کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

آذر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل




جستجو

 



به صورت کلی ن.ک به میلر و باک(۲۰۰۴)،مجله انجمن اقتصادی اروپایی،شماره ۴٫ ↑
flimsy excuse; ↑
برای برخی از دلایل انفعال اتحادیه اروپا برای نمونه در مورد دارفور می توان گفت که به آربور،پانوشت ۶۶ بنگرید . در ساحل عاج و سیرالئون که به ترتیب، فرانسه و بریتانیا عملیات یک جانبه ای به جای اتحادیه اروپا را درست همان گونه که در وضعیت مالی رخ داد انجام دادند،هیچ استدلال روشنی برای انفعال اتحادیه اروپا ارائه نشد. ↑

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

حتی تصمیم به عدم انجام عملی همانند تصمیم به فعال نمودن یک ابزار سیاست دفاع و امنیت مشترک به جای بیشتر(از یک ابزار) یک اقدام می باشد. ↑
legal and operational flexibility; ↑
مفهوم ملت چهارچوب در۲جولای ۲۰۰۲ به عنوان مبنای نظری در اجرای عملیات مستقل با رجوع به یک ملت چهارچوب مورد پذیرش قرار گرفت،فرضیه این بود که دولت عضو معین شده می بایستی در یک موقعیت بکارگیری یک عملیات مبتنی بر سیاست دفاع و امنیت مشترک هزینه کرده و تدارک ببیند.(دوک،۲۰۰۱،ص۴۰۴) ↑
سلسله عملیات فرماندهی اتحادیه راوپا،گزارش اطلاعاتی،Doc A/2009،قابل دسترسی در وبگاه:
http:// www.assembly-weu.org/en/documents/sessions_ordinaires/rpt/2008/2009.php. ↑
Operation ARTEMIS; ↑
the Operational Head Quarters (OHQ); ↑
مراکز فرماندهی مورد نظر،مراکز فرماندهی پوتسدام،مونت والرین،سنتوسله(رم)،لاریسا،نورت وود(لندن) می باشند.(ن.ک به گزارش اطلاعاتی ،Doc A/2009،) ↑
بجورک داهل(Bjorkdahl) و استروم ویک(Stromvik )،۲۰۰۸،ص۲٫ ↑
Duke; ↑
همان ؛این مشخص نیست که آیا این وضعیت،هم چنین وضعیت عملیات نیروهای مسلح اتحادیه اروپا در چاد که در آن فرانسه نیز یک دولت چهراچوب بود،می باشد یا نه . ↑
The Battle Groups; ↑
Deployability; ↑
national prestige; ↑
Unwarranted; ↑
درواقع،این مطلب قابل بحث می باشد که مداخله در مالی،اعتباری برای فرانسه بود. ↑
cast a negative light; ↑
Blindly; ↑
شورای اتحادیه اروپا دارای یک کمیته خاص نظامی اتحادیه اروپا است که مشاوره و توصیه های کارشناسی نظامی را برای اتحادیه اروپا عرضه می دارد. کمیته نظامی اتحادیه اروپا می تواند بر علیه یک عملیات نظامی توصیه نماید. ↑
ماده ۴۴ معاهده اتحادیه اروپا مقرر می نماید: ((در مواردی که این وضعیت باشد،آن دسته از دول عضو در همراهی با نماینده عالی اتحادیه اروپا برای امور خارجه می بایستی راجع به مدیریت وظیفه(مدیریت بحران)در بین خودشان به موجب بند۲ ماده ۴۴ معاهده اتحادیه اروپا توافق کنند)) ↑
“Honorable operation” ↑
“echelon” ↑
‘ the EU Military Committee (EUMC)’’ ↑
دیوید کراس(Davis Cross)، ،ص۱۶ ،پانوشت ۸۷؛این دیدگاه توسط بیس کاپ(Biscop) و دیگران در سال ۲۰۱۲ بیان شده است. ↑
the permanent planning and conduct structure; ↑
PESCO; ↑
‘higher military capability criteria’ ↑
‘made more binding commitments to one another in this area’ ↑
‘ permanent structured co-operation’ ↑
پروتکل شماره ده. ↑
بند ۶ ماده ۴۶ معاهده اتحادیه اروپا. ↑
Plan of Action on Small Arms and Light Weapons . OSCE Document FSC. DEC/2/10 ↑

Principles on the Control of Brokering in Small Arms and Light Weapons, Forum for Security Cooperation, decision No. 8/04, (2004) ↑
Standard Elements of End-User Certificates and Verification Procedures for SALW Exports, Forum for Security Cooperation, decision No. 5/04, (2004) ↑
Handbook of Best Practices on Small Arms and Light Weapons (2003) ↑
Principles Governing Conventional Arms Transfers Programme for Immediate Action Series No. 3 (DOC.FSC/3/96), (1993) ↑
Organization for Security and Co-operation in Europe (OSCE) Document on SALW (2000 reissued in 2012) ↑
Decision no. 11/08 Introducing best practices to prevent destabilizing transfers of small arms and light weapons through air transport and on an associated questionnaire (2008) ↑
Introduction, WASSENAAR ARRAGENMENT, http://wassenaar.org/introduction/index.html
; Saferworld, Making IT Work: Monitoring and Verifying.
Implemntation of an Arm Trade Treaty 6,8 (2008). ↑
Hathaway, Oona A. et al,’’ Arms Trafficking:The International and Domestic Framework’’ http://www.law.yale.edu/documents/pdf/cglc/YLSreport_armsTrafficking.pdf ↑
Geneva Academy of International Humanitarian Law and Human Rights’’Benzer et al. v Turkey’’, http://www.weaponslaw.org/case-law/ecthr-benzer-2013,p1 ↑
Ibid,p1 ↑
اتحادیه آفریقایی در سال ۲۰۰۱ از ادغام سازمان وحدت آفریقا و جامعه اقتصادی آفریقا تشکیل یافت.مقر این اتحادیه در شهر آدیس آبابا پایخت اتیوپی است.اتحادیه آفریقایی از اتحادیه دولت های آفریقایی سرچشمه می گیرد که در ابتداء در حد یک کنفرانسی بود که به ابتکار قوام نکرومه(رییس جمهور وقت غنا)در دهه ۱۹۶۰ تشکیل شده بود.تلاش های بعدی برای اتحادیه آفریقا شامل سازمان وحدت آفریقا می شود که در ۲۵ ماه مه ۱۹۶۳ با کوشش هایله سلاسی رهبر وقت اتیوپی تاسیس شد.هدف از ایجاد این سازمان در درجه اول کمک به اقدام آفریقایی بود که در آن زمان هنوز در قید استعمار دولت های اروپایی بودند تا به استقلال سیاسی نایل شوند.در مرحله بعدی این سازمان قصد داشت تا تمام کشورهای آفریقایی را در چارچوب یک واحد سیاسی متحد قرار دهد.در اساسنامه سازمان وحدت آفریقا دوبار(سال های ۱۹۷۹ و ۲۰۰۲) تجدید نظر صورت گرفته است. در اجلاس سران سال ۲۰۰۲ که در شهر دوربان آفریقای جنوبی برگزار شد،از ادغام این سازمان و جامعه اقتصادی آفریقا که از سال ۱۹۸۱ تاسیس شده بود،اتحادیه آفریقایی شکل گرفت.امروزه،این اتحادیه شامل ۵۳ کشور است که تمامی کشورهای آفریقایی به جز مراکش را شامل می شود.مراکش در سال ۱۹۸۴ به دلیل پذیرش عضویت جمهوری عربی صحراء از سازمان وحدت آفریقا خارج شد.اهداف این اتحادیه بر پنج اصل استوار است:۱-برابری مطلق دولت های عضو؛۲-عدم دخالت در امور داخلی دیگران؛۳-غیرقابل تغییر بودن مرزهای شناخته شده بین المللی که کشورهای آفریقایی را در برمی گیرد؛۴-حل اختلافات دولت های ْآفریقایی به شیوه های مسالمت آمیز از قبیل گفتگو،میانجی گری،آشتی یا داوری؛۵-شناسایی ویژگی های منطقه ای برای دول مناطق مختلف قاره و اجازه تاسیس تشکیلات منطقه ای برای همکاری و بهره گیری از این ویژگی ها.برای اطلاعات بیشتر دراین باره ن.ک به: موسی زاده،رضا،پیشین،صص۳۲۲-۳۲۳٫ ↑
جمهوری اسلامی ایران از سال ۲۰۰۵ میلادی به عضویت ناظر اتحادیه آفریقایی درآمده است.اگرچه جمهوری اسلامی ایران در دوران نقش آفرینی سازمان وحدت آفریقا،در پی تلاش های سفیر وقت جمهوری اسلامی ایران در اتیوپی و بنا بر دعوت سازمان مذکور از سال ۱۳۷۵ به عنوان ناظر در نشست های سران کشورهای این سازمان شرکت می کرد و هیات هایی در سطوح مختلف از وزارت خارجه برای رایزنی و شرکت در جلسات مذکور اعزام می نمود ولی حضور فعال جمهوری اسلامی ایران در این سازمان عملا از ژانویه ۲۰۰۵ به دنبال پذیرش عضویت ناظر ایران در اتحادیه آفریقایی در پی تصمیم چهارمین نشست عادی سران اتحادیه آفریقا در ابوجای نیجریه صورت پذیرفت که طی اجلاس مزبور،سران اتحادیه آفریقا موافقت کردند که معیار اعطای صفت عضو ناظر و هم چنین سیستم پذیرش سفیر آکردیته نزد اتحادیه آفریقا بر اساس سند شماره ۱۶۱ نشست کمیته نمایندگان دائم اتحادیه،تنظیم و تکمیل شود تا در هفتمین اجلاس شورای اجرایی در ژوییه ۲۰۰۵ در سیرت لیبی ارائه گردد و سپس در پنجمین نشست عادی مجمع سران اتحادیه آفریقا به تصویب نهایی برسد.هم چنین در چهارمین نشست عادی مجمع اتحادیه آفریقا در ژانویه ۲۰۰۵ مقرر شد صفت ناظر به کشورهای غیرآفریقایی در سازمان های غیردولتی شرکت کننده در اتحادیه آفریقا اعطاء شود تا به آنها حق حضور در جلسات عمومی داده شود.به دنبال این تصمیم گیری و پذیرش عضویت ناظر ایراندر ژوییه ۲۰۰۵،جمهوری اسلامی ایران در راستای تداوم اهداف خود برای بسط و توسعه روابط با دولت های آفریقایی و اتحادیه آفریقایی،در همان سال مبادرت به معرفی سفیر جمهوری اسلامی ایران در کشور اتیوپی به عنوان سفیر آکردیته نزد اتحادیه آفریقا نمود و در پی آن،رییس جمهوری اسلامی ایران در ژوییه ۲۰۰۶ در هفتمین اجلاس سران اتحادیه آفریقایی شرکت نمود تا این حضور،نقطه عطفی در همکاری و تعامل گسترده جمهوری اسلامی ایران با اتحادیه آفریقایی به شمار آید و زمینه ساز نهادینه سازی مناسبات مزبور علاوه بر بستر سازی برای ایجاد دفتر اتحادیه آفریقا درایران گردد. برای اطلاعات بیشتر دراین مورد ن.ک به :دهشیری،محمد رضا،پیامدهای عضویت ناظر جمهوری اسلامی ایران در اتحادیه آفریقا،بهار و تابستان ۱۳۸۵،شماره ۱۳،صص۱۴-۱۵٫ ↑

