کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو




آخرین مطالب
 



۱۰۰%

a85/86

a71/3

a1072/0

a05/1

بیوپرایمینگ

عدم تلقیح(شاهد)

a75/85

b45/2

b1613/0

b714/1

آزوسپیریلیوم

a65/85

a45/3

a2406/0

a902/1

رقم

ILL4400

a13/86

a04/3

a5/91

b407/1

زیبا

a27/85

b45/2

b2/54

a209/2

حروف یکسان در هر ستون نشانه عدم تفاوت معنی دار در سطح احتمال ۵ درصد در آزمون LSD می باشد.
۴-۴-۳- سطح ویژه برگ SLA))
اثرات ساده کاربرد باکتری (بیوپرایمینگ)، سایه اندازی، رقم و نیز اثرات متقابل سایه اندازی × رقم و سایه­اندازی × رقم × بیوپرایمینگ در سطح احتمال ۱ درصد معنی­دار گردید (جدول۴-۷).
مقایسه میانگین داده ­ها نشان داد که ۱۰۰ درصد سایه بیشترین وتیمارهای عدم سایه و ۲۵ درصد سایه ضمن قرار گرفتن دریک گروه آماری کمترین میزان سطح ویژه برگ را تولید کردند (جدول۴-۸). نمونه­های تیمار شده با باکتری در مقایسه با عدم تلقیح به میزان ۴۳/۱۶ درصد افزایش سطح ویژه برگ داشتند. رقم ILL4400 نسبت به رقم زیبا ،۷۶/۴۰ درصد افزایش سطح ویژه برگ را نشان داد (جدول۴-۸).
با توجه به نمودار۴-۱۶ بیشترین سطح ویژه برگ از اثر متقابل رقم زیبا در تلقیح با باکتری تحت شرایط ۱۰۰ سایه با میانگین۳۸۵/۰ متر مربع بر گرم و کمترین مربوط به اثر سه گانه رقم ILL4400 در تلقیح با باکتری ودر شرایط عدم سایه با میانگین ۰۴۹/۰ متر مربع به گرم حاصل شد. در واقع SLA نسبت سطح بافت­های فتوسنتزکننده را به وزن بافت­های فتوسنتزکننده نشان می­دهد[۱۱]. بنابراین هر چه SAL بیشتر باشد نشان دهنده این است که سطح برگ بیشتر و وزن خشک آن کمتر است یا به عبارتی دیگر برگ سطح زیاد و ضخامت کم دارد در واقع SAL نشان دهنده نازکی برگ است و با ضخامت برگ رابطه عکس دارد[۱۱]. بنابراین با کاهش SLA کارایی برگ از لحاظ فتوسنتزی افزایش می­یابد. زیرا هرچه SLA کمتر شود ضخامت برگ بیشتر، غلظت کلروپلاست و همچنین کلروفیل بیشتر و تراکم سلول­های فتوسنتزکننده افزایش می­یابد در نتیجه تلفات نور کاهش یافته و استفاده از نور به نحو مطلوب­تری جهت انجام فتوسنتز صورت می­گیردد[۲۶]. گیاهان قرار گرفته در سایه،سطح برگ بیشتری نسبت به گیاهان رشد نموده تحت نور کامل خورشید تولید می­ کنند[۲۶]. هادی و همکاران(۲۰۰۶) گزارش کردند که سطح مخصوص برگ و کاهش نسبت وزن برگ به سطح برگ در گیاهان لوبیای رشد کرده در چهار سطح مختلف سایه، به کاهش ضخامت برگ منجر می شود. لمبرس و همکاران (۱۹۹۸) نیز اعلام کردند که برگ­های گیاهان رشد کرده در سایه، تا حدودی دارای ضخامت کمتری در مقایسه با گیاهان شاهد است. رودریگوئز و همکاران (۲۰۰۰) در گندم نیز سطح برگ ویژه بالایی را برای گیاهان رشد کرده و در سایه گزارش کرده ­اند.

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1401-04-15] [ 06:03:00 ق.ظ ]




پاسخگویی

۲٫۸۸

۴

اعتبار

۲٫۴۷

۵

فصل پنجم
نتیجه گیری و پیشنهادات
۵-۱-مقدمه
موسسات و سازمانها و دستگاه‌های اجرایی با هر ماموریت رسالت اهداف و چشم‌اندازی که دارند نهایتا در یک ملزم به پاسخگویی به مشتریان ارباب رجوع و ذینفعان میباشند.برای سازمانی که هدف خود را اجرای کامل و دقیق وظایف قانونی و کمک به تحقق اهداف توسعه وکشور قرار داده است بررسی نتایج عملکرد یک دستگاه یا سازمان و ارزیابی کیفیت خدمات ارائه شده توسط آن یک فرایند مهم تلقی میگردد. کیفیت ارائه خدمات و عملکرد مدیریت و کارکنان یک دستگاه عامل تعیین کننده و حیاتی تحقق ربرنامه های توسعه و رفاه جامعه است.ارائه خدمات و تامین هزینه‌ها از محل منابع حساسیت کافی را برای بررسی تحقق اهداف بهبود مستمر ارتقای رضایتمندی مشتریان و ارباب رجوعان عملکرد سازمان و مدیریت و کارکنان را ایجاد کرده است.در صورتی که ارزیابی کیفیت ارائه خدمات با دیدگاه فرایندی و بطور صحیح و مستمر انجام گیرددر بخش دولتی موجب ارتقا و پاسخگویی دستگاه های اجرایی و اعتماد عمومی به عملکرد سازمانها و کارایی و اثربخشی انها میشودو در بخش غیر دولتی دولتی نیز موجب ارتقای مدیریت منابع رضایت مشتری کمک به توسعه ملی پایداری و ارتقاء کلاس جهانی شرکتها و موسسات می‌شود.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

