کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

فروردین 1404
شن یک دو سه چهار پنج جم
 << <   > >>
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



آخرین مطالب


جستجو


 



حضرت صدیقه طاهره پس از بیان حکمت برخی از احکام و مسائل دین اسلام، در پایان این بخش از فرمایشات خود مردم را به تقوای الهی دعوت فرموده و از آنان می­خواهند تا مسلمانی خود را تا لحظه مرگ حفظ نموده و عاقبت به خیر از دنیا بروند. این فراز اقتباسی با اندک تغییر از آیه شریفه
یا أَیُّهَا الَّذینَ آمَنُوا اتَّقُوا اللَّهَ حَقَّ تُقاتِهِ وَ لا تَمُوتُنَّ إِلاَّ وَ أَنْتُمْ مُسْلِمُون[۷۳۸] می­باشد. «فاء» تفریع در عبارت حضرت برای نتیجه ­گیری آمده که در آیه شریفه وجود ندارد.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

«وَ اَطیعُوا اللَّهَ فیما اَمَرَکُمْ بِهِ وَ نَهاکُمْ عَنْهُ، فَاِنَّهُ اِنَّما یَخْشَی اللَّهَ مِنْ عِبادِهِ الْعُلَماءُ»
در این فراز پس از دعوت مردم به اطاعت از اوامر و نواهی الهی، که اقتباسی از آیات قرآن کریم است که به مسلمانان دستور اطاعت از خداوند را داده است، از جمله آیه شریفه وَ أَطیعُوا اللَّهَ[۷۳۹]…، به خشیت وفرمانبرداری اهل علم از خداوند متعال اشاره می­فرمایند.
و اما خشیت بیمى است که با تعظیم و بزرگداشت چیزى همراه است، و این حالت بیشتر از راه علم و آگاهى نسبت به چیزى که از آن خشیت و بیم هست حاصل مى‏شود. لذا دانشمندان مخصوصِ چنان حالتى هستند[۷۴۰].
این عبارت نیز اقتباسی با تغییر از قرآن کریم است: إِنَّما یَخْشَى اللَّهَ مِنْ عِبادِهِ الْعُلَماءُ[۷۴۱]
وکلمه «فانه» نیز در آیه فوق نیست و حضرت صدیقه طاهرهدر مقام اتمام حجت و برای نتیجه گیری بکار برده­اند، نه به عنوان جزئی از آیه­ای که اشاره شد.

۹٫۴٫ معرفی شخصیت حضرت فاطمهو پدر بزرگوارشان در خطبه

«ثُمَّ قَالَتْ أَیُّهَا النَّاسُ اعْلَمُوا أَنِّی فَاطِمَهُ وَ أَبِی مُحَمَّدٌ أَقُولُ عَوْداً وَ بَدْواً وَ لَا أَقُولُ مَا أَقُولُ غَلَطاً وَ لَا أَفْعَلُ مَا أَفْعَلُ شَطَطاً لَقَدْ جاءَکُمْ رَسُولٌ مِنْ أَنْفُسِکُمْ عَزِیزٌ عَلَیْهِ ما عَنِتُّمْ‏ حَرِیصٌ عَلَیْکُمْ بِالْمُؤْمِنِینَ رَؤُفٌ رَحِیمٌ. فَإِنْ تَعْزُوهُ‏ وَ تَعْرِفُوهُ تَجِدُوهُ أَبِی دُونَ نِسَائِکُمْ وَ أَخَا ابْنِ عَمِّی دُونَ رِجَالِکُمْ‏ وَ لَنِعْمَ الْمَعْزِیُّ إِلَیْهِ » «ای مردم بدانید من فاطمه­ام، و پدرم محمّد است. کلام اول و آخر من این است، و در این مطلب اشتباه نمی کنم و آن­چه که انجام می دهم گزاف نیست. پس با گوش­های شنوا و قلب­های آگاه سخن مرا گوش کنید.آن­گاه فرمود: فرستاده خدا نزد شما آمد که از شما بود و تحمل مشقّت شما بر او دشوار بود و او نسبت به هدایت شما بسیار پافشاری داشت و نسبت به مؤمنین با رحمت و رأفت بود. اگر در حسب و نسب او نظر کنید و او را بشناسید می یابید که در بین تمام زنان او تنها پدر من است، و در بین تمام مردان او تنها برادرِ پسرعموی من (علی ) است و چه خوب انتسابی است.»
در این فراز، فاطمه از شیوه ­های جاری در اصول محاکمات استفاده فرموده، ابتدا به معرفی خود می پردازند؛ چرا که حکم، تابع موضوع آن است؛ وقتی موضوع حکم ثابت شد، به تبع حکم آن نیز ثابت خواهد شد.
از این رو فاطمه نخست می­فرمایند: من فاطمه هستم! پدرم محمد ! تأکید می­فرمایند من فاطمه هستم؛ این معرفی مکرر بدین دلیل است که وقتی فاطمه بودن ایشان ثابت شد، صدیقه بودن، و سیده النساء العالمین من الاولین و الآخرین بودن نیز ثابت می­ شود، در نتیجه هرچه می­گوید، عین صواب و محض حق است.
فاطمه بر این نام تأکید می­فرمایند که احدی با آن نام ناآشنا نیست و مکرر این نام را از زبان پیامبر همراه با احترام فراوان و عظمت شنیده بودند. وقتی مردم فهمیدند فاطمه، فاطمه است، دیگر ثبوت حکم ضروری است و آن­چه می­گویند راست و عین حقیقت است[۷۴۲].
چنین شیوه­ای در رفتار پیامبر اکرم نیز مشاهده می­ شود. در تفسیر آیه شریفهإِذْ تُصْعِدُونَ وَ لا تَلْوُونَ عَلى‏ أَحَدٍ وَ الرَّسُولُ یَدْعُوکُمْ فی‏ أُخْراکُم[۷۴۳] که در رابطه با جنگ احد نازل شده ، آمده است:
حضرت رسول اکرم به کسانی که از جبهه نبرد فرار می­کردند می­فرمودند: أیها الناس! أنا رسول الله! دیگر بیانی نفرمودند. زیرا فقط اثبات رسول الله بودن کافی بود که فرد مسلمان متعهد به خود آید[۷۴۴].
حضرت فاطمه پس از معرفی خود با تأکید می­فرمایند: «أَقُولُ عَوْداً وَ بَدْواً وَ لَا أَقُولُ مَا أَقُولُ غَلَطاً وَ لَا أَفْعَلُ مَا أَفْعَلُ شَطَطاً» چنین تأکیدی برای اتمام حجت است. با این معرفی حضرت اگر برفرض کسی هم آن‌جا بود که حضرت را نمی‌شناخت اعجابش برانگیخته می­شد و انگیزه پیدا می­کرد که درباره ایشان تحقیق کند. این بهترین راه برای اتمام حجت بر دیگران است[۷۴۵].
آیت الله حسینی زنجانی در اثبات حقانیت بیان حضرت فاطمه می­نویسد:
«تجاوز از حق به دو جهت است:
۱٫ انسان به راه خطا برود، ولی قصد صواب داشته باشد، و از آن تعبیر به قصور می­ شود، مثل افرادی که در تحری و جستجوی حق هستند، اما به خطا دچار می­شوند.
۲٫ انسان بعمد تجاوز از حق نماید و بر انگیزه ی هوای نفس، حق را نادیده بگیرد و آن را «شطط» و به تعبیر دیگر «تقصیر» می­گویند.
بر این اساس است که صدیقه طاهره تأکید می­ کند که گفتارم نه از روی جهت اولی «ولا أقول ما أقول غلطا» است و نه از روی جهت دومی «شطط» است، بلکه متن حق و محض واقع است.»
حضرت فاطمه با بیان این فراز به این نکته تأکید می­فرمایند که چیزی کم و زیاد از حق خویش را نمی­خواهند و مرادشان از این جملات این است که من برای طلب فدک از روی تجاوز از حق و اندازه خویش منازعه نمی­کنم بلکه فقط حقی را که طلب آن لازم است را می­طلبم و هیچ چیزی مرا برای چشم پوشی از آن توجیه نمی­کند[۷۴۶].
سپس حضرت زهرا در معرفی حضرت رسول اکرم و با الهام از قرآن کریم چنین می­فرمایند:
«لَقَدْ جاءَکُمْ رَسُولٌ مِنْ أَنْفُسِکُمْ عَزِیزٌ عَلَیْهِ ما عَنِتُّمْ‏ حَرِیصٌ عَلَیْکُمْ بِالْمُؤْمِنِینَ رَؤُفٌ رَحِیمٌ. فَإِنْ تَعْزُوهُ‏ وَ تَعْرِفُوهُ تَجِدُوهُ أَبِی دُونَ نِسَائِکُمْ وَ أَخَا ابْنِ عَمِّی دُونَ رِجَالِکُمْ‏ وَ لَنِعْمَ الْمَعْزِیُّ إِلَیْهِ »
نکته قابل توجه ‌این است که حضرت بدین منظور این آیه را تلاوت فرمودند که به مردم یادآوری کنند که چه کسی را از دست داده‌اند و به آنان بفهمانند که شخص ایشان تنها یادگار پیامبر هستند که بیش از هر کسی به راه او ایمان دارند و می‌خواهند هدفشان را دنبال کنند.
و اما حضرت فاطمه با بیان این فقره از خطبه «فَإِنْ تَعْزُوهُ‏ وَ تَعْرِفُوهُ تَجِدُوهُ أَبِی دُونَ نِسَائِکُمْ وَ أَخَا ابْنِ عَمِّی دُونَ رِجَالِکُمْ‏ وَ لَنِعْمَ الْمَعْزِیُّ إِلَیْهِ »و با این نحو استدلال و بدون این­که نام امام علی را ببرند، می‏فرمایند پیغمبر خدا برادر پسرعموی من است و بدین‏ترتیب به ماجرای عقد اخوّت که یک اخوّت حساب شده و معنوی بود اشاره می‏فرمایند.
و منظور حضرت فاطمه از اشاره به کسی که با پیغمبر اکرم نسبت معنوی و روحی داشته باشد سعادتمندخواهد بود، حضرت امیرالمؤمنین علی است که شایستگی اخوّت معنوی با رسول اکرم را یافتند. حضرت با بیان این نسبت عظمت حضرت امیرالمؤمنین را بیان می‏کنند که ایشان در سطح روحیات و معنویات پیغمبر اکرم هستند و همان مرتبه و عظمت را دارا می­باشند، زیرا حقیقت عقد اخوّت بر اساس یک نوع هماهنگی روحی است[۷۴۷].

