کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

مرداد 1404
شن یک دو سه چهار پنج جم
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31



جستجو



 



مجموعه‏ای از کروموزوم‏ها یک جمعیت را تشکیل می‏دهند. با تاثیر عملگرهای ژنتیکی بر روی هر جمعیت، جمعیت جدیدی با همان تعداد کروموزوم تشکیل می‏شود.
۳) تابع برازندگی[۵۰]
به منظور حل هر مسأله با بهره گرفتن از الگوریتم‏های ژنتیکی، ابتدا باید یک تابع برازندگی برای آن مسأله ابداع شود. برای هر کروموزوم، این تابع عددی غیرمنفی را برمی‏گرداند که نشان دهنده شایستگی یا توانایی فردی آن کروموزوم است.
مقاله - پروژه
۲-۸-۲- عملگرهای الگوریتم ژنتیک
در الگوریتم‏های ژنتیکی، در طی مرحله تولید مثل[۵۱] ازعملگرهای ژنتیکی استفاده می‏شود. با تأثیر این عملگرها بر روی یک جمعیت، نسل[۵۲] بعدی آن جمعیت تولید می‏شود. عملگرهای انتخاب[۵۳] ، تقاطع[۵۴] و جهش[۵۵] معمولاً بیشترین کاربرد را در الگوریتم‏های ژنتیکی دارند.
۲-۸-۲-۱- عملگر انتخاب
این عملگر از بین کروموزوم‏های موجود در یک جمعیت، تعدادی کروموزوم را برای تولیدمثل انتخاب می‏کند. کروموزوم‏های برازنده‏تر شانس بیشتری دارند تا برای تولیدمثل انتخاب شوند.
روش های انتخاب:
۱) انتخاب نخبگان[۵۶]
مناسب‌ترین عضو هر اجتماع انتخاب می‌شود. با توجه به مقدار شایستگی که از تابع ارزیابی دریافت کرده است.
۲) نمونه‏برداری به روش چرخ رولت[۵۷][۵۸]
در این روش، به هر فرد قطعه‏ای از یک چرخ رولت مدور اختصاص داده می‏شود. اندازه این قطعه متناسب با برازندگی آن فرد است. چرخ N بار چرخانده می‏شود که N تعداد افراد در جمعیت است. در هر چرخش، فرد زیر نشانگر چرخ انتخاب می‏شود و در مخزن والدین نسل بعد قرارمی‏گیرد. این روش می‏تواند به صورت زیر پیاده‏سازی شود:
۱- نرخ انتظار کل افراد جمعیت را جمع کنید و حاصل آن را T بنامید.
۲- مراحل زیر را N بار تکرار کنید:
یک عدد تصادفی r بین ۰ و T انتخاب کنید.
در میان افراد جمعیت بگردید و نرخ‏های انتظار( مقدار شایستگی) آنها را با هم جمع­کنید تا این که مجموع بزرگتر یا مساوی r شود. فردی که نرخ انتظارش باعث بیشتر شدن جمع از این حد می‏شود، به عنوان فرد برگزیده انتخاب می‏شود.
شکل ( ۲-۱۰ ). نحوه ارزیابی شایستگی در چرخ رولت
۳) انتخاب رقابتی[۵۹]
یک زیرمجموعه از صفات یک جامعه انتخاب می‌شوند و اعضای آن مجموعه با هم رقابت می‌کنند و سرانجام فقط یک صفت از هر زیر‌گروه برای تولید انتخاب می‌شود.
۲-۸-۲-۲- عملگر تقاطع
در جریان عمل تقاطع به صورت اتفاقی بخش­هایی از کروموزوم­ها با یکدیگر تعویض می­شوند. این موضوع باعث می­ شود که فرزندان ترکیبی از خصوصیات والدین خود را به همراه داشته­باشند و دقیقاً مشابه یکی از والدین نباشند.
هدف تولید فرزند جدید می­باشد، به این امید که خصوصیات خوب دو موجود در فرزندشان جمع شده و یک موجود بهتری را تولیدکند.
روش کار به صورت زیر است:
۱- به صورت تصادفی یک نقطه از کروموزوم را انتخاب می­کنیم.
۲- ژن­های مابعد آن نقطه از کروموزوم­ها را جابه­جا می­کنیم.
۱) تقاطع تک­نقطه­ای[۶۰]
اگر عملیات تقاطع را در یک نقطه انجام دهیم به آن تقاطع تک نقطه ای می­گویند.
تقاطع بدین صورت انجام می­گیرد که حاصل ترکیب کروموزوم­های پدر و مادر می­باشد. روش تولید مثل نیز بدین صورت است که ابتدا به­ صورت تصادفی، نقطه­ای که قراراست تولید مثل از آنجا آغاز گردد، انتخاب می­گردد.سپس اعداد بعد از آن به­ترتیب از بیت­های کروموزوم­های پدر و مادر قرار می­گیرد که در شکل زیر نیز نشان داده شده­است.
شکل ( ۲-۱۱ ). یک نمونه تقاطع
در شکل بالا کروموزوم­های ۱ و۲ در نقش والدین هستند. و حاصل تولید مثل آنها در رشته­هایی به­نام Offspring ذخیره شده است. دقت شود که علامت “|” مربوط به نقطه شروع تولیدمثل می­باشد و در رشته­ های فرزند[۶۱] اعدادی که بعد از نقطه شروع تولید مثل قرار می­گیرند مربوط به کروموزوم­های مربوط به خود می­باشند. به­ طوری که اعداد بعد از نقطه شروع مربوط به فرزند۱ مربوط به اعداد بعد از نقطه شروع مربوط به والد۱ و اعداد بعد از نقطه شروع تولیدمثل مربوط به فرزند۲ مربوط به اعداد بعد از نقطه شروع تولیدمثل مربوط به والد۲ می­باشند.
۲) تقاطع دونقطه­ای[۶۲]
دراین روش دومکان را به­ صورت تصادفی انتخاب کرده و مقادیر بین این دونقطه را جابه­جا می­کنیم.
شکل ( ۲-۱۲ ). نمونه ­ای از تقاطع دونقطه­ای
۳) تقاطع چندنقطه­ای[۶۳]
می­توانیم این عملیات را در چند نقطه انجام دهیم، که به آن تقاطع چندنقطه­ای می­گویند.
۴) تقاطع یکنواخت[۶۴]
اگر تمام نقاط کروموزوم را به­عنوان نقاط بازترکیبی انتخاب کنیم به آن تقاطع یکنواخت می­گوییم. مثال)
شکل ( ۲-۱۳ ). نمونه ­ای از تقاطع یکنواخت
۲-۸-۲-۳- عملگر جهش
پس از اتمام عمل تقاطع، عملگر جهش بر روی کروموزوم‏ها اثر داده می‏شود. این عملگر یک ژن از یک کروموزوم را به طور تصادفی انتخاب نموده و سپس محتوای آن ژن را تغییر می‏دهد. اگر ژن از جنس اعداد دودویی باشد، آن را به وارونش تبدیل می‏کند و چنان­چه متعلق به یک مجموعه باشد، مقدار یا عنصر دیگری از آن مجموعه را به جای آن ژن قرار می‏دهد. در شکل ( ۲-۱۵ ) چگونگی جهش یافتن پنجمین ژن یک کروموزوم نشان داده شده است. پس از اتمام عمل جهش، کروموزوم‏های تولید شده به عنوان نسل جدید شناخته شده و برای دور بعد اجرای الگوریتم ارسال می‏شوند.
شکل ( ۲-۱۴ ) یک کروموزوم قبل و بعد از اعمال عملگر جهش
جهش
۱ ۰ ۱ ۰ ۰ ۰ ۱ ۱ ۱ ۰
۱ ۰ ۱ ۰ ۱ ۰ ۱ ۱ ۱ ۰
محل جهش
فصل سوم
ارائه مدل و روش تحقیق
۳-۱- مقدمه

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1400-08-05] [ 01:01:00 ق.ظ ]




«امضای الکترونیکی، عبارت از هر نوع علامت منضم شده یا به نحو منطقی متصل شده به داده پیام است که برای شناسایی امضاء کننده داده پیام مورد استفاده قرار می گیرد». بنابراین از نظر این قانون، امضای الکترونیکی دارای ویژگی های زیر است:
پایان نامه - مقاله - پروژه

