مجله علمی: آموزش ها - راه‌کارها - ترفندها و تکنیک‌های کاربردی

دی 1404
شن یک دو سه چهار پنج جم
 << <   > >>
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30      



آخرین مطالب


جستجو

 



گومز[۴۵]و همکاران (۲۰۱۱) از نشانگر RAPD برای بررسی تنوع در سطح دی.ان.ا بین لگوم‌های غیرخوراکی ازجمله juliflora P. استفاده کردند و تعدادی آغازگر که برای نشان دادن تنوع ژنتیکی در درختان لگوم مؤثر بودند معرفی کردند. همچنین بیان داشتند روش CTAB در استخراج دی.ان.ا ژنومیک باکیفیت خوب، برتری دارد.

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

المیر و المالکی[۴۶] (۲۰۱۱) در مطالعه‌ی Prosopis cineraria و Prosopis juliflora با بهره گرفتن از تکنیک ISSR[47] و RAPD تنوع درون و بین جمعیتی دو گونه‌ی مذکور جمع‌ آوری‌شده از کشور قطر را انگشت‌نگاری کردند. دندروگرام با بهره گرفتن از شباهت ژنتیکی دوازده ژنوتیپ موردبررسی را به دو کلاستر مجزا تقسیم کرد. کلاستر اول شامل نمونه‌های P. cineraria و کلاستر دوم شامل نمونه‌های P. juliflora بود. همچنین این مطالعه نشان داد بین جمعیت‌هایP. cineraria واریانس ژنتیکی ۲/۸۸ درصد و واریانس ژنتیکی درون جمعیتی ۸/۱۱درصد می‌باشد که این موضوع می‌تواند به دلیل سازگاری درختان در محیط جدید و انتخاب و حذف برخی آلل‌ها و محدود بودن جریان ژن و افزایش دفعات دگرگشنی درون جمعیتی باشد. همچنین آغازگرهای ISSR به‌مراتب اطلاعات فیلوژنتیکی بیشتری نسبت به روش RAPD تولید کردند.
الاصبحی و الهادی[۴۸] (۲۰۱۰) اطلاعات EST موجود ازProsopis juliflora را برای محتوای SSR و پراکنش آن آنالیز کردند و سپس با اطلاعات سه لگوم در دسترس دیگر ازجملهGlycin Max , Medicago truncatula و Lotus japanicus مقایسه کردند که منتج به شناسایی تکرار‌های دی‌نوکلئوتید به‌عنوان کلاس مشترک تکرار‌ها بین و درون لگوم‌ها شد. نشانگر‌های SSR لگوم مدل trucatula .M را به‌عنوان نشانگر‌های بین‌گونه‌ای معرفی کردند که حاوی موتیف‌های تکرارAT/TA و AG/CTبودند که در بین بسیاری از جنس‌های لگوم مشترک است. به‌منظور تأیید حفاظت این نشانگر‌ها بین جنس‌های خانواده‌ی لگوم از PCR توسط جفت آغازگر SSR لگوم مدل استفاده کردند و انتقال‌پذیری این آغازگر‌ها را در juliflora P. بررسی کردند ولی از ۴۶ جفت آغازگر فقط ۳ نشانگر الگو‌های تکثیری نشان دادند.
موتورا (۲۰۰۶) با بهره گرفتن از روش غنی‌سازی ایجادشده توسط فیشر و باخمن[۴۹] (۱۹۹۸) لوکوس‌های SSR از گونه‌های Prosopis chilensis را به‌منظور ایجاد نشانگرهای ریزماهواره جدا کرد. با این روش قطعات SSRها از کتابخانه‌های غنی از ریزماهواره با بهره گرفتن از پروب‌های ریزماهواره- الیگونوکلئوتید متصل به آهن‌ربا جداسازی و لنگرگاه‌های آن‌ ها توالی‌یابی ‌شد. نشانگرهای SSR جدید محتوای اطلاعات چندشکلی بین ۱۴/۰ تا ۷۳/۰ درP. Chilensis و ۴۱/۰ تا ۸۵/۰ در P. flexuosa نشان‌دادند. تعداد آلل‌ها (Na ) در دو گونه‌ی مذکور به ترتیب از ۲ تا ۶ و از ۲ تا ۱۳ متغییر بود. هتروزیگوسیتی مورد انتظار (He) در chilensis . P ۱۴/۰ تا ۷۳/۰ و در P. flexuosa ۴۶/۰ تا ۸۶/۰ بود. آزمایش برای تکثیر بین‌گونه‌ای در ۷ گونه‌ی دیگر Prosopis یک پیوستگی بزرگ بین گونه‌ای نشان داد و تمام آغازگرها حداقل در ۵ گونه با تعداد آلل ۱ تا ۵ تکثیر داشتند، که تعداد آلل‌ها از ۱ تا ۵ متغییر بود. از نشانگرهای ایجاد‌شده به‌منظور مطالعه واریانس ژنتیکی، ساختار ژنتیکی و جنبه‌های سیستم تولید مثلی هیبرید بین chilensisPو P. flexuosa در آرژانتین بهره گرفته شد.
شری[۵۰] و همکاران (۲۰۱۱) در مطالعه‌ای با عنوان مطالعه‌ی انتقال‌پذیری RAPD و ریزماهواره در گونه‌های انتخاب‌شده‌ی Prosopisدر بخش Algarobia با تأکید بر juliflora P.و P. pallida ثابت کردند که نشانگرهای RAPD به‌منظور روشن ساختن ماهیت گونه‌های Prosopis مورداستفاده در این تحقیق مفید هستند. تفکیکP. juliflora و P. pallida بر اساس مورفولوژی و پلوئیدی با اطلاعات RAPD به‌دست‌آمده در این تحقیق مشابه بود. این محققان ۶ ریزماهواره که از قبل برای P. chilensis و P. felxuosa تهیه ‌شده بودند به‌منظور انتقال‌پذیری در ۱۲ گونه Prosopis آزمودند. تمام ۶ جفت آغازگر ریزماهواره در بیشتر گونه‌های Algarobia ازجمله P. juliflora انتقال‌پذیر بود. البته ۴ جفت آغازگر از ۷ جفت، درصد انتقال‌پذیری بیش از ۸۰ درصد نشان دادند. درصد بالای انتقال‌پذیری این آغازگر‌ها بین گونه‌های Prosopis نشان‌دهنده‌ی سطح بالای شباهت توالی دی.ان.ا در قسمت لنگرگاهی ریزماهواره‌ها بود. در مطالعه‌ی کلاستر آغازگر‌های RAPD، گونه‌ی P. juliflora با شاخص شباهت ۴۲۵/۰ یک کلاستر را با گونه‌های آمریکای شمالی تشکیل داد و بیشتر به نظر می‌رسد P. julifloraبا گونه‌های آمریکای شمالی مرتبط است تا گونه‌های آمریکای جنوبی مانند P. pallidaو P. chilensis. بنابراین به نظر نمی‌رسید P. julifloraتتراپلوئید و P. pallida دیپلوئید ازنظر ژنتیکی مرتبط باشند.
گئورگی[۵۱] (۲۰۱۱) در مطالعه‌ای از P. juliflora به‌عنوان یک مدل که به خشکی ،گرما و فلزات سنگین متحمل بود برای تعیین و جداسازی ژن‌های عملکردی دخیل در تحمل تنش‌های غیرزنده استفاده کرد. پس از ایجاد یک کتابخانه‌ی سی.دی.ان.ا[۵۲] از برگ‌های گیاهچه‌‌ی P. juliflora که تحت تنش خشکی قرارگرفته بودند توالی یابی تصادفی تعدادی از کلون‌ها توسط آنالیز EST صورت گرفت که این امر منتج به شناسایی چند ژن گزارش نشده که در تحمل درختان به استرس‌های غیرزنده مؤثرند و نیز تعدادی ژن ناشناخته شد. آزمایش‌ها نشان دادند ژن GST از P. juliflora در شرایط تنش‌های خشکی، شوری و اکسیداتیو افزایش بیان یافت. این ژن به تنباکو انتقال داده شد و مطالعات نشان داد این ژن نقش محافظتی در تنش‌های غیرزنده‌ی مختلف دارد و سپس ژن مذکور به برنج هندی واریته ADT-43 انتقال داده شد که برنج‌های تراریخته تحت تنش بهتر از برنج‌های شاهد زنده ماندند.
لیو[۵۳]و همکاران (۲۰۰۷) سطح تنوع نشانگر SSR در یونجه (Medicago sativa L.) کشت‌شده از منابع آمریکایی، استرالیایی و چینی را با بهره گرفتن از یک روش جدید آماری اتوتتراپلوئیدی برای محاسبه‌ی تعداد آلل‌ها، فراوانی‌ آلل و هتروزیگوسیتی تعیین کردند. آن‌ ها از ۱۹ آغازگر SSR استفاده کردند تا ۷ لوکوس پلی‌مورفیک SSR در ۳۲۰ گیاه از ۸ جمعیت را غربال کنند و از برنامه آنالیز فیلوژنتیک و فاصله‌‌ی ژنتیکی (DSIPAN) برای محاسبه‌ی روابط بین و درون جمعیتی با بهره گرفتن از روش مرسوم حضور/عدم حضور (۱و۰) و روش جدید اتوتتراپلوئیدی استفاده کردند. روش اتوتتراپلوئیدی منتج به هتزوزیگوسیتی (۰۱/۰P<) و متوسط تعداد آلل موثر (۰۱/۰P<) بالاتر و همچنین فاصله‌ی ژنتیکی استاندارد پایین‌تر (۰۱/۰P<) در سطح معنی‌داری نسبت به روش دیپلوئیدی شد. نتایج نشان‌داد، روش جدید تتراپلوئیدی ابزاری مفید برای محاسبه‌ی واریانس ژنتیکی و روابط ژنتیکی در تمام گونه‌های اتوتتراپلوئید می‌باشد.
