کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


شهریور 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31            


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو


 



…… 28

2-6-3-انتخاب یک سیستم نت پیش بینانه ……………………………………………………… 29

2-6-3-1-نیارهای پایه ای سیستم ……………………………………………………………………. 30

2-7- برنامه نت پیش بینانه كل كارخانه …………………………………………………………. 30

2-7-1-برنامه نت پیش بینانه مطلوب ………………………………………………………………… 31

2-7-2- سیستم نت پیش بینانه مطلوب. ………………………………………………………… 31

2-7-3-پیش بینی كافی نیست…………………………………………………………………………… 31

2-8-مبانی نظری و مفاهیم تحقیق …………………………………………………………………… 32

2-8-1-روش تحقیق …………………………………………………………………………………………. 32

2-8-2-طراحی مدل پیش بینی ………………………………………………………………………. 35

2-8-3-داده کاوی ……………………………………………………………………………………………… 35

فصل سوم:ی بر تحقیقات انجام شده …………………………………………………………. 37

3-1-مقدمه ……………………………………………………………………………………………………… 38

3-2-سیستم پیش بینی نگهداری با استفاده تکنیکهای داده کاوی………………. 39

3-3-روشی عملی برای ترکیب داده کاوی و تشخیص خرابی …………………………. 44

3-4-روشی هوشمند برای بهینه سازی تعمیرات پیش گویانه…………………………. 49

3-5- برخی تکنیکهای نگهداری و تعمیرات پیش گویانه………………………………… 57

3-6-ی بر تعمیرات مبتنی بر شرایط و زمان در برنامه های صنعتی………. 59

فصل چهارم: روش تحقیق(ارایه راهکار،الگوریتم و مدل پیشنهادی روش تحقیق)…….. 61

4-1-مقدمه………………………………………………………………………………………………………. 62

4-2-طراحی مدلCBM………………………………………………………………………………….. 64

4-2-1-انتخاب بخش، واحد یا محیط پایش…………………………………………………… 64

4-2-2-انتخاب پارامترها و معیارهای پایش تجهیزات……………………………………… 65

4-2-3-انتخاب روش مدلسازی پیش بینی ……………………………………………………. 66

4-2-4-مدل فیزیکی ……………………………………………………………………………………….. 67

4-3-تعیین اهداف داده کاوی ………………………………………………………………………… 68

4-4- شروع مراحل انجام پروژه ……………………………………………………………………… 70

4-4-1-انتخاب کارخانه ها و تجهیزات مورد نظر برای پروژه ………………………. 70

4-4-2-شناخت داده…………………………………………………………………………………………. 71

4-4-3-آماده سازی و آنالیز داده ……………………………………………………………………. 72

4-4-4-اکتساب داده / جمع آوری و ورود داده……………………………………………… 74

4-4-5-پالایش داده ها ……………………………………………………………………………………. 77

4-5-آنالیز داده ها ………………………………………………………………………………………….. 78

پایان نامه و مقاله

4-5-1-آنالیز داده های وضعیت و شرایطی…………………………………………………. 78

4-5-2-آنالیز داده های رخداد خرابی…………………………………………………………… 84

4-6-طراحی و توسعه مدل …………………………………………………………………………… 90

4-6-1-بررسی سطح آستانه پارامترها …………………………………………………………. 90

4-6-2-شناخت خوشه های خروجی ……………………………………………………………. 92

4-7-طراحی مدل با روشهای داده کاوی………………………………………………………. 93

4-7-1-طراحی مدل با استفاده از درخت تصمیم………………………………………… 94

4-7-2-طراحی مدل با استفاده از روش شبکه عصبی MLP…………………….

4-7-3-طراحی مدل با استفاده از روش شبکه عصبی KNN…………………..

4-8-نتیجه گیری…………………………………………………………………………………………… 103

فصل پنجم: بررسی و تحلیل داده ها و نتایج تحقیق………………………………………………….. 104

5-1-مقدمه……………………………………………………………………………………………………….105

5-2- بررسی خروجی ونتایج وارزیابی مدل بر پایه روش DT …………………….105

5-2-1-ارزیابی مدل بر اساس روش DT …………………………………………………. 107

5-3- بررسی خروجی و نتایج روش MLP………………………………………………. 109

5-3-1-ارزیابی مدل بر اساس روش MLP………………………………………………. 111

5-4- بررسی خروجی و نتایج روش KNN……………………………………………… 113

5-4-1-ارزیابی مدل بر اساس روش KNN……………………………………………. 115

5-5-ارزیابی و تفسیر نتایج و خروجی ها ……………………………………………………117

5-6-نتایج ………………………………………………………………………………………………………118

فصل ششم: نتیجه گیری و پیشنهادها …………………………………………………………………….. 119

6-1- نتایج کلی حاصل از پروژه………………………………………………………………….. 120

6-2-پیشنهادهایی برای آینده ……………………………………………………………………. 121

چکیده:

کارخانه ها و تاسیسات هر روزه با چالشها و مشکلات بیشتری برای افزایش بهره وری و کاهش هزینه ها مواجه می شوند و در این راستا استراتژی های نگهداری و تعمیرات نقش بسزایی دررسیدن به این هدف دارند.در سالهای اخیر تلاشهای فراوانی شده است تا بتوان با کمک سیستمهای فناوری اطلاعات انواع روشهای نگهداری و تعمیرات را به طرز موثری پیاده سازی و اجرایی نمود. نگهداری و تعمیرات پیشگویانهیکی از استراتژی هاینگهداری و تعمیراتاست که بر مبنای آن در بازه های زمانی معین تعدادی از پارامترهای تجهیرات اندازه گیری می شود و بر اساس این داده ها، زمان رخداد خرابی احتمالی آینده پیش بینی شده و برای تعمیر و یا تعویض قطعات و تجهیزات تصمیم گیری می شود.

در این مقاله سعی شده است یک مدل پشتیبان تصمیم گیر برای نگهداری و تعمیرات پیشگویانه مبتنی بر شرایط بر اساس تکنیکهای داده کاوی طراحی شود. این پروژه در یکی از شرکتهای بهره برداری نفت و گاز جنوب کشور انجام شده و تجهیز انتخابی برای این پروژه توربین می باشد که یکی از اساسی ترین و بحرانی ترین تجهیزات درکارخانه های نفتیاست.

در این پروژه چندین تکنیک داده کاوی از جمله درخت تصمیم وشبکه های عصبی برای پیش بینی رخداد خرابی مورد استفاده قرار گرفت و با مقایسه خروجی و نتایج آنها و با آنالیز این خروجی ها سعی شد بهترین مدل برای پیش بین رخداد خرابی در تجهیز مورد نظر مشخص شود.در انتها پیشنهادهایی از جمله توسعه این مدل برای سایر تجهیزات، کنترل مدت زمان مشاهده وضعیت تجهیزات و تعیین زمان بهینه تعمیر و نگهداری برای آینده ارائه شده است.

