کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آذر 1404
شن یک دو سه چهار پنج جم
 << <   > >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          



جستجو


آخرین مطالب


 



2) پویایی‌های سیستم[21] (SD): به کمک این روش شبیه‌سازی می‌توان روابط پیچیده و زمان پیوسته بین متغیرهای گوناگون را مدل کرده که از جمله بهترین کاربردهای SD در زمینه‌ی تحلیل اثرات شلاق چرمی[22] می‌باشد.
3) شبیه‌سازی گسسته پیشامد پویا: این روش شبیه‌سازی به تعریف موجودیت‌ها[23] و تحلیل رفتار احتمالی آن‌ ها در محیط‌های گوناگون می‌پردازد. روش شبیه‌سازی گسسته پیشامد به عنوان یک ابزار مهم در ماژول‌های MRP[24] و ERP[25] در جهت اندازه‌گیری هزینه‌ها و منافع حاصل از سیاست‌های گوناگون عملیاتی و استراتژیک مورد استفاده قرار می‌گیرد (ولمن[26] و همکاران، 2005).
4) بازی‌های کسب و کاری: این مدل‌های شبیه‌سازی عموما با در نظر گرفتن رفتارهای پیچیده‌ی اجتماعی و انسانی به شبیه‌سازی یک دنیای واقعی شامل زنجیره‌های تامین و محیط در تعامل با آن می‌پردازد. این شبیه‌سازی‌های درگیرانه را می‌توان بازی‌های مدیریتی یا کسب و کاری نامید.
سپس مقاله به ارائه‌ یک متدولوژی آماری مبتنی بر طراحی آزمایش‌ها می‌پردازد تا بتواند فاکتورهای مهم و اساسی اثرگذار بر شاخص‌های عملکردی زنجیره تامین را پیدا کند. همچنین این مقاله به بررسی پژوهش‌های صورت گرفته در زمینه‌ی بهینه‌سازی سیستم‌ها بر اساس روش شبیه‌سازی می‌پردازد و ویژگی‌های مهم جواب بهینه از جمله پایداری[27] و منعطف بودن را مطرح می کند. این پژوهش در واقع با بررسی مقالات گوناگون به ارائه‌ یک پیشنهاد متفاوت در زمینه‌ی ایجاد PMS برای زنجیره تامین می‌پردازد. بر اساس پیشنهاد مطرح شده در این مقاله، امکان تحلیل شاخص‌های عملکرد زنجیره تامین به روش شبیه‌سازی وجود دارد و این امر می‌تواند در بهینه‌سازی تصمیم‌ها و مهندسی مجدد فرآیندهای کسب و کار بسیار مفید باشد. چهار قدم اصلی پیشنهاد شده در مقاله‌ی کلیجنن را می‌توان به صورت زیر خلاصه نمود:
پایان نامه - مقاله - پروژه

 

    1. انتخاب یک زنجیره تامین؛

 

    1. انتخاب و تعیین یک لیست از شاخص‌های عملکردی و زیرشاخص‌ها و در ادامه استفاده از مدل BSC به منظور دستیابی به مهمترین شاخص‌ها؛

 

    1. طراحی یک مدل شبیه‌سازی برای توضیح چگونگی تغییرات شاخص‌های عملکردی زنجیره تامین در مواجه با تغییرات محیطی و فاکتورهای کنترل مدیریتی؛

 

    1. اجرای آنالیز حساسیت، بهینه‌سازی و تحلیل‌های گوناگون در جهت درک و شناخت بیشتر رفتار زنجیره تامین.

 

در سال 2005 فولان و براون[28] مقاله‌ای در رابطه با سیر تکامل اندازه‌گیری عملکرد ارائه دادند و توصیه‌هایی برای طراحی و بهبود سیستم‌ها و چارچوبی برای اندازه‌گیری عملکرد ارائه دادند که به شرح زیر می‌باشد:

 

    1. باید بر اساس خط مشی و استراتژی سازمان باشد.

 

    1. باید مبتنی بر ضوابط و معیارهای گوناگون باشد (فعالیت‌های مهم و حیاتی).

 

    1. این معیارها باید کارها را به صورت گروهی ارزیابی نماید نه انفرادی.

 

    1. باید اهداف ویژه‌ای تعیین و به طور مستمر اصلاح گردند.

 

    1. اندازه‌گیری باید ساده و قابل درک باشد.

 

    1. اطلاعات باید از محلی جمع‌ آوری گردد که عملکردش ارزیابی می‌شود.

 

    1. نمودارها و گراف‌ها عمده‌ترین روش برای آگاه سازی می‌باشند.

 

    1. داده‌ها بایستی به صورت دائم به منظور بازبینی در دسترس باشند.

 

    1. عملکرد باید به طور روزانه یا هفتگی گزارش شود.

 

    1. تامین کنندگان باید بر اساس کیفیت و عملکرد تحویل مورد ارزیابی قرار گیرند.

 

    1. تاکید بر رشد، پویایی، بهبود مستمر و یادگیری در طراحی سیستم PM است.

 

    1. اتصال بین حسابداری و اندازه‌گیری عملکرد باید قطع شود.

 

    1. سیستم‌های PM بایستی با اهداف تجاری و فاکتورهای مهم موفقیت سازگار باشد.

 

    1. باید قابلیت هدایت و انتقال اطلاعات را در شاخص‌ها داشته باشد.

 

    1. سیستم‌های PM باید روشن سازند که نیازها و انتظارات مشتریان چگونه برآورده می‌شوند.

 

    1. تمرکز بر روی شاخص‌هایی که مشتری می‌تواند ببیند.

