کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



آخرین مطالب

 



۳-۶- مدل­های در نظر گرفته شده
مخزن همگن فشار ثابت، بدون جریان و بدون مرز محدود
همانطور که قبلاً نیز بیان شد، داده‌های چاه‌آزمائی ارائه‌شده در این فصل، از شبیه‌سازی به‌وسیله‌ی نرم‌افزار Pansystem به‌دست آمده‌اند. مدل یک در این پروژه مدلی است که ارائه‌دهنده‌ی مخزنی همگن است که آن غیر قابل نفوذ و بدون جریان است و مرز پایین آن دارای فشار ثابت است­. مخزن همگن به مخزنی اطلاق می‌شود که دارای خصوصیات یکنواخت در تمامی جهات است. داده‌های مذکور با بهره گرفتن از رابطه‌ی (۳-۱) به داده‌های مشتق فشار تبدیل شده‌اند. داده‌های مشتق فشار نیز در ادامه با معادله‌ی (۳-۲) نرمالیزه شده‌اند. نمودارهای مشتق فشار نرمالیزه‌شده مدل یک در شکل (۳-۱) ارائه شده‌اند. این نوع نمودار مشتق فشار از ساختار کوهانی شکل در زمان های ابتدایی و سپس شیب ثابت آن در زمان های میانی به علت عدم ‌وجود مرز در این مدل و دوباره ساختار کوهانی در زمان های انتهایی شناخته می‌شود.
مخزن همگن فشار ثابت، بدون جریان و با گسل منفرد فشار ثابت
مدل دو ارائه‌دهنده‌ی مخزن همگن دارای سه مرز است. در این مدل، مرز اطراف مخزن به‌صورت گسلی است که در اطراف مخزن وجود دارد و فشار جریان را ثابت نگه می­دارد این نوع مرز در مخازن دارای کلاهک گازی و مخازن آبده قابل مشاهده‌است. این نوع مرز در نمودارهای مشتق فشار، به‌وسیله‌ی منحنی شیب نزولی در زمان های میانی و به صورت Sبرعکس قابل تشخیص است و مرزهای بالا و پایین مخزن نیز مانند مدل یک است. داده‌های فشار ته‌چاه در طول زمان برای این مدل نیز با معادلات (۳-۱) و (۳-۲) مورد پردازش قرار گرفته و به نمودار مشتق فشار نرمالیزه‌شده تبدیل شده‌اند. در شکل (۳-۲)، نمودارهای مشتق فشار نرمالیزه‌شده مدل دو ارائه شده‌است. از مقایسه‌ی شکل (۳-۱) و (۳-۲)، کاملاً واضح است که الگوی آنها در زمان های انتهایی متفاوت است که این تفاوت از متفاوت‌بودن مرزهای مخزن ناشی می‌شود.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۰
۵
۱۰
۱۵
۲۰
۲۵
۳۰
۳۵
۴۰

-۰٫۵
۰
۰٫۵
۱
Sample
Normalized Pressure derivative
شکل(۳- ۱): نمودارهای مشتق فشار شبیه‌سازی شده‌ی مدل یک
۰
۵
۱۰
۱۵
۲۰
۲۵
۳۰
۳۵
۴۰

