فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله بانک اطلاعاتی مایکروسافت اکسس و دستیابی به ان در ویژوال بیسیک و پروژه

اختصاصی از فی موو دانلود مقاله بانک اطلاعاتی مایکروسافت اکسس و دستیابی به ان در ویژوال بیسیک و پروژه دانلود با لینک مستقیم و پر سرعت .

 

 

مقدمه
ظهور کامپیوتر انقلابی در اجتماع امروز پدید آورده است که برخی اهمیت آن را به مراتب بیش از انقلاب صنعتی که در قرن هجدهم میلادی در اروپا آغاز گردیده می دانند. زیرا اختراع ماشین بخار و سایر ماشین هایی که به دست بشر ساخته شده و بوسیله او به خدمت گرفته شده اند جایگزین کار بدنی یا به عبارتی مکمل نیروی بازوان انسان شده اند، درحالیکه کامپیوتر به مدد مغزانسان شتافته است.امروزه کامپیوترها اعمالی را انجام میدهند که در گذشته فقط مغز از عهده انجام آنها بر میآمد.
دراینکه مغز به عنوان کنترل کننده وفرمانده کلیه حرکات انسان دارای اهمیت فوق العاده زیادی میباشد ،هیچ شکی نیست وهمین امر یعنی متکامل بودن مغز است که انسان را اشرف مخلوقات کرده است.
لذا اهمیت ماشینی که بتواند بخشی از کار مغز را انجام دهد، آشکار میگردد و از اینروست که غالبا کامپیوتر را مغز الکترونیکی نامیده اند.
صرف نظر از اینکه اصطلاح مغز الکترونیکی تا چه اندازه صحیح و دقیق است، می توان در هر صورت جنبه هایی از حقیقت را در آن یافت، زیرا انسان و کامپیتر هر دو روی اطلاعات عملیات وپردازش انجام می دهند. درست است که انسان در مواردی همچون درک، تفسیر، ساختن مفاهیم جدید قضاوت و انجام عملیات با مدریت انعطاف پذیر به کامپیوتر برتری دارد ولی این ماشین نیز به نوبه خود از امتیازات و ویژگیهای خاصی همچون دقت، سرعت ذخیره سازی حجم زیادی از اطلاعات و خستگی ناپذیری برخوردار است که در چنین مواردی از انسان پیشی می گیرد.
کامپیوتر در طول چند دهه ای که از عمرش می گذرد چنان آثار اجتماعی وفرهنگی گسترده وعمیقی در جوامع بشری بر جای گزارده است که این امر خود موجب پیدایش خبرهای تازه در تاریخ بشر شده است. این جنبه از تمدن را به نام های گوناگون از جمله تمدن انفورماتیک خوانده اند و این بدان معناست که کامپیوتر به همراه تکنولوژی های پیشرفته دیگر، راه را برای تکوین جامعه جدید باز کرده است که بیش از هر چیز می توان آنرا "جامعه اطلاعاتی " نامید.
اهمیت کامپیوتر در دنیای امروز و همچنین پیش بینی اهمیت آن در جوامع آینده بر کسی پوشیده نیست. به جرأت می توان گفت که بسیاری از موفقیت های حاصله در سال های اخیر در زمینه های مختلف علمی بدون یاری کامپیوتر هرگز میسر نمی گردید .
امروزه کامپیوترها حرکت فضاپیماها را در اعماق کهکشان کنترل می نمایند. بر ترافیک شهر ها نظارت داشته کارهای بانک داری انبار داری آماری و ... را انجام می دهند و بدین ترتیب گره گشای تحقیقات فضایی، پزشکی، هوا شناسی و ... می باشند .
امروزه همزمان با شخصی که درمحلی ویا اداره ای مشغول به کار است، صد ها امور دیگر از قبیل صدور صورتحساب آب، برق، گاز، تلفن، گرداندن امور جاری کتابخانه ها، هتل ها، شرکت های بیمه، امور انتظامی، خبرگذاری ها، کارخانجات و... برعهده کامپیوتر ها است که در هر یک از آنها به خوبی به عنوان یک وسیله بسیار موثر و تعیین کننده ایفای نقش می کند .
یکی از محل هایی که کامپیوتر در آن مورد استفاده قرار می گیرد، در بنگاه های معاملات ملکی می باشد. به این صورت که اطلاعات املاک مشتریان از قبیل نوع ملک، متراژ آن، قیمت هر متر، مربع یا قیمت پیش پرداخت وپرداخت ماهیانه، آدرس آن وفیلم یا عکس مربوط به ملک و سایر اطلاعات مربوط به آن در کامپیوتر ذخیره می شود و با مراجعه مشتری دیگری می توان با سرعت و دقت بسیار بالا مورد مناسبی برای او یافت و در اختیار مشتری نهاد.
از این رو بنده تصمیم گرفتم که پروژه نهایی خود را "مکانیزه کردن سیستم یک بنگاه معاملات ملکی" قرار داده تا بتوانم قدمی هر چند کوچک در بهبود وارتقاء این امر برداشته باشم.
برای این کار از بانک اطلاعاتی مایکروسافت اکسس، جهت نگهداری اطلاعات و از زبان برنامه نویسی ویژوال بیسیک 6 ،جهت برنامه سازی و کنترل برنامه وساخت اینترفیس های مناسب استفاده شده است . اینکه چرا از این نرم افزارها استفاده شده است خود داستانی طولانی است . در اینجا فقط به بعضی از دلایل بسنده میکنم. مایکروسافت اکسس در بین سایر بانک های اطلاعاتی مانند SQLserver2000,Oracle دارای پیاده سازی آسان تر و همچنین نگهداری ساده تر میباشد . همچنین برنامه هایی که بانک اطلاعاتی آنها اکسس میباشد، دیگر نیازی به نصب نرم افزار اکسس ندارند.
زبان ویژوال بیسیک 6 که آن نیز محصول غول نرم افزاری جهان یعنی مایکروسافت است نیز بدلیل سازگاری مناسب با اکسس و در عین سادگی دارای قدرت بالا در اداره بانک های اطلاعاتی میباشد که آنرا در رده مناسب ترین زبان های برنامه سازی بانک اطلاعاتی قرار داده است . به همین خاطر این کتاب را در 3 قسمت تقدیم خوانندگان آن می نمایم .
ابتدا کمی درباره کار با بانک اطلاعاتی اکسس صحبت خواهیم کرد، سپس در مورد رابطه ویژوال بیسیک و اکسس وچگونگی دستیابی داده های اکسس در ویژوال بیسیک وکار با آنها صحبت می کنیم و در انتها مروری بر پروژه خواهیم داشت . امیدوارم که از بنده بپذیرید .
با امید به یاری خداوند متعال و با سعی و تلاش وهمچنین با بهره گیری از کمک ها و راهنمایی های ارزش مند اساتید بزرگوارم، قدم در این راه می گذارم .
در آخر لازم میدانم از راهنمایی ها، کمک ها وهمکاری های صمیمانه استاد عزیز و بزرگوارم جناب آقای دکتر محرابیان تشکر و قدردانی نمایم .
همچنین از همکاری و راهنمایی های جناب آقای مهندس نجفی زاده، مدیر گروه کامپیوتر دانشگاه آزاد اسلامی واحد شهر قدس، کمال تشکر را می نمایم .

 

تقدیم به خانواده عزیزم
و به یاد روح رفتگانم
سید مهدی حسینی
زمستان 1383

 

 

 

 

 

 

 

 

 

 

 

بانک اطلاعاتی مایکروسافت اکسس

 

 

 

 

 

 

 

 

 


بانک اطلاعاتی مایکروسافت اکسس
الف ‌- تعریف دادهData :
هرگونه اطلاعات لازم و کاربردی درباره یک موجودیت را یک داده می‌گویند.
ب‌- تعریف Fild :
به هر ستون یک جدول که در بر گیرنده کلیه اطلاعات مربوط به آن ستون می‌باشد و بخشی از یک موجودیت را تشکیل میدهد فیلد گفته می‌شود.
ت‌- تعریف Rcord :
به هر سطر یک جدول که اطلاعات مربوط به یک موجودیت را نشان می‌دهد ، رکورد گویند.
ث‌- تعریف پایگاه داده‌ای ارتباطی:
پایگاه داده‌های ارتباطی، مجموعه‌ای از جدول‌های داده است که یک فیلد مشترک در هر یک از جدولهای موجود دارد و از طریق آن می‌توان داده‌ها را بهم ربط داد.به این مدل از پایگاه داده‌ها ، پایگاه داده‌های ارتباطی RelationShip می‌گویند.

 

به دو صورت زیر می‌توان یک پایگاه داده رابطه‌ای ایجاد نمود:
Database :
1. Blank database
2. Database Wizard
Blank DataBase
در صورت انتخاب Blankکلیه اشیائ اکسس شامل Table ,……… قابل طراحی توسط کاربر می‌باشد. برای ایجاد پایگاه داده ابتدا باید نام ومسیر Data Base را تعیین نمود.
گزینه‌های زیر در اجزا Table, Query,Form مشترک میباشد

 

1. Open(نمای ورود داده) 2. Design(نمای طراحی) 3. New(ایجاد شئ جدید)
Macros ,modules دارای گزینه‌های زیر می‌باشند:
1. Run(اجرا) 2. Design 3. New

 

Report شامل:
1. Preview(پیش نمایش)
2. Design
3. New

 


Yes/No
فرمت آن به صورت زیر می‌باشد

 

• Input Mask :
این خصوصیت نحوه ورود داده‌ها را از لحاظ قالبندی کنترل می‌کند.داده‌های از نوع Text , Number , Date/Time , Currency دارای این خصوصیت می‌باشند ، گزینه‌ها و علائم مطرح در Input Mask به شرح زیر می‌باشد:
1. 0 : احتیاج به عدد است
2. 9 : عدد یا فاصله خالی می‌تواند وارد شود اما الزامی نیست
3. #:عدد،علامت مثبت ، علامت منفی و فاصله خالی می‌تواند وارد شود اما الزامی نیست
4. L :احتیاج به حرف است
5. ? :حرف می‌تواند وارد شود اما الزامی نیست
6. A :احتیاج به حرف یا عدد است
7. : a حرف یا عدد می‌تواند وارد شود اما الزامی نیست
8. & :احتیاج به حرف یا فاصله خالی است
9. C :هر کارکتر یا فاصله خالی می‌تواند وارد شود اما الزامی نیست
10. < : کارکترهایی که بعد از آن وارد می‌شود را به حروف کوچک تبدیل می‌کند
11. > : کارکترهایی که بعد از آن وارد می‌شود را به حروف بزرگ تبدیل می‌کند
12. ! :باعث می‌گردد کارکترها از راست به چپ وارد شوند
13. \ :کارکترهای که به دنبال آن می‌آیند به جای اینکه به عنوان کد خوانده شود به صورت تحت الفظی نمایش می‌یابد.
• Caption :
عنوان و برچسبی برای فیلد طراحی شده می‌باشد.در این قسمت قابلیت فارسی نویسی داریم.
• Default Value :
ازقابلیت این خصوصیت برای فیلد طراحی شده تعیین یک مقدار به صورت پیش فرض می‌باشد.
• Validatin Rule :
خصوصیتی است که امکان کنترل ورود داده ها را دارا می‌باشد، به عبارتی دیگر با تعیین مقدار در این خصوصیت کاربر را ملزم به وارد کردن مقادیر تعیین شده می‌نمایید.

