سایت علمی و پژوهشی آسمان - 2886

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره بانكداري نوين

بازديد: 311

تحقیق درباره بانكداري نوين

در شهريور ماه 1307 شمسي بانك ملي ايران در حالي تاسيس شد كه بنياد بانكداري در دنيا ، سالها قبل از آن ريخته شده بود ، هرچند تاريخ كشور نشان مي‏دهد، در طول جنگهاي ايران و روس در نيمه اول قرن سيزدهم ، اولين تلاش ها براي تاسيس نوعي بانك به عمل آمده بود ، ضمن آن كه قرنها پيش از آن ، زمان داريوش اول ، ايران اقدام به ضرب سكه طلا و نقره ، مي كرده است .

امروز بانك ملي ايران در حالي هفتاد و پنجمين سال تاسيس خود را گرامي مي‏دارد كه بانكداري نوين در جهان هم سو با پيشرفتهاي گوناگون در عرصه هاي سخت افزاري و نرم افزاري فن آوري ، راه رشد خود را طي مي كند .

در سال 1307 و در شرايط توسعه يافتگي نظام بانكي در گوشه هاي ديگر از زمين ، در سايه همت والا و انديشه ژرف بزرگ مردان و زنان ايراني، تاسيس بانك ملي ايران ، ورود كشور به قلمرو بانكداري را رقم زد . امروز همه تلاش مديران بانك ملي ايران بر بهره گيري هرچه سريعتر و كاملتر از شيوه هاي پيشرفته بانكداري عصر حاضر ، استوار است .

 

 

صنعت بانكداري در عرصه ي بين المللي ،پديده اي بنام بانكداري نوين را تجربه مي كند.پديده اي كه استنباط كلي از آن متوجه ظهور و استفاده از تكنولوژي هاي پيشرفته ،براي انجام كارهاي گوناگون بانكي است .

اين استنباط ،البته چندان بي راهه نيست ومفهوم كلي بانكداري نوين را مي توان در آن جستجو‏كرد. گرچه بانكداري نوين فقط اين موضوع را دربرنمي گيرد .

نوشتار پژوهشي زير ،بدون وارد شدن به قلمرو تئوريك موضوع ، در قالبي كاربردي ،به تفصيل، چالش‏هاي فني ،حقوقي و اجتماعي بانكداري نوين را تشريح مي كند .

اهميت اين موضوع در آن است كه هر يك از اجزاي مطالب ارائه شده ، مي تواند سرفصل يك موضوع پژوهشي براي مطالعه از سوي دست اندركاران مرتبط درنظام بانكي كشور و به ويژه بانك ملي ايران باشد تا در آينده هنگام معرفي خدمات جديدتر و پيشرفته تر بانكي با مشكلات كمتري مواجه شوند .

اين نوشتار ، « سرقت هويت » را به عنوان مهم ترين چالش بانكداري نوين به ميان مي آورد واجزاي گوناگون آن را به لحاظ فني ، حقوقي و اجتماعي بر مي شمرد .

نگاه « نوشتار » به طور عمده متوجه چند وچون بانكداري نوين در آمريكا است ،هرچند،مصداق هايي از چند كشور ديگر را هم ذكر مي كند.

گرچه،بحث عمده دراين نوشتار پيرامون “سرقت هويت” دور مي زند ولي بحث هاي ديگري را هم دررابطه با بانكداري نوين،از جمله،« انتقال نيروي انساني وكارهاي بانكي » شماري از بانكهاي بزرگ دنيا به خارج از كشور ، به ويژه هندوستان ،اجباري شدن تهيه « گزارش كنترل داخلي » « نگراني بابت افزايش شمار سرقتهاي مسلحانه » و « صنعت رهن » را دربر مي گيرد .

زبان اين نوشتار بر اساس آمار و ارقام ونگاه آن به سوي آينده وتا سال 2007،توجه نشان مي دهد .

از جمله موضوعاتي كه شايد دركمتر مرجعي بتوان سراغي از آن گرفت ، « روابط عمومي وبانكداري نوين» است و درسرفصلهايي با عناوين ، “بهره گيري از تكنيك هاي روابط عمومي” ، “ كم كاري روابط عمومي‏ها” و“ اهميت توجه به روابط عمومي” ، به بحث گذاشته مي شود .

برپايه آنچه كه به « روابط عمومي وبانكداري نوين » مي توان اطلاق كرد ،عامل اصلي موفقيت در محيطي كه تكنولوژيهاي پيشرفته اي از قبيل « اينترنت » يا « تلفن هاي همراه » ،براي صنعت بانكداري فراهم مي‏كنند ، به روابط عمومي و اتخاذ استراتژيهاي ارتباطي علمي ومناسب ،بستگي دارد .

در اين زمينه وبه عنوان مثال در متن نوشتار مي خوانيم ، يك بانك تجاري در آمريكا كه شيوه بانكداري با استفاده از تلفن همراه را نيز در كنار شيوه سنتي ،مراجعه فيزيكي ارائه مي دهد ،با اين مشكل روبرو شده كه بسياري از مشتريان آنها گرچه كاربر دريافت خدمات بانكي روي تلفنهاي همراه هستند ،ولي به سبب بي‏اعتمادي وترس ، در پي انجام هر داد و ستد بانكي الكترونيك ،از مراجعه فيزيكي به بانك نيز غفلت نمي‏ورزند!

مشكل فوق اساساً به خاطر عدم توجه وكم كاري روابط عمومي بانك ياد شده به وجود آمده است .

البته بديهي است روابط عمومي در آن محيط ، با آنچه كه امروز در ايران به آن عمل مي شود ، بسيار متفاوت خواهد بود، به طوريكه از يك سو نياز به حمايت قاطع عالي ترين مقام هاي اجرايي بانكها دارد و از سوي ديگر مديران و پرسنل روابط عمومي بايد از لحاظ كيفي، خلاق ،آموزش ديده و با تجربه در سطح استانداري هاي بين المللي باشند .

 

اهميتي بيش از بي كاري يا اختلاس در شركتها:

امروز “ سرقت هويت ” افراد به آنچنان درجه‏اي از اهميت رسيده است كه مردم آمريكا را نسبت به آن بيش از بيكاري يا اختلاس در شركتها نگران مي‏كند.

در مورد ميزان اين نگراني، آنرا تا آن حدي دانسته‏اند كه مي‏تواند سرنوشت انتخابات رياست جمهوري آن كشور را در سال آينده رقم بزند!

به واسطه همين موضوع، در يك نظرسنجي كه از 2000 شهروند آمريكايي در ماه آوريل 2003 ، توسط شركتي بنام “ STAR SYSTEMS” صورت گرفت، 9 آمريكايي از 10 نفر، تقاضاي وضع قوانين جديدي در سطح فدرال براي برخورد با “ سارقان هويت ” داشتند .

بر اساس اين نظرسنجي ، دو سوم پرسش‏شوندگان ( 66 درصد) گفتند كه صنعت خدمات مالي نياز به كار بهتري در عرصه تاييد هويت مشترياني دارد كه حسابهاي بانكي باز مي‏كنند.

72 درصد از پرسش شوندگان، همين موضوع را در مورد كساني بيان كردند كه قصد دريافت كارت اعتباري دارند.

12 ميليون قرباني:

در اين زمينه. 6/5 درصد از كساني كه در نظرسنجي شركت “ STAR SYSTEMS ” شركت داشتند ، گفتند كه قرباني “ سرقت هويت” بوده‏اند. به عبارتي ديگر، مي‏توان 12 ميليون نفر از جمعيت آمريكا را قرباني اين نوع سرقت به شمار آورد.

البته چنانچه مجموع افراديكه در دام جعل كارتهاي اعتباري و “ سرقت هويت” گرفتار آمده‏اند را درنظر بگيريم،‌به رقمي حدود 9/15 درصد مصرف‏كنندگان مي‏رسيم كه قرباني يكي از اين نوع جرائم بوده‏اند.

ارقام فوق در حاليست كه در كل نمي‏توان در زمينه “ سرقت هويت ” آمار دقيقي ارائه كرد، زيرا بخشي از اين جرائم ماهها ناشناخته مي‏مانند.

حل مشكل در گرو زماني چند ساله:

به طور معمول ، بيش از يك سال طول مي‏كشد تا شخص متوجه شود كه در دام سرقت هويت خود گرفتار و شخصي با استفاده از اطلاعات بدست آورده ، مرتكب تقلب شده است!

به گفته “ BARBARA SPAN” معاون مديرعامل شركت “ STAR SYSTEMS ” ، تازه، زمانيكه وقوع اين نوع سرقت كشف شود، سالها به طول مي‏انجامد تا بتوان مشكل را حل كرد، در حاليكه ، در آن زمان ، متقلب آزاد و سرگرم انجام تقلب‏كاريهاي بيشتري خواهد بود!

آگاه نشدن قرباني از سرقت عليه خود:

در حقيقت وجه تمايز “ سرقت هويت ” آن است كه قرباني در اغلب موارد، از اينكه جرمي عليه او روي داده است ، آگاه نيست !

به گفته “DON GHEE” مدير ارشد ريسك عملياتي در بانك “JP MORGAN CHASE” ، چنانچه سارقي آدرس جديد روي كارت تعبيه كرده باشد،‌ در آن صورت ، دارنده كارت قادر به دريافت صورت حسابهايي كه به حساب وي خرج شده نيز، نخواهد بود.

متعاقباً ، زمانيكه شخصي به منظور پرداخت، چكي را مي‏نويسد، زمانيكه اين چك برگشت مي‏خورد، 12 ماه به طول مي‏انجامد تا كشف شود، آنهم تازه زمانيكه از سوي شركت صادركننده كارت اعتباري، تلفني مي‏شود و مي‏پرسد كه چه موقع قصد پرداخت و تسويه مثلاً 2400 دلار بدهي خود را داريد؟!

سرقت هويت”، سودمندتر از قاچاق مواد مخدر!

نكته جالب آنكه ،‌اين نوع سرقت آنقدر حرفه‏اي شده كه شماري از باندهاي تبهكاري مربوط به مواد مخدر، زمينه كاري خود را عوض و به اين امر روي‏آورده‏اند، زيرا آنها “ سرقت هويت” را سودمندتر و بي‏دردسرتر از قاچاق مواد مخدر مي‏دانند!

كميسيون فدرال تجارت آمريكا” در سال 2002 ، 161819 مورد شكايت مربوط به “ سرقت هويت” را ثبت كرد كه 42 درصد آن به تقلب در كارتهاي اعتباري ،‌22 درصد تقلب در تلفن يا شركتهاي عام‏المنفعه، 17 درصد به تقلب در امور بانكي و 9 درصد به تقلب در موارد استخدامي ، مربوط مي‏شد.

خسارتي 24 ميليارد دلاري:

در همين سال، بر اساس برآورد شركتي بنام “ CELENT COMMUNICATIONS” ، مجموع خسارتي كه از بابت “ سرقت هويت” در سال 2004 وارد خواهد شد به 8 ميليارد دلار خواهد رسيد، گر چه رقم واقعي بمراتب بيشتر از آن خواهد بود.

“SPAN” در اين زمينه اعتقاد دارد، چنانچه شمار بزرگ سالان آمريكايي، كه قرباني “ سرقت‏هاي هويت ” شده‏اند ، يعني 12 ميليون نفر را در متوسط رقم خسارت 2000 دلار ضرب كنيم، رقمي نزديك به 24 ميليارد دلار خسارت وارد شده ، بدست مي‏آيد!.

اهميت “ سرقت هويت ” و رقم بالاي خسارت وارده ناشي از آن ، سبب شده تا موضوع به صورت يك بحث سياسي مهم، دست كم در ايالات متحد آمريكا، مطرح و به همين دليل يك سري قوانين جديدي در اين زمينه به ميان آيد.

سرقت هويت ، يك جرم فدرال:

شروع اين قوانين را بايد در قانون “ سرقت هويت” (IDENTITY THEFT ) سال 1998 دانست كه به موجب آن “سرقت هويت” يك جرم فدرال به حساب مي‏آيد.

انتقال آگاهانه يا استفاده از يك ابزار براي شناسايي كس ديگري با قصد ارتكاب يا كمك و يا معاونت در هرگونه فعاليت غيرقانوني ، موضوع اين قانون را تشكيل مي‏‏دهد.

در همين راستا براي پيشگيري از “ سرقت هويت” يك سري قوانين ديگر در ايالات متحد آمريكا به تصويب رسيده كه از جمله آنها مي‏توان به قانون “ USA PATRIOT “ قانون “ISO 17799يا GRAMM-“LEACH-BILLEY و قانون “ BASEL II” اشاره كرد.