فصل اول

1- مقدمه و طرح مسئله

1-1- مقدمه

در عصر حاضر و در حالی كه كارخانجات صنعتی بزرگ به دنبال ایجاد تغییرات در درون خود هستند تا بتوانند در رقابت با سایر رقبای خود در تحولات جهانی شدن موفق گردند این بحث نگهداری و تعمیرات است كه بطور جدی و موثر مسیر استراتژی تولید را در كارخانه های صنعتی مشخص می نماید.امروزه ،كارخانه های صنعتی به شدت درگیر مباحثی همچون كاهش هزینه ها ،توان رقابت بالا ، بهبود مستمر،بحران انرژی و افزایش كیفیت و كمیت محصولات هستند كه در این راستا اندیشیدن پیرامون نگهداری و تعمیرات به عنوان یك امر استراتژیك جهت رسیدن به اهداف فوق بسیار مهم و انكارناپذیر جلوه می كند.همواره رقابت ، عامل فشار بر كارخانجات تولیدی بوده است. به منظور كنترل و مدیریت این فشار، كارخانجات تولیدی می بایست ضمن كاهش هزینه ها، كیفیت و راندمان محصولات خود را افزایش داده و انعطاف پذیر نیز باشند[1, 2] .با توسعه فناوری اطلاعات میزان و سرعت دسترسی به اطلاعات بطور فوق العاده ای افزایش یافته است.از طرفی پیشرفت تكنولوژی نیز منجر به افزایش دستیابی موسسات و سازمانها به منابع وسیع اطلاعاتی شده وامكان تحقیق وبررسی موضوعات مختلف را برای سازمانها فراهم نموده است[3]. بنابراین نكته قابل توجه در سناریو جدید پیرامون مدیریت نگهداری و تعمیرات، آماده و در دسترس نگهداشتن تجهیرات در زمان نیاز است.یك كارخانه بسیار بزرگ با چندین هزار دستگاه متنوع از پیچیدگی بالایی در فعالیت نگهداری و تعمیرات(نت) برخوردار است. تصمیم گیری پیرامون استراتژی نت نیازمند دانشی است كه منطبق بر واقعیت سازمان باشد.از طرف دیگر كسب دانش مفید نیازمند استفاده و تحلیل صحیح از داده ها می باشد.لذا استفاده از داده ها و اطلاعات و چگونگی كار با آنها در طول مراحل پیاده سازی استراتژی نگهداری و تعمیرات از جایگاه ویژه ای برخوردار است [4, 5].

2-1- تشریح و بیان مسأله

آنچه در سالهای اخیر توجه مدیران صنایع مختلف را در دنیای رقابتی امروز به خود جلب کرده است ، کاهش هزینه های تولید و در نتیجه کاهش قیمت نهایی محصولات است. در این میان هزینه های تعمیراتی ، مهمترین هزینه قابل کنترل در صنایع است و طبیعی است که کاهش آن در دستور کار مدیران صنعت قرار گیرد . یکی از مهمترین ابزارهایی که برای نیل به این هدف در اختیار مسئولین قرار دارد استفاده از روشهای نوین نگهداری و تعمیرات بر اساس پایش وضعیت دستگاهها است که بخصوص در صنایع تولید مداوم ، نظیر نفت ،گاز و پتروشیمی از اهمیت ویژه ای برخوردار است. فلسفه وجودی روشهای تعمیراتی از قبیل نگهداری و تعمیرات پیشگیرانه1و نگهداری و تعمیرات پیشگویانه2ارائه راهكارهایی جهت كاهش هزینه های تعمیراتی و در نتیجه افزایش بهره وری واحد های تولیدی است[6].

عموما نگهداری و تعمیرات یا در زمان های مشخص و از قبل تعیین شده انجام می شود یا اینکه هر وقت خرابی رخ داد بسته به نوع خرابی تعمیر مرود نظر انجام می شود.اگرچه انجام تعمیرات پیشگیرانه می تواند تعمیرات ناگهانی و غیرمترقبه را کاهش دهد اما همچنان باعث کاهش دردسترس بودن و افزایش هرینه های تعمیرات می گردد. گاهی تعمیرات پیشگیرانه روی تجهیز انجام می شود درحالیکه تجهیز به خوبی کار می کند و نیازی به تعمیر و توقف ندارد اما چون نگهداری از قبل در بازه زمانی خاصی برنامه ریزی شده است بایستی طبق روال خود انجام شود.یک سیاست مناسب در نگهداری و تعمیرات می گوید تعمیر زمانی باید انجام شود که نیاز باشد[6].

پیشرفت تكنولوژی باعث افزایش پیچیدگی در هر دوصنعت ماشین آلات و سیستمهای تولید شده است.صنایع مدرن دایما به كار كردن با قابلیت اطمینان بالا ، ریسك محیطی پایین و امنیت افراد كه در حال انجام فرایندهای خود با بیشترین بازدهی هستند وابسته است.بنابراین پیشگیری از شكست و تشخیص سریع و ابتدایی مشكلات سیستمها و ماشین ها عمر كاركرد ماشین آلات صنعتی را افزایش می دهد[7].

كارخانجات صنعتی نباید دیگر تصور كنند كه خرابی های تجهیزات تنها پس از مدت زمان ثابتی كه در حال كار هستند اتفاق می افتد.آنها باید استراتژی های نگهداری آنلاین و پیشگویانه را گسترش دهند كه بتوانند تصور كنند كه هر خرابی در هر زمانی ممكن است بطور تصادفی رخ دهد.آغاز خرابی و شكست تجهیزات ممكن است خود را در داده های بوجود آمده از روشهای مختلف آشكار سازد.تجهیزات علایم و نشانه هایی از خود بروز می دهند كه می گویند این تجهیزات باید تعمیر یا جایگزین شوند و یا رها شوند تا به كار خود ادامه دهند[8].

تشخیص اشتباه و عیب در مراحل اولیه آسیب برای جلوگیری از نقص و عیب فنی در طول كاركرد و عملیات لازم است.این مساله سود قابل توجهی را در رسیدن به استفاده از تكنیكهای بهینه سازی در عملیات واحد صنعتی با بهبود استفاده از منابع در سطوح مختلف از فرایند تصمیم گیری بر می گرداند.فرضیه نگهداری شرطی یك مشاهده منظم از شرایط واقعی از تجهیزات بر اساس ویژگی های مهم و برجسته و موثر آنها و كارایی عملكرد از سیستمهای فرایندی است كه باعث اطمینان از حداكثر كردن فاصله بین تعمیرها ، كاهش هزینه تعمیرات برنامه ریزی نشده ناشی ازخرابی ماشین آلات و بهبود دسترسی جامع از عملكرد واحد های صنعتی خواهد بود.یكی از مهمترین و به صرفه ترین تكنیكهای موثر نگهداری ، نگهداری مبتنی بر شرایط(CBM)1است[8].