 

ادامه تنظیم خصوصیات محیط ورود داده

 

5- نحوه انتخاب فیلد و رکورد:

6- حرکت در جدول باکلیدهای صفحه کلید:

 

7- Find :

 

امکان جستجو روی دادهای یک جدول ، فرم وپرس و جو را امکان پذیر می‌سازد.انتخاب از منو Edit ویا Ctrl+Fو یا ابزار آن

 

7-1- Search :
7-1-1- All 7-1-2- Up 7-1-3- Down
7-2- Match :
7-2-1- Any Part Of Field(جستجو بر اساس بخشی از داده درج شده)
7-2-2- Whole Field(جستجو بر اساس تمام داده درج شده)
7-2-3- Start Of Field(جستجو بر اساس شروع داده درج شده)
7-2-4- Search Field As Formatted :اگر دنبال داده قالبندی شده‌ای می‌گردید باید از آن استفاده نمایید.بطور مثال اگر فیلد Date/Time به نوعی قالبندی شده باشد که تاریخ را بصورت 2003,11,January نمایش دهدو شما به دنبال تاریخ با فرمت 11/1/2003 بگردید،Access نتیجه جستجو را مثبت تلقی کرده اما اگر گزینه مزبور را فعال کنیدAccess فقط در صورتی نتیجه را مثبت می‌دهد که تاریخ به صورت2003,11,January وارد شده باشد.
Find براساس قالبندی زیر:
1. :کارکتر هر.مثال Sm* یعنی دو حرف اول Sm بقیه هر تعداد و هر حرفی می‌تواند باشد.
2. ? :یک کارکتر. مثال Sm?th یعنی دو حرف اول Sm حرف سوم یک کارکتر و هر حرفی می‌تواند باشدو سپس th.
3. # :تطبیق با یک عدد.لذا اگر به دنبال 166## بگردید access تمامی دادهای 5 رقمی را که با 166 شروع شود را انتخاب می‌کند
8- Replase :جایگزین کردن
درصورتی که بخواهیم دادهایی را تغییر دهیم از روش جستجو پیدا سپس داده مورد نظر را جایگزین می‌کنیم.گزینه‌های آن مشابه Find می‌باشد.
Find What :درج داده مورد جستجو
Replace With :درج داده جایگزینی
Replace : جایگزینی یکی یکی
Replace All :جایگزینی همه موارد
9- Filter (صافی):
توسط گزینه Filter از منوی Record می‌توان داده‌های مورد نظر را از بقیه داده‌ها جدا نمود.
أشنایی با Query
Query ---- New:
1. Design View
2. Simple Query Wizard
3. Cross Tab Query Wizard
4. Find Duplicate Query Wizard
5. Find Unmatched Query Wizard

 

1. ایجاد از طریق طراحی
2. ایجاد با ساده‌ترین شکل از ویزارد
3. گروهبندی فیلدها به صورت سطری ستونی و استنتاج نتایج از تقاطع داده‌های حاصل از سطر و ستون ایجاد شده.
4. مقایسه دو جدول و یافتن تمام رکوردهای تکراری از دو جدول .
5. مقایسه دو جدول و یافتن تمام رکوردهای تکراری از یک جدول .

 

تعریف Query:
اطلاعات یک یا چند جدول را با شرایط خاص تحت پرس و جو ایجاد می‌نماید، و همچنین امکان ساختن فیلدهای محاسباتی نیز امکان پذیر می‌باشد.
تعریفQueryبه دو بخش تقسیم می‌گردد:
1. Select Query
2. Action Query
ساده‌ترین پرس و جو Select Query می‌باشد ،یعنی پرس و جو بر اساس انتخاب.
Query می‌تواند یک فیلد را در بر بگیرد.
چون تغییرات روی پرس‌و جو روی جدول متناظرش اعمال می‌شود بنابراین صفت Dynamic داده اند.
چون پرس‌و جو زیر مجموعه یک یا چند جدول یا پرس‌و جو است به آن صفتSubSet داده‌اند.
آشنایی با Action Query
شامل:

 

Make-Table Query :

 

Update Query :
Update to: 2.5(گزینه جایگزینی)
Criteria: 2 (گزینه ای که باید تغییر کندو به روز شود)
Append Query :
همانند make- Table Query می‌باشد با این تفاوت که نام جدولی که می‌خواهیم داده‌ها به ان الصاق شود را از لیست انتخاب می‌کنیم.
Delete Query :
Delete: Where
Criteria: 1 (همه یکهای موجود در جدول انتخابی را حذف می‌نمایید)
تذکر: تمام action ها باید بعد از ایجاد ابتدا Run شود و ذخیره سپس نتیجه آن را روی جدول متناظر مشاهده نمود
Run از منو Query یا از ابزار آن !
فرم چیست؟

 

فرم کار جمع آوری اطلاعات را آسان می‌کند.
فرم را می‌توان طوری طراحی کرد که هنگام ورود اطلاعات، هر بخش از فرم در جدول خاصی قرار داده شود.یعنی یک فرم می‌تواند برای چند جدول اطلاعات فراهم کند بدون آن که پر کننده فرم لازم باشد این نکته را بداندو برای آن تدارک خاصی ببیند.

 

طرز کار Form Wizard :
نام جدول یا پرس و جوی مورد نظر را انتخاب کنید.
انتخاب نام فیلدهای مورد نظر از Available Field و اضافه کردن آنها با استفاده از دکمه ‌های راهنما به قسمت Selected Field .
Next
نحوه قرار گیری فیلدها را تعیین می‌کنیم.
1. Columner
2. Tabuler
3. Datasheet
4. Justified
-Next
- تعیین پس زمینه برای فرم .
-Next
- نحوه اجرا فرم و سپس Finish .

 

طرز کار AutoForm :
AutoForm ها قابلیت ایجاد فرم از جدول و پرس‌و جو را به طور خودکار و سریع امکان پذیر می‌سازد ،کافیست از قسمت New گزینه فرم یکی از AutoForm ها را انتخاب کرده و سپس در قسمت تعیین نام جدول یا پرس‌و جو گزینه مورد نظر را انتخاب کنیم سپس با Ok کردن فرم ایجاد می‌گردد.

 

قواعد نامگذاری فیلدها
1. نام فیلدها نباید از 64 کاراکتر بیشتر باشد
2. حتما باید اول نام فیلدها با حروف الفبا شروع شود ولی در ادامه نام می‌توان از ارقام نیز استفاده کرد.
3. در نام فیلد از علامتهایی همچون ] , [ , ? ,! , ) ,( نباید استفاده کرد.
Data Type : اصل و اساس جدول را مشخص می‌کند و در واقع نوع داده و اطلاعاتی که در فیلد ذخیره می‌شود را مشخص می‌کند.
نوع داده شامل گزینه‌های زیر می‌باشد:
Text:نوع داده متنی شامل حرف و عدد که از 1 تا 255 کارکتر را می‌پذیرد.
Memo : نوع داده متنی که 65000 کارکتر حرفی را می‌پذیرد.
Number : نوع داده عددی است و برای نگهداری عملیات محاسباتی به کار می‌رود.
Date/Time : نوع داده تاریخ و زمان که برای مشخص کردن تاریخ و زمان به کار می‌رود.
Currency : نوع داده که برای مقادیر پولی به‌کار می‌رود.
AutoNumber : نوع داده که به طور متوالی رقم می‌اندازد.
Yes/No : نوع داده به صورت گزینشی
Ole Object :کلیه برنامه‌های کاربردی که ole را پشتیبانی می‌کند ، نگهداری می‌کند.
HyperLink :کلیه سندها و صفحات Web را نگهداری می‌کند.
LookUp Wizard : امکان انتخاب گزینه‌ها را به صورت انتخاب از لیست فراهم می‌کند.این گزینه روی دو نوع داده Text,Number قابل اجرا است و به دو صورت می‌توان آن را ایجاد نمود :
1. از Table or Query
2. ایجاد مقادیر توسط کاربر
در هر دو مورد از طریق ویزارد با انتخاب گزینه‌های مورد نظر به آسانی Look Up ایجاد می‌گردد.
• Description :
ایجاد توضیحات در مورد فیلدها در صورت لزوم
• Field Properties :
متناسب با نوع داده خصوصیات را نشان می‌دهد و نشان می‌دهدچه خصوصیاتی را می‌توان وارد کرد

 

آشنایی با خصوصیات فیلدها در محیط طراحی
• Field Size :
نوع داده Text,Number,AutoNumber دارای فیلد سایز می‌باشند.
Field size: 50
مقدار این نوع داده به صورت عددی بوده که بطور پیش فرض مقدار 50 را نشان میدهدبه عبارتی دیگر کنترل کننده تعداد کارکترهای ورود داده برای فیلد است.
• Format :
نحوه نمایش و قالب بندی را کنترل می‌کند فرمت برای نوع داده‌های زیر کاربرد دارد:
Text :
Number,Autonumber,Currency :

طرز ایجاد Relationship
1. ارتباط یک به چند
2. ارتباط یک به یک
3. ارتباط چند به چند
- برای مورد 1و 2 حداقل 2 جدول نیاز است
- نکات ایجاد ارتباط در ارتباط یک به چند
2- در جدول اول
2-1- انتخاب فیلدی به صورت منحصر بفرد با شرایط زیر
2-1-1- Primary Key
2-1-2- Index:Yes-No Duplicates
2-1-3- انتخاب فیلدی هم نام و هم نوع در جدول متناظر
3- در جدول دوم
3-1- انتخاب فیلدی هم نام و هم نوع هماهنگ با فیلد جدول اول
3-1-1- Index:Yes-Duplicates Ok
3-1-2- Primary Key لازم نیست

