کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


جستجو



 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 



دیپلماسی عمومی از منظر انستیتو بروکینگز[۱]، به آن بخش از برنامه‌های دولتی گفته می‌شود که به قصد اطلاع‌رسانی و یا اعمال نفوذ بر افکار عمومی سایر کشورها انجام می‌شود. دیپلماسی عمومی از دیپلماسی سنتی فراتر می‌رود و به تعامل میان گروه‌های ذی‌نفوذ و جریان فراملی اطلاعات و آراء و به‌تبع آن جهت‌دهی افکار عمومی مردم سایر کشورها می‌پردازد.

دیپلماسی عمومی، از مجرای اعطای بورسیه تحصیلی و برنامه ­های تبادل دانشجو، آموزش زبان، رسانه‌ها و به‌ویژه رسانه­های جدید و شبکه ­های اجتماعی، سلبریتی دیپلماسی و یا دیپلماسی مشاهیر، توریسم و یا دیپلماسی شهروندی، دیپلماسی معماری، دیپلماسی پزشکی، دیپلماسی ورزشی، دیپلماسی غذا، دیپلماسی حیوانات و … محقق می­ شود.

 تصویر درباره جامعه شناسی و علوم اجتماعی

وزارت امور خارجه ایالات‌متحده آمریکا، در سال ۱۹۸۵ در  تعریف دیپلماسی عمومی این‌گونه آورده است که؛ «دیپلماسی عمومی به برنامه‌های تحت حمایت دولت اشاره دارد که هدف از آن‌ ها اطلاع‌رسانی و یا تحت تأثیر قرار دادن افکار عمومی در کشورهای دیگر است.» (مشرق, ۱۳۹۱)

دانلود پایان نامه

اما به دلیل تنیدگی این مفهوم با قدرت نرم، آن را می‌توان این‌گونه تعریف نمود:

«توانایی تأثیرگذاری بر دیگران برای کسب نتایج مطلوب از طریق جذابیت به‌جای اجبار یا تطمیع. به عبارت دیگر قدرت نرم توانایی به دست آوردن نتایج مطلوب است به دلیل آنکه دیگرآن‌همان چیزی را بخواهند که شما می‌خواهید.» (مشرق, ۱۳۹۱)

در یک جمع‌بندی، می‌توان دیپلماسی عمومی را آمیزه­ای از شیوه ­های غیررسمی برای انتقال پیام به مخاطبان جهانی دانست که از طریق «اقناع اذهان و ارضای قلوب» به تصرف قلب و ذهن آنان خواهد انجامید؛ که ترمیم و یا ارائه وجهه و چهره یک دولت-ملت، در نزد آن مخاطبان نیز از تبعات آن خواهد بود.

قدرت نرم:

«قدرت نرم، توانایی کسب از طریق جذب به‌جای اجبار» است. این نوع قدرت «از طریق روابط با متحدان، کمک­های اقتصادی و تبادلات فرهنگی حاصل می‌شود» (S.Nye, 2004)

عکس مرتبط با اقتصاد

جوزف نای این‌گونه عنوان می­ کند: «قدرت نرم جلب نمودن مردم به‌جای مجبور کردن آن‌ ها است » (گلشن پژوه, ۱۳۸۷, ص. ۲۲)

این نوع از قدرت می ­تواند موجب به وجود آمدن و توسعه افکار عمومی مطلوب­تر و کسب اعتماد بیشتر در میان کشورهای دیگر شود. به نظر نای، اساس قدرت نرم در ارزش­های فرهنگی و سیاسی یک کشور نهاده شده است، در فرهنگ عمومی و نحوه­ رفتار سیاسی با هر کشور در سطح بین المللی؛ و درواقع ایجاد حس مشروعیت برای اهداف بین المللی یک کشور. وی در مقاله­ای دیگر می‌نویسد: قدرت نرم، توانایی به دست آوردن چیزی است که با جذب و اقناع سایرین برای اهداف خود می‌خواهیم. به‌هرحال، قدرت نرم، واژه­ای است که در نظریه­ های روابط بین‌الملل برای توصیف یک مجموعه سیاسی، مانند دولت به کار می‌رود؛ توانایی­ای که به‌طور مستقیم بر رفتار یا منافع سایر نهادهای سیاسی از طریق شیوه ­های فرهنگی و ایدئولوژی سیاسی تأثیرگذار است. البته این مفهوم در مقایسه با قدرت سخت معنا پیدا می‌کند که به لحاظ تاریخی معیار واقع­گرایانه و مسلط قدرت ملی محسوب شده و شاخص‌های سنجش آن کمّی و شامل مواردی چون جمعیت، سرمایه ­های نظامی ملموس و واقعی، یا تولید ناخالص ملی است. (گلشن پژوه, ۱۳۸۷, ص. ۲۲)

 

 

 

سازمان‌دهی:

سازمان‌دهی فراگردی است که طی آن با تقسیم‌کار میان افراد و گروه‌های کاری، و ایجاد هماهنگی میان آن‌ ها برای کسب اهداف تلاش می‌شود. وظیفه سازمان‌دهی و طراحی سازمان در شمار وظایف مهم مدیران است که میزان انعطاف‌پذیری سازمان در مقابل تحولات محیطی را معین می‌کند. (رضاییان, ۱۳۸۳, ص. ۲۷۳)

کنترل و نظارت:

کنترل و نظارت فراگردی است که از طریق آن،‌عملیات انجام‌شده با فعالیت‌های برنامه‌ریزی شده تطبیق داده می‌شوند. کنترل امری است که به‌صورت مستمر دائمی بر آن باید اهتمام شود و تا انتها استمرار می‌یابد. (stoner, 1983, p. 592)

مدیریت منابع انسانی:

عکس مرتبط با منابع انسانی

مدیریت منابع انسانی، اصطلاحی است برای توصیف گستره‌ای از فعالیت‌های متنوع شامل جذب،‌نگهداری، و پرورش نیروی کار با استعداد و پر انرژی. مدیریت منابع انسانی برای مسئولیت مدیران برای تجهیز سازمان با کارکنان توانمند و حصول اطمینان از مطلوبیت به‌کارگیری استعدادهای آنان دلالت دارد. برخی از صاحب‌نظران بر این باورند که «اگر افراد مناسب استخدام شوند و در جای مناسب به کار روند همه‌چیز خوب پیش خواهد رفت.»‌ (Bridges, 1994, p. 130)

هدایت:

هدایت بر تلاش مدیر برای انگیزش کارکنان به‌منظور نیل به اهداف سازمانی دلالت دارد که از سه طریق؛‌ رهبری،‌ انگیزش و برقراری ارتباط صورت می‌گیرد. (Agrawal, 1982, p. 7)

هماهنگی:

هماهنگی فراگردی است که طی آن، همه بخش‌های تشکیل دهنده یک کل برای کسب یک هدف مشترک ترکیب می‌شوند. هماهنگی با مجموعه‌ای از سازوکارهای رفتاری و ساختاری تحقق می‌یابد که برای مرتبط ساختن اجزای سازمان با یکدیگر به کار می روند و نیل به اهداف سازمانی را تسهیل می‌کنند. (رضاییان, ۱۳۸۳, ص. ۳۶۳)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فصل دوم: مبانی نظری

 

 

 

۱-۲ مقدمه

 

فصل حاضر، به پیشینه و مبانی نظری پژوهش اختصاص دارد که بخش اول آن مربوط به تحقیقات پیشین می­باشد. در این بخش تلاش نگارنده بر آن بود که، پژوهش­هایی را که به لحاظ موضوعی با این پایان‌نامه، قرابت دارد، برگزیند و آن‌ ها را به ترتیب اولویت، مورد ارزیابی قرار دهد. شایان ذکر است که، متأسفانه در بررسی حوزه الگوی آرایش رسانه­ای، تحقیق خاصی مشاهده نگردید.

بخش دوم فصل حاضر نیز، به مبانی نظری پژوهش می‌پردازد. مواردی از قبیل جنگ نرم ،‌ قدرت نرم، دیپلماسی عمومی، ارتباطات استراتژیک، رقابت در سپهر رسانه‌ای، مدیریت استراتژیک رسانه،  رسانه به مثابه پدیده‌ای انسان­وار و همچنین سیر تطور رسانه و مخاطب در فضای نوین رسانه‌ای جهان، ازجمله مواردی هستند که مبانی نظری تحقیق حاضر را شکل می‌دهند که در بخش دوم تحقیق آمده است.

 

۲-۲ بررسی تحقیقات پیشین

 

۱-۲-۲ تحقیقات داخلی

نزدیک‌ترین پژوهش­هایی که در حوزه داخلی به موضوع تحقیق حاضر یافت شد، موارد زیر می‌باشد:

  • آزرکمند، احسان (۱۳۸۸). آرایش رسانه­ای ناتو فرهنگی در تضعیف فرهنگ دینی و ملی با تأکید بر شبکه ­های فارسی‌زبان. پایان‌نامه کارشناسی ارشد، دانشکده صداوسیما، قم.

این پژوهش به‌منظور بررسی و تحلیل آرایش رسانه­ای ناتو فرهنگی در تضعیف فرهنگ دینی و ملی نگاشته شده و بیش از آرایش رسانه­ای صداوسیما، به تحلیل ناتوی فرهنگی می ­پردازد. ازآنجاکه مقوله ناتوی فرهنگی با آرایش رسانه­ای خود درصدد هدف قرار دادن ذهن­ها و اندیشه­ های جامعه ماست، پژوهش حاضر، به شناخت آن و ارائه راهکارها با توصیف و تحلیل و تبیین روند موجود، روش‌های مورد استفاده رسانه­های فارسی‌زبان ناتوی فرهنگی، در تضعیف فرهنگ دینی و ملی کشورمان می ­پردازد.