گردآوري اطلاعات استاندارد:

بخش 326 قانون “ PATRIOT” كه از اكتبر امسال ( مهر 1382) به مورد اجرا در خواهد آمد، مقرر مي‏دارد، موسسات مالي بايد هويت كليه اشخاصي را كه حساب باز مي‏كنند، به منظور حفظ سوابق براي احراز هويت آنها و اطمينان از اينكه در فهرست تروريست‏ها يا سازمانهاي تروريستي شناخته شده و يا مظنون قرار ندارند، مورد تائيد قرار دهند.

به همين منظور مقرر شده تا روش هاي اجرايي لازم براي گردآوري اطلاعات استاندارد از قبيل نام مشتري‏ها، آدرس، تاريخ تولد و شماره تأمين اجتماعي آنها تدوين شود.

به گفته “SPAN” بخش 326 قانون “ PATRIOT” از آنجا اهميت دارد كه براي شناخت مشتريها به كار مي‏رود. اين بخش ضرورت امر را براي مؤسسات مالي فراهم مي‏كند تا هويت هر شخص را از طريق درخواست دو فرم ارائه هويت و ثبت مشخصات اودر فرم‏هاي درخواست ، بمنظور نگهداري در سوابق ، مورد تاييد قرار دهند.

قانون “PATRIOT ” ، فقط تأمين حداقل استانداردهاي لازم:

با اينهمه ، قانون “PATRIOT” فقط حداقل استانداردهاي لازم را براي جلوگيري از “ سرقت هويت ” فراهم مي‏كند و به منظور تحقق بخشيدن به منظور اصلي قانون، يعني عدم دسترسي جنايتكاران به نظام مالي نهادهاي مالي ،‌لازم است ، گام‏هاي بيشتري برداشته شود.

در همين زمينه ، بانكها از ديرباز مجبور بوده‏اند بخشي از سرمايه خود را براي پوشش خسارت احتمالي ناشي از اختلاس يا هرگونه سوء‌ استفاده ديگر كنار بگذارند، ولي ازدياد “ سرقت هويت ” باعث شده تا آنها تعريف خسارتهاي حداقل و قابل قبول را مورد بررسي مجدد قرار دهند.

لزوم در نظر گرفتن هزينه ريسك عملياتي توسط بانكها :

همين موضوع سبب شده تا قانون “ BASEL II” كه از سال 2006 بايد به مورد اجرا درآيد، مطرح شود. قانوني كه بر مبناي آن بانكها براي نخستين بار بايد هزينه سرمايه مرتبط با ريسك عملياتي را به منظور شناسايي زمينه هاي ريسك عملياتي و تعيين كميت خسارت مربوط به آنها، كنار بگذارند.

به طور كلي مديريت ريسك در صدر جدول اولويت‏هاي سرمايه‏گذاري مؤسسات مالي قرار گرفته است، به گونه‏اي كه در سال جاري، 42 درصد از مؤسسات مالي بزرگ در آمريكا، بين 000ر500 تا 5/2 ميليون دلار، روي تكنولوژي اطلاعات براي مديريت ريسك سرمايه‏گذاري مي‏كنند.

مسئوليت مديريت ريسك در مؤسسات مالي همچنين از سطح هر اداره، به سطح كلان يك مجموعه واحد، تابع مديران ارشد، ارتقاء پيدا كرده است .

نقش اينترنت در تكوين پايگاههاي اطلاعات مربوط به تقلب:

در اين ميان ، ظهور اينترنت و ساير ابزارهاي “ سلف سرويس” به نحو چشمگيري موارد تقلب در كارتهاي اعتباري و سرقت هويت را افزايش داده و در نتيجه لزوم پيدا كردن راه‏حل‏هاي جديدي را براي احراز هويت، به ميان آورده است .

به عنوان مثال “ WEB” اين امكان را براي مؤسسات مالي كوچكتر فراهم مي‏كند تا به پايگاههاي اطلاعــــــات مربوط به تقلب در امور بانكي، از جمله پايگاه ملي اطلاعات شركتـــي بنــام PRIMARY “ “PAYMENT SYSTEMS دسترسي داشته باشند. پايگاهي كه در آن موارد بي‏نظمي 200 ميليون حساب مؤسسات مالي بزرگ آمريكا نگهداري مي‏شود.

اين پايگاه اطلاعاتي قابل دسترس از طريق اينترنت، در حقيقت مدل اينترنتي يك ابزار ويژه احراز هويت بنام “ IDENTITY CHEK” به شمار مي‏رود كه شركت “PRIMARY PAYMENT SYSTEMS” مستقر در “آريزونا”، آن را طراحي كرده است .

60 آزمايش روي هر چك:

“ IDENTITY CHEK ” كه در 21 بانك بزرگ از 30 بانك بزرگ آمريكا مورداستفاده قرار مي‏گيرد، در سال گذشته ، بيش از 30 ميليون درخواست رامورد پردازش قرارداد كه روي هر يك 60 آزمايش انجام شد.

“ IDENTITY CHEK ” موارد مربوط به عدم اعتبار يا وجود عناصر غير معمول در حسابهاي جاري و پس‏انداز، درخواست كارتهاي اعتباري، اعطاي وام و تغييرات آدرس را بررسي و به مؤسسه مالي اطلاع مي‏دهد.

از جمله بررسي‏هايي كه “ IDENTITY CHEK ” انجام مي‏دهد، به عنوان مثال ، تطبيق دادن تاريخ تولد با شماره‏ تأمين اجتماعي، يا كدپستي با آدرس خيابان، است .

شناسايي ، احراز و اعتبار:

در مجموع استراتژي پيش‏گيري از “‌سرقت هويت ”‌سه مرحله شناسايي، احراز و اعتبار را در برمي‏گيرد.

شناسايي شامل چك كردن اطلاعات شخصي از قبيل نام با استفاده از كارتهايي مانند تأمين اجتماعي، گواهينامه رانندگي ، گذرنامه و غيره مي‏شود.

احراز فرايند، اثباتي است كه مشخص مي‏كند، شناسه‏ها واقعي هستند و اعتبار، به هويت سازهاي منحصر بفرد هر كس از قبيل رمز عبور،‌شكل فيزيكي يا مشخصات بيومتريك ( اثر انگشت ، تن صدا، اسكن و غيره ) مربوط مي‏شود و اينكه آيا اين مشخصات واقعي و اصل هستند يا خير.

نياز به اعتبار، هم كاركنان يك سازمان و هم ارباب رجوع و مشتريان آن را در بر‏مي‏گيرد و امنيت اطلاعات نيز از اسناد فيزيكي تا درخواستهاي “ON- LINE ” با تكنولوژي پيشرفته است .

بازار داغ انواع نرم ‏افزارها:

در زمينه نرم ‏افزارهاي تكنولوژيك مربوط به احراز هويت، سيستم‏هاي ديگري هم در آمريكا وجود دارند، از جمله شركتي بنام “ ATTUS TECHNOLOGIES ” يك سري توليداتي بنام “ WATCHDOG” دارد كه به مؤسسات مالي در راستاي تحقق بخش 326 قانون “USA PATRIOT” كمك مي‏كند.

با استفاده از اين نرم‏افزار ، زمانيكه شماره تأمين اجتماعي و تاريخ تولد فردي وارد سيستم مي‏شود، اين سيستم به بررسي اين نكته مي‏پردازد كه آيا زمان صدور شماره با ايالتي كه صادر شده مطابقت دارد و اينكه آيا آن شماره به لحاظ سن با مشتري سازگاري دارد يا خير.

اين سيستم همچنين عكس روي شناسنامه ( كارت شناسايي) را بررسي مي‏كند و چنانچه بجاي عكس واقعي از تدابيري همچون هولوگرام استفاده شده باشد، كاربران را از موضوع مطلع مي‏كند.(1)

علاوه بر نرم‏افزارهاي فوق، گزارش ديگري به اين نكته اشاره مي‏كند كه “ انجمن بانكداران آمريكا” ، توصيه مي‏كند، نرم‏افزاري بنام “ID POINT ” محصول شركت “ LEXIS NEXIS” واقع در شهر ديتون ايالت اوهايو، در راستاي قانون “ USA PATRIOT” مورد استفاده بانكهاي آن كشور قرار گيرد.

“ ID POINT ” سوابق 330 پايگاه اطلاعات عمومي را كه از سوي بانكها براي مشتريان جديد تقاضا مي‏شوداز طريق مطابقت نام، آدرس ، شماره تأمين اجتماعي ،‌تاريخ تولد و شماره تلفن آنها با يكديگر كنترل مي‏كند، ضمن آنكه مي‏تواند تلفن محل كار و آدرس قبلي آنها را نيز كنترل كند.

بانكها مي‏توانند از طريق سرويس “WEB “ همزمان اطلاعات لازم را كنترل كنند يا آنكه يك سري اسم را به “مركز ملي (كشف) تقلب” “ NATIONAL FRAUD CENTER ” ارسال و از طريق آنها وضعيت مشتري جديد را استعلام كنند.

به گفته آقاي “ JAMES VALUES” مدير “مركز ملي (‌كشف ) تقلب” آمريكا، كه بيش از اين ، سرپرست همين بخش در “FBI” به شمار مي‏رفت ، بانكهاي كوچك كه روزانه 5 افتتاح حساب دارند، مي‏توانند مشخصات مشتريها را از طريق سيستم “WEB” و بانكهاي بزرگ كه روزانه 100 افتتاح حساب دارند ، مي‏توانند اين مشخصات را از طريق مركز فوق كنترل كنند.

اين مركز به نوبه‏ي خود اطلاعات مورد نظر را از طريق سه پايگاه اطلاعاتي جستجو مي‏كند كه پايگاه سوم با استفاده از نرم‏افزار “ ID POINT“ ، اطلاعات دو جستجوي اول را به يك نمره عددي تبديل و با استفاده از آن هرگونه بي‏نظمي يا نشانه‏اي از تقلب را ، كشف مي‏كند.

نشان تقلب مي‏تواند، به عنوان نمونه، نشانه‏هايي از اينكه آدرس داده شده در يك زندان يا يك صندوق پست قراردارد يا اينكه تلفن ارائه شده وصل نيست و يا اينكه شماره تأمين اجتماعي قبل از تاريخ تولدشخصي صادر شده است ، باشد.

البته ، سيستم “ID POINT” بايد به گونه‏اي عمل كند كه “ خطاهاي انساني” را به حساب “ نشانه تقلب” ، به حساب نياورد.

پس از اينكه احراز هويت مشتري به اثبات رسيد، آنگاه مشخصات درخواست كننده افتتاح حساب با فهرستي كه دولت در “ اداره كنترل دارايي‏هاي خارجي” OFFICE OF FOREIGN ASSETS CONTROL” نگهداري‏مي‏كند، مطابقت داده مي‏شود تا وي در ميان تروريست هاي مظنون يا شناخته شده نباشد.

سرانجام براي اطمينان از حصول كار و جلوگيري از هر گونه سوء استفاده و جستجويي كه به عمل مي‏آيد، نام مسئول و اپراتور كار نيز ثبت مي‏شود.(2)

300000 سرقت هويت ظرف كمتر از سه سال:

پيش از اين اشاره شد كه “كميسيون فدرال تجارت آمريكا ” در سال 2002، 161819 مورد “سرقت هويت” را ثبت كرد . با اين رقم، رقم كل سرقت هاي هويت كه كميسيون فدرال تجارت آمريكا، از بدو تأسيس پايگاه اطلاعات مربوط به اتاق پاياپاي اين موضوع ،‌در سال 2000، ثبت كرده است به 300000 مورد، افزايش مي‏يابد.

همين موضوع سبب شده تا خسارت وام دهندگان نيز افزايش پيدا كند و به حدود 1 ميليارد دلار در سال برسد.

اين افزايش ميزان خسارات، به نوبه خود وام دهندگان را وادار كرده تا توجه بيشتري به هشيارسازي مصرف كنندگان، نسبت به سرقت هويت خود، نشان دهند.

بهره‏گيري از تكنيك هاي روابط عمومي:

از جمله راههايي كه آنها به اين منظور در پيش گرفته‏اند، بهره‏گيري از تكنيك هاي روابط عمومي به ويژه ارسال نامه براي آنها و توصيه به مراقبت از اطلاعات شخصي خود است ، ضمن آنكه شماري از اين مؤسسات مرتبط با موضوع، از قبيل “كميسيون فدرال تجارت” و“ فدرال رزور بانك” آمريكا، هم پوشش رسانه‏اي اطلاع رساني را زياد كرده‏اند، و هم روش تهيه گزارش‏هاي خود را به سوي مركز گرايي سوق داده‏اند.

اين اقدامات سبب شده تا ميزان انوع گوناگون خسارتهاي ناشي از سوء استفاده از كارتهاي اعتباري مربوط به “سرقت هويت” كاهش يابد گرچه انواع ديگر اين سوء استفاده ها رو به ازدياد رود.