1Condition Based Maintenance

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-10-17] [ 07:11:00 ب.ظ ]




2-9- مدل های ارائه شده برای بررسی عوامل مؤثر بر گرایش مخاطب بهتبلیغات پیامکیدر تحقیقات پیشین… 26

2-10- جمع بندی………………….. 40

3- شرح سامانۀ پیشنهادی تبلیغات مؤثر پیامکی و روش ارزیابی………………….. 42

3-1- مقدمه…………………. 42

3-2- تشریح ویژگیهای سامانۀ پیشنهادی تبلیغات مؤثر از طریق پیام کوتاه………. 42

3-2-1- مبتنی بر اجازه بودن…………………. 43

3-2-2- امکان انصراف از سیستم…………………. 44

3-2-3- عدم ارسال انبوه و تکراری تبلیغات………………….. 44

3-2-4- زمان ارسال تبلیغات………………….. 45

3-2-5- عدمافشای اطلاعاتخصوصی کاربران به سایرین………………….. 45

3-2-6- امکان انتخاب موضوع تبلیغات توسط کاربران…………………. 46

3-2-7- معرفی محصولات جدید طبق رفتار قبلی کاربر…………………. 46

3-2-8- ایجاد شرایط تشویقی و انگیزه برای کاربر…………………. 46

3-2-9- ایجاد حس مالکیت و وفاداری در مشتری………………….. 47

3-2-10- ایجاد ذهنیت مثبت از نام تجاری………………….. 48

3-2-11- امکانمدیریت هزینهها برای شرکت ها………………… 49

3-2-12- استفاده از جمع سپاری در توزیع تبلیغات………………….. 50

3-2-13- قابلیت استفاده برای کسب و کارهای خاص…………………… 51

3-3- نحوۀ عملکرد سامانۀ پیشنهادی تبلیغات مؤثر از طریق پیام کوتاه……….. 52

3-4- بررسی مزایای طرح پیشنهادی نسبت به پژوهش های پیشین………………….. 56

3-5- امکان سنجی پیاده سازی سامانه پیشنهادی در ایران…………………. 58

3-6- مدل پیشنهادی و چگونگی ارزیابی………………….. 59

3-6-1- روش تحقیق………………….. 59

3-6-2- روش گرد آوری داده ها………………… 60

مقالات و پایان نامه ارشد

3-6-3- طراحی پرسشنامه…………………. 61

3-6-4- جامعه آماری………………….. 62

3-6-5- متغیرهای مستقل و وابستۀ تحقیق و شاخص های مؤثر در آن ها……. 63

3-6-6- فرضیه های تحقیق………………….. 66

3-6-7- مدل پیشنهادی تحقیق………………….. 68

3-6-8- روائی پرسشنامه…………………. 70

3-6-9- پایایی پرسشنامه…………………. 70

3-7- جمع بندی………………….. 72

4- تجزیه و تحلیل داده ها و ارزیابی نظریه ها………………… 73

4-1- مقدمه…………………. 73

4-2- توصیف داده های جمعیت شناختی مربوط به کاربران…………. 74

4-3- توصیف داده های جمعیت شناختی مربوط به کارشناسان…………………. 76

4-4- آزمون فرضیه های تحقیق………………….. 78

4-4-1- آزمون فرضیات مربوط به مخاطبان تبلیغات………………….. 81

4-4-2- آزمون فرضیات مربوط به شرکت ها………………… 83

4-5- اولویت بندی عوامل موثر بر استقبال از تبلیغات پیامکی………………….. 85

4-6- بررسی نقش متغیرهای جمعیت شناختی درمتغیرهای تحقیق………………….. 87

4-7- جمع بندی………………….. 88

5- نتیجه گیری و پیشنهادات………………….. 90

5-1- مقدمه…………………. 90

5-2- جمع بندی و نتیجه گیری………………….. 90

5-3- پیشنهادات………………….. 92

فهرست منابع فارسی………………….. 94

فهرست منابع لاتین………………….. 96

پیوست ها …………………99

چکیده:

امروزه نقش مؤثر بازاریابی و تبلیغات در موفقیت کسب و کارها بر کسی پوشیده نیست. تبلیغات از طریق ابزارهای سیار پدیده ای است که با گسترش نفوذ فناوری سیار در میان جوامع، ظهور کرده است. در این میان پیام کوتاه به عنوان ابزاری با سطح پوشش بالا و هزینۀ پایین، پتانسیل خوبی برای انجام تبلیغات هدفمند و برقراری ارتباط یک به یک با مخاطبان در جهت حفظ مشتری های فعلی و افزایش وفاداری آنها به شرکت دارد. در این پژوهش با توجه به فاکتورهای مؤثر بر پذیرش تبلیغات از طریق پیامک توسط مردم طبق تحقیقات پیشین، و همچنین توجه به انتظارات فعلی مردم و شرکت ها از تبلیغات پیامکی، مدلی برای استقبال مردم و شرکت ها از تبلیغات پیامکی ارائه شده و بر اساس این مدل سامانه ای برای تبلیغات مؤثر از طریق پیام کوتاه طراحی شده است. ارزیابی ها نشان می دهد که هم مردم و هم شرکت ها نگرش مثبتی نسبت به سامانۀ تبلیغاتی پیشنهاد شده برای تبلیغات از طریق پیامک دارند. از خصوصیات این سامانه می توان مبتنی بر اجازه بودن و عدم ایجاد رنجش برای مخاطب، کنترل پذیری تبلیغات، شخصی سازی پیام ها، وجود شرایط تشویقی برای کاربران و شناسایی مشتریان بالقوۀ شرکت ها را نام برد.

1- مقدمه

1-1- مقدمه

با شدت گرفتن رقابت بین شرکت ها در مشتری یابی برای محصولات و خدماتشان، و همچنین افزایش قدرت مشتری در دنیای رقابتی امروز، شرکتها دیگر نه تنها به دنبال جذب مشتریان جدید هستند، بلکه حفظ و نگهداری مشتریان قبلی و برقراری روابط مستحکم با آنها را نیز باید مورد توجه قرار دهند.

بازاریابی رابطه مند به دنبال برقراری چنان روابطی با مشتریان هدف است که مجدداً در آینده از شرکت وی خرید کنند و دیگران را نیز به این کار تشویق کنند. بهترین رویکرد جهت حفظ و نگهداری مشتریان این است که رضایتمندی فراوان در مشتری ایجاد کرده و آنچه را که برای او ارزش تلقی می شود مورد توجه قرار داد تا درنتیجه وفاداری او به شرکت مستحکم شود.

