کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

فروردین 1404
شن یک دو سه چهار پنج جم
 << <   > >>
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



آخرین مطالب


جستجو


 



بهره وری فردی
رضایت گروه
اثربخشی پروژه
شکل ۲-۱۰) مدل اثربخشی انتقال فناوری (تسلی و همکاران، ۲۰۰۵)
در مطالعه دیگری، محقر و همکاران(۲۰۱۰) به بررسی معیارهای انتقال موثر فناوری پرداختند که ماحصل آن پنج معیار کلیدی شامل سازمان، طبیعت فناوری، فراهم کننده فناوری، ذینفعان و قوانین و رویه ها می باشد. نتایج بدست آمده از مطالعه آنها در جدول زیر ارائه شده است.
جدول ۲-۴) معیارها و عوامل انتقال موثر فناوری محقر و همکاران(۲۰۱۰)

معیارها انتقال موثر فناوری
عوامل انتقال موثر فناوری
سازمان

ریسک مناسب سرمایه گذاری
منابع مادی کافی مانند امکانات ، ماشین آلات ، قطعات یدکی و غیره
انتقال کافی فناوری به سازمان
حمایت فعال مدیریت و رهبری
ارتباطلات بین افراد کلیدی تمام طرف های درگیر
هدف گیری صادرات محصول
سهم بازار کافی

طبیعت فناوری

آموزش نیروی کار محلی
نقشه فناوری
تغییرات فناوری

فراهم کننده فناوری

دانش و مهارت های فنی و مدیریتی کافی از تامین کنندگان فناوری
همکاری تامین کننده فناوری در فرایند انتقال

ذینفع

انتقال فناوری برای صنایع مرتبط همانند ماشین آلات

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

استفاده از تخصص های فنی و نیروی پشتیبانی محلی
تولید کننده و پیمانکار محلی
کاهش شکاف فناوری در تخصص های فنی محلی

قوانین و رویه ها

مشکلات سیاسی
قوانین محلی برای سرمایه گذاری بین المللی و انتقال فناوری
مسائل اجتماعی – اقتصادی
وجود ارزش فرهنگی و اجتماعی
منابع موجود

محمد و همکاران[۷۸] (۲۰۱۰) نیز در مطالعه ای به منظور طراحی یک چهارچوب برای انتقال فناوری به صنعت نفت لیبی، معیارهای زیر را برای عملکرد انتقال فناوری بر میشمارند.
محیط: یک عامل اصلی که شامل محیط فراهم آورنده و دریافت کننده فناوری ، عوامل فرهنگی ، سیاسی و اقتصادی می شود. معیار محیط دارای عواملی است که هم بر دریافت کننده و هم فراهم کننده فناوری تاثیر می گذارد. (محمد و همکاران ،۲۰۱۰)
کنشگران: این معیار طرف های اصلی فعالی در فرایند انتقال فناوری را مورد توجه قرار می دهد. این معیار شامل تامین کنندگان ، دریافت کنندگان و سازمان ها می شود. کنشگران همچنین شامل تمام عناصری می شود که که بر فرایند انتقال فناوری تاثیر می گذارند مانند دولتمردان و سازمانهای مادر و یا قواعد و قوانین. (محمد و همکاران ،۲۰۱۰)

موضوعات: بدون موضوع  لینک ثابت
[دوشنبه 1401-04-13] [ 06:01:00 ب.ظ ]




آمادگی الکترونیکی جامعه هدف

دسترسی جامعه هدف به خدمات الکترونیکی

    • دسترسی ذینفعان به خدمات ارائه شده
    • ایجاد تسهیلات جهت دسترسی سریع و آسان به خدمات الکترونیک
      • امکان جایگزین برای خدمات الکترونیک
      • ( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

    • دسترسی مجازی جامعه هدف به مسئولین، مدیران و کارشناسان سازمان

] دسترسی افراد خدمت گیرنده به خدمات ارائه شده [ ] دسترسی افراد خدمت گیرنده به زیر ساخت های ارتباطی ( اینترنت و اینترانت و…) [ ] دسترسی ذینفعان به خدمات الکترونیک [ ] ایجاد تسهیلات لازم جهت دسترسی سریع و آسان [ ] دسترسی مجازی جامعه هدف به مسئولین ، مدیران و کارشناسان سازمان [ ]دسترسی همزمان به خدمات حضوری و ارتباط بخش های مختلف سازمان[

پذیرش خدمات الکترونیک سازمان توسط جامعه هدف

    • راحتی کار جهت استفاده عموم استفاده کنندگان
    • صرفه جویی در هزینه و زمان از طریق خدمات الکترونیک
    • آموزش و فرهنگسازی جامعه هدف
    • میزان الزام استفاده از خدمات الکترونیک

] راحتی کار جهت استفاده عموم استفاده کنندگان (user friendly) [ ] پذیرش خدمات الکترونیک سازمان توسط جامعه هدف [ ]صرفه جویی در هزینه از طریق خدمات الکترونیک[ ]صرفه جویی در زمان از طریق خدمات الکترونیک[ ] دسترسی سریع به خدمات[ ] آموزش جامعه هدف [ ] اطلاع رسانی به جامعه هدف [ ] فرهنگسازی و توجیه جامعه هدف جهت استفاده از خدمات الکترونیک [ ] میزان الزام استفاده از خدمات الکترونیک [

رضایت جامعه هدف از خدمات الکترونیکی

    • پاسخگویی سریع به مشتری
    • سرعت و کیفیت خدمات الکترونیکی
    • ارزش افزوده خدمات الکترونیک

] ایجاد رضایتمندی مشتریان و اصل تکریم ارباب رجوع [ ]سرعت خدمات الکترونیک[ ]دقت و کیفیت خدمات الکترونیک[ ] توسعه خدمات و محصولات جاری [ ] ارزش افزوده ارائه خدمات [ ] پاسخگویی سریع به مشتری [ ]دسترسی خدمات به صورت شبانه روزی[ ] دریافت بازخورد از مشتری جهت افزایش رضایتمندی مشتریان [