۲-۷-۲- ویژگی های امضای الکترونیکی

امضای الکترونیکی یک علامت است. ایرادی که بر این تعریف وارد است، آن است که واژه علامت، مفهومی مطلق است ومعرف ماهیت الکترونیکی امضاء نیست، در حالی که هر نوع علامتی با هر ماهیتی نمی‌تواند یک امضای الکترونیکی محسوب شود بلکه امضای الکترونیکی به هر شکلی که باشد، دارای ماهیت الکترونیکی است؛ همچنین واژه «علامت»، دلالت بر ویژگی دیداری دارد، در حالی که با توجه به پیشرفت روز افزون فناوری های الکترونیکی، سایر فرایند های الکترونیکی از جمله صدا نیز می‌تواند به عنوان امضاء تلقی شود به همین جهت، عبارت «داده الکترونیکی» یا «داده ای در شکل الکترونیکی» یا «داده» می‌تواند جایگزین مناسبی برای این واژه باشد. این واژگان به دلیل عام بودن می‌توانند فناوری هایی را که در آینده به وجود می آیند شامل شوند (عبداللهی، ۱۳۹۱، ص۳۴).
امضای الکترونیکی به داده پیام منضم شده یا به نحو منطقی به آن متصل شده است.
مفهوم «انضمام»، در محیط الکترونیکی متفاوت از مفهوم سنتی آن است، امضای دستی معمولاً قسمت مادی از سند را تشکیل می‌دهد و در هنگام مبادله، اسناد روی آن می‌ماند و جزئی از آن می‌شود اما امضای الکترونیکی لزوماً چنین نیست. ممکن است با وجود آنکه امضای الکترونیکی، قابلیت نگهداری به صورت جداگانه را دارد از طریق پایگاه داده‌ها، نمایه ها یا سایر وسایل منطقاً مرتبط با سند شود یا متن داده پیام و امضاء به نحوی در یک پوشه قرار گیرند که رایانه همه آنها را به عنوان یک سند واحد تلقی کند در این صورت نیز می‌توان گفت که امضای الکترونیکی منطقاً به سایر داده‌ها متصل شده است.
به عبارت دیگر، در اسناد کاغذی، امضاء و محتوای سند در یک قالب واحد، قرار دارند؛ در نتیجه، ماهیت مادی کاغذ، تمامیت سند را تضمین می‌کند، اما در اسناد الکترونیکی، رابطه محتوای سند و امضا، به صورت نرم‌افزاری تأمین می‌شود.
قانونگذار، اتصال منطقی امضاء به داده پیام را شرط دانسته است. منطقی بودن اتصال که در حقیقت همان «معقول بودن» است، با توجه به معیار «معقول»، مندرج در بند «ن» ماده ۲ قانون تجارت الکترونیک سنجیده می‌شود. بر اساس این بند، متصل بودن امضاء به داده پیام «با توجه به اوضاع و احوال مبادله داده پیام از جمله طبیعت مبادله، مهارت وموقعیت طرفین، حجم مبادلات طرفین در موارد مشابه، در دسترس بودن گزینه های پیشنهادی و رد آن گزینه‌ها از جانب هر یک از طرفین، هزینه گزینه‌های پیشنهادی، عرف و روش‌های معمول و مورد استفاده در این نوع مبادلات ارزیابی می‌شود». بنابراین در یک معامله کم بها استفاده از یک امضای بسیار ساده مثل تایپ نام شخص در زیر سند می‌تواند این شرط را تحقق بخشد اما در یک معامله پر بها، از آنجا که چنین امضایی به راحتی قابل جعل است منطقاً متصل به داده پیام محسوب نمی‌شود و به همین جهت چنین امضایی در چنین سندی اصولاً مشمول تعریف امضای الکترونیکی نمی باشد. بنابراین، «امضای الکترونیکی»، مفهومی نسبی است و یک شیوه خاص امضاء در صورتی که به یک سند ضمیمه شود، ممکن است امضاء تلقی شود اما در سند دیگر، با توجه به اوضاع و احوال خاص آن، امضاء محسوب نشود (عبداللهی، ۱۳۹۱، ص۳۵).
۱- امضای الکترونیکی برای شناسایی امضاء کننده داده پیام، مورد استفاده قرار می گیرد. ایراد این تعریف، آن است که شناسایی امضاء کننده داده پیام، فقط یکی از کارکردهای امضاست در حالی که امضاء دارای کارکردهای دیگری از جمله اعلام اراده صادر کننده سند و تصدیق اطلاعات مندرج در سند نیز دارد. از طرفی این تعریف، دارای دور است زیرا در مقام تعریف مفهوم «امضا» از واژه «امضاء کننده» استفاده کرده است به همین جهت، واژه «صادر کننده سند» یا «صادر کننده داده پیام» می‌تواند جایگزین بهتری برای آن باشد (عبداللهی، ۱۳۹۱، ص۳۵ ).

۲-۷-۳- انواع امضای الکترونیکی

امضای الکترونیکی، بر اساس فناوری و سطح ایمنی به کار رفته در آنِ، انواع مختلفی دارد. ارزش اثباتی امضای الکترونیکی، به سطح ایمنی ناشی از این فناوری و کارایی آن در تأمین عناصر اعتبار سند مانند انتساب سند به صادر کننده، تشخیص هویت او و تمامیت سند بستگی دارد. به همین جهت بررسی انواع امضای الکترونیکی از نظر فنی اهمیت بسزایی دارد.
امضای الکترونیکی را می‌توان با توجه به فناوری به کار رفته در آن، به سه نوع امضای الکترونیکی ساده، امضای زیست سنجی و امضای مبتنی بر رمز گذاری تقسیم کرد که در زیر با آنها آشنا می‌شویم (عبداللهی، ۱۳۹۱، ص ۳۶)
.

۲-۷-۳-۱- امضای الکترونیکی ساده

این امضا، از فناوری پیچیده ای بهره نمی برد، تایپ نام شخص، در زیر سند یا یک گذر واژه یا یک شماره شناسایی شخصی[۱۰] که در کارت های هوشمند مثل کارت خودپرداز بانک کاربرد دارد، می‌تواند نوعی امضای الکترونیکی باشد. حتی در برخی قراردادهای الکترونیکی، به نام قراردادهای شرینک- رپ یا کلیک – رپ، انتخاب گزینه «موافق هستم» دلالت بر اعلام رضایت به قرارداد و تصدیق مندرجات آن دارد (عبداللهی، ۱۳۹۱، ص۳۶).
مصداق دیگرامضای الکترونیکی، تصویر امضای دستی است که به وسیله دستگاه تصویرگر تهیه و به رایانه منتقل می‌شود و شخص از آن تصویر که به صورت داده پیام در آمده است به عنوان امضاء استفاده می‌کند (عبداللهی، ۱۳۹۱، ص۳۷).
امضای ساده، نمی‌تواند کارکردهای امضاء را تأمین کند زیرا اگر چه گذر واژه و شماره شناسایی شخصی به صورت محرمانه نگهداری می شوند اما امکان فاش شدن آنها و یا کشف آنها توسط یک لغت نامه رایانه‌ای وجود دارد.
تصویر امضای دستی نیز ایمن نیست زیرا به راحتی ممکن است نسخه برداری شده یا از سند اصلی جدا شده و ضمیمه سند دیگری شود بنابراین نمی‌تواند انتساب سند به صادر کننده را ثابت کند.
سندی که با امضای ساده امضاء شده باشد به راحتی قابل تغییر است و این امضاء نمی‌تواند تمامیت سند را تضمین کند (عبداللهی، ۱۳۹۱، ص۳۷).