-۰٫۵
۰
۰٫۵
۱
Sample
Normalized Pressure derivative
شکل(۳-۲): نمودارهای مشتق فشار شبیه‌سازی شده‌ی مدل دو
مخزن همگن فشار ثابت، بدون جریان و با مرز گسل منفرد بدون جریان
مدل سه نیز ارائه‌دهنده‌ی مخزن همگن دارای سه مرز است. در این مدل، مرز مخزن به‌صورت گسلی است که در یک‌طرف مخزن وجود دارد و مقاومتی در برابر عبور جریان از خود نشان می‌دهد و عملاً مانع از عبور جریان از آن قسمت مخزن می‌شود. این نوع مرز در نمودارهای مشتق فشار، به‌وسیله‌ی الگویی S شکل در زمان های میانی قابل تشخیص است و مرزهای بالا و پایین نیز مانند مدل یک است. داده‌های فشار نیز مانند مدل­های قبل به مشتق فشار تبدیل شده است­. مخزن در مدل سه، همگن است که با مخزن مدل‌های قبلی شبیه است، تفاوت مدل‌های یک، دو و سه از تفاوت در مرزهای مخزن ناشی می‌شود که منجر به تفاوت الگوی نمودار‌های مشتق فشار در زمان های انتهایی می‌شود. در شکل (۳-۳)، نمودارهای مشتق فشار نرمالیزه‌شده مدل سه ارائه شده‌است.
مخزن تخلخل دوگانه فشار ثابت، بدون جریان و بدون مرز محدود
مخازن تخلخل دو‌گانه به مخازنی اطلاق می‌شود که دارای دو محیط با ساختار کاملاً متفاوت هستند. محیط اول که تحت‌عنوان ماتریس شناخته می‌شود به محیط‌های از مخزن گفته می‌شود که دارای تخلخل زیاد و تراوائی کم است. در مقابل ماتریس، محیط‌هایی نیز وجود دارد که دارای تخلخل کم و تراوائی زیاد هستند و تحت‌عنوان شکاف از آنها یاد می‌شود. در این نوع مخازن قسمت عمده‌ی سیال مخزنی در ماتریس‌ها ذخیره‌شده و شکاف‌ها به جریان راحتتر سیال از ماتریس به چاه کمک می‌کنند. ساختار فیزیکی مخازن تخلخل دو‌گانه با ساختار مخازن همگن متفاوت بوده و این تفاوت در ساختار فیزیکی منجر به تفاوت در نمودارهای مشتق قشار در زمان های میانی می‌شود. وجود مخازن تخلخل دو‌گانه باعث ایجاد الگویی U شکل در نمودار مشتق فشار در زمان های میانی می‌شود که در مخازن همگن وجود ندارد.

موضوعات: بدون موضوع  لینک ثابت
[سه شنبه 1401-04-14] [ 05:21:00 ق.ظ ]




ه) تابع عضویتyesterday.actual.load
تابع بار روز قبل شامل ۸ پارامتر می باشد که در ذیل آمده است:
v.low (very low)
low
sub.norm
mod.norm
norm
ab.norm (above normal)
high
v.high (very high)
تابع عضویت yesterday.actual.loadبه صورت زیر طراحی شده است:
شکل ۴-۶) تابع عضویت yesterday.actual.load
ی) تابع خروجی تحت عنوان load.forecasting
این تابع شبیه تابع actual.loadyesterday.شامل ۸ پارامترمی باشد که نمای آن در ذیل آمده است.
شکل ۴-۷) تابع خروجی load.forecasting
۴-۱-۳) شاخت قواعد با شناخت از مجموعه های فازی
هدف ما در این مرحله این است که از اصطلاحات زبان شناختی و مبهمی که به عنوان پارامتر در مرحله قبل تعریف شدند به عنوان جانشینی برای فرمول های ریاضی به منظور ساخت قواعد اگر آنگاه فازی استفاده کنیم. به دلیل اینکه از روش ممدانی استفاده می کنیم این قواعد موافق با زبان و فهم طبیعی انسان ها می باشد و در واقع ساخته ذهن انسان و تجربه افراد ماهر است.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