.با توجه به برونسپاری خدمات مالیات بر درآمد مشاغل خودرو توسط سازمان امور مالیاتی کشور به دفاتر پیشخوان دولت موضوع ارزیابی کیفیت ارائه خدمات مالیات بر درآمد مشاغل خودرو دفاتر پیشخوان دولت از دیدگاه مودیان بسیار حائز اهمیت است چرا که رضایتمندی آنها از کیفیت ارائه خدمات باعث افزایش اعتماد به سازمان و نهایتا باعث افرایش درآمدهای مالیاتی و نهایتا نیل به اهداف سازمان خواهد شد. مدل سرکوال یک مدل رایج و معتبر در اندازه گیری کیفیت ارائه خدمات در دنیاست که خدمات را در پنج بعد فیزیکی ،اعتبار(قابلیت اطمینان)، پاسخگویی ،تضمین و همدلی مورد ارزیابی قرار می‌دهد.
در این تحقیق به ارزیابی کیفیت ارائه خدمات به مودیان مشاغل خودرو در دفاتر پیشخوان دولت با توجه به ابعاد پنجگانه ارزیابی کیفیت ارائه خدمات بر اساس مدل سرکوال پرداخته ایم.در این فصل محقق سعی دارد علاوه بر جمع بندی نتایج به تفسیر یافته ها بپردازد و براساس یافته های تحقیق پیشنهاداتی نیز ارائه گردد.
۵-۲- بحث :
امروزه سازمانهای دولتی و خصوصی برای ایجاد رضایت در مشتریان خود و تکریم آنها نیازمند شناسایی موانع خدمت‌رسانی و رفع آنها می‌باشند. تعاملی که بین خدمت دهنده و خدمت گیرنده وجود دارد باعث ایجاد شکافهایی در مسیر ارائه خدمات با کیفیت می گردد. هدف نهایی در کیفیت بهبود خدمات کم کردن این شکافها تا حد امکان می باشد.
اهمیت مشتری و رضایت او چیزی است که به رقابت در سطح جهانی بر می‌گردد به طوری که رضایت مشتری یکی از اصلی ترین ابعاد نظامهای مدیریت کیفیت و مدل تعالی سازمانی همچون مدیریت کیفیت جامع و شاخص رضایت مندی مشتری می‌باشد. مشتریان و مصرف‌کنندگان نیز همواره در جستجوی عرضه کنندگانی بوده که کالا و خدماتی بهتری را به آنها عرضه نمایند و شواهد و مدارک زیادی نیز نشان می‌دهند که در دنیای رقابتی امروز، کشف نیازها و خواسته‌های مشتریان و برآورده ساختن آنها قبل ار رقبا، یک شرط اساسی موفقیت برای سازمان‌ها می‌باشد.
در محیط کسب و کاری که پیوسته پیچیده تر و رقابتی می شود کسب رضایت مشتری در حال تبدیل شدن به هدف اصلی شرکتهاست. رضایت مشتری امری فراتر از یک تاثیر مثبت بر روی تلاشهای به عمل آمده در شرکت است. این امر نه تنها کارکنان را وادار به فعالیت می کند، بلکه منبع سودآوری نیز برای شرکت یا سازمان تلقی می شود.
موضوع ارزیابی عملکرد یکی از مباحث گسترده‌ای است که دامنه وسیعی از رشته ها و صاحب نظران بر آن اثرگذار بوده اند و گزارشها و مقالات جدیدی درباره آن نوشته شده است.با افزایش رقابت در عرصه تولید و خدمات ،سازمانها به شاخص‌ها و الگوهایی برای بررسی عملکرد خود نیاز پیدا کردند. بروز چنین نیازی و کارایی نداشتن سیستم های اندازه گیری با عملکرد سنتی، باعث خلق مدلهای جدید ارزیابی عملکرد در سطح سازمانها شد.
مدل سروکوال که یک مدل رایج و معتبر در اندازه گیری کیفیت خدمات در دنیاست، خدمات را در پنج بعد ابعاد فیزیکی، اعتبار (قابلیت اطمینان)، پاسخگویی، تضمین و همدلی مورد ارزیابی قرار می‌دهد.
با توجه به مولفه های مدل سرکوال به نظر می رسد که برای سنجش ارزیابی کیفیت ارائه خدمات به منظور حصول رضایت مشتریان در دفاتر پیشخوان دولت شهرستان شاهرود صورت گرفت ، ساختار ابعاد پنجگانه این مدل رابطه معنی داری با ارزیابی کیفیت ارائه خدمات داشته همانگونه که در تحقیقات مشابه انجام شده درداخل کشور و سایر کشورها نیز این ساختار را تایید نموده است.
۵-۳-تجزیه و تحلیل فرضیات
فرضیه اصلی :وضعیت موجود کیفیت ارائه خدمات برون سپاری مالیات بر درآمد مشاغل خودرو به دفاتر پیشخوان دولت از دیدگاه مودیان شهرستان شاهرود و توابع مطلوب است.
