کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

فروردین 1404
شن یک دو سه چهار پنج جم
 << <   > >>
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



آخرین مطالب


جستجو


 



از تئوری های زیاد رهبری ، رهبری تحول آفرین طی سه دهه گذشته تا حد زیادی مورد تحقیق وبررسی قرار گرفته است. این تئوری توسط Bass (1985) بر اساس مطالعات Burns مطرح و عمومیت یافته است. وی رهبری تحول آفرین را به عنوان رهبری با ۴ بعد مختلف تعریف می کند (weichun et al. 2013, p: 95)
۱- ملاحظات فردی: رهبر نیاز های احساسی زیر دستان را برآورده می‌کند. این رهبران نیازهای افراد را تشخیص می‌دهند و به آنها کمک می‌کنند تا مهارتهایی که برای رسیدن به هدف مشخص لازم دارند را پرورش دهند. این رهبران ممکن است زمان قابل ملاحظه ای را صرف پرورش دادن، آموزش و تعلیم کنند (Spector et al, 2004, p: 18-19)

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

ملاحظه فردی از طریق رفتار با زیردستان به عنوان فردی با نیازها ، توانایی ها و آمال و آرزوهای مختلف روی می دهد . یک رهبر تحول آفرین می تواند عواطف دیگران را ارزشیابی کند و به احساس دیگران حساس باشد و نشان دهد که احساسات آنها را درک می کند . رهبران هوش عاطفی بیشتر از رفتارهای رهبری تحول آفرین استفاده می کنند . زیرا می دانند که از آن طریق می توانند بر عملکرد تأثیر بگذارند. (younghee et al, 2011, p: 503)
۲- انگیزش الهام بخش: رهبر کارکنان را ترغیب می‌کند تا به هدف و قابل دستیابی بودن آن با تلاش، باور پیدا کنند. این افراد معمولاً نسبت به آینده و قابل دسترس بودن اهداف خوش بین هستند. (Spector et al, 2004, p: 18-19)
انگیزه الهام بخش به این امر اطلاق می شود که چقدر رهبران می توانند مفهوم هدف در شغل را برای زیردستان خود ارائه نمایند طوری که انرژی مضاعف و هدفمندی را در آنها ایجاد می کند. آنها این کاررا با ایجاد دیدگاه جدید، تجهیز تعهد، ایجاد استراتژی های واضح برای دستیابی به این دیدگاه انجام می دهند. (Weichun et al, 2013, p: 95)
۳- نفوذ ایده آل (ویژگیهای آرمانی – رفتارهای آرمانی) : در این حالت فرد، خصوصیات رهبر کاریزماتیک را دارد؛ مورد اعتماد و تحسین زیردستان است، زیردستان او را به عنوان یک الگو و مدل می‌شناسند و سعی می‌کنند که همانند او شوند. نفوذ آرمانی شامل ویژگی های آرمانی و رفتارهای آرمانی است. ( (Spector et al, 2004, p:18-19
چنانچه یک رهبر، تحول آفرین باشد، حس احترام ، تحسین و وفاداری را در میان پیروان خود ایجاد نموده و بر داشتن تعهد قوی برای تحقق رسالت های سازمان تأکید خواهد نمود . ( زاهدی و همکاران ؛ ۱۳۸۸ ،ص ۱۴ )
رهبران تحول آفرین موقعی که به عنوان مدل نقش عمل می کنند نفوذ ایده آل را ارائه می نمایند و نوعی رفتاری را نشان می دهد که تا حد زیادی در جامعه پذیرفته است. این امر در کل رفتار اخلاقی نمونه ای را نشان می دهد . چنین رفتاری احترام و اعتماد به رهبر را ایجاد می کند. ( et al, 2013, p: 95 weichun (
۳-ترغیب ذهنی: ترغیب ذهنی ، برانگیختن پیروان به وسیله رهبر به منظور کشف راه حل های جدید و تفکر مجدد در مورد حل مشکلات سازمانی توسط پیروان می باشد . درواقع رفتار رهبر ، جالشی را برای پیروان ایجاد می کند که دوباره در مورد کاری که انجام می دهند ، کوشش و تلاش نمایند و در مورد چیزی که می تواند انجام یابد ، دوباره تفکر کنند . ( سنجقی و همکاران ؛ ۱۳۹۰ ، ص ۱۱۵ ) رهبر به صورت ذهنی کارکنان را بر می‌انگیزد. این رهبران پیروانشان را تشویق می‌کنند که در حل مسائل خلاقانه برخورد کنند و فروض بدیهی را مورد سؤال قرار دهند. آنها پیروان را ترغیب می‌کنند که مشکلات را از زوایای مختلف مورد بررسی قرار دهند و فنون حل مسئله نوآورانه را پیاده کنند. ((Spector et al, 2004, p: 18-19
تحریک ذهنی به میزان تحریک و تشویق خلاقیت رهبر در زیردستان خود با پرورش و توسعه افکار مستقل و نوآور اشاره دارد. رهبران تحول آفرین ، پیروان خود را تشویق می کنند تا سوال بپرسند ، عمیقاﱢ در مورد شغل خود فکر کنند و بهترین روش اجرای وظایف مربوط خود را پیدا کنند. برای چنین رهبرانی، یادگیری بسیار ارزشمند است و مشکلات همانند فرصتهایی برای یادگیری تلقی می شوند و کارکنان به عنوان منابع راه حل و ایده های جدید محسوب می شوند. (et al, 2013, p: 95 weichun (
۲-۱-۹ رهبری تحول آفرین و اعتماد به رهبر.
یک رهبر تحول آفرین که نفوذ ایده آلی را با عمل به عنوان مدل نقش ارائه می نماید باید سطوح بالاتری از اعتماد در پیروان خود را نشان دهد.
نمایش رفتار نقش و اشتیاق برای در نظر گرفتن اهداف گروه نسبت به مزایا و منافع شخصی توسط رهبرمی تواند پیوند عاطفی بین رهبر و زیردست را تقویت کندو منجر به ایجاد سطوح بالاتر اعتماد عاطفی شود. بعلاوه ، رهبری که منافع شخصی خود را فدای اهداف گروه می کند وثباتی را بین رفتار و عمل خود نشان می دهد باید درک صحت و پایایی زیردستان خود را افزایش دهد و سطوح بالاتری از اعتماد شناختی را ایجاد می کند. از همین رو ، یک رهبر تحول آفرین که تحریک ذهنی را نشان می دهند باید سطوح بالاتری از اعتماد را در زیردستان خود ایجاد نمایند. با تحریک و تشویق به خلاقیت ، رهبران زیردستان خود را به شرکت در فرایند تصمیم گیری تشویق می کنند و آنها را قادر می سازند تا بر تصمیم گیریها تأثیر داشته باشند و این امر به نوبه خود پیوند عاطفی بین دو طرف را تقویت می کند و منجر به سطوح بالاتر اعتماد عاطفی می شود . چنی رفتارهایی به نظر اعتماد شناختی را ایجاد می کند .
نمایش انگیزه الهام بخش توسط یک رهبر تحول آفرین از طریق ایجاد دیدگاه کلی که اعضای گروه می توانند با آن هویت خود را نشان دهند باید اعتماد در زیردستان را بالا ببرد . وقتی زیردستان دارای درک روشنی از دیدگاه رهبر خود برای سازمان داشته باشند .اشتیاق بیشتری برای وارد شده در فرایند تبادل اجتماعی پیدا می کنند و این امر منجر به سطوح بالاتر اعتماد عاطفی می شود. اعتماد عاطفی باید به لحاظ درک بهتر زیردستان توسعه یابد که می تواند پیوند عاطفی بین آنها را افزایش دهد. بعلاوه اگر رهبر بتواند دیدگاه خود را کامل کند می تواند درک بین پیروان خود را تقویت نماید .
مسئله ملاحظات فردی از سوی رهبر تحول آفرین باید سطوح بالاتری از اعتماد را در زیردستان ایجاد نماید. یک اعتماد عاطفی از سوی زیردستان باعث می شود که اعتماد آنها به رهبر افزایش یابد و سطوح بالاتری از اعتماد عاطفی مطرح می گردد . رهبرانی که ملاحظه فردی را نشان می دهند ، درک پیروان از کاراکتر رهبر را افزایش می دهد . (et al, 2013, p: 97 weichun (
۲-۱-۱۰ رابطه بین رهبری تحول آفرین و رفتار شهروندی سازمانی
بررسی های فرا تحلیلی در خصوص ارتباط بین رفتار شهروندی سازمانی و عوامل اثر گذار برآن بیانگر این واقعیت است که چهار دسته از این عوامل مورد تأکید تحقیقات بوده است که عبارتند از :ویژگی های فردی کارکنان (همچون ؛ رضایت کارکنان، تعهد سازمانی، ادراک از عدالت و ادراک از حمایت گری رهبری)، ویژگی های شغلی (همچون ؛ بازخورد شغلی، تکراری بودن شغل و رضایت مندی درونی شغل)، ویژگی های سازمانی (همچون سیستم پاداش و قدردانی سازمانی و ادراک از حمایت گری سازمانی)، رفتارهای رهبری (همچون ؛ سبک رهبری تحول آفرین) (Nielsen et al, 2009, p: 556).
تحقیقات اولیه در این حوزه که توسط ارگان و همکارانش صورت گرفته، عمدتاً بر نگرش های کارکنان، گرایشات و رفتار حمایتی رهبر متمرکز بوده است. تحقیقات بعدی در حوزه رهبری که بوسیله پودساکوف و همکارانش انجام گرفته است، قلمرو رفتارهای رهبری را به انواع مختلف رفتارهای رهبری تحول آفرین و مبادله ای گسترش داده اند .اثرات ویژگی های شغلی و سازمانی عمدتاً در تئوری های مربوط به جایگزین های رهبری مطرح شده که توسط صاحبنظران مختلف مورد مطالعه قرار گرفته است. ( (Moghimi, 2006, p: 15
رهبران تحول آفرین در باورها، ارزشها و اهداف پیروان نفوذ کرده و تأثیر فوق العاده ای در پیروان خود به جای می‌گذارند. آنها از طریق گفتار و کردارشان کل سازمان را دچار تحول می‌کنند. پیروان این رهبران نسبت به آنها احساس اعتماد و وفاداری می‌کنند. نفوذ رهبران تحول آفرین از طریق کلمات، گفتگو، بینش و الهام بخشی به دیگران است. (Moghali, 2004, p: 96)
۲-۲ بخش دوم : رفتار شهروندی سازمانی
۲-۲-۱ مقدمه
یکی از مسائل مهم و اساسی مورد مطالعه روانشناسی صنعتی و سازمانی و نیز رشته های وابسته، برانگیختن کارکنان به کار و فعالیت بیشترر آنان است. ( جعفری و همکاران ؛ ۱۳۹۰ ،ص ۴۸ )
در مکاتبات اولیه مدیریت، افراد با رفتارهایی ارزیابی می شدند که در شرح شغل و شرایط احراز از شاغل انتظار می رفت، ولی امروزه رفتارهایی فراتر از آنها مد نظر قرار گرفته است که جزء جدایی ناپذیری در مدیریت عملکرد محسوب شده و در جنبه های مختلف سازمانی وارد شده اند . این رفتارها با مفاهیم رفتارهای فرانقشی ، رفتارهای خودجوش و یا رفتار شهروندی سازمانی مورد توجه قرار گرفته اند. ( خالصی و همکاران؛ ۱۳۸۸، ص ۷۶ )
در دنیای کنونی اکثر مدیران خواهان کارکنانی هستند که بیش از وظایف شرح شغل خود فعالیت می کنند. آنها به دنبال کارکنانی هستند که به فراسوی انتظارات می روند ، به میل و خواست خود به رفتارهایی دست می زنند که جزو وظایف رسمی شغلشان نیست. به طور کلی، آن دسته از رفتارهای شغلی کارکنان که تدثیر زیادی بر اثربخشی عملیات سازمان دارد ، توجه محققان و مدیران زیادی را به خود جلب کرده است، در گذشته محققان در مطالعات خود جهت بررسی رابطه میان رفتارهای شغلی و اثربخشی سازمانی ، اکثراً به عملکرد درون نقشی کارکنان توجه می کردند . ولی رفتار شهروندی سازمانی شامل رفتارهای اختیاری کارکنان است که جزو وظایف رسمی آنان نیست و مستقیماً توسط سیستم رسمی پاداش در نظر گرفته نمی شود و میزان اثربخشی کلی سازمان را افزایش می دهد . (طبرسا و همکاران ؛ ۱۳۸۹ ، ص ۱۰۴ )
رفتار شهروندی سازمانی در بردارنده رفتاری است که سازمان را از طریق تقویت و حفظ سیستم اجتماعی آن ارتقا می دهد . محققان، اهمیت رفتار شهروندی سازمانی برای عملکرد سازمانی طی دو دهه اخیر را استناد کرده اند . رفتار شهروندی سازمانی خاص وظایف شغلی خو فرد نیست بلکه محیط سازمانی وسیع تری را در بر می گیرد که در آن عملکرد اصلی صورت می پذیرد . مثال های زفتار شهروندی سازمانی نتطبق با هنجارهای سازمانی است و به همکاران کمک می کند. (et al, 2011, p: 529 Thomas w.h ) در این بخش ابتدا به تعریف رفتار شهروندی سازمانی پرداخته و سپس ابعاد ، انواع ، عوامل تأثیر گذار و پیامدها و نتایج رفتار شهروندی سازمانی و موارد دیگر عنوان می شود.
۲-۲-۲ رفتار شهروندی سازمانی چیست؟
مفهوم رفتار شهروندی سازمانی اولین بار توسط ارگان و همکاران وی در سال ( ۱۹۸۳ ) مطرح گردید. تحقیقات اولیه ای که در زمینه رفتار شهروندی سازمانی انجام گرفت بیشتر برای شناسایی مسئولیتها و یا رفتارهایی بود که کارکنان در سازمان داشتند، اما اغلب آنها نادیده گرفته می‌شد. این رفتارها با وجود این که در ارزیابیهای سنتی عملکرد شغلی به طور ناقص اندازه گیری می‌شدند و یا حتی گاهی اوقات مورد غفلت قرار می‌گرفتند، اما در بهبود اثربخشی سازمانی مؤثر بودند .(Bienstock et al, 2003, p: 360)
به عنوان مثال یک کارگر ممکن است نیازی به اضافه کاری و تا دیر وقت در محل کار ماندن نداشته باشد،
اما با وجود این برای بهبود امور جاری و تسهیل شد ن جریان کاری سازمان، بیشتر از ساعت کاری رسمی خود در سازمان می ماند و به دیگران کمک می کند. (Cropanzano, 2000, p: 14 (
این رفتار ها فراتر از شرح شغل افراد می باشند و به صورت داوطلبانه و اختیاری توسط افراد جهت بهبود
فعالیت ها و کسب اهداف سازمانی انجام می شوند. (Bienstock, 2003, p: 361)
۲-۲-۳ تعریف رفتار شهروندی سازمانی

