کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

مرداد 1404
شن یک دو سه چهار پنج جم
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31



جستجو


آخرین مطالب


 



 

در بررسی اثر E. nicholii و E. blakelyi توسط لی و همکاران (۲۰۰۴) LC50 به دست آمده برای T. castaneum ۷/۱۳ و ۵/۱۵ و برای R. dominica ۵/۹ و ۷/۹ میکرولیتر بر لیتر هوا بود. LC50 اسانس E. occidentalis در تحقیق حاضر برای دو حشره فوق به ترتیب ۱۴/۷۷ و ۴۶/۶۲ میکرولیتر بر لیتر هوا محاسبه شد. سمیت اسانس‏های بررسی شده در مطالعات لی و همکاران بیشتر از سمیت E. occidentalis بود. هم‏چنین در تحقیق لی و همکاران (۲۰۰۴) رابطه‏ی بین غلظت کشنده‏ی میانی، ۵/۹ و ۷/۱۳ میکرولیتر بر لیتر هوا برای E. nicholii و ۷/۹ و ۵/۱۵ میکرولیتر بر لیتر هوا برای E. blakelyiروی R. dominica و T. castaneum، و میزان ۱و۸ سینئول موجود در اسانس‏های دو گونه‏ی اکالیپتوس، ۱۹/۸۲% برای E. nicholii و ۹۲/۵۶% برای E. blakelyi نشان داده شد که غلظت کشنده‏ی میانی برای E. nicholii به دلیل وجود مقدار بیشتر ۱و۸ سینئول، کمتر از E. blakelyi است. با توجه به نتایج پژوهش لی و همکاران می‏توان گفت که اسانس اکالیپتوس مورد مطالعه‏ی ما به دلیل داشتن مقادیر کمتر ۱و۸ سینئول (۵/۱۵%) نسبت به دو گونه‏ی اکالیپتوس فوق‏الذکر سمیت کمتری دارد.
پایان نامه - مقاله - پروژه
در بررسی بن جما و همکاران (۲۰۱۲) نیز اثر تدخینی اسانس به دست آمده از L. nobilis در ۳ کشور مختلف برای R. dominica (۴۲/۱۱۳-۹/۶۷= LC50) بیشتر از T. castaneum (۱۰/۲۱۷-۳۷/۱۷۲= LC50) بود. LC50 اسانس E. occidentalis برای دو آفت کمتر از L. nobilis می‏باشد.
غلظت کشنده‏ی میانی محاسبه شده برای اسانس مریم‏گلی S. leriifolia در بررسی‏های حسینی و همکاران (۲۰۱۳) برای R. dominica، ۸۷/۲۵ میکرولیتر بر لیتر هوا بود که در مقایسه با غلظت کشنده‏ی میانی E. occidentalis (۴۶/۶۲ میکرولیتر بر لیتر هوا) می‏توان نتیجه گرفت که مریم گلی سمی‏تر از E. occidentalis برای سوسک کشیش می‏باشد.
در آزمایشات نگهبان و محرمی‏پور (۲۰۰۷) LC50 محاسبه شده برای سه گونه اکالیپتوس E. intertexta، E. sargentii و E. camaldulensis برای T. castaneum به ترتیب ۵۹/۱۱، ۳۸/۱۸ و ۵۰/۳۳ محاسبه شد که نشان می‏دهد سمیت تدخینی این سه اسانس روی T. castaneum به مراتب (۲/۳ تا ۶۵/۶ برابر) بیشتر از سمیت تدخینی اسانس برگ E. occidentalis است. در آزمایشات نگهبان و محرمی‏پور ۱و۸ سینئول (۶/۸۰%) به عنوان ترکیب اصلی E. intertexta، ۱و۸ سینئول (۵/۷۵%) و آلفاپینن (۳/۸%) ترکیب اصلی E. sargentii، ۱و۸ سینئول (۱/۲۶%) آلفاپینن (۶/۱۲%) و بتافلاندرن[۱۱۴] (۲/۹%) ترکیب اصلی E. camaldulensis گزارش شد. مونوترپن ۱و۸ سینئول به طور وسیعی روی آفات انباری تاثیر دارد و در تحقیق نگهبان و محرمی‏پور هم پتانسیل حشره‏کشی آن به خوبی نشان داده شد. بنابراین بالاترین سمیت مربوط به اسانسی با بالاترین مقدار ۱و۸ سینئول می‏باشد، به همین دلیل سمیت اسانس E. occidentalis در این تحقیق به علت وجود مقدار کمتر ۱و۸ سینئول، کمتر از اسانس‏های اکالیپتوس در بررسی‏های نگهبان و محرمی‏پور می‏باشد.
LC50 محاسبه شده زنیان C. copticum (صحاف و همکاران، ۲۰۰۷) و L. cubeba (کوکو و چاندرپایتا، ۲۰۰۹) برای T. castaneum به ترتیب ۱۴/۳۳ و ۵۷/۵۴۹ میکرولیتر بر لیتر هوا بود که در مقایسه با LC50 به دست آمده برای اسانس E. occidentalis در این آزمایش برای شپشه‏آرد می‏توان نتیجه گرفت که اسانس C. copticum سمی‏تر از E. occidentalis بوده ولی اسانس L. cubeba سمیت کمتری نسبت به E. occidentalis برای T. castaneum دارد.
شکری‏حبشی (۲۰۱۱) نشان داد LC50 محاسبه شده برای اسانس C. copticum علیه حشرات R. dominica، T. castaneum و O. surinamensis به ترتیب ۰۱/۱۹، ۷/۵۸ و ۶۹/۱ میکرولیتر بر لیتر هوا بود و اسانس C. copticum برای هر سه حشره بسیار سمی‏تر از اسانس E. occidentalis در تحقیق حاضر است.
شکل‏های۴-۱، ۴-۲ و ۴-۳ مرگ‏ومیر حشرات بالغ سه آفت مورد آزمایش را تحت تاثیر دزهای مختلف اسانس اکالیپتوس در شرایط آزمایشگاهی نشان می‏دهد. چنان‏چه مشاهده می‏شود با افزایش غلظت اسانس درصد مرگ‏ومیر حشرات افزایش یافت. نگهبان و محرمی‏پور (۲۰۰۷) اثر تدخینی اسانس سه گونه اکالیپتوس را روی حشرات کامل C. maculatus، S. oryzae و T. castaneum بررسی کردند و نتایج بررسی آن‏ها نشان داد که با افزایش غلظت اسانس، مرگ‏ومیر حشرات بالغ افزایش پیدا کرد که با نتایج تحقیق حاضر مطابقت دارد.
شکل ۴-۱ میانگین درصد مرگ‏ومیر حشرات کامل شپشه‏دندانه‏دار در غلظت‏های مختلف اسانس اکالیپتوس در آزمایشات تدخینی
شکل ۴-۲ میانگین درصد مرگ‏ومیر حشرات کامل سوسک کشیش در غلظت‏های مختلف اسانس اکالیپتوس در آزمایشات تدخینی
شکل ۴-۳ میانگین درصد مرگ‏ومیر حشرات کامل شپشه‏آرد در غلظت‏های مختلف اسانس اکالیپتوس در آزمایشات تدخینی
۴-۲-۱-۲ سمیت تدخینی اسانس برگ نارنج
مقایسه‏ی غلظت‏های کشنده‏ی اسانس برگ نارنج برای حشرات کامل شپشه‏دندانه‏دار در شرایط آزمایشگاهی در جدول ۴-۴ نشان داده شده است. بررسی مقادیر کای-اسکور نشان داد که داده‏ها به خوبی با مدل پروبیت برازش می‏یابند.
پیش آزمایشات انجام ش
ده روی شپشه‏آرد و سوسک کشیش نشان داد که تا غلظت ۱۰۰۰ میکرولیتر بر لیتر هوا مرگ‏ومیری در حشرات بالغ مشاهده نشد، لذا چنین نتیجه‏گیری شد که اسانس نارنج سمیت تدخینی برای حشرات مذکور ندارد یا در صورت وجود نیاز به غلظت‏های بالاتر اسانس می‏باشد. مقدار LC50 محاسبه شده برای شپشه‏دندانه‏دار ۹۳/۲۶۲ میکرولیتر بر لیتر هوا بود.
جدول ۴-۴ میزان کشندگی اسانس برگ C. aurantium روی حشرات کامل شپشه‏دندانه‏دار در آزمایشات تدخینی

 

آفت
تعداد
χ ۲(df)
p-value
شیب± خطای استاندارد
LC50 (µL/L air)
(حدود اطمینان ۹۵%)
LC90 (µL/L air)
(حدود اطمینان ۹۵%)

 