صنعت نرم افزارسازي آمريكا در اين رشته نيز فعال بوده و نرم افزارهاي گوناگوني به اين منظور نوشته و عرضه شده‏اند كه از جمله آنها مي‏توان به نرم‏افزاري موسوم به “ IDENTICATE” ساخت شركتي بنام “AMERICAN MANAGEMENT SYSTEMS” در شهر “ فيرفكس” ايالت “ ويرجينيا” اشاره كرد.

شركت “ LEXIS NEXIS” كه پيش از اين هم در رابطه با نرم افزاري بنام “ ID POINT ” به آن اشاره رفت، در اين مورد، نرم افزاري بنام , INSTANT ID ” دارد كه آنرا به طور مشترك با “انجمن بانكداران آمريكا” طراحي كرده است .

از ابزاري بنام “ FRAUD DEFENDER” به عنوان مكمل نرم افزار “INSTANT ID ” نيز ياد مي‏شود كه در راستاي احراز هويت به جستجوي پايگاههاي اطلاعات مربوط به موارد غير اعتباري چندگانه، مي‏پردازد.

شركتي ديگر موسوم به و “ BANKERS SYSTEM INC” نيز در همين راستا ، نرم افزاري بنام “ ID FLAG” را عرضه مي‏كند و شركت “ ID ANALYTICS INC” هم نرم افزار “ ID SCORE“‌را معرفي كرده است . (3)

كم كاري روابط عمومي ها :

دستاوردهاي صنعت نرم افزارسازي در حالي عرضه مي‏شود كه نگراني در مورد سرقت هويت و ايمني اطلاعات شخصي، همچنان رو به افزايش است . اين نگراني به ويژه هنگاميكه از بانكداري اينترنت صحبت به ميان مي‏آيد ، باز هم بيشتر مي‏شود.

اين وضعيت در شرايطي وجود دارد كه علت اصلي امر، كم كاري روابط عمومي‏هاي اين نوع بانكها در كاهش اضطراب و نگراني مشتريان خود است .

اكثر بانكها به طور كلي به واسطه عدم اتخاذ يك استراتژي ارتباطي مناسب‌ در مورد نقض حريم امنيتي سيستم‏هاي كامپيوتري خود از سوي نفوذگران ، سكوت اختيار و اطلاعات و آماري ، منتشر نمي‏كنند.

نظرسنجي مؤسسه‏اي بنام “ TOWER GROUP” آمريكا در اين زمينه نشان مي‏دهد، 85 درصد همه مشتريان فعال پايگاههاي اينترنت در طول ماهي كه مبناي كار اين نظرسنجي قرار داشت ، علاوه بر انجام كار بانكي خود از طريق اينترنت، به يك شعبه بانك ، مراجعه فيزيكي نيز، داشتند.

85 درصد از مشتريان در حالي بود كه رقم همه مشتريان آن بانكها از 92 درصد فراتر نمي‏رفت .

صاحب نظران چند جنبه مربوط به امنيت اينترنت در مؤسسات مالي را برمي‏شمرند كه از جمله آنها مي‏توان حفاظت در برابر نفوذگران ، ( هكرها ) ، ويروسها و خرابكاري شبكه را ، ذكر كرد و سيستم‏هايي از قبيل ديوارهاي آتش، دستگاههاي كشف نفوذ، تحليل كننده هاي ترافيك و را در برابر انها مورد استفاده قرار داد.

با اينحال اين قبيل فعاليتهاي تقلب گرانه ، در مجموع آن چيزهايي نيستند كه متوسط مشتريها را نگران مي‏كند، زيرا آنها تصور مي‏كنند كه چنين جرايمي عليه نهادهاي مالي است و مستقيماً روي دارايي‏هاي آنها در آنجا، تأثيري ندارد.

دسترسي غير مجاز به نام كاربر و واژه عبور:

اما آنچه كه اساساً مشتري بانك را در رابطه با امنيت اينترنت نگران مي‏كند، “ سرقت هويت ” است . او تصور مي‏كند هنگاميكه قصد دارد يك كار بانكي از طريق اينترنت انجام دهد، اين كار باعث مي‏شود تا شخصي به “ نام كاربر” و “ واژه عبور” دسترسي پيدا كند و بدينوسيله راه خود را به سوي حساب وي يا از طريق رهگيري اطلاعات هنگام انجام عمليات بانكي و يا از طريق نفوذ (هك) “ نام كاربر ”‌و “ واژه عبور”، بگشايد.

مشتريها بر اين باورند كه بدون داشتن يك حساب “ ON- LINE” ، چنين اتفاقي روي نميدهد و آنها در برابر اين نوع سوء استفاده ها ، آسيب پذيري ندارند.

با اينحال ، مشتريها نمي‏دانند كه سارقين قادر هستند از طريق سرقت اطلاعات هويتي، اقدام به گشايش يك حساب بانكي “ ON- LINE” بنام خودشان نيز بكنند.

سه موردسرقت در استراليا :

يكي از جديدترين موارد مربوط به اين نوع سرقتهاي بانكــي به سه بانك استراليــا يعنــي بانكهـــاي ANZ “ , “ COMMONWEALTH “ , “ WESTPAC “ ” مربوط مي شود كه در طول يك دوره زماني چهارهفته‏اي بين ماههاي مارس و آوريل امسال (2003) روي داد .

ماهيت سرقت هاي اتفاق افتاده در هر سه مورد يكسان بود ؛ بدين ترتيب كه مشتريان بانكها، اطلاعاتي از طريق پست الكترونيك دريافت مي كردند كه از آنها مي خواست روي يك بخش از آن اطلاعات كليك كرده و آنها را براي يك يا چند منظور ، روي وب سايت بانك، ارسال كنند .

اطلاعاتي كه بدينوسيله مشتريها با كليك كردن روي آنها سبب مي شدند تا به داخل وب سايت بانك راه پيدا كنند ، در حقيقت به يك سايت تقليد شده و غيرواقعي كه به منظور جذب اطلاعات “ LOG-IN " مشتري‏ها به وجود آمده بود ،‌مي رفت و اطلاعات كامل حساب “ ON – LINE “ مشتريها را در اختيار سارقين قرار مي‏داد . همه اين كارها در حالي انجام شد كه سه بانك يادشده در آن زمان اصلاً متوجه چنين اقداماتي نبودند .

حوادث ماههاي مارس و آوريل سبب شد تا انجمن بانكهاي استراليا چند پروژه را براي مقابله با جعل هويت، راه اندازي و از جمله استانداردهاي صنعتي جديدي را، براي حفاظت، تدوين كند .

اهميت توجه به روابط عمومي :

از جمله اين استانداردها ، تدوين يك بسته آموزشي براي آشنا كردن مشتريها با شيوه هاي گوناگون سرقت از بانكهاي اينترنت و راههاي پيشگيري و مقابله با آن بود .

در اين ميان گفتني است اصولاً اغلب بانكهاي اينترنتي دستورالعملهاي حفاظتي براي مشتريان خود تهيه و تلاش مي كنند تا آنها را با سيستم هاي حفاظتي از قبيل “ SECURE SOCKETS LAYER " 128 بيتي رمزگذار و ديوارهاي آتش آشنا كنند ولي اين دستورالعمل ها بسيار پيچيده تر از آن هستند كه همه مشتريها بتوانند از آنها سردر بياورند ، ضمن آنكه وارد قلب و اساس موضوع هم نمي شوند .

آنچه مشتري بايد در زمينه اقدامات ايمني اطلاع داشته باشد آن است كه چه نوع اقداماتي خارج از شبكه بانك براي حفاظت از وي به عمل مي آيد و اگر به هر طريقي اطلاعات هويتي وي لو رفت ، در آن صورت چه اتفاقي مي افتد .

يك بررسي كه توسط شركت “ TOWER GROUP " روي 10 بانك اينترنتي اول آمريكا صورت گرفته ، نشان مي دهد كه آنها در اين زمينه به لحاظ فقدان يك استراتژي ارتباطي موثر، اقدامي در خور توجه ، به عمل نياورده اند ، گرچه اينگونه بانكها در پشت صحنه تلاش هاي گسترده اي براي افزايش حفاظت شبكه‏هاي ارتباطي خود ، انجام مي دهند .

50تا 500 دلار جريمه از دست دادن واژه عبور :

نكته ديگري كه در مورد بانكهاي اينترنتي مطرح است به مقررات مربوط به سرقت واژه عبور مشتري مربوط مي شود كه در سطح بانكهاي گوناگون آمريكا به گونه اي متفاوت عمل مي شود .

مقررات فدرال آمريكا در اين زمينه ، مقرر مي دارد كه چنانچه هر مشتري ظرف دو روز بانك را از وقوع سرقـــت “ واژه عبور ” آگاه كند ، بايد 50 دلار جريمه بپردازد و چنانچه مدت اين امر از دو روز تجاوز كرد، در آن صورت ، ميزان اين جريمه به 500 دلار مي رسد .

البته اغلب بانكها اين اطلاعات را از مشتريان خود مخفي مي كنند ولي تنها “ BANK OF AMERICA " چنين موضوعي را در پايگاه اينترنت خود با تأكيدبر ضمانت 100 درصد بانك مي آورد و جريمه اي را هم از مشتريان خود طلب نمي كند .

دو بانك “ CITIBANK " , " WELLS FARGO " گرچه پوشش ضمانتي صد در صد را فراهم مي آورند ولي به موضوع در وب سايت خود اشاره نمي كنند . . (4)

اهميت كيفيت و درستي اطلاعات :

بانكداري نوين فقط در داد و ستد اينترنتي و ظهور اين شبكه عظيم اطلاع رساني خلاصه نمي شود و ابعاد وسيع‏تري پيدا مي كند .

يكي از اين ابعاد، موضوع كيفيت اطلاعــات ورودي به سيستم هاي بانكـــي است كه به ويــژه با قوانيـــن “ GRAMM-LEACH-BILLEY , “ USA PATRIOT “ و ““ BASEL II براهميت و نقش آن افزوده مي شود .

به قول “ MIKE SCHIFF " ، تحليل‏گر شركت “ CURRENT ANALYSIS " ،‌وجود سيستم هاي گوناگون بانكداري الكترونيك سبب شده تا ما از محيط تكنولوژي اطلاعات كه در آن فقط شمار كمي پرسنل اقدام به وارد كردن اطلاعات مي كردند به جهاني وارد شويم كه در آنجا ، همه اشخاص ، در حكم پرسنل وارد كردن اطلاعات به حساب مي آيند . همين امر احتمال و دفعات افزايش خطا در ورود اطلاعات را افزايش مي دهد .

اين موضوع به نوبه ي خود سبب شده تا بسياري از بنگاههاي اقتصادي و دستگاههاي اداري مجبور باشند با صرف هزينه زياد به اصلاح خطاها بپردازند .

611 ميليارد دلار خسارت “پست” در سال 2002 :

برآورد شركتي بنام “ DATA WAREHOUSE INSTITUTE " در اين زمينه نشان مي دهد ، به واسطه همين خطاها ،‌شركتهاي آمريكايي در سال 2002 ، با 611 ميليارد دلار خسارت ناشي از پست ، شامل هزينه‏هاي تمبر ، چاپ و پرسنل كار، مواجه شدند .

در ورود اطلاعات ، به عنوان مثال بسياري اوقات اتفاق مي افتد كه آدرس دو مشتري يكسان از آب در مي‏آيد و مشخص نيست آيا آنها با يكديگر زندگي مي كنند ؟ آيا يكي از آنها از آن محل اسباب كشي كرده است ؟‌آيا آنها يكي هستند ؟ و

بديهي است كه اين موضوع بايد بررسي و به نحو مقتضي اصلاح شود .

در مورد شركتها نيز ، ادغام ، تملك ، گسترش شعبه ها در داخل و خارج از كشور ، ارائه اطلاعات از سوي اشخاص ثالث و مشتريان و يا شركاء سبب مي شود موارد مشكوك پديد آيد .

موارد ديگر هم در مورد داده هاي مربوط به اشخاص به عنوان نمونه مطرح است كه از جمله ،‌ازدواج ، مرگ ، طلاق ، جابجائي ، تغيير شغل ، تغيير تأمين كنندگان كالا و را در بر مي گيرد .

صد تا دويست هزار دلار ارزش نرم افزارهاي پاك و اصلاح امور :

اين موضوع به نوبه ي خود ، موضوع جديدي بنام “صنعت نرم افزار پاك و اصلاح امور” را به ميان آورده است. نرم افزارهايي كه انواع كيفي آنها بين يكصد تا دويست دلار ارزش دارند .