این پژوهش، با بهره گرفتن از روش تحلیلی، تبیینی و اسنادی و توصیف روند موجود به بررسی شگردها و عملکردهای آرایش رسانه‌ای ناتوی فرهنگی در تضعیف فرهنگ ملی و دینی می‏پردازد و با تبیین مؤلفه‌های سکولاریسم، لیبرالیسم، تهاجم فرهنگی، جنگ نرم، فرهنگ برهنگی، فرهنگ عفاف، اسلام آمریکایی، تشیع ناب، مذاهب ملحد و…، و بررسی متغیرهای اصلی و فرعی درصدد تبیین مسئله پژوهش می‏باشد. بر اساس یافته­ های این پژوهش، متغیر ترویج اسلام آمریکایی با شاخصه سکولاریسم با ۸۰%، متغیر ترویج فرهنگ برهنگی در مقابل فرهنگ عفاف با ۷۰% ، متغیر تقویت مذاهب ملحد در مقابل تشیع ناب با ۶۰% و متغیر تضعیف کارآمدی دین در عرصه سیاست با ۵۰% به ترتیب دارای بیشترین درصد فراوانی در برنامه‌های شبکه­‏های فارسی‌زبان ناتوی فرهنگی بوده ­اند.

وجه تمایز آن با پژوهش پیشِ رو، در آنجاست که، اولاً در مواجهه رسانه­ای ناتوی فرهنگی با جمهوری اسلامی ایران، نگاه این تحقیق معطوف به صف رسانه‌ای دشمن است و همچنین آرایش و رفتار رسانه­ای ناتوی فرهنگی را مورد مداقه قرار داده است. ثانیاً اینکه، روش تحقیق آن به شیوه­ کمی بوده، درحالی‌که تحقیق حاضر ناظر بر روش‌های کیفی انجام‌گرفته است. ثالثاً آنکه به الگوی آرایش رسانه‌ای نمی­پردازد.

 

  • البرزی دعوتی، هادی (۱۳۹۱). آینده‌پژوهی حضور صداوسیمای ایران در فضای اینترنت. پایان‌نامه کارشناسی ارشد، دانشگاه صداوسیما، تهران.

در این پژوهش، با توجه به تکامل و توسعه اینترنت، ابتدا از طریق مطالعات اسنادی، روندهای مؤثر در آینده رسانه ملی در عرصه اینترنت شناسایی شده که عبارت‌اند از: رشد فناوری، تغییرات فرهنگی و اجتماعی، اسناد بالادستی، رقبای سازمان صداوسیمای جمهوری اسلامی ایران در فضای مجازی، رقابت حرفه‌ای در تقابل با رقابت غیرحرفه­ای، هزینه و فایده در تولیدات رسانه­ای، ویژگی­های رسانه­های نوین، جایگزینی تبلیغات تلویزیونی با تبلیغات اینترنتی، آغاز به کار اینترنت ملی و تشکیل شورای عالی مجازی. همچنین آینده­های محتمل رسانه ملی در فضای اینترنت، تعریف شده که با بررسی دیدگاه­ های ۲۰ صاحب‌نظر- با بهره گرفتن از روش دلفی- نتایج پژوهش به تفکیک درصدهای اولویت حضور، به دست آمد. با توجه به درصد نتایج، در آینده موازی، توجه به رسانه‌اینترنت و فضای مجازی از لحاظ تأمین نیروی انسانی، بودجه و سایر موارد موردنیاز مانند رسانه‌های سنتی «رادیو و تلویزیون»، در این پژوهش، پیش ­بینی شده ­است.

بر این اساس، وجه قرابت موضوعی آن را با پژوهش حاضر می‌بایست در نوع حضور و آرایش صداوسیما در اینترنت دانست. اما وجه افتراق آن در آنجاست که، هدف پژوهش حاضر پیشنهاد «الگوی آرایش رسانه­ای بوده و همچنین ناظر بر شبکه ­های ماهواره­ای است و نه حوزه­ اینترنت.

 

  • باصری، احمد (۱۳۹۱). راهبردهای مقابله با جنگ رسانه‌ای غرب علیه جمهوری اسلامی ایران. پایان‌نامه کارشناسی ارشد، دانشگاه جامع امام حسین (ع)، تهران.

این پژوهش، در ابتدا جنگ رسانه­ای، برای تصاحب عرصه افکار عمومی را مورد مداقه قرار داده است و در مواجهه با این جنگ رسانه­ای که بخصوص در شبکه ­های ماهواره­ای نمود یافته، این پژوهش به دنبال شناسایی و ارائه راهبردها و راهکارهای عملی متناسب با توانمندی‌های موجود رسانه‌ای کشور می‌باشد. در این پژوهش با بهره گرفتن از روش «دلفی»، راهبردها و راهکارهای پیشنهادی مورد ارزیابی متخصصان قرارگرفته است. جامعه آماری این مطالعه، متخصصان علوم ارتباطات، جامعه‌شناسی و روانشناسی اجتماعی و کارشناسان و متخصصان رسانه و جنگ رسانه‌ای در کشور بودند که با بهره گرفتن از روش نمونه‌گیری هدفمند تعداد ۳۰ نفر انتخاب و مورد مصاحبه نیمه ساختاریافته قرار گرفتند.

نتایج به‌دست‌آمده‌ی این تحقیق حاکی از آن است که مهم‌ترین راهبردهای مقابله با جنگ رسانه‌ای غرب بر ضد جمهوری اسلامی ایران «افزایش اعتماد مخاطب به رسانه ملی از راه پاسخ‌گویی جامع و کامل به همه نیازهای خبری، اطلاعاتی، سیاسی و اجتماعی» و اتخاذ سیاست رسانه‌ای «مصون‌سازی مخاطب در برابر اثرات مخرب شبکه‌های ماهواره‌ای» به‌جای تلاش در جهت حذف فیزیکی یا آزاد گذاری کامل این رسانه‌ها می‌باشد و مهم‌ترین راهکارهای پیشنهادی، افزایش اعتماد مخاطب به رسانه از راه ارائه اخبار و اطلاعات شفاف، روشن، چندجانبه و دقیق به مخاطب، افزایش اعتماد مخاطب به رسانه ملی از راه تهیه و تولید اخبار و گزارش‌های داخلی و خارجی بی‌طرفانه و غیر جانب‌دارانه و افزایش تطابق پیام رسانه ملی با نیازهای اطلاعاتی و خبری مخاطب از راه ارزیابی مداوم نیازهای مخاطبان در گروه‌های مختلف اجتماعی و سنی است.

همان‌گونه که نتایج تحقیق نشان داد، وجه تمایز این تحقیق با تحقیق حاضر(پیشنهاد الگوی آرایش رسانه­ای)، در آن است که این تحقیق راهکار مقابله با جنگ رسانه­ی دشمن را ارائه می‌دهد و  تحقیق حاضر بر آن است تا یک الگوی آرایش رسانه­ای، پیشنهاد دهد.

 

  • باقریان، علی (۱۳۹۰). شیوه‌ها و راهکارهای اجرایی آمریکا در استراتژی جنگ نرم علیه ایران در سال‌های ۱۳۸۴ تا ۱۳۸۹ با تأکید بر اسناد ویکی‌لیکس. پایان‌نامه کارشناسی ارشد، دانشگاه آزاد اسلامی واحد تهران مرکزی، تهران.

آمریکا رویکردهای مختلفی را تاکنون برای به‌زانو درآوردن ایران و وادار کردن آن به تسلیم و نهایتاً تغییر رژیم بکار برده است. این رویکردها در دو دسته کلی سخت­ افزارانه و نرم­ افزارانه قرار داشته است. ناکامی این کشور در دستیابی به اهداف رویکردهای سخت افزارانه باعث شد تا راهبرد نرم افزارانه یا جنگ نرم را اتخاذ نماید. امروزه با کوچک‌تر و پیچیده‌تر شدن جهان به‌واسطه رشد روزافزون وسایل ارتباط‌جمعی از قبیل اینترنت و ماهواره معادلات گذشته در تنظیم روابط بین کشورها تا حدود زیادی به‌هم‌خورده و جای خود را به معادلات جدیدی داده است؛ به‌گونه‌ای که به‌جای به‌کارگیری مستقیم زور، توجه قدرت‌ها به استفاده از قدرت نرم و ایجاد تغییرات از طریق مسالمت‌آمیز با به‌کارگیری شیوه‌های نوین مداخله در امور داخلی کشورها، مورد توجه قرار گیرد. لذا این تحقیق در پی آن است که شیوه ­ها و راهکارهای اجرایی آمریکا در استراتژی جنگ نرم علیه ایران را بررسی نماید.

نگاه این تحقیق بیش از همه معطوف به شناخت شیوه ­ها و راهکارهای آمریکا در جنگ نرم علیه جمهوری اسلامی است.

 

  • علی‌اکبر زاده انزابی، ابراهیم (۱۳۹۱). راهبردهای صداوسیمای جمهوری اسلامی ایران در دیپلماسی رسانه‌ای کشور. پایان‌نامه کارشناسی ارشد،

این تحقیق ضمن بررسی راهبردهای موجود رسانه ملی در رابطه با دیپلماسی رسانه­ای کشور به دنبال ارائه پیشنهادهای عملی در رابطه با دیپلماسی رسانه­ای کشور می‌باشد.

 

  • قنادیان، حسن (۱۳۸۶). استراتژی جنگ رسانه‌ای استعمار فرانو در منطقه خاورمیانه مطالعه مورد جمهوری اسلامی ایران. پایان‌نامه کارشناسی ارشد، دانشگاه آزاد اسلامی واحد تهران مرکزی، تهران.