شپشه‏دندانه‏دار
۶۰۰
(۳)۰۸/۷
۰۶۹۳/۰
۱۰/۰±۷۴۸۶۰
۹۳/۲۶۲
(۲۱/۳۸۱-۱۱/۱۵۹)
۱۳۵۴۶
(۴۹۱۱۰-۶۳۵۴)

 

 

الجابر (۲۰۰۶) اثر ۷ اسانس گیاهی مختلف را روی O. surinamensis و T. castaneum بررسی کرد و نتایج بررسی نشان داد که O. surinamensis حساسیت بیشتری به اسانس‏ها داشته و LC50 به دست آمده برای آن نسبت به T. castaneum کمتر بود، که نتایج تحقیق الجابر با نتیجه‏ی تحقیق حاضر مشابهت دارد.
جیان‏هوآ و همکاران (۲۰۱۱) نشان دادند که در جمعیت O. surinamensis در غلظت ۱۶۰ میکرولیتر بر لیتر هوا، اسانس A. agryi بیش از ۹۷ درصد مرگ‏ومیر ایجاد کرد در صورتی که در غلظت بالاتری از اسانس نارنج (۹۳/۲۶۲ میکرولیتر بر لیتر هوا) تنها ۵۰ درصد مرگ‏ومیر ایجاد شد که این نشان‏دهنده سمیت بیشتر اسانس A. agryi است.
شکل ۴-۴ روند صعودی مرگ‏ومیر حشرات کامل شپشه‏دندانه‏دار را با افزایش غلظت اسانس نارنج نشان می‏دهد. با افزایش غلظت اسانس، درصد مرگ‏ومیر حشرات افزایش می‏یابد که در غلظت‏های پایین‏تر سرعت افزایش مرگ‏ومیر بیشتر بوده و از غلظت ۲۵۰ میکرولیتر بر لیتر هوا به بعد مرگ‏ومیر با شیب ملایم‏تری افزایش می‏یابد.
شکل ۴-۴ میانگین درصد مرگ‏ومیر حشرات کامل شپشه‏دندانه‏دار در غلظت‏های مختلف اسانس نارنج در آزمایشات تدخینی
در این تحقیق اسانس نارنج اثر تدخینی روی سوسک کشیش و شپشه‏آرد نداشت و بر روی شپشه‏دندانه‏دار نیز در غلظت‏های بالا موثر بود. اما اسانس اکالیپتوس اثر تدخینی قوی روی هر سه ‏آفت نشان داد. شایا و همکاران (۱۹۹۱) اثر تدخینی ۲۸ اسانس گیاهی را روی ۴ آفت انباری R. dominica، O. surinamensis، T. castaneum و S. oryzae بررسی کردند. آن‏ها دریافتند که ترکیب لینالول جدا شده از اسانس‏ها به ترتیب روی O. surinamensis و R. dominica اثرات بیشتری دارد. بر اساس نتایج تحقیق حاضر لینالول با ۴۱/۳۲ درصد یکی از اجزای مهم اسانس برگ نارنج می‏باشد و در این تحقیق نیز اسانس نارنج بیشترین تاثیر را روی O. surinamensis نشان داد که این موضوع با یافته‏های شایا و همکاران مطابقت دارد.
یکی از ترکیبات اصلی تشکیل دهنده‏ی اسانس E. occidentalis که در خواص حشره‏کشی آن موثر است، ۱و۸ سینئول می‏باشد. ۱و۸ سینئول یک مونوترپن است که دارای اثرات تدخینی روی حشرات می‏باشد. در بررسی که لی و همکاران (۲۰۰۱) روی اثرات تدخینی ۱و۸ سینئول و لینالول بر روی S. oryzae انجام دادند، LC50 به دست آمده برای ۱و۸ سینئول ۵/۲۳ میکرولیتر بر لیتر هوا و برای لینالول ۲/۳۹ میکرولیتر بر لیتر هوا بود. بررسی لی و همکاران نشان داد که اثر تدخینی ۱و۸ سینئول بیشتر از اثر تدخینی لینالول می‏باشد. بررسی ترکیبات شیمیایی اسانس‏ها در تحقیق حاضر نشان داد که در اسانس E. occidentalis ترکیب ۱و۸ سینئول پس از ۱۶/۱۰ دقیقه و در اسانس C. aurantium، ترکیب لینالول پس از ۲۱/۲۰ دقیقه ظاهر گردید. این نشان می‏دهد که ۱و۸ سینئول فرارتر بوده و اثر تدخینی بیشتری نسبت به لینالول دارد. در آزمایشات تدخینی انجام شده در این پژوهش نیز حساسیت هر سه حشره نسبت به اسانس اکالیپتوس که حاوی ۱و۸ سینئول با اثر تدخینی بالایی است نسبت به اسانس نارنج با لینالول به عنوان ترکیب اصلی، بیشتر بود که نتایج به دست آمده با نتایج لی و همکاران (۲۰۰۱) مشابهت دارد.
۴-۲-۲ آزمایشات تماسی
۴-۲-۲-۱ سمیت تماسی اسانس برگ اکالیپتوس
غلظت‏های کشنده‏ی اسانس برگ اکالیپتوس برای بالغین سوسک کشیش، شپشه‏آرد و شپشه‏دندانه‏دار در جدول ۴-۵ آورده شده است. مقادیر کای-اسکور نشان داد که داده‏ها با مدل پروبیت برازش یافته‏اند.
میزان سمیت اسانس اکالیپتوس به کار برده شده روی شپشه‏دندانه‏دار بیشتر از دو آفت دیگر بود و LC50 محاسبه شده برای R. dominica، T. castaneum و O. surinamensis به ترتیب ۸۱/۰، ۹۹/۰ و ۴۴/۰ میکرولیتر بر سانتی‏مترمربع بود.

موضوعات: بدون موضوع  لینک ثابت
[شنبه 1400-08-01] [ 11:13:00 ب.ظ ]