 

    1. فراهم آوردن شاخص‌هایی که تمام اعضای سازمان را به درک تاثیرشان بر کسب و کار قادر می‌سازد.

 

    1. سیستم شامل ضوابط و معیارهای خوب تعریف شده و قابل اندازه‌گیری برای سازمان می‌باشد.

 

    1. روال کار باید تعیین شود بنابراین شاخص‌ها می‌توانند اندازه‌گیری شوند.

 

    1. بازخورد سیستم‌های اندازه‌گیری عملکرد باید به سطوح مختلف سازمان گزارش شود.

 

    1. بازخورد سیستم‌های اندازه‌گیری عملکرد بایستی وظایف مختلف را بهم متصل نماید تا تضمینی برای پشتیبانی باشد و مانع اجرای استراتژی نشود.

 

    1. باید مدیران را به بررسی عملکرد در چندین فضا به طور همزمان قادر سازد.

 

    1. باید در کنار شاخص‌های مالی شاخص‌های غیرمالی نیز متمم آن‌ ها گردند.

 

    1. باید سیستم تحویل محصول از تامین کننده به مشتری ارزیابی گردد.

 

    1. سیستم اندازه‌گیری عملکرد طراحی شده حال در سطوح مختلف استانداردهای اندازه‌گیری با اهداف تولید سازگار می‌شود.

 

    1. سیستم اندازه‌گیری عملکرد طراحی شده بنابراین در کارخانه و سطوح دیگر ارزیابی استانداردهای اندازه‌گیری عملکرد با محیط تولید سازگار است.

 

    1. سیستم اندازه‌گیری عملکرد طراحی شده، بنابراین اطلاعات مربوط به اهداف استراتژیک شرکت در کارخانه و سطوح مختلف دیگر برای ایجاد یک تمرکز سازمانی بین آن‌ ها به اشتراک گذارده می‌شود.

 

    1. اطلاعات سیستم اندازه‌گیری عملکرد در ارتباط با اهداف استراتژیک بخش‌های مختلف باید در وظایف مختلف به منظور ایجاد تمرکز سازمانی در کارخانه‌ها و بخش‌ها باید به اشتراک گذارده شوند.

 

    1. سیستم اندازه‌گیری عملکرد باید به گونه‌ای اجرا گردد که سبب تحریک کردن یا تحمیل شدن سیاست‌ها و تخریب آن‌ ها نگردد.

 

    1. سیستم اندازه‌گیری عملکرد باید طوری طراحی گردند که سبب تسهیل امر ممیزی گردد.

 

اسمیت و پلتس[29] از قول مدیریت شرکت پیشرو در زمینه اندازه‌گیری عملکرد، حلقه گمشده بین طرح‌های استراتژیک و موارد اجرایی را سیستم اندازه‌گیری عملکرد ساختار یافته و مدیریت شده مطرح می‌نمایند. آنها همچنین به نقل از نیلی[30] و همکاران بیان می‌دارند که مقادیر وسیعی از ادبیات اصولی اندازه‌گیری عملکرد، سیستم‌ها و چارچوب اندازه‌گیری عملکرد، همانند رابطه بین سیستم‌ها و اندازه‌گیری عملکرد و محیط می‌باشد.
چوو[31] و همکاران ضمن مطالعات در فضای اندازه‌گیری عملکرد، عملکرد لجستیک را مجموعه‌ای از کارایی و اثربخشی معرفی می‌نمایند. آنها لازمه شناخت دقیق لجستیک را شناسایی 7 مورد: اثربخشی، کارایی، کیفیت، بهره‌وری، کیفیت زندگی کاری، نوآوری، سودآوری و قابلیت بودجه بندی بر می‌شمارند.
بیامون[32] چارچوب پیشنهادی خود برای اندازه‌گیری عملکرد را با اشاره به اینکه عملکرد لجستیک نمی‌تواند به صورت کامل توسط یک معیار منحصر بفرد اندازه‌گیری شود، ادامه می‌دهد که یک سیستم اندازه‌گیری عملکرد می‌بایست بر سه نوع مجزای اندازه‌گیری عملکرد تاکید داشته باشد.
لی و بلینگتون[33] و همچنین مایزل[34] در سال 1992 عنوان می‌کنند که سیستم اندازه‌گیری عملکرد به جای نگرش بخشی یا دپارتمانی بایستی فرآیندنگر باشد. تمرکز بر روی محدوده‌های بخشی باعث عدم موفقیت در سازماندهی سیستم اجرا می‌شود.
آرامیان[35] و همکاران در سال 2007 به معرفی یک مدل مفهومی برای اندازه‌گیری عملکرد زنجیره تامین صنعت غذایی پرداخته‌اند. آن‌ ها با توجه به موردکاوی مورد مطالعه شان (زنجیره تامین گوجه فرنگی هلند – آلمان) به دسته بندی شاخص‌ها دست زده‌اند که 4 دسته‌ی اصلی مدل آن‌ ها برای مطالعه‌ی زنجیره تامین عبارتند از:
1) کارایی؛ 2) انعطاف پذیری؛ 3) پاسخگویی؛ 4) کیفیت غذا.