هدف این پژوهش بررسی قدرت رسانه ­ها و ارتباط آن‌ ها با مراکز قدرت، بررسی ماهیت استعمار فرانو و چیستی جنگ رسانه­ای و ارتباط این دو باهم، عملکرد جنگ رسانه­ای استعمار فرانو در قبال مسلمانان و جمهوری اسلامی ایران در منطقه خاورمیانه است. روش پژوهش نیز برای تجزیه‌وتحلیل اطلاعات از روش توصیفی - تحلیلی و برای جمع‌ آوری اطلاعات از روش‌های کتابخانه­ای و بررسی اسناد و مدارک استفاده شده است.

این تحقیق، در پایان به یک نتیجه کلی اکتفا می­ کند و آن اینکه رسانه­های وابسته به شبکه قدرت استعمار فرانو، پس از وقوع انقلاب اسلامی در ایران و همچنین بیداری اسلامی در کشورهای منطقه،  آن‌ ها را نشان رفته و می­خواهند سرچشمه بیداری اسلامی را که جمهوری اسلامی ایران است؛ تضعیف ، استحاله و براندازی نماید.

 

  • عبدالهی نژاد ، علیرضا (۱۳۸۹). مطالعه الگوهای نوین جنگ رسانه­ای غرب علیه جمهوری اسلامی ایران. دو فصلنامه مطالعات قدرت نرم ، ۱(۱) .

(مورد شناسی: تحلیل محتوای مطالب خبری مرتبط با دهمین دوره انتخابات ریاست جمهوری سال ۱۳۸۸ در تارنمای بی‌بی‌سی فارسی)

این مقاله با اشاره به رسانه­های جمعی و تأکید بر قدرت تأثیرگذاری و اقناع آن، به حوادث انتخابات ریاست جمهوری ایران در سال ۱۳۸۸ و هجمه وسیع و سنگین روانی و سیاسی از سوی امپریالیسم رسانه­ای غرب علیه ایران می ­پردازد.

مقاله حاضر همچنین، به بازنمایی مطالب خبری مرتبط با دهمین دوره انتخابات ریاست جمهوری ایران در سال ۱۳۸۸ در تارنمای فارسی بی‌بی‌سی می ­پردازد که به روش تجزیه‌وتحلیل محتوا انجام‌شده است. همچنین نگارنده مقاله تلاش نموده تا با تمرکز ویژه بر الگوهای فرایندی خبر، نحوه تهیه و تنظیم مطالب خبری در رسانه بی‌بی‌سی ـ با تأکید بر وب‌گاه (تارنما) بی‌بی‌سی فارسی ـ و چگونگی بازنمایی پدیده انتخابات دهم ریاست جمهوری در این رسانه، یکی از اساسی‌ترین شیوه ­ها و تاکتیک‌های اثرگذاری رسانه‌ای بر مخاطبان هدف یعنی «بازنمایی» و «انگاره سازی» رسانه‌ای در یک چارچوب توصیفی ـ تبیینی مورد واکاوی و ارزیابی قرار گیرد. جامعه آماری این پژوهش، مطالب خبری مرتبط با ایران در پایگاه اینترنتی (تارنما) فارسی «بی‌بی‌سی» است که در ۶ ماهه نخست سال ۱۳۸۸ به‌صورت به هم پیوسته و روزانه به‌دست‌آمده است و حجم نمونه این تحقیق شامل ۳۰۰ مطلب متنوع خبری کاملاً مرتبط با پدیده انتخابات بوده است. بر اساس یافته­ های پژوهش، تمرکز اصلی وب‌سایت بی‌بی‌سی فارسی بر ارزش­های خبری «شهرت» و «برخورد» یا ترکیبی از این دو است.

این رسانه به دور از اصول روزنامه­­­نگاری حوادث مربوط به صحنه انتخابات ایران در چارچوب راهبردهای خبری ـ تبلیغی خود علیه جمهوری اسلامی پرداخته و به نسبت ۶۶درصد اخبار خود را با جهت­گیری منفی علیه ایران منتشر کرده است. بی‌بی‌سی از این رهگذر به دنبال ارائه تصویری فراواقعی و بازنمایی شده از صحنه سیاسی ایران و القای «بحران»، «آشوب»، «بی‌ثباتی سیاسی»، «تشدید نافرمانی مدنی» به مخاطبان انبوه خود در داخل کشور و محیط بین‌المللی برآمده است. دغدغه این مقاله که با روش‌های کمی به نتایج خود رسیده است، در صف جنگ رسانه­ای علیه ایران، تنها متمرکز بر بی­بی­سی بوده و رفتار رسانه­ای آن را ارزیابی نموده است.

 

  • نیازمند بناب، رامین (۱۳۹۱). تأثیر قدرت نرم­افزاری آمریکا بر امنیت ملی جمهوری اسلامی ایران و نقش رسانه ملی در مقابله با آن. پایان‌نامه کارشناسی ارشد، دانشگاه آزاد اسلامی واحد تهران مرکزی(دانشکده علوم سیاسی)، تهران.
موضوعات: بدون موضوع  لینک ثابت
[شنبه 1400-03-01] [ 01:48:00 ب.ظ ]




بازشناسی به معنای «تشخیص تفاوت بین دو چیز» است و بازشناسی اشیاء در اصطلاح بینایی ماشین، به معنای توانایی تشخیص یک شی از بین مجموعه ­ای از اشیاء است. به عنوان نمونه، بازشناسی تصاویر چهره شامل توانایی تشخیص هویت یک فرد از روی تصویر چهره­ی او با داشتن پایگاه داده­ای از تصاویر افراد مختلف است. چندین دهه است که این مفهوم به عنوان ابزاری پر کاربرد، مورد توجه محققین قرار گرفته است.

۱-۲-۲-۱)فرایند طراحی یک سیستم بازشناسی اشیاء

از آن جایی که هر شی دارای الگوی خاصی است که آن را از سایر اشیاء متمایز می­ کند، سیستم­های بازشناسی اشیاء زیرشاخه­ای از سیستم­های بازشناسی الگو هستند و از فرآیندهای حاکم بر این سیستم‌ها پیروی می­ کنند. هر سیستم بازشناسی الگو برای این که قدرت تمایز بین الگوهای مختلف را پیدا کند و در اجرای وظیفه­ی تشخیص و بازشناسی الگو­ها با موفقیت عمل کند، باید ابتدا آموزش ببیند.  ساختار کلی فرایند آموزش در یک سیستم بازشناسی الگو در شکل(۱-۲) نمایش داده شده است. اولین گام در فرایند آموزش یک سیستم بازشناسی الگو، جمع­آوری تعداد مناسبی نمونه از الگوهای مورد نظر (به طور مثال تصاویر اشیاء در یک سیستم بازشناسی اشیاء) است. خصوصیات این نمونه­ها باید به گونه­ای باشد که اهداف نهایی مورد نظر در سیستم بازشناسی الگو را برآورده کند و حتی­الامکان همه­ی حالت­های قابل پیش ­بینی برای الگوها در بین این نمونه­ها وجود داشته باشد. این بخش زمان زیادی از فرایند طراحی سیستم بازشناسی الگو را به خود اختصاص می­دهد و گاهی اوقات با مشکلاتی نیز همراه است.

گام بعدی پس از جمع­آوری نمونه­های لازم، استخراج ویژگی[۱] از نمونه­ها است. استخراج ویژگی نگاشتی از فضای الگوها به فضای ویژگی­ها است و حاصل آن یک بردار ویژگی عددی برای هر نمونه است. استخراج ویژگی در واقع خصوصیات کیفی الگوها را به ویژگی­های کمی تبدیل می­ کند و بردار ویژگی هر نمونه، توصیفی کمی از آن نمونه ارائه می­دهد. این کار عملا یک فرایند کدگذاری[۲] است، چرا که از نظر هندسی هر الگو را می‌توان به عنوان یک نقطه در فضای اقلیدسی در نظر گرفت. انتخاب نوع ویژگی­ها نیازمند دانش اولیه در مورد الگوها است. این انتخاب باید به گونه­ای باشد که ویژگی­های استخراج­شده بین الگوهای متعلق به یک کلاس حداکثر تشابه و بین الگوهای متعلق به کلاس­های متفاوت حداکثر تمایز را به وجود آورند.

پس از استخراج ویژگی باید روش یادگیری در سیستم بازشناسی الگو تعیین شود تا گام­های اصلی آموزش سیستم شروع شود. روش یادگیری می‌تواند از نوع بدون نظارت[۳] یا بانظارت[۴] باشد. در یادگیری بدون نظارت، الگوها برچسب کلاسی ندارند و بر اساس شباهتشان در کلاس­های یکسان قرار می‌گیرند. در واقع در این روش، هدف کاربر این است که تعیین کند آیا گروه­هایی در مجموعه­ی داده وجود دارند و اگر وجود دارند، چه مشخصاتی الگوهای داخل یک گروه را به هم شبیه می­ کند و چه مشخصاتی الگوهای موجود در گروه­های متفاوت را از یکدیگر متمایز می­ کند.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

دنیای واقعی(جایی که همه مسائل از آن جا نشأت می­­گیرد)
جمع­آوری داده
استخراج ویژگی
انتخاب مدل خوشه­بندی
خوشه­بندی داده­ ها
نتیجه قابل قبول است؟
آموزش رده­بند
آزمایش رده­بند
گزینش ویژگی
انتخاب مدل رده­بندی
نتیجه قابل قبول است؟
دنیای واقعی(جایی که همه راه­حل­ها به آن جا باز می­گردد)
بانظارت
بدون نظارت

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

شکل ۱‑۲   فرایند آموزش در یک سیستم بازشناسی الگو   (۲۰۰۶Kuncheva,)

 

 

در یادگیری بانظارت، برای هر الگو در مجموعه­ی داده، علاوه بر یک بردار ویژگی، یک برچسب کلاس هم وجود دارد. هدف این است که بر اساس نمونه­های موجود، یک رده­بند[۵] به گونه­ای آموزش داده شود که بتواند نمونه‌های جدیدی را که تاکنون ندیده است با کمترین خطا در کلاس مربوط به خودشان رده‌بندی کند. روش یادگیری با توجه به ماهیت مسأله تعیین می­ شود. اگر الگوها برچسب کلاس داشته باشند، از روش یادگیری بانظارت و اگر الگوها برچسب کلاس نداشته باشند از روش یادگیری بدون نظارت استفاده می­ شود.