۲-۷-۳-۲- امضای زیست سنجی

امضای زیست سنجی، از ویژگی های جسمی کاربر مانند اثر انگشت، شکل کف دست، شبکیه و عنبیه چشم و یا ویژگی های رفتاری او مانند امضای دستی و صدا برای شناسایی هویت شخص استفاده می‌کند و از آنجا که با ویژگی های ذاتی و شخصیتی امضاء کننده در ارتباط است به امضای سنتی شباهت دارد.
ابزار زیست سنجی، ابتدا با سرویس ضبط امضا، داده‌های زیست سنجی افراد را دریافت و تبدیل به داده‌های عددی منحصر به فردی می‌کنند این فرایند را «رقمی سازی» می‌گویند سپس نتایج در پایگاه داده ویژه‌ای ذخیره می‌شوند تا برای تطبیق مورد استفاده قرار گیرند.
امضاهایی که مبتنی بر فرایند های زیست سنجی هستند از ویژگی های مختلفی بهره می‌گیرند که مهمترین آنها را بررسی می‌نماییم.
اثر انگشت یا شکل کف دست، حالت منحصر به فردی دارد که می‌توان از آن برای تشخیص هویت استفاده کرد. در این روش، شخص انگشت یا کف دست خود را بر روی دستگاه تصویرگر مخصوصی می گذارد و دستگاه تصویری از آن تهیه می‌کند سپس با بهره گرفتن از نرم‌افزارهای خاصی، این داده‌ها رقمی شده و تبدیل به داده یگانه ای می شوند که از آن برای تشخیص هویت فرد استفاده می‌شود.
الگوی رگ ها، عرض و پراکندگی رگ های شبکیه و عنبیه چشم نیز شکلی منحصر به فرد دارد که برای ایفای نقش امضای الکترونیکی مناسب است. احتمال تشابه کدهای حاصل از ارزیابی عنبیه چشم ۱ به ۱۲۰۰۰۰۰ است و بنابراین می‌تواند اطمینان قابل توجهی را برای تشخیص هویت صادر کننده امضاء فراهم کند.
با ارزیابی صدای شخص و فرنکانس های آن نیز می‌توان امضای الکترونیکی تولید کرد. در این فرایند، شکل موج صدای شخص که ناشی از شکل دهان و حفره های بینی است از طریق صحبت کردن آرام یا بلند در میکروفون ارزیابی می‌شود، معمولاً از شخص خواسته می‌شود تا با فرکانس های بالا و پایین صحبت کند تا امکان جعل آن به حداقل برسد.
نرمه گوش، میزان نمک در بدن، بوی بدن و دی ان ای از دیگر مواردی هستند که در تولید امضاهای زیست سنجی مورد استفاده قرار می‌گیرند.
طریقه دیگر پویایی شناسی امضای دستی است که روش رایج برای آن استفاده از نرم‌افزار «پن اوپ» است که از دو نوع سرویس برای ایمن سازی داده‌ها استفاده می‌کند.
۱- سرویس ضبط امضاء: نرم‌افزار ابتدا مشخصات هویت شخص و نیز شناسه و نام کاربری را دریافت می‌کند سپس به کاربر فرمان می‌دهد با بهره گرفتن از قلم نوری امضای خود را روی پنجره ای در صفحه رایانه بنویسد، تصویر امضاء روی صفحه ظاهر می‌شود و کاربر همزمان می‌تواند امضای خود را روی صفحه رایانه ببیند.
در این مرحله سرویس امضاء برخی از ویژگی های نگارش امضاء مانند اندازه، شکل، حلقه ها، خطوط و سرعت نگارش امضاء را بررسی می‌کند و با فشردن دکمه تأیید، سرویس امضاء داده‌ها را محاسبه می‌کند و آنرا به علائم دیجیتالی تبدیل می‌کند. این علائم، در یک واسط بادوام مثل یک کارت هوشمند یا پایگاه داده ذخیره می شوند تا در آینده برای تصدیق هویت مورد استفاده قرار گیرند.(عبداللهی، ۱۳۹۱، ص ۳۸).
۲- سرویس تأیید امضا: این سرویس، نرم‌افزاری است که برای تصدیق صحت امضاء و تشخیص درصد مطابقت آن با نمونه اصلی به کار می‌رود. در صورتی که ادعای انتساب امضاء به شخصی که سابقاً امضای او توسط سرویس ضبط امضاء اخذ شده است وجود داشته باشد، سرویس تأیید امضاء این علائم را ارزیابی کرده و آن را با علائم دیجیتالی که سابقاً ذخیره شده‌اند مقایسه می‌کند و درصد مطابقت آن با نمونه اصلی را نشان می‌دهد، در صورت مطابقت هر دو نمونه امضاء با یکدیگر، داده مذکور به عنوان امضای الکترونیکی تأیید می‌شود.
مزیت استفاده از امضای زیست سنجی آن است که ویژگی های ذاتی و رفتاری شخص نمی‌توانند سرقت شوند یا مورد سوء استفاده اشخاص غیر مجاز قرار گیرند، از طرفی همیشه همراه کاربر هستند و مشکل نگهداری سری کلید خصوصی در مورد آنها وجود ندارد.
اما ایراد این نوع امضاء آن است که دریافت کننده سند امضاء شده برای تشخیص صحت امضاء باید از پیش علائم دیجیتالی ارسال کننده را در اختیار داشته باشد از طرفی روش مذکور کاملاً ایمن نیست زیرا داده‌های زیستی اشخاص در اثر کبرسن، بیماری و دیگر عوامل تغییر می‌کند و احتمال بروز خطا وجود دارد. گاه هویت کاربر غیر مجاز تأیید می‌شود و به عکس کاربر مجاز رد می‌شود؛ اما در پی تلاشهای متخصصان، در حال حاضر برخی نرم‌افزارها با ۹۸ درصد صحت، قادر به تشخیص هویت کاربر می باشند که درصد ایمنی آنها بیش از امضای دستی است (عبداللهی، ۱۳۹۱، ص ۳۹).

۲-۷-۳-۳- امضای مبتنی بر رمزنگاری و انواع آن

یکی از انواع امضاهای الکترونیکی، امضای مبتنی بر رمزنگاری است که از فناوری ایمن تری بهره می گیرد، در این نوع امضاء متن با بهره گرفتن از کلید رمز، به یک متن ناخوانا تبدیل می‌شود و به این طریق محرمانگی آن تضمین می‌شود.
فرایند رمز گذاری دارای دو مرحله است؛ مرحله اول رمز سازی است که در آن یک متن ساده و عادی به یک متن رمزی تبدیل می‌شود. این متن اگر در دسترس همگان هم قرار گیرد غیر قابل فهم است. مرحله دوم رمز گشایی است یعنی تبدیل متن رمز شده به یک متن عادی که قابل فهم باشد. رمز نگاری به سه شیوه صورت می گیرد. (عبداللهی، ۱۳۹۱، ص۴۰).

۲-۷-۳-۳-۱- رمز نگاری یکطرفه

در این روش رمز نگاری و رمز گشایی هر دو از جانب یک طرف انجام می‌شود و امکان رمز گشایی از جانب شخص دیگر وجود ندارد به همین جهت چندان مورد استفاده قرار نمی گیرد. نمونه ای از این نوع امضا، استفاده از گذر واژه در کارت خود پرداز بانک می باشد (عبداللهی، ۱۳۹۱، ص۴۰).

۲-۷-۳-۳-۲- رمز نگاری متقارن

در این روش برای امضاء و رمز گشایی پیام از کلید واحدی استفاده می‌شود، ارسال کننده پیام، آن را با یک رمز امضاء می‌کند، این رمز می‌تواند از کاراکترهایی مثل حروف یا اعداد تشکیل شود این عمل موجب مخفی شدن یا ناخوانا شدن پیام می‌شود، آنگاه دریافت کننده آن را با بهره گرفتن از همان کلید رمز گشایی می‌کند و پیام را به شکل اصلی بر می گرداند و از آنجا که فقط طرفین مبادله از کلید مشترک مطلع هستند فقط آنها قادر به رمز گشایی پیام هستند. طرفین باید از پیش در مورد کلید رمز به صورت محرمانه توافق کنند و آن را مبادله کنند که ممکن است کلید در این جریان فاش شود.
برای تأمین امنیت این روش باید برای هر مبادله یک کلید رمز ایجاد کرد. این روش نمی‌تواند انتساب سند به صادر کننده و تمامیت سند را تضمین کند زیرا کلید در اختیار هر دو طرف است و گیرنده پیام خود نیز می‌تواند آن را تولید کند.
رایج ترین الگوریتم مورد استفاده در رمزنگاری متقارن تا سال ۲۰۰۰، DES بود که از کلید رمزی به طول ۵۶ بیت استفاده می کرد، با توجه به طول کم کلید گاهی از الگوریتم دیگری به نام (DES) سه گانه استفاده می‌شود که طول کلید آن ۱۱۲ بیت است و امکان شکستن آن کمتر است.
در حال حاضر، استاندارد جدیدی تحت عنوان استاندارد پیشرفته رمزنگاری (AES)، جای آنها را گرفته است (عبداللهی، ۱۳۹۱، ص۴۱).

۲-۷-۳-۳-۳- رمز نگاری نامتقارن

در این روش از یک جفت کلید که کلید عمومی و کلید خصوصی نامیده می شوند برای فرایند رمز نگاری استفاده می‌شود. در این روش، هر یک از طرفین دارای کلید عمومی و خصوصی است. کلید عمومی، از طریق مرکز صدور گواهی الکترونیکی، برای اطلاع اشخاص، در دسترس عمومی است و کلید خصوصی سری است و به دارنده آن اختصاص دارد، این کلید ها از نظر ریاضی کاملاً به هم مرتبط هستند، یعنی کلید عمومی تنها توانایی گشودن اسنادی را دارد که با کلید خصوصی رمز شده‌اند و کلید خصوصی نیز به همین ترتیب توانایی گشودن اسنادی را دارد که با کلید عمومی رمز شده‌اند اما نمی‌توان به واسطه کلید عمومی به کلید خصوصی دست یافت (عبداللهی، ۱۳۹۱، ص۴۱).
اگر شخص الف بخواهد یک پیام محرمانه را به شخص ب ارسال کند، با بهره گرفتن از کلید عمومی وی پیام را رمز کرده و آن را ارسال می‌کند، در این صورت فقط شخص ب که کلید خصوصی خود را در اختیار دارد می‌تواند پیام را رمز گشایی کند. بنابراین، می‌تواند از محرمانگی پیام اطمینان حاصل کند (عبداللهی، ۱۳۹۱، ص۴۱).
برای اطمینان از هویت صادر کننده داده پیام، ارسال کننده می‌تواند پیام را ابتدا با بهره گرفتن از کلید خصوصی خود و سپس با کلید عمومی دریافت کننده رمز نگاری کند، دریافت کننده نیز پس از دریافت پیام، ابتدا با بهره گرفتن از کلید عمومی ارسال کننده و سپس با بهره گرفتن از کلید خصوصی خود، رمز گشایی می‌کند. اگر کلید عمومی ارسال کننده قادر به رمز گشایی سند باشد، با توجه به سری بودن کلید، دریافت کننده می‌تواند اطمینان حاصل کند که پیام از طرف شخص مذکور ارسال شده است. این فرایند بسیار وقت گیر است و به همین جهت کمتر مورد استفاده واقع می‌شود (عبداللهی، ۱۳۹۱، ص۴۲).
معروفترین الگوریتمی که در این طریقه کاربرد دارد، PSA نام دارد، این روش عملکرد صحیح و دقیقی در اعتبار سنجی اسناد رمزنگاری شده دارد. سرعت رمز نگاری نامتقارن پایین تر از رمز نگاری متقارن است تا جایی که رمز نگاری سخت افزار با بهره گرفتن از DES حدود هزار تا ده هزار برابر سریعتر از رمزنگاری با الگوریتم PSA است اما با توجه به آنکه طول کلید در آن زیاد است و گاه تا ۱۰۲۴ بیت می رسد شکستن آن دشوار است و امنیت مطلوبی را فراهم می‌کند اما باز هم نمی‌تواند تمامیت سند را تضمین کند، زیرا دریافت کننده سند، می‌تواند پس از رمز گشایی سند آن را تغییر دهد؛ ضمن آنکه در صورتی که طرفین از پیش با یکدیگر آشنایی نداشته باشند، این امضاء نمی‌تواند هویت صادر کننده سند را تضمین کند زیرا اگر چه انتساب سند به صادر کننده با توجه به رابطه کلید عمومی و خصوصی محرز است اما در اینکه آیا هویت امضاء کننده واقعاً همان است که ادعا می‌کند یا خیر، تردید وجود دارد (عبداللهی، ۱۳۹۱، ص۴۳).