۱٫۹٫۴٫ استنادهای قرآنی

«لَقَدْ جاءَکُمْ رَسُولٌ مِنْ أَنْفُسِکُمْ عَزِیزٌ عَلَیْهِ ما عَنِتُّمْ‏ حَرِیصٌ عَلَیْکُمْ بِالْمُؤْمِنِینَ رَؤُفٌ رَحِیمٌ»:
این فرمایش حضرت که به دنبال معرفی خویش وبیان خصوصیات پدر بزرگوارشان بیان گردیده اقتباسی بدون تغییر از آیه ۱۲۸ سوره مبارکه توبه می­باشد:
لَقَدْ جاءَکُمْ رَسُولٌ مِنْ أَنْفُسِکُمْ عَزیزٌ عَلَیْهِ ما عَنِتُّمْ حَریصٌ عَلَیْکُمْ بِالْمُؤْمِنینَ رَؤُفٌ رَحیم[۷۴۸]
واین عبارات «فَإِنْ تَعْزُوهُ‏ وَ تَعْرِفُوهُ تَجِدُوهُ أَبِی دُونَ نِسَائِکُمْ وَ أَخَا ابْنِ عَمِّی دُونَ رِجَالِکُمْ‏ وَ لَنِعْمَ الْمَعْزِیُّ إِلَیْهِ » اشاره به این آیات شریفه دارد:
ما کانَ مُحَمَّدٌ أَبا أَحَدٍ مِنْ رِجالِکُمْ وَ لکِنْ رَسُولَ اللَّهِ وَ خاتَمَ النَّبِیِّینَ وَ کانَ اللَّهُ بِکُلِّ شَیْ‏ءٍ عَلیماً[۷۴۹]
مُحَمَّدٌ رَسُولُ اللَّهِ وَ الَّذینَ مَعَهُ أَشِدَّاءُ عَلَى الْکُفَّارِ رُحَماءُ بَیْنَهُمْ تَراهُمْ رُکَّعاً سُجَّداً یَبْتَغُونَ فَضْلاً مِنَ اللَّهِ وَ رِضْواناً [۷۵۰]

۱۰٫۴٫ خدمات پیامبراکرم در دوران رسالت

«فَبَلَّغَ الرِّسَالَهَصادِعاً بِالنَّذارَهِ، مائِلاً عَنْ مَدْرَجَهِ الْمُشْرِکینَ، ضارِباً ثَبَجَهُمْ، اخِذاً بِاَکْظامِهِمْ، داعِیاً اِلى سَبیلِ رَبِّهِ بِالْحِکْمَهِ و الْمَوْعِظَهِ الْحَسَنَهِ، یَجُفُّ الْاَصْنامَ وَ یَنْکُثُ الْهامَّ، حَتَّى انْهَزَمَ الْجَمْعُ وَ وَ لَّوُا الدُّبُرَ. حَتَّى تَفَرََّى اللَّیْلُ عَنْ صُبْحِهِ، وَ اَسْفَرَ الْحَقُّ عَنْ مَحْضِهِ، و نَطَقَ زَعیمُ‏الدّینِ، وَ خَرَسَتْ شَقاشِقُ الشَّیاطینِ، وَ طاحَ وَ شیظُ النِّفاقِ، وَ انْحَلَّتْ عُقَدُ الْکُفْرِ وَ الشَّقاقِ، وَ فُهْتُمْ بِکَلِمَهِ الْاِخْلاصِ فی نَفَرٍ مِنَ الْبیضِ الْخِماصِ.
او رسالت الهی خود را به­انجام رسانید و امور باعث عذاب پروردگار را اظهار نمود. از راه و روش مشرکان روی گرداند، و کمر آنان را در راه رسالتش شکست، و آنان را به اندوه مبتلا کرد، و مردم را با حکمت و پند نیکو به راه خدا دعوت نمود.
بُتان را شکست و سرهای گردنکشان را به خاک افکند، تا آن­که اجتماع آنان را از هم پاشید و آنان از صحنه پشت نمودند و نور صبح هدایت ظُلمت شرک را شکافت و پرده از حق برداشته شد. زعیم دینی گوینده شد، و آتش کفر خاموش گردید، و زبان شیاطین لال شد و پست فطرتان منافق هلاک شدند، و گره های کفر و خلاف از هم گشوده شد، و شما به کلمه اخلاص تکّلم نمودید با عده­ای از پاکان که عفیف بودند.»

در این فراز از خطبه شریفه، حالات و کیفیت تبلیغ رسالت حضرت رسول اکرم در آن شرایط دشوار، به­ طور مشخص و رسا بیان می­ شود.
حضرت فاطمه می­فرمایند: پیغمبر اکرم رسالتشان را در حالی ابلاغ کرد که مردم را صادعاً انذار می‏فرمود؛ منظور حضرت از صادع که تکلم درباره حق با صدای بلند و آشکار[۷۵۱]می­باشد این است که پیامبراکرم در جمعی که جو غالب آن روز که توحش و شرک و جاهلیت بود، مبعوث شدند و با ندای توحید جو غالب را شکستند[۷۵۲].
«مائِلاً عَنْ مَدْرَجَهِ الْمُشْرِکینَ، ضارِباً ثَبَجَهُمْ، اخِذاً بِاَکْظامِهِمْ، داعِیاً اِلى سَبیلِ رَبِّهِ بِالْحِکْمَهِ و الْمَوْعِظَهِ الْحَسَنَهِ، یَجُفُّ الْاَصْنامَ وَ یَنْکُثُ الْهامَّ، حَتَّى انْهَزَمَ الْجَمْعُ وَ وَ لَّوُا الدُّبُرَ»
حضرت فاطمه در این قطعه از خطبه شریفه، یکی از ویژگی­های دعوت پیامبراکرم را همراه بودن با بیم و انذار توصیف می­فرمایند.
از ویژگی­های انذار این است که مقابل افراد سخت ابتدا انذار کردن و سپس وارد عمل شدن، بیشتر موجب تأثیر شکاف در صف­های آنان می­ شود. از این رو در قرآن، وصف «نذیر»در وصف تمام پیامبران و به­ ویژه پیامبراکرم به مراتب بیشتر از وصف «بشیر[۷۵۳]» آمده است[۷۵۴].
بر این اساس پیامبر اعظم بنابر فرموده قرآن کریم مأمور می­شوند خود را چنین معرفی فرمایند:
قُلْ یا أَیُّهَا النَّاسُ إِنَّما أَنَا لَکُمْ نَذیرٌ مُبینٌ[۷۵۵]
لذا حضرت فاطمه هم بر اساس الهام از قرآن یکی از ویژگی­های پیامبر اکرم را ابلاغ کوبنده و شکننده همراه با بیم و انذار ترسیم می­فرمایند.
یکی دیگر از ویژگی انقلاب پیامبر، قاطعیت و انعطاف ناپذیری در قبال راه و صف­های مشرکان است. حضرتدر این قسمت از خطبه «مائِلاً عَنْ مَدْرَجَهِ الْمُشْرِکینَ » اشاره می­فرمایند پیامبر اکرم بدون توجه به مشرکین و با رویگردانی از آن­ها و برخلاف طریقشان راه خدا را پیمودند و مردم را به توحید دعوت و از بت‏پرستی و شرک انذار می‏فرمودند.
بنابراین یکی از ویژگی انبیاء آن است که در برابر مخالفان خود کوچکترین انعطافی نشان نداده­اند و استوار و مستحکم در مقابل آنان ایستاده­اند. این قاطعیت را حضرت صدیقه طاهره در جمله­های بعدی این فراز، چنین تصویر می­ کنند: «ضارِباً ثَبَجَهُمْ آخِذاً بِأکْظامِهِمْ»
عبارت «ضارِباً ثَبَجَهُمْ» بیان­گر آن است که حضرت با کافران و مشرکان جهاد نمودند[۷۵۶].
این عبارت اشاره می­ کند که پیامبر اکرم با کمال شدت و قاطعیت با مشرکان برخورد می­نمودند، همچنان­که خداوند متعال می­فرماید: مُحَمَّدٌ رَسُولُ اللَّهِ وَ الَّذینَ مَعَهُ أَشِدَّاءُ عَلَى الْکُفَّار[۷۵۷]
این عبارت«داعِیاً اِلى سَبیلِ رَبِّهِ بِالْحِکْمَهِ و الْمَوْعِظَهِ الْحَسَنَهِ» نشان­گر عظمت اخلاقی و شرح صدر آن حضرت است که در مقابله با دشمنان، با حکمت و نیکی و موعظه برخورد می­فرمودند و در جدل و گفتگو حسن خلق را برمی­گزیدند.
و این روش حضرت همان روشی است که قرآن کریم به آن امر می‌فرماید:

موضوعات: بدون موضوع  لینک ثابت
[دوشنبه 1401-04-13] [ 06:58:00 ب.ظ ]




فصل چهارم
بررسی یافته های تحقیق
۴-۱-مقدمه
داده های مورد استفاده جهت تحلیل ،به صورت میدانی و در قالب پرسشنامه از شهروندان مناطق ۴و۸(مراجعه کنندگان به شهرداری های مناطق ۴و۸ ) ،مدیران وکارشناسان شهرداری که براساس سطح برخوردای انتخاب شده اند (منطقه ۴:کم برخوردار ،منطقه ۸:نیمه برخوردار )،گرداوری شده است .پرسشنامه شهروندان در قالب سوالات بسته شامل سه بخش شاخص های مشارکت ،شفافیت ،بینش راهبردی می باشد.شاخص مشارکت شامل ۲۲ سوال ،شاخص شفافیت شامل ۱۰ سوال و شاخص بینش راهبردی شامل ۵ سوال می باشدوپرسشنامه مدیران شامل سوالات بسته و باز می باشد در بخش سوالات بسته شاخص مشارکت با ۱۰سوال ،شاخص شفافیت با ۶سوال وشاخص بینش راهبردی با ۴ سوال می باشند و بخش سوالات باز شامل ۶ سوال (زیر ساخت های قانونی و مدیریت واحد یا یکپارچه به منظور تحلیل بیشتر مسله ) می باشد . جهت انجام تحلیل های توصیفی و استنباطی،سوالات بسته شهروندان مناطق ۴و۸ ومدیران در نرم افزار آماری وارد شد . این فصل شامل دو بخش آمار توصیفی و استنباطی می باشد در بخش آمار توصیفی ویژگی های پاسخگویان مورد بررسی قرار گرفته و شاخص های مشارکت ،بینش راهبردی ،شفافیت در قالب جداولی در دوبخش شهروندان مناطق ۸و۴ ومدیران به صورت درصد ،میانگین و انحراف معیار ارائه خواهد شد .در بخش آمار استنباطی نیز از آزمون تی مستقل یا تک نمونه ای جهت تحلیل شاخص ها بهره گرفته شده و سپس تحلیل کیفی سوالات باز پرسشنامه مدیران ارائه خواهد شد .
۴-۲-بخش اول : آمار توصیفی
جامعه آماری این تحقیق مسولین شهری, نخبگان شهری وشهروندان در مناطق ۴و۸شهر مشهد است که ۵۰ نفر از مسئولین شهری و ۳۲۲ نفر از شهروندان مناطق ۴ و ۸ شهر مشهد به عنوان نمونه در نظر گرفته شدند. ویژگی­های آزمودنی­های پژوهش شامل فراوانی افراد مورد مطالعه، سن،جنس ، میزان تحصیلات، وضعیت شغلی شهروندان، وضعیت درآمد شهروندان ورده سازمانی مدیران می باشد .
۴-۲-۱-فراوانی افراد مورد مطالعه در گروه شهروندان ومدیران
چنانچه در جدول (۱-۴) و (۲-۴)ملاحظه می­ شود، جامعه آماری این پژوهش ۳۲۲ نفر از شهروندان و ۵۰نفر از مدیران می باشددر گروه شهروندان ۱۶۱ نفر برای منطقه ۴ و ۱۶۱ نفر برای منطقه ۸ تعلق دارد و در گروه مدیران ۲۵ نفر برای منطقه ۴ و ۲۵ نفر برای منطقه ۸ تعلق دارد .
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

جدول (۱-۴):فراوانی افراد موردمطالعه در گروه شهروندان

مناطق
فراوانی
میانگین
انحراف استاندارد
منطقه ۴
۱۶۱
۸۸/۳۵
۳۲/۹
منطقه ۸
۱۶۱
۸۸/۳۵
۳۲/۹
مجموع
۳۲۲
۹۹/۳۴
۴۱/۸

منبع: یافته های محقق ،۱۳۹۳
جدول (۲-۴):فراوانی افراد موردمطالعه در گروه مدیران

مدیران مناطق
فراوانی
میانگین
انحراف استاندارد
منطقه ۴
۲۵
۱۶/۳۳
۸۹/۴
منطقه ۸
۲۵
۱۶/۳۳

موضوعات: بدون موضوع  لینک ثابت
 [ 06:58:00 ب.ظ ]




۴۱

۲۷

۳۳

۵۷

۱۰

۱۳

۶۹

۴۹

۲۳

عدد تصادفی

۶

۳

۴

۷

۲

۳

۹

۷

۳

کروموزوم انتخابی

مرحله ٢:
در این مرحله عملگر تقاطعی با احتمال Pc بر روی کروموزوم های والد عمل کرده و با ترکیب آن ها، کروموزوم های جدیدی (فرزندان) را تولید می کند. در عمل تقاطع، اطلاعات جدید معمولاً فقط براساس اطلاعات موجود در کروموزوم های فعلی(کروموزوم های حاضر در جمعیت والدین) استخراج میگردد. چنانچه اطلاعات خاصی به دلایلی مثل:
محدودیت در ذخیره سازی اطلاعات (محدودیت در تعداد اعضای جمعیت)
ازدست رفتن اطلاعات در مرحله انتخاب به دلیل آنکه این اطلاعات در کروموزوم هایی با برازندگی کم قرار دارد.
از بین برود، آنگاه عملگر تقاطعی قادر نخواهد بود تا ساختارهای جدیدی را که حاوی اطلاعات از دست رفته باشند، به وجود آورد.
مرحله ٣:
در این مرحله عمل جهش با احتمال Pm بر روی کروموزوم های حاصل از عمل جابجایی انجام شده و با Pm تغییر بیت های این کروموزوم ها، راهی را برای ورود اطلاعات جدید بوجود می آورد.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

مرحله ۴:
دراین مرحله به منظور ارزیابی فرزندان، مقدار برازندگی کرومزوم های جدید محاسبه می گردد.
مرحله ۵:
در این مرحله، جمعیت جدید برای ورود به مرحله بعد الگوریتم، انتخاب می گردد. این کار با مقایسه مقدار برازندگی کروموزوم ها انجام می شود. روش های مختلفی برای انتخاب جمعیت جدید وجود دارد که بطور مثال می توان از دو روش زیر نام برد:
تمام اعضای جمعیت جدید از میان کروموزوم های فرزندان انتخاب می شوند.
تعدادی از افراد جمعیت مرحله بعد، همان افراد جمعیت مرحله قبل هستند و بقیه از میان فرزندان جدید انتخاب می گردد، البته در هر مورد شایسته ترین کروموزوم ها انتخاب می شوند.
تحقیقات نشان داده است که حذف همه کروموزوم های جمعیت مرحله قبل و انتخاب جمعیت جدید از میان فرزندان، ممکن است بسیاری از جواب های مناسب را که در میان جمعیت مرحله قبل وجود دارد، حذف نماید. بنابراین پیشنهاد می شود که چنانچه از روش اول برای انتخاب جمعیت جدید استفاده می شود، در هر مرحله، بهترین جواب ها ذخیره گردند و چنانچه در مراحل بعدی، جواب های بهتری بدست آمده، آنها را جایگزین جواب های ذخیره شده کنند. این کار، مانع از دست رفتن اطلاعات در مرحله انتخاب می شود.
مرحله ۶:
در این مرحله همه افراد جمعیت جدید الورود مورد ارزیابی قرار می گیرند. چنانچه شرایط خاتمه الگوریتم فراهم باشد، الگوریتم پایان می پذیرد و در غیر اینصورت جمعیت موجود به عنوان جمعیت اولیه برای مرحله بعد مورد استفاده قرار می گیرد. شرایط خاتمه الگوریتم ژنتیک می تواند توسط مساله مشخص شود و یا شرایطی مانند زمان اجرای الگوریتم، تعداد محدودی تولید در انجام الگوریتم و یا تغییر نکردن بهترین جواب برای تعداد مشخصی از مراحل تولید باشد.
فصل چهارم
الگوریتم پیشنهادی به منظور تعیین استراتژی قیمت دهی برق

طرح پیشنهادی به منظور تعیین استراتژی قیمت دهی
با یادآوری مطالب عنوان شده در فصول قبل مجدداً شکلی مشابه شکل ۱-۱ دراین جا آورده شده است. در واقع مبنای اولیه تمام استراتژی های قیمت دهی درک عمیق شکل زیر می باشد.
شکل ۴- ۱: شماتیک پله های قیمت در بازار، میزان تقاضا، نقطه تسویه بازار در یک ساعت مشخص
محور افقی شکل ۴-۱ ، مقدار تقاضای کل کشور بر حسب مگاوات در یک ساعت مشخص از یک روز معین را نشان می دهد، محور عمودی نیز معرف قیمت برق بر حسب ریال به ازای هر مگاوات ساعت می باشد. با توجه به شکل ۴-۱ مثلاً فرض می کنیم در ساعت ۱۲ ظهر یک روز مشخص(از میان روزهای آتی) میزان تقاضای پیش بینی شده در بازار کل کشور ۳۴۹۸۵ مگاوات ساعت می باشد(خط عمودی رسم شده در شکل ۴-۱). منطق نرم افزاری که مدیریت بازار در اختیار دارد پیشنهادهای قیمت فروشندگان برق را بر حسب صعودی مرتب می کند و هر میزان از برق که تامین می شود طبعاً نمودار به صورت پله ای پیش می رود. تفسیر این پله ها نیز بدین ترتیب می باشد که معادل فاصله افقی هر پله بر روی محور افقی( که از جنس مگاوات می باشد)، میزان انرژی ای است که با قیمت آن پله توسط فروشندگان عرضه گردیده است(پله های رسم شده در شکل ۴-۱ معرف نحوه قیمت دهی فروشندگان می باشد).

