مجله علمی: آموزش ها - راه‌کارها - ترفندها و تکنیک‌های کاربردی

خانهموضوعاتآرشیوهاآخرین نظرات
دانلود پژوهش های پیشین در رابطه با عوامل موثر در ...
ارسال شده در 17 آذر 1400 توسط فاطمه کرمانی در بدون موضوع

فصل چهارم
روش و متدولوژی تحقیق
در این فصل پیرامون جامعه آماری و ابزار جمع آوری داده توضیحاتی ارائه خواهیم کرد و در ادامه روش جمع آوری داده و متدولوژی تحلیل آنها را بیان می کنیم؛ در نهایت اطلاعاتی از اعتبار سنجی و قابلیت اتکای مدل و بخش های مختلف آن ارائه خواهیم کرد.

 

    1.  

 

جامعه آماری و ابزار جمع آوری داده
همانطور که در فصلهای قبل گفته شد، برای جمع آوری داده مورد نیاز این تحقیق از پرسشنامه های آنلاین و دستی که بین مردم توزیع شد استفاده کردیم.پرسشنامه طراحی شده ابتدا بین افراد محدود با سطوح علمی و کاری مختلف توزیع شد تا نظرات خود را درباره قابل درک بودن و روشن بودن بخش های مختلف آن و سوالاتی که مطرح شده بودند اعلام کنند. در این مرحله بعضی از سوالات حذف و بعضی دیگر تغییر داده شدند تا منظور سوال را بخوبی منتقل کنند. پس از اینکه مرحله اصلاح و ویرایش سوال به اتمام رسید، پرسشنامه اصلی در دو نسخه آنلاین و دستی آماده شد. برای توزیع پرسشنامه آنلاین سایتی به آدرس www.evoting.ir طراحی شد که دقیقا مشابه نسخه دستی آن بود. پس از طراحی و آماده سازی سایت، به دو صورت آدرس آن را اطلاع رسانی کردیم. در روش اول از سایت های پربازدید، گروه های مجازی دانشگاه ها ، سایت های اجتماعی و سایت های آگهی برای دعوت افراد به مشارکت در نظرسنجی استفاده شد اما از آنجا که می بایست افراد بیشتری در جریان این نظر سنجی قرار می گرفتند تصمیم گرفته شد تراکت هایی چاپ کرده و آدرس سایت و توضیحی مختصر از هدف انجام کار را در آن نوشته و در سطح شهر تهران و رشت توزیع گردند. در نتیجه افرادی استخدام شدند تا توزیع این تراکتها در سطح شهر را به انجام برسانند. پخش تراکت تاثیر خوبی بر مشارکت افراد داشت چرا که تا چند روز پس از پخش تراکت تعداد بازدید از سایت نظرسنجی افزایش می یافت. پخش تراکت در چند مرحله انجام شد و پس از هر مرحله تعداد بازدید ها اضافه می شدند. همچنین با بررسی بانک داده معلوم شد که اکثر کسانی که به سایت وارد شده اند پرسشنامه را تکمیل و ثبت کرده اند. اما در کنار تبلیغ و توزیع نسخه الکترونیک ، نسخه دستی پرسشنامه هم به تعداد یکصد عدد چاپ و در اماکنی مانند مساجد، فضاهای سبز، پاساژها و بین آشنایان توزیع شد و پس از تکمیل باز پس گرفته شد. البته به دلیل اینکه پرسشنامه دستی بین افرادی توزیع می شد که کمتر به اینترنت و کامپیوتر دسترسی داشتند، در نتیجه بسیاری از آنها موضوع را در حیطه معلومات خود نمی دیدند و بدون اینکه آن را تکمیل کنند تحویل می دادند که این قضیه یکی از مشکلات بزرگی است که تحقیقات پیرامون موضوعات جدید و مدرن با آن دست و پنجه نرم می کنند. در نتیجه پرسشنامه هایی که بدون پاسخ تحویل گرفته می شد بین افراد دیگری توزیع می گردید به همین خاطر مرحله جمع آوری داده چیزی حدود دو ماه و نیم بطول انجامید تا اینکه تعداد رکورد های جمع آوری شده به حد قابل قبولی رسید و مرحله تحلیل آنها آغاز گردید.

( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

همانطور که ذکر شد، پرسشنامه آماده شده را ابتدا مورد سنجش قرار دادیم و با توزیع محدود و آزمایشی ، شفاف بودن سوالات را مورد بررسی قرار دادیم؛ در این بین تعدادی از سوالات با تغییر مواجه شدند و بعضی دیگر حذف گردیدند. از جمله سوالاتی که مورد تغییر قرار گرفتند سوالات مطرح شده در بخش دیدگاه اجتماعی و اعتماد به دولت بود چرا که افرادی که پرسشنامه را مورد تحلیل قرار داده بودند پیشنهاد اصلاح آنها را ارائه کردند و این اصلاحات اعمال گردیدند. همچنین این پیشنهاد مطرح شد که برای بعضی از سوالات مثالهایی ذکر شود . یکی از سوالاتی که به ظن تحلیلگران به مثال نیاز داشت سوال مربوط به استفاده از خدمات دولت الکترونیک بود چراکه اکثر مطالعه کنندگان از عدم آشنایی خود و افراد دیگر با خدمات دولت الکترونیک گفته و ابراز داشتند که باید نمونه های دولت الکترونیک هم در این سوال ذکر شود.
پرسشنامه نهایی در پیوست قابل مشاهده است. این پرسشنامه شامل ۴۵ سوال است و تکمیل آن چیزی حدود پانزده دقیقه زمان نیاز دارد. برای اینکه سوالات گام به گام بوده و سوالات با موضوع مشابه در کنار هم قرار بگیرند، پرسشنامه در ۱۰ بخش مجزا پیاده سازی گردیدکه این بخش ها عبارتند از :

 

    • بخش مربوط به اطلاعات هویتی ( سوالات ۱ تا ۵)

 

    • بخش مربوط به فعالیت انتخاباتی ( سوالات ۶ تا ۱۰ )

 

    • بخش مربوط به تجربه تکنولوژیکی ( سوالات ۱۱ تا ۲۰ )

 

    • بخش مربوط به سودمندی ( سوالات ۲۱ تا ۲۵ )

 

    • بخش مربوط به اعتماد به تکنولوژی و اینترنت ( سوالات ۲۶ تا ۳۰ )

 

    • بخش مربوط به گرایش به استفاده ( سوالات ۳۱ تا ۳۲ )

 

    • بخش مربوط به قابلیت تطبیق ( سوالات ۳۳ تا ۳۵ )

 

    • بخش مربوط به پیچیدگی ( سوالات ۳۶ تا ۳۸ )

 

    • بخش اعتماد به دولت ( سوالات ۳۹ تا ۴۲ )

 

    • بخش مربوط به دیدگاه اجتماعی درباره انتخابات الکترونیکی ( سوالات ۴۳ تا ۴۵ )

 

البته بعضی از بخشها ظرفیت سوالات بیشتری داشتند اما به دلیل اینکه بالا رفتن تعداد سوالات باعث عدم رغبت پرسش شونده نسبت به تکمیل پرسشنامه خواهد شد ، در نتیجه از طرح سوالات غیر ضروری صرف نظر شد . همچنین برای سهولت پاسخ گویی و صرفه جویی در وقت پاسخگو، تلاش شد که اکثر سوالات با استاندارد لیکرت مطرح شوند و برای سوالاتی هم که لیکرت جوابگو نبود از گزینه های آماده برای انتخاب توسط پرسش شونده استفاده کردیم. در فصل اول پایان نامه سوالاتی را که سازمان مطالعات انتخابات آمریکا بعنوان استاندارد و برای سنجش میزان اعتماد به دولت تدوین کرده بود را معرفی کردیم اما در مرحله طراحی پرسشنامه مشخص شد که این سوالات برای مطرح شدن در جامعه ایرانی مطلوب نیست و نیاز به بومی سازی دارند؛ در نتیجه برای استفاده از این استاندارد سوالات جدیدی طرح شدند که ارتباط بیشتری هم با موضوع مورد مطالعه داشته باشند .
تحلیل داده
پس از به پایان رسیدن مرحله توزیع پرسشنامه ، به تحلیل داده های جمع آوری شده پرداخته و سعی می کنیم آنها را برای بدست آوردن یک نتیجه معتبر آماده سازی کنیم. اهدافی که در این بخش بدنبال آنها هستیم عبارتند از : ارائه آمارهای توصیفی روی داده های جمع آوری شده، اعتبارسنجی داده ها و اطمینان از صحت و هماهنگی آنها بایکدیگر از طریق آنالیزهای اعتباری، آزمایش فرضیه ها و ارائه گزارشی از نتایج بدست آمده از آزمون فرضیه ها ( SPSS Statistics 17.0 brief Guide ) .
اعتبار سنجی و قابلیت اتکا[۲۹]
برای مطالعاتی که از یکی از ابزارهای جمع آوری اطلاعات استفاده می کنند میزان اعتبار و قابلیت اتکای آن ابزار امری حیاتی به حساب می آید . طبق تعریف ، اعتبارسنجی به این معناست که آیا رابطه بین متغیر های مستقل و متغیر وابسته به درستی تعریف شده است ؟ آیا اطلاعاتی که بر اساس متغیر مستقل جمع آوری شده نتیجه ی درست را نسبت به متغیر وابسته نشان خواهد داد یا خیر؟ آیا نتیجه ای که بدست آمده نظر همه اقشار جامعه را شامل میشود یا یک جانبه به مسئله پرداخته است؟
اما قابلیت اتکا به این معنی است که اگر از یک ابزار جمع آوری اطلاعات در شرایط مساوی و در زمان های متفاوت برای جمع آوری استفاده شود ، آیا نتیجه آنها مشابه خواهد بود یا خیر ؟ برای این مطالعه ، از آنجا که سوالات مطروحه بر پایه تئوری های پیش گفته طرح شدند و قسمتی از سوالات از مدل های دولت الکترونیک موجود استخراج شدند ، به نظر می رسد که از اعتبار و قابلیت اتکای خوبی برخوردار باشند. علاوه بر این، در مرحله تحلیل نیز با بهره گرفتن از نرم افزار SPSS و انجام آزمون کرونباخ آلفا میزان اعتبار و قابلیت اتکا سنجیده شده و تست می شوند .
فصل پنجم
آنالیز داده ها
در این فصل به تحلیل داده های جمع آوری شده توسط پرسشنامه و جمع بندی نتایج بدست آمده خواهیم پرداخت. تحلیل داده ها شامل تحلیل های توصیفی، تحلیل پایایی داده های جمع آوری شده و اطمینان از غیر تصادفی بودن پاسخها، تحلیل میزان اهمیت فاکتورهای مختلف در گرایش افراد برای شرکت در رای گیری اینترنتی بر اساس داده ها ی جمع آوری شده و بررسی و آزمون فرضیه هایی که مطرح شده بودند خواهد بود.

 

    1.  

 

تحلیل توصیفی
پس از پایان یافتن فرایند جمع آوری داده ها ، پاسخ های دریافتی از پرسشنامه های آنلاین و دستی باهم تجمیع شده و وارد نرم افزار SPSS شدند تا تحلیل های اولیه روی آنها صورت بگیرد؛ در مجموع ۳۸۵ نفر از جوامع مختلف آماری در جمع آوری اطلاعات مشارکت داشتند که بنظر میرسد این تعداد برای انجام مرحله تحلیل کافی باشد چرا که تعداد واجدین شرکت در انتخابات در سال ۹۱ به چهل میلیون نفر رسیده است (خبرگزاری فارس، ۱۳۹۱) و با بهره گرفتن از فرمول کوکران با درصد خطای استاندار پنج درصد، حجم نمونه مورد نیاز برای جمع آوری داده ۳۸۵ خواهد بود ؛ اما از ۳۸۵ پاسخ دریافت شده، ۴۱ پاسخ دارای بیشتر از دو قلم داده ناقص بودند و برای اینکه به نتیجه تحلیل خدشه ای وارد نشود آنها را حذف کرده و تحلیل را با ۳۴۴ پاسخی که با دقت خوبی تکمیل شده بودند شروع کردیم. البته تعدادی از پاسخهای پذیرفته شده دارای یک یا دو سوال بی پاسخ بودند که با کمک نرم افزار SPSS و روش Linear Trend at Point جایگزین شدند تا بتوان گویه ها را محاسبه[۳۰] کرد و متغیر های مورد نیاز در تحلیل فرضیه ها را بدست آوریم.
پس از ورود داده ها به نرم افزار و کدبندی متغیر ها، اولین کاری که انجام شد تولید متغیر هایی بود که باید در طول تحلیل مورد استفاده قرار میگرفتند. برای بدست آوردن این متغیر ها گویه هایی که در هر بخش از پرسشنامه مورد سوال واقع شده بودند را با هم جمع[۳۱] کرده و با نام همان بخش ذخیره کردیم که در مجموع ۸ متغیر جدید تولید شد.
سپس نرمالیتی و یکنواختی این ۸ متغیر را با بهره گرفتن از روش نمودار پراکندگی[۳۲] روی نمودار آوردیم. نمودار پراکندگی این ۸ متغیر در پیوست در بخش انتهایی پایان نامه قابل مشاهده می باشد. پس از اطمینان از یکنواختی داده ها ( با توجه به حجم پاسخ های دریافتی ) ، نوبت به تحلیل آماری[۳۳] و توصیفی[۳۴] میرسد که خلاصه نتایج آن را در پاراگراف های بعدی توضیح داده ایم.

