|
|
- Ortiz Laverde,A; Baragano, A; Sarrieguidominguez,j. Knowledge Process: On Overview of the Principal Models(2003),European Knowledge Manegement Summer School, 3rd.
- رضائی نور، جلال.۱۳۹۰،"ارزیابی تأثیر فرایند خلق دانش بر عملکرد سازمانی با بهره گرفتن از روشهای تحلیل چند متغیره"، رساله برای دریافت درجه دکتری در رشته مهندسی صنایع گرایش مدیریت سیستم و بهره وری، دانشکده مهندسی صنایع، دانشگاه علم و صنعت ایران.
- Corso, M., Martini, A., Paolucci, E., & Pellegrini, L. (2001). Knowledge management in product innovation: an interpretative review. International Journal of Management Reviews, 3. 341-35.
- Corso, M., & Paolucci, E. (2001). Fostering innovation and knowledge transfer in product development through Information Technology. International Journal of Technology Management, 22, 126–۱۴۸٫
- Tah, J., & Carr, V. (2001). Towards a framework for project risk knowledge management in the construction supply chain. Advanced Engineering Software,32, 835–۸۴۶٫
- Wu, D. J. (2001). Software agents for knowledge management: coordination in multi-agent supply chains and auctions. Expert Systems with Applications, 20, 51–۶۴٫
- Spekman, R. E., Spear, J., & Kamauff, J. (2002). Supply chain competency: learning as a key component. Supply Chain Management: An International Journal, 7, 41–۵۵٫
- Johanson, J., & Vahlne, J. E. (2003). Business relationship learning and commitment in the internationalization process. Journal of International Entrepreneurship, 1, 83–۱۰۱٫
- Becker, M. C., & Zirpoli, F. (2003). Organizing new product development. Knowledge hollowing-out and knowledge integration – the FIAT Autocase. International Journal of Operations & Production Management, 23, 1033–۱۰۶۱٫
- Choi, T. Y., Budny, J., & Wank, N. (2004). Intellectual property management: a knowledge supply chain perspective. Business Horizons, 47, 37–۴۴٫
- Holtbrügge, D., & Berg, N. (2004). Knowledge transfer in multinational corporations, Evidence from Germany firms. Management International Review, 44, 129–۱۴۶٫
- Sivakumar, K., & Roy, S. (2004). Knowledge redundancy in supply chains: a framework. Supply Chain Management: an International Journal, 9, 241–۲۴۹٫
- Hult, G. T. M., Ketchen, D. J., & Slater, S. F. (2004). Information processing, knowledge development, and strategic supply chain performance. Academy of Management Journal, 47, 241–۲۵۳٫
- Raisinghani, M. S., & Meade, L. L. (2005). Strategic decisions in supply-chain intelligence using knowledge management: an analytic-network-process framework. Supply Chain Management: An International Journal, 10, 151–۱۷۰٫
- Douligeris, C., & Tilipakis, N. (2006). A knowledge management paradigm in the supply chain. EuroMed Journal of Business, 1, 66–۸۳٫
- Hult, G. T. M., Ketchen, D. J., Cavusgil, T., & Calantone, R. J. (2006). Knowledge as a strategic resource in supply chains. Journal of Operations Management, 24, 458–۴۷۵٫
- Maqsood, T., Walker, D., & Finegan, A. T. (2007). Extending the ‘‘knowledge advantage’’: creating learning chains. The Learning Organization, 14, 123–۱۴۱٫
- Craighead, C. W., Tomas, G., Hult, M., & Ketchen, D. J. (2009). The effects of innovation cost strategy, knowledge and action in the supply chain on firm performance. Journal of Operations Management, 27, 405–۴۲۱٫
- Lancioni, R. A., & Chandran, R. (2009). Managing knowledge in industrial markets:New dimensions and challenges. Industrial Marketing Management, 38, 148–۱۵۱٫
- Huang, C. C., & Lin, S. (2010). Sharing knowledge in a supply chain using the semantic web. Expert Systems with Applications, 37, 3145–۳۳۱۶٫
- Bandyopadhyay, S., & Pathak, P. (2007). Knowledge sharing and cooperation in outsourcing projects-A game theoretical analysis. Decision Support Systems, 43, 349–۳۵۸٫
- Fletcher, L., & Polychronakis, Y. E. (2007). Capturing knowledge management in the supply chain. Euromed Journal of Business, 2, 191–۲۰۷٫
- Cheung, M., & Myers, M. B. (2008). Managing knowledge sharing networks in global supply chain. International Journal of Management & Decision Making, 9, 581–۵۹۹٫
- Myers, M. B., & Cheung, M. (2008). Sharing global supply chain knowledge. MIT Sloan Management Review, 49, 67–۷۳٫
- Wang, C., Fergusson, C., Perry, D., & Antony, J. (2008). A conceptual case-based model for knowledge sharing among supply chain members. Business Process Management Journal, 14, 147–۱۶۵٫
- Paton, R. A., & McLaughlin, S. (2008). Service innovation: knowledge transfer and the supply chain. European Management Journal, 26, 77–۸۳٫
- Blumenberg, S., Wagner, H., & Beimborn, D. (2009). Knowledge transfer processes in IT outsourcing relationships and their impact on shared knowledge and outsourcing performance. International Journal of Information Management, 29, 342–۳۵۲٫
- Pedroso, M. C., & Nakano, D. (2009). Knowledge and information flows in supply chains: A study on pharmaceutical companies. International Journal of Production Economics, 122, 376–۳۸۴٫
- Xiwei, W., Blein, M., & Kan, W. (2010). Designing knowledge chain networks in China — A proposal for a risk management system using linguistic decision making. Technological Forecasting & Social Change, 77, 902–۹۱۵٫
- Khalfan, M. A., Kashyap, M., Li, X., & Abbott, C. (2010). Knowledge management in construction supply chain integration. International Journal of Networking and Virtual Organisations, 7, 207–۲۲۱٫
- روزرخ، مرجان. ۱۳۸۸،"تدوین مولفههای بهره وری مدیریت دانش در سازمان ثبت احوال کشور"، پایان نامه دوره کارشناسی ارشد مدیریت فناوری اطلاعات، دانشکده مدیریت و اقتصاد، دانشگاه تربیت مدرس.
- خاکی، غلامرضا. آشنایی با مدیریت بهره وری (تجزیه و تحلیل آن در سازمان)، انتشارات سایه نما، چاپ دوم، ۱۳۷۷٫
- ایمان، محمدتقی. مبانی پارادایمی روشهای تحقیق کمی و کیفی در علوم انسانی. پژوهشگاه حوزه و دانشگاه، قم، ۱۳۹۰٫
- مستقیمی، حسین. صورت بندی پارادایمی از روشهای تحقیق (۱۳۹۲). نشریه علوم اجتماعی شماره ۶۲٫
- فوکردی، رحیم. ۱۳۹۰،"مدلی برای تبیین روابط قدرت در لایه خرده فروشی زنجیره تأمین موارد غذائی، مورد مطالعه: بخش محصولات غذائی شرکت خدماتی کالای شهروند"، رساله دکتری در مدیریت تولید و عملیات، دانشکده مدیریت و حسابداری، دانشگاه علامه طباطبائی.
- شیخ بهائی، محمدرضا; مینایی بیدگلی، بهروز; سلامی، محمد. «کاربرد دادهکاوی متنی در مدیریت دانش صنعت خودرو و ردهبندی متن». هشتمین کنفرانس داده کاوی ایران، ۱۱ آذر ۱۳۹۳، تهران، هتل المپیک.