نتایج بدست آمده از آزمون این فرضیه در فصل چهارم با توجه به جداول (۴-۹) و (۴-۱۰) نشان می‌دهد که کیفیت خدمات ارائه شده مطلوب است.
فرضیه اول: بعد فیزیکی ارائه خدمات برون سپاری مالیات بر درآمد مشاغل خودرو دفاتر پیشخوان دولت شهرستان شاهرود و توابع از کیفیت برخوردار است.
نتایج بدست آمده از آزمون این فرضیه در فصل چهارم نشان می‌دهد که بعد فیزیکی خدمات ارائه شده در دفاتر پیشخوان دولت شهرستان شاهرود از کیفیت برخوردار است.
ازطرفی باید گفت که کیفیت ابعاد فیزیکی خدمات ارائه شده در حد مطلوبیت بالایی قرار ندارد. زیرا ۹۸ نفر از پاسخ دهندگان یعنی حدود ۳۲% نظر مخالفی نسبت به ابعاد فیزیکی در دفاتر خدمات پیشخوان دولت داشته اند وبراساس آزمون فریدمن و جدول شماره ۴-۱۲این بعد از کیفیت خدمات با دارا بودن میانگین رتبه ۱۳/۳در اولویت سوم قرار دارد.
در تبین این فرضیه می‌توان گفت بعد فیزیکی یکی از ابعاد تاثیر‌گذار بر ارزیابی کیفیت ارائه خدمات در دفاتر پیشخوان دولت به منظور حصول رضایت مودیان می باشد.زیرا مشتریان و ارباب رجوع در هر سازمانی هنگام ورود به آن سازمان به ساختمان ها و تجهیزات و امکانات آن توجه دارند و آراستگی ظاهری را دلیل بر نظم و مدیریت خوب آن سیستم می دانند.
فرضیه دوم: بعد اعتبار(قابلیت اطمینان) ارائه خدمات برون سپاری مالیات بر درآمد مشاغل خودرو دفاتر پیشخوان دولت شهرستان شاهرود و توابع از کیفیت برخوردار است.
نتایج بدست آمده از آزمون این فرضیه در فصل چهارم نشان می‌دهد که بعد اطمینان اعتبار (قابلیت اطمینان) ارائه خدمات دفاتر پیشخوان دولت شهرستان شاهرود از کیفیت برخوردار است.از طرفی نیز تایید فرضیه فوق بدین معنا نیست که بعد اعتبار (قابلیت اطمینان) خدمات ارائه شده در حد مطلوبیت بالایی دارد.زیرا ۱۱۰نفر از پاسخ دهندگان (یعنی ۳۵%)نظر مخالفی نسبت به کیفیت بعد اعتبار (قابلیت اطمینان) داشته اند و پاسخ خیلی کم و کم را داده اند و براساس آزمون فرید من و جدول شماره ۴-۱۴این بعد از کیفیت خدمات با دارا بودن میانگین ۴۷/۲در رده پنجم قرار دارد.در تبیین این فرضیه می‌توان گفت بعد اعتبار (قابلیت اطمینان) می تواند یکی از مولفه‌های تاثیرگذار به ارزیابی کیفیت خدمات ارائه شده در دفاتر پیشخوان دولت باشد و کارکنان و مدیریت دفاتر می‌بایست تلاش خالصانه ای را در جهت حل مشکلات مودیان برداشته و خدمات قابل قبولی را به مودیان در زمان تعیین شده و مطابق آنچه اعلام نموده انجام دهند، چراکه خدمات قابل قبول باعث اعتبار و اطمینان مودیان و ارباب رجوع به آن سازمان خواهد بود.
فرضیه سوم: بعد پاسخ گویی ارائه خدمات برون سپاری مالیات بر درآمد مشاغل خودرو دفاتر پیشخوان دولت شهرستان شاهرود و توابع از کیفیت برخوردار است.
نتایج بدست آمده از آزمون این فرضیه در فصل چهارم نشان می دهد که بعد پاسخگویی ارائه خدمات دفاتر پیشخوان دولت شهرستان شاهرود از کیفیت برخوردار است. براساس آزمون فرید من و جدول شماره ۴-۱۴این بعد از کیفیت خدمات با دارابودن میانگین رتبه ۸۸/۲در رده چهارم قرار دارد.از طرفی نیز تایید فرضیه بدین معنا نیست که بعد پاسخگویی ارائه خدمات در حد مطلوبیت بالایی قراردارد زیرا ۸۳نفر (یعنی ۲۷%) از پاسخ دهندگان نظر مخالفی نسبت به بعد پاسخگویی داشته اند.در تبیین این فرضیه می توان گفت دفاترپیشخوان می بایست به انتظاراتی که مودیان از ارائه خدمات با کیفیت دارند آگاهی کامل پیدانموده تا بتوانند رضایت آنان را حاصل نمایند.
فرضیه چهارم : بعد تضمین ارائه خدمات برون سپاری مالیات بر درآمد مشاغل خودرو دفاتر پیشخوان دولت شهرستان شاهرود و توابع از کیفیت برخوردار است.

