کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



آخرین مطالب

 



عوامل موثر بر فعالیت باکتری
عوامل مختلفی بر فعالیت باکتری­ ها در فرایند فروشویی میکروبی موثرند. این عوامل شامل موارد زیر می­باشد:
اسیدیته یا pH محلول:
در مکانیسم تأمین انرژی باکتری­ ها، یون هیدروژن نقش مهمی را ایفا می­ کند. همچنین اکسیداسیون میکروبی یون فرو و مواد سولفیدی، شامل انتقال الکترون و جابجایی یون هیدروژن می­باشد. در محدوده pH مورد استفاده در فرآیندهای اکسیداسیون باکتریایی به نوع کشت باکتری، مواد سولفیدی و مکانیسم فرایند اکسیداسیون بستگی دارد. pH بهینه برای رشد باکتری­ های میانه­دوست بین ۱ تا نهایتا ۵ می­باشد که pH مناسب برای اکسیداسیون ترکیبات سولفوری ۲ تا ۳/۲ می­باشد و در pH های پایین تر از ۵/۱ این فرایند برای جلوگیری از تشکیل رسوب جاروسیت(K2Fe OHSO4) انجام می­گیرد (Daoud, 2006).

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

اکسیژن
باکتری­ های مورد استفاده در فرایند فروشویی میکروبی هوازی هستند (Pradhan, 2008)و تمام فرآیندهای اکسیداسیون به کمک نقش کاتالیزوری این باکتری­ ها در حضور اکسیژن انجام می­گیرد. اکسیژن از دو مسیر در دسترس فرایند فروشویی قرار می­گیرد

    • نفوذ از میان حفره­ها
    • انحلال در محلول شستشو

مطالعات انجام شده بر روی اکسیداسیون گوگرد عنصری توسط باکتری A. thiooxidans نشان می­دهد که افزایش غلظت اکسیژن در محیط کشت مایع، افزایش قابل توجهی در سرعت اکسیدکنندگی گوگرد و جمعیت باکتری A.thiooxidans ایجاد می­ کند. به­ دلیل نفوذ بهتر اکسیژن، روش­های مختلفی شامل محلول­دهی چرخشی، ایجاد حفره­هایی در هیپ و افزودن هوا به وسیله فن، جایگزینی پریود خشک به جای پریود متوالی محلول دهی و عبور هوای فشرده از میان سنگ­ها استفاده می­ شود (Liu Hsuan-liang, 2004).
مواد مغذی
محیط کشت مناسب و اختصاصی برای رشد باکتری­ های اکسیدکننده آهن محیط کشت ۹K می­باشد. این محیط شامل نمک­های آمونیوم، پتاسیم، منیزیم و یون فرو می­باشد. هیچ یک از این نمک­ها در لیچینگ صنعتی نیاز نمی ­باشد، زیرا عناصر اساسی در آب مصرفی و ساختمان سنگ وجود دارد (Yoshishige kawabe, 2003).
دما
هر یک از میکروارگانیسم­های مورد استفاده در فرایند فروشویی زیستی محدوده دمایی مشخصی برای زنده ماندن و فعالیت دارند. دمای بهینه تابع نوع سنگ معدن است از طرف دیگر سرعت و مقدار انحلال ماده معدنی به نوع باکتری مورد استفاده نیز بستگی دارد. قانون کلی به این صورت است که به ازای کاهش هر ۷ درجه سانتی ­گراد دما، فعالیت باکتری نصف می­ شود. هر باکتری برای رشد و اکسیداسیون دمای معینی دارد.
در این مورد یکسری تحقیقات بر روی فعالیت باکتری A. ferrooxidans با دمای مختلف انجام شده که مشخص کرد که با افزایش دما فعالیت این باکتری برای اکسیداسیون پیریت بیشتر شده و در مقایسه با نوع وحشی آن بهتر عمل می­ کند (Franzmann, 2005).
کانی­شناسی سنگ
ترکیب کانی­ها جزو عوامل اصلی موثر بر فعالیت باکتری هستند. برای هر نوع سنگ معدن باید آزمایش­های جداگانه­ ای انجام شود تا مناسب بودن آن برای فروشویی میکروبی مشخص شود.
اندازه ذرات
در فرایند فروشویی میکروبی از نوع تانک، دانسیته مواد تغلیظ شده، عامل تعیین کننده سرعت است و در شرایط عملیاتی جمعیت باکتری به دانسیته مواد معدنی و توزیع اندازه ذرات آن بستگی دارد و از طرفی دانسیته بهینه به توزیع اندازه ذرات بستگی دارد (Styriakova, 2010).
یون­های فلزی
باکتری­ ها دارای یک حد قابلیت تحمل مشخص از یون­های فلزی با حفظ فعالیت اکسیداسیون هستند. که این محدودیت بر اساس باکتری مورد استفاده در فرایند تغییر می­ کند. تحقیقات نشان داده که باکتری­ های گرمادوست نسبی مقاومت بیشتری به غلظت فلزات دارند. آرسنیک در غلظت­های ۵۰ تا ۱۰۰ppm برای باکتری سمی است. حضور کاتیون­های جیوه، نقره، کادمیم و سرب در غلظت­های ۱۰ mg/l اکسیداسیون میکروبی یون فرو را متوقف می­ کنند. با افزایش مداوم یک ماده سمی در طول فرایند سازگاری باکتری، باکتری به آن ماده مقاوم شده و می ­تواند مورد استفاده قرار گیرد.
غلظت یون آهن
مطالعات زیادی برای بررسی آهن مورد نیاز به منظور لیچینگ موثر صورت گرفته ولی محاسبه مقدار واقعی آهن مورد نیاز مشکل است. با بررسی­های انجام شده در رآکتورهای لیچینگ در غلظت­های ۵ تا ۱۰ گرم بر لیتر از یون فرو بیشترین سرعت اکسیداسیون یون فرو وجود داشته و در غلظت­های بالاتر، سرعت اکسیداسیون کاهش می­یابد (Koichi, 2003).
تلقیح باکتری
در برخی از واحدهای لیچینگ تلقیح باکتری به درون هیپ برای کمک به شروع فرایند یا تقویت جمعیت باکتری استفاده شده و در بعضی از واحدها محیط طبیعی برای رشد باکتری وجود داشته و تلقیح صورت نمی­گیرد. اگر هدف بررسی کنترل فرایند باشد باید شرایطی ایجاد شود که باکتری تلقیح شده به محیط با سرعتی خیلی بیشتر از گونه­ های بومی موجود رشد کرده و غالب می­ شود. برای دست­یابی به این هدف، کنترل مواد غذایی، دما، اسیدیته و توانایی باکتری برای سازگار شدن به غلظت فلزات آزاد شده در فرایند مورد نیاز است (Pina, 2005).
کشت­های میکروبی مخلوط در فرایند فروشویی میکروبی:
در فرایند فروشویی میکروبی هیچگاه نمی­ توان از یک کشت خالص برای استحصال فلز استفاده کرد، زیرا به دلیل شرایط معدن هیچگاه نمی­ توان یک کشت خالص و منفرد از میکروارگانیسم را برای این منظور استفاده کرد، همچنین کشت مخلوط توانایی بیشتری را نسبت به کشت­های خالص در این فرایند دارد، تأثیر مثبت، منفی و یا خنثی یک گونه از باکتری بر گونه دیگر ممکن است موجب افزایش، کاهش و یاعدم تأثیر جمعیت دوم گردد. که این تأثیر گونه­ ها بر یکدیگر ممکن است در نتیجه تغییر تدریجی شرایط، مثلا کاهش مواد غذایی و یا اکسیژن و یا تحریک­های خارجی از یک نوع به نوع دیگر تغییر کند (Santos, 2006).
معمولا هدف مطالعات بر روی کشت­های مخلوط، بررسی عملکرد تک­تک گونه­ های موجود در محیط کشت، تأثیر نوع گونه، نحوه برهمکنش یک گونه با دیگر گونه­ ها، میزان اتصال به سطح کانی، تشریح و بررسی عوامل محیطی و نوع کشت ونوع فرایند است.
در محیط­هایی که باکتری­ های مزوفیل مانند A.ferrooxidans و L. ferrooxidans می­توانند با اتوتروف­های اکسیدکننده گوگرد و یا میکسوتروف­ها، یا اسیددوست­های هتروتروف و میکروارگانیسم­های یوکاریوت همزمان زندگی کنند (Santos, 2006). در مقیاس­های صنعتی امکان استریل کردن محیط­های لیچینگ وجود ندارد و میکروارگانیسم­های تلقیح شده باید بتوانند با سایر میکروارگانیسم­های بومی موجود در معدن رقابت کنند. یک مثال خوب از همکاری متقابل، برهم کنش L.ferrooxidans,A.organoparus,A.thiooxidans,A.acidophillus است که هر کدام به تنهایی قادر به لیچینگ پیریت نبوده اما کشت­های مخلوط آنها باسرعتی معادل با سرعت اکسیداسیون پیریت توسطA.ferrooxidans قادر به لیچینگ کردن پیریت می­باشند (Rawling, 1997).
تجمع میکروارگانیسم­ها در فروشویی میکروبی
عواملی مانند تغییرات فصلی، میزان رطوبت توده­های معدنی، خصوصیات و نوع میکروارگانیسم­ها می ­تواند بر جایگاه میکروارگانیسم­ها در توده معدنی تأثیرگذار باشد.
جمعیت­های اولیه محیط را از نظر عواملی مانند اسیدی بودن، دما و دردسترس بودن مواد غذایی بهبود می­بخشد و راه را برای سازگاری گونه­ های دیگر هموار می­ کند. به­عنوان مثال جمعیت­های میکروبی که در ابتدا در توده­ها به ­وجود می­آیند، گونه ­هایی هستند که می­توانند بخش گوگردی کانی­ها را به­عنوان منبع انرژی مصرف کنند و یون­های هیدروژن و یا یون­های فلزی محلول تولید کنند (Tekin, 2012).
در قسمت­ های بالایی توده­های معدنی که میزان اکسیژن بیشتر است A.ferrooxidans و دیگر اتوتروف­ها به خوبی در شرایط اسیدی رشد می­ کنند. در نواحی بدون اکسیژن مثلا در سطح سفره ­های آبی درون توده­ها باکتری­ های احیاء کننده سولفات و هتروتروف­های اسیددوست جداسازی شده ­اند. در قسمت­ های عمیق تعداد باکتری­ های مزوفیل بدلیل افزایش درجه حرارت و متابولیسم کاهش می­یابد.
تغییرات غلظت یون­های فرو و فریک و نسبت آنها باعث باعث تغییر در پتانسیل اکسیداسیون و احیاء (Eh) می­گردد. زمانیکه جمعیت L. ferrooxidans به جمعیت A.ferrooxidans غالب گردد میزان Eh بالا می­رود. بنابراین با تغییر میزان غلظت یون­های آهن و یا pH می­توان یکی از این دو را غالب کرد.
توزیع جمعیت میکروبی را می­توان با کنترل pH محلول فروشویی، اصلاح ترکیب محلول فروشویی و پرورش سویه­های میکروبی در آزمایشگاه با بهره گرفتن از فنون مهندسی ژنتیک برای بهبود قابلیت ­های لیچینگ میکروارگانیسم­ها و سازگاری آنها به تدریج تغییر داد که در نهایت جابجایی تدریجی سویه­های موجود در این فرایند را نتیجه می­دهد (Blight, 2004).
روش­های انجام فرایند فروشویی میکروبی
تکنولوژی استخراج میکروبی فلزات با روش­های معمول شیمیایی در رقابت می­باشند، به­کار گیری فرآیندهای بیوهیدرومتالورژی نیاز به دانستن اطلاعات کافی از ویژگی­های میکروبهای مربوط به این فرایند، مشخصه­های شیمیایی و کانی شناسی سنگ و انجام آزمایش­های متفاوت می­باشد.
روش­های فروشویی زیستی آزمایشگاهی
پرکولاتور[۵۲]
پرکولاتور در شکل ساده آن به صورت یک ستون شیشه ­ای می­باشد که در کف آن یک صفحه مشبک قرار دارد و با نمونه­های سنگ معدن پر می­ شود که از این ستون محیط کشت حاوی میکروارگانیسم­ها عبور داده می­ شود، که در انتهای ستون مایع شستشو خارج می­گردد که این مایع را دوباره به بالای ستون پمپ می­ کنند که حین عمل پمپ کردن جریان هوای لازم برای میکروارگانیسم­ها فراهم می­گردد (Zhu Wei, 2011).
فلاسک متحرک[۵۳]
بدلیل ناکافی بودن هوا برای انجام فروشویی در پرکولاتورها، معمولا بازدهی خوبی در روش پرکولاتور دیده نمی­ شود. بدین منظور از روش فلاسک متحرک می­توان استفاده کرد. در شیکرها محیط در حال همخوردن و هوادهی می­باشد. در این روش نسبت سطح فعال کانسنگ به مقدار کانسنگ چندین برابر است و سطح واکنش بزرگتری در دسترس می­باشد. همینطور سرعت هوادهی بیشتر بوده و همچنین امکان بررسی عوامل گوناگون و بررسی رشد و فعالیت باکتری راحت­تر و دقیق تر می­باشد (Thirdwatling, 2000).
ستون[۵۴]
در این روش ستونی با ارتفاع چندمتر که از جنس شیشه، پلاستیک، لوله­های سیمانی و استیل می­باشد مورد استفاده قرار می­گیرد که معمولا برای سنگ­های نسبتا درشت به­کار می­رود. محلول کشت باکتریایی از بالا وارد ستون شده و از انتهای ستون خارج و دوباره به بالای ستون برگردانده می­ شود، سپس مقدار فلز حل شده در فاز مایع اندازه ­گیری می­ شود. بیولیچینگ ستون مدت زمان زیادی طول می­کشد. در این روش امکان اندازه ­گیری pH و تغییرات آن در طول آزمایش وجود دارد (Thirdwatling, 2000).
راکتور همزن­دار
در این روش امکان هوادهی، استفاده از پالپ با دانسیته­های متفاوت، اندازه­گیریpH، Eh اندازه ­گیری درجه حرارت و بطور کلی امکان کنترل متغییرهای سینتیکی وجود خواهد داشت. از جمله معایب این روش آسیب دیدن دیواره سلولی باکتری­ ها به دلیل برخورد ذرات سنگ با آنها و خورندگی دستگاه و همچنین هزینه سرمایه ­گذاری بالا، و مزیت آن بازدهی زیاد در زمان کوتاه می­باشد (Xian XIa Le, 2012).
فروشویی زیستی نیمه صنعتی
برای استفاده از مقیاس­های بزرگ، استفاده از روش­های آزمایشگاهی مشکل می­باشد. با کاهش اندازه ذرات، سطح قابل دسترس مواد معدنی، دسترسی محلول و باکتری و در نتیجه انحلال فلز افزایش می­یابد. سایر عوامل مانند، میزان اکسیژن، توزیع دما و سایر تفاوت­ها در طول مسیر نیز در مقیاس­های صنعتی باید در نظر گرفته شود. در این مقیاس معمولا از ستون­های نیمه صنعتی استفاده می­ شود (Xian XIA Le, 2012).
روش­های صنعتی فرایند فروشویی
این روش­ها شامل روش بیولیچینگ توده­ای(هیپ[۵۵] و دامپ[۵۶])، بیولیچینگ درجا[۵۷]، تانک همزن­دار[۵۸] و روش ژئوکت[۵۹] می­باشد.