- اسماعیلی، مهدی. مفاهیم و تکنیکهای داده کاوی. دانشگاه آزاد اسلامی کاشان، چاپ اول، ۱۳۹۲٫
- حسنقلی پور، حکیمه; قلی پور، آرین; محمدی قاضی محله، مهدی; روشندل اربطانی، طاهر. «الزامات، ضرورتها و مکانیزمهای تجاری سازی دانش در دانشکدههای مدیریت». نشریه مدیریت بازرگانی دانشگاه تهران، دوره دوم، ۶(۱۳۸۹):۴۱-۶۰٫
- Straus A, Corbin J (2008). Basics of Qualitatvie Research: Techniques andProcedures for Developing Grounded Theory, Third Edition, Los Angeles:Sage Publications.
- کوربین، جولیت; اشتراوس، آنسلم. اصول تحقیق کیفی (شیوهها و رویههای توسعه گراندد تئوری)، دهقان نیری، ناهید; فخرموحدی، علی; اسماعیلی، مریم; صادقی، تابنده; طیبی، زهرا. اندیشه رفیع، چاپ اول، ۱۳۹۲٫
- Basics of Qualitative Research: Techniques and Procedures for Developing Grounded Theory. Strauss, Anselm L.; Corbin, Juliet M.
- معاونت توسعه مدیریت و سرمایه انسانی رییس جمهور، نقشه جامع دولت الکترونیک جمهوری اسلامی ایران (۱۳۹۴-۱۳۹۰)، معاونت نوسازی و تحول اداری امور توسعه دولت الکترونیک، ریاست جمهوری، ۱۳۹۰٫
- خسروی، سروش. ۱۳۹۱،"تبیین مدل مرحلهای پیاده سازی سیستم مدیریت دانش در سازمانهای پروژه محور، مطالعه موردی: گروه شرکتهای همکاران سیستم"، پایان نامه برای دریافت درجه کارشناسی ارشد در رشته مدیریت فناوری اطلاعات گرایش سیستمهای اطلاعاتی پیشرفته، موسسه آموزش عالی مهرالبرز.
- بازرگان، عباس. مقدمه ای بر روشهای تحقیق کیفی و آمیخته، تهران: نشر دیدار، ۱۳۸۷٫
- حسنوی، رضا; اخوان، پیمان; سنجقی، محمدابراهیم. عوامل کلیدی موفقیت مدیریت دانش، آتی نگر، چاپ سوم، ۱۳۹۱٫
2-4-5) متغیرهای زیربنایی در بازاریابی رابطهمند در این تحقیق با توجه به موارد ذکرشده در ادبیات پژوهش و پیشینههای تحقیق، متغیرهای مورد نظر در راستای طراحی مدل و سطوح مختلف درخت سلسلهمراتبی گردآوریشده است که روند اولویتبندی و تصمیمگیری را نشان میدهد. ساختار سلسلهمراتبی از سطوح اهداف، معیارها و گزینهها به قرار زیر تشکیلشده است: سطح اول: هدف هدف در این تحقیق اولویتبندی عوامل مؤثر بازاریابی رابطهمند در رضایت مشتری است. سطح دوم: معیارها برای سطح دوم درخت فرایند تحلیل سلسلهمراتبی سه متغیر منافع مالی، منافع اجتماعی، منافع ساختاری بهعنوان معیارهای این مدل در نظر گرفته شد که تعاریف آنها در ذیل آمده است: (( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
-منافع مالی[13]: محققان معتقدند که حفظ پول انگیزههایی برای تشویق به رابطه با ارائهدهنده خدمت ایجاد میکند. بنابراین ارائهدهندگان خدمت میتوانند با بهره گرفتن از قیمت، تخفیفات و خدمات رایگان جهت تضمین رضایت و وفاداری مشتری استفاده کنند [42]. از منافع مالی به عنوان بازاریابی مبتنی بر فراوانی خرید و یا برنامه بازاریابی باشگاهی اشاره شده است. برنامههای بازاریابی مبتنی بر فراوانی خرید به گونهای طراحی میشوند که به مشتریان پروپاقرص یا مشتریانی که مبالغ خرید ایشان قابل ملاحظه است جوایزی تعلق میگیرد. بازاریابی مبتنی بر فراوانی خرید تأیید این واقعیت است که 20 درصد مشتریان ممکن است تا 80 درصد عایدات فروش شرکت را تشکیل دهند [10]. -منافع ساختاری[14]: یکی دیگر از روشهایی که ارائهدهندگان خدمت بدان وسیله بر ارزش موردنظر مشتری میافزایند این است که برای مشتری وسایل خاص تهیه نمایند و یا ارتباطات رایانهای به وجود آورند تا مشتریان با بهره گرفتن از آنها بتوانند امور مربوط به خود را بهآسانی انجام دهد [4]. لین معتقد است پیوندهای ساختاری خدمات نوآورانه و منسجمی هستند که از طرف سازمان برای ارضای نیازهای مشتریان پیشنهاد میشود. پیوندهای ساختاری، برای سازمان ضروری هستند زیرا برای مشتریان ارزش افزودهای فراهم میآورد که به آسانی در مکانهای دیگر در دسترس نیست و باعث تقویت رابطه مشتری میشود و شرکت بدین وسیله به میزان بیشتری ارزشهای مورد انتظار مشتریان را ارائه نماید. همچنین رقبا به دلیل هزینه بالای مورد نیاز برای تغییر، به سختی میتوانند با شرکت رقابت کنند [43]. -منافع اجتماعی[15]: مجموعهای از روابط شخصیای که در طول تعاملات بین خریدار و فروشنده برای حفظ هر چه نزدیکتر روابط آنها ایجاد میشود را عوامل اجتماعی گویند [44]. ارائهدهندگان خدمت در اجرای روش مبتنی برافزایش ارزش برای مشتری میکوشند روابط اجتماعی خود با مشتری را تقویت نمایند. این کار از طریق روابط شخصی و فردی با مشتری ایجاد میگردد از این دسته عوامل میتوان داشتن رفتار محترمانه و برخورد شایسته با مشتری، در نظر گرفتن فرصت برای اظهارنظر مشتریان، دادن پاسخ صریح و سریع به مشتریان نام برد [42]. سطح سوم: گزینهها برای سطح سوم درخت فرایند تحلیل سلسله مراتبی 8 متغیر اعتماد، همدلی، تعهد، مدیریت تعارض، ارتباطات، عمل متقابل، شایستگی و ارزشهای مشترک به عنوان گزینههای اصلی این مدل در نظر گرفته شد. در ادامه هر یک از این متغیرها به اختصار توضیح دادهشده است: -اعتماد[16]: اعتماد به عنوان تمایل به تکیه بر شریک مبادله که مورد اطمینان است، تعریف شده است. اعتماد، بعدی از روابط تجاری در نظر گرفته میشود که تعیین کننده سطحی است که در آن هر یک از طرفین احساس میکنند که میتوانند به درستی به وعدههای طرف مقابل اعتماد کنند [45]. مورگان و هانت معتقدند شکلگیری اعتماد در رابطه متضمن داشتن سطحی از اطمینان به راستی و درستی قول و وعدههای طرف متقابل توسط هر یک از طرفین است [46]. -همدلی[17]: همدلی یک بعد از روابط تجاری است که به هر دو طرف رابطه امکان میدهد تا موقعیت موجود را از دید طرف دیگر مورد بررسی قرار دهند. همدلی در واقع عبارت است از درک خواستهها و اهداف طرف دیگر رابطه. برای تقویت روابط، همدلی یک شرط ضروری است [45]. همدلی بر اساس یک قانون خیرخواهانه به وجود میآید؛ قانونی که میگوید آنچه را که دوست نداری در مورد تو انجام شود در مورد دیگران انجام نده و با دیگران چنان رفتار کن که دوست داری با تو به همان صورت رفتار شود [47]. تعهد[18]: تعهد به مفهوم تمایل پایدار هر یک از شرکای تجاری به حفظ روابط ارزشمند است. هنگامی تعهد به