کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل




جستجو


 



تأثیر نگرش سایت برنگرش خدمات به چه میزان می‌باشد؟
تأثیر نگرش خدمات بر قصد خرید به چه میزان می‌باشد؟
۱-۵ فرضیه‌های تحقیق
۱- لذت بر نگرش مشتری در مورد کارایی، مفید بودن اطلاعات و سرگرمی سایت تأثیر دارد.
۲- برانگیختگی بر نگرش مشتری در مورد کارایی، مفید بودن اطلاعات سایت و سرگرمی سایت تأثیر دارد.
۳- تسلط بر نگرش مشتری در مورد کارایی، مفید بودن اطلاعات و سرگرمی سایت تأثیر دارد.
۴- کارایی وب‌سایت بر نگرش سایت و درگیر شدن با سایت تأثیر دارد.
۵- مفید بودن اطلاعات سایت بر قصد خرید و درگیر شدن با سایت تأثیر دارد.
۶- سرگرمی بر نگرش سایت و درگیر شدن با سایت تأثیر دارد.
۷- درگیر شدن با سایت بر نگرش سایت و قصد خرید تأثیر دارد.
۸- نگرش سایت برنگرش خدمات تأثیر دارد.
۹- نگرش خدمات بر قصد خرید تأثیر دارد.
۱-۶ مدل تحقیق
با توجه به‌تمامی مطالب گفته شده در خصوص موضوع تحقیق مدل مفهومی تحقیق را به شکل ذیل بیان می‌داریم:
نگرش خدمات
کارایی
لذت
نگرش سایت
قصد خرید
مفید بودن اطلاعات
بر انگیختگی
درگیر شدن با سایت
سرگرمی
تسلط
نمودار ۱- ۱: مدل مفهومی تحقیق (مدل مظاهری، ریچارد و لارچ،۲۰۱۲)
مدل مفهومی این تحقیق بر گرفته‌شده از مدل مفهومی تحقیق مظاهری، ریچارد و لارچ (۲۰۱۲) می‌باشد. در این مدل احساسات[۳] در سه بعد لذت[۴]، برانگیختگی[۵] و تسلط[۶] بیان شده است. منظور از تسلط در این تحقیق کنترل انتخاب و پردازش اطلاعات توسط مشتری می‌باشد. تأثیر احساسات مشتری بر کارایی[۷]، مفید بودن اطلاعات[۸] و سرگرمی[۹] سنجیده شده است، به‌علاوه تأثیر کارایی، مفید بودن اطلاعات و سرگرمی وب‌سایت بر نگرش سایت[۱۰]، درگیر شدن با سایت[۱۱] و قصد خرید[۱۲] سنجیده شده است. در مدل فوق تأثیر نگرش سایت بر قصد خرید با در نظر گرفتن ویژگی خدمات[۱۳] (جست و جو، تجربه و خدمات اعتباری) به‌عنوان یکی از مهم ترین اجزای مدل مفهومی صورت پذیرفته است. استفاده از این مدل مفهومی با سنجش آن در کتاب‌فروشی‌های آنلاین تهران به منظور بومی سازی آن و کسب نتایج جدید در حوزه‌ی تجارت الکترونیکی می‌باشد.
۱-۷ اهداف تحقیق
بررسی تأثیر لذت بر نگرش مشتری در مورد کارایی، مفید بودن اطلاعات و سرگرمی سایت.
بررسی تأثیر برانگیختگی بر نگرش مشتری در مورد کارایی، مفید بودن اطلاعات سایت و سرگرمی سایت.
بررسی تأثیر تسلط بر نگرش مشتری در مورد کارایی، مفید بودن اطلاعات و سرگرمی سایت.
بررسی تأثیر کارایی وب‌سایت بر نگرش سایت و درگیر شدن با سایت.
بررسی تأثیر مفید بودن اطلاعات سایت بر قصد خرید و درگیر شدن با سایت.
بررسی تأثیر سرگرمی بر نگرش سایت و درگیر شدن با سایت.
بررسی تأثیر درگیر شدن با سایت بر نگرش سایت و قصد خرید.
بررسی تأثیر نگرش سایت بر نگرش خدمات.
بررسی تأثیر نگرش خدمات بر قصد خرید.
تمام ارگان دولتی و خصوصی برای تجاری سازی کسب‌وکارشان در دنیای رقابتی امروز نیازمند استفاده از سیستم آنلاین هستند. شرکت‌های مادر و همچنین شرکت‌های نوپا برای موفقیت کسب‌وکارشان نیاز به برنامه ریزی و مدیریت به‌صورت خلاقانه دارند. این سیستم می‌تواند به شرکت‌ها برای دستیابی به سطح بالایی از عملکرد تجاری کمک کند.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

تصور می‌شود مسئولین مربوطه با مطالعه این تحقیق، نتایج حاصل از آن و درک تأثیر نقش احساسات بر رفتار مشتریان آنلاین به ارتقاء کیفی خدمات سایت خود به‌ویژه در ابعاد جستجو، تجربه و خدمات اعتباری پرداخته و توجه خود را متمرکز این مهم سازند.
استفاده کنندگان از نتایج این تحقیق می‌تواند شامل گروه‌های زیر باشد:
مدیران ارشد سازمان‌های تجاری
بخش فروش و بازاریابی سازمان‌های تجاری
بخش IT سازمان‌های تجاری
اساتید و دانشجویان محقق در زمینه تجارت الکترونیک (تجارت الکترونیک نوع B to C)
اساتید و دانشجویان محقق در زمینه بازاریابی
۱-۸ روش و ابزار گردآوری اطلاعات
روش تحقیق صورت گرفته در این تحقیق از نوع روش تحقیق توصیفی- پیمایشی می‌باشد و داده‌ها از طریق پرسشنامه خرید اینترنتی کتاب که براساس طیف لیکرت طراحی شده جمع‌ آوری شده‌اند.
۱-۹ روش تجزیه و تحلیل داده ­ها
برای تجزیه و تحلیل داده‌های بدست آمده آزمون‌های آمار توصیفی و استنباطی استفاده شده است همچنین برای تجزیه و تحلیل داده‌های حاصل از پرسشنامه از نرم افزار SPSS استفاده می‌شود.
۱-۱۰ ‌ قلمرو تحقیق (زمانی، مکانی، موضوعی)

موضوعات: بدون موضوع  لینک ثابت
[دوشنبه 1400-09-29] [ 06:04:00 ق.ظ ]




(موسوی زاده ، ۱۳۸۸ : ۷ )
شاعر در این شعر که در قالب چهار پاره است حکایت دختر نه‌ساله‌ای را بیان می‌کند که به سن تکلیف رسیده است اما پدر او که از دنیا رفته است به خوابش آمده است و برایش هدیه آورده و تبریک گفته است و او را به یاد خواهر امام حسین (ع) و برای الگو گرفتن از آن زن بزرگ ،زینب کوچک خطاب کرده است . شاعر در این شعر در اوج شادی و هدیه و جشن تکلیفی که برای کودک ترسیم کرده است غم بزرگی مانند فقدان پدر را بیان می‌کند و این از زیبایی و نشاط شعر برای کودک می‌کاهد . در شعر از آرایه و تشبیه زیادی استفاده نشده است و شعر از رده سنی خود تجاوز کرده است. زیرا کودکی که ازنظر پیاژه در مرحله تفکر ملموس و عینی است ، نمی‌تواند تا اوج آسمان رفتن و روی ابرها بودن را در ذهن خود مجسم کند و تصویر درستی از آن در ذهن خود تصور کند . همین‌طور در صورت داشتن آشنایی با حضرت زینب مفهوم زینب کوچک را می‌فهمد و الا این جمله برای او قابل‌درک نیست .