موضوعات: بدون موضوع  لینک ثابت
[پنجشنبه 1400-07-29] [ 06:46:00 ق.ظ ]




سرعت مجاز در مقاطع مختلف مسیر
شکل ۴-۱۰ : نحوه عملکرد کلی مدل به اختصار ارائه شده است
نرم افزار AIMSUN
خروجی مدل
زمان انتظار و زمان کل سفر
طول صف در ایستگاه های مختلف
قابلیت اطمینان زمان انتظار و زمان کل سفر
میزان مطلوبیت سفر
کیلومتر نفر صندلی خالی
کیلومتر نفر لیتر سوخت مصرف شده
جدول زمان بندی اتوبوس ها
میزان مصرف سوخت اتوبوس ها
مدل ریاضی MATLAB
نرخ ورود مسافر به ایستگاه ها
جدول مبدأ-مقصد
۴-۲-۴- اعتبار سنجی مدل: انجام عمل اعتبار سنجی مدل برای اطمینان از صحت و دقت نتایج این مطالعه لازم وضروری است. برای این منظور اطلاعات حاصل از طرح آمار برداری این مطالعه را وارد مدل کرده و شاخص های حاصل از اجرای مدل با شاخص های به دست آمده از طرح آمار برداری مقایسه می­گردد (شکل ۴-۱۱).
دانلود پایان نامه
۴-۲-۴-۱- طرح آمار بردادری: اطلاعات آماری مورد نیاز مطالعه حاضر به شرح زیر می باشد که جهت تهیه آن ها از یک طرح آمار برداری با سه بخش اصلی استفاده می­ شود.
تابع توزیع آماری فاصله زمانی حرکت اتوبوس از ایستگاه اول
سرعت متوسط اتوبوس ها در مقاطع مختلف مسیر
مدت زمان توقف اتوبوس ها در ایستگاه های مختلف
تابع احتمال توقف و مدت زمان توقف اتوبوس در تقاطع های چراغ دار، بدون چراغ و میدان ها
برنامه زمانی چراغ های راهنمایی و رانندگی
ترافیک خودرو های شخصی در مقاطع مشترک مسیر حرکت
تابع احتمال گردش به چپ، راست و دور زدن خودروهای شخصی در تقاطع ها
نرخ ورود مسافر به ایستگاه ها در ساعات اوج رفت و آمد
تابع احتمال مقاصد مختلف مسافران ورودی به هر ایستگاه (جدول مبدأ - مقصد)
متوسط تعداد سرنشین های هر اتوبوس در مقاطع مختلف مسیر
متوسط تعداد مسافران پیاده و سوار شده از هر اتوبوس در ایستگاه های مختلف
۴-۲-۴-۲- آمار برداری از ایستگاه ها: آمار برداری از ایستگاه ها جهت تهیه آطلاعات زیر انجام می شود.
تابع توزیع آماری فاصله زمانی حرکت اتوبوس از ایستگاه اول
نرخ ورود مسافر به هر ایستگاه
تابع احتمال مقاصد مختلف مسافران ورودی به هر ایستگاه (جدول مبدأ-مقصد)
جهت تهیه اطلاعات فوق فرمی داری سه بخش طراحی شده است،که نمونه آن در بخش ضمائم قابل مشاهده است. در قسمت بالایی فرم تعداد مسافران ورودی به هر ایستگاه هر ۳۰ ثانیه در هر جهت به صورت جداگانه به مدت ۱۰ دقیقه ثبت می­ شود، در قسمت میانی زمان رسیدن اتوبوس ها در هر جهت به صورت جداگانه و در قسمت انتهای فرم ایستگاه مقصد از تعدادی مسافران در هرجهت حرکتی سوال می­ شود. این عمل حداقل ۳ بار تکرار می­­گردد.
۴-۲-۴-۳- آمار برداری از اتوبوس ها: آمار برداری از اتوبوس ها جهت تهیه اطلاعات زیر انجام می­ شود.
سرعت متوسط اتوبوس ها در مقاطع مختلف مسیر
مدت زمان توقف اتوبوس ها در ایستگاه های مختلف
تابع احتمال توقف و مدت زمان توقف اتوبوس در تقاطع های چراغ دار، بدون چراغ و میدان ها
متوسط تعداد سرنشین های هر اتوبوس در مقاطع مختلف مسیر
متوسط تعداد مسافران پیاده و سوار شده از هر اتوبوس در ایستگاه های مختلف
جهت تهیه آمار و اطلاعات ذکر شده فرمی تهیه شده است که نمونه آن در بخش ضمائم قابل مشاهده است. در هر مرحله آمار برداری در مدت طی کردن کل مسیر، زمان طی کردن مقاطع مختلف، زمان توقف در ایستگاه ها، تقاطع ها و میدان ها، تعداد مسافران پیاده و سوار شده در ایستگاه ها و جمعیت درون اتوبوس در آن ثبت می­گردد.
۴-۲-۴-۴- آمار برداری از تقاطع ها: آمار برداری از تقاطع ها جهت تهیه اطلاعات زیر انجام می­ شود.
برنامه زمانی چراغ های راهنمایی و رانندگی
ترافیک خودرو های شخصی در مقاطع مشترک مسیر حرکت
تابع احتمال گردش به چپ، راست و دور زدن خودروهای شخصی در تقاطع ها
جهت تهیه این آمار و اطلاعات نقشه شماتیک تقاطع یا میدان مورد نظر تهیه شده سپس اقدام به آمار بردای از سیکل چراغ راهنمایی و رانندگی و جریان ترافیکی ورودی به تقاطع، درصد گردش به چپ، راست ودور زدن می­گردد.
شکل ۴- ۱۱: نهوه اعتبار سنجی مدل
طرح آمار برداری
شرایط ترافیک خودروهای شخصی

موضوعات: بدون موضوع  لینک ثابت
 [ 06:45:00 ق.ظ ]