موضوعات: بدون موضوع  لینک ثابت
[سه شنبه 1401-04-14] [ 02:36:00 ق.ظ ]




مقیاس پذیری[۳۴]: در شبکه ­های بی­سیم ارتباطات چندگامه رایج است. در همه شبکه ­های چندگامه پروتکل­های ارتباطی از مقیاس­پذیری رنج می­برند. وقتی که اندازه شبکه بزرگ می­ شود، کارایی شبکه به میزان قابل­توجهی کاهش می­یابد. با بزرگ­­شدن شبکه، پروتکل­های مسیریابی امکان پیداکردن یک مسیر قابل اعتماد را ندارند، پروتکل­های لایه انتقال اتصال در شبکه را از دست می­ دهند و پروتکل های لایه انتقال کاهش گذردهی زیادی را تجربه می­ کنند. به عنوان مثال پروتکل لایه کنترل دسترسی با استاندارد کنونی IEEE 802.11 وقتی که تعداد گام­ها به ۴ یا بیش­تر می­رسد نمی­تواند گذردهی قابل قبولی ایجاد کند[۴].
اتصال مشی: مزیت­های موجود در شبکه ­های مش بی­سیم ناشی از اتصال مشی موجود در شبکه است که در طراحی پروتکل کنترل دسترسی و مسیر­یابی باید به آن توجه شود. در این شبکه­ ها ویژگی تنظیم خودکار و الگوریتم­های کنترل توپولوژی مورد­نیاز است. پروتکل­های کنترل دسترسی و مسیریابی آگاه از توپولوژی به میزان زیادی کارایی شبکه را بهبود می­ دهند.
کیفیت خدمات[۳۵]: برخلاف شبکه ­های سیار موردی اکثر کاربردهای شبکه ­های مش، سرویس­های broadband با نیازهای کیفیت خدمات متفاوت هستند. بنابراین علاوه بر تاخیر انتقال انتها به انتها و رعایت اعتدال[۳۶] پارامترهای دیگری مانند تغییرات تاخیر، گذردهی هر گره و گذردهی کلی و نرخ از دست رفتن بسته­ها باید در نظر گرفته شود.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