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

همان‌طور که قبلاً گفته شد این شاعر برای گفتن و سرودن اشعار بهتر باید بیشتر در مورد روان‌شناسی کودکان مطالعه و تحقیق کند.
در این بخش نیز متوجه مطابقت کم و ضعیف شاعران با نظر روان شناسان و توجه کم به مراحل رشد ادراکی کودکان می‌شویم .
۳-۲-۵- قرآن
ازآنجاکه کودکان باید با قرآن که کتاب الهی دین اسلام و کتابی برای راهنمایی و تربیت انسان‌ها است آشنا شوند، شاعران باید در اشعار خود آنان را با این کتاب مقدس آشنا سازند.
بر اساس تحقیقات گلدمن، که به بررسی مفهوم انجیل در تفکر دینی کودکان و نوجوانان می‌پردازدمی‌توان از برخی نتایج این تحقیق به بررسی مفهوم قرآن هم پرداخت زیرا به‌طور عام مفهوم کتاب الهی را نزد کودکان بررسی می‌کند.
گلدمن عقیده دارد به لحاظ نوع این کتاب همه کودکان در سنین مختلف آن را به‌عنوان کتابی مقدس یا مخصوص و متفاوت از دیگر کتاب‌ها به دیده احترام می‌نگرند. اهمیت کتاب الهی در نظر خردسالان بیشتر متوجه ظاهر فیزیکی آن مانند اندازه، رنگ، نوع چاپ و نیز استفاده زیاد از آن هست که آن را از دیگر کتاب‌ها متمایز می‌سازد، این نوع برداشت بسیار محدود تاکمی پس از ۹ سالگی نیز دیده می‌شود. (باهنر، ۱۳۹۱ : ۱۱۳)
بر اساس نظر گلدمن علت عمده اعتبار کتاب الهی در نزد کودکان آن است که « خدا یا پیامبر این کتاب را نوشته است » یا « چون پدر، مادر یا معلم گفته‌اند که مطالب این کتاب صحیح است، به این کتاب اطمینان دارند و آن را فرامی‌گیرند» که مطلب دوم ازنظر پیاژه هم که معتقد به دیگر پیروی کودکان گروه سنی ب است نیز صدق می‌کند.
شاعران باید این نکات را در اشعار خود یادآور شوند که قرآن منبع صحیحی برگرفته‌شده از وحی و از طرف خداست که بر پیامبر حضرت محمد(ص) نازل شده است و بسیار مقدس است و ما باید به آن احترام بگذاریم و آن را بیاموزیم و آموزه‌های آن را در زندگی به کار ببندیم.
اشعاری که برای آموزش این مفهوم سروده می‌شود باید ساده، روان و جذاب باشد و از کتاب قرآن و همچنین مهدهای قرآن جلوه زیبایی به کودک ارائه می‌دهد تا کودک تشویق و ترغیب به رفتن به مهدهای قرآن و آموزش این کتاب مقدس شود.
۳-۲-۵-۱- بررسی قران در اشعار
با جستجو در اشعار بررسی شده در دهه هشتاد در شورای کتاب کودک فقط در دو کتاب اشعاری با مضمون قران یافت شد که در اینجا این اشعار را بررسی می‌کنیم.
فاطمه السادات رضوانی
یک کتاب از این شاعر در دهه هشتاد (در سال ۱۳۸۶) در شورای کتاب کودک بررسی شده است که عنوان آن « ماجراهای شیرین علی کوچولو» است . یک شعر از این کتاب درباره‌ی مهد قران برای کودکان است .
مهد قران
امروز علی کوچولو/ چه شاد و بی قراره
می خواد بره به باغی / که سرتاسر بهاره
یه باغ سبز و زیبا / به اسم مهد قران
که تو هوای پاکش / می پیچه عطر ایمان
آقا معلم مهد / یه مرد مهربونه
هزار هزارتا قصه / هزارتا شعر می­خونه
کتاب آسمانی / پر از پیام و پنده
قصه‌های قشنگش / شیرینه مثل قنده
کوچولوهای باهوش / میرن به مهد قران
تا روشنی بچینند / از آسمون ایمان
(رضوانی ، ۱۳۸۶ : ۵ )
در این شعر شاعر سعی کرده است تصویر زیبایی از محیط مهد قران برای کودک ترسیم کند و قران را به‌عنوان یک کتاب جالب و پندآموز به کودک معرفی کند . شعر در قالب چهارباره سروده شده است و روان و ریتمیک است . در آن از تشبیه و استعاره استفاده شده است که حس زیبایی‌شناسی کودک را برمی‌انگیزد و باعث تأثیر بیشتری روی او می‌شود امّا پیچیدن عطر ایمان در هوای پاک مهد قران و روشنی چیدن از آسمان ایمان برای کودکی که ازنظر پیاژه در مرحله تفکر عینی و ملموس است کمی مبهم و ناشناخته است و نمی‌تواند آن را تصور و درک کند . به نظر می‌رسد شاعر با مراحل رشد ذهنی و مذهبی کودکان ناآشنا نیست اما با مطالعه بیشتر در این مورد می‌تواند اشعار تأثیرگذارتری را بسراید .
محمدابراهیم ساعدی
همان‌طور که قبلاً گفته شد دو جلد کتاب با نام « من مسلمانم » از این شاعر در سال ۸۵ در شورای کتاب کودک بررسی شده است که هر دو، مضامین مذهبی دارند در جلد دوم این کتاب‌ها اشعاری درباره قران وجود دارد که در اینجا به بررسی آن‌هامی‌پردازیم .
قرآن
قرآن چو خورشید است / باقی و جاوید است
قانون یزدان است / فرمان جانان است
ای خالق انسان / ای صاحب قران
قران رفیقم کن / فهمش نصیبم کن
خدایم ، کتابم و رسولم
گر بپرسی از خدایم / اوست رحمان رحیم
گر بپرسی از کتابم / هست قران کریم
گر بپرسی از رسولم / اوست انسانی عظیم
قران کتاب من
قران کتاب ما هست / از جانب خدا هست
خوب و روان و زیباست / دور از همه بدی‌هاست
(ساعدی ، ۱۳۸۵ : ۷-۶ )
در این اشعار که در قالب مثنوی سروده شده‌اند شاعر نتوانسته است با مخاطبین خردسال خود که هنوز در مراحل تفکر ملموس و عینی هستند ارتباط برقرار کند زیرا در اشعار از هیچ‌گونه آرایه ادبی و تخیلی استفاده نشده است و به نظر می‌رسد این اشعار برای مخاطبین بزرگ‌سال سروده شده است نه برای کودکان سه تا نه‌ساله . اشعار هیچ‌گونه جذابیتی برای کودک ندارند و فقط اطلاعاتی مذهبی را به‌صورت مستقیم به کودک ارائه می‌دهد و نمی‌تواند حس زیبایی‌شناسی و عاطفی کودک را برانگیزد و روی کودک تأثیر مثبتی بگذارد.
به نظر می‌رسد شاعر با مراحل رشد ذهنی و مذهبی کودک ناآشناست و برای سرودن شعر برای این گروه‌های سنی باید آن‌ها را ازنظرروان‌شناسی و ذهنی بیشتر بشناسد تا بتواند تأثیرگذارتر باشد.با توجه به این بخش متوجه می‌شویم ، شاعران توجه زیادی به گنجاندن موضوع قرآن در اشعار خود نکرده‌اندو در این بخش ضعیف عمل کرده‌اند.
بخش سوم
بعد اخلاقی
درآمد
اگر بخواهیم تربیت اخلاقی را بر اساس دیدگاه اسلامی تعریف کنیم ، تربیت اخلاقی مجموعه‌ای از فعالیت‌های تربیتی به‌منظور از میان بردن صفت‌های رذیلت و ایجاد صفت‌های فضیلت است.( داوودی ، ۱۳۸۹ : ۹)

موضوعات: بدون موضوع  لینک ثابت
 [ 06:04:00 ق.ظ ]




۲-۱-۲-۲-۲-۷- مرکز مدیریت امداد و هماهنگی عملیّات رخداد رایانه‌ای (ماهر)
یکی دیگر از اقداماتی که به منظور امنیت فضای سایبر و به خصوص مقابله با تروریسم سایبری انجام گرفته، تشکیل گروه امداد رایانه‌ای است. ساختار این مرکز شامل پنج گروه ذیل است: گروه ارزیابی و تحلیل، گروه پایش، گرد آوری و بروز رسانی اطلاعات. گروه پاسخ به نفوذ،[۵۳]گروه هماهنگی پاسخ،[۵۴] گروه نگهداری و پشتیبانی، که در سال ۱۳۸۳ با اهداف زیر تشکیل شده است: “گزارش سوانح و مشکلات امنیتی سایبری به عنوان یک مرجع امنیتی و ارائۀ آموزش‌هایی به منظور چگونگی برخورد با آن‌ها، ارائۀ خدمات مشاوره‌ای در زمینۀ طراحی انواع شبکه و همچنین تعیین سیاست‌های امنیتی در سطح ملّی، سنجش و ارزیابی میزان امنیت سخت افزارها و نرم افزارهای وابسته به شبکه و در کل پاسخگویی به مشکلات امنیتی از اهداف اصلی این گروه است" (www.icert.com/aboutus.htm, retrieved at:7/10/1390).
گروه ماهر اقدامات متنوعی را در زمینۀ ایمن سازی فضای سایبر و حفاظت از زیرساخت‌های اطلاعاتی کشور در پیشگیری و مقابله با تهدیدات سایبری اتخاذ نموده است. نمونه‌ای از اقدامات این گروه سایبری، عبارتند از: ”خدمات امدادی به تارنماهای دولتی و خبرگزاری‌ها در مواقع هدف قرار گرفتن حملات سایبری، ساخت نرم افزارهایی به منظور شناسایی تهدیدات سایبری و مقابله با بدافزارهای رایانه‌ای، اعلام هشدارهایی به عامۀ کاربران اینترنت در خصوص تهدیدات سایبری جدید از جمله ویروس و کرم‌های رایانه‌ای منتشر شده، مشاوره در خصوص رفع آسیب‌های به وجود آمده و همکاری با پلیس افتا در زمینۀ مقابله با حملات سایبری از دیگر تلاش‌های گروه ماهر در تأمین امنیت فضای سایبر است.” (www.icert.com/aboutus.htm, retrieved at: 6/11/1390)
۲-۱-۲-۲-۲-۸- سازمان پدافند غیرعامل
پدافند غیرعامل در حوزه‌های متفاوتی مشغول به انجام وظیفه است؛ اما در سال‌های اخیر رویکرد جدیدی به خود گرفته و حوزۀ فعالیت‌های خود را به فضای سایبر نیز گسترش داده است. پدافند غیر عامل این گونه تعریف شده است:
«مجموعۀ اقدامات غیر مسلحانه‌ای که موجب کاهش آسیب پذیری نیروی انسانی، ساختمان‌ها و تأسیسات، تجهیزات و شریان‌های کشور در مقابل عملیّات خصمانه و مخرب دشمن می‌گردد» (آیین نامۀ اجرایی بند ۱۱ مادۀ ۱۲۱ قانون برنامۀ پنج سالۀ چهارم توسعۀ کشور، مصوب ۱۳۸۳).
مراکز تحت پوشش سازمان پدافند غیرعامل، شامل کلیۀ تأسیسات زیربنایی، ساختمان‌های حساس و شریان‌های اصلی و حیاتی کشور اعم از آن که در دست مطالعه، اجرا و یا در حال بهره برداری هستند و احتمال حملات نظامی دشمن علیه آن‌ها وجود دارد، به این شرح سطح بندی می‌شود: مراکز حیاتی: مراکزی را شامل می‌شود که دارای گسترۀ فعالیت ملّی هستند و وجود و استمرار فعالیت آن برای کشور حیاتی است و آسیب یا تصرف آن‌ها به وسیلۀ دشمن باعث اختلال کلی در ادارۀ امور کشور می‌گردد. مراکز حساس: مراکزی که دارای گسترۀ فعالیت منطقه‌ای هستند و وجود و استمرار فعالیت آن‌ها برای مناطقی از کشور ضروری است و آسیب یا تصرف آن‌ها به وسیلۀ دشمن باعث بروز اختلال در بخش‌های گسترده‌ای از کشور می‌گردد.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