موضوعات: بدون موضوع  لینک ثابت
[پنجشنبه 1400-09-25] [ 02:11:00 ق.ظ ]




چنانچه پیداست ، مدیریت اطلاعات و مجموعه سیستم های اطلاعاتی زنجیره تأمین می‌تواند برروی بسیاری از تصمیم‌گیری‌های داخلی بخش‌های مختلف زنجیره تأمین مؤثر باشد که این موضوع حاکی ازاهمیت بالای این مؤلفه در مدیریت زنجیره تأمین است .
۲- مدیریت لجستیک : در تحلیل سیستم های تولیدی ( مـانند صنعت خودرو ) ، موضوع لجستیک بخش فیزیکی زنجیره تـأمین را دربر می گیرد . این بخش که کلیه فعالیت هـای فیزیکی ازمرحله تهیه مـاده خـام تـامحصول نهـایی شـامل فعالیت های حمل‌ونقل ، انبارداری ، زمان‌بندی تولید و…را شامل می‌شود ، بخش نسبتا بزرگی ازفعالیت های زنجیره تـأمین را به خود اختصاص می‌دهد . در واقع محدوده لجستیک تنها جریـان مـواد و کالا نبوده بلکه محور فعالیت های زنجیره تـأمین است که روابط و اطلاعات ، ابزارهای پشتیبان آن برای بهبود در فعالیت‌ها هستند .

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

    1. مدیریت روابط :فـاکتوری که ما را به سمت فرجام بحث راهنمایی می‌کند و شاید مهم‌ترین بخش مدیریت زنجیره تـأمین به خاطر ساخت و فرم آن باشد ، مدیریت روابط در زنجیره تأمین است . مدیریت روابط تأثیر شگرفی بر همه زمینه‌های زنجیره تـأمین و همچنین سطح عملکرد آن دارد . در بسیاری از موارد ، سیستم های اطلاعـاتی و تکنولوژی موردنیاز برای فعالیت های مدیریت زنجیره تـأمین به سهولت در دسترس بوده و می‌توانند دریک دوره زمانی نسبتا کوتاه تکمیل و به کار گمارده شوند . اما بسیاری از شکست‌های آغازین در زنجیره تأمین ، معلول انتقال ضعیف انتظارات وتوقعـات و نتیجه رفتـارهایی است که بین طرفین درگیر در زنجیره به وقوع می‌پیوندد . علاوه بر این ، مهم‌ترین فاکتور برای مدیریت موفق زنجیره تـأمین ، ارتباط مطمئن میان شرکا در زنجیره است ، به گونه‌ای که شرکا اعتمـاد متقابل به قابلیت‌ها و عملیات یکدیگر داشته باشند . کوتاه سخن این که در توسعه هر زنجیره تأمین یکپارچه ، توسعه اطمینان و اعتماد در میان شرکا و طرح قابلیت اطمینان برای آنها از عناصر بحرانی و مهم برای نیل به موفقیت است(حیدری قره باغ و همکارانش،۱۳۸۸).