به نظر می رسد که در این بیت تعمّداً به اصطلاحات سبک هندی : مصرع ، زمین ( زمینه شعر) و موزون اشاره شده است.
معنی بیت: هر جا که او با قد و قامت رعنا و موزون خود قدم می گذارد آن مکان بسیار زیبا جلوه داده می شود.
۱۵۳۵- قید: بند. (منتهی الارب (
شاخ به خاطر پیچیدگی که دارد مانند زنجیر است.
اشاره به صحراگردی مجنون و هم منزل شدنش با آهوان و سایر وحوش دارد.
چین بر جبین داشتن: کنایه از اخم و ترش کردن .
در آستین داشتن چیزی: کنایه از حاضر و آماده داشتن چیزی و آشکار نمودن آن بدون معطّلی.
معنی بیت: معشوق همیشه از روی عشوه و ناز از من امتناع می کند، و به نشانه عدم توجه به من دست بر پیشانی می گذارد و به اندک ناملایمی به من اخم و ترش می کند؛ یا این که به جای چین جبین، چین در آستین دارد.
۱۵۴۳- معنی مصرع دوم: یعنی برای خوردن سنگ طفلان دیوانه باید شد. یا هر کجا طفلی باشد باید مفتون و دیوانه اش شد.
پایان نامه - مقاله - پروژه
۱۵۴۵- روح ثانی ، روحی که به واسطه کشته شدن به وسیله تیغ تو بر تنم دمیده می شود، از جسم برتر است.
۱۵۴۷- لاف زدن: خودستایی کردن غیر واقعی.(فرهنگ فارسی معین)
ترا خـــــود همی مرد باید چو زن میــــان یــــــلان لاف مردی مزن
فردوسی))
معنی بیت: هر کس یک صفحه از بوستان را بخواند ،خود را شاعری موزون طبع می داند و هر چند که استعدادش اندک باشد ،ادّعای شاعری می کند.
بوستان: ایهام تناسب دارد با سرو.
۱۵۴۸- آب و نان: مجازاً رزق و روزی.
از پهلوی کسی روزی خوردن : به واسطه او روزی خوردن.
از پهلوی خود خوردن : خود روزی را به دست آوردن .
معنی بیت: خانه من همانند فانوسی که از خود نور و روشنی ندارد، بی رزق و روزی است. مهمانی که به خانه من می آید همانند شمعی است که روزی از پهلوی خود می خورد و این کنایه است از اینکه شمع هرگاه در فانوس قرار گیرد روشنی می بخشد.
مفهوم بیت: بیان شکوه آمیز از تنگی معیشت و تهیدستی.
۱۵۵۴- مصنّف خانه زین را مشبهٌ به جهان گذران دانسته و می گوید: این جهان زودگذر و موقّت از بس که کوچک است مکان مناسبی برای آرام و قرار گرفتن و اقامت دائمی نیست.
۱۵۵۵- مبتذل: شعری یا مضمونی یا کلامی مبتذل ، آنکه بسیار گفته شده باشد آنکه بسیار شنیده شده باشد. (یادداشت به خط مرحوم دهخدا)کلامی که نزاکت و غرابت نداشته باشد.
۱۵۵۶- مراد از دست کوتاه، دستی که به طلب چیزی دراز نشده باشد.
۱۵۵۷- بیت دارای تشبیه مضمر تفضیلی است.
۱۵۵۸- مفهوم بیت: مبالغه در لاغری و نزاری.
۱۵۶۰- شکنج : تاب ریسمان و گره چین زلف، مکر و فریب.
۱۵۶۸- «مهمان» در اینجا صفت «رزق» است. به این معنی که ماندگار نیست.
چشم نهادن: مواظب و مراقب بودن . در اصطلاح عوام ، پاییدن . وقوع امری یا حادثه ای را منتظر بودن (دهخدا)
همیشه چشم نهاده بودی تا پادشاهی بزرگ و جبّار بر چاکری خشم گرفتی . (تاریخ بیهقی )
«نان بر سر نان نهادن آسیا »همان سنگ زیرین و رویی آن است که هر دو لغزنده و گرد هستند.
معنی بیت: تو چرا از طمع خود، در پی مراقبت و نگهداری از روزی و رزقی هستی که زودگذر و نماندنی است ؟ به چه منظور نان روی نان ذخیره می کنی؟
۱۵۶۹- معنی بیت: در یک چشم به هم زدن آهوی وحشی می دود و این به خاطر این است که ردّ پایش بر روی زمین نماند تا صیّادی نتواند او را پیدا کند و سراغش را بگیرد.
۱۵۷۰- خوراک مردمک چشم، همان خوابیدن است و من نیز همانند چشم، خواب و خوراکم یکی است.
۱۵۷۱- معنی بیت: از بس که چشم خود را بر جام می خیره نگه داشته ام و به آن نگریستم، کاسه سرم مانند جام می شده است.
۱۵۷۲- معنی بیت: آنگاه که آیینه ادّعا و اظهار کرد که شیفته و عاشق تو شده است ، از شدّت حسادت مردم دیگر نفس به دلیل ضعف از سینه ام بالا نیامد.
مفهوم بیت: بیان شدّت حسد و غیرت عاشق ، مبالغه در سستی و ناتوانی.
۱۵۷۵- منظور از دست و آستین برای شیشه ، ظرف دسته دار شراب است که معمولاً برای دور نگه داشتن از نور و همچنین پنهان نگه داشتنش بر روی آن روپوشی می افکندند.
فهرست منابع و مآخذ :
- آفاقی، صابر (۱۳۵۲) ملا محمد طاهر غنی کشمیری، ادبیات و زبان ها، هلال، آذرماه، شماره ۱۱۸، از ۴۱ تا ۴۵ آدرس ثابت: . http://www.noormags.com/view/fa/articlepage/ 490932
- اسکات ، ولیور ( ۱۳۶۳) دیدگاه های نقد ادبی ، ترجمه فریبرز سعادت، تهران، امیر کبیر.
- براون، ادوارد ( ۱۳۱۶) تاریخ ادبیات ایران از آغاز عهد صفویه تا زمان حاضر ، ترجمه رشید یاسمین ، تهران ، روشنایی.
- برهان، محمد حسین بن خلف تبریزی (۱۳۶۲) برهان قاطع (فرهنگ لغت) به اهتمام دکتر محمد معین، پنج جلدی، چاپ پنجم، انتشارات امیرکبیر، تهران.
- جعفری، یونس (۱۳۵۵) چند نکته درباره صائب تبریزی، ارمغان، شماره های ۷ و ۸٫ صص۴۱۷-۴۰۰٫
- خرّمشاهی، بهاءالدین (۱۳۶۸) حافظ نامه، چاپ سوم، تهران، انتشارات علمی و فرهنگی و انتشارات سروش.
- دشتی، علی(۱۳۶۴) نگاهی به صائب ، تهران ، اساطیر.
- دهخدا، علی اکبر (۱۳۸۵) لغت نامه، زیر نظر سیدجعفر شهیدی، به کوشش دکتر غلامرضا ستوده و…، چاپ اول، زمستان، دوجلدی، مؤسسه انتشارات دانشگاه تهران، تهران.
- زرین کوب ،عبدالحسین ( ۱۳۸۴) سیری در شعر فارسی ، چاپ چهارم ( اول سخن ) ، تهران ، سخن .
- زریاب خویی، عباس (۱۳۶۳) جناب آقای پرفسور ماکیارا، تهران، انجمن فرهنگی ایتالیا.
- زهدی، سید داوود (۱۳۷۳) شعر و سخن غنی از دیدگاه غنی، نشریه قند پارسی، شماره ۳٫