مراکز مهم: یعنی مراکزی که دارای گسترۀ فعالیت محلی هستند و وجود و استمرار فعالیت آن‌ها برای بخشی از کشور دارای اهمیت است و آسیب یا تصرف آن‌ها به وسیلۀ دشمن باعث بروز اختلال در بخشی از کشور می‌گردد.
این سازمان در سال ۱۳۸۲، به طور مستقل آغاز به کار نمود و پروژه‌های مهمی در بخش مخابرات، صدا و سیما و هسته‌ای به انجام رسانده است. از نمونۀ اقدامات سازمان پدافند غیرعامل در زمینۀ ارتباطات و مخابرات کشور، می‌توان به راه‌اندازی چهار مرکز دفاع سایبری در عسلویه، خارک، بندر امام و اهواز و همچنین تأکید این سازمان برای انتقال میزبانی‌ها به داخل کشور و لزوم ایجاد یک مرکز دادۀ ملّی اشاره کرد(http://www.tabnak.ir, retrieved at:5/8/2012). مستقل نمودن شبکه اطلاعات از تهدیدات خارجی، یکی از گام‌های مهم در ایمن نمودن فضای سایبر در مقابل تروریسم سایبری است .
۲-۱-۲-۲-۲-۹- پلیس فضای تولید و تبادل اطلاعات ناجا
با توجه به توسعۀ روزافزون زیرساخت‌های فناوری اطلاعات و ارتباطات در کشور و افزایش کاربران و استفاده‌ کنندگان از اینترنت و سایر فناوری‌ها، پلیس فضای تولید و تبادل اطلاعات ناجا موسوم به پلیس افتا به دنبال مصوبات کمیسیون افتا مبنی بر تشکیل پلیس فضای تولید و تبادل اطلاعات، در بهمن ۱۳۸۹ به دستور فرماندهی انتظامی تشکیل گردید. از جمله اهم وظایف پلیس افتا در راستای ایمن سازی فضای سایبر و مقابله با تهدیدات عبارت اند از: تأمین امنیت فضای تولید و تبادل اطلاعات کشور، صیانت از منافع، اسرار و اقتدار ملّی در فضای تولید و تبادل اطلاعات، فرهنگ سازی، آموزش و رشد آگاهی‌های جامعه با محوریت فضای مجازی، حفظ زیرساخت‌های کشور در مقابل حملات الکترونیک و آسودگی خاطر شهروندان به انجام فعالیت‌های مبتنی بر فضای سایبر، حفظ حریم خصوصی و آزادی‌های مشروع و صیانت از هویت دینی، ملّی و ارزش‌های انسانی جامعه در افتا، از جمله اهداف عمدۀ تشکیل پلیس افتا است. این نهاد با بهره گرفتن از نیروهای انسانی متخصص در فناوری اطلاعات، با رویکرد مقابله با جرایم از طریق پیش‌بینی، پیشگیری و کشف جرم اقدام می کند (پلیس فضای تولید و تبادل اطلاعات ناجا، ۱۳۹۱: ۸). از جمله اقدامات انجام شده توسط پلیس افتا می‌توان به حملۀ سایبری اخیر به تأسیسات وزارت نفت اشاره نمود که در اسرع وقت در برای تحقیقات و ردیابی عاملان شروع به کار نمود و معلوم شد که (آی پی) حمله کنندگان، به کشور آمریکا تعلق داشته است و از طریق پلیس بین‌الملل این موضوع در حال پیگیری است.
علاوه بر مداخلۀ سریع در هنگام وقوع حملات سایبری، پلیس افتا برای پیشگیری از حملات سایبری علیه زیرساخت‌های کشور، برنامه‌ها و طرح‌هایی را ارائه داده است، از جمله برگزاری جلسات راهگشا در این خصوص و ایجاد تیم رسیدگی فوریت‌های رایانه‌ای است که این تیم ۲۴ ساعته در فضای مجازی، به منظور نظارت و کشف جرایم سایبری حضور دارد.
۲-۱-۲-۲-۲-۱۰- سازمان بررسی جرایم سازمان یافته
این مرکز وابسته به فرماندهی پدافند سایبری سپاه پاسداران انقلاب اسلامی است که به منظور نظارت و بررسی جرائم سازمان یافتۀ تروریستی، جاسوسی، اقتصادی و اجتماعی در فضای مجازی با همکاری و هماهنگی سایر حوزه‌های اطلاعاتی و قضایی جهت بررسی تهدیدات و آسیب‌های شبکۀ جهانی اینترنت و سایر فناوری‌های نوین طبق اصل ۱۵۰ قانون اساسی، در راستای نگهبانی از انقلاب و دستاوردهای آن فعالیت می کند (www.gerdab.ir/fa/about, retrieved at:8/9/1391). تارنمای «گرداب»[۵۵] نیز در زمینۀ امنیت سایبری مردم، تلاش‌های زیادی را از جمله از کار انداختن سایت‌های غیر اخلاقی و ضد امنیتی انجام داده است. این وب سایت به نمایندگی از سازمان بررسی جرایم سازمان یافته، اولین طرح ارتش سایبری در زمینۀ ایمن نمودن فضای مجازی، جامعه و اینترنت است و به تازگی در یکی از مناطق جنوب تهران پا به دنیای فیزیکی گذاشته و اقدام به مشاوره و اقدامات امنیتی برای مراجعان می کند.
طرح شبکۀ ملّی اطلاعات، یکی از اقداماتی است که به منظور افزایش و ارتقای فناوری اطلاعات در کشور و ایمن سازی زیرساخت‌ها تصویب و در حال ساخت و اجرا است. بر اساس قانون برنامۀ پنجم توسعۀ جمهوری اسلامی ایران، وزارت ارتباطات و فناوری اطلاعات مکلف به ایجاد و توسعۀ شبکه ملّی اطلاعات و مراکز دادۀ داخلی شده است که اقدامی مهم در ایمن سازی فضای سایبری کشور به شمار می‌رود (بند الف مادۀ ۴۶ قانون برنامۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب ۱۳۸۹)
طرح شبکۀ ملّی اطلاعات با اهداف عمده‌ای تدوین شده است که عبارت اند از: توسعۀ دسترسی بیشتر افراد جامعه به اینترنت با امکانات پیشرفته از قبیل سرعت و پهنای باند قوی، کاهش هزینۀ اینترنت، تقویت زیرساخت‌های کشور و فراهم نمودن امنیت برای مراکز مهم حیاتی و اطلاعاتی به دلیل مستقل بودن اینترنت ملّی از شبکه جهانی و به طور کلی هدف از ایجاد این شبکه، تحقق سیاست دولت الکترونیک در کشور است (بند الف و ب مادۀ ۴۶ قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب ۱۳۸۹). البته ذکر این نکته الزامی است که شبکۀ ملّی در کنار شبکۀ جهانی اینترنت، قابلیت فعالیت را دارد اما یکی از معایب طرح مذکور این است که می‌توان اتصال با شبکه جهانی را قطع نمود و فقط به منابع داخلی کشور ارتباط برقرار کرد. بنابراین جدا از برخی معایب طرح مذکور، مزایای این طرح در مقابله با تهدیدات حوزۀ سایبر چشمگیر است و از تهدیدات خارجی همچون تروریسم سایبری، انتشار بدافزارهای رایانه‌ای که به طور غالب از بیرون کشور نشأت می‌گیرند، در جهت حفاظت از تأسیسات مورد استفادۀ عمومی اقدام نمود.
