NFR2

2-8-4 ویژگی ها و مزایای گذرگاه سرویس26
2-8-5 اجزای گذرگاه سرویس27
2-9 انگیزه ی حرکت سیستم های تولیدی به سمت معماری سرویس گرا29
2 -10 تعریف برون سپاری 31
2-10-1 عوامل تاثیر گذار بر برون سپاری 32
2-10-2 دلایل عمده برون سپاری34
2-10-3 معایب برون‌سپاری35
2-10-4 تعریف برون سپاری استراتژیک 36
2-10- 5 کارهای انجام شده در ارتباط با برون سپاری 36
2-11 سیستم اطلاعاتی40
2-12 کارهای انجام شده د ر ارتباط با به کارگیری سیستم اطلاعاتی در یکپارچگی واحد های مختلف تولید41
2-13 نتیجه گیری45
فصل سوم: روش تحقیق46
3-1 مقدمه47
3-2 نگاه کلی و هدف از ارائه مدل پیشنهادی47
3-3 رویکرد کنترلی برای تعامل سرویس های استخراج شده در سیستم اطلاعاتی پیشنهادی49
3 -4 متدولوژی SOMA در طراحی سیستم اطلاعاتی سرویس گرا53
3-4-1 فاز شناسایی سرویس ها در متدولوژی SOMA53
3-4-1-1 تکنیک سرویس – هدف 54
3–4- 1-2 تکنیک تجزیه دامنه55
3–4- 1-3 تجزیه و تحلیل دارایی های موجود 55
3-5 راهکارپیشنهادی: طراحی سیستم اطلاعاتی سرویس گرا56
3-5-1 شناسایی سرویس های سیستم اطلاعاتی با استفاده ازمتدولوژیSOMA56
3-5-2روند جریان اطلاعات در سیستم اطلاعاتی سرویس گرا60
3-6 مدلسازی سیستم اطلاعاتی سرویس گرا با استفاده از زبان UML74
3 -7 الگوی راه حل پیشنهادی متدولوژی SOMAبرای استفاده در سیستم های اطلاعاتی81
3-8 برنامه ریزی استراتژیک سیستم اطلاعاتی85
3-9 نتیجه گیری 88
فصل چهارم: محاسبات و یافته های تحقیق89
4-1 مقدمه90
4-2 مطالعه موردی – شرکت ایران خودرو90
4-3 طراحی سیستم اطلاعاتی سرویس گرا برای شرکت ایران خودرو93
4 - 3- 1 مدل فرایند ورود کاربران ایران خودرو به سیستم اطلاعاتی خودرو94
4 -3- 2مدل فرایند نظارت واحد تدارکات ایران خودرو بر موجودی انبار (مواد اولیه).96
4 -3- 3 مدل فرایند درخواست قطعه از انبار ایران خودرو97
4 -3- 4 مدل فرایند اجرای محصول درخواستی مشتری ایران خودرو99
4 -3- 5 مدل فرایند پرداخت مشتری 101
4 -3- 6 مدل فرایند تحویل محصولات به مشتریان ایران خودرو 102
4 -3-7 مدل فرایند خدمات پس از فروش مشتریان ایران خودرو 102
4 - 4 مشخصه سرویس ها در سیستم اطلاعاتی سرویس گرا 104
4 - 5 تدوین راهبردها در راستای سیستم اطلاعاتی، با استفاده از ماتریس SWOT 105
4 - 6 تحلیل استراتژیک سیستم اطلاعاتی سرویس گرا برای شرکت ایران خودرو107
4-7 فرآیند تحلیل سلسه مراتبی AHP113
4-8 نتیجه گیری116
فصل پنجم: نتیجه گیری و پیشنهادات117
5-1 خلاصه تحقیق118
5-2 بررسی مزایای رهیافت پیشنهادی118
5-3 محدودیت ها و زوایای پوشش داده نشده119
5-4 اقدامات آتی120
ضمائم و پیوست ها 121
ضمیمه 1- کدهایWSDL مربوط به مشخصه سرویس احراز هویت 122
ضمیمه 2- کدهای WSDL مربوط به مشخصه سرویس پرداخت آنلاین 126
ضمیمه 3- کدهای WSDL مربوط به مشخصه سرویس صدور فاکتور129
ضمیمه 4- کدهای WSDL مربوط به مشخصه سرویس رفع مشکل فراموش کردن رمز عبور 134
ضمیمه 5- کدهای WSDL مربوط به مشخصه سرویس بررسی وضعیت پرداخت صورتحساب.. 138
منابع و مآخذ142
Abstract 146
فهرست جداول
جدول 2-1 محرکهای چندگانه برون سپاری 33
جدول 3-1 اهداف– زیر اهداف 57
جدول 3-2 تجزیه دامنه سیستم اطلاعاتی 59
جدول4-1عملیات مربوط با هرسرویس کاری سیستم اطلاعاتی سرویس گرابرای شرکت ایران خودرو 104 HYPERLINK l "_Toc177949492"
جدول 4-2 ماتریس SWOT مطالعه موردی 109 HYPERLINK l "_Toc177949492"
جدول 4-3 مقایسه زوجی بین سرویس های دانه ریز مربوط به سرویس دانه درشت نظارت واحد تدارکات بر موجودی انبار 114 HYPERLINK l "_Toc177949492"
جدول4-4 وزن دهی سرویس های مربوط به سرویس دانه درشت نظارت واحد تدارکات بر موجودی انبار 115 HYPERLINK l "_Toc177949492"
جدول4-5 لیست اولویت بندی سرویس های دانه درشت 115
فهرست تصاویر و نمودار HYPERLINK l "_Toc177949492"
شکل 1-1 مراحل انجام تحقیق 5 HYPERLINK l "_Toc177949492"
شکل 2-1 مدل انجام پیمانکاری فرعی صنعتی بین صنایع کوچک و بزرگ 10
شکل 2-2 محصورسازی اندازه های مختلفی از منطق توسط سرویس 18
شکل 2-3 ارتباط بین برنامه های کاربردی مختلف در ESB 23
شکل 2-4 ارتباط غیر مستقیم بین برنامه های کاربردی با استفاده از قابلیت مسیریابی پیام ESB 24
شکل 2-5 برقراری ارتباط بین برنامه های کاربردی با پروتکل های انتقال مختلف با استفاده از پیاده سازی گذرگاه سرویس سازمانESB 25
شکل 2-6 با استفاده ازESB برنامه های کاربردی می توانند حتی زمانی که فرمت پیام ها و پروتکل های ارتباطی متفاوت دارند، با یکدیگر تعامل داشته باشند26
شکل 2-7 اجزای منطقی تشکیل دهنده ESB 28
شکل 3-1 روند انجام کار 49
شکل 3-2 ارکسترازیسیون سرویس های سیستم اطلاعاتی سرویس گرا 51
شکل 3-3 فلوچارت روند جریان اطلاعات ورود کاربر به سیستم اطلاعاتی و ثبت اطلاعات کاربر 62 شکل 3-4 فلوچارت روند جریان اطلاعات نظارت واحد تدارکات بر موجودی انبار 63
شکل 3-5 فلوچارت روند جریان اطلاعات درخواست قطعه از انبار 65
شکل 3-6 فلوچارت روند جریان اطلاعات اجرای محصول درخواستی 67
شکل 3-7 فلوچارت روند جریان اطلاعات پرداخت مشتری 69
شکل 3-8 فلوچارت روند جریان اطلاعات تحویل محصول به مشتری 71 HYPERLINK l "_Toc177949492"
شکل 3-9 فلوچارت روند جریان اطلاعات پشتیبانی مشتری 73 HYPERLINK l "_Toc177949492"
شکل 3-10 نمودار use case احراز هویت و مدیریت ورود کاربران به سیستم اطلاعاتی 75
شکل 3-11 نمودار use case نظارت واحد تدارکات بر موجودی انبار 76
شکل 3-12 نمودار use case درخواست قطعات مورد نیاز واحد تولید از انبار (مواد اولیه)77
شکل 3-13 نمودار use case اجرای محصول درخواستی مشتری 78
شکل 3-14 نمودار use case مدیریت هزینه ی سفارشات اجرا شده79
شکل 3-15 نمودار use case تحویل محصول به مشتری80
شکل 3-16 نمودار use case پشتیبانی مشتری81
شکل 3-17 سرویس های سیستم اطلاعاتی سرویس گرای spx 83
شکل 3-18 الگوی راه حل ESB برای استفاده از سرویس های سیستم اطلاعاتی در سازمان 85
شکل4-1 حوزه ی فعالیت های برون سپاری شرکت ایران خودرو92
شکل 4-2 فلوچارت ورود و ثبت اطلاعات کاربران ایران خودرو در سیستم اطلاعاتی 95
شکل 4-3 فلوچارت نظارت واحد تدارکات ایران خودرو بر موجودی انبار(مواد اولیه)96
شکل 4-4 فلوچارت درخواست قطعه از انبار 98
شکل 4-5 فلوچارت اجرای محصول درخواستی مشتری ایران خودرو 100
شکل 4-6 فلوچارت پرداخت مشتریان ایران خودرو 101
شکل 4-7 فلوچارت تحویل سفارش به مشتریان ایران خودرو 102
شکل 4-8 فلوچارت پشتیبانی مشتریان ایران خودرو 103
شکل 4-9 نمودار سلسله مراتب سرویس ها 114
فصل اول
مقدمه و کلیات تحقیق
1–1 مقدمهسازمان بزرگ مقیاس از واحدها، محصولات و سرویس های متنوع زیادی تشکیل شده است. این واحدها زیر ساخت مختلف دارند که دارای سرویس های مختلفی هستند. به منظور ارتقای کیفیت کالاها و افزایش میزان تنوع کالا و نو آوری سازمان های بزرگ مقیاس می توانند از پیمانکاری فرعی صنعتی، به عنوان یکی از روشهای تامین سفارشهای تولیدی از بیرون، استفاده کنند. هدایت و کنترل سازمان بزرگ مقیاس و پیچیده نیاز به پیروی از یک چارچوب و برنامه منسجم دارد. امروزه سیستم های سرویس گرا با توجه به امکان استفاده در محیط های مختلف و عدم وابستگی به فناوری خاص، وجود سیستم های بزرگ مقیاس پویا با نیازهای متغیر، بسیار مورد توجه قرار گرفته اند. معماری سرویس گرا به دلیل سرعت در پیاده سازی برنامه کاربردی سازمان را به سمت توزیع شدگی و مدیریت صحیح منابع پیش می برد. معماری سرویس گرا امکان ایجاد یکپارچگی بین برنامه واحدها بدون وابستگی به سکو و فناوری پیاده سازی را فراهم می کند. ایجاد زیرساخت های مورد نیاز برای این رویکرد به دلیل نیاز به زمان و هزینه زیاد، برای سازمان هایی مناسب است که ناهمگن بوده و دارای توزیع شدگی زیاد هستند. معماری سازمانی مجموعه ای ازفراورده ها است که عناصر زیرساختی سازمان و روابط این عناصر با هم را معرفی می کند و سازمان را از ابعاد مختلف مورد بررسی قرار میدهد.
1– 2 طرح مسئلهسازمان بزرگ مقیاس به دلیل داشتن واحدهای گوناگون، تعداد و تنوع زیاد محصول و سرویس ها و ارتباط پیچیده و محیط پویا و رقابتی نیاز به برنامه ریزی استراتژیک دارد زیرا برنامه ریزی استراتژیک یکی از عوامل اصلی یکپارچگی کسب و کار و فناوری اطلاعات وحصول مزیت رقابتی می باشد تا براساس برنامه تهیه شده بسوی اهداف مورد نظر به پیش رود وهمواره ناظر برحرکت خودباشد تا انحرافات احتمالی راشناسایی وتعدیل کند. مدل عملی برنامه ریزی استراتژیک برای سازمانهایی است که ارتباط واحدها از طریق سرویس گرایی می باشد. سازمانها به منظور حفظ خود در بازارهای رقابتی همواره در حال رشد و تغییر کسب و کار خود هستند. بنابراین بایستی سیستم های اطلاعاتی خود را به گونه ای انتقال و ارتقا دهند تا بتوانند پاسخگوی نیازهای بازار و تغییرات زیاد فناوری باشند. این مدل دو دیدگاه فنی و استراتژیک را در خود هماهنگ و یکپارچه می سازد. استفاده از چارچوب و معماری سازمانی راهکار مفیدی برای برنامه ریزی، مدیریت و یکپارچگی واحدها می باشد. برنامه ریزی استراتژیک موجب می شود تا کار واحدها و سازمان سریع تر انجام شود و پیش برود. این برنامه باید آینده نگر و محیط گرا باشد بطوری که ضمن شناسایی عوامل وتحولات محیطی، در یک افق زمانی بلند مدت تأثیرآنها بر سازمان ونحوه تعامل سازمان باآنها را مشخص کند. چارچوب استراتژیک موجب تسهیل فرایند برنامه ریزی استراتژیک و شناسایی رقبا، مشتریان، تأمین کنندگان، محصولات و موجب شناسایی سطوح کیفی و رقابتی رقبا و بهبود عملکرد می شود.
در این تحقیق، یک چارچوب استراتژیک برای نظام مبادلات پیمانکاری فرعی (spx) در سازمان بزرگ مقیاس سرویس گرا که ارتباط واحدها از طریق سرویس می باشد ارائه شده است تا برنامه ریزی و مدیریت واحدها تسهیل یابد و بدین ترتیب کار سازمان سریع تر و دقیق تر انجام شود.
1-3 مفروضات

سیستم اطلاعاتی، یک سیستم برای جمع آوری، سازماندهی و ذخیره کردن اطلاعات در یک سازمان است.
سیستم اطلاعاتی از طریق تعریف فرایندها و رویه ها، انجام عملیات سازمان را به عهده می گیرند.
معماری سرویس گرا هم راستای فرایندهای کسب و کار است.
برنامه ریزی استراتژیک گونه ایی از برنامه ریزی است که در آن هدف تدوین استراتژی هاست.
1 - 4 اهداف تحقیق
پیمانکاری فرعی صنعتی، یکی از راه های مدرن و مؤثر سازمانی برای تولید محصولات صنعتی از راه همکاری واحدهای تولیدی مکمل است.در سازمان بزرگ مقیاس که از واحدهای مختلف تشکیل شده است می توان از نظام مبادلات پیمانکاری فرعی استفاده نمود.در سیستم های مقیاس وسیع به دلیل گستردگی حیطه مسئله، با موجودیتها و ارتباطات بسیار زیادی مواجهه هستیم، در صورتی که در توسعه این سیستم ها از روش سنتی استفاده کنیم به علت مواجه با حجم زیاد موجودیت ها و ارتباطات دچار سردرگمی خواهیم شد.به همین دلیل برای کاهش پیچیدگی در این سیستم ها از موجودیتی به نام سرویس به منظور بالا بردن سطح تجرید و در نتیجه کاهش پیچیدگی استفاده می شود. برای نظام مبادلات پیمانکاری فرعی در سازمان بزرگ مقیاس سرویس گرا یک چارچوب استراتژیک ارائه شده است که درنهایت منجر به افزایش میزان بهره وری سازمانی، بهبودخدمات سازمان، تسهیل روابط سازمانی، افزایش میزان تعامل پذیری دربین سیستم های اطلاعاتی،افزایش میزان یکپارچگی اطلاعات، افزایش سطح امنیت اطلاعات وغیره خواهد بود.
با توجه به ویژگی های معماری سرویس گرا و نقش آن در آن در یکپارچه سازی برنامه کاربردی سازمان ها و پیشرفت چشمگیر سرویس گرایی در دنیا و حرکت اکثر کشورها و سازمان ها به سمت موضوع سرویس گرایی می توان نتیجه گرفت که معماری سرویس گرا گزینه ی مناسبی برای حل بسیاری از چالش های یکپارچه سازی در سازمان است. اما به دلیل وجود برخی مشکلات و نواقص که در بخش قبل به پاره ای از آن ها اشاره شد، همچنان تحقیق در این زمینه با هدف چالش های موجود ادامه دارد.
1 –5 محدوده پایان نامه
همانطور که در قسمت پیش اشاره شد، سازمان بزرگ مقیاس به گروهی از واحدها اطلاق می شود که برای تولید کالا با هم در ارتباط بوده و همدیگر را تکمیل می کنند و بر مبنای یک توافق یا پیمانکاری با هم فعالیت می کنند. در سازمان بزرگ مقیاس با به کارگیری نظام مبادلات پیمانکاری فرعی کارها را به واحدهای کوچک ومتوسط (SMEs) برون سپاری می کنند. در این تحقیق هدف، ارائه یک چارچوب استراتژیک است.
1 –6 مراحل انجام تحقیق
در این تحقیق برای پاسخگویی به مسائل مطرح شده از مطالعات کتابخانه ای جهت شناسایی مفاهیم مورد نیاز تحقیق استفاده شده است. ابتدا، مطالعاتی درباره سرویس گرایی مطرح شد و در ادامه به بررسی سازمان بزرگ مقیاس و نظام مبادلات پیمانکاری فرعی (SPX)، برنامه ریزی استراتژیک پرداخته شد. مختصری مطالعه در مورد SOMA صورت گرفت، و سپس سرویس های سیستم اطلاعاتی توسط این روش شناسایی شدند. برای اطمینان از مناسب بودن سرویس های شناسایی شده به ارزیابی سرویس پرداخته شد. رویکرد پیشنهاد شده با استفاده از یک مطالعه موردی مورد ارزیابی قرار گرفت. در نهایت به جمع بندی و نتیجه گیری تحقیق پرداخته شد.
در شکل 1-1 این مراحل نشان داده شده اند.
شکل 1 – 1 . مراحل انجام تحقیق
1 – 7 ساختار پایان نامه
این پایان نامه در فصل های بعد به شرح زیر است:
در فصل دوم به بررسی مفاهیم بنیادی و ادبیات موضوع پرداخته شده است و همچنین کارهای انجام شده در زمینه معماری سرویس گرا، سازمان بزرگ مقیاس و نظام مبادلات پیمانکاری فرعی (spx) سیستم اطلاعاتی تولید و کارهای انجام شده در این زمینه می پردازیم.
در فصل سوم با بررسی و استخراج فرآیندها و سرویس ها، به طراحی سیستم اطلاعاتی سرویس گرا و ایجاد ارتباط داده های آن ها می پردازیم، و توضیحاتی را راجع به برنامه ریزی استراتژیک، به عنوان ابزار تدوین راهبردها بیان می کنیم. در فصل چهارم یک مطالعه موردی در راستای کار انجام شده مورد بحث قرار گرفته و مدل تطبیق داده شده را با استفاده از برنامه ریزی استراتژیک مورد ارزیابی قرار می دهیم. در نهایت در فصل پنجم جمع بندی و نتیجه گیری کارهای انجام شده و کارهای آینده بیان شده است.
فصل دوم
ادبیات و پیشینه تحقیق
2- 1مقدمه
در فصل پیش مسئله مورد اشاره در ا ین تحقیق معرفی شد و محدوده آن تعیین گردید. هدف از این فصل آشنایی با مفاهیم کلیدی به کاربرده شده در این تحقیق است. سرویس گرایی سبک و روشی برای طراحی، پیاده سازی، استقرار و مدیریت سیستم های اطلاعاتی است. این سیستم ها از مولفه هایی تشکیل شده اند که منطق سازمان و واحدهای کاری آن را پیاده سازی می کنند که این مولفه ها سرویس نام دارد. نقش سرویس در معماری سرویس گرا، خودکار سازی واحدهای کاری و دانه بندی آنها در واحدهای مجزاست، بطوریکه بتوان سازمان و منطق کسب و کار آن، همچنین روندهای کاری موجود را با تغییرات قوانین و فناوری ها، بروزرسانی و هماهنگ نمود. سرویس گرایی، علاوه بر مزایایی از قبیل حذف سیلوهای اطلاعاتی و سرعت در پیاده سازی برنامه های کاربردی، سازمان را به سمت توزیع شدگی ومدیریت صحیح منابع پیش می برد ]10 [. لازم به ذکر است که ایجاد زیرساخت های مورد نیاز برای این رویکرد به دلیل نیاز به زمان و هزینه زیاد، برای سازمان هایی مناسب است که ناهمگن بوده و دارای توزیع شدگی زیاد هستند. دراین فصل معماری سرویس گرا، سازمان بزرگ مقیاس و نظام مبادلات پیمانکاری فرعی (spx)را مطرح می کنیم. همچنین در این فصل مروری بر پیشینه ی کارهای انجام شده در هر یک از این زمینه ها خواهیم داشت.
2-2 نظام مبادلات پیمانکاری فرعی
در این بخش به ارائه مفاهیم نظام مبادلات پیمانکاری فرعی می پردازیم.
2-2–1 تعریف نظام مبادلات پیمانکاری فرعی
در پیمانکاری فرعی صنعتی یک پیمانکار اصلی، عرضه کننده های مختلف و پیمانکار های فرعی وجود دارد که شامل یک قرارداد بین طرفین پیمانکار اصلی و پیمانکار فرعی است پیمانکار اصلی یک یا چند اقدام مهم تولیدی بخش ها را به زیر مجموعه ها و یا تهیه کنندگان خدمات ضروری صنعتی برای تولید محصول نهایی واگذار می نماید . پیمانکار فرعی نیز کارها را بر اساس مشخصات تهیه شده توسط پیمانکار اصلی اجرا می نماید. بنابراین یک تقسیم کار در سیستم تولیدی در بخش صنعت و پیمانکاری های فرعی در یک یا چند فرایند تکنولوژیکی افزایش چشمگیری می یابد] 1 [.
نظام مبادلات پیمانکاری فرعی(SPX)، یکی از روش های عمده توسعه صنایع کوچک و متوسط(SMEs)به ویژه در حوزه پیمانکاری صنعتی (شرکت ها، کارگاه ها و کارخانجاتی که بنا به سفارش اقدام به تولید نموده و تولیدات خود را در اختیار کارفرمایان قرار می دهند) است که ایده ی اولیه ایجاد آن از سال 1970 در سازمان توسعه ی صنعتی ملل متحد  (یونیدو) شکل گرفت و تا سال 1985 به شکل امروزی خود درآمد. اثر بخشی این مراکز در توسعه صنایع پیمانکاری به گونه ایی بوده که تا پایان سال 2012 ، تعداد 59 مرکز مبادلات پیمانکاری فرعی(SPX) در سطح دنیا ایجاد شده است.
نکته کلیدی اینکه پیمانکاری فرعی به دو عامل توانایی تولید و تخصص بستگی دارد. زمانیکه ظرفیت تولید موجود توسط پیمانکار اصلی از عهده میزان تولید مورد نیاز ( سفارش) برنیاید و فروش (سفارش) از ظرفیت تولید داخلی بیشتر باشد، در این صورت وضعیت مطلوب ممکن نخواهد بود مگر اینکه پیمانکار اصلی به یک پیمانکار فرعی تکیه نماید. این مطلب زمانی تحقق می یابد که سفارش رسیده به پیمانکار اصلی درنوسان و عدم تعادل باشد. در مورد نکته دوم پیمانکارهای اصلی خدمتی را از پیمانکار فرعی می خواهد کسب کند که دارای تجهیزات تخصصی و یا ترکیبی از ماشین آلات و نیروی کار ماهر و یادقت خاصی باشد. همچنین پیمانکارهای فرعی نیز دارای مهارت فنی ویژه برای اقلام فرآیندهای تولیدی خاص هستند که پیمانکار اصلی ترجیح می دهد از خدمات آنها استفاده نماید. این نوع ارتباط با نوسان سفارش و یا بصورت طولانی مدت یا اساسی مشارکت نمی یابد. از نظر اطلاعات تخصصی شده خط تولید، بعضی وقتها پیمانکاری های فرعی ممکن است بعنوان یک کنترل کننده باشند. پیمانکارهای اصلی بطور کلی لازم الوجود نیستند، صنایع بزرگ، تولید صنعتی که به مقدار زیاد و به عنوان لوازم ترکیبی برای نصب نهایی در محصول مورد نیاز است را سفارش می دهند. و همه این لوازم و اجزاء به خاطر هر یک از دلایل اقتصادی یا ویژه بودن عموماً در داخل بطور ثابت تولید نمی شوند. پیمانکار های فرعی بطور کلی گرچه ضروری نیستند، صنایع کوچک و متوسط تخصصی در عملیات و فرآیند های مشخص، قابلیت تولید کالاهای با کیفیت همانند و منطبق با مشخصات پیمانکار اصلی و در عین حال با شرایط اقتصادی برتر را فراهم می نمایند. بعضی وقت ها نیز صنایع بزرگ ظرفیت قابل دسترس شان افزایش می یابد و امکان فعالیت بعنوان یک پیمانکار فرعی را نیز پیدا می کنند. آنها همچنین ممکن است دارای موقعیتی باشند که صنایع کوچک و متوسط به خدمات اقتصادی آنها برای تولید قطعات و اجزاء تکمیل کننده سفارش های بزرگ به آن نیازمند باشند. که در این صورت بعنوان پیمانکارهای اصلی فعالیت می نمایند. بهر حال ارتباط پیمانکاری فرعی می تواند در بخش های مختلف فعالیت تولیدی وجود داشته باشد. که در این صورت بعنوان برجسته ترین مقام در زمینه فنی مهندسی در صنایع مانند خودرو، راه آهن، علوم هوایی، لوازم الکترونیکی، وسایل الکتریکی داخلی، ظرافت تجهیزات، پلاستیک کاری، فلز کاری صنایع مانند ریخته گری، آهنگری تلقی می شود.
مهمترین ماموریت های این مرکز عبارت است از :
    شناسایی، ایجاد و توسعه بازار
تسهیل ارتباط کارفرمایان و پیمانکاران
    ارتقاء و توانمند سازی پیمانکاران
شکل زیر مدل پیمانکاری فرعی صنعتی بین صنایع کوچک و بزرگ نشان می دهد.

شکل 2-1. مدل انجام پیمانکاری فرعی صنعتی بین صنایع کوچک و بزرگ]2[
2-2-2 شرایط تاسیس یکSPX 
SPXدر مرحله اول سازمانی مستقل و غیر انتفعی متعلق به تولید کنندگان است،اما از سوی مراجع مسئول دولتی و سازمانهای حرفه ای حمایت و پشتیبانی میشود.تجربه حاکی از آن است کهSPX هایی که در وزارتخانه صنایع و سازمانهای عمومی ایجاد شده اند توسط دولت یک قطبی شده،از خاستگاه صنعتی خویش جدا افتاده و محکوم به نابودی اند.روش میزبانی SPXدر یک وزارتخانه و یا سازمان عمومی می بایستی صرفاً به عنوان یک وضعیت گذرا در حالت نوپا و قبل از آنکه به بخش خصوصی انتقال یابد تلقی شده و ترجیحاً بر مبنای خودگردانی باشد] 3[.
2-2-3 خدماتSPX ها
اطلاع رسانی: به طور مثال اطلاعرسانی فنی مرتبط با صنایع کوچک و متوسطی که توانمندی کارکردی بعنوان پیمانکاران فرعی،تامین کنندگان یا شرکای پیمانی اصلی داخلی و خارجی را دارند.
واسطه گری تبادل اطلاعات: مربوط به عرضه و یا تقاضای محصولات یا ملزومات حاصل از پیمانکاری فرعی،اطلاعات مربوط به دانش کار،حق امتیازها،تشریک مساعی فنی،فرصتها و رویه های برقراری پیمانهای مشارکتی.
خدمات تبلیغی و ترویجی: به طور مثال سازماندهی گردهمایی کسب و کار،مدیران تدارکات از گروهها صنعتی،داخلی و خارجی،سازماندهی حضور دسته جمعی در نمایشگاه صنعتی بخش های مرتبط، تهیه و توزیع اقلام تبلیغی از جمله سایتهای اینترنتی
2-2-4 مزایای پیمانکاری فرعی صنعتی
پیمانکاری فرعی صنعتی دارای مزایای زیادی برای صنایع کوچک و بزرگ است:
الف)مزایای پیمانکاری فرعی صنعتی برای صنایع کوچک:
حداکثر بهره برداری از امکانات آزمایشگاهی وسیستم کنترل موجودی در صنایع طرف قرارداد.
بهره مندی از تجربه فنی تخصصی کارشناسان طرف قرار داد و درنتیجه ارتقای توان علمی تخصصی و بهره وری واحدهای صنعتی کوچک.
استفاده از توان بالقوه تولیدی و رفع مشکل کمبود تقاضا در واحدهای تولیدی مورد نظر به لحاظ تولید انبوه، قیمت تمام شده کالا درحداقل قرار می گیرد.
توزیع درآمد بهتر و افزایش درآمد کارکنان و در نهایت اجتماع.
تولیدات به صورت تخصصی وحرفه ای شکل می گیرد وباعث دستیابی سریع تربه نوآوریها وخلاقیّت درتولید می شوند ودرنتیجه تنوّع درتولیدات افزایش می یابد.
ب ( مزایای پیمانکاری فرعی برای صنایع بزرگ:
صنایع بزرگ با کاهش هزینه های سرمایه گذاری وجلوگیری از گسترش بی رویه واحدها وبعضا باتعطیل کردن پاره ای ازبخشهای خط تولیدوسپردن کار تولیدقطعه هاوکالاهای صنعتی وحتی بخش طراحی ومونتاژ کالابه واحدهای کوچک طراحی ومهندسی ومونتاژ،نه تنها از کاهش حجم تولید واحد صنعتی خودجلوگیری می کند،بلکه برعکس حجم تولید وبهره وری را تا چند برابر افزایش می دهند.
صنایع بزرگ بابهره گیری از پیشنهادها و اندیشه خلاّق واحدهای کوچک پیمانکاری ضمن رفع مشکلات وضعفهایاحتمالی و ارتقای کیفیت کالاهای تولیدی،توانسته اند بیشترین نوآوری وتنوّع رابه تولیدات خودبدهند.
صنایع بزرگ با انجام پیمانکاری های فرعی قادر هستند قیمت تمام شده کالارا به میزان قابل توجهی کاهش دهند و برای مدت زمانی طولانی میتوانند قطعه ها و لوازم مورد نیاز خود را به گونه سفارشی تأمین کنند.


2-2-5 خدمات مورد انتظار از یک مرکز اطلاعاتی SPX
خدمات اطلاع رسانی (آگاهی) شامل اطلاعات فنی در خصوص صنایع کوچک و متوسط که مستعد کارکردن بعنوان پیمانکاری فرعی هستند و تهیه کنندگان یا شرکاء برای پیمانکاری های اصلی داخلی و خارجی، دلالی گزارشات اطلاعات عرضه و تقاضا برای دانش فنی، حق امتیاز، همکاری فنی، فرصتها و روشهای استفاده برای تنظیم موافقتنامه های مشارکتی.
خدمات فنی به سازمانهای تجاری، مدیران خرید یا فروش از گروههای صنعتی داخلی و خارجی، سازمان های گروه سهامی در نمایشگاه های صنعتی در بخش های تهیه و توزیع مواد متشکله صنایع مرتبط شان.
خدمات مشاوره ای عملیات پیمانکاری فرعی، تولید، کنترل کیفیت، گواهی استاندارد سازی، بازاریابی.
2-2-6 سازمان بزرگ مقیاس
سازمان های بزرگ مقیاس به گروهی از واحدها اطلاق می شود که برای تولید یک کالا یا انجام پروژه خاص با هم (معمولا با هدف هزینه کمتر) در ارتباط بوده، همدیگر را تکمیل می کنند و بر مبنای یک توافق یا پیمانکاری با هم فعالیت می کنند و برای مواجهه با مسئله ای واحد تخصص می یابند، و تقاضایی را با تکیه بر توانایی های خود پوشش می دهند. همکاری پایه فعالیت این سازمان ها است و دارای یک هدف تجاری یا فعالیت واحدی هستند. در سیستم های بزرگ مقیاس به دلیل گستردگی حیطه مسئله، با موجودیتها و ارتباطات بسیار زیادی مواجهه هستیم. سازمان های بزرگ مقیاس بر اساس مزیت رقابتی شرکت های رقیب تشکیل شده اند. چگونگی پشتیبانی همکاری و مشارکت درون سازمانی یک موضوع اصلی از یک سازمان بزرگ مقیاس است. چنین سیستمی کارکردهای بیشتری نسبت به مجموع کارکردهای سیستم های عضو در آن ارائه می‌کند.
2-3 تعریف معماری سرویس گرا
تعاریف بسیاری برای معماری سرویس گرا وجود دارد، اما یک تعریف رسمی واحد برای آن موجود نیست. به همین دلیل بسیاری از سازمان ها که سعی در استفاده و بهره برداری از این مفهوم را دارند، برای تعریف آن حرکتی کرده اند. در تعاریف متعددی که از معماری سرویس گرا ارائه شده است، عمدتا از دو دیدگاه فنی و غیر فنی این واژه تعریف شده است. از جمله تعاریفی که به رویکرد غیر فنی معماری سرویس گرا اشاره دارند می توان به موارد زیر را نام برد :
معماری سرویس گرا یک محصول نیست بلکه پلی است بین کسب و کار و فناوری به کمک مجموعه ای از سرویس ها متکی بر فناوری که دارای قوانین، استانداردها و اصول طراحی مشخص هستند]6 1[.
چارچوبی برای یکپارچه سازی فرایندهای کسب و کار و پشتیبانی آن ها توسط فناوری اطلاعات با کمک مولفه های استاندارد و امن تحت عنوان سرویس که قابلیت استفاده مجدد و الحاق به یکدیگر جهت پوشش تغییرات حرفه را دارا می باشند] 17 [.
SOAیک رهیافت است، یک شیوه ی فکر کردن یک سیستم ارزشی است که منجر به تصمیمات به هم پیوسته کامل در زمان طراحی یک معماری نرم افزار به هم پیوسته می شود]18 [.
معماری سرویس گرا پیکره ی فرایند های استاندارد طراحی و مهندسی، ابزارها و بهترین تجاربی است که با استفاده از سرویس ها و بهره گیری از خاصیت پیمانه ای بودن و قابلیت ترکیب آن ها، زمینه ی تحقیق اهداف کسب و کار را فراهم می آورد] 19[.
سبکی از معماری که از اتصال سست سرویس ها جهت انعطاف پذیری و تعامل پذیری کسب و کار، و به صورت مستقل از فناوری پشتیبانی می کند و از ترکیب مجموعه سرویس ها مبتنی بر کسب و کار تشکیل شده که این سرویس ها انعطاف پذیری و پیکربندی پویا را برای فرایندها محقق می کنند]20 [ .
روشی برای طراحی و پیاده سازی نرم افزارهای گسترده سازمانی به وسیله ی ارتباط بین سرویس هایی که دارای خواص اتصال سست، دانه درشتی و قابل استفاده مجدد هستند]21 [ .
معماری سرویس گرا سبکی از توسعه و یکپارچه سازی نرم افزار است. که با شکستن یک برنامه ی کاربردی به سرویس هایی که می توانند هم در داخل و هم در خارج از سازمان مورد استفاده قرار بگیرند، سر و کار دارد ]24 [ .
با وجود تفاوت دیدگاه ها در تعاریف فوق، همه ی آنها بر این اصل توافق دارند که معماری سرویس گرا باعث افزایش انعطاف پذیری سازمان ها می شود. همچنین بر اساس تعاریف ارائه شده می توان استنباط کرد که معماری سرویس گرا قابلیت تاثیر گذاری در همه ی سطوح فناوری اطلاعات از بالاترین سطح معماری سازمانی تا پیاده سازی سرویس ها دارد.
2-4 تعریف سرویس
از آن جا که مفهوم سرویس در صنعت IT به روش های بسیار مختلفی به کار برده شده است، لازم است آن را به دقت تعریف کنیم. با این وجود، قبل از ارائه یک تعریف رسمی و مبتنی بر تکنولوژی، به تعریف کلی تر خواهیم پرداخت تا درک بهتری از سرویس ایجاد شود. ضمنا برای سادگی و یکنواختی برای مفهوم متقاضی سرویس، مصرف کننده ی سرویس، مشتری یا مصرف کننده ی سرویس، عبارت سرویس گیرنده، و برای مفهوم ارائه دهنده ی سرویس یا فراهم کننده ی سرویس از عبارت سرویس دهنده استفاده خواهیم کرد.
آن چه در این مبحث از سرویس مورد نظر است، معنای خود را به نحوی از این تعاریف می گیرد. و به معنی فعالیت با معنایی است که یک سرویس دهنده (احتمالا بر اساس درخواست یک سرویس گیرنده)، انجام می دهد. سرویس دهنده و سرویس گیرنده ممکن است افرادی در یک سازمان یا قطعه برنامه های نرم افزاری باشند و سرویس ممکن است دستی یا مکانیزه، نرم افزاری یا غیر آن باشد.
در اصطلاح فنی و نرم افزاری می توان گفت به طور کلی سرویس، یک پیمانه ی قابل دسترس از راه دور و مستقل است. برنامه های کاربردی این سرویس ها را در دسترس کاربران قرار می دهند. با این تفاسیر مشاهده می کنیم که مفهوم سرویس در هر دو حوزه ی کسب و کار و فناوری مطرح است و کاربرد دارد. تعاریف متعددی برای مفهوم سرویس ارائه شده است از جمله :
" سرویس، کاری است که توسط یک سرویس دهنده ارائه و انجام می شود و ممکن است انجام یک درخواست کوچک مانند دریافت یا ذخیره ی اطلاعات، و یا مربوط به انجام کاری پیچیده تر مانند چاپ یک تصویر باشد" ]28 [.
" از دیدگاه کاری سرویس ها دارایی های ITهستند که به فعالیت های کاری یا عملکردهای کاری قابل بازشناسی در دنیای واقعی مرتبط بوده، و می توانند با توجه به خط مشی های سرویس مورد دسترسی قرار بگیرند. از دیدگاه فنی سرویس ها، دارایی های دانه درشت و قابل استفاده ی مجدد ITهستند که دارای واسط های خوش تعریفی (قراردادهای سرویس) هستند که واسط های قابل دسترس از خارج سرویس را، از پیاده سازی فنی سرویس مجزا می کنند" ]24 [ .
" سرویس تحقق کاری یک عملکرد مستقل است. از دیدگاه فنی، سرویس توصیفی است از یک یا چند عملیات که از (چندین) پیام برای تبادل داده ها میان یک سرویس دهنده و یک سرویس گیرنده استفاده می کند. اثر فراخوانی سرویس آن است که سرویس گیرنده اطلاعاتی به دست می آورد، یا حالت مولفه یا سرویس دهنده را تغییر می دهد" ]26 [ .
" سرویس یکمولفه از یک برنامه کاربردی است که روی سکویی که از طریق شبکه قابل دسترس است مستقر شده، و توسط یک سرویس دهنده ارائه می شود. واسط های سرویس جهت فراخوانده شدن توسط سرویس گیرنده یا تعامل با آن، با استفاده از یک توصیف سرویس، توصیف می شوند" ]26 [ .
بر اساس این تعاریف گزاره های زیر در مورد سرویس برقرار است:
یک عملکرد یا وظیفه مندی را ارائه می کند که ممکن است کاری یا فنی باشد.
قابل استفاده ی مجدد، و از سایر سرویس ها مستقل است.
دارای توصیف، واسط یا قرار داد خوش تعریف است، و جزئیات آن از دید سرویس گیرندگان مخفی است.
دارای یک یا چند عملیات است، و ارتباط سرویس ها توسط تبادل پیام میان این عملیات صورت می گیرد.
2- 5 سرویس های وب
معمولا واژه های معماری سرویس گرا و سرویس های وب اشتباها به جای هم، و به صورت معادل استفاده می شوند. لذا لازم است این دو مفهوم، به صورت دقیق تر بررسی شوند. سرویس های وب را باید عینیت بخش معماری سرویس گرا دانست] 6[.
تعریف W3C از سرویس های وب عبارت است از : یک سرویس وب، نوعی سیستم نرم افزاری است که جهت تعامل ماشین با ماشین در سطح شبکه طراحی شده است، و دارای یک توصیف قابل پردازش توسط ماشین با نام، WSDL است. دیگر سیستم ها بر طبق این توصیف از قبل مهیا شده با سرویس دهنده تعامل خواهند داشت، پیام ها توسط پروتکلSOAP و یا سایر پروتکل های مربوطه منتقل می شوند] 22 [.
از جمله ویژگی هایی که برای سرویس های وب مطرح هستند عبارتند از :
نرم افزارهای کاربردی که تحت وب منتشر شده، شناسایی و مورد فراخوانی قرار می گیرند.
مستقل از سکو و زبان هستند.
نوعی از پیاده سازی معماری سرویس گرا می باشند.
با منطق حرفه در تماس هستند، ولی هیچ شخصی مستقیم با آن ها ارتباط ندارد.
یک رهیافت کلیدی برای عینیت بخشیدن به معماری سرویس گرا هستند.
سرویس های وب دارای شرایطی از قبیل : دسترسی در سطح وب، استفاده از استانداردXMLجهت تبادل اطلاعات، عدم وابستگی به هیچ سکو و سیستم عاملی، تعامل با سرویس های تحت وب و با قابلیت شناسایی و خود توصیفی می باشند. این ویژگی ها در مقابل خصوصیاتی از قبیل استفاده از استاندارد HTML برای تبادل اطلاعات، وابستگی به سکو و فناوری و استفاده توسط اشخاص یا مرورگر وب که برای نرم افزارهای تحت وب می باشند از سرویس های وب متمایز می شوند] 6 [.
2-6 مفاهیم مهم سرویس گرایی
در این بخش به ارائه مفاهیم مهم درارتباط باساختارسرویس وکلیات مطالب مربوط به آن می پردازیم.
2-6-1چگونه سرویسها منطق را محصور میکنند
برای حفظ استقلال، سرویس ها منطق متن خاصی را محصور می کنند. آنچه در سرویس محصور می شود ممکن است کوچک یابزرگ باشد .بنابراین اندازه وحوزه منطقی که توسط سرویس محصورمی شود میتواند متنوع باشد. برای مثال آنچه توسط راه حل هایاتوماسیون ارائه میشود، معمولاًپیاده سازی یک فرآیند عمده کاری است.این فرآیندازمنطقی تشکیل شده است که بارعایت ترتیب وتوالی یا توازی خاص عمل موردنظررا انجام می دهد. این منطق به مجموعه ای از مراحل شکسته می شودکه باتوجه به قواعد،باترتیب ازپیش تعریف شده ای اجرا می شوند. همانطورکه درشکل2-5مشاهده میشود درساختن راه حل متشکل ازسرویسها، هرسرویس میتواند وظیفه ای را که درهرمرحله اجرا می شودیایک زیرفرآیندرا محصور کند. سرویس حتی میتواندکل فرآیندی راکه توسط سرویسهای دیگر محصورشده است، محصورکند.

شکل 2-2. محصورسازی اندازه های مختلفی ازمنطق توسط سرویس] 23[
2-6-2 چگونه سرویس ها از وجود یکدیگر مطلع میشوند.
درSOA، سرویس ها می توانند توسط سرویس های دیگر، یابرنامه های دیگر مورد استفاده قرارگیرند .حال، استفاده کننده ازسرویس هرکه باشد،ارتباط میان سرویسهادرصورتی روی خواهددادکه سرویسها از وجودیکدیگرمطلع باشند. این امر با بهره گیری ازتوصیف سرویس ممکن است.
توصیف سرویس درپایه ای ترین حالت خود، نام سرویس و داده هایی راکه درحین ارتباط مورد نیازند یا بدست می آیند مشخص میکند. روشی که درآن سرویسها از توصیف سرویس استفاده میکنند، موجب می شود که ارتباط درطبقه اتصال سست قرارگیرد. برای تعامل سرویسها و معنی دار بودن آن، آنهاباید اطلاعاتی را مبادله کنند.بنابراین یک چارچوب ارتباطاتی که دارای قابلیت ایجاد ارتباط دارای اتصال سست باشد موردنیازاست. یک چارچوب برای این منظور، پیام رسانی است.
2-6-3 چگونه سرویس ها با هم ارتباط برقرار می کنند.
پس ازآنکه سرویسی پیامی را میفرستد، دیگرکنترل آن رادراختیار ندارد. به همین دلیل است که سرویس هابه پیام ها نیاز دارند تا بعنوان واحد مستقل ارتباطی باقی بمانند. این به معنای آن است که پیام ها نیز مانند سرویس ها باید خود مختار باشند. به همین دلیل میزانی از هوشمندی را دارا هستند تا بتوانند در بخشهای مختلف پردازش خود را مدیریت کنند.
2-6-4چگونه سرویس ها طراحی می شوند.
اصول سرویس گرایی مسائل مرتبط بامواردزیرراتحت پوشش قرارمی دهد(این اصول درادامه معرفی خواهند شد).
الف- چگونه سرویس هاطراحی میشوند؟
ب- ارتباط بین سرویسهاچگونه بایدتعریف شود؟ (شامل تعیین چگونگی تبادل پیامها یاهمان الگوی تبادل پیام MEP)
پ- چگونه باید پیامهاراطراحی کرد؟
ت–چگونه توصیف سرویس ها طراحی می شوند؟
2-6-5 توصیفات سرویسها
هرسرویسی که می خواهد نقش دریافت کننده پیام را داشته باشد باید توصیف سرویس را به همراه داشته باشد. هرتوصیف پیام نقطه اتصالی ازفراهم کننده سرویس رادراختیارقرارمی دهد و دارای تعریفی رسمی از واسط این نقطه اتصال است (تا درخواست کنندگان بتوانند ازساختار پیامی که می بایست برای دریافت خدمات به سرویس دهنده ارسال کنند،آگاه شوند) وهمچنین محل سرویس را (که برای استفاده کنندگان شفاف خواهد بود) معین می کنند.
2-7 ویژگی های معماری سرویس گرا
از آنجایی که تعریف رسمی واحدی برای معماری سرویس گرا وجود ندارد، هیچ مجموعه رسمی واحدی از اصول طراحی بر مبنای سرویس گرایی وجود ندارد. با این حال، مجموعه ای از اصول طراحی در سطح سرویس توسط افرادی نظیر Erl و Mcgovern معرفی شده اند که بر سرویس گرایی انطباق مناسبی دارند و عبارتند از] 29[ :
سرویس ها معمولا یک دامنه یا وظیفه کاری را نمایش می دهند.
سرویس ها دارای طراحی ماژولار (پیمانه ای) هستند.
سرویس ها دارای وابستگی ضعیف اند.
سرویس ها قابل کشف اند.
محل سرویس ها برای سرویس گیرندگان شفاف است.
سرویس ها مست
سرویس ها دارای استقلال داخلی اند.
قل از روش انتقال هستند.
سرویس ها مستقل از پلت فرم هستند.
سرویس ها قابل استفاده ی مجدد هستند.
سرویس ها قابل ترکیب اند.
در معماری سرویس گرا منظور از اتصال سست، قابلیت تعامل بین سرویس ها به صورت مستقل از کد نویسی و مکان سرویس هاست. به گونه ای که سرویس ها در زمان اجرا می توانند تغییر مکان داده و روال های داخلی خود را تغییر دهند. سرویس ها ماژول هایی از کسب و کار هستند که می توانند توسط پیام هایی درخواست شوند و در نرم افزارهای مختلف مورد استفاده قرار بگیرند. یک نمونه از سرویس می تواند انجام یک درخواست روی داده مانند دریافت یا ذخیره ی اطلاعات باشد. سرویس ها در یک زبان استاندارد توصیف می شوند و فعالیت ها و فرایندهای کسب و کار را پشتیبانی می کنند. سرویس هایی که از استانداردهایی مثل یو دی دی آی، دبلیو اس دی ال، سواپ استفاده می کنند، عمومی ترین نوع سرویس هایی هستند که امروزه در دسترس می باشند. این سرویس ها به راحتی می توانند ترکیب شوند تا مجموعه ای از فرآیندهای کسب و کار مستقل را شکل دهند. ویژگی مستقل از سکو بودن معماری سرویس گرا این امکان را فراهم کرده است تا هر کاربر، از هر سیستمی و یا هر نوع سیستم عامل و زبان برنامه نویسی می تواند به سرویس ها دسترسی پیدا کند] 29 [.
سازمان های مختلف در بخش های گوناگون، معماری سرویس گرا را به دلیل قابلیت آن در بهبود فرآیندهای کسب و کار سریع، و انعطاف پذیری را ایجاد کنند.
به طور کلی برخی از مزایای به کارگیری معماری سرویس گرا عبارتند از:
یکپارچه سازی برنامه های موجود
بهبود یکپارچه سازی داده ها
سرعت بخشیدن به توسعه ی برنامه های کاربردی سفارشی
سهولت برون سپاری جهانی
تسریع در انجام فرآیندهای سیستم اطلاعاتی و ...]30[.
2-8 تعریف گذرگاه سرویس
تعاریف متفاوتی در منابع گوناگون برای گذرگاه سرویس سازمانی ارائه گردیده است که تعدادی از آنها به شرح زیر می باشد:
ESB به عنوان یک لایه هوشمند، توزیع شده، تعاملی و پیام رسان برای اتصال برنامه های کاربردی و سرویس هایی که معمولا به صورت توزیع شده از طریق زیرساخت های ارتباطی سازمان ها با هم ارتباط دارند، عمل می کند]31[.
مجموعه ای از استاندارها جهت ارائه یک زیرساخت عملیاتی و قدرتمند برای پشتیبانی عملیات یکپارچه سازی برنامه های کاربردی توزیع شده]32[.
ESB به عنوان یک معماری است که از ترکیب وب سرویس، پیام رسانی میان افزار، مسیریابی هوشمند و تبدیل اطلاعات بدست می آید]33[.
ESB به عنوان متصدی و مسئول مسیریابی، تبدیل و کنترل ارتباطات بین ارائه کننده و مصرف کننده خدمات می باشد]34 [.
ESB یک الگوی معماری و یک کلید مهم واساسی در اجرای زیرساخت های معماری سرویس گرا می باشد، در واقع ESBشرایطی برای تعامل بین سرویس های ناهمگن و رابط های کاربری که دارای عدم تطابق هستند فراهم می نماید]35[.
ESB یک سیستم مبتنی بر استانداردهای توزیع شده پیام رسانی همزمان و یا غیرهمزمان توسط میان افزارها می باشد که قابلیت همکاری و تعامل امن بین برنامه کاربردی سازمان ها را با استفاده از XML، وب سرویس، رابط های کاربری و مسیریابی مبتنی بر قوانی فراهم نموده و به یکپارچه سازی سرویس ها در میان چندین برنامه کاربردی در داخل و خارج سازمان کمک می کند. این امر از طریق ایجاد گذرگاهی استاندارد و ارائه تطبیق دهنده هایی برای تبادل اطلاعات بین برنامه ها صورت می گیرد.

شکل 2-3. ارتباط بین برنامه های کاربردی مختلف در ] ESB 36[
2-8-1 مسیریابی و مقیاس پذیری
از ویژگی های مهم استفاده از ESB حل مشکل توسعه سیستم در روش ارتباط نقطه به نقطه است. همان گونه در بخش هایی فبلی هم مطرح گردید جهت برقراری ارتباط به صورت نقطه به نقطه برای N برنامه کاربردی نیاز به N(N-1)/2 ارتباط می باشد که این روش در سازمان های نسبتا بزرگ و بزرگ اصلا مناسب نبوده و قابل اجرا نمی باشد. نکته مهم در برقراری ارتباطات بین برنامه های کاربردی کاربردی در روش ESB این است که برای ارتباط از یک گرگاه مشترک استفاده می گردد و برنامه ها به صورت مستقیم با هم ارتباط ندارند. در واقع تعداد ارتباطات مورد نیاز برای برقراری تعامل بین برنامه برای N برنامه برابر با تعداد آنها، یعنی N می باشد که نسبت به روش نقطه به نقطه بسیار ساده تر و بهینه تر می باشد.

شکل 2-4. ارتباط غیر مستقیم بین برنامه های کاربردی با استفاده از قابلیت مسیریابی پیام در ] ESB 37 [
برای ارتباط غیر مستقیم بین برنامه های کاربردی از طریق یک گرگاه مشترک در ESB علاوه بر کاهش تعداد ارتباطات موردنیاز برای تعامل برنامه ها مزایای دیگری نیز دارد که از جمله می توان به مواردی از قبیل نگهداری و بروزرسانی ساده تر سیستم یکپارچه و همچنین افزایش چابکی در پیاده سازی ساختار یکپارچه سازی برنامه های کاربردی سازمان اشاره نمود.
2-8-2 تبدیل پروتکل انتقال
عدم تطابق پروتکل های ارتباطی در برنامه های کاربردی سازمان، یکی دیگر از مشکلات موجود در یکپارچه سازی برنامه های کاربردی در سازمان ها می باشد و دلیل آن توسعه برنامه ها در سازمان ها و عدم استفاده از پروتکل های یکسان در پیاده سازی آن ها می باشد به نحوی که ممکن است در برخی موارد عدم تطبیق پروتکل های ارتباطی در نرم افزار ارائه دهنده سرویس و نرم افزار مصرف کننده سرویس رخ دهد. استفاده از پروتکل یکسان توسط کلیه برنامه های کاربردی سازمان در عمل دارای محدودیت های فراوان بوده و غیر قابل اجرا می باشد.

شکل 2-5. برقراری ارتباط بین برنامه های کاربردی با پروتکل های انتقال مختلف با استفاده از پیاده سازی گرگاه سرویس سازمان ] ESB 37 [
2-8-3 تبدیل پیام
موارد دیگری که در پیاده سازی ESB مدنظر قرار گرفته و برای آن راه حل ارائه گردیده است، تبدیل پیام ها و حل مشکل عدم تطبیق فرمت پیام ها و داده ها می باشد. یکی از مشکلاتی که در یکپارچه سازی برنامه های کاربردی در سازمان ها وجود دارد این است که فرمت داده ها و پیام ها در مصرف کننده سرویس و فرمت مورد نیاز برای تامین کننده سرویس با یکدیگر تفاوت دارد و در نتیجه این امر مانع برقراری یا ارتباط و تبادل داده ها بین برنامه ها می گردد.
بنابراین یکی دیگر از کارکردهای اصلی که باید توسط ESB ارائه گردد، تبدیل پیام ها و یا داده ها می باشد. هنگامی که این قابلیت با دو قابلیت اصلی دیگر یعنی مسیریابی و تبدیل پروتکل های ارتباطی ترکیب شود، در نتیجه برنامه های کاربردی می توانند به راحتی و بدون نیاز به تطابق پروتکل ها و فرمت پیام ها و داده ها با یکدیگر ارتباط برقرار کنند.

شکل 2-6. با استفاده از ESB برنامه های کاربردی می توانند حتی زمانی که فرمت پیام ها و پروتکل های ارتباطی متفاوت دارند، با یکدیگر تعامل داشته باشند] 37 [
2-8-4 ویژگی ها و مزایای گذرگاه سرویس
با توجه به مطالب مطرح شده در قسمت قبلی، ESBویژگی های کلیدی ذیل را ارائه می دهد ] 37 [:
مسیریابی مبتنی بر محتوا و متن
تبدیل پروتکل های انتقال
تبدیل پیام ها و داده ها
سرویس و امکاناتی که با استفاده ازESBفراهم می گیرد فراتر از برقراری اتصال و تعامل بین برنامه های کاربردی می باشد و با استفاده ازESBسرویس های ارزش افزوده ای نیز حاصل می گردد که تعدادی از آن ها در ادامه بیان می گردد] 38[:
فراهم کردن امکان اتصال
مسیریابی هوشمند
تامین امنیت و قابلیت اطمینان تعامل
مدیریت سرویس
نظارت و ثبت رخدادها
2-8-5 اجزای گذرگاه سرویس
به منظور اجرای ویژگی ها و وظایف مطرح شده برای ESBتعدادی از مولفه ها و اجزا در ساختار تشکیل دهنده آن مورد نیاز می باشد که ضمن نمایش آن ها در شکل شماره 3-19 تعدادی از آن ها در ادامه بیان می گردد] 39 [:
سازگارکننده ها: از اجزای اصلی ESBهستند وشرایطی را فراهم می آورند تا ESBبتواند با ورودی/ خروجی متفاوت تعامل داشته باشد.به ازای هر مصرف کننده و یا ارائه دهنده سرویس، یک سازگارکننده خاص وجود دارد که تنها ترکیب خاصی از پروتکل های و فرمت های پیام را تشخیص می دهد.به عنوان مثال می توان سازگارکننده ای را نام برد که کلیه درخواست های ورودی بر مبنای SOAP را روی HTTP ارائه می دهد.
توزیع کننده: به عنوان یک نقطه ورود مرکزی عمل می کند و وظیفه آن دریافت اطلاعات از سازگار کننده ها و ارسال به قسمت مربوطه برای مسیریابی، تبدیل، غنی سازی، و غیره می باشد. توزیع کننده درخواست ها را به سمت اداره کننده درخواست ها ارسال می کند و همراه با آن قابلیت مسیریابی مبتنی بر محتوا را در ESB فراهم می نمایند.

شکل 2-7. اجزای منطقی تشکیل دهنده ] ESB 39 [
اداره کننده درخواست ها: هر سرویس اداره کننده درخواست مخصوص به خود دارد و وظیفه آن انتقال پارامترهای خاص مربوط به سرویس به موتور مسیریابی برای اجرای مناسب سرویس می باشد.
موتور قوانین و مسیریابی: وظیفه این مولفه، اجرای تبدیل و غنی سازی وظایف و مسیریابی آنها برای تحویل به نمایندگان سرویس خاص می باشد.
نماینده های سرویس: به عنوان نقطه انتهایی برای دسترسی به سرویس خاص هستند و با استفاده از سازگارکننده ها با ارائه دهندگان سرویس ارتباط برقرار می کنند.
موتور تبدیل: این جزء ازESB کلیه پیام ها و یا داده های ورودی را به فرمت مناسب برای ارائه کننده سرویس تبدیل می کند.
اجزاء غنی سازی : این مولفه به ESB اجازه می دهد تا محتویات پیام را مطابق با نیاز ارائه دهنده سرویس و از طریق یک منبع خارجی (مانند: پایگاه داده) تقویت نماید.
اجزاءثبت عملیات: این جزء ازESB، پشتیبانی از ثبت عملیات مورد نیاز برای سایر بخش ها را فراهم می نماید.
اجزاء مدیریت استثناءها: وظیفه این بخشازESB مدیریت استثنائات تولید شده توسط سایر بخش ها و اجزاء می باشد.
2-9 انگیزه ی حرکت سیستم های تولید ی به سمت معماری سرویس گرا
درسیستم های تولیدی فعالیتهای گوناگونی انجام می شود، پیشرفت‌های اخیر در زمینه تولید و تکنولوژی اطلاعات، جایگزین‌های استراتژیکی را برای طراحی سیستم‌های اطلاعاتی محیط‌های تولیدی مهیا و معرفی کرده است. بیشتر شرکت‌ها، استفاده استراتژیک از سیستم‌های اطلاعاتی را به منظور فراهم‌سازی مزیت رقابتی بالا، شروع کرده‌اند. آنها، عملیات تولید و استراتژی کسب و کار خود را با استفاده از سیستم‌های اطلاعاتی، یکپارچه ساخته و توانسته‌اند توازنی مطلوب بین یکنواختی و قابلیت انطعاف در تولید را با استفاده از توسعه مفاهیم سیستم‌های یکپارچه (در مقابل روش‌های معمول تولید) برقرار سازند.
به همین دلیل سازمان ها امروزه به سمت معماری سرویس گرا روی آورده اند که رویکردی برای سرعت بخشیدن در انجام فرآیندهای سیستم اطلاعاتی می باشد.
در واقع انگیزه اصلی سیستم spx به سمت معماری سرویس گرا، بهبود انعطاف پذیری و کارایی این سیستم ها در تغییرات نیازمندی ها است. یکی از علل شکست سیستم های تولیدی، ضعف آن در تطبیق و یکپارچگی با سیستم های درونی و بیرونی است. این سرویس ها می توانند به راحتی پیکربندی شده، و بدین ترتیب مطابق با خواسته های سازمان عمل کند.
همچنین مبنی بر استانداردهای باز، سرویس ها این امکان را می دهند که هر بخش از نرم افزار ها از طریق انتقال پیام با یکدیگر ارتباط برقرار کنند. معماری سرویس گرا این کار را نیز آسان تر کرده است. از دیگر مزایای معماری سرویس گرا می توان به این نکته اشاره کرد که هزینه تغییرات تا حد بسیار زیادی کاهش پیدا می کند، چرا که نیاز به تغییر کل سیستم نبوده، و سرویسی که مورد نیاز می توان اضافه کرده و یا آن را تغییر داد. سرویس ها از طریق کانال های متنوع و به کمک فناوری های مختلفی لرائه می شوند و باید به نحوی باشند که بتوانند با تغییر فناوری ها همچنان قابل استفاده باشند. با استفادع از رهیافت معماری سرویس گرا مشکلاتی که برای نگهداری و بروز کردن برنامه های کاربردی قدیمی وجود داشت، تا حد زیادی برطرف شده اند.
راه حل معماری سرویس گرا برای واحدهای مختلف سازمان، استفاده از وب سرویس های استاندارد است. تاکنون بحث های زیادی پیرامون موضوع معماری سرویس گرا و اینکه سرویس ها در این معماری فرآیندهای کسب و کار سریع و انعطاف پذیر را ایجاد می کنند، شده است.
توصیه کرده است که توسعه ی برنامه های کاربردی سرویس گرا در مقایسه با متدهای توسعه ی قدیمی، هزینه ی فناوری اطلاعات سازمان را در حدود 20 در صد کاهش داده است] 30[.
2-10 تعریف برون سپاری
برون سپاری دارای تاریخچه ای طولانی است. وجود ضرب المثل هایی نظیر "کار را به کاردان بسپارید" و یا آیاتی از قرآن مجید مبنی بر گرفتن دایه برای فرزندان مصداقی از برون سپاری است]10[. در دنیای کنونی سرعت تغییر دانش و اطلاعات به قدری است که سازمانهای بزرگ به سرعت از گردونه رقابت خارج میشوند و این امر باعث چاره اندیشی شرکت های بزرگ شده است. یکی از راههای نجات این شرکتها برون سپاری فعالیتها و کوچک سازی سازمانها است تا جایی که بتوانند به سرعت تغییر کنند]10[.
تعاریف متفاوتی برای برون سپاری ذکر شده که می توان به موارد زیر اشاره کرد:
واگذاری تمام یا بخشی از مسئولیت یکی از واحدهای سازمان به یک عرضه کننده بیرون از سازمان
خریدن بخشی از منابع یا امکانات یک شرکت یا سازمان
نوعی مقاطعه کاری که در همه ی زمینه ها قابل استفاده باشد
ارایه خدمات و ابزار برای یک سازمان
تصمیم اتخاذ شده توسط یک سازمان جهت ارایه و یا فروش داراییها نیروی انسانی و خدمات به شخص ثالث، که طرف قرارداد متعهد میگردد در قبال درآمد مشخص و در یک زمان معین، دارایی ها و خدمات قید شده در قرارداد را ارایه و مدیریت نماید.
(Ferry D. Kraker) برون سپاری عبارتست از پیدا کردن ارائه دهندگان خدمت جدید و روشهای جدیدی که بتوان با اطمینان تهیه مواد، کالاها، اجزاء و خدمات را به آنها واگذار نمود.
در حقیقت در واگذاری یا برون سپاری، سازمان از دانش و تجربه و خلاقیت ارائه دهندگان خدمت جدیدی که قبلاً استفاده نکرده است، بهره مند می شود.
2-10-1 عوامل تاثیر گذار بر برون سپاری
عوامل مختلفی در امر برون سپاری فعالیتهای سازمانی دخیل هستند و محققین مختلف عوامل گوناگونی را مطرح نموده اند. در مطالعه ای که توسط یانگ صورت گرفت، پنج عامل استراتژی، کیفیت، مدیریت، اقتصاد و فناوری بعنوان عوامل تأثیرگذار در موفقیت برون سپاری معرفی شده اند
]44[.در مطالعه دیگری شش دلیل عمده برای استفاده از استراتژی برونسپاری توسط سازمانهای مختلف بیان شده که عبارتند از: صرفه - جوییهای مالی، تمرکز راهبردی، دسترسی به تکنولوژیهای پیشرفته، ارائه خدمات پیشرفته، دستیابی به مهارتها و تخصصهای جدید و خط مشیهای سازمانی ]45[.در مطالعه دیگری تمایل به کاهش هزینه ها و افزایش کارایی، تمرکز بر قابلیتهای کلیدی سازمان، شناخت و معرفی نیروی کاری منعطف، بهبود مدیریت روابط صنعتی، ارضای اهداف شخصی تصمیم گیرندگان و تابعیت از قوانین حکومتی به عنوان دلایل عمده برونسپاری نام برده شده اند] 46 [. آرنولد در مطالعه ای که بر روی عوامل تأثیرگذار بر برونسپاری انجام داده است، سه عامل صرفه جویی در هزینه ها، تمرکز بر قابلیتهای کلیدی و انعطاف پذیری در برابر تغییرات محیطی را به عنوان عوامل موثر در استراتژی برونسپاری معرفی می نماید]30[. از مهمترین دلایل برونسپاری میتوان به کاهش کنترل مدیریت، بهبود کیفیت خدمات، تمرکز بر قابلیتهای کلیدی، دستیابی به تکنولوژیهای جدید، کاهش هزینه های سربار، افزایش خبرگی در داخل سازمان، کاهش هزینه های داد و ستد، کاهش هزینه های تولید، سرمایه گذاری در فناوری، افزایش ظرفیت و بهبود موقعیت در زنجیره تأمین وافزایش ظرفیت تغییر در سازمان اشاره نمود] 47[. بطور خلاصه محرک های برون سپاری را میتوان در قالب جدول 2- 1 مشاهده نمود.
جدول 2- 1 محرکهای چندگانه برون سپاری ]50[
محرکهای برون سپاری پیامدها و نتایج محرکهای برون سپاری تحقیقات صورت گرفته
محرکهای اقتصادی 1-کاهش هزینه و صرفه جویی سودآوری بیشتر بهبود اثربخشی عملیات Trunick (2010),
Richardson (2012),
Gonzalez et al. (2013)
2-کاهش نیاز به سرمایه گذاری تمرکز بیشتر سرمایه ها بر روی بخشهای کلیدی بهبود نرخ بازگشت دارائی Corbett (2008),
Razzaque and Sheng (2011), Trunick (2012)
Lynch (2013),
Embleton and Wright (2008),
Claver et al. (2011)
محرکهای استراتژیک -1 برنامه ریزی استراتژیک برای تمرکز بر نقاط کلیدی کسب مزیت رقابتی بهبود عملکرد،
رضایت ارباب رجوع/ مشتریان،
ارتقاء مهارت منابع انسانی، افزایش رقابت Corbett (2009),
Embleton and Wright (2010),
lott (2013),
Prahalad and Hamel (2000),
Quinn and Hilmer (2003),
Weerakkody et al. (2012)
-2 افزایش انعطاف پذیری توان ارائه محصولات و خدمات
مختلف، افزایش توان مسئولیت پذیری، کاهش ریسک Quinn and Hilmer (2003),
Corbett (2007), Embleton and Wright (2007), Razzaque and Sheng (2007), Kakabadse and Kakabadse (2009), Jennings (2011), Lynch (2013)
محرکهای محیطی -1 توسعه IT تشویق سازمانها برای بکارگیری
سیستمهای اطلاعاتی پیشرفته به
منظور ارتقاء اثربخشی و مقرون به
صرفه بودن Lynch (2013)
-2 جهانی شدن بدست آوردن مزیت رقابتی Clott ( 2013)
-3 فشارهای جامعه ارائه محصولات و خدمات با قیمت پائین تر و کیفیت بهتر Jennings (2011)
2-10-2 دلایل عمده برون سپاری
از نقطه نظر دلایل سازمانی
افزایش اثربخشی از طریق تمرکز بر روی کاری که سازمان در انجام آن بهترین است.
افزایش انعطاف پذیری برای مقابله با شرایط کسب و کار، تقاضا برای محصولات و خدمات و تکنولوژی
تغییر سازمان
افزایش ارزش محصولات و خدمات، رضایت مشتریان و ارزش سهام
از نقطه نظر دلایل بهبود
بهبود عملکرد عملیات
بدست آوردن تخصص ها، مهارت ها و تکنولوژی هایی که قبلاً قابل دستیابی نبوده است.
بهبود مدیریت و کنترل
بهبود مدیریت ریسک
بدست آوردن ایده های نوآورانه
بهبود اعتبار و تصویر سازمان به وسیله مشارکت با ارائه دهندگان خدمت برتر
از نقطه نظر دلایل مالی
ایجاد نقدینگی از طریق انتقال داراییها به ارائه دهندگان خدمت
کاهش سرمایه گذاری روی دارائیها و آزادسازی آنها برای سایر اهداف
از نقطه نظر دلایل درآمدی
بدست آوردن سهم بازار و فرصتهای کسب و کار از طریق شبکه ارائه دهندگان
تسریع در رشد و توسعه ظرفیت، از طریق قرارگرفتن در جریان فرایندها و سیستم های ارائه دهنده
رشد فروش و ظرفیت تولید در بازه زمانی، وقتی که امکان تامین مالی چنین رشدی در سازمان وجود نداشته باشد
گسترش تجاری مهارت های موجود
از نقطه نظر دلایل هزینه ای
کاهش هزینه ها از طریق عملکرد برتر و ساختار هزینه ای پایین تر ارائه دهندگان خدمت
تغییر هزینه های ثابت به متغیر
2-10-3 معایب برون ‌سپاری
تبعات برون سپاری شامل امکان از دست رفتن کنترل بر فرایندها، مشکل در مدیریت روابط با تأمین کننده، تغییرات عرصه کسب و کار در بلند مدت، مشکل لغو قرارداد، ایجاد تعارض سازمانی در روابط با تأمین کننده، از دست رفتن مشاغل در سازمان، کاهش کیفیت و افزایش هزینه به دلیل انتخاب نامناسب تأمین کننده می‌شود.نشریه فوربس در دسامبر ۲۰۱۲ با انتشار پروژه - ریسرچمفصلی به تحلیل روند بازگشت خطوط تولید تعدادی از معتبرترین برندهای آمریکایی نظیر اپل، GE و... به آمریکا پرداخت و نتیجه گرفت که مهمترین عیب «برون سپاری» فاصله افتادن بین سازمان طراحی و سازمان تولید یک شرکت است که در نتیجه آن بازخوردهای لازم در مورد سختی و آسانی و هزینه‌های فرایند تولید محصول به موقع برای بهبود طرح به بخش طراحی نمی‌رسد.
2-10-4 تعریف برون سپاری استراتژیک
برون سپاری استراتژیک عبارتست از: یک نگاه استراتژیک به برون سپاری که بتواند فرایندهای مسئله دار، وضع بد بهره وری ، مشکلات ترک کارکنان و امثال آن را در یک نگاه بلند مدت حل کند. بر این اساس اقدام برون سپاری زمانی استراتژیک خواهد شد ، که با استراتژی های بلندمدت سازمان همراستا شود ، منافع برون سپاری بعد از گذشت چندین سال پدیدار گردد و نتایج مثبت یا منفی آن برای سازمان از اهمیت ویژه ای برخوردار باشد برون سپاری استراتژیک با پرسیدن سوالات اساسی درباره رابطه برون سپاری با سازمان و موضوعات سازمانی زیر ، برون سپاری را در سطح بالاتری قرار می دهد.
چشم انداز آینده
قابلیت های کلیدی فعلی و آینده
ساختار فعلی و آینده
هزینه های فعلی و آینده
عملکرد فعلی و آینده
مزیت رقابتی فعلی و آینده
2-10-5 کارهای انجام شده در ارتباط با برون سپاری
در گذشته به دلیل هزینه های زیادی که فرایند برون‌سپاری داشته پیمانکاران توان ارائه خدمات به کسب و کارهای کوچک و متوسط را نداشتند. و همچنین کسب و کارهای کوچک و متوسط نیز تمایل به برون‌سپاری نداشتند زیرا بر این عقیده بودند که پیمانکاران نمی توانند پروژه را به طور کامل درک کنند و نمی خواستند کنترل فرایند های داخلی را به خارجی ها بدهند. کسب و کار های کوچک برای آنکه بیشتر مورد دسترس باشند به برون‌سپاری روی آورده اند. از طرف دیگر این نوع فعالیت ها به آنها اجازه می دهد تا بتوانند با توان کمتر با شرکت های بزرگتر که خدمات با کیفیتی را ارائه می دهند نیز رقابت کنند.
امروزه برونسپاری به عنوان یکی از استراتژیهای موثر در دنیای کسب و کار شناخته شده است. در این راستا برونسپاری فرایندهای کسب و کار به عنوان یکی از متداولترین اشکال برونسپاری به شمار می آید. در سالهای اخیر بسیاری از سازمانها برای حفظ مزیت رقابتی خود در بازارهای منطقهای و جهانی برونسپاری فعالیتهای سازمانی را شروع کرده و همچنین امروزه بسیاری از سازمانها اقدام به برونسپاری برخی از فعالیتهای خود به عنوان یک رویکرد راهبردی نمودهاند. فرایند برون سپاری برخی از فعالیتهای سازمان بواسطه پیچیدگی و عدم قطعیت موجود در این فرایند، نیازمند صرف زمان و دقت کافی برای جلوگیری از شکست این فرایند در سازمان است. این مسئله خود نیازمند مدیریت قوی در حوزه برونسپاری در سازمان است. در واقع برای جلوگیری از ایجاد هرگونه مشکلی در فرایند برونسپاری بایستی اقدام به تصمیمات راهبردی در این حوزه و در نتیجه انتخاب استراتژیهای مناسب سازمان در امر برونسپاری نمود. برون‌سپاری باعث کاهش هزینه های اجرایی و بالا بردن بهره وری در کسب و کار های کوچک و بالا بردن توان رقابتی آنها می شود. امروزه پیچیدگی فضای کسب و کار، افزایش رقابت میان تولید کنندگان، محدودیت منابع و بسیاری عوامل دیگر، سبب شده که سازمان های تولیدی به سمت بکارگیری فرآیندها و تصمیمات بهینه در حرکت باشند تا از این رهگذر، امکان بقای بالنده سازمان را تضمین نمایند. بدیهی است که تخصصی شدن و در نتیجه محدود کردن حیطه فعالیتها، در صورتی مقدور خواهد بود که بخشی از وظایف به خارج از سیستم برون سپاری گردد. در واقع برون سپاری عبارت است از واگذاری بخشی از فعالیتهای محوری یا غیر محوری سازمان بر مبنای تصمیمات اخذ شده، که منجر به کاهش نرخ یکپارچه سازی عمودی میشود ] 12 [ .
برخی از محققان، بیشتر در حوزه تولید و مدیریت زنجیره تأمین، برون سپاری را چیزی بیش از تکامل مطالعات در حوزه ساخت یا خرید نمی دانند.
در گذشته، برون سپاری زمانی مورد استفاده قرار می گرفت که سازمانها نمی توانستند خوب عمل کنند. در رقابت ضعیف بودند، کاهش ظرفیت داشتند، با مشکل مالی روبرو بودند و یا از نظر فن آوری عقب و شکست خورده بودند. امروزه سازمانهایی که کاملا موفق هستند نیز از این ابزار برای تجدید ساختار سازمانهایشان استفاده می کنند و مدیران این سازمانها به عنوان یک موضوع حیاتی این موضوع را درک کرده اند که ایجاد قابلیت های کلیدی برای برآورده نمودن نیازهای مشتری ضروری است و باید در این راه تلاش نمایند.
دیگر محققان، عموما در حوزه مدیریت عملیات خدمات، آن را یک روند انقلابی و جهشی که در چند سال گذشته آغاز گشته است می دانند. یکی از تئوری هایی که در اکثر منابع به آن در مورد منشأ برون سپاری اشاره می شود، تئوری هزینه مبادله می باشد و از این رو سرچشمه دانش برون سپاری به حدود هفتاد سال قبل بر می گردد.
در طول این هفتاد سال چندین تئوری در رشته های مختلف توسعه یافته اند که به طور مکرر در مطالعاتی که امروزه در مورد برون سپاری وجود دارد، به طور خلاصه به آنها اشاره می شود. 10 تئوری که از آنها بیشتر در مقالات و منابع علمی به عنوان ریشه های برون سپاری یاد می شود به شرح زیر می باشند:
1. تئوری هزینه مبادله
2. دیدگاه بر اساس منابع
3. تئوری عامل اصلی
4. تئوری ادغام عمودی
5. مدیریت استراتژیک
6. اقتصاد تکاملی
7. دیدگاه ارتباط
8. اقتصاد صنعتی
9. تئوری هم ترازی استراتژیک
10. تئوری شایستگی اصلی
عموما در تحقیقات مربوط به برون سپاری چهار پرسش متداول مد نظر قرار می گیرد که عبارتند از:
1. چرا باید برون سپاری کنیم؟
2. کدام فعالیت ها و فرآیند ها باید برون سپاری شوند؟
3. عوامل اصلی موفقیت در ارتباط با برون سپاری کدامند؟
4. چگونه باید این برون سپاری را هدایت کنیم؟
برون‌سپاری باعث کاهش هزینه های اجرایی و بالا بردن بهره وری در کسب و کار های کوچک و بالا بردن توان رقابتی آنها می شود.
با توجه به گزارش گارتنر بازار برون‌سپاری در سال 2003، در کشور آمریکا معادل 15 میلیارد دلار بوده است.
مراحل 10 گانه گارتنر جهت موفقیت در برون سپاری
جا انداختن تفکر برون‌سپاری به عنوان یک روش عملی
همراستا کردن تمام فعالیتهای مرتبط با برون‌سپاریبا راهبردهای کسب و کار
داشتن توقعات واقع بینانه از کسب سود قبل از اقدام به برون سپاری
بالا بردن ارزش خدمات منعطف در مقابل خدمات ثابت
انتخاب روشهای تحویل سازگار با اهداف تجاری و کسب وکار سازمان
تعریف محرکها و روش ارتباطی به جهت حصول سود دو جانبه
مذاکرات پی در پی جهت اتخاذ معامله برنده-برنده
ارائه راه حلهای تجاری بر مبنای شبکه تولیدکنندگان
توسعه و پیاده سازی روشهای مدیریت توزیع متمرکز
ایجاد تعادل میان نظارت و اعتماد در روابط برون سپاری
2-11 سیستم اطلاعاتی
همان طور که می دانیم همزمان با ظهور فن آوری، و حضور آن در سازمان ها، توسعه ی سیستم های اطلاعاتی نیز روز به روز افزایش یافت. دیوید و السون، یک سیستم اطلاعاتی را به عنوان یک سیستم یکپارچه به منظور ارائه ی اطلاعات برای پشتیبانی عملیات، مدیریت، و تصمیم گیری در یک سازمان تعریف کرده اند. به عبارتی دیگر می توان گفت که یک سیستم اطلاعاتی، عبارت است از یک سیستم کامل طراحی شده برای تولید، جمع آوری، سازماندهی، ذخیره و توزیع اطلاعات در یک سازمان. این اطلاعات بسته به نوع سیستم اطلاعاتی برای تصمیم گیری، کنترل، ساخت محصولات جدید و ... مورئ استفاده قرار می گیرند. داده های جمع آوری شده از سازمان یا محیط خارج از آن، به عنوان ورودی یک سیستم اطلاعاتی به شکلی با معنا پردازش شده، و خروجی به افراد یا فعالیت هایی که از آنها استفاده می کنند منتقل می شود. برخی از سیستم های اطلاعاتی عبارتند از سیستم پردازش تراکنش، سیستم اطلاعاتی مدیریت، سیستم تصمیم یار، سیستم اطلاعاتی اجرایی و ...]41[.
توسعه ی سیستم اطلاعاتی به طور عمده بر روی کارایی فرایندهای کسب و کار و به صورت غیر مستقیم، بر روی برآورده کردن نیازمندی های مورد تقاضای سازمان تمرکز می کند.
امروزه تمامی سیستم‌های تولیدی به روشنی بیانگر این نکته‌اند که مفاهیم و ساختار کار آنها، از ایده «آدام اسمیت» مبنی بر تخصصی شدن کار و شکسته شدن یک کار به کارهای کوچک‌تر، گرفته شده است. تخصصی شدن کارها، تولید انبوه محصولات استاندارد شده را امکان‌پذیر می‌سازد.
مفهوم سیستم تولید یکپارچه، تنها شامل عناصر درون سازمان نبوده و از عناصری متعدد تشکیل شده است که در یک سوی آن تامین‌کنندگان مواد و قطعات و در سوی دیگر، مشتریان قرار دارند.برای عملکرد موثر این سیستم‌ها، در طراحی آنها باید یکپارچه‌سازی بیشتر فعالیت با هم و کاهش لایه‌های سلسله مراتبی را مدنظر قرار داد. کندی جریان اطلاعات و یا ناکافی بودن آن بین واحد تولید و دیگر واحدها نظیر بازاریابی یا تحقیق و توسعه، مسئله‌ای رایج در شرکت‌های تولیدی است. برای بیشینه کردن کارایی سازمان، تمامی کارکردها به جای این‌که به تنهایی بهینه‌سازی شوند باید به صورت یکپارچه‌ با هم در تعامل باشند.
بیشتر سیستم‌های اطلاعات در محیط‌های تولیدی، برنامه‌های کاربردی تخصصی هستند که سعی دارند تکنولوژی‌های پیشرفته تولید را با استفاده از رایانه، قابل استفاده و کنترل کنند.سیستم اطلاعات جامع تولید در پی آن است که این برنامه‌های کاربری تخصصی و جزیره‌ای مهندسی، تولیدی و تجاری را در قالب یک سیستم اطلاعاتی جامع یکپارچه ترکیب کند.
در این راستا با شناخت تهدیدات و فرصت‌های محیطی، قابلیت‌ها ی این‌گونه سیستم‌ها، استراتژی طراحی و توسعه آنهاست. همچنین خواهیم دید که چگونه این سیستم‌ها به عنوان سلاحی رقابتی به‌کار گرفته می‌شوند.
2-12 کارهای انجام شده د ر ارتباط با به کارگیری سیستم اطلاعاتی در یکپارچگی واحد های مختلف تولید
سیستم اطلاعات جامع تولید، جایگزینی قدرتمند برای کسب مزیت رقابتی بوده و وضعیت جاری و تکنولوژی اطلاعات را با هم درمی‌آمیزد. این سیستم، حرکت به سوی یکپارچگی کامل تکنولوژی تولید و استراتژی کسب و کار را در یک سیستم اطلاعاتی نشان می‌دهد و شامل تمامی کارکردهایی است که یک شرکت تولیدی باید دارای آنها باشند.
نمونه این کارکردها، ماجول‌های تحلیل بازار، کنترل کیفیت، مدیریت کیفیت و پشتیبانی از تصمیم‌گیری است. سیستم اطلاعات جامع تولید، قابلیت پاسخگویی سریع به تغییرات را فراهم ساخته و انعطاف‌پذیری در تولید محصولات را تسهیل می‌بخشند.با استفاده از این سیستم‌ها، طراحی و حمایت از استراتژی‌های رقابتی در یک سازمان، قابل دستیابی بوده و می‌توان از عهده تغییرات در تکنولوژی، منابع و مسئولیت‌ها برآمد.
امروزه تمامی سیستم‌های تولیدی به روشنی بیانگر این نکته‌اند که مفاهیم و ساختار کار آنها، از ایده «آدام اسمیت» مبنی بر تخصصی شدن کار و شکسته شدن یک کار به کارهای کوچک‌تر، گرفته شده است. تخصصی شدن کارها، تولید انبوه محصولات استاندارد شده را امکان‌پذیر می‌سازد.
مفهوم سیستم تولید یکپارچه، تنها شامل عناصر درون سازمان نبوده و از عناصری متعدد تشکیل شده است که در یک سوی آن تامین‌کنندگان مواد و قطعات و در سوی دیگر، مشتریان قرار دارند.برای عملکرد موثر این سیستم‌ها، در طراحی آنها باید یکپارچه‌سازی بیشتر فعالیت با هم و کاهش لایه‌های سلسله مراتبی را مدنظر قرار داد. کندی جریان اطلاعات و یا ناکافی بودن آن بین واحد تولید و دیگر واحدها نظیر بازاریابی یا تحقیق و توسعه، مسئله‌ای رایج در شرکت‌های تولیدی است. برای بیشینه کردن کارایی سازمان، تمامی کارکردها به جای این‌که به تنهایی بهینه‌سازی شوند باید به صورت یکپارچه‌ با هم در تعامل باشند.