 

نکات ایجاد ارتباط در ارتباط یک به یک
4- در جدول اول
4-1- انتخاب فیلدی به صورت منحصر بفرد با شرایط زیر
4-1-1- Primary Key
4-1-2- Index-Yes-No Duplicates:
4-1-3- انتخاب فیلدی هم نام و هم نوع در جدول متناظر
5- در جدول دوم
5-1- انتخاب فیلدی هم نام و هم نوع هماهنگ با فیلد جدول اول
5-1-1- Index-Yes- No Duplicates:
5-1-2- Primary Key

 

نکات ایجاد ارتباط در ارتباط چند به چند

 

در این نوع 3 جدول مورد نیاز می‌باشد.
6- در جدول اول
6-1- انتخاب فیلدی به صورت منحصر بفرد با شرایط زیر
6-1-1- Primary Key
6-1-2- Index-Yes-No Duplicates:
6-1-3- انتخاب فیلدی هم نام و هم نوع در جدول واسط
7- در جدول واسط
7-1- انتخاب فیلدی هم نام و هم نوع هماهنگ با فیلد جدول اول
7-1-1- Index-Yes- No Duplicates:
7-1-2- Primary Key
8- در جدول دوم
8-1- انتخاب فیلدی به صورت منحصر بفرد با شرایط زیر
8-1-1- Primary Key
8-1-2- Index-Yes-No Duplicates:
8-1-3- انتخاب فیلدی هم نام و هم نوع در جدول واسطارتباط یک به چند ، ارتباطی است که در آن محتوای یک فیلد از جدولی در فیلد مشابه از جدول دیگری بیش از یک بار تکرار شده باشد.
در ارتباط یک به یک درست همان تعداد رکورد که در جدول اول است در جدول دوم نیز وجود دارد.
تلفیق دو مورد بالا در مورد رابطه چند به چند صادق است.

 

بعد از تعیین خصوصیات به وسیله RelationShip از منو Tools با عمل Drag & Drop می‌توان ارتباط برقرار نمود.

 



ایجاد و تغییر جداول
جداول پایه مهمی از یک بانک اطلاعاتی رابطه ای را تشکیل می دهند و توسعه یک بانک اطلاعاتی با ساخت جداول جهت ذخیره سازی داده های توزیع شروع می شود .
ساختارهای با دقت طراحی شده می توانند اجرای راحت و بدون خطای سیستم اطلاعات و بدون خرابی را در بر داشته باشند .
اکسس ابزارهای مفید فراوانی برای ایجاد سفارشی سازی جداولی که صحت ورودی داده ها را تضمین می کنند دارد و امکانات انتخاب و بازیابی اطلاعات را فراهم می سازد .
ایجاد یک ساختار جدید جدولی با ویزارد Table
در اکسس ، یک ویزارد فقط به وسیله یک کلیک فعال می شودو اینکه در رابطه با چه مطلبی کمک نیاز دارید زیاد مهم نیست . ایجاد یک جدول جدید تفاوتی را در بر ندارد. سریعترین روش اجرای ویزارد Table این است که دوبار روی ورودی "Creat table by using Wizard" در صفحه Table از پنجره Database کلیک کنید . می توانید یک ساختار جدولی جدید را با ویزارد Table از طریق انتخاب از کادر مکالمة New Table انجام دهید . جهت اجرای ویزارد Table ، عملیات زیر را انجام دهید :
1ـ کادر مکالمة New Table را با یکی از عملیات زیر باز کنید :
• دکه New در صفحه Tables از پنجره Database را کلیک کنید .

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   86 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله بانک اطلاعاتی مایکروسافت اکسس و دستیابی به ان در ویژوال بیسیک و پروژه

دانلود مقاله جرایم و قوانین و مجازات های اطلاعاتی و رایانه ای

اختصاصی از فی موو دانلود مقاله جرایم و قوانین و مجازات های اطلاعاتی و رایانه ای دانلود با لینک مستقیم و پر سرعت .

 

 