ایمن سازی مؤسسات مالی و اعتباری، یکی دیگر از اقدامات صورت گرفته در زمینۀ تقویت امنیت زیرساخت‌های کشور است. در این میان بانک‌ها بارزترین و مستعدترین آماج برای حملات سایبری هستند که در سال‌های اخیر به منظور ایمن کردن عملیّات بانکی، اقدامات امنیتی مهمی انجام شده که عمده‌ترین آن‌ها عبارت انداز: “پیاده سازی مدیریت امنیت اطلاعات بر اساس (ISO17799) در مراکز بانکی، انجام تست‌های نفوذ پذیری و نفوذ اخلاقی در پایگاه دادۀ بانکی، راه اندازی «سایت بحران»[۵۶]،«مرکز داده»[۵۷] و همچنین راه اندازی سرویس‌هایی که امکان کنترل و مدیریت سیستم‌ها را از مرکز برای سیستم‌های بانکی میسر می‌کند، از جمله اقدامات مهم در زمینۀ ایمن سازی زیرساخت‌های اطلاعاتی در حوزۀ مالی کشور و حمایت از تأسیسات بانکی است” (تبریزی، ۱۳۸۷: ۶۷). با نگاهی به فعالیت‌های انجام شده و اقدامات نهادها و سازمان‌های فوق، می‌توان گفت که گام‌های مهمی در زمینۀ حمایت از بزه‌دیدگان تروریسم سایبری برداشته شده اما با دقت می‌توان پی برد که با مقایسۀ وضعیت موجود در بسیاری از کشورها، اقدامات حمایتی موجود کافی نیستند؛ به این دلیل که از پشتوانۀ قضایی محکمی برخوردار نیستند و همچنین ضعف بنیۀ کشور در زمینۀ ساخت فناوری‌های دیجیتالی و رایانه‌ای و نیاز به محصولات خارجی، به یکی از عوامل نفوذ پذیری و ضعف زیرساخت‌های کشور در مقابل تهدیدات تبدیل شده است. چه بسا در بسیاری موارد ممکن است که سخت افزارهای تولید و خریداری شده از خارج کشور، به عمد دارای نفوذ پذیری باشند و به منظور کسب و جاسوسی اطلاعات مهم در مراکزی مانند نیروگاه‌های صنعتی ساخته شده باشند؛ لذا موقعیت و نقش وزارت اطلاعات و ارتباطات و صنایع در این زمینه نسبت به دیگر وزارت‌ها و مؤسسات حساس‌تر است و باید اقدامت شایسته‌ای را در جهت تقویت دانش فنّی کشور و حمایت از نخبگان و مخترعان به کار گیرد.
۲-۱-۲-۲-۲-۱۱- انجمن رمز ایران
یکی دیگر از مؤسساتی که در زمینۀ مقابله تروریسم سایبری می‌تواند نقش بسزایی داشته باشد، انجمن رمز ایران است. انجمن رمز ایران یک موسسۀ علمی، غیرانتفاعی و غیرسیاسی است که به منظور گسترش و پیشبرد و ارتقاء علم و فناوری رمز و امنیت فضای تبادل اطلاعات و کمک به توسعۀ کمی و کیفی نیروهای متخصص و بهبود بخشیدن به امور آموزشی و پژوهشی در زمینه های مربوطه تأسیس شده است (http://www.isc.org.ir, retrieved at:2/8/1391). از اهم فعالیت‌های مؤسسۀ مذکور عبارت است از:
«ارائۀ خدمات آموزشی و پژوهشی و مشاوره، و همچنین ارزیابی و بازنگری طرح‌ها و برنامههای محول یا مصوب و کمک به تدوین و توصیه استانداردها در زمینۀ علمی موضوع فعالیت انجمن، توسعه و ترویج فرهنگ استفادۀ صحیح از علم و فناوری رمز و امنیت ارتباطات و کامپیوتر و ارائۀ رهنمودهای حقوقی اجتماعی و اقتصادی مربوطه، برگزاری میزگردها و همایش‌های بررسی مسایل مبتلا به امنیت فضای تبادل اطلاعات کشور» (مادۀ پنج اساس نامۀ انجمن رمز ایران، مصوب ۱۳۸۶). در زمینۀ اقدامات انجمن به منظور پیشگیری از تروریسم سایبری، می‌توان به حملۀ صورت گرفته توسط کرم استاکس‌نت به تأسیسات هسته‌ای بوشهر اشاره نمود که با همکاری نهادهای دیگر به مقابله با بدافزار مذکور و ایمن سازی سیستم‌های صنعتی آسیب پذیر تلاش نمود.
۲-۱-۲-۲-۲-۱۲- مرکز ملّی فضای مجازی
مرکز ملّی فضای مجازی کشور، زیر نظر شورای عالی فضای مجازی به حکم مقام رهبری در اسفندماه ۱۳۹۰ تأسیس شد (http://rc.majlis.ir/fa/law/show/820227, retrieved at: 16/8/1391) . این شورای در راستای اشراف کامل و به روز نسبت به فضای مجازی در سطح داخلی و جهانی و تصمیم گیری نسبت فعالیت‌های حوزۀ فضای سایبر از حیث سخت افزاری، نرم افزاری و محتوایی در چارچوب مصوّبات شورای عالی و نظارت بر اجرای دقیق تصمیمات در همۀ سطوح، اقدام می کند. عمدۀ وظایف و اختیارات مرکز ملّی فضای مجازی عبارت‌اند از:
«پایش و رصد نظام‌مند و مستمر فرصت‌ها و تهدیدهای فضای مجازی کشور، برنامه ریزی برای حضور در عرصۀ جهانی به منظور صیانت از منافع ملّی و ایمن سازی فضای مجازی، مدیریت تشخیص حملات سایبری به کشور و دفاع از زیرساخت‌های حیاتی کشور، انجام مطالعات و پژوهش‌های مربوط به فضای مجازی با هدف پیشتاز بودن در این عرصه»، از اهم وظایف و فعالیت‌های این مرکز به شمار می‌روند (مادۀ سه اساس نامۀ مرکز ملّی فضای مجازی کشور، مصوب ۱۳۹۱).
وظایف و اختیارات فوق، از جملۀ اقداماتی است که این سازمان در حوزۀ فضای سایبر به منظور مقابله و پیشگیری از تهدیدات سایبری به خصوص تروریسم سایبری به‌کار می‌گیرد.
۲-۱-۲-۲-۲-۱۳- مؤسسۀ استاندارد و تحقیقات صنعتی ایران
ﻣﺆﺳﺴﺔ اﺳﺘﺎﻧﺪارد و ﺗﺤﻘﻴﻘﺎت ﺻﻨﻌﺘﻲ ایران، تنها مرجع رسمی کشور است که وظیفۀ تعیین، تدوین و نشر استانداردهای ملّی (رسمی) ایران را به عهده دارد (ﺑﻨﺪ ﻳﻚ ﻣﺎده سه ﻗﺎﻧﻮن اﺻﻼح قوانین و مقررات مؤسسۀ استاندارد و تحقیقات صنعتی ایران، مصوب ۱۳۷۱). این مؤسسه در حوزه‌های مختلف، به وسیلۀ کمیسیون‌های فنّی به تدوین استاندارد اقدام می کند. در خصوص امنیت اطلاعات نیز این سازمان به تدوین استانداردهای مختلف پرداخته که در ذیل به آن‌ها اشاره می‌گردد:
۲-۱-۲-۲-۲-۱۳-۱- استاندارد فناوری اطلاعات- فنون امنیتی- آیین کار مدیریت امنیت اطلاعات
استاندارد فوق بر مبنای استاندارد بین‌المللی است[۵۸] که توسط کمیتۀ ملّی استاندارد رایانه و فرآوری داده مورخ ۱۲/۸/۱۳۸۷ مورد تصویب قرار گرفته است(http://www.std.isiri.org/std/27002.pdf, retrieved at:13/9/1391). هدف از تدوین این استاندارد، راهنمایی برای تأسیس، پیاده سازی، نگهداری و توسعۀ مدیریت امنیت اطلاعات در یک سازمان است. این استاندارد شامل ۱۱ بند کنترل امنیت است که عمده‌ترین آن‌ها عبارت اند از: مدیریت دارایی، امنیت منابع انسانی، امنیت فیزیکی و محیطی، مدیریت ارتباطات و عملیّات، کنترل دسترسی، اکتساب، توسعه و نگهداری سیستم‌های عملیّاتی، مدیریت رخداد امنیت اطلاعات که به تشریح و بیان توصیه‌های امنیتی برای بهبود وضعیت امنیتی یک سازمان می‌پردازد .
۲-۱-۲-۲-۲-۱۳-۲- فناوری اطلاعات- فنون امنیتی- سامانه‌های مدیریت امنیت اطلاعات- مرور کلی و واژگان
پیش نویس این استاندارد، توسط سازمان فناوری اطلاعات تهیه و توسط کمیتۀ ملّی استاندارد رایانه و فرآوری داده مورد تصویب قرار گرفت. هدف از تدوین این استاندارد، تعیین مواردی از قبیل: «مرور کلی استانداردهای خانوادۀ ([۵۹]ISMS)، مقدمه‌ای بر سامانه‌های مدیریت امنیت اطلاعات و توصیف مختصر فرایند طرح- اجرا- بررسی- اقدام (PDCA)» است (http://www.itc.ir/portals/270391-20/0-ISO-IEC-27000-v.26.2.pdf, retrieved at:16/8/1391). این استاندارد در کلیۀ سازمان‌ها از قبیل دستگاه‌های دولتی و غیرانتفاعی قابل اعمال است و در صورت پیاده سازی دقیق آن، ایمنی اطلاعات در حد مطلوبی تأمین خواهد شد.