 

سابقه کار با رایانه درآمد سابقه کار تحصیلات سن جنسیت
بیشتر از ۱۰ سال حداقل یک سال شش میلیون
نظر دهید »
پژوهش های پیشین با موضوع حمایت از بزه‌دیدگان تروریسم سایبری ...
ارسال شده در 17 آذر 1400 توسط فاطمه کرمانی در بدون موضوع

در طول تاریخ اقدامات و فعالیت‌های اشخاص و گروه‌های تروریستی، با پیشرفت جامعه دچار تحول شده و با سخت‌تر شدن و پیشرفته شدن آماج جرم، روش‌های ارتکاب جرایم تروریستی نیز مدرنیزه شده است. تروریسم شیمیایی، هسته‌ای و سایبری نمونه‌ای از رویکرد جدید گروه‌های تروریستی در استفاده از فناوری‌های نوین بشری است. امروزه تروریست‌ها از رسانه‌های ارتباط جمعی برای موجه نمودن خشونت و عقاید خود و همچنین تحت پوشش دادن وقایع تروریستی در سطح بین‌الملل تلاش می‌نمایند. در طی وقوع حادثۀ تروریستی حتی در محدودترین جوامع بشری، تروریست‌ها از طریق اینترنت و شبکه‌های اجتماعی قادر هستند که در عرض کوتاه‌ترین زمان به انتشار و تبلیغات عقاید و فعالیت‌های خود اقدام نمایند (جلالی فراهانی، ۱۳۸۵: ۹۴).

