کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


جستجو



 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

Purchase guide distance from tehran to armenia
 



 

    1. – علامه دهخدا، فرهنگ دهخدا، تهران مؤسسه‌ لغت نامه دهخدا، انتشارات دانشگاه تهران، ۱۳۷۵ ذیل واژه تقاص ↑

 

    1. – جعفری لنگرودی محمد جعفر، ، دایره المعارف حقوق مدنی، ش ۱۳۷۸، انتشارات ذیل واژه« تقاص » ↑

 

    1. – Oxford، dictionary 7، Th-ed 1998- Oxford ، ↑

 

      1. – رشدیه، هرمز، فرهنگ تشریحی کاربردی حقوقی فارسی به انگلیسی، ج اول انتشارات نوربخش ۱۳۹۰ ↑

 

    1. – شهیدی، مهدی، سقوط تعهدات، حقوق مدنی، ج ۵-۱۳۸۷ چ۶، انتشارات مجد، ص۱۷۱ ↑

 

    1. – جعفری لنگرودی، محمد جعفر، دایر ه المعارف حقوق مدنی و تجارت، ، انتشارات گنج دانش ۱۳۸۲، ص ۱۰۸۹ ↑

 

    1. – موحد، محمد علی، مختصر حقوق مدنی، انتشارات دانشگاه تهران ۱۳۷۹، ص ۳۷۶ ↑

 

    1. – Bleak- Henry ,bleak s law dictionary. west pull shing. ↑

 

    1. -–A concise-dictionary of law- Oxford university press 2th-ed 1998 ↑

 

    1. -رشدیه، هرمز، فرهنگ تشریحی کاربردی حقوقی فارسی به انگلیسی، ج اول انتشارات نوربخش ۱۳۹۰ ↑

 

    1. ۵-Philip r wood,Set off and netting ,derivatives, clearing systems. -2nd edition 2003,londen ↑

 

    1. – – شهیدی، مهدی، سقوط تعهدات، حقوق مدنی، ج ۵- انتشارات مجد، ص۱۷۱ ↑

 

    1. -derham -the law of set off English and Enter national law 3ed 2003 – oxford university press ↑

 

    1. – Philip r wood,Set off and netting ,derivatives, clearing systems. -2nd edition 2003 ↑

 

    1. – سنهوری، عبد الرزاق احمد، الوسیط، جلد۱، ترجمه محمدعلی قاسمی، انتشارات دانشگاه امام صادق ۱۳۷۶٫ ص، ۸۷۴ ↑

 

    1. — نصیری، محمد، مراجع آشنایی با تعاریف و اصطلاحات بازرگانی – اقتصادی مؤسسه‌ مطالعات و پژوهش های بازرگانی، صص ۱۷۰-۱۵۵مجله حقوق شماره ۱۰ قراردادهای تهاتری ونحوه تنظیم آن ها ↑

 

    1. – همان ↑

 

    1. – – سنهوری، عبد الرزاق احمد، الوسیط، جلد۳، ترجمه محمدعلی قاسمی، انتشارات دانشگاه امام صادق ۱۳۷۶٫ ، ص ۸۷۵ ↑

 

    1. — سلیمان نرغس، احکام اللتزام ص۴۸۹، دکتر احمد حشمت ابو ستیت، نظریه التزام فی قانون المدنی المصر، ص ۶۸۲ ↑

 

    1. – سنهوری، عبد الرزاق احمد، الوسیط، جلد۳، ترجمه محمدعلی قاسمی، انتشارات دانشگاه امام صادق ۱۳۷۶٫ ص ۸۸۳ ↑

 

    1. – شهیدی، مهدی، سقوط تعهدات ، حقوق مدنی جلد ۵، انتشارات مجد، سال، ۱۳۸۷ ص۱۸۵ ↑

 

    1. – همان کتاب ↑

 

    1. -همان کتاب ↑

 

    1. همان کتاب ص۱۸۶ ↑

 

    1. In solvency set off ↑

 

    1. -solvent set off ↑

 

    1. -independent set off(legal) ↑

 

    1. – Philip، r، wood، English & Enter national set off p 6 ↑

 

    1. – سنهوری، عبد الرزاق احمد، الوسیط، جلد۳، ترجمه محمدعلی قاسمی، انتشارات دانشگاه امام صادق ۱۳۷۶٫ ، ص۸۹۱ ↑

 

    1. -Contractual set- off ↑

 

    1. -transaction set -off ↑

 

    1. -Judicial set-off ↑

 

    1. – Excpeio doli ↑

 

    1. – ipso -jare ↑

 

    1. – امینی جزینی، منصور. تهاتر در حقوق ایران. پایان نامه کارشناسی ارشد ۱۳۷۰ ↑

 

    1. – Blak- Henry ,blak s law dictionary. west pull shing. co. 1996. p 1537 ↑

 

    1. – الشامی عاملی، زین العابدین(شهید ثانی)شرح لمعه، ترجمه و تبیین علی شیروانی، انتشارات دارالعلم، قم۱۳۸۴ ↑

 

    1. – انصاری، مرتضی. مکاسب، بخش متاجر، تحقیق و ترجمه سید محمد کلانتر، انتشارات علامه قم، ۱۳۷۲، ص۱۰۶ ↑

 

    1. – نجفی، محمد حسن، جواهر الکلام، جلد متاحر، ترجمه علی عباس زواره ای، چاپ حاج موسی، بی تا. –ص ۱۷۷تا ۱۷۹ ↑

 

    1. –mutuality ↑

 

    1. -Wood opcit – p 765 -766 ↑

 

    1. – Cheetire – rifoot and furmstoon-law of contract- Butter warthe-11th-ed 1986. –p478 ↑

 

    1. – شهیدی، مهدی، سقوط تعهدات ، حقوق مدنی جلد ۵، انتشارات مجد، سال، ۱۳۸۷، ص۱۸۵ ↑

 

    1. -wood opcit-p 1023. 1024 ↑

 

    1. – ابو الحمد، عبد الحمید، پیرامون یک رأی‌ وحدت رویه دیوان عالی کشور، – مجله کانون وکلا شماره ۱۵۱و ۱۵۰ ↑

 

    1. – جعفری لنگرودی، محمد جعفر، دایر ه المعارف حقوق مدنی و تجارت، ج۲ ، گنج دانش، ۱۳۸۴، ص۱۰۹۲ ↑

 

    1. – دکتر شهیدی، مهدی، سقوط تعهدات، حقوق مدنی۵، ص۱۸۸، انتشارات مجد ۱۳۸۸ ↑

 

    1. -سنهوری، عبد الرزاق احمد، الوسیط، جلد۳، ترجمه محمدعلی قاسمی، انتشارات دانشگاه امام صادق ۱۳۷۶٫ صص۹۲۵-۹۲۶ ↑

 

    1. -Ibid-p 86&87 ↑

 

    1. -Mony claim ↑

 

    1. – Wood opcit – p 1214-1215 ↑

 

    1. -Ibid. p 1217 ↑

 

    1. -money as money ↑

 

    1. -money as commodity ↑

 

    1. – کاتوزیان، ناصر –قواعد عمومی قراردادها، ج۳، ص۲۶۱، ۲۶۲، انتشارات مجد۱۳۸۲ ↑

 

 

    1. Wood ,opcit ,p 658 و ۶۶۰ ↑

 

    1. – نو بخت، یوسف، اندیشه‌های قضایی، ج ۲، انتشارات وزارت دادگستری، ۱۳۸۷ ↑

 

    1. سنهوری، عبد الرزاق احمد، الوسیط، جلد۳، ترجمه محمدعلی قاسمی، انتشارات دانشگاه امام صادق ۱۳۷۶، ص۱۱۵۸ ↑

 

    1. – Wood ,opci p 1152 ↑

 

    1. لازم به ذکر است که دین معلق تا حصول معلق علیه قابلیت بررسی ندارد و دین به وجود نیامده است تا مورد تهاتر واقع شود لذا از ذکر این مبحث خودداری می نماییم ↑

 

    1. سنهوری، عبد الرزاق احمد، الوسیط، جلد۳، ترجمه محمدعلی قاسمی، انتشارات دانشگاه امام صادق ۱۳۷۶، صص۹۳۵-۹۳۶ ↑

 

    1. — جعفری لنگرودی، محمد جعفر–، دایره المعارف حقوق مدنی و تجارت، ج۱، ص۱۰۹۴، ۱۳۸۴ ↑

 

    1. — سنهوری، عبد الرزاق احمد، الوسیط، جلد۳، ترجمه محمدعلی قاسمی، انتشارات دانشگاه امام صادق ۱۳۷۶، ص ۸۴۷ ↑

 

    1. –Wood ,opcit. P. 249–314 ↑

 

    1. – متین دفتری، احمد، آئین دادرسی مدنی و بازرگانی، ج۱، ص۴۰۶، انتشارات دانشگاه تهران ۱۳۷۵صفایی، سید حسین، دوره مقدماتی حقوق مدنی، ج ۲، ص۲۰۸، انتشارات دانشگاه شهید بهشتی ۱۳۷۸

      امامی سید حسن، حقوق مدنی، ج ۱، ص ۲۴۵، انتشارات مجد، ۱۳۸۲ ↑

 

    1. – شهیدی، مهدی، سقوط تعهدات، ص ۱۸۸، انتشارات مجد، ۱۳۸۸ ↑

 

    1. – عدل، مصطفی، حقوق مدنی، انتشارات دانشگاه تهران، ۱۳۷۵، ص۱۸۷دکتر صفایی، سید حسین، دوره مقدماتی حقوق مدنی، ج ۲، انتشارات مجد، ص ۲۶۸ ↑

 

    1. – سنهوری، عبد الرزاق احمد، الوسیط، جلد۳، ترجمه محمدعلی قاسمی، انتشارات دانشگاه امام صادق ۱۳۷۶، ص۸۴۷ ↑

 

    1. – از این عنوان در برخی از آثار نویسندگان تحت عنوان انصراف از تهاتر نام برده شده است. چون انصراف ‌در مورد حق معنی دارد اما تهاتر در ایران حق نیست بلکه نوعی حکم است. ↑

 

موضوعات: بدون موضوع  لینک ثابت
[دوشنبه 1401-09-21] [ 10:26:00 ب.ظ ]




 

ب)سرقت خدمات :

 

استفاده غیرمجاز ازسیستم های پردازش داده ها که عموماًًًًََ به نام سرقت خدمات یاسرقت زمان شناخته شده است ‌در زمینه پردازش داده هابسیار رایج است. موضوع این جرم، خدمات پردازش،فرضیه سازی وانتقال سخت افزار رایانه ای ونیزغالباً برنامه ودیگرداده هایی است که به وسیله کارمندان پردازش داده هابرای مقاصدخود استفاده می‌کنند.

 

دربیشترمواردسرقت خدمات خصوصاًً اگرتوسط کارمندان ارتکاب یابدخسارت قابل ملاحظه ای به بارنمی آورد، با این حال درمواردی ممکن است منافع شرکت باسوء استفاده ازسیستم های پردازش ازراه دورداده هایاهنگامی که شرکت خدمات یامشتریانش را دراثر سیستم تحریم یاممانعت ‌از بکارگیری نیروی کار،کارمندان را از دست می‌دهد به شدت آسیب ببیند.چنین پرونده ای درجنوب آلمان دردادگاه مطرح شدکه دادستان،چهار استاد دانشگاه رامتهم کردکه از رایانه دانشگاه برای حل مسائل ریاضی متعددبرای شرکت های خصوصی بودن اینکه منافع حاصل ازاین کار رابه حساب های دانشگاه واریزکننداستفاده کرده‌اند[۱۵].

 

ج)سابوتاژ واخاذی رایانه ای:

 

یعنی اصلاح، موقوف سازی ،پاک کردن غیرمجاز داده ها یاعملیات رایانه ای به منظورمختل ساختن عملکرد سیستم. سابوتاژ رایانه ای ممکن است وسیله ای برای تحصیل مزایای اقتصادی بیشتری ‌یا برای پیشبرد فعالیت های تروریستی برای سرقت داده ها وبرنامه ها باشد.

 

د) کلاهبرداری رایانه ای:

 

ازسوی کمیته تخصصی شورای اروپا ‌در زمینه جرائم رایانه ای درخصوص کلاهبرداری رایانه ای تعریفی بدین شرح ارائه شده است:«واردکردن،تغییر،محویاموقوف سازی داده های رایانه ای یابرنامه های رایانه ای یادیگر مداخلات درپردازش داده هاکه در نتیجه پردازش ها اثربگذارد وموجب ضررهای اقتصادی یاهرتصرفی دراموال شخصی دیگربه قصد تحصیل منفعت اقتصادی غیرقانونی برای خودیادیگری شود.[۱۶]»

 

موضوع کلاهبرداری رایانه ای،داده ها به عنوان نماینده اموال مادی وسیستم های پردازش داده هاست.دراکثر پرونده های کلاهبرداری رایانه ای، اموالی که داده های رایانه ای نماینده آن هاست غیرمادی هستندمانند:سپرده ها،مطالبات،زمان کار، ارزش اعتبارات،دربرخی پرونده ها،داده های موضوع کلاهبرداری رایانه ای که معرف ایفای ملموس ومادی هستندبعدازدستکاری سیستم رایانه توسط مرتکب ربوده می‌شوند.این پرونده ها به ویژه به پول نقد،مال التجاره مربوط می‌شوند.دست کاری به داده های مربوط ‌به این موضوعات سنتی جرم درمقایسه باتغییراموال غیرمادی عموماً خسارات کمتری به بارمی آوردچراکه خسارات در اینجامربوط به ارزش واقعی کالای موجودمی باشد.

 

امروزه دراثرافزایش تعدادعابربانک های نصب شده توسط بانک‌ها ونیزدستگاههای الکترونیکی بسیار کارآمدفروش کالا،مجهزبه حسگرهای الکترونیکی،امکان ارتکاب گروه خاصی ازجرایم رایانه ای فراهم آمده است که اصولاً به پول نقدملموس،کالاها وخدمات ثبت شده به وسیله سیستم های رایانه ای مربوط می‌شوند[۱۷].

 

د/۱) روش های ارتکاب کلاهبرداری رایانه ای:

 

ازآن جایی که داده های ذخیره شده درسیستم های پردازش داده،دیگربوسیله انسان هامبادله نمی شود این کار رادستگاه انجام می‌دهد،مجرم ‌نیز برای رسیدن به هدف خود درتغییراطلاعات روش جدیدی اتخاذمی کند.‌بنابرین‏ تفاوت اصلی بین کلاهبرداری سنتی و رایانه ای در روش ارتکاب آن ها خلاصه می شود.مجرم می تواندازابتداداده های نادرست به سیستم واردکند،درپردازش صحیح رایانه دست ببردیا متعاقباًنتایج صحیحی راکه رایانه نشان می‌دهد تخریب کند.درسیستم های رایانه ای که ‌در ارتباطات داده ای خصوصاًًازپردازش راه دورداده ‌ها استفاده می‌کنند امکان دست کاری دیگری نیزدرزمینه انتقال داده هاوجوددارد.اکثردست کاری های رایانه ای که تاکنون کشف شده ازنوع اطلاعات ورودی است.این نوع دست کاری رامی توان ازطریق اضافه کردن،حذف،تغییر،تعویض اطلاعات ورودی یاارسال آن به محل نامناسب مرتکب شود.

 

این عمل با استفاده ازداده هاتوسط کارمندان، افرادی که داده هاراتایپ می‌کنند،شرکت کنندگان در دادوستدها ‌و متصدیان جمع‌ آوری،کنترل، انتقال و ورود داده هایی که باید پردازش شوند مرتکب می‌شوند.سیستم های پردازش از راه دورداده هاکه ‌در سال‌ های اخیررواج زیادی یافته اندباخودانواع جالبی از روش های جدیددست کاری رابه همراه آورده اند.چنانچه رایانه ازطریق تلفن یا دیگرروش های ارتباط داده ای به سیستم پردازش ازراه دورداده هامتصل باشدمجرم می تواندازخانه اش وبااستفاده ازپایانه پردازش شخصی وبدون اینکه شخصاًبه شرکت متضرازجرم وارد شوددست کاری راانجام دهد.

 

یکی ازاولین دست کاری های انجام شده ازطریق پردازش از راه دورداده ها دراوایل دهه۱۹۷۰اتفاق افتادکه طی آن یک دانش آموزامریکایی موفق شد پایانه شخصی خودواقع درآپارتمانش ‌را از طریق شبکه تلفن عمومی به رایانه عمومی شرکت متصل کند،وی توانست ازاین راه کالاهایی به ارزش حدود یک میلیون دلاردریافت کند[۱۸].

 

و)پولشویی رایانه ای:

 

پولشویی رایانه ای یکی از جرائم کلاسیک بوده که دارای سابقه طولانی است وبا پیشرفت تکنولوژی این جرم از طریق رایانه واینترنت صورت می پذیرد. نحوه ارتکاب بدین صورت است که باندهای نامشروع با ارسال ایمیل انجام یک کارتجاری را به شخصی پیشنهادمی دهند وبدون اینکه اثر ‌و نشانی ازخود برجای بگذارندپیشنهاد ارسال مبلغی پول به حساب شخصی را که برای او ایمیل فرستاده اندمی نمایند ودرتقاضای خود نحوه ارسال وسهم هر یک از طرفین را بیان نموده ودرصورت توافق طرف مقابل نوع ونحوه تضمینات لازم را اعلام می‌کنند واصولاً در زمان استردادپول یک عنوان مشروع در تجارت الکترونیک را بامنشاتجاری انتخاب وبا هدف خود هماهنگ می نمایند.

 

گفتارسوم )جرایم رایانه ای علیه دولت ها :

 

الف)تهدید به گروگان گیری ،اخاذی ‌و کشتن مسئولین یااعضای خانواده آن ها.

 

ب)جاسوسی رایانه ای :

 

جاسوسی رایانه ای به عملی گفته می شودکه شخصی یاگروهی برای دولت یک کشوری اطلاعات مخفیانه ازدولت دیگردر ازای دریافت پول انجام می‌دهد مثلاًَ سازمان اطلاعاتی روسیه به شخصی پول داده بودتا اطلاعات مخفیانه ارتش امریکا ‌را بدست آورد.

 

جاسوسی رایانه ای مثل کلاهبرداری رایانه ای یکی ازرایج ترین انواع جرایم رایانه ای محسوب می شود.به علت ارزشمندبودن اطلاعات ذخیره شده درمرکز رایانه اکثرشرکت ها، این جرم بطورویژه برای مرتکب سودمند وبرای شرکت بسیارخطرناک است.

 

‌در همه کسب وکارهاهدف اصلی جاسوسی رایانه ای،برنامه های رایانه ای است.دربخش تجاری هدف اصلی جاسوسی کامپیوتری حساب هزینه ها،ترازنامه ها وآدرس مشتریان است که همگی در رایانه ذخیره شده اند.دربخش فنی،هدف جرم جاسوسی تحقیقات ‌و داده های مربوط به تولید وطرح تراشه های رایانه ای است.

 

ب/۱) روش ارتکاب جرم:

موضوعات: بدون موضوع  لینک ثابت
 [ 09:58:00 ب.ظ ]




 

بر اساس این روش بهترین گزینه یا راه حل ، نزدیک ترین راه حل به راه حل با گزینه ایه آل و دورترین از راه حل غیر ایده ال است. راه حل ایده آل ، راه حلی است که بالا ترین سود و کمترین هزینه را داشته باشد، در حالی که راه حل غیر ایده آل ، راه حلی است که کمترین سود و بیشترین هزینه را داشته باشد. به طور خلاصه ، راه حل ایده آل از مجموع مقادیر حداکثر هر یک از معیار ها را به دست می‌آید در حالی که راه حل غیر ایده آل از مجموع پایین ترین مقادیر هر یک از معیار ها حاصل می‌گردد.

 

فرایند TOPSIS شامل مراحل زیر است:

 

گام ۱) ایجاد یک ماتریس تصمیم گیری برای رتبه بندی شامل m گزینه و n معیار که در آن A1,A2,…,An گزینه های ممکن ذر اختیار تصمیم گیرندگان و C1,C2,….,Cn معیار های اندازه گیری بوده و Xij رتبه هر گزینه بر اساس هر یک از معیار ها است.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C1 C2 . . Cn A1 x11 X12 . . X1n A2 X21 X22 . . X2n . . . . . . . . . . . . Am Xm1 Xm2 . . Xmn

رابطه(۵-۲)

 

گام ۲) نرمال نمودن ماتریس تصمیم گیری است. برای نرمال نمودن هر یک از مقادیر nij به صورت زیر عمل می شود

 

رابطه(۶-۲)

 

گام ۳) اختصاص وزن به ماتریس تصمیم گیری نرمال شده. مقدار وزن Vij به صورت زیر محاصبه می شود.

 

رابطه (۷-۲) Vij = Wij x nij i=1,…,m , j=1,….,n

 

که در اینجا wj وزن معیار i است و مجموع وزن ها در یک ستون برابر ۱ می‌باشد

 

گام ۴) تعیین راه حل ایده آل مثبت و ایده آل منفی: راه حل ایده آل مثبت و ایده آل منفی به صورت زیر تعریف می‌شوند:

 

رابطه (۸-۲) ] بردار بهترین مقدار هر شاخص ماتریس [V = راه حل ایده آل مثبت (Vj+)

 

رابطه(۹-۲) ]بردار بدترین مقدار هر شاخص ماتریس [V = راه حل ایده آل منفی (Vj)

 

بهترین مقدار برای شاخص های مثبت، بزرگترین مقادیر و برای شاخص های منفی ،کوچک‌ترین مقادیر است و بدترین برای شاخص های مثبت، کوچک‌ترین مقادیر و برای شاخص های منفی بزرگترین مقادیر است

 

گام چهارم: به دست آوردن میزان فاصله ی هر گزینه تا ایده آل های مثبت و منفی :

 

فاصله اقلیدسی هر گزینه از ایده آل مثبت(d+j) و فاصله هر گزینه تا ایده آل منفی (dj)، بر اساس فرمول های زیر محاسبه می‌گردد:

 

D+j = ۲ رابطه (۱۰-۲)

 

Dj = ۲ رابطه (۱۱-۲)

 

 

 

گام پنجم: تعیین نزدیکی نسبی(CL*) یک گزینه به راه حل ایده آل:

 

رابطه (۱۲-۲)

 

گام ششم: رتبه بندی گزینه ها: هر گزینه ای که CL آن بزرگتر باشد بهتر است.

 

پیشینه تحقیق

 

تاکنون مقالات چندی در خصوص کارت امتیازی متوازن، ارزیابی عملکرد و روش­های مختلف تصمیم ­گیری چند معیاره نگاشته شده است. سازمان­ های غیر انتفاعی مانند دانشگاه ها( دانشگاه کالیفرنیا در سندیگو) و آژانس­های دولتی مانند وزارت بازرگانی امریکا این مدل را به عنوان عاملی جهت اثربخش نمودن فعالیت­های خود استفاده نموده ­اند( دانیل و برگن[۴۷]، ۲۰۰۴).

 

محققان زیادی از AHP درچارچوب BSC استفاده کرده‌اند. استوارت و محمد (۲۰۰۱) پیشنهاد دادند که چارچوبی برای ارزیابی عملکرد با بهره گرفتن از BSC وAHP طراحی شود تا با ساختار دادن به سلسله مراتب شاخص­هایBSC و محاسبه وزن های نسبی برای هر شاخص و گروه شاخص، به ارزیابی دقیق­تر و تصمیم ­گیری معتبر تری با درک اهمیت نسبی شاخص ­ها و گروه ها در پیشبرد اهداف کسب و کار برسیم .کلینتون و وبر وهاسل(۲۰۰۲) در اجرای BSC از AHP استفاده کردند. همچنین سیرکی(۲۰۰۴ ) پیشنهاد کرد که ترکیبAHP برای بررسی درجه همسویی بین رتبه ­بندی مدیران ‌در مورد ‌گروه‌های BSC و ابتکار استراتژیک شرکت انجام شود .چیانگ نیز در سال ۲۰۰۵ یک رویکرد پویا بر مبنای BSC و AHP جهت مسائل انتخاب فروشنده پیشنهاد کرد .حافظ، ژانگ و مالک (۲۰۰۲) نیز برای ارزیابی توانایی‌های کلیدی و شایستگی های ناب سازمان در چارچوب BSC از AHP استفاده کردند(مهرگان و نیری، ۲۰۰۹).

 

تسای و همکارنش[۴۸] در سال ۲۰۰۸ از ترکیب دو روش تحلیل شبکه ­ای فرایند[۴۹] و TOPSIS برای ارزیابی عملکرد شرکت­های بیمه در تایوان استفاده نمودند. آن ها در تحقیق خود از روش تحلیل شبکه ­ای فرایند برای دستیابی به اوزان معیارها و از روش TOPSIS برای رتبه ­بندی نتایج به دست آمده از مرحله قبل از شرکت­های بیمه استفاده نمودند. همچنین آن ها در تعیین معیارهای خود، فاکتورهای غیر مالی نظیر کیفیت خدمات بیمه و رضایت مشتری را نیز به کار بردند(تسای و همکاران، ۲۰۰۸).

 

رساله کارشناسی ارشد با موضوع “متناسب سازی و ارزیابی عملکرد کارت امتیازی متوازن (BSC) در شرکت همکاران سیستم” با نگارش جواد عبدالهی در این پژوهش هدف این بوده است تا با بهره گرفتن از مدل کارت امتیازی متوازن مدلی برای اندازه گیری عملکرد سازمان که در حوزه فناوری اطلاعات فعالیت می‌کند ارائه و کارآمدی مدل تناسب سازی شده مورد ارزیابی و تحلیل قرار گیرد تا بدین وسیله شناخت نقاط قوت و ضعف سازمانی میسر شود و بتوان برای آن راه کار مناسبی به دست آورد

 

همچنین رساله کارشناسی ارشد با موضوع ” رویکرد منسجم BSC-FMADM جهت ارزیابی عملکرد شعب بانک توسعه صادرات ایران” با نگارش آرزو وثوق با بهره گرفتن از ابزار های تصمیم گیری فازی در مدل BSC ، به اجرای ارزیابی عملکرد بر اساس مدل BSC در بنگاه های مالی و بانکی می پردازد.

 

مهرگان و نیری در سال ۲۰۰۹ در تحقیق خود با عنوان رویکرد منسجم BSC-TOPSIS جهت ارزیابی دانشکده­ های مدیریت برتر دانشگاه های استان تهران، با رویکردی راهبردی به ارزیابی عملکرد دانشکده­ های مدیریت برتر ایران نسبت به یکدیگر پرداخته­اند( مهرگان و نیری، ۲۰۰۹).

 

یوکسل و همکاران[۵۰] در سال ۲۰۱۰ در مقاله­شان تحت عنوان استفاده از فرایند تحلیل شبکه ­ای فازی برای کارت امتیازی متوازن مطالعه موردی برای یک شرکت تولیدی، سطح عملکرد یک کسب و کار را بر اساس مدل تلفیقی کارت امتیازی متوازن با فرایند تحلیل شبکه ­ای فازی و بر پایه چشم­اندازها و استراتژی­هایش تعیین نمودند. مدل پیشنهادی آن ها نشان داده است که واحدهای اندازه ­گیری مختلف که با شاخص­ های عملکرد تحت کارت امتیازی متوازن و یا دیگر شاخص­ های عملکرد در ارتباطند، می ­توانند با تکنیک ANP فازی تجمیع شوند. این مدل قارد است عملکرد کسب و کار را از دیدگاه یک استراتژی هم با بهره گرفتن از نتایج گذشته و هم شاخص­ های فعلی و در حال پیشرفت ارزیابی نماید(یوکسل و همکاران، ۲۰۱۰).

 

تفاوت این مطالعه با تحقیقات مشابه

موضوعات: بدون موضوع  لینک ثابت
 [ 09:29:00 ب.ظ ]




 

در حقوق اسلامی حتی مواردی چون اعطای تسهیلات و امکانات لازم برای انجام مراسم و تشریفات مذهبی در صورتی که جنبه تبلیغی نداشته باشد و تنها در میان اسیران هم‌کیش انجام پذیرد، می‌تواند قابل قبول باشد. همچنان که ‌در مورد اهل ذمه، انجام مراسم مذهبی به رسمیت شناخته شده است. همچنین داشتن عقاید مخالف، تدین به ادیان دیگر غیر از اسلام و گرایش‌های سیاسی انحرافی و نظایر آن هم که به فکر و عقیده اسیر مربوط است، مانع از برخورداری اسیر از حقوق شناخته شده وی نخواهد بود.

 

حمادبن ابی سلیمان، از مفهوم مخالف آیه ۱۹۳ سوره بقره که می‌فرماید: اگر آن ها (کسانی که با شما جنگ خواهند کرد) با شما نجنگند (به شما حمله نکنند) آنان را نکشید، چنین برداشت می‌کند که لشکریان دشمن که اسیر می‌شوند (چه به طور ارادی اسیر شده و چه وادار به تسلیم می‌گردند) و سلاح‌های خود را تحویل می‌دهند، دیگر حالت جنگ‌جویانه ندارند و خطری به حساب نمی‌آیند؛ ‌بنابرین‏ نباید آن ها را کشت.

 

بحث مهم ‌در مورد حقوق اسیران و نوع رفتار با آنان به مبحث اعدام اسیران مربوط است. فقها در باب جواز اعدام اسیران جنگی، اتفاق‌نظر ندارند و پاره‌ای آن را مجاز و پاره‌ای آن را ممنوع می‌دانند. به نظر می‌رسد روایات نقل شده ‌در مورد عمل رسول‌الله (ص) نسبت به اسیران، بسیار روشن و به دور از هر گونه ابهام است؛ زیرا مواردی که پیامبر (ص) فرمان به قتل اسیر صادر کرده‌اند، بسیار محدود و نادر بوده و چنانچه نمونه هایی که وجود دارد به طور دقیق بررسی شده معلوم خواهد شد که حتی با این که امام در تعیین سرنوشت و تکلیف نهایی اسیر جنگی اختیار تام دارد، مجازات مرگ هرگز ‌در مورد اسیر جنگی اعمال نمی‌شده است، مگر ‌در مورد جرایمی که اسیر قبل از اسارت و خارج از محدوده جنگ مرتکب شده بود، از قبیل جرایم عمومی و علیه اشخاص که ارتباطی به اسارت آن ها ندارد. ذات باری هرگز اجازه نفرموده رزمنده‌ای جز در میدان نبرد و نه به دلیل دیگری به قتل برسد. قرآن در این باره در آیه ۱۹۲ سوره بقره می‌فرماید: «فقط آنانی را که با تو مقاتله می‌کنند، به قتل برسان». ‌بنابرین‏، کیفر قتل را نمی‌توان به عنوان مجازات بر اسیر جنگی اعمال کرد، چون شخص اسیر شده در حال مقاتله نیست، بلکه بنا به مورد، می‌توان آن را بر یک اسیر به لحاظ جرمی که قبل از اسارت یا در آن دوران مرتکب شده و مجازات آن مرگ است، اعمال کرد. زیرا در حالت اخیر چنان است که مجرم در اختیار دولت اسلامی (که صلاحیت قانونی نسبت به تعقیب مجرم دارد) قرار گرفته باشد.

 

در باب بردگی اسیران، قبل از اسلام نظام برده‌داری معمول و متداول بود و اسلام بنا به مقتضیات زمانی و مکانی آن را تأیید کرد، اما روش‌های بسیاری را برای آزاد کردن بردگان مقرر داشته است. با این همه، به تدریج نظام برده‌داری در سراسر جهان از هم گسیخته شد و از سده نوزدهم میلادی به طور کامل منسوخ شد. البته در اسلام لزوماًً اسیران جنگی به صورت بردگان ‌در نمی‌آیند، بلکه این پیشوای مسلمانان است که اگر مصلحت دانست، چنین عمل خواهد کرد. امروزه مسلم است که رهبر یک کشور اسلامی آشنا به ضرورت زمانه، چنین عملی را مجاز ندانسته و هرگز دستور برده کردن اسیران جنگی را نمی‌دهد.ناگفته نماند که باید دو واژه را از یکدیگر تفکیک کنیم: برده‌داری و برده‌سازی. آنچه مسلم است پیامبر اسلام (ص) برده‌داری را الغا نکرده و این بدان جهت بود که برده‌داری نقش عمده‌ای در مالکیت و ثروت زمان ایفا می‌کرد، سپس پیامبر با سیاستی که در پیش گرفت، برده‌داری را به مرور زمان ریشه‌کن نمود و این سیاست از بین بردن منبع اصلی تولید برده بود. منبع اصلی تولید برده جنگ و اسرای جنگی بودند که تا قبل از آن تاریخ به برده تبدیل می‌شدند و در تمامی غزوه‌ها و سریه‌ها در زمان پیامبر نمی‌توان حتی یک مورد برده گرفتن و برده‌کردن اسیر را دید.پایان اسارت بر اساس مقررات حقوق بین‌الملل، به جز ‌در مورد فرار موفقیت‌آمیز، اسارت با آزادسازی اسیر از اسارت قدرت بازداشت‌کننده، پایان می‌پذیرد. تمامی اسیران باید پس از خاتمه مخاصمات فعال بدون تأخیر آزاد و به میهن خود بازگردانده شوند. آن دسته از اسیران که مرتکب جرم قاتل تعقیب شده‌اند و علیه آن ها رسیدگی جزائی در جریان است، باید دوره مجازاتشان کامل شود و شاید تا پس از قطع مخاصمات فعال در توقیف نگه‌داشته شوند.

 

در اسلام پایان اسارت با تعیین سرنوشت اسیران جنگی به صور زیر قابل پیش‌بینی است:

 

الف. من یا استرداد اسرای جنگی به صورت یک‌جانبه. بازگشت اسرای جنگی به میهن‌شان به طور یک‌جانبه، یکی از راه‌های پیش‌بینی شده در اسلام برای تعیین سرنوشت اسیران جنگی است. آزادی بدون قید و شرط اسرای جنگی که در اصطلاح قرآنی به آن «من» اطلاق شده و به معنی رایگان و بلاعوض و صرفاً به خاطر مسائل انسانی است.

 

ب. فدیه. فدیه به دو صورت است؛ یکی این که کشور متبوع اسیر و یا خانواده‌اش و یا شخص او، در ازای آزادی وی از اسارت، مبلغی به دولت دستگیرکننده بپردازند. چنان که پیامبر (ص) درباره اسرای بدر چنین فرمودند. دوم این که در برابر آزادی اسیر، شخص دیگری که در اسارت طرف دیگر جنگ قرار دارد، آزاد شود.

 

حقوق مرتبط با اسیران و سازمان های حقوقی مربوط به آنان عموماً در زمانی تدوین گردیده که اسیر شدن چندان موضوعیت خارجی نداشته (یعنی عام و همه گیر نبوده) ، در اوت سال ۱۸۶۴ یعنی قبل از وقوع جنگ بین‌المللی اول ، بانیان و بنیان گذاران قرارداد ژنو اولین بار به صورت گسترده و منسجم اقدام به وضع قوانین نمودند اما تجربه ی جنگ جهانی اول به خوبی نشان داد که مقررات مذکور تنها در قلمرو تشریفات موضوعیت داشته و نه در صحنه ی واقعیت ها . همچنین مقررات ژوئیه ی ۱۹۲۹ که پس از فروکش شدن شعله های جنگ ویرانگر اول جهانی مورد تصویب قرار گرفت و قوانین ۱۸۶۴را ‌بر اساس مقتضیات شرایط نوین تجدید نظر و تعدیل نمود و به تصویب اکثر کشورهای جهان رسید لیکن در عمل این مقررات نیز زیر پا گذاشته شد. زیر پا گذاردن علنی مقررات این موافقت نامه، هم برای زندانیان اتحاد شوروی سابق در آلمان و هم برای زندانیان آلمانی و ژاپنی در اتحاد شوروی سابق و بیگاری این اسیران در اردوگاه های مخوف کار اجباری و … همه بیانگر این است که هر جنگی مقررات و قوانین خودش را خود تعیین می‌کند.

موضوعات: بدون موضوع  لینک ثابت
 [ 09:01:00 ب.ظ ]




 

(۳-۲۰)

 

تعریف دوم برای ریسک‌گریزی برای متغیرهای تصادفی که فقط دو مقدار دارند، مناسب است. نابرابری جنسن تعریف کلی‌تری است و برای متغیرهای تصادفی مثل بازده که بیشتر از دو مقدار اختیار می‌کنند، مناسب است.

 

  1. یک فرد ریسک‌گریز هیچ وقت یک بازی برابر را انجام نمی‌دهد. یک بازی برابر ‌به این صورت تعریف می شود که قیمت بلیطی که برای بازی کردن لازم است با جایزه مورد انتظار برابر است(لوی، ۲۰۰۶: ۷۷-۷۵).

 

۳-۷-۲- قانون تصیم گیری سرمایه‌گذاری ‌بر اساس معیار تسلط تصادفی مرتبه دوم

 

F و G دو سرمایه‌گذاری هستند با تابع توزیع تجمعی F(x) و G(x) که تابع چگالی آن ها f(x) و g(x) می‌باشد. F ‌بر اساس معیار تسلط تصادفی دوم برای همه ریسک‌گریزان، بر G مسلط است ( ) اگر و فقط اگر شرایط زیر برای همه برقرار باشد:

 

 

 

(۳-۲۱)

 

و حداقل ای وجود داشته باشد که به ازای آن این نامعادله به صورت قطعی برقرار باشد. این قاعده و مسأله به صورت زیر هم بیان می‌گردد(لوی، ۲۰۰۶: ۸۲-۷۸):

 

 

 

(۳-۲۲)

 

برای همه حداقل یک وجود خواهد داشت که به ازای آن نامعادله قطعا برقرار باشد.

 

برای همه مقادیر x حداقل وجود خواهد داشت که نامعادله قطعا برقرار باشد.

 

۳-۷-۳- شرح نموداری تسلط تصادفی مرتبه دوم

 

شرط در تسلط تصادفی مرتبه‌ی دوم بیان می‌کند که محدوده بسته بین دو توزیع تحت نظر، بایستی تا هر نقطه x نامنفی باشد. هنگامی که تسلط Fو G را بررسی می‌کنیم، منطقه محدود بین دو توزیع را با علامت مثبت و هنگامی که G زیر Fقرار دارد با علامت منفی نشان می‌دهیم(لوی، ۲۰۰۶: ۸۸-۸۲).

 

 

 

بازده

 

تابع توزیع تجمعی

 

نمودار ۳-۳٫ عدم وجود تسلط بین F و G ‌بر اساس معیار تسلط تصادفی مرتبه دوم (لوی، ۲۰۰۶: ۸۵)

 

 

 

تابع توزیع تجمعی

 

بازده

 

نمودار ۳-۴٫ تسلط F بر G ‌بر اساس معیار تسلط تصادفی مرتبه دوم (لوی، ۲۰۰۶: ۸۵)

 

۳-۷-۴- شرح مفهومی تسلط تصادفی مرتبه دوم

 

اگر F ‌بر اساس تسلط تصادفی مرتبه دوم بر G مسلط باشد، ‌بنابرین‏ برای هر ناحیه منفی(G<F) یک ناحیه مثبت (G>F) وجود خواهد داشت که بزرگ‌تر یا مساوی منطقه منفی خواهد بود و قبل از ناحیه منفی قرار خواهد گرفت. برای سهولت فرض می‌کنیم که تنها یک ناحیه منفی و یک ناحیه مثبت وجود دارد و منطقه منفی از نظر وسعت کوچکتر از منطقه مثبت است. با توجه به معادله داریم:

 

 

 

(۳-۲۳)

 

از آنجا که یک تابع نزولی از x است، لذا ناحیه مثبت نسبت به ناحیه منفی که بعد از ناحیه مثبت قرار دارد، در تعداد بیشتری از ضرب خواهد شد. لذا انتگرال غیرمنفی خواهد بود. این مطلب نشان می‌دهد که برای همه رابطه برقرار خواهد بود(لوی، ۲۰۰۶: ۸۸).

 

۳-۸- مفاهیم آماری تسلط تصادفی مرتبه سوم

 

در این قسمت مفاهیم آماری تسلط تصادفی مرتبه سوم شامل بیان آماری مفروضات، قوانین تصمیم‌گیری تسلط تصادفی مرتبه سوم، شرح نموداری تسلط تصادفی مرتبه سوم و شرح مفهومی تسلط تصادفی مرتبه‌ی سوم ارائه شده است.

 

۳-۸-۱- چولگی[۹۵] مثبت به‌ عنوان یک ابزار اندازه‌گیری برای تسلط تصادفی مرتبه‌ی سوم

 

تسلط تصادفی مرتبه‌ی سوم مطابق با یک سری توابع مطلوبیت است که در آن‌ ها و و و است. فرض اضافه شده در تسلط تصادفی مرتبه سوم که به‌واسطه آن مشتق سوم تابع مطلوبیت باید مثبت باشد مربوط به چولگی توزیع است.

 

چولگی یک توزیع نرخ بازده با نشان داده می‌شود و عبارت است از:

 

برای توزیع‌های گسسته

 

(۳-۲۴)

 

تعداد مشاهدات و تابع احتمال است.

 

برای توزیع‌های پیوسته

 

(۳-۲۵)

 

 

 

نمودار ۳-۵٫ تابع چگالی توزیع به ترتیب از راست به چپ با چولگی منفی، متقارن و مثبت(لوی، ۲۰۰۶: ۹۷)

 

نرخ بازده سهام عموماً دارای چولگی مثبت است زیرا قیمت سهم می‌تواند به صفر کاهش یابد(۱۰۰%- نرخ بازده)، اما قیمت سهم از بالا نامحدود است. لذا توزیع نرخ بازده ممکن است یک چولگی مثبت ایجاد کند(لوی، ۲۰۰۶: ۱۰۰-۹۴).

 

۳-۸-۲- قانون تصمیم گیری سرمایه‌گذاری ‌بر اساس معیار تسلط تصادفی مرتبه‌ی سوم

 

F(x) و G(x) توابع توزیع تجمعی دو سرمایه‌گذاری مورد نظر می‌باشند که تابع چگالی آن ها f(x) و g(x) است. F بر G ‌بر اساس تسلط تصادفی مرتبه سوم مسلط است اگر و فقط اگر شرایط زیر برای همه مقادیر x برقرار باشد:

 

x برای همه مقادیر

 

(۳-۲۶)

 

ما نیازمند این هستیم که برقرار باشد.

 

(۳-۲۷)

 

یا ( )

 

و حداقل یک نامعادله قطعی مثل زیر وجود خواهد داشت(لوی، ۲۰۰۶: ۱۰۶-۱۰۱):

 

(۳-۲۸)

 

برای همه ،

 

۳-۸-۳- شرح نموداری تسلط تصادفی مرتبه‌ی سوم

 

مسلط بودن یک سرمایه‌گذاری بر سرمایه‌گذاری دیگر ممکن است به خاطر این باشد که یک سرمایه‌گذاری میانگین بیشتر، واریانس کمتر یا چولگی مثبت دارد. با توجه به اطلاعات جدول ۳-۳ دو توزیع، میانگین و واریانس برابر دارند و F ‌بر اساس تسلط تصادفی مرتبه سوم برG مسلط است.

 

جدول ۳-۳٫ توزیع بازده سرمایه‌گذاری F و G

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

سرمایه‌گذاری F سرمایه‌گذاریG X X ۷۵/۰ ۱ ۲۵/۰ ۰ ۲۵/۰ ۳ ۷۵/. ۲ ۵/۱ ۵/۱ بازده مورد انتظار ۷۵/۰ ۷۵/۰ واریانس

مأخذ: لوی، ۲۰۰۶: ۱۰۷٫

 

شکل ۳-۶ تابع توزیع تجمعی را برای دو سرمایه‌گذاری نشان می‌دهد. از آن‌جا که دو توزیع یک‌دیگر را قطع کرده‌اند، ‌بر اساس تسلط تصادفی مرتبه اول نمی‌توان اظهار نظرکرد.

 

 

 

بازده

 

نمودار ۳-۶٫ تابع توزیع تجمعی F و G (لوی، ۲۰۰۶: ۱۰۸)

 

برای بررسی تسلط F بر G ‌بر اساس تسلط تصادفی مرتبه دوم ابتدا باید را رسم کنیم. شکل ۳-۷، را برای همه مقادیر x رسم کرده ‌است. چون هم دارای مقادیر مثبت و هم منفی است لذا نه F و نه G ‌بر اساس تسلط تصادفی مرتبه دوم بر یکدیگر مسلط نیستند.

 

 

 

بازده

 

نمودار ۳-۷٫ آزمون تسلط تصادفی مرتبه دوم برای F و G (لوی، ۲۰۰۶: ۱۰۸)

 

‌بنابرین‏ ‌بر اساس تسلط تصادفی مرتبه سوم، را رسم می‌کنیم. شکل ۳-۸، را نشان می‌دهد. چون برای همه مقادیر x، رابطه برقرار است و برای برخی از مقادیر x، رابطه برقرار است نتیجه می‌گیریم که F ‌بر اساس تسلط تصادفی مرتبه سوم بر G مسلط است. در توزیع‌های بازدهی F و G، و . F چولگی مثبت دارد و G چولگی منفی و با توجه به رابطه مشتق مرتبه سوم مثبت است. لذا ترجیج برای چولگی مثبت وجود دارد. ‌بنابرین‏ تسلط F برG ‌بر اساس تفاوت چولگی توزیع این دو سرمایه‌گذاری قابل توضیح است.

 

 

 

بازده

 

نمودار۳-۸٫ آزمون تسلط تصادفی مرتبه سوم برای F و G (لوی، ۲۰۰۶: ۱۰۸)

 

با توجه به اطلاعات جدول ۳-۴ دو توزیع، میانگین و چولگی برابر دارند.

موضوعات: بدون موضوع  لینک ثابت
 [ 08:42:00 ب.ظ ]