۲-۱-۲-۲-۲-۱۳-۳- فناوری اطلاعات- فنون امنیتی- الزام‌های نهادهای ممیزی کننده و گواهی کنندۀ سیستم‌های مدیریت امنیت اطلاعات
استاندارد فوق در پنجاه و چهارمین اجلاس کمیتۀ ملّی استاندارد رایانه و فرآوری داده در سال ۱۳۸۷ مورد تصویب قرار گرفته است. از جمله مواردی که در این استاندارد توصیه شده‌اند عبارت اند از: آگاهی از الزامات قانونی دربارۀ امضای دیجیتالی و الکترونیکی، آزمون نفوذ پذیری، برطرف ساختن ریسک‌های امنیت اطلاعات، از عمده نکات مورد اشاره در این استاندارد است. (http://www.isiri.org/
/Portal/Home, retrieved at:5/3/1391)
۲-۱-۲-۲-۲-۱۳-۴- فناوری اطلاعات- فنون امنیتی- سامانه‌های مدیریت امنیت اطلاعات- الزامات
این استاندارد در سال ۱۳۸۷ توسط کمیتۀ مذکور مورد تصویب واقع شده است. از جمله نکات توصیه شده در این استاندارد، عبارت اند از: ایجاد سیستم مدیریت امنیت اطلاعات، نگهداری و بهبود سیستم مدیریت امنیت اطلاعات، آموزش، آگاه سازی و صلاحیت، کنترل دسترسی به شبکه، کنترل دسترسی به سیستم عامل، پیشگیری از خطاها، گم شدن و دستکاری غیرمجاز. از عمده نکات توصیه شده در این استاندارد است .(http://www.isiri.org//Portal/Home, retrieved at: 21/6/1391)
۲-۱-۲-۲-۲-۱۴- مرکز مدیریت توسعۀ ملّی اینترنت (متما)
این مرکز به منظور بهره گیری هرچه بیشتر از مزایای فناوری اطلاعات، تحقق اهداف برنامۀ چهارم توسعه، تحقق بخشیدن به اهداف چشم انداز بیست سالۀ کشور و همچنین برای بالا بردن شاخص‌های آمادگی الکترونیکی کشور تأسیس شده است. از جمله وظایف اصلی این مرکز، تمرکز بر محافظت و توسعۀ فضای سایبر ملّی و تبدیل آن به محیطی پر نشاط جهت پیشبرد اهداف ملّی - مردمی، مدیریت مؤثر و پایدار منابع اینترنت، بهینه سازی و توسعۀ اینترنت و فعالیت‌های تحقیق و توسعۀ مربوط به منابع آدرس‌های اینترنتی نسل آیندۀ شبکه، توسعۀ دامنه‌های IR و انجام سیاست‌های مربوط به رجیستری و تخصیص آدرس‌های آی پی، همکاری با مجامع بین‌الملل مربوطه و فعالیت‌های فرهنگی و آموزشی، شامل برگزاری دوره‌های آموزشی، سمینار و فعالیت‌های انتشاراتی، از اهداف عمدۀ این مرکز است
(http://www.matma.ir/matma/about-me/ahdaf.html, retrieved at: 11/6/1391).
با توجه به اهداف این سازمان، اقدامات قابل توجهی به منظور ایمن سازی فضای سایبر انجام شده است. طرح‌های ملّی بارزترین تلاش‌های این سازمان است که عبارت اند از: طرح مرورگر ملّی: این طرح، علاوه بر دارا بودن امکانات بومی برای فارسی زبانان، با افزایش امنیت مرورگرها می‌تواند از بسیاری از سوءاستفاده‌های فضای سایبر جلوگیری نماید. طرح نرم افزار ملّی سنجش سرعت، به منظور سنجش و ارزیابی سرعت استفاده از اینترنت در مناطق کشور و مدیریت توسعۀ اینترنت. طرح پرتال ملّی ضریب نفوذ اینترنت، با هدف گردآوری اطلاعات در زمینۀ شمار کاربران اینترنت در کشور به منظور انجام اقدامات متنوع. با توجه به این که بیشتر بدافزارهای رایانه‌ای از قبیل تروجان ها و ویروس‌های رایانه‌ای با بهره گرفتن از پست الکترونیک وارد رایانه‌ها می‌شوند، طرح پست الکترونیک ملّی و به‌کارگیری امکانات بومی، می‌تواند از آلوده شدن سیستم‌های رایانه‌ای و مخابراتی که به خصوص از خارج کشور هدایت می‌شوند جلوگیری نمود.
طرح مرکز دادۀ ملّی، با هدف ایجاد مرکز دادۀ امن برای نگهداری از اطلاعات دستگاه‌های دولتی، افزایش امنیت اطلاعات و کاهش هزینه‌های میزبانی اطلاعات طراحی شده است. همچنین طرح اینترنت ملّی، که هر یک از طرح‌های مذکور علاوه بر مفید بودن آن‌ها از لحاظ رفاه و تسهیل نمودن امور اجرایی، اقداماتی مهم در زمینۀ امنیت اطلاعات و جلوگیری از وقوع حملات سایبری به شمار می‌رود(http://www.matma.ir/matma/ranking.html, retrieved at: 21/11/1391).
۲-۱-۲-۲-۲-۱۵- گروه زیر ساخت شبکه و امنیت فضای تبادل اطلاعات
یکی دیگر از اقدامات کشورمان در زمینۀ ایمن سازی فضای سایبر و مقابله با تروریسم سایبری، راه اندازی گروه زیر ساخت شبکه و امنیت فضای تبادل اطلاعات است که فعالیت‌های ارزنده‌ای را در این خصوص انجام داده است. اهمّ فعالیت‌های این گروه عبارت اند از:
«ارائۀ طرح جامع امنیت شبکه و اطلاعات با توجه به مصوبات، آیین نامه‌ها و قوانین و مقررات ابلاغی، تجزیه و تحلیل شبکه و تعیین مخاطرات امنیتی و ارائۀ راه حل آن، ارائۀ راه حل‌ها برای کاهش آسیب پذیری، تهدیدات و ریسک‌ها، طراحی ساختار مطمئن برای شبکه، حفاظت از دسترسی غیر مجاز به سرویس‌های شبکه، بازنگری در حقوق دسترسی کاربران، آگاهی رسانی به کاربران شبکه در خصوص روش‌های جدید نفوذ به سیستم‌ها و روش‌های مقابله با آن، نظارت بر خرید سخت افزار و نرم افزار به منظور انطباق با سیاست‌های امنیتی حفاظتی، بررسی و در صورت نیاز انتخاب خرید و تست نرم افزار ضد ویروس مناسب و کاراتر برای ایستگاه‌های کاری به صورت دوره‌ای از عمده فعالیت های این گروه در راستای محافظت از فضای سایبر و تهدیدات موجود است» (http://www.itrc.ac.ir/419, retrieved at:12/8/1391).
همان طور که از وظایف و فعالیت‌های این گروه پیداست، راه اندازی گروه زیر ساخت شبکه و امنیت فضای تبادل اطلاعات اقدامی شایسته در جهت حمایت‌های تقنینی و فنّی از زیرساخت‌های اطلاعاتی است؛ لذا با گسترده نمودن حوزۀ فعالیت‌های این سازمان، می‌توان به ارتقای سلامت سایبری کشور و پیشگیری از تهدیدات تروریسم سایبری اقدام نمود.
۲-۱-۲-۲-۲-۱۶- مرکز تحقیقات مخابرات ایران
مرکز تحقیقات مخابرات ایران، قدیمی‌ترین مرکز پژوهشی در حوزۀ فناوری اطلاعات (ICT)، اصلی‌ترین پایگاه تحقیقات در زمینۀ ارتباطات و فناوری اطلاعات در کشور است.
این مرکز با دارا بودن چهار پژوهشکده به عنوان پژوهشگاهی تحقیقاتی، قطب پژوهشی فناوری ارتباطات و اطلاعات محسوب می‌شود و نقش مهمی را به عنوان مشاور مادر در بخش فناوری اطلاعات و ارتباطات دارا است.