۲-۲-۲-۶)مؤلفه های مدیریت زنجیره تأمین
مؤلفه های اصلی مدیریت زنجیره تأمین عبارتند از:
۲-۲-۲-۶-۱) مدیریت لجستیک در زنجیره تأمین
لجستیک واژه ای است که از تاریخچه طولانی برخوردار است و به علل وجود تعاریف بسیار در این زمینه شاید نتوان یک جمع بندی کلی روی این واژه صورت داد. که بدین صورت تعریف می شود: انجام فعالیت ها به منظور تضمین تامین بودن محصول صحیح، در مقدار مناسب، در زمان مناسب و در شرایط مناسب و در مکان مناسب برای مشتری مناسب و به هزینه مناسب. عبارت تامین بودن در تعریف بالا تاکید بیش از حد لجستیک به موضوع موجود بودن بالا می باشد که به عنوان هسته اصلی پیدایش رسالت لجستیک محسوب می شود.نکته جالب توجه این است که اگر فهرستی از مفاهیم وابسته به لجستیک تهیه شده و طبقه بندی گردد،می توان آنها را در قالب سه گروه قرار داد:
۱-    تأمین گرا
۲-    تولید گرا
۳-    توزیع گرا
سابقه فعالیت های لجستیک به قبل از سال ۱۹۵۰ برمی گردد. پس از آنکه تعریف جامعی از آنالیز کل هزینه به وجود آمد، مدل های جدید برنامه ریزی خصوصاٌ برای توزیع فیزیکی منسجم تری با یکدیگر تلفیق شدند و مفاهیم جدیدتری را به وجود آوردند. به طور خلاصه مفهوم لجستیک به مرور زمان تغییر نموده است، به گونه ای که گرایش و تمرکز صنایع در لجستیک شکل تازه ای به خود گرفته است.در چارچوب تعاریفی که برای لجستیک اشاره شد، جریان مواد به قسمت های تأمین، تولید و توزیع تقسیم می شوند و فعالیت های لجستیک شامل موجودی ها،حمل و نقل و هماهنگی کلی در جریان مواد در شرکت است. در عالم واقع جریان مواد توسط سازمان های مختلف، وظایف و سیستم های اطلاعاتی صورت می گیرد. در چارچوب جدید لجستیک، نسبت به چارچوب قدیمی آن، تمرکز بر روی عملکرد کلی است تا عملکرد تک تک اجزای جریان مواد به صورت یک موجودیت بررسی می شود، یکپارچه سازی به صورت یک مفهوم مهم در چارچوب جدید است.در چارچوب جدید لجستیک، حیطه یکپارچه سازی تنها به جریان مواد و اطلاعات ختم نمی شود، بلکه لازم است تا مدیریت مالی و منابع انسانی و علاوه بر آن دوره عمر کل لجستیک مورد بررسی قرار گیرد.در چارچوب لجستیک جدید یکپارچه سازی فرآیندها، وظایف، سازمان ها، روش ها(قواعد) و سیستم ها ضروری است و در نتیجه اینکه مدیریت روابط مشارکت ها مهم است ( مدرس یزدی و همکارانش،۱۳۸۵).
مدیریت امور لجستیکی از ابتدای ایجاد سازمان ها وجود داشته است،ولی این مدیریت عمدتاٌ بر روی قسمت های مختلف زنجیره خرید، تولید، توزیع و … به صورت جداگانه و مستقل انجام می شده است. در طول زمان به دلیل ارتباط این امور با یکدیگر به تدریج فنونی در جهت یکپارچه نمودن این زنجیره و مدیریت آن صورت پذیرفته است. در دهه ۷۰ میلادی بحث مدیریت مواد بسیار متداول شد. در این ارتباط نیز عملیات برنامه ریزی تولید، برنامه ریزی مواد و برنامه ریزی کار در کارگاه و خرید ادغام شد.هدف از این ادغام معلول سه علت اصلی بوده است:
۱-    بهبود شرایط تحویل کالا به مشتری
۲-    بهبود سطح موجودی کالا
۳-    بهبود هزینه های تولید
به دنبال اینگونه اقدامات در دهه ۸۰ میلادی،مفاهیم سیستم های ترکیبی لجستیکی گسترش یافت. در این دوره عملیات دیگری نظیر مدیریت حمل و نقل و توزیع به مدیریت مواد اضافه شد. هدف از این حرکت این بود که شرکت های بزرگ با کثرت مراکز تولید و توزیع بتوانند عملکرد خود را در مجموعه عملیات شرکت بهبود بخشند. از دهه ۹۰ میلادی تدریجاٌ مدیریت زنجیره تأمین به عنوان حالت تکمیل شده مدیریت لجستیکی مطرح شد که در آن مدیریت جریان مواد و اطلاعات به منظور بالا بردن درجه پاسخگویی به مشتریان از اهمیت خاص برخوردار گردید.در این نظام،کاهش هزینه های کل مجموعه نیز از اولویت خاصی برخوردار است (فارازل[۳۰]،۲۰۰۲).
 ۲-۲-۲-۶-۲) نقش اطلاعات و سیستم اطلاعاتی در مدیریت زنجیره تأمین
مدیریت اطلاعات یعنی گردش و انتقال صحیح اطلاعات، باعث می شود تا فرآیندهای مؤثر در زنجیره هماهنگ و ارتباط بین شرکاء در زنجیره تأمین کاراتر شود و تسهیل یابد. مدیریت اطلاعات و مجموعه سیستم های اطلاعاتی زنجیره تأمین می توانند بر روی بسیاری از تصمیم گیری های داخلی بخش های مختلف زنجیره تأمین مؤثر باشد که این موضوع ناشی از اهمیت بالای این مؤلفه در مدیریت زنجیره تأمین می باشد (سلطانی،۱۳۸۴).
 ۲-۲-۲-۶-۳) نقش رابطه و مدیریت روابط در مدیریت زنجیره تأمین
مدیریت روابط،تأثیر شگرفی بر همه زمینه های زنجیره تأمین و همچنین سطح عملکرد آن دارد. در بسیاری از موارد، سیستم های اطلاعاتی و فناوری مورد نیاز برای فعالیت های مدیریت زنجیره تأمین به سهولت در دسترسی بوده و می توانند در یک دوره زمانی نسبتاٌ کوتاه تکمیل شده و به کار گمارده شوند. اما بسیاری از شکست های آغازین در زنجیره تأمین، معلول انتقال ضعیف انتظارات و توقعات و نتیجه رفتارهایی است که بین طرفین درگیر در زنجیره به وقوع می پیوندند (سلطانی،۱۳۸۴).
لازمه داشتن یک جریان مواد روان با نظم مناسب و درخور توجه، بهره گیری از یک سیستم جریان اطلاعات دقیق و کامل،در زمان و مکان های مناسب،و همچنین برخورداری از از روابط هماهنگ و سازمان یافته با سایر اعضای زنجیره تامین است.اگر هرگونه آسیبی به این مؤلفه وارد آید قطعاٌ آثار آن بر روی دو مؤلفه دیگر(جریان مواد و جریان اطلاعات)نمایان خواهد شد. بنابراین برقرار نمودن رابطه ای مشخص و تعریف شده با سایر اعضای زنجیره بسیار مهم و ضروری است و همچنین آگاهی یافتن از خواست ها و نیازهای مشتریان داشتن رابطه ای مناسب با آنان را می طلبد. بنابر این داشتن رابطه ای خوب با توزیع، انبارها، خرده فروش ها و همچنین با تأمین کنندگان مواد اولیه و مواد خام امری ضروری است. بنابر این اهداف اصلی این توافقات و روابط، ارضای نیازهای مشتریان و جلب رضایت آنهاست. در حقیقت هدف زنجیره، تعیین کننده حد و اندازه روابط داخل زنجیره خواهد بود و هدف گذاری گروهی و پایبندی به آن از رموز موفقیت هر زنجیره و اعضای آن است.از سوی دیگر همان طور که برقراری ارتباط و توافق های بلند مدت در دنیای رقابتی امروز مهم و ضروری است حفظ و ارتقاء آن نیز نکته جالب توجهی است. بدنبال این بحث اشاره ای به دیدگاه مشارکتی و دیدگاه مجزا خواهد شد و به طور خلاصه از چند بعد مهم مورد بررسی قرار خواهند گرفت. دیدگاه مجزا همان روابطی است که سابقاٌ بین طرفین (فروشنده و خریدار) وجود داشته است. ولی دیدگاه مشارکتی چیزی است که از آن تعبیر به روابط مناسب و تعریف شده در جهت قابل اطمینان و اتکاء بودن خدمات و محصولات تبادل شده بین طرفین شد (سلطانی،۱۳۸۴).
۲-۲-۲-۷) الگوی بومی نظام جامع مدیریت زنجیره تأمین کنندگان
مدیریت مؤثر زنجیره تـأمین منافع بی شماری دارد ، عموما منافع مدیریت مؤثر زنجیره تـأمین شامل موجودی های پایین تر ، هزینه های کمتر ، بهره وری بالاتر ، توانایی بهبود یافته برای پاسخ به نوسانات تقـاضا ، زمان های تحویل کوتاه تر ، سود بیشتر و وفاداری بیشتر مشتری است . بنابراین بایستی به مدیریت زنجیره تأمین اهمیت خاصی داد و درنظام مدیریت سازمان جایگاه مناسبی برای آن در نظر گرفت . عناصر و اجزای مدیریت زنجیره تـأمین را می توان مشتمل بر مشتریان ، پیش بینی ، طراحی کردن ، پردازش کردن ، موجودی ، خرید ، مکـان یابی و پشتیبانی دانست . برای این که یک شرکت به اهداف استراتژیک خود دست یابد بایستی عامل نابودی مدیریت زنجیره تأمین یعنی عدم اطمینان را کنترل کند . این امرمستلزم شناسایی ودرک علل عدم اطمینان ، تعیین این که عدم اطمینان چطور بر سایر فعالیتها در بالا و پایین زنجیره تـأمین اثر می گذارد و سپس تنظیم رویه ها و روش هایی برای کاهش و یا حذف آن است . مدیریت زنجیره تـأمین از آنجا اهمیت پیدا می کند که تـأمین منابع از خارج سازمـان به دلیل واگذاری بخش هایی از فعالیت های سازمـان به بیرون اهمیت یافته است . سازمـانها به دلایل مختلفی سعی می کنند فعالیت های داخلی سازمان را به بیرون واگذار کرده و در حد امکـان بدنه خود را کوچک کنند . دلایل اصلی و عمده برای واگذاری فعالیتها به بیرون از سازمـان که مدیریت شبکه و زنجیره تـأمین را شکل می دهد را می توان به شرح زیر بیان نمود :

    • منابع آزاد برای سرمایه گذاری
    • بهبود تمرکز سازمان
    • بالا بردن امکان دسترسی به وجوه سرمایه
    • کاهش هزینه های عملیاتی
    • کاهش مخاطره
    • رهایی از کمبود منابع داخلی و غیر قابل دسترس

با توجه به مطالب گفته شده برای مدیریت زنجیره تأمین بادرنظرگرفتن شرایط فرهنگی ، انسانی ، ساختاری ، قانونی و صنعتی سازمان های تولیدی و خدماتی لازم است الگوی بومی برای این کارطراحی ، تدوین و به کارگرفته شود (مهرمنش،۱۳۹۱).
۲-۲-۲-۸) مراحل مدیریت زنجیره تأمین
به طور کلی مؤلفه ها و مراحل مدیریت زنجیره تأمین کنندگان را می توان به شرح زیر بیان نمود :
۱ ) تدوین نظام نامه برای مدیریت زنجیره تأمین کنندگان :
مدیریت زنجیره تـأمین کنندگان نیازمند اصول و چهارچوب ادراکی است که براساس آن بتوان حرکت نمود . رسالت نظام نامه این است که مشخص کند چرا و چگونه بایستی به زنجیره تـأمین توجه نمود و آنها را به صورت یک شبکه یکپـارچه و همکـار مدیریت نمود ، به طور کلی در نظام نامه مربوط به مدیریت زنجیره تأمین بایستی عناصر زیر مشخص شود :