در شکل زیر نمای شبکه ای یکی از این طبقه ها را در نرم افزار نشان می دهد:

  • ساختن معیار شبکه ارائه خدمت با بهره گرفتن از کدهای مرتبط

همانگونه که در جدول ۴-۴ مشاهده کردید مفاهیم را در دو طبقه کلان به نام های بعد آمادگی الکترونیکی سازمان ارائه دهنده خدمت و بعد آمادگی الکترونیکی جامعه هدف قرار دادیم. لازم به ذکر است که نرم افزار اطلس تی آی قابلیت نمایش این طبقه ها و زیر مجموعه های آن را به صورت شبکه ای فراهم کرده است که تحلیل را ساده تر می سازد.
۴-۲-۷- تحلیل داده ها – طبقه ها
در تئوری سازی تفسیری محقق در تلاش است تا پدیده تحت مطالعه اش را درک کند (چارمز، ۲۰۰۶). بررسی این دو طبقه اصلی وطبقه های زیر مجموعه هر یک از آنها مرحله بعدی در فرایند تحلیل ما شد. همانگونه که گلیسر و چارمز نظریه پردازان رویش نظریه بیان می کنند در هر مرحله از تحقیق، محقق باید این سئوال را از خود بپرسد که ” نقش این داده در مطالعه من چیست ؟” این نکته ما را به این سمت رهنمون ساخت تا ارتباط هر طبقه کلان و زیر مجموعه های آن را در ارتباط با تأثیرش بر آمادگی الکترونیکی سازمان های خدماتی بسنجیم. بنابراین مجدداً به مدارک و مستندات رجوع کرده و اطلاعاتی را که درباره هر کدام از این دو طبقه کلان و زیر مجموعه های آن وجود داشت بررسی کردیم. در قسمت بعدی داده ها و یافته ها در هر حوزه را شرح می دهیم.
۴-۲-۷-۱- طبقه کلان اول: آمادگی الکترونیکی سازمان ارائه دهنده خدمت
این طبقه شامل چهار معیار استراتژی ها و سیاست های فناوری اطلاعات، شبکه ارائه خدمت، زیر ساخت شبکه فناوری اطلاعات و فرهنگ، رشد و یادگیری منابع انسانی می باشد.
الف ) استراتژی ها و سیاست های فناوری اطلاعات

موضوعات: بدون موضوع  لینک ثابت
 [ 06:01:00 ب.ظ ]




نگرش مصرف کنندگان
پیا م
شخصی سازی
کنترل مصرف کننده
تمایل مصرف کنندگان
توجه به مصرف کنندگان
ادرا ک
سودمندی
سهولت دسترسی
رفتار مصرف کنندگان
رسانه
تکنولوژی تجهیزلت
فرایند انتقال
محصول در خور (مناسب)
هزینه رسانه ا ی
اثر دوستان
حال به تشریح این مدل می پردازیم .
عوامل موفقیت پیام
محتوا :
در یک پژوهشی که در سال ( ۲۰۰۱) در مورد یک هزار دارندۀ تلفن همراه در لندن صورت گرفت ، نتایج نشان داد که یک متن خوب تبلیغاتی متنی است که، کوتاه و رسا (۲۸%) ، خنده دار و سرگرم کننده (۲۶%)، مرتبط با گروه هدف (۲۰%) ، چشم گیر و جذاب (۱۳%) و حاوی اطلاعات مفید در مورد جوایز و ترفیعات باشد (۱۲%). بنابراین متن پیام ها باید ایدۀ جذابی داشته باشد، و بتواند این ایده را به طور مختصر و موجز منتقل کند، به زبان گروه های هدف باشد و به طور موثر از ۱۶۰ کاراکتر در دسترسش استفاده کند.همچنین پیام می بایست نشان دهد که شخص چگونه می تواند از دریافت پیامهای دیگر جلوگیری کند و در ارسال به جوانان، پیام باید سرگرم کننده و مختصر باشد ( P. Barwise, C. Strong, 2002,cited in Scharl et al. 2005).