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری
این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.
تخریب داده‎ها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد. در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:
ویروس
ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.
کرم
کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.
بمب منطقی
بمب منطقی را بمب ساعتی نیز می‎گویند، یکی از روشهایی که به کمک آن می‎توان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.
سابوتاژ کامپیوتری و اخاذی کامپیوتری
کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب می‎آید سابوتاژ کامپیوتری می‎گویند. سابوتاژ کامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به کار گرفته می‎شود.
در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:
1- ابزار و راهها
2- هدف
کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری یا مداخله در سیستم‎های کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».
نفوذ کامپیوتری (اخلال‎گران)
این دسترسی‎های غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزه‎های گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهره‎برداری مالی انجام نمی‎گیرد.
از نظر گروه سنی بیشتر اخلال‎گران ‎(Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.
با فن‎آوری‎های جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شده‎اندو فقط از طریق اتصال به اینترنت می‎توانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .
امروه عمل نفوذیابی ‎(Hacking) جرم تلقی می‎شود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامه‎های آمادة اجرا هستند و از طریق اینترنت به معرفی آثار و برنامه‎های خود می‎پردازند.
خطر اخلالگران به حدی گسترده است که آنها را قادر نموده به سیستمهای کامپیوتری سازمانهای بزرگ دست یابند.
سیستمهای مخابراتی مدرن نیز همچون سایر سیستمهای کامپیوتری در معرض سوء استفاده از طریق دستیابی از راه دور قرار گرفه‎اند. اخلالگران با دستیابی به یک سیستم مخابراتی می‎توانند به تمامی شبکة ارتباطی یک شهر یا یک کشور نفوذ کرده و از آن سوء استفاده کنند.
استراق سمع غیرمجاز
استراق سمع اطلاعات، از جمله جرایم کامپیوتری است که موجب گشته در اکثر کشورها حمایت از مکالمات تلفنی و شفاهی مدنظر باشد. بنا به تعریفی که ارائه شده، استراق سمع عبارت است از:‌ استراق سمع یا قطع، که بدون حق و توسط ابزارهای تکنیکی بر روی ارتباطات، وارده یا خارجه انام می‎شود، این عمل به کمک یک سیستم یا شبکة کامپیوتری انجام می‎شود.
نمونه‎گیری و تکثیر غیرمجاز برنامه‎های کامپیوتری
از آنجایی که برای تولید برنامه‎های کامپیوتری هزینه و وقت بسیار زیادی صرف می‎شود، تکثیر و استفاده غیرمجاز از آن زیان اقتصادی قابل ملاحظه‎ای برای صاحبان آنها به همراه دارد. این جرم از زمرة جرایم مالی است و شباهت زیادی به جرائم کلاسیک دیگر در این خصوص دارد. این نوع سرقت، شامل کپی و استفاده غیرمجاز از برنامه‎های کامپیوتری است و اغلب بدان «سرقت نرم‎افزار» یا «ربایش نرم‎افزار» می‎گویند. در سالهای اخیر سرقت نرم‎افزار وسعت یافته و حجم وسیعی از تخلفات را به همراه دارد.
شورای اروپا برای تعریف این نوع جرم می‎گوید: «تکثیر، توزیع یا انتشار همگانی و بدون داشتن مجوز حق، یک برنامه کامپیوتری که تحت حمایت قانون است.»
پورنوگرافی کامپیوتری
هرگونه نوشته، فیلم، تصویر مربوط به امور جنسی که فاقد ارزش ادبی، هنری، سیاسی و علمی است، پورنوگرافی گویند و اعمال مجرمانه پورنوگرافی یعنی اینکه شخصی ابزار سمعی و بصری، وسایل و تصاویر و همچنین عکسهای هرزه را بفروشد، پخش کند یا در معرض نمایش بگذارد.
این نوع اعمال مجرمانه با توسعه و پیشرفت کامپیوتر و اینترنت از لحاظ گستردگی وسعت در زمینة پخش و توزیع، در نوع خود بی‎نظیر است.
برای مثال می‎توان صندوقهای پستی، آدرسهای الکترونیکی و سایتهای در اینترنت اشاره کرد. به تلیغ، پخش و عرضة تصاویر «پورنو» می‏‎پردازند.
نوع دیگر این جرایم، آزار و اذیب خبری در محل کار است، بدین ترتیب که مجرمان با دستکاری کامپیوتری متصل به اینترنت، بزه دیده را مجبور به تماشای تصاویر پورنوگرافی می‎کنند و یا با توزیع موضوعات پورنوگرافی جنسی آنها را رنج می‎دهند.
بزه‎دیدگان موضوع جرم در پورنوگرافی جنسی غالباً کودکان و نوجوانان دختر و پسر و یا زنان می‎باشند که ردة سنی آنها از 7 سال شروع می‎شود.
جرایم چندرسانه‎ای ‎(Multi Media)
«چند رسانه‎ای» در فرهنگ اصطلاحات کامپیوتری میکروسافت نامیده می‎شود و عبارتست از: «ت رکیب صوت، تصویر، انیمیشن و فیلم» و در دنیای کامپیوترها، «مولتی مدیا» زیرگروهی از فوق رسانه است که عناصر چند رسانه‎ای و فوق متنی را با هم ترکیب کرده و اطلاعات را با هم ارتباط می‎دهد.
جرم چند رسانه‎ای که با جرائم نسل سوم کامپیوتر و اینترنت وابسته است، ‌تنها در محیط مجازی یا همان سایبر سپیس قابل تحقق است. جرم چند رسانه‎ای شامل هرگونه اقدام ممنوعه و غیراخلاقی در ارتباط با سوء استفاده از تکنولوژی ارتباطات و رسانه است. مرتکبان ناشناس در فضای ناشناخته دست به اعمال خود می‎زنند.
ویژگی جرم چند رسانه‎ای جرائم چندرسانه‎ای این است که این پدیده، ناقض یا از بین برندة برخی منافع قانونی است.
برخلاف جرم کامپیوتری کلاسیک، علامت هیچ خسارت قابل ملاحظه‎ای به منافع اقتصادی وارد نمی‎کند. در این نوع جرم، آنچه مطرح است، قبح رفتار است. برای مثال توزیع اطلاعات با محتوای غیرقانونی عدم سودمندی اجتماعی را به هم راه دارد.
ارتباط ساده با شبکة بین‎المللی اینترنت نشان می‎دهد که این‎گونه جرائم احتیاج به هیچ دانش خاصی ندارد. معمولاً جرم چند رسانه‎ای از جرایم مطبوعاتی متمایز از فعالیت مجرمان اخلالگر است.
ویژگی این جرم نامحدود و نامشخص بودن بزه‎دیدگان است زیرا که جزء‌ در موارد استثنایی، مرتکب افراد خاصی را هدف قرار نمی‎دهد (مثلاً در توزیع موارد پورنوگرافی جنسی) بنابراین جرم چند رسانه‎ای نشان‎دهندة یک مجرمیت بدون بزه‎دید مشخص است و این ویژگی باعث شده است که تعداد کمی از موارد جرم چند رسانه‎ای گزارش شود.
ویژگی دیگر جرم چند رسانه‎ای، خصومت فراملی بودن آن است. هیچ شکل دیگر از جرائم چند رسانه‎ای نیست که تا این حد مستقل از محل ارتکاب باشد. زیرا وجود تسهیلات نامحدود شبکة دیجیتال و وقوع در محیط مجازی، مرتکب را قادر می‎سازد که فعالیتهایش را بدون ارتباط با یک محل معین و مشخص انجام دهد. مرتکبین در بیشتر موارد حتی نمی‎داند که اطلاعات به کجا ارسال می‎شود و یا از کجا می‎آید. لذا با بسط و گسترش این‎گونه جرائم خطر جدی برای مجموعه جامعة‌ بین‎المللی به حساب می‎آید.
جرائم دیجیتال در محیط سایبر سپیس
در اواسط دهة 90 میلادی نسل جدیدی از تکنولوژی کامپیوتری تجلی پیدا نمود. در این دوره کامپیوترها در یک روند تکاملی، به دیگر سیستمهای کامپیوتری که قابلیت ارتباط به سیستم‎ها و شبکه‎های بین‎المللی را پیدا کرده‎اند،‌تبدیل شدند.
کامپیوترها به کمک شبکه‎ها روز به روز ارتباط گسترده‎تری پیدا کرده و از طریق مخابرات و ماهواره ، قدرت دریافت هرگونه انتقال، صدور علائم، تصاویر، صداها، نوشته‎ها و نشانه‎ها را پیدا کرده است لذا با توجه به این قابلیت شگرف تکنولوژی ارتباطاتی، تحول عظیم در دنیای ارتباطات و عصر تکنولوژی اطلاعات ‎(IT) بوجود آمده از شاخصه‎های این فن‎آوری جدید، شکل‎گیری ارتباط بین افراد و ملل دنیا در یک فضای مجازی است.
در محیط سایبر افراد با هویتهای غیرواقعی و تنها براساس تخیلات شخصی در محیط رسانه‎ای اینترنت حاضر می‎شوند و خود را در هر قالب و با هر عنوانی معرفی کرده و با دیگران ارتباط برقرار می‎کنند. امروز در هر نقطه‎ای از دنیا با هر عنوان و شغلی و سلیقه‎ای می‎توان در قالب یک شخص ظاهر شده و دوست‎یابی کنید، تبادل افکار نمایید و یا حتی به معاملات تجاری کلان دست بزنید. حضور پررنگ و بی‎شمار افراد مختلف و از قشرهای گوناگون جامعه در شبکه‎های بین‎المللی (اینترنت) باعث شده است انواع جدیدی از جرایم کامپیوتری وارد فرهنگ حقوق جزاء شود.
برای مثال می‎توان به تطهیر نامشروع پول کامپیوتری پورنوگرافی کودکان، خرید و فروش مواد مخدر اشاره نمود. در ادامه این گفتار به تعریف «محیط سایبر»، «اجزاء مشخصات فضای سایبر» و ‎«انواع جرائم در محیط سایبر» می‎پردازیم.
الف- تعریف و مفهوم «محیط سایبر» و «سایبر سپیس»
از لحاظ لغوی در فرهنگهای مختلف ‎«Cyber» به معنی ‎- مجازی و غیرملموس و مترادف لغت انگلیسی ‎Virtual است.
از لحاظ تعریف سایبر سپیس به چند نمونه از تعاریف در سطح بین‎المللی اشاره می‎کنیم.
1- «سایبر سپیس» مجموعة به هم پیوستة موجودات زنده از طریق کامپیوتر و ارتباطات راه دور است بدون در نظر گرفتن جغرافیای عینی.
2- سایبر سپیس اثر فضا و اجتماعی است که توسط کامپیوتر، شبکه‎های کامپیوتری و کاربران شکل گرفته است.
به عبارت دیگر یک دنیای مجازی است که کاربران اینترنت وقتی ‎Online هستند موجودیت پیدا می‎کنند.
3- «‌سایبر سپیس» یک توهم و تصور باطل است که انسانها در خلق آن توافق کرده‎اند.
4- «سایبر سپیس» جایی است که شما هنگامی که با تلفن صحبت می‎کنید هستید.
5- «سایبر سپیس» یک ناحیه «واقعی» است. در این ناحیه فعالیتهایی چون تبادل اطلاعات و راه‎هایی برای تجمع اطلاعات (مثل گردهمایی خبری ‎…) اتفاق می‎افتد.
برای روشن شدن مفهوم تعاریف فوق توضیحاتی پیرامون اجزاء سایبر و نحوة ورود به آن به کمک تسهیلات مخابراتی و فن‎آوری کامپیوتری ارائه می‎گردد.
به طور کلی برای وارد شدن به اینترنت یا فضای شبکه‎های بین‎المللی نیاز به تجهیزات کامپیوتری است. امروزه وارد شدن به شبکه‎های بین‎المللی یعنی رود به سایبر سپیس لذا اجزاء آن عبارت است از کامپیوتر، ‎M odem ، وصل بودن به شبکه بین‎المللی اینترنت ‎(Online) ، شبیه‎سازی و مجازی‎سازی.
از مصادیق شبیه‎سازی می‎توان به کسب شخصیت یا موقعیت موهوم و خیالی معتبر، اشاره کرد.
در محیط سایر اشیاء و اطلاعات به صورت فیزیکی و ملموس وجود ندارد. آنچه در صفحة مانیتور دیده می‎شود، همه مجازی است و به صورت دیجیتالی وارد شبکه شده است.
برای آنکه شخص (کاربر) وارد سایبر سپیس شود باید پس از فراهم نمودن تجهیزات اولیه (کامپیوتر، مودم، خطوط مخابراتی) به شبکه وصل شده ‎(Online) و پس از آن آدرس و سایت موردنظر خود را انتخاب و با توجه به نوع، موضوع و هدف خود به بررسی و یا اقداماتی در آن بپردازد.
با وجه به توضیحات فوق و تعاریفی که از متخصصان بیان شد می‎توان سایبر سپیس را چنین تعریف نمود: «محیطی مجازی و غیرملموس، موجود در فضای شبکه‎های بین‎المللی (این شبکه‎ها از طریق شاهراهای اطلاعاتی مثل اینترنت به هم وصل هستند) در این محیط تمام اطلاعات راجع به روابط افراد، فرهنگها، ملتها، کشورها و ‎… بصورت فیزیکی و ملموس وجود دارد (به صورت نوشته، تصویر، صوت، اسناد) که به شکل دیجیتالی در دسترس استفاده‎کنندگان و کاربران است.
ب- ویژگیهای سایبر سپیس
پس از ورود به محدودة شبکه‎های بین‎المللی به کمک تسهیلات مخابراتی و فن‎آوری کامپیوتر، کاربران می‎توانند به هرگونه خدمات اطلاعاتی الکترونیکی دستیابی پیدا کنند. بدون در نظر گرفتن اینکه این اطلاعات و خدمات در کدام نقطة‌ دنیا واقع شده است. محیط سایبر زمینة فعالیتهای اقتصادی و انجام معاملات تجاری را در سطح بین‎المللی بدون دخالت مستقیم بشر فراهم کرده است.
در «سایبر سپیس» محدودة فعالیت کاربر به مرزهای فیزیکی یک خانه یا یک محل کار و حتی مرزهای یک کشور محدود نیست و کاربر می‎تواند در هر زمانی و مکانی با مردم در هر نقطه‎ای از جهان ملاقات کرده و هر اطلاعاتی را با هر کمیت و کیفیت مباد له کند بدون اینکه محل حضور واقعی و هویت وی مشخص باشد.
ج- جرائم در سایبر سپیس ‎(Cyber Crime)
جرم ارتکابی در شبکه‎ بین‎المللی و ارتباطی که ناشی از تحول تکنولوژی ‎(IT) است، عنوان نسل سوم از جرائم تکنولوژی کامپیوتر را دارد. امروزه جرایم سایبر با سرعت رو به تکثیر و افزایش است.
مرز کاپیوتری (فضای سایبر) هنوز در مراحل اولیه است. طبیعت این جرائم و سوءاستفاده‎های مرتکب شده در این دنیای مجازی جدید هیچ‎گاه در دنیای حقیقی دیده نشده است و دولت‎ها در تلاش‏ا‎ند تا سیاست‎های حقوقی جدیدی را برای مهار کردن این جرائم تدوین کنند.
اینترنت فرصت بسیار مناسبی را در اختیار افراد شرور قرار می‎دهد. فضای سایبر برای جستجو و پیدا کردن جرم پیچیده‎تر است.
در دنیای واقعی دزدی از بانک کاملاً مشخص است چرا که دیگر بعد از سرقت در خزانه بانک پولی موجود نیست. لیکن به کمک تکنولوژی کامپیوتری می‎توان یک خزانه را بدون هیچ علامتی خالی کرد. برای مثال سارق می‎تواند یک کپی دیجیتال کامل از نرم‎افزار بگیرد و نرم‎افزار اصلی را همان‎طور که دقیقاً بوده باقی بگذارد. در فضای سایبر، کپی عیناً عین اصل است. با کمی کار روی سیستم، سارق می‎تواند امکان هرگونه تعقیب و بررسی را مثل پاک کردن اثر انگشت تغییر دهد. تنها جنبه نگران‎کننده‎ترین سایبر انتشار سریع اطلاعات در آن است. مثلاً در لحظه‎های کوتاهی قسمتی از اطلاعاتی که می‎تواند به طور بالقوه مورد سوء استفاده قرار گیرد، ‌کشف می‎شود.
بسیاری از هکرها (سارقین کامپیوتری) معتقد نیستند که کارشان نادرست است. آنها معتقدند که ‎Hacking (سرقت داده‎ها یا ورود غیرمجاز به سیستم) صرفاً ارضاء‌ حسن کنجکاوی آنهاست. خیلی از هکرها در محدودة قانون باقی می‎مانند حتی اقلیت هکرهایی که در سرقت سیستم‎های کامپیوتری دست دارند در فعالیتهای خود معتقد به نگرش «ببین! اما دست نزن» هستند.
در حال حاضر در اکثر کشورها نگهداری و تبادل اطلاعات در مورد چگونگی ورود به سیستمهای کامپیوتری خلاف قانون نیست.
در حال حاضر جرائم سایبر همه‎گیر شده است. به دلیل طبیعت مجازی فضای سایبر بعضی از هکرها آن را به دیدة‌ یک بازی می‎نگرند و در تمایز فضای سایبر از دنیای مجازی مشکل دارند. برای آنها ‎Hacking فقط یک ماجراجویی است که آنها در دنیای کامپیوتر تجربه می‎کنند.
اکثر هکرها سایتها را «هک» می‎کنند که به اطرافیان خود لیاقت خود را نشان دهند و ارزش و احترام کسب کنند، آنها در بسیاری موارد روشهای تکمیلی را بین خود ردوبدل می‎کنند.
د- انواع سایبر کرایم
در یک تقسیم‎بندی کلی می‎توان جرائم سایبر را اینگونه دسته‎بندی کرد:

 

الف- جرائم سنتی در محیط دیجیتال شامل:
جاسوسی، سابوتاژ، جعل،‌ کلاهبرداری، تخریب، افتراء، تطهیر نامشروع پول و قاچاق در سایبر سپیس.
ب- جرائم ناظر به کپی رایت و برنامه‎ها
ج- جرائم علیه حمایت از داده‎ها
د- جرائم در تجارت الکترونیک (مثل پرداختهای الکترونیکی)
هـ- جرائم در بانکداری الکترونیک
و- جرایم مخابراتی و ماهواره‎ای
ز- جرائم علیه محتوا (پورنوگرافی کودکان و زنان)
ط- جرائم علیه امنیت ملی و بین‎المللی (سایبر ترور)
جرائم نسل نوین موجب تغییر در اجزاء عنصر مادی و بعضاً عنصر معنوی جرائم و نحوة ارتاب آنها شده است. به طوری که می‎توان گفت اساس حرکت مجرمانه را دچار تحول نموده است.
در ادامه اشاره‎ای کوتاه به نمونه‎هائی از جرائم در محیط سایبر داریم.
1- کلاهبرداری کارت اعتباری در سایبر سپیس
پروفسور دیوید کارتر استاد دانشگاه میشیگان آمریکا، پیرو پاره‎ای مطالعات شایع‎ترین جرمی که در سالهای اخیر در سایبر انجام شد کلاهبرداری کارت اعتباری دانسته. دزدی و سوء استفاده از کارتهای اعتباری ‎(Carding) بی‎حد و حصر است. دلایل ارتکاب به این جرم عبارت است از وسوسه، دسترسی آسان و عدم لزوم مهارتهای تکنیکی خاص.
اخلالگران ‎(Hackers) در مدت کوتاهی تنها با یک تلفن، کامپیوتر و مودم وصل شدن به شبکه ‎(Online) بدون نیاز به مهارت خاصی از کارتهای اعتباری سوء استفاده می‎کنند.
2- افترا و نشر اطلاعات از طریق پست الکترونیک ‎(E.mail)
به کمک پست الکترونیک علاوه بر فایلهای متن، صوت، تصویر فایلهای ویدئویی نیز می‎تواند به دیگر کاربران شبکه (اینترنت) ارسال شود. هر کاربر می‎تواند در اینترنت از طریق یک آدرس مشخص الکترونیک شناخته شود که با دسترسی به رمز آن می‎توان به آسانی در آن تقلب کرد. این قابلیت پست الکترونیک وسیله جالبی برای نشر اطلاعات مجرمانه یا نشر اکاذیب و افترا به اشخاص می‎باشد و احتمال کنترل اطلاعات برای تهیه کننده کاملاً مشکل است.
3- تطهیر پول نامشروع کامپیوتری در سایبر سپیس
تطهیر پول نامشروع ‎(Money Laundery) از جرایم کلاسیک است و از قدمت زیادی برخوردار است با تکنولوژی کامپیوتر و بسط شبکه‎های بین‎المللی، مصادیق جدید این جرم در سایبر سپیس به کمک اینترنت، پست الکترونیک و شبکه‎های بین‎المللی ارتباطی صورت می‎پذیرد. نحوه ارتکاب بدین صورت است که باندهای بزرگ نامشروع توسط پست الکترونیک یا اینترنت بدون هیچ‎گونه اثر و نشانی درخواست ارسال مبالغی پول به حساب شخص معینی را می‎کنند. آنها در تقاضای خود نحوة ارسال پول و دستمزد و مدت استرداد را بیان و در صورت قبول طرف مقابل نوع و نحوة تضمینات لازم را نیز اعلام می‎دارند. سپس در زمان استرداد پول یک عنوان مشروع در تجارت الکترونیک را با منشأ‌ تجاری انتخاب و با هدف خود هماهنگ می‎نمایند.
لازم به ذکر است اکثر این درخواستها رد کشورهائی است که از لحاظ تکنولوژی اطلاعاتی و ارتباطی و هماهنگی پلیسی در سطح پایین‎تری قرار دارند.
4- سایبر ترور
امروزه تروریستهای اطلاعاتی فقط با استفاده از یک صفحه کلید و یک موس کامپیوتر می‎توانند وارد سیستمهای کامپیوتری‎- امنیتی شده، ایجاد اختلال کنند. مثلاً با تداخل در سیستم ناوبری هوائی می‎توان باعث سقوط هواپیما یا قطع برق سراسری یا مسموم کردن منابع غذایی شد.
در شرایطی که چند جوان می‎توانند به آسانی وارد اطلاعات کامپیوترهای پنت اگون شوند، کسب اطلاعات از منابع و مراکز مهم نظامی و سیاسی کار سهلی است.
از اقدامات دیگر سایبرترور ارتباط بین تروریستها از طریق شبکه‎های بین‎المللی و تبادل افکار و اعمال مجرمانه در سطح بسیار پیچیده است. که از ویژگیهای این نوع ارتباط این است که توانایی پلیس در کنترل و شنود این ارتباطات تقریباً غیرممکن است.
5- قاچاق مواد مخدر به کمک سایبر
به کمک سایبر و دسترسی آسان افراد به هم از طریق پست الکترونیک و اینترنت هرگونه قاچاق مواد مخدر اعم از خرید، فروش، پخش و توزیع مواد مخدر از طریق شبکه‎های کامپیوتری انجام می‎شود. از ویژگیهای این نوع قاچاق، حذف واسطه‎ها، گسترش دامنة فعالیت قاچاق‎چیان تا سطح بین‎المللی، جذب مشتری بیشتر.
اقدامات پلیس بین‎الملل در خصوص کشف فروشندگان و خریداران مواد مخدر سایبر، به سختی و در مواردی غیرممکن است.
6- سوء استفاده از کودکان در سایبر سپیس
بنا به اظهار صاحب‎نظران تا سال 2005 میلادی حدود 7/7 میلیون کودک به صورت «Online» از اینترنت استفاده می‎کنند. لذا بزهکاران اینترنتی از سادگی کودکان استفاده و سعی می‎کنند آ‌نها را از طریق چت ‎(Chat) و پست الکترونیک به انحراف کشانده و از آنها به صورت پورنوگرافی سوء‌استفاده جنسی کرده و تصاویر آنها را روی سایتهای مستهجن منتشر کنند.
به تازگی پلیس بین‎الملل (اینترپل) با عملیاتی به نام ‎(Over) در حال شناسایی و دستگیری باندهائی است که با ساختن سایت‎هایی مستهجن از کودکان سوء استفاده جنسی می‎کنند. مطابق آمار از هر 5 کودک آمریکایی، یک کودک با موضوعات جنسی در اینترنت برخورد مستقیم دارد.
از طرف دیگر 77 درصد قربانیان جرائم اینترنت بین سنین 14 تا 22 سالند. به هر صورت موضوع سوء استفاده از کودکان و پورنوگرافی که در جرائم علیه محتوا دسته‎بندی می‎گردد از مسائل بسیار مهم در جرائم سایبر است.
هـ- عکس‎العمل کشورها در خصوص جرائم سایبر
کشورهای مختلف در ارتباط با جرائم سایبر، سعی کرده‎اند ترکیبی از فاکتورهای تکنیکی و حقوقی را در نظر بگیرند. در نتیجه آخرین و مهمترین گردهمایی و مصوبه راجع به جنایات سایبر، در کنفرانس بوداپست، اواخر سال 2001 میلادی برقرار شد و در آن بیشتر کشورهای اروپایی همراه کانادا، ژاپن و آفریقای جنوبی و آمریکا مصوبه‎ای به نام «کنوانسیون جنایات سایبر» امضاء کردند. در مجموع بیش از 32 کشور به مصوبات کنفرانس بوداپست صحه گذاشتند لیکن روسیه، اسلواکی، ترکیه، لیتوانی،‌لوکزامبورگ، چک، دانمارک و بوسنی هنوز به این مصوبه جواب نداده‎اند.
در این کنفرانس چهارچوب مشخصی برای جنایات سایبر مورد تأیید قرار گرفت و به عنوان مصوبه بیرون آمد. فاکتورهای اصلی تأیید شده این مصوبه عبارت است از 1- دسترسی غیرقانونی به اطلاعات رایانه و شبکه‎های رایانه‎ای از طریق نفوذ 2- دخالت در اطلاعات و دستکاری آنها، 3- تخریب داده‎های سیستمی از طریق حمله به شبکه‎های بزرگ مثل ‎ISPها، 4- دسترسی غیرقانونی به کد برنامه‎های حساس، 5- تخطی از قوانین کپی رایت و نقض حقوق تألیف نظری اینترنت، 6- تکثیر غیرقانونی موسیقی و فیل روی اینترنت.
کنفرانس بوداپست اولین همایش فراملی درباره جنایات سایبر است که پس از آن تاریخ، همچنان در حال توسعه و گسترش است.
مبحث دوم: اقدام ارگانهای بین‎المللی درباره تقسیم‎بندی جرایم کامپیوتری و اینترنتی
جرائم کامپیوتری و اینترنتی پدیده‎ای است که به دلیل شرایط خاص و ماهیت بین‎الملل بودن خود، نوعی سیاست جنائی متحد‎الشکل را به دنبال می‎آورد. در کشورهای پیشرفته قانون‎گذاران، انواع مختلفی از اعمال مجرمانه کامپیوتری را شناسایی و در قالب قوانین کیفری خود گنجانده‎اند. همزمان با این اقداماته پراکنده، مراجع بین‎المللی نیز فعالیت خود را در این زمینه آغاز کرده و با دسته‎بندی جرائم شناخته شده، لیستهایی از این‎گونه جرائم را ارائه نمودند. از جمله سازمانهای بین‎المللی و منطقه‎ای پیشرو در این زمینه می‎توان به سازمانهای زیر اشاره نمود.
1- سازمان همکاری و توسعه اقتصادی ‎(OECD)
2- شورای اروپا
3- انجمن بین‎المللی حقوق جزاء ‎(AIDP)
4- سازمان ملل
اقدامات هر یک از این سازمانها در خصوص تقسیم‎بندی جرائم کامپیوتری و اینترنتی می‎پردازیم.
الف- عملکرد سازمان همکاری و توسعه اقتصادی ‎(OECD)
در سال 1986 برای اولین بار (OECD) براساس تجزیه و تحلیل تطبیقی قوانین ماهوی موجود و پیشنهادهای اصلاحی چند کشور، یک طبقه‎بندی از جرائم کامپیوتری ارائه شد و در آن پنج دسته از اعمال مجرمانه شناخته شده که عبارت است از:‌
1- ورود، تغییر، محو (پاک کردن) یا موقوف‎سازی داده‎های کامپیوتری، یا برنامه‎های کامپیوتری که بصورت ارادی با قصد انتقال غیرقانونی صورت گرفته باشد.
2- ورود، تغییر، پاک کردن و یا موقوف‎سازی داده‎های کامپیوتری، یا برنامه‎های کامپیوتری که عمداً با قصد ارتکاب جعل صورت گرفته باشد.
3- ورود، تغییر، پاک کردن یا موقوف‎سازی داده‎های کامپیوتری،‌ یا برنامه‎های کامپیوتری یا هرگونه مداخله در سیستمهای کامپیوتری که عمداً و با قصد جلوگیری از عملکرد سیستم کامپیوتری صورت گرفته باشد.
4- تجاوز به حقوق انحصاری مالک هر برنامه کامپیوتری حفاظت شده با قصد بهره‎برداری تجاری یا ارائه به بازار.
5- استراق سمع یک سیستم کامپیوتری که آگاهانه و بدون کسب مجوز از مسئول سیستم مزبور چه با تخطی از تدابیر امنیتی و چه با هدفهای غیرشرافتمندانه صورت گرفته باشند.
ب- عملکرد شورای اروپا
شورای اروپا در سالهای 1986-1985 مسئلة جرم کامپیوتری را در برنامه کار خود قرار داد. این کمیته کار خود را در سال 1985 شروع و در سال 1989 به پایان رساند. در آخرین نشست، کمیته مزبور یک گزارش و یک توصیه‎نامه تهیه کرد که در ژوئن 1989 بررسی و پس از تأیید در تاریخ 13 سپتامبر 1989 به کمیته وزرای شورای اروپا فرستاده شد. این کمیته دو فهرست تحت عناوین «فهرست حداقل» و «فهرست اختیاری» را پیشنهاد کرد که مورد تصویب واقع شد و تحت عنوان استراسبورگ 1990 درج گردید و با توصیه‎نامه مربوط به مسائل آئین دادرسی کیفری جرائم کامپیوتری در سال 1995 کامل شد. این فهرست به شرح زیر است:
1- فرست حداقل جرائم ضروری جهت یکنواختی سیاست جنائی مربوط به تضمین جرائم کامپیوتری:
1- کلاهبرداری کامپیوتری
2- جعل کامپیوتری
3- وارد آوردن خسارت به داده‎های کامپیوتری یا برنامه‎های کامپیوتری
4- سابوتاژ کامپیوتری
5- دست‎یابی غیرمجاز
6- استراق سمع غیرمجاز
7- تکثیر غیرمجاز برنامه حمایت شدة کامپیوتری
8- تکثیر غیرمجاز پورنوگرافی
2- فهرست اختیاری
1- تغییر داده‎ها یا برنامه‎های کامپیوتری
2- جاسوسی کامپیوتری
3- استفاده غیرمجاز از کامپیوتر
4- استفاده غیرمجاز از یک برنامه کامپیوتری حمایت شده
سرانجام شورای اروپا در سال 2001 مبادرت به وضع موافقت‎نامه جرائم کامپیوتری کرد. موافقتنامه ضمن بیان اهمیت حفاظت جامعه در مقابل جرائم کامپیوتری، به تغییرات عمیقی که به وسیلة دنیای دیجیتال و شبکه‎های رایانه‎ای در جهان امروز بوجود آمده پرداخته و نگرانی خود را نسبت به استفاده از شبکه‎های کامپیوتری اعلام کرده و خواستار همکاری‎های بین‎المللی فزاینده در حفاظت از فناوریهای اطلاعاتی شده است.
موافقت‎نامه شورای اروپا مصوب سال 2001 در چهار فصل و چهل و هشت گفتار تصویب شد. در فصل اول به ارائه تعریف از داده‎های به کار رفته در متن موافقتنامه می‎پردازد.
در فصل دوم ابتدا جرائم علیه مطالب محرمانه و سپس، تمامیت و دسترسی غیرمجاز به اطلاعات و سیستم‎ها مطرح کرده است. مانند استراق سمع غیرقا نونی و ‎… در این فصل به جعل و کلاهبرداری‎ و سپس جرائم مربوط به تولید، ارائه و توزیع و پردازش تصاویر مستهجن از کودکان پرداخته است.
جرائم مربوط به تخلف از قانون کپی رایت و حقوق وابسته به آن از دیگر مباحثی است که در این فصل مطرح است.
فصل سوم ناظر به همکاریهای بین‎المللی و اصول عمومی مربوط به آن است در این فصل مقرر شده که دولتهای عضو بایستی به گسترده‎ترین شکل به پیگیری اعمال مجرمانه مربوط به سیستمها و داده‎های کامپیوتری بپردازند.
فصل چهارم در مورد چگونگی پیوستن دول عضو و غیرعضو به کنوانسیون و فسخ و خروج از آن است، ‌همچنین مرجع حل اختلاف دربارة تغییر و استعمال مواد کنوانسیون نیز بیان شده است.