—d1193

4-2 نتایج تجربی و ارزیابی62
4-2-1 تست نامریی بودن واترمارک62
4-2-2 تست چرخش64
4-2-3 تست تغییر مقیاس65
4-2-4 تست فیلتر گوسی66
4-2-5 تست نویز نمک و فلفل67
4-2-6 تست نویز گوسی68
4-2-7 تست تغییر کنتراست تصویر69
4-3 مقایسه با سایر روشها 70
5- فصل پنجم نتیجه گیری و پیشنهادات 72
منابع73
Abstract 76
فهرست جداول
جدول 2-1 نقاط قوت وضعف حوزه های مختلف جایگذاری20
جدول 4-1 مقایسه روش پیشنهادی با روش] [3870
فهرست تصاویر و نمودارها
شکل2-1 :روش نهان نگاری13
شکل2-2 :حذف تصویردرتایید صحت اثر15
شکل 2-3 :یک سیستم نهان نگاری16
شکل 2-4 :آشکارسازی واترمارک پس ازحمله17
شکل 2-5 :انواع نهان نگاری23
شکل 2-6: مزایای روش فضای فرکانسی سیگنال33
شکل 2-7 :محتوی فرکانسی سیگنال 34
شکل 2-8 :مفهوم گرافیکی توابع هارمونیک35
شکل 2-9 :عملکرد فیلترینگ در حوزه فرکانسی36
شکل 2-10 :فرآیند پایه فیلتر فرکانسی37
شکل 2-11 :شمایی از مراحل ا الگوریتم SIFT تا مرحله اکسترمم یابی40
شکل 2-12:نحوه مقایسه نقاط و بدست آوردن نقاط اکسترمم40
شکل 2-13:نحوه تعیین بردار مشخصه برای هر ویژگی42
شکل 3-1:واترمارک تولید شده48
شکل 3-2:تصویر میزبان50
شکل 3-3:نقاط استخراج شده توسط الگوریتم SIFT50
شکل 3-4:انتخاب فرکانس میانی در تبدیل فوریه تصویر51
شکل 3-5:مختصات نقاط استخراجی توسط الگوریتم SIFT51
شکل 3-6:بلاک دیاگرام فرآیند جایگذاری واترمارک52
شکل 3-7:تصویر نهایی Wm 55
شکل 3-8: قسمت حقیقی دامنه بعد از جایگذاری55
شکل 3-9:تصویر واترمارک شده56
شکل 3-10:بلاک دیاگرام فرآیند آشکارسازی57
شکل 3-11:نقاط استخراج شده توسط اSIFT در تصویرواترمارک شده58
شکل 4-1:تصویر میزبان62
شکل 4-2:تصویر واتر مارک شده63
شکل 4-3:تصویر واترمارک بعد از چرخش64
شکل 4-4:نمودار همبستگی مابین واترمارک و واترمارک استخراجی64
شکل 4-5:تصویر واترمارک شده با تغییر مقیاس 0.765
شکل4-6: نمودار همبستگی مابین واترمارک و واترمارک استخراجی65
شکل4-7:تصویرواترمارک شده پس از اعمال فیلتر گوسی66
شکل 4-8: نمودار همبستگی مابین واترمارک و واترمارک استخراجی66
شکل 4-9:تصویر واترمارک شده با نویز نمک و فلفل67
شکل 4-10: نمودار همبستگی مابین واترمارک و واترمارک استخراجی67
شکل 4-11:تصویر واترمارک شده با نویز گوسی68
شکل 4-12: نمودار همبستگی مابین واترمارک و واترمارک استخراجی68
شکل 4-13:تصویرواترمارک شده با تغییر کنتراست69
شکل 4-14: نمودار همبستگی مابین واترمارک و واترمارک استخراجی69
چکیده:
گسترش روز افزون فناوری دیجیتال و استفاده از آن، انسانها را به سوی جهان دیجیتال و ارتباطات از طریق داده های دیجیتالی سوق داده است. سهولت دسترسی به منابع دیجیتال و امکان توزیع و کپی برداری غیر مجاز آن یک چالش مهم در حفاظت ازحق مالکیت داده های دیجیتالی بوجود آورده است. نهان نگاری دیجیتالی بعنوان یک راه حل برای این مسئله مطرح می شود.نهان نگاری دیجیتالی یعنی قرار دادن یک سیگنال نامحسوس در بین داده های رسانه میزبان، بطوریکه هیچ گونه تغییر در دادههای اصلی نداشته باشد ولی در صورت نیاز بتوان آنرا استخراج کرده و بعنوان ادعا برای مالکیت اثر دیجیتالی استفاده نمود. دراین طرح یک الگوریتم ترکیبی برای نهان نگاری غیر قابل مشاهده تصاویر دیجیتال در حوزه تبدیل فوریه گسسته واستفاده از الگوریتم SIFT ارائه شده است این الگوریتم از اعداد تصادفی در تصویر نهان نگاری استفاده می کند.. روش پیشنهادی نا بینا می باشد، یعنی برای تشخیص وجود تصویر واترمارک نگاری به اطلاعات تصویر میزبان اصلی نیاز ندارد و فقط به تصویر واتر مارک اصلی احتیاج دارد .برای بررسی و ارزیابی روش پیشنهادی، پارامترهای PSNR و میانگین مربع خطا ها و ضریب همبستگی مورد مطالعه قرار گرفته است. بررسی تحلیلی نشان می دهدکه الگوریتم پیشنهادی در برابر حملات رایج و حملات هندسی در مقایسه توانمند ومقاوم است.
کلمات کلیدی: نهان نگاری ، حوزه تبدیل فوریه ، الگوریتم SIFT
فصل اول
مقدمه و کلیات تحقیق
در این فصل ابتدا نهان نگاری دیجیتالی و مساله حفاظت از حق مالکیت داه های دیجیتالی و اهمیت آن ذکر می شود سپس اهداف طرح توضیح داده میشود. در ادامه سوالات و فرضیه های تحقیق و نوآوریهای الگوریتم پیشنهادی بیان می شود و درباره کلمات کلیدی تحقیق توضیحاتی ارائه می شود. در پایان ساختار طرح ذکر شده است.
1-1)مقدمه
در طول تاریخ و از زمانی که انسانها قادر به ارتباط با یکدیگر شدند امکان بر قراری ارتباط مخفیانه یک خواسته مهم بشمار می آمد. گسترش روز افزون اینترنت و رشد سریع استفاده از آن، انسانها را به سوی جهان دیجیتال و ارتباطات از طریق داده های دیجیتالی سوق داده است. در این میان امنیت ارتباط یک نیاز مهم است و هر روزه نیاز به آن بیشتر احساس می شود.
به طور کلی دو روش برای ارتباط پنهانی وجود دارد. در روش اول که رمز نگاری است، اطلاعات به طریقی رمز نگاری می شوند تا برای شخص ثالث قابل فهم نباشند اما فرستنده و گیرنده با استفاده از کلید مشترک می توانند اطلاعات مورد نظر را رمزگشایی کنند. تصور می شود که با کد کردن پیام مورد مبادله، ارتباط امن است ولی در عمل تنها رمز کردن کافی نیست و به همین دلیل روش های دیگری برای پنهان کردن داده ها به جای کد کردن آن ارائه شدند. روش دوم استانوگرافی می باشد که در لغت به معنای "نوشتار استتار شده" است و در واقع پنهان کردن ارتباط بوسیله قرار دادن پیام در یک رسانه پوششی است بگونه ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان در رسانه را حتی به صورت احتمالی کشف کرد. روش دیگر پنهان کردن داده ها، نهان نگاری از ترکیب دو کلمه واتر+ مارکینگ است و به معنی نشانه گذاری یا نقش بر آب می باشد استگانوگرافی را نباید با فرآیند واترمارکینگ یا نقشاب سازی داده ها اشتباه گرفت، با وجود آنکه اهداف اصلی آنها یکسان هستند.
افزایش ناگهانی علاقه به نهان نگاری بعلت نگرانی از حفظ کپی رایت آثار بوجود آمد.اینترنت با معرفی جستجوگر صفحات وب در سال 1993 بسیار کاربردی شده بود . به آسانی موزیک ، تصویر و ویدئو در دسترس بودند و دانلود می شدند . همانطور که می دانیم اینترنت یک سیستم توزیع پیشرو برای واسط های دیجیتال است زیرا هم ارزان است و هم با سهولت و آنی در دسترس می باشد .این سهولت دسترسی صاحبان اثر بخصوص استادیو های بزرگی مانند هالیوود را در معرض خطر نقض کپی رایت قرار داد.
خطر سرقت توسط سیستمهای ضبط دیجیتال با ظرفیت بالا شدت گرفته است .در زمانی تنها راه برای مشتریان کپی یک آهنگ یا فیلم بر روی نوارهای آنالوگ بود معمولا کپی محصول کیفیت کمتری داشت ولی امروزه کپی دیجیتال آهنگ و فیلم تقریبا بدون هیچ کاهش کیفیتی صورت می گیرد .و گستردگی اینترنت و این تجهیزات ضبط سرقت آثار بدون اجازه مالک اثر را افزایش داده است بهمین دلیل صاحبان اثر بدنبال تکنولوژی و راهی هستند که از حقوقشان حمایت نماید.دیگر روشهای قدیمی رمزنگاری برای جلوگیری از استفاده غیر مجاز حملات بداندیشانه کارایی لازم را نخواهند داشت. در این شرایط گنجاندن داده، به صورت غیرمحسوس، برای جلوگیری از استفاده های غیرمجاز از پتانسیل تجاری بالایی برخوردار است . لذا برای غلبه بر این مشکل، نهان نگاری دیجیتال مطرح شده است. نهان نگاری دیجیتال اهداف گوناگونی مانند اثبات حق مالکیت ، احراز اصالت محتوی و کنترل تعداد نسخه های چاپ شده از یک اثر را محقق ساخته است.
با توجه به اینکه نهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی می شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند. با توجه بهمی شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند. با توجه به دامنه وسیع کاربرد تکنیک های نهان نگاری، آنها را می توان به صورت زیر طبقه بندی نمود:
طبقه بندی با توجه به حوزه کاری (حوزه فرکانس یا حوزه مکان)، با توجه به نوع اثر (متن،صدا، تصویر) و با توجه به ادراک و آگاهی انسانی (سیستم بینایی و یا شنوایی) ؛ باتوجه به برنامه های کاربردی
تکنیک های نهان نگاری در حوزه فرکانس و حوزه مکان یکی از معروفترین روش های نهان نگاری می باشند. در روش های حوزه مکان برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در روش های حوزه فرکانس ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس پنهان نگاری با دستکاری مقادیر درحوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان باز گردانده می شود. روش های نهان نگاری حوزه فرکانس که عموماً در الگوریتم های نهان نگاری تصاویر دیجیتال مورد استفاده قرار می گیرد شامل انتقال های زیر است: دامنه تبدیل کسینوسی گسسته) (DCT ، تبدیل فوریه گسسته (DFT)، دامنه تبدیل موجک گسسته(DWT) از جمله معروفترین روش های نهان نگاری دیجیتالی است که بسیار پر کاربرد می باشد
در این پایان نامه ، یک الگوریتم جدید نهان نگاری تصاویر دیجیتال مبتنی بر استخراج ویژگی های محلی که در حوزه فرکانس کار میکند پیشنهاد شده است ابتدا بخش فرکانس تصویر توسط ی تبدیل فوریه بدست می اید و سپس یک الگوریتم استخراج ویژگی که نقاط کلیدی ویژگی را برای زیر تصویر در حوزه فرکانس محاسبه می کند استفاده می شود.این نقاط کلیدی انتخاب شده ناحیه قرار گیری نهان نگاری می باشند.این روش از مزایای روش انتخاب ویژگی ها محلی و تبدیل فوریه سود می برد .
1-2 )بیان مساله
امروزه با رشد سریع اینترنت و فناوریهای چندرسانهای دیجیتال، نسخه برداری از داده ها بدون هیچ افت کیفیت و با هزینه های بسیار اندک امکانپذیر شده است. بدین ترتیب بهره گیری از آثار دیجیتال بدون رعایت حق نشر، دستکاری اسناد به راحتی امکان پذیر می باشد. در همین راستا هر روز نیاز های امنیتی متنوعتری مطرح می شود. نهان نگاری یکی از روش هایی است که برای پاسخگویی به این نیاز بکار میرود. بعنوان مثال شما میتوانید برای جلوگیری از انتشار غیرقانونی محتوا و فایلهای دیجیتالی تولیدی تان از این روش استفاده کنید. فرض کنید که یک تصویر یا فایل متنی تولید کرده اید؛ با استفاده از این روش میتوانید کپی رایت اثر خود را در فایل مربوطه پنهان کنید، تا در صورت لزوم بعداً بتوانید از حق خود دفاع کنید. نهان نگاری زمینه های کاربردی فراوانی دارد، بیشترین کاربرد آن در حک کردن اسم ها و امضاها برروی تصاویر و ویدئو ها و صداها و... می باشد به طوری که مشخص نخواهد بود. در اینصورت هر گونه استفاده غیر مجاز از رسانه دیجیتالی واترمارک شده، مانند کپی غیر مجاز از آن و یا هرگونه تحریف و تغییر تصویر توسط افراد غیر مجاز، صاحب اصلی داده می تواند با استخراج سیگنال واترمارک، که تنها توسط اوامکان پذیر است، مالکیت خود را به اثبات برساند و یا محل تغییرات صورت گرفته بر روی داده دیجیتالی را مشخص کند.
سیستم های نهان نگاری دیجیتال بر اساس کاربردهایشان توسعه یافته اند. نمونه از موارد کاربردی نهان نگاری دیجیتالی عبارتست از : حفاظت از حق مالکیت، تایید محتوا، کنترل کپی و کنترل طریقه استفاده، توصیف محتوا، نهان کردن داده های مختلف با امکان رد گیری، ارتباطات مخفیانه و پنهان سازی داده و...حفاظت از حقوق مالکیت داده های دیجیتال یکی از مهم ترین کاربردهای نهان نگاری می باشد. در حیطۀ حفاظت حق مالکیت اثر دیجیتال و احراز اصالت اثر دیجیتال، تکنیکهای بسیاری به منظور تشخیص تغییرات غیر مجاز معرفی شده و توسعه یافته اند. استخراج علامت نهان نگاری از یک تصویر نهان نگاری شده برای اثبات حق مالکیت کافی نیست زیرا در کاربردهای مختلف همواره نیت های خرابکارانه برای تهدید امنیت روش های نهان نگاری وجود دارد لذا یک مسئله مهم برای طرح های نهان نگاری دیجیتال استحکام در برابر حملات است زیرا ممکن است یک خرابکار بوجود پیام مخفی در رسانه دیجیتالی پی ببرد و در صدد کشف و شناسایی آن بربیاید .در برخی موارد ممکن است خرابکار علامت نهان نگاری را از بین برده یا آنرا جعل نماید. به همین دلیل می توان میزان سودمندی داده نهان نگاری شده مورد حمله قرار گرفته را با روش های گوناگونی مورد بررسی قرار داد مثلا کیفیت ادراکی آنرا اندازه گیری نموده و مقدار از بین رفتن علامت نهان نگاری را می توان با معیارهای از قبیل احتمال از دست رفتن، احتمال خطای بیتی، یا ظرفیت کانال، اندازه گیری کرد. محققان نشان داده اند که روش های نهان نگاری موجود قادر به ارائه پاسخ روشنی به اثبات حقوق مالکیت نیستند و همچنین برای بسیاری از این روش ها، حمله جعل کردن وجود دارد
1-3 )ضرورت و اهمیت تحقیق
با گسترش استفاده از کامپیوتر و اینترنت، دسترسی و تبادل داده های دیجیتال کار بسیار آسانی شده است. یکی از مشکلات واقعی که در این زمینه مطرح شده است، بازتولید غیر قانونی اطلاعات دیجیتالی میباشد. این مشکل، پرسش ها و نگرانی هایی در رابطه با حقوق مالکیت مطرح می کند. نهان نگاری دیجیتالی یک راه حل برای این مشکل فراهم می کند
یکی از چالش های مهم در الگوریتم های نهان نگاری دیجیتالی اثبات حق مالکیت می باشد. اکثر الگوریتم های موجود نسبت به ارائه راهکار مناسب برای این مسئله عاجزند و این مسئله یک خلا تحقیقاتی را نمایان می کند. همچنین افزایش ضریب امنیت و توانمندی تصاویردیجیتالی نهان نگاری شده در برابر حملات تخریبی یکی دیگر از مسائل مورد بحث می باشد.
اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های نهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی الگوریتم پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.
1-4 )اهداف تحقیق
در این پایان نامه ، یک الگوریتم جدید نهان نگاری تصاویر دیجیتال مبتنی بر استخراج ویژگی های محلی که در حوزه فرکانس کار میکند پیشنهاد شده است که برای محافظت از حق مالکیت اثر و احراز هویت مناسب است، ابتدا بخش فرکانس تصویر توسط تبدیل فوریه بدست می اید و سپس یک الگوریتم استخراج ویژگی که نقاط کلیدی ویژگی را برای زیر تصویر در حوزه فرکانس محاسبه می کند استفاده می شود.این نقاط کلیدی انتخاب شده ناحیه قرار گیری نهان نگاری می باشند.این روش از مزایای روش انتخاب ویژگی ها محلی و تبدیل فوریه سود می برد .
سوالات پژوهش
چگونه میتوان الگوریتم های نهان نگاری با استفاده از روش استخراج ویژگی های محلی در تصاویر دیجیتال را از نطر دقت و سرعت بهبود بخشید؟
چطور میتوان الگوریتم نهان نگاری مبتنی بر استخراج ویژگی های محلی پیشنهادی در تصاویر دیجیتال را در برابر حملات تخریب کننده اعوجاج هندسی توانمند و مقاوم کرد؟
1-5 ) فرضیه ها
الگوریتم نهان نگاری ارائه شده، یک الگوریتم بهبود یافته از نظر سرعت و دقت می باشد
الگوریتم نهان نگاری بمنظور حفاظت از حق مالکیت در برابر رایج ترین حملات و به طور خاص، در برابر حملات اعوجاج هندسی توانمند و ایمن می باشد
1-6 )پیشینه تحقیق
بهمراه مشکلات مختلفی که در نهان نگاری تصاویر دیجیتال می بایست حل شود .مساله مقاومت در مقابل تبدیل هندسی یکی از مشکلات چالش برانگیز و اکثر الگوریتمهای نهان نگاری در مقابل این نوع حمله دارای ضعف می باشند.
اخیرا طرحهای نهان نگاری مبتنی برویژگی ها [2-8] که بعنوان طرحهای نسل دوم شناخته می شوند مورد توجه قرار گرفته اند که یک رویکرد برای معرفی نهان نگار های مقاوم در برابر اعواج های هندسی می باشند چراکه ویژگی های تصویر یک مرجع پایدار برای جا گذاری نهان نگار و اشکار سازی آن می باشند. بس و همکاران[2] اشکار ساز هریس را برای استخراج نقاط ویژگی و استفاده از آنها برای ایجاد موزائیکهای مثلثی شکل بر روی تصویر که برای جایگذاری نهان نگار استفاده می شود را بکار برده است. تانگ و همکاران [3] از روش استخراج ویژگی کلاه مکزیکی برای استخراج نقاط ویژگی استفاده کردندکه نواحی محلی بر مبنا نقاط ویژگی ایجاد می شوند و نهان نگار در این زیر قطعه ها در حوزه DFT جایگذاری میشود . لیی و همکاران[4] نقاط ویژگی تصویر را توسط الگوریم SIFT استخراج نموده و از انها برای ایجاد تعدادی از نواحی دایرهایی شکل برای جایگذاری نهان نگار استفاده کردند. ونگو همکاران[5] از آشکار ساز هریس–لاپلاس برای استخراج نقاط ویژگی تصویر استفاده کردند ونواحی اختصاصی محلی ایجاد شده محل قرار گیری نهان نگار می باشند.سلیدو و همکاران[8] از الگوریتم SURFبرای استخراج نقاط ویژگی استفاده کردند و واتر مارک را در حوزه DFT جایگداری نمودند.
استراتژی پایه در این طرحهای نهان نگاری وابستگی واترمارک به ناحیه محلی است.بعبارت دیگر نواحی محلی نفش محوری برای موفقیت یا شکست طرح نهان نگاری دارند. بنابراین چند نقص در این روشها ی مبتنی بر ویژگی که باعث کاهش کارایی می شود وجود دارد[8].
بدلیل اینکه همه بیتهای رشته نهان نگار در یک ناحیه محلی جایگذاری می شوند ، مقاومت طرح نهان نگاری به مقاومت آن ناحیه بستگی دارد.
تعداد نقاط استخراجی برای جایگذاری نهان نگار کم است و اگر تعدادی از نواحی محلی در اثر خراب شوند ویا از دست روند کارایی طرح نهان نگاری دچار مشکل می شود
بدلیل کوچک بودن نواحی محلی ظرفیت بسیارکم است و افزایش ظرفیت منجر به نقص در مقاومت می شود.
1-7 )جنبه نوآوری
در این پایان نامه بدلیل اینکه ویژگی محلی نقطه ایی که واتر مارک را در آن قرار می دهیم دچار تغییرات در اشکار سازی نشود از یک واتر مارک حلقوی استفاده شده است .از الگوریتم SIFT برای استخراج نقاط بیشتر که اگر تعدادی از نقاط در اثر حمله از بین رفتند کارایی نهان نگار دچار مشکل نشود و همچنین برای کاهش پیچیدگی و بالا بردن سرعت الگوریتم پیشنهادی از مقیاس میانه الگوریتم SIFT استفاده شده همچنین جهت بالا بردن کیفیت تصویر واتر مارک شده ، سیگنال واتر مارک در فرکانسهای میانی تبدیل فوریه تصویر میزبان قرار گرفته است .
1-8 )کلمات کلیدی
نهان نگاری ، حوزه تبدیل فوریه ، الگوریتم SIFT
1-9 )نتیجه گیری
یکی از راهکارهای انجام نهان نگاری استفاده از استخراج ویژگی های محلی می باشد که نقاط استخراجی دارای سه ویزگی ، مشخص و متمایز هستند ، به آسانی استخراج می شوند و مستقل از مقیاس، دوران ، تغییر در روشنایی تصویر و میزان نویز تصویر هستند ،محل جایگداری واتر مارک را مشخص می نماید ، همچنین استفاده ازتبدیل فوریه گسسته که ذاتا در برابر اعوجاجات هندسی مقاوم است در این پایان نامه مورد استفاده قرار گرفته است که روش پیشنهادی موجب افزایش ضریب امنیت و توانمندی تصاویر دیجیتالی نهان نگاری شده در برابر حملات بخصوص حملات هندسی شده است .
1-10 )ساختار پایان نامه
در این پایان نامه در فصل اول کلیات تحقیق ارائه می شود، در ادامه بحث فصل دوم مروری بر ادبیات تحقیق و مفاهیم کلی نهان نگاری دیجیتالی و تبدیل فوریه گسسته و الگوریتم استخراج ویژگی محلی و نهان نگاری مبتنی بر الگوریتم SIFT ارائه می شود و در فصل سوم روش پیشنهادی برای نهان نگاری مبتنی بر الگوریتم SIFT و تبدیل فوریه گسسته ارائه شده است، در فصل چهارم پیاده سازی الگوریتم پیشنهادی و نتایج تجربی مقایسه الگوریتم پیشنهادی با سایر الگوریتمها آمده است و در سرانجام فصل پنجم نتیجه گیری و پیشنهادات بیان شده است .
فصل دوم
ادبیات و پیشینه تحقیق
در این فصل مروری بر ادبیات تحقیق ارایه شده است. برای این منظور در بخش اول اصول نهان نگاری دیجیتال بیان شده و سپس مفاهیم مربوط به انواع نهان نگاری، ساختار و نحوه عملکرد آنها بیان و روشهای مختلف انجام نهان نگاری مورد بررسی قرار می گیرند. در انتها خصوصیات نهان نگاری دیجیتال و حملات مختلف بر نهان نگاری دیجیتال وسپس به بیان مزایا و معایب آن پرداخته می شود .در بخش دوم مفاهیم مربوط به تبدیل فوریه گسسته را ارائه شده است و در بخش سوم الگوریتم SIFT که جهت استخراج ویژگی های تصویر بکار می رود را معرفی و سپس در بخش چهارم به پیشینه تحقیق و الگوریتمهای نسل دوم نهان نگاری اشاره گردیده است.
2-1 ) پنهان سازی اطلاعات ،استانوگرافی و نهان نگاری
اینها سه موضوع با ارتباط نزدیک می باشند که در بسیاری از رویکردهای تکنیکی همپوشانی دارند. هرچند که مفهوم وجودی آنها متفاوت است و تفاوت موجود نیازمندیها، طراحی و راه حلهای تکنیکی برای انجام و اعمال آنها را تحت تاثیر قرار می دهد[1].
پنهان سازی اطلاعات (پنهان سازی داده) یک مفهوم کلی است که شامل گستره ایی از روشها برای قرار دادن و جایگذاری پیغام در متن می باشد .منظور از پنهان کردن ممکن است مانند بعضی از انواع نهان نگاری روشی نامحسوس باشدکه با وجود اطلاعات، آن را مخفی نگهدارد. بعضی از مثالهای تحقیقاتی در این حوزه را می توان در کارگاههای بین المللی تحقیقاتی پنهان سازی اطلاعات یافت .که شامل مقالاتی بطور مثال با عنوان ناشناس ماندن در هنگام استفاده از شبکه و یا مخفی نگه داشتن بخشی از پایگاه داده از کاربران غیر مجاز می باشد. مخترع کلمه استانوگرافی ترتیمیوس ، نویسنده اولین مقالات رمزنگاری می باشد.که بخش تکنیکی آن از کلمه یونانی steganos بمعنای پوشیده شده و graphia به معنای نوشتن مشتق شده است .استانوگرافی هنر ارتباط پنهان است. سیستمها برای قراردادن پیغام در اثر می تواند تقسیم به سیستم نهان نگاری که پیغام وابسته به تصویرمیزبان می شود. سیستمهای غیرنهان نگاری که پیغام وابسته به تصویر میزبان نمی باشد.همچنین می توان سیستمها را به سیستمهای استانوگرافی که پیام در آنها مخفی است و غیر استانوگرافی تقسیم کرد که وجود پیام نیاز به مخفی بودن ندارد[1].
2-1-1 ) اهمیت نهان نگاری دیجیتال
افزایش ناگهانی علاقه به نهان نگاری بعلت نگرانی از حفظ کپی رایت آثار بوجود آمد.اینترنت با معرفی جستجوگر صفحات وب در سال 1993 بسیار کاربردی شده بود . به آسانی موزیک ، تصویر و ویدئو در دسترس بودند و دانلود می شدند . همانطور که می دانیم اینترنت یک سیستم توزیع پیشرو برای واسط های دیجیتال است زیرا هم ارزان است و هم با سهولت و آنی در دسترس می باشد. این سهولت دسترسی صاحبان اثر بخصوص استادیو های بزرگی مانند هالیوود را در معرض خطر نقض کپی رایت قرار داد.
خطر سرقت توسط سیستمهای ضبط دیجیتال با ظرفیت بالا شدت گرفته است .در زمانی تنها راه برای مشتریان کپی یک آهنگ یا فیلم بر روی نوارهای آنالوگ بود معمولا کپی محصول کیفیت کمتری داشت ولی امروزه کپی دیجیتال آهنگ و فیلم تقریبا بدون هیچ کاهش کیفیتی صورت می گیرد .و گستردگی اینترنت و این تجهیزات ضبط، سرقت آثار بدون اجازه مالک اثر را افزایش داده است بهمین دلیل صاحبان اثر بدنبال تکنولوژی و راهی هستند که از حقوقشان حمایت نماید.
اولین تکنولوژی که صاحبان اثر بسمتش رفتند رمز نگاری بود .رمز نگاری احتمالا مشهور ترین روش در حفظ آثار دیجیتال است و یقینا به بهترین نحو توسعه یافته است. در رمز نگاری اثر پیش از تحویل رمز می شود و کلید رمزگشایی فقط به کسانی داده میشود که اثر را بطور قانونی خریده باشند. فابل رمز شده قادر به حضور در اینترنت خواهد بود و بدون کلید مناسب قابل سرقت نمی باشد. متاسفانه رمز نگاری قادر به کمک به فروشنده برای نظارت بر چگونگی استفاده خریدار از اثر بعد از رمز نگاری نخواهد بود. یک سارق ادبی می تواند بطور قانونی محصول را خریده باشد ، از کلید رمز گشایی استفاده کند و به کپی محصول محافظت نشده دست یابد و بعد از آن کپی های غیر مجاز را توزیع نماید . به عبارت دیگر رمز نگاری از اثر در حین انتقال محافظت می کند ولی وقتی که اثر یکبار رمز گشایی شد دیگر حفاظتی برای آن وجود ندارد. بنابراین یک نیاز شدید برای جایگزینی یا تکمیل رمز نگاری وجود دارد.تکنولوژیی که بتواند محصول را حتی بعد از رمز نگاری حفاظت کند نهان نگاری است زیرا که اطلاعات را در اثر قرار می دهد که در حین استفاده معمولی از بین نمی رود .آشکار سازی ، مجددا رمزنگاری ،فشرده سازی تبدیل دیجیتال به آنالوگ و تغییر فرمت فایل نمی تواند واتر مارک طراحی شده را ازبین ببرند.
نهان نگاری در بسیاری از کاربردهای برای جلوگیری از کپی غیر مجاز وحفظ کپی رایت در نظر گرفته شده است .در جلوگیری از کپی غیر مجاز ممکن است برای اعلام کپی ممنوع به سخت افزار و نرم افزار بکار رود و در کاربرد حفظ کپی رایت ممکن است برای شناسایی صاحب کپی و اطمینان از صحت پرداخت استفاده شود .
هرچند جلوگیری از کپی و حفظ کپی رایت علت تحقیقات بر روی نهان نگاری است کاربردهای دیگری نیز برای نهان نگاری پیشنهاد شده است که شامل نظارت بر انتشار،پیگیری تعاملات ،تصدیق صحت ،کنترل کپی و کنترل ابزار بکار می رود که در ادامه توزیع داده می شوند[1].
2-1-2 ) اهمیت استاگونوگرافی
ارتباطات الکترونیکی بطور گسترده ایی در معرض استراق سمع و مداخله های بد خواهانه می باشند .موضوع امنیت و حریم خصوصی دلیلی برای استفاده از ابزار رمز نگاری. یک پیغام را می توان به یک پیغام تایید صحت الحاق کرد که فقط گیرنده واقعی قادر به تایید و خواندن آن باشد. رمز نگاری مدرن یک حوزه کارآمد است که تکیه زیادی بر ریاضیات پیشرفته دارد.
پیغامهای رمز شده واضح می باشند و وقتی در حال ارسال هستند آشکار است که گیرنده و فرستنده دارند محرمانه ارتباط برقرار می کنند. استانوگرافی خواهر جوانتر و کوچکتر رمز نگاری بوده و یک ابزار جایگزین برای حفظ حریم شخصی و امنیت می باشد. بر خلاف پیغام رمز شده می توان آنها را در موضوعات نامحسوس دیگری قرار دادکه حضور آنها را نا پیدا می سازند. بنابراین ، می توان از استاگونوگرافی بعنوان یک جایگزین عملی در کشورهایی که رمزنگاری غیر قانونی است یا ممکن است منجر به جلب توجه نا خواسته شود استفاده نمود.
همانطور که می دانیم کشف رمز روی دیگر سکه رمزنگاری می باشد بهمین خاطر رمزگشایی یک بخش جدایی ناپذیر از استانوگرافی است .حقیقتا ،یک روش استانوگرافی بدون در نظر گرفتن وقت کافی برای چگونگی شکستن آن ممکن نمی باشد.
بدلیل اینکه امروزه استانوگرافی توسط تروریستها و توزیع کنندگان تصاویر غیرمجاز کودکان بکار می رود،نیاز برای یک ابزار رمزگشا که توانایی مشخص نمودن پیغامهای مخفی را داشته باشد افزایش یافته است[1].
2-1-3 ) واترماکینگ یا نهان نگاری چیست؟
بطور کلی روش پنهان کردن داده ها، مخفی سازی اطلاعات، جاسازی داده های دیجیتال اغلب در یک واژه کلی تحت عنوان نهان نگاری مورد استفاده قرار می گیرند. نهان نگاری از ترکیب دو کلمهWater به معنی "آب" وMarking به معنی "نشانه گذاری" است و به معنی نشانه گذاری یا نقش بر آب می باشد؛ اما این روش بخشی از مطلب کلی تری به نام استگانوگرافی هست و برای روشن شدن مطلب توجه کنید اگر یک چوبی را در دست خود بگیرید و بر روی آب نقشی حک کنید می بینید بعد از مدتی محو می شود ولی این نوشته وجود داشته است. همان طور که گفته شد نهان نگاری دیجیتال رابطه نزدیکی با پنهان نگاری و پنهان سازی داده دارد. ولی با این حال، بسته به کاربردهایی که دارد، تفاوتهایی نیز مشاهده میشود. در تکنیک های نهان نگاری ، یک سیگنال پنهانی به نام واترمارک ، مستقیما در داخل داده میزبان جایگذاری می شود و همواره در آن باقی می ماند. برای استفاده از داده نهان نگاری شده، نیازی به برداشتن سیگنال واترمارک نیست زیرا این سیگنال طوری در داده میزبان قرار داده می شود که هیچ تأثیر نامطلوبی بر داده اصلی نمی گذارد. به عنوان مثال در نهان نگاری داده در تصویر، چشم انسان نباید تفاوت بین تصویر اصلی و تصویر واترمارک شده را حس کند. دو مساله اساسی در نهان نگاری مقاومت (جداناپذیری واترمارک از تصویر) و مشاهده ناپذیری واتر مارک است. یک بده بستان بین مقاومت و غیر قابل مشاهده بودن وجود دارد بطوری که هر چه مقاومت روش نهان نگاری بیشتر باشد مشاهده پذیری آن بیشتر و بالعکس.
هر یک از حوزه های پنهان نگاری و نهان نگاری کاربردهای متنوع و خاص خود را دارند. امروزه نهان نگاری قابل مشاهده و پنهان در شاخه های مختلف کاربردی شده و یک نیاز جدی به حساب میآید و از الگوریتمهای متنوع با هدف دستیابی به امنیت، مقاومت و ظرفیتهای مورد نظر بهره گرفته شده تا کاربردهای مختلفی ازنهان نگاری و پنهان نگاری پوشش داده شود[1].

2-1 روش نهان نگاری
2-1-3-1 )کاربردهایی از نهان نگاری
در اینجا سعی شده به بعضی از کاربردهای واقعی و مد نظر این تکنیک ، که عبارتند از :شناسایی مالک اثر ،پیگیری تراکنشها ، تایید صحت وکنترل انتشار نسخه اشاره نماییم. در ادامه بحث به آنها می پردازیم برای هر کدام از این موارد کاربردی سعی می کنیم نشان دهیم که کدام یک از مشکلات موجود در سایر تکنیکها استفاده از واتر مارک را مناسب می سازد. بهمین دلیل بدقت نیازمندیهای کاربرد را درنظر می گیریم و محدودیتها و روشهای جایگزین را می سنجیم.
شناسایی مالک اثر
طبق قوانین خالق هر اثری مانند داستان ، نقاشی ،آهنگ یا هر کار اصلی دیگری بطور خودکار حق مالکیت برای هر نمونه ایی از اثر، که به هر شکلی کپی شده است دارد. صاحبان آثار خواهان انتشار آنها بدون از دست دادن حقوق خود می باشند. شکل دقیق نمایش کپی رایت آثار مهم است برای آثار دیداری استفاده از علامت © و آثار شنیداری ℗ میبایست در سطح رسانه بعنوان اینکه این اثر تحت قانون کپی رایت است قرار داده شود.
علامت متنی محدودیت چندگانه برای شناسایی مالک دارد. یک از آنها اینست که به سادگی از روی اثر با کپی کردن آن برداشته می شود. یک دیگر نازیبا کردن تصویر است با پوشاندن بخشی از آن است و موارد دیگر. بدلیل اینکه واتر مارک می تواند هم محسوس و هم نامحسوس باشد برتری زیادی نسبت به علامتهای متنی دارد. و مالک اثر با آشکار سازی واتر مارک حتی بعد از دستکاری اثر قابل شناسایی است .
اثبات مالکیت
جذابیت استفاده از واتر مارک فقط در شناسایی مالکیت کپی رایت نیست بلکه در حقیقت در اثبات مالکیت است. بعلت اینکه علامتهای متنی و نوشتاری براحتی برداشته می شوند، نمی توان از آنها استفاده کرد. یک راه اینست که ابتدا تصویری که مثلا بر روی صفحه وب قرارمیگیرد ابتدا به مراجع قانونی برای ثبت مالکیت فرستاده شود و در آنجا ثبت شود ولی معمولا این روش هزینه دارد که ممکن است عهده مالک اثر بر نیاید. میتوان با استفاده از واتر مارک براین مشکل غلبه کرد که مالک اثر بطور مستقیم علامت خود را جایگذاری کند. این مانند اینست که عکاس نگاتیو تصویری را که گرفته است برای اثبات مالکیت نزد خود نگهدارد.
پیگیری تراکنشها
در این کاربرد واترمارک، یک یا تعداد بیشتری از واترمارک که در سابقه اثر وجود دارد را ثبت می کند.مثلا واتر مارک می بایست در هر فروش یا توزیع قانونی اثر را ثبت شود مالک یا تولید کننده اثر می بایست در هر نسخه یک واتر مارک متفاوت قرار دهد و اگر ترتیب و شکل واتر مارک تغییر کرد مالک می تواند مسوول آن را پیدا نماید. پیگری تراکنش اغلب اثر انگشت نامیده می شود. هر نسخه از اثر با واتر مارک منحصر بفرد شناسایی می شود. همانند اثر انگشت انسان وبه این عمل شناسایی غیر فعال نیز گفته می شود
تایید صحت اثر
دستکاری و تقلب در آثار دیجیتال هر روز آسانتر و آسانتر می شود.برای مثال تصویر زیر(1-2) دستکاری تصویر توسط فتوشاپ را نشان می دهد که تصویر سمت راست تصویر اصلی و تصویر سمت چپ نسخه دستکاری شده آنست .اگر این تصویر بخشی از یک شواهد مهم در یک مورد حقوقی یا تحقیقات پلیس باشد این نوع جعل ممکن منجر به مشکلات عدیده ایی گردد.این عمل ممکن است در تصاویر ویدئویی نیز صورت پذیرد.

شکل( 2-2 ) تصویر انسان در سمت چپ با فتوشاب حذف شده است[1]
مشکل تایید صحت پیام در مطالعات رمز نگاری بخوبی به آن پرداخته شده است. یکی از رویکرد های مهم در رمز نگاری امضای دیجیتال می باشد که اساسا خلاصه ایی از پیغام را رمز می کند. امضا ها را می توان یک فرا داده در نظر گرفت که بهمراه اثر برای تایید آن فرستاده می شود و این امکان وجود دارد که امضا در استفاده های معمولی گم شود. یک راه حل مناسب قرار دادن امضا درون اثر مانند واترمارک است مااین امضا جایگذاری شده را علامت تایید صحت می نامیم. این علامتهای تایید صحت طوری طراحی می شوند که با دستکاری تصویر از بین بروند و نا معتبر گردند که به آنها واتر مارکهای شکننده1 گویند .
کنترل نسخه برداری
اغلب کاربردهای واترمارک که تا کنون بحث شد فقط تاثیر بعد از اینکه کسی کاری خطا انجام داد دارد. برای مثال در نظارت بر پخش کمک به یافتن منتشر کننده غیر صادقی، وقتی که آگهی که پولش پرداخت شده است را بخش نمی نماید و پیگیری تراکنش وقتی که کپی غیر مجاز آن انتشار یافت را شناسایی می کند. آشکار است بهتر است قبل از وقوع جلوی آن را گرفت . در کنترل نسخه برداری هدف جلوگیری از نسخه برداری از اثر کپی رایت شده است .
2-1-3-2 ) ساختار نهان نگاری تصاویر دیجیتال
نهان نگاری تصویر، همانطور که قبلا هم اشاره شد، روند جایگذاری کردن یک سیگنال در یک تصویر میزبان می باشد به طوری که سیگنال را بعدا می توان شناسایی کرده یا استخراج نمود و از آن به عنوان ادعا در مورد مالکیت تصویر استفاده کرد . به طور کلی، هر طرح نهان نگاری شامل سه بخش زیر است:
اطلاعات واتر مارک
جایگذار واتر مارک که علامت نهان نگاری را در رسانه ی مورد نظر درج می کند،
آشکارساز واترمارک که حضور علامت نهان نگاری در رسانه را مشخص می کند

شکل(2-3 ) یک سیستم نهان نگاری
شکل) 2-2) یک سیستم نهان نگاری معمولی مربوط به ژنگ و همکاران 1 [9] 1شامل جایگذار واترمارک و آشکارساز علامت واترمارک را نشان می دهد. ورودی مربوط به بخش جایگذار واترمارک عبارتند از واترمارک، اطلاعات تصویر میزبان و کلید امنیتی می باشد. علامت نهان نگاری می تواند یک دنباله عددی، یک دنباله بیتی باینری و یا ممکن است یک تصویر باشد. به منظور افزایش امنیت کل سیستم نهان نگاری از کلید امنیتی استفاده می شود. خروجی واحد جایگذار واتر مارک، دیتای نهان نگاری شده است. ورودی مربوط به واحد آشکارساز واترمارک ؛ دیتای واترمارک شده، کلید امنیتی، و بسته به نوع روش، داده های اصلی و یا علامت نهان نگاری اصلی می باشد. عملیات واحد آشکارساز علامت واتر مارک شامل دو مرحله می باشد. مرحله ای شامل استخراج علامت واتر مارک است که خود شامل چند پردازش جداگانه می باشد. در این مرحله تصویر اصلی واترمارک نشده ممکن استفاده شود و یا اینکه استفاده نشود که البته به روش نهان نگاری بستگی دارد. اگر واحد آشکارساز برای استخراج علامت نهان نگاری به نسخه اصلی تصویر نیاز نداشته باشد، به آن طرح نهان نگاری عمومی یا نابینا گفته می شود، اگر واحد آشکارساز به تصویر اصلی نیاز داشته باشد، طرح نهان نگاری خصوصی یا نهان نگاری بینا نامیده می شود.
اگر تصویر اصلی استفاده شود، علامت واترمارک را می توان به شکل دقیقتر استخراج نمود(در صورتی که تصویر خراب شود) اگر روش تشخیص نابینا باشد، ما می توانیم وجود سیگنال واتر مارک را در تصویر تعیین کنیم. پس از آن، مرحله دوم است، در این مرحله باید مشخص گردد که آیا علامت استخراج شده همان سیگنال نهان نگاری اصلی هست یا نه. مرحله دوم معمولا شامل مقایسه علامت استخراج شده با علامت واترمارک اصلی هست و برای نتیجه گیری می توان از روش های مختلف اندازه گیری استفاده شود. معمولا از روش همبستگی برای این منظور استفاده می شود. تابع همبستگی مقدار همبستگی را محاسبه میکند و همبستگی محاسبه شده را با یک مقدار آستانه مقایسه می کند. اگر مقدار همبستگی بیش از مقدار آستانه باشد، یعنی این که علامت استخراج شده همان سیگنال نهان نگاری شده می باشد. در برخی الگوریتم های نهان نگاری، علامت استخراج شده را می توان برای دریافت پیام های جاسازی شده رمزگشایی نمود تا برای مقاصد مختلف مانند حفاظت از کپی رایت استفاده شوند.
همانطور که گفته شد یک رویه نهان نگاری معمولا دو قسمت دارد بخش جایگذاری و حک کردن واتر مارک در اثر داده شده و بخش آشکار ساز که واتر مارک را استخراج می نماید.
در هنگام فرایند جایگذاری واتر مارک، تصویر واتر مارک نشده اصلی ابتدا به حوزه ایی که می خواهیم واتر مارک را در آن جایگذاری کنیم انتقال داده و سپس واتر مارکی که از یک کلید نهان استفاده می کند و یا می تواند یک تصویر باشد ایجاد وبعد از آن ما واتر مارک را درون حوزه مورد نظر جایگذاری می کنیم و تبدیل معکوس برا ی بدست آوردن تصویر واتر مارک شده انجام می گیرد.
وقتی که واتر مارک x درون تصویر اصلی v حک می شود ،تصویر واتر مارک شده v’ بدست می آید. ما قدرت جایگذاری α رابرای مشخص نمودن اینکه چه مقدار واتر مارک تصویر اصلی را تغییر می دهد بکار می رود. فرمولی که معمولا برای محاسبه v’ استفاده می شود عبارتند از :
(1)
(2)
(3)
فرمول شماره (1) جایگذاری افزایشی نامیده می شود و به آسانی مقدار حاضل ضرب قدرت جایگذاری و واتر مارک را به تصویر اصلی اضافه می کند و زمانی که مقدار v تغییرات گسترده ایی دارد ممکن است مناسب نباشد بطور مثال اگر vi=105 اضافه نمودن 100 ممکن است برای تشخیص و آشکار سازی واتر مارک مناسب نباشد، برعکس اگر vi=10 باشد سپس اضافه کردن 100 منجر به تخریب اصالت تصویر می گردد. فرمول شماره(2) جایگذاری بکمک اضافه کردن با ضرب نامیده می شود. و وابسته به تصویر است زیرا مقداری که تصویر اصلی را تغییر می دهیم بستگی بهv دارد. این روش مقاومت بیشتری در مقابل تغییر مقیاسهای چنینی دارد. فرمول شماره(3) نتایجی مشابه فرمول 2 دارد وقتی کوچک است ، بعنوان نسخه لگاریتمی فرمول شماره (1) در نظر گرفته می شود.
انتخاب حوزه جایگذاری واتر مارک بسیار مهم است .روشهای نهان نگاری اولیه بسادگی واتر مارک را در حوزه مکانی جایگذاری می کردند. مطمئنا دستیابی به نامرئی بودن و ظرفیت بالا به سادگی قابل دستیابی می باشد، اما مقاومت آنها بسیارکم است و واتر مارک قادر به مقاومت در برابر هیچ تحریف و اعوجاج عمدی یا غیر عمدی نمی باشد.بعد ها نهان نگاری در حوزه فرکانس مد نظر قرار گرفت که با استفاده از برخی از انتقالهای گسسته و بهره برداری از خواص آنها صورت پذیرفت. بنابراین بعد از اجراء تبدیل و معکوس آن به حوزه مکانی، انرژی واتر مارک در تمامی تصویر توزیع می گردد. که نامریی بودن و مقاومت را بطور همزمان بهبود می بخشد.
2-1-4) تقابل امنیت، ظرفیت و مقاومت
به صورت کلی در سیستمهای پنهان سازی اطلاعات سه عنصر اصلی ظرفیت، امنیت و مقاومت دخیل هستند. در روشهای نهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. در دنیای امروز، جوهر نامرئی و کاغذ که در گذشته برای برقراری ارتباط پنهانی به کار برده میشد به وسیله رسانه های عملی تر مثل تصویر ویدئو و فایل های صوتی جایگزین شده اند. به دلیل اینکه این رسانه های دیجیتال دارای افزونگی اطلاعاتی زیادی هستند می توانند به عنوان یک پوشش مناسب برای پنهان کردن پیام استفاده شوند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت می باشند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه میزبان مناسب در پنهان نگاری محسوب می شوند و الگوریتمهای نهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است. هیچ یک از این الگوریتمها تاکنون امنیت را به طور کامل تأمین نکرده اند. به طور کلی رو شهای نهان نگاری در تصویر از الگوریتم جاسازی و الگوریتم استخراج بیت ها تشکیل شده اند. به تصویر مورد استفاده برای نهان نگاری پوشش و به تصویری که در اثر قرار دادن پیام به وسیله الگوریتم جایگذاری به دست می آید تصویر میزبان می گوییم. الگوریتمهای نهان نگاری به صورت عمومی از افزونگی در فضای مکانی یا افزونگی در فضای تبدیل استفاده می کنند. در هر کدام از این فضاها به شیوه های گوناگونی می توان داده ها را پنهان کرد که یکی از ساده ترین روشها، استفاده از بیت های کم ارزش فضای مورد نظر است.
2-1-5 ) تکنیک های نهان نگاری در حوزه مکان یا فرکانس
تکنیک های نهان نگاری همانطور که گفته شد می توانند به دو دسته تقسیم شوند: تکنیک های حوزه مکان و تکنیکهای حوزه فرکانس. در روش های حوزه مکان برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در روش های حوزه فرکانس ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس نهان نگاری با دستکاری مقادیر در حوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان باز گردانده می شود. در مقایسه با تکنیک های حوزه مکان ثابت شده است که تکنیک های حوزه فرکانس در دست یافتن به الگوریتم های نهان نگاری دیجیتال از لحاظ غیر قابل مشاهده بودن و استحکام بهتر می باشد
حوزه های فرکانسی که عموما استفاده می شوند عبارتند از تبدیل کسینوسی گسسته(DCT) ، تبدیل موجک گسسته (DWT) و تبدیل فوریه گسسته(DFT)همچنین بعضی از روشها وجود دارند که از تبدیل فوریه ملین برای عدم تغییر در مقابل چرخش و تغییر مقیاس بکار می روند. هر روش قوت و ضعفهای خود را دارد. رویکرد های مبتنی بر (DCT)یک مقاومت مناسب در مقابل فشرده سازی JPEG دارند زیرا که این نوع فشرده سازی خودش در حوزه) (DCT جای می گیرد همچنین این تبدیل در مقابل کمی سازی HVSنیز مقاومت می کند، هر چند در مقابل تحریف هندسی مقاوم نیست. رویکرد مبتنی بر DWT در مقابل فشرده سازی JPEG، فیلتر های پایین گذر و بالا گذر مقاوم است ولی نمی تواند در مقابل تحریف و اعوجاج هندسی مقاومت کندو منطبق با سیستم بینایی انسان HVS نمی باشد. رویکرد مبتنی بر DFT در مقابل تبدیلات هندسی بسیار مقاوم است زیرا در مقابل چرخش و انتقال ثابت است همچنین برای مدل HVS مناسب می باشد. هرچند خطای گرد کردن را ایجاد می نماید که ممکن است منجر به از دست دادن کیفیت و خطای استخراج واترمارک شود. رویکرد فوریه ملین در مقابل چرخش و انتقال بدون تغییر است و در مقابل تحریف هندسی بسیار مقاوم، اما در مقابل فشرده سازی با اتلاف ضعیف می باشد و پیچیدگی محاسباتی زیادی دارد. معایب و مزایای تبدیلات مختلف جایگذاری در جدول زیر آمده است
حوزه جایگذاری مزیت معایب
حوزه مکانی -به آسانی نامریی
-ظرفیت بالا مقاومت ضعیف
حوزه کسینوسی -مقاومت در برابر فشرده سازی JPEG
-مقاومت در برابر چندی کردن سیستم بینایی انسان عدم مقاومت در برابر اعوجاج هندسی
حوزه موجک -مقاومت در برابر فشرده سازی JPEG
مقاومت در برابر فیلتر های مینگین و پایین گذر عدم مقاومت در برابر تحریفات هندسی
عدم تطبیق با سیستم بینایی انسان
حوزه فوریه مقاومت در اعوجاج هندسی
مناسب برای سیستم بینایی انسان کاهش کیفیت و خطا در آشکارسازی واتر مارک
حوزه فوریه-ملین ثابت بودن در چرخش و انتقال
مقاوم در برابر اعوجاج هندسی ضعف در برابر فشرده سازی
پیچیدگی زیاد محاسباتی
جدول 2-1 نقاط قوت و ضعف حوزه های مختلف جایگذاری
بدلیل اینکه هدف ما طراحی یک واتر مارک مقاوم در مقابل اعوجاج و تحریفات هندسی می باشد لذا عمل جایگذاری واتر مارک در حوزه DFT انجام می پذیرد.
بعد از اینکه واتر مارک جایگذاری شد ،کیفیت تصویر واترمارک شده می بایست ارز یابی شود.متر هایی که برای اندازه گیری عمومیت دارند peak to noise ratio(PSNR) ، visual information fiedelity(VIF) ،visual to noise ratio(VSNR) و structure similarity(SSIM) . هر چند که اغلب از PSNRویا SSIM استفاده می شود. در اینجا ما از PSNR استفاده میکنیم قابل بذکر است که در بعضی از شرایط خوب کار نمی کند با این حال بعنوان یک سنجه برای رتبه بندی کیفیت بکار می رود.مقدار PSNR اغلب یصورت دسی بل نمایش داده می شود معمولا مقدار بالای 40db کاهش کم کیفیت را نشان می دهد و مقدار کمتر از 30db مشخص کنند کیفیت پایین است . بنابراین اگر مقدار PSNR یک تصویر واتر مارک شده بالای 40db باشد ما واتر مارک را کاملا نامریی در نظر می گیریم.
بعد از جایگذاری، فرایند آشکار سازی اعمال می شود که مشخص نماید آیا واتر مارک در تصویرپس از اعمال حمله وجود دارد یا خیر. در حین آشکار سازی، تصویر واتر مارک شده و مورد حمله قرار گرفته ابتدا به حوزه ایی که واتر مارک جایگداری شده انتقال می یابد. سپس واتر مارک را استخراج و با واتر مارک اصلی مقایسه می شود که آیا واتر مارک قادر به بازیابی بعد از حمله می باشد یا خیر. بلاک دیاگرام این فرایند در زیر نشان داده شده است شکل (2-3) .

شکل 2-4 آشکار سازی واتر مارک پس از حمله


بخش خط چین در بلاک دیاگرام تفاوت بین دو نوع آشکار ساز را مشخص می کند.آشکار ساز نابینا و آشکار ساز بینا. در بعضی از کاربردها تصویر اصلی واتر مارک نشده در حین آشکار سازی در دسترس می باشد. که کارایی آشکار سازی را بطور موثری افزایش می دهد. در کاربرد های دیگر ،تصویر اصلی در دسترس نیست که آشکار سازی بدون استفاده از تصویر اصلی انجام می پذیرد.
آشکار ساز بینا، اشکار سازی تعریف می شود که نیاز به دسترسی به تصویر اصلی واتر مارک نشده یا بعضی از اطلاعات تصویر اصلی بجای همه تصویردر فرایند آشکار سازی دارد. در مقابل اشکار ساز بینا، اشکار ساز نابینا بعنوان آشکارسازی تعریف می شود که نیاز به هیچ اطلاعاتی مربوط تصویر اصلی واتر مارک نشده ندارد. اینکه از کدام واتر مارک استفاده کنیم بر اساس کاربرد مشخص می شود. از واتر مارک بینا فقط در کاربردهایی که تصویر اصلی موجود است استفاده می شود. بطور کلی سند اصلی فقط در کاربرد های خصوصی موجود است و بنابراین آشکار سازهای بینا را نمی توان در کاربردهای عمومی بکار برد.
در این پایان نامه از آشکار ساز نابینا به جای آشکار ساز بینا جهت افزایش انطباق پذیری استفاده شده است.
2-1-6 ) نهان نگاری در تصاویر:
امروزه , پرکاربردترین روش نهان نگاری , مخفی کردن اطلاعات در تصاویر دیجیتالی است ؛ این تکنیک، از ضعف سیستم بینایی انسان(HVS) بهره می گیرد. با توجه به اینکه درک تصویری انسان از تغییرات در تصاویر محدود است، تصاویر نوعی رسانه پوششی مناسب در نهان نگاری محسوب می شوند والگوریتم های نهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است. به طور کلی با استفاده از استگانوگرافی می توان هر چیزی در درون هرچیزی پنهان کرد، اما باید به این نکته توجه کرد که در هرتصویری نمی توان به یک میزان اطلاعات مخفی کرد و بستگی به شرایط تصاویر و الگوریتم مورد استفاده دارد. تغییر کم ارزش ترین بیت در ساختار بیتی داده ی پوششی و استفاده از روش 2LSBبرای تغییر کسینوسی گسسته ی (DCT) تصویر پوششی از جمله ی متداولترین روشهای نهان نگاری در تصاویر می باشد.
2-1-6-1 )نهان نگاری دیجیتالی بر پایه ادراک و آگاهی انسان
در این بخش می خواهیم ادراک تجزیه و تحلیل تکنیک های مختلف نهان نگاری بر اساس بینایی انسانی را مورد بررسی قرار دهیم. بر اساس ادراک بینایی انسان سیستم نهان نگاری به دو دسته اصلی یعنی قابل رویت و غیرقابل رویت طبقه بندی می شود.
در نهان نگاری قابل رویت علامت نهان نگاری بر روی یک تصویر میزبان تعبیه شده و توسط انسان قابل مشاهده است. نهان نگاری قابل رویت یک نوع ساده از نهان نگاری دیجیتال می باشد، آرم ها نمونه هایی از نهان نگاری قابل مشاهده است که مالکیت صاحب محتوا را نشان می دهند[10]. یکی از راه های معمول نهان نگاری تصویر قابل مشاهده، چاپ علامت " © تاریخ ، صاحب " بر روی تصویر می باشد. مثلا متنی که جایی از فایل های تصویری یا word، pdf و یا .... به منظور حفاظت از حق نشر قرار می گیرد. نهان نگاری قابل رویت نه تنها استفاده غیر مجاز جلوگیری مینماید بلکه شناسائی سریع کپی رایت داده های چند رسانه ای را نیز فراهم میکند. یکی از نقطه ضعف های نهان نگاری قابل مشاهده این است که می توان آن را به راحتی از روی تصویر دیجیتال حذف کرد.
در نهان نگاری غیر قابل رویت علامت نهان نگاری درون یک تصویر میزبان پنهان شده و به همین دلیل توسط انسان قابل مشاهده نمی باشد. نهان نگاری دیجیتال غیر قابل رویت، روشی است برای قرار دادن برخی بیت ها در درون رسانه دیجیتال، به طوری که کمترین اثر را داشته باشد و توسط چشم انسان قابل دیدن نباشد. در طرح های نهان نگاری غیر قابل رویت تصاویر دیجیتال ویژگیهای مهمی برای نهان نگاری وجود دارد. اولین ویژگی این است که درج واترمارک نبایدکیفیت و ظاهر تصویر میزبان را تغییر زیادی دهد و دوم اینکه باید از لحاظ ادراکی غیر قابل رویت باشد. علاوه بر دو ویژگی فوق سوم اینکه نهان نگاری باید در مقابل اعمال پردازش تصویر معمول نظیر فیلتر کردن، فشرده سازی، اعمال نویز و حذف قسمتی از تصویر مقاومت داشته باشد. در ادامه با انواع نهان نگاری قابل رویت و غیرقابل رویت آشنا خواهیم شد شکل(2-4).

شکل 2-5 انواع نهان نگاری
2-1-6-2 )نهان نگاری قابل مشاهده
نهان نگاری قابل مشاهده، روند جاسازی کردن علامت نهان نگاری در تصویر میزبان است. برای این روش نهان نگاری نرخ بیتی و قدرت سیگنال بالا می باشد. نهان نگاری قابل مشاهده به دو دسته سیستم بینایی انسان و نهان نگاری برگشت پذیر طبقه بندی می شوند.
سیستم بینایی انسان(HVS)
فرآیند نهان نگاری از نظر سیستم بینایی انسان، مدل حساس به وضوح می باشد. روش های زیر متعلق به نهان نگاری قابل مشاهده در سیستم بینایی انسان است بیائو بینگ و شائو شیان [11] با توسعه ضرایب ترکیبی تصویر میزبان و تصویر واترمارک، ویژگی های محلی و عمومی را محاسبه کردند و مورد استفاده قرار دادند. با استفاده از تابع حساسیت به وضوح و دامنه تبدیل موجک گسسته (DWT) تصویر میزبان و علامت واترمارک به بلوک های بیشتر تقسیم می شوند. بلوکها بر اساس ابعاد تصویر)طرح ، لبه و بافت( طبقه بندی می شوند. باید توجه داشته باشید که حساسیت فضایی انسان با توجه به وضوح تصویر نهان نگاری متفاوت است. یانگ و همکاران[12] ، روش بازیابی تصویر اصلی بدون درج هیچ گونه جزئیات فرآیند نهان نگاری در سمت گیرنده را پیشنهاد دادند. با توجه به عوامل تغییر اندازه HVS فرآیند نهان نگاری با تنظیم مقدار پیکسل انجام می شود. بر اساس تفاوت بین تصویر میزبان و نسخه تقریبی آن)با استفاده از روش بازیابی تصویر)یک بسته بازسازی تصویر برای برگشت پذیری ایجاد می شود. ویژگی های HVSبا توجه به فاکتور مقیاس بزرگتر و فاکتور مقیاس کوچکتر محاسبه شده است. سپس عوامل مقیاس بزرگتر و کوچکتربه ترتیب مناطق درخشندگی میانی و بافت اختصاص داده می شوند. مین جن [13] با استفاده از DWT یک روش نهان نگاری را توسعه داد. در حوزه DWT، تصویر اصلی و علامت نهان نگاری از ویژگی های محلی و عمومی بهره می برند. این روش برای پیدا کردن بهترین موقعیت جایگذاری واترمارک و وضوح جاسازی کردن علامت واترمارک استفاده می شود. عملیات جایگذاری بصورت پیکسل به پیکسل بین علامت واترمارک و تصویر میزبان انجام می شود. پیکسل نهان نگاری بسته به میزان روشنایی آن به دو دسته تقسیم می شود
نهان نگاری قابل مشاهده برگشت پذیر
نهان نگاری قابل مشاهده برگشت پذیر، عملیات جایگذاری علامت واترمارک قابل مشاهده درتصویر میزبان و استخراج علامت واترمارک بدون از دست دادن داده ی اصلی می باشد. این روش امکان بازیابی تصویر اصلی را فراهم می کند. همچنین این نوع نهان نگاری، برگشت پذیر و یا بازیابی بدون اتلاف واترمارک نامیده می شود. بر اساس روش بازیابی مورد نیاز ، دوباره این روش به دو نوع نهان نگاری نابینا و بینا طبقه بندی می شود.
نهان نگاری قابل مشاهده برگشت پذیر نابینا (خصوصی):
در نهان نگاری نابینا، اطلاعات تصویر میزبان برای بازیابی تصویر اصلی مورد نیاز نمی باشد و فرایند بازیابی تصویر اصلی با استفاده از واترمارک و بدون از دست دادن اطلاعات انجام می شود. یونگ جین و بیونگ وو [14] یک سیستم نهان نگاری قابل مشاهده که در آن علامت نهان نگاری قابل مشاهده به عنوان یک برچسب یا حقوق شناسه می باشد و همچنین برای بازیابی تصویر و استخراج کامل تصویر اصلی حذف می شود، را پیشنهاد دادند. در این مطلب، دو روش ارائه میگردد. در روش اول مخفی کردن داده ها، بخش خاصی از تصویر اصلی که قرار است کشف شود، در تصویرعلامت نهان نگاری قابل رویت ذخیره شده است. برای کاهش عملیات محاسباتی، برنامه نویسی مبتنی برکدگزاری ریاضی استفاده می شود. در روش دوم جاسازی کردن یک کلید که توسط کاربر ساخته شده بهمراه علامت نهان نگاری در بخش رزرو شده تصویر پوشش تعبیه می گردد. حذف علامت نهان نگاری با استفاده از کلید کاربر انجام می شود. کلید کاربر نه تنها برای حذف کامل نهان نگاری استفاده می شود و بلکه برای کمک به مخفی کردن اطلاعات کاربران مجاز استفاده می شود. این روش نهان نگاری قابل مشاهده امنیت را بخوبی فراهم می کند.
نهان نگاری قابل مشاهده برگشت پذیر بینا (عمومی)
در این روش برای بازیابی تصویر اصلی در سمت گیرنده، تصویر اصلی یا سیگنال نهان نگاری موردنیاز می باشد. تسونگ یوان و ون هسیانگ [15]روش نهان نگاری برگشت پذیر قابل مشاهده بصورت نگاشت یک به یک بین علامت نهان نگاری قابل مشاهده و تصویر میزبان را پیشنهاد دادند. این روش تصویر علامت نهان نگاری سیاه-سفید و یا رنگی را به تصویر میزبان رنگی اضافه می کند. همچنین برای بازیابی تصویر اصلی از کلید کاربر و سیگنال نهان نگاری استفاده می شود. یونگ جین و بیونگ وو [16]نهان نگاری قابل رویت قابل جابجایی با استفاده از کلید کاربر در حوزه DWT را پیشنهاد داد.برای بدست آوردن اطلاعات نهان نگاری شده، ابتدا قالب علامت نهان نگاری قبل از پردازش با استفاده از کلید کاربر مشخص می شود، سپس این الگو با تصویر میزبان و ضرایب تصویر میزبان نهان نگاری تعبیه می گردد. حذف علامت نهان نگاری معکوس روند جاسازی کردن بدون تصویر میزبان است.
2-1-6-3 ) نهان نگاری غیرقابل مشاهده
در نهان نگاری غیر قابل مشاهده که برای حمل اطلاعات کپی رایت و یا دیگر پیامهای مخفی استفاده می شود، علامت واترمارک در یک تصویر میزبان پنهان می گردد. یک علامت واترمارک غیر قابل مشاهده، تغییر بسیار جزئی در وضوح مناطق واتر مارک شده تصویر دارد که برای چشم انسان غیرقابل مشاهده است.برای روش نهان نگاری غیر قابل مشاهده، نرخ بیت و قدرت سیگنال باید پایین باشد. علامت نهان نگاری غیرقابل مشاهده را نمی توان از رسانه های دیجیتالی حذف نمود، زیرا این سیگنال پس از جاسازی کردن، یک جزء جدایی ناپذیر از محتوای رسانه دیجیتال شده است. با این حال، می توان بوسیله برخی از روش های دستکاری و تحریف آنها را دچار تغییر کرد و غیر قابل کشف نمود که به آن حملات 3گفته می شود. یک علامت نهان نگاری، ایده آل، باید در برابر تمام حملات ممکن انعطاف پذیر باشد. اثبات مالکیت اثر حوزه کاربردی دیگر از نهان نگاری های دیجیتال غیر قابل مشاهده می باشد، که به سطح بالاتر امنیت از شناسایی مالک اثر نیازمند است. در این بررسی نهان نگاری غیرقابل مشاهده بر اساس نیرومندی در دو نوع قوی و شکننده (همانطور که در شکل نشان داده شده است)، طبقه بندی می شود
نهان نگاری غیرقابل مشاهده مقاوم (قوی):
در این گروه حذف علامت نهان نگاری توسط کاربر غیر مجاز بسیار دشوار است و بهمین ترتیب این روش در برابر حملات نهان نگاری مقاومت بالایی را داراست، و حملات هرگز بر روی تصویر نهان نگاری تاثیر نمی گذارند. هدف از الگوریتم های قوی استقامت علامت نهان نگاری در برابر تحریف ها و حملات ممکن مانند فشرده سازی ، فیلتر کردن و ایجاد نویز می باشد. ایمن و دوایت [16]یک روش نهان نگاری غیرقابل مشاهده قوی را برای محافظت از علامت نهان نگاری در برابر حملات پردازش هندسی و سیگنال پیشنهاد دادند. در این روش با استفاده از تبدیل متعامد میانی، علامت واترمارک در تصویر اصلی جایگذاری شده است. تبدیل محافظ طبیعی (NPT) به عنوان یک تبدیل واسط در بین دامنه فرکانس و دامنه فضایی مورد استفاده قرار می گیرد. دو فرم مختلف NPT بر اساس تبدیل کسینوسی گسسته و تبدیل هارتلی6 برای بهبود کیفیت تصویر شده اند. در این روش تصویر اصلی و تصویر واترمارک شده برای استخراج علامت نهان نگاری مورد نیاز می باشند. ساراجو و همکاران [17]برای مدیریت حقوق دیجینال (DRM) یک روش نهان نگاری غیر قابل مشاهده پیاده سازی نمودند. در این روش دامنه نهان نگاری غیرقابل مشاهده قوی از تبدیل کسینوس گسسته(DCT) بهمراه رمزنگاری برای محفاظت در برابر حملات استفاده شده است. برای اینکار در داخل یک تصویر رنگی یک تصویر باینری غیر قابل رویت بهمراه کلید خصوصی که برای احراز هویت ایجاد شد، جاسازی شده است.
نهان نگاری غیرقابل مشاهده شکننده:
در این روش نهان نگاری علامت نهان نگاری چندان قدرتمند نیست و ممکن است در هنگام برقراری ارتباط تصویر نهان نگاری توسط برخی حملات نهان نگاری تحت تاثیر قرار بگیرد و یا حذف شود. صبا و همکاران [18] نهان نگاری غیر قابل مشاهده در هر دو حوزه دامنه مکانی و دامنه فرکانس را ارائه دادند. روش نهان نگاری در حوزه مکانی در مقابل حملات نهان نگاری شکننده است و اطلاعات نهان نگاری را در اختیار کاربران غیر مجاز قرار می دهد. در این تکنیک از جایگذاری یک تصویر و متن با استفاده از روش جایگزینی حداقل بیت(LSB) استفاده می شود. استخراج علامت نهان نگاری غیرقابل مشاهده با استفاده از مقدار کلید انجام می شود. سومیک و همکاران [19] یک روش جدیدی را برای جایگذاری علامت نهان نگاری در تصویر میزبان با استفاده از محل های مختلف ارائه دادند. تصویر میزبان به تعدادی بلوک تقسیم شده است و تصویر علامت واترمارک در همه بلوک های موقعیت LSB جا سازی می شود. در این روش احراز هویت کاربر مجاز با استفاده از کلید پنهان و تابع هش صورت می گیرد. با ترکیب مقادیر تمام بلوک های LSB ، برای استخراج تصویر علامت نهان نگاری ، تکنیک شکننده مورد نظر توسعه داده شده است.
نهان نگاری با توجه به برنامه کاربردی
با توجه به برنامه های کاربردی، نهان نگاری می تواند به دو گروه نهان نگاری مبتنی بر منبع و نهان نگاری مبتنی بر مقصد طبقه بندی شود. در الگوریتم های نهان نگاری مبتنی بر منبع، تمامی نسخه های نهان نگاری شده تنها با یک علامت واترمارک منحصر به فرد نهان نگاری می شوند و همان سیگنال واترمارک منحصر بفرد برای شناسایی مالکیت و یا تصدیق هویت استفاده می شود. این علامت نهان نگاری صاحب محتوای دیجیتالی را شناسایی می کند. با این حال، نهان نگاری های مبتنی بر مقصد (اثر انگشت) به صورت جداگانه در هر یک از نسخه های نهان نگاری شده، علامت واترمارک مجزایی را جاسازی می کند و برای مشخص کردن خریدار یک محصول خاص و جلوگیری از یک عمل غیر قانونی(انتشار غیر قانونی) مورداستفاده قرار بگیرد. روش اثر انگشت می تواند برای نظارت بر پخش محصول دیجیتالی استفاده شود. قبل ازپخش، علامت نهان نگاری منحصر به فرد در هر فایل ویدئویی یا صوتی و یا کلیپ جاسازی می گردد. کامپیوتر های خودکار بر پخش و شناسایی زمان و جایی که هر فایل دیجیتالی ظاهر شده است نظارت می کنند[3].
2-1-7 ) خواص و ویژگی نهان نگاری دیجیتال
خواص اصلی نهان نگاری شامل نیرومندی، وفاداری، هزینه محاسباتی و نرخ مثبت-کاذب هستند.[3]با این حال، ممکن است طرح نهان نگاری تمامی این خواص را تامین نکند همچنین شاید برخی از انواع نهان نگاری ها به همه ویژگی ها نیاز نداشته باشند. برای نهان نگاری قابل مشاهده، برآورده نشدن خصوصیت وفاداری، نگران کننده نیست، اما، این ویژگی یکی از مهم ترین مسائل برای نهان نگاری غیر قابل مشاهده می باشد. برای پاسخگویی به خواص مورد نیاز نهان نگاری، طراحی نهان نگاری باید با توجه به نوع کاربرد انجام بگیرد. بعبارت دیگر، ممکن است یک خصوصیت با خصوصیت دیگر تناقض داشته باشد. مثلا افزایش قدرت و صلابت علامت نهان نگاری باعث افزایش استحکام و نیرومندی نهان نگاری می شود، اما همچنین باعث کاهش ویژگی وفاداری هم می شود. بنابراین با توجه به برنامه های کاربردی می توان بین الزامات و خواص طرح نهان نگاری تعادل برقرار نمود. در این بخش، این خواص مورد بررسی قرار می گیرند.
استحکام
در بسیاری از برنامه های نهان نگاری، انتظار می رود داده های نهان نگاری شده قبل از آنکه به گیرنده برسند، در بین راه توسط سایر کاربران پردازش شوند. برای مثال، در پخش تلویزیونی و رادیویی، رسانه نهان نگاری شده باید نسبت به فشرده سازی با اتلاف تبدیل به کار رفته در فرستنده و طرف گیرنده گیرنده ، و برخی از انتقال های افقی و عمودی انعطاف پذیر باشد. علاوه بر این، با توجه به رسانه انتقال نویز هم می تواند به داده اصلی اضافه شود. گاهی اوقات تکنیک های فشرده سازی بر روی تصاویر و فیلم ها در محیط وب استفاده می شود، بنابراین اگر علامت نهان نگاری در این فایل ها وجود دارد، باید در برابر فشرده سازی مقاوم باشد. گاهی اوقات، ممکن است بخشی از محتوای چند رسانه ای نیاز باشد، و به این ترتیب بخواهند همان بخش را از تصویر جدا کنند، که در اینصورت نیاز به استحکام در برابر حذف کردن یا یا برداشتن نیز احساس می شود. ممکن است بعدا این تصاویر چاپ و توزیع شوند. ممکن است در این مورد، اعمال برخی نویز و اصلاح هندسی بر روی تصویر رخ دهد. نسخه های کپی توزیع شده در پخش رادیویی و تلویزیونی دارای نهان نگاری های مختلفی می باشند. ممکن است فردی بوسیله متوسط نسخه های کپی، نسخه کپی موجود را برای فراهم کردن کپی نهان نگاری نشده استفاده کند، که به نام "حمله تبانی" نامگذاری می شود. علامت نهان نگاری قوی باید پس از حملات ممکن، ثابت و قابل تشخیص باقی بماند. بهر حال، این مطلب که علامت نهان نگاری در برابر تمامی حملات ممکن بدون تغییر باقی بماند غیر ممکن است و این فرضیه تا حدودی غیر ضروری و افراطی است. معیار نیرومندی برای کاربرد خاص مورد استفاده قرار می گیرد. از سوی دیگر، مفهوم نهان نگاری شکننده با معیارهای نیرومندی چالش ایجاد می کند. در این نوع از کاربردها، پس از هر حمله اعمال شده، باید بتوان علامت نهان نگاری را تغییر داد و یا از بین برد. در بسیاری از موارد کاربردی، تغییرات و پردازش بر روی سیگنال نهان نگاری بین زمان تعبیه کردن سیگنال و زمان تشخیص آن در مقصد، غیر قابل پیش بینی است، بنابر این لازم است تا علامت نهان نگاری در برابر حملات اعوجاج احتمالی مقاوم باشد. این مورد بخصوص برای شناسایی مالک ، اثبات مالکیت ، انگشت نگاری و کنترل کپی ضروری می باشد. در ضمن این مطلب برای هر برنامه ای که در آن هکرها ممکن است بخواهند علامت نهان نگاری را از بین ببرند، هم درست است.
وفاداری
ویژگی وفاداری یک نگرانی عمده را برای انواع مختلف نهان نگاری غیر قابل مشاهده ایجاد کرده است. وفاداری بالا یعنی اینکه میزان تخریب ناشی از جاسازی کردن علامت نهان نگاری درکیفیت تصویر پوشش(میزبان) برای فرد بیننده محسوس نیست. با این حال، در اکثر برنامه های کاربردی برای افزایش نیرومندی، یک سیگنال واترمارک قوی تر را در تصویر اصلی جاسازی می کنند که این امر باعث از دست دادن وفاداری نهان نگاری می گردد. در این مورد با توجه به سطح اولویت ویژگی وفاداری یا نیرومندی در فرآیند نهان نگاری باید تصمیم گیری مناسب را انجام داد. برخی از الگوریتم های نهان نگاری که از سیستم بینایی انسان استفاده می کنند، علامت نهان نگاری را در مناطق غیر قابل مشاهده از شی پوشش جاسازی می کنند. برای نهان نگاری های قابل مشاهده، صحبت در مورد وفاداری بی ارزش است. با این حال، در این مورد، به منظور جلوگیری از حذف علامت نهان نگاری، آنرا در یک منطقه بزرگ یا مهم تصویر جاسازی نمایند.
هزینه محاسباتی
سرعت فرآیند جاسازی کردن علامت نهان نگاری، یک مسئله بسیار مهم به ویژه در برنامه های کاربردی نظارت بر پخش است. به این صورت که همزمان که نظارت بر پخش انجام می گیرد سرعت تولید رسانه ها نباید کاهش یابد و آشکارسازی علامت نهان نگاری در زمان واقعی باید کار کند. این امر نیاز به طرح نهان نگاری عملی دارد که بسیاری از کارهای محاسباتی را نمی تواند تولید کند. از سوی دیگر، برای یک تابع آشکارسازی که برای اثبات مالکیت مورد استفاده قرار می گیرد چندان اهمیتی ندارد، چون تنها در صورت اختلافات بر سر مالکیت اثر از این تابع آشکار ساز استفاده می شود
میزان تشخیص مثبت-کاذب
ممکن است تابع آشکارساز علامت نهان نگاری یک علامت نهان نگاری اشتباه در رسانه ها پیدا کند ویا ممکن است علامت نهان نگاری را حتی در صورتی که وجود دارد پیدا نکند. به این مورد تشخیص مثبت- کاذب گفته می شود. نرخ تشخیص مثبت-کاذب برابر است با، تعداد موارد مثبت-کاذب که انتظار می رود پیدا شوند به تعداد مواردی که توسط تابع آشکارساز در طی اجرا برنامه پیدا شده است.
2-1-8 )حملات معمول به نهان نگاری
با توجه به اصطلاحات مخصوص در نهان نگاری، حمله هر پردازشی که ممکن است باعث ایجاد تخریب در تشخیص علامت نهان نگاری و یا تخریب در اطلاعات ارتباطی ارائه شده توسط علامت نهان نگاری بشود. بعدا از اعمال حمله ، داده ی نهان نگاری شده را داده ی مورد حمله می نامند. یک مسئله مهم برای نهان نگاری استحکام در برابر حملات است. می توان میزان سودمندی داده مورد حمله قرار گرفته را با کیفیت ادراکی آن اندازه گیری نمود و مقدار از بین رفتن علامت نهان نگاری را می توان با معیارهای از قبیل احتمال از دست رفتن، احتمال خطای بیتی، یا ظرفیت کانال، اندازه گیری کرد. یک حمله ممکن است در شکست یک طرح نهان نگاری موفق شود اگر آنرا فراتر از محدوده قابل تحمل نهان نگاری تحریف کند [20]. کلاس گسترده ای از حملات موجود را می توان به گروههای مقابل اصلی تقسیم نمود: حملات حذف، حملات هندسی، حملات رمز نگاری.[21]

—d1147

2-3 تعریف معماری سرویس گرا13
2-4 تعریف سرویس 15
2-5 سرویس های وب 16
2-6 مفاهیم مهم سرویس گرایی17
2-6-1چگونه سرویسها منطق را محصور میکنند18
2-6-2 چگونه سرویس ها از وجود یکدیگر مطلع می شوند19
2-6-3 چگونه سرویس ها با هم ارتباط برقرار می کنند19
2-6-4 چگونه سرویسها طراحی می شوند19
2-6-5 توصیفات سرویسها 20
2-7 ویژگی های معماری سرویس گرا 20
2-8 تعریف گذرگاه سرویس 22
2-8-1 مسیریابی و مقیاس پذیری23
2-8-2 تبدیل پروتکل انتقال24
2-8-3 تبدیل پیام25
2-8-4 ویژگی ها و مزایای گذرگاه سرویس26
2-8-5 اجزای گذرگاه سرویس27
2-9 انگیزه ی حرکت سیستم های تولیدی به سمت معماری سرویس گرا29
2 -10 تعریف برون سپاری 31
2-10-1 عوامل تاثیر گذار بر برون سپاری 32
2-10-2 دلایل عمده برون سپاری34
2-10-3 معایب برون‌سپاری35
2-10-4 تعریف برون سپاری استراتژیک 36
2-10- 5 کارهای انجام شده در ارتباط با برون سپاری 36
2-11 سیستم اطلاعاتی40
2-12 کارهای انجام شده د ر ارتباط با به کارگیری سیستم اطلاعاتی در یکپارچگی واحد های مختلف تولید41
2-13 نتیجه گیری45
فصل سوم: روش تحقیق46
3-1 مقدمه47
3-2 نگاه کلی و هدف از ارائه مدل پیشنهادی47
3-3 رویکرد کنترلی برای تعامل سرویس های استخراج شده در سیستم اطلاعاتی پیشنهادی49
3 -4 متدولوژی SOMA در طراحی سیستم اطلاعاتی سرویس گرا53
3-4-1 فاز شناسایی سرویس ها در متدولوژی SOMA53
3-4-1-1 تکنیک سرویس – هدف 54
3–4- 1-2 تکنیک تجزیه دامنه55
3–4- 1-3 تجزیه و تحلیل دارایی های موجود 55
3-5 راهکارپیشنهادی: طراحی سیستم اطلاعاتی سرویس گرا56
3-5-1 شناسایی سرویس های سیستم اطلاعاتی با استفاده ازمتدولوژیSOMA56
3-5-2روند جریان اطلاعات در سیستم اطلاعاتی سرویس گرا60
3-6 مدلسازی سیستم اطلاعاتی سرویس گرا با استفاده از زبان UML74
3 -7 الگوی راه حل پیشنهادی متدولوژی SOMAبرای استفاده در سیستم های اطلاعاتی81
3-8 برنامه ریزی استراتژیک سیستم اطلاعاتی85
3-9 نتیجه گیری 88
فصل چهارم: محاسبات و یافته های تحقیق89
4-1 مقدمه90
4-2 مطالعه موردی – شرکت ایران خودرو90
4-3 طراحی سیستم اطلاعاتی سرویس گرا برای شرکت ایران خودرو93
4 - 3- 1 مدل فرایند ورود کاربران ایران خودرو به سیستم اطلاعاتی خودرو94
4 -3- 2مدل فرایند نظارت واحد تدارکات ایران خودرو بر موجودی انبار (مواد اولیه).96
4 -3- 3 مدل فرایند درخواست قطعه از انبار ایران خودرو97
4 -3- 4 مدل فرایند اجرای محصول درخواستی مشتری ایران خودرو99
4 -3- 5 مدل فرایند پرداخت مشتری 101
4 -3- 6 مدل فرایند تحویل محصولات به مشتریان ایران خودرو 102
4 -3-7 مدل فرایند خدمات پس از فروش مشتریان ایران خودرو 102
4 - 4 مشخصه سرویس ها در سیستم اطلاعاتی سرویس گرا 104
4 - 5 تدوین راهبردها در راستای سیستم اطلاعاتی، با استفاده از ماتریس SWOT 105
4 - 6 تحلیل استراتژیک سیستم اطلاعاتی سرویس گرا برای شرکت ایران خودرو107
4-7 فرآیند تحلیل سلسه مراتبی AHP113
4-8 نتیجه گیری116
فصل پنجم: نتیجه گیری و پیشنهادات117
5-1 خلاصه تحقیق118
5-2 بررسی مزایای رهیافت پیشنهادی118
5-3 محدودیت ها و زوایای پوشش داده نشده119
5-4 اقدامات آتی120
ضمائم و پیوست ها 121
ضمیمه 1- کدهایWSDL مربوط به مشخصه سرویس احراز هویت 122
ضمیمه 2- کدهای WSDL مربوط به مشخصه سرویس پرداخت آنلاین 126
ضمیمه 3- کدهای WSDL مربوط به مشخصه سرویس صدور فاکتور129
ضمیمه 4- کدهای WSDL مربوط به مشخصه سرویس رفع مشکل فراموش کردن رمز عبور 134
ضمیمه 5- کدهای WSDL مربوط به مشخصه سرویس بررسی وضعیت پرداخت صورتحساب.. 138
منابع و مآخذ142
Abstract 146
فهرست جداول
جدول 2-1 محرکهای چندگانه برون سپاری 33
جدول 3-1 اهداف– زیر اهداف 57
جدول 3-2 تجزیه دامنه سیستم اطلاعاتی 59
جدول4-1عملیات مربوط با هرسرویس کاری سیستم اطلاعاتی سرویس گرابرای شرکت ایران خودرو 104 HYPERLINK l "_Toc177949492"
جدول 4-2 ماتریس SWOT مطالعه موردی 109 HYPERLINK l "_Toc177949492"
جدول 4-3 مقایسه زوجی بین سرویس های دانه ریز مربوط به سرویس دانه درشت نظارت واحد تدارکات بر موجودی انبار 114 HYPERLINK l "_Toc177949492"
جدول4-4 وزن دهی سرویس های مربوط به سرویس دانه درشت نظارت واحد تدارکات بر موجودی انبار 115 HYPERLINK l "_Toc177949492"
جدول4-5 لیست اولویت بندی سرویس های دانه درشت 115
فهرست تصاویر و نمودار HYPERLINK l "_Toc177949492"
شکل 1-1 مراحل انجام تحقیق 5 HYPERLINK l "_Toc177949492"
شکل 2-1 مدل انجام پیمانکاری فرعی صنعتی بین صنایع کوچک و بزرگ 10
شکل 2-2 محصورسازی اندازه های مختلفی از منطق توسط سرویس 18
شکل 2-3 ارتباط بین برنامه های کاربردی مختلف در ESB 23
شکل 2-4 ارتباط غیر مستقیم بین برنامه های کاربردی با استفاده از قابلیت مسیریابی پیام ESB 24
شکل 2-5 برقراری ارتباط بین برنامه های کاربردی با پروتکل های انتقال مختلف با استفاده از پیاده سازی گذرگاه سرویس سازمانESB 25
شکل 2-6 با استفاده ازESB برنامه های کاربردی می توانند حتی زمانی که فرمت پیام ها و پروتکل های ارتباطی متفاوت دارند، با یکدیگر تعامل داشته باشند26
شکل 2-7 اجزای منطقی تشکیل دهنده ESB 28
شکل 3-1 روند انجام کار 49
شکل 3-2 ارکسترازیسیون سرویس های سیستم اطلاعاتی سرویس گرا 51
شکل 3-3 فلوچارت روند جریان اطلاعات ورود کاربر به سیستم اطلاعاتی و ثبت اطلاعات کاربر 62 شکل 3-4 فلوچارت روند جریان اطلاعات نظارت واحد تدارکات بر موجودی انبار 63
شکل 3-5 فلوچارت روند جریان اطلاعات درخواست قطعه از انبار 65
شکل 3-6 فلوچارت روند جریان اطلاعات اجرای محصول درخواستی 67
شکل 3-7 فلوچارت روند جریان اطلاعات پرداخت مشتری 69
شکل 3-8 فلوچارت روند جریان اطلاعات تحویل محصول به مشتری 71 HYPERLINK l "_Toc177949492"
شکل 3-9 فلوچارت روند جریان اطلاعات پشتیبانی مشتری 73 HYPERLINK l "_Toc177949492"
شکل 3-10 نمودار use case احراز هویت و مدیریت ورود کاربران به سیستم اطلاعاتی 75
شکل 3-11 نمودار use case نظارت واحد تدارکات بر موجودی انبار 76
شکل 3-12 نمودار use case درخواست قطعات مورد نیاز واحد تولید از انبار (مواد اولیه)77
شکل 3-13 نمودار use case اجرای محصول درخواستی مشتری 78
شکل 3-14 نمودار use case مدیریت هزینه ی سفارشات اجرا شده79
شکل 3-15 نمودار use case تحویل محصول به مشتری80
شکل 3-16 نمودار use case پشتیبانی مشتری81
شکل 3-17 سرویس های سیستم اطلاعاتی سرویس گرای spx 83
شکل 3-18 الگوی راه حل ESB برای استفاده از سرویس های سیستم اطلاعاتی در سازمان 85
شکل4-1 حوزه ی فعالیت های برون سپاری شرکت ایران خودرو92
شکل 4-2 فلوچارت ورود و ثبت اطلاعات کاربران ایران خودرو در سیستم اطلاعاتی 95
شکل 4-3 فلوچارت نظارت واحد تدارکات ایران خودرو بر موجودی انبار(مواد اولیه)96
شکل 4-4 فلوچارت درخواست قطعه از انبار 98
شکل 4-5 فلوچارت اجرای محصول درخواستی مشتری ایران خودرو 100
شکل 4-6 فلوچارت پرداخت مشتریان ایران خودرو 101
شکل 4-7 فلوچارت تحویل سفارش به مشتریان ایران خودرو 102
شکل 4-8 فلوچارت پشتیبانی مشتریان ایران خودرو 103
شکل 4-9 نمودار سلسله مراتب سرویس ها 114
فصل اول
مقدمه و کلیات تحقیق
1–1 مقدمهسازمان بزرگ مقیاس از واحدها، محصولات و سرویس های متنوع زیادی تشکیل شده است. این واحدها زیر ساخت مختلف دارند که دارای سرویس های مختلفی هستند. به منظور ارتقای کیفیت کالاها و افزایش میزان تنوع کالا و نو آوری سازمان های بزرگ مقیاس می توانند از پیمانکاری فرعی صنعتی، به عنوان یکی از روشهای تامین سفارشهای تولیدی از بیرون، استفاده کنند. هدایت و کنترل سازمان بزرگ مقیاس و پیچیده نیاز به پیروی از یک چارچوب و برنامه منسجم دارد. امروزه سیستم های سرویس گرا با توجه به امکان استفاده در محیط های مختلف و عدم وابستگی به فناوری خاص، وجود سیستم های بزرگ مقیاس پویا با نیازهای متغیر، بسیار مورد توجه قرار گرفته اند. معماری سرویس گرا به دلیل سرعت در پیاده سازی برنامه کاربردی سازمان را به سمت توزیع شدگی و مدیریت صحیح منابع پیش می برد. معماری سرویس گرا امکان ایجاد یکپارچگی بین برنامه واحدها بدون وابستگی به سکو و فناوری پیاده سازی را فراهم می کند. ایجاد زیرساخت های مورد نیاز برای این رویکرد به دلیل نیاز به زمان و هزینه زیاد، برای سازمان هایی مناسب است که ناهمگن بوده و دارای توزیع شدگی زیاد هستند. معماری سازمانی مجموعه ای ازفراورده ها است که عناصر زیرساختی سازمان و روابط این عناصر با هم را معرفی می کند و سازمان را از ابعاد مختلف مورد بررسی قرار میدهد.
1– 2 طرح مسئلهسازمان بزرگ مقیاس به دلیل داشتن واحدهای گوناگون، تعداد و تنوع زیاد محصول و سرویس ها و ارتباط پیچیده و محیط پویا و رقابتی نیاز به برنامه ریزی استراتژیک دارد زیرا برنامه ریزی استراتژیک یکی از عوامل اصلی یکپارچگی کسب و کار و فناوری اطلاعات وحصول مزیت رقابتی می باشد تا براساس برنامه تهیه شده بسوی اهداف مورد نظر به پیش رود وهمواره ناظر برحرکت خودباشد تا انحرافات احتمالی راشناسایی وتعدیل کند. مدل عملی برنامه ریزی استراتژیک برای سازمانهایی است که ارتباط واحدها از طریق سرویس گرایی می باشد. سازمانها به منظور حفظ خود در بازارهای رقابتی همواره در حال رشد و تغییر کسب و کار خود هستند. بنابراین بایستی سیستم های اطلاعاتی خود را به گونه ای انتقال و ارتقا دهند تا بتوانند پاسخگوی نیازهای بازار و تغییرات زیاد فناوری باشند. این مدل دو دیدگاه فنی و استراتژیک را در خود هماهنگ و یکپارچه می سازد. استفاده از چارچوب و معماری سازمانی راهکار مفیدی برای برنامه ریزی، مدیریت و یکپارچگی واحدها می باشد. برنامه ریزی استراتژیک موجب می شود تا کار واحدها و سازمان سریع تر انجام شود و پیش برود. این برنامه باید آینده نگر و محیط گرا باشد بطوری که ضمن شناسایی عوامل وتحولات محیطی، در یک افق زمانی بلند مدت تأثیرآنها بر سازمان ونحوه تعامل سازمان باآنها را مشخص کند. چارچوب استراتژیک موجب تسهیل فرایند برنامه ریزی استراتژیک و شناسایی رقبا، مشتریان، تأمین کنندگان، محصولات و موجب شناسایی سطوح کیفی و رقابتی رقبا و بهبود عملکرد می شود.
در این تحقیق، یک چارچوب استراتژیک برای نظام مبادلات پیمانکاری فرعی (spx) در سازمان بزرگ مقیاس سرویس گرا که ارتباط واحدها از طریق سرویس می باشد ارائه شده است تا برنامه ریزی و مدیریت واحدها تسهیل یابد و بدین ترتیب کار سازمان سریع تر و دقیق تر انجام شود.
1-3 مفروضات

سیستم اطلاعاتی، یک سیستم برای جمع آوری، سازماندهی و ذخیره کردن اطلاعات در یک سازمان است.
سیستم اطلاعاتی از طریق تعریف فرایندها و رویه ها، انجام عملیات سازمان را به عهده می گیرند.
معماری سرویس گرا هم راستای فرایندهای کسب و کار است.
برنامه ریزی استراتژیک گونه ایی از برنامه ریزی است که در آن هدف تدوین استراتژی هاست.
1 - 4 اهداف تحقیق
پیمانکاری فرعی صنعتی، یکی از راه های مدرن و مؤثر سازمانی برای تولید محصولات صنعتی از راه همکاری واحدهای تولیدی مکمل است.در سازمان بزرگ مقیاس که از واحدهای مختلف تشکیل شده است می توان از نظام مبادلات پیمانکاری فرعی استفاده نمود.در سیستم های مقیاس وسیع به دلیل گستردگی حیطه مسئله، با موجودیتها و ارتباطات بسیار زیادی مواجهه هستیم، در صورتی که در توسعه این سیستم ها از روش سنتی استفاده کنیم به علت مواجه با حجم زیاد موجودیت ها و ارتباطات دچار سردرگمی خواهیم شد.به همین دلیل برای کاهش پیچیدگی در این سیستم ها از موجودیتی به نام سرویس به منظور بالا بردن سطح تجرید و در نتیجه کاهش پیچیدگی استفاده می شود. برای نظام مبادلات پیمانکاری فرعی در سازمان بزرگ مقیاس سرویس گرا یک چارچوب استراتژیک ارائه شده است که درنهایت منجر به افزایش میزان بهره وری سازمانی، بهبودخدمات سازمان، تسهیل روابط سازمانی، افزایش میزان تعامل پذیری دربین سیستم های اطلاعاتی،افزایش میزان یکپارچگی اطلاعات، افزایش سطح امنیت اطلاعات وغیره خواهد بود.
با توجه به ویژگی های معماری سرویس گرا و نقش آن در آن در یکپارچه سازی برنامه کاربردی سازمان ها و پیشرفت چشمگیر سرویس گرایی در دنیا و حرکت اکثر کشورها و سازمان ها به سمت موضوع سرویس گرایی می توان نتیجه گرفت که معماری سرویس گرا گزینه ی مناسبی برای حل بسیاری از چالش های یکپارچه سازی در سازمان است. اما به دلیل وجود برخی مشکلات و نواقص که در بخش قبل به پاره ای از آن ها اشاره شد، همچنان تحقیق در این زمینه با هدف چالش های موجود ادامه دارد.
1 –5 محدوده پایان نامه
همانطور که در قسمت پیش اشاره شد، سازمان بزرگ مقیاس به گروهی از واحدها اطلاق می شود که برای تولید کالا با هم در ارتباط بوده و همدیگر را تکمیل می کنند و بر مبنای یک توافق یا پیمانکاری با هم فعالیت می کنند. در سازمان بزرگ مقیاس با به کارگیری نظام مبادلات پیمانکاری فرعی کارها را به واحدهای کوچک ومتوسط (SMEs) برون سپاری می کنند. در این تحقیق هدف، ارائه یک چارچوب استراتژیک است.
1 –6 مراحل انجام تحقیق
در این تحقیق برای پاسخگویی به مسائل مطرح شده از مطالعات کتابخانه ای جهت شناسایی مفاهیم مورد نیاز تحقیق استفاده شده است. ابتدا، مطالعاتی درباره سرویس گرایی مطرح شد و در ادامه به بررسی سازمان بزرگ مقیاس و نظام مبادلات پیمانکاری فرعی (SPX)، برنامه ریزی استراتژیک پرداخته شد. مختصری مطالعه در مورد SOMA صورت گرفت، و سپس سرویس های سیستم اطلاعاتی توسط این روش شناسایی شدند. برای اطمینان از مناسب بودن سرویس های شناسایی شده به ارزیابی سرویس پرداخته شد. رویکرد پیشنهاد شده با استفاده از یک مطالعه موردی مورد ارزیابی قرار گرفت. در نهایت به جمع بندی و نتیجه گیری تحقیق پرداخته شد.
در شکل 1-1 این مراحل نشان داده شده اند.
شکل 1 – 1 . مراحل انجام تحقیق
1 – 7 ساختار پایان نامه
این پایان نامه در فصل های بعد به شرح زیر است:
در فصل دوم به بررسی مفاهیم بنیادی و ادبیات موضوع پرداخته شده است و همچنین کارهای انجام شده در زمینه معماری سرویس گرا، سازمان بزرگ مقیاس و نظام مبادلات پیمانکاری فرعی (spx) سیستم اطلاعاتی تولید و کارهای انجام شده در این زمینه می پردازیم.
در فصل سوم با بررسی و استخراج فرآیندها و سرویس ها، به طراحی سیستم اطلاعاتی سرویس گرا و ایجاد ارتباط داده های آن ها می پردازیم، و توضیحاتی را راجع به برنامه ریزی استراتژیک، به عنوان ابزار تدوین راهبردها بیان می کنیم. در فصل چهارم یک مطالعه موردی در راستای کار انجام شده مورد بحث قرار گرفته و مدل تطبیق داده شده را با استفاده از برنامه ریزی استراتژیک مورد ارزیابی قرار می دهیم. در نهایت در فصل پنجم جمع بندی و نتیجه گیری کارهای انجام شده و کارهای آینده بیان شده است.
فصل دوم
ادبیات و پیشینه تحقیق
2- 1مقدمه
در فصل پیش مسئله مورد اشاره در ا ین تحقیق معرفی شد و محدوده آن تعیین گردید. هدف از این فصل آشنایی با مفاهیم کلیدی به کاربرده شده در این تحقیق است. سرویس گرایی سبک و روشی برای طراحی، پیاده سازی، استقرار و مدیریت سیستم های اطلاعاتی است. این سیستم ها از مولفه هایی تشکیل شده اند که منطق سازمان و واحدهای کاری آن را پیاده سازی می کنند که این مولفه ها سرویس نام دارد. نقش سرویس در معماری سرویس گرا، خودکار سازی واحدهای کاری و دانه بندی آنها در واحدهای مجزاست، بطوریکه بتوان سازمان و منطق کسب و کار آن، همچنین روندهای کاری موجود را با تغییرات قوانین و فناوری ها، بروزرسانی و هماهنگ نمود. سرویس گرایی، علاوه بر مزایایی از قبیل حذف سیلوهای اطلاعاتی و سرعت در پیاده سازی برنامه های کاربردی، سازمان را به سمت توزیع شدگی ومدیریت صحیح منابع پیش می برد ]10 [. لازم به ذکر است که ایجاد زیرساخت های مورد نیاز برای این رویکرد به دلیل نیاز به زمان و هزینه زیاد، برای سازمان هایی مناسب است که ناهمگن بوده و دارای توزیع شدگی زیاد هستند. دراین فصل معماری سرویس گرا، سازمان بزرگ مقیاس و نظام مبادلات پیمانکاری فرعی (spx)را مطرح می کنیم. همچنین در این فصل مروری بر پیشینه ی کارهای انجام شده در هر یک از این زمینه ها خواهیم داشت.
2-2 نظام مبادلات پیمانکاری فرعی
در این بخش به ارائه مفاهیم نظام مبادلات پیمانکاری فرعی می پردازیم.
2-2–1 تعریف نظام مبادلات پیمانکاری فرعی
در پیمانکاری فرعی صنعتی یک پیمانکار اصلی، عرضه کننده های مختلف و پیمانکار های فرعی وجود دارد که شامل یک قرارداد بین طرفین پیمانکار اصلی و پیمانکار فرعی است پیمانکار اصلی یک یا چند اقدام مهم تولیدی بخش ها را به زیر مجموعه ها و یا تهیه کنندگان خدمات ضروری صنعتی برای تولید محصول نهایی واگذار می نماید . پیمانکار فرعی نیز کارها را بر اساس مشخصات تهیه شده توسط پیمانکار اصلی اجرا می نماید. بنابراین یک تقسیم کار در سیستم تولیدی در بخش صنعت و پیمانکاری های فرعی در یک یا چند فرایند تکنولوژیکی افزایش چشمگیری می یابد] 1 [.
نظام مبادلات پیمانکاری فرعی(SPX)، یکی از روش های عمده توسعه صنایع کوچک و متوسط(SMEs)به ویژه در حوزه پیمانکاری صنعتی (شرکت ها، کارگاه ها و کارخانجاتی که بنا به سفارش اقدام به تولید نموده و تولیدات خود را در اختیار کارفرمایان قرار می دهند) است که ایده ی اولیه ایجاد آن از سال 1970 در سازمان توسعه ی صنعتی ملل متحد  (یونیدو) شکل گرفت و تا سال 1985 به شکل امروزی خود درآمد. اثر بخشی این مراکز در توسعه صنایع پیمانکاری به گونه ایی بوده که تا پایان سال 2012 ، تعداد 59 مرکز مبادلات پیمانکاری فرعی(SPX) در سطح دنیا ایجاد شده است.
نکته کلیدی اینکه پیمانکاری فرعی به دو عامل توانایی تولید و تخصص بستگی دارد. زمانیکه ظرفیت تولید موجود توسط پیمانکار اصلی از عهده میزان تولید مورد نیاز ( سفارش) برنیاید و فروش (سفارش) از ظرفیت تولید داخلی بیشتر باشد، در این صورت وضعیت مطلوب ممکن نخواهد بود مگر اینکه پیمانکار اصلی به یک پیمانکار فرعی تکیه نماید. این مطلب زمانی تحقق می یابد که سفارش رسیده به پیمانکار اصلی درنوسان و عدم تعادل باشد. در مورد نکته دوم پیمانکارهای اصلی خدمتی را از پیمانکار فرعی می خواهد کسب کند که دارای تجهیزات تخصصی و یا ترکیبی از ماشین آلات و نیروی کار ماهر و یادقت خاصی باشد. همچنین پیمانکارهای فرعی نیز دارای مهارت فنی ویژه برای اقلام فرآیندهای تولیدی خاص هستند که پیمانکار اصلی ترجیح می دهد از خدمات آنها استفاده نماید. این نوع ارتباط با نوسان سفارش و یا بصورت طولانی مدت یا اساسی مشارکت نمی یابد. از نظر اطلاعات تخصصی شده خط تولید، بعضی وقتها پیمانکاری های فرعی ممکن است بعنوان یک کنترل کننده باشند. پیمانکارهای اصلی بطور کلی لازم الوجود نیستند، صنایع بزرگ، تولید صنعتی که به مقدار زیاد و به عنوان لوازم ترکیبی برای نصب نهایی در محصول مورد نیاز است را سفارش می دهند. و همه این لوازم و اجزاء به خاطر هر یک از دلایل اقتصادی یا ویژه بودن عموماً در داخل بطور ثابت تولید نمی شوند. پیمانکار های فرعی بطور کلی گرچه ضروری نیستند، صنایع کوچک و متوسط تخصصی در عملیات و فرآیند های مشخص، قابلیت تولید کالاهای با کیفیت همانند و منطبق با مشخصات پیمانکار اصلی و در عین حال با شرایط اقتصادی برتر را فراهم می نمایند. بعضی وقت ها نیز صنایع بزرگ ظرفیت قابل دسترس شان افزایش می یابد و امکان فعالیت بعنوان یک پیمانکار فرعی را نیز پیدا می کنند. آنها همچنین ممکن است دارای موقعیتی باشند که صنایع کوچک و متوسط به خدمات اقتصادی آنها برای تولید قطعات و اجزاء تکمیل کننده سفارش های بزرگ به آن نیازمند باشند. که در این صورت بعنوان پیمانکارهای اصلی فعالیت می نمایند. بهر حال ارتباط پیمانکاری فرعی می تواند در بخش های مختلف فعالیت تولیدی وجود داشته باشد. که در این صورت بعنوان برجسته ترین مقام در زمینه فنی مهندسی در صنایع مانند خودرو، راه آهن، علوم هوایی، لوازم الکترونیکی، وسایل الکتریکی داخلی، ظرافت تجهیزات، پلاستیک کاری، فلز کاری صنایع مانند ریخته گری، آهنگری تلقی می شود.
مهمترین ماموریت های این مرکز عبارت است از :
    شناسایی، ایجاد و توسعه بازار
تسهیل ارتباط کارفرمایان و پیمانکاران
    ارتقاء و توانمند سازی پیمانکاران
شکل زیر مدل پیمانکاری فرعی صنعتی بین صنایع کوچک و بزرگ نشان می دهد.

شکل 2-1. مدل انجام پیمانکاری فرعی صنعتی بین صنایع کوچک و بزرگ]2[
2-2-2 شرایط تاسیس یکSPX 
SPXدر مرحله اول سازمانی مستقل و غیر انتفعی متعلق به تولید کنندگان است،اما از سوی مراجع مسئول دولتی و سازمانهای حرفه ای حمایت و پشتیبانی میشود.تجربه حاکی از آن است کهSPX هایی که در وزارتخانه صنایع و سازمانهای عمومی ایجاد شده اند توسط دولت یک قطبی شده،از خاستگاه صنعتی خویش جدا افتاده و محکوم به نابودی اند.روش میزبانی SPXدر یک وزارتخانه و یا سازمان عمومی می بایستی صرفاً به عنوان یک وضعیت گذرا در حالت نوپا و قبل از آنکه به بخش خصوصی انتقال یابد تلقی شده و ترجیحاً بر مبنای خودگردانی باشد] 3[.
2-2-3 خدماتSPX ها
اطلاع رسانی: به طور مثال اطلاعرسانی فنی مرتبط با صنایع کوچک و متوسطی که توانمندی کارکردی بعنوان پیمانکاران فرعی،تامین کنندگان یا شرکای پیمانی اصلی داخلی و خارجی را دارند.
واسطه گری تبادل اطلاعات: مربوط به عرضه و یا تقاضای محصولات یا ملزومات حاصل از پیمانکاری فرعی،اطلاعات مربوط به دانش کار،حق امتیازها،تشریک مساعی فنی،فرصتها و رویه های برقراری پیمانهای مشارکتی.
خدمات تبلیغی و ترویجی: به طور مثال سازماندهی گردهمایی کسب و کار،مدیران تدارکات از گروهها صنعتی،داخلی و خارجی،سازماندهی حضور دسته جمعی در نمایشگاه صنعتی بخش های مرتبط، تهیه و توزیع اقلام تبلیغی از جمله سایتهای اینترنتی
2-2-4 مزایای پیمانکاری فرعی صنعتی
پیمانکاری فرعی صنعتی دارای مزایای زیادی برای صنایع کوچک و بزرگ است:
الف)مزایای پیمانکاری فرعی صنعتی برای صنایع کوچک:
حداکثر بهره برداری از امکانات آزمایشگاهی وسیستم کنترل موجودی در صنایع طرف قرارداد.
بهره مندی از تجربه فنی تخصصی کارشناسان طرف قرار داد و درنتیجه ارتقای توان علمی تخصصی و بهره وری واحدهای صنعتی کوچک.
استفاده از توان بالقوه تولیدی و رفع مشکل کمبود تقاضا در واحدهای تولیدی مورد نظر به لحاظ تولید انبوه، قیمت تمام شده کالا درحداقل قرار می گیرد.
توزیع درآمد بهتر و افزایش درآمد کارکنان و در نهایت اجتماع.
تولیدات به صورت تخصصی وحرفه ای شکل می گیرد وباعث دستیابی سریع تربه نوآوریها وخلاقیّت درتولید می شوند ودرنتیجه تنوّع درتولیدات افزایش می یابد.
ب ( مزایای پیمانکاری فرعی برای صنایع بزرگ:
صنایع بزرگ با کاهش هزینه های سرمایه گذاری وجلوگیری از گسترش بی رویه واحدها وبعضا باتعطیل کردن پاره ای ازبخشهای خط تولیدوسپردن کار تولیدقطعه هاوکالاهای صنعتی وحتی بخش طراحی ومونتاژ کالابه واحدهای کوچک طراحی ومهندسی ومونتاژ،نه تنها از کاهش حجم تولید واحد صنعتی خودجلوگیری می کند،بلکه برعکس حجم تولید وبهره وری را تا چند برابر افزایش می دهند.
صنایع بزرگ بابهره گیری از پیشنهادها و اندیشه خلاّق واحدهای کوچک پیمانکاری ضمن رفع مشکلات وضعفهایاحتمالی و ارتقای کیفیت کالاهای تولیدی،توانسته اند بیشترین نوآوری وتنوّع رابه تولیدات خودبدهند.
صنایع بزرگ با انجام پیمانکاری های فرعی قادر هستند قیمت تمام شده کالارا به میزان قابل توجهی کاهش دهند و برای مدت زمانی طولانی میتوانند قطعه ها و لوازم مورد نیاز خود را به گونه سفارشی تأمین کنند.
2-2-5 خدمات مورد انتظار از یک مرکز اطلاعاتی SPX
خدمات اطلاع رسانی (آگاهی) شامل اطلاعات فنی در خصوص صنایع کوچک و متوسط که مستعد کارکردن بعنوان پیمانکاری فرعی هستند و تهیه کنندگان یا شرکاء برای پیمانکاری های اصلی داخلی و خارجی، دلالی گزارشات اطلاعات عرضه و تقاضا برای دانش فنی، حق امتیاز، همکاری فنی، فرصتها و روشهای استفاده برای تنظیم موافقتنامه های مشارکتی.
خدمات فنی به سازمانهای تجاری، مدیران خرید یا فروش از گروههای صنعتی داخلی و خارجی، سازمان های گروه سهامی در نمایشگاه های صنعتی در بخش های تهیه و توزیع مواد متشکله صنایع مرتبط شان.
خدمات مشاوره ای عملیات پیمانکاری فرعی، تولید، کنترل کیفیت، گواهی استاندارد سازی، بازاریابی.
2-2-6 سازمان بزرگ مقیاس
سازمان های بزرگ مقیاس به گروهی از واحدها اطلاق می شود که برای تولید یک کالا یا انجام پروژه خاص با هم (معمولا با هدف هزینه کمتر) در ارتباط بوده، همدیگر را تکمیل می کنند و بر مبنای یک توافق یا پیمانکاری با هم فعالیت می کنند و برای مواجهه با مسئله ای واحد تخصص می یابند، و تقاضایی را با تکیه بر توانایی های خود پوشش می دهند. همکاری پایه فعالیت این سازمان ها است و دارای یک هدف تجاری یا فعالیت واحدی هستند. در سیستم های بزرگ مقیاس به دلیل گستردگی حیطه مسئله، با موجودیتها و ارتباطات بسیار زیادی مواجهه هستیم. سازمان های بزرگ مقیاس بر اساس مزیت رقابتی شرکت های رقیب تشکیل شده اند. چگونگی پشتیبانی همکاری و مشارکت درون سازمانی یک موضوع اصلی از یک سازمان بزرگ مقیاس است. چنین سیستمی کارکردهای بیشتری نسبت به مجموع کارکردهای سیستم های عضو در آن ارائه می‌کند.
2-3 تعریف معماری سرویس گرا
تعاریف بسیاری برای معماری سرویس گرا وجود دارد، اما یک تعریف رسمی واحد برای آن موجود نیست. به همین دلیل بسیاری از سازمان ها که سعی در استفاده و بهره برداری از این مفهوم را دارند، برای تعریف آن حرکتی کرده اند. در تعاریف متعددی که از معماری سرویس گرا ارائه شده است، عمدتا از دو دیدگاه فنی و غیر فنی این واژه تعریف شده است. از جمله تعاریفی که به رویکرد غیر فنی معماری سرویس گرا اشاره دارند می توان به موارد زیر را نام برد :
معماری سرویس گرا یک محصول نیست بلکه پلی است بین کسب و کار و فناوری به کمک مجموعه ای از سرویس ها متکی بر فناوری که دارای قوانین، استانداردها و اصول طراحی مشخص هستند]6 1[.
چارچوبی برای یکپارچه سازی فرایندهای کسب و کار و پشتیبانی آن ها توسط فناوری اطلاعات با کمک مولفه های استاندارد و امن تحت عنوان سرویس که قابلیت استفاده مجدد و الحاق به یکدیگر جهت پوشش تغییرات حرفه را دارا می باشند] 17 [.
SOAیک رهیافت است، یک شیوه ی فکر کردن یک سیستم ارزشی است که منجر به تصمیمات به هم پیوسته کامل در زمان طراحی یک معماری نرم افزار به هم پیوسته می شود]18 [.
معماری سرویس گرا پیکره ی فرایند های استاندارد طراحی و مهندسی، ابزارها و بهترین تجاربی است که با استفاده از سرویس ها و بهره گیری از خاصیت پیمانه ای بودن و قابلیت ترکیب آن ها، زمینه ی تحقیق اهداف کسب و کار را فراهم می آورد] 19[.
سبکی از معماری که از اتصال سست سرویس ها جهت انعطاف پذیری و تعامل پذیری کسب و کار، و به صورت مستقل از فناوری پشتیبانی می کند و از ترکیب مجموعه سرویس ها مبتنی بر کسب و کار تشکیل شده که این سرویس ها انعطاف پذیری و پیکربندی پویا را برای فرایندها محقق می کنند]20 [ .
روشی برای طراحی و پیاده سازی نرم افزارهای گسترده سازمانی به وسیله ی ارتباط بین سرویس هایی که دارای خواص اتصال سست، دانه درشتی و قابل استفاده مجدد هستند]21 [ .
معماری سرویس گرا سبکی از توسعه و یکپارچه سازی نرم افزار است. که با شکستن یک برنامه ی کاربردی به سرویس هایی که می توانند هم در داخل و هم در خارج از سازمان مورد استفاده قرار بگیرند، سر و کار دارد ]24 [ .
با وجود تفاوت دیدگاه ها در تعاریف فوق، همه ی آنها بر این اصل توافق دارند که معماری سرویس گرا باعث افزایش انعطاف پذیری سازمان ها می شود. همچنین بر اساس تعاریف ارائه شده می توان استنباط کرد که معماری سرویس گرا قابلیت تاثیر گذاری در همه ی سطوح فناوری اطلاعات از بالاترین سطح معماری سازمانی تا پیاده سازی سرویس ها دارد.
2-4 تعریف سرویس
از آن جا که مفهوم سرویس در صنعت IT به روش های بسیار مختلفی به کار برده شده است، لازم است آن را به دقت تعریف کنیم. با این وجود، قبل از ارائه یک تعریف رسمی و مبتنی بر تکنولوژی، به تعریف کلی تر خواهیم پرداخت تا درک بهتری از سرویس ایجاد شود. ضمنا برای سادگی و یکنواختی برای مفهوم متقاضی سرویس، مصرف کننده ی سرویس، مشتری یا مصرف کننده ی سرویس، عبارت سرویس گیرنده، و برای مفهوم ارائه دهنده ی سرویس یا فراهم کننده ی سرویس از عبارت سرویس دهنده استفاده خواهیم کرد.
آن چه در این مبحث از سرویس مورد نظر است، معنای خود را به نحوی از این تعاریف می گیرد. و به معنی فعالیت با معنایی است که یک سرویس دهنده (احتمالا بر اساس درخواست یک سرویس گیرنده)، انجام می دهد. سرویس دهنده و سرویس گیرنده ممکن است افرادی در یک سازمان یا قطعه برنامه های نرم افزاری باشند و سرویس ممکن است دستی یا مکانیزه، نرم افزاری یا غیر آن باشد.
در اصطلاح فنی و نرم افزاری می توان گفت به طور کلی سرویس، یک پیمانه ی قابل دسترس از راه دور و مستقل است. برنامه های کاربردی این سرویس ها را در دسترس کاربران قرار می دهند. با این تفاسیر مشاهده می کنیم که مفهوم سرویس در هر دو حوزه ی کسب و کار و فناوری مطرح است و کاربرد دارد. تعاریف متعددی برای مفهوم سرویس ارائه شده است از جمله :
" سرویس، کاری است که توسط یک سرویس دهنده ارائه و انجام می شود و ممکن است انجام یک درخواست کوچک مانند دریافت یا ذخیره ی اطلاعات، و یا مربوط به انجام کاری پیچیده تر مانند چاپ یک تصویر باشد" ]28 [.
" از دیدگاه کاری سرویس ها دارایی های ITهستند که به فعالیت های کاری یا عملکردهای کاری قابل بازشناسی در دنیای واقعی مرتبط بوده، و می توانند با توجه به خط مشی های سرویس مورد دسترسی قرار بگیرند. از دیدگاه فنی سرویس ها، دارایی های دانه درشت و قابل استفاده ی مجدد ITهستند که دارای واسط های خوش تعریفی (قراردادهای سرویس) هستند که واسط های قابل دسترس از خارج سرویس را، از پیاده سازی فنی سرویس مجزا می کنند" ]24 [ .
" سرویس تحقق کاری یک عملکرد مستقل است. از دیدگاه فنی، سرویس توصیفی است از یک یا چند عملیات که از (چندین) پیام برای تبادل داده ها میان یک سرویس دهنده و یک سرویس گیرنده استفاده می کند. اثر فراخوانی سرویس آن است که سرویس گیرنده اطلاعاتی به دست می آورد، یا حالت مولفه یا سرویس دهنده را تغییر می دهد" ]26 [ .
" سرویس یکمولفه از یک برنامه کاربردی است که روی سکویی که از طریق شبکه قابل دسترس است مستقر شده، و توسط یک سرویس دهنده ارائه می شود. واسط های سرویس جهت فراخوانده شدن توسط سرویس گیرنده یا تعامل با آن، با استفاده از یک توصیف سرویس، توصیف می شوند" ]26 [ .
بر اساس این تعاریف گزاره های زیر در مورد سرویس برقرار است:
یک عملکرد یا وظیفه مندی را ارائه می کند که ممکن است کاری یا فنی باشد.
قابل استفاده ی مجدد، و از سایر سرویس ها مستقل است.
دارای توصیف، واسط یا قرار داد خوش تعریف است، و جزئیات آن از دید سرویس گیرندگان مخفی است.
دارای یک یا چند عملیات است، و ارتباط سرویس ها توسط تبادل پیام میان این عملیات صورت می گیرد.
2- 5 سرویس های وب
معمولا واژه های معماری سرویس گرا و سرویس های وب اشتباها به جای هم، و به صورت معادل استفاده می شوند. لذا لازم است این دو مفهوم، به صورت دقیق تر بررسی شوند. سرویس های وب را باید عینیت بخش معماری سرویس گرا دانست] 6[.
تعریف W3C از سرویس های وب عبارت است از : یک سرویس وب، نوعی سیستم نرم افزاری است که جهت تعامل ماشین با ماشین در سطح شبکه طراحی شده است، و دارای یک توصیف قابل پردازش توسط ماشین با نام، WSDL است. دیگر سیستم ها بر طبق این توصیف از قبل مهیا شده با سرویس دهنده تعامل خواهند داشت، پیام ها توسط پروتکلSOAP و یا سایر پروتکل های مربوطه منتقل می شوند] 22 [.
از جمله ویژگی هایی که برای سرویس های وب مطرح هستند عبارتند از :
نرم افزارهای کاربردی که تحت وب منتشر شده، شناسایی و مورد فراخوانی قرار می گیرند.
مستقل از سکو و زبان هستند.
نوعی از پیاده سازی معماری سرویس گرا می باشند.
با منطق حرفه در تماس هستند، ولی هیچ شخصی مستقیم با آن ها ارتباط ندارد.
یک رهیافت کلیدی برای عینیت بخشیدن به معماری سرویس گرا هستند.
سرویس های وب دارای شرایطی از قبیل : دسترسی در سطح وب، استفاده از استانداردXMLجهت تبادل اطلاعات، عدم وابستگی به هیچ سکو و سیستم عاملی، تعامل با سرویس های تحت وب و با قابلیت شناسایی و خود توصیفی می باشند. این ویژگی ها در مقابل خصوصیاتی از قبیل استفاده از استاندارد HTML برای تبادل اطلاعات، وابستگی به سکو و فناوری و استفاده توسط اشخاص یا مرورگر وب که برای نرم افزارهای تحت وب می باشند از سرویس های وب متمایز می شوند] 6 [.
2-6 مفاهیم مهم سرویس گرایی
در این بخش به ارائه مفاهیم مهم درارتباط باساختارسرویس وکلیات مطالب مربوط به آن می پردازیم.
2-6-1چگونه سرویسها منطق را محصور میکنند
برای حفظ استقلال، سرویس ها منطق متن خاصی را محصور می کنند. آنچه در سرویس محصور می شود ممکن است کوچک یابزرگ باشد .بنابراین اندازه وحوزه منطقی که توسط سرویس محصورمی شود میتواند متنوع باشد. برای مثال آنچه توسط راه حل هایاتوماسیون ارائه میشود، معمولاًپیاده سازی یک فرآیند عمده کاری است.این فرآیندازمنطقی تشکیل شده است که بارعایت ترتیب وتوالی یا توازی خاص عمل موردنظررا انجام می دهد. این منطق به مجموعه ای از مراحل شکسته می شودکه باتوجه به قواعد،باترتیب ازپیش تعریف شده ای اجرا می شوند. همانطورکه درشکل2-5مشاهده میشود درساختن راه حل متشکل ازسرویسها، هرسرویس میتواند وظیفه ای را که درهرمرحله اجرا می شودیایک زیرفرآیندرا محصور کند. سرویس حتی میتواندکل فرآیندی راکه توسط سرویسهای دیگر محصورشده است، محصورکند.

شکل 2-2. محصورسازی اندازه های مختلفی ازمنطق توسط سرویس] 23[
2-6-2 چگونه سرویس ها از وجود یکدیگر مطلع میشوند.
درSOA، سرویس ها می توانند توسط سرویس های دیگر، یابرنامه های دیگر مورد استفاده قرارگیرند .حال، استفاده کننده ازسرویس هرکه باشد،ارتباط میان سرویسهادرصورتی روی خواهددادکه سرویسها از وجودیکدیگرمطلع باشند. این امر با بهره گیری ازتوصیف سرویس ممکن است.
توصیف سرویس درپایه ای ترین حالت خود، نام سرویس و داده هایی راکه درحین ارتباط مورد نیازند یا بدست می آیند مشخص میکند. روشی که درآن سرویسها از توصیف سرویس استفاده میکنند، موجب می شود که ارتباط درطبقه اتصال سست قرارگیرد. برای تعامل سرویسها و معنی دار بودن آن، آنهاباید اطلاعاتی را مبادله کنند.بنابراین یک چارچوب ارتباطاتی که دارای قابلیت ایجاد ارتباط دارای اتصال سست باشد موردنیازاست. یک چارچوب برای این منظور، پیام رسانی است.
2-6-3 چگونه سرویس ها با هم ارتباط برقرار می کنند.
پس ازآنکه سرویسی پیامی را میفرستد، دیگرکنترل آن رادراختیار ندارد. به همین دلیل است که سرویس هابه پیام ها نیاز دارند تا بعنوان واحد مستقل ارتباطی باقی بمانند. این به معنای آن است که پیام ها نیز مانند سرویس ها باید خود مختار باشند. به همین دلیل میزانی از هوشمندی را دارا هستند تا بتوانند در بخشهای مختلف پردازش خود را مدیریت کنند.
2-6-4چگونه سرویس ها طراحی می شوند.
اصول سرویس گرایی مسائل مرتبط بامواردزیرراتحت پوشش قرارمی دهد(این اصول درادامه معرفی خواهند شد).
الف- چگونه سرویس هاطراحی میشوند؟
ب- ارتباط بین سرویسهاچگونه بایدتعریف شود؟ (شامل تعیین چگونگی تبادل پیامها یاهمان الگوی تبادل پیام MEP)
پ- چگونه باید پیامهاراطراحی کرد؟
ت–چگونه توصیف سرویس ها طراحی می شوند؟
2-6-5 توصیفات سرویسها
هرسرویسی که می خواهد نقش دریافت کننده پیام را داشته باشد باید توصیف سرویس را به همراه داشته باشد. هرتوصیف پیام نقطه اتصالی ازفراهم کننده سرویس رادراختیارقرارمی دهد و دارای تعریفی رسمی از واسط این نقطه اتصال است (تا درخواست کنندگان بتوانند ازساختار پیامی که می بایست برای دریافت خدمات به سرویس دهنده ارسال کنند،آگاه شوند) وهمچنین محل سرویس را (که برای استفاده کنندگان شفاف خواهد بود) معین می کنند.
2-7 ویژگی های معماری سرویس گرا
از آنجایی که تعریف رسمی واحدی برای معماری سرویس گرا وجود ندارد، هیچ مجموعه رسمی واحدی از اصول طراحی بر مبنای سرویس گرایی وجود ندارد. با این حال، مجموعه ای از اصول طراحی در سطح سرویس توسط افرادی نظیر Erl و Mcgovern معرفی شده اند که بر سرویس گرایی انطباق مناسبی دارند و عبارتند از] 29[ :
سرویس ها معمولا یک دامنه یا وظیفه کاری را نمایش می دهند.
سرویس ها دارای طراحی ماژولار (پیمانه ای) هستند.
سرویس ها دارای وابستگی ضعیف اند.
سرویس ها قابل کشف اند.
محل سرویس ها برای سرویس گیرندگان شفاف است.
سرویس ها مست
سرویس ها دارای استقلال داخلی اند.
قل از روش انتقال هستند.
سرویس ها مستقل از پلت فرم هستند.
سرویس ها قابل استفاده ی مجدد هستند.
سرویس ها قابل ترکیب اند.
در معماری سرویس گرا منظور از اتصال سست، قابلیت تعامل بین سرویس ها به صورت مستقل از کد نویسی و مکان سرویس هاست. به گونه ای که سرویس ها در زمان اجرا می توانند تغییر مکان داده و روال های داخلی خود را تغییر دهند. سرویس ها ماژول هایی از کسب و کار هستند که می توانند توسط پیام هایی درخواست شوند و در نرم افزارهای مختلف مورد استفاده قرار بگیرند. یک نمونه از سرویس می تواند انجام یک درخواست روی داده مانند دریافت یا ذخیره ی اطلاعات باشد. سرویس ها در یک زبان استاندارد توصیف می شوند و فعالیت ها و فرایندهای کسب و کار را پشتیبانی می کنند. سرویس هایی که از استانداردهایی مثل یو دی دی آی، دبلیو اس دی ال، سواپ استفاده می کنند، عمومی ترین نوع سرویس هایی هستند که امروزه در دسترس می باشند. این سرویس ها به راحتی می توانند ترکیب شوند تا مجموعه ای از فرآیندهای کسب و کار مستقل را شکل دهند. ویژگی مستقل از سکو بودن معماری سرویس گرا این امکان را فراهم کرده است تا هر کاربر، از هر سیستمی و یا هر نوع سیستم عامل و زبان برنامه نویسی می تواند به سرویس ها دسترسی پیدا کند] 29 [.
سازمان های مختلف در بخش های گوناگون، معماری سرویس گرا را به دلیل قابلیت آن در بهبود فرآیندهای کسب و کار سریع، و انعطاف پذیری را ایجاد کنند.
به طور کلی برخی از مزایای به کارگیری معماری سرویس گرا عبارتند از:
یکپارچه سازی برنامه های موجود
بهبود یکپارچه سازی داده ها
سرعت بخشیدن به توسعه ی برنامه های کاربردی سفارشی
سهولت برون سپاری جهانی
تسریع در انجام فرآیندهای سیستم اطلاعاتی و ...]30[.
2-8 تعریف گذرگاه سرویس
تعاریف متفاوتی در منابع گوناگون برای گذرگاه سرویس سازمانی ارائه گردیده است که تعدادی از آنها به شرح زیر می باشد:
ESB به عنوان یک لایه هوشمند، توزیع شده، تعاملی و پیام رسان برای اتصال برنامه های کاربردی و سرویس هایی که معمولا به صورت توزیع شده از طریق زیرساخت های ارتباطی سازمان ها با هم ارتباط دارند، عمل می کند]31[.
مجموعه ای از استاندارها جهت ارائه یک زیرساخت عملیاتی و قدرتمند برای پشتیبانی عملیات یکپارچه سازی برنامه های کاربردی توزیع شده]32[.
ESB به عنوان یک معماری است که از ترکیب وب سرویس، پیام رسانی میان افزار، مسیریابی هوشمند و تبدیل اطلاعات بدست می آید]33[.
ESB به عنوان متصدی و مسئول مسیریابی، تبدیل و کنترل ارتباطات بین ارائه کننده و مصرف کننده خدمات می باشد]34 [.
ESB یک الگوی معماری و یک کلید مهم واساسی در اجرای زیرساخت های معماری سرویس گرا می باشد، در واقع ESBشرایطی برای تعامل بین سرویس های ناهمگن و رابط های کاربری که دارای عدم تطابق هستند فراهم می نماید]35[.
ESB یک سیستم مبتنی بر استانداردهای توزیع شده پیام رسانی همزمان و یا غیرهمزمان توسط میان افزارها می باشد که قابلیت همکاری و تعامل امن بین برنامه کاربردی سازمان ها را با استفاده از XML، وب سرویس، رابط های کاربری و مسیریابی مبتنی بر قوانی فراهم نموده و به یکپارچه سازی سرویس ها در میان چندین برنامه کاربردی در داخل و خارج سازمان کمک می کند. این امر از طریق ایجاد گذرگاهی استاندارد و ارائه تطبیق دهنده هایی برای تبادل اطلاعات بین برنامه ها صورت می گیرد.

شکل 2-3. ارتباط بین برنامه های کاربردی مختلف در ] ESB 36[
2-8-1 مسیریابی و مقیاس پذیری
از ویژگی های مهم استفاده از ESB حل مشکل توسعه سیستم در روش ارتباط نقطه به نقطه است. همان گونه در بخش هایی فبلی هم مطرح گردید جهت برقراری ارتباط به صورت نقطه به نقطه برای N برنامه کاربردی نیاز به N(N-1)/2 ارتباط می باشد که این روش در سازمان های نسبتا بزرگ و بزرگ اصلا مناسب نبوده و قابل اجرا نمی باشد. نکته مهم در برقراری ارتباطات بین برنامه های کاربردی کاربردی در روش ESB این است که برای ارتباط از یک گرگاه مشترک استفاده می گردد و برنامه ها به صورت مستقیم با هم ارتباط ندارند. در واقع تعداد ارتباطات مورد نیاز برای برقراری تعامل بین برنامه برای N برنامه برابر با تعداد آنها، یعنی N می باشد که نسبت به روش نقطه به نقطه بسیار ساده تر و بهینه تر می باشد.

شکل 2-4. ارتباط غیر مستقیم بین برنامه های کاربردی با استفاده از قابلیت مسیریابی پیام در ] ESB 37 [
برای ارتباط غیر مستقیم بین برنامه های کاربردی از طریق یک گرگاه مشترک در ESB علاوه بر کاهش تعداد ارتباطات موردنیاز برای تعامل برنامه ها مزایای دیگری نیز دارد که از جمله می توان به مواردی از قبیل نگهداری و بروزرسانی ساده تر سیستم یکپارچه و همچنین افزایش چابکی در پیاده سازی ساختار یکپارچه سازی برنامه های کاربردی سازمان اشاره نمود.
2-8-2 تبدیل پروتکل انتقال
عدم تطابق پروتکل های ارتباطی در برنامه های کاربردی سازمان، یکی دیگر از مشکلات موجود در یکپارچه سازی برنامه های کاربردی در سازمان ها می باشد و دلیل آن توسعه برنامه ها در سازمان ها و عدم استفاده از پروتکل های یکسان در پیاده سازی آن ها می باشد به نحوی که ممکن است در برخی موارد عدم تطبیق پروتکل های ارتباطی در نرم افزار ارائه دهنده سرویس و نرم افزار مصرف کننده سرویس رخ دهد. استفاده از پروتکل یکسان توسط کلیه برنامه های کاربردی سازمان در عمل دارای محدودیت های فراوان بوده و غیر قابل اجرا می باشد.

شکل 2-5. برقراری ارتباط بین برنامه های کاربردی با پروتکل های انتقال مختلف با استفاده از پیاده سازی گرگاه سرویس سازمان ] ESB 37 [
2-8-3 تبدیل پیام
موارد دیگری که در پیاده سازی ESB مدنظر قرار گرفته و برای آن راه حل ارائه گردیده است، تبدیل پیام ها و حل مشکل عدم تطبیق فرمت پیام ها و داده ها می باشد. یکی از مشکلاتی که در یکپارچه سازی برنامه های کاربردی در سازمان ها وجود دارد این است که فرمت داده ها و پیام ها در مصرف کننده سرویس و فرمت مورد نیاز برای تامین کننده سرویس با یکدیگر تفاوت دارد و در نتیجه این امر مانع برقراری یا ارتباط و تبادل داده ها بین برنامه ها می گردد.
بنابراین یکی دیگر از کارکردهای اصلی که باید توسط ESB ارائه گردد، تبدیل پیام ها و یا داده ها می باشد. هنگامی که این قابلیت با دو قابلیت اصلی دیگر یعنی مسیریابی و تبدیل پروتکل های ارتباطی ترکیب شود، در نتیجه برنامه های کاربردی می توانند به راحتی و بدون نیاز به تطابق پروتکل ها و فرمت پیام ها و داده ها با یکدیگر ارتباط برقرار کنند.

شکل 2-6. با استفاده از ESB برنامه های کاربردی می توانند حتی زمانی که فرمت پیام ها و پروتکل های ارتباطی متفاوت دارند، با یکدیگر تعامل داشته باشند] 37 [
2-8-4 ویژگی ها و مزایای گذرگاه سرویس
با توجه به مطالب مطرح شده در قسمت قبلی، ESBویژگی های کلیدی ذیل را ارائه می دهد ] 37 [:
مسیریابی مبتنی بر محتوا و متن
تبدیل پروتکل های انتقال
تبدیل پیام ها و داده ها
سرویس و امکاناتی که با استفاده ازESBفراهم می گیرد فراتر از برقراری اتصال و تعامل بین برنامه های کاربردی می باشد و با استفاده ازESBسرویس های ارزش افزوده ای نیز حاصل می گردد که تعدادی از آن ها در ادامه بیان می گردد] 38[:
فراهم کردن امکان اتصال
مسیریابی هوشمند
تامین امنیت و قابلیت اطمینان تعامل
مدیریت سرویس
نظارت و ثبت رخدادها
2-8-5 اجزای گذرگاه سرویس
به منظور اجرای ویژگی ها و وظایف مطرح شده برای ESBتعدادی از مولفه ها و اجزا در ساختار تشکیل دهنده آن مورد نیاز می باشد که ضمن نمایش آن ها در شکل شماره 3-19 تعدادی از آن ها در ادامه بیان می گردد] 39 [:
سازگارکننده ها: از اجزای اصلی ESBهستند وشرایطی را فراهم می آورند تا ESBبتواند با ورودی/ خروجی متفاوت تعامل داشته باشد.به ازای هر مصرف کننده و یا ارائه دهنده سرویس، یک سازگارکننده خاص وجود دارد که تنها ترکیب خاصی از پروتکل های و فرمت های پیام را تشخیص می دهد.به عنوان مثال می توان سازگارکننده ای را نام برد که کلیه درخواست های ورودی بر مبنای SOAP را روی HTTP ارائه می دهد.
توزیع کننده: به عنوان یک نقطه ورود مرکزی عمل می کند و وظیفه آن دریافت اطلاعات از سازگار کننده ها و ارسال به قسمت مربوطه برای مسیریابی، تبدیل، غنی سازی، و غیره می باشد. توزیع کننده درخواست ها را به سمت اداره کننده درخواست ها ارسال می کند و همراه با آن قابلیت مسیریابی مبتنی بر محتوا را در ESB فراهم می نمایند.

شکل 2-7. اجزای منطقی تشکیل دهنده ] ESB 39 [
اداره کننده درخواست ها: هر سرویس اداره کننده درخواست مخصوص به خود دارد و وظیفه آن انتقال پارامترهای خاص مربوط به سرویس به موتور مسیریابی برای اجرای مناسب سرویس می باشد.
موتور قوانین و مسیریابی: وظیفه این مولفه، اجرای تبدیل و غنی سازی وظایف و مسیریابی آنها برای تحویل به نمایندگان سرویس خاص می باشد.
نماینده های سرویس: به عنوان نقطه انتهایی برای دسترسی به سرویس خاص هستند و با استفاده از سازگارکننده ها با ارائه دهندگان سرویس ارتباط برقرار می کنند.
موتور تبدیل: این جزء ازESB کلیه پیام ها و یا داده های ورودی را به فرمت مناسب برای ارائه کننده سرویس تبدیل می کند.
اجزاء غنی سازی : این مولفه به ESB اجازه می دهد تا محتویات پیام را مطابق با نیاز ارائه دهنده سرویس و از طریق یک منبع خارجی (مانند: پایگاه داده) تقویت نماید.
اجزاءثبت عملیات: این جزء ازESB، پشتیبانی از ثبت عملیات مورد نیاز برای سایر بخش ها را فراهم می نماید.
اجزاء مدیریت استثناءها: وظیفه این بخشازESB مدیریت استثنائات تولید شده توسط سایر بخش ها و اجزاء می باشد.
2-9 انگیزه ی حرکت سیستم های تولید ی به سمت معماری سرویس گرا
درسیستم های تولیدی فعالیتهای گوناگونی انجام می شود، پیشرفت‌های اخیر در زمینه تولید و تکنولوژی اطلاعات، جایگزین‌های استراتژیکی را برای طراحی سیستم‌های اطلاعاتی محیط‌های تولیدی مهیا و معرفی کرده است. بیشتر شرکت‌ها، استفاده استراتژیک از سیستم‌های اطلاعاتی را به منظور فراهم‌سازی مزیت رقابتی بالا، شروع کرده‌اند. آنها، عملیات تولید و استراتژی کسب و کار خود را با استفاده از سیستم‌های اطلاعاتی، یکپارچه ساخته و توانسته‌اند توازنی مطلوب بین یکنواختی و قابلیت انطعاف در تولید را با استفاده از توسعه مفاهیم سیستم‌های یکپارچه (در مقابل روش‌های معمول تولید) برقرار سازند.
به همین دلیل سازمان ها امروزه به سمت معماری سرویس گرا روی آورده اند که رویکردی برای سرعت بخشیدن در انجام فرآیندهای سیستم اطلاعاتی می باشد.
در واقع انگیزه اصلی سیستم spx به سمت معماری سرویس گرا، بهبود انعطاف پذیری و کارایی این سیستم ها در تغییرات نیازمندی ها است. یکی از علل شکست سیستم های تولیدی، ضعف آن در تطبیق و یکپارچگی با سیستم های درونی و بیرونی است. این سرویس ها می توانند به راحتی پیکربندی شده، و بدین ترتیب مطابق با خواسته های سازمان عمل کند.
همچنین مبنی بر استانداردهای باز، سرویس ها این امکان را می دهند که هر بخش از نرم افزار ها از طریق انتقال پیام با یکدیگر ارتباط برقرار کنند. معماری سرویس گرا این کار را نیز آسان تر کرده است. از دیگر مزایای معماری سرویس گرا می توان به این نکته اشاره کرد که هزینه تغییرات تا حد بسیار زیادی کاهش پیدا می کند، چرا که نیاز به تغییر کل سیستم نبوده، و سرویسی که مورد نیاز می توان اضافه کرده و یا آن را تغییر داد. سرویس ها از طریق کانال های متنوع و به کمک فناوری های مختلفی لرائه می شوند و باید به نحوی باشند که بتوانند با تغییر فناوری ها همچنان قابل استفاده باشند. با استفادع از رهیافت معماری سرویس گرا مشکلاتی که برای نگهداری و بروز کردن برنامه های کاربردی قدیمی وجود داشت، تا حد زیادی برطرف شده اند.
راه حل معماری سرویس گرا برای واحدهای مختلف سازمان، استفاده از وب سرویس های استاندارد است. تاکنون بحث های زیادی پیرامون موضوع معماری سرویس گرا و اینکه سرویس ها در این معماری فرآیندهای کسب و کار سریع و انعطاف پذیر را ایجاد می کنند، شده است.
توصیه کرده است که توسعه ی برنامه های کاربردی سرویس گرا در مقایسه با متدهای توسعه ی قدیمی، هزینه ی فناوری اطلاعات سازمان را در حدود 20 در صد کاهش داده است] 30[.
2-10 تعریف برون سپاری
برون سپاری دارای تاریخچه ای طولانی است. وجود ضرب المثل هایی نظیر "کار را به کاردان بسپارید" و یا آیاتی از قرآن مجید مبنی بر گرفتن دایه برای فرزندان مصداقی از برون سپاری است]10[. در دنیای کنونی سرعت تغییر دانش و اطلاعات به قدری است که سازمانهای بزرگ به سرعت از گردونه رقابت خارج میشوند و این امر باعث چاره اندیشی شرکت های بزرگ شده است. یکی از راههای نجات این شرکتها برون سپاری فعالیتها و کوچک سازی سازمانها است تا جایی که بتوانند به سرعت تغییر کنند]10[.
تعاریف متفاوتی برای برون سپاری ذکر شده که می توان به موارد زیر اشاره کرد:
واگذاری تمام یا بخشی از مسئولیت یکی از واحدهای سازمان به یک عرضه کننده بیرون از سازمان
خریدن بخشی از منابع یا امکانات یک شرکت یا سازمان
نوعی مقاطعه کاری که در همه ی زمینه ها قابل استفاده باشد
ارایه خدمات و ابزار برای یک سازمان
تصمیم اتخاذ شده توسط یک سازمان جهت ارایه و یا فروش داراییها نیروی انسانی و خدمات به شخص ثالث، که طرف قرارداد متعهد میگردد در قبال درآمد مشخص و در یک زمان معین، دارایی ها و خدمات قید شده در قرارداد را ارایه و مدیریت نماید.
(Ferry D. Kraker) برون سپاری عبارتست از پیدا کردن ارائه دهندگان خدمت جدید و روشهای جدیدی که بتوان با اطمینان تهیه مواد، کالاها، اجزاء و خدمات را به آنها واگذار نمود.
در حقیقت در واگذاری یا برون سپاری، سازمان از دانش و تجربه و خلاقیت ارائه دهندگان خدمت جدیدی که قبلاً استفاده نکرده است، بهره مند می شود.
2-10-1 عوامل تاثیر گذار بر برون سپاری
عوامل مختلفی در امر برون سپاری فعالیتهای سازمانی دخیل هستند و محققین مختلف عوامل گوناگونی را مطرح نموده اند. در مطالعه ای که توسط یانگ صورت گرفت، پنج عامل استراتژی، کیفیت، مدیریت، اقتصاد و فناوری بعنوان عوامل تأثیرگذار در موفقیت برون سپاری معرفی شده اند
]44[.در مطالعه دیگری شش دلیل عمده برای استفاده از استراتژی برونسپاری توسط سازمانهای مختلف بیان شده که عبارتند از: صرفه - جوییهای مالی، تمرکز راهبردی، دسترسی به تکنولوژیهای پیشرفته، ارائه خدمات پیشرفته، دستیابی به مهارتها و تخصصهای جدید و خط مشیهای سازمانی ]45[.در مطالعه دیگری تمایل به کاهش هزینه ها و افزایش کارایی، تمرکز بر قابلیتهای کلیدی سازمان، شناخت و معرفی نیروی کاری منعطف، بهبود مدیریت روابط صنعتی، ارضای اهداف شخصی تصمیم گیرندگان و تابعیت از قوانین حکومتی به عنوان دلایل عمده برونسپاری نام برده شده اند] 46 [. آرنولد در مطالعه ای که بر روی عوامل تأثیرگذار بر برونسپاری انجام داده است، سه عامل صرفه جویی در هزینه ها، تمرکز بر قابلیتهای کلیدی و انعطاف پذیری در برابر تغییرات محیطی را به عنوان عوامل موثر در استراتژی برونسپاری معرفی می نماید]30[. از مهمترین دلایل برونسپاری میتوان به کاهش کنترل مدیریت، بهبود کیفیت خدمات، تمرکز بر قابلیتهای کلیدی، دستیابی به تکنولوژیهای جدید، کاهش هزینه های سربار، افزایش خبرگی در داخل سازمان، کاهش هزینه های داد و ستد، کاهش هزینه های تولید، سرمایه گذاری در فناوری، افزایش ظرفیت و بهبود موقعیت در زنجیره تأمین وافزایش ظرفیت تغییر در سازمان اشاره نمود] 47[. بطور خلاصه محرک های برون سپاری را میتوان در قالب جدول 2- 1 مشاهده نمود.
جدول 2- 1 محرکهای چندگانه برون سپاری ]50[
محرکهای برون سپاری پیامدها و نتایج محرکهای برون سپاری تحقیقات صورت گرفته
محرکهای اقتصادی 1-کاهش هزینه و صرفه جویی سودآوری بیشتر بهبود اثربخشی عملیات Trunick (2010),
Richardson (2012),
Gonzalez et al. (2013)
2-کاهش نیاز به سرمایه گذاری تمرکز بیشتر سرمایه ها بر روی بخشهای کلیدی بهبود نرخ بازگشت دارائی Corbett (2008),
Razzaque and Sheng (2011), Trunick (2012)
Lynch (2013),
Embleton and Wright (2008),
Claver et al. (2011)
محرکهای استراتژیک -1 برنامه ریزی استراتژیک برای تمرکز بر نقاط کلیدی کسب مزیت رقابتی بهبود عملکرد،
رضایت ارباب رجوع/ مشتریان،
ارتقاء مهارت منابع انسانی، افزایش رقابت Corbett (2009),
Embleton and Wright (2010),
lott (2013),
Prahalad and Hamel (2000),
Quinn and Hilmer (2003),
Weerakkody et al. (2012)
-2 افزایش انعطاف پذیری توان ارائه محصولات و خدمات
مختلف، افزایش توان مسئولیت پذیری، کاهش ریسک Quinn and Hilmer (2003),
Corbett (2007), Embleton and Wright (2007), Razzaque and Sheng (2007), Kakabadse and Kakabadse (2009), Jennings (2011), Lynch (2013)
محرکهای محیطی -1 توسعه IT تشویق سازمانها برای بکارگیری
سیستمهای اطلاعاتی پیشرفته به
منظور ارتقاء اثربخشی و مقرون به
صرفه بودن Lynch (2013)
-2 جهانی شدن بدست آوردن مزیت رقابتی Clott ( 2013)
-3 فشارهای جامعه ارائه محصولات و خدمات با قیمت پائین تر و کیفیت بهتر Jennings (2011)
2-10-2 دلایل عمده برون سپاری
از نقطه نظر دلایل سازمانی
افزایش اثربخشی از طریق تمرکز بر روی کاری که سازمان در انجام آن بهترین است.
افزایش انعطاف پذیری برای مقابله با شرایط کسب و کار، تقاضا برای محصولات و خدمات و تکنولوژی
تغییر سازمان
افزایش ارزش محصولات و خدمات، رضایت مشتریان و ارزش سهام
از نقطه نظر دلایل بهبود
بهبود عملکرد عملیات
بدست آوردن تخصص ها، مهارت ها و تکنولوژی هایی که قبلاً قابل دستیابی نبوده است.
بهبود مدیریت و کنترل
بهبود مدیریت ریسک
بدست آوردن ایده های نوآورانه
بهبود اعتبار و تصویر سازمان به وسیله مشارکت با ارائه دهندگان خدمت برتر
از نقطه نظر دلایل مالی
ایجاد نقدینگی از طریق انتقال داراییها به ارائه دهندگان خدمت
کاهش سرمایه گذاری روی دارائیها و آزادسازی آنها برای سایر اهداف
از نقطه نظر دلایل درآمدی
بدست آوردن سهم بازار و فرصتهای کسب و کار از طریق شبکه ارائه دهندگان
تسریع در رشد و توسعه ظرفیت، از طریق قرارگرفتن در جریان فرایندها و سیستم های ارائه دهنده
رشد فروش و ظرفیت تولید در بازه زمانی، وقتی که امکان تامین مالی چنین رشدی در سازمان وجود نداشته باشد
گسترش تجاری مهارت های موجود
از نقطه نظر دلایل هزینه ای
کاهش هزینه ها از طریق عملکرد برتر و ساختار هزینه ای پایین تر ارائه دهندگان خدمت
تغییر هزینه های ثابت به متغیر
2-10-3 معایب برون ‌سپاری
تبعات برون سپاری شامل امکان از دست رفتن کنترل بر فرایندها، مشکل در مدیریت روابط با تأمین کننده، تغییرات عرصه کسب و کار در بلند مدت، مشکل لغو قرارداد، ایجاد تعارض سازمانی در روابط با تأمین کننده، از دست رفتن مشاغل در سازمان، کاهش کیفیت و افزایش هزینه به دلیل انتخاب نامناسب تأمین کننده می‌شود.نشریه فوربس در دسامبر ۲۰۱۲ با انتشار پروژه - ریسرچمفصلی به تحلیل روند بازگشت خطوط تولید تعدادی از معتبرترین برندهای آمریکایی نظیر اپل، GE و... به آمریکا پرداخت و نتیجه گرفت که مهمترین عیب «برون سپاری» فاصله افتادن بین سازمان طراحی و سازمان تولید یک شرکت است که در نتیجه آن بازخوردهای لازم در مورد سختی و آسانی و هزینه‌های فرایند تولید محصول به موقع برای بهبود طرح به بخش طراحی نمی‌رسد.


2-10-4 تعریف برون سپاری استراتژیک
برون سپاری استراتژیک عبارتست از: یک نگاه استراتژیک به برون سپاری که بتواند فرایندهای مسئله دار، وضع بد بهره وری ، مشکلات ترک کارکنان و امثال آن را در یک نگاه بلند مدت حل کند. بر این اساس اقدام برون سپاری زمانی استراتژیک خواهد شد ، که با استراتژی های بلندمدت سازمان همراستا شود ، منافع برون سپاری بعد از گذشت چندین سال پدیدار گردد و نتایج مثبت یا منفی آن برای سازمان از اهمیت ویژه ای برخوردار باشد برون سپاری استراتژیک با پرسیدن سوالات اساسی درباره رابطه برون سپاری با سازمان و موضوعات سازمانی زیر ، برون سپاری را در سطح بالاتری قرار می دهد.
چشم انداز آینده
قابلیت های کلیدی فعلی و آینده
ساختار فعلی و آینده
هزینه های فعلی و آینده
عملکرد فعلی و آینده
مزیت رقابتی فعلی و آینده
2-10-5 کارهای انجام شده در ارتباط با برون سپاری
در گذشته به دلیل هزینه های زیادی که فرایند برون‌سپاری داشته پیمانکاران توان ارائه خدمات به کسب و کارهای کوچک و متوسط را نداشتند. و همچنین کسب و کارهای کوچک و متوسط نیز تمایل به برون‌سپاری نداشتند زیرا بر این عقیده بودند که پیمانکاران نمی توانند پروژه را به طور کامل درک کنند و نمی خواستند کنترل فرایند های داخلی را به خارجی ها بدهند. کسب و کار های کوچک برای آنکه بیشتر مورد دسترس باشند به برون‌سپاری روی آورده اند. از طرف دیگر این نوع فعالیت ها به آنها اجازه می دهد تا بتوانند با توان کمتر با شرکت های بزرگتر که خدمات با کیفیتی را ارائه می دهند نیز رقابت کنند.
امروزه برونسپاری به عنوان یکی از استراتژیهای موثر در دنیای کسب و کار شناخته شده است. در این راستا برونسپاری فرایندهای کسب و کار به عنوان یکی از متداولترین اشکال برونسپاری به شمار می آید. در سالهای اخیر بسیاری از سازمانها برای حفظ مزیت رقابتی خود در بازارهای منطقهای و جهانی برونسپاری فعالیتهای سازمانی را شروع کرده و همچنین امروزه بسیاری از سازمانها اقدام به برونسپاری برخی از فعالیتهای خود به عنوان یک رویکرد راهبردی نمودهاند. فرایند برون سپاری برخی از فعالیتهای سازمان بواسطه پیچیدگی و عدم قطعیت موجود در این فرایند، نیازمند صرف زمان و دقت کافی برای جلوگیری از شکست این فرایند در سازمان است. این مسئله خود نیازمند مدیریت قوی در حوزه برونسپاری در سازمان است. در واقع برای جلوگیری از ایجاد هرگونه مشکلی در فرایند برونسپاری بایستی اقدام به تصمیمات راهبردی در این حوزه و در نتیجه انتخاب استراتژیهای مناسب سازمان در امر برونسپاری نمود. برون‌سپاری باعث کاهش هزینه های اجرایی و بالا بردن بهره وری در کسب و کار های کوچک و بالا بردن توان رقابتی آنها می شود. امروزه پیچیدگی فضای کسب و کار، افزایش رقابت میان تولید کنندگان، محدودیت منابع و بسیاری عوامل دیگر، سبب شده که سازمان های تولیدی به سمت بکارگیری فرآیندها و تصمیمات بهینه در حرکت باشند تا از این رهگذر، امکان بقای بالنده سازمان را تضمین نمایند. بدیهی است که تخصصی شدن و در نتیجه محدود کردن حیطه فعالیتها، در صورتی مقدور خواهد بود که بخشی از وظایف به خارج از سیستم برون سپاری گردد. در واقع برون سپاری عبارت است از واگذاری بخشی از فعالیتهای محوری یا غیر محوری سازمان بر مبنای تصمیمات اخذ شده، که منجر به کاهش نرخ یکپارچه سازی عمودی میشود ] 12 [ .
برخی از محققان، بیشتر در حوزه تولید و مدیریت زنجیره تأمین، برون سپاری را چیزی بیش از تکامل مطالعات در حوزه ساخت یا خرید نمی دانند.
در گذشته، برون سپاری زمانی مورد استفاده قرار می گرفت که سازمانها نمی توانستند خوب عمل کنند. در رقابت ضعیف بودند، کاهش ظرفیت داشتند، با مشکل مالی روبرو بودند و یا از نظر فن آوری عقب و شکست خورده بودند. امروزه سازمانهایی که کاملا موفق هستند نیز از این ابزار برای تجدید ساختار سازمانهایشان استفاده می کنند و مدیران این سازمانها به عنوان یک موضوع حیاتی این موضوع را درک کرده اند که ایجاد قابلیت های کلیدی برای برآورده نمودن نیازهای مشتری ضروری است و باید در این راه تلاش نمایند.
دیگر محققان، عموما در حوزه مدیریت عملیات خدمات، آن را یک روند انقلابی و جهشی که در چند سال گذشته آغاز گشته است می دانند. یکی از تئوری هایی که در اکثر منابع به آن در مورد منشأ برون سپاری اشاره می شود، تئوری هزینه مبادله می باشد و از این رو سرچشمه دانش برون سپاری به حدود هفتاد سال قبل بر می گردد.
در طول این هفتاد سال چندین تئوری در رشته های مختلف توسعه یافته اند که به طور مکرر در مطالعاتی که امروزه در مورد برون سپاری وجود دارد، به طور خلاصه به آنها اشاره می شود. 10 تئوری که از آنها بیشتر در مقالات و منابع علمی به عنوان ریشه های برون سپاری یاد می شود به شرح زیر می باشند:
1. تئوری هزینه مبادله
2. دیدگاه بر اساس منابع
3. تئوری عامل اصلی
4. تئوری ادغام عمودی
5. مدیریت استراتژیک
6. اقتصاد تکاملی
7. دیدگاه ارتباط
8. اقتصاد صنعتی
9. تئوری هم ترازی استراتژیک
10. تئوری شایستگی اصلی
عموما در تحقیقات مربوط به برون سپاری چهار پرسش متداول مد نظر قرار می گیرد که عبارتند از:
1. چرا باید برون سپاری کنیم؟
2. کدام فعالیت ها و فرآیند ها باید برون سپاری شوند؟
3. عوامل اصلی موفقیت در ارتباط با برون سپاری کدامند؟
4. چگونه باید این برون سپاری را هدایت کنیم؟
برون‌سپاری باعث کاهش هزینه های اجرایی و بالا بردن بهره وری در کسب و کار های کوچک و بالا بردن توان رقابتی آنها می شود.
با توجه به گزارش گارتنر بازار برون‌سپاری در سال 2003، در کشور آمریکا معادل 15 میلیارد دلار بوده است.
مراحل 10 گانه گارتنر جهت موفقیت در برون سپاری
جا انداختن تفکر برون‌سپاری به عنوان یک روش عملی
همراستا کردن تمام فعالیتهای مرتبط با برون‌سپاریبا راهبردهای کسب و کار
داشتن توقعات واقع بینانه از کسب سود قبل از اقدام به برون سپاری
بالا بردن ارزش خدمات منعطف در مقابل خدمات ثابت
انتخاب روشهای تحویل سازگار با اهداف تجاری و کسب وکار سازمان
تعریف محرکها و روش ارتباطی به جهت حصول سود دو جانبه
مذاکرات پی در پی جهت اتخاذ معامله برنده-برنده
ارائه راه حلهای تجاری بر مبنای شبکه تولیدکنندگان
توسعه و پیاده سازی روشهای مدیریت توزیع متمرکز
ایجاد تعادل میان نظارت و اعتماد در روابط برون سپاری
2-11 سیستم اطلاعاتی
همان طور که می دانیم همزمان با ظهور فن آوری، و حضور آن در سازمان ها، توسعه ی سیستم های اطلاعاتی نیز روز به روز افزایش یافت. دیوید و السون، یک سیستم اطلاعاتی را به عنوان یک سیستم یکپارچه به منظور ارائه ی اطلاعات برای پشتیبانی عملیات، مدیریت، و تصمیم گیری در یک سازمان تعریف کرده اند. به عبارتی دیگر می توان گفت که یک سیستم اطلاعاتی، عبارت است از یک سیستم کامل طراحی شده برای تولید، جمع آوری، سازماندهی، ذخیره و توزیع اطلاعات در یک سازمان. این اطلاعات بسته به نوع سیستم اطلاعاتی برای تصمیم گیری، کنترل، ساخت محصولات جدید و ... مورئ استفاده قرار می گیرند. داده های جمع آوری شده از سازمان یا محیط خارج از آن، به عنوان ورودی یک سیستم اطلاعاتی به شکلی با معنا پردازش شده، و خروجی به افراد یا فعالیت هایی که از آنها استفاده می کنند منتقل می شود. برخی از سیستم های اطلاعاتی عبارتند از سیستم پردازش تراکنش، سیستم اطلاعاتی مدیریت، سیستم تصمیم یار، سیستم اطلاعاتی اجرایی و ...]41[.
توسعه ی سیستم اطلاعاتی به طور عمده بر روی کارایی فرایندهای کسب و کار و به صورت غیر مستقیم، بر روی برآورده کردن نیازمندی های مورد تقاضای سازمان تمرکز می کند.
امروزه تمامی سیستم‌های تولیدی به روشنی بیانگر این نکته‌اند که مفاهیم و ساختار کار آنها، از ایده «آدام اسمیت» مبنی بر تخصصی شدن کار و شکسته شدن یک کار به کارهای کوچک‌تر، گرفته شده است. تخصصی شدن کارها، تولید انبوه محصولات استاندارد شده را امکان‌پذیر می‌سازد.
مفهوم سیستم تولید یکپارچه، تنها شامل عناصر درون سازمان نبوده و از عناصری متعدد تشکیل شده است که در یک سوی آن تامین‌کنندگان مواد و قطعات و در سوی دیگر، مشتریان قرار دارند.برای عملکرد موثر این سیستم‌ها، در طراحی آنها باید یکپارچه‌سازی بیشتر فعالیت با هم و کاهش لایه‌های سلسله مراتبی را مدنظر قرار داد. کندی جریان اطلاعات و یا ناکافی بودن آن بین واحد تولید و دیگر واحدها نظیر بازاریابی یا تحقیق و توسعه، مسئله‌ای رایج در شرکت‌های تولیدی است. برای بیشینه کردن کارایی سازمان، تمامی کارکردها به جای این‌که به تنهایی بهینه‌سازی شوند باید به صورت یکپارچه‌ با هم در تعامل باشند.
بیشتر سیستم‌های اطلاعات در محیط‌های تولیدی، برنامه‌های کاربردی تخصصی هستند که سعی دارند تکنولوژی‌های پیشرفته تولید را با استفاده از رایانه، قابل استفاده و کنترل کنند.سیستم اطلاعات جامع تولید در پی آن است که این برنامه‌های کاربری تخصصی و جزیره‌ای مهندسی، تولیدی و تجاری را در قالب یک سیستم اطلاعاتی جامع یکپارچه ترکیب کند.
در این راستا با شناخت تهدیدات و فرصت‌های محیطی، قابلیت‌ها ی این‌گونه سیستم‌ها، استراتژی طراحی و توسعه آنهاست. همچنین خواهیم دید که چگونه این سیستم‌ها به عنوان سلاحی رقابتی به‌کار گرفته می‌شوند.
2-12 کارهای انجام شده د ر ارتباط با به کارگیری سیستم اطلاعاتی در یکپارچگی واحد های مختلف تولید
سیستم اطلاعات جامع تولید، جایگزینی قدرتمند برای کسب مزیت رقابتی بوده و وضعیت جاری و تکنولوژی اطلاعات را با هم درمی‌آمیزد. این سیستم، حرکت به سوی یکپارچگی کامل تکنولوژی تولید و استراتژی کسب و کار را در یک سیستم اطلاعاتی نشان می‌دهد و شامل تمامی کارکردهایی است که یک شرکت تولیدی باید دارای آنها باشند.
نمونه این کارکردها، ماجول‌های تحلیل بازار، کنترل کیفیت، مدیریت کیفیت و پشتیبانی از تصمیم‌گیری است. سیستم اطلاعات جامع تولید، قابلیت پاسخگویی سریع به تغییرات را فراهم ساخته و انعطاف‌پذیری در تولید محصولات را تسهیل می‌بخشند.با استفاده از این سیستم‌ها، طراحی و حمایت از استراتژی‌های رقابتی در یک سازمان، قابل دستیابی بوده و می‌توان از عهده تغییرات در تکنولوژی، منابع و مسئولیت‌ها برآمد.
امروزه تمامی سیستم‌های تولیدی به روشنی بیانگر این نکته‌اند که مفاهیم و ساختار کار آنها، از ایده «آدام اسمیت» مبنی بر تخصصی شدن کار و شکسته شدن یک کار به کارهای کوچک‌تر، گرفته شده است. تخصصی شدن کارها، تولید انبوه محصولات استاندارد شده را امکان‌پذیر می‌سازد.
مفهوم سیستم تولید یکپارچه، تنها شامل عناصر درون سازمان نبوده و از عناصری متعدد تشکیل شده است که در یک سوی آن تامین‌کنندگان مواد و قطعات و در سوی دیگر، مشتریان قرار دارند.برای عملکرد موثر این سیستم‌ها، در طراحی آنها باید یکپارچه‌سازی بیشتر فعالیت با هم و کاهش لایه‌های سلسله مراتبی را مدنظر قرار داد. کندی جریان اطلاعات و یا ناکافی بودن آن بین واحد تولید و دیگر واحدها نظیر بازاریابی یا تحقیق و توسعه، مسئله‌ای رایج در شرکت‌های تولیدی است. برای بیشینه کردن کارایی سازمان، تمامی کارکردها به جای این‌که به تنهایی بهینه‌سازی شوند باید به صورت یکپارچه‌ با هم در تعامل باشند.
بیشتر سیستم‌های اطلاعات در محیط‌های تولیدی، برنامه‌های کاربردی تخصصی هستند که سعی دارند تکنولوژی ‌های پیشرفته تولید را با استفاده از رایانه، قابل استفاده و کنترل کنند.سیستم اطلاعات جامع تولید در پی آن است که این برنامه‌های کاربری تخصصی و جزیره‌ای مهندسی، تولیدی و تجاری را در قالب یک سیستم اطلاعاتی جامع یکپارچه ترکیب کند.
به کارگیری موفق یک IS مستلزم درک کامل کسب و کار و محیط تحت حمایت سیستم اطلاعات است. لازمه ی چنین موفقیتی، برخورداری مدیران از دانش و تخص صهای لازم برای حمایت از سیستم ها و نیز جریان اطلاعات در درون و بیرون سازمان برای غنی سازی سیستم ها است.
تا کنون مطالعات بسیاری در زمینه سیستم های اطلاعاتی واحد های تولید سازمان صورت گرفته است. در یکی از تحقیقات یک مجموعه ای از روش ها برای استفاده سیستم اطلاعاتی در واحد های مختلف تولید در نظر گرفته شده است که منجر به رقابت پایدار می شود. به کارگیری سیستم اطلاعاتی ممکن است یک نقش مهم در هر گام از فرایند تولید و برون سپاری بازی کند
Stevens معتقد است که میزان پیشرفت به به کارگیری IS در هر گام توسعه ای بستگی دارد. علاوه بر این، او ادعا می کند که یک رویکرد یکپارچگی واحدهای مختلف تولید، می تواند موانع موجود بین عملیات و سازمان ها را حذف کند. و به کارگیری IS می تواند ارتباط بین توابع و سازمان ها را تقویت کند.
Bowersoxبیان می کنند که فرایند یکپارچگی واحدهای مختلف تولید، باید از یکپارچگی داخلی به یکپارچگی خارجی با تامین کنندگان و مشتریان پیش برود، چنین یکپارچگی داخلی و خارجی می تواند توسط اتوماسیون پیوسته و استاندارد سازی از هر تابع لجستیک خارجی و توسط اشتراک گذاری اطلاعات کارآمد و ارتباط استراتژیک با تامین کنندگان و مشتریان تکمیل شود.
بهبود هر یک از عملیات داخلی، در یکپارچگی واحدهای مختلف تولید، باید پیش از اتصال خارجی، با تامین کنندگان و مشتریان در گام یکپارچگی خارجی و به کارگیری IS ممکن است یک فاکتور بسیار مهم باشد.

—d1151

2-4 معماری سرویس گرا 11
2-5 مدل های سرویس 12
2-5-1 زیر ساخت به عنوان سرویس 12
2-5-2 سکو به عنوان سرویس 14
2-5-3 نرم افزار به عنوان سرویس 15
2-6 مدل های پیاده سازی 17
2-6-1 ابر عمومی 17
2-6-2 ابر گروهی 18
2-6-3 ابر ترکیبی 18
2-6-4 ابر خصوصی 18
2-7 مشخصات محاسبات ابری 19
2-8 مزایای محاسبات ابری 21
2-9 نقاط ضعف محاسبات ابری 24
2-10 بررسی وضعیت محاسبات ابری درجهان از نگاه آماری 25
2-11 یک نمونه قیمت در سیستم عامل Azure 30
2-12 تعریف سیستم عامل 31
2-13 انواع سیستم عامل 31
2-13-1 سیستم عامل تک پردازنده 31
2-13-2 سیستم عامل شبکه ای 31
2-13-3 سیستم عامل توزیع شده 31
2-13-4 سیستم عامل بی درنگ 32
2-14 سیستم های توزیعی 32
2-14-1 شفافیت 33
2-14-2 قابلیت اطمینان 34
2-14-3 کارایی 34
2-14-4 مقیاس پذیری 35
2-15 سیستم عامل های توزیعی 35
2-15-1 الگوی مبتنی برپیام 36
2-15-2 الگوی مبتنی بر شیء 36
2-16 رویکرد سیستم عامل های ابری 36
2-17 الگوی سیستم عامل ابری 37
2-17-1 شیء ابری 37
2-17-2 نخ 39
2-17-3 تعامل میان شیء و نخ 39
2-18 برنامه نویسی در مدل شیء – نخ در ابرها 40
2-19 معماری سیستم عامل ابری 41
2-20 برخی سیستم عامل های ابری موجود 42
2-20-1 سیستم عامل iCloud 43
2-20-2 سیستم عامل GlideOS 44
2-20-3 سیستم عامل G.ho.st 45
2-20-4 سیستم عامل JoliCloud 46
2-20-5 سیستم عامل eyeOS 47
2-20-6 گوگل کروم، سیستم عامل اینترنت 47
2-21 مزایا و معایب سیستم عامل های ابری مبتنی بر وب 51
2-22 مطالعه مروری بر سایر پژوهش های مرتبط مهم 51
فصل سوم: روش تحقیق 54
3-1 چالش های رایج در زمینه سیستم عامل های ابری 55
3-1-1 مقیاس پذیری 55
3-1-1-1 تغییر مقیاس افقی و عمودی 56
3-1-1-2 مقیاس پذیری پایگاه داده ها 57
3-1-1-3 طراحی برای مقیاس پذیری 58
3-1-1-4 مقیاس پذیری در محاسبات ابری 59
3-1-1-5 تغییر مقیاس قوی و ضعیف 59
3-1-2 کشش تقاضا 60
3-1-3 خطاها 60
3-1-4 گره خوردن کاربران به یک سرویس دهنده خاص 61
3-1-5 وابستگی شدید بین مولفه ها 61
3-1-6 فقدان پشتیبانی چند مستاجری 62
3-1-7 فقدان پشتیبانی از SLA 62
3-1-7-1 تعریف توصیف SLA 62
3-1-7-2 فقدان SLA در ابرهای موجود 64
3-1-8 فقدان انعطاف پذیری لازم در واسط کاربری 64
3-2 ارائه راهکارها 64
فصل چهارم: محاسبات و یافته های تحقیق 68
4-1 پیاده سازی و شبیه سازی 69
4-2 شرایط محیط شبیه سازی 71
4-3 مقیاس پذیری با اندازه شبکه 72
فصل پنجم: نتیجه گیری و پیشنهادات 74
5-1 خلاصه و نتیجه گیری 75
5-2 مزایای تحقیق انجام شده 75
5-3 معایب تحقیق انجام شده 75
5-4 کارهای آتی 76
منابع و مآخذ 77
منابع فارسی 78
منابع غیرفارسی 79
فهرست جداول
عنوان صفحه
جدول 2-1 : سرویس دهندگان زیرساخت به عنوان سرویس 13
جدول2-2 : سرویس دهندگان سکو به عنوان سرویس 15
جدول 2-3 : سرویس دهندگان نرم افزار به عنوان سرویس 16
جدول 4-1 : شرایط محیط شبیه سازی 72
فهرست شکل ها
عنوان صفحه
شکل 2-1 : تصویری از محاسبات ابری 8
شکل2-2 : الگوی استقرار ابر 17
شکل 2-3 : مشخصات محاسبات ابری 19
شکل 2- 4: تمایل به سمت محاسبات ابری 24
شکل 2-5: بررسی وضعیت محاسبات ابری جهان 26
شکل 2-6: سیستم توزیع شده به عنوان میان افزار 33
شکل 2-7 : ساختمان یک شی ابری 38
شکل 2-8 : اجرای نخ ها در شیء ابری 39
شکل 2-9 : مدل منطقی از یک معماری سیستم عامل ابری 41
شکل 2-10 : سیستم عامل iCloud 43
شکل 2-11: تصویری از سیستم عامل GlideOS 44
شکل 2-12 : تصویری از سیستم عامل G.ho.st 45
شکل 2-13 : تصویری از سیستم عامل JoliCloud 46
شکل 2-14 : تصویری از سیستم عامل eyeOS 47
شکل 3-1 : بروز رسانی موقعیت گره در روش RNP 66
شکل 3-2 : درخواست موقعیت و ارسال بسته در روش RNP 66
شکل 3-3: شبه کد به روز رسانی موقعیت گره 67
شکل 3-4: شبه کد درخواست موقعیت 67
شکل 4-1: مقایسه سرعت اجرای برنامه با افزایش تعداد پردازنده 69
شکل 4-2: مقایسه سرعت اجرای برنامه با افزایش تعداد ماشین مجازی 70
شکل 4-3: مقایسه اجاره بها با افزایش تعداد پردازنده 70
شکل 4-4: مقایسه اجاره بها با افزایش تعداد ماشین مجازی 71
شکل 4-5: نرخ موفقیت درخواست با افزایش تعداد گره ها 72
شکل 4-6: افزایش درصد بسته های تحویل داده شده با افزایش گره ها 73
شکل 4-7: کاهش سربار داده با افزایش تعداد گره ها 73
فصل اول
مقدمه و کلیات تحقیق
مقدمه
در دهه های آینده ما شاهد رشد چشمگیر تکنولوژی در زمینه پردازنده ها خواهیم بود. ابرها که از پردازنده های چند هسته ای تشکیل شده اند منابع محاسباتی بی نظیری فراهم می سازند. باید توجه داشت که با افزایش وسعت دامنه های اطلاعاتی و محاسباتی نیاز به منابع این چنینی بیش از پیش احساس خواهد شد و با افزایش حجم منابع نیاز به مدیریتی کارا و شفاف الزام پیدا می کند. در اینجا ممکن است این سوال مطرح شود که: ابرها چه امکاناتی برای کاربران فراهم می آورند؟ ابرها در انجام محاسبات عظیم نقش مهمی را ایفا می کنند و به کاربران این امکان را می دهند که برنامه های خود را بر روی بستری قابل اطمینان و بسیار کارآمد که از اجزای صنعتی استاندارد تشکیل شده است اجرا کنند. همچنین ابرها مدل محاسباتی بسیار ساده ای را فراهم می آورند به این صورت که کاربران تنها خروجی مورد نظر را با کمترین هزینه برای کاربر تامین می نمایند. ابرها در کنار اینکه فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. برای مثال از این چالش ها می توان به نحوه هماهنگ ساختن میزان منابع با درخواست ها و یا وسعت زیاد منابع تحت مدیریت سیستم عامل اشاره نمود. در این تحقیق با چالش های موجود در این زمینه بیشتر آشنا می شویم و پیرامون هر کدام به تفضیل صحبت خواهیم کرد.
سوالات اصلی تحقیق
سیستم عامل های ابری که نوعی از سیستم عامل های توزیعی می باشند، می توانند مجموعه ای از گره ها را با هم یکپارچه ساخته و یک سیستم متمرکز را تولید کنند. با توجه به اینکه ابرها فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. به همین منظور سوالات زیر مطرح می شود:
چالش های موجود در سیستم عامل های ابری کدامند؟
آیا تا به حال این چالش ها مورد بررسی قرار گرفته اند؟
این چالش ها تا چه اندازه اهمیت دارند؟
آیا راهکاری برای این چالش ها در نظر گرفته شده است؟
هدف از اجراء
در دهه های اخیر شاهد رشد چشمگیر تکنولوژی در زمینه پردازنده ها بوده ایم و این تکنولوژی همچنان با سرعت قابل توجهی در حال پیشرفت است. دلیل این امر افزایش منابع اطلاعاتی و محاسباتی است که این نیاز را به وجود آورده است که با ساخت چنین تکنولوژی هایی به ویژه پردازنده های چند هسته ای، مدیریتی کارا و شفاف بر این اطلاعات حجیم و محاسبات عظیم صورت گیرد. مدیریت اطلاعات و محاسبات این چنینی در محیط هاو سیستم های توزیعی به مراتب آسان تر از محیط های دیگر است. یکی از سیستم های توزیعی ابرها می باشند که می توانند نقش مهمی را در محاسبات عظیم و ذخیره سازی اطلاعات حجیم، ایفا کنند. بنابراین لزوم بررسی چالش ها و موانع در این قبیل سیستم ها و رفع آنها می تواند گامی موثر در افزایش سرعت و کارایی این گونه سیستم ها داشته باشد.
توجیه ضرورت انجام طرح
همزمان با رشد چشمگیر تکنولوژی پردازنده ها، ابرها نیز گسترش روز افزونی پیدا کرده اند. به همین ترتیب تعداد کامپیوترهای افزوده شده به زیر ساخت ابرها نیز افزایش پیدا کرده است که البته قابل ذکر است این افزایش با توجه به تقاضای روزافزون کاربران برای میزبانی این منابع می باشد. منابع ابری برای کاربران نامحدود بوده و کاربران تنها محدودیت مالی برای خرید این منابع را پیش رو دارند. پس می توان نتیجه گرفت که یکی از مهم ترین چالش ها در این زمینه مقیاس پذیر بودن سیستم عامل های ابری می باشد. در ابرها پارامترهایی همچون تقاضا، حجم کار و منابع در دسترس در طول زمان پیوسته در حال تغییر می باشند. برای مثال هنگامی که کاربر محاسبات سنگین و پیچیده ای درخواست می کند منابع مورد نیاز وی افزایش پیدا می کند و در پایان منابع از کاربر تحویل گرفته می شوند، قابل ذکر است این افزایش و کاهش در منابع ممکن است از دید کاربر پنهان بماند. باید به این نکته توجه داشت که تقاضا هیچ گاه ثابت نمی ماند و میزان منابع مورد نیاز در گستره زیادی در حال تغییر می باشد. از طرفی برنامه های کاربردی مبتنی بر ابر معمولا منابع را بین کاربران و دیگر برنامه های کاربردی به اشتراک می گذارند. اگرچه برنامه کاربردی هر کاربر در لفاف مجازی جداگانه ای قرار گرفته است ولی کیفیت سرویسی که برای برنامه فراهم می شود را تحت تاثیر قرار می دهد. علاوه براین برنامه نویسی در این سیستم عامل نیز کاری مشکل و توام با خطا است. با توجه به مشکلات برنامه نویسی چند نخی و چند فرآیندی که در این نوع سیستم عامل ها استفاده می شود امکان وجود خطا افزایش می یابد. همچنین به دلیل کمبود ابزارهای اشکال زدایی و آنالیز سیستم های بزرگ فهمیدن خطاها سخت و برطرف سازی آنها چالش برانگیز است. برخی چالش های ذکر شده در این زمینه موجب به وجود آمدن مسیر تحقیقاتی گوناگون شده است که از آن جمله می توان به موارد زیر اشاره کرد که البته هر کدام از این مسیرها به بخش های دیگری می شکنند که زمینه جدیدی را فراهم می کند.
استفاده از اشیاء پایدار: یکی از زمینه های اصلی مدل ابری فراهم آوردن مخازن داده پایدار و قابل اشتراک می باشد. بنابراین محور اصلی برخی از تحقیقات در زمینه سیستم عامل های ابری، پشتیبانی کارامد و استفاده بهینه از حافظه پایدار می باشد. علاوه بر این عرصه دیگر تحت کنترل درآوردن منابع توزیع شده می باشد که منجر به افزایش سرعت برنامه های اجرایی بر روی ابرها می گردد.
اطمینان و امنیت در سیستم عامل های ابری: یکی از اهداف مهم این سیستم ها فراهم آوردن محیط محاسباتی امن برای کاربران است. این چالش از دو بخش اصلی تشکیل می شود: حفاظت از داده ها هنگام خرابی سیستم و تضمین انجام ادامه محاسبه از جایی که محاسبه قطع گردید. می توان به این نتیجه رسید یکی دیگر از زمینه های تحقیق پیرامون سیستم عامل های ابری افزایش اطمینان این سیستم عامل ها می باشد.
تحمل خطا: افزایش تحمل خطا زمینه ی تحقیقات دیگر حول این موضوع می باشد.
تعاریف واژه ها
سیستم های توزیعی
سیستم توزیعی در واقع مجموعه ای از کامپیوترهای مستقل است که برای کاربر خود مانند یک سیستم منسجم و منفرد به نظر می رسد[2].
سیستم عامل توزیع شده
این سیستم عامل ها خود را مانند سیستم عامل های تک پردازنده به کاربر معرفی می کنند اما در عمل از چندین پردازنده استفاده می کنند. این نوع سیستم عامل در یک محیط شبکه ای اجرا می شود و در حقیقت در این نوع سیستم جواب نهایی یک برنامه، پس از اجرا در کامپیوترهای مختلف به سیستم اصلی بر می گردد. سرعت پردازش در این نوع سیستم بسیار بالاست.
سیستم عامل ابری
سیستم عامل ابری نیز نوعی از سیستم عامل های توزیعی می باشند که مجموعه ای از گره ها را با هم یکپارچه می سازد و یک سیستم متمرکز تولید می کند.

فصل دوم
ادبیات و پیشینه تحقیق
در این فصل سعی شده قبل از آشنایی کامل با سیستم عامل های ابری در مورد محاسبات ابری، انواع سیستم عامل ها، سیستم های توزیعی و سیستم عامل های توزیعی آشنا شویم، سپس با برخی سیستم عامل های ابری موجود آشنا شده و در نهایت به تحقیقاتی که در این زمینه صورت گرفته می پردازیم.
محاسبات ابری
محاسبات ابری مدل محاسباتی بر پایه شبکه‌های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس‌های فناوری اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی محاسباتی) با به کارگیری اینترنت ارائه می‌کند. سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و ‌تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهای خود و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات کلاستری، محاسبات توری و اخیراً محاسبات ابری[15]. محاسبات ابری ساختاری شبیه یک توده ابر دارد که به واسطه آن کاربران می توانند به برنامه های کاربردی از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی شبکه شده، بعنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم‌افزارهایی پیش می رود که به جای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس در دسترس میلیون ها مصرف کننده قرار می گیرند.

شکل 2-1: تصویری از محاسبات ابری[33]
معرفی محاسبات ابری
دنیای فناوری اطلاعات و اینترنت که امروزه تبدیل به جزئی حیاتی از زندگی بشر شده، روز به روز در حال گسترش است. همسو با آن، نیازهای اعضای جوامع مانند امنیت اطلاعات، پردازش سریع، دسترسی پویا و آنی، قدرت تمرکز روی پروژه های سازمانی به جای اتلاف وقت برای نگه داری سرورها و از همه مهم تر، صرفه جویی در هزینه ها اهمیت زیادی یافته است. راه حلی که امروزه در عرصه فناوری برای چنین مشکلاتی پیشنهاد می شود تکنولوژی ای است که این روزها با نام محاسبات ابری شناخته می شود.
محاسبات ابری نمونه ای است که منابع بیرونی همه نیازهای IT را از قبیل ذخیره سازی، محاسبه و نرم افزارهایی مثل Office و ERP را در اینترنت تهیه می کند. محاسبات ابری همچنین، رشد و پیشرفت کاربرد های وسیع و تست برای شرکت های IT کوچکی را اجازه می دهد که نمی توانند سرمایه های بزرگ در سازمان داشته باشند. مهم ترین مزیت پیشنهاد شده توسط ابر در مفهوم اقتصاد مقیاس است و آن هنگامی است که هزاران کاربر، تسهیلات یکسان، هزینه یکسان برای هر کاربر و بهره برداری از سرور به اشتراک می گذارند. برای فعال سازی چنین تسهیلاتی، محاسبات ابری در برگیرنده تکنولوژی ها و مفاهیمی است مثل: مجازی سازی و محاسبات سودمند، پرداخت در ازای میزان استفاده، بدون سرمایه گذاری های کلان، انعطاف پذیری، مقیاس بندی، شرایط تقاضا و منابع بیرونی IT.
محاسبات ابری را ابر نیز می نامند چون یک سرور ابری دارای شکل بندی است که می تواند هر جایی در جهان قرار داشته باشد. ابر، تصویری است انتزاعی از شبکه‌ای عظیم؛ توده‌ای که حجم آن مشخص نیست، نمی‌دانیم از چه میزان منابع پردازشی تشکیل شده. ابعاد زمانی و مکانی یکایک اجزای آن نیز دانسته نیست، نمی‌دانیم سخت‌افزار‌ها و نرم‌افزارها کجای این توده قرار دارند، اما آن‌چه را که عرضه می‌کند، می‌شناسیم. درست مثل برق! شما برای اینکه از وسایل و تجهیزات برقی در خانه یا محل کارتان استفاده کنید لازم نیست یک ژنراتور یا کارخانه برق در خانه خود داشته باشید، بلکه به ازای هزینه مشخصی برق را اجاره می‌کنید. حالا اگر مصارف برقی شما بیشتر و متفاوت‌‌تر باشند مثلاً‌ می‌روید و از خدمات برق صنعتی استفاده می‌کنید. در محاسبات ابری هم شرکت‌ها و سازمان‌ها و افراد دیگر برای نرم‌افزار، سخت‌افزار یا شبکه پولی پرداخت نمی‌کنند، بلکه توان محاسباتی و سرویس‌های نرم‌افزاری مورد نیازشان را خریداری می‌کنند. این ایده در واقع صرفه‌جویی بزرگ و بهره‌وری زیادی در منابع IT را به همراه خواهد داشت. بدین ترتیب کافی است وسیله شما (پی‌سی، موبایل، تلویزیون، حتی یخچال!) یک رابط نرم‌افزاری (مرورگر) برای استفاده از سرویس‌های آنلاین و یک دسترسی به اینترنت داشته باشد،‌ خواهید دید که قادر هستید به راحتی از توان محاسباتی برای انجام کارهای دیجیتالی خود بهره بگیرید.
رشد و پیشرفت محاسبات ابری منجر به چندین تعریف پیشنهادی از خصوصیات آن می شود. برخی از این تعاریف توسط دانشمندان مشهور و سازمان ها ارائه شده است مثل:
الف) Buyya و همکارانش که محاسبات ابر را در مفهوم کاربری است برای کاربر نهایی بدین صورت تعریف می کنند: یک ابر سیستمی محاسباتی توزیع شده بازارگرا است که شامل جمع آوری کامپیوترهای مجازی و ارتباط داخلی هستند که از لحاظ دینامیکی به عنوان یک یا چند منبع محاسباتی متحد بر اساس توافق های سطح سرویس بین مصرف کنندگان و فراهم کنندگان خدمات مذاکره می کنند[14].
ب) موسسه ملی استانداردها و تکنولوژی محاسبات ابری را به صورت زیر تعریف می کند: محاسبه ابری، الگویی است برای اینکه شبکه های مبتنی بر تقاضا به منابع محاسباتی (مثل سرور، شبکه، ذخیره سازی، برنامه های کاربردی و خدمات) طوری دستیابی پیدا کنند که شامل حداقل تلاش مدیریت یا تعامل فراهم کننده سرویس است. این الگوی ابر، قابلیت دستیابی را ارتقا می دهد و شامل پنج تا از ویژگی های ضروری، سه تا از الگوهای سرویس و چهار تا الگوی استقرار است.
ویژگی های ابری شامل انتخاب سرویس مبتنی بر تقاضا، دسترسی وسیع به شبکه، ائتلاف منابع، انعطاف پذیری سریع و سرویس اندازه گیری شده است. الگوهای خدمات در دسترس به صورت نرم افزار به عنوان سرویس(SaaS)، سکو به عنوان سرویس (PaaS) و زیرساخت به عنوان سرویس (IaaS) تقسیم بندی می شوند. الگوی گسترش به ابرهای عمومی، خصوصی، اجتماعی و هیبرید تقسیم بندی می شود.
مشخصه اصلی محاسبات ابری
موسسه ملی استانداردها و فناوری، خصوصیات محاسبات ابری زیر را به صورت زیر تعریف می کند:
سرویس مبتنی بر تقاضا
مشتری می تواند به صورت یک طرفه امکانات و خدمات محاسباتی همچون سرور و فضای ذخیره سازی در شبکه را به هنگام نیاز از هر فراهم کننده ای به صورت خودکار و بدون نیاز به دخالت انسان به دست آورده و از آنها استفاده کند. به عبارت دیگر، برای مدیریت زیرساخت ابر نیازمند استخدام مدیران شبکه یا Admin به صورت تمام وقت نیستیم. بیشتر سرویس های ابر، پورتال های سلف سرویس دارند که به آسانی مدیریت می شوند.
دسترسی وسیع به شبکه
توانمندی های موجود بر روی شبکه، از طریق مکانیزم های استاندارد که استفاده از روش های ناهمگون پلتفرم های کلاینت، مانند تلفن های موبایل، لپ تاپ ها و PDA ها، را ترویج می کنند، قابل دسترسی هستند.
ائتلاف منابع
منابع محاسباتی فراهم کننده جمع آوری شده اند تا با به کارگیری مدل چند مشتری به چندین مشتری خدمت رسانی کنند. این کار به وسیله منابع فیزیکی یا مجازی مختلف که به شکلی پویا و بنابر درخواست مشتری واگذار و پس گرفته می شوند، صورت می گیرد. در اینجا حالتی از عدم وابستگی به مکان وجود دارد که در آن مشتری معمولاً کنترل یا دانشی درباره محل دقیق منابع فراهم شده ندارد ولی ممکن است در سطوح بالاتر انتزاعی بتواند محل را تعیین کند، مثل: کشور، استان یا مراکز داده. برای نمونه منابع شامل فضای ذخیره سازی، توان پردازشی، حافظه، پهنای باند شبکه و ماشین های مجازی می شود.
انعطاف پذیری سریع
می توان امکانات را به سرعت و با انعطاف، در بعضی موارد به صورت خودکار، به دست آورد تا به سرعت گسترش داده شده( از دید مقیاس) یا درجا آزاد شوند و خیلی سریع به مقیاس کوچکتری دست یابند. از دید مشتری امکاناتی که برای به دست آمدن در دسترس هستند اغلب نامحدود به نظر می آیند و می توانند به هر مقدار و در هر زمان خریداری شوند.
سرویس اندازه گیری شده
سیستم های ابری منابع را خودکار کنترل و بهینه می کنند. این کار با به کارگیری توانایی اندازه گیری در سطحی از تجرید که مناسب گونه آن خدمت ( مثل: فضای ذخیره سازی، توان پردازشی، پهنای باند و شمار کاربران فعال) است انجام می شود. میزان استفاده از منابع می تواند به شکلی شفاف هم برای مشتری و هم برای فراهم کننده زیر نظر گرفته، کنترل شده و گزارش داده شود.
معماری سرویس گرا
معماری مبتنی بر سرویس در واقع یک مجموعه ای از سرویس ها است که با یکدیگر ارتباط برقرار می کنند. حین این ارتباط ممکن است داده هایی را بین یکدیگر پاس کاری کنند و همچنین ترکیب دو یا چند سرویس با هم یک کار انجام دهد. در این جا چند مفهوم اتصال بین سرویس ها مورد نیاز است. برخلاف دهه های گذشته که نرم افزارها قائم به خود و انفرادی بودند، در حال حاضر روند تکامل نرم افزارها به سوی معماری مبتنی بر سرویس می رود. رشد انفجاری تکنولوژی های اینترنت و تعداد کاربران آن موجب شده که فروش نرم افزار جای خودش را به اجاره نرم افزار بدهد. شرکت های بزرگی مانند مایکروسافت، گوگل، سان و حتی آمازون به این سمت می روند که به جای فروش مستقیم نرم افزار به کاربر خدمات نرم افزاری را ارئه دهند. معماری مبتنی بر سرویس معماری نرم افزار یا سیستمی است که امکاناتی چون کامپوننت ها، استفاده مجدد، توسعه پذیری و راحتی را در اختیار ما قرار می دهد. این ویژگی ها برای شرکت هایی که به دنبال کاهش هزینه هستند و به جای فروش به اجاره سرویس های نرم افزار تاکید دارند، الزامی است[9].
مدلهای سرویس
در مدل سرویس، انواع گوناگون ابر بیانگر قالبی هستند که زیر ساختها در آن قرار میگیرد. اکنون محدوده شبکه، مدیریت و مسئولیتها به پایان میرسد و امور مربوط به بخش سرویسدهندهی ابر آغاز میشود. با پیشرفت محاسبات ابری فروشندگان، ابرهایی را با سرویس های مختلف مرتبط به کار خود عرضه مینمایند. با سرویسهایی که عرضه میشوند مجموعه دیگری از تعاریف به نام مدل سرویس در محاسبات ابری مطرح میشود. برای مدلهای سرویس، نامگذاریهای بسیاری صورت گرفته که همگی به فرم زیر تعریف شده اند:
XaaS,or "<something>as a Service"
در حال حاضر در جهان سه نوع سرویس به صورت متداول شناخته می شود:
زیر ساخت به عنوان سرویس
زیر ساخت به عنوان سرویس یا IaaS ماشینهای مجازی، فضای ذخیرهسازی مجازی، زیر ساخت های مجازی و سایر سخت افزارهای کاربردی را به عنوان منابع برای مشتریان فراهم میآورد. سرویسدهندهی IaaS تمامی زیر ساختها را مدیریت مینماید و در حالی که مشتریان مسئول باقی جنبههای استقرار میباشند. از جمله سیستم عامل، برنامهها و تعاملات سیستم با کاربر و غیره.
در جدول 2-1 تعدادی از سرویس دهندگان شناخته شده در حوزه IaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-1 : سرویس دهندگان زیر ساخت به عنوان سرویس
سازمان سرویس/ ابزار توصیف لایه-سطح
آمازون Elastic Compute Cloud سرور مجازی IaaS- سرویس منبع مجازی
Dynamo سیستم ذخیره سازی مبتنی بر کلید-ارزش IaaS- سرویس زیرساخت پیشرفته
Simple Storage Service سیستم ذخیره سازی دسته ای IaaS- سرویس زیر ساخت پایه
SimpleDB پایگاه داده به عنوان سرویس IaaS- سرویس زیر ساخت پیشرفته
CloudFront تحویل محتوا IaaS- سرویس زیر ساخت پیشرفته
SQS سرویس صف و زمانبندی IaaS- سرویس زیر ساخت پیشرفته
AppNexus AppNexus Cloud سرور مجازی IaaS- سرویس منبع مجازی
گوگل Google Big Table سیستم توزیع شده برای ذخیره سازی IaaS- سرویس زیر ساخت پیشرفته
Google File Sys-- سیستم- فایل توزیع شده IaaS- سرویس زیر ساخت پایه
اچ پی iLO مدیریت خاموشی سرور IaaS- سرویس منبع فیزیکی
Tycoon سیستم مدیریت منابع محاسباتی در کلاسترها IaaS- سرویس منبع مجازی
Joyent Accelerator سرور مجازی IaaS- سرویس منبع مجازی
Connector سرور مجازی از قبل تنظیم شده IaaS- سرویس زیر ساخت پیشرفته
BingoDisk دیسک ذخیره سازی IaaS- سرویس زیر ساخت پایه
Bluelock Bluelock Virtual Cloud Computing سرور مجازی IaaS- سرویس منبع مجازی
Bluelock Virtual Recovery بازیابی مصیبت و شکست IaaS- سرویس زیر ساخت پیشرفته
Emulab Emulab Network Testbed بستر آزمایش شبکه IaaS- سرویس منبع فیزیکی
ENKI ENKI Virtual Private Data Centers منابع دیتا سنتر مجازی بنابر تقاضا IaaS- سرویس منبع مجازی
EU Resevoir Project Open Nebula موتور مجازی زیرساخت(متن باز) IaaS- سرویس منبع مجازی
FlexiScale FlexiScale Cloud Computing سرور مجازی IaaS- سرویس منبع مجازی
GoGrid Cloud Hosting سرور مجازی IaaS- سرویس منبع مجازی
Cloud Storage فضای ذخیره سازی IaaS- سرویس زیر ساخت پایه
Nirvanix Nirvanix Storage Delivery Network دیسک ذخیره سازی IaaS- سرویس زیر ساخت پیشرفته
OpenFlow OpenFlow شبیه سازی شبکه IaaS- سرویس زیر ساخت پیشرفته
RackSpace Masso Cloud Sites سرور مجازی از پیش تنظیم شده IaaS- سرویس زیر ساخت
Masso Cloud Storage دیسک ذخیره سازی IaaS- سرویس زیر ساخت پایه
Masso Cloud Severs سرور مجازی IaaS- سرویس منبع مجازی
Skytap Skytap Virtual Lab محیط آزمایشگاه مجازی فناوری اطلاعات IaaS- سرویس زیر ساخت
Terremark Infinistructure سرور مجازی IaaS- سرویس منبع مجازی
UCSB Eucalyptus نسخه متن باز EC2 آمازون IaaS- سرویس منبع مجازی
10gen Mongo DB پایگاه داده برای ذخیره سازی ابری IaaS- سرویس زیر ساخت پیشرفته
Babble Application Server سرور برنامه های تحت وب برای استقرار ابری IaaS- سرویس زیر ساخت پیشرفته
سکو به عنوان سرویس
سکو به عنوان سرویس یاPaaS ، ماشینهای مجازی، سیستمهای عامل، برنامهها، سرویسها، چارچوبهای توسعه، تراکنشها و ساختارهای کنترلی را فراهم میآورد. مشتری میتواند برنامههای خود را بر روی زیر ساخت ابر قرار دهد و یا اینکه از برنامههایی استفاده کند که با استفاده از زبانها و ابزارها نوشته شدهاند و توسط سرویس دهندهیPaaS پشتیبانی می شوند. سرویسدهنده زیرساخت ابر، سیستمهای عامل و نرمافزارهای فعالسازی را فراهم میآورد. مشتری مسئول نصب و مدیریت برنامههایی که قرار داده است، میباشد.
در جدول 2-2 تعدادی از سرویس دهندگان شناخته شده در حوزه PaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-2 : سرویس دهندگان سکو به عنوان سرویس
سازمان سرویس/ابزار توصیف لایه-سطح
Akamai EdgePlatform تحویل برنامه کاربردی، محتوا و سایت PaaS
مایکروسافت Azure محیط توسعه و اجرا برای برنامه های کاربردی مایکروسافت PaaS
Live Mesh بستری برای به هنگام سازی، اشتراک و دسترسی به دامنه وسیعی از دستگاه هایی با سیستم عامل مایکروسافت PaaS
فیس بوک Facebook Platform بستر آزمایش شبکه PaaS
گوگل App Engine محیط اجرایی قابل گسترش برای برنامه های تحت وب نوشته شده در زبان پایتون PaaS
NetSuite SuiteFlex جعبه ابزاری برای سفارشی سازی برنامه های کاربردی کسب و کار آنلاین همین شرکت PaaS
Salesforce Force.com ساخت و تحویل برنامه های کاربردی در کلاس کسب و کار PaaS
Sun Caroline بستر قابل گسترش افقی برای توسعه و استقرار سرویس های تحت وب PaaS
Zoho Zoho Creator جعبه ابزاری برای ساخت و تحویل برنامه های کاربردی در کلاس کسب و کار و به شکل بنابر بر تقاضا PaaS
نرمافزار به عنوان سرویس
نرمافزار به عنوان سرویس یا SaaS یک محیط کاملاً عملیاتی برای مدیریت برنامهها و واسط کاربری است. در مدل SaaS برنامه از طریق یک برنامه واسط (معمولاً مرورگر) به مشتری سرویس میدهد و مسئولیت مشتری با ورود داده شروع و با مدیریت داده و تعاملات کاربری پایان مییابد. همه چیز مربوط به برنامه تا زیر ساخت در حوزهی مسئولیت فروشنده است.
در جدول 2-3 تعدادی از سرویس دهندگان شناخته شده در حوزه SaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-3 : سرویس دهندگان نرم افزار به عنوان سرویس
سازمان سرویس/ابزار توصیف لایه-سطح
گوگل Google Docs بسته نرم افزاری آفیس آنلاین SaaS
Google Maps API رابط برنامه نویس سرویس نقشه گوگل به توسعه دهندگان این امکان را می دهد تا نقشه گوگل را در سایت های خود جاسازی کنند SaaS- سرویس ساده
OpenID Foundation OpenSocial یک رابط برنامه نویسی کاربردی مشترک برای برنامه های شبکه های اجتماعی SaaS-سرویس مرکب
OpenID یک سیستم توزیع شده که به کاربران این اجازه را می دهد تا تنها با یک شناسه دیجیتال بتوانند از سایتها مختلف استفاده نمایند. SaaS- سرویس ساده
مایکروسافت Office Live بسته نرم افزاری آفیس آنلاین SaaS
Salesforce Salesforce.com بسته نرم افزاری مدیریت روابط مشتریان SaaS
این سه مدل متفاوت سرویس به نام مدل SPI محاسبات ابری شناخته میشوند. گرچه تاکنون از مدلهای سرویس بسیاری نام برده شد، staas فضای ذخیرهسازی به عنوان سرویس؛ idaas هویت به عنوان سرویس؛ cmaas توافق به عنوان سرویس؛ و غیره، با این وجود سرویس های SPI تمامی باقی سرویسهای ممکن را نیز در بر میگیرد. IaaS دارای حداقل سطوح عاملیت مجتمع شده و پایین ترین سطوح مجتمع سازی میباشد و SaaS دارای بیشترینها است. یک PaaS یا سکو به عنوان سرویس خصوصیات مجتمع سازی، میانافزارها و سایر سرویسهای هماهنگساز را به مدل IaaS یا زیر ساخت به عنوان سرویس میافزاید. هنگامی که که یک فروشندهی محاسبات ابری، نرمافزاری را بر روی ابر عرضه میکند، با استفاده از برنامه و پرداخت فوری، یک عملیات SaaS انجام می گیرد. با SaaS مشتری برنامه را در صورت نیاز استفاده میکند و مسئول نصب، نگهداری و تعمیر برنامه نیست.
مدل‌های پیاده‌سازی
در تعریف NIST (انستیتوی ملی استاندارد ها و فناوری ها) مدل های استقرار ابر به چهار صورت زیر است:


شکل 2-2 : الگوی استقرار ابر[29]
ابر عمومی
ابر عمومی یا ابر خارجی توصیف کننده محاسبات ابری در معنای اصلی و سنتی آن است. سرویس‌ها به صورت دینامیک و از طریق اینترنت و در واحدهای کوچک از یک عرضه کننده شخص ثالث تدارک داده می‌شوند و عرضه کننده منابع را به صورت اشتراکی به کاربران اجاره می‌دهد و بر اساس مدل محاسبات همگانی و مشابه صنعت برق و تلفن برای کاربران صورتحساب می‌فرستد. این ابر برای استفاده همگانی تعبیه شده و جایگزین یک گروه صنعتی بزرگ که مالک آن یک سازمان فروشنده ی سرویس های ابری می باشد.
ابر گروهی
ابر گروهی در جایی به وجود می‌آید که چندین سازمان نیازهای یکسان دارند و به دنبال این هستند که با به اشتراک گذاردن زیرساخت از مزایای محاسبات ابری بهره‌مند گردند. به دلیل اینکه هزینه‌ها بین کاربران کمتری نسبت به ابرهای عمومی تقسیم می‌شود، این گزینه گران‌تر از ابر عمومی است اما میزان بیشتری از محرمانگی، امنیت و سازگاری با سیاست‌ها را به همراه می‌آورد.
ابر ترکیبی
یک ابر ترکیبی متشکل از چندین ارائه دهنده داخلی و یا خارجی، گزینه مناسبی برای بیشتر مؤسسات تجاری می‌باشد. با ترکیب چند سرویس ابر کاربران این امکان را می‌یابند که انتقال به ابر عمومی را با دوری از مسائلی چون سازگاری با استانداردهای شورای استانداردهای امنیت داده‌های کارت های پرداخت آسان تر سازند.
ابر خصوصی
ابر خصوصی یک زیر ساخت محاسبات ابری است که توسط یک سازمان برای استفاده داخلی آن سازمان به وجود آمده‌است. عامل اصلی که ابرهای خصوصی را از ابرهای عمومی تجاری جدا می‌سازد، محل و شیوه نگهداری از سخت افزار زیرساختی ابر است. ابر خصوصی امکان کنترل بیشتر بر روی تمام سطوح پیاده سازی ابر (مانند سخت افزار، شبکه، سیستم عامل، نرم افزار) را فراهم می‌سازد. مزیت دیگر ابرهای خصوصی امنیت بیشتری است که ناشی از قرارگیری تجهیزات در درون مرزهای سازمان و عدم ارتباط با دنیای خارج ناشی می‌شود. اما بهره گیری از ابرهای خصوصی مشکلات ایجاد و نگهداری را به همراه دارد. یک راه حل میانه برای دوری از مشکلات ابرهای خصوصی و در عین حال بهره مند شدن از مزایای ابرهای خصوصی، استفاده از ابر خصوصی مجازی است. به عنوان نمونه می‌توان از ابر خصوصی مجازی آمازون نام برد.
مشخصات محاسبات ابری
مشخصات کلیدی توسط ابر در شکل 2-3 نشان داده شده است و در قسمت زیر مورد بحث و بررسی قرار گرفته است:

شکل 2-3 : مشخصات محاسبات ابری[28]
مجازی شده : منابع (یعنی محاسبه کردن، ذخیره سازی و ظرفیت شبکه) در ابرها تصور می شوند و این روش در سطوح مختلف مثل vm و سطوح بسته بدست می آید[9]. اصلی ترین آن در سطح ماشین مجازی است که در آن برنامه های کاربردی متفاوت در سیستم های عملکردی با همان ماشین فیزیکی اجرا می شوند. سطح سکو باعث نقشه برداری برنامه های کاربردی در یک یا چند منبع می شود که توسط فراهم آورندگان زیرساخت ابری پیشنهاد شده است.
سرویس گرا: ابر با استفاده از الگوی زیرساخت سرویس گرا به کار می رود که در آن همه اجزا در شبکه به عنوان یک سرویس در دسترس هستند، چه نرم افزار باشد، چه سکو یا هر زیرساختی که به عنوان سرویس پیشنهاد می کنند.
انعطاف پذیری : منابع (یعنی محاسبه کردن، ذخیره سازی و ظرفیت شبکه) برای برنامه های کاربردی ابر موردنیاز هستند که می توانند به صورت پویا و مختلف مقرر می شوند. یعنی افزایش یا کاهش در زمان اجرا بستگی به نیازهای QOS کاربر دارد. فراهم کنندگان ابر اصلی مثل آمازون حتی سرویس هایی را برای توسعه عمودی و توسعه افقی در براساس نیازهای برنامه های کاربردی میزبان دارد.
پویا و توزیع شده: گرچه منابع ابر، مجازی شده اند، آنها اغلب در عملکردهای بالا یا سرویس های ابر قابل اطمینان توزیع می شوند. این منابع انعطاف پذیر و می توانند بر طبق نیازهای مشتری سازگاری یابند مثل: نرم افزار، پیکربندی شبکه و غیره[10].
اشتراک (اقتصاد مقیاسی): زیرساخت ابرها هر جایی است که منابع های متعدد از خود کاربر بر طبق نیازهای برنامه کاربردی خود استفاده می کنند، مشترک می شوند. این الگوی اشتراکی به عنوان الگوی اجاره چندگانه نیز می باشد. به طور کلی، کاربران نه دارای کنترل مستقیم بر منابع فیزیکی هستند و نه از تخصیص منابع و اینکه با چه کسانی مشترک شده اند، خبر دارند.
بازارگرا (پرداخت - در ازای - میزان استفاده): در محاسبات ابری، کاربران براساس پرداخت - در ازای - میزان استفاده برای سرویس ها پرداخت می کنند. الگوی قیمت گذاری می تواند با توجه به انتظار برنامه های کاربردی در کیفیت سرویس متفاوت باشد. فراهم آورندگان ابر IaaS مثل منابع قیمت ها در آمازون از الگوهایی بازاری مثل الگوهای قیمت گذاری کالاها یا زمان پرداخت آنها استفاده می کنند. یک الگوی قیمت گذاری توسط Thualsiram و Allenofor برای منابع مجهز پیشنهاد شده است که می تواند به عنوان اساسی برای منابع ابر استفاده شوند. این خصوصیت، بعد بهره برداری از محاسبات ابری را بیان می کند. یعنی، سرویس های ابری به عنوان سرویس های سنجیده شده هستند که در آن فراهم کنندگان دارای الگوی محاسباتی برای اندازه گیری کاربردها از سرویس ها هستند که به توسعه برنامه های قیمت گذاری متفاوت کمک می کند. الگوی محاسباتی به کنترل و بهینه سازی از منابع کمک می کند.[16]
خودمختار : برای فراهم کردن سرویس های قابل اطمینان در حد بالا، ابرها رفتاری مستقل را با مدیریت خودشان در دگردیسی عملکرد یا شکست نشان می دهند.
مزایای محاسبات ابری
 
کارمان را با بیان مزایای متعددی که توسط محاسبات ابری ارائه می شود آغاز می کنیم. وقتی شما به سمت استفاده از ابر می روید، به چیزهای زیر دست پیدا می کنید:
 
هزینه های کامپیوتری کمتر: شما برای اجرای برنامه های کاربردی مبتنی بر وب، نیازی به استفاده از یک کامپیوتر قدرتمند و گران قیمت ندارید. از آن جائی که برنامه های کاربردی بر روی ابر اجرا می شوند، نه بر روی یک کامپیوتر رو میزی. کامپیوتر رومیزی شما نیازی به توان پردازشی زیاد یا فضای دیسک سخت که نرم افزارهای دسکتاپ محتاج آن هستند ندارد. وقتی شما یک برنامه کاربردی تحت وب را اجرا می کنید، کامپیوتر شما می تواند ارزان تر، با یک دیسک سخت کوچک تر، با حافظه کم تر و دارای پردازنده کارآمدتر باشد. در واقع، کامپیوتر شما در این سناریو حتی نیازی به یک درایو CD یا DVD هم ندارد زیرا هیچ نوع برنامه نرم افزاری بار نمی شود و هیچ سندی نیاز به ذخیره شدن بر روی کامپیوتر ندارد.
کارآیی توسعه یافته:  با وجود برنامه های کم تری که منابع کامپیوترشما، خصوصاً حافظه آن را به خود اختصاص می دهند، شما شاهد کارآیی بهتر کامپیوتر خود هستید. به عبارت دیگر کامپیوترهای یک سیستم محاسبات ابری، سریع تر بوت و راه اندازی می شوند زیرا آن ها دارای فرآیندها و برنامه های کم تری هستند که به حافظه بار می شود.
 
هزینه های نرم افزاری کم تر:  به جای خرید برنامه های نرم افزاری گران قیمت برای هر کامپیوتر، شما می توانید تمام نیازهای خود را به صورت رایگان برطرف کنید. بله درست است، اغلب برنامه های کامپیوتری محاسبات ابری که امروزه عرضه می شوند، نظیر Google Docs، کاملاً رایگان هستند. این، بسیار بهتر از پرداخت 200 دلار یا بیشتر برای خرید برنامه office مایکروسافت است که این موضوع به تنهایی می تواند یک دلیل قوی برای سوئیچ کردن به محاسبات ابری محسوب شود.
 
ارتقای نرم افزاری سریع و دائم:  یکی دیگر از مزایای مربوط به نرم افزار در  محاسبات ابری این است که شما دیگر نیازی به بروز کردن نرم افزارها و یا اجبار به استفاده از نرم افزارهای قدیمی، به دلیل هزینه زیاد ارتقای آن ها ندارید. وقتی برنامه های کاربردی، مبتنی بر وب باشند، ارتقاها به صورت اتوماتیک رخ می دهد و دفعه بعد که شما به ابر وارد شوید به نرم افزار اعمال می شوند. وقتی شما به یک برنامه کاربردی مبتنی بر وب دسترسی پیدا می کنید، بدون نیاز به پرداخت پول برای دانلود یا ارتقای نرم افزار، از آخرین نسخه آن بهره مند می شوید.
 
سازگاری بیشتر فرمت اسناد:  نیازی نیست که شما نگران مسئله سازگاری اسنادی که بر روی کامپیوتر خود ایجاد می کنید با سایر سیستم عامل ها یا سایر برنامه های کاربردی دیگران باشید. در دنیایی که اسناد 2007Word نمی تواند بر روی کامپیوتری که 2003Word را اجرا می کند باز شوند، تمام اسنادی که با استفاده از برنامه های کاربردی مبتنی بر وب ایجاد می شوند می تواند توسط سایر کاربرانی که به آن برنامه کاربردی دسترسی دارند خوانده شوند. وقتی همه کاربران اسناد و برنامه های کاربردی خود را بر روی ابر به اشتراک می گذارند، هیچ نوع ناسازگاری بین فرمت ها به وجود نخواهد آمد.
 
ظرفیت نامحدود ذخیره سازی:  محاسبات ابری ظرفیت نامحدودی برای ذخیره سازی در اختیار شما قرار می دهد. دیسک سخت 200 گیگابایتی فعلی کامپیوتر رومیزی شما در مقایسه با صدها پتابایت (یک میلیون گیگابایت) که از طریق ابر در دسترس شما قرار می گیرد اصلا چیزی به حساب نمی آید. شما هر چیزی را که نیاز به ذخیره کردن آن داشته باشید می توانید ذخیره کنید.
 
قابلیت اطمینان بیشتر به داده:  برخلاف محاسبات دسکتاپ، که در آن یک دیسک سخت می تواند تصادم کند و تمام داده های ارزشمند شما را از بین ببرد، کامپیوتری که بر روی ابر تصادم کند نمی تواند بر داده های شما تاثیر بگذارد. این همچنین بدان معنا است که اگر کامپیوترهای شخصی شما نیز تصادم کنند، تمام داده ها هنوز هم آن جا و برروی ابر وجود دارند و کماکان در دسترس شما هستند. در دنیایی که تنها تعداد اندکی از کاربران به طور مرتب و منظم از داده های مهم و حساس خود نسخه پشتیبان تهیه می کنند، محاسبات ابری حرف آخر در زمینه محافظت از داده ها به شمار می رود.
 
دسترسی جهانی به اسناد:  آیا تا به حال کارهای مهم خود را از محیط کار به منزل برده اید؟ و یا تاکنون به همراه بردن یک یا چند فایل مهم را فراموش کرده اید؟ این موضوع در محاسبات ابری رخ نمی دهد زیرا شما اسناد و فایل های مهم  خود را همراه خود حمل نمی کنید. در عوض، این اسناد و فایل ها بر روی ابر می مانند و شما می توانید از هرجایی که یک کامپیوتر و اتصال اینترنتی وجود داشته باشد به آن دسترسی پیدا کنید. شما در هر کجا که باشید به سرعت می توانید به اسناد خود دسترسی پیدا کنید و به همین دلیل، نیازی به همراه داشتن آن ها نخواهید داشت.
 
در اختیار داشتن آخرین و جدیدترین نسخه:  یکی دیگر از مزایای مرتبط با اسناد در محاسبات ابری این است که وقتی شما یک سند را در خانه ویرایش می کنید، این نسخه ویرایش شده همان چیزی است که وقتی در محل کار خود به آن دسترسی می یابید مشاهده می کنید. ابر همواره، آخرین نسخه از اسناد شما را میزبانی می کند و تا وقتی شما به اینترنت و ابر متصل باشید، هیچ گاه در معرض خطر استفاده از یک نسخه تاریخ گذشته نخواهید بود.
همکاری گروهی ساده تر:  به اشتراک گذاشتن اسناد، شما را مستقیماً به همکاری بر روی اسناد رهنمون می کند. برای بسیاری از کاربران، این یکی از مهم ترین مزایای استفاده از محاسبات ابری محسوب می شود زیرا چندین کاربر به طور همزمان می توانند برروی اسناد و پروژه ها کار کنند، به دلیل این که اسناد بر روی ابر میزبانی می شوند، نه بر روی کامپیوترهای منفرد، همه چیزی که شما نیاز دارید یک کامپیوتر با قابلیت دسترسی به اینترنت است.
 
مستقل از سخت افزار:  در نهایت، در این جا به آخرین و بهترین مزیت محاسبات ابری اشاره می کنیم. شما دیگر مجبور نیستید به یک شبکه یا یک کامپیوتر خاص محدود باشید. کافی است کامپیوتر خود را تغییر دهید تا ببینید برنامه های کاربردی و اسناد شما کماکان و به همان شکل قبلی، بر روی ابر در اختیار شما هستند. حتی اگر از ابزار پرتابل نیز استفاده کنید، باز هم اسناد به همان شکل در اختیار شما هستند. دیگر نیازی به خرید یک نسخه خاص از یک برنامه برای یک وسیله خاص، یا ذخیره کردن اسناد با یک فرمت مبتنی بر یک ابزار ویژه ندارید. فرقی نمی کند که شما از چه نوع سخت افزاری استفاده می کنید زیرا اسناد و برنامه های کاربردی شما در همه حال به یک شکل هستند.
محاسبات ابری که در اواخر سال 2007 پا به عرصه ظهور گذاشت، هم اکنون به دلیل توانایی اش در ارائه زیرساخت فن آوری پویا و بسیار منعطف، محیط های محاسباتی تضمین شده از نظر کیفیت و همچنین سرویس های نرم افزاری قابل پیکربندی به موضوع داغ مبدل شده است. در گزارش گوگل Trends و همانطور که در شکل 2-4 مشاهده می کنید، محاسبات ابری که از تکنولوژی مجازی سازی بهره می برد، محاسبات گریدی را پشت سر گذاشته است.

شکل2-4 : تمایل به سمت محاسبات ابری[35]
پروژه های متعددی در حوزه صنعت و دانشگاه بر روی محاسبات ابری آغاز شده است وشرکت های بسیار بزرگی با این موضوع درگیر شده اند و این نشان از توجه عمومی به سمت این پدیده نوین است.
نقاط ضعف محاسبات ابری
چند دلیل وجود دارد که ممکن است با استناد به آن ها شما نخواهید از محاسبات ابری استفاده کنید. در این جا به ریسک های مرتبط با استناد از محاسبات ابری اشاره می کنیم:
نیاز به اتصال دائمی به اینترنت دارد: در صورتی که شما نتوانید به اینترنت متصل شوید، محاسبات ابری غیر ممکن خواهد بود. از آن جائی که شما باید برای ارتباط با برنامه های کاربردی و اسناد خود به اینترنت متصل باشید، اگر یک ارتباط اینترنتی نداشته باشید نمی توانید به هیچ چیزی، حتی اسناد خودتان دسترسی پیدا کنید. نبود یک ارتباط اینترنتی، به معنای نبود کار است. وقتی شما آفلاین هستید، محاسبات ابری کار نمی کند.
با اتصال های اینترنتی کم سرعت کار نمی کند: به همان شکلی که در بالا اشاره شد، یک ارتباط اینترنتی کم سرعت نظیر نمونه ای که در سرویس های Dial-up دیده می شود، در بهترین حالت، استفاده از محاسبات ابری را با دردسرهای فوق العاده ای همراه می کند و اغلب اوقات، استفاده از آن را غیرممکن می سازد. برنامه های کاربردی تحت وب و همچنین اسنادی که بر روی ابر ذخیره شده اند برای دانلود شدن به پهنای باند بسیار زیادی نیاز دارند. اگر شما از یک اینترنت Dial-up استفاده می کنید، اعمال تغییر در یک سند یا رفتن از یک صفحه به صفحه دیگر همان سند ممکن است برای همیشه به طول بینجامد. و البته در مورد بار شدن یک سرویس غنی از امکانات حرفی نمی زنیم. به عبارت دیگر، محاسبات ابری برای افرادی که از اینترنت باند پهن استفاده نمی کنند، نیست.
می تواند کند باشد: حتی در یک ارتباط اینترنتی سریع نیز، برنامه های کاربردی تحت وب می توانند گاهی اوقات کندتر از دسترسی به همان برنامه نرم افزاری از طریق یک کامپیوتر رومیزی باشند. تمام جنبه های یک برنامه، از جمله اینترفیس و سند فعلی، باید بین کامپیوتر یا کامپیوترهای موجود بر روی ابر مبادله شود. اگر در آن لحظه، سرورهای ابر در معرض تهیه نسخه پشتیبان باشند یا اگر اینترنت یک روز کند را پشت سر بگذارد، شما نمی توانید به همان دسترسی سریعی که در یک برنامه دسک تاپ وجود دارد، برسید.
ویژگی ها ممکن است محدود باشند: این وضعیت در حال تغییر است اما بسیاری از برنامه های کاربردی مبتنی بر وب به اندازه همتای دسک تاپ خود دارای ویژگی ها و امکانات غنی نیستند. به عنوان مثال، شما می توانید کارهای بسیار زیاد با برنامه PowerPoint انجام دهید که امکان انجام همه آن ها توسط برنامه ارائه Google Docs وجود ندارد. اصول این برنامه ها یکسان هستند، اما برنامه کاربردی که بر روی ابر قرار دارد فاقد بسیاری از امکانات پیشرفته PowerPoint است. اگر شما یک کاربر با تجربه و حرفه ای هستید، ممکن است نخواهید از محاسبات ابری استفاده کنید.
داده های ذخیره شده ممکن است از امنیت کافی برخوردار نباشند: با استفاده از محاسبات ابری، تمام داده های شما بر روی ابر ذخیره می شوند. این داده ها تا چه حد ایمن هستند؟ آیا کاربران غیرمجاز می توانند به داده های مهم و محرمانه شما دسترسی پیدا کنند؟ کمپانی محاسبات ابری اظهار می کند که داده ها امن هستند اما هنوز برای اطمینان کامل از این موضوع خیلی زود است. از نظر تئوری، داده های ذخیره شده بر روی ابر ایمن هستند و بین چندین ماشین توزیع شده اند. اما در صورتی که داده های شما مفقود شوند، شما هیچ نسخه پشتیبان فیزیکی یا محلی در اختیار نخواهید داشت (مگر این تمام اسناد ذخیره شده بر روی ابر را بر روی دسک تاپ خود دانلود کنید که معمولاً کاربران کمی چنین کاری می کنند). به سادگی بگویم، اتکا به ابر، شما را در معرض خطر قرار می دهد.
بررسی وضعیت محاسبات ابری در جهان از نگاه آماری
وب سایت cloudehypermarket.com تصویری را منتشر کرده است که اطلاعات آماری جالبی را در مورد محاسبات ابری و اوضاع فعلی آن در جهان به تصویر می‌کشد.
1562101485900
شکل 2-5 : بررسی وضعیت محاسبات ابری در جهان[36]
برخی از مهمترین نکات موجود در شکل عبارتند از: (آمار مربوط به اواخر سال ۲۰۱۰ می‌باشد).
۱- در بخش اول تصویر میزان سرمایه‌گذاری جهانی در حوزه‌ی آی‌تی بررسی شده است. در سال ۲۰۰۸ مجموعاً ۳۶۷ میلیارد پوند صرف هزینه‌های معمول فناوری اطلاعات و ۱۶ میلیارد پوند صرف هزینه‌های مربوط به سرویس‌های محاسبات ابری شده است. پیش‌بینی می‌شود در سال ۲۰۱۲ مجموع سرمایه‌گذاری معمول در حوزه‌ی IT به رقم ۴۵۱ میلیارد پوند و سرمایه‌گذاری در حوزه‌ی محاسبات ابری به ۴۲ میلیارد پوند برسد. با این محاسبات، رشد سالانه‌ی سرمایه‌گذاری در حوزه‌ی محاسبات ابری از سال ۲۰۰۸ تا ۲۰۱۲ به عدد ۲۵ درصد نزدیک است.
۲- مؤسسه‌ی تحقیقات بازار IDC پیش‌بینی می کند که در چند سال آینده، علاوه بر رشد سرمایه گذاری در حوزه‌ی محاسبات ابری، شرکت‌ها نیز حوزه‌های فعالیت خود را تغییر خوهند داد و خدمات خود را به سمت محاسبات ابری سوق خواهند داد. پیش‌بینی می‌شود خدمات محاسبات ابری شرکت‌ها در سال ۲۰۱۲ اینگونه ارائه شود:
اپلیکیشن‌های تجاری: ۵۲ درصد
نرم افزارهای زیرساختی: ۱۸ درصد
خدمات ذخیره‌سازی اطلاعات: ۱۳ درصد
تولید و پیاده‌سازی نرم افزارها و اپلیکیشن‌ها: ۹ درصد
خدمات سرور: ۸ درصد
۳- آیا استفاده از محاسبات ابری فرآیند مدیریت فناوری اطلاعات را آسان تر کرده است؟
۷۰ درصد کارشناسان موافق این جمله هستند.
۲۰ درصد نظری در این باره نداشته اند.
۱۰ درصد مخالف این جمله هستند.
۴- آیا استفاده از محاسبات ابری، بهبودی در تجربه‌ی مصرف کننده‌ی نهایی ایجاد کرده است؟
۷۲ درصد کارشناسان موافق این جمله هستند.
۱۶ درصد نظری در این باره نداشته اند.
۱۲ درصد مخالف این جمله هستند.
۵- آیا استفاده از محاسبات ابری، چالش‌های مربوط به کارایی فناوری اطلاعات را کاهش داده است؟
۶۳ درصد کارشناسان موافق این جمله هستند.
۲۰ درصد نظری در این باره نداشته اند.
۱۷ درصد مخالف این جمله هستند.
۶- آیا استفاده از محاسبات ابری، هزینه‌های زیرساختی سازمان ها را کاهش داده است؟
۷۳ درصد کارشناسان موافق این جمله هستند.
۱۷ درصد نظری در این باره نداشته اند.
۱۰ درصد مخالف این جمله هستند.
۷- آیا استفاده از محاسبات ابری، فشارهای ناشی از تأمین منابع درون‌سازمانی بر روی سازمان را کاهش داده است؟
۷۴ درصد کارشناسان موافق این جمله هستند.
۱۸ درصد نظری در این باره نداشته اند.
۸ درصد مخالف این جمله هستند.
۸- امروزه ۵۰ میلیون سرور فیزیکی در سراسر جهان وجود دارد. ۲درصد از این تعداد سرور در اختیار گوگل است (یعنی ۱ میلیون سرور).
۹- امروزه ۳۳ هزار و ۱۵۷ مؤسسه‌ی خدمات مرکز داده در جهان وجود دارد که ایالات متحده‌ی امریکا به تنهایی ۲۳ هزار و ۶۵۶ عدد از این مراکز داده را در خود جای داده است. کانادا، انگلستان، آلمان و هلند با اختلاف فاحشی نسبت به آمریکا در جایگاه‌های بعدی این آمار هستند.
۱۰- پیش بینی می‌شود در سال ۲۰۱۳ حداقل ۱۰ درصد از این سرورهای فیزیکی فروخته شده بر روی سرورهای مجازی (Virtual Machine) مستقر باشند به طوری که بر روی هر سرور فیزیکی ۱۰ ماشین مجازی مشغول به کار است. این به معنای شکل گیری سالانه ۸۰ تا ۱۰۰ میلیون سرور مجازی در سراسر دنیاست.
۱۱- در سال ۲۰۱۳ تقریبا ۶۰ درصد از بار کاری سرورها به صورت مجازی خوهد بود.
۱۲- مالکین دنیای محاسبات ابری در حال حاضر ۴ شرکت (بدون در نظر گرفتن رشد ناگهانی آمازون در ۴ ماهه‌ی ابتدایی سال ۲۰۱۱) گوگل، مایکروسافت، زوهو (Zoho) و رک‌اسپیس (RackSpace) با در اختیار داشتن بازاری با مجموع ارزش بیش از ۱۰۰ میلیارد پوند هستند.
۱۳- این ۱۰۰ میلیارد پوند، درآمد ناشی از خدماتی به شرح زیر است:
۵۶ درصد از مردم از سرویس‌های پست الکترونیکی همانند Gmail، Ymail و Hotmail استفاده می‌کنند.
۳۴ درصد از مردم از خدمات ذخیره‌سازی تصاویر در وب استفاده می‌کنند.
۲۹ درصد از مردم از اپلیکیشن‌های آنلاین مثل Google Docs و Photoshop Express استفاده می‌کنند.
۷ درصد از مردم از سرویس‌های ذخیره‌سازی ویدئو در وب استفاده می‌کنند.
۵ درصد از مردم برای ذخیره‌سازی فایل های رایانه‌ای خود در وب پول پرداخت می‌کنند.
۵ درصد از مردم برای پشتیبان‌گیری از اطلاعات هارد دیسک خود بر روی وب‌سایت‌های اینترنتی هزینه می‌کنند.
یک نمونه قیمت در سیستم عامل Azure از شرکت مایکروسافت
هزینه های مربوط به پردازش:
معادل یک کامپیوتر شخصی ۱۲۰۰ ریال / ساعت
معادل یک سرویس دهنده ۳۰۰۰ ریال / ساعت
معادل یک ابر رایانه ۱۰۰۰۰ ریال / ساعت
هزینه های مربوط به فضای ذخیره سازی:
هر گیگابایت اجاره نگهداری ماهانه ۱۵۰۰ ریال
هر ده هزار تراکنش ذخیره سازی ۱۰ ریال
هزینه دریافت هر گیگابایت داده از ابر:
بسته به کشوری که در آن قرار دارید، از ۱۵۰ تا ۲۰۰ ریال
این سیستم عامل به نام Windows Azure درحال حاضر توسط شرکت مایکروسافت با قیمت هایی شبیه آنچه در بالا آمد، ارائه می گـردد. بـرای اجرای این سیستم عامل به رایانه ای با چند گیگابایت حافظه RAM و چندصد گیگابایت دیسک سخت نیاز نبوده و یک دستگاه نسبتاً قـدیـمی هم می تواند برای آن به کار رود.
بعد از اینکه با محاسبات ابری آشنا شدیم و آن را از نگاه آماری بررسی کردیم و به این نتیجه رسیدیم که محاسبات ابری می توانند نقش عمده ای در جهان امروزی داشته باشند به معرفی سیستم عامل های ابری که از پلتفرم های مربوط به محاسبات ابری هستند، می پردازیم. در ابتدا تعریفی از سیستم عامل.
تعریف سیستم عامل
سیستم عامل، نرم افزاری است که مدیریت منابع رایانه را به عهده گرفته، اجرای برنامه های کاربردی را کنترل نموده و به صورت رابط کاربر و سخت افزار عمل می نماید. سیستم عامل خدماتی به برنامه های کاربردی و کاربر ارائه می دهد. برنامه های کاربردی یا از طریق واسط های برنامه نویسی کاربردی و یا از طریق فراخوانی های سیستم به این خدمات دسترسی دارند. با فراخوانی این واسط ها، برنامه های کاربردی می توانند سرویسی را از سیستم عامل درخواست کنند، پارامترها را انتقال دهند، و پاسخ عملیات را دریافت کنند. ممکن است کاربران با بعضی انواع واسط کاربری نرم افزار مثل واسط خط فرمان یا یک واسط گرافیکی کاربر یا سیستم عامل تعامل کنند. برای کامپیوترهای دستی و رومیزی، عموماً واسط کاربری به عنوان بخشی از سیستم عامل در نظر گرفته می شود. در سیستم های بزرگ و چند کاربره مثل یونیکس، واسط کاربری معمولاً به عنوان یک برنامه کاربردی که خارج از سیستم عامل اجرا می شود پیاده سازی می شود (استالینگ، 1381).
انواع سیستم عامل
سیستم عامل تک پردازنده
این نوع سیستم عامل ها، سیستم عامل های نسل چهارم (نسل فعلی) هستند که بر روی یک پردازنده اجرا می شوند. از قبیل XP98، Me و Vista که بیشتر محصول شرکت مایکروسافت می باشند.
سیستم عامل شبکه ای
این نوع سیستم عامل ها، از کنترل کننده های واسط شبکه و نرم افزارهای سطح پایین به عنوان گرداننده استفاده می کنند و برنامه هایی برای ورود به سیستم های راه دور و دسترسی به فایل از راه دور در آنها به کار گرفته می شود[13].
سیستم عامل توزیع شده
این سیستم عامل ها خود را مانند سیستم عامل های تک پردازنده به کاربر معرفی می کنند اما در عمل از چندین پردازنده استفاده می کنند. این نوع سیستم عامل در یک محیط شبکه ای اجرا می شود و در حقیقت در این نوع سیستم جواب نهایی یک برنامه، پس از اجرا در کامپیوترهای مختلف به سیستم اصلی بر می گردد. سرعت پردازش در این نوع سیستم بسیار بالاست.
سیستم عامل بی درنگ
از این نوع سیستم عامل برای کنترل ماشین آلات صنعتی، تجهیزات علمی و سیستم های صنعتی استفاده می گردد. یک سیستم عامل بی درنگ دارای امکانات محدود در رابطه با بخش رابط کاربر و برنامه های کاربردی مختص کاربران می باشد. یکی از بخش های مهم این نوع سیستم های عامل، مدیریت منابع موجود کامپیوتری به گونه ای که عملیات خاصی در زمانی که بایستی اجرا شوند، اجرا گردند و مهم تر از همه اینکه مدیریت منابع به گونه ای است که این عملیات خاص در هر بار وقوع، مقدار زمان یکسانی بگیرد[1].
سیستم های توزیعی
در منابع مختلف تعاریف مختلفی برای سیستم های توزیعی ارائه شده است. اما هیچ یک نه کامل است و نه با دیگری همخوانی دارد. در این تحقیق تعریفی از این نوع سیستم ها که در کتاب سیستم های توزیعی آقای تانن باوم به آن اشاره شده را بیان می کنیم:
سیستم توزیعی در واقع مجموعه ای از کامپیوترهای مستقل است که برای کاربر خود مانند یک سیستم منسجم و منفرد به نظر می رسد[2].
از این تعریف می توان به این نتیجه رسید که اولاً یک سیستم توزیعی از کامپیوترهای خود مختار تشکیل شده است و ثانیاً کاربران تصور می کنند که با یک سیستم منفرد کار می کنند. پس با تعریفی که ذکر شد می توان یک سیستم توزیعی را اینگونه نیز تعریف کرد:
هر سیستمی که بر روی مجموعه ای از ماشین ها که دارای حافظه اشتراکی نیستند، اجرا شده و برای کاربران به گونه ای اجرا شود که گویا بر روی یک کامپیوتر می باشند ، یک سیستم توزیع شده است. اما نکته ای که در اینجا باید به آن توجه داشت این است که در سیستم های توزیعی تفاوت بین کامپیوترهای مختلف و نحوه ارتباط آنها با یکدیگر باید تا حدود زیادی از دید کاربران پنهان بماند. سیستم های توزیعی برای اینکه بتوانند از کامپیوترها و شبکه های ناهمگن پشتیبانی کنند و همگی سیستم ها را در غالب یک سیستم منفرد نمایش دهند، به عنوان یک لایه میانی به نام میان افزار بین یک لایه سطح بالایی شامل کاربران و برنامه های کاربردی و یک لایه پائینی شامل سیستم های عامل در نظر گرفته می شوند[12]. در شکل 2-6 لایه سیستم توزیعی یا به عبارتی میان افزاری را مشاهده می کنید که بین سیستم های عامل 1 تا 4 و چهار کامپیوتر شبکه که شامل سه برنامه کاربردی هستند قرار گرفته است. این لایه باعث می شود که تفاوت بین سخت افزار و سیستم های عامل از دید برنامه های کاربردی وکاربران مخفی بماند.

شکل 2-6 : سیستم توزیعی که به عنوان یک لایه میانی یا میان افزار بین برنامه های کاربردی و سیستم عامل ها قرار گرفته است[12].
و اما مواردی که باید در طراحی سیستم های توزیع شده در نظر گرفت و به نوعی اهداف سیستم های توزیع شده می باشند عبارتند از شفافیت، انعطاف پذیری، قابلیت اطمینان، کارآیی خوب و قابلیت گسترش.
شفافیت
یکی از اهداف مهم سیستم های توزیع شده این است که فرآیندها و منابعی که بین ماشین های متعدد توزیع شده اند، باید از دید کاربران مخفی بماند[17]. به سیستم توزیعی که از دید کاربران و برنامه های کاربردی خود به صورت یک سیستم کامپیوتری منفرد جلوه می کند را اصطلاحاً شفاف می گویند.
شفافیت انواع مختلفی دارد و در مورد هر یک طبق تعریفی که در کتاب سیستم های توزیعی آقای تانن باوم آمده توضیح می دهیم، شفافیت دسترسی که در مورد مخفی سازی تفاوت های ارائه داده و نحوه دسترسی به منابع به وسیله کاربران می باشد. شفافیت مکان یعنی اینکه کاربران نتوانند محل استقرار فیزیکی منبع در سیستم را شناسایی کنند. شفافیت مهاجرت یعنی اینکه بتوان منابع آنها را بدون تاثیرگذاری بر نحوه دسترسی به آنها انتقال داد. شفافیت مکان یابی مجدد هنگامی است که بتوان منابع را در حین دسترسی به آنها و بدون کوچکترین اطلاعی به کاربر یا برنامه کاربردی مجددا مکان یابی کرد. شفافیت تکثیر به مخفی سازی وجود چندین نسخه تکثیری از یک منبع می پردازد. شفافیت هم روندی زمانی است که مثلا دو کاربر مستقل فایل های خود را روی یک خدمتگذار فایل واحد ذخیره کرده و یا به جداول واحدی در پایگاه داده مشترک دسترسی داشته باشند. در این موارد هیچ یک از کاربران نباید کوچکترین اطلاعی از واقعیت استفاده کاربر دیگر از آن منبع داشته باشد. شفافیت خرابی به این معناست که کاربر متوجه خرابی و عملکرد نادرست یک منبع نشده و سپس سیستم اقدام به ترمیم آن خرابی کند[2].
قابلیت اطمینان
در دسترس بودن یک فاکتور مهم مرتبط با این سیستم ها است. طراحی نباید به گونه ای باشد که نیاز به اجرای همزمان کامپوننت های اساسی باشد. افزونگی بیشتر داده ها باعث افزایش در دسترس بودن شده اما ناسازگاری را بیشتر می کند. قدرت تحمل خطا باعث پوشاندن خطاهای ایجاد شده توسط کاربر می شود.
کارآیی
بدون کارآیی مناسب کلیه موارد استفاده نرم افزار بی فایده می باشد. اندازه گیری کارایی در سیستم های توزیع شده کار آسانی نیست. برای رسیدن به کارایی باید توازنی خاص در تعداد پیغام ها و اندازه کامپوننت های توزیع شده بر قرار باشد.
مقیاس پذیری
امروزه اتصال جهانی از طریق اینترنت، مانند امکان ارسال یک کارت پستال برای هر کسی در هر گوشه ای از جهان تبدیل به امر عادی شده است. به همین دلیل، مقیاس پذیری یکی از مهمترین اهداف طراحی برای سازندگان سیستم های توزیعی محسوب می شود. مقیاس پذیری یک سیستم را می توان حداقل در سه بعد مختلف اندازه گیری کرد(نیومان، 1994). اولاً، یک سیستم می تواند با توجه به اندازه خود مقیاس پذیر باشد. به این معنا که بتوان به راحتی کاربران و منابع دیگری را به سیستم اضافه نمود. ثانیاً، یک سیستم مقیاس پذیر جغرافیایی سیستمی است که ممکن است کاربران و منابع آن در فاصله های دوری از هم قرار گرفته باشند. ثالثا، یک سیستم ممکن است از نظر مدیریت اجرایی مقیاس پذیر باشد، به این معنا که حتی اگر سازمان هایی با مدیریت اجرایی مستقل را به هم پیوند دهد. باز به راحتی قابل مدیریت باشد. متاسفانه، اغلب سیستم هایی که از یک یا چند مقیاس پذیر هستند، با افزایش مقیاس پذیری سیستم، تاحدودی با افت عملکرد مواجه می شوند.
سیستم عامل های توزیعی
محیط های کامپیوتری تحت شبکه( شبکه های کامپیوتری) امروزه بسیار رایج شده اند و این محیط ها شامل مجموعه ای از ایستگاه های کاری و سرویس دهنده ها می باشند. واضح است که مدیریت این منابع کار آسانی نخواهد بود. استفاده از مجموعه ای از کامپیوترها که از طریق شبکه به هم متصل شده اند مشکلات بسیاری را در بر دارد، از جمله مشکلات تقسیم منابع و یکپارچه سازی محیط( که این مشکلات در سیستم های متمرکز وجود ندارد). علاوه بر این برای افزایش میزان کارآیی، توزیع بایستی از دید کاربر پنهان بماند. راه حل مناسب این است که سیستم عاملی طراحی شود که توزیعی بودن سخت افزار را در تمامی سطوح در نظر داشته باشد. به این صورت که سیستم عامل مجموعه را به صورت یک سیستم متمرکز نشان دهد و در کنار آن از مزیت های سیستم توزیعی استفاده کند. در ساختار سیستم عامل های توزیعی از دو الگوی مبتنی بر پیام و مبتنی بر شیء استفاده می شود[11].
الگوی مبتنی بر پیام
در این الگو سیستم عامل یک هسته مبتنی بر پیام در هر گره قرار می دهد و برای برقراری ارتباطات داخل فرآیند از ارسال پیام استفاده می کند. هسته از هر دو نوع ارتباط محلی( ارتباط بین فرآیندهای داخل هر گره) و غیر محلی(ارتباط از راه دور) پشتیبانی می کند. در یک سیستم عامل سنتی همانند یونیکس دسترسی به سرویس های سیستمی از طریق فراخوانی متدها صورت می پذیرفت در حالی که در سیستم عامل های مبتنی بر پیام، درخواست ها از طریق ارسال پیام مطرح می شوند. با این قرار می توان نتیجه گرفت سیستم عامل های مبتنی بر پیام ساخت جذاب تر و بهتری دارند، زیرا سیاست های موجود در فرآیند های سرویس دهنده از مکانیزم پیاده سازی هسته جدا می باشد.
الگوی مبتنی بر شیء
در این الگو سیستم عامل سرویس ها و منابع را به موجودیت هایی به نام شیء کپسوله می کند. این اشیاء همانند نمونه هایی از داده های انتزاعی می باشند و از ماژول های منحصر به فردی تشکیل شده اند. همچنین این ماژول ها نیز متشکل از متدهای به خصوصی می باشند که اینترفیس(واسط) ماژول را توصیف می کنند. عملکرد در این الگو این چنین است که کاربران درخواست سرویس را از طریق احضار شیء مورد نظر مطرح می سازند. این مکانیزم بسیار شبیه به فراخوانی پروسه ها در سیستم های معمولی می باشد. قابل ذکر است که اشیاء عملیات را کپسوله می کنند.
رویکرد سیستم عامل های ابری
سیستم عامل ابری نیز نوعی از سیستم عامل های توزیعی می باشند که مجموعه ای از گره ها را با هم یکپارچه می سازد و یک سیستم متمرکز تولید می کند. سیستم عامل ابری شامل سرویس دهنده های محاسباتی، سرویس دهنده های داده ای و ایستگاه های کاربر می باشد.
سرویس دهنده های محاسباتی: ماشینی است برای استفاده به عنوان موتور محاسباتی.
سرویس دهنده های داده ای: ماشینی است برای استفاده به عنوان مخرن داده های بلند مدت.
ایستگاه های کاربری: ماشینی است که محیطی برای توسعه دادن برنامه های کاربردی فراهم می کند و واسطی بین کاربر و سرویس دهنده های محاسباتی یا داده ای می باشد[3].
ساختار سیستم عامل های ابری بر پایه مدل شیء- نخ می باشد. این مدل از مدل برنامه نویسی معروف شیء گرا اقتباس شده است که نرم افزار سیستم را بر پایه مجموعه ای از اشیاء می سازد. هر شیء شامل تعدادی داده و عملیات بر روی آن داده ها می باشد. عملیات بر روی داده ها را متد می نامند و نوع شیء نیز با کلاس مشخص می گردد. هر کلاس می تواند صفر یا یک و یا چند نمونه داشته باشد ولی یک نمونه تنها از یک کلاس ناشی می شود. اشیاء به پیام ها پاسخ می دهند و ارسال پیام به یک شیء می تواند به داده های درون شیء دسترسی داشته باشد و آن ها را بروز رسانی کند و یا به اشیاء دیگر درون سیستم پیام ارسال کند. اشیاء ابر کپسولی از کد و داده می باشند که در یک فضای آدرس مجازی قرار دارند. هر شیء نمونه ای از یک کلاس است و هر کلاس ماژولی از برنامه. اشیاء ابرها به احضارها پاسخ می دهند و احضارها ( با استفاده از نخ ها) برای اجرای متد درون شیء ابر استفاده می گردند. ابرها از اشیاء برای تضمین انتزاع مخازن و از نخ ها برای اجرای متد درون شیء استفاده می نمایند. این موجب می شود که محاسبات و مخازن داده ای از یکدیگر تفکیک شوند. از دیگر ویژگی های مدل شیء- نخ می توان به این موارد اشاره کرد:
عملیات ورودی و خروجی
به اشتراک گذاری داده ها
ارتباط درون فرآیندها
ذخیره سازی بلند مدت داده ها در حافظه
الگوی سیستم عامل ابری
الگوی مورد استفاده در سیستم عامل های ابری همان الگوی شیء- نخ می باشد که در این بخش به توضیح اجزا و نحوه عملکرد این الگو می پردازیم.
شیء ابری
شیء ابری یک فضای آدرس مجازی پایدار می باشد. برخلاف فضاهای آدرس در سیستم های معمولی، محتویات اشیاء برای مدت طولانی باقی می مانند. به همین دلیل در هنگام خرابی سیستم از بین نمی روند، مگر اینکه عمدا از سیستم حذف شوند. همانطور که از تعریف برمی آید اشیاء ابری سنگین وزن هستند، به همین علت است که این اشیاء بهترین انتخاب برای مخازن داده ای و اجرای برنامه های بزرگ به حساب می آیند. داده های درون شیء فقط توسط خود شیء قابل دسترسی و بروزرسانی می باشند، زیرا محتویات یک فضای آدرس مجازی از بیرون از فضای مجازی قابل دست یابی نمی باشند.
یک شیء ابری شامل موارد زیر است:
کد مخصوص به خود ( متدهای اختصاصی )
داده های پایدار
حافظه ای زودگذر و سبک ( برای تخصیص حافظه موقت )
حافظه ای پایدار و دائمی ( برای تخصیص دادن حافظه ای که بخشی از ساختمان داده پایدار شیء می باشد )
داده با احضار متدها وارد شیء می شود و با پایان احضار از شیء خارج می گردد (شکل شماره 2-7 ). اشیاء ابری دارای یک نام در سطح سیستم می باشند که آن ها را از یکدیگر منحصر به فرد می سازد. این اشیاء درون سرویس دهنده های محاسباتی قابل استفاده می باشند که این کارآیی موجب می شود توزیعی بودن داده ها از دید کاربر مخفی باقی بماند.
4375151651000
شکل شماره 2-7 : ساختمان یک شیء ابری[5]
نخ
یک نخ عبارت است از مسیری اجرایی که وارد اشیاء شده و متدهای درون آن ها را اجرا می کند و محدود به یک فضای آدرس نمی شود. نخ ها توسط کاربران و یا برنامه های کاربردی ساخته می شوند. نخ ها با اجرای متدی از یک شیء می توانند به داده های درون شیء دسترسی یابند، آن ها را بروزرسانی کنند و یا اینکه متدهایی از شیء دیگر را احضار کنند. در این حالت، نخ به طور موقت شیء فعلی را رها می کند، از آن خارج شده و وارد شیء فراخوانی شده می گردد و متد مورد نظر آن را اجرا می کند، پس از پایان اجرای متد به شیء قبلی باز می گردد و نتیجه را برمی گرداند. نخ ها پس از پایان عملیات مورد نظر از بین می روند. علاوه بر این چند نخ می توانند به طور هم زمان وارد یک شیء شوند و به طور موازی به اجرا درآیند که در این صورت نخ ها محتویات فضای آدرس شیء را بین یکدیگر به اشتراک می گذارند. شکل شماره 2-8 نحوه اجرای نخ ها در اشیاء را نشان می دهد.

شکل شماره 2-8 : اجرای نخ ها در شیء ابری[5]
تعامل میان شیء و نخ ( مدل شیء- نخ )
ساختار یک سیستم عامل ابری متشکل از اشیاء و نخ ها می باشد. مکانیزم ذخیره سازی داده ها در سیستم عامل های ابری با سایر سیستم عامل های معمول تفاوت دارد. در سیستم عامل های معمولی از فایل ها برای ذخیره سازی داده ها استفاده می شود ولی در سیستم عامل های ابری اشیاء نقش مخازن داده را ایفا می کنند. برخی از سیستم ها برای برقراری ارتباط با داده های مشترک و هماهنگ سازی محاسبات از الگوی ارسال پیام استفاده می کنند. ابرها با قراردادن داده ها درون اشیاء آن ها را به اشتراک می گذارند. متدها در صورت نیاز به دسترسی داده ها شیء مورد نظر را که داده درون آن قرار دارد احضار می کنند. در یک سیستم مبتنی بر پیام، کاربر می بایست درجه هم زمانی را در هنگام نوشتن برنامه تعیین کند و برنامه را به تعدادی پروسه سیستمی بشکند. مدل شیء-نخ این احتیاجات را حذف می کند، به این صورت که در زمان اجرا درجه هم زمانی با ایجاد نخ های موازی مشخص می شود.
به طور خلاصه می توان گفت:
سیستم عامل ابری از فضاهای آدرس نام گذاری شده به نام شیء تشکیل شده است و این اشیاء قادرند:
مخازن داده پایدار فراهم کنند.
متدهایی برای دست یابی و دست کاری داده ها ایجاد نمایند.
داده ها را به اشتراک بگذارند.
هم زمانی را کنترل نمایند.
جریان کنترلی توسط نخ هایی که اشیاء را احضار می کنند انجام می شود.
جریان داده ای با ارسال پارامتر انجام می شود.
برنامه نویسی در مدل شیء- نخ در ابرها
مفاهیم مورد استفاده برنامه نویس در مدل شیء – نخ عبارتند از:
کلاس: ماژول های سیستم
نمونه: شیء ای از کلاس می باشد که می تواند توسط نخ ها احضار شود.
بنابراین برای نوشتن برنامه کاربردی در ابرها، برنامه نویس یک یا چند کلاس را تعریف می کند و داده ها و کدهای برنامه را درون این کلاس ها قرار می دهد. برنامه برای اجرا شدن نخی ایجاد می کند که متد اصلی شیء اجرا کننده برنامه را احضار می کند. اشیاء دارای نام هایی می باشند که برنامه نویس هنگام تعریف شیء برای آن ها مشخص کرده است و این نام ها بعدا به نام سیستمی شیء تبدیل می شوند.
معماری سیستم عامل ابری
دراین بخش معماری سیستم عامل های ابری را مورد بررسی قرار می دهیم. شکل شماره 2-9 مدلی منطقی از معماری یک سیستم عامل ابری را نمایش می دهد. یک پروسه ابری به مجموعه ای از اشیاء ابری اطلاق می شود که با هم یک برنامه کاربردی را تشکیل می دهند.

user8253

2-1 محاسبات ابری 7
2-2 معرفی محاسبات ابری 8
2-3 مشخصه اصلی محاسبات ابری 10
2-3-1 سرویس مبتنی بر تقاضا 10
2-3-2 دسترسی وسیع به شبکه 10
2-3-3 ائتلاف منابع 11
2-3-4 انعطاف پذیری سریع 11
2-3-5 سرویس اندازه گیری شده 11
2-4 معماری سرویس گرا 11
2-5 مدل های سرویس 12
2-5-1 زیر ساخت به عنوان سرویس 12
2-5-2 سکو به عنوان سرویس 14
2-5-3 نرم افزار به عنوان سرویس 15
2-6 مدل های پیاده سازی 17
2-6-1 ابر عمومی 17
2-6-2 ابر گروهی 18
2-6-3 ابر ترکیبی 18
2-6-4 ابر خصوصی 18
2-7 مشخصات محاسبات ابری 19
2-8 مزایای محاسبات ابری 21
2-9 نقاط ضعف محاسبات ابری 24
2-10 بررسی وضعیت محاسبات ابری درجهان از نگاه آماری 25
2-11 یک نمونه قیمت در سیستم عامل Azure 30
2-12 تعریف سیستم عامل 31
2-13 انواع سیستم عامل 31
2-13-1 سیستم عامل تک پردازنده 31
2-13-2 سیستم عامل شبکه ای 31
2-13-3 سیستم عامل توزیع شده 31
2-13-4 سیستم عامل بی درنگ 32
2-14 سیستم های توزیعی 32
2-14-1 شفافیت 33
2-14-2 قابلیت اطمینان 34
2-14-3 کارایی 34
2-14-4 مقیاس پذیری 35
2-15 سیستم عامل های توزیعی 35
2-15-1 الگوی مبتنی برپیام 36
2-15-2 الگوی مبتنی بر شیء 36
2-16 رویکرد سیستم عامل های ابری 36
2-17 الگوی سیستم عامل ابری 37
2-17-1 شیء ابری 37
2-17-2 نخ 39
2-17-3 تعامل میان شیء و نخ 39
2-18 برنامه نویسی در مدل شیء – نخ در ابرها 40
2-19 معماری سیستم عامل ابری 41
2-20 برخی سیستم عامل های ابری موجود 42
2-20-1 سیستم عامل iCloud 43
2-20-2 سیستم عامل GlideOS 44
2-20-3 سیستم عامل G.ho.st 45
2-20-4 سیستم عامل JoliCloud 46
2-20-5 سیستم عامل eyeOS 47
2-20-6 گوگل کروم، سیستم عامل اینترنت 47
2-21 مزایا و معایب سیستم عامل های ابری مبتنی بر وب 51
2-22 مطالعه مروری بر سایر پژوهش های مرتبط مهم 51
فصل سوم: روش تحقیق 54
3-1 چالش های رایج در زمینه سیستم عامل های ابری 55
3-1-1 مقیاس پذیری 55
3-1-1-1 تغییر مقیاس افقی و عمودی 56
3-1-1-2 مقیاس پذیری پایگاه داده ها 57
3-1-1-3 طراحی برای مقیاس پذیری 58
3-1-1-4 مقیاس پذیری در محاسبات ابری 59
3-1-1-5 تغییر مقیاس قوی و ضعیف 59
3-1-2 کشش تقاضا 60
3-1-3 خطاها 60
3-1-4 گره خوردن کاربران به یک سرویس دهنده خاص 61
3-1-5 وابستگی شدید بین مولفه ها 61
3-1-6 فقدان پشتیبانی چند مستاجری 62
3-1-7 فقدان پشتیبانی از SLA 62
3-1-7-1 تعریف توصیف SLA 62
3-1-7-2 فقدان SLA در ابرهای موجود 64
3-1-8 فقدان انعطاف پذیری لازم در واسط کاربری 64
3-2 ارائه راهکارها 64
فصل چهارم: محاسبات و یافته های تحقیق 68
4-1 پیاده سازی و شبیه سازی 69
4-2 شرایط محیط شبیه سازی 71
4-3 مقیاس پذیری با اندازه شبکه 72
فصل پنجم: نتیجه گیری و پیشنهادات 74
5-1 خلاصه و نتیجه گیری 75
5-2 مزایای تحقیق انجام شده 75
5-3 معایب تحقیق انجام شده 75
5-4 کارهای آتی 76
منابع و مآخذ 77
منابع فارسی 78
منابع غیرفارسی 79
فهرست جداول
عنوان صفحه
جدول 2-1 : سرویس دهندگان زیرساخت به عنوان سرویس 13
جدول2-2 : سرویس دهندگان سکو به عنوان سرویس 15
جدول 2-3 : سرویس دهندگان نرم افزار به عنوان سرویس 16
جدول 4-1 : شرایط محیط شبیه سازی 72
فهرست شکل ها
عنوان صفحه
شکل 2-1 : تصویری از محاسبات ابری 8
شکل2-2 : الگوی استقرار ابر 17
شکل 2-3 : مشخصات محاسبات ابری 19
شکل 2- 4: تمایل به سمت محاسبات ابری 24
شکل 2-5: بررسی وضعیت محاسبات ابری جهان 26
شکل 2-6: سیستم توزیع شده به عنوان میان افزار 33
شکل 2-7 : ساختمان یک شی ابری 38
شکل 2-8 : اجرای نخ ها در شیء ابری 39
شکل 2-9 : مدل منطقی از یک معماری سیستم عامل ابری 41
شکل 2-10 : سیستم عامل iCloud 43
شکل 2-11: تصویری از سیستم عامل GlideOS 44
شکل 2-12 : تصویری از سیستم عامل G.ho.st 45
شکل 2-13 : تصویری از سیستم عامل JoliCloud 46
شکل 2-14 : تصویری از سیستم عامل eyeOS 47
شکل 3-1 : بروز رسانی موقعیت گره در روش RNP 66
شکل 3-2 : درخواست موقعیت و ارسال بسته در روش RNP 66
شکل 3-3: شبه کد به روز رسانی موقعیت گره 67
شکل 3-4: شبه کد درخواست موقعیت 67
شکل 4-1: مقایسه سرعت اجرای برنامه با افزایش تعداد پردازنده 69
شکل 4-2: مقایسه سرعت اجرای برنامه با افزایش تعداد ماشین مجازی 70
شکل 4-3: مقایسه اجاره بها با افزایش تعداد پردازنده 70
شکل 4-4: مقایسه اجاره بها با افزایش تعداد ماشین مجازی 71
شکل 4-5: نرخ موفقیت درخواست با افزایش تعداد گره ها 72
شکل 4-6: افزایش درصد بسته های تحویل داده شده با افزایش گره ها 73
شکل 4-7: کاهش سربار داده با افزایش تعداد گره ها 73
فصل اول
مقدمه و کلیات تحقیق
مقدمه
در دهه های آینده ما شاهد رشد چشمگیر تکنولوژی در زمینه پردازنده ها خواهیم بود. ابرها که از پردازنده های چند هسته ای تشکیل شده اند منابع محاسباتی بی نظیری فراهم می سازند. باید توجه داشت که با افزایش وسعت دامنه های اطلاعاتی و محاسباتی نیاز به منابع این چنینی بیش از پیش احساس خواهد شد و با افزایش حجم منابع نیاز به مدیریتی کارا و شفاف الزام پیدا می کند. در اینجا ممکن است این سوال مطرح شود که: ابرها چه امکاناتی برای کاربران فراهم می آورند؟ ابرها در انجام محاسبات عظیم نقش مهمی را ایفا می کنند و به کاربران این امکان را می دهند که برنامه های خود را بر روی بستری قابل اطمینان و بسیار کارآمد که از اجزای صنعتی استاندارد تشکیل شده است اجرا کنند. همچنین ابرها مدل محاسباتی بسیار ساده ای را فراهم می آورند به این صورت که کاربران تنها خروجی مورد نظر را با کمترین هزینه برای کاربر تامین می نمایند. ابرها در کنار اینکه فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. برای مثال از این چالش ها می توان به نحوه هماهنگ ساختن میزان منابع با درخواست ها و یا وسعت زیاد منابع تحت مدیریت سیستم عامل اشاره نمود. در این تحقیق با چالش های موجود در این زمینه بیشتر آشنا می شویم و پیرامون هر کدام به تفضیل صحبت خواهیم کرد.
سوالات اصلی تحقیق
سیستم عامل های ابری که نوعی از سیستم عامل های توزیعی می باشند، می توانند مجموعه ای از گره ها را با هم یکپارچه ساخته و یک سیستم متمرکز را تولید کنند. با توجه به اینکه ابرها فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. به همین منظور سوالات زیر مطرح می شود:
چالش های موجود در سیستم عامل های ابری کدامند؟
آیا تا به حال این چالش ها مورد بررسی قرار گرفته اند؟
این چالش ها تا چه اندازه اهمیت دارند؟
آیا راهکاری برای این چالش ها در نظر گرفته شده است؟
هدف از اجراء
در دهه های اخیر شاهد رشد چشمگیر تکنولوژی در زمینه پردازنده ها بوده ایم و این تکنولوژی همچنان با سرعت قابل توجهی در حال پیشرفت است. دلیل این امر افزایش منابع اطلاعاتی و محاسباتی است که این نیاز را به وجود آورده است که با ساخت چنین تکنولوژی هایی به ویژه پردازنده های چند هسته ای، مدیریتی کارا و شفاف بر این اطلاعات حجیم و محاسبات عظیم صورت گیرد. مدیریت اطلاعات و محاسبات این چنینی در محیط هاو سیستم های توزیعی به مراتب آسان تر از محیط های دیگر است. یکی از سیستم های توزیعی ابرها می باشند که می توانند نقش مهمی را در محاسبات عظیم و ذخیره سازی اطلاعات حجیم، ایفا کنند. بنابراین لزوم بررسی چالش ها و موانع در این قبیل سیستم ها و رفع آنها می تواند گامی موثر در افزایش سرعت و کارایی این گونه سیستم ها داشته باشد.
توجیه ضرورت انجام طرح
همزمان با رشد چشمگیر تکنولوژی پردازنده ها، ابرها نیز گسترش روز افزونی پیدا کرده اند. به همین ترتیب تعداد کامپیوترهای افزوده شده به زیر ساخت ابرها نیز افزایش پیدا کرده است که البته قابل ذکر است این افزایش با توجه به تقاضای روزافزون کاربران برای میزبانی این منابع می باشد. منابع ابری برای کاربران نامحدود بوده و کاربران تنها محدودیت مالی برای خرید این منابع را پیش رو دارند. پس می توان نتیجه گرفت که یکی از مهم ترین چالش ها در این زمینه مقیاس پذیر بودن سیستم عامل های ابری می باشد. در ابرها پارامترهایی همچون تقاضا، حجم کار و منابع در دسترس در طول زمان پیوسته در حال تغییر می باشند. برای مثال هنگامی که کاربر محاسبات سنگین و پیچیده ای درخواست می کند منابع مورد نیاز وی افزایش پیدا می کند و در پایان منابع از کاربر تحویل گرفته می شوند، قابل ذکر است این افزایش و کاهش در منابع ممکن است از دید کاربر پنهان بماند. باید به این نکته توجه داشت که تقاضا هیچ گاه ثابت نمی ماند و میزان منابع مورد نیاز در گستره زیادی در حال تغییر می باشد. از طرفی برنامه های کاربردی مبتنی بر ابر معمولا منابع را بین کاربران و دیگر برنامه های کاربردی به اشتراک می گذارند. اگرچه برنامه کاربردی هر کاربر در لفاف مجازی جداگانه ای قرار گرفته است ولی کیفیت سرویسی که برای برنامه فراهم می شود را تحت تاثیر قرار می دهد. علاوه براین برنامه نویسی در این سیستم عامل نیز کاری مشکل و توام با خطا است. با توجه به مشکلات برنامه نویسی چند نخی و چند فرآیندی که در این نوع سیستم عامل ها استفاده می شود امکان وجود خطا افزایش می یابد. همچنین به دلیل کمبود ابزارهای اشکال زدایی و آنالیز سیستم های بزرگ فهمیدن خطاها سخت و برطرف سازی آنها چالش برانگیز است. برخی چالش های ذکر شده در این زمینه موجب به وجود آمدن مسیر تحقیقاتی گوناگون شده است که از آن جمله می توان به موارد زیر اشاره کرد که البته هر کدام از این مسیرها به بخش های دیگری می شکنند که زمینه جدیدی را فراهم می کند.
استفاده از اشیاء پایدار: یکی از زمینه های اصلی مدل ابری فراهم آوردن مخازن داده پایدار و قابل اشتراک می باشد. بنابراین محور اصلی برخی از تحقیقات در زمینه سیستم عامل های ابری، پشتیبانی کارامد و استفاده بهینه از حافظه پایدار می باشد. علاوه بر این عرصه دیگر تحت کنترل درآوردن منابع توزیع شده می باشد که منجر به افزایش سرعت برنامه های اجرایی بر روی ابرها می گردد.
اطمینان و امنیت در سیستم عامل های ابری: یکی از اهداف مهم این سیستم ها فراهم آوردن محیط محاسباتی امن برای کاربران است. این چالش از دو بخش اصلی تشکیل می شود: حفاظت از داده ها هنگام خرابی سیستم و تضمین انجام ادامه محاسبه از جایی که محاسبه قطع گردید. می توان به این نتیجه رسید یکی دیگر از زمینه های تحقیق پیرامون سیستم عامل های ابری افزایش اطمینان این سیستم عامل ها می باشد.
تحمل خطا: افزایش تحمل خطا زمینه ی تحقیقات دیگر حول این موضوع می باشد.
تعاریف واژه ها
سیستم های توزیعی
سیستم توزیعی در واقع مجموعه ای از کامپیوترهای مستقل است که برای کاربر خود مانند یک سیستم منسجم و منفرد به نظر می رسد[2].
سیستم عامل توزیع شده
این سیستم عامل ها خود را مانند سیستم عامل های تک پردازنده به کاربر معرفی می کنند اما در عمل از چندین پردازنده استفاده می کنند. این نوع سیستم عامل در یک محیط شبکه ای اجرا می شود و در حقیقت در این نوع سیستم جواب نهایی یک برنامه، پس از اجرا در کامپیوترهای مختلف به سیستم اصلی بر می گردد. سرعت پردازش در این نوع سیستم بسیار بالاست.
سیستم عامل ابری
سیستم عامل ابری نیز نوعی از سیستم عامل های توزیعی می باشند که مجموعه ای از گره ها را با هم یکپارچه می سازد و یک سیستم متمرکز تولید می کند.

فصل دوم
ادبیات و پیشینه تحقیق
در این فصل سعی شده قبل از آشنایی کامل با سیستم عامل های ابری در مورد محاسبات ابری، انواع سیستم عامل ها، سیستم های توزیعی و سیستم عامل های توزیعی آشنا شویم، سپس با برخی سیستم عامل های ابری موجود آشنا شده و در نهایت به تحقیقاتی که در این زمینه صورت گرفته می پردازیم.
محاسبات ابری
محاسبات ابری مدل محاسباتی بر پایه شبکه‌های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس‌های فناوری اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی محاسباتی) با به کارگیری اینترنت ارائه می‌کند. سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و ‌تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهای خود و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات کلاستری، محاسبات توری و اخیراً محاسبات ابری[15]. محاسبات ابری ساختاری شبیه یک توده ابر دارد که به واسطه آن کاربران می توانند به برنامه های کاربردی از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی شبکه شده، بعنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم‌افزارهایی پیش می رود که به جای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس در دسترس میلیون ها مصرف کننده قرار می گیرند.

شکل 2-1: تصویری از محاسبات ابری[33]
معرفی محاسبات ابری
دنیای فناوری اطلاعات و اینترنت که امروزه تبدیل به جزئی حیاتی از زندگی بشر شده، روز به روز در حال گسترش است. همسو با آن، نیازهای اعضای جوامع مانند امنیت اطلاعات، پردازش سریع، دسترسی پویا و آنی، قدرت تمرکز روی پروژه های سازمانی به جای اتلاف وقت برای نگه داری سرورها و از همه مهم تر، صرفه جویی در هزینه ها اهمیت زیادی یافته است. راه حلی که امروزه در عرصه فناوری برای چنین مشکلاتی پیشنهاد می شود تکنولوژی ای است که این روزها با نام محاسبات ابری شناخته می شود.
محاسبات ابری نمونه ای است که منابع بیرونی همه نیازهای IT را از قبیل ذخیره سازی، محاسبه و نرم افزارهایی مثل Office و ERP را در اینترنت تهیه می کند. محاسبات ابری همچنین، رشد و پیشرفت کاربرد های وسیع و تست برای شرکت های IT کوچکی را اجازه می دهد که نمی توانند سرمایه های بزرگ در سازمان داشته باشند. مهم ترین مزیت پیشنهاد شده توسط ابر در مفهوم اقتصاد مقیاس است و آن هنگامی است که هزاران کاربر، تسهیلات یکسان، هزینه یکسان برای هر کاربر و بهره برداری از سرور به اشتراک می گذارند. برای فعال سازی چنین تسهیلاتی، محاسبات ابری در برگیرنده تکنولوژی ها و مفاهیمی است مثل: مجازی سازی و محاسبات سودمند، پرداخت در ازای میزان استفاده، بدون سرمایه گذاری های کلان، انعطاف پذیری، مقیاس بندی، شرایط تقاضا و منابع بیرونی IT.
محاسبات ابری را ابر نیز می نامند چون یک سرور ابری دارای شکل بندی است که می تواند هر جایی در جهان قرار داشته باشد. ابر، تصویری است انتزاعی از شبکه‌ای عظیم؛ توده‌ای که حجم آن مشخص نیست، نمی‌دانیم از چه میزان منابع پردازشی تشکیل شده. ابعاد زمانی و مکانی یکایک اجزای آن نیز دانسته نیست، نمی‌دانیم سخت‌افزار‌ها و نرم‌افزارها کجای این توده قرار دارند، اما آن‌چه را که عرضه می‌کند، می‌شناسیم. درست مثل برق! شما برای اینکه از وسایل و تجهیزات برقی در خانه یا محل کارتان استفاده کنید لازم نیست یک ژنراتور یا کارخانه برق در خانه خود داشته باشید، بلکه به ازای هزینه مشخصی برق را اجاره می‌کنید. حالا اگر مصارف برقی شما بیشتر و متفاوت‌‌تر باشند مثلاً‌ می‌روید و از خدمات برق صنعتی استفاده می‌کنید. در محاسبات ابری هم شرکت‌ها و سازمان‌ها و افراد دیگر برای نرم‌افزار، سخت‌افزار یا شبکه پولی پرداخت نمی‌کنند، بلکه توان محاسباتی و سرویس‌های نرم‌افزاری مورد نیازشان را خریداری می‌کنند. این ایده در واقع صرفه‌جویی بزرگ و بهره‌وری زیادی در منابع IT را به همراه خواهد داشت. بدین ترتیب کافی است وسیله شما (پی‌سی، موبایل، تلویزیون، حتی یخچال!) یک رابط نرم‌افزاری (مرورگر) برای استفاده از سرویس‌های آنلاین و یک دسترسی به اینترنت داشته باشد،‌ خواهید دید که قادر هستید به راحتی از توان محاسباتی برای انجام کارهای دیجیتالی خود بهره بگیرید.
رشد و پیشرفت محاسبات ابری منجر به چندین تعریف پیشنهادی از خصوصیات آن می شود. برخی از این تعاریف توسط دانشمندان مشهور و سازمان ها ارائه شده است مثل:
الف) Buyya و همکارانش که محاسبات ابر را در مفهوم کاربری است برای کاربر نهایی بدین صورت تعریف می کنند: یک ابر سیستمی محاسباتی توزیع شده بازارگرا است که شامل جمع آوری کامپیوترهای مجازی و ارتباط داخلی هستند که از لحاظ دینامیکی به عنوان یک یا چند منبع محاسباتی متحد بر اساس توافق های سطح سرویس بین مصرف کنندگان و فراهم کنندگان خدمات مذاکره می کنند[14].
ب) موسسه ملی استانداردها و تکنولوژی محاسبات ابری را به صورت زیر تعریف می کند: محاسبه ابری، الگویی است برای اینکه شبکه های مبتنی بر تقاضا به منابع محاسباتی (مثل سرور، شبکه، ذخیره سازی، برنامه های کاربردی و خدمات) طوری دستیابی پیدا کنند که شامل حداقل تلاش مدیریت یا تعامل فراهم کننده سرویس است. این الگوی ابر، قابلیت دستیابی را ارتقا می دهد و شامل پنج تا از ویژگی های ضروری، سه تا از الگوهای سرویس و چهار تا الگوی استقرار است.
ویژگی های ابری شامل انتخاب سرویس مبتنی بر تقاضا، دسترسی وسیع به شبکه، ائتلاف منابع، انعطاف پذیری سریع و سرویس اندازه گیری شده است. الگوهای خدمات در دسترس به صورت نرم افزار به عنوان سرویس(SaaS)، سکو به عنوان سرویس (PaaS) و زیرساخت به عنوان سرویس (IaaS) تقسیم بندی می شوند. الگوی گسترش به ابرهای عمومی، خصوصی، اجتماعی و هیبرید تقسیم بندی می شود.
مشخصه اصلی محاسبات ابری
موسسه ملی استانداردها و فناوری، خصوصیات محاسبات ابری زیر را به صورت زیر تعریف می کند:
سرویس مبتنی بر تقاضا
مشتری می تواند به صورت یک طرفه امکانات و خدمات محاسباتی همچون سرور و فضای ذخیره سازی در شبکه را به هنگام نیاز از هر فراهم کننده ای به صورت خودکار و بدون نیاز به دخالت انسان به دست آورده و از آنها استفاده کند. به عبارت دیگر، برای مدیریت زیرساخت ابر نیازمند استخدام مدیران شبکه یا Admin به صورت تمام وقت نیستیم. بیشتر سرویس های ابر، پورتال های سلف سرویس دارند که به آسانی مدیریت می شوند.
دسترسی وسیع به شبکه
توانمندی های موجود بر روی شبکه، از طریق مکانیزم های استاندارد که استفاده از روش های ناهمگون پلتفرم های کلاینت، مانند تلفن های موبایل، لپ تاپ ها و PDA ها، را ترویج می کنند، قابل دسترسی هستند.
ائتلاف منابع
منابع محاسباتی فراهم کننده جمع آوری شده اند تا با به کارگیری مدل چند مشتری به چندین مشتری خدمت رسانی کنند. این کار به وسیله منابع فیزیکی یا مجازی مختلف که به شکلی پویا و بنابر درخواست مشتری واگذار و پس گرفته می شوند، صورت می گیرد. در اینجا حالتی از عدم وابستگی به مکان وجود دارد که در آن مشتری معمولاً کنترل یا دانشی درباره محل دقیق منابع فراهم شده ندارد ولی ممکن است در سطوح بالاتر انتزاعی بتواند محل را تعیین کند، مثل: کشور، استان یا مراکز داده. برای نمونه منابع شامل فضای ذخیره سازی، توان پردازشی، حافظه، پهنای باند شبکه و ماشین های مجازی می شود.
انعطاف پذیری سریع
می توان امکانات را به سرعت و با انعطاف، در بعضی موارد به صورت خودکار، به دست آورد تا به سرعت گسترش داده شده( از دید مقیاس) یا درجا آزاد شوند و خیلی سریع به مقیاس کوچکتری دست یابند. از دید مشتری امکاناتی که برای به دست آمدن در دسترس هستند اغلب نامحدود به نظر می آیند و می توانند به هر مقدار و در هر زمان خریداری شوند.
سرویس اندازه گیری شده
سیستم های ابری منابع را خودکار کنترل و بهینه می کنند. این کار با به کارگیری توانایی اندازه گیری در سطحی از تجرید که مناسب گونه آن خدمت ( مثل: فضای ذخیره سازی، توان پردازشی، پهنای باند و شمار کاربران فعال) است انجام می شود. میزان استفاده از منابع می تواند به شکلی شفاف هم برای مشتری و هم برای فراهم کننده زیر نظر گرفته، کنترل شده و گزارش داده شود.
معماری سرویس گرا
معماری مبتنی بر سرویس در واقع یک مجموعه ای از سرویس ها است که با یکدیگر ارتباط برقرار می کنند. حین این ارتباط ممکن است داده هایی را بین یکدیگر پاس کاری کنند و همچنین ترکیب دو یا چند سرویس با هم یک کار انجام دهد. در این جا چند مفهوم اتصال بین سرویس ها مورد نیاز است. برخلاف دهه های گذشته که نرم افزارها قائم به خود و انفرادی بودند، در حال حاضر روند تکامل نرم افزارها به سوی معماری مبتنی بر سرویس می رود. رشد انفجاری تکنولوژی های اینترنت و تعداد کاربران آن موجب شده که فروش نرم افزار جای خودش را به اجاره نرم افزار بدهد. شرکت های بزرگی مانند مایکروسافت، گوگل، سان و حتی آمازون به این سمت می روند که به جای فروش مستقیم نرم افزار به کاربر خدمات نرم افزاری را ارئه دهند. معماری مبتنی بر سرویس معماری نرم افزار یا سیستمی است که امکاناتی چون کامپوننت ها، استفاده مجدد، توسعه پذیری و راحتی را در اختیار ما قرار می دهد. این ویژگی ها برای شرکت هایی که به دنبال کاهش هزینه هستند و به جای فروش به اجاره سرویس های نرم افزار تاکید دارند، الزامی است[9].
مدلهای سرویس
در مدل سرویس، انواع گوناگون ابر بیانگر قالبی هستند که زیر ساختها در آن قرار میگیرد. اکنون محدوده شبکه، مدیریت و مسئولیتها به پایان میرسد و امور مربوط به بخش سرویسدهندهی ابر آغاز میشود. با پیشرفت محاسبات ابری فروشندگان، ابرهایی را با سرویس های مختلف مرتبط به کار خود عرضه مینمایند. با سرویسهایی که عرضه میشوند مجموعه دیگری از تعاریف به نام مدل سرویس در محاسبات ابری مطرح میشود. برای مدلهای سرویس، نامگذاریهای بسیاری صورت گرفته که همگی به فرم زیر تعریف شده اند:
XaaS,or "<something>as a Service"
در حال حاضر در جهان سه نوع سرویس به صورت متداول شناخته می شود:
زیر ساخت به عنوان سرویس
زیر ساخت به عنوان سرویس یا IaaS ماشینهای مجازی، فضای ذخیرهسازی مجازی، زیر ساخت های مجازی و سایر سخت افزارهای کاربردی را به عنوان منابع برای مشتریان فراهم میآورد. سرویسدهندهی IaaS تمامی زیر ساختها را مدیریت مینماید و در حالی که مشتریان مسئول باقی جنبههای استقرار میباشند. از جمله سیستم عامل، برنامهها و تعاملات سیستم با کاربر و غیره.
در جدول 2-1 تعدادی از سرویس دهندگان شناخته شده در حوزه IaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-1 : سرویس دهندگان زیر ساخت به عنوان سرویس
سازمان سرویس/ ابزار توصیف لایه-سطح
آمازون Elastic Compute Cloud سرور مجازی IaaS- سرویس منبع مجازی
Dynamo سیستم ذخیره سازی مبتنی بر کلید-ارزش IaaS- سرویس زیرساخت پیشرفته
Simple Storage Service سیستم ذخیره سازی دسته ای IaaS- سرویس زیر ساخت پایه
SimpleDB پایگاه داده به عنوان سرویس IaaS- سرویس زیر ساخت پیشرفته
CloudFront تحویل محتوا IaaS- سرویس زیر ساخت پیشرفته
SQS سرویس صف و زمانبندی IaaS- سرویس زیر ساخت پیشرفته
AppNexus AppNexus Cloud سرور مجازی IaaS- سرویس منبع مجازی
گوگل Google Big Table سیستم توزیع شده برای ذخیره سازی IaaS- سرویس زیر ساخت پیشرفته
Google File Sys-- سیستم- فایل توزیع شده IaaS- سرویس زیر ساخت پایه
اچ پی iLO مدیریت خاموشی سرور IaaS- سرویس منبع فیزیکی
Tycoon سیستم مدیریت منابع محاسباتی در کلاسترها IaaS- سرویس منبع مجازی
Joyent Accelerator سرور مجازی IaaS- سرویس منبع مجازی
Connector سرور مجازی از قبل تنظیم شده IaaS- سرویس زیر ساخت پیشرفته
BingoDisk دیسک ذخیره سازی IaaS- سرویس زیر ساخت پایه
Bluelock Bluelock Virtual Cloud Computing سرور مجازی IaaS- سرویس منبع مجازی
Bluelock Virtual Recovery بازیابی مصیبت و شکست IaaS- سرویس زیر ساخت پیشرفته
Emulab Emulab Network Testbed بستر آزمایش شبکه IaaS- سرویس منبع فیزیکی
ENKI ENKI Virtual Private Data Centers منابع دیتا سنتر مجازی بنابر تقاضا IaaS- سرویس منبع مجازی


EU Resevoir Project Open Nebula موتور مجازی زیرساخت(متن باز) IaaS- سرویس منبع مجازی
FlexiScale FlexiScale Cloud Computing سرور مجازی IaaS- سرویس منبع مجازی
GoGrid Cloud Hosting سرور مجازی IaaS- سرویس منبع مجازی
Cloud Storage فضای ذخیره سازی IaaS- سرویس زیر ساخت پایه
Nirvanix Nirvanix Storage Delivery Network دیسک ذخیره سازی IaaS- سرویس زیر ساخت پیشرفته
OpenFlow OpenFlow شبیه سازی شبکه IaaS- سرویس زیر ساخت پیشرفته
RackSpace Masso Cloud Sites سرور مجازی از پیش تنظیم شده IaaS- سرویس زیر ساخت
Masso Cloud Storage دیسک ذخیره سازی IaaS- سرویس زیر ساخت پایه
Masso Cloud Severs سرور مجازی IaaS- سرویس منبع مجازی
Skytap Skytap Virtual Lab محیط آزمایشگاه مجازی فناوری اطلاعات IaaS- سرویس زیر ساخت
Terremark Infinistructure سرور مجازی IaaS- سرویس منبع مجازی
UCSB Eucalyptus نسخه متن باز EC2 آمازون IaaS- سرویس منبع مجازی
10gen Mongo DB پایگاه داده برای ذخیره سازی ابری IaaS- سرویس زیر ساخت پیشرفته
Babble Application Server سرور برنامه های تحت وب برای استقرار ابری IaaS- سرویس زیر ساخت پیشرفته
سکو به عنوان سرویس
سکو به عنوان سرویس یاPaaS ، ماشینهای مجازی، سیستمهای عامل، برنامهها، سرویسها، چارچوبهای توسعه، تراکنشها و ساختارهای کنترلی را فراهم میآورد. مشتری میتواند برنامههای خود را بر روی زیر ساخت ابر قرار دهد و یا اینکه از برنامههایی استفاده کند که با استفاده از زبانها و ابزارها نوشته شدهاند و توسط سرویس دهندهیPaaS پشتیبانی می شوند. سرویسدهنده زیرساخت ابر، سیستمهای عامل و نرمافزارهای فعالسازی را فراهم میآورد. مشتری مسئول نصب و مدیریت برنامههایی که قرار داده است، میباشد.
در جدول 2-2 تعدادی از سرویس دهندگان شناخته شده در حوزه PaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-2 : سرویس دهندگان سکو به عنوان سرویس
سازمان سرویس/ابزار توصیف لایه-سطح
Akamai EdgePlatform تحویل برنامه کاربردی، محتوا و سایت PaaS
مایکروسافت Azure محیط توسعه و اجرا برای برنامه های کاربردی مایکروسافت PaaS
Live Mesh بستری برای به هنگام سازی، اشتراک و دسترسی به دامنه وسیعی از دستگاه هایی با سیستم عامل مایکروسافت PaaS
فیس بوک Facebook Platform بستر آزمایش شبکه PaaS
گوگل App Engine محیط اجرایی قابل گسترش برای برنامه های تحت وب نوشته شده در زبان پایتون PaaS
NetSuite SuiteFlex جعبه ابزاری برای سفارشی سازی برنامه های کاربردی کسب و کار آنلاین همین شرکت PaaS
Salesforce Force.com ساخت و تحویل برنامه های کاربردی در کلاس کسب و کار PaaS
Sun Caroline بستر قابل گسترش افقی برای توسعه و استقرار سرویس های تحت وب PaaS
Zoho Zoho Creator جعبه ابزاری برای ساخت و تحویل برنامه های کاربردی در کلاس کسب و کار و به شکل بنابر بر تقاضا PaaS
نرمافزار به عنوان سرویس
نرمافزار به عنوان سرویس یا SaaS یک محیط کاملاً عملیاتی برای مدیریت برنامهها و واسط کاربری است. در مدل SaaS برنامه از طریق یک برنامه واسط (معمولاً مرورگر) به مشتری سرویس میدهد و مسئولیت مشتری با ورود داده شروع و با مدیریت داده و تعاملات کاربری پایان مییابد. همه چیز مربوط به برنامه تا زیر ساخت در حوزهی مسئولیت فروشنده است.
در جدول 2-3 تعدادی از سرویس دهندگان شناخته شده در حوزه SaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-3 : سرویس دهندگان نرم افزار به عنوان سرویس
سازمان سرویس/ابزار توصیف لایه-سطح
گوگل Google Docs بسته نرم افزاری آفیس آنلاین SaaS
Google Maps API رابط برنامه نویس سرویس نقشه گوگل به توسعه دهندگان این امکان را می دهد تا نقشه گوگل را در سایت های خود جاسازی کنند SaaS- سرویس ساده
OpenID Foundation OpenSocial یک رابط برنامه نویسی کاربردی مشترک برای برنامه های شبکه های اجتماعی SaaS-سرویس مرکب
OpenID یک سیستم توزیع شده که به کاربران این اجازه را می دهد تا تنها با یک شناسه دیجیتال بتوانند از سایتها مختلف استفاده نمایند. SaaS- سرویس ساده
مایکروسافت Office Live بسته نرم افزاری آفیس آنلاین SaaS
Salesforce Salesforce.com بسته نرم افزاری مدیریت روابط مشتریان SaaS
این سه مدل متفاوت سرویس به نام مدل SPI محاسبات ابری شناخته میشوند. گرچه تاکنون از مدلهای سرویس بسیاری نام برده شد، staas فضای ذخیرهسازی به عنوان سرویس؛ idaas هویت به عنوان سرویس؛ cmaas توافق به عنوان سرویس؛ و غیره، با این وجود سرویس های SPI تمامی باقی سرویسهای ممکن را نیز در بر میگیرد. IaaS دارای حداقل سطوح عاملیت مجتمع شده و پایین ترین سطوح مجتمع سازی میباشد و SaaS دارای بیشترینها است. یک PaaS یا سکو به عنوان سرویس خصوصیات مجتمع سازی، میانافزارها و سایر سرویسهای هماهنگساز را به مدل IaaS یا زیر ساخت به عنوان سرویس میافزاید. هنگامی که که یک فروشندهی محاسبات ابری، نرمافزاری را بر روی ابر عرضه میکند، با استفاده از برنامه و پرداخت فوری، یک عملیات SaaS انجام می گیرد. با SaaS مشتری برنامه را در صورت نیاز استفاده میکند و مسئول نصب، نگهداری و تعمیر برنامه نیست.
مدل‌های پیاده‌سازی
در تعریف NIST (انستیتوی ملی استاندارد ها و فناوری ها) مدل های استقرار ابر به چهار صورت زیر است:

شکل 2-2 : الگوی استقرار ابر[29]
ابر عمومی
ابر عمومی یا ابر خارجی توصیف کننده محاسبات ابری در معنای اصلی و سنتی آن است. سرویس‌ها به صورت دینامیک و از طریق اینترنت و در واحدهای کوچک از یک عرضه کننده شخص ثالث تدارک داده می‌شوند و عرضه کننده منابع را به صورت اشتراکی به کاربران اجاره می‌دهد و بر اساس مدل محاسبات همگانی و مشابه صنعت برق و تلفن برای کاربران صورتحساب می‌فرستد. این ابر برای استفاده همگانی تعبیه شده و جایگزین یک گروه صنعتی بزرگ که مالک آن یک سازمان فروشنده ی سرویس های ابری می باشد.
ابر گروهی
ابر گروهی در جایی به وجود می‌آید که چندین سازمان نیازهای یکسان دارند و به دنبال این هستند که با به اشتراک گذاردن زیرساخت از مزایای محاسبات ابری بهره‌مند گردند. به دلیل اینکه هزینه‌ها بین کاربران کمتری نسبت به ابرهای عمومی تقسیم می‌شود، این گزینه گران‌تر از ابر عمومی است اما میزان بیشتری از محرمانگی، امنیت و سازگاری با سیاست‌ها را به همراه می‌آورد.
ابر ترکیبی
یک ابر ترکیبی متشکل از چندین ارائه دهنده داخلی و یا خارجی، گزینه مناسبی برای بیشتر مؤسسات تجاری می‌باشد. با ترکیب چند سرویس ابر کاربران این امکان را می‌یابند که انتقال به ابر عمومی را با دوری از مسائلی چون سازگاری با استانداردهای شورای استانداردهای امنیت داده‌های کارت های پرداخت آسان تر سازند.
ابر خصوصی
ابر خصوصی یک زیر ساخت محاسبات ابری است که توسط یک سازمان برای استفاده داخلی آن سازمان به وجود آمده‌است. عامل اصلی که ابرهای خصوصی را از ابرهای عمومی تجاری جدا می‌سازد، محل و شیوه نگهداری از سخت افزار زیرساختی ابر است. ابر خصوصی امکان کنترل بیشتر بر روی تمام سطوح پیاده سازی ابر (مانند سخت افزار، شبکه، سیستم عامل، نرم افزار) را فراهم می‌سازد. مزیت دیگر ابرهای خصوصی امنیت بیشتری است که ناشی از قرارگیری تجهیزات در درون مرزهای سازمان و عدم ارتباط با دنیای خارج ناشی می‌شود. اما بهره گیری از ابرهای خصوصی مشکلات ایجاد و نگهداری را به همراه دارد. یک راه حل میانه برای دوری از مشکلات ابرهای خصوصی و در عین حال بهره مند شدن از مزایای ابرهای خصوصی، استفاده از ابر خصوصی مجازی است. به عنوان نمونه می‌توان از ابر خصوصی مجازی آمازون نام برد.
مشخصات محاسبات ابری
مشخصات کلیدی توسط ابر در شکل 2-3 نشان داده شده است و در قسمت زیر مورد بحث و بررسی قرار گرفته است:

شکل 2-3 : مشخصات محاسبات ابری[28]
مجازی شده : منابع (یعنی محاسبه کردن، ذخیره سازی و ظرفیت شبکه) در ابرها تصور می شوند و این روش در سطوح مختلف مثل vm و سطوح بسته بدست می آید[9]. اصلی ترین آن در سطح ماشین مجازی است که در آن برنامه های کاربردی متفاوت در سیستم های عملکردی با همان ماشین فیزیکی اجرا می شوند. سطح سکو باعث نقشه برداری برنامه های کاربردی در یک یا چند منبع می شود که توسط فراهم آورندگان زیرساخت ابری پیشنهاد شده است.
سرویس گرا: ابر با استفاده از الگوی زیرساخت سرویس گرا به کار می رود که در آن همه اجزا در شبکه به عنوان یک سرویس در دسترس هستند، چه نرم افزار باشد، چه سکو یا هر زیرساختی که به عنوان سرویس پیشنهاد می کنند.
انعطاف پذیری : منابع (یعنی محاسبه کردن، ذخیره سازی و ظرفیت شبکه) برای برنامه های کاربردی ابر موردنیاز هستند که می توانند به صورت پویا و مختلف مقرر می شوند. یعنی افزایش یا کاهش در زمان اجرا بستگی به نیازهای QOS کاربر دارد. فراهم کنندگان ابر اصلی مثل آمازون حتی سرویس هایی را برای توسعه عمودی و توسعه افقی در براساس نیازهای برنامه های کاربردی میزبان دارد.
پویا و توزیع شده: گرچه منابع ابر، مجازی شده اند، آنها اغلب در عملکردهای بالا یا سرویس های ابر قابل اطمینان توزیع می شوند. این منابع انعطاف پذیر و می توانند بر طبق نیازهای مشتری سازگاری یابند مثل: نرم افزار، پیکربندی شبکه و غیره[10].
اشتراک (اقتصاد مقیاسی): زیرساخت ابرها هر جایی است که منابع های متعدد از خود کاربر بر طبق نیازهای برنامه کاربردی خود استفاده می کنند، مشترک می شوند. این الگوی اشتراکی به عنوان الگوی اجاره چندگانه نیز می باشد. به طور کلی، کاربران نه دارای کنترل مستقیم بر منابع فیزیکی هستند و نه از تخصیص منابع و اینکه با چه کسانی مشترک شده اند، خبر دارند.
بازارگرا (پرداخت - در ازای - میزان استفاده): در محاسبات ابری، کاربران براساس پرداخت - در ازای - میزان استفاده برای سرویس ها پرداخت می کنند. الگوی قیمت گذاری می تواند با توجه به انتظار برنامه های کاربردی در کیفیت سرویس متفاوت باشد. فراهم آورندگان ابر IaaS مثل منابع قیمت ها در آمازون از الگوهایی بازاری مثل الگوهای قیمت گذاری کالاها یا زمان پرداخت آنها استفاده می کنند. یک الگوی قیمت گذاری توسط Thualsiram و Allenofor برای منابع مجهز پیشنهاد شده است که می تواند به عنوان اساسی برای منابع ابر استفاده شوند. این خصوصیت، بعد بهره برداری از محاسبات ابری را بیان می کند. یعنی، سرویس های ابری به عنوان سرویس های سنجیده شده هستند که در آن فراهم کنندگان دارای الگوی محاسباتی برای اندازه گیری کاربردها از سرویس ها هستند که به توسعه برنامه های قیمت گذاری متفاوت کمک می کند. الگوی محاسباتی به کنترل و بهینه سازی از منابع کمک می کند.[16]
خودمختار : برای فراهم کردن سرویس های قابل اطمینان در حد بالا، ابرها رفتاری مستقل را با مدیریت خودشان در دگردیسی عملکرد یا شکست نشان می دهند.
مزایای محاسبات ابری
 
کارمان را با بیان مزایای متعددی که توسط محاسبات ابری ارائه می شود آغاز می کنیم. وقتی شما به سمت استفاده از ابر می روید، به چیزهای زیر دست پیدا می کنید:
 
هزینه های کامپیوتری کمتر: شما برای اجرای برنامه های کاربردی مبتنی بر وب، نیازی به استفاده از یک کامپیوتر قدرتمند و گران قیمت ندارید. از آن جائی که برنامه های کاربردی بر روی ابر اجرا می شوند، نه بر روی یک کامپیوتر رو میزی. کامپیوتر رومیزی شما نیازی به توان پردازشی زیاد یا فضای دیسک سخت که نرم افزارهای دسکتاپ محتاج آن هستند ندارد. وقتی شما یک برنامه کاربردی تحت وب را اجرا می کنید، کامپیوتر شما می تواند ارزان تر، با یک دیسک سخت کوچک تر، با حافظه کم تر و دارای پردازنده کارآمدتر باشد. در واقع، کامپیوتر شما در این سناریو حتی نیازی به یک درایو CD یا DVD هم ندارد زیرا هیچ نوع برنامه نرم افزاری بار نمی شود و هیچ سندی نیاز به ذخیره شدن بر روی کامپیوتر ندارد.
کارآیی توسعه یافته:  با وجود برنامه های کم تری که منابع کامپیوترشما، خصوصاً حافظه آن را به خود اختصاص می دهند، شما شاهد کارآیی بهتر کامپیوتر خود هستید. به عبارت دیگر کامپیوترهای یک سیستم محاسبات ابری، سریع تر بوت و راه اندازی می شوند زیرا آن ها دارای فرآیندها و برنامه های کم تری هستند که به حافظه بار می شود.
 
هزینه های نرم افزاری کم تر:  به جای خرید برنامه های نرم افزاری گران قیمت برای هر کامپیوتر، شما می توانید تمام نیازهای خود را به صورت رایگان برطرف کنید. بله درست است، اغلب برنامه های کامپیوتری محاسبات ابری که امروزه عرضه می شوند، نظیر Google Docs، کاملاً رایگان هستند. این، بسیار بهتر از پرداخت 200 دلار یا بیشتر برای خرید برنامه office مایکروسافت است که این موضوع به تنهایی می تواند یک دلیل قوی برای سوئیچ کردن به محاسبات ابری محسوب شود.
 
ارتقای نرم افزاری سریع و دائم:  یکی دیگر از مزایای مربوط به نرم افزار در  محاسبات ابری این است که شما دیگر نیازی به بروز کردن نرم افزارها و یا اجبار به استفاده از نرم افزارهای قدیمی، به دلیل هزینه زیاد ارتقای آن ها ندارید. وقتی برنامه های کاربردی، مبتنی بر وب باشند، ارتقاها به صورت اتوماتیک رخ می دهد و دفعه بعد که شما به ابر وارد شوید به نرم افزار اعمال می شوند. وقتی شما به یک برنامه کاربردی مبتنی بر وب دسترسی پیدا می کنید، بدون نیاز به پرداخت پول برای دانلود یا ارتقای نرم افزار، از آخرین نسخه آن بهره مند می شوید.
 
سازگاری بیشتر فرمت اسناد:  نیازی نیست که شما نگران مسئله سازگاری اسنادی که بر روی کامپیوتر خود ایجاد می کنید با سایر سیستم عامل ها یا سایر برنامه های کاربردی دیگران باشید. در دنیایی که اسناد 2007Word نمی تواند بر روی کامپیوتری که 2003Word را اجرا می کند باز شوند، تمام اسنادی که با استفاده از برنامه های کاربردی مبتنی بر وب ایجاد می شوند می تواند توسط سایر کاربرانی که به آن برنامه کاربردی دسترسی دارند خوانده شوند. وقتی همه کاربران اسناد و برنامه های کاربردی خود را بر روی ابر به اشتراک می گذارند، هیچ نوع ناسازگاری بین فرمت ها به وجود نخواهد آمد.
 
ظرفیت نامحدود ذخیره سازی:  محاسبات ابری ظرفیت نامحدودی برای ذخیره سازی در اختیار شما قرار می دهد. دیسک سخت 200 گیگابایتی فعلی کامپیوتر رومیزی شما در مقایسه با صدها پتابایت (یک میلیون گیگابایت) که از طریق ابر در دسترس شما قرار می گیرد اصلا چیزی به حساب نمی آید. شما هر چیزی را که نیاز به ذخیره کردن آن داشته باشید می توانید ذخیره کنید.
 
قابلیت اطمینان بیشتر به داده:  برخلاف محاسبات دسکتاپ، که در آن یک دیسک سخت می تواند تصادم کند و تمام داده های ارزشمند شما را از بین ببرد، کامپیوتری که بر روی ابر تصادم کند نمی تواند بر داده های شما تاثیر بگذارد. این همچنین بدان معنا است که اگر کامپیوترهای شخصی شما نیز تصادم کنند، تمام داده ها هنوز هم آن جا و برروی ابر وجود دارند و کماکان در دسترس شما هستند. در دنیایی که تنها تعداد اندکی از کاربران به طور مرتب و منظم از داده های مهم و حساس خود نسخه پشتیبان تهیه می کنند، محاسبات ابری حرف آخر در زمینه محافظت از داده ها به شمار می رود.
 
دسترسی جهانی به اسناد:  آیا تا به حال کارهای مهم خود را از محیط کار به منزل برده اید؟ و یا تاکنون به همراه بردن یک یا چند فایل مهم را فراموش کرده اید؟ این موضوع در محاسبات ابری رخ نمی دهد زیرا شما اسناد و فایل های مهم  خود را همراه خود حمل نمی کنید. در عوض، این اسناد و فایل ها بر روی ابر می مانند و شما می توانید از هرجایی که یک کامپیوتر و اتصال اینترنتی وجود داشته باشد به آن دسترسی پیدا کنید. شما در هر کجا که باشید به سرعت می توانید به اسناد خود دسترسی پیدا کنید و به همین دلیل، نیازی به همراه داشتن آن ها نخواهید داشت.
 
در اختیار داشتن آخرین و جدیدترین نسخه:  یکی دیگر از مزایای مرتبط با اسناد در محاسبات ابری این است که وقتی شما یک سند را در خانه ویرایش می کنید، این نسخه ویرایش شده همان چیزی است که وقتی در محل کار خود به آن دسترسی می یابید مشاهده می کنید. ابر همواره، آخرین نسخه از اسناد شما را میزبانی می کند و تا وقتی شما به اینترنت و ابر متصل باشید، هیچ گاه در معرض خطر استفاده از یک نسخه تاریخ گذشته نخواهید بود.
همکاری گروهی ساده تر:  به اشتراک گذاشتن اسناد، شما را مستقیماً به همکاری بر روی اسناد رهنمون می کند. برای بسیاری از کاربران، این یکی از مهم ترین مزایای استفاده از محاسبات ابری محسوب می شود زیرا چندین کاربر به طور همزمان می توانند برروی اسناد و پروژه ها کار کنند، به دلیل این که اسناد بر روی ابر میزبانی می شوند، نه بر روی کامپیوترهای منفرد، همه چیزی که شما نیاز دارید یک کامپیوتر با قابلیت دسترسی به اینترنت است.
 
مستقل از سخت افزار:  در نهایت، در این جا به آخرین و بهترین مزیت محاسبات ابری اشاره می کنیم. شما دیگر مجبور نیستید به یک شبکه یا یک کامپیوتر خاص محدود باشید. کافی است کامپیوتر خود را تغییر دهید تا ببینید برنامه های کاربردی و اسناد شما کماکان و به همان شکل قبلی، بر روی ابر در اختیار شما هستند. حتی اگر از ابزار پرتابل نیز استفاده کنید، باز هم اسناد به همان شکل در اختیار شما هستند. دیگر نیازی به خرید یک نسخه خاص از یک برنامه برای یک وسیله خاص، یا ذخیره کردن اسناد با یک فرمت مبتنی بر یک ابزار ویژه ندارید. فرقی نمی کند که شما از چه نوع سخت افزاری استفاده می کنید زیرا اسناد و برنامه های کاربردی شما در همه حال به یک شکل هستند.
محاسبات ابری که در اواخر سال 2007 پا به عرصه ظهور گذاشت، هم اکنون به دلیل توانایی اش در ارائه زیرساخت فن آوری پویا و بسیار منعطف، محیط های محاسباتی تضمین شده از نظر کیفیت و همچنین سرویس های نرم افزاری قابل پیکربندی به موضوع داغ مبدل شده است. در گزارش گوگل Trends و همانطور که در شکل 2-4 مشاهده می کنید، محاسبات ابری که از تکنولوژی مجازی سازی بهره می برد، محاسبات گریدی را پشت سر گذاشته است.

شکل2-4 : تمایل به سمت محاسبات ابری[35]
پروژه های متعددی در حوزه صنعت و دانشگاه بر روی محاسبات ابری آغاز شده است وشرکت های بسیار بزرگی با این موضوع درگیر شده اند و این نشان از توجه عمومی به سمت این پدیده نوین است.
نقاط ضعف محاسبات ابری
چند دلیل وجود دارد که ممکن است با استناد به آن ها شما نخواهید از محاسبات ابری استفاده کنید. در این جا به ریسک های مرتبط با استناد از محاسبات ابری اشاره می کنیم:
نیاز به اتصال دائمی به اینترنت دارد: در صورتی که شما نتوانید به اینترنت متصل شوید، محاسبات ابری غیر ممکن خواهد بود. از آن جائی که شما باید برای ارتباط با برنامه های کاربردی و اسناد خود به اینترنت متصل باشید، اگر یک ارتباط اینترنتی نداشته باشید نمی توانید به هیچ چیزی، حتی اسناد خودتان دسترسی پیدا کنید. نبود یک ارتباط اینترنتی، به معنای نبود کار است. وقتی شما آفلاین هستید، محاسبات ابری کار نمی کند.
با اتصال های اینترنتی کم سرعت کار نمی کند: به همان شکلی که در بالا اشاره شد، یک ارتباط اینترنتی کم سرعت نظیر نمونه ای که در سرویس های Dial-up دیده می شود، در بهترین حالت، استفاده از محاسبات ابری را با دردسرهای فوق العاده ای همراه می کند و اغلب اوقات، استفاده از آن را غیرممکن می سازد. برنامه های کاربردی تحت وب و همچنین اسنادی که بر روی ابر ذخیره شده اند برای دانلود شدن به پهنای باند بسیار زیادی نیاز دارند. اگر شما از یک اینترنت Dial-up استفاده می کنید، اعمال تغییر در یک سند یا رفتن از یک صفحه به صفحه دیگر همان سند ممکن است برای همیشه به طول بینجامد. و البته در مورد بار شدن یک سرویس غنی از امکانات حرفی نمی زنیم. به عبارت دیگر، محاسبات ابری برای افرادی که از اینترنت باند پهن استفاده نمی کنند، نیست.
می تواند کند باشد: حتی در یک ارتباط اینترنتی سریع نیز، برنامه های کاربردی تحت وب می توانند گاهی اوقات کندتر از دسترسی به همان برنامه نرم افزاری از طریق یک کامپیوتر رومیزی باشند. تمام جنبه های یک برنامه، از جمله اینترفیس و سند فعلی، باید بین کامپیوتر یا کامپیوترهای موجود بر روی ابر مبادله شود. اگر در آن لحظه، سرورهای ابر در معرض تهیه نسخه پشتیبان باشند یا اگر اینترنت یک روز کند را پشت سر بگذارد، شما نمی توانید به همان دسترسی سریعی که در یک برنامه دسک تاپ وجود دارد، برسید.
ویژگی ها ممکن است محدود باشند: این وضعیت در حال تغییر است اما بسیاری از برنامه های کاربردی مبتنی بر وب به اندازه همتای دسک تاپ خود دارای ویژگی ها و امکانات غنی نیستند. به عنوان مثال، شما می توانید کارهای بسیار زیاد با برنامه PowerPoint انجام دهید که امکان انجام همه آن ها توسط برنامه ارائه Google Docs وجود ندارد. اصول این برنامه ها یکسان هستند، اما برنامه کاربردی که بر روی ابر قرار دارد فاقد بسیاری از امکانات پیشرفته PowerPoint است. اگر شما یک کاربر با تجربه و حرفه ای هستید، ممکن است نخواهید از محاسبات ابری استفاده کنید.
داده های ذخیره شده ممکن است از امنیت کافی برخوردار نباشند: با استفاده از محاسبات ابری، تمام داده های شما بر روی ابر ذخیره می شوند. این داده ها تا چه حد ایمن هستند؟ آیا کاربران غیرمجاز می توانند به داده های مهم و محرمانه شما دسترسی پیدا کنند؟ کمپانی محاسبات ابری اظهار می کند که داده ها امن هستند اما هنوز برای اطمینان کامل از این موضوع خیلی زود است. از نظر تئوری، داده های ذخیره شده بر روی ابر ایمن هستند و بین چندین ماشین توزیع شده اند. اما در صورتی که داده های شما مفقود شوند، شما هیچ نسخه پشتیبان فیزیکی یا محلی در اختیار نخواهید داشت (مگر این تمام اسناد ذخیره شده بر روی ابر را بر روی دسک تاپ خود دانلود کنید که معمولاً کاربران کمی چنین کاری می کنند). به سادگی بگویم، اتکا به ابر، شما را در معرض خطر قرار می دهد.
بررسی وضعیت محاسبات ابری در جهان از نگاه آماری
وب سایت cloudehypermarket.com تصویری را منتشر کرده است که اطلاعات آماری جالبی را در مورد محاسبات ابری و اوضاع فعلی آن در جهان به تصویر می‌کشد.
1562101485900
شکل 2-5 : بررسی وضعیت محاسبات ابری در جهان[36]
برخی از مهمترین نکات موجود در شکل عبارتند از: (آمار مربوط به اواخر سال ۲۰۱۰ می‌باشد).
۱- در بخش اول تصویر میزان سرمایه‌گذاری جهانی در حوزه‌ی آی‌تی بررسی شده است. در سال ۲۰۰۸ مجموعاً ۳۶۷ میلیارد پوند صرف هزینه‌های معمول فناوری اطلاعات و ۱۶ میلیارد پوند صرف هزینه‌های مربوط به سرویس‌های محاسبات ابری شده است. پیش‌بینی می‌شود در سال ۲۰۱۲ مجموع سرمایه‌گذاری معمول در حوزه‌ی IT به رقم ۴۵۱ میلیارد پوند و سرمایه‌گذاری در حوزه‌ی محاسبات ابری به ۴۲ میلیارد پوند برسد. با این محاسبات، رشد سالانه‌ی سرمایه‌گذاری در حوزه‌ی محاسبات ابری از سال ۲۰۰۸ تا ۲۰۱۲ به عدد ۲۵ درصد نزدیک است.
۲- مؤسسه‌ی تحقیقات بازار IDC پیش‌بینی می کند که در چند سال آینده، علاوه بر رشد سرمایه گذاری در حوزه‌ی محاسبات ابری، شرکت‌ها نیز حوزه‌های فعالیت خود را تغییر خوهند داد و خدمات خود را به سمت محاسبات ابری سوق خواهند داد. پیش‌بینی می‌شود خدمات محاسبات ابری شرکت‌ها در سال ۲۰۱۲ اینگونه ارائه شود:
اپلیکیشن‌های تجاری: ۵۲ درصد
نرم افزارهای زیرساختی: ۱۸ درصد
خدمات ذخیره‌سازی اطلاعات: ۱۳ درصد
تولید و پیاده‌سازی نرم افزارها و اپلیکیشن‌ها: ۹ درصد
خدمات سرور: ۸ درصد
۳- آیا استفاده از محاسبات ابری فرآیند مدیریت فناوری اطلاعات را آسان تر کرده است؟
۷۰ درصد کارشناسان موافق این جمله هستند.
۲۰ درصد نظری در این باره نداشته اند.
۱۰ درصد مخالف این جمله هستند.
۴- آیا استفاده از محاسبات ابری، بهبودی در تجربه‌ی مصرف کننده‌ی نهایی ایجاد کرده است؟
۷۲ درصد کارشناسان موافق این جمله هستند.
۱۶ درصد نظری در این باره نداشته اند.
۱۲ درصد مخالف این جمله هستند.
۵- آیا استفاده از محاسبات ابری، چالش‌های مربوط به کارایی فناوری اطلاعات را کاهش داده است؟
۶۳ درصد کارشناسان موافق این جمله هستند.
۲۰ درصد نظری در این باره نداشته اند.
۱۷ درصد مخالف این جمله هستند.
۶- آیا استفاده از محاسبات ابری، هزینه‌های زیرساختی سازمان ها را کاهش داده است؟
۷۳ درصد کارشناسان موافق این جمله هستند.
۱۷ درصد نظری در این باره نداشته اند.
۱۰ درصد مخالف این جمله هستند.
۷- آیا استفاده از محاسبات ابری، فشارهای ناشی از تأمین منابع درون‌سازمانی بر روی سازمان را کاهش داده است؟
۷۴ درصد کارشناسان موافق این جمله هستند.
۱۸ درصد نظری در این باره نداشته اند.
۸ درصد مخالف این جمله هستند.
۸- امروزه ۵۰ میلیون سرور فیزیکی در سراسر جهان وجود دارد. ۲درصد از این تعداد سرور در اختیار گوگل است (یعنی ۱ میلیون سرور).
۹- امروزه ۳۳ هزار و ۱۵۷ مؤسسه‌ی خدمات مرکز داده در جهان وجود دارد که ایالات متحده‌ی امریکا به تنهایی ۲۳ هزار و ۶۵۶ عدد از این مراکز داده را در خود جای داده است. کانادا، انگلستان، آلمان و هلند با اختلاف فاحشی نسبت به آمریکا در جایگاه‌های بعدی این آمار هستند.
۱۰- پیش بینی می‌شود در سال ۲۰۱۳ حداقل ۱۰ درصد از این سرورهای فیزیکی فروخته شده بر روی سرورهای مجازی (Virtual Machine) مستقر باشند به طوری که بر روی هر سرور فیزیکی ۱۰ ماشین مجازی مشغول به کار است. این به معنای شکل گیری سالانه ۸۰ تا ۱۰۰ میلیون سرور مجازی در سراسر دنیاست.
۱۱- در سال ۲۰۱۳ تقریبا ۶۰ درصد از بار کاری سرورها به صورت مجازی خوهد بود.
۱۲- مالکین دنیای محاسبات ابری در حال حاضر ۴ شرکت (بدون در نظر گرفتن رشد ناگهانی آمازون در ۴ ماهه‌ی ابتدایی سال ۲۰۱۱) گوگل، مایکروسافت، زوهو (Zoho) و رک‌اسپیس (RackSpace) با در اختیار داشتن بازاری با مجموع ارزش بیش از ۱۰۰ میلیارد پوند هستند.
۱۳- این ۱۰۰ میلیارد پوند، درآمد ناشی از خدماتی به شرح زیر است:
۵۶ درصد از مردم از سرویس‌های پست الکترونیکی همانند Gmail، Ymail و Hotmail استفاده می‌کنند.
۳۴ درصد از مردم از خدمات ذخیره‌سازی تصاویر در وب استفاده می‌کنند.
۲۹ درصد از مردم از اپلیکیشن‌های آنلاین مثل Google Docs و Photoshop Express استفاده می‌کنند.
۷ درصد از مردم از سرویس‌های ذخیره‌سازی ویدئو در وب استفاده می‌کنند.
۵ درصد از مردم برای ذخیره‌سازی فایل های رایانه‌ای خود در وب پول پرداخت می‌کنند.
۵ درصد از مردم برای پشتیبان‌گیری از اطلاعات هارد دیسک خود بر روی وب‌سایت‌های اینترنتی هزینه می‌کنند.
یک نمونه قیمت در سیستم عامل Azure از شرکت مایکروسافت
هزینه های مربوط به پردازش:
معادل یک کامپیوتر شخصی ۱۲۰۰ ریال / ساعت
معادل یک سرویس دهنده ۳۰۰۰ ریال / ساعت
معادل یک ابر رایانه ۱۰۰۰۰ ریال / ساعت
هزینه های مربوط به فضای ذخیره سازی:
هر گیگابایت اجاره نگهداری ماهانه ۱۵۰۰ ریال
هر ده هزار تراکنش ذخیره سازی ۱۰ ریال
هزینه دریافت هر گیگابایت داده از ابر:
بسته به کشوری که در آن قرار دارید، از ۱۵۰ تا ۲۰۰ ریال
این سیستم عامل به نام Windows Azure درحال حاضر توسط شرکت مایکروسافت با قیمت هایی شبیه آنچه در بالا آمد، ارائه می گـردد. بـرای اجرای این سیستم عامل به رایانه ای با چند گیگابایت حافظه RAM و چندصد گیگابایت دیسک سخت نیاز نبوده و یک دستگاه نسبتاً قـدیـمی هم می تواند برای آن به کار رود.
بعد از اینکه با محاسبات ابری آشنا شدیم و آن را از نگاه آماری بررسی کردیم و به این نتیجه رسیدیم که محاسبات ابری می توانند نقش عمده ای در جهان امروزی داشته باشند به معرفی سیستم عامل های ابری که از پلتفرم های مربوط به محاسبات ابری هستند، می پردازیم. در ابتدا تعریفی از سیستم عامل.
تعریف سیستم عامل
سیستم عامل، نرم افزاری است که مدیریت منابع رایانه را به عهده گرفته، اجرای برنامه های کاربردی را کنترل نموده و به صورت رابط کاربر و سخت افزار عمل می نماید. سیستم عامل خدماتی به برنامه های کاربردی و کاربر ارائه می دهد. برنامه های کاربردی یا از طریق واسط های برنامه نویسی کاربردی و یا از طریق فراخوانی های سیستم به این خدمات دسترسی دارند. با فراخوانی این واسط ها، برنامه های کاربردی می توانند سرویسی را از سیستم عامل درخواست کنند، پارامترها را انتقال دهند، و پاسخ عملیات را دریافت کنند. ممکن است کاربران با بعضی انواع واسط کاربری نرم افزار مثل واسط خط فرمان یا یک واسط گرافیکی کاربر یا سیستم عامل تعامل کنند. برای کامپیوترهای دستی و رومیزی، عموماً واسط کاربری به عنوان بخشی از سیستم عامل در نظر گرفته می شود. در سیستم های بزرگ و چند کاربره مثل یونیکس، واسط کاربری معمولاً به عنوان یک برنامه کاربردی که خارج از سیستم عامل اجرا می شود پیاده سازی می شود (استالینگ، 1381).
انواع سیستم عامل
سیستم عامل تک پردازنده
این نوع سیستم عامل ها، سیستم عامل های نسل چهارم (نسل فعلی) هستند که بر روی یک پردازنده اجرا می شوند. از قبیل XP98، Me و Vista که بیشتر محصول شرکت مایکروسافت می باشند.
سیستم عامل شبکه ای
این نوع سیستم عامل ها، از کنترل کننده های واسط شبکه و نرم افزارهای سطح پایین به عنوان گرداننده استفاده می کنند و برنامه هایی برای ورود به سیستم های راه دور و دسترسی به فایل از راه دور در آنها به کار گرفته می شود[13].
سیستم عامل توزیع شده
این سیستم عامل ها خود را مانند سیستم عامل های تک پردازنده به کاربر معرفی می کنند اما در عمل از چندین پردازنده استفاده می کنند. این نوع سیستم عامل در یک محیط شبکه ای اجرا می شود و در حقیقت در این نوع سیستم جواب نهایی یک برنامه، پس از اجرا در کامپیوترهای مختلف به سیستم اصلی بر می گردد. سرعت پردازش در این نوع سیستم بسیار بالاست.
سیستم عامل بی درنگ
از این نوع سیستم عامل برای کنترل ماشین آلات صنعتی، تجهیزات علمی و سیستم های صنعتی استفاده می گردد. یک سیستم عامل بی درنگ دارای امکانات محدود در رابطه با بخش رابط کاربر و برنامه های کاربردی مختص کاربران می باشد. یکی از بخش های مهم این نوع سیستم های عامل، مدیریت منابع موجود کامپیوتری به گونه ای که عملیات خاصی در زمانی که بایستی اجرا شوند، اجرا گردند و مهم تر از همه اینکه مدیریت منابع به گونه ای است که این عملیات خاص در هر بار وقوع، مقدار زمان یکسانی بگیرد[1].
سیستم های توزیعی
در منابع مختلف تعاریف مختلفی برای سیستم های توزیعی ارائه شده است. اما هیچ یک نه کامل است و نه با دیگری همخوانی دارد. در این تحقیق تعریفی از این نوع سیستم ها که در کتاب سیستم های توزیعی آقای تانن باوم به آن اشاره شده را بیان می کنیم:
سیستم توزیعی در واقع مجموعه ای از کامپیوترهای مستقل است که برای کاربر خود مانند یک سیستم منسجم و منفرد به نظر می رسد[2].
از این تعریف می توان به این نتیجه رسید که اولاً یک سیستم توزیعی از کامپیوترهای خود مختار تشکیل شده است و ثانیاً کاربران تصور می کنند که با یک سیستم منفرد کار می کنند. پس با تعریفی که ذکر شد می توان یک سیستم توزیعی را اینگونه نیز تعریف کرد:
هر سیستمی که بر روی مجموعه ای از ماشین ها که دارای حافظه اشتراکی نیستند، اجرا شده و برای کاربران به گونه ای اجرا شود که گویا بر روی یک کامپیوتر می باشند ، یک سیستم توزیع شده است. اما نکته ای که در اینجا باید به آن توجه داشت این است که در سیستم های توزیعی تفاوت بین کامپیوترهای مختلف و نحوه ارتباط آنها با یکدیگر باید تا حدود زیادی از دید کاربران پنهان بماند. سیستم های توزیعی برای اینکه بتوانند از کامپیوترها و شبکه های ناهمگن پشتیبانی کنند و همگی سیستم ها را در غالب یک سیستم منفرد نمایش دهند، به عنوان یک لایه میانی به نام میان افزار بین یک لایه سطح بالایی شامل کاربران و برنامه های کاربردی و یک لایه پائینی شامل سیستم های عامل در نظر گرفته می شوند[12]. در شکل 2-6 لایه سیستم توزیعی یا به عبارتی میان افزاری را مشاهده می کنید که بین سیستم های عامل 1 تا 4 و چهار کامپیوتر شبکه که شامل سه برنامه کاربردی هستند قرار گرفته است. این لایه باعث می شود که تفاوت بین سخت افزار و سیستم های عامل از دید برنامه های کاربردی وکاربران مخفی بماند.

شکل 2-6 : سیستم توزیعی که به عنوان یک لایه میانی یا میان افزار بین برنامه های کاربردی و سیستم عامل ها قرار گرفته است[12].
و اما مواردی که باید در طراحی سیستم های توزیع شده در نظر گرفت و به نوعی اهداف سیستم های توزیع شده می باشند عبارتند از شفافیت، انعطاف پذیری، قابلیت اطمینان، کارآیی خوب و قابلیت گسترش.
شفافیت
یکی از اهداف مهم سیستم های توزیع شده این است که فرآیندها و منابعی که بین ماشین های متعدد توزیع شده اند، باید از دید کاربران مخفی بماند[17]. به سیستم توزیعی که از دید کاربران و برنامه های کاربردی خود به صورت یک سیستم کامپیوتری منفرد جلوه می کند را اصطلاحاً شفاف می گویند.
شفافیت انواع مختلفی دارد و در مورد هر یک طبق تعریفی که در کتاب سیستم های توزیعی آقای تانن باوم آمده توضیح می دهیم، شفافیت دسترسی که در مورد مخفی سازی تفاوت های ارائه داده و نحوه دسترسی به منابع به وسیله کاربران می باشد. شفافیت مکان یعنی اینکه کاربران نتوانند محل استقرار فیزیکی منبع در سیستم را شناسایی کنند. شفافیت مهاجرت یعنی اینکه بتوان منابع آنها را بدون تاثیرگذاری بر نحوه دسترسی به آنها انتقال داد. شفافیت مکان یابی مجدد هنگامی است که بتوان منابع را در حین دسترسی به آنها و بدون کوچکترین اطلاعی به کاربر یا برنامه کاربردی مجددا مکان یابی کرد. شفافیت تکثیر به مخفی سازی وجود چندین نسخه تکثیری از یک منبع می پردازد. شفافیت هم روندی زمانی است که مثلا دو کاربر مستقل فایل های خود را روی یک خدمتگذار فایل واحد ذخیره کرده و یا به جداول واحدی در پایگاه داده مشترک دسترسی داشته باشند. در این موارد هیچ یک از کاربران نباید کوچکترین اطلاعی از واقعیت استفاده کاربر دیگر از آن منبع داشته باشد. شفافیت خرابی به این معناست که کاربر متوجه خرابی و عملکرد نادرست یک منبع نشده و سپس سیستم اقدام به ترمیم آن خرابی کند[2].
قابلیت اطمینان
در دسترس بودن یک فاکتور مهم مرتبط با این سیستم ها است. طراحی نباید به گونه ای باشد که نیاز به اجرای همزمان کامپوننت های اساسی باشد. افزونگی بیشتر داده ها باعث افزایش در دسترس بودن شده اما ناسازگاری را بیشتر می کند. قدرت تحمل خطا باعث پوشاندن خطاهای ایجاد شده توسط کاربر می شود.
کارآیی
بدون کارآیی مناسب کلیه موارد استفاده نرم افزار بی فایده می باشد. اندازه گیری کارایی در سیستم های توزیع شده کار آسانی نیست. برای رسیدن به کارایی باید توازنی خاص در تعداد پیغام ها و اندازه کامپوننت های توزیع شده بر قرار باشد.
مقیاس پذیری
امروزه اتصال جهانی از طریق اینترنت، مانند امکان ارسال یک کارت پستال برای هر کسی در هر گوشه ای از جهان تبدیل به امر عادی شده است. به همین دلیل، مقیاس پذیری یکی از مهمترین اهداف طراحی برای سازندگان سیستم های توزیعی محسوب می شود. مقیاس پذیری یک سیستم را می توان حداقل در سه بعد مختلف اندازه گیری کرد(نیومان، 1994). اولاً، یک سیستم می تواند با توجه به اندازه خود مقیاس پذیر باشد. به این معنا که بتوان به راحتی کاربران و منابع دیگری را به سیستم اضافه نمود. ثانیاً، یک سیستم مقیاس پذیر جغرافیایی سیستمی است که ممکن است کاربران و منابع آن در فاصله های دوری از هم قرار گرفته باشند. ثالثا، یک سیستم ممکن است از نظر مدیریت اجرایی مقیاس پذیر باشد، به این معنا که حتی اگر سازمان هایی با مدیریت اجرایی مستقل را به هم پیوند دهد. باز به راحتی قابل مدیریت باشد. متاسفانه، اغلب سیستم هایی که از یک یا چند مقیاس پذیر هستند، با افزایش مقیاس پذیری سیستم، تاحدودی با افت عملکرد مواجه می شوند.
سیستم عامل های توزیعی
محیط های کامپیوتری تحت شبکه( شبکه های کامپیوتری) امروزه بسیار رایج شده اند و این محیط ها شامل مجموعه ای از ایستگاه های کاری و سرویس دهنده ها می باشند. واضح است که مدیریت این منابع کار آسانی نخواهد بود. استفاده از مجموعه ای از کامپیوترها که از طریق شبکه به هم متصل شده اند مشکلات بسیاری را در بر دارد، از جمله مشکلات تقسیم منابع و یکپارچه سازی محیط( که این مشکلات در سیستم های متمرکز وجود ندارد). علاوه بر این برای افزایش میزان کارآیی، توزیع بایستی از دید کاربر پنهان بماند. راه حل مناسب این است که سیستم عاملی طراحی شود که توزیعی بودن سخت افزار را در تمامی سطوح در نظر داشته باشد. به این صورت که سیستم عامل مجموعه را به صورت یک سیستم متمرکز نشان دهد و در کنار آن از مزیت های سیستم توزیعی استفاده کند. در ساختار سیستم عامل های توزیعی از دو الگوی مبتنی بر پیام و مبتنی بر شیء استفاده می شود[11].
الگوی مبتنی بر پیام
در این الگو سیستم عامل یک هسته مبتنی بر پیام در هر گره قرار می دهد و برای برقراری ارتباطات داخل فرآیند از ارسال پیام استفاده می کند. هسته از هر دو نوع ارتباط محلی( ارتباط بین فرآیندهای داخل هر گره) و غیر محلی(ارتباط از راه دور) پشتیبانی می کند. در یک سیستم عامل سنتی همانند یونیکس دسترسی به سرویس های سیستمی از طریق فراخوانی متدها صورت می پذیرفت در حالی که در سیستم عامل های مبتنی بر پیام، درخواست ها از طریق ارسال پیام مطرح می شوند. با این قرار می توان نتیجه گرفت سیستم عامل های مبتنی بر پیام ساخت جذاب تر و بهتری دارند، زیرا سیاست های موجود در فرآیند های سرویس دهنده از مکانیزم پیاده سازی هسته جدا می باشد.
الگوی مبتنی بر شیء
در این الگو سیستم عامل سرویس ها و منابع را به موجودیت هایی به نام شیء کپسوله می کند. این اشیاء همانند نمونه هایی از داده های انتزاعی می باشند و از ماژول های منحصر به فردی تشکیل شده اند. همچنین این ماژول ها نیز متشکل از متدهای به خصوصی می باشند که اینترفیس(واسط) ماژول را توصیف می کنند. عملکرد در این الگو این چنین است که کاربران درخواست سرویس را از طریق احضار شیء مورد نظر مطرح می سازند. این مکانیزم بسیار شبیه به فراخوانی پروسه ها در سیستم های معمولی می باشد. قابل ذکر است که اشیاء عملیات را کپسوله می کنند.
رویکرد سیستم عامل های ابری
سیستم عامل ابری نیز نوعی از سیستم عامل های توزیعی می باشند که مجموعه ای از گره ها را با هم یکپارچه می سازد و یک سیستم متمرکز تولید می کند. سیستم عامل ابری شامل سرویس دهنده های محاسباتی، سرویس دهنده های داده ای و ایستگاه های کاربر می باشد.
سرویس دهنده های محاسباتی: ماشینی است برای استفاده به عنوان موتور محاسباتی.
سرویس دهنده های داده ای: ماشینی است برای استفاده به عنوان مخرن داده های بلند مدت.
ایستگاه های کاربری: ماشینی است که محیطی برای توسعه دادن برنامه های کاربردی فراهم می کند و واسطی بین کاربر و سرویس دهنده های محاسباتی یا داده ای می باشد[3].
ساختار سیستم عامل های ابری بر پایه مدل شیء- نخ می باشد. این مدل از مدل برنامه نویسی معروف شیء گرا اقتباس شده است که نرم افزار سیستم را بر پایه مجموعه ای از اشیاء می سازد. هر شیء شامل تعدادی داده و عملیات بر روی آن داده ها می باشد. عملیات بر روی داده ها را متد می نامند و نوع شیء نیز با کلاس مشخص می گردد. هر کلاس می تواند صفر یا یک و یا چند نمونه داشته باشد ولی یک نمونه تنها از یک کلاس ناشی می شود. اشیاء به پیام ها پاسخ می دهند و ارسال پیام به یک شیء می تواند به داده های درون شیء دسترسی داشته باشد و آن ها را بروز رسانی کند و یا به اشیاء دیگر درون سیستم پیام ارسال کند. اشیاء ابر کپسولی از کد و داده می باشند که در یک فضای آدرس مجازی قرار دارند. هر شیء نمونه ای از یک کلاس است و هر کلاس ماژولی از برنامه. اشیاء ابرها به احضارها پاسخ می دهند و احضارها ( با استفاده از نخ ها) برای اجرای متد درون شیء ابر استفاده می گردند. ابرها از اشیاء برای تضمین انتزاع مخازن و از نخ ها برای اجرای متد درون شیء استفاده می نمایند. این موجب می شود که محاسبات و مخازن داده ای از یکدیگر تفکیک شوند. از دیگر ویژگی های مدل شیء- نخ می توان به این موارد اشاره کرد:
عملیات ورودی و خروجی
به اشتراک گذاری داده ها
ارتباط درون فرآیندها
ذخیره سازی بلند مدت داده ها در حافظه
الگوی سیستم عامل ابری
الگوی مورد استفاده در سیستم عامل های ابری همان الگوی شیء- نخ می باشد که در این بخش به توضیح اجزا و نحوه عملکرد این الگو می پردازیم.
شیء ابری
شیء ابری یک فضای آدرس مجازی پایدار می باشد. برخلاف فضاهای آدرس در سیستم های معمولی، محتویات اشیاء برای مدت طولانی باقی می مانند. به همین دلیل در هنگام خرابی سیستم از بین نمی روند، مگر اینکه عمدا از سیستم حذف شوند. همانطور که از تعریف برمی آید اشیاء ابری سنگین وزن هستند، به همین علت است که این اشیاء بهترین انتخاب برای مخازن داده ای و اجرای برنامه های بزرگ به حساب می آیند. داده های درون شیء فقط توسط خود شیء قابل دسترسی و بروزرسانی می باشند، زیرا محتویات یک فضای آدرس مجازی از بیرون از فضای مجازی قابل دست یابی نمی باشند.
یک شیء ابری شامل موارد زیر است:
کد مخصوص به خود ( متدهای اختصاصی )
داده های پایدار
حافظه ای زودگذر و سبک ( برای تخصیص حافظه موقت )
حافظه ای پایدار و دائمی ( برای تخصیص دادن حافظه ای که بخشی از ساختمان داده پایدار شیء می باشد )
داده با احضار متدها وارد شیء می شود و با پایان احضار از شیء خارج می گردد (شکل شماره 2-7 ). اشیاء ابری دارای یک نام در سطح سیستم می باشند که آن ها را از یکدیگر منحصر به فرد می سازد. این اشیاء درون سرویس دهنده های محاسباتی قابل استفاده می باشند که این کارآیی موجب می شود توزیعی بودن داده ها از دید کاربر مخفی باقی بماند.
4375151651000
شکل شماره 2-7 : ساختمان یک شیء ابری[5]
نخ
یک نخ عبارت است از مسیری اجرایی که وارد اشیاء شده و متدهای درون آن ها را اجرا می کند و محدود به یک فضای آدرس نمی شود. نخ ها توسط کاربران و یا برنامه های کاربردی ساخته می شوند. نخ ها با اجرای متدی از یک شیء می توانند به داده های درون شیء دسترسی یابند، آن ها را بروزرسانی کنند و یا اینکه متدهایی از شیء دیگر را احضار کنند. در این حالت، نخ به طور موقت شیء فعلی را رها می کند، از آن خارج شده و وارد شیء فراخوانی شده می گردد و متد مورد نظر آن را اجرا می کند، پس از پایان اجرای متد به شیء قبلی باز می گردد و نتیجه را برمی گرداند. نخ ها پس از پایان عملیات مورد نظر از بین می روند. علاوه بر این چند نخ می توانند به طور هم زمان وارد یک شیء شوند و به طور موازی به اجرا درآیند که در این صورت نخ ها محتویات فضای آدرس شیء را بین یکدیگر به اشتراک می گذارند. شکل شماره 2-8 نحوه اجرای نخ ها در اشیاء را نشان می دهد.

شکل شماره 2-8 : اجرای نخ ها در شیء ابری[5]
تعامل میان شیء و نخ ( مدل شیء- نخ )
ساختار یک سیستم عامل ابری متشکل از اشیاء و نخ ها می باشد. مکانیزم ذخیره سازی داده ها در سیستم عامل های ابری با سایر سیستم عامل های معمول تفاوت دارد. در سیستم عامل های معمولی از فایل ها برای ذخیره سازی داده ها استفاده می شود ولی در سیستم عامل های ابری اشیاء نقش مخازن داده را ایفا می کنند. برخی از سیستم ها برای برقراری ارتباط با داده های مشترک و هماهنگ سازی محاسبات از الگوی ارسال پیام استفاده می کنند. ابرها با قراردادن داده ها درون اشیاء آن ها را به اشتراک می گذارند. متدها در صورت نیاز به دسترسی داده ها شیء مورد نظر را که داده درون آن قرار دارد احضار می کنند. در یک سیستم مبتنی بر پیام، کاربر می بایست درجه هم زمانی را در هنگام نوشتن برنامه تعیین کند و برنامه را به تعدادی پروسه سیستمی بشکند. مدل شیء-نخ این احتیاجات را حذف می کند، به این صورت که در زمان اجرا درجه هم زمانی با ایجاد نخ های موازی مشخص می شود.
به طور خلاصه می توان گفت:
سیستم عامل ابری از فضاهای آدرس نام گذاری شده به نام شیء تشکیل شده است و این اشیاء قادرند:
مخازن داده پایدار فراهم کنند.
متدهایی برای دست یابی و دست کاری داده ها ایجاد نمایند.
داده ها را به اشتراک بگذارند.
هم زمانی را کنترل نمایند.
جریان کنترلی توسط نخ هایی که اشیاء را احضار می کنند انجام می شود.
جریان داده ای با ارسال پارامتر انجام می شود.
برنامه نویسی در مدل شیء- نخ در ابرها
مفاهیم مورد استفاده برنامه نویس در مدل شیء – نخ عبارتند از:
کلاس: ماژول های سیستم
نمونه: شیء ای از کلاس می باشد که می تواند توسط نخ ها احضار شود.
بنابراین برای نوشتن برنامه کاربردی در ابرها، برنامه نویس یک یا چند کلاس را تعریف می کند و داده ها و کدهای برنامه را درون این کلاس ها قرار می دهد. برنامه برای اجرا شدن نخی ایجاد می کند که متد اصلی شیء اجرا کننده برنامه را احضار می کند. اشیاء دارای نام هایی می باشند که برنامه نویس هنگام تعریف شیء برای آن ها مشخص کرده است و این نام ها بعدا به نام سیستمی شیء تبدیل می شوند.
معماری سیستم عامل ابری
دراین بخش معماری سیستم عامل های ابری را مورد بررسی قرار می دهیم. شکل شماره 2-9 مدلی منطقی از معماری یک سیستم عامل ابری را نمایش می دهد. یک پروسه ابری به مجموعه ای از اشیاء ابری اطلاق می شود که با هم یک برنامه کاربردی را تشکیل می دهند.

شکل شماره 2-9 : مدل منطقی از معماری یک سیستم عامل ابری[6]
فضای هسته ابر به تعدادی از پروسه های ابری که عملیات کنترل دسترسی ها، تخصیص حافظه و محاسبات مقدار منابع لازم را انجام می دهند گفته می شود. مابقی پروسه ها که مربوط به فضای هسته ابر نیستند، فضای کاربر را تشکیل می دهند. پروسه های ابری فضای کاربر که مستقیما توسط خود کاربر اجرا می شوند برنامه های کاربران نامیده می شوند و کتابخانه های ابری، پروسه های ابری می باشند که توسط برنامه های کاربران مورد استفاده قرار می گیرند. این برنامه ها از طریق مجموعه ای از واسط های استاندارد به نام فراخوانی های سیستمی ابر با کتابخانه ها و پروسه های هسته ارتباط برقرار می کنند. تمامی اشیاء موجود در فضای کاربر برای گرفتن دستورات از سیستم عامل از یک دستگیره فراخوانی استفاده می کنند، بدین معنی که برای مدیریت شدن از طریق یک واسط تحت شبکه قابل دسترسی می باشند که ارتباط میان اشیاء و آدرس آن ها در شبکه توسط پروسه های ابری «مدیریت پروژه» و «مدیریت ماشین مجازی» موجود در فضای هسته انجام می گیرند. اطلاعات نهایی نیز توسط پروسه ابری «کتابخانه نامگذاری» در دسترس قرار می گیرد. قابلیت دسترسی تمامی عملیات مدیریتی را پروسه ابری «اعتباردهی» مورد بررسی قرار می دهد و عملیات محاسبه میزان منابع مورد نیاز در هر لحظه نیز بر عهده پروسه ابری «اندازه گیری» می باشد. البته قابل ذکر است که مفروضات لحاظ شده در شکل شماره 2-4 تعداد اندکی از محدودیت های موجود در ابرها را در نظر گرفته است و کامل نمی باشد[6].
برخی سیستم عامل های ابری موجود(سیستم عامل های مبتنی بر وب)
سیستم عامل های وب روش بسیار مناسبی برای دستیابی به همه داده های شما در همه جای دنیا هستند (مشروط بر اینکه کامپیوتری با یک اتصال به اینترنت و یک مرورگر وب وجود داشته باشد). چنانچه تعدادی کامپیوتر داشته باشید، اما بخواهید همه اطلاعات را در یک جا نگهدارید و از برنامه های کاربردی مورد علاقه خود نیز استفاده کنید، این سیستم عامل ها بسیار سودمند هستند. اکنون در این مرحله ممکن است این سوال مطرح شود که چرا سیستم عامل وب؟. اساساً، یک سیستم عامل وب چیزی شبیه یک سیستم عامل روی اینترنت است. سیستم عامل وب، دسکتاپ مجازی شماست که به هیچ مکان فیزیکی متصل نیست و این امکان را به شما می دهد که در هر جایی از دنیا با کمک یک مرورگر به آن دستیابی داشته باشید. اجازه دهید تا از بین سیستم عامل های وبی که وجود دارد به بیان ویژگی های چند مورد از آنها بپردازیم.
سیستم عامل iCloud
سیستم عامل iCloud، مزایای بسیار زیادی دارد، علاوه بر اینکه هر برنامه ای که نیاز داریم در آن موجود است، 50 گیگابایت فضای ذخیره سازی آنلاین، به اشتراک گذاری آسان و ویژگی های افزایش برنامه های کاربردی را دارد. این سیستم عامل دارای ویژگی هایی مانند زیر است:
سیستم فایل آنلاین برای ذخیره سازی انواع فایل ها.
پشتیبان DAV وب از طریق ویندوز اکسپلورر امکان دستیابی مستقیم به انباره icloud شما را فراهم می کند.
برنامه های بهره وری- نوشتن، پست الکترونیکی ( که با همه حساب های پست الکترونیکی شما به اضافه یک حساب icloud رایگان هماهنگی دارد)، تماس ها، ToDo، ماشین حساب، دفترچه یادداشت، آنزیپ (فایل های حاوی داده های فشرده را از هم باز می کند).
عکس ساز با قابلیت به اشتراک گذاری، مدیا پلیر iplay، مووی پلیر، و حتی رادیو.
IM و یک مرورگر وب[8].
69850069596000تصویری از این سیستم عامل را در شکل 2-10 مشاهده می کنید.
شکل شماره 2-10: نمایی از سیستم عامل icloud
سیستم عامل GlideOS
سیستم عامل GlideOS، هم از طریق کامپیوتر و هم تلفن همراه قابل دسترسی می باشد. 10 گیگابایت فضای ذخیره سازی رایگان را در اختیار شما قرار می دهد، همچنین در این سیستم عامل می توانید شش حساب کاربری برای اعضاء خانواده ایجاد کنید( که می تواند شامل حساب کودک باشد). علاوه براین، این سیستم عامل دارای ویژگی هایی زیر می باشد که عبارتند از:
10 گیگابایت فضای دیسک مجازی

pro12

1-7-4- تبدیل موجک گسسته8
1-8- نوآوری تحقیق9
1-9- ساختار پایان نامه9
فصل دوم: ادبیات و پیشینه تحقیق
2-1- تاریخچه11
2-2- معرفی13
2-2-1- پنهان نگاری14
2-2-2- واترمارکینگ یا نقشاب داده ها16
2-2-3-پوشیده نگاری 17
2-2-4- پنهان شکنی18
2-2-5- تشخیص استگانوگرافی19
2-2-6- علامت حق تکثیر19
2-3- معایب استگانوگرافی20
2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ20
2-5- تفاوت پنهان نگاری و رمزنگاری21
2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری22
2-7- اهداف و ملزومات پنهان نگاری 23
2-8- انواع بازرسی25
2-9- شیوه حملات تحلیل25
2-10- اصطلاحات استگانوگرافی26
2-11- روش های پنهان سازی اطلاعات26
2-12- استگانوگرافی در رسانه های مختلف28
2-12-1- استگانوگرافی در متن29
2-12-2- استگانوگرافی در عکس31
2-12-2-1- فشرده سازی عکس32
2-12-2-2- روش های رمز کردن عکس33
2-12-2-3- درج بیت کمترین ارزش 33
2-12-2-4- پوشش و فیلتر35
2-12-2-5- الگوریتم ها و تبدیلات35
2-12-3- استگانوگرافی در صدا36
2-12-3-1- محیط های صدا37
-12-3-2- ذخیره صدا37
2-12-3-3- وسایل پخش37
2-12-3-4- روش های مخفی کردن اطلاعات در صدا38
2-12-3-5- مخفی کردن اطلاعات در Echo39
2-11- ابزارهای پنهان نگاری و بازیابی40
2-12- استفاده از خط فرمان و ادغام فایل زیپ با گیف41
2-15-کاربردهای استگانوگرافی42
2-13- تبدیل فوریه44
2-14- تبدیل موجک45
2-15- تبدیل موجک گسسته (DWT)45
2-16- تجزیه مقدار منفرد48
2-17- مقدار منفرد چیست؟49
2-18- تعریف تجزیه مقدار منفرد49
2-18- مثالی از SVD51
2-19- خواص SVD در پردازش تصاویر دیجیتال51
2-20- پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد53
2-20-1- الگوریتمهای مبتنی بر SVD خالص53
2-20-1-1- الگوریتم های مبتنی بر غیر بلوک54
2-20-1-2- الگوریتم های مبتنی بر بلوک55
2-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل55
2-20-2-1- الگوریتم مبتنی بر SVD و DCT56
2-20-2-2- الگوریتم مبتنی بر SVD و DWT56
2-20-2-3- الگوریتم مبتنی بر SVD و FHT57
2-20-2-4- الگوریتم مبتنی بر SVD و Zernike57
فصل سوم: روش تحقیق
3-1- پنهان نگاری دیجیتالی59
3-2- پیشینه تحقیق61
3-3- روش های پنهان نگاری مبتنی بر SVD63
3-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک... (زارعی، 2014)63
3-4-1- الگوریتم جاسازی تصویر نهان نگاری63
3-4-2- الگوریتم استخراج تصویر نهان نگاری65
3-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD67
3-5-1- الگوریتم جاسازی پنهان نگاری68
3-5-2- الگوریتم استخراج پنهان نگاری70

فصل چهارم: محاسبات و یافته های تحقیق
4-1- پیاده سازی الگوریتم72
4-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری72
4-2- نتایج پیاده سازی74
4-3- مقایسه با سایر روش های پنهان نگاری78
فصل پنجم: نتیجه گیری و پیشنهادات
نتیجه گیری و پیشنهادات74
منابع و مآخذ84
پیوست (الف) کدهای پیاده سازی شده به زبان متلب89
Abstract92
فهرست جداول
جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری22
جدول 2-2 ارزش های منفرد از دو تصویر52
جدول 4-1 MSE و PSNR با استفاده از روش پنهان نگاری پیشنهاد شده DWT-SVD78
جدول 4-1 MSE و PSNR با استفاده از روش نهان نگاری زارعی (2014)78
فهرست اشکال
شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش12
شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور15
شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس26
شکل 2-4 تصویر لنا – تصویر اصلی و تصویر فیلتر شده52
شکل3-1 چارچوب استگانوگرافی سرپرست فعال60
شکل 3-2 استگانوگرافی مدرن61
شکل 3-3 الگوریتم جاسازی نهان نگاری زارعی 64
شکل 3-4 الگوریتم استخراج نهان نگاری زارعی65
شکل 3-5 فلوچارت الگوریتم پرندگان در الگوریتم پیشنهادی66
-21863051652905تصویر رنگی پوشش
00تصویر رنگی پوشش
شکل 3-6 الگوریتم جاسازی به روش DWT-SVD69
-21863051652905تصویر رنگی پوشش
00تصویر رنگی پوشش
شکل 3-7 الگوریتم استخراج به روش DWT-SVD70
شکل 4-1 تصویر پوششی72
شکل 4-2 تصویر مخفی72
شکل 4-3 تصویر پنهان نگاری شده73
شکل 4-4 تصویر مخفی استخراج شده73
شکل 4-5 تصویر پنهان نگاری شده توسط الگوریتم DWT-SVD پیشنهاد شده74
شکل 4-6 تصویر پنهان نگاری شده توسط الگوریتم زارعی74
شکل 4-7 حمله Salt & paper بر روی الگوریتم DWT-SVD پیشنهاد شده75
شکل 4-8 حمله Salt & paper بر روی الگوریتم زارعی75
شکل 4-9 حمله Rotation بر روی الگوریتم DWT-SVD پیشنهاد شده76
شکل 4-10 حمله Rotation بر روی الگوریتم زارعی 76
شکل 4-11 حمله gaussian بر روی الگوریتم DWT-SVD پیشنهاد شده76
شکل 4-12 حمله gaussian بر روی الگوریتم زارعی77
شکل 4-13 حمله Cropping بر روی الگوریتم DWT-SVD پیشنهاد شده77
شکل 4-14 حمله Cropping بر روی الگوریتم زارعی77
فصل اول
2505075465899500مقدمه و کلیات تحقیق
232854567043300023285456179185002505075432943000
1-1- مقدمه
پیشرفت سریع اینترنت و انقلاب اطلاعات دیجیتالی باعث تغییرات مهمی در کل جامعه شده است. داده های مولتی مدیا که در فرمت های دیجیتالی موجودند (تصویر، ویدئو، صدا) زمینه های چالش برانگیزی از نوآوری را باز کرده اند. نرم افزارهای ساده کاربردی و کاهش قیمت وسایل دیجیتالی این امکان را برای همه ی مردم در سراسر جهان فراهم کرده که داده های مولتی مدیا را براحتی ایجاد و ویرایش کنند.
پهنای باند ارتباطات اینترنتی و انتقال تقریباً بدون خطای اطلاعات ایجاد کپی های یکسان از داده ها را آسان کرده است، به عکس فایل های آنالوگ (نوارهای کاست، نوارهایVHS )، فایل های دیجیتالی بر اثر کپی های زیاد کیفیتشان کم نمی شود، در نگاه اول این مزیت فایل های دیجیتالی به نوع آنالوگ آن است ولی اشکال در حفظ حقوق کپی رایت می باشد.[6]
روش های قدیم حقوق کپی رایت برای محافظت از داده های مولتی مدیا دیگر کافی نیست یک مکانیسم ساده ی حفاظت که براساس تعبیه اطلاعات در بیت های سرآمد یک فایل دیجیتالی بود، ناکارآمد شده زیرا این اطلاعات می تواند به آسانی با تغییر در فرمت داده بی اثر شود بدون آنکه هیچ اثری روی کیفیت فایل بگذارد.
رمزگذاری یک فایل مولتی مدیای دیجیتالی از دسترسی داشتن به آن فایل تا زمانی که کلید آشکار سازی مناسب را در اختیار نداشته باشند جلوگیری می کند، بنابراین مؤلف می تواند برای تحویل مولتی مدیا بصورت قابل مشاهده پول دریافت کند و هر مشتری که حق تایپ را پرداخت کرده قادر خواهد بود فایل دریافت شده را بطور مناسب رمزگشایی کرده و استفاده نماید، اما اشکال در این است که وقتی یکبار فایل مولتی مدیا رمز گشایی شد آن فایل می تواند بدون مانع مکرراً کپی شده و توزیع گردد.[6]
پنهان نگاری دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند. پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمهSteganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است.[7,8] اساس پنهان نگاری بر این فرض استوار است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. پوشش می تواند یک فایل صوتی، صدا، متن و یا ویدئو و ... باشد.
با توجه به اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی می شوند، لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با توجه به دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:
طبقه بندی با توجه به حوزه کاری (حوزه فرکانس یا حوزه مکان) با توجه به نوع اسناد (متن، صدا و تصویر) و با توجه به ادارک و آگاهی انسانی (سیستم بینایی و یا شنوایی)؛ با توجه به برنامه های کاربردی (مبتنی بر منبع یا مبتنی بر مقصد).[9]
استگانوگرافی دارای روش های گسترده ای برای مخفی کردن اطلاعات در رسانه های مختلف است. در میان این روش ها می توان به جوهرهای نامرئی، امضای دیجیتالی، کانالهای پیچیده و ارتباطات طیف گسترده اشاره کرد. امروزه به خاطر وجود تکنولوژی پیشرفته از استگانوگرافی در متن، تصویر، صدا، سیگنالها و خیلی رسانه های دیگر استفاده می کنند. با این حال استگانوگرافی دارای عیوبی نیز می باشد. به طور مثال، برای فرستادن چند بیت اطلاعات، احتیاج به فرستادن تعداد بسیار زیادی بیت بدون اطلاعات هستیم و تلفات آن زیاد است. یا اینکه به محض لو رفتن الگوریتم یک روش، دیگر از آن روش نمی توان در مخفی کردن اطلاعات استفاده کرد.[2] به صورت کلی در سیستم های اختفاء اطلاعات سه عنصر مقاومت، امنیت، و ظرفیت دخیل هستند. در روش های پنهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت هستند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب می شوند و الگوریتم های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است.[2] به طور کلی روش های پنهان نگاری در تصویر از الگوریتم جاسازی بیت ها و الگوریتم استخراج تشکیل شده اند. برخی روش های روش های رایج در استگانوگرافی فایلهای تصویری عبارتند از [10] :
جایگزینی بیت کمترین ارزش (LSB)
همبستگی بر پایه آستانه
همبستگی بر پایه مقایسه
روش طیف گسترده
مقایسه ضریب باند متوسط DCT
مقایسه – همبستگی مستقر در باند متوسط DCT
طیف گسترده در دامنه موجک
با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این تحقیق قصد داریم تا الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.
1-2- بیان مساله
متن، تصویر، صوت و ویدئو را می توان به صورت داده های دیجیتال بیان کرد. فراگیری فزاینده و رشد سریع استفاده از اینترنت انسان ها را به سوی جهان دیجیتال و ارتباط از طریق داده های دیجیتال سوق داده است. هر جا سخن از ارتباط به میان آید، مساله امنیت کانال ارتباطی نیز مطرح می گردد. در واقع، در یک کانال ارتباطی، استگانوگرافی یا همان پنهان نگاری روشی از ارسال اطلاعات محرمانه است به نحوی که وجود خود کانال در این ارتباط مخفی بماند. روش استگانوگرافی کامپیوتری، روشی از استگانوگرافی است که امنیت اطلاعات را در رسانه دیجیتال فراهم می سازد و هدف آن درج و ارسال پیام محرمانه از طریق رسانه دیجیتال است بگونه ای که هیچ ظنّی مبنی بر ارسال اطلاعات برانگیخته نشود. پیام محرمانه می تواند به صورت یک تصویر یا متن و یا سیگنال کنترل و خلاصه هر چیزی که بتوان بصورت یک رشته بیتی از صفر و یک بیان شود، باشد. قابل توجه است، امکان دارد، پیام محرمانه قبل از استگانوگرافی تحت مراحل فشرده سازی و یا رمزنگاری نیز قرار گیرد. استگانوگرافی دارای سه پارامتر ظرفیت اطلاعات وارد شونده، کیفیت ادراکی و مقاومت است. بدون شک پیشینه سازی تؤام همه ی این پارامترها امکان پذیر نیست و تنها بسته به کاربرد می باید مصالحه ای بین این پارامترها ایجاد کرد. روش های استگانوگرافی کامپیوتری، اساساً باید به گونه ای باشد که به هیچ وجه تصویر استگانوگرافی قابل کشف از تصویر اصلی نباشد. این چنین روش هایی از استگانوگرافی می توانند برای اهداف مختلفی مورد استفاده قرار گیرند. برای مثال، کاربرد دیگر استگانوگرافی علاوه بر ارتباطات امنیتی، کمک در ایجاد بانک اطلاعاتی است. در این کاربری، وظیفه استگانوگرافی همراه کردن اطلاعات اضافی و مربوطه به تصویر با آن به منظور یکپارچه سازی اطلاعات و تسهیل در ذخیره سازی است. چنین کاربردهایی از استگانوگرافی، وجود اطلاعات در تصویر عموماً معلوم بوده و سیستم بسته فرض می شود و هیچگونه نگرانی از حمله به تصویر از خارج به منظور کشف اطلاعات وجود ندارد. در این موارد، روش های غیر مقاوم مناسب به نظر می رسند. از طرف دیگر در کاربردهای اطلاعاتی، تصویر دیجیتال به عنوان سیگنال حامل بوده و پیام محرمانه می تواند به صورت نامه های بسیار محرمانه نقشه های نظامی و تصاویر مخصوصی باشد در این کاربردها تاکید اصلی بر این است که ناظر سوم به هیچ وجه متوجه وجود اطلاعات در تصویر نشده و نتواند تداخلی در کانال ارتباطی ایجاد کند یا موفق به کشف پیام شود. در این کاربردها، می توان از شکل های مقاوم یا از روش های غیر مقاوم استفاده کرد.
1-3- ضرورت و اهمیت تحقیق
به دلیل رشد وسیع ارتباطات دیجیتال و سهولت در رد و بدل نمودن اطلاعات پرونده ها از طریق شبکه های کامپیوتری نظیر اینترنت و همچنین حجم بسیار زیاد اطلاعات رد و بدل شده، پنهان نگاری کاربرد مناسبی پیدا کرده است و استفاده از آن روز به روز بیشتر می شود. از طرفی برای جلوگیری اطلاع از ارتباطات باندهای تروریستی یا افراد بزهکار و یا خروج اطلاعات محرمانه از شرکت ها یا سازمان ها به منظور ارزیابی امنیتی سیستم های پنهان نگاری که توسط نیروهای نظامی یا امنیتی استفاده می شوند، به تحلیل پنهان نگاری نیاز است. هر چقدر پهنای باند اینترنت برای انتقال پرونده های بزرگ نظیر پرونده های ویدئویی، بیشتر می شود، انتقال اطلاعات غیر عادی و مشکوک نیز ساده تر شده و غیر قابل آشکارتر می شود. در طی سالهای اخیر تلاش هایی برای طراحی الگوریتم های تحلیل انجام شده است. اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های پنهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی الگوریتم های پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.

1-4- اهداف تحقیق
به طور کلی اهداف تحلیل پنهان نگاری و یا حالت هایی که تحلیل انجام می گیرد شامل اثبات وجود یا عدم وجود پیغام پنهانی، تخریب پیغام، استخراج پیغام، تغییر پیغام، استخراج کلید عمومی و کلید رمز، یافتن الگوریتم پنهان نگاری می باشد. در میان روش های ابتکاری توسعه یافته برای حل این مشکل، تکنیک پنهان نگاری تصاویر دیجیتال مبتنی بر تجزیه مقدار منفرد یکی از پرکاربردترین روش ها است. روش های مشابه دارای معایبی از جمله برگشت پذیر بودن و تشخیص مثبت- کاذب و ناتوان بودن در برابر برخی حملات از جمله اعوجاج هندسی و ... است. یکی از راه های مقابله با دستکاری غیر مجاز در تصاویر دیجیتالی استفاده از تکنیک پنهان نگاری مبتنی بر تجزیه مقدار منفرد می باشد. هدف اصلی این تحقیق، بهبود الگوریتم پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد می باشد. روش پیشنهادی از ترکیب تجزیه مقدار منفرد بهمراه تبدیل موجک گسسته بهره می برد و هدف آن امنیت تصاویر دیجیتالی است که در مقایسه با دیگر روش ها کارایی بیشتری داشته باشد. همچنین بدلیل ایجاد تخریب هایی که توسط کاربران غیر مجاز بر روی تصاویر پنهان نگاری شده انجام می گیرد و گاهاً باعث لو رفتن اطلاعات پنهان نگاری با تخریب داده های اصلی می شوند. لذا از اهداف دیگر الگوریتم پیشنهادی افزایش توانمندی الگوریتم در برابر حملات تخریب کننده و برطرف کردن مشکل نرخ هشدار – کاذب است.
1-5- سوالات تحقیق
استفاده از الگوریتم های پنهان نگاری در تصاویر دیجیتالی باعث می شود تا از اطلاعات محرمانه حفاظت شود و آن را در برابر استفاده غیر مجاز کاربران مصون بدارد. با توجه به عملکرد این نوع الگوریتم های پنهان نگاری سوالات در این زمینه مطرح می کنیم و در این طرح به آن ها می پردازیم:
چگونه می توان الگوریتم های پنهان نگاری در تصاویر دیجیتال را با استفاده از روش تجزیه مقدار منفرد بهبود بخشید؟
چطور می توان الگوریتم پنهان نگاری مبتنی بر تجزیه مقدار منفرد و تبدیل موجک گسسته در تصاویر دیجیتال را در برابر حملات تخریب کننده معمول از قبیل چرخش، تغییر اندازه، برداشت و ایجاد نویز توانمند و مقاوم کرد؟

1-6- فرضیه های تحقیق
الگوریتم پنهان نگاری پیشنهاد شده، روش پنهان نگاری مبتنی بر تجزیه مقادیر منفرد را توسعه داده است. این روش یک الگوریتم ترکیبی است که از تجزیه مقدار منفرد و تبدیل موجک گسسته بهره می برد.
بمنظور حفاظت از افشای اطلاعات محرمانه، الگوریتمی ارائه شده که در برابر رایج ترین حملات و به طور خاص، در برابر حملات اعوجاج هندسی توانمند و ایمن می باشد.
این الگوریتم از روش اعداد تصادفی در تصویر پنهان نگاری، از یک تصویر با متن معنی دار استفاده می کند. بنابراین کیفیت تصویر پنهان نگاری استخراج شده عملکرد الگوریتم را تضمین می کند.
در روش پیشنهادی در استخراج تصویر پنهان نگاری کور می باشد به این صورت که حمله کننده از نوع الگوریتم به کاررفته در فرایند استگانوگرافی اطلاعی ندارد.
1-7- کلمات کلیدی
1-7-1- استگانوگرافی
استگانوگرافی یا پنهان نگاری دانشی است برای پنهان کردن داده یا فایلی در فایل دیگر، بطوری که فقط افراد آگاه با ابزار لازم بتوانند به آن دست یابند. استفاده از این روش در مواردی بسیار عالی و کاربردی است. برخلاف رمزگذاری که فایل حفاظت شده را کاملاً حساس جلوه می‌دهد و جلب توجه می کند، این روش از ناآگاهی افراد، برای جلوگیری از دستیابی آن‌ها به اطلاعات خاص بهره می برد. پنهان نگاری خود شاخه ای از دانشی به نام ارتباطات پوشیده است. دانش ارتباطات پوشیده خود شامل چندین شاخه از جمله رمز نگاری، ته نقش نگاری و ... می باشد.
1-7-2- حوزه تبدیل
تکنیک های پنهان نگاری می توانند به دو دسته تقسیم بندی شدند: تکنیک های دامنه فضایی (مکان) و تکنیک های دامنه تبدیل (فرکانس). در شکل های دامنه فضایی برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در شکل های حوزه تبدیل (فرکانس) ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس پنهان نگاری با دستکاری مقادیر در حوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان بازگردانده می شود. در مقایسه با تکنیک های دامنه فضایی ثابت شده است که تکنیک های حوزه تبدیلی در دست یافتن به الگوریتم پنهان نگاری دیجیتال از لحاظ غیر قابل مشاهده بودن و نیازمندی های استحکام بهتر می باشد. انتقال های حوزه تبدیل که عموماً در الگوریتم های پنهان نگاری تصاویر دیجیتال مورد استفاده قرار می گیرد شامل انتقال های زیر است: دامنه تبدیل کسینوسی گسسته (DCT)، دامنه تبدیل فوریه گسسته (DFT)، دامنه تبدیل موجک (DWT)، دامنه تبدیل سریع هادامارد (FHT) و تجزیه مقدارمنفرد (SVD) و ... می باشد.
1-7-3- تجزیه مقدار منفرد
روش های متعدد پنهان نگاری در حوزه تبدیل وجود دارند. تجزیه مقدار منفرد یا تجزیه مقدارهای تکین (SVD) یکی ازاین موارد است. این روش توسط بلترامی در سال 1873 و جردن در سال 1874 مستقلاً ابداًع شد و بعدها در سال 1930 یانگ آن را برای ماتریس های مستطیل شکل گسترش داد. تا سال 1960 به دلیل نیاز به تکنیک های پیچیده عددی، از SVD به عنوان یک ابزار محاسباتی استفاده نمی شد. ژنه کلوب آن را به عنوان یک ابزار سودمند در موارد گوناگون معرفی کرد.[11] SVD یکی از مفیدترین ابزارهای جبر خطی برای کاربردهای مختلف مانند فشرده سازی تصویر و سایر زمینه های پردازش تصویر و سیگنال می باشد. بطور کلی طرح های پنهان نگاری مبتنی بر تجزیه مقدار منفرد با توجه به سادگی در پیاده سازی و برخی ویژگی های جذاب ریاضی، محبوبیت زیادی را به دست آورده اند.
1-7-4- تبدیل موجک گسسته
تبدیل موجک گسسته (DWT) یک ابزار ریاضی مناسب برای نمایش و پردازش تصویر دیجیتالی است. این تبدیل در حوزه فرکانس صورت می گیرد اصولاً تبدیلاتی که در حوزه فرکانس انجام می شوند پیچیدگی بیشتری دارند و در برابر تخریب ها و حملات مقاوم تر عمل می کنند.

1-8- نوآوری تحقیق
با توجه به تلاش هایی که در زمینه پنهان نگاری تصاویر دیجیتالی صورت گرفته، نوآوری تحقیق پیشرو ارائه روش پیشنهادی پنهان نگاری تصاویر دیجیتال با استفاده از روش ترکیبی تجزیه مقدار منفرد و تبدیل موجک گسسته 1- سطحی می باشد که همانطور که در نتایج این تحقیق نشان داده شده است در امنیت و حفظ تصویر مخفی موثر واقع شده است.
1-9- ساختار پژوهشدر این پایان نامه در فصل اول مقدمه و کلیات تحقیق ارائه شده است، در ادامه بحث فصل دوم ادبیات و پیشینه تحقیق، مفاهیم کلی پنهان نگاری دیجیتالی، تجزیه مقدار منفرد و تبدیل موجک گسسته ارائه می شود و در فصل سوم روش تحقیق شرح داده شده می شود، در فصل چهارم محاسبات و یافته های تحقیق روش پیشنهادی ارائه می گردد و سرانجام فصل پنجم نتیجه گیری و پیشنهادات بیان شده است.

فصل دوم
ادبیات و پیشینه تحقیق
226568040170100023679156535420002480945585343000255714562236350022656804645025002-1- تاریخچه
پنهان کردن اطلاعات تاریخچه ی کهنی دارد. جوهرهای نامرئی، کدهای رمزی، پیغام های مخفی و به طور کلی استگانوگرافی همواره مورد توجه بشر بوده است. [12]اولین استفاده از تکنیک های پنهان نگاری توسط هرودوت که یک مورخ یونانی است در کتابش «تاریخها» شرح داده شده است. [13]داستان آن به حوالی سالهای 440 قبل از میلاد برمی گردد، وقتی که حاکم یونان به دست داریوش در شوش زندانی شده بود ولی بایست پیامی را بصورت محرمانه برای برادر خوانده اش در میلتیوس ارسال کند. به همین منظور موی سر غلامش را تراشید و پیام خود را روی سرش خال کوبی نمود و وقتی موهای غلام به اندازه کافی رشد نمود او را عازم مقصد نمود و جالب است که در اوایل قرن بیستم نیز از همین روش جاسوسان آلمانی استفاده نمودند. داستان دیگر نیز مربوط به زمانه همین پادشاه است. دمراتوس، یک یونانی در دربار ایران بود و یک پیام مخفی را برای اسپارتا ارسال کرد تا او را از حمله کوروش آگاه سازد. او ابتدا موم روی لوح را برداشت و پیام را روی چوب زیر موم نوشت سپس پیام را با موم دوباره مخفی کرد. به گونه ای که لوح دوباره بصورت یک لوح مفید که هنوز هیچ پیامی روی آن نوشته نشده بود درآمد. به همین ترتیب روش های دیگری توسط آلفیس استفاده شد. روش های مخفی سازی پیام در پاشنه کفش پیکهای خبررسان، گوشواره های زنان و نوشتن متن داخل لوح های چوبی که توسط گچ سفید پوشانده می شدند از این جمله بودند. همچنین او در روش دیگری پیشنهاد کرد که می توان جهت مخفی سازی یک پیام سوراخهایی در بالا و پایین حروف ایجاد و یا ارتفاع حروف مورد نظر را در یک متن که ما آن را متن پوششی می نامیم تغییر داد. سوراخ های ایجاد شده روی حروف و یا زیر آن به علت تضاد رنگ سیاه حروف و سفید کاغذ اصولاً محو می شدند و قابل دیدن نمی باشند. این روش تا قرن 17 میلادی نیز استفاده می شد. اما در سالهای بعدی توسط وایلکنس توسعه یافت. او از نقاط بسیار کوچک که با جوهرهای قابل رؤیت ایجاد می کرد بجای سوراخ کردن کاغذ استفاده می نمود. جوهرهای نامریی نیز یکی از عمومی ترین ابزارها برای پنهان نگاری هستند و در روم باستان حتی در جنگ جهانی دوم مورد استفاده قرار می گرفتند. یکی از پیشگامان پنهان نگاری تریتمیوس روحانی آلمانی بود و کتابی پیرامون پنهان نگاری با عنوان «Steganographia» نوشت که در زمان وی منتشر نشد.[8] اولین کتاب واقعی در این زمینه را اسکات در سال 1665 در 400 صفحه با نام Schola Steganographica نوشت. [14] او در این کتاب به چگونگی مخفی کردن پیام در لابلای نتهای موسیقی اشاره کرده است.

شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش [14]
در قرن 15 و 16، پنهان نگاری توسعه زیادی پیدا نمود. در سال 1875 بروستر پیشنهاد کرد که می توان پیام های محرمانه را در فواصل خالی در حدود یک نقطه پنهان نمود.
در اوایل قرن بیستم و در طی جنگ بور در آفریقای جنوبی یک پیشاهنگ انگلیسی نقشه هایش را روی نقاشیهایی از بالهای پروانه مخفی می کرد و برای فرمانده اش می فرستاد. در جنگ بین روسیه و ژاپن در سال 1905، تصاویر میکروسکوپی در گوش، سوراخ های بینی و یا زیر ناخن انگشتان جاسازی می شد. در جنگ جهانی اول پیامهایی که بین جاسوسان رد و بدل می گشت محدود به یک سری نقاط بسیار ریز بود که در چندین مرحله کوچک شده بودند و در بالای نقطه ها و یا علامت های کاما که در یک جمله استفاده می گشتند قرار می گرفتند و بگونه ای که هیچ توجهی را جلب کنند.
در جنگ جهانی دوم نیز توجه زیادی به پنهان نگاری شد و تجربیات زیادی در این زمینه کسب شد. در ابتدای جنگ از جوهرهای نامریی استفاده می شد ولی بعداً از حروف و پیام های معمولی برای مخفی کردن پیام اصلی استفاده کردند.
اولین روش های پنهان نگاری دیجیتال در دهه ی 80 مطرح شدند و روش های جدیدتر همه مربوط به یک دهه ی اخیر هستند. با ارائه هر الگوریتم، روشی نیز بر ضد آن طراحی می شود و روش های قدیمی جای خود را به روش های جدیدتر می دهند. البته دولت آمریکا تا سال 1999 از ترس استفاده ی تروریستی و جاسوسی کشورهای دیگر، استفاده تجاری از پنهان نگاری را ممنوع کرده بود ولی با فشار شرکتها و محققان آمریکایی و طی یک دادخواهی چهار ساله اجازه ی استفاده مشروط از این فناوری در کاربردهای عمومی را صادر کرد. [12,15,16]
2-2- معرفی
همزمان با پیشرفت تکنولوژی و رشد روز افزون اینترنت ، امکان استفاده غیر مجاز از اطلاعات افزایش یافته است، لذا نیاز مبرم به روش های جدید به منظور حفظ حریم اشخاص و شرکت ها در این حوزه احساس می شود. رمزنگاری و استگانوگرافی علومی هستند که به بشر در زمینه امنیت اطلاعات کمک می نمایند. در حوزه رمز نگاری، ابتدا داده به صورتی که برای مهاجم نامفهوم باشد، تغییر شکل می یابد و سپس ارسال می شود. تغییر شکل به گونه ای است که امکان دستیابی مهاجم به اطلاعات بدون داشتن کلید رمز غیرممکن خواهد بود. اما در حوزه نهان نگاری، ابتدا داده درون یک سیگنال پوشاننده برای ایجاد «سیگنال نهان نگاری شده» مخفی می شود سپس این سیگنال، ذخیره یا مخابره خواهد شد. بنابراین وجود داده و حتی انتقال آن مخفی خواهد ماند.
مبنای انواع کریپتوگرافی و استگانوگرافی به این دلیل است که ارتباطات الکترونیکی در رسانه های ناامنی نظیر ایمیل و صفحات وب انجام می شود. در واقع، بیشتر دولتها مقرراتی دارند که به آنها اجازه می دهد هر نوع ارتباطات در اینترنت و شبکه های تلفنی سوییچ عمومی را کنترل نمایند. این موضوع شامل کنترل ایمیل ها، صفحات وب، تلفن های عمومی و سایر شکل های ارتباط الکترونیکی می باشد.[17] آژانس های امنیتی دولتها از سخت افزارها و نرم افزارهای ویژه برای دریافت سیگنالهای الکترونیکی در مخابرات ماهواره های بین المللی استفاده می کنند. سپس کامپیوترها اطلاعات مشکوک در ارتباط تلفنی را براساس کلید واژه هایی نظیر «بمب» با تطبیق یک الگوی ویژه صوتی فیلتر می کنند.[18]
برنامه های استگانوگرافی گسترده ای بصورت آماده در اینترنت قابل دسترسی هستند که به تروریستها یا افراد سودجو کمک می کند تا اطلاعات با ارزش خود را از طریق اینترنت پخش کنند بدون اینکه آژانس های امنیتی دولت ها متوجه شوند. در حال حاضر برخی از گروههای امنیتی مشغول توسعه روش هایی برای تشخیص اطلاعات استگانوگرافی شده هستند. با توجه به وجود هزاران روش و برنامه قابل دسترس استگانوگرافی، تقریباً غیر ممکن است که هر تجزیه و تحلیل روی ارتباطات نتیجه دهد و اطلاعات استگانوگرافی شناسایی شوند.[19]
در ادامه به طور کامل به معرفی کامل شکل های مختلف حفاظت از محتوای رسانه دیجیتالی خواهیم پرداخت.
2-2-1- پنهان نگاری
بسیاری از شما نوشتن با آبلیمو و آب پیاز را در کودکی تجربه کرده‌اید و شاید هم برای دوستان تان این تردستی را اجرا کرده باشید که با گرم کردن کاغذ نوشته‌ها نمایان می شدند. از قلم‌های بی‌رنگ که استفاده کرده اید؟ قلم‌هایی که جوهر نامرئی دارند. نوشته‌های این قلم‌ها تنها با استفاده از نورهای مخصوص نمایش داده می‌شوند. برای نوشتن عبارات مخفی و سرّی بر روی کاغذ می‌توان از این روش استفاده کرد. تنها کسانی می‌توانند نوشته‌ی روی آن را بخوانند که از شیوه کار آگاه بوده و چراغ مخصوص اش را داشته باشند.
پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است. ترجمه کلمه به کلمه این لغت «نوشتار پوششی» می باشد که البته برداشت این معنی از استگانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهان سازی اطلاعات در یک رسانه به عنوان پوشش بکار می رود به گونه ای که توسط اشخاص غیر مجاز قابل تشخیص نباشد.
مفاهیم مخفی سازی اطلاعات، جاسازی داده ها و واترمارکینگ دیجیتال اغلب در یک واژه کلی تحت عنوان واترمارکینگ مورد استفاده قرار می گیرند که البته این موضوع در کاربردهای تجاری بیشتر صدق می کند و لیکن در مقالات و کتب تخصصی پیرامون این موضوع، نویسندگان از عناوین مختلف استفاده می نمایند. به عنوان نمونه دی ولیسچاور بنا به استفاده تخصصی در هر موضوع، استگانوگرافی را در دسته های مختلف مطابق شکل (2-2) تقسیم نمود [20] و یا نیکولیدیس معیار دیگری برای تقسیم بندی این موضوع مطرح کرد.[21]

شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور [20]
یک اصل اساسی در انواع روش های پنهان نگاری این است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. به عنوان مثال، پیام پنهان شده می تواند شامل یک شماره سریال یا یک دنباله ارقام تصادفی یا داده های کپی رایت و یا مشخصات پدیدآورنده اثر باشد. بنابراین در جهان امروز استگانوگرافی را به صورت نوعی رمزنگاری الکترونیک می توان تعریف کرد که در آن اطلاعات در یک فایل که آن را پوشش می نامند، به گونه ای مخفی شود که تنها توسط گیرنده ی مجاز (فردی که الگوریتم و رمز به کار گرفته شده را می داند) قابل بازیابی باشد. پوشش می تواند یک فایل تصویری، صدا، متن و یا ویدئو و ... باشد. به فایل نهایی اصطلاحاً «استگانوگرام » می گویند.
با نگاهی به تاریخ در می یابیم که روش های مختلف پنهان سازی اطلاعات از یک سابقه هزار ساله برخوردار است. [7,8,22] اما تنها در سالهای اخیر روش های جدید پنهان نگاری پیشرفت چشمگیری داشته است. هر روز میلیون ها فایل در اینترنت بین افراد جابه جا می شود وگستردگی و ارزان قیمت بودن این شبکه، این امکان را فراهم آورده است که به صورت کانالی ارزان و سهل الوصول برای مبادله ی پیغام های سری مورد استفاده قرار گیرد، که در این زمینه جالب است بدانیم اعضای القاعده برای تبادل پیام های خود قبل از 11 سپتامبر از تصاویر و متن های استگانوگرام استفاده کرده بودند. روش های متعددی برای پنهان نگاری مطرح شده است که اکثر آنها مربوط به همین چند سال اخیر می باشند. هر روش مزایا، معایب و کاربردهای خاص خود را دارد.
به دلیل احتمال استفاده ی غیر قانونی از این تکنولوژی، روش های تشخیص و بیرون کشیدن اطلاعات پنهان شده نیز اهمیت فوق العاده ای دارند. جنگ دیرینه ی بین روش های مختلف پنهان کردن و تشخیص اطلاعات همچنان ادامه دارد و هر دو در ابتدای راه پیشرفت خود هستند.
2-2-2- واترمارکینگ یا نقشاب داده ها
واتر + مارکینگ به معنی نشانه گذاری یا نقش بر آب می باشد که از ترکیب دو واژه به معنی نشانه گذاشتن و آب می باشد. اگر توجه کرده باشید اگر یک چوبی را در دست خود بگیرید و بر روی آب نقشی حک کنید می بینید بعد از مدتی محو می شود ولی این نوشته وجود داشته است. بیشترین کاربرد واترمارکینگ در حک کردن اسم ها و امضاها بر روی عکس ها می باشد به طوری که مشخص نخواهد بود. این امر باعث می شود تا دیگر عکسی تقلب در آن صورت نگیرد و می توانید ادعا کنید که این عکس برای شماست. کسی این نوشته را نمی بیند ولی شما می توانید با یک الگوریتمی آن را استخراج کنید این نرم افزار همین کار را بر روی عکس انجام می دهد و نوشته هایی را به صورت هاید بر روی عکس می نویسد. پنهان‌نگاری هنر و علم جاسازی اطلاعات در یک رسانه حامل است که با توجه به پیشرفت قابل توجه ارتباطات دیجیتال استفاده از آن رو به افزایش می‌باشد. در پنهان‌نگاری هدف اصلی، امنیت به معنای عدم توانایی در اثبات وجود پیغام است در حالیکه در واترمارکینگ با توجه به کاربردهای مختلف، بیشتر مقاومت در مورد تغییرات اهمیت دارد. هر یک از حوزه‌های پنهان‌نگاری و واترمارکینگ کاربردهای متنوع و خاص خود را دارند. امروزه واترمارکینگ قابل مشاهده و پنهان در شاخه‌های مختلف کاربردی شده و یک نیاز جدی به حساب می‌آید. نرم‌افزار نهان‌ساز با هدف واترمارکینگ و پنهان‌نگاری در تصویر، طراحی و پیاده‌سازی شده است و از الگوریتم‌های متنوع با هدف دستیابی به امنیت، مقاومت و ظرفیت‌های مورد نظر بهره گرفته شده تا کاربردهای مختلفی از واترمارکینگ و پنهان‌نگاری پوشش داده شود. واترمارکینگ (فیزیکی) که در زبان فارسی به چاپ سفید ترجمه شده‌است، طرحی است که علاوه بر طرح زمینه، به صورتی غیر محسوس بر روی اسناد کاغذی چاپ می‌شود و با کمک رنگ روشن‌تر و یا از راه در معرض نور قرار گرفتن قابل رؤیت می‌باشد. واترمارکینگ دیجیتال رابطه نزدیکی با پنهان نگاری و پنهان‌سازی داده دارد. ولی با این حال، بسته به کاربردهایی که دارد، تفاوت‌هایی نیز مشاهده می‌شود. لذا در عین حال که می‌توان از مفاهیم مشابه در پنهان نگاری برای ارزیابی الگوریتم‌های واترمارکینگ بهره گرفت، نباید از تفاوت‌هایی که در عمل بین آن‌ها وجود دارد، غافل بود.
2-2-3-پوشیده نگاری
متشکل از دو آلمه یونانی stego به معنی مخفی و graphos به معنای نوشته که روی هم معنی نوشته مخفی را تداعی می کنند. در رمز نگاری دسترسی به محتوای پیام برای فرد غیر مجاز ناممکن می گردد لیکن در پوشیده نگاری موجودیت پیام انکار می شود. هدف رمزنگاری حفظ محرمانگی و تمامیت پیام است که با رمز کردن آن حاصل می شود. پوشیده نگاری هم همین اهداف را با پنهان نمودن پیام دنبال می کند بعلاوه در پوشیده نگاری انتخاب جا و ترتیب پنهان نمودن پیام نیز با بهره گیری از نوعی رمز در چینش بیت های پیام لابه لای بیت های میزبان صورت می پذیرد .همچنین می توان پیام را قبل از جا سازی داخل میزبان با استفاده از الگوریتم های رمز نگاری به صورت رمز در آورد و سپس عمل پنهان سازی را انجام داد.
بطوریکه می توان گفت با استفاده از پوشیده نگاری در حقیقت سه لایه حفاظتی بسیار محکم در دسترسی به پیام ایجاد خواهد شد: اول اینکه وجود ارتباط نامحسوس است و این هدف اصلی در پوشیده نگاری است و بنابراین گذشتن از اولین مانع کار چندان ساده ای نخواهد بود در صورتیکه وجود اطلاعات در یک میزبان مورد سوءظن واقع شود مرحله دوم پیدا کردن الگوریتم پنهان سازی است طوریکه باید جا و ترتیب پنهان شدن اطلاعات معلوم شود لیکن در این مرحله نیز چون از یک کلید بنام کلید استگ برای جاسازی پیام استفاده شده دانستن این کلید ضروری است و بنابراین گذشتن از این مرحله نیز با دشواری همراه خواهد بود و چنانچه دو مرحله قبلی با موفقیت پشت سر گذاشته شوند اکنون به متن رمزی دسترسی پیدا شده است که تازه در این مرحله مسائل مربوط به رمزنگاری مطرح می گردند .
در دنیای واقعی کنونی نیز استفاده از رمزنگاری قوی در ارتباطات شخصی توسط دولت ها محدود شده است. علت این محدودیت سوء استفاده از این علم برای انجام فعالیت های جنایی و تروریستی و سایر امور مرتبط با این موضوعات می باشد و به شدت توسط ارگانهای مربوطه کنترل می گردد و در صورت انجام تخلّف از فرستنده و گیرنده پیام رمزی توضیح خواسته می شود.
2-2-4- پنهان شکنی
در حالی که هدف استگانوگرافی مخفی کردن اطلاعات و جلوگیری از پیدا شدن و جلب توجه آنهاست، پنهان شکنی علمی است که برای پیدا کردن چنین مطالب مخفی شده ای به کار می رود. پنهان شکنی سعی می کند تا اطلاعات پنهان شده را پیدا کند اما اغلب متون مخفی که با استفاده از نرم افزارهای استگانوگرافی مخفی شده اند علامت خاصی از خود نشان نمی دهند یعنی مثلا اگر به شما چندین عکس داده شود تا یک متن مخفی را از درون آنها پیدا کنید بایستی ابتدا تشخیص دهید که کدام عکس شامل این متن مخفی است چرا که هیچ علامت خاصی وجود ندارد تا شما آن را تشخیص دهید حتی اگر عکس اولیه و اصلی نیز وجود داشته باشد براحتی قابل تشخیص نیست چرا که نه از لحاظ ظاهری و نه از لحاظ حجم این دو عکس تفاوت چندانی با یکدیگر ندارند. نسل های مختلفی از نرم افزار های استگانوگرافی وجود دارد که پنهان شکنی یکی از انواع آن است. به طور کلی شکل های پنهان نگاری در صورتی امن هستند که تصویر پوششی یا گنجانه دارای نشانه‌های قابل کشف نباشد. به بیان دیگر، خواص آماری تصویر پوششی یا گنجانه باید همانند خواص آماری پوشانده باشد. توانایی کشف پیام در تصویر به طول پیام پنهان بستگی دارد. واضح است که هرچه مقدار اطلاعاتی که در یک تصویر قرار می‌دهیم کمتر باشد امکان کمتری هست که نشانه‌های قابل کشف به وجود آید. انتخاب فرمت تصویر نیز تأثیر زیادی بر سیستم پنهان نگاری دارد. فرمت‌های فشرده نشده‌ای مثل BMP، فضای زیادی برای پنهان نگاری فراهم می‌کنند ولی استفاده از آنها به دلیل حجم اطلاعات زائد بالای آنها شک برانگیز است.
پیدا کردن پیغام ها که بسیار مفید تر از نابودی آن است می تواند به دو دسته کلی تقسیم شود، عکس ها و متن ها. البته دسته های دیگری مانند بررسی های بلا درنگ بر روی ISDN و TCP/IP می تواند باشد که برای آنها به علت حجم بسیار بالای اطلاعات منتقل شده باید از الگوریتم های پیچیده استفاده کرد. همچنین در مورد پیدا کردن پیغام در متن، یک text باید از جنبه هایی مثل: گرامر، تعداد لغات تکرار شده، تعداد حرف های تکرار شده، محتوای متن و معنای آن. با وجود روش های بسیار زیاد انتقال متن مانند فکس، پست الکترونیکی، چاپ های با کیفیت بالا حتی با چاپگر های خانگی، تلگراف، پیدا کردن یک پیغام مخفی شده در حجم عظیمی از متن ها که جابجا می شوند کار بسیار دشوار و تقریباً غیر ممکن است.
2-2-5- تشخیص استگانوگرافی
هنر تشخیص استگانوگرافی، به عنوان آنالیزاستگ یاد می شود، که برای تشخیص استگانوگرافی موجود در یک فایل استفاده می شود .
روش های زیادی برای تشخیص استگانوگرافی وجود دارند:
1- مشاهده آن فایل و مقایسه آن با دیگر کپی آن فایل از طریق پیداکردن آن در اینترنت: معمولاً کپی های چندگانه ای از تصاویر در اینترنت وجود دارند، به طوری که شما می توانید چند تا از آنها را جهت مقایسه با فایل مشکوک به کار گیرید .
به عنوان مثال اگر شما یک فایل JPEG را دانلود کردید و فایل مشکوک هم JPEG بود و دو فایل، از واقعیت فاصله داشتند ، یکی از دیگری بزرگتر است. احتمال اینکه فایل مشکوک شما اطلاعات مخفی در درون خود داشته باشد زیاد است.
2- گوش کردن به یک فایل: این روش مانند روش بالا است و سعی در تشخیص استگانوگرافی در فایل تصویر دارد. اگر شما سعی در تشخیص استگانوگرافی در یک فایل صوتی دارید ، شما نیازمند این هستید که فایل یکسانی را برای مقایسه پیدا کنید که از همان فرمت صوتی استفاده می کند.
2-2-6- علامت حق تکثیر
در حقیقت علامت های حق تکثیر جنبه تجاری استفاده از پنهان سازی اطلاعات هستند که برای جلوگیری از استفاده های غیرمجاز تولیدات الکترونیکی اطلاعات به صورت نامحسوس و غیرقابل تفکیک از محصول داخل آن جاسازی می شود که در مواقع لزوم برای پیگیری استفاده غیر مجاز و اثبات حق مالکیت از طریق قانون می تواند به مالک واقعی محصول کمک کند . علامت حق تکثیر را می توان به دو دسته تقسیم کرد:
الف) واترمارکینگ: علامت واترمارکینگ اطلاعاتی هستند که داخل محصول الکترونیکی جاسازی می شوند و یا به بیان بهتر ترکیب می شوند طوری که از مقاومت بسیار بالایی برخوردار می باشند و معمولاً این اطلاعات شامل آرم یا علامت مخصوص شرکت یا مالک است که به آن لوگو گفته می شود. فرقی که پوشیده نگاری با واترمارکینگ دارد این است که در پوشیده نگاری آنچه مهم است پیامی است که داخل میزبان پنهان شده است و میزبان در حقیقت سدی است برای محافظت از پیام، لیکن در واترمارکینگ آنچه که مهم است میزبان است و پیام برای محافظت از میزبان داخل آن جاسازی شده است. یکی از خصوصیات ضروری واترمارکینگ داشتن مقاومت بسیار بالا است به طوری که به هیچ وجه قابل تفکیک از میزبان نباشد و از بین بردن آن منجر به از بین رفتن میزبان شود.
ب) فینگرپرینتینگ: فینگرپرینتینگ اطلاعاتی است که برای محافظت در مقابل استفاده غیر مجاز از محصولات نرم افزاری داخل آن پنهان می شود طوری که استفاده کننده مجاز با وارد کردن آنها به صورت عدد شناسایی قادر به استفاده از آن خواهد بود. همچنین این عدد شناسایی برای پیگیری کپی های غیر مجاز از نرم افزار نیز می تواند مورد استفاده قرار گیرد.
2-3- معایب استگانوگرافی
استگانوگرافی به اعتقاد بسیاری از نویسندگان و متخصصان علوم کامپیوتر، استگانوگرافی کاربردهای بد و غیرقانونی نیز وجود دارد. براساس آمار وب سایت www.techsec.com بیش از 300 نوع برنامه استگانوگرافی در اینترنت وجود دارند که به صورت رایگان و بی نام قابل دانلود شدن هستند. بدین ترتیب هر کس که تنها اطلاعات کمی در مورد کامپیوتر داشته باشد می تواند یکی از این برنامه ها را دانلود کرده و از آنها برای فرستادن پیام های مخفی استفاده کند. حال این فرد می تواند یک فرد عضو یک گروه جنایتکار و تبهکار باشد. و یا یکی دیگر ازاستفاده های بد استگانوگرافی را می توان هرزه نگاری برخی افراد و پنهان کردن آنها در داخل عکس های معمولی و قرار دادن آن عکس ها در داخل وب سایت ها برشمرد که در این صورت حتی ما از وجود آنها در بین فایل هایمان نیز بی اطلاع خواهیم بود.
2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ
واترمارکینگ و فینگرپرینتینگ کمی با یکدیگر تفاوت دارند، وقتی نشانه تجاری یا مشخصه ای در یک اثر مانند عکس، ویدئو یا صدا به شکل مخفیانه ذخیره می شود به آن واترمارکینگ می گویند؛ اما مخفی کردن شماره سریال یا یک مشخصه از یک چیز در چیز مشابه دیگر را فینگرپرینتینگ می نامند. هر دوی این روش ها برای جلوگیری از دزدی آثار بکار می روند، از دومی برای پیدا کردن ناقضین کپی رایت و از اولی برای اثبات آن استفاده می شود. اما این دو روش بخشی از مطلب کلی تری به نام استگانوگرافی هستند.
2-5- تفاوت پنهان نگاری و رمزنگاریتفاوت اصلی رمزنگاری و پنهان نگاری آن است که در رمز نگاری هدف اختفاء محتویات پیام است و نه به طور کلی وجود پیام، اما در پنهان نگاری هدف مخفی کردن هر گونه نشانه‌ای از وجود پیام است. در مواردی که تبادل اطلاعات رمز شده مشکل آفرین است باید وجود ارتباط پنهان گردد. به عنوان مثال اگر شخصی به متن رمزنگاری شده‌ای دسترسی پیدا کند، به هر حال متوجه می‌شود که این متن حاوی پیام رمزی می‌باشد. اما در پنهان نگاری شخص سوم ابداً از وجود پیام مخفی در متن اطلاعی حاصل نمی‌کند.
بنابراین استگانوگرافی به نوعی امنیت بیشتری نسبت به رمزنگاری دارد. البته همانطور که گفته شد می توان از ترکیب هر دو با هم نیز استفاده کرد، بدین ترتیب که پیام ابتدا رمز و سپس مخفی می شود که در این صورت یک لایه ی امنیتی دیگر به روش های متداول رمزنگاری اضافه می شود.

2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری
جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری [23]
روش پنهان نگاری نهان نگاری رمزنگاری
حامل انواع رسانه دیجیتالی بیشتر ویدئو و تصویر متن هایی که مبتنی بر بسط فایل تصویری هستند
داده مخفی بار مفید واترمارک متن ساده
کلید اختیاری ضروری
فایل های ورودی حداقل دو تا مگر اینکه در تابع تعبیه سازی باشد یکی
آشکارسازی کور یادگیرنده است(نیاز به پوشش اصلی یا واترمارک برای استخراج دارد) کور
احراز هویت بازیابی کامل داده معمولاً توسط ارتباط متقابل بدست می آید. بازیابی کامل داده
هدف ارتباط مخفی حفظ قانون کپی رایت حفاظت از داده
نتیجه فایل استگ فایل واترمارک رمز گذاری متن
بحران مطلوبیت / ظرفیت استقامت استقامت
انواع حمله پنهان شکنی پردازش تصویر رمزگشایی
قابلیت مشاهده هیچ وقت گاهی اوقات همیشه
زمان شکست شناسایی شود حذف یا جایگزین شود رمزگشایی شود
ارتباط با پوشش لزوما وابسته به پوشش نیست. پیام مهمتر از پوشش است. معمولاً ویژگی از پوشش می آید. پوشش مهمتر از پیام است. کاربرد ندارد.
قابلیت انعطاف برای انتخاب پوشش مناسب آزاد است. انتخاب پوشش محدودیت دارد. کاربرد ندارد
تاریخچه بسیار سنتی بغیر از مدل های دیجیتالی مدرن مدرن
2-7- اهداف و ملزومات پنهان نگاری
به طور کلی اهداف تحلیل پنهان نگاری و یا حالت هایی که تحلیل انجام می گیرد به ترتیب شامل موارد زیر است:
1- اثبات وجود یا عدم وجود پیغام پنهانی: در یک رسانه ی مشکوک این حالت مهمترین هدف تحلیل پنهان نگاری است و اکثر الگوریتم های ارائه شده نیز در این مقوله هستند.
2- تخریب پیغام: این حالت مربوط به بازرسی فعال می شود. در یک کانال ارتباطی مشکوک تمام رسانه های رد و بدل شده را طوری تغییر می دهند که مطمئن باشند هیچ پیغامی رد و بدل نمی شود. البته در این زمینه باید توجه داشت که تغییر رسانه با هدف تخریب، کمترین تاثیر را روی کیفیت رسانه بگذارد.
3- استخراج پیغام: اگر فرستنده و گیرنده از الگوریتم های ساده ی پنهان نگاری استفاده کنند که نیازی به کلید رمز یا عمومی ندارد و یا این که کلید لو رفته باشد و الگوریتم توسط دشمن شناسایی شده باشد، دشمن می تواند پیغام را استخراج نماید. البته این حالت در پنهان نگاری به سختی اتفاق می افتد.
4- تغییر پیغام: پس از استخراج پیغام، ممکن است دشمن به قصد فریب پیغام را تغییر دهد و آن را در تصویر قرار داده و برای گیرنده ارسال کند.
5- استخراج کلید عمومی و کلید رمز: در بسیاری از الگوریتم های پنهان نگاری، کلید عمومی در بخشی از رسانه ی پنهان نگار به صورت ترتیبی قرار می گیرد که می توان الگوریتم های تحلیل خاصی به این منظور طراحی نمود.
6- یافتن الگوریتم پنهان نگاری: یک نوع تحلیل می تواند این باشد که پیغام به نوعی به دست دشمن رسیده است و دشمن می خواهد الگوریتم پنهان نگاری را به دست آورد تا برای رسانه های پنهان نگار بعدی بتواند پیغام پنهانی را استخراج کند.
گرچه هر کاربردی از پنهان نگاری تصویر نیازهای خاص خود را دارد، با این همه تمام روش های پنهان نگاری باید ملزومات مشترکی را رعایت کنند که عبارتند از :
١) شفافیت از نظر درک سیستم، ٢) امنیت و ٣) رعایت ظرفیت سیگنال
واضح است که این ملزومات به یکدیگر مربوطند. الگوریتم های پنهان نگاری، به منظور درج اطلاعات سیگنال پیام در داخل داده میزبان، تغییرات کوچکی را بر اساس سیگنال پیام در داده میزبان، ایجاد می کنند، به نحوی که با چشم انسان قابل مشاهده نباشد.
مواردی که در طراحی یک روش پنهان سازی دارای اهمیت هستند:
شفافیت: شفافیت سیستم بیان می دارد که موضوع میزبان قبل و بعد از جاسازی در پیام نباید تفاوت محسوسی داشته باشد چرا که هدف غیر قابل حس کردن انتقال پیام است و در حقیقت امنیت یک سیستم پنهان سازی در همین مسئله شفافیت نهفته است و هر چقدر که شباهت موضوع میزبان پیام در هر دو حالت عاری و حاوی پیام بیشتر باشد امنیت این سیستم در سطح بالاتری قرار دارد.
مقاومت: مقاومت یک سیستم پنهان سازی به معنای این است که پیام پنهان شده در مقابل اعمال تغییرات ناخواسته و غیر عمدی که وجود نویز در طول مسیر انتقال بوجود می آورد و یا اعمال تغییرات عمدی که توسط حمله کننده فعال به منظور تغییر پیام یا از بین بردن آن انجام می گیرد مقاومت لازم را داشته باشد.
ظرفیت: در یک سیستم پنهان سازی هر چقدر بتوان پیام بیشتری را در یک میزبان مخفی نمود این سیستم مناسب تر خواهد بود حجم داده ای که می توان در یک میزبان ذخیره کرد دقیقا بستگی به ماهیت میزبان دارد و این که تاچه حدی می توان داده در آن پنهان کرد بدون اینکه در شفافیت آن تاثیری جدی بگذارد. سه ویژگی فوق بطور بسیار تنگاتنگی در ارتباط با یکدیگر هستند بدین معنی که با ثابت فرض کردن ویژگی اول و افزایش ویژگی دوم ویژگی سوم حتما کاهش خواهد یافت.
ثابت =مقاومت*ظرفیت
در شکل های پنهان نگاری عناصر ظرفیت و شفافیت اهمیت اصلی را دارند. در دنیای امروز، جوهر نامرئی و کاغذ که در گذشته برای برقراری ارتباط پنهانی به کار برده می‌شد به وسیله رسانه‌های عملی‌تر مثل تصویر، ویدئو و فایل‌های صوتی جایگزین شده‌اند. به دلیل اینکه این رسانه‌های دیجیتال دارای افزونگی اطلاعاتی زیادی هستند می‌توانند به عنوان یک پوشش مناسب برای پنهان کردن پیام استفاده شوند. تصاویر مهم‌ترین رسانه مورد استفاده به خصوص در اینترنت هستند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب می‌شوند و الگوریتم‌های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده‌است. هیچ یک از این الگوریتم‌ها تاکنون امنیت را به طور کامل تأمین نکرده‌اند. به طور کلی شکل های پنهان نگاری در تصویر از الگوریتم جاسازی و الگوریتم استخراج بیت‌ها تشکیل شده‌اند. به تصویر مورد استفاده برای پنهان نگاری پوشانه و به تصویری که در اثر قرار دادن پیام به وسیله الگوریتم جاسازی به دست می‌آید تصویر پوششی یا گنجانه می‌گوییم. الگوریتم‌های پنهان نگاری به صورت عمومی از افزونگی در فضای مکانی یا افزونگی در فضای تبدیل استفاده می‌کنند. در هر کدام از این فضاها به شیوه‌های گوناگونی می‌توان داده‌ها را پنهان کرد که یکی از ساده‌ترین روش ها، استفاده از بیت‌های کم ارزش فضای مورد نظر است. در پنهان نگاری نیز همانند رمز نگاری فرض بر آن است که الگوریتم‌های بکار رفته در پنهان نگاری برای همه آشکار است. شفافیت در این روش ها بر پایه پنهان بودن کلید تعریف می‌گردد به طوری که نتوان بدون داشتن کلید هیچ اطلاعی از وجود پیام پنهان کسب کرد.


2-8- انواع بازرسی
در راستای رسیدن به اهداف یاد شده تحلیلگر دو نوع بازرسی می تواند انجام دهد:
1- بازرسی فعال: در این نوع بازرسی، ناظر پیغام را با اندکی دست کاری تغییر می دهد تا امیدوار باشد که هیچ ارتباط پنهانی برقرار نمی شود. چون روش های پنهان نگاری بیشتر روی امنیت و ظرفیت تکیه دارد، معمولاً شکننده و غیر مقاوم هستند. لذا پنهان نگاری در برابر ناظر فعال، کار مشکلی است و در این حالت باید از تکنیک های واترمارکینگ مقاوم بهره گرفت.
2- بازرسی غیر فعال: در بازرسی غیر فعال، تحلیلگر تمام پیغام هایی را که بین فرستنده و گیرنده رد و بدل می شود بررسی می کند. هیچ پیغامی را تغییر نمی دهد. لازم به ذکر است که در ارتباط فرستنده و گیرنده، رسانه پنهان نگاری شده قابل تشخیص نیست و این تحلیلگر است که باید با هنر خود آن را پیدا کند.
2-9- شیوه حملات تحلیل
تحلیل را با دو شیوه حملات مشاهده ای و آماری می توان انجام داد. اگرچه پنهان نگاری سعی می کند اطلاعات را طوری پنهان نماید که قابل مشاهده و ادراک نباشد ولی اعوجاج هایی روی مشخصات آماری سیگنال پوششی ایجاد می کند. هنر روش های تحلیل، شناسایی این ویژگی ها و دسته بندی آن ها، برای جداسازی تصاویر پنهان نگار و غیر پنهان نگار است.
روش های تحلیل آماری خود به دو گروه روش های عمومی و الگوریتم هایی که برای یک روش خاص پنهان نگاری طراحی می شوند، تقسیم می گردند. در روش های عمومی، تحلیل برای همه روش های پنهان نگاری یا برای دسته ای از روش های پنهان نگاری انجام می شود. اگرچه روش های عمومی کاربردی تر و جذاب تر هستند برای یک الگوریتم خاص نسبت به گروه دوم، پاسخ های ضعیف تری تولید می کنند. البته بایستی اشاره کرد که با توجه به ساختارهای تصویر، دسته بندی های مختلفی برای تحلیل پنهان نگاری می توان ارائه نمود. به عنوان مثال می توان به تحلیل پنهان نگاری در حوزه مکانی و در حوزه تبدیل و یا تحلیل پنهان نگاری برای تصاویر غیر فشرده و تصاویر فشرده، تحلیل پنهان نگاری برای تصاویر رنگی، سیاه و سفید و باینری اشاره کرد.
2-10- اصطلاحات استگانوگرافی
فایل حامل: فایلی که اطلاعات مخفی شده را درون خود نگه می دارد .
آنالیزگر استگ: فرایندی که اطلاعات مخفی درون یک فایل را تشخیص می دهد .
وسیله استگ: وسیله ای که در اطلاعات مخفی وجود دارد.
بیت های فراوانی: قسمتهایی از اطلاعات درون یک فایل که می تواند بدون صدمه به فایل در آن عمل اوررایت یا تغییر فایل را انجام دهد.
محل حمل (داده): اطلاعاتی که مخفی می شوند .
2-11- روش های پنهان سازی اطلاعات
همانطور که در شکل (2-3) نشان داده شده است پتیتکولاس (1999) روش های پنهان سازی اطلاعات را به صورت زیر دسته بندی کرد [8]:
-25336513970پنهان سازی اطلاعات
کانالهای مخفی
پنهان نگاری
ناشناس ماندن
علامت گذاری کپی رایت
زبان شناختی
فنی
قوی
شکننده
فینگرپرینتینگ
واترمارکینگ
غیرقابل مشاهده
قابل مشاهده
00پنهان سازی اطلاعات
کانالهای مخفی
پنهان نگاری
ناشناس ماندن
علامت گذاری کپی رایت
زبان شناختی
فنی
قوی
شکننده
فینگرپرینتینگ
واترمارکینگ
غیرقابل مشاهده
قابل مشاهده

شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس[8]
بلوک دیاگرام و تعاریفی که در اولین کارگاه بین المللی پنهان سازی اطلاعات برای انجام این عمل عنوان شد به شرح زیر است [24]:
over-medium : شئ ای که پیام در قالب آن منتقل می شود و می توان شامل تصویر، متن و …باشد در این تحقیق به آن تصویر پوششی گفته می شود.
Embedded-message : داده ای که باید به صورت پنهانی منتقل شود و داخل پیام پوششی جاسازی می گردد در این تحقیق به آن پیام مخفی گفته می شود.
Stego-medium : حاصل ترکیب پیام در میزبان است در این تحقیق به آن تصویر پنهان نگاری شده گفته می شود.
Stego-key : اطلاعات سری است که مشترک بین فرستنده و گیرنده است و به منظور جاسازی و بازیابی اطلاعات از آن استفاده می شود.
Embedder(E ) : تابع جاسازی کننده پیام .
Extractor(E-1 ) : تابع استخراج کننده پیام .
برای انجام هر روش پنهان سازی دو کار زیر باید صورت پذیرد [25]:
الف) در آنچه به عنوان تصویر پوششی بکار می رود این تحقیق باید انجام شود که چه تغییراتی را می توان روی آن اعمال نمود بدون اینکه تفاوت قابل درکی بین نمونه اصلی و نمونه ای که در آن تغییرات ایجاد شده بوجود آید. این تحقیق برای انجام عملیات فشرده سازی نیز جهت حذف اجزاء زائدی که وجود یا عدم وجود آنها در کیفیت تاثیر چندانی ندارد انجام می شود.
ب) از مشخصه تحقیق شده در قسمت (الف) برای پنهان کردن اطلاعات استفاده شود.
اگرخواسته باشیم پنهان سازی اطلاعات را به صورت فرمولی عنوان کنیم می توان گفت برای قطعه ای اصلی از داده d که به عنوان میزبان مطرح است حد آستانه ای وجود دارد t که چنانچه زیر این حد آستانه، تغییراتی در d بوجود آوریم قابل تشخیص برای حسگرهای انسانی نیست. این حد آستانه از راه آزمایش بدست می آید و در افراد مختلف متفاوت است. لیکن کمترین مقدار آن از لحاظ حس انسانی می تواند برای t در نظر گرفته می شود. بنابراین ما همواره می توانیم تغییر c در d را زیر حد آستانه t بوجود آوریم طوری که قابل تشخیص بوسیله احساس نباشد.
d+c<t
اساس کار روش های موجود در پوشیده نگاری را می توان به دو دسته کلی زیر تقسیم کرد [24]:
روش هایی که بر پایه نقص در سیستم بینایی انسان (HVS) استواراست.
روش هایی که بر پایه نقص در سیستم شنوایی انسان(HOS ) استوار است.
سیستم شنیداری انسان آنقدر دقیق نیست که تغییرات جزئی ایجاد شده در قطعات صوت را تشخیص دهد و بنابراین از همین نقطه ضعف می توان استفاده نمود و داده ای را لابه لای قطعات صوت جا سازی کرد همچنین سیستم دیداری انسان دارای خصوصیاتی است که بر مبنای آنها روش های پنهان سازی متفاوتی در قالب تصاویر خصوصاً تصاویر ثابت ابداًع شده اند.
2-12- استگانوگرافی در رسانه های مختلف
در سه بخش بعدی درباره اینکه چگونه از استگانوگرافی در متن، عکس و صدا ایجاد و استفاده می شود بحث می کنیم. اغلب، در حالی که احتیاجی به آن نیست، متن هایی که در متن مخفی می شوند را نیز رمزگذاری می کنند. این برای تبعیت از یکی از قوانین کیرشهف در رمزنگاری است. طبق این قانون باید فرض شود دشمن از علم و تکنولوژی برخوردار است که می تواند تشخیص دهد شما از استگانوگرافی استفاده کرده اید. تنها قسمتی که دشمن از آن بی خبر است کلمه کوتاهی است که برای رمزگشایی مورد استفاده قرار می گیرد. سیستم باید به شکلی باشد که دشمن بدون آن کلمه بختی برای یافتن متن شما نداشته باشد.
 وقتی اطلاعات را جاسازی می کنیم باید نکات زیر را در نظر داشته باشیم:
اطلاعات پوشاننده باید به شکلی باشد که وقتی اطلاعات مورد نظر را درون آن جاسازی می کنیم تغییر نکند، اطلاعاتی که جاسازی می شود نیز باید به شکلی باشد که دیده نشود، البته منظور همیشه مخفی بودن نیست، اطلاعات می تواند دیده بشود ولی نظر کسی را جلب نکند.
اطلاعات جاسازی شده باید مستقیما ً در خود اطلاعات پوشاننده جاسازی شود و در هِدِر آن یا بالای آن قرار نگیرد.
اطلاعات جاسازی شده باید مقاومت کافی در برابر حمله ها و روش های مقابله با آن را داشته باشد.

me26

2. ارتباط جمعی یا عمومی، تعبیر تازه‌ای است که جامعه‌شناسان آمریکایی برای مفهوم Mass Media بکار برده‌اند. این واژه که از ریشه لاتینی Media (وسایل) و اصطلاح انگلیسی Mass یا توده تشکیل شده است، از نظر لغوی به معنای ابزارهایی است که از طریق آنها می‌توان با افرادی نه به طور جداگانه یا با گروه‌های خاص و همگون، بلکه با جماعت کثیر یا توده‌ای از مردم به طور یکسان دسترسی پیدا کرد. امروزه این نوع وسایل عبارتند از: روزنامه، رادیو، تلویزیون، سینما، اعلان‌ها درباره گزینش مفهوم Mass Media میان دانشمندان اختلاف نظر فراوانی وجود دارد. از این رو برخی آن را «وسایل ارتباط جمعی» می‌نامند. در مجموع این مفاهیم علی‌رغم برخی تفاوت‌های ظاهری، از نظر معنایی با یکدیگر شدیداً قرابت و نزدیکی دارند.
بدیهی است در میان ابزارهای پخش پیام، روزنامه، رادیو و تلویزیون دارای نکات مشترک فراوانی هستند: پیام‌های آنها به طور متناوب پخش می‌شود؛ مطلب آنها را خبرنگاران تهیه می‌کنند و جاهای خاصی برای مطالب خبری و تحلیل آنها وجود دارد.
بدون تردید، میان رادیو، تلویزیون و مطبوعات، همبستگی انکارناپذیری وجود دارد که آنها را از سینما یا اعلان‌ها و... متمایز می‌سازد از این رو، بهتر آن است که مجموعه این پدیده را تحت عنوان نوعی از مطبوعات یا همان گونه که گفته شد، وسایل ارتباط جمعی به کار برد؛ آکادمی فرانسه نیز مجوز کاربرد چنین معنای تازه‌ای را با تکیه بر جمع شگفت‌انگیز این دو کلمه Mass Media صادر کرده است.
بنابراین، در تعریف ارتباط جمعی می‌توان گفت، ارتباط جمعی یا عمومی، انتقال اطلاعات با وسایلی (نظیر روزنامه، کتاب، امواج رادیو، تلویزیونی و غیره) برای گروه غیر محدودی از مردم با سرعتی زیاد انجام می‌گیرد. ویژگی‌های این نوع ارتباط عبارتند از:
الف- پیام‌گیران ناآشنا، پراکنده
ب- بازگشت پیام یا بازخورد با تاخیر
ج- سرعت عمل زیاد
د- تکثیر پیام
هـ- ارتباط سطحی و ناپایدار
3. ارتباط نوشتاری، ارتباطی است که در آن، اطلاعات از طریق قلم بر کاغذ نقش می‌بندد (مانند نامه، روزنامه، کتاب و غیره).
4. ارتباط غیر نوشتاری، ارتباطی است که اطلاعات و افکار از طریق امواج (مانند رادیو، تلویزیون، تلفن و تلگراف و غیره) میان افراد مبادله می‌شود.
5. ارتباط ملی، ارتباطی است که پیام‌ها، اطلاعات و مفاهیم، از طریق وسایل ارتباط جمعی (نظیر رادیو، تلویزیون و مطبوعات) در چارچوب جغرافیایی یک کشور منتشر می‌شود.
6. ارتباط فرا ملی، پیام‌ها و اطلاعاتی که از طریق ماهواره‌ها مرزهای جغرافیایی را در می‌نوردد و موجبات نزدیکی میان انسان‌ها بر روی کره زمین می‌شود. (مانند تلویزیون آسیایی و اروپایی و تلویزیون‌های بدون مرز و غیره).
7. ارتباط کلامی، در این نوع ارتباط، اطلاعات و افکار از طریق زبان و گفتار منتقل می‌شود (نظیر تلفن، تلگراف و غیره).
8. ارتباط غیر کلامی، ارتباطی است که مفاهیم و معانی از طریق غیر زبانی و گفتاری میان انسان‌ها منتقل می‌شود (نظیر عکس، تصویر، فیلم و غیره). «تصاویر در مجموع، به عنوان یک وسیله ارتباطی می‌تواند بخشی از اطلاعاتی را که ریختن آنها در قالب کلمات دشوار است، منتقل کنند. تصاویر را می‌توان در یک موقعیت و در یک زمان تهیه کرد و در موقعیتی کاملاً متفاوت و در زمانی دورتر آنها را دید. امروزه که تلویزیون و ماهواره در دسترس بشر است، تصاویر را می‌توان به طور همزمان، درست همان‌گونه که کلمات ما توسط رادیو مخابره می‌شود، به سراسر جهان مخابره کرد».
9. ارتباط انسانی، اطلاعات و مفاهیمی که میان دو انسان ردوبدل می‌شود (مانند نامه، تلفن و غیره)
10. ارتباط ابزاری یا ماشینی که درست برعکس ارتباط انسانی است. در این نوع ارتباط، گردش اطلاعات میان دو ابزار یا ماشین رد و بدل می‌شود (نظیر انتقال اطلاعات مخزن به بلندگو یا صفحه تلویزیون).
11. ارتباط زمانی، ارتباطی است که انتقال اطلاعات باید در زمان معین انجام گیرد. در غیر این صورت، ارزش چندانی ندارد (مانند گزارش‌های خبری).
12. ارتباط غیر زمانی که درست برعکس ارتباط زمانی، محدود به زمان خاصی نیست و اطلاعات آن می‌تواند پیوسته معتبر باشد (مانند کتابخانه).
13. ارتباط سازمانی، در این نوع ارتباط، انتقال اطلاعات و دریافت پیام، به امکانات گسترده فنی و برنامه‌ریزی و سازماندهی و نیز بودجه و پرسنل و... نیاز دارد.
14. ارتباط غیر سازمانی، ارتباطی است که به امکانات فنی و بودجه و سازماندهی و مقررات نیاز ندارد (مانند نامه‌ها و گفت و شنودهای حضوری و... )
15. ارتباط نمادین، ارتباطی است که طی آن، پیام‌ها در قالب علائم و نشانه‌ها از طریق حواس فرد دریافت می‌شود (مانند حالات چهره پیام‌دهنده، حرکات و ژست‌های او، لحن و طنین و اوج و حضیض صدایش) این عوامل و بسیاری عوامل دیگر، بخشی از پیام هستند که پیام‌گیرنده، آنها را نشانه‌خوانی می‌کند. این حالات و حرکات می‌تواند از فرهنگی به فرهنگ دیگر متفاوت باشد.
دکتر محسنیان راد نیز در کتاب «ارتباط شناسی» خود پس از یک‌سری تقسیم‌بندی در نهایت مدلی را برای ارتباطات انسانی ارائه می‌کند(محسنیان راد،1380،ص371).
با این اوصاف به این نتیجه می‌رسیم که باید ضابطه خود را نه ماهیت فرستنده قرار دهیم، نه مجرای ارتباطی و نه خصوصیات حواس مورد توجه، بلکه به تعداد افرادی که گیرنده پیام هستند توجه کنیم. از طرف دیگر عملاً با توجه به این خصوصیت یعنی جماعت مخاطب است که اصطلاح وسایل ارتباطی جمعی را می‌توان توجیه کرد. این اصطلاح آن نوع ارتباطی را مشخص می‌کند که هدف آن تماس با یک مخاطب معین یا یک گروه کوچک نیست، بلکه با جمع سرو کار دارد.
مهمترین ویژگی های ارتباطات جمعی نسبت به ارتباطات سنتی
1- غیر شخصی بودن و یکنواخت بودن پیام‌های ارتباطات جمعی
نخستین ویژگی ارتباطات جمعی در برابر ارتباطات سنتی، غیر شخصی بودن پیام‌هایی است که از مجرای وسایل ارتباطی نوین در اختیار انسان‌ها گذاشته می‌شوند. به عبارت دیگر انتقال جمعی پیام‌ها از طریق وسایل فنی جدید، با هرگونه ارتباط مستقیم و هر گونه انتقالی که مستلزم تماس چهره به چهره پیام‌دهنده و پیام‌گیرنده باشد، مغایر است. ارتباطات سنتی – چنان که قبلاً نیز اشاره شد – ارتباطاتی هستند که به طور مستقیم بین انسان‌ها برقرار می‌گردند و چون برای اشاعه آنها از تکنیک‌های تکثیر کننده و توسعه دهنده نظیر رادیو، سینما و تلویزیون و مطبوعات پرتیراژ استفاده نمی‌شود، این نوع ارتباطات معمولاً بین افراد یک گروه نسبتاً کوچک، محدود می‌ماند. ارتباطات جمعی برخلاف ارتباطات سنتی، تماس مستقیم پیام‌دهنده و پیام‌گیرنده را از میان می‌برند. به همین جهت جلسات سخنرانی نمایش تاتر و کنسرت که همه در حضور افراد برگزار می‌شوند، از قلمرو ارتباطات جمعی خارج می‌گردند.
بنابراین مهمترین ویژگی ارتباطات جمعی نسبت به ارتباطات سنتی آن است که به پیام‌دهندگان اجازه می‌دهند، پیام‌ها و اطلاعات مختلف را بدون تماس مستقیم با پیام‌گیرندگان به آنها منتقل سازند، در حالی که تماس رودررو اساس تمام ارتباطات در جوامع بدون وسایل ارتباطی است.
2- نهادی بودن ارتباطات جمعی
دومین ویژگی ارتباطات جمعی نسبت به ارتباطات سنتی، نهادی بودن آنهاست. ارتباطات سنتی که رودررو و مخصوص یک گروه نسبتاً محدود هستند، اصولاً به طور خود به خود صورت می‌گیرند و اغلب از برخوردهای تصادفی افراد با یکدیگر ناشی می‌شوند. در چنین وضعی به علت نبودن تکنیک‌های ارتباطی، افراد در موقعیت‌های مختلف نظیر مبادلات اقتصادی و تجمعات مذهبی، اطلاعات خود را از طریق دهان و گوش به یکدیگر منتقل می‌کنند. به همین سبب انتقال اطلاعات فقط هنگام برخوردهای اجتماعی، که مستقیماً برای این منظور ترتیب داده نشده‌اند و جنبه تصادفی دارند، پدید می‌آیند.
برخلاف ارتباطات سنتی، تکنیک‌های ارتباط جمعی به طور ارادی و عمدی در چارچوب نهادهای خاص اجتماعی کار خود را دنبال می‌کنند. موسسات مطبوعاتی فرستنده‌های رادیویی و تلویزیونی و استودیوهای سینمایی از این نهادها به شمار می‌روند. موسسات ارتباط جمعی به تمام معنی «نهادهای اجتماعی‌» هستند. زیرا همه آنها به موجب اصول معینی – که با توجه به زمان و مکان و نظام‌های سیاسی می‌باشند و در اداره آنها افراد متخصص گوناگونی با یکدیگر همکاری می‌کنند.
3- وابستگی ارتباطات جمعی به سایر عناصر زندگی اجتماعی
سومین ویژگی ارتباطات جمعی وابستگی آنها به عناصر دیگر زندگی اجتماعی است. چنانکه یادآوری شد توسعه مطبوعات با پیشرفت سوادآموزی و تحصیلات مدرسه‌ای رابطه نزدیک دارد. گسترش رادیو و تلویزیون نیز به سطح زندگی جامعه وابسته است. تا جایی که می‌توان گفت بین توسعه ارتباطات جمعی و سطح زندگی یک نوع تقارن خاص وجود دارد. ارتباطات جمعی با نهادهای مخصوص خود، در عین حال معلول و علت توسعه یافتگی می‌باشند:
اولاً: ارتباطات جمعی معلول توسعه یافتگی هستند. زیرا گسترش این نوع ارتباط به چگونگی آموزش بستگی دارد. آموزش، انسان را به مطالعه تشویق می‌کند و کانون‌های توجه و علاقه عمومی را افزایش می‌دهد و مردم را به روزنامه خوانی و استفاده از رادیو و تلویزیون و سینما وا می‌دارد. توسعه ارتباطات جمعی، بدون توسعه اقتصادی نیز امکان‌پذیر نیست. چون تنها در شرایط توسعه یافتگی اقتصادی است که جوامع می‌توانند صنایع و مخصوص تولید دستگاه‌های فرستنده و گیرنده رادیویی و تلویزیونی ایجاد کنند و وسایل ارتباطی نوین را در اختیار گروه‌های وسیع اجتماعی بگذراند.
ثانیاً: ارتباطات جمعی از علل توسعه یافتگی نیز به شمار می‌روند. چون اگر وسایل ارتباط جمعی را برای کشورهای توسعه یافته و همچنین کشورهای توسعه نیافته، نتوان از ابزار ممتاز توسعه انگیزی تلقی کرد، لااقل می‌توان آنها را از عوامل توسعه یافتگی و صنعتی شدن شناخت.
به طور خلاصه می‌توان گفت که گسترش ناگهانی و شدید ارتباطات جمعی در طول نیم قرن اخیر در زمینه آگاهی‌ها و فرهنگ انسانی در خصلت مشخص پدید آورده است:
ظهور تکنیک‌های جدید ارتباط از زمان اختراع صنعت چاپ تا ایجاد دستگاه‌های نوین ضبط و پخش برنامه‌های تلویزیونی در سال‌های اخیر، سبب شده است که انتقال اطلاعات و معلومات و اندیشه‌ها که مظهر ارتباط جمعی است، به یک نهاد نسبتاً خودمختار تبدیل گردد. نهادی که دارای تشکیلات و تجهیزات خاص، نیروی انسانی متخصص، اصول حرفه‌ای و مقررات قانونی مخصوص می‌باشد. سایر ارتباطات اجتماعی همچنان مانند گذشته بر مبنای روابط مستقیم و بدون واسطه افراد استوارند. بنابراین مطالعه چگونگی همزیستی این دو نوع ارتباط اجتماعی – ارتباط جمعی و ارتباط فردی – در هر جامعه و هر دوره خاص، دارای اهمیت فراوان است.
با وجود آنکه ارتباط جمعی به یک نهاد خاص تبدیل شده است و وسایل مادی و نیروی انسانی مخصوص به خود در اختیار دارد و در گسترش آگاهی و فرهنگ جوامع نقش حساسی به دست آورده است، در عین حال فقط از یک خودمختاری نسبی برخوردار می‌باشد. زیرا ارتباط جمعی جزئی از یک مجموعه است که در آن عناصر مختلفی نظیر نظام آموزشی، سطح و شکل توسعه اقتصادی و اوضاع و احوال فرهنگی، هر یک به دیگری وابستگی دارند به همین جهت توسعه و پیشرفت آن نیز به عوامل خاصی چون آموزش عمومی، آزادی سیاسی، گسترش صنعتی و ثروت اقتصادی وابسته است. محتوای پیام‌های ارتباطات جمعی نیز به همان نسبت که به ایجاد شرایط خاص محیط فرهنگی کمک می‌کند، خود منعکس کننده این شرایط به شمار می‌رود (معتمدنژاد، 1379، صص 119-115).
2-2-2 وسایل ارتباط جمعی
دانسی Danesi رسانه‌ها را به سه دسته تقسیم می‌کند:
رسانه‌ها را می‌توان به سه مقوله‌ی اساسی تقسیم کرد:
رسانه‌ی طبیعی: رسانه‌ای که از طریق آن ایده‌ها به شیوه‌ای زیست‌شناختی (از طریق صدا، حالات چهر، اشارات دست و غیره) انتقال می‌یابند.
رسانه‌ی ساخته شده: رسانه‌ای که از طریق آن ایده‌ها به وسیله‌ی برخی وسایل ساخته شده (کتاب، نقاشی، مجسمه، نامه، و غیره) بازنمایی و منتقل می‌شوند.
رسانه‌ی مکانیکی: رسانه‌ای که از طریق آن ایده‌ها به وسیله‌ی اختراعات مکانیکی مانند تلفن، رادیو، تلویزیون، رایانه و غیره انتقال می‌یابند(دانسی، 1387، ص 26).
بدون شک، بین رسانه‌های ساخته شده و مکانیکی وجوه مشترک زیادی وجود دارد. اولی، دومی را هم شامل می‌شود. زیرا رسانه‌های مکانیکی در واقع انواع خاصی از رسانه‌های ساخته شده هستند. رسانه‌های «غیر زیست‌شناختی» را می‌توان به سه دسته‌ی گسترده تقسیم کرد: چاپی، الکترونیک و دیجیتال. اساساً این رسانه‌ها از نظر آن چیزی که شیوه‌ی بیان خوانده می‌شود، با هم تفاوت دارند. یعنی رسانه‌های چاپی از نظر شیوه‌ی رمز گذاری پیام‌هایشان، این امکان را برای افراد فراهم می‌آورند که پیام‌های کلامی خود را بر سنگ، دیواره‌ها، پاپیروس، کاغذ و سایر سطوح یا مواد نگهدارنده‌ی خط «بیان کنند». رسانه‌های الکترونیک به افراد اجازه می‌دهند که پیام‌های خود را از طریق کانال الکترونیک با استفاده از وسایلی چون ضبط، رادیو و تلویزیون بیان کنند. ضبط چیزی است که صدا را ضبط می‌کند مانند نوار و سی‌دی. رادیو سیستمی شنیداری است که امکان ارسال و دریافت سیگنال‌های رادیویی (امواج الکترومغناطیس) را در وسایلی به نام رادیو فراهم می‌کند. تلویزیون سیستمی است که ارسال تصاویر دیداری را همراه با صدا به صورت امواج الکترو مغناطیس که از طریق وسایل گیرنده‌ای به نام دستگاه تلویزیون به شکل اولیه بازگردانده می‌شوند، ممکن می‌سازد. رسانه‌های دیجیتال بر سیستم‌های رایانه‌ای مانند اینترنت، ماتریسی از شبکه‌ها که رایانه‌های سرتاسر دنیا را به هم وصل می‌کند، و وب جهان گستر – خدمات دهنده‌ای اطلاعاتی در اینترنت که از سایت‌ها و فایل‌های به هم مرتبط تشکیل شده و با برنامه‌ای به نام مرورگر قابل دسترسی است – متکی هستند. (دانسی، 1387، ص 26).
3-2-2- رادیو
جهان معاصر، جهان جنگ رسانه‌هایی‌ست که به مددِ فن‌آوری‌های افسانه‌ای و موقعیت ویژه‌ی خود بیشتر از هر عامل دیگری در هدایت توده‌های مردمی نقش ایفا می‌کنند.
رسانه‌های دیداری و شنیداری از چنان قابلیتی برخوردارند که می‌توانند در کوتاه مدت با برنامه‌سازی‌ها، فضاسازی‌ها، تبلیغات و راهکارهای ویژه‌ی خود معادلات سیاسی، فرهنگی و اجتماعی را متحول کنند.
عصر امروز را عصر سلطه ارتباطات می‌نامند، چرا که رسالت اطلاع‏رسانی در مورد همه مسائل جهان، بر دوش رسانه‏های جمعی است. امروزه رسانه‌ها با گسترش مرزهای جغرافیایی، فرهنگی و سیاسی، هویت انسان معاصر را نیز تحت‌تاثیر قرار داده‌اند، به طوری که می‌توان هویت انسان مدرن را هویت رسانه‌ای شده نام گذاشت.
افزایش نقش وسایل نوین ارتباط جمعی دربخش‌های مختلف زندگی بشری سبب شده است ازتوان بالای ‏رسانه در تحولات گوناگون استفاده شود ونقش رسانه‌ها درآگاهی، هموار‌سازی وگسترش بحران‌ها برجسته ‏گردد. به بیان دیگر، رسانه‌ها همان گونه که در تضعیف پایه های امنیتی مؤثرند، می توانند در ایجاد وتحکیم ‏آن نیز سهم فراوانی داشته باشند. همچنین نباید از یاد برد که تلاش‌های مربوط به استفاده از تکنولوژی ‏ارتباطی در فرایند توسعه ابتدا با استفاده از رادیو آغاز شد. هنوز این رسانه ارزان و با انعطاف بیشتر از سایر ‏رسانه‌ها در پروژه‌های توسعه مورد استفاده قرار می‌گیرد و تقریباً سه چهارم سکنه کشورهای در حال توسعه از ‏رادیو استفاده می‌کنند. ‏
1-3-2-2- ویژگیهای رادیو
رادیو‌ها دیربازی است که به عنوان یکی از مهمترین ابزارهای اطلاع‌رسانی در جوامع مختلف مورد استفاده قرار می‌گیرد. در دهه‌های اخیر پیش‌بینی می‌شد که با ایجاد تکنولوژی‌های نو ارتباطی همچون شبکه‌های تار‌گستر، ماهواره‌ها و سیستم‌های اطلاع‌رسانی سیار نقش این رسانه ارتباطی کم‌رنگ‌تر گردد. اما رادیوها ضمن نگهداشتن هواداران قدیمی خود، با سازگار کردن تکنولوژی‌های نوین تولید و پخش بر تعداد شنوندگان خود افزوده‌است.
اولین سیستم بدون سیم (از طریق امواج الکترومغناطیسی) برای ارسال سیگنال‌های الکتریکی از طریق هوا در ابتدا «بی‌سیم» و اندکی بعد «رادیو تلگراف» نامیده شد(که «رادیو» مخفف آن است). اصول علمی زیربنایی برای توسعه‌ی رادیو به وسیله‌ی فیزیکدان بریتانیایی، جیمز کلارک مکسول توضیح داده شد. اما گوگلیلمو مارکنی مهندس برق ایتالیایی الاصل آمریکایی این اصول را برای اختراع اولین دستگاه رادیوی بی‌سیم واقعی جهان در سال 1895 به کار برد. سیستم رادیویی او می‌توانست سیگنالی تا فاصله نزدیک به 3 کیلومتر ارسال و دریافت کند.
در سال 1901 مارکنی یک وسیله تولید جریان متناوب ساخت که می‌توانست سیگنال‌ها را بسیار دورتر و با پارازیت کمتر بفرستد. حدود دو دهه‌ی بعد، این مولد به یک فن‌آوری تجاری تبدیل شد که رادیو را به عنوان اولین رسانه‌ی جمعی الکترونیک به دنیا معرفی کرد. در ایالات متحده، اولین پخش رادیویی عمومی برنامه‌ریزی شده‌ی منظم از ایستگاه کی‌دی‌کی‌آی در پتسبورگ [ایالت] پنسیلوانیا در سال 1920 صورت گرفت. پس از آن به فاصله‌ی کوتاهی، ایستگاه‌های دیگری در سراسر آمریکا سر برآوردند و شرکت‌هایی چون شرکت رادیوی آمریکا (آرسی‌آی) و وستینگ‌هاوس، شبکه‌های رادیویی برای تولید و مشارکت در تولید برنامه راه‌اندازی کردند. در اواسط دهه 1920، رادیو در کنار فیلم، به یک رسانه‌ی جمعی پرطرفدار تبدیل شد و در رادیو در زمینه موسیقی، نمایشنامه، تبلیغات و کلاً ارتباطات کلامی جریان سازی می‌گردد. رادیو در مقایسه با چاپ به افراد بیشتری می‌رسید. نه تنها به این دلیل که بلافاصله فواصل بیشتری را تحت پوشش قرار می‌داد، بلکه به این خاطر که مخاطبان آن الزاماً مجبور به داشتن سواد چاپی نبودند. بنابراین، برنامه‌ریزی‌های آن براساس خواست توده‌ها انجام می‌گرفت. در نتیجه، رادیو فرهنگ پاپ– فرهنگی که برای همه بود نه فقط «ادیبان» و «صاحب‌نظران» - را به وجود آورد. بنابراین، رادیو کهکشان الکترونیک را ایجاد کرد. کهکشانی که در آن به طور فزاینده شکل استانداردی از حواس‌پرتی، برای استفاده‌ی تقریباً هر کسی به وجود آمد. زیرا گیرنده‌های رادیو ارزان‌تر و تهیه‌ی آنها برای توده‌ها امکان‌پذیرتر شد.
پیشرفت رادیو تاثیر چشمگیری در افزایش اطلاعات و آگاهیهای مردم بالاخص روستائیان در سراسر جهان برجا گذاشته است. اطلاعات سریع، به موقع و دقیق یک عنصر ضروری برای مبارزه با شایعات یا کاهش امکان بروز خشونت است. رادیو بعلت حجم کم، داشتن نیروی اقناع و نفوذ فراوان، نیروی مزیتی و غافلگیر کننده، دامنه انتشار وسیع و قابل استفاده بودن آسان در فرایند توسعه می تواند نقش ارزنده ای داشته باشد اگر چه معایبی نیز دارد.


به کار گیری رادیو در ایران با افتتاح نخستین فرستنده‌های بی‌سیم موج بلند تهران با قدرت ۲۰ کیلو وات و طول دکل ۱۲۰ متر ، در ساعت ۳ بعدازظهر روز ششم اردیبهشت ماه سال ۱۳۰۵ در تهران آغاز شد. پیش از این، مدرسه بیسیم قشون کل در وزارت جنگ، به تعلیم نیروی متخصص جهت کار با این گونه ایستگاهها روی آورده بود و با ایجاد فرستنده‌های طول موج کوتاه ، گروهی از کارکنان این مدرسه به فرانسه اعزام شدند تا دوره‌های تخصصیتر را ببینند. به دنبال تصویب اساسنامه سازمان پرورش افکار در پانزدهم دی ماه ۱۳۱۷ شمسی ، کمیسیون رادیو ساخت دو دستگاه فرستنده موج کوتاه به قدرت ۲ و ۲۰ کیلو وات را به شرکت استاندارد انگلستان سفارش داد. کار نصب و راه‌اندازی فرستنده در اواخر سال ۱۳۱۸ صورت گرفت . پس از نصب دستگاه فرستنده و آماده سازی یک استودیوی موقت در عمارت بی‌سیم ، سرانجام رادیو تهران در چهارم اردیبهشت ماه ۱۳۱۹ افتتاح شد(محسنیان راد،1387).
به طور کلی سه دوره مختلف را برای رادیو می‌توان مشخص کرد:
دوره اول، رادیو در اختیار افراد معدود که توان خرید دستگاه گیرنده را داشتند و نیز مکانهای مشخصی همچون کافه‌ها و قهوه خانه‌ها بود همچنین استفاده و گوش دادن به رادیو معمولاً دسته جمعی بود در این دوره تبلیغات سیاسی بیشتر بر رادیو حکمفرما بود.
در دوره دوم، تعداد دستگاههای رادیو به واسطه اختراع ترانزیستور افزایش یافت و حجم آن بسیار کوچک شد به گونه‌ای که قابلیت حمل و نقل در مکانهای مختلف را داشت و قیمت آن بسیار ارزان شد. در این دوره استفاده از رادیو همه‌گیر و خصوصی شد و تبلیغات تجاری به رادیو راه یافت.
در دوره سوم، دیجیتالی شدن رادیو (افزایش بیشمار فرستنده های پخش رادیو)و همگرایی و تطابق آن با سایر رسانه‌ها از جمله (گوش دادن به رادیو از طریق گوشی همراه، کامپیوتر شخصی و تلویزیون دیجیتالی امکان پذیر است) رادیوهای اینترنتی است. بطور کلی در این دوره امکان انتخاب و گزینش برنامه های رادیو به واسطه تعاملی بودن آن زیاد شده است و امکانات چندگانه پخش صدای آن فرصت‌های زیادی را پیش روی شنوندگان و آگهی‌دهندگان گذاشته است. رادیوهای دوره سوم رسانه‌ای چندبعدی هستند.
کرایسل در کتاب «درک رادیو» می‌نویسد: رادیو رسانه‌ای کور است که پیام‌هایش از صدا و سکوت استفاده می کند... پیام رادیویی باید به درجات مختلف، محتوای مورد نظر را خلق کند و تصویر شخصی فرستنده پیام را بسازد... در رادیو باید بیشترین مساعی در جهت فایق آمدن بر محدودیت‌های رسانه و به وجود آوردن متون مختلفی باشد که به طور کلی بتوانیم آنها را در ذهن خود ببینیم(کرایسل، 1381، صص 1-4).
بسیاری از اندیشمندان ارتباطات «قدرت تخیل» را یکی از مزیت‌های رادیو ذکر کرده اند به قول کرایسلر تخیل اساساً با بازسازی جهان فیزیکی مادی سروکار دارد، زمانی که قابلیت‌های حسی خود را برای درک و تفسیر جهان به کار می بریم ظاهراً ابزار اولیه به حس بینایی مربوط می شود. بنابراین، اولین محرک تخیل، تصویری کردن باشد این امر حتی در مورد صدا و بو هم صادق است، اما وقتی تصویری مجازی یا واقعی از چیزی داشته باشیم که به منبع یا محل آن صداها نزدیک باشد، تصورات ما می توانند در سلسله مراتب حسی حرکت کنند و مقام‌های بعدی اثرات صدا، بو، مزه و غیره را مرور کنند. در نتیجه تمایزپذیری رادیو از سایر رسانه‌ها به این علت است که تخیلات را تا گستره‌ای متفاوت به کار می گیرد.
در حالی که رادیو وسیله‌ای برای ارتباط از راه دور است، رسانه‌ای درونی و شخصی است و تا آنجا که به رمزگشایی عملی تمامی پیام‌های آن(چه واقعی و چه تخیلی) مربوط باشد، کل تصویرسازی کامل انجام می‌شود رادیو رسانه‌ای انعطاف‌پذیر است. در حال حاظر رادیو فرد را خطاب قرار می دهد و شیوه پخش برنامه، غیررسمی‌تر و صمیمانه‌تر شده است. برای شنونده رادیو، آنچه در همسایگی اتفاق می افتد به مراتب مهم‌تر است و با آگاهی از این واقعیت است که بزرگ‌ترین موفقیت نصیب رادیوی محلی شده است(کرایسل، 1381، ص 18).
خبررسانی در رادیو سریع‌تر از تلویزیون انجام می‌گیرد بنابراین در مواقع بحرانی رادیو زودتر می توانند اخبار و اطلاعات لازم را در اختیار مخاطبان قرار دهد همچنین وسعت حوزه خش رادیو بسیار بیشتر از تلویزیون است و امواج رادیو به راحتی از پستی و بلندی‌های زمین عبور می کند. رادیو مانند تلویزیون چندان وابسته به مکان خاصی مثلاً اتاق نشیمن نیست بلکه در مکان‌های مختلف و در موقعیت‌های مختلف می توان از رادیو استفاده کرد.

4-2-2- تعریف و تاریخچه مخاطب
در هر ارتباطی حداقل سه جزء اصلی 1) فرستنده، 2) پیام و 3) مخاطب وجود دارد.
واژه مخاطب می‌تواند شنونده، بیننده، خواننده و یا ترکیبی از این‎ها باشد در کل هر فرد یا گروهی که رسانه‌ها را مورد استفاده قرار می‌دهند به نوعی مخاطب رسانه‌ها به حساب می‌آیند. ریشه‌های اولیه مخاطب رسانه‌ای امروز «در اجراهای تئاتری و موسیقیایی عمومی و نیز در مسابقات و نمایش‌های دوران باستان نهفته است» و مهم‌ترین ویژگی‌شان این بود که در بند زمان و مکان و قابل رؤیت بودند اما مخاطب جدید در بند زمان و مکان نیست و بسیار بزرگ‌تر، پراکنده‌تر، فردی‌تر و خصوصی‌تر شده است ( مک کوایل،1380، صص6-5).
شناسایی و تعریف دقیق مخاطبان رسانه‌های جمعی کار دشواری است چرا که اصطلاح مخاطب ماهیتی انتزاعی دارد و به طور مستمر درحال دگرگونی است و معمولا جز به صورت پراکنده و غیر‌مستقیم قابل مشاهده نیست در نتیجه مخاطبان را به شیوه‌های متفاوت و متداخلی مثلاً بر اساس مکان، مردم، نوع خاص رسانه، با استفاده از نوع محتوا، بر اساس زمان، موقعیت‌های زیستی اجتماعی افراد، و بر اساس گرایش‌ها و عقاید تعریف کرده‌اند (مارتینز،1354؛کازنو،1377؛ مک کوایل،1380). همچنین در تعریف مخاطب توجه به دو دیالکتیک مرتبط مهم است: اول، تنش بین مخاطب به عنوان توده مردم و مخاطب به عنوان تجمع و جامعه‌ای کوچک است. دوم، تنش بین عقیده مخاطب فعال و مخاطب منفعل است (لیتل جان،1384ص740) و بسیاری از پژو‌هشگران رسانه‌ها معتقدند که مخاطب در شرایط مختلف ترکیبی از هر چهار موضوع را در بر‌می‌گیرد اما در تعریف مخاطب آنچه بیش از همه اهمیت دارد این است که مخاطبان، هم محصول زمینه‌های اجتماعی هستند... و هم واکنشی به الگوی خاص شرایط رسانه‌ای است(مک کوایل،1380ص4).
5-2-2- مخاطب و تحول‌های آن
مخاطب مفهومی متغیر است وبه ویژه در دهه‌های اخیر پیشرفت‌های تکنولوژیکی و تغییرات اجتماعی منجر به تحول مفهوم مخاطب شده‌اند.
نقش تکنولوژی: پیشرفت و گسترش تکنولوژی‌های ارتباطی و اطلاعی نقش مهم در شکل‌گیری و تحول مفهوم مخاطب داشته است و به طورکلی بخشی از پیشرفت دانش ارتباطات تحت تاثیر گسترش و اختراع تکنولوژی‌های پیشرفته‌تر، سبک‌تر و کوچک‌تر، ارزان‌تر و قابل دسترس‌تر بوده است.
ظهور مخاطبان رسانه‌های جمعی عمدتاً با رواج کتاب‌های چاپی آغاز شد و اختراع فیلم و سینما به عنوان شکل جدید توزیع محتوا، اولین مخاطب جمعی واقعی را ایجاد کرد و با رواج دستگاه‌های گیرنده رادیویی برای اولین بار مخاطبان دارندگان تجهیزات دریافت رسانه‌ای شدند. پس از آن، با رواج تلویزیون تجربه مصرف رسانه‌ای بیشتر خصوصی شد و مخاطبان تلویزیون بیشتر به عنوان پدیده‌ای توده‌وار به نظر آمدند: گسترده، گمنام، معتاد و منفعل(مک کوایل،1380،صص7-10).
در حال حاضر تکنولوژی‌های ارتباطی و رسانه‌ای جدید چهار تغییر عمده را در مخاطبان رسانه‌ای ایجاد کرده‌اند:
اول، فراهم شدن امکانات جدید برای پخش برنامه‌های تلویزیونی از طریق ماهواره و کابل است. دوم، گسترش سریع شیوه‌های جدید ضبط، نگهداری و بازیابی صدا و تصویر است. سوم، به فراملی شدن بیشتر جریان برنامه‌های تلویزیونی و نیز، امکان و ظرفیت زیاد پخش ماهواره‍‌ای برنامه‌ها به ورای مرزهای ملی، و حجم بیشتر صادرات و واردات برنامه‌های تلویزیونی مربوط است. چهارم، امکان فزاینده استفاده دوسویه از بسیاری از رسانه‌ها به واسطه سیستم‌های کامپیوتری است ( مهرداد،1380، مک کوایل، 1380،صص15-16).
نقش عوامل اجتماعی: شاید بتوان گفت که تحول‌های تکنولوژیکی به طور نسبتاً یکسانی در همه جوامع بر روی مخاطبان تاثیر می‌گذارد اما در مورد تحول‌ها و مسائل اجتماعی و انسانی وضعیت به گونه‌ای دیگر است. در اینجا به طور مختصر به موضوع‌های مهمی که در رابطه با نوع، اندازه، ترکیب، نگرش و رفتار استفاده مخاطبان از رسانه‌ها در یک سطح وسیع تاثیر می‌گذارد اشاره شود.
کاهش تعداد افراد خانواده‌ها و افزایش سطح درآمد خانواده‌ها منجر به دسترسی بیشتر و متنوع‌تر مخاطبان به رسانه‌ها می‌شود همچنین نوع روابط و ساخت موجود در خانواده و بویژه فعالیت زنان در بیرون از خانه و کسب درآمد در تعیین مخاطب رسانه‌ها تغییر به وجود آورده است. اگر قبلاً زنان بیشتر در فضای خانه بودند و بیشتر به تلویزیون دسترسی داشتند امروزه زنان زیادی در فضاهای بیرون از خانه به فعالیت می‌پردازند(دفلور،1383صص528-531). همچنین سبک‌های جدید زندگی و علایق و منافع فردی مخاطبان (بخشی از آنها را رسانه‌ها بوجود آورده) در تعریف مخاطب و شناسایی آن مؤثر است. یکی از مسایل مهم دیگر که در تحول مفهوم مخاطب تأثیری اساسی داشته است موضوع عام جهانی شدن از یک سو و موضوع خاص محلی گرایی و توجه به قومیت ها از سوی دیگر است که منجر به اهمیت و برجسته شدن موضوع «هویت» مخاطبان شده است ودر نتیجه مخاطبان به واسطه هویت خاص خودشان به روی‌آوری به بعضی منابع رسانه‌ای و رویگردانی از منابع دیگر می‌پردازند، تا جایی که این هویت‌های مجزا به ایجاد رسانه‌های دلخواه برای انعکاس مسایل و افکار و بازنمایی خودشان می‌پردازند. پس مسایل عامی چون زبان، قومیت، و گرایش‌های سیاسی و مذهبی در استفاده و اعتماد به رسانهها اهمیت پیدا می‌کند(,2001 مور؛ مک کوایل،1380).
همچنین الگوهای مالکیت برنهاد رسانه، قوانین و مقررات حاکم بر رسانه‌ها، و تنوع ساخت و تنوع محتوا در یک نظام اجتماعی بر روی شکلگیری مفهوم مخاطب و نگاه به مخاطب رابطه و تأثیر دارد.
6-2-2- نظریههای مخاطب
در مورد نظریههای مربوط به مخاطب همچون دسته‌بندی مخاطبان در منابع مختلف انسجام و یکدستی وجود ندارد مثلاً در کتاب «مقدمه‌ای بر نظریات و مفاهیم ارتباط جمعی» که بر گرفته از کتاب نظریه‌های "مک کوایل" است از چهار نظریه نام می‌برد که عبارتند از:
مخاطب به عنوان مجموعه‌ای از تماشاچیان، خوانندگان و شنوندگان: تاکید عمده این نظریه بر تعداد و خصوصیات جمعیت شناختی مردم است و مخاطب چیزی فراتر از موضوع دریافت و یا توجه کردن مخاطب به پیام نیست.
مخاطب به معنای توده: در این نظریه تاکید بر کثرت زیاد عناصر، و عدم تجانس و پراکندگی، و گمنامی، فقدان سازماندهی و احساس اجتماعی بین اجزاء تشکیل دهنده مخاطب است.
مخاطب به معنی همگان یا گروه اجتماعی: در این نظریه یک گروه اجتماعی فعال، متعامل و مستقل مخاطب وجود دارد که خدماتی را از طرف بعضی رسانه ها دریافت میکند ولی موجودیت آن متکی به رسانهها نیست.
مخاطب به معنای بازار: توسعه اقتصادی در قرن نوزدهم سبب توسعه نظریه «مخاطب به معنای بازار» گردید. این نظریه رابطه بین مخاطب و رسانه را به صورت رابطه مصرفکننده- کالا در نظر می گیرد روابط اجتماعی درون مخاطبان را نادیده می‌گیرد و بیشتر به معیارهای اقتصادی- اجتماعی مخاطب توجه دارد(مهرداد،1380،ص143-144).
7-2-2- فعالیت مخاطب(فعال و منفعل)
یک نوع دسته‌بندی مهم مخاطبان در واقع تفکیکی آن به مخاطب فعال و مخاطب منفعل است، چیزی که بیشتر از هر نوع دسته بندی دیگری قابل بحث و چالش برانگیز است و شناسایی آن نیز دشوار است اما بطور ضمنی می‌توان گفت که مخاطب در پیوستاری از منفعل بودن تا فعال بودن قرار میگیرد. در چند منبع ارتباطی به موضوع مخاطب فعال ومنفعل اشاره شده است (لیتل جان، 1384، نیکو و همکاران 1381، مک کوایل1380 ). در اینجا بیشتر از کتاب «مخاطب شناسی» دنیس مک کوایل استفاده می‌شود.
فرانک بیوکا پنج ویژگی را برای شناسایی مخاطب فعال و منفعل مشخص کرده است:
گزینش‌گری: مخاطبانی که دست به انتخاب می‌زنند و در مورد رسانه‌ها و محتواهای آن دارای تشخیص‌اند و در استفاده از رسانه‌ها برنامه‌ریزی شده عمل می‌کنند و دارای الگوی انتخاب قابل مشاهده هستند مخاطبان فعال هستند در غیر این صورت مخاطبان منفعلی هستند بویژه اگر بیش از حد از تلویزیون استفاده کنند.
نفع‌گرایان: در اینجا مخاطب فعال کسی است که کاربردهای مورد انتظار برای بعد از استفاده از رسانه‌ها را در نظر دارد و از گزینشی عقلانی و متکی بر تجربه استفاده می‌کند.
قصد مندی: در این نوع فعالیت که همزمان با استفاده از رسانه انجام می‌شود فردی که بطور فعالانه به پردازش اطلاعات و تجارب دریافت شده می‌پردازد، مخاطب فعالی است و در غیر این صورت مخاطب منفعلی است.
مقاومت در برابر تاثیر: در اینجا وقتی که اعضای یک گروه از مخاطبان دربرابر اثرات یا آموزش‌های ناخواسته قرار می‌گیرند مخاطب فعال به سادگی تحت تاثیر قرار نمی‎گیرد و دارای اختیار است.
درگیری: هر قدر مخاطبان بیشتر در تجربه رسانه‌ای خود درگیر شده باشند، به همان نسبت می‎توان از درگیری آنها حرف زد. درگیری را همچنین در گفتگوی با دیگرتماشاگران درباره برنامه درحال مشاهده نشان داد(مک کوایل،1380،صص91-89).
بحث از مخاطب فعال و منفعل به طور نظری از رویکرد تحقیق اثرات و نیز رویکرد استفاده‎ها و رضامندی‌ها به بعد مطرح شد و در این اواخر بواسطه فناوری‌های جدید ارتباطی همچون ویدئو، تلویزیون کابلی و اینترنت است که موضوع مخاطب فعال مطرح شده است.
مخاطب رادیو
صنعت رادیو در زمینه تحقیق درباره مخاطبانش روزبه‌روز فعال‌تر می‌شود حداقل به خاطر آنکه توانایی هر ایستگاهی برای فروش فرصت‌های پخش آگهی‌اش به تعیین میزان دقیق و ترکیب مخاطبانش بستگی دارد. بنابراین، تحقیق در زمینه مخاطب قابل اندازه‌گیری است و نتایج آن نه روزانه بلکه ساعتی به ایستگاه میرسد. در آمریکا مؤسسه آربیترون در زمینه اندازه‌گیری و سنجش مخاطبان مقام اول را دارد و با هزاران ایستگاه قرارداد دارد. در BBC بریتانیا راجار مخاطبان رادیو را اندازه گیری میکند که تحت مالکیت و چند شرکت دیگر قرار دارد. در اروپا مؤسساتی مانند ایپسوس 1 و گالوپ 2 با منافع گسترده ای در زمینه سنجش افکار عمومی و تبلیغات نقش‌های اصلی را به عهده دارند. اطلاعات ارائه شده از سوی این شرکت‌ها و مؤسسات به ایستگاه‌های عضو، مبنای اعتماد آنان بوده و ابزاری تاکتیکی جهت رقابت با رقبا به حساب می‌آید؛ اما در اینجا یک بحث اصلی باقی میماند: با این تفاسیر پس لازم است که اطلاعاتی درباره سبک‌شناسی در زمینه سنجش مخاطبان و نه درباره چگونگی جمع‌آوری اطلاعات، داشته باشیم و همینطور در خصوص سؤالاتی که پرسیده خواهد شد. تمامی این سازمانها اطلاعاتشان را بر پایه نمونه‌هایی از کل مخاطبان قرار میدهند که خود با یک جمعیت سنی و جنسی به طور تصادفی در گروه مخاطب کلی قرار دارند. اما، آنچه این سنجش‌ها را متفاوت میسازد، چگونگی جمع‌آوری نمونه است. رایج‌ترین روش‌های جمع‌آوری مصاحبه‌های خیابانی، مصاحبه‌های(تلفنی و پرسشنامه‌ای) است (تایلر و لیینگ، 1998 ). (هندی، 1387، ص162).
در سال‌های اخیر سازمان‌های تحقیقاتی که پیرامون سنجش مخاطب فعالیت می‌کنند روش کار خود را تغییر داده‌اند، زیرا نسبت به انتقادات جاری حساس شده اند؛ بیشتر این سازمان‌ها ترکیبی از روش‌های مختلف جمع‌آوری اطلاعات را به کار ‌اند.
راجار در بریتانیا روش فعالیت خود را در سال 1999 به طور کلی تغییر داده، به گونه‌ای که در هر خانه یک نفر را مسئول پرکردن فرم‌های نظرسنجی کرد و نظارت دقیق و مستمری نیز بر این امر داشت. به دنبال انتشار اولین گزارش‌ها پس از تغییر سیستم، آشکار شد که شنوندگان رادیو بیش از آن تعدادی هستند که قبلاً تصور می شد و با جذب کودکان و نوجوانان و به کارگیری دیدگاه و نظرات آنان شاهد افزایش چشمگیر تعداد شنوندگان رادیو شدیم.
اندازه گیری میزان مخاطبان هر ایستگاه به کمک چهار روش زیر صورت میگیرد:
1- میانگین مخاطبان: براساس این روش میزان مخاطبان یک ایستگاه از طریق سنجش تعداد مخاطبان برنامه‌های آن ایستگاه مدت زمانی مشخص مثلاً پانزده دقیقه تخمین زده میشود.
2- روش محاسبه تجمعی: در این روش مجموع کسانی که در یک موقعیت زمانی خاص مثلاً 5 دقیقه یا یک روز یا یک هفته به برنامههای یک شبکه گوش داده‌اند، محاسبه می‌گردد.
3- روش هسته اصلی: در این روش تعداد شنوندگانی که ایستگاه در واقع انتخاب اول آنهاست، محاسبه می‌شوند و به عبارتی منظور کسانی هستند که این ایستگاه را بر دیگر ایستگاه‌ها ترجیح میدهند. برای مثال، در آمریکا براساس وفاداری و صداقت P و 3 P و 2 P آربیترون میان شنوندگان 1 غالباً و در تمامی اوقات این ایستگاه P خودشان تمایز قائل می‌شود. گروه 1 تابع قاعده خاصی P و 2 P را ترجیح میدهند در حالی که گروه های 3 نیستند.
4- مشارکتی: در این روش درصدی از کل شنوندگان در نظر گرفته می شوند که در بازار مصرف مورد نظر، به برنامه‌های یک ایستگاه گوش می دهند. (هندی، 1387، ص165)
ایستگاه‌ها و شبکه‌های رادیویی به نحو گریزناپذیری هر یک از روش‌ها را که متناسب با نیازهایشان باشد به کار می‌گیرند. به عنوان مثال، اگر رقابت فزاینده در یک بازار به معنای کاهش مخاطب یک ایستگاه باشد، شاید چنین ادعا کنند که در برخی نقاط دیگر مردم از برنامه‌هایشان استفاده می‌کنند و در این راه از شیوه تجمعی بهره می‌برند و اگر آمار تجمعی کاهش یافت، ایستگاه ممکن است از راه توسل به شیوه هسته اصلی و انتخاب اولیه، شنوندگان خود را تسلی دهد و به صداقت کسانی که شبکه آنها را انتخاب کرده اند، استناد کند.
1-8-2-2- قدرت انتخاب و گزینش مخاطبان در ایران
بررسی تاریخی از سپهر رسانه ای ایران ،سه دوره زمانی را نشان می دهد:
الف) از آغاز رادیو در سال 1319 شمسی تا انقلاب اسلامی ایران
در این دوره قدرت رادیو و تلویزیون انحصاری بود. تقریبا هیچ گزینه دیگری برای شهرستانی ها و مردم ساکن در مناطق روستایی وجود نداشت. سینما گزینه رقابتی محدودی در شهرهای اصلی و برخی شهرهای درجه دو محسوب می شد. رادیو BBC در اواخردوره پهلوی گزینه جدیدی بود.
ب) از سال 1370 تا امروز.
سپهر رسانه ای به رقابت فشرده در داخل و خارج وارد شده است. بیش از صدها شبکه تلویزیونی و رادیویی ماهواره ای در کنار شبکه وسیع و سهل دریافت ایترنت همواره با افزایش مدت زمان پخش BBC فارسی و صدای آمریکا و رادیو فردا و دیگر شبکه های تلویزیونی و رادیویی فارسی زبان فضای رقابتی و از منظر سیاسیف گاهی تهدیدامیزی را ایجاد کرده ان.
رقابتی بودن سپهر رسانه ای موجب شده است تعداد شبکه های رادیویی و تلویزیونی در دو شکل سراسرس و محلی افزایش یابد تا قدرت رقابتی خود را باید در ساختار خاصی افزایش دهندف در غیر این صورت کمک چندانی به رسانه ملی در این رقابت نمی کنند(اولین اجلاس جهانی رادیو،ص70-71).
9-2-2- برنامه سازی رادیو
رادیو رسانه‌ای متفاوت از سایر رسانه‌هاست، زیرا تنها عناصر شنیداری را در اختیار دارد و با کلام، موسیقی و افکت،سکوت تلاش می‌کند پیام‌های خود را با کمترین اختلال و ابهام به مخاطب انتقال دهد.

1-9-2-2- رویکردهای برنامه‌سازی به مخاطبان
در امر برنامه‌سازی سه رویکرد یا دیدگاه عمده، برای برنامه‌سازی و مخاطبان برنامه‌ها وجود دارد:
رویکرد مصلحت گرا
این رویکرد بیشتر مصالح و ضرورت‌ها را در نظر می‌گیرد و جهت آن بیشتر از رسانه به سمت مخاطب است و در آن نصیحت مستقیم وجود دارد. گروه محتوا‌گرایان به مصالح و بایسته‌های مخاطب توجه تام دارند و نیازها و اموال مخاطب را از دریچه‌ی مصالح می‌نگرند و در ارائه‌ی مطالب در برنامه وسواس زیادی دارند ودر صورت احساس مواجهه یا تضعیف مصالح ناچار از حذف یا چشم‌پوشی از برخی مطالب هستند. از طرفی دیگر از منظر نظریه‌های ارتباطاتی این گروه ارتباطات را از زاویه‌ی گلوله‌ی جادویی نگاه می‌کنند. پیام‌های رسانه‌ای مانند: داروی تزریقی به بیمار، خود را به نقطه‌ی موردنظر می‌رساند و تأثیر لازم را خواهد گذاشت. این گروه در ناخودآگاهشان، مخاطب به صورت منفعل حضور دارد و به محض برقراری ارتباط پیام را دریافت کرده و آن را می‌پذیرند.
رویکرد نیاز محور
در این شیوه‌ی برنامه‌سازی تنها به نیازها و امیال مخاطب توجه می‌شود و دغدغه‌ی تعالی مخاطب برای برنامه‌ساز وجود ندارد. گروه فرم‌گرایان به نیازها و گاهی به میل مخاطب خود توجه دارند. از این رو جهت ناچار بخش عمده‌ی همّ خود را صرف حوائج و نیازهای تاحدودی اولیه و متکی بر غریزه می‌کنند. بنابراین دغدغه‌ی تعالی مخاطبان خود را ندارند. همان‌طور که مارکوزه در نقد وسایل ارتباط‌جمعی غربی می‌گوید: «... با تشدید نیازهای کاذب و اصولا تعیین نیازها رواج مصرف‌گرایی، تولید انبوه، کار بیش از اندازه و ... انسان را از خود بیگانه کرده است و رسانه‌ها با ترویج این شرایط، به شدت به رواج یکسان‌سازی و همسان‌سازی می‌پردازند و تمام عوامل را با سیستم تکنولوژیک، هماهنگ و همسو می‌کنند».
رویکرد نیاز مصلحت
دیدگاه سومی نیز در برنامه‌سازی وجود دارد که دیدگاه نیاز- مصلحت است. گذر به مصالح مخاطبان از طریق نیازهای آنهاست، شاید از جهت سختی تأمین محتوا و شرایط آن، قابل مقایسه با دو دیدگاه دیگر نباشد و زحمت و تلاش دوچندان می طلبد، اما از آن جهت که به نیازها توجه دارد، مطلوب مخاطب است و از آن جهت که خود را به مصالح مخاطب متصل می کند، موجب تعالی او می شود.
دیدگاه فرم‌گراها در ساخت برنامه را می توان، دیدگاه نیاز محور دانست، در حالی‌که دیدگاه محتوا‌گرایان در ساخت برنامه، دیدگاه مصلحت محور است(خجسته،1384،ص3).
2-9-2-2- تقسیم‌بندی شبکه‌های رادیویی از لحاظ برنامه‌سازی
شبکه‌های رادیویی را از لحاظ برنامه‌سازی و پخش برنامه به سه نوع می‌توان تقسیم‌بندی کرد:
الف) رادیوهای عمومی
ب) رادیوهای اختصاصی
ج) رادیوهای تخصصی
الف) رادیوهای عمومی
به شبکه‌های رادیویی اطلاق می‌شود که در تمام موضوعات اصلی و برای کلیه‌ی سطوح مخاطبان، با شیوه‌های برنامه‌سازی مختلف و متعدد برنامه‌سازی می‌کنند. موضوعات برنامه‌سازی در رادیو عموما چنین می‌باشد:
مذهبی، فرهنگی، اجتماعی، اقتصادی، تاریخی، سیاسی، خبری، ادبی، هنری، ورزشی، سرگرمی، اطلاعات عمومی، نظامی و علمی. البته در برخی شبکه‌های رادیویی موضوعات دیگری نیز لحاظ می شود که می‌توان آنها را در داخل همین موضوعات طبقه‌بندی کرد.
مخاطبان رادیوها از مناظر مختلف به موارد زیر قابل تقسیم است:
سن، جنس، نژاد، اقلیت یا اکثریت، تحصیلات، طبقات اجتماعی، مکان زندگی و کار، زمان‌های تقسیم‌بندی زندگی روزانه و فردی و اجتماعی ، مستمر یا دائمی یا گذری، موضوع مورد علاقه.
از منظر روانشناسی سنی مخاطبان به گروه های سنی آورده شده تقسیم بندی می شوند:
نوزادی(2-0)، خردسالی(5-3)، کودکی(11-6)، نوجوانی(15-12)، جوانی(24-16)، بزرگسالی(40-25)، میانسالی(60-41)، کهنسالی(65سال به بعد).
ب) رادیوهای اختصاصی
رادیو‌های اختصاصی رادیو‌هایی هستند که برای مخاطبی خاص یا گروه‌های مخاطب خاص راه‌اندازی شده است. اما، از لحاظ موضوعی و محتوایی در تمام یا اغلب موضوعات موجود برنامه‌سازی، برنامه تولید کرده و با سبک خاص و شیوه‌های برنامه‌سازی متناسب با مخاطبان گروه سنی یا ملزومات روانشناسی و اجتماعی مخاطبان خاص شبکه و با اقتضائات زمانی و تغییرات محیطی و ذائقه‌های خاص مخاطبان خود اقدام به برنامه‌سازی می کند. مثال بارز این نوع شبکه‌ی رادیویی در کشورمان شبکه‌ی رادیویی جوان می باشد.
ج) رادیوهای تخصصی
رادیوهای تخصصی، رادیوهایی هستند که برگرد موضوعی خاص شکل یافته‌اند و خارج از آن موضوع نیز برنامه‌سازی نمی‌کنند. طبیعتاً این نوع شبکه‌ها دارای مخاطبان خاص و ویژه‌ای بوده و از لحاظ: حرفه یا شغل، ترکیب سنی، تحصیلات و یا علاقه‌مندی و شرایط ویژه‌ی پرداخت موضوعاتی مثل موسیقی، هنر یا سایر موضوعات دارای مخاطبان هدف و خاص خود می باشند. رادیو سلامت نمونه‌ای از شبکه‌های تخصصی داخل کشور می باشد. بسیاری از رادیوها می‌توانند در تقسیم‌بندی رادیو‌ها، هم رادیوی اختصاصی محسوب شده و هم رادیوی تخصصی باشند. نمونه این نوع رادیو‌ها رادیو معارف می تواند باشد.
در یک برنامه‌ریزی جامع برای یک رادیو- چه عمومی، اختصاصی و تخصصی- فصل‌های مشترکی وجود دارد. رادیوهای تخصصی ضمن تبعیت از یک ساختار نظامند و فصول مشترک در امر برنامهسازی ، در اداره و برنامه‌ریزی، دارای یک ساختار ویژه نیز می‌باشند.
3-9-2-2- مزایای رسانه رادیو
یکی از مهمترین وسایل ارتباط جمعی رادیو است که در این‌جا به چند مورد از مزایای رادیو اشاره می‌شود:
پوشش وسیع و گستردگی حوزه‌ی انتشاراتی آن بی‌نظیر است.
سرعت در مداومت آن تا حدی است که خبر را به‌ موقع داده و خبر را به‌ خود واقعه پیوند می‌دهد.
استفاده از آن مانع بسیاری از فعالیت‌های دیگر انسان نمی شود.
قابلیت تحرک فرستنده‌های رادیویی بسیار بالاست.
رادیو متنوع‌ترین رسانه جمعی است.
رادیو نیاز فوری مخاطبین را تأمین می‌کند.
تولید یک برنامه رادیویی به مراتب سریع‌تر و آسان‌تر از تولید یک برنامه تلویزیونی و یک روزنامه می‌باشد و قدرت انتقال آن به مخاطبین سریع‌تر می‌باشد.
رادیو در بحران‌های داخلی نقش فزاینده‌ای دارد. رادیو رسانه‌ی شرایط بحران‌های مختلف است.
رادیو می‌تواند سرچشمه‌ی نوآوری‌ها یا اعتراضاتی باشد که آسان‌تر از وسایل دیگر، در دسترس غیر حرفه‌ای‌ها قرار گیرد.
رادیو تخیل‌آفرین و تفسیر‌پذیر است.
رادیو به عنوان یک وسیله صوتی، بهترین راه برای فراگیری گوش‌دادن و شکست بی‌سوادی شنیداری است.
رادیو ارتباطات را هر چند ناکامل ولی بهتر از سایر رسانه‌ها برقرار می‌کند.
اصالت خاص رادیو در توانایی برقراری رابطه مستقیم با شنوندگان است.
رادیو اولین وسیله تبلیغاتی است که صنعت و تکنولوژی قرن بیستم به جهانیان اهداء کرده است.
4-9-2-2- معایب رادیو
رادیو هر چند رسانه قدرتمندی است اما دارای معایب و محدودیت‌هایی نیز می‌باشد:
پیام رادیویی فرار است.
در رادیو مجال تفسیر نیست، تفسیر مخاطب از آن‌چه پخش می‌شود بر مبنای پیام‌های پخش شده تحمیل می‌شود.
بهره‌گیری از حس شنوایی نیاز به تمرکز دارد فلذا کوچک‌ترین صدا آن را بر هم می‌زند.
5-9-2-2- برنامه ساز
برنامه ساز در رادیو‌های داخلی کشور تلفیقی از مفهوم سردبیر و تهیه‌کننده است.
سردبیر در گروه‌های برنامه‌سازی کار می‌کند و مسئول اجرایی برنامه است و تعیین‌کننده خطوط اصلی و محتوایی برنامه می‌باشد که تمام مواد(به طور اخص آیتم‌های) مورد نیاز تهیه برنامه را آماده می کند. هماهنگی‌های لازم در سیر تهیه برنامه به عهده سردبیر می‌باشد.
تهیه‌کننده فردی است که مسئولیت ضبط(در برنامه‌های تولیدی) و یا هدایت کننده ساختاری و نظم‌دهنده‌ی هنری در برنامه‌های زنده رادیویی را بر عهده دارد. در واقع مواد برنامه را از سردبیر دریافت کرده و به کمک گوینده، موسیقی، افکت و سایر مواد برنامه‌ای با نظارت محتوایی سردبیر در غلط‌خوانی‌های احتمالی و یا برطرف کردن ایرادات محتوایی احتمالی‌، اقدام به ضبط و پخش زنده‌ی یک برنامه می کند.
در برنامه‌های تولیدی پس از ضبط مراحل دیگری همچون ادیت برنامه وجود دارد که توسط تهیهکننده انجام شده و تهیه آرم(نشانه‌ی آغاز برنامه) و جلوه‌های صوتی برنامه نیز بر عهده تهیه‌کننده می‌باشد. در واقع تهیه‌کننده کارگردان هنری برنامه است.
در شبکه‌های رادیویی مراکز استان‌ها تفکیکی بین وظایف سردبیری و تهیه‌کنندگی وجود ندارد و هر دو وظیفه را تهیه‌کننده‌ی برنامه برعهده دارد. و در تشکیلات رادیوی استان‌ها شغل سردبیری وجود ندارد.
بعضی از تهیه‌کنندگان رادیو، سردبیر هم هستند یعنی برنامه‌هایی را که سردبیر آن هستند تهیه هم می کنند به این افراد سردبیر تهیه کننده می‌گویند.
6-9-2-2- برنامه
برنامه رادیویی مجموعه‌ای از صداست که به قسمی تهیه می‌شود تا بتواند ایده یا احساس خاصی را به شنونده برساند(برخوردار،1381،ص59). به عبارت دیگر یک برنامه، مجموعه‌ای به هم پیوسته و مرتبط از پیام‌‌هاست که زیر یک عنوان واحد و ساعت مشخص، از شبکه‌ی رادیویی مشخص و تحت یک عنوان مشخص پخش می‌شود و مجری یا گوینده نیست بلکه از دیگر عناصر رادیویی از قبیل: موسیقی، آواز، افکت یا سکوت در ارائه پیام‌ها استفاده می شود. این موارد را برنامه در نظر می‌گیریم.
6-9-2-2- برنامه زنده
برنامه رادیویی از نظر نحوه‌ی عرضه به برنامه‌های تولیدی و زنده تقسیم می‌شوند. برنامه‌ی تولیدی مجموعه‌ای از گفتار مجری و اکثر اجزای برنامه، همزمان با پخش، اجرا می شوند. برنامه‌ی زنده محاسنی نسبت به برنامه تولیدی دارد.
برنامه زنده در ایجاد ارتباط صمیمانه و نزدیک با شنوندگان موفق‌تر از برنامه‌های تولیدی عمل می‌کنند. برنامه‌های زنده معمولا، با شرایط زندگی مردم هماهنگ هستند و طبیعتاً می‌توانند نیازهای لحظه‌ای و آنی شنوندگان یا کسانی‌که برنامه را می‌شنوند، می‌توان بلافاصله در شیوه اجرای برنامه تغییراتی ایجاد کرد(برخوردار،1381،ص60).
2-6-9-2-2- برنامه ترکیبی
فرم یا شکل یا قالب برنامه که در واقع تدبیری برای ارائه‌ی پیام به مخاطبان است. از این لحاظ برنامه‌های رادیویی به دو دسته‌ی کاملاً مشخص برنامه‌های ساده و ترکیبی تقسیم می‌شوند.
برنامه‌ی ساده رادیویی از یک یا دو قالب رادیویی تشکیل می شود. برنامه‌ی ترکیبی مجموعه‌ای از چند قالب یا برنامه‌ی ساده‌ی رادیویی است که در کل یک برنامه را تشکیل می دهند(برخوردار،1381،صص64-63).
8-9-2-2- سه نوع هدف کلی برای برنامه‌های رادیویی می‎توان متصور شد:
الف) ارشادی- تربیتی
ب) اطلاعاتی- آموزشی
ج) تفریحی - سرگرمی
در تولید برنامه‌های رادیویی چهار عنصر داریم که با ترکیب آنها قالب‌های برنامه رادیویی، و سپس در صورت نیاز با ترکیب قالب‌های رادیویی به وجود می‌آید.
عناصرچهارگانه عبارتند از: گفتار یا کلام، افکت یا ساند‌افکت‌ها، موسیقی و سکوت. برخی سکوت را جزء عناصر ماهوی رادیو محسوب نمیکنند.
9-9-2-2- تکنیک‌های ساخت برنامه با مواد زیر امکان پذیر است:
ترتیب ساده
ترکیب یا ادغام و نیز برقراری توازن و کنترل دامنه‌ی عناصر صوتی چندگانه
ترتیب یا نظم آهنگ صدا: شامل کنترل صدا، ترتیب رویدادهای خطی، غیر‌خطی و چند‌خطی
انتقالات: یعنی چگونگی ارتباط‌دادن یک عنصر یا عامل به عاملی دیگر. در انتقالات برای ارتباطدادن عنصری به عنصر دیگر از عملیتهای صوتی زیر استفاده می‌شود:
کات، فیداین، فیدآوت، دیزالو، میکس، فرایندآبشاری یا در صورت لزوم از دو عملیات یا بیشتر به صورت همزمان استفاده می شود.((waterfall-mix-disalve-fied out-ctT-fied in-
به طور اجمال از قالب‌ها و ساختارهای برنامهسازی که در رادیو با شیوه‌های خاص( زنده، تولیدی یا ترکیبی از زنده و تولیدی) مورد استفاده قرار می گیرند می‌توان از قالب‌ها و ساختار‌های آورده شده نام برد:
10-9-2-2- قالبهای رایج در ایران
گفتار، سخنرانی، گزارش، درس، مصاحبه، دیکلمه، میزگرد، تلاوت، مرثیه، مداحی، تواشیح، موسیقی، ادعیه، بحث کارشناسی، روایت، قصه و داستان، مسابقه، نمایش، و قطعه‌ی نمایشی، و صدای تلفنی مخاطبان.
بعضی از قالب‌ها به طور مستقل یک ساختار محسوب می‌شوند و به تنهایی می‌شود یک برنامه مستقل، آن قالب‌ها را از رادیو پخش کرد.
10-2-2- تغببرات محیطی، سازمان‌ها و خلاقیت
تداوم حیات سازمان‌ها به قدرت بازسازی آنها بستگی دارد؛ این بازسازی از طریق هماهنگ کردن اهداف با وضعیت روز ، و اصلاح و بهبود روش‌های تحقق این اهداف انجام می‌شود؛ سازمان در مسیر تطبیق خود با تغییرات ، ناگزیر از تقویت فراگردهای نوآوری و خلاقیت است، زیرا به مرور زمان، سازمانهای غیر خلاق از دور خارج می‌شوند یا مجبور می‌شوند سیستم خود را اصلاح کنند. در واقع، بروز تغییرات محیطی و اثر آن بر واحدهای تجاری و صنعتی، ضرورت ایجاد تغییر در آنها را اجتناب ناپذیر می‌سازد. این تغییر ممکن است در کیفیت محصولات و خدمات، فن آوری؛ ساختار، فراگرد، سهم بازار، روابط کارگری، یا هر قسمت دیگر سازمان رخ دهد. در دهه‌های اخیر سرعت تغییرات محیطی به نحو شگفت آوری افزایش یافته است. بعلاوه ، امروزه به ضرورت پیش‌بینی نیازها و راه‌های رفع آنها تأکید بیشتری می‌شود؛ زیرا سازمان‌ها مجبورند که یا خود را برای ایجاد چنین تغییراتی آماده سازند یا خطر مواجهه با بحران‌های احتمالی را بپذیرند.(رضائیان، ص103).

bew140

مدیریت سیاست‎های امنیتی با معرفی سیاست‎های کسب‎وکاری و با معرفی سیاست‎های خاص سرویس، مانند امنیت، شاخص‎های عملکرد، سیاست‎های مطمئن و... آغاز می شود. این سیاست‎ها به‎وسیله زیرساخت‎ها برای امنیت دسترسی به اطلاعات، فراهم‎کردن دسترسی، نگهداری، توانایی ممیزی و مانند آنها اداره می شود.

فصل دوم
ادبیات تحقیق
2- ادبیات تحقیق
2-1- پیشینه تحقیق
اخذ گواهینامه ISMS از سال ۸۷ به صورت جدی در دستور کار بسیاری از سازمان‌ها و شرکت‌ها و اکثر دستگاههای دولتی قرار گرفته است. مطالعات انجام شده توسط مراجع بین‌المللی نشان می‌دهد بیش از ۷۰% مشکلات امنیتی به دلایل غیر فنی بوده و عمدتا ناشی از مسائل مدیریتی است. لذا پیاده سازی استاندارد ISMS موجب ارتقا و بهبود مستمر امنیت اطلاعات در سازمانها می گردد. تاکنون تحقیقات خاص و عمیقی در رابطه با همگونی و همسازگاری سیستم های مدیریت امنیت با سرویسگرا در ایران صورت نگرفته و حتی مقالات و کتب در این رابطه و سازگاری پیاده سازی این دو سیستم و معماری باهم صحبتی به میان نیامده است.
در زمینه امنیت اطلاعات در معماری سرویسگرا، پژوهشهای متعددی انجام شده است، از آن دسته می‎توان به دسترسی چارچوب کنترل امنیت هوشمند و معماری سرویسگرا[1]، مشکلات سرویس‎دهی وب در طراحی معماری سرویسگرا [2]، معماری سرویسگرا برای امنیت سیستم شبکه همراه [3]، امنیت و کاربرد آن در برنامه‎های معماری سرویسگرا [4] اشاره کرد؛ اما اکثر این مطالعات با یک رویکرد فنی و هر کدام تنها به یک جنبه خاص امنیت این معماری پرداخته‎اند و کمابیش هیچکدام با یک دید کلی و یک رویکرد سیستمی به بررسی این موضوع نپرداخته‎اند.
الیمنی و همکاران در پژوهشی با عنوان «دسترسی چارچوب کنترل امنیت هوشمند و معماری سرویسگرا»، بیان کردند یکی از مشکلات بزرگ گسترش معماری سیستم‎گرا چالش‎های امنیتی موجود در آن است؛ چراکه مسئولیت امنیت SOA به هر دو گروه ارائه‎دهندگان و مصرف‎کنندگان، وابسته است. آنان معتقدند در سالهای اخیر، تلاش‎های زیادی برای رفع این نواقص انجام شده است که از آن دسته، دسترسی به استاندارهای امنیتی شبکه وب که شامل WS-Security و WS-Policy، بوده است. در این پژوهش یک چارچوب هوشمند امنیتی پیشنهاد شده است که شامل دو عامل مهم در زمینه دست‎یابی به امنیت است: 1. احراز هویت و امنیت خدمات (NSS) و 2. سرویس مختار. در این پژوهش از سه نوع مختلف داده‎کاوی استفاده شده است: 1. قوانین انجمن که به پیش‎بینی حمله‎ها کمک می‎کند؛ 2. مکعب پردازش تحلیلی برخط برای مجوز استفاده و 3. الگوریتم کاوش استخراجی که دسترسی به کنترل نمایندگی حقوق و سیستم خودکار را فراهم می‎کند[1].
یو و تائو (2012) در پژوهشی با عنوان «مشکلات سرویس‎دهی وب در طراحی معماری سرویسگرا» بیان کرده‎اند که با توسعه جهانی استفاده از فناوری SOA، مسائل امنیتی خدمات تارنما (وب‎سایت) که بر اساس پلت‎فرم ناهمگون شکل گرفته‎اند، به‎طور فزاینده‎ای برجسته و مهم خواهد شد. در این پژوهش دو راهکار امنیتی برای خدمات سرویس‎دهی ارائه شده است. [2]
روسادو و همکاران (2011) در مطالعه‎ای با موضوع معماری سرویسگرا برای امنیت سیستم شبکه همراه بیان کردند که امنیت در سیستم‎های شبکه همراه، بسیار ضروری است؛ در حالی‎که تأمین امنیت این سیستم‎ها به‎دلیل کمبود منابع در این دستگاهها، سخت و پیچیده است. در این پژوهش برای حفظ امنیت این سیستم‎ها، از مدلی بر اساس طراحی معماری سرویسگرا استفاده شده است. این مدل تا اندازه‎ای محدودیتهای دسترسی به امنیت شبکههای تلفن همراه را برآورده می‎کند؛ اما نتایج پژوهش نشان میدهد که این مدل به‎طور کامل راهگشا نبوده است [3].
زو و همکاران در سال 2010 در پژوهشی با عنوان «امنیت و کاربرد در برنامههای معماری سرویسگرا؛ موضوعات تجارتی»، معتقدند با پیشرفت کاربرد محاسبات و طراحی معماری سرویسگرا و گسترش استفاده از این خدمات، از برنامههای کاربردی زیادی با توسعه مؤلفههای نرمافزاری و شبکههای استاندارد، استفاده خواهد شد. این برنامهها به لحاظ هزینه و پتانسیل تولید نسبی بالاتر، به‎وسیله طراحی معماری سرویسگرا تعدیل خواهند شد و تنها مشکل موجود، تأمین امنیت کاربری این برنامه‎ها و شبکهها است. در این پژوهش از یک الگوریتم ژنتیک برای یافتن مجموعهای بهینه از خدماتی که از پروسههای تجاری این خدمات پشتیبانی کند، استفاده شده است. آنها معتقدند که کاربرد این روش در آینده گسترده‎تر خواهد شد.[4]
2-2-معماری سرویس گرا
در این بخش قصد داریم به معرفی معماری سرویس گرا بپردازیم. برای این منظور ابتدا مفاهیمی مانند سرویس و معماری سرویسگرا را تعریف می کنیم. سپس به سایر مفاهیم این معماری و اصول و مشخصههای آن خواهیم پرداخت. مزایای استفاده از این معماری در ادامه بیان خواهد شد و در پایان به معرفی مبحث سرویسهای وب و استانداردها و پروتکلهای آن خواهیم پرداخت.
2-2-1- سرویس چیست؟
در دنیای اطراف ما، مفهوم سرویس یا خدمت بسیار معمول و متعارف و قدمت آن به اندازه تاریخ تمدن بشر است. هر شخص که کار معینی را انجام می دهد، سرویسی ارائه میدهد. هر گروه از افراد که با هم کار مشخصی را انجام می دهند نیز سرویسی را ارائه می دهند. یک سازمان که وظایفی را در ارتباط با اهداف خود دنبال می کند به نوبه خود سرویس ارائه می دهد. هرگاه وظیفه یا عملکردی که ارائه می شود خوش تعریف بوده و بتواند نسبتاً از سایر وظایف مستقل باشد می تواند بطور مشخص در رده سرویس ها قرار بگیرد. گاهی نیاز به آن است که گروهی از سرویس دهندگان برای ارائه یک سرویس بزرگتر با هم همکاری کنند. برای مثال یک شرکت پخش برای ارائه سرویس های خود، از سرویس های ارائه شده توسط فروشنده، حمل کننده، هماهنگ کننده و غیره استفاده می کند.[5]
در مسائل کامپیوتری تجاری نیز عبارت سرویس به مدت بسیار زیاد و به روشهای مختلفی مطرح بوده است. در ابتدای قرن جدید عبارت سرویس های وب بسیار رایج شد، اگرچه، به عناوین مختلفی برای طرح مسائل متفاوت به کار برده می شد. مثلاً برخی از آن برای اشاره به خدمات برنامه های کاربردی تحت وب که به کاربران انسانی ارائه می شد استفاده کردند. برخی دیگر آن را به معنای پیمانه های برنامه ای که از طریق اینترنت و با پروتکلهای XML برای برنامه های دیگر قابل دسترسی بودند به کار گرفتند[6]
از آنجا که مفهوم سرویس در صنعت IT به روشهای بسیار متفاوتی به کار برده شده، لازم است آن را به دقت تعریف کنیم. با این وجود قبل از ارائه یک تعریف رسمی و مبتنی بر تکنولوژی ، به تعریف کلی تری خواهیم پرداخت تا درک بهتری از سرویس ایجاد شود . ضمناً برای سادگی و یکنواختی برای مفهوم متقاضی سرویس، مصرف کننده سرویس، مشتری یا درخواست کننده، عبارت سرویس گیرنده، و برای مفهوم ارائه دهنده سرویس یا فراهم کننده سرویس، از عبارت سرویس دهنده استفاده خواهیم کرد و فرض را بر آن می گذاریم که عبارات در هریک از این دو دسته با یکدیگر هم معنی هستند.
در فرهنگ لغات و بستر در ذیل لغت سرویس آمده است: "کار مفیدی که کالای قابل لمسی تولید نمی کنند."و "امکاناتی که برخی از نیازهای عمومی را پاسخ می دهد."
آنچه در این مبحث از سرویس مورد نظر است، معنای خود را به نحوی از این تعاریف می گیرد و به معنی فعالیت با معنایی است که یک سرویس دهنده (احتمالاً بر اساس درخواست یک سرویس گیرنده) انجام می دهد. سرویس دهنده و سرویس گیرنده ممکن است افرادی در یک سازمان یا قطعه برنامه های نرم افزاری باشند و سرویس ممکن است دستی یا مکانیزه ، نرم افزاری یا غیر آن باشد.در اصطلاح فنی و نرم افزاری می توان گفت بطور کلی، سرویس، یک پیمانه قابل دسترس از راه دور و مستقل است. برنامه های کاربردی این سرویسها را در دسترس کاربران انسانی قرار می دهند. با این تفسیر، مشاهده می کنیم که مفهوم سرویس در هر دو حوزه کسب و کار و فناوری مطرح است و کاربرد دارد.
تعاریف متعددی برای مفهوم سرویس ارائه شده است از جمله:
"سرویس، کاری است که توسط یک سرویس دهنده ارائه و انجام می شود و ممکن است انجام یک درخواست کوچک مانند دریافت یا ذخیره اطلاعات و یا مربوط به انجام کاری پیچیده تر مانند چاپ یک تصویر باشد[7]"
"از دیدگاه کاری، سرویسها، داراییهای IT هستند که به فعالیتهای کاری یا عملکردهای کاری قابل بازشناسی در دنیای واقعی مرتبط بوده و می توانند با توجه به خط مشی های سرویس مورد دسترسی قرار گیرند."
از دیدگاه فنی، سرویسها داراییهای درشت دانه و قابل استفاده مجدد IT هستند که دارای واسطهای خوش تعریفی (قراردادهای سرویس) هستند که واسطهای قابل دسترس از خارج سرویس را ، از پیاده سازی فنی سرویس مجزا می کنند[8]"
"سرویس تحقق یک عملکرد کاری مستقل است. از دیدگاه فنی، سرویس توصیفی است از یک یا چند عملیات که از (چندین) پیام برای تبادل داده ها میان یک سرویس دهنده و یک سرویس گیرنده استفاده می کند. اثر فراخوانی سرویس آن است که سرویس گیرنده اطلاعاتی به دست می آورد و یا حالت مولفه یا سیستم سرویس دهنده را تغییر می دهد[9]"
"سرویس عملکردی خوش تعریف است که از زمینه یا حالت سرویسهای دیگر مستقل است[10]"
"سرویس، یک مولفه از یک برنامه کاربردی است که روی سکویی، که از طریق شبکه قابل دسترس است، مستقر شده و توسط یک سرویس دهنده ارائه می شود. واسطهای سرویس جهت فراخوانده شدن توسط سرویس گیرنده یا تعامل با آن، با استفاده از یک"توصیف سرویس" توصیف می شوند[11]"
"سرویس، یک نمایش منطقی است از یک عملکرد کاری تکرار شونده، که دارای نتیجه است(مانند بررسی اعتبار مشتری ، ارائه داده های وضع هوا، تلفیق گزارشهاو...)، مستقل است، ممکن است ترکیب سرویسهای دیگری باشد و برای مصرف کنندگان یک "جعبه سیاه" است[12]"
بر اساس این تعاریف گزاره های زیر در مورد سرویس برقرار است:
الف- یک عملکرد (وظیفه مندی) ارائه می کند که ممکن است کاری یا فنی باشد.
ب- قابل استفاده مجدد و از سایر سرویسها مستقل است.
پ - دارای توصیف، واسط با قرارداد خوش تعریف است و جزئیات داخلی آن از دید سرویس گیرندگان مخفی است.
ت- دارای یک یا چند عملیات است و ارتباط سرویسها توسط تبادل پیام میان این عملیات صورت می گیرد.
2-2-2- انواع سرویس
سرویسها از لحاظ سطح دانه بندی به سه دسته قابل تقسیم هستند:
الف- سرویسهای مولفه ای
یک سرویس مولفه ای یک عمل ساده اتمی روی یک موجودیت ساده است که برای انجام وظیفه خود به سرویس دیگری وابسته نیست. مثلاً دسترسی به یک جدول در پایگاه داده توسط این نوع سرویس انجام می شودو عملیات درونی این سرویس مثل بازیابی ، اضافه کردن ، به روز کردن یا حذف می توانند عبارات معادل SQL را از پایگاه داده فراخوانی کنند. هیچ فراخوانی درونی از سرویس های دیگر در یک سرویس مولفه ای وجود ندارد.
ب- سرویسهای مرکب
این سرویسها نیز دارای طبیعت اتمی هستند اما فراخوانی سرویسهای مولفه ای را به صورت یک سرویس درشت دانه تر یا یک فرآیند در سطح کسب و کار، همنواسازی می کنند. مثلاً ارسال یک گزارش هزینه ممکن است سرویسهای مولفه ای را برای افزودن یک رکورد به جدولی مانند ExpensReport افزودن چندین رکورد به جدولی مثل ExpensReportI-- ارسال یک نامه الکترونیکی برای یک کارمند و ایجاد یک وظیفه و قرار دادن آن در لیست وظایف مدیر یک کارمند فراخوانی کند. با این وجود یک سرویس مرکب از دید سرویس گیرنده بی حالت است . و بر خلاف سرویسهای محاوره ای تراکنشهای دارای عمر طولانی را مدیریت نمی کند.
پ- سرویسهای محاوره ای
این سرویسها(که سرویسهای جریان کاری نیز نام دارند) حالت را نگهداری و مانند یک ماشین حالت متناهی عمل می کنند . یک عملیات معین روی این سرویسها ممکن است محاوره را آغاز کند و یک قلم اطلاعاتی را در حالت معینی قرار دهد. عملیات بعدی محاوره ای را ادامه می دهد و حالت آن قلم را تغییر می دهد. محاوره با عملیاتی پایان می یابد که حالت آن قلم را به یک حالت پایانی تغییر می دهد.[13]
شکل 2-1 سطوح دانه بندی این نوع سرویسها را نسبت به یکدیگر و برنامه ها و نیز جایگاه آنها را نسبت به منابع سازمان و کاربران نشان می دهد. همانطور که مشاهده می شود، درجه دانه بندی ، از سطوح پایین به سطوح بالا(یعنی از سرویسهای مولفه ای به سرویسهای جریان کاری (محاوره ای) و برنامه های کاربردی) افزایش و درجه قابلیت استفاده مجدد کاهش می یابد. بعلاوه مشاهده می شود که سرویسهای مولفه ای ، بر خلاف سرویسهای محاوره ای و مرکب در معرض دسترسی سایر سیستمها قرار نمی گیرند. در بالاترین سطح، کاربران از برنامه های کاربردی استفاده می کنند، عملکرد برنامه ها بر اساس فراخوانی سرویسهای محاوره ای است. سرویسهای محاوره ای نیز به سرویسهای مرکب مرتبط هستند که خود، سرویسهای مولفه ای را فراخوانی می کنند. سرویسهای مولفه ای نیز در انجام فعالیتهای خود از منابع سازمانی استفاده می کنند.

شکل 2-1 سطوح دانه بندی انوع سرویسها
2-2-3- معماری سرویس گرا چیست؟
مفهوم سرویس گرایی در زمینه های متفاوت و برای مقاصد مختلفی مورد استفاده قرار گرفته است. اما آنچه در طول حیات آن ثابت مانده، آن است که این مفهوم، روشی مبتنی بر مفهوم تجزیه را ارائه می دهد. بنابراین سرویس گرایی یک روش فنی محض نیست. شرکتها هر یک به تنهایی سرویس گرا هستند. زیرا هر یک ، سرویس(های) مجزایی را فراهم می کنند که میتواند توسط مشتریان مختلفی مورد بهره برداری قرار گیرد. در مجموع این شرکتها با هم یک جامعه کاری تشکیل می دهند و بسیار منطقی است اگر انواع خدمات و سرویسها توسط فقط یک شرکت ارائه نشود ؛ بلکه بهتر آن است که با تجزیه جامعه کاری به بخشهای سرویس دهنده تخصصی منفرد، به محیطی دست یابیم که در آن سرویس دهنده ها توزیع شده باشند. حتی در یک مدل توزیع شده ایجاد وابستگیهای عمیق، موجب ممانعت از ارائه پتانسیل موجود در کسب و کارهای منفرد خواهد شد. اگرچه مایلیم که سرویس دهندگان با یکدیگر تعامل داشته و از سرویسهای یکدیگر بهره بگیرند، اما از سوی دیگر نیز مایلیم از مدلی که در آن، سرویس دهندگان اتصالات تنگاتنگی با هم دارند و این اتصالات موجب وابستگیهای شدید و محدود کننده می شوند اجتناب کنیم. اگر به کسب و کارها این قدرت را بدهیم که هر یک بتوانند سرویسهای خود را کنترل و اداره کنند، به آنها این قدرت را داه ایم که نسبتاً مستقل از یکدیگر رشد و تکامل یابند. اما با این وجود باید مراقب بود تا همگی آنها بتوانند بر اساس اصولی به یکدیگر متصل شوند(مثل استفاده از ارز مشترک میان شرکتها در هر شرکت یا استفاده از یک زبان خاص بعنوان زبان اصلی شرکت و غیره) این هماهنگیها موجب استاندارد شدن جنبه های کلیدی هر کسب و کار می شود.
سرویس گرایی در ترکیب با"معماری" معماری سرویس گرا (SOA) را معرفی می کند. این معماری مدلی را ارائه می دهد که درآن منطق کل سیستم به بخشهای منطقی مجزا و کوچکتر شکسته می شوند. این واحدهای کوچکتر جمعاً بخش بزرگتری از منطق را ارائه می کنند و می توانند توزیع شده باشند. SOA مشوق واحدهای منفرد منطق است تا بتوانند به مجموعه ای از اصول طراحی دست یابد.[14]
تعریف رسمی واحدی برای معماری سرویس گرا موجود نیست. علاوه بر محققین بسیاری از سازمانها به اقتضای نوع کاربرد و بهره برداری خود از این مفهوم برای تعریف آن اقدامی کرده اند. برای SOA تعاریف متفاوتی مانند آنچه در ادامه آمده ذکر شده است:
تعریف McGovern: " SOA یک سبک معماری است که بطور رسمی سرویسها را – که عملکردی هستند که یک سیستم می تواند ارائه کند- از مصرف کنندگان سرویس- که سیستمهایی هستند که به آن عملکرد نیاز دارند- جدا می کند. این جداسازی توسط مکانیزمی به نام قرارداد سرویس ، به همراه مکانیزمی برای سرویس دهندگان جهت انتشار قراردادها، و برای سرویس گیرندگان جهت یافتن قرارداد سرویسهایی که مورد نیاز آنها است ، انجام می شود. به جای ایجاد اتصال میان سرویس گیرنده و سرویس در قالب مسائل فنی فراخوانی سرویس، SOA قرارداد را از مولفه یا پیاده سازی آن قرارداد مجزا می کند. این جداسازی یک معماری ایجاد می کند که در آن وابستگی میان سرویس گیرنده و پیمانه های نرم افزاری که کار را انجام می دهند تا حد ممکن ضعیف است و بنابراین پیکربندی آنها آسان است[15] "
تعریف OASIS : بر اساس مدل مرجع SOA که توسط OASIS ارائه شده، " SOA پارادیمی است برای سازماندهی و بهره گیری از قابلیتهای توزیع شده که ممکن است تحت کنترل دامنه های مالکیتی مختلفی باشند. SOA روش یکنواختی را برای ارائه، کشف، تعامل و استفاده از قابلیتها برای تولید آثار مطلوب که با پیش شرطها وانتظارات سازگار باشد، فراهم می کند[16]" مدل مرجع OASIS تعریف خود از SOA را بر مبنای مفهوم "نیازها و قابلیتها" بنا می نهد که در آن SOA مکانیزمی را برای مطابقت نیازهای سرویس گیرندگان و قابلیتهای فراهم شده توسط سرویس دهندگان ارائه می کند[16].
تعریف OMG : " SOA یک سبک معماری برای جامعه ای از فراهم کنندگان و مصرف کنندگان سرویسها جهت رسیدن به ارزشی دو جانبه است که :
به شرکت کنندگان در جامعه اجازه می دهد تا با حداقل وابستگی به یکدیگر یا به تکنولوژی با هم کار کنند.
قراردادهایی را که سازمانها ، افراد و تکنولوژیها برای شرکت در جامعه باید به آنها وفادار باشند مشخص کند.
امکان محقق شدن فرآیندها و ارزش کاری را توسط جامعه فراهم کند.
امکان استفاده از فناوریهای متنوعی را جهت تسهیل تعاملات در جامعه فراهم کند.[17]"
تعریف گروه باز: " SOA یک سبک معماری است که از سرویس گرایی پشتیبانی می کند."
سرویس گرایی طرز فکری است در قالب سرویسها، توسعه مبتنی بر سرویس و نتیجه سرویسها. یک سرویس یک نمایش منطقی است از یک فعالیت کاری تکرار شونده که دارای نتیجه است (مانند بررسی اعتبار مشتری، ارائه داده های وضع هوا، تلفیق گزارشها و...) مستقل است، ممکن است ترکیب سرویسهای دیگری باشد. برای سرویس گیرندگان یک جعبه سیاه است. یک سبک معماری ترکیبی است از ویژگیهای متمایزی که در آن، معماری اجرا یا بیان می شود.
سبک معماری ASO دارای ویژگیهای متمایز زیر است:
بر مبنای طراحی سرویسها است که بیانگر فعالیتهای کاری واقعی تشکیل دهنده فرآیندهای کاری سازمانی یا بین سازمانی هستند.
نمایش سرویسها می تواند برای ارائه متن (یعنی فرآیند، هدف، قاعده و خط مشی کار، واسطهای سرویسها و مولفه های سرویسها) به کار رود.
نیازمندیهای یکتایی را نسبت به زیر ساختها ایجاد می کند. (پیشنهاد شده است که پیاده سازیها از استانداردهای باز برای تحقق تعامل پذیری و شفافیت مکانی استفاده کنند.)
پیاده سازیها مختص محیط اند یعنی بر اساس متن، فعال یا محدود می شوند و باید در همان متن توصیف شوند.
نیاز به کنترل قوی بر نمایش و پیاده سازی و آزمایش سرویس وجود دارد.[12]"
تعریف شرکت IBM : "معماری سرویس گرا چارچوبی برای برنامه های کاربردی است که کاربردهای روزمره کسب و کار را می گیرد و آنها را به عملکردها و فرآیندهای مختلف کاری- که به آنها سرویس اطلاق می شود- می شکند. SOA امکان ساخت، استقرار و یکپارچه سازی این سرویسها را بطور مستقل از برنامه های کاربردی و سکوی اجرا فراهم می کند.[18]"
با توجه به تعاریف فوق مشاهده می شود که معماری سرویس گرا یک سبک معماری فناوری اطلاعات است که بر مفهوم سرویس بعنوان واحد نمایش منطق کاری و سازه بلوک اصلی در توسعه نرم افزارها متکی است. این سبک معماری دارای اصولی است که آن را از روشهایی مانند توسعه مبتنی بر مولفه و توسعه شی گرا متمایز و رسیدن آن را به اهدافی مانند اتصال سست و قابلیت استفاده مجدد بالا تضمین می کند.
2-2-4- اجزاء معماری سرویس گرا
معماری سرویس گرا متشکل از چهار مفهوم تجریدی front-end برنامه، سرویس، مخزن سرویس و گذرگاه سرویس است که در شکل 2-2 مشاهده می شوند.
سرویسها عملکردهای کاری را جهت استفاده front- end برنامه و سایر سرویسها فراهم می کنند. یک سرویس خود دارای یک پیاده سازی است که شامل داده و منطق کاری می شود، بعلاوه قرارداد سرویس که عملکرد کاری موارد استفاده و محدودیتهای درخواست کننده را مشخص می کند، و نهایتاً واسط سرویس که بطور فیزیکی آن عملکرد را در معرض استفاده سرویس گیرندگان قرار می دهد. مخزن سرویس نیز قراردادهای سرویسها را برای تک تک سرویسها ذخیره می کند و گذرگاه سرویس ، ارتباط front- end برنامه و سرویسها را فراهم می کند.

شکل 2-2 اجزاء معماری سرویسگرا
الف- front-end برنامه
Front- end برنامه جزء فعال SOA است که فعالیت سیستمها را آغاز و کنترل می کند. انواع مختلفی از front-end ها وجود دارد، واضح ترین مثال، برنامه های دارای واسط گرافیکی کاربر مانند برنامه های تحت وب یا rich client ها هستند که مستقیماً با کاربران نهایی تعامل دارند. مثال دیگر، برنامه های دسته ای (batch) یا فرآیندهای با عمر طولانی هستند که متناوباً یا در اثر نتیجه رویدادهای خاص، عملکردی را فراخوانی می کنند. بهر حال کاملاً امکان پذیر است که یک front-end بیشتر مسئولیت خود در مورد یک فرایند کاری را به یک یا چند سرویس تفویض کند و نهایتاً همیشه front-end است که یک فرآیند کاری را آغاز و نتایج آن را دریافت می کند.
ب- سرویسها
به بیان بسیار ساده، سرویسها قطعه نرم افزارهایی هستند که عملکرد مشخصی در یک سطح کاری بالا را محصور می کنند. سرویسها دارای قرارداد، واسط و پیاده سازی هستند(شکل 2-3)

شکل 2-3 اجزای سرویس
قرارداد سرویس :
قرارداد، مشخصه سازی غیر رسمی هدف، کارکرد، محدودیتها و نحوه استفاده از سرویس است. شکل این مشخصه سازی بسته به نوع سرویس می تواند متفاوت باشد . یکی از عناصر قرارداد سرویس ، تعریف رسمی واسط بر اساس زبانهایی مانند IDL و WSDL است، مزیت این تعریف رسمی تجرید بیشتر و استقلال بیشتر از تکنولوژی ، زبانهای برنامه نویسی ، میان افزارها، پروتکلهای شبکه و محیط اجراست. با این وجود لازم است به این نکته توجه شود که قرارداد سرویس ، اطلاعاتی بیشتر از مشخصه سازی رسمی را ارائه می دهد. قرارداد می تواند معنای عملکرد و پارامترهای سرویس را که فراتر از مشخصه سازی IDL و WSDL هستند نشان دهد.
واسط :
عملکرد سرویس با استفاده از واسط در اختیار متقاضیان سرویس قرار می گیرد.
پیاده سازی:
پیاده سازی سرویس بطور فیزیکی منطق کاری و داده های مناسب مورد نیاز را فراهم می کند. و قرارداد سرویس را محقق می سازد. پیاده سازی سرویس شامل یک یا چند فراورده مانند برنامه ها، داده های پیکربندی و غیره است.
منطق کاری:
منطق کاری که توسط سرویس محصور می شود بخشی از پیاده سازی است که با استفاده از واسط سرویس در دسترس قرار می گیرد.
داده ها:
یک سرویس می تواند دارای داده ها نیز باشد بویژه اگر متمرکز بر داده باشد.
ج- مخزن سرویس
مخزن سرویس امکاناتی برای کشف سرویسها و بدست آوردن کلیه اطلاعات لازم برای استفاده از سرویس فراهم می کند. بویژه اگر این سرویسها می بایست از خارج از حوزه زمانی و کارکردی پروژه ای که آنها را ایجاد کرده است کشف شوند. اگرچه بیشتر اطلاعات مورد نیاز بخشی از قرارداد سرویس است، مخزن سرویس می تواند اطلاعات بیشتری را مثل محل فیزیکی ، سرویس دهنده ، افرادی که می توان با آنها تماس گرفت ، هزینه استفاده، محدودیتهای فنی، موارد امنیتی و سطوح دسترسی به سرویس ارائه دهد.
د- گذرگاه سرویس
گذرگاه سرویس، همه سرویسها و front- end ها را به یکدیگر متصل می کند. فرضاً اگر یک front- end نیاز به فراخوانی عملکرد یک سرویس پایه داشته باشد، گذرگاه سرویس این کار را انجام می دهد، گذرگاه سرویس لزوماً از یک تکنولوژی بهره نمی گیرد بلکه بر پایه محصولات و مفاهیم متعددی ایجاد می شود[6].
2-2-5- مفاهیم مهم سرویس گرایی
در این بخش به ارائه مفاهیم مهم در ارتباط با ساختار سرویس و کلیات مطالب مربوط به آن می پردازیم.
2-2-5-1- چگونه سرویسها منطق را محصور می کنند؟
برای حفظ استقلال ، سرویسها منطق متن خاصی را محصور می کنند. آنچه در سرویس محصور می شود ممکن است کوچک یا بزرگ باشد. بنابراین اندازه و حوزه منطقی که توسط سرویس محصور می تواند متنوع باشد. برای مثال آنچه توسط راه حلهای اتوماسیون ارائه می شود، معمولاً پیاده سازی یک فرآیند عمده کاری است. این فرآیند از منطقی تشکیل شده است که با رعایت ترتیب و توالی یا توازی خاص عمل مورد نظر را انجام می دهد. این منطق به مجموعه ای از مراحل شکسته می شود که با توجه به قواعد با ترتیب از پیش تعریف شده ای اجرا می شوند، همانطور که در شکل 2-4 مشاهده می شود که در ساختن راه حل متشکل از سرویسها هر سرویس می تواند وظیفه ای را که در هر مرحله اجرا می شود یا یک زیر فرایند را محصور کند. سرویس حتی می تواند کل فرایندی را که توسط سرویسهای دیگر محصور شده است، محصور کند.

شکل 2-4 محصور سازی منطق توسیط سرویس
برای استفاده از عملیات منطقی، هر سرویس نیاز خواهد داشت با سرویسهای دیگر به نوعی ارتباط برقرار کند.
2-2-5-2- چگونه سرویسها از وجود یکدیگر مطلع می شوند؟
در SOA سرویسها می توانند توسط سرویسهای دیگر، یا برنامه های دیگر مورد استفاده قرار گیرند. حال، استفاده کننده از سرویس هر که باشد، ارتباط میان سرویسها در صورتی روی خواهد داد که سرویسها از وجود یکدیگر مطلع باشند. این امر با بهره گیری از توصیف سرویس ممکن است.
توصیف سرویس در پایه ای ترین حالت خود، نام سرویس و داده هایی را که در حین ارتباط مورد نیازند یا بدست می آیند مشخص می کند. روشی که در آن سرویسها از توصیف سرویس استفاده می کنند، موجب می شود که ارتباط در طبقه اتصال سست قرار گیرد. برای تعامل سرویسها و معنی دار بودن آن، آنها باید اطلاعاتی را مبادله کنند. بنابراین یک چارچوب ارتباطی که دارای قابلیت ایجاد ارتباط دارای اتصال سست باشد مورد نیاز است. یک چارچوب برای این منظور پیام رسانی است.
2-2-5-3- چگونه سرویسها با هم ارتباط برقرار می کنند؟
پس از آنکه سرویسی پیامی را می فرستد، دیگر کنترل آن را در اختیار ندارد . به همین دلیل است که سرویسها به پیامها نیاز دارند تا بعنوان واحد مستقل ارتباطی باقی بمانند. این به معنای آن است که پیامها نیز مانند سرویسها باید خود مختار باشند. به هین دلیل میزانی از هوشمندی را دارا هستند تا بتوانند در بخشهای مختلف پردازش خود را مدیریت کنند.
2-2-5-4- چگونه سرویسها طراحی می شوند؟
اصول سرویس گرایی مسائل مرتبط با موارد زیر را تحت پوشش قرار می دهد. (این اصول در ادامه معرفی خواهند شد.)
الف- چگونه سرویسها طراحی می شوند؟
ب- ارتباط بین سرویسها چگونه باید تعریف شود؟(شامل تعیین چگونگی تبادل پیامها یا همان الگوی تبادل پیام - MEP )
پ- چگونه باید پیامها را طراحی کرد؟
ت- چگونه توصیف سرویسها طراحی می شوند؟
2-2-5-5- توصیفات سرویسها
هر سرویسی که می خواهد نقش دریافت کننده پیام را داشته باشد باید توصیف سرویس را به همراه داشته باشد. هر توصیف پیام نقطه اتصالی از فراهم کننده سرویس را در اختیار قرار می دهد. و دارای تعریفی رسمی از واسط این نقطه اتصال (تا درخواست کنندگان بتوانند از ساختار پیامی که می بایست برای دریافت خدمات به سرویس دهنده ارسال کنند، آگاه شوند) و همچنین محل سرویس را (که برای استفاده کنندگان شفاف خواهد بود) معین می کنند. پس توصیف سرویس خود دارای دو بخش است:
الف- توصیف تجریدی: خصوصیات واسط را بیان می کند بدون آنکه به فناوری اشاره کند. از جمله این خصوصیات می توان به عملیات ، نوع درگاه و پیام اشاره کرد.
ب- توصیف غیر تجریدی: نحوه اتصال به سرویس را تعیین می کند. مانند نوع اتصال و درگاه .
2-2-5-6- فراداده ها و قرارداد سرویس
تا بحال نحوه توصیف سرویس ، و ایجاد و استفاده از واسط سرویس را بررسی کردیم. در سرویسهای وب این توصیفات در قالب WSDL تولید می شوند. اما خود این تعاریف می بایست بر اساس ساختاری تنظیم شوند که فراداده توصیف را معین می کند. در سرویسهای وب این کار را می توان با استفاده از شماهای XSD انجام داد. هدف از این کار رسمی کردن ساختار پیامهای وارد شونده به سرویس و خارج شونده از آن است.یک مستند مکمل دیگر، مستند خط مشی است قواعد، اولویتها و جزئیات پردازشی را فراتر از مستندات توصیف و شمای ساختاری آن ارائه می کند. پس تا بحال سه مستند مهم را برای سرویس بررسی کردیم:
توصیف
شما
خط مشی
این سه مستند می توانند در طبقه فراداده ها قرار گیرند، زیرا هریک ، اطلاعاتی درباره سرویس ارائه می دهند. مستندات توصیف سرویس را می توان در مجموع قرار داد سرویس نامید که مجموعه ای از شرایط اند که می بایست توسط یک درخواست کننده سرویس ایجاد یا پذیرفته شده باشند.
همچنین یک قرارداد می تواند به مستندات دیگری ارجاع داشته باشد که محتوای آنها در توصیف سرویس قرار نمی گیرد. از جمله این مستندات قانونی، می توان به توافقنامه سطح سرویس و توافقنامه کیفیت سرویس اشاره کرد.
پس قرارداد سرویس دارای موارد زیر است:
توصیف سرویس
توصیف تجریدی
توصیف غیر تجریدی
شما
خط مشی
مستندات قانونی
2-2-5-7- تبلیغ توصیف و کشف سرویس
یک نیاز اساسی برای دسترسی به یک سرویس همانطور که گفته شد، توصیف سرویس است. با افزایش تعداد سرویسها در سازمان، مکانیزمهایی برای تبلیغ و کشف توصیف سرویس مورد نیاز است. مثلاً فهرستهای راهنما و محلهای ثبت مرکزی باید وجود داشته باشد تا افراد بتوانند:
الف- آخرین نسخه توصیفات سرویسهای موجود را بیابند.
ب- سرویسهای جدید را که با معیارهایی منطبق اند کشف کنند.
هر سرویس می تواند یک یا چند رکورد در محل ثبت داشته باشد که در آن توصیف سرویس قرار می گیرد. در سرویسهای وب، تبلیغ و کشف سرویسها از طریق UDDI انجام می شود. همچنین توصیف سرویس در سرویسهای وب با استفاده از WSDL و پیام رسانی با SOAP انجام می شود. شکل 2-5 این مطلب را نشان می دهد.

شکل 2-5 تبلیغ، کشف و توصیف سرویسها در وب
2-2-5-8- محل ثبت
محل ثبت کاتالوگی از سرویس دهندگان در دسترس، مکانیزمی برای بررسی آنچه سرویس دهنده می تواند فراهم کند، و نیز امکان ارائه نقطه اتصالی که سرویس گیرنده بتواند به آن متصل شود را در اختیار سرویس گیرندگان قرار می دهد . محل ثبت می تواند توسط سازمان، یا منابع مستقل یا سایر کسب و کارهایی که سرویسهایی برای ارائه دارند ، ارائه و نگهداری شود. همه محلهای ثبت باید API هایی را فراهم کنند تا به سرویس ها اجازه ثبت شدن داده و به سرویس گیرندگان اجازه دهد تا سرویس دهندگان را شناسایی کرده و به آنها متصل شوند.
2-2-5-9- همنوا سازی و همخوانی
همنواسازی (orchestration) ، توصیف ترتیب فعالیتهایی است که یک فرایند کاری را می سازد و شامل مدیریت تراکنشها بین سرویسهای منفرد و دستگیری خطاها و نیز توصیف کلیت فرآیند است. در صورت نبود همنواسازی نیاز به هماهنگی های دستی وجود خواهد داشت.
بنابراین همنواسازی پایه گذار پروتکل کاری است که بطور رسمی فرآیند کاری را تعریف می کند. و از آنجا که روشی برای متمرکز کردن و کنترل حجم بالایی از منطق های داخل برنامه و بین برنامه های مختلف با استفاده از یک مدل سرویس استاندارد است، قلب SOA خوانده می شود. [19]
در سطوح بالاتر و در ارتباطات بین سازمانها مفهوم همخوانی (choreography) مطرح می شود که در آن بحث هماهنگی چند همنواسازی با یکدیگر مورد توجه است و فعالیت پیچیده ای است که از ترکیب سرویسها و چند الگوی تبادل پیام تشکیل می شود.


2-2-6- اصول و مشخصه های معماری سرویس گرا
می توان گفت اساسی ترین عنصر تشکیل دهنده معماری سرویس گرا، سرویس است. نحوه انتخاب و مشخصه های سرویس آنقدر اهمیت دارد که مسائل مربوط به آن بعنوان سرویس گرایی مطرح می شوند. اصولی که در زیر بیان خواهند شد، توسط Erl و McGovern و سایرین در کتابهایشان [19 و 15] معرفی شده اند و مورد توافق جوامع نرم افزاری قرار دارند. بطور کلی SOA دارای مشخصه ها و اصول زیر است:
2-2-6-1- سرویسها دارای واسط (قرارداد) و خط مشی های خوش تعریف اند.
همه سرویس ها قراردادی را منتشر می کنند. این قرارداد توافق میان سرویس گیرنده و سرویس را محصور می کند. قرارداد همان چیزی است که مصرف کننده هنگامی که سرویس را جستجو می کند بدقت بررسی می کند. قراردادها شامل همه اطلاعات ضروری برای یک برنامه کاربردی است تا دارای قابلیت دسترسی به سرویس باشد. استفاده از اطلاعات درون قرارداد برای دسترسی و استفاده از سرویس "اتصال" نام دارد. قراردادها در SOA گسترشی بر ایده واسطها هستند. یک قرارداد در SOA موارد زیر را تعیین می کند.
وظیفه مندی ارائه شده
ورودیهای لازم و خروجی مورد انتظار
پیش شرطها
پس شرطها
دستگیری خطا
تضمین کیفیت سرویس(QOS) و توافقات سطح سرویس
ایده آل آن است که یک سرویس ، خط مشی های مربوط به قابلیت اطمینان ، در دسترس بودن ، امنیت و استثناها را تعریف کند.
2-2-6-2- سرویسها معمولاً یک دامنه یا وظیفه کاری را نمایش می دهند.
سرویسها می توانند برای نمایش انواع دامنه های مساله پایه ریزی شوند. یک سرویس می تواند یک دامنه کاری یا یک دامنه فنی را ارائه کند. یکی از رایجترین انواع سرویس، آنهایی هستند که عملکرد فنی دارند. محلهای ثبت، فراهم کنندگان امنیت وlog کردن چند مورد از برنامه های زیر ساختی و فنی هستند که سرویسهای بسیار خوبی محسوب می شوند. با این وجود قدرت واقعی SOA در توانایی آن در مدل سازی یک دامنه کاری است. با بزرگتر و پیچیده تر شدن دامنه های کاری محقق شده در SOA، در خواهیم یافت که کلیت فرآیند کاری، خود متشکل از تعدادی سرویس کوچکتر است. این سرویسها با پیامها به هم مرتبط می شوند . و به صورت ترتیبی یا یک جریان عمل می کنند. مفهوم ترکیب سرویس نیز از اینجا نشات می گیرد.
2-2-6-3- سرویسها دارای طراحی پیمانه ای هستند.
سرویسها متشکل از پیمانه ها هستند. طراحی پیمانه ای در SOA مهم است. یک پیمانه می تواند بعنوان یک زیر واحد یا زیر سیستم نرم افزاری تلقی شود که عملیات ویژه و خوش تعریفی را انجام می دهد. برای بحث فعلی، پیمانه را مجموعه ای از واحدهای نرم افزاری در نظر می گیریم که برای مصرف کننده سرویس ارزشی را بهمراه دارد. هر پیمانه باید فقط یک کار انجام دهد و باید آن کار را کامل انجام دهد. یعنی پیمانه باید همه زیر واحدها و زیر پیمانه های ضروری برای انجام کامل آن کار را داشته باشد. به عبارت دیگر پیمانه ها باید چسبندگی داخلی بالایی از خود نشان دهند.
2-2-6-4- سرویسها دارای اتصال سست اند.
اتصال سست یک ویژگی برای سیستمهای اطلاعاتی است که در آن واسطهای بین اجزاء یا پیمانه ها به گونه ای طراحی می شوند که وابستگی بین اجزاء حداقل شود و در نتیجه ریسک اثر تغییر یک جزء بر سایر اجزاء کاهش یابد[20]
در معماری سرویس گرا منظور از اتصال سست، قابلیت تعامل بین سرویسها به صورت مستقل از کدنویسی و مکان سرویسها است، بگونه ای که سرویسها در زمان اجرا می توانند تغییر مکان داده ، روالهای داخلی خود را تغییر دهند یا حتی از یک فناوری جدیدتر استفاده کنند بدون این که تاثیری منفی بر سرویس گیرندگان گذاشته شود.[6]
2-2-6-5- سرویسها قابل کشف اند.
یکی دیگر از عوامل مهم در انعطاف پذیری و قابلیت استفاده مجدد SOA مفهوم قابلیت کشف و اتصال پویا است. پیمانه های یک سرویس گیرنده هیچ پیوند ایستایی با سرویس ندارند. بطور مشابه پیمانه های یک سرویس نیز با هیچ سرویس گیرنده ای پیوند ایستا ندارند. سرویس گیرندگان به جای استفاده از اتصالهای ایستا که در زمان کامپایل ساخته می شوند، برای یافتن وظیفه مندی مطلوب از یک محل ثبت استفاده می کنند. سپس با استفاده از اشاره گر دسترسی، که از محل ثبت بدست آمده است ، می توانند به نقطه اتصال دسترسی یابند. بنابراین سرویس کاملاً آزاد است تا پیمانه ای را که موارد قرارداد را تامین می کند جابجا کند یا تغییر دهد. برعکس، اگر نیازهای سرویس گیرنده تغییر کند یا سرویس دهنده دیگر سرویس مورد نظر را ارائه نکند، سرویس گیرنده کاملاً آزاد است تا سرویس دیگری را انتخاب کند. بدون آنکه نیاز به آن داشته باشد که تغییر درونی در کار خود ایجاد کند.
2-2-6-6- محل سرویسها برای سرویس گیرندگان نا پیدا است
مخفی کردن محل سرویس برای سرویس گیرنده انعطاف پذیری زیادی را برای پیاده سازی SOA فراهم کند. سازماندهی مجدد در سازمان ممکن است میزبانی یک سرویس را به یک سرویس دهنده دیگر بسپارد. قطعی دسترسی به یک مکان می تواند با استفاده از ارسال درخواستهای سرویس به سایر سرویسها در مکانهای دیگر، از دید سرویس گیرندگان پنهان شود. عدم لزوم دانستن محل سرویس توسط سرویس گیرنده امکان آن را فراهم می کند تا یک معماری تا حد ممکن انعطاف پذیر، قابل نگهداری، ارزان و نسبت به خرابی مقاوم باشد.
2-2-6-7- سرویسها مستقل از روش انتقال هستند.
سرویس گیرندگان از طریق یک ارتباط شبکه به سرویسها دسترسی یافته و از آنها استفاده می کنند. SOA از نوع ارتباط شبکه ای مورد استفاده برای دسترسی به سرویس مستقل است. سرویسها از مکانیزم انتقال مورد استفاده برای دسترسی به آنها مستقل اند. در عمل تطبیق دهنده ای وجود دارد تا دسترسی به سرویسها را از طریق انواع روشهای انتقال ممکن کند. مثلاً اگر سرویس گیرندگان بخواهند با استفاده از HTTP به سرویس دسترسی یابند، یک تطبیق دهنده HTTP ایجاد خواهد شد. همین مثال درباره استفاده از RMI و سایر روشهای انتقال صادق است. یک تطبیق دهنده می تواند برای چندین سرویس به کار رود و قابل استفاده مجدد باشد.
2-2-6-8- سرویسها مستقل از سکو هستند.
برای بدست آوردن حداکثر انعطاف پذیری یک سرویس نباید به سکویی که بر آن اجرا می شود وابسته باشد. بنابراین سرویس ایده آل باید از نظر تئوری مستقل از سیستم عامل باشد. در دنیای واقعی با مستقل کردن سرویسها از روش انتقال ، استقلال SOA از سکو بسیار کم اهمیت تر می شود. زیرا برای مثال یک سرویس .NET که روی windows اجرا می شود، در تئوری می تواند به سرویس گیرندگان در حال اجرا بر روی هر سیستم عامل دیگر روی شبکه دسترسی داشته باشد. بسیاری از سازمانها دارای سکوهای متعددی هستند.
سرویسهایی که برای این سازمانها تولید می شوند باید مستقل از سکو باشند تا انعطاف پذیری در میزبانی را، که لازمه حداکثر عملکرد کاری است، فراهم کنند. سرویسهایی که برای سازمانهای کوچکتر تولید می شوند مانند حرفه هایی که از یک سیستم عامل منفرد استفاده می کنند، استقلال از سکو را چندان ضروری نخواهند دید.
2-2-6-9- سرویسها قابل استفاده مجدد هستند.
سرویس گرایی استفاده مجدد را در همه سرویسها مورد تاکید قرار می دهد. با اعمال استانداردهای طراحی که هر سرویس را قابل استفاده مجدد می کند، این قابلیت وجود دارد که در قبال تغییرات آینده انطباق آسانتر و در زمینه توسعه سیستم نیاز به کار کمتری داشته باشیم.
این اصل همه انواع استفاده مجدد ، شامل تعامل پذیری برنامه ها، ترکیب، و ایجاد سرویسهای کمکی را تسهیل می کند. یک سرویس قابل استفاده مجدد ، عملیات قابل استفاده مجددی را نیز به نمایش می گذارد.
2-2-6-10- سرویسها قابل ترکیب اند.
یک سرویس می تواند هر محدوده ای از منطق را از هر نوع منبعی- از جمله سایر سرویسها- نمایش دهد.
دلیل اصلی این امر، حصول اطمینان از آن است که سرویسها طوری طراحی شوند که در صورت لزوم بتوانند بعنوان اعضای فعالی در ترکیب سرویسها مشارکت کنند. این نیازمندی بدون توجه به این موضوع است که آیا سرویس خود می تواند سایر سرویسهارا برای انجام کاری ترکیب کند یا خیر.
مفهوم همنواسازی یکی از مفاهیمی است که بر ترکیب تاکید دارد. نیاز هر سرویس به قابل ترکیب بودن، تاکیدی بر طراحی عملیات سرویس نیز دارد. قابلیت ترکیب جنبه دیگری از همان بحث قابلیت استفاده مجدد است و بنابراین عملیات آن نیز باید بطور استاندارد و با سطح مناسبی از دانه بندی طراحی شوند تا امکان ترکیب را حداکثر نمایند.
2-2-6-11- سرویسها دارای استقلال داخلی اند.
استقلال داخلی کنترل سرویس را بر خودش و کلیه پردازشهایش امکان پذیر می کند و وابستگی به سرویسهای دیگر را که ممکن است موجب محدودیت شود، حذف می نماید. استقلال داخلی سرویس وقتی مهم است که بر روی چگونگی تقسیم منطق کار به سرویسها و عملیاتی که باید در زمینه یک سرویس گروه بندی شوند تصمیم گرفته می شوند. استقلال داخلی به معنای مالکیت کامل سرویس بر منطق درونش نیست بلکه تضمین می کند که در زمان اجرا سرویس بر هر منطقی که ارائه می دهد کنترل دارد.
2-2-6-12- سرویسها بی حالتند.
سرویسها باید میزان اطلاعات حالتی را که مدیریت می کنند و بازه زمانی را که آن اطلاعات را نگاه میدارند به حداقل برسانند . اطلاعات حالت مختص داده های فعالیتی است که در حال حاضر انجام میشود. وقتی سرویس پیامی را پردازش می کند، موقتاً دارای حالت است. اگر سرویسی مسئول حفظ حالتی برای زمانهای طولانی تری باشد، دسترسی به آن برای سایر درخواست کنندگان به تاخیر خواهد افتاد. برای آن که سرویس کمترین اطلاعات حالت ممکن را نگهداری کند، نیاز است عملیات منفرد آن طوری طراحی شوند که در پردازش نیاز به نگهداری حالت نداشته باشد. یک ویژگی پایه برای SOA که بی حالتی را پشتیبانی می کند، استفاده از پیامهای سبک مستند است. هرچه به پیام هوشمندی بیشتری افزوده شود، سرویس مستقل تر و خود کفاتر باقی می ماند.
2-3- سیستم مدیریت امنیت اطلاعات
2-3-1- امنیت اطلاعات چیست؟
اطلاعات، همانند سایر دارائی های مهم هر موسسه، دارائی است که برای موسسه صاحب آن دارای ارزش بوده و لازم است به صورت مناسبی حفاظت شود. امنیت اطلاعاتی فرآیندی است که بر اساس آن از اطلاعات در مقابل تجاوزات مختلف حفاظت خواهد شد. به نحوی که از ادامه فعالیت با حداقل خسارت و حداکثر کارآیی و بهره برداری از فرصت های عملیاتی، اطمینان حاصل شود.اطلاعات را می توان به شکلهای مختلف نگهداری کرد. می توان آن را روی کاغذ نوشت، چاپ کرد، بصورت الکترونیکی ذخیره نمود، به وسیله روشهای مرسوم و یا الکترونیکی ارسال یا مخابره کرد، به وسیله فیلم به نمایش درآورد و یا آن را در قالب نوارهای صوتی ارائه نمود.بدون در نظر گرفتن قالب دریافت اطلاعات و روش به اشتراک گذاشتن و ذخیره نمودن آن، لازم است همیشه به نحو قابل قبول و متناسبی حفاظت شود.
امنیت اطلاعاتی در این متن با در نظر گرفتن شرایط زیر تعریف می گردد:
الف) محرمانه بودن: اطمینان از اینکه اطلاعات فقط برای افراد مجاز قابل دسترسی خواهد بود.
ب) جامعیت و درستی: تامین دقت و کامل بودن اطلاعات و روش های پردازش آن.
پ) در دسترس بودن: اطمینان از اینکه افراد مجاز بتوانند در مواقع مورد نیاز به اطلاعات و سایر منابع مرتبط با آن دسترسی داشته باشند.
امنیت اطلاعاتی از طریق بکارگیری مجموعه ای از فرآیندهای کنترلی بدست می آید که در سیاست ها ، روش های عملیاتی ، رویه ها، ساختار سازمانی و نرم افزارهای عملیاتی تعبیه می شوند. جهت دسترسی به اهداف امنیتی مورد نظر سازمان، برقراری رویه های کنترلی الزامی است.
2-3-2- چرا امنیت اطلاعات مورد نیاز است؟
اطلاعات، سیستم ها، شبکه ها و رویه های پشتیبانی تصمیم، از دارائی های مهم سازمان می باشند. محرمانه بودن ، جامعیت و دقت و در دسترس بودن اطلاعات می توانند تاثیر فراوانی بر سودآوری، کارآیی، قانون پذیری و افق عملیاتی سازمان داشته باشد.
سازمان ها ، سیستم های اطلاعاتی و شبکه های ارتباطی شان بصورت روز افزون هدف تجاوزات امنیتی قرار گرفته اند. این تجاوزات دارای گستردگی فراوانی می باشد به صورتی که از طریق سواستفاده افراد از سیستم های رایانه ای، جاسوسی، خرابکاری، وندالیسم و حتی سیل و آتش سوزی اثرات خود را به سیستم وارد می آورند. خرابی حاصل از حوادث مختلف از قبیل ویروس های کامپیوتری ، هک کردن اطلاعات و حملات مبتنی بر DOS بصورت روزمره بوجود می آیند و بیشتر و بیشتر می شوند و حتی روز به روز پیچیده تر می گردند.
هرچه وابستگی سازمان به سیستم های اطلاعاتی و سرویس های مبتنی بر آن بیشتر باشد، آسیب پذیری بیشتری در مقابل تجاوزات خواهد داشت. اتصال شبکه های عمومی و اختصاصی و به اشتراک گذاشتن منابع اطلاعاتی ، باعث افزایش دشواری و پیچیدگی در کنترل دسترسی ها گردیده است.
افزایش روند پردازش غیر متمرکز (توزیع شده) باعث می شود که رویه های کنترل متمرکز قبلی به تدریج کارائی خود را از دست بدهند. در طراحی بسیاری از سیستم های اطلاعاتی، امنیت اطلاعات در نظر گرفته نشده است. امنیتی که از طریق روش های فنی به دست می آید، غالباً محدود است و لازم است برد آن توسط مدیریت مناسب و رویه های از پیش تعریف شده، افزایش یابد.
جهت انتخاب مناسب ترین روش کنترلی، نیاز به دقت فراوان در شناسائی مشخصه های سیستم مورد نظر می باشد.لازم است تمامی افراد سازمان به حداقل استانداردها در مورد رعایت نکات امنیتی واقف باشند و به آن عمل کنند همچنین ممکن است لازم باشد این آگاهی و همکاری به کلیه افراد و سازمان هایی که به نحوی در جریان همکاری با سازمان قرار دارند (مانند پیمانکارن، تهیه کنندگان،......) سرایت داده شود.
به علاوه ممکن است نیاز به دریافت مشاوره امنیتی از مشاوران خارج از سازمان نیز احساس شود. در صورتیکه رویه های امنیتی در هنگام طراحی سیستم اطلاعاتی در نظر گرفته شود، هزینه آن به مراتب کمتر از زمانی خواهد بود که امن کردن یک سیستم موجود، مورد نظر باشد.
2-3-3- مدل سیستم مدیریت امنیت اطلاعات
این استاندارد بین المللی ، از مدل فرآیند دمینگ(CAPD) اقتباس می شود که در ساختار پیاده سازی تمام مراحل سیستم مدیریت امنیت اطلاعات (ISMS) کاربرد دارد. (شکل2-6)

شکل2-6- مدل فرآیند دمینگ
2-3-3-1- مدل PDCA به کار برده مطابق فرآیندهای ISMS
در زیر (جدول 2-1 ) چگونگی گرفتن اطلاعات امنیتی مورد نیاز به صورت ورودی توسط یک مدل ISMS و انتظارات اشخاص ذینفع نشان داده میشود و از طریق اقدامات لازم و فرآیندهای تولید امنیت اطلاعات خروجی، انتظارات و نیاز ما را برآورده می سازد.
جدول 2-1- مدل PDCA
ایجاد خط مشی ISMS ، اهداف، فرآیندها و رویه های مناسب برای مدیریت ریسک و بهبود اطلاعات به منظور به دست آوردن نتایج بر طبق تمامی خط مشی ها و اهداف یک سازمان طرح(ایجاد ISMS )
انجام و اداره خط مشی، کنترلها، فرایندها و رویه های ISMS انجام دادن (انجام و اداره کردن ISMS )
ارزیابی و ملاک قابل قبول ، میزان کارایی فرایند در برابر خط مشی ISMS ، اهداف و تجربیات عملی و گزارش نتایج به مدیریت برای بازدید بررسی (نظارت و بازدید ISMS)
اصلاح کردن و اعمال پیشگیری مبتنی بر نتایج ممیزی ISMS داخلی و مدیریت نظارت یا اطلاعات وابسته دیگر، برای دستیابی به بهبود و پیشرفت داخلی ISMS عمل (نگهداری و بهبود ISMS)
2-3-4- قلمرو
این سند استاندارد، دستورالعمل هایی را برای مدیریت امنیت اطلاعات ارائه می دهد. این دستور العمل ها قابل بکارگیری توسط افرادی است که مسئولیت تعریف، ایجاد و یا نگهداری سطوح امنیتی اطلاعات را برعهده دارند. هدف تهیه این سند تدوین استانداردهای پایه ای بوده است که ایجاد مدیریت امنیت موثر را امکان پذیر ساخته و اطمینان از امنیت روابط درون سازمانی را تضمین نماید.
دستور العمل های ارائه شده در ضمن این استانداردها، در رابطه با قوانین موضوعه و مقررات سازمانی قابل پیاده سازی می باشند.
2-3-4-1- تعاریف و قراردادها
در این متن قواعد و تعاریف زیر بکار گرفته خواهد شد:
2-3-4-1-1- امنیت اطلاعاتی
حفظ محرمانگی ، جامعیت، دقت و در دسترس بودن اطلاعات
محرمانگی: اطمینان از اینکه اطلاعات فقط در دسترس کسانی است که اجازه استفاده از آن را دارند.
جامعیت و دقت: حفظ صحت و کامل بودن اطلاعات و روش های پردازشی
در دسترس بودن: اطمینان از اینکه افراد مجاز می توانند در زمان لزوم به داده ها، اطلاعات و یا مواد مربوطه به آن دسترسی داشته باشند.
2-3-4-1-2- ارزیابی ریسک
ارزیابی امکان وقوع هر یک از وقایع ناخواسته مانند تخریب اطلاعات، تعرض به اطلاعات و یا آسیب پذیری اطلاعات و یا روش های پردازشی
2-3-4-1-3- مدیریت ریسک
فرآیند شناسائی، کنترل و حداقل سازی یا حذف ریسک های امنیتی که می تواند با حداقل هزینه بر سیستم های اطلاعاتی تاثیر گذارد.
2-3-5- سیاست گذاری امنیتی
2-3-5-1- سیاست گذاری امنیت اطلاعاتی
هدف: راهنمایی و پشتیبانی مدیریت در ایجاد امنیت اطلاعاتی
لازم است مدیریت سازمان، سیاست روشنی در ارتباط با امنیت اطلاعاتی داشته باشد و از این سیاست به صورت عیان پشتیبانی نماید و شخصاً در اجرای این سیاست شرکت کند.
این سیاست گذاری و پشتیبانی و اجرا بایستی برای سازمان قابل لمس و احساس باشد.
2-3-5-2- مستندات سیاست گذاری امنیتی
لازم است یک نسخه از مبانی امنیت اطلاعاتی مورد نظر سازمان ، توسط مدیریت عالی سازمان تهیه شده و به عنوان مبنای سیاست گذاری امنیتی منتشر و به اطلاع کلیه افراد سازمان برسد.
این سند حاوی نحوه حرکت مدیریت سازمان و روش سازمانی انتخاب شده برای حفظ امنیت اطلاعاتی خواهد بود.
حداقل نکات مورد اشاره در این سند عبارتند از :
الف) تعریفی از امنیت اطلاعاتی، اهداف کلی آن و اهمیت امنیت به عنوان مکانیزمی قابل قبول برای به اشتراک گذاردن اطلاعات.
ب) توضیح این نکته که ایجاد امنیت خواست مدیریت است و این خواست بر اساس اهداف و اصول امنیت اطلاعاتی قابل حصول خواهد بود.
پ) تشریح مختصر سیاست های امنیتی ، استانداردها و نیازهای قانونی مورد نظر سازمان از قبیل :
1- تطابق با قوانین و مقررات
2- نیازهای مطالعاتی امنیت
3- جلوگیری و شناسایی ویروس های کامپیوتری و سایر برنامه های نفوذگر
4- مدیریت پیوستگی (تداوم) عملیات
5- عواقب حاصل از حمله ها و خطاهای امنیتی
ت) تعریف مسئولیت های عمومی و اختصاصی مدیریت امنیت اطلاعات و روش های گزارش وقایع امنیتی.
ث) ارجاع به مستنداتی که سیاست های سازمان را به روشنی و دقت بازگو می کنند، به عنوان مثال در مورد یک سیستم اطلاعاتی خاص کدامیک از روشهای خاص امنیتی به کار گرفته خواهد شد و یا هر کابر چه قواعدی را باید رعایت نماید؟
این سیاست ها باید به نحوی که برای کلیه افراد قابل فهم باشد تهیه شده و در دسترس افراد مربوط قرار گیرد.
2-3-6- امنیت سازمانی

–85

در کتاب رهبری و کنترل نوشته جیمز استونر ارتباطات این گونه تعریف شده است :
ارتباطات فرآیندی است که بدان وسیله افراد درصدد بر می آیند در سایه مبادله پیامهای نمادین به مفاهیم مشترک دست یابند .ادوین امری، مفهوم ارتباطات در معنای عام را چنین تعریف می کند: «فن انتقال اطلاعات ،افکار و رفتار انسانی از یک شخص به شخص دیگر» (ساروخانی،1387،ص19). در تعریف دیگر ارتباطات فرآیندی است که به وسیله آن اطلاعات، افکار، عقاید و احساسات یک فرد یا گروه یا زبان و یا رفتار مشترک به طرف دیگر انتقال داده میشود تا سبب تفاهم، هماهنگی ادراک و یا رفتار واحد گردد(رابینز، 1385، ص582) .ارتباطات زمانی اثر بخش است که محرکی را به عنوان آغازگر مورد نظر فرستنده با محرک مشهود گیرنده که از خود بروز می دهدو آن را به گونه ای نزدیک به هم مورد توجه قرار دهد(فرهنگی،1384،ص37).
از ارتباطات اغلب به عنوان «جریان خون» سازمان یاد می شود و آن را به عنوان وسیله ای مهم که از طریق آن امور در سازمان انجام می شود،می شناسند.
سازمانها در سراسر جهان از طریق رسانه های متنوع ارتباطی،تصمیماتی اتخاذ می کنندکه در میلیونها نفر تاثیر می گذارد،فعالیتهای هزاران نفر از کارکنان سازماندهی می شود،سیستمهای پیچیده مدیریت را هماهنگ می کند و موفقیت و شکست در بازار کسب و کار را مشخص می کند.اگر سازمانها بخواهند کارایی بالایی داشته باشند و از عهده تلاطم های فزاینده بازار بین المللی کسب و کار قرن 21برآیند، وجود ارتباط بین افراد و گروه ها ضروری است (فورستر،2005،ص93)
موضوع ارتباطات در سازمان از چنان اهمیتی برخوردار است که می توان گفت اولین و مهمترین وظیفه هر مدیر توسعه که سیستم ارتباطات در سازمان می باشد.بنابراین ارتباطات یک مهارت بسیار مهم و مبنای لازم برای مدیریت کارآمد است که از طریق آن مدیران بین اشخاص روابطی را که برای انجام وظایف روزانه کارکنان به نحو مطلوب ضرورت دارد، برقرار ساخته حفظ می کنند(شرمرهورن،1386،ص418).
در رابطه با اهمیت ارتباط اظهار نظرهای زیادی صورت گرفته است. بارنارد می گوید هر انسانی دارای هدفی است که رسیدن به آن مستلزم همکاری افراد و بخش های مختلفی است که این همکاری بدون وجود ارتباط و تماس های مکرر غیر ممکن خواهد بود.اهداف موقعی شناخته و مفید خواهند بود که بین افراد ارتباط برقرار شود.اهداف باید ضرورتاً‍ به واحدهای واقعی و عملیاتی ترجمه و تفسیر شوند تا دست یابی به آنها آسان شود.بارنارد نتیجه می گیرد که برقراری ارتباط اولین کار شخص سازمان دهنده و کار مستمر مدیر می باشد(میرکمالی، 1386،ص 188-194).
دنیای بدون ارتباط و اطلاعات، دنیای ترس آور و حزن انگیزی است.انسان وقتی نداند که در اطراف او چه می گذرد و احتمالاً چه اتفاقاتی در شرف تکوین است، به همه چیز بدبین شده و اعتماد به نفس خود را از دست می دهد.در بسیاری از مواقع،از ارتباط به عنوان وسیله ای برای آرامش روانی و تخلیه آلام و دردهای انسانی استفاده می شود.پس ارتباط به عنوان اساسی ترین کارکرد مدیریتی اهداف گوناگونی داردکه در همه جنبه های فردی،گروهی،سازمانی و اجتماعی قابل مشاهده است(همان منبع)
اسکات و میشل چهار هدف برای ارتباط میان اشخاص تعیین نموده اند:
تأثیرگذاری بر دیگران
بیان احساسات
دریافت و مبادله اطلاعات
تقویت ساختار رسمی سازمان، مانند استفاده از مجاری سازمان.
به عبارت دیگر،ارتباطات میان شخصی،به کارکنان تمامی سطوح در سازمان اجازه می دهد که با یکدیگر تعامل داشته،به اهداف مطلوب نائل شده،حمایت شوندو از ساختار رسمی سازمان بهره گیرند.این اهداف در خدمت تک تک افراد قرار می گیرند و هدف بزرگتر آن اصلاح کیفیت حیات شغلی و اثر بخشی سازمانی نیز است(محمدزاده و مهروژان،1375،ص223)
از نظر عباس پور(1384)، ارتباط به عنوان رفتار انسانی در برگیرنده پنج ویژگی اساسی است که عبارتند از:
1-رابطه بین دو یا چند انسان است که این موضوع هم ماهیت انسانی و هم ماهیت اجتماعی است.
2-ارتباطات یک فرایند است.یعنی اینکه هر رویداد ارتباطات به وسیله رویدادهای پیچیده گذشته تحت تأثیر قرار می گیرد و بر رویدادهایی که در آینده اتفاق خواهد افتاد، تأثیر می گذارد.
3-ارتباطات تعاملی است در ملاحظه یک رویداد ارتباطی ما نمی توانیم از بر چسب های ساده «مبدأ» و «گیرنده» استفاده کنیم، بلکه باید نفوذ متقابل پیچیده همه شرکت کنندگان در فرایند ارتباطات را مد نظر قرار دهیم.
4-ارتباطات نمادین است. هم نظام علائم کلامی و غیر کلامی و هم چیزهای دیگر در آن قرار می گیرد.
5-ارتباط عمدی است.این جنبه از ارتباطات بیانگر توجه ما به خصیصه های همه شرکت کنندگان در فرایند ارتباطات است(عباس پور،1384،ص262-263) .
حال اگر بخواهیم اهمیت فرآیند ارتباط روشن شود باید به اهمیت فعالیتهای کارکنان سازمانی توجه کنیم.
کارکنان در سازمان واجد شخصیت سازمانی شده و به تبع آن موظف به انجام وظایف سازمانی می باشند در اینصورت اگر مدیران سازمانها را به عنوان افرادی نه تنها تاثیرگذار،که تعیین کننده در موفقیت سازمان در نظر بگیریم از اینجا می توان به اهمیت وجود ارتباطات راهبردی کارکنان در سازمانها پی ببریم.پس اگر عقیده داریم برای توفیق در آینده باید وضع موجود را به هم بریزیم و دست به تغییر سازمانی بزنیم می بایستی به اهمیت ارتباطات راهبردی کارکنان بیشتر توجه کنیم.
2-3 اصول ارتباطاتاصول ارتباطات ارتباطات عبارتست ازکلیه حرکات و تکنیک هایی که مدیران باید در استقرار یک سیستم ارتباطی سالم و موثر یرای اداره امور سازمان و رسیدن به کارآیی مطلوب به کار گیرند. مهمترین اصول ارتباطات به این شرح است.
1- اصل تکنیک: استقرار ارتباط مطلوب در سازمان بین واحد ها و افراد در سطوح و سلسله مراتب سازمانی بستگی به توجه کامل به اعمال پاره ای مسائل تکنیکی به شرح زیر دارد.
برقرار کننده ارتباط باید اطلاعاتی را که طرف مقابل پیام انتظار دارد به او بدهد.
برقرار کننده ارتباط بایدکاملاً از موضوع پیام مطلع باشد.
برقرار کننده ارتباط بایداز مجاری سازمانی برای ارسال اطلاعات و پیام استفاده نماید.
برقرار کننده ارتباط باید نوع زبان، علامت و اشاره های رایج بین گروه های مختلف در سازمان را بشناسد و به گونه ای مناسب و منطقی اطلاع رسانی نماید
برقرار کننده ارتباط باید فقط اطلاعات راجع به وظایف در نظر گرفته شده را به گیرنده بدهد و نه بیشتر.
برقرار کننده ارتباط بایداطلاعات ضروری از غیر ضروری را تشخیص دهد.
برقرار کننده ارتباط باید لحظه هایی را که ترمیم اطلاعات ضروری می باشد تمیز دهد و بداند چگونه قبل از اینکه مقاومت در کارکنان ایجاد شود،اطلاعات تکمیل کننده پیام اولیه را فورا ارسال نماید.
2- اصل سادگی: انتخاب واژه ها و جملات ساده از طرف فرستنده پیام باید در اولویت قرار داشته باشد تا درک آن برای همه کارکنان به آسانی صورت پذیرد، بنابراین فرستنده باید با انتخاب ساده ترین پیام از اطاله کلام و اتلاف وقت جلوگیری نماید.
3- اصل توجه: توجه کامل به پیامی که قرار است دریافت شود نهایت ضرورت را دارد. اگر پیام همان گونه که دریافت شده به آن عمل شود و یا اگر قرار است که به گیرنده ثالثی بدون ورود حشو و زوائد در متن آن رد شود ضرورت دارد که پیام با توجه کامل مبادله شود تا ارتباط فارغ از هیاهو و اغتشاش صورت پذیرد.
4- اصل صداقت: هدف از ارتباطات تسهیل تحقق اهداف سازمانی می باشد. ارتباطات وسیله ای برای حفظ، نگهداری، همکاری و مشارکت در رسیدن به اهداف تعیین شده سازمانی می باشد و برای دستیابی به این منظورباید صداقت و درستی را به هنگام استقرار آن در نظرگرفت (فخیمی،1379، 419).
2-4 انواع ارتباطاتارتباطات در سازمان را می توان به یکطرفه و دو طرفه تقسیم نمود.
ارتباطات یکطرفه:فرآیند ارتباطی که فاقد بازخورد می باشد.در واقع نوعی ارتباط یکجانبه و یکطرفه است.در ارتباط یکطرفه فرستنده پیام به ارسال پیام اقدام می کند و توجهی به پاسخ یا انعکاس پیام ندارد.البته واضح است که اگر پیام ها به مقصد برسند انعکاس هایی را به همراه دارند که بازخورد آنها به شمار می آیند.منتهی در ارتباط یکطرفه فرستنده به این انعکاس ها توجهی مبذول نمی داردو از این جهت اینگونه ارتباطات را یکجانبه یا یکطرفه نامیده اند.
ارتباط دوطرفه: در ارتباط دو طرفه،فرستنده یا گیرنده پیام در ارتباط با هم بوده و با یکدیگر به مبادله اطلاعات می پردازند.تبادل اطلاعات که بازخورد را بوجود می آورد، گیرنده و فرستنده نقش خود را عوض کرده و یکبار به ارسال پیام در نقش فرستنده و بار دیگر به دریافت نتیجه پیام در نقش گیرنده می پردازندو این عمل را تا آنجا که لازم باشد تکرار می کنند.در مقایسه ای میان ارتباطات یکطرفه بدون بازخورد با ارتباطات دو طرفه که دارای بازخورد می باشند نتایج زیر بدست آمده است:
1.ارتباطات یکطرفه نیاز به زمان کمتری دارد در حالی که ارتباط دو طرفه زمان بیشتری به خود اختصاص می دهد.
2.ارتباط دو طرفه دقیق تر و صحیح تر می باشد.
3.اطمینان خاطر و اتکای به خویشتن گیرندگان پیام در ارتباط دو طرفه بیشتر است.


4.در ارتباط دو طرفه اگر فرستنده پیام نتواند منظور خود را به روشنی بیان کند مورد سوالات فراوان قرار می گیردتا ابهامات گیرندگان کاملاً رفع گردد.
5.ارتباط یکطرفه منظم است اما ارتباط دو طرفه به علت وجود غیر قابل پیش بینی نامنظم بوده و شلوغ تر است.(الوانی،1377،صص178-179)
2-5 جریان ارتباطات در سازمانالف) ارتباط عمومی
ب) ارتباط افقی
ج) ارتباط مورب
2-5-1 ارتباط در سطح عمودی
ارتباط در سطح عمودی شامل زنجیره فرماندهی می شود که در سازمان مسیر عمودی(بالاو پایین ) می پیماید . هدف ارتباطات رو به پایین این است که درباره هدفها و سیاستهای سازمان ، اطلاعات لازم به اعضا ء داده شود در حالیکه نقش اصلی ارتباطاتی که مسیر روبه بالا می پیماید این است که اطلاعاتی را درباره سطوح پایین تر سازمان به مقامات بالاتر سازمان می رسانند .دو پژوهشگر به نامهای پوتر و رابرتز(Porter and Roberts) درباره اهمیت ارتباطات عمودی در سازمان یک تحقیق انجام داده اند و به این نتیجه رسیدند که دو سوم ارتباطات مدیران با سرپرستان و زیر دستان برقرار می شود .
2-5-2 ارتباطات در سطح افقی
معمولاً شبکه ارتباطی افقی دارای الگویی از جریان کارها یا امور در یک سازمان است که بین اعضای یک گروه ، بین گروه و گروه دیگر ، بین اعضای دوایر مختلف و بین نیروهای صف و ستاد برقرار می گردد .
هدف اصلی از ارتباطات در سطح افقی این است که برای ایجاد هماهنگی و حل مسائل یک کانال مستقیم در سازمان بوجود آید .
2-5-3 ارتباطات مورب
ارتباطات مورب هنگامی صورت می گیرد که افراد در سطوح مختلف که رابطه گزارش دهی مستقیم ندارند با یکدیگر مراوده برقرار کنند .(اعرابی و دیگران، 1378)
2-6 فرآیند ارتباطارتباطات یک فرایند اجتماعی است که در آن اطلاعات مبادله شده و نوعی تفاهم بین طرف های ذینفع حاصل می شود.ارتباط یک فرایند اجتماعی است به دلیل آنکه در آن دو یا چند نفر دخالت دارند.همچنین ارتباطات یک فرایند دو طرفه است و در یک لحظه به وقوع نمی پیوندد، بلکه در طول زمان تحقق می یابد(مورهد و گریفین،1374، 452).
کشف کردن
ارسال
رمز کردن
ارتباطات عبارت از انتقال اطلاعات از فرستنده به دریافت کننده،به طوری که برای فرستنده و گیرنده قابل درک مشابه باشد(کونتر ودیگران،1988).

فرستنده یا منبع
دریافت کننده یا پاسخ دهنده
اختلال ها

بازخورد به فرستنده

نمودار 2-2 : فرآیند ارتباط (کونتر و دیگران 1988)برای اینکه یک ارتباط شکل بگیرید،بایستی ابتدا یک پیام بوجود آید و از منبع پیام(فرستنده)به دریافت کننده منتقل شود.منبع ارتباط با به رمز در آوردن یک تفکر،پیام را بوجود می آورد.پیام مجموعه علائمی است که برای رساندن معنا و محتوای پیام به گیرنده بکار می رود.کانال ارتباطی،وسیله ای است که پیام از آن عبور می کند.دریافت کننده کسی است که پیام برای او ارسال شده است،ولی قبل از اینکه دریافت کننده بتواند پیام را دریافت کند،باید نماد به شکلی برگردانده شود که برای گیرنده قابل فهم باشد،مرحله از خارج کردن پیام نام دارد و در آخرین مرحله حلقه بازخورد است.
2-6-1 اجزای مختلف تشکیل دهنده فرایند ارتباط عبارتند از:1- منبع یا فرستنده پیام: منبع پیام آغازگر ارتباطات است.در یک سازمان منبع پیام کسی است که دارای اطلاعات،نیاز یا نوعی تمایل است و هدف وی این است که آن را به یک یا چند نفر برساند یا ابلاغ نماید.
2- به رمز در آوردن پیام: به رمز در آوردن پیام زمانی انجام می شود که منبع پیام اطلاعات را به صورت یک رشته علامت یا نماد درآورد.به رمز در آوردن پیام از آن نظر لازم است که اطلاعات باید تنها بین یک نفر و نفر دیگری،از طریق علامت و نشانه مبادله شود.
3- پیام: پیام اطلاعاتی است که منبع پیام آن را از نظر فیزیکی، به صورت رمز در می آورد. پیام ممکن است به هر شکل و صورتی باشد و فرد دیگری آن را تجربه و درک کند.
4-کانال: کانال یا مجرای ارتباطی وسیله ایست برای ایجاد ارتباط بین فرستنده و گیرنده پیام(مثل وجود هوا برای صوت و کاغذ برای نامه)غالباً نمی توان آن را از پیام جدا کرد.برای اینکه ارتباط یه صورت مناسب و با راندمانی بالا صورت گیرد،نوع کانال باید مناسب پیام باشد
5- گیرنده پیام: گیرنده پیام شخصی است که اندام های حسی او احساس می کنند که پیام را دریافت کرده اند.امکان دارد تعداد زیادی گیرنده پیام وجود داشته باشد.مثل مواردی که یک یادداشت یا بخشنامه برای اعضای یک سازمان منتشر می شود.و امکان دارد گیرنده پیام یک نفر باشد، مثل موردی که کسی با همکار خود به صورت خصوصی درباره موضوعی بحث کند.
6- از رمز خارج کردن پیام: از رمز خارج کردن پیام فرایندی است که بدان وسیله گیرنده ، پیام را تفسیر می کندو آن را به صورت اطلاعات معنی دار در می آورد.آن یک فرایند دو مرحله ای است. گیرنده باید نخست پیام را بگیرد،سپس آن را تفسیر کند.
7- شلوغی یا سر و صدا: شلوغی یا سر و صدا عاملی است که موجب مخدوش شدن،ابهام یا اخلال در ارتباطات می شود. در هر مرحله ای از ارتباطات ، شلوغی یا سر و صدا می تواند وجود داشته باشد.
8- بازخور نمودن نتیجه: باز خور نمودن نتیجه مسیری دارد که در جهت عکس فرایند ارتباط است که در آن واکنش گیرنده پیام، به منبع پیام داده می شود (استونر و فریمن،1375، 1121-1114).
2-7 ارتباط در نگرش های روابط انسانی(نئو کلاسیک)نظریه های آبراهام مازلو(سلسله مراتب نیاز ها)،داگلاس مک گریگور( Xو Y)و نظریه هرزبرگ (انگیزه- بهداشت) بیانگر رویکرد های روابط انسانی در ارتباطات سازمانی هستند و تأثیر شگرفی بر تفکر سازمانی در دوره زمانی اواخر دهه 1930 تا 1960 داشته اند.
ارتباط در سازمان هایی که از رویکرد روابط انسانی پیروی می کنند تفاوت بسیار زیادی با خصوصیات سازمان های سنتی دارد.
1- محتوای ارتباط : در سازمان های روابط انسانی،ارتباط مربوط به وظیفه (همانند سازمان های سنتی) هنوز وجود دارد؛ امّا همراه با ارتباطی است که سعی می کند کیفیت روابط انسانی درون سازمان و ارتباط برای حفظ روابط اجتماعی را حفظ کند.
2- مسیر جریان ارتباط: همانند سازمان های سنتی، یک رویکرد روابط انسانی نیاز به جریان عمودی اطلاعات را حذف نمی کند. با این حال، رویکرد روابط انسانی خود را به جریان اطلا عات به این مسیر محدود نمی کند. در واقع ارتباط" افقی" در رویکرد روابط انسانی به شدت ترغیب می گردد.
3- کانال ارتباط: دررویکرد روابط انسانی،ارتباط رودر رو بیش از همه مورد توجه است. همان طور که اهداف سازمان از ثبت قوانین به برآورده کردن نیاز های انسانی تغییر می کند مفهوم حضور اجتماعی برای در نظر گرفتن کانال های ارتباط اجتماعی در یک سازمان روابط اجتماعی مفید است.
4- سبک ارتباط: با توجه به این که سازمان های روابط انسانی بر سازمان های اجتماعی و ارضا ی نیاز های وابستگی تأکید دارند، ارتباط باید تا حدی غیر رسمی باشد.در واقع سازمان های روابط انسانی در تلاشند اختلافات طبقاتی بین مدیران و کارکنان را به دلیل ارضای نیاز های اجتماعی از میان بردارند. (رابرت هلر، 1388)
2-8 ارتباط در رویکرد های منابع انسانیسه نظریه ای که بیانگر ابعاد رویکرد منابع انسانی به سازماندهی هستند، عبارتند از:شبکه مدیریت بلیک و موتون، سیستم های چهارگانه رنسیس لیکرت، و نظریه z ویلیام اوچی.
1- محتوای ارتباط: به دلیل اینکه رویکرد منابع انسانی به سازماندهی اهمیت خاصی برای مشارکت کارکنان قائل است، محتوای نوآوری ارتباط، اساسی است. بنابر عقیده نظریه پردازان منابع انسانی، ارتباط درباره افکار نوین باید هم اثربخشی سازمانی و هم دستیابی به اهداف فردی را به حد اکثر برساند. این به معنای این پیشنهاد نیست که ارتباط درباره افکار نوین، تنها نوع تعامل در یک سازمان منابع انسانی است.ارتباط به منظور انجام وظیفه هنوز محوری است و ارتباط اجتماعی برای برآورده کردن برخی نیازهای انسانی هنوز اهمیت خود را حفظ می کند.با این حال رویکرد منابع انسانی، این دیدگاه را در خود می گنجاند که ارتباط درباره افکار جدید نیز باید بخش اصلی سازمان باشد.
2- مسیر جریان ارتباط: در یک سازمان منابع انسانی هدف، ترغیب جریان افکار از همه جا در سرتاسر سازمان است، بنا بر این در ساده ترین مفهوم، ارتباط در این رویکرد سازمانی شامل همه مسیر های جهت دار رو به پایین، رو به بالا،افقی و موّرب می باشد. مهمتر از این،این جریان ارتباط چند جهتی، اغلب در محیط های" تیم محوری"در سازمان های منابع انسانی رخ می دهد.
3- کانال ارتباط: در یک سازمان منابع انسانی بعید است که یک کانال ارتباطیخاص بر دیگر کانالها ارجحیت داشته باشد. نظریه پردازان منابع انسانی مایلند از طریق استفاده فکری منابع انسانی، سطح تولید سازمان را به حد اکثر برسانند. بعضی اوقات می توان از طریق تماس رو در رو در جلسات،به بهترین وجه از این منابع بهرهبرد.برخی اوقات شرایط،یادداشتهای کتبی یا پست الکترونیکی را ایجاب میکند،بنابراین سازمان های پیرو رویکرد منابع انسانی،از دامنه وسیعی از کانالهای ارتباط بهره خواهند برد.
4- سبک ارتباط: سازمان های منابع انسانی، هدف دو گانه تقویت اثر بخشی سازمانی و ارضای نیازهای انسانی را در ذهن دارند که احتمالاًمی توان از طریق ارتباط های عمدتاً غیر رسمی، به آسانترین روش به آنها دست یافت.یک سبک غیر رسمی برای ارتباط همه جهات تیم محوری که مورد حمایت اکثر نظریه پردازان منابع انسانی است، از همه مناسبتر است.با این حال یک رویکرد منابع انسانی، قطعاً از استفاده از یک سبک رسمی اجتناب نمی کند، اگر آن برای کاری که قرار است انجام شود بهترین باشد.(همان منبع)
رویکرد سنتی رویکرد روابط انسانی رویکرد منابع انسانی
محتوای ارتباط
مسیرجریان ارتباط
کانال ارتباط
سبک ارتباط وظیفه
عمودی(رو به پایین)
معمولاً کتبی
رسمی وظیفه و اجتماعی
عمودی و افقی
اغلب رودر روغیر رسمی وظیفه،اجتماعی و نوآوری
همه جهات،تیم محوری
همه کانال ها
هردو امّا بویژه غیر رسمی
جدول 2-1 : مقایسه ارتباط در رویکرد های سنتی،روابط انسانی و منابع انسانی2-9 ضرورت برقراری ارتباط در مدیریتهنری مینتزبرگ عامل ارتباطات را به عنوان یکی از مهم ترین عوامل در ایفای نقش مدیران بیان می کند.با استقرار کانال ارتباطی صحیح بین مدیر و کارکنان پنج هدف زیر تحقیق می یابد:
1.رهنمودهای مشخصی برای انجام موفقیت آمیز وظایف به کارکنان ارائه می شود.
2.کارکنان از عملیات و رویه های سازمان مطلع می شوند.
3.به کارکنان آموزش داده می شودکه چرا شغل آنها در مجموعه سازمان از اهمیت ویژه ای برخوردار است.
4.کارکنان در مورد عملکرد و اینکه کارشان را چگونه پیشرفت حاصل کنند بازخورد لازم را بدست می آورند.
5.اطلاعات لازم به منظور وقوف بر هدف های سازمانی در اختیار کارکنان قرار می گیرد.
6.از آنچه گذشت چنین استنباط می شود که تمامی وظایفی که مدیر انجام می دهد به ارتباطات مؤثر بستگی دارد (الوانی،1384)

2-10 ارتباطات راهبردی کارکنانتعاریفارتباطات راهبردی کارکنان در سازمان یک راتباط هدف گرا مبتنی بر برنامه ریزی هدفمند در سازمان است که در نهایت به اتخاذ تصمیمات استراتژیک در سازمان توسط مدیران کمک بسزایی می نماید.همچنین ارتباطات راهبردی کارکنان مسیری است که البته باید بر مبنای استدلال منطقی و آگاهانه مبتنی بر مبانی علم ارتباطات و مدیریت و نیز جنبه های متنوع درگیر با سازمان استوار باشد نه بر اساس غریزه و شهود و سلیقه شخصی مدیران و کارکنان زیر مجموعه مدیریت سازمان(فرهنگی و دیگران،1384)
ارتباطات راهبردی کارکنان در وهله اول ابزاری برای بهبود ارتباطات نیروی کار ارائه می دهدکه از آن به عنوان زیر بنایی برای استفاده از ارتباطات راهبردی کارکنان برای تسهیل فرآیند تغییر و بر مبنای الزامات تغییرات سازمانی استفاده می شود(همان منبع)
مهم ترین عاملی که می توان برای بی انگیزگی در کارکنان برشمرد انتصاب مدیران ناکارآمد در راس یک سازمان است.
مدیر ناکارآمد به جای آنکه به سازمان خود ایده دهد و برنامه های کلان مدیریتی را دنبال کند بیش تر به دنبال کارهای روزمره وجزیی سازمان و تغییر و جابه جایی مدیران زیرمجموعه خود است و تقصیر ناکامی ها و عدم موفقیت های سازمانی خود را به گردن کارکنان، مدیران خود و یا مدیران قبل از خود می اندازد. بنابراین انتصاب مدیر کارآمد و لایق در یک سازمان مجموعه را به جنب و جوش و حرکت وامی دارد و در نهادینه کردن راهبردهای ایجاد انگیزه موفقیت های بیش تری از خود بروز می دهد. در اینجا ضرورت دارد برخی از راهبردهای ایجاد انگیزه در کارکنان را برشماریم:
2-10-1 انتصاب مدیران لایق و کارآمد مدیران کارآمد استانداردها و انتظارات سطح بالا و برنامه کلان سازمانی را برای کارکنان خود تدوین می کنند و به آن ها اجازه می دهند کارشان را طوری شکل دهند که این انتظارات و استانداردها و برنامه ها را برآورده سازند. مدیر موفق قواعد بازی و انتظارات خود را از کارکنان زیردست مشخص می کند و به آن ها اجازه می دهد که وظایف خود را به تنهایی انجام دهند.(همان منبع)
ثبات مدیریت در سیستم سازمانی: در یک سازمان یک مدیر برای تحقق انجام برنامه ها و شعارهای خود نیاز به ثبات مدیریت دارد. از سوی دیگر شناخت کارکنان از مدیر و متقابلا شناخت مدیر نسبت به کارکنان خود ضرورت دارد که مدیریت با ثبات بیش تر همراه شود زیرا تغییر مدام مدیران در یک سازمان منجر به بی انگیزگی در کارکنان می شود.
2-10-2 اهمیت دادن به نظرات کارشناسیعدم توجه به نظرات کارشناسی منجر به بی انگیزگی در بدنه کارشناسی می شود، کارکنان وقتی ببینند که نظرات آن ها بی اثر است و توجه جدی به ایده ها و کارهای آن ها نمی شود دیگر رغبت به تلاش در محیط کار خود نخواهند داشت و در نتیجه شاهد بی برنامگی و بی تحرکی در سازمان هستیم. بنابراین دخیل دانستن نظرات کارشناسی در امور سازمانی باعث اشتیاق کارکنان به دقت و توجه بیش تر به کار خود می شود.
استفاده از بدنه کارشناسی در رده های مدیریت پایه، میانی و عالی: یکی از عوامل ایجاد انگیزه بیش تر در کارکنان استفاده از آن ها در سمت های مدیریتی است. کارکنان وقتی ببینند مدیر در انتخاب همکاران خود از نیروهای با تجربه و موفق سازمانی خود استفاده می کند ترغیب می شوند دقت و تلاش بیش تری برای سازمان انجام می دهند و نوآوری و خلاقیت از خود نشان می دهند(همان منبع)
2-10-3 توزیع عادلانه امکانات رفاهی بین کارکناندر کشور ما براساس تحقیقات انجام شده کم تر دیده شده که کارکنان نسبت به عدم اقدام رفاهی از سوی سازمان گله مند باشند و اگر هم گله مند باشند در انجام وظایف خود تاثیری نمی گذارند ولی اگر مدیری در سازمان خود بین کارکنان تبعیضی قایل شود تاثیر منفی بر کارآیی آنان خواهد داشت (همان منبع)
2-10-4 جذب نیروهای کارآمد از طریق آزمون استخدام نیروهای مورد نیاز یک سازمان از طریق آزمون منجر به پذیرش نیروهای کارآمد و باانگیزه می شود. متاسفانه در کشور ما بیش ترین جذب نیروی انسانی در سازمان ها براساس رابطه و توصیه ها انجام می گیرد و نتیجه آن می شود که افراد در رشته تخصصی خود به کار گرفته نشوند و این موضوع پس از مدتی باعث دلسردی و بی انگیزگی در مستخدم می شود.
برگزاری دوره های آموزشی ضمن خدمت (کوتاه مدت و بلندمدت): برگزاری کلاس های کوتاه مدت و بلندمدت در یک سازمان برای کارکنان و آشنا کردن آنان با مباحث و متدهای علمی بازده کاری را بالا برده و کارکنان را از یک خمودگی و بی رغبتی بیرون می آورد.(همان منبع)
2-10-5 توجه به تفاوت های فردی افرادهر فرد یک ویژگی متفاوت از دیگران دارد، ارزش ها و علایق افراد با یکدیگر متفاوت است. فردی ممکن است با فرصت یا پیشرفت، انگیزه پیدا کند در حالی که ممکن است برای دیگری ثبات و تداوم موقعیت در کار اولویت داشته باشد و برای دیگری تشویق مورد توجه باشد و... مواردی است که مدیر باید در مدیریت خود به آن توجه داشته باشد.(همان منبع)
2-11 اجزای مدل ارتباطات راهبری کارکنان
نمودار 2-3 اجزای مدل ارتباطات راهبری کارکنان2-11-1 اهداف راهبردیدر شرکتهایی که عملکردهای بالایی دارندارتباطات کارمندان راهبردهای شرکت را تقویت می کند.دراین صورت باید بین اهداف راهبردی و اهداف ارتباطات همبستگی کامل وجود داشته باشد(فرهنگی ،1384)
2-11-2 مدیریت حمایتیمشارکت وتمایل مدیریت عالی و میانی به صورت حمایتی برای موفقیت برنامه های تغییر بسیار لازم است.مدیریت باید به طور مستقیم درگیر شوند و نسبت به ارتباطات فوقانی و تحتانی و مورب احساس مسئولیت داشته باشند.این جزء با سبک رهبری تسهیل کننده متناسب است.
مدیریت و ارتباط حمایتی، ارتباطی است که می‌کوشد تا رابطه مثبت بین دو طرف ارتباط را حفظ کند و در عین حال، به مسأله مورد نظر نیز بپردازد. ارتباط حمایتی هشت ویژگی دارد،  وقتی که ارتباط حمایتی به کار می‌رود، نه تنها پیام با دقت منتقل می‌شود، بلکه رابطه بین دو طرف ارتباط حمایت می‌گردد و حتی بر اثر مبادله گسترش می‌یابد و روابط مثبت بینِ فردی حاصل می‌شود.
ارتباط حمایتی، تنها برای ایجاد پذیرش اجتماعی نیز به کار نمی‌رود. روابط بینِ فردی مثبت در سازمان‌ها ارزش عملی و ابزاری دارد؛ برای مثال، پژوهشگران دریافته‌اند که سازمان‌هایی که این نوع روابط را تشویق می‌کنند، از بهره‌وری بالاتر، مشکل‌گشاییِ سریع‌تر، محصولات با کیفیت بالاتر و تعارضات و فعالیت‌های ویرانگر کمتر برخوردارند، تا گروه‌ها و سازمان‌هایی که روابط کار در آنها کمتر مثبت است. افزون بر این، ارائه خدمات برجسته به مشتریان، بدون ارتباط حمایتی تقریباً غیرممکن است. برای رفع شکایات و سوء تفاهمهای مشتریان، اغلب به مهارت‌های ارتباط حمایتی نیاز است.
بنابراین، مدیران نه تنها باید در به کار بردن این نوع ارتباط تبحر داشته باشند، بلکه باید به زیردستان خود نیز کمک کنند تا این مهارت را در خود پرورش دهند.
درس مهمی که مدیران آمریکایی از رقیبان خارجی آموخته‌اند، این است که روابط خوب بین کارکنان و بین مدیران و کارکنان مزایای نهایی (سودآوری نهایی) دارد  برای مثال، هانسون (1986) دریافت که وجود روابط فردی حسنه بین مدیران و زیردستان در پیش‌بینی سودآوری در چهل مؤسسه عمده در یک دوره زمانی پنج‌ساله، از مجموعِ چهار متغیر دیگر- یعنی سهم بازار، سرمایه‌بَری، ‌اندازه شرکت و نرخ رشد فروش- سه برابر نیرومندتر است. بنابراین، ارتباط و مدیریت حمایتی، تنها یک «فنِ آدم خوب بودن» نیست، بلکه مزیت رقابتی اثبات شده‌ای هم برای مدیران و هم برای سازمان‌هاست. 
اصول مدیریت حمایتی هنگامی که در کارهای ارتباطی بین افراد یعنی آموزش دادن به زیردستان و مشورت دادن به آنان (که مدیران عموماً آن را به عنوان چالشی‌ترین وظایف خود درجه‌بندی کرده‌اند) به کار روند، بسیار قابل فهم‌تر و بسیار مفیدتر هستند.
در آموزش، مدیران نصایح و اطلاعات را به جریان می‌اندازند یا استانداردهایی تعیین می‌کنند که زیردستان را در بهبود مهارت‌های کاری‌شان کمک کند. در مشاوره، مدیران به زیردستان کمک می‌کنند تا مشکلاتی را که شامل طرز فکر، احساسات و یا شخصیت آنان است، تشخیص بدهند و به آنها بپردازند. بنابراین، آموزش بر توانایی‌ها و مشاوره بر نگرش‌ها تأکید دارد(همان منبع) 
2-11-3 پیام های هدفمندپیام عبارت است از هر مفهومی که به صورت کلامی و غیر کلامی است.این پیام میتواند از طریق گفتار،نوشتار و یا حرکات(کردار) فرستنده پیام شکل گیرد.
از ویژگی های پیامهای هدفمند در ارتباطات تغییر راهبردی این است که بسیار سادهاند و اطلاعات تهیه شده برای مخاطبان مربوط به موضوع تغییر است و به صورت مداوم و مکرر به آنان ارسال میشود.ارسال این پیامها میزان حس مشارکت را تقویت کرده و باعث ارتقاء ارتباطات راهبردی در بین کارکنان می گردد)همان منبع)
2-11-4 رسانه موثرارتباطات موثر کارکنان از همه ابزارها برای دسترسی به مخاطبانش استفاده می کند و به طور عمده بر ارتباطات چهره به چهره و مستقیم متکی است تا ارتباطات غیر مستقیم و رسانه های الکترونیکی.بنابراین آموزش های بین فردی،جلسات مدیریت و یادگیری مهارتهای ارتباطی برای همه مدیران ضروری است. برنامه‌ی راهبردی در صورت عدم برقراری ارتباط و گره نخوردن برنامه راهبردی فردی با عملکرد تمامی کارکنان، اتلاف زمان و تلاش بوده که رسمی و غیر رسمی بودن این روند بستگی زیادی به سازمان مورد نظر دارد(همان منبع)
اگر سازمان بتواند ارتباط موثری برقرار کرده و هر هدف راهبردی سازمان را به اهدافِ شخصی پیوند زده و به طور منظم نظرات را به هر کارمندی ارائه نماید، می‌توان به موفقیت دست یافت.
2-11-5 استقرار مناسب کارکنانکارکنان ارتباطات در شرکت باید با مباحث عمده تجاری آشنا باشند ودر فرآیندهای برنامه ریزی تجاری و راهبردی شرکت داشته باشند .اعضای تیم مدیریت ارشد باید اجازه دهند تا سرپرست بخش ارتباطات شرکت از راهبردها و تصمیم گیری های شرکت آگاهی داشته باشد.
در عین حالی که به کارکنان ارتباطات شرکت باید به عنوان تسهیل کنندگان فرآیندهای تغییر نگریسته شوند نه فقط به عنوان انتشار کنندگان اخبار در شرکت. همه می دانند کار کردن برای کارکنان در یک نهاد یا سازمان، بدون همراهی و همگامی کارکنان به بار نخواهد نشست، همراه کردن کارکنان، جلب مشارکت و اعتماد آنان برای پیشرفت های مادی و معنوی سازمان از اهمیت فوق العاده ای در پیشبرد اهداف سازمان برخوردار است.
کارکنان باید این احساس را داشته باشند که از نظرات و ایده های آنها نیز توسط مدیران ارشد سازمان استقبال شده و در پیشبرد اهداف عالیه سازمان، آنها نیز میتوانند سهیم باشند(همان منبع)
2-11-6 ارزیابی مستمراثربخشی ارتباطات نیاز به اندازهگیری رسمی و متناوب با اهداف تعریف شده دارد و علاوه بر این در ارزشیابی عملکرد هر یک از کارکنان به عنوان قسمتی برای سنجش در نظر گرفته می شود. (همان منبع)
2-11-7 فرآیندهای یکپارچهارتباطات شرکت درعین حالیکه باید با فرآیندهای تجاری همخوانی داشته باشد و در جهت این فرآیندها عمل نماید،باید در دستور جلسه جلسات مدیریت نیز قرار بگیرد.ارتباطات به عنوان عنصر اصلی در برنامه های تغییر سازمانی محسوب میشود، زیرا به عنوان ابزاری برای اعلام، توضیح و تشریح و آماده سازی افراد برای تغییر و رویارویی افراد با جنبه های مثبت و منفی آن استفاده می شود.همچنین ارتباطات داخلی میتواند تعهد افراد به تغییر را افزایش دهد و از مقاومت افراد و میزان ابهام آنان در مورد تغییر می کاهد(همان منبع)
2-12 تغییرات سازمانی و ارتباطاتبه طور کلی تغییرات، در ادبیات تغییر سازمانی،پیمودن مسیر از جایی که سازمان"در آن هست"به حالتی که "باید باشد"است.وقتی که اجرای تغییر قطعی شد ،افراد و فرهنگ سازمانی باید تغییر یابد.در این میان رهبران تغییر عهده دار رهبری سازمان در طول این پیمایش هستند .رهبران تغییر هم در قبال طراحی فرآیند و هم در نظارت به انجام این فرآیندها مسئولیت دارند .به عبارت دیگر مسئولیت رهبران تغییر شامل دو مورد زیر می شود:
- طراحی فرآیند تغییر
- تسهیل فرآیند تغییر
طراحی فرآیند تغییر مشتمل بر تعیین برنامه پیشروی و ایجاد همه فرآیندهای مربوط به آن است و تسهیل فرآیند تغییر با اجرای برنامه تغییر و اصلاح اشتباهات رخداده در طول اجرای برنامه تغییر مرتبط است.رهبران تغییر در عمل با هم با طراحی و هم تسهیل فرآیند تغییر سروکار دارند.
اغلب تغییرات عمده سازمانی به صورت تدریجی شروع شده و اتفاق می افتند.انجام این تغییرات منوط به جمع آوری اطلاعات در رابطه با اثر بخشی فرآیندها است.اطلاعاتی که جمع آوری می شوند باید بر ضرورت و لزوم تغییر و حرکت به سمت فرآیندهای موثرتر سازمانی تاکید کنند.
البته باید توجه داشت که این تغییرات معمولا توسط رهبران تغییر که تجربه زیادی در طراحی تغییرات سازمانی دارند،انجام می شود.فرآیندهای تغییر ممکن است در ابتدای امر به صورت فراگیر در تمام سازمان اتفاق نیافتد و فقط مشتمل بر بخشی از سازمان باشد و بخشی از کارکنان در تغییر مشارکت داشته باشند. در مراحل اولیه اجرای تغییر اکثر کارکنان سازمانی آگاهی اندکی و مبهمی در مورد وقوع تغییرات دارند و ابهامی که این تغییرات را احاطه کرده است زمینه ای مساعد برای شایعات،استرس و مقاومت ایجاد می کند.برای کاهش اثر این عوامل می توان از ارتباطات مناسب وموثر استفاده نمود.نقش ارتباطات در پیدایش و موفقیت سیستم های اجتماعی بسیار حیاتی است.در این زمینه صاحب نظران،ارتباطات را عنصر اصلی توفیق درتمام سیستمها و زیر سیستمهای اجتماعی تلقی می کنند و موفقیت و عدم موفقیت در ارتباطات را به منزله عامل بزرگی در بروندادهای یک پدیده اجتماعی به شمار می آورند. (همان منبع)
2-13 نگرش راهبردی به ارتباطاتیکی از مهمترین خصیصه هایی که باید برای ارتباطات در هنگام اجرای تغییرات در مد نظر قرار گیرد این است که با دید راهبردی به آن نگریسته شود.
در اولین مراحل شکل دادن موقعیت تغییر سازمانی ،سازمانی کردن ارتباطاتی که شامل همه ابعاد سازمان(فراگیر) باشد لازم و ضروری است.
اگر مدیریت سازمان به این مهم دست یافته باشد که این نوع ارتباطات عنصر اصلی در عملکرد بالای شرکت است، زمان و انرژی لازم را برای ارتباطات کارمندان صرف خواهند کرد.برای کمک به آنان در درک این واقعیت، ویژگیهای شرکت موفق را که کازنباچ در یک بررسی ارائه کرده است،میتواند مفید باشد.