    • حدود کار
    • محدوده تصمیم گیری
    • نحوه سیاست گذاری

۲ ) استراتژی گذاری برای مدیریت زنجیره تأمین :
مدیریت زنجیره تأمین نیازمند راهبردهایی است که بتوان براساس آنها حرکت نمود . بخشی از مدیریت زنجیره تأمین در سطح استراتـژیک بایستی انجام شود ، یک مزیت رقـابتی بدون توجه استراتژیک به تـأمین کنندگان امکان پذیر نمی باشد . بنابراین ارزش راهبردهای کلی سازمان درقبال تأمین کنندگان بایستی مشخص شود ، دراین زمینه نیز لازم است برای مدیریت زنجیره تأمین کنندگان اقدامات زیر صورت پذیرد:

    • تدوین استراتژی جامع سازمان در مورد تأمین کنندگان
  • تدوین استراتژی جامع در مورد نحوه ی تأمین منابع از خارج سازمان
موضوعات: بدون موضوع  لینک ثابت
 [ 02:11:00 ق.ظ ]




سیاست های نامناسب ارزی
(سید محمد میر محمدی ،۱۳۶۵)

آشنا نبودن سازمان ها با تجارت الکترونیک و نداشتن وب سایت مناسب جهت اطلاع رسانی (صنایعی ،۱۳۸۱)

مشکلات حمل و نقل کالا بر صادرات
(روستا و دیگران ،۱۳۸۱)

هزینه های بالای حمل و نقل و بعد مسافت تا مبادی صادراتی
(دریساوی بهمنشیرو همکاران ،۱۳۸۹)

مشکلات گمرکی و مبادی صادراتی
(سید محمد میر محمدی ،۱۳۶۵)

مشکلات مربوط به تامین اعتبار و نقدینگی از بانک ها جهت صادرات.(سید محمد میر محمدی ،۱۳۶۵)

شکل ۲-۳ :چارجوب مفهومی تحقیق
فصل سوم
روش تحقیق
فصل سوم : روش تحقیق
مقدمه :
هدف از هر نوع بررسی و تحقیق علمی کشف حقیقت است و مقصود اصلی پژوهش علمی، شناخت پدیده‌های طبیعی و کشف روابط میان آنهاست. پژوهش علمی یک کوشش نظامدار برای پاسخ دادن به پرسش‌هاست و ساختار آن متکی بر یک نظام منطقی است که روش علمی نامیده می‌شود.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

در حقیقت، روش تحقیق علمی، شامل اندازه‌گیری و ارزیابی و مقایسه عوامل براساس اصول و موازین مورد قبول از طرف دانشمندان برای حل مشکلات و مسائل بوده است و مستلزم قدرت اندیشه و ظرفیت تعمق، تشخیص، قضاوت و ابتکار است.
مطالعات میدانی، بررسی‌های علمی غیر آزمایشی هستند که هدف‌شان کشف روابط و تعامل بین متغیرهای جامعه شناسی، روانشناسی و آموزشی در ساختارهای اجتماعی واقعی است. پژوهشگر ابتدا در مطالعات میدانی موقعیت اجتماع یا موسسه‌ای را در نظر می‌گیرد و سپس روابط بین نگرشها، ارزشها، ادراکات و رفتارهای افراد و گروه های موجود در موقعیت را مطالعه می‌کند. وی به طور معمول هیچ موقعیت مستقلی را دستکاری نمی‌کند (خاکی ۱۳۷۸).
در این فصل، روش انجام تحقیق به تفصیل توضیح داده می‌شود و مطالبی همچون جامعه و نمونه آماری، روش نمونه‌گیری، روش های گردآوری اطلاعات، روایی و پایایی پرسشنامه و روش های تحلیل آماری و رتبه‌بندی مورد استفاده شرح داده خواهد شد.
۱-۳: روش تحقیق
روش های پژوهش در علوم رفتاری را معمولا با توجه به دو ملاک هدف و ماهیت تقسیم بندی می کنند. براساس هدف پژوهش‌ها به دو دسته پژوهش‌های بنیادی و کاربردی تقسیم می‌شوند.
تحقیق بنیادی پژوهشی است که به کشف ماهیت اشیاء پدیده‌ها و روابط بین متغیرها، اصول، قوانین و ساخت یا آزمایش تئوری‌ها و نظریه‌ها می‌پردازد و به توسعه مرزهای دانش رشته علمی کمک می کند. هدف اساسی این نوع پژوهش تبیین روابط بین پدیده‌ها، آزمون نظریه‌ها و افزودن به دانش موجود در یک زمینه خاص است. برای مثال “بررسی رابطه اعتماد و تعهد در روابط صنعتی” یک نمونه تحقیق بنیادی است. سطح گفتمان کلی و انتزاعی در حوزه یک علم است. تحقیق بنیادی می تواند نظری یا تجربی باشد. تحقیق بنیادی نظری از روش‌های استدلال عقلانی و قیاسی استفاده می‌کند و بر پایه مطالعات کتابخانه‌ای انجام می‌شود. تحقیق بنیادی تجربی از روش‌های استدلال استقرائی استفاده می‌کند و بر پایه روش های میدانی انجام می‌شود.
تحقیق کاربردی پژوهشی است که با بهره گرفتن از نتایج تحقیقات بنیادی به منظور بهبود و به کمال رساندن رفتارها، روش‌ها، ابزارها، وسایل، تولیدات، ساختارها و الگوهای مورد استفاده جوامع انسانی انجام می‌شود. هدف تحقیق کاربردی توسعه دانش کاربردی در یک زمینه خاص است. در اینجا نیز سطح گفتمان انتزاعی و کلی اما در یک زمینه خاص است. برای مثال “بررسی میزان اعتماد مشتریان به سازمان فرضی” یک نوع تحقیق کاربردی است.
پژوهش‌ها براساس نحوه گردآوری داده ها به دو دسته تقسیم می‌شوند: تحقیق توصیفی و تحقیق آزمایشی. تحقیق توصیفی یا غیر آزمایشی شامل ۵ دسته: پیمایشی، همبستگی، پس رویدادی، اقدام پژوهی، بررسی موردی می‌باشد. تحقیق آزمایشی به دو دسته: تحقیق تمام آزمایشی و تحقیق نیمه آزمایشی تقسیم می‌شود.
در تحقیق توصیفی پیمایشی هدف بررسی توزیع ویژگیهای یک جامعه است و بیشتر تحقیق‌های مدیریت از این نوع می‌باشد. در پژوهش پیمایشی پارامترهای جامعه بررسی می‌شوند. در اینجا پژوهشگر با انتخاب نمونه‌ای که معرف جامعه است به بررسی متغیرهای پژوهش می‌پردازد.
در تحقیق توصیفی همبستگی رابطه میان متغیرها براساس هدف پژوهش تحلیل می‌گردد. در تحقیقات همبستگی اگر هدف پیش بینی متغیرهای وابسته براساس متغیرهای مستقل باشد به متغیر وابسته متغیر ملاک و به متغیر مستقل متغیر پیش بین گویند. همچنین وجه تمایز تحقیق همبستگی با تحقیق آزمایشی در این است که در اینجا متغیرهای مستقل دستکاری نمی شوند.
این تحقیق از باب نتایج ، تحقیقی کاربردی بوده و از منظر متغیر ، شامل متغیر های کیفی است و در دسته تحقیقات توصیفی قرار گرفته و به صورت پیمایشی انجام شده است. جهت جمع آوری اطلاعات مربوط به ادبیات موضوع و همچنین بررسی و توصیف وضعیت اقتصادی صنعت سنگ های ساختمانی در جهان و ایران و نیز شرایط تجارت جهانی این محصولات و آمار و ارقام مربوط به آن ،از روش کتابخانه ای (مطالعه کتب ، مقالات ، پایان نامه ها ، بررسی سایت های اینترنتی و همچنین سالنامه ها و گزارش های آماری ) استفاده شده است ، بعلاوه جهت جمع آوری اطلاعات برای پاسخ گویی به سوالات تحقیق ، روش میدانی و ابزاری مانند پرسشنامه و مصاحبه ، به کار گرفته شده است . ابزار مورد استفاده در این تحقیق، پرسشنامه‌هایی براساس طیف پنج تایی لیکرت است.
جامعه آماری این پژوهش را ، کلیه مدیران تولیدکننده (سنگبری ها ) سنگهای ساختمانی در شهرستان های محلات و نیمور را تشکیل می دهند . بر طبق آمار ارائه شده از طرف مرکز توسعه خوشه سنگ محلات و اتحادیه سنگ محلات ، تعداد کل تولیدکنندگان سنگ (سنگبری ها) در محلات و نیمور ۲۰۰ واحد می باشد . که بین تمامی آنها پرسشنامه توزیع گردید.
برای تجزیه و تحلیل داده ها و اطلاعاتی که جمع آوری شده بود ، هم از آمار توصیفی و هم از آمار استنباطی استفاده شد. از روش های آمار توصیفی (فراوانی ، درصد،میانگین،میانه و انحراف استاندارد ) جهت تشریح و تلخیص داده های جمع آوری شده و همچنین تعیین عوامل درون سازمانی و برون سازمانی موثر بر کاهش صادرات سنگ های ساختمانی در شهرستان های نیمور و محلات از آزمون روش تحلیل عاملی و تاپسیس استفاده شده است. همچنین در این پژوهش برای تجزیه و تحلیل داده ها از نرم افزار spss (نسخه ۲۱) استفاده گردید.
۲-۳: قلمرو مکانی : قلمرو مکانی تحقیق شامل مجموعه شرکت‌های تولید و صادر کننده سنگ های ساختمانی در منطقه محلات و نیم ور بوده است.
۳-۳ : قلمرو زمانی این تحقیق از بهمن ماه سال ۱۳۹۱شروع شدو در شهریور ماه سال ۱۳۹۲ خاتمه یافته است.
۴-۳: قلمروموضوعی: این تحقیق به شناسایی عوامل درون سازمانی و برون سازمانی موثر بر صادرات می پردازد.
در این تحقیق، از مطالعات کتابخانه‌ای و روش تحلیل محتوی استخراج، جرح و تعدیل شاخص‌ها، تصدیق و تایید چارچوب پیشنهادی استفاده شده است. جهت طراحی چارچوب معرفی شده و جرح و تعدیلات لازم برای شناسایی متغیرهای نهایی تحقیق، از روش‌های زیر استفاده شده است.
۱) ادبیات تحقیق و میزان فراوانی معرفی شاخص
۲) نظرات ۴ نفر از اساتید دانشگاهی که زمینه تحقیقاتی آنها مدیریت صادرات و بازاریابی بوده است.
۳) نظرات سه نفر از خبرگان صنعت که دارای سابقه کاری بالای ۵ سال در صنعت سنگ‌های ساختمانی دارند.
۴) نظرات سه نفر از دانشجویان دکتری در رشته مدیریت بازاریابی که زمینه تحقیقاتی و یا اجرایی آنها مرتبط با مدیریت و مدیریت بازاریابی می‌باشد.
۵-۳: سوالات تحقیق