دکروک[۵۴] و همکاران (۲۰۰۲) نشانگرهای EST-SSR را در زردآلو (Prunus armeniaca L) و انگور (Vitis vinifera L.) ایجاد کردند و کتابخانه‌های سی.دی.ان.ا برای برگ زردآلو و نیز ریشه‌ی انگور از روش غنی‌سازی[۵۵] تکرارهای GA وCA تهیه کردند و انتقال‌پذیری نشانگرهای EST-SSRبدست‌آمده از زردآلو و انگور را در دیگر گونه‌های مرتبط و غیر مرتبط بررسی کردند. در کل آغازگرهای انگور در بیشتر نمونه‌های انگور تکثیر نشان داد، درحالی‌که آغازگرهای زردآلو فقط آلل‌های چندشکلی در گونه‌های نزدیک در Rosaceae را تکثیر کردند. در طبقه‌بندی این خانواده، تعداد ۱۰ لوکوس EST-SSR آزمایش شد. جفت آغازگرPacB22 ، بین گونه‌ها و بخش‌های Prunoideae و Maloideae تکثیر نشان داد. توالی‌یابی لوکوس‌های EST-SSR در دیگر گونه‌ها و جنس‌ها تأییدی بر سطوح بالای حفاظت در موتیف و مناطق لنگرگاهی[۵۶] ریزماهواره‌ها در Vitaceae در مقایسه با Rosaceae می‌باشد.
فان[۵۷] و همکاران (۲۰۱۳) از تعداد۱۲۰ آغازگر SSR از توالی به‌تازگی سرهم شده‌ی گلابی به‌منظور بررسی چندشکلی بودن هفت ژنوتیپ مختلف گلابی استفاده کردند. از این میان ۶۷ آغازگر (۸/۵۵درصد) تکثیرهای چندشکلی ایجاد کردند. این ۶۷ SSR مجموعاً ۲۷۷ آلل با متوسط ۱۳/۴ در هر لوکوس ایجاد کردند. توالی‌یابی تصادفی بعضی از محصولات تکثیر حاصل از آغازگر‌های NAUPy31a وNAUPy53a تأییدی بر حضور لوکوس‌های SSR بود. زمانی که این ۶۷ جفت آغازگر روی ۹۶ فرد از هشت گونه‌ی مختلف در خانواده‌ی Rosaceae امتحان شدند ۲/۶۱ درصد از ‌SSRهای امتحان شده به‌طور موفقیت‌آمیزی حداقل در یکی از جنس‌های Rosaceae باند تولید کردند. انتقال‌پذیری از گلابی به گونه‌های متفاوت از ۲/۵۸ درصد در سیب تا ۹/۱۱ درصد در آلبالو متغییر بود. نسبت انتقال‌پذیری نشان ‌داد که روابط درون Maloideae نزدیک‌تر از Prunoideae است. دو نشانگر SSR گلابیNAUpy43C و NAUpy55K توانستند بین ۲۰ ژنوتیپ سیب را معلوم کنند و با آنالیز کلاستر UPGMA آن‌ ها را در سه گروه در سطح شباهت ۵۶/۰ گروه‌بندی کردند. سطح بالای چندشکلی و انتقال‌پذیری خوب SSRهای گلابی به گونه‌های Rosaceae در آینده می‌تواند برای غربالگری مولکولی، ایجاد نقشه و مطالعات ژنومی مقایسه‌ای بین گلابی و دیگر گونه‌های Rosaceae به کار گرفته شود.
بروندانی[۵۸]و همکاران (۲۰۰۳) انتقال‌پذیری[۵۹] نشانگرهای ریزماهواره و STS[60] را در گونه‌های برنج (Oryza) بررسی کردند. این دانشمندان تکثیر بین‌گونه‌ای ۲۸ نمونه از ۱۶ گونه‌ی مختلف برنج را که ژنوم‌های AA ، BB، CC، BBCC و CCDD نشان می‌دادند با بهره گرفتن از ۵۹ نشانگر ریزماهواره (سری‌های OG، RM و OS) و ۱۵ نشانگر STS ارزیابی کردند. همه‌ی نشانگرهایی که حداقل در یکی از گونه‌های برنج تکثیر کرده بودند سطوح مختلف انتقال‌پذیری بین گونه‌ها نشان دادند. نشانگرهای ریزماهواره در ۳۷ درصد نمونه‌‌ها با متوسط ۵۸/۶ آلل در هر لوکوس و متوسط محتوی ژنتیکی چندشکلی[۶۱] ۷۰ درصد تکثیر نشان دادند. این محققین چنین نتیجه‌گیری کردند که اگرچه نشانگرهای STS سطوح کمتری از تنوع ژنتیکی را نمایان می‌کنند اما انتقال‌پذیری‌ بالاتری داشتند، که نشان می‌دهد این نشانگر می‌تواند هنگام بررسی ژنتیکی گونه‌های برنج که ازنظر ژنتیکی باهم قرابت کمتری دارند مورداستفاده قرار گیرند. از میان نشانگرهای ریزماهواره در بررسی گونه‌های با ژنوم AA نشانگر OG با ۶/۵۴‌درصد و نشانگرRM با ۴۸ درصد بالاترین سطح لوکوس‌های چندشکلی را نشان دادند. همچنین آن‌ ها اعلام داشتند نشانگر‌های مولکولی با چندشکلی و انتقال‌پذیری بالا در برنج می‌تواند برای بهره‌گیری از منابع ژنتیکی این گونه ، بررسی تنوع آللی در لوکوس‌های وابسته با صفات مهم زراعی و برای رصد آلل‌های واردشده از خویشاوندان وحشی به برنج اهلی‌ مفید واقع شوند.
کولئونگ[۶۲] و همکاران (۲۰۰۳) در بررسی انتقال‌پذیری نشانگر‌های SSR بین گندم(Triticum aestivum L.) ، جو (Secale cereale L.) و تریتیکاله (X Triticosecale Wittmack) از ۱۴۸ نشانگر SSR گندم و ۲۸ نشانگر SSR جو به منظور تکثیر دی.ان.ا ژنومی استخراج شده از ۵ لاین گندم، جو و تریتیکاله استفاده کردند. انتقال‌پذیری نشانگر‌های SSR گندم به جو ۱۷درصد بود در‌حالی‌که ۲۵درصد از نشانگر‌های جو در گندم انتقال‌پذیر بودند. نشانگر‌های SSR گندم در تریتیکاله ۵۸درصد و نشانگر‌های جو در همین گیاه ۳۹درصد انتقال‌پذیری و نشانگر‌های گندم متوسط باند‌های چند‌شکلی ۶/۲ در گندم، ۷/۲ در جو و ۴/۲ در تریتیکاله را نشان‌دادند در‌حالی‌که در‌‌مورد نشانگر‌های جو متوسط باند‌های چند‌شکلی ۲/۰ در جو مشاهده شد و در گندم و تریتیکاله هیچ باند چند‌شکلی مشاهده نشد. آن‌ ها اعلام کردند این نشانگر‌های انتقال‌پذیر می‌توانند برای مطالعات ژنتیکی و اصلاحی بیشتر در گونه‌های مذکور به‌کار گرفته شوند.
بالیان[۶۳] و همکاران (۲۰۰۵) با بهره گرفتن از SSR‌های دی.ان.ا ژنومی تصادفی نقشه ژنتیکی ۶۶ لوکوسSSR جدید را از طریق [۶۴]IWMMN تهیه و نقشه‌ی بیش از ۳۰۰ لوکوسSSR برای کروموزوم‌های گندم نان به‌صورت فیزیکی تهیه‌کردند. سپس نقشه‌های فیزیکی را با نقشه‌های ژنتیکی موجود مقایسه کردند. شکل خطی لوکوس‌ها در نقشه‌های فیزیکی با نقشه‌های ژنتیکی به‌جز در اختلافات کوچک همبستگی بالایی داشت. این دانشمندان gSSR‌[۶۵]ها و‌EST- SSRها را برای بررسی انتقال‌پذیری در گونه‌های زراعی و وحشی ترکیب Triticum-Aegilops که ۷ ژنوم مختلف و سه سطح پلوئیدی را نشان می‌دادند، آزمایش کردند و همان‌طور که انتظار می‌رفت EST- SSR ها سطح انتقال‌پذیری بیشتری نسبت به gSSR‌های تصادفی در ترکیب Triticum-Aegilops موردنظر نشان داد. البته سطح چندشکلی ناشی از SSRها نیز قابل‌ملاحظه بود. آن‌ ها اثبات کردند EST-SSRها برای تفکیک جنس‌های مختلف، گونه‌های یک جنس خاص و ژنوم‌های مختلف قبیله‌ی[۶۶] Triticeae مفید و کاربردی هستند.
فصل سوم
مواد و روش‎ها
فصل سوم: مواد و روش‎ها
۱-۳ سال و محل اجرای تحقیق
این پژوهش در سال ۹۳- ۱۳۹۲ در آزمایشگاه مرکزی دانشگاه کشاورزی و منابع طبیعی رامین و آزمایشگاه بیوتکنولوژی مرکز تحقیقات کشاورزی و منابع طبیعی خوزستان به انجام رسید.
۲-۳ روش‌ها
۱-۲-۳ تهیه‌ی نمونه‌ی گیاهی
در کل تعداد ۵۱ نمونه بررسی شدند، درختان به نظر مقاوم به سرمای کهور پاکستانی توسط کارشناسان مرکز تحقیقات کشاورزی و منابع طبیعی خوزستان شناسایی و پلاک‌گذاری شد و سپس از برگ‌های جوان آنها نمونه‌گیری شد. پس از آن نمونه‌ها به فریزر ۸۰- درجه‌ی سانتی‌گراد به منظور استفاده‌ی بعدی انتقال داده شدند. تعداد ۹ نمونه گیاهی که مشخصات جغرافیایی[۶۷](UTM) آن‌ ها در جدول ۱ آمده است، نمونه‌های والدی بودند (شکل ۱-۳). تعداد ۴ نمونه به عنوان شاهد شامل یک نمونه از محوطه‌ی مرکز تحقیقات کشاورزی و منابع طبیعی خوزستان و ۳ نمونه‌ی دیگر از محوطه‌ی دانشگاه کشاورزی و منابع طبیعی رامین نیز گرفته شدند. تعداد ۳۸ نمونه‌ی دیگر فرزندان نمونه‌های والدی بودند.
جدول ۱-۳ مشخصات جغرافیایی والد‌ها

شماره X Y Z
B101 ۲۶۰۲۸۴ ۳۵۱۲۲۹۷ ۳۰m
B102 ۲۶۰۲۲۲ ۳۵۱۲۱۶۲ ۳۵m
B 103 ۲۶۰۲۵۶ ۳۵۱۲۳۰۱ ۳۸m
موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1400-09-24] [ 10:27:00 ب.ظ ]




ب- تفاوت حمله سایبری با جنگ سایبری
جنگ سایبری، با هدف ازهم گسیختن سیستم‌های اطلاعاتی و مخابراتی، سیستم‌های کنترل و فرماندهی، ارتباطات و جاسوسی نیروی نظامی دشمن در هنگام یک مخاصمه مسلحانه و در فضای سایبر صورت می‌گیرد. درواقع جنگ سایبری اشاره به علمیات نظامی براساس اصول اطلاعاتی و شبکه‌های الکترونیکی دارد.[۹۲] ریچارد کلارک می‌گوید : جنگ سایبری شکل جدیدی از مبارزه است که ما هنوز نمی‌توانیم آن را درک کنیم درعین حال می‌توانیم فضای مجازی را پنجمین عرصه نبرد بدانیم.[۹۳] فناوری نوین اطلاعات و ارتباطات، مفاهیم و مبانی متعددی از زندگی دوران صنعتی را دستخوش تغییر و تحول قرار داده است که از جمله آن می‌توان به بحث جنگ اشاره کرد. آن چه که ما به عنوان جنگ سایبری می‌شناسیم درواقع هدایت عملیات نظامی براساس قوانین حاکم براطلاعات است. هدف از این نوع جنگ درواقع تخریب سامانه‌های اطلاعاتی و ارتباطی است و تلاش این جنگ دستیابی به مسائلی است که دشمن از آن به شدت محافظت می‌کند.
بنابراین جنگ سایبری متفاوت از حمله سایبری است. جنگ سایبری در اغلب موارد شرایط حمله سایبری را دارا می‌باشد ولی همه حملات سایبری جنگ سایبری محسوب نمی‌شوند.

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

درواقع جنگ سایبری می‌تواند دربردارنده حمله سایبری باشد اما حمله سایبری اختلال در صحت یا درستی داده‌ها است که معمولاً از طریق کدهای مخرب، تغییر در برنامه ­های رایانه­ای و کنترل داده‌ها که منجربه خروجی اشتباه می‌شود صورت می‌گیرد.[۹۴]
باید تأکید نمود که فقط آن دسته ازحملات سایبری که پیامدهایی برابر با پیامدهای حملات مسلحانه دارند یا در بستر مناقشه‌ای مسلحانه رخ می‌دهند درسطح جنگ سایبری قرار می‌گیرند. به بیانی دیگر، اگر در یک حمله سایبری، آسیب ها به حدی شدید بوده باشند که قابل مقایسه با آسیب‌های معمول در جنگ ها باشند، در این صورت، حمله سایبری در حکم جنگ سایبری خواهد بود.
طبعاً هر حمله سایبری یا هر نفوذ سایبری را نمی‌توان مساوی با جنگ سایبری تشخیص داد، به دلیل اینکه روزانه حجم بسیار زیادی از حملات سایبری اتفاق می‌افتد که این‌ها می‌توانند سطوح دیگری از تهدیدات را در برگیرند، برای جنگ سایبری، پنج شاخص تعریف شده که با بهره گرفتن از آن‌ ها مشخص کرد که آیا کشور درگیر حمله سایبری شده‌ یا حمله‌ای معمولی و کوچک در کار است.[۹۵]
۱- منشأ تهدید: در طبقه‌بندی که برای تهدید انجام گرفته منشأ تهدید می‌تواند یک فرد و یا یک یا چند کشور باشد و این اولین شاخصی است که می‌توان عنوان جنگ سایبری بر روی آن گذاشت.
۲- سطح تولید خطر: سطح تولید خطری که این نوع حملات ایجاد می‌نمایند، می‌تواندسطح امنیت ملی و سطح بالاتر از امنیت ملی یعنی امنیت بین‌المللی را در برگیرد. طبعاً اگر اندازه خطری که برای کشورها تولید می‌کند در سطح امنیت ملی و امنیت بین‌المللی باشد و آن‌ ها را به خطر بیندازد، می‌تواند به‌عنوان یک نوع توسل به زور قلمداد گردد.

۳- حوزه‌های مورد تهاجم: معمولاً کشورها حوزه‌هایشان را به لحاظ ارزش آن حوزه برای امنیت ملی کشورشان به انواع حیاتی، حساس و مهم و قابل حفاظت دسته‌بندی می‌کنند، معمولاً این دسته از حملات سایبری به حوزه‌های دارای اهمیت زیاد، یعنی حوزه‌های حیاتی و حساس، مربوط می‌گردد. طبعاً اگر یک تعرض سایبری به حوزه‌ای با اهمیتِ کم اتفاق بیفتد آن را حمله سایبری از نوع توسل به زور نمی‌دانند.

۴- ابزار تهاجم: چهارمین شاخص، نوع ابزار تهاجم است. باید بین یک ویروس یا تروجان معمولی با سایر ابزارهای متداول حمله و سلاح سایبری و ویروس معمولی یا سایر ابزار جنگی تمایز قائل شد.
ویروس‌ها معمولاً کم‌حجم و ساده هستند و حملات ویروسی در حوزه‌های مختلف اتفاق می‌افتد، ولی سلاح‌های سایبری معمولاً دارای پیچیدگی زیادی هستند، از چندلایه تشکیل می‌شوند، قدرت پنهان شوندگی، آشکار شوندگی دارند، قابلیت رمز شوندگی چندلایه دارند، دارای ظرفیت‌های قدرتمند هستند و قابلیت شناخت محیط را دارند، یعنی محیط مورد عمل خودشان را می‌شناسند، مثلاً «استاکس نت» محیط هسته‌ای را می‌شناخت‌. بنابراین هوشمندی، یک ویژگی بارز این دسته از سلاح‌هاست.

۵- شدت حمله:شدت یک حمله را با سطح پیامد و آثار آن می‌توان تعیین کرد.
بند سوم: تاریخچه و سوابق حمله سایبری
در این قسمت تاریخچه و برخی از حملات سایبری انجام شده را مرور می‌نماییم.
الف- تاریخچه
از زمان ابداع رایانه و اینترنت تا امروزه که استفاده از اینترنت شکل عمومی پیدا کرده، تصور از پیش تعیین شده‌ای درباره این امکان ارتباطاتی و اتفاقاتی که در آن خواهد ‌افتاد وجود نداشته و به همین دلیل بسیاری از اتفاقات ابتدا رخ داده و سپس دولت‌ها به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن برآمده‌اند.
جرایم رایانه‌ای اولین نوع این‌گونه سوء استفاده‌ها بوده است. اما با توجه به تهدیدات جدیدی همچون حملات سایبری، لازم دانسته شد که در این بخش از تحقیق، مرور کوتاهی بر تاریخچه این حملات داشته باشیم چراکه هر اندازه بر قدرت و نفوذ شبکه‌های ارتباطی و ابزارهای پیام رسان افزوده می‌شود دامنه آسیب پذیری آن نیز بالا می رود.
به گفته متخصصان فناوری، هر کشف و ابتکار جدید در فناوری ارتباطات و اطلاعات، فرصتی تازه  برای هکرها و مجرمان سایبری ایجاد می‌کند که به اطلاعات بیشتری دسترسی داشته باشند  و به فکر راه‌کارهای تازه برای سرقت اطلاعات شرکت‌های بزرگ، حساب‌های مردم معمولی و یا حمله به زیرساخت‌های حیاتی یک کشور باشند؛ راه‌کارهایی که گاه سبب می‌شود حتی بزرگ‌ترین شرکت‌های فناوری نیز از مقابله با این‌گونه جرایم و حملات سایبری ناکام بمانند. مشکلاتی که از ابتدای قرن ۲۱ تاکنون اتفاق افتاده، همه نشان از ناامن بودن فضای سایبر داشته و در عمل سیستم‌های امنیتی و نظامی کشورها را به چالش کشیده است. به خصوص حملاتی همچون حمله سایبری به استونی، حمله سایبری به ایران مخصوصاً قضیه “استاکس نت” و همچنین مشکلاتی که در سال گذشته(۲۰۱۴)، برای شرکت‌های بزرگی همچون سونی پیکچرز و شرکت امنیتی WhiteHatو همچنین برخی سیاست‌مداران و بازیگران هالیوود پیش آمد.
ب- نمونه‌هایی از حملات انجام شده
لازم به ذکر است که از آنجایی که بیشتر حملات در گروه جرایم سایبری قرار گرفته‌اند لذا در اینجا تنها به حوادثی اشاره می‌گردد که در چارچوب یک حمله سایبری به زیرساخت‌های یک کشور انجام گرفته است.
- در سال ۲۰۰۶ در جریان جنگ حزب‌الله و اسراییل، دولت صهیونیستی اعلام کرد که مورد حملات سایبری سازمان یافته از طرف کشورهای خاورمیانه و روسیه قرار گرفته است.
- در سال ۲۰۰۷ این بار کشور «استونی» بود که خبر از حمله‌ی سایبری به خود داد. در این سال کشور استونی در معرض سیلی از حملات سایبری قرار گرفت که کل زیرساخت‌های اینترنتی آن کشور را تحت تأثیر خود قرار داد و البته هدف اصلی، وب سایت­های دولتی، سازمانی، بانک‌ها و روزنامه­ها بودند. با توجه به زمان حملات که در زمان مجادله این کشور و روسیه، بر سر برداشتن یادبود شوروی از پایتخت استونی بود، مقامات استونی روس‌ها را عامل اصلی این حملات می‌دانند.
- در سال ۲۰۰۷، تارنمای انتخابات کشور «قزاقستان» در جریان یک حمله‌ی سایبری از کار افتاد.
- در سال ۲۰۰۸، سایت‌های کشورهای روسیه، گرجستان و آذربایجان در جریان درگیری‌ها در اوستیای جنوبی مورد حمله‌ی هکرها قرار گرفتند. البته همانند قضیه استونی، در این قضیه نیز روسیه از مظان اتهام خارج نبود.
- در سال ۲۰۰۹، حملات گسترده‌ای به بخش‌های دولتی، رسانه‌ای و تارنماهای مالی دو کشور ایالات متحده و کره جنوبی صورت پذیرفت.
- در ماه می‌۲۰۱۰، در پاسخ به حمله‌ی سایبری هند، تارنماهای سازمان موشکی هند، بنیاد ملی علوم هند، دفتر چندین حزب و … توسط هکرهای پاکستانی مورد حمله‌ قرار گرفتند.
- در سپتامبر ۲۰۱۰، تأسیسات اتمی ایران توسط ویروس استاکس نت مورد هجوم قرار گرفت. این ویروس یکی از پیشرفته‌ترین ویروس‌های رایانه‌ای بود و برگ جدیدی را در مبارزه‌های سایبری گشود.
- در سال ۲۰۱۰ دوباره دولت انگلیس اعلام کرد که در هر ماه، هدف بیش از ۱۰۰۰ حمله‌ی سایبری قرار می‌گیرد.
-نمونه‌ای از حملات سایبری که اخیراَ اتفاق افتاد مربوط به چین می‌باشد که با رخنه در بانک اطلاعات گوگل[۹۶] در سال ۲۰۱۰ با ادعای اینکه نقض مالیکت معنوی و نظارت غیرقانونی بر فعالان حقوق بشر صورت گرفته این عمل را انجام داد.
- درسال ۲۰۱۱ هکرها به بیش از ۲۴۰۰۰ فایل مربوط به پنتاگون دسترسی پیدا کردند که این خود باعث نگرانی زیاد وزارت دفاع آمریکا گردیده است.
- در ژوییه‌ی ۲۰۱۱ تارنمای شرکت ارتباطاتی (SK) کره جنوبی هک شد و اطلاعات شماره تلفن، پست‌های الکترونیک و آدرس منزل ۳۵ میلیون نفر سرقت شد.
- در اکتبر ۲۰۱۱، دولت آمریکا پذیرفت که کنترل هواپیمای جاسوسی خود را در یک حمله‌ی سایبری از سوی ایران از دست داده است.
- در سال ۲۰۱۲ بیان شد که هند اطلاعات کمیسیون دوجانبه‌ی اقتصادی بین چین و آمریکا را هک کرده است.
- در سال ۲۰۱۳ و ۲۰۱۴ شرکت نفت، پتروشیمی، شهرداری، وزارت علوم و برخی از سازمان‌های دیگر ایران مورد حمله سایبری قرار گرفتند.
-همچنین، حمله سایبری به شرکت سونی در سال ۲۰۱۴ نیز نمونه‌ای دیگر از حمله سایبری می‌باشد.
مبحث دوم: انواع عملیات سایبری
باید حملات ساده‌ای را که به‌وسیله‌ نرم‌افزارهای ارزان ‌قیمت قابل دانلود از اینترنت انجام می‌شوند، از حملات پیشرفته‌ای که نقاط ضعف جدیدی را روی سیستم‌ها آشکار می‌کنند متمایز کرد. انتشار ویروس‌های جدید و “حملات روز صفر” (حملاتی که برای بار اول استفاده می‌شوند) در زمره‌ حملات پیشرفته محسوب می‌شوند. این حملات به مهارتی بیش از هک کردن ساده نیاز دارند. البته در یک تقسیم بندی کلی، حملات سایبری شامل گونه‌های ذیل می‌باشند: بهره‌برداری سایبری، تروریسم سایبری، جاسوسی سایبری و حملات سایبری با اهداف تخریبی.
بند اول: بهره‌برداری سایبری: CNE[97]
بهره‌برداری از شبکه‌های رایانه‌ای، یک تکنیک برای نفوذ به شبکه‌های رایانه‌ای هدف، به منظور استخراج و جمع‌ آوری داده‌های اطلاعاتی از طریق شبکه‌های رایانه‌ای می‌باشد. این‌گونه عملیات، حمله کننده را قادر می‌سازد تا هر گونه اطلاعات حساس و محرمانه که به طور معمول پنهان نگه داشته شده، از رایانه‌های شخصی و شبکه‌های رایانه‌ای یک سازمان یا کشور خارجی جمع‌ آوری نماید. این‌گونه عملیات بیشتر علیه مؤسسات نظامی و دولتی انجام می‌پذیرد.
بند دوم: تروریسم سایبری
به طور معمول تروریست ها از اینترنت برای اهداف خود استفاده می‌کنند. در واقع سایبر تروریسم به روش‌هایی گفته می‌شود که با هدف از کارانداختن عملیات زیرساخت‌های حیاتی یک کشور صورت می‌گیرد.[۹۸]
گروه‌های تروریستی از ابزار سایبری به شکلی فعالانه استفاده می‌کنند، با این وجود تروریسم سایبری به معنای استفاده از ابزار مجازی برای ایجاد تخریب، تاکنون نادر بوده است. با اینکه هیچ چیز نمی‌تواند مانع از تلاش گروه‌های تروریستی برای استخدام متخصصان رایانه، یا خرید بدافزارها از گروه‌های جنایی در اینترنت گردد، “حملات سایبری بی‌فایده‌تر از حملات فیزیکی به نظر می‌رسند: این حملات قربانیان بالقوه‌ خود را آکنده از وحشت نمی‌سازند، فوتوژنیک نیستند، و از نظر بسیاری از مردم رویدادهایی به شدت احساسی قلمداد نمی‌شوند.[۹۹] اما این بدین معنا نیست که گروه‌های تروریستی از اینترنت برای ترویج تروریسم استفاده نمی‌کنند. همان‌طور که قبلاً دیدیم، اینترنت به ابزاری مهم تبدیل شده است که آنان را قادر می‌سازد به صورت شبکه‌های نامتمرکز فعالیت کنند، برای خودعلامت مشخصه‌ای به‌وجود بیاورند، هوادار جذب کنند، منابع مالی جمع‌ آوری نمایند، جزوه‌های آموزشی ارسال کنند و عملیات‌ها را بگردانند. به لطف ابزار سایبری، برخی از گروه‌های تروریستی با یک تشکیلات هرمی و با سازماندهی جغرافیایی، توانسته‌اند خود را به یک شبکه‌ افقی جهانی تبدیل کنند که داوطلبان محلی می‌توانند خود را در آن عضو کنند. در واقع محل کلیدی برای تندرو کردن افراد می‌تواند یک کشور نبوده بلکه تجربه‌ یک جامعه‌ مجازی باشد.
به عنوان مثال، سوء استفاده از فضای سایبر توسط گروه تروریستی داعش در سه جنبه قابل بررسی می‌باشد.
۱٫استفاده ازفضای سایبر برای ادامه حیات : با بهره گرفتن از فضای سایبر، گروه‌های تروریستی همچون داعش، تبلیغات زیادی داشته و جذب نیرو را از طریق این فضا انجام می‌دهند و بنابراین طول عمر این گروه افزایش می‌باشد.
۲٫تبلیغات هراس انگیز: یکی دیگر از سوء استفاده‌های فضای سایبر توسط این‌گونه گروه‌های غیرقانونی،‌ ایجاد خوف و ترس در دل مردم با تبلیغات واهی و نشان دادن صحنه‌های خشن و دلهره انگیز می‌باشد.

  1. آمادگی جهت انجام حملات سایبری : شاید یکی از بدترین تهدیدات در این خصوص، آمادگی و حضور این نوع گروه‌ها جهت انجام حملات سایبری می‌باشد چراکه این نوع افکار تروریستی بالاترین انگیزه را برای انجام حملات سایبری دارند.
موضوعات: بدون موضوع  لینک ثابت
 [ 10:26:00 ب.ظ ]




بهبود فرآیندها و روش های کاری
بهبود استقرار تجهیزات درکارگاه وایستگاه کاری وبهبود طرح استقرار ماشین آلات وتجهیزات
صرفه جویی در بکارگیری نیروی انسانی وکاهش کارهای پرزحمت، خسته کننده وغیر ضروری
استفاده بهتراز مواداولیه، تجهیزات ونیروی انسانی
ایجاد وتوسعه محیط فیزیکی بهتر برای کار
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

طراحی میز کارها وایستگاه های کاری با توجه به اصول اقتصادی حرکات و مهندسی فاکتورهای انسانی
■ دستورالعمل کلی :
هنگامی که هرمشکل ومسئله بررسی شد آنها بایستی معین شده و به طورمنظم ومتوالی آنالیز شوند.چنانچه یک توالی ممکن است به صورت زیر خلاصه شود.
-تعریف مشکل یا مساله
-به دست آوردن همه عوامل مربوط به مشکل
- بررسی عوامل بحرانی اما با اهمیت
- در نظرگرفتن راه های ممکن تصمیم گیری، اینکه چه دنبال شود.
- عمل روی تصمیم گیری
- تعقیب وتوسعه دادن
■ مراحل مطالعه روش :
۱- انتخاب – انتخاب کاری که ضرورت دارد مورد تجزیه و تحلیل و مطالعه قرار گیرد.
۲- ثبت – ثبت کلیه جزئیات روش موجود با مشاهده مستقیم آنها درقالب ابزار ترسیمی مناسب.
۳- بررسی- بررسی دقیق ومنتقدانه اطلاعات جمع آوری شده.
۴- طرح و تدوین- طرح و تدوین مناسبترین روش ممکن بادرنظرگرفتن شرایط واقعی نه کاذب.
۵- تعریف- تعریف روش جدید با توجه به زمان مربوط
۶- اعمال- اعمال روش جدید برمبنای استانداردهای تعیین شده در زمان مجاز آن.
۷- ابقاء- ابقاء استاندارد های جدید به وسیله روش های صحیح کنترل.
اینها هفت مرحله عمده ومهم در کاربرد مطالعه روش هستند که هیچ یک از مراحل را نمی توان حذف کرد و به شرط این که به طور سیستماتیک در مراحل ارزیابی مشکلات وبررسی یافتن راه حل های آنها به کار گرفته شود، موفقیت را تثبیت خواهد کرد.با افزایش مرحله زمان سنجی به عملیات فوق مراحل ارزیابی کار و زمان تکمیل می گردد و معمولا پس از طرح و تدوین روش جدید، عملیات تعیین زمان استاندارد صورت می گیرد.
■ انتخاب کار برای مطالعه و تجزیه و تحلیل:
هنگامی که یک ارزیاب کار و زمان “کاری” را جهت مطالعه کار و روش سنجی انتخاب می کند باید معیارهای مختلفی را در نظر بگیرد و در صورتی که بدون این ملاحظات کار را انتخاب کند بررسی آن مقرون به صرفه نخواهد بود. اهم ملاحظاتی که باید درنظر گرفته شوند عبارتند از:
الف- ملاحظات اقتصادی
ب – ملاحظات فنی
ج – ملاحظات انسانی
الف- ملاحظات اقتصادی- در همه مراحل حائز اهمیت خواهد بود، بدیهی است اگر کاری که دارای اهمیت اقتصادی کمی است مورد مطالعه قرار گیرد یا کاری را که پس از مدت کوتاهی وجود نخواهد داشت در برنامه کارسنجی قراردهید، اتلاف وقت ومنابع است.اولین پرسشی که باید جواب داده شود این است: آیا این کار برای مطالعه ارزش خواهد داشت و یانه؟ آنقدرمنافع می رساند که هزینه های مطالعه کار را جبران کند؟
از معیارهای زیر میتوان جهت این انتخاب کمک گرفت.
وجود گلوگاهها: که موجب بازداشتن سایرعملیات تولید می شود.نظیر حرکت مواد به مسافت های طولانی که درمیان کارگاهها صورت می گیرد.
-عملیاتی که مستلزم استفاده از نیروی انسانی زیاد است و یا عملیاتی که جابجایی دستی و تکراری مواد را در بردارد.
-"عملیات دربرگیرنده کارهای تکراری” عملیات کوتاهی که تعداد زیادی از کارگران بدان اشتغال داشته و تا مدت نسبتا طولانی ادامه دارد.
ب – ملاحظات فنی : که به نظر بدیهی می آید یعنی باید درباره هرکاری پیش از ارزیابی کاروزمان اطلاعات فنی کافی داشت تا در نتیجه مطالعه کار احیانا به کیفیت محصول در اثر عدم آگاهی به نکات فنی صدمه واردنشود.
ج- ملاحظات انسانی: در زمره عوامل با اهمیت در نظر گرفته می شود. عکس العمل های فکری و احساساتی برای بررسی تغییر روش باید پیش بینی شوند.تجربیات پرسنل و شرایط کای آنها باید در نظر گرفته شود.
-برای موفقیت در انتخاب کار مورد مطالعه بهتر است، ابتدا کارهای مشقت زا برای پرسنل و کارهایی که در شرایط کاری نامطلوب در حال اجرا هستند، در اولولیت بررسی قرار گیرند و از این طریق ارزیابی کار وزمان حسن نیت و توانمندی خود برای کمک به پرسنل را اثبات برساند.
۲-۴-۱۸- میزان حمل و نقل انواع محصولات:
میزان و انواع برخی از محصولات حمل و نقل مطابق جدول زیل می باشد که با توجه به نوع محصول زمان تحویل بار ترکیبات نفتی و مواد غذایی و ملزومات پزشکی از اولویت بالایی برخوردارند.
واحد هزار تن

نام محصول میزان حمل محصول در صد به کل کشور
انواع ترکیبات نفتی و شیمیائی ۵۰۶۰۶
موضوعات: بدون موضوع  لینک ثابت
 [ 10:26:00 ب.ظ ]




سؤالات ۴۶- ۳۴ بصورت کلی در زمینه بهداشت می باشد.
روایی[۱۰۳] و پایایی[۱۰۴] ابزار پژوهش
«روایی پرسشنامه یا آزمون به طور کلی بستگی به این دارد که آزمون تا چه میزان هدف مورد سنجش را اندازه می گیرد. به عبارتی دیگر روایی اصطلاحی است که به هدفی که آزمون برای تحقق بخشیدن به آن هدف تهیه شده است اشاره دارد» (سیف، ۱۳۷۶: ۱۴۵).

( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

به منظور بررسی روایی پرسشنامه، روایی محتوایی[۱۰۵] مورد توجه قرار گرفت و تلاش گردید سؤالات پرسشنامه، معرف محتوای انتخاب شده در حیطه های یادگیری در زمینه بهداشت فردی در دو حوزه تغذیه و قاعدگی باشد. سپس پرسشنامه در اختیار ده نفر از متخصصان و صاحبنظران علوم تربیتی و علوم پزشکی و بهداشتی جهت بررسی و اظهار نظر قرار گرفت و سپس با توجه به نظرات آنها، پرسشنامه، اصلاح و تدوین نهایی شد. در این پژوهش، جهت تعیین ضریب پایایی پرسشنامه، از ضریب آلفای کرانباخ[۱۰۶] استفاده شده است.
به منظور تعیین ضریب پایایی، پرسشنامه بین ۲۰ نفر از نمونه ها اجرا شد و پس از محاسبه، ضریب آلفای کرانباخ در حوزه آگاهی ۹۲ % ، در حوزه نگرش ۸۶% و در حوزه عملکرد ۸۸% بدست آمد، که نشان دهنده ضریب پایایی بالای پرسشنامه می باشد.
۳-۶- روش تجزیه و تحلیل اطلاعات
در این قسمت در دو بخش جداگانه به دسته بندی اطلاعات پرداخته شده است. ابتدا تجزیه و تحلیل توصیفی یافته ها و سپس تجزیه و تحلیل استنباطی یافته ها (آزمون سؤالات پژوهش). در بخش توصیف داده ها از توزیع فراوانی، درصد، میانگین و انحراف استاندارد و در بخش استنباطی از آزمون t تک گروهی، آزمون خی دو و آزمون کروسکال- والیس استفاده شده است.
در تجزیه و تحلیل سؤالات مربوط به آگاهی بهداشت تغذیه – سؤالات ۴۴- ۴۳- ۴۲-۴۱-۴۰ – ۳۹- ۳۶- ۳۵ – از آزمون t استفاده شده است.
در تحلیل سؤالات ۲۹- ۲۸- ۲۷- ۲۳ در حوزه نگرش بهداشت تغذیه از آزمون t و سؤال ۴۵ از توزیع فراوانی و درصد و خی دو استفاده شده است.
در تجزیه و تحلیل سؤالات حوزه عملکرد بهداشت تغذیه – سوالات ۲۱- ۲۰- ۱۹- ۱۸- ۱۷- ۱۶- ۱۵- از آزمون t استفاده شده است و از آزمون خی دو در تحلیل سؤالات ۳۱ و ۳۸ استفاده شده است.
سؤالات ۳۷- ۹- ۸- ۷ مربوط به آگاهی بهداشت دوران قاعدگی با آزمون t و سؤال ۴ با بهره گرفتن از توزیع فراوانی و درصد و خی دو و سؤال ۵ با بهره گرفتن از توزیع فراوانی، درصد و میانگین فراوانی ها پاسخ داده شده است.
سؤالات مربوط به نگرش در حوزه بهداشت دوران قاعدگی با دو آزمون تحلیل شده است، به این صورت که در تحلیل سؤالات ۲۶- ۲۵- ۲۴- ۲۲ از آزمون t و در تجزیه و تحلیل سؤالات ۶ و ۳۳ از توزیع فراوانی، درصد و میانگین فراوانی ها استفاده شده است.
در تجزیه و تحلیل سؤالات ۱۴- ۱۳- ۱۲- ۱۱- ۱۰ در حوزه عملکرد بهداشت دوران قاعدگی از آزمون t ، و از آزمون خی دو در تحلیل سؤال ۳۰ و از توزیع فراوانی، درصد و میانگین فراوانی در سؤال ۳۲ استفاده شده است.
در تحلیل دو سؤال کلی از آزمون خی دو برای سؤال ۳۴ و از توزیع فراوانی و درصد و خی دو برای سؤال ۴۶ استفاده شده است.
فصل چهارم
یافته های پژوهش
۴-۱- مقدمه
در فصل سوم، روش تحقیق پژوهش حاضر مورد بررسی قرار گرفت. در این فصل در دو بخش جداگانه، به دسته بندی اطلاعات جمع آوری شده و تجزیه و تحلیل آن اطلاعات پرداخته شده است.
ابتدا تجزیه و تحلیل توصیفی یافته ها و سپس تجزیه و تحلیل استنباطی یافته ها (آزمون سؤالات پژوهش).
در بخش توصیف داده ها از توزیع فروانی، درصد، میانگین و انحراف استاندارد استفاده شده است و در بخش استنباطی از آزمونهای t تک گروهی، خی دو و آزمون کروسکال - والیس استفاده شده است.
۴-۲- شاخص های توصیفی
۴-۲-۱- پایه تحصیلی
جدول (۴-۱) توزیع فراوانی و درصد دانش آموزان به تفکیک پایه تحصیلی

شاخص
مقطع تحصیلی
فراوانی درصد
اول ۱۱۶ ۹/۳۰
دوم ۸۴ ۴/۲۲
سوم ۱۰۰ ۶/۲۶
موضوعات: بدون موضوع  لینک ثابت
 [ 10:26:00 ب.ظ ]




وجود تیم راهبری متشکل از پرسنل مشتری
قابلیت شروع ازهسته اصلی سازمان و گسترش به واحدهای دیگر
تفاوت سطح تکنولوژی و مهارت ها در سیستم جدید نسبت به وضعیت فعلی
اعمال سیستم پاداش برای هر مرحله از پیاده سازی سیستم جدید
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

بر این اساس پیشنهاد می شود که شاخص های ذکر شده برای تحقیقات آتی مورد استفاده قرار گیرد و اهمیت هر یک از آن ها در موفقیت پیاده سازی سیستم برنامه ریزی منابع سازمان شناسایی گردد.
۵-۴-۴) پیشنهادات برای تحقیقات آتی
با توجه به نتایج پژوهش حاضر پیشنهادات ذیل برای تحقیقات آتی ضروری به نظر می‌رسد.
شناسایی موانع پیاده سازی سیستم برنامه ریزی منابع سازمان در کشور.
بررسی عوامل موثر بر پیاده سازی سیستم برنامه ریزی منابع سازمان با رویکرد سایر عوامل تاثیر گذار بر موفقیت استقرار سیستم برنامه ریزی منابع سازمان.
استفاده از جامعه آماری وسیع تر و دربرگیرنده تعداد بیشتری از سازمان های داخلی که سیستم برنامه ریزی منابع سازمان را پیاده سازی نموده اند به منظور افزایش قابلیت تعمیم پذیری مدل ارائه شده.
استفاده از نتایج حاصل برای مقایسه میزان موفقیت پیاده سازی سیستم برنامه ریزی منابع سازمان میان سازمان های داخلی و خارجی.
جمع آوری تجارب حاصل از پیاده سازی راهکارهای افزایش میزان موفقیت پیاده سازی سیستم برنامه ریزی منابع سازمان به عنوان مجموعه ای از بهترین تجارب در صنعت تولید نرم افزار.
انجام پژوهش در زمینه شاخص های جدیدی که از نیمه سال ۲۰۱۱ به بعد مطرح شده اند و باید به مدل نهایی پژوهش اضافه شوند تا مدل به روز رسانی گردد.
نتایج تحقیق حاضر، با بهره گرفتن از جامعه وسیعتری از خبرگان (و در صورت امکان در سطح بین‌المللی) مورد سنجش و ارزیابی قرار گرفته و در صورت لزوم به روز رسانی گردد.
با عنایت به عدم وجود سازمان های داخلی که کلیه ماژول های سیستم برنامه ریزی منابع سازمان را پیاده سازی کرده باشد، پیشنهاد می شود که این پژوهش در سازمان های بین المللی که این سیستم را پیاده سازی نموده اند، مورد بررسی قرار گیرد.
فهرست منابع فارسی
آذر، عادل و مومنی، منصور (۱۳۸۴)، “آمار و کاربرد آن در مدیریت"، جلد دوم، چاپ هشتم، تهران، انتشارات سمت.
اسماعیل پور، رضا؛ رمضانیان، محمدرحیم و کاظماُف، فاروق (۱۳۸۸)، ارائه مدل کنترل فرایند آماری فازی با روش مد فازی برای کنترل تعداد نقصهای محصول، نشریه مدیریت صنعتی، دوره ۱، شماره ۲، بهار و تابستان، صص ۳ تا ۱۸٫
بازرگان، عباس؛ سرمد، زهره و حجازی، الهه (۱۳۸۶)، روش های تحقیق در علوم رفتاری، چاپ سیزدهم، تهران، موسسه انتشارات آگاه.
پهلوانی، علی (۱۳۸۸)، اولویت بندی سرمایه گذاری با بهره گرفتن از روش تصمیم گیری گروهی TOPSISسلسله مراتبی در محیط فازی، نشریه مدیریت صنعتی، دوره ۱، شماره ۲، صص ۳۵ - ۵۴ .
جعفرنژاد، احمد و یوسفی زنوز، رضا (۱۳۸۷)، ارائه مدل فازی رتبه بندی ریسک در پروژه های حفاری شرکت پتروپارس، نشریه مدیریت صنعتی، دوره ۱، شماره ۱، پاییز و زمستان، صص ۲۱ تا ۳۸٫
حق شناس، اصغر؛ کتابی، سعیده و دلوی ، محمدرضا (۱۳۸۶) ارزیابی عملکرد با روش امتیازات متوازن از طریق فرایند تحلیل سلسله مراتبی فازی، دانش مدیریت، ۲۰ (۷۷)، صص ۲۱-۴۶٫
خاکی، غلامرضا (۱۳۸۶)، روش تحقیق با رویکردی به پایان نامه نویسی، چاپ سوم، تهران، انتشارات بازتاب.
دانشور، سهند؛ لایزالی، سمیه (۱۳۸۸)، ارائه ی مدل BCC-DEA برای تعیین مقرون به صرفه بودن شرکت های چند منظوره با داده های فازی، فراسوی مدیریت، سال سوم، شماره ۱۰، صص ۷-۲۳٫
رجبی، مجتبی؛ بهلولی، بهمن؛ موسوی، سید جلال (۱۳۸۸)، تخمین سرعت موج استونلی از نگارهای پتروفیزیکی با بهره گرفتن از ماشین مشاوره هوشمند در سازند سروک، دشت آبادان، مجله علوم دانشگاه تهران، ، شماره سی و پنج، شماره۲، صص ۱-۱۰٫
سکاران، اوما (۱۳۸۱)، روش های تحقیق در مدیریت، ترجمه محمد صائبی و شیرازی، چاپ دوم، تهران، موسسه عالی آموزش و پژوهش مدیریت و برنامه ریزی.
سیدی، میر حسین؛ قاسم نژاد مقدم، نیما؛ رحیمی، غلامرضا (۱۳۸۸)، ارائه مدلی جهت سنجش میزان کیفیت با توجه به مفهوم نوین کیفیت ((NCQ)) با بهره گرفتن از تئوری فازی(مطالعه موردی)، فراسوی مدیریت، سال سوم، شماره۱۱، صص۳۱-۵۸٫
صادقی، حسین ؛ عصاری، عباس، شقاقی شهری، وحید (۱۳۸۹)، اندازه گیری فساد مالی در ایران با بهره گرفتن از منطق فازی (رویکرد اقتصادی)، پژوهشنامه اقتصادی، سال دهم، شماره چهارم، صص ۱۳۹-۱۷۴٫
صالحی صدقیانی، جمشید و ابراهیمی، ایرج (۱۳۷۸)، آمار و کاربرد آن در مدیریت (۲و۱)، چاپ اول، تهران، انتشارات هستان.
عادل آذر، عباس رضاسس پندری، نوید جعفری نژا، (۱۳۸۹)، ارزیابی کیفیت خدمات بخش دولتی با داده های فازی، پژوهشنامه مدیریت اجرایی، سال دهم، شماره ۲ (پیاپی ۴۰)، صص ۱۳-۳۸٫
عالم تبریز، اکبر و محمد رحیمی، علیرضا (۱۳۸۷)، مدیریت دانش و برنامه ریزی منابع سازمان (با نگرش سیستم های اطلاعاتی)، چاپ اول، تهران، انتشارات صفار-اشراقی.
کزازی، ابوالفضل؛ آذر، عادل؛ زنگویی نژاد، ابوذر (۱۳۸۹)، الگوریتمی برای اندازه گیری قابلیت خدمت رسانی زنجیره های تأمین، با رویکرد MCDM فازی، مدرس علوم انسانی( پژوهشهای مدیریت در ایران)، دوره ۱۴ ، شماره ۲، صص ۱۴۹-۱۷۲٫
کیا، مصطفی(۱۳۸۷)، محاسبات نرم در MATLAB، تهران: انتشارات کیان رایانه سبز.
محب ربانی، سعید ؛ حیدری قره بلاغ، هادی (۱۳۸۹)، ارائه مدل برنامه ریزی آرمانی جامع تولید با رویکرد فا
زی در صنعت پالایش نفت، ارائه مدل برنامه ریزی آرمانی جامع تولید با رویکرد فازی در صنعت پالایش نفت، پژوهشگر) فصلنامه مدیریت)، سال هفتم، شماره ۱۸، صص ۴۸-۶۰ .
مختاری، میکائیل، حسین زاده لطفی، فرهاد و وحیدی، علیرضا (۱۳۸۸)، ارائه یک مدل فازی برای اندازه گیری رضایت شغلی اساتید دانشگاه، ریاضیات کاربردی، ۶، ۲۰٫
مشیری، بهزاد؛ صمدزادگان، فرهاد؛ عباسپور، رحیم علی؛ سعیدی، سارا (۱۳۸۵)، بکارگیری نظریه تلفیق اطلاعات در کشف اتوماتیک تغییرات مکانی ساختمان ها در پایگاه اطلاعات مکان مرجع شهری، نشریه دانشکده فنی، جلد ۴۰ ، شماره۳، صص ۴۴۵ – ۵۵٫ ۴
مومنی، منصور و فعال قیومی، علی (۱۳۸۶)، تحلیل آماری با بهره گرفتن از SPSS، چاپ اول، تهران، انتشارات کتاب نو.
سیدی، میر حسین، قاسم نژاد مقدم، نیما و رحیمی، غلامرضا (۱۳۸۸)، ارائه مدلی جهت سنجش میزان کیفیت با توجه به مفهوم نوین کیفیت با بهره گرفتن از تئوری فازی(مطالعه موردی)، فراسوی مدیریت، سال سوم _ شماره ۱۱، صص ۳۱-۵۸
فهرست منابع انگلیسی
Abdinnour-Helm, S.; Lengnick-Hall, M. L. & Lengnick-Hall, C. A. )2003(, “Pre-implementation attitudes and organizational readiness for implementing an Enterprise Resource Planning system”, European Journal of Operational Research 146(2), 258–۲۷۳٫
Adhikari, A.; Lebowb, M. I. & Zhang, H. (2004), “Firm characteristics and selection of international accounting software, Journal of International Accounting”, Auditing & Taxation, 13)1), 53–۶۹٫
Ahuja, V.; Yang, J. & Shankar, R. (2009), “Benefits of collaborative ICT adoption for building project management”, Construction Innovation, 9)3(, 323-340.
Akkermans, H. A.; Bogerd, P.; Yucesan, E. & Wassenhove, L. N. (2003), ”The impact of ERP on supply chain management: Exploratory findings from a European Delphi study”, European Journal of Operational Research, 146(2), 284–۳۰۱٫
Al-Mashari, M.; Al-Mudimigh, A. & Zairi, M. (2003), “Enterprise resource planning: A taxonomy of critical factors”, European Journal of Operational Research, 146(2), 352–۳۶۴٫
Anderson, G. W. (2003), “SAP Planning: Best Practices in Implementation, Sams Publishing”, United States of America.

موضوعات: بدون موضوع  لینک ثابت
 [ 10:25:00 ب.ظ ]