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

شخصی سازی :
بازاریابان می توانند پیامک را بر اساس زمان محلی مشتری، مکان و ترجیحات وی ، شخصی سازی کنند Balasubramanian et al. 2002) ). به عنوان مثال نشان دادن مسیرهایی که به سمت نزدیکترین رستوران گیاهخواری که در زمان ارسال پیام ، باز است ( Scharl et al 2005).
شخصی سازی بر اساس زمان
سازمانها می بایست بهترین زمان را برای ارسال پیام و تعداد دفعات آن برای موضوع و گروه مورد هدف، در نظر بگیرند (Scharl et al. 2005).
شخصی سازی بر اساس مکان
مصرف کنندگان به طور فزاینده ای ، انتظار خدمات شخصی شده و مکان پایه دارند، که در نتیجه بر اهمیت بازاریابی موبایلی شخصی شده ، تاکید می کند (Watson et al.2000).
شخصی سازی بر اساس ترجیحات مصرف کننده
شخصی سازی پیام، تاثیرش را افزایش می دهد.مشابه با رسانه های سنتی، یک کمپین پیامکی شخصی سازی شده، بر مبنای پایگاه داده هایی است که حاوی مشتریان احتمالی و فعال به اندازۀ کافی است تا به گروه هدف به طور سودآوری ، دسترسی یابد .چنین پایگاه داده هایی عموماً شامل اطلاعات شخصی مثل فعالیت های اوقات فراغت، تعطیلات، علایق موسیقی و رسانه، نوع دسترسی به اینترنت، حرفه ،وضعیت تاهل ، مالکیت ماشین و درآمد می باشد) P. Barwise, C. Strong, 2002 (.
کنترل مصرف کننده ، کسب اجازه و حریم شخصی :
بر طبق نظر تمام کارشناسان، تبلیغ کنندگان می بایست اجازه داشته باشند و مشتریان را قانع کنند که وارد سیستم تبلیغات پیامکی شوند، قبل از اینکه تبلیغات برایشان بفرستند.یک ثبت نام ساده، از ارسال پیام مرتبط به یک مخاطب علاقه مند، اطمینان حاصل می کند(R.D. Petty, 2000 ). پیام های ناخواسته که به عنوان اسپم شناخته می شود، پذیرش کاربر را متوقف می کند، خصوصاً اینکه تلفن های همراه نمی توانند بین اسپم و ارتباطات هوشمند ، به طور اتوماتیک تفاوت قائل شوند. علاوه بر این پیام های ناخواسته در برخی از کشورها غیر قانونی است و صرف نظر از نوع رسانه، مصرف کننده را آزرده خاطر می سازد) Scharl et al. 2005 ( .
عوامل موفقیت رسانه
تکنولوژی تجهیزات :
طراحی پیامهای جذاب تنها با ۱۶۰ حرف، یکی از چالشهای بازاریابی موبایلی است. اما ادغام تکنولوژی های جی پی آر اس ۱ و پیام چند رسانه ای به فائق آمدن بر این محدودیت ها کمک می کند( ( ۲۰۰۲ ,OMA . برای مثال در ژاپن بیش از % ۳۰ تلفن های همراه با دوربین فیلمبرداری و امکان ارسال پیام چندرسانه ای ساخته می شود.ضمناً ، این پیشرفتها، مشکلات جدیدی را هم مطرح کرده است.اندازه صفحه و شیوۀ نمایش متفاوت و نا همگن موجب شده است که برخی فونت ها وفرمت های تصویر در برخی وسایل موبایل ، زشت به نظر برسد ) Yunos,Gao,Shim, 2003 cited in Scharl et al.2005 ).
اسکارل و همکارانش همچنین مطرح کردند که مسائل مربوط به قابلیت استفاده مانع ثبت اطلاعات از طریق موبایل توسط مصرف کنندگان می شود زیرا نوشتن پیام از طریق موبایل ، زمان بر است و به همین دلیل مشتریان ترجیح می دهند که علایق ، محتوای مورد نظر و پیام های مورد علاقه شان را از طریق صفحات وب که هم کیبورد و هم صفحۀ نمایش بزرگتری دارد ، به اشتراک گذارند (۲۰۰۵ al . Scharl et ).
روند انتقال :
تحقیقات نشان می دهد که دو محدودیت تکنیکی در این زمینه وجود دارد: اولاً اینکه پیام ممکن است اصلاً نرسد .با وجود تلاشهای زیادی در این زمینه ، هیچ سازوکار درستی وجود ندارد که تحویل موفقیت آمیز پیام را تضمین کند .اما برخی متخصصان تخمین زده اند که به احتمال % ۳۳ پیامها بدرستی ارسال می شود.دوماً تضمینی وجود ندارد که پیام در مدت کوتاهی ارسال شود. تاخیر تا ۶ ساعت هم محتمل است. برای پیامهایی

۱ GPRS (General Packet Radio Service )

که حساس به زمان هستند این یک مشکل حیاتی است، به عنوان مثال تغییر اطلاعات حساب بانکی مشتری، بلیط های لحظه آخری ، آگاه سازی در مورد در دسترس بودن محصول و گزارشهای هواشناسی (Newell and lemon.2001, cited in Scharl et al. 2005).
محصول در خور (مناسب) :
تاکید شده است که تکنولوژی ، پیامک را مناسب برای تبلیغات محصولات ارزان و محصولاتی که مکرراً خرید می شوند، ساخته است (Barwise and C. Strong ,2002 ).

موضوعات: بدون موضوع  لینک ثابت
 [ 06:01:00 ب.ظ ]




در تحقیق پیکارینن(۲۰۰۴)، که پیرامون پذیرش مشتریان در استفاده از بانکداری آنلاین بوده است، چندین مولفه که در استفاده از بانکداری آنلاین موثر است اشاره شده است. عوامل فرض شده در این مدل شامل :
منفعت دریافت شده
سهولت در استفاده دریافت شده و مطلوبیت درک شده
اطلاعات در بانکداری آنلاین
امنیت و محرمانگی
کیفیت در برقراری ارتباط با اینترنت
می­باشد که باعث استفاده از بانکداری الکترونیک می­گردد. مدل یاد شده درشکل زیر آمده است:
کیفیت اتصال به اینترنت
امنیت و حریم خصوصی
درک سهولت استفاده
درک لذت بردن
اطلاعات در بانکداری برخط
سودمندی درک شده
نمودار ۲-۲ پیکارینن(۲۰۰۴)