موضوعات: بدون موضوع  لینک ثابت
 [ 06:58:00 ب.ظ ]




روش ﺑﺴﯿﺎر اﻣﻦ ﺑﺮای اﺣﺮاز ﻫﻮﯾﺖ ﺑﺎ اﻧﻌﻄﺎف ﭘﺬﯾﺮی ﺑﯿﺸﺘﺮ اﺳﺖ و ﻗﺎدر اﺳﺖ ﺑﺎ اﻟﮕﻮرﯾﺘﻢ­ﻫﺎی ﻣﺨﺘﻠﻔﯽ ﻧﻈﯿﺮ MD5 ﮐﺎر ﮐﻨﺪ. ﻫﻤﭽﻨﯿﻦ EAP ﻣﯽ ﺗﻮاﻧﺪ در ﻗﺎﻟﺐ ﭘﺮوﺗﮑﻞﻫﺎی دﯾﮕﺮ، ﻣﺤﺮﻣﺎنه[۶۰] ﺷﻮد. ﻟﺬا ﮐﺎرﺑﺮد آن وسیعتر از CHAP و PAP ﺧﻮاﻫﺪ ﺷﺪ[۹].

۲-۳ روش های EAP

روش­های EAP به سه دسته تقسیم می­شوند[۱۱][۱۲]:
۱) روش­های legacy EAP در RFC 3748 تعریف شده ­اند. ۲) روش­های EAP مبتنی بر مجوز، در این دسته از متدها یک کانال امن و برنامه‌های تصدیق شده را ایجاد می‌نمایند. ۳) روش­های EAP که روشی را برای متقاعد کردن دو طرف نسبت به یکدیگر ایجاد می‌کنند، هر دو طرف رازی را بدون آشکار کردن آن برای شخص سوم می‌دانند که ممکن است به مکالمۀ آنها گوش دهد. چندین روش EAP طراحی شده برای شبکه‌های بی‌سیم وجود دارد. روش های EAP به شرح زیر است:

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

روش­های legacy EAP
EAP–MD5
روش­های EAP مبتنی بر مجوز
EAP–TLS
EAP–TTLS
EAP PEAP
روش­های EAP مبتنی بر رمزعبور
LEAP
SPEKE
EAP SIM
EAP–AKA

۲-۴ ﺗﻐﯿﯿﺮ ﻣﺤﯿﻂ[۶۱]

ﺑﺎ ﭘﯿﺸﺮﻓﺖ ﺗﮑﻨﻮﻟﻮژی ﺷﺒﮑﻪ ﺑﯿ­­ﺴﯿﻢ[۶۲] ﭘﺸﺘﯿﺒﺎﻧﯽ از ﺗﻐﯿﯿﺮ ﻣﺤﯿﻂ ﯾﮑﯽ از ﻣﻮﺿﻮﻋﺎت ﻣﻬﻢ در ﺷﺒﮑﻪ ۸۰۲٫۱۱ WLAN IEEE است. اﻣﺎ ﺑﺮﻧﺎﻣﻪﻫﺎی ﮐﺎرﺑﺮدی ﭼﻨﺪرﺳﺎﻧﻪای[۶۳] ﻧﯿﺎز ﺑﻪ ﺗﻐﯿﯿﺮ ﻣﺤﯿﻂ ﺳﺮﯾﻊ دارﻧﺪ ﮐﻪ ﺷﺒﮑﻪ IEEE 802.11 WLAN ﻧﻤﯽﺗﻮاﻧﺪ ﻧﯿﺎز اﯾﻦ ﺑﺮﻧﺎﻣﻪﻫﺎ را ﻓﺮاﻫﻢ ﮐﻨﺪ. ﺗﻐﯿﯿﺮ ﻣﺤﯿﻂ ﻓﺮآﯾﻨﺪی اﺳﺖ ﮐﻪ وﻗﺘﯽ ﯾﮏ ﮔﺮه ﻓﻌﺎل از ﯾﮏ ﻣﺤﺪوده ﺗﺤﺖ ﭘﻮﺷﺶ ﯾﮏ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ یا یک سلول ﺑﻪ ﯾﮏ ﻣﺤﺪوده ﺗﺤﺖ ﭘﻮﺷﺶ AP دﯾﮕﺮ یا سلول دیگر ﻣﻨﺘﻘﻞ ﻣﯽ ﺷﻮد[۱۳][۹].
در ﺷﺒﮑﻪﻫﺎی ﺑﯿﺴﯿﻢ ﮐﻪ از ﻣﻌﻤﺎری اﺳﺘﺎﻧﺪارد IEEE 802.11 اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ، ﻫﺮ ﺳﺮوﯾﺲ ﮔﯿﺮﻧﺪه ﺑﻪ ﯾﮏ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ[۶۴] واﺑﺴﺘﻪ اﺳﺖ ﮐﻪ دﺳﺘﺮﺳﯽ ﺑﻪ اﯾﻨﺘﺮﻧﺖ را ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. از آﻧﺠﺎﯾﯽ ﮐﻪ ﻣﺤﺪوده ﺗﺤﺖ ﭘﻮﺷﺶ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻫﺎ ﻣﺤﺪود ﻣﯽﺑﺎﺷﺪ، ﻫﺮ ﺳﺮوﯾﺲ ﮔﯿﺮﻧﺪه ﻫﻨﮕﺎﻣﯽ ﮐﻪ وارد ﻣﺤﯿﻂ ﺟﺪﯾﺪ ﻣﯽﺷﻮد ﻣﺠﺒﻮر اﺳﺖ ﮐﻪ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﺧﻮد را ﺗﻐﯿﯿﺮ دﻫﺪ. اﯾﻦ ﻋﻤﻠﯿﺎت ﺗﺤﺖ ﻋﻨﻮان ﺗﻐﯿﯿﺮ ﻣﺤﯿﻂ[۶۵]ﻣﻌﺮﻓﯽ ﻣﯽﺷﻮد. ﻫﻤﺎن ﻃﻮر ﮐﻪ ﺘﻪ ﺷﺪ اﮔﺮ ﯾﮏ ﮐﺎرﺑﺮ ﻣﺘﺤﺮک ﺑﺨﻮاﻫﺪ ارﺗﺒﺎط ﺧﻮد را ﺣﻔﻆ ﮐﻨﺪ، ﺑﺎﯾﺪ ﻣﺪت زﻣﺎن ﻓﺮآﯾﻨﺪ ﺗﻐﯿﯿﺮ ﻣﺤﯿﻂ ﺑﻪ اﻧﺪازه ﮐﺎﻓﯽ ﮐﻮﺗﺎه ﺑﺎﺷﺪ.ﺑﻪ ﻃﻮر دﻗﯿﻖ ﻓﺮآﯾﻨﺪ ﺗﻐﯿﯿﺮ ﻣﺤﯿﻂ در ﺷﺒﮑﻪﻫﺎی ﺑﯿﺴﯿﻢ در ﺷﮑﻞ۲-۱ ﻧﺸﺎن داده ﺷﺪه اﺳﺖ. در اﯾﻦ ﺷﮑﻞ ﻓﺮض ﺷﺪه اﺳﺖ ﮐﻪ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ و اﺣﺮازﮐﻨﻨﺪه ﻫﻮﯾﺖ[۶۶] ﻣﺸﺘﺮک ﻫﺴﺘﻨﺪ.
شکل۲-۱ فرایند تغییر محیط در شبکه ­های بی­سیم[۹]
در ﻃﻮل اوﻟﯿﻦ ﻣﺮﺣﻠﻪ از ﻓﺮآﯾﻨﺪ ﺗﻐﯿﯿﺮ ﻣﺤﯿﻂ ﻣﺘﻘﺎﺿﯽ ﺗﻼش ﻣﯽﮐﻨﺪ ﺗﺎ ﭘﺘﺎﻧﺴﯿﻞ و ﺗﻮان ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ­ﻫﺎی ﺟﺪﯾﺪ را ﺑﺮرﺳﯽ ﮐﻨﺪ، ﺑﻪ ﻣﻨﻈﻮر ﺗﻌﯿﯿﻦ اﯾﻨﮑﻪ آﯾﺎ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﺗﻮان اﺗﺼﺎل را ﺑﺮای اراﺋﻪ ﺳﺮوﯾﺲ را دارد؟ ﺑﺮاﺳﺎس ﺑﺮرﺳﯽ ﭘﺎﺳﺦﻫﺎی درﯾﺎﻓﺘﯽ، ﻣﺘﻘﺎﺿﯽ ﺗﺼﻤﯿﻢ ﺧﻮاﻫﺪ ﮔﺮﻓﺖ ﮐﻪ ﺑﺎ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ارﺗﺒﺎط ﺑﺮﻗﺮار ﮐﻨﺪ.
ﻣﺮﺣﻠﻪ ﺑﻌﺪی، ﻣﺮﺣﻠﻪ ارﺗﺒﺎط اﺳﺖ. ﻣﺘﻘﺎﺿﯽ ﯾﮏ ﭘﯿﺎم در ﻗﺎﻟﺐ ۸۰۲٫۱۱ ﺑﺮای ﻣﻌﺎﺷﺮت ﺑﺎ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻣﯽﻓﺮﺳﺘﺪ، ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﺟﻮاﺑﯽ ﺑﺮای درﺧﻮاﺳﺖ ﺑﺮﻣﯽﮔﺮداﻧﺪ. در اﯾﻦ ﻧﻘﻄﻪ، ﯾﮏ ارﺗﺒﺎط ﻣﻨﻄﻘﯽ ﺑﯿﻦ ﻣﺘﻘﺎﺿﯽ و ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ اﯾﺠﺎد ﺷﺪه اﺳﺖ. ﭘﺲ از ﻓﺎز اﻧﺠﻤﻦ، ﻣﺘﻘﺎﺿﯽ ﯾﮏ ﭘﯿﺎم در ﻗﺎﻟﺐ EAP ﺑﺮای ﺷﺮوع اﺣﺮاز ﻫﻮﯾﺖ ﻣﯽﻓﺮﺳﺘﺪ. ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ اﻃﻼﻋﺎت ﻫﻮﯾﺘﯽ ﻣﺘﻘﺎﺿﯽ را درﯾﺎﻓﺖ ﮐﺮد، آن را ﺑﻪ ﺳﺮوﯾﺲ دﻫﻨﺪه اﺣﺮاز ﻫﻮﯾﺖ ﻣﯽﻓﺮﺳﺘﺪ و ﺳﺮوﯾﺲ دﻫﻨﺪه اﺣﺮاز ﻫﻮﯾﺖ ﺗﺼﻤﯿﻢ ﮔﯿﺮی ﺧﻮاﻫﺪ ﮐﺮد ﮐﻪ آﯾﺎ اﺣﺮازﮐﻨﻨﺪه ﻫﻮﯾﺖ ﻣﯽﺗﻮاﻧﺪ اﺟﺎزه دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ را ﺑﻪ ﻣﺘﻘﺎﺿﯽ ﺑﺪﻫﺪ ﯾﺎ ﺧﯿﺮ. ﻗﺒﻞ از ﺗﺼﻤﯿﻢ ﻧﻬﺎﯾﯽ ﺳﺮوﯾﺲ دﻫﻨﺪه اﺣﺮاز ﻫﻮﯾﺖ AAA ﻣﻤﮑﻦ اﺳﺖ ﺗﺒﺎدل ﭘﯿﺎم ﺑﺴﯿﺎری ﺑﯿﻦ ﺳﺮوﯾﺲ دﻫﻨﺪه اﺣﺮاز ﻫﻮﯾﺖ و ﻣﺘﻘﺎﺿﯽ ﺻﻮرت ﮔﯿﺮد. ﻫﻤﭽﻨﯿﻦ زﻣﺎن ﻣﻮرد ﻧﯿﺎز ﺑﺮای اﻧﺠﺎم اﺣﺮاز ﻫﻮﯾﺖ، ﺑﻪ روش اﻧﺠﺎم اﺣﺮاز ﻫﻮﯾﺖ ﺑﺴﺘﮕﯽ دارد. ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ اﺣﺮازﮐﻨﻨﺪه ﻫﻮﯾﺖ ﻧﯿﺎزی ﻧﯿﺴﺖ ﮐﻪ ﺑﺪاﻧﺪ از ﭼﻪ ﻧﻮع روش اﺣﺮاز ﻫﻮﯾﺘﯽ اﺳﺘﻔﺎده ﻣﯽﺷﻮد. اﯾﻦ ﯾﮏ ﻣﻮﺿﻮع ﺑﯿﻦ ﺳﺮوﯾﺲ ﮔﯿﺮﻧﺪه و ﺳﺮوﯾﺲ دﻫﻨﺪه اﺣﺮاز ﻫﻮﯾﺖ اﺳﺖ.