تطبیق­پذیری: یک ویژگی ضروری برای شبکه ­های بی­سیم مش، ایجاد امکان دسترسی هم برای کاربران مش و هم برای کاربران قدیمی است. بنابراین شبکه ­های مش بی­سیم باید قابل تطبیق با کاربران سنتی باشند. به عبارت دیگر، اهداف گسترش شبکه مش باید توافقی باشد. مجتمع شدن شبکه ­های مش بی­سیم با دیگر شبکه ­های بی­سیم نیاز به مسیریاب­های مش خاص دارد که توانایی کارکردن با شبکه ­های بی­سیم نامتجانس[۳۷] را داشته باشد.
امنیت: بدون در نظر گرفتن راه­ حل­های قانع کننده برای امنیت در شبکه ­های مش این شبکه­ ها نمی ­توانند موفق باشند. اگرچه طرح­های امنیتی زیادی برای شبکه ­های بی­سیم در نظر گرفته شده است اما قابل کاربرد برای شبکه ­های مش بی­سیم نیستند. به عنوان مثال به خاطر معماری توزیع شده این شبکه هیچ واحد اعتباردهی مطمئن و متمرکز که کلیدهای عمومی را در شبکه توزیع کند، وجود ندارد. طرح­های امنیتی به کاربرده شده برای شبکه ­های سیار موردی قابل کاربرد برای شبکه ­های مش بی­سیم هستند اما چندین نکته باید در نظر گرفته شوند[۴]:
راه­ حل­های به کار برده شده برای شبکه ­های سیار موردی در حال حاضر قابل پیاده­سازی به طور عملی نیستند.
معماری شبکه مش متفاوت از شبکه ­های سیار موردی است که باعث ایجاد نیازهای امنیتی متفاوت می­شوند.
در نتیجه طرح­های امنیتی زیادی شامل الگوریتم­های رمزنگاری، کلیدهای امنیتی توزیع شده، پروتکل­های مسیریابی امن، تشخیص خطا و نظارت امنیتی باید گسترش داده شوند.
سادگی استفاده: پروتکل­های شبکه مش باید طوری طراحی شوند که شبکه را برای مدیریت توان، تنظیم خودکار، کنترل توپولوژی پویا، مقاومت در برابر خطای لینک و تابع تصدیق کاربر به طور خودکار توانا کند. علاوه ­بر آن، ابزارهای مدیریت شبکه برای نظارت بر کارایی شبکه، سودمندی عملیات و پیکربندی پارامترهای شبکه مش بی­سیم مورد نیاز است. این ابزارها به علاوه مکانیزم­ های خودکار در پروتکل­ها باعث گسترش سریع شبکه مش بی­سیم می­ شود [۴].
جایگذاری گره­ها در شبکه مش: محل قرار گرفتن گره­های شبکه مش شامل مسیریاب­ها و دروازه اینترنت، باید به صورت هدفمند صورت بگیرد. یک مسئله مهم که در گذردهی شبکه هم تاثیرگذار است، تعیین محل مسیریاب­ها در شبکه مش به صورت هدفمند است، چرا که جایگذاری MRها بدون برنامه­ ریزی[۳۸] و طرح هدفمند، خود می ­تواند موجب بروز مشکلات زیر ­شود [۵]:
تداخل ذاتی[۳۹]: تداخل در شبکه ­های بی­سیم، گذردهی قابل دستیابی لینک­ها و گره­ها را کاهش می­دهد. در بدترین حالت، می ­تواند موجب از کار افتادگی تعدادی از لینک­ها، بخشی یا حتی تمام شبکه شود. جایگذاری MRها بدون در نظر گرفتن اطلاعات کلی شبکه و همسایه­ها، می ­تواند توپولوژی متداخلی را ایجاد کند که غلبه بر آن، به­ دلیل اتصال با زیربنای شبکه (اتصال سیمی با اینترنت) کار دشواری است و این مسئله در WMN با مقیاس بزرگ، نمی­تواند قابل پذیرش باشد.
هات­اسپات­های پیش ­بینی­نشده[۴۰]: هات­اسپات به MRهای سرریزشده[۴۱] می­گویند. ازدحام در هات­اسپات­ها منجر به ارسال مجدد بیشتر، حذف بسته­ها و سوئیچ به نرخ انتقال پایین­تر می­ شود. همه این موارد می ­تواند به میزان قابل­توجهی، گذردهی و کارایی شبکه را کاهش دهد. جایگذاری MRها بدون برنامه­ ریزی و مستقل از تقاضاهای ترافیک، ممکن است موجب شود تعداد MRهای کمتری نسبت به آنچه که در برخی نواحی با ترافیک سنگین مورد نیاز است، استفاده شود. MRها در این نواحی، به این دلیل هات­اسپات­ می­شوند که باید سربار ترافیکی که از کلاینت­های متصل به خود یا دیگر MRها تجمیع شده است را تحمل کنند. اگر چه، یک WMN تمام خودگردان[۴۲]، قادر است تاحدی وجود این هات­اسپات­ها را با هدایت کردن ترافیک از طریق چند­مسیری[۴۳] به سمت اینترنت، برطرف کند، اما کارایی شبکه هم­چنان با محدودیت­های ذاتی که روی منابع شبکه وجود دارد، محدود شده است. این مسئله می ­تواند از طریق طراحی مناسب شبکه، به میزان قابل­توجهی قابل اجتناب باشد.
معماری غیرقابل اطمینان[۴۴]: یک شبکه قابل­قبول، باید با درجه­ مناسبی از تحمل خطا، قابل­اطمینان باشد. خرابی بخشی از شبکه نباید موجب متوقف شدن تمام شبکه شود. جایگذاری MRها بدون برنامه­ ریزی، نمی­تواند تضمینی برای قابلیت اطمینان شبکه باشد زیرا این معماری قادر نیست افزونگی لازم را داشته باشد و در مقابل خرابی لینک یا گره، بسیار آسیب­پذیر خواهد بود. به­عنوان نمونه، اگر WMN فقط یک دروازه داشته باشد و فقط به یک MR متصل باشد، خرابی MR یا دروازه، موجب از کار افتادن شبکه می­ شود
اهداف پایان نامه
با توجه به چالش­های ذکر شده در مورد جایگذاری گره­ها، و مشکلات ناشی از آن، جایگذاری MRها بدون برنامه­ ریزی، برای توسعه یک WMN با مقیاس بزرگ نامناسب است و بنابراین جایگذاری هدفمند مسیریاب­ها در شبکه، اولین و جز مهمترین قدم­ها در طراحی کارامد شبکه مش بی­سیم است. تحلیل­ها نشان می­دهد زمانی که MRها در موقعیت بهینه قرار گرفته باشند، حداکثر ظرفیت WMN قابل دستیابی است. دلیل آن هم این است که ظرفیت شبکه، به میزان زیادی، تحت تاثیر ظرفیت گره و ارتباطات چندگامه است.
هدف یک استراتژی جایگذاری کارامد و موثر، با حداقل کردن هزینه (یعنی تعداد MRها) برای سرویس­دهی به منطقه موردنظر است، ضمن اینکه محدودیت­های گوناگونی را مانند پوشش، اتصال، محیطی و تقاضای ترافیک[۴۵] در نظر می­گیرد. این استراژی بخصوص، باید به سوالات زیر پاسخ دهد:
در یک WMN چه تعداد MR نیاز است؟
این MRها کجا باید قرار بگیرند تا در WMN، پوشش کامل و اتصال کامل قابل دستیابی باشد؟
ساختارپایان‌نامه
در این پایان نامه در فصل دوم به بررسی و مرور روش­هایی که تا کنون، برای تعیین مکان مسیریاب­ها در شبکه مش بکار برده شده، پرداخته می­ شود. در فصل سوم الگوریتم پیشنهادی و ویژگی­های آن معرفی می­ شود. در فصل چهارم ارزیابی روش­های به کاربرده شده به­ صورت مقایسه الگوریتمی و پیاده­سازی در محیط شبیه­سازی انجام می­گیرد. در نهایت در فصل پنجم به نتیجه ­گیری کارهای انجام شده در پایان نامه و ارائه‌ پیشنهادهایی برای انجام کارهای آینده که در این زمینه قابل انجام است، پرداخته می‌شود.
فصل دوم :
مروری بر روش­های جایگذاری مسیریاب­ها در شبکه مش بی­سیم
مقدمه
برای مساله تعیین مکان مسیریاب­ها[۴۶] در شبکه ­های مش تا کنون راه­ حل­های متفاوتی ارائه شده­است که هر کدام تا اندازه­ای معیارهای مورد نیاز را تامین کرده ­اند. در این فصل تعدادی از روش­های به کار برده شده قبلی معرفی می­شوند.
در سال­های اخیر، محبوبیت شبکه ­های مش بی­سیم بر پایه تکنولوژی Wi-Fi به دو دلیل اصلی به رشد خود ادامه داده است: اول اینکه WMNها[۴۷] با بهره گرفتن از تکنولوژی موثر چند واسط رادیویی و چندکاناله، توانسته ­اند پهنای باند بالایی، جهت دسترسی به اینترنت برای کاربران متحرک، در هر زمان و در هر مکانی فراهم می­ کنند. دلیل اصلی دیگر، ستون فقرات تامین­شده توسط WMN است که موجب می­ شود یک طراحی و توسعه مقرون به صرفه در مقایسه با شبکه ­های سنتی مانند WLANها، به علت عدم وابستگی به اتصالات سیمی بدست آید. از طرف دیگر، این افزایش محبوبیت، یک سئوال چالش­­برانگیز را مطرح کرده است: چگونه یک اتصال WMN مقرون به صرفه تعریف شود که بتواند سطح مطلوبی را برای گذردهی اینترنت در یک اجتماع بزرگ، فراهم کند.
در اکثر پژوهش­ها، در روش­هایی که برای بهبود عملکرد WLANها پیشنهاد شده است، فرض شده است که WMN موجود، قبلا ساخته شده است، یعنی هر یک از مسیریاب­های مش در موقعیت داده شده­، قرار گرفته­اند و به صورت کارایی پیکربندی شده ­اند. تعیین مکان موثر MRها[۴۸]، به عنوان اولین گام مهم در تضمین کارایی رضایت­بخش یک WMN، به میزان زیادی نادیده گرفته شده است. یک توسعه نامناسب MRها، نه تنها موجب ایجاد تداخل زیادی می­ شود که در غیر این صورت قابل اجتناب بود، بلکه هات­اسپات­های[۴۹] نامطلوبی را ایجاد می­ کند که موجب تحمیل بار اضافی به برخی مسیریاب­ها می­ شود در حالی که، سایر MRها با بهره­وری پایین منابع، کار می­ کنند [۵].
کارایی و عملکرد خوب WMN به میزان زیادی به محل قرارگیری مسیریاب­های مش در ناحیه جغرافیایی بستگی دارد تا اتصال و پایداری شبکه بدست آید. بنابراین یافتن مکان بهینه یا نزدیک به بهینه برای گره­های مسیریاب مش، در این شبکه­ ها امری حیاتی و ضروری است.
یک طرح عملی تعیین موقعیت مکانی MRها، مصالحه­ای بین دو محدودیت کلیدی در طراحی است: هزینه و ترافیک درخواستی که باید پاسخ داده شود. مسئله تعیین موقعیت مکان مسیریاب­ها باید بتواند تعیین کند که چه تعداد MR مورد­نیاز است و این MRها، با توجه به محدودیت­های شبکه، کجا باید قرار داده شوند. محدودیت­هایی که شامل محدودیت­های جغرافیایی، ترافیکی می­ شود.
از آنجایی که مسئله تعیین مکان، جز مسئله­های NP-Hard می­باشد، از روش­های ابتکاری برای حل مسئله استفاده می­ شود. در ادامه روش­هایی که برای حل مسئله تا کنون به­کار برده شده، همراه با بررسی و تحلیل ویژگی­های هر یک آورده می­ شود.
مروری بر کارهای انجام گرفته
روش­های مبتنی بر الگوریتم­های ابتکاری
در این قسمت، روش­هایی که در آن­ها از الگوریتم­های ابتکاری برای مسئله جایگذاری مسیریاب­ها استفاده شده است، توضیح داده خواهند شد.
در [۵] مسیریاب­ها، در موقعیت­های کاندید از پیش تعیین­­شده­ قرار می­گیرند. در این پژوهش، ترافیک درخواستی برای اینترنت در نظر گرفته شده است و از ترافیک نظیر به نظیر[۵۰] صرف­­نظر شده است. برای تخمین ترافیک هر مسیریاب، از یک تابع چگالی استفاده شده است که در آن ترافیک درخواستی هر گره برابر است با مجموع بار ترافیک کلاینت­های خود و بار ترافیکی که باید رله کند.
سه گام برای رسیدن به راه حل موردنظر طی می­ شود. در گام اول، ترافیک شبکه بررسی شده و یک تابع چگالی ترافیک جهت تخمین ترافیک تعیین و مشخص می­ شود. در گام دوم، موقعیت مکانی دروازه اینترنت[۵۱] تعیین می­ شود که فرض شده است تنها یک دروازه اینترنت در شبکه موجود است. این گام به صورت زیر انجام می­ شود:
در ابتدا، فرض شده است که IGW در مختصات (x0, y0) قرار داده شده است و شعاع محیط شبکه برابر با R است. برای یک ناحیه بسیار کوچک a که مرکز آن نقطه (x, y) است، a با dx×dy اندازه ­گیری می­ شود. تابع چگالی ترافیک μ (a) در a با μ (x, y) محاسبه می­ شود. بنابراین ترافیک درخواستی در a، برابر با μ (x, y) dxdy می­ شود. فرض شده است که پروتکل مسیریابی کوتاه­ترین مسیر بکار می­رود، بنابراین طول مسیر از a تا IGW می ­تواند با فاصله اقلیدسی میان a و IGW تقریب زده شود که برابر است با . بنابراین حجم ترافیکی ناحیه a به صورت μ (x, y) dxdy ×d تعریف شود. حجم ترافیک کلی دیسک شبکه، برابر با جمع حجم ترافیکی از همه ناحیه­های دیسک به IGW است، یعنی. در نتیجه برای حداقل­کردن حجم ترافیک کل،باید عبارت زیر مینیمم شود:

(‏۲‑۱)

اگر IGW در هر موقعیت دیگری قرار بگیرد، طول مسیر ارتباطی کلی افزایش می­یابد. در نتیجه تعداد MRها باید افزایش یابد، زیرا برای انتقال همان مقدار داده، تلاش ترافیکی بیشتری نیاز است. با داشتن μ (x, y)، یافتن مکان (x0, y0) که در آن مینیمم تلاش ترافیکی در مدل ترافیک ناهمگن بدست می ­آید، آسان است. در صورتی که هیچ یک از گره­های کاندید V، مختصات (x0, y0) را ندارند، نزدیک­ترین گره کاندید به (x0, y0) درV انتخاب شده و به عنوان (x0, y0) در نظر گرفته شده است.
در گام دوم، موقعیت مسیریاب­ها از میان موقعیت­های کاندید طوری انتخاب می­شوند که بتوانند با IGW، دیسک شبکه را پوشش دهند. در این روش، تعیین موقعیت مسیریاب­ها به صورت مسئله پوشش با سلول­های شش­ضلعی[۵۲] مدل شده است. در نتیجه استفاده از این مدل، راه­حلی با ویژگیهای زیر حاصل می­ شود:
فاصله میان هر دو گره­ی MR همسایه (شش ضلعی)، برابر با برد انتقال مسیریاب است، طوری که اتصال شبکه تضمین شود. برد همه مسیریاب­ها در این روش، یکسان فرض شده است.
اگر MR ها بتوانند در هر جایی از دیسک قرار گیرند، تعداد MR نیاز است (در صورتی که اثر مرز دیسک، نادیده گرفته شود).

موضوعات: بدون موضوع  لینک ثابت
 [ 02:36:00 ق.ظ ]




به دلیل توسعه روز افزون اخیر در شبکه ­های عصبی، بنظر می ­آید که شبکه عصبی پیشرفتی جدید در زمینه علوم کامپیوتری باشد. گرچه، قبل از ظهور کامپیوترها ایجاد شده بود. اولین نرون مصنوعی توسط فیزیولوژیست اعصاب، Warren McCulloh و منطقدان، Walter Pits، در سال ۱۹۴۳ اختراع شد. امکانات و تکنولوژی موجود آن زمان اجازه پیشرفت تکنولوژی شبکه ­های عصبی را نمی­داد. اما همزمان با ظهور کامپیوترها و تکنولوژی­های برتر، شبکه ­های عصبی نیز پیشرفت زیادی کردند. گرچه، بعد از همان شروع، زمینه شبکه ­های عصبی برای چند سال از بدنامی و نا امیدی نجات پیدا کرد و بعد از گذشت زمانی ظهور مجدد علاقه و پیشرفت در این زمینه شکل گرفت. در اواخر دهه ۱۹۷۰ و اوایل ۱۹۸۰، زمینه شبکه عصبی شروع به برخورداری از تجدید حیات علاقه و افزایش تامین سرمایه کرد. این باعث شکل گیری بسیاری از پیشرفت­ها در زمینه شبکه عصبی همراه با کاربرد آن در چندین حوزه جدید شد.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

یک نرون بیولوژیک با جمع ورودی‌های خود که از طریق دندریت‌ها با یک وزن سیناپسی خاص به نرون اعمال می‌شوند ، با رسیدن به یک حد معین تولید خروجی می‌کند . این حد معین که همان حد آستانه می‌باشد ، در حقیقت عامل فعالیت نرون یا غیر فعال بودن آن است .
با توضیحات فوق می‌توان گفت که در مدل‌سازی یک نرون بیولوژیک به طور مصنوعی می‌بایست به سه عامل توجه شود :
نرون یا فعال است یا غیر فعال،
خروجی تنها به ورودی‌های نرون بستگی دارد،
ورودی‌ها باید به حدی برسند تا خروجی ایجاد گردد [۲۵].
در شکل ‏۳‑۱۵ ساختار یک نورون مصنوعی را مشاهده می­کنید. سیگنال­های ورودی X1 تا Xn ، معادل سیگنال­های عصبی ورودی و وزن­های Wi1 تا Win ، معادل مقادیر اتصالات سیناپسی ورودی­های نورون می‌باشند که مجموعاً، ورودی نورون را تشکیل می‌دهند. تابع جمع کننده تمامی عملیات هسته سلول را انجام می‌دهد. خروجی نورون توسط تابع فعال­سازی نشان داده شده در معادله مشخص می‌شود.

معادله ‏۳‑۳۶

شکل ‏۳‑۱۵: ساختار یک نورون مصنوعی.
مغز انسان توسط یک فرایند یادگیری می‌آموزد که در پاسخ به یک ورودی، چه خروجی را تولید کرده و ارسال کند. این فرایند یادگیری، در حقیقت، توسط تنظیم اتصالات سیناپسی در نورون­های طبیعی و معادل آنها در ANN ها، یعنی تنظیم وزنهای Wij نورون­های مصنوعی انجام می‌شود. در حقیقت در طراحی یک نورون مصنوعی، فقط کافیست وزن های Wij را مشخص کنیم تا شبکه عصبی بتواند خروجی مورد نظر را از ورودی خاص تولید کند. روش­های مختلف یادگیری وجود دارند که در آنها می‌توان بر اساس زوج مرتبهای <خروجی، ورودی> مقدار وزن­ها را به‌دست آورد.
شبکه ­های عصبی به طور کلی برای حل هر مسئله ای، سه مرحله را طی می­ کنند که این مراحل به ترتیب شامل آموزش، تعمیم[۴۲] و اجرا[۴۳] می­باشند. «آموزش» فرایندی است که در آن شبکه می­آموزد تا الگوی موجود در ورودی­ ها را (که به صورت مجموعه ­ای از داده ­های آموزشی است)، بشناسد. به این ترتیب که داده ­های وارد شده در نورون، پس از آنکه با وزن­های شبکه ترکیب شدند، وارد بدنه سلول شده و عملیات پردازش داده ­ها و یا آموزش انجام شده و در نهایت به صورت خروجی از نورون خارج می­ شود. پس از اینکه خروجی­ها محاسبه شدند، این مقادیر با مقادیر هدف که شامل رخساره ­های به دست آمده از مغزه­ها هستند، مقایسه شده و در صورت وجود اختلاف بین این مقادیر، وزن­های جدیدی تنظیم و عملیات آموزش تکرار می­ شود. این فرایند تا زمانی که اختلاف بین مقادیر خروجی شبکه با مقادیر هدف زیاد باشد، تکرار می­ شود. «تعمیم»، توانایی شبکه برای ارائه جواب قابل قبول در برابر ورودی­هایی است که در مجموعه آموزشی قرار نداشته­اند. فرایند «اجرا» نیزبرای بهبود عملکرد شبکه انجام می گیرد (شکل ‏۳‑۱۶). اما لازم به بیان است که در این پایان نامه، دو مرحله آخر انجام نمی­ شود. بنابراین در این مطالعه، پس از جمع­آوری و آماده ­سازی داده ­ها، ابتدا آموزش شبکه انجام و سپس برای بررسی میزان دقت نتایج به دست آمده از شبکه، اعتبار سنجی [۴۴]دروندادهای شبکه انجام می­ شود.