وجود چنين قيمت بالايي يك عامل بازدارنده در تهيه آنها از سوي شركتها به شمار مي رود ، زيرا آنها مي‏پندارند در درون شركت خود مي توانند با هزينه هاي بسيار كمتر چنين نرم افزارهايي كه در ظاهر ، چندان پيچيده هم به نظر نمي رسند ، تهيه كنند .

البته ، فروشندگان نرم افزارها مدعي هستند كه با استفاده از نرم افزارهايشان ظرف دو تا پنج روز مي توان همه گونه اطلاعات را در سيستم وارد ، پاك و اصلاح كرد .

يكي از اين شركتها بنام “ INTELLIDYN " در تبليغات خود ادعا مي كند كه اطلاعات اعتباري همه شهروندان آمريكايي را در پايگاه خود ذارد و بايد بطور مرتب آنها را در اين پايگاه “ چند ترابايتي ” به روز‏كند، از همين رو با استفاده از نرم افزارهايي كه از شركتي بنام “ DATAFLUX " خريداري كرده ، مي تواند عمليات پاك كردن و واردسازي اطلاعات را ظرف 16 ساعت انجام دهد . (5)

افشاي اجباري لورقتن اطلاعات امنيتي از سوي بانكها :

دركنار تحولات تكنولوژيك و نيز برخي قوانين و مقرراتي كه در راستاي پيش‏گيري و برخورد با جرائم اينترنتي مرتبط با بانكداري نوين ، به ويژه در سطح ايالات متحد آمريكا مطرح است ، مقررات جديد ديگري نيز در اين زمينه تدوين شده يا مراحل تدوين را مي گذراند .

يكي از اين مقررات كه فعلاً‌درسطح در ايالت كاليفرنيا مطرح است ولي برخي از اعضاي كنگره از قبيل سناتور “ DIANNE FEINSTEIN " نماينده كاليفرنيا از حزب دمكرات، تلاش مي كنند تا آنرا براي سطح فدرال تعميم دهند ، مربوط به افشاي اجباري لورفتن اطلاعات امنيتي است .

بر مبناي اين مقررات ، هريك از شركتهاي آمريكا كه پي ببرند شخصي غيرمجاز به اطلاعات مالي مربوط به هويت هر مشتري كاليفرنيايي آنها دسترسي پيدا كرده است ، بايستي مشتريان خود را از اين امر مطلع كنند. وضعيت فوق فقط در شرايطي مي تواند با تأخير صورت گيرد كه مقامات انتظامي ، به اين نتيجه برسند كه افشاي موضوع تحقيقات آنها را به خطر مي اندازد .

اداره تحقيقات فدرال آمريكا (FBI) و موسسه اي بنام “موسسه امنيت كامپيوتري”، در همين زمينه يك نظرسنجي انجام دادند كه نشان مي داد در سال گذشته بيش از 376 سازماني كه اطلاعات آنها لو رفته بود ، سكوت اختيار كرده بودند .

30 درصد از اين گونه سازمانها ، مورد لورفتن را به نيروي انتظامي اطلاع داده بودند ، در حاليكه 21 درصد به سراغ مشاور حقوقي رفتند .

اكثريت اين سازمانها علّت عدم افشاي لورفتن اطلاعات را، تبليغات منفي عليه سازمان خود دانستند .

قانون كاليفرنيا راه نفوذگران را نمي بندد !

قانون مربوط به كاليفرنيا كه سال گذشته تصويب و از اول ژوئيه امسال (10/4/82) به مورد اجرا گذاشته شد ، از نظر حقوق دانان قانون جامع و مانعي بمنظور انسداد راه نفوذگران (هكرها) به شبكه هاي اطلاعات مالي اشخاص نيست، زيرا اين قانون فقط راهنمايي هاي اندكي در مورد اين موضوع ارائه مي دهد كه از نظر فني ، چه چيزي اطلاعات به حساب مي آيد و نياز به فاش كردن دارد و نيز اين نكته كه چه سطح از رمز گذاري بايد توسط شركتها به عمل آيد ؟ ضمن آنكه مشخص نمي كند، ظرف چه مدّت پس از وقوع ، اين موضوع بايد فاش شود ؟(6)

50 قانون مختلف براي 50 ايالت :

علاوه بر قانون كاليفرنيا ، يك سري قوانين ديگري هم در آمريكا درباره مسايل گوناگون مربوط به بانكداري نوين وجود دارند كه فقط يكي از آنها، در سرنوشتي نامعلوم، براي اجرا، از سال 2004 به سر مي برد و مابقي فعلاً در مرحله پيشنهاد هستند .

با قانون 2004 ، “گزارش منصفانه اعتبار، ( FAIR CREDIT REPORTING ACT ) ، در صورت تصويب كنگره ، بانكها اين مجوز را پيدا مي كنند تا داده هاي مربوط به درخواست وام و همچنين گزارش‏هاي اداره اعتبار را با شعبه هاي تابع خود ، در ميان بگذارند. البته به شرط آنكه به مشتري موضوع را اطلاع داده باشند .

در حال حاضر و در فقدان قانون ياد شده ، هر يك از ايالات آمريكا “مقررات حفظ حريم ”خود را به مورد اجرا در مي آورد و اين يعني 50 قانون مختلف !

با وجود اين ، سرنوشت قانون “ گزارش منصفانه اعتبار ” به دليل مخالفت شماري از اعضاي كنگره در هاله اي از ابهام قرار دارد .

قانون “ CHECK 21 " كه در حقيقت قانون رفع اشكال از چك است ، از جمله قوانين ديگري است كه در كنار “ قانون اصلاح وديعه مربوط به بيمه” و “آزاد سازي چك هاي تجاري ” مطرح هستند ولي مخالفت هايي هم با آنها مي شود . (7)

رونق داد و ستد شركتهاي ارائه كننده خدمات حفاظتي :

بحث هاي مربوط به قوانين جديد مربوط به حفاظت از شبكه هاي اطلاعاتي به نوبه ي خود، دست كم در آمريكا، باعث رونق داد و ستد شركتهايي شده است كه خدمات حفاظت از شبكه ها را ارائه مي دهند .

در اين زمينه ، اين موضوع نيز به عنوان يك چالش، پيش روي شركتهاي بزرگ قرار گرفته كه تا چه اندازه مي توان چنين فعاليتي را به دست نيروهاي بيرون از شركت سپرد ؟

يكي از شركتهاي بزرگي كه در زمينه واگذاري خدمات مراقبت از شبكه هاي اطلاعاتي خود به شركتهاي ديگر ، گام برداشته ، شركت “ MERRILL LYNCH AND CO., “ است كه قرارداد چند ساله اي را به اين منظور با شركتي بنام ” VERISIGN” منعقد كرده است .

مدير بخش امنيت اطلاعات شركت “ MERRILL LYNCH AND CO., " در توجيه علّت واگذاري مراقبت امنيتي از شبكه هاي اطلاعاتي شركت خود به يك شركت ديگر اعتقاد دارد ، با ورود به عرصه ي مديريت ريسك بزرگتر، اين كار باعث مي شود تا بجاي آنكه كل شبكه را به طور مداوم تحت مراقبت براي كشف نشانه هاي حمله و چك كردن همه هشدارهاي سيستم ، قرار دهيم ، صرفاً روي كار مغز شبكه تمركز كنيم .

رشد 19 درصدي :

البته هنوز چنين اقداماتي غير متعارف به شمار مي رود ، چه بر اساس نظر سنجي كه در ماه اكتبر گذشته توسط شركتي بنام “ FORRESTER RESEARCH " انجام شد ، تنها 24 درصد از 286 شركت تمايل خود را نسبت به واگذاري كنترل امنيتي شبكه هاي اطلاعاتي خود به شركتهاي ديگر يا در اصطلاح “منابع بيروني” ، اعلام كردند .

بر اساس اين نظر سنجي 53 درصد از اين شركتها اظهار داشتند كه تمايلي به بهره گيري از خدمات شركتهاي ديگر در اين زمينه ندارند .

با اينهمه ، برآورد شركتي آمريكايي بنام “ GARTNER " نشان مي دهد ، بخش خدمات امنيتي در شاخه تكنولوژي اطلاعات سريعترين رشد را در اين شاخه دارد و رشد آن امسال به 19 درصد خواهد رسيد .

همين برآورد حاكيست ، ميزان فروش اين بخش، از 8/547 ميليون دلار در سال 2002 ، به 2/1 ميليارد دلار، در سال 2006 بالغ خواهد شد .

 

1200 دلار درماه براي كنترل و مراقبت از سيستم كشف نفوذ :

شركتهاي ارائه كننده خدمات امنيتي مراقبت از شبكه، به طور معمول 200 تا 500 دلار در ماه براي مراقبت و مديريت “ديوار آتش” و بين 500 تا 1200 دلار در ماه براي كنترل و مراقبت از “سيستم كشف نفوذ”، دريافت مي كنند .

نكته خاصي كه در اين مورد مطرح مي شود ، رعايت احتياط در عقد قرارداد باشركتهايي است كه به لحاظ موقعيت ضعيف مالي ناگزير به ترك فعاليت شده اند ، ضمن آنكه بايد به اين نكته توجه خاص داشت كه در صورتيكه مشكلي كشف شود ظرف چه مدت مي توان پرسنل خود شركت را براي حل آن فرا خواند و شركت ارائه كننده خدمات امنيتي براي تأثير نپذيرفتن فرآيندهاي كار در اين ميان، مي تواند چه كاري را انجام بدهد؟

لزوم پاسخ 15 دقيقه اي و اصلاح 30 دقيقه اي:

در اين زمينه شركتي بنام “ EXOSTAR " كه يك شركت ارائه كننده خدمات مالي ON-LINE در عرصه‏ي صنايع هوا- فضا و امور دفاعي است، در قرارداد خود باشركت خدمات امنيتي “ TRUE SECURE " خواستار آن شد تاپاسخ اين شركت به مشكل پيش آمده از 15 دقيقه تجاوز نكند و هرگونه اصلاحي كه بايد در سيستم صورت گيرد ، نبايد متجاوز از 30 دقيقه پس از كشف مشكل، باشد . (8)

* * *

ـ ظهور بانكهاي نوين كه به گونه اي به صورت ON-LINE انجام فعاليتهاي گوناگون بانكي را از طريق اينترنت يا شبكه هاي ديگر ، فراهم مي كنند ، علاوه بر آنچه كه تابحال تشريح شد ، چالش هاي ديگري هم ، همراه خود دارد .

چالش هاي بازاريابي :

يكي از اين چالش ها ،كه مي توان آنرا “ چالش هاي بازاريابي ” ناميد ، به استفاده از آدرس پست الكترونيك مشتري براي ارسال مرتب “ اطلاعات بازاريابي ” يا به گونه اي ساده تر اطلاعات تبليغاتي، براي‏وي، مربوط مي شود .

اين اطلاعات بر دو گونه است ، اطلاعات مربوط به خود بانك يا اطلاعات مربوط به شخص ثالث ، ضمن آنكه اين بحث حقوقي مطرح است كه اولاً چگونه مي توان بدون اجازه مشتري نسبت به اين كار اقدام كرد و ثانياً آيا بانك تا چه اندازه مجاز خواهد بود آدرس پست الكترونيك مشتري خود را در اختيار شخص ثالث قراردهد ؟

البته انجام اين نوع كارها قبل از ظهور اينترنت هم، در ميان به ويژه شركتهاي گوناگون آمريكايي از جمله نشريات معمول بوده تا ليست مشتركين خود را در ازاي دريافت مبلغي ، در اختيار صاحبان كالا و خدمات ديگر قرار دهند تا آنها اطلاعات بازاريابي و تبليغات خود را براي آنها پست كنند .

از لحاظ حقوقي نيز قبل از اين اقدام ، در مورد دريافت اجازه مشتركين يا مشتريها به دو گونه عمل مي شد ، يكي هنگام تكميل فرم اشتراك ، در پائين برگ يا فرم اشتراك قيد مي شد كه نشريه يا موسسه آدرس مشترك و يا مشتري را در اختيار اشخاص ثالث براي فعاليت هاي بازرگاني قرار خواهد داد و ديگر آنكه در برخي مواقع از مشترك يا مشتري به اين منظور كسب اجازه مي‏شد.

اما ظهور بانكهاي ON-LINE و داد و ستد مالي ، اين شبهه جديد را مطرح مي كند كه در صورت در اختيار گرفتن آدرس مشتريها در اختيار اشخاص ثالث ، خطر لورفتن واژه عبور ، نام كاربر و ساير اطلاعات شخصي مشتري ، افزايش پيدا كند .

به هر حال ، اين موضوع ، ابعاد حقوقي خاصي دارد كه به تدريج بايد مطرح و براي آن چاره‏انديشي ‏شود.(9)

انتقال نيروي انساني و كارها به خارج از كشور :

ـ بانكداري نوين تنها به استفاده از اينترنت و رابطه بانك و مشتري محدود نمي شود بلكه در زمينه فعاليت هاي غير مرتبط با مشتري نيز فعاليت هاي جديدي صورت مي گيرد .