۲-۷-۴- امضای دیجیتال

امضای دیجیتال پیشرفته ترین و پرکارترین نوع از امضاء های الکترونیک است و به دلیل امنیت بالای آن جایگزین سایر روش های موجود شده است و بیشتر قانونگذاران از جمله قانونگذار تجارت الکترونیک ایران این شیوه از امضاء را پذیرفته اند. امضای دیجیتال مبتنی بر علم رمز نگاری است و از دو نوع الگوریتم به نامهای «کلید عمومی» و «کلید خصوصی» استفاده می‌کند (زرکلام، ۱۳۸۲)

۲-۷-۴-۱- فن آوری و زیر ساخت امضای دیجیتال

همان طور که گفته شد امضای دیجیتال از طریق علم رمز نگاری ایجاد می‌شود و در واقع یک فرایند رمز نگاری است و از یک جفت کلید تحت عناوین کلید خصوصی و کلید عمومی تشکیل می‌شود، بنابراین لازم است با این اصطلاحات تا حدودی آشنا شویم.

۲-۷-۴-۲- رمز نگاری

موضوعات: بدون موضوع  لینک ثابت
 [ 01:00:00 ق.ظ ]




این فرضیه تاثیر مثبت و معنی­دار نگرش نسبت به محصول ملی بر قصد خرید محصول ملی را مورد بررسی قرار داد. نتایج نشان دادند که این فرضیه مورد تایید قرار گرفت. این یافته با نتایج پژوهش کیم و پارک (۲۰۱۳)، لینگ پیبول و همکاران (۲۰۱۳)، بودیمن (۲۰۱۲)، بیان و فورسیت (۲۰۱۲)، وانگ و همکاران (۲۰۱۱)، کیم و سئوک (۲۰۰۹) و کاروالو (۲۰۰۸) تطابق دارد. لذا باید نگرش مثبت در مصرف ­کننده ایجاد نمود تا وی اقدام به خرید نماید و این کار محقق
نمی­گردد مگر با افزایش کیفیت، بالا بردن عرق ملی مصرف ­کننده، جلب اعتماد وی، قیمت­ گذاری مناسب، کاهش ریسک، افزایش نوآوری.
فرضیه ۸
این فرضیه نشان می­دهد که قصد خرید محصول ملی بر وفاداری به محصول ملی تاثیر مثبت و معنی­دار دارد. طبق نتایج این فرضیه تایید گردید که این یافته با نتایج پژوهش­­های مالک و همکاران (۲۰۱۳)، واردن و همکاران (۲۰۱۳)، آکدوگان و همکاران (۲۰۱۲)، حیدرزاده و اندرواژ (۲۰۱۲)، واردن (۲۰۰۸)، لیو (۲۰۰۷) و بی و چیاو (۲۰۰۱) مطابقت دارد. وقتی که نگرش افراد به سمت محصولات داخلی جذب گردد و آن­ها دید مثبت نسبت به این محصولات داخلی خود داشته باشند، اقدام به خرید می­ کنند. همان گونه که قبلاً گفته شد، با افزایش کیفیت، کاهش ریسک، افزایش نوآوری و غیره این امر میسر خواهد بود و وقتی چنین شد مصرف ­کننده از خرید خود راضی خواهد بود و به این محصولات وفادار می­ماند و اقدام به خرید مجدد می­نماید.
۵-۲-۱- تحلیل تفاوت بین عوامل جمعیت­شناختی و متغیرهای وابسته پژوهش
همان­طور که ژوسیاسن و همکاران (۲۰۱۱) و پاندایا و جوشی (۲۰۱۲) در پژوهش خود متذکر شدند، بین متغیرهای جمعیت شناختی و نگرش به محصول ملی و قصد خرید محصول ملی تفاوت وجود دارد، در این پژوهش نیز مشخص گردید که بین جنسیت و مناطق مختلف شهرداری مصرف ­کننده از لحاظ نگرش به محصول ملی، قصد خرید محصول ملی و وفاداری به محصول ملی تفاوت وجود دارد. همچنین مشخص گردید که بین گروه ­های مختلف سنی مصرف­ کنندگان از لحاظ قصد خرید محصول ملی تفاوت وجود دارد.
۵-۲-۲- عوامل فردی
با تحلیل سایر ابعاد این پژوهش معلوم شد که در ابعاد عوامل فردی؛ ملی­گرایی، تجربه خرید، سبک زندگی، باور اقتصادی، اثر کشور مبدأ و باور مذهبی به ترتیب بیشترین تاثیر را بر عوامل فردی دارند. بدین ترتیب باید اقداماتی انجام گردد تا ملی­گرایی افراد افزایش یابد و مصرف ­کننده از تجربه خرید خود لذت ببرد.
۵-۲-۳- عوامل مربوط به آمیخته بازاریابی
با تحلیل سایر ابعاد این پژوهش معلوم شد که در ابعاد عوامل مربوط به آمیخته بازاریابی؛ ادراک از نوآوری و ریسک ادراک شده بیشترین تاثیر را بر عوامل مربوط به آمیخته بازاریابی دارند. لذا باید نوآوری محصول را افزایش داد تا ریسک
مصرف ­کننده کاهش یابد.
۵-۲-۴- عوامل دولتی
با تحلیل سایر ابعاد این پژوهش معلوم شد که در ابعاد عوامل دولتی؛ فعالیت رسانه­های جمعی بیشترین تاثیر را بر عوامل دولتی دارد. در نتیجه رسانه­های جمعی باید تلاش خود را برای ترغیب مصرف ­کننده به خرید محصولات ملی افزایش دهند.
پایان نامه - مقاله - پروژه
۵-۳- نوآوری پژوهش
نوآوری و ویژگی خاص این پژوهش را می­توان به شرح زیر برشمرد:
ارائه الگویی جامع در زمینه رفتار خرید مصرف ­کننده نسبت به محصولات ملی
بررسی تاثیر متغیرهای باور اقتصادی، باور مذهبی و ادراک از بومی بودن محصول بر نگرش و قصد خرید محصول ملی برای اولین بار در ایران و سایر کشورها
۵-۴- پیشنهادهای برگرفته از نتایج پژوهش
در این پژوهش پیشنهادها در قالب دو دسته پیشنهادهای کاربردی و پیشنهادهایی برای پژوهش­های آتی دسته بندی خواهد شد. در قسمت پیشنهادهای کاربردی سعی شده است، به متغیرهایی پرداخته شود که حائز اهمیت می­باشند و نتایج آن­ها حامل پیامی برای سازمان­ها یا دولت بوده است و یا ضریب تاثیر بالایی در تحلیل نتایج داشته اند.
۵-۴-۱- پیشنهادهای کاربردی
تبلیغات یکی از عوامل بسیار موثری است که می ­تواند بر تغییر نگرش مصرف ­کننده نسبت به محصول و جذب مشتریان به خرید محصول تاثیرگذار باشد. چرا که نقش این آمیخته بازاریابی آگاهی دادن به مصرف ­کننده است. با توجه به نتایج این پژوهش، تبلیغات نه تنها بر نگرش و قصد خرید محصول تاثیرگذار نیست بلکه تاثیر منفی نیز دارد. همان­طور که بیان شد دلیل این امر عدم اعتماد مصرف­ کنندگان به تبلیغات و وجود شبکه ­های ماهواره­ای است. لذا پیشنهاد می­گردد که سازمان­ها و شرکت­های تولیدی داخلی، تبلیغات خود را منطبق با کیفیت واقعی محصول بسازند و اعتماد مصرف­ کنندگان را جلب نمایند و اطلاعات مفیدی نسبت به محصول خود به آنان بدهند. با این کار نگرش مصرف­ کنندگان به تبلیغات آنان تغییر می­یابد و می­توانند در رقابت با شبکه ­های ماهواره­ای بهتر عمل نمایند و مشتریان را به سوی خود جذب کنند. (فرضیه ۴-۶ و ۳-۶)