۲-۵ ﻣﺸﮑﻼت اﻣﻨﯿﺘﯽ و ﺗﺄﺧﯿﺮ

ﺑﺎﺗﻮﺟﻪ ﺑﻪ ﻣﺒﺎﺣﺚ ﻣﻄﺮح ﺷﺪه، اﻓﺰاﯾﺶ ﺗﻌﺪاد ﭘﯿﺎم ﻫﺎی رد وﺑﺪل ﺷﺪه زﻣﺎن ﺗﺄﺧﯿﺮ را ﺑﺎﻻ ﻣﯽﺑﺮد. اﯾﻦ زﻣﺎن ﺗﺄﺧﯿﺮ ﺑﺎﻋﺚ ﺷﺪه اﺳﺖ ﺗﺎ ﻧﺘﻮان از رﻣﺰﻧﮕﺎری ﻗﺪرﺗﻤﻨﺪ و ﻫﻤﭽﻨﯿﻦ ﭘﺮوﺗﮑﻞﻫﺎی اﻣﻨﯿﺘﯽ ﻗﻮی در دﺳﺖﯾﺎﺑﯽ ﺑﻪ ﺳﺮوﯾﺲ دﻫﻨﺪه AAA اﺳﺘﻔﺎده ﮐﺮد، ﮐﻪ اﯾﻦ ﮐﻤﺒﻮد ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﺷﺒﮑﻪ را دﭼﺎر ﻣﺸﮑﻞ ﺧﻮاﻫﺪ ﮐﺮد. از ﺳﻮی دﯾﮕﺮ ﺑﺎﻻ ﺑﻮدن زﻣﺎن ﺗﺄﺧﯿﺮ ﮐﯿﻔﯿﺖ دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ را ﺗﻬﺪﯾﺪ ﻣﯽﮐﻨﺪ. ﺑﻪ ﻃﻮری ﮐﻪ ﺧﺪﻣﺎت رﺳﺎﻧﯽ دﭼﺎر ﻣﺸﮑﻞ ﺧﻮاﻫﺪ ﺷﺪ.

۲-۶ مفاهیم IPsec[67] و استفاده از [۶۸]SA

همانگونه که در IPsec تعریف شده است مفهوم Security Association عبارتست از یک رابطه امن که میان فرستنده و دریافت کننده یک رابطه در سطح شبکه مطرح است. این رابطه امن پارامترهای بسیاری دارد به عنوان مثال، SPI[69] ، کلید و بازه زمانی، و همه ی مواردی که امکان رمزنگاری و احرازهویت در سرور را فراهم می­ کند. یک SA را می­توان با پروتکل­هایی نظیر ISAKMP[70]، SSL[71] و TLS[72] برقرار کرد و امکان اصلاح و تغییر آن وجود دارد. در این دسته از پروتکل­ها، SSL و TLS پروتکل­هایی هستند که بصورت معمول در شبکه ­های سیار استفاده می­شوند. برای رمزنگاری ارتباطلات client/server بین وسایل شبکه از استاندارد SSL استفاده می­ شود. در این استاندارد از کلید عمومی برای رمزنگاری و انتقال اطلاعات استفاده می­ شود. IETF با هدف ارائه نسخه اینترنتی استاندارد SSL، استاندارد TLS را ارائه نمود. با این وجود، تمامی الگوریتم­هایی که در این استاندارد ارائه شده ­اند زمانگیر[۷۳] هستند، مخصوصا در مواردی که کاربر، گره­ای سیار با محدودیت محاسباتی باشد. افزایش زمان احرازهویت بر پارامترهای نظیر packet delay و call dropping probability تاثیرگذار است[۹][۱۴].