موضوعات: بدون موضوع  لینک ثابت
 [ 06:45:00 ق.ظ ]




مهارت سرپرستی
ویژگی های فردی
رابطه با همکاران
دانش و کیفیت

 

 

 

 

 

 

ابهام نقش
تضاد نقش
محیط فیزیکی

 

 

 

 

 

 

بی تفاوتی به کار
بی تفاوتی به ارباب رجوع
بی تفاوتی به همکار
بی تفاوتی به مدیر
بی تفاوتی به سازمان

 

 

 

نمودار۱۰-۲ مدل مفهومی پژوهش

خلاصه فصل دوم

در این فصل به بررسی مبانی نظری و مرور ادبیات پژوهش پرداخته شد. در قسمت اول پس از معرفی ارزیابی عملکرد کارکنان به معرفی استرس شغلی و بی ­تفاوتی سازمانی پرداخته شد. سپس در قسمت دوم پیشینه پژوهش در دو بخش پژوهش­های داخلی و خارجی در پایان نامه ها و مقالات مورد بررسی واقع شد. و در نهایت مدل تحلیلی و مدل مفهومی پژوهش آورده شد.

فصل سوم

روش شناسی تحقیق

مقدمه

هدف تمام علوم ، شناخت و درک دنیای پیرامون ما است. به منظور آگاهی از مسائل و مشکلات دنیای اجتماعی، روش­های علمی، تغییرات قابل ملاحظه ای پیدا کرده ­اند. این روندها و حرکت­ها سبب شده است که برای بررسی رشته های مختلف بشری، از روش علمی استفاده شود.(موسی نژاد،۱۳۸۷؛۳۰) واژه روش (Method) در لغت از ریشه یونانی و از ترکیب meta و odes گرفته شده و به معنی راه است و در اصطلاح عبارت است از مجوعه شیوه و تدابیری که برای که برای شناخت حقیقت و پرهیز از خطا به کار برده می­شوند.
پایان نامه - مقاله - پروژه
در این فصل ضمن معرفی نوع و روش این تحقیق، جامعه آماری، روش های نمونه گیری، حجم نمونه و روش تعیین آن ، ابزار جمع آوری اطلاعات و شرح روش تجزیه و تحلیل اطلاعات پرداخته شده است.

۱-۳روش تحقیق

تحقیقات را براساس معیارها و مبناهای مختلفی می‌توان دسته‌بندی کرد. هر پژوهش فعالیتی نظامند است که طی آن یا دانش گسترش می‌یابد یا وضعیتی توصیف و تبیین می­گردد و یا در نهایت مساله و مشکل خاصی حل‌ می‌شود.(خاکی، ۱۳۸۸؛۹۳).هدف از تحقیق کاربردی[۴۲] توسعه دانش کاربردی در یک زمینه خاص است (سرمد و همکاران، ۱۳۸۵). در این نوع پژوهش درک یا دانش لازم برای تعیین ابزاری که به وسیله آن نیازی مشخص و شناخته شده برطرف گردد بدست می‌آید. در این نوع پژوهش هدف کشف دانش تازه‌ای است که کاربرد مشخصی را درباره فراورده یا فرایندی در واقعیت را دنبال می‌کند. تحقیق کاربردی تلاشی برای پاسخ دادن به یک معضل و مشکل علمی است که در دنیای واقعی وجود دارد (خاکی، ۱۳۸۸؛۹۴).
پژوهش توصیفی - پیمایشی یکی از انواع استراتژی‌های پژوهش کمی در حوزه مطالعات سازمان و مدیریت است. طرح پیمایش اشاره به رویه‌هایی پژوهشی داردکه در آن پژوهشگر نوعی پیمایش بر روی یک نمونه یا کلیت جامعه اجرا می‌کند تا نگرش‌ها، افکار، رفتارها یا خصیصه‌های جامعه را توصیف کند (دانایی‌فرد و همکاران، ۱۳۸۸). برای بررسی توزیع ویژگی‌های یک جامعه آماری روش تحقیق پیمایشی به کار می‌رود. (سرمد و همکاران، ۱۳۸۵). در صورتی که پاسخ به مساله به زمان حال مربوط باشد، از روش پیمایشی استفاده می‌شود. این تحقیق از نوع توصیفی – پیمایشی می­باشد.