در بحث بازاریابی، تبلیغات از اهمیت خاصی برخوردار است و درواقع بخش قابل رویت بازاریابی را تشکیل می دهد. طوری که اگر بازاریابی را مانند کوه یخ شناوری در آب تصور کنیم، تبلیغات بخشی از کوه یخ است که بیرون از آب بوده و قابل رویت می باشد. (محمدیان 1382)

حال در این بستر می توان نگاه خود را به شکل خاصی از تبلیغات متمرکز کرد: تبلیغات و ارتباط با مشتری از طریق امکانات تلفن همراه. امروزه استفاده از تلفن همراه در دنیا بسیار گسترده شده است. طوری که شاید نتوان زندگی بدون آن را تصور کرد. بنابر گزارش خبرگزاری مهر در تاریخ 30 بهمن 90 وزیر ارتباطات و فن آوری اطلاعات ضریب نفوذ تلفن همراه در ایران را 73 درصد اعلام کرد. این آمار نشان دهندۀ استفادۀ گسترده از این وسیلۀ ارتباطی است که پتانسیلی را برای بازاریابی مؤثر از طریق تلفن همراه ایجاد کرده است. به طوری که در دهه های اخیر، بازاریابی از این طریق، فرصت های بسیاری را برای شرکت ها در جهت تبلیغات تجاری و یاتداوم ارتباطبا مشتریان به وجود آورده است.

تلفن همراه رسانه ای کاملاً شخصی شده می باشد و می توان با توجه به زمان و مکان کاربر، تبلیغات متناسب را برای کاربر فراهم کرد. همچنین تبلیغات موبایل دارای ماندگاری زیاد هستند و مانند تبلیغات تلویزیونی بلافاصله از دید مخاطب دور نمی شوند. بعلاوه تبلیغات از طریق موبایل و بخصوص پیام کوتاه از نظر اقتصادی می تواند برای بسیاری از کسب و کارها به صرفه تر باشد. البته کماکان استفاده از این وسیله در عرصۀ بازاریابی نو ظهور بوده و به مرحلۀ بلوغ خود پا نگذاشته است و شرکت ها از تجربۀ کافی برای استفادۀ بهینه از این رسانه مؤثر برخوردار نیستند.

موضوعات: بدون موضوع  لینک ثابت
 [ 07:10:00 ب.ظ ]




……………………………………………………………………………………………….. 41

4-2 سوابق اخیر حل مسئله زمانبندی پروژه با منابع محدود ………………………………… 42

4-3 حل مسئله زمانبندی با الگوریتم­های فراابتکاری سازنده ………………………………. 47

4-3-1 روش تولید زمانبندی سری …………………………………………………………… 50

4-3-2 روش تولید زمانبندی موازی …………………………………………………………. 52

4-3-3 روش زمانبندی پسرو و پیشرو …………………………………………………….. 54

4-4 حل مسأله زمانبندی پروژه با منابع محدود به وسیله الگوریتم فراابتکاری بهبود

دهنده مبتنی بر آموزش- یادگیری ………………………………………………………………. 56

4-4-1 ایجاد جمعیت اولیه ……………………………………………………………………….. 57

4-4-2 زمانبندی اولیه با الگوریتم­های سازنده ………………………………………….. 60

4-4-3 زمانبندی با الگوریتم TLBO نخبه­ گرایانه ……………………………………… 60

فصل پنجم: نتایج عددی و نتیجه گیری

5-1 مقدمه ……………………………………………………………………………………………………66

5-2 کتابخانه PSPLIB ………………………………………………………………………………

5-3 نتایج آزمایش اجرای الگوریتم با پیکربندی­های مختلف …………………………………. 69

پایان نامه

5-3-1 تاثیر اندازه جمعیت با تعداد تکرار ثابت ………………………………………….70

5-3-2 تاثیر اندازه جمعیت با تعداد تکرار متغیر ………………………………………. 72

5-3-3 تاثیر اندازه نخبه …………………………………………………………………………….. 73

5-3-4 تاثیر تاثیر روش زمانبدی سریال و موازی بر الگوریتم TLBO ……..

5-4 مقایسه نتایج با دیگر الگوریتم­های فراابتکاری در حل مسئله RCPSP ………….

5-5 نتیجه ­گیری ………………………………………………………………………………………..82

فهرست منابع ……………………………………………………………………………………….. 83

چکیده:

مسئله زمانبندی پروژه با منابع محدود، در سال­های اخیر مورد تحقیق بسیاری از محققان در رشته­های مختلف بوده­است. در این مسئله هدف زمانبندی فعالیت­های پروژه با توجه به روابط پیشنیازی و محدودیت منابع در کمترین زمان می­باشد. در این مسئله فضای جستجوی بسیار بزرگی جهت دست­یابی به جواب بهینه وجود دارد و نیازمند انجام محاسبات طولانی بخصوص برای ابعاد بزرگ مسئله با محدودیت­های زیاد می­­شود و الگوریتم­های دقیق برای آن موثر نیستند. الگوریتم­های فراابتکاری بعنوان جایگزین روش­های دقیق برای حل آن، پیشنهاد شده­است. در این پایان نامه الگوریتم فراابتکاری مبتنی بر آموزش- یادگیری برای حل این مسئله استفاده شده­است. این الگوریتم مبتنی بر جمعیت است که اخیرا معرفی شده است و فرایند آموزش و یادگیری در کلاس درس را شبیه سازی می­کند. همچنین برای جلوگیری از محلی شدن پاسخ­ها از رویکرد نخبه­گرایی در این الگوریتم استفاده شده­است. از ویژگی­های این الگوریتم این است که نیازی به پارامترهای کنترلی اختصاصی الگوریتم، ندارد و فقط پارامترهای کنترلی عمومی مانند اندازه جمعیت و تعداد نسلها را شامل می­گردد. الگوریتم داری دو فاز، فاز معلم و فاز فراگیر است. ابتدا تعدادی زمانبندی را بطور تصادفی بر اساس جمعیت اولیه الگوریتم ها تولید می کنیم، سپس فازهای الگوریتم را روی زمانبندی ­ها اعمال می­کنیم بطوریکه جمعیت اولیه به طور تکراری بهبود می­یابد تا به شرط توقف برسیم. همچنین تاثیر عواملی مانند اندازه جمعیت و اندازه نخبه و تعداد زمانبندی­ها بر الگوریتم، بررسی شده است. کارایی الگوریتم ارائه شده با دیگر الگوریتم­های بکار گرفته شده در حل این مسئله، مقایسه شده است و نتایج موثر با قابلیت رقابت بالا با دیگر الگوریتم­ها حاصل شده ­است.

فصل نخست: مقدمه

1-1- مقدمه

امروزه، جهانی شدن تجارت، تغییرات سریع تكنولوژیك، بازارهای شدید رقابتی و رایزنی فشرده و قدرتمندانه شركتها سازمانها و بنگاههای اقتصادی را وادار به تغییر سیستم مدیریتی خود می­نماید، برای تطبیق و سازگاری با این تغییرات، مدیریت پروژه و پروژه محوری در مدیریت از اهمیت بالایی برای سازمانها برخوردار است. تولید کنندگان در بازار رقابتی امروز باید هزینه های تولید را تا حد امکان کاهش دهند تا بتوانند کالاهای خود را با قیمتی مناسب و قابل رقابت با دیگر رقبا به بازارها عرضه کنند. بنگاههای اقتصادی چاره­ای جز بالا بردن بهره­وری و انجام کارهای بیشتر و بهتر با صرف منابع و زمان کمتر ندارند. از همین جاست که مفاهیمی همچون پروژه، کنترل پروژه، زمانبندی پروژه و … مطرح شده­اند.

