنامه های کاربردی تحت وب که به کاربران انسانی ارائه می شد استفاده کردند. برخی دیگر آن را به معنای پیمانه های برنامه ای که از طریق اینترنت و با پروتکلهای XML برای برنامه های دیگر قابل دسترسی بودند به کار گرفتند[6]
از آنجا که مفهوم سرویس در صنعت IT به روشهای بسیار متفاوتی به کار برده شده، لازم است آن را به دقت تعریف کنیم. با این وجود قبل از ارائه یک تعریف رسمی و مبتنی بر تکنولوژی ، به تعریف کلی تری خواهیم پرداخت تا درک بهتری از سرویس ایجاد شود . ضمناً برای سادگی و یکنواختی برای مفهوم متقاضی سرویس، مصرف کننده سرویس، مشتری یا درخواست کننده، عبارت سرویس گیرنده، و برای مفهوم ارائه دهنده سرویس یا فراهم کننده سرویس، از عبارت سرویس دهنده استفاده خواهیم کرد و فرض را بر آن می گذاریم که عبارات در هریک از این دو دسته با یکدیگر هم معنی هستند.
در فرهنگ لغات و بستر در ذیل لغت سرویس آمده است: "کار مفیدی که کالای قابل لمسی تولید نمی کنند."و "امکاناتی که برخی از نیازهای عمومی را پاسخ می دهد."
آنچه در این مبحث از سرویس مورد نظر است، معنای خود را به نحوی از این تعاریف می گیرد و به معنی فعالیت با معنایی است که یک سرویس دهنده (احتمالاً بر اساس درخواست یک سرویس گیرنده) انجام می دهد. سرویس دهنده و سرویس گیرنده ممکن است افرادی در یک سازمان یا قطعه برنامه های نرم افزاری باشند و سرویس ممکن است دستی یا مکانیزه ، نرم افزاری یا غیر آن باشد.در اصطلاح فنی و نرم افزاری می توان گفت بطور کلی، سرویس، یک پیمانه قابل دسترس از راه دور و مستقل است. برنامه های کاربردی این سرویسها را در دسترس کاربران انسانی قرار می دهند. با این تفسیر، مشاهده می کنیم که مفهوم سرویس در هر دو حوزه کسب و کار و فناوری مطرح است و کاربرد دارد.
تعاریف متعددی برای مفهوم سرویس ارائه شده است از جمله:
"سرویس، کاری است که توسط یک سرویس دهنده ارائه و انجام می شود و ممکن است انجام یک درخواست کوچک مانند دریافت یا ذخیره اطلاعات و یا مربوط به انجام کاری پیچیده تر مانند چاپ یک تصویر باشد[7]"
"از دیدگاه کاری، سرویسها، داراییهای IT هستند که به فعالیتهای کاری یا عملکردهای کاری قابل بازشناسی در دنیای واقعی مرتبط بوده و می توانند با توجه به خط مشی های سرویس مورد دسترسی قرار گیرند."
از دیدگاه فنی، سرویسها داراییهای درشت دانه و قابل استفاده مجدد IT هستند که دارای واسطهای خوش تعریفی (قراردادهای سرویس) هستند که واسطهای قابل دسترس از خارج سرویس را ، از پیاده سازی فنی سرویس مجزا می کنند[8]"
"سرویس تحقق یک عملکرد کاری مستقل است. از دیدگاه فنی، سرویس توصیفی است از یک یا چند عملیات که از (چندین) پیام برای تبادل داده ها میان یک سرویس دهنده و یک سرویس گیرنده استفاده می کند. اثر فراخوانی سرویس آن است که سرویس گیرنده اطلاعاتی به دست می آورد و یا حالت مولفه یا سیستم سرویس دهنده را تغییر می دهد[9]"
"سرویس عملکردی خوش تعریف است که از زمینه یا حالت سرویسهای دیگر مستقل است[10]"
"سرویس، یک مولفه از یک برنامه کاربردی است که روی سکویی، که از طریق شبکه قابل دسترس است، مستقر شده و توسط یک سرویس دهنده ارائه می شود. واسطهای سرویس جهت فراخوانده شدن توسط سرویس گیرنده یا تعامل با آن، با استفاده از یک"توصیف سرویس" توصیف می شوند[11]"
"سرویس، یک نمایش منطقی است از یک عملکرد کاری تکرار شونده، که دارای نتیجه است(مانند بررسی اعتبار مشتری ، ارائه داده های وضع هوا، تلفیق گزارشهاو...)، مستقل است، ممکن است ترکیب سرویسهای دیگری باشد و برای مصرف کنندگان یک "جعبه سیاه" است[12]"
بر اساس این تعاریف گزاره های زیر در مورد سرویس برقرار است:
الف- یک عملکرد (وظیفه مندی) ارائه می کند که ممکن است کاری یا فنی باشد.
ب- قابل استفاده مجدد و از سایر سرویسها مستقل است.
پ - دارای توصیف، واسط با قرارداد خوش تعریف است و جزئیات داخلی آن از دید سرویس گیرندگان مخفی است.
ت- دارای یک یا چند عملیات است و ارتباط سرویسها توسط تبادل پیام میان این عملیات صورت می گیرد.
2-2-2- انواع سرویس
سرویسها از لحاظ سطح دانه بندی به سه دسته قابل تقسیم هستند:
الف- سرویسهای مولفه ای
یک سرویس مولفه ای یک عمل ساده اتمی روی یک موجودیت ساده است که برای انجام وظیفه خود به سرویس دیگری وابسته نیست. مثلاً دسترسی به یک جدول در پایگاه داده توسط این نوع سرویس انجام می شودو عملیات درونی این سرویس مثل بازیابی ، اضافه کردن ، به روز کردن یا حذف می توانند عبارات معادل SQL را از پایگاه داده فراخوانی کنند. هیچ فراخوانی درونی از سرویس های دیگر در یک سرویس مولفه ای وجود ندارد.
ب- سرویسهای مرکب
این سرویسها نیز دارای طبیعت اتمی هستند اما فراخوانی سرویسهای مولفه ای را به صورت یک سرویس درشت دانه تر یا یک فرآیند در سطح کسب و کار، همنواسازی می کنند. مثلاً ارسال یک گزارش هزینه ممکن است سرویسهای مولفه ای را برای افزودن یک رکورد به جدولی مانند ExpensReport افزودن چندین رکورد به جدولی مثل ExpensReportI-- ارسال یک نامه الکترونیکی برای یک کارمند و ایجاد یک وظیفه و قرار دادن آن در لیست وظایف مدیر یک کارمند فراخوانی کند. با این وجود یک سرویس مرکب از دید سرویس گیرنده بی حالت است . و بر خلاف سرویسهای محاوره ای تراکنشهای دارای عمر طولانی را مدیریت نمی کند.
پ- سرویسهای محاوره ای
این سرویسها(که سرویسهای جریان کاری نیز نام دارند) حالت را نگهداری و مانند یک ماشین حالت متناهی عمل می کنند . یک عملیات معین روی این سرویسها ممکن است محاوره را آغاز کند و یک قلم اطلاعاتی را در حالت معینی قرار دهد. عملیات بعدی محاوره ای را ادامه می دهد و حالت آن قلم را تغییر می دهد. محاوره با عملیاتی پایان می یابد که حالت آن قلم را به یک حالت پایانی تغییر می دهد.[13]
شکل 2-1 سطوح دانه بندی این نوع سرویسها را نسبت به یکدیگر و برنامه ها و نیز جایگاه آنها را نسبت به منابع سازمان و کاربران نشان می دهد. همانطور که مشاهده می شود، درجه دانه بندی ، از سطوح پایین به سطوح بالا(یعنی از سرویسهای مولفه ای به سرویسهای جریان کاری (محاوره ای) و برنامه های کاربردی) افزایش و درجه قابلیت استفاده مجدد کاهش می یابد. بعلاوه مشاهده می شود که سرویسهای مولفه ای ، بر خلاف سرویسهای محاوره ای و مرکب در معرض دسترسی سایر سیستمها قرار نمی گیرند. در بالاترین سطح، کاربران از برنامه های کاربردی استفاده می کنند، عملکرد برنامه ها بر اساس فراخوانی سرویسهای محاوره ای است. سرویسهای محاوره ای نیز به سرویسهای مرکب مرتبط هستند که خود، سرویسهای مولفه ای را فراخوانی می کنند. سرویسهای مولفه ای نیز در انجام فعالیتهای خود از منابع سازمانی استفاده می کنند.

شکل 2-1 سطوح دانه بندی انوع سرویسها
2-2-3- معماری سرویس گرا چیست؟
مفهوم سرویس گرایی در زمینه های متفاوت و برای مقاصد مختلفی مورد استفاده قرار گرفته است. اما آنچه در طول حیات آن ثابت مانده، آن است که این مفهوم، روشی مبتنی بر مفهوم تجزیه را ارائه می دهد. بنابراین سرویس گرایی یک روش فنی محض نیست. شرکتها هر یک به تنهایی سرویس گرا هستند. زیرا هر یک ، سرویس(های) مجزایی را فراهم می کنند که میتواند توسط مشتریان مختلفی مورد بهره برداری قرار گیرد. در مجموع این شرکتها با هم یک جامعه کاری تشکیل می دهند و بسیار منطقی است اگر انواع خدمات و سرویسها توسط فقط یک شرکت ارائه نشود ؛ بلکه بهتر آن است که با تجزیه جامعه کاری به بخشهای سرویس دهنده تخصصی منفرد، به محیطی دست یابیم که در آن سرویس دهنده ها توزیع شده باشند. حتی در یک مدل توزیع شده ایجاد وابستگیهای عمیق، موجب ممانعت از ارائه پتانسیل موجود در کسب و کارهای منفرد خواهد شد. اگرچه مایلیم که سرویس دهندگان با یکدیگر تعامل داشته و از سرویسهای یکدیگر بهره بگیرند، اما از سوی دیگر نیز مایلیم از مدلی که در آن، سرویس دهندگان اتصالات تنگاتنگی با هم دارند و این اتصالات موجب وابستگیهای شدید و محدود کننده می شوند اجتناب کنیم. اگر به کسب و کارها این قدرت را بدهیم که هر یک بتوانند سرویسهای خود را کنترل و اداره کنند، به آنها این قدرت را داه ایم که نسبتاً مستقل از یکدیگر رشد و تکامل یابند. اما با این وجود باید مراقب بود تا همگی آنها بتوانند بر اساس اصولی به یکدیگر متصل شوند(مثل استفاده از ارز مشترک میان شرکتها در هر شرکت یا استفاده از یک زبان خاص بعنوان زبان اصلی شرکت و غیره) این هماهنگیها موجب استاندارد شدن جنبه های کلیدی هر کسب و کار می شود.
سرویس گرایی در ترکیب با"معماری" معماری سرویس گرا (SOA) را معرفی می کند. این معماری مدلی را ارائه می دهد که درآن منطق کل سیستم به بخشهای منطقی مجزا و کوچکتر شکسته می شوند. این واحدهای کوچکتر جمعاً بخش بزرگتری از منطق را ارائه می کنند و می توانند توزیع شده باشند. SOA مشوق واحدهای منفرد منطق است تا بتوانند به مجموعه ای از اصول طراحی دست یابد.[14]
تعریف رسمی واحدی برای معماری سرویس گرا موجود نیست. علاوه بر محققین بسیاری از سازمانها به اقتضای نوع کاربرد و بهره برداری خود از این مفهوم برای تعریف آن اقدامی کرده اند. برای SOA تعاریف متفاوتی مانند آنچه در ادامه آمده ذکر شده است:
تعریف McGovern: " SOA یک سبک معماری است که بطور رسمی سرویسها را – که عملکردی هستند که یک سیستم می تواند ارائه کند- از مصرف کنندگان سرویس- که سیستمهایی هستند که به آن عملکرد نیاز دارند- جدا می کند. این جداسازی توسط مکانیزمی به نام قرارداد سرویس ، به همراه مکانیزمی برای سرویس دهندگان جهت انتشار قراردادها، و برای سرویس گیرندگان جهت یافتن قرارداد سرویسهایی که مورد نیاز آنها است ، انجام می شود. به جای ایجاد اتصال میان سرویس گیرنده و سرویس در قالب مسائل فنی فراخوانی سرویس، SOA قرارداد را از مولفه یا پیاده سازی آن قرارداد مجزا می کند. این جداسازی یک معماری ایجاد می کند که در آن وابستگی میان سرویس گیرنده و پیمانه های نرم افزاری که کار را انجام می دهند تا حد ممکن ضعیف است و بنابراین پیکربندی آنها آسان است[15] "
تعریف OASIS : بر اساس مدل مرجع SOA که توسط OASIS ارائه شده، " SOA پارادیمی است برای سازماندهی و بهره گیری از قابلیتهای توزیع شده که ممکن است تحت کنترل دامنه های مالکیتی مختلفی باشند. SOA روش یکنواختی را برای ارائه، کشف، تعامل و استفاده از قابلیتها برای تولید آثار مطلوب که با پیش شرطها وانتظارات سازگار باشد، فراهم می کند[16]" مدل مرجع OASIS تعریف خود از SOA را بر مبنای مفهوم "نیازها و قابلیتها" بنا می نهد که در آن SOA مکانیزمی را برای مطابقت نیازهای سرویس گیرندگان و قابلیتهای فراهم شده توسط سرویس دهندگان ارائه می کند[16].
تعریف OMG : " SOA یک سبک معماری برای جامعه ای از فراهم کنندگان و مصرف کنندگان سرویسها جهت رسیدن به ارزشی دو جانبه است که :
به شرکت کنندگان در جامعه اجازه می دهد تا با حداقل وابستگی به یکدیگر یا به تکنولوژی با هم کار کنند.
قراردادهایی را که سازمانها ، افراد و تکنولوژیها برای شرکت در جامعه باید به آنها وفادار باشند مشخص کند.
امکان محقق شدن فرآیندها و ارزش کاری را توسط جامعه فراهم کند.
امکان استفاده از فناوریهای متنوعی را جهت تسهیل تعاملات در جامعه فراهم کند.[17]"
تعریف گروه باز: " SOA یک سبک معماری است که از سرویس گرایی پشتیبانی می کند."
سرویس گرایی طرز فکری است در قالب سرویسها، توسعه مبتنی بر سرویس و نتیجه سرویسها. یک سرویس یک نمایش منطقی است از یک فعالیت کاری تکرار شونده که دارای نتیجه است (مانند بررسی اعتبار مشتری، ارائه داده های وضع هوا، تلفیق گزارشها و...) مستقل است، ممکن است ترکیب سرویسهای دیگری باشد. برای سرویس گیرندگان یک جعبه سیاه است. یک سبک معماری ترکیبی است از ویژگیهای متمایزی که در آن، معماری اجرا یا بیان می شود.