۲-۳جامعه آماری

برای درک و روشن شدن هدف پژوهش ابتدا باید جامعه مورد مطالعه تعریف شود. جامعه شامل گروهی از افراد است که یک یا چند صفت مشترک دارند که این صفات مورد توجه محقق می­باشد(بست،۱۳۷۴؛۲۴). تعریف جامع و مانع جامعه آماری باید چنان بیان شود که از نقطه نظر زمانی و مکانی همه واحدهای مورد مطالعه را دربرگیرد و در ضمن ، با توجه به ان از شمول واحدهایی که نباید به مطالعه آنها پرداخته شود جلوگیری بعمل آید(سرمد و همکاران ، ۱۳۸۷ ؛۱۲۶). جامعه آماری این تحقیق کلیه کارکنان بانک سپه استان خراسان شمالی می­باشد.

۳-۳ روش نمونه گیری

نمونه گیری عبارتست از مجموعه اقداماتی که برای انتخاب تعدادی از افراد جامعه به نحوی که معرف جامعه باشد، انجام پذیرد(حافظ نیا ، ۱۳۸۱؛۸۷). روش نمونه گیری در این تحقیق ، نمونه گیری تصادفی ساده است.

۱-۳-۳ حجم نمونه

موضوعات: بدون موضوع  لینک ثابت
 [ 06:44:00 ق.ظ ]




Worms

 

 

 

Social Engineering

 

Auditing

 

 

 

System Scanning

 

 

 

 

 