عمدۀ فعالیت‌های پژوهشی این مرکز در خصوص اتخاذ تدابیر امنیتی و ایمن سازی فضای سایبر، پژوهشکدۀ امنیت فناوری ارتباطات و اطلاعات است که در زمینۀ امنیت جامعۀ اطلاعاتی، فناوری امنیت شبکه، فناوری امنیت اطلاعات و سامانه‌ها، حقوق و مقررات ارتباطات و فناوری اطلاعات فعالیت می‌کند. علاوه بر اقدامات فوق، شورای عالی امنیت ملّی به کسب مشورت از متخصصان امر به تأسیس شورای عالی امنیت فضای تبادل اطلاعات کشور نموده است و همچنین اقدام شورای عالی انقلاب فرهنگی در زمینۀ صدور دستورالعمل‌هایی در خصوص نحوۀ ارائۀ خدمات شبکه‌ای، نمونه‌ای از اقدامات پیشگیرانۀ وضعی در زمینۀ مقابله با تهدیدات سایبری است(https://www.ict.gov.ir/fa/companies/ministry/itrc, retrieved
at:19/7/1391).
۲-۲- راهکارهای پیشگیری از بزه‌دیدگان تروریسم سایبری در اسناد بین‌المللی
سازمان‌های بین‌المللی از بدو پیدایش آن‌ها تأثیرگذارترین نهادهایی بوده‌اند که در زمینۀ ایجاد و توسعۀ قوانین بین‌المللی و داخلی گام برداشته‌اند. این سازمان‌ها با گرد هم آوردن کشورهای جهان، سعی در تشویق و در برخی موارد الزام دولت‌ها به منظور جرم‌انگاری رفتارها و اعمال خشونت آمیز در سطح بین‌الملل و قوانین موضوعه اقدام می‌نمایند. در زمینۀ پیشگیری و مبارزه با جرایم سایبری نیز، سازمان‌های بین‌المللی از جمله سازمان ملل متحد و شورای وزرای اروپا، شاخص‌ترین نهادهایی هستند که در این زمینه، تلاش‌های فراوانی را در قالب کنوانسیون‌ها و صدور اعلامیه‌های متعدد به انجام رسانده‌اند.
در خصوص توجه سازمان‌های بین‌المللی دربارۀ بزه‌دیدگان تروریسم سایبری، متأسفانه هیچ گونه سندی که به طور اختصاصی به این مقوله پرداخته باشد وجود ندارد. بدین منظور از آنجایی که تروریسم سایبری در اسناد بین‌المللی، دارای مقررۀ اصلی و عمدۀ کیفری نیست و تحت این عنوان به بزه مذکور نپرداخته‌اند، می‌توان اسناد بین‌المللی را مورد بررسی قرار داد که جرایم و افعال جرم‌انگاری شده در آن‌ها، بعضاً ظهور در این جرم را دارند و به اقدامات پیشگیرانه در خصوص برخی از بزه‌دیدگان تروریسم سایبری یعنی داده‌ها، سیستم‌های رایانه‌ای و مخابراتی، زیرساخت‌های اطلاعاتی و در برخی موارد اشخاص حقیقی اشاره کرده‌اند، می‌پردازیم. بنابراین آن چه در ذیل به عنوان انواع روش‌های پیشگیری از بزه‌دیدگان تروریسم سایبری اشاره می‌گردد، تعداد معدودی از اسناد بین‌المللی مرتبط با جرایم تروریستی و اسناد و سازمان‌های بین‌المللی هستند که به جرایم حوزۀ فناوری اطلاعات توجه داشته و با اتخاذ تمهیدات متعدد در صدد ایمن سازی فضای سایبر و پیشگیری از بزه‌دیده شدن اشخاص از طریق فضای سایبر می‌پردازند. اقدامات پیشگیرانه در سازمان‌های بین‌المللی و منطقه‌ای عبارت انداز: ۱. اقدامات پیشگیرانۀ کیفری در اسناد بین‌المللی و منطقه‌ای. ۲. اقدامات پیشگیرانۀ غیر کیفری در اسناد بین‌المللی و منطقه‌ای که در ذیل به بیان و تشریح این دسته از اقدامات پرداخته می‌شود:
۲-۲-۱- اقدامات پیشگیرانۀ کیفری در اسناد بین‌المللی و منطقه‌ای
با توجه به این که پیشگیری کیفری در مرحلۀ بعد از ارتکاب جرم اعمال می‌شود و با بهره گرفتن از کیفر و مجازات که اثر آن رعب و وحشت در بزهکاران است؛ به اصلاح بزهکاران می‌پردازد (رحیمی نژاد، ۱۳۸۹: ۱۱۰)، اسناد بین‌المللی که مرتبط با پیشگیری از جرایم رایانه‌ای و تروریسم هستند، به ندرت دربارۀ کیفر و تعیین مجازات برای مرتکبان جرایم تروریستی، آن چنان که در قوانین داخلی کشورها مشهود است، اقدام می‌کنند. بلکه تعیین صریح کیفر را به قوانین داخلی کشورها واگذار و بیشتر در اسناد مذکور، اقدامات کلّی در مورد ایجاد همکاری و مساعدت‌های قضایی در مراحل مختلف آیین دادرسی کیفری، از جمله تفتیش، توقیف، استرداد و یا تأکید بر مجازات نمودن بزهکاران تروریستی پرداخته شده است. به عبارت دیگر چون اشخاص حقیقی، اصلی‌ترین مرتکبان و مسببان عملیّات‌های تروریستی به شمار می‌آیند، علاوه بر دادگاه‌های داخلی کشورها، برخی محاکم کیفری بین‌المللی مانند دیوان کیفری بین‌المللی صلاحیت رسیدگی و محاکمۀ اشخاص حقیقی را دارا هستند و بر اساس قوانین کیفری خود مرتکبان اقدامات تروریستی را مجازات می‌نمایند (هاشمی، ۱۳۹۰: ۳۴۹).
در خصوص دسته‌ای دیگر از بزهکاران تروریستی، یعنی اشخاص حقوقی، کنوانسیون‌های متعددی از جمله کنوانسیون سرکوب حمایت مالی از تروریسم، به مسئولیت کیفری سازمان‌های تروریستی اشاره نموده و دولت‌های عضو را به تدوین ضمانت اجراهای کیفری، مدنی و اداری مؤثر و بازدارنده ملزم نموده است (مادۀ پنج کنوانسیون سرکوب حمایت مالی از تروریسم، مصوب ۱۹۹۹).
با توجه به این که یکی از عواملی که بزهکاران فرامرزی را تحریک به ارتکاب جرایم تروریستی به خصوص تروریسم سایبری می‌کند، عدم وجود قوانین متحدالشکل و منسجم در پیگرد مجرمین و تدوین و تقویت قوانین و مقررات مرتبط با پیگرد و استرداد مجرمین در سطح کشورها است، تدوین و وجود این قواعد یکی از موارد پیشگیری کیفری محسوب می‌شود که فرد بزهکار را از ارتکاب بزه باز می‌دارد. بزهکاران بالقوه نیز به این علت که در صورت ارتکاب بزه از فراسوی مرزها، قابل پیگرد و مجازات می‌شوند، از ارتکاب بزه باز داشته می‌شوند. در این بخش به مختصر دربارۀ اسناد بین‌المللی و منطقه‌ای پرداخته می‌شود و در فصل سوم در قالب حمایت‌های کیفری به تفصیل دربارۀ آن‌ها و تطبیق مفاد اسناد مذکور با تروریسم سایبری پرداخته می‌شود. بنابراین اسنادی که در ذیل به آن‌ها اشاره می‌گردد، قوانین و مقررات منطقه‌ای و بین‌المللی هستند که راجع به امور کیفری مرتبط با بزه‌های سایبری و تروریسم سایبری پرداخته‌اند و با توجه به انطباق مفاد اسناد بین‌المللی و منطقه‌ای با قوانین داخلی دولت‌های عضو، اعمال ممنوع و غیرقانونی که در اسناد مذکور، جرم‌انگاری شده‌اند اشاره می‌گردد. زیرا تعیین کیفر و مجازات‌هایی که منجر به ارعاب بزهکاران بالقوُه و بالفعل شود، اغلب به قوانین جزایی کشورها واگذار شده است.
۲-۲-۱-۱- کنوانسیون راجع به جلوگیری از اعمال غیرقانونی علیه امنیت هواپیمایی کشوری