دنیای ارتباطی امروز به کمک فناوری اطلاعات و اینترنت امکان مشارکت بیشتر بنگاههای اقتصادی را فراهم آورده است و این خود امکان تعریف پروژه هایی بزرگتر را تسهیل کرده­است. تاخیر در ساخت یا توزیع، گاهی به از دست رفتن یک بازار می­انجامد و از این روست که حداقل کردن زمان انجام پروژه­ها در کنار کیفیت و قیمت اهمیت بیشتری می­یابد.

تاریخچه مدیریت پروژه در دنیای جدید به سالهای ابتدایی دهه 1900 میلادی باز می­گردد؛ هنری گانت با توسعه نمودار میله‏ای ابداعی خود آغازگر حركت پرشتاب بعدی طی سالهای دهه 1950 و 1960 میلادی در پروژه های نظامی و هوافضای آمریكا و سپس انگلستان گردید. هرچند نام پرآوازه هنری گانت به عنوان پدر تكنیك‏های برنامه ریزی و كنترل پروژه در تاریخ ثبت گردیده است لیكن سالهای دهه 1950 و 1960 به عنوان سالهای آغازین رشد و توسعه مدیریت پروژه در دنیای معاصر شناخته می شود. این سال­ها سرآغاز تكوین و توسعه بسیاری از روش­ها و دانش­های مربوط به مدیریت پروژه است كه سال­ها بعد توسط نرم افزارهای مختلف عملیاتی و در پروژه ها بكار گرفته شدند.

با توجه به همین مفاهیم، به دنبال طرح و زمانبندی برای انجام یک پروژه خواهیم بود که مسلما تاثیر به­سزایی در موفقیت پروژه و رسیدن به اهداف آن بازی خواهد کرد. این زمانبندی از طرفی باید با توجه به محدودیت­های منابع باشد و از طرف دیگر ممکن است به دلایل مختلف به دنبال حداقل کردن مدت زمان انجام پروژه باشیم و یا به دلایل اقتصادی به دنبال بیشینه کردن ارزش خالص فعلی پروژه باشیم.

یك پروژه مجموعه ای از فعالیت­هاست كه برای دستیابی به منظور یا هدف خاصی انجام می گیرد. پروژه ها شامل فعالیت­هایی هستند كه باید در تاریخ­های معین، با هزینه هایی معین و كیفیت تعیین شده ای به انجام رسند. بین این فعالیت­ها روابط پیش­نیازی برقرار است و روابط تقدم- تاخر بین آنها وجود دارد، به این معنی که برخی فعالیت­ها وابسته به برخی دیگر هستند و برای اجرای یک فعالیت باید فعالیت­های پیش­نیاز آن پایان یافته باشند یا حداقل تا مرحله لازم پیش رفته باشند. برنامه ریزی پروژه عبارت است از تعیین ترتیب زمانی یا برنامه زمانبندی جهت انجام فعالیت­های وابسته که تشکیل دهنده پروژه هستند. لازمه موفقیت هر پروژه، دستیابی توام به هر سه عامل زمان، هزینه و كیفیت معین است و خارج شدن هر یك از سه عامل مذكور از حدود تعیین شده، می تواند به انجام پروژه ای ناموفق و غیراقتصادی منجر شود. از فاکتورهای مهم موثر در زمان و هزینه پروژه منابع مورد استفاده در پروژه از قبیل پول و مواد اولیه و تجهیزات و نیروی انسانی است. برخی منابع تجدیدپذیر هستند یعنی مصرفی نیستند و بارها می­توان از آنها استفاده کرد مانند نیروی انسانی و برخی دیگر مانند مواد خام مصرفی هستند و تجدیدناپذیر می­باشند. معمولا این منابع محدود هستند و بین فعالیتها بصورت مشترک استفاده می­شوند که این خود باعث ایجاد محدودیتی دیگر در اجرای فعالیتها و زمانبندی پروژه می­شود. یک فعالیت برای­ اجرای خود باید تمام منابعش مهیا باشد تا به فعالیت اختصاص یابد. گاهی می­توان یک فعالیت را می­توان با تخصیص بخشی از منابع مورد نیازش، شروع کرد ولی برای خاتمه آن باید همه منابع مورد نیازش تامین شود. در اینجا فرض براین است که در ابتدای شروع هر فعالیت از پروژه همه منابع مورد نیازش به آن فعالیت تخصیص داده شود و پس از اجرای فعالیت، منابع باقیمانده آزاد گردند. منابع مورد نظر نیز تجدیدشدنی هستند.

بطورکلی انجام پروژه به پنج فاز تقسیم می شود. فاز اول، تعربف پروژه است که بر چگونگی پیدایش دید نسبت به پروژه و تعیین اهداف تاكید دارد. در این فاز، برخی عناصر كلیدی مجزا گردهم آمده و به تخمین اینكه پروژه چه چیز را باید ارائه دهد، می­پردازد، فعالیتهای پروژه مشخص می­گردد و اهداف كلی پروژه تعریف می­شوند. فاز دوم، برنامه ریزی پروژه است که شامل تعیین منابع لازم برای انجام پروژه، برنامه ریزی، زمانبندی و تهیه بودجه پروژه است. در این مرحله اهداف به فعالیت های ملموس تبدیل می­گردند و گروه های كاری برای انجام این فعالیت­ها تشکیل می­شود. در این مرحله است که محدوده پروژه واقعی می­شود و توالی فعالیت­ها تعیین می­شوند و زمانبندی موقت انجام می­گیرد و برنامه تخصیص منابع به فعالیت­ها تهیه می­شود. این تحقیق نیز در این فاز انجام می­گیرد و به زمانبندی پروژه با توجه به محدودیت منابع می­پردازد و در تلاش است تا با استفاده از روشهای بهینه سازی و الگوریتم­های فراابتکاری[1] بهترین توالی انجام فعالیتها را که کمترین زمان اجرا دارند را تعیین کند. فاز سوم، اجرای پروژه است که فعالیت های هماهنگ سازی و راهبری تیم پروژه به سوی انجام موثر فعالیت های پروژه را شامل می­شود. نامین منابع مورد نیاز مانند پول، نیروی انسانی، تجهیزات در این مرحله انجام می­گیرد. فاز چهارم، هدایت و كنترل پروژه است که در آن بر چگونگی انجام پروژه نظارت می شود. مرحله سوم و چهارم همزمان انجام می­گیرند. تاكید این فاز بر روی چگونگی برخورد موثر مدیر با تاخیرات ناخواسته، تخطی از سقف بودجه یا تغییر محدوده پروژه است. ممکن است در این فاز پروژه دوباره برنامه ریزی و زمانبندی شود. آخرین فاز پروژه، بستن پروژه است؛ زمانی كه بازتاب همه فعالیت ها و تلاش های انجام شده را می توان دید بی شك مهم ترین فاز پروژه ، بستن و اتمام آن است. فازهای دو تا چهار یعنی برنامه ریزی، اجرا و كنترل در یك چرخه قرار دارند؛ این به دلیل ماهیت وابستگی درونی این فازها به یكدیگر است. مثلا گاهی لازم است تا برنامه پروژه با توجه به تجربیات بدست آمده در حین اجرا، یا بواسطه تغییرات پدیدآمده در طول پروژه، اصلاح شود و نتایج اصلاح مجددا برای اجرا ارسال گردد.