موضوعات: بدون موضوع  لینک ثابت
 [ 06:03:00 ق.ظ ]




۲-۲ طراحی مطالعه…………………………………………………………………………………………………………….۳۰
۲-۳ جراحی بازسازی…………………………………………………………………………………………………………۳۱
۲-۴ بررسی علائم و میزان بهبود…………………………………………………………………………………………۳۵
۲-۵ روش جمع آوری اطلاعات…………………………………………………………………………………………..۳۶
۲-۶ حجم نمونه………………………………………………………………………………………………………………..۳۶
۲-۷ تجزیه و تحلیل داده ها ……………………………………………………………………………………………..۳۶
۲-۸ جدول متغیرها ………………………………………………………………………………………………………….۳۷
(۳) فصل سوم: ۳۸
(۴) فصل چهارم: ۴۸
(۵) مـنـابـع ۵۳
Abstract……………………………………………………………………………………………………………………………….I
فهرست تصاویر
تصویر ۱: نمای خارجی ماگزیلا………….. …………… …………… …………… …………… ………………………….۹
تصویر ۲: نمای داخلی ماگزیلا…………. ………… …………… …………… …………… …………… ……………….۱۱
تصویر ۳: نمای کامی ماگزیلا………. …………… …………… …………… …………… …………… …………………۱۳
تصویر ۴: انواع شکستگی های لفورت ( Le Fort)……….. …………… …………… …………… ……………16
تصویر ۵: رادیگرافی CBCT اولیه….. …………… …………… …………… …………… …………… ……………۳۲
تصویر ۶: ایجاد برش وستیبولار و دسترسی به دیواره قدامی سینوس ماگزیلاری…………… …………۳۲
تصویر ۷: ثابت سازی قطعات استخوانی توسط میتی پلیت و پیچ…………… …………… ………………….۳۳
تصویر ۸: ممبران قابل جذب …………… …………… …………… …………… …………… …………… ……………۳۴
تصویر ۹: ثابت سازی ممبران قابل جذب و پوشش نقص استخوانی…………… …………… …………….۳۵
فهرست جداول
جدول ۱: مقایسه بیشترین عرض ناحیه نقص در دو گروه در هر اندازه گیری……………………………..۴۱
جدول ۲: مقایسه بیشترین عرض ناحیه نقص در هر گروه در دو اندازه گیری……………………………..۴۲
جدول ۳: مقایسه درد در فالوآپ میان دو گروه…………………… …………………… ………………………………۴۳
جدول ۴: مقایسه ترشحات در فالوآپ میان دو گروه…………………… …………………… ……………………..۴۴
جدول ۵: مقایسه سینوزیت در فالوآپ میان دو گروه…………………… …………………… …………………….۴۵
جدول ۶: مقایسه تندرنس در فالوآپ میان دو گروه…………………… …………………… ……………………….۴۶
جدول ۷: مقایسه کلاپس بافت نرم در فالوآپ میان دو گروه…………………… ……………………………… ۴۷
فهرست نمودار ها
نمودار ۱: توزیع جنسی بیماران…………………………………………………………………………………………………۴۰
فصل اول:
مـقـدمـه
پیشگفتار
یکی ازانواع شایع شکستگی ها در ناحیه فک و صورت، شکستگی های ناحیه میانی صورت و استخوان گونه است که در اکثریت این شکستگی ها دیوار قدامی سینوس درگیر می شود (۱).
علت درگیری دیواره قدامی سینوس به این علت است که به جهت اینکه، در محل اعمال نیروهای فانکشنال قرار ندارند نازک است و در انواع شکستگی های ناحیه میانی به همین دلیل دچار شکستگی می شود که علاوه بر از بین رفتن و دیواه قدامی سینوس، مخاط پوشانده سینوس را نیز درگیر می کند (۱).
درگیری دیواره قدامی سینوس مشکلات زیادی را ایجاد می کند؛ تاثیر بر فرم صورت، تشکیل اسکار ناشی از روند ترمیم که ممکن است در ناژ به داخل حفره بینی رادچار مخاطره کند، پرولاپس بافت نرم به داخل سینوس و بدنبال آن کاهش حجم سینوس است که می تواند سبب عفونت و رینیت است (۱-۳).
با توجه به مشکلات ذکر شده بازسازی دیواره قدامی سینوس بدنبال شکستگی های میانی صورت ضروری به نظر می رسد برای این منظور تلاش هایی صورت گرفته است. با اینکه بهترین روش بازسازی دیواره قدامی سینوس با همان تکه های خود دیواره است اما بسیاری اوقات به علت خردشدگی این ناحیه امکان آن وجود ندارد و برداشت گرفت از نواحی دیگر موجب افزایش مشکلات ناحیه دهنده استخوان می شود. از اینرو بازسازی دیواره قدامی سینوس ماگزیلا به دنبال شکستگی آن با بهره گرفتن از ممبران های جذبی و غیر جذبی مورد مطالعه است (۱-۳).

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

کلیات
۱-۲-۱ مروری بر آناتومی ماگزیلا
استخوان ماگزیلا بعد از ماندیبل بزرگترین استخوان صورت می باشد که در هر فرد دو عدد از این استخوان وجود دارد که به هم متصل شده اند. هر کدام از دو استخوان ماگزیلا در مرز سه حفره قرار دارند؛ سقف دهان، کف حفره چشمی، دیواره طرفی و کف حفره بینی(۴).
هر استخوان از یک بدنه و چهار زائده تشکیل شده است شامل زائده گونه ای، پیشانی، آلوئولار و کامی(۴).
بدنه:
بدنه ماگزیلا دارای یک حفره وسیع به نام سینوس ماگزیلاری است. چهار سطح تنه عبارتند از:
سطح قدامی : در این سطح یک سری برجستگی مربوط به ریشه دندان های موجود در فک بالا به چشم می خورد که درست بالای برجستگی دندان های ثنایا، فرورفتگی ثنایا به چشم می خورد. در خارج تر از این زائده یک فرورفتگی عمیقتر به نام فرورفتگی نیش دیده می شود. در بالای فرورفتگی نیش، سوراخ تحت کاسه چشمی وجود دارد که محل خروج عروق و عصب تحت کاسه چشمی است. درست بالای این سوراخ، حاشیه تحتانی حفره کاسه چشم قرار دارد. در سمت داخل سطح خارجی توسط بریدگی بینی محدود می شود. این بریدگی در قدام و پایین به خار قدامی بینی ختم می شود (تصویر ۱) (۴).

موضوعات: بدون موضوع  لینک ثابت
 [ 06:03:00 ق.ظ ]




  • سرعت Gbest

فرمول اصلاح سرعت :

(۲-۱)

که w ضریب اینرسی است. نقش w ایجاد تعادل بین جستجوی محلی[۷۵] و جهانی[۷۶] است. بدون آن احتمال گیر افتادن در بهینگی‌های محلی[۷۷] زیاد است.
که C1 و C2 پارامترهای شتاب هستند که معمولاً برابر با ۲ انتخاب می‌شود.
که rand1 و rand2 اعداد تصادفی دو عدد تصادفی مستقل با توزیع یکنواخت بین صفر و یک انتخاب می‌شود.
معمولاً یک حد نهایی برای سرعت برابر رنج دینامیک تغییرات متغیر تعریف می‌شود.