قاعده های استفاده شده برای این برنامه در ادامه آمده است. باید متذکر شویم که همه قاعده ها دارای ارزش وزنی برابر هستند و در نتیجه گیری کلی هیچکدام نسبت به دیگری برتری ندارد.
قواعد برنامه جهت پیش بینی بار:
در این پروژه قواعد به صورت زیر تعریف شده است:
۱.if(Time is mid.night) and (special.days is Normal-load) and )yesterday.actual.load is low) then (load.forecasting is low)
۲.if(Time is dusk) and (Weekdays is days) and (Temperature is ab.nor) and (special.days is Normal-load ) and (yesterday.actual.load is v.high) then(load.forecasting is v.high)
۳.if(Time is dusk) and (Weekdays is days) and (Temperature is bel.nor) and (special.days is Normal-load ) and (yesterday.actual.load is sub.norm) then(load.forecasting is sub.norm)
۴.if(Time is A.noon) and (Weekdays is days) and (Temperature is high) and (special.days is Normal-load ) and (yesterday.actual.load is v.high) then(load.forecasting is v.high)
۵.if(Time is F.noon) and (Weekdays is days) and (Temperature is high) and (special.days is Normal-load) and (yesterday.actual.load is v.high) then(load.forecasting is v.high)
۶.if(Time is morn) and (Weekdays is days) and (Temperature is ab.nor) and (special.days is (special.days is Normal-load )) and (yesterday.actual.load is high) then(load.forecasting is high)
۷.if(Time is evan) and (Weekdays is days) and (Temperature is high) and (special.days is (special.days is Normal-load ) and (yesterday.actual.load is v.high) then(load.forecasting is v.high)
۸.if(Time is night) and (Weekdays is days) and (Temperature is ab.nor) and (special.days is (special.days is Normal-load ) and (yesterday.actual.load is high) then(load.forecasting is high)
۹.if(Time is mid.night) and (Weekdays is days) and (Temperature is ab.nor) and (special.days is (special.days is Normal-load ) and (yesterday.actual.load is high) then(load.forecasting is high)
۱۰.if(Time is dawn) and (Weekdays is days) and (Temperature is ab.nor) and (special.days is (special.days is Normal-load ) and (yesterday.actual.load is high) then(load.forecasting is high)
.
.
..
.
۱۹۵.if(Time is morn) and (Weekdays is not days) and (Temperature is nor) and (special.days is high-load) and (yesterday.actual.load is sub.nor) then (load.forecasting is mod.norm)
۱۹۶.if(Time is morn) and (Weekdays is days) and (Temperature is nor) and (special.days is low-load) and (yesterday.actual.load is low) then (load.forecasting is v.low)
۱۹۷.if(Time is morn) and (Weekdays is days) and (Temperature is nor) and (special.days is high-load) and (yesterday.actual.load is low) then (load.forecasting is sub.norm)
۱۹۸.if(Time is F.noon) and (Weekdays is days) and (Temperature is nor) and (special.days is high-load) and (yesterday.actual.load is low) then (load.forecasting is sub.norm)
۱۹۹.if(Time is F.noon) and (Weekdays is days) and (Temperature is nor) and (special.days is low-load) and (yesterday.actual.load is sub-norm) then (load.forecasting is low)
۲۰۰.if(Time is F.noon) and (Weekdays is days) and (Temperature is nor) and (special.days is high-load) and (yesterday.actual.load is sub.norm) then (load.forecasting is mod.norm)
۲۰۱.if(Time is dusk) and (Weekdays is days) and (Temperature is nor) and (special.days is high-load) and (yesterday.actual.load is sub.norm) then (load.forecasting is mod.norm)
۲۰۲.if(Time is dusk) and (Weekdays is days) and (Temperature is nor) and (special.days is high-load) and (yesterday.actual.load is sub.norm) then (load.forecasting is mod.norm)
۲۰۳.if(Time is night) and (Weekdays is not days) and (Temperature is nor) and (special.days is low-load) and (yesterday.actual.load is sub.norm) then (load.forecasting is low)
در ادامه کلیه قواعد فازی برنامه در قالب سمبلهای تعریف شده در جدول( ۴-۷) کدگذاری شده است.
جدول۴-۱ )سمبل تابع دما جدول۴-۲)سمبل تابع زمان جدول۴-۳) سمبل تابع بار روز قبل

function

موضوعات: بدون موضوع  لینک ثابت
 [ 05:21:00 ق.ظ ]