شکل ‏۳‑۱۶: ساختار یک شبکه عصبی مصنوعی.
کاربردهای شبکه های عصبی
بسیاری از کاربردهایی که وجود دارند در آنها از شبکه ­های عصبی استفاده می­ شود. بعضی از کاربردهای جالب شبکه های عصبی در [۲۶] آورده شده ­اند. تعداد کمی از مثال­های نمونه که شبکه ­های عصبی به شکلی موفقیت­آمیز در آن­ها اعمال شده ­اند در ادامه آمده است.
پیش ­بینی قیمت سهام در بازارهای سهام: شبکه ­های عصبی توسط بسیاری از تحلیلگران فنی برای انجام پیش بینی هایی در مورد قیمت­های سهام بر اساس تعداد زیادی از عوامل­ همچون سابقه عملکرد دیگر سهام­ها و دیگر شاخص­ های گوناگون اقتصادی، استفاده شده ­اند.
تشخیص پزشکی: تعدادی از نشانه­ های مرتبط با سلامت (مثل، ترکیبی از تعداد ضربان قلب، سطح مواد مختلفی از مواد در خون، تعداد تنفس و غیره) می­توانند نظارت شوند. شروع وضعیت پزشکی خاصی می تواند با ترکیبی پیچیده از تغییرات بر زیر مجموعه ­ای از متغیرهایی که در حال مانیتور شدن هستند، همبسته باشند. شبکه ­های عصبی برای شناخت این الگوی پیش ­بینی استفاده شده­اند تا بشود درمان مناسبی را تجویز کرد.
تصویر مجازی در کامپیوتر: شبکه عصبی به طور اساسی در بسیاری از الگوریتم­های تصویر مجازی کامپیوتر استفاده می­ شود.
OCR: شبکه عصبی برای شناخت کاراکتر بصری برای زبان­های مختلف استفاده می­ شود.
مدیریت موتور: شبکه های عصبی برای تجزیه و تحلیل ورودی سنسورهای موتور استفاده می­شوند. شبکه عصبی پارامترهای گوناگونی را که موتور تحت آنها کار می­ کند، برای دست یابی به هدفی خاص، همچون حداقل کردن مصرف سوخت، کنترل می­ کند.
مزیت های شبکه ­های عصبی
مزیت­هایی برای استفاده از شبکه ­های عصبی نسبت به دیگر رده­بندها وجود دارند. بعضی از آنها بدین ترتیب هستند:
پردازش دائمی اطلاعات: یکی از مزیت­های تکنیک­های شبکه ­های عصبی که آنها را برای استفاده در سیستم­های زمان واقعی جذاب­تر می­ کند، توانایی آنها برای پردازش اطلاعات بطور دائمی است یعنی ورودی­ ها می­توانند همزمان با ورودشان پردازش شوند. بطور نسبی، در تکنیک­های آماری، هیچ تصمیمی در مورد رده­بندی هیچ­کدام از الگوها را نمی­ توان تا زمان در دسترس بودن تمامی الگوها گرفت.
یادگیری تطبیقی: شبکه ­های عصبی دارای توانایی یادگیری شیوه انجام وظایف بر اساس داده ­های موجود از آموزش ها هستند.
خود سازمان دهی: یک شبکه عصبی یا سازمان و یا ارائه اطلاعات خودش را که در زمان یادگیری دریافت می­ کند، ایجاد می­ کند.
هیچ فرض قطعی­ای وجود ندارد: شبکه ­های عصبی راه­حل تحلیلی فرعی­ای را برای تکنیک­های مرسوم که اغلب توسط فرض­های قطعی از نرمال بودن ، خطی بودن، مستقل بودن متغیر و غیره، محدود می شوند را فراهم می­ کنند.
عملکرد: شبکه ­های عصبی در حوزه ­های دشوار غیرخطی که در آنها استفاده از دیگر رویکرد­ها همانند درخت­های تصمیم ­گیری، یا سیستم­های القای قاعده که فضای نمونه­ها را در موازات با نسبت محورها کم می­ کنند، بخوبی عمل می کنند. آنها همچنین تا حدی در حوزه های صدا دار بهتر عمل می کنند.
هم راستا با این مزیت ها، محدودیت­ها و مسائلی وجود دارند که باید در زمان پیاده­سازی شبکه ­های عصبی شرح داده شده و در ادامه بحث خواهد شد.
محدودیت­های شبکه ­های عصبی
بعضی از محدودیت­های اصلی شبکه ­های عصبی نشان داده شده در مقالات به شرح زیر می­باشند.
فرایند یادگیری آهسته در مقایسه با رده­بند­های آماری همچون درخت­های تصمیم ­گیری. این تفاوت می ­تواند به اندازه­ های مختلفی باشد.
هیچ نمایش معلومات صریحی به شکل قواعدی یا دیگر شکل­هایی که به آسانی قابل تفسیرباشند، در دسترس نیست. مدل مورد نظر غیرصریح بوده و در ساختار شبکه و وزن­های بهینه­سازی شده بین نود­ها، مخفی می­باشد. از اینرو، مدل مذکور بدون وجود پایه تحلیلی عموماً جعبه سیاه یا جدول ورودی/خروجی است.
اگرچه شبکه ­های عصبی، دارای رده­بندهای بی-پارامتر و داده-اجرا می­باشد، گزینش درست ساختارهای شبکه ای اثرات مهمی بر مواردی مهم در شبکه ­های عصبی که «بیش برازش» و «کم برازش» خوانده می شوند، دارند.
این مزیت­های و محدودیت­های شبکه ­های عصبی در زمان طراحی رده­بند سیستم­های CAT مد نظر قرار خواهند گرفت.
تعمیم شبکه[۴۵]
تعمیم یکی از مسائل مهمی است که باید در استفاده از شبکه ­های عصبی در نظر گرفته شود. تعمیم یعنی شبکه چقدر خوب می ­تواند برای موردهایی که در دسته آموزش نیستند، پیش ­بینی کند. این مسئله مهمی در توسعه شبکه ­های عصبی است. اگر شبکه بخوبی آموزش داده نشود و دقت در تست کردن در داده آموزش و همچنین در داده ارزیابی نویدبخش نباشد آنوقت گفته می­ شود که شبکه مذکور کم آموزش دیده یا کم­برازش است. از سویی دیگر، اگر شبکه، دسته­داده های آموزش را یادگرفته و دارای دقت بسیار خوبی در زمان تست کردن بر داده آموزش باشد، درحالی که در زمان تست کردن بر روی دسته داده جدید نتایجی نپذیرفتنی را داشته باشند، در آنصورت گفته می­ شود که شبکه بیش از حد آموزش داده شده یا بیش­برازش است. هردوی کم­برازش و بیش­برازش در مغایرت با تعمیم شبکه عصبی بوده و باید حتما برطرف شوند.
استراتژی های زیادی برای اجتناب از بیش­برازش و کم­برازش وجود دارند. که بعضی از آنها در زیر مطرح شده است:
استفاده کردن از میزان زیادی از داده های آموزش: یک قاعده کلی استفاده مورد­های آموزش به میزان ۳۰ برابر تعداد وزن­ها در شبکه می­باشد. این بیشتر بیش­برازش را کاهش می­دهد. برای داده ­های ساده­تر (بدون صدا) مورد­های آموزش به تعداد ۵ برابر بیشتر از تعداد وزن­ها امکان دارد که کافی باشد.
بی ثباتی: اضافه صدا بطور عمدی به نمونه­های ورودی در زمان آموزش.
توقف سریع: توقف آموزش زمانی که بنظر می­رسد شبکه دارد بیش از حد آموزش­دهی می­ شود. این با کمک بردارهای تصدیق ارزیابی انجام می­ شود.
کم شدن وزن: جریمه برای تابع اشتباه. استفاده از کاهش وزن در وزن­های بسیار بزرگ که ممکن است باعث پیچیده شدن بیش از حد تابع خروجی که احتمالاً همراه با ناپیوستگی همراه خواهد بود، اجتناب می­ شود.
استراتژی­ های یادگیری
شبکه نیاز دارد تا قبل از اینکه برای تولید خروجی­هایی مورد استفاده قرار گیرد، آموزش ببیند. یادگیری با تنظیم ماتریس­های وزن در شبکه مطابقت دارد. سه نوع از استراتژی یادگیری استفاده شده در شبکه ­های عصبی، بنام تحت نظارت، نظارت نشده، و یادگیری تقویتی وجود دارند. در این پایان نامه از طرح­ یادگیری نظارت شده استفاده خواهد شد که در مستندات مربوط به تخمین توانایی در تست های سنتی رایج هستند. یادگیری نظارت شده شامل یادگیری یک تابع توسط مثال­هایی از ورودی­ ها و خروجی­هایش می­ شود. گرچه، یادگیری نظارت نشده شامل یادگیری الگو در ورودی، زمانی که هیچ ارزش خروجی خاصی در دسترس قرار گذاشته نشده است، می باشد.
پیش ­بینی با بهره گرفتن از شبکه ­های عصبی
مسائل پیش ­بینی را می­توان به دو طبقه بنام رده­بندی و رگرسیون تقسیم کرد. در رده­بندی، هدف تعیین این است که مورد ورودی مفروض به کدام یک از دسته­های مجزا تعلق دارد. مثال­ها شامل تعیین اعتبار (مثل آیا این شخص خوب است یا بد)، اکتشاف سرطان (مثل آیا مریض مورد نظر سرطان دارد یا نه)، تشخیص امضا (مثلا آیا جعلی است یا واقعی) یا مانند مورد آزمون انطباقی است (مثل قبول شدن یا شکست). از سویی دیگر هدف رگرسیون، پیش ­بینی ارزش یک متغیر (معمولاً) دائمی است (مثل، قیمت سهام فردا، مصرف سوخت یک ماشین، سود های سالیانه آتی و غیره).