موضوعات: بدون موضوع  لینک ثابت
 [ 07:10:00 ب.ظ ]




معیارها به سه گروه تقسیم می شوند: معیارهای اندازه[16]، معیارهای پیچیدگی[17] و معیارهای کیفیت[18]. (Mills, 1988) معیارهای اندازه بر اساس تعداد خطوط کد برنامه محاسبه می شوند مانند تعداد کل خطوط برنامه[19]، تعداد خطوط توضیحات[20] و … معیارهای میزان نگهداشت پذیری[21] و قابلیت تست برنامه وابسته است از جمله معروف ترین معیارهای پیچیدگی معیارهای پیچیدگی مک کیب[22] و معیارهای هالستد[23] می باشند. معیارهای مک کیب پیچیدگی کد را بر اساس تعداد مسیرهای کنترلی محاسبه می نماید. (McCabe, 1976) هالستد معیارهای خود را بر اساس ارتباطات ریاضی بین اجزای کد، پیچیدگی کد و نوع زبان برنامه نویسی مطرح کرد. (Halstead M. H., 1975) معیارهای اتصال[24] و پیوستگی[25] از معروف ترین معیارهای کیفیت می باشند که بالا و یا پایین بودن اندازه این دو معیار نشان دهنده کیفیت محصول و یا فرآیند نرم افزاری است. (Pressman, 1982) معیارهای کیفیت معیارهایی میباشند که درجه آن ها می تواند تولیدکنندگان نرم افزار را در مورد توانایی دست کار کردن سیستم شان مطمئن سازد.

2-2- معیارهای وابستگی:

معیارهای وابستگی معیارهایی هستند که بر اساس ارتباط اجزای کد نرم افزار محاسبه می شوند. این ارتباط می تواند بین سطوح مختلف کد مطرح شود مانند سطح فایل، کلاس، تابع … نوع ارتباط و یا به عبارت دیگر وابستگی موجود بین اجزای کد نیز می تواند متفاوت باشد مانند وابستگی داده[26] که بر اساس تعریف و استفاده از داده می باشد و یا وابستگی صدا زدن[27] که بر اساس تعریف و صدا زدن مؤلفه ها می باشد. (Zimmermann, 2008 & Nagappan )

2-3- معیارهای تاریخی:

این دسته از معیارهای بر اساس تغییراتی که در بین چندین انتشار[28] مختلف از یک سیستم نرم افزاری رخ می دهد تعریف می شوند. این تغییرات می توانند اضافه شدن، حذف شدن، تغییر یافتن مؤلفه های جز مربوطه در بین چندین انتشار باشند. محدودیتی که در به کار بردن این معیارها وجود دارد این است که محاسبه این معیارهای تنها برای محصولات نرم افزاری مقدور می باشد که دارای چندین انتشار باشند و همچنین اطلاعات کامل در مورد انتشارات قبلی موجود باشد.

1 quality assurance

2 release

3 syntax errors

پایان نامه و مقاله

4 semantic defects

5 measures

6 complexity metrics

7 classes

8 module

software metrics[9]

dependency metrics[10]

historical metrics[11]

product metrics[12]

process metrics[13]

project metrics[14]

resource metrics[15]

size metrics[16]

complexity metrics[17]

quality metrics[18]

موضوعات: بدون موضوع  لینک ثابت
 [ 07:09:00 ب.ظ ]




2-5- تفاوت پنهان نگاری و رمزنگاری………………………………………………………………………. 21

2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری…………………………………………………….. 22

2-7- اهداف و ملزومات پنهان نگاری ………………………………………………………………………. 23

2-8- انواع بازرسی……………………………………………………………………………………………….. 25

2-9- شیوه حملات تحلیل………………………………………………………………………………………. 25

2-10- اصطلاحات استگانوگرافی……………………………………………………………………………… 26

2-11- روش های پنهان سازی اطلاعات…………………………………………………………………….. 26

2-12- استگانوگرافی در رسانه های مختلف………………………………………………………………… 28

2-12-1- استگانوگرافی در متن……………………………………………………………………………….. 29

2-12-2- استگانوگرافی در عکس…………………………………………………………………………….. 31

2-12-2-1- فشرده سازی عکس……………………………………………………………………………… 32

2-12-2-2- روش های رمز کردن عکس……………………………………………………………………. 33

2-12-2-3- درج بیت کمترین ارزش ……………………………………………………………………….. 33

2-12-2-4- پوشش و فیلتر…………………………………………………………………………………….. 35

2-12-2-5- الگوریتم ها و تبدیلات………………………………………………………………………….. 35

2-12-3- استگانوگرافی در صدا……………………………………………………………………………….. 36

2-12-3-1- محیط های صدا…………………………………………………………………………………… 37

-12-3-2- ذخیره صدا…………………………………………………………………………………………… 37

2-12-3-3-وسایل پخش………………………………………………………………………………………. 37

2-12-3-4- روش های مخفی کردن اطلاعات در صدا………………………………………………….. 38

2-12-3-5- مخفی کردن اطلاعات در Echo………………………………………………………………. 39

2-11- ابزارهای پنهان نگاری و بازیابی………………………………………………………………………. 40

2-12- استفاده از خط فرمان و ادغام فایل زیپ با گیف………………………………………………….. 41

2-15-کاربردهای استگانوگرافی………………………………………………………………………………… 42

2-13- تبدیل فوریه……………………………………………………………………………………………….. 44

2-14- تبدیل موجک…………………………………………………………………………………………….. 45

2-15- تبدیل موجك گسسته ……………………………………………………………………….. 45

2-16- تجزیه مقدار منفرد……………………………………………………………………………………….. 48

2-17- مقدار منفرد چیست؟……………………………………………………………………………………. 49

2-18- تعریف تجزیه مقدار منفرد…………………………………………………………………………….. 49

2-18- مثالی از SVD……………………………………………………………………………………………..

