کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو




آخرین مطالب
 



– احداث و ایجاد پیاده­راه های فرهنگی و گردشگری و محورهای سبز در سطوح میانی بافتها و محلات شهر و در اطراف کاربری­های جاذب جمعیت.
– تقدم پیاده­روی و دوچرخه­سواری جهت سفرهای کوتاه شهری (در مقیاس درون منطقه یا شهر). با کفسازی منظم و مبلمان شهری.
– نیازسنجی و مناسب­سازی معابر برای عبور و مرور معلولین و امکان استفاده معلولین و افراد کم ­توان جسمی- حرکتی در تمامی مناطق شهری توسط شهرداری.

– استفاده از خدمات مشاوره­ای و نظرات شهروندان در زمینه و پیاده­سازی برنامه­ ریزی و تصمیم ­گیری جهت برآورد نیازها.
– بالابردن دامنه فعالیت و تعریف عملکردهای اجرایی و برنامه ­های دستگاه های خدمات­رسان و بهسازی شبکه ­های زیرساختی موجود با مشارکت مردم و فعالیت بخش خصوصی.
– تقاطع­های همسطح و غیرهمسطح، موجب تسهیل سفرهای درون شهری (مناطق پیرامونی- هسته مرکزی) در محورهای بزرگراهی به منظور جلوگیری از چند قطعه شدن توسط بزرگراهها و کاهش اثرات ترافیکی عبوری خواهد شد.
– استفاده از سیستم­های هوشمند کنترل ترافیک SCAT در تمامی نقاط علیرغم پتانسیل موجود.
– ایجاد دسترسی مطلوب برای ایستگاه های شلوغ.
– ایجاد تسهیلات رفاهی، سیستم تهویه و گرمایش و سرمایش در همه اتوبوسها.
– ساماندهی پایانه ­های مبدأ و مقصد و ایستگاه­های اتوبوس شهری و تاکسی رانی.
– مدیریت واحد شهری.
– ایجاد هماهنگی بین دستگاه های ذیربط مرتبط با سیستمهای حمل و نقل شهری.
– احیاء و تقویت عناصر سیمای شهری (شبکه ارتباطی) با تقویت ارتباط کالبدی ، بصری آنها با یکدیگر.
– تجهیز محلات قدیمی مرکز شهر و پیوند یکپارچه آنها با بهره گرفتن از الگوی کالبدی اصلی شهر و ایجاد محورهای فرعی شهری.
– تنظیم آمد و­ رفت سواره در درون بافت مرکزی از طریق احداث گذرها و یا احداث مسیرهای جدید.
– ایجاد توقفگاه­های متعدد و پراکنده در پیرامون و درون بافت مرکزی.
– هدایت مسیرهای عبوری به دسترسی­های پیرامونی.
– اتصال شبکه ارتباطی بهینه بین بافت قدیم و جدید شهری با محورهای خطی.

تهدیدهاT
۱T: کندی ترافیک عبوری به دلیل نبود بزرگراه شهری.
۲T: توسعه انعطاف­ناپذیر شبکه ­های حمل و نقل بدون در نظرگرفتن اهداف حمل و نقل در سطوح ملی– منطقه­ای، ضعف مدیریتی بر پروژه­ ها و تأسیسات زیرساختی حمل و نقل، و نیز در اولویت قرار ندادن و اتمام به موقع پروژه­ ها ، کمبود منابع مالی و عدم هماهنگی میان ارکان سیاستگذار و تصمیم­گیرنده در زمینه حمل و نقل شهری.
۳T: کاهش امنیت درون پایانه­­ها و ایستگاهها به لحاظ نبود دوربین­های نظارت تصویری (مداربسته).
۴ T: عدم وجود نورپردازی مناسب در طول شب در اکثر معابر و شبکه ارتباطی.
۵T: عدم قرارگیری نامناسب و مجهزنبودن پلهای­ هوایی به سیستم برقی، غیرقابل استفاده بودن پلها در سطح شهر توسط شهروندان، کاهش ایمنی عابرپیاده به دلیل اختلاط با وسایل نقلیه.
۶T: عدم اجرا و پیاده­سازی مدیریت سیستمهای ناوگان (در حال حاضر به صورت سنتی عمل می­ شود)، وجود تجارب ناموفق و نیروهای غیرمتخصص و بی­تجربه در سازمانهای مرتبط با حمل و نقل شهری.
۷T: کمبود پارکینگ عمومی (طبقاتی) خصوصاً در مرکز شهر، مراگز اداری، تجاری و غیره.
۸ T: کاهش عرض و نامناسب بودن معبر در مسیر عابرپیاده و محورهای شهری و نیز وجود شبکه ­های غیرمنظم با شیب تند در برخی از نقاط شهر.
۹T: محصور بودن شهر از طریق ارتفاعات در شمال و جنوب جهت رشد و توسعه کالبدی، همچنین چندپاره بودن شهر (۵پاره).
۱۰T: سوخت غیرسازگار با محیط­زیست در وسایل نقلیه خصوصی و عمومی.

استراتژی حداقل- حداکثر mM استراتژی بازنگری ST
– تأمین روشنایی معابر.
– ایجاد رویکرد سیستم جدید مدیریتی حرفه­ای و تخصصی و بهره بردن از پرسنل متخصص.
– تجهیز ناوگان حمل و نقل شهری جهت نظارت، تقویت، کنترل و همچنین افزایش ضریب ایمنی از طریق نصب و راه­ندازی سیستمهای تصویری خودکار (دوربین مدار بسته) شناسایی بحران در ایستگاهها و پایانه ­های شهری و اتوبوسها و اعلان آن به مسافرین.
– مکانیابی صحیح و مجهز نمودن پلهای هوایی به سیستم برقی جهت افزایش ایمنی و آسایش و راحتی عابران پیاده.
– اجرا و پیاده­سازی مدیریت ناوگان جهت ایجاد ارتقاء در تصمیمات و برنامه ­ریزی.
– احداث پارکینگ مقابل ساختمانهای عمومی به وسیله عقب­نشینی از معبر اصلی.
– استفاده از فضاهای متروک و مخروبه شهری به عنوان پارکینگ عمومی در مرکز فعالیتهای تجاری- اداری و کاربری های پرتراکم.
– افزایش دسترسی شبکه با تعریض برخی از محورها و معابر شبکه ارتباطی.
– ایجاد معابر جدید موجب کاهش بارترافیکی عبوری، ترافیک تقاطع­های محور و همچنین کاهش طول و زمان بسیاری از سفرها از مقصد نواحی محدوده خواهد شد. نواحی محدوده خواهد شد. نواحی محدوده خواهد شد.