فرمول اصلاح موقعیت:

(۲-۲)

که Xi موقعیت مکانی پرنده تا آن زمان در دوره‌ی تکرار مشخص است.
مراحل کار الگوریتم کوچ پرندگان به شرح زیر می‌باشد.

  • ذرات به صورت تصادفی در فضای جستجو پخش می‌شوند. ( مقداردهی اولیه پارامترها)
  • مقدار بهینگی هر ذره را به‌دست می‌آوریم.
  • بهترین نتیجه‌ی هر ذره به‌روزرسانی می‌کنیم.
  • بهترین نتیجه را در بین ذرات مشخص می‌کنیم.
  • سرعت را برای هر ذره به‌روزرسانی می‌کنیم.
  • موقعیت را برای هر ذره به‌روزرسانی می‌کنیم.
  • تا زمانی که شرط توقف برآورده نشده است، مراحل ۲ تا ۶ را تکرار می‌کنیم.

در ادامه بعضی از الگوریتم‌های پیشنهادشده در خوشه‌بندی را که در آنها از الگوریتم کوچ پرندگان برای بهینه‌سازی استفاده‌شده است می‌آوریم.
الگوریتم [۷۸]MO-PSO
این الگوریتم برای پیکربندی بهینه در شبکه از الگوریتم کوچ پرندگان استفاده می‌کند. برای این کار از اطلاعات انرژی و منطقه‌ی تحت پوشش گره‌های شبکه برای انجام این کار استفاده می‌کند.

(۲-۳)

(۲-۴)

که در فرمول (۲-۳)، بیشترین زمان حیات شبکه مد نظر است. در این فرمول زمان حیات واقعی شبکه به زمان کل شبیه­سازی مدنظر است.
در فرمول (۲-۴) بیشترین همپوشانی شبکه در کل شبکه به عنوان معیار ارزیابی مدنظر است.
که در آن مناطق مختلف شبکه هستند.
الگوریتم [۷۹]PSO-MV
الگوریتم پیش‌رو با بهره گرفتن از اطلاعات جمع‌ آوری شده از انرژی باقیمانده گره‌های حسگر در شبکه و اجرای الگوریتم کوچ پرندگان برای هر خوشه دو گره به عنوان سرخوشه پیشنهاد می‌دهد. یک سرخوشه به عنوان سرخوشه‌ی اصلی و یکی به عنوان همراه سرخوشه معرفی می‌کند. وظایفی که سرخوشه باید انجام دهد را بین این دو گره تقسیم می‌کند.
سرخوشه‌ی اصلی[۸۰] وظیفه‌ی جمع‌ آوری اطلاعات از اعضای خوشه و ارسال نتایج تجمیع‌شده را به سرخوشه‌های نزدیک برای رسیدن به سینک به عهده دارد. سرخوشه معاون[۸۱] وظیفه مسیریابی درون خوشه برای گره‌های خوشه و مسیریابی یک یا چند راهه را در ارتباطات با سینک بر عهده دارد [۴۹].
الگوریتم [۸۲]PSO-SD

موضوعات: بدون موضوع  لینک ثابت
 [ 06:03:00 ق.ظ ]




فصل یکم قانون جرایم سایبری در فضای تبادل اطلاعات،جرایم علیه محرمانگی داده ها و سامانه های رایانه ای و مخابراتی را شامل می شود که شامل موضوعاتی از قبیل دسترسی غیرمجاز، جاسوسی سایبری می باشد.
جایگاه بحث اینگونه جرایم در تقیسم بندی های حقوق جزای اختصاصی در مبحث جرایم علیه امنیت و آسایش عمومی می باشد.
«دسترسی غیر مجاز شامل جرایمی می باشد که تهدیدهای خطرناک و تعرض علیه امنیت(یعنی محرمانگی،تمامیت و دسترسی پذیری) سیستم ها و داده های رایانه ای را در بر می گیرد.نیاز به محافظت،منافع سازمان ها و افراد در مدیریت، اجرا و کنترل سیستم هایشان را بدون وجود مزاحمت بازتاب می دهد.صرف تعرض غیر مجاز،یعنی هک کردن ،کرک کردن و یا ورود به عنف رایانه باید غیر قانونی تلقی شود. (جلالی فرهانی ۱۳۸۹، ۲۶)
دسترسی غیر مجاز یکی از مهم ترین افعال مجرمانه می باشد که توسط سیستم های رایانه ای انجام می شود و به عنوان نخستین گام در ارتکاب سایر جرایم سایبری و به عنوان تهدیدی خطرناک بر علیه محرمانگی داده ها و سیستم ها تلقی می شود.مرتکب بوسیله تکنیک های مختلف با ورود به سیستم ها و داده های رایانه ای بطور غیر مجاز به انگیزه های متفاوت با ایجاد خسارت و ضربه زدن به کاربران می تواند به داده ها و اطلاعات محرمانه دسترسی پیدا کند.به همین دلیل قانونگذار تصمیم به وضع قوانینی نمود تا از دسترسی غیر مجاز (با اجرای تدابیر امنیتی درجهت امنیت سامانه های رایانه ای)جلوگیری شود.
«به محض دسترسی از حیث آثار رفتار مجرمانه چند احتمال وجود دارد:اولاً،آن سیستم میتواند از کار باز ایستد و در نتیجه برای کاربران مجاز غیر قابل دستیابی شود.ثانیا همان سیستم می تواند توسط مسئولان سریعاً راه اندازی گردد و موفقیت حمله برای لحظه ای کوتاه دوام آورد.با این وجود،حتی یک اختلال بسیار کوتاه مدت،می تواند برای برخی از سیستم ها،مثل سیستم های کنترل نیروگاه های برق یا محیط های پزشکی و درمانی، خطرناک باشد. » (پاکزاد۱۳۹۰، ۲۸۷ )