یک رابطه شکل خواهد گرفت که یکی از طرفین به اهمیت رابطه اعتقاد داشته باشد و برای تضمین حفظ یا ارتقای رابطه حداکثر تلاش خود را کند [46]. دوایر و دیگران تعهد را به عنوان التزام صریح یا ضمنی به استمرار رابطه بین طرفین مبادله تعریف کردهاند [48]. مدیریت تعارض[19]: مدیریت تعارض به توانایی عرضهکننده در به حداقل رساندن عواقب منفی تعارضات بالقوه یا بالفعل اشاره دارد. مدیریت تعارض عبارت است از توانایی عرضهکننده به اجتناب از تعارضات بالقوه، حل و فصل تعارضات بالفعل پیش از مشکلساز شدن آنها و یافتن راهحل زمانی که مشکلی ایجاد شود [49]. دوایر و دیگران معتقدند تعارض در روابط امری قابل پیشبینی است و پیامد آن ادراکات نادرست طرفین رابطه از اهداف و نقشهایشان در رابطه است [48]. ارتباطات[20]: ارتباطات چه به صورت رسمی و چه غیررسمی به عنوان مبادله و تسهیم اطلاعات بهموقع و بامعنی بین خریداران و فروشندگان تعریف شده است. ارتباط، به ویژه ارتباط بهموقع، اعتماد را بهوسیله کمک به حل اختلافات و همتراز کردن ادراکات و انتظارات پرورش میدهد [45]. ارتباطات در بازاریابی رابطهمند برای حفظ مشتریان باارزش است و ارائه اطلاعات بهموقع و ارزشمند در زمینه تغییرات کیفیت عرضه ضروری است. هنگامی که ارتباط اثربخش بین سازمان و مشتریان آن وجود داشته باشد، رابطه بهتری ایجاد خواهد شد و مشتریان به سازمان وفادارتر خواهند شد [9]. عمل متقابل[21]: عمل متقابل، بعدی از روابط تجاری است که باعث میشود تا دو طرف معامله تخفیف یا مساعدتی را برای طرف مقابل در نظر بگیرند و در عوض، تخفیف یا مساعدتی در آینده دریافت کنند. عمل متقابل میتواند در سه جنبه مرتبط از تعامل اجتماعی بین طرفین خلاصه شود: رابطه دوجانبه، وابستگی برای مزیت متقابل و برابری ارزشهای مبادله [45]. شایستگی[22]: شایستگی ادراک هریک از طرفین رابطه از میزان مهارت، توانایی و دانش مورد نیاز طرف مقابل برای عملکرد اثربخش است [50]. هانت و دیگران نیز شایستگی بنگاه را از عوامل مؤثر بر موفقیت و استراتژی بازاریابی رابطهمند معرفی کردهاند. آنان برای بنگاه شایستگیهایی از قبیل، شایستگی مرتبط با بازار، شایستگی مرتبط با مدیریت رابطه و شایستگی مرتبط با ائتلاف را در نظر گرفتند. آنان همچنین معتقدند از آنجایی که تمامی روابط احتمالی میان بنگاه با مشتریانش سودمند نیست، بنگاه باید این توانایی را داشته باشد که تمامی روابط خود را با مشتریانش به خوبی مدیریت کند [51]. ارزشهای مشترک[23]: ارزشهای مشترک به عنوان یک بعد مهم در ساختن روابط بین خریدار و فروشنده و نظامی که در آن مردم و گروهها به هم وابسته شدهاند، تعریف شده است ارزشهای مشترک، ناشی از اعتقادات مشترکی است که طرفین در مورد اهداف، رفتارها و سیاستها دارند و این پیوندهای قلبی را به وجود خواهد آورد که زمینه را برای اعتمادسازی و تعهد بیشتر آماده میکند [45]. 2-4-6) مفاهیم مرتبط با بازاریابی رابطهمند بازاریابی رابطهمند (RM) و مدیریت ارتباط با مشتری[24] (CRM) هر بخشی در مورد بازاریابی رابطهمند بدون در نظر گرفتن مدیریت ارتباط با مشتری کامل نیست. بعضی از محققین تقریباً از هر دو عبارت به جای هم استفاده کردهاند اما تفاوت ویژهای بین دو ساختار وجود دارد. درحالیکه RM ماهیتی استراتژیکی دارد، CRM از نظر عملکردی تاکتیکی است [2]. CRM بیشتر روی ایجاد ارتباطات با مشتریان سودآور و بر اینکه چگونه مدیریت میتواند تلاشهای مضاعفی در جذب، حفظ و کنترل ارتباطات مشتری بنماید، متمرکز است و این در حالی است که RM بر ساخت ارتباطات با کل سرمایهگذاران است و روی مفاهیمی نظیر ضمانت، همدلی، تقابل و اعتماد تمرکز دارد. RM و CRM همچنین تشابهات قوی دارند، هر دو قویاً روی ارتباطات خریدار و فروشنده تأکید میکنند و میپذیرند که این ارتباطات ماهیتاً طولانی است و هر دو در این فرایند ذینفع هستند. اگر بحث بیشتری شود CRMمیتواند به عنوان یک ضمیمه یا یک زیرمجموعه از RM در نظر گرفته شود [2]. CRM تمام کارکردهای سازمان (بازاریابی، تولید، خدمت به مشتری و غیره) که نیازمند تماس مستقیم و غیرمستقیم با مشتریان است را در برمیگیرد. در CRM سه رویکرد در جهت تحقق اهداف دنبال میگردد [53]:
-
- برنامهریزی تکبهتک برای هر یک از مشتریان (خصوصیسازی) تا آنجا که محصولات و خدمات ارائهشده بر اساس ترجیحات و رفتارهای آنان طراحی میشود.
-
- جذب و حفظ وفاداری مشتری از طریق ارتباط شخصی
-
- انتخاب و حفظ مشتری بر اساس مدت حیات مشتری است. فایده تجاری ارتباط با مشتری در طول زمان محاسبه میشود تا ارزش حیات مشتری به دست آید که برابر است با ارزش فعلی یا بالقوه ایجاد شده طی کل دوره ارتباط با مشتری
مزایای توسعه مدیریت ارتباط با مشتری در خدمات بانکی حفظ مشتریان فعلی و توسعه روابط بلندمدت توام با رضایتمندی مشتریان مزایای متعددی برای موسسه به همراه دارد که برخی از آنها عبارتند از [23]:
-
- کسب درآمد و سودآور شدن مشتری برای بانک مستلزم گذشت زمان است؛ بسیاری از مشتریان در شروع ارتباط خود با بانک سودآور نیستند. مثلا مشتریان نوجوان و دانش آموز تا زمانی که درس میخوانند و وارد دانشگاه میشوند سودآوری ندارند. شروع سودآوری آنها بعد از فارغالتحصیلی آنها است.
-
- هزینه های فروش، بازاریابی و … در طول عمر مشتریان پایدار مستهلک میشوند، جلب مشتری جدید هزینههایی دارد که در طول زمان میتوان آنها را جبران کرد.
-
- هزینه ارائه خدمت به مشتریان دائمی کمتر است؛ علت این امر آن است که مشتریان دائمی با موسسه و خدماتش آشنایی دارند و درخواستها و تقاضای کمتری از کارکنان دارند.
-
- مشتریان دائمی فرصت ضمنی را برای موسسه فراهم میآورند که منجر به افزایش خرید مشتری در طول زمان می شود؛ جلب و ایجاد رابطه، با مشتریان برای بسیاری از موسسات مالی مبنای فروش ضمنی است. فروش ضمنی به معنای فروش سایر محصولات و خدمات موسسه به مشتریان فعلی است. باور عمومی بر ایناست که مشتریان دائمی و پایدار اگر از موسسه راضی باشند، خدمات بیشتری را از موسسه خریداری می کنند و اگر موسسه آنچه را که مشتریان میخواهند داشته باشد، مشتریان راضی، آن خدمات را نیز از همان موسسه خریداری می کنند.