تعاریف رفتار شهروندی سازمانی
منبع

رفتار شهروندی سازمانی، رفتاری فردی و داوطلبانه است که مستقیم به وسیله ی سیستم ها ی رسمی پاداش در سازمان طراحی نشده، اما با این وجود باعث ارتقای اثربخشی و کارآیی عملکرد سازمان می شود.

زارعی و همکاران؛ ۱۳۸۹ ، ص ۴۰

مجموعهای از رفتارهای داوطلبانه و اختیاری که بخشی از وظایف رسمی فرد نیستند، اما با این وجود توسط وی انجام و باعث بهبود مؤثر وظایف و نقشهای سازمان میشوند

Appelbaum, 2004, p: 17

رفتار شهروندی سازمانی، به عنوان منبع اجتماعی، از طریق تبادل رفتارهایی که پاداش اجتماعی دریافت می کنند مورد ملاحظه قرار می گیرد.

بهاری فر و همکاران؛ ۱۳۸۹، ص ۱۰۷

موضوعات: بدون موضوع  لینک ثابت
[دوشنبه 1401-04-13] [ 07:41:00 ب.ظ ]




از میان نظریه پردازان گروه اول می توان به مالهترا[۴۰] (۱۹۹۸)، نیسن[۴۱] (۲۰۰۰)، اسوان[۴۲] (۱۹۹۹)، داونپورت[۴۳] و پروساک[۴۴] (۱۹۹۸) اشاره کرد،که بیشتر مدیریت دانش را به عنوان یک فناوری اطلاعاتی تعریف کرده اند که می تواند مواردی مثل بانک های اطلاعاتی، ویدئو کنفرانس ها، برنامه های رایانه ای، اینترنت و … را شامل می شود.
نظریه پردازانی که بیشتر به تأثیر نقش و حضور انسان و مفهوم سرمایه انسانی در سازمان و سیستم مدیریت دانش توجه کرده اند، افرادی مثل ماناسکو[۴۵] (۱۹۹۹) ، پتراش[۴۶] (۲۰۰۱) ، نوناکو[۴۷] (۱۹۹۵) ، و مارتنسون[۴۸] (۲۰۰۰) بوده اند که انسان را به عنوان محور اصلی اجرای سیستم مدیریت دانش دانسته اند و فناوری اطلاعات را پشتیبان سیستم مدیریت دانش تلقی کرده اند.
شاید بتوان گفت که جامع ترین تعریف از مدیریت دانش،که به نوعی در بر گیرنده ترکیبی از نگاه نظریه پردازان دو سر طیف به این مفهوم است را فرهنگ اصطلاحات مدیریت دانش (۱۹۹۸) بیان کرده است.
از دیدگاه نظریه پردازانی که این تعریف را ارائه کرده اند،”مدیریت دانش فرایند سیستماتیک جست و جو، انتخاب، سازماندهی، پالایش و نمایش اطلاعات است. به طریقی که درک کارکنان در زمینه خاص بهبود و اصلاح شود و سازمان بصیرت و درک بهتری از تجربیات خود کسب کند. فرآیندهای مدیریت دانش، در حل مسئله، یادگیری پویا، برنامه ریزی استراتژیک، تصمیم گیری و محافظت دارایی هوشی از فرسودگی و تباهی، به سازمان کمک می کند و منجر به انعطاف پذیری فزاینده و افزایش هوش سازمانی می شود”(اعرابی و موسوی ،۱۳۸۹).
در جدول ۱-۲ فهرستی از تعاریف محققین مختلف از مدیریت دانش گرد آوری شده است .
جدول ۱-۲ : تعاریف مختلف مدیریت دانش

محققین

سال

تعریف مدیریت دانش (گردآوری توسط محقق)

Liebeskind

۱۹۹۶

سیستمی برای اداره، جمع آوری، اصلاح و اشاعه دانش در تمام اشکال آن در یک سازمان

( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

Beckman

۱۹۹۷

ساز و کاری برای دستیابی به تخصص، دانش و تجربه که قابلیت های جدید را فراهم می کند، عملکرد بهتری را موجب می شود، نوآوری را تشویق می کند و ارزش مطلوب ذینفعان را افزایش می دهد .