۲-۷مروری برMobile-IP و فرایند Handoff

وقتی که یک کامپیوتر سیار[۷۴] از مکان اصلی خود جابجا می­ شود، آدرس IP آن از اعتبار ساقط می­ شود. بدین معنی که دیگر از این آدرس IP برای تشخیص موقعیت گره نمی­ توان استفده کرد و همین سبب مشود تا مسیریابی عادی اینترنت از کار بیافتد. برای حل این مشکل روش های مختلفی پیشنهاد شده است که یکی از مشهورترین آنها Mobile-IP است و ما هم در روش پیشنهادی از آن استفاده می­کنیم. Mobile-IP از دو نوع Agent یکی home و دیگری forigen برای کنترل مسیریابی بسته­ها به گره سیار استفاده می­ کند. تا زمانیکه MH در شبکه home است، مسیریابی به صورت عادی انجام می­ شود. ولی پس از خروج MH از شبکه و ورود به شبکه جدید، MH بلافاصله آدرس IP جدید خود را از طریق forigen به home می­فرستد و به اصطلاح خود را در آن رجیستر می­ کند. از این به بعد بسته­های ارسال شده به مقصد MN پس از رسیدن به HA با سرآیند IP جدید بسته بندی شده و بهFA فرستاده می­شوند. FA نیز سرآیند جدید را برداشته و بسته را با سرآیند اصلی به MH ارسال می­ کند. ACK های برگشتی بصورت عادی به فرستنده(CN) می­رسند. شکل­های ۲-۳ ، ۲-۴ و ۲-۵ فعل و انفعالاتی را که در زمان یک handoff رخ می­دهد، نشان می­ دهند.
شکل ۲-۳ قبل از handoff
شکل۲-۴ handoff بین دو شبکه forigen
شکل ۲-۵ بعد از handoff
شکل ۲-۳، قبل از شروع handoff را نشان میدهد که بستهای ارسال شده به مقصد MH به FH رسیده و از آنجا بهFH مربوط فرستاده میشوند تا به MH تحویل داده شوند.
شکل ۲-۴، زمانی است که handoff بین FA1 و FH2 در حال انجام است. چهار مرحله متمایز در اینجا مشخص شده است.
گام اول، MH یک پیغام اعلان موقعیت (Advertising Message) از FA جدید دریافت می­ کند.
گام دوم، MH از FA درخواست میکند تا آدرس IP جدید را در HA ثبت نماید.
گام سوم، درخواست ثبت شدن از FA به HA ارسال می­ شود.
گام چهارم، HA ثبت شدن را تایید میکند.(پایان handoff)
در مدت زمانی که MH توسط هیچ Agent ای ثبت نشده است، تمام بسته های ارسالی به آن گم(lost) خواهند شد. اگر زمان handoff از timeout انتقال مجدد (RTO) طولانیترباشد، چون فرستنده در این مدت ACKای از MH دریافت نمی­کند و این پدیده را به وجود ازدحام در شبکه تعبیر می­ کند، الگوریتم­های کنترل ازدحام مثل شروع آهسته و پرهیز از ازدحام را فراخوانی کرده و متعاقبا پنجره ازدحام فوق العاده کوچک شده و زمان timeout افزایش می­یابد.
شکل ۲-۵، زمان بعد از handoff را به تصویر می­کشد. بسته­ها مجددا از طریق HA به FA جدید مسیریابی شده و به MH می­رسند. ولی همانطور که ملاحظه میشود نرخ انتقال بسته­ها به سبب فراخوانی الگوریتم­های کنترل ازدحام در مرحله قبل به یک بسته کاهش یافته است. بطور خلاصه میتوان در handoff چهار مرحله زیر را مشاهده کرد:
Handoff در لایه پیوند داده ­ها که معمولا بسیار کوتاه است.
خروج MH از ناحیه سلولی تحت پوشش Agentها. در این مرحله که معمولا در سلولهای همپوشانی نشده قابل مشاهده است، ارتباط میان MH و شبکه کاملا قطع می­باشد و MH هیچ پیامی از Agentها (اعم از داخلی و خارجی) دریافت نمی­کند.
Movement Detection، در این مرحله MH با مبادله پیامهای اعلان موقعیت، جابجایی و تغییر زیر شبکه را از home به forigen تشخیص میدهد.
Registration، در اینجا لایه Mobile-IP، آدرس IP جدید (COA[75]) را از FA گرفته و با ارسال و دریافت پیامهای registration request و registeration reply آنرا در HA ثبت می­ کند.

سابقه و پیشینه تحقیق

برقراری امنیت در شبکه ­های بی­سیم در سطوح مختلف امکان پذیر است. لذا در با برقراری کانال امن از نقطه ابتدایی اتصال گره سیار به شبکه بی­سیم یعنی نقاط دسترسی می­توان امنیت را تقویت نمود. می­توان با تسریع در فرایند Handoff و متعاقا کاهش زمان احراز هویت استفاده نمود و از استاندارد امنیتی قوی­تری در شبکه استفاده نمود.

۳-۱ کارهای انجام شده در زمینه امنیت Handoff

۳-۱-۱ Pre-Authentication با ذخیره کردن کلید در حافظه نهان[۷۶]

در روش Pre-Authentication کلید در حافظه نهان ذخیره میشود و این رویکرد را به عنوان یک راه حل پیشنهاد شده است[۱۵]. این ایده برای Pre-Authentication است، برای اجرای صحیح روش احراز هویت بین متقاضی و APهای جدید در حالی که متقاضی هنوز در ارتباط با AP قدیمی است. به این صورت که یک درخواست کننده هنگامی که توسط یک AP تصدیق هویت شد، به دیگر APها اطلاع داده شود که دیگر در آن‌ها عملیات احراز هویت دوباره انجام نشود، این روش مستلزم این می‌باشد که در APها یک حافظه نهان وجود داشته باشد تا بتواند پیام‌ها را نگهداری کند، و عمل اطلاع رسانی نیز به عهده خود APها گذاشته شده است.
این راه حل دارای مزایایی می‌باشد: احراز هویت می‌تواند در حد معقول صورت گیرد، و راه حل بر روی مکانیزم احراز هویت مورد استفاده، بستگی ندارد. نقطه ضعف این است که قبل از احراز هویت نیاز به لایه پیوند ارتباطی بین APها است. رفع این مشکل آسان نیست زیرا شبکه‌های مختلفی در کنار هم وجود دارد که توسط سرورهای مختلف اداره می‌شوند، پل زدن اترنت یا اترنت بر روی IP می‌تواند یک راه حل برای این مشکل باشد. اما استفاده از این روش نیاز به اعتماد جدی بین سرورها دارد و سیستم عامل ویژه بر روی AP نیز لازم می‌باشد؛ و مشکل دیگر این روش این است که اگر یک نفوذگر برای اولین بار بتواند وارد شبکه شود با خیال راحت می‌تواند به کار خود در شبکه‌ ادامه دهد زیرا دیگر احراز هویت نخواهد شد.
و مشکل بعدی برای ایستگاه‌های متحرک است، در این حالت تمام APها باید از وضعیت مکانی همدیگر اطلاع داشته باشند که در صورت متحرک بودن آنها باید پیام‌هایی بین آنها رد و بدل شود که خود این پیام‌های کنترلی ترافیک زیادی بر شبکه وارد می‌کند.

۳-۱-۲ استفاده از پروتکل IAPP[77] برای تعاملات بین نقاط دسترسی[۷۸]

یکی دیگر از راه حل ممکن پروتکل بین نقطه دسترسی (IAPP[79])، پیشنهاد شده توسط IEEE است[۱۵]. این پروتکل به عنوان IEEE 802.11f در سال ۲۰۰۳ میلادی معرفی شد، اما در سال ۲۰۰۶ میلادی تقریبا از دور خارج شد. با این حال از ایده اصلی طراحی آن هنوز قابل توجه است؛ به جای انجام عملیات دوباره احراز هویت،AP جاری پیام‌های امنیتی برای APهای جدید می‌فرستد. در واقع AP قدیمی کار سرور اصلی را انجام می‌دهد. این پروتکل در شکل زیر نشان داده شده است. پیش نویس اولیه IAPP دو نوع تعامل را توصیه می‌کند[۱۵].

موضوعات: بدون موضوع  لینک ثابت
 [ 06:58:00 ب.ظ ]




کارایی مقیاس: با فرض بازدهی ثابت نسبت به مقیاس، اندازه سازمان در تعیین کارایی نسبی مورد توجه قرار نمی‌گیرد وسازمانهای کوچک می توانند ستاده‌ها را با همان نسبتهای نهاده به ستاده سازمان‌های بزرگتر تولید نمایند. این فرض در حالتی است که صرفه‌های مقیاس یا عدم صرفه‌های مقیاس وجود ندارد به طوری که دو برابر کردن همه نهاده یا منجر به دو برابر شدن تمام ستاده‌ها خواهد شد. به هر حال این فرض برای خدماتی که صرفه‌های مقیاس دارند (بازده صعودی نسبت به مقیاس) و برای سایر خدمات، سازمان‌ها ممکن است بزرگ باشند و عدم صرفه‌جویی در مقیاس داشته باشند یا بازدهی نزولی نسبت به مقیاس( که در این حالت دو برابر کردن همه نهاده‌ها منجر به کمتر از دو برابر شدن ستاده‌ها خواهد شد) نامناسب است(مجیبی وهمکاران،۲۸۴،۱۳۹۲).

( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

ناکارایی

همواره در یک سازمان این سئوال مطرح است که آیا سازمان مسئولیت‌های خود را با صرف حداقل داده‌ها انجام می‌دهد یا خیر. تلاش در جهت یافتن پاسخ برای این سئوال ممکن است زمینه‌هایی از موارد ناکارایی را در سازمان نشان دهد. نمونه‌هایی از ناکارایی عملیاتی که باید نسبت‌به آن هوشیار بود عبارت است از:
استفاده نامناسب از روش های دستی ومکانیزه،
کاغذبازی بیهوده،
سیستمها و روش های ناکارای عملیاتی،
سلسله مراتب ویا الگوهای ارتباطی پیچیده در سازمان،
دوباره‌کاری،
مراحل کاری بی‌مورد و انجام کارهای موازی.