موضوعات: بدون موضوع  لینک ثابت
 [ 02:11:00 ق.ظ ]




۲-۱-۲-۲-۱-۱-۴- استفاده از برنامه‌های ضد ویروس
امروزه یکی از ملزومات اساسی سیستم‌های رایانه‌ای و مخابراتی، برنامه‌های ضد ویروس[۴۶] هستند. انتشار بدافزارهای رایانه‌ای که به صورت روزانه در اینترنت وارد می‌شوند و نتایج زیان‌باری را در اثر آلوده شدن منابع رایانه‌ای باعث می‌‌شوند، ضرورت به‌کارگیری برنامه‌های ضد ویروس را به منظور ایمن نمودن سیستم‌های رایانه‌ای و مخابراتی هم در منازل و مراکز صنعتی و زیرساخت‌های اطلاعاتی روشن می‌سازد. البته ذکر این نکته الزامی است که امنیت قطعی و صد در صد وجود ندارد و هیچ برنامۀ ضد ویروسی نمی‌تواند به طور کامل امنیت داده‌های رایانه‌ای را تضمین کند. بنابراین استفاده از دیگر سخت افزارها و نرم افزارهای امنیتی در کنار یکدیگر به منظور ایمنی بیشتر لازم است (موسوی و سبزعلی، ۱۳۹۰: ۳۸۲). عملکرد برنامه‌های مذکور این گونه است که با قرارگیری در دستگاه‌های رایانه‌ای و مخابراتی، از ورود و اجرا شدن بدافزارهای مخرب جلوگیری می‌کنند و در صورت نفوذ به محو یا قرنطینه نمودن آن‌ ها اقدام می‌نمایند. بدین منظور استفاده از چنین برنامه‌هایی به منظور سخت‌تر کردن دسترسی به آماج تروریسم سایبری که زیرساخت‌های اطلاعاتی هستند و دستیابی به پیشگیری وضعی، کارایی به خصوصی دارند.

( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۲-۱-۲-۲-۱-۱-۵- مستقل نمودن شبکه‌های کنترل و اداری
در محیط‌های صنعتی و خدماتی، می‌توان با مستقل نمودن شبکه‌هایی که کنترل منابع را در دست می‌گیرند، از دسترس پذیری و نفوذ در آن‌ ها جلوگیری نمود. مستقل کردن شبکه‌ها از اینترنت، یکی از شیوه‌هایی است که به تازگی در برخی پالایشگاه‌های کشور به منظور امنیت بیشتر تأسیسات و سخت‌تر کردن دسترسی به آماج جرم استفاده می‌شود. در این روش با بهره گرفتن از “دیوارهای آتشین دوتایی، استفاده از دیوار آتش به همراه مسیریاب و استفاده از دیوار آتش با دو پورت ساده بین شبکه کنترل و اداری تا حد زیادی از وقوع حملات ضد شبکه‌های مذکور جلوگیری می‌شود” (غفار زاده و طباطبائیان، ۱۳۸۸: ۸-۷)
۲-۱-۲-۲-۱-۱-۶- انجام سنجش نفوذپذیری
سنجش نفوذپذیری،[۴۷]یکی از اقداماتی است که در راستای پیشگیری از نفوذ غیرمجاز به داده و سیستم‌های رایانه‌ای و امنیت اطلاعات در سال‌های اخیر توسط مؤسسات و سازمان‌های مختلف، از جمله مؤسسات بانکی مورد استفاده قرار می‌گیرد. “علاوه بر سنجش نفوذپذیری، راه اندازی مرکز داده[۴۸]، سایت بحران[۴۹]، راه اندازی سرویس امکان سیاست گذاری از مرکز[۵۰] از عمده‌ترین راهکارهای عملی اتخاذ شده به منظور ایمن سازی مؤسسات بانکی کشور در قبال تهدیدات امنیتی سایبری است” (تبریزی، ۱۳۸۷: ۶۷).
در خصوص مقابله با نفوذ و فعالیت بدافزارهای رایانه‌ای و افراد غیرمجاز، سنجش نفوذپذیری، مهم‌ترین عامل پیشگیرانه در افزایش خطرات ارتکاب جرم برای بزهکاران سایبری و در نتیجه منصرف نمودن آن‌ ها از ارتکاب بزه است. آزمون نفوذ با کشف و بررسی راه‌ها و روش‌های دسترسی غیر مجاز به منابع حساس و اطلاعات محرمانۀ سازمان، در کوتاه‌ترین زمان ممکن به اعمال غیرمجاز علیه سیستم‌های رایانه‌ای و مخابراتی پی برده و با گزارش آن به مدیران، درصدد رفع نفوذپذیری‌های موجود اقدام می‌شود. هدف از انجام آزمون‌های نفوذ، پی بردن به نقاط ضعف موجود و ارائۀ راهکارهای متناسب برای بر طرف کردن این نقاط ضعف است. “شایع‌ترین ابزارهای مورد استفاده برای سنجش نفوذپذیری عبارت انداز: ,Metasploit ,Core IMPACT ,Immunity ,Nessus که با بهره گرفتن از این ابزار می‌توان اقدام به کشف انواع حملات هکرها و رفتارهای غیرمجاز در سطح شبکه نمود” (Nicholson et al, 2012: 431-432).
۲-۱-۲-۲-۱-۱-۷- استفاده از پروتکل‌های رمزگذاری
به منظور حمایت از تمامیت داده‌ها و جلوگیری از سرقت و جاسوسی سایبری، در برخی از تارنماهای اینترنتی از قبیل بانک‌ها، دانشگاه‌ها، مراکز دولتی از پروتکل‌های رمزگذاری برای ایمن ساختن اطلاعات در حال تبادل استفاده می‌کنند. بدون استفاده از روش‌های رمزنگاری، نفوذگران و خرابکارهای حرفه‌ای به سادگی قادر خواهند بود اطلاعات رد و بدل شده توسط کاربران را شنود و مورد استفاده قرار دهند (باطنی و یارجی آبادی،۱۳۹۰: ۴). بدین منظور مراکز مذکور برای ایمن نگاه داشتن داده‌های خود از روش‌های ذیل استفاده می‌کنند:
۲-۱-۲-۲-۱-۱-۷-۱- پروتکل HTTPS
برای انتقال ایمن اطلاعات در اینترنت از این پروتکل امن استفاده می‌شود. با بهره گرفتن از ویژگی‌های امنیتی این پروتکل، انتقال اطلاعات از قبیل فیل‌های متنی، گرافیکی و غیره رمزگذاری شده و اطلاعات با بهره گرفتن از درگاه (Port) امن منتقل می‌شود (موسوی و سبزعلی، ۱۳۹۰: ۳۱۱). بنابراین با به‌کارگیری رمزنگاری اطلاعات، می‌توان به ایمن نگه داشتن اطلاعات حساس در پایگاه‌های زیرساختی استفاده نمود و از مورد تعرض قرار گرفتن داده‌های رایانه‌ای و مخابراتی توسط حملات نفوذ گران و تروریست‌های سایبری جلوگیری نمود. در کشورمان از این پروتکل بر روی تارنماهای حساس مانند سیستم‌های پرداخت بانکی، پست الکترونیک یا تارنماهای مرتبط به صنایع کشور استفاده می‌شود.
۲-۱-۲-۲-۱-۱-۷-۲- پروتکل و گواهینامۀ دیجیتال SSL
امروزه از گواهی دیجیتال[۵۱] به طور گسترده به منظور ایمن سازی تبادل اطلاعات رمز شده در اینترنت، به خصوص در پست الکترونیک استفاده می‌شود. گواهی دیجیتال از سوی مراجع صلاحیت دار ارائه دهندۀ گواهی دیجیتال، خریداری شده و مراجع مذکور با بررسی و ثبت اطلاعات مؤسسات و افراد، صحت گواهی‌های دیجیتال تارنماها یا افراد را بررسی کرده و به مرورگرهای اینترنتی اعلام می‌کنند (موسوی و سبزعلی، ۱۳۹۰: ۳۷۶). واژۀ SSL، مخفف Secure Socket Layer است و در واقع، “عنوانی برای یک فناوری استاندارد و به ثبت رسیده برای ایجاد ارتباطات امن بین دو طرفی که خواهان استفاده از این پروتکل هستند، استفاده می‌شود که در این صورت مرجع صادر کنندۀ گواهی نامه تضمین می‌کند که اگر اطلاعات به سرقت برود باز هم قابل فهم برای فرد سارق نباشد” (باطنی و یارجی آبادی، ۱۳۹۰: ۴). استاندارد مذکور، یک استاندارد فنّی بوده و در حال حاضر توسط میلیون‌ها تارنما در سراسر دنیا مورد استفاده قرار می‌گیرد. گواهینامه‌های دیجیتال SSL، نیز ابزاری برای تأیید هویت و حفظ امنیت تارنماها هستند. گواهینامه‌های SSL که تنها برای شرکت‌ها و اشخاص حقیقی معتبر صادر می‌شوند، حاوی اطلاعاتی در مورد نام دامنه، شرکت، آدرس، تاریخ ابطال گواهینامه و همین طور اطلاعاتی در مورد صادرکنندۀ گواهینامه هستند.
۲-۱-۲-۲-۱-۱-۸- پالایش یا فیلترینگ
پالایش یا فیلترینگ یکی دیگر از ابزارهای مقاوم سازی فضای سایبر در مقابل تهدیدات است؛ هرچند که در نظر افکار جامعه، بیشتر جنبۀ اخلاقی یا سیاسی اجرای پالایش به ذهن خطور می‌کند. اما با بهره گرفتن از پالایش و مسدود نمودن منابع اطلاعاتی آلوده و خطرناک در اینترنت و جلوگیری از دسترسی شهروندان و دیگر مراکز به داده‌های خطرناک و نامعتبر، می‌توان از نفوذ بدافزارهای رایانه‌ای و انتشار آن‌ ها در فضای سایبری کشور جلوگیری نمود (موسوی، ۱۳۹۰: ۵). متولی پالایش در ایران بر خلاف کشورهای دیگر نهادهای متعددی هستند. این امر منجر به سلیقه‌ای شدن و بروز مشکلات متعددی در پالایش و رفع پالایش تارنماهای اینترنت شده است. عهده دار فیلترینگ در کشور، کارگروهی با نام «تعیین مصادیق مجرمانه» است که این کمیته از ۱۲ نهاد و سازمان دولتی و عمومی تشکیل شده و مسئولیت فیلترینگ و رفع فیلتر را بر عهده دارد.
این کارگروه که مسئولیت آن بر عهدۀ دادستان کل کشور است، نمایندگانی از وزارت خانه‌های آموزش و پرورش، ارتباطات و فناوری اطلاعات، اطلاعات، دادگستری،‌ علوم تحقیقات و فناوری، فرهنگ و ارشاد اسلامی،‌ سازمان‌های تبلیغات اسلامی، صدا و سیما، فرماندۀ نیروی انتظامی، یک نفر خبره در فناوری اطلاعات و ارتباطات به انتخاب کمیسیون صنایع و معادن مجلس شورای اسلامی، یک نفر نمایندۀ مجلس شورای اسلامی به انتخاب کمیسیون حقوق قضایی و تأیید مجلس شورای اسلامی داشته و به تصمیم گیری درباره پالایش یا رفع پالایش تارنماها می‌پردازند.
۲-۱-۲-۲-۱-۱-۹- راه‌اندازی مرکز داده
مرکز داده[۵۲]زیربنای اصلی فناوری اطلاعات و ارتباطات نوین را تشکیل می‌دهد. “مرکز داده مجموعه‌ای عظیم از سیستم‌های سخت افزاری و نرم افزاری هستند که در تأسیسات کاملاً مجهز و پیشرفته قرار دارند که به منظور انجام خدمات مهمی از قبیل: انجام میزبانی وب، انواع خدمات دسترسی به شبکۀ اینترنت، انواع خدمات پشتیبانی سخت افزاری و نرم افزاری به‌کاربرده می‌شوند” (جلالی فراهانی، ۱۳۸۵ب: ۵-۴). اما آن چه در این میان از اهمیت زیادی برخوردار است، استفاده از مرکز داده به عنوان محل ذخیره سازی داده‌ها است. در بسیاری از تارنماهای دولتی و خصوصی، میزبانی وب، به سرورهای خارجی واقع در کشورهای اروپایی داده شده که نگرانی‌های زیادی را در خصوص حفظ امنیت اطلاعات به وجود آورده است. بدین منظور در سال‌های اخیر تلاش‌هایی به منظور ایجاد یک مرکز دادۀ ایرانی و بومی صورت گرفته که مرکز ملّی دادۀ ایران یکی از ثمرۀ توجه مسئولان به این امر است. بنابراین تأسیس چنین مرکزی، اقدامی کاربردی در جهت امنیت اطلاعات سایبری در برابر تهدیدات حملات تروریستی سایبری است.
۲-۱-۲-۱-۱-۱-۱۰- طرح شبکۀ ملّی اطلاعات
یکی از شاخص‌ترین اقدام وزارت ارتباطات و فناوری اطلاعات، در خصوص ایمن سازی فضای سایبر و محافظت از بزه‌دیدگان بالقوۀ تروریسم سایبری، تصویب و اجرای طرح شبکۀ ملّی اطلاعات بر اساس بند الف مادۀ ۴۶ برنامۀ پنجم توسعۀ وزارت ارتباطات در کشور است. “شبکۀ ملّی اطلاعات با هدف دسترسی گسترده و آسان به اینترنت پرسرعت و ارزان، اتصال همۀ دستگاه‌های اجرایی کشور به شبکۀ ملّی، راه اندازی پست الکترونیک ملّی به جای یاهو و گوگل، امنیت اخلاقی و مهم‌تر از همه امنیت سایبری راه اندازی شده است. با بهره گرفتن از اینترنت ملّی و قابلیت مستقل شدن از ارتباط جهانی اینترنت، تا حدودی می‌توان از ورود بدافزارهای رایانه‌ای و حملات سایبری از کشورهای دیگر جلوگیری نمود” (بند الف و ب مادۀ ۴۶ قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب ۱۳۸۹).
۲-۱-۲-۲-۱-۱-۱۱- اینترانت
اینترنت یک شبکه خصوصی و مبتنی بر پروتکل‌ها و قوانین شبکۀ اینترنت است که به صورت محدود و ویژه برای کاربردهای خاص ایجاد شده و به شبکه اینترنت متصل نیست. جداسازی شبکۀ اینترنت از اینترانت، یکی از اقداماتی است که توسط سازمان‌های متولی زیرساخت‌های کشور، از جمله سازمان ارتباطات و فن آوری اطلاعات شرکت نفت فلات قارۀ ایران، به منظور مقابله با حملات سایبری اتخاذ نموده‌اند(www.kayhannews.ir/4/910718.htm, retrieved at: 6/10/1391).