-
- مدیریت ارتباط با مشتری مانع اقدام رقبا می شود؛ مشتریان دائمی و راضی، گرایش کمتری به جاذبههای رقبا دارند و در واقع رضایت مشتری عامل ایجاد مصونیت در برابر فعالیتهای جلب مشتری توسط رقبا است.
-
- مدیریت روابط با مشتری ارتباط بین نسلها را ایجاد می کند؛ یکی از عوامل اصلی موثر بر انتخاب موسسه مالی در مورد افراد جوان، تاثیر والدین آنها است. ایجاد روابط با یکی از اعضای خانواده بر سایر اعضای همان خانواده اثر خواهند داشت.
-
- مشتریان رضایتمند موسسه را به دیگران توصیه می کنند. مشتریان راضی نظرات مثبت خود را به دیگران انتقال می دهند و تبلیغات رایگان و مورد اعتماد را برای موسسه انجام می دهند.
چرخه حیات رابطه (RLC) مشابه چرخه حیات محصول[25] (PLC)، چرخه حیات روابط[26] (RLC) معرف مراحل مختلف طول عمر روابط است. در هر مرحله از چرخه حیات، نیازها و فرصتهای متفاوتی پیش روی طرفین رابطه قرار میگیرد. اطلاع از مراحل مختلف طول هر رابطه به شرکتها کمک میکند تا نیازهای تخصصی و اطلاعات خاص هر دوره را کسب کنند و در شکلدهی روابط موفق شوند. در مرحله معرفی، طرفین رابطه به دنبال ایجاد درک متقابلی از توانمندیها و قابلیتهای یکدیگر هستند و بر مبنای ارزیابیهای منطقی به هم اعتماد میکنند که نتیجه این مرحله اعتماد بر مبنای ارزیابی است. در مرحله آزمایش، اولین فعالیتهای مشترک طرفین رابطه تعریف میشود و معمولاً اثربخشی و کارایی رابطه در این مرحله مورد آزمون قرار میگیرد و بر مبنای آن شناخت متقابل اولیهای که طرفین رابطه از مرحله معرفی به دست آوردهاند، بهبود مییابد. ازآنجاکه طرفین رابطه فرصت کار بر روی فعالیتهای خاص را بهصورت مشترک مییابند، یک ارزیابی اولیهای از رفتار و عملکرد تخصصی یکدیگر به دست میآورند. نتیجه این مرحله اعتماد بر مبنای دانش و آگاهی است. در مرحله شناخت، همکاری نزدیک و مشترک شکل میگیرد. مرزهای موجود بین طرفین رابطه برداشته و پروژههای بزرگ کاری تعریف میشوند. در این مرحله مهارتهای سازمانی و رابطهای جهت حفظ و تقویت ارتباطات و تعاملات مشترک مورد نیاز است. در این مرحله از طریق تشریک ارزشهای طرفین، اعتماد بر مبنای شناخت شکل میگیرد. سرانجام در مرحله چهارم، روابط به صورت مستمر تکرار میشوند و یا زوال مییابند و بیانگر آن است که اگر انحلال در نتیجه اتمام وظایف باشد نیازمند احترام و توزیع منصفانه مزایای منتج شده از رابطه است و اگر انحلال در نتیجه تعارض بین طرفین باشد مهارتهای خاصی برای حفظ هویت طرفهای دیگر در رابطه و کاهش تصویر منفی آنها در بازار نیاز است [54]. شکل (2-10) مراحل چرخه حیات رابطه مشتری را نشان میدهد [54]. شناخت شناسایی اعتماد بر مبنای یا انحلال تجدید مستمر اعتماد بر مبنای
نتایج نشان دهنده افزایش معنی دار غلظت بیلی روبین توتال در گروه شاهد نسبت به گروه کنترل در سطح (۰۰۱/۰P≤) می باشد. نمودار ۳-۹- نتایج مربوط به میانگین غلظت بیلی روبین توتال در گروه کنترل و شاهد داده ها به صورت S.E±Mean نشان داده شده است. در نمودار فوق افزایش معنی داری در غلظت بیلی روبین توتال در گروه شاهد نسبت به گروه کنترل وجود دارد. به طوری که *** نشان دهنده تفاوت معنی دار در سطح (۰۰۱/۰P≤) می باشد. جدول ۳-۱۰- اثر تزریق درون صفاقی (I.P) عصاره هیدروالکلی گیاه کرفس با مقادیر مختلف و تتراکلریدکربن بر میزان بیلی روبین توتال (T.Billi)
Sig(2-tailed)
انحراف معیار
میانگین
N
گروه T.Billi
-
۰۶/۰
۱۸/۲
۸
شاهد
۰۰۱/۰P≤
۰۷/۰
۳۲/۱
۸
تجربی ۱
۰۰۱/۰P≤
۱/۰
۱۵/۱
۸
تجربی۲
۰۰۱/۰P≤
۰۲/۰
۹۱/۰
۸
تجربی۳
با توجه به جدول فوق میزان بیلی روبین توتال در گروه تحت تیمار با عصاره کرفس در دوزهای mg/kg/cc200 و ۴۰۰و۶۰۰، کاهش معنی داری در سطح (۰۰۱/۰P≤) نسبت به گروه شاهد نشان می دهد. نمودار ۳-۱۰- نتایج مربوط به میانگین غلظت بیلی روبین توتال در گروه های آزمایشی داده ها به صورت S.E±Mean نشان داده شده است. در نمودار فوق کاهش معنی داری در غلظت بیلی روبین توتال در گروه های تجربی۱ ، تجربی۲و تجربی۳, نسبت به گروه شاهد وجود دارد. به طوری که *** نشان دهنده تفاوت معنی دار در سطح (۰۰۱/۰P≤) می باشد. ۳-۶- نتایج مربوط به غلظت بیلی روبین مستقیم (D.Billi) در گروه های آزمایشی ابتدا با بهره گرفتن از آزمون Independent-sample T- Test میانگین غلظت بیلی روبین مستقیم را در گروه کنترل و شاهد به صورت دو به دو مقایسه می کنیم، مقایسه نتایج آزمون آماری مربوط به میزان فعالیت بیلی روبین توتال نشان دهنده این است که میزان آنزیم فوق در گروه تتراکلریدکربن افزایش معنی داری در سطح ۰۰۱/۰ P≤ نسبت به گروه کنترل دارد(جدول و نمودار۳-۱۱). حال با بهره گرفتن از آزمون پارامتری ANOVA و post hoc دانکن اختلاف معنی دار، مابین گروه شاهد و دیگر گروه ها را بررسی می کنیم. بنابراین با توجه به جدول و نمودار۳-۱۲ میانگین بیلی روبین مستقیم در گروه های دریافت کننده عصاره کرفس با دوزmg/kg/cc 200 و۴۰۰و۶۰۰ کاهش معنی داری را نسبت به گروه دریافت کننده CCl4 نشان می دهد.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
جدول ۳-۱۱ مقایسه میانگین غلظت بیلی روبین مستقیم در گروه کنترل و شاهد
مثلاً وقتی دو نفر مخفیانه وارد خانه ای شده و مشترکاً مبادرت به ربودن و تصاحب مال منقول متعلق به دیگری می نماید هر یک شرک جرم سرقت تقلی شده و مشمول مجازات مقرر برای مباشرند. اما در خصوص جاسوسی رایانه ای با توجه به سکوت قانون جرائم رایانه ای در مورد شرکت در جرم در این خصوص برای قابل مجازات دانستن شریک در این بزه به ماده ۴۲ قانون مجازات اسلامی با توجه به الحاق قانون جرائم رایانه ای به قانون مجازات اسلامی رجوع می کنیم.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