2-19- خواص SVD در پردازش تصاویر دیجیتال………………………………………………………… 51

2-20- پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد………………………………………….. 53

2-20-1- الگوریتمهای مبتنی بر SVD خالص………………………………………………………………. 53

2-20-1-1- الگوریتم های مبتنی بر غیر بلوک……………………………………………………………… 54

2-20-1-2- الگوریتم های مبتنی بر بلوک…………………………………………………………………… 55

2-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل…………………………………………………….. 55

2-20-2-1- الگوریتم مبتنی بر SVD و DCT……………………………………………………………….

2-20-2-2- الگوریتم مبتنی بر SVD و DWT………………………………………………………………

2-20-2-3- الگوریتم مبتنی بر SVD و FHT……………………………………………………………….

2-20-2-4- الگوریتم مبتنی بر SVD و Zernike…………………………………………………………..

فصل سوم: روش تحقیق

3-1- پنهان نگاری دیجیتالی……………………………………………………………………………………. 59

3-2- پیشینه تحقیق……………………………………………………………………………………………….. 61

3-3- روش های پنهان نگاری مبتنی بر SVD……………………………………………………………….

3-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک… (زارعی، 2014)……………………….. 63

3-4-1- الگوریتم جاسازی تصویر نهان نگاری……………………………………………………………… 63

مقالات و پایان نامه ارشد

3-4-2- الگوریتم استخراج تصویر نهان نگاری…………………………………………………………….. 65

3-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD………………………………………………..

3-5-1- الگوریتم جاسازی پنهان نگاری……………………………………………………………………… 68

3-5-2- الگوریتم استخراج پنهان نگاری……………………………………………………………………… 70

فصل چهارم: محاسبات و یافته های تحقیق

4-1- پیاده سازی الگوریتم………………………………………………………………………………………. 72

4-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری…………………………………… 72

4-2- نتایج پیاده سازی…………………………………………………………………………………………… 74

4-3- مقایسه با سایر روش های پنهان نگاری………………………………………………………………. 78

فصل پنجم: نتیجه گیری و پیشنهادات

نتیجه گیری و پیشنهادات………………………………………………………………………………………… 74

منابع و مآخذ……………………………………………………………………………………………………….. 84

پیوست (الف) کدهای پیاده سازی شده به زبان متلب……………………………………………………… 89

چکیده:

برای انتقال اطلاعات به روش هایی که کسی متوجه آن نشود راه های زیاد و موثری وجود دارد. استگانوگرافی علمی است که از زمان های دور از مفهوم آن برای انتقال اطلاعات سری استفاده می شد و امروزه نیز در سطح گسترده ای از آن استفاده می کنند. اکثر سرویس های اطلاعاتی روش های مشابهی برای انتقال اطلاعات سری خود بکار می گیرند. در این میان گروه های خرابکار و گروه های تروریستی نیز که معمولاًاز امکانات مالی خوبی بر خوردار هستند از این تکنولوژی چشم پوشی نمی کنند. پنهان نگاری یا استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی است به گونه ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان شده در رسانه را حتی به صورت احتمالی آشکار ساخت. در پنهان نگاری تصویر، سیگنال پنهان نگاری شده در حوزه مكانییا یكی از حوزه­های فركانسی مثل تبدیل کسینوس گسسته، فوریه، و موجک و … می­تواند پنهان شود. تکنیک­های پنهان نگاری درحوزه تبدیل، مقاومت بیشتری در مقابل حملات گوناگون در مقایسه با تکنیک­های حوزه مکان از خود نشان می­دهند، چون وقتی از تصویری تبدیل معکوس گرفته می­شود، تصویر مخفی به طور بی­قاعد­­ه­ای در طول تصویر پخش می­شود، بنابراین خواندن و اصلاح آن برای نفوذگرها بسیار مشکل خواهد شد.

با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این پژوهش قصد داریم تا الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

پیشرفت سریع اینترنت و انقلاب اطلاعات دیجیتالی باعث تغییرات مهمی در كل جامعه شده است. داده های مولتی مدیا [1]كه در فرمت های دیجیتالی موجودند (تصویر، ویدئو، صدا) زمینه های چالش برانگیزی از نوآوری را باز كرده اند. نرم افزارهای ساده كاربردی و كاهش قیمت وسایل دیجیتالی این امكان را برای همه ی مردم در سراسر جهان فراهم كرده كه داده های مولتی مدیا را براحتی ایجاد و ویرایش كنند.

پهنای باند ارتباطات اینترنتی و انتقال تقریباً بدون خطای اطلاعات ایجاد كپی های یكسان از داده ها را آسان كرده است، به عكس فایل های آنالوگ (نوارهای كاست، نوارهایVHS )، فایل های دیجیتالی بر اثر
كپی های زیاد كیفیتشان كم نمی شود، در نگاه اول این مزیت فایل های دیجیتالی به نوع آنالوگ آن است ولی اشكال در حفظ حقوق كپی رایت[2] می باشد.[6]

روش های قدیم حقوق كپی رایت برای محافظت از داده های مولتی مدیا دیگر كافی نیست یك مكانیسم
ساده ی حفاظت كه براساس تعبیه اطلاعات در بیت های سرآمد یک فایل دیجیتالی بود، ناکارآمد شده زیرا این اطلاعات می تواند به آسانی با تغییر در فرمت داده بی اثر شود بدون آنکه هیچ اثری روی كیفیت فایل بگذارد.

رمزگذاری[3] یك فایل مولتی مدیای دیجیتالی از دسترسی داشتن به آن فایل تا زمانی كه كلید آشكار سازی مناسب را در اختیار نداشته باشند جلوگیری می كند، بنابراین مؤلف می تواند برای تحویل مولتی مدیا بصورت قابل مشاهده پول دریافت كند و هر مشتری كه حق تایپ را پرداخت كرده قادر خواهد بود فایل دریافت شده را بطور مناسب رمزگشایی كرده و استفاده نماید، اما اشكال در این است كه وقتی یكبار فایل مولتی مدیا رمز گشایی شد آن فایل می تواند بدون مانع مكرراً كپی شده و توزیع گردد.[6]

پنهان نگاری[4] دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند. پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمهSteganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است.[7,8] اساس پنهان نگاری بر این فرض استوار است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. پوشش
می تواند یک فایل صوتی، صدا، متن و یا ویدئو و … باشد.