نتایج پژوهش نشان دادند که ملی­گرایی افراد در زمینه خرید محصولات ملی بسیار پایین است. همان طور که ذکر شد دلیل این امر ارزیابی کیفیت محصول ملی توسط مصرف ­کننده می­باشد. لذا پیشنهاد می­گردد که شرکت­های تولید محصول ملی، کیفیت محصولات خود را برابر یا بالاتر از محصولات رقیب و وارداتی کنند. با این کار بنا به گفته مصرف­ کنندگان، آن­ها از این­که محصول ملی خود را خریداری نموده ­اند افتخار
می­ کنند و به محصل ملی خود می­بالند. در نتیجه ملی­گرایی مصرف­ کنندگان در ا
ین زمینه افزایش می­یابد. (فرضیه ۱-۱ و ۲-۱)
همان طور که ذکر شد ادراک از کیفیت محصول در نگرش مصرف ­کننده و قصد خرید وی بسیار تاثیر­گذار است. همچنین نتایج نشان دادند که این متغیر علاوه بر تاثیرگذاری بالا بر نگرش و قصد خرید، با دیگر متغیرها ارتباط و همبستگی بسیار بالایی دارد. لذا پیشنهاد می­گردد که سازمان­های داخلی، کیفیت محصولات خود را تا آن­جا که می­توانند افزایش دهند. چرا که با این کار نه تنها نگرش مصرف ­کننده تغییر می­یابد بلکه اعتماد وی نسبت به محصول نیز افزایش می­یابد. با افزایش اعتماد، ریسک وی کاهش یافته و وی اقدام به خرید می­ کند. در نتیجه تجربه مثبت خرید وی منجر به وفاداری و خرید مجدد می­ شود. همچنین مشخص شد که
مصرف ­کننده ارزش ادراک شده بهای محصول را با توجه به کیفیت آن می­سنجد. پس باید کیفیت به گونه ­ای باشد که مصرف ­کننده هنگام خرید از پرداخت بها رضایت داشته باشد. (فرضیه ۳-۱ تا ۳-۵ و فرضیه ۴-۱ تا ۴-۴)
همان طور که در قسمت تبلیغات ذکر شد، مصرف ­کننده اعتمادی نسبت به تبلیغات محصول ندارد. در زمینه رسانه­های جمعی هم این مطلب صدق می­ کند. بنا به گفته پاسخ­گویان، رسانه­های جمعی نتوانسته­اند آن طور که باید و شاید در زمینه جذب و تشویق مصرف ­کننده به محصول ملی، فعالیت موثری داشته باشند. لذا پیشنهاد می­گردد که رسانه­های جمعی در فعالیت­های خود مثل فیلم­ها و سریال­های تلویزیونی، از محصولات ملی بیشتر استفاده نمایند تا مصرف­ کنندگان نگرش مثبتی نسبت به این محصولات پیدا کنند و اعتماد آنان به این محصولات جلب شود. (فرضیه ۵-۲ و ۶-۲)
نتایج پژوهش نشان دادند که مصرف­ کنندگان محصولات ملی از بومی بودن محصولات لوازم خانگی ملی آگاهی چندانی ندارند. لذا باید به آنان آگاهی داد که این محصول صرفا در کشور خود تولید می­گردد و مونتاژ نمی ­باشد. این کار بر عهده سازمان­ها و شرکت­های تولیدی محصولات ملی و رسانه­های جمعی است. سازمان­ها و رسانه­های جمعی باید اطلاع رسانی در این زمینه داشته باشند. مثلاً مراحل تولید محصول را در تبلیغات و آگهی­های خود نشان دهند و یا اینکه در رسانه­­های جمعی در این زمینه صحبت گردد. (فرضیه ۳-۸ و ۴-۸)
۵-۴-۲- پیشنهادهایی برای پژوهش­های آتی
با توجه به اینکه تاثیر متغیر تبلیغات بر نگرش و قصد خرید منفی گردید و معنادار نبود، پیشنهاد می­گردد تاثیر متغیر مداخله­گر عدم اعتماد به تبلیغات مورد بررسی قرار گیرد.
این پژوهش در زمینه محصولات لوازم خانگی ایرانی مورد بررسی قرار گرفت، پیشنهاد می­ شود در زمینه دیگر محصولات نیز بررسی گردد و نتایج آن پژوهش­ها با نتایج این پژوهش مقایسه گردد.
این پژوهش در شهر شیراز مورد بررسی قرار گرفت، پیشنهاد می­گردد در سایر شهرهای ایران زمین نیز این پژوهش مورد بررسی واقع شود.
ویژگی­های شخصیتی مصرف­ کنندگان در خرید محصولات ملی مورد مطالعه قرار گیرد.
نیمرخ مصرف­ کنندگان با مصرف بالای محصولات ملی مشخص گردد.
۵-۵- محدودیت­های پژوهش
کمبود پژوهش­هایی در زمینه بعضی از متغیرهای پژوهش
عدم اشتراک دانشگاه خلیج فارس با سایت­های معتبر علمی چون Emerald، Sciencedirect، Ebsco
عدم بررسی تفاوت سلیقه­ها در خرید محصولات ملی
منابع
ابارشی, ا., & حسینی, س. (۱۳۹۱). مدل سازی معادلات ساختاری. تهران: جامعه شناسان.
ابراهیمی, ع., جعفرزاده کناری, م., & بزرگی ماکرانی, ص. (۱۳۹۱). بررسی عوامل مؤثر بر نگرش و قصد مصرف کنندگان به خرید محصولات جعلی برندهای لوکس در صنعت پوشاک (مورد: شهر ساری). فصلنامه علمی- پژوهشی تحقیقات بازاریابی نوین, ۲(۳), ۱-۳۴٫
اردستانی, ع., & سعدی, م. (۱۳۹۲). رفتار مصرف کننده (عوامل درونی و بیرونی) (جلد ۳). تهران: جهان نو.
اسکندری, م., خلجانی, ج., & اعرابی, م. (۱۳۹۰). الگوی هماهنگی راهبرد های نوآوری محصول و فرایند بر اساس چارچوب ارزشهای رقیب. بهبود مدیریت, ۵(۲), ۹-۳۷٫
اکبری, م., گلپرور, م., & کامکار, م. (۱۳۸۷). رابطه اعتماد بین فردی، خودکارآمدی، پایبندی مذهبی و بخشش با باور های دنیای عادلانه توزیعی و روی های. دانش و پژوهش در روان شناسی, ۳۵(۱), ۵۳-۸۰٫
امینی, م., سیادت, س., & پیرعلی, ع. (۱۳۹۱). بررسی نقش ارتقای تولید ملی بر عملیاتی سازی اقتصاد مقاومتی. همایش ملی تولید ملی، حمایت از کار و سرمایه ایرانی (ص. ۱۵۶-۱۷۰). عسلویه: دانشگاه پیام نور بوشهر.
بذرپاش, م. (۱۳۹۱). حمایت از برند و تولید ملی زمینه کاهش وابستگی به نفت. پژوهه, ۱(۱), ۱-۱۹٫

موضوعات: بدون موضوع  لینک ثابت
 [ 01:00:00 ق.ظ ]