۲-۲-۱-۱۲- معاهدۀ همکاری میان دولت‌های عضو کشورهای مستقل مشترک‌المنافع در مبارزه یا تروریسم
معاهدۀ همکاری میان دولت‌های عضو کشورهای مستقل مشترک‌المنافع در مبارزه با تروریسم، در تاریخ چهار ژوئن ۱۹۹۹ در منیسک روسیۀ سفید، تدوین و سند آن نیز نزد دبیرخانۀ کشورهای مشترک‌المنافع تودیع شده است (کدخدایی و ساعد، ۱۳۹۰: ۳۹۰). دولت‌های عضو با درک خطرات اقدامات تروریستی به متعهد بودن نسبت به کنوانسیون‌های سازمان ملل متحد تأکید می‌کنند و متعهد می‌شوند که اقدامات لازم را در زمینۀ همکاری‌های لازم در رابطه با امور کیفری مرتبط با جرایم تروریستی، انجام دهند. اقدامات غیرقانونی تروریستی در این کنوانسیون عبارت اند از:
خشونت یا تهدید به خشونت علیه اشخاص حقیقی یا حقوقی؛
تخریب یا تهدید به تخریب و وارد آوردن خسارت به دارایی سایر اشیای مادی به نحوی که زندگی افراد را به مخاطره اندازد و همچنین پیامدهای ناگواری برای جامعه به دنبال داشته باشد.
پایان نامه - مقاله
به منظور انتقام گیری از سیاست‌های دولت، حیات یک دولتمرد یا یک شخصیت سیاسی را تهدید نمایند.
عملی که منجر به تعرض علیه نمایندۀ یک دولت بیگانه، پرسنل عضو یک سازمان بین‌المللی که از یک مصونیت ویژه بین‌المللی برخوردار باشند.
تروریسم تکنولوژیکی، استفاده یا تهدید به استفاده از تسلیحات هسته‌ای، رادیولوژیکی، شیمیایی، بیولوژیکی یا میکرو ارگانیسم‌های بیماری زا، مواد رادیواکتیو یا سایر مواردی که به سلامت افراد آسیب جدی وارد می‌سازد (مادۀ یک کنوانسیون همکاری میان دولت‌های عضو کشورهای مستقل مشترک‌المنافع در مبارزه یا تروریسم، مصوب ۱۹۹۹).
در خصوص اعمال غیرقانونی که در این معاهده مورد جرم‌انگاری کیفری قرار گرفته‌اند، می‌توان به دستۀ دوم از اعمالی اشاره نمود که در فوق به آن‌ها اشاره گردید. در این معاهده هرگونه عملی که منجر به تخریب دارایی افراد یا جامعه گردد یا این که آن‌ها را مورد تهدید قرار دهد جرم تروریستی قلمداد نموده است و از آن جایی که تروریسم سایبری نیز منجر به تخریب دارایی‌های افراد و جامعه می‌گردد، جرم‌انگاری غیرمستقیم تروریسم سایبری با مفاد این معاهده مطابق است. زیرا سیستم‌های رایانه‌ای و مخابراتی و همچنین داده‌ها، امروزه دارایی‌های استراتژیک یک جامعه محسوب می‌گردند. معاهدۀ مذکور در خصوص دیگر مقررات مربوط به پیشگیری کیفری از جرایم تروریستی، به عین مقرر می‌دارد:
«همۀ اعضاء بایستی در پیشگیری، توقیف، کشف، بازجویی یا تحقیق از اقدامات تروریستی مطابق این معاهده، قوانین داخلی و تعهدات بین‌المللی خود با یکدیگر همکاری کنند» (مادۀ دو کنوانسیون همکاری میان دولت‌های عضو کشورهای مستقل مشترک‌المنافع در مبارزه یا تروریسم، مصوب ۱۹۹۹). تمهید اقدامات دادرسی توسط مجموعه‌ای از کشورها، رعب و ترس را به بزهکاران بالقوه و بالفعل انتقال می‌دهد که در صورت ارتکاب جرایم مندرج در این معاهده، تمام کشورهای عضو سعی خود را برای دستگیری و به کیفر رساندن آن‌ها به کار می‌گیرند.
۲-۲-۱-۱۳- کنوانسیون سازمان وحدت آفریقا دربارۀ پیشگیری و مبارزه با تروریسم و پروتکل سال ۲۰۰۴ الحاقی به آن
کنوانسیون سازمان وحدت آفریقا دربارۀ پیشگیری و مبارزه با تروریسم، در تاریخ ۱۴ ژانویۀ سال ۱۹۹۹ از سوی سازمان وحدت آفریقایی (OAU) تصویب و سند آن نزد دبیر کل این سازمان تودیع گردیده است (جلالی، ۱۳۸۴: ۵۶). در مقدمۀ این کنوانسیون به مسائل مختلفی از جمله اشکال مختلف تروریسم و انگیزه‌های مرتکبان اشاره نموده و در ادامه به قطعنامۀ ۶۰/۴۹ مجمع عمومی مصوب نه دسامبر ۱۹۹۴ و اعلامیۀ ضمیمۀ آن، قطعنامۀ۲۱۰/۵۱ مجمع عمومی مصوب ۱۷ دسامبر ۱۹۹۶ پرداخته و نگرانی خود را نسبت به پدیدۀ مجرمانۀ تروریسم بیان می‌دارد. اقدامات تروریستی مورد اشاره در این کنوانسیون شامل:
اقدام یا تهدید به نقض قوانین کیفری دولت‌های عضو این کنوانسیون؛
اقدامی که منجر به آسیب به حیات، تمامیت جسمانی و آزادی فردی یا گروهی شود یا موجب خسارت به دارایی خصوصی و عمومی افراد، منابع طبیعی، محیط زیست، میراث فرهنگی شود یا قصد ارتکاب چنین عملی را داشته باشد.
کسی که ایجاد وحشت نماید و حالت ترس یا وحشت را تحریک کند، همچنین کسی که بر روی دولت یا نهاد، جمعیت و گروهی متوسل به اعمال فشار و تهدید شود.
کسی که در خدمات عمومی و خدمات مالی عمومی اختلال ایجاد کند یا یک وضعیت آشوب در جمعیتی ایجاد کند.
کسی که آشوب و قیام عمومی را در درون خاک دولت عضو این کنوانسیون ایجاد یا اقدام به چنین عملی را تحریک کند.
کسی که اقدام به حمایت مالی، تأمین مالی، مساعدت، تحریک و تشویق، توطئه و سازماندهی و تجهیز اشخاص به قصد ارتکاب هر یک از جرایم مذکور در این کنوانسیون (بند سه مادۀ یک کنوانسیون سازمان وحدت آفریقا دربارۀ پیشگیری و مبارزه با تروریسم، مصوب ۱۹۹۹).
در این کنوانسیون، هم صرف تهدید و ایجاد ترس در افراد یک جامعه یا گروه و هم اقدامی که منجر به اخلال در ارائۀ خدمات عمومی و خدمات مالی گردد، اقدامی تروریستی معرفی شده است. عمده‌ترین آماجی که تروریست‌های سایبری از آن برای رسیدن به اهداف عمدتاً سیاسی، اقتصادی خود از آن استفاده می‌کنند، تخریب داده‌ها یا سیستم‌های رایانه‌ای و مخابراتی هستند که از آن‌ها به عنوان ادارۀ امور عمومی کشور استفاده می‌شود. با استناد به برخی از مفاد عام این کنوانسیون، اگر فرد یا گروهی دست به تخریب تأسیساتی بزنند که منجر به اختلال در ارائۀ خدمات عمومی، مانند اختلال در خدمات مخابراتی اورژانس یا پلیس ۱۱۰ شود، تروریسم سایبری مشمول مقررات این کنوانسیون خواهد بود.
در خصوص امور کیفری مرتبط با جرایم تروریستی و به طور کلی حوزۀ همکاری، دولت‌های عضو متعهد می‌شوند اقداماتی را انجام دهند که عمده‌ترین آن‌ها عبارت اند از:
“در قوانین داخلی خود اصلاحات را انجام داده و اقدامات تروریستی را به عنوان جنایت تلقی نمایند.
اسناد بین‌المللی مبارزه با تروریسم را امضاء و تصویب نمایند.
ارتقای تبادل اطلاعات و تجربیات دربارۀ اقدامات تروریستی و ایجاد یک مرکز داده به منظور جمع آوری و بررسی عناصر تروریسم، گروه‌های تروریستی، تحرکات و سازمان‌های تروریستی.
تقویت روش‌های کنترل و نظارت دریایی، هوایی و زمینی در مورد اقدامات تروریستی و شناسایی آن‌ها به منظور پیشگیری از حملات تروریستی.
محافظت از موقعیت‌هایی که به منظور پی ریزی اقدامات تروریستی استفاده می‌شود.
ایجاد همکاری مؤثر جند جانبه بین ادارات امنیتی و شهروندان در افزایش آگاهی عمومی در زمینۀ ریشه‌های اقدامات تروریستی و نیاز ضروری در مقابله با این اقدامات به وسیلۀ اقداماتی نظیر تشویق جامعه به ارائۀ اطلاعات در مورد افراد تروریست و اقدامات آن‌ها به منظور کشف حملات تروریستی و دستگیر کردن عاملان.
اقدامات لازم را به منظور عدم اعطای پناهندگی به افرادی که به اقدامات تروریستی دست زده‌اند.
اقدامات ضروری را در مقابل این پدیدۀ مجرمانه اتخاذ و به منظور مقابله با جرایم تروریستی و مجازات رساندن عاملان آن قوانین لازم را وضع نمایند.
دولت‌های عضو، دبیر کل سازمان وحدت آفریقا را از اقدامات قانونی به منظور تعقیب، مجازات و پیشگیری از جرایم تروریستی در سطح داخلی آگاه سازند” (مادۀ چهار کنوانسیون سازمان وحدت آفریقا دربارۀ پیشگیری و مبارزه با تروریسم، مصوب ۱۹۹۹).
از آن جایی که در این سند به ذکر هر وسیله‌ای پرداخته شده، می‌توان استدلال نمود که شامل تجهیزات رایانه‌ای و مخابراتی تروریست‌های سایبری، برای انجام حملات سایبری نیز باشد که در این خصوص یکی از مقررات این کنوانسیون اعلام می‌دارد:
«توقیف نمودن هرگونه وسیله‌ای که توسط تروریست‌ها برای رسیدن به اهداف تروریستی استفاده شود» (مادۀ پنج کنوانسیون سازمان وحدت آفریقا دربارۀ پیشگیری و مبارزه با تروریسم، مصوب ۱۹۹۹).
با توجه به این که صلاحیت در رسیدگی به جرایم از مهم‌ترین و چالش‌برانگیزترین مشکل در تعقیب و مجازات بزهکاران، به خصوص بزهکاران رایانه‌ای است، این کنوانسیون صلاحیت را مورد بررسی قرار داده و در مرحلۀ اول، محل وقوع جرم و دستگیری مرتکب یا این که خارج از مرزهای کشور جرم تروریستی رخ دهد؛ اما با استناد به قوانین جزایی ملّی قابل مجازات باشد، صلاحیت را تعیین نموده است (مادۀ شش کنوانسیون سازمان وحدت آفریقا دربارۀ پیشگیری و مبارزه با تروریسم، مصوب ۱۹۹۹). یا این که عمل تروریستی توسط گروه یا شهروندی از آن دولت ارتکاب یافته باشد. درجای دیگر این کنوانسیون مواردی را برای دولت‌های عضو به منظور صالح دانستن دولت رسیدگی کننده به بزه تروریستی تعیین نموده و بیان می‌دارد: جرم علیه ملّت یا دولت ارتکاب یابد، جرم تروریستی علیه دولت یا تأسیسات دولتی خارج کشور مانند سفارت رخ دهد، جرم به وسیلۀ ساکنان ان دولت ارتکاب یابد، جرم تروریستی علیه تأسیسات هواپیمایی برون مرزی که به وسیلۀ آن دولت اداره می‌شود، اتفاق بیفتد، جرم علیه قسمت‌های امنیتی دولت ارتکاب یابد. مسئلۀ صلاحیت در خصوص جرایم رایانه‌ای به خصوص تروریسم سایبری در موقعی که ویروسی انتشار می‌یابد به مراتب مشکل‌تر است که قواعد صلاحیت را اعمال نمود زیرا در هر ثانیه ویروس‌های رایانه‌ای در سرتاسر جهان، در حال انتشار در سیستم‌های رایانه‌ای و مخابراتی هستند.