اگر روش یادگیری بانظارت باشد، گام بعدی اجرای فرایند گزینش ویژگی[۶] است. ویژگی­هایی که در مرحله­ی استخراج ویژگی از الگوها استخراج می‌شوند، دارای کیفیت و اهمیت یکسانی نیستند و برخی از آن‌ ها نسبت به بقیه از اهمیت و کیفیت بالاتری برخوردارند. هر چه قدرت یک ویژگی برای جداسازی نمونه­ها در کلاس­های مختلف بیشتر باشد، کیفیت بالاتری دارد. در مرحله­ی گزینش ویژگی، زیرمجموعه­ای از ویژگی­ها که بیش‌ترین اهمیت را در جداسازی کلاس­های الگو دارند، از بین مجموعه­ی ویژگی­ها گزینش می­شوند. با این کار هم ابعاد بردار ویژگی کاهش می­یابد و بار محاسباتی سیستم کمتر می­ شود و هم کیفیت توصیف الگوها توسط این ویژگی‌ها بهتر می­ شود. البته اجرای این مرحله در فرایند آموزش یک سیستم بازشناسی الگو اختیاری است و اگر ویژگی­های استخراج­شده در مرحله­­ی استخراج ویژگی به حد کافی مطلوب و باکیفیت باشند، نیازی به اجرای این مرحله نیست.

پس از گزینش ویژگی، باید مدل رده­بندی انتخاب شود. مدل رده­بندی هر الگوی ناشناخته را بر اساس ویژگی­های آن به یکی از کلاس­های شناخته­شده نسبت می­دهد. به بیان ریاضی، به هر نگاشتی از فضای n-بعدی ویژگی­ها به فضای k-بعدی برچسب­های کلاس، یک رده­بندی[۷] گفته می‌شود. بنابراین یک رده­بند تابعی است مانند D که با رابطه­ (۱-۱) توصیف می­ شود:

رابطه ۱-۱

که در آن  مجموعه­ی برچسب کلاس الگوها است. یک رده­بند، میزان تعلق بردار ویژگی  به هر یک از کلاس­های الگو را به صورت یک عدد حقیقی بیان می­ کند. تاکنون مدل­های رده­بندی متنوعی برای سیستم­های بازشناسی الگو پیشنهاد شده ­اند که هر کدام کاربرد متفاوتی دارند. از جمله­ این رده­بندها می­توان به رده­بند بیزین[۸]، رده­بند نزدیک­ترین همسایگی، رده‌بند ماشین بردار پشتیبان(SVM[9]) و شبکه ­های عصبی اشاره کرد.

گام بعدی پس از انتخاب مدل رده­بندی، آموزش رده­بند است. منظور از آموزش رده­بند در واقع تجزیه و تحلیل نمونه­های آموزشی[۱۰] و استنتاج تابعی از آن­ها برای تعیین برچسب کلاس نمونه­های جدید است. این تابع نگاشتی از فضای ویژگی­ها به فضای برچسب­ کلاس­ها است.

پس از آموزش رده­بند، نوبت به آزمایش رده­بند و اعتبارسنجی آن می­رسد. در این مرحله با بهره گرفتن از نمونه­های آزمون[۱۱]، کارایی رده­بند مورد ارزیابی قرار می­گیرد و اگر اهداف مورد نظر طراحی را برآورده نکند، طراح سیستم به یکی از گام­های قبلی برمی­گردد و با انجام اصلاحاتی در آن فرایند آموزش را تکرار می­ کند و این تکرار تا زمانی که اهداف طراحی برآورده شود، ادامه می­یابد تا دست­یابی به سیستمی قابل تعمیم به نمونه­های جدید را تضمین کند.

اگر روش یادگیری بدون نظارت باشد،پس از جمع‌ آوری داده­ ها و استخراج ویژگی از آن­ها، یک روش خوشه­بندی[۱۲] برای گروه­بندی داده­ ها انتخاب می‌شود. اگر نتیجه­ خوشه­بندی قابل قبول نباشد، با تغییر روش خوشه‌بندی یا تغییر پارامترهای خوشه‌بندی،کار ادامه پیدا می‌کند تا نتیجه مورد نظر حاصل شود.

پس از این که سیستم بازشناسی الگو آموزش داده شد، برای کارکرد عادی و اجرای وظیفه­ی بازشناسی الگوها آماده می­ شود. شکل(۱-۲) فرایند حاکم بر یک سیستم بازشناسی الگو را در حالت کارکرد عادی و تشخیص الگو در نمونه­های جدید نشان می­دهد. برای هر نمونه­­ی ورودی، ابتدا ویژگی­ها استخراج می­ شود و سپس این ویژگی­ها وارد رده­بند آموزش­دیده در مرحله­ی آموزش می‌شوند تا کلاس الگو در نمونه­­ی ورودی تعیین شود.

 

 

 

 

 

 

 

 

استخراج ویژگی

رده­بند آموزش دیده در مرحله آموزش

 

نمونه ورودی
برچسب کلاس

 

 

 

 

 

 

 

 

 

 

 

 

شکل ‏۰۱-۳ فرایند حاکم بر یک سیستم بازشناسی الگو در حالت کارکرد عادی

[۱] Feature Extraction

[۲] Coding

[۳] Unsupervised Learning

[۴] Supervised Learning

[۵] Classifier

[۶] Feature Selection

[۷] Classification

[۸] Baysian

[۹] Support Vector Machine

[۱۰] Training Examples

موضوعات: بدون موضوع  لینک ثابت
 [ 01:47:00 ب.ظ ]




امروزه تکنولوژی RFID در حوزه های علمی و عملی به عنوان روشی برای تهیه اطلاعات دقیق و به موقع، بدون دخالت انسان مورد توجه قرار گرفته است.

تکنولوژی RFID  با توجه به بهبود سرعت ، دقت، کارایی و امنیت انتقال داده ها نقش وسیعی در مدیریت زنجیره تامین پیدا کرده است (جونز[۱]، ۲۰۰۴). با بهره گرفتن از توانمندی RFID می توان هزینه موجودی، حمل و نقل و توزیع را کاهش داد و از طریق کاهش درخواستهایی که با کمبود مواجه می شوند فروش را افزایش داد (کانن[۲]، ۲۰۰۳). از طرفی با ایجاد یک سیستم موجودی کارا و کاهش موجودی ذخیره اطمینان می توان جریان نقدینگی را بهبود بخشید.

تکنولوژی RFID  می تواند برای ردیابی کتابهای کتابخانه ها و یا  ردیابی سایر مستندات و نیز دارو ها (کالین[۳]، ۲۰۰۴) و ردیابی و مدیریت تجهیزات بیمارستانی (مک گی[۴]، ۲۰۰۴) مورد استفاده قرار گیرد.

در واقع به خاطر این گونه مزایا سوپر مارکتهای زنجیره ای مانند Wal-Mart و سازمان دفاع امریکا از مهمترین حامیان اجرای RFID  بوده اند.

از ژوئن ۲۰۰۳ تا ژانویه ۲۰۰۵، ۱۰۰ شرکت تامین کننده برتر Wal-Mart فرصت داشته اند که جعبه ها و پالتهای ارسالی خود به مراکز توزیع Wal-Mart را به برچسب های RFID  مجهز کنند. این تعداد تا ژانویه  ۲۰۰۶ باید به ۳۰۰ شرکت می رسیده و سایر تامین کنندگان تا پایان سال ۲۰۰۶ فرصت دارند تا این کار را انجام دهند. (ا کانر[۵]، ۲۰۰۵) از دیگر سازمانهای خرده فروشی حامی اجرای RFID  می توان به موارد Woolworth’s, Prada, Benetton, Marks & Spence اشاره کرد(والدینگ و دلگادو[۶]، ۲۰۰۴). سازمان دفاع امریکا از ۴۳۰۰۰ تامین کننده خود خواست تا از برچسبهای RFID  بر روی جعبه ها و پالتها و حتی هر محصول ارسالی به این سازمان تا اول ژانویه ۲۰۰۵ استفاده کنند (کالین[۷]، ۲۰۰۴)

همچنین سازمان غذا و دارو امریکاFDA  برای جلوگیری از ارائه داروهای تقلبی در زنجیره تامین دارو از سازمانهایی که در این صنعت کار میکنند خواسته است که تا سال ۲۰۰۷ پالتها و جعبه های خود را به برچسب های RFID  مجهز کنند (لی[۸]، ۲۰۰۶) ولی در هر یک از این موارد در حین پیاده سازی پروژه های RFID  مشکلاتی نیز به وجود آمده است که در ادامه بررسی چالشهای مربوط به اجرای RFID  و راه حل های ارائه شده این چالشها می باشد. که می تواند به عنوان راهنمای مناسبی برای به کارگیری RFID در صنایع مختلف به کار رود.