Malhotra

۱۹۹۸

مدیریت دانش فرآیندهای سازمانی را در بر می گیرد، که در جستجوی ترکیب هم افزای توان پردازش داده ها و اطلاعات، تکنولوژی های اطلاعات و توان خلاقیت و نوآوری افراد است.

Chait

۱۹۹۹

یک فرایند چند بعدی است که به مدیریت مؤثر و هم زمان چهار بعد نیاز دارد : محتوا ،فرهنگ، فرایند، زیرساخت .

Barron

۲۰۰۰

رویکردی روشمند و یکپارچه جهت شناسایی، مدیریت کردن و به اشتراک گذاری دارایی های نامشهود یک مؤسسه است. این رویکرد دارایی هایی چون پایگاه های اطلاعاتی، اسناد، سیاست ها و روش های مدون را در بر می گیرد.

Hales

۲۰۰۱

فرآیندی که سازمان به واسطه ی آن توانایی تبدیل داده به اطلاعات و اطلاعات به دانش را پیدا کرده و همچنین قادر خواهند بود، دانش کسب شده را به گونه ای مؤثر در تصمیمات خود بکار گیرد.

Wiig

۲۰۰۲

ایجاد فرایند های لازم برای شناسایی و جذب داده، اطلاعات و دانش های مورد نیاز سازمان از محیط درونی و بیرونی و انتقال آن ها به تصمیم ها و اقدامات سازمان و افراد.

Shankar

۲۰۰۳

مدیریت دانش فرایند شناسایی و بهره برداری از دارایی های دانشی سازمان برای انتقال مزایای کسب و کار به مشتری یا سازمان است.

Gupta

۲۰۰۴

موضوعات: بدون موضوع  لینک ثابت
 [ 07:41:00 ب.ظ ]




۳-۱ روش پژوهش
روش پژوهش حاضر از نوع تحقیقات توصیفی و همبستگی است. که رابطه متغیرها براساس هدف تحقیق تحلیل میگردد. پژوهش‌های همبستگی براساس هدف به سه دسته تقسیم میشوند :همبستگی دو متغیره ، رگرسیون ، تحلیل ماتریس همبستگی یا کوواریانس (سرمدو همکاران، ۱۳۸۵).
در پژوهش حاضر اعتیاد به اینترنت به عنوان متغیر ملاک میباشد، وکنترل هیجانی و ابرازگری هیجانی و سیستم‌های مغزی رفتاری به عنوان متغیر پیش بین در نظر گرفته شدند.
۳-۲ جامعه آماری پژوهش
یک جامعه آماری عبارت است از مجموعه‌ای از واحدها که دارای حداقل یک صفت مشترک باشند. معمولا در هر پژوهش، جامعه مورد بررسی یک جامعه آماری است که پژوهشگر مایل است درباره صفت(صفت‌های ) متغیر واحدهای آن به مطالعه بپردازد (سرمدو همکاران، ۱۳۸۵).
جامعه در پژوهش حاضر عبارت است از کلیه دختران دبیرستانی مدارس کرج که در سال تحصیلی ۹۴-۱۳۹۳ مشغول به تحصیل میباشند.
این دانش آموزان در مقطع تحصیلی اول، دوم، سوم، در یکی از گروه‌های علوم انسانی، علوم تحربی، عکاسی، گرافیک رایانه، بازاریابی، چاپ باتیک مشغول به تحصیل بودند که همگی در کرج ساکن بودند.
۳-۳ نمونه پژوهش و روش نمونه گیری
لیندمن[۱۱۸](۱۹۸۳، نقل از هومن ۱۳۸۰)مطرح میکند که حجم گروه نمونه در مطالعات همبستگی دست کم باید ۱۰۰ نفر باشد.
همچنین کهن[۱۱۹] و کهن (۱۹۸۳، نقل از هومن، ۱۳۸۰) اشاره میکند که با داشتن یک متغیر پیش بین حجم نمونه باید ۱۲۴ و با داشتن بیش از یک متغیر پیش بین ۱۸۷ باشد.
دانش آموزان بعنوان یکی از مهم ترین گروه های هدف آموزش رفتاری، بخش عظیمی از جامعه امروز کشورما را تشکیل می‌دهند به طوری که، پتانسیل آسیب پذیری جامعه را در زمینه استفاده صحیح از کامپیوتر و اینترنت بالا میبرند. در روش نمونه گیری تصادفی خوشه‌ای از آنجا که امکان تهیه لیستی از اعضای جامعه به صورت مستقیم امکان پذیر نبود ابتدا مناطق چندگانه کرج به عنوان گروه ها انتخاب شدند و بعد از آن چند منطقه به صورت تصادفی انتخاب شدند. سپس در این مناطق مدارسی به طور تصادفی شامل دبیرستان و هنرستان انتخاب شدند ،در مدارس نیز چند کلاس انتخاب شدند و پرسشنامه ها بین دانش آموزان کلاسها توزیع شدند. از مجموع ۲۲۰ پرسشنامه توزیع شده ،بعد از کنار گذاشتن پرسشنامه های مخدوش یا پاسح داده نشده ، تعداد ۱۹۶ پرسشنامه وارد تحلیل نهایی شدند.
۳-۴ توصیف ابزارهای پژوهش
برای گردآوری داده‌ها از ابزارهای زیر استفاده شد:

( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۳-۴-۱ پرسشنامه اعتیاد به اینترنت یانگ (IAT)
ابزارهای بسیاری برای سنجش اعتیاد به اینترنت ابداع شده است که مشهورترین آن‌ها پرسشنامه اعتیاد به اینترنت یانگ است. پرسشنامه اعتیاد به اینترنت یانگ (IAT) در سال ۱۹۸۸ توسط کیمبرلی یانگ ساخته شد و در زمینه سنجش اعتیاد اینترنتی مورد استقبال بسیاری قرار گرفت. سوالات این آزمون بر اساس ملاک‌های DSM-IV-TR برای اختلال قماربازی بیمارگون طراحی شده‌اند چرا که گمان می‌رود اختلال اعتیاد به اینترنت شباهت زیادی با اختلال قماربازی بیمارگون دارد. این پرسشنامه دارای ۲۰ سوال است و تعیین می‌کند که آیا استفاده بیش از حد از اینترنت بر جنبه‌های مخنلف زندگی فرد اثر گذاشته است یا خیر. هر سوال در یک طیف لیکرت از ۱ تا ۵ نمره گذاری می‌شود. در نهایت نمرات کل فرد با همدیگر جمع میشود . هرچه نمره فرد بالاتر باشد ، اعتیاد به اینترنت شدیدتر است.
یانگ (۱۹۹۸) اعتبار درونی آزمون را بالاتر از ۹۲/۰ گزارش و تأکید کرده است که آزمون قابلیت تشخیص بالینی افراد معتاد به اینترنت را دارد. در ایران (علوی و همکاران، ۱۳۸۹)آلفای کرونباخ آزمون را ۷۰/۰ محاسبه کردند و بر روایی محتوای آن تأکید کردند. این پژوهشگران گزارش کردند آزمون اعتیاد اینترنتی یونگ در جامعه ایرانی ویژگی‎های روان‌سنجی مطلوبی دارد و از آن می‌توان برای غربالگری و تشخیص بالینی کاربران اینترنتی معتاد از عادی استفاده کرد. همچنین در پژوهش حاضر آلفای کرونباخ پرسشنامه ۷۷/۰ به دست آمد.
۳-۴-۲ مقیاس BIS/BAS کارور و وایت
این پرسشنامه که در ۱۹۹۴ و توسط کارور و وایت تهیه شده ۲۰ ماده دارد که BIS (هفت ماده) و ۱۳ BAS ماده را در برمی گیرد.
مقیاس سیستم های بازداری/فعال سازی رفتاری (کارور و وایت، ۱۹۹۴) شامل ۲۰ پرسش خود گزارشی و دو زیرمقیاس است: زیر مقیاس BIS و زیر مقیاس BAS در قسمت زیر این دو زیر مقیاس توضیح داده شده اند: زیر مقیاس BIS در این پرسشنامه شامل هفت آیتم است که حساسیت سیستم بازداری رفتاری یا پاسخدهی به تهدید و احساس اضطراب هنگام رویارویی با نشانه های تهدید را اندازه می گیرد.
زیر مقیاس BAS نیز سیزده آیتمی است، که حساسیت سیستم فعال ساز رفتار را می سنجد، و خود شامل سه زیر مقیاس دیگر است که عبارتند از:
سائق(BAS-DR،چهار آیتم)،
پاسخدهی به پاداش (BAS-RR، پنج آیتم)،
جستجوی سرگرمی(BAS-FS، چهار آیتم).
آیتم ها روی یک مقیاس چهار درجه ای توسط آزمودنی رتبه بندی می شود که امتیاز ۴،۳،۲،۱ به ترتیب به پاسخ کاملا مخالف ،تا حدی مخالف ،تاحدی موافق ، کاملاموافق داده میشود .
و همچنین شماره سوالات مربوط به هر زیر مقیاس به این صورت است که سوال های ۸-۱۳-۱۶-۱۹-۲۲-۲۴ برای زیر مقیاس BIS و در مورد زیر مقیاس سیستم فعالساز رفتاری ، مولفه سایق شماره سوالات ۳- ۹-۱۲-۲۱ و همچنین سوالات مربوط به پاسخدهی به پاداش ۴-۷-۱۴-۱۸-۲۳ و سوالات مربوط به مولفه جستجوی سرگرمی۵-۱۰-۱۵-۲۰ میباشند . برای بدست آوردن امتیاز هر بعد، مجموع امتیازات سوالات مربوط به آن بعد با هم جمع میشود.البته گزینه های ۱،۶،۱۱،۱۷ در نمره گذاری هیچ تاثیری نداشته و صرفا جهت هماهنگی با سایر آیتم ها به پرسشنامه اضافه شده اند.
کارور و وایت (۱۹۹۴) ثبات درونی زیر مقیاس BIS را ۷۴/۰ و ثبات درونی BAS را ۷۱/۰ گزارش کرده اند. خصوصیات روان سنجی نسخه فارسی این مقیاس در ایران توسط محمدی (۱۳۸۷) در دانشجویان مطلوب گزارش و اعتبار به روش باز آزمایی برای زیر مقیاس BAS، ۶۸/۰ و برای زیر مقیاس BIS، ۷۱/۰ بدست آمده است. عبدالهی مجارشین (۱۳۸۵) اعتبار این پرسشنامه را به روش بازآزمایی برای زیر مقیاس BAS، ۷۸/۰ و برای زیر مقیاس BIS، ۸۱/۰ گزارش نموده است.در پژوهش حاضر آلفای کرونباخ برای BAS 76/0 و برای BIS 72/0 بدست آمد.
۳-۴-۳ پرسشنامه ابرازگری هیجانی (EEQ)
این پرسشنامه را کینگ و امونز (۱۹۹۰) در سه زیر ‌مقیاس شامل ابراز هیجان مثبت، ابراز صمیمیت و ابراز هیجان منفی و در ۱۶ ماده طراحی کردند. مواد یک تا هفت مربوط به ابراز هیجان مثبت، مواد هشت تا ۱۲ مربوط به ابراز صمیمیت و مواد ۱۳ تا ۱۶ مربوط به ابراز هیجان منفی میﺑاشد. دامنه پاسخ به هر ماده در اصل هفت درجه و از «کاملاً موافق» تا «کاملاً مخالف» متغیر است که به منظور تسهیل پاسخگویی برای پاسخ دهندگان به پنج درجه محدود شده است (رفیعی‌نیا، ۱۳۸۱).
روش نمره گذاری آن به شیوه لیکرت است که به پاسخ «کاملاً موافق» نمره ۵ و به پاسخ «کاملاً مخالف» نمره ۱ تعلق می گیرد . البته در مورد پاسخ مواد ۷ ، ۸ و ۹ روش نمره گذاری به دلیل منفی بودن جهت مواد با ابراز هیجان ، معکوس است ، یعنی به پاسخ «کاملاً موافق» نمره ۱ و «کاملا ً مخالف» نمره ۵ تعلق می گیرد که براساس این شیوه نمره گذاری ، نمره کل یک فرد از ۱۶ تا ۸۰ متغیر خواهد بود . نمره بالاتر ، بیانگر ابرازگری هیجانی بالاتر است.
اعتبار و روایی این پرسشنامه در نمونه ایرانی توسط رفیعی نیا (۱۳۸۱) تایید شده است.. آلفای کرونباخ پرسشنامه در تحقیق حاضر ۰/۹۱ به دست آمد.
۳-۴-۴ پرسشنامه کنترل هیجانی (ECQ)
راجر و نشوور (۱۹۸۷) ساختار اولیه پرسشنامه کنترل هیجانی را تنظیم نموده و راجر و نجاریان (۱۹۸۹) این پرسشنامه را تجدید نظرنمودند که این پرسشنامه تجدید نظر شده در پژوهش حاضر استفاده گردیده است. پرسشنامه مذکور چهار زیر مقیاس و ۵۶ ماده دارد.زیر مقیاس های آن عبارتنداز”بازداری هیجانی”، “کنترل پرخاشگری”، “نشخوار”یا”مرور ذهنی”و”کنترل خوش خیم”. هر زیر مقیاس ۱۴ ماده دارد. مواد ۱ ، ۶ ، ۸ ، ۱۱(-) ، ۱۶ ، ۲۰ ، ۲۳(-) ، ۲۵(-)، ۳۰(-) ،۳۷(-) ، ۴۳ ،۵۰ ،۵۲(-)، و ۵۶(-) مربوط به زیر مقیاس بازداری هیجانی، مواد ۲(-) ،۱۰(-) ،۱۲(-)، ۱۵ ، ۱۸(-) ، ۱۹(-) ، ۲۴(-) ، ۲۶(-) ،۲۷ ، ۳۳ ، ۳۶(-) ،۴۰(-) ، ۴۴ و ۴۸ مربوط به زیر مقیاس کنترل پرخاشگری، مواد ۳ ، ۹(-) ، ۱۳، ۲۲ ، ۲۸(-) ، ۳۱ ، ۳۲ ، ۳۴ ، ۳۸ ، ۴۱ ، ۴۶ ، ۴۹(-) ،۵۱(-) و۵۳(-) مربوط به زیر مقیاس نشخوار یا مرور ذهنی و مواد ۴ ، ۵(-) ، ۷(-) ، ۱۴ ، ۱۷(-) ، ۲۱(-) ، ۲۹(-) ، ۳۵ ، ۳۹ ، ۴۲(-) ، ۴۵(-) ، ۴۷(-) ، ۵۴ و ۵۵(-) مربوط به زیر مقیاس کنترل خوش خیم است،گزینه های پاسخ ، مواد «درست» و «غلط» است که به گزینه «درست» آن نمره ۱ و به گزینه «غلط» آن ، نمره صفر تعلق می گیرد ، البته موادی که با علامت (-) مشخص شده اند ، درجهت عکس کنترل هیجانی است و به گزینه «درست» نمره صفر و گزینه «غلط» نمره ۱ تعلق می گیرد . نمره یک فرد در هر زیر مقیاس از صفر تا ۱۴ و در کل مقیاس از صفر تا ۵۶ متغیر خواهد بود . نمره بالاتر بیانگر کنترل هیجانی بالاتر است .
اعتبار و روایی این پرسشنامه در نمونه ایرانی توسط رفیعی نیا (۱۳۸۱) تایید شده است. در پژوهش حاضر آلفای کرونباخ پرسشنامه حاضر ۷۸/۰ بدست آمد.
۳-۵ روش اجرای پژوهش
بعد از مشخص کردن مدارس مورد نظر در جلسه ای که از قبل بامسئولین محترم هرکدام از مدارس هماهنگ شده بود موضوع واهداف پژوهش برای آنها توضیح داده شد بعد از جلب نظر مساعد مسئولین مدارس، در روز‌های اجرا با هماهنگی قبلی به کلاسها مراجعه کرده و برای دانش آموزان توضیحاتی در رابطه با اهداف پژوهش و نحوه پاسخگویی داده شد و از آنها خواسته شد در صورت تمایل پرسشنامه را تکمیل کرده و با دقت و صداقت پاسخ دهند .کلاس به کلاس موضوع پژوهش توضیح داده شد ودانش آموزان توجیه شدند و نیز به آنها تاکید شد که لزومی به نوشتن نام و نام خانوادگی نیست ودر خصوص محرمانه ماندن اطلاعات لازم وتوضیحات داده شد تا نگرانی از بابت شناسایی هویت پاسخ دهنده نداشته باشند.به منظورکنترل عامل خستگی پرسشنامه‌ها درساعات ابتدایی روز میان دانش آموزان توزیع گردیدند بعد از پاسخ دهی و جمع کردن پرسش نامه‌ها از دانش آموزانی که علاقه مند بودند نتیجه را بدانند ایمیل گرفته شد تا در صورت امکان، نتیجه برای آنها ایمیل شود. لازم به ذکر است تعداد۱۹۶ پرسشنامه تکمیل شده به دست آمد.
۳-۶ روش آماری تحلیل داده‌ها
این پژوهش از نوع همبستگی است. به تناسب سوالات و با توجه به اهداف تحقیقی از روشها و شاخص‌های آمار توصیفی (میانگین و انحراف استاندارد) و استنباطی (همبستگی، رگرسیون) استفاده شد.
فصل چهارم
تجزیه و تحلیل داده ها
۴-۱ نتایج توصیفی
تحقیق توصیفی شامل مجموعه روش‌هایی است که هدف آن‌ها توصیف کردن شرایط یا پدیده‌های مورد بررسی است. در این روش پژوهشگر داده‌های جمع آوری شده را با تنظیم جدول توزیع فراوانی خلاصه می‌کند و سپس به کمک نمودار آن‌ها را نمایش می‌دهد و سرانجام با بهره گرفتن از سایر شاخص‌های آمار توصیفی آن‌ها را خلاصه می‌کند. معروف ترین و در عین حال پرمصرف ترین شاخص‌های آماری عبارتند از: میانگین، انحراف معیار و … . در این بخش سیمای کلی افراد مورد مطالعه را به‌کمک جداول فراوانی و وضعیت متغیرها به کمک جدول آماره­ های توصیفی در دو قسمت مورد بررسی و تلخیص قرار گرفته‌اند.
۴-۱-۱ ویژگی‌های جمعیت‌شناختی
در این بخش اطلاعات توصیفی افراد تحت بررسی و یافته‌های توصیفی متغیرهای مورد مطالعه ارائه شده است.
برخی اطلاعات توصیفی شامل تعداد خواهر و برادر، مقطع تحصیلی، رشته تحصیلی، فرزند چندم خانواده و سابقه بیماری جسمی و روانی و سابقه مصرف دارو ، در جداول اشاره شده است :
– فراوانی پاسخ دهندگان براساس تعداد خواهر برادر
طبق جدول ۴ – ۱: از مجموع پاسخ دهندگان به این سوال تعداد ۶/۵ درصد، خواهر یا برادر نداشتند، ۵/۲۵ درصد یک خواهر و برادر داشتند ۱/۳۱ درصد دو خواهر و برادر داشتند، ۸/۱۳ درصد سه خواهر و برادر داشتند ۷/۷ درصد چهار خواهر و برادر داشتند، ۲ درصد پنج خواهر و برادر و ۵ درصد شش خواهر و برادر و ۱ درصد هشت خواهر یا برادر داشتند.