الف: حملات از نوع DoS
هدف از حملات DoS[102]، ایجاد اختلال در منابع و یا سرویس‌هایی است که کاربران قصد دستیابی و استفاده از آنان را دارند. مهمترین هدف این نوع از حملات، سلب دستیابی کاربران به یک منبع خاص است. در این نوع حملات، مهاجمان با به‌کارگیری روش‌های متعددی تلاش می‌نمایند که کاربران مجاز را به منظور دستیابی و استفاده از یک سرویس خاص، دچار مشکل نموده و به نوعی در مجموعه سرویس‌هایی که یک شبکه ارائه می کند، اختلال ایجاد نمایند.
ب: حملات از نوع DDOS
یکی دیگر از حملات DoS، نوع خاص و در عین حال ساده‌ای از یک حمله DoS می‌باشد که با نام DDoS[103]، شناخته  می‌شود. در این رابطه می‌توان از نرم‌افزارهای  متعددی  به منظور انجام این نوع حملات و از درون یک شبکه، استفاده به‌عمل آورد. کاربران ناراضی و یا افرادی که دارای سوء نیت می‌باشند، می‌توانند بدون هیچگونه تأثیری از دنیای خارج از شبکه سازمان خود، اقدام به ازکارانداختن سرویس‌ها در شبکه نمایند. در چنین حملاتی، مهاجمان نرم‌افزاری خاص و موسوم به  Zombie  را توزیع  می‌نمایند. این نوع نرم‌افزارها به مهاجمان اجازه خواهد داد که تمام و یا بخشی از سیستم رایانه‌ای آلوده را تحت کنترل خود درآورند. مهاجمان پس از آسیب اولیه به سیستم هدف  با بهره گرفتن از نرم‌افزار نصب شده Zombie، تهاجم نهایی خود را با به‌کارگیری مجموعه‌ای وسیع از میزبانان انجام خواهند داد.  ماهیت و نحوه انجام این نوع از حملات، مشابه یک تهاجم استاندارد DoS بوده ولی  قدرت تخریب و آسیبی که مهاجمان متوجه سیستم‌های آلوده می‌نمایند، متاثر از مجموع ماشین هایی ( Zombie )  است که تحت کنترل مهاجمان  قرار گرفته شده است.
ج: حملات از نوع Back door
Back door، برنامه‌ای است که امکان دستیابی به یک سیستم را بدون بررسی و کنترل امنیتی، فراهم می کند. برنامه نویسان معمولاً “چنین پتانسیل‌هایی  را در برنامه‌ها پیش بینی می‌کنند تا امکان اشکال زدایی و ویرایش کدهای نوشته شده در زمان تست به‌کارگیری نرم‌افزار، فراهم گردد. با توجه به این که تعداد زیادی از امکانات فوق، مستند نمی‌گردند، پس از اتمام مرحله تست به همان وضعیت باقی مانده و تهدیدات امنیتی متعددی را به دنبال خواهند داشت. نکته مهم اینکه، این تقسیم بندی ها به دلایلی گیچ کننده شده‌اند و یکی از این دلایل – که کم اهمیت هم نیست به بیان فنی این است که حمله به شبکه‌های رایانه‌ای برای مثمر ثمر بودن، نیازمند بهره‌برداری از اطلاعات است ؛ به عبارت دیگر، برای آمادگی در حمله سایبری، بهره‌برداری و جاسوسی سایبری نیاز است.[۱۰۴]
پایان نامه - مقاله - پروژه
مبحث سوم: قلمرو حمله
رایانه‌ها، اینترنت و فضای سایبر موجب دگرگونی نظام حاکمیتی، اقتصادی، سیاسی، فرهنگی و نظامی شده‌اند. فضای سایبر هم در اعمال حاکمیت داخلی کاربرد زیادی دارد و هم در روابط بین‌الملل و دیگر فعالیت‌های بین‌المللی کاربرد فراوانی دارد. به عنوان مثال سیستم دریانوردی، هوانوردی و… همه تحت حمایت سیستم‌های رایانه‌ای و فضای سایبر می‌باشند. در این بین، نظامیان نیز مزایای زیادی از جمله توانایی اعزام هواپیماهای کنترل از راه دور به سراسر دنیا به منظور جمع‌‌آوری اطلاعات و یا حمله به دشمن، را کسب کرده‌اند. لذا قلمرو حملات سایبری، هر مکانی و هدفی را که به سیستم های رایانه‌ای وابسته باشد، خواه نظامی، غیرنظامی، هوا، فضا، دریا و… را شامل می‌شود.
برخی از کشورها همچون آمریکا، چین، روسیه و اخیراً ایران و همچنین ناتو در حال بحث و بررسی بر سر آن هستند که حوزه فعالیت خود را گسترش داده و حمله سایبری را هم نوعی “حمله مسلحانه” تلقی کنند تا از این طریق حق دفاع مشروع داشته باشند.
به همین دلیل کشورها و جامعه جهانی به دنبال راهی برای کنترل و ضابطه‌مند کردن این‌گونه حملات هستند. اما مشکل این است که زرادخانه‌های هسته‌ای را می‌توان شمارش کرد و موشک‌ها را نیز می‌توان ردیابی نمود اما تسلیحات سایبر شباهت زیادی به عوامل بیولوژیک دارند و می‌توانند به راحتی و در هر جایی تولید شوند. به طور کلی می توان گفت که بخش اعظمی از مناقشه موجود بر سر حمله سایبری فقط به سبب آن است که قلمرو این نوع عملیات باعث ادغام فعالیت‌های مختلفی نظیر: جاسوسی، هک کردن و نقض مالکیت معنوی شده است که تا حدودی جامعه را تهدید می‌کنند و باعث آزار آن می‌شوند. حمله سایبری این فعالیت‌ها را تا سطح جنگ ارتقا داده و شرایطی را به وجود آورده است که جامعه، آن را از نظر قانونی، اخلاقی و استراتژیکی استثنایی قلمداد می‌کند. این مسئله از بسیاری جهات از جمله دیدگاه تحلیلی و عملی دردسرساز می شود.[۱۰۵]
یادآوری:
تأکید اصلی این پژوهش بر آن نوع از حملات سایبری می‌باشد که بین دولت‌ها و عوامل منتسب به دولت‌ها انجام گرفته و بدین ترتیب از اینجا به بعد تا حد زیادی موارد دیگری همچون تروریسم سایبری، جرایم سایبری و جاسوسی سایبری مورد توجه قرار نمی‌گیرند.
گفتار دوم: اوصاف حقوقی حمله سایبری
هدف ما در این گفتار، بررسی این موضوع خواهد بود که آیا حمله سایبری در نفض اصول و قواعد حقوق بین‌الملل، به‌عنوان یکی از ابزارهای اعمال زور و یا تهدید به زور قلمداد می‌گردد یا نه؟ برای پاسخ به این سئوال، ابتدا لازم است مفهوم زور از دیدگاه منشور ملل متحد و سایر اسناد بین‌المللی بررسی گردد، و پس از آن ابزار‌های اعمال زور به دو روش مسلحانه و غیرمسلحانه دسته‌بندی و در نهایت، جایگاه حملات سایبری بر اساس پیامدهای ایجاد شده در این دسته‌بندی تعیین گردد و در ادامه، ضمن مروری مختصر بر مفهوم “اصل ” در اسناد بین‌المللی، اصول بنیادین حقوق بین‌الملل و جایگاه حملات سایبری در چارچوب حقوق مخاصمات مسلحانه را بررسی می‌نماییم.