يكي از اين فعاليتها كه بيشتر در سطح بانكهاي آمريكا مطرح است ولي شماري از بانكهاي اروپايي را هم شامل مي شود ، انتقال بخشي از نيروي انساني و كارها به خارج از كشور است .

پژوهشي كه اخيراً توسط يك شركت مشاوره مديريت در آمريكا بنام“ A.T.KEARNEY " صورت گرفته ، نشان مي دهد كه موسسات ارائه خدمات مالي در آن كشور قصد دارند ، در خلال پنج سال آينده ، 000ر500 شغل خود را كه 8 درصد نيروي انساني آنها است ، به خارج از كشور منتقل كنند .

بر پايه اين پژوهش ، 9 پاسخ دهنده از 10 پاسخ دهنده، يكي از دلايل اين كار را كاهش هزينه ها عنوان كردند و دلايل ديگري هم كه عنوان شد، عبارت بود از : “بهبود بهره وري” ، “ارائه خدمات موثرتر” ، “افزايش ظرفيت” و “توسعه مهارت هاي انساني”.

نكته جالب آنكه با وجود شتابي كه موضوع در سالهاي اخير پيدا‏كرده، نيمي از پاسخ دهندگان در مورد نتيجه كار ، آنرا تا حدي موثر و يا الآن خيلي زود است كه بتوان اظهارنظر كرد ، قلمداد كرده اند .

هندوستان ، كعبه آمال بانكهاي بين المللي :

همچنين در اين رابطه مسايل گوناگوني به ميان مي آيد . از جمله در مورد انتقال پاره اي فعاليت هاي بانكهاي آمريكا به چين ، نگراني از بابت حفاظت از حقوق مالكيت فكري، يكي از مسايل بازدارنده است .

در ميان كشورهايي كه بانكهاي آمريكايي ، انتقال فعاليت ها را به آن مفيد مي دانند ، هندوستان را مي‏توان نام برد كه به دليل دستمزد پائين و وجود نيروي كار تحصيل كرده مسلط به زبان انگليسي ، جاذبه‏هاي فراواني ايجاد مي كند ، گرچه كانادا نيز مي تواند در اين زمينه قابل تأمل باشد .

يكي از شركتهايي كه اقدام به جابجايي كرده ، شركت “ LIVEBRIDGE " واقع در پورتلند ايالت “ اورگون” است كه مركز تماس ( CALL CENTER ) خود را به دهلي انتقال داده است .

اين شركت ، ساختماني سه طبقه به مساحت 75000 فوت مربع براي 800 تن پرسنل خود در دهلي تدارك ديده و كليه فعاليت هاي مربوط به آمريكاي شمالي خود را به آنجا برده است .

اين فعاليت ها از جمله فعاليت هاي دسترسي آماري به سيستم هاي مبتني بر “ WEB “ ، مسيريابي تلفنها و نظير آنها را شامل مي شود .

پرسنلي كه در اين مراكز مستقر مي شوند ، قبل از استقرار ، تحت يك آموزش چهار هفته اي قرار مي‏گيرند و از جمله آموزش هايي كه مي بينند ، تقويت لهجه تكلم به زبان انگليسي ، زبان بازرگاني ، خدمات مشتري و فروش از راه دور ( TELESALE ) است .

علاوه بر شركت فوق ، يك شركت مالي ديگر آمريكايي بنام “ GE CAPITAL " از سال 1997 تاكنون 20000 شغل خود را به هندوستان انتقال داده است .

گروه بزرگ مالي سيتي ( CITI GROUP ) نيز 3000 شغل خود را به هندوستان منتقل كرده و ازجمله پردازش عمليات بانكي پشت صحنه مربوط به توليدات بانكي اعم از بازرگاني ، وام ، پردازش كارتهاي اعتباري، مديريت پول نقد و را در آنجا انجام مي دهد .

“ CITI GROUP " در همين رابطه سال قبل يك مركز تماس بين المللي در شهر مومبايي هندوستان نيز افتتاح كرد .

بانكهاي ديگري كه در اين زمينه گام برداشته اند از جمله بانكهاي زير هستند :

“ DEUTSCHE BANK “ , “ HSBC “ , “ STANDARD CHARTERED " , " JP MORGAN CHASE "

دو نكته ديگر نيز در اين زمينه گفتني است كه نبايد از قلم بيافتد ، يكي ورود شركتهاي درگير در زمينه رهن نظير “ GREEN POINT " علاوه بربانكهاي بزرگ دنيا به اين عرصه و افتتاح دفتري در“ بنگلور” هندوستان است و ديگري در مورد فعاليت هايي است كه دفاتر بانكهاي بزرگ آمريكا در هندوستان انجام مي دهند .

در ابتداي جابجايي ، فعاليت هاي اين دفاتر ، به طور عمده عمليات پشت باجه از قبيل ورود داده ها ، مراكز تماس و پردازش داد و ستدها را در بر مي گرفت ولي اخيراً ، فعاليت هايي نظير تجزيه و تحليل مالي ، پژوهش ، حسابداري و انتشارات نيز به آن اضافه شده است . (10)

تلاش بازدارنده برخي ايالتهاي آمريكا براي جلوگيري از فرار سرمايه :

ـ انتقال واحدهاي موسسات مالي بزرگ آمريكا به ساير كشورها از قبيل هندوستان كه همانگونه اشاره رفت به طور عمده به لحاظ صرفه جويي در هزينه ها صورت مي گيرد ، در حاليست كه مخالفت هاي قانوني براي جلوگيري از اين امر در آن كشور به راه افتاده است .

يكي از اين مخالفت ها ، قانوني است كه يك خانم سناتور دمكرات آمريكا از ايالت نيوجرسي بنام “ SHIRLEY TURNER " در سطح ايالت خود ، در دسامبر 2002 به تصويب رسانده و تلاش مي كند تا آنرا در سطح فدرال تعميم دهد .

به موجب اين قانون ، تمام قراردادهاي دولتي بايستي يا توسط اتباع آمريكا يا خارجياني كه به طور قانوني در آن كشور كار مي كنند ، انجام گيرد .

تصويب اين قانون به شماره 1349 در سطح ايالت “ نيوجرسي ” سبب شد تا يك شركت آمريكايي مستقر در آن ايالت بنام “ FAMILIES FIRST " كه در زمينه دريافت وجوه خيريه و صدور كارتهاي اعتباري از نـــــــــوع “ DEBIT “ براي خريد از سوپرها فعاليت مي كند و پيش از اين بخشي از واحدهاي خود را به مومبايي ( بمبئي سابق ) انتقال داده بود ، دوباره به نيوجرسي برگرداند . گرچه به روايتي، اين بار 20درصد بيش از گذشته ، بارمالي براي ايالت نيوجرسي، بوجود آورد .

گفته مي شود ، چهار ايالت ديگر آمريكا با اين استدلال كه كشورشان دچار ركود اقتصادي ، بيكاري ، كسري توازن پرداخت ها و غيره است ، در صدد طرح و تصويب قانون مشابهي در آن كشور هستند .

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 29 خرداد 1393 ساعت: 18:46 منتشر شده است
برچسب ها : ,,,,
نظرات(0)

تحقیق درباره فناوری نانو

بازديد: 1487

تحقیق درباره فناوری نانو

تعریف فناوری نانو

فناوری‌نانو واژه‌ای است كلی كه به تمام فناوری‌های پیشرفته در عرصه كار با مقیاس نانو اطلاق می‌شود. معمولاً منظور از مقیاس نانوابعادی در حدود 1nm تا 100nm می‌باشد. (1 نانومتر یک میلیاردیم متر است).اولین جرقه فناوری نانو (البته در آن زمان هنوز به این نام شناخته نشده بود) در سال 1959 زده شد. در این سال ریچارد فاینمن طی یك سخنرانی با عنوان «فضای زیادی در سطوح پایین وجود دارد» ایده فناوری نانو را مطرح ساخت. وی این نظریه را ارائه داد كه در آینده‌ای نزدیك می‌توانیم مولكول‌ها و اتم‌ها را به صورت مسقیم دستكاری كنیم.

واژه فناوری نانو اولین بار توسط نوریوتاینگوچی استاد دانشگاه علوم توكیو در سال 1974 بر زبانها جاری شد. او این واژه را برای توصیف ساخت مواد (وسایل) دقیقی كه تلورانس ابعادی آنها در حد نانومتر می‌باشد، به كار برد. در سال 1986 این واژه توسط كی اریك دركسلر در کتابی تحت عنوان : «موتور آفرینش: آغاز دوران فناوری‌نانو»بازآفرینی و تعریف مجدد شد. وی این واژه را به شكل عمیق‌تری در رساله دكترای خود مورد بررسی قرار داده و بعدها آنرا در کتابی تحت عنوان «نانوسیستم‌ها ماشین‌های مولكولی چگونگی ساخت و محاسبات آنها» توسعه داد.

خلاصه

در سال 1870 یک شیمیدان بلژیکی با نام دسمت(Desmedt) اولین سنگفرش آسفالت واقعی را، که مخلوطی از ماسه بود، در برابر تالار شهر در نیویورک ایجاد نمود. طراحی دسمدت در بزرگراهی در فرانسه در سال 1852 مورد الگوبرداری قرار گرفت. سپس دسمدت خیابان پنسیلوانیا در واشینگتن را آسفالت کرد که سطح این پرژه 45149 متر مربع بود.یکی از نمایندگان محلی کنگره به دسمدت گفت: ”این کار هرگز عمومیت نخواهد یافت.“ با این حال، بر اساس تقاضای رو به‌رشد بازار، پیش‌بینی می‌‌شود پس از 137 سال (در سال 2007) بازار آسفالت- قیر معدنی به 107 میلیون تن برسد. در این میان آسفالت معلق بیشترین رشد را دارد. همچنین به عنوان نشانه‌ای از رشد این محصولات در آینده، چندی است كه کار بر روی آسفالتی که در موقع خرابی خودش را تعمیر کند، آغاز شده است. به کارگیری فناوری نانو در ساخت زیربناهای مربوط به حمل ونقل، تقریباً معادل با تلاش بشر برای فرستادن انسان به ماه در سال 1960 است.

تاریخچه فناوری نانو

در سال 1870 یک شیمیدان بلژیکی با نام دسمت(Desmedt) اولین سنگفرش آسفالت واقعی را، که مخلوطی از ماسه بود، در برابر تالار شهر در نیویورک ایجاد نمود. طراحی دسمدت در بزرگراهی در فرانسه در سال 1852 مورد الگوبرداری قرار گرفت. سپس دسمدت خیابان پنسیلوانیا در واشینگتن را آسفالت کرد که سطح این پرژه 45149 متر مربع بود.یکی از نمایندگان محلی کنگره به دسمدت گفت: ”این کار هرگز عمومیت نخواهد یافت.“

با این حال، بر اساس تقاضای رو به‌رشد بازار، پیش‌بینی می‌‌شود پس از 137 سال (در سال 2007) بازار آسفالت- قیر معدنی به 107 میلیون تن برسد. در این میان آسفالت معلق بیشترین رشد را دارد. همچنین به عنوان نشانه‌ای از رشد این محصولات در آینده، چندی است كه کار بر روی آسفالتی که در موقع خرابی خودش را تعمیر کند، آغاز شده است.

به کارگیری فناوری نانو در ساخت زیربناهای مربوط به حمل ونقل، تقریباً معادل با تلاش بشر برای فرستادن انسان به ماه در سال 1960 است.در سال 2005 ایده ساخت آسفالتی برای بزرگراه‌ها که بتوانند خودشان را تعمیر کنند برای بسیاری دور از ذهن به نظر می‌رسید. بنابراین صنعت آسفالت-قیر به یک تحول نیاز دارد تا مردم بتوانند امکانات فناوری نانو را دیده و مزایای آن را درک نمایند.

دکتر لیوینگستون، فیزیکدان برنامه تحقیقات زیربنایی پیشرفته در اداره کل بزرگراه‌های فدرال (FHWA)، می‌گوید: ”آسفالت و سیمان هر دو جزء نانومواد می‌باشند. تاکنون ما نتوانسته‌ایم بفهمیم که در این سطح چه اتفاقی می‌افتد، اما این اثرات بر عملکرد مواد تاثیر می‌گذارند.“

بنا بر گفته لیوینگستون، یک ماده پلیمری ساختاری که می‌تواند به طور خود به خودی ترک‌ها را اصلاح نماید، قبلاً تولید شده است. این پیشرفت قابل ملاحظه با استفاده از یک عامل اصلاح کننده کپسوله شده و یک آغازکننده شیمیایی کاتالیستی درون یک بستر اپوکسی ایجاد شده است.