مرحله چهارم، داده‌کاوی: در این مرحله از الگوریتم‌های داده‌کاوی برای ساخت مدل استفاده می‌شود. تعدادی از الگوریتم‌های داده‌کاوی در همین فصل توضیح داده شده‌اند.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

مرحله پنجم، ارزیابی و بازنمایی: در این مرحله دقت هر الگوریتم‌ ارزیابی می‌شود. به‌عبارت دیگر تشخیص الگوهای صحیح مورد نظر، از سایر الگوها در این مرحله انجام می‌شود و صحت الگوها بر اساس معیارهایی سنجیده می‌شود.
مرحله ششم، دانش: دانش به‌دست آمده از الگوریتم‌ها به روشی که برای انسان قابل درک باشد، بیان می‌شود.
فرایند CRISP – DM [۳۵]
روش‌های گوناگونی برای پیاده‌سازی و اجرای پروژ‌ه‌های داده‌کاوی وجود دارد. استفاده از این روش‌ها باعث می‌شود، داده‌کاو مدیریت بهتری بر روی پروژه مورد بررسی خود داشته باشد. یکی از روش‌های بسیار قوی و رایج در ادبیات داده‌کاوی فرایند CRISP-DM است. این فرایند استانداردی جهانی برای انجام پروژه‌های کاربردی در داده‌کاوی است که از شش فاز به صورت یک روند حلقه‌ای تشکیل شده است. شکل ۲-۳ نحوه قرار گرفتن این شش فاز را در این مدل نمایش می‌دهد (شهرابی ۱۳۹۰a).
شکل ‏۲‑۳ : فرایند CRISP-DM
فاز اول – درک فضای کسب و کار[۳۶]
در این فاز تمرکز اصلی بر روی تعیین اهداف پروژه و نیازهای وابسته به آن است که از منظر کسب ‌وکار مطرح می‌شود. در واقع در این فاز سعی می‌شود با توجه به نیازهای سازمان و خواسته‌های مورد انتظار از سازمان مسئله‌ای تعریف گردد. سپس مسئله‌ی تعریف شده به صورتی تبدیل می‌شود تا تکنیک‌های داده‌کاوی در آن قابل اجرا باشد. به‌عبارت دیگر، برای این‌که داده‌کاو فعالیت خود را آغاز کند، نیاز دارد با محیط و فرآیندها آشنا شود. هدف تحلیل‌گر کشف شاخص مهمی در آغاز پروژه است که می‌تواند در خروجی نهایی تأثیرگذار باشد. این فاز از چهار زیرفاز زیر تشکیل شده است:

    1. تعیین اهداف تجاری
    1. ارزیابی موقعیت
    1. تعیین اهداف پروژه داده‌کاوی
    1. تهیه برنامه پروژه

فاز دوم – درک داده‌ها[۳۷]
مواد اولیه یک پروژه داده‌کاوی داده‌ها هستند. این فاز با جمع‌ آوری داده‌های اولیه آغاز می‌شود. سپس به منظور دست‌یابی به یک درک اولیه از داده‌ها و شناسایی مشکلات تاثیرگذار بر روی کیفیت آن‌ها پردازش‌هایی بر روی داده‌ها انجام می‌شود. پردازش‌های انجام شده بر روی داده‌ها باعث می‌شود، یک فرضیه جالب از داده‌ها به منظور کشف اطلاعات پنهان شکل گیرد. این فاز از چهار مرحله تشکیل شده است که عبارت‌اند از:

    1. جمع‌ آوری داده‌ها
    1. تشریح و توصیف داده‌ها
    1. کاوش داده‌ها
    1. اعتبارسنجی کیفیت داده‌ها