موضوعات: بدون موضوع  لینک ثابت
 [ 02:36:00 ق.ظ ]




زمانی:
بیت را اشاره به این دانسته که شرط معرفت و درک حقیقت، مناسبت حال است.و « شخص خام نمی‌تواند احوال پختگان را دریابد. زیرا حال آنان را نمی‌توان با الفاظ و عبارات درک کند. حال که چنین است پس باید سخن را کوتاه نمود و دم فرو بست.» ( زمانی، ۱۳۷۸: ۶۲)
استعلامی:
« پخته همان ماهی درد آشنا است (بیت۱۷) و خام کسی است جز ماهی که از آب دریای معرفت بهره یی نمی‌برد و نمی‌تواند در آن شنا کند.» ( استعلامی، ۱۳۸۷: ۲۸۳)
گولپینارلی:
به ذکر بیت اکتفا کرده است و هیچ توضیحی در خصوص آن نداده است.
نظر اجمالی:
توضیحی که شارحان داده‌اند درست است و نیاز به توضیح دیگری ندارد.

۱۹) ای دوای نخوت و ناموس ما

ای تو افلاطون و جالینوس ما
(بیت۲۴)

انقروی:
شارح افلاطون را رئیس حکمای اشراقیه می‌داند و جالینوس را رئیس حکمای مشائیه. و دلیل این که از جمیع اخلاق ذمیمه فقط به‌این دو اشاره کرده است را این گونه بیان می‌کند:« مقصود این است که شیطان به خاطر داشتن این دو صفت ملعون و مطرود گشت. چنانکه جناب حق در کلام مجیدش این معنا را بیان فرموده است.» ( انقروی، ۱۳۸۰:۴۳)
نیکلسون:
شرح و توضیح خاصی برای بیت نکرده است و فقط به صورت آدرس دهی در باره‌ی افلاطون در مقام طبیب روحانی و نظریه‌ی خاص او درباره‌ی عشق سخن رانده است و این بیت را از سعدی آورده است:

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

گر فلاطون به حکیمی‌ مرض عشق بپوشد

عاقبت پرده بر افتد زسر راز نهانش

( سعدی، ۱۳۸۳:۶۶۴)
فروزانفر:
فروزانفر بر این عقیده است که « ذکر افلاطون ظاهراً به سبب آن است که غالب حکما، علم طبّ که در قدیم جزو فنون حکمت بوده نیز می‌دانسته‌اند چنانکه در ادوار اسلامی‌نیز چنین بود… به طوری که مبشّر بن فاتک و قفطی نقل می‌کنند در یونان شخصی به نام” افلاطون” وجود داشته که در شمار اطبّا بوده است و پیش از افلاطون حکیم معروف می‌زیسته است وممکن است که مراد مولانا وی بوده است. و سپس بیت زیر را به عنوان شاهد گفته‌ی خود بیان کرده است:

آنک افلاطون و جالینوس ماست

پر فنا و علّت و بیمار ماست

و گاهی نیز جالینوس را به معنی مطلق طبیب به کار می‌برد.» ( فروزانفر، ۱۳۸۲:۳۲)
زمانی:
جالینوس و افلاطون را از اطبا و حکیمان مشهور یونان می‌داند.» ( زمانی، ۱۳۷۸:۶۴)
استعلامی:
توضیحی در مورد نخوت و ناموس داده است و می‌گوید منظور از نخوت، « خود پرستی و خود بینی و به اصطلاح آشناتر باد دماغ است. ناموس، در اصل به معنی دین و قانون است و در زبان صوفیان غالباً به معنای شهرت وآوازه‌ایی به کار رفته است که صاحب آن شایستگی آن را ندارد و در واقع خوشنامی‌حاصل از ریاکاری است.» ( استعلامی، ۱۳۸۷:۲۸۴)
گولپینارلی:
گولپینارلی این گونه می‌گوید:« افلاطون یکی از فلاسفه‌ی یونان و از شاگردان سقراط مشهور و استاد ارسطوست. گروهی او را افلاطون الهی لقب داده‌اند و در ادبیات کلاسیک مشرق زمین مظهر عقل و ذکاوت است و جالینوس حکیم یونانی است و در ادبیات مظهر عقل و ذکاوت است.» (گولپینارلی، ۱۳۸۴:۷۶)

موضوعات: بدون موضوع  لینک ثابت
 [ 02:36:00 ق.ظ ]




در ادامه تعدادی از متداول ترین فنون اندازه گیری ریسک اعتباری توضیح داده می شوند :
فنون اقتصاد سنجی : از قبیل مدل های رگرسیون چند متغیره، تحلیل ممیزی، تحلیل پروبیت. در کلیه این مدل ها احتمال عدم بازپرداخت یا صرف زیان عدم بازپرداخت تسهیلات ، به عنوان متغیر مستقل (یا متغیر توضیح دهنده ) مدل محسوب می شوند.
شبکه های عصبی : با تقلید از سیستم عصبی و مغزی انسان سعی می کنند ،ارتباط بین داده ها (نسبت های مالی،روند اقتصادی ، کیفیت مدیریت و…)و ستاده ها (وضعیت اعتباری وام گیرنده) را از طریق تکرار نمونه برداری از جمله اطلاعات گذشت یادگیری نماید.
مدل های بهینه سازی : این مدل از جمله تکنیک های برنامه ریزی ریاضی است که وزن های بهینه را برای مشخصه های تسهیلات گیرنده،جهت حداقل نمودن زیان عدم بازپرداخت و حداکثر کردن سود پیدا می کند .