 

یک ترک در حال ایجاد موجب گسستن میکروکپسول‌های موجود شده، در نتیجه عامل اصلاح‌کننده با استفاده از خاصیت مویینگی درون ترک رها می‌شود. با تماس عامل اصلاح‌کننده با کاتالیزور موجود، این عامل شروع به پلیمریزه شدن نموده، دو طرف ترک را به هم می‌چسباند.

این روش می‌تواند منجر به تولید آسفالتی شود که ترک‌های خود را اصلاح می‌کند. لیوینگستون می‌گوید: ”هیچ‌کس نمی‌تواند برای رشد این فناوری زمانی را پیش‌بینی کند، اما پیشرفت واقعی در حال انجام است و قابلیت‌های موجود بسیار هیجان‌آور می‌باشند.“

با این حال، برای استفاده‌کنندگان فعلی آسفالت، تصور نبود دست‌انداز، یا نبود تأخیر به خاطر تعمیرات آسفالت، بسیار دور از دسترس بوده و نگرانی‌های جدی آنها را برطرف نمی‌سازد.

محیط زیست عامل اصلی تأثیرگذار در فرایند تصمیم‌گیری برای پروژه‌های بزرگراه در بسیاری از کشورها است. مزایای یک آسفالت متفاوت برای جاده‌ها از دیدگاه زیست‌محیطی و مصرف انرژی، تنها یک بخش مهم از فرآیند تصمیم‌گیری است. دیدگاه‌های زیست‌محیطی موجب تسریع پیشرفت‌های فنی و اجتماعی می‌شوند. نیازهای چندگانه حفاظت از محیط زیست شامل: محدود نمودن انتشار گازهای گلخانه‌ای، مصرف کمتر انرژی، کاهش سر و صدای ترافیک و اطمینان از سلامتی و راحتی در رانندگی، اهدافی هستند که به دلیل ایجاد مسئولیت مشترک، مهم‌تر از تمام پیشرفت‌های علمی می‌باشند.

یکی از این اهداف بستن چرخه مواد یا استفاده صد در صدی از مواد قابل بازیافت در ساخت جاده است. صنعت در این زمینه تجربه زیادی در مورد استفاده از محصولات فرعی در آسفالت به دست آورده است.

مثال‌هایی از مواد زایدی که در مخلوط آسفالت مورد استفاده قرار گرفته‌اند، عبارتند از: تفاله کوره شیشه‌دمی، خاکستر حاصل از سوزاندن زباله‌های شهری، خاکستر موجود در مراکز تولید برق به وسیله زغال، آجر‌های خرد شده، پلاستیک حاصل از سیم‌های برق قدیمی و لاستیک حاصل از تایرهای کهنه.

با این حال، استفاده موفقیت‌آمیز از این محصولات وابسته به تحقیقات کامل در زمینه منابع و ویژگی‌های آنها بوده و معمولاً در سطح پایینی قابل انجام است. در این حالت امکان بررسی پیوسته عملکرد آسفالت نیز وجود دارد که خود موضوعی مورد بحث است.

با این حال، مطابق گفته‌های مارك بلشه، مدیر آسفالت لاستیک در پروژه آسفالت‌سازی آرام آریزونا، حمایت عمومی - نه تحقیقات علمی- کلید توسعه صنعت تولید آسفالت با استفاده از محصولات فرعی است.

پرژه آریزونا ارزشی معادل 34 میلیون دلار داشته و در همین سال به پایان خواهد رسید. این پروژه تقریباً 70 درصد (185 کیلومتر)آزادراه ناحیه فونیكس را دربرگرفته و آسفالت آن قادر خواهد بود تا مدت طولانی صدای ناشی از اصطکاک را در جاده کاهش دهد.

آسفالتِ دارای لاستیک تنها درصد بسیار کم و تقریباً بی‌اهمیتی از درآمد صنعت ساختمانی را به خود اختصاص می‌دهد، اما بلشه می‌گوید که با افزایش رغبت عمومی این درصد افزایش خواهد یافت.

به عنوان مثال در ژاپن، گروه تحقیقات آسفالت لاستیک (JARRG)، که شامل مجموعه‌ای از تولید‌کنندگان تایر و شرکت‌های آسفالت‌سازی می‌باشد، یک اتصال‌دهنده آسفالت بسیار ویسکوز را توسعه داده‌اند که از انبساط و پخش تایرهای کهنه‌ای که به صورت بسیار ریز ساییده شده‌اند، تولید می‌شود. این اتصال دهنده در مخلوط آسفالت پخش شده و سپس پخته می‌شود.این ماده می‌تواند به عنوان یک ماده الاستیک مابین مواد متراکم دیگر عمل نموده و از این طریق، ارتعاش و صدا را کاهش دهد. بنا بر اعلام JARRG اقبال عمومی به این محصول بسیار خوب است.

بلشه می‌گوید: ”افرادی که در صنعت آسفالت لاستیک درگیر بوده‌اند، همواره سعی کرده‌اند که آن را به دلیل ویژگی‌های مهندسی بسیار عالی‌اش به فروش برسانند. امّا بیش از هر چیز این محصول به عنوان کاهش دهنده صدا شناخته شده است و در پشت این قضیه، استقبال عمومی قرار دارد.“

وزارت حمل و نقل آریزونا (ADOT) سه سال پیش یک نوع آسفالت را در بزرگراه سوپر استیشن در ناحیه آریزونا به کار برد. بلشه می‌گوید كه به محض اتمام آسفالت این بزرگراه، ADOT و مسئولین محلی سیل عظیمی از تلفن‌ها و ایمیل‌ها را دریافت نمودند که از اشتیاق مردم نسبت به این جاده کم‌صداتر حکایت داشت.

البته همه چیز آسفالت لاستیک کامل نیست. این مخلوط باعث ایجاد بخار و بو در فرآیند آسفالت کردن شده، هنوز در مورد قابل بازیافت بودن آن بحث وجود دارد. این آسفالت نسبت به آسفالت‌های معمول بسیار گران‌تر بوده و آسفالت‌کارانی که تا به حال با این ماده چسبناک کار نکرده‌اند، ممکن است در کار کردن با آن، که باید در یک بازه دمایی معین انجام شود، دچار مشکل باشند.

ممکن است نظر بلشه در مورد نظر عمومی درست باشد، اما روی دیگر سکه این است که خواست استفاده‌کنندگان از جاده کم‌صدا‌تر و در عین حال دارای اثرات زیست‌محیطی کمتر، افزایش یافته است. این امر باعث تمرکز بیشتر تحقیقات بر روی مسائل مربوط به حمل و نقل، از جمله مواد مورد استفاده در جاده شده است.

افزایش عمومی در میزان حمل و نقل، بار بیشتر بر روی محور، و فشار بیشتر تایر بر روی جاده، تقاضا برای آسفالت‌های قوی‌تر وبادوام‌تر را افزایش می‌دهد. حمل و نقل بیشتر به این مفهوم نیز می‌باشد که ایجاد مشکل در حمل و نقل برای تعمیرات جاده‌ای مطلوب نیست و این امر موجب ایجاد تقاضای بیشتر برای تحقیق و توسعه مؤثر می‌گردد.

انو تكنولوژي نانوتکنولوژی مجموعه‌ای است از فناوری هایی که به صورت انفرادی یا با هم در جهت بکارگیری و یا درک بهتر علوم مورد استفاده قرار می‌گیرند.

مهندسی و فن‌آوری

علوم طبیعت > شیمی > شیمی آلی > شیمی پلیمر فناوری نانو ، چنانکه از نام آن برمی‌آید با اجسامی به ابعاد نانومتر سروکار دارد. فناوری نانو در سه سطح قابل بررسی است: مواد ، ابزارها و سیستمها. در حال حاضر در سطح مواد ، پیشرفتهای بیشتری نسبت به دو سطح دیگر حاصل شده است. موادی را که در فناوری نانو بکار می‌روند، نانو ذره نیز می‌نامند. برای آنکه تصوری از ریزی نانو ذره‌ها داشته باشیم بهتر است آن را با ابعاد سلول مقایسه کنیم. اندازه متوسط سلول یوکاریوتی 10 میکرومتر است. اندازه متوسط یک پروتئین 5 نانومتر است که با ابعاد ریزترین جسم ساخت بشر قابل مقایسه است. بنابراین می‌توان با بکارگیری نانو ذره‌ها نوعی مامور مخفی به درون سلول فرستاد و به کمک آن از بعضی رازهای نهفته در سلول پرده برداری کرد. این ذرات آنقدر ریزند که تداخل عمده‌ای در کار سلول بوجود نمی‌آورند. پیشرفت در زمینه نانو فناوری نیازمند درک وقایع زیستی در سطح نانوهاست. از میان خواص فیزیکی وابسته به اندازه ذرات نانو ، خواص نوری (Optical) و مغناطیسی این ذرات ، بیشترین کاربردهای زیستی را دارند. استفاده از فناوری نانو در علوم زیستی به تولد گرایش جدیدی از این فناوری منجر شده است یعنی نانوبیوتکنولوژی. کاربردهای نانو ذره‌ها در زیست شناسی و پزشکی عبارتند از: نشانگرهای زیستی فلورسنت ، ترابری دارو و ژن ، تشخیص زیستی پاتوژنها ، تشخیص پروتئینها ، جستجو در ساختار DNA ، مهندسی بافت ، تخریب تومور از طریق گرمادهی به آن و بهبود تباین (کنتراست).

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 29 خرداد 1393 ساعت: 18:43 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره فولاد زنگ نزن

بازديد: 1707

تحقیق درباره فولاد زنگ نزن

فولاد زنگ نزن آليا‍ژي از فولاد است كه از 10.5 درصد يا بيشتر كروم و بيش از 50 درصد آهن تشكيل شده باشد .

كروم موجود در استيل باعث به وجود آمدن يك سطح سخت و يكپارچه در برابر زنگ زدگي مي شود .

قابليت ضد زنگ بودن  با اضافه كردن درصد بيشتر كروم و همچنين آلياژهاي ديگر نظير  بهبود مي يابد .

 

 

تکنولوژی TITANIUM  ION  PLATING

دربها و نرده های طلایی , رنگ نشده و با استفاده از این روش پیشرفته یونهای تیتانیوم بر روی استیل قرار گرفته و رنگ آن را تغییر می دهند .

قابل توجه است که بر خلاف نمونه های مشابه دیگر  مادام العمر تغییر رنگ نداده و زنگ نمی زنند و دلیل آن هم استفاده از همین تکنولوژی جدید می باشد .

 

فولاد ضد زنگ چیست و مخترع آن چه کسی است؟

فولاد ضد زنگ به گروهی از آلیاژها با پایه آهنی گفته می‌شود که حاوی حداقل 11 درصد کروم (Cr) می‌باشد. کروم عنصری اساسی است که با تشکیل یک فیلم اکسید کروم در سطح فولاد آن را ضد زنگ می‌سازد.

هنگامی که فولاد ضد زنگ بریده یا خراش داده می‌شود، کروم موجود در سطح سریعاً اکسید می‌شود و فیلم اکسید ناحیه صدمه دیده را ترمیم می‌کند. به دلیل همین خاصیت خود ترمیمی (خودشفایی/ Self healing) است که فولاد را بدون زنگ (Stainless) می‌نامند.

اولین فولاد ضد زنگ به صورت آلیاژ، مارتنزیتی Fe-Cr-C  توسط دانشمند انگلیسی به نام هاری بررلی (Harry Brearley) در 1912 تهیه گردید. اولین ریخته‌گری تجارتی فولاد ضد زنگ در سال 1913 در شفیلد انگلستان به تولید رسید و حق ثبت آمریکایی جهت این اختراع در سال 1916 به آقای هاری بررلی اهدا گردید.

آیا فولاد ضد زنگ، زنگ می‌زند؟

در وا­قع این موضوع که فولاد ضد زنگ، زنگ نمی‌‌زند یک تصور نادرستی است. این برداشت ناصحیح برخی موارد منجر به مشاجرات و حتی تعقیب قانونی بین کارفرمایان و پیمانکاران می‌شود. فولادهای ضد زنگ فقط در شرایطی خاص نظیر محیط‌های غیرآلوده و آب شیرین یا آب دریا (به صورت جاری) بدون زنگ باقی می‌مانند. در هوای مرطوب دریایی یا در داخل آب ساکن (راکد) فولاد ضد زنگ نوع 304 زنگ می‌زند، و اغلب به صورت موضعی دچار خوردگی حفره‌ای می‌گردد. به طور کلی ماهیت محیط و ترکیب شیمایی فولاد هر دو در تشکیل زنگ و خوردگی حفره‌ای فولاد ضد زنگ نقش تعیین کننده‌ای دارند.