فاز سوم – آماده‌سازی داده‌ها[۳۸]
تمام فعالیت‌هایی که باعث ساخت مدل از روی داده‌های اولیه می‌شود، توسط این فاز پوشش داده می‌شود. این فاز طولانی‌ترین مرحله در فرایند CRISP-DM است. ایجاد جدول، انتخاب ویژگی و رکوردها با توجه به هدف تعیین شده و همچنین تبدیل و تمیز کردن داده‌ها برای استفاده در مدل از جمله وظایفی است که در این فاز انجام می‌شود. این وظایف در قالب زیرفازهای زیر انجام می‌شود:

    1. انتخاب داده‌ها
    1. پاکسازی داده‌ها
    1. ساختاردهی داده‌ها
    1. یکپارچه‌سازی داده‌ها
    1. تنظیم فرمت داده‌ها

فاز چهارم – مدل‌سازی[۳۹]
هدف اصلی پروژه داده‌کاوی این فاز است. در این فاز تکنیک‌های مختلفی جهت آنالیز داده‌ها و استخراج دانش از آن‌ها به کار گرفته می‌شود، سپس کاراترین مدل انتخاب می‌شود. در برخی از مواقع برای استفاده از الگوریتمی خاص در مدل‌سازی، لازم است شکل داده تغییر پیدا کند. در نتیجه این فاز با فاز آماده‌سازی داده‌ها در ارتباط است. این فاز از چهار زیرفاز زیر تشکیل شده است:

    1. انتخاب تکنیک‌های ساخت مدل
    1. طراحی آزمایش‌ها
    1. ساخت مدل
    1. ارزیابی مدل

فاز پنجم – ارزیابی [۴۰]
پس از انتخاب مدل، در این فاز به بررسی و ارزیابی این موضوع پرداخته می‌شود که آیا نتایج آنالیز داده‌ها ما را در رسیدن به اهداف کسب و کار یاری می‌کنند؟ در این فاز، دانش به‌دست آمده در فاز چهار مورد تجزیه و تحلیل قرار می‌گیرد تا میزان سودمندی و کاربرد آن مشخص شود. به‌عنوان مثال در مورد مدل‌های پیش‌بینی کننده، دقت مدل با بهره گرفتن از داده‌های آزمون تعیین می‌شود تا در صورت تایید نتایج حاصل به‌کار گرفته شود. در پایان این فاز تصمیمی در رابطه با بهره گرفتن از نتایج داده‌کاوی گرفته می‌شود. مراحل این فاز عبارتند از:

    1. ارزیابی نتایج
    1. مرور فرایند داده‌کاوی
    1. تعیین گام‌های بعدی

فاز ششم – توسعه [۴۱]
در این فاز سود حاصل از سرمایه‌گذاری انجام شده در مراحل قبلی به‌دست می‌آید. تمرکز این فاز روی یکپارچه‌سازی دانش در فرآیندهای کسب و کار است به‌گونه‌ای که مسائل اساسی کسب و کار حل شود. با این حال، این فاز می‌تواند به سادگی تهیه یک گزارش ساده و یا به پیچیدگی تکرار اجرای فرایند داده‌کاوی در گستره سازمان باشد. در بیشتر موارد این مشتری است که گام‌های این فاز را انجام می‌دهد و البته برای مشتری مهم است که بداند که چه اقداماتی در جهت به اجرا درآوردن مدل‌های ایجاد شده انجام دهد. این فاز از چهار مرحله تشکیل شده است که عبارت است از:

موضوعات: بدون موضوع  لینک ثابت
 [ 05:21:00 ق.ظ ]




علائم بیماری
حدود ۱۰۰ گونه گیاه تک لپه حساس به ویروس مورد بحث شناسایی شده اند اما علائم بیماری در آنها متفاوت است . معمولاً علائم بیماری در جو نسبت به یولاف شدت کمتری دارد و گندم از این لحاظ حد و سط است و در بعضی از میزبان ها هیچ گونه علائمی مشاهده نمی شود .
برای ظهورعلائم بیماری مناسب است. ۱۸-۱۵ )cنورزیاد ( بالاتر از ۱۲۰۰۰ لوکس ) و در دمای نسبتاً پایین (
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