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۱-۷-۲-۶- تروریسم سایبری
با پیشرفت جوامع در زمینۀ فناوری اطلاعات، ابزارهای ارتکاب جرم توسط بزهکاران در زمینۀ تروریسم تحول یافته است. در یک نگاه کلی، تروریسم سایبری، حاصل تلاقی تروریسم و فضای مجازی یا سایبر است. ریشه‌های مفهوم تروریسم سایبری را می‌توان در دهۀ ۱۹۹۰ میلادی جستجو کرد؛ یعنی زمانی که استفاده از اینترنت رشد فزاینده‌ای یافت و مباحثی نو ظهور تحت عنوان جامعۀ اطلاعاتی را به وجود آورد. اوایل ۱۹۹۰ بود که آکادمی ملّی علوم آمریکا گزارش خود را در مورد امنیت سیستم‌های رایانه‌ای این گونه آغاز کرد:
«ما در معرض خطر هستیم و آمریکا روز به روز به رایانه وابسته می‌شود… این امکان برای تروریست‌ها وجود دارد که با یک صفحه کلید خسارت بیشتری در مقایسه با بمب اتمی به بار آورند» (Gabriel, 2004: 2).
بری کالین، یکی از متخصصان حوزۀ سایبر، تروریسم سایبری را این گونه تعریف نموده است:
«سوءاستفادۀ عمدی از سیستم، شبکه یا دستگاه‌های اطلاعاتیِ رایانه‌ای برای تحقق هدفی که مؤید یا تسهیل کنندۀ مبارزه یا اقدام تروریستی است» (بقایی هامانه و باقر پور اردکانی، ۱۳۸۴: ۳۵).
بالاخره در تعریف این پدیده می‌توان گفت: تخریب شدید داده‌ها و سیستم‌های رایانه‌ای و مخابراتی به وسیلۀ افعالی چون حملات سایبری یا تهدید به حمله، توسط اشخاص غیردولتی، برای ارعاب و یا اجبار دولت‌ها یا جوامع در دستیابی به اهداف سیاسی، اقتصادی، فرهنگی یا اجتماعی. در تروریسم سایبری به جای اعمال خشونت مستقیم علیه اشخاص و یا اموال فیزیکی، عملیات مرتکب باعث تخریب داده‌های دیجیتال می‌شود (Denning, 2007: 2).
۱-۷-۲-۶-۱- تقسیم بندی بزه‌دیدگان تروریسم سایبری
با روشن شدن قلمرو مفهوم بزه‌دیده، می‌توان بزه‌دیدگان تروریسم سایبری را به دو دستۀ کلی اشخاص حقیقی و اشخاص حقوقی دسته بندی نمود. بنابراین در ذیل به تقسیم بندی بزه‌دیدگان تروریسم سایبری و به تشریح آنان در بزه مورد بحث می‌پردازیم.
۱-۷-۲-۶-۱-۱- بزه‌دیدگان حقیقی تروریسم سایبری
این دسته از بزه‌دیدگان، شامل افرادی می‌شود که کاربران فضای مجازی محسوب می‌شوند؛ و یا این که اشخاصی هستند که به تازگی وارد فضای سایبر شده‌اند. به عبارت دیگر بر اساس تئوری‌های فعالیت‌های روزمره یا سبک زندگی اشخاص، افرادی که به طور روزمره در اینترنت به سر می‌برند، بیشتر از سایرین در معرض بزه‌دیدگی قرار دارند (زررخ، ۱۳۹۰: ۱۴۷). نفوذگران یا هکرهای تروریستی از شاخص‌ترین بزهکاران حوزۀ فضای سایبر هستند که با بهره گرفتن از دانش و مهارت خاص خود، از نفوذپذیری و نقاط آسیب پذیر رایانه‌های افراد و شبکه‌ها در سطح وسیع سوءاستفاده کرده و با به‌کارگیری بدافزارهای رایانه‌ای، از قبیل تروجان‌ها، ویروس‌ها و کرم‌های رایانه‌ای، به تخریب سخت افزار و نرم افزارهای رایانه‌ای و یا اختلال در نرم افزارهای امنیتی اشخاص، در سطح گسترده اقدام می‌کنند.
قربانیان تروریسم سایبری، همانند دیگر انواع تروریسم از گستردگی و تنوع زیادی برخوردارند. به منظور درک بیشتر وضعیت قربانیان تروریسم سایبری، می‌توان به نمونه‌ای از حملات سایبری در کشور آمریکا اشاره نمود که در سال ۲۰۰۳ با حمله علیه تأسیسات انتقال برق و نیروگاه‌های برخی از ایالات، برق مناطق بسیاری از آمریکا قطع شد و سبب مختل شدن پایگاه نیروی هوایی «ادواردز» و مرکز آزمایشات بمب افکن‌های (B-1 و B-2) گردید (Colarik, 2006: 135). با دقت و بررسی دربارۀ رخدادهایی از این قبیل، می‌توان به بحران بزه‌دیدگی ناشی از حملات تروریستی سایبری پی برد. کرم استاکس نت، نمونۀ بارز تأثیر حملات تروریستی سایبری بر کاربران خانگی است؛ به طوری که با گذشت چند ماه از شناسایی این بدافزار در تأسیسات کشورمان، خطر این جاسوس افزار به رایانه‌های خانگی رسید. به همین دلیل مسئولان اعلام کردند که این کرم جاسوسی نه تنها تهدیدی برای سیستم‌های صنعتی کشور محسوب می‌شود، بلکه تهدیدی برای بیش از یک سوم جمعیت کشور که کاربران اینترنت را تشکیل می‌دهند نیز هست؛ چرا که این کرم رایانه‌ای نقاط ضعفی را در رایانه‌های آلوده ایجاد کرده که امکان دسترسی به اطلاعات رایانه کاربران را از راه دور فراهم می‌سازد و کاربران خانگی و هم شرکت‌های دولتی و خصوصی نیز در معرض تهدید این بدافزار قرار دارند.
بنابراین با پشت سر گذاشتن تجربۀ مواجهه با بدافزار استاکس نت، می‌توان به درگیر بودن بزه‌دیدگان حقیقی در حملات سایبری و جایگاه آن‌ها در میان بزه‌دیدگان حملات تروریستی سایبری پی برد. با نگاهی به قوانین کشورهای مختلف و کنوانسیون‌های بین‌المللی در مورد محافظت از سیستم‌ها و دستگاه‌های رایانه‌ای و مخابراتی، اغلب رفتارهای جرم‌انگاری شده حول دو محور اختلال یا تخریب تأسیسات مذکور است. بدین منظور هر گونه اختلال یا تخریب به وسیلۀ دستکاری نفوذگران و کرکرها در داده‌ها که منجر به تخریب یا اختلال سخت افزار یا نرم افزاری تأسیسات رایانه‌ای و مخابراتی اشخاص شود، بزه‌دیدگی اشخاص حقیقی را نیز در پی خواهد داشت. بنابراین خسارت‌های تحمیل شده فقط اختصاص به منابع رایانه‌ای ندارد؛ بلکه ممکن است به دنبال وقوع حادثه، در شخص قربانی اثرات جسمی یا روانی بروز نماید. در خصوص بزه‌دیدگان تروریسم سایبری، ذکر این نکته ضروری است که اختلال، تخریب یا تلفات ناشی از حملات تروریستی سایبری یا تهدید به این حملات باید در سطح کلان وقوع یابد تا تحت عنوان بزه‌دیدگان آن محسوب شوند (جلالی فراهانی، ۱۳۸۵ الف: ۹۵). در میان انواع بزه‌دیدگان تروریسم سایبری، به نظر می‌رسد که کاربران خانگی و کارکنان تأسیسات زیرساختی مبتنی بر فناوری اطلاعات، بیشترین آسیب پذیری را در مقابل حملات سایبری از یک طرف، به دلیل عدم آشنایی کافی با اصول امنیت شبکه و رایانه، بی تجربه بودن آن‌ها و فقدان دسترسی به امکاناتی از قبیل اینترنت؛ برای بروز رسانی وضعیت ایمنی رایانه‌های شخصی متحمل می‌شوند و از طرف دیگر، به دلیل توقف امور اجرایی و تخریب زیرساخت‌های کشور، شهروندان بیشترین خسارت را در جنبه‌های مختلف اقتصادی، امنیتی، بهداشتی، مخابراتی و انرژی تجربه می‌کنند.
علاوه بر کاربران خانگی و کارکنان، دسته‌ای دیگر از بزه‌دیدگان حقیقی، افرادی هستند که با بهره گرفتن از تلفن‌های همراه به فعالیت‌های روزمرۀ خود می‌پردازند. گوشی‌های تلفن همراه نوینی چون آی پد[۱۷] و به طور غالب گوشی‌هایی که دارای سیستم عامل آندروید[۱۸] هستند، امروزه در میان مردم از محبوبیت ویژه‌ایی برخوردار هستند و قابلیت این را دارند که مانند یک رایانۀ شخصی به کاربران خدمات ارائه دهند. این افزایش محبوبیت منجر به جذب بزهکاران سایبری و به خصوص تروریست‌های سایبری به فناوری‌های مذکور شده است، به طوری که در سال ۲۰۱۲ تعداد بدافزارهای کشف شده‌ای که به منظور حمله به گوشی‌های تلفن همراه برنامه نویسی شده‌اند، نسبت به سال ۲۰۱۰، چهار برابر افزایش داشته است. بدافزارهای مذکور قادر هستند که با دور زدن حالت مبتنی بر امضاء در نرم افزارهای پویشگر، خود را به نرم افزارهای معتبر الصاق کرده و بین گوشی‌های تلفن همراه منتشر شوند.
at:1/6/1391) retrieved http://www.ircert.com,). بر اساس تحقیقات صورت گرفته، مهم‌ترین تهدیدات سایبری علیه گوشی‌های همراه در سه ماه اول سال ۲۰۱۲ عبارت اند از: تروجان‌های پیامک، نرم افزارهای جاسوسی، ابزارهای نفوذ و برنامه‌های کاربردی آلوده هستند. این دسته از بدافزارها به عملیات‌هایی از قبیل: سرقت و ارسال شمارۀ سریال بین‌المللی گوشی،[۱۹] شمارۀ تلفن، نوع سیستم عامل و هک کردن، اقدام به دسترسی غیرمجاز به اطلاعات در حال تبادل، درخواست اتصال به اینترنت به منظور ارتکاب حملات انکار سرویس به سرورهای شبکه، دسترسی به نرم افزارهایی که برای ارتباط بانکی اختصاص داده شده‌اند و اعمالی از این قبیل اقدام می‌کنند(http://www.ircert.com, retrieved at:1/6/1391) .
نفوذگران و کرکرها در بسیاری از مواقع از گوشی‌های تلفن همراه به عنوان ابزاری برای دستیابی به شبکه‌های مخابراتی و آلوده کردن آن‌ها اقدام می‌کنند و به سادگی می‌توان با روش‌های مذکور به انواع شبکه‌ها و رایانه‌ای حساس دسترسی پیدا کرد. بدافزارهای مذکور در اغلب موارد از طریق استفاده و دریافت موسیقی یا متن از شبکه‌های اجتماعی از قبیل تویتر[۲۰]، مای اسپیس[۲۱] و فیس‌بوک وارد گوشی‌های همراه شده و موجب کشیده شدن نفوذگران تروریستی به دستگاه‌های مربوطه می‌شوند.
۱-۷-۲-۶-۱-۲- بزه‌دیدگان حقوقی تروریسم سایبری
عمده‌ترین و گسترده‌ترین بزه‌دیدگان تروریسم سایبری، زیرساخت‌های حیاتی و اطلاعاتی مهم کشور هستند. منظور از شبکه‌های حیاتی[۲۲] شبکه‌هایی هستند که در صورت اخلال به مدت هرچند کوتاه یا عملکرد نادرست، زندگی روزمرۀ مردم و یا عملکرد عادی دستگاه‌های اجرایی کشور و مأموریت آن‌ها را مخدوش می‌کند. جذاب‌ترین هدف برای حملات تروریستی سایبری و تروریسم سنتی، اقدام به تخریب یا اختلال در تأسیسات و داده‌های رایانه‌ای و مخابراتی سازمان‌هایی است که قسمت بزرگی از امور اجرایی کشور و فعالیت‌های شهروندان به آن‌ها وابسته است. انتخاب چنین اهدافی نیز، به دلیل جلب توجه عموم جامعه و به خصوص جامعۀ جهانی به اقدامات و خواسته‌های آنان است.
بر اساس آیین نامۀ اجرایی بند ۱۱ مادۀ ۱۲۱ قانون برنامۀ پنج سالۀ چهارم توسعه کشور، مراکز و تأسیساتی که ممکن است هدف بالقوه‌ای برای دشمنان تلقی گردند، به سه دسته تقسیم می‌شوند که عبارت اند از: ۱. مراکز حیاتی: مراکزی که دارای گسترۀ فعالیت ملّی هستند و وجود و استمرار فعالیت آن‌ها برای کشور حیاتی است و آسیب یا تصرف آن‌ها به وسیلۀ دشمن باعث اختلال کلی در ادارۀ امور کشور می‌گردد. ۲. مراکز حساس یعنی، مراکزی که دارای گسترۀ فعالیت منطقه‌ای هستند و وجود و استمرار فعالیت آن‌ها برای مناطقی از کشور ضروری است و آسیب یا تصرف آن‌ها به وسیلۀ دشمن باعث بروز اختلال در بخش‌های گسترده‌ای از کشور می‌گردد. ۳. مراکز مهم: یعنی، مراکزی که دارای گسترۀ فعالیت محلی هستند و وجود و استمرار فعالت آن‌ها برای بخشی از کشور دارای اهمیت است و آسیب یا تصرف آن‌ها به وسیله دشمن باعث بروز اختلال در بخشی از کشور می‌گردد.
۱-۸-۲-۶-۲- طبقه بندی تروریسم سایبری و افعال مرتبط با آن
بر اساس مطالعات پریچارد[۲۳] و مک دونالد[۲۴] در زمینۀ تروریسم سایبری، در خصوص طبقه بندی تروریسم سایبری و افعال مرتبط با آن، تروریسم سایبری را به هفت گروه تقسیم کرده‌اند که در ذیل به بیان مختصر آن‌ها پرداخته می‌شود .(Janet and Laurie, 2004:284)
۱-۷-۲-۶-۲-۱- جنگ اطلاعاتی
جنگ اطلاعاتی، مفهومی نزدیک با تروریسم سایبری دارد؛ اما در برخی ارکان تشکیل دهندۀ این بزه تفاوت‌هایی وجود دارد که می‌توان تفاوت آن را با تروریسم سایبری روشن نمود. در تعریف جنگ اطلاعاتی آمده است: اقدامات لازم جهت حفظ یکپارچگی سامانه‌های اطلاعاتی خودی در مقابل بهره‌برداری، آلوده شدن و تخریب و از طرف دیگر تلاش برای بهره‌برداری، آلوده کردن و همچنین تخریب سامانه‌های اطلاعاتی دشمن و انجام پردازش‌های لازم جهت به دست آوردن برتری اطلاعاتی در مواقع اعمال فشار است (رنجبر و همکاران، ۱۳۸۶: ۲۶). تقسیم بندی‌های متفاوتی از جنگ اطلاعاتی ارائه شده که بیشتر در ابعاد نظامی به مسئله پرداخته‌اند؛ از جمله یکی از متخصصین این امر به نام لیبسکی، با تأکید بر واژه‌شناسی نظامی، جنگ اطلاعاتی را به هفت گونه تقسیم کرده است: «نبرد فرماندهی و کنترل، جنگ جاسوسی، جنگ الکترونیکی، جنگ روانی، نبرد نفوذیاب‌ها، جنگ اطلاعاتی اقتصادی و جنگ سایبر» (Kenneth&Boulton, 2006: 77) آن چه در جنگ‌های اطلاعاتی از اهمیت زیادی برخوردار است، برتری اطلاعاتی است و سعی می‌شود با تهاجم اطلاعاتی به فرآیندهای اطلاعاتی دشمن و خرابکاری در آن‌ها، دسترسی به نیروهای اطلاعاتی خودی محروم شود. به طور کلی قابلیت‌های جنگ اطلاعاتی از نقطه نظر دفاعی به پنج گروه تقسیم شده است: عملیات روانی، فریبکاری نظامی، جنگ جاسوسی، عملیات شبکۀ کامپیوتری و جنگ الکترونیکی (Cox, 2005: 886).
نکتۀ قابل توجه در تمایز تروریسم سایبری با جنگ اطلاعاتی، این است که نبرد سایبری عبارت است از این که جنگ اطلاعاتی فقط علیه داده‌های اطلاعاتی صورت می‌گیرد و تخریب سخت‌افزاری، مانند تروریسم سایبری در آن وجود ندارد، همچنین در نبرد اطلاعاتی، نیروهای نظامی دو کشور درگیر هستند، در صورتی که در تروریسم سایبری اشخاص و گروه‌های غیردولتی در دو طرف نبرد سایبری قرار دارند.
۱-۷-۲-۶-۲-۲- جنگ سایبری
اصطلاح جنگ سایبر[۲۵] برای اولین بار توسط دکتر توماس رونا[۲۶] در سال ۱۹۷۶ به کار گرفته شد. جنگ سایبر عبارت است از: اقداماتی که شامل استفاده از حملات سایبری به وسیلۀ کشورها یا گروه‌های برانگیخته سیاسی، که به منظور دستیابی به اهداف سیاسی انجام می‌شود (Andrew lewis, 2010: 1). جنگ سایبری را به سه گونه تقسیم بندی کرده‌اند، جنگ اطلاعاتی علیه داده‌های افراد، جنگ اطلاعاتی علیه داده‌های شرکت‌ها یا سازمان‌ها، جنگ اطلاعاتی جهانی که به منظور حمله علیه سیستم‌های حیاتی کشورها ارتکاب می‌یابد. “نمونه‌ای از جنگ‌های سایبری اخیر می‌توان به هک شدن تارنمای شرکت ارتباطاتی (SK) کره جنوبی، در ژوئیۀ‌ ۲۰۱۱ اشاره نمود که در طی آن، اطلاعات شمارۀ تلفن، پست‌های الکترونیک و آدرس منزل ۳۵ میلیون نفر دزدیده شد. همچنین در اکتبر ۲۰۱۱، دولت آمریکا پذیرفت که کنترل هواپیمای جاسوسی خود را در یک حملۀ سایبری از سوی ایران از دست داده است.  در سال ۲۰۱۲ هم، اطلاعات کمیسیون دوجانبۀ‌ اقتصادی، بین چین و آمریکا توسط نفوذگران هندی، هک شد که در طی آن، دسترسی به اطلاعاتی، شامل تبادلات پست‌های الکترونیک بین اعضای کمیسیون دوجانبه بوده است” (www.gerdab.ir, retrieved at: 31/5/1391)
۱-۷-۲-۶-۲-۳- جاسوسی سایبری
جاسوسی سایبری، تابع روش‌های سنتی جاسوسی، یعنی شناسایی اطلاعات مورد نیاز که به طور معمول، اطلاعات مهم حکومتی، نظامی یا بازرگانی هستند، دسترسی یا جمع آوری اطلاعات و افشاء یا در دسترس قرار دادن اطلاعات به اشخاص غیرمجاز، به طور معمول با انگیزه‌های سیاسی، اقتصادی، نسبت به داده‌های محرمانه در حال انتقال یا ذخیره شده در سیستم‌های رایانه‌ای و مخابراتی انجام می‌شود (ماه پیشانیان، ۱۳۹۰: ۱۰۲). جاسوسی رایانه‌ای یا سایبری یکی از مراحل اولیه و ضروری تروریسم سایبری برای مرتکبان آن است، با این توضیح که اشخاص تروریست از جمله نفوذگران، برای طرح‌ریزی حملات سایبری نیازمند اطلاعات مربوط به زیرساخت‌های حیاتی یا اطلاعاتی هستند تا با بهره گرفتن از اطلاعات کسب شده و نحوۀ پیکربندی سیستم‌ها، به عملیات‌های غیرقانونی علیه داده‌ها و سیستم‌های رایانه‌ای و مخابراتی اقدام کنند.
۱-۷-۲-۶-۲-۴- خرابکاری سایبری
خرابکاری رایانه‌ای،[۲۷] عبارت است از: عملیات‌های اخلال‌گرانه و تخریبی در داده‌ها یا برنامۀ سیستم‌های رایانه‌ای یا مخابراتی دولتی، با افعالی از قبیل: تغییر، محو کردن، متوقف ساختن، انتقال دادن و امثال آن، با اهدافی معمولاً سیاسی یا اقتصادی (عالی پور، ۱۳۹۰: ۲۱۶). با مطالعۀ رفتار تروریست‌های سایبری، می‌توان گفت که رکن رکین تروریسم سایبری در فعلیت بخشیدن به مقاصد تروریست‌های سایبری، استفاده از خرابکاری رایانه‌ای و جاسوسی در عملیات‌های تروریستی است، زیرا خرابکاری، دسته‌ای از اعمال غیرقانونی علیه سیستم‌ها و تجهیزات مخابراتی را شامل می‌شود که هم داده را در بر می‌گیرد و هم تجهیزات فیزیکی (سخت افزار) مربوطه را شامل می‌شود. جاسوسی نیز مهم‌ترین بخش در پیاده‌کردن حملات سایبری است. آن چه در درجۀ اول، تروریست‌های سایبری به آن نیاز دارند، اطلاعات در خصوص تجهیزات رایانه‌ای و مخابراتی و همچنین نفوذ در آن‌ها و دسترسی به داده‌های حساس است.
۱-۷-۲-۶-۲-۵- اختلال زیرساختی
به طور کلی زیرساخت‌ها، مجموعه‌ای از عناصر منسجم هستند که در صورت نابودی و اختلال در آن‌ها امنیت فیزیکی، اقتصادی ملّی یا ایمنی همگانی در معرض خطر قرار می‌گیرد (اسکندری، ۱۳۹۰: ۱۵). تروریست‌های سایبری به واسطۀ اخلال در زیرساخت‌های از قبیل: زیرساخت‌های سرمایه‌ای، تأسیسات و تجهیزات، ساختمان‌ها، عوامل انسانی به اهداف خود دست می‌یابند.
۱-۷-۲-۶-۲-۶- دفاع سایبری
به مجموعۀ تدابیر امنیتی گفته می‌شود که با هدف ایمن سازی فضای سایبر در مقابل تهدیدات امنیتی و پیشگیری از بروز رخدادهای سایبری، صورت می‌گیرد. دفاع در مقابل تروریسم سایبری می‌تواند شامل آموزش، سازوکارحقوقی و تقویت دفاعی باشد (سلامتی، ۱۳۸۷: ۱۵۷).
۱-۷-۲-۷- حملات سایبری
به طور کلی حملات سایبری،[۲۸] به فعالیت‌های مجرمانۀ انجام شده از طریق اینترنت گفته می‌شود که به صورت تهاجمی و به وسیلۀ اشخاص حرفه‌ایی، مانند نفوذگران یا بدافزارهایی ساخته شده، به منظور صدمه رساندن و ایجاد خسارت در اهداف مشخص صورت می‌گیرد. این حملات می‌تواند شامل سرقت مالکیت فکری یک سازمان، ضبط حساب‌های بانکی آنلاین، ایجاد و توزیع ویروس‌ها بر روی رایانه‌ها و سیستم‌های مخابراتی، ارسال اطلاعات کسب و کار محرمانه بر روی اینترنت و اخلال در زیرساخت‌های ملّی و حیاتی کشور باشد.
۱-۷-۲-۷-۱- هزینه و عواقب حملات سایبری
زیان‌های حاصل از حملات سایبری در برخی موارد، به مراتب بیشتر از حملات تروریستی سنتی است. در بخش صنعت آمار و هزینه‌ها به نسبت شرکت‌های مالی متفاوت است؛ بنابراین تأثیر جرایم اینترنتی و حملات را بر صنعت، با توجه به گزارش مؤسسۀ پانمون، می‌توان بر اساس بیشترین خسارات در آن حوزه به صورت خلاصه در ذیل بیان نمود:
بر اساس تحقیقات مؤسسۀ مذکور، بیشترین بخش‌های صنعتی که در اثر حملات سایبری زیان دیده است، مربوط به سازمان‌های دفاعی کشور است؛ و به ترتیب شامل بخش‌های انرژی، سرویس‌های مالی، بخش عمومی، ارتباطات، تکنولوژی و نرم افزار، حمل و نقل، بخش صنعت، بنگاه‌های محصولات مصرف‌کنندگان، خرده فروشی‌ها، آموزش و خدمات می‌شود (Ponemon Institute LLC, 2010: 16). بنابراین با توجه به گزارش مذکور می‌توان به تبعات حملات سایبری به خصوص تروریسم سایبری پی برد و با شناسایی نقاط آسیب پذیر به ایمن نمودن زیرساخت‌های حیاتی کشور پرداخت.
۱-۷-۲-۷-۲- تقسیم بندی حملات سایبری
رشد سریع فناوری و در دسترس بودن منابع و آموزش‌های لازم به منظور یادگیری شیوه‌های هک و نفوذ در سیستم‌های رایانه‌ای، از روش‌های متنوعی برای حمله به اهداف استفاده می‌کنند. در ذیل به شش نمونه از شایع‌ترین حملات استفاده شده توسط تروریست‌های سایبری اشاره می‌گردد (Rajeev C, ۲۰۰۳: ۶-۸).
۱-۷-۲-۷-۲-۱- حملات ویروس‌ها، کرم‌ها و تروجان‌ها
این تهدیدات، به طور معمول از طریق پست الکترونیک یا به اشتراک گذاری منابع توسط رسانه‌ها یا در داخل کدهای دستوری تارنماها پنهان می‌شوند و به عملیات‌های خرابکارانه منجر می‌شوند. به طور خلاصه، پیامدهای آن‌ها: حذف سوابق و فایل‌های سیستمی، تخریب سیستم یا داده‌ها، انتشار اطلاعات محرمانه و رمزهای عبور است (Rajeev C, ۲۰۰۳: ۶).
۱-۷-۲-۷-۲-۲- حملات خودی
حملات موسوم به حملات خودی[۲۹]توسط افراد خودی صورت می‌گیرد؛ مانند کارمندان یک شرکت تولید نرم افزاری یا فردی که برنامه نویس برنامه‌های بانکی هستند. با این توضیح که شخص با بهره گرفتن از امکانات موجود و اطلاعات در دسترس به مقاصد گوناگون، مرتکب حملات بر ضد تأسیسات اطلاعاتی می‌شود. نمونه‌ای از افراد فوق، کارمندانی هستند که اخراج شده‌اند یا در بزودی حکم اخراج آن‌ها صادر می‌شود. بنابراین برای انتقام جویی به این اقدامات دست می‌زنند؛ و شامل جاسوسی اطلاعاتی، سرقت اطلاعات و یا انجام اعمال مخرب علیه تمامیت داده‌ها می‌شود. به عبارت دیگر حملات خودی عبارت است از:
«حمله به یک شبکه یا سیستم توسط فردی که در رابطه با آن سیستم است. حملات درونی به طور معمول عملی از سوی کارمندان فعلی یا قبلی شرکت یا سازمان هستند که از کلمه عبور و نقاط آسیب پذیر سیستم آگاهی دارند» (پاک نظر، ۱۳۸۳: ۲۰۷).
۱-۷-۲-۷-۲-۳- حملات توزیع شدۀ انکار سرویس[۳۰]
این نوع حملات، با هدف خاموش کردن ترافیک[۳۱] یک تارنما و به طور خاص یک سیستم و ممانعت از ارائۀ خدمات سیستم مورد نظر، برای کاربران داخلی و خارجی انجام می‌شود. این نوع حملات، نوع گسترده‌ای از حملات انکار سرویس هستند و حمله‌ای هماهنگ علیه سرویس‌های موجود در اینترنت محسوب می‌شوند. اهداف جذاب و بزه‌دیدگان این حملات، عبارت اند از: بانک‌ها، سازمان‌های تجاری، مراکز اطلاعاتی، گروه‌های ارتباطاتی و برخی از نهادهای وابسته به دولت است. هزینه‌ها و خسارات این حملات به دلیل قطع ارتباطات یک تارنما که به طور معمول بنگاه‌های تجاری و خدماتی کشوری هستند، خیلی بالا است. به عنوان مثال حملات انکار سرویس علیه شرکت‌های فعال در بورس، خسارات سنگینی را به اقتصاد دولت وارد می کند (ماندنی خالدی و سلیمی، ۱۳۸۴: ۲۴۷).
۱-۷-۲-۷-۲-۴- نفوذ غیر مجاز
نفوذ غیرمجاز، یکی دیگر از شایع‌ترین حملات سایبری تروریست‌های سایبری محسوب می‌گردد. طبقه‌بندی حملات نفوذ شامل: نفوذ مبتنی بر شبکه، نفوذ بر اساس میزبانی سایت،[۳۲] استراق سمع ارتباطات و اطلاعات کاربری و نفوذ به پایگاه داده است. شخص متجاوز می‌تواند با انجام حملات مخرب بر روی تمام سیستم‌های شبکه، کاربران، ارتباطات بین دستگاه‌ها، اطلاعات شخصی، سرقت هویت، کلاهبرداری و جاسوسی و شناسایی اطلاعات حیاتی با هدف استفاده از اطلاعات به عنوان ابزاری برای اقدامات تروریستی سایبری استفاده نماید. آماج نفوذ غیرمجاز، شامل: شرکت‌های بزرگ، مؤسسات و شرکت‌هایی هستند که در حوزۀ تأمین ادوات نظامی، تأسیسات وابسته به انرژی و مؤسسات دولتی و اطلاعات سیستمی فعالیت می‌کنند. منشأ حملات می‌تواند داخلی یا خارجی باشد، به طور معمول قصد مرتکبان، شناسایی، جاسوسی یا سرقت هویت است(باستانی، ۱۳۹۰: ۵۷).
۱-۷-۲-۷-۲-۵- حملات محو وب سایت
محو وب سایت[۳۳] نوعی دیگر از حملات است که توسط تروریست‌های سایبری مورد استفاده قرار می‌گیرد و عبارت است از:
«تغییر شکل ظاهری تارنما‌ها یا صفحات وب، که به طور معمول توسط کرکرها از طریق تخریب و نابود کردن سرورهای سایت هدف و جایگزین کردن میزبانی سایت خود انجام می‌شود»
(http://www.en.wikipedia.org/wiki/Website_defacement,retrieved at: 5/8/1391). این حملات با اهداف ایجاد تبلیغات سیاسی در تارنماهای دولتی یا انتشار بیانیه‌های سیاسی و ایدئولوژیکی خود می‌پردازند. اهداف این حملات رسانه‌های گروهی، سازمان‌های دولتی، گروه‌های مذهبی و از این قبیل هستند.
۱-۷-۲-۷-۲-۶- حملات علیه خدمات نام گذاری دامنه
یکی دیگر از حملاتی که توسط تروریست‌ها برای مقاصد شوم خود به کار برده می‌شود، حملات خدمات نام‌گذاری دامنه[۳۴] است. پیامدهای این حملات شامل: غیرقابل دسترس شدن سیستم‌های وابسته به اینترنت، بسته شدن ارتباط اطلاعات و داده‌های زیرساختی با مسیرهای اینترنتی، همچنین قسمت‌های مختلف از زیرساخت‌های حیاتی مانند: تجارت، انرژی، سازمان‌های دفاعی، حمل و نقل، خدمات شهروندی و رسانه‌ها هستند. بنابراین این گونه از حملات، خسارات غیرقابل جبرانی را به جامعه وارد می‌آورد و به نوعی منجر به فلج شدن جامعه می‌گردد (Rajeev C, ۲۰۰۳: ۸)..
۱-۷-۲-۷-۲-۷- حملات انکار سرویس