با توجه به اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی
می شوند، لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با توجه به دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:

طبقه بندی با توجه به حوزه کاری[5] (حوزه فرکانس[6] یا حوزه مکان[7]) با توجه به نوع اسناد[8] (متن، صدا و تصویر) و با توجه به ادارک و آگاهی انسانی[9] (سیستم بینایی و یا شنوایی)؛ با توجه به برنامه های کاربردی[10] (مبتنی بر منبع یا مبتنی بر مقصد).[9]

استگانوگرافی دارای روش های گسترده ای برای مخفی كردن اطلاعات در رسانه های مختلف است. در میان این روش ها می توان به جوهرهای نامرئی، امضای دیجیتالی، كانالهای پیچیده و ارتباطات طیف گسترده اشاره كرد. امروزه به خاطر وجود تكنولوژی پیشرفته از استگانوگرافی در متن، تصویر، صدا، سیگنالها و خیلی رسانه های دیگر استفاده می كنند. با این حال استگانوگرافی دارای عیوبی نیز می باشد. به طور مثال، برای فرستادن چند بیت اطلاعات، احتیاج به فرستادن تعداد بسیار زیادی بیت بدون اطلاعات هستیم و تلفات آن زیاد است. یا اینكه به محض لو رفتن الگوریتم یك روش، دیگر از آن روش نمی توان در مخفی كردن اطلاعات استفاده كرد.[2] به صورت كلی در سیستم های اختفاء اطلاعات سه عنصر مقاومت، امنیت[11]، و ظرفیت[12] دخیل هستند. در روش های پنهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت هستند و درك تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب
می شوند و الگوریتم های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است.[2] به طور كلی روش های پنهان نگاری در تصویر از الگوریتم جاسازی[13] بیت ها و الگوریتم استخراج[14] تشكیل شده اند. برخی روش های روش های رایج در استگانوگرافی فایلهای تصویری عبارتند از [10] :

    1. جایگزینی بیت کمترین ارزش[15] (LSB)
    1. همبستگی بر پایه آستانه[16]
    1. همبستگی بر پایه مقایسه[17]
    1. روش طیف گسترده[18]
    1. مقایسه ضریب باند متوسط[19] DCT [20]
    1. مقایسه – همبستگی مستقر در باند متوسط DCT [21]
    1. طیف گسترده در دامنه موجک[22]

با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این تحقیق قصد داریم تا
الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.

1-2– بیان مساله

متن، تصویر، صوت و ویدئو را می توان به صورت داده های دیجیتال بیان کرد. فراگیری فزاینده و رشد سریع استفاده از اینترنت انسان ها را به سوی جهان دیجیتال و ارتباط از طریق داده های دیجیتال سوق داده است. هر جا سخن از ارتباط به میان آید، مساله امنیت کانال ارتباطی نیز مطرح می گردد. در واقع، در یک کانال ارتباطی، استگانوگرافی یا همان پنهان نگاری روشی از ارسال اطلاعات محرمانه است به نحوی که وجود خود کانال در این ارتباط مخفی بماند. روش استگانوگرافی کامپیوتری، روشی از استگانوگرافی است که امنیت اطلاعات را در رسانه دیجیتال فراهم می سازد و هدف آن درج و ارسال پیام محرمانه از طریق رسانه دیجیتال است بگونه ای که هیچ ظنّی مبنی بر ارسال اطلاعات برانگیخته نشود. پیام محرمانه می تواند به صورت یک تصویر یا متن و یا سیگنال کنترل و خلاصه هر چیزی که بتوان بصورت یک رشته بیتی از صفر و یک بیان شود، باشد. قابل توجه است، امکان دارد، پیام محرمانه قبل از استگانوگرافی تحت مراحل فشرده سازی و یا رمزنگاری نیز قرار گیرد. استگانوگرافی دارای سه پارامتر ظرفیت اطلاعات وارد شونده، کیفیت ادراکی و مقاومت است. بدون شک پیشینه سازی تؤام
همه ی این پارامترها امکان پذیر نیست و تنها بسته به کاربرد می باید مصالحه ای بین این پارامترها ایجاد کرد. روش های استگانوگرافی کامپیوتری، اساساً باید به گونه ای باشد که به هیچ وجه تصویر استگانوگرافی قابل کشف از تصویر اصلی نباشد. این چنین روش هایی از استگانوگرافی می توانند برای اهداف مختلفی مورد استفاده قرار گیرند. برای مثال، کاربرد دیگر استگانوگرافی علاوه بر ارتباطات امنیتی، کمک در ایجاد بانک اطلاعاتی است. در این کاربری، وظیفه استگانوگرافی همراه کردن اطلاعات اضافی و مربوطه به تصویر با آن به منظور یکپارچه سازی اطلاعات و تسهیل در ذخیره سازی است. چنین کاربردهایی از استگانوگرافی، وجود اطلاعات در تصویر عموماً معلوم بوده و سیستم بسته فرض می شود و هیچگونه نگرانی از حمله به تصویر از خارج به منظور کشف اطلاعات وجود ندارد. در این موارد، روش های غیر مقاوم مناسب به نظر می رسند. از طرف دیگر در کاربردهای اطلاعاتی، تصویر دیجیتال به عنوان سیگنال حامل بوده و پیام محرمانه می تواند به صورت نامه های بسیار محرمانه نقشه های نظامی و تصاویر مخصوصی باشد در این کاربردها تاکید اصلی بر این است که ناظر سوم به هیچ وجه متوجه وجود اطلاعات در تصویر نشده و نتواند تداخلی در کانال ارتباطی ایجاد کند یا موفق به کشف پیام شود. در این کاربردها، می توان از شکل های مقاوم یا از روش های غیر مقاوم استفاده کرد.

1-3- ضرورت و اهمیت تحقیق

به دلیل رشد وسیع ارتباطات دیجیتال و سهولت در رد و بدل نمودن اطلاعات پرونده ها از طریق شبکه های کامپیوتری نظیر اینترنت و همچنین حجم بسیار زیاد اطلاعات رد و بدل شده، پنهان نگاری کاربرد مناسبی پیدا کرده است و استفاده از آن روز به روز بیشتر می شود. از طرفی برای جلوگیری اطلاع از ارتباطات باندهای تروریستی یاافراد بزهکارو یا خروج اطلاعات محرمانه از شرکت ها یا سازمان ها به منظور ارزیابی امنیتی سیستم های پنهان نگاری که توسطنیروهای نظامییا امنیتی استفاده می شوند، به تحلیل پنهان نگاری نیاز است. هر چقدر پهنای باند اینترنت برای انتقال پرونده های بزرگ نظیر
پرونده های ویدئویی، بیشتر می شود، انتقال اطلاعات غیر عادی و مشکوک نیز ساده تر شده و غیر قابل آشکارتر می شود. در طی سالهای اخیر تلاش هایی برای طراحی الگوریتم های تحلیل انجام شده است. اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های
پنهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی
الگوریتم های پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.

[1] . Multimedia

[2] . Copyright

[3] . Encryptography

[4] . Steganography

[5] .Application domain

[6] . Frequency domain

[7] . Spatial domain

[8] . Type of document

[9] . Human perception

[10] . Application

[11] . Security

[12] . Capacity

[13] . Embedding

[14] . Extraction

موضوعات: بدون موضوع  لینک ثابت
 [ 07:09:00 ب.ظ ]
 
مداحی های محرم