 

۲-۲-۱) (Radio frequency identification) RFID

اساس تکنولوژی RFID  به مطالعات آزمایشگاهی در دهه ۱۹۴۰ بر میگردد و به صورت تجاری در دهه ۱۹۸۰ در صنعت حمل و نقل ریلی مورد استفاده قرار گرفت. از برچسبهای RFID  فعال[۹]  باطری دار که به صورت منحصر به فرد طراحی شده بود برای ردیابی و مدیریت واگنها و کانتینرها استفاده می شد. (دینینگ[۱۰]، ۲۰۰۳) توسعه RFID و کاربردهای متنوع آن در حوزه های مختلف کسب و کار به خاطر کاهش هزینه های تولید تکنولوژی RFID و تولید برچسب های بدون باطری غیرفعال[۱۱] بود که می توانست به جای بارکدها به عنوان وسیله ای برای جمع آوری اطلاعات مورد استفاده قرار گیرد. بارکدها امروزه نیز دارای کاربرد وسیعی می باشند ولی به خاطر اینکه برای تمام اقلام موجود در واحد نگهداری کالا ۱ بارکد مشترک است بنابراین ردیابی هر یک از کالاها که باید فراخوانی شود دشوار است در عوضRFID  می تواند برای شناسایی کالاها حتی در سطح واحد کالا نیز مورد استفاده قرارگیرد.همچنین برای شناسایی و خواندن اطلاعات برچسب هایRFID مانند بارکدها نیازی به وجود اسکنر و دید مستقیم وجود ندارد و می توان با آزادی عمل بیشتری با این برچسب ها کارکرد. همچنین می توان به صورت همزمان اطلاعات چندین برچسب را دریافت کرد و حتی به راحتی این برچسب ها را برنامه ریزی کرد زیرا برچسبها می توانند بیش از ۶۴ بیت اطلاعات را در خود حفظ کنند که این مقدار در تکنولوژی بارکد فقط ۱۹ بیت می باشد. این توانایی به برچسب­های RFID  این امکان را می­دهد که اطلاعات بیشتری ازقبیل فاصله، شرایط محیطی، تاریخ انقضاء و … را در خود ذخیره نمایند. (لی[۱۲]، ۲۰۰۶)

 

 

۲-۲-۲) مرور ادبیات RFID

(جونز[۱۳]، ۲۰۰۴) به بررسی فرصت­ها و چالش­های پیش روی اجرای تکنولوژی RFID  برای صنعت خرده­فروشی در انگلستان پرداخته است.

(ساماروس[۱۴]، ۲۰۰۰) به بررسی استفاده از RFID  برای جمع آوری اطلاعات مشتری و ارائه مدل جدیدی برای خواروبار فروشی الکترونیکی و ارائه سرویس به مشتریان پرداخته است.

(برور[۱۵]، ۱۹۹۹) RFID  را به عنوان روشی برای ردیابی هوشمند در تولید و پشتیبانی از برنامه ­های لجستیکی و اجرای این برنامه­ها معرفی کرده است.

(جانسون[۱۶]، ۱۹۹۹) به استفاده از RFID  برای کنترل کانتینرها و مدیریت آنها پرداخته است(کانن، ۲۰۰۴) در مورد پتانسیل RFID  در افزایش کارایی زنجیره تامین شرکت خرده فروشی Sainsbury در انگلستان برای کالاهایی که دارای عمر مصرف کوتاهی هستند پرداخته است.          (لپید[۱۷]، ۲۰۰۴) در مطالعات خود به مزایای RFID  در دقت پیش بینی­ها پرداخته است.                 (جینز[۱۸]، ۲۰۰۴) چالش­های تکنولوژیکی و رفتاری مربوط به پیگیری بیماران به وسیله RFID  را در واحد روانی بیمارستان Elvis Presley واقع در Memphis بررسی کرده است.                          (سریواستا[۱۹]، ۲۰۰۴) مزایای مربوط به یکپارچه سازی در زنجیره تامین به وسیله RFID  را بیان کرده است.(لی[۲۰]، ۲۰۰۴) با مرور ادبیات مربوطه به بیان مزیت­های استفاده از RFID  در یکپارچه سازی زنجیره تامین می ­پردازد. (انگلس[۲۱]، ۲۰۰۵) راهنمایی برای پیاده­سازی تکنولوژی RFID  در زنجیره تامین برای مدیران تهیه کرده است.

 

 

۲-۲-۳) اجزاء سیستم RFID

تمام سیستم­های RFID  از سه جزء تشکیل شده ­اند.

۱- برچسب­ها یا فرستنده­های RFID  که بر روی شئی مورد نظر که باید شناسایی شود متصل می شود و وظیفه نگهداری اطلاعات در سیستم RFID  را بر عهده دارد.

۲- خواننده یا دستگاه گیرنده RFID  که توانایی خواندن و ثبت اطلاعات بر روی فرستنده­ها را دارد.

۳- پایگاه داده پشتیبان که داده ­های خوانده شده در آن نگهداری می­ شود.

(جونز[۲۲]، ۲۰۰۴)

۲-۲-۳-۱) برچسب­های RFID  

برچسب­های RFID  می­توانند فعال، غیرفعال و یا نیمه فعال باشند. برچسب­های فعال دارای باطری بوده و با انرژی این باطری برچسب تا شعاع حداکثر ۱۰۰ فوتی می تواند سیگنال ارسال کند.

برچسب­های غیرفعال باطری نداشته و تولید آن­ها نیز ارزان­تر است این برچسب­ها هنگامی که در محدوده امواج الکترومغناطیس که توسط خواننده ارسال می­ شود قرار می­گیرند قابل شناسایی می­باشند.(دینینگ[۲۳]، ۲۰۰۴)

دسته سوم برچسب­ها، برچسب­های نیمه فعال می­باشند که هم دارای باطری داخلی بوده و هم توسط امواج الکترومغناطیسی که توسط خواننده ارسال می­ شود قابل شناسایی می باشند(انگلس[۲۴]، ۲۰۰۵). این برچسب­ها می­توانند در مونیتورنگ شرایط محیطی مانند مقدار رطوبت فضای یک کانتینر و یا دمای یک غذای یخ زده مورد استفاده قرار گیرد.

از نگاه دیگر برچسب­ها می توانند دارای تراشه باشند و یا بدون تراشه طراحی شوند.

برچسب­های بدون تراشه در کاربردهای جلوگیری از سرقت و جعل کاربرد دارند.

تراشه برچسب­های تراشه دار شامل بخشی برای ذخیره اطلاعات و یک عنصر پیوسته نظیر انتن حلقوی است که برای برقراری ارتباط از طریق فرکانس­های رادیویی مورد استفاده قرار می گیرد.

سه نوع برچسب تراشه دار وجود دارد

۱-  تنها خواندنی

۲-  یک بار نوشتن / بارها خواندن

۳-  خواندنی / نوشتنی

داده­ ها در برچسب­های خواندنی قابل تغییر نیستند مگر اینکه برچسب دوباره برنامه ­ریزی شود و اکثرا این نوع برچسب­ها برای ردیابی دارایی­ هایی که در تمام طول دوره عمر خود یک شماره شناسایی دارند مورد استفاده قرار می­گیرد. در حالی که در برچسب­های خواندنی / نوشتنی می توان داده ­های ذخیره شده در برچسب را تغییر داده و بنابراین به عنوان وسیله مناسبی در ردیابی عناصر موجود در زنجیره تامین می ­تواند مورد استفاده قرار گیرد.

(وایلدینگ[۲۵]، ۲۰۰۴)

در ادامه بنا به دلایل زیر ما  بر روی برچسب­های غیرفعال تراشه دار خواندنی / نوشتنی تمرکز می­کنیم.

۱-  برچسب­های غیرفعال به مراتب ارزان­تر از برچسب­های فعال بوده و می­توان از لحاظ هزینه به شکل موثرتری از آنها در ردیابی پالت­ها، جعبه­ها و عناصر استفاده کرد.

۲-  تکنولوژی برچسب­های غیر فعال در عمل امروزه با اقبال بیشتری روبرو شده است.

۳-  برچسب­های خواندنی / نوشتنی می­توانند یک تاریخچه از زمان وجود یک عنصر در هر مرحله از زنجیره تامین تهیه کنند.

چیپ­ها و کد برچسب­های RFID در فرمت­های مختلفی تهیه می­شوند. یکی از این فرمت­ها که  مورد حمایت جدی صنعت خرده فروشی قرار گرفته است. “کد محصول الکترونیکی[۲۶]” می باشد.

EPC[27] از یک طرح ۹۶ بیتی که مورد حمایت EPC جهانی ( مرکز Auto-ID سابق) می باشد استفاده می­ کند. این ۹۶ بیت به صورت زیر تخصیص می­یابد:

۸ بیت به عنوان عنوان[۲۸] برای شناسایی شماره نسخه EPC

۲۸ بیت برای شناسایی تولید کننده (مدیریتEPC)

۲۴ بیت برای شناسایی [۲۹]SKU (واحد نگهداری کالا)

۳۶ بیت برای شناسایی واحد محصول به صورت یکتا (شماره سریال)

فرمت ۹۶ بیتی EPC برای شناسایی ۲۶۸ میلیون تولید کننده ، بیش از ۱۶ میلیون SKU برای هر تولید کننده و حدود ۶۹ بیلیون واحد محصول در هر SKU می ­تواند مورد استفاده قرار گیرد.  (بروک[۳۰]، ۲۰۰۱)

EPC جهانی یک استاندارد برای فرکانس ۱۳٫۵۶ MHz (کلاس ۱)  و دو استاندارد برای فرکانس­های بالا (UHF) (کلاس صفر و یک) ارائه داد که در دسامبر ۲۰۰۴ یک استاندارد جدید (نسل۲) جایگزین کلاس صفر و یک شد. پروتوکل­های استاندارد نسل ۲ باعث راحت­تر شدن برنامه ­ریزی برچسب­ها و اجازه حفظ داده ­های بیشتر در برچسب­ها می­شد.