دلیل پاک شدن لایه کروم در عملیات حرارتی چیست؟

در عملیات حرارتی و یا جوش‌کاری، دمای فولاد ضد زنگ به حدود 850-550 درجه سانتیگراد می‌رسد. کروم و کربن با یکدیگر وارد واکنش می‌شود و کاربایدکروم(  Chromium Carbide)تولید می‌گردد که در امتداد مرز دانه‌ها رسوب می‌کند. به همین دلیل کروم موجود در منطقه اطراف مرزدانه (ناحیه مرزی) تخلیه می‌شود. ناحیه مرزی که کروم آن تخلیه شده (فقیر نسبت به کروم) نسبت به سایر مناطق سالم سطح فلز که کروم آن مناطق تخلیه نشده‌اند در برابر خوردگی مقاومت کمتری دارد.

فولاد ضد زنگی را که در ساختار بلوری آن کار باید کروم به وجود آمده باشد "حساس شده (Sensitized)" می‌نامند. فولاد‌های حساس شده نسبت به خوردگی مرزدانه‌ای یا فساد جوش بیشتر مستعد می‌شوند.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 29 خرداد 1393 ساعت: 18:41 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره راکتورهای هسته ای

بازديد: 569

تحقیق درباره راکتورهای هسته ای

راکتورهای هسته‌ای دستگاه‌هایی هستند که در آنها شکافت هسته‌ای کنترل شده رخ می‌دهد. راکتورها برای تولید انرژی الکتریکی و نیز تولید نوترون‌ها بکار می‌روند. اندازه و طرح راکتور بر حسب کار آن متغیر است. فرآیند شکافت که یک نوترون بوسیله یک هسته سنگین (با جرم زیاد) جذب شده و به دنبال آن به دو هسته کوچکتر همراه با آزاد سازی انرژی و چند نوترون دیگر شکافته می‌شود.

اولین انرژی کنترل شده ناشی از شکافت هسته در دسامبر 1942 بدست آمد. با رهبری فرمی ساخت و راه اندازی یک پیل از آجرهای گرافیتی ، اورانیوم و سوخت اکسید اورانیوم با موفقیت به نتیجه رسید. این پیل هسته‌ای ، در زیر میدان فوتبال دانشگاه شیکاگو ساخته شد و اولین راکتور هسته‌ای فعال بود.                                         

 

ساختمان راکتور

با وجود تنوع در راکتور‌ها ، تقریبا همه آنها از اجزای یکسانی تشکیل شده‌اند. این اجزا شامل سوخت ، پوشش برای سوخت ، کند کننده نوترونهای حاصله از شکافت ، خنک کننده‌ای برای حمل انرژی حرارتی حاصله از فرآیند شکافت ماده کنترل کننده برای کنترل نمودن میزان شکافت می‌باشد.

 

سوخت هسته‌ای

سوخت راکتورهای هسته‌ای باید به گونه‌ای باشد که متحمل شکافت حاصله از نوترون بشود. پنج نوکلئید شکافت پذیر وجود دارند که در حال حاضر در راکتورها بکار می‌روند. 232Th ، 233U ، 235238U ، 239Pu . برخی از این نوکلئیدها برای شکافت حاصله از نوترونهای حرارتی و برخی نیز برای شکافت حاصل از نوترونهای سریع می‌باشند. تفاوت بین سوخت یک خاصیت در دسته‌بندی راکتورها است.                                                                   

در کنار قابلیت شکافت، سوخت بکار رفته در راکتور هسته‌ای باید بتواند نیازهای دیگری را نیز تأمین کند. سوخت باید از نظر مکانیکی قوی ، از نظر شیمیایی پایدار و در مقابل تخریب تشعشعی مقاوم باشد، تا تحت تغییرات فیزیکی و شیمیایی محیط راکتور قرار نگیرد. هدایت حرارتی ماده باید بالا باشد بطوری که بتواند حرارت را خیلی راحت جابجا کند. همچنین امکان بدست آوردن ، ساخت راحت ، هزینه نسبتا پایین و خطرناک نبودن از نظر شیمیایی از دیگر فایده‌های سوخت است.                                     

 

غلاف سوخت راکتور

سوختهای هسته‌ای مستقیما در داخل راکتور قرار داده نمی‌شوند، بلکه همواره بصورت پوشیده شده مورد استفاده قرار می‌گیرند. پوشش یا غلاف سوخت ، کند کننده و یا خنک کننده از آن جدا می‌سازد. این امر از خوردگی سوخت محافظت کرده و از گسترش محصولات شکافت حاصل از سوخت پرتو دیده به محیط اطراف جلوگیری می‌کند. همچنین این غلاف می‌تواند پشتیبان ساختاری سوخت بوده و در انتقال حرارت به آن کمک کند. ماده غلاف همانند خود سوخت باید دارای خواص خوب حرارتی و مکانیکی بوده و از نظر شیمیایی نسبت به برهمکنش با سوخت و مواد محیط پایدار باشد. همچنین لازم است غلاف دارای سطح مقطع پایینی نسبت به بر همکنشهای هسته‌ای حاصل از نوترون بوده و در مقابل تشعشع مقاوم باشد.

 

مواد کند کننده نوترون

یک کند کننده ماده‌ای است که برای کند یا حرارتی کردن نوترونهای سریع بکار می‌رود. هسته‌هایی که دارای جرمی نزدیک به جرم نوترون هستند بهترین کند کننده می‌باشند. کند کننده برای آنکه بتواند در راکتور مورد استفاده قرار گیرد بایستی سطح مقطع جذبی پایینی نسبت به نوترون باشد. با توجه به خواص اشاره شده برای کند کننده ، چند ماده هستند که می‌توان از آنها استفاده کرد. هیدروژن ، دوتریم ، بریلیوم و کربن چند نمونه از کند کننده‌ها می‌باشند. از آنجا که بریلیوم سمی است، این ماده خیلی کم به عنوان کند کننده در راکتور مورد استفاده قرار می‌گیرد. همچنین ایزوتوپهای هیدروژن ، به شکل آب و آب سنگین و کربن ، به شکل گرافیت به عنوان مواد کند کننده استفاده می‌شوند.

 

خنک کننده‌ها راکتور

گرمای حاصله از شکافت در محیط راکتور یا باید از سوخت زدوده شود و یا در نهایت این گرما بقدری زیاد شود که میله‌های سوخت را ذوب کند. حرارتی که از سوخت گرفته می‌شود ممکن است در راکتور قدرت برای تولید برق بکار رود. از ویژگیهایی که ماده خنک کننده باید داشته باشد، هدایت حرارتی آن است تا اینکه بتواند در انتقال حرارت مؤثر باشد. همچنین پایداری شیمیایی و سطح مقطع جذب پایین‌تر از نوترون دو خاصیت عمده ماده خنک کننده است. نکته دیگری که باید به آن اشاره شود این است که این ماده نباید در اثر واکنشهای گاما دهنده رادیواکتیو شوند.                                                          

از مایعات و گازها به عنوان خنک کننده استفاده شده‌ است، مانند گازهای دی اکسید کربن و هلیوم. هلیوم ایده‌آل است ولی پر هزینه بوده و تهیه مقادیر زیاد آن مشکل است. خنک کننده‌های مایع شامل آب ، آب سنگین و فلزات مایع هستند. از آنجا که برای جلوگیری از جوشیدن آب فشار زیادی لازم است خنک کننده ایده‌آلی نیست.                                                

 

مواد کنترل کننده شکافت هسته ای

برای دستیابی به فرآیند شکافت کنترل شده و یا متوقف کردن یک سیستم شکافت پس از شروع ، لازم است که موادی قابل دسترس باشند که بتوانند نوترونهای اضافی را جذب کنند. مواد جاذب نوترون بر خلاف مواد دیگر مورد استفاده در محیط راکتور باید سطح مقطع جذب بالایی نسبت به نوترون داشته باشند. مواد زیادی وجود دارند که سطح مقطع جذب آنها نسبت به نوترون بالاست، ولی ماده مورد استفاده باید دارای چند خاصیت مکانیکی و شیمیایی باشد که برای این کار مفید واقع شود.

 

انواع راکتورها هسته ای

راکتورها بر حسب نوع فرآیند شکافت به راکتورهای حرارتی ، ریع و میانی (واسطه) ، بر حسب مصرف سوخت به راکتورهای سوزاننده ، مبدل و زاینده ، بر حسب نوع سوخت به راکتورهای اورانیوم طبیعی ، راکتورهای اورانیوم غنی شده با 235U (راکتور مخلوطی Be) ، بر حسب خنک کننده به راکتورهای گاز (CO2مایع (آب ، فلز) ، بر حسب فاز سوخت کند کننده‌ها به راکتورهای همگن ، ناهمگن و بالاخره بر حسب کاربرد به راکتورهای قدرت ، تولید نوکلید و تحقیقاتی تقسیم می‌شوند.

 

کاربردهای راکتورهای هسته‌ای

·    راکتورها انواع مختلف دارند برخی از آنها در تحقیقات ، بعضی از آنها برای تولید رادیو ایزتوپهای پر انرژی برخی برای راندن کشتیها و برخی برای تولید برق بکار می‌روند.

دوگروه اصلی راکتورهای هسته‌ای بر اساس تقسیم بندی کاربرد آنها. راکتورهای قدرت و راکتورهای تحقیقاتی هستند. راکتورهای قدرت مولد برق بوده و راکتورهای تحقیقاتی برای تحقیقات هسته‌ای پایه ، مطالعات کاربردی تجزیه‌ای و تولید ایزوتوپها مورد استفاده قرار می گیرند.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 29 خرداد 1393 ساعت: 18:37 منتشر شده است
برچسب ها : ,,,,,,,,,,
نظرات(0)

تحقیق درباره الگوریتم

بازديد: 18863

تحقیق درباره الگوریتم

 الگوریتم های مختلف ممکن است یک عمل را با دستورات مختلف در مدت زمان، جا، وبا تلاش کمتر یا بیشتری نسبت به بقیه انجام دهد. برای مثال با داشتن دو دستور تهیه ی سالاد سیب زمینی، یکی ممکن است قبل از جوشاندن اول سیب زمینی را پوست بکند در حالی که دیگری این دو مرحله را برعکس انجام دهد، و هر دو این مراحل را برای تمام سیب زمینی ها تکرار می کنند تا وقتی که سالاد سیب زمینی آماده طبخ شود. >!مثال ضعیف... چه کسی سیب زمینی ها را جدا جدا می جوشاند؟ و معمولاً تهیه ی سالاد نیازی به پخت و پز ندارد... --<

در بعضی کشورها، مثل امریکا، اگر تعبیه فیزیکی الگوریتم ها ممکن باشد ممکن است آن ها به شدت انحصاری شود (برای مثال، یک الگوریتم ضرب ممکن است در واحد محاسبه ی یک ریز پردازنده تعبیه شود ).

الگوریتم های رسمی شده(formalized algorithms )

الگوریتم ها به خاطر روش پردازش اطلاعات توسط کامپیوتر اساسی و حیاتی هستند، چون یک برنامه کامپیوتری اساساً یک الگوریتم است که به کامپیوتر می گوید برای انجام یک عمل خاص مثل محاسبه حقوق کارمندان و یا چاپ ورقه گزارش دانش آموزان،چه مراحل خاصی را (با چه نظم خاصی) اجرا کند،.به این صورت، یک الگوریتم را می توان هر دنباله از دستوراتی که قابل اجرا توسط یک Turing complete باشد به حساب آورد.

به طور نمونه ای هنگامی که الگوریتم کار پرازش اطلاعات را انجام می دهد، داده از طریق یک وسیله یا منبع ورودی گرفته، به یک وسیله خروجی یاsink نوشته و / یا برای استفاده در زمانی دیگر ذخیره می شود. داده ذخیره شده به عنوان بخشی از حالت درونی««internal state نهاد مجری الگوریتم تلقی می گردد.

برای اعمال محاسباتی از این قبیل، الگوریتم باید به دقت تعریف شود :یعنی طوری مشخص شود که برای حالت مختلف محتمل معتبر باشد. یعنی تمام مراحل شرطی باید به طور سیستماتیک بررسی شود ; حالت به حالت.ضابطه مربوط به هر حالت باید واضح (و محاسبه پذیر) باشد.

چون الگوریتم ها لیست دقیقی از گام های دقیق است، نظم محاسبه تقریباً همیشه برای کار کرد الگوریتم اساسی می باشد. همواره فرض می شود دستور ها روشن هستند، و گفته می شود از" بالا آغاز" و"تا پایین کشیده می شوند"، اندیشه ای که به طور رسمی تر توسط جریان کنترل توصیف می شود.