اندازه‌گیری کارایی

همان‌طور که از تعریف کارایی استنباط می‌شود، به ‌قاعده می‌توان ستانده حاصل از هر واحد داده را اندازه‌گیری کرد. اما انجام این اندازه‌گیری ممکن است به ‌سادگی عملی نباشد. در این راستا، در برخی از کشورها، بخشهای دولتی شاید بتوانند بعضی از معیارهای کارایی را در اختیار بگذارند. اما سایر سازمانها باید معیارهای اندازه‌گیری مربوط و مناسب خود را تدوین کنند. معیارهای اندازه‌گیری ستانده‌ها باید مربوط، قابل اجرا و مورد توافق مدیریت و کارکنان باشد. در مقایسه و اندازه‌گیری باید توجه داشت که تفاوت هزینه‌ها به‌تنهایی مفهومی ندارد، بلکه دلایل وجود این تفاوتهاست که دارای اهمیت است.برای اندازه گیری کارایی واحدهای تصمیم‌گیری روش های مختلفی وجود دارد که در حالت کلی می‌توان آن ها رابه دو روش زیر تقسیم‌بندی نمود:
الف)روش‌های پارامتری، به روش‌یایی اطلاق می گردد که در آنها ابتدا یک شکل خاص برای تابع تولید در نظرگرفته می شود،سپس با یکی از روش های برآورد توابع که در آمار و اقتصادسنجی مرسوم است ضرایب مجهول (پارامترها) این توابع برآورد می شود و چون در این روش‌ها پارامتر یاپارامترهایی از توابع برآورد می گردد به آنهاروش پارامتری می گویند(عبدی و فتحی هفشجانی،۲،۱۳۹۰).
ب)روش های غیرپارامتری، این روش مبتنی بر یک سری بهینه‌سازی ریاضی هستند که برای محاسبه کارایی نسبی از آنها استفاده می شود. عبارت نسبی بسیار حائز اهمیت است زیرا کارایی به دست آمده در این روش نتیجه مقایسه بنگاه‌های موجود با یکدیگر است. بنابراین، در صورتی که تعدادی از مشاهدات حذف و یا تعداد آنها زیادشود ممکن است مقدار کارایی محاسبه شده نیز کاهش یا افزایش یابد. لذا کارایی به دست آمده نسبی است نه مطلق. در روش های غیرپارامتری نیازی به انتخاب فرم تابع نبوده و محدودیتی نیز برای تعداد ستاده یا وجود ندارد (عبدی و فتحیهفشجانی،۲،۱۳۹۰).

روش‌های سنجش کارایی

۱-روش نسبت های مالی
تهیه صورت‌های مالی، یکی از متداول‌ترین روش‌های تجزیه و تحلیل اطلاعات مالی است. هر گروه از استفاده‌ کنندگان صورت‌های مالی، موفقیت یک فعالیت در بورس را از دیدگاه خود بررسی می‌کند. یکی از معیارهای ارزیابی موفقیت یک صنعت یا فعالیت، نسبت‌های مالی است. این نسبت‌ها، در حقیقت، چکیده گزارش‌های مالی شرکت‌ها هستند که اطلاعات زیادی را درباره وضعیت درونی شرکت‌ها ارائه می‌دهند . نسبت‌های مالی، شاخص‌های خوبی برای سنجش کارایی و موقعیت مالی بنگا‌ه‌ها هستند. این نسبت‌ها را می‌توان بر طبق اطلاعاتی که ارائه می‌کنند، طبقه‌بندی نمود.
طبقه‌بندی‌های مختلفی از نسبت‌های مالی وجود دارد. اما یک تقسیم‌بندی کلی که بیش از سایر طبقه‌بندی‌ها در متون مختلف استفاده شده است، طبقه‌بندی نسبت‌های مالی در پنج گروه به شرح زیر می‌باشد.
۱- نقدینگی ۲- اهرمی ۳- ارزش بازار ۴- فعالیت ۵- سودآوری
با بهره گرفتن از نسبت‌های نقدینگی می‌توان توانایی شرکت‌ها برای انجام تعهدات کوتاه‌مدت را مورد بررسی قرار داد. نسبت‌های اهرمی، توانایی شرکت‌ها برای انجام تعهدات و پرداخت بدهی‌ها در سررسید را ارزیابی می‌کنند. نسبت‌های ارزش بازار، معیارهایی هستند که بین قیمت بازار و ارزش دفتری هر سهم و سود ارتباط برقرار می‌کنند. کارایی شرکت‌ها، از منظر مدیریت دارایی‌ها، با بهره گرفتن از نسبت‌های فعالیت سنجیده می‌شود و آن دسته از نسبت‌های مالی که نتایج عملیات شرکت‌ها (سود ویژه، سود ناویژه، سودعملیاتی، سود قبل از کسر بهره و مالیات) را از دیدگاه‌های مختلف (فروش، دارایی‌ها) بررسی می‌کنند، نسبت‌های سودآوری نامیده می‌شوند.