۲-۲-۱-۱۴- کنوانسیون عربی مقابله با تروریسم
کنوانسیون عربی مقابله با تروریسم، یکی از اسناد منطقه‌ای است که توسط وزیران و دادگستری کشورهای عربی در آوریل ۱۹۹۸ تصویب گردید (کدخدایی و ساعد، ۱۳۹۰: ۳۹۰). در این کنوانسیون هرگونه جرم یا شروع به جرمی که به قصد اجرای یک هدف تروریستی در هر یک از کشورهای هم پیمان یا علیه هر یک از اتباع یا مصالح آن دولت‌ها که طبق قوانین داخلی آن‌ها موجب پیگرد یا کیفر باشد، ارتکاب گردد، مشمول عنوان تروریسم دانسته شده است (مادۀ یک کنوانسیون عربی مقابله با تروریسم، مصوب ۱۹۹۸).
این سند همانند برخی دیگر از اسناد مبارزه با تروریسم، به مصادیق تروریسم اشاره‌ای نداشته بلکه؛ مجموعه افعالی را بر شمرده که بر اساس مفاد این کنوانسیون، تروریستی محسوب می‌شوند. از عام بودن حوزۀ ارتکاب مفاد این کنوانسیون، این چنین استدلال می‌شود که در صورتی عملی تروریستی از طریق رایانه ارتکاب یابد و منجر به اختلال یا تخریب تأسیسات رایانه‌ای و مخابراتی شود، بر اساس این کنوانسیون قابل پیگرد است؛ هر چند به طور صریح به این بزه اشاره نشده است. بنابراین می‌توان گفت که این کنوانسیون نیز از زمرۀ اسنادی است که دربارۀ پیشگیری کیفری از افعال مرتبط با تروریسم سایبری پرداخته است.
۲-۲-۱-۱۵- توصیه نامه‌ها و کنوانسیون جرایم سایبر شورای اروپا
شورای اروپا، مهم‌ترین اقدامات بین‌المللی را در زمینۀ شناسایی مصادیق جرایم رایانه‌ای و جلب توجه جامعۀ جهانی نسبت به مسائل مربوط به جرایم رایانه‌ای داشته است. با توجه به این که تروریسم سایبری از مجرای فضای سایبر و با بهره گرفتن از رایانه تحقق می‌یابد، بررسی اقدامات شورای اروپا در این زمینه، ضروری به نظر می‌رسد. این شورا با تشکیل یک کمیتۀ تخصصی در سال ۱۹۸۵ موضوع جرم رایانه‌ای را مورد مطالعه و بررسی قرار داد. کمیتۀ کارشناسان جرم رایانه‌ای، کار خود را در ۱۹۸۵ شروع و در ۱۹۸۹ یک توصیه نامه و یک گزارش به کمیتۀ اروپایی مسائل ناشی از جرم ارائه کرد. کمیتۀ اخیر نیز پس از تصویب، آن را به کمیتۀ وزرای شورای اروپا فرستاد و در سپتامبر ۱۹۸۹ به عنوان یک توصیه نامه تحت عنوان ۹(۸۹)R مورد تصویب نهایی قرار گرفت. این توصیه نامه، فهرست رفتارهای مجرمانۀ پیشنهادی سازمان همکاری اقتصادی و توسعه را گسترش داد تا موضوع‌های راجع به حمایت از حریم خصوصی، شناسایی بزه‌دیدگان، پیشگیری، بازرسی و توقیف بین‌المللی بانک‌های داده و همکاری بین‌المللی در زمینۀ تحقیق و پیگرد جرم‌های بین‌المللی را در بر گیرد (جلالی فراهانی، ۱۳۸۹: ۱۲).
علاوه بر این توصیه نامه، توصیه نامه‌های دیگری از جمله توصیه نامۀ ۱۰(۸۵) در زمینۀ اجرای کاربردی کنوانسیون اروپایی در خصوص همکاری‌های دوجانبه در موضوعات کیفری، توصیه نامۀ ۲ (۸۸) در مورد سرقت حق نشر و حق هم جواری، توصیه نامۀ ۱۵(۸۷) نحوۀ به‌کارگیری داده‌های شخصی در ادارات پلیس، توصیه نامۀ ۴ (۹۵) در مورد حمایت از داده‌های شخصی، توصیه نامۀ ۱۳(۹۵)R در زمینۀ آیین دادرسی جرایم فناوری اطلاعات در سال ۱۹۹۵، توسط این شورا تصویب شد که به موضوع‌های شکلی مربوط به آیین دادرسی، از قبیل بازرسی و توقیف، نظارت فنّی، تعهدات مربوط به همکاری با مقام‌های تحقیق، دلایل الکترونیکی و استفاده از رمزگذاری پرداخته است (جلالی فراهانی، ۱۳۸۹: ۱۸-۱۷). تلاش دیگر شورای اروپا در زمینۀ مقابله با چالش‌های جدید جرایم رایانه‌ای، تشکیل کمیتۀ کارشناسان جرم فضای سایبری در سال ۱۹۹۷ است. این کمیته با دعوت کشورهای کانادا، ژاپن، افریقای جنوبی و ایالات متحدۀ امریکا پیش‌نویس کنوانسیون جرائم سایبر و گزارش توجیهی آن را در سال ۲۰۰۰ تهیه نمود.
سرانجام پس از چند سال کوشش فشرده، کنوانسیون جرایم سایبر در سال ۲۰۰۱ در یک کنفرانس بین‌المللی که با شرکت کشورهای عضو شورای اروپا و چهار کشور دیگر (آمریکا، ژاپن، آفریقای جنوبی و کانادا) تشکیل گردید، به تصویب رسید و به کامل‌ترین سند بین‌المللی در مورد جرائم رایانه‌ای تبدیل شد. کنوانسیون مذکور سه تعهد ضروری را بر دولت‌های عضو تحمیل می‌کند که عبارت اند از:
۱- “جرم‌انگاری برخی رفتارهای مرتبط با سیستم‌های رایانه‌ای.
۲- وضع آیین دادرسی برای تحقیق و تضمین دسترس پذیری آن‌ها برای مجریان قانون داخلی برای تحقیق دربارۀ جرایم سایبری.
۳- ایجاد یک نظام همکاری بین‌المللی گسترده” (جلالی فراهانی، ۱۳۸۹: ۱۴).
کنوانسیون جرایم سایبر و پروتکل الحاقی آن، همانند دیگر اسناد بین‌المللی به صراحت به پیشگیری از بزه‌دیدگان تروریسم سایبری نپرداخته است و ماهیت و محتوای این کنوانسیون، جرایم عادی رایانه‌ای است و نمی‌تواند الگوی مناسبی برای مبارزه با تروریسم باشد. فصل دوم این کنوانسیون در خصوص مسائل کیفری مربوط به جرایم رایانه‌ای در قالب حقوق جزای ماهوی، حقوق شکلی و صلاحیت پرداخته و تدابیری را که باید در سطح ملّی توسط کشورهای اتخاذ شود را مورد اشاره قرار داده است. مواد دو الی ۱۳ این کنوانسیون به حقوق جزای ماهوی اختصاص یافته که دسته‌ای خاص از جرایمی را که افعال تشکیل دهندۀ تروریسم سایبری را تشکیل می‌دهند اشاره نموده که شامل: مختل کردن داده‌ها، مختل کردن سیستم‌ها، سوءاستفاده از دستگاه‌ها است. این فصل از کنوانسیون با هدف ارتقای ابزارهای پیشگیرانه از جرایم مندرج در این سند، در سطح ملّی و بین‌المللی تدوین شده است. در خصوص ضمانت اجراها و تدابیر اتخاذ شده، این کنوانسیون بیان می‌دارد:
«هر یک از اعضاء باید به گونه‌ای وضع قوانین و سایر تدابیر کنند که در صورت لزوم اطمینان دهند جرایم مندرج مصوب در مواد دو الی ۱۱ از مجازات‌های مؤثر، بازدارنده و مناسب، که شامل مجازات‌های سالب آزادی می‌شود، برخوردارند» (مادۀ ۱۳کنوانسیون جرایم سایبر و پروتکل الحاقی آن، مصوب ۲۰۰۱). در ادامه همین ماده به مسئول شناختن اشخاص حقوقی پرداخته که مرتکب جرایم مذکور در این کنوانسیون می‌شوند و انواع ضمانت اجراهای کیفری و غیر کیفری را که مؤثر، بازدارنده و مناسب، از قبیل جزای نقدی برای این دسته از مرتکبان باشند را مقرر و همچنین تعیین سایر ضمانت اجراهای تشدیدی را از قبیل صدور قرار منع یا غرامت را برای اعضاء اختیاری کرده است. در مورد مقررات شکلی، مواد ۱۴ الی ۲۱ به این امر اختصاص داده شده است و در موارد مختلف به مسائل مربوط به تحقیق و رسیدگی‌های کیفری پرداخته است و به اعضاء پیشنهاد داده که قوانین و رویه‌هایی را در خصوص مواردی از قبیل: جرایمی که بر اساس مواد دو الی ۱۱ این کنوانسیون به تصویب رسیده‌اند، سایر جرایمی که به وسیلۀ سیستم‌های رایانه‌ای ارتکاب می‌یابند، جمع آوری ادله‌های الکترونیکی مرتبط با جرایم، اعمال کنند. موادی دیگر از این سند به تدابیر حفاظتی از داده‌هایی می‌پردازند که به وسیلۀ سیستم‌های رایانه‌ای ذخیره می‌شوند (مواد ۱۶ و ۱۷ کنوانسیون جرایم سایبر و پروتکل الحاقی آن، مصوب ۲۰۰۱).
مقرراتی دیگر از این کنوانسیون، به تفتیش و توقیف داده‌های رایانه‌ای ذخیره شدۀ مربوط است که شامل: تفتیش یا دسترسی مشابه به تمام یا بخشی از یک سیستم و داده‌های رایانه‌ای ذخیره شده و رسانۀ ذخیره ساز داده‌ها است. هدف از وضع چنین مقرراتی، روزآمد کردن قوانین داخلی کشورها در رسیدگی‌های کیفری است (مادۀ ۱۹ کنوانسیون جرایم سایبر و پروتکل الحاقی آن، مصوب ۲۰۰۱). در خصوص دیگر مقررات شکلی، این سند به شنود زندۀ محتوای ارتباطات تبادل شده بین سیستم‌های رایانه‌ای و جمع آوری زندۀ داده ترافیک می‌پردازد (مواد ۲۰ و ۲۱ کنوانسیون جرایم سایبر و پروتکل الحاقی آن، مصوب ۲۰۰۱). صلاحیت به عنوان آخرین بخش از فصل دوم این کنوانسیون مورد بررسی قرار گرفته و مجموعه‌ای از شاخص‌ها را برای اعضاء به منظور تعیین صلاحیت جرایم مندرج در مواد دو الی ۱۱ پیش‌بینی نموده است. در این راستا کنوانسیون مذکور به عین بیان می‌دارد:
«هر یک از اعضاء باید به گونه‌ای اقدام به وضع قوانین و سایر تدابیر کنند که در صورت لزوم، صلاحیت رسیدگی به جرایم مندرج در مواد دو الی ۱۱ این کنوانسیون را داشته باشند: الف) جرم در قلمروش ارتکاب یابد، ب) جرم در کشتی‌اش ارتکاب یابد که پرچم آن کشور برافراشته است، یا پ) جرم در هواپیمایی ارتکاب یابد که مطابق مقررات آن عضو ثبت شده است، ت) درجایی که جرم مورد نظر مطابق قوانین جزایی قابل مجازات شناخته شده، توسط تبعه‌اش ارتکاب یافته یا جرم در خارج از قلمرو سرزمینی کشورها ارتکاب می‌یابد» (مواد ۲۰ و ۲۱ کنوانسیون جرایم سایبر و پروتکل الحاقی آن، مصوب ۲۰۰۱).
در لابه لای برخی مقررات این کنوانسیون، می‌توان به پیشگیری کیفری و به طور کلی مسائلی که جنبۀ بازدارندگی برای مرتکبان داشته باشد، اشاره نمود. در این سند به چهار گروه از جرایم رایانه‌ای پرداخته شده است که با تطبیق برخی جرایم آن می‌توان به جرم‌انگاری برخی جرایم شبیه به تروریسم سایبری و پیشگیری کیفری از بزه‌دیدگان این بزه پرداخت. از جمله این جرایم می‌توان به دسته بندی اول این کنوانسیون تحت عنوان جرایم علیه محرمانگی، تمامیت و در دسترس بودن داده‌ها و سیستم‌های رایانه‌ای، اشاره نمود که به پنج دسته جرایم زیر تقسیم می‌شوند:

 

    1. “دستیابی عمدی و من غیر حق به سیستم‌های رایانه‌ای.

 

شنود عمدی و من غیر حق در داده‌های رایانه‌ای.
ایجاد اختلال عمدی و من غیر حق در داده‌های رایانه‌ای.
ایجاد اختلال عمدی و من غیر حق در سیستم‌های رایانه‌ای.
سوءاستفاده از وسایل، رمز عبور، کد دستیابی یا داده‌ها یا برنامه‌های رایانه‌ای” (جلالی فراهانی، ۱۳۸۹: ۳۴-۲۶).
با توجه به طبقه بندی صورت گرفته در این کنوانسیون، با برخی از جرایم در این سند مواجه می‌شویم که رکن مادی تروریسم سایبری را تشکیل می‌دهند. ایجاد اختلال در داده یا سیستم‌های رایانه‌ای و دستیابی غیرمجاز، رکن اصلی عملیّات تروریستی سایبری علیه زیرساخت‌های اطلاعاتی کشور را تشکیل می‌دهند. بنابراین در این کنوانسیون، از داده‌های رایانه‌ای، سیستم‌های رایانه‌ای و وسایل رایانه‌ای که به طور عمده در تروریسم سایبری مورد تهاجم و تعرض قرار می‌گیرند، حمایت کیفری صورت گرفته است. کنوانسیون جرایم سایبر، توصیه‌هایی را به اعضاء و دولت‌ها به منظور تمهید سازوکارهای ویژه برای پیشگیری از این پدیدۀ خطرناک صادر نموده است. از جمله این کنوانسیون در مورد اختلال در داده‌ها اعلام می‌دارد:
«هر یک از اعضا باید به گونه‌ای اقدام به وضع قوانین و دیگر تدابیر کنند که در صورت لزوم بر اساس حقوق داخلی خود، هر نوع صدمه زدن، پاک کردن، خراب کردن، تغییر یا قطع داده‌های رایانه‌ای را که به طور عمدی و بدون حق انجام می‌شود جرم‌انگاری کنند. اعضا می‌توانند حق جرم‌انگاری افعال مندرج در بند یک را درجایی که صدمۀ شدیدی وارد شده اعمال کنند» (مادۀ چهار کنوانسیون جرایم سایبر، مصوب ۲۰۰۱).
این کنوانسیون به عنوان جامع‌ترین سند در خصوص جرایم سایبری، تدابیر پیشگیرانۀ گسترده‌ای را به نسبت دیگر اسناد بین‌المللی اتخاذ نموده اما متأسفانه از ضمانت اجرای کافی برخوردار نیست. در خصوص جرم‌انگاری تروریسم سایبری نیز، ضرورت دارد که این عنوان مجرمانه به طور صریح مورد جرم‌انگاری قرار گیرد و همکاری‌های فراگیری برای مقابله و پیشگیری از این بزه اتخاذ شود.
۲-۲-۱-۱۶- کنوانسیون سازمان کشورهای آمریکایی راجع به پیشگیری و مجازات اعمال تروریستی

موضوعات: بدون موضوع  لینک ثابت
 [ 11:13:00 ب.ظ ]