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

گاهی مجرم با دستیابی غیر مجاز سبب از کار افتادن سیستم های رایانه ای یا مخابراتی ،از بین رفتن اطلاعات مهم و محرمانه افراد گردد و یا گاهی با ارتکاب این عمل سبب آسیب رساندن به سیستم های بیمارستان ها، اورژانس، مراکز بهداشتی شود که حتی کوچکترین اختلالی بتواند صدمات جبران ناپذیری را به همراه داشته باشد.
«برخی هکینگ را مترادف با دسترسی غیر مجاز می دانند ولی این واژه چه در آماج و چه در نوع سیستم با دسترسی غیر مجاز متفاوت است زیرا واژه هکینگ در دانش فنی- مهندسی بکارمی رود و به سیستم های رایانه ای مربوط است و علاوه بر دسترسی غیر مجاز شامل اعمالی مانند تجزیه،تحلیل و نسخه برداری یا اختلال در سیستم و وصف مجرمانه می باشد. » ( تحیری ۱۳۸۴، ۱۸۹ )
شخص در دسترسی غیر مجاز می تواند از طریق شبکه های رایانه ای و مخابراتی به داده ها حتی در سیستم هایی که حالت امن نصب نمی باشد دسترسی یافته و مرتکب جرم شود.
الف- رکن قانونی
عنصر قانونی این بزه مطابق ماده ۱ قانون جرایم رایانه ای چنین مقرر شده است:
«هرکس به طور غیر مجاز به داده ها یا سامانه های رایانه ای یا مخابراتی که به وسیله تدابیر امنیتی حفاظت شده است دسترسی یابد، به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج میلیون (۵,۰۰۰,۰۰۰) ریال تا بیست میلیون (۲۰,۰۰۰,۰۰۰) ریال یا هر دو مجازات محکوم خواهد شد.»
برای تحقق جرم باید عمل شخص مصداق مشخص این ماده باشد و توسط قانونگذار نیز حکمی وضع شده باشد پس اگر عمل شخص با عناصر تشکیل دهنده این ماده مغایر باشد مشمول حکم این ماده نخواهد شد.دسترسی غیر مجاز به معنای دستیابی غیر قانونی به داده ها یا اطلاعات در سیستم های رایانه ای یا مخابراتی می شود.منظور از تدابیر امنیتی حفاظت شده به وجود آوردن شرایطی است که فقط افراد مجاز در یک سازمان بتوانند به اطلاعات موجود در رایانه یا مخابرات دسترسی یابند و افراد غیر مجاز حق دستیابی به اینگونه اطلاعات را ندارند.
ب- رکن مادی
مرتکب جرم
با توجه به ذکرعبارت «هر کس « در صدر این ماده مرتکب کلیه اشخاص حقیقی اعم از زن، مرد، ایرانی، خارجی را شامل می شود.این ماده شامل اشخاص حقوقی نمی باشد و قانونگذار مواد جداگانه ای(مواد۱۹،۲۰،۲۱) را به آن ها اختصاص داده است.
رفتارمادی فیزیکی
رفتار مادی در این جرم شامل ارتکاب فعل مثبت فیزیکی می باشد و این بزه با ترک فعل محقق نمی گردد.
«دسترسی غیر مجاز» شامل ورود یا دسترسی داده ها یا سامانه های رایانه ای یا مخابراتی می باشد که به وسیله تدابیر امنیتی حفاظت شده است.
این دسترسی بصورت ارتباط مستقیم با شبکه ها یا بوسیله ارتباط هایی به صفحه وب می باشد که بوسیله عدم رعایت اصول و مقررات حفاظتی انجام می پذیرد.
شرایط و اوضاع و احوال لازم
برای تحقق جرم باید تمامی شرایط و اوضاع و احوال لازم وجود داشته باشد یعنی مرتکب با هدف و نیت دسترسی غیر مجاز به داده ها و ایجاد ضرر در عملکرد شبکه ها و سیستم های رایانه ای یا مخابراتی به صورت غیر قانونی دست به ارتکاب جرم بزند.
این دسترسی باید با مقاصد ناروا و با هدف ایجاد ضرر و خسارت در عملکرد پردازشی سیستم ها صورت پذیرد که شامل اختلال، کشف رمز، کپی برداری ناروا، معرفی خود بجای کاربران مجاز سیستم و با ارتکاب هر گونه فعل مجرمانه دیگر می باشد.
«هدف از ارتکاب این جرم استفاده از خدمات پردازشی کامپیوتر،ذخیره سازی یا انتقال داده هاست.اینگونه رفتار مجرمانه صدمه ای در بر ندارد،اما از آنجا که اینگونه استفاده غیر قانونی است،ممکن است گاه صدمات اقتصادی جدی بدنبال داشته باشد. » ( دزیانی۱۳۸۵ ،۴۷)
ج- رکن روانی
برای تحقق بزه و ارتکاب جرم،نیاز به سوء نیت خاص نمی باشد بلکه حصول سوء نیت عام کفایت می کند.پس تنها کافی است که شخص به سیستم ها و داده های رایانه ای دسترسی پیدا کند و نیاز به حصول نتیجه مورد نظر نمی باشد.این جرم از جمله جرایم مطلق است.همین که شخص از روی علم و عمد به اطلاعات دسترسی غیر مجاز پیدا کند جرم مورد نظر به وقوع پیوسته است.
«دسترسی غیر مجاز» در کشورهای مختلف به قصدهای خاص مقید شده است در ذیل به بعضی از مواد قانونی آن ها اشاره خواهد شد:
«کشور فرانسه در ماده ۱-۳۲۳ فصل سوم قانون مجازات جدید فرانسه یا ماده ۶۱۵ قانون مجازات ایتالیا علاوه بر دسترسی غیر مجاز، باقی ماندن در سیستم یا حفظ دسترسی غیر مجاز به سیستم را جرم انگاری نموده اند.
مادۀ ۱-۳۴۲ قانون مجازات کانادا دسترسی غیر مجاز به سیستمها را به قصد دسترسی به داده های خاص جرم انگاری نموده است.» (شهرستانی۱۳۸۴، ۲۱۶)
گفتار دوّم:جاسوسی سایبری
امروزه با توجه به نقش و کارکرد کامپیوتر در زندگی انسان ها و ورود آن به زندگی بشر سبب شده است که اطلاعاتی به عنوان اسرار در زمینه های سیاسی، اجتماعی ، اقتصادی در آن نگهداری و ذخیره شود که افشای این اسرار لطمات جبران ناپذیری را برای امنیت کشور داشته باشد.
جاسوسی رایانه ای علی رغم جاسوسی سنتی به صراحت در قانون مجازات اسلامی بیان شده است. مواد ۳ تا ۵ قانون جرایم رایانه ای به موضوع جاسوسی اختصاص داده شده است.
قانونگذار ایران نیز ماده۳ قانون جرایم رایانه ای را به جرم جاسوسی رایانه ای اختصاص داده است. ازنظرماهیت تفاوتی بین جاسوسی سایبری وجاسوسی کلاسیک وجود ندارد ودرهر دونوع جاسوسی مرتکب درجهت کسب اطلاعات می باشدوتنها تفاوت بین این دونوع جاسوسی دراستفاده از رایانه می باشد وآن هم به دلیل الکترونیکی شدن فعالیت ها درجهت کسب اطلاعات مختلف است.
جرم جاسوسی سایبری از لحاظ انجام عملیات نظیر جاسوسی به شیوه سنتی و کلاسیک می باشد. در هر دو نوع از جاسوسی هدف و انگیزه مرتکب یکسان است، تنها طرق و شیوه ی دستیابی به این انگیزه متفاوت است یعنی در جاسوسی سایبری از طریق سامانه های الکترونیکی و رایانه ای به این اهداف دسترسی پیدا می کنند.
در قانون مجازات اسلامی مصادیق جرم جاسوسی بصورت مبهم اشاره شده است ماده ۵۰۱ ق.م.۱«هرکس نقشه ها یا اسرار یا اسناد و تصمیمات راجع به سیاست داخلی یا خارجی کشور را عالماً و عامداً در اختیار افرادی که صلاحیت دسترسی به آن ها را ندارند قرار دهد یا از مفاد آن مطلع کند به نحوی که متضمن نوعی جاسوسی باشد، نظر به کیفیات و مراتب جرم به یک تا ده سال حبس محکوم می شود.»
عنصر مادی این جرم افشای اسرار، نقشه ها ، اسناد داخلی و خارجی می باشد یعنی مرتکب با هدف و نیت جاسوسی و خبرچینی اخبار و اطلاعات محرمانه غیر مجاز و مهم کشور را در اختیار افراد فاقد صلاحیت قرار دهد.پس اگر عمل شخص از روی سهل انگاری و بر اثر بی احتیاطی باشد را نمی توان مشمول حکم این ماده قرار داد و عمل شخص را جاسوسی دانست.
یکی دیگر از مصادیق جرم جاسوسی به عنوان جرایم علیه امنیت ماده ۵۰۲ق.م.ا می باشد:
«هرکس به نفع یک دولت بیگانه و به ضرر دولت بیگانه دیگر درقلمرو ایران مرتکب یکی از جرایم جاسوسی شود به نحوی که به امنیت ملی صدمه وارد نماید به یک تا پنج سال حبس محکوم خواهد شد.»
عنصر مادی این جرم نیز ارتکاب عمل تجسس به نفع یک دولت و برعلیه دولت دیگر است پس مرتکب باید با چنین قصد و نیتی این اعمال را انجام دهد و اگر عمل وی بر اثر سهل انگاری و بی توجهی باشد، جرم جاسوسی نمی باشد.
موضوع ماده ۵۰۶(عدم رعایت اصول حفاظتی و بر اثر مبالاتی خود تخلیه اطلاعاتی توسط دشمنان شود) و ماده ۵۱۰(مخفی کردن جاسوس )می باشد.
«به دلیل فقدان قانون در زمینه تعریف جاسوسی و مصادیق آن، فضای ابهام آلودی درباره مصادیق این جرم وجوددارد لیکن از آنجا که تحقق جرایم مذکور، خود موکول به وجود آمدن جرایم جاسوسی می باشد، مصادیق یاد شده را تنها باید به عنوان جرایم مرتبط با جاسوسی در حقوق کیفری ایران قلمداد نمود.» (مجیدی ۱۳۸۶، ۱۱۵)
جاسوسی سایبری شامل دسترسی غیر قانونی به اطلاعات سری طبقه بندی شده و حفاظت شده به وسیله رایانه یا وسایل الکترونیکی می باشد. که با هدف و نیت انجام عملیات تروریستی و ضربه وارد ساختن به اطلاعات صورت می پذیرد.
«جاسوسی سایبری هنر یا تکنیک به دست آوردن اطلاعات سری بدون مجوز گرفتن از نگهدارنده اطلاعات است. استفاده از این طور دسترسیها را در برابر اطلاعات سری و اطلاعات طبقه بندی شده یا کنترل کامپیوترهای اختصاصی یا کل شبکه ها برای یک مزیت استراتژیک و برای سیاسی، عملیات روانی و فعالیت های بر اندازی فیزیکی و عملیات تخریبی درگیرکرده است. »( Wikipedia، ۱۳۹۲)
«امروزه جاسوسی صنعتی و تجاری به اسرار تجاری، شکل جاسوسی کامپیوتری را به خود گرفته است. هدف جاسوسی کامپیوتری می تواند سخت افزار، نرم افزار یا داده های کامپیوتری باشد. چون مرز جاسوسی و سرقت نرم افزار نیز باید مورد توجه قرار گیرد. » ( دزیانی ۸۵۱۳،۴۷ )
از آنجا که بسیاری از اشخاص اطلاعات شخصی خود یا سازمان ها وگروههای مختلف را بر روی شبکه قرار می دهند جاسوسان سایبری نیز بدنبال بدست آوردن اطلاعات سری و محرمانه اینگونه اشخاص یا به عبارتی بدست آوردن دارایی های معنوی و اطلاعات هویتی آنها هستند تا بدین وسیله و با بهره گرفتن از حمله های تروریستی سبب ایجاد خسارت و سرقت هویت و تصاحب اطلاعات آنها شوند.
بنابراین می توان جاسوسی سایبری را به مرز صنعت وتجارت کشاند و حتی در «درفضای سایبرجاسوس با اهداف مختلف مانند سرقت هویت می باشد. سرقت هویت عبارت است از تصاحب یا ادعای هویت شخص دیگراست. اتخاذ عنوان یاهویت دیگری برای کسب مال یا خدمات است یا برای ارتکاب جرم. (پاکزاد ۱۳۹۰، ۲۹۳)
زمینه های مختلف مبادلات نیز از کامپیوتر به عنوان وسیله ای در جهت کسب اطلاعات و بدست آوردن اسرار تجاری استفاده کرد به عبارت دیگر جاسوس به هر طریقی بدنبال ضربه زدن و کسب اطلاعات محرمانه می باشد.
جاسوس سایبری به علل و انگیزه های متفاوتی دست به اینکار می زند ولی مهم ترین دلیل به علل سیاسی بر می گردد و جاسوس بدنبال کسب اطلاعلات سری و محرمانه می باشد تا بتواند از این طریق به منافع صنعتی، نظامی، فنی- مهندسی و حتی ضربه زدن به اقتصاد کشور گام بردارد در حالی که انگیزه مجرم سایبری بیشتر بدست آوردن منافع مالی و اقتصادی می باشد.
الف- رکن قانونی
«بررسی مصادیق جاسوسی در حقوق کیفری هر کشوری می تواند رفتارهایی را که از دیدگاه قانونگذار به عنوان جاسوسی پذیرفته شده است نشان دهد.ممکن است این رفتارهای مجرمانه در برخی از موارد کاملا مشابه با هم مورد جرم انگاری واقع شده باشند.در مقابل،برخی از رفتارهای مجرمانه دیگری نیز وجود دارند که در یک کشور ممکن است به عنوان مصداقی از جاسوسی قابل مجازات اعلام شده باشند،در حالی که در کشور دیگر یا مشمول جرم انگاری واقع شده و یا به عنوان رفتار مجرمانه دیگری از جرایم علیه امنیت مورد توجه قانونگذار قرار گرفته باشند. » (مجیدی ۱۳۸۶، ۱۲۵)
قانونگذار ایران در ماده ۳ قانون جرایم رایانه ای چنین مقرر می دارد:
«هر کس به طور غیر مجاز نسبت به داده های سری در حال انتقال یا ذخیره شده در سامانه های رایانه ای یا مخابراتی یا حامل های داده مرتکب اعمال زیر شود، به مجازات های مقرر محکوم خواهد شد:
الف)دسترسی به داده های مذکور یا تحصیل آنها با شنود محتوای سری در حال انتقال، به حبس از یک تا سه سال یا جزای نقدی از بیست میلیون(۲۰,۰۰۰,۰۰۰) ریال تا سقف شصت میلیون(۶۰,۰۰۰,۰۰۰) ریال یا هر دو مجازات.
ب)در دسترس قرار دادن داده های مذکور برای دولت،سازمان،شرکت یا گروه بیگانه یا عاملان آنها، به حبس از پنج تا پانزده سال.
تبصره ۱:داده های سری داده هایی است که افشای آنها به امنیت کشور یا منافع ملی لطمه می زند.«
برای تحقق عنصر قانونی این جرم عمل شخص باید به صورت دسترسی به داده های مذکور یا تحصیل آنها یا افشای آنها باشد و براساس حکم این ماده صورت بگیرد پس اگر عمل شخص با عناصر تشکیل دهنده این ماده مغایر باشد مشمول حکم این ماده نمی باشد.
ماده ۴ قانون جرایم رایانه ای ، نیز با تکرار ماده یک تنها به تغییر موضوع جرم بسنده نموده است و به جرم شروع به ارتکاب جاسوسی اشاره داشته است.
ماده ۴:«هر کس به قصد دسترسی به داده های سری موضوع ماده(۳) این قانون، تدابیر امنیتی سامانه های رایانه ای یا مخابراتی را نقض کند، به حبس از شش ماه تا دو سال یا جزای نقدی از ده میلیون(۱۰,۰۰۰,۰۰۰) ریال تا چهل میلیون(۴۰,۰۰۰,۰۰۰) ریال یا هر دو مجازات محکوم خواهد شد.»

موضوعات: بدون موضوع  لینک ثابت
 [ 06:03:00 ق.ظ ]
 
مداحی های محرم