همانطور که ملاحظه شد ضابطه مهم شرکت در جرم مستند بودن جرم به عمل همه شرکاست. با نگاهی به این مطلب در مورد جرم جاسوسی یارانه ای باید گفت وقتی دو یا چند نفر با هم عالماً و عامداً اقدام به دسترسی به داده های سری مشمول ماده ۳ قانون جرائم رایانه ای یا داده های سری مذکور را در دسترس افراد فاقد صلاحیت قرار دهند به طوری که جرم مستند به عمل همه آنها باشد (یعنی همه در انجام عنصر مادی جرم با قصد و عمد شرکت داشته باشند) مشمول ماده ۴۲ شده و هر کدام به عنوان مباشر جرم تحقیق یافته مجازات می شوند.[۱۲۰] گفتار دوم: معاونت در جرم یکی از اشکال ارتکاب جرم، معاونت در جرم به صورت همکاری و مشارکت با سایر بزهکاران است. در بعضی از موارد مشارکت جزایی شامل تبانی و تفاهمی آنی بین دو یا چند شخص برای ارتکاب یک جرم معین است. بطور کلی می توان معاون در جرم را چنین تعریف کرد: معاون کسی است که شخصاً در ارتکاب عنصر مادی قابل استناد به مباشر یا شرکای جرم دخالت نداشته بلکه از طریق تحریک، ترغیب، تهدید، تطمیع، دسیسه و فریب و نیرنگ ایجاد تسهیلات در وقوع جرم، تهیه وسایل و یا ارائه طریق در ارتکاب رفتار مجرمانه همکاری و دخالت داشته است. پس همانطور که گفته شد تمامی افرادی که در عملیات مادی جرم نقش اصلی و مستقیم داشته اند مباشرین و شرکای جرم هستند در مقابل کسانی که رفتارشان تنها جنبه کمکی به مباشر یا شریک در جرم را در تدارکات جرم داشته و به صورت غیر مستقیم در وقوع جرم شرکت داشته اند معاون جرم هستند.[۱۲۱] در قانون مجازات اسلامی ماده ۴۳ بیان مصادیق معاونت در جرم پرداخته است. اما قانون جرائم رایانه ای در ماده ۲۵ بند (ج) به منظور پیشگیری همه جانبه از وقوع جاسوسی رایانه ای افرادی را که مباشرتاً اقدام به ارتکاب جرم نمی کنند ولی زمینه را برای وقوع آن آماده می کنند مجرم شناخته است. ماده ۲۵ می گوید: «هر شخصی که مرتکب اعمال زیر شود به حبس از ۹۱ روز تا یکسال یا جزای نقدی از پنج میلیون ریال تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد. الف) تولید یا انتشار یا توزیع و در دسترس قرار دادن یا معامله ی داده ها یا نرم افزارها یا هر نوع ابزار الکترونیکی که صرفاً به منظور ارتکاب جرایم رایانه ای به کار می رود. ب) فروش یا انتشار یا در درسترس قراردادن گذر واژه یا هر داده ای که امکان دسترسی غیر مجاز به داده ها یا سامانه ها ی رایانه ای یا مخبراتی متعلق به دیگری را بدون رضایت او فراهم کند. ج) انتشار یا در دسترس قرار دادن محتویات آموزشی دسترسی غیر مجاز، شنود غیر مجاز، جاسوسی رایانه ای و تخریب و اخلال در داده ها یا سیستم های رایانه ای و مخابراتی تبصره : «چنانچه مرتکب، اعمال یاد شده را حرفه خود قرار دهد به حداکثر هر دو مجازات مقرر در این ماده محکوم خواهد شد.» شاید بتوان با نگاهی دقیق به عنصر مادی جائم مذکور درماده ۲۵ ق جرائم رایانه ای با توجه به بند ۲ ماده ۴۳ قانون مجازات اسلامی در واقع ماهیت این بزه را نوعی معاونت در ارتکاب جرم اصلی دانست که بصورت مستقل توسط قانونگذار جرم شناخته شده است. ماده ۴۳ قانون مجازات اسلامی: «اشخاص زیر معاون جرم محسوب می شوند و با توجه به شرایط و امکانات خاطی و دفعات و مراتب جرم و تاًدیب از وعظ و تهدید و درجات تعزیر، تعزیر می شوند…… ۲- هر کس با علم و عمد وسایل ارتکاب جرم را تهیه کند و یا طریق ارتکاب آن را با علم به قصد مرتکب ارائه دهد… ». با توجه به اطلاق واژه های انتشار یا در دسترس قرار دادن به این نکته می توان پی برد که نه تنها انتشار و یا در دسترس قرار دادن محتویات آموزشی مزبور در دنیای فیزیکی مشمول این ماده است (مثل آنکه کسی یک نرم افزار جاسوسی را به دیگری بدهد) بلکه چنانچه این عمل در محیط اینترنت و به اصطلاح فضای سایبر رخ دهد عمل مرتکب قابل مجازات با این ماده خواهد بود. بطور مثال: (الف) یک نرم افزار جاسوسی را با آگاهی از قصد (ب) به او بدهد پس از تحقق جرم جاسوسی رایانه ای توسط مرتکب (الف)، شخص (ب) معاون در جرم الف قلمداد می شود و محکوم به مجازات مقرر در ماده می باشد. لازم به ذکراست که محتویات آموزشی آن گروهی از برنامه ها (نرم افزارها) هستند که تنها به منظور صدمه زدن به امنیت اطلاعات در رایانه ها و….. طراحی می شوند. این برنامه ها می توانند اطلاعات سری را به خارج هدایت کنند و یا از بین ببرند. برنامه های خرابکار این چنین تحت عنوان ویروس[۱۲۲] نامیده می شوند. از معروفترین ویروسهایی که به منظور نشت اطلاعات طراحی و به کار گرفته می شوند، کرم ها[۱۲۳]، و اسبهای تراوا[۱۲۴]هستند .هدف اصلی این برنامه ها در مرحله اول انتشار و سپس چسباندن خود به برنامه های رایانه و سپس انتقال اطلاعات رایانه به مکانهایی غیر مجاز می باشد.