 


ج- عملکرد انجمن بین‎المللی حقوق جزاء ‎(AIDP)
این انجمن سازمانی غیردولتی است که همکاری فعال با سازمان ملل دارد. این انجمن هر چهار سال یک بار چند موضوع را به عنوان موضوعات مورد بحث مطرح و از کشورهای عضو می‎خواهد تا اقدام به ارسال مقدماتی تحت عنوان گزارش ملی در آن مورد کنند.
در سال 1990 انجمن موضوع جرائم کامپیوتری و دیگر جرائم علیه تکنولوژی اطلاعات را مطرح کرد. اعضای انجمن مقالات خود را در این زمینه ارسال و در سال 1992 نشست مقدماتی این بحث در دانشگاه ورستبورگ آلمان انجام شد. نتیجة کار انجمن چاپ کتابی ویژه جرائم کامپیوتری و همچنین صدور قطعنامه‎ای حاوی فهرست این جرائم بود.
این انجمن در نشست خود در سال 1994 در ریودوژانیر و اعمال زیر را به عنوان جرائم مستقل کامپیوتری ذکر کرد:
1- قاچاق کلمه رمز
2- انتشار ویروس
3- دستیابی به مطالب محرمانه برخلاف قانون
4- به کارگیری و دگرگونی غیرقانونی داده‎ها
د- عملکرد سازمان ملل
سازمان ملل متحده ضمن تأیید بر تقسیم‎بند‎ی‎های شورای اروپا ‎(O.E.C.D) جرائم کامپیوتری را چنین فهرست می‎کند:‌
1- کلاهبرداری کامپیوتری
2- جعل کامپیوتری
3- تخریب داده‎ها یا برنامه‎های کامپیوتری
4- دستیابی غیرمجاز به سیستم‎ها و خدمات کامپیوتری
5- تکثیر بدون مجوز برنامه‎های کامپیوتری قانوناً حمایت شده

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   66 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله جرایم و قوانین و مجازات های اطلاعاتی و رایانه ای

مقاله ای در مورد خط مشی و برنامه ریزی سیستمهای اطلاعاتی

اختصاصی از فی موو مقاله ای در مورد خط مشی و برنامه ریزی سیستمهای اطلاعاتی دانلود با لینک مستقیم و پر سرعت .

مقاله ای در مورد خط مشی و برنامه ریزی سیستمهای اطلاعاتی


مقاله ای در مورد خط مشی و برنامه ریزی سیستمهای اطلاعاتی

 

 

 

 

 

 

 

 

موضوع:

مقاله ای در مورد خط مشی و برنامه ریزی سیستمهای اطلاعاتی

 

 

مقدمه:

 

تا اینجا سیستمهای اطلاعاتی را برحسب این مفاهیم تحلیل کرده ایم اطلاعات به عنوان یک منبع با ارزش سیستمهای اطلاعاتی که این اطلاعات را تولید می کنند اجزاء تشکیل دهنده سیستمهای اطلاعاتی نیروهای طراحی موثر بر این اجزاءتشکیل دهنده و ساختار مدیریت سیستمهای اطلاعاتی اکنون در این فصل توجه خود را به خط مشی و برنامه ریزی سیستمهای اطلاعاتی معطوف می داریم و در فصول آینده به ایجاد و مدیریت سیستمها می پردازیم . هدفهای این فصل مشخصاً عبارتند از :

 

1-ارائه کل چرخه سیستمهای اطلاعاتی

 

2- بررسی دلایل وجودی برنامه سیستمها

 

3- توضیح فرآیند برنامه ریزی سیستمها

 

نگاهی کلی به خط مشی،برنامه ریزی ،ایجاد،و مدیریت سیستمها:

 

یک خط مشی سیستمهای اطلاعاتی در سطح شرکت نگرشی فراگیر و عاری از تناقض به وجود آورده سکوی پرتابی است جهت فرآیند برنامه ریزی برنامه سیستمها نیز به نوبه خود خط مشی را همآهنگ می سازد و برای آغاز متدلوژی ایجاد سیستمها شالوده و بنیانی به شمار می رود بدون خط مشی صحیحی که توسط بالاترین سطح مدیریت تدوین شده باشد .ونیز  بدون یک برنامه سیستمی به خوبی تعریف شده کوشش در راه اجرای متدولوژی ایجاد سیستمها کاری است بیهوده و عبث.