کاری که توسط افرادی مستقل از بازرسین، در هنگام ارزیابی فرایند انجام می­ شود. این فعالیت معمولا جزیی از وظایف کارکنان بخش تولید محسوب می­ شود.
۲-۲-۱-۲٫ ممیزی­های کیفیت محصول/ خدمات
هزینه­ های پرسنلی صرف شده برای انجام ممیزی کیفیت محصول در حین فرایند یا محصولات/ خدمات نهایی.
دانلود پایان نامه
۲-۲-۱-۳٫ موادی که تحت بازرسی و آزمون قرار می­گیرند
موادی که در هنگام انجام فعالیت کنترل کیفیت مورد استفاده قرار گرفته و یا از بین می­روند به عنوان مثال می­توان به بازرسی، به همراه شکافتن محصول، تست سقوط، تحت ولتاژ بالا قرار دادن یا آزمون عمر محصول اشاره نمود.
۲-۲-۲٫ بازرسی­ها و آزمون­های مربوط به تنظیم (کردن)
کلیه هزینه­ های تنظیمات/ بازرسی­ها و آزمون­های اولین قطعه که برای کسب اطمینان از تنظیم مناسب ابزار و ماشین­آلات برای تولید محصولات قابل پذیرش قبل از شروع به تولید هر انباشته صرف می­ شود، یا هزینه­ های مربوط به کسب اطمینان از قابل پذیرش بودن تجهیزات بازرسی و اندازه ­گیری برای آغاز یک روز جدید، شیفت کاری جدید یا دوره­ های زمانی دیگر.
۲-۲-۳٫ آزمون­های خاص
کلیه هزینه­ های غیر معمول بازرسی و آزمون که بر اساس طرح ارزیابی محصول بر روی محصول ساخته شده صرف می­ شود. معمولا این هزینه­ها شامل نمونه گیری­های سالانه یا هر شش ماه یکبار از محصولات حساس برای انجام ارزیابی­های کامل­تر و تفضیلی­تر جهت کسب اطمینان از تداوم انطباق آن با نیازمندی حساس و مهم زیست محیطی می­باشد.
۲-۲-۴٫ سنجش کنترل فرایند
هزینه تمامی سنجش­های برنامه­ ریزی شده برای حصول اطمینان از تطابق تجهیزات کنترلی محصول یا خدمات با استانداردهای از پیش تعیین شده در خط تولید یا هنگام ارائه خدمات و هنگام دریافت مواد ورودی. مشتمل بر کلیه هزینه­هایی که صرف تداوم نتایج قابل قبول می­گردد.
۲-۲-۵٫ حمایت و پشتیبانی از طریق انجام فعالیت­های آزمایشگاهی
هزینه مربوط به تمامی آزمون­های آزمایشگاهی که بایستی برای حمایت و پشتیبانی از طرح­های ارزیابی محصول یا خدمات انجام شود.
۲-۲-۶٫ تجهیزات اندازه ­گیری (بازرسی و آزمون)
از آنجایی که تجهیزات مورد نیاز اندازه ­گیری یا کنترل فرایند به عنوان بخشی از فعالیت­های ارزیابی محسوب می­شوند، بنابراین هزینه­ های مربوط به تهیه و تدارک (شامل هزینه استهلاک یا هزینه مصرف)، کالیبراسیون و نگهداری و تعمیرات آنها نیز در همین قسمت محاسبه و ثبت می­ شود. کنترل این تجهیزات تضمین کننده صحت نتایج به دست آمده بوده، و بدون انجام این کنترل­ها موثر بودن برنامه ­های ارزیابی در معرض خطر قرار می­گیرد.
۲-۲-۶-۱٫ حدود مجاز استهلاک
مقدار کل استهلاک مجاز برای تمامی تجهیزات بازرسی و آزمایش تخصیص داده شده.
۲-۲-۶-۲٫ هزینه­ های تامین تجهیزات اندازه ­گیری
هزینه­ های ساخت یا تامین تمامی تجهیزات بازرسی و آزمایش سنجه­ها که هنوز تخصیص داده نشده­اند.
۲-۲-۶-۳٫ نیروی انسانی مورد نیاز برای کالیبراسیون و نگهداری
هزینه کلیه فعالیت­های بازرسی، کالیبراسیون، نگهداری و کنترل مربوط به تجهیزات و وسایل بازرسی و آزمایش و سنجه­ها که برای ارزیابی فرآیندها، محصولات یا خدمات به منظور اطمینان از انطباق با نیازمندی­ها، صرف می­شوند.
۲-۲-۷٫ اخذ تایید و گواهینامه از سازمان­های بیرونی
هزینه تمامی گواهینامه­ها و تاییدیه­های مورد نیاز از سازمان­های بیرونی، از جمله آزمایشگاه­های تعیین شده توسط پذیره­نویسان، ASTM و یا نماینده تعیین شده توسط دولت. شامل هزینه­ های تهیه نمونه اولیه، ارسال هر گونه هزینه­ های ارتباطی جهت دستیابی به تایید نهایی، شامل هزینه­ های ارتباط با مشتری می­گردد.
۲-۳٫ هزینه­ های بازرسی و آزمایش خارجی
هر وقت که لازم باشد محصول قبل از تحویل رسمی به مشتری، در کارگاه راه اندازی، نصب یا کنترل شود، هزینه­ های بازرسی و آزمایش خارجی محاسبه می­شوند. این هزینه همچنین هنگامی که احتیاج به آزمایش کردن محصول یا خدمات جدید در محل کارگاه باشد، محاسبه و ثبت می­شوند.
۲-۳-۱٫ ارزیابی عملکرد در محل کارگاه
هزینه تمامی ارزیابی­های برنامه­ ریزی شده (شامل بازرسی­ها، آزمون­ها، ممیزی­ها و سایر فعالیت­های پشتیبان ارزیابی) که در محل کارگاه برای نصب/ تحویل محصولات بزرگ و پیچیده یا اجرای خدمات پشتیبانی صرف می­ شود (به عنوان مثال تعمیرات یا راه ­اندازی مجدد).
۲-۳-۲٫ ارزیابی­های خاص از محصول
شامل آزمون­های طول عمر، قابلیت اطمینان و محیطی که بر روی واحدهای تولید شده از محصول انجام میشود.
۲-۳-۳٫ ارزیابی انبار کارگاه و قطعات یدکی
شامل هزینه انجام ارزیابی از انبار کارگاه، به واسطه تغییرات مهندسی اعمال شده و مدت زمان نگهداری محصول در انبار (نگهداری بیش از حد مجاز محصول در انبار) یا بررسی سایر مسائل و مشکلات مشکوک درباره محصولات.
۲-۴٫ بازنگری داده ­های بازرسی و آزمون
هزینه­ های مربوط به بازنگری داده ­های بازرسی و آزمون قبل از صدور اجازه ارسال و حمل محصول، از جمله تعیین اینکه آیا نیازمندی­های محصول تامین شده است یا خیر.
۲-۵٫ ارزیابی­های متنوع از کیفیت
هزینه­ های مربوط به ارزیابی و کنترل­های دوره­ای از مکان­ها و محیط­هایی که به نوعی محل حفظ و نگهداری و ارائه خدمات پشتیبانی برای محصولات می­باشند جهت حصول اطمینان از تداوم شرایط مناسب جهت نگهداری ایمن از محصولات مورد نظر. از جمله این محیط­ها، انبارها، محل­های بسته­بندی و حمل می­باشند.

 

    1. هزینه­ های خطای داخلی

 

هزینه­ های حاصل از محصولات و خدماتی که با نیازمندی­ها یا خواسته­ های مشتری/ استفاده کننده انطباق ندارند. هزینه­ های خطای داخلی پیش از تحویل یا ارسال محصول یا ارائه خدمت به مشتری اتفاق می­افتند.
۳-۱٫ هزینه­ های حاصل از خطا در طراحی محصول/ خدمت (داخلی)
هزینه­ های خطای طراحی، عموما به عنوان هزینه­ های برنامه­ ریزی شده­ای هستند که به واسطه صدور مدارک طراحی که دارای کفایت نیستند، جهت استفاده در تولید به وجود می­آیند. این هزینه­ها، هزینه­ های مربوط به تغییرات درخواستی توسط مشتری (بهبود محصول) یا فعالیت­های طراحی مجدد و عمده (شامل ارتقا سطح کیفی محصول) که جزیی از طرح­های بازاریابی سازمان هستند را شامل نمی­شوند.
۳-۱-۱٫ اقدامات اصلاحی در طراحی
پس از صدور مدارک طراحی جهت استفاده در فرایند تولید، کلیه هزینه­هایی که صرف جستجو و شناسایی و تعیین مشکلات و حل و فصل ریشه­ای آنها می­گردد (بعضی از منابع این ردیف را جزو هزینه­ های پیشگیری محسوب می­نمایند).
۳-۱-۲٫ بازکاری­های حاصل از تغییرات طراحی
هزینه تمامی بازکاری­ها (شامل مواد، نیروی انسانی و سربار) که مشخصا به عنوان بخشی از فعالیت­های مربوط به حل مشکلات طراحی و موثر بودن طرح اجرا، مورد نیاز هستند.
۳-۱-۳٫ دور ریزهای مربوط به تغییرات طراحی
هزینه تمامی دور­ ریزها (مواد، نیروی انسانی، و سربار) که مشخصا به عنوان بخشی از فعالیت­های مربوط به حل مشکلات طراحی و موثر بودن طرح اجرا، صرف می­شوند.
۳-۱-۴٫ هزینه­ های مربوط به تولید
تمامی هزینه­هایی که به واسطه عدم کفایت و کامل نبودن مدارک و مستندات طراحی، ایجاد می­شوند.
۳-۲٫ هزینه­ های خطا در هنگام خرید
هزینه­ های مربوط به اقلام خریداری شده مردود.
۳-۲-۱٫ هزینه­ های تعیین تکلیف مواد خریداری شده مردود
هزینه­ های تعیین تکلیف یا رتبه ­بندی اقلام ورودی رد شده، که شامل هزینه اسناد مردودی، ارزیابی و بازنگری، تعیین تکلیف، جابجایی و حمل و نقل می­ شود (به جز مواردی که هزینه به عهده تامین­کننده است).