استراتژی حداقل- حداقل mm استراتژی تدافعی WT
– استفاده از سوخت سازگار با محیط­زیست در وسایل نقلیه خصوصی و عمومی به منظور کاهش آلودگی­های زیست­محیطی مطابق با استانداردهای جهانی.
– ایجاد بسترسازی مناسب جهت نوسازی ناوگان فرسوده.
– ایجاد ساختار مدیریتی و زمانبندی جدید و مناسب بخصوص در ساعات پیک مسافر با افزایش تعداد اتوبوسها.
– تعریض معابر شهری حتی موجب عبور و حضور به موقع خودروهای امدادی خواهد شد.
– تأکید بر زیرسازی و پوشش معابر با مصالح مناسب توسط شهرداریها.
– اصلاح سلسله مراتب شبکه معابر و اتصال آن به بزرگراه.
– بالا بردن میزان دسترسی درون­ شهر قدیم و توسعه شبکه ارتباطی موجود.

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1401-04-15] [ 06:19:00 ق.ظ ]




در انتهای بحث لازم به ذکر مصادیق مجرمانه از سمت کارگروه تعیین مصادیق مجرمانه ماده۲۱ می باشد.
موضوع ماده ۲۱:
الف)محتوا علیه عفت و اخلاق عمومی:۱-اشاعه فحشاء ومنکرات ۲-تحریک،تشویق،ترغیب،تهدید یا دعوت به فساد و فحشاء و ارتکاب جرایم منافی عفت یا انحرافات جنسی.۳-انتشار، توزیع و معامله محتوای خلاف عفت عمومی و غیره.
ب)محتوا علیه مقدسات اسلامی:۱-محتوای الحادی و مخالف موازین اسلامی ۲-اهانت به دین مبین اسلام و مقدسات آن ۳-اهانت به هر یک از انبیاء عظام یا ائمه طاهرین(ع) یا حضرت صدیقه طاهره(س) وغیره. ج)محتوا علیه امنیت و آسایش عمومی:۱-تشکیل جمعیت، دسته،گروه در فضای مجازی(سایبر)با هدف بر هم زدن امنیت کشور.۲-هرگونه تهدید به بمب گذاری.۳-محتوایی که به اساس جمهوری اسلامی ایران لطمه وارد کندوغیره.
د)محتوا علیه مقامات و نهادهای دولتی و عمومی:۱-اهانت و هجو نسبت به مقامات،نهادها و سازمان های حکومتی و عمومی.۲-افترا به مقامات، نهادها و سازمان های حکومتی و عمومی.۳-نشر اکاذیب و تشویق اذهان عمومی علیه مقامات، نهادها و سازمان های حکومتی و غیره.
ه)محتوایی که برای ارتکاب جرایم رایانه ای به کار می رود:۱-انتشار یا در دسترس قرار دادن یا معامله داده ها یا نرم افزار هایی که برای ارتکاب جرایم رایانه ای به کار می رود. ۲-آموزش و تسهیل سایر جرایم رایانه ای.۳-انتشار فیلتر شکن ها و آموزش روش های عبور از سامانه های فیلترینگ و غیره.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

این کارگروه براساس ماده۲۲ قانون جرایم رایانه ای تشکیل و مسئولیت نظارت بر فضای مجازی و پالایش تارنماهای حاوی محتوای مجرمانه و رسیدگی به شکایات مردمی را به عهده دارد که اعضای این گروه عبارتند از:۱-دادستان کل کشور(رئیس کارگروه) ۲-وزیر یا نماینده وزیر اطلاعات۳-وزیر یا نماینده وزیر فرهنگ و ارشاد اسلامی ۴-وزیر یا نماینده وزیر دادگستری ۵-وزیر یا نماینده وزیر ارتباطات و فناوری اطلاعات ۶-وزیر یا نماینده وزیر علوم تحقیقات و فناوری ۷-وزیر یا نماینده وزیر آموزش و پرورش ۸-فرمانده نیروی انتظامی ۹-یک نفر خبره در فناوری اطلاعات و ارتباطات به انتخاب کمیسیون صنایع و معادن مجلس شورای اسلامی ۱۰-یک نفر از نمایندگان عضو کمیسیون قضائی و حقوقی به انتخاب این کمیسیون به تایید مجلس شورای اسلامی ۱۱-رئیس سازمان تبلیغات اسلامی ۱۲-رئیس سازمان صدا و سیما ۱۳-نماینده دبیرخانه شورای عالی انقلاب فرهنگی.
فصل چهارم :
تأثیر تهدیدات مرتبط با جرایم سایبری بر امنیت ملی
طرح بحث:
پس از بررسی و شناخت جرایم سایبری، در این فصل به بررسی تأثیر این جرایم بر امنیت ملی خواهیم پرداخت و در صدد پاسخگویی به این پرسش هستیم که آیا تأثیرتهدیدهای سایبری بر امنیت ملی وجود واقعی دارند یا تنها در حد یک فرض و احتمال مطرح می باشد و اگر وجود واقعی دارد چگونه و در چه ابعادی خود را نمایان می سازد؟
با توجه به پیشرفت تکنولوژی و ارتباطات و افزایش میزان جرایمی که توسط افراد خاص در فضای سایبری و با اهداف مختلف به منظور صدمه و خسارات مالی و جانی زدن، صورت
می‌گیرد واژه تهدیدات سایبری در سطح ملی و حتی در سطح فراملی مطرح شده است و از جمله شدیدترین جرایم مطرح می باشد.
در سطح فراملی به ایالات متحده آمریکا می توان اشاره داشت، نخستین کسی که به شناسایی مسئله تهدیدات سایبری پرداخته است رونالد ریگان اولین ریاست جمهوری ایالات متحده
می‌باشد. یکی از دغدغه های اصلی وی در دوران حکومتش جلوگیری از حمله به اطلاعات طبقه بندی شده یا دستیابی به اطلاعات غیرطبقه بندی شده بود.
بنابراین،تهدیدات سایبری به دلیل برخورداری از ویژگی های خاص خود امنیت ملی را در ابعاد گوناگون تحت تأثیر قرار داده است. و باعث شده است که نه تنها دولتمردان کوچک در جهت دستیابی به قدرت در این فضا باشند بلکه باعث روی کار آمدن بازیگران جدید مانند سازمان ها، اشخاص، به این بازار معاملات قدرت جهانی شده است.
تهدیدات سایبری دارای ابعاد گوناگون با ویژگی های متفاوتی می باشد که هر کدام می تواند امنیت ملی را به شیوه های مختلف مورد تهدید قرار دهد که به بررسی هرکدام از آن ها خواهیم پرداخت.
مبحث اوّل: ماهیت تهدیدات سایبری
با توجه به نقش مؤثر اینترنت به عنوان منبع عظیم از اطلاعات در دنیای فناوری و ارتباطات امروزی و کارکردهای وسیع آن به عنوان یک شبکه بین المللی که سبب اتصال جهان و کاربران مختلف به یکدیگر شده است و با توجه به اینکه بیش از دو دهه است که اینترنت بازندگی انسان ها عجین شده است، می توان از اینترنت به عنوان ابزاری که سبب قرارگرفتن دولت ها در مقابل چالش ها و تهدیدات جدیدامنیتی شده است، نام برد.
تهدیدات سایبری از جمله مسائل غیرقابل انکار می باشد که نقش مهمی در حوزه سیاست جنایی کشورها را داراست که می تواند سبب ضعف زیرساخت های امنیتی کشورها شود. ویژگی های خاص اینترنت مانند مخفی بودن و ناشناس بودن افراد، کم هزینه بودن ورود، جهانی بودن و بی حد و مرز بودن از لحاظ موقعیت جغرافیایی، سبب گردیده که افراد به راحتی بدون داشتن کمترین محدودیتی وارد این فضا شوند و تهدیدهایی همچون جرایم سایبری، جاسوسی سایبری، آشفتگی های سایبری، حمله های سایبری ومانند آن ها را به وجود آورند. امروزه چالش تهدیدهای سایبری از اهمیت وپیچیدگی خاصی برخوردار است، که این اهمیت و پیچیدگی به ماهیت جدید بودن تهدیدهای سایبری و ویژگی ها و ساختارهای خاص آن بر می گردد.
باتوجه به ضروری بودن شناخت ماهیت تهدیدات سایبری در این مبحث به بررسی آن خواهیم پرداخت.
گفتار اوّل: تعریف تهدیدات سایبری
در علم رایانه، منظور از تهدید خطریست که براثر اکسپلویت کردن یک آسیب پذیری رخ
می‌دهد. یک تهدید ممکن است «بین المللی» ویا «اتفاقی» باشد. درمورد تهدید به تعاریف مختلفی می توان اشاره نمود به طورمثال در تعریفFIPS، هرشرایط یا اتفاقاتی که بالقوه بتواندعملیات سازمانی را که شامل مأموریت ها، کارکردها، تصویر یا اعتبار، داریی های سازمان یا فراد را از طریق شبکه های اطلاعاتی باجعل، تخریب، دسترسی غیر مجاز مورداستفاده سوء قرار دهد، یک تهدید است.
یکی از راه های کشف ومدیریت تهدید، استفاده از مدل سازی تهدیدمی باشد. مدل سازی تهدیدامکان کشف تهدیدات بالقوه وآسیب هایی که ممکن است سبب ایجادکاستی هایی در طراحی ها شود را پیش از حمله نفوذگر می دهد. مدل سازی تهدیدات براساس طراحی مشخصات امنیتی وسپس بررسی مشخصات ایجادشده، استوار است .
«در همایشی که در ۲ مارس ۲۰۱۰ ازسوی مؤسسه بین المللی CACI ومؤسسه مطالعاتی نیروی دریایی ایالات متحده با عنوان «تهدیدهای سایبری امنیت ملی و مقابله با چالش های پیش روی زنجیره عرضه جهانی » برگزار شد، تهدیدهای سایبری به صورت «وقایعی که به صورت طبیعی و یا توسط انسان (به صورت عمدی یا غیرعمدی) برفضای مجازی تأثیرگذارباشد یا حوادثی که از طریق فضای مجازی عمل کند یا به نحوی با آن مرتبط باشد» تعریف شد .» (خلیلی پور و نورعلی وند ۱۳۹۱، ۱۶۹ )
به طورکلی می توان تهدیدات سایبری را چنین تعریف نمود. حمله هایی که به وسیله رایانه ها و سیستم های ارتباطی در فضای سایبری و مجازی براثر فرایند جست وجوی پایگاه های مختلف در داده هاوبرنامه های وب با هدف تخریب واستفاده غیر قانونی از اطلاعات افراد یا سازمان ها به منظور صدمه و خسارت مالی وجانی زدن به اشخاص مختلف، سازمان ها، شرکتهاوغیره صورت می گیرد تعریف نمود.
« تهدیدات سایبری زیر ساخت های اطلاعاتی شبکه ای جهانی به عنوان اسلحه یا هدف که اطلاعات امرانتزاعی از پدیده هستند و بنابراین از خود فناورانه متفاوت است. فناوری ها از طریق برجسته کردن ویژگی ها و خصوصیات، اهمیت مضاعفی به انقلاب کنونی بخشیده اند. ویژگی های ابزار انقلاب اطلاعاتی، اغلب در ذیل عنوان فناوری های اطلاعاتی ، ارتباطی جای می گیردو خود بخش مهمی از تهدیدات سایبری هستند. از مهم ترین فناوری های مهم انقلاب کنونی علمی – فنی، می توان به رایانه پیشرفته، شبکه سازی، نیمه هدایتگر، فناوری های بدون سامانه، فناوری سلولی، انتقال دیجیتال، تراکم، بهبود تعاملات انسان ، رایانه، فناوری ماهواره اشاره کرد. » (todaygeo politicblog 1390، ۱۶)
می توان موضوع تهدیدات سایبری رابین برخورد میان موضوعات مختلفی مثل مطالعات رایانه ای، فناوری های اطلاعاتی، انقلاب اطلاعاتی بطور کلی و البته مطالعات امنیتی، ساخته شدن تهدیدبا سیاست گذاری قرار داد.
بنابراین جهت جلوگیری از تهدیدات سایبری ارائه تدابیر امنیتی در جهت امنیت داده ها وکنترل جرم استفاده از ابزارها وتدابیر فراقضایی لازم و ضروری به نظر می رسد. در ضمن باید گفت اجرای تدابیر امنیتی و جلوگیری از وقوع جرم باید با توسعه تکنولوژی همگام باشد.
گفتار دوّم:ویژگی های تهدیدات سایبری
با توجه به تأثیر گذاری شگرف اینترنت در عصر اطلاعات بر روی زندگی انسان ها و بدلیل گستردگی و تنوع تهدیدات سایبری در زمینه های مختلف اجتماعی، نظامی، اقتصادی وغیره به شناسایی ویژگی های این تهدیدات که عبارتند از چند وجهی و متنوع بودن، سهولت انجام جرم، عدم شناسایی آسان مجرمان، تأثیر گذاری شگرف، خواهیم پرداخت .
با توجه به ارتباط آسان و روز افزون رایانه ها به عنوان وسیله ارتباط جمعی امکان اتصال و ارتباط کاربران و مشترکین بسیاری دراقصی نقاط جهان بوجود آمده است و همین امر سبب شده است که هرکسی بتواند به آسانی وارد این فضا شده و بدور از چشم قانون و افراد دیگر مرتکب جرایمی شود. این فضا افراد مختلفی را شامل می شود از جمله کاربران متنوع، سازمان ها ، شرکت ها، به همین دلیل از دیگر ویژگی های اینگونه تهدیدات می توان به پردامنه بودن و با نفوذ بودن و برخورداری از وجوه و ساختارهای مختلف اشاره داشت. دراینگونه تهدیدات از تمامی فنون، علوم،روش ها و ارزشهای موجود استفاده می گردد.
همچنین دراین فضا ارتکاب جرم به سهولت امکان پذیر می باشد، هر کس با داشتن یک رایانه و آگاهی اندک در زمینۀ استفاده ازآن می تواند به آسانی مرتکب جرم شود البته برای ارتکاب جرایم حرفه ای ترنیاز به بالا بردن سطح آگاهی می باشد، پس با افزایش میزان آشنایی بر درجات و شدت ارتکاب جرم نیز افزوده خواهد شد.بطور مثال برای سرقت از یک شرکت یا سازمان بزرگ، شاید مدت های زیادی برای برنامه ریزی و طراحی سرقت، آشنایی با اطلاعات مالی، امنیتی و جستجو در سایر جزئیات لازم می باشد .
دراین فضا همچنین بدلیل ناشناخته بودن کاربران آن امکان شناسایی، تحقیق و تعقیب جرایم در محیط سایبر نیز بسیار دشوار است.
«به همین دلیل امکان ارتکاب جرم راحت و امکان دستگیری مجرمین نیز کمتر است، مجرمین سایبر به این نکته واقفند که به جای ارتکاب سرقت اموال در جهان واقعی که خطرات آن به مراتب بیشتر است، مرتکب کلاهبرداری رایانه ای شوند که ریسک کمتری دارد. » (فضلی ۱۳۹۱، ۷۴)
حملات یا حوادثی که دراین فضا رخ می دهد سبب تأثیرگذاری بیشتر، و پیامدهای وخیم تری را نیز به همراه دارد. زیرا که اینگونه حمله ها سبب آسیب پذیری زیر ساخت ها و سامانه های ارتباطی و در نتیجه بروز اختلال در اطلاعات حساس ، شبکه ها و غیره می شوند.
گفتار سوم: انواع تهدیدهای سایبری
در عرصه فضای سایبری کاربران با نفوذ و عملیات مختلفی به منظور دستیابی به اهداف اجتماعی، ایدئولوژیکی، فرهنگی، نظامی و غیره با بهره گرفتن از قدرت سایبری دست می یابند.
انواع تهدیدهای سایبری که می تواند سبب آسیب رسیدن به زیرساخت های امنیتی شوند عبارتنداز: ترورسیم سایبری، جنگ سایبری، اخلال سایبری،خرابکاری سایبری. در این گفتار بطور جداگانه به بررسی هر کدام از این موارد و تأثیرهر کدام بر امنیت ملی خواهیم پرداخت.
الف – ترورسیم سایبری
از لحاظ لغوی واژه «تروریسم » ( cyber-Terrorism )از کلمه «ترور » برگرفته شده است ؛ و در زبان لاتین به معنای «ترس » به معنای وحشت است. ولی واژه تروریسم سایبری از دو اصطلاح تروریسم و سایبربرگرفته شده است. واژه تروریسم دارای گونه های متفاوتی می باشد مانند تروریسم رسانه ای، تروریسم بین المللی، تروریسم فرهنگی، تروریسم سایبری و غیره .
در تروریسم سایبری که برجسته ترین انواع آن می باشد خشونت به شکلی که در اقسام دیگر تروریسم است، وجود ندارد ولی ارتکاب رفتار مجرمانه می تواند آسیب های جبران ناپذیری بر پیکره جامعه وارد نماید و به عنوان تهدید جدی برای امنیت ملی به شمار آید.
«تعاریف مربوطه به واژه تروریسم سایبری از حیطه های بسیاری محدود تاحیطه های بسیارگسترده متغیرهستند. در تفکیک مهم میان دو مفهوم استفاده از اینترنت، به عنوان یک عامل تبعی و تسهیل کننده، در پیشبرد تروریسم وتهاجمات صرف سایبری، گروه بسیاری معتقدند فقط گزینه دوم در مفهوم تروریسم سایبری می گنجد ؛ برای مثال تحلیل گر پیشرودر عرصه تروریسم سایبری، «دوروتی دنینگ » (Dorothy Denning ) چنین می گوید :«تروریسم سایبری همگرائی تروریسم وفضای سایبری است و عموماً به معنای تهاجم غیرقانونی وتهدیدبه تهاجم علیه رایانه ها، شبکه ها واطلاعات ذخیره شده در آن ها، به منظور ارعاب یا اعمال زوربر دولت یا ملتی جهت پیشبرد هدف های سیاسی یا اجتماعی است. بعلاوه، درتوصیف تروریسم سایبری، تهاجم باید منجر به تعرضی علیه شخص یا اموال شود یا حداقل سبب صدمه ای شود که ایجاد ترس نماید. تهاجماتی که موجب مرگ یا جراحت بدنی، انفجار، سقوط هواپیما، آلودگی آب یا خسارت های شدید اقتصادی می شوند، مثال هایی در این زمینه هستند. تهاجمات شدید علیه زیرساخت های حیاتی را، بسته به میزان اثرات آن ها، می توان در رده اقدامات تروریستی قرار داد وتهاجماتی که خدمات غیراساسی را مختل می سازند یا عمدتاً مزاحمتی پرهزینه هستند، در این مقوله قرار نخواهند گرفت . »( پاکزاد ۱۳۹۰ ، ۹۰ )
تروریست ها ازفضای سایبری به عنوان کارزاری جهت انجام اقدامات خاص بانیتهای متفاوت و ضربه وخسارات مالی زدن و اقدامات مجرمانه استفاده می کنند، در حقیقت از دنیای واقعی به جهان مجازی واردشده اند و با آگاهی کامل و شناختی که از این فضا دارند و بدون آنکه به راحتی مورد شناسایی مجریان قانون قراربگیرند دست به خرابکاری بزنند.
«تاریخچه اقدامات تروریستی گواه این مسأله است که تروریست ها تقریباً از همان ابتدا به سیستم های رایانه ای به عنوان یک هدف ارزشمند توجه داشته اند. البته این مسأله در مورد کلیه فناوری های سطح بالا صدق می کند که نمونه بارز آن فناوری اطلاعات وارتباطات الکترونیکی بوده و هست. برای مثال، بریگادسرخ، طی دهه ۱۹۷۰، در ایتالیا ۱۱واحد ازتأسیسات اصلی پردازشگرهای ارتباطاتی را تخریب کرد. میزان خسارت وارده، پانصدهزاردلار برآوردشد.این گروه طی بیانیه ای استفاده روز افزون از رایانه ها را بخشی از توطئه بیشینه کردن نظارت های اجتماعی برشمرد. به نظر این گروه، رایانه ها به مثابه ابزاری جهت درگیری های طبقاتی به کار می رفتند و از این رو لازم بود به این شبکه های نظارتی تعرض شود تا ازبین بروند . »(جلالی فراهانی ۱۳۸۹ ، ۱۷۷ )
بنابراین تروریسم سایبری توسط گروهی با بهره برداری از نقاط آسیب پذیردر منابع اطلاعات وبا اقدامات خشونت آمیز با ویژگی ها و اهداف متفاوت صورت می گیرد که گاهی معادل عملیات جنگ اطلاعات تهاجمی به کاربرده می شود.
ب- جنگ سایبری
جنگ در فضای سایبری را می توان حمله های اینترنتی طراحی شده از سوی گروه ها، سازمان های مختلف، علیه سامانه ها وبرنامه های رایانه ای با اهداف به مراتب بزرگتر ماننددستیابی به سود مالی یا آسیب جدی وارد کردن به شهروندان یا دولت بوسیله روش های مجرمانه مانند کلاهبرداری، جعل، تخریب و اخلال در داده ها، سرقت، تضعیف یا غیرفعال کردن زیرساخت های نظامی و غیرنظامی انجام می شود، تعریف نمود.
«عملیات جنگ اطلاعات تهاجمی، عملیاتی است که یک منبع اطلاعات خاصی را هدف و مورد بهره برداری قرار می دهد و هدفش افزایش ارزش آن برای بازیگرمهاجم و کاستن ارزش آن برای بازیگردفاعی است. بنابراین این حالت یک موقعیت برد- باخت را برای هردو بازیکن پش می آورد. فرض این است که دفاع با چنین تهمیدی موفق نیست. عملیات یک عمل خصمانه ویا حداقل بدون اجماع محسوب می شود منبع اطلاعات، لازم نیست که تحت مدیریت یا مالکیت دفاع باشد، هرچندکه اغلب اینگونه است. » (دنینگ ۱۳۸۳ ، ۳۲ )
درجنگ سایبری هدف حمله کننده برهم ریختن ساختار اداری، خدماتی و در یک جمله می توان گفت تعادل کشور مورد حمله ازطریق فضای سایبری می باشد. این حملات در اشکال گوناگون خود را نمایان می سازد. مهاجم می تواند یک فرد یا یک گروه یا یک کشورباشدو در مقابل نیزفردیاگروه یا کشورقراردارندوبه دفاع می پردازند، که درفضای سایبری تهاجم بسیار آسان تر از دفاع می باشد. دراین فضا بایدسعی نمود تابتوان جغرافیای فضای مجازی را به نفع خود تغییر نمود.
جنگ سایبری شکل جدیدی از مبارزه درفضای مجازی می باشد که توسط گروه هایادول متخاصم انجام می شود ولی تروریسم سایبری اقدامی است که از طرف تروریست ها به صورت حمله غیرقانونی علیه رایانه ها، شبکه ها واطلاعات انجام می گردد.
ج- اخلال سایبری
اخلال سایبری به معنای ایجاد هرج و مرج و برهم زدن نظم و به عبارت دیگر خلل وارد ساختن در ساختار شبکه ای داده ها و ایجاد مانع در جهت دستیابی کاربر مجاز به اطلاعات و سیستم های رایانه ای و مخابراتی می باشد. همین اقدام سبب از کار انداختن یا مختل شدن و در نتیجه برهم خوردن یکپارچگی سامانه ها و شبکه ها خواهد شد.
اخلال در زیر ساخت های حیاتی به عنوان یکی از اصول ترین و خشن ترین تهدیدات سایبری می باشد که می تواند امنیت ملی را تهدید کند.
سیستم های رایانه ای در برابر حملات و تهدیدات سایبری از آسیب پذیری بیشتری برخوردار می باشند و به همین دلیل درصددافزایش قدرت مقابله با عملکردها و حملات هستند.
« آسیب پذیری زیر ساخت ها نسبت به حمله های سایبری بستگی به میزان وابستگی آن ها به فضای سایبر است. در کشورهای پیشرفته بعلت افزایش این وابستگی امکان حمله تروریستی نیز افزایش می یابد. »( پاکزاد۱۳۹۰ ، ۳۸۱ )

موضوعات: بدون موضوع  لینک ثابت
 [ 06:19:00 ق.ظ ]




Embedded customization

Adaptive

۲٫ Usage

Pure standardization

۱٫ Standardization

جدول ۲-۱ : سطوح سفارشی سازی عام [۵]
در سطح سوم سفارشی‌سازی از طریق توزیع یا بسته‌بندی محصولات استانداردسازی شده به شکل‌ها، سایزها و روش‌های مختلف بدست می‌آید.
در سطح دوم سفارشی‌سازی پس از ارائه محصول صورت می‌گیرد. بدین صورت که محصول می‌تواند برای انجام عملیات یا وضعیت‌های مختلف تطابق یابد.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

و بالاخره در سطح اول استانداردسازی بطور کامل انجام می‌شود و سفارشی‌سازی در آن وجود ندارد همچنان­که اغلب تولیدکنندگان امروزی بدین گونه عمل می‌کنند.

۲-۳- توانمندی‌های مورد نیاز برای اجرای سفارشی‌سازی در تولید انبوه

در این بخش توانمندسازان[۳۰] یعنی متدولوژی‌ها و تکنولوژی‌هایی که در پیاده‌سازی سیستم‌های سفارشی‌سازی در تولید انبوه استفاده می‌شوند بنابر آنچه در ادبیات موضوع آمده است، معرفی می‌شوند. این توانمندسازان را در دو دسته بصورت زیر معرفی می‌کنیم:
۲-۳-۱- فرآیندها و متدولوژی‌ها
بررسی ادبیات موضوعی در پیاده‌سازی سیستم‌های سفارشی‌سازی در تولید انبوه، ما را به این نتیجه می‌رساند که حداقل چهار مفهوم زیر در پیاده‌سازی آن مورد توجه اساسی قرار گرفته­اند. این چهار مفهوم عبارتند از:
تولید چابکتولید چابک در دو حوزه مورد توجه قرار گرفته شده است: چابکی درونی[۳۱] که به معنی توانایی پاسخ سریع به بازار یا مشتریان برای محصولات جدید یا ویژگی‌های جدید در محصولات جاری می‌باشد. این توانایی نیازمند سیستم تولید قابل برنامه‌ریزی مجدد، قابل پیکربندی مجدد و با قابلیت انجام تغییرات پیوسته و در عین حال مقرون به صرفه بودن و تولید با اندازه بهرهای[۳۲] کوچک محصول است. چابکی بیرونی[۳۳] وابسته به مفهوم سازمان‌های مجازی است. سازمان‌های مجازی مجموعه‌ای از چندین شرکت هستند که برای تولید محصولات با کیفیت بالا و سفارشی‌شده با یکدیگر همکاری می‌کنند.
مدیریت زنجیره تأمینمدیریت زنجیره تأمین در واقع مدیریت هماهنگی بین منابع و بهینه‌سازی فعالیت‌ها در زنجیره ارزش، برای دست‌یابی به مزیت رقابتی است. کارامدی مدیریت زنجیره تأمین یکی از فاکتورهای بسیار اساسی در موفقیت سیستم‌های سفارشی‌سازی در تولید انبوه به شمار می‌رود.
طراحی و تولید مبتنی بر مشتری[۳۴]با توضیحاتی که تا کنون آورده شده، روشن است که تولید مبتنی بر نیاز مشتری در واقع هسته اصلی سفارشی‌سازی در تولید انبوه است. مثلاً تولید مبتنی بر نیاز مشتری می‌تواند از طریق فراهم­سازی شرایطی برای مشتری برای شروع کردن فرایند طراحی یک محصول بدست آید.
Lean Manufacturingسیستم‌های سفارشی‌سازی در تولید انبوه چهار مؤلفه اساسی از Lean Manufacturing را مورد توجه قرار می‌دهند که عبارتند از: توسعه محصول، زنجیره تأمین، مدیریت صحن کارخانه[۳۵] و خدمات پس از فروش. برای پیاده‌سازی موفق سفارشی‌سازی در تولید انبوه توجه به موارد زیر ضروری است. الف) تعریف ارزش بر پایه مشتری، ب) تمرکز بر فعالیت‌های ارزش آفرین و پرهیز از اسراف و اتلاف[۳۶] منابع و پ) سازماندهی فعالیت‌های ارزش آفرین در فرآیندها.
۲-۳-۲- تکنولوژی‌های پشتیبان
تکنولوژی‌های بسیاری در پیاده­سازی موفق سیستم‌های سفارشی­سازی در تولید انبوه نقش دارند که از آن جمله می‌توان به CNC، سیستم‌های تولید منعطف (FMS)، تکنولوژی‌های شبکه و مخابرات، طراحی به کمک کامپیوتر (CAD)، تولید به کمک کامپیوتر (CAM)، تولید یکپارچه کامپیوتری (CIM) و تبادل داده‌های الکترونیکی (EDI) همچنین استفاده از ماشین‌های پیشرفته قابل کنترل با کامپیوتر، ربات‌ها و سیستم های ترکیبی CAD/CAE اشاره کرد. این تکنولوژی‌ها خصوصیات انعطاف‌پذیری و چابکی را به سیستم خواهند داد.
تکنولوژی اطلاعات نیز برای فراهم کردن و ایجاد ارتباط بین گروه‌های کاری در سیستم تولید مانند گروه‌های طراحی، تحلیل، تولید، تست و غیره بطور وسیع و گسترده‌ای مورد استفاده قرار می‌گیرد. استفاده از تکنولوژی‌های پیشرفته اطلاعات مانند حرکت از CIM به سمت شبکه‌های هوشمند مبتنی بر کامپیوتر[۳۷] در سال‌های اخیر به شدت مورد توجه قرار گرفته‌اند.

۲-۵- جمع­بندی و نتیجه ­گیری

در این فصل بطور خلاصه به مفهوم و ویژگی­های سیستم­های سفارشی­سازی در تولید انبوه پرداخته شد و خصوصیات چنین سیستم­های تولیدی، به اختصار بیان گردیدند. سطوح مختلف سفارشی­سازی از دید محقیق مختلف معرفی شد و توانمندی­های مورد نیاز برای پیاده­سازی یک سیستم تولیدی به روش سفارشی­سازی در تولید انبوه برشمرده شدند. در بخش­ چهارم به فرایندها و متدولوژی­های مورد استفاده در سفارشی­سازی انبوه اشاره گردید و بخش پنجم به تکنولوژی­های پشتیبان در این سیستم­ها اختصاص یافت.
با توجه به مطالب مطرح شده، می­توان دریافت که مهم­ترین و پایه­ای­ترین ویژگی سیستم­های تولیدی سفارشی­سازی انبوه، انعطاف­پذیری سیستم تولیدی برای تهیه محصولاتی با تنوع بالا در ویژگی­های آن است. بنابراین در ادامه این تحقیق، صورت مسئله مورد تحقیق که برنامه­ ریزی سیستم تولیدی برای حصول به سفارشی­سازی در تولید انبوه است، به زیر مسئله برنامه­ ریزی و زمانبندی کار کارگاهی منعطف در حالت چندهدفه، شکسته شده و به روش­های حل آن پرداخته خواهد شد. در فصل آینده به مفهوم زمانبندی کارگاهی، پرداخته و مدل ریاضی مناسب برای مسئله برنامه­ ریزی و زمانبندی کار کارگاهی منعطف ارائه خواهد گردید.

فصل ۳

برنامه­ ریزی و زمانبندی

Planning and Scheduling

۳-۱- مقدمه

برنامه­ ریزی فرایند و زمانبندی تولید دو چالش عمده در سیستم­های تولیدی هستند. آن­ها مشخص می­ کنند که چگونه و چه­زمانی، کدام محصولات با منابع موجود تولید شوند. بطور سنتی، برنامه­ ریزی فرایند و زمانبندی تولید بعنوان دو فعالیت مجزا از هم انجام می­پذیرند و معمولاً توسط دپارتمان­های جداگانه در سازمان تولیدی انجام می­شوند که این مسئله شکاف زمانی و اطلاعاتی بزرگی را در آن­ها ایجاد می­ کند. در شیوه سفارشی­سازی در تولید انبوه، این مسئله شکل پیچیده­تری به­خود می­گیرد چرا که در این شیوه بدلیل تنوع کالاهای سفارش، انعطاف­پذیری خطوط تولید نیازمند مدل­های بسیار دقیق و پیچیده­ای از سیستم است.
برنامه­ ریزی فرایند مشخص می­ کند که تولید محصولات در جهت حصول به حداکثر کارایی سیستم تولیدی با بهره گرفتن از منابع موجود چگونه انجام شود و زمانبندی تولید تعیین کننده زمان شروع تولید هر محصول و تعیین منابع مشخص تولید است تا محصول در زودترین زمان و با کمترین هزینه ممکن بر اساس سفارش مشتری تولید شود. به بیان دیگر این دو عملکرد مشخص کننده زمان تولید و هزینه فرایند تولید موردنیاز برای محصولات مورد سفارش مشتری هستند.
با افزایش رقابت تولیدکنندگان در بازار، در نظر گرفتن نیازهای هر مشتری بطور خاص، تبدیل به یکی از مهمترین فاکتورهای برتری تولیدکنندگان در مقابل یکدیگر شده است. بر این اساس سفارشی­سازی در تولید انبوه بعنوان روشی که نیازهای هر مشتری را بطور خاص در تولید محصول مورد توجه قرار داده و در عین حال محصولات را با هزینه­ای نزدیک به تولید انبوه تولید می­ کند، هر روز جایگاه مهم­تری در میان محققین و صنایع پیدا می­ کند.
در ادامه این فصل توجه خود را به مدل­سازی مسئله زمانبندی کار کارگاهی منعطف که مسئله اصلی تحقیق حاضر را تشکیل می­دهد، معطوف می­کنیم.

موضوعات: بدون موضوع  لینک ثابت
 [ 06:19:00 ق.ظ ]




لعابیران

انواع مواد و محصولات شیمیائی

۵۰

معدنی املاح ایران

انواع مواد و محصولات شیمیائی

۵۱

ملی شیمی کشاورز

انواع مواد و محصولات شیمیائی

۵۲

نیرو کلر

انواع مواد و محصولات شیمیائی

۳-۵) روش‏شناسی پژوهش
روش تحقیق، هدایت‌گر جست‌وجوهای علمی در جهت دستیابی به حقیقت میباشد. دستیابی به هدف‏های علم یا شناخت علمی تنها از طریق روششناسی دُرست میسر است. به عبارت دیگر، تحقیق از حیث روش است که اعتبار مییابد نه موضوع تحقیق. روش های تحقیق بر حسب اهداف هر تحقیق و همچنین نحوه گردآوری داده ها به شکلهای مختلفی دستهبندی میشوند. هر کدام از این دسته ها در برگیرنده روش های مختلفی هستند که کاربردها، مزایا و معایب خاص خود را دارند. پژوهش‌گر باید توجه داشته باشد که اعتبار دستاوردهای تحقیق به شدّت تحت تأثیر اعتبار روش است که برای تحقیق خود برگزیده است(خاکی، ۱۳۷۹).

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

علاوه براین، کیوی و همکاران(۱۳۸۶) بیان می‏دارند که دستیابی به اهداف تحقیق نیز زمانی امکان پذیر است که جست‌وجو برای شناخت با روششناسی صحیح صورت پذیرد. در انجام هر پژوهش به منظور کسب شناخت، ابتدا باید مجموعهای از فرضیه ها یا گزارهها را تدوین و سپس آن‌ ها را مورد آزمون قرار داد یا پاسخ آن‌ ها را فراهم آورد. این امر فرایند تحقیق را هدایت کرده و پژوهش‌گر را در بهدست آوردن شناخت یاری میدهد. بر این اساس، روش تحقیق وسیله یا طریقه‌ تعیین این امر است که چگونه یک گزاره تحقیق مورد تأیید یا رد قرار میگیرد. پاسخ به این پرسش که “چگونه داده ها گردآوری و تفسیر می‏شوند. به‏گونهای که ابهام حاصل از آنها به حداقل کاهش یابد؟”، را با توجه به قواعد روششناسی تحقیق باید جست‌وجو کرد(سرمد و بازرگان، ۱۳۹۱).
همچنین انتخاب روش و نوع پژوهش در پژوهش‏های علمی بستگی به موضوع پژوهش، اهداف و ماهیّت آن دارد.
روش تحقیق پژوهش حاضر، از نوع تحقیق: الف- همبستگی، ب- توصیفی، ج- کاربردی است.
الف روش همبستگی برای دو هدف عمده؛
اولاً؛ کشف همبستگی بین متغیرها و پیش‏بینی یک متغیر از روی یک یا چند متغیر دیگر به کار می‏رود. مزیت عمده آن این است که به محقق اجازه می‏دهد، متغیرهای زیادی را اندازه‏گیری کند و همزمان همبستگی درونی بین آنها را محاسبه نماید.
ثانیاً؛ روش همبستگی در این است که می‏تواند درباره درجه همبستگی بین متغیرهای مورد مطالعه اطلاعات لازم را فراهم سازد(دلاور، ۱۳۸۸).
ب تحقیق توصیفی؛ توصیف عینی، واقعی و منظم خصوصیات یک موقعیت یا موضوع می‏باشد.
ج هدف تحقیقات کاربردی توسعه دانش کاربردی در یک زمینه خاص است. از آن‏جایی‏که نتایج پژوهش می‏تواند به‏طور عملی برای سازمان بورس اوراق بهادار، سهامداران، پژوهشگران و غیره… مورد استفاده قرار گیرد، یک پژوهش کاربردی نیز محسوب می‏شود(حافظ‏نیا، ۱۳۸۵).
به طور کلی چنانچه دادهای گردآوری شده در رابطه با رویدادهایی باشد که در گذشته رخ داده است طرح تحقیق را می توان گذشته نگر تلقی کرد. پس با توجه به این‏که اطلاعات و داده‏های این پژوهش مربوط به اطلاعات واقعی صورت‏های مالی گذشته شرکت‏ها می‏باشد و عوامل گذشته را مورد بررسی قرار می‏دهد. در نهایت می‏توان نتیجه گرفت که این تحقیق از نوع تحقیقات پس‏رویدادی(گذشته‏نگر) نیز می‏باشد.
۳-۶) بررسی روایی پژوهش
قبل از بکارگیری ابزارهای اندازه‏گیری، لازم است پژوهشگر از طریق علمی، نسبت به روایی ابزار اندازه‏گیری مورد نظر و پایایی آن که مکمل هم به حساب می‏آیند، اطمینان نسبی پیدا کند. مقصود از روایی پژوهش این است که آیا ابزار اندازه‏گیری مورد نظر می‏تواند ویژگی و خصوصیت ابزاری که برای آن طراحی شده است را اندازه‏گیری کند یا خیر؟(حافظ‏نیا، ۱۳۸۵).
در پژوهش حاضر برای تعیین روایی ابزار اندازه‏گیری محافظه‏کاری از مدل طراحی شده توسط گیولی و هاین(۲۰۰۰) که مورد پذیرش اکثر پژوهشگران و محققان جهان می‏باشد. همچنین چندین پژوهش جهت محاسبه محافظه‏کاری از این مدل بهره جسته‏اند.
۳-۷) بررسی پایایی پژوهش
منظور از پایایی پژوهش؛ میزان دقت شاخص‏ها و معیارهایی است که برای سنجش پدیده مورد نظر تهیه شده‏اند. در تعیین پایایی به دنبال آن هستیم که بدانیم آیا آنچه واقعاً منظور نظر پژوهش بوده، اندازه‏گیری شده است یا خیر؟ به منظور کسب پایایی و سنجش اعتبار پژوهش و تجزیه و تحلیل پایایی پژوهش از آزمون کولموگروف– اسمیرنوف با بهره‏گیری از نرم‏افزار SPSS، استفاده شده است.
۳-۸) روش‏های گردآوری اطلاعات
جمع‏آوری اطلاعات برای هر پژوهش، از اهمیت ویژه‏ای برخوردار است. ابزار گردآوری اطلاعات وسایلی هستند که پژوهشگر به کمک آن‏ها می‏تواند اطلاعات مورد نیاز را برای تجزیه و تحلیل و بررسی پدیده مورد مطالعه و نهایتاً کشف حقیقت گردآوری نماید(حافظ‏نیا، ۱۳۸۵).
اطلاعات مورد نیاز این پژوهش به دو روش طبقه‏بندی می‏شوند:
الف- روش اوّل: روش کتابخانه‏ای.
ب- روش دوّم: روش آزمون فرضیات.
الف- روش کتابخانه‏ای از جمله: مطالعه کتب و نشریات، پایان نامه‏ها و مقالات داخلی و خارجی در زمینه موضوع پژوهش.
ب- روش آزمون فرضیات: پس از مشخص شدن نمونه به جمع‏آوری اطلاعات جهت آزمون فرضیه‏ها پرداخته می‏شود که با توجه به فرضیه ‏های مطرح شده در فصل اوّل اطلاعات لازم عمدتاً از روی صورت‏های مالی شرکت‏های نمونه، سالنامه‏های بورس اوراق بهادار و سایر منابع اطلاعات موجود در سازمان بورس اوراق بهادار تهران و بانک اطلاعاتی تدبیرپرداز استفاده شده است. همچنین از سایت کامپیوتری(اینترنت) همچون سایت rdis.ir بهره گرفته شده است. در نهایت اطلاعات مورد نیاز جهت انجام تحقیق شامل: محافظه‏کاری حسابداری، اندازه شرکت و ارزش شرکت برای هریک از سال‏های دوره تحقیق بدست آمده است
۳-۹) متغیرهای پژوهش
۳-۹-۱) تعاریف مفهومی و عملیاتی متغیرها
عملیاتی کردن یک متغیر، یعنی قابل اندازه‏گیری کردن متغیر است. این امر از طریق دقّت در ابعاد و خصوصیات رفتاری متعلق به آن متغیر، طبقه‏بندی کردن آن به عناصر قابل مشاهده و قابل اندازه‏گیری است(سکاران، ۱۳۸۰).
متغیرهای پژوهش حاضر بر اساس رابطه‏ای که با یکدیگر دارند از نوع متغیرهای مستقل و وابسته می‏باشند که تقسیم‏بندی آن‏ها به شرح جدول (۳-۱) زیر می‏باشد.
جدول۳-۳ : انواع متغیرهای پژوهش بر اساس رابطه

فرضیه

متغیر مستقل

متغیر وابسته

موضوعات: بدون موضوع  لینک ثابت
 [ 06:19:00 ق.ظ ]




کنترل
ساخت
مهندسی
مدیر پروژه
مدیر پروژه
مدیر پروژه
مدیر پروژه
مدیر پروژه
معاون
معاون
معاون
معاون
رئیس دفتر
حسابداری
سازماندهی بر مبنای پروژه ۲-۶
سازمان ماتریسی یا خزانه ای
اگر سازمان بر مبنای پروژه را به عنوان واحدهایی از یک سازمان بر مبنای وظیفه فرض کنیم ، ترکیب حاصله ، سازمان ماتریسی را بوجود می آورند . در این ساختار نیروهای فعال سازمان در خزانه های تخصصی قرار می گیرند .این خزانه ها که به تبع نوع فعالیت ها وگستردگی سازمان تعیین می شوند ، تحت نظر مدیر سازمان قرار دارند واز نظر سازماندهی تقریبا نوعی سازمان بر مبنای وظیفه اند .هر گاه سازمان برای انجام برنامه ای احساس نیاز کند ، یک سازمان پروژه ای تشکیل می دهد که افراد آن از خزانه های تخصصی تامین می شود و زمانی که برنامه خاتمه یابد ، افراد مذکور به خزانه های خود باز می گردند .( الوانی ، ۱۰۹:۱۳۸۹)

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

مدیر سازمان
خزانه فنی
گروه فنی
گروه تولید
گروه فنی
گروه تولید
خزانه تولید
خزانه قرارداد
خزانه تحقیقات
گروه قرار داد
مدیر پروژه اول
گروه تحقیقات
مدیر پروژه اول
گروه تحقیقات
گروه قرار داد
سازمان ماتریسی یا خزانه ای ۲-۷
۲- ۳ بسیج منابع وامکانات ( تامین و سازماندهی منابع وامکانات )
یکی از وظایف اساسی مدیریت در سازمانهای تامین نیروی انسانی مناسب نیازهای محیط سازمان می باشد تامین نیرو مشتمل بر همه ی نیروهای مورد نیاز سازمان می شود .
این وظیفه مدیریتی را می توان در غالب سه مرحه به شرح زیر بررسی کرد :
۲-۳-۱ تامین نیروی انسانی مناسب
در بحث تامین نیروی انسانی ، در همه ی سطوح مدیریتی تماما درگیر تامین نیروی انسانی می شوند .مهمترین سوالی که مدیران باید هنگام تامین نیروی انسانی از خود بپرسند این است که من چه می خواهم ؟من چه می خواهم یعنی مدیر چه انتظاراتی برای یک نقش یا وظیفه قائل است ونیروی انسانی را برای چه کارهایی می خواهد بخش بزرگی از این سوال به بحثی بنام تجزیه وتحلیل شغل یا کار شکافی بر می گردد کار شکافی به تعریف وتوصیف شغل می پردازد متاسفانه بسیاری از مدیران که مسول تامین وتربیت نیروی انسانی هستند ، خود تعریفی روشن ومشخصی از علم ندارند و نمی توانند به روشنی وبه روش علمی وظایف معلمین را تعیین کنند . در سازمان خدمات استخدامی وآموزشی آمریکا در تجزیه و تحلیل شغل به پنج ویژگی توجه شده است :
– وظایف کارمند و کارگر چیست و با توجه به اطلاعات ، امکانات و نیروی خود چه کارهایی را باید انجام دهد ؟
– فنون وروش های انجام کار چیست ؟
– چه تکنولوژی ، امکانات ووسائلی باید مورد استفاده قرار گیرد ؟
– حاصل ونتیجه ی کار چیست ؟
– ویژگی ها وخصوصیاتی که برای انجام موفقیت آمیز کار لازم است چیست ؟

۲-۳-۲ تامین منابع و امکانات مادی و تکنولوژی
یکی از مشکلات مهم سازمانها ،خصوصا سازمانهای آموزشی ، کم توجهی به وسائل وامکانات موجود می باشد اگر چه بخشی از این بی توجهی مربوط به عدم بودجه ویا توان اقتصادی است ، ولی روی هم رفته سازمانها ومدیران ، به جنبه های علمی وکاربردی اهداف سازمان عنایتی ندارند. به هر حال ، مدیران مسول تهیه وآماده سازی منابع و امکانات تکنولوژیک هستند وبر آن ها فرض است که با دیدی وسیع تر به این مسئله نگاه کنند
۲-۳-۳ هماهنگی و تلفیق منابع انسانی ومادی
منظور از تلفیق منابع انسانی ومادی ، بوجود آوردن شرایطی است که نیروی انسانی بتواند حداکثر استفاده را از تکنولوژی بعمل آورد .برای پدید آوردن چنین شرایطی ، بیان سه مسئله ضروری است :
– اول اینکه مدیر بایداز همه ی کسانی که درحوزه ی مدیریت او کار می کنند به عنوان متخصص وصاحب نظرسوال کند که به چه وسایل وابزارهایی جهت ارائه خدمات بهتر نیاز دارند – دوم این که مدیر باید با درک ضرورت کاربرد ابزار و امکانات ، نگرش ها و مهارتها ی لازم را برای بکار گیری وسائل وامکانات در کارکنان ایجاد کند تا در اثر این نگرش و مهارتها ، تمایل و علاقه کارکنان به کارشان زیاد تر شود. – نکته سوم این که رعایت ارزش وکرامت انسان در برابر تکنولوژی است .تکنولوژی باید در خدمت انسانیت وانسان باشد و نباید روح لطیف او تحت سیطره ی ابزار و امکانات مادی قرار گیرد .( میرکمالی ،۱۳۸۳ :۲۳۰)

موضوعات: بدون موضوع  لینک ثابت
 [ 06:19:00 ق.ظ ]
 
مداحی های محرم