 

خط مشی سیستمها:

بالاترین سطح مدیریت باید چنان سیاست گذاری کند که همه قسمتها و وظایف ستادی و اجرائی را در برگیرد و همه سیستمهای اطلاعاتی‌ای که بر اساس نیازهای اطلاعاتی فقط یک قسمت طراحی شده اند و بر اساس وظایف جداگانه و روزانه کار می کنند حذف نماید بالاترین سطح مدیریت باید با صدائی رسا و با روشنی این نکته را به آگاهی همگان برساند که سیستم اطلاعاتی برای سازمان به اندازه زمین ساختمانها و وسایل تولید اهمیت دارد البته این حمایت مستلزم تخصیص وجوه کافی برای ایجاد سیستم اطلاعاتی خواهد بود .

 

تعداد صفحه: 47

 

 


دانلود با لینک مستقیم


مقاله ای در مورد خط مشی و برنامه ریزی سیستمهای اطلاعاتی

دانلود مقاله سواد اطلاعاتی ،روش اصلاحی برای همه مدارس

اختصاصی از فی موو دانلود مقاله سواد اطلاعاتی ،روش اصلاحی برای همه مدارس دانلود با لینک مستقیم و پر سرعت .

 

 

 

چکیده
در جامعه اطلاعاتی و عصر اطلاعات، دستیابی و نیل به سواد اطلاعاتی امری ضروری و حیاتی است. نیاز دانش آموزان برای دستیابی به منابع موثق و معتبر و کارآمد بر همگان مبرهن و آشکار است. مطمئنا از آنجا که آموزش بر اساس استانداردها ارزیابی را ساده و تمایز میان موسسات را آشکار می نماید به زودی این امر عمومی و فراگیر خواهد شد. این موضوع از لحاظ نظری به پایه ای بودن دانش می پردازد. البته دانش استاندارد یک موضوع است و بکارگیری آن یک موضوع دیگر. برای بکارگیری استانداردها تعهد و فعالیت در سطح مدارس مورد نیاز است. به منظور رسیدن دانش آموزان به موفقیتهای چشمگیر، فعالیت ها باید برنامه ریزی شده و بر اساس تحقیقات منتقل و ارزیابی شوند. موارد پژوهش ضمن عمل مطالعاتی تحقیقات عملی که در ادامه می آید ، نمونه ای از چنین مکمل هایی را در اختیار ما میگذارد.

 

کلید واژه: سواد اطلاعاتی، مدارس

 

 

 



مقدمه
امروزه دانش آموزان بیش از هر زمان دیگری در این عصر دیجیتال، به سواد اطلاعاتی نیاز دارند. بخصوص زمانی که اطلاعات همگانی و دسترسی به آن بی هیچ قید و بندی امکان پذیر شده است، نیاز دانش آموزان برای دستیابی به منابع معتبر، موثق و کارآمد به اندازه تعبیر و کاربرد یافته ها، اهمیت یافته است.

 

با توجه به نیاز، انجمن کتابداران مدارس امریکا و انجمن فن آوری و ارتباطات آموزشی ، مجموعه ای از استاندارد های سواد اطلاعاتی را برای دانش آموزان آماده نموده و در سال 1998، با عنوان قدرت اطلاعات (1) منتشر کردند. یک سال بعد جامعه بین المللی برای فن آوری در آموزش مجموعه ای از استانداردهای شبیه به آنها در زمینه فن آوری برای دانش آموزان چاپ کردند.
مطمئنا از آنجا که آموزش بر اساس استانداردها ارزیابی را ساده و تمایز میان موسسات را آشکار می نماید به زودی این امر عمومی و فراگیر خواهد شد. این موضوع از لحاظ نظری به پایــه ای بودن دانش می پردازد.

 

البته دانش استاندارد یک موضوع است و بکارگیری آن یک موضوع دیگر. برای بکارگیری استانداردها تعهد و فعالیت در سطح مدارس مورد نیاز است. به منظور رسیدن دانش آموزان به موفقیت های چشم گیر، فعالیت ها باید برنامه ریزی شده و بر اساس تحقیقات منتقل و ارزیابی شوند. موارد مطالعاتی تحقیقات عملی که در ادامه می آید ، نمونه ای از چنین مکمل هایی را در اختیار ما میگذارد. نگاهی دوباره و کوتاه به پژوهش ضمن عمل(عملی) زمانی که جان دیویی این نوع آزمون سازمان یافته را به کاربرد، پژوهش ضمن عمل (عملی)در دهه (3)1940 رابطه بسیار نزدیکی با دانشکده مدرسین در دانشگاه کلمبیا داشت. ایده اصلی این بود که با ارائه دادن روش تجربی به معلمان می توان روش ها ی عملی را در معلمان قویت کرد. همچنین پژوهش ضمن عمل(عملی) به عنوان چرخه ای تشخیصی تلقی می شود که بوسیله آن :
1. موقعیت فعلی تجزیه می شود

 

2. سوالها پرسیده می شوند

 

3. عامل ها مشخص می شوند

 

4. را ه حل پیشنهاد می شود

 

5. مداخله ها(2) تکمیل و اندازه گیری می شود

 

6. داده ها جمع آوری و تحلیل می شوند و

 

7. سوالات جدید مطرح می شود.

 


پژوهش های ضمن عمل(عملی) روش مناسب برای بالابردن یافته های دانش آموزان به اندازه تجربیات آموزش آنها می باشد. بخصوص زمانی که کنترل متغیر ها مشکل باشد. پژوهش های ضمن عمل(عملی) رهیافت سازمان یافته ای را فراهم کرده و تصمیم گیری متفکرانه ای را به ارمغان می آورد.
سابقه جمعیت شناختی(4)

 

دبیرستان ردوود(5) یک پایگاه پژوهش ضمن عمل(عملی) ، واقع در حومه شهر است که در سال 1992 شروع به تکمیل مدیریت پایگاهی خود نمود. این مدرسه از نظر موقعیت آکادمیکی بسیار غنی و از حمایت جامعه بر خور دار است. مطالعات شخصی آنها نشان می دهد که جمعیت دانش آموزان بر حسب پیشینه نیازهای دانشگاهی ، اجتماعی کاملا متنوع شده است. نزدیک به 85% قفقازی ( که آنها اهل خاورمیانه هستند) ، لاتین زبانها و عده ای آفریقایی – امریکایی به زودی درصد زیادی از دانش آموزان این مدرسه را تشکیل خواهد داد. علاوه بر این برنامه ESL و خدمات آموزشی ویژه گسترده ،حوزه فعالیت مدرسه را افزایش می دهد .

 

در زمینه تلاش تخصصی در سال های 1999-1998، کتابخانه حدود 30000 منابع چاپی، بیش از 80 عنوان مجله مشترک (آبونمان) برای تمام مقاطع شغلی برای کتابخانه ارائه کرده است پانزده ایستگاه کامپیوتری (6) دانش آموزی برای استفاده از امکانات سی دی رام(7) ، نرم افزار و اینترنت به شبکه اطلاعاتی پیوستند. بقیه دانش آموزان هم به برگه دان کتابخانه که مشوق کاربردهای جانبی و نیازهای ویژه آموزشی بود، دست یافتند. مواد درسی بیشتر به محتوا ی کتابها توجه داشتند و یک سری وسایل کمک آموزشی مکمل دروس شفاهی وجود داشت.

 

نیاز به پژوهش های ضمن عمل(عملی)در سواد اطلاعاتی به محض اینکه مدرسه رهبری مدرسه سازمان همکاری در اصلاح مدارس وابسته خلیج(7) را به عهده گرفت . تلاشی متمرکز به صورت زیر تعیین شد:

 

مشخص نمودن و فراهم نمودن وسایل مورد نیاز دانش آموزان برای دستیابی به نتایج قطعی ( با خواندن ، ارتباطات، و ریاضیات) شروع شد. به عنوان مثال برای شروع ، دانش آموز می بایست نتایج خواندن را در کلاس 2002 برآورده کند که عبارت بود از: " خواندن و تجزیه تحلیل مطالب در رشته های مختلف." در کلاس 2003 ، دانش آموز باید به نتایج فن آوری دست پیدا کند:" یعنی بکار گیری فن آوری بعنوان وسیله ای برای دسترسی به اطلاعات". در بخش های بزرگ ، کانون تمرکز روی یک پاسخ متمرکز می شد، و این پاسخ عبارت بود از وجود نمرات پائین خواندن در آزمون قطعی. در رسیدن به این نتایج یا استانداردها ، دانش آموزان کاملا ریسک می کردند و مشتاقانه به دنبال فراهم کردن منابع و خدماتی برای تامین نیازهای خود بودند. کتابخانه یک قسمت حیاتی از آن سعی و تلاش بود.
چند تن از اعضای هیات علمی و کارکنان کتابخانه متوجه مشکلات دانش آموزان در هنگام دسترسی و ارزیابی اطلاعات بودند . گاهی مساله ای مورد تحقیق دانش آموزان ، مبهم و یا خیلی سطحی بود. گاهی کارهای گروهی در کتابخانه کافی نبود. معلمان متوجه افزایش میزان سرقت ادبی در میان دانش آموزان شدند ، از طرف دیگر دانش آموزان شکست خود را در انجام تکالیفشان ابراز می کردند. گرچه حوزه فعالیت و ترتیب (8) مهارتهای کتابخانه پنج سال پیش از این مطرح شده بود ، ولی این قوانین توسط دانشکده پذیرفته نشده بود و هنوز به صورت نظام یافته در آنجا اعمال نمی شد. یک گروه مطالعاتی ( گروه مطالعات راهبردهای پژوهشی9 ) تشکیل شد که ریاست مشترک آن بر عهده یک معلم رسانه کتابخانه(10) (نویسنده) و یک معلم بود. نمایندگانی از گروههای مختلف دانشگاهی و نهاد دانش آموزی در این پژوهش شرکت کردند، و بعنوان رابطین و همکاری تنگنا تنگ گروههای متنوع حمایت علمی تمام دانشگاهیان را خیلی خوب به خود جلب کرد . این گروه هدف بزرگی را در پیش گرفته بود. افزایش مهارت سواد اطلاعاتی دانش آموز از طریق :
• توسعه و گسترش یک مجموعه آثار راهبرهای پژوهشی
• ارزیابی منتقدانه از اطلاعات
• تجزیه و تحلیل اطلاعات با استفاده از روشهای خلاق و منطقی
همراه نمودن(یکی نمودن) فن آوری با فرایند سواد سپس این گروه دو سوال عمده پژوهشی را مشخص نمودند:
• دانش آموزان به بیان چه مهارتهایی نیاز دارند؟
• چه مداخلاتی به پیشبرد مهارتهای دانش آموزان کمک خواهد کرد؟