موضوعات: بدون موضوع  لینک ثابت
 [ 11:12:00 ب.ظ ]




بر اساس نتایج ازآنجاییکه تعداد متغیرهای آشکار کمتر از ۴ متغیر است مقدار شاخص­ های برازش قابل محاسبه نیستند. در ادامه به بررسی مدل پژوهش در حالت استاندارد و معناداری پرداخته می شود.
شکل۴-۳: نتایج تحلیل عاملی تأییدی عامل الزامات قانوتی در حالت استاندارد
در شکل فوق نتایج مربوط به تحلیل عاملی تأییدی سه شاخص مربوط به عامل در حالت استاندارد ارائه شده است که به منظور مقایسه‌ی بین متغیرهای مشاهده گر می‌باشد. در این شکل به دلیل این که واحدهای اندازه گیری متغیرها یکسان است امکان مقایسه بین متغیرهای مشاهده گر به یک متغیر پنهان فراهم می‌شود.
.
شکل۴-۴ : نتایج تحلیل عاملی تأییدی الزامات قانونی در حالت معنا داری
شکل فوق، معناداری تک تک پارامترها و ضرایب خطای مدل را مورد بررسی قرار می‌دهد. برای این که پارامتری معنادار شود عدد معناداری یا مقدار t باید از عدد ۹۶/۱- کوچک‌تر و از عدد ۹۶/۱ بزرگ‌تر باشد. در مدل فوق همان طور که ملاحظه می‌شود تمام پارامترهای مربوط به ارتباط متغیرها از ۹۶/۱ بزرگ‌تر بوده و بنابراین معنادار است.
پایان نامه
۴-۴-۳ سنجش مدل اندازه گیری مسئولیت پذیری
در پژوهش حاضر متغیر مسئولیت پذیری با ۷ سؤال در مقیاس لیکرت ۵ گزینه ای (۱: خیلی کم تا ۵: خیلی زیاد) طراحی شد. نتایج تحلیل عاملی انجام شده برای تعیین صحت مدل سنجش در جدول زیر مشاهده می‌شود.
جدول ۴-۱۳: شاخص‌های برازش مدل اندازه گیری مسئولیت پذیری

 

شاخص برازش
NC RMSEA NFI NNFI GFI RMR
۴۸/۲ ۰۷۲/۰ ۹۲/۰ ۹۱/۰ ۹۱/۰ ۰۲۸/۰
             

جدول فوق شاخص‌های برازندگی مدل اندازه گیری متغیر را نشان می‌دهد. بر اساس جدول آشکار می‌شود که مدل اندازه گیری متغیر، مدل مناسبی است زیرا مقدار کای دو به هنجار در بازه‌ی مطلوب بین یک تا پنج قرار دارد. مقدار RMSEA زیر ۱/۰ و RMR زیر ۰۵/۰ بوده و مقادیر سایر شاخص‌ها بالاتر از ۹۰/۰ می‌باشد که همگی مقدار مطلوبی هستند.
شکل۴-۵ : نتایج تحلیل عاملی تأییدی عامل مسئولیت پذیری در حالت استاندارد
در شکل فوق نتایج مربوط به تحلیل عاملی تأییدی هفت شاخص مربوط به عامل در حالت استاندارد ارائه شده است که به منظور مقایسه‌ی بین متغیرهای مشاهده گر می‌باشد. در این شکل به دلیل این که واحدهای اندازه گیری متغیرها یکسان است امکان مقایسه بین متغیرهای مشاهده گر به یک متغیر پنهان فراهم می‌شود.
.
شکل۴-۶ : نتایج تحلیل عاملی تأییدی مسئولیت پذیری در حالت معنا داری
شکل فوق، معناداری تک تک پارامترها و ضرایب خطای مدل را مورد بررسی قرار می‌دهد. برای این که پارامتری معنادار شود عدد معناداری یا مقدار t باید از عدد ۹۶/۱- کوچک‌تر و از عدد ۹۶/۱ بزرگ‌تر باشد. در مدل فوق همان طور که ملاحظه می‌شود تمام پارامترهای مربوط به ارتباط متغیرها از ۹۶/۱ بزرگ‌تر بوده و بنابراین معنادار است.
۴-۴-۴ سنجش مدل اندازه گیری رازداری و بیطرفی
در پژوهش حاضر متغیر رازداری و بیطرفی با ۹ سؤال در مقیاس لیکرت ۵ گزینه ای (۱: خیلی کم تا ۵: خیلی زیاد) طراحی شد. نتایج تحلیل عاملی انجام شده برای تعیین صحت مدل سنجش در جدول زیر مشاهده می‌شود.
جدول۴-۱۴: شاخص‌های برازش مدل اندازه گیری رازداری و بیطرفی

موضوعات: بدون موضوع  لینک ثابت
 [ 11:12:00 ب.ظ ]




جزئیات بیشتر در مورد این جداول در بخش ورودیهای مدل بیان شده است.

شکل۲- ۱) پایگاه داده Access حاوی جداول سه گانه
NLEAP DB هر یک از این سه نوع جدول را به درون صفحات مجزای اکسل انتقال می دهد به گونه ای که از برنامهNLEAP قابل دسترسی است به بیان دیگر رابط منوی اکسل دارای سه صفحه ی همراه باجدول بندیهای مربوط به هواشناسی، لایه خاک و رویدادها می باشد. با بهره گرفتن از این صفحات می توان ورودی داده را مشاهده کرد. اما اطلاعات پایگاه داده را که در صفحات اکسل می باشند نمی توان تغییر داد و برای تغییر آنها باید بااستفاده از ابزارهای درون NLEAP GIS 4.2 به NLEAP DB مناسب در فایل ACCESS منتقل کرده و به منظور شبیه سازی های آتی NLEAP در آن تغییرات انجام گیرد.
پایان نامه - مقاله
منوی درایور NLEAP GIS 4.2 کنسول C/C++FORTRAN ، NLEAP DB و نرم افزار GIS و فایلهای مشروح زیر را ارتباط می دهد.

 

    1. MANAGECODES.IN که حاوی سناریوهای برگزیده شده به منظور اجرا می باشد.

 

    1. MANAGE CODES – SOIL-LAYER.IN که حاوی سریهای مختلف خاک برای اجرا شدن است.

 

    1. CROP.IN که حاوی اطلاعات مربوط به گیاهان و بهره وری آنها می باشد

 

شکل ۲-۲) فایل های مورد نیاز مدل NLEAP
وقتی این فایلهای سه گانه و NLEAP مستقیما تعیین گردند میتوان NLEAP GIS 4.2 رااجرا کردو اجرای آن در صفحات اکسل با عنوان SOIL.SYM-MONTH قابل بررسی و مرور می باشد.
فایل CROP.IN در برگیرنده پارامترهای محصول در چندین بخش است و قابلیت تغییر پذیری دارند. می توان این فایلها را برای منطقه های مختلف ایجاد نمود. فایل CROP.IN شامل واریته های متفاوت کشت می باشد که مقدار تولید محصول و و احد برداشت آن و تعداد روزهای طول دوره رشد و عمق توسعه ریشه محصول و نسبت C:N محصول و … جزء مقادیر این فایل هستند. می توان هر محصول را با یک کد مشخص نام گذاری نمود بنابراین تمام تغییرپذیریها در سری های مربوط به یک محصول خاص در یک فایل و با یک کد مشخص گنجانده شود.

