وبلاگ

توضیح وبلاگ من

موضوع: "بدون موضوع"

CRM ازدیدگاه نظریه پردازان:/پایان نامه درمورد رسانه اجتماعی

CRM ازدیدگاه نظریه پردازان:/پایان نامه درمورد رسانه اجتماعی
برخی از تعاریف مدیریت ارتباط با مشتریان از دیدگاه نظریه پردازان مختلف به شرح زیر است : (عباسی و ترکمنی،1389 ، ص 21).

 CRM – 1بخشی از استراتژی یک سازمان جهت شناسایی و راضی نگهداشتن مشتریان و تبدیلشان به مشتری دائمی می باشد همچنین در راستای مدیریت ارتباطات مشتری با شرکت و به منظور به حداکثر رساندن ارزش هر مشتر ی ، شرکت را یاری می نماید

 CRM – 2مجموعه متدولوژی ها، فرایندها، نرم افزارها و سیستم ها است که به موسسات و شرکت ها در مدیریت موثر و سازمان یافته ارتباط با مشتری کمک می کند

 3-مدیریت ارتباط با مشتری یعنی ایجاد و حفظ ارتباط شخصی با مشتریان سودآور سازمان از طریق استفاده مناسب از فناوری های اطلاعات و ارتباطات

4 – مدیریت ارتباط با مشتری به‌عنوان یک فرایند ، متشکل از نظارت بر مشتری  ).مثل جمع آوری داده های مناسب آن ها(، مدیریت و ارزشیابی داده ها و نهایتا ایجاد مزیت واقعی از اطلاعات استخراج شده در تعامل با آنان است  

 

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

 5-مدیریت ارتباط با مشتری استراتژی جامع کسب و کار و بازاریابی است که فناوری فرایندها و تمام فعالیت های کسب و کار را حول مشتری یکپارچه می سازد

از تعاریف فوق می توان نتیجه گرفت CRM استراتژی کسب و کاری است جهت بهینه سازی سوددهی، درآمدزایی و رضایت مشتری که براساس ساماندهی ارائه خدمات بر اساس نیازهای مشتر ی، بالابردن سطح رضایت مشتریان مطابق اصول مشتری محوری و پیاده سازی فرایند های مشتری محوری طراحی می شود  (عباسی و ترکمنی،1389 ، ص 22).

2-2-3-تعریف مدیریت ارتباط الکترونیکی با مشتری (ECRM ).

مدیریت ارتباط با مشتری استراتژی است که به شرکت کمک می کند تا روابط بلند پایداری با مشتریان ایجاد کند و سود خود را از طریق راهبرد تمرکز بر مشتری و سیستم مدیریتی صحیح افزایش دهد  امروزه نفوذ اینترنت بطور چشم گیری موقعیت ها را تغییر داده است بهمین دلیل اینترنت برای ادغام برنامه های کاربردی مدیریت ارتباط با مشتری مناسب است  این امر منجر به 

 
1398/07/27
مدیر سایت

دانلود پایان نامه ارشد رشته مکانیک : روشهای کاهش نیروی بازدارندگی

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده :
علاوه بر روشهای طبیعی کنترل لایه مرزی از طریق شرایط مرزی معمول ، متدهای مختلفی نیز با

 

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

 
1398/07/27
مدیر سایت

دانلود پایان نامه : رابطه بین سبک های دلبستگی و صمیمیت جنسی با رضایت زناشویی

تکه هایی از متن پایان نامه به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
فهرست صفحه
چکیده……………………………………………………………………………………………………………………. 1
مقدمه……………………………………………………………………………………………………………………… 4
بیان مسئله………………………………………………………………………………………………………………… 5
اهمیت و ضرورت پژوهش………………………………………………………………………………………….. 6
اهداف تحقیق……………………………………………………………………………………………………………. 7
فرضیه تحقیق ، تعاریف مفهومی، تعاریف عملیاتی…………………………………………………………. 8
فصل دوم: تعاریف و مفاهیم بنیادی……………………………………………………………………………….. 9
تعریف رضایتمندی ازدواج………………………………………………………………………………………… 10
رضایت زناشویی……………………………………………………………………………………………………… 11
عوامل موثر بر رضایتمندی زناشویی…………………………………………………………………………….. 13
ارتباط موثر در رضایت زناشویی…………………………………………………………………………………. 14
تعارض در رابطه زناشویی…………………………………………………………………………………………. 15
اختلاف و دلزدگی در رابطه زناشویی…………………………………………………………………………… 15
رضایت از رابطه جنسی…………………………………………………………………………………………….. 17
رضایت از زندگی و رابطه زناشویی…………………………………………………………………………….. 17
تمایلات جنسی انسان………………………………………………………………………………………………… 19
صمیمیت جنسی……………………………………………………………………………………………………….. 20
صمیمیت در ازدواج…………………………………………………………………………………………………. 21
صمیمیت واقعی……………………………………………………………………………………………………….. 22
عملکرد جنسی، خودافشاسازی……………………………………………………………………………………. 24
مشکلات صمیمیت در مردان………………………………………………………………………………………. 24
مشکلات صمیمیت در زنان………………………………………………………………………………………… 25
مشکلات جنسی……………………………………………………………………………………………………….. 26
عوامل موثر بر صمیمیت جنسی…………………………………………………………………………………… 27
سبک های دلبستگی…………………………………………………………………………………………………… 28
نظریه بالبی………………………………………………………………………………………………………………. 29
نظریه های دلبستگی………………………………………………………………………………………………….. 30
 

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

/>موضوع اصلی نظریه دلبستگی…………………………………………………………………………………….. 31
تعریف دلبستگی……………………………………………………………………………………………………….. 31
الگوهای دلبستگی اینثورث…………………………………………………………………………………………. 32
پیشینه پژوهش…………………………………………………………………………………………………………. 36
فصل سوم: روش پژوهش………………………………………………………………………………………….. 43
فصل چهارم: یافته های پژوهش…………………………………………………………………………………… 46
فصل پنجم :بحث و نتیجه گیری …………………………………………………………………………………. 70
منابع……………………………………………………………………………………………………………………… 76


چکیده
پژوهش حاضر با هدف بررسی رابطه بین سبک های دلبستگی و صمیمیت جنسی با رضایت زناشویی طرح ریزی و در سال 1392 انجام گرفته. جامعه آماری پژوهش تمام زوج های جوان بین 30 تا40 سال شهر کرمانشاه بود که حداقل 2سال از ازدواج آنها گذشته است،نمونه مورد پژوهش 160نفر (80 زن و 80 مرد) بود که با روش نمونه گیری تصادفی سیستماتیک انتخاب شدند. جهت جمع آوری اطلاعات از پرسشنامه سبک دلبستگی سیمپسون، صمیمیت جنسی باگاروزی و رضایت زناشویی انریچ استفاده شد.روش پژوهش از نوع توصیفی و همبستگی است. نتایج تجزیه وتحلیل داده های پژوهش نشان داد: بین سبک دلبستگی اضطرابی با رضایت زناشویی رابطه معنادار منفی(r=-0/347)وجود دارد، بین سبک دلبستگی اجتنابی با رضایت زناشویی رابطه معنادار منفی(r= -0/630)وجود دارد، بین صمیمیت جنسی با رضایت زناشویی رابطه معنادار (r=0/739)وجود دارد. همچنین یافته ها نشان داد سبک دلبستگی و صمیمیت جنسی پیش بینی کننده های مناسبی برای رضایت زناشویی هستند و می توانند روی هم 3/60 درصداز تغییرات رضایت زناشویی را پیش بینی کنند.
واژه های کلیدی: سبک دلبستگی، صمیمیت جنسی، رضایت زناشویی