(سالیوان[۳۱]، ۲۰۰۴)

[۱] Jones

[۲] Kakkainen

[۳] Collins

[۴] McGee

[۵] O’Connor

[۶] Wilding and Delgado

[۷] Collins

[۸] Li

[۹] Active

[۱۰] Dinning and Schuster

[۱۱] Passive

[۱۲] Li and Visich

[۱۳] Jone

[۱۴] Smaros and Holmstrom

[۱۵] Brewer and Sloan

[۱۶] Jansen and Krabs

[۱۷] Lapide

[۱۸] Janz

[۱۹] Srivastava

[۲۰] Li and Visich

[۲۱] Angeles

[۲۲] Jones

[۲۳] Dinning and Schuster

[۲۴] Angeles

[۲۵] Wilding and Delgado

[۲۶] EPC

[۲۷] Engineering, Procurement and Construction

[۲۸] Header

[۲۹] Stock Keeping Unit

موضوعات: بدون موضوع  لینک ثابت
 [ 01:47:00 ب.ظ ]




ابتدا یک نشانگر یکتا مانند EPC در میکرو چیپ موجود در برچسب قرار داده می­ شود. البته میکرو چیپ می ­تواند کاربردهای دیگری مانند رمزنگاری، کنترل دسترسی، یکپارچه سازی حسگرها و نگهداری داده ­های خواندنی / نوشتنی نیز داشته باشد.

برچسب بر روی آیتم مورد نظر، جعبه و یا پالت آن قرار می­گیرد و هنگامی که شیء مورد نظر در فضای  تحت پوشش قرائت­گر[۱] حرکت می­ کند امواج الکترومغناطیسی که از قرائت­گر ساطع می­ شود توسط آنتن موجود در برچسب دریافت می­ شود. برچسب انرژی موجود در امواج الکترومغناطیس را گرفته و از آن برای راه اندازی مدارات میکرو چیپ استفاده می­ کند سپس امواج دریافتی را مطابق کد شناسه خود و یا کدی که با آن برنامه ریزی شده است، تغییر داده  و سیگنال فرکانس رادیویی را منعکس و یا انتقال می­دهد. در بازگشت سیگنال تغییر یافته توسط قرائت­گر دریافت می­ شود و مطابق با نوع تغییر در سیگنال دریافتی اطلاعات توسط قرائت­گر دریافت می شود و بر اساس اطلاعات، عملی صورت می­گیرد و یا اطلاعات توسط یک پورت ارتباطی به کامپیوتر میزبان ارسال می­ شود.       (جونز[۲]، ۲۰۰۴)

۲-۲-۵) کاربردهای RFID:

۲-۲-۵-۱) خرده فروشی:

شرکت Wal-Mart  به منظور کاهش کمبود کالا از سیستم ردیابی RFID  استفاده می­ کند. Reader برچسب­ها در سکوی تحویل کالا و درمحل عرضه کالا به مشتری و محل جمع آوری جعبه و پالت­های خالی کالا قرار دارند. هنگامی که جعبه کالاها به شرکت می­رسد قبل از ورود کالا به انبار اطلاعات برچسب­های RFID  توسط قرائت­گرها دریافت می­ شود و نیز اطلاعات جعبه­هایی از کالا که فروخته شده ­اند توسط قرائت­گرها دریافت می­ شود و مقدار موجودی به راحتی در هر لحظه و به صورت اتوماتیک تعیین  می­ شود و از کمبود جلوگیری می­ شود. کارکنان Wal-Mart دستگاه قرائت­گر قابل حمل خاصی دارند که در هنگام عبور از کنار کالایی که مقدار موجودی آن در محل عرضه از حد مجاز کمتر شده است به آن­ها هشدار می دهد و اطلاعات مربوط به هر سه قرائت­گر که وضعیت موجودی هر کالا در هر مرحله از فروش را مشخص می­ کند در اختیار زنجیره تامین قرار می­گیرد.(رابرت[۳]، ۲۰۰۵)

بخش غذایی شرکت خرده فروشی  M&S برای ردیابی ۵/۳ میلیون سینی  پلاستیکی خود که  برای حمل محصول مورد استفاده قرار  می­گرفت بارکدهای خود را با برچسب­های RFID  تعویض کرد  این سینی­ها در سال کلا ۸۵ میلیون بار مورد استفاده قرار می­گرفتند و ۷۰ درصد محصول خط تولید فاسد شدنی بودند با این کار زمان خواندن اطلاعات مربوط به سینی­ها ۸۵ درصد و مقدار گم شدن سینی­ها ۱۵ درصد کاهش یافت و نیز زمان دریافت سفارش نیز کاهش یافت و منجر به بهبود مدیریت محصول و ردیابی محصول به صورت تقریبا لحظه­ای گردید. (وایلدینگ[۴]، ۲۰۰۴)

 

۲-۲-۵-۲) تولید:

شرکت موتورسیکلت سازی سفارشی Viper برای ردیابی مجموعه­های زیر مونتاژ در فرایند تولید خود از برچسب­های RFID استفاده می­ کند. برچسب­های RFID  کاربردهای ضد سرقت نیز دارند برای مثال شرکت Viper بر روی قطعاتی که بیش از ۷۵ دلار ارزش داشتند برچسب RFID  نصب کرد و پس از اجرای یک ممیزی موجودی تصادفی مدیریت توانست محل قطعات مفقوده با ارزشی معادل ۲۴۰۰ دلار را مشخص کند. (سالیوان[۵]، ۲۰۰۴)

۲-۲-۵-۳) صنعت دارو / مراقبتهای بهداشتی

استفاده از RFID  در صنایع مراقبت­های بهداشتی و سلامت به شکل گسترده و جدی وارد نشده است و تعداد محدودی به عنوان پیشرو از این تکنولوژی استفاده کرده ­اند. St Luke’s Health System در امریکا در بیمارستان جدید خود که در ابتدای سال ۲۰۰۶ تاسیس شده است از تکنولوژی RFID  برای ردیابی و پیگیری بیماران خود استفاده می­ کند این شیوه برای کاهش خطاهای پزشکی موثر است و برای بیمارستان استفاده از RFID  بهتر از استفاده بارکد می­باشد زیرا رطوبت ناشی از شستشوی دست به مرور زمان باعث کاهش میزان خوانایی بارکد می­ شود از طرفی بارکدها برای ردیابی وضعیت بیماران سیار در بیمارستان مناسب نیست.(بکر[۶]، ۲۰۰۴) شرکت Cardinal Health که شرکتی پیشرو در زمینه ارائه وسایل و تجهیزات بهداشتی می­باشد از برچسب­های RFID  در محصولات مربوط به جراحی پزشکی استفاده کرد تا بعد از عمل جراحی پزشکان بتوانند مطمئن شوند که وسایل جراحی را در بدن بیمار جا نگذاشته­اند. (مک گی[۷]، ۲۰۰۴) در نوامبر سال ۲۰۰۴ شرکت داروسازی امریکایی Purdue Pharma بر روی هر جعبه ۱۰۰ تایی از قرص اکسی کانتین که به فروشگاه­های Wall-Mart و HD Smith می­فرستاد یک برچسبRFID  متصل می­کرد اگر چه این کار بخشی از الزام شرکت Wal-Mart برای زنجیره تامین خود بود ولی شرکت داروساز از برچسب­های RFID  برای جلوگیری از بازار رو به گسترش داروهای تقلبی و سرقت دارو استفاده کرد. (کالین[۸]، ۲۰۰۴)

۲-۲-۵-۴) سایر کاربردها:

برچسب­های RFID  در حوزه ­های متفاوت دیگری می­توانند مورد استفاده قرار گیرند از اتصال به حیوان و انسان گرفته تا اتصال به لباس و توشه همراه.

مسولین پارک Legoland دانمارک به والدین توصیه می­ کند که برای جلوگیری از گم شدن فرزندان خود از دستبند مجهز به RFID  استفاده کنند این دستنبند قادر به شناسایی و مکانیابی فرزند گم شده در فاصله ۵ فوتی از محل وی می­باشد .(استکپول[۹]، ۲۰۰۳)

خطوط هوایی دلتا برای جانمایی اثاثیه گمشده مسافران که سالانه ۱۰۰ میلیون دلار امریکا برای شرکت مخارج در بردارد قصد دارد از نوعی از برچسب­های یکبار مصرف RFID  استفاده کند. (سوارتز[۱۰]،۲۰۰۴)

۲-۲-۶) چالش­های تکنیکی و استراتژی­ها:

در به­ کارگیری تکنولوژی RFID  مشکلات زیادی وجود دارد. در یک مطالعه پیمایشی که از بیش از ۳۵۰ مجری IT در آوریل ۲۰۰۴ نظرخواهی شد سه ریسک عمده استفاده از RFID  در کسب و کار عبارتند از:

۱-  استانداردهای تکنیکی هنوز نهایی نشده­اند.

۲-  بازگشت سرمایه گذاری و مزایای تجاری آن هنوز روشن نیست.

۳-  هنوز در حوزه وسیعی از صنایع گوناگون مورد توافق قرار نگرفته است.

(امرجی[۱۱]، ۲۰۰۴)

بر اساس گزارش مطالعه دیگری فقدان استانداردهای جهانی، فرکانس­های کاری متفاوت، مشخصات برچسب­ها، سازگاری قرائت­گرها با شرکای زنجیره تامین و مسایل امنیتی موانع اصلی مقبولیت RFID  می­باشد.(اوما[۱۲]، ۲۰۰۴)

در مطالعه پیمایشی دیگری که در مورد ۵۰ شرکت انجام شد عدم اطمینان از بازگشت سرمایه، عدم قطعیت در مورد استانداردهای تکنولوژیکیRFID  ، هزینه­ های مربوط به برچسب­ها/فرستنده ها و تغییرات پی در پی تکنولوژیکی از عوامل عدم مقبولیت RFID  بیان شده ­اند. (کالین[۱۳]، ۲۰۰۴) همانطور که مشاهده می­ شود مسایل و مشکلات زیادی پیش روی اجرای RFID می­باشد که در جدول ۲-۱ می­توان به صورت خلاصه این مشکلات و استراتژی­ های مناسب را مشاهده کرد.