روش تحلیل پوششی داده‌ها

روش تحلیل پوششی داده‌ها[۲۲] یکی از روش‌های ناپارامتریک است. بحث تحلیل پوششی داده‌ها با تز دکتری «ادوارد روز» تحت راهنمایی «کوپر و چارنز» شروع شد که پیشرفت تحصیلی دانش‌آموزان مدارس آمریکا را در سال ۱۹۷۸ مورد ارزیابی قرار داده بودند. نتایج این مطالعه منجر به چاپ اولین مقاله درباره معرفی عمومی DEA در سال ۱۹۷۸ گردید. آن‌ها در مقاله مذکور که به CCR معروف گردیده، برای تعمیم روش دو ورودی و یک خروجی آقای فارل از بهینه‌سازی به روش برنامه‌ریزی ریاضی استفاده نمودند تا بتوانند کارائی سیستم‌هایی با ورودی‌های چندگانه و خروجی‌های چندگانه را اندازه‌گیری کنند. طبق تعریف ارائه شده از سوی آقایان چارنز، کوپر و رودز DEA عبارتست از «یک مدل برنامه‌ریزی ریاضی که برای داده‌های مشاهده شده نسبت‌های فرین مانند تابع تولید یا مرز کارائی را به صورت تجربی تخمین می‌زند».
تحلیل پوشش داده ها(DEA) براساس مفهومی از کارایی است که به طور وسیع در علوم مهندسی و طبیعی استفاده می شود. کارایی مهندسی به عنوان نسبت میزان کار انجام شده توسط یک دستگاه به میزان انرژی صرف شده در فرایند تعریف می شود. از آنجا که دستگاه ها باید مطابق با قانون پایستاری انرژی راه اندازی شوند نسبتهای کارایی آنها همیشه کمتر از یک یا برابر با یک هستند این مفهوم کارایی مهندسی بلافاصله برای تولید اقتصادی قابل کاربرد نیست چون انتظار می رود مقدار خروجی از مقدار ورودی به دلیل ارزش افزوده موجود در تولید متجاوز باشد. با اینحال تحت شرایط خاص یک استاندارد کارایی اقتصادی مشابه با استاندارد مهندسی می تواند تعریف شود و برای مقایسه کارایی نسبی نهادهای اقتصادی بکار برود(یو[۲۳]،۳۲،۱۹۹۰).
تحلیل پوششی داده‌ها یک روش برنامه‌ریزی خطی بوده که تابع تولید مرزی یا مرز کارآیی را برآورده می‌کند.تابع تولید مرزی حداکثر محصولی است که از مقادیر مشخصی از عوامل تولید بدست آید. در تحلیل پوششی داده‌ها به دلیل عدم استفاده از تابع تولید هیچ‌گونه پیش داوری از قبل بر روی موسسات مورد بررسی اعمال نمی‌شود .استفاده از مدل‌های تحلیل پوششی داده‌ها علاوه بر تعیین میزان کارآیی نسبی، نقاط ضعف سازمان را در شاخص‌های مختلف تعیین کرده وبا ارائه میزان مطلوب آنها، خط‌مشی سازمان را به سوی ارتقای کارآیی و بهره‌وری مشخص می‌کند. در روش تحلیل پوششی داده‌ها، ارزیابی واحدهای تصمیم‌گیرنده با چندین نهاده (ورودی) وستاده (خروجی) انجام میشود و نیازی به اختصاص وزن به ورودی‌ها و خروجی‌ها نیست و این روش خود وزنها را تعیین می کند. در روش DEA1 اندازه گیری کارآیی به صورت نسبی انجام می‌گیرد و هر واحد تصمیم‌گیرنده DMU2 با بهترین واحد موجود در آن صنعت مقایسه می شود. البته هر چه تعداد واحدها بیشتر باشد مقایسه بهتر و دقیق‌تر انجام می‌شود.ارزیابی کارایی بانکهای تجاری با کمک روش تحلیل پوششی داده ها ودر وضعیت بازدهی ثابت و بازدهی نسبت به مقیاس در دوره۸۶-۹۰ صورت می گیرد. ﺍﺯ ﻣﺰﻳﺖ‌ﻫﺎﻱ ﺍﻳﻦ ﺭﻭﺵ، ﻋﺪﻡ ﻣﺤﺪﻭﺩﻳﺖ ﺩﺭ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﻣﺤﺼﻮﻻﺕ ﻭ ﻧﻬﺎﺩﻩﻫـﺎﻱ ﮔﻮﻧـﺎﮔﻮﻥ ﻭ ﻣﺘﻨﻮﻉ ﺳﺎﺯﻣﺎﻥ ﻳﺎ ﻣﺆﺳﺴﻪ ﻣﻮﺭﺩ ﺑﺮﺭﺳﻲ ﻣﻲ ﺑﺎﺷﺪ ﺩﺭ ﺍﻳﻦ ﺭﻭﺵ، ﻭﺍﺣﺪ ﺍﻧﺪﺍﺯﻩﮔﻴﺮﻱ ﺣﺴـﺎﺱ ﻧﻴﺴـﺖ ﻧﻬـﺎﺩﻩ ﻭ ستاندهﻫـﺎ ﻣـﻲ ﺗﻮﺍﻧﻨـﺪ ﺩﺍﺭﺍﻱ ﻭﺍﺣـﺪﻫﺎﻱ ﻣﺨﺘﻠﻔﻲ ﺑﺎﺷﻨﺪ ﺭﻭﺵDEA ﻳﻚ ﺭﻭﺵ ﻣﺪﻳﺮﻳﺘﻲ ﺍﺳﺖ ﻛﻪ ﻛﺎﺭﺁﻳﻲ ﻭﺍﺣﺪﻫﺎ ﺭﺍ، ﺑﻪ ﻃﻮﺭﻧﺴـﺒﻲ ﺍﻧـﺪﺍﺯﻩ ﮔﻴـﺮﻱ ﻣﻲ ﻛﻨﺪ ﻭ ﺭﺍﻫﻜﺎﺭﻫﺎﻱ ﻣﺪﻳﺮﻳﺘﻲ ﺍﺭﺍﺋﻪ ﻣﻲ ﺩﻫﺪ. ﺩﺭ ﺣﺎﻟﺘﻲ ﻛﻪ ﻭﺍﺣﺪ ﺍﻗﺘﺼﺎﺩﻱ ﺩﺍﺭﺍﻱ ﭼﻨﺪ ﻧﻬﺎﺩﻩ ﺩﺭ ﻓﺮﺁﻳﻨﺪﺍﻳﺠـﺎﺩ ﺳـﺘﺎﺩﻩ ﺑﺎﺷـﺪ، ﺭﻭﺵﺑﺮﻧﺎﻣـﻪ ﺭﻳﺰﻱ ﺧﻄﻲ، ﺑﻪ ﺭﺍﺣﺘﻲ ﻣﻲ ﺗﻮﺍﻧﺪ ﺗﺮﻛﻴﺐ ﺑﻬﻴﻨﻪ ﺳﺘﺎﺩﻩ ﻭ ﻧﻬﺎﺩﻩ ﺭﺍ ﺑﺮﺍﻱ ﻳﻚ ﻭﺍﺣﺪ ﻛـﺎﺭﺁ ﺗﻌﻴـﻴﻦ ﻛﻨﺪ. روش DEA ﺑﻴﺶ ﺍﺯ ﺳﺎﻳﺮ ﺭﻭﺵ ﻫﺎ، ﻗﺎﺑﻠﻴﺖ ﺗﻌﻤﻴﻢ ﭘﺬﻳﺮﻱ ﻭ ﮔﺴﺘﺮﺵ ﺩﺍﺭﺩ ﻭﺑـﻪ ﻛـﺎﺭﮔﻴﺮﻱ ﺁﻥ ﺩﺭ ﻳﻚ ﻭﺍﺣﺪ ﺑﺮﺍﻱ ﻳﻚ ﻣﻮﺿﻮﻉ،ﻣﻲ ﺗﻮﺍﻧﺪ ﺯﻣﻴﻨﻪ ﺭﺍ ﺑﺮﺍﻱ ﻛﺎﺭﻫﺎﻱ ﺑﻌﺪﻱ ﻧﻴﺰ ﻓﺮﺍﻫﻢ ﻛﻨﺪ(ایکان وکاله،۸۹۰،۲۰۱۱).
چارنز، کوپر و رودز مفاهیم و مدل‌های DEA را با مفاهیم جدیدی توسعه دادند که حاصل آن نیز مدل BCC است. این مدل برای اندازه‌گیری و تعیین کارائی واحدها و همچنین جهت اصلاح ورودی‌ها و خروجی‌ها برای بالا بردن اندازه‌ی کارائی و با در نظر گرفتن بازده به مقیاس متغیر مورد استفاده قرار می‌گیرد. در سال ۱۹۸۵ چارنز و همکارانش «مدل جمعی» را به عنوان یکی دیگر از مدل‌های اساسی در DEA مطرح ساختند.
همچنین چارنز و همکارانش در همین سال به منظور ثبت تغییرات کارائی در طول زمان تکنیکی را تحت عنوان «تحلیل پنجره‌ای» مطرح کردند. تکنیک دیگری نیز برای اولین بار توسط فیر و همکاران در سال ۱۹۸۹ و ۱۹۹۴ با بهره گرفتن از مدل DEA شعاعی ورودی و خروجی‌گرا برای محاسبه شاخص مالمکوئیست به کار بردند. اگرچه مدل شعاعی پیشنهاد شده دارای کمبودهایی مانند فقدان متغیرهای کمکی می‌باشد، برای غلبه بر این کمبودها شاخص مالکوئیست با بهره گرفتن از مدل‌های غیر شعاعی همانند SBM می‌توان محاسبه کرد. در سال ۱۹۸۸ «بیسنت» و در سال ۱۹۹۱ «چانگ و گوه»تحقیقاتی روی داده‌های حقیقی انجام دادند. در سال‌های ۱۹۹۳ و ۱۹۹۴ «علی و سیفورد» اقدام به اصلاح مدل CCR کردند.
از زمان اولین مطالعه توسط چارنز، کوپر و رودز تاکنون بیش از هزاران مقاله در زمینه ادبیات تحلیل پوششی داده‌ها منتشر شده است. چنین رشد سریعی خود دلیل بر کاربردی بودن و قدرت بالای روش‌های DEA می‌باشد. هم اکنون DEA در بسیاری از مراکز تحقیقاتی که در نقاط مختلف جهان قرار دارند، منشأ ایده‌ها و پیشرفت‌های جدید شده است، به طوری که محققان زیادی به این نکته رسیده‌اند که DEA یک روش عالی برای مدل‌سازی فرآیندهای عملیاتی است و ماهیت تجربی و نداشتن مفروضات دست و پاگیر سبب استفاده وسیع آن در تخمین کارائی برای بخش‌های غیرانتفاعی، خصوصی و حتی دولتی شده است
محاسبه میزان کارایی در گروه هایی که کارایی یکسانی دارند، از اهمیت بسزایی برخوردار است. برای باقی ماندن در عرصه رقابت با سایر واحدها می بایست با گذر زمان میزان کارایی خود را به سطح قابل قبولی افزایش داد. اولین قدم برای بهبود فعالیت، آگاهی از سطح فعالیت فعلی است. این شناخت کمک می کند تا هر واحد از وضعیت موجود خود آگاه شده و با توجه به وضعیت فعلی با اتخاذ روش مناسبی، بتواند به سطح بهتر و قابل قبولی از فعالیت و کارایی دست یابد. فارل (۱۹۵۷) و قبل از او دبرو (۱۹۵۱) اولین کسانی بودند که تعاریفی پایه ای برای کارایی تکنیکی و کارایی تخصیصی ارائه کردند. فارل با در نظر گرفتن یک تکنولوژی، معیار مشخص شده بوسیله فرض بازده به مقیاس ثابت، با ساخت یک مدل برنامه ریزی خطی که از داده های واقعی ورودی- خروجی مربوط به واحدها استفاده می کرد، کارایی هر واحد را محاسبه کرد. علاوه بر این او روش رگرسیون حداقل مربعات معمولی که پیشتر برای محاسبه مرز کارایی مورد استفاده قرار می گرفت را نامعتبر دانست. در این روش داده ها در هر دو طرف مرز کارایی قرار می گیرند. به عبارت دیگر این روش برای ساخت مرز کارایی ناتوان است. وی مسئله ساخت مرز کارایی را با بحث ناپارامتری پیش گرفت و کوچکترین پوسته محدب در برگیرنده نمونه داده ها را به عنوان مرز کارایی در نظر گرفت. هر چند وی درباره واحدهای با ورودی ها و خروجی های چند بعدی بحث نکرد، اما همین کار او پایه کارهای بعدی در چاچوب مدل های ناپارمتری شد(برای مطالعه دقیق تر به رجوع شود). تحلیل پوششی داده ها(DEA) یک روش ناپارامتری برای محاسبه اندازه کارایی است. این روش برای اولین بار و با الهام ازکار فارل(۱۹۵۷) توسط چارنز ، کوپر و رودز (CCR) در سال ۱۹۷۸ معرفی شد. آنها بحث مطرح شده توسط فارل را برای واحدهای تصمیم گیرنده (DMU) با ورودی و خروجی های چند بعدی، درغیاب قیمت های بازار توسعه دادند.
در ادامه مدلهای مربوط به هر یک از حالت­ها را خواهیم داشت
الف-۱)BCC ستانده گرا
MinZ = + W
St:
= ۱
– + W 0
,
الف-۲)BCC نهاده گرا
MaxZ = + W
St:
= ۱
– + W 0
,
الف-۳)CCR نهاده گرا
MaxZ =
St:
= ۱

موضوعات: بدون موضوع  لینک ثابت
 [ 06:58:00 ب.ظ ]