شکل۲- ۳) فایل های مدل NLEAPجهت آنالیز در GIS
وقتی که شبیه سازیهای NLEAP در ارتباط با GIS نباشد. سناریوهای مدیریتی در جدول رویدادها وارد می گردد. و نیز پایگاه داده مربوط به نوع خاک از پایگاه داده NRCS دانلود می شود و به فرمت NLEAP تبدیل شده و به درون جدول لایه خاک وارد می گردد. پایگاه داده ی هواشناسی نیز از پایگاه داده ی هواشناسی NRCS دانلود می شود و پس از تبدیل به فرمت NLEAP به جدول CLIM LONG انتقال می یابد. البته پایگاه داده خاک و هواشناسی را می توان به صورت دستی نیز وارد کردو در این صورت باید اطلاعات مورد نظر از منطقه مورد مطالعه جمع آوری گردد. پایگاه داده رویدادها شامل روز کشت محصول و عملکرد آن ، روز برداشت و نیز مقادیر کاربرد انواع کود و شخم زدن و آبیاری و … نیز برای سناریوهای مورد نظر به صورت جداگانه وارد می شوند. و در خروجی مدل NLEAP نگرشی را به ما در مورد اثرات مدیریت راندمان مصرف کود برای یک محصول می دهد و منتج به تصمیمات مدیریتی بهتر در مورد راندمان مصرف کود آب بهینه می شود.
با خلق سناریوهای مختلف از میزان کاربرد آب و کوددهی؛ به طور جداگانه ، مدل NLEAP با شبیه سازی مقدار تلفات ناشی از آبشویی نیترات و نشر N2O و غلظت نیترات به صورت باقیمانده در خاک و حتی مقدار جذب شده توسط گیاه و دنیتریفیکاسیون یک نگرشی مدیریتی مناسب را ایجاد می کند.
کدهای مدیریتی :
با بهره گرفتن از ابزار construct manage codes ایجاد و تنظیم می شوند. کدهای مدیریتی به طور صریح به NLEAP GIS 4.2 می گویند که کدام ترکیب سناریو (manage code.in file) و خاک (managecode-soil-layer.in) شبیه سازی شوند.
جدولی از سناریوها و خاکهای مختلف در اختیار کاربر قرار می گیرد که سمت چپ آن حاوی انواع خاکها و سمت راست آن حاوی سناریوهایی است که قبلا در پایگاه داده جهت شبیه سازی ایجاد شده اند. و این اجازه و اختیار به کاربر داده می شود که هر خاک یا لایه را با سناریوی مورد نظر در تعدادهای دلخواه انتخاب کرده و برای ترکیب مورد نظر شبیه سازی را انجام دهد.

شکل ۲-۴) انتخاب ترکیب خاک های مختلف با سناریو های مورد نظر
این نرم افزار قادر است بالغ بر ۳۰۰۰ ترکیبات مدیریتی خاک را در یک دوره آب و هوایی ۱۲ ماهه انجام دهد.

۲-۱-۳- ورودیهای مدل NLEAP

یک فایل پایگاه داده در محیط ACCESS می باشد که شامل سه جدول ۱- هواشناسی ۲-کدهای مدیریتی ۳-لایه خاک می باشد.

 

    1. جدول هواشناسی: اطلاعات این جدول می تواند از پایگاه داده آنلاین NRCSFIP یا از سایت PRIMS از اینترنت برای هر منطقه خاص دانلود شود و با بهره گرفتن از برنامه ی تبدیل هواشناسی(WCP) به فرمت NLEAP تبدیل شده و به درون جدول هواشناسی (CLIM LONG) از پایگاه داده NLEAP منتقل شود.

 

این داده ها شامل درجه حرارت ماکسیمم و درجه حرارت مینیمم برحسب درجه فارنهایت و میزان تبخیر و تعرق پتانسیل و بارندگی روزانه و تبخیر و تعرق روزانه برحسب اینچ می باشد که برای هر روز از دوره شبیه سازی پس از درج تاریخ به روز و ماه و سال برای هر یک درج شوند.

شکل۲- ۵)دریافت اطلاعات هواشناسی از اینتزنت
اطلاعات مربوط به بارندگی براساس آمار ایستگاه هواشناسی کشت و صنعت امیر کبیر در طول دوره شبیه سازی در سال ۱۳۸۶ به مدل معرفی گردید.
در این تحقیق مقدار تبخیر و تعرق پتانسیل با بهره گرفتن از داده های هواشناسی ایستگاه هواشناسی کشت و صنعت امیر کبیر با تشتک تبخیر محاسبه و مستقیماً به مدل معرفی گردید

 

    1. جدول خاک: در برگیرنده تمام خاکهایی می باشد که در یک نمونه برداری از یک موقعیت مشخص تشریح یافته و با نام SOIL LAYER در فایل ACCESS وجود دارد. اطلاعات این جدول می تواند از پایگاه داده آنلاین NRCSSSURGO از اینترنت برای هر منطقه دانلود شود و با بهره گرفتن از برنامه تبدیل خاک (SCP) به فرمت NLEAP تبدیل یافته و در درون پایگاه داده NLEAP به جدول لایه خاک انتقال یابد این داده ها شامل بافت خاک(درصد شن، سیلت و رس خاک) عمق لایه های خاک بر حسب اینچ – وزن مخصوص ظاهری خاک – درصد موادآلی خاک –PH یا اسیدیته خاک در لایه موردنظر – حد ظرفیت زراعی – حد پژمردگی و میزان رطوبت اولیه خاک و همچنین درصد نیترات و P2O5 موجود در خاک و نیز نوع زهکشی خاک که برحسب درجات مختلف زیرتقسیم بندی شده اند:

 

(۱-well drained – ۲- moderately well drain 3- some what poorly drained 4-poorly drained – ۵- very poorly drained)
اطلاعات مربوط به خاک در این تحقیق در اعماق۳۰-۶۰ ، ۶۰-۹۰ ، ۹۰ – ۱۲۰ سانتی متر انتخاب شد و پس از کوبیدن خاک و الک کردن ، درصد مواد تشکیل دهنده و مشخصات آن تعیین گردید(بهمنی، ۱۳۸۸)

 

    1. جدول رویدادها: (مدیریت سناریو) : دربرگیرنده ی تمام رویدادهایی است که به مدیریت یک سناریوی مشخص به منظور ارزیابی می پردازد اطلاعات این جدول شامل کاشت نیشکر و برداشت آن در تاریخ های مشخص و آبیاری و کوددهی می باشد آبیاری ها ابتدا در تیمار کامل در نظر گرفته شده و در تیمار دوم ۸۵ درصد مقدار تیمار کامل و در تیمار سوم ۷۰ درصد تیمار کامل در نظر گرفته شده است و تاریخ های مشخص به جدول رویدادها اضافه شده است مقادیر کود دهی اوره در دو تاریخ مشخص (۳۱ اردیبهشت و ۲ تیر) به میزان به ترتیب ۵۰ و ۱۰۰ کیلوگرم بر هکتار برای سناریوی اول و ۱۰۰ و ۱۵۰ کیلوگرم برهکتار برای سناریوی دوم و ۱۵۰ و ۲۰۰ کیلوگرم بر هکتار برای سناریوی سوم به جدول رویدادها اضافه شده اند.

 

این رویدادها را می توان مستقیما با بهره گرفتن از ایجاده کننده (event creator) در مدل ایجاد کرد (شکل مربوط) و یا اینکه آنها را از پایگاه داده Microsoft accessو Microsoft excel وارد نمود.

شکل ۲- ۶)اضافه کردن یک رویداد با بهره گرفتن از ایجاد کننده رویداد از طریق مدل NLEAP

۲-۱-۴- خروجی های NLEAP GIS 4.2

پس از ورود تمام داده ها و ران کردن مدل، مقادیر به چند روش آنالیز می شوند. خروجی ها شامل خروجی های نیتروژن و خروجی های آب می باشند. خروجی های نیتروژن می توانند به واحد های متریک یا انگلیسی تبدیل شوند تمام اطلاعات خروجی این مدل که در جدول SOIL SYMMONTH هستند به صورت گرافهایی نشان داده می شوند این گراف ها شامل ماه های مختلف شبیه سازی هستند که حاوی متغیرهای گراف می باشند متغیرهای گراف نیتروژن در NLEAP GIS 4.2 شامل موارد زیر می باشند:
NO3-N-LEACH= مقدار کل نیترات N شسته شده در واحد سطح در هر ماده
NO3-N-RESID.= مقدار کل نیترات باقیمانده در انتهای هر ماه در واحد سطح
N DENIT-= مقدار کل نیتروژن فاقد نیترات شدن در واحد سطح در ماه

موضوعات: بدون موضوع  لینک ثابت
 [ 11:11:00 ب.ظ ]