جدول ۴ – ۱ فراوانی پاسخ دهندگان براساس تعداد خواهر برادر

موضوعات: بدون موضوع  لینک ثابت
 [ 07:40:00 ب.ظ ]




مثلاً وقتی دو نفر مخفیانه وارد خانه ای شده و مشترکاً مبادرت به ربودن و تصاحب مال منقول متعلق به دیگری می نماید هر یک شرک جرم سرقت تقلی شده و مشمول مجازات مقرر برای مباشرند. اما در خصوص جاسوسی رایانه ای با توجه به سکوت قانون جرائم رایانه ای در مورد شرکت در جرم در این خصوص برای قابل مجازات دانستن شریک در این بزه به ماده ۴۲ قانون مجازات اسلامی با توجه به الحاق قانون جرائم رایانه ای به قانون مجازات اسلامی رجوع می کنیم.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

همانطور که ملاحظه شد ضابطه مهم شرکت در جرم مستند بودن جرم به عمل همه شرکاست. با نگاهی به این مطلب در مورد جرم جاسوسی یارانه ای باید گفت وقتی دو یا چند نفر با هم عالماً و عامداً اقدام به دسترسی به داده های سری مشمول ماده ۳ قانون جرائم رایانه ای یا داده های سری مذکور را در دسترس افراد فاقد صلاحیت قرار دهند به طوری که جرم مستند به عمل همه آنها باشد (یعنی همه در انجام عنصر مادی جرم با قصد و عمد شرکت داشته باشند) مشمول ماده ۴۲ شده و هر کدام به عنوان مباشر جرم تحقیق یافته مجازات
می شوند.[۱۲۰]
گفتار دوم: معاونت در جرم
یکی از اشکال ارتکاب جرم، معاونت در جرم به صورت همکاری و مشارکت با سایر بزهکاران است. در بعضی از موارد مشارکت جزایی شامل تبانی و تفاهمی آنی بین دو یا چند شخص برای ارتکاب یک جرم معین است.
بطور کلی می توان معاون در جرم را چنین تعریف کرد: معاون کسی است که شخصاً در ارتکاب عنصر مادی قابل استناد به مباشر یا شرکای جرم دخالت نداشته بلکه از طریق تحریک، ترغیب، تهدید، تطمیع، دسیسه و فریب و نیرنگ ایجاد تسهیلات در وقوع جرم، تهیه وسایل و یا ارائه طریق در ارتکاب رفتار مجرمانه همکاری و دخالت داشته است.
پس همانطور که گفته شد تمامی افرادی که در عملیات مادی جرم نقش اصلی و مستقیم
داشته اند مباشرین و شرکای جرم هستند در مقابل کسانی که رفتارشان تنها جنبه کمکی به مباشر یا شریک در جرم را در تدارکات جرم داشته و به صورت غیر مستقیم در وقوع جرم شرکت داشته اند معاون جرم هستند.[۱۲۱]
در قانون مجازات اسلامی ماده ۴۳ بیان مصادیق معاونت در جرم پرداخته است.
اما قانون جرائم رایانه ای در ماده ۲۵ بند (ج) به منظور پیشگیری همه جانبه از وقوع جاسوسی رایانه ای افرادی را که مباشرتاً اقدام به ارتکاب جرم نمی کنند ولی زمینه را برای وقوع آن آماده می کنند مجرم شناخته است.
ماده ۲۵ می گوید:
«هر شخصی که مرتکب اعمال زیر شود به حبس از ۹۱ روز تا یکسال یا جزای نقدی از پنج میلیون ریال تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد.
الف) تولید یا انتشار یا توزیع و در دسترس قرار دادن یا معامله ی داده ها یا نرم افزارها یا هر نوع ابزار الکترونیکی که صرفاً به منظور ارتکاب جرایم رایانه ای به کار می رود.
ب) فروش یا انتشار یا در درسترس قراردادن گذر واژه یا هر داده ای که امکان دسترسی غیر مجاز به داده ها یا سامانه ها ی رایانه ای یا مخبراتی متعلق به دیگری را بدون رضایت او فراهم کند.
ج) انتشار یا در دسترس قرار دادن محتویات آموزشی دسترسی غیر مجاز، شنود غیر مجاز، جاسوسی رایانه ای و تخریب و اخلال در داده ها یا سیستم های رایانه ای و مخابراتی
تبصره : «چنانچه مرتکب، اعمال یاد شده را حرفه خود قرار دهد به حداکثر هر دو مجازات مقرر در این ماده محکوم خواهد شد.»
شاید بتوان با نگاهی دقیق به عنصر مادی جائم مذکور درماده ۲۵ ق جرائم رایانه ای با توجه به بند ۲ ماده ۴۳ قانون مجازات اسلامی در واقع ماهیت این بزه را نوعی معاونت در ارتکاب جرم اصلی دانست که بصورت مستقل توسط قانونگذار جرم شناخته شده است.
ماده ۴۳ قانون مجازات اسلامی:
«اشخاص زیر معاون جرم محسوب می شوند و با توجه به شرایط و امکانات خاطی و دفعات و مراتب جرم و تاًدیب از وعظ و تهدید و درجات تعزیر، تعزیر می شوند……
۲- هر کس با علم و عمد وسایل ارتکاب جرم را تهیه کند و یا طریق ارتکاب آن را با علم به قصد مرتکب ارائه دهد… ».
با توجه به اطلاق واژه های انتشار یا در دسترس قرار دادن به این نکته می توان پی برد که نه تنها انتشار و یا در دسترس قرار دادن محتویات آموزشی مزبور در دنیای فیزیکی مشمول این ماده است (مثل آنکه کسی یک نرم افزار جاسوسی را به دیگری بدهد) بلکه چنانچه این عمل در محیط اینترنت و به اصطلاح فضای سایبر رخ دهد عمل مرتکب قابل مجازات با این ماده خواهد بود.
بطور مثال:
(الف) یک نرم افزار جاسوسی را با آگاهی از قصد (ب) به او بدهد پس از تحقق جرم جاسوسی رایانه ای توسط مرتکب (الف)، شخص (ب) معاون در جرم الف قلمداد می شود و محکوم به مجازات مقرر در ماده می باشد.
لازم به ذکراست که محتویات آموزشی آن گروهی از برنامه ها (نرم افزارها) هستند که تنها به منظور صدمه زدن به امنیت اطلاعات در رایانه ها و….. طراحی می شوند.
این برنامه ها می توانند اطلاعات سری را به خارج هدایت کنند و یا از بین ببرند. برنامه های خرابکار این چنین تحت عنوان ویروس[۱۲۲] نامیده می شوند. از معروفترین ویروسهایی که به منظور نشت اطلاعات طراحی و به کار گرفته می شوند، کرم ها[۱۲۳]، و اسبهای تراوا[۱۲۴]هستند .هدف اصلی این برنامه ها در مرحله اول انتشار و سپس چسباندن خود به برنامه های رایانه و سپس انتقال اطلاعات رایانه به مکانهایی غیر مجاز می باشد.[۱۲۵]
اما اگر فعل شخص غیر از مباشر خارج از موارد ذکر شده در ماده ۲۵ قانون جرائم رایانه ای باشد و یکی دیگر از مصادیق معاونت را در بر گیرد با توجه به سکوت قانون جرائم رایانه ای در این مورد باید به ماده ۴۳ قانون مجازات اسلامی رجوع کرد. البته لازم به ذکر است که برای تحقق معاونت در جرم وجود وحدت قصد و سوء نیت و تقدم یا اقتران زمانی بین عمل معاون و مباشر شرط است (با توجه به تبصره یک ماده ۴۳ قانون مجازات اسلامی).
پس نتیجه میگیریم شرکت و معاونت در جرم جاسوسی رایانه ای متصور بوده و نبود ماده قانونی مناسب ناشی از خلاء قانونی است که باید هر چه سریعتر این نقص مرتفع شود.
مبحث چهارم: مقایسه جاسوسی رایانه ای با سایر جرائم مشابه
جاسوسی رایانه ای با توجه عناصر سه گانه اش با جرائمی که میتوانند کلاسیک یا رایانه ای باشند دارای تفاوت هایی است که در ادامه در دو دسته به آنها می پردازیم. دسته اول دارای عنوان مشابه با بزه مورد نظر ماست و دسته دوم دیگر جرائم رایانه ای مذکور در قانون جرائم رایانه ای است.
گفتار اول: تفاوت جاسوسی رایانه ای با جاسوسی سنتی[۱۲۶]
جاسوسی از دیر باز موجب نکوهش و سر افکندگی بوده است و قوانین کشورهای مختلف هم به جرم انگاری این عمل خیانتکارانه و مذموم پرداخته اند، قانونگذار ما هم در سال ۱۳۷۵ تحت عنوان تعزیرات و مجازاتهای باز دارنده مواد قانونی مختلفی را در مورد افشای اطلاعات، در اختیار دیگران قرار دادن اطلاعات، انتقال آنها در شرایط جنگی و موارد دیگر مقرر داشته است.
طبق این قانون جمع آوری اطلاعات طبقه بندی شده (سری، به کلی سری، محرمانه، خیلی محرمانه) با توجه به «آئین نامه طرز نگهداری اساد سری و محرمانه دولتی و طبقه بندی و نحوه مشخص نمودن نوع اسناد و اطلاعات» مصوب ۱۳۵۴و در اختیار دیگران قرار دادن این اطلاعات تحت عنوان جاسوسی در قوانین ما پیش بینی شده و تا کنون پاسخگوی جرائم احتمالی در این حوزه بوده است.
اما با رشد روز افزون کاربران رایانه و رشد شبکه های اجتماعی مجازی، افزایش وبلاگ ها و سایت ها با موضوعات متنوع و هم چنین امکان انتقال داده توسط ایمیل یا چت و…… سبب شد تا این مجموعه عظیم نوین مجازی مورد توجه بیگانگان و طمع اطلاعاتی آنان قرار بگیرد و سرویس های اطلاعاتی بیگانه نیز در همین راستا سعی در فعالیت های جاسوسی دراین فضای مجازی نمودند.
همانطور که در قبل گفتیم قانونگذار هم درمواد ۷۳۱، ۷۳۲، ۷۳۳ قانون مجازات اسلامی یا همان مواد ۳، ۴، ۵ جرائم رایانه ای توانست با تدبیری موفق، این نوع جدید از جاسوسی را که تحت عنوان جاسوسی رایانه ای شناخته می شود پوشش دهد. البته قبلاً قانونگذار مادر قانون تجارت الکترونیک توانسته بود تا حدودی نوع دیگر این جاسوسی رایانه ای را تحت کنترل قرار دهد. (ماده ۶۴، ۷۵)
بدین ترتیب جاسوسی رایانه ای بطور کامل جرم انگاری شده و مجازات آن مقرر شد اما یک سؤال اساسی باقی می ماند و آن این است، چرا با وجود اینکه قانون مجازات اسلامی پیش از این در مورد جرم جاسوسی جرم انکاری نموده بود یک بار دیگر و در مواد دیگر در قانونی جدید باز هم به جرم انگاری جاسوسی پرداخته؟ مگر این جرائم با هم چه تفاوتی دارند؟
آیا مواد جدید مواد قدیمی را نسخ کرده است؟