۲-۵ شناخت انواع جرائم اینترنتی شبکه بانکی و نحوهی جلوگیری از آن

امروزه تحولات عظیمی در صنعت بانکداری به وقوع پیوسته و ماهیت آنرا بیش از پیش چالشی و پیچیده ساخته است.در دنیای امروز مسائل و مشکلات بانکی نه تنها در درون مرزهای ملی به دیگر بانک‌ها و سازمانهای مشابه سرایت می‌کند، بلکه از مرزهای ملی فراتررفته ومؤسسات مالی سایر کشورها را نیز تحت تاثیر قرار می‌دهد.
بانکداری الکترونیکی عبارتست از ارائه خودکار خدمات بانکی جدید و سنتی به مشتریان از طریق کانال‌های ارتباطی متعامل الکترونیکی. از انواع بانکداری الکترونیکی می­توان به اینترنت بانک، تلفن بانک، همراه بانک اشاره نمود.بانکداری الکترونیک از مباحث نسبتاً جدیدی است که در مدت زمان کمی-توانسته جایگاه مهمی برای خود پیدا کند؛ به گونه‌ای که تصورسیستم بانکداری امروزی، بدون بانکداری الکترونیکی، بسیار مشکل و تقریباً غیرممکن است.امروزه بانکداری الکترونیک نه تنها یک ابزار برای انجام عملیات بانکداری می‌باشد بلکه با سرعت روزافزون خود جایگزین مناسب و مطمئنی برای عملیات سیستم بانکداری بوده و درآینده‌ای نچندان دور موجب حذف تدریجی شعب فیزیکی بانک­ها می‌شود. این درحالی است که اجرای عملیات بانکداری الکترونیک با چالشهای فرآوانی روبرو است، از جمله مهمترین آن­ها عدم وجودبستر مخابراتی امن، عدم وجود یک شبکه اینترنت مناسب برای انجام عملیات فوق، وهمچنین دستگاه‌های و امکانات سخت افزاری مناسب و متناسب با عملیات مذکور (از لحاظ امنیت سخت افزاری ونرم افزاری)، عدم وجود نیروهای انسانی متخصص در ارائه این خدمات و …. می‌باشد. از سوی واضح است هرگونه اقدامی در جهت بهبود و ارتقا کارایی سیستم بانکداری، موجب خواهد شد که جریان پس انداز، سرمایه گذاری و تخصیص منابع، بهبود یابد و امکانات بالقوه، پراکنده و نهفته درکشوربرای پیشرفت ورفاه عمومی به کارگرفته شود.یکی ازمهم­ترین مباحث در صنعت بانکداری، مبحث امنیت شبکه بانکی می­باشد.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

از ابتدای زندگی بشر امنیت یکی از دغدغه­ های اصلی انسان­ها بوده است، امروزه با گسترش اینترنت و فضاهای شبکه­ ای در کشورمان لزوم امنیت برای فعالیت در این فضاهای مجازی بیش از پیش احساس می­ شود.ترس و بیم از تخریب مبانی اخلاقی و اجتماعی،و نداشتن امنیت روانی و فرهنگی ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت و فضاهای مجازی واکنشی منطقی است، زیرا هر جامعه­ای چارچوب­های اطلاعاتی خاص خود را دارد. طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند،می ­تواند سلامت وامنیت جامعه را به خطر اندازد. برخلاف وجود جنبه­ های مثبت شبکه ­های جهانی، سوء استفاده ازاین شبکه ­های رایانه­ای توسط افراد هنجارشکن، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو به کارگیری روش­ها و راه کارهای مختلف برای پیشگیری از نفوذ داده ­های مخرب و مضر و گزینش اطلاعات سالم در این شبکه­ ها رو به افزایش است(هاتف، ۱۳۸۸). خدمات بانکداری الکترونیک فرصتی را برای بانکها و موسسات مالی به ارمغان آورده تا از طریق آن و فارغ از وابستگی به مکان و زمان خاص به مشتریان هدف خود دست پیدا کنند. ولی در کنار این فرصت، همواره دغدغه­ های امنیتی موجب نگرانی و سلب اعتماد مشتریان و در نتیجه عدم گسترش این خدمات بوده است.
امنیت یکی از چالش­های اصلی استفاده از فناوری اطالعات در بانک­ها است که روز به روز بر اهمیت آن افزوده می­ شود.علیرغم اقدامات انجام شده برای ایمن سازی بانکداری الکترونیک در کشور، این فعالیتها به دلیل نداشتن نقشه راه جامع که توسط نهاد سیاستگذار تدوین و ابلاغ شده باشد، به صورت فعالیت­های جزیره­ای، مقطعی­و پراکنده انجام گرفته وتا رسیدن به وضع مطلوب و انطباق با استانداردهای جهانی راهی طولانی دارد. سهل انگاری در مقوله امنیت می ­تواند صدمات جبران ناپذیری را بر بدنه شبکه بانکی کشور وارد کرده و این حوزه را با چالش جدی مواجه سازد.
امروزه ورود به فضای مجازی حاصل از فناوری اطلاعات و ارتباطات دوره جدیدی از تمدن بشر را به وجودآورده است.دراین راستا حضور نظام بانکی پیشرفته جهت ورود به بازارهای بین ­المللی، جز الزامات هر کشوری می­باشد که درحال حاضر با پیشرفت فناوری اطلاعات تمامی صنایع در جهان از جمله صنعت بانکداری به سرعت به سمت این تحولات پیشرفته است. بنابراین همراه با ارتقاو توسعه تکنولوژی­های نوین، به دلیل وجود ضعفهای که بانکداری سنتی با خود به همراه داشت؛ سبب­شد تا سیستم بانکی جز نخستین سازمان­هایی باشد که از دستاوردهای فناوری اطلاعات، شبکه و اینترنت استفاده نماید. بدین ترتیب بانکداری الکترونیکی جایگزین بانکداری سنتی گردید. اما از آنجایی­که ارتباط بین این شبکه­ ها بدون درنظر گرفتن­مسائل امنیتی طراحی شده ­اند، لذا علیرغم منافعی که پیشرفت تکنولوژی برای بشر در برداشته، در معرض تهدید و سوء استفاده نیز بوده است. جهت جلوگیری از این خطرها مبحث امنیت مطرح می­گردد که عامل موثری جهت پذیرش­و استفاده بیشتر افراد از خدمات بانکداری الکترونیک می­باشد.
کاربردهای بانکداری الکترونیک همچون تجارت الکترونیک جهت استفاده راحت­تر تراکنشهای بانکی راه های مناسبتری را پیشنهاد می­ کند(آتو وچونگ[۱۲]،۲۰۰۰). بانکداری اینترنتی در سالهای اخیر محبوبیت زیادی یافته است زیرا روش های سریعتر با هزینه کمترو دسترس پذیری بیشترجهت اجرای فعالیت در وب را برای افراد فراهم آورده است(کلیسنس و دیگران[۱۳]، ۲۰۰۳).
امنیت به طور عمومی شامل دور نگهداشتن افراد غیر مجاز از دسترسی به اطلاعات و اجازه دادن به افراد مجاز جهت دسترسی به دارایی­ های با ارزش می­باشد. اکثر فعالیتهای بانکها با اطلاعات شخصی و حساس مشتریان وخریداران درگیر هستند (سوو هان[۱۴]، ۲۰۰۳).
پس امنیت این اطلاعات از ارزش زیادی برخوردار است. بر طبق نظریه (پدن[۱۵]، ۲۰۰۴) می­گوید: کاربران اینگونه سیستم­های بانکی الکترونیکی را می­پذیرند و به آن اعتماد می­ کنند تنها اگر مشاهده نمایند که سیستم امن است از اینرو امنیت نقش مهمی در احساس امنیت آ­ن­ها بازی می­ کند.
سیاستهای امنیتی که در غالب ارکان و اهداف امنیتی گنجانده می­شوند شامل محرمانگی[۱۶]، تمامیت[۱۷]، عدم انکار[۱۸]، تصدیق و سندیت[۱۹]، کنترل دسترسی[۲۰] و قابلیت استفاده[۲۱] می­باشند. هر مکانیسم امنیتی بنا به ضرورت و نیاز، جهت انجام هدف خاصی از امنیت مثل محرمانگی، تمامیت، صحت و امثال آن استفاده می­ شود(کش و دیگران[۲۲]، ۲۰۰۲؛ میایل[۲۳]، ۲۰۰۴؛ الی وتولمن[۲۴]، ۲۰۰۵)

۲-۶-۱ دسترسی بدون اجازه یکی از جرائم اینترنتی در شبکه بانکی است

دسترسی غیرمجاز که عمدتاً با هک کردن امکان پذیراست، چه با هدف جاسوسی و چه کنجکاوی و تفریح یا جمع آوری اطلاعات جهت انجام فعلی مجرمانه باشد؛ یکی دیگر از جرایم امنیتی است که در اثر سوء استفاده از رایانه به وقوع می­پیوندد و جامعه اطلاعاتی را در گرداب هرج و مرج و ناامنی فرو می­برد. هک کننده که فاعلی قاصد است، با صرف وقت بسیار، حرفه­ های حفاظتی داده ­ها و سیستم­های رایانه­ای و مخابراتی را می­یابد، بدان نفوذ می­ کند و امنیت اطلاعات را به باد سخره می­گیرد. هک کنندگان گاه به عنوان تفریح و خودنمایی وگاه با هدف باج گیری یا تهدید صاحبان داده ­ها یا سیستم­ها وگاه با هدف جاسوسی، اطلاعاتی را که مجاز به دسترسی بدان نیستند را مشاهده می­ کنند. دسترسی غیرمجاز از یک سو امنیت اطلاعاتی شهروندان جامعه اطلاعاتی را تهدید می­ کند و منجر به ناامنی و غیر قابل اعتماد بودن یکی از مفیدترین فناوری قرن اطلاعات؛ یعنی اطلاعات الکترونیکی می­ شود و از سوی دیگر حاکمیت، اقتدار و امنیت اطلاعات سرّی دولت­ها را بر هم می­زند، که منجر به جاسوسی رایانه­ای می­گردد (همچنانکه در انتخابات مجلس هشتم نیز هکرها درصدد هک کردن واخلال در سیستم انتخابات بودند) و از سویی موجب خدشه دار شدن رقابت مشروع و عادلانه در بستر مبادلات الکترونیکی اقتصادی و تجاری گشته و منجر به جرم تحصیلی غیرقانونی اسرارتجاری و اقتصادی بنگاه­ها و مؤسسات برای خود خواهند شد.(پدن ۲۰۰۴)
برخورد با این جرم اقدامی پیش گیرانه در جهت امنیت اطلاعات جامعه اطلاعاتی، رقابت عادلانه و سالم تجاری و امنیت ملی و منافع راهبردی دولت­ها است. از این رو قانون مجازات جرایم رایانه­ای آن را در مبحث دوم ازفصل اول جرایم علیه محرمانگی داده ­ها و سیستم­های رایانه­ای و مخابراتی آورده است تا مقدمه برای حفظ محرمانگی داده ­ها وسیستم­ها باشد. این قانون در ماده ۲ در مورد دسترسی به اطلاعات غیرسرّی می­گوید:«هرکس عمداً و بدون مجوز، با نقش تدابیر حفاظتی داده ها یا سیستم رایانه ای یا مخابراتی، به آن­ها دسترسی یابد، به جزای نقدی از یک میلیون ریال تا شش میلیون ریال یا به حبس از نود و یک روز تا یک سال محکوم می گردد». اطلاق کلمه داده ­ها، شامل همه نوع داده­ای می­ شود. لذا ارزشمند بودن یا بی ارزش بودن، قابل استفاده غیرقانونی بودن یا نبودن داده ها، مورد نظر نبوده، دسترسی غیرمجاز و عمدی همراه با نقض تدابیر حفاظتی (که بر عنوان هک کاملاً منطبق است) به همه نوع داده ها، اعم از تجاری،سیاسی وجرم شمرده شده است؛ چرا که صرف ارتکاب دسترسی غیرمجاز به داده ها موجب نقض اصل محرمانه بودن داده ها و اطلاعات می گردد.
ماده ۶۴ قانون تجارت الکترونیک (مصوب ۱۳۸۲) نیز بر این اصل تأکید کرده با ناقضین این اصل برخورد شدیدتری نموده است. به موجب این ماده:«به منظور حمایت از رقابت مشروع و عادلانه در بستر مبادلات الکترونیکی، تحصیل غیرقانونی اسرار تجاری و اقتصادی بنگاه­ها و مؤسسات برای خود… جرم محسوب و مرتکب به مجازات مقرر در این قانون (ماده ۷۵) خواهد رسید». ماده ۷۵ این قانون، مجازات شدیدتری نسبت به ماده ۲ قانون مجازات جرایم رایانه­ای معین کرده است. به موجب این ماده: «متخلّفین از ماده ۶۴ این قانون…. به حبس از شش ماه تا دو سال و نیم، و جزای نقدی معادل پنجاه میلیون ریال محکوم خواهند شد».البته شدّت برخورد ماده ۷۵، گرچه کمتر از برخورد با دسترسی به داده های سرّی موضوع ماده ۴ قانون مجازات جرایم رایانه است، اما با این حال با توجه به اهمیت ویژه داده ­های سرّی که مرتبط با امنیت ملی کشور است، مجازات مقرردر ماده ۴ قانون مجازات جرایم رایانه­ای از تناسب لازم برخوردار نبوده، شدت بیشتری را می طلبد.
سرقت مشخصات، که یکی از وحشتناک­ترین جرایم رایانه­ای است را می توان یکی از مصادیق دسترسی غیرمجاز دانست. امروزه اطلاعات شخصی افراد بسیاری به صورت آنلاین و رایگان قابل دسترسی است و حتی اطلاعات شخصی را می­توان با مبلغی اندک بدست آورد. جینا دی آنجیلز در مقاله­ای درباره جرایم رایانه­ای در مورد خطر این جرم می­گوید:«آیا می­دانید اگر نام خانوادگی شما در کتاب راهنمای تلفن باشد، بدون توجه به اینکه شما رایانه دارید یا نه، احتمالاً تلفن و آدرس شما در شبکه جهان گستر قابل دسترسی خواهد بود؟ شاید تعجب کنید که چگونه تمام این اطلاعات شخصی به شبکه رایانه ­ها راه یافته است. یادآور می­شویم که اولین شبکه ­های رایانه­ای، دولتی بودند. با افزایش میزان دسترسی به رایانه ­ها و آسانتر شدن استفاده از آن­ها، شرکت­های خصوصی، همانند دولت، شروع به استفاده از رایانه ­ها برای نگهداری اطلاعات کردند».روزنامه نگاری به نام پیتر مک گراد (Peter Mcgrath) درباره رایانه ­ها می گوید: «رایانه ­ها تبدیل به انبارهای نگهداری محرمانه­ترین جزئیات زندگی مردم شدند. هر کسی که یک حساب در بانک باز می­کرد، ردپایی الکترونیکی از خود به صورت مخارج خانه، خریداری اشیاء مورد علاقه و ملاقات با دکتر بجا می­گذاشت. سرویس تلفن، ردپایی ایجاد می­کرد که منجر به شناسایی اقوام و دوستان شخص می­شد. حتی یک شماره امنیت ملی که دارای قابلیت اتکاء بالقوه­ای بود، به وسیله آن یک دنبال کننده ردپا می­توانست از رایانه های دولتی، عدم بازپرداخت مالیات صاحب آن شماره را در یابد. امروزه که شماره گواهینامه رانندگی افراد نیز در رایانه­های شبکه­ ای بزرگ، ذخیره می­ شود، مشخصات فیزیکی اشخاص – رنگ چشم، قد و امثال آن – نیز قابل دسترسی می باشد».(طارمی، ۱۳۸۷).

۲-۶-۲شناسایی تولید مانع (کارشکنی) یکی از جرائم اینترنتی در شبکه بانکی است

اصلی­ترین عنصر یک جامعه اطلاعاتی، داده ­های آن است و آنچه موجب ارزشمند شدن یک داده می­ شود،صحت آن است.بدین سبب است که متقلّبین، همواره درصدد صحیح جلوه دادن اسناد و اطلاعات خود هستند. داده ناصحیح صدمات گناه جبران ناپذیری بر پیکره جامعه اطلاعاتی وارد می­سازد. از سوی دیگر خسارات ناشی از آن ممکن است سنگین باشد. دنیای تجاری بورس و معاملات بزرگ، مثال روشنی از یک صنعت مبتنی بر رایانه ­ها برای حفظ اطلاعات و انتقال مقادیر عظیم پول با طی فواصل بسیار زیاد می­باشد. بسیاری از صنایع و خدمات مهم دیگر نیز «مبتنی بر فناوری» هستند. هر قدر رایانه­های بیشتری به یکدیگر متصل شوند و هر قدر روند حذف پول نقد در جامعه – با اتکاء بر کارت­های اعتباری، کارت­های بدهی و کارت­های ATM بجای پول نقد – کنیم، چنین جرایم رایانه­ای مطمئناً افزایش بیشتری خواهند یافت. برخی جرایم رایانه ای نیز براساس استفاده از داده ناصحیح ارتکاب می یابد؛(طارمی ۱۳۸۷)

۲-۶-۳شناسایی سرقت پول یکی از جرائم اینترنتی در شبکه بانکی است

بدست آوردن پول از طریق غیر قانونی یا پول کثیف،به نحوی که قانونی یا پاک به نظر برسد،از جرایم کلاسیک بوده که در محیط سایبر به کمک اینترنت،پست الکترونیک وشبکه‌های بین‌المللی ارتباطی صورت می پذیرد،نحوه ارتکاب بدین نحو است که باندهای بزرگ نامشروع توسط پست الکترونیک یا اینترنت بدون هیچ گونه اثرو نشانی درخواست ارسال مبالغی پول به حساب شخص معینی را می­نمایند و در تقاضای خود نحوه ارسال پول ودستمزد ومدت استرداد را بیان ودر صورت قبول طرف نوع ونحوه تنظیمات لازم را اعلام می‌دارند واصولا درزمان استرداد پول یک عنوان مشروع در تجارت الکترونیک را با منشا تجاری انتخاب وبا هدف­خود هماهنگ می­نمایند لازم به ذکراست غالب این درخواستها از افراد کشورهایی که از لحاظ تکنولوژی اطلاعاتی­و ارتباطی­و هماهنگی پلیسی درسطح بین‌المللی دردرجه­ی پایین­تری قراردارند انتخاب می‌شود. (ویلیامز۲۰۱۲)

۲-۶-۴ شناسایی جعل هویت یکی از جرائم اینترنتی در شبکه بانکی است

برخی ازحقوقدانان جعل را چنین تعریف کرده ­اند:«ساختن یا تغییر دادن آگاهانه نوشته یا سایر چیزهای مذکور در قانون به ضرر دیگری به قصدجازدن آن­ها به عنوان اصل».
قانون مجازات اسلامی در ماده ۵۲۳ عمده مصادیق جعل را بیان کرده و می­گوید: «جعل و تزویر عبارتند از: ساختن نوشته یا سند یا ساختن مهر یا امضای اشخاص رسمی و غیر رسمی (یا) خراشیدن یا تراشیدن یا قلم بردن یا الحاق یا محو یا اثبات یا سیاه کردن یا تقدم یا تأخیرتاریخ سند نسبت به تاریخ حقیقی یا الصاق نوشته­ای به نوشته دیگر یا بکار بردن مهر دیگری بدون اجازه صاحب آن و نظایر اینها به قصد تقلب».عنصر اصلی در جعل، ساختن، ایجاد و تغییر دادن است.
مطابق قانون جعل وقلب سکّه انگلستان(مصوب ۱۹۸۱)، جعل در مورد اسناد رسمی تمامی یا غیر رسمی، از جمله هر چیزی که بر روی آن اطلاعاتی به طرق مکانیکی یا الکترونیکی، مثل دیسکت یا سی دی و از این قبیل قابل تحقق و ارتکاب است، مجازات تا ۱۰ سال حبس را دارد.
جرم جعل رایانه­ای نیز دارای همان عناصر جعل است. ماده ۶۸ ق. تجارت الکترونیک در توصیف این جرم می­گوید: «هرکس دربستر مبادلات الکترونیکی، ازطریق ورود، تغییر، محو وتوقّف داده، پیام و مداخله در پردازش داده پیام وسیستم­های رایانه­ای، و یا استفاده از وسایل کاربردی سیستم­های رمزنگاری تولیدامضاء- مثل کلیداختصاصی -بدون مجوز امضاء کننده و یا تولید امضای فاقد سابقه ثبت در فهرست دفاتر اسناد الکترونیکی و یا عدم انطباق آن وسایل با نام دارنده در فهرست مزبور و اخذ گواهی مجعول و نظایرآن اقدام به جعل داده پیام­های دارای ارزش مالی واثباتی نماید، تا با ارائه آن به مراجع اداری، قضایی، مالی و غیره به عنوان داده پیام­های معتبر استفاده نماید، جاعل محسوب و به مجازات حبس از یک تا سه سال و پرداخت جزای نقدی به میزان پنجاه میلیون ریال محکوم می شود.
تبصره: مجازات شروع به این جرم، حداقل مجازات در این ماده می باشد».
ماده ۷ قانون مجازات جرایم رایانه­ای در تعریف جعل رایانه ای می گوید: «هر کس به قصد تقلب، داده های رایانه ای و مخابراتی دارای ارزش اثباتی را تغییر داده یا ایجاد، محو یا متوقف نماید، مرتکب جرم جعل رایانه­ای (است)». ایجاد یا تغییر دادن داده، دارای ارزش اثباتی بودن داده و قصد تقلب، در واقع همان عناصر جعل است و فقط به جای سند یا نوشته، داده جایگزین شده که می­توان با توصیف موسّع از آن، شامل هر نوع ابزار و انتقال اطلاعات، اعم از کاغذ یا ابزار الکترونیکی شود. (همچنانکه در حقوق انگلستان چنین است).
طبق ماده ۱۲ ق. تجارت الکترونیک، اسناد و ادلّه اثبات دعوا ممکن است به صورت داده پیام باشد. ماده ۱۴ این قانون بیان می دارد:«کلیه داده پیام­هایی که به طریق مطمئن ایجاد ونگهداری شده ­اند از حیث محتویات و امضای مندرج درآن، تعهدات طرفین یا طرفی که تعهد کرده و کلیّه اشخاصی که قائم مقام قانونی آن محسوب می­شوند، اجرای مفاد آن و سایر آثار درحکم اسناد معتبر و قابل استناد در مراجع قضایی وحقوقی است» وماده ۱۵، ادّعای جعل نسبت به داده پیام مطمئن، سوابق الکترونیکی مطمئن و امضای الکترونیکی را وارد می­داند.
طبق ماده ۷ قانون مجازات جرایم رایانه ای، مرتکب جعل رایانه­ای، علاوه بر جبران خسارت وارده، به حبس از یک سال تا هفت سال یا به پرداخت جزای نقدی از ده میلیون تا پنجاه میلیون ریال محکوم خواهد شد.
جعل رایانه­ای را می­توان شامل مواردی دانست که در اینجا به برخی از آن­ها اشاره می شود:
۱-جعل علائم تجاری: طبق ماده ۶۶ ق. تجارت الکترونیک، استفاده از علائم تجاری که به صورت نام دامنه (Domain Name) و یا هر نوع نمایش بر خط (On Line) که موجب فریب و مشتبه شدن طرف به اصالت کالا و خدمات شود ممنوع بوده، متخلف طبق ماده ۷۶ این قانون به یک تا سه سال حبس و جزای نقدی از بیست میلیون تا صد میلیون ریال محکوم می­گردد.
۲-جعل پول الکترونیکی: پول الکترونیکی چه مبتنی بر کارت (سخت افزار) باشد یا نرم افزار، در صورت جعل قابل پیگیری است.عبارت«اسناد تعهدآوربانکی» که در مواد۵۲۵ و۵۲۶ ذکر شده می ­تواند دربرگیرنده پول الکترونیکی بوده و جاعل آن را براساس این مواد می توان مورد مجازات قرار داد.
۳-جعل داده پیام مطمئن و امضای الکترونیکی:همچنان که ذکر شد،داده پیام مطمئن و امضای الکترونیکی قابل جعل و در حکم سند معتبر است، لذا مشمول مواد قانونی مربوط به جعل بوده و می­توان مجازات آن را در این موارد اجرا کرد.

    1. جعل هر نوع داده دارای ارزش اثباتی (سند الکترونیکی): به طور کلی هر داده دارای ارزش اثباتی یا به تعبیری سند الکترونیکی، مشمول ماده ۷ قانون مجازات جرایم رایانه­ای است.(طارمی، ۱۳۸۷).

۲-۷ مدل مفهومی

۲-۸ جمع بندی

با تولد رایانه ­ها ملاحظه می­ شود که نوع جدیدی از جرایم مرتبط به آن در روبه روی جرم شناسان و نیرو های امنیتی قرار گرفته است. بزهکاری انفورماتیک روز به روز متنوع شده و اکنون اشکال شناخته شده ای همچون خرابکاری، جاسوسی، سرقت، استفاده و دستکاری غیر قانونی در راینه ها و … را شامل می شود. در دهه ۱۳۹۱ میلادی، نخستین پژوهش­های علمی و جرم شناختی در این زمینه انجام شد و بدین ترتیب از یک سو به اشکال متعددی از بزهکاری انفورماتیک واز سوی دیگربه رقم سیاه قابل توجه در این نوع بزهکاری، پی برده شد.
به عنوان نمونه فهرست اعمال مجرمانه در قلمرو انفورماتیک و رایانه که به وسیله شورای اروپا تهیه و معرفی شده به این شرح است؛ تقلب نسبت به رایانه، تقلب نسبت به انفورماتیک، وارد کردن خسارت به داده ­ها با برنامه ­های انفورماتیک، خرابکاری و دستکاری غیر قانونی در رایانه، ورود غیر مجاز به سیستم­ها و داده ­های انفورماتیک، رهگیری غیرمجاز ارتباطات رایانه ­ها، تولید غیرمجاز برنامه رایانه و انفورماتیک حمایت شده، تکثیرغیرمجاز یک توپولوژی، جاسوسی با رایانه واستفاده غیر مجاز از یک رایانه به عنوان جرائم اینترنتی هستند که خسارات بسیاری را برای قربانیان این جرائم به همراه داشته اند.(دامغانیان ۱۳۹۱)

موضوعات: بدون موضوع  لینک ثابت
 [ 06:01:00 ب.ظ ]




جدول شماره­ ۳-۱ – مواد لازم در مخلوط واکنش ترانویسی معکوس (RT)

مقدار مواد
نوع ماده

۲

dNTPs (10 mM)

۲

DTT (Dithiotreitol) (100 mM)

۱۰

Mmulv RT buffer (5x)

۳

Reverse Primer (N1T) 10µM

۳۲

Deionized water

cDNA ساخته شده بطریق فوق یا بلافاصله بکار برده شد و یا برای مصارف بعدی در ۲۰- درجه سانتی ­گراد نگهداری گردید

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۳-۹- انجام واکنش PCR
۳-۹-۱- طراحی پرایمر
پرایمرهای مورد استفاده در این تحقیق بر اساس آنالیز هم ردیف سازی توالی مربوط به ۶۵ ایزوله و سویه از ویروس Y سیب زمینی (که از بانک جهانی ژن NCBI دانلود شده بود) طوری طراحی گردید که بتوانند تمام ایزوله­های احتمالی را تکثیر کنند که توالی این پرایمرها به شرح زیر می باشد :
جدول ۳-۲- توالی و موقعیت آغازگرهای مورد استفاده در این تحقیق

موقعیت آغازگر دمای اتصال قطبیت توالی نام آغازگر
روی ژنوم

F1 CAA CTC CAG ATG GAA CAA TTG مستقیم ۵۸ ۷۸۸۲-۷۸۶۱
F2 GCC AAC TGT GAT GAA TG 8875-8858 57 مستقیم
R1 CCA TTC ATC ACA GTT GGC 8875-8858 57 معکوس
R2 GTAGAG TAT GCA TAC TTG GAG9318-9298 56 معکوس

پس از انجام واکنش RT و ساخت cDNA، جهت تکثیر cDNAی تولید شده، واکنش PCR انجام شد. در زمان اجرای آزمایش­ها برای جلوگیری از بروز خطای زمان، برداشتن مقادیر بسیارکم مواد و نیز برای راحتی و سرعت عمل بیشتر، محلول پایه واکنش­های PCR طبق جدول ۳-۴ تهیه شد. محلول پایه شامل همه مواد مورد نیاز برای واکنش به جز cDNA و آغازگرهای اختصاصی هر نژاد بود.
۳-۹-۲ روش آزمون واکنش زنجیره ای پلیمراز (PCR)
برای انجام واکنش PCR از ترکیبات لازم طبق جدول شماره­ ۳-۲ و آغازگرهای جدول شماره­ ۳-۴ استفاده شد. آغازگرهای اختصاصی برای MDMV با بهره گرفتن از نرم افزار Fast PCR طراحی شدند (شکل ۳-۲). برنامه PCR متشکل از یک چرخه­ی ۹۴ درجه سانتیگراد به مدت ۴ دقیقه به منظور واسرشته سازی اولیه و ۳۵ چرخه شامل واسرشته سازی در ۹۴ درجه سانتیگراد به مدت یک دقیقه ، اتصال به مدت یک دقیقه در دمای مناسب برای هر جفت آغازگر (جدول شماره­ ۳-۴) و سنتز در ۷۲ درجه به مدت یک دقیقه و به علاوه یک چرخه در دمای ۷۲ درجه به مدت ۱۵ دقیقه برای امتداد رشته­ها بود (جدول شماره­ ۳-۳). PCR در دستگاه Thermocycler شرکت اپندورف و یا مدل iCycler شرکت Biorad انجام شد.
جدول شماره­ ۳-۳- مواد لازم در واکنش PCR

موضوعات: بدون موضوع  لینک ثابت
 [ 06:01:00 ب.ظ ]