 

 

 

 

 

 

 

 

 

جدول ۲-۱ چالش­ها و استراتژی­ها

  چالش تکنیکی استراتژی مربوطه
هزینه

هزینه هر برچسب غیر فعال از ۲۰ سنت تا ۱ دلار

سرمایه گذاری ۴۰۰۰۰۰ دلاری برای هر مرکز توزیع خرده فروشان اصلی

سرمایه گذاری ۱۰۰۰۰۰ دلاری برای هر مرکز فروش برای مدیریت داده­ ها و هزینه ۳۵ تا ۴۰ میلیون دلاری برای یکپارچه سازی سیستم RFID  با سایر سیستم­های اطلاعاتی موجود

این هزینه مدام در حال کاهش می باشد

ملاحظات سود / هزینه و نرخ بازگشت سرمایه در اجرا و پیاده­سازی

استاندارد

نبود استاندارد عمومی قابل قبول

ISO 11785 برای ۱۲۵KHz،ISO 15693 برای ۱۳٫۵۶MHz،   ISO 18000-6 برای ۸۶۰-۹۳۰MHz

ISO 15693 برای برچسب­های غیر فعال، خواندنی / نوشتنی با فرکانس کاری ۱۳٫۵۶Mhz

استاندارد انستیتو استاندارد امریکا برای ۹۱۵MHz UHF

UHF به عنوان استاندارد در زنجیره تامین خرده فروشی
انتخاب برچسب و Reader

فرکانس کاری برچسب

شکل آنتن Reader

طراحی آنتن برچسب

نرخ خواندن داده

اعتبار داده ­های خوانده شده

استفاده از انتن مدور قطبی شده برای Reader اگر جهت برچسب در فضای کاری مشخص نیست. استفاده از انتن خطی قطبی شده برای نفود بیشتر و افزایش فضای تحت پوشش.

آنتن چند جهته در برچسب بهتر از آنتن یک جهته کار می­ کند. برچسب­ها باید دور از حضور مایعات و یا فلزات قرار گرفته و یا در حفاظ­های تفلونی قرار بگیرند.

استفاده از سیستم­های ضد خطاسازی برای اعتبار بخشی به داده­ ها

مدیریت داده

کیفیت و همزمانی داده ­های استخراج شده از RFID

داده ­های اشتباه و یا خواندن داده ­های متفاوت از برچسب

نویز و داده ­های غلط

استفاده کارآمد از حجم انبوه داده ­های ایجاد شده

استفاده از ابزارها و نرم افزارهای میانی برای پردازش اطلاعات و حذف داده های اضافی و غیر ضرور
یکپارچه سازی سیستم یکپارچه­سازی داده­ ها با سایر نرم افزارها و پایگاه­های داده

ایجاد همزمانی و تقارن در داده­ ها

تمرکز ارائه دهندگان سیستم­های ERP مانند SAP و Oracle بر یکپارچه سازی سیستم RFID  با سایر سیستم­های اطلاعاتی

امنیت

استراق سمع داده­ ها

نفوذ به اطلاعات مربوط به ردیابی

 

استفاده از روش­ها و الگوریتم­های ویژه

استفاده از Blocking tag

استفاده از Reader های ویژه

 

 

۲-۲-۷) هزینه RFID  :

هزینه یا بازگشت سرمایه یکی از چالش­های اصلی در اجرای تکنولوژی RFID  می­باشد.

هزینه­ های سیستم RFID   تهیه برچسب­ها، قرائتگرها، سخت­افزار و نگهداری سیستم می­باشد. سایر هزینه­ های برچسب­ها عبارتند از هزینه اتصال برچسب به پالت/ جعبه /آیتم برای ردیابی و برنامه ­ریزی برچسب. به علاوه ممکن است سازمان مجبور شود از سیستم بارکد و RFID  به طور همزمان استفاده کند تا بتواند نیازهای مشتریانی را که دارای تکنولوژیRFID نیستند را برآورده کند.                (لجستیک[۱۵]، ۲۰۰۴) از طرف دیگر مزایای پیاده سازی سیستم RFID  در دو بخش کاهش هزینه (مانند کاهش هزینه­ های موجودی، کاهش هزینه­ های نیروی کار و… ) و ایجاد ارزش (مانند افزایش رضایت مشتری، مبارزه با کالاهای جعلی، افزایش درآمد و…) می­باشد و به خاطر نوظهور بودن این تکنولوژی میزان بازگشت سرمایه و میزان دقیق مزایای پیاده سازی این تکنولوژی فعلا مشخص نیست. (وو[۱۶]، ۲۰۰۶)

شرکت مشاوره A.T Kearney تخمین زده است که خرده فروشان بزرگ در هر مرکز توزیع خود به ۴۰۰۰۰۰ دلار و در هر شعبه  ۱۰۰۰۰۰ دلار سرمایه ­گذاری برای مدیریت اطلاعات از طریق RFID نیاز دارند و از طرفی یکپارچه­سازی سیستم­های اطلاعاتی موجود با سیستم RFID  به ۴۰-۳۵ میلیون دلار سرمایه ­گذاری نیازمند است. (فدر[۱۷]، ۲۰۰۳) و این در حالی است که  هزینه برچسب­های غیرفعال از حدود یک دلار برای هر برچسب در سال ۲۰۰۰ به حدود ۲۰ سنت تا پایان سال ۲۰۰۴ کاهش یافته است و نیز هزینه قرائتگرها و سایر تجهیزات مرتبط با آن به­ طور قابل ملاحظه­ای در حال کاهش می­باشد. یک کارت امتیازی تهیه کرده ­اند که شرکت DELL برای تصمیم گیری در مورد سرمایه ­گذاری در مورد اجرا و پیاده­سازی سیستم RFID  ازآن استفاده کرد. این کارت امتیازی برای تعیین پتانسیل­های پروژه­ های RFID  و آنالیزهای مالی شامل سود، هزینه­ های اولیه و هزینه­ های دوره­ای استفاده می­ شود.

[۱] Reader

[۲] Jones

[۳] Roberti

[۴] Wilding and Delgado

[۵] Sullivan

[۶] Becker

[۷] McGee

[۸] Collins

[۹] Stackpole

[۱۰] Swartz

[۱۱] Emery

[۱۲] IOMA

[۱۳] Collins

[۱۴] Source: Li. S et all 2006

 

[۱۵] Logistics

موضوعات: بدون موضوع  لینک ثابت
 [ 01:46:00 ب.ظ ]




برای بهره برداری حداکثری از RFID  در زنجیره تامین، می­بایست شرکای تجاری مختلف در سرتاسر جهان از برچسب­ها، فرکانس­ها و قرائت­گرهای عمومی و مشترک استفاده کنند تا محدودیتی در یکپارچگی زنجیره تامین ایجاد نشود. یکسان نبودن استانداردها و تکنولوژی RFID  هزینه­ های پیاده سازی این تکنولوژی را بالا نگه می­دارد و کلید فراگیر شدنRFID  در سرتاسر جهان، وجود این استانداردها می­باشد. برقراری یک استاندارد جهانی باعث کاهش هزینه­ها و ارائه محصولات سازگار با هم از ناحیه شرکت­های تامین کننده تجهیزات RFID  می­ شود. در بازار RFID  استانداردهای زیادی بسط داده شده اند. برای مثال ISO 11785 برای ۱۲۵KHz (فرکانس پایین) ISO 15693 برای ۱۳٫۵۶KHz(فرکانس میانه) و ISO18000-6 برای ۸۶۰-۹۳۰MHz .

انستیتو استاندارد ملی امریکا فرکانس ۹۱۵MHz UHF را به عنوان استاندارد سیستم­های RFID  غیر فعال پذیرفته است. (پورتر[۱]، ۲۰۰۴)نظر به اینکه  Wal-Mart فرکانس UHF را برای سیستم RFID  خود در نظر گرفت UHF[2] به عنوان استانداردی برای زنجیره تامین خرده فروشی  مرسوم شد. (ویل[۳]، ۲۰۰۴)

۲-۲-۹) انتخاب برچسب و قرائت­گر:

کارایی برچسب­ها و  قرائت­گرها تحت تاثیر عوامل مختلفی مانند فرکانس برچسب، شکل آنتن قرائت­گر و طراحی آنتن برچسب می­باشد. برای مثال برچسب­های با فرکانس پایین به آنتن بزرگتری نیاز دارند که باعث بزرگتر شدن برچسب و افزایش هزینه تولید آن می­ شود. برچسب­های فرکانس بالا کوچکتر و ارزانتر هستند ولی نیاز به قرائت­گرهای گران قیمت­تری دارند. محدوده عملکردی قرائت­گرها و سرعت انتقال داده با افزایش فرکانس بیشتر می­ شود ولی خطر سلامتی فردی که با آن کار می­ کند بر اثر تشعشعات افزایش می­یابد. در فرکانس­های بالا با مشکل بازتاب مواجه می­شویم که فلز، مایع،شیشه و محیط­های مرطوب می ­تواند اثر منفی داشته باشد. فرکانس­های پایین در حضور فلزات تاثیر نمی­پذیرند و حتی می­توان از بین برخی از فلزات غیر آهنی نیز آن­ها را دریافت کرد.(ویلدینگ[۴]، ۲۰۰۴)

شکل آنتن دستگاه قرائت­گر و طراحی آنتن برچسب­ها می ­تواند بر روی عملکرد سیستم RFID  تاثیرگذار باشد. هنگامی که جهت برچسب در محدوده فرکانسی قرائت­گر مشخص نیست می­بایست از یک آنتن مدور قطبی شده برای قرائت­گر استفاده کرد هر چند آنتن خطی قطبی شده دارای نفوذ بیشتر و محدوده پوششی بیشتری می­باشد. مهمترین خصیصه در طراحی برچسب­های غیر فعال آنتن می­باشد. یک آنتن چند جهته برای دریافت به یک جهت خاص محدود نمی­ شود و بهتر از آنتن یک جهته کار می­ کند ولی هزینه تهیه آنتن چند جهته بیشتر است (ویل[۵]، ۲۰۰۴).عامل تاثیر گذار دیگر حداقل فاصله بین برچسب­ها و تعداد برچسب­هایی است که به صورت همزمان توسط قرائت­گر، داده ­های آن­ها بدون تاثیر منفی بر کارایی سیستم RFID  در یافت می­ شود. عامل کلیدی و تاثیرگذار دیگر در سیستم RFID  نرخ خواندن اطلاعات برچسب­ها می­باشد. Wal-Mart  به تامین کنندگان خود الزام کرده بود که برچسب­های آن­ها باید بر روی نوار نقاله­هایی که پالت­ها و جعبه­ها را با سرعت ۵۴۰ فوت بر ثانیه منتقل می­ کند به صورت ۱۰۰ درصد شناسایی شود.(ربرت[۶]، ۲۰۰۴) از روش­های زیر برای افزایش نرخ خوانده شدن اطلاعات برچسب­ها می­توان استفاده کرد.

۱-  استفاده از آنتن دو قطبی دوبل ( دو آنتن با زاویه ۹۰ درجه در مبدا ) که باعث می شود بدون در نظر گرفتن جهت برچسب با قرائت­گر برچسب بهتر خوانده شود. (کالین[۷]، ۲۰۰۴)

۲-  جدا کردن برچسب­ها از محیط­های شامل فلزات و مایعات(پورتر[۸]، ۲۰۰۴).

۳-   قراردادن برچسب در یک حفاظ تفلون و سپس اتصال آن به شیء فلزی  (جانسون[۹]، ۲۰۰۴)

۴-  استفاده از جوهر رسانا برای چاپ مستقیم آنتن برچسب بر روی مقوای بسته بندی کالا (دینینگ[۱۰]، ۲۰۰۳)

قابلیت اعتبار برچسب به اندازه کارایی آن اهمیت دارد یک برچسب خراب قابل خوانده شدن نمی ­باشد بنابراین سیستم RFID  باید بتواند در صورت خوانده نشدن یک برچسب اطلاع مناسب و به جا دهد. از سیستم­های ضد خطاسازی و Poka-Yoke برای اطمینان از خوانده شدن برچسب­ها می­توان استفاده کرد. برای مثال طراحی و تعبیه یک سیگنال نوری بر روی برچسب­ها که پس از خوانده شدن برچسب این سیگنال حذف شود. (سودبرگ[۱۱]، ۲۰۰۴)

۲-۲-۱۰) مدیریت داده ها:

طبق مطالعه پیمایشی که توسط شرکت Development Corp بر روی ۱۰۰ نفر از مدیران ارشد تکنولوژی سازمان­ها انجام شد مدیریت و مونیتورینگ اطلاعات مهمترین دلیل اجرای پروژه­هایRFID  شناخته شد.(ا کانر[۱۲]، ۲۰۰۴)  بیش از نیمی از مخاطبان مورد مطالعه بر اهمیت کیفیت و همزمانی در داده ­های ایجاد شده در سیستم RFID تاکید دارند. مخاطبان در مورد مشکلات مربوط به این سیستم، ایجاد خطا در خواندن برچسب­ها و گرفتن اطلاعات غیریکسان از یک برچسب را جزء موارد اصلی می­دانند. بنابراین کلید مدیریت داده­ ها نرم افزار میانی است که برای پردازش داده­ ها مورد استفاده قرار می­گیرد و باید قابلیت فیلتر داده ­های اضافی و زائد را داشته باشد و بتواند در مورد دقت و اعتبار داده ­های موجود اطمینان حاصل کند.

بخش دیگری از مدیریت داده­ ها مربوط کارایی استفاده از حجم کلان اطلاعات اتخاذ شده از سراسر زنجیره تامین می­باشد.

۲-۲-۱۱) یکپارچه سازی سیستم:

چالش اصلی در اجرای پروژه­ های RFID  یکپارچه سازی سیستم RFID  و داده ­های حاصل از آن با سایر سیستم­های اطلاعاتی و پایگاه­های داده عملکردی موجود در سازمان می­باشد.(جونز[۱۳]، ۲۰۰۴) نکته اساسی در یکپارچه سازی سیستم ایجاد همزمانی و تقارن در داده ­های موجود در سیستم می­باشد. تمام مواردی که با برچسب­ها ردیابی می­شوند می­بایست در تمام طول زنجیره تامین با نام یکسان مشخص شوند تا از ایجاد داده ­های اضافی (ورود داده های یکسان با نام­های متفاوت ) جلوگیری شود و مسئله ارتباطات داخلی و خارجی سازمان با سهولت بیشتری انجام شود. (مور[۱۴]، ۲۰۰۴)

۲-۲-۱۲) امنیت:

اگرچه استفاده از RFID  دارای مزیت­های بالقوه فراوانی می­باشد ولی استفاده از برچسب­های غیرفعال حفاظت نشده از لحاظ امنیتی می ­تواند مشکلاتی از قبیل استراق سمع داده­ ها توسط افراد غیر مجاز و یا خرابکاری در اطلاعات ایجاد کند. هکرها می­توانند با نفوذ به سیستم RFID  در قیمت­ها تغییر ایجاد کنند. برچسب­های غیر فعال حفاظت نشده در صنعت خرده فروشی به راحتی می ­تواند توسط رقبا ردیابی و اطلاعات مربوط به فروش سازمان به دست رقبا برسد. (ویس[۱۵]، ۲۰۰۳)  به منظور شناسایی یک برچسب خاص در یک زمان توسط قرائت­گر از الگوریتم loud tree-walking با انرژی زیاد استفاده می­ شود که در این محیط اطلاعات مربوط به برچسب­ها می ­تواند به راحتی توسط افراد غیر مجاز شنیده شود.

روش­هایی برای جلوگیری از حمله و نفوذ به اطلاعات برچسب  در هنگام نقل و انتقال کالا پیشنهاد شده است. برای مثال از کار افتادن برچسب به درخواست مشتری.

(راناسینگ[۱۶]، ۲۰۰۴)

برای جلوگیری از حمله به اطلاعات برچسب­ها (ویس[۱۷]، ۲۰۰۳)  "روش قفل تصادفی مخلوط” را پیشنهاد می­ کند. در این روش قرائت­گر با یک دستور می ­تواند برچسب­ها را قفل نماید و برای باز کردن قفل­ها قرائت­گر با حرکت پیمایشی در فضای کاری خود و شناسایی تمام برچسب­های ممکن این کار را انجام می­دهد. عیب این روش کاهش کارایی قرائت­گر می­باشد بنابراین در محیط­هایی که به نرخ خواندن اطلاعات بالا نیاز داریم و یا برچسب­های زیادی به صورت همزمان باید خوانده شوند کارایی ندارد و در مدیریت زنجیره تامین ممکن است قابل قبول نباشد. (جول[۱۸]، ۲۰۰۳)استفاده از تگ­­های ممنوعه[۱۹] که به قرائت­گر غیر مجاز اجازه خواندن اطلاعات برچسب­ها را نمی­دهد و استفاده از  قرائت­گر ویژه برای شناسایی ارتباطات غیر قانونی نیز راه کارهای دیگری برای حفظ حریم مشتری و جلوگیری از جاسوسی اطلاعات می­باشد. (جول[۲۰]، ۲۰۰۳)

برای جلوگیری از فعالیت قرائت­گر و یا برچسب غیر قانونی در حوزه فعالیت سیستم RFID می­باید یک تصدیق دو طرفه بین برچسب و قرائت­گر برقرار شود برای این کار از روش­ها و تکنولوژی رمزنگاری موجود مانند RSA و AES  در برچسب­های ارزان قیمت نمی­توان استفاده کرد. چندین روش یکطرفه ارزان قیمت برای استفاده در سیستم­های RFID  معرفی شده ­اند. (راناسینگ[۲۱]، ۲۰۰۴) برخی از این روش­ها پایه ساده ریاضی داشته و با تکرار این روش­ها می­توان پیچیدگی روش را بیشتر کرد و احتمال نفوذ به سیستم RFID  را کاهش داد. اگرچه این روش­ها به اندازه روش­های مرسوم در رمزنگاری دارای اعتبار نیستند ولی نفوذ به آنها بدون صرف وقت زیاد و تجهیزات محاسباتی پیچیده غیرممکن است.

[۱] Porter

[۲] Ultra high frequency

[۳] Weil

[۴] Wilding and Delgado

[۵] Weil

[۶] Roberti

[۷] Collins

[۸] Porter

[۹] Johnson

[۱۰] Dinning and Schuster

[۱۱] Swedberg

[۱۲] O’Connor

[۱۳] Jones

[۱۴] Moore

[۱۵] Weis

[۱۶] Ranasinghe

[۱۷] Weis

[۱۸] Juels

[۱۹] Blocking tag

موضوعات: بدون موضوع  لینک ثابت
 [ 01:46:00 ب.ظ ]
 
مداحی های محرم