[۱۲۵] اما اگر فعل شخص غیر از مباشر خارج از موارد ذکر شده در ماده ۲۵ قانون جرائم رایانه ای باشد و یکی دیگر از مصادیق معاونت را در بر گیرد با توجه به سکوت قانون جرائم رایانه ای در این مورد باید به ماده ۴۳ قانون مجازات اسلامی رجوع کرد. البته لازم به ذکر است که برای تحقق معاونت در جرم وجود وحدت قصد و سوء نیت و تقدم یا اقتران زمانی بین عمل معاون و مباشر شرط است (با توجه به تبصره یک ماده ۴۳ قانون مجازات اسلامی). پس نتیجه میگیریم شرکت و معاونت در جرم جاسوسی رایانه ای متصور بوده و نبود ماده قانونی مناسب ناشی از خلاء قانونی است که باید هر چه سریعتر این نقص مرتفع شود. مبحث چهارم: مقایسه جاسوسی رایانه ای با سایر جرائم مشابه جاسوسی رایانه ای با توجه عناصر سه گانه اش با جرائمی که میتوانند کلاسیک یا رایانه ای باشند دارای تفاوت هایی است که در ادامه در دو دسته به آنها می پردازیم. دسته اول دارای عنوان مشابه با بزه مورد نظر ماست و دسته دوم دیگر جرائم رایانه ای مذکور در قانون جرائم رایانه ای است. گفتار اول: تفاوت جاسوسی رایانه ای با جاسوسی سنتی[۱۲۶] جاسوسی از دیر باز موجب نکوهش و سر افکندگی بوده است و قوانین کشورهای مختلف هم به جرم انگاری این عمل خیانتکارانه و مذموم پرداخته اند، قانونگذار ما هم در سال ۱۳۷۵ تحت عنوان تعزیرات و مجازاتهای باز دارنده مواد قانونی مختلفی را در مورد افشای اطلاعات، در اختیار دیگران قرار دادن اطلاعات، انتقال آنها در شرایط جنگی و موارد دیگر مقرر داشته است. طبق این قانون جمع آوری اطلاعات طبقه بندی شده (سری، به کلی سری، محرمانه، خیلی محرمانه) با توجه به «آئین نامه طرز نگهداری اساد سری و محرمانه دولتی و طبقه بندی و نحوه مشخص نمودن نوع اسناد و اطلاعات» مصوب ۱۳۵۴و در اختیار دیگران قرار دادن این اطلاعات تحت عنوان جاسوسی در قوانین ما پیش بینی شده و تا کنون پاسخگوی جرائم احتمالی در این حوزه بوده است. اما با رشد روز افزون کاربران رایانه و رشد شبکه های اجتماعی مجازی، افزایش وبلاگ ها و سایت ها با موضوعات متنوع و هم چنین امکان انتقال داده توسط ایمیل یا چت و…… سبب شد تا این مجموعه عظیم نوین مجازی مورد توجه بیگانگان و طمع اطلاعاتی آنان قرار بگیرد و سرویس های اطلاعاتی بیگانه نیز در همین راستا سعی در فعالیت های جاسوسی دراین فضای مجازی نمودند. همانطور که در قبل گفتیم قانونگذار هم درمواد ۷۳۱، ۷۳۲، ۷۳۳ قانون مجازات اسلامی یا همان مواد ۳، ۴، ۵ جرائم رایانه ای توانست با تدبیری موفق، این نوع جدید از جاسوسی را که تحت عنوان جاسوسی رایانه ای شناخته می شود پوشش دهد. البته قبلاً قانونگذار مادر قانون تجارت الکترونیک توانسته بود تا حدودی نوع دیگر این جاسوسی رایانه ای را تحت کنترل قرار دهد. (ماده ۶۴، ۷۵) بدین ترتیب جاسوسی رایانه ای بطور کامل جرم انگاری شده و مجازات آن مقرر شد اما یک سؤال اساسی باقی می ماند و آن این است، چرا با وجود اینکه قانون مجازات اسلامی پیش از این در مورد جرم جاسوسی جرم انکاری نموده بود یک بار دیگر و در مواد دیگر در قانونی جدید باز هم به جرم انگاری جاسوسی پرداخته؟ مگر این جرائم با هم چه تفاوتی دارند؟ آیا مواد جدید مواد قدیمی را نسخ کرده است؟ البته نظر به اینکه بحث جاسوسی در قانون مجازات اسلامی اختصاصاً توجه به امنیت داخلی و خارجی کشور دارد در نتیجه در این مقال فقط صحبت از اختلاف ما بین جاسوسی با جاسوسی رایانه ای علیه امنیت می کنیم زیرا در بحث جاسوسی رایانه ای با اهداف اقتصادی تجاری مذکور در قانون تجارت الکترونیک اهداف امنیتی دنبال نمی شود. در پاسخ سئولات مطرح شده باید گفت اولاً مواد قانون جرائم رایانه ای مواد موجود در قانون مجازات اسلامی در خصوص جاسوسی را بصورت صریح یا ضمنی نسخ نکرده است و هر دو قانون در دادگاهها قابل اعمال هستند. ثانیاً طبیعتاً صرف ارتکاب جرم توسط رایانه نمی تواند موجب تصویب قانون جدید باشد. زیرا که مثلاً در ماده ۵۰۵ قانون مجازات اسلامی هم عنوان «به هر نحو دیگر» یا «به هر وسیله» وجوددارد که شامل رایانه هم می تواند بشود پس مسلماً تفاوت های دیگری وجود دارد که در ذیل به بررسی آن می پردازیم. ۱) قانونگذار در مواد ۳، ۴، ۵ قانون جرائم رایانه ای بحث از داده های سری (در حال انتقال یا ذخیره شده در سامانه های رایانه ای یا مخابراتی یا حامل های داده) می کند، اما در مواد ۵۰۱ (ق.م.ا) صحبت از نقشه ها، اسرار یا اسناد و تصمیمات مهم دولتی راجع به سیاست داخلی یا خارجی و در مواد ۵۰۵ و ۵۰۶ صحبت از اطلاعات طبقه بندی شده است (بنا به طبقه بندی در آئین نامه طرز نگهداری اسناد سری و محرمانه دولتی و طبقه بندی و نحوه مشخص نمودن نوع اسناد و اطلاعات مصوب ۱۳۵۴). بدین ترتیب چون مواد قانون جرائم رایانه ای اختصاصاً به داده های سری می پردازند در مورد جرائم احتمالی در حال حاضر قاضی به این مواد استناد می کند. ۲) در ماده ۵۰۵ بیان شده است که اطلاعات طبقه بندی شده را «در اختیار دیگران قرار دهد» مفهوم دیگران کلی و مبهم است و ممکن است منظور مقنن کشور بیگانه یا فرد بیگانه یا فرد غیر صالح و…. باشد ولی ماده ۳ جرائم رایانه ای این نقض را جبران نموده با تعریفی بازتر نسبت به ماده ۵۰۵، برای اشخاص فاقد صلاحیت وصف دولت، سازمان، شرکت یا گروه بیگانه یا عاملان آنها را در بند (ج) آورده است. ۳) در ماده ۵۰۳ قانون مجازات هدف مرتکب را از ورود به اماکن ممنوعه قصد سرقت نقشه برداری یا کسب اطلاع دانسته و در نوع دیگر ماده صرف عکس برداری بدون اجازه را مورد توجه قرار داده است. پس مسلماً اگر قصد سرقت یا عکس برداری بدون اهداف جاسوسی برای مرتکب ثابت شود نمی توان مرتکب این جرم را جاسوس دانست در حالی که درماده ۴ قانون جرائم رایانه ای به پیروی از ماده ۳ صحبت از دسترسی به داده های سری کرده و مسلماً برای مرتکب آن فعل قصدی جز جاسوسی متصور نیست و از این حیث ماده ۴ کامل تر نسبت به ماده ۳ می باشد. ۴) در ماده ۵۰۶ صحبت از تخلیه اطلاعاتی ماًمورین آموزش دیده حافظ اطلاعات طبقه بندی است در حالی که در ماده ۵ قانون جرائم رایانه ای اشاره ای به تخلیه اطلاعاتی نشده و فقط قانونگذار مرتکب را موجب دسترسی به اطلاعات و داده های سری دانسته است. ۵) و شاید دلیل آخر اختلاف را بتوان اینگونه بیان کرد که زمانی با وجود یک ماده قانونی ماده دیگری تصویب می گردد که هدف افزایش مجازات باشد در اینجا هم همانطور که در متن قانون مجازات اسلامی مشخص است. مثلاً درماده ۵۰۵، مجازات فرد در صورتی که موفق به