مقدمه
مطالعه علمی رضایت زناشویی، از دهه 1990 تا کنون به شدت مورد توجه قرار گرفته است. رضایت زناشویی یکی از گسترده ترین مفاهیم برای تبیین و نشان دادن میزان شادی و پایداری روابط می باشد. رضایت زناشویی فرایندی است که در طول زندگی زوجین به وجود می آید. زیرا لازمه آن انطباق سلیقه ها، شناخت ویژگی ها ی شخصیتی، ایجاد قواعد رفتاری و شکل گیری الگوهای مراوده ای است. زوجینی که از نوع و سطح رابطه شان راضی اند، توافق زیادی با یکدیگر دارند و زمان و مسائل مالی خودشان را به خوبی برنامه ریزی می کنند(گریف[1]، 2000، به نقل از آسفیچی و همکاران،1391). یکی از عوامل مهم که در سال های اخیر به آن توجه شده است و بر روی رضایت زناشویی تاثیر دارد تجارب اولیه فرد با والدین و یا نوع رابطه عاطفی فرد با والدین خود در دوران کودکی است. برخی از مطالعات تلاش کرده اند به این سوال پاسخ دهند که چگونه تجارب اولیه فرد با والدین خود در دوران کودکی می تواند وی را در بزرگسالی تحت تاثیر قرار دهد(سیمپسون و رولز[2] 1998). همچنین یکی دیگر از مهمترین عوامل خوشبختی در زندگی زناشویی، روابط لذت بخش جنسی است و رضایت بخش نبودن آن منجر به احساس

 
1398/07/27
مدیر سایت

دانلود پایان نامه : طراحی چشمه پروتون جهت درمان تومورهای چشمی و محاسبات دوزیمتری با استفاده از کد MCNP

بهمن 1393
برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده
در این پایان‌نامه، شبیه‌سازی درمان ملانومای چشم با استفاده از پرتو پروتون، به‌عنوان یک روش درمانی مطلوب بررسی شده است؛ به‌همین منظور ابتدا با استفاده از پرتوهای تک انرژی پروتون، محدودۀ انرژی مورد نیاز جهت درمان یک تومور چشمی محاسبه شده و با توجه به نتایج محاسبات دوزیمتری، به نحوۀ ساختن SOBP به روش ماتریسی پرداخته شده است؛  سپس شبیه‌سازی و تحلیل یک نازل پروتونی، جهت آماده‌سازی پرتو اولیه با انرژی بالا و انجام محاسبات دوزیمتری و ایجاد SOBP به‌منظور تولید دوز یکنواخت در منطقۀ تومور، در دو جهت عمقی و عرضی انجام گرفته است. برای داشتن شرایط بهینه در درمان در روش سوم، با استفاده از انتقال‌دهندۀ برد و با پرتوهایی با انرژی اولیۀ پایین، به شبیه‌سازی پیش از درمان پرداخته شده است. همچنین اثر تعریف محیط واقعی بافت چشم بر روی محاسبات دوزیمتری و نحوۀ طراحی خط پرتو مطالعه شده است. طبق نتایج به دست آمده، اختلاف بیشینه دوز در بافت واقعی نسبت به تعریف آب به‌عنوان مادۀ معادل چشم در روش اسکن پرتو به‌عنوان یک روش ایده‌آل از حدود 15% تا 31% و در روش انتقال‌دهندۀ برد از 12% تا 15% می‌باشد. انتقال پیک براگ در عمق نیز در آب نسبت به بافت واقعی تنها حدود mm2/0 می‌باشد که در قیاس با عدم‌قطعیت موجود در سیستم پروتون‌تراپی قابل چشم‌پوشی است. به‌علاوه اختلاف ضرایب وزنی بهینه‌کنندۀ پیک‌های براگ در بافت واقعی نسبت به آب، در روش اسکن پرتو از حدود 1% تا 18% و در روش انتقال‌دهندۀ برد تا حدود 7% می‌باشد. میزان اختلاف‌ها در نتایج، با تغییر روش تحویل پرتو و با روش‌های کنش‌پذیر کاهش می‌یابد و از آنجایی که در سیستم‌های پروتون‌تراپی از روش دوم برای درمان تومورهای چشمی استفاده می‌شود، تفاوت‌ها قابل صرف‌نظر است. مطابق با نتایج این رساله می‌توان گفت که استفاده از فانتوم آب،  دقت کافی جهت انجام طراحی پیش از درمان را دارا است.

 

کلید واژه: پروتون‌تراپی، ملانومای چشم، پیک براگ، SOBP، ضرایب وزنی.

 

 

فهرست مطالب
عنوان                                                                                                                               صفحه

 

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

     فصل اول تومورها و روش‌های مختلف درمان با پرتو

1-1-تعریف تومور و انواع آن. 2

1-2-پرتودرمانی…….. 3

1-2-1-مزایای پرتودرمانی….. 3

1-2-2-فرآیند کلی پرتودرمانی   4

1-2-3-انواع پرتودرمانی………….   4

1-3-مقایسۀ فوتون‌تراپی و پروتون‌تراپی.. 8

1-4-توزیع دوز برحسب عمق برای ذرات مختلف.. 11

1-5-تومورهای چشم  12

1-5-1-ملانوما…. 13

1-5-2-روش‌های مختلف درمان تومورهای چشمی.. 14

     فصل دوم مشخصات فیزیکی و زیستی پروتون‌ها و روش به‌کارگیری آن‌ها در پروتون‌تراپی

2-1-تاریخچۀ پروتون‌تراپی.. 21

2-2-انواع مختلف برهم‌کنش پروتون با ماده 24

2-2-1-تئوری توقف پروتون.. 25

2-2-2- تئوری پراکندگی پروتون.. 31

2-2-3-برهم‌کنش‌های هسته‌ای پروتون.. 37

2-2-4-توزیع دوز عمقی پروتون و پیک براگ… 41

2-3-مشخصات فیزیکی دوز پروتون جهت طراحی درمان. 43

2-4-تحویل پرتو با استفاده از سیستم پراکندگی کنش‌پذیر 44

2-4-1-روش‌های مدولاسیون برد پروتون.. 45

2-4-2-روش‌های پراکندگی پروتون.. 52

2-5-تحویل پرتو با استفاده از سیستم اسکن مغناطیسی.. 56

2-6-کمیت‌های فیزیکی پایه در پروتون‌تراپی.. 59

2-6-1-سینماتیک پروتون.. 59

2-6-2-ارتباط بین آهنگ دوز و جریان پرتو پروتون.. 60

2-7-اثرات زیستی پروتون‌. 62

    فصل سوم مشخصات فیزیکی شتاب‌دهنده‌های پروتونی

3-1-مقدمه 65

3-2-سیکلوترون. 66

3-2-1-سیستم بسامد تابشی (RF) 67

3-2-2-میدان مغناطیسی.. 68

3-2-3-چشمۀ پروتونی.. 69

3-2-4-معرفی پارامترهای مرتبط با فرآیند درمان در پروتون‌تراپی برای یک سیکلوترون.. 70

3-2-5-معرفی پارامترهای توصیف‌کنندۀ مشخصات تعدادی از شتاب‌دهنده‌های سیکلوترونی.. 71

3-3-سینکروترون. 72

3-4-شتاب‌دهنده‌های خطی برپایۀ پروتون‌تراپی.. 74

3-5-سیکلوترون لابراتوار هاروارد (HCL) 74

3-5-1-مشخصات فنی سیکلوترون HCL. 75

3-5-2-سیستم شکل‌دهندۀ پرتو پروتونی برای HCL جهت درمان تومورهای چشمی.. 76

    فصل چهارم شبیه‌سازی نازل و محاسبات دوزیمتری در پروتون‌تراپی تومورهای چشمی

4-1-مقدمه 78

4-2-استفاده از روش اسکن پرتو پروتون جهت تحویل دوز به تومور چشمی.. 78

4-2-1-بررسی اثر تعریف بافت تومور روی تخلیۀ دوز و پیک براگ… 81

4-2-2-نحوۀ محاسبۀ ضرایب وزنی بهینه، جهت ساختن SOBP در شبیه‌سازی درمان.. 83

4-2-2-1-محاسبۀ SOBP برای پروتون‌های تحویلی در روش اسکن پرتو. 85

4-3-شبیه‌سازی نازل HCL. 87

4-3-1-انرژی اولیۀ پرتو پروتون.. 89

4-3-2-کاهندۀ انرژی (انتقال‌دهندۀ برد) در نازل.. 91

4-3-3-صفحات آلومینیومی در نازل.. 92

4-3-4-طیف پرتو خروجی از نازل.. 94

4-3-5-محاسبات دوزیمتری در فانتوم چشم به کمک طیف خروجی از نازل.. 95

4-3-6-بررسی آهنگ دوز تحویلی به تومور چشم براساس جریان خروجی از شتاب‌دهنده 98

4-4-استفاده از روش انتقال‌دهندۀ بردجهت تحویل دوز به تومور چشمی.. 99

4-4-1-بررسی اثر تعریف بافت تومور روی تخلیۀ دوز و پیک براگ… 102

4-4-2-محاسبۀ SOBP برای پروتون‌های تحویلی در روش انتقال‌دهندۀ برد. 104

4-4-3-تعیین پارامترهای درمانی برای SOBP. 107

4-5-بررسی میزان نوترون‌های ثانویۀ تولید شده در نازل HCL. 108

4-6-نتیجه‌گیری.. 109

4-7-پیشنهادات.. 112

فهرست مراجع ……………………………………………………………………………………………………………………………………311

فهرست جدول‌ها

عنوان                                                                                                                               صفحه

جدول ‏2‑1. فهرستی از مراکز پروتون‌تراپی [33] 23

جدول 2‑‏2. برد پروتون متناظر با انرژی جنبشی ذرۀ فرودی [39] 29

جدول ‏2‑3. درصد ذرات ثانویۀ تولید شده طی برخوردهای ناکشسان پروتون‌های 150MeV با هستۀ اتم اکسیژن [48] 38

جدول 3-1. بخشی از پارامترهای اصلی و توصیف‌کنندۀ مشخصات فیزیکی شتاب‌دهنده برای تعدادی از سیکلوترون‌ها در IBA، ACCEL و JINR LNP [105]……………………………………………………………………………………………………………………………………..74

جدول 4-1. عناصر سازندۀ ترکیبات به‌کار گرفته شده در فانتوم چشم در روش اسکن مغناطیسی پرتو [119]…………… 82

جدول 4-2. ضرایب وزنی بهینه‌کنندۀ پرتوهای تابیده شده به فانتوم چشم و آب جهت ساختن SOBP در روش اسکن پرتو ………………  ………………………………………………………………………………………………………………………………………………………………………………89

جدول 4-3. مشخصات کلی نازل شبیه‌سازی شده براساس نازل HCL……………………………………………………………………………….93

جدول 4-4. انرژی متوسط پرتو پروتون روی سطح خروجی لگزان به‌عنوان مادۀ کاهندۀ انرژی………………………………………..96

جدول 4-5. انرژی متوسط طیف نهایی پرتو پروتون پس از خروج از نازل………………………………………………………………………….99

جدول 4-6. ضرایب وزنی جهت بهینه‌سازی پیک‌های براگ‌ اولیه متناظر با ضخامت‌های مختلف استوانۀ لگزان…………….102

جدول ‏4‑7. ساختارهای داخلی چشم و ابعاد آن‌ها [104] 100

جدول ‏4‑8. ترکیبات اصلی ساختارهای داخلی چشم، نسبت جرم اتمی و چگالی آن‌ها [104] 100

جدول 4-9. انرژی متوسط پروتون خروجی از انتقال‌دهندۀ برد متناظر با ضخامت‌های مختلف ستون آب…………………….106

جدول ‏4‑10. ضرایب وزنی بهینه کنندۀ پیک‌های اولیه جهت ساختن SOBP یکنواخت… 105

جدول ‏4‑11. تعیین پارامترهای درمانی برای SOBP ایجاد شده در روش اسکن پرتو. 107

جدول ‏4‑12. تعیین پارامترهای درمانی برای SOBP ایجاد شده در روش انتقال دهندۀ برد. 107

 

فهرست شکل‌‌ها

عنوان                                                                                                                               صفحه

شکل 1-1. پرتودرمانی با شدت مدوله شده با استفاده از فوتون (IMRT) 9

شکل 1-2. مقایسۀ توزیع دوز بین روش درمانی IMRT در سمت چپ وIMPT  در سمت راست… 10

شکل 1-3. افزایش دوز دریافتی توسط بافت سالم در ناحیۀ ابتدایی و انتهایی در فوتون‌تراپی در مقایسه با پروتون‌تراپی…. 10

شکل 1-4. نمودار توزیع دوز عمقی نسبی ذرات مختلف در فانتوم آب [4] 12

شکل 1-5. نمای کلی از یک سیستم پروتون‌تراپی برای تومورهای چشمی [13] 18

شکل 2-1. نمودار تغییرات توان توقف برحسب انرژی پروتون و الکترون فرودی برای مواد مختلف [38]…………………………27

شکل 2-2. نمودار تغییرات برد پروتون برحسب انرژی در مواد مختلف [39]…………………………………………………………………….28

شکل 2-3. نمودار دوز عمقی برای پرتو پروتون و پیک براگ و نمایش برد و پهن‌شدگی انرژی [4]………………………………..29

شکل 2-4. نمایش پاشیدگی برد براساس  [38]………………………………………………………………………………………………………..30

شکل 2-5. پاشیدگی برد پروتون برحسب انرژی پرتو فرودی در مواد مختلف [40]…………………………………………………………30

شکل 2-6. نمای کلی از پراکندگی رادرفورد. 31

شکل 2-7. نمایش زاویۀ پراکندگی و میزان انرژی از دست رفته برای پروتون‌های MeV160 در مواد مختلف [39] 32

شکل 2-8. پراکندگی کولنی چندگانه برای پروتون ناشی از یک ورقۀ نازک… 33

شکل 2-9. بررسی دقت فرمول هایلند در مقایسه با اندازه‌گیری‌های تجربی برای زاویۀ پراکندگی پروتون [45] 34

شکل 2-10. نمودار شار پروتون برحسب انرژی جهت بررسی ضخامت‌های مختلف لگزان از 5 تا 9 سانتیمتر که به‌وسیلۀ کد MCNPX محاسبه شده است. 36

شکل 2-11. نمایی از یک سیستم شکل‌دهندۀ پرتو پروتون با استفاده از کاهش‌دهنده‌های دوتایی؛ در این سیستم S1 پراکنندۀ اول، RM مدولاتور برد، SS پراکنندۀ دوم، AP، موازی مخصوص بیمار و RC متعادل کنندۀ برد جهت هماهنگی برد پروتون با مرزهای انتهایی تومور با بافت سالم است. 36

شکل 2-12. نمایش سهم پروتون‌های اصلی و ثانویه در توزیع دوز کل در پیک براگ… 39

شکل 2-13. سطح مقطع برهم‌کنش ناکشسان برحسب برد پروتون فرودی [40] 39

شکل 2-14. احتمال رخ دادن برهم‌کنش ناکشسان برحسب برد پروتون فرودی با انرژی اولیۀ MeV 209 [40] 40

شکل 2-15. نمودار توزیع دوز برحسب عمق و پیک براگ و نمایش انباشت هسته‌ای [4] 40

شکل 2-16. نمایش سهم هر کدام از پدیده‌های فیزیکی در شکل‌گیری پیک براگ [4] 41

شکل 2-17. مجموعه ای از پیک براگ‌های اندازه‌گیری شده برای پروتون‌هایی با انرژی MeV 69 تا MeV 231. 42

شکل 2-18. شکل پیک براگ در صورت حضور (منحنی مشکی) و عدم حضور (نقطه‌چین) برهم‌کنش‌های هسته‌ای [51] 42

شکل 2-19. نمایش پارامترهای فیزیکی توصیف‌کنندۀ توزیع دوز SOBP [4] 44

شکل 2-20. نمایش توزیع دوز عرضی و پارامترهای فیزیکی توصیف‌کنندۀ آن [4] 44

شکل 2-21. SOBP با پهناهای مختلف وابسته به تعداد پیک براگ‌های به‌کار گرفته شده [4] 46

شکل 2-22. نمایش کلی از برهم‌نهی پیک براگ‌های بهینه شده با فاکتورهای وزنی و تشکیل SOBP. 46

شکل 2-23. نمونه‌هایی از انتقال‌دهنده‌های برد که جهت مدولاسیون در مسیر پرتو پروتون قرار داده می‌شوند. 48

شکل 2-24. نمونه‌ای از چرخ مدولاتور برد. 49

شکل 2-25. نمودار شار نوترون برحسب فاصلۀ عرضی از ایزوسنتر [57] 49

شکل 2-26. مقایسۀ شار نوترون تولید شده در صورت حضور و عدم حضور چرخ مدولاسیون برد [57] 50

شکل 2-27. نمایی از یک فیلتر شیاردار در جهت‌های مختصاتی مختلف در دستگاه دکارتی[69] 51

شکل 2-28. نمایش یک فیلتر مدوله کنندۀ برد زمانی که محور آن به اندازۀ θ درجه چرخش داشته باشد. 51

شکل 2-29. نمایی از یک سیستم پراکندگی ساده با یک پراکنندۀ مسطح.. 53

شکل 2-30. نمایی از سیستم پراکندگی دوگانه با استفاده از پراکنندۀ منحنی‌شکل.. 53

شکل 2-31. نمایی از یک پراکنندۀ منحنی‌شکل که ترکیبی از سرب و لگزان در کنار یک‌دیگر است. 54

شکل 2-32. نمایی از سیستم پراکندگی دوگانه با استفاده از پراکنندۀ دوحلقه‌ای.. 55

شکل 2-33. نمایش توزیع دوز ایجاد شده توسط هر بخش از پراکنندۀ دو حلقه‌ای و برهم‌نهی آن‌ها [81] 55

شکل 2-34. نمایی از سیستم پراکندگی دوگانه با استفاده از حلقه‌های مسدودکننده 56

شکل 2-35. توزیع دوز ایجاد شده توسط حلقه‌های مسدودکننده در سیستم پراکندگی دوگانه [82] 56

شکل 2-36. نمای کلی از سیستم شکل‌دهندۀ پرتو که در اصلاح رابطۀ آهنگ دوز ( معادلۀ (‏2‑34) ) به‌کار گرفته شده است. 61

شکل 2-37. نمایش وابستگی fMOD به زمان حضور عمیق ترین پیک در مدولاسیون برد [4] 62

شکل 3-1. میانگین میدان مغناطیسی به‌صورت تابعی از شعاع مدار پروتون در سیکلوترون IBA (بالا) [103]  و سیکلوترون PSI (پایین) [102] ………………………………………………………………………………………………………………………………………………………………..69

شکل 3-2. شکل شماتیک از چشمۀ یونی مورد استفاده در یک سیکلوترون [4]………………………………………………………………70

شکل 3-3. بازده سیستم انتخاب انرژی مربوط به سیکلوترون IBA برحسب برد پروتون‌های ورودی به نازل [104] 71

شکل 3-4. نمای کلی از یک چرخه در سینکروترون که شامل تزریق پروتون‌های MeV 2 یا MeV 7، شتاب پروتون‌ها تا انرژی دلخواه در زمانی کمتر از 5/0 ثانیه، خروج آهستۀ پروتون‌های شتاب داده شده به خط پرتو در زمانی بین 5-5/0 ثانیه و در آخر کاهش سرعت و تخلیۀ پروتون‌های استفاده نشدۀ باقی‌مانده [4] 73

شکل 3-5. نمای کلی از نازل HCL که برای درمان تومورهای چشمی به‌کار گرفته شده است و به‌ترتیب شامل چرخ مدولاتور برد (K)، موازی‌ساز اول (F)، انتقال‌دهندۀ برد با ضخامت متغیر (L)، کاهندۀ انرژی با ضخامت ثابت (G)، موازی‌ساز دوم (H)، آشکارساز نظارت (B)، صفحات آشکارساز یونی (J)، محفظۀ خالی ©، موازی‌ساز مخروطی شکل (D) و موازی‌ساز مخصوص بیمار (E) می‌باشد [114]……………………………………………………………………………………………………………………………………….78

شکل 4-1. نمای کلی از فانتوم شبیه‌سازی شده و مورد استفاده در محاسبات دوزیمتری در روش اسکن مغناطیسی پرتو. 79

شکل 4-2. نمونه‌ای از پیک‌های براگ‌ تشکیل شده در فانتوم چشم با ترکیبات واقعی تومور در روش اسکن پرتو………….80

شکل 4-3. توزیع دوز نسبی برحسب عمق برای پروتون MeV 32 و MeV 24 و مقایسۀ آن‌ها در دو فانتوم چشم با ترکیبات واقعی تومور (نقطه‌چین) و آب (منحنی مشکی)………………………………………………………………………………………………………81

شکل 4-4. منحنی ایزودوز نسبی مربوط به تابش پرتو پروتون با انرژی MeV 32 در فانتوم آب ( منحنی قرمز رنگ) و محیط چشمی (منحنی نقطه‌چین)…………………………………………………………………………………………………………………………………………82

شکل 4-5. نمایی از یک ماتریس  به‌عنوان ماتریس توصیف‌کنندۀ پیک‌های براگ مشارکت‌کننده در تولید SOBP تعداد ستون‌ها بیانگر تعداد پیک‌ها و تعداد سطرها بیانگر تعداد وکسل‌ها است.. 83

شکل 4-6. تعیین درایۀ مربوط به بیشینه مقدار دوز برای هر پیک براگ ………………………………………………………………………….84

شکل 4-7. معادلۀ ماتریسی جهت محاسبۀ ضرایب وزنی در این شکل، ماتریس‌ها از چپ به راست به‌ترتیب برابر با ماتریس مربوط به پیک‌های براگ، ماتریس ضرایب وزنی و ماتریس مربوط به بخش مسطح SOBP می‌باشند. ماتریسی که دور آن خط کشیده شده، ماتریس مجهول مربوط به ضرایب وزنی است…………………………………………………………………………………………..84

شکل 4-8. SOBP حاصل از برهم‌نهی پیک‌های براگ بهینه شده داخل تومور در هر دو فانتوم منحنی مشکی مربوط به آب و منحنی نقطه‌چین مربوط به محیط چشمی است………………………………………………………………………………………………………….86

شکل 4-9. بررسی میزان یکنواختی توزیع دوز  SOBP به دست آمده با ضرایب وزنی بهینه شده به کمک فانتوم آب در محیط چشمی با ترکیبات واقعی تومور (منحنی نقطه‌چین)………………………………………………………………………………………………….87

شکل 4-10. نمای کلی از نازل شبیه‌سازی شده با کد MCNPX به‌عنوان سیستم کنش‌پذیر جهت تحویل پرتو پروتون به تومور………………………………………………………………………………………………………..          .           …        …                         88

شکل 4-11. توزیع دوز برحسب عمق برای پرتو پروتون تک انرژی MeV 159 در فانتوم سادۀ آب که بردی در حدود cm18 دارد…………………………………………………………………………………………………   ……….                   …              ……       .90

شکل 4-12. توزیع دوز عرضی گاوسی شکل برای پرتو پروتون تک انرژی MeV 159 در فانتوم سادۀ آب…………………….90

شکل 4-13. منحنی ایزودوز برای پرتو پروتون تک انرژی MeV 159 در فانتوم سادۀ آب. همان‌طور که از شکل نیز مشخص است، جهت تابش پرتو موازی محور Y می‌باشد…………………………………………………………………………………………….               ..90

شکل 4-14. شار پروتون برحسب انرژی روی سطح خروجی لگزان که از سمت راست به چپ به ترتیب متناظر با ضخامت‌های 3/9، 55/9 و 8/9 سانتیمتر برای استوانۀ لگزان می‌باشد………………………………………………………………………………………           …91

شکل 4-15. توزیع زاویه‌ای و میزان واگرایی پرتو پروتون بعد از عبور از لگزان روی سطح خروجی لگزان………………………92

شکل 4-16. مقایسۀ منحنی ایزودوز برای سطوح 56% و 89% در فانتوم آب در صورت حضور (منحنی قرمز) و عدم حضور (منحنی مشکی) صفحات آلومینیومی…………………………………………………………………………………………………………………………………….93

شکل 4-17. مقایسۀ توزیع دوز عرضی در بخش ورودی فانتوم آب در صورت حضور (منحنی قرمز) و عدم حضور (منحنی مشکی) صفحات آلومینیومی………………………………………………………………………………………………………………          ……………      .93

شکل 4-18. شار پروتون برحسب انرژی روی سطح خروجی نازل، نمودارها از راست به چپ متناظر با استوانۀ لگزان به ضخامت‌های 3/9، 55/9 و 8/9 سانتیمتر می‌باشند………………………………………………………………………………………………………………..94

شکل 4-19. توزیع زاوبه‌ای و میزان واگرایی طیف پروتون روی سطح خروجی نازل و قبل از ورود به فانتوم متناظر با لگزان به ضخامت 55/9 سانتیمتر…………………………………………………………………………………………………………………………………………………..95

شکل 4-20. نمایی از فانتوم مورد استفاده جهت انجام محاسبات دوزیمتری برای طیف خروجی از نازل……………………..96

شکل 4-21. توزیع دوز عمقی و پیک‌های براگ اولیه در فانتوم چشم محتوای آب ناشی از طیف‌های خروجی از نازل، از راست به چپ به‌ترتیب متناظر با ضخامت‌های 3/9، 55/9 و 8/9 سانتیمتر…………………………………………………………………………96

شکل 4-22. توزیع دوز عمقی با درنظرگرفتن وزن مناسب برای هر کدام از طیف‌های خروجی از نازل و SOBP حاصل از برهم‌نهی پیک‌های براگ‌ بهینه شده با ضرایب وزنی…………………………………………………………………………………………………………….97

شکل 4-23. توزیع دوز عرضی بهینه شده با ضرایب وزنی. نقطۀ cm 4/0- در محور افقی نمودار، نقطۀ شروع فانتوم شبیه‌سازی شده است؛ از این‌رو دوز عرضی اندازه‌گیری شده نامتقارن دیده می‌شود…………………………………………………………98

شکل 4-24. سطح مقطع طولی مدل واقعی چشم برای شبیه‌سازی درمان در روش انتقال‌دهندۀ برد…………………………..99

 
1398/07/27
مدیر سایت

پایان نامه شناسایی جرایم اینترنتی حوزه بانکداری و روشهای پیشگیری از آن

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فصل اول- کلیات تحقیق

1-1 مقدمه: 3

1-2  بیان مساله تحقیق: 4

1-3  اهمیت و ضرورت تحقیق. 6

1-4   اهداف تحقیق. 8

1-4-1 هدف اصلی. 8

1-4-2  اهداف ویژه 8

1-5  فرضیه های تحقیق. 8

1-6  قلمرو تحقیق. 9

1-6- 1  قلمرو موضوعی. 9

1-6-2  قلمرو مکانی. 9

1-6-3  قلمرو زمانی تحقیق. 9

1 -7  متغیرهای تحقیق. 9

1-8  روش تحقیق. 9

1-9 روشها و ابزارهای جمع آوری اطلاعات.. 10

1-10 روش تجزیه و تحلیل اطلاعات.. 10

1-11  جامعه آماری. 10

1-12  استفاده کنندگان از نتایج تحقیق. 10

1-13  جنبه جدید بودن و نوآوری در تحقیق: 11

1-14  تعاریف نظری و عملیاتی متغیرهای تحقیق. 11

تعاریف مفهومی. 11

جرائم اینترنتی: 11

دسترسی بدون اجازه در شبکه بانکی: 11

تولید مانع (کارشکنی) در شبکه بانکی: 12

جعل هویت در شبکه بانکی: 12

فصل دوم- مبانی نظری و پیشینیه تحقیق

2-1…………………………………………………………………………………………… مقدمه 14

 

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

2-2 بیان مساله 15

2-3 ضرورت و اهمیت تحقیق. 16

2- 4 پیشینه ی موضوع. 18

2-4-1   داخلی. 18

2-4-2  خارجی. 21

2-5 شناخت انواع جرائم اینترنتی شبکه بانکی و نحوهی جلوگیری از آن. 22

2-6-1 دسترسی بدون اجازه یکی از جرائم اینترنتی در شبکه بانکی است.. 25

2-6-2شناسایی تولید مانع (کارشکنی) یکی از جرائم اینترنتی در شبکه بانکی است.. 27

2-6-3شناسایی سرقت پول یکی از جرائم اینترنتی در شبکه بانکی است.. 28

2-6-4   شناسایی جعل هویت یکی از جرائم اینترنتی در شبکه بانکی است.. 28

2-8  جمع بندی. 30

2-9   بانکداری الکترونیکی. 32

2-9-1ـ تاریخچه بانکداری الکترونیکی: 33

2-9-2-انواع بانکداری الکترونیکی. 34

2-9-3 -سطوح بانکداری الکترونیکی. 35

2-9-4   بانکداری الکترونیکی بین بانکی: 36

2-9-5   مزایای بانکداری الکترونیکی. 36

2-9-6   اثرات بانکداری الکترونیکی. 37

2-9-6-1  تاثیر بانکداری الکترونیکی بر مشتری مداری: 37

2-9-6-2  رابطه بانکداری الکترونیکی بر رضایت مشتریان: 38

2-9-6-3  اثر بانکداری الکترونیکی بر بهبود خدمات.. 39

2-10  نظارت بر بانکها 40

2-11 بانکداری الکترونیکی. 40

2-12 نظارت بر بانکداری الکترونیک و فرآیندهای مالی. 44

2-13   بانکداری الکترونیکی در ایران. 45

2-14  لزوم امنیت بانکداری اینترنتی. 47

2-15   ماهیت فضای سایبر. 49

2-16  علت شناسی جرایم سایبری. 53

فصل سوم- روش شناسی پژوهش

3-1 مقدمه 61

3-2 روش تحقیق. 61

3-3تعاریف عملیاتی: 62

3-4  جامعه آماری. 63

3-5 قلمروهای پژوهش… 63

3-5-1  قلمرو مکانی تحقیق: ادارات فناوری اطلاعات بانکهای ملی در شهر کرمانشاه 63

3-6 روش نمونه گیری. 63

3-7  ابزار جمع آوری اطلاعات.. 64

3 -9  مراحل انجام پژوهش… 66

3-10 تعریف نظری و عملیاتی متغیرها 67

3-11  مدل مفهومی تحقیق. 67

فصل چهارم- تجزیه و تحلیل داده­ها

4-1 مقدمه: 69

5-2 آمارتوصیفی مربوط به نمونه تحقیق. 70

4-3  آزمون فرضیه های تحقیق. 76

4-4  آزمون برآورد مدل تحقیق. 81

آزمون مدل های اندازه گیری. 81

برآورد و آزمون مدل ساختاری پژوهش(مدل کامل پژوهش) 84

فصل پنجم- بحث و نتیجه گیری

5-1 مقدمه : 90

5-2  نتیجه گیری و بحث: 91

5-3 پیشنهادت تحقیقی. 96

5-4 پیشنهادات کاربردی. 97

5-5 محدودیتهای تحقیق. 98

منابع. 100

پیوست.. 102

چکیده:

هدف از انجام این مطالعه شناخت انواع جرائم مربوط به شبکه بانکی و نحوه جلوگیری از آن (مطالعه موردی بانک های ملی شهر کرمانشاه) بود. روش انجام تحقیق حاضر توصیفی- پیمایشی از نوع همبستگی و اکتشافی و از نگاه هدف، کاربردی بود  جامعه آماری پژوهش کلیه کارشناسان حوزه بانکداری و کارشناسان پلیس سایبری شهر کرمانشاه بود. با استفاده از فرمول تعیین حجم نمونه کوکران تعداد 368 نفر از آنان به روش تصادفی ساده به عنوان حجم نمونه انتخاب شدند. ابزار اصلی پژوهش پرسش نامه انواع جرائم اینترنتی شبکه بانکی لاگازیو و همکاران (2014) بود که مولفه های تحقیق را پوشش می داد و روایی آن به وسیله تعدادی از اساتید مربوطه و استاد راهنما قابل قبول تشخیص داده شد. پایایی این پرسشنامه به وسیله یک پیش آزمون(30 عدد پرسشنامه) به وسیله آلفای کرونباخ برابر با 84/0 تعیین گردید. برای تجزیه و تحلیل داده های حاصل از تحقیق از روشهای آمار توصیفی و استنباطی و نرم افزارهای آماری spss  نسخه 21 و نرم افزار Amos  بهره گرفته شد. نتایج نشان داد که متغییرهای ( دسترسی بدون اجازه، تولید مانع، سرقت پول و جعل هویت) بیشترین عاملی تاییدی برای جرایم اینترنتی در شبکه بانکی محسوب می شوند.

کلیدواژه: جرائم بانکی، جعل هویت، سرقت اینترنتی، پلیس سایبری

 

1-1 مقدمه:
بانک­ها و مؤسسات اعتباری نقش محوری در رشد و شکوفایی اقتصاد کشورها ایفا می‌کنند. صنعت بانکداری درکشورما درسال‌های اخیردچارتحولات چشمگیری شده است.از مهمترین تحولات درزمینه بانکداری می‌توان به تعامل گسترده بانک‌های داخلی با بانک‌ها و سازمان‌های بین‌المللی و مبارزه با پدیده پولشویی،تعدد روزافزون بانک‌ها و مؤسسات اعتباری، رقابت شدید بین آن­ها، استفاده از ابزارهای جدید بانکداری وگسترش فعالیت بانکداری الکترونیک اشاره کرد. طبیعی است که همگام با تحولات صنعت بانکداری، نظارت بر این صنعت نیز دستخوش تحولات شگرف شود و بر اهمیت آن افزوده شود.با عنایت به تأثیر قابل ملاحظه بانک‌ها ومؤسسات اعتباری بررشدو شکوفائی اقتصادی و تأثیرگذاری آن‌ها بر متغیرهای کلان اقتصادی از قبیل رشد نقدینگی،تورم و بیکاری،نیاز به تحول در نظارت بانکی به منظور انطباق بانک‌ها و مؤسسات اعتباری با سیاست‌های پولی و بانکی و جلوگیری از تخلف آن­ها از قوانین­و مقررات احتیاطی و نظارتی و حفظ ثبات و سلامت سیستم بانکی و صیانت از منافع سپرده‌گذاران بیش از پیش احساس می‌شود.(کاسمیر2013)

در سالهای اخیر صنعت بانکداری به دلیل تغییر و تحولات عمده‌ای که در زمینه‌های فن‌آوری وتوسعه­ ارتباطات ­بودجود آمده، تغییرات­ چشمگیری­ داشته­ است. گسترش ­ارتباطات­ الکترونیکی­ و­دسترسی  تعداد زیادی از مردم جهان به شبک جهانی اینترنت بسترمناسبی برای برقراری مراودات تجاری و اقتصاد فرهم نموده است این امر موجب افزایش رقابت درصنعت بانکداری شده و ارایه خدمات بانکداری الکترونیکی را به دنبال داشته است.(ویلیامز2012)

به طور کلی صنعت بانکداری چهار دوره را پشت سر گذاشته است. استفاده از مسکوکات، سیستم پرداخت کاغذی نظیر چک، سیستم پرداخت الکترونیکی نظیر کارتها و نهایتاً پایگاه‌های اطلاعات تحت شبکه اینترنت، مراحلی است که سیستمهای پرداخت رد بانکداری طی کرده‌اند.

امروزه اکثر کشورها در دوره سوم و چهارم به سر می­برند، به این معنی که بخض اعظم فعالیتهای بانکداری از طریق سیستمای الکترونیک و اینترنتی صورت می­گیرد.دلیل این امر به افزایش روز افزون تجارت الکترونیکی به کارگیری فنآوری ارتباطات و اطلاعات مربوط می‌شود از این رو همگام با گسترش حجم تجارت الکترونیکی جهانی، نهادهای پولی ومالی نیز به منظور پشتیبانی و تسهیل تجارت الکترونیک،به طورگسترده‌ای­به استفاده ازفناوری ارتباطات و اطلاعات روی آوده‌اند. درنتیجه طی چند دهه اخیرسیستمهای پرداخت الکترونیکی، به تدریج در جال جایگزینی با سیستم سنتی می‌باشد.(باران2014)

1-2  بیان مساله تحقیق:
بانکداری الکترونیکی عبارتست از ارائه خودکار خدمات بانکی جدیدوسنتی به مشتریان از طریق کانال‌های ارتباطی متعامل الکترونیکی. از انواع بانکداری الکترونیکی می توان به اینترنت بانک، تلفن بانک، همراه بانک اشاره نمود. بانکداری الکترونیک از مباحث نسبتا جدیدی است که درمدت زمان کمی توانسته جایگاه مهمی­برای خود پیدا کند؛ به گونه‌ای که­تصورسیستم بانکداری­امروزی، بدون بانکداری الکترونیکی، بسیار مشکل و تقریباً غیر ممکن است. امروزه بانکداری الکترونیک نه تنها یک ابزار برای انجام عملیات بانکداری می‌باشد بلکه با سرعت روزافزون خود جایگزین مناسب و مطمئنی برای عملیات سیستم بانکداری بوده و درآینده‌ای نچندان دور موجب حذف تدریجی شعب فیزیکی بانک­ها می‌شود. این در حالی است که اجرای عملیات بانکداری الکترونیک با چالشهای فرآوانی روبرو است، از جمله مهمترین آن­ها عدم وجودبستر مخابراتی امن، عدم وجود یک شبکه اینترنت مناسب برای انجام عملیات فوق، و همچنین دستگاه‌های و امکانات سخت افزاری مناسب و متناسب با عملیات مذکور (از لحاظ امنیت سخت افزاری و نرم افزاری)، عدم وجود نیروهای انسانی متخصص در ارایه این خدمات و …. می‌باشد. از سوی واضح است هرگونه اقدامی در جهت بهبود و ارتقا کارایی سیستم بانکداری، موجب خواهد شد که جریان پس انداز، سرمایه گذاری و تخصیص منابع، بهبود یابد و امکانات بالقوه، پراکنده و نهفته در کشور برای پیشرفت و رفاه عمومی به کار گرفته شود. یکی از مهم­ترین مباحث در صنعت بانکداری، مبحث امنیت شبکه بانکی می باشد.(باران 2014)

تمایل روز افزون به استفاده از فناوری­های پیشرفته از جمله رایانه و اینترنت، شرایط و بستر مساعدی برای ظهور جرایم اینترنتی به وجود آورده است. از آنجا که این جرایم در فضای مجازی انجام می­شوند و مانند سایر جرایم، ملموس نیستند،مراجع قضایی و انتظامی برای پیشگیری از این جرایم و کشف آن­ها با چالش­های نوینی مواجه هستند(باران[1] ، 2014).

همان نیروهای فن آوری و جهانی شدن که خدمات مالی را متحول ساخته اند، باعث ایجاد چالش هایی در زمینه حفاظت بانک ها در مقابل جرم و جنایت نیز شده اند. مقامات امنیتی )هم در بانک ها و هم در دولت ها( به شدت مشغول کار هستند و مقامات مجری قانون – چه در سطوح ملی و چه در سطوح بین المللی – سعی دارند تا از مجرمان انفرادی و مجرمان سازمان نیافته که بانک­ها را لقمه­ای هوس انگیز می­بینند، پیشی بگیرند )کاسمیر[2]، 2013).

پیشرفت فن آوری رایانه­ای این امکان را بوجود آورده که جرایم جدیدی پیدا شوند که در مقایسه با روش سنتی جعل، بسیار فنی­تر می­باشند.هر چند که اغلب دزدان کامپیوتری برای خودنمایی این کار را انجام می­دهند، ولی این دزدها  که با هدف دسترسی به بانک های اطلاعاتی بانک ها می باشد، مشکل عمده ای را بوجود آورده است.مثال بارز آن جلوگیری از دسترسی اینترنتی به حساب های بانکی برای مشتریان بوده که دسترسی به برخی از پایگاه­های­اینترنتی معروف را غیرممکن کرده بود (بالتازروپیر[3]، ،2004)

بانک­ها از فناوری پیچیده­ای استفاده می کنند تا از دسترسی افراد غیر مجاز به بانک های اطلاعاتی مالی خود جلوگیری کنند و با شناسایی خطرات جدید، سیستم­های خود را به طور مداوم ، بهنگام و مد روز می­نمایند. ولی روشن است که بانک­ها باید در پی به کارگیری روش­های جدی برای پیشگری از این جرائم اینترنتی باشند، تا بتوانند از زیربنای مالی کشور حفاظت کنند. مبادله­ی دانش فنی برای شناخت جرایم کامپیوتری و یافتن راه مبارز با آن­ها امری اساسی است. به کمک متخصصان فن­آوری اطلاعات در حرفه، بانکداری، ارتباطات مستقیمی میان مؤسسات مالی، دولت و مقامات مجری قانون بوجود آمده است تا با این جرایم مبارزه شود )آندرو[4]، 2013).

جرائم اینترنتی شبکه بانکی تنوع زیادی دارد، از جمله زیان­های ناشی از جعل و سوء استفاده از کارتهای اعتباری که امروزه در شبکه بانکی بسیار شاهد آن هستیم و یا بسیاری دیگر از جرائم اینترنتی محسوس در شبکه بانکی. کشور ما به هیچ کدام از کنوانسیون­های بین المللی مربوط به جرایم اینترنتی نپیوسته است و با توجه به  خلأ موجود در قوانین داخلی، نیروهای انتظامی برای پیشگیری از این جرایم و کشف آن ها، در عمل با مشکلاتی مواجه هستند و این در حالی است که امروزه پلیس با استفاده از فناوری­های نوینی که در عرصه­ی نرم افزارهای تخصصی پلیس به وجود آمده است، می­تواند در پیشگیری از وقوع جرایم مزبور نقش مؤثری داشته باشد)ویلیامز[5]، 2012).

بنابراین مساله اساسی در این پژوهش شناسایی انواع جرائم اینترنتی در شبکه بانکی و راه های جلوگیری از آن می­باشد. بعبارتی دیگر محقق در این پژوهش درپی یافتن پاسخ برای این سوال است که انواع جرائم اینترنتی مربوط به شبکه بانکی کدام موارد هستند و چگونه می­توان از آن­ها جلوگیری نمود.

1-3  اهمیت و ضرورت تحقیق
امروزه تحولات عظیمی درصنعت بانکداری به وقوع پیوسته و ماهیت آن­را بیش از پیش چالشی و پیچیده ساخته است.در دنیای امروز مسائل و مشکلات بانکی نه تنها در درون مرزهای ملی به دیگر بانک‌ها و سازمانهای مشابه سرایت می‌کند، بلکه از مرزهای ملی فراتر رفته و مؤسسات مالی سایر کشورها را نیز تحت تاثیر قرار می‌دهد.(بوزان 1392)

بانک­ها و مؤسسات اعتباری نقش محوری دررشد و شکوفایی اقتصاد کشورها ایفا می‌کنند.صنعت بانکداری در کشور ما در سال‌های اخیر دچار تحولات چشمگیری شده است. از مهمترین تحولات در زمینه بانکداری می‌توان به تعامل گسترده بانک‌های داخلی با بانک‌ها و سازمان‌های بین‌المللی و مبارزه با پدیده پولشویی، تعدد روزافزون بانک‌ها و مؤسسات اعتباری، رقابت شدید بین آن­ها، استفاده از ابزارهای جدید بانکداری و گسترش فعالیت بانکداری الکترونیک اشاره کرد.طبیعی است که همگام با تحولات صنعت بانکداری، نظارت براین صنعت نیز دستخوش تحولات شگرف شود و بر اهمیت آن افزوده شود.با عنایت به تأثیر قابل ملاحظه بانک‌ها و مؤسسات اعتباری بر رشد و شکوفائی اقتصادی وتأثیرگذاری آن‌ها بر متغیرهای کلان اقتصادی از قبیل رشدنقدینگی،تورم وبیکاری،نیاز به تحول درنظارت بانکی به منظور انطباق بانک‌ها و مؤسسات اعتباری با سیاست‌های پولی و بانکی وجلوگیری از تخلف آن­ها از قوانین و مقررات احتیاطی و نظارتی و حفظ ثبات وسلامت سیستم بانکی و صیانت از منافع سپرده‌گذاران بیش ازپیش احساس می‌شود.(بوزان 1392)

در دنیای بانکداری امروز با پیچیدگی ابزارها و تنوع فعالیت‌های بانکی و ارتباطات درون سیستمی، حفظ سلامت و ثبات نظام بانکی از مهمترین دلایل نظارت بر بانک‌ها و مؤسسات اعتباری است، چرا که در صورت بروز مشکل ویا اخلال دریک مؤسسه پولی واعتباری، کل نظام مالی به دلیل ارتباطات گسترده تحت تأثیر قرار می­گیرد.(بوزان1392)

از طرفی دیگر مجرمان اینترنتی می­توانند صدمات شدیدی به رایانه های شرکت­ها و حتی اشخاص بدون بر جای گذاشتن کوچکترین ردپائی )نه اثر انگشتی، نه آثار شلیک گلوله­ای و نه حتی ته سیگاری( وارد نمایند. اینترنت این توانایی را دارد که به رهبران گروه­ها، مجریان ارشد مؤسسات مالی، قانونگذاران، مأمورین امنیتی در سطح بالا، مدیران ریسک و دلالان یا واسطه­های بیمه کمک نمایند یا اینکه ضرر و زیان برسانند اینترنت یا سایر پروتکل­های انتقال داده­ها، سبب تسهیل درجریان پردازش اطلاعات شده­اند. در اقتصاد جدید اطلاعات سرمایه اولیه و مایع حیاتی (همانند خون در شریان­ها) در هر شرکتی است و شرکت­ها محتاطانه از آن محافظت می­کنند .حتی شرکت­هایی که به خوبی اداره و کنترل می­شوند نیز به مباحثه و گفتگو درباره امنیت اطلاعات و مسائلی چون فناوری اطلاعات که به راه حل های اطلاعاتی نیاز دارد علاقه نشان می­دهند(بوزان،1392).

اطمینان از امنیت اطلاعاتی و ساختار اطلاعاتی سازمان موضوعی است که در سطح کل شرکتها مطرح است و مسئولیت آن بر عهده مدیران عالی رتبه(اعضای هیات مدیره) و سایر اشخاص مهم در سازمان است. هر گونه اشکالی در امنیت شبکه اطلاعاتی سازمان اثرات گسترده و مخربی درسراسر سازمان دارد. در کل، نقص در خدمت رسانی یا قطع آن می­تواند تا حدود زیادیبر سطح عملیاتی سازمان اثر بگذارد به گونه ای که یقیناً در چنین حالتی اگر اخبارواطلاعاتی دچار نقص و اختلال گردند نام تجاری و شهرت سازمان آسیب خواهد دید( جلالی، 1389).

شبکه بانکی نیز مانند بسیاری دیگر از سازمانها و شرکتها از مشکلات و جرائم مرتبط با اینترنت فارغ نیست. امروزه و یا در آینده نه چندان دور، اکثر نقل و انتقال­های پولی و مالی در بازار اقتصاد از طریق رایانه انجام می­پذیرد. نتیجه این که توسعه داده­های رایانه­ای در بانک­ها می­تواند موجب ترس از قریب الوقوع بودن استفاده از روش­های اجرایی از سوی بزهکاران متخصص شود.(سلسله 1386)

با تولد رایانه­ها ملاحظه می شود که نوع جدیدی از جرایم مرتبط به آن در روبه روی جرم شناسان و نیرو های امنیتی قرار گرفته است. بزهکاری انفورماتیک روز به روز متنوع شده و اکنون اشکال شناخته شده­ای همچون خرابکاری، جاسوسی، سرقت، استفاده و دستکاری غیر قانونی در رایانه­ها و …. را شامل می شود. در دهه 1970 میلادی، نخستین پژوهش­های علمی و جرم شناختی در این زمینه انجام شد و بدین ترتیب از یک سو به اشکال متعددی از بزهکاری انفورماتیک و از سوی دیگر به رقم سیاه قابل توجه در این نوع بزهکاری، پی برده شد(سلسله 1386).

به عنوان نمونه فهرست اعمال مجرمانه در قلمرو انفورماتیک و رایانه که به وسیله شورای اروپا تهیه و معرفی شده به این شرح است؛ تقلب نسبت به رایانه، تقلب نسبت به انفورماتیک، وارد کردن خسارت به داده­ها با برنامه های انفورماتیک، خرابکاری و دستکاری غیر قانونی در رایانه، ورود غیر مجاز به سیستم­ها و داده­های انفورماتیک، رهگیری غیر مجاز ارتباطات رایانه­ها، تولید غیرمجاز برنامه رایانه و انفورماتیک حمایت شده، تکثیر غیر مجاز یک توپولوژی، جاسوسی با رایانه و استفاده غیرمجاز از یک رایانه به عنوان جرائم اینترنتی هستند که خسارات بسیاری را برای قربانیان این جرائم به همراه داشته اند)سلسله، 1386).

در عصرارتباطات به رغم این که شاهد گسترش وسایل و راه­های ارتباطی پیشرفته هستیم و دستاوردهای ارتباطی این قرن را مورد بهره برداری شایان قرار می­دهیم، به نوعی، با برخی مشکلات که بعضاً هنوز نیز بدون حل باقی مانده­اند، دست به گریبانیم. اصطلاح­هایی مانند جرایم اینترنتی که به گوش بسیاری از ما آشناست و هر از گاهی خبر یا گزارشی که در مورد ارتکاب چنین جرایمی از سوی مجرمان انتشار می­یابد. بنابراین با توجه به مطالب بیان شده و نیز با توجه به اینکه بانک­ها صدمات و خسارت­های زیادی را از ناحیه جرائم اینترنتی متحمل شده­اند، شناسایی این جرائم و توجه کردن به روش­های جلوگیری از این جرائم ضروری به نظر می­رسد، از این رو اهمیت پزوهش حاضر احساس می شود.(سلسله 1386)

1-4   اهداف تحقیق
1-4-1 هدف اصلی

 
1398/07/27
مدیر سایت