البته نظر به اینکه بحث جاسوسی در قانون مجازات اسلامی اختصاصاً توجه به امنیت داخلی و خارجی کشور دارد در نتیجه در این مقال فقط صحبت از اختلاف ما بین جاسوسی با جاسوسی رایانه ای علیه امنیت می کنیم زیرا در بحث جاسوسی رایانه ای با اهداف اقتصادی تجاری مذکور در قانون تجارت الکترونیک اهداف امنیتی دنبال نمی شود.
در پاسخ سئولات مطرح شده باید گفت اولاً مواد قانون جرائم رایانه ای مواد موجود در قانون مجازات اسلامی در خصوص جاسوسی را بصورت صریح یا ضمنی نسخ نکرده است و هر دو قانون در دادگاهها قابل اعمال هستند. ثانیاً طبیعتاً صرف ارتکاب جرم توسط رایانه نمی تواند موجب تصویب قانون جدید باشد. زیرا که مثلاً در ماده ۵۰۵ قانون مجازات اسلامی هم عنوان «به هر نحو دیگر» یا «به هر وسیله» وجوددارد که شامل رایانه هم می تواند بشود پس مسلماً تفاوت های دیگری وجود دارد که در ذیل به بررسی آن می پردازیم.
۱) قانونگذار در مواد ۳، ۴، ۵ قانون جرائم رایانه ای بحث از داده های سری (در حال انتقال یا ذخیره شده در سامانه های رایانه ای یا مخابراتی یا حامل های داده) می کند، اما در مواد ۵۰۱ (ق.م.ا) صحبت از نقشه ها، اسرار یا اسناد و تصمیمات مهم دولتی راجع به سیاست داخلی یا خارجی و در مواد ۵۰۵ و ۵۰۶ صحبت از اطلاعات طبقه بندی شده است (بنا به طبقه بندی در آئین نامه طرز نگهداری اسناد سری و محرمانه دولتی و طبقه بندی و نحوه مشخص نمودن نوع اسناد و اطلاعات مصوب ۱۳۵۴). بدین ترتیب چون مواد قانون جرائم رایانه ای اختصاصاً به
داده های سری می پردازند در مورد جرائم احتمالی در حال حاضر قاضی به این مواد استناد
می کند.
۲) در ماده ۵۰۵ بیان شده است که اطلاعات طبقه بندی شده را «در اختیار دیگران قرار دهد» مفهوم دیگران کلی و مبهم است و ممکن است منظور مقنن کشور بیگانه یا فرد بیگانه یا فرد غیر صالح و…. باشد ولی ماده ۳ جرائم رایانه ای این نقض را جبران نموده با تعریفی بازتر نسبت به ماده ۵۰۵، برای اشخاص فاقد صلاحیت وصف دولت، سازمان، شرکت یا گروه بیگانه یا عاملان آنها را در بند (ج) آورده است.
۳) در ماده ۵۰۳ قانون مجازات هدف مرتکب را از ورود به اماکن ممنوعه قصد سرقت نقشه برداری یا کسب اطلاع دانسته و در نوع دیگر ماده صرف عکس برداری بدون اجازه را مورد توجه قرار داده است. پس مسلماً اگر قصد سرقت یا عکس برداری بدون اهداف جاسوسی برای مرتکب ثابت شود نمی توان مرتکب این جرم را جاسوس دانست در حالی که درماده ۴ قانون جرائم رایانه ای به پیروی از ماده ۳ صحبت از دسترسی به داده های سری کرده و مسلماً برای مرتکب آن فعل قصدی جز جاسوسی متصور نیست و از این حیث ماده ۴ کامل تر نسبت به ماده ۳ می باشد.
۴) در ماده ۵۰۶ صحبت از تخلیه اطلاعاتی ماًمورین آموزش دیده حافظ اطلاعات طبقه بندی است در حالی که در ماده ۵ قانون جرائم رایانه ای اشاره ای به تخلیه اطلاعاتی نشده و فقط قانونگذار مرتکب را موجب دسترسی به اطلاعات و داده های سری دانسته است.
۵) و شاید دلیل آخر اختلاف را بتوان اینگونه بیان کرد که زمانی با وجود یک ماده قانونی ماده دیگری تصویب می گردد که هدف افزایش مجازات باشد در اینجا هم همانطور که در متن قانون مجازات اسلامی مشخص است. مثلاً درماده ۵۰۵، مجازات فرد در صورتی که موفق به انتقال اطلاعات گردد ۲ الی ۱۰ سال حبس و در صورت عدم موفقیت ۱ الی ۵ سال حبس است اما در ماده ۳ قانون جرائم رایانه ای برای انتقال اطلاعات به افراد فاقد صلاحیت ۳ الی ۱۰ سال حبس و انتقال اطلاعات به دولت، سازمان یا گروه بیگانه حبس از ۵ الی ۱۵ سال حبس پیش بینی شده که شدیدتر محسوب می شود.
همچنین این تشدید مجازات را نسبت به ماده ۵۰۶ در ماده ۵ قانون جرائم رایانه ای مشاهده می کنیم. زیرا در ماده ۵۰۶ مجازات تخلیه اطلاعاتی معادل یک تا ۶ ماه حبس است. اما درماده ۵ این مجازات به ۹۱ روز تا ۲ سال حبس یا جزای نقدی یا هر دو مجازات در مواقع لزوم تشدید مجازات تغییر پیدا کرده است.
در خاتمه اشاره ای کوتاه به تفاوت جاسوسی رایانه ای اقتصادی با جاسوسی سنتی می کنیم هر چند می دانیم در بحث جاسوسی با هدف اقتصادی در کمتر موردی پای امنیت ملی (داخلی و خارجی) با توجه به قانون تجارت الکترونیک درمیان است و بحث امنیت شغلی صاحبان مشاغل مطرح می باشد. هر چند در برخی موارد رسوخ به صنایع دولتی و کسب اطلاعات مجرمانه این صنایع می تواند ضربه ای به امنیت کشور باشد. مثل صنعت اسلحه سازی که تحت انحصار دولت می باشد و اطلاعات محرمانه موجود در این صنایع مسلماً بسیار مرتبط با امنیت کشور می باشد. تفاوت جاسوسی رایانه ای اقتصادی با جاسوسی سنتی نخست در موضوع جرم است.
موضوع جرم جاسوسی کلاسیک و سنتی، کسب اطلاعات سری نظامی – امنیتی است هر چند از طریق رایانه صورت گرفته باشد اما موضوع جاسوسی رایانه ای اقتصادی کسب اسرار
حرفه ای، تجاری، اقتصادی و صنعتی بنگاه ها و مؤسسات غالباً خصوصی است.
دوم آنکه در جاسوسی کلاسیک، قصد مرتکب انتقال اسرار تحصیل شده به شخص فاقد صلاحیت دسترسی به اطلاعات و اسرار و یا کشور بیگانه متخاصم است، لکن در جاسوسی رایانه ای اقتصادی قصد مرتکب میتواند کسب اطلاعات برای خود یا برای شخص ثالث باشد و بالاخره اینکه جاسوسی سنتی همانطور که در قبل گفتیم جرمی علیه امنیت و جاسوسی رایانه ای اقتصادی جرمی علیه فعالیت های تجاری است.
گفتار دوم: تفاوت جاسوسی رایانه ای با جرم دسترسی غیر مجاز[۱۲۷]
جرم دسترسی غیر مجاز در ماده یک قانون جرائم رایانه ای آمده است.
ماده یک «هر کس بطور غیر مجاز به داده ها یا سامانه های رایانه ای یا مخابراتی که به وسیله تدابیر امنیتی حفظ شده است دسترسی یابد، به حبس از نود و یک روز تا یک سال جزای نقدی از ۵ میلیون ریال تا ۲۰میلیون ریال یا هر دو مجازت محکوم خواهد شد».
جرم دسترسی غیر مجاز نیز مثل جاسوسی رایانه ای درذیل طبقه جرائم علیه محرمانگی
داده ها یا سامانه های رایانه ای و مخابراتی آمده و جرم انگاری شده است زیرا علیه موضوع «محرمانه بودن داده ها یا سامانه ها» که هدفی در جاسوسی رایانه ای است ارتکاب می یابد. این دو جرم تنها از طریق سامانه های رایانه ای و یا مخابراتی یا حامل های داده در بستر فضای سایبر محقق می شوند. علاوه بر تشابهی که در بالا گفتیم همانطور که می دانیم در خصوص جاسوسی رایانه ای علیه امنیت درماده ۳ ق جرائم رایانه ای سه گام برای تحقق رفتار مادی جرم در نظر گرفته شده اول دسترسی به سامانه های رایانه ای و مخابراتی که داده های سری در آنها انباشت یا نگهداری می شوند، گام دوم، دسترسی به داده های سری یا تحصیل یا شنود آنها و گام سوم، در دسترس قرار دادن برای کسانی که شایستگی آگاهی از محتوای داده های سری را ندارند. یا در دسترس قراردادن داده های سری یا افشای آنها به دولت یا نهادهای بیگانه یا عاملان آنها[۱۲۸] در گامهای پیش گفته دسترسی به سامانه های در بردارنده داده ها و نیز دسترسی به خود داده های سری، در اصل همان جرم دسترسی غیر مجاز هستند. از این رو می گوئیم پیکره اصلی جاسوسی رایانه ای جرم دسترسی غیر مجاز است.
علی رغم وجود این تشابهات باید گفت این بزه از لحاظ عناصر مادی و روانی و نیز نتیجه مجرمانه با جاسوسی رایانه ای متفاوت است، بطور مثال اول جاسوسی رایانه ای در زمره جرائم عمدی است و مرتکب آن باید آگاهانه از روی سوء نیت فعل یا افعال ذکر شده در ماده قانونی که درواقع سوء نیت عام اینگونه جرائم است را انجام دهد و مرتکب باید قصد حصول نتیجه مجرمانه یا سوء نیت خاص را دارا باشد تا بتوان او را مورد تعقیب کیفری قرار داد و شایسته مجازات دانست. اما در دسترسی غیر مجاز سوء نیت خاص لازم نیست و صرف دسترسی غیر مجاز است. حتی اگر مرتکب فقط کنجکاوانه به سامانه داده ها دسترسی پیدا کند. اما اگر صرف دسترسی رخ دهد و هیچ نتیجه مجرمانه ای تحت عنوان جاسوسی شکل نگیرد عمل فقط دسترسی غیر مجاز است نه جاسوسی. این نکته هم باید بیان شود که اگر از رهگذر جرم دسترسی غیر مجاز مرتکب جرم جاسوسی رایانه ای بشود عمل تعدد مادی جرائم مختلف است. چرا که بین این دو جرم رابطه استلزام نیست و تنها راه جاسوسی دسترسی غیر مجاز نیست و ارتکاب جاسوسی از راه های دیگر نظیر مهندسی اجتماعی، افشای اطلاعات، سرقت اطلاعات، رهگیری داده ها و…. امکان دارد.[۱۲۹]
دومین تفاوت را می توان در موضوع جرم دانست چرا که موضوع جرم دستیابی غیر مجاز اعم از اسرار تجاری و غیر تجاری است در حالی که در جاسوسی رایانه ای همانطور که قبلاً گفتیم اسرار تجاری الکترونیکی موضوع جرم جاسوسی رایانه ای اقتصادی است و داده های سری و غیر تجاری، نظامی و امنیتی موضوع جرم جاسوسی رایانه ای علیه امنیت است.
در خلاصه باید گفت در بیشتر مواقع مرتکب جرم دسترسی غیر مجاز برای تفریح و حس برتری جویی دست به این بزه می زند و هدف خاصی را دنبال نمی کند در حالی که مرتکب جرم جاسوسی رایانه ای مسلماً هدف خاصی را دنبال می کند و برای رسیدن به هدف نهایی خود از هیچ کاری روی گردان نخواهد بود.

موضوعات: بدون موضوع  لینک ثابت
 [ 07:40:00 ب.ظ ]




۴. If then STOP; otherwice returen to step 2.

شکل ۲-۱۰. الگوریتم فازی خوشه‌بندی
۲-۲-۱-۲-۳. الگوریتم طیفی
روش خوشه‌بندی طیفی[۴۹] که بر اساس مفهوم گراف طیفی [۱۱] مطرح شده است، از ماتریس شباهت برای کاهش بعد داده‌ها در خوشه‌بندی استفاده می‌کند. در این روش یک گراف وزن‌دار بدون جهت به نحوی تولید می‌شود که رئوس گراف نشان‌دهنده‌ی مجموعه نقاط و هر یال وزن‌دار نشان‌دهنده‌ی میزان شباهت جفت داده‌های متناظر باشد. بر خلاف روش‌های کلاسیک، این روش، روی‌ داده‌ای پراکنده‌ در فضایی با شکل‌ هندسی غیر محدب، نتایج مطلوبی تولید می‌کند [۶۳]. کاربرد این روش در محاسبات موازی[۵۰] [۶۹, ۷۰]، تنظیم بار[۵۱] [۱۵]، طراحی VLSI[52] [۲۸]، طبقه‌بندی تصاویر[۵۳] [۳۵] و بیوانفورماتیک[۵۴] [۳۱, ۵۹] می‌باشد.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

در خوشه‌بندی طیفی از بردارهای ویژگی در ماتریس شباهت برای افراز مجموعه‌ داده استفاده می‌شود. در اغلب این روش‌ها، مقدار ویژه اولویت بردارها را تعیین می‌کند. ولی این نحوه‌ی انتخاب، انتخاب بهترین بردارها را تضمین نمی‌دهد. در اولین تحقیقی که در این زمینه توسط ژیانگ و گنگ [۶۱] انجام شد، مسئله‌ی انتخاب بردارهای ویژگی مناسب جهت بهبود نتایج خوشه‌بندی پیشنهاد گردید. در روش پیشنهادی آن‌ها شایستگی هر یک از بردارهای با بهره گرفتن از تابع چگالی احتمال هر بردار تخمین زده می‌شود. وزنی به بردارهایی که امتیاز لازم را به دست آورندگ، اختصاص یافته و برای خوشه‌بندی از آن‌ها استفاده می‌شود. در کاری دیگر که توسط ژائو [۶۴] انجام شده است، هر یک از بردارهای ویژه به ترتیب حذف می‌شوند و مقدار آنتروپی مجموعه بردارهای باقی‌مانده محاسبه می‌شود. برداری که حذف آن منجر به افزایش آنتروپی و ایجاد بی‌نظمی بیشتر در مجموعه داده شود، اهمیت بیشتری داشته و در رتبه بالاتری قرار می‌گیرد. سپس زیرمجموعه‌ای از مناسب‌ترین بردارها برای خوشه‌بندی مورد استفاده قرار می‌گیرند. الگوریتم خوشه‌بندی طیفی دارای متدهای متفاوتی جهت پیاده‌سازی است، که الگوریتم‌های برش نرمال، NJW، SLH وPF از آن جمله می‌باشد. در تمامی این روش‌ها، بخش اول، یعنی تولید گراف، مشترک می‌باشد. ما در ادامه ابتدا به بررسی بخش مشترک این روش‌ها می‌پردازیم. سپس به تشریح دو روش پر کاربرد برش نرمال و NJW می‌پردازیم.
در الگوریتم خوشه‌بندی طیفی، افراز داده‌ها بر اساس تجزیه‌ی ماتریس شباهت و به دست آوردن بردارها و مقادیر ویژه‌ی آن صورت می‌گیرد. مجموعه‌ی با داده‌ی بعدی را در نظر بگیرید، می‌توان برای این مجموعه گراف وزن‌دار و بدون جهت را ساخت به صورتی که رئوس گراف نشان‌دهنده داده و یال‌ها که ماتریس شباهت را تشکیل می‌دهند بیانگر میزان شباهت بین هر جفت داده متناظر باشند. ماتریس شباهت به صورت رابطه ۲-۹ تعریف می‌شود:
(۲-۹)
تابع میزان شباهت بین دو داده را اندازه می‌گیرد. می‌تواند یک تابع گوسی به صورت باشد. که در آن فاصله‌ی بین دو نمونه را نشان می‌دهد و پارامتر مقیاس سرعت کاهش تابع با افزایش فاصله بین دو نمونه را مشخص می‌کند. در ادامه به بررسی دو الگوریتم خوشه‌بندی طیفی برش نرمال و NJW می‌پردازیم.
۲-۲-۱-۲-۳-۱. الگوریتم برش نرمال
الگوریتم برش نرمال[۵۵] توسط شی و ملیک [۳۵] برای قطعه‌بندی تصاویر ارائه شده است. در این روش، میزان تفاوت بین خوشه‌های مختلف و شباهت بین اعضا یک خوشه، بر اساس فاصله‌ی داده‌ها محاسبه می‌کند. رابطه ۲-۱۰ اشاره به مفهوم شباهت داده دارد که با بهره گرفتن از آن اقدام به ساخت گراف وزن‌دار می‌نماییم:
(۲-۱۰)
موقعیت i-امین داده (پیکسل در تصاویر) و بردار ویژگی از صفات داده (مانند روشنایی در تصاویر) می‌باشد. با کمک حد آستانه می‌توان میزان تنکی ماتریس شباهت را با توجه به تعداد اثرگذار داده‌های همسایه تعیین کرد. گام‌های این الگوریتم به صورت زیر می‌باشد:

  • محاسبه ماتریس درجه .
  • محاسبه ماتریس لاپلاسین .
  • محاسبه دومین بردار ویژگی متناظر با دومین کوچک‌ترین مقدار ویژه .
  • استفاده از برای خوشه‌بندی (قطعه‌بندی در تصاویر) گراف .

روش برش نرمال بیشتر در قطعه‌بندی تصاویر کاربرد دارد و معمولاً در خوشه‌بندی داده از سایر الگوریتم‌های خوشه‌بندی طیفی استفاده می‌کنند.
۲-۲-۱-۲-۳-۲. الگوریتم NJW
ایده الگوریتم استفاده از اولین بردار ویژه متناظر با بزرگ‌ترین مقدار ویژه ماتریس لاپلاسین است. مراحل این الگوریتم به صورت زیر می‌باشد: [۵۱]

  • ساخت ماتریس شباهت با بهره گرفتن از رابطه ۲-۹.
  • محاسبه ماتریس درجه ، و ماتریس لاپلاسین .
  • به دست آوردن اولین بردار ویژه متناظر با اولین بزرگ‌ترین مقدار ماتریس و تشکیل ماتریس ستونی .
  • نرمال سازی مجدد و تشکیل به طوری که همه سطرهای آن طول واحد داشته باشد .
  • خوشه‌بندی مجموعه داده بازنمایی شده با بهره گرفتن از .

۲-۲-۱-۲-۴. الگوریتم خوشه‌بندی کاهشی
الگوریتم خوشه‌بندی کاهشی[۵۶] یکی از سریع‌ترین الگوریتم‌های تک گذر، برای تخمین تعداد خوشه و مراکز آن‌ها در مجموعه‌ی داده می‌باشد. این مفهوم یعنی به جای تحت تأثیر قرار گرفتن محاسبات از ابعاد مسئله، متناسب با اندازه مسئله آن را انجام دهیم. با این وجود، مراکز واقعی خوشه الزاماً یکی از نقاط داده موجود در مجموعه داده نیست ولی در بیشتر موارد این انتخاب تخمین خوبی است که به صورت ویژه از این رویکرد در محاسبات کاهشی استفاده می‌شود. اگر هر نقطه از مجموعه داده به عنوان گزینه‌ای برای مرکز خوشه در نظر گرفته شود، معیار تراکم هر نقطه به صورت زیر تعریف می‌شود [۷۹].
(۲-۱۱)
در رابطه بالا یک ثابت مثبت است، که نشان‌دهنده‌ی شعاع همسایگی[۵۷] (سایر نقاط داده که نزدیک‌ترین نقاط به این داده خاص هستند) می‌باشد، و نشان‌دهنده‌ی سایر داده‌های مجموعه، و نشان‌دهنده‌ی تعداد این داده‌ها است. از این روی، داده‌ای دارای بیش‌ترین مقدار تراکم می‌باشد که بیش‌ترین نقاط داده در همسایگی آن است. اولین مرکز خوشه بر اساس بزرگ‌ترین مقدار تراکم انتخاب می‌شود. بعد از این انتخاب میزان تراکم هر یک از نقاط داده به صورت زیر به‌روز می‌شود [۷۹].
(۲-۱۲)
در رابطه بالا ثابت مثبت همسایگی را تعریف می‌کند که میزان کاهش تراکم قابل اندازه‌گیری را نشان می‌دهد. از آنجایی که نقاط داده در نزدیکی مرکز خوشه اول به طور قابل‌توجهی مقادیر چگالی را کاهش می‌دهند بعد از به‌روز کردن مقادیر تابع چگالی توسط رابطه بالا مرکز خوشه بعدی بر اساس داده‌ای که بزرگ‌ترین مقدار چگالی را دارد انتخاب می‌شود. این فرایند آن قدر تکرار می‌شود تا به تعداد کافی مرکز خوشه ایجاد شود. پس از اتمام این فرایند می‌توان توسط الگوریتم که مراکز داده در آن توسط فرایند بالا به صورت دستی داده شده است (نه به صورت تصادفی)، داده‌ها را خوشه‌بندی کرد. شبه کد شکل زیر روند فرایند بالا را نشان می‌دهد که در آن ابتدا مقادیر ثابت‌ها ( ) و مجموعه داده به عنوان ورودی گرفته می‌شود و پس از ساخت مراکز داده مطابق با تعاریف بالا، این مراکز برای خوشه‌بندی در الگوریتم استفاده می‌شود [۷۹].

Inputs Dataset, Constants
Output Clusters
Steps
۱. Initialize constants and density values
۲. Make a new cluster center.
۳. Update density values
۴. If the sufficient number of clusters are not obtained, go to 2.
۳. Clustering the dataset by k-means, using fix centers.

موضوعات: بدون موضوع  لینک ثابت
 [ 07:40:00 ب.ظ ]