نظر دهید »
پایان نامه با فرمت word : نگاهی به پژوهش‌های انجام‌شده درباره : تعیین رابطه بین ...
ارسال شده در 17 آذر 1400 توسط فاطمه کرمانی در بدون موضوع

با توجه به حجم گروه نمونه مدیران محاسبه شده و با بهره گرفتن از روش نمونه‌گیری تصادفی طبقه‌ای، بشرح زیر اقدام شده است:
دبیرستانهای پسرانه،دخترانه تحت نظر این ناحیه بوده است، گروه نمونه تعیین و بطور کاملاً تصادفی بر اساس لیست دبیرستانها انتخاب شدند. همچنین از هر دبیرستان تعدادی دبیر بر اساس دفتر اسامی به طور تصادفی انتخاب شدند و گروه نمونه دبیران را برای پاسخ به سؤال پرسشنامه‌ها تشکیل دادند و پرسشنامه‌ها بین آنان و مدیران دبیرستانها توزیع گردید.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۱۵۰ نفر بعنوان حجم نمونه انتخاب شد که در نهایت ۵۰ نفر مدیر ۲۵ نفر زن، ۲۵نفر مرد حجم گروه نمونه مدیران را و ۱۰۰ نفر دبیر که۵۰نفرزن،۵۰نفرمرد،حجم گروه نمونه دبیران را تشکیل دادند.
۳-۵- ابزار جمع‌ آوری اطلاعات
ابزار سنجشی در این تحقیق شامل یک پرسشنامه ۳۵ سؤالی است. این پرسشنامه شامل دو قسمت بود بخش اول حاوی ویژگیهای فردی مدیران مانند جنس، میزان تحصیلات، سنوات خدمت، سابقه مدیریت بوده، و بخش دوم مقیاس مشتمل بر ۳۵ گویه، که ارزشیابی مهارتهای سه‌گانه را مورد سنجش قرار می‌دهد. مهارتهای فنی تعداد ۱۵ گویه، مهارتهای انسانی، تعداد ۱۰ گویه مهارت ادراکی، تعداد ۱۰ گویه را می‌سنجند. این سؤالات بر اساسط جملات مثبت در مقیاس ۵ درجه‌ای خیلی زیاد، زیاد، متوسط، کم و خیلی‌کم تنظیم گردیده است. برای نمره‌گذاری مقیاس به هر یک از گزینه‌های پاسخ به ترتیب نمره‌های ۵، ۴، ۳، ۲ و ۱ در نظر گرفته شده و به ترتیب به پاسخ خیلی زیاد ۵، زیاد ۴، متوسط ۳، کم ۲ و خیلی کم ۱ در نظر گرفته شده است. بنابراین کسانی که حداکثر نمره را می‌آورند ۱۷۵=۳۵×۵ و حداقل نمره ۳۸=۳۵×۱ می‌باشد. شماره گزینه‌های مقیاس سه گانه مدیریتی (فنی، انسانی، ادراکی) مدیران در جدول:
۳-۵-۱- مهارتهای فنی
جدول شماره ۳-۱ شاخصهای مهارت فنی مدیران و سؤالات مربوط را نشان می‌دهد.

 

ردیف شاخص‌های مهارت فنی شماره سؤالات تعداد
۱ برنامه‌ریزی آموزش و تدریس ۳-۲-۱ ۳
۲ امور دانش‌آموزان ۶-۵-۴ ۳
۳ امور کارکنان آموزشی ۸-۷ ۲
۴ روابط مدرسه و اجتماع ۱۰-۹ ۲
۵ تسهیلات و تجهیزات آموزشی ۱۳-۱۲-۱۱ ۳
۶ امور اداری و مالی ۱۵-۱۴ ۲

جدول ۳-۱: فهرست شاخص‌های مهارت فنی مدیران دبیرستان‌ و سؤالات مربوطه
۳-۵-۲- مهارتهای انسانی
جدول ۳-۲ شاخصهای مهارت انسانی مدیران دبیرستانها و سؤالات مربوطه را نشان می‌دهد.

نظر دهید »
فایل پایان نامه کارشناسی ارشد : مقالات و پایان نامه ها در رابطه با تأثیر توانمندسازی ...
ارسال شده در 17 آذر 1400 توسط فاطمه کرمانی در بدون موضوع

۴ـ۲ـ۲٫ رویکردها و مدل­های توانمندسازی
در سالهای اخیر واژه توانمندسازی به بخشی از زبان روزمره مدیریت تبدیل شده است.(Wilkinson,1998) و می توان آن را با جنبش های مشهوری نظیر مدیریت منابع انسانی (HRM) و مدیریت کیفیت جامع مرتبط دانست. در حقیقت توانمندسازی اصطلاحی است که امروزه در علوم سازمانی مورد لستفاده فراوان قرار می گیرد. اما آنچه در ادبیات توانمندسازی کاملاً آشکار است تعاریفی هستند که جامع نبوده و به زعم توماس و ولتهوس بیش از آنکه به تعریف این اصطلاح بپردازند به تشریح مجموعه ای از روش های خاص و تاثیر آن بر توانمندسازی می پرداختند .(Thomas & Velthouse,1990)در حقیقت یکی از مسائلی که در مراحل اولیه بکارگیری این اصطلاح کمتر به آن توجه می شد ارائه تعریفی عملیاتی از آن بود .(Horrenkol&etal,1999)
آنچه سبب گردید تا اندیشمندان در ارائه تعاریف عملیاتی از توانمندسازی توافق نظر نداشته باشند داشتن دیدی متفاوت به توانمندسازی می باشد. در حقیقت آنان از سه رویکرد متفاوت ارتباطی، انگیزشی و شناختی به موضوع پرداختند. در این بخش نیز سعی شده است تا بطور مجزا به هر یک از رویکردها پرداخته شود. و از آنجا که مدل را می توان انتزاعی انتخابی از واقعیت تعریف کرد که بیانگر جنبه های خاصی از واقعیت است (مهرگان،۱۳۸۲)به منظور تبیین و آَشنایی بیشتر با هر یک از رویکردهای توانمندسازی به معرفی چند مدل برای هر یک از رویکردها نیز پرداخته شده است.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

رویکرد ارتباطی
این رویکرد به عنوان یک فرایند بالا به پایین و ماشینی تعریف می­گردد و بیان می دارد قدرت فرد وابستگی خالص او را در ارتباط با دیگران نشان می دهد.(Spritzer,1996) بر اساس این دیدگاه توانمندسازی فرایندی است که از طریق آن یک رهبر یا مدیر سعی در تقسیم قدرت خود در بین زیردستانش دارد .(Conger & Kannungo,1998)از آنجا که قدرت در سازمانها بیشتر در چارچوب اختیارات قانونی فرد متجلی می شود بنابراین توانمندسازی به معنای تفویض اختیار است. به تعبیر بورک[۶۰](۱۹۸۵) منظور از توانمندسازی اعطاء قدرت و تفویض اختیار است. بسیاری از نظریه پردازان مدیریت نیز توانمندسازی را معادل تفویض اختیار و عدم تمرکز در تصمیم گیری می دانند که حاصل آن تاکید بر فنون مدیریت مشارکتی، چرخه های کیفیت، تیم های خودمدیریتی و هدفگذاری دو طرفه است .(Kanter,1983) به عنوان مثال باردوییک،بلاک و پیترز توانمندسازی را فرایندتقسیم قدرت در بین افراد سازمان تعریف کردند .(Horrenkol & etal,1999) بنابراین “توانمند نمودن” دادن قدرت و یا اختیار و یا دادن قدرت معنوی و قانونی می باشد. چرا که آنها تاثیر قابل ملاحظه و اجتناب تاپذیری بر ادراک روان شناختی کارکنان از توانمندسازی دارند. و نقشهای متفاوت و مهمی ایفا می کنند. این نقشها عبارتند از :
ایجاد یک هدف مشترک
ارتقاء احساس کارمندان در مورد توانمندیشان
تاکید بر تلاشهای کارکنان و ستایش نقش آنها در مساعدت به اهداف سازمان
تمرکز بر استراتژیهای که خودگردانی و استقلال گروهی در تصمیم گیریها را تشویق می کنند(حرآبادی فراهانی،۱۳۸۵).
در حقیقت همانطور که هاراری بیان می دارد، توانمندسازی ابزاری است برای بازگذاشتن دست کارکنان به گونه ای که آنها بتوانند برای انجام آنچه فکر می کنند بهترین است بدون ترس از وتو شدن آن توسط روسای خود از آزادی عمل برخودار گردند .(Kourkonda & etal.1999)
­
۱) مدل فورد و فوتلر
در مدل فورد و فوتلر اختیار تصمیم گیری بر اساس دو بعد محتوای شغل و زمینه شغلی تخصیص می یابد. با توجه به دو بعد محتوای شغل، زمینه شغل و ترکیب آنها با فرایند تصمیم گیری می توان به این مدل دست یافت. محتوای شغل شامل وظایف و رویه های لازم برای انجام یک شغل خاص می شود، ولی زمینه شغل وسیعتر از این است و در ارتباط با وظایف و محیط خارجی سازمان نیز قرار دارد. از آنجا که سازمانها شامل مشاغل متفاوتی هستند و نیازمند متناسب سازی این مشاغل با مأموریتها، اهداف کلان و عملیاتی سازمانی هستند می توان این دو بعد محتوا و زمینه را در یک نمودار به تصویر کشید ( شکل شماره۱). هر دو بعد نمودار مشتمل بر گامهای عمده فرایند تصمیم گیری درباره محتوای کار و بعد عمودی افزایش اختیار تصمیم گیری درباره زمینه های شغلی را همزمان با افزایش مشارکت در تصمیم گیری، نشان می دهند.حاصل ترکیب این دو بعد پنج نقطه است که از میزان درجه توانمندسازی متفاوت هستند (Andrews & Herschel &Baird ,1997) .
زیاد
اختیار تصمیم گیری در زمینه شغلی
کم
D
تعریف مأموریت
E
خود مدیریتی
A
بدون نظر و اختیار
B
تعیین وظیفه
C
توانمندسازی به شیوه مشارکت افراد
زیاد اجرا انتخاب بدیل ارزیابی بدیل توسعه بدیل تعیین مسأله کم
اختیار تصمیم گیری در محتوای کار
Source:Andrews & Herschel &Baird
شکل ۱-۲: الگوی توانمندسازی فورد و فوتلر
نقطه A(بدون نظر و اختیار): بیانگر مشاغل سنتی مانند خط مونتاژ است که در آن کارها با درجه بالایی از تکرار و روزمرگی انجام می گیرد و قدرت تصمیم گیری برای فرد وجود ندارد.
نقطه B (تعیین وظیفه): در اینجا افراد برای تصمیم گیری درباره نحوه انجام کار اختیار کامل دارند ولی در زمینه شغلی اختیار تصمیم گیری ندارند. اساس اکثر برنامه های توانمندسازی و سازمانهای نوین این نقطه است.
نقطهC(توانمندسازی مشارکتی): بیانگر وضعیتی است که گروه های کار مشکل دارند، این گروه ها در هر دو بعد محتوا وزمینه مقداری قدرت تصمیم گیری دارند، ولی حد مشارکت آنها فقط درباره تعیین مساله، توسعه بدیلها و ارزیابی آنهاست. درحالیکه اغلب انتخاب واقعی بدیل در ورای قدرت آنان است. به هر حال توانمندسازی مشارکتی می تواند منجر به رضایت شغلی و افزایش بهره­وری گردد.
نقطهD(تعیین ماموریت): موردی غیر معمول در توانمندسازی است و در قدرت دیده می شود، در اینجا قدرت کارکنان در تعین زمینه شغلی است نه محتوای شغل، برای مثال اگر از تیمی که عضو یک اتحادیه است خواسته شود در این مورد تصمیم گیری کنند که آیا اگر مشاغل آنها به فروشنده ای خارجی واگذار شود کارها بهتر انجام می گیرد یا خیر؟ تصمیم آنها در مورد منبع خارجی تاثیر بسزای بر ماموریت موسسه دارد ولی بر محتوای انجام کار که توسط قرارداد اتحادیه معین می شود تاثیری ندارد.(در اینگونه موارد مطوئن سازی و رفع شبهه در باره تداوم توانمندسازی آنها صرفنظر از تصمیمی که می گیرند امری مهم و ضروری است).
۲) مدل مک لاگان و نل
یکی از مدلهایی که با رویکرد ارتباطی ارائه شده است مدل مک لاگان و نل است. مدل آنها شامل موارد زیر است:
تاسیس سیستمی از ارزشهای شرکت، ساختار سیالی که نقطه مقابل ساختار سلسله مراتبی است، تسهیل نمودن رهبری و اینکه هر شخصی مدیر کارهای شخصی خویش باشد. ارتباطات باز و تعمدانه، روابط مبتنی بر عملکرد، کارکنانی که از صنعت و تجارت همانند اقتصاد و امور مالی آگاهی داشته باشند، افرادی که شامل مهارتهای حیاتی باشند، افرادی که در انجام وظایفشان شایسته هستند، کنترلهایی که مبتنی بر بازخوردهای حاصل از عملکرد است و سیستم پرداختی که به هنگام عملکرد خوب سازمان به همه افراد پاداش تخصیص یابد می باشد (Mclagan & etal,1997).
۳) مدل باون و لاولر
در مدل باون و لاولر، دسترسی به اطلاعات نقش مهمی در تصمیم گیری ایفا می کند که موجب توانمندی می شود. این صاحبنظران عامل توانمندی را در چهار جزء سازمانی می دانند:
اطلاعات درباره عملکرد سازمان
پاداش بر مبنای عملکرد سازمانی
قدرت در اخذ تصمیمات موثر بر جهت سازمان
قدرت در اخذ تصمیمات موثر بر عملکرد سازمان
نتایج پژوهش نشان می دهد وقتی توانمندی وجود دارد که شرکتها قدرت، اطلاعات، دانش و پاداشها را در سازمان توزیع کنند و اگر یکی از این عناصر صفر باشد توانمندی نیز صفر خواهد بود .(Bowen & Lawler, 1995)
رویکرد انگیزشی
این رویکرد بر مبنای تئوری انگیزش مک کله لند شکل گرفته است. وی نیازهای اساسی مدیران را سه دسته می­داند:
نیاز به قدرت
نیاز به موفقیت
نیاز به تعلق

نظر دهید »
راهنمای نگارش پایان نامه در مورد بررسی و ...
ارسال شده در 17 آذر 1400 توسط فاطمه کرمانی در بدون موضوع

۲-۳-۷- کارکنان و بهره‌وری
در مدل کانُن، عوامل مؤثر بر بهبود بهره‌وری نیروی کار عبارتند از نظام شایسته سالاری، نظام پاداش و خدمت، حقوق ماهانه مکفی، فوق‌العاده‌های شغلی و مزایای بازنشستگی، آموزش و بالنده کردن نیروی کار، بهبود اوضاع کاری و رفاه کارکنان، کار گروهی، نظام پیشنهادات، مشارکت و گردش شغلی کارکنان (طوسی، ۱۳۷۲).
مطالعات انجام شده بر روی مهارت‌های رهبری و مدیریتی حاکی از این است که فعالیت‌های مرتبط با توانمندسازی کارکنان، جزء اصلی فعالیت‌های اثربخش مدیریتی و سازمانی است. توانمندسازی در سازمان‌ها به عنوان ابزاری است که موجب تسهیل در ایجاد رفتار انگیزشی و رفتاری که موجب افزایش بهره‌وری می‌گردد، شناخته شده است (یانگ و چوی[۱۰]، ۲۰۰۹).
به عبارت دیگر، توانمندسازی اقدام در جهت تقویت باورهای فردی در رابطه با اثربخشی ـ فرایند تغییر باورهای درونی افراد یا خود کارآمدی که منجر به افزایش انگیزه و بهره‌وری می‌شود، می‌باشد (فلو و همکاران[۱۱]، ۲۰۰۷).
۲-۳-۸- به روز بودن و بهره‌وری
شناخت عواملی را که باعث دستیابی به بهره‌وری است باید مورد توجه جدی قرار داد. یکی از آن عوامل مبارزه با نابهنگامی یا کهنگی است. بهبود بهره وری با کارکردن، دانش و آگاهی بیشتر و نو (به هنگام) حاصل میگردد تا با سخت کار کردن، زیرا شدت بخشیدن به کار به علت محدودیت انسان از نظر قدرت جسمانی نتایج محدود خواهد داشت.
نابهنگامی عبارت است از فقدان دانش یا مهارت نوین یا تقلیل کارآیی در انجام کار در طول زمان نابهنگامی وقتی رخ میدهد که فرد از دانش و مهارت و توانایی شغلی برخوردار نباشد. استیرا و شییرو معتقدند وقتی شخص به درجهای از نابهنگامی برسد و نسبت به دیگر اعضای حرفهاش از آشنایی کافی برخوردار نباشد، یا از دانش و تکنولوژی که دیگران به کار میگیرند به طور نامتناسب استفاده نماید، چنین فردی به منسوخ شدگی گراییده است. بنابراین، حرفهای که فاقد دانش یا مهارت لازم برای انجام وظایف به طور مؤثر و مفید باشد بهنگام نیست.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

قصور و کوتاهی در مدیریت، مسیر رشد شغلی، موجبات رکود حرفهای، نگرش منفی نسبت به کار، فشارهای روانی، تعارضات سازمانی، تنشهای شغلی و سرانجام کیفیت زندگی کاری نامناسب و نابهنگام شدن را به همراه خواهد داشت.
مهمترین عواملی که باعث کندی مسیر رشد شغلی و نابهنگامی خواهد شد عبارتند از: ۱) بیتوجهی به صلاحیت و شایستگی مدیریتی ۲) بی‌توجهی به صلاحیت و شایستگی فنی ۳) فقدان استقلال کاری و وابستگی ۴) ارائه نشدن آموزش و پرورش مداوم ۵) بیتوجهی به نیازهای مادی و معنوی. نتیجه اینکه یکی از اقدامات مؤثر در به روز در آوردن و نگهداری منابع انسانی، متناسبسازی دانش، توانایی، مهارت شاغلین و نیز متناسب ساختن فرهنگ و باورها و ارزشهای افراد با فرهنگ سازمان میباشد. گماردن افرادی که شرایط لازم را برای سرپرستی ندارند، باعث میگردد که در افراد کاردان و متبحر سازمان تأثیر منفی گذارده و باعث ایجاد رخوت و سستی گردد. افزایش بهره وری در سازمان متأثر از برانگیختگی کارکنان برای انجام وظایف محوله است که با افزایش روحیه، رضایت شغلی، کیفیت زندگی کاری و آموزشی فراهم میآید (انصاری، ۱۳۷۵).
۲-۳-۹- نقش تأمین کنندگان در بهره وری واحدها
روابط بین صاحبان کسب و کار و تأمین کنندگان آن، برای هر سازمانی حیاتی است. تأمین کنندگان می‌توانند به طور مستقیم بر عملکرد مالی و سودآوری کسب و کار از طریق فعالیت خرید تأثیر بگذارند و اثرات نفوذ آنها در هزینه های توسعه‌ی محصول، سطح موجودیها، برنامه ریزی تولید، میزان تولید، تحویل به هنگام محصول و خدمات خواهد بود. بسیاری از شرکتهای پیشرو متوجه شدهاند که سرمایهگذاری ارزنده در این زمینه میتواند مدیریت ارتباط مؤثر و کارآمد را ایجاد کند. در سالهای اخیر شرکتها سرمایهگذاریهایی در زمینه‌ی نرمافزارهای زنجیره‌ی تأمین داشتهاند که فرآیندهای تأمین را خودکار انجام میدهد، زمان تحویل را بهبود میبخشد و هزینه های کسب و کار را پایین میآورد. در حال حاضر، روند بازار به این شکل است که شامل افزایش رقابت در سطح جهانی، کوتاهتر شدن چرخه‌ی حیات محصولات، حرکت به سوی برونسپاری فرآیندهای کسب و کار، نیاز به همکاری با سازمانهایی برای بهبود مشارکت با تأمین کنندهها و بررسی روش های رو به جلوی کاهش هزینه های مرتبط با تأمین کنندگان می‌شود (رضایی، ۲۰۱۰).
روابط بین تأمین کننده و خریدار میتواند عاملی پیچیده باشد. هر یک از طرفین میخواهند فرصت در معاملات، منابع، پول نقد و سرمایهگذاریهای خود را به حداکثر برسانند. اولویتبندی در موارد یاد شده، باعث ایجاد رقابت در ارتباط بین شرکا می‌شود. هر همکاری موفق، ناشی از ایجاد مزیت در کسب و کار بوده که از درک متقابل، همراه با احترام و وجود صداقت به دست میآید. معنای تراز کردن این موارد آن نیست که ما بدون در نظر گرفتن هزینه‌ی واقعی، به سمت قیمت پایین حرکت کنیم، بلکه به رسمیت شناختن این نکته است که موفقیت یکی از شرکا به موفق شدن دیگران کمک میکند. حرکت به سوی ارتباط برنده ـ برنده به این منظور است که سازمانها باید به طور متناوب با شرکای کسب و کار خود از نظر استراتژیهای مالی و راهبردها انطباق داشته باشند (تینگلی و همکاران[۱۲]، ۲۰۰۵).با توجه به این پیچیدگی، باید به ۳ اصل مهم در روابط کسب و کار که به هم تنیده شدهاند، تمرکز داشت:۱- تطبیق و پذیرش مقررات داخلی و بین المللی
۲- هدایت و اداره کردن از طریق صداقت، احترام و گفت و گوی باز
۳- استراتژیهای مالی که سود طرفین را تضمین کند.
تطبیق و پذیرش
اولین گام مهم در هر رابطه جدید این است که بسادگی بدانیم در کسب و کار با چه کسی طرف هستیم. باید یادآور شویم که در جهان ما از سال ۲۰۰۹ به بعد، بیشتر از هر زمان دیگری تحت نظارت جامعه‌ی جهانی قرار داریم. این امر شامل شناخت مشتری خود، تأمین کننده‌ی خود و سایر مشتریان و تأمین کنندگان می‌شود. براساس کتاب راهنمای جامع تعلیمات مدنی، «برای نادیده گرفتن قانون هیچ عذری وجود ندارد».
دولت ایالات متحده و بسیاری از دول دیگر در سراسر جهان، فهرستی گوناگون از افراد و شرکت‌هایی را که نمیتوان با آنها کسب و کار انجام داد، تهیه کرده است. این مسئولیت بزرگ، صادرکننده و واردکنندهها را ملزم میسازد تا تمامی شرکا در طول زنجیره‌ی تأمین مستثنی نباشند و از قوانین تأثیرپذیرند. روشهایی چندگانه برای بررسی و دریافت اطلاعات مربوط به افراد (شرکا) وجود دارد که از آن جمله برقراری اشتراک مستقیم به لیستهای صادره و به روزآوری آنهاست. روشی که امروزه از آن بیشتر استفاده می‌شود به کارگیری شخص سوم برای تأمین این خدمات است که امری منطقی به نظر میرسد.
تغییر سریع قوانین تجارت در سالهای گذشته، باعث شده تا مراجع قانون‌گذاری جهانی، محلی و دولتها، اثرات بیشمار عملیات زنجیره‌ی تأمین را بپذیرند که شامل: استانداردهای طبقهبندی تجدیدنظر شده، نظارت شدید بر صادرات، بستهبندیهای جدید مطابق با اصول محیط زیست و.. میشوند (کونل و همکاران، ۲۰۰۹).
هدایت و اداره کردن
هنگامی که به یک شریک اجازه قانونی و امنیت داده شود، سازمان به سوی مرحلهای دیگر از رشد و توسعه خود حرکت میکند. امروزه، تأمین کنندگان سازمانهای بزرگ جدیتر از همیشه مشمول این بررسیها هستند. از ۱۵ سال گذشته تاکنون شیوه های (قوانین) اخلاقی کار، تأثیر شدیدتری بر برندهای عمده داشته است. مثلاً، بتازگی محصولات غذایی تولیدی برای حیوانات خانگی و دیگر کالاهای مصرفی ساخت چین، نیاز به بررسی بیشتر و اعتماد به تأمین کنندگان دارد.
همان طور که شرکتها با مسئولیتپذیری اجتماعی هم نوا هستند، از حضور یا عدم حضور خود در سراسر زنجیره تأمین آگاهی دارند. یک شرکت برای حفظ منابع خود باید تأمین کنندگان اصلی و قوانین عملیاتی مالی را تحت بررسی قرار دهد. این نوع بررسی میتواند با پرسشنامهای آغاز شود که با اطلاعات سودمند کارمند و تسهیل اطلاعات و شیوه های کسب و کار ارتباط دارد. در روشی دیگر، بررسی میتواند از طریق مراجعه به سایت و با مصاحبه با کارکنان منتخب شرکت صورت گیرد. انتخاب تأمین کننده میتواند بر اساس اخلاقیات، وجدان و سازگار با معیارهای جهانی در زنجیره تأمین مشروط شود. دوره ممیزی برای حصول اطمینان از استمرار فرصتها برای توسعه روابط با شرکا توصیه می‌شود. از طریق داشتن کد تأمین (سازنده) میتوان به داشتن تعهد به حفظ استانداردهای بالای اخلاقی دست یافت و این امر از انعکاس پیام مشتریان باوجدان، حاصل می‌شود (اردن و همکاران[۱۳]، ۲۰۱۲).
استراتژی مالی
سومین بخش مهم از ایجاد ارتباط با شرکا ارتباطی مستقیم با دیدگاه مالی دارد. هنگامی که خریدار به دنبال کسب قیمت منصفانه است، عرضه کننده باید به دنبال پوشش (جبران) هزینه های او باشد و صد البته برای او نیز سود ایجاد کند. مذاکره در زمینه‌ی دستیابی به پایین‌ترین قیمت همیشه به نفع خریدار نیست. این امر میتواند به نتایجی نظیر کاهش اعتماد یا وفاداری بینجامد. خوشبختانه بسیاری از خریداران و وارد کنندگان اعلام میکنند که قیمت در مذاکرات فقط و فقط یک عامل است و کیفیت، عاملی اصلی است. خواست آنها این است که موارد زیادی را از تأمین کنندگان خود تقاضا کرده و آن را به موقع تحویل بگیرند. مثالی واقعی در جهان عبارت است از خرده فروشان لباسهای گران‌قیمت که خریداران این نوع کالاها انتظار کیفیت خوب را دارند و انتظارات آنها بسیار زیاد است. این خریداران از ارتباط طولانی مدتی که با فروشندگان (تأمین کنندگان) خود دارند شگفت زده میشوند. نتیجه اینکه هر دوی آنها راضی بوده و می‌فهمند که به منظور موفق شدن باید به هم کمک کنند.
مفهوم جمله بالا این نیست که هر رابطه بین خریدار و تأمین کننده عاملی ارزنده برای آینده تلقی می‌شود. با این حال، میتوان دریافت که سرمایهگذاری شرکتها همراه با تلاش و سرمایه، در طولانی مدت میتواند تأمین کنندگان واجد شرایط را ایجاد کند. هنگامی که رابطهای مطمئن بین خریدار و فروشنده به وجود میآید، باید به صورت مستمر توسعه یابد و بتواند برای آینده نیز گسترش پیدا کند. این امر زمانی اجرایی می‌شود که طرفین ارتباط خود را از طریق رعایت قوانین، دستورالعملهای رفتاری قابل قبول و استراتژیهای منابع مالی، توسعه دهند.
همچنین باید گفت مدیریت ارتباط با تأمین کننده، نشان دهنده‌ی ایجاد فرصتی برای بهبود دقت، سرعت در خرید و فروش در معاملات است. این در حالی است که بهبود شیوه های کاری، برای شرکا سودآفرین بوده و با حرکت بهبود مستمر و کاهش هزینه‌ی کل، همراه است (التاهات و التاراونه[۱۴]، ۲۰۱۲).
۲-۳-۱۰- دولت و  بهبود بهره وری واحدهای تولیدی
اکنون که برنامه‌ی پنجم توسعه به قانون و نقشه راه پنج‌ ساله توسعه‌ی کشور تبدیل شده است، ضرورت دارد تا به این پرسش، جدیتر اندیشیده شود که تأثیر سیاست‌های کلان اقتصادی بر فضای کسب و کار چیست و چگونه می‌توان با شفاف‌سازی‌ و ثبات سیاست‌های اقتصادی راه را برای نقش ‌آفرینی کارآفرینان هموارتر و بستر کسب و کار را برای فعالان اقتصادی مهیاتر ساخت؟
واقعیت این است که فقدان ثبات در سیاست‌های اقتصادی نه فقط به عملکرد دولت و دستگاه‌های اجرایی که به تصمیم‌سازی‌ و تصمیم‌گیری در سطوح مختلف درون قوای سه ‌گانه‌ی کشور برمی‌گردد که البته نقش و تأثیر رفتار دولت بیشتر و برجسته‌تر از قوای مجریه و قضاییه است.
توضیح اینکه سیاست‌های کلان اقتصادی در برگیرنده‌ی مجموعهای از سیاست‌های پولی، مالی و بودجه‌ای، تجاری، اشتغال، صنعت، کشاورزی و البته سیاست‌های معطوف به امنیت و حمایت قضایی و قانونی از سرمایهگذاران است. پرواضح است که آمیزه‌ی پیچیده‌ای از روابط و مناسبات بین این سیاست‌های کلان باعث می‌شود تا حدودی دولت‌ها برای تحقق اهداف اقتصادی خویش برخی از سیاست‌ها را در حاشیه و اولویت کمرنگتر قرار دهند و برخی دیگر را در متن برنامه‌ها و ماموریت‌های خویش بدانند؛ چه اینکه نمی‌توان نسخه‌ی واحدی را برای توسعه‌ی اقتصادی همه‌ی کشورها تدارک دید، اما دست‌کم می‌توان چارچوبی برای تعمق و تأمل بیشتر و دقیق‌تر در باب اثرپذیری فضای کسب و کار از سیاست‌های کلان اقتصادی در نظر گرفت (زئولی[۱۵]، ۲۰۱۱).
به‌ نظر می‌رسد می‌توان با درس‌گرفتن از فراز و فرود سیاست‌های کلان اقتصاد ایران در سه دهه گذشته به درک مشترکی از بایدها و نبایدها دست پیدا کرد و از این رو، داشتن درک مشترک از چالش‌ها و تهدیدها می‌تواند بستری برای تعامل کارشناسی و البته دغدغه‌ی حوزه‌ی نخبگان اقتصادی کشور در باب یافتن الگویی برای پیشرفت اقتصادی کشور باشد. واقعیت این است که آنچه در گزارش نهادهای بین‌المللی درباره‌ی شاخص کسب و کار یا رقابت‌پذیری اقتصاد و نظایر آن منتشر می‌شود و خوب یا بد، بر رفتار و تصمیم سرمایه‌گذاران تأثیر می‌گذارد، ریشه در سیاست‌های کلان اقتصادی کشورها دارد و از این منظر می‌توان در این تحقیق به برخی از دغدغه‌ها و چالش‌های ناشی از سیاست‌های کلان اقتصادی بر بهبود و عدم بهبود فضای کسب و کار اشاره کرد (میری و همکاران، ۱۳۸۷).
مهم‌ترین مسئله‌ی سه دهه اخیر در اقتصاد کشور به نظارت و کنترل قیمت‌ها بر‌میگردد که باعث تدوین قوانین و مقررات بازدارنده و کنترلی در برابر افزایش قیمت‌ها به واسطه‌ی کنش و واکنش بازیگران در عرصه‌ی تولید و تجارت و کشش تقاضا و عرضه شده است. این مسئله در نهایت موجب تشکیل سازمان‌های نظارتی دولتی برای کنترل بازار و نظارت بر قیمت‌ها شده و گاه در قالب قوانین موضوعه و گاه در قالب قوانین بودجه‌ی سنواتی مقرراتی در جهت تثبیت قیمت‌ها تدوین و اجراء شده است (رضایی و همکاران، ۲۰۱۰).
به ‌نظر می‌رسد چالش اصلی در نظارت دولت بر بازار و مهار قیمت‌ها بیشتر متکی بر تقابل بین منافع مصرف ‌کننده و تولید ‌کننده کالاها و خدمات شکل گرفته است و به جای رشد طبیعی قیمت‌ها در اثر افزایش هزینه‌های تولید، دولت‌ها تلاش کرده‌اند تا با وضع قوانین و مقررات، کف و سقف قیمت‌های مورد انتظار تعریف شود؛ بی‌آنکه به سایر مولفه‌های اثرگذار توجه جدی شود.
اکنون فرصتی است تا دولت رویکرد گذشته که محصول دخالت در بازار و ساختار اقتصاد دولتی است را رها کند و به جای تثبیت قیمت‌ها به ثبات در قیمت‌ها در بازار و تعیین ارزش کالاها و خدمات بر اساس کنش و واکنش طبیعی عرضه و تقاضا تن دهد. البته چگونگی واسپاری تعیین قیمت به بازار مستلزم این است که در نهایت بستر مناسبی برای فعالیت اقتصادی و تمهیداتی برای بهبود فضای کسب و کار اندیشیده شود (میری و همکاران، ۱۳۸۷).
۲-۴- بهره وری در واحدهای مرغ گوشتی
صنایع روستایی از یک سو به واسطه‌ی نقش و جایگاه انکارناپذیرشان در ایجاد اشتغال مفید و مؤثر در نواحی روستایی و از سوی دیگر به دلیل پیوند تنگاتنگ با بخش کشاورزی و خدمات نه تنها نقش بسزایی در توسعه‌ی روستایی در مقیاس محلی دارند، بلکه در مقیاس کلان و از تولید ملی نیز می‌توانند سهم قابل قبولی را نصیب نواحی روستایی ساخته و بدین ترتیب در ایفای نقش مؤثر روستا در فرایند توسعه‌ی ملی نیز مؤثر و سودمند باشند. از این رو، نظریه‌پردازان توسعهی روستایی به شکل مخالفی بر حرکت هدفمند در راستای استقرار و توسعه‌ی صنایع در نواحی روستایی اصرار و ابرام دارند. تحقق این حرکت هدفمند در سطح جامعه‌ی روستایی و اتخاذ سیاست‌ها و راهبردهای مناسب توسعه‌ی صنایع روستایی در کشور مستلزم شناخت وضعیت بهره‌وری صنایع روستایی و اندازه‌گیری آن در گروه‌های مختلف این صنایع است. پراکندگی گسترده‌ای صنایع روستایی در سطح کشور از یک سو و وجود مشکل تورش جمعی‌سازی[۱۶] در اندازه‌گیری بهره‌وری از سوی دیگر، ضرورت اندازه‌گیری بهره‌وری صنایع روستایی استان‌های مختلف را نمایان می‌سازد (جمالی، ۱۳۸۵).
ارتقای سطح بهره‌وری فعالیت‌های اقتصادی کشور همواره مطلوب بوده و جهت استفاده‌ی کارآمد از منابع، ارتقای سطح زندگی و رفاه بییشتر و آسایش یک ضرورت جدی بوده و این مسأله همواره مدنظر مسئولان و دست اندرکاران اقتصادی هر کشور بوده و می‌باشد. همچنین بهره‌وری به عنوان یکی از شاخص‌های مهم مربوط به کارآمدی بخش‌ها و فعالیت‌های مختلف اقتصادی محسوب شده و معیاری مناسب برای ارزیابی عملکرد است و هنوز اهمیت اندازه‌گیری بهره‌وری به قوت خود باقی مانده و در مطالعات تجربی به عنوان مهمترین شاخص ارزیابی اقتصادی کاربرد فراوان داشته و از اهمیت بسزایی برخوردار است. استراتژی توسعه‌ی صنایع روستایی در کشورهای مختلف از این واقعیت نشأت می‌گیرد که صنایع کوچک مقیاس روستایی قادرند فرصت‌های شغلی و درآمدی بیشتری ایجاد کنند و از این رو، بستر مناسبی برای توسعه‌ی روستایی فراهم نمایند (موسوی و هنرور، ۱۳۷۶).
در این راستا، شناخت وضعیت بهره‌وری صنایع روستایی و نیز اندازه‌گیری آن در مقیاس فضایی و در ابعاد فضایی در عرصه‌ی سرزمینی و در استان‌های مختلف کشور، می‌تواند نقش مؤثری در افزایش کارآیی به خصوص در شرایطی که در اقتصاد کشور با محدودیت عوامل تولید مواجه است، ایفا نموده و در برنامه‌ریزی‌ها، اتخاذ سیاست‌ها و راهبردهای توسعه‌ی صنایع روستایی اهمیت به سزایی داشته باشد.
اندازه‌گیری بهره‌وری صنایع روستایی برنامه‌ریزی کوتاه‌مدت و بلندمدت منابع را تسهیل کرده و در پرتو آن می‌توان اهداف اقتصادی بنگاه را بر اساس اولویت آنها سامان داد. بنابراین، اندازه‌گیری و شناخت وضعیت بهره‌وری صنایع روستایی می‌تواند نقش مؤثری در افزایش بهره‌وری صنایع روستایی ایفا نموده و در هدفمند کردن برنامه‌های مختلف توسعه نقش به سزایی داشته باشد. علاوه بر آن، تجزیه و تحلیل صحیح نتایج بهره‌وری صنایع روستایی می‌تواند با جهت‌دهی مناسب، موجبات توسعه‌ی صنایع روستایی و ارتقای نقش، سهم و جایگاه آن در توسعه‌ی ملی را برای سیاستگذاران، دست‌اندرکاران و متولیان توسعه‌ی روستایی فراهم نماید (نبی ئیان، ۱۳۸۴).
صنعت پرورش مرغ گوشتی یکی از زیربخش‌های مهم کشاورزی کشور است که از کشاورزی دهقانی و سنتی فاصله گرفته و توانسته است با جذب سرمایه‌های فراوان و به کارگیری فناوری‌های روز جهان جایگاه ویژه‌ای در تولید و اشتغال بخش کشاورزی پیدا کند. به همین سبب، این صنعت نیازمند پیروی از روش‌های مدیریتی نوین و مطابق با اصول اقتصادی و مدیریتی جهت تأمین بیشترین بازده نیز می‌باشد. در همین راستا مطالعات مختلفی در کشور جهت اندازه‌گیری بهره‌وری و بررسی اقتصادی واحدهای این صنعت در مناطق مختلف کشور صورت گرفته است.
۲-۵- مطالعات داخلی و خارجی
۲-۵-۱- مطالعات داخلی
دشتی و یزدانی (۱۳۷۵) بهره‌وری جزئی، ‌بهره‌وری کل عوامل تولید و نیز چگونگی تخصیص آنها در فرایند تولید را با بهره گرفتن از تابع کاب ـ داگلاس محاسبه نموده و بر اساس آن به تحلیل بهره‌وری و تخصیص بهینه‌ی عوامل تولید در صنعت طیور در استان آذربایجان شرقی پرداخته‌اند. نتایج مطالعه حاکی است که متغیر دان طیور بیشترین ضریب را در بین متغیرها به خود اختصاص داده و ضریب متغیر هزینه‌ی بهداشت و درمان و متغیر موهومی سن نیز منفی بوده است. همچنین بهره‌وری متوسط و نهایی دان به ترتیب برابر ۳۹۲۰/۰ و ۲۱۱۷/۰ گزارش و در نهایت نتیجه گرفته شده است که در مرغداری‌های مورد نظر، نهاده‌ ‌دان به میزان بیشتر از حد مطلوب مصرف گردیده است و همچنین واحدها در تخصیص بهینه‌ی نیروی کار ناموفق بوده و از نیروی کار به میزان بیشتر از حد مطلوب استفاده کرده‌اند.
موسوی حقیقی و هنرور (۱۳۷۶) با بهره گرفتن از اطلاعات و داده‌های مربوط به سال ۱۳۷۳، الگوی تولید و هزینه را برای واحدهای مرغداری گوشتی استان فارس برازش کردند. بر اساس نتایج به دست آمده، تمام واحدهای موجود در استان فارس دارای ظرفیتی کمتر از ظرفیت کارآیی بهینه بوده‌اند در صورتی که می‌توانستند با توسعه‌ی ظرفیت تولیدی خود از هزینه‌ی متوسط تولید گوشت مرغ بکاهند. به عبارت دیگر تمام ظرفیت‌های موجود در استان فارس در دامنه‌ی بازده افزایشی نسبت به مقیاس قرار داشته‌اند.
طالع زاری (۱۳۷۹) به اندازه‌گیری بهره‌وری عوامل تولید استان سمنان پرداخته و نتیجه گرفته‌ است که در این استان سمنان از نهاده‌های دان، جوجه‌ی یکروزه و نیروی کار بیش از حد بهینه استفاده شده است. در مطالعه او متوسط کارآیی فنی واحدها معادل ۹۰٪ به دست آمده و اظهار شده که در واحدهای پرورش مرغ استان سمنان بازده ثابت نسبت به مقیاس وجود داشته است. چنین نتیجه‌های با نتیجه‌ی مطالعه هنرور و موسوی حقیقی در تضاد است.
رفیعی و زیبایی (۱۳۸۲) رابطه‌ی اندازه‌ی دولت، رشد اقتصادی و بهره وری نیروی کار در بخش کشاورزی را مورد مطالعه قرار داد. داده های مربوط به مخارج دولت، سرمایهگذاری دولت، نیروی کار و تولید از FAO و پایگاه اطلاع‌رسانی اقتصاد ایران برای دوره‌ی ۱۳۷۹-۱۳۵۰ جمعآوری شده و با بهره گرفتن از مدل‌های به کار رفته در مطالعات لی و لین[۱۷] (۱۹۹۴)، گوسه[۱۸] (۱۹۹۷) و نورزاد (۱۳۸۰) تحلیلهای لازم صورت گرفته است. نتایج این تحقیق نشان میدهد که اندازه‌ی دولت تأثیر مثبت و معنیداری بر رشد بخش کشاورزی دارد و بهره‌وری نیروی کار در بخش کشاورزی رابطه‌ی مستقیمی با سرمایهگذاری بخش دولتی دارد.
حجی (۱۳۸۳) در پژوهشی بهره‌وری کل عوامل تولید مزارع پرورش ماهی گرمابی و سردابی استان‌های اصفهان و چهارمحال بختیاری را اندازه گیری و عوامل مؤثر بر آن را مورد بررسی قرار داد. نتایج این پژوهش نشان داد که بین بهره‌وری کل عوامل تولید مزارع گرمابی و سردابی تفاوت معنی‌دار وجود ندارد. همچنین در مدیریت مزارع پرورش ماهی تحصیلات رسمی بی‌تأثیر بوده اما تجربه اهمیت دارد. این امر بر فناوری پایین تولید دلالت می‌کند، زیرا سطح فناوری چندان بالا نیست که نیروی کار تحصیل کرده بتواند با به کارگیری آن به سطوح بالاتری از بهره‌وری دست یابد. از دیگر نتایج این تحقیق می‌توان به تأثیر مثبت مقدار تولید در بهره‌وری کل عوامل تولید اشاره کرد. و نهایتاً اینکه مزارع دو منظوره (مزارعی که در کنار کشاورزی به پرورش ماهی نیز اشتغال دارند) در مقایسه با مزارع یک منظوره، از بهره‌وری بیشتری برخوردارند و از منابع استفاده بهینه‌ای می‌کنند.
نتایج بررسی نبی‌ئیان (۱۳۸۴) در تحلیل بهره‌وری عوامل تولید گوشت مرغ با بهره گرفتن از تابع تولید نشان می‌دهد که کشش تولید نهاده‌های دان، نیروی کار، آب و برق مثبت بوده و بهره‌وری متوسط و بهره‌وری نهایی نیروی کار در واحدهای تعاونی از نهاده‌ی ‌دان در حد بهینه، از نیروی کار بیش از حد بهینه از عوامل بهداشت، آب و برق نیز کمتر از حد بهینه استفاده کرده‌اند.
خیاطی و مشعوفی (۱۳۸۶) اندازه گیری و تحلیل بهره‌وری کل عوامل تولید در مزارع پرورش ماهی را در یک مطالعه‌ی موردی در مزارع پرورش ماهی گرمابی و سردابی استان گیلان مورد مطالعه قرار دادند. این تحقیق از نوع پیمایشی بوده که داده‌های آن به وسیله‌ی پرسشنامه گردآوری شده است. حجم نمونه نیز با بهره گرفتن از روش نمونهگیری طبقهای، ۲۳۶ نمونه برآورد شده است. نتایج تحقیق نشان داد که بین بهره‌وری کل عوامل در مزارع گرمابی و سردابی تفاوت معنیداری وجود دارد. همچنین شکاف فناوری دارای تأثیر مثبت و عواملی همچون ارزش تولید به هزینه‌ی غذا، مساحت مفید مزرعه، درصد بقا، شاخص فروش، تعداد بچه ماهی در مترمربع، بیوماس اولیه و بیوماس نهایی در مترمربع دارای تأثیر مثبت بر بهره‌وری هر دو گروه از مزارع میباشند. تحصیلات بالاتر نیز تأثیر معنی‌داری در بهره‌وری مزارع گرمایی ندارد، در حالی که دارای تأثیر مثبت و معنیدار در بهره‌وری مزارع سردابی است.
شیرانی و همکاران (۱۳۸۶) بهره‌وری تعاونی‌های طیور در استان سیستان و بلوچستان مطالعه موردی (منطقه‌ی سیستان) را مورد مطالعه قرار دادند. این تحقیق با مطالعه‌ی اسناد و آمار اطلاعات موجود و تکمیل پرسشنامه از ۳۳ تعاونی مرغ گوشتی که در سال ۱۳۸۲ در سطح سیستان فعال بودهاند، به روش سرشماری و انجام مصاحبه با همه‌ی مرغداران صورت گرفته است. پس از بررسی وضعیت موجود، با بهره گرفتن از داده های جمعآوری شده از مرغداری‌ها، تابع تولید ترانسندنتال برآورد شده است که نشان میدهد در مورد مرغ گوشتی متغیرهای جوجه، دان و بهداشت معنی‌دار شدهاند. از طریق تابع برآوردی همچنین شاخصهای تولید متوسط، تولید نهایی، ارزش تولید نهایی، تخصیص بهینه و بهره‌وری کل عوامل تولید برآورد گردیدند.