مبحث اول: حملات سایبری از منظر حقوق بین‌الملل
ظهور فضای سایبر، هم بر کیفیت و کمیت ارتباطات تأثیر گذاشته و هم مفاهیم و مبانی متعددی از اصول و قواعد حقوقی و به خصوص حقوق بین‌الملل را دست‌خوش تغییر و تحول نموده و عملاً برخی از این اصول را به چالش کشیده است. البته ناگفته نماند که در طول دوران تکامل و تحول حقوق بین­الملل، این چالش ها امری بدیهی و طبیعی بوده و همواره اعضای جامعه بین‌الملل در مواجهه با این گونه مشکلات با درایت کامل ؛ هرچند با سرعتی کم؛ یا مسائل جدید را با اصول موجود تطبیق داده و یا با هم اندیشی‌های بین‌المللی و گاه منطقه‌ای باعث توسعه و تحول در اصول و قواعد حقوق بین‌الملل گردیده‌اند. لذا در این مبحث به برخی از اصول حقوق بین‌الملل که در حملات سایبری قابل اعمال است، می‌پردازیم.
بند اول: اصول حقوقی بین‌المللی مرتبط با حملات سایبری
در این بند، برخی از اصول مهم حقوق بین‌الملل که می‌توانند در بحث حملات سایبری کاربرد داشته باشند را بررسی می‌نماییم.
الف- مفهوم اصل در اسناد بین‌المللی
اصطلاح «اصل» از جمله مفاهیمی است که در بسیاری از سندهای حقوقی و غیرحقوقی بین‌المللی به کار برده شده اما معنا و مفهوم این واژه یکسان نیست و با توجه به نوع سند، چندین مفهوم را در بر می‌گیرد. موسسه­ی حقوق بین­الملل در این زمینه تحقیقاتی انجام داده و مهم­ترین معناهایی که از این اصطلاح قابل تصور است را اعلام نموده که عبارت­اند از:
اصل به معنای یک اصل حقوقی یا غیرحقوقی؛
اصل به معنای یک هنجار نظم والاتر یاعالی­تر؛
اصل‏ به معنای هنجاری که قاعده­ی مشخص­تر را می­آفریند؛
اصل‏ به معنای مرامی که باید به آن رسید؛ به مثابه­ی یک خواست حقوقی یا سیاسی؛
اصل‏ به معنای قاعده­ی رهنمون برای تفسیر.
با توجه به تقسیم بندی فوق می‌توان گفت که مفهوم “اصل” در یک سند بین‌المللی که سرشت حقوقی داشته باشد، معنا و مفهوم حقوقی پیدا می‌کند، حال آن که در یک سند بین‌المللی سیاسی، مفهوم سیاسی خواهد گرفت. حتی برخی از اصولی که در مقدمه­ی یک سند حقوقی ذکر گردیده­اند، می‌تواند خصلت آرمانی داشته باشند تا خصلت حقوقی و الزامی. به عبارتی دیگر اصول موجود در حقوق بین‌الملل شامل دو دسته اصول می‌باشند؛ اصول آرمانی و اصول هنجاری.
اصول آرمانی، اصولی هستند که برای دولت‌ها الزام‌آور نبوده اما اکثر دولت‌ها در تلاش برای رعایت این اصول و دستیابی به آن هستند و در واقع به نوعی تبدیل به اصول اخلاقی و سیاسی در روابط بین‌الملل در آمده‌اند. از جمله این اصول می‌توان به اصول ذیل اشاره نمود: اصل رفاه عمومی برای همه، اصل انسان­دوستی، اصل مردم­سالاری، اصل عدالت اجتماعی، اصل حسن همجواری، اصل حاکمیت قانون، اصل صلح و امنیت همگانی و مانند آن.
اصول هنجاری در واقع همان اصول بنیادین حقوق بین‌الملل می‌باشند که الزام‌آور بوده و هنجارهایی هستند که دارای ویژگی‌‎های کلی­تر و والاتر از هنجارهای دیگر بوده و بیشتر از سایر هنجارها اهمیت حقوقی دارند و قوت حقوقی آنان نیز بالاتر از هنجارهای عادی است. مانند، اصل برابری حاکمیت دولت‌ها، اصل منع توسل به زور یا تهدید به آن، اصل حل و فصل مسالمت­آمیز اختلافات بین‌المللی و غیره.
با توجه به اهمیت رعایت این اصول ؛به خصوص اصول هنجاری؛ و با عنایت به اینکه حملات سایبری به عنوان پدیده‌ای نوین برخی از این اصول را به چالش کشیده، لذا در ادامه بحث، برخی از این اصول را در زمینه تلاقی با حملات سایبری مورد ارزیابی قرار می‌دهیم.
ب- برخی از اصول مرتبط
۱-اصل منع توسل به زور یا تهدید به آن
مطابق این اصل دولت‌ها باید در روابط بین ­المللی خویش، از تهدید یا توسل به زور برضد تمامیت ارضی یا استقلال سیاسی دولت دیگر، یا از هر عملی که ناسازگار با اهداف ملل متحد باشد، بپرهیزند.
نا گفته پیداست که با توجه به مطالب گفته شده در مباحث قبل، در صورت انجام حمله سایبری این احتمال وجود دارد که آثار و نتایج و یا حتی اهداف این‌گونه حملات با این اصل بنیادین یعنی منع توسل به زور مغایر باشد. البته لازم به ذکر است که در این بخش از رساله، صرفا در صدد شناسایی و بررسی اجمالی اصول هنجاری حقوق بین‌الملل در تقابل با حملات سایبری هستیم و بررسی برخی از این اصول که ارتباط تنگاتنگی با موضوع رساله دارد در مباحث بعدی صورت خواهد گرفت.
۲-اصل حل و فصل مسالمت آمیز اختلافات بین‌المللی
مطابق این اصل و طبق بند۳ ماده ۲ منشور، کلیه اعضا اختلافات بین‌المللی خود را با روش های مسالمت آمیز به طریقی که امنیت و صلح بین‌المللی را به خطر نیندازد حل خواهند کرد و در بند ۴ همین ماده، توسل به زور را ممنوع کرده است و به دلیل اهمیتی که موضوع حل و فصل مسالمت آمیز اختلافات بین‌المللی داشته، فصل ششم منشور به آن اختصاص داده شده است.
۳-اصل عدم مداخله در امور داخلی
مطابق این اصل، دولت‌ها نباید به اموری که براساس منشور ملل متحد جزء صلاحیت داخلی یک کشور دیگر است، مداخله نمایند.
دولت‌ها حق دارند بر پایه­ اصل حاکمیت، آزادانه تصمیم بگیرند و نظام سیاسی واقتصادی و اجتماعی خود را برپایه آن تنظیم نمایند، لذا حمله سایبری به یک دولت، نقض این اصل و نقض قاعده عرفی عدم مداخله می‌باشد و اعلامیه سال ۱۹۸۱ مجمع عمومی سازمان ملل متحد درباره عدم مداخله نیز گویای این مطلب می‌باشد.

موضوعات: بدون موضوع  لینک ثابت
 [ 06:44:00 ق.ظ ]