موضوعات: بدون موضوع  لینک ثابت
 [ 06:04:00 ق.ظ ]




به این ترتیب تمام اعداد جادویی ۲- ۸ -۲۰ - ۲۸- ۵۰ - ۸۲ و ۱۲۶ به دست می آید [۱۱].
۲-۴-۳- انرژی جفت شدگی در مدل پوسته ای
فرضیه ۵ بیان می کند که انرژی جفت شدن محدود است و با j افزایش می یابد. از نظر فیزیکی این همان انرژی جفت شدگی است. ممکن است شگفت زده شویم که چرا انرژی جفت شدن وابسته به مدل پوسته ای است. انرژی جفت شدن در مدل پوسته ای برای محاسبه گشتاور هسته ای قابل بحث می باشد.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

مایر با انجام محاسبات تقریبی، با فرض پتانسیل جاذبه کوتاه برد، انرژی بر همکنش در هر جفت نوکلئون یکسان که متناسب با است و انرژی بر همکنش صفر برای هر نوکلئون فرد را ارائه داد [۲۳].
آنگاه انرژی جفت شدن تقریبا متناسب با است و جفت شدن نوکلئون های یکسان بیشتر به نفع حالت j بزرگ است.
۲-۴-۴- دامنه موفقیت های مدل لایه ای
موفقیت های مدل لایه ای حاضر به خاطر پدیده هایی است که مربوط به اعداد جادویی یا سیستم تناوبی هسته و گشتاور هسته ای هستند. مدل پوسته ای، با جفت شدگی اسپین مدار قوی، گشتاور دو قطبی مغناطیسی سطوح پایه و سطوح برانگیخته هسته را ارائه می دهد. این مدل همچنین بهترین مثال موجود از گشتاور مغناطیسی و الکتریکی را ارائه می دهد که احتمال انتقال اشعه بین سطوح مختلف در هسته را محاسبه می کند.
فصل سوم
واکنش های هسته ای
۳-۱- مقدمه
نخستین تحقیقات در فیزیک هسته ای حول موادی تمرکز داشت که به طور طبیعی پرتو زا هستند. از نمونه های پرتوزا به عنوان چشمه ذرات آلفا نیز استفاده می شد که این ذرات در جای خود، در بمباران هسته های دیگر مورد استفاده قرار می گرفتند. چنین آزمایش هایی که توسط رادرفورد و همکارانش انجام یافتند، ایده دقیقی از کوچکی هسته به دست دادند که به نظریه هسته ای اتم منجر شد. این آزمایش ها بی درنگ در تلاش جهت شکستن هسته ها پیگیری شدند.
رادرفورد در سال ۱۹۱۹ با پرتابه هایی از ذرات آلفا نخستین آزمایش مربوط به فرو پاشاندن هسته ها را انجام داد که موفقیت آمیز بود. پیشرفت های مربوط به این موضوع در خلال دهه بعد بسیار کند بود. این بدان علت بود که تنها معدودی از آزمایشگاه ها از مواد پرتوزای کافی برخوردار بودند، اما علت عمده آن این بود که انرژی ذرات آلفا گرچه بین ۴ تا حدود Mev10 بود ولی برای غلبه بر سد پتانسیل یا دافعه کولنی هسته بسیار اندک بود. حدود سال ۱۹۳۰ به منظور انرژی دادن زیاد به ذراتی از قبیل الکترون، پروتون، دوترون ( هسته دوتریوم ) و یون های هلیوم ( ذرات آلفا ) و نیز برای تولید پرتوهای ایکس با انرژی بالا، فیزیکدانان طراحی و ساخت شتابدهنده های ذرات را آغاز کردند.
پیشرفت شتابدهنده ها ( در تامین انرژی بالاتر و شدت بیشتر و توسعه آنها در تولید ذرات مختلف ) فرصتی بود که آزمایش های گوناگونی در زمینه بمباران هسته ها انجام شود و نتیجه این آزمایش ها اغلب این بود که هسته هدف تبدیل به عنصر دیگری می شد [۲۴].
۳-۲- واکنش های هسته ای
بین سال ۱۹۱۹ که رادرفورد کشف تبدیل هسته ای مصنوعی
(۳-۱)
را اعلام کرد و ۱۳۳۹ که شکافت هسته ای کشف شد تقریبا تمام فرایندهای هسته ای شناخته شده که می توانست توسط انرژی های بمبارانی تقریبا تا Mev ۱۰ انجام گیرد پیدا شده بود. از آن هنگام تا کنون انرژی های بمبارانی تقریبا به Bev ۱۰گسترش یافته است. بحث فعلی ما محدود به واکنش های هسته ای در زیر آستانه تولید مزون ( ) است.
نظریه های مفصل واکنش هسته ای ( نظریه بوهر، نظریه واکنش و نظریه وحدت ) به تدریج توسط دو مدل موجود در فیزیک هسته ای یعنی مدل قطره مایع و مدل لایه ای تکمیل شدند. یک نظریه، نظریه بوهر بود که بر اساس مدل قطره مایع بود. در این نظریه فرض شده بود که یک پرتابه هسته ای که بر روی یک هسته فرود می آید به شدت با تمام نوکلئون های آن بر همکنش کرده و انرژی اش را بین آنها تقسیم می کند. هسته مرکبی که به این شکل پدید می آید مستقل از چگونگی تشکیل آن واپاشی می کند. در نظریه واکنش، مبتنی بر مدل لایه ای پیشنهاد شده بود که یک نوکلئون فرودی از طریق پتانسیل مدل لایه ای با هسته بر همکنش می کند و احتمال جذب آن و ایجاد هسته مرکب نسبتا کم است. این جنبه های متفاوت واکنش هسته ای را می توان در یک نظریه وحدت گنجاند ( نظریه وایسکوف ) که طبق نظریه وایسکوف هر واکنش هسته ای از طریق یک رشته مراحل مختلف انجام می شود. که این رشته مراحل مختلف به طور طرح وار در شکل ( ۳-۱) آمده است.
شکل ( ۳-۱ ): رشته مراحل یک واکنش هسته ای بر طبق
نظریه وایسکوف (وایسکوف ۱۹۵۷)
وقتی ذره فرودی به لبه پتانسیل هسته ای می رسد، اولین برهمکنش عبارت خواهد بود از انعکاس جزئی تابع موج موسوم به پراکندگی کشسان. بخشی از تابع موج که وارد هسته می شود دستخوش جذب قرار می گیرد. فشباخ پیشنهاد می کند که اولین مرحله در فرایند جذب مشتمل بر برخورد دوجسم است. به عبارت دیگر، اگر ذره فرودی یک نوکلئون منفرد باشد با یک نوکلئون منفرد در هسته بر همکنش کرده ، آن را به یک تراز انرژی پر نشده می برد. اگر نوکلئون مورد اصابت، هسته را ترک کند، یک واکنش مستقیم رخ می دهد. ظاهرا این فرایند در انرژی های زیاد محتمل تر است، با این حال لااقل یک نوکلئون شانس دریافت انرژی کافی جهت ترک هسته را خواهد داشت.
اگر نوکلئون مورد اصابت، هسته را ترک نکند، برهمکنش های پیچیده تری می توانند به وجود آیند. نوکلئون فرودی ( یا نوکلئون مورد اصابت ) می تواند با نوکلئون دومی در هسته بر همکنش کند و آن را به یک تراز برانگیخته پر نشده ببرد. در این صورت تحت شرایط مناسب، هسته می تواند به یک حالت تجمعی برانگیخته شود و یکی از نوکلئون ها می تواند هسته را ترک کند. اگر این امر رخ ندهد، هر کدام از نوکلئون ها ( سه نوکلئون ) که اکنون در ترازهای پر نشده ای در هسته می باشند می توانند با نوکلئون های دیگر برهمکنش کنند تا اینکه بالاخره تسهیم انرژی پیش بینی شده توسط نظریه هسته مرکب ایجاد شود.
هسته مرکب در یک مجموعه از برهمکنش های چنان پیچیده ای به وجود می آید که احتمالا جزئیات مرحله اولیه تشکیل اش را به خاطر نمی آورد. از این رو واپاشی آن باید مستقل از نحوه تشکیل اش باشد [۱۱]. یعنی یک ویژگی مهم این واکنش ها آن است که خصوصیت هسته مرکب تعیین کننده رفتار آتی آن است و نه مکانیسمی که آن را به وجود آورده، هسته مرکب در یک حالت برانگیخته قرار می گیرد و ذاتا ناپایدار است، نهایتا از طریق یک افت وخیز آماری، یک یا چند نوکلئون انرژی کافی را برای فرار به دست می آورد و هسته یا ذراتی را از خود ساطع می کند ویا از طریق تابش گاما وابرانگیخته می شود.
از آن جا که زمان لازم برای رسیدن یک هسته مرکب به تعادل آماری، بسیار طولانی تر از زمان گذر برای یک واکنش مستقیم است، سطح مقطع برای یک فرایند مربوط به هسته مرکب، می تواند تفاوت هایی را در مقیاس های انرژی بسیار کمتر از واکنش های مستقیم از خود، به نمایش بگذارد [۲۵].
ممکن است که ذره فرودی ( یا ذره ای از همان نوع ذره فرودی ) از هسته مرکب با همان انرژی اولیه اش گسیل شود. این را پراکندگی کشسان مرکب گویند.
برخی از جنبه های واکنش های هسته ای مستقل از سازوکار مفصل برهمکنش اند و می توان آن ها را از پایستگی انرژی، تکانه خطی و تکانه زاویه ای نتیجه گرفت. پاریته نیز تا حد زیادی پایسته است. به علاوه تعداد و نوع نوکلئون ها در هر واکنش ثابت می ماند، مگر این که انرژی ها آن قدر زیاد باشند که زوج های نوکلئون- پاد نوکلئون را ایجاد کنند. کاربرد این قوانین پایستگی را در واکنش های هسته ای بررسی خواهیم کرد [۱۱].
۳-۳- کاربرد قوانین پایستگی
در انرژی های بمبارانی زیر Mev ۱۰۰ ، واکنش های هسته ای معمولا دو فراورده تولید می کنند. یعنی این واکنش ها از نوع زیر هستند:
(۳-۲)
که در آن :
پرتابه = a
( Lab هدف ( ساکن در سیستم =X
فراورده سبک واکنش = b
فراورده سنگین واکنش =Y
عموما a و b را نوکلئون ها یا هسته های سبک تشکیل می دهند.
به منظور کوتاه کردن نمادگذاری ، واکنش (۳-۲) را به فرم زیر می نویسیم:
X(a,b)Y (3-3)
معمولا به علت انرژی های بستگی هسته های ذیربط، یک فراورده واکنش، سبک و دیگری سنگین است. در برخی موارد b و Y جرم هایشان حدود یکدیگر (شکافت) یا مساوی با هم است. اگر b پرتو گاما باشد، واکنش را گیراندازی تابشی می نامند که در آن Y هسته مرکب است. هرگاه a یک پرتو گاما باشد، فرایند را واکنش فوتونی هسته می نامند. هرگاه ذرات فرودی و خروجی یکسان باشند ( که در این صورت X و Yنیز هسته های یکسان اند ) ، فرایند یک نوع پراکندگی است. ممکن است مواردی باشند که در آن ها بیش از دو فراورده ظاهر می شود:
(۳-۴)
و . . . .
۳-۳-الف- انرژی واکنش های هسته ای
چون تعداد پروتون ها در یک واکنش، بدون تغییر باقی می ماند، تمام جرم ها را می توان به صورت جرم های اتمی نوشت و از اختلاف چند ev انرژی بستگی الکترون ها صرفه نظر کرد. بنابراین با بهره گرفتن از پایستگی انرژی در مورد واکنش (۳-۲) می توان نوشت :
(۳-۵)
که در آن T معرف انرژی جنبشی (آزمایشگاهی) هر ذره است. جرم های a وX ، جرم های حالت پایه ( جرم های سکون ) هستند.
ارزش Q واکنش را به صورت اختلاف بین انرژی های جنبشی نهایی و اولیه تعریف می‌کنند:
(۳-۶)
(۳-۷)
اگر Q مثبت باشد (یعنی یا باشد ) واکنش را ” گرما زا ” یا ” انرژی زا ” می نامند. در این حالت، جرم هسته ای یا انرژی بستگی به صورت انرژی جنبشی محصولات نهایی آزاد می شود.
اگر Q منفی باشد ( یعنی یا باشد ) واکنش را ” گرما گیر ” یا ” انرژی گیر ” می نامند و انرژی جنبشی اولیه در شکل جرم هسته ای یا انرژی بستگی ظاهر می شود. البته تغییر جرم و انرژی باید طبق رابطه معروف نسبیت نسبیت خاص با یکدیگر مرتبط باشند، یعنی هر تغییر انرژی جنبشی سیستم ذرات برهمکنشی باید با تغییر مساوی در انرژی سکون آن در توازن قرار گیرد.

موضوعات: بدون موضوع  لینک ثابت
 [ 06:03:00 ق.ظ ]




۴-۳- آزمون فرضیات تحقیق ۹۷
۴-۳-۱- آزمون تی یک نمونه ۹۷
۴-۳-۲- آزمون فرضیات تحقیق ۹۸
۴-۳-۲-۱- آزمون فرضیه اصلی ۹۸
۴-۳-۲-۲- آزمون فرضیه فرعی اول ۹۹
۴-۳-۲-۳- آزمون فرضیه فرعی دوم ۱۰۰
۴-۳-۲-۴- آزمون فرضیه فرعی سوم ۱۰۱
۴-۳-۲-۵- آزمون فرضیه فرعی چهارم ۱۰۲
۴-۳-۲-۶- آزمون فرضیه فرعی پنجم ۱۰۳
۴-۳-۲-۷- آزمون فرضیه فرعی ششم ۱۰۴
۴-۳-۳- آزمون رگرسیون بین کیفیت خدمات وب گاه و اعتماد مشتریان ۱۰۵
۴-۳-۴- آزمون رتبه‌بندی ابعاد کیفیت خدمات وب سایت ۱۰۷
فصل پنجم
نتیجه‌گیری و پیشنهادات
۵-۱- مقدمه ۱۰۹
۵-۲- نتایج حاصل از آزمون فرضیات تحقیق ۱۰۹
۵-۲-۱- نتایج حاصل از آزمون فرضیه اصلی: ۱۰۹
۵-۲-۲- نتایج حاصل از آزمون فرضیه فرعی اول: ۱۱۰
۵-۲-۳- نتایج حاصل از آزمون فرضیه فرعی دوم: ۱۱۰
۵-۲-۴- نتایج حاصل از آزمون فرضیه فرعی سوم: ۱۱۱
۵-۲-۵- نتایج حاصل از آزمون فرضیه فرعی چهارم: ۱۱۱
۵-۲-۶- نتایج حاصل از آزمون فرضیه فرعی پنجم: ۱۱۱
۵-۲-۷- نتایج حاصل از آزمون فرضیه فرعی ششم: ۱۱۲
۵-۳- پیشنهادات تحقیق ۱۱۳
۵-۳-۱- پیشنهادات کاربردی ۱۱۳
۵-۳-۲- پیشنهاداتی برای محققین آینده ۱۱۴

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

منابع و ماخذ ۱۱۶
منابع فارسی ۱۱۶
منابع لاتین ۱۱۸
فهرست جداول
عنوان صفحه
جدول ۴-۱: توزیع فراوانی ردهی سنی پاسخگویان ۹۳
جدول ۴-۲: توزیع فراوانی جنسیت پاسخگویان ۹۴
جدول ۴-۳: توزیع فراوانی سطح تحصیلات پاسخگویان ۹۵
جدول ۴-۴: توزیع فراوانی براساس استفاده یکساله از خدمات وب گاه ۹۶
جدول ۴-۵: نتایج حاصل از آزمون t برای مولفه های سنجش کیفیت خدمات وب گاه ۹۷
جدول ۴-۶: نتایج حاصل از آزمون t برای اعتماد مشتریان مشتریان وب گاه ۹۸
جدول ۴-۷: نتایج حاصل از آزمون همبستگی پیرسون کیفیت خدمات و اعتماد مشتریان ۹۹
جدول ۴-۸: نتایج حاصل از آزمون همبستگی پیرسون برای فرضیه‌ی اول ۱۰۰
جدول ۴-۹: نتایج حاصل از آزمون همبستگی پیرسون برای فرضیه‌ی دوم ۱۰۱
جدول ۴-۱۰: نتایج حاصل از آزمون همبستگی پیرسون برای فرضیه‌ی سوم ۱۰۲
جدول ۴-۱۱: نتایج حاصل از آزمون همبستگی پیرسون برای فرضیه‌ی چهارم ۱۰۳
جدول ۴-۱۵: نتایج حاصل از آزمون همبستگی پیرسون برای فرضیه‌ی پنجم ۱۰۳
جدول ۴-۱۳: نتایج حاصل از آزمون همبستگی پیرسون برای فرضیه‌ی پنجم ۱۰۴
جدول ۴-۱۴: نتایج حاصل از آزمون همبستگی بین اعتماد مشتریان ومولفههای کیفیت خدمات وب گاه ۱۰۵
جدول ۴-۱۵: جدول آنالیز واریانس رگرسیونی مربوط به اعتماد مشتریان ومولفههای کیفیت خدمات وب گاه ۱۰۶
جدول ۴-۱۶: مدل رگرسیون چندمتغیره برای مولفه های اعتماد مشتریان ومولفههای کیفیت خدمات وب گاه ۱۰۶
جدول۴-۱۷: نتایج حاصل از آزمون فریدمن برای رتبه‌بندی متغیرهای کیفیت خدمات وب سایت ۱۰۷
فهرست اشکال
عنوان صفحه

موضوعات: بدون موضوع  لینک ثابت
 [ 06:03:00 ق.ظ ]