انتقال اطلاعات گردد ۲ الی ۱۰ سال حبس و در صورت عدم موفقیت ۱ الی ۵ سال حبس است اما در ماده ۳ قانون جرائم رایانه ای برای انتقال اطلاعات به افراد فاقد صلاحیت ۳ الی ۱۰ سال حبس و انتقال اطلاعات به دولت، سازمان یا گروه بیگانه حبس از ۵ الی ۱۵ سال حبس پیش بینی شده که شدیدتر محسوب می شود. همچنین این تشدید مجازات را نسبت به ماده ۵۰۶ در ماده ۵ قانون جرائم رایانه ای مشاهده می کنیم. زیرا در ماده ۵۰۶ مجازات تخلیه اطلاعاتی معادل یک تا ۶ ماه حبس است. اما درماده ۵ این مجازات به ۹۱ روز تا ۲ سال حبس یا جزای نقدی یا هر دو مجازات در مواقع لزوم تشدید مجازات تغییر پیدا کرده است. در خاتمه اشاره ای کوتاه به تفاوت جاسوسی رایانه ای اقتصادی با جاسوسی سنتی می کنیم هر چند می دانیم در بحث جاسوسی با هدف اقتصادی در کمتر موردی پای امنیت ملی (داخلی و خارجی) با توجه به قانون تجارت الکترونیک درمیان است و بحث امنیت شغلی صاحبان مشاغل مطرح می باشد. هر چند در برخی موارد رسوخ به صنایع دولتی و کسب اطلاعات مجرمانه این صنایع می تواند ضربه ای به امنیت کشور باشد. مثل صنعت اسلحه سازی که تحت انحصار دولت می باشد و اطلاعات محرمانه موجود در این صنایع مسلماً بسیار مرتبط با امنیت کشور می باشد. تفاوت جاسوسی رایانه ای اقتصادی با جاسوسی سنتی نخست در موضوع جرم است. موضوع جرم جاسوسی کلاسیک و سنتی، کسب اطلاعات سری نظامی – امنیتی است هر چند از طریق رایانه صورت گرفته باشد اما موضوع جاسوسی رایانه ای اقتصادی کسب اسرار حرفه ای، تجاری، اقتصادی و صنعتی بنگاه ها و مؤسسات غالباً خصوصی است. دوم آنکه در جاسوسی کلاسیک، قصد مرتکب انتقال اسرار تحصیل شده به شخص فاقد صلاحیت دسترسی به اطلاعات و اسرار و یا کشور بیگانه متخاصم است، لکن در جاسوسی رایانه ای اقتصادی قصد مرتکب میتواند کسب اطلاعات برای خود یا برای شخص ثالث باشد و بالاخره اینکه جاسوسی سنتی همانطور که در قبل گفتیم جرمی علیه امنیت و جاسوسی رایانه ای اقتصادی جرمی علیه فعالیت های تجاری است. گفتار دوم: تفاوت جاسوسی رایانه ای با جرم دسترسی غیر مجاز[۱۲۷] جرم دسترسی غیر مجاز در ماده یک قانون جرائم رایانه ای آمده است. ماده یک «هر کس بطور غیر مجاز به داده ها یا سامانه های رایانه ای یا مخابراتی که به وسیله تدابیر امنیتی حفظ شده است دسترسی یابد، به حبس از نود و یک روز تا یک سال جزای نقدی از ۵ میلیون ریال تا ۲۰میلیون ریال یا هر دو مجازت محکوم خواهد شد». جرم دسترسی غیر مجاز نیز مثل جاسوسی رایانه ای درذیل طبقه جرائم علیه محرمانگی داده ها یا سامانه های رایانه ای و مخابراتی آمده و جرم انگاری شده است زیرا علیه موضوع «محرمانه بودن داده ها یا سامانه ها» که هدفی در جاسوسی رایانه ای است ارتکاب می یابد. این دو جرم تنها از طریق سامانه های رایانه ای و یا مخابراتی یا حامل های داده در بستر فضای سایبر محقق می شوند. علاوه بر تشابهی که در بالا گفتیم همانطور که می دانیم در خصوص جاسوسی رایانه ای علیه امنیت درماده ۳ ق جرائم رایانه ای سه گام برای تحقق رفتار مادی جرم در نظر گرفته شده اول دسترسی به سامانه های رایانه ای و مخابراتی که داده های سری در آنها انباشت یا نگهداری می شوند، گام دوم، دسترسی به داده های سری یا تحصیل یا شنود آنها و گام سوم، در دسترس قرار دادن برای کسانی که شایستگی آگاهی از محتوای داده های سری را ندارند. یا در دسترس قراردادن داده های سری یا افشای آنها به دولت یا نهادهای بیگانه یا عاملان آنها[۱۲۸] در گامهای پیش گفته دسترسی به سامانه های در بردارنده داده ها و نیز دسترسی به خود داده های سری، در اصل همان جرم دسترسی غیر مجاز هستند. از این رو می گوئیم پیکره اصلی جاسوسی رایانه ای جرم دسترسی غیر مجاز است. علی رغم وجود این تشابهات باید گفت این بزه از لحاظ عناصر مادی و روانی و نیز نتیجه مجرمانه با جاسوسی رایانه ای متفاوت است، بطور مثال اول جاسوسی رایانه ای در زمره جرائم عمدی است و مرتکب آن باید آگاهانه از روی سوء نیت فعل یا افعال ذکر شده در ماده قانونی که درواقع سوء نیت عام اینگونه جرائم است را انجام دهد و مرتکب باید قصد حصول نتیجه مجرمانه یا سوء نیت خاص را دارا باشد تا بتوان او را مورد تعقیب کیفری قرار داد و شایسته مجازات دانست. اما در دسترسی غیر مجاز سوء نیت خاص لازم نیست و صرف دسترسی غیر مجاز است. حتی اگر مرتکب فقط کنجکاوانه به سامانه داده ها دسترسی پیدا کند. اما اگر صرف دسترسی رخ دهد و هیچ نتیجه مجرمانه ای تحت عنوان جاسوسی شکل نگیرد عمل فقط دسترسی غیر مجاز است نه جاسوسی. این نکته هم باید بیان شود که اگر از رهگذر جرم دسترسی غیر مجاز مرتکب جرم جاسوسی رایانه ای بشود عمل تعدد مادی جرائم مختلف است. چرا که بین این دو جرم رابطه استلزام نیست و تنها راه جاسوسی دسترسی غیر مجاز نیست و ارتکاب جاسوسی از راه های دیگر نظیر مهندسی اجتماعی، افشای اطلاعات، سرقت اطلاعات، رهگیری داده ها و…. امکان دارد.[۱۲۹] دومین تفاوت را می توان در موضوع جرم دانست چرا که موضوع جرم دستیابی غیر مجاز اعم از اسرار تجاری و غیر تجاری است در حالی که در جاسوسی رایانه ای همانطور که قبلاً گفتیم اسرار تجاری الکترونیکی موضوع جرم جاسوسی رایانه ای اقتصادی است و داده های سری و غیر تجاری، نظامی و امنیتی موضوع جرم جاسوسی رایانه ای علیه امنیت است. در خلاصه باید گفت در بیشتر مواقع مرتکب جرم دسترسی غیر مجاز برای تفریح و حس برتری جویی دست به این بزه می زند و هدف خاصی را دنبال نمی کند در حالی که مرتکب جرم جاسوسی رایانه ای مسلماً هدف خاصی را دنبال می کند و برای رسیدن به هدف نهایی خود از هیچ کاری روی گردان نخواهد بود.
۱ _ آموزش ساختار :که هدف از یادگیری ساختار پارتیشنبندی است که تعداد قواعد فازی را تحت تاثیر قرار میدهد. ۲_ یادگیری: در اینجا ساختار ماشین بردار پشتیبان از طریق خوشهبندی فازی آموزش داده میشود. ماشینهای بردار پشتیبان دارای خواص زیر هستند[۱۲]: طراحی دستهبندی کننده با حداکثر تعمیم رسیدن به بهینه سراسری تابع هزینه تعیین خودکار ساختار و توپولوژی بهینه برای طبقهبندی کننده (( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
مدل کردن توابع تمایز غیرخطی با بهره گرفتن از هستههای غیرخطی و مفهوم حاصلضرب داخلی در فضاهای هیلبرت(یک فضای برداری کامل است که نورم آن معادل قدر مطلق از طریق ضرب نردهای تعریف میشود. در مکانیک کوانتومی فضای هیلبرت مختلط و اصولاً بینهایت بعدی است ولی در شرایط خاصی هم بعدهایش میتوانند متناهی باشند.) فصل دوم: مروری بر کارهای انجام شده ۲-۱ مقدمه در این فصل مروری بر راهکارهای پیشین و تحقیقهای اخیر در زمینه خوشهبندی صورت گرفته است که به توضیح مختصری از الگوریتمها و چگونگی و معیار خوشهبندی آنها پرداخته شده است. ۲-۲ کارهای انجام شده در مرجع [۱۶] ، FS-FCSVM[10] به یک سیستم فازی گفته میشود که با قوانین if_then ساخته میشود و نتیجه این گونه سیستمها تک مقداری میباشد. پارامترها در FS_FCSVM از طریق یک دستگاه بردار پشتیبان SVM ساخته میشودکه تعداد قوانین در این گونه سیستمها به نسبت سیستم های فازی کوچکتر و زمان محاسبات آن کمتر است . شبکه فازی عصبی و ماشین بردار پشتیبان دو نوع از روش های محاسباتی با بهرهوری و ظرفیت بالا میباشد. در FNN [۱۱] تنها پارامتر آموزش به حداقل رساندن مقدار خطاست بنابراین عملکرد تعمیم ممکن است ضعیف باشد. SVM شبکه جدید و قدرتمندی است که فرمولی که برای یادگیری استفاده میکند بر اساس به حداقل رساندن مقدار خطاست. قوانین فازی در اینجا برابر تعداد بردار پشتیبان (SV) است که معمولا خیلی بزرگ میباشد. نتایج آزمایش با FS_FCSVM خیلی بهتر از FNN میباشد ولی ایراد FS_FCSVM این است که تعداد قوانین آن زیاد است که این مشکل را میتوان با خوشهبندی فازی حل کرد. Jung & shiu در [۱۶] با عنوان خوشهبندی فازی با ماشین بردار پشتیبان برای تقسیم بندی پوست انسان استفاده شدهاند. جدول ۲-۱ : مقایسه چند روش مختلف فازی[۱۷] همچنین نتایج پیاده سازی این مقاله و مقایسه دو روش FNN و SVMدر منحنی زیر نشان داده شده است: شکل ۲-۱ : مقایسه دو روش FNN و SVM در [۲] روشی مبتنی به پیشنهاد وزن فازی با بهره گرفتن از استدلال درونیابی میباشد که یک متد درونیابی وزن دار فازی پراکنده ارائه میدهد که به متغیرهای پیشین اجازه میدهد در قوانین فازی با وزن مختلف ظاهر شود. Yu_chung chang shyi_mingchen & به بررسی این روش در [۱۸] پرداختهاند. شکل ۲-۲ : مقایسه وزنها به روش درونیابی و ژنتیک [۱۸] نتایج تجربی نشان میدهد که وزن پیشنهادی به روش درونیابی بهتر از روش ژنتیک میباشد. در [۱۹]روش نقشه فازی FCM که مبتنی بر منطق فازی و جنبههای شبکه عصبی است که به ارث میبرد. مزیت اصلی FCM مدلسازی و تصمیمگیری شبکه فازی است و باعث بهبود عملکرد آنها میشود. FCM به منظور جمع آوری پیشرفتهای اخیر در یادگیری الگوریتم بکار میرود.FCM روشی برای نمایش داده و استنتاج میباشد که برای اینکار از گراف استفاده میشود که از گرهها به عنوان واحد اساسی برای ذخیره دانش و ساختمان آن نشان دهنده اهمیت یک سیستم است و استنتاج را میتوان بوسیله یک عملیات ماتریس عددی نشان داد. چون FCM مجموعه ای از مفاهیم بهم پیوسته میباشد انتشار پاسخ از گره اولیه بسیار شبیه مجموعه ای از گرههای شبکه عصبی است. درتحقیقات [۱۷,۱۸,۱۹] روی یکسری از دادهها ، خوشهبندی به روش SVM فازی به وسیله ماشین بردار پشتیبان و شبکه عصبی فازی و FS_FCSVM انجام شده و با همدیگر مقایسه شده وبه این نتیجه رسید که FS_FCSVM از بقیه بهتراست ولی تعداد قوانین آن زیادتر است ، بنابراین اگر بخواهیم روش پیشنهادی خودرا باسایر روش ها مقایسه کنیم ،بهترین محک استفاده از مجموعه دادههای آزمایش شده است.در[۲۰] یک روش کاهش دهنده حجم داده بر اساس انتخاب دادههای مثلثی درون خوشهبندی فازی (FCM) مطرح شده است. شکل ۲-۳ : خوشهبندی مثلثی دادهها [۲۰] در ابتدا با بهره گرفتن از روش خوشه بندی فازی به خوشهبندی دادههای آموزش پرداخته میشود. در هر خوشه، سه داده آموزشی که بیشترین فاصله را با مرکز خوشه و یکدیگر دارند انتخاب میشوند. از دادههای مثلثی و مراکز خوشهها بعنوان دادههای آموزش کاهش یافته برای آموزش SVM استفاده میشود. نتایج آزمایشات انجام شده بر روی مجموعه دادههای بزرگ پایگاه داده UCI نشان میدهد که روش پیشنهادی علاوه بر کاهش زمان آموزش با انتخاب مناسب دادهها باعث تقویت ویژگی مقاوم بودن SVM در برابر دادههای نویزی و پرت و همچنین کاهش تعداد بردارهای پشتیبان انتخابی توسط SVM در مجموعه دادههای بزرگ میشود. فصل سوم: روش پیشنهادی ۳-۱ مقدمه در فصل گذشته مروری بر کارهای انجام شده در زمینه fs-fcsvmانجام شد . دربیشتر کارهای انجام شده، معیار بهینه سازی بر روی تعداد خوشههای فازی و تعداد SV ها برای ارزیابی کیفیت استفاده شده است. در این فصل یک روش جدید خوشهبندی ترکیبی بر اساس دو الگوریتم خوشهبندی فازی وخوشهبندی تفاضلی و همچنین تعیین پارامترهای SVM به کمک الگوریتم GRID SEARCH ارائه شده است. ۳-۲ چارچوب کلی روش پیشنهادی محاسبه چگالی برای هر داده هداده کاهش تعداد بردار پشتیبان و کم شدن تعداد قوانین svm انتخاب داده با بیشترین چگالی به عنوان مرکز خوشه محاسبه مراکز خوشه به دست آمده آموزش داده ها با svm انجام خوشه بندی فازی روی داده ها استفاده از الگوریتم گرید سرچ جهت انتخاب پارامتر پنالتی و پهنای کرنل تعیین ماتریس تعلق و مقدار تعلق هر داده مقایسه ماتریس تعلق و مقدار تعلق هر داده جهت انتخاب داده آموزشی شکل ۳-۱ روال الگوریتم پیشنهادی برای خوشهبندی ترکیبی شکل ۳-۱ : روش پیشنهادی هدف این است که با انتخاب مناسب خوشهها تعداد بردار پشتیبان و در نتیجه تعداد قوانین در SVM را کاهش دهیم. مجموعهای از n داده در فضای M بعدی را در نظر بگیرید. مرحله اول: در روش پیشنهادی مقدار چگالی برای هر داده طبق رابطه ۳-۱حساب می کنیم. (۳-۱) مرحله دوم: انتخاب داده با بیشترین چگالی به عنوان مراکز خوشهها است. برای این مرحله از ثابت عددی که یک عدد ثابت مثبت است شعاع همسایگی را مشخص میکند. از این رو یک نقطه از دادهها مقدار چگالی بالا خواهد داشت اگر تعداد نقاط زیادی در همسایگی داشته باشد. اولین مرکز خوشه به عنوان نقطهای که بیشترین مقدار چگالی انتخاب میشود. سپس، مقدار چگالی هر نقطه به صورت زیر ارزیابی مجدد میشود:
|
|