تا اینجا ی بحث، رسمی سازی قواعد و قوانین برنامه نویسی امری (imperative programming) را به خود گرفت. این عام ترین مفهوم است، و تلاش دارد با وسایل "مکانیکی" مجزا کاری را توصیف کند؛ عملیات تخصیص، تعیین مقدار یک متغیر، برای این مفهوم از الگوریتم رسمی شده یکتا می باشد .در زیر مثالی از این تخصیص آمده است.

برای مفاهیم فرعی(alternative) تشکیل دهنده یک الگوریتم برنامه نویسی تابعی و برنامه نویسیی منطقی را ببینید.

اجرای الگوریتم

الگوریتم ها نه تنها توسط برنامه های کامپیوتری بلکه اغلب توسط دستگاه های دیگر، از جمله شبکه بیولوژیکی عصبی (برای مثال چگونگی انجام محاسبات توسط مغز انسان و یا اینکه یک حشره چگونه غذا را رد یابی می کند)، یا ]]مدارهای الکتریکی[ و در دستگاه های مکانیکی به کار گرفته می شود.

تحلیل و مطالعه الگوریتم ها یک شاخه از علم کامپیوتر است و اغلب به طور انتزاهی (بدون استفاده از هیچ زبان برنامه نویسی خاص، یا دیگرابزار) انجام می شود. از این نظر، به دیگر disciplineهای ریاضی شبیه است که در آن ها تحلیل بر disciplineهای زمینه یک الگوریتم، تمرکز دارد و نه بر هر اجرای خاصی از الگوریتم. یک راه شامل کردن (و بعضی مواقع رمزگذاری) الگوریتم ها نوشتن شبه دستور العمل یا برنامه است.

بعضی برنامه نویسان تعریف "الگوریتم" را به رویه هایی که سر انجام پایان می پذیرند محدود می کنند. بعضی دیگر با این بهانه که برای انجام این اعمال دایمی به نهادی نیاز است، رویه های پایان نا پذیر را شامل می کنند. در حالت دوم پیروزی نتیجه را نمی توان توقف با یک خروجی معنادارتوصیف نمود.در عوض موفقیت باید برای سری های خروجی نا محدود تعریف شوند. برای مثال، الگوریتمی که مشخص می کند در یک سری دودویی نامحدود تصادفی تعداد صفرها بیشتر است یا یک ها، برای کارا بودن باید تا ابد در حال اجرا باشد. خروجی یک الگوریتم در صورت اجرای صحیح مفید خواهد بود: چون تا هنگامی که سری را برسی می کند اگر تعداد 0 های شمارش شده از 1 ها بیشتر شود.الگوریتم پاسخی مثبت می دهد، و بر عکس. برای این الگوریتم موفقیت را می توان به این صورت تعریف کرد که اگر تعداد 0 ها در این سری واقعاً از تعداد 1 ها بیشتر باشد، که یک پاسخ مثبت و در تمام حالات دیگر ترکیبی از جواب مثبت و منفی بدهد.

مثال:

فرض کنید آرایه ای از اعداد مرتب نشده تصادفی دارید وهدف ما پیدا کردن بزرگترین عدد است.با یک نگاه به مسئله متوجه می شوید که باید تمام اعداد آرایه را برسی کنید. با کمی فکر کردن متوجه می شوید که هر عدد را فقط یک بار باید بررسی کنید.با این جزییات در اینجا یک الگوریتم ساده برای آن آرایه شده است:

    فرض کنید که اولین عضو آرایه بزرگترین عدد است.

    عدد بعدی را با این عدد مقایسه کنید.

    فقط در حالتی که آن عدد بزرگتر است،آنرا بزرگترین عدد فرض کنید.

    مرحله 2 و 3 را تا پایان آرایه تکرار کنید.

 

در اینجا یک رمز گذاری رسمی تر یک الگوریتم در یک شبه برنامه که شبیه بیشتر زبان های برنامه نویسی است آمده است:

یک آرایه با نام "List" داریم.

largest = List1

counter = 2

while counter <= length(List):

if Listcounter > largest:

largest = Listcounter

counter = counter + 1

print largest

شرح نماد گذاری

    نماد " = " که در اینجا مورد استفاده قرار گرفت تخصیص را نشان می دهد. یعنی مقدار سمت راست رابطه به متغیر سمت راست تخصیص داده می شود.

    "Listcounter" نشان دهنده عنصرcounter ام آرایه می باشد. برای مثال، اگر مقدار counter"" برابر 5 باشد، "Listcounter" به پنجمین عنصر آرایه اشاره می کند.

    "<=" علامت "کوچکتر از، یا مساوی با" است.

 

توجه کنید در این الگوریتم فرض می شود آرایه دست کم دارای یک عضو است. این الگوریتم برای یک آرایه خالی کار نمی کند. بیشتر الگوریتم ها برای ورودی شان شرط هایی را قرار می دهند که به آن پیش شرط «pre-conditional )گفته می شود.

بیشتر مردمی که با الگوریتم ها کار می کنند دوست دارند بدانند یک الگوریتم به چه میزان از یک منبع خاص (مثل زمان یا حافظه) نیاز دارد. برای به دست آوردن مقادیر کمی، روش هایی برای تحلیل الگوریتم ها آرایه شده است.برای مثال، اگر طول آرایه را با حرف O به همراه nنشان دهیم الگوریتم بالا به زمانی برابر با O("n") نیاز دارد.

 

تاریخچه پیدایش الگوریتم

کلمه "الگوریتم" در اصل از نام ریاضی دان قرن نهم ، الخوارزمی ، گرفته شده است.کلمه الگوریسم«حساب در اصل تنها به قوانین انجام محاسبات با اعداد عربی اطلاق می شد، اما در قرن 18 به "الگوریتم "بسط یافت. در حال حاضر این کلمه شامل تمام روش های معین حل مسئله یا انجام یک کار می شود. اولین الگوریتم نوشته شده برای کامپیوتر، یادداشت هایی بر موتورهای تحلیلی از ادا بایرون «Ada Byron» بود که در سال 1842م نوشته شد و به خاطر آن، بسیاری او را اولین برنامه نویس می دانند. به هر حال، چون چارلز بابیج هرگز موتور تحلیلی خود را کامل نکرد، این الگوریتم بر آن اجرا نشد. نبود دقت ریاضی درتعریف " رویه های خوش تعریف (well-defined routines )" مشکلاتی را برای ریاضی دان ها، و منطق دانان قرن 19 و اوایل قرن 20 پدیدآورد. این مشکل تا حد زیادی با معرفی ماشین تورینگ، مدلی انتزاهی از کامپیوتر که توسط الن تورینگ تنظیم شد، و این بیان که هر روش توصیف "رویه های خوش تعریف" با یک ماشین تورینگ قابل شبیه سازی است، رفع شد (این جمله به قضیه Church-Turing معروف است). تعریف رسمی امروزی یک الگوریتم این است: یک الگوریتم، رویه ای است که بر یک ماشین تورینگ کاملا خاص و یا یکی از شکل های مشابه اش قابل اجرا باشد.علاقه اولیه تورینگ به مسئله توقف«halting problem)، یعنی تعیین زمانی که الگوریتم یک رویه ی پایان بخش را بیان می کند، بود. در شرایط کاربردی نظریه پیچیدگی محاسبه مهم تر می باشد. این نظریه شامل مسئله گیج کننده ی الگوریتم های موسوم به NP-complete است که معمولاً بیشتر از چند شکلی ها زمان می گیرد.

انواع الگوریتم را نام ببرید

راه های زیادی برای دسته بندی الگوریتم ها وجود دارد، تواناییها و قابلیت های هر دسته بندی موضوع بحث کنونی بوده است. یکی از معیار های دسته بندی اسلوب شناسی طرح و یا الگو می باشد. تعداد معینی الگو برای یک الگوریتم وجود دارد که هر کدام از بقیه متمایز است. از این گذشته هر دسته شامل نوع های مختلفی از الگوریتم ها می شود.چند تا از الگو های متداول عبارت است از:

    تقسیم و موفقیت. الگوریتم تقسیم و موفقیت مرحله های یک مسئله را به مراحل کوچکتری از آن مسئله (معمولاً با استفاده از روش باز گشتی )تقسیم می کند، تا وقتی که مستقیماً قابل بیان با زبان برنامه نویسی موجود شود.

    برنامه نویسی پویا. هنگامی که یک مسئله دارای زیر ساخت های بهینه است، یعنی هنگامی که راه حل بهینه ی یک مسئله شامل راه حل های بهینه زیر مسائل آن است (برای مثال، کوتاه ترین مسیر بین رأس های یک گراف شامل کوتاه ترین مسیر بین تمام رأس های آن است) این مسئله را از پایین به بالا با حل ساده ترین حالات در ابتدا و بعد حالات سخت تر، تا حل کامل مسئله ادامه می دهیم.این یک الگوریتم برنامه نویسی پویا نامیده می شود.

    روش حریصgreedy method. الگوریتم حریص همانند الگوریتم برنامه نویسی پویا است، با این تفاوت که در هر مرحله لازم نیست راه حل تمام زیر مسئله ها را پیدا کنید و فقط آن هایی که در آن موقع مناسب تر است را انتخاب می کنید.

    برنامه نویسی خطی. در روش برنامه نویسی خطی برنامه را به چندین نا مساوی خطی تبدیل و بعد سعی می کنیم ورودی ها را بیشینه (و یا کمینه) کنیم.بسیاری از مسائل (از جمله بیشینه شار برای رویه graph های جهت دار))را می توان به روش برنامه نویسی خطی بیان و بعد آن را با استفاده از یک الگوریتم "عمومی" مانند الگوریتمSimplex حل کرد.

    جست و جو و شمارش بسیاری از مسائل (از جمله بازی شطرنج) را می توان به عنوان مسائل گراف ها الگودهی کرد. یک الگوریتم جست و جوی گراف قوانینی رابرای حرکت در یک گراف مشخص کرده و برای این گونه مسائل مناسب است. این دسته همچنین شامل الگوریتم های جست و جو و backtracking می شود.

    الگوی احتمال و استدلال(probabilistic and heuristic) . الگوریتم های متعلق به این دسته بیشتراز بقیه با تعریف الگوریتم سازگارند. الگوریتم های احتمال انتخابی را به صورت تصادفی (یا شبه تصادفی)انجام می دهند. می توان ثابت کرد در بعضی مسائل سریعترین راه حل شامل مقداری شانس است. الگوریتم های عمومی برای یا فتن راه حل های یک مسائله عمل های تکاملی بیولوژیکی( (biologicalرابا چرخه ای از جهش های تصادفی که منجر به راه حل های درستی می شود، تقلید می کنند. به این صورت آن ها، تولیدمثل و "بقای قوی ترین" را شبیه سازی می کنند. با در نظر گرفتن اینکه خود الگوریتم "راه حلی" برای یک مسائله است در برنامه نویسی عمومی این روش تا الگوریتم ها گسترش می یابد. در الگوریتم های استدلالی هدف عمومی یافتن جواب آخر نیست، بلکه یافتن جوابی تقریبی در هنگامی که زمان و منابع یا فتن جواب کامل عملی نیست. یک نمونه از این الگوریتم ها simulated annealing است که الگوریتم های احتمالی استدلالی است و با یک مقدار تصادفی راه حل یک مسائله را تغییر می دهند. نامsimulated annealing به اصطلاح metallurgic به معنای گرم و سرد کردن آهن برای افزایش دوام مصونیت از ترک و عیب اشاره دارد. هدف از این مغایرت )variance) های تصادفی، یافتن راه حل های بهینه عمومی است نه راه حل های بهینه محلی، با این ایده که با نزدیک تر شدن الگوریتم به جواب این عنصر تصادفی کاهش می یابد.

 

معیار دیگر برای دسته بندی الگوریتم ها اجرای آن ها است. الگوریتم باز گشتی که در برنامه نویسی تابعی «functional programming) متداول است، الگوریتمی است، که تا رسیدن به حالتی خاص، مکرراً خود را فراخوانی می کند. الگوریتم ها با این فرض مورد بررسی قرار می گیرند که آن ها در یک زمان یک دستور از الگوریتم را اجرا می کنند.این کامپپیوتر ها را گاهی کامپیوتر های سری می نامند.الگوریتمی که برای چنین محیطی طراحی شود الگوریتم سری نامیده می شود در برابر الگوریتم موازی، که از معماری ای استفاده می کنند که در آن چند پردازنده می توانند در آن واحد بر یک مسائله کار کنند. احتمالاً الگوریتم های استدلالی مختلف در این دسته قرار می گیرند، همان گونه که اسم شان (مثل الگوریتم عمومی) عملشان را توصیف می کند.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 29 خرداد 1393 ساعت: 18:35 منتشر شده است
برچسب ها : ,,,,,
نظرات(0)

ليست صفحات

تعداد صفحات : 3063

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس