payanneme

اسماعیل پور کمال تشکر و سپاسگزاری را دارم.
فهرست مطالب
عنوانصفحه

فصل اول: مقدمه......................................................................................................................... ١
فصل دوم: مروری یر کارهای انجام شده..................................................................................... ۴
٢‐١‐ مقدمه ............................................................................................................................................ ۵
٢‐٢‐ مروری بر روشهای شناسایی اغتشاشات کیفیت توان ................................................................... ۵
٢‐٣‐ مروری بر روشهای شناسایی خطای امپدانس بالا......................................................................... ٩
فصل سوم: پدیده فرورزونانس.................................................................................................... ١۵
٣‐١‐ مقدمه ............................................................................................................................................ ١۶
٣‐٢‐ تاریخچه فرورزونانس................................................................................................................... ١٧
٣‐٣‐ موارد وقوع فرورزونانس در سیستم های قدرت ......................................................................... ۷۱
٣‐۴ ‐ شروع فرورزونانس...................................................................................................................... ١٨
٣‐۴‐١‐ شرایط ادامه یافتن فرورزونانس ......................................................................................... ١٨
٣‐۵‐ اثرات نامطلوب فرورزونانس ........................................................................................................ ١٩
٣‐۶‐ مبانی پدیده فرورزونانس ............................................................................................................. ٢٠
٣‐٧‐فرورزونانس در ترانسفورماتورهای توزیع ..................................................................................... ٢٢
٣‐٧‐١‐ فرورزونانس پایدار .............................................................................................................. ٢٣
٣‐٧‐٢‐ فرورزونانس ناپایدار............................................................................................................ ٢٣
٣‐٨‐ تاثیر نوع سیم بندی ترانسفورماتورها............................................................................................ ٢۴
٣‐٩‐ تاثیر بار بر اضافه ولتاﮊهای فرورزونانس....................................................................................... ٢۴
٣‐١٠‐ طبقه بندی مدلهای فرورزونانس ................................................................................................ ٢۵
٣‐١١‐ شناسایی فرورزونانس................................................................................................................. ٢۵
فصل چهارم: مبانی علمی روشهای پیشنهادی...............................................................................٢٧
۴‐١‐ از تبدیل فوریه تا تبدیل موجک.................................................................................................... ٢٨
۴‐٢‐ سه نوع تبدیل موجک................................................................................................................... ٣٣
۴‐٢‐١‐تبدیل موجک پیوسته............................................................................................................ ٣٣
۴‐٢‐٢‐ تبدیل موجک نیمه گسسته.................................................................................................. ٣۵
۴‐٣‐ انتخاب نوع تبدیل موجک......................................................................................................... ۷۳
۴‐۴‐ آنالیز مالتی رزولوشن و الگریتم DWT سریع ........................................................................... ۷۳
۴‐۴‐١‐ آنالیز مالتی رزولوشن ....................................................................................................... ٣٧
۴‐۵‐ زبان پردازش سیگنالی ............................................................................................................... ۴٠
۴‐۶‐ شبکه عصبی .............................................................................................................................. ۴۵
۴‐۶‐١‐ مقدمه .................................................................................................................................. ۴۵
۴‐۶‐٢‐ یادگیری رقابتی................................................................................................................. ۴۶
۴‐۶‐٢‐١‐روش یادگیری کوهنن ................................................................................................. ۴٧
۴‐۶‐٢‐٢‐ روش یادگیری بایاس .................................................................................................. ۴٨
۴‐٧‐ نگاشت های خود سازمانده ..................................................................................................... ۵٠
۴‐٨‐ شبکه یادگیری کوانتیزه کننده برداری ...................................................................................... ۵٢
۴‐٨‐١‐ روش یادگیری ................................................................................................... LVQ1 ۵٣
۴‐٨‐٢‐ روش یادگیری تکمیلی..................................................................................................... ۵۵
۴‐٩‐ مقایسه شبکه های رقابتی ........................................................................................................ ۵۵
فصل پنجم: جمعآوری اطلاعات ................................................................................................ ۵٧
۵‐١‐ نحوه بدست آوردن سیگنالها......................................................................................................... ۵٨
۵ ‐١‐١‐ بدست آوردن سیگنالهای فرورزونانس................................................................................. ۵٨
۵‐١‐٢‐ انواع کلیدزنیها و انواع سیم بندی در ترانسفورماتورها............................................................. ۵٩
۵ ‐١‐٣‐ اثر بار بر فرورزونانس .......................................................................................................... ۶۴
۵ ‐١‐۴‐ اثر طول خط......................................................................................................................... ۶۵
۵‐١‐۵‐ بدست آوردن سیگنالهای سایر حالات گذرا............................................................................. ۶۶
فصل ششم: پیاده سازی الگوریتم و نتایج شبیه سازی .............................................................. ٧۴
۶‐١‐ مقدمه ........................................................................................................................................ ٧۵
۶‐٢‐ تعیین کلاسها و تعداد الگوهای هر کلاس ................................................................................ ٧۵
۶‐٣‐ اعمال تبدیل موجک و استخراج ویژگیها ................................................................................. ٧۵
۶‐۴‐ پیاده سازی الگوریتم با استفاده از شبکه عصبی ................................................................LVQ ٨١
۶‐۵‐ پیاده سازی الگوریتم با استفاده از شبکه عصبی رقابتی.............................................................. ٨٨
فصل هفتم: نتیجه گیری و پیشنهادات........................................................................................ ٩۵
٧‐١‐ نتیجه گیری................................................................................................................................ ٩۶
٧‐٢‐ پیشنهادات ................................................................................................................................. ٩٨
فهرست منابع........................................................................................................................... ١٠٠
فهرست جدولها عنوان صفحه
جدول ۵‐۲. اطلاعات بارها ................................................................................................ ........................ ۹۵
جدول۵‐۳.مشخصات ترانسفورماتورها ....................................................................................................... ۹۵
جدول۶‐۱ در صد تشخیص شبکه LVQ با موجک ............................................................................ Db ۴۸
جدول ۶‐۲ در صد تشخیص شبکه LVQ با موجک ....................................................................... dmey ۴۸
جدول ۶‐۳ در صد تشخیص شبکه LVQ با موجک ....................................................................... haar ۵۸
جدول۶‐۴ در صد تشخیص شبکه رقابتی با موجک ............................................................................ Db ۱۹
جدول ۶‐۵ در صد تشخیص شبکه رقابتی با موجک ..................................................................... dmey ۱۹
جدول ۶‐۶ در صد تشخیص شبکه رقابتی با موجک ....................................................................... haar ۲۹
فهرست شکلها عنوان صفحه
۱‐۳. مدار معادل پدیده فرورزونانس............................................................................................................ ۰۲
۲‐۳ حل ترسیمی مدار LC غیر خطی.......................................................................................................... ۱۲
۴‐۱ نمایش پهن و باریک پنجرهای طرح زمان‐ فرکانس............................................................................. ۹۲
۴‐۲‐ چند خانواده مختلف ازتبدیل موجک. ................................................................................................ ۱۳
۴‐۳‐ دو عمل اساسی موجک‐ مقیاس و انتقال ‐ برای پر کردن سطح نمودار مقیاس زمان....................... ۳۳
۴‐۴‐ تشریح CWT طبق معادله۴ ................................................................................................................ ۴۳
۴‐۵ مثالی از آنالیزموجک پیوسته. در بالا سیگنال مورد نظر نمایش داده شده است. ............................... ۵۳
۴‐۶ طرح الگوریتم کد کردن زیر باند ......................................................................................................... ۱۴
۴‐۷ نمایش تجزیه توسط موجک................................................................................................................. ۳۴
۴‐۸ مثالیاز تجزیه .DWT سیگنال اصلی، سیگنال تقریب (AP) وسیگنالهای جزئیات CD1) تا ..................................................................................................................................................... (CD6 ۴۴
۴‐۹ معماری شبکه رقابتی............................................................................................................................ ۶۴
۴‐ ۰۱نمایش همسایگی................................................................................................................................ ۱۵
۴‐۱۱ معماری شبکه ......................................................................................................................... LVQ ۲۵
۵‐۱. فیدر .......................................................................................................................................... 20kV ۸۵
۵‐۲ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز.......................................................................................... ۹۵
۵‐۳ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز.......................................................................................... ۹۵
۵‐۴ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز.......................................................................................... ۰۶
۵‐۵ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز.......................................................................................... ۰۶
۵‐۶ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز.......................................................................................... ۰۶
۵‐۷ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز.......................................................................................... ۰۶
۵‐۸ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز.......................................................................................... ۱۶
۵‐۹ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز.......................................................................................... ۱۶
۵‐۰۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز........................................................................................ ۱۶
۵‐۱۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز........................................................................................ ۱۶
۵‐۲۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز........................................................................................ ۲۶
۵‐۳۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز........................................................................................ ۲۶
۵‐۴۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز........................................................................................ ۲۶
۵‐۵۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز ................................................................................... ۲۶
۵‐۶۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز........................................................................................ ۳۶
۵‐۷۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز........................................................................................ ۳۶
۵‐۸۱ ولتاﮊ ثانویه فاز a در اثر افزایش بار................................................................................................ ...۴۶
۵‐۹۱ ولتاﮊ ثانویه فاز a در اثر قطع تعدادی از بارها ................................ ...................................................۶۴
۵‐۰۲ ولتاﮊ فاز a ثانویه ترانس با کاهش طول خط................................ ......................................................۶۵
۵‐۱۲.ولتاﮊ فاز a ثانویه ترانس با افزایش طول خط................................ .....................................................۵۶
۵‐۲۲.پیکربندی فازها و اطلاعات مکانیکی................................................................ .................................۷۶
۵‐٢٣مدل فرکانسی بار CIGRE در ................................................................ EMTP ...............................۷۶
۵‐٢۴یک نمونه از منحنی مغناطیس شوندگی ترانسفورماتورها................................ ....................................٧٠
۵‐۵۲ . سه نمونه از سیگنالهای کلیدزنی خازنی................................................................ ...........................۰۷
۵‐۶۲. سه نمونه از سیگنالهای کلیدزنی بار ................................................................ ..................................۱۷
۵‐۷۲. سه نمونه از سیگنالهای کلیدزنی ترانسفورماتور ................................ ...............................................۱۷
۶ ‐۸ یک الگوی فرورزونانس، سیگنال تقریب((AP و سیگنالهایجزئیات(CD1 تا (CD6 با
استفاده از تبدیل موجک ................................................................ Daubechies ....................................۸۷
۶‐۹. یک الگوی کلیدزنی خازنی، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا (CD6
با استفاده از تبدیل موجک ................................................................ Daubechies .................................۸۷
۶‐۰۱ یک الگوی کلیدزنی بار، سیگنال تقریب((AP و سیگنالهایجزئیات(CD1تا (CD6 با استفاده
از تبدیل موجک ................................................................Daubechies .................................................۸۷
۶‐۱۱یک الگوی کلیدزنی ترانسفورماتور، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا
(CD6 با استفاده از تبدیل موجک ................................................................ Daubechies .....................۸۷
۶‐۲۱یک الگوی فرورزونانس، سیگنال تقریب((AP و سیگنالهایجزئیات(CD1تا (CD6 با استفاده
از تبدیل موجک ................................................................................................ Haar .............................۹۷
۶‐۳۱. یک الگوی کلیدزنی خازنی، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا (CD6 با
استفاده از تبدیل موجک ................................................................ Haar .................................................۹۷
۶‐۴۱ یک الگوی کلیدزنی بار، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا (CD6 با استفاده از
تبدیل موجک ................................................................................................ Haar .................................۹۷
۶‐۵۱یک الگوی کلیدزنی ترانسفورماتور، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا (CD6
با استفاده از تبدیل موجک ................................................................ Haar .............................................۹۷
۶‐۶۱یک الگوی فرورزونانس، سیگنال تقریب((AP و سیگنالهایجزئیات(CD1تا (CD6 با استفاده
از تبدیل موجک ................................................................................................DMeyer ........................۰۸
۶‐۷۱یک الگوی کلیدزنی خازنی، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا (CD6 با
استفاده از تبدیل موجک ................................................................ DMeyer ...........................................۰۸
۶‐۸۱ یک الگوی کلیدزنی بار، سیگنال تقریب((AP و سیگنالهایجزئیات(CD1تا (CD6 با استفاده
از تبدیل موجک ................................................................................................DMeyer ........................۰۸
۶‐۹۱یک الگوی کلیدزنی ترانسفورماتور، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا (CD6
با استفاده از تبدیل موجک ................................................................ DMeyer ........................................۰۸
۶‐۰۲ الگوریتم ارائه شده ................................................................................................ ............................۱۸
۶‐۱۲‐ انرﮊی لحظه ای یک نمونه از جریان فاز دوم سیگنالها......................................................................۶۸
۶‐۲۲‐ انرﮊی لحظه ای یک نمونه از ولتاﮊ فاز سوم سیگنالها........................................................................۶۸
۶‐۳۲ مقایسه میانگین مولفه های متناظر بردارهای ویژگی استخراج شده توسط تبدیل موجک
Daubechies1 بر روی جریان فاز دوم چهار سیگنال بصورت نرمالیزه شده...........................................۷۸
۶‐۴۲‐ مقایسه میانگین مولفه های متناظر بردارهای ویژگی استخراج شده توسط تبدیل موجک
Daubechies2بر روی ولتاﮊ فازسوم چهار سیگنال بصورت نرمالیزه شده..............................................۷۸
۶‐۵۲‐ مقایسه میانگین مولفه های متناظر بردارهای ویژگی استخراج شده توسط تبدیل موجک 1
Daubechies بر روی جریان فاز دوم چهار سیگنال بصورت نرمالیزه شده. ............................................۲۹
۶‐۶۲‐ مقایسه میانگین مولفه های متناظر بردارهای ویژگی استخراج شده توسط تبدیل موجک
Daubechies2 بر روی ولتاﮊ فازسوم چهار سیگنال بصورت نرمالیزه شده ............................................۳۹
۶‐۷۲‐ انرﮊی لحظه ای یک نمونه از ولتاﮊ فاز سوم سیگنالها ......................................................................۳۹
۶‐۸۲‐ انرﮊی لحظه ای یک نمونه از جریان فازدوم سیگنالها ......................................................................۴۹
چکیده
یکــی از عوامــل ســوختن و خرابــی ترانــسفورماتورها در سیــستم هــای قــدرت، وقــوع پدیــده
فرورزونانس است. با توجه به اثرات مخرب این پدیده، تشخیص آن از سایر پدیده هـای گـذرا از
اهمیت ویژه ای برخوردار است که در این پایان نامه کارکرد دو شـبکه عـصبی یـادگیری کـوانتیزه
کننده برداری((LVQ١ و شبکه عصبی رقابتی در دسته بندی دو دسته سیگنال کـه دسـته اول شـامل
انواع فرورزونانس و دسته دوم شامل انواع کلیدزنی خازنی، کلیدزنی بار، کلیـدزنی ترانـسفورماتور
می باشد، با استفاده از ویژگیهای استخراج شده توسط تبدیل موجک٢ خانواده Daubechies تا شش
سطح مورد بررسی قرار گرفته است. نقش شبکه های عصبی مذکور بعنـوان طبقـه بنـدی کننـده،
جدا سازی پدیده فرورزونانس از سایر پدیده های گذرا است. سیگنالهای مذکور بـا شـبیه سـازی
توسط نرم افزار EMTP بر روی یک فیدر توزیع واقعی بدست آمده اند. بـرای اسـتخراج ویژگیهـا،
کلیه موجکهای موجود در جعبه ابزار Wavelet نرم افزار MATLAB بررسی شده اسـت کـه تبـدیل
موجک خانواده Daubechies بعنوان مناسبترین موجک تشخیص داده شد. به منظـور اسـتخراج هـر
چه بهتر ویژگیها سیگنالها، الگوها نرمالیزه (مقیاسبنـدی) شـدهانـد سـپس انـرﮊی شـش سـیگنال
جزئیات حاصل از اعمال تبدیل موجک به عنوان ویژگیهای استخراج شده از الگوها، برای آموزش
و امتحان دو شبکه عصبی مذکور بکار رفتهاست. به کمک این الگوریتم تفسیر برخـی از رخـدادها
که احتمال بروز پدیده فرورزونانس در آنها وجود دارد قابل انجام بوده، همچنین میتوان نسبت بـه
ساخت رله هایی برای مقابله با پدیده فرورزونانس کمک نماید. عناوین روشهای ارایه شده در این
پایان نامه به شرح زیر میباشند:

1 -Learning Vector Quantizer (LVQ)
2- Wavelet Transform
١) شناسایی فرورزونانس با استفاده از تبدیل موجک و شبکه عصبی LVQ
٢) شناسایی فرورزونانس با استفاده از تبدیل موجک و شبکه عصبی رقابتی
نتایج حاصل از این روشها بیانگر موفقیت بسیار هر دو روش در شناسـایی فرورزونـانس از سـایر
پدیده های گذرا می باشد.
کلید واﮊه: شبکه عصبی LVQ، شبکه عصبی رقابتی، تبدیل موجک، پدیده فرورزونانس, نـرم
افزار EMTP ، نرم افزار MATLAB

١
مقدمه
امروزه انرﮊی الکتریکی نقش عمدهای در زمینههای مختلف جوامـع بـشری ایفـا مـیکنـد و جـزﺀ
لاینفک زندگی است. بدیهی است که مانند سایر خـدمات اندیـسها و معیارهـایی جهـت ارزیـابی
کیفیت برق تولید شده مورد توجه قرار گیرد. اما ارزیابی میزان کیفیت برق از دید افراد مختلـف و
در سطوح مختلف سیستم قدرت بکلی متفاوت است. به عنوان مثال شرکتهای توزیع، کیفیت بـرق
مناسب را به قابلیت اطمینان سیستم برقرسانی نسبت میدهنـد و بـا ارائـه آمـار و ارقـام قابلیـت
اطمینان یک فیدر را مثلاﹰ ٩٩% ارزیابی میکنند سازندگان تجهیـزات الکتریکـی بـرق بـا کیفیـت را
ولتاﮊی میدانند که در آن تجهیزات الکتریکی به درسـتی و بـا رانـدمان مطلـوب کـار مـیکننـد و
بنابراین از دید سازندگان آن تجهیزات، مشخصات مطلوب ولتاﮊ شبکه بکلی متفاوت خواهد بـود.
اما آنچه که مسلم است آنست که موضوع کیفیت برق، نهایتـاﹰ بـه مـشترکین و مـصرف کننـدگان
مربوط میشود و بنابراین، تعریف مصرفکنندگان اهمیت بیشتری دارد.
بروز هر گونه اشکال یا اغتشاش در ولتاﮊ، جریان یا فرکانس سیستم قدرت کـه باعـث خرابـی یـا
عدم عملکرد صحیح تجهیزات الکتریکی مشترکین گردد به عنوان یک مشکل در کیفیت برق، تلقی
میگردد.
واضح است که این تعریف نیز از دید مشترکین مختلـف، معـانی متفـاوتی خواهـد داشـت. بـرای
مشترکی که از برق برای گرم کردن بخاری استفاده میکند، وجود هارمونیکها در ولتاﮊ یا انحراف
فرکانس از مقدار نامی هیچ اهمیتی ندارد، در حـالی کـه تغییـر انـدکی در فرکـانس شـبکه، بـرای
مشترکی که فرکانس برق شهر را به عنوان مبنای زمانبندی تجهیزات کنترلی یک سیـستم بـه کـار
گرفته است،میتواند به طور کلی مخرب باشد.
٢
یکی از مواردی که بعنوان یک مشکل در کیفیت برق تلقی می گردد، پدیده فرورزونانس است. در
اثر وقوع این پدیده و اضافه ولتاﮊ و جریان ناشی از آن، موجب داغ شدن و خرابی
ترانسفورماتورهای اندازه گیری و ترانسفورماتور های قدرت می گردد که میتوانند بر حسب
شرایط اولیه، ولتاﮊ و فرکانس تحریک و مقادیر مختلف پارامترهای مدار (کاپاسیتانس وشکل
منحنی مغناطیسی)، مقادیر متفاوتی پیدا کنند، بنابراین بایستی محدودیت هایی بر پارامترهای
سیستم اعمال کرد تا از وقوع چنین پدیده ناخواسته جلوگیری نمود.
با توجه به اهمیت شناسایی پدیده فرورزونانس از سایر حالتهای گذرا دراین پایان نامه تلاش شد
تا سیستمی هوشمند جهت تشخیص این پدیده از سایر حالتهای گذرای کلیدزنی ارائه گردد. در
طراحی این سیستم هوشمند اولاﹰ از جدیدترین روش های تجزیه و تحلیل و پردازش سیگنالهای
الکتریکی برای پردازش دادهها استفاده گردید. ثانیاﹰ از طبقهبندی کنندههای پیشرفته با توانایی بالا
در دستهبندی دادهها بهره گرفته شد. به منظور مقایسه نتایج حاصل از فرورزونانس با سایر
سیگنالهای گذرای شبکه توزیع، تعدادی از حالتهای گذرا نظیر کلیدزنی بار، کلیدزنی خازنی و
کلید زنی ترانسفورماتور توسط نرم افزار EMTP بر روی یک فیدر توزیع واقعی شبیه سازی شد.
در فصل دوم به مروری بر کارهای انجام شده در زمینه پـردازش سـیگنال در سیـستمهای قـدرت
پرداخته، در فصل سوم به معرفی پدیده فرورزونانس خـواهیم پرداخـت. در فـصل چهـارم مبـانی
علمی روشهای پیشنهادی، در فصل پنجم نحوه جمع آوری اطلاعات و سیگنالها بررسی مـی شـود
و درفصل ششم نحوه پیاده سازی روشهای پیشنهادی بررسی مـی شـود و نهایتـا نتیجـه گیـری و
پیشنهادات پایان بخش مطالب خواهند بود.
٣

۴
۲‐۱‐ مقدمه
با دستهبندی دقیق مسائل، همچنین میتوان منابع تولید هر دسته از مشکلات را نیز شناسـایی و در
دستهبندی فوق جـای داد. بـه ایـن ترتیـب پـس از شناسـایی نـوع اغتـشاش از روی پارامترهـای
اندازهگیری شده اقدام برای بهبود کیفیت برق نیز تا حدودی آسانتر خواهد شد. در ضمن میتـوان
اغتشاشهای بوجود آمده در هر دسته را با اندیسها و مشخصههای مربوط به خودش تعریف کرد و
بنابراین توصیف کاملی از انحرافات بوجود آمده در شکل مـوج ولتـاﮊ نـسبت بـه حالـت ایـدهآل
بدست آورد.
به منظور تشخیص پدیده های تصادفی در سیستم های قدرت, سـیگنالهای مختلفـی مـورد توجـه
قرار گرفته اند. از این سیگنالها می توان به سیگنالهای کیفیت توان و سـیگنالهای خطـای امپـدانس
بالا و سیگنالهای فرورزونانس اشاره کرد که در ادامه مـروری بـر روشـهای شناسـایی سـیگنالهای
کیفیت توان و سیگنالهای خطای امپدانس بالا شده است. لازم به ذکر است با توجـه بـه اینکـه در
زمینه شناسایی سیگنالهای فرورزونانس از سایر سیگنالهای گذرا، مقالـه یـا کـار تحقیقـاتی وجـود
ندارد در این پایان نامه روشهای شناسایی این پدیده بررسی شده است.
٢‐٢‐ مروری بر روشهای شناسایی اغتشاشات کیفیت توان
در این بخش قبل از بررسی کامل روشهای گوناگون شناسایی اغتشاشات کیفیت توان لازم دیـدیم
که با توجه به کاربرد وسیع روشهای پردازش سیگنال در بحث کیفیت توان نکات چندی را خـاطر
نشان سازیم. در وهله اول، با توجه به توضیحات قسمت قبل، لزوم جداسازی اغتشاشات و تعیـین
نوع آنها هرچه بیشتر اهمیت مییابد. در ضمن با مرور کارهـای گذشـته و انجـام شـده در بحـث
کیفیت توان روشهای مختلف پردازش سیگنال به صورت عمده در سه بخش زیـر مـورد اسـتفاده
۵
قرار گرفتهاند:
١‐ کاربرد پردازش سیگنال و تکنیکهای آن در فشردهسازی اطلاعات و شکل موجهـا و کـاربرد
آن در کیفیت توان
٢‐ استفاده از تکنیکهای مختلف پردازش سیگنال و سیستمهای خبره در جداسازی اغتشاشات
٣‐ استفاده از تکنیکهای مختلف پردازش سیگنال در تشخیص نوع اغتشاش بوجود آمده
١. سیستمهای هوشمند در طبقهبندی اغتشاشات
در این قسمت تشخیص دو موضوع عمده ضروری است. اول آنکه کدام یک از روشهای پردازش
سیگنال اعم از تبدیل فوریه، موجک و … جهت تجزیه و تحلیل و استخراج ویژگیهای مربوط بـه
هر یک از اغتشاشات به کار گرفته شدهاند و در مرحله دوم دستهبندی کننده موردنظر جـزﺀ کـدام
یک از سیستمهای هوشمند مانند شبکههای عصبی، فازی و … بوده است.
الف) تکنیک مورد استفاده در پردازش شکل موجهای مربوط به اغتشاشات
تکنیکهای مورد استفاده در طبقهبندی اغتشاشات کیفیت توان در چهار دسته زیر قرار می گیرند:
۱. تکنیکهای مطرح شده با استفاده از تبدیل فوریه (FFT, STFT)
٢. تکنیکهای مطرح شده با استفاده از تبدیل موجک (DWT, CWT)
۳. تکنیکهای ترکیبی
۴. تکنیکهای نوین مطرح شده در حوزه پردازش سیگنال
اگر قرار باشد به سراغ کارهای قدیمی در حوزه پردازش سیگنال بـرویم آنگـاه تبـدیل فوریـه بـه
عنوان یک ابزار قوی در این زمینه مطرح میگردد. تبدیل فوریه سریع و تبدیل فوریه زمان کوتاه از
جمله تکنیکهایی هستند که در این قسمت مورد استفاده قرار گرفتهاند] ۱.[
ابزار جدید مطرح شده در حوزه پردازش سـیگنال تبـدیل موجـک مـیباشـد. بـا توجـه بـه آنکـه
۶
تکنیکهای گسسته پردازش سیگنال امروزه فراگیر شدهاند، اکثریت قریب به اتفـاق کارهـای انجـام
شده با استفاده از تبدیل موجک به DWT یا همان تبدیل موجک گسسته برمیگـردد. نمونـه هـای
فراوانی از کاربردهای این تبدیل را در کارهای قبلی می توان مشاهده کرد]۲.[
عدهای از محققان روشهای ترکیبی را جهت استخراج ویژگیهایی اغتـشاشات بـه کـار بـردهانـد. از
جمله این روشها میتوان به ترکیب تبدیل فوریه و تبدیل والش در ]۳[ و ترکیب تبـدیل فوریـه و
موجک در ]۴[ اشاره کرد. از طرفی با پیشرفتهای بدست آمده در حوزه پردازش سـیگنال مـیتـوان
نمونههایی از به کارگیری تبدیلهای جدید مانند S Transform را در بحث طبقهبنـدی اغتـشاشات
درمراجع یافت] ۵.[
آنچه که در تمامی این تحقیقات بیش از همه به چشم می آید عدم وجود یک شـبکه واقعـی اسـت
که نتایج این روشها را همچنان در هالهای از ابهام نگه میدارد.
ب) سیستمهای خبره به کار گرفته شده
تحت عنوان طبقهبندی کننده اغتشاشات کیفیت توان قبل از بـه کـارگیری یـک سیـستم هوشـمند
جهت تشخیص اغتشاشات موردنظر در یک بازه زمانی خاص لازم است ویژگیهایی جهت هر یک
از اغتشاشات استخراج شود. این ویژگیها میتوانند مجموع ضرایب، مجمـوع قـدرمطلق ضـرایب،
ماکزیمم ضرایب، انحراف معیار ضرایب یا هرچیز دیگـر باشـند. در ادامـه ضـمن معرفـی سیـستم
هوشمند در هر تحقیق ویژگیهای استفاده شده در آن تحقیق را بررسی می کنیم.
شبکه های موجک: شبکههای موجک نوع خاصی از شبکههای عصبی مـیباشـند کـه در آنهـا توابع متداول شبکه های عصبی با توابع موجک مادر جایگزین مـیشـوند. ایـن شـبکههـا بـه خصوص در سالهای اخیر توانایی خاصی از خود در تقریب توابع نشان دادهاند. این شـبکههـا به همراه دوره اغتشاشی سیگنال جهت طبقـهبنـدی اغتـشاشات کیفیـت تـوان بـه کـار گرفتـه
٧
شدهاند]۶.[
شبکه های عصبی: شبکههای عصبی مورد اسـتفاده در طبقـهبنـدی اغتـشاشات بیـشتر از نـوع شبکههای عصبی چند لایه پرسپترون یا همان MLP بوده، البته کارهایی از شبکههـای عـصبی احتمالی (PNN) و شبکههای عصبی خودسازمانده تطبیقی را در این بحث مـیتـوان مـشاهده کرد. ویژگیهای موردنظر جهت آموزش این شبکهها مشتمل بر انحراف معیار ضـرایب، انـرﮊی سیگنال در سطوح مختلف فرکانسی، ماکزیمم ضرایب سیگنالها در سطوح مختلف فرکانسی، متوسط و واریانس آنها و مینیمم آنها بوده اند]۷.[
منطق فازی: در استفاده از منطق فازی، تحقیقات انجام شده براساس قوانین – مبتنی بر ویژگیهای استخراج شده استوار بوده است. به عنوان مثال انرﮊی سیگنال در سطوح مختلف فرکانسی یک بردار ویژگی میسازد که مولفههای این بردار بسته به نوع اغتشاش دارای شدت یا ضعف خواهند بود. این شدت یا ضعف انرﮊی سـیگنال در سـطوح مختلـف فرکانـسی بـه همراه استنتاج فازی سیستم هوشمندی را میسازد که توانایی آن در دستهبندی اغتشاشات قابل ملاحظه است]۸.[
مدل مخفی مارکوف: این مدل که براساس نظریه مارکوف و نظریه احتمالات بنا نهـاده شـده است و در سالهای اخیر با منطق فازی نیز ترکیب شده علـیرغـم داشـتن توانـایی مناسـب در بحث طبقهبندی از پیچیدگیهای خاصی برخوردار است]۹.[
درخت تصمیمگیری: درخت تصمیمگیری از مباحـث مطـرح شـده در Machine Learning میباشد. این دستهبندی کننده به همراه ویژگیهای استخراج شده از تبـدیل موجـک بـه عنـوان یک دستهبندی کننده توانمند در حوزه کیفیت توان مطرح شده است]۰۱.[
٨
فیلتر کالمن: فیلتر کالمن بویژه فیلتر کالمن غیرخطی در سالهای اخیر به عنوان یک ابزار قـوی جهت تجزیه و تحلیل سیگنالهای مختلف به کار گرفته شده است. اگر شکل موج اغتشاشی به عنوان ورودی این فیلتر به کار رود. خروجی فیلتر مـیتوانـد نـوع اغتـشاش بوجـود آمـده را شناسایی کند]۱۱.[
٢‐٣‐ مروری بر روشهای شناسایی خطای امپدانس بالا
این روشها مبتنی بر تجزیه و تحلیل ولتاﮊها و جریانهای ابتدای فیـدر مـی باشـند و در یـک طبقـه
بندی کلی به چهار گروه تقسیم می شوند.
١. روشهای ارائه شده در حوزه زمان
٢. روشهای ارائه شده در حوزه فرکانس
٣. روشهای ارائه شده در حوزه زمان‐ فرکانس
١. روشهای ارائه شده در حوزه زمان:
این روشها بر اساس اطلاعات زمانی سیگنالها اقدام به شناسایی خطاهای امپدانس بالا مـی نماینـد
تعدادی از آنها عبارتند از:
الف) الگوریتم رله تناسبی
برای سیستمهایی که در چند نقطه زمین شده اند زاویه و دامنه جریان عدم تعـادل بـار( ( IO ثابـت
نیستند و جریان خطا نیز متغیر است. در نتیجه رله های اضافه جریان را نمی توان حساس ساخت.
٩
اگر رله ای بتواند فقط جریان خطا را حس کند، حساسیت آن بالا مـی رود. در رلـه پیـشنهادی بـا
توجه به سهولت اندازه گیری جریان عـدم تعـادل بـار( IO )، جریـان سیـستم نـول( I N )، جریـان
خطا( ( It طبق رابطه ١‐٢ محاسبه و موجب عملکرد رله می گـردد]۲۱.[
(۱‐۲)
It  K1 IO  K2 I N
که در آن IO و I N به ترتیب جریان عدم تعادل بار و جریان سیم نـول و K1 و K2 ثابـت مـی
باشند.
ب) الگوریتم رله نسبت به زمین
این رله به خاطر غلبه بر اثر تغییرات بار بر روی حساسیت رله هـای اضـافه جریـان سـاخته شـده
است و گشتاور عملکرد آن بطور اتوماتیک بار تغییر می کند] ۳۱.[
ج) استفاده از رله های الکترومکانیکی
در این رابطه برای شناسایی خطاهای امپدانس بالا بر روی شبکه های چهـار سـیمه شـرکت بـرق
پنسیلوانیا با همکاری شرکت وستینگهاوس اقدام به ساخت رلـه ای نمـوده انـد کـه بـا اسـتفاده از
نسبت جریان باقیمانده( (3 IO به جریان مولفه مثبت( ( I1 عمل می کند. اگر نسبت 3 IO از مقـدار
تنظیم شده رله فراتر رفت رله عمل خواهد کرد.] ۴۱.[
د) الگوریتم تغییرات جریان
در یکی از روشهای ارائه شده با توجه به تغییرات ملایم جریان به هنگام کلیـدزنی بـار از سـرعت
١٠
تغییرات جریان برای شناسایی خطاهای امپدانس بالا استفاده شـده اسـت]۵۱.[ ایـن روش کـارایی
خود را هنگامیکه جریانهای خطا دارای تغییرات اولیـه سـریع نیـستند از دسـت میدهـد. در روش
دیگر از تغییرات لحظه ای دامنه جریان برای آشکارسازی خطا استفاده شده اسـت]۶۱.[ هـر چنـد
خطاهای امپدانس بالا رفتار تصادفی دارند ولی سطح جریان همه آنها برای چند سـیکل زیـاد مـی
شود(لحظه وقوع جرقه) و بعد به میزان جریان بار می رسد. با توجه به این تغییـرات کـه در سـایر
کلیدزنیها وجود ندارد اقدام به شناسایی آنها گردیده اسـت. در روش دیگـری از تغییـرات بوحـود
آمده در نیم سیکل مثبت و منفی شکل موج جریان برای آشکارسازی استفاده شده است]۷۱.[
برای فیدرهایی که از طریق ترانسهای ∆ − ∆ تغذیه می شوند افزایش دامنـه جریـان و پـیش فـاز
شدن آن برای شناسایی خطای امپدانس بالا استفاده شده است] ۸۱.[
٢. روشهای ارائه شده در حوزه فرکانس:
این روشها بر اساس اطلاعات حوزه فرکانس سیگنالها عمل می کننـد و در آنهـا عمـدتا از تبـدیل
فوریه برای نگاشت سیگنالهای حوزه زمان به حوزه فرکانس استفاده می شود که در ادامه تعـدادی
از روشهای حوزه فرکانس ارائه می گردند
الف) استفاده از هارمونیک دوم و سوم جریان برای شناسایی خطاهای امپدانس بالا
برخورد هادی انرﮊی دار با زمین باعث ایجاد جرقه می گردد. این جرقه ها باعث ایجاد ناهماهنگی
و عدم تقارن شکل موج جریان می شوند که این عدم تقارن تولید هارمونیک های دوم و سـوم در
جریان خطا می کند و تعدادی از روشهای آشکارسازی بر این اساس ارائـه شـده انـد. در یکـی از
روشها نسبت دامنه مولفه دوم جریان به مولفه اصلی آن برای هـر سـه فـاز بعنـوان معیـاری بـرای
١١
شناسایی معرفی شده اند] ۹۱ .[ در روش دیگری از نسبت دامنه هارمونیک سوم جریان بـه مولفـه
اصلی برای شناسایی استفاده شده است] ۰۲.[
در روش دیگر با استفاده از مولفه هـای صـفر و منفـی هارمونیکهـای دوم، سـوم و پـنجم بعنـوان
ویژگیهای مناسب و روشی درست اقدام به جداسازی خطای امپدانس بالا از سایر حالتهـای گـذرا
همچون کلیدزنی بار، کلیدزنی خازنها و جریان هجـومی ترانـسها گردیـده اسـت] ۱۲ .[ همچنـین
انرﮊی سیگنال در یک فرکانس یـا محـدوده فرکانـسی بعنـوان ویژگیهـای مناسـبی بـرای ارزیـابی
خطاهای امپدانس بالا در نظر گرفته شده اند]۲۲.[
ب) استفاده از مولفه های فرکانس بالا جهت شناسایی خطاهای امپدانس بالا
٩۵% خطاهای امپدانس بالا با جرقه توام هستند و این جرقه ها ایجـاد نوسـانات فرکـانس بـالا در
محدوده kHz١٠‐ ٢ می نمایند. حد پایین به منظور عدم تداخل با فرکانسهای پایین که در شـرایط
معمولی وجود دارند، تعیین گ
ردیده و حد بالا به علت کاهش انرﮊی سیگنال در فرکانسهای بسیار بالا انتخاب شـده انـد. نتـایج
عملی نشان می دهند که این مولفه ها برای شناسایی مناسب هستند. هر چند اگر دامنه جریان کـم
و یا بانکهای خازنی بزرگ در شبکه وجود داشته باشند موجب حذف این مولفه ها مـی گردنـد و
عمل آشکارسازی را با مشکل مواجه می سازد] ۳۲ .[
ج) شناسایی خطاهای امپدانس بالا به کمک مولفه های بین هارمونیکی
علاوه بر هارمونیک های فرکانس پایین و فرکانس بالا مولفه های بین هـارمونیکی بـرای فرکـانس
پایه ۵٠ هرتز عبارتند از:٢۵،٧۵ و ١٢۵ هرتز و بـرای فرکـانس پایـه ۶٠ هرتـز، ٣٠،٩٠، ١۵٠، ٢١٠
١٢
هرتز می باشند] ۴۲،۵۲.[ این فرکانـسها تغییـرات دامنـه و زاویـه زیـادی در هنگـام وقـوع خطـای
امپدانس بالا از خود نشان می دهند و با حذف فرکانسهای پایه و بعضی از هارمونیک ها به کمـک
فیلتر کردن جریان می توان به آنها دست یافت و برای آشکار سازی از آنها اسـتفاده کـرد. مـشکل
عمده این روشها ساخت فیلتر هایی است که مولفه های بین هارمونیک را از خود عبور دهند] ۴۲
.[استفاده از انرﮊی این مولفه ها نیز بعنوان روشی برای جداسازی خطاهای امپـدانس بـالا از سـایر
حالات مطرح شده است] ۵۲ .[
د) آشکارسازی به کمک فیلتر کالمن
تبدیل فوریه برای سیگنالهای ایستان که دامنه آنهـا بـا زمـان تغییـر نمـی کنـد مناسـب هـستند در
صورتیکه خطاهای امپدانس بالا دارای ماهیت غیر ایستان می باشند و استفاده از تبدیل فوریه برای
تجزیه و تحلیل آنها روش بهینه ای نیست. یکی از روشـهایی کـه بـرای بررسـی سـیگنالهای غیـر
ایستان بکار می رود فیلتر کالمن است، در این روش هم مولفه اصلی و هم هارمونیک هـا بررسـی
می شوند. فیلتر کالمن برآورد مناسبی برای تغییرات زمانی فرکانس اصلی و هارمونیک ها ارائه می
کند و خطاهای مربوط به فیلترهای کلاسیک و فوریه را ندارد] ۶۲ .[
٣.روشهای ارائه شده در حوزه زمان‐ فرکانس
در این روشها از تبدیل موجک برای تجزیه و تحلیل سیگنالها استفاده می شود. با توجه به مزیـت
این تبدیل نسبت به تبدیل فوریه اخیرا در پردازش سیگنالها از جمله سیگنالهای ناشی از خطاهـای
امپدانس بالا تبدیل موجک بعنوان تبدیلی کارآمد مورد توجه قرار گرفته است. مقالاتی که در ایـن
ارتباط ارائه شده اند عبارتند از:
١٣
الف) اولین کاربرد موجک برای شناسایی خطاهای امپدانس بالا مربوط به خطاهایی اسـت کـه در
آنها از یک مقاومت زیاد بعنوان مدل خطا استفاده شده است. شبکه بررسی شـده یـک شـبکه سـه
شینه، kV۴٠٠ بوده و با استفاده از برنامه EMTP شـبیه سـازی شـده و اطلاعـات مـورد نیـاز بـا
فرکانس نمونه برداری kHZ ۴ ثبت گردیده و سه سیکل از شکل موج ولتاﮊ برای پردازش اسـتفاده
شده است. کاهش دامنه ضرایب بعنوان معیاری برای شناسایی خطا استفاده گردیده است] ۷۲ .[
ب) کاربرد دیگر تبدیل موجـک اسـتفاده از موجـک Spline و قـدر مطلـق ضـرایب سـطوح ۱و۲
سیگنالهای جریان تجزیه شده برای شناسایی خطاهای امپدانس بـالا مـی باشـد. اطلاعـات لازم بـا
شبیه سازی یک فیدر kV۱۱ با استفاده از برنامه EMTP ثبت شده اند و سه سیکل از سـیگنالهای
جریان پردازش شده اند] ۸۲. [
١۴

١۵
۳‐۱‐ مقدمه
فرورزونانس اصطلاحی است که بمنظور توصیف پدیده رزونانس در مداری که حداقل دارای یک
عنصر غیر خطی اندوکتیو است، بکار برده می شود. مداری که شامل ترکیب سری یک اندوکتانس
قابل اشباع و مقاومت خطی وخازن است، مدار فرورزونانس نامیده می شود.
رزونانسی که در مدار شامل راکتور خطی رخ می دهد به رزونانس خطی سری و رزونانسی که در
مدار شامل راکتور قابل اشباع رخ می دهد به فرورزونانس یا رزونانس جهشی موسوم است.
بواسطه مشخصه غیر خطی راکتور، مقدار اندوکتانس در ناحیه اشباع تابعی از درجه اشباع هسته
مغناطیسی که خود وابسته به ولتاﮊ دو سر راکتور است، می باشد و از این رو در ناحیه اشباع
اندوکتانس می تواند مقادیر متعددی را به خود اختصاص دهد که ممکن است در هر یک از این
مقادیر تحت شرایط خاصی پدیده فرورزونانس تحقق یابد.
در حقیقت پدیده فرورزونانس مورد خاصی از رزونانس جهشی است که در آن غیر خطی بودن،
مربوط به هسته مغناطیسی راکتور است. رزونانس جهشی به این معناست که هر گاه در سیستمی
که توسط منبع سینوسی تحریک می شود، در اثر افزایش مقدار یا فرکانس ورودی و یا مقدار یکی
از پارامترهای سیستم، یک جهش ناگهانی در مقدار یکی از سیگنالهای دیگر سیستم پیش آید. این
جهش می تواند در ولتاﮊ یا جریان و یا فلوی مغناطیسی یا در تمامی آنها ایجاد گردد.
هنگامیکه در اثر اشباع هسته مغناطیسی و تحت شرایط خاصی چنین پدیده ای رخ می دهد ولتاﮊ


زیادی در دو سر راکتور ظاهر شده و جریان مغناطیس کننده در نقاطی که ولتاﮊ تغییر جهت می
دهد به شکل پالس به مقدار زیادی افزایش می یابد.
١۶
۳‐۲‐ تاریخچه فرورزونانس
تحقیقات در مورد پدیده فرورزونانس سابقه هشتاد ساله دارد. کلمه فرورزونانس در مقالات علمی
دهه ١٩٢٠ دیده شد. علایق عملی در سال ١٩٣٠ زمانی به وجود آمد که استفاده از خازنهای سـری
برای تنظیم ولتاﮊ در سیستمهای توزیع آن زمان، باعث بروز اضافه ولتاﮊ در شبکه توزیع می گـردد
]۹۲.[ از آن زمان تاکنون بیشتر تحقیقات در این زمینه بر مـدل سـازی دقیـق تـر ترانـسفورماتور و
مطالعه پدیده فرورزونانس در سطح سیستم متمرکـز بـوده اسـت. اصـولا فرورزونـانس پدیـده ای
غیرخطی است. بنابراین بسیاری از روشهای بکار برده شده جهت بررسـی ایـن پدیـده مبتنـی بـر
حوزه زمان و با بکار بردن نرم افزار EMTP می باشد
٣‐٣‐ موارد وقوع فرورزونانس در سیستم های قدرت
در سیستم های قدرت الکتریکی مواردی که در آنها احتمال وقوع فرورزونانس وجود دارد عبارتند
از :
الف‐ ترانسفورماتورهای ولتاﮊ (CVT, VT)
ب‐ خطوط انتقال موازی EHV جابجا نشده
ج‐ سیستم توزیع انرﮊی
این پدیده معمول بواسطه اثر متقابل ترانسفورماتور (بدون بار یا بار کم) با کاپاسیتانس سیستم
بوجود می آید.
مثلا اگر ولتاﮊی در نقطه صفر شکل موج آن به ترانسفورماتور بدون بار اعمال شود، یک جریان
زیادی از مقدار عبور می کند زیرا، فلوی مغناطیسی تمایل دارد که در سیکل اول مقدارش را دو
١٧
برابر نماید و در نتیجه هسته به میزان زیادی اشباع می گردد، این جریان زیاد تا چند سیکل ادامه
می یابد و در شرایط ماندگار جریان تحریک به مقدار معمولش تنزل می یابد.
اما اگر چنانچه ترانسفورماتور از طریق یک خازن سری انرﮊی دار گردد این جریان غیرعادی
درشرایط ماندگار نیز ادامه می یابد، این جریان حتی از جریان بار نیز بزرگتر است و در این حالت
شکل موج جریان و ولتاﮊ دو سر ترانسفورماتور اعوجاج یافته اند و پدیده فرورزونانس تحقق
یافته است.
٣‐۴‐ شروع فرورزونانس
پدیده فرورزونانس همواره پس از وقوع یک اغتشاش فاحش، رخ میدهد. اغتشاش وارده به
سیستم ممکن است منجر به تغییر افزایشی در مقدار فرکانس ورودی سیستم یا مقادیر پارامترهای
سیستم گردد.در سیستم های قدرت، معمولا اغتشاش ناشی از قطع خط ترانسفورماتور بدون بار و
شرایط سوئیچینگ نامطلوب، احتمال وقوع فرورزونانس را افزایش می دهد. اغلب این پدیده در
سیستم قدرتی که دارای تلفات کم است آغاز می گردد.
٣‐۴‐١ شرایط ادامه یافتن فرورزونانس
وقوع فرورزونانس در سیستم های قدرت به شرایط اولیه مخصوصا به انرﮊی اولیه ذخیره شده
سیستم در زمان پس از اغتشاش وابسته است اگر این انرﮊی کافی باشد اندوکتانس با هسته آهنی
را به اشباع می برد.
اگر برای تغذیه تلفات سیستم بقدر کافی انرﮊی از منبع تغذیه انتقال یابد پدیده فرورزونانس ادامه
می یابد، البته مکانیزم انتقال انرﮊی در موارد مختلف، متفاوت خواهد بود.
١٨
مثلا در خطوط دوبل EHV وقتی یک از مدارها قطع می شود و خط دیگر انرﮊی دار می گردد،
انتقال توان از طریق کاپاسیتانس کوپلاﮊ بین دو خط از خط انرﮊی دار صورت می گیرد.
نتایج نشان می دهد که با وارد کردن مقاومت بزرگ در مدار امکان وقوع فروزونانس کاهش
مییابد که از آن می توان برای جلوگیری فروزونانس درترانسفورماتور ولتاﮊ استفاده نمود.
داغ شدن ترانسفورماتور قدرت عایقی آن را تضعیف کرده و منجر به شکست عایق تحت تنشهای
الکتریکی می شود. در صورت عدم توقف این پدیده ترانسفورماتور شدیدا آسیب دیده و ممکن
است باعث اتصال کوتاه و با انفجار و یا حتی آتش سوزی شود.
اضافه ولتاﮊهای ناشی از پدیده فرورزونانس می تواند تا حدود ۵ پریونیت افزایش یابد. بدیهی
است چنین اضافه ولتاﮊهایی به راحتی می توانند به سیم پیچی ترانسفورماتور آسیب برسانند. با
توجه به مسائل و مشکلات فوق شبیه سازی و تفهیم پدیده فرورزونانس موضوع بسیاری از
مقالات بوده است.
۳‐۵‐ اثرات نامطلوب فرورزونانس] ۰۳[
به وجود آمدن ولتاﮊها و جریانهای بزرگ ماندگار یا موقت در سیستم
ایجاد اعوجاج در شکل موجهای ولتاﮊ جریان
تولید صداهای گوش خراش پیوسته در ترانسفورماتورها و راکتورها
تخریب تجهیزات الکتریکی به علت گرمای زیاد یا شکست الکتریکی
عملکرد ناخواسته رله ها
گرم شدن ترانسفورماتور (در حالت بی باری)
١٩
به علت اشباع هسته ترانسفورماتور و عبور جریانهای لحظه ای بزرگ در سیم پیچهای
ترانسفورماتور در زمان وقوع این پدیده، ترانسفورماتور داغ می شود.
٣‐۶‐ مبانی پدیده فرورزونانس
به منظور تفهیم هر چه بهتر پدیده فرورزونانس مدار شکل (١‐٣) را در نظر بگیرید که در آن
سلف دارای مشخصه غیر خطی است. هر گاه منبع ولتاﮊ سینوسی باشد، می توان KVL را طبق
رابطه (١‐٣) نوشت :
L

C
R
E
شکل ۱‐۳. مدار معادل پدیده فرورزونانس
R ≈ 0 (١‐٣) jI ) V  E  − j E  I ( jwL  wC wC با توجه به شکل (٢‐٣) مشخص است که به تناسب مقدار ظرفیت خازنی، یک یا سه نقطه تقاطع
بین منحنی سلف غیرخطی و راکتانس خازنی وجود دارد. نقطه تقاطع (٢) ناپایدار می باشد. و
فقط در حالتهای گذرا چنین نقطه ای به وجود می آید. همچنین واضح است که اگر نقطه
تقاطع(۳) نقطه کار باشد در آن صورت ولتاﮊ و جریانهای بسیار بزرگی به وجود می آیند.
در مقادیر کم ظرفیت خازنی، نقطه کار فقط، نقطه سوم بوده و چون در این حالت راکتانس
خازنی بزرگ است، موجب جریان پیشفاز در سیستم و ولتاﮊ بزرگتر روی سلف می شود. با
٢٠
افزایش مقدار ظرفیت خازنی نقطه تقاطع دیگری به وجود می آید که تمایل سیستم به نقطه تقاطع
که دارای حالت سلفی با جریان پسفاز است. بیشتر می باشد.
هر گاه مقدار ولتاﮊ اعمالی به اندازه کمی تغییر نماید آنگاه نقطه کار (١) حذف و نقطه کار به نقطه

(٣) پرش خواهدکرد.
voltage
2
1
current
3
شکل۲‐۳ حل ترسیمی مدار LC غیر خطی
در این حالت جریان بسیار زیادی از سلف می گذرد و طبیعی است که با عبور این جریان بزرگ،
ولتاﮊ دوباره کاهش یافته و دبواره نقطه کار (١) به وجود می آید. و بدین ترتیب نقطه کار بین (١)
و (٣) پرش خواهد کرد. در این صورت ولتاﮊ و جریانهای به وجود آمده کاملا تصادفی و غیر
قابل پیش بینی می باشند.
در سیستمهای توزیع، پدیده فرورزونانس زمانی اتفاق می افتد که بانک خازنی و یا طولی از کابل
با مشخصه مغناطیسی ترانسفورماتور و یک منبع ولتاﮊ بطور سری قرار بگیرد. برای کابلهای با
طول کم فقط یک نقطه کار در ناحیه سوم وجود دارد و بنابراین شکل موج ولتاﮊ و جریان ناشی
از فرورزونانس دارای پریودی برابر پریود شبکه میباشد. با افزایش ظرفیت خازنی قله این اضافه
٢١
ولتاﮊها روی منحنی اشباع مدام بالا می رود تا جائیکه اندازه ولتاﮊ بسیار بیشتر از حالت عادی می
شود. با افزایش بیشتر ظرفیت خازنی نقطه کار (١) نیز فعال می شود و به تناسب نوع حالت
گذاری پیش آمده، اضافه ولتاﮊهای به وجود آمده در دو سر اندوکتانس غیرخطی، ممکن است
دارای پریود پایدار و یا شکل موج آشفته باشند.
با افزایش دوباره ظرفیت خازنی زمانی فرا می رسد که نقطه تقاطع سوم حذف می شود و در
حالت عادی در ناحیه فرورزونانس نخواهیم بود. اما حالتهای گذرا نظیر کلید زنی می توانند باعث
به وجود آوردن چنین نقطه کاری در ناحیه سوم شوند.
٣‐٧‐ فرورزونانس در ترانسفورماتورهای توزیع] ۱۳[
با گسترش خطوط کابلی زیر زمینی و همچنین تمایل روزافزون استفاده از ترانسفورماتورهای با
تلفات کم، مخصوصا ترانسفورماتور های ساخته شده از ورقه های فولاد حاوی سیلیکان، احتمال
وقوع فرورزونانس در این ترانسفورماتورها بیشتر شده است. این مشکل زمانی رخ می دهد که
ترانسفورماتور بی بار تغذیه شده از طریق خط کابلی (و یا متصل شده به بانک خازنی) تحت کلید
زنی تک فاز و یا دو فاز قرار می گیرد. همچنین در خطوط انتقال توزیع طولانی نیز، این مشکل
می تواند اتفاق بیافتد.
البته در رده توزیع خوشبختانه تمامی کلیدهای قدرت دارای قطع سه فاز بوده و این مسئله زیاد
جدی نمی باشد. اما در حالتهایی که از وسایل قطع تک فاز مانند کات آوت فیوزاستفاده می شود
امکان وقوع چنین شرایطی بسیار مهیا است. در این حالت مدار فرورزونانس شامل ولتاﮊ القایی
(ولتاﮊ القا شده از فازهای دیگر ترانسفورماتور به فاز قطع شده) و مشخصه مغناطیسی هسته
ترانسفورماتور و ظرفیت خازنی بین کابل (یا خط انتقال) و زمین می باشد. در این حالت ولتاﮊ
٢٢
ظاهر شده در فاز قطع شده ترانسفورماتور به تناسب مقدار ظرفیت خازنی کابل متصل به آن و
سایر پارامترها می تواند از چند پریونیت تجاوز نماید. شکل هسته ترانسفورماتور و منحنی
مشخصه آن در رفتار ترانسفورماتور بسیار با اهمیت می باشد.
فرورزونانس زمانی اتفاق می افتد که در هنگام بی باری و یا کم باری ترانسفورماتور در نقطه ای
دور از آن قطع تک فاز و یا دو فاز انجام شود. به تناسب پارامترهای مقدار امکان دارد که
فرورزونانس دارای دو حالت مختلف به شرح زیر میباشد:
٣‐٧‐١‐ فرورزونانس پایدار
در این حالت اضافه ولتاﮊهای فرورزونانس تا زمانی که فاز قطع شده بی برق بماند، پایدار می
باشند. این اضافه ولتاﮊها ممکن است که دارای قله بسیار بزرگی نباشند ولی به دلیل پایدار بودن
می توانند باعث صدمات جدی به برقگیرها و حتی انفجار آنها در عرض چند دقیقه شوند.
٣‐٧‐٢‐ فرورزونانس ناپایدار
در این حالت نقاط کار سیستم در حالت پایدار در محدوده فرورزونانس نمی باشند، اما حالتهای
گذرا نظیر کلید زنی می توانند نقاط کار سیستم را برای مدت کوتاهی به این محدوده وارد نمایند.
در این حالت اضافه ولتاﮊهای فرورزونانس برای مدت کوتاهی بعد از کلید زنی پدیدار شده ولی
به زودی میرا می شوند.
٢٣
٣‐٨‐ تاثیر نوع سیم بندی ترانسفورماتور
یکی از مزیتهای مدلسازی دوگانی ترانسفورماتورهای قدرت که در این مطالعه استفاده شده است،
این است که بدون تغییر در مدل هسته ترانسفورماتور، می توان سیم بندی ترانسفورماتور را
تعویض نمود] ۲۳.[
در ظرفیتهای خازنی مساوی، اضافه ولتاﮊهای فرورزونانس در ترانسفورماتور مورد نظر در حالت
اتصال ستاره با نوترال زمین شده بسیار کمتر است. با قطع نوترال ترانسفورماتور مورد نظر و قطع
تک فاز و دو فاز اضافه ولتاﮊهای بسیار بزرگتری حاصل می شوند که حتی از حالت اتصال
مثلث‐ ستاره بزرگتر می باشند
۳‐۹‐ تاثیر بار بر اضافه ولتاﮊهای فرورزونانس
همچنانکه می دانیم اضافه ولتاﮊهای فرورزونانس در هنگام بی باری و یا کم باری ترانسفورماتور
به وجود می آید. شبیه سازیها نشان می دهد که در مقادیر پایین ظرفیت خازنی مقدار بار لازم
برای حذف پدیده فرورزونانس بسیار کم است ولی با اضافه شدن ظرفیت خازنی مقدار بار لازم
برای قطع تک فاز و دو فاز بیشتر می شود. اضافه ولتاﮊهای فرورزونانس در ترانسفورماتورهای با
اولیه زمین شده کمتر هستند.
فازهای مختلف ترانسفورماتور دارای رفتار مساوی درمقابل اضافه ولتاﮊهای فرورزونانس نیستند.
با افزایش ظرفیت خازنی، میزان بارلازم برای حذف اضافه ولتاﮊهای فرورزونانس افزایش می یابد.
باری در حدود ۵ % بار نامی ترانسفورماتور در بیشتر حالات، قادر به حذف اضافه ولتاﮊهای
فرورزونانس می باشد.
٢۴
٣‐١٠‐ طبقه بندی مدلهای فرورزونانس
مدل پایه
در این حالت ولتاﮊ و جریان پریودیک می باشند و پریود آنها با پریود سیستم برابر است.
مدل زیر هارمونیک
در این حالت ولتاﮊ و جریان با پریودی نوسان می کنند که ضریبی از پریود منبع می باشند. این
حالت به زیر هارمونیک n ام معروف است که حالت فرورزونانس زیر هارمونیک فرد می باشد.
مدل شبه پریودیک
در این نوع فرورزونانس نوسانات کاملا اتفاقی و غیر پریودیک می باشند
٣‐١١‐ شناسایی فرورزونانس
بروز فرورزونانس با اثرات وعلایمی به شرح زیر همراه است:
اضافه ولتاﮊهای با دامنه زیاد و دائمی بصورت فاز به فاز و فاز به زمین اضافه جریانها با دامنه زیاد و دائمی اعوجاجها با دامنه زیاد و دائمی در شکل موج ولتاﮊ و جریان جابجایی ولتاﮊ نقطه صفر افزایش دمای ترانس در حالت بی باری
افزایش بلندی نویز ترانسها و راکتورها تریپ بی موقع تجهیزات حفاظتی
البته بعضی از این علایم مختص این پدیده نیست بطور مثال جابجایی نقطه صفر در شبکه هایی
که نقطه صفر آنها زمین نشده است می تواند بدلیل وقوع اتصال فاز به زمین رخ دهد.
٢۵
٣‐١١‐١ شرایط لازم برای بروز پدیده فرورزونانس
۱‐ حضور همزمان خازن با راکتور غیر خطی در سیستم
۲‐ وجود حداقل یک نقطه از سیستم که دارای ولتاﮊ ثابت نباشد
۳‐ وجود اجزا سیستم با بار کم مانند ترانسهای قدرت یا ترانسهای ولتاﮊ بدون بار یا منابع انرﮊی
با اتصال کوتاه پایین مانند ﮊنراتورهای اضطراری
در صورتیکه هر کدام از این سه شرط برقرار نباشد احتمال وقوع فرورزونانس بسیار ضعیف است
در غیر این صورت باید تحقیقات گسترده ای به عمل آورد.
٢۶

٢٧
۴‐۱‐ از تبدیل فوریه٣ تا تبدیل موجک ]۳۳[
در قرن نوزدهم، ﮊان پاپتیست فوریه، ریاضی دان فرانسوی، نشان داد که هر تابع متناوب را میتـوان
به صورت حاصل جمعی نامحدود از توابع نمایی مختلط متناوب نمایش داد. سالها بعـد از عنـوان
شدن این خاصیت مهم، ایده او به نمایش سیگنالهای نامتناوب و سپس سیگنالهای گسسته متناوب
و نامتناوب گسترش یافت. بعد از این عمومیت بـه حـوزه گسـسته، تبـدیل فوریـه در محاسـبات
کامپیوتری بسیار موثر واقع گردید. در سال ۵۶۹۱، الگوریتم جدیدی به نـام تبـدیل فوریـه سـریع۴
عنوان شد، که نسبت به الگوریتم های قبلی تبدیل فوریه بیشتر به کار گرفته شد.
FFT چنین تعریف میشود
(۴‐ ۱) ∞∫ f (t )e − jwt dt F (w)  − ∞ (۴‐ ۲) f (t)  ∞∫F(w)e jwt dw −∞ اطلاعات حاصل از انتگرال، مربوط به تمام زمانها میباشد، چرا کـه انتگـرال گیـری از زمـان منفـی
بینهایت تا مثبت بینهایت انجام میشود. به همین علت، اگر سیگنال شامل فرکانسهای متغییر با زمان
باشد، یعنی سیگنال ثابت نباشد، تبدیل فوریه مناسب نخواهد بود. این بـدان معناسـت کـه تبـدیل
فوریه تنها مشخص میکند که آیا یک مولفه فرکانسی بخصوص در یک سیگنال وجود دارد یـا نـه،
و اطلاعاتی در مورد زمان ظاهر شدن این فرکانس به ما نمی دهد.

3-Fourier Transform 4-Fast Fourier Transform
٢٨
به همین دلیل، یک نمایش فرکانسی‐ زمانی به نام تبدیل فوریه زمان کوتاه۵ معرفی شد. در STFT،
سیگنال به قطعات زمانی به اندازه کافی کوتاه تقسیم میسود، بطوری که میتوان این قسمتهای کوتاه
را سیگنال ثابت فرض کرد. برای رسیدن به این هدف، یک تابع پنجره انتخاب میشود. پهنـای ایـن
پنجره باید با طولی از سیگنال که میتوان آنرا فرایند ثابت در نظر گرفت، برابر باشد. نمـایش STFT
به شکل زیر تمام مطالب ذکر شده در این مورد را خلاصه میکند:

(۴‐۳)
که w تابع پنجره میباشد.
نکته مهم در STFT پهنای پنجره بکار رفته میباشد. این پهنا را تکیه گاه پنجره نیز مینامند. هر چقدر
پهنای پنجره را کاهش دهیم، رزولوشن زمانی بهتر، و فرض فراینـد ثابـت محکمتـر میـشود ولـی
رزولوشن فرکانسی ضعیفتر خواهد شد، و بر عکس‐ شکل۴‐۱ راببینید.

شکل۴‐۱ نمایش پهن و باریک پنجرهای طرح زمان‐ فرکانس

5-Short Time Fourier Transform
٢٩
مشکل STFT را میتوان به وسیله اصل عدم قطعیت هایزنبرگ۶ مطرح کرد. ایـن اصـل معمـولاﹲبرای
مقدار جنبش و موقعیت مکانی ذرات در حال حرکت به کار میرود، با این حال میتوان آنـرا بـرای
اطلاعات حوزه زمانی‐فرکانسی بکار ببریم. بطور مختصر، ایـن اصـل مـیگویـد کـه نمـیتـوانیم
تشخیص دهیم که در هر لحظه زمانی کدام فرکانس وجود دارد. آنچه که ما میتـوانیم بفمـیم ایـن
است که در هر بازه زمانی کدام باندهای فرکانسی وجود دارند.
بنابراین، مساله انتخاب یک تابع پنجره، واستفاده از آن در تمام آنالیز میباشد. جـواب ایـن مـساله
بستگی به کاربرد دارد. اگر اجزاﺀ فرکانسی در سیگنال اصلی به خوبی از هم تفکیک شـده باشـند،
میتوانیم رزولوشن فرکانسی را در یک انـدازه مناسـب در نظـر بگیـریم و آنگـاه بـه طراحـی یـک
رزولوشن زمانی خوب بپردازیم، چرا که مولفههای طیفی قبلاﹲ از هم تفکیک شدهاند. در غیـر ایـن
صورت، پیدا کردن یک تابع پنجره مناسب بسیار مشکل خواهد بود.
اگر چه مشکل رزولوشن فرکانسی و زمانی از یک پدیده فیزیکی (اصل عـدم قطعیـت هـایزنبرگ)
ناشی میشود، و همواره برای هر تبدیل بکار رفته وجود دارد، میتوان سـیگنال را بـا یـک تبـدیل
دیگر بنام تبدیل موجک (WT) آنالیز کنیم
تبدیل موجک سیگنال را در فرکانسهای مختلف با رزولوشنهای مختلف آنالیز میکنـد. و بـا
تمام اجزاﺀ فرکانسی به صورت یکسان، آنطور که در STFT عمل میشد، برخورد نمیشود.
تبدیل موجک طوری طراحی شده است که در فرکانسهای بالا رزولوشن زمانی خوب و رزولوشن
فرکانسی ضعیف، و در فرکانسهای پایین، رزولوشن فرکانسی خوب و رزولوشـن زمـانی ضـعیف
داشته باشد. این خاصیت هنگامی که سیگنال تحت بررسـی دارای فرکانـسهای بـالا در بـازههـای

6-Heisenberg 's Uncertainty Principle
٣٠
زمانی کوتاه و فرکانسهای پایین برای زمانهای طولانی میباشد. دو تفاوت عمده بین STFT و CWT
عبارتند از
۱_ تبدیل فوریه سیگنال حاصل از اعمال تابع پنجره، گرفته نمیشود.
۲_ هنگامی که تبدیل برای یک جزﺀ طیفی محاسبه میشود، طول پنجره تغییر میکند. احتمالاﹲ ایـن
مهمترین مشخصه تبدیل موجک میباشد.
تبدیل موجک پیوسته (CWT) بصورت زیر تعریف میشود(:(Daubechies92
(۴‐۴)

که

(۴‐۵)
یک تابع پنجره است که موجک مادر٧ نامیده میشود، a یک مقیاس و b یک انتقال است.

شکل۴‐۲‐ چند خانواده مختلف ازتبدیل موجک. عدد بعد از نام موجک معرف تعداد لحظات محو شدن
است

7-Mother Wavelet
٣١
اصطلاح موجک به معنی موج کوچک میباشد. کوچکی برای شرایطی تعریف شده است که تـابع
پنجره طول محدود داشته باشد. موج هم برای شرایطی تعریف شده است کـه ایـن تـابع نوسـانی
باشد. اصطلاح مادر بر این نکته دلالت دارد که توابع بـا نـواحی مختلـف کـارایی، کـه در تبـدیل
استفاده میشوند، از یک تابع اصلی یا تابع مادر یک نمونه اصلی بـرای تولیـد سـایر توابـع پنجـره
میباشد. یک نمونه ازموجک مادر را در شکل۴‐۲ مشاهده میکنیم
اصطلاح انتقال به همان نحو که برای STFT بکار میرفت، در اینجا استفاده میشود. این اصـطلاح
به مکان پنجره، هنگامی که در امتداد سیگنال شیفت مییابد، دلالت میکند. واضح اسـت کـه ایـن
اصطلاح به اطلاعات زمانی در حوزه تبدیل مربوط میشود. با ایـن وجـود، مـا پـارامتر فرکانـسی،
آنطور که برایSTFT داشتیم، برای تبدیل موجک نداریم. در عوض در اینجا یـک مقیـاس موجـود
میباشد. مقیاس دهی همانند یک تبدیل ریاضی، به معنی گسترده یا فشرده کردن سیگنال میباشد.
مقیاسهای کوچکتر به معنی سیگنالهای گستردهتر و مقیاسهای بزرگتر به معنی سیگنالهای فشردهتـر
میباشد. از آنجا که در مبحث موجک پارامتر مقیاس دهی در مخرج بکار میرود، عکـس عبـارت
فوق در اینجا صادق خواهد بود.
رابطه بین مقیاس و فرکانس این است که مقیاسهای پایین مربوط به فرکانـسهای بـالا و مقاسـهای
بالا مربوط به فرکانسهای پایین میباشد. با توجه به بحث ذکر شده، ما تا بحال طرح زمـان‐مقیـاس
داریم. توصیف شکل۴‐۳ معمولاﹲ در توضیح اینکه چگونه رزولوشنهای زمانی و فرکانسی تفسیر
شوند، بکار میرود.
٣٢

شکل۴‐۳‐ دو عمل اساسی موجک‐ مقیاس و انتقال ‐ برای پر کردن سطح نمودار مقیاس‐ زمان
هر مستطیل در شکل۴‐۳ مربوط به یک مقدار تبدیل موجک در صفحه زمـان‐مقیـاس مـیباشـد.
توجه کنید که مستطیلها یک مساحت غیر صفر مشخص دارند، که این بدان معناسـت کـه مقـدار
یک نقطه بخصوص در طرح زمان‐مقیاس قابل تشخیص نیـست. اگـر ابعـاد جعبـههـا را در نظـر
نگیریم، مساحت جعبهها، در STFT و WTبـا هـم برابـر هـستند و بـا نامـساوی هـایزنبرگ تعیـین
میشوند. خلاصه، مساحت مستطیلها برای تابع پنجره (STFT) و (WT) ثابت است. همچنین، تمام
مساحتها دارای حد پایین محدود شده به ۴π/ هستند. یعنی، طبـق اصـل عـدم قطعیـت هـایزنبرگ
نمیتوانیم مساحت جعبهها را هر اندازه که بخواهیم، کاهش دهیم.
۴‐۲‐سه نوع تبدیل موجک ]۳۳[
ما سه نوع تبدیل در اختیار داریم: پیوسته، نیمه گسسته٨ و گسسته در زمان. اختلاف انـواع مختلـف
تبدیل موجک مربوط به روشی است که مقیاس وشیفت را پیاده سازی میکند. در این بخـش ایـن
سه نوع مختلف را ریزتر بررسی خواهیم کرد.

8-Semidiscrete
٣٣
۴‐۲‐۱‐ تبدیل موجک پیوسته
برای CWT پارامترها به صورت پیوسته تغییر میکنند. این موضـوع باعـث حـداکثر آزادی در
انتخاب موجک مناسب برای آنالیز خواهد شد. تنها لازم است که تبدیل موجـک شـرط (۴‐۷)، و
مخصوصاﹲ مقدار متوسط صفر را داشته باشد. این شرط برای اینکه CWT معکـوس پـذیر باشـد،
لازم است. تبدیل عکس به صورت زیر تعریف میشود:
(۴‐۶)

که Ψ شرط لازم زیر را باید ارضا کند

(۴‐۷)
که Λψ تبدیل فوریه Ψ است.
بطور شهودی واضح است که CWT بر محاسبه "ضریب همبـستگی" بـین سـیگنال وموجـک
اصرار دارد. شکل۴ را ببینید

شکل۴‐۴‐ تشریح CWT طبق معادله۴
الگوریتم CWT را میتوان به شکل زیر توصیف کرد‐شکل۴‐۴ را ببینید.
۱_ یک موجک در نظر بگیرید و آنرا با با قسمتی از ابتدای سیگنال اصلی مقایسه کنید.
٣۴
۲_ ضریب c(a,b) که نمایانگر میزان ارتباط موجک با این قـسمت از سـیگنال اسـت را محاسـبه
کنید. هر چقدر c بیشتر باشد، شباهت بیشتر است. توجه کنید که نتیجه به شکل موجک انتخـاب
شده دارد.
۳_موجک را به سمت راست شیفت دهید و مراحل ۱و ۲ را تا رسیدن بـه انتهـای سـیگنال تکـرار
کنید.
۴_موجک را به سمت راست شیفت دهید و مراحل ۱ تا ۳ را تکرار کنید.
یک مثال از ضرایب CWT مربوط به سیگنال استاندارد در شکل۴‐۵ نشان داده شده است.

شکل۴‐۵ مثالی از آنالیزموجک پیوسته. در شکل بالا سیگنال مورد نظر نمایش داده شده است.
شکل پایین ضرایب موجک مربوطه را نشان میدهد.
٣۵
۴‐۲‐۲ تبدیل موجک نیمهگسسته
در عمل، محاسبه تبدیل موجک برای بعضی مقادیر گسسته a و b بسیار متداولتر است. برای مثـال، بکارگیری مقیاسهای a 2j dyadic و شـیفتهای صـحیح b  2j k بـا (j, k) z2 راتبـدیل
موجک نیمه گسسته (SWT) مینامیم.
در صورتی که مجموعه متناظر با الگوها، یک قالب موجـک را تعریـف کنـد، تبـدیل عکـسپـذیر
خواهد بود. به عبارت دیگر، موجک باید طوری طراحی شود که

(۴‐۸)
در اینجا A و B دو ثابت مثبت، ملقب به حدود قالب هستند. که ما باید برای بدستآوردن ضرایب
موجک انتگرالگیری انجام دهیم، چرا که f(t) هنوز یک تابع پیوسته است.
۴‐۲‐۳ ‐ تابع موجک گسسته
در اینجا، تابع گسسته f(n) و تعریف موجک (DWT) داده شده بـه صـورت زیـر را در اختیـار
داریم:
(۴‐۹)

که ψj,x یک موجک گسسته تعریف شده به شکل زیر میباشد:

(۴‐۰۱)
پارامترهای a و b به شکل a2j و b  2jkتعریف میشوند. عکس تبدیل به شـکلی مـشابه،
چنین تعریف میشود:
٣۶

(۴‐۱۱)
اگر حدود قالب در معادله۴‐٨ A=B=1 باشد، آنگـاه تبـدیل عمـودی خواهـد بـود. ایـن تبـدیلهـا
میتوانند با یک آنالیز چند بعدی، که در بخش بعد بحث خواهد شد، شروع شوند.
۴‐۳‐ انتخاب نوع تبدیل موجک
چه موقع آنالیز پیوسته از آنالیز گسسته مناسبتر است؟ هنگامی که انرﮊی سیگنال محدود است، اگر
از یک تبدیل موجک مناسب استفاده کنیم، تمام مقادیر یک تجزیه برای بازسازی شکل موج اصلی
لازم نخواهد بود. در این شرایط، یک سیگنال پیوسته را میتوان بوسیله تبـدیل گسـسته آن کـاملاﹰ
مشخص کرد. بنابراین آنالیز گسسته کافی است و آنالیز پیوسته اضافی خواهـد بـود. هنگـامی کـه
سیگنال بصورت پیوسته یا یک شبکه زمانی ریز ثبت میشود، هر دو نوع آنالیز، امکانپذیر خواهـد
بود. کدامیک باید استفاده شود؟ جواب این است: هر یک مزایای مربوط به خود را دارد.
آنالیز پیوسته معمولاﹰ برای تفسیر آسانتر اسـت، چـرا کـه اضـافات آن، تمایـل بـه تقویـت ویژگیها دارد و و اطلاعات را بسیار واضحتر خواهد کرد. این موضوع بـرای بـسیاری از ویژگیهای مفید درست است. آنالیز پیوسته تفسیر را راحتر، و خوانایی را بیشتر مـی کنـد، در عوض حجم بیشتری برای زخیره لازم دارد.
آنالیز گسسته حجم ذخیره سازی را کاهش میدهد و برای بازسازی کافی است.
٣٧
۴‐۴‐ آنالیز مالتی رزولوشن٩ و الگوریتم DWT سریع
برای اینکه تبدیل موجک مفید باشد، باید آنرا با الگوریتمهای سریع به منظور استفاده در ماشینهای
محاسباتی، پیادهسازی کنیم. یعنی روشی مثل FFT که هم ضرایب تبدیل wavwlet را بدست آورد و
هم بازسازی تابعی را که نمایش میدهد، انجام دهد.
۴‐۴‐۱‐آنالیز مالتی رزولوشن (MRA)
آنالیز مالتیرزولوشن Mallat را که خیلی عمومیت دارد، توضیح میدهیم. با فضایl2 که شامل تمام
توابع جمعپذیر مربعی است، شروع میکنیم، یعنی: f در فضای l2 (s) است، اگرMRA . ∫f 2  ∞
s
یک سری افزایشی از زیر فضای بسته {vj}jzاسـت، کـه l2 (R)را تخمـین میزنـد. شـروع کـار،
انتخاب یک تابع مقیاسدهی مناسـبΦ اسـت. تـابع مقیـاسدهـی بـه منظـور ارضـاﺀ پیوسـتگی،
یکنواختی و بعضی شرایط لازم بعدی انتخاب شده است. اما نکته مهمتر این اسـت کـه، مجموعـه
{φ(x − k), k z} یک اساس درست برای فضای مرجع v0 ایجاد میکند. رابطههای زیر آنالیز را
توصیف میکنند:
(۴‐۲۱)...v-1 v0 v1
فضاهایvj به صورت تودرتو قرار گرفتهاند. فضای l2 (R) اشتراک تمامvj را شامل مـیشـود. بـه
عبارت دیگر j z vj در(l2 (R متراکم شده است. اشتراک همهvj ها تهی است.
(۴‐۳۱)

9-Multiresolution
٣٨
فضاهای vj وvj1 مشابه هستند. اگر فضایvj دارای فاصـلههـای خـالی(φ1,k (x ، k z باشـد،
آنگـــاه فـــضایij1 دارای فاصـــلههـــای(φ1,k (x ، k z اســـت. فاصـــلهvj1 بوســـیله تـــابع
، که تولید میشود.
حالا شکلگیری موجک را توضـیح مـیدهـیم. چـون v0 v1 ، هـر تـابعی در v0 را مـیتـوانیم
بصورت ترکیبی از توابع پایه 2φ(x − k) ازv1 بنویسیم. مخصوصاﹰΦ باید معادلات دو بعـدی ۴۱

و ۵۱ را برآورده کند:
(۴‐۴۱)2φ (x − k) (φ (x)  ∑h(k

k
ضرایب h(k) بصورت((2Φ(x − k h(k)  (Φ(x), تعریف شـدهانـد. حـال بـه عـضو عمـودی

wj از vj برvj1 ،vj1  vj wj را در نظر بگیرید. این بدان معناست که تمام اعضایvj بـر
اعضای wj عمود هستند. ما لازم داریم که

تعریف زیر را ارائه میدهیم:
(۴‐۵۱)2∑(−1)k h(−k  1)φ (x − k) ψ (x) 

k
ما میتوانیم نشان دهیم کـه2{ψ(x − k), k z} یـک اسـاس درسـت بـرایw1 اسـت. دوبـاره، خاصیت تشابه MRI عنوان میکند که2j{ψ( 2jx − k), k z} یک اساس بـرایwj اسـت. از

آنجــــا کــــه v  wدر l2 (R) متمرکــــز اســــت، خــــانواده داده شــــده
jj z jj z
2j{ψ( 2jx − k), k z} یک اساس بـرای l2 (R) اسـت. بـرای یـک تـابع داده شـده f l2 (R)

٣٩
میتوان N را طوری بیابیم که f N vj ، f را بالاتر از دقت تعیین شده، تقریب بزند. اگـرgi wi
و f i vi آنگاه

(۴‐١۶)
معادله (۴‐١۶) تجزیه موجک تابع f است.
۴‐۵ ‐ زبان پردازش سیگنالی]۳۳و۴۳[
ما مراحل آنالیز مالتیرزولوشنی را با زبان پردازش سیگنالی تکرار میکنیم. آنالیز مالتی رزولوشـن
waveletبا الگوریتم کد کردن زیرباند یا محوطهای در پردازش سیگنال در ارتباط اسـت. همچنـین،
فیلترهای آینهای مربعی هم در الگوریتم مالتی رزولوشـن Mallat قابـل تـشخیص اسـت. در نتیجـه
نمایش زمان‐ مقیاس یک سیگنال دیجیتال با اسـتفاده از روشـهای فیلتـر کـردن دیجیتـال حاصـل
میشود.
معادلات۴‐۴۱ و۴‐۵۱ را از بخش قبل به خاطر بیاورید. سـریهای{h(k), k z} و {g(k), k z}
در اصطلاح پردازش سیگنال، فیلترهای آیینهای مربعی هستند. ارتباط بین h و g چنین است:
(۴‐۷۱)g(k)  (−1)n h(1 − n)
h(k) فیلتر پایین گذر و g(k) فیلتر بالا گذر است. این فیلتر با خانواده فیلترهای بـا پاسـخ ضـزبه
محدود (FIR) تعلق دارند. خواص زیر را میتوان با استفاده از تبدیل فوریه و عمـود بـودن اثبـات
کرد:
(۴‐۸۱) ∑g(k)  0 ∑h(k)  2
k k

۴٠
عملیات تجزیه با عبور سیگنال (دنباله) از یک فیلتر پایین گذر نیم باند دیجیتال با پاسخ ضربه h(n)
شروع میشود. فیلتر کردن یک سیگنال معادل با عملیات ریاضی کانولوشن سیگنال با پاسخ ضـربه
فیلتر میباشد. یک فیلتر پایین گذر نـیم بانـد تمـام فرکانـسهایی را کـه بـالاتر از نـصف بیـشترین
فرکانس سیگنال قرار دارند را حذف میکند
اگر سیگنال با نرخ نایکویست (که دو برابر بیشترین فرکانس در سیگنال است) نمونهبرداری شـده
باشد، بالاترین فرکانس که در سیگنال وجود داردπرادیان است. یعنـی، فرکـانس نایکویـست در
حوزه فرکانسی گسسته مطابق با π(--/s) میباشد. بعد از عبور سیگنال از یک فیلتر پایین گذر نـیم
باند، طبق روش نایکویست میتوان نصف نمونهها را حذف کـرد، چـرا کـه حـال سـیگنال دارای
حداکثر فرکانس(π/2(--/s میباشد. به این ترتیب سیگنال حاصل دارای طـولی بـه انـدازه نـصف
طول سیگنال اولیه میباشد.

شکل۴‐۶ طرح الگوریتم کد کردن زیر باند(قسمت بالا تجزیه و قسمت پایین ترکیب را نمایش میدهد)
۴١
حال مقیاس سیگنال دو برابر شده است. توجه کنید فیلتـر پـایینگـذر، اطلاعـات فرکـانس بـالای
سیگنال را حذف کرده است، اما مقیاس را بدون تغییر گذاشته است. این تنها کاهش تعداد نمونهها
است که مقیاس را تغییر میدهد. از طرف دیگر رزولوشن که به میزان اطلاعلت موجود در سیگنال
ارتباط دارد، توسط فیلتر کردن تغییر کرده است. فیلتر پـایین گـذر نـیم بانـد نـصف، فرکانـسها را
حذف کرده است، که میتوان این عمل را به نصف شدن اطلاعات تفـسیر کـرد. توجـه کنیـد کـه
کاهش نمونهها بعد از فیلتر کردن تاثیری در میزان رزولوشن ندارد، چرا کـه بعـد از فیلتـر کـردن
نصف نمونهها اضافی خواهد بود. پس نصف کردن نمونههـا باعـث حـذف هیچگونـه اطلاعـاتی
نمیشود. خلاصه، فیلتر کردن اطلاعات را نصف میکند، ولی مقیـاس را تغییـر نمـیدهـد. سـپس
سیگنال با نرخ دو نمونه برداری میشود، چرا که حال نصف نمونهها اضـافی اسـت. ایـن عمـل ،
مقیاس را دو برابر میکند. عملیات توصیف شده در شکل۴‐۶ نشان داده شده است.
یک روش بسیار مختصر برای توصیف این عملیات و همچنین عملیات موثر برای تعیین ضـرایب
موجک نمایش عملکرد فیلترها است. برای یک دنبالـه، f  {f n} نمایـانگر سـیگنال گسـستهای
است که باید تجزیه شود و G وH بوسیله روابط هممرتبه زیر تعریف می شوند:
(۴‐۹۱)

(۴‐۰۲)
معادلات ۴‐۹۱و ۴‐۰۲ فیلتر کردن سیگنال با فیلترهای دیجیتال h(k) و g(k) که معـادل عملگـر
ریاضی کانولوشن با پاسخ ضربه فیلترها میباشد، را نمایش میدهد. فاکتور 2k کاهش نمونههـا را
نمایش میدهد.
۴٢
عملگرهای G و H مربوط به گام اول در تجزیه موجک میباشند. تنها تفاوت این است که روابط با
از ضریب 2 معادلات ۴‐١٣و۴‐١۴ چشمپوشی کرده است. بنابراین تبـدیل موجـک گسـسته را

میتوان در یک خط خلاصه کرد‐ شکل ۴‐۷ را ببینید:

(۴‐۱۲)
(0)0(j 1)(j 2)(1)
که ما میتوانیم d  ,d  ,..., d ,d را جزئیات ضرایب و cرا تقریب ضرایب بنامیم.
جزئیات و ضرایب با روش تکرار حاصل می شوند:

شکل۴‐۷ نمایش تجزیه توسط موجک
برای مقایسه این روش با SWT، بیایید دنباله x(k) حاصـل از ضـرب داخلـی سـیبگنال پیوسـته
u(t) با انتقالهای صحیح تابع مقیاس دهی را تعریف کنیم

(۴‐۲۲)
حال، ما میتوانیم SWT را با استفاده از DWT طبق رابطه زیر بدست آوریم
(۴‐۳۲)

که برای هر عدد صحیح j ≥ 0 و هر عدد صحیح k درست است.
۴٣
عملیات بازسازی مشابه عملیات تجزیه است. تعداد نمونههای سـیگنال در هـر سـطحی دو برابـر
− −− −
میشود، از فیلترهای ترکیب کننده نشان داده شده بـا H و G عبـو داده مـیشـود، و سـپس جمـع
− −− −
H و G را طبق روابط زیر تعریف میکنیم

(۴‐۴۲)
(۴‐۵۲)
AP Signal 4 10 x 10 2 5 0 15 10 5 00 0.4 0.3 0.2 0.1 0 -2 CD5 5 CD6 0.5 0 0 30 20 CD3 10 -50 15 10 CD4 5 0 -0.5 0.5 1 0 0 80 60 40 20 -0.50 40 30 20 10 0 -1 CD1 0.2 CD2 0.5 0 0 400 300 200 100 -0.20 200 150 100 50 0 -0.5
شکل۴‐۸ مثالی از تجزیه .DWT سیگنال اصلی، سیگنال تقریب((AP
و سیگنالهای جزئیات(CD1تا (CD6
با استفاده مکرر از روابط بالا داریم

(۴‐۶۲)
۴۴
که در حوزه زمانی
(۴‐۷۲)

Dj و cجزئیات و تقریب نامیده میشوند. یک مثـال از تجزیـه در شـکل۸ ، همـراه بـا تقریـب و
جزئیات و سیگنال اصلی نشان داده شده است.
۴‐۶‐ شبکه عصبی
۴‐۶‐۱ مقدمه]۵۳[
خودسازماندهی١٠ شبکهها یکی از موضوعات بـسیار جالـب در شـبکههـای عـصبی میباشـد. ایـن
شبکهها میتوانند انتظام و ارتباط موجود در ورودی خود را تشخیص و به ورودیهـای دیگـر طبـق
این انتظام پاسخ دهند. نرونهای شبکه های عـصبی رقـابتی طـرز تـشخیص گـروه هـای مـشابه از
بردارهای ورودی را یاد میگیرند. نگاشـتهای خـود سـازمانده طـرز تـشخیص گـروه هـای مـشابه
بردارهای ورودی را به این شکل یاد میگیرند که نرونهـای مجـاور هـم از لحـاظ مکـانی در لایـه
نرونی، به بردارهای ورودی مشابه پاسخ می دهند.
یادگیری کوانتیزه نمودن برداری (LVQ) روشی است که از ناظر برای یادگیری شبکه هـای رقـابتی
استفاده میکند. یک لایه رقابتی خود به خود طبقه بندی بردارهای ورودی را یـاد میگیـرد. بـا ایـن
وجود، کلاسهایی که لایه رقابتی پیدا می کند، تنها به فاصله بردارهای ورودی ارتباط دارد. اگـر دو
بردار ورودی خیلی به هم شبیه باشند، احتمالآ لایه رقابتی آن دو را در یک کلاس قرار مـی دهـد.
در شبکه های عصبی رقابتی، روشی یرای تشخیص اینکه آیا دو نمونه بردار ورودی در یک طبقـه

10-Self Organizing
۴۵
قرار می گیرند یا نه، وجود ندارد. با این وجود، شبکه های طبقـه بنـدی بردارهـای ورودی را در
طبقه هایی که توسط خود کاربر تعیین می شوند، انجام می دهد.
۴‐۶‐۲‐ یادگیری رقابتی١١
نرونها در یک لایه رقابتی طوری توزیع می شوند که بتوانند بردارهای ورودی را تـشخیص دهنـد.
معماری یک شبکه رقابتی در شکل(۴‐۹) نشان داده شده است.
جعبه ||dist|| بردار ورودی p و ماتریس وزن ورودی IW1,1 را بـه عنـوان ورودی دریافـت مـی
کند، و برداری شامل s1 عنصر تولید می کنـد. ایـن عناصـر، منفـی فاصـله بـین بـردار ورودی و
بردارهای j IW1,1 تشکیل شده از سطر های ماتریس وزن ورودی، می باشند.

شکل۴‐۹معماری شبکه رقابتی
ورودی خالص١٢ n1 یک لایه رقابتی، با جمع کردن بایاس b با فاصله هـای بردارهـای ورودی از
سطرهای ماتریس وزن، محاسبه میشوند. اگر بایاسها صفر باشند، بیشترین مقداری که یـک ورودی
خالص میتواند داشته باشد، صفر خواهد بود. این هنگامی اتفاق می افتد که بردار ورودی p برابر با
یکی از بردارهای وزن شبکه باشد.

-Competitive Learning -Net Weight

11
12
۴۶
تابع تبدیل رقابتی یک بردار وزن خالص را دریافت می کند، و خروجی صفر را برای همه نرونهـا،
به غیر از نرون برنده (نرون دارای کمترین فاصله)، که همـان نـرون مربـوط بـه بزرگتـرین عنـصر
ورودی خالصn1 میباشد، تولید می کند، و نـرون برنـده دارای خروجـی ۱ خواهـد بـود. فوائـد
استفاده از جمله بایاس در هنگام بحث از آموزش شبکه روشن خواهد شد.
۴‐۶‐۲‐۱ روش یادگیری کوهنن١٣ (learnk)
وزنهای نرون برنده (یک سطر در ماتریس وزن ورودی) با روش یادگیری کوهنن تنظیم می شـود.
فرض کنید که i امین نرون برنده شـود، آنگـاه عناصـر i امـین سـطر از مـاتریس وزن ورودی بـه
صورت زیر تنظیم میشود.
(۴‐۸۲)j IW1,1 (q) j IW1,1 (q − 1)  α ( p(q)− jIW1,1(q−1))
روش یادگیری کوهنن باعث میشود که وزنهای نرون یک بردار ورودی را یـاد بگیرنـد، و بـه ایـن
دلیل در کاربردهای تشخیص الگو مفید می باشد.
به این ترتیب نرونی که بردار وزن آن از همه نرونهای دیگـر بـه ورودی نزدیکتـر اسـت، طـوری
تغییر میکند که بیشتر به ورودی نزدیکتر شود. نتیجه این تغییـر ایـن خواهـد بـود کـه در صـورت
عرضه کردن ورودی مشابه ورودی قبلی بـه شـبکه، نـرون برنـده در رقابـت قبلـی، دارای شـانس
بیشتری برای برنده شدن مجدد خواهد داشت.
هر چقدر ورودیهای بیشتری به شبکه عرضه شود، هر نرونی که بـه ایـن ورودیهـا نزدیکتـر باشـد
بردار وزن آن طوری تنظیم میشود که به این ورودیها نزدیک ونزدیکتر شود. در نتیجه، اگـر تعـداد
نرونها به اندازه کافی باشد، هر خوشه از ورودیهای مشابه، یک نرون خواهد داشـت کـه خروجـی

13-Kohonen Learning Rule
۴٧
آن با عرضه کردن یک بردار از این خوشه یک و در غیر این صورت صـفر خواهـد بـود. بـه ایـن
ترتیب شبکه یاد گرفته است که بردارهای ورودی عرضه شده را طبقه بندی کند.
۴‐۶‐۲‐۲ روش یادگیری بایاس١۴ (learncon)
یکی از محدودیتهای شبکه های رقابتی این است که یک نرون ممکن است هرگز تنظیم نشود. بـه
عبارت دیگر، بعضی از بردارهای وزن نرونی ممکن است در آغاز از هر بردار ورودی دور باشـند،
و هر چند آموزش را ادامه دهیم هرگز در رقابت پیروز نشوند. نتیجـه ایـن اسـت وزن هـای آنهـا
تنظیم نمیشود و هرگز در رقابت پیروز نمی شوند. این نرون های نا مطلـوب، کـه بـه نـرون هـای
مرده اطلاق می شوند، هرگز عمل مفیدی انجام نمی دهند.
برای جلوگیری از روی دادن این مورد، بایاسهایی اعمال میشود تا اینکه نرونهـایی کـه بـه نـدرت
برنده میشوند، احتمال برنده شدن را دررقابتهای بعدی داشته باشند. یک با یـاس مثبـت بـه منفـی
فاصله اضافه می شود، به این ترتیب احتمال برنده شدن نرون دورتر بیشتر می شود.
به این منظور، یک متوسط از خروجی نرونها نگهداری میشود. این مقادیر نمایانگر درصـد برنـده
شدن نرونها در رقابتهای قبلی می باشد. و از آنها برای تنظیم با یاس های نرونها استفاده می شوند
به این ترتیب که با یاس نرونهای غالبا برنده کاهش و بر عکس با یاس نرونهایی که بندرت برنـده
می شود، افزایش می یابد.
برای اطمینان از درستی متوسطهای خروجی، نرخ یادگیری learncon بسیار کمتر از learnk انتخـاب
می شود. نتیجه این است که بایاس نرونهایی که اغلب بازنده اند در مقابل نرون هـای غالبـا برنـده
افزایش مییابد. هنگامی که بایاس نرونهای غالباﹰ بازنده افزایش می یابد، فضای ورودی که نرون بـه

14-Bias Learning Rule
۴٨
آن پاسخ می دهد نیز گسترش می یابد. هر چقـدر فـضای ورودی افـزایش بیابـد، نرونهـای غالبـاﹰ
بازنده، به ورودیهای بیشتری پاسخ میدهند. سرانجام این نرون نـسبت بـه سـایر نرونهـا بـه تعـداد
برابری از ورودیها پاسخ خواهد داد
این امر، دو نتیجه خوب دارد. اول اینکـه، اگـر یـک نـرون بـه علـت دوری وزنهـای آن از همـه
ورودیها هرگز برنده نشود، بایاس آن عاقبت به حدی بزرگ خواهد شد که این نرون بتواند برنـده
شود. وقتی که این اتفاق ( برنده شدن نرون ) روی داد، این نرون به سمت دسته هـایی از ورودی
حرکت خواهد کرد. هنگامی که وزن یک نرون در بازه یک دسته از ورودیها قـرار گرفـت، بایـاس
آن به سمت صفر کاهش خواهد یافت به این ترتیب مشکل نرون بازنده حل خواهد شد.
فایده دوم استفاده از بایاس این است که آنها نرونها را وادار می کننـد کـه هـر کـدام درصـدهای
یکسانی از ورودیها را طبقه بندی کنند. بنابراین، اگـر یـک ناحیـه از فـضای ورودی دارای تعـداد
بیشتری از بردارهای ورودی نسبت به سـایر مکانهـا باشـد، ناحیـه بـا چگـالی بیـشتر در ورودی،
نرونهای بیشتری جذب خواهد کرد. و در نتیجه این ناحیه بـه زیـر گروههـای کـوچکتری تقـسیم
خواهد شد.
۴‐۷‐ نگاشت های خود سازمانده١۵ (SOM)
نگاشت های خود سازمانده یاد می گیرند کـه بردارهـای ورودی را آنطـور کـه در فـضای ورودی
طبقه بندی شده اند، طبقه بندی کنند. تفاوت آنها با لایه های رقابتی این است که نرونهای مجـاور
نگاشت خود سازمانده، قسمتهای مجاور از فضای ورودی را تشخیص می دهند.

15-Self Organizing Maps
۴٩
بنابراین، نگاشتهای خود سازمانده هم توزیع( مثل لایه ها رقابتی) و هم موقعیت مکانی بردارهای
ورودی آموزشی را یاد می گیرند. در اینجا یک شبکه نگاشت خود سازمانده نرون برنـده i* را بـه
روشی مشابه لایه رقابتی تعیین می کند. اما به جای اینکه تنها نرون برنده تنظیم شود، تمام نرونهـا
در یک همسایگی مشخص N (d) از نرون برنده با استفاده از قانون کوهنن تنظیم می شوند. یعنی،
i*
ما تمام نرونهای i Ni* (d) را طبق رابطه زیر تنظیم می کنیم
(۴‐۹۲)i W (q)i W (q − 1)  α ( p(q)−i IW (q−1))
یا
(۴‐٣٠i W (q) (1−α) i W (q − 1)  αp(q)(
در اینجا همسایگی N (d) شامل آندیس تمام نرونهایی است کـه در شـعاع d بـه مرکزیـت نـرون
i*
برنده i* قرار دارند.
(۴‐۱۳)Ni* (d)  {j,dij≤d}
بنابراین، هنگامی که بردار p به شبکه عرضه میشود، وزنهای نرون برنده و همسایه های نزدیک آن
به سمت p حرکت خواهد کرد. در نتیجه، بعد از آزمونهای پی در پی فـراوان، نرونهـای همـسایه،
نمایانگر بردارهای مشابه هم خواهند بود.
برای توضیح مفهوم همسایگی، شکل ۴‐۰۱ را در نظر بگیرید. شکل سمت چـپ یـک همـسایگی
دو بعدی به شعاع d=1 را حول نرون 13 نشان میدهد. دیاگرام سمت راست یـک همـسایگی بـه
شعاع d=2 را نشان میدهد. این همسایگی ها را میتوان به صورت زیر نوشت:
N13 (1)  {8,12,13,14,18}
و
۵٠
N13 (2)  {3,7,8,9,11,12,13,14,15,17,18,19,23}

شکل۴‐۰۱نمایش همسایگی
میتوان نرونها را در یک فضای یک بعدی، دو بعدی، سه بعدی یا حتـی بـا ابعـاد بیـشتر نیـز قـرار
دهیم. برای یک شبکه SOM یک بعدی ، یک نرون تنها دو همسایه (یا اگر نرونها در انتها باشـند
یک همسایه) در شعاع یک خواهد داشت.
۴‐۸‐ شبکه یادگیری کوانتیزه کننده برداری١۶]۵۳[
معماری شبکه عصبی LVQ در شکل۴‐۱۱ نشان داده شده است. یـک شـبکه LVQ در لایـه اول از
یک شبکه رقابتی و در لایه دوم از یک شبکه خطی تـشکیل شـده اسـت. لایـه رقـابتی بردارهـای
ورودی را به همان روش لایه های رقابتی ذکر شده، طبقه بندی میکند. لایه خطـی نیـز کلاسـهای
لایه رقابتی را بصورت کلاسهای مورد نظر کاربر طبقه بندی میکند. ما کلاسهایی کـه لایـه رقـابتی
جدا کرده است را زیر کلاس و کلاسهایی را که لایـه خطـی مـشخص میکنـد، کلاسـهای هـدف
مینامیم.

16-Learning Vector Quantization Networks
۵١

شکل۴‐۱۱ معماری شبکه LVQ
هر دوی لایه های رقابتی و خطی دارای تنها یک نرون بـرای هـر زیـر کـلاس یـا کـلاس هـدف
هستند. به همین دلیل لایه رقابتی میتواند S1 کلاس را یاد بگیرد. در مرحله بعد این S1 کـلاس در
S2 کلاس توسط لایه خطی طبقه بندی خواهد شد.( S1 همیشه از S2 بزرگتر است.)
برای مثال فرض کنید که نرونهای ١،٢و٣ در لایهرقابتی، زیر کلاسهایی از ورودی را یـاد میگیرنـد
که به کلاس هدف شماره ٢ لایه خطی تعلق دارند. آنگـاه نرونهـای رقـابتی ١،٢و٣ دارای وزنهـای
Lw2,1 برابر یک در نرون n2 لایهخطی، و وزنهای صفر برای بقیه نرونهای لایه خطی خواهند بود.
بنابراین این نرون لایه خطی ( ( n2 در صورت برنده شدن هر یک از نرونهای ١،٢و٣ لایـه رقـابتی،
یک ١ در خروجی ایجاد خواهد کرد. به این ترتیب زیر کلاسهای لایه رقابتی بـصورت کلاسـهای
هدف ترکیب خواهند شد.
خلاصه، یک ١ در iامین ردیف از a1 (بقیه عناصر a1 صفر خواهد بود)، iامـین ردیـف از Lw2,1
را به عنوان خروجی شبکه انتخاب میکند. این ستون شامل یک ١ که نمایانگر یـک کـلاس هـدف
است، خواهد بود را تعیین کنیم. اما ما باید با استفاده از یک عملیات آموزشی به لایه اول بفهمانیم،
که هر ورودی را در زیر کلاس مورد نظر طبقه بندی کند.
۵٢
۴‐٨‐١ روش یاد گیری (learnlv1) LVQ1
یادگیری LVQ در لایه رقابتی بر اساس یک دسته از جفتهای ورودی/ هدف میباشد.
(۴‐۲۳){ p1 ,t1},{ p2 ,t2},...,{ pQ ,tQ}
هر بردار هدف شامل یک ١ میباشد. بقیه عناصر صفر هستند. عدد ١ نمایانگر طبقه بردار ورودی
میباشد. برای نمونه، جفت آموزشی زیر را در نظر بگیرید.
0 2 (۴‐٣٣) 0 − 1 ,  t1 p1 1 0 0 در اینجا ما بردارهای ورودی سه عنصری داریم، و هر بردار ورودی باید به یکی از چهـار کـلاس
تعلق گیرد. شبکه باید طوری آموزش یابد که این بردار ورودی را در سومین کـلاس طبقـه بنـدی
کند.
به منظور آموزش شبکه، یک بردار ورودی p ارائه میشود، و فاصله از p بـرای هـر ردیـف بـردار
وزن ورودی Iw1,1 محاسبه میشود. نرونهای مخفی لایه اول به رقابت می پردازند. فرض کنیـد کـه
iامین عنصر از n1 مثبت ترین است، و نرون i* رقابت را می برد. آنگاه تابع تبدیل رقابتی یک ۱ را
به عنوان i* عنصر از a1 تولید می کند. تمام عناصر دیگرa1 صفر هستند. هنگـامی کـهa1 در وزنهـای
لایه دوم یعنیLw2,1 ضرب میشود، یک موجود در a1 کلاس k* مربوطه راانتخاب میکنـد. بـه ایـن
ترتیب، شبکه بردار ورودی p را در کلاس k* قرار داده و a2 یک شـده اسـت. البتـه ایـن تعیـین
k*
کلاس بردار p توسط شبکه بسته به اینکه آیا ورودی در کلاس k* است یا نه، میتواند درسـت یـا
غلط باشد.
۵٣
اگر تشخیص شبکه درست باشد سطر i* ام ازIw1,1 را طوری تصحیح میکنیم کـه ایـن سـطر بـه
بردار ورودی نزدیکتر شود، وبرعکس، در صورت غلـط بـودن تـشخیص ، تـصحیح بـه گونـه ای
صورت میگیرد که این سطر ماتریس وزن Iw1,1 از ورودی دورتر میشود. بنابراین اگـر p درسـت
طبقه بندی شود، یعنی
(۴‐٣۴( a2k*  tk*  1)(
ما مقدار جدید i* امین ردیف ازIw1,1 را چنین تنظیم میکنیم:
(۴‐٣۵) IW1,1 (q)i*IW1,1α(p(q)−i*IW1,1(q−1))
از طرفی، اگر طبقه بندی اشتباه باشد،
(۴‐٣۶) a2k*  1 ≠ tk*  0
مقدار جدیدi* امین ردیف را Iw1,1 را طبق رابطه زیر تغییر میدهیم
(۴‐۷۳) IW1,1 (q)i*IW1,1−α(p(q)−i*IW1,1(q−1))
این تصحیحات موجب میشود که نرون مخفی به سوی برداری کـه در کـلاس مربوطـه قـرار دارد
حرکت کند و از طرفی از سایر بردارها فاصله بگیرد.
۴‐۸‐۲ روش یادگیری تکمیلی١٧ LVQ21
روش یادگیری که در اینجا توضیح میدهیم را میتوانیم بعد از استفاده از 1 بکار ببریم. بکـارگیری
این روش ممکن است نتایج یادگیری اولیه را بهبود بخشد.
اگر نرون برنده در لایه میانی، بردار ورودی را به درستی طبقه بندی ننمود، بردار وزن آن نـرون را
طوری تنظیم میکنیم که از بردار ورودی فاصله بگیرد و به طور همزمان بردار وزن متناظر با نرونی

17-Supplemental Learning Rule
۵۴
را که بیشترین نزدیکی را به بردار ورودی دارد، طوری تنظیم میکنیم کـه بـه سـمت بـردار ورودی
حرکت نماید(به بردار ورودی نزدیکتر گردد).
زمانی که شبکه بردار ورودی را به درستی طبقه بندی نمود، تنها بردار وزن یـک نـرون بـه سـمت
بردار ورودی نزدیک میشود. اما اگر بردار ورودی بطور صحیح طبقـه بنـدی نـشد، بـردار وزن دو
نرون تنظیم میشود، یکی به سمت بـردار ورودی نزدیـک میـشود و دیگـری از بـردار ورودی دور
میشود.
۴‐۹‐ مقایسه شبکههای رقابتی
یک شبکه رقابتی طرز طبقه بندی بردار ورودی را یاد میگیرد. اگر تنها هدف ایـن باشـد کـه یـک
شبکه عصبی طبقه بندی بردارهای ورودی را یاد بگیرد، آنگاه یک شـبکه رقـابتی مناسـب خواهـد
بود. شبکه های عصبی رقابتی همچنین توزیع ورودیها را نیز با اعطای نرونهای بیشتر بـرای طبقـه
بندی قسمتهایی از فضای ورودی دارای چگالی بیشتر، یاد میگیرنـد. یـک نگاشـت خودسـازمانده
طبقه بندی بردارهای ورودی را یاد میگیرد. همچنین توضیع بردارهای ورودی را نیـز یـاد میگیـرد.
این نگاشت نرونهای بیشتری را برای قسمتهایی از فضای ورودی که بردارهای بیشتری را به شبکه
اعمال میکند، در نظر میگیرد.
نگاشت خودسازمانده، همچنین توپولوﮊی بردارهای ورودی را نیز یـاد خواهـد گرفـت. نرونهـای
همسایه در شبکه به بردارهای مشابه جواب میدهنـد. لایـه نرونهـا را میتـوان بـه فـرم یـک شـبکه
لاستیکی کشیده شده در نواحی از فضای ورودی که بردارها را به شبکه اعمال کرده است، تـصور
کرد.
۵۵
در نگاشت خودسازمانده تغییرات بردارهای خروجی نسبت به شبکه های رقابتی بسیار ملایـم تـر
خواهد بود.
شبکه عصبی LVQ بردارهای ورودی را در کلاسهای هدف به وسیله یک لایـه رقـابتی بـرای پیـدا
کردن زیر کلاسهای ورودی، و سپس با ترکیب آنها در کلاسهای هدف، طبقه بندی میکنند.
بر خلاف شبکه های پرسپترون که تنها بردارهای مجزا شده خطی را طبقه بنـدی میکننـد، شـبکه
های LVQ میتواند هر دسته از بردارهای ورودی را طبقه بندی کند. تنها لازم است که لایـه رقـابتی
به اندازه کافی نرون داشته باشد، تا به هر طبقه تعداد کافی نرون تعلق بگیرد.
۵۶

۵٧
۵‐۱‐ نحوه بدست آوردن سیگنالها
در این پایان نامه ۴ نوع سیگنال داریم که عبارتند از سـیگنالهای فرورزونـانس، کلیـدزنی خـازنی،
کلیدزنی بار، کلیدزنی ترانسفورماتور. سیگنالها را به دو دسته تقسیم می کنیم که دسته اول شـامل
انواع فرورزونانس و دسته دوم شامل انواع کلیدزنی خازنی، کلیدزنی بار، کلیـدزنی ترانـسفورماتور
می باشند. سیگنالها، با شبیه سازی بر روی فیدر توزیع واقعی توسط نرم افزار EMTP بدست آمـده
است که نحوه بدست آوردن سیگنالها در زیر توضیح داده شده است.
۵‐۱‐۱‐ سیگنالهای فرورزونانس
از آنجائیکه در وقوع پدیده فرورزونانس پارامترهای مختلف از جمله انواع کلید زنیها، نوع اتـصال
ترانسفورماتور، پدیده هیسترزیس، خاصیت خازنی خـط، طـول خـط و بـار مـوثر هـستند، انـواع
سیگنالهای فرورزونانس با بررسی اثرات هر یک از خواص بر روی شبکه واقعی بدست آمده انـد.
برای بدست آوردن این سیگنالها، بخشی از یک فیدر 20kV جزیره قشم کـه در شـکل ۵‐۱ نـشان
داده شده است انتخاب شده است] ۶۳.[

U

315 500 315 250 315 100 800 250
1250

315 315 500 315 1250 630 500 315 500 800 630 800 100 630 250
شکل۵‐۱. فیدر 20kV
۵٨
۵‐١‐٢‐ انواع کلید زنیها و انواع سیم بندی درترانسفورماتورها
عملکرد غیر همزمان کلیدهای قدرت و تغذیه ترانسفورماتور بی بار یا کم بار توسط یک فاز یا دو
فاز خط انتقال، شرایط بسیار مساعدی برای تحقق فرورزونانس مهیا می کند. عملکرد غیر همزمان
کلیدهای قدرت که در اثر قطع فاز یا گیر کردن کنتاکتهای بریکر در شبکه اتفاق می افتد را میتـوان
به دو نوع کلیدزنی تکفاز و دوفاز تقسیم بندی کرد. در این قسمت تاثیر انواع سیم بندیهای ترانس
20/0.4kv ابتدای فیدر را در اثر کلیدزنی تکفاز و دوفاز بررسی می کنیم.
الف)ترانس Yزمین شده ∆ /

شکل۵‐۲ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۳ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
۵٩
ب)ترانس Yزمین نشدهY/ زمین شده

شکل۵‐۴ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۵ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
ﭖ)ترانس Yزمین شدهY/ زمین شده

شکل۵‐۶ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۷ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
۶٠
ت)ترانس ∆/∆

شکل۵‐۸ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۹ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
ث)ترانس Y/∆ زمین شده:

شکل۵‐۰۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

۶١
شکل۵‐۱۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
ج)ترانس Yزمین نشدهY/ زمین نشده

شکل۵‐۲۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۳۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
چ )ترانس Yزمین نشده ∆ /

شکل۵‐۴۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۵۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
۶٢
ح )ترانسفورماتور Y/∆ زمین نشده:

شکل۵‐۶۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۷۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
همانطور که ملاحظه می شود سوئیچینگ تکفاز که بدترین حالت کلیدزنی است باعـث بـه اشـباع
رفتن سریع هسته می شود. در این نوع کلیدزنی اضافه ولتاﮊهایی بصورت دائم و با دامنـه بـیش از
۲ برابر ولتاﮊ سیستم خواهد بود. در کلید زنی دوفاز نوسانات پایه یا زیر هارمونیک دائـم بـا دامنـه
۵,۱ تا ۷,۱ برابر خواهد بود. زمین کردن نقطه ستاره ترانس اگرچه احتمال فرورزونـانس را از بـین
نمی برد ولی احتمال آن را کمتر و دامنه اضافه ولتاﮊهای ناشی از این پدیده را کمتـر مـی کنـد. در
حالت کلید زنی دوفاز این احتمال بسیار پایین می آید و وقوع آن به شرایط دیگر سیـستم بـستگی
دارد و در صورت وقوع، سیستم دارای هـر چـه مقاومـت نـوترال یـا زمـین کمتـر باشـد احتمـال
۶٣
فرورزونــانس کمتــر اســت. در ظرفیتهــای خــازنی مــساوی، اضــافه ولتاﮊهــای فرورزونــانس
درترانسفورماتور مورد نظر در حالت اتصال ستاره با نوترال زمین شده بسیار کمتر اسـت. بـا قطـع
نوترال ترانسفورماتور مورد نظر و قطع تک فاز و دو فاز اضافه ولتاﮊهای بسیار بزرگتـری حاصـل
می شوند که حتی از حالت اتصال مثلث‐ ستاره بزرگتر می باشـند. همچنـین بـا توجـه بـه شـبیه
سازیهای انجام شده، فازهای مختلف ترانسفورماتور دارای رفتار مساوی در مقابل اضافه ولتاﮊهای
فرورزونانس نیسستند.
۵‐۱‐۳‐ اثر بار بر فرورزونانس
همچنانکه می دانیم اضافه ولتاﮊهای فرورزونانس در هنگام بی باری و یا کم بـاری ترانـسفورماتور
به وجود می آید. با افزایش بار اضافه ولتاﮊهای ناشی از فرورزونـانس بـسیار کـم اسـت ولـی بـا
تعدادی از بارها اضافه ولتاﮊهای ناشی از فرورزونانس بسیار زیاد می شود

شکل ۵‐۸۱ ولتاﮊ ثانویه فاز a در اثر افزایش بار
۶۴

شکل ۵‐۹۱ ولتاﮊ ثانویه فاز a در اثر قطع تعدادی از بارها
۵‐۱‐۴‐ اثر طول خط
با کاهش طول خط، در حالت کلیدزنی تکفاز که بدترین نوع کلیـد زنـی اسـت، اضـافه ولتاﮊهـای
بسیار زیادی بوجود می آید ولی با افزایش طول خـط، اضـافه ولتاﮊهـا بـسیارکمتر میـشود کـه در
شکلهای زیر مشاهده می شود. پس هر چه طول خط کمتر باشد احتمال وقوع فرورزونانس بیـشتر

–15

- کلیه حقوق معنوی این اثر به دانشگاه آزاد اسلامی واحد شهرکرد تعلق دارد. مقالات مستخرج از پایاننامه، به نام دانشگاه آزاد اسلامی واحد شهرکرد(Islamic Azad University-Shahrekord Branch) به چاپ خواهد رسید.
- حقوق معنوی تمام افرادی که در دست آمدن نتایج اصلی پایاننامه تأثیر گذار بودهاند در مقالات مستخرج از آن رعایت خواهد شد.


- در خصوص استفاده از موجودات زنده یا بافتهای آنها برای انجام پایاننامه، کلیه ضوابط و اصول اخلاق مربوطه رعایت شده است.
09/06/91
سید امید موسوی احمدآبادی
مالکیت نتایج و حق نشر
کلیه حقوق معنوی این اثر و محصولات آن(مقالات مستخرج، برنامههای رایانهای، نرم افزارها و تجهیزات ساخته شده) به دانشگاه آزاد اسلامی واحد شهرکرد تعلق دارد و بدون اخذ اجازه کتبی از دانشگاه قابل واگذاری به شخص ثالث نیست.
استفاده از اطلاعات و نتایج این گزارش نهایی بدون ذکر مرجع مجاز نیست.

معاونت پژوهش و فن آوری
به نام خدا
منشور اخلاق پژوهش
با یاری از خداوند سبحان و اعتقاد به این که عالم محضر خداست و همواره ناظر بر اعمال انسان و به منظور پاس داشت مقام بلند دانش و پژوهش و نظر به اهمیت جایگاه دانشگاه در اعتلای فرهنگ و تمدن بشری، ما دانشجویان و اعضاء هیات علمی واحدهای دانشگاه آزاد اسلامی متعهد می‌گردیم اصول زیر را در انجام فعالیت های پژوهشی مد نظر قرار داده و از آن تخطی نکنیم:
1- اصل حقیقت جویی: تلاش در راستای پی جویی حقیقت و وفاداری به آن و دوری از هرگونه پنهان سازی حقیقت.
2- اصل رعایت حقوق: التزام به رعایت کامل حقوق پژوهشگران و پژوهیدگان (انسان، حیوان و نبات) و سایر صاحبان حق
3- اصل مالکیت مادی و معنوی: تعهد به رعایت کامل حقوق مادی و معنوی دانشگاه و کلیه همکاران پژوهش
4- اصل منافع ملی: تعهد به رعایت مصالح ملی و در نظر داشتن پیشبرد و توسعه کشور در کلیه مراحل پژوهش
5- اصل رعایت انصاف و امانت: تعهد به اجتناب از هرگونه جانب داری غیر علمی و حفاظت از اموال، تجهیزات و منابع در اختیار
6- اصل رازداری: تعهد به صیانت از اسرار و اطلاعات محرمانه افراد، سازمان‌ها و کشور و کلیه افراد و نهادهای مرتبط با تحقیق
7- اصل احترام: تعهد به رعایت حریم‌ها و حرمت‌ها در انجام تحقیقات و رعایت جانب نقد و خودداری از هرگونه حرمت شکنی
8- اصل ترویج : تعهد به رواج دانش و اشاعه نتایج تحقیقات و انتقال آن به همکاران علمی و دانشجویان به غیر از مواردی که منع قانونی دارد.
9- اصل برائت: التزام به برائت جویی از هرگونه رفتار غیرحرفه‌ای و اعلام موضع نسبت به کسانی که حوزه علم و پژوهش را به شائبه‌های غیرعلمی می‌آلایند.

تقدیم به:
زیبا ترین واژه های هستی ام پـدر و مـادرم
و خواهر مهربانم

با تشکر از اساتید گرامی
دکتر محمد علی رهگذر
دکتر محسن ابوطالبی
مهندس کیوان مصیبی
فهرست مطالب
عنوان صفحه
چکیده1
فصل اول « کلیات »
1-1 مقدمه3
1-2 بیان مسئله4
1-3 هدف از تحقیق5
1-4- متدلوژی تحقیق5
فصل دوم « ادبیات تاریخچه »
2-1 مقدمه 7
2-1-1 پایداری 7
2-1-2 جا به جایی های زمین و اثرات آن 9
2-1-3 کارائی سیستم نگهدارنده و پوشش دائمی 9
2-2 روش های تحلیل پوشش9
2-2-1 بارهای وارد بر پوشش تونل 9
2-2-1-1 فشار زمین 10
2-2-1-2 فشار آب 13
2-2-1-3 بار مرده 13
2-2-1-4 سربار 14
2-2-1-5 واکنش بستر 14
2-2-1-6 اثر زلزله15
2-3 تئوریهای تخمین مقدار بار وارد بر پوشش 17
2-3-1 تئوری ترزاقی 18
2-2-2 تئوری بلا (balla-1961) 21
فصل سوم « معادلات تعادل و حل آنها »
3-1 معادله اساسی رفتار دینامیکی25
3-2 حل معادلات دینامیکی تعادل27
3-2-1- بکار بستن طرح انتگرال در Plaxis28
فصل چهارم « مدل‌سازی عددی، ارائه نتایج، نتیجه گیری و طراحی»
4-1 مشخصات هندسی مدل33
4-2 مشخصات مصالح34
4-3 مشبندی مدل34
4-4 فازبندی و محاسبات36
4-4-1 فاز اول: محاسبه تنشهای برجا37
4-4-2 فاز دوم: حفاری تونل و نصب همزمان پوششها38
4-4-3 فاز سوم: محاسبه نیروی ایجاد شده در پوشش در اثر فشار خاک اطراف تونل39
4-4-4 فاز دوم: اعمال شتاب زلزله به سنگ بستر و محاسبه نیروها و تغییرشکل های ایجاد شده در تونل و خاک اطراف40
فصل پنجم « بحث و نتیجه‌گیری »
5-1 ارائه نتایج و مقایسه43
5-2 نیروهای ایجاد شده در پوشش تونل44
5-2-1بررسی نوع خاک و نوع زلزله و فاصله سنگ بستر تاتونل در نیروهای داخلی پوشش‌ها46
5-2-2 طراحی پوشش های تونل48
5-2-3 جابه جایی ایجاد شده در سطح خاک و المان های پوشش تونل51
5-2-4 بررسی تراکم خاک ماسه‌ای و نوع زلزله و فاصله سنگ بستر تاتونل در تاریخچه جا‌به‌جایی 52
5-2-4-1 بررسی میزان تحکیم خاک رسی و نوع زلزله و فاصله سنگ بستر تاتونل در تاریخچه جا‌به‌جایی 60
منابع69

فهرست جداول
عنوان صفحه
جدول 2-1) مقادیر FH و FB و FC براساس Ф 22
جدول 4-1) مشخصات هندسی مدل33
جدول 4-2) مشخصات کامل مصالح خاکی34
جدول 4-3) مقادیر nc جهت مش بندی35
جدول 5-1) مشخصات تونل های مدل سازی شده44
جدول 5-2) حداکثر نیروی برشی و لنگر خمشی ایجاد شده در مدلها46
جدول 5-3) طراحی برشی پوشش های بتنی تونل49
جدول 5-4) طراحی خمشی پوشش های بتنی تونل50
جدول 5-5) حداکثر جابه جایی قائم در سطح خاک و جداره تونل را در فاز سوم (اعمال انقباض) بیان می کند.51

فهرست شکل‌ها
عنوان صفحه
شکل 2-1) مقطعی از یک تونل و زمین اطراف آن11
شکل 2-2 عملکرد فشار زمین بر روی پوشش ( λ ضریب فشار جانبی زمین، t و R0 ضخامت و شعاع خارجی پوشش ) (3)12
شکل 2-3) فشار هیدرواستاتیک(Pw1فشار آب در تاج تونل و Re شعاع تا مرکز پوشش)13
شکل 2-4) عکسالعمل بستر مستقل از جابهجایی15
شکل 2-5) فرضیات تئوری فشار خاک ترزاقی 19
شکل 2-6) فشار خاک در عمق های بیشتر 20
شکل2-7 اصول تئوری بلا 22
شکل 3-1) تغییر نسبت میرایی بحرانی نرمال شده با فرکانس زاویه ای26
شکل 4-1) مدلهای هندسی تونل در نرمافزار PLAXIS33
شکل 4-2) شکل کلی المان 15 گرهای مثلثی35
شکل 4-3) نمای کلی مشبندی تونل و محیط اطراف36
شکل 4-4) نمای تنش‌های برجای محاسبه شده توسط نرم افزار (سنگ بستر در عمق 10 متری)37
شکل 4-5) نمای تنش‌های برجای محاسبه شده توسط نرم افزار (سنگ بستر در عمق 100 متری)38
شکل 4-6) تونل حفاری شده و پوشش ها پس از نصب38
شکل 4-7) تغییر شکل های تونل پس از اعمال انقباض39
شکل 4-8) شتاب نگاشت زلزله Northridge40
شکل 4-9) شتاب نگاشت زلزله Chi Chi –Taiwan41
شکل 4-10) نمونه ای از تغییر شکل های تونل و خاک اطراف در اثر زلزله41
شکل 5-1) نمونه‌ی نمودار برش ایجاد شده در پوشش تونل تحت بار زلزله برای مدل T1045
شکل 5-2) نمونه‌ی نمودار خمش ایجاد شده در پوشش تونل تحت بار زلزله برای مدل T1045
شکل 5-3) دامنه فوریه زلزله های اعمالی الف- زلزله Northridge ب- زلزله Chi Chi47
شکل 5-4) دامنه فوریه زلزله های اعمالی الف- زلزله Northridge ب- زلزله Chi Chi50
شکل 5-5) محل قرارگیری نقاط کنترل جابه جایی51
شکل 5-6) تاریخچه جابه جایی افقی نقاط کنترلی در مدل T152
شکل 5-7) تاریخچه جابه جایی قائم نقاط کنترلی در مدل T152
شکل 5-8) تاریخچه جابه جایی افقی نقاط کنترلی در مدل T253
شکل 5-9) تاریخچه جابه جایی قائم نقاط کنترلی در مدل T253
شکل 5-10) تاریخچه جابه جایی افقی نقاط کنترلی در مدل T354
شکل 5-11) تاریخچه جابه جایی قائم نقاط کنترلی در مدل T354
شکل 5-12) تاریخچه جابه جایی افقی نقاط کنترلی در مدل T455
شکل 5-13) تاریخچه جابه جایی قائم نقاط کنترلی در مدل T455
شکل 5-14) تاریخچه جابه جایی افقی نقاط کنترلی در مدل T556
شکل 5-15) تاریخچه جابه جایی قائم نقاط کنترلی در مدل T556
شکل 5-16) تاریخچه جابه جایی افقی نقاط کنترلی در مدل T657
شکل 5-17) تاریخچه جابه جایی قائم نقاط کنترلی در مدل T657
شکل 5-18) تاریخچه جابه جایی افقی نقاط کنترلی در مدل T758
شکل 5-19) تاریخچه جابه جایی قائم نقاط کنترلی در مدل T758
شکل 5-20) تاریخچه جابه جایی افقی نقاط کنترلی در مدل T859
شکل 5-21) تاریخچه جابه جایی افقی قائم کنترلی در مدل T859
شکل 5-22) تاریخچه جابه جایی افقی نقاط کنترلی در مدل T960
شکل 5-23) تاریخچه جابه جایی قائم نقاط کنترلی در مدل T960
شکل 5-24) تاریخچه جابه جایی افقی نقاط کنترلی در مدل T1061
شکل 5-25) تاریخچه جابه جایی قائم نقاط کنترلی در مدل T1061
شکل 5-26) تاریخچه جابه جایی افقی نقاط کنترلی در مدل T1162
شکل 5-27) تاریخچه جابه جایی قائم نقاط کنترلی در مدل T1162
شکل 5-28) تاریخچه جابه جایی افقی نقاط کنترلی در مدل T1263
شکل 5-29) تاریخچه جابه جایی قائم نقاط کنترلی در مدل T1263
شکل 5-30) تاریخچه جابه جایی افقی نقاط کنترلی در مدل T1364
شکل 5-31) تاریخچه جابه جایی قائم نقاط کنترلی در مدل T1364
شکل 5-32) تاریخچه جابه جایی افقی نقاط کنترلی در مدل T1465
شکل 5-33) تاریخچه جابه جایی افقی نقاط کنترلی در مدل T1465
شکل 5-34) تاریخچه جابه جایی افقی نقاط کنترلی در مدل T1566
شکل 5-35) تاریخچه جابه جایی قائم نقاط کنترلی در مدل T1566
شکل 5-36) تاریخچه جابه جایی افقی نقاط کنترلی در مدل T1667
شکل 5-37) تاریخچه جابه جایی قائم نقاط کنترلی در مدل T1667
چکیدهتونل ها و سازه های زیرزمینی از جمله سازه های پر اهمیت و رو به رشد در شرایط توسعه سازندگی کشورمان می باشند.اهمیت پرداختن به ضوابط و دستورالعمل های طراحی لرزه ای تونل ها با توجه به رشد چشمگیر ساخت و بهره برداری متروهای شهری نظیر متروی تهران، اصفهان، شیراز و... مشهود است. سازه تونل ها و ایستگاه های مترو که جزء سازه های زیرزمینی پر اهمیت محسوب می شوند، به خاطر حجم سنگین و وسعت مدل هندسی و همچنین تنوع بسیار زیاد در تکنیک های طراحی و اجرا، جزء دشوارترین طراحی های لرزه ای سازه ها محسوب می گردد. اثرات مدفونی سازه ها، فشار سرباره خاک، اندرکنش محیط خاک جداره ای با تونل، بارگذاری فشار آب منفذی و جریان آب، بارگذاری دینامیکی قطارها و واگن ها به دشواری این مدل سازی دینامیکی می افزاید. در این پژوهش از دیدگاه مهندسی زلزله به مدل سازی این سازه ها با رویکرد اندرکنش دینامیکی خاک وسازه می پردازیم. اندرکنش خاک وتونل به صورت مستقیم و در نرم افزار Plaxis مدل سازی شده است. مدل سازی تماما در فضای دوبعدی بوده است. پوشش تونل به صورت المان های بتنی لولا شده در نظر گرفته شده و مصالح خاکی در چهار نوع ماسه معمولی، ماسه متراکم، رس معمولی و رس پیش تحکیم یافته منظور شده است. همچنین سنگ بستر در دو عمق متفاوت 10 و 100 متر در نظر گرفته شد. در تحلیل دینامیکی نیز از دو نوع زلزله با محتوای فرکانسی متفاوت استفاده شده است. در پایان نیز به بررسی هر حالت در شرایط لرزه ای مختلف پرداخته شده است.
کلمات کلیدی: تونل، پوشش‌های تونل، اندرکنش خاک و سازه، مدلسازی اجزا محدود

فصل اول
« کلیات »

1-1 مقدمهکشور ایران به عنوان یکی از مناطق زلزله خیز جهان همواره در طی سالیان گذشته در معرض زلزله های ویران کننده ای قرار داشته است. شرایط طبیعی و زمین شناسی ایران از نقطه نظر وقوع زلزله به طورجدی در دستورکار مهندسین و برنامه ریزان قرار گرفته است. با توجه به اینکه تونل های بسیاری در مناطق زلزله خیز احداث شده و یا در دست ساخت قرار دارند، طراحی ایمن آنها در برابر زلزله از اهمیت و جایگاه ویژه ای برخورداراست. بررسی دقیق پایداری لرزه ای تونلها از مسائل پیچیده در حوزه سازه ها است. تنوع خواص دینامیکی بدنه تونل و گوناگونی جنس و ضخامت خاک که می توانند در انتقال، تضعیف و تقویت امواج زلزله نقش اساسی داشته باشند، وجود یا عدم وجود گسل فعال در محدوده محور تونل، ویژگی های زلزله مانند فاصله مرکز زلزله تا تونل، شدت و طول زمان وقوع زلزله، نوع و امتداد امواج رسیده به تونل و محتوی فرکانسی امواج، همه از عواملی هستند که درپاسخ دینامیکی تونل نقش به سزایی دارند.
به طور کلی تونلها، سازه هایی سه بعدی، عظیم، نا همگن، غیرایزوتروپ و غیر ارتجاعی هستند که در اندر کنش با شالوده و آب مخزن می باشند. مدلهای عددی که بتوانند تمام عوامل فوق را در نظر بگیرند از پیچیدگی زیادی برخوردار خواهند بود. بسته به اینکه کدام یک از شرایط فوق به طور مشخص حاکم بر مسئله باشد مدل می تواند آن پارامتر را ملحوظ نموده و به منظور یافتن رفتار واقعی تر تونل آنها را در نظر بگیرد. در سالهای اخیر پیشرفتهای صورت گرفته در هر دو زمینه نرم افزار و سخت افزار کامپیوتر بسیاری از این مشکلات را خصوصا در زمینه مدل کردن هندسه سه بعدی بدنه تونلها و رفتار غیر خطی و غیر ارتجاعی خاک قابل حل نموده است. به همین نسبت پیشرفتهای صورت گرفته در زمینه روشهای آزمایشگاهی و صحرایی در ارزیابی خواص دینامیکی مصالح تونل و نتایج حاصل از آزمایش های ارتعاش اجباری تونلها و ثبت پاسخ تونلها در برابر زلزله های واقعی در جهت تصحیح و اعتبار بخشیدن به روشهای عددی و تحلیلی بسیار موثر بوده است.1-2 بیان مسئلهبا توجه به دامنه کاربرد تونلها در کشور لرزه خیز ایران، تحلیل دینامیکی این گونه تونلها از اهمیت ویژه ای برخوردار است. روشهای مختلفی تاکنون برای پیش بینی رفتار انواع مختلف تونلها توصیه و بکار رفته است. روش شبه استاتیکی که بر مبنای تحلیلهای تعادل حدی قرار گرفته است، هر چند با کاربرد آسان و فرضیات ساده ایمنی تونل را ارائه می دهد، اما در کنار این مزایا روش شبه استاتیکی، بعضاً می تواند به نتایج بسیار بدبینانه نسبت به پایداری لرزه ای سازه منجر شود که خود به ارائه طرحی غیراقتصادی ختم می گردد.
امروزه با پیشرفت روزافزون و فراگیرشدن کامپیوتر، استفاده از روشهای عددی در تحلیل و طراحی تونلها در مقابل زلزله بمراتب از گذشته بیشتر شده است. انتخاب مدل رفتاری مناسب مهمترین فاکتور در آنالیز با روشهای اجزای محدود یا تفاضل محدود تونلها، برای مدل کردن رفتار تنش کرنش پوشش می باشد. به دلیل اینکه رفتار خاک الاستیک خطی نیست، استفاده از چنین مدلهایی می تواند به نتایج غیرایمن و غیر اقتصادی منجر شود. همچنین در حین ساخت تونل و بعد از آن مسیرهای مختلفی از تنش همراه با دوران جهت تنشهای اصلی در خاکریز رخ می دهند که در نتیجه مدلهای الاستیک غیرخطی نیز قادر به در نظر گرفتن وابستگی رفتار به مسیر تنش که در اثر رفتار غیرارتجاعی خاک حادث می شود، نمی باشند. در همین راستا سعی می شود در این تحقیق پاسخ دینامیکی تونلها با استفاده از مدلهای الاستوپلاستیک تحلیل شود. نرم افزار اصلی مورد استفاده PLAXIS V8.5 می باشد که در حال حاضر بصورت گسترده ای در مسائل مکانیک خاک مورد استفاده قرار می گیرد.1-3 هدف از تحقیقتونلها از جمله سازه های ژئوتکنیکی هستند که گسیختگی در آنها می تواند منجر به خسارات جبران ناپذیری گردد، از اینرو در طراحی آنها لازم است تمام کنترلها و حساسیتهای لازم بعمل آید. یکی از این موارد، کنترل پایداری تونل در طول زلزله و بعد از آن میباشد. بررسی دقیق پایداری تونلها در برابر زلزله از پیچیده ترین مسایل در حوزه سازه ها است. علت این مسئله این است که مجموعه معلومات و روابط بین آنها در تحلیل این مسئله بسیار متنوع و متفاوت است. با توجه به وسعت کاربرد تونلها و همچنین لرزه خیزی کشور ایران، برآورد ایمنی لرزه ای تونلها نقش ارزنده ای دارد.
1-4- متدلوژی تحقیق
در این تحقیق پاسخ غیر خطی پوشش تونل های حفاری شده با دستگاه TBM در برابر زلزله با استفاده از مدل موهر-کلمب که یک مدل الاستوپلاستیک می باشد، بدست می آید. با استفاده از این روش پاسخ دو بعدی تونل در حالت کرنشهای صفحهای در برابر زلزله محاسبه می شود. برای انجام تحلیل ها از روش اجزاء محدود (F.E.M) و با استفاده از نرم افزار PLAXIS 8.5 Professional استفاده خواهد شد. در این نرم افزار معادلات دینامیکی حرکت با انتگرال گیری به روش نیومارک حل می شود. برای انجام مطالعات موردی از اطلاعات موجود در راهنمای نرمافزار برای هندسه تونل و نوع و مشخصات مصالح آن استفاده می شود.

فصل دوم
« ادبیات تاریخچه »

2-1 مقدمه
تونلسازی دارای سابقه بسیار طولانی است. سابقه ای که از ساخت غارها توسط انسانهای نخستین برای محافظت در برابر عوامل محیطی (سرما و گرما و...) شروع و در چند دهه اخیر همراه با توسعه صنعتی جوامع، رشد روز افزونی به خود گرفته است. در این بین لزوم بهینه سازی پوشش تونلها که ناشی از افزایش دانش مربوط به علوم زمین و اطلاعات آزمایشگاهی است بر هیچ کس پوشیده نیست. این موضوع از نقد پوشش تونلهای ساخته شده که عموماً عملکرد رضایت بخشی داشتند ولی طراحی جدار آنها کم و بیش محافظه کارانه بوده توسط پک و همکارانش (1969) و با توجه به نتایج اندازه گیریهای انجام شده شروع شد و امروزه با پیشرفت تکنولوژی ادامه دارد.[1]
از آنجا که اکثر تونلهای شهری در زمینهای نرم حفاری می‌شوند، سه نیاز اصلی طراحی و اجرای موفق یک تونل در خاک نرم را می توان به صورت زیر بیان نمود :
2-1-1 پایداری
اولین مسئله پیش از حفر تونل، بررسی پایداری آن می باشد. بررسی پایداری از این جهت که بتوان پیش بینی کرد قسمت های مختلف تونل از نظر پایداری در کدام یک از رده های زیر قرار می گیرد(2):
الف ـ برای همیشه پایدار است.
ب ـ تا مرحله نصب سیستم نگهداری دائم پایدار است.
ج ـ اصولاً پایدار نیست.
در صورتی که تمام یا قسمت هایی از تونل نیاز به سیستم نگهداری داشته باشد، باید این سیستم را تحلیل، طراحی و اجرا کرد.
در برخی از روشهای تحلیل مانند روشهای کرش و کرش اصلاح شده، فقط توده زمین به صورت یک محیط پیوسته در نظر گرفته می شود و میزان تغییر شکل ها و تنها در اطراف حفره مورد بررسی قرار می گیرد. به این گونه روشها، روشهای مبتنی بر بارگذاری خارجی گفته می شود. در نوع دیگر روشهای مبتنی بر بارگذاری خارجی، پوشش تونل به عنوان سازه ای که توسط فنرهای شعاعی و مماسی در اندرکنش با توده زمین هستند، در نظر گرفته می شوند. روشهای Metrogiprotrans و تیر بر بستر الاستیک از این نوعند.
در مقابل روشهای مبتنی بر بارگذاری خارجی، روشهایی وجود دارند که بر اساس تغییر شکلها و تنشهای ایجاد شده در اثر حفاری به وجود آمده اند. از جمله این روشها، روش همگرائی محصور شدگی می باشد که در آن بر خلاف روشهای گذشته به جای بارگذاری، تغییر شکلهای به وجود آمده در نتیجه باربرداری مورد بررسی قرار می گیرند(8).
با پیشرفت روشهای عددی و استفاده از کامپیوتر های با سرعت و قابلیت ذخیره سازی اطلاعات با حجم زیاد، تحلیل عددی تونلها با در نظر گرفتن مسئله سه بعدی حفاری، نحوه اجرای پوشش و با در نظر گرفتن مدلهای رفتاری مختلف توده زمین امکانپذیر شد، که البته جوابهای بدست آمده تفاوتهایی نیز با نتایج رفتار واقعی تونلها دارند. علت این امر تقریبهای اجتناب ناپذیر در پارامتر های مکانیکی توده زمین، نحوه تعامل توده زمین و پوشش از لحاظ میزان لغزش در مدلسازی تا واقعیت و... می باشند. بنابر این تنها اطلاعاتی که می تواند در این زمینه به ما کمک کنند. نتایج اندازه گیری هایی هستند که از رفتار واقعی تونل بدست می آیند.
2-1-2 جا به جایی های زمین و اثرات آن
احداث تونل در مناطق شهری نباید آسیبهای زیاد و غیر قابل قبولی به سازه های اطراف و بالای تونل برساند. قبل از ساخت، این جابه‌جایی‌ها باید تخمین زده شود و اثرات آنها بر روی سازه ها ارزیابی شود(15 و 16).
2-1-3 کارائی سیستم نگهدارنده و پوشش دائمی
پوشش تونل چه اولیه و چه نهایی، باید قابلیت تحمل نیروهای وارد بر آن را در طول عمر خود داشته باشد. بدین منظور می بایستی بارهای وارد بر پوشش تخمین زده شود.
حفاری در توده زمین باعث تغییرات تنش و ایجاد تغییر شکلها در محیط اطراف تونل می شود که رفتار تونل را تحت تأثیر قرار می دهد. با گذشت زمان روشهای زیادی برای تخمین تاثیز تونلسازی در خاک های نرم به وجود آمده است که می توان آنها را به روشهای تحلیلی، فرمولهای تجربی و مدلهای عددی پرداخته و محدودیت روشها معرفی شده اند.2-2 روش های تحلیل پوششوقتی یک مهندس محاسب با مسئله تحلیل و طراحی جدار تونل مواجه می شود، ابتدا مقدار بارهای وارد بر تونل را جستجو می کند بارهای وارد بر پوشش تونل به دو دسته تقسیم می شوند.
یک قسمت بارهایی هستند که همواره می بایستی در نظر گرفته شوند و قسمت دیگر که به شرایط تونل و محیطی که در آن قرار گرفته است بستگی دارند.2-2-1 بارهای وارد بر پوشش تونل
بارهای زیر را باید در طراحی پوشش تونل در نظر بگیریم.
الف ـ این بارها همواره باید در نظر گرفته شود:
1- فشار زمین
2- فشار آب
3- بار مرده
4- سربار
5- واکنش بستر
6- اثر زلزله
ب ـ اگر لازم است، بارهای زیر را نیز باید در نظر گرفت:
1- بارهای داخلی
2- بارهای در مرحله ساخت
3- بارهای ویژه
4- اثر تونل های مجاور
5- اثرات نشست
6- دیگر بارها
2-2-1-1 فشار زمین
شکل 2-1 مقطعی از یک تونل و زمین اطراف آن را نشان می دهد. فشار زمین باید مطابق با تحلیل مناسب تخمین زده شود. این تحلیل مناسب از نظر صاحب نظران مختلف، متفاوت است و دیدگاههای مختلفی ارائه شده که به روش های تحلیلی مختلف انجامیده است. برای مثال، فشار زمین باید به صورت شعاعی بر روی پوشش عمل کند و یا به فشارهای عمودی و افقی تقسیم شود. اگر تونل طراحی شده کم عمق باشد، فشار عمودی بر روی تاج تونل باید به صورت بار یکنواخت باشد و می تواند معادل فشار سربار باشد. اگر تونل عمیق باشد، فشار کاهش یافته، می تواند با فرمول ترزاقی بدست آید(3).
فشار افقی زمین نیز باید به صورت متغیر یکنواخت وارد بر مرکز پوشش از تاج تا کف باشد. مقدار آن نیز از ضرب فشار عمودی در ضریب فشار جانبی خاک بدست می آید. (شکل 2-2 (الف)). همچنین آن را می توان از فرمول پنتاگون نیز بدست آورد. (شکل 2-2 (ب)). مقدار ضریب فشار جانبی خاک مورد استفاده در طراحی باید بین فشار جانبی خاک در حالت سکون و فشار اکتیو خاک باشد. طراح باید بر اساس شرایط ساخت درباره مقدار آن تصمیم بگیرد.

شکل 2-1) مقطعی از یک تونل و زمین اطراف آن [3]

شکل 2-2 عملکرد فشار زمین بر روی پوشش ( λ ضریب فشار جانبی زمین، t و R0 ضخامت و شعاع خارجی پوشش ) (3)
qe=(qe1+qe2)/2 (2-1)
اگر تونل بالای سطح آب قرار داشته باشد:
qe1=λ(pe1+γt/2) (2-2)
qe2=λ(pe1+γ(2R0-t/2)) (2-3)
و در صورتیکه سطح آب بالای تونل قرار داشته باشد:
qe1=λ(pe1+γ't/2) (2-4)
qe2=λ(pe1+γ'(2R0-t/2)) (2-5)
2-2-1-2 فشار آب
به عنوان یک قانون، فشار آب وارد بر پوشش باید به صورت فشار هیدرواستاتیک باشد (شکل 2-3). نتیجه فشار آب وارد بر پوشش نیروی شناوری است. اگر برآیند فشار عمودی خاک در تاج و بار مرده بزرگتر از نیروی شناوری باشد. تفاوت بین آنها به صورت فشار قائم در کف عمل می کند (واکنش بستر) و اگر نیروی شناوری بزرگتر از برآیند بار مرده و فشار قائم باشد، تونل شناور خواهد شد.

شکل 2-3) فشار هیدرواستاتیک(Pw1فشار آب در تاج تونل و Re شعاع تا مرکز پوشش)(3)
Pw1=γwHw(2-6)
Pw=Pw1+γwRc(1-cosθ) (2-7)
2-2-1-3 بار مرده
بار مرده، بار قائم وارد بر مرکز ثقل مقطع عرضی تونل است و برای تونل دایروی از رابطه زیر بدست می آید:
Pg=W/2πRc (2-8)
حال اگر مقطع مستطیلی باشد.
Pg=γct (2-9)
که در آن W وزن پوشش در واحد متر در جهت طول تونل، Rc شعاع تا مرکز پوشش وγc وزن مخصوص بتن می باشد.
2-2-1-4 سربار
سربار باعث افزایش فشار خاک وارد بر پوشش می شود سربارها عبارتند از :
بار ترافیک جاده
بار ترافیک راه آهن
وزن ساختمان
2-2-1-5 واکنش بستر
واکنش بستر به موارد زیر تقسیم می شود.
1ـ عکس العمل مستقل از جا به جائی زمین مثل Pe2 در شکل (2-4).
2ـ عکس العمل وابسته به جا به جایی زمین
در مورد دوم، ضریب واکنش بستر به سختی زمین و ابعاد (شعاع) پوشش بستگی دارد. واکنش بستر محصول ضریب واکنش بستر و جا به جایی پوشش است که بر اساس سختی زمین و صلبیت پوشش تعیین می شود. در مدل کردن قابها عکس العمل بستر توسط فنرهای خطی در نظر گرفته می شود.

شکل 2-4) عکسالعمل بستر مستقل از جابهجایی (3)
2-2-1-6 اثر زلزله
وقوع زلزله به صورت پیامدهای مختلفی نظیر گسلش، رونگرایی، انتشار امواج زلزله، چگالش، تسونامی، زمین لغزش، اندرکنش سازههای مجاور و اندرکنش آب و سازه های هیدرولیکی در طبیعت ظاهر می شود. در این میان به طور عام پدیده هایی مانند گسلش، رونگرایی، انتشار امواج زلزله و حرکات تحت الارضی تهدید جدی تری برای سازه های مدفون به شمار می روند.
در هنگام زلزله به دلیل ناگهانی بودن تغییرمکان زیاد دو صفحه گسل نسبت به یکدیگر، تقاطع سازه های مدفون با صفحه گسل به عنوان یک منبع مهم انتقال نیرو تلقی می شود، لیکن تاکنون مطالعات گسترده ای در این خصوص صورت نگرفته است. در خصوص روانگرایی مطالعات Wang(1979) با استفاده از مدل ساده تیر-ستون بر بستر الاستیک با دو مقاومت متفاوت حاکی از وقوع کرنش های بسیار زیاد در سازه تونل در مجاورت خاک روانگرا انجام شده و در این خصوص مطالعات گسترده ای انجام نگرفته است(4).
در هنگام وقوع زلزله، امواج منتشره لرزش هایی به مدت چند ثانیه تا چند دقیقه ایجاد می کنند. در این خصوص لایه های خاک نظیر فیلتر عمل کرده، در فرکانس خاصی ارتعاشات را مستهلک و در فرکانس دیگری آنها را تشدید می کنند، لذا از جمله مشخصه های مهم لرزش زمین در طول یک سازه مدفون، غیر هم فاز بودن آنها در نقاط مختلف مسیر انتشار امواج می باشد که منجر به وقوع کرنش ها و انحناهای قابل توجهی در طول سازه می گردد. در این راستا لزوم توجه به پدیده اندرکنش خاک و سازه و به عبارتی میزان تبعیت سازه از خاک اطراف به عوامل متعددی نظیر نوع و جنس خاک، نوع موج منتشره و مشخصات هندسی و مکانیکی مقطع مدفون بستگی خواهد داشت(17).
شبیه سازی های آزمایشگاهی برای مطالعه و ارزیابی رفتار تونل های مدفون تحت اثر انتشار امواج زلزله، توسط He و Koizomi (2000) حاکی از انعطاف پذیری پوشش های بتن مسلح پیش ساخته و تبعیت رفتار آنها از رفتار خاک اطراف در جهت عرضی می باشد، لیکن در جهت طولی رفتار خاک به شدت متاثر از رفتار تونل می باشد.
نتایج مطالعات عددی نیز نشان می دهد که اندرکنش امواج منتشره در راستای عمود بر محور تونل سبب انحنای مقطع تونل و تمرکز تنش در جداره ها، سقف و کف مقطع می گردد. Kuesel(1968) با فرض عملکرد خاک به صورت تکیه گاه، عکس العمل ها را در قالب تعدادی فنر ارتجاعی خطی مدل نموده و معادله دیفرانسیل سازه تیر را به صورت زیر استخراج کرده است:
(2-10) EI∂4ut∂x4+Khut=Khuyکه در آن :
ut جابه جایی افقی سازه
uy : جابه جایی فائم سازه
Kh : مدول بستر افقی محیط اطراف
EI : صلبیت مقطع تونل
باحل معادله فوق حداکثر نیروهای داخلی بدست خواهند آمد. در حالت دقیق تری با مدلسازی سازه تونل و محیط اطراف و اعمال مدل رفتاری مناسب و لحاظ پدیده اندرکنش در تحلیل دینامیکی، می توان درک بهتری از رفتار متقابل سازه و خاک نسبت به یکدیگر به دست آورد که هدف این پژوهش نیز همین امر است.
ز ـ بارهای وارده از داخل
بارهای ایجاد شده توسط تأسیسات موجود در سقف تونل یا بارهای وارد بر اثر فشار داخلی آب باید در اینجا محاسبه شوند.2-3 تئوریهای تخمین مقدار بار وارد بر پوشش
برای تخمین بارهای وارد بر پوشش تونل جهت طراحی دو راه وجود دارد. یکی روش هایی هستند که عمق پوشش را در نظر نمی گیرند و دیگری نظریه هایی که شامل تعیین بار وارد بر پوشش با لحاظ کردن عمق می باشند. انتخاب یکی از این دو روش بستگی به سخت و یکپارچه بودن و یا شل بودن توده زمین دارد. در توده های سنگی یکپارچه و در مواردی که تنش از حد الاستیک تجاوز نمی کند، میزان بار وارد بر پوشش تحت تأثیر عمق سربار قرار نمی گیرد. بنابراین استفاده از تئوریهایی که از اثر عمق صرف نظر می کنند، کاملاً توجیه شده می باشد. بر عکس زمانی که تنش ها به محدوده پلاستیک وارد می شوند، اثر عمق نه تنها در تعیین بزرگی فشار توده بلکه در زمان مورد نیاز برای گسترش منطقه محافظ نیز فاکتور مناسبی است(2).
از آنجایی که در اکثر حفاری های تونل های شهری (کم عمق)، شاهد نشست زمین در اثر گسترش منطقه پلاستیک و رسیدن آن به سطح زمین هستیم(5)، لذا نظریه های تعیین بار وارد بر پوشش با در نظر گرفتن عمق سربار ملاک عمل خواهد بود با این وجود برخی از نظریه هایی که وابسته به عمق سربار نیستند نیز در عمق کم جوابهای نزدیک به واقعیت می دهند. به همین دلیل در قسمت های بعدی به بررسی برخی از آنها نیز پرداخته ایم.2-3-1 تئوری ترزاقی
این تئوری به طور کلی برای خاک های دانه ای، خشک و بدون چسبندگی به وجود آمد ولی در مورد خاک های چسبنده نیز به خوبی می تواند تعمیم داده شود. با توجه به شرایط واقعی ترزاقی مقداری رطوبت را در خاک ماسه ای در نظر گرفت طوری که چسبندگی لازم را برای نگهداری قسمت قائم سینه کار در هنگام پیشروی به وجود آورد. طی حفاری و نصب پوشش اولیه، توده ماسه اطراف حفره دچار جا به جایی می شود که این جا به جایی ها برای به وجود آمدن صفحات لغزش که گسیختگی حتمی در آنها رخ می دهد، کافی است. بنابر این پهنای قسمتی از توده زمین که جا به جایی با زاویه 45+Ф/2 در صفحه گسیختگی رخ می دهد برابر است با. (شکل 2-5 )(3)
B=2[b2+mtan45-Ф2] (2-11)
جا به جایی توده زمین به وسیله اصطکاک به وجود آمده در صفحات برشی قائم خنثی می شود. این صفحات مرزی در انتهای المان با پهنای B ترسیم شده اند. (شکل 2-5)
مقاومت برشی در امتداد این صفحات که در برابر جا به جایی ها مقاومت می کند، برابر است با:
τ=c+σ tanϕ=c+σh tanϕ (2-12)
با نوشتن رابطه تعادل نیروهای وارده بر نواری به پهنای B و ارتفاع dz در عمق z خواهیم داشت:
Bγdz=Bσv+dσv-Bσv+2τdz (2-13)
با جایگذاری خواهیم داشت.
σh=Kσv (2-14)
τ=c+σhtanϕ=c+Kσv tanϕ (2-15)
Bγdz=Bσv+dσv-Bσv+2cdz+2Kσvdz tanϕ (2-15)
dσvdz=γ-2cB-2Kσvtanϕv (2-15)
با فرض شرایط مرزی σv=q در عمق z=0 جواب معادله دیفرانسیل برابر خواهد شد با :
σv=Bγ-2cB2K tanϕ1-e-K tanϕ 2cB+qe-K tanϕ 2cB (2-16)
برای c=q=0 داریم:
σv=Bγ2K tanϕ1-e-K tanϕ 2cB (2-17)
با جایگذاری عمق برابر با عمق سرباره، فشار توده زمین برابر می شود با :
σv=Bγ2K tanϕ1-e-K tanϕ 2HB (2-18)
که در آن γ وزن مخصوص کل خاک، K ضریب فشار افقی در حالت سکون و ϕ زاویه اصطکاک داخلی خاک می باشند.

شکل 2-5) فرضیات تئوری فشار خاک ترزاقی (3)

شکل 2-6) فشار خاک در عمق های بیشتر (3)
برای عمق های بیشتر (H>2.5B)، عمل طاق شدگی به سطح زمین گسترش نمی یابد. در آزمایشات ترزاقی مقدار ضریب K به تدریج از 1 به 5/1 متناظر با ارتفاع معادل B افزایش می یابد و فشار توده از ترکیب دو پارامتر H1 و H2 به دست می آید. (شکل 2-6)
H2 مربوط به ارتفاع منطقه طاق شدگی است و H1 ارتفاع پس از آن تا سطح زمین می باشد در این مورد فشار خاک برابر بار خارجی معادل با q=γH1 به اضافه بار ناشی از منطقه محافظ در نظر گرفته می شود.بنابراین :
pv=Bγ2K tanϕ1-e-K tanϕ 2H2B+γH1e-K tanϕ 2H2B (2-19)
ارتفاع H2 با پایین آمدن سطح حفره افزایش می یابد تا نهایتاً به 5/1 عمق سرباره می رسد. در این حالت اثر ترم دوم به اندازه ای کوچک می شود که قابل صرف نظر کردن است. ضمن آنکه عبارت داخل پرانتز هم به سمت واحد میل می کند. بنابراین در عمق خیلی زیاد خواهیم داشت.
pv=Bγ2K tanϕ (2-20)
همان طور که دیده می شود وابستگی فرمول (2-11) به عمق سربار از بین می رود. ترزاقی بر اساس تجربیات و آزمایشات به این نتیجه رسید که مقدار K در این حالت تقریباً برابر واحد است. نکته دیگری که در این رابطه وجود دارد رابطه مستقیم فشار توده و پهنای حفاری می باشد و یک شباهت اساسی با فرمول به دست آمده از نظریه پرتودیاکونوف (فرمول 2-24) می دهد که یک توزیع فشار یکنواخت را به جای توزیع فشار سهمی در سطح مقطع تونل نشان می دهد.
2-2-2 تئوری بلا (balla-1961) (6)
بلا در تئوریش فرض می کند که توده زمین بالای حفره دچار رها شدگی خواهد شد و به سمت پایین حرکت می کند این جا به جایی جهت بر انگیختن مقاومت برشی مصالح و حرکت در جهت صفحات لغزش کافی می باشد. او به صورت دلخواه سطوح لغزش را دایروی فرض کرد که از گوشه های بالای حفره مستطیلی شروع می شوند. شعاع دایره طوری در نظر گرفته می شود که مماس بر آن از نقطه تماس با محور تقارن و سطح لغزش استوانه ای دیگر زاویه 45-Ф/2 متناظر با صفحات لغزش فشار مقاوم توده زمین به وجود آید. (شکل 2-7)
به وسیله توزیع تنش در امتداد صفحات لغزش که توسط معادله دیفرانسیل کوئر تعیین می شود فشار زمین از تعادل قائم نیروها با جرم زمین لغزش یافته به دست خواهد آمد، یعنی :
G+Qv+Kv+P=0 (2-21)
جائی که G نشان دهنده جرم زمین لغزیده که توسط صفحات لغزش به وجود می آید، Qv و Kv برآیند تنش های برشی و چسبندگی در امتداد صفحات لغزش و P برآیند فشار در بالای سقف حفره می باشد.

شکل2-7 اصول تئوری بلا (6)
بعد از تعیین این مقادیر که تابعی از ابعاد، عمق حفره و مشخصات مقاومتی توده زمین بالای حفره می باشند و فرض کردن توزیع یکنواخت فشار Pa او به رابطه زیر رسید:
Pa=Hγ[FH+bHFB-cHγFC] (2-22)
در این عبارت FH و FB و FC فاکتورهایی هستند که به زاویه اصطکاک داخلی توده زمین بستگی دارند و مقادیر آنها از جدول 2-1 بدست می آیند:
جدول 2-1) مقادیر FH و FB و FC براساس Ф [9]
FCFBFHФ
81/1 15/0 68/0 10
61/1 26/0 41/0 20
37/1 33/0 21/0 30
1/1 37/0 076/0 40
97/0 38/0 033/0 45
عیب اصلی این تئوری، صرف نظر کردن از سست شدگی بخشهای جانبی و فشار افقی ناشی از آن است. ضمن آن که اثر عمق پوشش (عامل FH ) اثری همیشگی و بسیار آهسته (نسبت به افزایش عمق ) دارد.
فصل سوم
« معادلات تعادل و حل آنها »

3-1 معادله اساسی رفتار دینامیکیمعادله برای حرکت وابسته به زمان یک جسم تحت تاثیر بار دینامیکی بصورت زیر می باشد:
(3-1) Mu+Cu+Ku=Fدر اینجا M ماتریس جرم، u بردار تغییر مکان، C ماتریس میرایی، K ماتریس سختی و F بردار نیرو میباشد. تغییرمکان u، سرعت u و شتاب u با زمان تغییر می نمایند. در ماتریس M، جرم مصالح (خاک + آب + دیگر سازه ها) به حساب آورده می شود. ماتریس C میرایی مصالح را نشان می دهد. در اصل میرایی مصالح از اصطکاک و تغییرشکلهای برگشت ناپذیر (پلاستیسیته و ویسکوزیته) ناشی می شود. با پلاستیسیته و ویسکوزیته بیشتر، انرژی ارتعاش بیشتری از بین می رود. برای محاسبه ماتریس میرایی، پارامترهای اضافی که تعیین کردن آن با آزمایش ممکن می باشد، لازم می شود. در المان محدود، C اغلب به صورت تابعی از جرم و ماتریس های سختی میرایی رایلی فرموله بندی می شود(7).
(3-2) C=αRM+βRKبطوریکه αR و βR ضرایب رایلی را نشان می دهند.
برای یک سیستم چند درجه آزادی، نسبت میرایی بحرانی ξi، برای هر فرکانس زاویه ای سیستم ωi از رابطه زیر حاصل می شود(8):
(3-3) α+βωi2=2ωiξi(3-4) ξi=12(αωi+βωi)
شکل 3-1) تغییر نسبت میرایی بحرانی نرمال شده با فرکانس زاویه ای
در شکل (3-1) تغییرات نسبت میرایی مود iام با فرکانس زاویهای ωi نشان داده شده است. سه خم ارایه شده شامل مولفه های مربوط به جرم و سختی بطور مجزا و جمع آنها می باشد. بطوری که مشاهده می شود، میرایی متناسب با جرم در محدوده فرکانس های زاویه ای پایین، و میرایی متناسب با سختی در محدوده فرکانس های زاویه ای بالا غالب است.
در مسائل از نوع تک منشا مانند کوبیدن شمع و ژنراتور روی فونداسیون ( که از مدل تقارن محوری استفاده شده است)، ممکن است نیاز به میرایی رایلی نباشد، چون بسیاری از میرایی ها به علت توزیع شدن شعاعی موج ها می باشد (میرایی هندسی) و میرایی هندسی مهمترین کمک رابه میرایی سیستم می کند. با این وجود در مدلهای کرنش صفحه ای مانند مسائل زلزله، میرای رایلی برای بدست آوردن نتایج واقع بینانه لازم می باشد.
پارامتر متداول استفاده شده، نسبت میرایی ξ می باشد. در روش المان محدود، میرایی رایلی یکی از اندازه گیریهای مناسب است که اثرات میرایی را در ماتریس سختی و جرم لحاظ می کند. αR رایلی پارامتری است که اثر جرم در میرایی سیستم تعیین می نماید. در مقادیر بالاتر αR بیشتر فرکانسهای پایین مستهلک می‌شوند. βR رایلی پارامتری است که اثر سختی در میرایی سیستم را تعیین می نماید. در مقادیر بالاتر βR،
بیشتر فرکانسهای بالا مستهلک می شوند.
از رابطه زیر می توان مقادیر α و β را برای هر لایه خاک بدست آورد:
(3-5) α=ξeω1 و β=ξeω1که ξ نسبت میرایی برای المان و ω1 فرکانس طبیعی مود اول سیستم است.3-2 حل معادلات دینامیکی تعادلدو راه حل برای حل معادلات دینامیکی حرکت وجود دارد. یکی انتگرال گیری به روش تفاضل پیش رونده (Forward difference time integration) و دیگری انتگرال گیری به روش نیومارک (Newmark time integration) می باشد. روش پیش رونده یک روش صریح (explicit) است و روش نیومارک به صورت غیر صریح (implicit) مسئله را حل می کند.
طرح انتگرال زمان نیومارک روشی است که مکررا از آن استفاده می شود. با این روش، تغییرمکان و سرعت در نقطه ای در زمان t+Δt به ترتیب به صورت زیر بیان می شود:
(3-6) ut+Δt=ut+utΔt+(12-αut+αut+Δt)Δt2(3-7) ut+Δt=ut+(1-βut+βut+Δt)Δtدر معادلات بالا، Δt مرحله زمانی می باشد، ضرایب α و β دقت انتگرال گیری زمانی عددی را تعیین می نمایند. این ضرایب با α و β میرایی رایلی فرق دارند. به منظور بدست آوردن جواب ثابت، شرایط زیر باید اعمال شود:
(3-8) β≥0.5 α≥14(12+β)2توصیه می شود که از تنظیمات استاندارد که طرح نیومارک میرا با α=0.3025 و β=0.6 بکار برده شده است استفاده نمود(7).
3-2-1- بکار بستن طرح انتگرال در Plaxis ut+Δt=C0∆u-C1ut-C2ut(3-9) ut+Δt=ut+C0ut+C7ut+Δt(3-10)
(3-11)
(3-12)
(3-13)
بطوریکه ضرایب C0…C7 می توانند در مرحله زمانی و در پارامترهای انتگرال گیری α و β بیان شوند.
در این روش، تغییرمکان، سرعت و شتاب در انتهای مرحله زمان به وسیله آنها در ابتدا مرحله زمانی و افزایش تغییرمکان بیان می شوند. با انتگرال گیری زمانی منحنی معادله (4-1) باید در انتهای مرحله t+∆t بدست آورده شود.
(3-14)
این معادله، در ترکیب با عبارتهای (9-4) و (10-4) برای تغییرمکانها، سرعتها و شتابها در انتهای مرحله زمانی عبارت زیر بدست آورد:
(3-15)
در این فرم، سیستم معادلات برای آنالیز دینامیکی نسبتا مشابه با آنالیز استاتیکی می باشد. تفاوت آنها ماتریس سختی می باشد که شامل جمله های اضافی برای جرم و میرایی می باشد و نیز جمله های سمت راست شامل جمله های اضافی مشخص کننده سرعت و شتاب در شروع مرحله زمانی می باشد.(زمان ∆t).
سرعتهای موج
سرعت موج تراکمی (فشاری) VP در خاک یک بعدی محصور شده تابع سختی Eoed، و جرم ρ می باشد.
(3-16)
که در آن E مدول یانگ، v ضریب پوآسون، γ واحد وزن کل و g شتاب ثقل زمین می باشد. عبارت مشابه را می توان برای سرعت برشی، Vs یافت.
(3-17)
مرحله زمانی بحرانی
اگر مرحله زمانی خیلی بزرگ باشد، جواب انحراف اساسی را نشان خواهد داد و پاسخ محاسبه شده غیر حقیقی خواهد بود. مرحله زمانی به فرکانس ماکزیمم و درشتی المان محدود بستگی دارد. عموما رابطه زیر برای المان منفرد استفاده می شود.
(3-18)
جمله ریشه نخست سرعت موج تراکمی را نشان می دهد (معادله 4-12). فاکتور α به نوع المان بستگی دارد. برای المان 6 گرهی α=16C6 با C6≈5.1282 و برای المان 15 گرهی α=119C15 با C15≈4.9479 می باشد. سایر فاکتورهای تعیین شده ضریب پواسون v، طول میانگین B و المان سطح S می باشد. در مدل المان محدود مرحله زمانی بحرانی برابر مقدار مینیمم ∆t مطابق با معادله (4-14) روی تمام المان ها می باشد. مرحله زمانی برای مطمئن شدن به اینکه موج در مدت مرحله منفرد در فاصله بزرگتر از اندازه مینیمم المان حرکت نکند، می باشد(18).
مرزهای مدل
برای محاسبات دینامیک، مرزها باید دورتر از آنالیز استاتیک باشند چون در غیر اینصورت موج های تنش بازتاب خواهد شد و در نتایج محاسبه شده تحریف خواهد شد. با این وجود، قرارگیری مرزها در فاصله دور به المانهای اضافی زیاد و نیز به زمان محاسباتی و حافظه بیشتر نیاز دارد. در این قسمت ما از مرزهای جاذب یا خاموش صحبت خواهیم نمود.
روشهای مختلفی برای ایجاد چنین مرزهایی وجود دارد:
-استفاده از المانهای نیمه محدود (المانهای مرزی)
-سازگاری مشخصات مصالح المانها در مرزها (سختی کم، ویسکوزیته بالا)
-استفاده از مرزهای ویسکوز (میراگرها)
برای ایجاد اثرات دینامیکی در Plaxis مرزهای جاذب با آخرین روش ایجاد می شود[7].
مرزهای جاذب
در برگزیدن مرزهای جاذب، میراگرها به جای بکاربردن گیرداریها در جهت معین استفاده می شود. میراگر تضمین می کند که افزایش در تنش روی مرز جذب می شود. مرز سپس شروع به حرکت می نماید. مولفه های تنش برشی و عمودی جذب شده به وسیله میراگر در جهت X بصورت زیر می باشند.
(3-19)
(3-20)
در اینجا ρ دانسیته مصالح می باشد. Vp و Ps سرعت موج تراکمی و برشی می باشند.
تنش های اولیه و افزایش های تنش
با برداشتن گیرداریهای مرزی در حین انتقال از آنالیز استاتیکی به آنالیز دینامیکی تنشها بر روی مرز نیز از بین خواهند رفت. این بدان معنی است که مرز در اثر تنشهای اولیه شروع به حرکت خواهد کرد. برای جلوگیری از این امر، تنش مرزی واقعی به سرعت مرزی اولیه (مجازی) تبدیل می شود. در هنگام محاسبه تنش، سرعت مرزی اولیه باید از سرعت واقعی کاسته شود.
(3-21)
این سرعت اولیه در شروع آنالیز دینامیکی محاسبه می شود و بنابراین کاملا بر اساس تنش مرز واقعی می باشد (محاسبات قبلی یا حالت تنش اولیه).
حال، حالاتی ممکن است رخ دهد که در آن یک بار جدید در یک مکان مشخص بر روی مدل اعمال شده و از آن پس بطور پیوسته باقی بماند. این بار باعث افزایش تنش مرزی میانگین خواهد شد. اگر در مسئله با یک مرز جاذب روبرو باشیم تنش جزئی میانگین نمی تواند جذب شود، بجای آن مرز شروع به حرکت می کند. با این وجود در اکثر مواقع در قسمتهایی از شبکه بطور مثال در پایین آن، مرزهای ثابت (غیر جاذب) وجود دارد که بطور معمول در انتهای شبکه در محل انتقال از یک لایه خاک غیر صلب به خاک سخت استفاده می شود. البته در اینجا نیز در حقیقت مسئله انعکاس رخ می دهد. بنابراین این مرز ثابت را می توان براحتی در یک آنالیز دینامیکی با شرایط محیطی استاندارد (گیردار) ایجاد کرد. در مورد حالت اشاره شده در بالا که درآن یک بار اضافه به مدل اعمال شده، این افزایش باید در نهایت بوسیله مرزهای انتهایی (گیردار) جذب شود حتی اگر لازم باشد یک بازتوزیع تنش درمدل بوجود آید(7).
فصل چهارم
« مدل‌سازی عددی، ارائه نتایج،
نتیجه گیری و طراحی»

4-1 مشخصات هندسی مدلجهت مدلسازی اندرکنش تونل و خاک اطراف هندسه مدل در نرمافزار PLAXIS مطابق با جدول 4-1 تعریف گردید.
جدول 4-1) مشخصات هندسی مدل
شکل هندسی قطر تونل ارتفاع روباره فاصله تا سنگ بستر تعداد سگمنت
دایرهای 20 متر 20 متر 10 متر 6 عدد با اتصال مفصلی
دایرهای 20متر 20 متر 100 متر 6 عدد با اتصال مفصلی
مدلهای ساخته شده در نرمافزار در شکلهای 4-1 نشان داده شده است.

شکل 4-1) مدلهای هندسی تونل در نرمافزار PLAXIS
4-2 مشخصات مصالحدر مدلسازی عددی به طور کلی از دو نوع مصالح استفاده شده. 1- مصالح خاک 2- بتن (مصالح پوششهای تونل) جهت مدلسازی پوشش تونل المان Plate با مصالح الاستیک و از المان دوبعدی با کرنش صفحهای به ضخامت 40 سانتیمتر و مدل رفتاری موهر کلمب جهت توصیف رفتار خاک اطراف تونل استفاده شده است.
چهار نوع خاک ماسه معمولی، ماسه متراکم، رس عادی تحکیمیافته و رس پیشتحکیمیافته در حالت عدم حضور آب زیر زمینی جهت مدلسازی خاک اطراف پی مورد استفاده قرار گرفته است. پوششهای تونل از جنس مصالح بتنی در نظر گرفته شدند. مشخصات کامل مصالح خاکی استفاده شده در مدلسازی در جدول 4-2 بیان شده است.
جدول 4-2) مشخصات کامل مصالح خاکی
ویژگی نماد ماسه ماسه متراکم رس عادی تحکیمیافته رس پیش تحکیمیافته واحد
وضعیت زهکشی - زهکشی شده زهکشی شده زهکشی شده زهکشی شده -
وزن مخصوص γ5/16 17 15 16 kNm3مدول یانگ E 50000 120000 30000 80000 kNm2ضریب پواسون v33/0 33/0 30/0 30/0 1
چسبندگی C 1 1 5/5 4 kNm2زاویه اصطکاک داخلی φ31 33 24 25 °زاویه اتساع Ψ1 3 0 0 °مقاومت مرزی Rinterصلب صلب صلب صلب -
4-3 مشبندی مدلدر مدلسازی عددی تونل‌ها از المان های مثلثی 15 گره ای استفاده شده است. با توجه به دقت مورد نیاز در سمت های مخلف مدل از مشبندی با اندازه های متفاوت استفاده شد. در قسمت های داخلی تونل از مش ریزتر و برای خاک قسمت های خارجی از مش درشت تر در مدلسازی استفاده شده است. پارامتر le در رابطه شماره (4-1) به عنوان معیاری برای درشتی و ریزی المان در نظر گرفته شد. شکل کلی المان مورد استفاده در شکل 4-2 نمایش داده شده است. همچنین در شکل (4-3) نمایی کلی از مشبندی تونل و محیط اطراف ارائه شده است.
(4-1) le=Xmax-Xmin*(Ymax-Ymin)ncدر این رابطه :
Xmax وXmin و Ymax و Ymin مشخصات هندسی مدل و مقادیر nc طبق جدول شماره 4-3 تعیین می شود.
جدول 4-3) مقادیر nc جهت مش بندی
اندازه المان ncخیلی درشت 25
درشت 50
متوسط 100
ریز 200
خیلی ریز 400

شکل 4-2) شکل کلی المان 15 گرهای مثلثی

شکل 4-3) نمای کلی مشبندی تونل و محیط اطراف
4-4 فازبندی و محاسباتجهت انجام محاسبات مدلهای مورد نظر 4 فاز کلی به شرح زیر در نظر گرفته شده است.
فاز اول: محاسبه تنشهای برجا
فاز دوم: حفاری تونل و فعالسازی پوشش تونل
فاز سوم: محاسبه نیروی ایجاد شده در پوشش در اثر فشار خاک اطراف تونل
فاز چهارم: اعمال شتاب زلزله به سنگ بستر و محاسبه نیروها و تغییرشکل های ایجاد شده در تونل و خاک اطراف
در ادامه به تفصیل چهار فاز بیان شده در فوق میپردازیم.
4-4-1 فاز اول: محاسبه تنشهای برجاهدف از این فاز محاسبه تنش های موجود در خاک پیش از حفاری تونل است. جهت محاسبه تنش های قائم از رابطه (4-2) و جهت محاسبه تنش های افقی از رابطه (4-3) استفاده شده است. نمای تنش های برجای محاسبه شده توسط نرم افزار در شکل 4-3 و 4-4 نشان داده شده است.
(4-2) σv=γh
σv تنش قائم موجود در خاک
γ وزن مخصوص خاک
h عمق نقطه مورد نظر
(4-3) σh=K0σvσh تنش افقی موجود در خاک
K0 ضریب رانش سکون که با استفاده از فرمول gacky محاسبه شده است.
K0=1-Sin∅ (4-3)

شکل 4-4) نمای تنش‌های برجای محاسبه شده توسط نرم افزار (سنگ بستر در عمق 10 متری)

شکل 4-5) نمای تنش‌های برجای محاسبه شده توسط نرم افزار (سنگ بستر در عمق 100 متری)
4-4-2 فاز دوم: حفاری تونل و نصب همزمان پوششها
در این مرحله به مدلسازی حفاری تونل توسط دستگاه TBM و نصب همزمان پوشش های تونل می پردازیم. شکل 4-4 شکل کلی تونل حفاری شده و پوشش ها پس از نصب را نشان می دهد.

شکل 4-6) تونل حفاری شده و پوشش ها پس از نصب
4-4-3 فاز سوم: محاسبه نیروی ایجاد شده در پوشش در اثر فشار خاک اطراف تونل
در این مرحله به منظور شبیه سازی افت زمین در اجرای تونل روش انقباض (Contraction Method) مورد استفاده قرار گرفته است. در اصل با تعریف پارامتر انقباض همگرایی تونل و کاهش سطح مقطع حفاری شده مدلسازی می گردد. منابع مختلف مقادیر 5/0 تا 5/2 درصد را با توجه به وضعیت ژئوتکنیکی زمین، دقت اجرای تونل و مهارت اپراتور پیشنهاد می کنند در این مدلسازی به طور محافظه کارانه از مقدار 2 درصد استفاده شده است. تغییر شکل های تونل در فاز سوم در شکل 4-5 نشان داده شده است.

شکل 4-7) تغییر شکل های تونل پس از اعمال انقباض
4-4-4 فاز دوم: اعمال شتاب زلزله به سنگ بستر و محاسبه نیروها و تغییرشکل های ایجاد شده در تونل و خاک اطراف
در این مرحله مجموعه تونل و خاک اطراف تحت بارگذاری زلزله قرار می دهیم. بارگذاری زلزله در نرم افزار PLAXIS به صورت وارد کردن نمودار شتاب-زمان مربوط به هر زلزله به سنگ بستر قابل مدل سازی است. در این پژوهش زلزله Northridge به عنوان زلزله ای با محتوای فرکانسی بالا و زلزله Chi Chi –Taiwan به عنوان زلزله ای با محتوای فرکانسی پایین انتخاب شد و به سنگ بستر اعمال گردیدند. شتاب نگاشت های مربوط به این دو زلزله در شکل 4-8 و شکل 4-9 نشان داده شده است. همچنین نمونه ای از تغییر شکل های تونل و خاک اطراف در شکل 4-10 نشان داده شده است.

شکل 4-8) شتاب نگاشت زلزله Northridge

شکل 4-9) شتاب نگاشت زلزله Chi Chi –Taiwan

شکل 4-10) نمونه ای از تغییر شکل های تونل و خاک اطراف در اثر زلزله

فصل پنجم
« بحث و نتیجه‌گیری »

5-1 ارائه نتایج و مقایسههمان طور که پیش از این بیان گردید چهار نوع خاک با دو عمق قرارگیری سنگ بستر نسبت به تونل مدل سازی گردید. هر یک از مدل ها تحت دو نوع زلزله بارگذاری گردید و در مجموع 16 مدل ساخته و تحلیل شد که طبق جدول 5-1 نامگذاری شدند. در این فصل نتایج حاصل از تحیل این مدل ها در دو بخش ارائه میگردد. بخش اول شامل جابه جایی ایجاد شده در سطح خاک و المان های پوشش تونل و بخش دوم مشتمل بر نیروهای داخلی ایجاد شده بر اثر اندرکنش پوشش تونل با خاک اطراف تحت بارگذاری های اعمالی است.

جدول 5-1) مشخصات تونل های مدل سازی شده
مدل نوع خاک عمق سنگ بستر زلزله
T1 ماسه معمولی 10 Northridge
T2 ماسه معمولی 10 Chi Chi-Taiwan
T3 ماسه معمولی 100 Northridge
T4 ماسه معمولی 100 Chi Chi-Taiwan
T5 ماسه متراکم 10 Northridge
T6 ماسه متراکم 10 Chi Chi-Taiwan
T7 ماسه متراکم 100 Northridge
T8 ماسه متراکم 100 Chi Chi-Taiwan
T9 رس عادی تحکیم یافته 10 Northridge
T10 رس عادی تحکیم یافته 10 Chi Chi-Taiwan
T11 رس عادی تحکیم یافته 100 Northridge
T12 رس عادی تحکیم یافته 100 Chi Chi-Taiwan
T13 رس پیش تحکیم یافته 10 Northridge
T14 رس پیش تحکیم یافته 10 Chi Chi-Taiwan
T15 رس پیش تحکیم یافته 100 Northridge
T16 رس پیش تحکیم یافته 100 Chi Chi-Taiwan
5-2 نیروهای ایجاد شده در پوشش تونلدر این قسمت ضمن بیان نیروهای ایجاد شده در پوشش تونل در مدلهای مختلف به مقایسه آنها میپردازیم. در شکل شماره 5-1 و 5-2 نمونه‌ای از نمودار برش و لنگر مربوط به پوشش های تونل تحت بار زلزله ارانه گردیده است. حداکثر نیروهای ایجاد شده شامل نیروهای برشی و لنگر خمشی برای هرمدل به طور جداگانه در جدول 5-1 بیان شده است.

شکل 5-1) نمونه‌ی نمودار برش ایجاد شده در پوشش تونل تحت بار زلزله برای مدل T10

شکل 5-2) نمونه‌ی نمودار خمش ایجاد شده در پوشش تونل تحت بار زلزله برای مدل T10
5-2-1-بررسی نوع خاک و نوع زلزله و فاصله سنگ بستر تاتونل در نیروهای داخلی پوشش ها
در این حالت با مقایسه نیروهای داخلی پوشش ها در مدل های مختلف (T1 تا T16) به بررسی اثر نوع خاک، میزان تراکم، نوع زلزله و فاصله سنگ بستر تا تونل می پردازیم. حداکثر نیروی برشی و لنگر خمشی ایجاد شده در پوشش ها در جدول 5-2 ارائه شده است.
جدول 5-2) حداکثر نیروی برشی و لنگر خمشی ایجاد شده در مدلها
مدل نوع خاک عمق سنگ بستر زلزله حداکثر نیروی برشی (kN/m) حداکثر لنگر خمشی (kN.m/m)
T1 ماسه معمولی 10 Northridge 6/192 6/414
T2 ماسه معمولی 10 Chi Chi-Taiwan 0/113 8/326
T3 ماسه معمولی 100 Northridge 7/115 7/353
T4 ماسه معمولی 100 Chi Chi-Taiwan 9/106 8/334
T5 ماسه متراکم 10 Northridge 0/318 2/609
T6 ماسه متراکم 10 Chi Chi-Taiwan 5/93 6/219
T7 ماسه متراکم 100 Northridge 0/124 8/348
T8 ماسه متراکم 100 Chi Chi-Taiwan 4/123 1/336
T9 رس عادی تحکیم یافته 10 Northridge 192 6/515
T10 رس عادی تحکیم یافته 10 Chi Chi-Taiwan 113 8/326
T11 رس عادی تحکیم یافته 100 Northridge 8/161 4/517
T12 رس عادی تحکیم یافته 100 Chi Chi-Taiwan 9/106 8/334
T13 رس پیش تحکیم یافته 10 Northridge 6/188 0/647
T14 رس پیش تحکیم یافته 10 Chi Chi-Taiwan 0/113 8/326
T15 رس پیش تحکیم یافته 100 Northridge 7/159 1/513
T16 رس پیش تحکیم یافته 100 Chi Chi-Taiwan 5/109 9/341
با بررسی و مطالعه نیروهای حداکثر ایجاد شده در پوشش ها موارد زیر قابل استحصال است:
الف- شتاب نگاشت زلزله Northridge که در این مدلسازی مورد استفاده قرار گرفت. نسبت به شتاب نگاشت زلزله Chi Chiدر فاصله نزدیک ‌تری از گسل ثبت شده است. با مقایسه دامنه فوریه مربوط به هریک از زلزله‌ها مشخص می‌گردد که شتاب نگاشت مربوط به زلزله Northridge محتوای فرکانسی بیشتری را شامل می‌شود. به همین دلیل بر اثر زلزله Northridge نیروی بیشتری در المان‌های پوششی تونل ایجاد می‌شود. به عنوان مثال می‌توان نتایج حاصل از مدل‌های T11 و T12 را مشاهده نمود. در شکل 5-3 طیف فوریه مربوط به شتاب نگاشت هریک از زلزله‌ها نشان داده شده است. همچنین تاثیر نوع زلزله در خاک‌های رسی بیشتر از خاک‌های ماسه‌ای است.
الف
ب
شکل 5-3) دامنه فوریه زلزله های اعمالی الف- زلزله Northridge ب- زلزله Chi Chi
ب- به طورکلی با مقایسه نتایج تحلیل‌ها می‌توان دریافت که در صورت ثابت بودن تمام شرایط، در زلزله Northridge با محتوای فرکانسی بیشتر، هرچه فاصله‌ی سنگ بستر تا تونل کمتر باشد برش و خمش بیشتری در اثر زلزله به المان‌های پوششی اعمال می‌گردد. این در حالی است که در زلزله‌ی Chi Chi تاثیر فاصله از سنگ بستر محسوس نخواهد بود. به عنوان مثال می‌توان به نتایج مدل‌های T5 و T7 برای زلزله Northridge، T14 و T16 برای زلزله (Chi Chi) اشاره کرد.
ج- با اعمال زلزله‌ی( Chi Chi ) در حالتی که فاصله‌ی تونل از سنگ بستر زیاد باشد(100 متر) نوع خاک تاثیری در مقادیر برش و خمش ایجاد شده در پوشش تونل ‌ها نخواهد داشت.به عنوان مثال می‌توان به نتایج مدل‌های T4، T12 اشاره کرد.
د- در صورت ثابت بودن شرایط مدل از نظر نوع زلزله و عمق سنگ بستر زیاد(100 متر)، در رس ها تفاوتی در نیروهای ایجاد شده در المان‌های پوشش بتن، مشاهده نمی‌شود.‌به عنوان مثال می‌توان به نتایج مدل‌های T11، T15 اشاره کرد.
5-2-2 طراحی پوشش های تونل
در این قسمت برای نشان دادن نحوه طراحی پوشش ها مدل T6 به عنوان نمونه انتخاب شد. پوشش تونل در این مدل براساس حداکثر مقدار لنگر خمشی و نیروی برشی نهایی ایجاد شده در اثر بارهای استاتیکی و دینامیکی و با ضریب بار 2/1 طراحی گردید. مقدار حداکثر لنگر خمشی این مدل برابر است با 219.6kN.mm وحداکثر نیروی برشی برابر با 93.5kNm است.
نیروهای طراحی عبارت است از : Mu=264kN.mm و Vu=112kNm-طراحی و کنترل بر مبنای مبحث نهم مقررات ملی ساختمان
کنترل برش:
(5-1) Vc=υcbwd (5-2) υc=0.2ϕcfc'جدول 5-3) طراحی برشی پوشش های بتنی تونل
پارامتر نماد واحد مقادیر پیش فرض طراحی
عرض مقطع bwmm1000
عمق مؤثر مقطع dmm370
ضریب کاهش مقاومت بتن ϕc- 6/0
مقاومت مشخصه بتن fc'N/mm225
تنش مقاوم برشی بتن υcN/mm26/0
نیروی مقاوم برشی بتن VcKN222
⟸ Vc>Vu طراحی آرماتور برشی لازم نیست.
طراحی خمشی:
Mr=∅sfyAs(d-a2) (5-3)
a=∅sfyAs∝1∅cfc'b (5-4)
∝1=0.85-0.0015fc'≥0.67 (5-5) β1=0.97-0.0025fc'≥0.67 (5-6) ρb=∝1β1∅cfc'∅sfy700700+fy (5-7)

جدول 5-4) طراحی خمشی پوشش های بتنی تونل
پارامتر نماد واحد مقادیر پیش فرض طراحی
مقاومت فولاد fyN/mm2400
مقاومت مشخصه بتن fc'N/mm225
عمق مؤثر مقطع dmm370

—d1965

3-1 مقدمه22
3-2 نحوه انجام آزمایشات22
3-2-1 مخزن23
3-2-2 پمپ23
3-2-3 کانال آزمایشگاهی23
3-2-4 مخزن آرام کننده جریان24
فهرست مطالب
عنوان صفحه
3-2-5 مدل سازه ترکیبی سرریز - دریچه24
3-3 آنالیز ابعادی25
3-4 شبیهسازی عددی27
3-4-1 معرفی نرمافزار Flow3D28
3-4-2 معادلات حاکم32
3-4-3 مدلهای آشفتگی33
3-4-3-1 مدلهای صفر معادلهای35
3 -4-3-2 مدلهای یک معادلهای35
3-4-3-3 مدلهای دو معادلهای36
3-4-3-4 مدلهای دارای معادله تنش36
3-4-4 شبیهسازی عددی مدل37
3-4-4-1 ترسیم هندسه مدل38
3-4-4-2 شبکه بندی حل معادلات جریان38
3-4-4-3 شرایط مرزی کانال40
3-4-4-4 خصوصیات فیزیکی مدل41
3-4-4- 5 شرایط اولیه جریان43
3-4-4-6 زمان اجرای مدل43
فصل چهارم: نتایج و بحث
4-1 مقدمه46
4-2 شبیهسازی هیدرولیک جریان در حالت کف صلب46
4-2-1 واسنجی نرمافزار46
4-2-1-1 ارزیابی نرمافزارپ48
4-2-1-2 بررسی تأثیر انقباض جانبی سازه ترکیبی سرریز - دریچه بر هیدرولیک جریان54
فهرست مطالب
عنوان صفحه
4-3 شبیهسازی آبشستگی پاییندست جریان59
4-3-1 واسنجی نرمافزار59
4-3-1-1 ارزیابی نتایج نرمافزار61
فصل پنجم: پیشنهادها
5-1 مقدمه70
5-2 نتیجهگیری70
5-3 پیشنهادها71
منابع74

فهرست جدول‌ها
عنوان صفحه
جدول 3- 1 محدوده آزمایشات انجام شده برای مدلسازی هیدرولیک جریان25
جدول 3- 2 معرفی نرمافزار Flow3D28
ادامه جدول 3-229
جدول 3- 3 محدوده دادههای به کار رفته جهت شبیهسازی آبشستگی38
جدول 3- 4 شرایط مرزی اعمال شده در نرمافزار40
جدول 3- 5 شرایط مرزی اعمال شده در نرمافزار41
جدول 3- 6 مدلسازیهای انجام شده برای تعیین بهترین مقدار پارامترهای مربوط به رسوب42
جدول 4- 1 نتایج آمارهای خطا مربوط به فرمول (4-1)51
جدول 4- 2 نتایج حاصل از مدلسازی سازه ترکیبی همراه با انقباض جانبی برای نسبت دبیها55
جدول 4- 3 تأثیر پارامتر عدد شیلدز بحرانی بر حداکثر عمق آبشستگی60
جدول 4- 4 تأثیر پارامتر ضریب دراگ بر حداکثر عمق آبشستگی60
جدول 4- 5 تأثیر زاویه ایستایی بر حداکثر عمق آبشستگی61
جدول 4-6 تأثیر پارامتر حداکثر ضریب تراکم مواد بستر بر حداکثر عمق آبشستگی61
جدول 4- 7 بهترین مقادیر برای پارامترهای مؤثر در شبیهسازی حفره آبشستگی61
جدول 4- 8 نتایج آمارهای خطا مربوط به فرمول (4-4)65
فهرست شکل‌ها
عنوان صفحه
TOC h z t "fig,1,table,1" شکل 1- 1 شماتیکی از جریان ترکیبی عبوری همزمان از روی سرریز و زیر دریچه5
HYPERLINK l "_Toc366000088" شکل 1- 2 آبشستگی موضعی پاییندست برخی از سازههای هیدرولیکی8
HYPERLINK l "_Toc366000089" شکل 2- 1 جریان عبوری از سازه ترکیبی سرریز - دریچه مستطیل شکل با فشردگی جانبی12
شکل 2- 2 جریان عبوری از سازه ترکیبی سرریز- دریچه بدون فشردگی جانبی12
شکل 2- 3 نمایی از مدلهای آزمایشگاهی جریان مستغرق و نیمه مستغرق (سامانی و مظاهری، 1386)14
شکل 2- 4 مدل شبیهسازی شده جریان و حفره آبشستگی جریان ترکیبی (اویماز، 1987)14
شکل 2- 5 فرآیند پر و خالی شدن حفره آبشستگی درحین برخی از آزمایشات (دهقانی و بشیری، 2010) 15
شکل 3- 1 نمایی از مدل آزمایشگاهی کانال با مقیاس کوچک23
شکل 3- 2 مشخصات اجزای فلوم آزمایشگاهی با مقیاس کوچک24
شکل 3- 3 مدل فیزیکی سازه ترکیبی مورد استفاده در آزمایشات هیدرولیک جریان25
شکل 3- 4 شماتیکی از جریان ترکیبی عبوری از سرریز و زیر دریچه در بستر صلب26
شکل 3- 5 مدلسازی پرش هیدرولیکی30
شکل 3- 6 مدلسازی جریان در قوس رودخانه30
شکل 3- 7 مدلسازی جریان عبوری از زیر دریچه30
شکل 3- 8 مدلسازی جریان عبوری از روی سرریز با انقباض جانبی و بدون انقباض31
شکل 3- 9 مدلسازی آبشستگی پاییندست سازه31
شکل 3- 10 مشبندی یکنواخت در کانال با مقیاس کوچک39
شکل 3- 11 مشبندی غیر یکنواخت در راستای طولی کانال با مقیاس بزرگ40
شکل 3- 12 شرایط مرزی مورد استفاده در مدلسازی حالت بستر صلب40
شکل 3- 13 شرایط مرزی مورد استفاده در مدلسازی حالت بستر رسوب41
شکل 3- 14 نمودار تغییرات زمانی حجم سیال در مدلسازی هیدرولیک جریان43
شکل 3- 15 نمودار تغییرات زمانی حجم سیال در مدلسازی حفره آبشستگی43
شکل 4- 1 مقایسه نتایج پروفیل سطح آب برای شبکهبندیهای مختلف میدان جریان با داده آزمایشگاهی46
شکل 4- 2 مقایسه پروفیل سطح آب در دو مدل تلاطمی k-ε RNG و k-ε و دادههای آزمایشگاهی47
شکل 4- 3 مقایسه پروفیل سطح آب در مدل تلاطمی k-ε RNG با دادههای آزمایشگاهی49
فهرست شکل‌ها
عنوان صفحه
شکل 4-4 ارزیابی دقت مدل RNG k-ε برای عمق جریان در بالادست و روی سازه ترکیبی سرریز- دریچه49
شکل 4- 5 نمایش چگونگی رابطه پارامترهای بیبعد مؤثر بر جریان عبوری از سازه ترکیبی با نسبت دبی عبوری از روی سازه به دبی عبوری از زیر دریچه (Qs / Qg)51
شکل 4- 6 نمودار تغییرات نسبت دبیهای نرمافزار و مشاهداتی52
شکل 4- 7 مقایسه رابطه نسبت دبیها درسازه ترکیبی سرریز- دریچه با روابط تجربی برای تخمین دبی در سرریز و ریچه52
شکل 4- 8 توزیع مؤلفه طولی سرعت جریان عبوری از سازه ترکیبی در طول کانال با استفاده از مدل RNG k-ε53
شکل 4- 9 توزیع فشار جریان عبوری از سازه ترکیبی در طول کانال با استفاده از مدل RNG k-ε53
شکل 4- 10 الگوی جریان اطراف سازه ترکیبی سرریز - دریچه54
شکل 4- 11 توزیع تنش برشی کف در اطراف سازه ترکیبی سرریز - دریچه54
شکل 4- 12 شماتیکی از جریان عبوری از سازه ترکیبی دارای انقباض جانبی54
شکل 4-13 توزیع تنش برشی کف در اطراف سازه ترکیبی با انقباض جانبی55
شکل 4-14 مقایسه عمق جریان درعرض کانال دربلافاصله قبل از سازه برای میزان انقباضهای جانبی مختلف سازه رکیبی56
شکل 4-15 مقایسه عمق جریان در طول کانال برای میزان انقباضهای جانبی مختلف سازه ترکیبی56
شکل 4-16 توزیع مؤلفه طولی سرعت در زیر سازه در دو حالت با انقباض و بدون انقباض57
شکل 4-17 توزیع مؤلفه طولی سرعت روی سازه در دو حالت با انقباض و بدون انقباض57
شکل 4-18 توزیع مؤلفه عرضی سرعت در زیر سازه در دو حالت با انقباض و بدون انقباض58
شکل 4-19 توزیع مؤلفه عرضی سرعت روی سازه در دو حالت با انقباض و بدون انقباض58
شکل 4- 20 مقایسه دقت شبیهسازی حفره آبشستگی با استفاده از مدلهای مختلف آشفتگی59
شکل 4- 21 ارزیابی دقت نرمافزار برای عمق جریان در بالادست و روی سازه ترکیبی62
شکل 4- 22 ارزیابی دقت نرمافزار برای حداکثر عمق آبشستگی62
شکل 4- 23 شماتیکی از جریان ترکیبی عبوری از روی سرریز و زیر دریچه در بستر متحرک63
فهرست شکل‌ها
عنوان صفحه
شکل 4- 24 نمایش چگونگی رابطه پارامترهای بیبعد مؤثر بر جریان عبوری از سازه ترکیبی با نسبت دبی عبوری از روی سازه به دبی عبوری از زیر دریچه (Qs/Qg) برای بستر رسوب64
شکل 4- 25 نمودار تغییرات نسبت دبیهای نرمافزار و مشاهداتی65
شکل 4-26 توزیع مؤلفه طولی سرعت جریان در اطراف سازه ترکیبی66
شکل 4-27 الگوی جریان اطراف سازه ترکیبی سرریز – دریچه (الف. بردارهای سرعت ب. خطوط جریان)66
شکل 4-28 توزیع تنش برشی در اطراف حفره آبشستگی پاییندست سازه ترکیبی سرریز- دریچه در ابتدای اجرای برنامه67
شکل 4- 29 مقایسه رابطه پارامترهای بیبعد مؤثر بر جریان عبوری از سازه ترکیبی با نسبت دبی عبوری از روی سازه به دبی عبوری از زیر دریچه (Qs/Qg) برای بستر رسوب و بستر صلب67
شکل 4-30 نمودار رابطه حداکثر عمق آبشستگی با نسبت دبیهای عبوری از رو و زیر سازه ترکیبی68

18849116456969
فصل اول
مقدمه
1-1- مقدمه
یکی از عمده‌ترین مشکلات سازه‌هایی از قبیل سرریزها، دریچه‌ها و حوضچه‌های آرامش که در بالادست بسترهای فرسایش‌پذیر قرار دارند، آبشستگی در مجاورت سازه است که علاوه‌بر تأثیر مستقیم بر پایداری سازه، ممکن است باعث تغییر مشخصات جریان و در نتیجه تغییر در پارامترهای طراحی سازه شود. به دلیل پیچیدگی موضوع، اکثر محققین آن را به صورت آزمایشگاهی بررسی کردهاند که با وجود تمام دستآوردهای مهمی که تاکنون در زمینه آبشستگی موضعی حاصل گردیده است، هنوز هم شواهد زیادی از آبشستگی گسترده در پایاب دریچه‌ها، سرریزها، شیب‌شکن‌ها، کالورت‌ها و مجاورت پایه‌های پل دیده می‌شود که می‌تواند پایداری این سازهها را با خطرات جدی مواجه کند.
پدیده آبشستگی زمانی اتفاق می‌افتد که تنش برشی جریان آب عبوری از آبراهه، از میزان بحرانی شروع حرکت ذرات بستر بیشتر شود. تحقیقات نشان داده است که عوامل بسیار زیادی بر آبشستگی در پایین‌دست سازه تأثیرگذار هستند که از جمله آنها می‌توان به اندازه و دانه‌بندی رسوبات، عمق پایاب، عدد فرود ذره، هندسه سازه و ... اشاره کرد (کوتی و ین (1976)، بالاچاندار و همکاران (2000)، کلز و همکاران (2001)، لیم و یو (2002)، فروک و همکاران (2006)، دی و سارکار (2006) و ساراتی و همکاران (2008)).
دریچهها و سرریزها به طور گسترده به منظور کنترل، تنظیم جریان و تثبیت کف، در کانالهای باز مورد استفاده قرار میگیرند. بر اثر جریان ناشی از جت عبوری از رو یا زیر سازهها، امکان ایجاد حفره آبشستگی در پاییندست سازهها وجود دارد که ممکن است پایداری سازه را به خطر اندازد؛ بنابراین تعیین مشخصات حفره آبشستگی مورد توجه محققین هیدرولیک جریان قرار گرفته است.
به منظور افزایش بهره‌وری از سازههای پرکاربرد سرریزها و دریچهها، می‌توان آنها را با هم ترکیب نمود به‌طوری‌که در یک زمان آب بتواند هم از روی سرریز و هم از زیر دریچه عبور نماید. با ترکیب سرریز و دریچه می‌توان دو مشکل عمده و اساسی رسوب‌گذاری در پشت سرریزها و تجمع رسوب و مواد زائد در پشت دریچه‌ها را رفع نمود. در سازه ترکیبی سرریز- دریچه، شرایط هیدرولیکی جدیدی حاکم خواهد شد که با شرایط هیدرولیکی هر کدام از این دو سازه به‌تنهایی متفاوت است.
1-2 تعاریف1-2-1 سرریزها
یکی از سازههای مهم هر سد را سرریزها تشکیل میدهند که برای عبور آب اضافی و سیلاب از سراب به پایاب سدها، کنترل سطح آب، توزیع آب و اندازهگیری دبی جریان در کانالها مورداستفاده قرار میگیرد. با توجه به حساس بودن کاری که سرریزها انجام میدهند، باید سازهای قوی، مطمئن و با راندمان بالا انتخاب شود که هر لحظه بتواند برای بهرهبرداری آمادگی داشته باشد.
معمولاً سرریزها را بر حسب مهمترین مشخصه آنها تقسیمبندی میکنند. این مشخصه میتواند در رابطه با سازه کنترل و کانال تخلیه باشد. بر حسب اینکه سرریز مجهز به دریچه و یا فاقد آن باشد به ترتیب با نام سرریزهای کنترلدار و یا سرریزهای بدون کنترل شناخته میشوند.
1-2-2 دریچهها
دریچهها سازههایی هستند که از فلزات، مواد پلاستیکی و شیمیایی و یا از چوب ساخته میشوند. از دریچهها به منظور قطع و وصل و یا کنترل جریان در مجاری عبور آب استفاده میشود و از لحاظ ساختمان به گونهای میباشند که در حالت بازشدگی کامل عضو مسدود کننده کاملاً از مسیر جریان خارج میگردد.
دریچهها در سدهای انحرافی و شبکههای آبیاری و زهکشی کاربرد فراوان دارند. همچنین برای تخلیه آب مازاد کانالها، مخازن و پشت سدها به کار میروند (نواک و همکاران، 2004).
دریچهها به صورت زیر دستهبندی میشوند:
بر اساس محل قرارگیری: دریچههای سطحی و دریچههای تحتانی. دریچه سطحی تحت فشار کم و دریچه تحتانی تحت فشار زیاد قرار میگیرند.
بر اساس کاری که انجام میدهند: دریچههای اصلی، تعمیراتی و اضطراری. دریچه اصلی به طور دائم مورد بهرهبرداری قرار میگیرند. برای تعمیرات از دریچه تعمیراتی و در زمان حوادث از دریچه اضطراری استفاده میشود.
بر اساس مصالح بدنه: دریچههای فولادی، آلومینیومی، بتنی مسلح، چوبی و پلاستیکی. دریچه فولادی به خاطر استقامت زیاد به صورت وسیع مورد استفاده قرار میگیرد.
بر اساس نوع بهرهبرداری: دریچههای تنظیم کننده دبی و دریچههای کنترلکننده سطح آب
بر اساس مکانیزم حرکت: دریچههای خودکار، هیدرولیکی، مکانیکی، برقی و دستی. دریچه خودکار بر اساس نیروی شناوری و وزن دریچه و بدون دخالت انسان کار میکند. دریچه هیدرولیکی بر اساس قانون پاسکال عمل مینماید. دریچه برقی از دستگاههای برقی، دریچه مکانیکی با استفاده از قانون نیرو و بازو و بالاخره دریچه دستی به صورت ساده با دست جابهجا میشوند.
بر اساس نوع حرکت: دریچههای چرخشی، غلطان، شناور و دریچههایی که در امتداد یا در جهت عمود بر جریان حرکت مینمایند.
بر اساس انتقال فشار آب: دریچهها ممکن است فشار را به طرفین یعنی به پایههای پل یا به تکیهگاهها منتقل نمایند و یا ممکن است نیروی فشار آب بر کف منتقل شود و یا ممکن است نیروی فشار آب به هر دو یعنی هم تکیهگاهها و هم بر کف منتقل شود.
1-2-3 سازه ترکیبی سریز – دریچهترکیب سرریز - دریچه یکی از انواع سازههای هیدرولیکی میباشد که در سالهای اخیر عمدتاً برای عبور سیال در مواردی که سیال حاوی سرباره و رسوب به صورت همزمان میباشد (مانند کانال عبور فاضلاب) بکار رفته است. سازه ترکیبی سرریز - دریچه با تقسیم دبی عبوری از بالا و پایین خود از انباشت سرباره و رسوب در پشت سازه جلوگیری میکند. از دیگر کاربردهای عملی این ترکیب، میتوان انواع سدهای تأخیری را نام برد. در سدهای تأخیری برای جلوگیری از انباشت رسوب در پشت سد که منجر به کاهش حجم مفید مخزن میگردد اقدام به تعبیه تخلیهکنندههای تحتانی میگردد. از طرف دیگر این نوع سدها به علت برآورد اهداف طراحی و عبور سیلابهای محتمل به صورت روگذر نیز عمل میکنند که از این دو جهت، مدل ترکیبی سرریز - دریچه ایده مناسبی برای تحلیل این نوع سدها میباشد. اگرچه این نوع سازه دارای کاربرد فراوانی در سازههای هیدرولیکی میباشد.
جهت به حداقل رساندن مشکلات در سرریزها و دریچه‌ها و همچنین جهت بالا بردن مزایای آنها می‌توان از سازه ترکیبی سرریز - دریچه استفاده کرد به طوری که در یک زمان، جریان آب بتواند هم از روی سرریز و هم از زیر دریچه عبور نماید. این وسیله ترکیبی می‌تواند مشکلات ناشی از فرسایش و رسوبگذاری را مرتفع نماید (دهقانی و همکاران، 2010).
همچنین با این روش، رسوبات و مواد زائد در پشت سرریزها انباشته نمی‌‌‌شوند (ماخرک، 1985).
مشکلاتی را که در اثر وجود مواد رسوبی یا شناور در آب انتقالی برای آبیاری حاصل می‌شود، می‌توان با استفاده از سازه ترکیبی سرریز - دریچه به مقدار زیادی کاهش داده که امکان اندازه‌گیری دقیق‌تر و ساده‌تر را به همراه دارد ( اسماعیلی و همکاران، 1385).
سیستم سرریز - دریچه امکان عبور جریان را از پایین و بالای یک مانع افقی در قسمت میانی مجرا به طور همزمان فراهم نموده، بدین صورت که مواد قابل رسوب را در پشت دریچه به صورت زیرگذر و مواد شناور را به صورت روگذر سرریز عبور میدهد (شکل 1- 1).
331470506095جریان عبوری از زیر دریچه
00جریان عبوری از زیر دریچه
267970163195جریان عبوری از روی سرریز
00جریان عبوری از روی سرریز
138620527622500143446560769500
شکل 1- 1 شماتیکی از جریان ترکیبی عبوری همزمان از روی سرریز و زیر دریچهاز اینرو تعیین شکل و حداکثر عمق آبشستگی در پاییندست سرریز و دریچه ترکیبی به منظور تثبیت وضعیت بستر میتواند مفید واقع شود.
1-2-4 آبشستگیآبشستگی یکی از موضوعات مهم و قابل توجه در مهندسی رودخانه و هیدرولیک جریان در بسترهای آبرفتی میباشد. چنانچه در یک بازه مورد بررسی، مقدار رسوب وارد شده کمتر از مقدار رسوب خارج شده باشد، عمل فرسایش کف رودخانه و یا بدنه آن رخ میدهد و کف رودخانه بتدریج عمیق میشود. از جمله اثرات منفی گود شدن بستر رودخانه، میتوان به شکست برشی و لغزش در بستر و نیز گرادیان هیدرولیکی خروجی اشاره کرد که در نهایت، افزایش فشار بالابرنده و ایجاد پدیده تراوش را در پی دارد.
به فرسایش بستر و کناره آبراهه در اثر عبور جریان آب، به فرسایش بستر در پاییندست سازههای هیدرولیکی به علت شدت جریان زیاد و یا به فرسایش بستر در اثر بوجود آمدن جریانهای متلاطم موضعی، آبشستگی گویند. عمق ناشی از فرسایش بستر اولیه را عمق آبشستگی مینامند. (کتاب هیدرولیک کانالهای روباز، دکتر ابریشمی)
از آنجا که مکانیزم عمل آبشستگی در مکانهای مختلف متفاوت میباشد، از این رو آبشستگی را به دو نوع تقسیمبندی میکنند:
نوع اول آبشستگی تنگشدگی میباشد. این نوع آبشستگی در دو حالت اتفاق می‌افتد:
الف) در جایی که رودخانه هنوز به حالت تعادل نرسیده و پتانسیل حمل رسوب در بازه‌ای از رودخانه بیش از میزان رسوب ورودی به این بازه باشد.
ب) در جایی که سرعت جریان به دلایلی مانند کاهش مقطع رودخانه در محل پل‌ها، افزایش پیدا می‌کند که در مقطع تنگ شده آبشستگی اتفاق می‌افتد.
در محل احداث پل، آبشکن و یا دیواره ساحلی معمولاً عرض رودخانه را کاهش می‌دهند. این عمل باعث می‌شود که سرعت جریان در این محدوده افزایش یابد. در نتیجه به ظرفیت حمل رسوب افزوده شده و سبب خواهد شد تا بستر رودخانه در این محل فرسایش یابد. عمل فرسایش آنقدر ادامه می‌یابد تا ظرفیت حمل رسوب کاهش یافته و برابر با ظرفیت حمل رسوب در مقطع بالادست گردد. در این حالت، نرخ فرسایش در این محل کمتر می‌شود. هر چند این فرسایش موجب می‌شود که تأثیر پسزدگی آب در بالادست کاهش یابد ولی به خاطر این مسئله نباید اجازه داده شود تا فرسایش صورت گیرد زیرا آبشستگی باعث خطرات جدی مثل واژگونی پل می‌گردد.
نوع دیگر آبشستگی، آبشستگی موضعی است. این نوع آبشستگی در پاییندست سازههای هیدرولیکی، در محل پایههای پل و به طور کلی هر مکانی که شدت جریانهای درهم به طور موضعی افزایش یابد، بوجود میآیند.
آبشستگی موضعی پاییندست سازههای هیدرولیکی نظیر سدها، سرریزها، شوتها، سازههای پلکانی و ... پدیده طبیعی است که به‌دلیل وجود سرعت محلی بیش از سرعت بحرانی بوجود میآید و دلایل آن را میتوان به صورت زیر بیان کرد:
ناکافی بودن مقدار استهلاک انرژی
تشکیل پرش هیدرولیکی ناپایدار و یا انتقال پرش خارج از کف حوضچه آرامش
بوجود آمدن جریانهای گردابی در پاییندست سازههای هیدرولیکی
شکل (1- 2) چند نوع سازه هیدرولیکی و آبشستگی پاییندست آنها را نشان میدهد.

شکل 1- 2 آبشستگی موضعی پاییندست برخی از سازههای هیدرولیکی (استاندارد آب و آبفا، 1389)
میزان عمق آبشستگی برای هر یک از سازهها بستگی به شرایط هیدرولیکی جریان و مشخصات رسوب و شرایط هندسی سازه دارد. تخمین میزان عمق آبشستگی از اینرو اهمیت دارد که ممکن است باعث تخریب سازه گردد.
به طور کلی آبشستگی در اثر اندرکنش نیروهای زیر حاصل میشود:
1- نیروی محرک ناشی از جریان که در راستای جدا کردن ذره از بستر عمل میکند.
2- نیروی مقاوم ناشی از اصطکاک ذرات و وزن ذره که در برابر حرکت ذره مقاومت کرده و مانع جدایی ذره از بستر میشود.
جریانها در محل وقوع آبشستگی، یک فرآیند دوفازی (آب و رسوب) است. بنابراین آبشستگی متأثر از متغیرهای بسیاری از قبیل پارامترهای جریان، مشخصات بستر آبرفتی، زمان و هندسه آبراهه میباشد. به همین دلیل، محققین هر یک به مطالعه بخشی از این وقایع پرداخته و آن را به صورت آزمایشگاهی و تجربی بررسی کردهاند.
1-3 ضرورت انجام تحقیقاز آنجایی که در سازه‌های ترکیبی سرریز - دریچه، تداخل جریان از زیر دریچه و روی سرریز باعث اختلاط شدید در جریان، تغییرات در توزیع تنش‌های برشی کف و از این‌رو افزایش پیچیدگی محاسبات می‌شود، بنابراین شبیه‌سازی الگوی جریان، سطح آزاد آب و آبشستگی مورد توجه محققین قرار دارد و لذا در این تحقیق، علاوه بر بررسی آزمایشگاهی الگوی جریان در بستر صلب، توانایی نرمافزار Flow3D در شبیه‌سازی عددی الگوی جریان و آبشستگی مورد ارزیابی قرار خواهد گرفت‌.
1-4 اهداف تحقیقتحقیق انجام شده به منظور پاسخگویی به اهداف زیر صورت گرفته است:
1- بررسی آزمایشگاهی الگوی جریان عبوری از سازه ترکیبی سرریز- دریچه در بستر صلب و مدلسازی عددی آن با نرمافزار Flow3D و مقایسه نتایج حاصل از آن دو
2- مدلسازی عددی آبشستگی در پاییندست سازه ترکیبی با نرمافزار Flow3D و مقایسه نتایج حاصل از آن با نتایج بدست آمده از بررسیهای آزمایشگاهی توسط محققین دیگر
3- ارزیابی دقت مدلهای تلاطمی نرمافزار Flow3D در شبیهسازیهای عددی الگوی جریان و آبشستگی پاییندست سازه ترکیبی سرریز – دریچه در مقایسه با نتایج آزمایشگاهی
4- محاسبه نسبت دبی عبوری از بالای سرریز به زیر دریچه با استفاده از مدل Flow3D
1- 5 ساختار کلی پایاننامهاین تحقیق در پنج فصل به شرح زیر تدوین شده است:
فصل اول- کلیات: که شامل مقدمهای بر سرریزها، دریچهها و مبانی ترکیب این دو سازه بوده و همچنین در رابطه با هیدرولیک جریان و آبشستگی در پای هر کدام از سازههای سرریز یا دریچه و یا سازه ترکیبی سرریز - دریچه کلیاتی ارائه گردیده است.


فصل دوم- بررسی منابع: در این فصل، پیشینه تحقیقها در زمینه هیدرولیک جریان عبوری از سازه ترکیبی سرریز - دریچه، آبشستگی پاییندست سازه ترکیبی و همچنین مطالعات انجام شده توسط نرم‌‌افزار Flow3D بررسی خواهد شد.
فصل سوم- مواد و روشها: این فصل شامل معرفی مواد و روشهای تحقیق، آشنایی با نرمافزار Flow3D و مراحل مدلسازی است.
فصل چهارم- نتایج و بحث: در این فصل، نتایج ارائه شده شامل دو بخش است. بخش اول مربوط به نتایج آزمایشات انجام شده در بستر صلب مربوط به جریان عبوری از سازه ترکیبی سرریز – دریچه و بخش دوم مربوط به نتایج شبیهسازی عددی الگوی جریان، پروفیل و آبشستگی در پاییندست سازه ترکیبی است.
فصل پنجم- نتیجهگیری و پیشنهادها: این فصل دربرگیرنده نتایج بدست آمده از تحلیلها به همراه پیشنهادهایی برای تحقیقات بعدی است.
فصل دوم
مروری بر منابع
2-1 مرور منابع
در این فصل، بررسی منابع و سوابق تحقیق در دو بخش مطالعات آزمایشگاهی و مطالعات عددی توسط نرمافزار Flow3D ارائه میشود که ابتدا مطالعات آزمایشگاهی در دو حالت بستر صلب و متحرک ارائه شده و سپس مطالعات عددی با نرمافزار Flow3D نام برده میشود. چون در مورد جریان عبوری از سازه ترکیبی سرریز‌– دریچه، مدلسازی با نرمافزار Flow3D تاکنون انجام نگرفته است مطالعات عددی نرمافزار Flow3D در همه زمینهها اشاره شده است.
2-2 مطالعات آزمایشگاهی جریان
از جمله مطالعات آزمایشگاهی هیدرولیک جریان در سازه ترکیبی سرریز‌- دریچه، میتوان به مطالعات نجم و همکاران (1994) اشاره کرد. ایشان پارامترهای هندسی و هیدرولیکی مؤثر بر روی جریان ترکیبی را مورد بررسی قرار داده و برای جریان سرریز مثلثی روی دریچه مستطیلی، سرریز و دریچه مستطیلی با ابعاد تنگشدگیهای مختلف به طور جداگانه معادلاتی استخراج کردند. همچنین حالتی را که تنگشدگی دریچه و سرریز یکسان یا متفاوت باشد نیز به طور جداگانه مورد بررسی قرار دادند. این محققین همچنین برای شرایط مختلف مانند استفاده از سرریز مثلثی با زاویههای مختلف و یا سرریز مستطیلی با فشردگی جانبی (شکل 2-1) و بدون فشردگی جانبی (شکل 2-2) روابط جداگانهای به صورت رابطههای (2-1) تا (2-4) ارائه دادند.

شکل 2-‌1 جریان عبوری از سازه ترکیبی سرریز‌- دریچه مستطیل شکل با فشردگی جانبی
شکل 2- 2 جریان عبوری از سازه ترکیبی سرریز- دریچه بدون فشردگی جانبی41052753175(2- 1)
00(2- 1)
Cd=Qc(b1d2gd+y+h-hd+232gb-0.2hh1.5)4274820140335(2- 2)
00(2- 2)
Qu=23Cu2g(b-0.2h)h1.54105275112395(2- 3)
00(2- 3)
Ql=Clb1d2g(d+y+h-hd)429387059690(2- 4)
00(2- 4)
Qc2gb(d1.5 )=Cl1+yd+hd+hdd+23Cu(hd)32شیواپور و پراکاش (2004)، به بررسی دبی جریان از روی سرریز مستطیلی و از زیر دریچه V شکل پرداختند. طبق نتایجی که ایشان گرفتند زمانی که از دریچه V شکل و کج استفاده میشود دبی کانالهای مستطیلی با بستر ثابت با دقت بالاتری قابل تخمین است.
اسماعیلی و فتحیمقدم (1385)، به بررسی آزمایشگاهی هیدرولیک جریان و تعیین ضریب دبی مدل سرریز‌- دریچه در کانالهای دایروی و جریانهای زیرگذر و روگذر با نصب مانع با عرضهای مختلف پرداختند.
سامانی و مظاهری (1386)، به بررسی تخمین رابطه دبی جریان عبوری از روی سرریز و زیر دریچه در حالتهای مستغرق و نیمهمستغرق پرداختند. نتایج بررسی هیدرولیک جریان ایشان نشان میدهد که سیستم سرریز- دریچه، موجب اصلاح خطوط جریان شده، شرایط جریان را به حالت تئوریک نزدیکتر و در نتیجه، واسنجی ضریب شدت جریان سیستم سرریز - دریچه و تخمین دبی جریان با دقت بیشتری نسبت به سرریزهای معمولی انجام میشود.

شکل 2- 3 نمایی از مدلهای آزمایشگاهی جریان مستغرق و نیمه مستغرق (سامانی و مظاهری، 1386)

رضویان و حیدرپور (1386)، با بررسی خطوط جریان ترکیبی از روی سرریز مستطیلی با فشردگی جانبی و زیر دریچه مستطیلی بدون فشردگی جانبی در حالت لبهتیز، معادلهای برای ضریب شدت جریان پیشنهاد کردند.
تاکنون پژوهشهایی در زمینه آبشستگی پاییندست سازه ترکیبی سرریز - دریچه انجام شده است. اولین بار در سال 1987 یک سری آزمایش توسط آقای اویماز در آزمایشگاه سازههای هیدرولیکی استانبول بر روی آبشستگی پای سازه ترکیبی سرریز- دریچه صورت گرفته است. شکل (2-4) نمایی از مدل شبیهسازی جریان کار ایشان را نمایش میدهد.

شکل 2- 4 مدل شبیهسازی شده جریان و حفره آبشستگی جریان ترکیبی (اویماز، 1987)
ایشان برای 2 نوع دانهبندی و رسوب غیرچسبنده آزمایشات خود را اجرا نمودند. همچنین تمامی آزمایشات یک بار برای دریچه تنها و یک بار در حالت ترکیب دریچه و سرریز انجام دادند. پس از انجام آزمایشات، دادههای بدست آمده را تجزیه و تحلیل نموده تا به یک رابطه رگرسیونی خطی لگاریتمی بین پارامترهای عمق آبشستگی با قطر رسوبات و ارتفاع آب پاییندست برسند. نتایج تحقیق ایشان نشان می‌دهد که آبشستگی در پای سازه ترکیبی سرریز - دریچه خیلی کمتر از زمانی است که تنها جریان از زیر دریچه را داریم. همچنین عمق آبشستگی بستگی زیادی به مقدار دبی جریان دارد.
دهقانی و همکاران (2009) به بررسی آزمایشگاهی حداکثر عمق آبشستگی پاییندست سرریز تنها، دریچه تنها و سازه ترکیبی سرریز - دریچه بدون انقباض پرداختند. نکته جالبی که در کار آزمایشگاهی ایشان دیده شده است رفتار نوسانی روند فرسایش و رسوبگذاری به صورت پر و خالی شدن حفره آبشستگی است. حفره آبشستگی ابتدا عمیق میشود، سپس با وجود جریانهای برگشتی کمی رسوبات فرسایش یافته به درون حفره برمیگردد و حفره کمی پر میشود. سپس دوباره حفره توسط گردابههای زیر دریچه عمیق میشود و روند پر و خالی شدن ادامه مییابد (شکل 2- 5). البته این روند با گذشت زمان کندتر شده و شکل حفره در حوالی زمان تعادل تقریباً ثابت میشود (دهقانی و همکاران، 2010).
همچنین بررسیهای ایشان نشان داد که حداکثر عمق آبشستگی پای سازه ترکیبی سرریز - دریچه خیلی کمتر از زمانی است که جریان تنها از روی سرریز عبور میکند و این نتیجه با نتایج کار آقای اویماز (1985) تطابق دارد.

شکل 2- 5 فرآیند پر و خالی شدن حفره آبشستگی در حین برخی از آزمایشات (دهقانی و بشیری، 2010) شهابی و همکاران (1389) به بررسی آزمایشگاهی مشخصات حفره آبشستگی در پاییندست سرریز و دریچه ترکیبی پرداختند. نتایج این بررسی آزمایشگاهی نشان داد که عمق آبشستگی پایین‌دست سازه ترکیبی سرریز - دریچه کمتر از عمق آبشستگی پاییندست سرریز میباشد. همچنین مشخصههای حفره آبشستگی، با افزایش عدد فرود (Fr)، افزایش مییابد و در ارتفاع ریزش ثابت برای جت عبوری از روی آن، با افزایش بازشدگی دریچه، حداکثر عمق آبشستگی کاهش مییابد. نتایج انجام آزمایشات در حالت وجود انقباض نشان می‌دهد که با ایجاد انقباض در دریچه یا سرریز به دلیل تمرکز بیشتر جت، حداکثر عمق آبشستگی، طول حفره آبشستگی و طول رسوبگذاری به ترتیب افزایش، افزایش و کاهش مییابد. همچنین نتایج آزمایش بر روی کفبند پاییندست سازه ترکیبی نشان داد که چنانچه طول کفبند از فاصله برخورد جت بالادست به کف کانال بیشتر در نظر گرفته شود، میتواند میزان آبشستگی را تا حد قابل توجهی کاهش دهد.
2-2 مطالعات عددی با نرمافزار Flow3Dنرمافزار Flow3Dتوانایی شبیه‌سازی عددی الگوی جریان و رسوب در اطراف سازه‌های هیدرولیکی مختلف را دارا می‌باشد. در ادامه برخی کارهای انجام شده با این نرمافزار بیان میشود:
موسته و اتما (2004)، تأثیر طول آبشکن بر منطقه چرخشی پشت آبشکن را با در نظر گرفتن تأثیر مقیاس با نرم‌افزار Flow3D مورد بررسی قرار دادند.
گونزالز و بومباردلی (2005)،‌ در یک شبیهسازی عددی با استفاده از Flow3D به بررسی مشخصات پرش هیدرولیکی بر روی سطح صاف در دو حالت شبکهبندی ریز و شبکهبندی درشت به صورت دوبعدی و سهبعدی پرداختند.
صباغ یزدی و همکارانش (2007)، در یک مدل سهبعدی به ارزیابی مدلهای تلاطمی k-ε و RNGk-ε بر روی میزان ورود هوا در پرش هیدرولیکی با استفاده از روش حجم محدود پرداختند و اثر آن را بر روی دقت تخمین سرعت متوسط جریان با استفاده از مدل در مقایسه با نتایج آزمایشگاهی موجود از پرش هیدرولیکی مورد بررسی قرار دادند. مقایسه نتایج نشان داد که نرمافزار قادر به پیش‌بینی توزیع عمقی سرعت در پرش هیدرولیکی است و همچنین در این آزمون مدل آشفتگی RNG در مقایسه با k-ɛ نتایج مناسبتری را ارائه کرده است.
امیراصلانی و همکارانش (1387)، به شبیه‌سازی سه‌بعدی آبشستگی در پایین‌دست یک جت‌ ریزشی آزاد با استفاده از مدل k-ε نرم‌افزار Flow3D جهت بررسی اثر زاویه اصطکاک داخلی رسوبات بر روی چاله آبشستگی پرداختند. نتایج این پژوهش نشان میدهد هر چقدر زاویه اصطکاک داخلی ذرات رسوب بیشتر باشد میتوان انتظار داشت حفره آبشستگی، ابعاد (طول، عرض و عمق) کوچکتری داشته باشد و ارتفاع برآمدگی رسوبات در پاییندست حفره بیشتر باشد. شیب دیوارهها تندتر بوده و مانعی برای خروج ذرات رسوب از حفره به حساب میآید.
شاهرخی (1387)، با استفاده از نرم‌افزارFlow3D‌ ، مدل عددی الگوی جریان اطراف یک آبشکن را تهیه و با اعمال مدل‌های مختلف آشفتگی، به تأثیر این مدل‌ها بر طول منطقه جداشدگی جریان در پشت یک آبشکن پرداخت‌‌. مهمترین نتیجه حاصل از این تحقیق، نشان میدهد که مدل آشفتگی LES بهترین تطابق را با نتایج آزمایشگاهی داشته و این مدل، پیشبینی بهتری از طول منطقه جداشدگی در پشت آبشکن ارائه میکند. سرانجام پیشنهاد شد مدل در دامنه وسیعتری از تغییرات پارامترهای جریان، طول و زاویه نصب آبشکن اجرا گردد.
شاملو و جعفری (1387)، به بررسی اثر وجود زبری کف بر روی تغییرات میدان سرعت و فشار جریان در اطراف پایه استوانه‌ای شکل در یک کانال مستطیلی توسط نرمافزارFlow3D و با استفاده از مدل آشفتگی k-ε به صورت سهبعدی پرداختند. در این شبیهسازی مقاطعی در سه راستای X , Y , Z نزدیکی پایه با نتایج آزمایشگاهی احمد (1994) مورد مقایسه قرار گرفت. نتایج حاکی از آن است که پروفیلهای سرعت در عمقهای مختلف و در راستای X , Y و میدان فشار در پاییندست پایه روند تغییرات قابل قبولی را با توجه به نتایج آزمایشگاه نشان میدهد. همچنین نتیجه شد نرمافزار با در نظر گرفتن زبری کف نتایج بهتری را ارائه میکنند.
باباعلی و همکاران (1387)، توسط نرمافزار Flow3D یک پارشال فلوم به طول یک فوت را که جریان درون آن شامل دو حالت آزاد و مستغرق بود، با استفاده از مدل آشفتگی LES مدل کردند. ایشان دادههای مدل خود را از جدول استاندارد WMM اقتباس کرده و نتایج محاسبه شده را با نتایج این جدول مقایسه نمودند. آنها نشان دادند که Flow3D میتواند به آسانی محاسبات پارشال فلوم را تحت هر دو جریان آزاد و مستغرق انجام دهد. نتایج محاسبه شده به خوبی با دبیهای منتشر شده مطابقت داشته و نیاز به زمان زیاد و استفاده از ابر رایانهها ندارد.
والش و همکاران (2009)، به شبیهسازی آبشستگی موضعی پایهها در جریان جزر و مدی پرداختند. نتایج نشان داد که نتایج مدلسازی عددی با اندازهگیریهای انجام شده تطابق خوبی داشته و همچنین نشان داد که مدل عددی Flow3D ابزاری مناسب در طراحی جریان در اطراف پایهها در شرایط مختلف جریان است.
شکری و همکاران (1389)، به بررسی عددی هیدرولیک جریان و انتقال رسوب اطراف پایه پل دایروی با نرمافزار Flow3D پرداختند. نتایج بررسی عددی با بررسی آزمایشگاهی انجام شده توسط آنگر و هگر (2006) مقایسه شد و با مقایسه نتایج شبیهسازی عددی و اندازهگیریهای آزمایشگاهی الگوی جریان و تغییر شکل بستر، نتیجه شد که مدل Flow3D نتایج قابل قبولی ارائه داده است.
حسینی و عبدی‌پور (1389)، با استفاده از نرم‌افزار Flow3D به مدل‌سازی عددی پروفیل سرعت در جریانهای گل‌آلود پیوسته پرداختند و تأثیر شیب، غلظت و دبی جریان بر آن را مورد مطالعه قرار دادند. برای صحتسنجی نرمافزار در تعیین پارامترهای هیدرولیکی جریانهای گلآلود (پروفیل سرعت)، از یک نمونه آزمایشگاهی استفاده شد و نتایج حاصل از شبیهسازی با اندازهگیریهای آزمایشگاهی مربوطه مقایسه شد. برای مقایسه نتایج از آزمایشات انجام گرفته توسط حسینی و همکاران استفاده گردید. نتایج حاصل از مدل عددی پروفیل سرعت در بدنه با نتایج آزمایشگاهی تطابق نسبتاً خوبی داشت. نتایج مدل عددی مربوط به پروفیل سرعت با برخی از نتایج آزمایشگاهی مطابقت کمتری داشت که بخش عمدهای از خطاها مربوط به عدم امکان مدلسازی جریان در بخش پایینی در مشبندی به علت کمبود حافظه کامپیوتری و بخشی از خطاها نیز به نحوه مدلسازی جریان گلآلود بود.
برتور و بورنهم (2010)، به مدل‌سازی فرسایش رسوب در پاییندست سد با نرم‌افزار Flow3D پرداختند‌. در بررسی ایشان، برای محاسبه هر یک از ضرایب مشخصه رسوب در نرمافزار Flow3D، فرمولی ارائه و برای هر ضریب محدودهای تعیین شد.
کاهه و همکاران (2010)، مدل‌های آشفتگی k-εو RNG k-ε را جهت تخمین پروفیل‌های سرعت در پرش هیدرولیکی بر روی سطوح موج‌دار مورد بررسی و مقایسه قرار دادند. نتایج، توانایی مدل RNG k-ε در تخمین عمق ثانویه، طول پرش و توزیع سرعت را به خوبی نشان داد. ضریب تنش برشی برآورد شده توسط مدل عددی به نتایج بدست آمده از بررسی‌های آزمایشگاهی بسیار نزدیک بوده و به طور متوسط 8 برابر مقدار آن در پرش هیدرولیکی بر روی سطوح صاف برآورد شد. با توجه به نتایج بدست آمده، مدل آشفتگی RNG k-ε در مقایسه با مدل k-ε در مدلسازی پرش هیدرولیکی بر روی سطوح موجدار از دقت بالایی برخوردار است.
آخریا و همکاران (2011)، به شبیهسازی عددی هیدرولیک جریان و انتقال رسوب اطراف انواع آبشکنها پرداختند. نتایج مدلسازی نشان داد که از بین مدلهای آشفتگی، مدلهای RNG k-ɛ و k-ɛ به دادههای آزمایشگاهی نزدیکتر بوده ولی مدل آشفتگی RNG k-ɛ بهترین نتایج را برای شبیه‌سازی میدان جریان اطراف آبشکن نشان داد.
الیاسی و همکاران (1390)، با بهرهگیری از نرمافزار Flow3D و با اعمال مدل آشفتگی RNG k-ɛ، الگوی جریان اطراف تک آبشکن مستغرق در کانال مستقیم شیبدار را بدون در نظر گرفتن سطح آزاد شبیهسازی نمودند و به مقایسه نتایج مدل عددی با دادههای آزمایشگاهی پرداختند. نتایج این شبیهسازی بدون در نظر گرفتن سطح آزاد، با دادههای آزمایشگاهی تطابق خوبی را نشان داد. مقایسه پروفیلهای سرعت در مدل عددی و نتایج آزمایشگاهی بیانگر مطابقت این دادهها با هم میباشد.
عباسی چناری و همکاران (1390)، الگوی جریان اطراف آبشکنهای L شکل عمود بر ساحل را توسط نرمافزار Flow3D و با مدل آشفتگی k-ɛ شبیهسازی نمودند. در این بررسی، آبشکن L شکل نفوذناپذیر بوده که به صورت غیرمستغرق در 5 زاویه مختلف از قوس رودخانه قرار داده شده است. نتایج حاکی از آن است که تلاطم جریان، محدوده سرعتهای ماکزیمم و در نهایت بیشترین آبشستگی بستر، در دماغه آبشکن اتفاق میافتد. همچنین با افزایش دبی و عدد فرود جریان، محدوده سرعت ماکزیمم جریان در نزدیکی دماغه آبشکن افزایش مییابد و شکل آن در جهت جریان کشیده میشود. در نهایت نتیجه شد که مدل آشفتگی k-ɛ در شبیهسازی نواحی جریان برگشتی در پاییندست آبشکن و محل ایجاد گردابه و آشفتگی جریان در اطراف آبشکن، دقت خوبی دارد.
قنادان و همکاران (1391)، با نرمافزار Flow3D، به شبیهسازی عددی جریان از روی سرریز جانبی لبهپهن پرداخته و نتایج حاصل از این نرمافزار را با دادههای آزمایشگاهی مقایسه کردند. نتایج نشان داد که از میان مدلهای تلاطمی موجود در نرمافزار، مدل تلاطمی RNG k–ε از دقت بالاتری برای شبیهسازی جریان از سرریز جانبی برخوردار است. همچنین با استفاده از مدل واسنجی شده، اثر تغییر ارتفاع و پهنای تاج سرریز بر دبی عبوری از سرریز مورد بررسی قرار گرفت. بر این اساس نتیجه شد که ارتفاع تاج سرریز جانبی لبهپهن بر مقدار دبی خروجی از سرریز نسبت به پهنای تاج مؤثرتر است.
فصل سوم
مواد و روش‌ها
3-1 مقدمه
در این بخش، علاوه بر بررسی آزمایشگاهی الگوی جریان ترکیبی عبوری همزمان از روی سرریز و زیر دریچه در بستر صلب و شبیهسازی عددی هیدرولیک آن با نرمافزار Flow3D، توانایی مدل عددی Flow3D در شبیهسازی آبشستگی در پاییندست سازه ترکیبی ارزیابی میشود. بنابراین در این بخش، علاوه بر بررسی نحوه انجام آزمایشات، به معرفی مدل Flow3D پرداخته و مراحل مدل‌سازی هیدرولیک جریان و آبشستگی در پاییندست سازه ترکیبی سرریز و دریچه با نرمافزار Flow3D بیان میشود.
3-2 نحوه انجام آزمایشاتدر این بخش، به ارائه نحوه انجام آزمایشات هیدرولیک جریان عبوری از سازه ترکیبی سرریز- دریچه پرداخته میشود. در این تحقیق به منظور کالیبراسیون نرمافزار در حالت کف صلب، آزمایشاتی در کانال با طول 7/3 متر، عرض 5/13 سانتیمتر و ارتفاع 30 سانتیمتر انجام شده و عمق جریان در طول کانال قرائت شد. همچنین جهت ارزیابی دقت نرمافزار در حالت کف متحرک از نتایج آزمایشگاهی شهابی(1389) در کانال با طول 12 متر، عرض و ارتفاع 60 سانتیمتر استفاده شده است.
کانال آزمایشگاهی مورد استفاده در کف صلب شامل قسمتهای زیر است (شکل 3-1):
1- مخزن
2- پمپ که شامل بخشهای تأمین برق، الکتروپمپ، شیر تنظیم دبی و مخزن تعیین دبی است.
3- مخزن آرام کننده جریان
4- کانال آزمایشگاهی
5- مدل سازه ترکیبی
شکل زیر نمای کلی مدل فیزیکی را نشان میدهد.

شکل 3-‌1 نمایی از مدل آزمایشگاهی کانال با مقیاس کوچک
بخشهای اصلی کانال آزمایشگاهی با مقیاس کوچک، به صورت زیر تعریف میشوند:
3-2-1 مخزنبه منظور تأمین آب مورد نیاز جهت انجام آزمایش، از یک مخزن در قسمت پایین فلوم استفاده شده است. به هنگام آزمایش، آب به صورت رفت و برگشتی از مخزن به فلوم و بالعکس در جریان خواهد بود.
3-2-2 پمپجهت پمپاژ و جریان آب در فلوم، از پمپی با ظرفیت دبی 7 لیتر بر ثانیه استفاده شده است که با یک شیرفلکه معمولی، دبی پمپاژ تغییر داده میشود. به منظور قرائت دبی، از یک مخزن دبیسنج استفاده گردیده است.
3-2-3 کانال آزمایشگاهیکانال آزمایشگاهی دارای طول 7/3 متر، عرض 5/13 سانتیمتر و ارتفاع 30 سانتیمتر میباشد. جنس دیواره و کف کانال از پلکسی گلاس بوده تا امکان مشاهده جریان در کانال در حین آزمایش وجود داشته باشد.
3-2-4 مخزن آرامکننده جریاناین مخزن، آشفتگی جریانی که از پمپ سانتریفوژ وارد کانال خواهد شد را گرفته و جریان را به آرامی وارد کانال آزمایشگاهی میکند.

شکل 3- 2 مشخصات اجزای فلوم آزمایشگاهی با مقیاس کوچک3-2-5 مدل سازه ترکیبی سرریز- دریچهسازه ترکیبی سرریز- دریچه مورد استفاده در آزمایشات، در فاصله 2 متری از ابتدای کانال و با ضخامت 3 میلیمتر تعبیه شده که با ابعاد هندسی متفاوت ساخته شده است.

شکل 3-3 مدل فیزیکی سازه ترکیبی مورد استفاده در آزمایشات هیدرولیک جریانمشخصات آزمایشات انجام شده در کانال آزمایشگاهی با مقیاس کوچک، در جدول زیر شرح داده شده است:
جدول 3-1 محدوده آزمایشات انجام شده برای مدلسازی هیدرولیک جریانپارامتر دفعات تغییر واحد محدوده تغییرات
دبی ورودی (Q) 7 Lit/s 64/2 – 39/1
بازشدگی دریچه (W) 5 Cm 5/1 – 5/0
ارتفاع سازه (T) 5 Cm 5/5 – 5/3
3-3 آنالیز ابعادیاولین گام در شبیهسازی و مدلسازی، شناخت متغیرهای اثرگذار بر پدیده فیزیکی است. تعداد متغیرهای اثرگذار با توجه به پیچیدگی رفتار پدیده موردنظر، میتواند افزایش یابد.
با توجه به اینکه هر کمیت فیزیکی در قالب ابعاد بیان میشود، استفاده از روشی که بتواند با ترکیب متغیرهای اثرگذار، متغیرهای بیبعد را که مفهوم فیزیکی دارند ایجاد کند، میتواند در کاهش تعداد متغیرها بسیار مفید باشد.
آنالیز ابعادی روشی است که در آن با استفاده از مفهوم همگنی ابعاد، متغیرهای اثرگذار بر پدیده فیزیکی مورد نظر در قالب متغیرهای بیبعد بیان میشوند. سپس بر اساس این متغیرها و انجام مطالعات آزمایشگاهی، رابطههای تجربی بدست میآورند.
برای انجام آنالیز ابعادی، روشهای مختلفی ازجمله روش فهرستنویسی، نظریه پیباکینگهام، روش گامبهگام و روش هانسیکر و رایت مایر وجود دارد.
در این تحقیق، روش پیباکینگهام که کاربرد وسیعتری دارد مورد بحث و استفاده قرار گرفت. این روش، یکی از روشهای معروف است که به طور وسیع در آنالیز ابعادی استفاده میشود.
در جریان عبوری از سازه ترکیبی سرریز - دریچه در حالت جریان آزاد، متغیرهای مؤثر عبارتند از:
1- دبی عبوری از روی سرریز، Qs
2- دبی عبوری از زیر دریچه، Qg
3- عمق بالادست سازه ترکیبی، H1
4- هد آب روی سرریز، Hd
5- طول سازه، T
6- بازشدگی دریچه، W
7- شتاب ثقل (g)، ρ و μ سیال
شکل (3-4) متغیرهای مؤثر در جریان عبوری از سازه ترکیبی سرریز- دریچه را در حالت جریان آزاد نشان می‌دهد.

شکل 3-4 شماتیکی از جریان ترکیبی عبوری از سرریز و زیر دریچه در بستر صلب
با انجام آنالیز ابعادی به روش پیباکینگهام رابطه (3-1) بدست میآید. از آنجاییکه جریان آشفته است لذا از اثرات Re (رینولدز) صرف نظر شده و نهایتاً رابطه (3-2) بدست میآید.
430191950165(3- 1)
00(3- 1)
F(Qs , Qg , H1 , Hd , T , W , g , ρ , μ) = 0 → QsQg=f( Fr , Re , H1W , HdT )43584345080(3- 2)
00(3- 2)
QsQg=f( Fr , H1W , HdT )3-4 شبیهسازی عددیبه منظور مطالعه و تحلیل جریان در سازههای مختلف، مدلهای فیزیکی و ریاضی مختلف بکار گرفته میشود. با توجه به توسعه سیستمهای کامپیوتری و محاسباتی و همچنین وجود پیچیدگی‌های غیر قابل اندازه‌گیری در جریان عبوری از یک سازه ترکیبی سرریز - دریچه در مدل‌های آزمایشگاهی، استفاده از شبیهسازی عددی می‌تواند در بررسی هیدرولیکی چنین جریانهایی بسیار مؤثر و قابل توجه باشد.
در سالهای اخیر، بدلیل ابداع روشهای پیشرفته و دقیق حل عددی معادلات و بوجود آمدن رایانههای قوی برای انجام محاسبات، میتوان در طراحی این سازههای پیچیده از روشهای حل عددی نیز بهره گرفت. دینامیک سیالات محاسباتی، از روشهای محاسبه و شبیهسازی میدان جریان سیال میباشد که در قرن اخیر مورد توجه خاص مهندسین و طراحان قرار گرفته است.
استفاده از دینامیک سیالات محاسباتی حاکی از مزایای زیر است:
1- کاهش در زمان و هزینه در طراحیها
2- توانایی مطالعه سیستمهایی که انجام آزمایشات کنترل شده روی آنها دشوار و یا غیر ممکن است مانند تأسیسات بزرگ
3- توانایی مطالعه سیستمها تحت شرایط تصادفی و بالاتر از حدود معمول آنها
از جمله نرمافزارهای موجود در زمینه CFD میتوان به موارد زیر اشاره کرد:
CFX, Phonix, Telemac, FIDAP, Flow3D, Fluent
در این تحقیق، به ارزیابی مدل عددی Flow3D جهت شبیهسازی هیدرولیک جریان ترکیبی عبوری از روی سرریز و زیر دریچه و همچنین آبشستگی در پاییندست سازه ترکیبی پرداخته می‌شود.
3-4-1 معرفی نرمافزار Flow3Dنرمافزار Flow3D یک نرمافزار قوی در زمینه CFD میباشد که تولید، توسعه و پشتیبانی آن توسط Flow Science, Inc است و یک مدل مناسب برای حل مسائل پیچیده دینامیک سیالات بوده و قادر است دامنه وسیعی از جریان سیالات را مدل کند. این مدل برای شبیهسازی جریانهای سطح آزاد سهبعدی غیرماندگار با هندسه پیچیده کاربرد فراوانی دارد. نرمافزار Flow3D، برای مسائل یک‌بعدی، دوبعدی و سهبعدی طراحی شده است. در حالت ماندگار، نتایج در زمان بسیار کمی حاصل میشود زیرا برنامه بر روی قوانین بنیادی جرم، مومنتوم و بقاء انرژی پایهگذاری شده است تا این موارد برای مراحل مختلف جریان در هر زمینهای بکار برده شوند. این نرمافزار یک شبکه آسان از اجزاء مستطیلی را استفاده میکند.
نرمافزار Flow3D شامل مدلهای فیزیکی مختلف میباشد که عبارتند از: آبهای کمعمق، کاویتاسیون، آشفتگی، آبشستگی، کشش سطحی، پوشش متخلخل ذرات و ... . از این مدلها در زمینه‌های ریختهگری مواد، مهندسی فرآیند، طراحی تزریقهای مرکب، تولیدات مصرفی، هیدرولیک مهندسی محیط زیست، هوافضا، علوم دریایی، نفت، گاز و ... استفاده میشود.
در جدول (3-2)، ویژگیهای نرمافزار به اختصار نمایش داده شده است.
جدول 3- 2 معرفی نرمافزار Flow3Dنام نرمافزار Flow3D
زمینه کاری یک نرمافزار قوی در زمینه CFD میباشد. این نرمافزار برای کمک به تحقیق در زمینه رفتار دینامیکی مایعات و گازها در موارد کاربردی وسیع طراحی شده است.
قوانین بنیادی جرم، مومنتوم و بقاء انرژی
کاربردهای Flow3D در زمینه مهندسی آب پایههای پل- هوادهی در پرش هیدرولیکی- سرریز دایرهای- هوادهی در سرریزها- شکست سد- پارشال فلوم- آبشستگی- جریان بر روی یک پلکان- جریانهای با عمق کم- جریان در کانالهای کنترل پرش هیدرولیکی- موجهای کمارتفاع- دریچههای کشویی- جریان سرریز
سطح آزاد حد فاصل بین گاز و مایع همان سطح آزاد است. در Flow3D سطح آزاد با تکنیک حجم سیال مدل میشود. روش حجم سیال شامل سه جزء است: نمایش موقعیت سطح – شبکهبندی– شرایط مرزی سطح
تکنیک محاسبات Finite Difference - FiniteVolume
سیستمهای مختصات معادلات دیفرانسیلی که باید حل شود در قالب مختصات کارتزین (x,y,z) نوشته میشود. برای مختصات استوانهای (z,Ɵ,r) مختصات x به صورت شعاعی و مختصات y به صورت مختصات زاویهای
ادامه جدول 3- 2مدلهای آشفتگی در Flow3D پنج مدل آشفتگی ارائه شده است: طول اختلاط پرانتل، یک معادله، دو معادله k-ɛ، مدل‌های k-ɛ RNG و مدل شبیهسازی بزرگ
مدلسازی 1-General 2-Physics 3-Fluids 4- Meshing & Geometry
5-Boundaries 6-Initial 7-Output 8-Numerics
General زمان اتمام - تعداد سیالات – حالت جریان (که شامل حالت تراکمپذیر یا تراکمناپذیر است.)
Physics شامل بخشهایی نظیر ویسکوزیته که شامل حالتهای سیال ویسکوز و غیرویسکوز است، شتاب ثقل زمین، که در جهت قائم مختصات برابر 81/9- وارد میشود، کشش سطحی، حفرهزدایی، آبشستگی رسوب و ...
Fluids ویسکوزیته، جرم حجمی، تراکمپذیری، مشخصات گرمایی و آحاد
Meshing & Geometry برای مشخص کردن حدود مشبندی، بلوکهایی تعیین میشود که کلیه اندازه سازههای مورد نظر و فضای آزاد در داخل آن تعریف میشود. میتوان همه جزئیات سازه مورد نظر را در یک بلوک هم در نظر گرفت. سیستم مختصاتی میتواند از نوع کارتزین یا استوانهای باشد.
Boundaries در مختصات کارتزین برای تعریف شرایط مرزی،6 درجه مشخص داریم که با توجه به جهت مثبت x, y, z شامل Xmax ,Xmin, Ymax, Ymin, Zmax, Zmin میباشد.
Initial در این قسمت، با توجه به ویژگیهای مسئله شرایط اولیه اعمال میگردد.
Output در این بخش، ویژگیها و امکاناتی برای داشتن مشخصات خاصی از نتایج ارائه میشود.
Numerics در قسمت گزینههای ضمنی برای تنش ویسکوز، هدایت گرمایی و ... امکان انتخاب بین حل صریح یا ضمنی وجود دارد.
برخی از تواناییهای مدل Flow3D جهت شبیهسازی با نمایش شکل مدل عبارتند از:

شکل 3- 5 مدلسازی پرش هیدرولیکی
شکل 3- 6 مدلسازی جریان در قوس رودخانه
شکل 3- 7 مدلسازی جریان عبوری از زیر دریچه
شکل 3- 8 مدلسازی جریان عبوری از روی سرریز با انقباض جانبی و بدون انقباض
شکل 3- 9 مدلسازی آبشستگی پاییندست سازهاین نرمافزار معادلههای حاکم بر حرکت سیال را با استفاده از تقریب احجام محدود حل میکند. محیط جریان به شبکهای با سلولهای مستطیلی ثابت تقسیمبندی میشود که برای هر سلول مقدارهای میانگین کمیتهای وابسته وجود دارد یعنی همه متغیرها در مرکز سلول محاسبه میشوند بجز سرعت که در مرکز وجوه سلول حساب میشود.
در این نرمافزار از دو تکنیک عددی جهت شبیهسازی هندسی استفاده شده است:
1- روش حجم سیال (VOF): این روش برای نشان دادن رفتار سیال در سطح آزاد مورد استفاده قرار میگیرد. این روش بر مبنای تقریبهای سلول دهنده - پذیرنده است که اولین بار توسط Hirt و Nichols در سال 1981 بیان شد.
2- روش کسر مساحت – حجم مانع (FAVOR): از این روش جهت شبیهسازی سطوح و احجام صلب مثل مرزهای هندسی استفاده میشود. هندسه مسئله با محاسبه کسر مساحت وجوه و کسر حجم هر المان برای شبکه که توسط موانعی محصور شدهاند تعریف میشود. همان طور که کسر حجم سیال موجود در هر المان شبکه برای برقراری سطوح سیال مورد استفاده قرار میگرفت، کمیت کسر حجم دیگری برای تعیین سطوح صلب مورد استفاده قرار میگیرد.
فلسفه روش FAVOR بر این مبناست که الگوریتمهای عددی بر مبنای اطلاعاتی شامل فقط یک فشار، یک سرعت، یک دما و ... برای هر حجم کنترل است، که این با استفاده از مقدارهای زیادی از اطلاعات برای تعریف هندسه متناقض است. بنابراین روش FAVOR، المانهای ساده مستطیلی را حفظ میکند، در صورتی که میتواند اشکالی با هندسه پیچیده در حد سازگاری با مقادیر جریان میان‌گیری شده را برای هر المان نشان دهد.
3-4-2 معادلات حاکمدینامیک سیالات محاسباتی، روشی برای شبیهسازی جریان است که در آن معادلات استاندارد جریان از قبیل معادلات ناویر استوکس و معادله پیوستگی قابل حل برای تمام فضای محاسبات می‌باشد. فرم کلی معادله پیوستگی به صورت شکل زیر بیان می‌شود:
416382464733(3-3)
00(3-3)
که درآن VF ضریب حجم آزاد به سمت جریان و مقدار R در معادله فوق، ضریب مربوط به مختصات به صورت کارتزین و یا استوانه‌ای می‌باشد. اولین عبارت در سمت راست معادله پیوستگی مربوط به انتشار تلاطم بوده و به صورت زیر قابل تعریف می باشد:
424413450800(3-4)
00(3-4)
عبارت دوم در سمت راست معادله (3-3) بیانگر منشأ دانسیته است که برای مدلسازی تزریق توده مواد اهمیت دارد:
428985427305(3-5)
00(3-5)
همچنین فرم کلی معادلات حرکت (مومنتم) در حالت سه بعدی به صورت زیر می‌باشد:
4361180396875(3-6)
00(3-6)

که در معادلات فوق Gx , Gy , Gz مربوط به شتاب حجمی می‌باشند. پارامترهای fx ,fy ,fz شتابهای ناشی از جریان‌های لزج بوده و bx , by , bz نیز شامل روابط مربوط به افت در محیطهای متخلخل هستند.
3-4-3 مدلهای آشفتگیاکثر جریانهای موجود در طبیعت به صورت آشفته میباشند. در اعداد رینولدز پایین، جریان آرام بوده ولی در اعداد رینولدز بالا جریان آشفته میشود، به طوری که یک حالت تصادفی از حرکت در جایی که سرعت و فشار بطور پیوسته درون بخشهای مهمی از جریان نسبت به زمان تغییر میکند، گسترش مییابد. این جریانها بوسیله خصوصیاتی که در ادامه ارائه شدهاند شناسایی میگردند:
1- جریانهای آشفته به شدت غیر یکنواخت هستند. در این جریانها اگر تابع سرعت در برابر زمان ترسیم شود، بیشتر شبیه به یک تابع تصادفی خواهد بود.
2- این جریانها معمولاً سهبعدی هستند. پارامتر سرعت میانگین گاهی اوقات ممکن است تنها تابع دو بعد باشد، اما در هر لحظه ممکن است سهبعدی باشد.
3- در این نوع جریانها، گردابهای کوچک بسیار زیادی وجود دارند. شکل کشیده یا عدم تقارن گردابها، یکی از خصوصیات اصلی این جریانها است که این امر با افزایش شدت آشفتگی، افزایش مییابد.
4- آشفتگی، شدت جریانهای چرخشی در جریان را افزایش میدهد که این عمل میتواند باعث اختلاط شود. فرآیند چرخش در سیالاتی رخ میدهد که حداقل، میزان یکی از مشخصههای پایستار آنها متغیر باشد. در عمل، اختلاط بوسیله فرآیند پخش انجام میشود، به این نوع جریانها غالباً جریانهای پخششی نیز میگویند.
5- آشفتگی جریان باعث میشود جریانهایی با مقادیر متفاوت اندازه حرکت با یکدیگر برخورد کنند. گرادیانهای سرعت بر اثر ویسکوزیته سیال کاهش مییابند و این امر باعث کاهش انرژی جنبشی سیال میشود. به بیان دیگر میتوان گفت که اختلاط یک پدیده، مستهلک کننده انرژی است. انرژی تلف شده نیز طی فرآیندی یکطرفه به انرژی داخلی (حرارتی) سیال تبدیل میشود.
تمام مشخصاتی که به آنها اشاره شد برای بررسی یک جریان آشفته مهم هستند. تأثیراتی که توسط آشفتگی ایجاد میشود بسته به نوع کاربری ممکن است ظاهر نشود و به همین دلیل باید این جریانها را با توجه به نوع و کاربری آن مورد بررسی قرار داد. برای بررسی جریانهای آشفته، روش‌های مختلفی وجود دارد که در ادامه به تعدادی از آنها اشاره خواهد شد.
مدلهای آشفتگی، ویسکوزیته گردابهای (vt) و یا تنش رینولدز (-Uij) را تعیین میکند و فرضیات زیادی برای همه آنها حاکم است که عبارتند از:
معادلات ناویر استوکس میانگینگیری شده زمانی، میتواند بیانگر حرکت متوسط جریان آشفته باشد.
پخش آشفتگی متناسب با گرادیان ویژگیهای آشفتگی است.
گردابهها میتوانند ایزوتروپیک و یا غیر ایزوتروپیک باشند.
همه مقادیر انتقال آشفته توابع موضعی از جریان هستند.
در مدلهای آشفته باید همسازی وجود داشته باشد.
این مدلها میتوانند یک مقیاسی و یا چند مقیاسی باشند.
همه مدلها در نهایت به کالیبراسیون به صورت تجربی نیاز دارند.
بسیاری از مدلهای آشفتگی بر پایه فرضیه بوزینسک استوار هستند. مدلهای آشفتگی به پنج دسته تقسیم میشوند:
1- مدلهای صفرمعادلهای
2- مدلهای تکمعادلهای
3- مدلهای دومعادلهای
4- مدلهای جبری
5- مدلهای شبیهسازی گردابهای بزرگ
3-4-3-1 مدلهای صفر معادلهایدر این مدلها هیچگونه معادله دیفرانسیلی برای کمیتهای آشفتگی ارائه نمیشود. این مدلها نسبتاً ساده بوده و دادههای تجربی و آزمایشگاهی در آنها نقش اساسی دارد و تنشهای آشفتگی در هر جهت متناسب با گرادیان سرعت میباشد. نمونهای از این مدلها عبارتند از:
1- مدل لزجت گردابهای ثابت
2- مدل طول اختلاط پرانتل
3- مدل لایه برش آزاد پرانتل
3-4-3-2 مدلهای یک معادلهایاین مدلها بر خلاف مدلهای صفر معادلهای، از یک معادله برای انتقال کمیت آشفتگی استفاده میکنند. این معادله ارتباط بین مقیاس سرعت نوسانی و کمیت آشفتگی میباشد که جذر انرژی جنبشی آشفتگی به‌عنوان مقیاس سرعت در حرکت آشفته مد نظر میباشد و مقدار آن توسط معادله انتقال محاسبه میگردد.
3-4-3-3 مدلهای دومعادلهایمدلهای دو معادلهای سادهترین مدلها هستند که قادرند نتایج بهتری در جریانهایی که مدل طول اختلاط نمیتواند به صورت تجربی در یک روش ساده مورد استفاده قرار بگیرد، ارائه دهند. به طور مثال جریانهای چرخشی از این نمونهاند. تقسیمبندی این مدلها بر اساس محاسبه تنش رینولدز و یا ویسکوزیته گردابهای به صورت زیر است:
ویسکوزیته گردابهای
جبری
تنش رینولدز غیرخطی
این مدلها، دو معادله دیفرانسیلی را حل میکنند. به معادله k که از قبل بوده، معادله ɛ هم اضافه میشود. معادله انرژی جنبشی، k، بیانکننده مقیاس سرعت است، بدین صورت که اگر قرار باشد سرعتهای نوسانی مورد بررسی قرار بگیرند، میتوان جذر انرژی جنبشی حاصل از آشفتگی در واحد جرم را به عنوان مقیاس در نظر گرفت، معادله نرخ میرایی انرژی جنبشی، ɛ، نیز مقیاس طول است. در حقیقت مقیاس طول، اندازه گردابههای بزرگ دارای انرژی جنبشی را میدهد که باعث انتقال آشفتگی در توده سیال میشود.
3-4-3-4 مدلهای دارای معادله تنشنرمافزار Flow3D مدل آشفتگی جدیدتری بر مبنای گروههای نرمال شده رینولدز پیادهسازی کرده است. این دیدگاه شامل روشهای آماری برای استحصال یک معادله متوسطگیری شده برای کمیت‌های آشفتگی است. مدلهای بر پایه RNG k-ɛ از معادلاتی استفاده میکند که شبیه معادلات مدل آشفتگی k-ɛ است اما مقادیر ثابت معادله که به صورت عملی در مدل استاندارد k-ɛ یافت شده‌اند، صریحاً از مدل RNG k-ɛ گرفته شدهاند. از این رو، مدل RNG k-ɛ قابلیت اجرایی گسترده‌تری نسبت به مدل استاندارد k-ɛ دارد. بویژه مدل RNG k-ɛ برای توصیف دقیقتر آشفتگی جریانهای با شدت کمتر و جریانهایی با مناطق دارای برش، قویتر شناخته شده است. در معادله RNG k-ɛ، فرمول تحلیلی برای محاسبه عدد پرانتل آشفته وجود دارد ولی در مدل k-ɛ، از یک مقدار ثابت که استفاده کننده مدل به آن معرفی میکند استفاده میگردد. در مدل RNG k-ɛ، تأثیر گرداب در آشفتگی لحاظ میگردد لذا دقت حل جریانهای چرخشی را بالا میبرد.
نرمافزار Flow3D از پنج مدل آشفتگی طول اختلاط پرانتل، مدل تک معادلهای، دومعادلهای k-ɛ، دومعادلهای RNG k-ɛ و روش گردابهای بزرگ (LES) بهره میبرد.
3-4-4 شبیهسازی عددی مدلدر این تحقیق، شبیهسازی عددی شامل دو قسمت میباشد:
1- قسمت اول مربوط به شبیهسازی هیدرولیک جریان عبوری از سازه ترکیبی سرریز - دریچه است که آزمایشات بکار رفته جهت واسنجی مدل، در کانال با مقیاس کوچک انجام شده است. کانال با مقیاس کوچک دارای طول 7/3 متر، عرض 5/13 سانتیمتر و ارتفاع 30 سانتیمتر بوده که سازه ترکیبی مورد نظر با ضخامت 3 میلیمتر و در فاصله 2 متری از ابتدای کانال تعبیه شده است.
همچنین با استفاده از مدل واسنجی شده با دادههای آزمایشگاهی مربوط به هیدرولیک جریان، مدلهایی مربوط به سازه ترکیبی همراه با انقباض جانبی مدل شده و تأثیر میزان انقباض سرریز- دریچه بر نسبت دبی عبوری از روی سرریز به دبی عبوری از زیر دریچه بررسی شد.
2- قسمت دوم مربوط به شبیهسازی حفره آبشستگی در پاییندست سازه ترکیبی سرریز- دریچه است که برای شبیهسازی عددی آبشستگی، از آزمایشات انجام شده توسط شهابی و همکاران (1389) در کانال با مقیاس بزرگ استفاده شده است. کانال با مقیاس بزرگ دارای طول 12 متر، عرض و ارتفاع 6/0 متر است. کف کانال به ارتفاع 25 سانتیمتر از رسوبات یکنواخت با D50= 1.5 mm و ضریب یکنواختی 18/1 پوشانده شده است. دریچه و سرریز ترکیبی با ضخامت 6 میلیمتر و در فاصله 4/6 متری از ابتدای کانال نصب شده است.
پس از واسنجی نرمافزار، مدل برای شرایط هندسی و هیدرولیکی مختلف اجرا شد و با انتگرال‌گیری پروفیل سرعت بالای سرریز و زیر دریچه، نسبت دبی عبوری از روی سازه به دبی عبوری از زیر دریچه (QsQg) محاسبه شد. مشخصات مدلسازیهای انجام شده برای آبشستگی در جدول (3- 3) ارائه داده شده است.
جدول 3-3 محدوده دادههای بهکار رفته جهت شبیهسازی آبشستگیبازشدگی دریچه (cm) ارتفاع سازه (cm) مقادیر دبی (lit/s)
2 ، 1 8 34/11 66/10 98/9 68/8 52/7
2 ، 1 10 1/15 86/13 6/12 33/11 78/9
2 ، 1 12 26/16 14/15 4/14 88/13 3/11
3 ، 4 10 11/20 87/18 52/17 27/16 1/15
مراحل اصلی شبیهسازی عددی در نرمافزار Flow3D عبارتند از:
3-4-4-1 ترسیم هندسه مدلدر صورتی که هندسه مدل آزمایشگاهی به صورت منظم باشد میتوان شکل آن را در خود نرم‌افزار Flow3D ترسیم نمود اما در صورتی که مدل مورد نظر شکل نامنظم داشته باشد نرمافزار قادر خواهد بود فایلهای ایجاد شده در نرمافزارهایی نظیر اتوکد و همچنین فایلهای توپوگرافی به صورت X, Y, Z را مورد استفاده قرار دهد. در این تحقیق، مدلهای بکار رفته در خود نرمافزار ترسیم شده است.
3-4-4-2 شبکهبندی حل معادلات جریانیکی از مهمترین نکاتی که بایستی در شبیهسازی عددی مورد توجه قرار بگیرد، شبکهبندی مناسب برای حل دقیق معادلات حاکم است. ساختن شبکه مناسب برای میدان حل معادلات، دقت محاسبات، همگرایی و زمان محاسبات را تحت تأثیر قرار میدهد. در کلیه مدلهای عددی صورت گرفته، ابعاد شبکه طوری تعیین شد که پارامترهای کنترل شبکه از قبیل حداکثر نسبت ابعاد شبکه در راستای طولی و عمقی و ضریب نسبت ابعاد شبکه در راستاهای مختلف و در مجاورت یکدیگر مناسب انتخاب شده باشد. برای نتایج دقیق و مؤثر، مقدار هریک از دو پارامتر فوق باید به عدد 1 نزدیک بوده و مقدار نسبت ابعاد شبکه در مجاور یکدیگر از 25/1 و همچنین نسبت ابعاد شبکه در راستاهای مختلف از 3 نباید بیشتر باشد (فلوساینس، 2008).
در بخش شبیهسازی هیدرولیک جریان که در کانال با مقیاس کوچک صورت گرفت، مشبندی شبکه جریان، به صورت سهبعدی و ابعاد شبکه در هر سه بعد یکسان و برابر 5 میلیمتر در نظر گرفته شد. (در صورتی که مشبندی شبکه جریان، یکنواخت صورت گرفت نتایج حاصل از مدل به دادههای آزمایشگاهی نزدیکتر و دقت مدل عددی بیشتر میشد). برای این مدلسازی، زبری کف کانال و بدنه سازه برابر 5/1 میلیمتر انتخاب شد.
مشبندی در مقطع عرضی مشبندی در مقطع طولی

شکل 3-10 مشبندی یکنواخت در کانال با مقیاس کوچک
در بخش شبیهسازی آبشستگی در پاییندست سازه ترکیبی که در کانال با مقیاس بزرگ انجام شده است، جهت کاهش زمان تحلیل نرمافزار، شبکه جریان به صورت دوبعدی مشبندی شده و ابعاد شبکه در راستای Z به صورت یکنواخت و برابر 5 میلیمتر و در راستای X به صورت غیر یکنواخت و در نزدیکی سازه مورد نظر، تعداد مش بیشتر و اندازه آنها ریزتر در نظر گرفته شد به طوری که اندازه مش بین 6 تا 20 میلیمتر متغیر است. برای این مدلسازی، زبری کف کانال یکسان با قطر متوسط رسوبات و برابر با 5/1 میلیمتر انتخاب شد.
1501775101346000
شکل 3-11 مشبندی غیر یکنواخت در راستای طولی کانال با مقیاس بزرگ
3-4-4-3 شرایط مرزی کاناللایه مرزی ابتدا و انتهای مشها در کانال با مقیاس کوچک بر اساس جدول و شکل زیر تعیین شده است.

شکل 3- 12 شرایط مرزی مورد استفاده در مدلسازی حالت بستر صلبجدول 3-4 شرایط مرزی اعمال شده در نرمافزارورودی کانال خروجی کانال دیوارههای کناری کانال کف کانال سقف کانال
دبی ورودی جریان خروجی دیوار دیوار تقارن

لایه مرزی ابتدا و انتهای مشها در کانال با مقیاس بزرگ بر اساس جدول و شکل زیر تعیین شده است.

شکل 3- 13 شرایط مرزی مورد استفاده در مدلسازی حالت بستر رسوبجدول 3- 5 شرایط مرزی اعمال شده در نرمافزارورودی کانال خروجی کانال دیوارههای کناری کانال کف کانال سقف کانال
فشار ثابت جریان خروجی دیوار دیوار تقارن
برای انتخاب فشار ثابت برای ورودی کانال، ارتفاع سیال در قسمت فشار ثابت برابر عمق ابتدایی جریان در حالت آزمایشگاهی انتخاب شد.
3-4-4-4 خصوصیات فیزیکی مدلبرای مدلسازی هیدرولیک جریان در بستر صلب، شرایط فیزیکی حاکم بر جریان، به صورت زیر انتخاب شد:
1- مقدار شتاب ثقل در جهت عکس عمق جریان و برابر 81/9- انتخاب شد.
2- چون سیال مورد استفاده در آزمایشات، آب زلال در نظر گرفته شده بود سیال از نوع نیوتنی انتخاب شد.
3- به‌دلیل آشفتگی جریان در آزمایشات، دو مدل آشفتگی k-ɛ و RNG k-ɛ در نرمافزار مورد ارزیابی قرار گرفت.
برای مدلسازی آبشستگی در پاییندست سازه ترکیبی، شرایط فیزیکی حاکم بر جریان به صورت زیر انتخاب شد:
1- مقدار شتاب ثقل در جهت عکس عمق جریان و برابر 81/9- انتخاب شد.
2- چون سیال مورد استفاده در آزمایشات، آب زلال در نظر گرفته شده بود سیال از نوع نیوتنی انتخاب شد.
3- به دلیل آشفتگی جریان، سه مدل آشفتگی k-ɛ ، RNG k-ɛ و LES در نرمافزار مورد ارزیابی قرار گرفت.
4- مشخصات رسوبی که در مدلسازیها جهت کالیبراسیون حداکثر عمق آبشستگی تعریف شد در جدول زیر ارائه داده شده است:
جدول 3- 6 مدلسازیهای انجام شده برای تعیین بهترین مقدار پارامترهای مربوط به رسوبپارامتر مورد نظر مقدارهای انتخاب شده
ضریب دراگ 5/1 2/1 1 5/0
عدد شیلدز بحرانی 15/0 1/0 05/0 035/0
زاویه ایستایی 40 35 30
حداکثر ضریب تراکم مواد بستر 8/0 74/0 7/0 6/0 4/0 38/0
ضریب تعلیق مواد بستر 026/0 018/0 01/0
ضریب بار بستر 16 8
عوامل مؤثر در کالیبراسیون حداکثر عمق آبشستگی در پاییندست سازه، پارامترهای حداکثر ضریب تراکم مواد بستر، عدد شیلدز بحرانی، ضریب دراگ، زاویه ایستایی و همچنین نوع مدل آشفتگی بودند.
3-4-4-5 شرایط اولیه جریانقبل از وارد کردن جریان در مدلسازی عددی، حالت اولیه کانال را انتخاب میکنند که در این تحقیق، قبل از ورود جریان، کانال تا قبل از سازه و تا لبه تاج سرریز از سیال مورد‌نظر در نظر گرفته شد.
3-4-4-6 زمان اجرای مدلنکته دیگری که در شبیهسازیهای عددی بسیار مهم است، زمان اجرای مدل تا رسیدن به یک مقدار مناسب از لحاظ پایداری و ماندگاری جریان است. بنابراین در کلیه آزمایشات شبیهسازی شده، زمان اجرای مدل برای شبیهسازی هیدرولیک جریان بین 30-15 ثانیه و برای شبیهسازی آبشستگی در پاییندست سازه ترکیبی بین 5000 - 4000 ثانیه در نظر گرفته شد، که با سپری شدن این مدت زمان، جریان در کانال به صورت یکنواخت میشود.

شکل 3-14 نمودار تغییرات زمانی حجم سیال در مدلسازی هیدرولیک جریان
شکل 3-15 نمودار تغییرات زمانی حجم سیال در مدلسازی حفره آبشستگی-420069-631311

—d1231

TOC o "1-3" h z u 1-1تعریف داده کاوی PAGEREF _Toc385885024 h 31-2تعریف بیمه PAGEREF _Toc385885025 h 41-3هدف پایان نامه PAGEREF _Toc385885026 h 41-4مراحل انجام تحقیق PAGEREF _Toc385885027 h 41-5ساختار پایان نامه PAGEREF _Toc385885028 h 5فصل دوم: ادبیات موضوع و تحقیقات پیشین2-1داده کاوی و یادگیری ماشین PAGEREF _Toc385885030 h 72-2ابزارها و تکنیک های داده کاوی PAGEREF _Toc385885031 h 82-3روشهای داده کاوی PAGEREF _Toc385885032 h 92-3-1روشهای توصیف داده ها PAGEREF _Toc385885033 h 102-3-2روشهای تجزیه و تحلیل وابستگی PAGEREF _Toc385885034 h 102-3-3روشهای دسته بندی و پیشگویی PAGEREF _Toc385885035 h 102-3-4درخت تصمیم PAGEREF _Toc385885036 h 112-3-5شبکه عصبی PAGEREF _Toc385885037 h 122-3-6استدلال مبتنی بر حافظه PAGEREF _Toc385885038 h 122-3-7ماشین های بردار پشتیبانی PAGEREF _Toc385885039 h 132-3-8روشهای خوشه بندی PAGEREF _Toc385885040 h 132-3-9روش K-Means PAGEREF _Toc385885041 h 132-3-10شبکه کوهنن PAGEREF _Toc385885042 h 142-3-11روش دو گام PAGEREF _Toc385885043 h 142-3-12روشهای تجزیه و تحلیل نویز PAGEREF _Toc385885044 h 142-4دسته های نامتعادل]صنیعی آباده 1391[. PAGEREF _Toc385885045 h 152-4-1راهکار مبتنی بر معیار PAGEREF _Toc385885046 h 152-4-2راهکار مبتنی بر نمونه برداری PAGEREF _Toc385885047 h 152-5پیشینه تحقیق PAGEREF _Toc385885048 h 162-6خلاصه فصل PAGEREF _Toc385885049 h 19فصل سوم: شرح پژوهش3-1انتخاب نرم افزار PAGEREF _Toc385885051 h 213-1-1Rapidminer PAGEREF _Toc385885052 h 213-1-2مقایسه RapidMiner با سایر نرم افزار های مشابه PAGEREF _Toc385885053 h 213-2داده ها PAGEREF _Toc385885054 h 253-2-1انتخاب داده PAGEREF _Toc385885055 h 253-2-2فیلدهای مجموعه داده صدور PAGEREF _Toc385885056 h 253-2-3کاهش ابعاد PAGEREF _Toc385885057 h 253-2-4فیلدهای مجموعه داده خسارت PAGEREF _Toc385885058 h 293-2-5پاکسازی داده ها PAGEREF _Toc385885059 h 293-2-6رسیدگی به داده های از دست رفته PAGEREF _Toc385885060 h 293-2-7کشف داده دور افتاده PAGEREF _Toc385885061 h 303-2-8انبوهش داده PAGEREF _Toc385885062 h 323-2-9ایجاد ویژگی دسته PAGEREF _Toc385885063 h 323-2-10تبدیل داده PAGEREF _Toc385885064 h 323-2-11انتقال داده به محیط داده کاوی PAGEREF _Toc385885065 h 323-2-12انواع داده تعیین شده PAGEREF _Toc385885066 h 333-2-13عملیات انتخاب ویژگیهای موثرتر PAGEREF _Toc385885067 h 343-3نتایج اعمال الگوریتم PCA و الگوریتم های وزن دهی PAGEREF _Toc385885068 h 343-4ویژگی های منتخب جهت استفاده در الگوریتمهای حساس به تعداد ویژگی PAGEREF _Toc385885069 h 363-5معیارهای ارزیابی الگوریتمهای دسته بندی PAGEREF _Toc385885070 h 373-6ماتریس درهم ریختگی PAGEREF _Toc385885071 h 373-7معیار AUC PAGEREF _Toc385885072 h 383-8روشهای ارزیابی الگوریتم های دسته بندی PAGEREF _Toc385885073 h 393-8-1روش Holdout PAGEREF _Toc385885074 h 393-8-2روش Random Subsampling PAGEREF _Toc385885075 h 393-8-3روش Cross-Validation PAGEREF _Toc385885076 h 403-8-4روش Bootstrap PAGEREF _Toc385885077 h 403-9الگوریتمهای دسته بندی PAGEREF _Toc385885078 h 413-9-1الگوریتم KNN PAGEREF _Toc385885079 h 423-9-2الگوریتم Naïve Bayes PAGEREF _Toc385885080 h 423-9-3الگوریتم Neural Network PAGEREF _Toc385885081 h 433-9-4الگوریتم SVM خطی PAGEREF _Toc385885082 h 453-9-5الگوریتم رگرسیون لجستیک PAGEREF _Toc385885083 h 463-9-6الگوریتم Meta Decision Tree PAGEREF _Toc385885084 h 473-9-7الگوریتم درخت Wj48 PAGEREF _Toc385885085 h 493-9-8الگوریتم درخت Random forest PAGEREF _Toc385885086 h 513-10معیارهای ارزیابی الگوریتم های مبتنی بر قانون(کشف قوانین انجمنی) PAGEREF _Toc385885087 h 543-10-1الگوریتم FPgrowth PAGEREF _Toc385885088 h 553-10-2الگوریتم Weka Apriori PAGEREF _Toc385885089 h 553-11معیارهای ارزیابی الگوریتمهای خوشه بندی PAGEREF _Toc385885090 h 553-12الگوریتم های خوشه بندی PAGEREF _Toc385885091 h 573-12-1الگوریتم K-Means PAGEREF _Toc385885092 h 573-12-2الگوریتم Kohonen PAGEREF _Toc385885093 h 603-12-3الگوریتم دوگامی PAGEREF _Toc385885094 h 64فصل چهارم: ارزیابی و نتیجه گیری4-1مقایسه نتایج PAGEREF _Toc385885096 h 694-2الگوریتمهای دسته بندی PAGEREF _Toc385885097 h 694-3الگوریتم های دسته بندی درخت تصمیم PAGEREF _Toc385885098 h 704-4الگوریتم های خوشه بندی PAGEREF _Toc385885099 h 794-5الگوریتم های قواعد تلازمی(مبتنی بر قانون) PAGEREF _Toc385885100 h 814-6پیشنهادات به شرکت های بیمه PAGEREF _Toc385885101 h 814-7پیشنهادات جهت ادامه کار PAGEREF _Toc385885102 h 83منابع و مأخذ
فهرست منابع فارسی PAGEREF _Toc385885103 h 84فهرست منابع انگلیسی PAGEREF _Toc385885104 h 85
فهرست جدول‌ها
عنوان صفحه
جدول شماره 3-1: نتایج رای گیری استفاده از نرم افزارهای داده کاوی24
جدول شماره 3-2: فیلدهای اولیه داده های صدور26
جدول شماره 3-3: فیلدهای نهایی داده های صدور27
جدول شماره 3-4: فیلدهای حذف شده داده های صدور و علت حذف آنها28
جدول 3-5: فیلدهای استخراج شده از داده های خسارت28
جدول 3-6: نتایج نمودار boxplot31
جدول 3-7: انواع داده استفاده شده33
جدول 3-8: نتایج حاصل از اجتماع فیلدهای با بالاترین وزن در الگوریتمهای مختلف37
جدول 3-9: ماتریس در هم ریختگی رکوردهای تخمینی(Predicted Records)38
جدول 3-10: قوانین استخراج شده توسط الگوریتم Fpgrowth55
جدول 3-11: قوانین استخراج شده توسط الگوریتم Weka Apriori55
جدول 3-12: تنظیمات پارامترهای الگوریتم K-Means57
اجرا برای 9 خوشه در الگوریتم K-Means60
جدول 3-13: تنظیمات پارامترهای الگوریتم Kohonen64
جدول 3-14: تنظیمات پارامترهای الگوریتم دوگامی69
جدول 4-1: مقایسه الگوریتم های دسته بند70
جدول 4-2: مقایسه الگوریتم های دسته بند درخت تصمیم70
جدول 4-3: ماتریس آشفتگی قانون شماره 171
جدول 4-4: ماتریس آشفتگی قانون شماره 272
جدول 4-5: ماتریس آشفتگی قانون شماره 3 الف72
جدول 4-6: ماتریس آشفتگی قانون شماره 3 ب72
جدول 4-7: ماتریس آشفتگی قانون شماره 3 ج73
عنوان صفحه
جدول 4-8: ماتریس آشفتگی قانون شماره 3 د73
جدول 4-9: ماتریس آشفتگی قانون شماره 3 ه73
جدول 4-10: ماتریس آشفتگی قانون شماره 3 و74
جدول 4-11: ماتریس آشفتگی قانون شماره 3 ز76
جدول 4-12: ماتریس آشفتگی قانون شماره 476
جدول 4-13: ماتریس آشفتگی قانون شماره 577
جدول 4-14: ماتریس آشفتگی قانون شماره 6 الف77
جدول 4-15: ماتریس آشفتگی قانون شماره 6 ب78
جدول 4-16: ماتریس آشفتگی قانون شماره778
جدول 4-17: ماتریس آشفتگی قانون شماره879
جدول 4-18: مقایسه الگوریتم های خوشه بندی79
جدول 4-19: فیلدهای حاصل از الگوریتم های خوشه بندی80
جدول 4-20: نتایج الگوریتم های FpGrowth, Weka Apriori81

فهرست شکل‌ها
عنوان صفحه
شکل شماره3-1: داده از دست رفته فیلد" نوع بیمه " پس از انتقال به محیط داده کاوی33
شکل 3-2: نتایج الگوریتمPCA 34
شکل 3-3: نتایج الگوریتم SVM Weighting در ارزشدهی به ویژگی ها35
شکل 3-4: نتایج الگوریتم Weighting Deviation در ارزشدهی به ویژگی ها35
شکل 3-5: نتایج الگوریتم Weighting Correlation در ارزشدهی به ویژگی ها36
شکل 3-6: نمای کلی استفاده از روشهای ارزیابی41
شکل 3-7: نمای کلی استفاده از یک مدل درون یک روش ارزیابی42
شکل 3-8: نمودار AUC الگوریتم KNN42
شکل 3-9: نمودار AUC الگوریتم Naïve Bayes43
شکل 3-10: تبدیل ویژگی های غیر عددی به عدد در الگوریتم شبکه عصبی44
شکل 3-11: نمودار AUC و ماتریس آشفتگی الگوریتم Neural Net44
شکل 3-12: تبدیل ویژگی های غیر عددی به عدد در الگوریتم SVM خطی45
شکل 3-13 : نمودار AUC الگوریتم SVM Linear46
شکل 3-14 : نمودار AUC الگوریتم رگرسیون لجستیک47
شکل 3-15 : نمودار AUC الگوریتم Meta Decision Tree48
شکل 3-16 : قسمتی از نمودارtree الگوریتم Meta Decision Tree49
شکل 3-17 : نمودار --ial الگوریتم Meta Decision Tree49
شکل 3-18: نمودار AUC الگوریتم Wj4850
شکل 3-19 : نمودار tree الگوریتم Wj4851
شکل 3-20 : نمودار AUC الگوریتم Random forest52
شکل 3-21 : نمودار تولید 20 درخت در الگوریتم Random Forest53
شکل 3-22 : یک نمونه درخت تولید شده توسط الگوریتم Random Forest53
عنوان صفحه
شکل 3-23 : رسیدن درصد خطا به صفر پس از 8مرتبه57
شکل 3-24 : Predictor Importance for K-Means58
شکل 3-25 : اندازه خوشه ها و نسبت کوچکترین خوشه به بزرگترین خوشه در الگوریتم
K-Means59
شکل 3-26 : کیفیت خوشه ها در الگوریتمMeans K-60
شکل 3-27 : Predictor Importance for Kohonen61
شکل 3-28 : اندازه خوشه ها و نسبت کوچکترین خوشه به بزرگترین خوشه در الگوریتم
Kohonen62
شکل 3-29 : کیفیت خوشه ها در الگوریتمMeans K-63
شکل 3-30 : تعداد نرون های ورودی و خروجی در Kohonen63
شکل 3-31 : Predictor Importance for دوگامی64
شکل 3-32 : اندازه خوشه ها و نسبت کوچکترین خوشه به بزرگترین خوشه در
الگوریتم دوگامی65
شکل 3-33 : کیفیت خوشه ها در الگوریتم دوگامی66
شکل4-1: نمودارنسبت تخفیف عدم خسارت به خسارت75
فصل اول
194500518986500
مقدمه
شرکتهای تجاری و بازرگانی برای ادامه بقا و حفظ بازار همواره بر سود دهی و کاهش ضرر و زیان خود تاکید دارند از این رو روشهای جذب مشتری و همچنین تکنیکهای جلوگیری یا کاهش زیان در سرلوحه کاری این شرکتها قرار می گیرد.
از جمله شرکتهایی که بدلایل مختلف در معرض کاهش سود و یا افزایش زیان قرار می گیرند شرکتهای بیمه ای می باشند. عواملی همچون بازاریابی، وفاداری مشتریان، نرخ حق بیمه، تبلیغات، تقلب، می تواند باعث جذب یا دفع مشتری گردد که در سود و زیان تاثیر مستقیم و غیر مستقیم دارد. پرداخت خسارت نیز به عنوان تعهد شرکتهای بیمه منجر به کاهش سود و در بعضی موارد موجب زیان یک شرکت بیمه می شود. خسارت می تواند بدلایل مختلف رخ دهد و یا عملی دیگر به گونه ای خسارت جلوه داده شود که در واقع اینچنین نیست[Derrig et. al 2006].
عواملی از قبیل فرهنگ رانندگی، داشتن گواهینامه رانندگی، نوع گواهینامه و تطابق یا عدم تطابق آن با وسیله نقلیه، جاده های بین شهری و خیابانهای داخل شهر که شهرداری ها و ادارات راه را به چالش می کشد، تقلب، وضعیت آب و هوا، کیفیت خودروی خودرو سازان، سن راننده، سواد راننده، عدم تطابق حق بیمه با مورد بیمه [Wilson 2003]، روزهای تعطیل، مسافرتها و بسیاری موارد دیگر می توانند موجب خسارت و در نهایت افزایش زیان یک شرکت بیمه ای گردند.
بیمه صنعتی سودمند، ضروری و مؤثر در توسعه اقتصادی است. این صنعت بدلیل «افزایش امنیت در عرصه های مختلف زندگی و فعالیتهای اقتصادی»، «افزایش سرمایه گذاری و اشتغال و رشد اقتصادی» و « ارتقای عدالت اقتصادی و کاهش فقر ناشی از مخاطرات »، حائز جایگاه مهمی در پیشرفت و تعالی یک کشور است.
با وجود نقش مهم بیمه در بسترسازی و تأمین شرایط مساعد اقتصادی، وضعیت کنونی این صنعت در اقتصاد ملی با وضعیت مطلوب آن فاصله زیادی دارد. عدم آشنایی عمومی و کم بودن تقاضا برای محصولات بیمه ای، دانش فنی پایین در عرصه خدمات بیمه ای، عدم تطابق ریسک با حق بیمه، تفاوت فاحش در مقایسه معیارهای تشخیص ریسک بیمه شخص ثالث با نوع بیمه معادل در کشورهای توسعه یافته، وجود نارسایی ها در مدیریت واحدهای عرضه بیمه از دلایل عدم توسعه مناسب این صنعت در کشور است. از آنجا که بشر در طول تاریخ به کمک علم و تجربه رستگاری ها و توفیقات فراوانی کسب کرده است، نگاه علمی تر به مشکلات این صنعت و یافتن راه حل در بستر علم می تواند راه گشا باشد.
امروزه بوسیله روشهای داده کاوی ارتباط بین فاکتورهای مختلف موثر یا غیر موثر در یک موضوع مشخص می شود و با توجه به اینکه داده کاوی ابزاری مفید در استخراج دانش از داده های انبوه می باشد که ارتباطات نهفته بین آنها را نشان می دهد، شرکتهای تجاری بازرگانی رو به این تکنیکها آورده اند.
داده کاوی محدود به استفاده از فناوری ها نیست و از هرآنچه که برایش مفید واقع شود استفاده خواهد کرد. با این وجود آمار و کامپیوتر پر استفاده ترین علوم و فناوری های مورد استفاده داده کاوی است.
تعریف داده کاوی XE "تعریف داده کاوی" XE "تعریف داده کاوی"
داده کاوی روند کشف قوانین و دانش ناشناخته و مفید از انبوه داده ها و پایگاه داده است[ Liu et. al 2012].
انجام عمل داده کاوی نیز مانند هر عمل دیگری مراحل خاص خود را دارد که به شرح زیر می باشند:
1-جدا سازی داده مفید از داده بیگانه
2-یکپارچه سازی داده های مختلف تحت یک قالب واحد
3-انتخاب داده لازم از میان دیگر داده ها
4- انتقال داده به محیط داده کاوی جهت اکتشاف قوانین
5-ایجاد مدلها و الگوهای مرتبط بوسیله روشهای داده کاوی
6-ارزیابی مدل و الگوهای ایجاد شده جهت تشخیص مفید بودن آنها
7-انتشار دانش استخراج شده به کاربران نهایی
تعریف بیمهبیمه: بیمه عقدی است که به موجب آن یک طرف تعهد می کند در ازاء پرداخت وجه یا وجوهی از طرف دیگر در صورت وقوع یا بروز حادثه خسارت وارده بر او را جبران نموده یا وجه معینی بپردازد. متعهد را بیمه گر طرف تعهد را بیمه گذار وجهی را که بیمه گذار به بیمه گر می پردازد حق بیمه و آنچه را که بیمه می شود موضوع بیمه نامند]ماده یک قانون بیمه مصوب 7/2/1316[.
هدف پایان نامهدر این پژوهش سعی شده است با استفاده از تکنیکهای داده کاوی اقدام به شناسایی فاکتورهای تاثیر گذار در سود و زیان بیمه شخص ثالث خودرو شرکتهای بیمه نموده و ضریب تاثیر آنها را بررسی نماییم. الگوریتم های استفاده شده در این پژوهش شامل دسته بند ها، خوشه بند ها، درخت های تصمیم و قوانین انجمنی بوده است.
مراحل انجام تحقیقدر این پایان نامه با استفاده از روشهای داده کاوی با استفاده از بخشی از داده های صدور و خسارت یک سال شرکت بیمه مدل شده و از روی آنها یک الگو ساخته می شود. در واقع به این طریق به الگوریتم یاد داده می شود که ارتباطات بین داده ها، منجر به چه نتایجی می شود. سپس بخشی از داده ها که در مرحله قبل از آن استفاده نشده بود به مدل ایجاد شده داده می شود ونتایج توسط معیارهای علمی مورد ارزیابی قرار میگیرند. بمنظور آزمایش عملکرد می توان داده های دیگری به مدل داده شود و نتایج حاصله با نتایج واقعی موجود مقایسه شوند.
ساختار پایان نامهاین پایان نامه شامل چهارفصل خواهد بود که فصل اول شامل یک مقدمه و ضرورت پژوهش انجام شده و هدف این پژوهش است. در فصل دوم برخی تکنیک های داده کاوی و روشهای آن مطرح و تحقیقاتی که قبلا در این زمینه انجام شده مورد بررسی قرار می گیرند. در فصل سوم به شرح مفصل پژوهش انجام شده و نرم افزار داده کاوی مورد استفاده در این پایان نامه می پردازیم و با کمک تکنیک های داده کاوی مدل هایی ارائه می شود و مدلهای ارائه شده درهرگروه با یکدیگر مقایسه شده و بهترین مدل از میان آنها انتخاب می گردد. در فصل چهارم مسائل مطرح شده جمع بندی شده و نتایج حاصله مطرح خواهند شد و سپس تغییراتی که در آینده در این زمینه می توان انجام داد پیشنهاد می شوند.

فصل دوم
193548028194000
ادبیات موضوع و تحقیقات پیشیندر این فصل ابتدا مروری بر روشهای داده کاوی خواهیم داشت سپس به بررسی تحقیقات پیشین می پردازیم.
داده کاوی و یادگیری ماشینداده کاوی ترکیبی از تکنیک های یادگیری ماشین، تشخیص الگو، آمار، تئوری پایگاه داده و خلاصه کردن و ارتباط بین مفاهیم و الگوهای جالب به صورت خودکار از پایگاه داده شرکتهای بزرگ است. هدف اصلی داده کاوی کمک به فرآیند تصمیم گیری از طریق استخراج دانش از داده هاست [Alpaydin 2010].
هدف داده کاوی آشکار کردن روندها یا الگوهایی که تا کنون ناشناخته بوده اند برای گرفتن تصمیمات بهتر است که این هدف را بوسیله به کارگیری روشهای آماری همچون تحلیل لجستیک و خوشه بندی و همچنین با استفاده از روشهای تحلیل داده به دست آمده از رشته های دیگر )همچون شبکه های عصبی در هوش مصنوعی و درختان تصمیم در یادگیری ماشین( انجام میدهد[Koh & Gervis 2010] . چون ابزارهای داده کاوی روند ها و رفتارهای آینده را توسط رصد پایگاه داده ها برای الگوهای نهان پیش بینی می کند با عث می شوند که سازمان ها تصمیمات مبتنی بر دانش گرفته و به سوالاتی که پیش از این حل آنها بسیار زمان بر بود پاسخ دهند [Ramamohan et. al 2012 ] .
داده کاوی یک ابزار مفید برای کاوش دانش از داده حجیم است. [Patil et. al 2012 ]. داده کاوی یافتن اطلاعات بامعنای خاص ازیک تعداد زیادی ازداده بوسیله بعضی ازفناوری ها به عنوان رویه ای برای کشف دانش ازپایگاه داده است، که گام های آن شامل موارد زیر هستند [Han and Kamber 2001] .
1-پاک سازی داده ها :حذف داده دارای نویز و ناسازگار
2-یکپارچه سازی داده: ترکیب منابع داده گوناگون
3-انتخاب داده: یافتن داده مرتبط با موضوع از پایگاه داده
4-تبدیل داده: تبدیل داده به شکل مناسب برای کاوش
5-داده کاوی: استخراج مدل های داده با بهره گیری از تکنولوژی
6- ارزیابی الگو: ارزیابی مدل هایی که واقعا برای ارائه دانش مفید هستند
7-ارائه دانش: ارائه دانش بعد ازکاوش به کاربران بوسیله استفاده از تکنولوژیهایی همچون ارائه بصری [Lin & Yeh 2012] .
ابزارها و تکنیک های داده کاویبا توجه به تنوع حجم و نوع داده ها، روش های آماری زیادی برای کشف قوانین نهفته در داده ها وجود دارند. این روش ها می توانند با ناظر یا بدون ناظر باشند. [Bolton & Hand 2002] در روش های با ناظر، نمونه هایی از مواردخسارتی موجود است و مدلی ساخته می شود که براساس آن، خسارتی یا غیر خسارتی بودن نمونه های جدید مشخص می شود. این روش جهت تشخیص انواع خسارت هایی مناسب است که از قبل وجود داشته اند]فولادی نیا و همکاران 1392[ .
روش های بدون ناظر، به دنبال کشف نمونه هایی هستند که کمترین شباهت را با نمونه های نرمال دارند. برای انجام فعالیت هایی که در هر فاز داده کاوی باید انجام شود از ابزارها و تکنیک های گوناگونی چون الگوریتمهای پایگاه داده، تکنیکهای هوش مصنوعی، روشهای آماری، ابزارهای گرافیک کامپیوتری و مصور سازی استفاده می شود. هر چند داده کاوی لزوما به حجم داده زیادی بعنوان ورودی نیاز ندارد ولی امکان دارد در یک فرآیند داده کاوی حجم داده زیادی وجود داشته باشد.
در اینجاست که از تکنیک ها وابزارهای پایگاه داده ها مثل نرمالسازی، تشخیص و تصحیح خطا و تبدیل داده ها بخصوص در فازهای شناخت داده و آماده سازی داده استفاده می شود. همچنین تقریبا در اکثرفرآیند های داده کاوی از مفاهیم، روشها و تکنیک های آماری مثل روشهای میانگین گیری )ماهیانه، سالیانه و . . . (، روشهای محاسبه واریانس و انحراف معیار و تکنیک های محاسبه احتمال بهره برداری های فراوانی می شود. یکی دیگر از شاخه های علمی که به کمک داده کاوی آمده است هوش مصنوعی می باشد.
هدف هوش مصنوعی هوشمند سازی رفتار ماشینها است. می توان گفت تکنیک های هوش مصنوعی بطور گسترده ای در فرآیند داده کاوی به کار می رود بطوریکه بعضی از آماردانها ابزارهای داده کاوی را بعنوان هوش آماری مصنوعی معرفی می کنند.
قابلیت یادگیری بزرگترین فایده هوش مصنوعی است که بطور گسترده ای در داده کاوی استفاده می شود. تکنیک های هوش مصنوعی که در داده کاوی بسیار زیاد مورد استفاده قرار می گیرند عبارتند از شبکه های عصبی، روشهای تشخیص الگوی یادگیری ماشین و الگوریتمهای ژنتیک ونهایتا تکنیک ها و ابزارهای گرافیک کامپیوتری و مصور سازی که بشدت در داده کاوی بکار گرفته می شوند و به کمک آنها می توان داده های چند بعدی را به گونه ای نمایش داد که تجزیه وتحلیل نتایج برای انسان براحتی امکان پذیر باشد [Gupta 2006].
روشهای داده کاوی عمده روشهای داده کاوی عبارتند از روشهای توصیف داده ها، روشهای تجزیه و تحلیل وابستگی، روشهای دسته بندی و پیشگویی، روشهای خوشه بندی، روشهای تجزیه و تحلیل نویز.
می توان روش های مختلف کاوش داده را در دو گروه روش های پیش بینی و روش های توصیفی طبقه بندی نمود. روش های پیش بینی در متون علمی به عنوان روش های با ناظر نیزشناخته می شوند. روش های دسته بندی، رگرسیون و تشخیص انحراف از روشهای یادگیری مدل در داده کاوی با ماهیت پیش بینی هستند. در الگوریتم های دسته بندی مجموعه داده اولیه به دو مجموعه داده با عنوان مجموعه داده های آموزشی و مجموعه داده های آزمایشی تقسیم می شود که با استفاده از مجموعه داده های آموزشی مدل ساخته می شود و از مجموعه داده های آزمایشی برای اعتبار سنجی و محاسبه دقت مدل ساخته شده استفاده می شود. هررکورد شامل یک مجموعه ویژگی است.
یکی از ویژگی ها، ویژگی دسته نامیده می شود و در مرحله آموزش براساس مقادیر سایر ویژگی ها برای مقادیر ویژگی دسته، مدل ساخته می شود. روشهای توصیفی الگوهای قابل توصیفی را پیدا میکنند که روابط حاکم بر داده ها را بدون در نظرگرفتن هرگونه برچسب و یا متغیرخروجی تبیین نمایند. درمتون علمی روشهای توصیفی با نام روشهای بدون ناظر نیز شناخته می شوند ]صنیعی آباده 1391[.

روشهای توصیف داده هاهدف این روشها ارائه یک توصیف کلی از داده هاست که معمولا به شکل مختصر ارائه می شود. هر چند توصیف داده ها یکی از انواع روشهای داده کاوی است ولی معمولا هدف اصلی نیست واغلب از این روش برای تجزیه و تحلیل نیاز های اولیه و شناخت طبیعت داده ها و پیدا کردن خصوصیات ذاتی داده ها یا برای ارائه نتایج داده کاوی استفاده می شود [Sirikulvadhana 2002] .
روشهای تجزیه و تحلیل وابستگی هدف این روشها پیدا کردن ارتباطات قابل توجه بین تعداد زیادی از متغیر ها یا صفات می باشد[Gupta 2006] . یکی از روشهای متداول برای کشف قواعد وابستگی مدل Apriori است که نسبت به سایر مدلهای کشف قواعد وابستگی سریعتر بوده و محدودیتی از نظر تعداد قواعد ندارد [Xindong et al 2007] . کاوش قواعد تلازمی یکی از محتواهای اصلی تحقیقات داده کاوی در حال حاضر است و خصوصا بر یافتن روابط میان آیتم های مختلف در پایگاه داده تاکید دارد [Patil et. al 2012] . سه مدل CARMA و GRI و Fpgrowth سه الگوریتم دیگر از قواعد وابستگی هستند.
روشهای دسته بندی و پیشگویی
دسته بندی یک فرآیند یافتن مدل است که برای بخش بندی داده به کلاس های مختلف برطبق بعضی محدودیت ها استفاده شده است. به بیان دیگر ما می توانیم بگوییم که دسته بندی یک فرآیند تعمیم داده بر طبق نمونه های مختلف است. چندین نمونه اصلی الگوریتم های طبقه بندی شامل C4. 5 ، K نزدیکترین همسایه، بیز ساده و SVM است [Kumar and Verna 2012].
یکی از این نوع الگوریتم ها نظریه بیز می باشد. این دسته بند از یک چارچوب احتمالی برای حل مساله استفاده می کند. یک رکورد مفروض با مجموعه ویژگی های (A1, A2…. An) را درنظر بگیرید. هدف تشخیص دسته این رکورد است. در واقع از بین دسته های موجود به دنبال دسته ای هستیم که مقدارP(C|A1, A2…. An) را بیشینه کند. پس این احتمال را برای تمامی دسته های موجود محاسبه کرده و دسته ای که این احتمال به ازای آن بیشینه شود را به عنوان دسته رکورد جدید در نظر می گیریم.
PCA=PAC PCPAرگرسیون نیز نوع دیگری از این الگوریتم ها است. پیش بینی مقدار یک متغیر پیوسته بر اساس مقادیر سایر متغیرها بر مبنای یک مدل وابستگی خطی یا غیر خطی رگرسیون نام دارد. درواقع یک بردار X داریم که به یک متغیر خروجی y نگاشت شده است. هدف محاسبه y یا همان F(X) است که از روی تخمین تابع مقدار آن محاسبه می شود.
درخت تصمیمدرخت تصمیم از ابزارهای داده کاوی است که در رده بندی داده های کیفی استفاده می شود. در درخت تصمیم، درخت کلی به وسیله خرد کردن داده ها به گره هایی ساخته می شود که مقادیری از متغیر ها را در خود جای می دهند. با ایجاد درخت تصمیم بر اساس داده های پیشین که رده آنها معلوم است، می توان داده های جدید را دسته بندی کرد. روش درخت تصمیم به طور کلی برای دسته بندی استفاده می شود، زیرا یک ساختار سلسله مراتبی ساده برای فهم کاربر و تصمیم گیری است. الگوریتم های داده کاوی گوناگونی برای دسته بندی مبتنی بر شبکه عصبی مصنوعی، قوانین نزدیکترین همسایگی و دسته بندی بیزین در دسترس است اما درخت تصمیم یکی از ساده ترین تکنیک هاست [Patil et. al 2012] . از انواع درخت های تصمیم می توان C4. 5 و C5 و Meta Decision Tree و Random Forest وJ48 را نام برد.

2-3-5-شبکه عصبیروش پرکاربرد دیگر در پیشگویی نتایج استفاده از شبکه های عصبی می باشد. شبکه های عصبی مدل ساده شده ای است که بر مبنای عملکرد مغز انسان کار می کند. اساس کار این شبکه شبیه سازی تعداد زیادی واحد پردازشی کوچک است که با هم در ارتباط هستند. به هریک از این واحد ها یک نرون گفته می شود. نرون ها بصورت لایه لایه قرار دارند و در یک شبکه عصبی معمولا سه لایه وجود دارد [Gupta 2006] . اولین لایه )لایه ورودی ( ، دومین )لایه نهان (و سومین )لایه خروجی (. لایه نهان می تواند متشکل از یک لایه یا بیشتر باشد [P--han et. al 2011 ] .
2-3-6- استدلال مبتنی بر حافظهتوانایی انسان در استدلال براساس تجربه، به توانایی او در شناخت و درک نمونه های مناسبی که مربوط به گذشته است، بستگی دارد. افراد در ابتدا تجارب مشابهی که در گذشته داشته را شناسایی و سپس دانشی که از آن ها کسب کرده است را برای حل مشکل فعلی به کار می گیرند. این فرآیند اساس استدلال مبتنی بر حافظه است. یک بانک اطلاعاتی که از رکوردهای شناخته شده تشکیل شده است مورد جستجو قرار می گیرد تارکوردهای از قبل طبقه بندی شده و مشابه با رکورد جدید یافت شود.
از این همسایه ها برای طبقه بند ی و تخمین زدن استفاده می شود. KNN یک نمونه از این الگوریتم هاست. فرض کنید که یک نمونه ساده شده با یک مجموعه از صفت های مختلف وجود دارد، اما گروهی که این نمونه به آن متعلق است نامشخص است. مشخص کردن گروه می تواند از صفت هایش تعیین شود. الگوریتم های مختلفی می تواند برای خودکار سازی فرآیند دسته بندی استفاده بشود. یک دسته بند نزدیک ترین همسایه یک تکنیک برای دسته بندی عناصر است مبتنی بردسته بندی عناصر در مجموعه آموزشی که شبیه تر به نمونه آزمایشی هستند.
باتکنیک Kنزدیکترین همسایه، این کار با ارزیابی تعداد K همسایه نزدیک انجام می شود. [Tan et al 2006] . تمام نمونه های آموزشی در یک فضای الگوی چند بعدی ذخیره شده اند. وقتی یک نمونه ناشناخته داده می شود، یک دسته بند نزدیکترین همسایه در فضای الگو برای K نمونه آموزشی که نزدیک به نمونه ناشناخته هستند جستجو می کند. نزدیکی بر اساس فاصله اقلیدسی تعریف می شود [Wilson and Martinez 1997] .
2-3-7-ماشین های بردار پشتیبانیSVM اولین بار توسط Vapnik در سال 1990 معرفی شد و روش بسیار موثری برای رگرسیون و دسته بندی و تشخیص الگو است [Ristianini and Shawe 2000] .
SVM به عنوان یک دسته بند خوب در نظر گرفته می شود زیرا کارایی تعمیم آن بدون نیاز به دانش پیشین بالاست حتی وقتیکه ابعاد فضای ورودی بسیار بالاست. هدف SVM یافتن بهترین دسته بند برای تشخیص میان اعضای دو کلاس در مجموعه آموزشی است [Kumar and Verna 2012] .
رویکرد SVM به این صورت است که در مرحله آموزش سعی دارد مرز تصمیم گیری را به گونه ای انتخاب نماید که حداقل فاصله آن با هر یک از دسته های مورد نظر را بیشینه کند. این نوع انتخاب مرز بر اساس نقاطی بنام بردارهای پشتیبان انجام می شوند.
2-3-8-روشهای خوشه بندی هدف این روشها جداسازی داده ها با خصوصیات مشابه است. تفاوت بین دسته بندی و خوشه بندی این است که در خوشه بندی از قبل مشخص نیست که مرز بین خوشه ها کجاست و برچسبهای هر خوشه از پیش تعریف شده است ولی در دسته بندی از قبل مشخص است که هر دسته شامل چه نوع داده هایی می شود و به اصطلاح برچسب های هر دسته از قبل تعریف شده اند. به همین دلیل به دسته بندی یادگیری همراه با نظارت و به خوشه بندی یادگیری بدون نظارت گفته می شود [Osmar 1999] .
2-3-9- روش K-Meansیکی از روش های خوشه بندی مدل K-Means است که مجموعه داده ها را به تعدادثابت و مشخصی خوشه، خوشه بندی می کند. روش کار آن به این صورت است که تعداد ثابتی خوشه در نظر میگیرد و رکوردها را به این خوشه ها اختصاص داده و مکرراً مراکز خوشه ها را تنظیم می کند تا زمانیکه بهترین خوشه بندی بدست آید[Xindong et al 2007].
2-3-10-شبکه کوهننشبکه کوهنن نوعی شبکه عصبی است که در این نوع شبکه نرون ها در دو لایه ورودی و خروجی قرار دارند و همه نرون های ورودی به همه نرون های خروجی متصل اندو این اتصالات دارای وزن هستند. لایه خروجی در این شبکه ها بصورت یک ماتریس دو بعدی چیده شده و به آن نقشه خروجی گفته می شود. مزیت این شبکه نسبت به سایر انواع شبکه های عصبی این است که نیاز نیست دسته یا خوشه داده ها از قبل مشخص باشد، حتی نیاز نیست تعداد خوشه ها از قبل مشخص باشد. شبکه های کوهنن با تعداد زیادی نرون شروع می شود و به تدریج که یادگیری پیش می رود، تعداد آنها به سمت یک تعداد طبیعی و محدود کاهش می یابد.
2-3-11-روش دو گاماین روش در دو گام کار خوشه بندی را انجام می دهد. در گام اول همه داده ها یک مرور کلی می شوند و داده های ورودی خام به مجموعه ای از زیر خوشه های قابل مدیریت تقسیم می شوند. گام دوم با استفاده از یک روش خوشه بندی سلسله مراتبی بطور مداوم زیر خوشه ها را برای رسیدن به خوشه های بزرگتر با هم ترکیب می کند بدون اینکه نیاز باشد که جزئیات همه داده ها را مجددا مرور کند.
2-3-12-روشهای تجزیه و تحلیل نویزبعضی از داده ها که به طور بارز و مشخصی از داده های دیگر متمایز هستند اصطلاحاً بعنوان داده خطا یا پرت شناخته می شوند که باید قبل از ورود به فاز مدلسازی و در فاز آماده سازی داده ها برطرف شوند. با وجود این زمانیکه شناسایی داده های غیر عادی یا غیر قابل انتظار مانند موارد تشخیص تقلب هدف اصلی باشد، همین نوع داده ها مفید هستند که در این صورت به آنها نویز گفته می شود [Osmar 1999].
دسته های نامتعادل]صنیعی آباده 1391[.
مجموعه داده هایی که در آنها ویزگی دسته دارای توزیع نامتعادل باشد بسیار شایع هستند. مخصوصاً این مجموعه داده ها در کاربردها و مسائل واقعی بیشتر دیده می شوند.
در چنین مسائلی با وجود اینکه تعداد رکوردهای مربوط به دسته نادر بسیار کمتر از دسته های دیگر است، ولی ارزش تشخیص دادن آن به مراتب بالاتر از ارزش تشخیص دسته های شایع است. در داده کاوی برای برخورد با مشکل دسته های نامتعادل از دو راهکار استفاده می شود:
راهکار مبتنی بر معیار
راهکار مبتنی بر نمونه برداری
راهکار مبتنی بر معیاردر دسته بندی شایع ترین معیار ارزیابی کارایی دسته بند، معیار دقت دسته بندی است. در معیار دقت دسته بندی فرض بر یکسان بودن ارزش رکوردهای دسته های مختلف دسته بندی است. در راهکار مبتنی بر معیار بجای استفاده از معیار دقت دسته بندی از معیارهایی بهره برداری می شود که بتوان بالاتر بودن ارزش دسته های نادر و کمیاب را در آنها به نحوی نشان داد. بنابراین با لحاظ نمودن معیارهای گفته شده در فرآیند یادگیری خواهیم توانست جهت یادگیری را به سمت نمونه های نادر هدایت نماییم. از جمله معیارهایی که برای حل مشکل عدم تعادل دسته ها بکار می روند عبارتند از Recall, Precession, F-Measure, AUC و چند معیار مشابه دیگر.
2-4-2-راهکار مبتنی بر نمونه بردارینمونه برداری یکی از راهکارهای بسیار موثربرای مواجهه با مشکل دسته های نامتعادل است. ایده اصلی نمونه برداری آن است که توزیع نمونه ها را به گونه ای تغییر دهیم که دسته کمیاب به نحو پررنگ تری در مجموعه داده های آموزشی پدیدار شوند. سه روش برای این راهکار وجود دارد که عبارتند از:
الف- نمونه برداری تضعیفی:
در این روش نمونه برداری، توزیع نمونه های دسته های مساله به گونه ای تغییر می یابند که دسته شایع به شکلی تضعیف شود تا از نظرفراوانی با تعداد رکوردهای دسته نادر برابری کند. به این ترتیب هنگام اجرای الگوریتم یادگیری، الگوریتم ارزشی مساوی را برای دو نوع دسته نادر و شایع درنظر می گیرد.
ب- نمونه برداری تقویتی:
این روش درست برعکس نمونه برداری تضعیفی است. بدین معنی که نمونه های نادر کپی برداری شده و توزیع آنها با توزیع نمونه های شایع برابر می شود.
ج- نمونه برداری مرکب:
در این روش از هردو عملیات تضعیفی و تقویتی بصورت همزمان استفاده میشود تا توزیع مناسب بدست آید.
در این پژوهش با توجه به کمتر بودن نسبت نمونه نادر یعنی منجر به خسارت شده به نمونه شایع از روش نمونه برداری تضعیفی استفاده گردید که کل تعداد نمونه ها به حدود 3 هزار رکورد تقلیل پیدا کرد و توزیع نمونه ها به نسبت مساوی بوده است. شایان ذکر است این نمونه برداری پس از انجام مرحله پاک سازی داده ها انجام شد که خود مرحله پاکسازی با عث تقلیل تعداد نمونه های اصلی نیز گردیده بود.
پیشینه تحقیقسالهاست که محققان در زمینه بیمه و مسائل مرتبط با آن به تحقیق پرداخته اند و از جمله مسائلی که برای محققان بیشتر جذاب بوده است می توان به کشف تقلب اشاره کرد.
Brockett و همکاران [Brockett et. al 1998] ابتدا به کمک الگوریتم تحلیل مولفه های اصلی (PCA) به انتخاب ویژگی ها پرداختند و سپس با ترکیب الگوریتم های خوشه بندی و شبکه های عصبی به کشف تقلبات بیمه اتومبیل اقدام کردند. مزیت این کار ترکیب الگوریتمها و انتخاب ویژگی بوده که منجر به افزایش دقت خروجی بدست آمده گردید.
Phua و همکاران [ Phua et. al 2004] با ترکیب الگوریتم های شبکه های عصبی پس انتشاری ، بیزساده و درخت تصمیم c4.5 به کشف تقلب در بیمه های اتومبیل پرداختند.نقطه قوت این کار ترکیب الگوریتم ها بوده اما بدلیل عدم کاهش ویژگی ها و کاهش ابعاد مساله میزان دقت بدست آمده در حد اعلی نبوده است.
Allahyari Soeini و همکاران [Allahyari Soeini et. al 2012] نیز یک متدلوژی با استفاده از روشهای داده کاوی خوشه بندی ودرخت تصمیم برای مدیریت مشتریان ارائه دادند. از ایرادات این روش میتوان عدم استفاده از الگوریتم های دسته بندی و قوانین انجمنی را نام برد.
مورکی علی آباد ] مورکی علی‌آباد1390[ تحقیقی داشته است که اخیراً در زمینه بیمه صورت گرفته و درمورد طبقه‌بندی مشتریان صنعت بیمه با هدف شناسایی مشتریان بالقوه با استفاده از تکنیک‌های داده‌کاوی (مورد مطالعه: بیمه‌گذاران بیمه آتش‌سوزی شرکت بیمه کارآفرین (که هدف آن دسته بندی مشتریان صنعت بیمه بر اساس میزان وفاداری به شرکت، نوع بیمه نامه های خریداری شده، موقعیت جغرافیایی مکان های بیمه شده و میزان جذب به شرکت بیمه در بازه زمانی 4 سال گذشته بوده است. روش آماری مورد استفاده از تکنیک های داده کاوی نظیر درخت تصمیم و دسته بندی بود. این تحقیق نیز چون نمونه آن قبلا انجام شده بوده از الگوریتم های متفاوت استفاده نکرده است. همچنین سعی بر بهبود تحقیق قبلی نیز نداشته است. وجه تمایز این تحقیق با نمونه قبلی استفاده از ویژگی های متفاوت بوده است.
عنبری ]عنبری 1389[ نیز پژوهشی در خصوص طبقه بندی ریسک بیمه گذاران در رشته بیمه بدنه اتومبیل با استفاده از داده کاوی داشته است که هدف استفاده از داده های مربوط به بیمه نامه بدنه از کل شرکتهای بیمه (بانک اطلاعاتی بیمه خودرو) بوده و سعی بر آن شده است تا بررسی شود که آیا میتوان بیمه گذاران بیمه بدنه اتومبیل را از نظر ریسک طبقه بندی کرد؟ و آیا درخت تصمیم برای طبقه بندی بیمه گذاران بهترین ابزار طبقه بندی می باشد؟ و آیا سن و جنسیت از موثرترین عوامل در ریسک بیمه گذار محسوب می شود؟ نتایج این طبقه بندی به صورت درخت تصمیم و قوانین نشان داده شده است. ونتایج حاصل از صحت مدل درخت تصمیم با نتایج الگوریتم های شبکه عصبی و رگرسیون لجستیک مورد مقایسه قرار گرفته است. از مزیت های این تحقیق استفاده از الگوریتم های متفاوت و مقایسه نتایج حاصله برای بدست آوردین بهترین الگوریتم ها بوده است.
رستخیز پایدار]رستخیز پایدار 1389[ تحقیقی دیگر در زمینه بخش بندی مشتریان بر اساس ریسک با استفاده از تکنیک داده کاوی (مورد مطالعه: بیمه بدنه اتومبیل بیمه ملت) داشته است. با استفاده از مفاهیم شبکه خود سازمانده بخش بندی بر روی مشتریان بیمه بدنه اتومبیل بر اساس ریسک صورت گرفت. در این تحقیق عوامل تأثیرگذار بر ریسک بیمه گذاران طی دو مرحله شناسایی گردید. در مرحله اول هیجده فاکتور ریسک در چهار گروه شامل مشخصات جمعیت شناختی، مشخصات اتومبیل، مشخصات بیمه نامه و سابقه راننده از بین مقالات علمی منتشر گردیده در ژورنال های معتبر در بازه سال های 2000 الی 2009 استخراج گردید و در مرحله دوم با استفاده از نظرسنجی از خبرگان فاکتورهای نهایی تعیین گردید. مشتریان بیمه بدنه اتومبیل در این تحقیق با استفاده از شبکه های عصبی خودسازمانده به چهار گروه مشتریان با ریسک های متفاوت بخش بندی گردیدند. مزیت این تحقیق استفاده از نظر خبرگان بیمه بوده و ایراد آن عدم استفاده از ویژگی های بیشتر و الگوریتم های انتخاب ویژگی بوده است.
ایزدپرست  ]ایزدپرست1389[ همچنین تحقیقی در مورد ارائه چارچوبی برای پیش بینی خسارت مشتریان بیمه بدنه اتومبیل با استفاده از راهکار داده کاوی انجام داده است که چارچوبی برای شناسایی مشتریان بیمه بدنه اتومبیل ارائه می‌گردد که طی آن میزان خطرپذیری مشتریان پیش‌بینی شده و مشتریان بر اساس آن رده‌بندی می‌گردند. در نتیجه با استفاده از این معیار (سطح خطرپذیری) و نوع بیمه‌نامه مشتریان، میتوان میزان خسارت آنان را پیش‌بینی کرده و تعرفه بیمه‌نامه متناسب با ریسک آنان تعریف نمود. که این مطلب می‌تواند کمک شایانی برای شناسایی مشتریان و سیاستگذاری‌های تعرفه بیمه نامه باشد. در این تحقیق از دو روش خوشه‌بندی و درخت‌تصمیم استفاده می‌گردد. در روش خوشه‌بندی مشتریان بر اساس ویژگی هایشان در خوشه هایی تفکیک شده، سپس میانگین سطح خسارت در هر یک از این خوشه‌ها را محاسبه میکند. حال مشتریان آتی با توجه به اینکه به کدامیک از این خوشه‌ها شبیه تر هستند در یکی از آنها قرار می‌گیرند تا سطح خسارتشان مشخص گردد. در روش درخت‌تصمیم با استفاده از داده‌های مشتریان، درختی را بر اساس مجموعه‌ای از قوانین که بصورت "اگر-آنگاه" می‌باشد ایجاد کرده و سپس مشتریان جدید با استفاده از این درخت رده‌بندی می‌گردند. در نهایت هر دو این مدلها مورد ارزیابی قرار می‌گیرد. ایراد این روش در عدم استفاده از دسته بند ها بوده است. چون ماهیت تحقیق پیش بینی بوده است استفاده از دسته بند ها کمک شایانی به محقق در تولبد خروجی های حذاب تر می کرد.
خلاصه فصلعمده پژوهشهایی که درخصوص داده های بیمه ای صورت گرفته کمتر به سمت پیش بینی سود و زیان شرکتهای بیمه بوده است. در موارد مشابه نیزپیش بینی خسارت مشتریان انجام شده که هدف دسته بندی مشتریان بوده است. موضوع این پژوهش اگرچه از نوع همسان با تحقیقات گفته شده است اما در جزئیات بیمه شخص ثالث را پوشش می دهد که درکشور ما یک بیمه اجباری تلقی می شود. همچنین تعداد خصیصه هایی که در صدور یا خسارت این بیمه نامه دخالت دارند نسبت به سایر بیمه های دیگر بیشتر بوده ضمن اینکه بررسی سود یا زیان بیمه شخص ثالث با استفاده از دانش نوین داده کاوی کارتقریبا جدیدی محسوب می شود.

فصل سوم
2087880229743000
شرح پژوهشدر این فصل هدف بیان مراحل انجام این پژوهش و تحلیل خروجی های بدست آمده می باشد.

انتخاب نرم افزاردر اولین دهه آغاز به کار داده کاوی و در ابتدای امر، هنوز ابزار خاصی برای عملیات کاوش وجود نداشت و تقریبا نیاز بود تا تمامی تحلیل گران، الگوریتمهای موردنظر داده کاوی و یادگیری ماشین را با زبان های برنامه نویسی مانند c یا java یا ترکیبی از چند زبان پیاده سازی کنند. اما امروزه محیط های امکان پذیر برای این امر، با امکانات مناسب و قابلیت محاوره گرافیکی زیادی را می توان یافت]صنیعی آباده 1391[.
Rapidminerاین نرم افزار یک ابزار داده کاوی متن باز است که به زبان جاوا نوشته شده و از سال 2001 میلادی تا به حال توسعه داده شده است. در این نرم افزار سعی تیم توسعه دهنده بر این بوده است که تا حد امکان تمامی الگوریتم های رایج داده کاوی و همچنین یادگیری ماشین پوشش داده شوند. بطوری که حتی این امکان برای نرم افزار فراهم شده است تا بتوان سایر ابزارهای متن باز داده کاوی را نیز به آن الحاق نمود. رابط گرافیکی شکیل و کاربر پسند نرم افزار نیز آن را یک سرو گردن بالاتر از سایر ابزارهای رقیب قرار میدهد]صنیعی آباده 1391[.
مقایسه RapidMiner با سایر نرم افزار های مشابهدر اینجا دو نرم افزار مشهور متن باز را با RapidMiner مقایسه خواهیم کرد و معایب و مزایای آنها را بررسی می کنیم.
الف-R
یک زبان برنامه نویسی و یک پکیج داده کاوی به همراه توابع آماری است و بر پایه زبان های s و scheme پیاده سازی شده است. این نرم افزار متن باز، حاوی تکنیک های آماری مانند: مدل سازی خطی و غیرخطی، آزمون های کلاسیک آماری، تحلیل سری های زمانی، دسته بندی، خوشه بندی، و همچنین برخی قابلیت های گرافیکی است. R را می توان در محاسبات ماتریسی نیز بکار برد که این امر منجر به استفاده از آن در علم داده کاوی نیز می شود.
-مزایا:
شامل توابع آماری بسیار گسترده است.
بصورت بسیارمختصر قادر به حل مسائل آماری است.
دربرابر سایر نرم افزار های مرسوم کار با آرایه مانند Mathematica, PL, MATLAB, LISP/Scheme قدرت مند تر است.
با استفاده از ویژگی Pipeline قابلیت ترکیب بالایی را با سایر ابزارها و نرم افزارها دارد.
توابع نمودار مناسبی دارد.
-معایب:
فقدان واسط کاربری گرافیک
فقدان سفارشی سازی لزم جهت داده کاوی
ساختار زبانی کاملا متفاوت نسبت به زبان های برنامه نویسی مرسوم مانندc, PHP, java, vb, c#.
نیاز به آشنایی با زبانهای آرایه ای
قدیمی بودن این زبان نسبت به رقبا. این زبان در 1990 ساخته شده است.
ب- Scipy
یک مجموعه از کتابخانه های عددی متن باز برای برنامه نویسی به زبان پایتون است که برخی از الگوریتم های داده کاوی را نیز پوشش می دهد.
-مزایا
برای کاربردهای ریاضی مناسب است.
عملیات داده کاوی در این نرم افزار چون به زبان پایتون است راحت انجام می شود.
-معایب
الگوریتم های یادگیری مدل در این کتابخانه هنوز به بلوغ کامل نرسیده اند و درحال تکامل هستند.
برای پیاده سازی الگوریتم های داده کاوی توسط این ابزار باید از ترکیب های متفاوت آنچه در اختیار هست استفاده کرد.
ج-WEKA
ابزار رایج و متن باز داده کاوی است که کتابخانه های آماری و داده کاوی بسیاری را شامل میشود. این نرم افزار بوسیله جاوا نوشته شده است و در دانشگاه وایکاتو در کشور نیوزلند توسعه داده شده است.
-مزایا
دارای بسته های فراوان یادگیری ماشین.
دارای نمای گرافیکی مناسب.
مشخصا به عنوان یک ابزار داده کاوی معرفی شده است.
کار کردن با آن ساده است.
اجرای همزمان چندین الگوریتم و مقایسه نتایج.
همانطور که مشخص شد weka در مقابل دیگر نرم افزار های بیان شده به لحاظ قدرت و کاربر پسندی به Rapidminer نزدیک تر است و شباهت های زیادی به هم دارند زیرا که:
هردو به زبان جاوا نوشته شده اند.
هردو تحت مجوزGPL منتشر شده اند.
Rapidminer بسیاری از الگوریتمهای weka را در خود بارگذاری میکند.
اما weka معایبی نسبت به Rapidminer دارد از جمله اینکه:
در اتصال به فایلهای حاوی داده Excel و پایگاه های داده که مبتنی بر جاوا نیستند ضعیف عمل میکند.
خواندن فایلهای csv به شکل مناسبی سازماندهی نشده است.
به لحاظ ظاهری در رده پایینتری قرار دارد.
در نهایت بعد از بررسی های انجام شده حتی در میان نرم افزار های غیرمتن باز تنها ابزاری که کارایی بالاتری از Rapidminer داشت statistica بود که متن باز نبوده و استفاده از آن نیازمند تقبل هزینه آن است]صنیعی آباده 1391[.
در یازدهمین و دوازدهمین بررسی سالانه KDDnuggets Data Mining / Analytics رای گیری با طرح این سوال که کدام ابزار داده کاوی را ظرف یک سال گذشته برای یک پروژه واقعی استفاده کرده ایددر سال 2010 از بین 912 نفر و در سال 2011 ازبین 1100 نفر انجام شد. توزیع رای دهندگان بدین صورت بوده است:
اروپای غربی 37%
آمریکای شمالی 35%
اروپای شرقی 10%
آسیا 6%
اقیانوسیه 4%
آمریکای لاتین 4%
آفریقا و خاورمیانه %4
نتایج به شرح جدول 3-1 بوده است :
جدول شماره 3-1: نتایج رای گیری استفاده از نرم افزارهای داده کاوی
2011 Vote 2010 Vote Software name
37. 8% 27. 7% Rapidminer
29. 8% 23. 3% R
24. 3% 21. 8% Excel
12. 1% 13. 6% SAS
18. 4% 12. 1% Your own code
19. 2% 12. 1% KNIMe


14. 4% 11. 8% WEKA
1. 6% 10. 6% Salford
6. 3% 8. 5% Statistica
همانطور که نتایج رای گیری مشخص میکند نرم افزار Rapidminer بیشترین استفاده کننده را دارد.
در این پایان نامه نیز عملیات داده کاوی توسط این نرم افزار انجام می شود. ناگفته نماند در قسمتهایی از نرم افزار minitab و Clementine12 نیز برای بهینه کردن پاسخ بدست آمده و بالابردن کیفیت نتایج استفاده شده است.

داده ها داده های مورد استفاده در این پژوهش شامل مجموعه بیمه نامه های شخص ثالث صادر شده استان کهگیلویه و بویراحمد در سال 1390 شمسی بوده که بیمه نامه های منجر شده به خسارت نیز در این لیست مشخص گردیده اند. تعداد کل رکوردها حدود 20 هزار رکورد بوده که از این تعداد تقریباً 7. 5 درصد یعنی حدود 1500 رکوردمنجر به خسارت گردیده اند.
3-2-1- انتخاب دادهداده مورد استفاده در این پژوهش شامل دو مجموعه داده به شرح زیر بوده است:
صدور: اطلاعات بیمه نامه های صادره
خسارت: جزئیات خسارت پرداختی ازمحل هر بیمه نامه که خسارت ایجاد کرده
3-2-2-فیلدهای مجموعه داده صدور
این فیلدها در حالت اولیه 137 مورد به شرح جدول 3-2 بوده است.
3-2-3-کاهش ابعاد
در این پژوهش بخاطر موثرنبودن فیلدهایی اقدام به حذف این مشخصه ها کرده و فیلدهای موثر نهایی به 42 فیلد کاهش یافته که به شرح جدول 3-3 بدست آمده اند. کاهش ابعاد میتواند شامل حذف فیلدهای موثر که دارای اثر بسیار ناچیز درمقابل دیگر فیلدها است نیز باشد.
جدول شماره 3-2: فیلدهای اولیه داده های صدور
ردیف نام فیلد ردیف نام فیلد ردیف نام فیلد
1 بیمه‌نامه 33 مدت بیمه 65 تعهدمازاد
2 سال‌صدوربیمه‌نامه 34 زمان‌شروع 66 کدنوع‌تعهدسرنشین
3 رشته‌بیمه 35 شغل‌بیمه‌گذار 67 میزان‌تعهدسرنشین
4 نمایش سند 36 سن‌بیمه‌گذار 68 حق‌بیمه‌ثالث‌قانونی
5 مکانیزه 37 سال‌کارت 69 ثالث قانونی+تعدددیات
6 دستی 38 سریال‌کارت 70 حق‌بیمه‌بند4
7 وب‌بنیان 39 کدوسیله‌نقلیه 71 حق‌بیمه‌ماده1
8 نام‌استان 40 کدزیررشته‌آمار 72 حق‌بیمه‌مازاد
9 نام‌شعبه 41 نوع‌وسیله‌نقلیه 73 حق‌بیمه‌سرنشین
10 کدشعبه 42 سیستم 74 مالیات
11 شعبه‌محل‌صدور 43 سال ساخت 75 مازادجانی
12 شعبه 44 رنگ 76 حق‌بیمه‌مازادمالی
13 نمایندگی‌محل‌صدور 45 شماره‌شهربانی 77 عوارض‌ماده92
14 کددولتی 46 شماره‌موتور 78 حق‌بیمه‌دریافتی
15 نمایندگی 47 شماره‌شاسی 79 tadodflg
16 دولتی 48 تعدادسیلندر 80 حق‌بیمه‌تعددخسارت
17 صادره‌توسط شعبه 49 کدواحدظ‌رفیت 81 جریمه‌بیمه‌مرکزی
18 کارمندی 50 ظرفیت 82 حق‌بیمه‌صادره‌شعبه
19 کدصادره‌توسط شعبه 51 شرح‌مورداستفاده 83 حق‌بیمه‌صادره‌نمایندگی
20 سریال‌بیمه‌نامه 52 یدک‌دارد؟ 84 کداضافه‌نرخ‌حق‌بیمه
21 شماره‌بیمه‌نامه 53 اتاق‌وسیله‌نقلیه 85 اضافه‌نرخ‌ثالث
22 نام‌بیمه‌گذار 54 نوع‌پلاک 86 اضافه‌نرخ‌بند4
23 آدرس‌بیمه‌گذار 55 جنسیت 87 اضافه‌نرخ‌مازاد
24 تلفن‌بیمه‌گذار 56 کدنوع‌بیمه‌نامه 88 تعدددیات
25 کدسازمان 57 نوع‌بیمه 89 اضافه‌نرخ‌تعدددیات
26 نام‌سازمان 58 بیمه‌نامه‌سال‌قبل 90 اضافه‌نرخ‌ماده‌یک
27 کدنوع‌بیمه 59 انقضاسال‌قبل 91 دیرکردجریمه
28 cbrn. cod 60 بیمه‌گرقبل 92 کدملی‌بیمه‌گذار
29 نوع‌بیمه 61 شعبه‌قبل 93 صادره‌توسط شعبه
30 تاریخ‌صدور 62 خسارت‌داشته‌؟ 94 نوع‌مستند1
31 تاریخ‌شروع 63 تعهدمالی 95 شماره‌مستند1
32 تاریخ‌انقضا 64 تعهدبدنی 96 تاریخ‌مستند1
ادامه جدول شماره 3-2: فیلدهای اولیه داده های صدور
ردیف نام فیلد ردیف نام فیلد ردیف نام فیلد
97 مبلغ‌مستند1 111 تخفیف ایمنی 125 کداقتصادی
98 شماره‌حساب1 112 سایرتخفیف ها 126 کدملی
99 بانک1 113 ملاحظات 127 تاریخ‌ثبت
100 نوع‌مستند2 114 نام‌کاربر 128 کدشعبه‌صادرکننده‌اصلی
101 شماره‌مستند2 115 تاریخ‌سند 129 کدنمایندگی‌صادرکننده‌اصلی
102 تاریخ‌مستند2 116 کدشهربانی 130 کدسازمان‌صادرکننده‌اصلی
103 مبلغ‌مستند2 117 شعبه‌محل‌نصب 131 سال
104 شماره‌حساب2 118 کدمحل‌نصب 132 ماه
105 بانک2 119 دستی/مکانیزه 133 نوع
106 تخفیف‌نرخ‌اجباری 120 تیک‌باحسابداری 134 crecno
107 تخفیف‌نرخ‌اختیاری 121 سال‌انتقال 135 type_ex
108 تخفیف عدم خسارت 122 ماه‌انتقال 136 updflg
109 تخفیف صفرکیلومتر 123 sysid 137 hsab_sync
110 تخفیف گروهی 124 trsid کداقتصادی
جدول شماره 3-3: فیلدهای نهایی داده های صدور
ردیف نام فیلد ردیف نام فیلد ردیف نام فیلد
1 ماه 15 تعهدمازاد 29 تاریخ‌شروع
2 سال 16 تعهدبدنی 30 تاریخ‌صدور
3 کدنمایندگی‌صادرکننده‌اصلی 17 تعهدمالی 31 نام‌سازمان
4 تخفیف گروهی 18 بیمه‌نامه‌سال‌قبل 32 شماره‌بیمه‌نامه
5 تخفیف عدم خسارت 19 نوع‌بیمه 33 کارمندی
6 نوع‌مستند1 20 نوع‌پلاک 34 صادره‌توسط شعبه
7 دیرکردجریمه 21 شرح‌مورداستفاده 35 دولتی
8 کداضافه‌نرخ‌حق‌بیمه 22 ظرفیت 36 نمایندگی‌محل‌صدور
9 حق‌بیمه‌دریافتی 23 تعدادسیلندر 37 خسارتی؟
10 عوارض‌ماده92 24 سال ساخت 38 مبلغ خسارت
11 مالیات 25 سیستم 39 تاریخ ایجادحادثه
12 حق‌بیمه‌سرنشین 26 نوع‌وسیله‌نقلیه 40 بیمه گر زیاندیده اول
13 حق‌بیمه‌مازاد 27 مدت بیمه 41 تعداد زیاندیدگان مصدوم
14 حق‌بیمه‌ثالث‌قانونی 28 تاریخ‌انقضا 42 تعداد زیاندیدگان متوفی
در کاهش ابعاد این مساله برای حذف فیلدهای مختلف نظرات کارشناسان بیمه نیز لحاظ شده است. جدول 3-4 فیلدهای حذف شده و علت حذف آنها را بیان کرده است.
جدول شماره 3-4: فیلدهای حذف شده داده های صدور و علت حذف آنها
نام فیلد حذف شده علت حذف
Crecno-type_ex-updflg-hsab_sync-کدمحل‌نصب-دستی/مکانیزه-تیک‌باحسابداری-سال‌انتقال-ماه‌انتقال-sysid-trsid-کدزیررشته آمار-نمایش سند-مکانیزه-دستی-وب‌بنیان-Cbrn. cod کاربرد آماری
نوع-کد شعبه صادرکننده-شعبه محل نصب-کدشهربانی-سایرتخفیف ها-تخفیف ایمنی-تخفیف صفر کیلومتر-تخفیف نرخ اختیاری-تخفیف نرخ اجباری-خسارت داشته؟-شعبه قبل-جنسیت-کد نوع بیمه نامه-یدک دارد-
اتاق وسیله نقلیه-سن بیمه گذار-شغل بیمه گذار-زمان شروع-کد نوع بیمه دارای مقدار یکسان یا null
کد سازمان صادر کننده-کد نوع تعهد سرنشین-کدواحدظرفیت-کد وسیله نقلیه-کد سازمان-کد صادره توسط-نمایندگی-کد دولتی بجای این کد از فیلد اسمی معادل آن استفاده شده است و یا برعکس زیرا در نتایج خروجی قابل فهم تر خواهد بود.
تاریخ ثبت-تاریخ سند-بیمه گر قبل-مبلغ -مستند 1و2-اضافه‌نرخ‌ثالث-4اضافه‌نرخ‌بند-
اضافه‌نرخ‌مازاد-میزان تعهد سرنشین-تعدددیات-اضافه‌نرخ‌تعدددیات-اضافه‌نرخ‌ماده‌یک-تاریخ مستند1و2-شماره -حساب 1و2-بانک1و2 دارای مقدار تکراری
کدملی-بیمه نامه-کداقتصادی-نوع مستند2-
شماره مستند1و2-نام کاربر-ملاحظات-
کدملی بیمه گذار-شماره شاسی-شماره موتور-
شماره شهربانی-سریال کارت-سال کارت-
نام‌استان-نام‌شعبه-کدشعبه-شعبه‌محل‌صدور
شعبه-سال‌صدوربیمه‌نامه-رشته‌بیمه-رنگ-تلفن بیمه گذار-نام بیمه گذار-آدرس بیمه گذار-سریال بیمه نامه بدون تاثیر
حق‌بیمه‌تعددخسارت-جریمه‌بیمه‌مرکزی-
حق‌بیمه‌صادره‌شعبه-حق‌بیمه‌صادره‌نمایندگی-
مازادجانی-حق‌بیمه‌مازادمالی-حق بیمه ماده1-
حق بیمه ماده4-ثالث قانونی + تعدد دیات- انقضا سال قبل بخشی از فیلد انتخاب شده
جدول 3-5: فیلدهای استخراج شده از داده های خسارت
مبلغ خسارت
تاریخ ایجادحادثه
بیمه گر زیاندیده اول
تعداد زیاندیدگان مصدوم
تعداد زیاندیدگان متوفی
3-2-4- فیلدهای مجموعه داده خسارتاز مجموعه داده خسارت فقط فیلدهای مشخص کننده میزان خسارت و جزئیات لازم استخراج شده است. متاسفانه اطلاعات مفید تری مثل سن راننده مقصر، میزان تحصیلات و. . . در این مجموعه داده وجود نداشته است و چون هنگام ثبت خسارت برای یک بیمه نامه از اطلاعات کلیدی داده های صدور استفاده می شود، با توجه به اینکه از مرحله قبل مهمترین فیلدهای داده های صدور را در دسترس داریم بنابراین با ادغام فیلدهای خسارت و صدور به اطلاعات جامعی در خصوص یک بیمه نامه خاص دسترسی خواهیم داشت. مشخصه ها استخراج شده از داده های خسارت طبق جدول 3-5 است.

3-2-5-پاکسازی داده هاداده ها در دنیای واقعی ممکن است دارای خطا، مقادیر از دست رفته، مقادیر پرت و دورافتاده باشند [Jiawei Han, 2010]. در مرحله پاکسازی با توجه به نوع داده ممکن است یک یا چند روش پاکسازی بر روی داده اعمال شود.
3-2-6- رسیدگی به داده های از دست رفتهدر این قسمت از کار اقدام به رفع Missing data نموده که خود مرحله مهمی از پاکسازی داده بحساب می آید. در مرحله ابتدایی با مرتب سازی تمام ویژگی های قابل مرتب سازی در نرم افزار Microsoft Excel اقدام به کشف مقادیر از دست رفته کرده و از طریق دیگر ویژگی های هر رکورد مقدار از دست رفته را حدس زده ایم. همچنین درحین انتقال داده به محیط داده کاوی مقادیر از دست رفته نیز مشخص می گردند. در بعضی موارد بدلیل تعداد زیاد ویژگی های از دست رفته اقدام به حذف کامل رکورد نمودیم. این کار برای زمانی که داده ها در حجم انبوهی وجود دارند مفید واقع میشوند اما زمانی که تعداد رکوردها کم می باشد اجتناب از این عمل توصیه می شود. برای ویژگی نوع بیمه که از نوع چند اسمی بوده است فقط دو مقدار"کارمندی" و "عادی" وجود داشته که تعداد 49 مورد فاقد مقدار بوده است. کل تعداد بیمه کارمندی 27 مورد بوده است. با توجه به کم بودن تعداد داده های ازدست رفته این فیلد و پس از مقایسه نام بیمه گذاران با اسم کارمندان مشخص شد هیچ کدام از موارد فوق کارمندی نبوده و همه از نوع عادی بوده اند.
از جمله فیلدهای دارای مقادیر از دست رفته و روش رفع ایراد آنها عبارتند از:
سیستم*** 70 مورد***تشخیص با توجه به دیگر ویژگی ها
نوع وسیله نقلیه***33مورد***تشخیص با توجه به دیگر ویژگی ها
شرح مورد استفاده***11مورد***تشخیص با توجه به دیگر ویژگی هاتعدادسیلندر***2مورد***تشخیص با توجه به دیگر ویژگی ها
دولتی***28 مورد***تشخیص از روی پلاک
ماه***130 مورد***تشخیص از روی تاریخ صدور
نوع بیمه***49مورد***تشخیص از روی نام بیمه گذار
تعداد رکوردهایی که مقادیرازدست رفته در چند ویژگی مهم را داشته اند و حذف شده اند حدود 350 مورد بوده است.
3-2-7-کشف داده دور افتادهبعضی از مقادیر بسته به نوع داده علی رغم پرت تشخیص داده شدن مقادیر صحیحی می باشند. بنابراین حذف اینگونه داده ها برای کاستن پیچیدگی مساله میتواند موجب حذف قوانین مهمی در الگوریتم های مبتنی برقانون یا درختهای تصمیم شود. پس بررسی خروجی الگوریتم توسط یک فردخبره در موضوع مساله می تواند مانع از این اتفاق شود. نوع برخورد با داده پرت میتواند شامل حذف داده پرت، تغییر مقدار، حذف رکورد و در مواردی حذف مشخصه باشد.
برای تشخیص داده پرت از نمودار boxplot نرم افزار minitab 15 استفاده گردید. در این نمودار از مفهوم درصدک استفاده میشود که داده های بین 25% تا 75% که به ترتیب با Q1 و Q3 نشان داده می شوند مهم ترین بخش داده ها هستند. X50% نیز میانه را نشان می دهد و با یک خط در وسط نمودار مشخص می شود. Interquartile range (IQR) نیز مفهوم دیگری است که برابر است با IQR = Q3-Q1 .
مقادیر بیشتر از Q3 + [(Q3 - Q1) X 1. 5] و کمتر از Q1 - [(Q3 - Q1) X 1. 5]داده پرت محسوب می شوند. برای انجام اینکار نمودار boxplot را روی تک تک مشخصه های داده ها به اجرا در آورده و نتایج مطابق جدول 3-6 حاصل گردید.
جدول 3-6: نتایج نمودار boxplot
نام فیلد محاسبه مقادیر پرت توضیحات
تعداد زیاندیدگان متوفی Q1=0, Q3=0, IQR=0
Q3 + [(Q3 - Q1) X 1. 5]=0
Q1 - [(Q3 - Q1) X 1. 5]=0 مقدار 1و2 نشان داده شده صحیح می باشد
تعداد زیاندیدگان مصدوم Q1=0, Q3=0, IQR=0
Q3 + [(Q3 - Q1) X 1. 5]=0
Q1 - [(Q3 - Q1) X 1. 5]=0 1و2و3 نشان داده شده صحیح می باشد
بیمه گر زیاندیده اول Q1=0, Q3=0, IQR=0
Q3 + [(Q3 - Q1) X 1. 5]=0
Q1 - [(Q3 - Q1) X 1. 5]=0 مقدار 1و2و3و. . . نشان داده شده صحیح می باشد و عدد 99 مقداری صحیح است که به معنی ندارد استفاده میگردد
مبلغ خسارت Q1=0, Q3=0, IQR=0
Q3 + [(Q3 - Q1) X 1. 5]=0
Q1 - [(Q3 - Q1) X 1. 5]=0 مبلغ خسارت 1.658.398.000 ریال و 900.000.000 ریال واقعا پرداخت گردیده است
تعداد سیلندر Q1=4, Q3=4, IQR=0
Q3 + [(Q3 - Q1) X 1. 5]=4
Q1 - [(Q3 - Q1) X 1. 5]=4مقدار 5 به عنوان تعداد سیلندر ناصحیح می باشد
ظرفیت Q1=5, Q3=5, IQR=0
Q3 + [(Q3 - Q1) X 1. 5]=5
Q1 - [(Q3 - Q1) X 1. 5]=5 مقادیر بین 1 تا 96 ظرفیتهای منطقی بر اساس تناژ یا سرنشین بوده و صحیح است اما مقدار 750 نا صحیح است
نوع پلاک Q1=3, Q3=3, IQR=0
Q3 + [(Q3 - Q1) X 1. 5]=3
Q1 - [(Q3 - Q1) X 1. 5]=3 مقادیر با مفهوم بوده و دور افتاده نیست
بیمه نامه سال قبل Q1=1, Q3=1, IQR=0
Q3 + [(Q3 - Q1) X 1. 5]=1
Q1 - [(Q3 - Q1) X 1. 5]=1 مقادیر عددی 0 یا 1 به معنی داشتن یا نداشتن بوده و صحیح است
تعهدات مالی Q1=0, Q3=0, IQR=0
Q3 + [(Q3 - Q1) X 1. 5]=0
Q1 - [(Q3 - Q1) X 1. 5]=0 مقادیر با مفهوم بوده و دور افتاده نیست
حق بیمه ثالث قانونی Q1=1992600, 3=3332500, IQR=1339900
Q3 + [(Q3 - Q1) X 1. 5]=5342350
Q1 - [(Q3 - Q1) X 1. 5]=17250 مقادیر با مفهوم بوده و دور افتاده نیست
حق بیمه مازاد Q1=0, Q3=9100, IQR=9100
Q3 + [(Q3 - Q1) X 1. 5]=22750
Q1 - [(Q3 - Q1) X 1. 5]=13650 مقادیر با مفهوم بوده و دور افتاده نیست
دیرکرد جریمه Q1=0, Q3=0, IQR=0
Q3 + [(Q3 - Q1) X 1. 5]=0
Q1 - [(Q3 - Q1) X 1. 5]=0 مقادیر با مفهوم بوده و دور افتاده نیست
تخفیف عدم خسارت Q1=610080, Q3=1495200, IQR=885120
Q3 + [(Q3 - Q1) X 1. 5]=2822880
Q1 - [(Q3 - Q1) X 1. 5]=717600 مقادیر با مفهوم بوده و دور افتاده نیست
3-2-8-انبوهش دادهبا ادغام کردن داده های صدور و خسارت به خلق ویژگیهای جدیدی دست زده ایم. چون داده ها در دو فایل جدا گانه بوده و حجم داده زیاد بوده است برای ادغام از پرس و جوی نرم افزار Microsoft Access استفاده شد. برای تشخیص بیمه نامه های خسارت دیده از فیلد شماره بیمه نامه که در هردوفایل مشترک بود استفاده کردیم.
3-2-9- ایجاد ویژگی دستهدر این مرحله پس از ادغام ویژگی های مختلف اقدام به ایجاد یک فیلد برای تمام رکوردهایی که منجر به خسارت شده اند می نماییم. این فیلد در الگوریتمهای دسته بندی مورد استفاده قرار خواهد گرفت. برای انجام این کار از یک پر و جوی Microsoft Access استفاده میکنیم.
3-2-10-تبدیل دادهجهت استفاده کاربردی تر از برخی ویژگی ها باید مقادیر آن ویژگی تغییر کند. یک نمونه از این کار تغییر مقدار ویژگی " دیرکرد جریمه " است. مقدار این فیلد مبلغ جریمه دیرکرد بیمه گذار بوده است که با تقسیم این مبلغ به عدد 13000 تعداد روزهای تاخیر در تمدید بیمه نامه افراد مشخص می شود، زیرا به ازای هر روز تاخیر مبلغی حدود 13000ریال در سال 1390 به عنوان جریمه دیرکرد از فرد متقاضی بیمه نامه دریافت می گردید.
3-2-11-انتقال داده به محیط داده کاویپس از انجام پاکسازی، داده باید به محیط داده کاوی منتقل شود. در خلال این انتقال نیاز به تعریف و یا تغییر نوع داده وجود دارد. در طول این تغییر داده ممکن است مقادیری از داده ها بدلیل ناسازگاری و یا دلایل مشابه به عنوان داده از دست رفته مشخص گردد و یا داده از دست رفته ای که قبلاً قابل تشخیص نبوده مشخص گردد. (شکل 3-1)

شکل شماره3-1: داده از دست رفته فیلد" نوع بیمه " پس از انتقال به محیط داده کاوی
3-2-12-انواع داده تعیین شده
پس از انتقال داده به محیط داده کاوی، هر ویژگی به نوع خاصی از داده توسط نرم افزار تشخیص داده شد. پس از آن نوع داده تشخیصی مورد بررسی قرار گرفت و اشتباهات پیش آمده تصحیح گردیدند. همچنین گروهی از ویژگی ها که به هیچ نوع داده ای اختصاص داده نشده بود بصورت دستی به بهترین نوع ممکن اختصاص داده شد. چون برخورد الگوریتم ها با انواع داده ها متفاوت است با توجه به موضوع پژوهش بهترین نوع داده که بتواند نسبت به الگوریتم موثرترواقع شود برای هر ویژگی درنظر گرفته شد.
جدول نوع داده های مورد استفاده در این پژوهش به شرح جدول 3-7 است:
جدول 3-7: انواع داده استفاده شده
نام فیلد نوع فیلد
ماه-سال-کدنمایندگی‌صادرکننده‌اصلی- تعداد زیاندیدگان مصدوم- نوع‌پلاک- ظ‌رفیت- تعدادسیلندر- سال ساخت- مدت بیمه- نمایندگی‌محل‌صدور- تعداد زیاندیدگان متوفی-حق‌بیمه‌ثالث‌قانونی-تعهدمازاد-تعهدبدنی-تعهدمالی Integer
- نوع‌بیمه- شرح‌مورداستفاده- بیمه گر زیاندیده اول نوع‌مستند1- سیستم نوع‌وسیله‌نقلیه- نام‌سازمان-دولتی polynominal
دیرکردجریمه-کداضافه‌نرخ‌حق‌بیمه-حق‌بیمه‌دریافتی-عوارض‌ماده92-مالیات-حق‌بیمه‌سرنشین-حق‌بیمه‌مازاد- تخفیف گروهی-تخفیف عدم خسارت- مبلغ خسارت real
بیمه‌نامه‌سال‌قبل- کارمندی- صادره‌توسط شعبه- خسارتی؟ binominal
تاریخ‌انقضا-تاریخ‌شروع-تاریخ‌صدور- تاریخ ایجادحادثه date
شماره‌بیمه‌نامه text
3-2-13-عملیات انتخاب ویژگیهای موثرتردر برخورد با برخی از الگوریتمها که با بیشتر شدن تعداد ویژگی پیچیدگی بیشتری نیز پیدا میکنند، مانند درختهای تصمیم، svm، Regression و شبکه های عصبی باید از ویژگی های کمتری استفاده کنیم. درکل انتخاب ویژگی برای استفاده در الگوریتم های دسته بندی تکنیک کارآمدی است. دراینجا ازتکنیکهای کاهش ویژگی و یا وزن دهی استفاده کرده و فیلدهای منتخبی که وزن بیشتری را دارند به عنوان ورودی الگوریتمها انتخاب گردیدند.
با توجه به اینکه احتمال ارزش دهی به یک ویژگی در تکنیکهای مختلف متغیر است و ممکن است ویژگی خاصی توسط یک تکنیک باارزش قلمداد شده و توسط تکنیکی دیگر بدون ارزش تلقی شود، نتیجه تمام تکنیکها Union, شده و فیلدهای حاصل به عنوان ورودی الگوریتم مشخص گردید.
3-3-نتایج اعمال الگوریتم PCA و الگوریتم های وزن دهی
نتایج حاصل از این تکنیک ها در شکل های 3-2 الی3-5 نمایش داده شده است.

شکل 3-2: نتایج الگوریتمPCA
در ارزشدهی به ویژگی ها

شکل 3-3: نتایج الگوریتم SVM Weighting
در ارزشدهی به ویژگی ها

شکل 3-4: نتایج الگوریتم
Weighting Deviation در ارزشدهی به ویژگی ها

شکل 3-5: نتایج الگوریتم Weighting Correlation
در ارزشدهی به ویژگی ها
3-4-ویژگی های منتخب جهت استفاده در الگوریتمهای حساس به تعداد ویژگیلازم به توضیح است در تمام الگوریتمهایی که از 24 ویژگی جدول 3-8 استفاده شده است از تمام ویژگی ها نیز استفاده شده و نتایج با هم مقایسه گردیده اند و مشخص شد که وجود برخی ویژگی ها که در آن جدول قرار ندارند باعث کاهش دقت الگوریتم شده و در برخی الگوریتم ها نیز تفاوتی میان دو مقایسه مشخص نشد.
جدول 3-8: نتایج حاصل از اجتماع فیلدهای با بالاترین وزن در الگوریتمهای مختلف
نام فیلد نوع فیلد
تعهدمازاد- تعهدبدنی- تعهدمالی- نوع‌پلاک- ظ‌رفیت- تعدادسیلندر- سال ساخت- مدت بیمه- تعداد زیاندیدگان مصدوم- تعداد زیاندیدگان متوفی Integer
شرح‌مورداستفاده- سیستم- نوع‌وسیله‌نقلیه- بیمه گر زیاندیده اول polynominal
دیرکردجریمه- کداضافه‌نرخ‌حق‌بیمه- حق‌بیمه‌دریافتی- مالیات- حق‌بیمه‌سرنشین- حق‌بیمه‌ثالث‌قانونی- مبلغ خسارت real
بیمه‌نامه‌سال‌قبل- کارمندی- صادره‌توسط شعبه binominal
3-5-معیارهای ارزیابی الگوریتمهای دسته بندیدر این بخش توضیحاتی درخصوص چگونگی ارزیابی الگوریتم های دسته بندی و معیار های آن ارائه خواهد شد.
3-6-ماتریس درهم ریختگیماتریس در هم ریختگی چگونگی عملکرد دسته بندی را با توجه به مجموعه داده ورودی به تفکیک نشان میدهد که:
TN: تعدادرکوردهایی است که دسته واقعی آنها منفی بوده و الگوریتم نیز دسته آنها را به درستی منفی تشخیص داده است.
FP: تعدادرکوردهایی است که دسته واقعی آنها منفی بوده و الگوریتم دسته آنها را به اشتباه مثبت تشخیص داده است.
FN: تعدادرکوردهایی است که دسته واقعی آنها مثبت بوده و الگوریتم دسته آنها را به اشتباه منفی تشخیص داده است.
TP: تعدادرکوردهایی است که دسته واقعی آنها مثبت بوده و الگوریتم نیز دسته آنها را به درستی مثبت تشخیص داده است.
جدول 3-9: ماتریس در هم ریختگی
رکوردهای تخمینی(Predicted Records)
دسته+ دسته- FP TN دسته-
TP FN دسته+
1903095210185رکوردهای واقعی(Actual Records)
00رکوردهای واقعی(Actual Records)

مهمترین معیار برای تعیین کارایی یک الگوریتم دسته بندی معیاردقت دسته بندی است. این معیارنشان می دهد که چند درصد ازکل مجموعه رکوردهای آموزشی بدرستی دسته بندی شده است.
دقت دسته بندی بر اساس رابطه زیر محاسبه می شود:
CA=TN+TPTN+FN+TP+FP3-7-معیار AUCاین معیار برای تعیین میزان کارایی یک دسته بند بسیار موثر است. این معیار نشان دهنده سطح زیر نمودار ROC است. هرچقدرعدد AUC مربوط به یک دسته بند بزرگتر باشد، کارایی نهایی دسته بند مطلوب تر است. در ROC نرخ تشخیص صحیح دسته مثبت روی محور Y و نرخ تشخیص غلط دسته منفی روی محورX رسم میشود. اگر هر محور بازه ای بین 0و1 باشد بهترین نقطه در این معیار (0, 1) بوده و نقطه (0, 0) نقطه ای است که دسته بند مثبت و هشدار غلط هیچگاه تولید نمی شود.
3-8-روشهای ارزیابی الگوریتم های دسته بندیدر روشهای یادگیری با ناظر، دو مجموعه داده مهم به اسم داده های آموزشی و داده های آزمایشی وجود دارند. چون هدف نهایی داده کاوی روی این مجموعه داده ها یافتن نظام حاکم بر آنهاست بنابراین کارایی مدل دسته بندی بسیار مهم است. از طرف دیگر این که چه بخشی از مجموعه داده اولیه برای آموزش و چه بخشی به عنوان آزمایش استفاده شود بستگی به روش ارزیابی مورد استفاده دارد که در ادامه انواع روشهای مشهور را بررسی خواهیم کرد]صنیعی آباده 1391[.
روش Holdoutدر این روش چگونگی نسبت تقسیم مجموعه داده ها بستگی به تشخیص تحلیلگر داشته اما روش های متداول ازنسبت 50-50 و یا دو سوم برای آموزش و یک سوم برای آزمایش و ارزیابی استفاده میکنند.
مهم ترین حسن این روش سادگی و سرعت بالای عملیات ارزیابی می باشد اما معایب این روش بسیارند. اولین ایراد این روش آن است که بخشی از مجموعه داده اولیه که به عنوان داده آزمایشی است، شانسی برای حضور در مرحله آموزش ندارد. بدیهی است مدلی که نسبت به کل داده اولیه ساخته می شود، پوشش کلی تری را بر روی داده مورد بررسی خواهد داشت. بنابراین اگر به رکوردهای یک دسته در مرحله آموزش توجه بیشتری شود به همان نسبت در مرحله آزمایش تعدادرکوردهای آن دسته کمتر استفاده می شوند.
دومین مشکل وابسته بودن مدل ساخته شده به، نسبت تقسیم مجموعه داده ها است. هرچقدر داده آموزشی بزرگتر باشد، بدلیل کوچکتر شدن مجموعه داده آزمایشی دقت نهایی برای مدل یادگرفته شده غیرقابل اعتماد تر خواهد بود. و برعکس با جابجایی اندازه دو مجموعه داده چون داده آموزشی کوچک انتخاب شده است، واریانس مدل نهایی بالاتربوده و نمی توان دانش کشف شده را به عنوان تنها نظم ممکن درمجموعه داده اولیه تلقی کنیم.
روش Random Subsamplingاگر روش Holdout را چند مرتبه اجرا نموده و از نتایج بدست آمده میانگین گیری کنیم روش قابل اعتماد تری را بدست آورده ایم که Random Subsampling نامیده می شود.
ایراد این روش عدم کنترل بر روی تعداد استفاده از یک رکورد در آموزش یا ارزیابی می باشد.
3-8-3-روش Cross-Validationاگر در روش Random Subsampling هرکدام از رکوردها را به تعداد مساوی برای یادگیری و تنها یکبار برای ارزیابی استفاده کنیم روشی هوشمندانه تر اتخاذ کرده ایم. این روش در متون علمی Cross-Validation نامیده می شود. برای مثال مجموعه داده را به دوقسمت آموزش و آزمایش تقسیم میکنیم و مدل را بر اساس آن می سازیم. حال جای دوقسمت را عوض کرده و از مجموعه داده آموزش برای آزمایش و از مجموعه داده آزمایش برای آموزش استفاده کرده و مدل را می سازیم. حال میانگین دقت محاسبه شده به عنوان میانگین نهایی معرفی می شود. روش فوق 2-Fold Cross Validation نام دارد. اگر بجای 2 قسمت مجموعه داده به K قسمت تقسیم شود، و هر بار با K-1 قسمت مدل ساخته شود و یک قسمت به عنوان ارزیابی استفاده شود درصورتی که این کار K مرتبه تکرار شود بطوری که از هر قسمت تنها یکبار برای ارزیابی استفاده کنیم، روش K-Fold Cross Validation را اتخاذ کرده ایم. حداکثر مقدار k برابر تعداد رکوردهای مجموعه داده اولیه است.
3-8-4-روش Bootstrapدر روشهای ارزیابی که تاکنون اشاره شدند فرض برآن است که عملیات انتخاب نمونه آموزشی بدون جایگذاری صورت می گیرد. درواقع یک رکورد تنها یکبار در یک فرآیند آموزشی شرکت داده می شود. اگر یک رکورد بیش از یک مرتبه در عملیات یادگیری مدل شرکت داده شود روش Bootstrap را اتخاذ کرده ایم. در این روش رکوردهای آموزشی برای انجام فرآیند یادگیری مدل ازمجموعه داده اولیه به صورت نمونه برداری با جایگذاری انتخاب خواهند شد و رکوردهای انتخاب نشده جهت ارزیابی استفاده می شود.
3-9-الگوریتمهای دسته بندیدر این بخش به اجرای الگوریتم های دسته بندی پرداخته و نتایج حاصل را مشاهده خواهیم کرد.
درالگوریتمهای اجرا شده از هر سه روش Holdout, k fold Validation, Bootstrap استفاده شده است و نتایج با هم مقایسه شده اند. در روشHoldout که در نرم افزار با نام Split Validation آمده است از نسبت استاندارد آن یعنی 70 درصد مجموعه داده اولیه برای آموزش و 30 درصد برای آزمایش استفاده شده است. برای k fold Validation مقدار k برابر 10 درنظر گرفته شده است که مقدار استانداردی است. در Bootstrap نیز مقدار تقسیم بندی مجموعه داده برابر 10 قسمت درنظر گرفته شده است. مقدار local random seed نیز برابر عدد 1234567890 می باشد که برای همه مدلها، نرم افزار از آن استفاده می کند مگر اینگه در مدل خاصی عدم استفاده از آن ویا تغییر مقدارموجب بهبود عملکرد الگوریتم شده باشد که قید میگردد. اشکال 3-6و3-7 چگونگی استفاده از یک مدل ارزیابی را در Rapidminer نشان می دهد.

شکل 3-6: نمای کلی استفاده از روشهای ارزیابی

شکل 3-7: نمای کلی استفاده از یک مدل درون یک روش ارزیابی
الگوریتم KNNدر انتخاب مقدار k اعداد بین 1 تا 20 و همچنین اعداد 25 تا 100 با فاصله 5 آزمایش شدند. بهترین مقدار عدد 11 بوده است.
پس از اجرای الگوریتم، بهترین نتیجه مربوط به ارزیابی Split Validation با دقت91.23%بوده است. نمودار AUC آن در شکل 3-8 ترسیم شده است.
25768302223135آستانه قابل قبول
020000آستانه قابل قبول
716280-63500دسته مثبت
020000دسته مثبت

شکل 3-8: نمودار AUC الگوریتم KNN
الگوریتم Naïve Bayesاین الگوریتم پارامترخاصی برای تنظیم ندارد.
بهترین نتیجه مربوط به ارزیابی Split Validation با دقت 96.09% بوده است. نمودار AUC آن در شکل 3-9 ترسیم شده است.
22872701749425آستانه قابل قبول
020000آستانه قابل قبول
7689856985دسته مثبت
020000دسته مثبت

شکل 3-9: نمودار AUC الگوریتم Naïve Bayes
الگوریتم Neural Networkتکنیک شبکه عصبی استفاده، مدل پرسپترون چندلایه با 4 نرون در یک لایه نهان بوده است.
تنظیمات الگوریتم شبکه عصبی به شرح زیر بوده است:
Training cycles=500
Learning rate=0.3
Momentum=0.2
Local random seed=1992
چون این الگوریتم فقط از ویژگیهای عددی پشتیبانی می کند، از عملگرهای مختلفی برای تبدیل مقادیر غیرعددی به عدد استفاده شده است. به همین دلیل تنها از روش Split validation با نسبت 70-30برای ارزیابی استفاده شده است که تقسیم ورودی ها نیز توسط کاربر انجام گرفت.
شکل3-10 عملیات انجام شده را نشان می دهد.

شکل 3-10: تبدیل ویژگی های غیر عددی به عدد در الگوریتم شبکه عصبی
نتیجه اجرای الگوریتم Neural Network دقت 91.25%بوده ماتریس آشفتگی آن و نمودار AUC در شکل 3-11 رسم شده است.

29222702265680آستانه قابل قبول
020000آستانه قابل قبول
725170-55245دسته مثبت
020000دسته مثبت

شکل 3-11: نمودار AUC و ماتریس آشفتگی الگوریتم Neural Net
الگوریتم SVM خطیدر این الگوریتم نیز بدلیل عدم پشتیبانی از نوع داده اسمی از عملگرهای مختلفی برای تبدیل مقادیر غیرعددی به عدد استفاده شده است. به همین دلیل تنها از روش Split validation با نسبت 70-30 برای ارزیابی استفاده شده است که تقسیم ورودی ها نیز توسط کاربر انجام شد.
شکل3-12 عملیات انجام شده را نشان می دهد.

شکل 3-12: تبدیل ویژگی های غیر عددی به عدد در الگوریتم SVM خطی
پارامترهای الگوریتم عبارتند از :
Kernel cache=200
Max iteretions=100000
نتیجه حاصل از اجرای الگوریتم SVM خطی دقت 98.54% است. ماتریس آشفتگی آن و نمودار AUC در شکل 3-13 رسم شده است.

25711152215515آستانه قابل قبول
020000آستانه قابل قبول
1045845-111760دسته مثبت
020000دسته مثبت

شکل 3-13 : نمودار AUC الگوریتم SVM Linear
3-9-5-الگوریتم رگرسیون لجستیک
در این الگوریتم از روش Split validation با نسبت 70-30برای ارزیابی استفاده شده است که تقسیم ورودی ها نیز توسط کاربر انجام شد.
نتیجه حاصل از اجرای الگوریتم رگرسیون لجستیک دقت 98.54% است. ماتریس آشفتگی آن و نمودار AUC در شکل 3-14 رسم شده است.

25482552319020آستانه قابل قبول
020000آستانه قابل قبول
974725-249555دسته مثبت
020000دسته مثبت

شکل 3-14 : نمودار AUC الگوریتم رگرسیون لجستیک
3-9-6- الگوریتم Meta Decision Treeدر این الگوریتم که یک درخت تصمیم است، از روش Split validationبا نسبت 70-30 برای ارزیابی استفاده شده است که دقت 96.64% اقدام به پیش بینی خسارت احتمالی نموده است. ماتریس آشفتگی آن و نمودار AUC در شکل 3-15 رسم شده است.

26714452353945آستانه قابل قبول
020000آستانه قابل قبول
835660-73660دسته مثبت
020000دسته مثبت

شکل 3-15 : نمودار AUC الگوریتم Meta Decision Tree
با توجه به اندازه بزرگ درخت خروجی فقط قسمتی از آن در شکل 3-16 بصورت درخت نمایش داده می شود. در شکل 3-17 درخت بصورت کامل آمده است اما نتایج آن در فصل چهارم مورد تفسیر قرار خواهند گرفت.

شکل 3-16 : قسمتی از نمودارtree الگوریتم Meta Decision Tree

شکل 3-17 : نمودار --ial الگوریتم Meta Decision Tree
3-9-7-الگوریتم درخت Wj48چون RapidMiner توانایی استفاده ازالگوریتمهای نرم افزار WEKA را نیز دارد، در بسیاری از الگوریتم ها قدرت مند تر عمل میکند. Wj48 نسخه WEKA از الگوریتمj48 است.
پارامترهای این الگوریتم عبارتند از:
C=0.25
M=2
در این الگوریتم از روش ارزیابی 10 Fold Validation استفاده شده است و دقت پیش بینی آن برابر 99.52% است. ماتریس آشفتگی آن و نمودار AUC در شکل 3-18 رسم شده است. نمای درخت در شکل 3-19 ترسیم شده است.

35471102441575آستانه قابل قبول
020000آستانه قابل قبول
908685160020دسته مثبت
020000دسته مثبت

شکل 3-18: نمودار AUC الگوریتم Wj48

شکل 3-19 : نمودار tree الگوریتم Wj48
3-9-8-الگوریتم درخت Random forest در این الگوریتم از هر سه روش ارزیابی بیان شده در قسمت 3-9 استفاده شده است، که بهترین کارایی مربوط به ارزیاب Split Validation با دقت96.72% است. ماتریس آشفتگی آن و نمودار AUC در شکل 3-20 رسم شده است.

24853902600960آستانه قابل قبول
020000آستانه قابل قبول
1046480273685دسته مثبت
020000دسته مثبت

شکل 3-20 : نمودار AUC الگوریتم Random forest
تنظیمات این الگوریتم برای تولید 20 درخت، بطوری که هر درخت حداقل 6 برگ را شامل شود به همراه هرس و بدون پیش هرس انجام گرفته است. شکل کلی درختهای تولید شده و یک نمونه از درخت تولیدی در شکلهای 3-21و3-22 قابل مشاهده است.

—d1204

شکل STYLEREF 1 s ‏1 SEQ شکل * ARABIC s 1 1 روشگان اجرای پژوهشعلاوه بر این ابزار و روش‌های گرد آوری داده و فنون مورد استفاده برای تحلیل داده‌ها نیز به‌تفکیک مراحل تحقیق در جدول 1-1 آمده است.
جدول STYLEREF 1 s ‏1 SEQ جدول * ARABIC s 1 1 روشها و ابزار مورد استفاده در تحقیق به تفکیک مراحلمرحله هدف خروجی روش و ابزار
مطالعات اکتشافی کلان تبیین کامل مسأله کلیات تحقیق مطالعات کتابخانه‌ای، مصاحبه با خبرگان
مطالعات عمیق و تکمیلی 1. شناخت انواع حملات اینترنتی به ویژه انواع دامگستری
2. شناخت بانکداری الکترونیکی
3. شناخت مجموعههای فازی
4. شناخت سامانهی خبره فازی
5. شناخت مجموعههای ژولیده منابع تحقیق استفاده از تسهیلات اینترنتی و منابع موجود کتابخانه‌ای
بهره گیری از نظریات خبرگان
6. شناخت عوامل و شاخص های مؤثر در تشخیص دام گستری روش شناسی تحقیق کتابخانه‌ای، طراحی پرسشنامه، تفکر عمیق و استفاده از نرم افزار R و SPSS و اکسل
جمع آوری داده‌ها جمعآوری دادههای مربوط به حدود واژگان فازی هریک از شاخصهای فازی و همینطور داده‌های مربوط به نمونههای واقعی دامگستری ایجاد پایگاه داده مطالعات پیمایشی به کمک پرسشنامه و استفاده از آرشیو حملات دامگستری در وبگاه فیشتنک
طراحی و اجرای سامانهی خبرهی اولیه طراحی سامانهی خبره فازی اولیه برای تشخیص دامگستری سامانهی خبرهی فازی اولیه برای تشخیص دام‌گستری استفاده از روش تحقیق تفکر عمیق و مطالعهی پیمایشی در طراحی سامانهی فازی شناسایی دامگستری با استفاده از نظر خبرگان
استفاده از نرم افزارمتلب
ادامه‌ی جدول 1-1
بهبود سامانهی خبرهی اولیه با استفاده از نظریهی مجموعههای ژولیدهی فازی جمع آوری نمونههای واقعی درگاه پرداخت بانکهای ایرانی و همچنین جمع آوری سایر نمونه‌های دامگستری در بانکهای سراسر جهان برای انجام عملیات کاهش ویژگی مجموعهی ژولیده جهت استخراج اطلاعدهندهترین زیرمجموعه از شاخصهای مؤثر در شناسایی دامگستری در وبگاه بانکهای ایرانی و حذف شاخص‌های زائد دارای افزونگی استخراج مجموعه فروکاست شامل 6 شاخص اصلی و مؤثر از بین 28 شاخص اولیه برای شناسایی دام‌گستری استفاده از روش تحقیق تفکر عمیق و مطالعهی پیمایشی استفاده از نرمافزار دادهکاوی Weka
طراحی و اجرای سامانهی خبرهی ثانویه و بهینه شده طراحی سامانهی خبره فازی-ژولیده برای تشخیص دام‌گستری سامانهی خبره فازی بهینه برای تشخیص دام‌گستری با استفاده از 6 شاخص استفاده از روش تحقیق تفکر عمیق و استفاده از نرم افزار متلب
اعتبارسنجی سامانهی خبرهی فازی برای تشخیص دامگستری ارزیابی نتایج بدست آمده از پیاده‌سازی سامانهی خبره فازی برای تشخیص دامگستری نتایج ارزیابی شده مقایسه با الگوهای معتبر
1-7- محدودیتهای تحقیقمحدودیت اصلی در این تحقیق دشوار بودن دسترسی به خبرگان در زمینهی دامگستری بود. از آنجا که دامگستری شاخهای کاملاً تخصصی از امنیت اطلاعات در فضای اینترنت است، دسترسی به متخصصانی که در مبحث دامگستری خبره بوده و اطلاعات دقیق داشته باشند کاری دشوار بود.
هدف از ابزار توسعهدادهشده، مدلکردن دقیق فضای عدم قطعیت مسئله به کمک مجموعه‌های فازی بود، از طرفی به علت نبودن چنین درسی در مجموعهی دروس مصوب رشتهی «مهندسی فناوری اطلاعات-تجارت الکترونیکی» در دانشکدهی آموزشهای الکترونیکی دانشگاه شیراز، عدم آشنایی پژوهشگر با «نظریهی مجموعههای فازی» در بدو امر، یکی از محدودیتهای مهم انجام پژوهش بود. لذا پژوهشگر موظف بود پیش از آغاز پژوهش، «منطق فازی» را به صورت کلاسیک فرا بگیرد.
از دیگر محدودیتهای این پژوهش، جمعآوری دادههای فازی بود. جدید بودن موضوع و محدود بودن دسترسی به منابع کتابخانهای کشور به دلیل نبودن منابع علمی مرتبط و عدم درک برخی از خبرگان از موضوع تحقیق، دریافت اطلاعات را با مشکل مواجه میکرد.
همچنین یکی از مهمترین محدودیتهای پژوهش، عدم دسترسی به مثالها و آمار دقیق و واقعی دربارهی دامگستری در بانکهای ایرانی و نیز در دسترس نبودن نمونههای واقعی حملات دامگستری به بانکهای ایرانی بود.
1-8- جنبههای جدید و نوآوری تحقیقدر این پژوهش، ویژگیهای مؤثر در تشخیص حملات دامگستری در وبگاهها و به ویژه بانکداری الکترونیکی ایران معرفی خواهد شد که با استفاده از نظریات خبرگان و روشهای ریاضی و آماری به دست آمده است. نوآوری دیگر این پژوهش طراحی سامانهی خبره برای تشخیص حمله دامگستری با استفاده از ویژگیهای مذکور به صورت کارآمد است.
1-9- نتیجهگیریدر این فصل ابتدا موضوع پیشنهادی معرفی و ضرورت انجام آن تبیین شد و سپس مفاهیم اصلی این تحقیق مانند دامگستری، بانکداری الکترونیکی، مجموعههای ژولیده و سامانهی خبرهی فازی معرفی شدند که در فصلهای آینده به تفصیل بررسی خواهند شد.

فصل دوم- امنیت بانکداری الکترونیکی و حملات دامگستری2-1- مقدمهتجارت الکترونیکی مهمترین دستاورد به‌کارگیری فنّاوری اطلاعات در زمینه‌های اقتصادی است. برای توسعه‌ی تجارت الکترونیکی در کشور و ورود به بازارهای جهانی، داشتن نظام بانکی کارآمد از الزامات اساسی به‌‌‌شمار می‌آید. اگرچه طی سال‌های اخیر برخی روش‌های ارائه‌ی خدمات بانکداری الکترونیکی نظیر دستگاه‌های خودپرداز، کارت‌های بدهی،پیش‌پرداخت و غیره در نظام بانکی کشور مورد استفاده قرار گرفته است، اما تا رسیدن به سطحی قابل قبول از بانکداری الکترونیکی راهی طولانی در پیش است. در این میان بحث امنیت نیز به عنوان رکن بقای هر سامانهی الکترونیکی مطرح است. بدون امنیت، بانک الکترونیکی نه تنها فایدهای نخواهد داشت بلکه خسارتهای فراوانی نیز وارد میکند. دنیای امروز ما تفاوتهای چشمگیری با گذشته دارد. در گذشته پیچیدگی کار رخنهگرها و ابزارهایی که در دسترس آنها قرار داشت بسیار محدود و کمتر از امروز بود. گرچه جرایم اینترنتی در گذشته نیز وجود داشت اما به هیچ وجه در سطح گسترده و خطرناک امروز نبود. رخنهگرهای دیروز، امروزه متخصصان امنیت اطلاعات هستند که سعی میکنند از تأثیرات گسترده‌ی حملات اینترنی بکاهند. امروزه مجرمان اینترنتی نه تنها نیاز به خلاقیت زیادی ندارند بلکه اغلب در زمینهی رخنه از دانش چندانی برخوردار نیستند ولی در عین حال بسیار خطرناک هستند. در فضای اینترنت کنونی حتی کودکان نیز میتوانند به آسانی به رایانهها نفوذ کرده و برای اهداف مخربی از آنها بهره بگیرند. در گذشته هدف رخنهگرها عموماً دانشگاهها، کتابخانهها و رایانههای دولتی بود و اغلب انگیزههای بیضرر و کنجکاوی شخصی منجر به حمله میشد؛ حال آنکه امروز با گسترش پهنای باند، رخنهگرها تقریباً هرآنچه آسیبپذیر است را هدف قرار میدهند (James, 2005).
در این فصل ابتدا بانکداری الکترونیکی را تعریف میکنیم و پس از مرور چالشها و زیرساختهای مورد نیاز آن به معرفی یکی از مهمترین و آسیبرسانترین انواع حملات تهدیدکنندهی بانکداری الکترونیکی یعنی دامگستری میپردازیم. در ادامه آمارهای مربوط به دام‌گستری را بررسی کرده و در نهایت با دستهبندی روشهای تشخیص دامگستری فصل را به پایان میبریم.
2-2- بانکداری الکترونیکیبانکداری الکترونیکی عبارت است از ارائهی خدمات بانکی از طریق شبکه‌های رایانه‌ای عمومی و قابل دسترسی (اینترنت یا اینترانت) که از امنیت بالایی برخوردار باشند. بانکداری الکترونیکی دربرگیرنده سامانههایی است که مؤسسات مالی و اشخاص را قادر میسازد تا به حساب خود دسترسی داشته باشند و اطلاعاتی درباره‌ی خدمات و محصولات مالی بهدست آورند. در سامانه‌های بانکداری الکترونیکی از فنّاوری‌های پیشرفته‌ی نرم‌افزاری و سخت‌افزاری مبتنی بر شبکه و مخابرات برای تبادل منابع و اطلاعات مالی بهصورت الکترونیکی استفاده میشود که در نهایت می‌تواند منجر به عدم حضور فیزیکی مشتری در شعب بانکها شود (سعیدی و همکاران، 1386).
براساس تحقیقات مؤسسۀ دیتامانیتور مهم‌ترین مزایای بانکداری الکترونیکی عبارتند از: تمرکز بر شبکههای توزیع جدید، ارائه خدمات اصلاح شده به مشتریان و استفاده از راهبردهای جدید تجارت الکترونیکی. بانکداری الکترونیکی در واقع اوج استفاده از فنّاوری جدید برای حذف دو قید زمان و مکان از خدمات بانکی است (Shah et al., 2005). جدول 2-1 خلاصه‌ای از مزایای بانکداری الکترونیکی را از دیدگاه‌های مختلف بیان میکند.
جدول 2-1 مزایای بانکداری الکترونیکی از جنبههای مختلف (ساروخانی، 1387)دیدگاه مزایا بانکها و مؤسسات مالی حفظ مشتریان علی‌رغم تغییرات مکانی بانکها
کاهش محدودیت جغرافیایی ارائه‌ی خدمات
عدم وابستگی مشتریان به شعبه
افزایش قدرت رقابت
مدیریت بهتر اطلاعات
امکان ردگیری و ثبت کلیه عملیات مشتری
امکان هدایت مشتری به سوی شبکه‌های مناسب
امکان درآمدزایی بر اساس خدمات جدید
کاهش اسناد کاغذی
امکان جستجوی مشتریان جدید در بازارهای هدف
افزایش قدرت رقابت
امکان یکپارچه سازی کانالهای توزیع جدید
افزایش بازدهی
کاهش اشتباهات انسانی
سهولت ارائه خدمات
کاهش مراجعه مستقیم مشتریان به شعب
امکان ارائه آسان خدمات سفارشی
بهینه شدن اندازه موسسه
کاهش هزینهها
کاهش هزینه ارائه خدمات
کاهش هزینه پرسنلی
کاهش هزینه پردازش تراکنشها
کاهش هزینههای نقل و انتقال پول
مشتریان محو شدن مرزهای جغرافیایی
در دسترس بودن خدمات بهصورت 24 ساعته در تمامی روزهای هفته
عدم نیاز به حضور فیزیکی (برخی انواع)
کاهش هزینه استفاده از خدمات
کاهش زمان دسترسی به خدمات
افزایش سرعت ارائه و انجام خدمات
افزایش کیفیت خدمات
عدم وابستگی به شعبه خاص
امکان مدیریت یکپارچه خدمات مورد استفاده
افزایش امنیت تبادلات
پاسخ سریع به مشکلات مشتریان
امکان تهیه گزارشهای متنوع
ادامه‌ی جدول 2-1
جامعه کم شدن هزینه نشر، توزیع و جمعآوری اسکناس
افزایش امنیت تبادلات مالی
رونق تجارت الکترونیکی
2-3- چالشهای بانکداری الکترونیکی در ایراندر این بخش به برخی چالشها و مشکلات توسعه‌ی بانکداری الکترونیکی در ایران اشاره می‌شود. از منظر مشکلات پیادهسازی بانکداری الکترونیکی در بانکهای ایرانی میتوان به سه دسته از عوامل اشاره کرد (فتحیان و همکاران، 1386؛ سعیدی و جهانگرد، 1388):
الف- چالشهای قبل از تحقّق سامانه
عدم توسعه‌ی طرحهای مطالعاتی، نیازسنجی و امکانسنجی پیادهسازی فنّاوری‌های جدید
عدم گزینش و پیادهسازی فنّاوری با بالاترین کارایی در جهت رفع نیازها
نبود فرهنگ پذیرش و دانش کم بانکها در خصوص بانکداری و پول الکترونیکی
ضعف مدیریت در به‌کارگیری متخصصان حرفهای در بخش فنّاوری اطلاعات
عدم تغییر در نگرش سنتی نسبت به باز مهندسی فرایندها
ب- چالشهای هنگام تحقّق سامانه
ضعف زیرساختهایی نظیر خطوط پرسرعت مخابراتی
کمبود حمایت مالی و اعتبارات مورد نیاز
نبود یا کافی نبودن مؤسسات خصوصی مورد نیاز و یا عدم حمایت آنان از بانکداری الکترونیکی شبیه مؤسسات بیمه، گواهی‌دهنده‌ها و غیره.
تحریم اقتصادی و دشواری تهیه‌ی تجهیزات و ملزومات سختافزاری و نرمافزاری
نبود تجربه در تهیه‌ی محتوای لازم و کاربرپسند برای وبگاه بانکها
ج- چالشهای پس از تحقّق سامانه
نبود قوانین و محیط حقوقی لازم و عدم استناد پذیری ادلّه‌ی الکترونیکی
عدم تمایل افراد به فاش کردن مسائل اقتصادی خود (خود سانسوری)
نبود انگیزه‌ی کاربری و عدم فرهنگ سازی برای مردم
عدم اعتماد کاربران
فقدان بسترهای امنیتی مانند امضای دیجیتالی و زیرساخت کلید عمومی
لذا برای توسعه و گسترش بانکداری الکترونیکی، مقدمات و زیرساختهای گوناگونی باید وجود داشته باشد که در صورت عدم توسعۀ مناسب این زیرساختها، دستیابی به تمامی مزایای بانکداری الکترونیکی ممکن نخواهد شد.
2-4- زیرساختهای بانکداری الکترونیکیدر این بخش زیرساختها و بسترهای مورد نیاز بانکداری الکترونیکی را معرفی کرده و به اختصار شرح میدهیم (فتحیان و همکاران، 1386؛ سعیدی و جهانگرد، 1388).
2-4-1- زیرساخت ارتباطی
مهمترین و اثرگذارترین ابزار در آغاز فرایند بانکداری الکترونیکی دسترسی عمومی به بسترهای زیرساختی ارتباطات الکترونیکی است. در مدیریت بانکداری الکترونیکی باید برحسب نوع خدمات و انتظاراتی که از خدمات جدید میرود از مناسبترین ابزار ارتباطی بهره برد. این ابزار شامل استفاده از شبکهی جهانی اینترنت با پهنای باند متناسب، شبکههای داخلی مثل اینترانت، LAN، WAN، سامانههای ماهوارهای، خطوط فیبر نوری، شبکهی گستردهی تلفن همراه، تلفن ثابت و سایر موارد میباشد.
2-4-2- زیرساخت مالی و بانکی
یکی از مهمترین اقدامات بانکها در مسیر تبدیل شدن به بانکی الکترونیکی ایجاد زیرساخت‌هایی مانند کارتهای اعتباری، کارتهای هوشمند، توسعهی سختافزاری شبکههای بانکی و فراگیر کردن دستگاه‌های خودپرداز است. همچنین تطبیق پروتکلهای داخلی شبکه‌های بین بانکی با یکدیگر و پایانههای فروش کالاها تا نقش کارت‌های ارائه شده از طرف بانک در مبادلات روزمره نیز گسترش پیدا کند.
2-4-3- زیرساخت حقوقی و قانونی
برای اینکه بانکداری الکترونیکی با اقبال عمومی مواجه شود در گام اول باید بسترهای قانونی مورد نیاز آن فراهم شود و با شناخت تمامی احتمالات در فرایند بانکداری الکترونیکی درصد ریسک کاهش و اعتماد عمومی و حقوقی نسبت به سامانههای بانکداری الکترونیکی افزایش پیدا کند. گام دوم برای این منظور، تدوین قانون استنادپذیری ادلّهی الکترونیکی است زیرا در فرایند بانکداری الکترونیکی، رکوردهای الکترونیکی جایگزین اسناد کاغذی میشود. بنابراین قانون ادلّهی الکترونیکی یکی از نیازمندیهای اصلی تحقق بانکداری الکترونیکی است.
2-4-4- زیرساخت فرهنگی و نیروی انسانی
برای توسعهی بانکداری الکترونیکی نیاز جدی به فرهنگسازی برای جذب و توجیه اقتصادی جهت بهرهبرداری از این سامانهها برای مشتریان است.
2-4-5- زیرساخت نرمافزاری و امنیتی
یکی از عوامل مهم در مقبولیت و گسترده شدن فرایندهای بانکداری الکترونیکی توسعه‌ی نرم‌افزاری و افزایش امنیت در سامانههای آن است. در صورتی که زمینه‌ی لازم جهت تأمین این دو نیاز فراهم شود کاربرد عمومی سامانههای الکترونیکی گسترش و تسهیل مییابد، ریسک استفاده از این سامانهها کاهش مییابد و اعتماد و رضایتمندی مشتری افزایش مییابد. برای یک ارسال امن نکات زیر باید رعایت شود(Endicott et al., 2007; Gregory, 2010):
اطلاعات برای گیرنده و فرستنده قابل دسترسی باشند. (در دسترس بودن)
اطلاعات در طول زمان ارسال تغییر نکرده باشد. (صحت)
گیرنده مطمئن شود که اطلاعات از فرستنده مورد نظر رسیده است. (اصالت)
اطلاعات فقط برای گیرنده حقیقی و مجاز افشا شود. (محرمانگی)
فرستنده نتواند منکر اطلاعاتی که میفرستد بشود. (انکار ناپذیری)
2-5- امنیت در بانکداری الکترونیکیبانکداری الکترونیکی متکی بر محیط مبتنی بر شبکه و اینترنت است. اینترنت به عنوان شبکه‌ای عمومی، با مباحث محرمانگی و امنیت اطلاعات مواجه است. به همین دلیل بانکداری اینترنتی و برخط میتواند مخاطرههای فراوانی برای مؤسسات و بنگاههای اقتصادی داشته باشد که با گزینش و انتخاب یک برنامهی جامع مدیریت ریسک، قابل کنترل و مدیریت خواهند بود. حفظ امنیت اطلاعات از مباحث مهم تجارت الکترونیکی است.
امنیت بانکداری الکترونیکی را میتوان از چند جنبه مورد بررسی قرار داد (صفوی، 1387):
امنیت فیزیکی
امنیت کارمندان و کاربران سامانه
امنیت نرمافزار سامانهی یکپارچهی بانکداری الکترونیکی
اینترنت شبکهای عمومی و باز است که هویت کاربران آن به آسانی قابل شناسایی نیست. علاوه بر این مسیرهای ارتباطی در اینترنت فیزیکی نیستند که موجب میشود انواع حملات و مزاحمتها برای کاربران ایجاد شود. به طور کلی میتوان سه مشکل اصلی امنیتی در بانکداری الکترونیکی را موارد زیر دانست (عموزاد خلیلی و همکاران، 1387):
چگونه میتوانیم به مشتری این اطمینان را بدهیم که با ورود به وبگاه و انجام معامله در آن، شماره رمز کارت اعتباری وی مورد سرقت و جعل قرار نخواهد گرفت؟
شنود: چگونه میتوانیم مطمئن شویم که اطلاعات شماره حساب مشتری هنگام معامله در وب، قابل دستیابی توسط متخلفان نیست؟
مشتری چگونه میتواند یقین حاصل کند که اطلاعات شخصی او توسط متخلفان قابل تغییر نیست؟
2-6- تهدیدات و کلاهبرداریها در اینترنتبه طور کلی اهداف متفاوتی را میتوان برای کلاهبرداران اینترنتی برشمرد که عبارتند از : کسب سودهای مالی، تغییر عرف و رسوم اخلاقی، و اهداف گوناکون دیگری که میتواند برای هر فرد متفاوت باشد. در تجارت الکترونیکی، هدف اصلی فریبکاریها، کسب سودهای مالی است. آسیبهای حاصل از خرابکاریهای اینترنتی عبارتند از : از دست دادن سرمایه، رسوایی، خدشهدار شدن حریم شخصی و خسارتهای فیزیکی که هر کدام از این موارد، به دنبال خود از دست دادن زمان و همچنین ایجاد نگرانیهای ذهنی را برای افراد زیاندیده به همراه خواهد داشت (Kim et al., 2011).
طبیعت اینترنت منجر به پررنگ شدن تهدیدات و فریبکاریهای مختلف در آن و گسترش جنبهی تاریک و مبهم شبکه میشود. دسترسی جهانی به اینترنت، سرعت انتشار بالا، گمنامی افراد و عدم ملاقات رو در رو، دسترسی رایگان به خدمات و محتواهای با ارزش و همچنین کمبود قوانین مناسب و توافقهای بین المللی از جمله عواملی هستند که موجب شده تا بسیاری از این تهدیدات فراگیر شده و پیگرد آنها دشوار گردد. در ادامه به توضیح مختصر برخی از این عوامل میپردازیم:
الف- گمنامی
بسیاری از وبگاهها، برای عضویت در وبگاه، تنها نشانی یک رایانامه معتبر را از کاربر درخواست میکنند و یک فرد میتواند به عنوان چندین کاربر و با نشانی رایانامههای متفاوت عضو وبگاه موردنظر شود. گمنامی باعث میشود که برخی افراد بدون هرگونه حس بازدارنده به اعمالی مثل حملات اینترنتی، انتشار اطلاعات نادرست و مطالب نامربوط در مورد سایر افراد و ... بپردازند (Kim et al. , 2011).
ب- دسترسی رایگان به خدمات و محتواهای با ارزش
دسترسی رایگان به محتواهایی با ارزش بالا، گاهی باعث میشود که ارزش محصولات و خدمات در محیط اینترنت، پایینتر از حد طبیعی خود جلوه کند و کاربران اینترنت همیشه انتظار دریافت محصولات و خدمات رایگان را داشته باشند که این مسئله میتواند به عنوان چالش و تهدیدی برای افراد فعال در زمینه تجارت الکترونیکی مطرح شود. به عنوان مثال از محتواهای رایگان میتوان به این موارد اشاره کرد: جویشگرها که انواع محتواهای رایگان را برای کاربران جستجو کرده و در اختیار آنها قرار میدهند، دریافت نرم افزارهای رایگان (گوگل اپلیکیشن، جیمیل و ...)، وبگاههای اشتراکگذاری محتوای ویدیویی (یوتیوب و ...)، وبگاههای شبکههای اجتماعی ( فیسبوک و مایاسپیس و ...) و حتی وبگاههای اشتراک پروندههای غیرقانونی(Kim et al. , 2011).
در هرحال همچنان که پاک کردن کامل دنیای حقیقی از جرائم و اعمال غیراخلاقی و غیرقانونی امری غیرممکن است، در دنیای مجازی نیز وضع به همین منوال است. لذا بهترین کار، کنترل تهدیدات و نگه داشتن آنها در یک سطح قابل تحمل است.
تهدیدات و فریبکاریهای اینترنتی انواع گوناگونی دارند که از آن جمله میتوان به هرزنامه‌ها، ویروسها و کرمهای کامپیوتری، رخنه، حملات دی‌اواِس، کلاهبرداریهای برخط، دزدیده شدن هویت افراد، تجاوز از حقوق مالکیت دیجیتال و تجاوز از حریم شخصی اشاره کرد. در ادامه به بررسی یکی از چالشبرانگیزترین کلاهبرداریهای اینترنتی در حوزهی بانکداری الکترونیکی میپردازیم.
2-7- دامگستریواژهی «Phishing» در زبان انگلیسی واژهای جدید است که برخی آن را مخفف عبارت «Password Harvesting Fishing» به معنای «شکار گذرواژهی کاربر از طریق طعمه‌گذاری» و برخی دیگر آن را استعاره‌ای از واژهی «Fishing» به معنای «ماهیگیری» تعبیر کرده‌اند. سازندگان این واژه کوشیده‌اند با جایگزین کردن Ph به جای F مفهوم فریفتن را به مخاطب القا کنند( نوعی پور، 1383).
دامگستری، یکی از روشهای مهندسی اجتماعی است که معنای آن فریب کاربران اینترنت از طریق هدایت آنها به سمت وبگاههایی است که از نظر ظاهری کاملاً شبیه به وبگاه موردنظر کاربر هستند؛ این موضوع معمولاً در مورد وبگاه بانکها، مؤسسات اعتباری، حراجهای اینترنتی، شبکههای اجتماعی محبوب و مردمی، وبگاههای ارائهدهنده خدمات اینترنتی و ... صورت می‌گیرد. ایده اصلی این حمله آن است که طعمهای برای افراد فرستاده میشود به امید اینکه آنان، طعمه را گرفته و شکار شوند. در بسیاری موارد، این طعمه رایانامه یا هرزنامه است که کاربر را برای ورود به وبگاه، فریب میدهد. این نوع از فریبکاری، کاربر را به سمتی هدایت می‌کند که اطلاعات حیاتی خود مانند نام، گذرواژه، مشخصات کارت اعتباری، مشخصات حساب بانکی و ... را وارد وبگاه کند. سپس این اطلاعات سرقت شده و برای مقاصدی مثل دزدی، کلاهبرداری و .. مورد استفاده قرار میگیرند (Peppard and Rylander, 2005).
دامگستری در اواسط دههی 1990 میلادی در شبکهی برخط امریکا آغاز شد. دامگسترها خود را به جای کارکنان AOL جا میزدند و برای قربانیان پیامهای فوری ارسال میکردند و به ظاهر از آنها میخواستند تا گذرواژههایشان را بازبینی یا برای تأیید اطلاعات صورتحساب، وارد کنند. به محض اینکه قربانی گذرواژهاش را افشا میکرد، مهاجم با دسترسی به حساب کاربری او قادر بود هر فعالیت غیرقانونی انجام دهد. پس از اینکهAOL اینگونه دامگستریهای مبتنی بر پیام فوری را محدود کرد، دامگسترها مجبور شدند به سراغ سایر ابزار به ویژه رایانامه بروند. همچنین دامگسترها دریافتند که میتوانند از مؤسسات مالی و اعتباری سود قابل توجهی کسب کنند. با این هدف در ژانویه 2001، کاربرانِ شبکهی پرداخت برخط E-gold مورد حمله قرار گرفتند. گرچه این حملات با استفاده از رایانامههای متنی خام، موفق نبود اما پس از یازدهم سپتامبر 2001 به شیوههای دیگری که مؤثرتر بودند ادامه پیدا کرد. شیوههایی که از آن پس رایج شد به شکل حملات دامگستری کنونی است که در آن پیوندی از وبگاه جعلی در رایانامه وجود دارد و فرد با کلیک روی آن به وبگاه دامگستری شده هدایت میشود (Miller, 2010).
اولین بررسی در مورد مفهوم دامگستری مربوط به کنفرانس اینترکس در سال 1987 است. جری فلیکس و کریس هاک، در پروژه - ریسرچای تحت عنوان «امنیت سامانه: از دید نفوذگر» روشی را توصیف کردند که در آن شخص سومی از خدمات مورد اطمینان در محیط وب تقلید می کند (Robson, 2011).
2-7-1- انواع دامگستری
به طور کلی می توان انواع دامگستری را به سه دسته تقسیم کرد:
الف- جعل هویت
این روش نسبت به سایر روشها رایجتر و به مراتب آسانتر است. این روش شامل ساخت وبگاهی کاملاً جعلی است که کاربر ترغیب میشود از آن بازدید کند. این وبگاه جعلی تصاویری از وبگاه اصلی را در بر دارد و حتی ممکن است پیوندهایی به آن داشته باشد (James, 2005).
ب- ارسال (دامگستری مبتنی بر رایانامه)
این روش بیشتر در وبگاههایی نظیر آمازون، Ebay و PayPal مشاهده شده است و در آن رایانامهای به کاربران ارسال میشود که تمامی نمادها و گرافیک وبگاه قانونی را دارد. وقتی قربانی از طریق پیوند درون این رایانامه، اطلاعات محرمانه خود را وارد میکند، این اطلاعات به کارساز متخاصم فرستاده میشود. پس از آن یا کاربر به وبگاه صحیح و قانونی هدایت می‌شود یا با پیغام خطا در ورود اطلاعات مواجه میگردد. امروزه به علت حجم بالای html در اینگونه رایانامهها، بسیاری از ویروسکشها و پادهرزنامهها، جلوِ آنها را میگیرند که از دید دام‌گستران ضعف این روش محسوب میشود (James, 2005).
ج- پنجرههای بالاپَر
این روش حملهای خلاقانه اما محدود است. این نوع دامگستری در سپتامبر سال 2003 هنگامی شناسایی شد که سیتیبانک پشت سرهم مورد حملهی دامگستری قرار میگرفت. این روش بدین صورت است که شما روی پیوند درون رایانامه کلیک میکنید و با یک پنجرهی بالاپَر مواجه میشوید. اما پشت این پنجره وبگاه اصلی و قانونی هدف دامگسترها قرار دارد. لذا این روش بسیار ماهرانه و گمراهکننده است و بیش از سایر روشهای دامگستری، اعتماد کاربران را جلب میکند. البته این روش امروزه ناکارآمد است زیرا بیشتر مرورگرهای وب برای جلوگیری از باز شدن پنجرههای بالاپَر به صورت پیشفرض «سدّکنندهی پنجرهی بالاپر» را در خود دارند (James, 2005).
یکی از شاخههای حملات دامگستری ، «دامگستری صوتی» نام دارد. واژهی «Vishing» از ترکیب دو واژهی انگلیسی «Voice» به معنای «صدا» و «Phishing» به وجود آمده است که در آن به جای فرستادن رایانامه به سمت کاربر و درخواست از او برای کلیک بر روی پیوندی خاص، رخنهگر طی یک تماس تلفنی، شماره تلفنی را برای کاربر ارسال میکند و از وی میخواهد که با آن شماره تماس بگیرد. وقتی کاربر تماس گرفت، یک صدای ضبط شده از او میخواهد که اطلاعات شخصی خود را وارد کند. مثلاً وقتی کاربر مشکلی در حساب بانکی یا کارت اعتباری خود دارد، این پیام از پیش ضبط شده از او میخواهد که با یک شماره خاص تماس بگیرد و برای حل مشکل تقاضای کمک کند. در بسیاری موارد، سخنگو از نوع سخن گفتن افراد بخش پیشگیری از کلاهبرداری بانک یا شرکت کارت اعتباری تقلید میکند؛ اگر پیام، متقاعدکننده باشد، برخی افراد گیرنده پیام، با شماره داده شده تماس خواهند گرفت (Forte, 2009).
2-8- آمارهای مربوط به دامگستری
حملات دامگستری با آهنگ رو به تزایدی در حال رشد هستند. به گزارش کنسرسیوم بین المللی «گروه پادامگستری»، تعداد وبگاههای دامگستری شده در حال افزایش است (Toolan and Carthy, 2011). در سال 2006، تعداد قربانیان 25/3 میلیون نفر بود که در سال 2007 این تعداد به 5/4 میلیون نفر افزایش پیدا کرد (Abu-Nimeh et al., 2008). بنا به گزارش این گروه، در سال 2006، تعداد حملات دامگستری 1800 مورد بوده است (Yu et al., 2009). در دسامبر 2007، شرکت گارتنر گزارش داد حملات دامگستری در امریکا در مقایسه با دو سال قبل افزایش پیدا کرده است (Abu-Nimeh et al., 2008). پس از آن در سال 2008 هم تعداد 34758 حمله دامگستری گزارش شد (Toolan and Carthy, 2011). براساس گزارش شرکت امنیتی آر اس ای، حملات دامگستری در سال 2010 در مقایسه با سال قبل از آن 27% افزایش یافت (Esther, 2011). این اعداد نشان دهندهی افزایش حجم حملات دامگستری در سالهای اخیر است.
میزبانی حملات دامگستری متفاوت از حجم حملات دامگستری است. میزبانی حملات، اشاره به کارسازهایی دارد که مهاجمان برای حمله از آنها بهره بردهاند به این معنا که اسکریپتهای دامگستری خود را بر روی کارساز آنها بارگذاری کردهاند (این کار بدون اطلاع صاحبان کارساز و از طریق رخنهکردن وبگاه صورت میگیرد). حال آنکه، منظور از حجم حملات، تعداد دفعاتی است که وبگاههای کشوری مورد حملهی دامگستری واقع شدهاند. آمارهای گروه پادامگستری نشان میدهد که در ماه مارس 2006، بیشترین میزبانی حملات مربوط به امریکا (13/35%)، چین (93/11%) و جمهوری کره (85/8%) بوده است (Chen and Guo, 2006). در میان کشورهای میزبان دامگستری، امریکا رتبهی اول را داراست و بیشترین حجم حملات دامگستری به ترتیب مربوط به دو کشور امریکا و انگلستان بوده است. بعد از امریکا، در فاصله بین اکتبر تا دسامبر 2010، کانادا از رتبه هفتم به رتبه دوم رسید. اما کمی بعد در ژانویه 2011 جای خود را به کره جنوبی داد(RSA, 2011).
هرچه یک وبگاه دامگستری مدت زمان بیشتری فعال بماند، قربانیها و مؤسسات مالی پول بیشتری از دست میدهند. در اوایل سال 2008، هر حمله دامگستری به طور میانگین 50 ساعت مؤثر بوده است (مدت زمانی که کاربران در معرض خطا در تشخیص وبگاه واقعی بوده اند)، اما در اواخر سال 2009، این مقدار به 32 ساعت کاهش یافته است (APWG, 2010). این کاهش مبیّن افزایش سرعت و دقت در تشخیص دامگستری است. شکل 2-1 تغییرات دام‌گستری مبتنی بر رایانامه را بین سال‌های 2004 تا 2012 نشان می‌دهد.

شکل 2-1 تغییرات دامگستری مبتنی بر رایانامه در سطح جهان بین سالهای 2004 تا 2012 (Pimanova, 2012)
بر اساس گزارش APWG، حدود دوسوم حملات دامگستری در نیمهی دوم سال 2009، از طرف گروهی به نام «اَوِلانش» صورت گرفته است. این گروه احتمالاً جانشین گروه «راک‌فیش» شده بودند. گروه اولانش مسؤولیت 126000 حمله را پذیرفت که البته میزان موفقیت کمی داشتند. مهمترین دلیل عدم توفیق آنها، همکاری نزدیک بانکهای هدف، ثبت‌کنندگان نام دامنهها و سایر فراهمکنندگان خدمات، برای جلوگیری از حملات دامگستری بوده است. برخلاف اکثر دامگسترها که بیشتر دامنههای .com را برای حمله در اولویت قرار میدهند (47% حملات)، گروه اولانش بیشتر به دامنههای .eu ، .uk و .net ، تمایل دارد. البته هنوز 23% حملات این گروه مربوط به دامنه .com است (APWG, 2010).
همانطور که شکل 2-2 نشان می‌دهد، در ژوئیهی سال 2012 بیشترین حملات دام‌گستری به ترتیب مربوط به ارائه‌دهنده‌های خدمات اطلاعاتی (مانند کتابخانهها و شبکههای اجتماعی)، بانکها و شرکتهای فعال در زمینهی تجارت الکترونیکی بوده است (Pimanova, 2012).

شکل 2-2 سازمانهای مورد حملهی دامگستری در سال 2012 به تفکیک صنعت (Pimanova, 2012)
در جدول 2-2، وبگاههایی که بیش از سایر وبگاهها مورد حملات دامگستری بودهاند معرفی شدهاند. همچنان که در این جدول مشاهده میشود اکثر وبگاههای این فهرست بانکی هستند.
جدول 2-2 ده وبگاه برتر از نظر میزان حملات دامگستری در سالهای اخیر(Walsh, 2010; Kaspersky Lab, 2011)رتبه از طریق وبگاه جعلی (روش جعل هویت) از طریق رایانامه (روش ارسال)
1 Paypal Paypal
2 ebay Common Wealth Bank of Australia
3 Facebook Absa Bank of South Africa
4 Banco Real of Brazil Chase Bank
5 Lloyds TSB Western Union Bank
6 Habbo Bank of America
7 Banco de Brandesco Banco de Brandesco
8 NatWest Lloyds TSB
9 Banco Santander, S.A. NedBank of South Africa
10 Battle.Net Yahoo!
2-8-1- خسارات ناشی از دامگستری
دامگستری از زوایای مختلفی به کاربران، سازمان ها و ارزش نمانامها ضرر و زیان وارد میکند. در زیر به پیامدهای اینگونه حملات اشاره میکنیم (Kabay, 2004):
الف- اثر مستقیم دامگستری که موجب افشای اطلاعات محرمانهی کاربران اینترنت مانند شناسهی کاربری و گذرواژه یا سایر مشخصات حساس کارت اعتباری آنها شده و از این طریق به آنها خسارات مالی وارد میسازد.
ب- حسن نیت و اعتماد کاربران نسبت به تراکنش و مبادلات مالی اینترنتی را از بین میبرد و باعث ایجاد نگرشی منفی در آنها میشود که شرکتهای طرف قرارداد در بستر اینترنت از جمله بانکها، مؤسسات مالی و فروشگاه ها، به هیچ وجه اقدامات کافی برای محافظت از مشتریانشان را انجام نمیدهند.
ج- به تدریج در اثر سلب اطمینان کاربران، موجب خودداری مردم از انجام خرید و فروش و کاربرد اینترنت در انجام فعالیتهای تجاری شده و مانع گسترش و موفقیت هرچه بیشتر تجارت الکترونیکی میشود.
د- ارتباطات و تراکنشهای مؤثر و موفق اینترنتی را تحت تأثیر قرار داده و تهدید میکند.
ه- دامگستری بر نگرش سهامداران تأثیر منفی میگذارد و منجر به ناتوانی در حفظ ارزش نمانامها شده و در نهایت باعث ورشکستگی آنها میشود.
اعتماد یکی از مهمترین مشخصههای موفقیت در بانکداری الکترونیکی است (Aburrous et al., 2010c). همانطور که اشاره شد، دامگستری میتواند به شدت به کسب و کار در اینترنت صدمه بزند چراکه مردم در اثر ترس از اینکه قربانی کلاهبرداری شوند، به تدریج اعتماد خود به تراکنشهای اینترنتی را از دست میدهند (Ragucci and Robila, 2006). برای مثال بسیاری از مردم فکر میکنند استفاده از بانکداری اینترنتی احتمال اینکه گرفتار دامگستری و دزدی هویت شوند را افزایش میدهد. این درحالی است که بانکداری برخط نسبت به بانکداری کاغذی، محافظت بیشتری از هویت افراد به عمل میآورد (Aburrous et al., 2010c).
نتایج بررسیها نشان میدهد که با ارسال 5 میلیون رایانامهی دامگستری، 2500 نفر فریب میخورند. هرچند این تعداد، تنها 05/0% از افراد تشکیل میدهند. اما منفعت حاصل از این تعداد، همچنان دامگستری را منبع خوبی برای کسب درآمد توسط کلاهبرداران اینترنتی کرده است (Toolan and Carthy, 2011). به طور کلی برآورد حجم خسارات مالی ناشی از حملات دامگستری، کار دشواری است زیرا:
بانک ها و مؤسسات مالی تمایلی به افشای چنین جزئیاتی ندارند.
در برخی موارد، حملات دامگستری توسط کاربران گزارش داده نمیشوند.
نمیتوان در همهی مواقع، برداشته شدن پول از حساب بانکی را، با قطعیت به علت دزدیده شدن گذرواژهی مشتری طی حمله دامگستری دانست.
مهاجمان گاهی برای دزدیدن پول به وبگاهها حمله نمیکنند. بلکه گاهی منابع دیگری را دزدیده و استفاده کنند. به عنوان مثال، دامگسترهایی که به آژانسهای گزارش اعتبار (شرکتهایی که اطلاعات مربوط به اعتبار مشتریان را به تفکیک نام آنها، از منابع مختلف و برای کاربردهای مالی و اعتباری، گردآوری میکنند) حمله میکنند تا دادههای مربوط به مشتریان معتبر، را به دست آورند و یا دامگسترهایی که به کارسازهای رایگان پست الکترونیکی حمله میکنند تا بتوانند از طریق آنها هرزنامه ارسال کنند و قربانیهای بیشتری را فریب دهند. چنین حملات دامگستری منجر به خسارتهایی میشوند که به سختی قابل برآورد هستند (Auron, 2010).
مطالعات انجام شده، نشاندهندهی رشد ثابت و مداوم در فعالیتهای دامگستری و میزان خسارات مالی مربوط به آن است (Abu-Nimeh et al., 2008; Yu et al., 2009). اعداد و ارقامی که در ادامه به آنها اشاره میکنیم هم به خوبی مؤید این مطلب هستند.
در سال 2003، میزان خسارتهای مالی به بانکها و مؤسسات اعتباری امریکا 2/1 میلیارد دلار تخمین زده شده است که این عدد در سال 2005 به 2 میلیارد دلار رسید (Abu-Nimeh et al., 2008). در سال 2004، مؤسسه گارتنر گزارش کرد که در فاصلهی آوریل 2003 تا آوریل 2004، 8/1 میلیون نفر قربانی دامگستری بوده اند که در مجموع 2/1 میلیارد دلار خسارت مالی وارد کرد (Chen and Guo, 2006). بر اساس تحقیقی که این مؤسسه انجام داده است، حملات دامگستری در امریکا در سال 2007 افزایش یافته و 2/3 میلیارد دلار خسارت وارد کرد. تحقیق دیگری هم نشان میدهد که 6/3 میلیون نفر بین اوت 2006 تا اوت 2007 متحمل خسارت مالی ناشی از دامگستری شده اند. این درحالی است که سال قبل از آن این تعداد 3/2 میلیون نفر بودند. نتایج این تحقیق نشان میدهد که حملات دامگستری و بدافزار همچنان رشد خواهد کرد (Yu et al., 2009). در سال 2004، گارتنر تخمین زد که هر قربانی دامگستری، 1244 دلار خسارت میبیند (Aburrous et al., 2010a). در سال 2007 گزارش دیگری نشان داد که سالانه 311449 نفر مورد حمله دامگستری قرار میگیرند که 350 میلیون دلار خسارت ایجاد میکند (Aburrous et al., 2010a). به گزارش یکی از تحلیلگران گارتنر، خسارات مالی ناشی از دامگستری در سال 2011 در حدود 5/2 میلیارد دلار تخمین زده شده است (Seidman, 2012).
البته شایان ذکر است که شرکت مایکروسافت به میزان خساراتی که مؤسسه گارتنر تخمین زده است، اعتراض کرد و اعداد اعلام شده را غلو شده خواند. مایکروسافت ادعا کرد که تعداد بسیار کمی از افراد تحت تأثیر دامگستری فریب میخورند و میزان خسارات 50 برابر کمتر از میزان تخمینی توسط تحلیلگران است. بنا به گفتهی مایکروسافت میزان خسارات سالانه تنها 61 میلیون دلار (40 میلیون یورو) است. در مقابل مؤسسه گارتنر نیز از صحت برآوردهای خود دفاع کرد و ریشهی این اختلافها را در عدم انتشار میزان خسارات وارده توسط بانکها و مؤسسات مالی و اعتباری دانست (Espiner, 2009). البته گارتنر در سال 2008، نتیجهی جالبی را اعلام کرد: در سال 2008 به طور متوسط در هر حملهی دامگستری 351 دلار خسارت ایجاد شده است که در مقایسه با سال 2007، 60% کاهش داشته است و علت این کاهش، بهبود روشهای تشخیص توسط مؤسسات مالی بوده است که البته ایجاد این بهبودها خود هزینهبر است (Moscaritolo, 2009). لذا در مجموع هزینهها کاهش چشمگیری نیافته است. جدول 2-3 خلاصهی مهمترین آمار منتشر شده را نشان میدهد. شایان ذکر است با توجه به محدودیتهای موجود در خصوص دسترسی به آمار و ارقام دامگستری که پیش از این هم به آن اشاره شد، در مورد خانههای خالی جدول هیچ اطلاعاتی در دست نبود.
جدول 2-3 خسارات مالی دامگستریسال خسارت مالی تعداد قربانیان
2003 - 2004 2/1 میلیارد دلار 8/1 میلیون نفر
2004- 2005 2 میلیارد دلار -
2005- 2006 - 3/2 میلیون نفر
2006- 2007 - 6/3 میلیون نفر
2007- 2008 2/3 میلیارد دلار 3111449 نفر
2011- 2012 5/2 میلیارد دلار -
2-8-2- دامگستری در ایران
موضوع دامگستری در ایران نیز بسیار حائز اهمیت است زیرا آمار نشان میدهد، جرائم رایانه‌ای در سال 1390 در کشور رشد ۸/۳ برابری نسبت به سال گذشته داشته و بیشترین آمار مربوط به جرایم رایانه‌ای بانکی بوده است. براساس این گزارش، حملات دامگستری و شیوهای از آن به نام «فارمینگ» مقام سوم را در میان جرایم اینترنتی کشور دارد. علاوه بر این در سال 1389 تعداد 1035 فقره جرم اینترنتی در ایران به ثبت رسیده است که این آمار در سال 1390 به 4000 مورد افزایش یافته است و در صورت ادامه روند کنونی رشد جرائم اینترنتی در ایران، میزان این جرائم در سال 1391 به ۸ تا ۱۰هزار فقره افزایش می‌یابد (راه پرداخت، 1391).
با توجه به نکات فوق واضح است که مقابله با دامگستری یکی از مسائل جدی در عرصهی امنیت شبکههای بانکداری الکترونیکی است. از این رو در بخش بعد به شناسایی روشهای مرسوم تشخیص دامگستری میپردازیم.
2-9- روشهای تشخیص دامگستریبیشتر روشهای مقابله با دامگستری شامل احراز هویت، فیلتر کردن، ردیابی و تحلیل حمله، گزارش دامگستری و فشار حقوقی و اعمال قوانین است. این خدمات پادامگستری اینترنتی در کارسازهای رایانامه و مرورگرهای وب پیادهسازی شده است و از طریق نوار ابزار مرورگر وب قابل دسترسی و استفاده است (Zhang et al., 2011).
از دیدگاه کلّی میتوان تمامی روشهای تشخیص دامگستری را به دو دستهی اصلی تقسیم‌ کرد: یکی دفاع سمت کارساز، که از گواهیهای SSL و تصاویر وبگاههای انتخاب شده توسط کاربر و تعدادی مشخصههای امنیتی دیگر استفاده و سعی میکند به این صورت به کاربر کمک نماید تا از قانونی بودن وبگاه، اطمینان حاصل کند و دیگری دفاع سمت کارخواه، که مرورگرهای وب را به ابزارهای خودکار تشخیص دامگستری مجهز میکند تا به کاربران در برابر وبگاههای مشکوک اخطار دهد (Yue and Wang, 2008).
به دلیل اهمیت موضوع دامگستری، ظرف یک دههی اخیر روشهای مختلفی برای شناسایی و مبارزه با این روش فریب ارائه شده است. در ادامه این روشها را دستهبندی کرده و به اجمال بررسی میکنیم:
2-9-1- رویکرد اول: فیلتر موجود در نوار ابزار مرورگر وب
یکی از روشهای رایج برای حل مشکل دامگستری، افزودن ویژگیهای امنیتی به مرورگرهای اینترنت است. اینگونه فیلترها بدین صورت عمل میکنند که به محض کلیک کاربر بر روی پیوند مربوط به وبگاه مشکوک به دامگستری و یا وارد کردن URL آن در نوار نشانی، واکنش نشان میدهند. این واکنش عموماً به صورت یک اخطار است که قصد دارد کاربر را از ورود به وبگاه منصرف کند. چنین مرورگرهایی مکانیزمی دارند که تحت عنوان فهرست سیاه شناخته می‌شود (Sharif, 2005).
بیشتر فهرستهای سیاه با استفاده از مکانیزمهای خودکار ایجاد میشوند. گرچه فهرست سیاه طراحی و پیادهسازی آسانی دارد، اما مشکل بزرگی هم دارد و آن کامل نبودن است. جرایم در فضای مجازی به شدت زیرکانه هستند و مجرمان با استفاده از روشهای پیچیدهای از فهرست سیاه فرار میکنند. (Yue and Wang, 2008) برای جلوگیری از فریب کاربران در برابر دامگستری، به جای اخطار دادن، رویکرد جدیدی پیشنهاد داده اند و آن یک ابزار پادام‌گستری منحصر به فرد سمت کاربر به نام «بوگسبایتر» است که به صورت نامحسوس تعداد بسیار زیادی، اطلاعات محرمانهی جعلی وارد وبگاه مشکوک میکند و به این صورت اطلاعات محرمانهی واقعی قربانی را در میان اطلاعات غیرواقعی پنهان میکند. اطلاعات جعلی وارد شده به وبگاه، دامگسترها را وادار میکند که با آزمودن تمامی اطلاعات جمعآوری شده، اطلاعات اصلی و صحیح را پیدا کنند و همین عمل (بررسی صحت اطلاعات توسط دامگستران) فرصتی برای وبگاه اصلی ایجاد میکند تا از سرقت اطلاعات آگاه شود. این روش از آن جهت سودمند است که نیازی به واکنش کاربر نسبت به خطای ارسالی ندارد و کاملاً خودکار عمل میکند اما همچنان نقص استفاده از فهرستهای سیاه که همانا نیاز به بروز شدن است را به همراه دارد.
2-9-2- رویکرد دوم: پیشگیری از دامگستری در مرحلهی رایانامه
این رویکرد مربوط به زمانی است که کاربر برای اولین بار رایانامهی حاوی پیوند وبگاه دام‌گستری شده را دریافت میکند. بدین منظور روشهای مختلفی مورد استفاده قرار میگیرد که مهمترین آنها عبارتند از:
الف- استفاده از روش شبکهی بیزی
شبکه‌ی بیز عبارت است از مجموعه‌ای از متغیرهای تصادفی (گسسته یا پیوسته) که گره‌های شبکه را تشکیل داده به همراه مجموعه‌ای از پیوندهای جهت‌دار که ارتباط هر زوج گره را تعیین می‌کنند. برای هر گره توزیع احتمال شرطی تعریف می‌شود که تأثیر والدین را روی آن تعریف می‌کند. گره‌های این شبکه هیچ دور جهت داری ندارد (صابری، 1389). در پژوهش (Abu-Nimeh et al., 2008)، یک معماری کارساز و کارخواه توزیعشده به نام «سی بارت» ارائه شده است که بر اساس نسخهی اصلاح شدهی درخت رگرسیون بیزی است. این معماری جدید برای آن است تا همچنان که از دقت بالای سیبارت بهره میبرد، سربار آن را حذف کند. در این معماری توزیع شده، «سیبارت» درون یک کارساز مرکزی پیاده‌سازی شده و کارخواه‌ها که منابع محدودی دارند از «کارت» که نوعی دستهبند است، استفاده میکنند. درخت رگرسیون بیزی، یادگیرنده‌ای برای پیشبینی نتیجههای کمّی است که از رگرسیون روی مشاهدات استفاده می‌کند. رگرسیون فرایند پیشبینی خروجیهای کمّی پیوسته است. اما وقتی نتیجه‌های کیفی را پیشبینی میکنیم به آن مسئله دسته‌بندی میگویند. پیشبینی دام‌گستری هم یک مسئلهی دسته‌بندی دودویی است. زیرا در بررسی رایانامهها ما دو خروجی به دست میآوریم: یا دامگستری شده است (=1) یا قانونی است (=0) و ثابت شده است که «بارت» یا «درخت رگرسیون جمعپذیر بیزی» روش امیدبخشی برای دستهبندی هرزنامهها است.
همان‌طور که میدانیم در دستگاههای بیسیم و انواع PDA ، ظرفیت حافظه و قابلیت پردازش کم است. این محدودیتها بر راهحلهای امنیتی اثر میگذارند. مطالعه (Abu-Nimeh et al., 2008) بر این هدف تمرکز دارد و در واقع راه حلی برای تشخیص رایانامههای دام‌گستر در محیطهای سیار ارائه میدهد.
ب- استفاده از روشهای یادگیری ماشین
برای استفاده از شیوههای یادگیری ماشین در دستهبندی رایانامه‌های دریافتی تلاشهای زیادی صورت گرفته است. یکی از مهمترین جنبههای موفقیت هر سامانهی یادگیری ماشین، مجموعه ویژگیهایی است که برای نشان دادن هر نمونه استفاده میشود. در تحقیق (Toolan and Carthy, 2011)، ویژگیهایی که در حال حاضر در سامانههای خودکار تشخیص رایانامههای دامگستر استفاده میشود، مورد بررسی قرار گرفته و در نهایت چهل ویژگی شناسایی شده است. سپس بر اساس این ویژگیها، یک دستهبند به نام C5.0 طراحی شده است. این دستهبند از سه گروه ویژگی استفاده میکند که با «بهترین»، «متوسط» و «بدترین» برچسبگذاری شدهاند.
ج- استفاده از الگوریتم ژنتیک
در این روش برای تولید مجموعه قواعدی که پیوند قانونی را از پیوند جعلی تشخیص میدهد از الگوریتم ژنتیک استفاده شده است. این سامانه میتواند تنها به عنوان بخشی از راهحل پادام‌گستری وبگاه استفاده شود. الگوریتم ژنتیک طی مراحل تابع برازش، تقاطع و جهش، مجموعه قواعدی را تولید میکند که قادر به شناسایی پیوند جعلی است. این مجموعه قواعد در پایگاه داده ذخیره میشود. بدین ترتیب پیش از اینکه کاربر رایانامه را باز کند، از وضعیت آن مطلع میگردد. الگوریتم ژنتیک فقط برای تشخیص دامگستری مفید نیست بلکه میتواند کاربران را در برابر پیوندهای ناخواسته و مخرّب موجود در صفحات وب نیز محافظت کند (Shreeram et al.,2011).
2-9-3- رویکرد سوم: استفاده از مشابهت ظاهری
در مقالات (Fu et al., 2006; Wenyin et al., 2006; Hara et al., 2009; Zhang et al., 2011)، از مشابهت ظاهری صفحات وب برای تشخیص استفاده شده است. اما شیوهی استفاده از مشابهت ظاهری برای تشخیص دامگستری در هرکدام از آنها متفاوت است. روش‌های استفاده شده به سه دستهی زیر تقسیم میشود:
الف- اندازهگیری مشابهت ظاهری با استفاده از ویژگیهای بصری صفحه‌ی وب (Wenyin et al, 2005)
ب- اندازهگیری مشابهت ظاهری با استفاده از EMD (Fu et al., 2006)
ج- اندازهگیری مشابهت ظاهری با استفاده از سامانهی ImgSeek (Hara et al., 2009)
به طور کلی در روشهای مبتنی بر مشابهت ظاهری، تلاش میشود میزان مشابهت ظاهری وبگاه مشکوک با وبگاه اصلی اندازه‌گیری گردد و تشخیص بر مبنای این میزان مشابهت صورت گیرد.
برای تشخیص مشابهت، پروژه - ریسرچی (Wenyin et al, 2005) از سه اندازه استفاده میکند: شباهت در سطح بلوک، شباهت layout و شباهت کلی style. صفحه‌ی نخست وبگاه ابتدا با در نظر گرفتن نکات بصری به بلوکهایی مشخص تقسیم میشود. محتوای بلوک ممکن است تصویری یا متنی باشد. برای نمایش بلوکهای تصویری و متنی از ویژگیهای مختلفی استفاده میشود. براساس تعداد بلوکهای مشابه، یک وزن به آن تعلق میگیرد. شباهت layout براساس نسبت وزن بلوکهای مشابه به کل بلوکهای صفحه‌ی اصلی تعریف میشود. شباهت Style کلی، برمبنای هیستوگرام ویژگی style محاسبه میشود. در بررسی مشابهت دو بلوک در سامانهی پیشنهادی پروژه - ریسرچی (Wenyin et al, 2005)، اگر چنانچه دو بلوک از دو نوع مختلف باشند، مشابهت صفر در نظر گرفته میشود ولی میتوان یک بلوک تصویری را به یک بلوک متنی تبدیل و مشابهت آنها را با استفاده از روش مشابهت‌یابی بلوک متنی اندازه‌گیری کرد. همینطور این امکان برای تبدیل بلوک متنی به تصویری نیز وجود دارد.
رویکرد پروژه - ریسرچی (Fu et al., 2006) نیز، صرفاً در سطح پیکسلهای صفحهی وب است و نه سطح متن. لذا صرفاً به مشابهت ظاهری مینگرد و توجهی به مشابهت کدها ندارد. در نتیجه سامانهی پیشنهادی نمیتواند صفحات دامگستری شده بدون شباهت ظاهری را تشخیص دهد. این سامانه، یک صفحه‌ی وب را به صورت کامل و نه فقط بخشی از آن را ارزیابی میکند. اگر دامگستر یک وبگاه بسازد که بخشی از آن شبیه وبگاه اصلی باشد، سامانه مورد پیشنهاد این پروژه - ریسرچممکن است شکست بخورد. از طرفی، روش پروژه - ریسرچی (Fu et al., 2006) نباید فقط به سمت کارساز محدود شود. می‌توان یک برنامه برای سمت کارخواه تولید نمود که میتواند توسط کاربران نصب شود. این برنامه شبیه یک ویروسکش عمل میکند و میتواند به صورت دورهای، پایگاه خود را از طریق کارساز بروز کند و تابعی داشته باشد که لینکهای دامگستر تازه کشف شده را به کارساز معرفی کند تا به پایگاه داده افزوده شود.
2-9-4- رویکرد چهارم: روشهای فازی
ویژگیها و عوامل زیادی وجود دارند که میتوانند وبگاه قانونی را از نوع تقلّبی آن متمایز کنند که از آن جمله میتوان خطاهای نگارشی و نشانی طولانی URL را نام برد. به وسیلهی مدلی که در (Aburrous et al., 2010a) براساس عملگرهای منطق فازی ارائه شده است، میتوان عوامل و نشانگرهای دامگستری را به متغیرهای فازی تبدیل کرد و در نتیجه شش سنجه و معیار حملهی دامگستری را با یک ساختار لایهای به دست آورد.
روش (Aburrous et al., 2008) آن است که نشانگرهای اصلی دامگستری را با استفاده از متغیرهای زبانی بیان کند. در این مرحله توصیفکنندههای زبانی مانند «بالا»، «پایین» و «متوسط» به هر شاخص دامگستری، نسبت داده میشوند. تابع عضویت برای هر شاخص دام‌گستری طراحی میشود. در نهایت میزان ریسک دامگستری وبگاه محاسبه میشود و مقادیر «کاملاً قانونی»، «قانونی»، «مشکوک»، « دامگستری شده»، «حتماً دامگستری شده»، به آن نسبت داده میشوند.
روش پیشنهادی در(Aburrous et al., 2010b)، یک مدل هوشمند بر اساس الگوریتمهای دادهکاوی دستهبندی و انجمنی است. قواعد تولید شده از مدل دستهبندی تجمعی، نشان‌دهنده‌ی رابطه‌ی بین ویژگیهای مهمی مانند URL، شناسه دامنه، امنیت و معیارهای رمزنگاری در نرخ تشخیص دامگستری است. نتایج این تحقیق نشان میدهد که استفاده از روش دستهبندی تجمعی در مقایسه با الگوریتمهای سنتی دستهبندی عملکرد بهتری دارد. الگوریتم‌های تجمعی، مهمترین ویژگیها و مشخصههای وبگاههای دامگستری شده در بانکداری الکترونیکی و چگونگی ارتباط این مشخصهها با یکدیگر را شناسایی می‌کنند.
2-10- نتیجهگیریدر این فصل پس از مرور مفهوم بانکداری الکترونیکی، مزایا و چالشهای آن، زیرساختهای مورد نیاز و امنیت بانکداری الکترونیکی را بررسی کردیم. پس از آن به شرح مفهوم دامگستری و بخشی از مباحث مربوط به آن پرداختیم. همچنین روشهای قبلی ارائه شده برای تشخیص دامگستری را دستهبندی و مرور کردیم. استفاده از نظریهی فازی برای تشخیص دامگستری، تلاش میکند از مزایای روشهای قبلی بهره برده و ضمن افزایش دقت و صحت نتایج و از بین بردن افزونگیها، درصد بیشتری از وبگاههای دامگستری شده را تشخیص داده و از اینگونه حملات به نحو مطلوبتری جلوگیری به عمل آورد، به همین دلیل در فصل بعد به بررسی مفاهیم اصلی نظریهی مجموعههای فازی و نظریهی مجموعههای ژولیده خواهیم پرداخت.
فصل سوم- نظریهی مجموعههای فازی و مجموعههای ژولیده
سیستم فازی3-1- مقدمهمشخص کردن وبگاههای دامگستریشده کاری پیچیده و در عین حال پویا است که عوامل و معیارهای فراوانی در آن مؤثر هستند. همچنین به دلیل عدم قطعیت و ابهام موجود در این تشخیص، مدل منطق فازی میتواند ابزار کارآمدی در ارزیابی و شناسایی وبگاههای دامگستری شده باشد چراکه روشی طبیعی برای کار کردن با عوامل کیفی را در اختیار ما قرار میدهد.
در سامانه‌های عملی، اطلاعات مهم از دو منبع سرچشمه می‌گیرند: یکی افرادِ خبره که دانش و آگاهیشان را دربارهی سامانه با زبان طبیعی تعریف می‌کنند. منبع دیگر اندازه گیریها و مدل‌های ریاضی هستند که از قواعد فیزیکی مشتق شده‌اند. لذا مسئلهی مهم، ترکیبِ این دو نوع از اطلاعات در طراحی سامانه‌ها است. در انجام این امر سؤالی کلیدی وجود دارد و آن اینکه چگونه می‌توان دانش بشری را در چارچوبی مشابه مدل‌های ریاضی فرمولبندی کرد. به عبارتِ دیگر سؤال اساسی این است که چگونه می‌توان دانش بشری را به فرمولی ریاضی تبدیل کرد. اساساً آنچه سامانه‌های فازی انجام می‌دهد، همین تبدیل است.
نظریهی مجموعههای ژولیده نیز همچون فازی با مسائل شامل عدم قطعیت و ابهام سرو کار دارد. اصولاً مجموعهی ژولیده، تقریبی از مفهومی مبهم به کمک یک زوج مفهوم صریح به نام «تقریب بالا» و «تقریب پایین» است. امروزه این نظریه در هوش مصنوعی، سامانههای خبره، دادهکاوی، علوم شناختی، یادگیری ماشین، کشف دانش و تشخیص الگو کاربردهای فراوانی دارد. در این فصل ابتدا با بررسی نظریهی مجموعه‌های فازی به تعریف سامانهی فازی پرداخته و ویژگیها و مبانی ریاضی مورد نیاز در طراحی سامانهی فازی را بیان خواهیم کرد. سپس به طور اجمالی نظریهی مجموعههای ژولیده و ترکیب آن را با مجموعههای فازی را شرح خواهیم داد.
3-2- نظریه‌ی مجموعه‌های فازیمحققانی که با مواد فیزیکی سر و کار دارند باید توجه خود را به استانداردهای بسیار دقیق، روشن و حتمی معطوف کنند. متر به عنوان استانداردی برای اندازه گیری پذیرفته شده است اما در شرایطی ممکن است ریزترین تقسیم بندی به‌کار برود ولی درآزمایشگاه به معیاری بازهم کوچکتر نیاز باشد. به عبارت دیگر به‌طور حتم و یقین در همه‌ی معیار‌های اندازه‌گیری ، بدون توجه به دقت و شفافیت، امکان خطا وجود دارد. دومین پدیدهی محدود کنندهی حتمیت مورد انتظار، کاربرد زبان محاورهای برای توصیف و انتقال دانش و آگاهی است. همه‌ ما تجربه‌ی سوء تفاهمات ناشی از بکارگیری واژه‌ها در غیر معنی اصلی خود در زندگی عادی و روزمره‌ی خویش را داریم. درک ما از مفهوم واژه‌ها با شالوده‌های فرهنگی و ارتباطات شخصی ما گره خورده است. بدین لحاظ،‌ اگر چه ممکن است در اصل معنی واژه‌ها تفاهم داشته و قادر به ارتباط نسبی و قابل قبول در اغلب موارد با همدیگر باشیم، لیکن توافق کامل و بدون ابهام در بسیاری از مواقع بسیار مشکل و بعید به نظر می‌رسد. به عبارت دیگر، زبان طبیعی و محاوره ای غالباً دارای مشخصه‌ی ابهام و عدم شفافیت است ADDIN EN.CITE <EndNote><Cite><Author>Ross</Author><Year>2004</Year><RecNum>23</RecNum><record><rec-number>23</rec-number><foreign-keys><key app="EN" db-id="zp5v9zvzhsrr25et59bv5vso2pevxeda525z">23</key></foreign-keys><ref-type name="Book">6</ref-type><contributors><authors><author>Timothy J. Ross</author></authors></contributors><titles><title>Fuzzy logic with engineering applications</title></titles><dates><year>2004</year></dates><publisher>John Wiley &amp; Sons,ltd</publisher><urls></urls></record></Cite></EndNote>(Ross, 2004).
عسگر لطفی زاده در سال 1965 نظریهی جدید مجموعههای فازی را که از نظریه‌ی احتمالات متمایز بود ابداع کرد ADDIN EN.CITE <EndNote><Cite><Author>Ross</Author><Year>2004</Year><RecNum>23</RecNum><record><rec-number>23</rec-number><foreign-keys><key app="EN" db-id="zp5v9zvzhsrr25et59bv5vso2pevxeda525z">23</key></foreign-keys><ref-type name="Book">6</ref-type><contributors><authors><author>Timothy J. Ross</author></authors></contributors><titles><title>Fuzzy logic with engineering applications</title></titles><dates><year>2004</year></dates><publisher>John Wiley &amp; Sons,ltd</publisher><urls></urls></record></Cite></EndNote>(Ross, 2004). زاده علاقه‌ی فراوانی به حل مسائل سامانه‌های پیچیده به روش مدل سازی داشت. تجربه‌های گوناگون علمی و عملی او گویای این واقعیت بود که روش‌های معمول ریاضی قادر به این طریق از مدل‌سازی نبودند.
به‌رغم مجموعه‌های کلاسیک با مرز‌های قطعی مجموعه‌های فازی دارای مرز‌های قطعی و شفافی نیستند. عنصر یاد شده ممکن است در یک مجموعه دارای درجه‌ی عضویتی بیشتر و یا کمتر از عناصر دیگر باشد. هر مجموعه‌ی فازی با تابع عضویت خاص خود قابل تعریف است و هر عضو در داخل آن با درجه‌ی عضویتی بین صفر تا یک مشخص می‌شود. در ابتدا، نظریه‌ی پیشنهادی مجموعه‌های فازی مورد استقبال زیاد قرار نگرفت. لیکن در دهه 1970 چندین اثر مهم و پایه ای توسط این پژوهشگران منتشر شد که توجه بسیاری از محققان را به خود جلب کرد. به‌عنوان نمونه نظریه‌ی بسیار مهم کنترل فازی و سپس کاربرد موفقیت آمیز آن در صنعت در این برهه از زمان ارائه شد. امروزه علاوه بر کاربرد‌های مهندسی، در دنیای تجارت، سرمایه، اقتصاد، جامعه شناسی و سایر زمینه‌های علمی بویژه سامانه‌های تصمیم‌یار از از نظریه‌ی فازی استفاده‌های فراوان می‌شود. کاربرد نظریه‌ی فازی همچنین در سامانه‌های خبره، سامانه‌های پایگاه داده و بازیابی اطلاعات، تشخیص الگو و خوشه‌بندی، سامانه‌های روباتیک، پردازش تصویر و سیگنال‌ها، بازشناسی صحبت، تجزیه و تحلیل ریسک، پزشکی، روانشناسی، شیمی، اکولوژی و اقتصاد به وفور یافت می‌شود (فسنقری، 1385).
با دقت در زندگی روزمرّه خواهیم دید که ارزشگذاری گزاره‌ها در مغز انسان و نیز اکثر جملاتی را که در زبان گفتاری به‌کار می‌بریم ذاتاً فازی و مبهم هستند. از این‌رو به‌منظور شبیه سازی و به دست آوردن مدل ریاضی برای منطق زبانی، منطق فازی به ما اجازه می‌دهد به تابع عضویت مقداری بین صفر و یک را نسبت داده، ابهام را جایگزین قطعیت کنیم.
با دانستن اصول اولیه مربوط به منطق قطعی و مجموعه‌های قطعی، با تکیه بر اصول فازی، به تعریف منطق و مجموعه‌های فازی می‌پردازیم. به‌گونه ای که روابط و تعاریف مجموعه‌های فازی در حالت خاص باید همان روابط و تعاریف مجموعه‌های قطعی باشد.
اگر X مجموعهی مرجعی باشد که هر عضو آن را با x نمایش دهیم مجموعه فازی A در X به‌صورت زوج‌های مرتب زیر بیان می‌شود:
(3-1)
تابع عضویت و یا درجه‌ی عضویت است که مقدار عددی آن، میزان تعلق x به مجموعه‌ی فازی را نشان می‌دهد. برد این تابع، اعداد حقیقی غیر منفی است که در حالت معمولی به صورت فاصله‌ی بسته‌ی [1و0] در نظر گرفته می‌شود. بدیهی است در صورتی‌که برد این تابع تنها اعداد صفر و یک باشد همان مجموعهی قطعی را خواهیم داشت.
در تمامی کاربردهای فازی به تعریف تابع عضویت نیاز داریم. لذا در ذیل به چند نمونه از توابع عضویت معروف اشاره شده است PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389):
الف) تابع عضویت زنگوله‌ای (گوسی): تابع عضویت زنگوله‌ای برای دو حالت پیوسته و گسسته در شکل (3-1) نشان داده شده و معادله‌ی مربوط به حالت پیوسته در رابطهی (3-2) تعریف شده است:
(3-2) μAxi=11=d(xi-c)2که در آن d پهنای زنگوله، عنصری از مجموعه‌ی مرجع و c مرکز محدوده‌ی عدد فازی است. برای حالت گسسته فرمول خاصی وجود ندارد و تنها پس از رسم نقاط مربوط به عدد فازی، شکلی مشابه با قسمت ب در شکل 3-1، به دست می‌آید.
الف) تابع عضویت زنگوله ای برای حالت پیوسته
ب) تابع عضویت زنگوله ای برای حالت گسسته

c
d
x

c
x
1
1

شکل 3-1 تابع عضویت زنگوله ایب) تابع عضویت مثلثی: تابع عضویت عدد مثلثی (شکل 3-2) با رابطهی زیر تعریف می‌شود:
(3-3) μAx=0 if c-x<b21-2c-xb if c-x>b2a
c
b
x

1

شکل 3-2 تابع عضویت مثلثیج) تابع عضویت ذوزنقه‌ای: تابع عضویت عدد ذوزنقه ای (شکل 3-3) با رابطهی زیر تعریف می‌شود:
(3-4) μAx=x-a1b1-a1 a1≤x≤b11 b1≤x≤b2 x-a2b2-a2 a1≤x≤b10 else

x
1

شکل 3-3 تابع عضویت ذوزنقه ایدر این قسمت عملیات اساسی بر روی چند مجموعه فازی را بیان میکنیم PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48
UmVjTnVtPjE2PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNjwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTY8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPldpbGxpYW0gU2lsZXIg
YW5kIEphbWVzIEouIEJ1Y2tsZXk8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgZXhwZXJ0IHN5c3RlbXMgYW5kIGZ1enp5IHJlYXNvbmluZzwvdGl0
bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjIwMDU8L3llYXI+PC9kYXRlcz48cHVibGlzaGVyPkpv
aG4gd2lsZXkgJmFtcDsgc29ucyxpbmMuPC9wdWJsaXNoZXI+PHVybHM+PC91cmxzPjwvcmVjb3Jk
PjwvQ2l0ZT48Q2l0ZT48QXV0aG9yPlRydWJhdGNoPC9BdXRob3I+PFllYXI+MTk5NzwvWWVhcj48
UmVjTnVtPjE5PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xOTwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTk8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPlJpemEgQy4gQmVya2Fu
IFNoZWxkb24gTC4gVHJ1YmF0Y2g8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgU3lzdGVtcyBEZXNpZ24gUHJpbmNpcGxlczogQnVpbGRpbmcgRnV6
enkgSWYtVGhlbiBSdWxlczwvdGl0bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjE5OTc8L3llYXI+
PC9kYXRlcz48cHVibGlzaGVyPklFRUUgUHJlc3M8L3B1Ymxpc2hlcj48dXJscz48L3VybHM+PC9y
ZWNvcmQ+PC9DaXRlPjxDaXRlPjxBdXRob3I+2KfZgdmK2YjZhtmKPC9BdXRob3I+PFllYXI+MTM4
NTwvWWVhcj48UmVjTnVtPjE1PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNTwvcmVjLW51
bWJlcj48Zm9yZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1
OWJ2NXZzbzJwZXZ4ZWRhNTI1eiI+MTU8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFt
ZT0iQm9vayI+NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2YUuINiq2LTZhtmHINmE2Kg8L3N0eWxlPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1
bHQiIHNpemU9IjEwMCUiPiw8L3N0eWxlPjwvYXV0aG9yPjxhdXRob3I+PHN0eWxlIGZhY2U9Im5v
cm1hbCIgZm9udD0iZGVmYXVsdCIgY2hhcnNldD0iMTc4IiBzaXplPSIxMDAlIj7Zhi4g2LXZgdin
2b7ZiNixPC9zdHlsZT48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBzaXplPSIx
MDAlIj4sPC9zdHlsZT48L2F1dGhvcj48YXV0aG9yPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9
ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2K8uINin2YHZitmI2YbZijwvc3R5
bGU+PHN0eWxlIGZhY2U9Im5vcm1hbCIgZm9udD0iZGVmYXVsdCIgc2l6ZT0iMTAwJSI+LDwvc3R5
bGU+PC9hdXRob3I+PC9hdXRob3JzPjwvY29udHJpYnV0b3JzPjx0aXRsZXM+PHRpdGxlPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2LPZitiz2KrZheKAjNmH2KfZiiDZgdin2LLZiiDZiCDZg9mG2KrYsdmEINmB2KfYstmKPC9zdHls
ZT48L3RpdGxlPjwvdGl0bGVzPjxlZGl0aW9uPjM8L2VkaXRpb24+PGRhdGVzPjx5ZWFyPjEzODU8
L3llYXI+PC9kYXRlcz48cHViLWxvY2F0aW9uPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRl
ZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2KrZh9ix2KfZhjwvc3R5bGU+PC9wdWIt
bG9jYXRpb24+PHB1Ymxpc2hlcj48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBj
aGFyc2V0PSIxNzgiIHNpemU9IjEwMCUiPtiv2KfZhti02q/Yp9mHINi12YbYudiq2Yog2K7ZiNin
2KzZhyDZhti12YrYsdin2YTYr9mK2YYg2LfZiNiz2Yo8L3N0eWxlPjwvcHVibGlzaGVyPjx1cmxz
PjwvdXJscz48L3JlY29yZD48L0NpdGU+PC9FbmROb3RlPn==
ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389):
الف-مکمل: مکمل مجموعه‌ی فازی A مجموعه‌ی فازی است و تابع عضویت آن بدین شکل تعریف می‌شود.
(3-5) μAx=1-μA(x)ب- اجتماع: با فرض آنکه A و B دو مجموعه‌ی فازی در U باشند، اجتماع دو مجموعه‌ی فازی A و B به صورت ذیل تعریف می‌شود:
(3-6)
ج- اشتراک: با فرض آنکه A و B دو مجموعه‌ی فازی در U باشند، اشتراک دو مجموعه‌ی فازی A و B به صورت ذیل تعریف می‌شود:
(3-7)
به دلیل نوع اظهار نظری که خبرگان امنیت در هنگام جمع آوری اطلاعات مورد نیاز داشتند و به سبب سهولت در جمع آوری اطلاعات مورد نظر، محاسبات ریاضی به کار رفته در طراحی سامانهی خبره تشخیص دامگستری، با استفاده از اعداد ذوزنقه ای صورت گرفته است. لذا در ادامه به تشریح چگونگی عملیات محاسباتی اعداد ذوزنقهای پرداخته شده است (فسنقری، 1385؛ PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48
UmVjTnVtPjE2PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNjwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTY8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPldpbGxpYW0gU2lsZXIg
YW5kIEphbWVzIEouIEJ1Y2tsZXk8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgZXhwZXJ0IHN5c3RlbXMgYW5kIGZ1enp5IHJlYXNvbmluZzwvdGl0
bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjIwMDU8L3llYXI+PC9kYXRlcz48cHVibGlzaGVyPkpv
aG4gd2lsZXkgJmFtcDsgc29ucyxpbmMuPC9wdWJsaXNoZXI+PHVybHM+PC91cmxzPjwvcmVjb3Jk
PjwvQ2l0ZT48Q2l0ZT48QXV0aG9yPlRydWJhdGNoPC9BdXRob3I+PFllYXI+MTk5NzwvWWVhcj48
UmVjTnVtPjE5PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xOTwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTk8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPlJpemEgQy4gQmVya2Fu
IFNoZWxkb24gTC4gVHJ1YmF0Y2g8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgU3lzdGVtcyBEZXNpZ24gUHJpbmNpcGxlczogQnVpbGRpbmcgRnV6
enkgSWYtVGhlbiBSdWxlczwvdGl0bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjE5OTc8L3llYXI+
PC9kYXRlcz48cHVibGlzaGVyPklFRUUgUHJlc3M8L3B1Ymxpc2hlcj48dXJscz48L3VybHM+PC9y
ZWNvcmQ+PC9DaXRlPjxDaXRlPjxBdXRob3I+2KfZgdmK2YjZhtmKPC9BdXRob3I+PFllYXI+MTM4
NTwvWWVhcj48UmVjTnVtPjE1PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNTwvcmVjLW51
bWJlcj48Zm9yZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1
OWJ2NXZzbzJwZXZ4ZWRhNTI1eiI+MTU8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFt
ZT0iQm9vayI+NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2YUuINiq2LTZhtmHINmE2Kg8L3N0eWxlPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1
bHQiIHNpemU9IjEwMCUiPiw8L3N0eWxlPjwvYXV0aG9yPjxhdXRob3I+PHN0eWxlIGZhY2U9Im5v
cm1hbCIgZm9udD0iZGVmYXVsdCIgY2hhcnNldD0iMTc4IiBzaXplPSIxMDAlIj7Zhi4g2LXZgdin
2b7ZiNixPC9zdHlsZT48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBzaXplPSIx
MDAlIj4sPC9zdHlsZT48L2F1dGhvcj48YXV0aG9yPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9
ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2K8uINin2YHZitmI2YbZijwvc3R5
bGU+PHN0eWxlIGZhY2U9Im5vcm1hbCIgZm9udD0iZGVmYXVsdCIgc2l6ZT0iMTAwJSI+LDwvc3R5
bGU+PC9hdXRob3I+PC9hdXRob3JzPjwvY29udHJpYnV0b3JzPjx0aXRsZXM+PHRpdGxlPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2LPZitiz2KrZheKAjNmH2KfZiiDZgdin2LLZiiDZiCDZg9mG2KrYsdmEINmB2KfYstmKPC9zdHls
ZT48L3RpdGxlPjwvdGl0bGVzPjxlZGl0aW9uPjM8L2VkaXRpb24+PGRhdGVzPjx5ZWFyPjEzODU8
L3llYXI+PC9kYXRlcz48cHViLWxvY2F0aW9uPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRl
ZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2KrZh9ix2KfZhjwvc3R5bGU+PC9wdWIt
bG9jYXRpb24+PHB1Ymxpc2hlcj48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBj
aGFyc2V0PSIxNzgiIHNpemU9IjEwMCUiPtiv2KfZhti02q/Yp9mHINi12YbYudiq2Yog2K7ZiNin
2KzZhyDZhti12YrYsdin2YTYr9mK2YYg2LfZiNiz2Yo8L3N0eWxlPjwvcHVibGlzaGVyPjx1cmxz
PjwvdXJscz48L3JlY29yZD48L0NpdGU+PC9FbmROb3RlPn==
ADDIN EN.CITE.DATA تشنه لب و همکاران، 1389).
اگر A و B دو عدد فازی ذوزنقهای به شکل زیر باشند:
(3-8) A1=a11,b11,b21,a21 , A2=(a12,b12,b22,a22)آنگاه داریم:
الف- جمع اعداد فازی:
(3-9) A1+A2=(a11+a12,b11+b12,b21+b22,a21+a22)ب- ضرب عدد حقیقی در عدد ذوزنقه ای: حاصلضرب عدد ذوزنقه ای A در عدد حقیقی r نیز عددی ذوزنقه ای است.
(3-10) rA=(ra1,rb1,rb2,ra2) ج- تقسیم عدد ذوزنقه ای بر عددی حقیقی: این عملیات به صورت ضرب A در تعریف می‌شود، مشروط بر آنکه باشد.
(3-11) Ar=(a1r, b1r,b2r,a2r)3-3- سامانهی فازیسامانه، مجموعهای از اجزا است که برای رسیدن به هدف معیّنی گرد هم جمع آمده اند؛ به‌طوری‌که باگرفتن ورودی و انجام پردازش بر روی آن، خروجی مشخصی را تحویل می‌دهد (Wasson, 2006).
سامانه‌های فازی، سامانه‌هایی «دانش-بنیاد» یا «قاعده-بنیاد» هستند. قلب هر سامانهی فازی پایگاه قواعدِ آن است که از قواعد «اگر-آنگاه» فازی تشکیل شده استPEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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bWJlcj48Zm9yZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389، ص113). قاعدهی اگر-آنگاه فازی، عبارتی متشکل از دو بخش «اگر» و «آنگاه» است که در آنها مقدار متغیر فازی با استفاده از توابعِ عضویت مشخص شده‌اند. به‌عنوان مثال می‌توان قاعده فازی ذیل را مطرح کرد:
« اگر سرعت خودرو بالا است، آنگاه نیروی کمتری به پدال گاز وارد کنید. »
که کلمات بالا و کم توسط توابعِ عضویت نشان داده شده در شکل 3-4، مشخص شده‌اند.
45
55
65
1
سرعت (متر/ثانیه)
تابعِ عضویت "بالا"
1
نیروی پدال
تابعِ عضویت "کم"
4
7
10
الف- تابعِ عضویت واژه بالا
الف- تابعِ عضویت واژه کم

شکل 3-4 تابع عضویت برای واژه "بالا" و "کم" در مثال اتومبیلحداکثر تعداد قواعد فازی در پایگاه قواعد فازی برای سامانهای که از دو ورودی تشکیل شده است و مقادیر آنها به‌صورت واژگان زبانی بیان می‌شود برابر m×n (حاصل‌ضرب تعداد واژگان زبانی ورودی) است که برای به دست آوردن l خروجیِ متفاوت (l<m×n) به‌عنوان نتیجه یا خروجی سامانه، مورد استفاده قرار می‌گیرند. قواعد این سامانه را می‌توان در جدولی مانند جدول 3-1، جمع آوری کرده و به عنوان پایگاه قواعد سامانه استفاده کرد. در این جدول فرض بر آن بوده است که در تعیین قواعد، متغیر اول یا A از n واژه‌ی زبانی و B نیز از m واژه‌ی زبانی تشکیل یافته اند.
مشابه شکل 3-5، با قرار دادن یک فازی‌ساز در ابتدای ورود متغیرها برای تبدیلشان به مجموعه‌های فازی و استفاده از وافازی‌ساز در انتهای خروجی سامانه برای تبدیل مجموعه‌های فازی به متغیر‌هایی با مقادیرِ حقیقی، می‌توان سامانهی فازی با فازی‌ساز و وافازی‌ساز را ایجاد کرد (Filev and Yager,1993).
جدول 3-1 پایگاه قواعد سامانه با دو متغیر ورودی ... ... ... ...
... ... ... ... ...
... ... ... ... ...

شکل 3-5 ساختار اصلی سامانهی فازی با فازی‌ساز و نافازی‌سازسامانهی خبرهی فازی برای تشخیص دامگستری، اطلاعات را در قالب عدد دریافت کرده و خروجی‌ای هم که به کاربران تحویل می‌دهد در قالب عدد است لذا از سامانهی فازی در شکل 3-5 پیروی می‌کند و دانش خبرگان را در قالب گزاره‌های فازی مورد استفاده قرار می‌دهد.3-4- نظریهی مجموعههای ژولیدهدر سال 1982 نظریهی مجموعههای ژولیده توسط پاولاک به عنوان تعمیمی از نظریهی مجموعهها برای مطالعهی سامانههای هوشمند با اطلاعات ناکافی و نادقیق ارائه گردید. این نظریه، مشترکات زیادی با نظریهی گواه و نظریهی مجموعههای فازی دارد. در سالهای اخیر روشهای زیادی برای درک و بهکارگیری دانش ناکامل ارائه شده است. یکی از موفقترین این روشها، نظریهی مجموعههای فازی است. نظریهی مجموعههای ژولیده، رویکرد ریاضی دیگری برای حل این مسئله است و همچون فازی با مسائل شامل عدم قطعیت و ابهام سر و کار دارد. نظریهی مجموعههای فازی و مجموعههای ژولیده نه رقیب که مکمل یکدیگر هستند (Dubois and P--e, 1992; Pawlak, 1995).
مجموعهی ژولیده، تقریبی از یک مفهوم مبهم به کمک یک زوج مفهوم صریح به نام «تقریب بالا» و «تقریب پایین» است. هر زیرمجموعهی دلخواه از مجموعهی مرجع، بین تقریبهای پایین و بالای خود قرار میگیرد، به این معنی که هر عنصر در تقریب پایین، لزوماً عضوی از مجموعه خواهد بود، ولی عناصر تقریب بالا، ممکن است عضو مجموعه نباشند. نظریهی مجموعههای ژولیده برای حذف ویژگیهای دارای افزونگی از مجموعههای دادهای با مقادیر گسسته، به کار میرود (Jensen and Shen, 2004).
مفاهیم اصلی در نظریهی مجموعههای ژولیده عبارتند از (Wang and Zhou, 2009):
الف- سامانهی اطلاعاتی/ تصمیم: سامانهی اطلاعاتیِ مجموعه، به صورت چهارتایی S=<U,A=C∪D,Vaa∈At,faa∈At) تعریف میشود که در آن U مجموعهی غیرتهی از موضوعات، A مجموعه غیرتهی از ویژگیها است که شامل دو زیرمجموعه C مجموعه ویژگیهای شرایط و D مجموعه ویژگیهای تصمیم میباشد، Va مجموعه غیرتهی از مقادیر برای هر ویژگی و fa:U→2va یک تابع اطلاعات برای ویژگی a∈A میباشد. سامانهی اطلاعاتی ابزار مناسبی برای نمایش موضوعات برحسب مقادیرشان است.
ب- عدم تمایز: نسبت به یک ویژگی دلخواه a∈A یک رابطه Ra به صورت زیر داده شده است:
(3-12) ∀x,y∈UxRay ⇔fax=fa(y)یعنی دو موضوع از دید ویژگی a نامتمایز نامیده میشوند، اگر و تنها اگر دقیقاً مقادیر مشابهی داشته باشند. Ra یک رابطه همارزی است که خواص بازتابی، تقارن و تعدی آن بلافاصله از تعریف نتیجه میشود. برای یک زیرمجموعه از ویژگیها مانند P⊆A این تعریف را میتوان تعمیم داد:
(3-13) ∀x,y∈UxRPy ⇔∀a∈Pfax=fa(y)برای عنصر x∈U کلاس همارزی توسط رابطه INDP=yxRPy تعریف میشود. افراز مجموعه مرجع U که توسط رابطه RP تولید میشود را با U/Pنمایش میدهیم.
ج- تقریبهای پایین و بالا و نواحی مثبت، منفی و مرزی: برای هر زیرمجموعه X⊆U، تقریبهای پایین و بالا به صورت زیر ساخته میشود:
(3-14) PX=x[x]P⊆XPX=x[x]P∩X≠∅فرض کنید P و Q روابط همارزی روی U باشند، نواحی مثبت، منفی و مرزی به ترتیب به صورت زیر تعریف میشوند:
(3-15) POSPQ=X∈U/QPX, NEGPQ=U-X∈U/QPX,BND=X∈U/QPX-X∈U/QPX.ناحیه مثبت شامل تمام موضوعاتی از Uاست که با استفاده از دانش موجود در ویژگیهای P میتوانند در کلاسهای U/Q طبقهبندی شوند. ناحیه مرزی شامل تمام موضوعاتی است که با احتمال و نه با قطعیت قابل طبقهبندی هستند و ناحیه منفی مجموعهای از ویژگیها است که نمیتوانند در کلاسهای U/Q طبقهبندی شوند. شکل 3-6 نمایشی از این نواحی را برای مجموعه Xنمایش میدهد.

—d1215

متوالی وجود دارد؛ در هر ایستگاه یکی از حالات سه گانه ماشین-
های موازی برای پردازش یک کار رخ میدهد. کارگاه جریانی منعطف FFmهر کدام از کارها دارای مسیر پردازش متمایز بر روی m ماشین
موجود میباشند. تولید کارگاهی Jmحالت کلیتر تولید کارگاهی؛ m مرکز پردازش وجود دارد؛ در
هر ایستگاه یکی از حالات سه گانه ماشینهای موازی برای
پردازش یک کار رخ میدهد. تولید کارگاهی منعطف FJmm ماشین وجود دارد؛ هر کدام از کارها بر روی هر کدام از
ماشینها یک یا چند بار پردازش میشود؛ محدودیتی برای مسیر
پردازش کارها وجود ندارد. کارگاه باز Omجدول SEQ جدول * ARABIC 2 جدول 2-2. نمادهای متداول برای β.توضیحات مسئله نماد
کار j نمیتواند قبل از زمان آمادهسازی خود(rj) پردازش خود را آغاز کند. زمان آمادهسازی غیر صفر برای کارها rjپردازش یک کار روی یک ماشین میتواند قبل از اتمام پرداش قطع شود و کار دیگری پردازش شود. شکست کارها prmpقبل از شروع پردازش یک کار یک یا چند کار مشخص باید پردازش شده باشند. اولویت پردازش کارها precزمان نصب یک کار به روی یک ماشین به کار قبلی پردازش شده روی آن ماشین بستگی دارد. زمان نصب وابسته به توالی کارها stsk,stijkکارهای موجود گروهبندی شده و کارهای یک گروه میتوانند بدون زمان نصب پشت سر هم پردازش شوند. گروه کاری fmlsیک ماشین میتواند دستهای از کارها را همزمان پردازش کنند. زمان پردازش کارها لزوما یکسان نیستند. پردازش دستهای batch(b)یک ماشین ممکن است به طور مداوم در دسترس نباشد. خرابی ماشین brkdwnیک کار ممکن است تنها روی ماشینهای مشخصی قابلیت پردازش داشته باشد. دسترسی محدود به ماشینها Mjدر مسائل کارگاهی جریانی، ترتیب پردازش کارها روی تمام ماشینها یکسان باشد. جایگشت prmuدر مسائل کارگاهی جریانی با ظرفیت محدود بین ماشینآلات هنگامی که بافر پر باشد کار روی ماشین قفل میشود. بلوکه شدن blockدر مسائل کارگاهی جریانی، کارها باید بدون هیچگونه توقفی مسیر پردازش را طی کنند. بدون انتظار nwtدر مسائل تولید کارکاهی یک کار ممکن است در یک مرکز کاری بیش از یک بار پردازش شود. گردش مجدد rcrcجدول SEQ جدول * ARABIC 3 جدول 2-3. نمادهای متداول برای γ.توضیحات مسئله نماد
زمان تکمیل آخرین کار را نشان میدهد. زمان تکمیل بیشینه Cmaxبیشترین انحراف زمانی از موعد تحویل را محاسبه میکند زمان تاخیر بیشینه Lmaxمجموع زمانهای تکمیل کارها را اندازهگیری میکند. زمان تکمیل کل Cjمجموع انحرافات زمانی از موعد تحویل را درنظر میگیرد. زمان دیرکرد کل Tjتعداد کارهای دارای دیرکرد زمانی را محاسبه میکند. تعداد کارهای با تاخیر کل Ujمجموع زمانهای زودکرد و دیرکرد را نشان میدهد. زمانهای زودکرد و دیرکرد کل Ej+Tjمجموع زمانهای تکمیل وزنی کارها را محاسبه میکند. زمان تکمیل وزنی کل wjCjمجموع انحرافات وزنی از موعد تحویل را محاسبه میکند. زمان دیرکرد وزنی کل wjTjتعداد وزنی کارهای دارای دیرکرد وزنی را نشان میدهد. تعداد کارهای با تاخیر وزنی کل wjUjمجموع زمانهای زودکرد و دیرکرد وزنی کارها را محاسبه میکند. زمانهای زودکرد و دیرکرد وزنی کل wj'Ej+wj"Tjسیستم تولید جریانی منعطف یکی از پرکاربردترین سیسستمهای تولیدی است که در واقع حالت کلیتر سیستم تولید جریانی و حالت خاصی از سیستم ماشینهای موازی است. از آنجا که چنین چیدمانی از ماشینها انعطاف پذیری خطوط تولیدی را تا حد زیادی افزایش میدهند، امروزه این حوزه توجه زیادی را به خود جلب کرده است.
از زمانی که اولین تحقیقات در زمینه سیستم تولید جریانی منعطف تاکنون انجام شده است، محدودیتهای بسیاری نظیر زمان نصب وابسته به توالی کارها، پردازش گروهی و … در این نحوه تولید مورد مطالعه قرار گرفتهاند. اما بررسی پردازش بدون انتظار نه تنها در حوزه سیستم تولید جریانی منعطف بلکه در سیستم تولید جریانی معمول نیز کمتر مورد بررسی قرار گرفته است. در این تحقیق، مسئله زمانبندی سیستم تولید جریانی بدون انتظار منعطف با در نظر گرفتن ظرفیت محدود تولید ماشینآلات، رد یا قبول سفارشات و زمان نصب وابسته به توالی کارها و با رویکرد مدیریتی ترکیبی تولید برای ذخیره و تولید برای سفارش با هدف به حداقل رساندن هزینهها(هزینههای ناشی از زودکرد و دیرکرد وزنی و رد کردن یا تحویل ناقص سفارش) مورد بررسی قرار میگیرد. به منظور مرور ادبیات تحقیق، اهم پژوهشهای انجام شده در این حوزه به تفکیک محدودیتها و تابع هدف مورد بررسی قرار میگیرند.
2-2. پردازش بدون انتظارپردازش بدون انتظار یک کار به این معنی است که از زمان شروع پرداش کار روی اولین ماشین تا زمان اتمام پرداش روی آخرین ماشین هیچ وقفه زمانی وجود نداشته باشد. با توجه به این شرایط، شروع پرداش یک کار روی اولین ماشین باید تا زمانی که شرایط پرداش بدون انتظار آن فراهم باشد به تعویق بیفتد [40]. یکی از رایجترین مثالها برای تولید بدن انتظار، صنایع فولاد است. فهرست کاملی از کاربردهای این روش تولیدی توسط هال و اسریسکاندراجاه (1996) [26]، فرامینان و ناگارو (2008) [18] و فرامینان و همکارانش (2010) [17] گرداوری شده است.
با نگاهی اجمالی، تحقیقات انجام شده در زمینه پردازش بدون انتظار را میتوان در سه دسته کلی جای داد که در این بخش اهم تحقیقات انجام شده در هر دسته ارائه میشوند.
2-2-1. سیستم تولید جریانی با دو ماشیندر این سیستم جریانی تنها دو ماشین وجود دارد. آلدوویزان (1998) [8] این مسئله را همراه با محدودیت زمان نصب جدا از زمان پردازش و با تابع هدف مجموع زمانهای تکمیل کارها مورد بررسی قرار داد. پس از آن آلدوویزان (2001) [9] همین مسئله را به کمک روش شاخه و کران حل کرد. بعدها هر دوی این محققان کار خود را برای همین مسئله در حالت سه ماشین تعمیم دادند. شیو(2004) [48] مسئله F2|nwt,sij|Ci را به کمک نمایش مسئله به فرم مسئله فروشنده دورهگرد به کمک الگوریتم کلونی مورچگان حل کرد و نشان داد که نتایج حاصل از آن بهتر از روشهای ابتکاری است که توسط اللهوردی و آلدوویزان بدست آمده بود.
2-2-2. سیستم تولید جریانی با بیش از دو ماشیندر این دسته پژوهشهای زیادی انجام شده است که از آن جمله میتوان به پژوهش انجام شده توسط توکلی مقدم و همکارانش(2008) [50] اشاره کرد که مسئله زمانبندی تولید جریانی بدون انتظار با توابع هدف مینیممسازی متوسط زمان تکمیل وزنی و متوسط دیرکرد وزنی را به کمک الگوریتم سیستم ایمنی مصنوعی حل کرد. بابک جوادی و همکارانش(2008) [27] مسئله چند هدفه سیستم جریانی بدون انتظار فازی را به کمک برنامهریزی خطی حل کرد. که پن و همکارانش(2009) [41] همین مسئله را با توابع هدف مینیممسازی بیشینه زمان تکمیل و مینیممسازی بیشینه دیرکرد به کمک الگوریتم دیفرانسیل تکاملی حل کرد. یوتسنگ و تای لین(2010) [52] مسئله مورد بحث را توسط الگوریتم ژنتیک ترکیبی حل کردند. ونگ و همکارانش نیز(2010) [55] روشی بر پایه الگوریتم جستجوی ممنوع به نام جستجوی ممنوع شتاب داده شده برای حل مسئله زمانبندی تولید جریانی بدون انتظار با تابع هدف مینیممسازی بیشینه دیرکرد ارائه کردند که در آن از سه روش ابتکاری جهت تولید جواب کاندیدا استفاده شده بود. در ادامه پژوهشهای انجام شده چینگ یینگ و همکارانش(2012) [58] مسئله تولید جریانی بدون انتظار را در شرایط تولید سلولی و با محدودیت زمان نصب وابسته به گروهبندی کارها مورد مطالعه قرار دادند. ناگانو و همکارانش(2013) [47] این مسئله را با در نظر گرفتن زمانهای نصب جدا از زمان پردازش بررس کرده و روش حلی با رویکرد جستجوی خوشهبندی تکاملی برای این مسئله با تابع هدف زمان درجریان ساخت نهایی ارائه کردند. داوندرا و همکارانش(2013) [12] با بهرهگیری از الگوریتم تاکید خود سازمانی گسسته جوابهای نسبتا خوبی برای مسئله تولید جریانی بدون انتظار با هدف مینیممسازی ماکزیمم زمان تکمیل بدست آوردند.
2-2-3. سیستم تولید جریانی منعطف تحقیقات انجام شده در این دسته خود به دو بخش سیستمهای تولید جریانی منعطف با دو ایستگاه کاری یا بیش از دو ایستگاه کاری تقسیمبندی میشوند. اما در کل پژوهشهای انجام شده در این دسته از نظر فراوانی بسیار کمتر از دو دسته قبل است. برای مثال، ونگ و لیو(2013) [56] مسئله تولید جریانی بدون انتظار را در محیطی مشتمل بر دو ایستگاه کاری مورد بررسی قرار دادند و روش حلی بر پایه الگوریتم ژنتیک برای این مسئله ارائه کردند. جولایی و همکارانش(2013) [28] این مسئله را با دو تابع هدف مینیممسازی بیشینه زمان تکمیل و مینیممسازی بیشینه دیرکرد بررسی کرده و به کمک رویکرد دو هدفه الگوریتم تبرید شبیهسازی شده به حل آن پرداختند. همچنین همین نویسنده به کمک همکارانش (2009) [29] به بررسی این مسئله در شرایط وجود بیش از دو ایستگاه کاری و وجود احتمال رد سفارشات پرداخته و با رویکرد پنجرههای زمانی مدل ریاضی این مسئله را ارائه کرده است همچنین با استفاده از الگوریتم ژنتیک روش حلی نیز برای آن ارائه داده است.
مقالات مورد بررسی در این بخش در جدول(2-4) آورده شدهاند.
جدول SEQ جدول * ARABIC 4 جدول 2-4. مسائل تولید جریانی با محدودیت پردازش بدون انتظارنویسنده مسئله رویکرد سال شماره ارجاع
آلدوویزان F2|nwt,sij|Cj- 1998 8
آلدوویزان F2|nwt,sij|Cjشاخه و کران 2001 9
شیو و همکاران F2|nwt,sij|Ciبا رویکرد تبدیل مسئله به فروشنده دورهگرد با الکوریتم کلونی مورچگان حل شد. 48
توکلی مقدم و همکاران FmnwtWiCiWi,WiTiWiرویکرد چند هدفه الگوریتم سیستم ایمنی مصنوعی 2008 50
جوادی و همکاران FmnwtWiCiWi,WiEiWiرویکرد چند هدفه فازی به کمک برنامهریزی خطی 2008 27
که پن و همکاران FmnwtCmax,Lmaxالگوریتم دیفرانسیل تکاملی 2009 41
تسنگ و تای لین FmnwtCmaxالگوریتم ترکیبی ژنتیک 2010 52
ونگ و همکاران FmnwtLmaxالگوریتم جستجوی ممنوع شتابدهی شده 2010 56
چینگ یینگ و همکاران Fmnwt,cellCmaxسه الگوریتم بر پایههای الگوریتمهای ژنتیک، تبرید شبیهسازی شده و تکرار حریصانه 2012 58
ناگانو و همکاران FmnwtCiرویکرد جدید جستجوی خوشهبندی تکاملی 2012 47
داوندرا و همکاران FmnwtCmaxالگوریتم تاکید خود سازمانی گسسته 2013 12
2-3. زمان نصب وابسته به توالی کارهابه زمان صرف شده جهت آمادهسازی ماشین برای انتقال کار روی آن زمان نصب میگویند. زمان نصب عموما صرف نصب ابزارهای لازم روی ماشین، تمیزکاری و … میشود. با نگاهی کلی به تاریخ پژوهشهای انجام شده در حوزه زمانبندی میتوان دریافت که تا دههها زمان نصب در ادبیات زمانبندی به کلی نادیده گرفته میشده است و عموما جزیی از زمان پرداش کار در نظر گرفته میشده است. این رویه شاید در برخی صنایع قابل توجیه باشد اما لزوم در نظر گرفتن زمان نصب بطور جداگانه در بسیاری از موارد غیر قابل انکار است.
به طور کلی مسائل زمانبندی از حیث در نظر گرفتن زمان نصب به دو دسته کلی تقسیم میشوند: در دسته اول که زمان نصب مستقل از توالی نامیده میشود و در آن زمان نصب یک کار بر روی ماشین تنها به خود آن کار بستگی دارد و به کار قبل از آن و یا اصطلاحا به توالی وابسته نیست. دسته دوم که آن را زمان نصب وابسته به توالی کارها مینامند به حالتی اطلاق میشود که زمان نصب یک کار روی ماشین به کار قبلی که روی آن ماشین نصب شده است نیز بستگی دارد. در این دسته حالت خاص دیگری نیز وجود دارد که آن را زمان نصب وابسته به گروههای کاری مینامند که به معنای این است که زمان نصب کارهای درون یک گروه کاری با گروه کاری دیگر متفاوت است و اگر دو کار از دو گروه متفاوت بلافاصله روی ماشین قرار بگیرند زمان نصب بزرگتری نسبت به حالتی دارد که کارهای یک گروه پشت سر هم قرار بگیرند.
اهمیت مدنظر قرار دادن زمان نصب به عنوان عاملی تاثیرگذار در بهرهوری سیستم تولیدی در تحقیقات متعددی مورد بحث قرار گرفته است. فلین [19] تاثیر زمانهای نصب وابسته به توالی را مورد تحقیق قرار داده است و ورتمن [57] فاکتورهایی که بیشترین تاثیر را در عملکرد سیستم دارند مورد بررسی قرار داد که در آن زمان نصب یکی از موثرترین راهها برای بهبود خدمات به مشتریان و کاهش هزینههای انبارداری معرفی شده است.
اگرچه محدودیت زمان نصب وابسته به توالی در اغلب چیدمانهای مسائل زمانبندی مورد مطالعه قرار گرفته است اما از آنجا که مسئله مورد بحث در حوزه تولید جریانی است در ادامه تنها به ارائه مهمترین مطالعات انجام شده در مسائل زمانبندی با محدودیت زمان نصب وابسته به توالی کارها در محیطهای مختلف سیستم تولید جریانی و به خصوص در سیستمهای تولید جریانی بدون انتظار اکتفا میشود.
2-3-1. سیستمهای تولید جریانیسیستم تولید جریانی مشتمل بر تعدادی ماشین است که به طور متوالی قرار گرفتهاند و کارها عموما با ترتیب یکسانی روی ماشینها پردازش میگردند. در نظر گرفتن محدودیت زمان نصب وابسته به توالی کارها میتواند معیارهای بهینهسازی را در چنین سیستمهایی تحت تاثیر قرار دهد. وانچیپورا و سریدهاران [54] برای مسئله Fm|sijk|Cmax دو الگوریتم جهت تخصیص زمانهای نصب تعریف کرده و سپس مسئله را با روشی ابتکاری بر پایه ساختن توالی حل کردهاند. میرابی [36] نیز همین مسئله را به کمک رویهای ترکیبی از الگوریتم ژنتیک حل کرده است.
سیستمهای تولید جریانی منعطف نیز ساختاری مشابه سیستم تولید جریانی ساده دارند، با این تفاوت که حداقل در یکی از ایستگاههای کاری بیش از یک ماشین وجود دارند. لذا مسئله مورد بحث تعمیمی از حالت مسئله ماشینهای موازی است. میرصانعی و همکارانش [37] این مسئله را با هدف بیشینه زمان تکمیل کارها مطالعه نموده و رویه حلی با رویکرد الگوریتم تبرید شبیهسازی شده برای آن ارائه نمودند. حکیمزاده و زندیه [25] مسئله فوق را با در نظر گرفتن دو تابع هدف و نیز وجود بافرهای محدود بین ایستگاههای کاری حل کردند.
2-3-2. سیستمهای تولید جریانی بدون انتظارسیستمهای تولید جریانی بدون انتظار از نظر نحوه چیدمان ماشینآلات تفاوتی با سیستمهای تولید جریانی بدون انتظار ندارند، تنها تفاوت در نحوه پردازش بدون انتظار کارها روی ماشینآلات است. در چنین شرایطی زمان نصب وابسته به توالی کارها میزان تاخیر احتمالی در شروع کار روی ماشین اول را که برای تامین شرایط پردازش بدون انتظار لازم است تحت تاثیر قرار میدهد.
عرب عامری و سلماسی(2013) [10] نیز روش حلی با رویکرد الگوریتم ترکیبی بهینهسازی تجمعی ذرات و جستجوی ممنوع برای مسئله Fm|nwt,sijk|wj'Ej+wj"Tj پیشنهاد دادند. گاوو و همکارانش [21] مسئله تولید جریانی بدون انتظار را با محدودیت زمان نصب وابسته به توالی و تابع هدف زمان در جریان کل بررسی نموده و چهار رویه ابتکاری برای حل آن پیشنهاد دادهاند. رمضانی و همکاران [43] مسئله سیستم تولید جریانی منعطف بدون انتظار را در حالتی که ماشینهای درون هر ایستگاه عملکرد مشابه و نسبتهای سرعت مشخص دارند مدنظر قرار داده و به کمک رویکرد ترکیبی فراابتکاری به حل آن پرداخته است.
پژوهشهای مرور شده در این بخش در جدول(2-5) خلاصه شدهاند.
جدول SEQ جدول * ARABIC 5 جدول 2-5. مسائل سیستم تولید جریانی با محدودیت زمان نصب وابسته به توالی کارهانویسنده مسئله رویکرد سال شماره ارجاع
وانچیپوراو سریدهاران Fm|sijk|Cmaxروش ابتکاری بر پایه ساختن جواب 2013 54
میرابی Fm|sijk|Cmaxرویه ترکیبی براساس الگوریتم ژنتیک 2014 36
میرصانعی و همکاران Fm|sijk|Cmaxالگوریتم شبیهسازی تبرید 2011 37
حکیم زاده و زندیه Fmsijk,bCmax,Tjچند رویه فراابتکاری 2012 25
عرب عامری و سلماسی Fm|nwt,sijk|wj'Ej+wj"Tjالگوریتم ترکیبی از بهینهسازس تجمعی ذرات و جستجوی ممنوع 2013 10
گاوو و همکاران Fm|nwt,sijk|Cjچهار رویه ابتکاری 2013 21
رمضانی و همکاران FFm|nwt,sijk|Cmaxسه روش فراابتکاری بر پایه الگوریتمهای ژنتیک، تبرید شبیهسازی شده و تکرار حریصانه 2013 43
2-4. محدودیت کاری ماشینآلاتمحدودیت کاری ماشینآلات به این معنی است که هر ماشین پس از انجام حجم مشخصی از کار از دسترس خارج میشود که این مسئله میتواند دلایل متعددی همچون انجام تعمیرات اساسی و … داشته باشد. برای مثال یک ماشین پرس عموما بعد از انجام تعداد مشخصی پرس جهت تنظیم، تعویض روغن و تعمیرات برای مدتی از دسترس خارج میگردد. پیادهسازی این محدودیت در مسائل بهینهسازی معمولا به دو صورت انجام میشود: در دسته اول مسائل، ماشینها پس از گذراندن تعداد یا حجم مشخصی از کار از دسترس خارج میگردند و در دسته دوم، ماشینها پس از سپری کردن زمان مشخصی از لحظه شروع به کار از دسترس خارج میشوند. به کار بردن هر کدام از این دو رویکرد به ویژگیهای ماشینآلات و محصول تولیدی بستگی دارد. محمدی و فاطمی قمی [38] مسئله محدودیت ساعات کاری ماشینآلات را با در نظر گرفتن زمان نصب وابسته به توالی کارها در محیط تولید جریانی مورد مطالعه قرار دادند و آن را با رویکردی ابتکاری بر پایه الگوریتم ژنتیک حل نمودند. همین نویسنده به کمک همکارانش [39] دو روش الگوریتمی جدید را نیز برای مسئله تولید جریانی همراه با محدودیت حجم کاری، زمان نصب وابسته به توالی و تولید بر مبنای تقاضا ارائه کردند. جورجیادیس و پولیتو [22] نیز همین محدودیت را در حالتی که تعداد کار پردازش شده در روز محدود باشد در سیستمهای تولید جریانی بررسی کردند. بابایی و همکاران [11] نیز مسئله بهینهسازی همزمان تولید محصولات بر پایه تقاضا و زمانبندی را در محیط تولیدی جریانی مطالعه نموده و برای آن به کمک الگوریتم ژنتیک جوابهای با کیفیتی بدست آوردند.
مقالات مروری در این بخش در جدول(2-6) خلاصه شدهاند.
جدول SEQ جدول * ARABIC 6 جدول 2-6. مسائل سیستم تولید جریانی با محدودیت حجم کاری ماشینآلاتنویسنده مسئله رویکرد سال شماره ارجاع
محمدی و فاطمی قمی Fm|sijk|MINcostالگوریتم ژنتیک 2011 38
محمدی و همکاران Fm|sijk|MINcostدو الگوریتم ترکیبی جدید 2011 39
جورجیادیس و پولیتو Fm||MINcostرویه فراابتکاری جدید 2013 22
بابایی و همکاران Fm||MINcostالگوریتم ژنتیک 2013 11
2-5. استراتژیهای مدیریت تولیدمدیریت تولید به معنای تعیین میزان تولید محصولات با استفاده از پیشبینیهای انجام شده از نیاز بازار، تعیین زمان مناسب تحویل و … است. همانطور که از تعریف برمیآید مدیریت تولید به دلیل مشخص نمودن تعداد کارها و موعد تحویل ارتباط تنگاتنگی با زمانبندی تولید محصولات دارد. یکی از مهمترین مسائل در مدیریت تولید این مسئله است که محصول با رویکرد تولید برای سفارش تولید شوند یا با استراتژی تولید برای ذخیره [24]. در استراتژی تولید برای سفارش، محصولات یک سفارش تنها از زمانی که سفارش به سیستم تولیدی ابلاغ میشود توانایی تولید شدن دارند. استراتژی تولید برای ذخیره نیز تعداد محصولات را با توجه به نیاز بازار و سهم محیط تولیدی از بازار پیشبینی مینماید. از اصلیترین اشکالات استراتژی تولید برای ذخیره هزینه نگهداری محصولات است. استراتژی تولید برای سفارش هم به دلیل متغیر بودن تعداد و حجم سفارشات و لزوم تحویل به موقع جهت کسب رضایت مشتری زمانبندی را مشکلتر خواهند کرد. از این رو در سالهای اخیر توجه به استراتژیهای ترکیبی مدیریت تولید رو به افزایش بوده است. یوسف و همکاران [24] تاثیر زمانبندی بر استراتژیهای ترکیبی تولید برای ذخیره و تولید برای سفارش را در زمانبندی تک ماشین در پروژه - ریسرچمفصلی مورد بحث قرار داده است. در این پروژه - ریسرچاو محصولات را به دو گروه تقسیم کرده است: تعداد زیادی از محصولات که تقاضای کمی دارند و تعداد کمی از محصولات که تقاضا برای آنها زیاد است. در نهایت محصولات با تقاضای زیاد را با استراتژی تولید برای ذخیره و محصولات با تقاضای کم را با رویه تولید برای سفارش به خط تولید میفرستد. همین رویکرد توسط آدان و وال [7] نیز مورد مطالعه قرار گرفته است. عیوضی و همکاران [16] نیز مدل توسعه یافتهای بر مبنای زمانبندی و کنترل تولید نیمههادیها ارائه کردند که در آن دو رویکرد برای اولویت دادن به کارهای تولید برای سفارش و تولید برای ذخیره وجود دارد. زائر پور و همکاران [59] نیز ساختار تصمیمگیری برای ترکیب استراتژیهای تولید را مورد بررسی قرار داده و با رویهای ترکیبی از رویکردهای ایاچپی و تاپسیس به اتخاذ تصمیم پرداخته است.
مقالات مروری در این بخش در جدول(2-7) خلاصه شدهاند.


جدول SEQ جدول * ARABIC 7 جدول 2-7. مسائل با محدودیت استراتژیهای ترکیبی مدیریت تولیدنویسنده مسئله رویکرد سال شماره ارجاع
یوسف و همکاران 1||Cmax- 2004 24
آدان و وان -- 1998 7
عیوضی و همکاران -- 2009 16
زائرپور و همکاران -AHP,TOPSIS 2009 59
2-6. تابع هدفگسترش مفاهیم تولید به موقع اهمیت زمانهای زودکرد را برای دانشمندان علم زمانبندی بیش از پیش روشن کرده است. پس از بکارگیری موفق این مفاهیم در صنعت و تاثیر قابل توجه آن بر عملکرد تولید و کاهش موجودی انبار تعداد پژوهشهای زمانبندی که به این مسئله توجه نشان داده بودند افزایش چشمگیری یافت. در عمل محصولاتی که زودتر از موعد ساخته میشوند باید به انبار بروند و محصولاتی که دیرتر از موعد تحویل میگردند نیز نارضایتی مشتریان را در پی دارند. از آنجا که بسته به شرایط اهمیت این دو هزینه برای هر کدام از کارها میتواند متفاوت باشد، ضرایب وزنی هزینهها برای هرکار متفاوت تعریف میگردد.
در کنار رشد تحقیقات زمانبندی که درآنها مفهوم تولید به موقع مدنظر قرار گرفته است، پژوهشهایی نیز انجام شده است که با حفظ مفهوم تولید به موقع به سایر هزینههای موجود در سیستم نیز پرداختهاند. در این تحقیقات هزینههایی نظیر عدم پذیرش کارها، هزینههای انبارداری و … نیز در نظر گرفته میشوند.
در این نمونههایی از تحقیقات انجام شده در زمینه تولید جریانی بدون انتظار که در آنها رویکرد تولید به موقع به عنوان تابع هدف در نظر گرفته شده است مرور میشوند.
عرب عامری و سلماسی [10] مسئله زمانبندی تولید جریانی بدون انتظار را با محدودیت زمان نصب وابسته به توالی کارها و با محدودیت مجموع زمانهای زودکرد و دیرکرد وزنی به کمک الگوریتم ترکیبی بهینهسازی تجمعی ذرات و جستجوی ممنوع حل کردند. جولایی و همکاران [29] نیز با حفظ مفهوم تولید به موقع تابع هدفی شامل مجموع وزنی زودکردها و دیرکردها و ضرر ناشی از رد سفارشات جهت رسیدن به بیشینه سود حاصل از پردازش کارها برای مسئله تولید جریانی بدون انتظار تعریف کردند.
در جدول(2-8) پژوهشهای مرور شده در این بخش به اختصار آورده شدهاند.
جدول SEQ جدول * ARABIC 8 جدول 2-8. مسائل سیستم تولید جریانی با تابع هدفهای تولید به موقعنویسنده مسئله رویکرد سال شماره ارجاع
عرب عامری و سلماسی Fm|nwt,sijk|wj'Ej+wj"Tjالگوریتم ترکیبی از بهینهسازس تجمعی ذرات و جستجوی ممنوع 2013 10
جولایی و همکاران FFm|nwt|MAXbenefitالگوریتم ژنتیک 2009 29
2-7. جمعبندیدر این فصل، ابتدا به کمک رویکرد سه نمادی به طبقهبندی مسائل زمانبندی پرداخته شد. پس از آن ادبیات سیستم تولید جریانی منعطف بدون انتظار تشریح گردید. در ادامه فصل جهت مرور ادبیات موضوع مورد بررسی مقالات و پژوهشهای انجام شده به تفکیک محدودیتها و تابع هدف تحقیق مورد بررسی قرار گرفت. با توجه به مطالب عنوان شده در این فصل تحقیق پیش رو از جنبه تابع هدف، کاربرد رویکردهای مدیریت تولید در زمانبندی و بکارگیری مسئله محدودیت ساعات کاری در محیط سیستم تولیدی تولیدی منعطف بدون انتظار نوآوری دارد.
فصل سوممدل ریاضی پیشنهادی3-1. مقدمهرویکردهایی همچون برنامهریزی خطی و غیرخطی، برنامهریزی عدد صحیح و … به عنوان رویکردهای دقیق برای بدست آوردن جواب از توانایی محدودی برخوردارند. با پیچیده شدن مسائل دنیای واقعی این واقعیت بیش از پیش برای دانشمندان روشن گردید که برای حل مسائل جدید به ابزارهایی کارآمدتر نیازمندند. از این رو امروزه تمرکز مطالعاتی از بدست آوردن جواب دقیق توسط این روشها به بدست آوردن جوابهای نزدیک به بهینه به کمک روشهای ابتکاری و فراابتکاری معطوف گردیده است. اگر چه روشهای دقیق امروزه بسیار کمتر مورد استفاده قرار میگیرند اما همچنان به عنوان ابزاری برای اعتبارسنجی روشها و مدلها بسیار سودمندند.
در این فصل، مسئله زمانبندی تولید جریانی منعطف با محدودیت ساعات کاری ماشینآلات و زمانهای نصب وابسته به توالی کارها و نیز با درنظر گرفتن رویکرد مدیریت تولید ترکیبی تولید برای سفارش و تولید برای ذخیره مورد بررسی قرار میگیرد. در ادامه مدل ریاضی ارائه شده برای این مسئله به طور کامل تشریح شده و اعتبارسنجی میگردد.
3-2. تعریف مسئلهمسئله زمانبندی تولید جریانی منعطف با محدودیت ساعات کاری ماشینآلات و زمانهای نصب وابسته به توالی کارها و نیز با درنظر گرفتن رویکرد مدیریت تولید ترکیبی تولید برای سفارش و تولید برای ذخیره به صورت زیر ارائه میگردد:
یک محیط صنعتی با قابلیت تولید N محصول متفاوت و مستقل در نظر گرفته میشود. چیدمان ماشینآلات در این محیط تولیدی به صورت سیستم جریانی منعطف است، به این معنی که حداقل در یکی از ایستگاههای کاری بیش از یک ماشین وجود دارد. ماشینهای موجود در هر ایستگاه کاری کاملا مشابه هستند و هر کدام مقدار زمان مشخصی میتوانند در حال کار باشند و پس از آن از دسترس خارج میشوند. هر سیستم تولیدی با توجه به پیشبینیهای انجام شده براساس فروش قبلی خود سهم مشخصی از بازار را برای خود متصور است. از طرفی سیستم تولیدی ممکن است سفارشاتی را نیز دریافت کند(برای مثال سفارشات صادراتی یا تولید محصول برای یک ارگان مشخص). این سفارشات در زمان خاصی به سیستم تولیدی ارائه شده و موعد تحویل مشخصی دارند. معیار بهینهسازی این مسئله به حداقل رساندن هزینههای ناشی از رد کردن سفارشات، تحویل ناقص سفارشات(به دلیل محدودیت ظرفیت تولید) و هزینههای ناشی از زودکرد و دیرکرد تحویل سفارشات است. برای هر کدام از هزینههای ذکر شده براساس اهمیتی که برای مدیریت دارد ضرایب وزنی مشخصی در نظر گرفته میشود. برای درک بهتر مسئله نمای کلی محیط تولیدی -241304619625شکل SEQ شکل * ARABIC 1 شکل 3-1. نمای کلی مسئله مورد بررسی0شکل SEQ شکل * ARABIC 1 شکل 3-1. نمای کلی مسئله مورد بررسی-2578723158170در شکل(3-1) نشان داده شده است.
3-2-1. مفروضات مسئلهمفروضات زیر بر مسئله مورد بررسی حاکم است:
هر ماشین در هر لحظه تنها توانایی پردازش یک کار را دارد و هر کار در هر ایستگاه تنها باید بر روی یک ماشین پردازش شود.
هر سفارش شامل تعداد مشخصی از هر کدام از محصولات قابل تولید است.
کارهایی که برای ذخیره در انبار و براورده کردن سهم بازار تولید میشوند از لحظه صفر در دسترس خواهند بود و تا پایان افق برنامهریزی برای تکمیل تولید فرصت دارند.
زمانهای پردازش، ضرایب انواع هزینهها، تعداد ماشینهای هر ایستگاه و ظرفیت تولید(مقدار ساعتی که هر ایستگاه در دسترس است) مشخص است.
بیکاری ماشینها مجاز است.
3-3. مدل پیشنهادیدر این بخش، مدل ریاضی عدد صحیح غیرخطی پیشنهادی برای مسئله مورد بحث ارائه میگردد. پیش از ارائه کامل مدل، پارامترهای ورودی، متغیرهای تصمیمگیری، تابع هدف و محدودیتها به طور مجزا تشریح میگردند.
3-3-1. پارامترهای ورودی مسئله:s تعداد ایستگاههای کاری s=1, …,S:k تعداد ماشینهای موجود در هر ایستگاه کاریs. s=1, …,S ، k=1, …,ms:i تعداد سفارشات (برای سهولت در مدلسازی، i=1 مجموع کارهای با رویکرد تولید برای سفارش را نمایندگی میکند) i=1, …, N:j تعداد کارهای (محصولات) قابل تولید در محیط تولیدی j=1, …, J:t شماره هر کار در هر سفارش (sumi مجموع تعداد کارهای هر سفارش)t=1, …, sumi, i=1, …, N
:q محل قرارگیری هر کار در توالی کلی کارها (Z مجموع تعداد کارهای سفارشات پذیرفته شده به علاوه کارهای رویکرد تولید برای ذخیره)q=1, …, Z:Ri زمان در دسترس قرار گرفتن سفارش i (کارهای تولید برای ذخیره از لحظه صفر در دسترس هستند) i=2, …, N:Di موعد تحویل سفارش i به مشتری (کارهای تولید برای ذخیره تا پایان افق برنامهریزی برای تحویل فرصت دارند) i=2, …, N:Wti وزن دیرکرد در تحویل سفارش i به ازای هر واحد زمانی i=2, …, N
:Wei وزن زودکرد در تحویل سفارش i به ازای هر واحد زمانی i=2, …, N
:Wni وزن هزینه ناشی از رد سفارش (کارهای تولید برای ذخیره همیشه پذیرفته شده هستند و رد کردن برای آنها متصور نیست) i=2, …, N
:Wgi وزن هزینه ناشی از تحویل ناقص سفارش i به مشتری به ازای هر کار تحویل نشده (به دلیل محدودیت ساعات کاری ممکن است یک سفارش به طور کامل پردازش نشود، کارهای تولید برای ذخیره هم در صورت تحویل ناکامل توانایی براورده کردن نیاز بازار را ندارند) i=1, …, N
:cas محدودیت زمانی هر ماشین k در ایستگاه کاری s. s=1, …, S:pjs زمان پردازش کار نوع j در ایستگاه کاری s. j=1, …, J , s=1, …,S:hji تعداد کار نوع j در سفارش i. i=1, …, N, j=1, …, J:sjj'sk زمان نصب کار نوع j' هنگامی که این کار دقیقا پس از کار نوع j در ایستگاه کاری s روی ماشین k انجام شود. j,j'=1, …, J, s=1, …,S, k=1, …,ms3-3-2. متغیرهای تصمیمگیری مسئله:xtiq 1 اگر کار شماره t از سفارش i در محل q از توالی کارها قرار بگیرد و 0 در غیر اینصورت. t=1, …, sumi, i=1, …, N, q=1, …, Z:yqsk 1 اگر کار قرار گرفته در موقعیت q از توالی کارها روی ماشین k در ایستگاه s پردازش شود و 0 در غیر اینصورت. q=1, …, Z, , s=1, …,S, k=1, …,ms:vqj 1 اگر کار قرار گرفته در موقعیت q از توالی کارها از نوع j باشد و 0 در غیر اینصورت. q=1, …, Z, j=1, …, J:fi 1 اگر سفارش i پذیرفته شود و 0 در غیر اینصورت. i=1, …, N:stqs زمان شروع کار قرار گرفته در موقعیت q از توالی کارها در ایستگاه کاری s. q=1, …, Z, s=1, …,S:cqs زمان تکمیل کار قرار گرفته در موقعیت q از توالی کارها در ایستگاه کاری s. q=1, …, Z, s=1, …,S:deq زمان تاخیر لازم برای برقراری شرایط پردازش بدون توقف برای کار قرار گرفته در موقعیت q از توالی کارها. q=1, …, Z:avqs زمان در دسترس قرار گرفتن ایستگاه کاری s برای پردازش کار قرار گرفته در موقعیت q توالی کارها. q=1, …, Z, s=1, …,S:gq 1 اگر کار قرار گرفته در موقعیت q از توالی کارها انجام شود و 0 در غیر اینصورت (به دلیل محدودیت ساعات کاری ایستگاهها ممکن است کار انجام نشود). q=1, …, Z3-3-3. تابع هدفminZ=i=2Ntardii× fi×wti+i=2Nearlii ×fi×wei+i=1Nwni×1-fi+i=1Nsumi-nondi×fi×wgiاز آنجا که در صنایع امروزی اهمیت تحویل به موقع محصولات به مشتریان از اهمیت ویژهای برخوردار است، تابع هدف این مسئله با رویکرد تولید به موقع تعیین شده است. در اکثر پژوهشهایی که تاکنون انجام شده است هزینه دیرکرد برای کارهای پردازش شده محاسبه میشود، اما در این تحقیق از آنجا که بستههای سفارش داده شده باید تحویل مشتری شوند، هزینههای مربوطه نیز برای سفارشات محاسبه میشوند. برای یک بسته سفارشی مفروض چهار هزینه متصور است که به شرح زیر هستند.
هزینه دیرکرد: هزینه دیرکرد برای هر سفارش برابر است با بیشینه دیرکرد کارهای آن سفارش ضرب در میزان اهمیت(وزن) دیرکرد آن سفارش. لازم به ذکر است چنانچه سفارش مربوطه پذیرفته شده باشد (fi=1) هزینه دیرکرد برای آن متصور است و در غیر این صورت هزینه رد سفارش که در ادامه خواهد آمد باید محاسبه گردد. به دلیل اینکه موعد تحویل محصولات تولید برای ذخیره پایان افق برنامهریزی است، محاسبه هزینه دیرکرد برای آنها معنی پیدا نمیکند به همین دلیل این هزینه تنها برای سفارشات تولید برای سفارش محاسبه میشود(i=2). عبارت هزینه دیرکرد در تابع هدف به صورت زیر است:
(3-1) i=2Ntardii× fi×wtiهزینه زودکرد: این هزینه نیز مانند هزینه دیرکرد برای بستههای سفارشی پذیرفته شده(fi=1) محاسبه میشود. برای یک بسته سفارشی مفروض مقدار زودکرد برابر است با بیشینه زودکرد هر کدام از کارهای سفارش ضرب در اهمیت(وزن) زودکرد آن سفارش. از آنجا که موعد تحویل محصولات با استراتژی تولید برای ذخیره پایان افق برنامهریزی است برای آنها هزینه زودکرد متصور نیست(i=2). عبارتی که محاسبه هزینه زودکرد را در تابع هدف نمایندگی میکند به صورت زیر است:
(3-2) i=2Nearlii ×fi×weiهزینه رد سفارش: عدم پذیرش سفارش به دلیل از دست دادن سود ناشی از تولید آن برای سیستم تولیدی دارای هزینه است. هزینه رد سفارش برابر است با اهمیت(وزن) آن سفارش. در این بخش وزن سفارش میتواند میزان سود از دست رفته را نمایندگی کند. عبارت مربوط به این هزینه در تابع هدف مطابق رابطه(3-3) است.
(3-3) i=1Nwni×1-fiهزینه تحویل ناقص سفارش: چنانچه یک یا چند کار در سفارشات پذیرفته شده به دلیل محدودیت ساعات کاری ماشینآلات نتوانند پردازش خود را کامل کنند، بسته سفارشی ناقص پردازش میگردد. در چنین شرایطی یا سفارش باید ناقص تحویل شود و یا از موجودی انبار که کالاهای تولید برای ذخیره است برای کامل کردن سفارش استفاده شود که در هر دو حالت هزینههایی را در پی دارد. هزینه تحویل ناقص سفارش به صورت شمارش تعداد کارهای پردازش نشده در یک سفارش پذیرفته شده ضرب در میزان اهمیت(وزن) آن سفارش محاسبه میشود. تعداد کارهای پردازش نشده برای هر سفارش(sumi-nondi) با استفاده از تعداد کارهای پردازش شده هر سفارش که در محدودیتها محاسبه میشود محاسبه میگردد. بدیهی است این هزینه نیز تنها برای سفارشات پذیرفته شده متصور است. عبارت مربوط به هزینه تحویل ناقص در تابع هدف مطابق عبارت(3-4) است.
(3-4) i=1Nsumi-nondi×fi×wgi3-3-4. محدودیتهاj=1Jhji fi≤mscas , s=1,…,Sاین محدودیت تضمین میکند که مجموع زمان پردازش کارهایی که پذیرفته میشوند از مجموع زمان در دسترس در هر ایستگاه بیشتر نباشد.
f1≥1این محدودیت وجود کارهایی که تحت استراتژی تولید برای ذخیره تولید میشوند را در توالی کارهای نهایی تضمین میکند.
sumi=j=1Jhji, i=1,…, Nاین محدودیت مجموع محصولات سفارش داده شده در هر بسته سفارشی را محاسبه میکند.
Z=i=1Nsumi fi, i=1,…,N
این محدودیت تعداد کل کارهایی که در اثر پذیرفته شدن سفارشات باید پردازش شوند را محاسبه میکند.
t=1Zxtiq=1, q=1,…,Z and i=1,…,Nq=1Zxtiq=1, t=1,…,Z and i=1,…,N این مجموعه محدودیتها تخصیص هر کار به یک مکان در توالی و تخصیص هر مکان در توالی به یک کار را تضمین میکنند.
k=1msyqsk=1, q=1,…,Z and s=1, …,Sاین محدودیت تخصیص یک ماشین در هر ایستگاه کاری به هر کار موجود در توالی را تضمین میکند.
deq=maxi=1Nt=1sumiri xqit,avqs-avqs-1,…, avq2-avq1, q=1,…,Zمحاسبه میزان تاخیر در شروع پردازش هر کار در توالی در ایستگاه اول برای تامین شرایط پردازش بدون انتظار توسط این محدودیت انجام میشود. میزان تاخیر لازم برای پردازش بدون انتظار برابر با بیشینه فاصله زمانهای در دسترس برای آن کار در هر دو ایستگاه کاری متوالی است.
st11=deq+avq1stq1=deq+avq1+j=1Jj'=1Jq'=1q-1k=1ms(vqj' vq-1j yq1k yq-11k) sjj'1k, q=2,…,Zstqs=cqs-1+ j=1Jj'=1Jq'=1q-1k=1ms(vqj' vq-1j yqsk yq-1sk) sjj'sk, s=2,…, S and q=2,…,Zاین مجموعه از محدودیتها زمان شروع پردازش هر کار را در هر ایستگاه کاری را محاسبه میکند. اگر هر دو کار متوالی روی یک ماشین در هر ایستگاه از دو نوع متفاوت باشند زمان نصب به کار دوم تعلق میگیرد.
cqs=stqs+j=1Jvqj pjs, s=1,…,Sاین محدودیت زمان تکمیل پردازش هر کار در هر ایستگاه کاری را تعیین میکند.
avqs=min1≤k≤msmax1≤q≤q'-1cq's yq'sk, s=1,…,S and q=1,…,Zمحاسبه زمان در دسترس قرار گرفتن هر ایستگاه کاری برای هر کار توسط این محدودیت محاسبه میگردد. همانطور که از محدودیت مشخص است زمان در دسترس قرار گرفتن هر ایستگاه کاری برای هر کار برابر است با کمینه زمان در دسترس قرار گرفتن ماشینهای درون آن ایستگاه. زمان در دسترس قرار گرفتن هر ماشین نیز برابر است با بیشینه زمانهای تکمیل کل کارهایی که تاکنون روی آن ماشین پردازش شده است.
tardii=max0, max1≤q≤zt=1zxtiq cqs-di, i=2,…,N and s=Searlii=max0,di-max1≤q≤zt=1zxtiq cqs, i=2,…,N and s=Sاین دو محدودیت میزان دیرکرد و زودکرد را برای هر بسته سفارشی محاسبه میکند. دیرکرد یک سفارش برابر است با بیشینه مقدار دیرکرد هر کدام از کارهای آن سفارش و مقدار زودکرد هر سفارش برابر است با بیشینه زودکرد هر کدام از کارهای آن سفارش.
gq-k=1msyqsk=0 q=1, …, Z , s=Sاین محدودیت انجام شدن یا نشدن هر کار را تعیین میکند. اگر هیچ یک از ماشینهای ایستگاه کاری آخر به کار در موقعیت q در توالی کارها به تخصیص پیدا نکنند، به این معنی است که کار به پایان پردازش خود نرسیده است.
gq-k=1msyqsk=nondi=sumi-t=1sumiq=1Zgqxtiq, i=1, …, N این محدودیت تعداد کارهای انجام شده در هر سفارش را محاسبه میکند.
با توجه به توضیحات ارائه شده مدل ریاضی پیشنهادی به صورت زیر خواهد بود:
minZ=i=2Ntardii× fi×wti+i=2Nearlii ×fi×wei+i=1Nwni×1-fi+i=1Nsumi-nondi×fi×wgi Subject to:
j=1Jhji fi pjs≤mscas, s=1,…,S f1≥1sumi=j=1Jhji, i=1,…, NZ=i=1Nsumi fi, i=1,…,Nt=1Zxtiq=1, q=1,…,Z and i=1,…,N
q=1Zxtiq=1, t=1,…,Z and i=1,…,N k=1msyqsk=1, q=1,…,Z and s=1, …,S deq=maxi=1Nt=1sumiri xqit,avqs-avqs-1,…, avq2-avq1, q=1,…,
st11=deq+avq1stq1=deq+avq1+j=1Jj'=1Jq'=1q-1k=1ms(vqj' vq-1j yq1k yq-11k) sjj'1k, q=2,…,Zstqs=cqs-1+ j=1Jj'=1Jq'=1q-1k=1ms(vqj' vq-1j yqsk yq-1sk) sjj'sk, s=2,…, S and q=2,…,Z
cqs=stqs+j=1Jvqj pjs, s=1,…,Savqs=min1≤k≤msmax1≤q≤q'-1cq's yq'sk, s=1,…,S and q=1,…,Ztardii=max0, max1≤q≤zt=1zxtiq cqs-di, i=2,…,N and s=Searlii=max0,di-max1≤q≤zt=1zxtiq cqs, i=2,…,N and s=Sgq-k=1msyqsk=nondi=sumi-t=1sumiq=1Zgqxtiq, i=1, …, N 3-4. اعتبارسنجی مدلاعتبارسنجی مدل گام مهمی در اطمینان از صحت یک مدل ریاضی است. از آنجا که طبق مطالعات پژوهشگر چنین تحقیقی تاکنون انجام نشده است و مدل ارائه شده از چند نظر جدید است لزوم انجام اعتبارسنجی کاملا روشن به نظر میرسد.
اعتبارسنجی به این معنی است که نتایج بدست آمده از حل مدل باید با واقعیت مطابقت داشته باشد. بر این اساس اعتبارسنجی مدل ریاضی ارائه شده در دو مرحله انجام میگردد. مرحله اول اعتبارسنجی مدل به کمک یک مسئله حل شده و مرحله دوم حل یک مسئله تولید شده و بررسی اعتبار مدل.
3-4-1. اعتبارسنجی مدل به کمک مسئله حل شدهدر این بخش تحقیق انجام شده توسط ونگ و لیو [56] که مسئله تولید جریانی بدون انتظار منعطف با دو ایستگاه کاری و تابع هدف بیشینه زمان تکمیل کارها که حاوی حل تعدادی مسئله جهت استفاده سایر پژوهشگران است به عنوان مسئله جهت اعتبارسنجی مدل ارائه شده مدنظر قرار گرفته است.
جهت انجام فرایند اعتبارسنجی لازم است پارامترهای مدل ارائه شده در این تحقیق طوری تعریف شوند که مسئله با نمونه ارائه شده در پروژه - ریسرچونگ و لیو [56] مشابه گردد. بر این اساس، تعداد کارهای موجود در هر سفارش یک تعریف شده است. زمانهای نصب صفر در نظر گرفته شده و نوع کارهای موجود در سفارش متفاوت تعریف شده است. همچنین ظرفیت کاری ماشینآلات نامتناهی تعریف شده و امکان رد سفارش حذف گردیده است. همچنین از آنجا که تابع هدف این پروژه - ریسرچبیشینه زمان تکمیل است، تابع هدف مدل ارائه شده را نیز بیشینه زمان تکمیل سفارشات قرار داده تا نتایج قابل مقایسه باشند. قابل ذکر است که تغییر تابع هدف تاثیری در صحت عملکرد محدودیتها ندارد. تغییرات انجام شده در مدل پیشنهادی به طور خلاصه در جدول(3-1) آمدهاند.
جدول SEQ جدول * ARABIC 9 جدول 3-1. تغییرات اعمال شده در مدل پیشنهادی جهت اعتبارسنجیفاکتور وضعیت اصلی وضعیت تغییر یافته
تابع هدف کمینه هزینهها بیشینه زمان تکمیل کارها
زمان نصب بزرگتر از صفر صفر
تعداد کارهای موجود در سفارش از انواع متفاوت و معمولا بیش از یک کار از انواع متفاوت و یک کار
قابلیت رد سفارش وجود دارد وجود ندارد
ظرفیت کاری ماشینآلات محدود نامحدود
در تحقیق مورد استفاده سیستم تولید جریانی بدون انتظار شامل دو ایستگاه کاری و هر ایستگاه شامل دو ماشین یکسان است. کوچکترین ابعاد مسئله مورد بررسی در این پروژه - ریسرچمسئلهای مشتمل بر ده کار است که بنابر توضیحات ارائه شده در بالا در مدل پیشنهادی ما به صورت ده سفارش که هر کدام شامل یک کار است تعبیر میشوند. زمان پردازش کارها روی ماشین نیز دارای توزیع یکنواخت بین [50 ،1] میباشد بر همین مبنا با استفاده از تابع تولید اعداد تصادفی یکنواخت در نرمافزار متلب اعداد زیر به عنوان زمانهای پردازش تولید شدهاند.
(3-5) pqs=41 7 32 14 48 8 48 48 22 4546 46 5 28 49 49 25 8 46 48این مسئله در نرمافزار لینگو 9 حل شده است که در نتیجه آن توالی سفارشات به صورت q7, q3, q9, q8, q1, q10, q5, q2, q4, q6 و مقدار تابع هدف برابر 326 است. این در حالی است که مقدار تابع هدف در تحقیق مورد استفاده برای این مسئله برابر 292.3 است. این تفاوت حدودا 11% میتواند به دلیل متفاوت بودن مقدار زمانهای پردازش بوده باشد.
3-4-2. اعتبار سنجی مدل به کمک مسئله تولیدیدر این روش، اعتبارسنجی به کمک یک مسئله تولید شده و بررسی درستی عملکرد محدودیتها صورت میگیرد. این روش به عنوان مکملی برای روش قبلی است چرا که در روش قبل به دلیل تفاوت توابع هدف تغییر آن ناگزیر بود. برای انجام این روش دادههای ارائه شده در جدول(3-2) مورد استفاده قرار میگیرند.
جدول SEQ جدول * ARABIC 10 جدول 3-2. دادههای لازم جهت پیادهسازی مدل ریاضیفاکتور مقدار
تعداد سفارش 5
تعداد کارهای موجود در هر سفارش 1
تعداد ایستگاه 2
تعداد ماشین در هر ایستگاه 2
زمانهای پردازش unif [1, 50]زمانهای نصب 0
موعدهای تحویل 50
وزنهای زودکرد و دیرکرد 10
وزن رد سفارش 20
امکان رد سفارش وجود دارد
ظرفیت ماشینآلات نامحدود
لازم به ذکر است که دلیل اصلی کوچک در نظر گرفتن ابعاد مسئله یا حذف فاکتوری همچون محدودیت ظرفیت ماشینآلات تنها به دلیل افزایش چشمگیر زمان حل مسئله در نرمافزار لینگو و امکان نرسیدن به جواب بهینه کلی بوده است و از آنجا که این تغییرات جزیی از دامنه تغییرات ممکن این فاکتورها است تاثیری در اعتبارسنجی مدل نخواهند داشت.
-241304295775شکل SEQ شکل * ARABIC 2 شکل 3-2. گانت چارت جواب بهینه مسئله طراحی شده جهت اعتبارسنجی مدل ریاضی.0شکل SEQ شکل * ARABIC 2 شکل 3-2. گانت چارت جواب بهینه مسئله طراحی شده جهت اعتبارسنجی مدل ریاضی.right10596120مسئله مورد بررسی در این بخش در نرمافزار لینگو 9 حل شد و جواب بهینه برابر 2830 بود. توالی کارها نیز به صورت q2, q3, q5, q1, q4 بدست آمد. جهت اطمینان از درستی عملکرد مدل گانت چارت جواب بهینه در شکل(3-2) رسم شده است.
3-5. تعیین پیچیدگی مسئلهانتخاب روش حل مناسب میتواند در دقت و کیفیت و زمان مورد نیاز برای حل یک مسئله تاثیر قابل توجهی داشته باشد. شاخهای از علوم کامپیوتر با نام نظریه پیچیدگی بر مطالعه این مبحث تمرکز دارد. به طور خلاصه پیچیدگی یک مسئله با میزان محاسبات لازم جهت حل آن ارتباط مستقیم دارد. این بدان معناست که با افزایش ابعاد مسئله طبیعتا زمان حل آن نیز افزایش مییابد. چنانچه زمان حل مسئله نسبت به ابعاد آن با تابعی چندجملهای افزایش یابد، زمان این مسئله را چندجملهای میگویند. چنین مسائلی عمدتا با روشهای دقیق قابل حل هستند.
دسته بزرگتر و مهمتری از مسائل بهینهسازی که عمدتا مسائل زمانبندی نیز در این دسته قرار میگیرند دارای تابع زمانی غیر چندجملهای هستند. چنین مسائلی را در علم پیچیدگی NP-hard مینامند. این دسته از مسائل با روشهای دقیق قابل حل نبوده و لذا از روشهای تقریبی جهت یافتن نزدیکترین جواب به بهینه کلی بهره گرفته میشود. در نتیجه شناخت مسئله از نقطه نظر پیچیدگی آن میتواند بر کیفیت جواب تاثیر مستقیم داشته باشد.
8426456118225شکل SEQ شکل * ARABIC 3 شکل 3-4. سلسله مراتب پیچیدگی در توابع هدف مسائل زمانبندی [6].00شکل SEQ شکل * ARABIC 3 شکل 3-4. سلسله مراتب پیچیدگی در توابع هدف مسائل زمانبندی [6].10096503163570شکل SEQ شکل * ARABIC 4 شکل 3-3. سلسله مراتب پیچیدگی در مسائل کارگاهی زمانبندی [6].00شکل SEQ شکل * ARABIC 4 شکل 3-3. سلسله مراتب پیچیدگی در مسائل کارگاهی زمانبندی [6].center17732300center567841500پیندو [6] در کتاب مفصل خود پیرامون موضوع زمانبندی سلسله مراتب مسائل پیچیدگی در مسائل زمانبندی را در گرافهایی تشریح میکند. این گرافها در شکلهای(3-3) و (3-4) آمدهاند.
همانطور که از این شکلها مشخص است میزان پیچدگی یک مسئله زمانبندی به نحوه چیدمان ماشینآلات و تابع هدف مسئله بستگی مستقیم دارد. نکته قابل تعمل در مسئله پیچیدگی آن است که پس از تشخیص میزان پیچیدگی یک مسئله به کمک این گرافها میتوان این میزان را به حالات خاص این مسائل نیز تعمیم داد. به عنوان مثال مقدار پیچیدگی مسئله 1||Cj که حالت خاصی از مسئله 1||WjCj است را میتوان معادل مقدار پیچیدگی مسئله 1||WjCj دانست. این مسئله را در علم پیچیدگی به صورت 1||Cj∝1||WjCj نشان میدهند.
در این تحقیق مسئله زمانبندی تولید جریانی منعطف بدون انتظار با محدودیت ساعات کاری ماشینآلات، زمان نصب وابسته به توالی کارها و استراتژی ترکیبی تولیید با هدف حداقل سازی هزینهها مورد بررسی قرار میگیرد. راک [45] نشان داد که مسئله تولید جریانی بدون انتظار با تابع هدف بیشینه زمانهای تکمیل NP-hard است. با توجه به نتایج مطرح شده در مورد میزان پیچیدگی مسئله پردازش بدون انتظار به یقین میتوان گفت که مسئله مورد بحث در این تحقیق نیز از میزان پیچیدگی NP-hard برخوردار است لذا حل این مسئله در ابعاد بزرگ را نمیتوان به طور کارایی با روشهای دقیق انجام داد. در فصل آینده روشهای حل کارایی با استفاده از رویکردهای فراابتکاری ارائه میگردند. ولید جریانی منعطف بدون انتظار با محدودیت ساعات کاری ماشین
3-6. جمعبندیدر این فصل، پس از بیان تعریف مسئله مورد بررسی و تشریح ویژگیهای آن، مدل ریاضی عدد صحیح غیر خطی جدیدی برای حل آن ارائه گردید. در ادامه فصل نیز اعتبار مدل ریاضی ارائه شده با استفاده از دو رویکرد سنجیده شد. در پایان فصل نیز دلایلی مبنی بر ناکارامدی روشهای حل دقیق برای مسئله مذکور بیان شده و میزان پیچیدگی آن مورد بررسی قرار گرفت.
فصل چهارمالگوریتمهای فراابتکاری پیشنهادی و نتایج محاسباتی
4-1. مقدمههدف از حل هر مسئله بهینهسازی یافتن بهترین ترکیب ممکن از متغیرهای جواب برای آن مسئله است. مسائل بهینهسازی از منظر ماهیت جواب شدنی برای آنها به دو دسته کلی مسائل پیوسته و مسائل گسسته تقسیم میشوند. مسائل حوزه زمانبندی به عنوان دستهای مهم از مسائل بهینهسازی ترکیبی یکی از شناخته شده ترین مسائل با ساختار گسسته هستند. فاکتورهای جواب این دسته از مسائل باید به صورت گسسته کدگذاری شوند. با توجه به اهمیت مسائل این حوزه تاکنون رویکردهای جواب متنوعی برای حل این مسائل ارائه گردیدهاند. با نگاهی کلی، روشهای حل ارائه شده را میتوان در دو گروه کلی روشهای دقیق و تقریبی جای داد. ساختار رویکردهای دقیق به گونهای است که عملکرد آنها را تنها به حل مسائل با پیچیدگی مشخص و ابعاد کوچک محدود میکند. این رویکردها برای مسائل با ابعاد بزرگ زمانهای حل بسیار ناکارامدی را ارائه میدهند. برهمین اساس، لزوم استفاده از رویکردهای تقریبی در حل مسائل پیچیده بدیهی به نظر میرسد. این رویکردها بسته به نوع آنها میتوانند جوابهای با کیفیت قابل قبول را در زمان منطقی ارائه دهند.
روشهای فراابتکاری دسته مهمی از روشهای تقریبی هستند که عموما با الگوبرداری از رفتار طبیعت تدوین گردیدهاند. وجه تمایز اصلی این روشها با روشهای تقریبی دیگر استفاده از متدهایی برای اجتناب از توقف فرایند جستجو در بهینه محلی است. براساس استراتژیهای بکار رفته در فرایند الگوریتم، امروزه طیف گستردهای از روشهای فراابتکاری به جامعه محققین ارائه شده است که برای مثال میتوان به الگوریتمهایی نظیر ژنتیک، جستجوی ممنوع، مورچگان، تبرید شبیهسازی شده، سیستم ایمنی مصنوعی و … اشاره کرد.
در ادامه فصل پیش رو، الگوریتمهای فراابتکاری ارائه شده به منظور حل مسئله مورد بررسی شامل الگوریتم سیستم ایمنی مصنوعی و تبرید شبیهسازی شده با رویکرد ابری به طور کامل تشریح میگردند. پس از آن با استفاده از رویکرد تنظیم پارامترها به روش تاگوچی الگوریتمهای ارائه شده کالیبره شده و به وسیله آزمایشات طراحی شده مورد سنجش قرار میگیرند. در نهایت نتایج استخراج شده از اجرای آزمایشات تشریح میگردند.
4-2. الگوریتم سیستم ایمنی مصنوعیالگوریتم سیستم ایمنی مصنوعی یکی از جدیدترین الگوریتمهای الگوبرداری شده از رفتارهای طبیعی پدیدهها است. همانگونه که از نام آن هویدا است، این الگوریتم از سیستم ایمنی بدن موجودات زنده و بالاخص پستانداران الگوبرداری شده است. روند کلی الگوریتم بسیار شبیه به الگوریتم ژنتیک بوده اما وجود تفاوتهایی تاثیرگذار باعث برتری نسبی این الگوریتم نسبت به الگوریتم ژنتیک در برخی مسائل بهینهسازی ترکیبی گردیده است.
سیستم ایمنی بدن انسان مجموعهای پیچیده است که وظیفه حفاظت بدن در مقابل خطرات و حفظ سلامتی آن را به عهده دارد [34]. این سیستم این وظیفه را با شناسایی عوامل مضر خارجی به نام پاتوژنها و تلاش جهت نابودسازی آنها انجام میدهد. این عوامل عموما به کمک فاکتور پروتئینی موجود در ساختارشان که آنتیژن نام دارد شناسایی میشوند. پس از شناسایی آنتیژن، بدن فاکتور پروتئینی مناسب جهت نابودسازی آنتیژن مربوطه را که آنتیبادی نام دارد ساخته و به جریان خون میفرستد و از این طریق عامل خارجی مضر را نابود میکند این فرایند را پاسخ اولیه ایمنی مینامند. پس از رفع خطر، بدن بهترین آنتیبادی ساخته شده را در حافظه خود نگه میدارد تا چنانچه این آنتیژن بار دیگر وارد بدن شد بتواند عملکرد سریعتری داشته باشد. دلیل علمی واکسیناسیون نیز همین است.
در کل سیستم ایمنی بدن انسان به زیر شاخه سیستم ایمنی ذاتی و سیستم ایمنی قابل انطباق تقسیم میشود [34]. سیستم ایمنی ذاتی وظیفه دفاع عمومی بدن را برعهده داشته و تنها توانایی مبارزه با بیماریهای مشخصی را دارد، چیزی را به یاد نمیسپارد و عملکرد خود را بهبود نمیبخشد. اما سیستم ایمنی قابل انطباق توانایی مواجهه با عوامل بیماریزای جدید را داشته و در هر زمان بهترین عملکرد خود را در مقابل پاتوژنهای جدید به خاطر میسپارد. لازم به ذکر است که تمام الگوریتمهای ایجاد شده براساس سیستم ایمنی بدن براساس سیستم ایمنی قابل انطباق تدوین شدهاند.
رویه جستجوی بهترین آنتیبادی و نحوه به یاد سپاری آن برای تقریبا تمام عمر در بدن توجه بسیاری از پژوهشگران را جلب کرده است. به همین دلیل الگوریتمهای متعددی که هر کدام از بخشی از فرایند ایمنی الگوبرداری شدهاند در طی سالها ایجاد شده است. در یک تقسیمبندی کلی الگوریتمهای ایمنی ارائه شده را میتوان در سه دسته الگوریتم ایمنی تولید انتخابی، شبکه ایمنی و جستجوی منفی تقسیم کرد. الگوریتم ایمنی مصنوعی با رویکرد تولید انتخابی عموما در مسائل تعیین توالی بهینه و زمانبندی مورد استفاده قرار میگیرد حال آنکه دو رویکرد بعدی عموما برای مسائل تشخیص عوامل مخرب و مسائل خوشهبندی یا جستجوی الگو مورد استفاده قرار میگیرند. در تحقیق پیش رو نیز رویکرد تولید انتخابی الگوریتم ایمنی مصنوعی مورد استفاده قرار گرفته است لذا از این پس عبارت الگوریتم سیستم ایمنی مصنوعی به اختصار به جای عبارت رویکرد تولید انتخابی الگوریتم سیستم ایمنی مصنوعی به کار میرود.
الگوریتم سیستم ایمنی مصنوعی فرایند جستجوی خود را با جامعهای از آنتیبادیهای تصادفی که در واقع نشان دهنده جوابهای شدنی هستند آغاز میکند. در الگوریتم ایمنی مصنوعی آنتیژن تابع هدف را نمایندگی میکند. لذا هر کدام از جوابها از نظر میزان تطابق با تابع هدف مورد ارزیابی قرار میگیرند و در نهایت جوابها براساس میزان تطابقشان با تابع هدف که همان میزان برازندگی در الگوریتم ژنتیک است مرتب میشوند. پس از آن تعدادی مشخص از بهترین جوابها انتخاب شده و براساس رابطهای که بسته به نوع مسئله تعریف میشود، از هر جواب بسته به میزان تطابق آن تکثیر میشود. یعنی هرچه تطابق بیشتر باشد تعداد تکثیر نیز بیشتر میشود. در مرحله بعد هر جواب بسته به میزان تطابق خود تحت عملگر جهش قرار میگیرد، یعنی هر چه تطابق یک جواب بیشتر باشد میزان جهش کمتر خواهد بود. در نهایت میزان تطابق جوابهای جهش یافته بررسی شده و به تعدادی که در مراحل قبل بهترین جوابها برگزیده شده بودند، از بهترین جوابهای جهش یافته برداشته میشود و با همان تعداد از بدترین جوابهای جامعه مرجع جایگزین میگردد. این رویه تا فرارسیدن شروط توقف ادامه مییابد.
الگوریتم سیستم ایمنی مصنوعی به دلیل ساختار خود نقاط قوتی را در مقابل سایر الگوریتمها دارا است. از آنجا که این الگوریتم همزمان دستهای از جوابها را مورد بررسی قرار میدهد توانایی جستجوی همزمان نقاط متفاوتی از فضای حل را دارا میباشد و این مسئله توانایی الگوریتم برای رسیدن به بهینه کلی را افزایش داده و از به دام افتادن الگوریتم در بهینه موضعی جلوگیری میکند. به علاوه از آنجا که این الگوریتم فاقد عملگر تقاطع است در شرایط مساوی سرعت بالاتری نسبت به الگوریتم ژنتیک داشته و نیز از آنجا که عملگرهای بازتولید و جهش نیز در این الگوریتم تابعی از میزان تطابق جواب هستند سرعت همگرایی آن نسبت به الگوریتم ژنتیک بیشتر است.

—c879

مشتری تقاضای خرید محصول
قسمت فروش بررسی موجودی انبار
صدور ثبت سفارش
ارسال ثبت سفارش به انبار
هماهنگی با باربری
اخذ تأییدیه رسید محصول
قسمت مالی بازرگانی بررسی وضعیت حساب مشتری
صدور فاکتور
مدیر بازرگانی تصویب (تأیید)ثبت سفارش
انباردار ارسال محصول به مشتری
صدور و ارسال مدارک لازم برای بازرگانی
باربری تحویل گرفتن درخواست ارسال وسیله نقلیه
فصل دوم
ادبیات موضوع
تاریخچه تجارت الکترونیک
تجارت الکترونیک و به تبع ، مدلهای تجارت الکترونیک اولین بار در اوایل دهه 70 ( میلادی) ارایه شدند. در این دوره استفاده از مدلهای تجارت الکترونیک بسیار گران بود و عموم کاربران آن را ، شرکتهای بزرگ مالی و بانکها و گاهی شرکتهای بزرگ صنعتی تشکیل می دادند.EFT (Electronic Fund Transfer) از اولین نمونه های مدلهای تجارت الکترونیک مورد استفاده بود که به منظور ارتباط مالی بین موسسات مالی مورد استفاده قرار می گرفت. کاربرد تجارت الکترونیک در این دوره دشوار بود.
به علاوه نیاز به سرمایه گذاریهای سنگین برای تهیه بستر موردنیاز آن لازم بود. لذا محدوده کاربرد آن به موسسات مالی و شرکتهای بزرگ محدود می شد. در مرحله بعد استاندارد EDI (Electronic Data Interchange) ایجاد شد که تعمیمی ازمدل نقل و انتقالات مالی و بانکی با استفاده از ابزارهای نوپای اطلاعاتی ، بود. با این تفاوت که EDI ، امکان استفاده و بهره برداری در سایر انواع مبادلات تجاری را نیز دارا بود. EDI باعث شد تا دامنه کاربرد مدلهای تجارت الکترونیک ، از محدوده موسسات بزرگ مالی به ابعاد وسیعتری گسترش بیابد. در این دوره EC با IOS ها (Inter Organization Sys--) پیوند خورد و مدلهایی کاربردی و گسترده ایجاد نمود. مدلهای تجارت الکترونیک در این دوره برای فعالیتهایی نظیر رزرو بلیط هواپیما و معاملات سهام مورد استفاده قرار گرفتند. با این وجود پیاده سازی مدلهای تجارت الکترونیک بر اساس EDI نیز سنگین و هزینه بر بود. نیاز به سرمایه گذاری بسیار، برای آموزش پرسنل و تهیه بسترهای لازم وجود داشت. لذا تنها شرکتهای بزرگ بودند که می توانستند به ایجاد مدلهایی بر اساس آن بپردازند.
در نیمه اول دهه 90 ، اینترنت گسترش بسیاری پیدا کرد و به تدریج از حیطه دانشگاهی و نظامی خارج شد و کاربران بسیار زیادی در بین همه افراد جامعه ها پیدا کرد. گسترش World Wide Web و استانداردها و پروتکل های مربوطه از یک طرف باعث جذب هر چه بیشتر کاربران به اینترنت شد و استفاده از ابزارهای IT در این زمینه را عمومی نمود و از طرف دیگر این امکان را برای شرکتها و موسسات ایجاد کرد که به گونه ای آسان و کم هزینه ، به انجام فرآیند اطلاع رسانی بپردازند. مدلهای تجارت الکترونیکی متنوعی در این دوره ایجاد شده و مورد استفاده قرار گرفتند. تجارت الکترونیک به تدریج رونق گرفت و مدلهای تجارت الکترونیک به عنوان دسته ای از مدلهای دنیای تجارت ، مطرح شدند. ایجاد بسترهای مناسب و ارزان برای تجارت الکترونیک و رشد کاربران این بسترها از دلایل رشد سریع تجارت الکترونیک در این دوره بود. رشد فشارهای رقابتی بین شرکتها نیز از دیگر دلایل توجه شرکتها به مدلهای تجارت الکترونیک بود.
مدلهای مطرح شده در این زمان ، مدلهای تجارت الکترونیکی ساده و اولیه بودند. به عبارت دیگر استفاده از تجارت الکترونیک در ساده ترین سطح آن انجام می شد. مشکلات فنی و نقایص موجود به علاوه ناآشنایی کاربران و شرکتها که مانع سرمایه گذاری آنها می شد، باعث گردید تا در این دوره تنها مدلهای اولیه تجارت الکترونیک مورد استفاده قرار گیرند. این مدلها معمولا فقط به اطلاع رسانی به مشتریان خود در مورد شرکت و محصولات آن محدود می شدند. به تدریج و با گذر زمان ، شناخت کاربران و شرکتها از مزایای مدلهای تجارت الکترونیک افزایش یافت. از طرف دیگر مسایل فنی و تکنولوژی مورد استفاده نیز به مرور ارتقاء پیدا کردند. در نتیجه این مسایل، به تدریج مدلهای تجارت الکترونیکی تکامل یافته و مدلهای جدید و پیچیده تری، ایجاد شده و مورد استفاده قرار گرفتند.
در نیمه دوم دهه 90 ( میلادی) کاربران و شرکتها به صورت روزافزونی با نوآوری ها و ارتقاء تکنولوژی اطلاعاتی به عنوان بستر مدلهای تجارت الکترونیک روبرو شدند. در این دوره یکی از مهمترین تحولات در اینترنت، به عنوان یکی از بسترهای تجارت الکترونیک،رخ داد. این تحول افزوده شدن قابلیت پردازش به مسایل اطلاعاتی بود. وجود قابلیت پردازش امکانات زیادی را برای تجارت الکترونیک ایجاد نمود و باعث گسترش مدلهای تجارت الکترونیک و افزایش کارآیی این مدلها گردید. در این دوره مدلهای تجارت الکترونیک و حجم مبادلات انجام شده توسط این مدلها به صورت نمایی رشد پیدا کرد. عموم شرکتهای بزرگ و موفق که موفقیت خود را مدیون مدلهای تجارت الکترونیکی بوده اند، در نیمه دوم دهه 90 پا به عرصه وجود نهاده اند.
تا اواخر دهه نود میلادی عموم مدلهای تجارت الکترونیکی با تاکید بر مصرف کننده نهایی شکل گرفته بودند و در دسته B2C ( Business to Consumer) قرار می گرفتند. ولی به تدریج و با محیا شدن فرصتها و امکان استفاده جدی، شرکتهای بزرگ نیز استفاده از مدلهای تجارت الکترونیک را مناسب و سودآور یافتند. لذا به سرمایه گذاری در مدلهایی پرداختند که به استفاده از این بستر در ارتباط بین شرکتها یاری می رسانند و در دسته B2B (Business to Business) قرار می گیرند. از این دوره به بعد مدلهای B2B به لحاظ حجم مبادلات بر مدلهای B2C پیشی گرفتند.
در سطح جهانی سه محور عمده توسط کشورهای توسعه یافته دنیا که به سمت تک قطبی کردن جهان پیش می‌روند بعنوان محورهای استراتژیک توسعه مد نظر قرار گرفته است. در دست گرفتن شاهراه اطلاعاتی جهان بعنوان منبع قدرت، داشتن یک نفر مهره در جای‌جای این کره خاکی بعنوان منبع نفوذ و تبدیل شدن به مرکز امن سرمایه بعنوان منبع فشار. شکل گیری و توسعه کاربری اینترنت بعنوان یک ابزار اطلاعاتی جهانی با ویژگی‌های خاصی که دارد یکی از مهمترین مصادیق راهبرد اول این کشورها بوده است. در این راستا، جهانی شدن در حوزه‌هایی مانند اقتصاد، تجارت و بازرگانی از یک طرف و کاربری اینترنت و سایر ابزارهای پیشرفته ارتباطات از راه دور در این حوزه‌ها، جریانی است که در قالب این سه استراتژی دنبال می‌شود تا جریان تک قطبی شدن جهان هرچه بیشتر به نفع کشورهای پیشرفته به پیش برود. بنابراین، توسعه تجارت الکترونیکی، کسب و کار الکترونیکی و اقتصاد دیجیتالی نیز بنوعی از این روند برنامه‌ریزی شده پیروی می‌کند. از طرف دیگر از زاویه علمی نیز جریان توسعه اقتصاد و تکامل آن را به سه مرحله کلی تقسیم می‌کنند.
مرحله اول: اقتصاد بین‌المللی
در این مرحله عنصر اصلی تحرک اقتصاد را صنایع مبتنی بر مزیت نسبی شکل می‌داد. صنایع نساجی و فولاد عامل کلیدی رشد اقتصادی و ارزانی عوامل تولید بود و مواد خام اولیه برای کشورها مزیت محسوب می‌شد. ایجاد و توسعه زیر ساخت‌ها در این دوره بیشتر متمرکز بر احداث خطوط آهن، راه‌ها، جاده و ساختن فرودگاه‌ها بود.
مرحله دوم: اقتصاد جهانی شده
این مرحله از دهه 1970 آغاز شد و در دهه 1980 سرعت گرفت. این فاز که به فاز جهانی شدن معروف است به دوره‌ای اشاره دارد که با توسعه فن‌آوری اطلاعات و ارتباطات در کنار کاهش منظم و اصولی موانع تجاری در سطح جهان، شرکت‌های بزرگ اجازه یافتند که موانع موجود در فرآیند‌های تولید (نظیر مرزهای جغرافیایی) را بشکنند و در بازارهای مختلف جهان استقرار خود را نهادینه کنند. در این عصر صنایع ساخته شده یعنی صنایع خودرو،‌ ساختمان، صنایع الکترونیک و مکانیک و خرده فروشی نقش اصلی را در اقتصاد جهانی ایفا می‌کردند. دستیابی به منابع ارزان انرژی بویژه نفت و نیروی کار ارزان از عوامل کلیدی رشد اقتصادی محسوب می‌شود و شاخص رشد به حجم تولیدات صنعتی، میزان سفارشات ماشین‌آلات، ‌حجم خرده فروشی و میزان فروش خودرو تغییر می‌کند. در این دوره از عصر بین‌المللی یعنی عصری که در آن دولت‌ها برجهان حکم می‌راندند خارج می‌شویم و بازیگران جدیدی مثل سازمان‌های بین‌المللی، نهادها و مؤسسات پولی و مالی بین‌المللی،‌ شرکت‌های چند ملیتی و فراملی، جنبش‌های فرا ملی و سازمان‌های غیر دولتی در عرصه‌های اقتصادی و اجتماعی ظاهر می‌شوند.

مرحله سوم: اقتصاد دیجیتالی و یا اقتصاد بدون مرز
در سال‌های پایانی دهه 1990 نشانه‌هایی از ابعاد جدید اقتصاد بوجود آمد یعنی زمانی که فن‌آوری دیجیتالی و شبکه‌های ارتباطی امکان رشد اقتصاد بدون مرز را در بخش‌های کلیدی فراهم ساخت. کاهش قابل ملاحظه قیمت کالاهای بخش فن‌آوری اطلاعات مانند تراشه‌های رایانه‌ای، نیمه‌‌هادی‌ها، ریزپردازنده‌ها و یارانه‌های شخصی، تجهیزات ارتباطی و نرم افزارها موجب کاهش هزینه سرمایه‌گذاری در بخش‌های سرمایه‌بر شد که این امر خود موجب گسترش سرمایه‌گذاری در زیر ساخت‌ها و تولید کالاهای مربوطه گردید. در این مورد من پروژه - ریسرچایی در همین سایت بورس کالا قبلا قرار داده ام که خوانندگان می توانند آن را مطالعه کنند. شاید بهتر بود بگوئیم ابتدا تغییرات فن‌آوری موجبات توسعه نوآوری در بخش تولید کالاهای ارتباطی و اطلاعاتی شد و سپس کاهش قیمت ناشی از این نوآوری موجب ورود این صنعت به سایر بخش‌های اقتصاد و به تبع آن احساس نیاز به سرمایه‌گذاری بیشتراز سایر بخش‌های مرتبط و نهایتاً سازمان‌دهی مجدد تولید کالاهای صنعتی شد. در واقع نوآوری ایجاد شده در ریز پردازنده‌ها باعث افزایش قدرت آنها و کاهش قیمت این فن‌آوری‌ در طی 4 دهه اخیر شد. توانمندی‌ها و ظرفیت ریزپردازنده‌ها طی هر 24-18 ماه دو برابر شده و بطور مثال قیمت یک ترانزیستور از حدود 70 دلار در سال‌های نیمه دهه 1960 به کمتر از یک‌صدم قیمت رسیده است. ریز پردازنده‌های ارزان تر امکان رشد سریع تولید رایانه‌های شخصی، نرم افزارهای رایانه‌ای و تجهیزات ارتباطی را با قیمت‌های نازلتر فراهم ساخت.” تعمیق سرمایه“ در برخی کشورها موجب رشد بهره‌وری عوامل تولید شده و محرک ایجاد تغییرات اساسی در سازمان‌های تولیدی، خدماتی، گردید. این تغییرات نیز به خودی خود نقش موثری در توسعه بهره‌وری این سازمان‌ها بازی کرده است.
در جریان این تحولات بود که پدیده‌ای بنام اینترنت شکل گرفت و از کاربری آن در تجارت و کسب و کار، تجارت الکترونیکی و کسب و کار الکترونیکی پا به منصه ظهور گذاشت. بعبارت دیگر تاریخچه تجارت الکترونیکی به شکل امروزین آن ریشه در دو پدیده دارد: اینترنت و مبادله الکترونیکی داده‌ها (EDI). منشا زمانی هر دو این پدیده‌ها به دهه 1960 بازمی‌گردد. زمانی که اینترنت بطور وسیع در مراکز آموزشی و تحقیقاتی و کتابخانه‌ها مورد استفاده قرار گرفت. در دهه 1970 ظهور فرآیند انتقال الکترونیکی منابع مالی (EFT) بین بانکها ازطریق شبکه‌های خصوصی امن (Secure Private Networks)، عملا بازار منابع مالی را متحول کرد. در ابتدا انتقال الکترونیکی داده‌ها که از طریق شبکه‌های ارزش افزوده (Value Added Network) انجام می‌گرفت، رسانه ارتباطی مورد استفاده شرکتهای بزرگ بود. پیشرفت غیر منتظره اینترنت زمانی شروع شد که برای اولین بار پست الکترونیکی در سال 1972 با توسعه فناوری جدید ARPANET مور استفاده قرار گرفت. این پدیده منجر به طرح نسخه جدیدی از پروتکل انتقال داده بنام IP/TCP شد. در ابتدای دهه 1980، تجارت الکترونیکی بین شرکتهای تجاری توسعه قابل توجهی پیدا کرد. در این زمان فناوری انتقال الکترونیکی پیام مانند تبادل الکترونیکی داده‌ها و پست الکترونیکی، بطور وسیعی بین شرکتهای تجاری بکار گرفته شد. فناوری‌های انتقال پیام با کاهش کاربرد کاغذ در فرآیندهای تجاری، و افزایش اتوماسیون امور، کم کم در تمامی فرآیندهای تجاری سازمانها نفوذ کرد و به مرور زمان با ارتقای کارآیی این فرآیندها، به عنوان یکی از بخش‌های لاینفک تجارت در آمد. مبادله الکترونیکی اطلاعات، زمینه انتقال الکترونیکی اسناد تجاری را برای شرکتها فراهم نمود بگونه‌ای که نیاز به دخالت انسان در این فرآیند به حداقل ممکن رسید. ظهور اینترنت امکان انجام اشکال جدیدی از تجارت الکترونیکی نظیر خدمات بهنگام را فراهم نمود. توصیه می کنم خوانندگان در فرصت های مناسب مقالات بخش تجارت الکترونیک سایت بورس کالا را مطالعه کنند. کاربرد و توسعه جهانی اینترنت، با ظهور وب جهان شمول (WWW) شروع شد. وب جهان شمول، باعث شد که تجارت الکترونیکی تبدیل به یکی از راه‌های ارزان و کم هزینه برای انجام فعالیتهای تجاری شود (صرفه‌جویی ناشی از مقیاس)، و پس از مدتی تنوع بسیار وسیعی از فعالیتهای تجاری را پوشش داد (صرفه جویی ناشی از حیطه). با همگرایی بین اینترنت و تجارت الکترونیکی و توسعه فزاینده اینترنت بعنوان ابزار فناوری تجارت الکترونیکی، بکارگیری ابزار پر هزینه مبادله الکترونیکی داده‌ها توسط شرکتها به فراموشی سپرده شد. اما با این وجود، نقش مبادله الکترونیکی داده‌ها در جهان کسب وکار را نمی‌توان نادیده گرفت.
علت اصلی کاربری فناوری اطلاعات و ارتباطات در تجارت نیز این بود که به لحاظ مسائل هزینه‌ای، لازم بود برخی از فعالیتها و فرآیندهای کسب و کار بصورت تخصصی و منفک از سایر فرآیندها انجام گیرد. در عین حال به لحاظ مسائل مشتری محوری لازم بود یکپارچگی لازم بین این فرآیندها برای تامین سیستماتیک رضایتمندی مشتری ایجاد گردد. بنابراین تخصصی کردن فرآیندهای کسب و کار با یکپارچگی لازم برای مشتری محوری در تضاد قرار گرفت. در این رابطه فناوری اطلاعات و ارتباطات این پتانسیل را برای سازمانها و شرکتهای تجاری فراهم نمود تا در عین تخصصی کردن امور و صرفه‌جویی‌های هزینه‌ای، یکپارچگی لازم بین فرآیندها برای پشتیبانی از فلسفه مشتری محوری نیز تامین شود.
پیرو الزامات و حرکتهای فوق، روند توسعه تجارت الکترونیکی به جایی رسید که اکنون چیزی قریب به 75/6 میلیارد دلار حجم تجارت الکترونیکی برای سال 2011 تخمین زده‌اند. این درحالی است که همین رقم را برای سال 2011 در سال 2009 نزدیک به 6000 میلیارد دلار پیش‌بینی می‌کردند. از رقم فوق، 3500 میلیارد دلار (8/51 درصد) مربوط به ایالات متحده آمریکا، 1600 میلیارد دلار (7/23 درصد) مربوط به آسیا-اقیانوسیه، 1500 میلیارد دلار (2/22 درصد) مربوط به اروپای غربی، 8/81 میلیارد دلار (2/1 درصد) مربوط به آمریکای لاتین و 6/68 میلیارد دلار (1 درصد) مربوط به سایر مناطق جهان است.
سیر جهانی تجارت الکترونیک :
۱۹۷۹: Michael Aldrich خرید آنلاین را اختراع کرد
۱۹۸۱: Thomson Holidays اولین خرید انلاین B2B را در بریتانیا ایجاد کرد.
۱۹۸۲: Minitel سیستم سراسر کشور را در فرانسه بوسیله France Telecom و برای سفارش گیری انلاین استفاده شده است .
۱۹۸۴: Gateshead اولین خرید انلاین B2C را بنام SIS/Tesco و خانم Snowball در ۷۲ اولین فروش خانگی انلاین را راه انداخت .
۱۹۸۵: Nissan فروش ماشین و سرمایه گذاری با بررسی اعتبار مشتری به صورت انلاین از نمایندگی های فروش
۱۹۸۷: Swreg شروع به فراهم اوردن ومولف های اشتراک افزار و نرم افزار به منظور فروش انلاین محصولاتشان از طریق مکانیسم حسابهای الکترونیکی بازرگانی .
۱۹۹۰: Tim Berners-Lee اولین مرورگر وب را نوشت، وب جهان گستر، استفاده از کامپیوترهای جدید
۱۹۹۴: راهبر وب گرد : Netscape در اکتبر با نام تجاری Mozilla ارایه شد . Pizza Hut در صففحه وب سفارش دادن انلاین را پیشنهاد داد. اولین بانک انلاین باز شد .تلاشها برای پیشنهاد تحویل گل و اشتراک مجله به صورت انلاین شروع شد . لوازم بزرگسالان مثل انجام دادن ماشین و دوچرخه به صورت تجاری در دسترس قرار گرفت . Netscape 1.0 در اواخر ۱۹۹۴ با رمزگذاری SSL که تعاملات مطمئن را ایجاد می کرد، معرفی شد.
۱۹۹۵: Jeff Bezos ، Amazon.com و اولین تجارتی ۲۴ ساعته رایگان را راه انداخت . ایستگاه های رادیوی اینترنتی رایگان، رادیو HK ورادیو های شبکه ای شروع به پخش کردند . Dell و Cisco به شدت از اینترنت برای تعاملات تجاری استفاده کردند . eBay توسط Pierre Omidyar برنامه نویس کامپیوتر به عنوان وب سایت حراج بنیانگذاری شد .
۱۹۹۸ : توانایی خریداری و بارگذاری تمبر پستی الکترونیکی برای چاپ از اینترنت . گروه Alibaba ذر چین با خدمات B2B و C2C, B2C را با سیستم خود تاییدی تاسیس شد .
۱۹۹۹: Business.com به مبلغ ۷٫۵ میلیون دلار به شرکتهای الکترونیکی فروخته شد . که در سال ۱۹۹۷ به ۱۴۹٬۰۰۰ دلار خریداری شده بود .نرم افزار اشتراک گذاری فایل Napster راه اندازی شد .فروشگاه های ATG برای فروش اقلام زینتی خانه به صورت انلاین راه اندازی شد .
۲۰۰۰: The dot-com bust
۲۰۰۲ : ای‌بی برای پی‌پال ۱٫۵ میلیون دلار بدست اورد . Niche شرکت های خرده فروشی و فروشگاه های CSN و فروشگا های شبکه ای را با منظور فروش محصولات از طریق ناحیه های هدف مختلف نسبت به یک درگاه متمرکز .
۲۰۰۳: Amazon.com اولین سود سالیانه خود را اعلان کرد .
۲۰۰۷: Business.com بوسیله R.H. Donnelley با ۳۴۵ میلیون دلار خریداری شد .
۲۰۰۹: Zappos.com توسط Amazon.com با قیمت ۹۲۸ میلیون دلار خریداری شد . تقارب خرده فروشان و خرید اپراتورهای فروش وبسایتهای خصوصی RueLaLa.com بوسیله GSI Commerce به قیمت ۱۷۰ میلیون دلار بعلاوه سود فروش از تا سال ۲۰۱۲ .
۲۰۱۰: Groupon گزارش داد پیشنهاد ۶ میلیار دلاری گوگل را رد کرده‌است. در عوض این گروه طرح خرید وب سایتهای IPO را تا اواسط ۲۰۱۱ دارد.
۲۰۱۱: پروژه تجارت الکترونیک امریکا و خرده فروشی انلاین به ۱۹۷ میلیارد دلار رسیده است که نسبت به ۲۰۱۰ افزایش ۱۲ درصدی داشته است . Quidsi.com, parent company of Diapers.comتوسط Amazon.com به قیمت ۵۰۰ میلیون بعلاوه ۴۵ میلیون بدهکاری و تعهدات دیگر خریداری شد .
انواع تجارت الکترونیک :
تجارت الکترونیک را میتوان از حیث تراکنش‌ها(Transactions) به انواع مختلفی تقسیم نمود که بعضی از آنها عبارتند از :
ارتباط بنگاه و بنگاه (B2B) : به الگویی از تجارت الکترونیکی گویند، که طرفین معامله بنگاه‌ها هستند .
ارتباط بنگاه و مصرف کننده (B2C) : به الگویی از تجارت الکترونیک گویند که بسیار رایج بوده و ارتباط تجاری مستقیم بین شرکتها و مشتریان می‌باشد .
ارتباط مصرف کننده‌ها و شرکتها (C2B) : در این حالت اشخاص حقیقی به کمک اینترنت فراورده‌ها یا خدمات خود را به شرکتها میفروشند .
ارتباط مصرف‌کننده با مصرف‌کننده (C2C) : در این حالت ارتباط خرید و فروش بین مصرف‌کنندگان است .
ارتباط بین بنگاه‌ها و سازمان‌های دولتی (B2A) : که شامل تمام تعاملات تجاری بین شرکتها و سازمانهای دولتی می‌باشد . پرداخت مالیاتها و عوارض از این قبیل تعاملات محسوب می‌شوند .
ارتباط بین دولت و شهروندان (G2C) : الگویی بین دولت و توده مردم می‌باشد که شامل بنگاه‌های اقتصادی، موسسات دولتی و کلیه شهروندان می‌باشد . این الگو یکی از مولفه‌های دولت الکترونیک می‌باشد .
ارتباط بین دولت‌ها (G2G) : این الگو شامل ارتباط تجاری بین دولتها در زمینه‌هایی شبیه واردات و صادرات می‌باشد .
تجارت Bussiness to Business – B2B :
این نوع تجارت رد و بدل اطلاعات تجاری بین دو تاجر یا دو شرکت می باشد .تاجر اول که خود تولیدکننده است و در سایت خود تصویر و توضیحات کالا را قرار داده و امکان برقراری تماس مستقیم خود را با ارائه تلفن ، فاکس ، پست الکترونیک و ... ایجاد می کند .تاجر دوم که خریدار است ولی خود مصرف کننده نیست و درنظر دارد این کالا را به تنهایی یا به همراه کالاهای دیگر به مشتری مصرف کننده و به صورت عمده بفروشد .خرید و فروش در این سیستم به صورت عمده می باشد .
ارسال و دریافت پول از طریق سیستم سنتی (عموما بانک ها و از طریق گشایش اعتبار) است .
حمل وتحویل کالا به روش سنتی (عموما از طریق کشتی ، کانتینر و یا هواپیما ) است .
مشخصه های عمده این نوع تجارت 3 مطلب است :
حذف واسطه و دلال های بین تولید کننده و خریدار اصلی .
امکان جستجو و تحقیق بسیار سریع برای خریدار جهت دستیابی به کالای با کیفیت و بهای مناسب .
امکان دریافت اطلاعات و نظرات خریدار جهت تولید کننده پس از فروش کالا به این ترتیب می تواند کیفیت کالای خود را مطابق ایده های خریدار تغییر دهد .
مثال این نوع تجارت در تجارت سنتی ایران مثل فروش کالای کارخانه های تولید لوازم خانگی به فروشگاه ها می باشد همچنین نمونه ای دیگر از این نوع تجارت ، عملکرد شرکتی است که از این شبکه برای انجام سفارش به تولید کنندگان دریافت پیش فاکتورو فاکتور خرید و همچنین پرداخت هزینه های استفاده از EDI انجام می شود ولی در واقع از پنج یا شش سال پیش به شکل امروزی خود درآمده است . شرکت Cisco یکی از اولین شرکت های بزرگی بود که در جولای 1996 سایت تجارت الکترونیکی خود را راه اندازی کرد بعد از آن که تلاش جدی بقیه شرکتها برای چنین امری آغاز شد . یک ماه بعد Microsoft نرم افزار تجاری خود را که امکان انجام فروش از طریق اینترنت را می داد به بازار عرضه کرد اکنون زمان آن بود که مسائل مالی و بانکی نیز مطرح شود .
سپس IMB یک سیستم شبکه اقتصادی راه اندازی کرد و شروع به بازاریابی برای استراتژی های تجارت الکترونیکی خود کرد . شرکت نیز با همکاری شرکت First Data Crop و برای رقابت با IBM سیستم MSFDC را به بازار عرضه کرد .
تجارت Business to Consumer :
بیشترین سهم در انجام تجارت الکترونیکی از نوع BC را خرده فروشی تشکیل می دهد . تجارت بین فروشنده و خریدار که در حال حاضر جزو متداول ترین تراکنش ها در حیطه تجارت الکترونیکی بر روی اینترنت است و یک نوع B2C محسوب می شود این نوع تجارت به معنای ارتباط مستقیم مصرف کننده تنهایی با تاجر یا تولید کننده و پرداخت بهای کالا از طریق اینترنت می باشد .تاجر یا تولید کننده در سایت تصویر وتوضیحات وبهای کالا را قرار داده و امکان خرید آن را به صورت مستقیم (online) را بری مصرف کننده ایجاد می کند . خرید و فروش در این سیستم به صورت تک فروشی می باشد . ارسال و دریافت پول از طریق یک واسطه بنام سیستم بانکی تجاری انجام می شود از سوی دیگر حمل کالا از طریق پست یا توسط خود شرکت انجام می گیرد .
مشخصه های عمده این نوع تجارت 3 مطلب زیر است :
حذف واسطه بین تولید کننده ومصرف کننده .
پرداخت مبلغ مورد نیازبه سهولت و از پشت کامپیوتر شخصی خود با داشتن کارت قابل شناسایی سیستم بانکی (merchant account) و صرفه جویی در وقت و هزینه .
امکان ارتباط مستقیم مصرف کننده با تولید کننده درجهت دریافت نظرات مصرف کننده نسبت به کالاهای ارائه شده . مبالغ دراین نوع تجارت برا ی هر تراکنش پائین بوده و به عنوان تک فروشی باید باشد زیرا :
الف ) مشتری جهت خرید مستقیم (online) برای پرداخت مبالغ بالا به این روش ، ریسک نمی کند .
ب ) سیستم بانکی تجاری بابت ارائه این سرویس بین 2 تا 10 درصد از هر معامله کم کرده و به تولید کننده بازپرداخت می کند.
این نوع تجارت با گسترش WEB به سرعت افزایش کرد و اکنون به راحتی می توان انواع واقسام از شیرینی گرفته تا اتومبیل و نرم افزارهای کامپیوتری را از روی اینترنت خریداری کرد .
B2C از حدود 5 سال پیش با راه اندازی سایت هایی چون Amazon وCDNOW آغاز شد. اغراق نیست اگر پیشگام درامر B2C «راجف بزوس» بدانیم که در سال 1994 شرکت Omazon را بنا نهاد . وی که یک تاجرکم تجربه در امر خرده فروشی بود سایت خود را فقط به هدف فروش کتاب از طریق اینترنت را ه اندازی کرد . این ایده ساده مقدمه ای بود برای تحول جهانی .
مزایای تجارت الکترونیک از نوع B2C :
تجارت الکترونیکی یک فناوری برای تغییر است شرکت هایی که از آن به هدف ارتقاء سیستم فعلی خود استفاده می کنند از مزایای آن به طور کامل بهره نخواهند برد . بیشترین امتیازات تجارت الکترونیکی نصیب سازمانهایی خواهد شد که می خواهند روش و ساختار تجارت خود را تغییرداده و آن را با تجارت الکترونیکی همگون سازند . از دید خریداران فروشگاه های الکترونیکی ، مهمترین امتیازاتی که می توان به تجارت الکترونیکی منسوب کرد عبارتند از :
کاتولوگ و مشخصات کالاها به سهولت قابل دسترسی و مشاهده بوده و مشتری همچنین قادر است بر اساس ویژگیها متعدد (همچون نام ، نوع ، رنگ ، وزن ، قیمت ...) کالای مورد نظر خود را جستجو کند . توضیح کالاها می تواند به همراه تصاویر متعدد بوده و در عین حال می توان شامل تصاویر 3 بعدی نیز باشد که مشتری از زوایای گوناگون کالای مورد نظر را مشاهده می کند .
کالاها وخدمات می تواند توسط بقیه خریداران نظر دهی شوند و مشتری قادر است از نظرات بقیه خریداران درمورد کالای مورد نظر خود مطلع شوند .خرید از فروشگاه می تواند به صورت 24 ساعته و در تمام روزهای هفته انجام گیرد .بعضی از محصولات (همچون نرم افزار، کتابهای الکترونیکی ، موسیقی ، فیلم و...) در همان زمان خرید قابل دریافت از سایت فروشگاه هستند .کالاها معمولا از فروشگاههای فیزیکی ارزانترخواهند بود(به علت کم بودن هزینه های سربار فروشگاه و زیاد بودن تعداد خریداران .
فشار و استرس از یک فروشگاه فیزیکی ، به هنگام خرید از یک فروشگاه الکترونیکی وجود نخواهد داشت .مقایسه انواع گوناگون یک کالای خاص در فروشگاه های مختلف می تواند به راحتی انجام گیرد . فاصله این فروشگاه ها به اندازه یک click است .خریدار قادر است تمام فروشگاه ها را برای یافتن مناسب ترین قیمت برای کالا مورد نظر خود جستجو کند .خریدار پس از انتخاب کالا به سادگی و با فشردن چند کلید قادر به انجام سفارش و پرداخت هزینه ها بوده و بعد از مدت معینی کلای خریداری شده خود را در منزل دریافت خواهد کرد .بعد از دریافت کالا ، اگر مشکلی درکالای دریافت شده موجود باشد ، خریدار می تواند به سایت فروشگاه مراجعه کرده و از امکانات ارجاع کالا استفاده کند .
روش های ایجاد یک تجارت الکترونیک از نوع B2C :
اجزای اصلی یک تجارت الکترونیکی از نوع B2C تشکیل شده از یک فروشگاه الکترونیکی که به شکل صفحات متعدد WEB ساخته شده و توسط مرورگرهای مشتریان مورد استفاده قرار می گیرد ، و یک سرویس دهنده WEB که تمام مسائل مدیریتی فروشگاه و هر آنچه که از دید مشتریان به دور است به واسطه آن انجام خواهد گرفت . به غیر از این دو جزء اصلی بسیاری از فروشگاه های الکترونیکی ، نیازمند یک بانک اطلاعاتی نیز هستند تا مشخصات کالاها ، مشتریان و اطلاعات دیگر را در آن ذخیره کنند .همچنین اجزای فرعی دیگری نیز ممکن است بنا به ویژگی های فروشگاه مورد نیاز باشند از جمله این اجزا می توان از ابزار پردازش پرداخت های مشتریان و همچنین ابزارهایی برای ارسال محصولات و خدمات از طریق اینترنت نام برد .
تجارت Consumer to Consumer – c2c
انجام مزایده و مناقصه کالاها از طریق اینترنت ، در این گروه از تجارت الکترونیکی می گنجد نمونه ای از این نوع تجارت الکترونیکی که در حال حاضر به سرعت در حال رشد است را می توان در سایت ebay مشاهده کرد .
تجارت Business to Administration
این نوع تجارت شامل تمام تراکنشهای تجاری ، مالی بین شرکت ها و سازمان های دولتی است . تامین نیازهای دولت توسط شرکت ها و پرداخت عوارض و مالیات ها از جمله مواردی است که می توان در این گروه گنجاند . این نوع تجارت الکترونیک در حال حاضر دوران کودکی خود را می گذارند ولی در آینده ای نزدیک و بعد از آن که دولت ها به ارتقاء ارتباطات خود به واسطه تجارت الکترونیکی توجه نشان دهند به سرعت رشد خواهد کرد .
Consumer to Administration – C2A
این گروه هنوز پدیدار نشده است ولی به دنبال رشد انواع B2C وB2A دولت ها احتمالا تراکنش های الکترونیکی را به حیطه هایی همچون جمع آوری کمک های مردمی ، پرداخت مالیات بر درآمد و هرگونه امور تجاری دیگری که بین دولت و مردم انجام می شود گسترش خواهند داد .
:B2A – Business to government
این نوع تجارت رد وبدل کردن اطلاعات تجاری بین تاجر تولید کننده و دولت است .
تاجر تولید کننده ، تصویر و توضیحات کالا را قرار می دهد وامکان تماس مستقیم با خود را با ارائه تلفن ، فکس ، پست الکترونیک و... ایجاد می کند . بعدا دولت به عنوان مصرف کننده برای واحدهای تحت پوشش خود کالا را خریداری می نماید .
خرید و فروش در این سیستم به صورت عمده و ارسال ودریافت پول از طریق سیستم سنتی (عموما بانک ها) می باشد ، همچنین حمل وتحویل کالا به روش سنتی (عموما از طریق کشتی ، کانتینر و یا هواپیما) می باشد .
مشخصه های عمده این نوع تجارت عبارتند از :
حذف واسطه ها و دلال ها بین تولید کننده و دولت .
امکان جستجو و تحقیق بسیار سریع برای دولت جهت دستیابی به کالای با کیفیت و بهای مناسب .
امکان ارتباط مستقیم بین تولید کننده جهت دریافت نظرات دولت نسبت به کالای ارائه شده .
:Government to Business – C2B
این نوع تجارت ردوبدل کردن اطلاعات تجاری بین دولت به عنوان تولید کننده کالاو تاجر به عنوان خریدار کالا است . دولت به عنوان تولید کننده کالا مشخصات و تصاویر کالا را در سایت خود قرار داده و تاجر به عنوان خریدار کالا عمل می کند ولی بدیهی است خود مصرف کننده نیست و وی در نظر دارد این کالا را به تنهایی و یا به همراه کالاهای دیگر به مشتری مصرف کننده و به صورت تک فروشی بفروشد .
حذف واسطه و دلال های بین دولت و تاجر
امکان ارتباط مستقیم بین دولت و تاجر جهت دریافت نظرات تاجر نسبت به کالای ارائه شده .
Government to client – c2c:
این نوع تجارت دریافت بهای خدمات و کالای تولید شده توسط دولت از مصرف کننده است . دولت به عنوان مصرف کننده یک سری خدمات و کالاهای انحصاری به مصرف کننده امکان پرداخت بهای آن را به صورت مستقیم (online) می دهد .
دریافت پول از طریق یک واسطه به نام سیستم بانکی تجاری (merchant account) انجام می شود . ارائه خدمات و کالاها به طریق سنتی انجام می شود .
مشخصه بارز این نوع تجارت عبارتست از :
پرداخت مبلغ مورد نیاز به سهولت و از پشت کامپیوتر شخصی خود با داشتن کارت قابل شناسایی سیستم بانکی تجاری و صرفه جویی در وقت و انرژی مثل پرداخت قبوض آب ، برق ، تلفن ، گاز ، مالیات و ...
تجارت الکترونبکی به صورت فروش روی یک خط :
تجارت الکترونیکی به طور دقیق انجام کارهای تجاری به صورت خط یا خرید و فروش محصولات و خدمات از طریق ویترین های وب است . کالاهایی که به این شکل خرید و فروش می شوند کالاهای فیزیکی مانند اتومبیل و یا خدمات تنظیم برنامه مسافرت ، مشاور پزشکی روی خط و یا آموزش از را ه دور است نوع دیگر کالا که به شکلی روزافزون به روی شبکه اینترنت خرید و فروش می شود کالای رقمی است . اخبار ، صورت تصویر ، پایگاه داده ، نرم افزار و تمام محصولات مبتنی بر دانش مثال هایی از کالای رقمی است . بدین ترتیب تجارت الکترونیک همانند فروش کاتالوگ یا فروش خانگی از طریق تلویزیون به نظر می رسد.
مدل های تجارت الکترونیکی :
مدل های تجارت الکترونیکی معمولا به وسیله ترکیبی از بازنمایی های غیر رسمی ، متنی ، شفاهی ، گرافیکی موقتی مورد نمایش داده می شوند اما این بازنمودها معمولا باعث محدود شدن درک واضح مسائل تجارت الکترونیکی که سهامداران با آن رودررو هستند می شوند و اغلب شکاف میان مدیران تجاری و توسعه دهندگان IT را که باید سیستم های اطلاعاتی تجارت الکترونیکی را ایجاد نماید عمیق تر می کنند .
روش های مربوط به تحلیل سیستم های IT، معمولا دارای نوع جانبداری تکنولوژیکی هستند و عموما ملاحضات تجاری را به خوبی منعکس می کنند . در عین حال رویکردهای متعلق به علوم تجاری غالبا فاقد استحکام لازم برای توسعه سیستم های اطلاعاتی هستند . ادغام تجارت و مدل سازی IT ، مسلما به نفع صنعت خواهد بود زیرا تلفیق تجارت و سیستم ها IT ، مدتی است که یکی از ویژگی های بازار تجارت الکترونیکی شده است . در پروژه های تجارت الکترونیکی نشان دادن××××× چیزهای ارزشی در میان دست اندرکاران معین مهم است زیرا طرح های جدیدی را می توان به سهولت به زنجیره خریدار – فروشنده اضافه کرد یا آنها را کنا رگذاشت . این فرآیند واسطه گری (Intermadiation) و حذف واسطه گری (Disintermediation) نشان دهنده ریسک های خاص تجارت الکترونیک برای فروشندگان سنتی است مثلا واسطه ها مثل بازارها و دلال ها می توانند به سادگی در پروژه های تجارت الکترونیکی ظاهر و ناپدید شوند . روش ما قادر به مدل سازی عناصر قدرت نیز هست ما تنها می توانیم مدل خود قیمت ها را بلکه مدل دست اندکارانی را که سرویس با محصولی انتخاب می کنند ، ایجاد نماییم . مدل سازی دست اندرکارانی که مبادرت به انتخاب می کنند از آن رو مهم است که تجارت الکترونیک و ممکن است هزینه های سوئیچینگ را کاهش و شفافیت بازار را افزایش دهد تا به سهولت بیشتری سایر عرضه کنندگان را انتخاب کنند . اکثر پروژه های تولید تجارت الکترونیکی به سرعت انجام می شوند بنابراین داشتن مدلی کند می تواند مزیت برجسته ای به تکنیک های مدل سازی سنتی داشته باشد .
مدل Store front :
امروزه خرید online از امور روزمره در دنیا به شمار می رود که در عین حال از محبوبیت بسیاری نیز برخوردار است طبق آمار موجود در پایان سال 2005 60 درصد از کاربران اینترنت به صورت online خرید کرده اند . مدل را می توان تداعی گر کلمه e-businss در ذهن کاربران دانست ، زیرا اکثر آنها واژهe-businss را معادلStore front می دانند . این مدل با ادغام اعمالی چون پردازش پراکنش ها(transaction prosessing) مسائل امنیتی ، امور مربوط به پرداخت های onlineو ذخیره سازی اطلاعات ، فروشندگان اینترنتی را قادر به فروش کالا و خدمتشان بر روی وب کرده است که می توان این اعمال را پایه و اساس تبادلات مستقیم تجاری بر روی اینترنت دانست . برای اداره سایت های مبتنی بر این مدل لازم است تا فروشندگان ، لیستی از محصولات خود را در قالب کاتولوگ هایی در اختیار مشتریان قرار داده و سفارشات آن ها از طریق وب سایتی که به همین منظور طراحی شده دریافت می کنند . بسیاری از شرکت ها از روشی مشابه بنامEDI (ElectronicDatainterchange) استفاده می کنند که این روش با استاندارد کردن مسائلی چون صورت پرداخت ها ، صورت حسابها و.... امان ایجاد نوعی اطلاعات بین مشتریان و شرکت های تجاری به صورت الکترونیکی را دراختیار می گذارد .
مدل Dynamic Pricing :
وب همان گونه که روش های تجارت را دگرگون کرد تغییراتی در نحوه قیمت در نحوه قیمت گذاری کالاها نیز ایجتد نمود . کمپانی های هم چون Priceline(http://www.oriceline.com%29/ و Imadia(http://www.imadia.com%29/ این امکان را برای مشتریان فراهم ساخته اند تا قابقهای پیشنهادی خود را درموردکالاها و خدمات بیان کنند . بسیاری از سایت ها با استفاده از راهبردهای منتخب در شرکت با دیگر سایت ها و همچنین ارائه تبلیغات تجاری ، محصولات خود را با قیمتی مناسب و بسیار نازل و یا حتی رایگان عرضه می کنند .
مبادله خدمات و ایجاد تحقیقات از دیگر روش های مورد استفاده شرکت ها برای جلوگیری از افزایش قیمت ها ست .
مدل Name-Your-Price :
مدل تجاری Name-Your-Price این امکان را دراختیار مشتریان قرارمی دهد تا قیمت کالا و سرویس های مورد نظرشان را تعیین کند(سایتwww.oriceline.com مثال مناسبی در این مورد است . بسیاری از شرکت هایی که از این مدل تجارت تبعیت می کنند با پیشگامان عرصه هایی چون حمل ونقل ، واگذاری اعتبار و صنایعی دیگر از این دست ، دارای نوعی مشارکت هستند . این صنایع پس از دریافت بهای مطلوب مشتری تصمیم به فروش کالا و یا خدمات خود می گیرند .
مدل Comparison Pricing :
مدل Comparison Pricing این امکان را برای مشتری فراهم می سازد تا با جستجو درمیان تمامی تجار اینترنتی ، کالا و یا خدمات دلخواهشان را با نازل ترین بها بیابند (همان طور که در سایت Bottomdollar.com) ، مشاوره خواهید کرد که این سایت ها غالبا درآمد خود را از راه شرکت با برخی از تجار به خصوص بدست می آورند . بدین ترتیب شما باید در استفاده از این خدمات دقت کنید زیرا الزاما پایین ترین قیمت موجود بر روی وب را دریافت نکرده اید . این در حالی است که دیگر سایتهای مشابه به امید کسب مشتریان بیشتر معروفترین فروشگاه های اینترنتی را جستجو می کند.
مدل Bartering مدل مبادلات پایاپای
یکی دیگر از روش های مدیریتی معمول در زمینه تجارت الکترونیکی مبادله خدمات پایاپای محصولات است سایت Ubarter.com(http://www.woarter.com%29/ سایتی است که درآن مشتریان معمولی و کمپانی های مختلف می توانند محصولات خود را در ازای دریافت کالاهای مطلوبشان بفروش برسانند . فروشنده یک پیشنهاد اولیه با هدف انجام یک مبادله پایاپای با خریدار و به منظور جلب موافقت نهایی مشتری ارائه می کند . مجموعه عظیمی از محصولات و خدمات موجود در این سایت با استفاده از همین روش قابل معامله هستند .
عرضه محصولات و خدمات رایگان :
بسیاری از کارآفرینان ، مدل تجاریشان را بر روی جریان تبلیغات بازرگانی استوار می سازند . شبکه های تلویزیونی ، ایستگاههای رادیویی ، مجلات ، رسانه های چاپی و غیره با سرمایه گذاری بر روی تبلیغات کسب درآمد می کنند . بسیاری از این سایت ها که معرفی خواهد شد به منظور انجام مبادلات پایاپای محصولات و خدمات با کمپانی های دیگر دارای نوعی مشارکت هستند .
سایت (http://www.iwon.com%29iwon.com/ یک سایت پر مخاطب است که تمام کاربران را که در حال استفاده از آن هستند . این سایت مخاطبان را درقرعه کشی شرکت داده و هدایایی را به برندگان اختصاص می دهد .
سایت Freelotto.com سایت دیگری است که با تکیه بر درآمدی که از راه تبلیغات نصیب آن می شود جوایز گرانبهایی را به بازدید کنندگان عرضه می کند .
سرویس های ارائه خدمات مسافرتی online
هم اکنونکاربران وب قادرهستند به جستجوی و انجام مقدمات امور مسافرتی خود و به صورت Online بپردازند و بدین وسیله مبالغ کمتری را بابت انجام این گونه امور مصرف کنند . اطلاعاتی که قبلا تنها در آژانس های مسافرتی قابل دسترسی بود امروز بر روی وب ارائه می شود شما پایین ترین قیمت ها ، مناسب ترین زمان ها و بهترین صندلی ها خالی موجود مطابق با شرایط خودتان را به راحتی بر روی وب خواهید یافت .
انواع سایت های پرتال :
سایت های پرتال به بازدید کنندگان امکان می دهند تا تقریبا هر چیزی را که در جستجوی آن هستید در یک محل پیدا کنند این سایت ها معمولا حاوی اخبار ، وقایع ورزشی ، گزارش وضعیت هوا و همچنین امکان جستجو در وب هستند . بیشتر مردم واژه پرتال را می شنیدند ، اغلب به یاد موتورهای جستجو می افتادند . درواقع موتورهای جستجو ، نوع از پرتال یعنی پرتال افقی هستند این گونه پرتال ها اطلاعات را درمجموعه بسیار گسترده ای از موضوعات مختلف جمع آوری می کنند .
نوع دیگر پرتال که به «پرتال عمودی» معروف است اطلاعات را درمجموعه خاصی از موضوعات جمع آوری می کند به عبارت ساده تر ، پرتالهای افقی ، عمومی و پرتال های عمودی تخصصی هستند .
خرید های online بخش عمده ای از سایت های پرتال را به خود اختصاص می دهند . سایت های پرتال به کاربران کمک می کنند تا اطلاعات زیادی را درمورد اقلام مورد جستجوی خود جمع آوری کرده و برخلاف برخی از بازارچه های خرید online امکان از بازارچه های خرید online امکان برگشت و گذار مستقل در فروشگاههای مختلف را در اختیار آنها قرارمی دهند برای مثال Yahoo! به کاربران اجازه می دهد . تا گشتی در سایت های مختلف بزنند ، اما امکان خرید اجناس و پرداخت بهای آن تنها از طریق Yahoo! امکان پذیر است .
سایت About.com به کمک سرویس ویژه ای موسوم به Site Guide که به مانند یک نماینده خرید برای کاربران انجام وظیفه می کند تجربه منحصر به فردی را در اختیار کاربران قرار می دهد . بهره گیری از امکانات سایت های پرتال جهت خرید online برای اکثر کاربران جالب است . هریک از سایت های پرتال تجربه تقریبا متفاوتی را دراختیار قرار می دهند .برخی دیگر از سایت های پرتال بابت درج پیوند فروشندگان ، مبالغی را از آن ها دریافت می کنند در حالی که این عمل در برخی دیگر از سایت ها به صورت رایگان انجام می پذیرد .برای نمونه سایت Goto.com به ازای هر فرآیند “Click-Thtough” که از جانب خریداران انجام می شود صورت حسابی را برای فروشنده مربوطه ارسال می کنند .سایت های دیگری هم ، چون About .com وAltavista.com از ارسال صورت حساب بابت تبلیغ کالاها و خدمات شرکت های عرضه کننده خودداری می کنند اما در این سایت ها پرداخت بهای کالاها و خدمات تنها از طریق آنها صورت می گیرد به این ترتیب بخشی از سود حاصل از خرید نصیب آن ها می شود .
فصل سوم
سیستم بازاریابی
مقدمه ای بر رفتار خریدار و سیستمهای جذب مشتری:
مدل‌های استانداردی برای رفتار خریدار توسط Booms(1981)& Bettman(1979) ارائه شده است. این ویژگی‌ها روی پاسخ مشتریان به پیام‌های بازاریابی تاثیرگذار است. برای یک بازاریاب اینترنتی، مرور فاکتورهایی که روی رفتار افراد تاثیر می‌گذارد بسیار حائز اهمیت است زیرا ممکن است لازم باشد که یک وب سایت بتواند خود را با مشتریان با فرهنگ‌های مختلف و پس‌زمینه‌های اجتماعی متفاوت هماهنگ سازد. همچنین ممکن است کاربران، سطوح تجربی متفاوتی را در استفاده از وب داشته باشند.
مطالعات نشان داده است که شبکه جهانی وب توسط گروه‌های مختلف کاربران به گونه‌های مختلفی استفاده می‌شود. Lewis &Lewis(1997) پنج دسته متفاوت از این کاربران وب را مشخص نموده‌اند:
: Direct Information Seekers این کاربران به دنبال محصول، بازار یا اطلاعات کافی در رابطه با جزییات لوازم کلوپ‌های فوتبال و غیره می‌گردند. این نوع کاربران تمایل دارند که در استفاده از وب، تجربه کسب نمایند و مهارت‌های کافی در استفاده از موتورهای جستجو و دایرکتوری‌ها را بدست آورند. بررسی‌های شبکه جهانی وب GUV ( www.guv.gatech.edu) داده است که این افراد روش متمرکزتری برای استفاده از اینترنت دارند.
: Undirected Information Seekers این کاربران، کاربرانی هستند که اغلب surfers نامیده می‌شوند. این کاربران بیشتر تمایل دارند که به جستجو روی اینترنت بپردازند و اغلب مراجعات آنها به سایت ها توسط hyperlink ها انجام می شود. اعضای این گروه، عموما افرادی تازه کار هستند( اما لزوما این گونه نیست) و احتمال اینکه روی تبلیغات bannerکلیک کنند بسیار بیشتر است.
: Directed Buyers این خریدارها در هنگام خرید محصولات خاص به صورت برخط عمل می کنند. برای چنین کاربرانی، broker یا Cyber me diaries که ویژگی های محصولات و قیمت ها را مقایسه می کنند، محل های مهمی محسوب می شوند که اغلب به آن ها رجوع می کنند.
: Bargain hunters این کاربران به دنبال تبلیغات فروشی مانند ارائه نمونه های مجانی یا انعام هستند. به عنوان نمونه، سایت cybergold (www.cybergold.com) به کاربرانی که تبلیغات هدفمند آن ها را بخوانند، پول ناچیزی می دهد.
: Entertainment Seekers این ها کاربرانی هستند که به دنبال ایجاد تراکنش با وب به هدف سرگرمی و لذت بردن با وارد شدن به مسابقات یا سرگرمی ها می باشند .هنگام طراحی یک سایت وب، توجه به فراهم آوردن اطلاعات و رهنمودهای هدایت کننده برای هر دسته از کاربرانی که در دسته مخاطبان نهایی قرار می گیرند، بسیار مفید می باشد. یک سایت خرده فروشی باید تمامی انواع کاربرانی که در بالا به آنها اشاره شد را در نظر بگیرند. در حالیکه ملاقات کنندگان یک سایت B2B اغلب Direct Information Seekers و خریدارها هستند. گرچه اینطور فرض می شود که کاربران در دسته های فوق قرار می گیرند، ولی ویژگی های کاربران می تواند بسته به اینکه در حال حاضر به چه هدفی از اینترنت ( سرگرمی یا کار) استفاده می کنند، تغییر نماید.
روش دیگر نگرش به رفتار مشتری در استفاده از وب سایت می تواند به پذیرش آن‌ وب سایت بستگی داشته باشد. فرایند ایجادسازگاری kotler(2005) از مراحل زیر تشکیل شده‌است:
1- آگاهی
2- علاقه
3- ارزیابی
4- آزمایش
5- سازگاری
حرکت کاربران در این گام‌ها مورد بررسی قرار گرفته است. این مدل برای سایت‌هایی که بسیار به آن‌ها رجوع می‌شود، مناسب است و برای مشتری که تنها یک بار سایتی را ملاقات می‌کند، مناسب نیست. نقش اینترنت در پشتیبانی از مشتریان در مراحل مختلف فرایند خرید باید درنظر گرفته شود. شکل 1-3 نشان می‌دهد که چگونه اینترنت می‌تواند برای پشتیبانی از مراحل مختلف فرایند خرید به کار رود. براساس تحلیلی که توسط Berthon انجام شده است، کارایی سنتی روابط با استفاده از وب سایت به تدریج از گام 1 به 6 افزایش می‌یابد. بررسی هر مرحله از فرایند خرید که در شکل 1-3 نشان داده شده است، می‌تواند مفید بودن اینترنت را زمانیکه در مراحل مختلف پشتیبانی از هدف‌های بازاریابی بکار می‌رود، نشان دهد.

ارائه یک مدل ریاضی برای تحلیل رفتار مشتری:
یکی از قسمتهای اصلی تشکیل دهنده وب کاوی ، کاوش نحوه استفاده از وب است که خود در بر گیرنده مبحث تحلیل رفتار مشتری میباشد.در حال حاضر وب سایتهای اینترنتی بزرگترین منبع تولید داده ها در دنیا میباشند که در آنها این داده ها در اشکال مختلفی نظیر متن ، عکس و سایر فرمتهای صوتی و تصویری تولید میشوند. با توجه به محدودیت توانایی های انسان ، حتی دیدن این حجم از داده ها هم برای بشر امکان پذیر نمیباشد. از این رو برای درک و استفاده موثر از این داده ها نیازمند به کار گیری الگوریتم ها و ابزارهای وب کاوی هستیم .یکی از قسمتهای اصلی تشکیل دهنده وب کاوی ، کاوش نحوه استفاده از وب سایت است که میتوان با تحلیل جریان کلیک مشتری به این امر دست یافت.هدف از این بخش ارائه مدلی جهت یافتن محتملترین مسیر حرکت مشتریان در سایت است که اهمیت بسیاری در بازاریابی اینترنتی دارد . شایان ذکر است که امروزه بسیاری از سایتها از چنین مدلهایی برای تشخیص نیازمندی مشتریان استفاده نموده و به عنوان مثال در دوره های زمانی مشخص ، محصولات مورد نیاز شما را به صورت ایمیل و یا کاتالوگهای اینترنتی ارسال مینمایند. از جمله معروفترین این سایتها میتوان به ebay و یا Alibaba اشاره نمود که با وجود تفاوتهای کاربری بسیار زیاد از بسیار مشابهی در زمینه تحلیل رفتار مشتری استفاده مینمایند.
تاریخچه مدلسازی بر روی رفتار مشتری :
برای تحلیل رفتار مشتری از مدلهای آماری و احتمالی مختلفی به منظور تشکیل الگوهای مسیر حرکت کاربران در وب سایتهای اینترنتی استفاده شده است.
بستاوروس در سال 2001 و زاکرمن و همکاران در سال 2003 از مدلهای مارکوفی برای پیش بینی صفحات بعدی درخواست شده به وسیله کاربران با در نظر گرفتن صفحات قبلی بازدید شده به وسیله آنها استفاده کرده اند. هابرمن و همکاران در سال 2005 یک روش قدم زنی تصادفی را برای مدل سازی تعداد صفحات درخواست شده به وسیله کاربران در یک وب سایت خاص به کار برده اند. سیدز و همکاران در سال 2007 نشاد داده اند که مدلهای سفارش اولیه مارکوف ، ابزار توانمندی برای کمک به دسته بندی انواع مختلف مشتریان میباشند. تمرکز تحقیقات مزکور و بیشتر کارهای انجام شده در زمینه علوم کامپیوتر بر روی پیش بینی با استفاده از الگوریتم های پنهان کننده ، دسته بندی و یا تولید کننده میباشد.
والری در سال 2009 به مدل سازی و شبیه سازی مشتری پرداخته و بیشتر مدل سازی یک مشتری منحصر به فرد مد نظر وی بوده است. این نوع مدل برای پیش بینی زمان مشاهده بعدی ، کل زمان مشاهده صرف شده برای مشاهده بعدی و زمان صرف شده برای مشاهده محصولات متفاوت به کار میرود. در این پروژه - ریسرچروشهای مختلف پیشبینی نیز مورد بحث و بررسی قرار میگیرند. دیوزینگر و هابر در سال 2010 به توصیف یک مطالعه موردی میپردازند که به وسیله ASK.net و شرکت SAS آلمان انجام شده است که هدف آن تقویت حضور در وب سایت و کسب دانایی در مورد مشتریان میباشد. گلدفارب تقاضای موجود برای ورودیهای اینترنتی را با استفاده از داده های جریان کلیک بیش از 2654 کاربر تخمین میزند. وی روش گوتدگنی و لیتل را برای فهم بهتر انتخاب ورودی های اینترنتی به مار میبرد. سیسمیرو و بایکلین در سال 2010 رفتار مشتریان مراجع به یک وب سایت را با استفاده از داده های جریان کلیک ذخیره شده در فایلهای ثبت وقایع سرور آن وب مدل سازی کرده اند. در این مدل دو جنبه رفتار بازدید تست شده :
تصمیم مراجعه کنندگان به ادامه بازدید (از طریق ثبت نام و یا ارائه درخواست صفحات اضافه) و یا تصمیم به خروج از سایت.
مدت زمان صرف شده برای بازدید از هر صفحه.
مدل سازی :
انخاب مدل مناسب برای مساله :
بعد از مروری کلی بر روی مساله مورد بحث ، مدل زنجیره ایمارکوف به عنوان مدلی مناسب برای حل مساله تحقیق انتخاب میگردد. در مواردی که محققان از مدلهای مارکوفی برای پیشبینی مسیر حرکت یک کاربر استفاده نموده اند به این مساله اشاره شده که صفحهk ام مشاهده شده به وسیله فرد اساسا وابسته به محتوا و خصوصیات موجود در صفحه k-1 ام انتخاب شده به وسیله وی میباشدکه این خود نشان دهنده صحت استفاده از مدلهای مارکوف درجه یک است.
در ادامه با در نظر گرفتن مدل مارکوف درجه 1 به عنوان مدلی مناسب برای مدل سازی این مساله به تعریف پیشامد بازدید یک کاربر از سایت با استفاده از این مدل میپردازیم. با فرض اینکه وب سایت ما دارای N صفحه متمایز است ، این پیشامد شامل توالی صفحات مشاهده شده به وسیله کاربر در بازدید که ممکن است در این مسیر بازدید یک صفحه مشخص چندین بار مشاهده شود. برای نشان دادن پیشامد رفتار بازدید از متغیرهای … KL، K3، K2، K1 استفاده میکنیم که در آن اندیس L نشان دهنده تعداد صفحات مشاهده شده به وسیله وی میباشد. با فرض مشاهده L صفحه از وب سایت توسط کاربر مورد نظر ، متغیر های تصادفی … KL، K3، K2، K1 نشان دهنده نوع صفحات انتخابی در مسیر طی شده به وسیله کاربر در یک بازدید وی میباشند. در اینجا برای نشان دادن هر پیشامد مسیر حرکت یک کاربر ، علاوه بر نمایش توالی صفحات طی شده به وسیله وی ، برای نمایش ورود و خروج به وب سایت از یک گره مجازی (0) استفاده میشود که گره بعد از آن در ابتدای مسیر ، نشان دهنده اولین صفحه مشاهده شده به وسیله کاربر و گره قبل از آن در انتهای مسیر نشان دهنده آخرین صفحه مشاهده شده به وسیله وی میباشد. به این ترتیب برای هر پیشامد مسیر بازدید یک کاربر از سایت داریم : 0K1=KL= که در آن L برابر تهداد صفحات مشاهده شده به وسیله وی از سایت در این بازدید به اضافه 2 میباشد. اگر کاربر وارد وب سایت شده و به ترتیب از صفحات 1و2و5و1 بازدید کند و از وب سایت خارج شود ، پیشامد بازدید وی مطابق شکل 2-3 نمایش داده میشود :

شکل 2-3 : نمایش پیشامد بازدید

شکل 3-3 : پیشامد بازدید برای یک کاربرخاص در حالت کلی
با توجه به تعاریف ارائه شده ، بدیهی است که همواره متغیر L بزرگتر از 2 میباشد و همچنین برای مدل سازی تابع هدف ، پیشامد کلی شکل 3-3 را برای یک کاربر خاص در نظر گرفته و رابطه احتمالی آن را مینویسیم:
PA=PK1=0,K2=k2,K3=k3,……,Kl-1=kl-1,Kl=0=P0Kl-1*PKl-1Kl-2*……*PK3K2*PK20با توجه به رابطه احتمالی به دست آمده ، هدف ما یافتن مقدارهایی برای متغیر تصادفی K به گونه ای است که احتمال کل یا همان P(A) حداکثر شود.
مدل ریاضی پیش بینی مسیر حرکت یک کاربر
در ادامه برای یافتن max{k1,k2,….,kl}P(K) با استفاده از برنامه ریزی صفر و یک ، ابتدا تابع هدف P(K) را که با استفاده از مدل زنجیره مارکوف درجه 1 مدل سازی میشود ، با به کار گیری تبدیل مناسب به تابع هدف روش برنامه ریزی صفر و یک تبدیل میکنیم. سپس محدودیتهای این مدل برنامه ریزی را نوشته و مدل نهایی را میابیم.
مدل سازی تابع هدف برنامه ریزی صفر و یک
فرض کنید وب سایت ما 10 صفحه متمایز دارد. مسیر حرکت موجه در شکل زیر نمایش داده شده است. در این پیشامد فردی در یک بار بازدید خود از وب سایت ابتدا وارد سایت شده و صفحه 2 را به عنوان اولین صفحه مشاهده میکند. سپس به ترتیب صفحات 7و2و7و4 را دیده و از سایت خارج میشود. مسیر و گراف حرکت این کاربر معادل شکل 4-3 میباشد.

شکل 4-3 : مسیر و گراف حرکت کاربری با ترتیب صفحات 2و7و2و7و4
برای مدل سازی تابع هدف این مساله با فرض اینکه پارامتر n برابر تعداد صفحات وب سایت باشد ، متغیر عدد صحیح xij را برابر با تعداد دفعات حرکت کاربر از صفحه i به صفحه j تعریف میکنیم . بنابر این در مثال فوق داریم :
X02=1 , x27=2 , x72=1 , x74=1 , x40=1
For all other i,j xij=0
maxPa=maxk1,k2,….,klPK = maxk1,k2,….,klP{K1=0,K2=k2,….Kl-1=kl-1,Kl=0=maxk1,k2,…,klP0Kl-1PKl-1Kl-2……PK3K2PK20به این ترتیب ابتدا به نظر میرسد که مسئله ما یک مساله برنامه ریزی عدد صحیح میباشد . اما یک ویژگی بسیار مهم در مدلهای مارکوفی درجه 1 ، مدل ما را به یک مدل برنامه ریزی صفر و یک تبدیل میکند. ویژگی مذکور به شرح زیر است :
در مدل مارکوف درجه 1 ، هر مسیر دارای گره تکراری به جز گره صفر قابل تبدیل به مسیر بدون گره تکراری بجز گره صفر با مقدار تابع هدف بیشتر میباشد.

شکل 5-3 : پیشامد بازدید عمومی S که دارای حداقل یک گره تکراری k است.
برای اثبات این ادعا شکل 5-3 را در نظر بگیرید که پیشامد بازدید عمومی S را که حداقل دارای یک گره تکراری k است ، نشان میدهد. این پیشامد بازدید عمومی را میتوان به سه بخش اصلی افراز کرد. بخش A که در برگیرنده توالی صفحات طی شده در این پیشامد از ابتدا تا قبل از اولین گره k است. بخش B که در بر گیرنده خود دو تکرار گره k و تمامی گره های بین این دو تکرار است و در نهایت بخش c که در بر گیرنده توالی صفحات مشاهده شده بعد از دومین گره k تا انتهای این پیشامد بازدید عمومی است. احتمال رخ دادن پیشامد عمومی S به شرح زیر است.
PS=P0Kl…PKnK*PKKn-2….PKKm *PKmKm-1….PK10حال اگر قسمت B را که در بر گیرنده هر دو گره تکراری و کلیه گره های بین آنهاست از پیشامد عمومی S حذف کرده و فقط یک گره k را جایگزین آن کنیم پیشامد S| حاصل میشود که در شکل 6-3 نمایش داده شده است :
PS|=P0Kl…PKnK*PKKm *PKmKm-1….PK10
شکل 6-3
با توجه به این مطلب که احتمال همواره مقداری بین صفر و یک دارد ، داریم :
PkKm>PKKn-2….PKKmپس میتوان نتیجه گرفت که همواره PS|>PS است.
همانطوری که دیدیم با حذف دو گره تکراری و تمامی گره های بین آنها و جایگزینی یک گره از همان نوع به جای آنها پیشامدی با احتمال وقوع بیشتر حاصل شد. حال اگر به ازای تمامی گره های تکراری این پیشامد ، این کار را انجام دهیم در نهایت یک پیشامد بازدید بدون گره تکراری با مقدار احتمال وقوع بیشتری نسبت به تمام پیشامدهای قبلی حاصل میشود و ویژگی مذکور به اثبات رسیده است.
با توجه به ویژگی مذکور در میابیم که جوابها با xij های بزرگتر از یک گرچه ممکن است موجه باشند اما هرگز بهینه نیستند. بنابر این برای یافتن جواب بهینه مسئله برنامه ریزی عدد صحیح قبلی کافی است جواب مسئله برنامه ریزی صفر و یک جدید را یافت چرا که جواب بهینه مسئله برنامه ریزی صفر و یک جدید قطعا جواب بهینه مسئله برنامه ریزی عدد صحیح قبل هم میباشد.
در این حالت متغیر جدید xij در صورتی که کاربر از صفحه i به j رفته باشد برابر 1 و در غیر این صورت برابر 0 خواهد بود. برای محاسبه تابع هدف P(K) برای این پیشامد جدید با استفاده از مدل زنجیره مارکوف درجه 1 داریم.
P(K)= P(K1=0, K2=2, K3=7, K4=4, K5=0)=P|k
با استفاده از مدل زنجیره مارکوف درجه 1 احتمال پیشامد بالا برابر است با :
P|k=P(0|4)p(4|7)P(7|2)P(2|0) =>
ln P|k=ln(p(0|4))+ln(P(4|7))+ln(P(7|2))+ln(P(2|0)) =>
ln P|k=x40 ln(f(0|4)) + x74ln(f(4|7)) + x27ln (f(7|2)) + x02 ln(f(2|0))
بنابر این در حالت کلی برای هر توالی ممکن (موجه) از صفحات بازدید شده میتوان تابع هدف صفر و یک زیر را تعریف نمود :
F=lnPK=lnPk/=j=0ni=0nxijln⁡(fji)lnfji=pijF=lnPk/=j=0ni=0nPijxijmaxF ≡min-Fmin-F=min(-j=0ni=0nPijxij)cij=-pijmin-F=minj=0ni=0ncijxijلازم به ذکر است که در اینجا منظور از f(j|i) ، درایه واقع در سطر i ام و ستون j ام ماتریس انتقال مدل مارکوف درجه یک برای کاربر مورد نظر است که برابر احتمال رفتن از صفحه i ام به صفحه j ام میباشد و با ساتفاده از فراوانی نسبی حرکت کاربر از صفحه iام به صفحه jام نسبت به کل حرکات او در لاگ فایلهای سرور مورد نظر محاسبه میشود.
مدل سازی محدودیتهای برنامه ریزی صفر و یک
با در نظر گرفتن گراف مسیر طی شده در مثال قبل میتوان کلیه محدودیتهای این مساله برنامه ریزی صفر و یک را به این صورت بیان نمود :
در هیچ یک از مسیرهای بازدید موجه این مساله ، یک صفحه خاص چند بار پشت سر هم بلافاصله مشاهده نمیشود. در واقع تکرار چند بار پشت سر هم و بلافاصله یک صفحه خاص در یک مشاهده بازدید را یک بار مشاهده آن در نظر میگیریم . در واقع در گراف مسیر بازدید ، لوپ (حلقه) به طول صفر نداریم (شکل 7-3). در واقع داریم : xij=0 if i=j
در طول مسیر بازدید به هر گره ای که وارد میشویم باید بتوانیم از آن خارج شویم :
i=0nxik=j=0nxkj , k=0,1,…,nهر پیشامد مسیر بازدید از گره مجازی صفر شروع و به آن هم ختم میشود :
i=0nxi0=1محدودیت زیر که همان محدودیت شروع از گره مجازی صفر است ، خود به خود و با در نظر گرفتن محدودیتهای 2 و3 با هم همواره برقرار میباشد.
i=0nx0j=1در هیچ یک از مسیرهای موجه برای این مساله برنامه ریزی صفر و یک مسیر بدون گره صفر نداریم.
yi=j=0nxij for all ii∈k/j∈kxij≥yhS=0,1,2,…,nfor each h∈K/,K∁S and 0∈KK/=S-Kمحدودیت حذف کلیه جواب ها با گره های تکراری به شرح زیر است
Yi={0,1} for all i
در نهایت کلیه متغیرهای Xijاز نوع عدد صفر و یک میباشند
Xij={0,1} for all i , j
استفاده از خروجی مدل :
فصل چهارم
طراحی مدل وب سایت
شرایط کیفی لازم برای سرور وب سایت:
در اینجا به بیان برخی ویژگیهای لازم برای سیستم سرور وب سایت میپردازیم. لازم به ذکر است که وجود برخی از این ویژگیها مهم و حیاتی است و برخی دیگر از اهمیت کمتری برخوردارند. جدول 1-4 به بیان مشخصه های لازم به همراه درجه اهمیت آنها برای سرور وب سایت و بانک اطلاعاتی انبار و مشتریان میپردازد.
اهمیت پایین اهمیت کمتر مهم بسیار مهم ویژگی
قابل استفاده
امنیت
کارایی
دقت سیستم
قابلیت اطمینان
قابلیت تعمیر
انعطاف پذیر
قابل جابجایی
طراحی گرافیکی وب سایت میبایستی به گونه ای باشد که علاوه براجتناب از هرگونه پیچیدگی ، کلیه امکانات لازم برای کاربرمحیا باشد . همچنین به جهت رسیدن به Speed factor بالاتر که در مباحث مربوط به SEO بسیار مهم میباشد این طراحی گرافیکی میبایستی از نظر حجمی بسیار سبک باشد.
امنیت سرور یکی از مواردی است که میبایستی به آن توجه ویژه گردد. معمولا این امنیت به صورت پایه ای توسط وب سرور تامین میگردد . البته برای بالا بردن امنیت وب سایت گزینه های دیگری نیز پیشنهاد میگردد مه استفاده از آنها میتواند مفید باشد.
یکی از مهمترین قابلیتهای مورد بحث در مورد سرور ، کارایی آن است. به گونه ای که بتواند بدون اینکه تاخیری در زمان پاسخگویی کاربران ایجاد کند ، در یک زمان پاسخگوی کلیه مراجعین به سایت باشد. البته با توجه به مدل ریاضی مربوط به تحلیل رفتار مشتری ، میبایستی توجه به این قابلیت وب سایت بیش از پیش باشد.
در طول زمان فعالیت وب سایت ، همواره اطلاعات مربوط به محصولات و انبار از سرور دریافت میگردد. توجه به این نکته بسیار ضروری است که دقت این اطلاعات و دقت در محاسبات و پردازشها در نهایت منجر به سیستمی پایدار تر و قابل اطمینان تر میشود.
باید انتخاب سرور به گونه ای باشد که کاربران هیچ گاه به دلیل قطع ارتباط با سرور دچار مشکل نشوند.
طراحی وب سایت باید به گونه ای باشد که در کلیه اسکرین ها و با کلیه مرورگرهای وب قابل مشاهده باشد. لازم به ذکر است که همواره نیاز به اجرای برنامه های اضافی به هنگام مشاهده وب سایت یکی از مواردی است که در نهایت به نارضایتی کاربر می انجامد.
قابلیتهای اصلی وب سایت:
ثبت نام مشتریان
ورود و خروج مشتریان به وب سایت با شناسه
آپدیت اطلاعات مشتری
امکان جستجو و یافتن محصول مورد نظر
اضافه کردن محصول به سفارش
حذف محصول از سفارش
ثبت سفارش
امکان چاپ فاکتور
امکان پیگیری و ردیابی سفارش
بانک اطلاعاتی وب سایت :
موجودیتها و جداول بانک اطلاعاتی:
جدول مشتریان

جدول اطلاعات کارمندان

جدول اطلاعات گروه محصولات :

جدول اطلاعات انبارها:

جدول اطلاعات سفارشها

جدول اطلاعات محصولات

جدول وضعیت موجودی انبار

دامنه کاربردی سایت:
دامنه کاربردی سایت را میتوان به طور کلی به دو قسمت فروش و انبارداری تقسیم نمود . در قسمت انبارداری ، وظیفه اصلی قسمت انبار داری در واقع شامل فعالیتهای کنترل موجودی ، بسته بندی و ارسال میباشد. کارکنان بخش انبار داری پس از دریافت صورت سفارش در سیستم فروش سایت به صورت آنلاین محصولات موجود در این سفارش را بسته بندی و پس از تایید صدور فاکتور توسط سیستم آنرا ارسال مینمایند.فعالیت درگر این بخش شامل به روز رسانی اطلاعات مربوط به انبار و محصولات میباشد. اطلاعات مربوط به محصولات توسط تامین کننده ها ارسال میشود و پس از بررسی در سیستم ثبت میگردد. فعالیت اصلی قسمت فروش نیز شامل فروش محصولات و ارسال صورتهای سفارش به قسمت انبار داری میباشد. در ادامه به شرح کلی عملکردهای سیستم میپردازیم.
کاربران سیستم
به طور کلی کاربران سیستم را میتوان به سه بخش مشتریان ، اپراتورهای قسمت فروش و انبار و پرسنل تقسیم نمود. مشتریان سیستم میتوانند مشخصات خود را در سیستم ثبت نمایند ، سفارش خود را بر روی سیستم قرارداده و سپس از طریق شماره پیگیری به ردیابی سفارش خود بپردازند. سیستم به طور خود کار بخش انبار را از سفارشهای قرار داده شده مطلع میسازد تا این قسمت نسبت به آماده سازی و ارسال سفارش اقدام نماید. همچنین سیستم به طور اتوماتیک و به هنگام ثبت سفارش توسط مشتری از وجود کالای مورد سفارش در انبار اطمینان حاصل میکند. همانطوری که ذکر شد یکی از وظایف کارمندان بخش انبار داری به روز رسانی اطلاعات موبوط به انبارها و پرسنل این بخش است.
برای اینکه دید بهتری بر کاربران سیستم و فعالیتهای آنها ارائه دهیم ، توجه شما را به جدول زیر جلب مینماییم:


اپراتورهای سایت پرسنل مشتریان به روز رسانی اطلاعات انبار
به روز رسانی اطلاعات محصولات
به روز رسانی اطلاعات پرسنل
به روز رسانی اطلاعات موجودی
Login
Logout
ایجاد پروفایل
تغییر اطلاعات پروفایل
تغییر محصولات مورد سفارش
جستجوی محصولات
قرار دادن سفارش
مشاهده وضعیت سفارش
درخواست محصول

—d1117

ارسال لیست درخواستی به دوستان از طریق ایمیل یا RSS
استفاده از RSS برای محصولات جدید، محصولات فوق‌العاده و برچسب‌های جدید
امکان ایجاد نظرسنجی برروی فروشگاه
ملاحظات فنی وب سایت :
برنامه نویسی با زبان ASP.NET (.NET4)
تنظیمات گرافیکی با نرم افزار Adobe Dreamweaver CS5
بانک اطلاعاتی نرم افزار بر روی Microsoft SQL Server 2008
مرورگرهای تست شده : Google Chrome , Mozilla Firefox ,Internet Explorer
کارهای انجام شده در فصول دیگر پایان نامه:
فصل 2 :
در این فصل به بیان تاریخچه پیدایش سیستمهای بازاریابی و فروش آنلاین ، چگونگی رشد و تاثیر پذیری این سیستم از روند رو به رشد استفاده از اینترنت پرداخته ایم همچنین مدلهای مختلف سیستمهای فروش اینترنتی در این فصل معرفی شده اند.
فصل 3:
این فصل به بررسی استراتژی های مختلف در زمینه تجارت الکترونیک و به طور خاص فروش اینترنتی پرداخته است. سپس مدلهای فروش اینترنتی معرفی شده در فصل 2 مورد بررسی قرار گرفته و مزایا و معایب سیستمهای فروش مختلف مورد بررسی قرار میگیرد.
فصل 4:
این فصل به تشریح طراحی سیستم فروش آنلاین میپردازد. در ابتدا ضمن معرفی استراتژی های بازاریابی اینترنتی ، به ارائه یک مدل برنامه ریزی خطی مارکوف با درجه 1 به منظور تحلیل رفتار مشتریان در سایت میپردازیم ، سپس با بیان شاخصه های سرور مورد نظر برای وب سایت و معرفی ساختار بانک اطلاعاتی و طراحی جریان اطلاعات در سیستم انبارداری و فروش جزئیات سیستم مورد طراحی بیان شده است.
فصل 5:
در فصل پایانی ، به بررسی نتایج طراحی سیستم فروش مورد بحث در قسمت قبل پرداخته و پیشنهاداتی برای فعالیتهای تکمیلی و تحقیقات آینده بیان شده است.
فصل دوم
ادبیات موضوع
2.1- مقدمه ای بر تجارت الکترونیک و سیستمهای فروش اینترنتی
برای تجارت الکترونیک تعاریف زیادی وجود دارد. بر خلاف مباحثی چون تحقیق در عملیات یا کنترل پروژه که دوران رشد و تغییر و تحول خود را طی کرده اند اینترنت و مباحث زاییده ی آن هنوز در حال تغییر هستند و بنا بر این تعاریف آنها نیز در این سیر تحولی در هر دوره از زمان دستخوش دگرگونی می شود. در بین تعاریف موجود از تجارت الکترونیک کاملترین آنها عبارت است از: خرید فروش و تبادل هرگونه کالا خدمات و یا اطلاعات از طریق شبکه های کامپیوتری از جمله اینترنت. این تعریف همانگونه که ملاحظه می کنید بسیار جامع و فراگیر است به گونه ای که مباحثی چون e-learning ,e-medicine ، e-government و... را نیز تحت پوشش قرار می دهد[1]. و تنها اینترنت را به عنوان ابزار معرفی نمی کند بلکه این عمل را از طریق هر گونه شبکه ی کامپیوتری ممکن می داند.
شاید کمتر کسی تصور می کرد که اختراع رایانه چنان تحولی در زندگی بشر ایجاد کند که تمام ابعاد زندگی وی را تحت تاثیر خود قرار دهد. اولین ثمره‌ی این انقلاب تکنولوژیکی، اینترنت – پدیده‌ای که ایده‌ی شکل‌گیری آن از جنگ جهانی دوم شکل گرفت - بود.شبکه‌های اولیه (آپارنت) دارای host نبودند و تمامی کامپیوترها نقش میزبان را ایفا می‌کردند و در عین‌ حال می توانستند به حافظه ی یکدیگر دسترسی یابند . با رشد اینترنت و ایجاد شبکه های پیشرفته ی امروزی ، موضوع تکنولوژی اطلاعات یا IT مطرح شد و به‌تدریج تمام مسائل را تحت تاثیر خود قرار داد IT. در مدیریت سازمانی ، تکنولوژی اطلاعات در ساخت ، آموزش از راه دور ، تجارت الکترونیکی ، پیشرفتهای سخت افزاری و.. .از جمله موضوعات مطرح در زمینه‌ی این فن‌آوری جدید می‌باشند[2].
همانطور که ذکر شد تجارت الکترونیک نیز از جمله ابداعات نوین بشری است که در دهه اخیر، نقش تعیین‌کننده‌ای در تمامی انواع تجارت و معاملات بازی کرده‌است. تجارت الکترونیک در واقع به معنای فروش کالا و خدمات بصورت Online و از طریق اینترنت می‌باشد. به بیان دیگر تجارت الکترونیک، از قابلیت‌های اینترنت برای ارتقا و بهبود فرآیندهای تجاری استفاده می‌کند.
انواع مدلهای این شکل جدید تجارت شامل G2G, G2C, B2B, C2C, B2C و...،تمامی اجزای یک جامعه اعم از افراد عادی تا ارگان‌های بزرگ دولتی را به یکدیگر پیوند داده است. C نمایانگر خریدار, Bنمایانگر شرکت‌های خصوصی وG نشان‌دهنده ارگان‌های دولتی است. مدل C2C در واقع همان مزایده Online است که قابلیت مبادله کردن هر نوع کالای مورد توافق طرفین را دارد.طرفین این معامله هر دو از افراد عادی هستند. مدلهای B2B , B2C نیز قابلیت ارائه هر نوع محصولی را بر وب دارا هستند. در مدل B2B دو شرکت به مبادله تجاری با یکدیگر می پردازند و مدل B2C امکان تجارت الکترونیک را بین یک شرکت و یک مشتری را فراهم میکند. با توجه به دولتی بودن بیشتر خدمات در ایران و امکان ابتکار عمل بیشتر آنها ، پیاده سازی مدل G2G که تبادل کالا و خدمات میان نهادهای دولتی را امکان‌پذیر می‌سازد را محتمل‌تر می‌نماید.
در تمامی سیستم‌های یاد شده اجزای مشترکی وجود دارد که تشکیل‌دهنده بدنه‌ی اصلی آنها هستند. ایجاد یک سایت به عنوان فروشگاه الکترونیکی بر روی اینترنت ، طراحی هدف و یک برنامه استراتژیک برای شروع و ادامه کار فروشگاه ،پیروی و استفاده از اصول و روشهای مناسب بازاریابی در اینترنت ، ایجاد زیرساخت‌های امنیتی برای محافظت سایت و ایمن سازی مراحل مبادله ی اطلاعات ، انتخاب شیوه ی مناسب پرداخت در اینترنت ، شیوه های جدید توزیع کالا ، انتخاب سرور و host مناسب و ... از ارکان جدا‌ ناشدنی این شیوه‌ی نوین تجارت می باشند که در مدل‌های ذکر شده به تناسب نقش پررنگ‌تر یا کمرنگ‌تری می‌یابند.
اما در بعد دیگر پیاده‌سازی و استفاده از این فن‌آوری جدید نیازمند ایجاد بسترهای فکری و فرهنگی جهت پذیرش آن از طرف جامعه، رفع موانع حقوقی و قانونی و تامین پیش ‌نیازهای سخت‌ افزاری و نرم‌افزاری می باشد.. به عنوان مثال Server یا Network پشتیبانی‌کننده‌ی مناسب , سیستم پرداخت متناسب در کشور و همچنین سرعت بالای دسترسی به شبکه از ملزومات فنی یک تجارت الکترونیک محسوب میشوند.
2.2- تاریخچه تجارت الکترونیک[4]
تجارت الکترونیک و به تبع ، مدلهای تجارت الکترونیک اولین بار در اوایل دهه 70 ( میلادی) ارایه شدند. در این دوره استفاده از مدلهای تجارت الکترونیک بسیار گران بود و عموم کاربران آن را ، شرکتهای بزرگ مالی و بانکها و گاهی شرکتهای بزرگ صنعتی تشکیل می دادند.EFT از اولین نمونه های مدلهای تجارت الکترونیک مورد استفاده بود که به منظور ارتباط مالی بین موسسات مالی مورد استفاده قرار می گرفت. کاربرد تجارت الکترونیک در این دوره دشوار بود.
به علاوه نیاز به سرمایه گذاریهای سنگین برای تهیه بستر موردنیاز آن لازم بود. لذا محدوده کاربرد آن به موسسات مالی و شرکتهای بزرگ محدود می شد. در مرحله بعد استاندارد EDI ایجاد شد که تعمیمی ازمدل نقل و انتقالات مالی و بانکی با استفاده از ابزارهای نوپای اطلاعاتی ، بود. با این تفاوت که EDI ، امکان استفاده و بهره برداری در سایر انواع مبادلات تجاری را نیز دارا بود. EDI باعث شد تا دامنه کاربرد مدلهای تجارت الکترونیک ، از محدوده موسسات بزرگ مالی به ابعاد وسیعتری گسترش بیابد. در این دوره تجارت الکترونیک با IOS ها پیوند خورد و مدلهایی کاربردی و گسترده ایجاد نمود. مدلهای تجارت الکترونیک در این دوره برای فعالیتهایی نظیر رزرو بلیط هواپیما و معاملات سهام مورد استفاده قرار گرفتند. با این وجود پیاده سازی مدلهای تجارت الکترونیک بر اساس EDI نیز سنگین و هزینه بر بود. نیاز به سرمایه گذاری بسیار، برای آموزش پرسنل و تهیه بسترهای لازم وجود داشت. لذا تنها شرکتهای بزرگ بودند که می توانستند به ایجاد مدلهایی بر اساس آن بپردازند.
در نیمه اول دهه 90 ، اینترنت گسترش بسیاری پیدا کرد و به تدریج از حیطه دانشگاهی و نظامی خارج شد و کاربران بسیار زیادی در بین همه افراد جامعه ها پیدا کرد. گسترش WWW و استانداردها و پروتکل های مربوطه از یک طرف باعث جذب هر چه بیشتر کاربران به اینترنت شد و استفاده از ابزارهای IT در این زمینه را عمومی نمود و از طرف دیگر این امکان را برای شرکتها و موسسات ایجاد کرد که به گونه ای آسان و کم هزینه ، به انجام فرآیند اطلاع رسانی بپردازند. مدلهای تجارت الکترونیکی متنوعی در این دوره ایجاد شده و مورد استفاده قرار گرفتند. تجارت الکترونیک به تدریج رونق گرفت و مدلهای تجارت الکترونیک به عنوان دسته ای از مدلهای دنیای تجارت ، مطرح شدند. ایجاد بسترهای مناسب و ارزان برای تجارت الکترونیک و رشد کاربران این بسترها از دلایل رشد سریع تجارت الکترونیک در این دوره بود. رشد فشارهای رقابتی بین شرکتها نیز از دیگر دلایل توجه شرکتها به مدلهای تجارت الکترونیک بود.
مدلهای مطرح شده در این زمان ، مدلهای تجارت الکترونیکی ساده و اولیه بودند. به عبارت دیگر استفاده از تجارت الکترونیک در ساده ترین سطح آن انجام می شد. مشکلات فنی و نقایص موجود به علاوه ناآشنایی کاربران و شرکتها که مانع سرمایه گذاری آنها می شد، باعث گردید تا در این دوره تنها مدلهای اولیه تجارت الکترونیک مورد استفاده قرار گیرند. این مدلها معمولا فقط به اطلاع رسانی به مشتریان خود در مورد شرکت و محصولات آن محدود می شدند. به تدریج و با گذر زمان ، شناخت کاربران و شرکتها از مزایای مدلهای تجارت الکترونیک افزایش یافت. از طرف دیگر مسایل فنی و تکنولوژی مورد استفاده نیز به مرور ارتقاء پیدا کردند. در نتیجه این مسایل، به تدریج مدلهای تجارت الکترونیکی تکامل یافته و مدلهای جدید و پیچیده تری، ایجاد شده و مورد استفاده قرار گرفتند.
در نیمه دوم دهه 90 ( میلادی) کاربران و شرکتها به صورت روزافزونی با نوآوری ها و ارتقاء تکنولوژی اطلاعاتی به عنوان بستر مدلهای تجارت الکترونیک روبرو شدند. در این دوره یکی از مهمترین تحولات در اینترنت، به عنوان یکی از بسترهای تجارت الکترونیک،رخ داد. این تحول افزوده شدن قابلیت پردازش به مسایل اطلاعاتی بود. وجود قابلیت پردازش امکانات زیادی را برای تجارت الکترونیک ایجاد نمود و باعث گسترش مدلهای تجارت الکترونیک و افزایش کارآیی این مدلها گردید. در این دوره مدلهای تجارت الکترونیک و حجم مبادلات انجام شده توسط این مدلها به صورت نمایی رشد پیدا کرد. عموم شرکتهای بزرگ و موفق که موفقیت خود را مدیون مدلهای تجارت الکترونیکی بوده اند، در نیمه دوم دهه 90 پا به عرصه وجود نهاده اند.
تا اواخر دهه نود میلادی عموم مدلهای تجارت الکترونیکی با تاکید بر مصرف کننده نهایی شکل گرفته بودند و در دسته B2C قرار می گرفتند. ولی به تدریج و با محیا شدن فرصتها و امکان استفاده جدی، شرکتهای بزرگ نیز استفاده از مدلهای تجارت الکترونیک را مناسب و سودآور یافتند. لذا به سرمایه گذاری در مدلهایی پرداختند که به استفاده از این بستر در ارتباط بین شرکتها یاری می رسانند و در دسته B2B قرار می گیرند. از این دوره به بعد مدلهای B2B به لحاظ حجم مبادلات بر مدلهای B2C پیشی گرفتند.
در سطح جهانی سه محور عمده توسط کشورهای توسعه یافته دنیا که به سمت تک قطبی کردن جهان پیش می‌روند بعنوان محورهای استراتژیک توسعه مد نظر قرار گرفته است. در دست گرفتن شاهراه اطلاعاتی جهان بعنوان منبع قدرت، داشتن یک نفر مهره در جای‌جای این کره خاکی بعنوان منبع نفوذ و تبدیل شدن به مرکز امن سرمایه بعنوان منبع فشار. شکل گیری و توسعه کاربری اینترنت بعنوان یک ابزار اطلاعاتی جهانی با ویژگی‌های خاصی که دارد یکی از مهمترین مصادیق راهبرد اول این کشورها بوده است. در این راستا، جهانی شدن در حوزه‌هایی مانند اقتصاد، تجارت و بازرگانی از یک طرف و کاربری اینترنت و سایر ابزارهای پیشرفته ارتباطات از راه دور در این حوزه‌ها، جریانی است که در قالب این سه استراتژی دنبال می‌شود تا جریان تک قطبی شدن جهان هرچه بیشتر به نفع کشورهای پیشرفته به پیش برود. بنابراین، توسعه تجارت الکترونیکی، کسب و کار الکترونیکی و اقتصاد دیجیتالی نیز بنوعی از این روند برنامه‌ریزی شده پیروی می‌کند. از طرف دیگر از زاویه علمی نیز جریان توسعه اقتصاد و تکامل آن را به سه مرحله کلی تقسیم می‌کنند.
مرحله اول: اقتصاد بین‌المللی
در این مرحله عنصر اصلی تحرک اقتصاد را صنایع مبتنی بر مزیت نسبی شکل می‌داد. صنایع نساجی و فولاد عامل کلیدی رشد اقتصادی و ارزانی عوامل تولید بود و مواد خام اولیه برای کشورها مزیت محسوب می‌شد. ایجاد و توسعه زیر ساخت‌ها در این دوره بیشتر متمرکز بر احداث خطوط آهن، راه‌ها، جاده و ساختن فرودگاه‌ها بود.
مرحله دوم: اقتصاد جهانی شده
این مرحله از دهه 1970 آغاز شد و در دهه 1980 سرعت گرفت. این فاز که به فاز جهانی شدن معروف است به دوره‌ای اشاره دارد که با توسعه فن‌آوری اطلاعات و ارتباطات در کنار کاهش منظم و اصولی موانع تجاری در سطح جهان، شرکت‌های بزرگ اجازه یافتند که موانع موجود در فرآیند‌های تولید (نظیر مرزهای جغرافیایی) را بشکنند و در بازارهای مختلف جهان استقرار خود را نهادینه کنند. در این عصر صنایع ساخته شده یعنی صنایع خودرو،‌ ساختمان، صنایع الکترونیک و مکانیک و خرده فروشی نقش اصلی را در اقتصاد جهانی ایفا می‌کردند. دستیابی به منابع ارزان انرژی بویژه نفت و نیروی کار ارزان از عوامل کلیدی رشد اقتصادی محسوب می‌شود و شاخص رشد به حجم تولیدات صنعتی، میزان سفارشات ماشین‌آلات، ‌حجم خرده فروشی و میزان فروش خودرو تغییر می‌کند. در این دوره از عصر بین‌المللی یعنی عصری که در آن دولت‌ها برجهان حکم می‌راندند خارج می‌شویم و بازیگران جدیدی مثل سازمان‌های بین‌المللی، نهادها و مؤسسات پولی و مالی بین‌المللی،‌ شرکت‌های چند ملیتی و فراملی، جنبش‌های فرا ملی و سازمان‌های غیر دولتی در عرصه‌های اقتصادی و اجتماعی ظاهر می‌شوند.

مرحله سوم: اقتصاد دیجیتالی و یا اقتصاد بدون مرز
در سال‌های پایانی دهه 1990 نشانه‌هایی از ابعاد جدید اقتصاد بوجود آمد یعنی زمانی که فن‌آوری دیجیتالی و شبکه‌های ارتباطی امکان رشد اقتصاد بدون مرز را در بخش‌های کلیدی فراهم ساخت. کاهش قابل ملاحظه قیمت کالاهای بخش فن‌آوری اطلاعات مانند تراشه‌های رایانه‌ای، نیمه‌‌هادی‌ها، ریزپردازنده‌ها و یارانه‌های شخصی، تجهیزات ارتباطی و نرم افزارها موجب کاهش هزینه سرمایه‌گذاری در بخش‌های سرمایه‌بر شد که این امر خود موجب گسترش سرمایه‌گذاری در زیر ساخت‌ها و تولید کالاهای مربوطه گردید. در این مورد من پروژه - ریسرچایی در همین سایت بورس کالا قبلا قرار داده ام که خوانندگان می توانند آن را مطالعه کنند. شاید بهتر بود بگوئیم ابتدا تغییرات فن‌آوری موجبات توسعه نوآوری در بخش تولید کالاهای ارتباطی و اطلاعاتی شد و سپس کاهش قیمت ناشی از این نوآوری موجب ورود این صنعت به سایر بخش‌های اقتصاد و به تبع آن احساس نیاز به سرمایه‌گذاری بیشتراز سایر بخش‌های مرتبط و نهایتاً سازمان‌دهی مجدد تولید کالاهای صنعتی شد. در واقع نوآوری ایجاد شده در ریز پردازنده‌ها باعث افزایش قدرت آنها و کاهش قیمت این فن‌آوری‌ در طی 4 دهه اخیر شد. توانمندی‌ها و ظرفیت ریزپردازنده‌ها طی هر 24-18 ماه دو برابر شده و بطور مثال قیمت یک ترانزیستور از حدود 70 دلار در سال‌های نیمه دهه 1960 به کمتر از یک‌صدم قیمت رسیده است. ریز پردازنده‌های ارزان تر امکان رشد سریع تولید رایانه‌های شخصی، نرم افزارهای رایانه‌ای و تجهیزات ارتباطی را با قیمت‌های نازلتر فراهم ساخت.” تعمیق سرمایه“ در برخی کشورها موجب رشد بهره‌وری عوامل تولید شده و محرک ایجاد تغییرات اساسی در سازمان‌های تولیدی، خدماتی، گردید. این تغییرات نیز به خودی خود نقش موثری در توسعه بهره‌وری این سازمان‌ها بازی کرده است.
در جریان این تحولات بود که پدیده‌ای بنام اینترنت شکل گرفت و از کاربری آن در تجارت و کسب و کار، تجارت الکترونیکی و کسب و کار الکترونیکی پا به منصه ظهور گذاشت. بعبارت دیگر تاریخچه تجارت الکترونیکی به شکل امروزین آن ریشه در دو پدیده دارد: اینترنت و مبادله الکترونیکی داده‌ها (EDI). منشا زمانی هر دو این پدیده‌ها به دهه 1960 بازمی‌گردد. زمانی که اینترنت بطور وسیع در مراکز آموزشی و تحقیقاتی و کتابخانه‌ها مورد استفاده قرار گرفت. در دهه 1970 ظهور فرآیند انتقال الکترونیکی منابع مالی (EFT) بین بانکها ازطریق شبکه‌های خصوصی امن ،عملا بازار منابع مالی را متحول کرد. در ابتدا انتقال الکترونیکی داده‌ها که از طریق شبکه‌های ارزش افزوده انجام می‌گرفت، رسانه ارتباطی مورد استفاده شرکتهای بزرگ بود. پیشرفت غیر منتظره اینترنت زمانی شروع شد که برای اولین بار پست الکترونیکی در سال 1972 با توسعه فناوری جدید ARPANET مور استفاده قرار گرفت. این پدیده منجر به طرح نسخه جدیدی از پروتکل انتقال داده بنام TCP/IP شد. در ابتدای دهه 1980، تجارت الکترونیکی بین شرکتهای تجاری توسعه قابل توجهی پیدا کرد. در این زمان فناوری انتقال الکترونیکی پیام مانند تبادل الکترونیکی داده‌ها و پست الکترونیکی، بطور وسیعی بین شرکتهای تجاری بکار گرفته شد. فناوری‌های انتقال پیام با کاهش کاربرد کاغذ در فرآیندهای تجاری، و افزایش اتوماسیون امور، کم کم در تمامی فرآیندهای تجاری سازمانها نفوذ کرد و به مرور زمان با ارتقای کارآیی این فرآیندها، به عنوان یکی از بخش‌های لاینفک تجارت در آمد. مبادله الکترونیکی اطلاعات، زمینه انتقال الکترونیکی اسناد تجاری را برای شرکتها فراهم نمود بگونه‌ای که نیاز به دخالت انسان در این فرآیند به حداقل ممکن رسید. ظهور اینترنت امکان انجام اشکال جدیدی از تجارت الکترونیکی نظیر خدمات بهنگام را فراهم نمود. توصیه می کنم خوانندگان در فرصت های مناسب مقالات بخش تجارت الکترونیک سایت بورس کالا را مطالعه کنند. کاربرد و توسعه جهانی اینترنت، با ظهور وب جهان شمول (WWW) شروع شد. وب جهان شمول، باعث شد که تجارت الکترونیکی تبدیل به یکی از راه‌های ارزان و کم هزینه برای انجام فعالیتهای تجاری شود (صرفه‌جویی ناشی از مقیاس)، و پس از مدتی تنوع بسیار وسیعی از فعالیتهای تجاری را پوشش داد (صرفه جویی ناشی از حیطه). با همگرایی بین اینترنت و تجارت الکترونیکی و توسعه فزاینده اینترنت بعنوان ابزار فناوری تجارت الکترونیکی، بکارگیری ابزار پر هزینه مبادله الکترونیکی داده‌ها توسط شرکتها به فراموشی سپرده شد. اما با این وجود، نقش مبادله الکترونیکی داده‌ها در جهان کسب وکار را نمی‌توان نادیده گرفت.
علت اصلی کاربری فناوری اطلاعات و ارتباطات در تجارت نیز این بود که به لحاظ مسائل هزینه‌ای، لازم بود برخی از فعالیتها و فرآیندهای کسب و کار بصورت تخصصی و منفک از سایر فرآیندها انجام گیرد. در عین حال به لحاظ مسائل مشتری محوری لازم بود یکپارچگی لازم بین این فرآیندها برای تامین سیستماتیک رضایتمندی مشتری ایجاد گردد. بنابراین تخصصی کردن فرآیندهای کسب و کار با یکپارچگی لازم برای مشتری محوری در تضاد قرار گرفت. در این رابطه فناوری اطلاعات و ارتباطات این پتانسیل را برای سازمانها و شرکتهای تجاری فراهم نمود تا در عین تخصصی کردن امور و صرفه‌جویی‌های هزینه‌ای، یکپارچگی لازم بین فرآیندها برای پشتیبانی از فلسفه مشتری محوری نیز تامین شود.
پیرو الزامات و حرکتهای فوق، روند توسعه تجارت الکترونیکی به جایی رسید که اکنون چیزی قریب به 75/6 میلیارد دلار حجم تجارت الکترونیکی برای سال 2011 تخمین زده‌اند. این درحالی است که همین رقم را برای سال 2011 در سال 2009 نزدیک به 6000 میلیارد دلار پیش‌بینی می‌کردند. از رقم فوق، 3500 میلیارد دلار (8/51 درصد) مربوط به ایالات متحده آمریکا، 1600 میلیارد دلار (7/23 درصد) مربوط به آسیا-اقیانوسیه، 1500 میلیارد دلار (2/22 درصد) مربوط به اروپای غربی، 8/81 میلیارد دلار (2/1 درصد) مربوط به آمریکای لاتین و 6/68 میلیارد دلار (1 درصد) مربوط به سایر مناطق جهان است.
2.3- سیر تحولات سیستم فروش آنلاین[4],[5] :
۱۹۷۹: Michael Aldrich خرید آنلاین را اختراع کرد
۱۹۸۱: Thomson Holidays اولین خرید انلاین B2B را در بریتانیا ایجاد کرد.
۱۹۸۲: Minitel سیستم سراسر کشور را در فرانسه بوسیله France Telecom و برای سفارش گیری انلاین استفاده شده است .
۱۹۸۴: Gateshead اولین خرید انلاین B2C را بنام SIS/Tesco و خانم Snowball اولین فروش خانگی انلاین را راه انداخت .
۱۹۸۵: Nissan فروش ماشین و سرمایه گذاری با بررسی اعتبار مشتری به صورت انلاین از نمایندگی های فروش را آغاز نمود.
۱۹۸۷: Swreg شروع به فراهم اوردن ومولف های اشتراک افزار و نرم افزار به منظور فروش انلاین محصولاتشان از طریق مکانیسم حسابهای الکترونیکی بازرگانی .
۱۹۹۰: Tim Berners-Lee اولین مرورگر وب را نوشت، وب جهان گستر، استفاده از کامپیوترهای جدید
۱۹۹۴: راهبر وب گرد : Netscape در اکتبر با نام تجاری Mozilla ارایه شد . Pizza Hut در صفحه وب سفارش دادن آنلاین را پیشنهاد داد. اولین بانک آنلاین باز شد .تلاشها برای پیشنهاد تحویل گل و اشتراک مجله به صورت انلاین شروع شد . لوازم بزرگسالان مثل انجام دادن ماشین و دوچرخه به صورت تجاری در دسترس قرار گرفت . Netscape 1.0 در اواخر ۱۹۹۴ با رمزگذاری SSL که تعاملات مطمئن را ایجاد می کرد، معرفی شد.
۱۹۹۵: Jeff Bezos ، Amazon.com و اولین تجارتی ۲۴ ساعته رایگان را راه انداخت . ایستگاه های رادیوی اینترنتی رایگان، رادیو HK ورادیو های شبکه ای شروع به پخش کردند . Dell و Cisco به شدت از اینترنت برای تعاملات تجاری استفاده کردند . eBay توسط Pierre Omidyar برنامه نویس کامپیوتر به عنوان وب سایت حراج بنیانگذاری شد .
۱۹۹۸ : توانایی خریداری و بارگذاری تمبر پستی الکترونیکی برای چاپ از اینترنت . گروه Alibaba ذر چین با خدمات B2B و C2C, B2C را با سیستم خود تاییدی تاسیس شد .
۱۹۹۹: Business.com به مبلغ ۷٫۵ میلیون دلار به شرکتهای الکترونیکی فروخته شد . که در سال ۱۹۹۷ به ۱۴۹٬۰۰۰ دلار خریداری شده بود .نرم افزار اشتراک گذاری فایل Napster راه اندازی شد .فروشگاه های ATG برای فروش اقلام زینتی خانه به صورت انلاین راه اندازی شد .
۲۰۰۰: The dot-com bust
۲۰۰۲ : ای‌بی برای پی‌پال ۱٫۵ میلیون دلار بدست اورد . Niche شرکت های خرده فروشی و فروشگاه های CSN و فروشگا های شبکه ای را با منظور فروش محصولات از طریق ناحیه های هدف مختلف نسبت به یک درگاه متمرکز .
۲۰۰۳: Amazon.com اولین سود سالیانه خود را اعلان کرد .
۲۰۰۷: Business.com بوسیله R.H. Donnelley با ۳۴۵ میلیون دلار خریداری شد .
۲۰۰۹: Zappos.com توسط Amazon.com با قیمت ۹۲۸ میلیون دلار خریداری شد . تقارب خرده فروشان و خرید اپراتورهای فروش وبسایتهای خصوصی RueLaLa.com بوسیله GSI Commerce به قیمت ۱۷۰ میلیون دلار بعلاوه سود فروش از تا سال ۲۰۱۲ .
۲۰۱۰: Groupon گزارش داد پیشنهاد ۶ میلیار دلاری گوگل را رد کرده‌است. در عوض این گروه طرح خرید وب سایتهای IPO را تا اواسط ۲۰۱۱ دارد.
۲۰۱۱: پروژه تجارت الکترونیک امریکا و خرده فروشی انلاین به ۱۹۷ میلیارد دلار رسیده است که نسبت به ۲۰۱۰ افزایش ۱۲ درصدی داشته است . Quidsi.com, parent company of Diapers.comتوسط Amazon.com به قیمت ۵۰۰ میلیون بعلاوه ۴۵ میلیون بدهکاری و تعهدات دیگر خریداری شد .
فصل سوم
روش انتخاب و استقرار مدل
3.1- مقدمه
ورود به یک بازار جهانی نیازمند برنامه‌ای دقیق و حساب شده است. همانطور که در قبل اشاره شد یکی از مهم‌ترین و زیربنایی‌ترین مسائلی که باید در راه اندازی یک فروشگاه مبتنی بر وب مورد بررسی قرار گیرد، استراتژی‌های راه اندازی فروشگاه است. به طور کلی این استراتژی‌ها به دو دسته استراتژی‌های قبل از شروع فعالیت‌های تجاری در اینترنت و استراتژی‌های در حین فعالیت‌های تجاری تقسیم می شوند:
استراتژی‌های قبل از شروع فعالیت‌های تجاری[1],[6]:
این بخش شامل کلیه راهکارها و تصمیماتی است که پیش از شروع فعالیت فروش ‌باید مدنظر قرار گیرد. این بخش در حکم پایه و ستون یک ساختمان است که پی و اساس مجموعه را تشکیل می‌دهد. بنابراین در صورت اهمال‌کاری و یا عدم صرف زمان و دقت کافی در این امر در آینده لطمات زیادی را به سیستم طراحی شده وارد خواهد آورد. این قسمت شامل دو بخش عمده‌ی توسعه‌ی محصول و توسعه‌ی سایت می‌باشند.
استراتژی‌های در حین فعالیت‌های تجاری[6]:
آخرین مرحله و شاید مهمترین فاز کار را فعالیت‌های در حین فروش تشکیل می‌دهند. استراتژی‌های موجود در این بخش به دو بخش استراتژی‌های کوتاه مدت و بلند مدت تقسیم‌بندی می‌شوند :
اهداف کوتاه مدت استراتژی‌های فروش آنهایی هستند که به طورموقتی شما را در کوران فعالیت‌ها نگه می دارند. این نکته باید همواره مد نظر قراربگیرد که اینگونه استراتژی‌ها شاید بتواند برای مدت کوتاهی حضور شما را در جریان رقابت استمرار بخشد اما به هیچ وجه نمی‌تواند تضمین کننده حضور دائمتان در این عرصه باشند.
اهداف بلند مدت استراتژی‌های فروش آنهایی هستند که باعث حضور مستمر شما در جریان مبادلات می‌شود. این استراتژی‌ها هر سال با ایجاد نتایج جدید در این راه همراه خواهد بود.
امروزه حجم زیادی از مبادلات از طریق این شیوه‌ی نوین تجارت انجام می گیرد و با توجه به روند موجود ، انتظار می‌رود که چندین میلیون دلار از مبادلات بشری تا سال 2012 از طریق اینترنت انجام پذیرد.
نسخه اولیه وب‌سایت بسیاری از فروشگاههای اینترنتی درنتیجه یک خط‌مشی بازاریابی خوش‌تعریف ایجاد نشده‌است ، بلکه این نسخه از وب‌سایت‌ها تنها پاسخی است به رشد سریع بازار. تصمیم‌گیری برای ایجاد اولیه وب‌سایت، عملی انفعالی است که در پاسخ به توسعه سایت‌های شرکت‌های دیگر یا نیاز مشتریان ایجاد شده است. پس از گذشت چند سال از کارکرد وب‌سایت، کارمندان و مدیران ارشد شرکت کارایی آن را زیر سوال می‌برند و اینجا دقیقا نقطه‌ای است که بحث خط‌مشی‌های بازاریابی خود را نشان می‌دهد. هنگام بحث در رابطه با خط‌مشی‌های بازاریابی اینترنتی، خوب است بدانید که خط‌مشی‌های اینترنتی، چیزی ورای تمرکز روی خط‌مشی‌‌های توسعه یک وب‌سایت است.
یکی از بخشهای مهم تجارت الکترونیک سیستم پرداخت است. برای پرداختی به دور از اشکال بر شبکه جهانی وب, یک سیستم پرداخت می بایست علاوه بر دارا بودن امکانات تکنولوژیکی مناسب از قبیل کارت‌های هوشمند،کارت‌های اعتباری , چک‌های الکترونیکی ، پول‌های الکترونیکی و... باید از لحاظ امنیتی نیز قابل اطمینان باشد . استفاده از شیوه های مبهم سازی اطلاعات مبادله شده‌ی کارت‌های اعتباری ، استفاده از امضای الکترونیکی ، استفاده از پروتکل‌های SSL و SET ، استفاده از تکنیک‌های رمزگذاری ، استفاده از کیف‌های الکترونیکی دارای نگهبان و... از جمله روش‌های امنیتی مطرح در این زمینه می‌باشد. طراحی وب سایت با توجه به سلایق و نیازهای مشتریان از عوامل مهم در موفقیت یک تجارت الکترونیک است. بدیهی است که ابتکار فروشنده در بکار بردن راهکارهای مناسب برای متقاعد کردن بازدید کننده در خرید از طریق وب , بطور مثال وجود عکس و اطلاعات لازم در مورد محصول ضروری است. همچنین می‌بایست در مورد نحوه‌ی جذب و حفظ مشتریان با توجه به خصوصیات یک بازار رقابتی جهانی به راهکارهایی موثر و کارا اندیشید. استفاده از قلم‌های متناسب با موضوع فعالیت، انتخاب مناسب رنگ‌ها با توجه به خصوصیات فرهنگی، استفاده از فاکتورهای جذاب مانند گرافیک تصویری مناسب ، توزیع متناسب اطلاعات و عکس‌ها ، ایجاد محیط‌های تعاملی مانند گروه‌های بحث و تبادل افکار و بسیاری از نکات دیگرمی تواند در جذب و متقاعد کردن مشتری به خرید از سایت شما موثر باشد[7].


3.2- انواع تجارت الکترونیک[8] :
تجارت الکترونیک را میتوان از حیث تراکنش‌ها به انواع مختلفی تقسیم نمود که بعضی از آنها عبارتند از :
ارتباط بنگاه و بنگاه (B2B) : به الگویی از تجارت الکترونیکی گویند، که طرفین معامله بنگاه‌ها هستند .
ارتباط بنگاه و مصرف کننده (B2C) : به الگویی از تجارت الکترونیک گویند که بسیار رایج بوده و ارتباط تجاری مستقیم بین شرکتها و مشتریان می‌باشد .
ارتباط مصرف کننده‌ها و شرکتها (C2B) : در این حالت اشخاص حقیقی به کمک اینترنت فراورده‌ها یا خدمات خود را به شرکتها میفروشند .
ارتباط مصرف‌کننده با مصرف‌کننده (C2C) : در این حالت ارتباط خرید و فروش بین مصرف‌کنندگان است .
ارتباط بین بنگاه‌ها و سازمان‌های دولتی (B2A) : که شامل تمام تعاملات تجاری بین شرکتها و سازمانهای دولتی می‌باشد . پرداخت مالیاتها و عوارض از این قبیل تعاملات محسوب می‌شوند
ارتباط بین دولت و شهروندان (G2C) : الگویی بین دولت و توده مردم می‌باشد که شامل بنگاه‌های اقتصادی، موسسات دولتی و کلیه شهروندان می‌باشد . این الگو یکی از مولفه‌های دولت الکترونیک می‌باشد .
ارتباط بین دولت‌ها (G2G) : این الگو شامل ارتباط تجاری بین دولتها در زمینه‌هایی شبیه واردات و صادرات می‌باشد .
در ادامه به بررسی و توضیح انواع تجارت الکترونیک پرداخته ایم:
3.2.1- تجارت B2B:
این نوع تجارت رد و بدل اطلاعات تجاری بین دو تاجر یا دو شرکت می باشد .تاجر اول که خود تولیدکننده است و در سایت خود تصویر و توضیحات کالا را قرار داده و امکان برقراری تماس مستقیم خود را با ارائه تلفن ، فاکس ، پست الکترونیک و ... ایجاد می کند .تاجر دوم که خریدار است ولی خود مصرف کننده نیست و درنظر دارد این کالا را به تنهایی یا به همراه کالاهای دیگر به مشتری مصرف کننده و به صورت عمده بفروشد .خرید و فروش در این سیستم به صورت عمده می باشد .
ارسال و دریافت پول از طریق سیستم سنتی (عموما بانک ها و از طریق گشایش اعتبار) است .حمل وتحویل کالا به روش سنتی (عموما از طریق کشتی ، کانتینر و یا هواپیما ) است .
مشخصه های عمده این نوع تجارت 3 مطلب است :
حذف واسطه و دلال های بین تولید کننده و خریدار اصلی .
امکان جستجو و تحقیق بسیار سریع برای خریدار جهت دستیابی به کالای با کیفیت و بهای مناسب .
امکان دریافت اطلاعات و نظرات خریدار جهت تولید کننده پس از فروش کالا به این ترتیب می تواند کیفیت کالای خود را مطابق ایده های خریدار تغییر دهد .
مثال این نوع تجارت در تجارت سنتی ایران مثل فروش کالای کارخانه های تولید لوازم خانگی به فروشگاه ها می باشد همچنین نمونه ای دیگر از این نوع تجارت ، عملکرد شرکتی است که از این شبکه برای انجام سفارش به تولید کنندگان دریافت پیش فاکتورو فاکتور خرید و همچنین پرداخت هزینه های استفاده از EDI انجام می شود ولی در واقع از پنج یا شش سال پیش به شکل امروزی خود درآمده است . شرکت Cisco یکی از اولین شرکت های بزرگی بود که در جولای 1996 سایت تجارت الکترونیکی خود را راه اندازی کرد بعد از آن که تلاش جدی بقیه شرکتها برای چنین امری آغاز شد . یک ماه بعد Microsoft نرم افزار تجاری خود را که امکان انجام فروش از طریق اینترنت را می داد به بازار عرضه کرد اکنون زمان آن بود که مسائل مالی و بانکی نیز مطرح شود .
سپس IBM یک سیستم شبکه اقتصادی راه اندازی کرد و شروع به بازاریابی برای استراتژی های تجارت الکترونیکی خود کرد . شرکت نیز با همکاری شرکت First Data Crop و برای رقابت با IBM سیستم MSFDC را به بازار عرضه کرد .
3.2.2- تجارت : B2C
بیشترین سهم در انجام تجارت الکترونیکی از نوع B2C را خرده فروشی تشکیل می دهد . تجارت بین فروشنده و خریدار که در حال حاضر جزو متداول ترین تراکنش ها در حیطه تجارت الکترونیکی بر روی اینترنت است و یک نوع B2C محسوب می شود این نوع تجارت به معنای ارتباط مستقیم مصرف کننده تنهایی با تاجر یا تولید کننده و پرداخت بهای کالا از طریق اینترنت می باشد .تاجر یا تولید کننده در سایت تصویر وتوضیحات وبهای کالا را قرار داده و امکان خرید آن را به صورت مستقیم (online) را بری مصرف کننده ایجاد می کند . خرید و فروش در این سیستم به صورت تک فروشی می باشد . ارسال و دریافت پول از طریق یک واسطه بنام سیستم بانکی تجاری انجام می شود از سوی دیگر حمل کالا از طریق پست یا توسط خود شرکت انجام می گیرد .
مشخصه های عمده این نوع تجارت 3 مطلب زیر است :
حذف واسطه بین تولید کننده ومصرف کننده .
پرداخت مبلغ مورد نیازبه سهولت و از پشت کامپیوتر شخصی خود با داشتن کارت قابل شناسایی سیستم بانکی (merchant account) و صرفه جویی در وقت و هزینه .
امکان ارتباط مستقیم مصرف کننده با تولید کننده درجهت دریافت نظرات مصرف کننده نسبت به کالاهای ارائه شده .
مبالغ دراین نوع تجارت برا ی هر تراکنش پائین بوده و به عنوان تک فروشی باید باشد زیرا :
الف ) مشتری جهت خرید مستقیم (online) برای پرداخت مبالغ بالا به این روش ، ریسک نمی کند .
ب ) سیستم بانکی تجاری بابت ارائه این سرویس درصدی از هر معامله کم کرده و به تولید کننده بازپرداخت می کند.
این نوع تجارت با گسترش WEB به سرعت افزایش کرد و اکنون به راحتی می توان انواع واقسام از شیرینی گرفته تا اتومبیل و نرم افزارهای کامپیوتری را از روی اینترنت خریداری کرد .
B2C از حدود 5 سال پیش با راه اندازی سایت هایی چون Amazon وCDNOW آغاز شد. اغراق نیست اگر پیشگام درامر B2C (راجف بزوس) بدانیم که در سال 1994 شرکت Amazon را بنا نهاد . وی که یک تاجر کم تجربه در امر خرده فروشی بود سایت خود را فقط به هدف فروش کتاب از طریق اینترنت را ه اندازی کرد . این ایده ساده مقدمه ای بود برای تحولی در تجارت جهانی .
3.2.2.1- مزایای تجارت الکترونیک از نوع B2C:
تجارت الکترونیکی یک فناوری برای تغییر است شرکت هایی که از آن به هدف ارتقاء سیستم فعلی خود استفاده می کنند از مزایای آن به طور کامل بهره نخواهند برد . بیشترین امتیازات تجارت الکترونیکی نصیب سازمانهایی خواهد شد که می خواهند روش و ساختار تجارت خود را تغییرداده و آن را با تجارت الکترونیکی همگون سازند . از دید خریداران فروشگاه های الکترونیکی ، مهمترین امتیازاتی که می توان به تجارت الکترونیکی منسوب کرد عبارتند از :
کاتالوگ و مشخصات کالاها به سهولت قابل دسترسی و مشاهده بوده و مشتری همچنین قادر است بر اساس ویژگیهای متعدد (همچون نام ، نوع ، رنگ ، وزن ، قیمت ...) کالای مورد نظر خود را جستجو کند . توضیح کالاها می تواند به همراه تصاویر متعدد بوده و در عین حال می توان شامل تصاویر 3 بعدی نیز باشد که مشتری از زوایای گوناگون کالای مورد نظر را مشاهده می کند .
کالاها وخدمات می تواند توسط بقیه خریداران نظر دهی شوند و مشتری قادر است از نظرات بقیه خریداران درمورد کالای مورد نظر خود مطلع شوند .خرید از فروشگاه می تواند به صورت 24 ساعته و در تمام روزهای هفته انجام گیرد .بعضی از محصولات (همچون نرم افزار، کتابهای الکترونیکی ، موسیقی ، فیلم و...) در همان زمان خرید قابل دریافت از سایت فروشگاه هستند .کالاها معمولا از فروشگاههای فیزیکی ارزانترخواهند بود(به علت کم بودن هزینه های سربار فروشگاه و زیاد بودن تعداد خریداران) .
فشار و استرس از یک فروشگاه فیزیکی ، به هنگام خرید از یک فروشگاه الکترونیکی وجود نخواهد داشت .مقایسه انواع گوناگون یک کالای خاص در فروشگاه های مختلف می تواند به راحتی انجام گیرد . فاصله این فروشگاه ها به اندازه یک click است .خریدار قادر است تمام فروشگاه ها را برای یافتن مناسب ترین قیمت برای کالا مورد نظر خود جستجو کند .خریدار پس از انتخاب کالا به سادگی و با فشردن چند کلید قادر به انجام سفارش و پرداخت هزینه ها بوده و بعد از مدت معینی کلای خریداری شده خود را در منزل دریافت خواهد کرد .بعد از دریافت کالا ، اگر مشکلی درکالای دریافت شده موجود باشد ، خریدار می تواند به سایت فروشگاه مراجعه کرده و از امکانات ارجاع کالا استفاده کند .
3.2.2.2- روش های ایجاد یک تجارت الکترونیک از نوع [9]B2C :
اجزای اصلی یک تجارت الکترونیکی از نوع B2C تشکیل شده از یک فروشگاه الکترونیکی که به شکل صفحات متعدد WEB ساخته شده و توسط مرورگرهای مشتریان مورد استفاده قرار می گیرد ، و یک سرویس دهنده WEB که تمام مسائل مدیریتی فروشگاه و هر آنچه که از دید مشتریان به دور است به واسطه آن انجام خواهد گرفت . به غیر از این دو جزء اصلی بسیاری از فروشگاه های الکترونیکی ، نیازمند یک بانک اطلاعاتی نیز هستند تا مشخصات کالاها ، مشتریان و اطلاعات دیگر را در آن ذخیره کنند .همچنین اجزای فرعی دیگری نیز ممکن است بنا به ویژگی های فروشگاه مورد نیاز باشند از جمله این اجزا می توان از ابزار پردازش پرداخت های مشتریان و همچنین ابزارهایی برای ارسال محصولات و خدمات از طریق اینترنت نام برد .
3.2.3- تجارت :C2C
انجام مزایده و مناقصه کالاها از طریق اینترنت ، در این گروه از تجارت الکترونیکی می گنجد نمونه ای از این نوع تجارت الکترونیکی که در حال حاضر به سرعت در حال رشد است را می توان در سایت ebay مشاهده کرد .
3.2.4 - تجارت B2A :
این نوع تجارت شامل تمام تراکنشهای تجاری ، مالی بین شرکت ها و سازمان های دولتی است . تامین نیازهای دولت توسط شرکت ها و پرداخت عوارض و مالیات ها از جمله مواردی است که می توان در این گروه گنجاند . این نوع تجارت الکترونیک در حال حاضر دوران کودکی خود را می گذارند ولی در آینده ای نزدیک و بعد از آن که دولت ها به ارتقاء ارتباطات خود به واسطه تجارت الکترونیکی توجه نشان دهند به سرعت رشد خواهد کرد[10] .
3.2.5- تجارتC2A :
این گروه هنوز پدیدار نشده است ولی به دنبال رشد انواع B2C وB2A دولت ها احتمالا تراکنش های الکترونیکی را به حیطه هایی همچون جمع آوری کمک های مردمی ، پرداخت مالیات بر درآمد و هرگونه امور تجاری دیگری که بین دولت و مردم انجام می شود گسترش خواهند داد .
3.2.6- تجارت:B2G
این نوع تجارت رد وبدل کردن اطلاعات تجاری بین تاجر تولید کننده و دولت است . تاجر تولید کننده ، تصویر و توضیحات کالا را قرار می دهد وامکان تماس مستقیم با خود را با ارائه تلفن ، فکس ، پست الکترونیک و... ایجاد می کند . بعدا دولت به عنوان مصرف کننده برای واحدهای تحت پوشش خود کالا را خریداری می نماید .
خرید و فروش در این سیستم به صورت عمده و ارسال ودریافت پول از طریق سیستم سنتی (عموما بانک ها) می باشد ، همچنین حمل وتحویل کالا به روش سنتی (عموما از طریق کشتی ، کانتینر و یا هواپیما) می باشد .
مشخصه های عمده این نوع تجارت عبارتند از :
حذف واسطه ها و دلال ها بین تولید کننده و دولت .
امکان جستجو و تحقیق بسیار سریع برای دولت جهت دستیابی به کالای با کیفیت و بهای مناسب .
امکان ارتباط مستقیم بین تولید کننده جهت دریافت نظرات دولت نسبت به کالای ارائه شده .
3.2.7- تجارت G2B:
این نوع تجارت ردوبدل کردن اطلاعات تجاری بین دولت به عنوان تولید کننده کالاو تاجر به عنوان خریدار کالا است . دولت به عنوان تولید کننده کالا مشخصات و تصاویر کالا را در سایت خود قرار داده و تاجر به عنوان خریدار کالا عمل می کند ولی بدیهی است خود مصرف کننده نیست و وی در نظر دارد این کالا را به تنهایی و یا به همراه کالاهای دیگر به مشتری مصرف کننده و به صورت تک فروشی بفروشد .
مشخصه های این نوع تجارت :
حذف واسطه و دلال های بین دولت و تاجر
امکان ارتباط مستقیم بین دولت وتاجرجهت دریافت نظرات تاجرنسبت به کالای ارائه شده .[11]
3.2.8- تجارت G2C :
این نوع تجارت دریافت بهای خدمات و کالای تولید شده توسط دولت از مصرف کننده است . دولت به عنوان مصرف کننده یک سری خدمات و کالاهای انحصاری به مصرف کننده امکان پرداخت بهای آن را به صورت مستقیم (online) می دهد .
دریافت پول از طریق یک واسطه به نام سیستم بانکی تجاری (merchant account) انجام می شود . ارائه خدمات و کالاها به طریق سنتی انجام می شود .
مشخصه بارز این نوع تجارت عبارتست از :
پرداخت مبلغ مورد نیاز به سهولت و از پشت کامپیوتر شخصی خود با داشتن کارت قابل شناسایی سیستم بانکی تجاری و صرفه جویی در وقت و انرژی مثل پرداخت قبوض آب ، برق ، تلفن ، گاز ، مالیات و ...
3.2.9- تجارت الکترونیکی به صورت فروش روی یک خط[12] :
تجارت الکترونیکی به طور دقیق انجام کارهای تجاری به صورت خط یا خرید و فروش محصولات و خدمات از طریق ویترین های وب است . کالاهایی که به این شکل خرید و فروش می شوند کالاهای فیزیکی مانند اتومبیل و یا خدمات تنظیم برنامه مسافرت ، مشاور پزشکی روی خط و یا آموزش از را ه دور است نوع دیگر کالا که به شکلی روزافزون به روی شبکه اینترنت خرید و فروش می شود کالای رقمی است . اخبار ، صورت تصویر ، پایگاه داده ، نرم افزار و تمام محصولات مبتنی بر دانش مثال هایی از کالای رقمی است . بدین ترتیب تجارت الکترونیک همانند فروش کاتالوگ یا فروش خانگی از طریق تلویزیون به نظر می رسد.
3.3- مدل های تجارت الکترونیکی[13,14] :
3.3.1- مدل Store front :
امروزه خرید online از امور روزمره در دنیا به شمار می رود که در عین حال از محبوبیت بسیاری نیز برخوردار است طبق آمار موجود در پایان سال 2005، 60 درصد از کاربران اینترنت به صورت online خرید کرده اند . مدل را می توان تداعی گر کلمه e-businss در ذهن کاربران دانست ، زیرا اکثر آنها واژهe-businss را معادلStore front می دانند . این مدل با ادغام اعمالی چون پردازش تراکنش ها مسائل امنیتی ، امور مربوط به پرداخت های onlineو ذخیره سازی اطلاعات ، فروشندگان اینترنتی را قادر به فروش کالا و خدمتشان بر روی وب کرده است که می توان این اعمال را پایه و اساس تبادلات مستقیم تجاری بر روی اینترنت دانست . برای اداره سایت های مبتنی بر این مدل لازم است تا فروشندگان ، لیستی از محصولات خود را در قالب کاتولوگ هایی در اختیار مشتریان قرار داده و سفارشات آن ها از طریق وب سایتی که به همین منظور طراحی شده دریافت می کنند . بسیاری از شرکت ها از روشی مشابه بنامEDI استفاده می کنند که این روش با استاندارد کردن مسائلی چون صورت پرداخت ها ، صورت حسابها و.... امان ایجاد نوعی اطلاعات بین مشتریان و شرکت های تجاری به صورت الکترونیکی را دراختیار می گذارد .
3.3.2- مدل Dynamic Pricing :
وب همان گونه که روش های تجارت را دگرگون کرد تغییراتی در نحوه قیمت در نحوه قیمت گذاری کالاها نیز ایجتد نمود . کمپانی های هم چون Priceline(http://www.priceline.com) و Imadia(http://www.imadia.com) این امکان را برای مشتریان فراهم ساخته اند تا قیمتهای پیشنهادی خود را درموردکالاها و خدمات بیان کنند . بسیاری از سایت ها با استفاده از راهبردهای منتخب در شرکت یا دیگر سایت ها و همچنین ارائه تبلیغات تجاری ، محصولات خود را با قیمتی مناسب و بسیار نازل و یا حتی رایگان عرضه می کنند . مبادله خدمات و ایجاد تحقیقات از دیگر روش های مورد استفاده شرکت ها برای جلوگیری از افزایش قیمت ها ست .
3.3.3- مدل Name-Your-Price :
مدل تجاری Name-Your-Price این امکان را دراختیار مشتریان قرارمی دهد تا قیمت کالا و سرویس های مورد نظرشان را تعیین کند سایتwww.priceline.com مثال مناسبی در این مورد است . بسیاری از شرکت هایی که از این مدل تجارت تبعیت می کنند با پیشگامان عرصه هایی چون حمل ونقل ، واگذاری اعتبار و صنایعی دیگر از این دست ، دارای نوعی مشارکت هستند . این صنایع پس از دریافت بهای مطلوب مشتری تصمیم به فروش کالا و یا خدمات خود می گیرند .
3.3.4- مدل Comparison Pricing :
مدل Comparison Pricing این امکان را برای مشتری فراهم می سازد تا با جستجو درمیان تمامی تجار اینترنتی ، کالا و یا خدمات دلخواهشان را با نازل ترین بها بیابند (همان طور که در سایت Bottomdollar.com) ، مشاهده خواهید کرد که این سایت ها غالبا درآمد خود را از راه شراکت با برخی از تجار به خصوص بدست می آورند . بدین ترتیب شما باید در استفاده از این خدمات دقت کنید زیرا الزاما پایین ترین قیمت موجود بر روی وب را دریافت نکرده اید . این در حالی است که دیگر سایتهای مشابه به امید کسب مشتریان بیشتر معروفترین فروشگاه های اینترنتی را جستجو می کند.
3.3.5- مدل مبادلات پایاپای Bartering :
یکی دیگر از روش های مدیریتی معمول در زمینه تجارت الکترونیکی مبادله خدمات پایاپای محصولات است سایت Ubarter.com(http://www.ubarter.com) سایتی است که درآن مشتریان معمولی و کمپانی های مختلف می توانند محصولات خود را در ازای دریافت کالاهای مطلوبشان بفروش برسانند . فروشنده یک پیشنهاد اولیه با هدف انجام یک مبادله پایاپای با خریدار و به منظور جلب موافقت نهایی مشتری ارائه می کند . مجموعه عظیمی از محصولات و خدمات موجود در این سایت با استفاده از همین روش قابل معامله هستند .
3.3.6- عرضه محصولات و خدمات رایگان :
بسیاری از کارآفرینان ، مدل تجاریشان را بر روی جریان تبلیغات بازرگانی استوار می سازند . شبکه های تلویزیونی ، ایستگاههای رادیویی ، مجلات ، رسانه های چاپی و غیره با سرمایه گذاری بر روی تبلیغات کسب درآمد می کنند . بسیاری از این سایت ها که معرفی خواهد شد به منظور انجام مبادلات پایاپای محصولات و خدمات با کمپانی های دیگر دارای نوعی مشارکت هستند .
سایت (http://www.iwon.com) یک سایت پر مخاطب است . این سایت مخاطبان را درقرعه کشی شرکت داده و هدایایی را به برندگان اختصاص می دهد .
سایت Freelotto.com سایت دیگری است که با تکیه بر درآمدی که از راه تبلیغات نصیب آن می شود جوایز گرانبهایی را به بازدید کنندگان عرضه می کند .
3.3.7- سرویس های ارائه خدمات مسافرتی online
هم اکنون کاربران وب قادرهستند به جستجوی و انجام مقدمات امور مسافرتی خود و به صورت Online بپردازند و بدین وسیله مبالغ کمتری را بابت انجام این گونه امور مصرف کنند . اطلاعاتی که قبلا تنها در آژانس های مسافرتی قابل دسترسی بود امروز بر روی وب ارائه می شود شما پایین ترین قیمت ها ، مناسب ترین زمان ها و بهترین صندلی ها خالی موجود مطابق با شرایط خودتان را به راحتی بر روی وب خواهید یافت .
3.3.8- انواع سایت های پرتال :
سایت های پرتال به بازدید کنندگان امکان می دهند تا تقریبا هر چیزی را که در جستجوی آن هستید در یک محل پیدا کنند این سایت ها معمولا حاوی اخبار ، وقایع ورزشی ، گزارش وضعیت هوا و همچنین امکان جستجو در وب هستند . بیشتر مردم هنگامی که واژه پرتال را می شنیدند ، اغلب به یاد موتورهای جستجو می افتادند . درواقع موتورهای جستجو ، نوعی از پرتال یعنی پرتال افقی هستند این گونه پرتال ها اطلاعات را درمجموعه بسیار گسترده ای از موضوعات مختلف جمع آوری می کنند .
نوع دیگر پرتال که به «پرتال عمودی» معروف است اطلاعات را درمجموعه خاصی از موضوعات جمع آوری می کند به عبارت ساده تر ، پرتالهای افقی ، عمومی و پرتال های عمودی تخصصی هستند .
خرید های online بخش عمده ای از سایت های پرتال را به خود اختصاص می دهند . سایت های پرتال به کاربران کمک می کنند تا اطلاعات زیادی را درمورد اقلام مورد جستجوی خود جمع آوری کرده و برخلاف برخی از بازارچه های خرید online امکان برگشت و گذار مستقل در فروشگاههای مختلف را در اختیار آنها قرارمی دهند برای مثال Yahoo! به کاربران اجازه می دهد . تا گشتی در سایت های مختلف بزنند ، اما امکان خرید اجناس و پرداخت بهای آن تنها از طریق Yahoo! امکان پذیر است .
سایت About.com به کمک سرویس ویژه ای موسوم به Site Guide که به مانند یک نماینده خرید برای کاربران انجام وظیفه می کند تجربه منحصر به فردی را در اختیار کاربران قرار می دهد . بهره گیری از امکانات سایت های پرتال جهت خرید online برای اکثر کاربران جالب است . هریک از سایت های پرتال تجربه تقریبا متفاوتی را دراختیار قرار می دهند .برخی دیگر از سایت های پرتال بابت درج پیوند فروشندگان ، مبالغی را از آن ها دریافت می کنند در حالی که این عمل در برخی دیگر از سایت ها به صورت رایگان انجام می پذیرد .برای نمونه سایت Goto.com به ازای هر فرآیند “Click-Thtough” که از جانب خریداران انجام می شود صورت حسابی را برای فروشنده مربوطه ارسال می کنند .سایت های دیگری هم ، چون About .com وAltavista.com از ارسال صورت حساب بابت تبلیغ کالاها و خدمات شرکت های عرضه کننده خودداری می کنند اما در این سایت ها پرداخت بهای کالاها و خدمات تنها از طریق آنها صورت می گیرد به این ترتیب بخشی از سود حاصل از خرید نصیب آن ها می شود .
142875800100003.4- برنامه زمانبندی استقرار:

فصل چهارم
طراحی سیستم
4.1- مقدمه ای بر رفتار خریدار و سیستمهای جذب مشتری[16]:
مدل‌های استانداردی برای رفتار خریدار توسط Booms(1981)& Bettman(1979) ارائه شده است. این ویژگی‌ها روی پاسخ مشتریان به پیام‌های بازاریابی تاثیرگذار است. برای یک بازاریاب اینترنتی، مرور فاکتورهایی که روی رفتار افراد تاثیر می‌گذارد بسیار حائز اهمیت است زیرا ممکن است لازم باشد که یک وب سایت بتواند خود را با مشتریان با فرهنگ‌های مختلف و پس‌زمینه‌های اجتماعی متفاوت هماهنگ سازد. همچنین ممکن است کاربران، سطوح تجربی متفاوتی را در استفاده از وب داشته باشند.
مطالعات نشان داده است که شبکه جهانی وب توسط گروه‌های مختلف کاربران به گونه‌های مختلفی استفاده می‌شود. Lewis &Lewis(1997) پنج دسته متفاوت از این کاربران وب را مشخص نموده‌اند:
: Direct Information Seekers
این کاربران به دنبال محصول، بازار یا اطلاعات کافی در رابطه با جزییات لوازم کلوپ‌های فوتبال و غیره می‌گردند. این نوع کاربران تمایل دارند که در استفاده از وب، تجربه کسب نمایند و مهارت‌های کافی در استفاده از موتورهای جستجو و دایرکتوری‌ها را بدست آورند. بررسی‌های شبکه جهانی وب GUV ( www.guv.gatech.edu) داده است که این افراد روش متمرکزتری برای استفاده از اینترنت دارند.
: Undirected Information Seekers
این کاربران، کاربرانی هستند که اغلب surfers نامیده می‌شوند. این کاربران بیشتر تمایل دارند که به جستجو روی اینترنت بپردازند و اغلب مراجعات آنها به سایت ها توسط hyperlink ها انجام می شود. اعضای این گروه، عموما افرادی تازه کار هستند( اما لزوما این گونه نیست) و احتمال اینکه روی تبلیغات bannerکلیک کنند بسیار بیشتر است.
: Directed Buyers
این خریدارها در هنگام خرید محصولات خاص به صورت برخط عمل می کنند. برای چنین کاربرانی، broker یا Cyber me diaries که ویژگی های محصولات و قیمت ها را مقایسه می کنند، محل های مهمی محسوب می شوند که اغلب به آن ها رجوع می کنند.
: Bargain hunters
این کاربران به دنبال تبلیغات فروشی مانند ارائه نمونه های مجانی یا انعام هستند. به عنوان نمونه، سایت cybergold (www.cybergold.com) به کاربرانی که تبلیغات هدفمند آن ها را بخوانند، پول ناچیزی می دهد.
: Entertainment Seekers
این ها کاربرانی هستند که به دنبال ایجاد تراکنش با وب به هدف سرگرمی و لذت بردن با وارد شدن به مسابقات یا سرگرمی ها می باشند .
هنگام طراحی یک سایت وب، توجه به فراهم آوردن اطلاعات و رهنمودهای هدایت کننده برای هر دسته از کاربرانی که در دسته مخاطبان نهایی قرار می گیرند، بسیار مفید می باشد. یک سایت خرده فروشی باید تمامی انواع کاربرانی که در بالا به آنها اشاره شد را در نظر بگیرند. در حالیکه ملاقات کنندگان یک سایت B2B اغلب Direct Information Seekers و خریدارها هستند. گرچه اینطور فرض می شود که کاربران در دسته های فوق قرار می گیرند، ولی ویژگی های کاربران می تواند بسته به اینکه در حال حاضر به چه هدفی از اینترنت ( سرگرمی یا کار) استفاده می کنند، تغییر نماید.
روش دیگر نگرش به رفتار مشتری در استفاده از وب سایت می تواند به پذیرش آن‌ وب سایت بستگی داشته باشد. فرایند ایجادسازگاری kotler(2005) از مراحل زیر تشکیل شده‌است:
1- آگاهی
2- علاقه
3- ارزیابی
4- آزمایش
5- سازگاری
حرکت کاربران در این گام‌ها مورد بررسی قرار گرفته است. این مدل برای سایت‌هایی که بسیار به آن‌ها رجوع می‌شود، مناسب است و برای مشتری که تنها یک بار سایتی را ملاقات می‌کند، مناسب نیست. نقش اینترنت در پشتیبانی از مشتریان در مراحل مختلف فرایند خرید باید درنظر گرفته شود. شکل 1-4 نشان می‌دهد که چگونه اینترنت می‌تواند برای پشتیبانی از مراحل مختلف فرایند خرید به کار رود. براساس تحلیلی که توسط Berthon انجام شده است، کارایی سنتی روابط با استفاده از وب سایت به تدریج از گام 1 به 6 افزایش می‌یابد. بررسی هر مرحله از فرایند خرید که در شکل 1-4 نشان داده شده است، می‌تواند مفید بودن اینترنت را زمانیکه در مراحل مختلف پشتیبانی از هدف‌های بازاریابی بکار می‌رود، نشان دهد.

شکل 1-4 استفاده از اینترنت برای مراحل مختلف خرید
4.2- ارائه یک مدل برنامه ریزی خطی برای بررسی رفتار کاربر:
یکی از قسمتهای اصلی تشکیل دهنده وب کاوی ، کاوش نحوه استفاده از وب است که خود در بر گیرنده مبحث بررسی رفتار کاربر میباشد.در حال حاضر وب سایتهای اینترنتی بزرگترین منبع تولید داده ها در دنیا میباشند که در آنها این داده ها در اشکال مختلفی نظیر متن ، عکس و سایر فرمتهای صوتی و تصویری تولید میشوند. با توجه به محدودیت توانایی های انسان ، حتی دیدن این حجم از داده ها هم برای بشر امکان پذیر نمیباشد. از این رو برای درک و استفاده موثر از این داده ها نیازمند به کار گیری الگوریتم ها و ابزارهای وب کاوی هستیم .یکی از قسمتهای اصلی تشکیل دهنده وب کاوی ، کاوش نحوه استفاده از وب سایت است که میتوان با بررسی رفتار مشتری به این امر دست یافت.هدف از این بخش ارائه مدلی جهت یافتن محتملترین مسیر حرکت مشتریان در سایت است که اهمیت بسیاری در بازاریابی اینترنتی دارد . شایان ذکر است که امروزه بسیاری از سایتها از چنین مدلهایی برای تشخیص نیازمندی مشتریان استفاده نموده و به عنوان مثال در دوره های زمانی مشخص ، محصولات مورد نیاز شما را به صورت ایمیل و یا کاتالوگهای اینترنتی ارسال مینمایند. از جمله معروفترین این سایتها میتوان به ebay و یا Alibaba اشاره نمود که با وجود تفاوتهای کاربری بسیار زیاد از بسیار مشابهی در زمینه تحلیل رفتار مشتری استفاده مینمایند.
4.2.1- تاریخچه مدلسازی بر روی رفتار مشتری :
برای تحلیل رفتار مشتری از مدلهای آماری و احتمالی مختلفی به منظور تشکیل الگوهای مسیر حرکت کاربران در وب سایتهای اینترنتی استفاده شده است.
بستاوروس در سال 2001 و زاکرمن و همکاران در سال 2003 از مدلهای مارکوفی برای پیش بینی صفحات بعدی درخواست شده به وسیله کاربران با در نظر گرفتن صفحات قبلی بازدید شده به وسیله آنها استفاده کرده اند. هابرمن و همکاران در سال 2005 یک روش قدم زنی تصادفی را برای مدل سازی تعداد صفحات درخواست شده به وسیله کاربران در یک وب سایت خاص به کار برده اند. سیدز و همکاران در سال 2007 نشاد داده اند که مدلهای سفارش اولیه مارکوف ، ابزار توانمندی برای کمک به دسته بندی انواع مختلف مشتریان میباشند. تمرکز تحقیقات مذکور و بیشتر کارهای انجام شده در زمینه علوم کامپیوتر بر روی پیش بینی با استفاده از الگوریتم های پنهان کننده ، دسته بندی و یا تولید کننده میباشد.
والری در سال 2009 به مدل سازی و شبیه سازی مشتری پرداخته و بیشتر مدل سازی یک مشتری منحصر به فرد مد نظر وی بوده است. این نوع مدل برای پیش بینی زمان مشاهده بعدی ، کل زمان مشاهده صرف شده برای مشاهده بعدی و زمان صرف شده برای مشاهده محصولات متفاوت به کار میرود. در این پروژه - ریسرچروشهای مختلف پیشبینی نیز مورد بحث و بررسی قرار میگیرند. دیوزینگر و هابر در سال 2010 به توصیف یک مطالعه موردی میپردازند که به وسیله ASK.net و شرکت SAS آلمان انجام شده است که هدف آن تقویت حضور در وب سایت و کسب دانایی در مورد مشتریان میباشد. گلدفارب تقاضای موجود برای ورودیهای اینترنتی را با استفاده از داده های جریان کلیک بیش از 2654 کاربر تخمین میزند. وی روش گوتدگنی و لیتل را برای فهم بهتر انتخاب ورودی های اینترنتی به مار میبرد. سیسمیرو و بایکلین در سال 2010 رفتار مشتریان مراجع به یک وب سایت را با استفاده از داده های ذخیره شده در فایلهای ثبت وقایع سرور آن وب مدل سازی کرده اند. در این مدل دو جنبه رفتار بازدید تست شده :
تصمیم مراجعه کنندگان به ادامه بازدید (از طریق ثبت نام و یا ارائه درخواست صفحات اضافه) و یا تصمیم به خروج از سایت.
مدت زمان صرف شده برای بازدید از هر صفحه.
4.2.2- مدل سازی :
4.2.2.1- انتخاب مدل مناسب برای مساله :
بعد از مروری کلی بر روی مساله مورد بحث ، مدل زنجیره ایمارکوف به عنوان مدلی مناسب برای حل مساله تحقیق انتخاب میگردد. در مواردی که محققان از مدلهای مارکوفی برای پیشبینی مسیر حرکت یک کاربر استفاده نموده اند به این مساله اشاره شده که صفحهk ام مشاهده شده به وسیله فرد اساسا وابسته به محتوا و خصوصیات موجود در صفحه k-1 ام انتخاب شده به وسیله وی میباشدکه این خود نشان دهنده صحت استفاده از مدلهای مارکوف درجه یک است.
در ادامه با در نظر گرفتن مدل مارکوف درجه 1 به عنوان مدلی مناسب برای مدل سازی این مساله به تعریف پیشامد بازدید یک کاربر از سایت با استفاده از این مدل میپردازیم. با فرض اینکه وب سایت ما دارای N صفحه متمایز است ، این پیشامد شامل توالی صفحات مشاهده شده به وسیله کاربر در بازدید که ممکن است در این مسیر بازدید یک صفحه مشخص چندین بار مشاهده شود. برای نشان دادن پیشامد رفتار بازدید از متغیرهای … KL، K3، K2، K1 استفاده میکنیم که در آن اندیس L نشان دهنده تعداد صفحات مشاهده شده به وسیله وی میباشد. با فرض مشاهده L صفحه از وب سایت توسط کاربر مورد نظر ، متغیر های تصادفی … KL، K3، K2، K1 نشان دهنده نوع صفحات انتخابی در مسیر طی شده به وسیله کاربر در یک بازدید وی میباشند. در اینجا برای نشان دادن هر پیشامد مسیر حرکت یک کاربر ، علاوه بر نمایش توالی صفحات طی شده به وسیله وی ، برای نمایش ورود و خروج به وب سایت از یک گره مجازی (0) استفاده میشود که گره بعد از آن در ابتدای مسیر ، نشان دهنده اولین صفحه مشاهده شده به وسیله کاربر و گره قبل از آن در انتهای مسیر نشان دهنده آخرین صفحه مشاهده شده به وسیله وی میباشد. به این ترتیب برای هر پیشامد مسیر بازدید یک کاربر از سایت داریم : 0K1=KL= که در آن L برابر تهداد صفحات مشاهده شده به وسیله وی از سایت در این بازدید به اضافه 2 میباشد. اگر کاربر وارد وب سایت شده و به ترتیب از صفحات 1و2و5و1 بازدید کند و از وب سایت خارج شود ، پیشامد بازدید وی مطابق شکل 2-4 نمایش داده میشود :

شکل 2-4 : نمایش پیشامد بازدید

شکل 3-4 : پیشامد بازدید برای یک کاربرخاص در حالت کلی
با توجه به تعاریف ارائه شده ، بدیهی است که همواره متغیر L بزرگتر از 2 میباشد و همچنین برای مدل سازی تابع هدف ، پیشامد کلی شکل 3-4 را برای یک کاربر خاص در نظر گرفته و رابطه احتمالی آن را مینویسیم:
PA=PK1=0,K2=k2,K3=k3,……,Kl-1=kl-1,Kl=0=P0Kl-1*PKl-1Kl-2*……*PK3K2*PK20 با توجه به رابطه احتمالی به دست آمده ، هدف ما یافتن مقدارهایی برای متغیر تصادفی K به گونه ای است که احتمال کل یا همان P(A) حداکثر شود.
4.2.2.2- مدل ریاضی پیش بینی مسیر حرکت یک کاربر
در ادامه برای یافتن max{k1,k2,….,kl}P(K) با استفاده از برنامه ریزی صفر و یک ، ابتدا تابع هدف P(K) را که با استفاده از مدل زنجیره مارکوف درجه 1 مدل سازی میشود ، با به کار گیری تبدیل مناسب به تابع هدف روش برنامه ریزی صفر و یک تبدیل میکنیم. سپس محدودیتهای این مدل برنامه ریزی را نوشته و مدل نهایی را میابیم.
4.2.2.3- مدل سازی تابع هدف برنامه ریزی صفر و یک
فرض کنید وب سایت ما 10 صفحه متمایز دارد. مسیر حرکت موجه در شکل زیر نمایش داده شده است. در این پیشامد فردی در یک بار بازدید خود از وب سایت ابتدا وارد سایت شده و صفحه 2 را به عنوان اولین صفحه مشاهده میکند. سپس به ترتیب صفحات 7و2و7و4 را دیده و از سایت خارج میشود. مسیر و گراف حرکت این کاربر معادل شکل 4-4 میباشد.

شکل 4-4 : مسیر و گراف حرکت کاربری با ترتیب صفحات 2و7و2و7و4
برای مدل سازی تابع هدف این مساله با فرض اینکه پارامتر n برابر تعداد صفحات وب سایت باشد ، متغیر عدد صحیح xij را برابر با تعداد دفعات حرکت کاربر از صفحه i به صفحه j تعریف میکنیم . بنابر این در مثال فوق داریم :
X02=1 , x27=2 , x72=1 , x74=1 , x40=1
For all other i,j xij=0
maxPa=maxk1,k2,….,klPK = maxk1,k2,….,klP{K1=0,K2=k2,….Kl-1=kl-1,Kl=0=maxk1,k2,…,klP0Kl-1PKl-1Kl-2……PK3K2PK20 به این ترتیب ابتدا به نظر میرسد که مسئله ما یک مساله برنامه ریزی عدد صحیح میباشد . اما یک ویژگی بسیار مهم در مدلهای مارکوفی درجه 1 ، مدل ما را به یک مدل برنامه ریزی صفر و یک تبدیل میکند. ویژگی مذکور به شرح زیر است :
در مدل مارکوف درجه 1 ، هر مسیر دارای گره تکراری به جز گره صفر قابل تبدیل به مسیر بدون گره تکراری بجز گره صفر با مقدار تابع هدف بیشتر میباشد.

شکل 5-4 : پیشامد بازدید عمومی S که دارای حداقل یک گره تکراری k است.
برای اثبات این ادعا شکل 5-4 را در نظر بگیرید که پیشامد بازدید عمومی S را که حداقل دارای یک گره تکراری k است ، نشان میدهد. این پیشامد بازدید عمومی را میتوان به سه بخش اصلی افراز کرد. بخش A که در برگیرنده توالی صفحات طی شده در این پیشامد از ابتدا تا قبل از اولین گره k است. بخش B که در بر گیرنده خود دو تکرار گره k و تمامی گره های بین این دو تکرار است و در نهایت بخش c که در بر گیرنده توالی صفحات مشاهده شده بعد از دومین گره k تا انتهای این پیشامد بازدید عمومی است. احتمال رخ دادن پیشامد عمومی S به شرح زیر است.
PS=P0Kl…PKnK*PKKn-2….PKKm *PKmKm-1….PK10حال اگر قسمت B را که در بر گیرنده هر دو گره تکراری و کلیه گره های بین آنهاست از پیشامد عمومی S حذف کرده و فقط یک گره k را جایگزین آن کنیم پیشامد S| حاصل میشود که در شکل 6-3 نمایش داده شده است :
PS|=P0Kl…PKnK*PKKm *PKmKm-1….PK10
شکل 6-4: مشاهده جریان حرکتی کاربر
با توجه به این مطلب که احتمال همواره مقداری بین صفر و یک دارد ، داریم :
PkKm>PKKn-2….PKKmپس میتوان نتیجه گرفت که همواره PS|>PS است.
همانطوری که دیدیم با حذف دو گره تکراری و تمامی گره های بین آنها و جایگزینی یک گره از همان نوع به جای آنها پیشامدی با احتمال وقوع بیشتر حاصل شد. حال اگر به ازای تمامی گره های تکراری این پیشامد ، این کار را انجام دهیم در نهایت یک پیشامد بازدید بدون گره تکراری با مقدار احتمال وقوع بیشتری نسبت به تمام پیشامدهای قبلی حاصل میشود و ویژگی مذکور به اثبات رسیده است.
با توجه به ویژگی مذکور در میابیم که جوابها با xij های بزرگتر از یک گرچه ممکن است موجه باشند اما هرگز بهینه نیستند. بنابر این برای یافتن جواب بهینه مسئله برنامه ریزی عدد صحیح قبلی کافی است جواب مسئله برنامه ریزی صفر و یک جدید را یافت چرا که جواب بهینه مسئله برنامه ریزی صفر و یک جدید قطعا جواب بهینه مسئله برنامه ریزی عدد صحیح قبل هم میباشد.
در این حالت متغیر جدید xij در صورتی که کاربر از صفحه i به j رفته باشد برابر 1 و در غیر این صورت برابر 0 خواهد بود. برای محاسبه تابع هدف P(K) برای این پیشامد جدید با استفاده از مدل زنجیره مارکوف درجه 1 داریم.
P(K)= P(K1=0, K2=2, K3=7, K4=4, K5=0)=P|k
با استفاده از مدل زنجیره مارکوف درجه 1 احتمال پیشامد بالا برابر است با :
P|k=P(0|4)p(4|7)P(7|2)P(2|0) =>
ln P|k=ln(p(0|4))+ln(P(4|7))+ln(P(7|2))+ln(P(2|0)) =>
ln P|k=x40 ln(f(0|4)) + x74ln(f(4|7)) + x27ln (f(7|2)) + x02 ln(f(2|0))
بنابر این در حالت کلی برای هر توالی ممکن (موجه) از صفحات بازدید شده میتوان تابع هدف صفر و یک زیر را تعریف نمود :
F=lnPK=lnPk/=j=0ni=0nxijln⁡(fji)lnfji=pijF=lnPk/=j=0ni=0nPijxijmaxF ≡min-Fmin-F=min(-j=0ni=0nPijxij)cij=-pijmin-F=minj=0ni=0ncijxij لازم به ذکر است که در اینجا منظور از f(j|i) ، درایه واقع در سطر i ام و ستون j ام ماتریس انتقال مدل مارکوف درجه یک برای کاربر مورد نظر است که برابر احتمال رفتن از صفحه i ام به صفحه j ام میباشد و با ساتفاده از فراوانی نسبی حرکت کاربر از صفحه iام به صفحه jام نسبت به کل حرکات او در لاگ فایلهای سرور مورد نظر محاسبه میشود.
مدل سازی محدودیتهای برنامه ریزی صفر و یک
با در نظر گرفتن گراف مسیر طی شده در مثال قبل میتوان کلیه محدودیتهای این مساله برنامه ریزی صفر و یک را به این صورت بیان نمود :
در هیچ یک از مسیرهای بازدید موجه این مساله ، یک صفحه خاص چند بار پشت سر هم بلافاصله مشاهده نمیشود. در واقع تکرار چند بار پشت سر هم و بلافاصله یک صفحه خاص در یک مشاهده بازدید را یک بار مشاهده آن در نظر میگیریم . در واقع در گراف مسیر بازدید ، لوپ (حلقه) به طول صفر نداریم (شکل 7-3). در واقع داریم : xij=0 if i=j
در طول مسیر بازدید به هر گره ای که وارد میشویم باید بتوانیم از آن خارج شویم :
i=0nxik=j=0nxkj , k=0,1,…,nهر پیشامد مسیر بازدید از گره مجازی صفر شروع و به آن هم ختم میشود :
i=0nxi0=1محدودیت زیر که همان محدودیت شروع از گره مجازی صفر است ، خود به خود و با در نظر گرفتن محدودیتهای 2 و3 با هم همواره برقرار میباشد.
i=0nx0j=1در هیچ یک از مسیرهای موجه برای این مساله برنامه ریزی صفر و یک مسیر بدون گره صفر نداریم.
yi=j=0nxij for all ii∈k/j∈kxij≥yhS=0,1,2,…,nfor each h∈K/,K∁S and 0∈KK/=S-Kمحدودیت حذف کلیه جواب ها با گره های تکراری به شرح زیر است
Yi={0,1} for all i
در نهایت کلیه متغیرهای Xijاز نوع عدد صفر و یک میباشند
Xij={0,1} for all i , j
4.2.3- استفاده از خروجی مدل :
با استفاده از جواب مساله فوق میتوان به تحلیل علایق مشتریان و تعیین اهداف اصلی آنها برای مراجعه به سیستم پرداخت ، با مشخص شدن علایق مشتریان میتوان صفحه ورودی سایت را به گونه ای طراحی نمود که به Cookie های موجود بر روی سیستم کاربر حساس بوده و با توجه به مشخصات کاربر ، محصولات متفاوتی را در این صفحه نشان دهد به عنوان یک مثال عملی برای این مطلب میتوان به سایت Ebay.com اشاره نمود. همچنین میتوان به صورت دوره های روزانه و هفتگی بسته به نوع علایق مشتریان آنها را از جدیدترین محصولات و جدیدترین لیست قیمت برای محصولات مورد علاقه از طریق سامانه پیام کوتاه و یا Email آگاه نمود. البته در صورت بازاریابی و معرفی محصول به مشتریان از طریق Email حتما میبایستی قواعد ارسال ایمیل گروهی را رعایت کرد چرا که در صورت ازدیاد ایمیل های ارسالی امکان شناخته شدن سرور سایت به عنوان Spamer افزایش میابد. میتوان از سایت Alibaba.com به عنوان یک مثال برای این نوع بازاریابی نام برد.
4.3- شرایط کیفی لازم برای سرور وب سایت[16]:
در اینجا به بیان برخی ویژگیهای لازم برای سیستم سرور وب سایت میپردازیم. لازم به ذکر است که وجود برخی از این ویژگیها مهم و حیاتی است و برخی دیگر از اهمیت کمتری برخوردارند. جدول 1-4 به بیان مشخصه های لازم به همراه درجه اهمیت آنها برای سرور وب سایت و بانک اطلاعاتی انبار و مشتریان میپردازد.
جدول 1-4 : مشخصه های لازم به همراه درجه اهمیت آنها برای سرور وب سایت
اهمیت پایین اهمیت کمتر مهم بسیار مهم ویژگی
قابل استفاده
امنیت
کارایی
دقت سیستم
قابلیت اطمینان
قابلیت تعمیر
انعطاف پذیر

—d1143

شکل 2-7. الگوریتم خوشه‌بندی سلسله مراتبی تراکمی پیوندی کامل ...................................................................... 14
شکل 2-8. دندوگرام پیوندی کامل برای ماتریس ............................................................................................... 14
شکل 2-9. الگوریتم خوشه‌بندی افرازبندی...................................................................................... 16
شکل 2-10. الگوریتم فازی خوشه‌بندی ...................................................................................................... 18
شکل 2-11. خوشه‌بندی کاهشی .............................................................................................................................. 23
شکل 2-12. شبه‌کد الگوریتم MKF ........................................................................................................................ 26
شکل2-13. (الف) مجموعه داده با تعداد 10 خوشه واقعی. (ب) منحنی ........................................................ 29
شکل2-1۴. (الف) مجموعه داده (ب) منحنی مربوطه ..................................................................................... 29
شکل2-15. دو افراز اولیه با تعداد سه خوشه ........................................................................................................... 31
شکل2-16. نمونه‌های اولیه در نتایج الگوریتم ................................................................................ 36
شکل 2-17. زیر شبه کد الگوریتم خوشه‌بندی ترکیبی توسط مدل مخلوط .............................................................. 43
شکل 2-18. خوشه‌بندی ترکیبی ............................................................................................................................... 44
شکل 2-19. نمونه ماتریس، جهت تبدیل خوشه‌بندی به ابر گراف ................................................................. 45
شکل 2-20. ماتریس شباهت بر اساس خوشه برای مثال شکل (3-5) .................................................................... 46
شکل 2-21. الگوریتم افرازبندی ابر گراف ............................................................................................................... 47
شکل 2-22. الگوریتم فرا خوشه‌بندی ..................................................................................................................... 49
شکل2-23. الگوریتم خوشه‌بندی ترکیبی مبتنی بر ماتریس همبستگی ...................................................................... 50
شکل2-24. الگوریتم افرازبندی با تکرار ................................................................................................................... 53
شکل2-25. نمایش گراف مجاورت در مراحل کاهش درجه ماتریس و شمارش آن ................................................ 54
شکل2-26. مثال روند تغییر توزیع تعداد خوشه ....................................................................................................... 55
شکل2-27. جریان کار عمومی برای پیاده‌سازی الگوریتم افرازبندی گراف .............................................................. 55
شکل 2-28. گراف تابع در بازه بین صفر و یک ............................................................................................. 62
شکل 2-29. الگوریتم خوشه‌بندی ترکیبی طیفی مبتنی بر انتخاب بر اساس شباهت ................................................ 63
شکل 2-30. مثالی از ماتریس اتصال ........................................................................................................................ 66
شکل 2-31. شبه کد خوشه‌بندی ترکیبی انتخابی لی‌مین .......................................................................................... 68
شکل 2-32. روش ارزیابی خوشهی یک افراز در روش MAX ............................................................................... 69
شکل 2-33. چهارچوب خوشهبندی ترکیبی مبتنی بر انتخاب با استفاده از مجموعه‌ای از خوشه‌های یک افراز ...... 71
شکل 2-34. چهارچوب روش بهترین افراز توافقی اعتبارسنجی شده ...................................................................... 72
فصل سوم
شکل3-1. چهارچوب الگوریتم خوشه‌بندی خردمند با استفاده از آستانه‌گیری ......................................................... 82
شکل3-۲. محاسبه درجه استقلال دو خوشه‌بندی ..................................................................................................... 86
شکل3-3. تأثیر عدم تمرکز بر روی پیچیدگی داده ................................................................................................... 89
شکل3-3. تأثیر انتخاب افرازها در خوشه‌بندی ترکیبی مبتنی بر انتخاب بر مقدار NMI ارزیابی‌شده ........................ 91
شکل3-4. شبه کد خوشه‌بندی خردمند با استفاده از آستانه‌گیری .............................................................................. 92
شکل3-5. دسته‌بندی الگوریتم‌های خوشه‌بندی ........................................................................................................ 94
شکل3-6. کد الگوریتم K-means به زبان استقلال الگوریتم‌ خوشه‌بندی ................................................................. 98
شکل3-7. تبدیل کد‌های شروع و پایان به گراف .................................................................................................... 100
شکل3-8. تبدیل عملگر شرط ساده به گراف ......................................................................................................... 100
شکل3-9. تبدیل عملگر شرط کامل به گراف ......................................................................................................... 101
شکل3-10. تبدیل عملگر شرط تو در تو به گراف ................................................................................................. 101
شکل3-11. تبدیل عملگر حلقه ساده به گراف ....................................................................................................... 102
شکل3-12. تبدیل عملگر حلقه با پرش به گراف ................................................................................................... 102
شکل3-13. پیاده‌سازی شرط ساده بدون هیچ کد اضافی ........................................................................................ 103
شکل3-14. پیاده‌سازی شرط ساده با کدهای قبل و بعد آن .................................................................................... 103
شکل3-15. پیاده‌سازی شرط کامل ......................................................................................................................... 104
شکل3-16. پیاده‌سازی شرط‌ تو در تو .................................................................................................................... 104
شکل3-17. پیاده‌سازی یک شرط کامل در یک شرط ساده .................................................................................... 105
شکل3-18. پیاده‌سازی یک شرط کامل در یک شرط کامل دیگر ........................................................................... 105
شکل3-19. پیاده‌سازی حلقه ساده .......................................................................................................................... 106
شکل3-20. پیاده‌سازی یک حلقه ساده داخل حلقه‌ای دیگر ................................................................................... 106
شکل3-21. پیاده‌سازی یک حلقه داخل یک شرط کامل ........................................................................................ 106
شکل3-22. پیاده‌سازی یک شرط کامل داخل یک حلقه ساده ................................................................................ 107
شکل3-23. ماتریس درجه وابستگی‌ کد ................................................................................................................. 108
شکل3-24. شبه کد مقایسه محتوای دو خانه از آرایه‌های استقلال الگوریتم .......................................................... 108
شکل3-25. چهارچوب خوشه‌بندی خردمند مبتنی بر گراف استقلال الگوریتم ...................................................... 110
شکل3-26. شبه کد خوشه‌بندی خردمند مبتنی بر گراف استقلال الگوریتم ............................................................ 113
فصل چهارم
شکل۴-۱. مجموعه داده Halfring .......................................................................................................................... 118
شکل4-2. الگوریتم K-means ................................................................................................................................ 121
شکل4-3. الگوریتم FCM ...................................................................................................................................... 121
شکل4-4. الگوریتم Median K-Flats .................................................................................................................... 122
شکل4-5. الگوریتم Gaussian Mixture ................................................................................................................ 122
شکل4-6. الگوریتم خوشه‌بندی Subtractive ......................................................................................................... 122
شکل4-7. الگوریتم پیوندی منفرد با استفاده از معیار فاصله اقلیدسی ..................................................................... 123
شکل4-8. الگوریتم پیوندی منفرد با استفاده از معیار فاصله Hamming ................................................................ 123
شکل4-9. الگوریتم پیوندی منفرد با استفاده از معیار فاصله Cosine ..................................................................... 123
شکل4-10. الگوریتم پیوندی کامل با استفاده از معیار فاصله اقلیدسی ................................................................... 124
شکل4-1۱. الگوریتم پیوندی کامل با استفاده از معیار فاصله Hamming .............................................................. 124
شکل4-1۲. الگوریتم پیوندی کامل با استفاده از معیار فاصله Cosine .................................................................... 124
شکل4-1۳. الگوریتم پیوندی میانگین با استفاده از معیار فاصله اقلیدسی ............................................................... 124
شکل4-14. الگوریتم پیوندی میانگین با استفاده از معیار فاصله Hamming .......................................................... 125
شکل4-15. الگوریتم پیوندی میانگین با استفاده از معیار فاصله Cosine ............................................................... 125
شکل4-16. الگوریتم پیوندی بخشی با استفاده از معیار فاصله اقلیدسی ................................................................ 125
شکل4-17. الگوریتم پیوندی بخشی با استفاده از معیار فاصله Hamming ............................................................ 125
شکل4-18. الگوریتم پیوندی بخشی با استفاده از معیار فاصله Cosine ................................................................. 126
شکل4-19. طیفـی با استفاده از ماتریس شباهت نامتراکم ...................................................................................... 126
شکل4-20. طیفـی با استفاده از روش نیستروم با متعادل ساز .............................................................................. 127
شکل4-21. طیفـی با استفاده از روش نیستروم بدون متعادل ساز ......................................................................... 127
شکل4-22. نرم‌افزار تحلیل‌گر کد استقلال الگوریتم ............................................................................................... 128
شکل4-23. ماتریس AIDM ................................................................................................................................... 129
شکل4-24. میانگین دقت الگوریتم‌های خوشه‌بندی ............................................................................................... 131
شکل4-25. رابطه میان آستانه استقلال و زمان اجرای الگوریتم در روش پیشنهادی اول ........................................ 133
شکل4-26. رابطه میان آستانه پراکندگی و زمان اجرای الگوریتم در روش پیشنهادی اول ..................................... 133
شکل4-27. رابطه میان آستانه استقلال و دقت نتیجه نهایی در روش پیشنهادی اول .............................................. 134
شکل4-28. رابطه میان آستانه پراکندگی و دقت نتیجه نهایی در روش پیشنهادی اول ............................................ 134
شکل4-29. رابطه میان آستانه عدم تمرکز و دقت نتیجه نهایی در روش پیشنهادی اول ......................................... 135
شکل4-30. رابطه میان آستانه پراکندگی و زمان اجرای الگوریتم در روش پیشنهادی دوم ..................................... 135
شکل4-31. رابطه میان آستانه پراکندگی و دقت نتایج نهایی در روش پیشنهادی دوم ............................................ 136
شکل4-32. رابطه میان آستانه عدم تمرکز و دقت نتایج نهایی در روش پیشنهادی دوم ......................................... 137
شکل4-33. مقایسه زمان اجرای الگوریتم‌ ............................................................................................................... 138
فصل اول
مقدمه
center3187700
1. مقدمه1-1. خوشه‌بندیبه عنوان یکی از شاخه‌های وسیع و پرکاربرد هوش مصنوعی، یادگیری ماشین به تنظیم و اکتشاف شیوه‌ها و الگوریتم‌هایی می‌پردازد که بر اساس آن‌ها رایانه‌ها و سامانه‌های اطلاعاتی توانایی تعلم و یادگیری پیدا می‌کنند. طیف پژوهش‌هایی که در مورد یادگیری ماشینی صورت می‌گیرد گسترده ‌است. در سوی نظر‌ی آن پژوهش‌گران بر آن‌اند که روش‌های یادگیری تازه‌ای به وجود بیاورند و امکان‌پذیری و کیفیت یادگیری را برای روش‌هایشان مطالعه کنند و در سوی دیگر عده‌ای از پژوهش‌گران سعی می‌کنند روش‌های یادگیری ماشینی را بر مسائل تازه‌ای اعمال کنند. البته این طیف گسسته نیست و پژوهش‌های انجام‌شده دارای مؤلفه‌هایی از هر دو رو‌یکرد هستند. امروزه، داده‌کاوی به عنوان یک ابزار قوی برای تولید اطلاعات و دانش از داده‌های خام، در یادگیری ماشین شناخته‌شده و همچنان با سرعت در حال رشد و تکامل است. به طور کلی می‌توان تکنیک‌های داده‌کاوی را به دو دسته بانظارت و بدون نظارت تقسیم کرد [29, 46].
در روش بانظارت ما ورودی (داده یادگیری) و خروجی (کلاس داده) یک مجموعه داده را به الگوریتم هوشمند می‌دهیم تا آن الگوی بین ورودی و خروجی را تشخیص دهد در این روش خروجی کار ما مدلی است که می‌تواند برای ورودی‌های جدید خروجی درست را پیش‌بینی کند. روش‌های طبقه‌بندی و قوانین انجمنی از این جمله تکنیک‌ها می‌باشد. روش‌های با نظارت کاربرد فراوانی دارند اما مشکل عمده این روش‌ها این است که همواره باید داده‌ای برای یادگیری وجود داشته باشد که در آن به ازای ورودی مشخص خروجی درست آن مشخص شده باشد. حال آنکه اگر در زمینه‌ای خاص داده‌ای با این فرمت وجود نداشته باشد این روش‌ها قادر به حل این‌گونه مسائل نخواهند بود [29, 68]. در روش بدون نظارت برخلاف یادگیری بانظارت هدف ارتباط ورودی و خروجی نیست، بلکه تنها دسته‌بندی ورودی‌ها است. این نوع یادگیری بسیار مهم است چون خیلی از مسائل (همانند دنیای ربات‌ها) پر از ورودی‌هایی است که هیچ برچسبی (کلاس) به آن‌ها اختصاص داده نشده است اما به وضوح جزئی از یک دسته هستند [46, 68]. خوشه‌بندی شاخص‌ترین روش در داده‌کاوی جهت حل مسائل به صورت بدون ناظر است. ایده اصلی خوشه‌بندی اطلاعات، جدا کردن نمونه‌ها از یکدیگر و قرار دادن آن‌ها در گروه‌های شبیه به هم می‌باشد. به این معنی که نمونه‌های شبیه به هم باید در یک گروه قرار بگیرند و با نمونه‌های گروه‌های دیگر حداکثر متفاوت را دارا باشند [20, 26]. دلایل اصلی برای اهمیت خوشه‌بندی عبارت‌اند از:
اول، جمع‌آوری و برچسب‌گذاری یک مجموعه بزرگ از الگوهای نمونه می‌تواند بسیار پرکاربرد و باارزش باشد.
دوم، می‌توانیم از روش‌های خوشه‌بندی برای پیدا کردن و استخراج ویژگی‌ها و الگوهای جدید استفاده کنیم. این کار می‌تواند کمک به سزایی در کشف دانش ضمنی داده‌ها انجام دهد.
سوم، با خوشه‌بندی می‌توانیم یک دید و بینشی از طبیعت و ساختار داده به دست آوریم که این می‌تواند برای ما باارزش باشد.
چهارم، خوشه‌بندی می‌تواند منجر به کشف زیر رده‌های مجزا یا شباهت‌های بین الگوها ممکن شود که به طور چشمگیری در روش طراحی طبقه‌بندی قابل استفاده باشد.
1-2. خوشه‌بندی ترکیبیهر یک از الگوریتم‌های خوشه‌بندی، با توجه به اینکه بر روی جنبه‌های متفاوتی از داده‌ها تاکید می‌کند، داده‌ها را به صورت‌های متفاوتی خوشه‌بندی می‌نماید. به همین دلیل، نیازمند روش‌هایی هستیم که بتواند با استفاده از ترکیب این الگوریتم‌ها و گرفتن نقاط قوت هر یک، نتایج بهینه‌تری را تولید کند. در واقع هدف اصلی خوشه‌بندی ترکیبی جستجوی بهترین خوشه‌ها با استفاده از ترکیب نتایج الگوریتم‌های دیگر است [1, 8, 9, 54, 56]. به روشی از خوشه‌بندی ترکیبی که زیرمجموعه‌ی منتخب از نتایج اولیه برای ترکیب و ساخت نتایج نهایی استفاده می‌شود خوشه‌بندی ترکیبی مبتنی بر انتخاب زیرمجموعه نتایج اولیه می‌گویند. در این روش‌ها بر اساس معیاری توافقی مجموعه‌ای از مطلوب‌ترین نتایج اولیه را انتخاب کرده و فقط توسط آن‌ها نتیجه نهایی را ایجاد می‌کنیم [21]. معیارهای مختلفی جهت انتخاب مطلوب‌ترین روش پیشنهاد شده است که معیار اطلاعات متقابل نرمال شده، روش ماکزیموم و APMM برخی از آن‌ها می‌باشند [8, 9, 21, 67]. دو مرحله مهم در خوشه‌بندی ترکیبی عبارت‌اند از:
اول، الگوریتم‌های ابتدایی خوشه‌بندی که خوشه‌بندی اولیه را انجام می‌دهد.
دوم، جمع‌بندی نتایج این الگوریتم‌های اولیه (پایه) برای به دست آوردن نتیجه نهایی.
1-3. خرد جمعینظریه خرد جمعی که اولین بار توسط سورویکی در سال 2004 در کتابی با همان عنوان منتشر شد، استنباطی از مسائل مطرح‌شده توسط گالتون و کندورست می‌باشد، و نشان می‌دهد که قضاوت‌های جمعی و دموکراتیک از اعتبار بیشتری نسبت به آنچه که ما انتظار داشتیم برخوردار است، ما تأثیرات این ایده را در حل مسائل سیاسی، اجتماعی در طی سال‌های اخیر شاهد هستیم. در ادبیات خرد جمعی هر جامعه‌ای را خردمند نمی‌گویند. از دیدگاه سورویکی خردمند بودن جامعه در شرایط چهارگانه پراکندگی، استقلال، عدم تمرکز و روش ترکیب مناسب است [55].
1-4. خوشه‌بندی مبتنی بر انتخاب بر اساس نظریه خرد جمعیهدف از این تحقیق استفاده از نظریه خرد جمعی برای انتخاب زیرمجموعه‌ی مناسب در خوشه‌بندی ترکیبی می‌باشد. تعاریف سورویکی از خرد جمعی مطابق با مسائل اجتماعی است و در تعاریف آن عناصر سازنده تصمیمات رأی افراد می‌باشد. در این تحقیق ابتدا مبتنی بر تعاریف پایه سورویکی از خرد جمعی و ادبیات مطرح در خوشه‌بندی ترکیبی، تعریف پایه‌ای از ادبیات خرد جمعی در خوشه‌بندی ترکیبی ارائه می‌دهیم و بر اساس آن الگوریتم پیشنهادی خود را در جهت پیاده‌سازی خوشه‌بندی ترکیبی ارائه می‌دهیم [55]. شرایط چهارگانه خوشه‌بندی خردمند که متناسب با تعاریف سورویکی باز تعریف شده است به شرح زیر می‌باشد:
پراکندگی نتایج اولیه، هر الگوریتم خوشه‌بندی پایه باید به طور جداگانه و بدون واسطه به داده‌های مسئله دسترسی داشته و آن را تحلیل و خوشه‌بندی کند حتی اگر نتایج آن غلط باشد.
استقلال الگوریتم، روش تحلیل هر یک از خوشه‌بندی‌های پایه نباید تحت تأثیر روش‌های سایر خوشه‌بندی‌های پایه تعیین شود، این تأثیر می‌تواند در سطح نوع الگوریتم (گروه) یا پارامترهای اساسی یک الگوریتم خاص (افراد) باشد.
عدم تمرکز، ارتباط بین بخش‌های مختلف خوشه‌بندی خرد جمعی باید به گونه‌ای باشد تا بر روی عملکرد خوشه‌بندی پایه تأثیری ایجاد نکند تا از این طریق هر خوشه‌بندی پایه شانس این را داشته باشد تا با شخصی سازی و بر اساس دانش محلی خود بهترین نتیجه ممکن را آشکار سازد.
مکانیزم ترکیب مناسب، باید مکانیزمی وجود داشته باشد که بتوان توسط آن نتایج اولیه الگوریتم‌های پایه را با یکدیگر ترکیب کرده و به یک نتیجه نهایی (نظر جمعی) رسید.
در این تحقیق دو روش برای ترکیب خوشه‌بندی ترکیبی و خرد جمعی پیشنهاد شده است. با استفاده از تعاریف بالا الگوریتم روش اول مطرح خواهد شد که در آن، جهت رسیدن به نتیجه نهایی از آستانه‌گیری استفاده می‌شود. در این روش الگوریتم‌های خوشه‌بندی اولیه غیر هم نام کاملاً مستقل فرض خواهند شد و برای ارزیابی استقلال الگوریتم‌های هم نام نیاز به آستانه‌گیری می‌باشد. در روش دوم، سعی شده است تا دو بخش از روش اول بهبود یابد. از این روی جهت مدل‌سازی الگوریتم‌ها و ارزیابی استقلال آن‌ها نسبت به هم یک روش مبتنی بر گراف شبه کد ارائه می‌شود و میزان استقلال به دست آمده در این روش به عنوان وزنی برای ارزیابی پراکندگی در تشکیل جواب نهایی مورد استفاده قرار می‌گیرد. جهت ارزیابی، روش‌های پیشنهادی با روش‌های پایه، روش‌ ترکیب کامل و چند روش معروف ترکیب مبتنی بر انتخاب مقایسه خواهد شد. از این روی از چهارده داده استاندارد و یا مصنوعی که عموماً از سایت UCI [76] جمع‌آوری شده‌اند استفاده شده است. در انتخاب این داده‌ها سعی شده، داده‌هایی با مقیاس‌ کوچک، متوسط و بزرگ انتخاب شوند تا کارایی روش بدون در نظر گرفتن مقیاس داده ارزیابی شود. همچنین جهت اطمینان از صحت نتایج تمامی آزمایش‌های تجربی گزارش‌شده حداقل ده بار تکرار شده است.
1-4-1- فرضیات تحقیقاین تحقیق بر اساس فرضیات زیر اقدام به ارائه روشی جدید در خوشه‌بندی ترکیبی مبتنی بر انتخاب بر اساس نظریه خرد جمعی می‌کند.
۱ ) در این تحقیق تمامی آستانه‌گیری‌ها بر اساس میزان صحت نتایج نهایی و مدت زمان اجرای الگوریتم به صورت تجربی انتخاب می‌شوند.
۲ ) در این تحقیق جهت ارزیابی عملکرد یک الگوریتم، نتایج اجرای آن را بر روی‌داده‌های استاندارد UCI در محیطی با شرایط و پارامترهای مشابه نسبت به سایر الگوریتم‌ها ارزیابی می‌کنیم که این داده‌ها الزاماً حجیم یا خیلی کوچک نیستند.
۳ ) جهت اطمینان از صحت نتایج آزمایش‌ها ارائه‌شده در این تحقیق، حداقل اجرای هر الگوریتم بر روی هر داده ده بار تکرار شده و نتیجه‌ی نهایی میانگین نتایج به دست آمده می‌باشد.
4 ) از آنجایی که روش مطرح‌شده در این تحقیق یک روش مکاشفه‌ای است سعی خواهد شد بیشتر با روش‌های مکاشفه‌ای مطرح در خوشه‌بندی ترکیبی مقایسه و نتایج آن مورد بررسی قرار گیرد.
در این فصل اهداف، مفاهیم و چالش‌های این تحقیق به صورت خلاصه ارائه شد. در ادامه این تحقیق، در فصل دوم، الگوریتم‌های خوشه‌بندی پایه و روش‌های خوشه‌بندی‌ ترکیبی مورد بررسی قرار می‌گیرد. همچنین به مرور روش‌های انتخاب خوشه و یا افراز در خوشه‌بندی ترکیبی مبتنی بر انتخاب خواهیم پرداخت. در فصل سوم، نظریه خرد جمعی و دو روش پیشنهادی خوشه‌بندی خردمند ارائه می‌شود. در فصل چهارم، به ارائه نتایج آزمایش‌های تجربی این تحقیق و ارزیابی آن‌ها می‌پردازیم و در فصل پنجم، به ارائه‌ی نتایج و کار‌های آتی خواهیم پرداخت.

فصل دوم
مروری بر ادبیات تحقیق
center2132965
2. مروری بر ادبیات تحقیق2-1. مقدمهدر این بخش، کارهای انجام‌شده در خوشه‌بندی و خوشه‌بندی ترکیبی را مورد مطالعه قرار می‌دهیم. ابتدا چند الگوریتم‌ پایه خوشه‌بندی معروف را معرفی خواهیم کرد. سپس چند روش کاربردی جهت ارزیابی خوشه، خوشه‌بندی و افرازبندی را مورد مطالعه قرار می‌دهیم. در ادامه به بررسی ادبیات خوشه‌بندی ترکیبی خواهیم پرداخت و روش‌های ترکیب متداول را بررسی خواهیم کرد. از روش‌های خوشه‌بندی ترکیبی، روش ترکیب کامل و چند روش معروف مبتنی بر انتخاب را به صورت مفصل شرح خواهیم داد.
2-2. خوشه‌بندیدر این بخش ابتدا انواع الگوریتم‌های خوشه‌بندی پایه را معرفی می‌کنیم و سپس برخی از آن‌ها را مورد مطالعه قرار می‌دهیم سپس برای ارزیابی نتایج به دست آمده چند متریک معرفی خواهیم کرد.
2-2-1. الگوریتم‌های خوشه‌بندی پایهبه طور کلی، الگوریتم‌های خوشه‌بندی را می‌توان به دو دسته کلی تقسیم کرد:
1- الگوریتم‌های سلسله مراتبی
2- الگوریتم‌های افرازبندی
الگوریتم‌های سلسله مراتبی، یک روال برای تبدیل یک ماتریس مجاورت به یک دنباله از افرازهای تو در تو، به صورت یک درخت است. در این روش‌ها، مستقیماً با داده‌ها سروکار داریم و از روابط بین آن‌ها برای به دست آوردن خوشه‌ها استفاده می‌کنیم. یکی از ویژگی‌های این روش قابلیت تعیین تعداد خوشه‌ها به صورت بهینه می‌باشد. در نقطه مقابل الگوریتم‌های سلسله مراتبی، الگوریتم‌های افرازبندی قرار دارند. هدف این الگوریتم‌ها، تقسیم داده‌ها در خوشه‌ها، به گونه‌ای است که داده‌های درون یک خوشه بیش‌ترین شباهت را به همدیگر داشته باشند؛ و درعین‌حال، بیش‌ترین فاصله و اختلاف را با داده‌های خوشه‌های دیگر داشته باشند. در این فصل تعدادی از متداول‌ترین الگوریتم‌های خوشه‌بندی، در دو دسته سلسله مراتبی و افرازبندی، مورد بررسی قرار می‌گیرند. از روش سلسله‌ مراتبی چهار الگوریتم‌ از سری الگوریتم‌های پیوندی را مورد بررسی قرار می‌دهیم. و از الگوریتم‌های افرازبندی K-means، FCM و الگوریتم طیفی را مورد بررسی خواهیم داد.
2-2-1-1. الگوریتم‌های سلسله مراتبیهمان‌گونه که در شکل 2-1 مشاهده می‌شود، روال الگوریتم‌های خوشه‌بندی سلسله مراتبی را می‌تواند به صورت یک دندوگرام نمایش داد. این نوع نمایش تصویری از خوشه‌بندی سلسله مراتبی، برای انسان، بیشتر از یک لیست از نمادها قابل‌درک است. در واقع دندوگرام، یک نوع خاص از ساختار درخت است که یک تصویر قابل‌فهم از خوشه‌بندی سلسله مراتبی را ارائه می‌کند. هر دندوگرام شامل چند لایه از گره‌هاست، به طوری که هر لایه یک خوشه را نمایش می‌دهد. خطوط متصل‌کننده گره‌ها، بیانگر خوشه‌هایی هستند که به صورت آشیانه‌ای داخل یکدیگر قرار دارند. برش افقی یک دندوگرام، یک خوشه‌بندی را تولید می‌کند [33]. شکل 2-1 یک مثال ساده از خوشه‌بندی و دندوگرام مربوطه را نشان می‌دهد.

شکل 2-1. یک خوشه‌بندی سلسله مراتبی و درخت متناظر
اگر الگوریتم‌های خوشه‌بندی سلسله مراتبی، دندوگرام را به صورت پایین به بالا بسازند، الگوریتم‌های خوشه‌بندی سلسله مراتبی تراکمی نامیده می‌شوند. همچنین، اگر آن‌ها دندوگرام را به صورت بالا به پایین بسازند، الگوریتم‌های خوشه‌بندی سلسله مراتبی تقسیم‌کننده نامیده می‌شوند [26]. مهم‌ترین روش‌های خوشه‌بندی سلسله مراتبی الگوریتم‌های سری پیوندی می‌باشد که در این بخش تعدادی از کاراترین آن‌ها مورد بررسی قرار خواهند گرفت که عبارت‌اند از:
الگوریتم پیوندی منفرد
الگوریتم پیوندی کامل
الگوریتم پیوندی میانگین
الگوریتم پیوندی بخشی
2-2-1-1-1. تعاریف و نماد‌ها
شکل 2-2. ماتریس مجاورت
قبل از معرفی این الگوریتم‌ها، در ابتدا نمادها و نحوه نمایش مسئله نمایش داده خواهد شد. فرض کنید که یک ماتریس مجاورت متقارن داریم. وارده در هر سمت قطر اصلی قرار دارد که شامل یک جای گشت اعداد صحیح بین 1 تا است. ما مجاورت‌ها را عدم شباهت در نظر می‌گیریم. به این معنی است که اشیاء 1 و 3 بیشتر از اشیاء 1 و 2 به هم شبیه‌اند. یک مثال از ماتریس مجاورت معمول برای است که در شکل 2-2 نشان داده شده است. یک گراف آستانه، یک گراف غیر جهت‌دار و غیر وزن‌دار، روی گره، بدون حلقه بازگشت به خود یا چند لبه است. هر نود یک شیء را نمایش می‌دهد. یک گراف آستانه برای هر سطح عدم شباهت به این صورت تعریف می‌شود: اگر عدم شباهت اشیاء و از حد آستانه کوچک‌تر باشد، با واردکردن یک لبه بین نودهای ویک گراف آستانه تعریف می‌کنیم.
(2-1)if and only if
شکل 2-3 یک رابطه دودویی به دست آمده از ماتریس مربوط به شکل 2-2 را برای مقدار آستانه 5 نشان می‌دهد. نماد "*" در موقعیت ماتریس، نشان می‌دهد که جفت متعلق به رابطه دودویی می‌باشد. شکل 2-4، گراف‌های آستانه برای ماتریس را نمایش می‌دهد.

شکل 2-3. رابطه دودویی و گراف آستانه برای مقدار آستانه 5.

شکل 2-4. گراف‌های آستانه برای ماتریس
2-2-1-1-2. الگوریتم پیوندی منفرداین الگوریتم روش کمینه و روش نزدیک‌ترین همسایه نیز نامیده می‌شود [26]. اگر و خوشه‌ها باشند، در روش پیوندی منفرد، فاصله آن‌ها برابر خواهد بود با:
(2-2)
که نشان‌دهنده فاصله (عدم شباهت) بین نقاط a و b در ماتریس مجاورت است. شکل 2-5 این الگوریتم را نمایش می‌دهد. شکل 2-6 دندوگرام حاصل از روش پیوندی منفرد را برای ماتریس ، را نشان می‌دهد.
Step 1. Begin with the disjoint clustering implied by threshold graph, which contains no edges and which places every object in a unique cluster, as the current clustering. Set.
Step 2. From threshold graph.
If the number of comonents (maximally connected subgraphs) in, is less than the number of clusters in the current clustering, redefiene the current clustering by naming each component of as a cluster.
Step 3. If consists of a single connected graph, stop. Else, setand go to step 2.
شکل 2-5. الگوریتم خوشه‌بندی سلسله مراتبی تراکمی پیوندی منفرد

شکل 2-6. دندوگرام پیوندی منفرد برای ماتریس
2-2-1-1-3. الگوریتم پیوندی کاملاین الگوریتم روش بیشینه یا روش دورترین همسایه نیز نامیده می‌شود. الگوریتم پیوندی کامل می‌گوید که وقتی دو خوشه و شبیه به هم هستند که بیشینه روی تمام ها در و کوچک باشد. به عبارت دیگر، در این الگوریتم، برای یکی کردن دو خوشه، همه جفت‌ها در دو خوشه باید شبیه به هم باشند [26]. اگر و خوشه‌ها باشند، در روش پیوندی کامل، فاصله آن‌ها برابر خواهد بود با:
(2-3)
که نشان‌دهنده فاصله(عدم شباهت) بین نقاط a و در ماتریس مجاورت است. شکل 2-7 این الگوریتم و شکل 2-8 دندوگرام حاصل از این روش را برای ماتریس ، را نشان می‌دهد.
Step 1. Begin with the disjoint clustering implied by threshold graph, which contains no edges and which places every object in a unique cluster, as the current clustering. Set.
Step 2. From threshold graph.
If two of the current clusters from a clique (maximally complete sub graph) in, redefine the current clustering by merging these two clusters into a single cluster.
Step 3. If, so that is the complete graph on the nodes, stop. Else, set and go to step 2.
شکل 2-7. الگوریتم خوشه‌بندی سلسله مراتبی تراکمی پیوندی کامل

شکل 2-8. دندوگرام پیوندی کامل برای ماتریس
2-2-1-1-4. الگوریتم پیوندی میانگینالگوریتم پیوندی منفرد اجازه می‌دهد تا خوشه‌ها به صورت دراز و نازک رشد کنند. این در شرایطی است که الگوریتم پیوندی کامل خوشه‌های فشرده‌تری تولید می‌کند. هر دو الگوریتم مستعد خطا با داده‌های خارج از محدوده هستند. الگوریتم خوشه‌بندی پیوندی میانگین، یک تعادلی بین مقادیر حدی الگوریتم‌های پیوندی منفرد و کامل است. الگوریتم پیوندی میانگین همچنین، روش جفت-گروه بدون وزن با استفاده از میانگین حسابی نامیده می‌شود. این الگوریتم، یکی از پرکاربردترین الگوریتم‌های خوشه‌بندی سلسله مراتبی می‌باشد [26]. اگر یک خوشه با تعداد تا عضو، و یک خوشه دیگر با تعداد تا عضو باشند، در روش پیوندی میانگین، فاصله آن‌ها برابر خواهد بود با:
(2-4)
که نشان‌دهنده فاصله(عدم شباهت) بین نقاط a و در ماتریس مجاورت است.
2-2-1-1-5. الگوریتم پیوندی بخشیروش پیوندی بخشی که از مربع مجموع خطا‌های (SSE) خوشه‌های یک افراز برای ارزیابی استفاده می‌کند، یکی دیگر از روش‌های سلسله مراتبی می‌باشد [60]. اگر یک خوشه با تعداد تا عضو، و یک خوشه دیگر با تعداد تا عضو باشند و نماد به معنای فاصله اقلیدسی و و مراکز خوشه‌های و باشد آنگاه در روش پیوندی بخشی، فاصله آن‌ها برابر خواهد بود با:
(2-5)
2-2-1-2. الگوریتم‌های افرازبندییک خاصیت مهم روش‌های خوشه‌بندی سلسله مراتبی، قابلیت نمایش دندوگرام است که تحلیل‌گر را قادر می‌سازد تا ببیند که چگونه اشیاء در سطوح متوالی مجاورت، در خوشه‌ها به هم پیوند می‌خورند یا تفکیک می‌شوند. همان طور که اشاره شد، هدف الگوریتم‌های افرازبندی، تقسیم داده‌ها در خوشه‌ها، به گونه‌ای است که داده‌های درون یک خوشه بیش‌ترین شباهت را به همدیگر داشته باشند؛ و درعین‌حال، بیش‌ترین فاصله و اختلاف را با داده‌های خوشه‌های دیگر داشته باشند. آن‌ها یک افراز منفرد از داده را تولید می‌کنند و سعی می‌کنند تا گروه‌های طبیعی حاضر در داده را کشف کنند. هر دو رویکرد خوشه‌بندی، دامنه‌های مناسب کاربرد خودشان را دارند. معمولاً روش‌های خوشه‌بندی سلسله مراتبی، نیاز به ماتریس مجاورت بین اشیاء دارند؛ درحالی‌که روش‌های افرازبندی، به داده‌ها در قالب ماتریس الگو نیاز دارند. نمایش رسمی مسئله خوشه‌بندی افرازبندی می‌تواند به صورت زیر باشد:
تعیین یک افراز از الگوها در گروه، یا خوشه، با داشتن الگو در یک فضای d-بعدی؛ به طوری که الگوها در یک خوشه بیش‌ترین شباهت را به هم داشته و با الگوهای خوشه‌های دیگر بیش‌ترین، تفاوت را داشته باشند. تعداد خوشه‌ها،، ممکن است که از قبل مشخص‌شده نباشد، اما در بسیاری از الگوریتم‌های خوشه‌بندی افرازبندی، تعداد خوشه‌ها باید از قبل معلوم باشند. در ادامه برخی از معروف‌ترین و پرکاربردترین الگوریتم‌های افرازبندی مورد بررسی قرار خواهند گرفت.
2-2-1-2-1. الگوریتم K-meansدر الگوریتم مراکز خوشه‌ها بلافاصله بعد از اینکه یک نمونه به یک خوشه می‌پیوندد محاسبه می‌شوند. به طور معمول بیشتر روش‌های خوشه‌بندی ترکیبی از الگوریتم جهت خوشه‌بندی اولیه خود استفاده می‌کنند [37, 47, 57]. اما مطالعات اخیر نشان داده‌اند که با توجه به رفتار هر مجموعه داده، گاهی اوقات یک روش خوشه‌بندی خاص پیدا می‌شود که دقت بهتری از برای بعضی از مجموعه داده‌ها می‌دهد [1, 54]. اما الگوریتم به دلیل سادگی و توانایی مناسب در خوشه‌بندی همواره به عنوان انتخاب اول مطالعات خوشه‌بندی ترکیبی مورد مطالعه قرار گرفته است. در شکل 2-10 شبه کد الگوریتم را مشاهده می‌کنید:
1. Place K points into the space represented by the objects that are being clustered.
These points represent initial group centroids.
2. Assign each object to the group that has the closest centroid.
3. When all objects have been assigned, recalculate the positions of the K centroids.
4. Repeat Steps 2 and 3 until the centroids no longer move. This produces a separation
of the objects into groups from which the metric to be minimized can be calculated
شکل 2-9. الگوریتم خوشه‌بندی افرازبندی
مقادیر مراکز اولیه‌ی‌ متفاوت برای الگوریتم می‌تواند منجر به خوشه‌بندی‌های مختلفی شود. به خاطر اینکه این الگوریتم مبتنی بر مربع خطا است، می‌تواند به کمینه محلی همگرا شود، مخصوصاً برای خوشه‌هایی که به طور خیلی خوبی از هم تفکیک نمی‌شوند، این امر صادق است. نشان داده شده است که هیچ تضمینی برای همگرایی یک الگوریتم تکراری به یک بهینه سراسری نیست [33]. به طور خلاصه می‌توان ویژگی‌های الگوریتم را به صورت زیر برشمرد:
1- بر اساس فاصله اقلیدسی تمامی ویژگی‌ها می‌باشد.
2- منجر به تولید خوشه‌هایی به صورت دایره، کره و یا ابر کره می‌شود.
3- نسبت به روش‌های دیگر خوشه‌بندی، ساده و سریع است.
4- همگرایی آن به یک بهینه محلی اثبات شده است، اما تضمینی برای همگرایی به بهینه سراسری وجود ندارد.
5- نسبت به مقداردهی اولیه مراکز خوشه‌ها خیلی حساس است.
2-2-1-2-2. الگوریتم FCMالگوریتم FCM اولین بار توسط دون [13] ارائه شد. سپس توسط بزدک [66] بهبود یافت. این متد دیدگاه جدیدی را در خوشه‌بندی بر اساس منطق فازی [62] ارائه می‌دهد. در این دیدگاه جدید، به جای اینکه داده‌ها در یک خوشه عضو باشند، در تمامی خوشه‌ها با یک ضریب عضویت که بین صفر و یک است، عضو هستند و ما در این نوع خوشه‌بندی، دنبال این ضرایب هستیم. در روش‌های معمول در جایی که ما داده داشته باشیم، جواب نهایی ماتریس خواهد بود که هر خانه شامل برچسب خوشه‌ی داده‌ی نظیر آن می‌باشد. ولی در این روش در صورت داشتن خوشه، جواب نهایی یک ماتریس خواهد بود که در آن هر ردیف شامل ضرایب عضویت داده‌ی نظیر به آن خوشه است. بدیهی است که جمع افقی هر ردیف (ضرایب عضویت یک داده خاص) برابر با یک خواهد بود. یک روش معمول جهت رسیدن به جواب‌هایی غیر فازی بر اساس نتایج نهایی الگوریتم فازی، برچسب‌زنی داده بر اساس آن ضریبی که مقدار حداکثر را در این داده دارد، می‌باشد. رابطه 2-6 معادله پایه در روش فازی است: [66]
(2-6) ,
در رابطه 2-6 متغیرm یک عدد حقیقی بزرگ‌تر از یک و درجه عضویت داده در خوشه j-ام می‌باشد، که خود ، i-امین داده d-بُعدی از داده‌ی مورد مطالعه می‌باشد و مرکز d-بعدی خوشه j-ام‌ است و هر روش معمول جهت اندازه‌گیری شباهت میان داده و مرکز خوشه می‌باشد. در روش خوشه‌بندی فازی مراکز خوشه () و درجه عضویت () با تکرار مکرر به ترتیب بر اساس رابطه‌های 2-7 و 2-8 به‌روزرسانی می‌شوند، تا زمانی که شرط توقف درست در آید. در این شرط مقدار یک مقدار توافقی بسیار کوچک‌تر از یک می‌باشد که مطابق با نوع داده و دقت خوشه‌بندی قابل جایگذاری خواهد بود. بدیهی است که هر چقدر این مقدار به سمت صفر میل کند درجه عضویت دقیق‌تر و مقدار زمان اجرا بیشتر خواهد بود [66].
(2-7)
(2-8)
مراحل اجرای الگوریتم در شبه کد شکل 2-11 شرح داده شده است:
1.Initialize matrix,
2.At k-step: calculate the centers vectors with

3.Update ,

4. If then STOP; otherwice returen to step 2.
شکل 2-10. الگوریتم فازی خوشه‌بندی
2-2-1-2-3. الگوریتم طیفیروش خوشه‌بندی طیفی که بر اساس مفهوم گراف طیفی [11] مطرح شده است، از ماتریس شباهت برای کاهش بعد داده‌ها در خوشه‌بندی استفاده می‌کند. در این روش یک گراف وزن‌دار بدون جهت به نحوی تولید می‌شود که رئوس گراف نشان‌دهنده‌ی مجموعه نقاط و هر یال وزن‌دار نشان‌دهنده‌ی میزان شباهت جفت داده‌های متناظر باشد. بر خلاف روش‌های کلاسیک، این روش، روی‌ داده‌ای پراکنده‌ در فضایی با شکل‌ هندسی غیر محدب، نتایج مطلوبی تولید می‌کند [63]. کاربرد این روش در محاسبات موازی [69, 70]، تنظیم بار [15]، طراحی VLSI [28]، طبقه‌بندی تصاویر [35] و بیوانفورماتیک [31, 59] می‌باشد.
در خوشه‌بندی طیفی از بردارهای ویژگی در ماتریس شباهت برای افراز مجموعه‌ داده استفاده می‌شود. در اغلب این روش‌ها، مقدار ویژه اولویت بردارها را تعیین می‌کند. ولی این نحوه‌ی انتخاب، انتخاب بهترین بردارها را تضمین نمی‌دهد. در اولین تحقیقی که در این زمینه توسط ژیانگ و گنگ [61] انجام شد، مسئله‌ی انتخاب بردارهای ویژگی مناسب جهت بهبود نتایج خوشه‌بندی پیشنهاد گردید. در روش پیشنهادی آن‌ها شایستگی هر یک از بردارهای با استفاده از تابع چگالی احتمال هر بردار تخمین زده می‌شود. وزنی به بردارهایی که امتیاز لازم را به دست آورندگ، اختصاص یافته و برای خوشه‌بندی از آن‌ها استفاده می‌شود. در کاری دیگر که توسط ژائو [64] انجام شده است، هر یک از بردارهای ویژه به ترتیب حذف می‌شوند و مقدار آنتروپی مجموعه بردارهای باقی‌مانده محاسبه می‌شود. برداری که حذف آن منجر به افزایش آنتروپی و ایجاد بی‌نظمی بیشتر در مجموعه داده شود، اهمیت بیشتری داشته و در رتبه بالاتری قرار می‌گیرد. سپس زیرمجموعه‌ای از مناسب‌ترین بردارها برای خوشه‌بندی مورد استفاده قرار می‌گیرند. الگوریتم خوشه‌بندی طیفی دارای متدهای متفاوتی جهت پیاده‌سازی است، که الگوریتم‌های برش نرمال، NJW، SLH وPF از آن جمله می‌باشد. در تمامی این روش‌ها، بخش اول، یعنی تولید گراف، مشترک می‌باشد. ما در ادامه ابتدا به بررسی بخش مشترک این روش‌ها می‌پردازیم. سپس به تشریح دو روش پر کاربرد برش نرمال و NJW می‌پردازیم.
در الگوریتم خوشه‌بندی طیفی، افراز داده‌ها بر اساس تجزیه‌ی ماتریس شباهت و به دست آوردن بردارها و مقادیر ویژه‌ی آن صورت می‌گیرد. مجموعه‌ی با داده‌یبعدی را در نظر بگیرید، می‌توان برای این مجموعه گراف وزن‌دار و بدون جهت را ساخت به صورتی که رئوس گراف نشان‌دهنده داده و یال‌ها که ماتریس شباهت را تشکیل می‌دهند بیانگر میزان شباهت بین هر جفت داده متناظر باشند. ماتریس شباهت به صورت رابطه 2-9 تعریف می‌شود:
(2-9)
تابع میزان شباهت بین دو داده را اندازه می‌گیرد. می‌تواند یک تابع گوسی به صورت باشد. که در آن فاصله‌ی بین دو نمونه را نشان می‌دهد و پارامتر مقیاس سرعت کاهش تابع با افزایش فاصله بین دو نمونه را مشخص می‌کند. در ادامه به بررسی دو الگوریتم خوشه‌بندی طیفی برش نرمال و NJW می‌پردازیم.
2-2-1-2-3-1. الگوریتم برش نرمالالگوریتم برش نرمال توسط شی و ملیک [35] برای قطعه‌بندی تصاویر ارائه شده است. در این روش، میزان تفاوت بین خوشه‌های مختلف و شباهت بین اعضا یک خوشه، بر اساس فاصله‌ی داده‌ها محاسبه می‌کند. رابطه 2-10 اشاره به مفهوم شباهت داده دارد که با استفاده از آن اقدام به ساخت گراف وزن‌دار می‌نماییم:
(2-10)
موقعیت i-امین داده (پیکسل در تصاویر) و بردار ویژگی از صفات داده (مانند روشنایی در تصاویر) می‌باشد. با کمک حد آستانه می‌توان میزان تنکی ماتریس شباهت را با توجه به تعداد اثرگذار داده‌های همسایه تعیین کرد. گام‌های این الگوریتم به صورت زیر می‌باشد:
محاسبه ماتریس درجه.
محاسبه ماتریس لاپلاسین.
محاسبه دومین بردار ویژگی متناظر با دومین کوچک‌ترین مقدار ویژه.
استفاده از برای خوشه‌بندی (قطعه‌بندی در تصاویر) گراف.
روش برش نرمال بیشتر در قطعه‌بندی تصاویر کاربرد دارد و معمولاً در خوشه‌بندی داده از سایر الگوریتم‌های خوشه‌بندی طیفی استفاده می‌کنند.
2-2-1-2-3-2. الگوریتم NJWایده الگوریتم استفاده از اولین بردار ویژه متناظر با بزرگ‌ترین مقدار ویژه ماتریس لاپلاسین است. مراحل این الگوریتم به صورت زیر می‌باشد: [51]
ساخت ماتریس شباهت با استفاده از رابطه 2-9.
محاسبه ماتریس درجه، و ماتریس لاپلاسین.
به دست آوردن اولین بردار ویژه متناظر با اولین بزرگ‌ترین مقدار ماتریسو تشکیل ماتریس ستونی.
نرمال سازی مجدد و تشکیل به طوری که همه سطرهای آن طول واحد داشته باشد.
خوشه‌بندی مجموعه داده بازنمایی شده با استفاده از.

2-2-1-2-4. الگوریتم خوشه‌بندی کاهشیالگوریتم خوشه‌بندی کاهشی یکی از سریع‌ترین الگوریتم‌های تک گذر، برای تخمین تعداد خوشه و مراکز آن‌ها در مجموعه‌ی داده می‌باشد. این مفهوم یعنی به جای تحت تأثیر قرار گرفتن محاسبات از ابعاد مسئله، متناسب با اندازه مسئله آن را انجام دهیم. با این وجود، مراکز واقعی خوشه الزاماً یکی از نقاط داده موجود در مجموعه داده نیست ولی در بیشتر موارد این انتخاب تخمین خوبی است که به صورت ویژه از این رویکرد در محاسبات کاهشی استفاده می‌شود. اگر هر نقطه از مجموعه داده به عنوان گزینه‌ای برای مرکز خوشه در نظر گرفته شود، معیار تراکم هر نقطه به صورت زیر تعریف می‌شود [79].
(2-11)
در رابطه بالا یک ثابت مثبت است، که نشان‌دهنده‌ی شعاع همسایگی (سایر نقاط داده که نزدیک‌ترین نقاط به این داده خاص هستند) می‌باشد، و نشان‌دهنده‌ی سایر داده‌های مجموعه، و نشان‌دهنده‌ی تعداد این داده‌ها است. از این روی، داده‌ای دارای بیش‌ترین مقدار تراکم می‌باشد که بیش‌ترین نقاط داده در همسایگی آن است. اولین مرکز خوشه بر اساس بزرگ‌ترین مقدار تراکم انتخاب می‌شود. بعد از این انتخاب میزان تراکم هر یک از نقاط داده به صورت زیر به‌روز می‌شود [79].
(2-12)
در رابطه بالا ثابت مثبت همسایگی را تعریف می‌کند که میزان کاهش تراکم قابل اندازه‌گیری را نشان می‌دهد. از آنجایی که نقاط داده در نزدیکی مرکز خوشه اول به طور قابل‌توجهی مقادیر چگالی را کاهش می‌دهند بعد از به‌روز کردن مقادیر تابع چگالی توسط رابطه بالا مرکز خوشه بعدی بر اساس داده‌ای که بزرگ‌ترین مقدار چگالی را دارد انتخاب می‌شود. این فرآیند آن قدر تکرار می‌شود تا به تعداد کافی مرکز خوشه ایجاد شود. پس از اتمام این فرآیند می‌توان توسط الگوریتم که مراکز داده در آن توسط فرآیند بالا به صورت دستی داده شده است (نه به صورت تصادفی)، داده‌ها را خوشه‌بندی کرد. شبه کد شکل زیر روند فرآیند بالا را نشان می‌دهد که در آن ابتدا مقادیر ثابت‌ها () و مجموعه داده به عنوان ورودی گرفته می‌شود و پس از ساخت مراکز داده مطابق با تعاریف بالا، این مراکز برای خوشه‌بندی در الگوریتم استفاده می‌شود [79].
Inputs Dataset, Constants
Output Clusters
Steps
1. Initialize constants and density values
2. Make a new cluster center.
3. Update density values
4. If the sufficient number of clusters are not obtained, go to 2.
3. Clustering the dataset by k-means, using fix centers.
شکل 2-11. خوشه‌بندی کاهشی
2-2-1-2-5. الگوریتم خوشه‌بندی Median K-Flatالگوریتم Median K-Flat یا به اختصار MKF مجموعه داده‌یرا به K خوشه‌ی افراز می‌کند که هر خوشه یک شبه فضای d-بُعدی تقریباً خطی می‌باشد. پارامتر‌ با فرض ماتریسی با ابعاد می‌باشد، که هر یک از خانه‌های آن تخمین شبه فضای خطی متعامد می‌باشد. قابل به ذکر است که می‌باشد. در این جا تخمین شبه فضای خوشه‌های را نام‌گذاری می‌کنیم. مطابق تعاریف بالا تابع انرژی برای افرازهای ‌ بر اساس شبه فضای به شکل زیر تعریف می‌شود [77].
(2-13)
این الگوریتم سعی می‌کند تا مجموعه داده را به خوشه‌های ‌تبدیل کند به نحوی که تابع انرژی کمینه باشد. تا وقتی که سطوح تخت اساسی به شکل شبه فضای خطی هستند ما می‌توانیم به صورت فرضی المان‌های X را در یک حوضه واحد نرمال کنیم به طوری که برای و تابع انرژی را به شکل زیر بیان کنیم: [77]
(2-14)
این الگوریتم برای کمینه‌سازی تابع انرژی الگوریتمMKF از روش کاهش گرادیان تصادفی استفاده می‌کند. مشتق تابع انرژی بر اساس ماتریس به شرح زیر است:
(2-15)
این الگوریتم نیاز به تطبیق بر اساس مؤلفه‌ی متعامد مشتق دارد. بخشی از مشتق که با شبه فضای موازی است به شرح زیر می‌باشد.
(2-16)
از این روی مؤلفه متعامد برابر است با رابطه 2-17 می‌باشد.
(2-17)
در رابطه بالا برابر با رابطه 2-18 است.
(2-18)
با در نظر گرفتن محاسبات بالا، الگوریتم MKF تصمیم می‌گیرد که داده تصادفی از مجموعه داده، عضو کدام باشد، و از این طریق شروع به چیدن داده‌ها می‌کند. آن گاه، الگوریتم تابع را به‌روز کند که در آن (مرحله زمانی) پارامتری است که توسط کاربر تعیین می‌شود. این فرآیند آن قدر تکرار می‌شود تا ضابطه همگرایی دیده شود. آنگاه هر نقطه از مجموعه داده به نزدیک‌ترین شبه فضای که تعیین‌کننده خوشه‌هاست اختصاص داده می‌شود. شبه کد زیر فرآیند الگوریتم MKF را نشان می‌دهد [77].
Input:
: Data, normalized onto the unit sphere, d: dimension of subspaces K: number of subspaces, the initialized subspaces. : step parameter.
Output: A partition of X into K disjoint clusters
Steps:
1. Pick a random point in X
2. Find its closest subspace , where
3. Compute by
4. Update
5. Orthogonalize
6. Repeat steps 1-5 until convergence
7. Assign each xi to the nearest subspace
شکل 2-12. شبه‌کد الگوریتم MKF [77]
2-2-1-2-6. الگوریتم خوشه‌بندی مخلوط گوسییک مخلوط گوسی یا همان را می‌توان ترکیب محدبی از چگالی‌های گوسی دانست. یک چگالی گوسی در فضای d-بُعدی به ازای میانگین، توسط ماتریس هم‌وردایی با ابعاد به صورت زیر تعریف می‌شود: [83]
(2-19)
در رابطه بالا پارامتر‌های و را تعریف می‌کند. از این روی مؤلفه به صورت زیر تعریف می‌شود:
(2-20)
در رابطه (2-20) پارامتر وزن مخلوط کردن و مؤلفه مخلوط می‌باشد. از آنجا که در مقایسه با تخمین چگالی غیر پارامتری، تعداد کمتری از توابع چگالی در تخمین چگالی مخلوط باید ارزیابی شود، از این روی ارزیابی چگالی کارآمدتر خواهد بود. علاوه بر آن، استفاده از اجرای محدودیت هموار کردن بر روی برخی از مؤلفه‌های مخلوط در نتیجه‌ی چگالی به ما اجازه می‌دهد تا چگالی مستحکم‌تری را تخمین بزنیم. الگوریتم حداکثر-انتظار یا همان به ما اجازه به‌روز کردن پارامتر‌های مؤلفه‌ی مخلوط را مطابق با مجموعه داده به ازای هر می‌دهد، به طوری که احتمال هرگز کوچک‌تر از مخلوط جدید نشود. به‌روز کردن الگوریتم می‌تواند در یک فرآیند تکراری برای تمامی مؤلفه‌های مطابق با رابطه‌های زیر انجام شود: [83]
(2-21)
(2-22)
(2-23)


(2-24)
در این تحقیق از روش پیشنهادی بومن و همکاران برای پیاده‌سازی الگوریتم مخلوط گوسی استفاده شده است. از آنجایی که روش پیاده‌سازی و توضیحات مربوط به الگوریتم مخلوط گوسی در روش ترکیب مبتنی بر مخلوط استفاده می‌شود از این روی در بخش روش‌های ترکیب نتایج با تابع توافقی آن را بررسی خواهیم کرد.
2-2-2. معیارهای ارزیابیدر یادگیری با ناظر ارزیابی راحت تر از یادگیری بدون ناظر است. برای مثال آن چیز که ما در رده‌بندی باید ارزیابی کنیم مدلی است که ما توسط داده‌های یادگیری به الگوریتم هوش مصنوعی آموزش داده‌ایم. در روش‌های با ناظر ورودی و خروجی داده معلوم است و ما بخشی از کل داده را برای آزمون جدا کرده و بخش دیگر را به عنوان داده یادگیری استفاده می‌کنیم و پس از تولید مدل مطلوب ورودی داده آزمون را در مدل وارد کرده و خروجی مدل را با خروجی واقعی می‌سنجیم. از این روی معیارهای بسیاری برای ارزیابی روش‌های با ناظر ارائه‌شده‌اند.
در یادگیری بدون ناظر روش متفاوت است. در این روش هیچ شاخص معینی در داده جهت ارزیابی وجود ندارد و ما به دنبال دسته‌بندی کردن داده‌ها بر اساس شباهت‌ها و تفاوت‌ها هستیم. از این روی برخلاف تلاش‌های خیلی از محققان، ارزیابی خوشه‌بندی خیلی توسعه داده نشده است و به عنوان بخشی از تحلیل خوشه‌بندی رایج نشده است. در واقع، ارزیابی خوشه‌بندی یکی از سخت‌ترین بخش‌های تحلیل خوشه‌بندی است [33]. معیارهای عددی، یا شاخص‌هایی که برای قضاوت جنبه‌های مختلف اعتبار یک خوشه به کار می روند، به سه دسته کلی تقسیم می‌شوند:
1- شاخص خارجی که مشخص می‌کند که کدام خوشه‌های پیداشده به وسیله الگوریتم خوشه‌بندی با ساختارهای خارجی تطبیق دارند. در این روش نیاز به اطلاعات اضافی مثل برچسب نقاط داده، داریم. آنتروپی یک مثالی از شاخص خارجی است.
2- شاخص داخلی که برای اندازه‌گیری میزان خوبی یک ساختار خوشه‌بندی بدون توجه به اطلاعات خارجی به کار می‌‌رود. یک نمونه از شاخص داخلی است.
3- شاخص نسبی که برای مقایسه دو خوشه‌بندی مختلف یا دو خوشه مختلف به کار می‌رود. اغلب یک شاخص خارجی یا داخلی برای این تابع استفاده می‌شود. برای مثال، دو خوشه‌بندی می‌توانند با مقایسه یا آنتروپی‌شان مقایسه شوند.
این فصل تعدادی از مهم‌ترین و رایج‌ترین روش‌های به‌کاررفته برای ارزیابی خوشه‌بندی را مرور خواهد کرد.
2-2-2-1. معیار SSEیک معیار داخلی ارزیابی خوشه‌بندی، مثل، می‌تواند برای ارزیابی یک خوشه‌بندی نسبت به خوشه‌بندی دیگر به کار رود. به علاوه، یک معیار داخلی اغلب می‌تواند برای ارزیابی یک خوشه‌بندی کامل یا یک خوشه تنها به استفاده شود. این اغلب به خاطر این است که این روش، سعی می‌کند تا میزان خوبی کلی خوشه‌بندی را به عنوان یک جمع وزن‌دار از خوبی‌های هر خوشه در نظر می‌گیرد. با استفاده از رابطه 2-25 محاسبه می‌شود [68].
(2-25)
کهیک نقطه داده در خوشه است و، j-امین ویژگی از داده X است. ، j-امین ویژگی از مرکز خوشه می‌باشد. برای مقایسه دو خوشه‌بندی مختلف روی یک داده با یک تعداد مشابه، تنها مقایسه مقدارهای متناظر آن‌ها کافی است. هر چه مقدار کمتر باشد، آن خوشه‌بندی بهتر خواهد بود. البته، وقتی تعداد نقاط داده در دو خوشه متفاوت باشند، مقایسه مستقیم از روی مقدار خوب نخواهد بود. بنابراین، یک خوشه معیار مناسب تری برای مقایسه است. رابطه 2-26 این معیار را نشان می‌دهد که در آن مقدار تعداد کل نمونه‌هاست [68].
(2-26)
تعداد درست خوشه‌ها در الگوریتم ، اغلب می‌تواند با استفاده از نگاه کردن به منحنی مشخص شود. این منحنی با رسم مقادیر به ازایهای مختلف به دست می‌آید. تعداد خوشه‌های بهینه با توجه به منحنی، ای است که به ازای آن نرخ کاهش مقدار، قابل چشم‌پوشی شود. شکل 2-13-ب منحنی را برای داده‌های شکل 2-13-الف، نشان می‌دهد.

(الف)
(ب)
شکل2-13. (الف) مجموعه داده با تعداد 10 خوشه واقعی. (ب) منحنی مربوطه [68]
همان طور که از شکل 2-13-ب برمی‌آید، برای مقادیرهای از صفر تا 10 شیب منحنی نسبت به بقیه مقادیر، تندتر می‌باشد. این امر نشان‌دهنده آن است که مقدار یک مقدار بهینه برای تعداد خوشه‌ها می‌باشد.

(الف)
(ب)
شکل2-14. (الف) مجموعه داده (ب) منحنی مربوطه [2]
شکل 2-14-ب نیز منحنی را برای داده‌های شکل 2-14-الف، نشان می‌دهد. مشاهده می‌شود که در این داده‌ها، چون تعداد خوشه‌ها نسبت به شکل 2-14-الف کاملاً گویا نیست، بنابراین، منحنی آن نیز نرم تر خواهد بود . اما با توجه به شکل 2-14-ب، می‌توان گفت که تعداد نسبتاً خوب باشد. چون منحنی برای های بعد از 8، دارای شیب کندتری خواهد شد. با توجه به نتایج فوق می‌توان گفت که اگرچه منحنی برای همه مسایل نمی‌تواند جواب بهینه برای تعداد بدهد، اما می‌تواند به عنوان یک معیار خوب برای این امر مطرح باشد.
2-2-2-2. معیار اطلاعات متقابل نرمال شدهمعیار اطلاعات متقابل () توسط کاور و توماس [71] معرفی شد که یک روش جهت اندازه‌گیری کیفیت اطلاعات آماری مشترک بین دو توزیع است. از آنجایی که این معیار وابسته به اندازه خوشه‌ها است در [54] روشی جهت نرمال سازی آن ارائه شده است. فرد و جین [19] روش نرمال سازی اطلاعات متقابل را اصلاح کردند و آن را تحت عنوان اطلاعات متقابل نرمال () ارائه داده‌اند. رابطه 2-27 اطلاعات متقابل نرمال شده را نشان می‌دهد[1, 2, 19] .
(2-27)
در رابطه 2-27 پارامتر کل نمونه‌ها است و یعنی افرازهایی که اندیس آن‌ها شامل i با تمام مقادیر j می‌باشد و یعنی افرازهایی که تمام مقادیر i با و اندیس j را شامل شود. از رابطه 2-28 محاسبه می‌شود [1, 2, 19].
(2-28)
, ,
در صورتی که دو افراز به صورت و که در آن کل داده و خوشه اول و خوشه دوم هر یک از افرازها باشد آنگاه نشان‌دهنده تعداد نمونه‌های مشترک موجود در و می‌باشد، نشان‌دهنده تعداد نمونه‌های مشترک موجود در و می‌باشد، نشان‌دهنده تعداد نمونه‌های مشترک موجود در و می‌باشد و نشان‌دهنده تعداد نمونه‌های مشترک موجود در و می‌باشد. در واقع و به ترتیب بیانگر کل نمونه‌های موجود در و می‌باشد [1].
شکل 2-15 دو افراز اولیه را نشان می‌دهد که میزان پایداری برای هر کدام از خوشه‌های به دست آمده هم محاسبه شده است. در این مثال الگوریتم به عنوان الگوریتم خوشه‌بندی اولیه انتخاب شده است و تعداد خوشه‌های اولیه برابر با سه نیز به عنوان پارامتر آن از قبل مشخص شده است. همچنین، در این مثال تعداد افرازهای موجود در مجموعه مرجع برابر با ۴۰ می‌باشد. در ۳۶ افراز نتایجی مشابه با شکل 2-15 (a) و در 4 حالت باقیمانده نیز نتایجی مشابه با شکل 2-15 (a) حاصل شده است [1].

شکل2-15. دو افراز اولیه با تعداد سه خوشه. (a) خوشه‌بندی درست (b) خوشه‌بندی نادرست [1]
از آن جایی که در مجموعه مرجع در ۹۰ % مواقع، داده‌های متراکم گوشه بالا‐چپ از شکل 2-15 در یک خوشه مجزا گروه‌بندی شده‌اند، بنابراین این خوشه باید مقدار پایداری بالایی را به خود اختصاص دهد. اگرچه این مقدار نباید دقیقاً برابر با یک باشد (چون در همه موارد این خوشه درست تشخیص داده نشده است)، مقدار پایداری با روش متداول اطلاعات متقابل نرمال شده مقدار یک را بر می‌گرداند. از آن جایی که ادغام دو خوشه سمت راست تنها در ۱۰ % موارد مانند شکل 2-15 (b) اتفاق افتاده است، خوشه حاصل باید مقدار پایداری کمی به دست آورد. اگر چه خوشه حاصل از ادغام دو خوشه سمت راستی، به ندرت ( ۱۰ % موارد) در مجموعه مرجع دیده شده است، مقدار پایداری برای این خوشه نیز برابر با یک به دست می‌آید. در اینجا مشکل روش متداول محاسبه پایداری با استفاده از اطلاعات متقابل نرمال شده ظاهر می‌شود. از آنجایی که معیار اطلاعات متقابل نرمال شده یک معیار متقارن است، مقدار پایداری خوشه بزرگ ادغامی سمت راست (با ۱۰ % تکرار) دقیقاً برابر با میزان پایداری خوشه متراکم گوشه بالا‐چپ (با ۹۰ % تکرار) به دست می‌آید. به عبارت دیگر در مواردی که داده‌های دو خوشه مکمل یکدیگر باشند، یعنی اجتماع داده‌های آن‌ها شامل کل مجموعه داده شود و اشتراک داده‌های آن‌ها نیز تهی باشد، مقدار پایداری برای هر دو به یک اندازه برابر به دست می‌آید. از دیدگاه دیگر، این اتفاق زمانی رخ می‌دهد که تعداد خوشه‌های تشکیل‌دهنده مجموعه در خوشه‌بندی مرجع عددی بیشتر از یک باشد. هر زمان که با ادغام دو یا بیشتر از خوشه‌ها به دست آید، منجر به نتایج نادرست در مقدار پایداری می‌شود. ما این مشکل را تحت عنوان مشکل تقارن در اطلاعات متقابل نرمال شده می‌شناسیم. در سال‌های اخیر روش‌هایی جهت حل این مشکل ارائه‌شده‌اند که یکی از آن‌ها را علیزاده و همکاران در [1, 9]ارائه داده‌اند که در‌ آن بزرگ‌ترین خوشه از بین مجموعه مرجع (که بیش از نصف نمونه‌هایش در خوشه مورد مقایسه وجود دارد) جایگزین اجتماع همه خوشه‌ها می‌شود که ما آن را با عنوان روش Max می‌شناسیم. روش دیگر جهت رفع این مشکل معیار APMM می‌باشد. در ادامه به بررسی این معیار می‌پردازیم [1, 8, 67].
2-2-2-3. معیار APMMبر خلاف معیارکه برای اندازه‌گیری شباهت دو افراز طراحی شده است معیار روشی برای اندازه‌گیری میزان شباهت یک خوشه در یک افراز است که توسط عـلیزاده و همکاران [8, 67] معرفی شده است رابطه 2-29 این معیار را معرفی می‌کند.
(2-29)
در رابطه 2-29 پارامتر خوشه i-ام در افراز می‌باشد و افراز متناظر با خوشه در خوشه‌بندی است. پارامتر تعداد کل نمونه‌های مجموعه داده و تعداد نمونه‌های مشترک بین خوشه‌های و می‌باشد. همچنین، تعداد خوشه‌های موجود در افراز می‌باشد. در این روش برای محاسبه پایداری خوشه از رابطه 2-30 استفاده می‌کنیم [8, 67].
(2-30)
در رابطه 2-30 پارامتر نشان‌دهنده j-امین افراز از مجموعه مرجع است و تعداد کل افرازها است [8, 67]. از آنجایی که این معیار برای ارزیابی شباهت یک خوشه است می‌توان هم برای ارزیابی خوشه و هم برای ارزیابی افراز استفاده کرد. جهت استفاده از این معیار برای ارزیابی یک افراز کافی است آن را برای تک‌تک خوشه‌های آن افراز استفاده کنیم و در نهایت از کل مقادیر میانگین بگیریم.
2-۳. خوشه‌بندی ترکیبیکلمه’Ensemble‘ ریشه فرانسوی دارد و به معنی باهم بودن یا در یک زمان می‌باشد و معمولاً اشاره به واحدها و یا گروه‌های مکملی دارد که باهم در اجرای یک کار واحد همکاری می‌کنند. ترکیب تاریخ طولانی در دنیای واقعی دارد، نظریه هیئت‌منصفه ی کندورست که در سال 1785 میلادی مطرح شده است و این ایده را مطرح می‌کند که، احتمال نسبی درستی نظر گروهی از افراد (رأی اکثریت) بیشتر از نظر هر یک از افراد به تنهایی می‌باشد را می‌توان دلیلی برای ترکیب نتایج در دنیای واقعی دانست [10, 27]. خوشه‌بندی ترکیبی روشی جدید در خوشه‌بندی می‌باشد که از ترکیب نتایج روش‌های خوشه‌بندی متفاوت به دست می‌آید از آنجایی که اکثر روش‌های خوشه‌بندی پایه روی جنبه‌های خاصی از داده‌ها تاکید می‌کنند، در نتیجه روی مجموعه داده‌های خاصی کارآمد می‌باشند. به همین دلیل، نیازمند روش‌هایی هستیم که بتواند با استفاده از ترکیب این الگوریتم‌ها و گرفتن نقاط قوت هر یک، نتایج بهینه‌تری را تولید کند. هدف اصلی خوشه‌بندی ترکیبی جستجوی نتایج بهتر و مستحکم‌تر، با استفاده از ترکیب اطلاعات و نتایج حاصل از چندین خوشه‌بندی اولیه است [18, 54]. خوشه‌بندی ترکیبی می‌تواند جواب‌های بهتری از نظر استحکام، نو بودن، پایداری و انعطاف‌پذیری نسبت به روش‌های پایه ارائه دهد [3, 21, 54, 57]. به طور خلاصه خوشه‌بندی ترکیبی شامل دو مرحله اصلی زیر می‌باشد : [34, 54]
1- تولید نتایج متفاوت از خوشه‌بندی‌ها، به عنوان نتایج خوشه‌بندی اولیه بر اساس اعمال روش‌های مختلف که این مرحله را، مرحله ایجاد تنوع یا پراکندگی می‌نامند.
2- ترکیب نتایج به دست آمده از خوشه‌بندی‌های متفاوت اولیه برای تولید خوشه نهایی؛ که این کار توسط تابع توافقی (الگوریتم ترکیب‌کننده) انجام می‌شود.
2-۳-1. ایجاد تنوع در خوشه‌بندی ترکیبیدر خوشه‌بندی ترکیبی، هرچه خوشه‌بندی‌های اولیه نتایج متفاوت تری ارائه دهند نتیجه نهایی بهتری حاصل می‌شود. در واقع هرچه داده‌ها از جنبه‌های متفاوت‌تری مطالعه و بررسی شوند (تشخیص الگوهای پنهان داده) نتیجه نهایی که از ترکیب این نتایج حاصل می‌شود متعاقباً دارای دقت بالاتری خواهد بود که این امر منجر به کشف دانش ضمنی پنهان در داده نیز خواهد شد. تنوع در این بخش به این معنا می‌باشد که با استفاده از روش‌های متفاوت مجموعه داده را از دیدگاه‌های گوناگونی مورد بررسی قرار دهیم. در این فصل برای ایجاد پراکندگی در بین نتایج حاصل چند راه‌کار مختلف پیشنهاد می‌کنیم و به بررسی مطالعات انجام‌شده در هر یک از آن‌ها می‌پردازیم. راه‌های مختلفی برای ایجاد پراکندگی در خوشه‌بندی ترکیبی وجود دارد که عبارت‌اند از:
استفاده از الگوریتم‌های متفاوت خوشه‌بندی.
تغییر مقادیر اولیه و یا سایر پارامترهای الگوریتم خوشه‌بندی انتخاب‌شده.
انتخاب بعضی از ویژگی داده‌ها یا ایجاد ویژگی‌های جدید.
تقسیم‌بندی داده‌های اصلی به زیرمجموعه‌هایی متفاوت و مجزا.
در حقیقت به خاطر ماهیت بدون ناظر بودن مسئله خوشه‌بندی این اصل که آیا پراکندگی به وجود آمده مفید می‌باشد یا مفید نیست را نمی‌تواند مورد مطالعه قرارداد اما نتایج تجربی نشان داده است که ایجاد پراکندگی در خوشه‌بندی‌های اولیه به طور معمول موجب بهبود خوشه‌بندی در اکثر مواقع می‌شود لذا در روش‌های ارائه‌شده هدف تنها بررسی مجموعه داده از زوایای مختلف است [42] .
2-۳-1-1. استفاده از الگوریتم‌های مختلف خوشه‌بندی ترکیبیبه طور معمول بیشتر روش‌های خوشه‌بندی ترکیبی از الگوریتم جهت خوشه‌بندی اولیه خود استفاده می‌کنند [37, 47, 56, 57]. اما در روش‌های ارائه‌شده نشان داده شده است که با توجه به رفتار هر مجموعه داده گاهی اوقات یک روش خوشه‌بندی خاص پیدا می‌شود که دقت بهتری از برای بعضی از مجموعه داده‌ها می‌دهد [54]. اما الگوریتم به دلیل سادگی و توانایی مناسب در خوشه‌بندی همواره به عنوان انتخاب اول در خوشه‌بندی ترکیبی مورد مطالعه قرار گرفته است. نکته مهمی که در انتخاب الگوریتم‌ها باید به آن دقت کرد این است که الگوریتم‌هایی همانند که بر اساس فاصله اقلیدسی تمامی ‌ویژگی‌ها کار می‌کنند، در صورتی که حتی یک ویژگی یک نمونه دارای یک مقدار غیرمنتظره باشد، نمونه به طور نادرست دسته‌بندی می‌شود. با توجه به این مسئله می‌توان از روش‌هایی مشابه این الگوریتم‌ها که مقاوم در برابر نویز هستند جهت رسیدن به پایداری و کیفیت بیشتر استفاده کرد. نکته دیگری که در انتخاب الگوریتم‌های پایه باید به آن توجه کرد این است که برخی از روش‌ها همانند الگوریتم‌های سلسله مراتبی پیوندی همواره با تکرار مکرر روی یک داده یک جواب منحصربه‌فرد ایجاد می‌کنند که در صورت ایجاد نتایج با این‌گونه الگوریتم‌ها باید فقط یکی از هر نوع آن را در ساخت نتایج نهایی استفاده کرد.
2-۳-1-2. تغییر پارامترهای اولیه خوشه‌بندی ترکیبییکی دیگر از راه‌های افزایش پراکندگی تغییر پارامترهای اولیه الگوریتم‌های خوشه‌بندی می‌باشد. برای مثال در الگوریتم می‌توان با تغییر تعداد خوشه‌ها در الگوریتم، یا تعداد دفعات تکرار اجرای الگوریتم و یا تغییر نمونه‌های اولیه الگوریتم میزان پراکندگی را افزایش داد. در شکل 2-16 اثر نمونه‌های اولیه در خوشه‌بندی نهایی به وضوح قابل‌مشاهده می‌باشد. در شکل زیر در سمت چپ ابتدا نحوه توزیع نمونه‌ها نمایش داده شده است و سپس نتایج سه بار اجرای مختلف الگوریتم با سه نمونه شروع مختلف نمایش داده شده است [2, 6].

شکل2-16. نمونه‌های اولیه در نتایج الگوریتم . شکل‌ها به ترتیب از چپ به راست 1) نمایش فضایی14 نمونه پراکنده در فضا. 2) نتایج به دست آمده با نمونه‌های اولیه 1 و 8. 3)نتایج به دست آمده با نمونه‌های اولیه 2 و 3 . 4)نتایج به دست آمده با نمونه‌های اولیه 1 و 13 [2].

user8342

00مالکیت نتایج و حق نشر
کلیه حقوق معنوی این اثر و محصولات آن (مقالات مستخرج ، کتاب ، برنامه های رایانه ای ، نرم افزار ها و تجهیزات ساخته شده است ) متعلق به دانشگاه صنعتی شاهرود می باشد . این مطلب باید به نحو مقتضی در تولیدات علمی مربوطه ذکر شود .
استفاده از اطلاعات و نتایج موجود در پژوهش بدون ذکر مرجع مجاز نمی باشد.
* متن این صفحه نیز باید در ابتدای نسخه های
تقدیر و تشکر
با تشکر از اساتید بزرگوارم جناب آقابان دکتر اکبرزاده، عباسنژاد و محمدیون که شایسته هر نوع سپاس، تجلیل و تکریم هستند. همچنین پدر و مادر عزیزم که در تمامی مراحل پشتیبان من بودند.
چکیده
در تحقیق حاضر مسئله خنک کاری مغز به روش انتقال حرارت معکوس به منظور کاهش آسیب های احتمالی مورد بررسی قرار گرفته است. کاهش دمای مغزفواید بسیاری در مقابل آسیب های تراماتیک و ایشکمیک مغز دارد و می تواند بیمار را مدت بیشتری در وضعیت حیاتی نگه دارد. هندسه مغز به عنوان یک فرض ساده کننده، به صورت یک نیمکره متقارن در نظر گرفته شده است. مسئله معکوس با روش گرادیان مزدوج حل شده است.اساس روش بر مبنای مینیمم سازی تابع هدفی است که که به صورت مجموع مربعات تفاضل دماهای محاسبه شده و دماهای اندازه گیری شده از آزمایش بر روی مرز خارجی مغز تعریف می گردد. با حدس یک شار اولیه مسئله را حل کرده، توزیع دما و شار حرارتی مورد نظر به منظور کاهش دمای مرکز مغز به میزان 5 درجه ( رسیدن به دمای 33 درجه)، به دست آمده اند. توابع محاسبه شده با استفاده از روش معکوس با توابع دقیق مقایسه شدهاند.
فهرست علائم و اختصارات:
C گرمای ویژه، J/ kg d جهت گام بهینه
eRMS خطای RMS
k هدایت گرمایی بافت، W/m °C
Ns تعداد سنسورها
n بردار عمود بر سطح
q شار حرارتی W/m2q'''m نرخ تولید گرمای متابولیک W/m3R شعاع سر m
S تابع هدف
Tدما KTa0 دمای مرکزی بدن Kt زمان sWb نرخ خون تزیق وریدی kg/(mas)Y دمای مورد نظر(اندازهگیری شده)
Greek letters a نفوذپذیری گرمایی m2/sβ اندازه گام حل
γ ضریب الحاقی
ε پارامتر توقف
θ زمان بیبعد
λ متغیر مسئله حساسیت
ρ چگالی بافت زنده kg/m3b خون
r* مشتق نسبت به r*
z* مشتق نسبت به z*η مشتق نسبت به ηξ مشتق نسبت به ξSuperscripts k تعداد تکرارها

فهرست مطالب
عنوانشماره صفحه
TOC o h z u فصل اول: مقدمه PAGEREF _Toc418272714 h 11-1 مقدمه: PAGEREF _Toc418272715 h 21-2- تاریخچه: PAGEREF _Toc418272716 h 7فصل دوم: بررسی روش‌های بهینه‌سازی توابع PAGEREF _Toc418272717 h 152-1 مسائل بهینه‌سازی PAGEREF _Toc418272718 h 162-2 دسته‌بندی روش‌های بهینه‌سازی PAGEREF _Toc418272719 h 172-3 راه‌حل کلی PAGEREF _Toc418272720 h 182-4 نرخ هم‌گرائی PAGEREF _Toc418272721 h 192-5-1 محاسبه گرادیان PAGEREF _Toc418272722 h 222-5-2 تعیین طول گام بهینه در جهت کاهش تابع PAGEREF _Toc418272723 h 232-6 معیار هم‌گرائی PAGEREF _Toc418272724 h 242-7 روش کاهش سریع PAGEREF _Toc418272725 h 252-8 مقدمه ای بر روش انتقال حرارت معکوس PAGEREF _Toc418272726 h 252-8-1 مقدمه PAGEREF _Toc418272727 h 252-8-2 مشکلات حل مسائل انتقال حرارت معکوس PAGEREF _Toc418272728 h 272-8-3 ارزیابی روش‌های مسائل معکوس حرارتی PAGEREF _Toc418272729 h 312-8-4 تکنیک‌های حل مسائل انتقال حرارت معکوس PAGEREF _Toc418272730 h 322-8-5 تکنیک I PAGEREF _Toc418272731 h 342-8-5-1 شرح تکنیک PAGEREF _Toc418272732 h 342-8-5-2 روش‌های محاسبه ضرایب حساسیت PAGEREF _Toc418272733 h 372-8-6 تکنیک II PAGEREF _Toc418272734 h 382-8-6-1 متد گرادیان مزدوج PAGEREF _Toc418272735 h 382-8-6-2 الگوریتم محاسباتی تکنیک دوم PAGEREF _Toc418272736 h 442-8-6-3 اندازه‌گیری پیوسته PAGEREF _Toc418272737 h 452-8-7 تکنیک III PAGEREF _Toc418272738 h 462-8-7-1 روش گرادیان مزدوج با مسئله اضافی جهت تخمین پارامترها PAGEREF _Toc418272739 h 462-8-7-2 الگوریتم محاسباتی تکنیک سوم PAGEREF _Toc418272740 h 492-8-8 تکنیک IV PAGEREF _Toc418272741 h 502-8-8-1 گرادیان مزدوج با مسئله الحاقی برای تخمین توابع PAGEREF _Toc418272742 h 502-8-8-2 الگوریتم محاسباتی تکنیک چهارم PAGEREF _Toc418272743 h 52فصل سوم: مدل ریاضی PAGEREF _Toc418272744 h 543-1 مقدمه PAGEREF _Toc418272745 h 553-2 مدل‌های هدایت گرمایی PAGEREF _Toc418272746 h 553-2-1 مدل پنز PAGEREF _Toc418272747 h 553-2-2 مدل چن هلمز [26] PAGEREF _Toc418272748 h 60فصل چهارم: تخمین شار حرارتی گذرا در حالت متقارن محوری PAGEREF _Toc418272749 h 614-1- فیزیک مسئله PAGEREF _Toc418272750 h 624-2- محاسبه توزیع دما در حالت گذرا PAGEREF _Toc418272751 h 63در این بخش به بررسی روش حل معادلات انتقال حرارت متقارن محوری در حالت گذرا پرداخته میشود. PAGEREF _Toc418272752 h 634-2-1 معادله حاکم PAGEREF _Toc418272753 h 634-2-2- معادلات حاکم در دستگاه مختصات عمومی PAGEREF _Toc418272754 h 644-2-3- متریک ها و ژاکوبین های تبدیل PAGEREF _Toc418272755 h 654-2-4 تبدیل معادلات از صفحه فیزیکی به صفحه محاسباتی PAGEREF _Toc418272756 h 674-2-5- گسسته سازی معادلات PAGEREF _Toc418272757 h 694-2-6 شرایط مرزی مسئله PAGEREF _Toc418272758 h 714-3 مسئله معکوس PAGEREF _Toc418272759 h 744-3-1 مسئله حساسیت PAGEREF _Toc418272760 h 754-3-2 مسئله الحاقی PAGEREF _Toc418272761 h 764-3-3 معادله گرادیان PAGEREF _Toc418272762 h 764-3-4 روش تکرار PAGEREF _Toc418272763 h 774-5: تخمین شار حرارتی مجهول در مدل سه لایه PAGEREF _Toc418272764 h 774-5-1 معادله حاکم PAGEREF _Toc418272765 h 784-5-2 شرایط مرزی مساله PAGEREF _Toc418272766 h 784-5-3 مسئله معکوس PAGEREF _Toc418272767 h 804-5-3-1 مسئله حساسیت PAGEREF _Toc418272768 h 804-5-3-2 مسئله الحاقی PAGEREF _Toc418272769 h 81فصل پنجم: نتایج PAGEREF _Toc418272770 h 82نتیجه گیری: PAGEREF _Toc418272771 h 94پیوست الف PAGEREF _Toc418272772 h 95پیوست ب PAGEREF _Toc418272773 h 96اعتبارسنجی حل مستقیم PAGEREF _Toc418272774 h 96مراجع: PAGEREF _Toc418272775 h 115
فهرست جداول
جدول2-1- دسته‌بندی روش‌های بهینه‌سازی18
جدول 4-1. خواص لایه های استفاده شده79
جدول5-1. خطایRMS برای توابع مختلف در نظر گرفته شده برای شار حرارتی88

فهرست اشکال
شکل 2-1- نمودار روند بهینه‌سازی تابع هدف19
شکل 2-2- جهت‌های سریع‌ترین افزایش21
شکل3-1. المان در نظر گرفته‌شده برای به دست آوردن معادله انتقال حرارت زیستی پنز56
شکل 4-1 نمایش فیزیک مسئله62
شکل 4-2 - نمایش صفحه مختصات فیزیکی و محاسباتی64
شکل 4-3-نمایش گره مرکزی و هشت گره همسایه آن70
شکل 4-4- نمایش صفحه محاسباتی71
شکل 4-5- نمایش شرایط مرزی در صفحه فیزیکی71
شکل 4-6- نمایش مساله سه لایه در صفحه محاسباتی78
شکل 4-7- نمایش هندسه مساله متشکل از سه لایه مختلف بافت مغز، استخوان و پوست سر80
شکل5-1 شبکه مورد استفاده در حل مسئله و موقعت سنسورها83
شکل 5-2. مقایسه شار حرارتی محاسبه شده با شار حرارتی دقیق که بهصورت تابع خطی میباشد85
شکل 5-3. مقایسه شار حرارتی محاسبه شده با شار حرارتی دقیق که بهصورت تابع پله میباشد85
شکل 5-4. مقایسه شار حرارتی محاسبه شده با شار حرارتی دقیق که بهصورت تابعی ترکیبی از sin و cos میباشد86
شکل5-5. مقایسه شار حرارتی محاسبه شده با استفاده از داده های نویزدار با شار حرارتی دقیق که بهصورت تابع خطی میباشد86
شکل 5-6. مقایسه شار حرارتی محاسبه شده با استفاده از داده های نویزدار با شار حرارتی دقیق که بهصورت تابع پلهای میباشد87
شکل5-7. مقایسه شار حرارتی محاسبه شده با استفاده از داده های نویزدار با شار حرارتی دقیق که بهصورت تابعی ترکیبی از sin و cos میباشد87
شکل 5-8. مقایسه شار حرارتی محاسبه شده با شار حرارتی دقیق که بهصورت تابع خطی میباشد89
شکل 5-9. مقایسه شار حرارتی محاسبه شده با شار حرارتی دقیق که بهصورت تابع پله میباشد89
شکل 5-10. مقایسه شار حرارتی محاسبه شده با شار حرارتی دقیق که بهصورت تابع سینوس و کسینوس میباشد90
شکل 5-11. مقایسه شار حرارتی محاسبه شده با استفاده از داده های نویزدار با شار حرارتی دقیق که بهصورت تابع خطی میباشد90
شکل 5-12. مقایسه شار حرارتی محاسبه شده با استفاده از داده های نویزدار با شار حرارتی دقیق که بهصورت تابع پله میباشد91
شکل 5-13. مقایسه شار حرارتی محاسبه شده با استفاده از داده های نویزدار با شار حرارتی دقیق که بهصورت تابع سینوس-کسینوس میباشد91
شکل 5-14. مقایسه دمای محاسبه شده و دمای دقیق.92
شکل 5-15. شار محاسبه شده92
ضمائم:
شکل1- هندسه مستطیلی با شرایط مرزی دما ، عایق و شار حرارت96
شکل2- مقایسه منحنی‌های توزیع دمای گره 1 پس از 12 ثانیه97
شکل3- مقایسه منحنی‌های توزیع دمای گره 2 پس از 12 ثانیه98
شکل4- مقایسه منحنی‌های توزیع دمای گره 4 پس از 12 ثانیه98
شکل5- مقایسه منحنی‌های توزیع دمای گره 5 پس از 12 ثانیه99
شکل6- مقایسه منحنی‌های توزیع دمای گره7 پس از 12 ثانیه99
شکل7- مقایسه منحنی‌های توزیع دمای گره 8 پس از 12 ثانیه100
شکل8- هندسه منحنی با شرایط مرزی عایق و شار حرارتی101
شکل9- مقایسه منحنی توزیع دما برای گره میانی پس از 60 ثانیه101
شکل 10- نمایش هندسه منحنی متشکل از سه لایه مختلف آزبست ، فولاد و آلومینیم102
شکل 11- نمایش کانتورهای توزیع دمای کد حاضر برای مسئله چندلایه103
شکل 12- نمایش کانتورهای توزیع دمای FLUENT برای مسئله چندلایه103
شکل 13- نمایش شبکه 30*30104
شکل 14- نمایش شبکه 40*40105
شکل 15- نمایش شبکه 50*50105
شکل 16- نمایش کانتورهای توزیع دما برای شبکه 30*30 در مسئله یک‌لایه106
شکل 17- نمایش کانتورهای توزیع دما برای شبکه 30*30 در مسئله دولایه106
شکل 18- نمایش کانتورهای توزیع دما برای شبکه 30*30 در مسئله سه لایه107
شکل 19- نمایش کانتورهای توزیع دما برای شبکه 40*40 در مسئله یک‌لایه107
شکل 20- نمایش کانتورهای توزیع دما برای شبکه 40*40 در مسئله دولایه108
شکل 21- نمایش کانتورهای توزیع دما برای شبکه 40*40 در مسئله سه لایه108
شکل 22- نمایش منحنیهای توزیع دمای گره میانی در مسئله یک‌لایه109
شکل 23- نمایش منحنیهای توزیع دمای گره میانی در مسئله دولایه110
شکل 24- نمایش منحنیهای توزیع دمای گره میانی در مسئله سه لایه110
شکل 25- نمایش کانتورهای توزیع دمای کد حاضر برای هندسه نامنظم با تقارن محوری111
شکل 26- نمایش کانتورهای توزیع دمای FLUENT برای هندسه نامنظم با تقارن محوری112
شکل 27- نمایش کانتورهای توزیع دمای کد حاضر113
شکل 28- نمایش منحنیهای توزیع دمای مرکز کره113
شکل 29- نمایش منحنیهای توزیع دمای نقطهای که در موقعیت r=5 cm قرارگرفته114
شکل 30- نمایش منحنیهای توزیع دمای نقطهای که بر روی سطح کره قرارگرفته است114
فصل اول: مقدمه1-1 مقدمه: توسعه کامپیوتر و ابزار محاسباتی، رشد روش‌های عددی را برای مدل‌سازی پدیده‌های فیزیکی تسریع کرده است. برای مدل‌سازی یک پدیده فیزیکی به یک مدل ریاضی و یک روش حل نیاز است. مدل‌سازی مسائل هدایت حرارتی نیز بهمانند دیگر پدیده‌های فیزیکی با حل معادلات حاکم امکان‌پذیر است. برای حل مسائل هدایت حرارتی به اطلاعات زیر نیاز داریم:
هندسه ناحیه حل
شرایط اولیه
شرایط مرزی (دما یا شار حرارتی سطحی)
خواص ترموفیزیکی
محل و قدرت منبع حرارتی درصورتی‌که وجود داشته باشند.
پس از حل معادلات حاکم توزیع دما در داخل ناحیه حل به دست میآید. این نوع مسائل را مسائل مستقیم حرارتی می‌گوییم. روش‌های حل مسائل مستقیم از سال‌ها پیش توسعه‌یافته‌اند. این روش‌ها شامل حل مسائلی با هندسه پیچیده و مسائل غیرخطی نیز میگردند. علاوه بر این پایداری و یکتایی این روش‌ها نیز بررسی‌شده است. روش‌های اولیه عمدتاً بر مبنای حل‌های تحلیلی بودهاند.
این روش‌ها بیشتر برای مسائل خطی و با هندسه‌های ساده قابل‌استفاده هستند. برعکس، روش‌های عددی دارای این محدودیت نبوده و برای کاربردهای مهندسی بیشتر موردتوجه هستند.
دسته دیگر از این مسائل که در دهه‌های اخیر موردتوجه قرارگرفته‌اند، مسائل معکوس حرارتی هستند. در این نوع از مسائل یک یا تعدادی از اطلاعات موردنیاز برای حل مستقیم، دارای مقدار معلومی نمی‌باشند و ما قصد داریم از طریق اندازه‌گیری دما در یک یا چند نقطه از ناحیه موردنظر، به تخمین مقادیر مجهول بپردازیم.
به‌طورکلی می‌توان گفت که در مسائل مستقیم حرارتی، علت(شار حرارتی، هندسه و...) معلوم، و هدف یافتن معلول(میدان دما) است. اما در مسائل معکوس حرارتی، معلول(دما در بخش‌ها و یا تمام میدان)، معلوم است، و هدف یافتن علت (شار حرارتی، هندسه و...) است.
مسائل انتقال حرارت معکوس که IHTP نیز نامیده می‌شوند با استناد بر اندازه‌گیری‌های دما و یا شار حرارتی، کمیت‌های مجهولی را که در آنالیز مسائل فیزیکی در مهندسی گرمایی ظاهر می‌شوند، تخمین می‌زنند. به‌عنوان‌مثال، در مسائل معکوسی که با هدایت حرارت مرتبط می‌باشند، با استفاده از اندازه‌گیری دما در جسم می‌توان شار حرارتی مرز را اندازه‌گیری نمود. این در حالی است که در مسائل هدایت حرارت مستقیم با داشتن شار حرارتی، میدان دمای جسم مشخص می‌شود. یکی از مهم‌ترین مزایای IHTP همکاری بسیار نزدیک میان تحقیقات آزمایشگاهی و تئوری است. به‌عنوان‌مثال در تحقیقات آزمایشگاهی با استفاده از حس‌گر می‌توان دمای جسم را تعیین نمود. این دما به‌عنوان داده‌های ورودی معادلات تئوری برای اندازه‌گیری شار حرارتی مورداستفاده قرار می‌گیرد. درنتیجه جواب‌های به‌دست‌آمده از روابط تئوری تطابق بسیار خوبی با جواب‌های حقیقی خواهند داشت.
هنگام حل IHTP همواره مشکلاتی وجود دارد که باید تشخیص داده شوند. به علت ناپایداری جواب‌های IHTP، این مسائل ازلحاظ ریاضی در گروه مسائل بدخیم دسته‌بندی می‌شوند. به‌عبارت‌دیگر، به‌واسطه وجود خطاهای اندازه‌گیری در آزمایش‌ها، ممکن است جواب کاملاً متفاوتی به دست آید. برای غلبه بر این مشکلات روش‌هایی پیشنهاد داده‌شده‌اند که حساسیت جواب مسئله به خطای موجود در داده‌های ورودی را کمتر می‌کند. ازجمله این روش‌ها می‌توان به استفاده از دماهای زمانه‌ای بعدی، فیلترهای هموارسازی دیجیتالی اشاره نمود.
در سالهای اخیر تمایل به استفاده از تئوری و کاربرد IHTP رو به افزایش است. IHTP ارتباط بسیار نزدیکی با بسیاری از شاخه‌های علوم و مهندسی دارد. مهندسان مکانیک، هوافضا، شیمی و هسته‌ای، ریاضی‌دانان، متخصصان فیزیک نجومی، فیزیکدانان و آماردانان همگی با کاربردهای متفاوتی که از IHTP در ذهن دارند، به این موضوع علاقه‌مند می‌باشند.
مغز در داخل استخوان جمجمه و نخاع در داخل ستون فقرات جای گرفته است. سه پرده که درمجموع منژ نامیده میشوند، مغز و نخاع را از اطراف محافظت می‌کنند. مغز بیشترین انرژی بدن را مصرف میکند و منطقهی گرمی از بدن است. وزن مغز زن و مرد باهم متفاوت است. خوب است بدانیم که هنگام سکته مغزی فشار داخل جمجمه بالا می‌رود و داخل مغز به‌شدت گرم می‌شود پس باید به‌سرعت از فشار داخل جمجمه کاست تا بیمار دچار آسیب بیشتر نشود. همچنین، تخمین زده می‌شود در مغز انسان حدود یک‌صد میلیارد سلول عصبی یا نرون فعالیت می‌کنند . نرون یا سلول عصبی بر اساس مکانیسم الکتروشیمیایی فعالیت می‌کند ، اختلاف‌پتانسیل ناشی از افزایش و کاهش بار الکتریکی در یک نرون که از منفی 70 میلی ولت تا مثبت 70 میلی ولت در نوسان است باعث رها شدن یا ریلیز مواد مخدر طبیعی یا همان ناقل‌های عصبی از انتهای سلول عصبی یا آکسون می‌شود. فعالیت الکتریکی یک‌صد میلیارد سلول عصبی ، حرارت بسیار زیادی تولید می‌کند.
مغز برای خنک کردن خود نیاز به یک سیستم خنک‌کننده قوی دارد. در مغز انسان حدود 16 هزار کیلومتر رگ و مویرگ خونی وجود دارد. یکی از وظایف اصلی این سیستم علاوه بر تأمین سوخت میلیاردها سلول ،خنک کردن مغز است. به عبارتی حرارت مغز توسط این سیستم جذب می‌شود و با گردش خود درجاهایی مثل پیشانی، صورت و گوش‌ها آزاد می‌شود و خنک می‌شود. مصرف سیگار با افزایش غلظت خون باعث می‌شود تا حرکت خون در این مویرگ‌ها سخت شود و عملیات سوخت‌رسانی و خنک کردن مغز به‌درستی انجام نشود. به عبارتی افراد سیگاری مغزشان داغ‌تر از افراد غیر سیگاری است و سوخت کمتری به مغزشان می‌رسد. ریزش مو و دیرخواب رفتن یکی از نتایج بالا بودن دمای مغز است. اختلال در عملکرد سلول‌های عصبی و به دنبال آن اختلال در آزادسازی ناقل‌های عصبی و کنترل سیستم هورمونی از دیگر نتایج این وضعیت است.
از سوی دیگر، چندی پیش پزشکان برای نجات نوزادی از روش خنک کردن مغز استفاده  کردند که در نوع خودش بی‌نظیر و شگفت‌انگیز بود. نوزاد انگلیسی که هنگام تولد بند ناف به دور گردنش پیچیده شده بود و نفس نمی‌کشید، (اکسیژن کافی به مغزش نمی‌رسید) با فن خنک کردن مغز (به مدت 3روز) به زندگی بازگشت. پزشکان برای کم کردن نیاز مغز این نوزاد به اکسیژن، با استفاده از گاز زنون مغز او را سرد کرند. برای این کار از دستگاه جدیدی استفاده شد. آنان با جای دادن آلتی در مغز نوزاد، سر نوزاد را خنک نگه داشتند.نوزاد که مغزش به مدت 3 روز با این تکنیک خنک نگه‌داشته شد؛ در حال حاضر، در آغوش مادرش به زندگی لبخند میزند.
ممکن است که تقلا برای خوابیدن، بعد از یک روز خسته‌کننده با سرشماری گوسفندان یا خوردن قرصهای خواب هم چندان مؤثر نباشد، اما پژوهشگران دانشکده پزشکی پتینزبورگ در آخرین اجلاس «خواب» سال 2011 روش جالبی را برای درمان بیخوابی پیشنهاد کردند: خنک کردن مغز!
آن‌ها یک کلاه پلاستیکی خنک‌کننده ابداع کردند که قسمت‌های پیشانی را میپوشاند و با پایین آوردن دمای مغز می‌تواند به خواب سریع فرد کمک کند. پزشکان در تحقیقی که روی افراد عادی و بیمارانی که از بیخوابی رنج میبردند انجام دادند، افراد بیخواب بعد از پوشیدن این کلاه خاص، به‌طور میانگین در زمان 13 دقیقه به خواب رفتند، یعنی زمانی برابر افراد  سالم. دانشمندان فکر می‌کنند که این کلاه با پایین آوردن دمای مغز  سبب کاهش سوخت‌وساز آن (به‌ویژه در ناحیه پیشانی مغز) میشود و به خواب سریعتر و راحتتر فرد کمک میکند. هنوز این کلاهها به‌صورت تجاری وارد بازار نشده‌اند. همچنین عوارض احتمالی استفاده از آن‌ها مشخص نشده‌اند؛ مثلاً معلوم نیست که استفاده از این کلاه‌ها سبب تشدید علائم افراد مبتلابه سینوزیت خواهد شد یا نه؟ محققان دانشگاه نیویورک در پژوهش‌های مختلف خود دریافتند، خمیازه کشیدن نقش مهمی در تنظیم درجه حرارت مغز به عهده دارد. درصورتی‌که ناحیه سر «گرم» باشد، خمیازه با تحریک جریان خون و ضربان قلب گرمای بالای آن را کاهش میدهد. چرخه خواب و استرس، تابع نوسان درجه حرارت مغز است و کار خمیازه آن‌که این دمای پیوسته در حال تغییر را تنظیم و متوازن ‌کند. توضیح ساده محققان دانشگاه وین این است که ما با خمیازه کشیدن، دمای اطراف را دست‌کاری می‌کنیم. به تعبیر دیگر، دهن‌دره همانند ترموستات مغز عمل می‌کند. گروه تحقیقاتی دانشگاه وین برای بررسی این فرضیه، تناوب خمیازه کشیدن شهروندان در ماه‌های تابستانی و زمستانی را زیر نظر گرفت. مشابه همین بررسی در هوای خشک و ۳۷ درجه آریزونا انجام شد.
پژوهش‌ها نشان داد که مردم وین در تابستان بیشتر از زمستان خمیازه می‌کشند اما در آمریکا نتیجه کاملاً برعکس بود. علت روشن بود: متوسط دمای وین در تابستان ۲۰ درجه است و این متوسط حرارت زمستانی در آریزونا است. محققان آمریکایی و اتریشی بر این اساس فرضیه‌‌ای را طرح کردند: تعداد خمیازه‌ها به فصل سال یا بلندی و کوتاهی روز یا روشنایی و تاریکی محیط ربط ندارد بلکه موضوع به درجه حرارت ۲۰ درجه برمی‌گردد.
یک افشانه بینی که می‌تواند جان هزاران مبتلابه بیماری قلبی را نجات دهد توسط محققان انگلیسی مورد کار آزمایی قرارگرفته است. یک دستگاه ویژه برای پمپاژ سرد‌کننده پزشکی در بینی بیمار در حال انتقال به بیمارستان مورداستفاده قرار می‌گیرد. کارشناسان بر این باورند که این درمان می‌تواند جان افراد زیادی را نجات داده و از ابتلای تعداد زیادی از بیماران به آسیب‌های مغزی شدید و دائمی جلوگیری کند.
خدمات اورژانس ساحل جنوب شرفی بنیاد بهداشت انگلیس اولین سرویس آمبولانسی است که از این ابداع سوئیسی به‌عنوان بخشی از کار آزمایی پزشکان بیمارستان رویال ساسکس کانتی استفاده می‌کند. ماده سردکننده که توسط یک ماسک صورت منتقل می‌شود، جریان مداومی از مایع در حال تبخیر را به حفره بینی بیمار می‌فرستد. محققان توانسته‌اند پیشرفت‌های بزرگی را در نجات زندگی بیماران قلبی به دست آورند اما بسیاری با آسیب‌های چشمگیری در سلول‌های مغزی روبرو شده و در اثر کمبود اکسیژن ناشی از توقف عملکرد قلب می‌میرند. 
ایده افشانه بینی، خنک‌سازی هر چه سریع‌تر مغز در محل تماس پایه مغز با مدخل بینی است. گفته می‌شود خنک کردن مغز می‌تواند از سلول‌های مغزی در زمان نبود اکسیژن در خون محافظت کند. اگر این درمان زودهنگام ارائه شود، بیمار شانس بهبود بیشتری داشته و این فناوری جدید به پیراپزشکان اجازه خواهد داد پیش از رسیدن بیمار به بیمارستان عملیات خنک‌سازی را آغاز کنند. در حال حاضر برخی از خدمات اورژانس انگلیس از شیوه‌های مختلف فرآیند خنک‌سازی مانند قطره نمکی سرد و پدهای خنک‌کننده پیش از رسیدن بیمار به بیمارستان استفاده می‌کنند. اما این روش‌ها به‌طور مستقیم مغز را هدف قرار نداده و به‌جای آن بر خنک‌سازی کل بدن و خون برای دستیابی به تأثیر مشابه تکیه‌دارند.
1-2- تاریخچه:مطالعات آسیب‌شناسی مغزی به‌طور تجربی نشان می‌دهد که سرد کردن مغز پس از یک ایشکمی مغزی میتواند میزان صدمات وارده بر مغز را کاهش دهد. آسیب تراماتیک مغز(TBI) که معمولاً براثر آسیب‌های خارجی در تصادفات و ... اتفاق میافتد و آسیب ایشکمیک مغز که در اثر سکته مغزی ایجاد می‌شود، سبب آسیب‌های فراوانی بر مغز میشود. آزمایش‌ها و بررسی‌های مختلف نشان داده‌اند که کاهش دمای مغز حتی در حد 1 الی 2 درجه سانتی‌گراد فواید بسیاری از قبیل: محافظت در مقابل سکته, کاهش ورم و آماس و کاهش فشار داخلی مغز (ICP) دارد. سادگی و راندمان بالای سرمادرمانی مغز باعث شده است تا پزشکان از آن به‌عنوان یک‌راه حل کلینیکی جهت درمان نوزادانی که از عارضه خفگی (نرسیدن اکسیژن) در زمان تولد رنج می‌برند، استفاده کنند. همچنین سرد کردن فوری مغز درست در دقایق اولیه پس از حمله ایشکمی، امری مهم و ضروری در کاهش پیامدها و صدمات وارده بر مغز و نجات بیمار است. این عمل (سرد کردن فوری مغز) موجب افت متابولیسم مغز شده و درنتیجه نیاز آن را به دریافت اکسیژن و دفع دی‌اکسید کربن و بالطبع خون‌رسانی کاهش میدهد. گزارش‌های منتشرشده نشان دادهاند که کمخونی اثر مخرب کمتری روی مغز بجای خواهد گذاشت. علی‌رغم اینکه هنوز به‌طور کامل مشخص نشده است که عمل خنک کردن چطور به محافظت از مغز کمک میکند، آزمایش‌های بسیاری نشان دادهاند که کاهش دما در بافت مغز از عملکرد مغز در مقابل آسیب‌های ایشکمیک محافظت می‌کند. همچنین این کار سبب کاهش التهاب و تثبیت فشار داخلی مغز می‌شود[1-3]. همچنین، در اکثر بررسی‌های بیمارستانی که روی گروه‌های کوچک که از TBI رنج میبردند، انجام‌شده است، نتایج این حقیقت که خنک کردن مغز آثار خوبی هم در کوتاهمدت و هم در بلندمدت دارد را تأیید میکند[4-7]. اخیراً یتینگ و همکاران[8] در تحقیق خود گزارش کردند که با خنک کاری مغز از طریق صورت می‌توان به بهبود عملکرد عصبی کمک کرد. آن‌ها در نتایج خود نشان دادند که با استفاده از روش خنک کاری مغز از طریق صورت می‌توان از مغز در مقابل آسیب ایشکمیک محافظت کرد. همچنین نشان دادند که مشکلات مغزی ناشی از آن قابل‌درمان است.
ملاحظات انتقال حرارت مغز در حیات کسانی که در آب‌های سرد غرق میشوند، نیز مؤثر است. به‌طوری‌که در اثر این پدیده بازگشت به زندگی افرادی که در آب‌های سرد غرق‌شده‌اند، حتی تا پس از 66 دقیقه نیز گزارش‌شده است. این مسئله عموماً به خاطر قطع فعالیت متابولیکی مغز و اثرات محافظتی این سردشدگی است. موارد ذکرشده لزوم و اهمیت بررسی انتقال حرارت از مغز را با سیال اطراف نمایان می‌سازند.
اساساً انتقال حرارت در مغز در قالب تبادل حرارت خارجی (انتقال حرارت از سر)، تبادل حرارت داخل و تولید حرارت متابولیکی است. این اثرات با شرایط مرزی، سیرکولاسیون خون، نرخ متابولیسم مغز و ابعاد سر تغییر می‌کنند. بررسی تأثیر عوامل مختلف در پدیده انتقال حرارت از مغز با دشواری روبروست. بخصوص که امکان انجام آزمایش‌های تجربی در این زمینه به دلیل خطرات موجود و محدودیت‌های ابزاری ممکن نیست. لذا این بررسی‌ها نیازمند یک مدل مطمئن با خصوصیات فیزیکی و شرایط محیطی واقعی می‌باشند.
مطالعه و بررسی عکس‌العمل خنک شدن سر در مقابل مکانیسم‌های مختلف خنک کاری، می‌تواند ابزاری در جهت طراحی و ساخت تجهیزات قابل‌حمل جهت خنک کاری‌های اورژانس در وسایل نقلیه پزشکی باشد که با آنها دمای مغز در 30 دقیقه از Cº37 به Cº34 رسیده و لذا متابولیسم آن تا 30% کاهش مییابد. این مطالعات در طراحی سیستم‌های تهویه مطبوع و ایجاد محیط‌های ارگونومیک جهت راحتی افراد نیز می‌تواند موردتوجه قرار گیرد. در یک سری مدل‌سازی‌های کامپیوتری انجام‌شده[9-11] نشان داده است که دمای مغز انسان در نقاط مرکزی و داخلی بسیار متفاوت‌اند از نقاطی که نزدیکی سطح قرار دارند. گرادیان دمای بسیار بزرگی در نزدیکی سطح مغز اتفاق می‌افتد که به‌صورت آزمایشگاهی با افزایش فاصله از سر کاهش مییابد[12,13].
هدف کلی رسیدن به دمای میانگین 33 در مغز در مدت‌زمان 30 دقیقه است[14]. البته باید خاطرنشان کرد که خنک کردن مغز تا دماهای پایین‌تر سبب افزایش ریسک ابتلا به لرزشهای غیرقابل‌کنترل و کاردیاک ارست میشود.
یکی از سؤالهای مهم برای انتخاب روش مناسب برای خنک کردن مغز این است که بفهمیم هر یک از این روشها چطور دمای مغز را کاهش میدهند. ازآنجاکه اندازهگیری نتایج حاصل از خنک کردن مغز در بافت زنده فراتر از فنّاوری حاضر است، ارائه و بهبود مدلهایی که به‌طور دقیق تغییرات دما و همچنین محدودیتها را نشان میدهد، میتواند موفقیت بزرگی باشد.
مسئله مهم دیگر تبادل گرمایی بین پوست سر و محیط اطراف است که به کمک ضریب انتقال حرارت توصیف می‌شود. برای رسیدن هدف که خنک کردن مغز در نقاط مرکزی است، نیاز به استفاده از دستگاهی است که ضریب انتقال حرارت بزرگی ایجاد کند. در حالت ایدئال، دستگاهی با این مشخصات قادر خواهد بود دمای پوست سر را همدما با دمای دستگاه ثابت نگه دارد.
عموماً گزارش‌های انتقال حرارت از مغز تاکنون به دو صورت بوده است. یک دسته از این مطالعات شبیه‌سازی را تنها از جنبه انتقال حرارت در داخل بافت‌ها مدنظر قرار داده و در بهترین حالت انتقال حرارت جابجایی را با ضریب انتقال حرارت جابجایی در مدل خود بکار گرفته‌اند[11,15-17]. دسته دیگر بدون مدل نمودن انتقال حرارت درون بافت، تنها به بررسی الگوی جریان خارج از بدن (به‌صورت تجربی) پرداخته‌اند.
همچنین مدل‌سازی از توزیع دما در سر یک انسان بالغ تحت سرما درمانی با گذاشتن یخ روی سر توسط دنیس و همکارانش[16] صورت گرفته است. گزارش زو و همکارانش[17] نیز شامل مدل‌سازی ریاضی سرد شدن مغز با شرایط مرزی دما ثابت است. سوکستانسکی و همکارش[12] با استفاده از روش تحلیلی اثر عوامل مختلف را بر دمای مغز بررسی کرده و دبی و دمای جریان خون ورودی به بافت را تنها عامل مؤثر بر دمای مغز دانسته‌اند. این مدل‌سازی‌ها با فرض ثابت بودن دمای سطح پوست همراه بوده و در آن‌ها هوای اطراف و جنبه انتقال حرارت جابجایی در سال اطراف سر در نظر گرفته نشده است.
از طرف دیگر، از جنبه خارجی کلارک و همکارانش[18] مطالعه‌ای برای تعیین جابجایی آزاد در اطراف سر را انجام داده و منتشر کرده‌اند که در این تحقیق تأثیر حالت‌های مختلف بدن (خوابیده و ایستاده) بر الگوی جریان هوای اطراف سر به‌صورت تجربی مطالعه شده و ضخامت تقریبی لایه‌مرزی حرارتی و میزان انتقال حرارت در نقاط مختلف سر به کمک سیستم نوری شلیرن و کالریمتر سطحی در آن سالها اندازه‌گیری شده است.
بسیاری از کارهای انجام‌شده در این زمینه اثرات مثبتی برای محافظت از مغز داشته‌اند و توانسته دما را تا 7 درجه سانتی‌گراد در مدت‌زمان 1 ساعت کاهش بدهد، بااین‌حال متدهایی که به کاهش دمای بیشتر کمک می‌کنند تهاجمی هستند که منجر به عوارض بعدی روی بیمار میشود. لازم به ذکر است، در حالت کلی دو روش برای اعمال خنک کاری به‌صورت غیرتهاجمی وجود دارد: خنک کردن سر به کمک دستگاه‌های خنک‌کن و خنک کردن کل بدن.
سرد کردن تمام بدن یک نوزاد تازه متولدشده در ۶ ساعت نخست تولد می‌تواند از آسیب‌های مغزی ناشی از فقدان اکسیژن در جریان زایمان‌های دشوار جلوگیری کند و یا از شدت آن به میزان قابل‌توجهی بکاهد. به گزارش فرانس پرس هزاران کودک سالانه در سطح دنیا متولد شوند که به دلیل برخی مشکلات در بدو تولد مانند نرسیدن اکسیژن به آن‌ها و یا نرسیدن خون به مغزشان در معرض خطر مرگ یا معلولیت قرار می‌گیرند. خنک کردن بدن به‌اندازه چند درجه یعنی اعمال نوعی هایپوترمی خفیف نیاز مغز به اکسیژن را کاهش داده و دیگر پروسه‌هایی را که می‌توانند به آسیب مغزی دچار شوند، کند می‌کند. این شیوه درمان به افراد بالغ نیز در بهبودی پس از تجربه ایست قلبی کمک می‌کند.
در قالب تکنیک هایپوترمی یا همان خنک کردن مغز، نوزاد درون یک پتوی خاص حاوی آب سرد قرار داده می‌شود. این پتو دمای بدن نوزاد را برای مدت ٣ روز تا سطح ٣/٩٢ درجه فارنهایت (۵/٣٣ درجه سانتی‌گراد) پایین آورده و سپس به‌تدریج بدن را دوباره گرم کرده و درجه حرارت را به وضعیت نرمال حدود ۶/٩٨ درجه فارنهایت برمی‌گرداند. این نوزادان ١٨ تا ٢٢ ماه بعد مورد معاینه قرار گرفتند که نتایج یافته‌ها نشان داد مرگ یا معلولیت‌های قابل‌توجه همچون فلج مغزی تنها در ۴۴ درصد نوزادانی که بدنشان خنک شده بود، رخ داد رقمی که در نوزادان تحت درمان‌های معمول به ۶۴ رسید و هیچ‌گونه عوارض جانبی همچون مشکلات در ریتم قلب درنتیجه این شیوه درمان رخ نداد. طبق این یافته‌ها، خنک کردن مغز نوزادان به میزان ٢ تا ۵ درجه سانتی‌گراد می‌تواند احتمال معلولیت و مرگ آن‌ها در اثر کمبود اکسیژن درنتیجه کنده شدن جفت از دیواره رحم پیش از تولد و فشردگی بند ناف را به میزان قابل‌توجهی کاهش دهد.
آزوپاردی و همکاران[19] بررسی روی گروهی از بچهها در سن 6 و 7 سالگی که به‌منظور تعیین اینکه آیا خنک کردن مغز بعد از خفگی حین زایمان یا پس از زایمان در بلندمدت اثری دارد یا خیر، انجام دادند. نتایج اولیه آنها نشانگر این بود که اثرات خوبی در افراد با IQ بالاتر از 85 دیده میشد.
ژو و همکاران[20] اثربخشی و امنیت خنک کردن ملایم سر را در انسفالوپاتی هیپوکسیک-ایشکمیک در نوزادان تازه متولدشده موردبررسی قراردادند. در تحقیق آنها نوزادان مبتلابه HIE به‌صورت تصادفی انتخاب‌شده بودند.عمل خنک کردن از 6 ساعت بعد از تولد، درحالی‌که دما در قسمت حلق و بینی حدود Cº 34 و در قسمت تحتانی حدود Cº 4.5 بود، شروع شد و 72 ساعت طول کشید. متأسفانه نتایج اولیه منجر به مرگ و ناتوانیهای شدید شده بود. ویلرم و همکارانش[15] با مدل‌سازی سرد کردن مغز نوزاد به این نتیجه رسیدند که با قرار دادن سر در محیط با دمای پایین (10 درجه سانتی‌گراد) تنها مناطق سطحی مغز تا حدود Cº33-34 سرد می‌شود و تغییر دمای محسوسی در مناطق عمقی آن به وجود نخواهد آمد.
دنیس و همکاران[16] هندسه واقعی سر انسان را در نظر گرفتند و خنک کردن سر و گردن انسان را با روش المان محدود موردبررسی قراردادند. آنها در کار خود همزمان علاوه بر استفاده از یک کلاهک خنک‌کن، پکهایی از یخ روی سر و گردن قراردادند. بر اساس نتایجشان، وسیلهی دیگری نیز برای خنک کاری موردنیاز است که دمای قسمتهای مرتبط دیگر نیز کاهش یابد و درنتیجه به هدف موردنظر که در قبل ذکرشده بود، برسند. مسئله را در چهار حالت مختلف که موقعیت مکانی خنک کاری متفاوت بوده بررسی کرده‌اند، که متأسفانه به دمای 33 درجه سانتی‌گراد در مدت 30 دقیقه نرسیده‌اند.
گلوکمن و همکاران[21] از یک کلاه خنک‌کن روی سر استفاده کردند و دمای قسمت تحتانی بدن را نیز در 34-35 ثابت نگه داشتند. نتایج آنها نشان می‌دهد بااینکه این کار اثر قابل قبولی روی نوزادانی که موردبررسی قرارگرفته بودند، نداشته است. اما در کل به زنده ماندن بیماران بدون اثرات شدید عصبی کمک میکند.
اسپوزیتو و همکاران[22] در تحقیق خود، محدودیتها و اثرات جانبی روشهای کنونی خنککاری مغز را بررسی کردهاند. همچنین در مورد مزایا و معایب تزریق مایع خنک در رگهای خونی بحث کرده‌اند. همچنین پلی و همکاران[23] ارتباط بین دمای مغز و خنک کردن سطح سر و گردن را موردتحقیق قراردادند و در کار دیگر، ناکامورا و همکاران[24] تأثیر خنک کاری سر و گردن را بر دمای کلی بدن بررسی کردهاند.
ازآنجاکه در هیچ‌یک از بررسیهای انجام‌شده به دمای ۳۳ درجه در مدت‌زمان ۳۰ دقیقه که مطلوب پزشکان است، نرسیده‌اند برای اولین بار با استفاده از روش انتقال حرارت معکوس شار حرارتی و شرایط مرزی مناسب مدنظر است. در این روش با معلوم بودن جواب هدف که کاهش دما تا ۳۳ درجه و زمان ۳۰ دقیقه است، بهترین شرایط برای رسیدن به آن محاسبه می‌شوند. همچنین معادلات موردنظر معادلات انتقال حرارت در بافت زنده پنز که غیر فوریه‌ای بوده می‌باشند. هندسه مغز به‌صورت یک نیمکره در نظر گرفته‌شده است. مسئله با استفاده از روش مختصات عمومی و در حالت متقارن محوری حل‌شده است. علت استفاده از این روش این است که قادر به اعمال روی هر هندسه پیچیده دیگر خواهد بود که در کارهای آینده قطعاً موردنیاز خواهد بود. در این روش، صفحه فیزیکی نامنظم مسئله به صفحه محاسباتی مستطیل شکل تبدیل می‌شود.
فصل دوم: بررسی روش‌های بهینه‌سازی توابع
در این فصل به معرفی و بررسی روش‌هایی که برای بهینه‌سازی توابع استفاده می‌شوند، می‌پردازیم. ابتدا به تعریف مسئله بهینه‌سازی پرداخته و در ادامه مفاهیم مربوط به روند انجام فرایند بهینه‌سازی در یک مسئله معرفی می‌شوند. انواع روش‌های مستقیم و غیرمستقیم بهینه‌سازی معرفی می‌شوند. ازآنجاکه در این پایان‌نامه از روش غیرمستقیم برای بهینه‌سازی استفاده کرده‌ایم، بنابراین بیشتر به این روش‌ها پرداخته‌ایم. در تمامی این روش‌ها محاسبه گرادیان تابع الزامی است، بنابراین بررسی خواص و نحوه محاسبه آن آورده شده است. در ادامه شرح مختصری از انواع روش‌های غیرمستقیم به همراه الگوریتم محاسباتی آن‌ها آورده شده است.
2-1 مسائل بهینه‌سازییک مسئله بهینه‌سازی می‌تواند به‌صورت زیر بیان شود:
تعیین بردار به‌گونه‌ای که تابع تحت شرایط زیر مینیمم شود.
(2-1)
که در آن یک بردار n بعدی به نام بردار طراحی، تابع هدف و و به ترتیب قیدهای برابری و نابرابری نامیده می‌شوند. در حالت کلی تعداد متغیرها و تعداد قیود یا رابطه‌ای باهم ندارند. مسئله فوق یک مسئله بهینه‌سازی مقید نامیده می‌شود. در مسائلی که قیودی وجود ندارند با یک مسئله بهینه‌سازی نامقید روبرو هستیم.
نقطه را مینیمم یا نقطه سکون تابع هدف مینامیم اگر داشته باشیم:
(2-2)
شرط بالا یک شرط لازم است درصورتی‌که ماتریس هسین معین مثبت باشد آنگاه حتماً نقطه مینیمم نسبی خواهد بود. یعنی اگر داشته باشیم:
(2-3)
البته شرط بالا در صورتی صادق است که تابع مشتق‌پذیر باشد.
2-2 دسته‌بندی روش‌های بهینه‌سازیروش‌های حل مسائل مینیمم سازی به دودسته روش‌های جستجوی مستقیم و روش‌های کاهشی تقسیم‌بندی می‌شوند.
برای استفاده از روش‌های جستجوی مستقیم در محاسبه نقطه مینیمم، تنها به مقدار تابع هدف نیاز است و نیازی به مشتقات جزئی تابع نیست. بنابراین اغلب، روش‌های غیرگرادیانی یا روش‌های مرتبه صفر نامیده می‌شوند زیرا از مشتقات مرتبه صفر تابع استفاده می‌کنند. این روش‌ها بیشتر برای مسائلی کاربرد دارند که تعداد متغیرها کم و یا محاسبه مشتقات تابع مشکل می‌باشند و به‌طورکلی کارایی کمتری نسبت به روش‌های کاهشی دارند.
روش‌های کاهشی علاوه بر مقدار تابع به مشتقات اول و در برخی موارد به مشتقات مرتبه دوم تابع هدف نیز نیاز دارند. ازآنجاکه در روش‌های کاهشی، اطلاعات بیشتری از تابع هدفی که (از طریق مشتقات آن) مینیمم می‌شود، مورداستفاده قرار می‌گیرد، این روش‌ها کارایی بیشتری نسبت به روش‌های جستجوی مستقیم دارند.
روش‌های کاهشی همچنین روش‌های گرادیانی نیز نامیده می‌شوند. دراین‌بین روش‌هایی که فقط به مشتق اول تابع هدف نیاز دارند، روش‌های مرتبه اول و آن‌هایی که به مشتق اول و دوم هر دو نیاز دارند، روش‌های مرتبه دوم نامیده می‌شوند. در جدول(2-1) روش‌هایی از هر دودسته آمده است.
جدول2-1- دسته‌بندی روش‌های بهینه‌سازی
روش‌های کاهشی روش‌های جستجوی مستقیم
بیشترین کاهش
گرادیان مزدوج
روش نیوتن
روش لونبرگ- مارکورات
میزان متغیر روش جستجوی تصادفی
جستجوی شبکه
روش تک متغیر
جستجوی الگو
2-3 راه‌حل کلیتمام روش‌های مینیمم سازی نامقید اساساً تکراری هستند و ازاین‌رو از یک حدس اولیه شروع می‌کنند و به شکل ترتیبی به سمت نقطه مینیمم پیش می‌روند. طرح کلی این روش‌ها در شکل2-1 نشان داده‌شده است.
باید توجه شود تمام روش‌های مینیمم سازی نامقید:
1. نیاز به نقطه اولیه برای شروع تکرار دارند.
2. با یکدیگر تنها در نحوه تولید نقطه بعدی از تفاوت دارند.
-76200-5219700با نقطه اولیه شروع کنید
شرط همگرایی برقرار است؟
خیر
قرار دهید
قرار دهید
را بیابید
نقطه جدید را تولید کنید
را بیابید
بله
قرار دهید و توقف کنید
00با نقطه اولیه شروع کنید
شرط همگرایی برقرار است؟
خیر
قرار دهید
قرار دهید
را بیابید
نقطه جدید را تولید کنید
را بیابید
بله
قرار دهید و توقف کنید

شکل 2-1- نمودار روند بهینه‌سازی تابع هدف
2-4 نرخ هم‌گرائیروش‌های مختلف بهینه‌سازی، نرخ همگرایی مختلف دارند. به‌طورکلی یک روش، همگرایی از مرتبه دارد اگر داشته باشیم:
(2-4)
که و نقاط محاسبه‌شده در پایان تکرارهای و هستند. نقطه بهینه و نشان‌دهنده طول یا نرم بردار است که از رابطه زیر به دست میآید:
(2-5)
اگر و باشد، روش همگرای خطی (متناظر باهمگرایی آهسته) و اگر باشد، روش همگرای مرتبه دوم (متناظر باهمگرایی سریع) نامیده می‌شود. یک روش بهینه‌سازی، همگرای فوق خطی است اگر:
(2-6)
تعریف دیگری برای روش همگرایی مرتبه دوم وجود دارد: اگر یک روش مینیمم سازی با استفاده از روند دقیق ریاضی بتواند نقطه مینیمم یک تابع درجه دوم متغیره را در تکرار پیدا کند. روش همگرای مرتبه دوم نامیده می‌شود.
2-5 گرادیان تابع
گرادیان تابع، یک بردار n مؤلفه ایست که با رابطه زیر داده می‌شود:
(2-7)
اگر از یک نقطه در فضای n بعدی در راستای گرادیان حرکت کنیم، مقدار تابع با سریع‌ترین نرخ افزایش می‌یابد. بنابراین جهت گرادیان، جهت بیشترین افزایش نیز نامیده می‌شود.
4768851778003′
1
2
1′
2′
3
4
4′
X
Y
003′
1
2
1′
2′
3
4
4′
X
Y

شکل 2-2- جهت‌های سریع‌ترین افزایش
اما جهت بیشترین افزایش یک خاصیت محلی است و نه سراسری. این مطلب در شکل2-2 نشان داده‌شده است. در این شکل، بردار گرادیان محاسبه‌شده در نقاط 1، 2 ، 3، 4 به ترتیب در جهت‌های ٰ11 ، ٰ22 ، ٰ33، ٰ44 قرار دارد. بنابراین در نقطه 1 مقدار تابع در جهت ٰ11 با سریع‌ترین نرخ افزایش می‌یابد و به همین ترتیب اگر به تعداد بی‌نهایت مسیر کوچک در جهت‌های سریع‌ترین افزایش حرکت کنیم، مسیر حرکت یک منحنی شبیه به منحنی 4-3-2-1 خواهد بود.
ازآنجاکه بردار گرادیان جهت بیشترین افزایش مقدار تابع را نشان می‌دهد، منفی بردار گرادیان جهت سریع‌ترین کاهش را نشان می‌دهد. بنابراین انتظار داریم روش‌هایی که از بردار گرادیان برای بهینه‌سازی استفاده می‌کنند نسبت به روش‌های دیگر سریع‌تر به نقطه مینیمم برسند. بنابراین دو قضیه زیر را بدون اثبات می‌آوریم.
1.بردار گرادیان جهت سریع‌ترین افزایش را نشان می‌دهد.
2. بیشترین نرخ تغییر تابع در هر نقطه ، برابر اندازه بردار گرادیان در آن نقطه است.
2-5-1 محاسبه گرادیانمحاسبه گرادیان نیاز به محاسبه مشتقات جزئی دارد. سه حالت وجود دارد که محاسبه گرادیان را مشکل می‌کند:
1. تابع در تمامی نقاط مشتق‌پذیر است، اما محاسبه مؤلفه‌های بردار گرادیان غیرعملی است.
2. رابطه‌ای برای مشتقات جزئی می‌توان به دست آورد، اما محاسبه آن نیازمند زمان محاسباتی زیادی است.
3. گرادیان تابع در تمامی نقاط تعریف‌نشده باشد.
در مورد اول می‌توان از فرمول تفاضل محدود پیشرو برای تخمین مشتق جزئی استفاده کرد:
(2-8)
برای یافتن نتیجه بهتر می‌توان از فرمول اختلاف مرکزی محدود زیر استفاده کرد:
(2-9)
در روابط بالا یک کمیت اسکالر کوچک و برداری n بعدی است که مؤلفه ام آن یک، و مابقی صفر هستند. در محاسبات، مقدار را می‌بایست با دقت انتخاب نمود، زیرا کوچک بودن بیش‌ازحد آن ممکن است اختلاف میان مقادیر محاسبه‌شده تابع در و را بسیار کوچک کرده، و موجب افزایش خطای گرد کردن شود و نتایج را با خطا همراه سازد. به همین ترتیب بزرگ بودن بیش‌ازاندازه نیز خطای برشی را در محاسبه گرادیان ایجاد می‌کند. در حالت دوم استفاده از فرمول‌های تفاضل محدود پیشنهاد میشود. برای حالت سوم با توجه به این نکته که گرادیان در تمام نقاط تعریف‌شده نیست، نمی‌توان از فرمول‌های تفاضل محدود استفاده کرد. بنابراین در این موارد مینیمم کردن فقط با استفاده از روش‌های مستقیم امکان‌پذیر است.
2-5-2 تعیین طول گام بهینه در جهت کاهش تابعدر بیشتر روش‌های بهینه‌سازی، نیاز است که نقطه مینیمم در یک راستای مشخص را تعیین نمود. بنابراین لازم است نرخ تغییر تابع هدف از یک نقطه مانند ، درراستای مشخصی مانند ، نسبت به پارامتری چون محاسبه شود. باید در نظر داشت که موقعیت هر نقطه در این راستا را می‌توان با توجه به نقطه ، به‌صورت نشان داد. بنابراین نرخ تغییر تابع نسبت به این متغیر در راستای را می‌توان به‌صورت زیر نشان داد:
(2-10)
که در رابطه فوق مؤلفه -ام است. از طرفی داریم:
(2-11)
که و مؤلفه‌های -ام و هستند. بنابراین نرخ تغییر تابع در راستای برابر است با:
(2-12)
درصورتی‌که تابع را در راستای مینیمم کند، در نقطه می‌توان نوشت:
(2-13)
بنابراین مینیمم تابع، در راستای ، در نقطه می‌باشد.
2-6 معیار هم‌گرائیمعیارهای زیر می‌توانند برای بررسی هم‌گرائی در محاسبات تکراری به کار روند:
درصورتی‌که تغییرات تابع در دو تکرار متوالی از مقدار معینی کوچک‌تر شود:
(2-14)
زمانی که مشتقات جزئی (گرادیان مؤلفه‌ها) به‌اندازه کافی کوچک شود:
(2-15)
زمانی که تغییرات بردار موردنظر در دو تکرار متوالی کوچک شود:
(2-16)
که ، و مقادیر معین کوچکی در نظر گرفته می‌شوند.
2-7 روش کاهش سریعاستفاده از قرینه بردار گرادیان به‌عنوان جهت مینیمم سازی اولین بار توسط کوشی انجام گرفت. در این روش محاسبات از نقطه‌ای مانند شروع‌شده و طی فرآیندهای تکراری با حرکت در جهت سریع‌ترین نرخ کاهش، نهایتاً به نقطه مینیمم می‌رسد. مراحل مختلف این روش را می‌توان به‌صورت زیر در نظر گرفت:
1. شروع محاسبات از یک نقطه دلخواه به‌عنوان اولین تکرار
2. یافتن جهت به‌صورت
3. محاسبه طول گام بهینه در جهت و قرار دادن و یا .
4.بررسی بهینه بودن نقطه و پایان محاسبات در صورت مینیمم بودن این نقطه، در غیر این صورت قرار دادن و ادامه محاسبات از مرحله 2.
2-8 مقدمه ای بر روش انتقال حرارت معکوس2-8-1 مقدمه
با ظهور مواد مخلوط مدرن و وابستگی شدید خواص ترموفیزیکی آن‌ها به دما و مکان، روش‌های معمولی برای محاسبه آن‌ها راضی‌کننده نیستند. همچنین انتظارات عملیاتی صنعتی مدرن هر چه بیشتر و بیشتر پیچیده شده‌اند و یک محاسبه دقیق در محل از خواص ترموفیزیکی تحت شرایط واقعی عملیات ضرورت پیدا کرد. شیوه انتقال حرارت معکوس(IHTP) می‌تواند جواب‌های رضایت بخشی برای این‌گونه حالات و مسائل به دست دهد.
سود عمده IHTP این است که شرایط آزمایش را تا حد امکان به شرایط واقعی نزدیک می‌سازد.
کاربرد عمده تکنیک IHTP شامل محدوده‌های خاص زیر می‌باشند (در میان سایرین)
محاسبه خواص ترموفیزیکی مواد به‌عنوان‌مثال؛ خواص ماده سپر حرارتی در طی ورودش به اتمسفر زمین و برآورد وابستگی دمایی ضریب هدایت قالب سرد در طی باز پخت استیل
برآورد خواص تشعشعی بالک و شرایط مرزی در جذب، نشر و بازپخش مواد نیمه‌رسانا
کنترل حرکت سطح مشترک جامد - مایع در طی جامدسازی
برآورد شرایط ورود و شار حرارتی مرزی در جابجایی اجباری درون کانال‌ها
برآورد همرفت سطح مشترک بین سطوح متناوباً در تماس
نظارت خواص تشعشعی سطوح بازتاب‌کننده گرم‌کننده‌ها و پنلهای برودتی
برآورد وابستگی دمایی ناشناخته ضریب هدایت سطوح مشترک بین ذوب و انجماد فلزات در طی ریخته‌گری
برآورد توابع واکنشی
کنترل و بهینه‌سازی عملیات پروراندن لاستیک
برآورد شکل مرزی اجسام
برآورد این‌گونه خواص از طریق تکنیک‌های رایج کاری به‌شدت دشوار یا حتی غیرممکن است. اگرچه با اعمال آنالیز انتقال حرارت معکوس، این‌گونه مسائل نه‌تنها می‌توانند حل شوند، بلکه ارزش اطلاعات مطالعات افزوده‌شده و کارهای تجربی سرعت می‌گیرند.
2-8-2 مشکلات حل مسائل انتقال حرارت معکوسبرای تشریح مشکلات اصلی حل مسائل انتقال حرارت معکوس، جامد نیمه بینهایت () در دمای اولیه صفر در نظر می‌گیریم. برای زمان‌های سطح مرزی در تحت یک شار گرمایی متناوب به فرم قرارگرفته است. جایی که و ω به ترتیب دامنه و فرکانس نوسان شار گرمایی هستند و t متغیر زمان است. بعد از گذشت حالت متغیر، توزیع دمایی شبه - ثابت در جامد با توزیع دمایی زیر به دست می‌آید:
(2-17)
جایی که پخشندگی حرارتی و k ضریب رسانایی حرارتی جامد هستند.
معادله بالا نشان می‌دهد که پاسخ دمایی دارای یک تأخیر فاز نسبت به شار اعمالی سطحی می‌باشد و این تأخیر برای مکان‌های عمیق‌تر درون جسم واضح‌تر می‌باشد. درصورتی‌که این شار بتواند برآورد شود، این تأخیر دمایی نیاز به برداشت اطلاعات پس از اعمال شار حرارتی را آشکار می‌کند.
دامنه نوسان دما در هر مکانی، ، با قرار دادن در معادله به دست می‌آید. لذا:
(2-18)
این معادله نشان می‌دهد که به‌صورت توانی با افزایش عمق و با افزایش فرکانس تغییر می‌کند.
اگر دامنه شار حرارتی سطحی (q) به‌وسیله بکار بردن اندازه‌گیری مستقیم دما در نقاط داخلی اندازه‌گیری گردد آنگاه هرگونه خطای اندازه‌گیری با عمق x و فرکانس ω به‌صورت توانی بزرگنمایی می‌شود، که به‌صورت معادله زیر نشان داده می‌شود:
(2-19)
برای تخمین شار حرارتی مرزی جانمایی یک حس‌گر در عمق x از سطح، جایی که دامنه نوسانات دما بسیار بزرگ‌تر از خطاهای اندازه‌گیری‌اند، ضروری می‌باشد. در غیر اینصوررت تشخیص اینکه نوسانات دمایی در اثر شار حرارتی یا خطای اندازه‌گیری بوده غیرممکن خواهد بود، که منجر به عدم یگانگی جواب معادله خواهد شد.


ازآنجاکه خطاها در دقت روش‌های معکوس بسیار مؤثرند، بک ([26-28]) توصیفات این‌گونه خطاها را به‌صورت 8 نکته بیان نموده است.
خطاها به مقدار اصلی اضافه می‌شوند که مقدار اندازه‌گیری شده، مقدار واقعی و یک خطای رندوم می‌باشد.
خطای دمایی دارای میانگین صفر می‌باشد. یعنی . جایی که یک عملگر اندازه است، آنگاه گفته می‌شود که خطا بدون پیش مقدار است.
خطا دارای انحراف ثابت است، که عبارت است از
(2-20)
که به معنای استقلال انحراف از اندازه‌گیری است.
خطاهای مرتبط با اندازه‌گیری‌های مختلف ناهمبسته هستند. دو خطای اندازه‌گیری و (که ) ناهمبسته هستند اگر کوواریانس و صفر باشد. یعنی
(2-21)
در این حالت خطاهای و هیچ تأثیری یا رابطه‌ای بر هم ندارند.
خطاهای اندازه‌گیری دارای یک توزیع نرمال (گوسی) است. با توجه به فرضیات 2، 3 و 4 بالا توزیع احتمال به‌وسیله معادله زیر داده می‌شود
(2-22)
پارامترهای معرفی کننده خطا مثل معلوم هستند.
تنها متغیری که دارای خطاهای رندوم می‌باشد دمای اندازه‌گیری شده است. پارامترهای اندازه‌گیری شده مکان‌های اندازه‌گیری شده، ابعاد جسم گرم شونده و تمامی کمیت‌هایی که در فرمول نویسی ظاهرشده‌اند به‌دقت مشخص هستند.
اطلاعات پیشین کمیت‌ها جهت تخمین موجود نیست (می‌تواند پارامتر یا تابع باشند) اگر این اطلاعات موجود می‌بود می‌توانست جهت بهبود تخمین مقادیر بکار رود.
در ادامه چندین تکنیک مختلف برای حل مسائل IHTP را معرفی می‌نماییم. این‌گونه تکنیک‌ها معمولاً نیازمند حل مستقیم مربوطه می‌باشد. البته ارائه روش‌هایی که مسائل معکوس را بدون ارتباط با مسائل مستقیم حل کنند بسیار دشوار است.
تکنیک‌های حل مسائل می‌توانند به‌صورت زیر طبقه‌بندی شوند:
روش‌های معادلات انتگرالی
روش‌های تبدیل انتگرال
روش‌های حل سری
روش‌های چندجمله‌ای
بزرگنمایی معادلات هدایت گرمایی
روش‌های عددی مثل تفاضل محدود، المان محدود و المان مرزی
تکنیک‌های فضایی با اعمال فیلترینگ نویز اضافی مثل روش نرم کردن
تکنیک فیلترینگ تکرارشونده [29]
تکنیک حالت پایدار
روش تابع مشخصه متوالی بک
روش لوبنرگ - مارگارت برای مینیمم کردن نرم کوچک‌ترین مربعات
روش منظم سازی تیخونوف
روش منظم سازی تکراری برآورد توابع و پارامترها
الگوریتم ژنتیک [30]
2-8-3 ارزیابی روش‌های مسائل معکوس حرارتیاگر مسائل معکوس شامل تعداد زیادی پارامتر مانند برآورد شار حرارتی گذرا در زمان‌های مختلف باشند، ممکن است نوساناتی در حل رخ دهد. یک روش برای کاهش این ناپایداری‌ها استفاده از منظم سازی تیخونوف می‌باشد.
2-8-4 تکنیک‌های حل مسائل انتقال حرارت معکوسهدف اصلی این بخش معرفی تکنیک‌هایی جهت حل مسائل انتقال حرارت معکوس و روابط ریاضی موردنیاز می‌باشد.
گر چه تکنیک‌های زیادی موجود هستند، اما در اینجا به ذکر 4 تکنیک قدرتمند بسنده می‌کنیم.
لونبرگ - مارکوت برای تخمین پارامترها
گرادیان مزدوج برای تخمین پارامترها
گرادیان مزدوج با مسئله اضافی برای تخمین پارامترها
گرادیان مزدوج با مسئله اضافی برای تخمین توابع
این روش‌ها معمولاً کافی، تطبیق‌پذیر، مستقیم و قدرتمند جهت غلبه بر مشکلات موجود در حل معادلات انتقال حرارت معکوس می‌باشند.
تکنیک I: این تکنیک یک روش تکراری برای حل مسائل کوچک‌ترین مربعات تخمین پارامترهاست. این روش اولین بار در سال 1966 توسط لونبرگ [31] ایجاد شد، سپس در سال 1963 مارکوارت [32] همان تکنیک را با استفاده از روشی دیگر به دست آورد. حل مسائل معکوس به این روش، نیازمند محاسبه ماتریس حساسیت J می‌باشد. ماتریس حساسیت به‌صورت زیر تعریف می‌گردد:
(2-23)
جایی که:

تعداد اندازه‌گیری I =
تعداد پارامترهای نامعلوم N =
دمای iام تخمین زده‌شده
پارامتر jام نامعلوم
این ضریب حساسیت نقش مهمی را در تکنیک‌های I تا III ایفا می‌کند و در ادامه روش‌های متفاوت حل بیان خواهد شد.
این روش برای حل معادلات خطی و غیرخطی بسیار مؤثر است. گر چه در مسائل غیرخطی با افزایش پارامترهای نامعلوم ممکن است حل ماتریس حساسیت به درازا بکشد.
تکنیک II روش گرادیان مزدوج در بهینه‌سازی را جهت تخمین پارامترها بکار می‌برد، که همانند تکنیک I نیازمند حل ماتریس حساسیت بوده که مخصوصاً در حالت غیرخطی وقتی تعداد پارامترها زیاد شوند کاری زمان‌بر است.
تکنیک‌های III و IV: روش گرادیان مزدوج در کوچک‌سازی را با مسئله اضافی بکار می‌برد[33-36]
روش III مخصوصاً برای مسائلی که جهت تخمین ضریب آزمایشی در تخمین توابع بکار برده می‌شوند مناسب است. مسئله اضافی در جهت کاهش نیاز به حل ماتریس حساسیت استفاده می‌شود.
تکنیک IV روشی برای تخمین توابع می‌باشد مخصوصاً وقتی‌که اطلاعات مقیاسی درباره فرم تابع کمیت نامعلوم در دسترس نباشد.
تکنیک‌های اول، سوم و چهارم به همراه شرط توقف مناسب جهت تکرارهایشان؛ جزء دسته تکنیک‌های خطی سازی تکراری هستند.
در ادامه به بررسی و معرفی گام‌های اولیه و الگوریتم حل این روش‌ها با استفاده از روش تمام دامنه می‌پردازیم.
2-8-5 تکنیک I2-8-5-1 شرح تکنیک
این روش برای حل مسائل غیرخطی ابداع شد گر چه می‌توان آن را در مسائل خطی بسیار ناهنجار که از طریق مرسوم قابل‌حل نمی‌باشند نیز اعمال کرد. گام‌های اصلی روش به‌صورت زیر است:
مسئله مستقیم
مسئله معکوس
پروسه تکرار
شرط توقف
حل الگوریتم
این روش یک متد کاهشی شدید می‌باشد. در حل مسئله مستقیم، هدف یافتن دمای گذرا می‌باشد. در حل مسئله غیرمستقیم، هدف یافتن پارامتر نامعلوم با استفاده از دمای گذرای اندازه‌گیری شده در نقاط مختلف می‌باشد.
ماتریس حساسیت یا ماتریس ژاکوبین به‌صورت زیر تعریف می‌شود:
(2-24)
N: تعداد کل پارامترهای نامعلوم
I: تعداد کل اندازه‌گیری
المان‌های ماتریس حساسیت ضریب حساسیت نامیده شده و با نشان داده می‌شود. برای معادلات خطی این ماتریس تابع پارامترهای مجهول نیست اما در حالت غیرخطی ماتریس دارای پارامتری وابسته به p (مجهول) می‌باشد.
ذکر این نکته ضروری است که ماتریس که شرط شناسایی نامیده می‌شود نبایستی برابر صفر باشد زیرا اگر این مقدار برابر صفر با حتی مقداری بسیار کوچک باشد، پارامتر مجهول را نمی‌توان از پروسه معادلات تکراری به دست آورد.
مسائلی که شرط شناسایی تقریباً صفر داشته باشند مسائل ناهنجار نامیده می‌شوند. مسائل انتقال حرارت معکوس عموماً از این دسته‌اند؛ مخصوصاً در نزدیکی حدس اولیه‌ای که برای پارامترهای نامعلوم بکار می‌بریم.
ضریب حساسیت ، میدان حساسیت دمای اندازه‌گیری شده با توجه به تغییرات پارامتر مجهول p می‌باشد. میزان اندک نشان‌دهنده این است که تغییرات زیاد باعث تغییرات اندکی در می‌شوند به‌آسانی قابل‌فهم است که در این‌گونه موارد تخمین کاری دشوار می‌باشد زیرا عملاً هر مقدار گستره بزرگی از ها را در برمی‌گیرد. در حقیقت وقتی ضریب حساسیت کوچک استJTJ≃0 بوده و مسئله ما ناهنجار می‌باشد. به همین علت داشتن ضرایب حساسیت غیر وابسته خطی با اندازه بزرگ مطلوب می‌باشد، تا مسئله معکوس به خطاهای اندازه‌گیری حساس نبوده و پارامترها به‌صورت دقیق تخمین زده شوند. لازم است که تغییرات ضریب حساسیت قبل از حل مسئله آزمایش شود. این‌گونه آزمایش‌ها بهترین مکان حس‌گر و زمان اندازه‌گیری در طی حل را به دست می‌دهد.
لونبرگ - مارکارت برای کاستن از این وابستگی، از دو پارامتر (عامل استهلاک) و (ماتریس قطری) استفاده کردند. هدف از اعمال ترم کاهش نوسانات و ناپایداری‌ها در طی شرایط ناهنجار؛ از طریق بزرگ کردن مؤلفه‌هایش در مقایسه با در شرایط موردنیاز، می‌باشد.
عامل استهلاک در ابتدای پروسه تکرار بزرگ در نظر گرفته می‌شود تا در ناحیه اطراف حدس اولیه بکار رود. با کمک این روش دیگر لازم نیست ماتریس در ابتدای پروسه نامساوی صفر باشد. چون در ابتدا ضریب بزرگ است. روش لونبرگ یک به سمت متد کاهشی شدید گرایش دارد، اما با ادامه پروسه تکرار و کوچک‌تر شدن ضریب در طی این پروسه، روش به سمت روش گوس گرایش پیدا می‌کند. شرط توقف پیشنهادی توسط دنیس و شنابل کوچک بودن فرم کوچک‌ترین مربعات، گرادیان تابع مجهول و همگرایی پارامترها را چک می‌کند.
الگوریتم محاسباتی لونبرگ - مارکارت را می‌توان در موارد استفاده از چندین حس‌گر ارتقا بخشید.
2-8-5-2 روش‌های محاسبه ضرایب حساسیت
روش‌های متعددی جهت محاسبه ضرایب حساسیت موجود است که در ادامه سه نمونه از آن‌ها ذکرشده است.
تحلیل مستقیم
مسائل مقدار مرزی
تقریب تفاضل محدود
روش تحلیل مستقیم: اگر مسئله مستقیم هدایت خطی بوده و حل تحلیل برای حوزه دمایی موجود باشد، ضریب حساسیت با تفاضل گیری جواب در جهت (پارامتر نامعلوم) به دست می‌آید.
اگر غیر وابسته به باشد، آنگاه مسئله معکوس جهت محاسبه خطی خواهد بود.
در مسائلی که چندین درجه بزرگی موجود باشد، ضریب حساسیت نسبت به هرکدام از پارامترها باید چندین مرتبه بزرگ‌تر باشد که این موضوع خود باعث ایجاد مشکلات و سختی‌هایی در مقایسه و شناسایی وابستگی خطی بودن شود. این سختی‌ها را می‌توان با آنالیز ابعادی ضرایب حساسیت یا با استفاده از فرمول زیر کاهش داد:
(2-25)
با توجه به اینکه ضریب حساسیت ذکرشده در بالا هم واحد با درجه حرارت است، مقایسه مرتبه بزرگی آن راحت‌تر است.
مسائل مقدار مرزی: یک مسئله مقدار مرزی می‌تواند با تفاضل گیری از مسئله مستقیم اصلی نسبت به ضرایب مجهول جهت به دست آوردن ضرایب حساسیت بکار رود. اگر مسئله هدایت مستقیم خطی باشد، ساختار مسئله حساسیت مربوطه ساده و مستقیم است. در حالت‌های پیشرفته حل ضرایب حساسیت می‌تواند بسیار زمان‌بر باشد و بایستی از روش‌های عددی مثل تفاضل محدود بهره گرفت.
تقریب تفاضل محدود: می‌توان تفاضل اول ظاهرشده در تعریف را از طریق تفاضل پیشرو یا تفاضل مرکزی حل کرد اما برای حل به این روش لازم است N مجهول اضافی در حالت اول و N2 مجهول اضافی در حالت دوم محاسبه شود که خود بسیار زمان‌بر خواهد بود.
2-8-6 تکنیک II 2-8-6-1 متد گرادیان مزدوجروش گرادیان مزدوج روش تکرار مستقیم و قدرتمندی درزمینه حل مسائل خطی و غیرخطی معکوس می‌باشد. در پروسه تکرار، در هر تکرار یک گام مناسب در جهت ترولی انتخاب می‌شود تا تابع موردنظر را کاهش دهد.
جهت نزولی از ترکیب خطی جهت منفی گرادیان در گام تکرار حاضر با جهت نزولی تکرار پیشین به دست می‌آید. این ترکیب خطی به‌گونه‌ای است که زاویه جهت نزولی و جهت منفی گرادیان کمتر از ۹۰° باشد تا مینیمم شدن تابع موردنظر حتمی گردد[34,37-39]. روش گرادیان مزدوج با شرط توقف مناسب به‌دست‌آمده از تکنیک تنظیم تکرارها، که در آن مقدار تکرارها به‌گونه‌ای انتخاب می‌شود که جواب پایدار به دست دهد، در حل مسائل معکوس بکار می‌رود.
الگوریتم روش به‌صورت گام‌های زیر است:
مسئله مستقیم
مسئله معکوس
پروسه تکرار
شرط توقف
الگوریتم محاسباتی
در ادامه به بررسی گام‌های فوق پرداخته خواهد شد.
در حل مسئله معکوس شار حرارتی مجهول را به‌صورت تابعی خطی به فرم زیر در نظر می‌گیریم:
(2-26)
که در آن تابع تست معلوم و پارامترهای مجهول می‌باشند.
بدین ترتیب تخمین تابع مجهول به تخمین پارامترهای مجهول ، تقلیل می‌یابد. این‌گونه پارامترها را می‌توان با روش تفاضل مربعات مجهولی حل کرد.
(2-27)
S: مجموع مربعات خطاها یا تابع موردنظر
p: بردار پارامترهای مجهول
: دمای تخمین زده‌شده در زمان
: دمای اندازه‌گیری شده در زمان
: تعداد کل پارامترهای مجهول
I: تعداد کل اندازه‌گیری‌ها، به‌طوری‌که
ذکر دو نکته در اینجا ضروری می‌نماید:
بردار گرادیان جهت سریع‌ترین افزایش را نشان می‌دهد، لذا قرینه بردار جهت سریع‌ترین کاهش را نشان می‌دهد. بنابراین روش‌هایی که از بردار گرادیان جهت بهینه‌سازی استفاده می‌کنند نسبت به روش‌های دیگر سریع‌تر به نقطه مینیمم می‌رسند.
بیشترین نرخ تغییر تابع f در هر نقطه ، برابر اندازه بردار گرادیان در آن نقطه است. در بیشتر روش‌های بهینه‌سازی نیاز است که نقطه مینیمم در یک راستای مشخص تعیین گردد. یعنی لازم است نرخ تغییر تابع هدف از یک نقطه مانند در راستای مشخصی مانند نسبت به پارامتری چون محاسبه شود.
لذا اگر نرخ تغییر تابع در راستای برابر باشد با
(2-28)
و درصورتی‌که تابع f را در جهت مینمم کند؛ مینمم تابع در نقطه خواهد بود زیرا
(2-29)
پروسه تکرار در روش گرادیان مزدوج جهت کمینه‌سازی نرم داده‌شده به‌صورت زیر می‌باشد
(2-30)
جایی که جستجوگر سایز گام، جهت نزول و بالانویس k نمایانگر تعداد تکرار است.
جهت نزولی به‌صورت پیوستگی جهت گرادیان و و جهت نزولی تکرار قبلی می‌باشد که فرم ریاضی آن به‌صورت زیر است:
(2-31)
تعاریف گوناگونی برای ضریب همبستگی موجود است. به‌عنوان‌مثال بسط پولاک - ریبیر (معادله 2-32) در مراجع[37,40,41] و بسط فلچر - ریوز (معادله 2-33) در مراجع[37,38,40] آمده است.
(2-32) γk=j=1N∇S(pk)j∇Spk-∇S(pk-1)jj=1N∇S(pk-1)2j k=1,2,…
وقتی‌که برای k=0 شرط مرزی γ0=0 برقرار باشد.
(2-33) γk=j=1N∇S(pk)2jj=1N∇S(pk-1)2j k=1,2,…
بسط جهت گرادیان نسبت به پارامتر مجهول p به‌صورت
(2-34)
می‌باشد. جایی که ماتریس حساسیت می‌باشد. به‌عبارت‌دیگر درایه jام جهت گرادیان را می‌توان از فرم صریح
(2-35)
به دست آورد.
هرکدام از بسط‌های ذکرشده در مراجع جهت باعث ایجاد زاویه کمتر از بین جهت نزول و جهت منفی گرادیان شده، درنتیجه تابع بهینه می‌گردد.[36]
این بسط‌ها در مسائل خطی هم‌ارز بوده اما در مسائل غیرخطی، بر طبق برخی مشاهدات، بسط پولاک - ریبیر باعث بهبود همگرایی می‌شود. باید دانست که اگر باشد، در تمامی تکرارها جهت نزول همان جهت گرادیان می‌باشد و طول گام بهینه کاهشی به دست خواهد آمد گر چه روش گام بهینه کاهشی به‌سرعت روش گرادیان مزدوج همگرا نمی‌شود. گام جستجو از کمینه ساختن تابع نسبت به به دست می‌آید.
(2-36)
با جایگذاری از معادله (2-30) در معادله بالا و همچنین خطی سازی بردار دمای با بسط سری تیلور گام جستجو به‌صورت ماتریس زیر به دست خواهد آمد:
(2-37)
پس از محاسبه ماتریس حساسیت به یکی از روش‌های گفته‌شده در قبل، جهت گرادیان ، ضریب همبستگی و گام جستجو پروسه تکرار تا رسیدن به‌شرط توقف که طبق قانون اختلاف می‌باشد ادامه پیدا می‌کند.
(2-38) : شرط توقف
(2-39) Yti-T(xmeas,ti≈σi
σ: انحراف معیار استاندارد
(2-40) Ԑ=i=1Iσi2=Iσ2
اگرچه استفاده از این فرضیه جهت تکنیک I لازم نیست؛ زیرا تکنیک اول به‌صورت اتوماتیک با کنترل پارامتر استهلاک و کاهش شدید صعود بردار پارامترها در پروسه تکرار از ناپایداری جواب‌ها جلوگیری می‌کند. استفاده از قانون اختلاف نیازمند اطلاعات اولیه از انحراف استاندارد خطای اندازه‌گیری می‌باشد. یک روش جایگزین می‌تواند استفاده از اندازه‌گیری‌های اضافی باشد.
2-8-6-2 الگوریتم محاسباتی تکنیک دومبا فرض آنکه دماهای اندازه‌گیری شده در زمان‌های بوده و حدس اولیه برای بردار مجهول p باشد. ابتدا قرار داده و سپس:
گام 1: حل معادله مستقیم حرارت با استفاده از و به دست آوردن بردار دمای اندازه‌گیری
گام 2: ارائه حل اگر شرط توقف (2-38) ارضا نشده باشد.
گام 3: حل ماتریس حساسیت از معادله (2-35) به یکی از روش‌های گفته‌شده
گام 4: با دانستن Y، و جهت گرادیان از معادله (2-34) به‌دست‌آمده سپس از معادلات (2-32) یا (2-33) محاسبه می‌گردد.
گام 5: جهت نزول از معادله (2-31) محاسبه می‌آید.
گام 6: با دانستن ، Y، و گام جستجو از معادله (2-37) به دست می‌آید.
گام 7: با دانستن و و حدس جدید از معادله (2-30) به دست می‌آید.
گام 8: بجای k، 1+k را جایگزین کرده به گام 1 بازمی‌گردد.
2-8-6-3 اندازه‌گیری پیوستهتا اینجا فرض بر گسسته بودن دامنه زمانی و دماهای اندازه‌گیری شده بوده است. در حالتی که تعداد داده‌ها به‌اندازه‌ای باشد که بتوان آن‌ها را تقریباً پیوسته در نظر گرفت نیازمند برخی اصلاحات در فرم اولیه، بردار گرادیان(معادله 4-18)، گام جستجو(معادله 4-21) و تلورانس (معادله 4-24) مورداستفاده در قانون اختلاف می‌باشد.
با فرض پیوستگی اطلاعات اندازه‌گیری شده انتگرال تابع در بازه زمان 0≤t≤tf به‌صورت:
(2-41)
نوشته‌شده که تابع گرادیان معادله بالا نیز به‌صورت
(2-42)
نوشته می‌گردد. به‌عبارت‌دیگر هر جزء بردار گرادیان به فرم
(2-43)
خواهد بود. در ادامه گام جستجو نیز باید به فرم پیوسته برای دامنه زمان بازنویسی گردد.
که این مهم با بهینه‌سازی تابع برحسب در دامنه محقق می‌گردد. لذا
(2-44)
که این معادله بسیار شبیه به فرم گسسته می‌باشد.
تلورانس نیز به‌صورت نوشته می‌گردد و الگوریتم حل همچنان دست‌نخورده باقی خواهد ماند.
در مسائلی که هدف تعیین ضرایب پارامتری شده تابع مجهول باشد تکنیک III راه‌حلی جایگزین جهت پرهیز از حل چندباره ماتریس حساسیت در به دست آوردن جهت گرادیان و گام جستجو می‌باشد.
2-8-7 تکنیک III 2-8-7-1 روش گرادیان مزدوج با مسئله اضافی جهت تخمین پارامترهادر این بخش به تشریح روشی دیگر از متد گرادیان مزدوج پرداخته می‌شود که با کمک حل دو مسئله کمکی، مسئله حساسیت و مسئله اضافی، به حل گام جستجو و معادله گرادیان می‌پردازد. این روش مخصوصاً در مسائلی که هدف یافتن ضرایب توابع امتحانی بکار رفته در فرم تابع مجهول می‌باشد کاربرد دارد.
جهت راحتی مراحل بعدی آنالیز، مقادیر اندازه‌گیری شده پیوسته فرض می‌گردد.
فرم معادله تفاضل مربعات به‌صورت
(2-45)
است. مطابق قبل دمای اندازه‌گیری شده و دمای تخمین زده‌شده در نقطه در بازه زمانی می‌باشد.
گام‌های اصلی حل به شرح زیر بوده که در ادامه به شرح بیشتر هرکدام پرداخته می‌شود.
مسئله مستقیم
مسئله معکوس
مسئله حساسیت
مسئله اضافی الحاقی
معادله گرادیان
پروسه تکرار
شرط توقف
الگوریتم محاسباتی
گام‌های اول و دوم همانند سابق بوده لذا از شرح مجدد خودداری می‌گردد. در گام سوم تابع حساسیت حاصل حل مسئله حساسیت به‌صورت مشتق وابسته دما در جهت آشفتگی تابع مجهول تعریف می‌شود.
این مسئله می‌تواند با فرض اینکه دما با مقدار دچار آشفتگی شده وقتی‌که چشمه حرارتی با میزان دچار انحراف گردیده به دست آید. که انحراف از مجموع انحراف هر یک از پارامترهایش حاصل‌شده است.
(2-46)
اکنون اگر در معادله مستقیم با و با جایگزین گردد، معادله حساسیت به دست خواهد آمد.
عامل لاگرانژ جهت بهینه‌سازی تابع استفاده می‌گردد. این عامل جهت محاسبه تابع گرادیان با کمک حل مسئله الحاقی در مسئله حساسیت لازم می‌باشد. در این راستا با ضرب معادله مشتق جزئی مسئله مستقیم در ضریب لاگرانژ و انتگرال‌گیری آن در حوزه زمان و جمع معادله حاصل بافرم اولیه تابع ، جایگزین به دست می‌آید.
مشتق وابسته در جهت آشفتگی از جایگزینی ، و بجای ، و در معادله به‌دست‌آمده و صرف‌نظر کردن از ترم‌های درجه دوم حاصل می‌شود. می‌توان با حل جزءبه‌جزء طرف راست مسئله و صرف‌نظر کردن از انتگرال‌های شامل به فرم ساده‌شده معادله الحاقی دست‌یافت.
بنا بر تعریف، مشتق وابسته در جهت بردار به‌صورت
(2-47)
نوشته می‌شود. استفاده از معادله الحاقی برای آن دسته از مسائلی که حل تحلیل نداشته و نیاز به استفاده از روش‌های تفاضل محدود است، مناسب می‌باشد. با این روش، گرادیان با حل تنها یک معادله الحاقی به دست می‌آید. درحالی‌که روش دوم نیازمند حل N باره مسئله مستقیم جهت به دست آمدن ضرایب حساسیت می‌باشد.
گام جستجو که جهت بهینه‌سازی تابع در هر تکرار بکار می‌رود از خطی سازی دمای تخمین زده‌شده در فرم بهینه تابع با کمک بسط سری تیلور به دست می‌آید.
(2-48)
که حل مسئله حساسیت حاصل از قرار دادن در محاسبه معادله (2-46) می‌باشد.
باید توجه داشت که در هر گام تکرار لازم است یک مسئله حساسیت جهت محاسبه حل گردد.
شرط توقف نیز همانند تکنیک به‌صورت می‌باشد.
2-8-7-2 الگوریتم محاسباتی تکنیک سومبه‌صورت خلاصه الگوریتم حل به‌صورت زیر می‌باشد. با قرار دادن ، فرضیات و مطابق تکنیک II می‌باشد.
مرحله 1: محاسبه از معادله و آنگاه حل معادله مستقیم جهت به دست آوردن
مرحله 2: بررسی شرط توقف و ارائه حل در صورت ارضاء نشدن آن
مرحله 3: حل معادله الحاقی جهت محاسبه با دانستن و
مرحله 4: با دانستن ، به دست آوردن پارامترهای بردار گرادیان
مرحله 5: با دانستن ، محاسبه و آنگاه جهت نزول
مرحله 6: با قرار دادن ، محاسبه و سپس حل مسئله حساسیت برای به دست آوردن
مرحله 7: با دانستن ، به دست آوردن گام جستجو
مرحله 8: با دانستن و، محاسبه تخمین جدید و جایگزینی k با 1+k و آنگاه بازگشت به مرحله 1
2-8-8 تکنیک IV2-8-8-1 گرادیان مزدوج با مسئله الحاقی برای تخمین توابعدر این روش هیچ اطلاعات اولیه از فرم تابع مجهول به‌جز فضای تابع موجود نیست. در اینجا تابع به‌صورت زیر تعریف می‌گردد.
(2-49)
و گام‌های حل نیز مانند تکنیک III می‌باشد.
تفاوت این روش با دو تکنیک قبل در این است که دیگر به‌صورت ساده پارامتری نوشته نمی‌شود. حل مسائل الحاقی و حساسیت در حالت کلی بسیار شبیه حالت تکنیک III می‌باشد. اما جهت محاسبه معادله گرادیان دیگر نمی‌توان مانند گذشته عمل نمود.
از مقایسه مسئله الحاقی و می‌توان معادله گرادیان را به دست آورد.
(2-50)
تابع مجهول از بهینه‌سازی به دست خواهد آمد. لذا پروسه تکرار به‌صورت
(2-51)
خواهد بود. که در آن ، جهت نزول، به‌صورت زیر می‌باشد.
(2-52)
همچنین ضریب نیز می‌تواند از هرکدام از بسط‌های پولاک - ریبیر و یا فلچر - ریوز به دست آید.
در انتها نیز از بهینه‌سازی نسبت به و پس از ساده‌سازی با اعمال بسط سری تیلور، مشتق‌گیری نسبت به و مساوی صفر قرار دادن آن، به دست می‌آید.
(2-53)
که در آن جواب مسئله حساسیت با جایگزینی می‌باشد.
ازآنجاکه معادله گرادیان در زمان نهایی همواره صفر می‌باشد لذا حدس اولیه هرگز تحت پروسه تکرار تغییر نمی‌کند. لذا تابع تخمین زده‌شده می‌تواند از جواب دقیق منحرف گردد که جهت غلبه بر این موضوع می‌توان از بازه زمانی بزرگ‌تر از بازه موردنیاز استفاده نمود. همچنین می‌توان با تکرار حل معکوس و استفاده از جواب تکرار قبل جهت حدس اولیه نیز اثر این مشکل را کاهش داد.
شرط توقف نیز مانند تکنیک پیشین می‌باشد که در موارد بدون خطا می‌تواند مقداری بسیار کوچک یا حتی صفر داشته باشد.
2-8-8-2 الگوریتم محاسباتی تکنیک چهارمبه‌صورت خلاصه الگوریتم محاسباتی این تکنیک به شرح زیر می‌باشد:
مرحله 1: حل معادله مستقیم و محاسبه بر اساس
مرحله 2: بررسی شرط توقف و ادامه حل در صورت ارضا نشدن آن
مرحله 3: با دانستن و ، حل معادله الحاقی و به دست آوردن
مرحله 4: حل با دانستن
مرحله 5: با دانستن گرادیان ، محاسبه از هرکدام از بسط‌های ذکرشده و نیز جهت نزول
مرحله 6: با قرار دادن و حل معادله حساسیت، به دست آوردن
مرحله 7: با دانستن ، به دست آوردن گام جستجو
مرحله 8: با دانستن گام جستجو و جهت نزول، محاسبه مقدار جدیدو بازگشت به مرحله 1
حل معادله مستقیم جواب‌های دقیق را به دست می‌دهد.
برای محاسبه داده‌های دارای خطا می‌توان از راه‌حل زیر استفاده نمود:
(2-54)
که در آن ω متغیر رندوم با پراکندگی نرمال که دارای هسته اصلی صفر و انحراف معیار استاندارد می‌باشد. با اطمینان 99% به‌صورت -2.576<ω<2.576 بوده که می‌تواند از زیر برنامه IMSL یا DRRNOR به دست آید [31]. این مقادیر می‌تواند بجای داده‌های آزمایشگاهی اندازه‌گیری شده جهت حل معکوس استفاده شود.
فصل سوم: مدل ریاضی
3-1 مقدمهطبیعت پیچیده انتقال حرارت در بافتهای زنده مانع مدل‌سازی ریاضی دقیقی شده است. فرضیات و ساده‌سازی‌هایی باید انجام شود. در ادامه مروری مختصر بر معادلات و توزیع دما دربافت‌های زنده خواهیم داشت.
3-2 مدل‌های هدایت گرماییاز معادله انتقال حرارت زیستی پنز [25]شروع می‌کنیم که در سال 1948 ارائه‌شده است. ویژگی این معادله ساده بودن آن و کاربردی بودنش در شرایط خاص است.مدل‌هایی که در این بخش ارائه گردیده مدل‌های ماکروسکوپیکی است که بیشتر از سایر مدل‌ها در توصیف انتقال گرما مورداستفاده قرار می‌گیرند.
3-2-1 مدل پنزمعادله پنزبر اساس فرض‌های ساده کننده‌ای طبق فاکتور زیر است:
تعادل گرمایی: انتقال حرارت بین خون و بافت در بسترهای کپیلاری و همچنین رگ‌ها انجام می‌شود. ازاین‌رو از انتقال حرارت بین خون و بافت قبل و بعد از ورود به بافت صرف‌نظرمی‌شود.
2) تزریق وریدی خون: جریان خون در مویرگ‌های کوچک، ایزوتروپیک فرض می‌شود. این فرض باعث می‌شود جهت جریان کم‌اهمیت شود.
3)آرایش رگ‌ها:
رگ‌های خونی بزرگ‌تر در همسایگی بستر مویرگ‌های کپیلاری هیچ نقشی در تبادل حرارت بین بافت و خون مویرگ ایفا نمی‌کند. بنابراین، مدل پنزهندسهی رگ‌های اطراف را در نظر نمی‌گیرد.
4) دمای خون:
فرض می‌شود که خون با همان دمای هسته بدن Ta0 به مویرگها میرسد که به‌طور مداوم با بافت‌ها که در دمای T قرار دارند، تبادل گرمایی می‌کنند. بر اساس این فرضیات معادله پنز اثر خون را به‌عنوان یک منبع حرارتی ایزوتروپیک (یا چاه گرمایی) مدل کرده است که با نرخ جریان خون و اختلاف دمای بینTa0و T متناسب است.در این مدل، خونی که مسیر خود را آغاز می‌کند، تا زمانی که به مویرگ‌هاورگه‌ای درون بافت‌ها برسد در نظر گرفته می‌شود (المان بافتی که خون در آن واردشده است را در شکل 3-1.درنظر بگیرید). المان به‌اندازه کافی بزرگ است که رگ‌ها و مویرگ‌ها را در برداشته باشد، امّا در مقایسه با ابعادی که ما موردبررسی قرار می‌دهیم کوچک است.
1311275299085
شکل3-1. المان در نظر گرفته‌شده برای به دست آوردن معادله انتقال حرارت زیستی پنز
با نوشتن معادله انرژی به‌صورت زیر داریم:
(3-1) Ein+Eg-Eout=E
در اینجا از اثر جابجایی صرف‌نظر شده و به‌جای آن ترم مربوط به تزریق وریدی خون اضافه‌شده است. ساده‌ترین راه برای بررسی این ترم این است که آن را به‌صورت ترم تولید انرژی در نظر بگیریم.
اگرنرخ انرژی اضافه‌شده توسط خون در واحد حجم بافت:q''bانرژی متابولیک تولیدشده در واحد حجم بافت:q''mبا درنظر گرفتن المان موجود در شکل 1 خون با دمای مرکزی بدن به آن وارد می‌شودTa0 و در داخل المان به دمای تعادل المان بافت که T است، می‌رسد.
(3-2) q'''b=ρbCbWbTa0-T
که در معادله فوق، Cb گرمای ویژه خون، Wb نرخ خون تزریق وریدی بر واحد حجم بافت و ρb چگالی خون هست.
با استفاده از معادله انرژی و حذف کردن ترم جابجایی و استفاده از موارد فوق داریم:
(3-3) ∇.k∇T+ρbCbWbTa0-T+q'''m=ρC∂T∂t
که Cگرمای ویژه بافت، k هدایت گرمایی و ρ چگالی بافت است.
در معادله فوق اولین‌ترم مربوط به هدایت در 3 جهت است. با توجه به سیستم مختصات موردنظر ما به سه حالت زیر تبدیل می‌شود:
مختصات کارتزین،
(3-4) ∇.k∇T=∂∂xk∂T∂x+∂∂yk∂T∂y
مختصات استوانه‌ای،
(3-5) ∇.k∇T=1r∂∂rkr∂T∂r+1r2∂∂θk∂T∂θ+∂∂zk∂T∂z
مختصات کروی،
(3-6) ∇.k∇T=1r2∂∂rkr2∂T∂r+1r2sin∅∂∂∅ksin∅∂T∂∅+1r2sinθ∂∂θk∂T∂θ
قابل‌توجه است که نقش ریاضیات ترم تزریق وریدی در معادله پنز را می‌توان مانند اثر جابجایی در سطح پرهها در نظر گرفت.
معادله پنز عنوان بسیاری از مطالعات و تحقیقات بوده است. د