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

سیستم های خبره یا سیستم های مبتنی بر قواعد : طبق این سیستم برای تعیین وضعیت اعتباری مشتریان از اطلاعات متنوعی استفاده می شود . تخصص پرسنل ،قضاوت شخصی اعتبار دهندگان و وزن دادن به مشخصه های کلیدی مشتریان از مهمترین عوامل تصمیم گیری سیستم های خبره می‌باشند.یکی از متداول ترین سیستم های خبره مورد استفاده سیستم ۵c اعتباری می باشد .
سیستم های ترکیبی: در این گونه سیستم ها،گونه ای از فنون شبیه سازی، تضمین و محاسباتی، برای استخراج روابط علی بین متغیرهای مستقل و احتمال عدم باز پرداخت مورد استفاده قرار می گیرد.در این سیستم ها پارامتر های مدل بر اساس فنون تخمین تعیین می شوند.
روش های مدل سازی ریسک اعتباری باعث شده است که دیدگاه مدیریت ریسک منعطف شود و به همین دلیل این مدل ها می توانندموجب توسعه و پیشرفت فرهنگ کلی اعتبار در بانک ها شوند.نوع مدل های انتخابی جهت مدیریت ریسک اعتباری از یک بانک به بانک دیگر تفاوت دارد یکی از مهم ترین عواملی که بر انتخاب مدل ریسک اعتباری تاثیر می گذارد نوع کاربردی است که از آن مدل انتظار می رود.
مدل های ریسک اعتباری به دو گروه مدل های سنتی و مدرن تقسیم می شوند.در مدل های سنتی احتمال نکول(pd) [۲۹]تخمین زده می شود .تمایز قایل شدن بین مدل های سنتی و مدرن ریسک اعتباری امری مشکل است به ویژه آن که بعضی از مدل های سنتی دارای چارچوب و پشتوانه محکمی می باشند.به طور کلی مدل های رویکرد سنتی عبارتند از:
۱-سیستم های خبره
۲-شبکه های عصبی
۳-سیستم های رتبه بندی[۳۰]
۴-سیستم های امتیاز دهی اعتباری[۳۱]
در مورد سیستم های خبره و شبکه های عصبی قبلا توضیحاتی ارائه شد.
۱۹-۲پیشینه پژوهش
اعتبار سنجیبه معنای ارزیابی و سنجش توان باز پرداخت متقاضیان وام و تسهیلات مالی و احتمال عدم باز پرداخت اعتباری دریافتی از سوی آن ها می باشد.طراحی مدلی برای اندازه گیری و درجه بندی ریسک اعتباری برای نخستین بار در سال ۱۹۰۹ به وسیله جان موری بر روی اوراق قرضه انجام شد.
در سال ۱۹۶۶ برای تعیین ورشکستگی شرکت ها،مدل رگرسیون لجستیک به وسیله بی ور به کار گرفته شد. بعدها از این مدل برای اندازه گیری ریسک اعتباری اوراق قرضه منتشر شده شرکت ها استفاده شد.یکی دیگر از مطالعات انجام شده در زمینه اندازه گیری ریسک اعتباری اوراق قرضه شرکت ها با بهره گرفتن از مدل نمره دهی چند متغیره،به وسیله آلتمن در سال ۱۹۶۸ انجام شد و به مدل نمره z3 شهرت یافت.مدل نمره z آلتمن یک مدل تحلیل ممیزی است که با بهره گرفتن از مقادیر نسبت‌های مالی مهم تلاش می کند تا شرکت های ورشکسته تمییز دهند.ساندروز و آلن از این مدل برای پیش بینی ریسک اعتباری وام گیرندگان استفاده کرده و به این نتیجه رسیدند که این مدل از قدرت بالایی برای پیش بینی ریسک اعتباری برخوردار است. در اواخر ۱۹۷۰ مدل های احتمالی خطی و وضعیتی احتمالی چندگانه برای پیش بینی ور شکستگی شرکت ها مطرح شدند. هم چنین در سال‌های ۱۹۸۰ و ۱۹۹۰ استفاده از مدل های برنامه ریزی ریاضی در بسیاری از مطالعات عنوان شد.(cartadajamesw 2003)
هدف اصلی این روش ها،حذف فرضیه ها و محدودیت های موجود در تکنیک های قبلی،بهبود اعتبار و صحت طبقه بندی بود.در اوایل ۱۹۹۰،سیستم های پشتیبان تصمیم گیری در ترکیب با سیستم های تصمیم گیری چند گانه برای حل مشکلات طبقه بندی های مالی مورد استفاده قرار گرفتند.از جمله مطالعات دیگر در این زمینه می توان به کارهای روی در ۱۹۹۱ برای به کارگیری مدل الکترو و دیمیتراس در ۱۹۹۹ برای بکارگیری مدل روگ ست و مورگان در ۱۹۹۸ برای طراحی مدل اعتبار سنجی و تریسی در ۱۹۹۸ برای طراحی مدل ارزش در معرض ریسک برای برآورد تابع چگالی احتمال عدم باز پرداخت اشاره کرد.(dorfman marks 2007)
امروزه در صنعت اعتباری،شبکه های عصبی تبدیل به یکی از دقیق ترین ابزار آنالیز اعتبار در میان سایر ابزار شده است.دیسای و همکارانش در سال ۱۹۹۶ به بررسی توانایی های شبکه های عصبی و تکنیک های آماری متداول نظیر آنالیز ممیزی خطی و آنالیز رگرسیون خطی در ساخت مدل های امتیاز دهی اعتباری پرداخته اند.هم چنین وست در سال ۲۰۰۰ به بررسی مدل های کمی(که به طور معمول در صنعت اعتباری مورد استفاده قرار می گیرند)پرداخت. نتایج به دست آمده بیانگر این بود که شبکه های عصبی قادر به بهبود دقت امتیاز دهی می باشند.آنان هم چنین بیان کردند که آنالیز رگرسیون خطی جایگزین بسیار خوبی برای شبکه های عصبی است.در حالی که درخت تصمیم و مدل نزدیکترین همسایه و آنالیز ممیزی خطی نتایج نوید بخش و دلگرم کننده ای ایجاد نکرده اند.(rochrig p 2006)
شبکه عصبی معمولا به عنوان یک تکنیک جعبه سیاه بدون توضیحات منطقی و قانونمند برای تخمین ورودی-خروجی در نظر گرفته می شود.به بیان دیگر نقطه ضعف مهم به کارگیری شبکه های عصبی در امتیاز دهی اعتباری،مشکل بودن توضیح اصول نهفته برای تصمیم گیری در مورد درخواست ها و تقاضاهای رد شده است.یانگ و پلات نیز بیان داشتند که آن چه در یک مدل شبکه عصبی دارای اهمیت است،آن است که وزن های موجود در شبکه های عصبی به روش بهینه ای بر آورد شوند.بدیهی است که پس از تعیین وزن ها به روش بهینه با دادن بردار متغیر های ورودی به سهولت می توان بردار خروجی را بر آورد کرد. از جمله مطالعات در این زمینه می توان به پژوهش بریانت در سال ۲۰۰۱ برای به کارگیری سیستم خبره ارزیابی وام های کشاورزی،لی و همکارانش ۲ در سال ۲۰۰۲ برای ادغام شبکه عصبی و تجزیه و تحلیل ممیزی،لی و چن در سال ۲۰۰۵ برای طراحی مدل رتبه بندی اعتباری دو مرحل های مرکب(شامل شبکه های عصبی مصنوعی و رگرسیون انطباقی و چند متغیری اسپیلینز)و عبدو و همکارانش در سال ۲۰۰۷ برای مقایسه ی عصبی و تکنیک های سنتی معمول اشاره کرد.(caradajamesw 2003)
هم چنین در سال های اخیر استفاده از الگوریتم ژنتیک شین های بردار پشتیبانی در زمینه رتبه بندی اعتباری مورد توجه قرار گرفته است که می توان به پژوهش های هوآنگ و همکارانش در سال ۲۰۰۶ برای طراحی برنامه ریزی دو مرحل های ژنتیک برای مدل های رتبه بندی اعتباری و لونگ هولنگ و همکارانش در سال ۲۰۰۷ برای به کارگیری ماشین های بردار پشتیبانی برای رتبه بندی اعتباری با رویکرد داده کاوی اشاره کرد.(cortadajamesw 2005)
اگر چه شبکه های عصبی و دیگر روش های سنتی برای امتیاز دهی اعتباری نیازمند اطلاعات پیش بینی شده برای پیش بینی ورشکستگی تجاریمی باشند،در عمل ساخت یک مدل امتیاز دهی اعتباری بر مبنای اطلاعات مالی “به وقوع پیوسته” بسیار مفید تر است
.در اواخر سال ۱۹۹۰ به منظور”آنالیز گروه همسالان” همواره با ویژگی های مالی خاصی که میان دو یا چند گروه تفاوت قائل شود،تحلیل پوششی داده ها معرفی شد.برخلاف رویکرد های تجزیه و تحلیل ممیزی چند گانه،شبکه های عصبی و آنالیز رگرسیون خطی،رویکرد تحلیل پوششی داده ها صدفا به اطلاعات واقعی(مجموعه مشاهده شده داده های ورودی-خروجی)برای محاسبه رتبه های اعتباری نیازمند است.به یکی از پیشگامان ترکیب تحلیل پوششی داده ها با آنالیز نسبت های مالی است. او از تحلیل پوششی داده ها برای ارزیابی عملکرد بانک بهره گرفت و طالعه ی او به طور تجربی نشان داد که تحلیل پوششی داده ها در ارتباط با آنالیز نسبت های مالی،قادر است به جمع آوری نسبت های پیچیده پرادخته و آن ها را در ابعاد مالی معنا داری طبقه بندی کند.این ویژگی تحلیلگر را قادر می سازد تا به بینشی برای استراتژی های عملیاتی بانک دست پیدا کنند.املوهمکارانش در سال ۲۰۰۳یک متدولوژی امتیازدهی اعتباری براساس تحلیل پوششی داده ها پیشنهاد کردند. آنها داده های مالی جاری ۸۲ شرکت تولیدی/صنعتی را که تشکیل دهنده پرتفولیوی اعتباری یکی از بزرگ ترین بانک های ترکیه بود ، برای رتبه بندی اعتباری به کار گرفتند. در این پژوهش براساس ادبیات موضوع،۴۲ نسبت مالی انتخاب شد و از این میان آن ها ۶ نسبت مهم مالی مورد توجه قرار گرفت. امل و همکارانش پس از اعتبارسنجی مدل با تجزیه و تحلیل رگرسیون دریافتند که روش تحلیل پوششی داده ها قادر به تخمین رتبه های اعتباری شرکت ها بوده و از کارایی لازم برای امتیازدهی اعتباری برخوردار است(cortada;james w02005)
مین و لی نیز در سال ۲۰۰۷ در پژوهشی با عنوان “رویکرد عملی امتیازدهی اعتباری”رویکرد بر مبنای DEA را برای امتیازدهی اعتباری به کار گرفتند.آنان متدولوژی پیشنهادی امل و همکارانش را در جامعه آماری بسیار گسترده تری که داده های مالی جاری ۱۰۶۱ شرکت تولیدی ،که پرتفولیوی اعتباری یکی از بزرگ ترین سازمان های تضمین اعتبار در کره را در بر می گیرد،برای رتبه بندی اعتباری مورد استفاده قراردادند.آنان دریافتند که رویکرد تحلیل پوششی داده ها می تواند به عنوان گزینه ای امیدوار کننده برای بهبود و جایگزینی روش های امتیازدهی کنونی به کار گرفته شود و این رویکرد از کارایی لازم در جهت محاسبه رتبه های اعتباری مشتریان برخوردار است.