نظر دهید »
  • 1
  • ...
  • 4
  • 5
  • 6
  • ...
  • 7
  • ...
  • 8
  • 9
  • 10
  • ...
  • 11
  • ...
  • 12
  • 13
  • 14
  • ...
  • 185

مجله علمی: آموزش ها - راه‌کارها - ترفندها و تکنیک‌های کاربردی

 پولسازی پنهان شبکه های اجتماعی
 بازسازی رابطه پس از خیانت زنان
 کسب درآمد تضمینی از یوتیوب
 اشتباهات فروش دوره های آنلاین
 طراحی صفحه فرود حرفه ای
 آموزش استفاده از Leonardo AI
 هشدارهای درآمدزایی طراحی گرافیک
 معرفی نژاد جک راسل تریر
 خطرات وابستگی عاطفی
 نشانه های سردرگمی رابطه ای
 دوره تربیت سگ حرفه ای
 انتخاب کلینیک دامپزشکی معتبر
 افزایش فروش آنلاین عصبی
 جلوگیری از ابهام در رابطه
 غذای خانگی سویا برای سگ
 انتخاب شامپوی مناسب گربه
 بادام زمینی در غذای سگ
 حمام کردن خرگوش خطرناک
 به روزرسانی تگ Alt تصاویر
 رضایت بیشتر در رابطه عاشقانه
 ویژگی های رابطه پایدار
 معرفی نژاد دوبرمن پینچر
 روانشناسی مرد پس از خیانت
 درآمدزایی از محتوای تخصصی یوتیوب
 سئو حرفه ای برای درآمد بیشتر
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

موضوعات

  • همه
  • بدون موضوع

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟
  • راهنمای نگارش مقاله دانشگاهی و تحقیقاتی درباره بررسی-تاثیر-ا-ستراتژی-تعمیم-نام-تجاری-بر-نگرش-مصرف-کننده-از-محصول-جدید- فایل ...
  • تحقیقات انجام شده در مورد : بررسی تاثیر ...
  • منابع کارشناسی ارشد با موضوع : بررسی میزان ...
  • مطالب پژوهشی درباره مکان‌گزینی ایستگاه‌های آتش‌نشانی با ...
  • منابع کارشناسی ارشد در مورد : شرح مشکلات ...
  • بررسی پایان نامه های انجام شده درباره : بررسی وضعیت ...
  • سایت دانلود پایان نامه: دانلود فایل ها در رابطه با مدیریت و برنامه ریزی ...
  • دانلود مطالب پژوهشی در مورد : مقایسه میزان رضایت ...
  • دانلود پایان نامه درباره تبیین عوامل موثر بر خلاقیت ...
  • دانلود پایان نامه با فرمت word : منابع دانشگاهی برای مقاله و پایان نامه ...
  • توصیه های اساسی درباره آرایش که باید حتما در نظر بگیرید
  • ✅ جدیدترین راهکارهای مهم درباره آرایش دخترانه و زنانه
  • راهنمای ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ﭘﮋوهشی در مورد : تعیین ارقام مقاوم به ...
  • دانلود منابع دانشگاهی : دانلود پایان نامه در رابطه با : نقش مدیران ...
  • منابع دانشگاهی برای پایان نامه : بررسی اثر مدیریت ...
  • تحقیقات انجام شده با موضوع بررسی ساختار طنز در آثار نثر ...
  • منابع پایان نامه در مورد ارائه مدلی تلفیقی از کارت ...
  • ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ﭘﮋوهشی در رابطه با چگونگی رفع دلوز در ...
  • دانلود فایل پایان نامه : دانلود پژوهش های پیشین در رابطه با بررسی تأثیر ...
  • منابع دانشگاهی برای پایان نامه : بررسی تطبیقی ...
  • منابع کارشناسی ارشد درباره : ارایه مدلی برای ...
  • منابع مورد نیاز برای پایان نامه : دانلود منابع پایان نامه در رابطه با تاثیر تکانه ...
کوثربلاگ سرویس وبلاگ نویسی بانوان