ریاست شورای امنیت و اداره امور آن
الف- ریاست شورا
ریاست شورا به ترتیب نوبت و بر حسب حروف الفبای انگلیسی نام دولتهای عضو شورای امنیت خواهد بود. دوره ریاست هریک از روسا یک ماه تقویمی خواهد بود. هرگاه رئیس شورا در حین رسیدگی به مساله خاصی که مستقیما مرتبط با دولتی است که وی نمایندگی آن را دارد، مقتضی بداند که برای حسن اجرای مسئولیت های ریاست شورا، نباید بر شورای امنیت ریاست کند و مراتب را به شورا خاطر نشان خواهد کرد. در چنین صورتی کرسی ریاست به نماینده دولت بعدی به ترتیب حروف الفبای انگلیسی محول خواهد شد.
پایان نامه - مقاله - پروژه
ب- اداره امور شورای امنیت؛
رئیس شورا نمایندگان را به ترتیب تمایل به ابراز نقطه نظرات خود دعوت به صحبت خواهد کرد. شورا می تواند کمیسیون یا کمیته و یا مخبری را برای هر مساله خاص تعیین کند. رئیس شورا می تواند به مخبر مربوطه حق تقدم بدهد. چنانکه نماینده ای اخطار نظام نامه ای بدهد، رئیس شورا باید بلافاصله حکم خود را صادر کند. گر این حکم مورد ایراد قرار گیرد رئیس باید قضاوت خود را در شورای امنیت جهت اخذ تصمیم فوری مطرح کند و حکم رئیس مادام که نقض نشده باشد، معتبر است.
قطعنامه های پیشنهادی، اصلاحیه ها و پیشنهاد های نظام نامه های ماهوی[۴۸] معمولا باید به صورت کتبی به نمایندگان داده شود.[۴۹]
پیشنهاد نظام نامه ای اصلی و پیش نویس قطعنامه ها به ترتیب ارائه، حق تقدم خواهد داشت.
تعلیق جلسه، تعطیل موقت جلسه، موکول کردن جلسه به روز و ساعت مشخص، تعویق شور و مذاکره درباره مساله به تاریخ مشخص و یا معین و معرفی اصلاحیه، هر پیشنهاد نظام نامه ای یا پیش نویس قطعنامه هنگامی که درباره آن رای گیری نشده است می تواند پس گرفته شود. هر عضو ملل متحد که در شورای امنیت عضویت ندارد پس از تصمیم شورای امنیت می تواند در مباحثات مربوط به هر مطلبی که در شورا مطرح است بدون داشتن حق رای شرکت کند. شورای امنیت وقتی چنین تصمیمی را اتخاذ خواهد کرد که دریابد مباحثات در منافع آن عضو تاثیر دارد و یا آن عضو توجه شورای امنیت را به آن مطلب معطوف دارد.[۵۰]
گفتار دوم:
وظایف و اختیارات شورای امنیت
وظایف شورای امنیت در مواد ۲۴ تا ۲۶ منشور مشخص گردیده است. به منظور تامین اقدام سریع و موثر از طرف ملل متحد اعضای آن مسئولیت اولیه حفظ صلح و امنیت بین المللی را به شورای امنیت واگذار می نماید و مراقبت می کنند که شورای امنیت در اجرای وظایفی که به موجب این مسئولیت برعهده دارد، از طرف آنها اقدام نماید.
شورای امنیت در اجرای این وظایف بر طبق مقاصد و اصول ملل متحد عمل می کند. اختیارات مخصوصی که برای انجام وظایف مذکور به شورای امنیت واگذار شده عبارتند از:
حل و فصل مسالمت آمیز اختلافات[۵۱]
اقدام در موارد تهدید علیه صلح، نقض صلح و اَعمال تجاوز[۵۲]
قراردادهای منطقه ای[۵۳]
نظام قیمومت بین المللی[۵۴]
۱- حل و فصل مسالمت آمیز اختلافات:
طرفین هر اختلاف، که ادامه آن محتمل است حفظ صلح و امنیت بین المللی را به خطر اندازد باید قبل از هر چیز از طریق مذاکره، میانجیگری، سازش، داوری، رسیدگی قضایی و توسل به موسسات یا ترتیبات منطقه ای یا سایر وسائل مسالمت آمیز بنا به انتخاب خود راه حل آن را جستجو نمایند. [۵۵]
شورای امنیت در صورت اقتضا از طرفین اختلاف خواهد خواست که اختلافات خود را با شیوه های مزبور حل و فصل نمایند.
شورای امنیت می تواند هر اختلاف یا وضعیتی را که ممکن است منجر به یک اصطکاک بین المللی گردد یا اختلافی ایجاد نماید با این هدف که تعیین نماید آیا محتمل است که ادامه اختلاف یا وضعیت مزبور حفظ صلح و امنیت بین المللی را به خاطر بیاندازد، مورد رسیدگی قرار دهد. [۵۶]
هر عضو ملل متحد می تواند توجه شورای امنیت یا مجمع عمومی را به هر اختلاف یا وضعیتی جلب نماید.
هر کشوری که عضو ملل متحد نیست می تواند توجه شورای امنیت یا مجمع عمومی را به اختلافی که خود در آن طرف باشد جلب نماید. [۵۷] در صورتی که طرفین دعوی نتوانند اختلاف خود را حل و فصل کنند باید آن را به شورای امنیت ارجاع نمایند. [۵۸]
در صورتی که کلیه طرفهای هر اختلاف درخواست نمایند، شورای امنیت می تواند به منظور حل مسالمت آمیز اختلاف به طرفهای اختلاف توصیه هایی بنماید. [۵۹]
شورای امنیت وجود هر گونه تهدید علیه صلح, نقض صلح، یا عمل تجاوز را احراز و توصیه هایی خواهد نمود یا تصمیم خواهد گرفت که برای حفظ صلح یا اعاده آن و امنیت بین المللی به چه اقداماتی باید مبادرت شود. [۶۰]
به منظور جلوگیری از وخامت وضعیت، شورای امنیت می تواند توصیه هایی بنماید یا درباره اقداماتی که باید معمول گردد تصمیم بگیرد و از طرفهای ذینفع بخواهد اقدامات موقتی را که شورای امنیت ضروری یا مطلوب تشخیص می دهد انجام دهند. اقدامات مذکور به حقوق یا دعاوی یا موقعیت طرفهای ذینفع لطمه ای وارد نخواهد کرد و شورای امنیت تخلف در اجرای اقدامات موقتی را چنانکه باید و شاید در نظر خواهد گرفت. [۶۱] شورای امنیت می تواند تصمیم بگیرد که برای اجرای تصمیمات خویش لازم است به چه اقداماتی که متضمن استعمال نیروهای مسلح نباشد، دست بزند. همچنان که می تواند از اعضای ملل متحد بخواهد که به این قبیل اقدامات مبادرت ورزند این اقدامات ممکن است شامل متوقف ساختن تمام یا قسمتی از روابط اقتصادی و ارتباطات راه آهن، دریایی، هوایی، پستی، تلگرافی، رادیویی و سایر وسایل ارتباط و قطع روابط سیاسی باشد[۶۲]. در صورتی که شورای امنیت تشخیص دهد که اقدامات فوق(پیش بینی شده در ماده ۴۱) کافی نخواهد بود یا ثابت شده باشد که کافی نیست می تواند به وسیله نیروهای هوایی، دریایی یا زمینی[۶۳] به اقدامی که برای حفظ یا اعاده صلح و امنیت بین المللی ضروری است مبادرت ورزد. این اقدام ممکن است مشتمل بر تظاهرات و محاصره و سایر عملیات نیروهای هوایی، دریایی یا زمینی اعضای ملل متحد باشد.[۶۴]
کلیه اعضای ملل متحد به منظور شرکت در حفظ صلح و امنیت بین المللی متعهد می شوند که نیروهای مسلح، کمک و تسهیلات منجمله حق عبور لازم برای حفظ صلح و امنیت بین المللی را بنا به درخواست شورای امنیت و بر طبق موافقت نامه یا موافقت نامه های خاص در اختیار شورای امنیت قرار دهد و در این موافقت نامه یا موافقتنامه های فوق تعداد و نوع نیروها، درجه آمادگی آنها و ماهیت تسهیلات و کمک هایی را که باید بعمل آید معین می نماید و مذاکرات مربوط به موافقت نامه های فوق به ابتکار شورای امنیت هرچه زودتر صورت خواهد گرفت و این موافقت نامه ها بین شورای امنیت و اعضای شورای امنیت و گروه هایی از اعضاء منعقد خواهد گردید و دولتهای امضا کننده باید آنرا بر طبق مقررات قوانین اساسی خود تصویب نمایند. [۶۵]
هرگاه شورای امنیت تصمیم به استفاده از زور بگیرد قبل از آنکه از عضوی که در شورا نماینده ندارد درخواست تدارک نیروهای مسلح را برای انجام تعهدات نماید، عضو مزبور را در صورت تمایلش به شرکت در تصمیمات شورای امنیت مربوط به استفاده از قسمت هایی از نیروهای مسلح آن عضو دعوت نماید[۶۶].
برای اینکه سازمان ملل متحد قادر به انجام اقدامات فوری نظامی باشد اعضاء باید قسمت هایی از نیروی هوایی خود را به طوریکه قابل استفاده فوری برای عملیات اجرایی دسته جمعی بین المللی باشد، آماده نگهدارند.
مقدار و درجه آمادگی این قسمت ها و طرح های عملیات دسته جمعی آنان در حدود مقرر در موافقت نامه یا موافقت نامه های ویژه توسط شورای امنیت و یا کمیته ستاد نظامی تعیین خواهد شد. [۶۷]
برای حفظ صلح و امنیت بین المللی و همچنین برای بکارگیری و فرماندهی نیروهای مسلحی که در اختیار شورا قرار داده شده و نیز تنظیم تسلیحات و خلع سلاح احتمالی، یک کمیته ستاد نظامی تاسیس می شود، این کمیته مرکب از روسای ستاد اعضای دائم شورای امنیت یا نمایندگان آنها خواهد بود.
هرگاه حسن اجرای وظایف کمیته ستاد نظامی شرکت عضوی از اعضای ملل متحد را که در کمیته، نماینده دائم ندارد ایجاد نماید آن عضو از طرف کمیته ستاد نظامی برای شرکت در کارها دعوت خواهد شد. [۶۸]
کمیته ستاد نظامی تحت نظر شورای امنیت مسئول هدایت سوق الجیشی هر یک از نیروهای مسلحی که در اختیار شورا قرار دارد خواهد بود. [۶۹]
هرگاه شورای امنیت اقدامات احتیاطی یا قهری علیه کشوری معمول دارد هر کشور دیگر که خود را مواجه با مشکلات اقتصادی خاصی ناشی از اجرای آن اقدامات بیابد اعم از اینکه عضو ملل متحد باشد یا نباشد، حق خواهد داشت در مورد حل آن مشکلات با شورای امنیت مشورت نماید[۷۰]. در صورت وقوع حمله مسلحانه علیه یک عضو ملل متحد تا زمانیکه شورای امنیت اقدامات لازم برای حفظ صلح و امنیت بین المللی را به عمل آورد هیچیک از مقررات این منشور به حق ذاتی دفاع از خود، خواه فردی یا دسته جمعی لطمه ای وارد نخواهد کرد. اعضاء باید اقداماتی را که در اعمال این حق دفاع از خود به عمل می آورند فورا به شورای امنیت گزارش دهند. این اقدامات به هیچ وجه در اختیار و مسئولیتی که شورای امنیت بر طبق این منشور دارد(و به موجب آن برای حفظ و اعاده صلح و امنیت بین المللی و در هر موقع که ضروری تشخیص دهد اقدام لازم به عمل خواهد آورد) تاثیر نخواهد داشت. [۷۱]
بنابراین شورای امنیت مسئولیت اولیه حفظ صلح و امنیت بین المللی را عهده دار است. [۷۲]
شورای امنیت در اجرای وظایف اصلی خود به دو طریق عمل می کند:
مداخله مسالمت آمیز
مداخله قهرآمیز یا اتخاذ روش های اجبار کننده
مداخله مسالمت آمیز: شورای امنیت با شیوه های مسالمت آمیز به حل اختلافاتی می پردازد که احتمال می رود که حفظ صلح و امنیت بین المللی را به مخاطره بیاندازد.
مداخله قهرآمیز یا اتخاذ روش های اجبار کننده: پس از شکست مرحله اول شورای امنیت به اقدامات نظامی و قهر آمیز روی می آورد. [۷۳]
با توجه به موارد معنونه می توان مهمترین وظایف و توانایی های شورای امنیت در چارچوب مصوبات منشور ملل متحد را اینگونه برشمرد؛
حفظ و نگهداری صلح و امنیت جهانی بر اساس اصول و اهداف سازمان ملل
رسیدگی به هرگونه مجادله که می تواند به اختلافات بین المللی منجر شود.
پیشنهاد روش هایی برای تعدیل این مناقشات یا عنوان کردن شرایطی برای رسیدن به توافق طرح و تنظیم برنامه هایی برای ایجاد سیستم تعدیل جنگ افزار
صدور حکم درباره وجود و یا عدم وجود عامل تهدید کننده صلح یا اعمال تجاوز گرانه و تصمیم گیری درباره چگونگی برخورد با آن.
فراخوان اعضاء برای اعمال اقداماتی چون تحریم اقتصادی یا هرگونه اقدام دیگری که بدون اعمال زور، موجب جلوگیری یا قطع عملیات تجاوز کارانه شود.
حمله نظامی علیه متجاوزین
پیشنهاد پذیرش اعضای جدید
شرکت در عملیات حفظ و نگهداری (مناطق استراتژیک) سازمان ملل
تقدیم پیشنهاد ملاقات با دبیر کل، به مجمع عمومی و تصمیم گیری به اتفاق مجمع برای انتخاب قضات دیوان دادگستری بین المللی. [۷۴]

موضوعات: بدون موضوع  لینک ثابت
 [ 12:59:00 ق.ظ ]




هزینه های نیروی انسانی
هزینه های غیر مستقیم
کاهش اثرات مخرب زیست محیطی :
کارخانه های تولید انرژی
سیستم های انتقال و توزیع
کاهش مصرف سوخت های فسیلی (گازطبیعی –نفت –ذغال سنگ )[۱۶] .
۳-۲-۴-آنالیز ROI:
(Enrenreich,2005)  ضریب بازگشت سرمایه می باشد در این آنالیز جهت سیستم های SCADA موارد زیر مورد توجه قرار می گیرد:
هزینه سرمایه یا Capital Cost که در آن نرخ بهره سرمایه گزاری مد نظر است .
استهلاک سالانه Annual Depreciation که در آن استهلاک سالانه زیر ساخت و تجهیزات سیستم SCADA مورد توجه قرار می گیرد .
هزینه های عملیاتی Operating Cost که شامل کلیه هزینه های عملیاتی مانند دستمزد نیروی انسانی مورد نیاز جهت اجراء و نصب سیستم و هزینه آموزش کاربران و هزینه حمل ونقل و نگهداری می گردد .
اطمینان به تامین Supply Reliability این عامل هردو موضوع فواید عملیاتی و اقتصادی سیستم های SCADA را به طور همزمان مورد توجه قرار می دهد [۱۷].
۳-۳-مراحل و روش های مدیریت مصرف انرژی با بهره گرفتن از سیستم های SCADA
۳-۳-۱-آنالیز و بررسی دقیق میزان مصرف انرژی و اوج بار مصرفی :
Pricket et.al ,2011 ) ) [18] اندازه گیری و ثبت میزان مصرف انرژی و اوج بار به وسیله سیستم های SCADA را به عنوان یکی از موارد مهم در مدیریت مصرف انرژی بیان می کند.یکی از مسائل بسیار مهم در مدیریت مصرف انرژی کاهش اوج بار مصرفی یا Demand می باشد.در محاسبه تعرفه برق مصرفی برای مشترکین عبور از حد مشخص مصرفی مجاز که از قبل تعریف شده می تواند هزینه انرژی مصرفی را تا حد زیادی افزایش دهد. سیستم های SCADA در مدیریت اوج بار مصرفی در موارد زیر به کار گرفته می شود :
پایان نامه
کنترل مداوم اوج بار مصرفی :با بهره گرفتن از سیستم های SCADA و آنالایزر های انرژی می توان مقدار مصرف انرژی را تحت پایش و اندازه گیری مداوم قرارداد .در سیستم های SCADA می توان یک سقف معین برای اوج بار تعریف نمود .هنگامی که میزان مصرف انرژی به حدکثر مقدار مجاز نزدیک شود با اجرا نمودن فرامین کنترلی و از مدار خارج کردن سیستم های غیر ضروری می توان مقدار حداکثر مصرف را کاهش داد که این عمل باعث خارج شدن سیستم از اوج مصرف بار و کاهش هزینه انرژی مصرفی می گردد (شکل ۳) . همچنین از دیگر راه حل های موجود استفاده از سیستم های ژنراتور STAND BY می باشد که در مواقع ضروری وارد مدار می شود و با کاهش بار مصرف ازشبکه باعث کاهش Demand می گردد [۱۸,۱۶].
شکل ۳-۱-کاربرد سیستم های SCADA در کنترل اوج بار مصرفی Demand [16]
برنامه زمانی برای کاهش مصرف در هنگام لزوم :با توجه به اینکه با توجه به شرایط زمانی کم باری و میان باری و اوج بار تعرفه برق مصرفی متغیر است با بهره گیری از سیستم های SCADA می توان برنامه کاری تجهیزات مختلف در مراکز مصرف کننده را با توجه به این شرایط تعیین نمود .به عنوان مثال با بهره گرفتن از سیستم SCADA زمان روشن بودن تجهیزات پر مصرف را می توان به گونه ای تنظیم نمود که از کارکرد همزمان آنها جلوگیری و در نتیجه اوج بار مصرف کاهش یابد[۱۸].
۳-۳-۲- آنالیز و اندازه گیری سایر داده های مورد نیاز در مدیریت مصرف انرژی:
Pechmann et.al ,2012 ) ) [19] اندازه گیری مداوم پارامترهای مرتبط با مصرف انرژی را به عنوان یک اصل در مدیریت انرژی بیان می کند .دومین مرحله از کاربرد سیستم های SCADA اندازه گیری و پایش سایر پارامترهای موثر در مصرف انرژی می باشد مانند ولتاژ و شدت جریان و بار راکتیو .اندازه گیری و پایش این پارامترها باعث می شود مشکلات احتمالی در سیستم که باعث هدر رفتن مصرف انرژی است به سرعت شناسایی و رفع گردد.به طور مثال مشکل افزایش بار راکتیو که می تواند ناشی از عدم کارکرد صحیح سیستم های کنترل بار راکتیو باشد به وسیله سیستم های پایش SCADA این مسئله تشخیص داده می شود و در رفع مشکل به وجود آمده در سیستم کمک بسیاری می نماید [۱۹].
۳-۴-کاربرد سیستم های SCADA در افزایش راندمان
(Enrenreich,2005)  در مدیریت مصرف انرژی را بیان می کند و تاثیر به کارگیری سیستم های SCADA در کاهش مصرف انرژی در پمپ های آبرسان را مورد بررسی قرار می دهد.
یکی از پارامترهای تاثیر گذار بر مدیریت مصرف انرژِی پایش و اندازه گیری راندمان مصرف انرژی بر روی سیستم های SCADA می باشد.راندمان انرژی نسبت خروجی سیستم به مصرف انرژی می باشد .
Energy efficiency=(System output / Energy consumption) (3-1)
محاسبه راندمان مصرف انرژی با بهره گرفتن از پایش پارامترهای میزان خروجی و میزان انرژی مصرفی میسر می شود و به ما کمک می کند بهترین شرایط کارکرد سیستم را تشخیص دهیم .در مدیریت انرژی بهترین شرایط کارکرد سیستم حالتی است که به ازای هر واحد از انرژی مصرفی سیستم بیشترین خروجی را داشته باشد.اندازه گیری راندمان به دو روش صورت می گیرد .
اندازه گیری راندمان سیستم به صورت لحظه ای : این اطلاعات در انتخاب بهترین شرایط کارکرد سیستم مورد استفاده قرار می گیرد.
اندازه گیری راندمان دستگاه به صورت دوره ای :این اطلاعات در بازشناسی مشکلانی که باعث کاهش راندمان شده اند و برنامه ریزی برای نگهداری و تعمیرات دوره ای سیستم کمک بسیاری می نماید [۱۷] .
یکی از جنبه های کاربردی سیستم های SCADA افزایش راندمان کار کرد تجهیزات می باشد راندمان یه مصرف کننده انرژی عبارتست از نسبت خروجی سیستم به مصرف انرژی آن به طور مثال اگر قسمت تاسیسات یک سازمان را مورد توجه قرار دهیم راندمان پمپ های آبرسان عبارتست از نسبت دبی آب خروجی به میزان مصرف انرژی در مورد این مثال با بهره گرفتن از سیستم های SCADA بعد از پایش انرژی مصرفی و دبی آب مصرفی با بهره گرفتن از الگوریتم های کنترلی می توان فرامین لازم را به سیستم های کنترل دور پمپ ها ارسال نمود و راندمان سیستم را در شرایط بهینه قرار داد قرار گرفتن راندمان در شرایط بهینه به معنی افزایش خروجی به ازای مصرف انرژی می باشد که باعث کاهش انرژی مصرفی و استهلاک تجهیزات می گردد.کنترل راندمان در سیستم های SCADA به صورت گروهی انجام می شود مثلا هنگامی که در سیستم چندین پمپ وجود داشته باشد با بهره گرفتن از سیستم های کنترل دور ظرفیت پمپ بر اساس راندمان بهینه تنظیم می گردد و افت در دبی مورد نیاز با وارد کردن سایر پمپ ها در مدار جبران می گردد [۱۷] (شکل ۳-۲-).
شکل۳-۲-افزایش راندمان پمپ های آبرسان با استفاده ازاطلاعات حاصل از سیستم های SCADA [17]
همانظور که در جدول مشاهده می شود کارکرد پمپ در فرکانس ۵۴ هرتز بیشترین راندمان خروجی را در بر دارد . افزایش راندمان باعث کاهش مصرف انرژی و هزینه های آن می گردد در نمودار شکل ۳-۳- تاثیر کاهش در پمپ ها بر کاهش هزینه مصرف انرژی نمایش داده شده است. .
شکل ۳-۳-کاهش هزینه انرژی ماهیانه در اثر افزایش راندمان پمپ ها به وسیله سیستم های SCADA [17]
۳-۵-زمان بندی کارکرد مصرف کننده ها به وسیله سیستم های SCADA
(Fisher,2010) [16] بر نقش زمانبندی کارکرد مصرف کننده ها بر کاهش مصرف انرژی تاکید می کند. پایش و اندازه گیری اطلاعات مربوط به مصرف انرژی راندمان و سایر پارامترها می تواند بستر مناسبی را جهت برنامه ریزی کارکرد مصرف کننده های مختلف فراهم نماید به طور مثال در هنگام اوج مصرف می توان مصرف کننده های با راندمان بالاتر را وارد چرخه مصرف نمود و مصرف کننده های با راندمان کمتر را ازمدار خارج نمود که این امر باعث کاهش بیشینه مصرف و کاهش هزینه های مصرف انرژی می گردد [۱۶].
۳-۶-کاربرد سیستم های SCADA در مدیریت سیستم های روشنایی
(Figueiredoa et.al, 2012)  و سیستم های روشنایی مورد بررسی قرار داده است یکی از مصرف کننده های مهم انرژی الکتریکی در سازمانها سیستم های روشنایی می باشد.در مورد سیستم کنترل روشنایی در بخش های مختلف یک سازمان را میتوان به سه دسته مختلف تقسیم بندی نمود :
بخش هایی که باید با توجه به میزان نور روشنایی آنها تنظیم گردد مانند راهرو ها ی عمومی در این قسمت ها به وسیله سنسورهای فتوالکتریک که حساس به نور هستند سیستم روشنایی کنترل می گردد.همچنین در قسمت هایی که رفت و آمد کمی به آنها وجود دارد و همچنین راه پله ها می توان از سنسورهای مادون قرمز حساس به حرارت بدن انسان استفاده نمود که در هنگام عبور یا حضور یک شخص آن قسمت را روشن می کنند.
بخش هایی که با توجه به ساعت کاری روزانه باید روشنایی آنها تامین شود مانند بخش های اداری که با توجه به بازه زمانی روشنایی آنها تامین می گردد.
بخش هایی که هم به وسیله سنسورهای نوری و هم با بهره گرفتن از برنامه زمانی روشنایی آنها تامین می گردد در سازمان ها برخی از قسمت ها ساعات کاری مشخصی دارند ولی با توجه به اینکه در قسمتی از ساعات کاری می توانند از روشنایی طبیعی بهره ببرند بنابراین برای کنترل روشنایی در این قسمت ها استفاده توام از برنامه زمانی و سنسورهای فتوالکتریک مناسب می باشد [۲۰] .
با بهره گرفتن از سیستم های SCADA در این مراکز می توان جهت کارکرد سیستم های روشنایی برنامه ریزی نمود که با توجه به کاهش زمان کلی روشن بودن سیستم های روشنایی مصرف انرژی کاهش می یابد (شکل۳-۴-).
شکل۳-۴-کاربرد سیستم های SCADA در کنترل سیستم روشنایی [۲۰]
۳-۷-کاربرد سیستم های SCADA در مدیریت وکنترل تجهیزات
(Nicolic et.al ,2010) .
۳-۸-کاربرد سیستم های SCADA در سازماندهی پرسنل فنی
ارائه برنامه زمان بندی برای سرویس تجهیزات :با بررسی نمودارهای انرژی مصرفی و راندمان برای تجهیزات مختلف می توان یک برنامه زمانبندی برای نگهداری و سرویس این تجهیزات تعیین نمود.به طور مثال هنگامی که مصرف انرژی یک دستگاه از میانگین مصرف قبلی به طور ناگهانی یا تدریجی افزایش می یابد می توان به علت بروز یک مشکل در کارکرد دستگاه باشد سیستم هایSCADA با پایش مداوم انرژی مصرفی دستگا ه ها مختلف می تواند این موارد را به طور خودکار تشخیص دهد و پرسنل فنی را در مورد وقوع مشکل و یا نزدیک شدن زمان سرویس یک دستگاه قبلا از اینکه آن دستگاه کاملا از کار بیفتد مطلع سازد.با اجرای برنامه نگهداری منظم به کمک سیستم SCADA می توان از افزایش و هدر رفتن انرژی که به علت خرابی دستگاه ها به وجود می آید جلوگیری نمود[۲۱[.(شکل ۳-۵-)
شکل ۳-۵-کاربرد سیستم های SCADA در پایش مداوم انرژی و اعلام هشدار به اپراتور [۲۱ ]
(Ozdemir&Karacor,2006) [22] در رابطه با امکان ایجاد یک سیستم SCADA بر مبنای تلفن همراه و ارسال هشدار در هنگام بروز مشکل همراه با اعلام نوع آن روش هایی را ارائه نموده اند یکی از قابلیت های مهم سیستم های SCADA امکان اعلام هشدار به اپراتور در هنگام بروز مشکل در سیستم است که این اعلام هشدار می تواند به صورت آلارم های صوتی و یا نوری و یا به وسیله ارسالپیام کوتاه به پرسنل فنی در هنگام بروز مشکل باشد[۲۲] بر اساس شرایط کاری سیستم می توان در سیستم SCADA این آلارم ها را تعریف نمود.
۳-۹-کاربرد سیستم های SCADA در کاهش استهلاک تجهیزات
(Fisher,2010) [16] کاربرد سیستم های SCADA در کاهش استهلاک تجهیزات را مورد بررسی قرار داده است .

موضوعات: بدون موضوع  لینک ثابت
 [ 12:59:00 ق.ظ ]