از لحاظ امنیتی، مستقل بودن این شبکه از اینترنت، مزایای قابل توجهی را از لحاظ ایمن بودن در قبال حملات سایبری و انتشار بدافزارهای رایانه‌ای از شبکۀ جهانی به شبکۀ اینترانت دارا است. از اینترانت در کشورمان در شبکه‌های ارتباطی آموزشگاه‌ها و مدارس کشور برای بهره برداری مخصوص از این نوع از شبکه استفاده می‌شود.
۲-۱-۲-۲-۱-۱-۱۲- تولید نرم افزارهای بومی
در سال‌های اخیر، تلاش شرکت‌های دانش بنیان برای تولید نرم افزارهای بومی توسعه پیدا کرده است. از لحاظ پیشگیری، متکی شدن بر دانش بومی و عدم نیاز به محصولات خارجی در زمینۀ پیشگیری و مقابله با حملات تروریستی سایبری، ضروری است. بدین منظور در ذیل به اقدامات صورت گرفته توسط متخصصان کشور می‌پردازیم.
۲-۱-۲-۲-۱-۱-۱۲-۱- سیستم عامل قاصدک
سیستم عامل قاصدک، یک سیستم عامل آزاد مبتنی بر سیستم عامل لینوکس است که برای سازمان‌های دولتی و خصوصی، مهندسان نرم افزار و شبکه، مهندسان عمران و راه و ساختمان، مدارس و مؤسسات آموزش عالی و مصارف شخصی و خانگی مورد استفاده قرار می‌گیرد. این سیستم عامل با داشتن مجموعۀ کاملّی از نرم افزار های اداری و دفتری، نرم افزار های فنّی و مهندسی، مالتی مدیا، انیمیشن سازی و ابزار های برنامه نویسی، جایگزین مناسبی برای محصول ویندوز مایکروسافت است و به مراتب دارای ایمنی بالا در مقابل تهدیدات سایبری است. در بسیاری از مواقع، نرم افزارهای تولیدی به گونه‌ای ساخته می‌شوند که خود به عنوان جاسوسی از آن‌ ها استفاده می‌گردد. بنابراین استفاده و به‌کارگیری محصولات داخلی تا حدودی از تهدیدات مذکور خواهد کاست (http://www.ghasedak.ir/portal, retrieved at: 15/10/1391).
۲-۱-۲-۲-۱-۱-۱۲-۲ نرم افزار (PVT Pro)
از این نرم افزار برای مدیریت منابع اطلاعاتی شرکت نفت استفاده می‌شود. نرم افزار مذکور به تازگی بومی سازی شده است و این اقدامی مهم در جهت ایمن سازی نرم افزار مذکور در مقابل تهدیدات سایبری از قبیل سرقت داده‌های حساس و قطع نیاز به متخصصان خارجی در این زمینه است. (http://www.naftnews.net/view-14020.html, retrieved at: 6/8/1391)
۲-۱-۲-۲-۱-۱-۱۲-۳- موتور جستجوی پارسی جو
موتور جستجوی پارسی جو به آدرس parsijoo.ir، به عنوان اولین موتور جستجوی بومی، هم‌اکنون به صورت آزمایشی روی اینترنت قرار گرفته است. این موتور جستجو با حمایت پژوهشگاه ارتباطات و فناوری اطلاعات وزارت ارتباطات و فناوری اطلاعات، تولید شده است (http://www.tabnak.ir. retrieved at: 3/4/1391) و با توجه به بومی بودن این موتور جستجوگر، گامی مهم در زمینۀ امنیت و جلوگیری از سرقت داده‌ها، دسترسی موتورهای جست‌وجو به اطلاعات مهم و محرمانۀ کشورها و جاسوسی سایبری است.
۲-۱-۲-۲-۱-۱-۱۲-۴- پست الکترونیکی بومی
پست‌های الکترونیک بومی که با حمایت دبیر خانۀ شورای عالی اطلاع‌رسانی، راه‌اندازی شده‌اند، نمونه‌ای از اقدامات متخصصان ایرانی در جایگزین نمودن آنان با امکانات مشابه خارجی است. مطابق اسناد و قوانین موجود، حفظ امنیت اطلاعات در حوزۀ فناوری اطلاعات، از جمله اهداف قانون برنامۀ پنجم توسعۀ کشور است (مادۀ ۴۶ قانون برنامۀ پنجم توسعۀ کشور، مصوب ۱۳۸۹) و از آنجا که ایمیل‌های عمومی همچون یاهو و جی میل، یکی از ابزارهای خروج اطلاعات از کشور است، ضرورت اقدام برای تولید خدمات پست الکترونیکی بومی احساس می‌شود.
در حال حاضر، سه گونه از ایمیل ایرانی تحت عنوان: پست الکترونیکی ایران، پست الکترونیکی پست و پست الکترونیکی چاپار به فعالیت مشغول هستند. راه اندازی پست الکترونیکی بومی برای کاربران، این اطمینان را حاصل می‌کند که اطلاعات آن‌ ها در اختیار هیچ کسی قرار نمی‌گیرد و در این سرویس جدید، دسترسی غیرمجاز، جاسوسی و تخریب اطلاعات که در اغلب موارد از طریق بدافزارهای رایانه‌ای از خارج کشور، وارد پست‌های الکترونیک می‌شوند، به حداقل رسیده و فضای سایبری کشور با تهدیدات کمتری مواجه خواهد شد. همچنین نخستین مرکز عملیّات امنیت با هدف جمع آوری، پایش و تحلیل گزارشات سیستم‌های امنیتی نظیر فایروال‌ها، روترها، آنتی ویروس‌ها و سیستم‌های تشخیص و جلوگیری از نفوذ در کشور راه اندازی شده است.
۲-۱-۲-۲-۲- اقدامات سازمان‌ها و مؤسسات
با افزایش نگرانی حاصل از پیشرفت و درگیر شدن امور اجرایی کشور با فضای سایبر و خدمات الکترونیک، سازمان‌های متولّی فناوری اطلاعات و نهادهای امنیتی کشور، اقدام به تأسیس و راه اندازی مراکز متعدد به منظور مقابله با تهدیدات سایبری، به خصوص تروریسم سایبری، به منظور مقابله با تهدیدات و پیشگیری از بزه‌دیدگی ناشی از حملات تروریستی سایبری اقدام نموده‌اند. با توجه به مبانی و اصول حاکم بر پیشگیری وضعی، تأسیس مراکز امنیتی و مقابله‌ای، یکی از راهکارهای افزایش خطرات ارتکاب جرم است که بزهکاران بالقوه را از اندیشۀ ارتکاب چنین جرایمی به دلیل وجود احتمال دستگیری و ردیابی آن‌ ها باز می‌دارد. بنابراین در ذیل به بیان و توضیح مختصر نهادها و سازمان‌های درگیر با تهدیدات سایبری و فعالیت‌های پیشگیرانه و مقابله‌ای آن‌ ها اشاره می‌گردد.
۲-۱-۲-۲-۲-۱- وزارت ارتباطات و فناوری اطلاعات
وزارت ارتباطات و فناوری اطلاعات، به عنوان اصلی‌ترین سازمان عهده دار علوم و فنون مرتبط با صنایع الکترونیک، مخابرات، ارتباطات رادیویی و رایانه ای در سال ۱۳۸۲ تأسیس گردید. با توجه به قانون وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات، عمدۀ وظایف و اختیارات وزارت مذکور عبارت اند از:
«تدوین سیاست‌ها و ضوابط کلی در زمینۀ توسعۀ ارتباطات و فناوری اطلاعات، طراحی و تدوین نظام ملّی فناوری اطلاعات کشور، نظارت کلان بر فعالیت‌های بخش غیردولتی در امور مربوط به مخابرات، پست، پست بانک، خدمات هوایی پیام و فناوری اطلاعات، تدوین و پیشنهاد استانداردهای ملّی مربوط به ارتباطات و فناوری اطلاعات در کشور» (مادۀ سه قانون وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات، مصوب ۱۳۸۲).
اقدام وزیر ارتباطات و فناوری اطلاعات در ممنوع ساختن واردات نرم افزارهای امنیتی در بهمن ماه سال ۱۳۹۰، یکی دیگر از اقدامات این سازمان در ایمن سازی فضای سایبر و جلوگیری از سوءاستفاده و جاسوسی تولیدکنندگان خارجی در ارائۀ نرم افزارهای امنیتی است.
سازمان‌ها و نهادهای زیرمجموعۀ این سازمان، اقدامات شایان توجهی را در زمینۀ پیشگیری و اقدامات مقابله‌ای، به منظور مبارزه با تهدیدات سایبری از جمله تروریسم سایبری اتخاذ نموده‌اند. عمده‌ترین سازمان‌های زیرمجموعۀ وزارت ارتباطات و فناوری اطلاعات، عبارت‌اند از: سازمان تنظیم مقررات و ارتباطات رادیویی، شرکت ارتباطات زیرساخت، سازمان فناوری اطلاعات که در ذیل به تشریح اقدامات مقابله‌ای آن‌ ها پرداخته می‌شود.
۲-۱-۲-۲-۲-۲- سازمان تنظیم مقررات و ارتباطات رادیویی
این سازمان، یکی از سازمان‌های وابسته به وزارت ارتباطات و فناوری اطلاعات است که با استناد به مادۀ هفت قانون وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات، در تاریخ ۱۹/۹/۱۳۸۲ توسط مجلس شورای اسلامی تأسیس شده است. سازمان مذکور، یک نهاد مستقل قانون‌گذار و نظارتی است که یکی از وظایف آن تعیین نرخ و تعرفۀ استفاده از اینترنت است.
بر اساس یکی از نظریه‌های پیشگیری وضعی، که نظریۀ سبک فعالیت‌های روزمره نامیده می‌شود، هراندازه کاربران در اینترنت حضور داشته باشند و مدت زیادی را در اینترنت به گشت زنی و وب نوردی بپردازند، احتمال بزهکاری و بزه‌دیدگی آن‌ ها بیشتر می‌شود (Ngo&Paternoster, 2011: 776) در این راستا یکی از راهکارهای حمایتی در خصوص پشتیبانی از بزه‌دیدگان بالقوه و بالفعل بزه‌دیدگان مذکور این است که مدت حضور و استفادۀ کاربران را محدود کرد. افزایش تعرفۀ استفاده از اینترنت پرسرعت، نمونه‌ای از راهکارهایی است که در سال‌های اخیر توسط این سازمان اجرا شده است. این امر باعث تغییر الگوی کاربران در استفادۀ بهینه از اینترنت می‌شود، در نتیجه رایانه‌های کمتری به بدافزارهای رایانه‌ای آلوده می‌شوند و به ندرت دچار حملات سایبری نیز خواهیم شد
۲-۱-۲-۲-۲-۳- شرکت ارتباطات زیرساخت
شرکت ارتباطات زیرساخت، یکی از شرکت‌های زیرمجموعۀ وزارت ارتباطات و فناوری اطلاعات است که بر اساس اساس‌نامۀ شرکت ارتباطات زیرساخت، وظایف عمدۀ این شرکت عبارت انداز: “تهیه و تدوین طرح‌های جامع در خصوص شبکه‌های زیرساخت‌های ارتباطی بر اساس نیازهای موجود و تأمین کلیۀ نیازهای زیرساخت ارتباطی در قالب تهیه و تصویب دستورالعمل‌ها، ضوابط، معیارها و اعمال استانداردهای فنّی و تخصصی در خصوص تأسیس، توسعه، نگهداری و بهره برداری از شبکه‌های زیرساخت ارتباطی از عمده وظایف و فعالیت‌های این سازمان است” (مادۀ هشت اساس‌نامۀ شرکت ارتباطات زیرساخت، مصوب ۱۳۸۷). با توجه به این که هر یک از وظایف فوق در ایمن سازی فضای سایبر و افزایش خطرات ارتکاب جرم تأثیر دارد، بنابراین در پیشگیری وضعی از تروریسم سایبری مؤثر واقع می‌شود.
۲-۱-۲-۲-۲-۴- سازمان فناوری اطلاعات
این سازمان یکی از زیرشاخه‌های وزارت ارتباطات و فناوری اطلاعات است که با صدور توصیه نامه‌های امنیتی در خصوص ایمن سازی زیرساخت‌های اطلاعاتی و سامانه‌های فناوری اطلاعات و ارتباطات، از قبیل: تهیۀ نسخۀ پشتیبان از اطلاعات، کنترل دسترسی، کنترل درگاه‌های ورودی و خروجی، سیاست‌های امنیتی، حفاظت از اطلاعات، امنیت نرم افزار، امنیت شبکه، حفاظت در مقابل کدهای سیّار، به اقدامات پیشگیرانه و مقابله‌ای علیه تروریسم سایبری و ایمن سازی فضای سایبر کشور، جامۀ عمل می‌پوشاند.