سبک معماری ASO دارای ویژگیهای متمایز زیر است:
بر مبنای طراحی سرویسها است که بیانگر فعالیتهای کاری واقعی تشکیل دهنده فرآیندهای کاری سازمانی یا بین سازمانی هستند.
نمایش سرویسها می تواند برای ارائه متن (یعنی فرآیند، هدف، قاعده و خط مشی کار، واسطهای سرویسها و مولفه های سرویسها) به کار رود.
نیازمندیهای یکتایی را نسبت به زیر ساختها ایجاد می کند. (پیشنهاد شده است که پیاده سازیها از استانداردهای باز برای تحقق تعامل پذیری و شفافیت مکانی استفاده کنند.)
پیاده سازیها مختص محیط اند یعنی بر اساس متن، فعال یا محدود می شوند و باید در همان متن توصیف شوند.
نیاز به کنترل قوی بر نمایش و پیاده سازی و آزمایش سرویس وجود دارد.[12]"
تعریف شرکت IBM : "معماری سرویس گرا چارچوبی برای برنامه های کاربردی است که کاربردهای روزمره کسب و کار را می گیرد و آنها را به عملکردها و فرآیندهای مختلف کاری- که به آنها سرویس اطلاق می شود- می شکند. SOA امکان ساخت، استقرار و یکپارچه سازی این سرویسها را بطور مستقل از برنامه های کاربردی و سکوی اجرا فراهم می کند.[18]"
با توجه به تعاریف فوق مشاهده می شود که معماری سرویس گرا یک سبک معماری فناوری اطلاعات است که بر مفهوم سرویس بعنوان واحد نمایش منطق کاری و سازه بلوک اصلی در توسعه نرم افزارها متکی است. این سبک معماری دارای اصولی است که آن را از روشهایی مانند توسعه مبتنی بر مولفه و توسعه شی گرا متمایز و رسیدن آن را به اهدافی مانند اتصال سست و قابلیت استفاده مجدد بالا تضمین می کند.
2-2-4- اجزاء معماری سرویس گرا
معماری سرویس گرا متشکل از چهار مفهوم تجریدی front-end برنامه، سرویس، مخزن سرویس و گذرگاه سرویس است که در شکل 2-2 مشاهده می شوند.
سرویسها عملکردهای کاری را جهت استفاده front- end برنامه و سایر سرویسها فراهم می کنند. یک سرویس خود دارای یک پیاده سازی است که شامل داده و منطق کاری می شود، بعلاوه قرارداد سرویس که عملکرد کاری موارد استفاده و محدودیتهای درخواست کننده را مشخص می کند، و نهایتاً واسط سرویس که بطور فیزیکی آن عملکرد را در معرض استفاده سرویس گیرندگان قرار می دهد. مخزن سرویس نیز قراردادهای سرویسها را برای تک تک سرویسها ذخیره می کند و گذرگاه سرویس ، ارتباط front- end برنامه و سرویسها را فراهم می کند.

شکل 2-2 اجزاء معماری سرویسگرا
الف- front-end برنامه
Front- end برنامه جزء فعال SOA است که فعالیت سیستمها را آغاز و کنترل می کند. انواع مختلفی از front-end ها وجود دارد، واضح ترین مثال، برنامه های دارای واسط گرافیکی کاربر مانند برنامه های تحت وب یا rich client ها هستند که مستقیماً با کاربران نهایی تعامل دارند. مثال دیگر، برنامه های دسته ای (batch) یا فرآیندهای با عمر طولانی هستند که متناوباً یا در اثر نتیجه رویدادهای خاص، عملکردی را فراخوانی می کنند. بهر حال کاملاً امکان پذیر است که یک front-end بیشتر مسئولیت خود در مورد یک فرایند کاری را به یک یا چند سرویس تفویض کند و نهایتاً همیشه front-end است که یک فرآیند کاری را آغاز و نتایج آن را دریافت می کند.
ب- سرویسها
به بیان بسیار ساده، سرویسها قطعه نرم افزارهایی هستند که عملکرد مشخصی در یک سطح کاری بالا را محصور می کنند. سرویسها دارای قرارداد، واسط و پیاده سازی هستند(شکل 2-3)

شکل 2-3 اجزای سرویس
قرارداد سرویس :
قرارداد، مشخصه سازی غیر رسمی هدف، کارکرد، محدودیتها و نحوه استفاده از سرویس است. شکل این مشخصه سازی بسته به نوع سرویس می تواند متفاوت باشد . یکی از عناصر قرارداد سرویس ، تعریف رسمی واسط بر اساس زبانهایی مانند IDL و WSDL است، مزیت این تعریف رسمی تجرید بیشتر و استقلال بیشتر از تکنولوژی ، زبانهای برنامه نویسی ، میان افزارها، پروتکلهای شبکه و محیط اجراست. با این وجود لازم است به این نکته توجه شود که قرارداد سرویس ، اطلاعاتی بیشتر از مشخصه سازی رسمی را ارائه می دهد. قرارداد می تواند معنای عملکرد و پارامترهای سرویس را که فراتر از مشخصه سازی IDL و WSDL هستند نشان دهد.
واسط :
عملکرد سرویس با استفاده از واسط در اختیار متقاضیان سرویس قرار می گیرد.
پیاده سازی:
پیاده سازی سرویس بطور فیزیکی منطق کاری و داده های مناسب مورد نیاز را فراهم می کند. و قرارداد سرویس را محقق می سازد. پیاده سازی سرویس شامل یک یا چند فراورده مانند برنامه ها، داده های پیکربندی و غیره است.
منطق کاری:
منطق کاری که توسط سرویس محصور می شود بخشی از پیاده سازی است که با استفاده از واسط سرویس در دسترس قرار می گیرد.
داده ها:
یک سرویس می تواند دارای داده ها نیز باشد بویژه اگر متمرکز بر داده باشد.
ج- مخزن سرویس
مخزن سرویس امکاناتی برای کشف سرویسها و بدست آوردن کلیه اطلاعات لازم برای استفاده از سرویس فراهم می کند. بویژه اگر این سرویسها می بایست از خارج از حوزه زمانی و کارکردی پروژه ای که آنها را ایجاد کرده است کشف شوند. اگرچه بیشتر اطلاعات مورد نیاز بخشی از قرارداد سرویس است، مخزن سرویس می تواند اطلاعات بیشتری را مثل محل فیزیکی ، سرویس دهنده ، افرادی که می توان با آنها تماس گرفت ، هزینه استفاده، محدودیتهای فنی، موارد امنیتی و سطوح دسترسی به سرویس ارائه دهد.
د- گذرگاه سرویس
گذرگاه سرویس، همه سرویسها و front- end ها را به یکدیگر متصل می کند. فرضاً اگر یک front- end نیاز به فراخوانی عملکرد یک سرویس پایه داشته باشد، گذرگاه سرویس این کار را انجام می دهد، گذرگاه سرویس لزوماً از یک تکنولوژی بهره نمی گیرد بلکه بر پایه محصولات و مفاهیم متعددی ایجاد می شود[6].
2-2-5- مفاهیم مهم سرویس گرایی
در این بخش به ارائه مفاهیم مهم در ارتباط با ساختار سرویس و کلیات مطالب مربوط به آن می پردازیم.
2-2-5-1- چگونه سرویسها منطق را محصور می کنند؟
برای حفظ استقلال ، سرویسها منطق متن خاصی را محصور می کنند. آنچه در سرویس محصور می شود ممکن است کوچک یا بزرگ باشد. بنابراین اندازه و حوزه منطقی که توسط سرویس محصور می تواند متنوع باشد. برای مثال آنچه توسط راه حلهای اتوماسیون ارائه می شود، معمولاً پیاده سازی یک فرآیند عمده کاری است. این فرآیند از منطقی تشکیل شده است که با رعایت ترتیب و توالی یا توازی خاص عمل مورد نظر را انجام می دهد. این منطق به مجموعه ای از مراحل شکسته می شود که با توجه به قواعد با ترتیب از پیش تعریف شده ای اجرا می شوند، همانطور که در شکل 2-4 مشاهده می شود که در ساختن راه حل متشکل از سرویسها هر سرویس می تواند وظیفه ای را که در هر مرحله اجرا می شود یا یک زیر فرایند را محصور کند. سرویس حتی می تواند کل فرایندی را که توسط سرویسهای دیگر محصور شده است، محصور کند.

شکل 2-4 محصور سازی منطق توسیط سرویس
برای استفاده از عملیات منطقی، هر سرویس نیاز خواهد داشت با سرویسهای دیگر به نوعی ارتباط برقرار کند.
2-2-5-2- چگونه سرویسها از وجود یکدیگر مطلع می شوند؟
در SOA سرویسها می توانند توسط سرویسهای دیگر، یا برنامه های دیگر مورد استفاده قرار گیرند. حال، استفاده کننده از سرویس هر که باشد، ارتباط میان سرویسها در صورتی روی خواهد داد که سرویسها از وجود یکدیگر مطلع باشند. این امر با بهره گیری از توصیف سرویس ممکن است.
توصیف سرویس در پایه ای ترین حالت خود، نام سرویس و داده هایی را که در حین ارتباط مورد نیازند یا بدست می آیند مشخص می کند. روشی که در آن سرویسها از توصیف سرویس استفاده می کنند، موجب می شود که ارتباط در طبقه اتصال سست قرار گیرد. برای تعامل سرویسها و معنی دار بودن آن، آنها باید اطلاعاتی را مبادله کنند. بنابراین یک چارچوب ارتباطی که دارای قابلیت ایجاد ارتباط دارای اتصال سست باشد مورد نیاز است. یک چارچوب برای این منظور پیام رسانی است.
2-2-5-3- چگونه سرویسها با هم ارتباط برقرار می کنند؟
پس از آنکه سرویسی پیامی را می فرستد، دیگر کنترل آن را در اختیار ندارد . به همین دلیل است که سرویسها به پیامها نیاز دارند تا بعنوان واحد مستقل ارتباطی باقی بمانند. این به معنای آن است که پیامها نیز مانند سرویسها باید خود مختار باشند. به هین دلیل میزانی از هوشمندی را دارا هستند تا بتوانند در بخشهای مختلف پردازش خود را مدیریت کنند.
2-2-5-4- چگونه سرویسها طراحی می شوند؟
اصول سرویس گرایی مسائل مرتبط با موارد زیر را تحت پوشش قرار می دهد. (این اصول در ادامه معرفی خواهند شد.)
الف- چگونه سرویسها طراحی می شوند؟
ب- ارتباط بین سرویسها چگونه باید تعریف شود؟(شامل تعیین چگونگی تبادل پیامها یا همان الگوی تبادل پیام - MEP )
پ- چگونه باید پیامها را طراحی کرد؟
ت- چگونه توصیف سرویسها طراحی می شوند؟
2-2-5-5- توصیفات سرویسها
هر سرویسی که می خواهد نقش دریافت کننده پیام را داشته باشد باید توصیف سرویس را به همراه داشته باشد. هر توصیف پیام نقطه اتصالی از فراهم کننده سرویس را در اختیار قرار می دهد. و دارای تعریفی رسمی از واسط این نقطه اتصال (تا درخواست کنندگان بتوانند از ساختار پیامی که می بایست برای دریافت خدمات به سرویس دهنده ارسال کنند، آگاه شوند) و همچنین محل سرویس را (که برای استفاده کنندگان شفاف خواهد بود) معین می کنند. پس توصیف سرویس خود دارای دو بخش است:
الف- توصیف تجریدی: خصوصیات واسط را بیان می کند بدون آنکه به فناوری اشاره کند. از جمله این خصوصیات می توان به عملیات ، نوع درگاه و پیام اشاره کرد.
ب- توصیف غیر تجریدی: نحوه اتصال به سرویس را تعیین می کند. مانند نوع اتصال و درگاه .
2-2-5-6- فراداده ها و قرارداد سرویس
تا بحال نحوه توصیف سرویس ، و ایجاد و استفاده از واسط سرویس را بررسی کردیم. در سرویسهای وب این توصیفات در قالب WSDL تولید می شوند. اما خود این تعاریف می بایست بر اساس ساختاری تنظیم شوند که فراداده توصیف را معین می کند. در سرویسهای وب این کار را می توان با استفاده از شماهای XSD انجام داد. هدف از این کار رسمی کردن ساختار پیامهای وارد شونده به سرویس و خارج شونده از آن است.یک مستند مکمل دیگر، مستند خط مشی است قواعد، اولویتها و جزئیات پردازشی را فراتر از مستندات توصیف و شمای ساختاری آن ارائه می کند. پس تا بحال سه مستند مهم را برای سرویس بررسی کردیم:
توصیف
شما
خط مشی


این سه مستند می توانند در طبقه فراداده ها قرار گیرند، زیرا هریک ، اطلاعاتی درباره سرویس ارائه می دهند. مستندات توصیف سرویس را می توان در مجموع قرار داد سرویس نامید که مجموعه ای از شرایط اند که می بایست توسط یک درخواست کننده سرویس ایجاد یا پذیرفته شده باشند.
همچنین یک قرارداد می تواند به مستندات دیگری ارجاع داشته باشد که محتوای آنها در توصیف سرویس قرار نمی گیرد. از جمله این مستندات قانونی، می توان به توافقنامه سطح سرویس و توافقنامه کیفیت سرویس اشاره کرد.
پس قرارداد سرویس دارای موارد زیر است:
توصیف سرویس
توصیف تجریدی
توصیف غیر تجریدی
شما
خط مشی
مستندات قانونی
2-2-5-7- تبلیغ توصیف و کشف سرویس
یک نیاز اساسی برای دسترسی به یک سرویس همانطور که گفته شد، توصیف سرویس است. با افزایش تعداد سرویسها در سازمان، مکانیزمهایی برای تبلیغ و کشف توصیف سرویس مورد نیاز است. مثلاً فهرستهای راهنما و محلهای ثبت مرکزی باید وجود داشته باشد تا افراد بتوانند:
الف- آخرین نسخه توصیفات سرویسهای موجود را بیابند.
ب- سرویسهای جدید را که با معیارهایی منطبق اند کشف کنند.
هر سرویس می تواند یک یا چند رکورد در محل ثبت داشته باشد که در آن توصیف سرویس قرار می گیرد. در سرویسهای وب، تبلیغ و کشف سرویسها از طریق UDDI انجام می شود. همچنین توصیف سرویس در سرویسهای وب با استفاده از WSDL و پیام رسانی با SOAP انجام می شود. شکل 2-5 این مطلب را نشان می دهد.

شکل 2-5 تبلیغ، کشف و توصیف سرویسها در وب
2-2-5-8- محل ثبت
محل ثبت کاتالوگی از سرویس دهندگان در دسترس، مکانیزمی برای بررسی آنچه سرویس دهنده می تواند فراهم کند، و نیز امکان ارائه نقطه اتصالی که سرویس گیرنده بتواند به آن متصل شود را در اختیار سرویس گیرندگان قرار می دهد . محل ثبت می تواند توسط سازمان، یا منابع مستقل یا سایر کسب و کارهایی که سرویسهایی برای ارائه دارند ، ارائه و نگهداری شود. همه محلهای ثبت باید API هایی را فراهم کنند تا به سرویس ها اجازه ثبت شدن داده و به سرویس گیرندگان اجازه دهد تا سرویس دهندگان را شناسایی کرده و به آنها متصل شوند.
2-2-5-9- همنوا سازی و همخوانی
همنواسازی (orchestration) ، توصیف ترتیب فعالیتهایی است که یک فرایند کاری را می سازد و شامل مدیریت تراکنشها بین سرویسهای منفرد و دستگیری خطاها و نیز توصیف کلیت فرآیند است. در صورت نبود همنواسازی نیاز به هماهنگی های دستی وجود خواهد داشت.
بنابراین همنواسازی پایه گذار پروتکل کاری است که بطور رسمی فرآیند کاری را تعریف می کند. و از آنجا که روشی برای متمرکز کردن و کنترل حجم بالایی از منطق های داخل برنامه و بین برنامه های مختلف با استفاده از یک مدل سرویس استاندارد است، قلب SOA خوانده می شود. [19]
در سطوح بالاتر و در ارتباطات بین سازمانها مفهوم همخوانی (choreography) مطرح می شود که در آن بحث هماهنگی چند همنواسازی با یکدیگر مورد توجه است و فعالیت پیچیده ای است که از ترکیب سرویسها و چند الگوی تبادل پیام تشکیل می شود.
2-2-6- اصول و مشخصه های معماری سرویس گرا
می توان گفت اساسی ترین عنصر تشکیل دهنده معماری سرویس گرا، سرویس است. نحوه انتخاب و مشخصه های سرویس آنقدر اهمیت دارد که مسائل مربوط به آن بعنوان سرویس گرایی مطرح می شوند. اصولی که در زیر بیان خواهند شد، توسط Erl و McGovern و سایرین در کتابهایشان [19 و 15] معرفی شده اند و مورد توافق جوامع نرم افزاری قرار دارند. بطور کلی SOA دارای مشخصه ها و اصول زیر است:
2-2-6-1- سرویسها دارای واسط (قرارداد) و خط مشی های خوش تعریف اند.
همه سرویس ها قراردادی را منتشر می کنند. این قرارداد توافق میان سرویس گیرنده و سرویس را محصور می کند. قرارداد همان چیزی است که مصرف کننده هنگامی که سرویس را جستجو می کند بدقت بررسی می کند. قراردادها شامل همه اطلاعات ضروری برای یک برنامه کاربردی است تا دارای قابلیت دسترسی به سرویس باشد. استفاده از اطلاعات درون قرارداد برای دسترسی و استفاده از سرویس "اتصال" نام دارد. قراردادها در SOA گسترشی بر ایده واسطها هستند. یک قرارداد در SOA موارد زیر را تعیین می کند.
وظیفه مندی ارائه شده
ورودیهای لازم و خروجی مورد انتظار
پیش شرطها
پس شرطها
دستگیری خطا
تضمین کیفیت سرویس(QOS) و توافقات سطح سرویس
ایده آل آن است که یک سرویس ، خط مشی های مربوط به قابلیت اطمینان ، در دسترس بودن ، امنیت و استثناها را تعریف کند.
2-2-6-2- سرویسها معمولاً یک دامنه یا وظیفه کاری را نمایش می دهند.
سرویسها می توانند برای نمایش انواع دامنه های مساله پایه ریزی شوند. یک سرویس می تواند یک دامنه کاری یا یک دامنه فنی را ارائه کند. یکی از رایجترین انواع سرویس، آنهایی هستند که عملکرد فنی دارند. محلهای ثبت، فراهم کنندگان امنیت وlog کردن چند مورد از برنامه های زیر ساختی و فنی هستند که سرویسهای بسیار خوبی محسوب می شوند. با این وجود قدرت واقعی SOA در توانایی آن در مدل سازی یک دامنه کاری است. با بزرگتر و پیچیده تر شدن دامنه های کاری محقق شده در SOA، در خواهیم یافت که کلیت فرآیند کاری، خود متشکل از تعدادی سرویس کوچکتر است. این سرویسها با پیامها به هم مرتبط می شوند . و به صورت ترتیبی یا یک جریان عمل می کنند. مفهوم ترکیب سرویس نیز از اینجا نشات می گیرد.
2-2-6-3- سرویسها دارای طراحی پیمانه ای هستند.
سرویسها متشکل از پیمانه ها هستند. طراحی پیمانه ای در SOA مهم است. یک پیمانه می تواند بعنوان یک زیر واحد یا زیر سیستم نرم افزاری تلقی شود که عملیات ویژه و خوش تعریفی را انجام می دهد. برای بحث فعلی، پیمانه را مجموعه ای از واحدهای نرم افزاری در نظر می گیریم که برای مصرف کننده سرویس ارزشی را بهمراه دارد. هر پیمانه باید فقط یک کار انجام دهد و باید آن کار را کامل انجام دهد. یعنی پیمانه باید همه زیر واحدها و زیر پیمانه های ضروری برای انجام کامل آن کار را داشته باشد. به عبارت دیگر پیمانه ها باید چسبندگی داخلی بالایی از خود نشان دهند.
2-2-6-4- سرویسها دارای اتصال سست اند.
اتصال سست یک ویژگی برای سیستمهای اطلاعاتی است که در آن واسطهای بین اجزاء یا پیمانه ها به گونه ای طراحی می شوند که وابستگی بین اجزاء حداقل شود و در نتیجه ریسک اثر تغییر یک جزء بر سایر اجزاء کاهش یابد[20]
در معماری سرویس گرا منظور از اتصال سست، قابلیت تعامل بین سرویسها به صورت مستقل از کدنویسی و مکان سرویسها است، بگونه ای که سرویسها در زمان اجرا می توانند تغییر مکان داده ، روالهای داخلی خود را تغییر دهند یا حتی از یک فناوری جدیدتر استفاده کنند بدون این که تاثیری منفی بر سرویس گیرندگان گذاشته شود.[6]
2-2-6-5- سرویسها قابل کشف اند.
یکی دیگر از عوامل مهم در انعطاف پذیری و قابلیت استفاده مجدد SOA مفهوم قابلیت کشف و اتصال پویا است. پیمانه های یک سرویس گیرنده هیچ پیوند ایستایی با سرویس ندارند. بطور مشابه پیمانه های یک سرویس نیز با هیچ سرویس گیرنده ای پیوند ایستا ندارند. سرویس گیرندگان به جای استفاده از اتصالهای ایستا که در زمان کامپایل ساخته می شوند، برای یافتن وظیفه مندی مطلوب از یک محل ثبت استفاده می کنند. سپس با استفاده از اشاره گر دسترسی، که از محل ثبت بدست آمده است ، می توانند به نقطه اتصال دسترسی یابند. بنابراین سرویس کاملاً آزاد است تا پیمانه ای را که موارد قرارداد را تامین می کند جابجا کند یا تغییر دهد. برعکس، اگر نیازهای سرویس گیرنده تغییر کند یا سرویس دهنده دیگر سرویس مورد نظر را ارائه نکند، سرویس گیرنده کاملاً آزاد است تا سرویس دیگری را انتخاب کند. بدون آنکه نیاز به آن داشته باشد که تغییر درونی در کار خود ایجاد کند.
2-2-6-6- محل سرویسها برای سرویس گیرندگان نا پیدا است
مخفی کردن محل سرویس برای سرویس گیرنده انعطاف پذیری زیادی را برای پیاده سازی SOA فراهم کند. سازماندهی مجدد در سازمان ممکن است میزبانی یک سرویس را به یک سرویس دهنده دیگر بسپارد. قطعی دسترسی به یک مکان می تواند با استفاده از ارسال درخواستهای سرویس به سایر سرویسها در مکانهای دیگر، از دید سرویس گیرندگان پنهان شود. عدم لزوم دانستن محل سرویس توسط سرویس گیرنده امکان آن را فراهم می کند تا یک معماری تا حد ممکن انعطاف پذیر، قابل نگهداری، ارزان و نسبت به خرابی مقاوم باشد.
2-2-6-7- سرویسها مستقل از روش انتقال هستند.
سرویس گیرندگان از طریق یک ارتباط شبکه به سرویسها دسترسی یافته و از آنها استفاده می کنند. SOA از نوع ارتباط شبکه ای مورد استفاده برای دسترسی به سرویس مستقل است. سرویسها از مکانیزم انتقال مورد استفاده برای دسترسی به آنها مستقل اند. در عمل تطبیق دهنده ای وجود دارد تا دسترسی به سرویسها را از طریق انواع روشهای انتقال ممکن کند. مثلاً اگر سرویس گیرندگان بخواهند با استفاده از HTTP به سرویس دسترسی یابند، یک تطبیق دهنده HTTP ایجاد خواهد شد. همین مثال درباره استفاده از RMI و سایر روشهای انتقال صادق است. یک تطبیق دهنده می تواند برای چندین سرویس به کار رود و قابل استفاده مجدد باشد.
2-2-6-8- سرویسها مستقل از سکو هستند.
برای بدست آوردن حداکثر انعطاف پذیری یک سرویس نباید به سکویی که بر آن اجرا می شود وابسته باشد. بنابراین سرویس ایده آل باید از نظر تئوری مستقل از سیستم عامل باشد. در دنیای واقعی با مستقل کردن سرویسها از روش انتقال ، استقلال SOA از سکو بسیار کم اهمیت تر می شود. زیرا برای مثال یک سرویس .NET که روی windows اجرا می شود، در تئوری می تواند به سرویس گیرندگان در حال اجرا بر روی هر سیستم عامل دیگر روی شبکه دسترسی داشته باشد. بسیاری از سازمانها دارای سکوهای متعددی هستند.
سرویسهایی که برای این سازمانها تولید می شوند باید مستقل از سکو باشند تا انعطاف پذیری در میزبانی را، که لازمه حداکثر عملکرد کاری است، فراهم کنند. سرویسهایی که برای سازمانهای کوچکتر تولید می شوند مانند حرفه هایی که از یک سیستم عامل منفرد استفاده می کنند، استقلال از سکو را چندان ضروری نخواهند دید.
2-2-6-9- سرویسها قابل استفاده مجدد هستند.
سرویس گرایی استفاده مجدد را در همه سرویسها مورد تاکید قرار می دهد. با اعمال استانداردهای طراحی که هر سرویس را قابل استفاده مجدد می کند، این قابلیت وجود دارد که در قبال تغییرات آینده انطباق آسانتر و در زمینه توسعه سیستم نیاز به کار کمتری داشته باشیم.
این اصل همه انواع استفاده مجدد ، شامل تعامل پذیری برنامه ها، ترکیب، و ایجاد سرویسهای کمکی را تسهیل می کند. یک سرویس قابل استفاده مجدد ، عملیات قابل استفاده مجددی را نیز به نمایش می گذارد.
2-2-6-10- سرویسها قابل ترکیب اند.
یک سرویس می تواند هر محدوده ای از منطق را از هر نوع منبعی- از جمله سایر سرویسها- نمایش دهد.
دلیل اصلی این امر، حصول اطمینان از آن است که سرویسها طوری طراحی شوند که در صورت لزوم بتوانند بعنوان اعضای فعالی در ترکیب سرویسها مشارکت کنند. این نیازمندی بدون توجه به این موضوع است که آیا سرویس خود می تواند سایر سرویسهارا برای انجام کاری ترکیب کند یا خیر.
مفهوم همنواسازی یکی از مفاهیمی است که بر ترکیب تاکید دارد. نیاز هر سرویس به قابل ترکیب بودن، تاکیدی بر طراحی عملیات سرویس نیز دارد. قابلیت ترکیب جنبه دیگری از همان بحث قابلیت استفاده مجدد است و بنابراین عملیات آن نیز باید بطور استاندارد و با سطح مناسبی از دانه بندی طراحی شوند تا امکان ترکیب را حداکثر نمایند.
2-2-6-11- سرویسها دارای استقلال داخلی اند.
استقلال داخلی کنترل سرویس را بر خودش و کلیه پردازشهایش امکان پذیر می کند و وابستگی به سرویسهای دیگر را که ممکن است موجب محدودیت شود، حذف می نماید. استقلال داخلی سرویس وقتی مهم است که بر روی چگونگی تقسیم منطق کار به سرویسها و عملیاتی که باید در زمینه یک سرویس گروه بندی شوند تصمیم گرفته می شوند. استقلال داخلی به معنای مالکیت کامل سرویس بر منطق درونش نیست بلکه تضمین می کند که در زمان اجرا سرویس بر هر منطقی که ارائه می دهد کنترل دارد.
2-2-6-12- سرویسها بی حالتند.
سرویسها باید میزان اطلاعات حالتی را که مدیریت می کنند و بازه زمانی را که آن اطلاعات را نگاه میدارند به حداقل برسانند . اطلاعات حالت مختص داده های فعالیتی است که در حال حاضر انجام میشود. وقتی سرویس پیامی را پردازش می کند، موقتاً دارای حالت است. اگر سرویسی مسئول حفظ حالتی برای زمانهای طولانی تری باشد، دسترسی به آن برای سایر درخواست کنندگان به تاخیر خواهد افتاد. برای آن که سرویس کمترین اطلاعات حالت ممکن را نگهداری کند، نیاز است عملیات منفرد آن طوری طراحی شوند که در پردازش نیاز به نگهداری حالت نداشته باشد. یک ویژگی پایه برای SOA که بی حالتی را پشتیبانی می کند، استفاده از پیامهای سبک مستند است. هرچه به پیام هوشمندی بیشتری افزوده شود، سرویس مستقل تر و خود کفاتر باقی می ماند.
2-3- سیستم مدیریت امنیت اطلاعات
2-3-1- امنیت اطلاعات چیست؟
اطلاعات، همانند سایر دارائی های مهم هر موسسه، دارائی است که برای موسسه صاحب آن دارای ارزش بوده و لازم است به صورت مناسبی حفاظت شود. امنیت اطلاعاتی فرآیندی است که بر اساس آن از اطلاعات در مقابل تجاوزات مختلف حفاظت خواهد شد. به نحوی که از ادامه فعالیت با حداقل خسارت و حداکثر کارآیی و بهره برداری از فرصت های عملیاتی، اطمینان حاصل شود.اطلاعات را می توان به شکلهای مختلف نگهداری کرد. می توان آن را روی کاغذ نوشت، چاپ کرد، بصورت الکترونیکی ذخیره نمود، به وسیله روشهای مرسوم و یا الکترونیکی ارسال یا مخابره کرد، به وسیله فیلم به نمایش درآورد و یا آن را در قالب نوارهای صوتی ارائه نمود.بدون در نظر گرفتن قالب دریافت اطلاعات و روش به اشتراک گذاشتن و ذخیره نمودن آن، لازم است همیشه به نحو قابل قبول و متناسبی حفاظت شود.
امنیت اطلاعاتی در این متن با در نظر گرفتن شرایط زیر تعریف می گردد:
الف) محرمانه بودن: اطمینان از اینکه اطلاعات فقط برای افراد مجاز قابل دسترسی خواهد بود.
ب) جامعیت و درستی: تامین دقت و کامل بودن اطلاعات و روش های پردازش آن.
پ) در دسترس بودن: اطمینان از اینکه افراد مجاز بتوانند در مواقع مورد نیاز به اطلاعات و سایر منابع مرتبط با آن دسترسی داشته باشند.
امنیت اطلاعاتی از طریق بکارگیری مجموعه ای از فرآیندهای کنترلی بدست می آید که در سیاست ها ، روش های عملیاتی ، رویه ها، ساختار سازمانی و نرم افزارهای عملیاتی تعبیه می شوند. جهت دسترسی به اهداف امنیتی مورد نظر سازمان، برقراری رویه های کنترلی الزامی است.
2-3-2- چرا امنیت اطلاعات مورد نیاز است؟
اطلاعات، سیستم ها، شبکه ها و رویه های پشتیبانی تصمیم، از دارائی های مهم سازمان می باشند. محرمانه بودن ، جامعیت و دقت و در دسترس بودن اطلاعات می توانند تاثیر فراوانی بر سودآوری، کارآیی، قانون پذیری و افق عملیاتی سازمان داشته باشد.
سازمان ها ، سیستم های اطلاعاتی و شبکه های ارتباطی شان بصورت روز افزون هدف تجاوزات امنیتی قرار گرفته اند. این تجاوزات دارای گستردگی فراوانی می باشد به صورتی که از طریق سواستفاده افراد از سیستم های رایانه ای، جاسوسی، خرابکاری، وندالیسم و حتی سیل و آتش سوزی اثرات خود را به سیستم وارد می آورند. خرابی حاصل از حوادث مختلف از قبیل ویروس های کامپیوتری ، هک کردن اطلاعات و حملات مبتنی بر DOS بصورت روزمره بوجود می آیند و بیشتر و بیشتر می شوند و حتی روز به روز پیچیده تر می گردند.
هرچه وابستگی سازمان به سیستم های اطلاعاتی و سرویس های مبتنی بر آن بیشتر باشد، آسیب پذیری بیشتری در مقابل تجاوزات خواهد داشت. اتصال شبکه های عمومی و اختصاصی و به اشتراک گذاشتن منابع اطلاعاتی ، باعث افزایش دشواری و پیچیدگی در کنترل دسترسی ها گردیده است.
افزایش روند پردازش غیر متمرکز (توزیع شده) باعث می شود که رویه های کنترل متمرکز قبلی به تدریج کارائی خود را از دست بدهند. در طراحی بسیاری از سیستم های اطلاعاتی، امنیت اطلاعات در نظر گرفته نشده است. امنیتی که از طریق روش های فنی به دست می آید، غالباً محدود است و لازم است برد آن توسط مدیریت مناسب و رویه های از پیش تعریف شده، افزایش یابد.
جهت انتخاب مناسب ترین روش کنترلی، نیاز به دقت فراوان در شناسائی مشخصه های سیستم مورد نظر می باشد.لازم است تمامی افراد سازمان به حداقل استانداردها در مورد رعایت نکات امنیتی واقف باشند و به آن عمل کنند همچنین ممکن است لازم باشد این آگاهی و همکاری به کلیه افراد و سازمان هایی که به نحوی در جریان همکاری با سازمان قرار دارند (مانند پیمانکارن، تهیه کنندگان،......) سرایت داده شود.
به علاوه ممکن است نیاز به دریافت مشاوره امنیتی از مشاوران خارج از سازمان نیز احساس شود. در صورتیکه رویه های امنیتی در هنگام طراحی سیستم اطلاعاتی در نظر گرفته شود، هزینه آن به مراتب کمتر از زمانی خواهد بود که امن کردن یک سیستم موجود، مورد نظر باشد.
2-3-3- مدل سیستم مدیریت امنیت اطلاعات
این استاندارد بین المللی ، از مدل فرآیند دمینگ(CAPD) اقتباس می شود که در ساختار پیاده سازی تمام مراحل سیستم مدیریت امنیت اطلاعات (ISMS) کاربرد دارد. (شکل2-6)

شکل2-6- مدل فرآیند دمینگ
2-3-3-1- مدل PDCA به کار برده مطابق فرآیندهای ISMS
در زیر (جدول 2-1 ) چگونگی گرفتن اطلاعات امنیتی مورد نیاز به صورت ورودی توسط یک مدل ISMS و انتظارات اشخاص ذینفع نشان داده میشود و از طریق اقدامات لازم و فرآیندهای تولید امنیت اطلاعات خروجی، انتظارات و نیاز ما را برآورده می سازد.
جدول 2-1- مدل PDCA
ایجاد خط مشی ISMS ، اهداف، فرآیندها و رویه های مناسب برای مدیریت ریسک و بهبود اطلاعات به منظور به دست آوردن نتایج بر طبق تمامی خط مشی ها و اهداف یک سازمان طرح(ایجاد ISMS )
انجام و اداره خط مشی، کنترلها، فرایندها و رویه های ISMS انجام دادن (انجام و اداره کردن ISMS )
ارزیابی و ملاک قابل قبول ، میزان کارایی فرایند در برابر خط مشی ISMS ، اهداف و تجربیات عملی و گزارش نتایج به مدیریت برای بازدید بررسی (نظارت و بازدید ISMS)
اصلاح کردن و اعمال پیشگیری مبتنی بر نتایج ممیزی ISMS داخلی و مدیریت نظارت یا اطلاعات وابسته دیگر، برای دستیابی به بهبود و پیشرفت داخلی ISMS عمل (نگهداری و بهبود ISMS)
2-3-4- قلمرو
این سند استاندارد، دستورالعمل هایی را برای مدیریت امنیت اطلاعات ارائه می دهد. این دستور العمل ها قابل بکارگیری توسط افرادی است که مسئولیت تعریف، ایجاد و یا نگهداری سطوح امنیتی اطلاعات را برعهده دارند. هدف تهیه این سند تدوین استانداردهای پایه ای بوده است که ایجاد مدیریت امنیت موثر را امکان پذیر ساخته و اطمینان از امنیت روابط درون سازمانی را تضمین نماید.
دستور العمل های ارائه شده در ضمن این استانداردها، در رابطه با قوانین موضوعه و مقررات سازمانی قابل پیاده سازی می باشند.
2-3-4-1- تعاریف و قراردادها
در این متن قواعد و تعاریف زیر بکار گرفته خواهد شد:
2-3-4-1-1- امنیت اطلاعاتی
حفظ محرمانگی ، جامعیت، دقت و در دسترس بودن اطلاعات
محرمانگی: اطمینان از اینکه اطلاعات فقط در دسترس کسانی است که اجازه استفاده از آن را دارند.
جامعیت و دقت: حفظ صحت و کامل بودن اطلاعات و روش های پردازشی
در دسترس بودن: اطمینان از اینکه افراد مجاز می توانند در زمان لزوم به داده ها، اطلاعات و یا مواد مربوطه به آن دسترسی داشته باشند.
2-3-4-1-2- ارزیابی ریسک
ارزیابی امکان وقوع هر یک از وقایع ناخواسته مانند تخریب اطلاعات، تعرض به اطلاعات و یا آسیب پذیری اطلاعات و یا روش های پردازشی
2-3-4-1-3- مدیریت ریسک
فرآیند شناسائی، کنترل و حداقل سازی یا حذف ریسک های امنیتی که می تواند با حداقل هزینه بر سیستم های اطلاعاتی تاثیر گذارد.
2-3-5- سیاست گذاری امنیتی
2-3-5-1- سیاست گذاری امنیت اطلاعاتی
هدف: راهنمایی و پشتیبانی مدیریت در ایجاد امنیت اطلاعاتی
لازم است مدیریت سازمان، سیاست روشنی در ارتباط با امنیت اطلاعاتی داشته باشد و از این سیاست به صورت عیان پشتیبانی نماید و شخصاً در اجرای این سیاست شرکت کند.
این سیاست گذاری و پشتیبانی و اجرا بایستی برای سازمان قابل لمس و احساس باشد.
2-3-5-2- مستندات سیاست گذاری امنیتی
لازم است یک نسخه از مبانی امنیت اطلاعاتی مورد نظر سازمان ، توسط مدیریت عالی سازمان تهیه شده و به عنوان مبنای سیاست گذاری امنیتی منتشر و به اطلاع کلیه افراد سازمان برسد.
این سند حاوی نحوه حرکت مدیریت سازمان و روش سازمانی انتخاب شده برای حفظ امنیت اطلاعاتی خواهد بود.
حداقل نکات مورد اشاره در این سند عبارتند از :
الف) تعریفی از امنیت اطلاعاتی، اهداف کلی آن و اهمیت امنیت به عنوان مکانیزمی قابل قبول برای به اشتراک گذاردن اطلاعات.

–63

سازمانهای و بنگاههای اقتصادی ذی نفع در قبض انبار الکترونیکی75بررسی تطبیقی قبض انبار77مقایسه مزیت مدل قبض انبار الکترونیکی79مدل مفهومی تحقیق حاضر80مدل مفهومی ایالات متحده آمریکا81خلاصه فصل دوم81
فصل سوم83
مقدمه84روش تحقیق85فرایند تحقیق87
جامعه آماری87روش نمونه گیری و حجم نمونه87روشهای جمع آوری اطلاعات88اعتبار یا روایی تحقیق88اعتماد یا پایایی تحقیق89متغیرهای تحقیق89خلاصه فصل سوم90 فصل چهارم91مقدمه92 توصیف داده ها93الف-ویژگی های جمعیت شناختی93جدول الف-توزیع فراوانی جنسیت پاسخگویان93جدول ب- توزیع فراوانی سن پاسخگویان94جدول ج- توزیع فراوانی میزان تحصیلات پاسخگویان95جدول د- توزیع فراوانی سابقه خدمت پاسخگویان96جدول شماره 1- فراوانی نظر پاسخگویان در مورد اینکه آشنایی با قبض انبار قابل وثیقه گذاری شرکت انبارهای عمومی وجود دارد.97جدول شماره 2- فراوانی نظر پاسخگویان در مورد اینکه مخاطبان شرکت انبارهای عمومی از کارکرد های قبض انبار بعنوان ابزار تامین مالی آشنایی دارند.98جدول شماره 3- فراوانی نظر پاسخگویان در مورد اینکه کارکرد های قبض انبار شرکت انبارهای عمومی در تامین رضایت مشتریان موثر است .99
جدول شماره 4- فراوانی نظر پاسخگویان در مورد اینکه کارشناسی بانک ها بعنوان تامین کننده اعتبار قبض انبار وثیقه سپاری شده مورد قبول مخاطبان می باشد.100جدول شماره 5- فراوانی نظر پاسخگویان در مورد اینکه تامین اعتبار و سرمایه در گردش برای صاحبان کالا از طریق وثیقه سپاری کالا در شرکت انبارهای عمومی را چگونه ارزیابی می نمایید....................................................................................................101
جدول شماره 6- فراوانی نظر پاسخگویان در مورد اینکه نقش بیمه ها در تضمین پرداخت اعتبار بانکها و کاهش ریسک خطرات برای کالاها و قبض انبار شرکت انبارهای عمومی موثر است.102جدول شماره 7- فراوانی نظر پاسخگویان در مورد اینکه تضمین بیمه و تعهدات ان نسبت به کالاهای مورد وثیقه شرکت انبارهای عمومی را موثر می دانید.103جدول شماره 8 فراوانی نظر پاسخگویان در مورد اینکه شرکتهای استاندارد بعنوان مرجع تشخیص اصالت و هویت کالاها را مناسب ارزیابی می نمایید104جدول شماره 9- فراوانی نظر پاسخگویان در مورد اینکه ارزیابی کالا توسط شرکتهای بازرسی و ارائه گزارش آنها مورد تایید میباشد 105جدول شماره 10- فراوانی نظر پاسخگویان در مورد اینکه شرایط و تسریع درزمان اعطای تسهیلات درروند اجرایی قبض انبار الکترونیکی موثر می باشد106جدول شماره 11- فراوانی نظر پاسخگویان در مورد اینکه تمایل به تامین اعتبار ازطریق قبض انبار الکترونیکی شرکت انبارهای عمومی وجود دارد107جدول شماره 12 -فراوانی نظر پاسخگویان در مورد اینکه صاحبان کالا از مکانیزم عرضه کالا در بورس کالا یا انرژی آگاهی دارند0108جدول شماره 13- فراوانی نظر پاسخگویان در مورد اینکه مطلوبیت نگهداری کالا در انبارهای شرکت انبارهای عمومی را چگونه ارزیابی می نمائید109جدول شماره 14 -فراوانی نظر پاسخگویان در مورد اینکه حذف هزینه های تضمین سپاری صاحبان کالا جهت انجام معامله کالا در بورس با اجراء قبض انبار الکترونیکی را چگونه ارزیابی می نمائید110جدول شماره 15- فراوانی نظر پاسخگویان در مورد اینکه نگهداری،امنیت وانتقال داده های الکترونیکی توسط معاونت فناوری وزارت بازرگانی را چگونه ارزیابی می نمائید0111جدول شماره 16- فراوانی نظر پاسخگویان در مورد اینکه به توانایی بورس در نگهداری و انجام امور کارشناسی کالاها چه امتیازی میدهید112جدول شماره 17- فراوانی نظر پاسخگویان در مورد اینکه روش کد گذاری و طبقه بندی کالاها بر اساس رویه یکسان دارای اهمیت است113جدول شماره 18- فراوانی نظر پاسخگویان در مورد اینکه نرخ سود و مبلغ تسهیلات پرداختی توسط بانکها مورد قبول مخاطبان می باشد114جدول شماره 19- فراوانی نظر پاسخگویان در مورد اینکه بکارگیری قبض انبار الکترونیکی وشیوه های تجارت الکترونیک برای شما دارای اهمیت می باشد 115جدول شماره 20- فراوانی نظر پاسخگویان در مورد اینکه قبض انبار الکترونیکی در تثبیت نام تجاری شرکت تاثیر دارد116جدول شماره 21- فراوانی نظر پاسخگویان در مورد اینکه قبض انبار الکترونیکی میتواند در ارتقا و یا تثبیت برند شرکت انبارهای عمومی موثر باشد117جدول شماره 22- فراوانی نظر پاسخگویان در مورد اینکه تبدیل قبض انباراوراقی به قبض انبار الکترونیکی را چگونه ارزیابی می نمائید118جدول شماره 23- فراوانی نظر پاسخگویان در مورد اینکه قبض انبار الکترونیکی در افزایش درآمدهای شرکت تاثیر دارد. ..........119
جدول شماره 24- فراوانی نظر پاسخگویان در مورد اینکه قبض انبار الکترونیکی در توسعه فعالیت های عملیاتی شرکت موثر می باشد120جدول شماره 25- فراوانی نظر پاسخگویان در مورد اینکه مدیریت براجرا و نظارت بربازار بورس وهمچنین اموراجرایی انبارها را چگونه ارزیابی می نمائید121جدول شماره 26- فراوانی نظر پاسخگویان در مورد اینکه مدیریت در اجرای قبض انبار الکترونیکی در افزایش درآمدهای عملیاتی شرکت موثر است122جدول شماره 27- فراوانی نظر پاسخگویان در مورد اینکه توسعه فعالیت های عملیاتی در کاهش هزینه های شرکت تاثیر دارد ...123
جدول شماره 28- فراوانی نظر پاسخگویان در مورد اینکه قبض انبار الکترونیکی را بعنوان ابزار توسعه کسب و کار مناسب ارزیابی می نمائید................................................................................................................................................................124 آزمون فرضیه ها125جدول شماره 29- نتایج آزمون کروسکال والیس برای بررسی رابطه ساماندهی ارائه خدمات لجستیک و انبارداری با قبض انبار الکترونیکی قابل معامله و تضمین سپاری125جدول شماره 30- نتایج آزمون کروسکال والیس برای بررسی رابطه ایجاد ارزش افزوده برای صاحبان کالا با قبض انبار الکترونیکی قابل معامله و تضمین سپاری125جدول شماره 31- نتایج آزمون کروسکال والیس برای بررسی رابطه افزایش درآمد با قبض انبار الکترونیکی قابل معامله و تضمین سپاری126جدول شماره 32- نتایج آزمون کروسکال والیس برای بررسی رابطه کاهش هزینه با قبض انبار الکترونیکی قابل معامله و تضمین سپاری126جدول شماره 33- نتایج آزمون کروسکال والیس برای بررسی رابطه ارتقا و تثبیت برند با قبض انبار الکترونیکی قابل معامله و تضمین سپاری127
جدول شماره 34- نتایج آزمون کروسکال والیس برای بررسی رابطه بستر مناسب توسعه فعالیت با قبض انبار الکترونیکی قابل معامله و تضمین سپاری127جدول شماره 35- نتایج آزمون کروسکال والیس برای بررسی رابطه ارزش افزوده برای بنگاههای اقتصادی با قبض انبار الکترونیکی قابل معامله و تضمین سپاری 128جدول شماره36 - نتایج آزمون کروسکال والیس برای بررسی آمادگی برای پیاده سازی مدل قبض انبار الکترونیکی قابل معامله و تضمین سپاری با توجه تحصیلات پاسخگویان128جدول شماره 37- نتایج آزمون کروسکال والیس برای بررسی آمادگی برای پیاده سازی مدل قبض انبار الکترونیکی قابل معامله و تضمین سپاری با توجه سن پاسخگویان129جدول شماره 38- نتایج آزمون کروسکال والیس برای بررسی آمادگی برای پیاده سازی مدل قبض انبار الکترونیکی قابل معامله و تضمین سپاری با توجه سابقه فعالیت پاسخگویان129 فصل پنجم130مقدمه131یافته های توصیفی مربوط به پاسخگویان به تفکیک متغیرهای تحقیق:131مقایسه میانگین ها132
آزمون فرضیه ها134
نتایج آزمون کروسکال والیس برای بررسی رابطه پیاده سازی مدل قبض انبار الکترونیکی قابل معامله و تضمین سپاری با ارتقا شاخص های عملیاتی و مالی شرکت انبارهای عمومی و خدمات گمرکی ایران 135محدودیت های تحقیق135
نتیجه گیری136پیشنهادات137 منابع و ماخذ139

فصل اول
کلیات پژوهش

مقدمهبی شک امروزه و با توجه به مطرح شدن مسائلی چون سازمان های الکترونیکی که مفاهیم الکترونیکی متعددی در همه امور مانند، شهر الکترونیک، دولت الکترونیک، شهروند الکترونیک، تجارت الکترونیک، گمرک الکترونیک ، بانکداری الکترونیک، سلامت الکترونیک و ... را ایجاد کرده اند، وابستگی سازمان ها، کارکنان و مراجعه کنندگان به ابزاری با نام فناوری اطلاعات افزایشی چشم گیر یافته است، چنانچه که اگر به هر ترتیبی از این ابزاراستفاده نشده و یا درروند استفاده ازاین تکنولوژی خللی ایجاد شود، انواع و اقسام تعاملات سازمانی وکلان دستخوش نقصان و خطر خواهند شد.
لذا این امر ضرورت جدی گرفته شدن موضوعی به نام حاکمیت فناوری اطلاعات در سازمان ها را دو چندان کرده است. امروزه فناوری اطلاعات یک عامل تسهیل کننده اصلی در فعالیتهای کسب وکار سازمان ها است. هزینه‌های فناوری اطلاعات این مدل را تایید می‌کند که تقریبا ۵۵ درصد از سرمایه های سازمان های امروزی مبتنی برفناوری اطلاعات است.از این رو به کارگیری فناوری اطلاعات،یک مزیت سازمانی است وبه منظورکسب موفقیت، سازمانها لازم است به گونه موثر دراستفاده از فرصت ها و تهدیدهای مربوط به آن، مدیریت شوند.
یکی ازالگوهای پیاده سازی راهبری فناوری اطلاعات در سازمان ، الگوی سه مرحله ای است. هدف در این الگوی سه مرحله ای پیاده سازی حاکمیت سازمانی است . حاکمیت فناوری اطلاعات به معنای ایجاد یک ساز و کاراجرایی و با پشتوانه است که ابعاد مختلف کسب و کار و اداره سازمان را با توجه به رویه های سازمانی مناسب و مستدل حاکم می کند. این الگو در مرحله اول بر رویه ها و فرایند های عملیاتی متعارف تاکید می کند. مرحله دوم آنها را بسط و توسعه داده و غنی می کند و همان گونه که بر سازمان به عنوان یک کل تمرکز می کند، بر مشتریان، تامین کنندگان و دیگر شرکا نیز متمرکز می شود و در نهایت در مرحله سوم عملکرد های خوب را به خارج از سازمان توسعه می دهد.(1393سازمان فناوری اطلاعات و ارتباطات)
دنیای رقابت که مبنای آن را حاکمیت فناوری اطلاعات می باشد به تناسب سرعت در ارائه و ظهور فناوری های نوین شکل یافته و در حال تغییر است . سرعت بعنوان ضریب تاثیر گذار بر رقابت ایجاب می کند که سازمان ها خود را در برابر رقبایشان و نیز سازمان های نوآور که دست به خلاقیت، ابتکار عمل یا کارآفرینی می زنند، بصورت کامل تجهیز نمایند. سازمان هایی موفق خواهند بود که بتوانند در صحنه رقابت و در برابر تغییراتی که به سرعت رخ می دهد، واکنش مناسب از خود نشان دهند. این سازمان ها باید بتوانند به سرعت محصولات جدیدی تولید و به بازار عرضه کنند. نیروی کار باید از انعطاف پذیری بالایی برخوردار باشد و بتواند بسرعت خود را با شرایط در حال تغییر سازگار نماید. (پارسائیان و اعرابی،1391)
بیان مسئلهپدیده حاکمیت فناوری اطلاعات و بکارگیری قابلیت های بیان شده در جامعه کنونی و تعمیم آن بر روندهای عملیاتی و اجرایی در بنگاههای اقتصادی و تاثیر سهولت و تسهیل در انجام فرایندهای اجرایی که بعنوان یکی از شاخصهای جلب رضایت و تکریم اربابان رجوع و مشتریان از ابزار های موثر در حفظ و توسعه فعالیت و الزام آور می باشد .
در این تحقیق در خصوص رابطه میان تدوین و پیاده سازی فرایند بکارگیری قبض انبار الکترونیکی قابل معامله و تضمین سپاری بمنظور معامله یا تامین مالی ، تاثیر نتایج آن بر ارتقا فعالیت (شاخص های عملیاتی و مالی) فرض شده است شرکت انبارهای عمومی و خدمات گمرکی ایران آمادگی برای انجام چنین پروژه ای را بعنوان تحول بنیادی دارد که این تحقیق بدنبال پاسخ به این سوال است که آیا بکارگیری قبض انبار الکترونیکی در ارتقا فعالیت برای شرکت سهامی عام انبارهای عمومی وخدمات گمرکی ایران تاثیر دارد.سوابق وپیشینه تحقیققبض انبار در فرانسه از سال 1848 بوجود آمد . دولت وقت فرانسه به دنبال ابزار اعتباری جدیدی برای مقابله با بحران اقتصادی بود . درآن زمان برای کالاهای در انبار صرفا قبض رسید صادر می گردید. در قانون 28 ماه مه 1858 انبار عمومی ملزم به تسلیم دو سند گردید : قبض رسید و برگ وثیقه (صفری، 1387)
بر اساس الزامات اقتصادی و بازرگانی و فرایندهای مبادلاتی در کشورمان ، قانون گذاران اقدام به تصویب قوانینی در خصوص قابلیت انجام معامله اوراق بهادار و چگونگی شرایط انجام آن نمودند . با توجه به اینکه قبوض انبار از اوراق و اسناد اصلی بمنظور تعیین ماهیت و اصالت کالا می باشد بنابراین قبض انبار نیز قانونا بعنوان اوراق بهادار و قابل معامله تعیین گردید. مکانیزم این مبادله از طریق انجام ظهر نویسی در پشت قبض انبار و یا انجام تشریفات صدور سند صلح در دفترخانه های رسمی به انجام می رسد. قبض انبار در قانون تجارت پیش بینی نشده ولی در تصویب نامه قانونی تأسیس انبارهای عمومی مصوب 1340و ‌اساسنامه شرکت ملی انبارهای عمومی و گمرکی ایران مصوب 1359، این سند تجاری در حقوق ایران پیش بینی شد.(صفری،1387)
با توجه به اینکه شورای انقلاب جمهوری اسلامی ایران با تصویب لایحه قانونی ملی کردن سهام شرکت انبارهای عمومی نام این موسسه را به شرکت ملی انبارهای عمومی و خدمات گمرکی تغییر نام داد مطالعاتی در خصوص کارکردهای آن منجمله مقررات تودیع کالا تحت عنوان مقررات تودیع کالا در انبارهای عمومی صورت پذیرفت و طی آن روند های سابق مورد مطالعه و تدقیق قرار گرفت و در آن عموما به ابعاد حقوقی و بعضا به فرایندهای موجود اشاره گردیده است.(احمدی،1377)


با نگاهی اجمالی به روند رو به رشد تکنولوژی ، پیشرفت های اقتصادی خصوصا پس از سال 2000 و شکوفایی و حاکمیت فناوری اطلاعات در این عصر به این نتیجه می رسیم که سازمان ها به ناچار برای حفظ بقاء و رقابت در دهه پیش رو می بایست با سرعت تغییرات محیطی را درک و واکنش های مناسبی از طریق بکارگیری ابزار روزآمد و کار آمد مطابق با استانداردهای جامعه جهانی و مطلوب نظر مخاطبان خور طراحی و استفاده کرده و خود را با آن سازگار نمایند.
فرضیه‌های تحقیقفرضیه اصلی : تدوین و پیاده سازی فرایند بکارگیری قبض انبار الکترونیکی قابل معامله و تضمین سپاری بمنظور معامله یا تامین مالی با ارتقا فعالیت (شاخص های عملیاتی و مالی) در شرکت سهامی عام انبارهای عمومی و خدمات گمرکی ایران رابطه دارد.
فرضیه های فرعی :
ساماندهی ارائه خدمات لجستیک و انبارداری در کشور با پیاده سازی و اجرا مدل قبض انبار الکترونیکی در شرکت سهامی عام انبارهای عمومی و خدمات گمرکی ایران رابطه دارد.
ایجاد ارزش افزوده برای صاحبان کالا ، تجار و معامله گران در بازار بورس با پیاده سازی و اجرا مدل قبض انبار الکترونیکی در شرکت سهامی عام انبارهای عمومی و خدمات گمرکی ایران رابطه دارد.
افزایش درآمدها با پیاده سازی و اجرا مدل قبض انبار الکترونیکی در شرکت سهامی عام انبارهای عمومی و خدمات گمرکی ایران رابطه دارد.
کاهش هزینه ها با پیاده سازی و اجرا مدل قبض انبار الکترونیکی در شرکت سهامی عام انبارهای عمومی و خدمات گمرکی ایران رابطه دارد.
ارتقا و تثبیت برند با پیاده سازی و اجرا مدل قبض انبار الکترونیکی در شرکت سهامی عام انبارهای عمومی و خدمات گمرکی ایران رابطه دارد.
بستر مناسب توسعه فعالیت با پیاده سازی و اجرا مدل قبض انبار الکترونیکی در شرکت سهامی عام انبارهای عمومی و خدمات گمرکی ایران رابطه دارد.
ایجاد تعامل و ارزش افزوده برای سایر بنگاههای اقتصادی و مشارکت با آنها با پیاده سازی و اجرا مدل قبض انبار الکترونیکی در شرکت سهامی عام انبارهای عمومی و خدمات گمرکی ایران رابطه دارد.
اهداف تحقیقهدف کلی: تدوین و پیاده سازی فرایند بکارگیری قبض انبار الکترونیکی قابل معامله و تضمین سپاری بمنظور معامله یا تامین مالی با ارتقا فعالیت (شاخص های عملیاتی و مالی) در شرکت سهامی عام انبارهای عمومی و خدمات گمرکی ایران.
اهداف جزئی:
بررسی رابطه ساماندهی ارائه خدمات لجستیک و انبارداری در کشور با پیاده سازی و اجرا مدل قبض انبار الکترونیکی در شرکت سهامی عام انبارهای عمومی وخدمات گمرکی ایران.
بررسی رابطه ایجاد ارزش افزوده برای صاحبان کالا ، تجار و معامله گران در بازار بورس با پیاده سازی و اجرا مدل قبض انبار الکترونیکی در شرکت سهامی عام انبارهای عمومی وخدمات گمرکی ایران.
بررسی رابطه افزایش درآمدها با پیاده سازی و اجرا مدل قبض انبار الکترونیکی در شرکت سهامی عام انبارهای عمومی وخدمات گمرکی ایران.
بررسی رابطه کاهش هزینه ها با پیاده سازی و اجرا مدل قبض انبار الکترونیکی در شرکت سهامی عام انبارهای عمومی وخدمات گمرکی ایران.
بررسی رابطه ارتقا و تثبیت برند با پیاده سازی و اجرا مدل قبض انبار الکترونیکی در شرکت سهامی عام انبارهای عمومی وخدمات گمرکی ایران.
بررسی رابطه بستر مناسب توسعه فعالیت با پیاده سازی و اجرا مدل قبض انبار الکترونیکی در شرکت سهامی عام انبارهای عمومی وخدمات گمرکی ایران.
بررسی رابطه ایجاد تعامل و ارزش افزوده برای سایر بنگاههای اقتصادی و مشارکت با آنها با پیاده سازی و اجرا مدل قبض انبار الکترونیکی در شرکت سهامی عام انبارهای عمومی وخدمات گمرکی ایران.
مروری بر ادبیات تحقیقسازمان های متعددی با ضرورت تغییر مواجه اند. سازمان های دولتی، غیردولتی ، انتفاعی و غیر انتفاعی، همگی با تغییرات شگرفی مواجه اند که ذی نفعان گوناگون آنها، انتظار آن را دارند. گاهی برای توسعه شایستگی های سازمانی به دنبال تغییر هستیم. برخی مواقع، تغییر برای بقای سازمان است. در اغلب سازمان ها هر سه موضوع مطرح است. اکثر الگوها و روش های نوین مدیریتی، نیاز به فراهم شدن فضای تغییر در سازمان و مدیریت کردن فرآیند تغییر و تغییر فرایند دارد. آمار بالای شکست این طرح ها، بیش از هر چیز به دلیل عدم درک و آگاهی مدیران این طرح ها از ضرورت های فرآیند تغییر و پویایی های سازمانی می باشد. واژه تغییر در سازمان ها شامل مهندسی مجدد، مدیریت کیفیت جامع، کوچک سازی، ادغام، تغییرات فرهنگی، تجدید ساختار، پیشرفت های تکنولوژیکی و نرم افزاری و موارد متعدد دیگر می باشد. بسیاری از مطالعات انجام شده، دامنه موفقیت مدیریت تغییر را بین 20 تا 50 درصد ارزیابی می کنند. اگر چه محققین تلاش های مداومی برای شناخت عوامل بازدارنده یا منجر به شکست مقوله تغییر انجام داده اند .محققین، مقاومت را به طور طبیعی واکنش نسبت به تغییر می دانند. زالتمن(Zaltman) و دانکن(Duncan،1977)، مقاومت را چنین تعریف می کنند: «هر رفتاری که علی رغم فشار برای تغییر رفتار موجود، منجر به ادامه رفتارموجود گردد». وادل(Waddell) و سوهال (Sohal، 1998)، مقاومت را غالباً با گرایش ای مشارکتی منفی یا با رفتارهای زیان بخش، مرتبط دانسته اند. از اصطلاح آمادگی(Readiness)، هم در برابر رفتارهای مقاوم نسبت به تغییر و هم در برابر رفتارهای حمایت کننده از آن استفاده می شود. بدیهی است پاسخ افراد به تغییر، متفاوت است. برخی تغییر را عامل سودمندی دانسته، برای آن ارزش قائل اند و از آن حمایت می کنند، در حالی که برخی دیگر، تغییر را به عنوان تهدید تلقی کرده و در مقابل آن با واکنش های منفی مقاومت می کنند.
با این پیش گفت تغییر در فرایند یا بازنگری در فرایندی که در گذشته به صورت اوراق و بطور سنتی به انجام می رسیده است با پیاده سازی شیوه جدید همان فرایند و یا فرایند بازنگری شده بصورت الکترونیکی که از هزینه پایین و سهولت و سرعت در انجام باشد احتمال مقاوت در مقابل این تغییر چه از طریق پیکره سازمان و یا سازمانهای ذی نفع در زنجیره فعالیت فرایند قابل پیش بینی است. بنابراین با توجه به منافع حاصل از اجرای فرایند مکانیزه به تناسب مقدار مقاومت عوامل درونی و بیرونی و همچنین ایرادات محتمل در پیاده سازی ، ریسک تغییر و هزینه پیاده سازی مدل الکترونیکی قبض انبار را محاسبه و برای گامهای اجرایی آن برنامه ریزی نمود. قطعاً می توان دلایل مطروحه را بعنوان دلایل اساسی برای صورت نپذیرفتن کار مطالعاتی مناسب و جامع در خصوص موضوع مورد اشاره دانست.
روش کارالف: نوع روش تحقیق:
معمولا روش های تحقیق بر اساس دو ملاک 1) روش تحقیق با توجه به هدف و2) روش تحقیق بر حسب روش اجرا ، طبقه بندی می شود. روش تحقیق حاضر بر حسب هدف کاربردی و بر حسب روش اجرا توصیفی، همبستگی و پیمایشی است. در این تحقیق روابط بین متغیرها با استفاده از روش همبستگی و با بکارگیری روش معادلات ساختاری بررسی و مسیر تاثیر متغیرها بر یکدیگر با مدل یابی علی مشخص می شود. بنابر این روش و طرح اجرای پژوهش از نوع همبستگی است.
ب: روش گردآوری اطلاعات (میدانی، کتابخانه‌ای و غیره):
برای گردآوری اطلاعات در مورد ادبیات موضوع و پیشینه تحقیق از مطالعه کتابخانه ای وبرای گردآوری دادهای تحقیق از ابزار پرسشنامه استفاده می شود. در نتیجه در فرایند انجام پژوهش از هر دو روش میدانی وکتابخانه ای استفاده شده است.
پ: ابزار گردآوری اطلاعات :
به منظور گرد آوری داده های تحقیق از پرسشنامه استاندارد استفاده شده است. پاسخگویان در این تحقیق دو دسته بوده اند، یک دسته ذی نفعان شامل: صاحبان کالا ، تجار و معامله گران در بازار بورس و سایر بنگاههای اقتصادی ودسته دیگر را مجریان و متولیان مدل قبض انبار الکترونیکی تشکیل می دهند.
خلاصهدر ابتدا مقدمه ای در خصوص ضرورت مسائلی چون سازمان های الکترونیکی که مفاهیم الکترونیکی متعددی در همه امور مانند، شهر الکترونیک، دولت الکترونیک، شهروند الکترونیک، تجارت الکترونیک، گمرک الکترونیک ، بانکداری الکترونیک، سلامت الکترونیک و... را ایجاد کرده اند، وابستگی سازمان ها، کارکنان و مراجعه کنندگان به ابزاری با نام فناوری اطلاعات و حاکمیت فناوری اطلاعات بحث به میان آمده است. سپس مروری بر ادبیات تحقیق و نقطه نظر محققین مبنی بر مقاومت در مقابل تغییر و حاکمیت فناوری اطلاعات بیان شده است. در ادامه به بیان مسئله تحقیق اشاره شده و اینکه در جامعه کنونی حاکمیت فناوری اطلاعات و تعمیم کارکردهای آن بر روندهای عملیاتی و اجرایی در بنگاه های اقتصادی بر فرایندهای اجرایی و سایر شاخص ها همانند جلب رضایت ، تکریم اربابان رجوع و مشتریان ، سهولت و تسهیل در حفظ و توسعه فعالیت تاثر گذار می باشد و مورد توجه محققان مختلف بوده است. پس از آن سوابق و پیشینه تحقیق در خصوص کارکرد ابزار قبض انبار الکترونیکی و ابعاد حقوقی آن را نشان داده است. سپس فرضیه های تحقیق و اهداف آن بر اساس ساماندهی ارائه خدمات لجستیک و انبارداری در کشور، ارزش افزوده برای صاحبان کالا ، تجار و معامله گران در بازار بورس ، افزایش درآمدها ، کاهش هزینه ها ، ارتقا و تثبیت برند ، بستر مناسب توسعه فعالیت ، تعامل و ارزش افزوده برای سایر بنگاههای اقتصادی آورده شده است. چاچوب نظری تحقیق و مدل مفهومی چاچوب نظری تحقیق و تعریف مفاهیم و متغیرهای مستقل و وابسته و روش تحقیق که توصیفی پیمایشی می باشد، و جامعه آماری نیز صاحبان کالا ، تجار و معامله گران در بازار بورس و سایر بنگاه های اقتصادی و همچنین مجریان و متولیان مدل ذکر شده است. در پایان روش گرد آوری، ابزار گردآوری و روش تجزیه وتحلیل اطلاعات، که برای تحلیل آماری داده ها، از فنون آمار توصیفی، ( تنظیم جداول و نمودارهای توصیفی) واستنباطی (آزمونکروسکالوالیس) استفاده شده است، ارائه گردیده است.

فصل دوم
پیشینه و مبانی نظری
پژوهش
مقدمهانبار در اقتصاد کشور ما اهمیت فراوانی دارد، زیرا درصد قابل توجهی از دارائی های سازمان ها در موجودی های انبار آنها انباشته شده است، همچنین اداره انبارها سخت و گران است و سازمان ها درصدد هستنند تا بهترین عمل بهینه ای را که متضمن حداقل هزینه باشد را معین نمایند و در این راستا از فنون و علم مدیریت انبارها، بهره ای شایان می برند چرا که زمان و هزینه و دقت از عناصر اصلی تصمیم‌گیری بشمار می آید. جهت تصحیح سیستم های انبارداری و طراحی متناسب آنها تکیه بر دانش و تکنیک های متنوع حاصل از رشته های مختلف، جهت حذف اتلاف ها (اتلاف ناشی از تولید بیش از حد نیاز، اتلاف ناشی از خرید بیش از حد کالا، اتلاف ناشی از دوباره کاری یا ضایعات نمودن کالا، اتلاف ناشی از حرکت های اضافی در محیط کار، اتلاف ناشی از فرآیندهای ناقص، اتلاف ناشی از انتظار تامین کالا، اتلاف ناشی از نقل و انتقالات، اتلاف ناشی از زمان، اتلاف ناشی از اختصاص فضای اضافه برای کالا) ضروری است.
شیرازه کار تجارت بر سه پایه سرعت در تصمیم گیری ، سهولت در گردش سرمایه و امنیت سرمایه گذاری استوار است. سه اصل که جمع بین آنها تا حدی متعارض به نظر می رسد چراکه اطمینان از برگشت سرمایه مستلزم طی تشریفات خاص از قبیل تنظیم اسناد حقوقی معتبر و در اختیار گرفتن تضمینات کافی است که این امر با سرعت در تصمیم گیری و سهولت در گردش سرمایه ناسازگار است. از سوی دیگر به جریان انداختن فوری سرمایه بدون اخذ اسناد معتبر ممکن است به از دست دادن همه دارایی منجر شود. به همین سبب دولت ها در اداره کشور (اقتصاد، بازرگانی) قواعد خاصی را وضع نموده تا بعنوان پشتوانه حقوقی، بازرگانان با اطمینان خاطر بیشتری به تجارت بپردازند.
لجستیک و زنجیره تامین
مدیریت زنجیره تامین (Supply Chain Management) : عبارتست از فرایند برنامه ریزی، اجرا و کنترل عملیات مرتبط با زنجیره تامین در بهینه‌ترین حالت ممکن.مدیریت زنجیره تامین در برگیرنده تمامی جابجایی‌ها و ذخیره مواد اولیه، موجودی در حین کار و محصول تمام شده از نقطه شروع اولیه تا نقطه پایان مصرف می باشد.
مدیریت زنجیره تامین یک رویکرد یکپارچه سازی برای برنامه ریزی و کنترل مواد و اطلاعات می‌باشد که از تامین کنندگان تا مشتریان جریان دارد همانگونه که در وظایف مختلف در یک سازمان جریان دارد. مدیریت زنجیره تامین، مدیریت موجودی با تمرکز بر مدیریت عملیات را با آنالیز ارتباطات در سازمانهای صنعتی ارتباط می دهد. وظیفه مدیریت زنجیره تأمین، مدیریت و هماهنگ ‌سازی جریان‌های مختلف درون آن می‌باشد. یکی از چالش‌های مهم مدیریتی در این زمینه، در رابطه با هماهنگ‌سازی جریان مواد بین چندین سازمان و در درون هر سازمان است. به منظور نیل به این مهم، نیازمند استفاده از تکنولوژی‌ها و ابزارهایی جهت ردگیری مواد در مسیر طی شده از مبداء به مقصد و ثبت اطلاعات در هر مرحله می‌باشد.
لجستیک: در واژه‌نامه آکسفورد لجستیک به این صورت تعریف شده " قسمتی از علوم نظامی که وظیفه تهیه و تحویل آماد و جابجایی مواد و افراد و تجهیزات را دارداین لغت ریشه‌ای یونانی دارد."
لجستیک به کلیه فعالیت‌های هماهنگی اطلاق می‌شود که جهت بررسی، تحقیق، مطالعه و برآورد نیازها و احتیاجات اولیه در زمینه وسایل و تجهیزات، ماشین‌ها و ابزارآلات، تاسیسات و قطعات از هر نوع و کلیه امور مربوط به تهیه، تولید، بیمه، نگهداری، انبارداری، توزیع، حمل و نقل، تنظیم و تهیه روش انجام کار، طراحی سیستم و دستور العمل و نظارت بر موارد فوق انجام می‌گیرد.
مدیریت لجستیک بعنوان نقشی در زنجیره تامین است که وظیفه‌دار طراحی، نحوه اجرا، کنترل و افزایش بهره وری کلیه فرایندهای مرتبط با ذخیره‌سازی کالا و جریان ‌های جلو برنده ویا عقب رونده موثر، ارائه سرویس‌ها و یا اطلاعات مرتبط از محل تولید تا نقطه مصرف به طوری که نیازهای مشتریان را بر آورده سازد، می‌باشد.
تعریف انبار و انبارداری
انبار به معنای جای انباشت غله و یا چیز دیگر است/ جای نگهداری کالا است (لغت نامه دهخدا)
انباراسم پهلوی بوده و به معنای جای انباشت غله، ابزار ، کالاهای تجاری و امثال آن (فرهنگ لغت عمید)
انبار به محل و فضایی که یک یا چند نوع کالا از هر قبیل (تجاری، صنعتی، مواد اولیه، یا فرآورده های مختلف ) نگهداری می شود انبار اطلاق می شود. به عبارت دیگر انبار محل تجمع و ذخیره سازی اقلامی است که موجودی های درون آن برای ارضای نیازها و تقاضاهای آتی مصرف می گردند.
در تعریف دیگر آمده است انبار ساختمان یا محوطه ای است که با بهره برداری از یک سیستم صحیح طبقه بندی و تنظیم ، برای نگهداری یک یا چند نوع کالای بازرگانی ، صنعتی ، مواد اولیه و یا فراورده های مختلف، استفاده می‌گردد. علاوه بر آن انبارها به عنوان نقاط و تاسیساتی برای نگهداری موقت به منظور توزیع و تجمیع کالاها در سیستم های توزیع نیز استفاده می شوند. در تعریف مختصر انبار را به محلی اطلاق نموده است که کالا ، اجناس ، مواد اولیه ویا محصول درآن قرار دارد.
انبار به عنوان حلقه ارتباطی بین تولید ، مصرف و توزیع و همچنین حلقه ارتباطی بین زنجیره خرید و فروش مواد و کالا و خدمات محسوب می شود . برنامه ریزی فروش و توزیع و همچنین خرید مقادیر موجودی های انبار به فضاها ، امکانات و تجهیزات انبار تعداد و محل های استقرار انبار و نظایر آن متکی است. که عدم دسترسی به موقع به هر یک از آنها به از دست دادن بازار ، مشتریان، کاهش درآمد و افزایش هزینه می گردد به همین دلیل وجود انبار ضرورت اصلی فعالیت هر سازمان به شمار می آید.
انبارداری به عملیات تخلیه، بارگیری، و نگهداری کالاهای مورد نیاز افراد و بنگاه ‌ها در انبارهایی با شرایط مناسب تا زمان استفاده گفته می‌شود.
تعریف انبارداری در یک بنگاه تولید می‌تواند به‌این ‌صورت باشد " انبارداری عبارت است از دریافت مواد و اقلام ، نگهداری صحیح و تحویل به موقع آن‌ها به مصرف‌کننده با رعایت مقررات و دستورالعمل‌های سازمان به نحوی که با اعمال کنترل دقیق از میزان موجودی کالا در انبار و مقدار مصرف آن و نیز از انباشته شدن بیش از حد موجودی‌ ها جلوگیری شود."
در تعریف دیگر انبارداری بطور خلاصه عبارت است از کلیه فعالیتهای مربوط به تهیه کردن، نگهداری کردن و تحویل گرفتن و توزیع نمودن مواد و کالاهای مورد نیاز در زمان مناسب، قیمت و شرایط مناسب.
مدیریت انبارداری عبارت است از برنامه ریزی، سازماندهی، کاربرد و کنترل مواد، کالاها و خدمات سازمان یا شرکت.
برخی از دلایلی که برای انبار کردن منطقی موجودی ها و نگهداری آنها در انبارمی توان برشمرد عبارتنداز :
- استفاده از تخفیف های کلی و یا افزایش خرید انواع مواد و کالا .
- جلوگیری از هزینه های کمبود و فقدان موجودی ها در انبار.
- جلوگیری از توقف عملیات و زیان های ناشی از آن.
- جلوگیری از زیان ناشی از روند افزایش قیمت مواد و کالا.
- عدم اطمینان از تحویل به موقع مواد و کالای سفارش داده شده.
- عدم امکانات مالی و سرمایه گذاری با حجم بسیار برای زمان های متفاوت در امر تهیه و خرید کالا.
- جلوگیری از افزایش دفعات و مراحل خرید مواد و کالا و هزینه های سفارش آن .
- هماهنگی با برنامه ریزی های تولید و فروش به منظور جلوگیری از ایجاد وقفه یا اختلال در کار آنها.
- افزایش انعطاف پذیری در برنامه ریزی تولید و فروش در مواقعی که تغییراتی در برنامه ها بوجود آید.
انواع انبار
انبارها را می توان از لحاظ فرم ساختمانی شامل موارد ذیل دانست:
- انبارهای کاملا پوشیده: مکانی که از اطراف بسته باشد و دارای سقف، درب و ایمنی کامل می باشد.
- انبارهای سرپوشیده یا هانگارد: این انبار دارای سقف بوده ولی چهار طرف آن باز یا با فنس محصور است، این نوع انبارها کالاها را از باران و آفتاب حفظ می کند.
- انبار در محوطه های باز: ‌این انبار به صورت محوطه ای بوده و با سیم خاردار یا فنس و بلوک حفاظت می شود و جهت نگهداری ماشین آلات و لوازم سنگین مورد استفاده قرار می گیرد.
در تعریف دیگری انبارها را از لحاظ ساختار به چهار گروه زیر تقسیم نموده اند:
- انبارهای پوشیده یا مسقف Shelter Warehouse
- انبارها سر پوشیده یا هانگارد Hungars
- انبارهای باز یا محوطه Unshelter Warehouse
- انبارهای متحرک Mobile Warehouse
درمطالعه دیگری انبارها را بر اساس گروه کالاها تقسیم بندی نموده اند:
گروه اول « انبارداری کالاهای معمولی »
منظور از انبارداری کالاهای معمولی، انبارداری است که خصوصیات مواد و اقلام، ما را به استفاده از وسایل و تجهیزات مخصوص جهت کنترل شرایط آن مجبور نمی سازد.
گروه دوم « انبار مواد آتش زا و انفجاری »
در این گونه انبارها باید نوع ساختمان، محل انبار و موقعیت محلی و سیستم های ایمنی و اطفاء حریق به طور کامل رعایت شود. در واقع سخت افزار انبارها از اهمیت برخوردار است.
گروه سوم « انبار مواد شیمیائی »
مواد شیمیائی مثل اسیدها و روغن ها و الکل ها و تینرها و غیره، موادی می باشند که در درجه حرارت کم شعله ور می شوند. انبار مواد شیمیائی باید خشک و خنک و دارای تهویه کامل باشد و وجود کپسولهای آتش نشانی مخصوص به تعداد لازم در این گونه انبارها ضروری است.
گروه چهارم « انبار کالاهای فاسد شونده » این گروه از انبارها شامل مواد غذائی و سبزیجات، دارو و سایر کالاهای فاسد شدنی که دارای مدت زمان مصرف خاص می باشد و عمدتاً در کنار رعایت موارد ایمنی از سردخانه و یخچال برخوردار است.تعریف قبض انبار: ((ware house bill
واژه قبض معانی متفاوتی دارد از قبیل : با دست گرفتن چیزی ، جمع کردن، رسید.(بندرریگی محمد،1372،فرهنگ جدید عربی) در لغت انگلیسی کلمه ware به معنای جنس و کالا است و کلمه ware house به معنای انبار کالا می باشد
و کلمه warrant نیز به معنای قرار جلب ، سند عند المطالبه ، گواهی، حکم و تضمین کردن آمده است. (عالیدادی، احمدی ، 14)
قبض انبار یا قبض رسید و تحویل کالا به انبار عبارت است از سندی که تحویل گیرنده کالا ( انباردار) به موجب آن تحویل یا رسید کالایی را با مشخصات خاصی ازتحویل گیرنده درتاریخ ورود معینی گواهی می نماید.
قبض انبار را چنین نیز تعریف نموده اند که قبض رسمی انبار یا warrant سند قابل معامله ای است که به وسیله آن تاجری به عنوان ضمانت تعهد خود اجناسی که در انبار عمومی یا نزد خود دارد را به گرو طلبکار می دهد.(ستوده تهرانی ،1388، حقوق تجارت،)
درتعریف دیگری آمده است قبض انبار سندی است مشابه سفته که با امضای آن بازرگان تعهد می کند مبلغی را در سررسید معین به دانده بپردازد.(اسکینی،ربیعا،1382، حقوق تجارت)
با توجه به کارکردهای مختلف،قبض انبار را میتوان به قبض انبار کالاهای تجاری گمرکی و قبض انبار کالاهای غیر گمرکی دسته بندی نمود .
طبق مفاد قانون امور گمرکی و آیین نامه اجرایی آن هر کالایی که به اماکن گمرکی یا انبارهای گمرکی تحویل می گردد باید بلافاصله در دفاتر مربوطه انبار ثبت و برای هر ردیف (آرتیکل) فهرست کل بار (مانیفست) یا اظهارنامه یا پروانه یا صورت مجلس ضبط یا بارنامه، قبض انبار جداگانه صادر و به تحویل دهنده کالا تسلیم گردد.
در خصوص کالاهای تجاری که طی رویه های گمرکی به مرزهای کشور ( وارد ، خارج و یا عبور ) می گردد سازمان بنادر ودریانوردی و گمرک ایران در برخی موارد نیز که این سازمانها وظایف خدمات انبارداری خود را حسب قانون امور گمرکی و در اجرای اصل 44 قانون اساسی، با عقد قرارداد لازم به شرکتهای دیگر واجد شرایط واگذار نموده اند قبوض انبار در فرمت های خاص آنها صادر می گردد و اگرچه از لحاظ شکلی و بعضأ محتوایی دارای فرم استاندارد و یکنواختی نبوده لیکن در کلیه موارد مشخصات عمومی ذیل می بایست در آنها لحاظ گردد :
شماره انبار
شماره کارنه تیر
شماره ترانزیت داخلی
شرکت حمل کننده کالا
شماره بارنامه
مرز ورودی
تاریخ ورود به مرز
نماینده شرکت
شماره تالی
شماره قبض انبار
نام صاحب کالا
شماره کامیون
علامت کالا
نوع کالا
نوع بسته
تعداد
وزن کالا باظرف
تاریخ تحویل کالا به انبار
نام انباردار و امضا آن
تعیین تعداد نسخ قبض انبار و تخصیص هر کدام از آنها
قبض انباربرای کالاهای گمرکی پس از ورود کالا به انبار و صورت برداری و کنترل و تطبیق کالا با اسناد حمل و تحویل و بالاخره صدور برگ بارشماری ( تالی) و تنظیم و تکمیل صورت مجلس اضافه یا کسر تخلیه (ماده 28 قانون امور گمرکی ) صادرمی گردد. قبض انبار پس از صدور به شرکت مسئول حمل و نقل تحویل تا از آن طریق به صاحب کالا ( گیرنده کالا) تحویل گردد.
قبض انبار کالاهای غیر گمرکی را می توان شامل کلیه کالاهایی که در داخل تولید یا از خارج وارد شده و یا موارد اولیه به اشکال و ابعاد گوناگون دانست.
بنابراین در قبض انبار این قبیل کالاها اطلاعات ذیل را می توان ملاحظه نمود:
نام انبار
شماره اظهار نامه / فرم قرارداد فی مابین
شماره قبض انبار
مکان نگهداری کالا
شماره طاق / قفسه
نام امانت گذار
آدرس و مشخصات هویتی مالک
نوع وسیله حمل کننده
شماره وسیله حمل کننده
علامت کالا
نوع کالا
تعداد
نوع بسته بندی
وزن
درصورت موردی وجود داشته باشد توضیحات یا ملاحظات
تاریخ تحویل به انبار
نام انباردار و امضا آن
تعیین تعداد نسخ قبض انبار و تخصیص هر کدام از آنها
سند تجاری
سند در لغت عبارت از چیزی است که به آن اعتماد کنند، نوشته‌ای که وام یا طلب کسی را معین سازد یا مطلبی را ثابت کند. در اصطلاح حقوقی اسناد تجاری اسنادی هستند که برای برداخت وجه در رأس موعد نزدیک یا در مدت معین محدود و کوتاه به کار می‌روند که مهم‌ترین اقسام آن ها برات، سفته و چک می باشد و از همین قبیل است اسناد در وجه حامل و قبض انبار. [ Warrant]
سند تجاری در قانون ایران تعریف نشده است ، اما در تئوری می‌توان برای سند تجاری دو مفهوم عام و خاص قائل شد . در مفهوم عام و وسیع ، هر سند یا نوشته ای که در امر تجارت ، کاربرد داشته باشد می تواند سند تجارتی قلمداد گردد. از این منظر، اسنادی از قبیل سفته ، چک ، برات ، اوراق سهام ، اوراق قرضه ، اعتبارات اسنادی ، ضمانت نامه بانکی ، انواع بارنامه شامل بارنامه هوایی، دریایی، ریلی، زمینی، رسید پستی و اسناد حمل مرکب فیاتا سیاهه تجارتی ( فاکتور ) ، بیمه نامه، قبض انبار و امثال اینها که در تجارت کاربرد دارند اسناد تجاری محسوب می شوند. در مفهوم خاص ، اسنادی که مورد حمایت و توجه خاص قانون گذار قرار گرفته و علاوه بر کارکرد تجارتی دارای ویژگی خاص تجارتی نیز باشند ، اسناد تجاری نامیده می‌شوند. سه اصل در امر تجارت حائز اهمیت است: ۱ ) سرعت ، ۲ ) سهولت و ۳ ) امنیت . تحقق این سه اصل در دنیای تجارت، از طریق اسناد مدنی امکان پذیر نیست. لذا نیازهای تجاری سبب رواج اسنادی بین تجار شده است که با منصف شدن به یک سری ویژگی های خاص و حمایت های قانون گذار ، اجرای سریع و آسان و اطمینان بخش روابط تجاری را محقق می‌سازد. در این مفهوم فقط سه سند سفته ، چک و برات به عنوان سند تجاری شناخته می‌شود.
جایگاه اسناد تجاری
به موجب ماده 1284 قانون مدنی «سند عبارت از هر نوشته‌ای که در مقام دعوی یا دفاع قابل استناد باشد» و به موجب مواد 1286 و 1287 قانون مدنی سند بر دو نوع است : رسمی و عادی.
تنها اسنادی که در اداره ثبت اسناد و املاک و یا دفاتر اسناد رسمی یا در نزد سایر مأمورین رسمی در حدود صلاحیت آن ها و بر طبق مقررات قانونی تنظیم شده باشند، اسناد رسمی محسوب می‌شوند و به تصریح ماده 1289 قانون مدنی غیر از اسنادی که ویژگی‌های آن ها در ماده 1287قانون مدنی ذکر شد، بقیه اسناد عادی هستند.
بنابراین چون اسناد تجاری ویژگی‌های مذکور برای اسناد رسمی را ندارند جزء اسناد عادی محسوب می‌شوند پس طبیعتاٌ از فواید اسناد رسمی که در مواد 1284 و به بعد قانون مدنی مقرر شده است بی‌بهره خواهند ماند.
علی‌رغم آن که گفتیم اسناد تجارتی جزء اسناد عادی هستند امّا مزایایی نسبت به اسناد عادی دارند که به خاطر این خصائص خاص اسناد تجارتی از اسناد عادی دیگر متمایز می‌شوند بنابراین اشخاص اعتبار بیشتری برای آن ها قائل می‌شوند، ضمناً برای آن که اسناد تجارتی از اسناد عادی دیگر مشخص گردند قانون گذار تشریفاتی برای تنظیم و صدور آن ها پیش‌بینی کرده است و چنانچه سندی دارای شرایط مزبور نباشد سند تجاری تلقی نشده و از مزایای مربوط به این اسناد استفاده نخواهد کرد.
قانون تجارت ایران تعریفی از اسناد تجارتی ارائه نکرده است ولی برای هر یک از انواع آن مواردی در قانون تجارت و قوانین مخصوص تعیین شده است.
مهمترین انواع اسناد تجارتی عبارتند از: برات، سفته، چک، قبض رسمی انبار، سهام و برگ‌های قرضه
برخی از اساتید حقوق در تعریف اسناد تجارتی گفته‌اند؛ اسناد تجارتی در معنای عام به کلیه اسنادی که بین تجار رد و بدل می‌شود گفته می‌شود. امّا در معنای خاص به اسنادی اطلاق می‌شود که قابل نقل و انتقال بوده، متضمن دستور پرداخت مبلغ معینی به رؤیت یا به سررسید کوتاه مدت ‌باشند و به جای پول، وسیله پرداخت قرار می‌گیرند و از امتیازات و مقررات ویژه قانونی تبعیت می‌کنند.
مهم‌ترین مزایای اسناد تجارتی بر اسناد عادی عبارت است از:
1) مسؤولیت تضامنی کلیه کسانی که به نحوی از انحاء در روی سفته،برات یا چک امضایی گذارده‌ اند اعم از صادر کننده، قبول کننده یا ظهرنویس یا ضامن که برای پرداخت مبلغ سند، مسئولیت تضامنی دارد.
2) امکان رسیدگی سریع به دعاوی مربوط به اسناد تجارتی.
3) امکان تقاضای تأمین از دادگاه به محض تقدیم دادخواست جهت مطالبه وجوه موضوع اسناد تجارتی.
4) اسناد تجارتی به خودی‌ خود معرف طلب آن می‌باشند و به اصطلاح تعهد ناشی از اسناد تجارتی از تعهد منشأ و اولیه‌ای که در طی آن سند تجارتی صادر شده است، مستقل هست.
نقش و کارکرد اسناد تجاری
اسناد تجاری کارکردهای متفاوتی دارند. چک ، سفته و برات و اعتبارت اسنادی نقش پرداخت پول و مبادلات پولی را برعهده دارند. فاکتور یا سیاهه تجاری بیان گر بیع تجاری است. انواع بارنامه و اسناد حمل و قبض انبار علاوه بر اینکه حاکی از وجود نوعی قرارداد حمل و نقل و انبارداری (امانت)است، دلیل مالکیت کالا نیز می باشد. ضمانت نامه بانکی ، سند تعهد پرداخت بی قید و شرط و اوراق قرضه و سهام معرف میزان مشارکت اشخاص در سرمایه گذاری ها و شرکت های تجاری است.(مسعودی بابک، اصول حاکم بر اسناد تجاری شماره 171 مجله کانون وکلا .6)
اسناد تجاری خاص (چک ، سفته و برات) به لحاظ اهمیتی که کارکرد مبادله پولی و گردش سرمایه دارند علاوه بر قابلیت استناد در دعوا (ماده1284 قانون مدنی) از اوصاف دیگری نیز برخوردارند که این اوصاف برجستگی و اهمیت خاصی به آنها بخشیده است. اوصاف تجریدی، تنجیزی ، جایگزینی، شکلی، تبعی و قابلیت انتقال از مهم ترین ویژگی های اسناد تجاری خاص است که آن را از دیگر اسناد تجاری و مدنی متمایز ساخته است.( مسعودی بابک، اصول حاکم بر اسناد تجاری شماره 171 مجله کانون وکلا.ص6)
هدف در حقوق مدنی حمایت از مالکیت اشخاص و حفظ سرمایه می باشد و اهداف در حقوق تجارت به تسهیل گردش ثروت همراه با اطمینان بازرگانان معطوف گردیده است. بمنظور بررسی اسناد تجاری، اوصاف اسناد تجاری و این اسناد مورد مطالعه قرار گرفته است.
اوصاف اسناد تجاری
وصف تجریدی : بدلیل سه اصل یاد شده و اینکه این سند جانشین پول است و ضرورت جانشینی این مسئله را ایجاب می کند و قانون ژنو این مزیت را برای آن قرارداده است لذا در مقایسه قبض انبار عمومی بعنوان یک سند تجاری در معنای خاص واجد وصف تجریدی بوده و از لحاظ این ویژگی تفاوت عمده با سایر اسناد تجاری به معنای عام دارد.
وصف تنجیزی : در حالی که مطابق ماده 184 قانون مدنی ، عقد ممکن است مشروط یا معلق باشد، لیکن در قلمرو حقوق تجارت شرط و قید با طبیعت اسناد تجاری و تسریع و تسهیل گردش این اسناد سازگاری ندارد. طبیعت سند تجاری اقتضا میکند که متضمن هیچ گونه قید و شرطی نباشد چرا که هر قید و شرطی مانع از ایفای نقش صحیح و اصولی سند تجاری خواهد بود.
در بررسی وصف تنجیزی در سند قبض انبار عمومی با توجه به مقدمات فوق از جمله عدم هماهنگی شرط با تسریع و تسهیل گردش این اسناد و با توجه به ماده 233 قانون تجارت وصف تنجیزی در خصوص این سند نیز رعایت میشود و انبار علی الصول به شرط قید شده در روی سند ارزشی نمی نهد به شرط آنکه از سوی فردی غیر از صادر کننده وارد شده باشد . این نکته در دستور العمل قبض انبار مناطق آزاد یا ویژه اقتصادی نیز میتوان مشاهده نمود. لذا شروط که در ظهر سند نوشته شده به هیچ وجه در قبض انبار نمی آید ولی چنانچه شرطی ذکر شود همین تاثیر را دارد.
وصف جایگزینی : بدلیل برخی از دلایل از قبیل سیاست خروج پول فیزیکی از گردش و سیستم بانکی ، امکان برنامه ریزی جامع، کاهش نقدینگی و... دولتها با وضع مقررات خاص و حمایتهای قانونی اسناد تجاری را در مبادلات تجاری رواج دادند و اسناد تجاری نقشی نظیر پول پیداکردند. تفاوت در آن بود که پول از پشتوانه دولتی برخوردار بوده و قابلیت گردش نا محدود داشته ولی اعتبار اسناد تجاری متکی به اعتبار متعهد یا متعهدین آن و قابلیت گردش محدود و مقید داشت. (بهرامی،1378، وصف جایگزینی در اسناد تجاری)
اگر سند تجاری در مقام تعهد پولی و مدنی موجب برائت مدیون و سقوط تعهد مدنی شود سند تجاری از وصف جایگزینی برخوردار است مگر اینکه طرفین به ضمیمه شدن تعهد جدید به تعهد سابق تصریح کرده باشند یا با دلایل و مدارک متضمن چنین توافقی احراز شود.
وصف شکلی : لزوم احترام به شکل و صورت سند بدین سبب است که به امضا کنندگان سند تفهیم نماید تعهد ایشان جنبه تجریدی دارد. (مسعودی بابک، اصول حاکم بر اسناد تجاری، مجله کانون وکلا)
لذا با توجه به این وصف شرکت اقدام به طراحی فرم ها نموده است و با استناد به روح حاکم بر اسناد تجاری چه در معنای عام و چه در معنای خاص این سند دارای شکل مشخص است و نیز طبق قوانین بین المللی و به نحو اولی طبق قانون (ucc) سند قبض انبار قطعا دارای وصف شکلی می باشد.
وصف تبعی: اسناد تجاری نه تنها از نظر شکل ، بلکه از جهت چگونگی مطالبه وجه آن، نحوه طرح دعوا، مقررات حاکم بر نحوه رسیدگی و مسئولیت امضا کنندگان، تابع احکام و مقررات خاصی است که از آن به عنوان وصف تبعی یا تجاری بودن تعهدات برواتی یاد شده است.
مسئولیت تضامنی امضا کنندگان سند تجاری(ماده249 قانون تجارت) واخواست و اخذ گواهی عدم پرداخت برای اثبات امتناع مدیون (ماده 293 تا 297 و 309و314 قانون تجارت) صدور قرار تامین خواسته بدون تودیع خسارت احتمالی (ماده 292قانون تجارت و بند ج ماده 108 قانون آئین دادرسی دادگاه های عمومی و انقلاب در امور مدنی) و ممنوعیت خوانده دعوای مستند به اسناد تجاری برای درخواست تامین خسارات احتمالی(ماده110 قانون آئین دادرسی دادگاه های عمومی و انقلاب در امور مدنی) محدودیت های زمانی برای قبول یا نکول یا واخواست و اقاله دعوا (ماده 235و265و274و285تا 290 و 315 قانون تجارت) و همچنین عدم امکان تقسیط بدهی ناشی از سند تجاری( ماده 269 قانون تجارت) از مهم ترین قوانین خاص اسناد تجاری است.
وصف قابلیت انتقال : در این وصف هر بار ظهر نویسی و انتقال موجب افزایش اعتبار سند تجاری می شود زیرا افراد بیشتری در قبال پرداخت وجه سند مسئولیت تضامنی پیدا می کنند. بموجب مواد 245و309و313 قانون تجارت ، اسناد تجاری از این قابلیت برخوردارند . سند تجاری ذاتاً قابلیت نقل و انتقال را دارد.
وصف قابلیت نقل و انتقال اسناد تجاری در قبض انبار هم موجود است. منتهی این ظهر نویسی حدود و شرایطی دارد از جمله اینکه طبق ماده 13 آئین نامه در مواردی که قبض انبار با هم به دیگری منتقل می شود، ذکر تاریخ انتقال در ظهر نویسی اجباری است. به این ترتیب، هنگام امضای پشت قبوض باید زمان دقیق انتقال مشخص باشد. در حقوق فرانسه ظهر نویسی قبض رسید کفایت می کند و لزومی در امضای قبض وثیقه نیست. در ایران نیز از مواد 6 و 13 آئین نامه مذکور چنین استفاده نمی گردد که ظهر نویس می باید هر دو قبض را امضا نماید. طبعا ترجیح بر این است که برگ وثیقه سفید بماند تا انتقال دهنده کالا از مسئولیت تضامنی وارانت، موضوع ماده 8 قانون اجتناب ورزد. البته این پشت نویسی که باید دارای شکل ظاهری مقید در ماده 13 مذکور باشد ، شرط لازم برای صدور برگ وثیقه به عنوان سند تجاری است. اولین پشت نویس اقدام به تسلیم نوعی سفته با تضمین کالا در انبار عمومی می نماید که این اولین ظهر نویس باید جهت امکان مراجعه دارنده سند در دفاتر انبار ثبت شود. (صفری، محمد،1387، حقوق بازرگانی اسناد)
لذا به دلیل وجود این اوصاف تجاری و به دلیل وجود این مقدار از وثائق شخصی و عینی قطعاً سند قبض انبار از مهم ترین و محکم ترین اسناد تجاری محسوب می شود. بررسی موارد فوق همگی به دلیل بیان ارزش این سند است.
ماهیت سند قبض انبار
با توجه به اوصاف ذکر شده ابتدا باید تعیین شود که سند قبض انبار جز اسناد خاص تجاری است یا اسناد عام و پس از آن به شناخت ماهیت آن پرداخته شود و لذا باید معیار تقسیم را بدست آورد.
استاد عبد الحمید اعظمی زنگنه در تعریف اسناد تجاری با تکیه بر مسئولیت تضامنی مسئولان آن می گوید " به معنای اخص مقصود از اسناد تجاری اسنادی است که قانون تجارت برای آنها مزایای مخصوصی قائل شده است که مهم ترین آنها ضمانت تمامی اشخاصی است که آنها را امضا می نمایند و فوائد اسناد تجاری را وسیله نقل وجوه ، وسیله کسب اعتبار و جایگزینی پول بیان می دارد"
حسن ستوده تهرانی در کتاب خود تعریفی از اسناد تجاری مبتنی بر وصف قابلیت انتقال و جایگزینی را بیشتر مورد توجه قرار می دهد" اسناد تجاری صرف نظر از معنای کلی به تمامی اسنادی که بین تجار رد و بدل می شوند تعمیم داده می شود و معمولا اسناد و اوراقی هستند که قابل معامله بوده و معرف طلبی به سر رسید مدت کم می باشند"
کوروش کاویانی نیز بدون آنکه تعریفی از اسناد تجاری به معنای خاص ارائه کند هدف از ایجاد اسناد تجاری را شباهت داشتن به پول بیان می نماید.
بهرام بهرامی هم اسناد تجاری به معنای خاص را " سند عادی تجاری به معنای خاص عبارت است از اسناد تجاری قابل تعامل که نقش جانشینی پول و وسیله پرداخت دیون را دارند " تعریف نموده است.