تعیین مهارتهای اطلاعاتی
اول این گروه مجبور بود مشخص نماید که دانش آموزان برای فهمیدن و کاربرد اطلاعات به چه مواردی نیاز دارند. با توجه به اینکه استانداردهای انجمن مدارس کتابداری امریکا نیز همزمان در سطح ملی توسعه یافت زمان بسیار مناسبی در اختیار آنها بود . علاوه براین معلم رسانه کتابخانه به منظور پیدا کردن آخرین یافته ها در زمینه سواد و آموزش های اطلاعاتی شروع به جمع آوری و بازنگری نوشته های دیگران نمود. کار این گروه به گروههای مختلفی وابسته بود : کتابی از انجمن کتابخانه های آموزشگاهی کالیفرنیا تحت عنوان : " مهارتهای اطلاعاتی تا سواد اطلاعاتی" تلاشهای Big6 مایکل آیزنبرگ و رابرت کروتیز ، کار گروه آموزشی کلرادو و روی استانداردهای سواد اطلاعاتی ، مطالعات کمیته انجمن کتابداران مدارس کانزاس و استانداردهای سواد اطلاعاتی انجمن رسانه های آموزشی اورگون متکی بود. این گروه با استفاده از فهرست جامع استانداردهای بوقمان ولی و اریک توانستند فعالیت های زیادی را در باره سواد اطلاعاتی دانش آموزان پی گیری نمایند.
معلم رسانه کتابخانه ، کلاسوری از مطالب حرفه ای و پژوهشی راجع به سواد اطلاعاتی را تهیه نمود که گروه در زمان بررسی و بعد از آن به آنها مراجعه می کردند. به محض اینکه داده ها را تحلیل کردند، نمونه ها به دست آمدند. آنها فهرست طبقه بندی شده ای از مهارتهای سواد اطلاعاتی بر اساس انجمن کتابداران امریکا ارائه نموده و به سرعت از یک لیست به لیست دیگر می رفتند و به کار بازنگری ادامه می دادند تا جاییکه به یک اجماع کلی در زمینه بخش ها و طبقه ها دست پیدا کنند. در کارگاه حین خدمت دانشکده فهرست سیاهه مهارتهای پژوهشی تصویب شد.

 

ارزیابی فعلی سطوح مهارتها
بر اساس سیاهه مصوب، گروه توانست به سطوح فعلی سواد اطلاعاتی دانش آموزان برای ایجاد یک معیار برای مقایسه ، دست یابد. آنها تعدادی از ابزارهای ارزیابی برای سه جانبه کردن نتایج به کار می بردند . کارکنان کتابخانه که ناظر کلاسهای پژوهشی کتابخانه ای بودند ، متوجه شدند که مهارتهای متفاوت در سطوح مختلف تخصصی ارائه می شود. اعضای هیات علمی و دانش آموزان با رتبه ها در پیشرفت فعلی محاسبه و ارزیابی شدند. روسای مشترک این برنامه، کار دانش آموزان را در تنظیم سیاهه آزمایش نمودند. یافته های آنان مشاهدات قبلی را تائید می کرد بعضی از حوزه های خاص که نیاز به کار داشت عبارت بودند از:
• ارزیابی وب سایتها، تعیین کیفیت و اعتبار اطلاعات
• استفاده از کتابهای مرجع تخصصی
• تنوع راهبردهای کاوش بر اساس وظایف مورد نظر
• مقایسه منابع مختلف با موضوع مشترک
• استفاده از سازمان دهنده های گرافیکی
• نگارش مقالات پژوهشی به روش سازمان یافته
• استناد دقیق منابع
• تهیه کتابشناسی های گزار مانی
• اجتناب از سرقت ادبی
فرایند همچنین مشخص تر ین سوال را با خود آورد: دلیل تفاوت های موجود در سواد چیست؟
گام بعدی د ارزیابی سطح کنونی آموزش در رشته های مورد نیاز ( از آنجا که همه دانش آموزان مجبور به برآورد ه ساختن نتایج و نیازها به منظور سهیم شدن دز تجربیات آموزشی خاص می باشند، بود. بار دیگر به منظور تبادل اطلاعات کلاسها تحت نظر قرار گرفت. روسای مشترک تحلیل محتوایی برای هر کدام از مقالات ارائه دادند و مهارتهای پژوهشی صریح را مورد توجه قرار دادند و اشاره کردند که برای تکمیل موفقیت آمیز مهارتهای فرضی ضمنی برای پژوهش ها ضروریست. هر عضو هیات علمی به صورت مستقل سیاهه مهارتها را مورد آزمون قرار دادند و اشاره کردند که برای انجام تکلیف ضروری است:
• بکارگیری مهارت ها( انتظار می رفت که دانش آموزان مهارت ها را یادگرفته ؤ آنها را به کـــار می برند)
• یک دست نوشته یا بحث کوتاهی راجع به آن مهارت باشد
• آموزش کلاسی در باره مهارت ها باشد

همزمان گروه متمرکز دانش آموزی همین وظیفه را بر عهده داشتند به جای اینکه دانش آموزان تشخیص دهند و بدانند که در چه مرحله ای مهارتی را آموخته اند، زمان زیادی را صرف به خاطر سپاری این مطالب می نمودند. همانند اعضای هیات علمی ، دانش آموزان تجربیات متفاوتی داشتند بعضی اوقات ، یکی از دانش آموزان استفاده از یک مهارت خاص را در یکی از مقالات کلاسی خود یادآور می شد و این نوع همکاری آنها را به لزوم کار گروهی آگاه نمود. همچنین آنها می دانستن دکه به خاطر محدودیت ها بعد از گذشت زمان مورد نظر امکان بازگشت وجود ندارد.
دانش آموزان به این واقعیت رسیدند که آنها یک سری مهارتها را مدرسه راهنمایی فرا گرفته اند.
بنابراین کتابداران مدارس تحت پوشش به فرایند و عرصه پژوهش وارد شدند. معلمان رسانـــه کتا بخانه تحصیلات عالیه داشتند ، در باره انتخاب مهارتهای مورد نظر به توافق رسیدند گرچه آنها معتقد بودند که شاید علاوه بر ای مهارتها ، مهارتهای دیگری که زیر حداقل استاندارد می باشند نیز آموزش داده می شود. در جلسه بعدی که با حضور کتابداران بدون تحصیلات عالیه بر گزار شد این مهارتهای پائین تر از حداقل استاندارد مورد توجهی اصولی قرار نگرفتند، ولی بهر صورت تصمیم گرفتند که این مهارتها را نیز در سیاهه خود بگنجاند در حاشیه این مطالب آنها در پی تحلیل GPA, s دانش آموزان مدارس راهنمایی (Feeder) و دانش آموزانی که از مدارسی دارای کتابدار تحصیل کرده ، فارغ التحصیل شده بودند مورد بررسی قرار گرفتند و به این نتیجه رسیدند که آنها در سال اول تحصیلی خود در دبیرستان بسیار موفق بوده اند.
داده ها در هریک از بخشهای ( که توسط مدرسان مختلف تدریس شد) در میان هر سطح مقطع و در میان هر گروه و علاوه بر این در خود گروه های آموزشی و در درون کلاس تحلیل شدند. در برخی از موارد ، تنوع در آموزش یک رشته ء آموزشی کاملا مشخص می شد. در سایر گروههای آموزشی به وضوح ترتیب آموزش مهارتها و اجراء نمودن آنها قابل تشخیص بود. زمانی که متغیرها مشخص شدند، رئیس گروه داده ها را بعنوان ابزاری برای اهمیت آموزشها ، به طور حداقل درمیان هر گروه به کار گرفت .

 

اصلا" این موضوع مشکل چه کسی است؟
دانش آموزان به افزایش مهارتهای خود، نیاز دارند مهارتها را فرا بگیرند و آنها بار بکار بندند. معلمان باید روش آموزشی و تکالیفشان خود را در این زمینه ها بهبود بخشند و تلاشهای خود را در دوره ا و حتی در خود طبقات هماهنگ کنند. معلمان رسانه های کتابخانه ها نیاز داشتند مطمئن شوند که مهار ته ای اطلاعاتی متناسب و موزون بوده، و در تکالیف پژوهشی تدریس شدند.
در یکی دیگر از جلسات اعضای هیات علمی درباره این اختلاف ها بحث و همچنین تداخلهای ممکن بررسی شوند. بر اساس این مباحث و همچنین تجزیه و تحلیل داده ها، گروه مطالعه بهترین را ه برای رسیدن به اهداف را بشرح زیر تعیین نمودند.
• تهیه یک روش آموزشی حوزه ای و ترتیبی در طی سه دوره آموزش سواد اطلاعاتی
• تکالیفی را تهیه نماید که مانع سرقت ادبی شود.
پژهش استاندارد و الگوهای استناد را تولید و گسترش دهد و برنامه ریزی درس برای کمک به دانش آموزان جهت با سواد شدن تولید کند.
افزایش تولیدات پژوهشی
هم مربیان و هم دانش آموزان مصرانه خواهان راهنمایی هایی برای کمک به آنها در مراحل تحقیق بودند. معلم رسانه کتابخانه هدایت توسعه تولیدات زیر را بعهده گرفت:

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  22  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید

 


دانلود با لینک مستقیم


دانلود مقاله سواد اطلاعاتی ،روش اصلاحی برای همه مدارس