موضوعات: بدون موضوع  لینک ثابت
 [ 02:11:00 ق.ظ ]




پس به طور کل عوامل مؤثر در تعداد کانتینرهای خالی در هر بندر می توانند:۱٫کم بودن هزینه های نگهداری کانتینر در یک بندر نسبت به مناطق دیگر برای صاحبان خطوط(صاحبان کانتینر) ۲٫ در دسترس بودن به صورت لحظه ای که در هر زمان لازم شود شرکت کشتیرانی به راحتی بتواند به جابه جایی به محل ها ی مورد نیاز اقدام کند ۳٫ در مواردی هم مشکلات مربوط به عدم وجود کالا برای بارگیری و ارسال به مقاصد مورد نظر ۴٫ نداشتن خطوط منظم کانتینری برای برنامه ریزی حمل کانتینرهای خالی و . . .

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

یکی از علل مهم رسوب کانتینر خالی در بندر خرمشهر عدم تردد کشتیهای بزرگ کانتینربر به دلیل پایین بودن درافت آب رودخانه و عدم لایروبی اروند می باشد. کشتیرانی ها نیز به منظور کاهش هزینه های خود تمایل به حمل زمینی کانتینرهای خالی موجود در بندر خرمشهر به بندر امام خمینی را دارند و از این بندر حرکت بین المللی کالا آغاز می گردد ، بنابراین تمایلات کشتیرانی و تصمیمات آنها در راستای مدیریت هزینه هایشان عامل مهم و تعیین کننده در تعداد کانتینرهای خالی موجود در بندر خرمشهر می باشد.
اما بر اساس نظر جامعه ی متخصصان و خبرگان صنعت عامل اصلی رسوب کانتینرخالی در بندر خرمشهر ماهیت وارداتی این بندر می باشد، چراکه به نسبت میزان واردات، کالای صادراتی برای پر کردن کانتینرها در جهت برگشت وجود ندارد و عدم تعادل شدید بین میزان واردات و صادرات این بندر عامل تعیین کننده ی میزان کانتینرهای خالی است؛بنابراین کانتینرهای خالی یک بندر تابعی از میزان صادرات و واردات آن بندر می باشند. البته در صورت زیاد بودن تقاضا برای کانتینر خالی در سایر نقاط کشور زیاد بودن کانتینر خالی در یکی از بنادر بدین معنا می باشد که کشتیرانی کشور قادر به پاسخگویی به تقاضای صادرات است. عوامل غیر مستقیم مانند تجهیزات ضعیف در بندر منجر به طولانی شدن پروسه ی کانتینر خالی شده ضمن آنکه تمایل صاحبان کالا برای ارسال کالاهایشان از این بندر را تحت تأثیر قرار می دهد که این خود عدم تعادل در صادرات و واردات را پررنگ می کند و از طرف دیگر هرچه تعرفه ها ی بندری در مقایسه با تعرفه ی شرکای تجاری پایین تر باشند خطوط کشتیرانی تعداد کانتینرهای خالی بیشتری را در انبارهای بندری نگهداری می کنند. در بندر خرمشهر، کانتینرهای خالی در محوطه های اپراتورهای بندری نگهداری می شوند که تعرفه های آنها و مدت ۳۰ روز انبارداری رایگان کانتینرهای خالی مشوقی برای نگهداری بیشتر کانتینر خالی توسط خطوط کشتیرانی می باشد(که البته هدف بندر خرمشهر از این کار جذب قسمتی ازصادرات کشور از طریق این بندر می باشد).
بر اساس مطالب ذکرشده در رابطه با فاکتورهای مؤثر بر میزان کانتینرهای خالی یک بندر بر اساس پیشینه ی تحقیق و نیز استفاده از تکنیک دلفی و مصاحبه برای تعیین این فاکتورها در بندر خرمشهر، تمامی مسوولان عامل اصلی میزان کانتینرهای خالی در بندر خرمشهر را میزان واردات و صادرات بندر بیان داشته اند و تعرفه های بندری و تجهیزات بندری را عوامل غیر مستقیم دانسته اند.
تعرفهانبارداریکانتینر– وارداتی– ترانزیتداخلی- مرجوعیازواردات
درمناطقعادی، آزادوویژهاقتصادیبنادرجنوبیکشور

۴-۶- تحلیلو بررسی مشکلات مدیریت کانتینرهای خالی با در نظر گرفتن تمام عوامل درگیر در زنجیره و با بهره گرفتن از تکنیک آنالیز حالات خرابی
برای انجام تکنیک آنالیز حالات خرابی لازم استکهبا کمک مسوولان جداولی برای معیارهای ارزیابی تنظیم گردد، این جداول در تعیین مقادیر اولویت ریسکبه کار گرفته می شوند. عدد اولویت ریسک از حاصلضرب مقادیر شدت[۱۰۱]، وقوع[۱۰۲]و تشخیص[۱۰۳]حاصل می گردد و مقادیر بالاتر اولویت ریسک باید مورد توجه قرار گرفته شوند. در این تحقیق در ابتدا، جداول شدت، احتمال وقوع و تشخیص عیب و کارایی کنترل رتبه بندی و امتیازدهی شده اند و سپس جدول اصلی آن با در نظر گرفتن تمام عوامل درگیر در زنجیره تأمین و مشکلات هر یک از آن ها، تنظیم و توسط سطوح عالی مدیریتی در کشتیرانی و بندر و سطوح عملیاتی تا صاحبان بار، نمره دهی شده است.
جدول۴-۸-رتبه بندی شدت تأثیر خطا

۱۰ شدت تأثیر و نتیجه ی خطا بسیار زیاد است.
۹ شدت تأثیر و نتیجه ی خطا بسیار است.
۸ شدت تأثیر و نتیجه ی خطا متوسط است.
۷
۶
۵ شدت تأثیر و نتیجه ی خطا کم است.
۴
۳ شدت تأثیر و نتیجه ی خطا خیلی کم است.
۲
موضوعات: بدون موضوع  لینک ثابت
 [ 02:10:00 ق.ظ ]
 
مداحی های محرم