(Dorfman;marks.2007)
در این زمینه در سال ۲۰۰۷ در تحقیقی با عنوان”رویکرد چند گزینه ای به رتبه بندی اعتباری با به کارگیری روش تحلیل پوششی داده ها : ارزیابی وام گیرندگان با در نظر گرفتن پروژه های مالی خصوصی “یک رویکرد چند گزینه ای به رتبه بندی اعتباری را به وسیله تحلیل پوششی داده ها منظور ارزیابی وام گیرندگان برای پروژه های مالی خصوصی،پیشنهاد میدهند . در این پژوهش تکنیک های مختلف رتبه بندی اعتباری نظیر تجزیه و تحلیل ممیزی درخت تصمیم،شبکه های عصبی و …مقایسه شده اند . اگرچه تحلیل پوششی داده ها در اوایل دهه ۱۹۸۰بیان شد،با این حال به کارگیری این روش در زمینه موضوعات رتبه بندی اعتباری همچنان ادامه دارد. (crockford;neil 1986)
فصل سوم
روش تحقیق
۱-۳-مقدمه
اصول تحقیق به معنای ارائه روش هایی است که موجب دستیابی به نتایج درست از یک تحقیق می شود دانشمندانی نظیر «دکارت»معقتدند که با اتخاذ یک روش تحقیق صحیح،میتوان هر پدیده ای را تحلیل کرد .شناخت درست پدیده ها وسیستم ها،نیاز به دقت نظر بسیار واستفاده از روش های اصولی دارد، زیرا حقیقت پدیده ها وسیستمها بسته اهمیت وارزش آنها به صورت آشکار نمود ندارند. مطالعه سیر تحول علوم بشری مبین ارائه روش های مختلف برای رسیدن به حقایق است. لازم است که این مطلب را مدنظر قرار داد که تحقیق در خلاء روی نمی دهد،بلکه شخصیت محقق به ویژه جهان بینی وی در کار تحقیق مداخله می کند واین مداخله در مورد علوم اجتماعی و رفتاری بیش از علوم دیگر از عقاید محقق نقش می پذیرد، بارزتر است (صانعی،۵۴:۱۳۸۰).
برای رفع این مساله باید قاعده تجاهل را لحاظ کرد. یعنی محقق باید به هنگام شروع و انجام تحقیق،ذهنش از مساله بررسی ،خالی باشد واز هر گونه پیشداوری وقضاوت عجولانه ودخالت دادن تصورت واطلاعات ناقص خود در کار تحقیق، پرهیز کند. رعایت این قاعده باعث می شود تا محقق جریان طبیعی تحقیق را پیگیری،در چارچوب فرایند تحقیق علمی اطلاعات مورد نیاز را گرداوری و تحلیل کند تا به شناخت واقعی دست یابد(حافظ نیا،۱۳۸۱:۳۵).
به طور کلی،درهر تحقیقی پس از تعیین اهداف تحقیق وبررسی ادبیات و پیشینه موضوع،باید به دنبال روشی مناسب برای اجرای تحقیق بود چرا که لازم است روش علمی که طی آن بتوان هر چه سریعتر ودقیق تر به پاسخ های مناسب برای پرسشهای تحقیق دست یافت ،شناسایی شود.
بنابراین در این بخش،روش تحقیق به تفصیل شرح داده می شود. به دنبال آن جامعه آماری و حجم نمونه که مخاطبان اصلی پژوهش هستند معرفی وروش های گردآوری اطلاعات و ابزار لازم برای آن بیان می شود در نهایت، روایی و عتبار ابزار مذکور و روش اماری به کار گرفته شده جهت تجزیه وتحلیل اطلاعات ،مورد بحث قرار خواهد گرفت.
۲-۳- روش تحقیق
روش تحقیق از دو بعد هدف و نوع مورد بررسی قرار خواهد گرفت:
هدف پژوهش :
تحقیقات علمی را به دو منظور مختلف انجام می دهند :
تحقیق بنیادی یا پایه ای[۳۲]:هنگامی که اساسا برای بهبود درک خود درباره مسایل به خصوصی که به طور معمول در محیطهای سازمانی روی می دهد و نیز چگونگی حل آنها تحقیق می شود آن را تحقیق بنیادی یا پایه ای می خوانند که تحقیق محض[۳۳] نیز نا میده می شود.
یافته های چنین تحقیقی به افزایش دانش در زمینه های مختلف مدیریت کمک می کند (دانایی فرد و دیگران،۱۳۸۳:۲۷-۲۸)بررسی وشناسایی عوامل تاثیر گذار بر ریسک اعتباری وارائه راهکارهای کاهش در بانک صادرات پرداخته به لحاظ هدف بنیادی است .
تحقیق کاربردی[۳۴]:هنگامی که با هدف برخورداری از نتایج یافته ها برای حل مسایل موجود در سازمان به تحقیق می شود،آن را تحقیق کاربردی می نامند. در واقع هدف تحقیقات کاربردی توسعه دانش کاربردی در یک زمینه خاص است(همان).
انواع پژوهش
تحقیقات علمی را می توان به دو دسته تقسیم کرد :
تحقیق آزمایشی : تحقیقاتی هستند که به منظور بررسی رابطه علی میان دو یا چند متغیر مورد استفاده قرار می گیرند. ا زجمله ویژگیهای مهم تحقیقات آزمایشی عبارتند از اینکه :متغیر مستقل مورد دستکاری قرار می گیرد، سایر متغیرها به جز متغیر وابسته ثابت وکنترل می شود .
تحقیق توصیفی(غیرآزمایشی): شامل مجموعه روش هایی است که هدف آنها توصیف کردن شرایط با پدیده های مورد بررسی است هدف هر مطالعه توصیفی عبارت است از تشریح جنبه هایی از پدیده مورد نظر پژوهشگر وبا دیدگاهی فردی ،سازمانی ،صنعتی ،نظایر آن. پژوهش های توصیفی که داده‌ها را به گونهای معنادار ارائه می کنند در موارد زیر سودمند است :شناخت ویژگیهای یک گروه در موقعیت مورد علاقه،کمک به تفکر نظام گرا درباره یک وضعیت ،ارائه دیدگاههایی مبنی بر ضرورت بررسی و پژوهش بیشتر و کمک به اخذ تصمیمهایی خاص. تحقیق توصیفی که در این پژوهش نیز از آن استفاده شده است را می توان به ۵دسته تقسیم نمود:
تحقیق پیمایشی[۳۵]: وضعیت موجود را مورد مطالعه قرار دا ده و برای توضیح ویژگی های آن مورد استفاده قرار می گیرد/.
اقدام پژوهشی[۳۶]:این روش ابتدا برای پدیده های مربوط به نظام آموزشی مورد استفاده قرار گرفت. طبق این روش موقعیت های نامعین ملموس مربوط به اقدام ها وعملیات آموزشی مشخص و برای بهبود آنها اقدام می شود این روش تحقیق امروزه در تمامی سازمانهای غیر آموزشی نیز تحت عنوان روش تحقیق مشارکتی عملی استفاده می شود.
بررسی موردی[۳۷]: هدف کلی از بررسی موردی مشاهده تفصیلی ابعاد موضوع است و یک موضوع واقعی را از تمام جنبه های ممکن مورد مطالعه قرار می دهد که می تواند یک فرد،یک واحد ویک سیستم با تمام حد ومرزهای مشخص باشد.
تحقیق پس رویدادی(علمی-مقایسه ای )[۳۸]:در این روش محقق به شناخت متغیر وابسته با بررسی علل احتمال وقوع آن که درگذشته اتفاق افتاده است می پردازد. به عبارت دیگر در مواردی که متغیر وابسته قابل دستگاری کردن نباشد و حتی در برخی مواقع که دستکاری آن خارج از کنترل محقق باشد،از این روش استفاده می شود.
تحقیق همبستگی[۳۹]:این نوع تحقیق که در پژوهش حاضر نیز به کار گرفته شده است روابط میان متغیرها را مورد مطالعه قرار می دهد. این گونه از تحقیق به لحاظ روش به ۳دسته قابل تقسیم است:
مطالعات همبستگی دو متغیره: درا ین نوع مطالعات بر حسب مقیاس اندازه گیری متغیرها، رابطه میان آنها مورد مطالعه قرار می گیرد .در واقع در این نوع مطالعات،هدف بررسی رابطه دو به دو متغیرهای موجود در پژوهش است .
تحلیل رگرسیون: هنگامی که هدف محقق پیش بینی یک یا چند متغیر وابسته ملاک بر اساس یک یا چند متغیر مستقل پیش بینی باشد از این روش استفاده می شود.
تحلیل ماتریس همبستگی یا کوواریانس :زمانی که محقق بخواهد همبستگی مجموعه ای از متغیرها را بررسی و آنها را در عامل های کمتری خلاصه کند و یا اینکه خصیصه های زیر بنایی مجموعه ای از داده ها را تعیین کند از این روش استفاده می کند از جمله تحقیقاتی که در آنها ماتریس همبستگی یا کوواریانس تحلیل می شود تحلیل عاملی[۴۰] ومدل معا دلات ساختاری[۴۱] است در تحلیل عاملی هدف تلخیص مجموعه ای از داده ها و یا رسیدن به متغیرهای مکنون[۴۲] (عامل[۴۳] یا سازه [۴۴])ودر مدل معادلات ساختاری ،هدف آزمودن روابط ساختاری مبتنی بر نظریه ها و یافته های تحقیقاتی موجود است(سرمد و دیگران،۱۳۸۱:۸۱-۹۱)در این پژوهش از فن مدلیابی معادلات ساختاری استفاده شده است.
۳-۳- قلمرو تحقیق
قلمرو موضوعی تحقیق حوزه مدیریت دولتی با گرایش مالی ودبرگیرنده حوزه مدیریت ریسک می باشد قلمرو مکانی تحقیق بانک صادرات است و قلمرو زمانی آن سال ۱۳۹۲ که اطلاعات وداده های تحقیق به صورت قطعی در این زمان گردآوری شده است قلمرو زمانی تحقیق به زمان گردآوری اطلاعات اشاره دارد و از انجا که اطلاعات آمار با تحقیق در یک مقطع زمانی از نمونه امار گردآوری شده است احتمال وجود دارد که نتایج تحقیق با گذشت زمان تغییر کند به طور خلاصه قلمرو مکانی وزمانی تحقیق را بانک صادرات در پاییز سال ۱۳۹۲شکل داده است .
نوع دیگر پژوهش آن است که پژوهشگر علاقه مند باشد افراد یا پدید هها رادر چند مقطع زمانی مطالعه کند تا پاسخ پژوهش را بیابد.چنین پژوهشی از نوع طولی است این تحقیق از نظر هدف بنیادی واز نظر روش ،توصیفی –تحلیل است. دانایی فرد ودیگران (۲۲۰-۲۱۸:۱۳۸۳).

موضوعات: بدون موضوع  لینک ثابت
 [ 02:36:00 ق.ظ ]
 
مداحی های محرم