) ۳۰cدما در بروز علائم در گیاهان مایه زنی شده اهمیمت زیادی دارد به طوری که در دماهای بالا ( بالاتر از
علائمی مشاهده نمی شود .
یکی از علائم بیماری ، کوتولگی ناشی از کاهش فاصله میانگره ها می باشد . ممکن است کوتولگی خیلی شدید باشد به طوری که مانع از تشکیل خوشه شود اما در بعضی موارد کوتولگی شدت زیادی ندارد . تنها در مقایسه با گیاه سالم قابل تشخیص است . مهمترین علائم برگی کاهش سبزینه گیاه است که بیشتر در برگهای مسن و پیر مشاهده می شود . بافت سبز برگهای مسن بطور نامنظم و معمولاً در امتداد حاشیه یا از نوک برگ ، شروع به تغییر رنگ می کند .
نواحی تغییر رنگ داده گسترش یافته و به هم متصل می شود . و سرانجام زردی کل برگ را فرا می گیرد . همچنین گاهی در برگها حالت آب سوخته مشاهده می شود . در گیاهان آلوده پنجه زنی کاهش می یابد ، از تولید خوشه و پر شدن دانه جلوگیری می شود . گلها عقیم شده و نسبت به گیاهان سالم کوچکتر می مانند . ممکن است گل آذین دیرتر تشکل شود و تعداد و وزن دانه ها کاهش یابد . در نتیجه بروز علائم ذکر شده عملکرد گیاه کاهش می یابد .
علائمی نظیر داندانه ای ستون حاشیه برگها در گندم و یولاف گزارش شده است . برگهای آلوده معمولاً راست تر از برگهای سالم می ایستند .
اغلب در جو برگها به رنگ زرد روشن در می آید که از نوک و حاشیه برگها شروع شده و به سمت قاعده برگ گسترش می یابد . در یولاف برگها به رنگ قرمز یا ارغوانی در می آید . در گندم ، چاددار ، ترتیکاله برگها به رنگ قرمز ، ارغوانی یا زرد در می آید . در برنج برگها به رنگ زرد روشن یا نارنجی دیده می شود ، BYDV-در ذرت ، نوک و حاشیه برگهای پایین به رنگ قرمز ، صورتی و زرد مشاهده می شود . جدایه هایی از
در ارتباط با بیماری زردی برگ نیشکر تشخیص داده شده است که باعث زردی ، قرمزی و رشد نامنظمPAV
نیشکر می شود .
در ایران علائم قرمزی برگ گندم آلوده به ویروس در مناطق سلطانیه و زنجان و اقلید و باجگاه در استان فارس مشاهده گردید . در جو علائم زردی و کوتولگی قابل تشخیص است .
دامنه میزبانی :
هستند . بسیاری از گیاهان یک ساله و دو ساله Gramineaeویروس های عامل کوتولگی زرد محدود به تیره
غیر زراعی ، غلات دانه ریز ، علف های هرز ، گیاهان مرتعی و گروهی از گراس ها میزبان ویروس های عامل
بیماری کوتولگی زرد هستند . این ویروس ها در گراس های چند ساله نیز مشاهده می شوند . میزبانهای زراعی ،(Arena satiral.) یولاف (zea maysl.) ، ذرت (Hordam valgare L.)این ویروس ها شامل جو
، گندم دوروم(Triticum aestivum) گندم گنان (secale cereal) ، چاددار (oryza satiraL.)برنج
می باشد . (sorghum halepense L.) ، ترتیکاله (T.durum)
تاکنون گزارشی از حساسیت گیاهان دو لپه ای به این بیماری وجود ندارد . اما در ایران جو ، گندم ، یولاف ، ذرت ، قیاق ، مرغ و لوسیوم به عنوان میزبان های این ویروس گزارش شده اند .
عامل بیماری :
می باشد . (lu teoriridae) ویروس عامل بیماری کوتولگی زرد جو از تیره لوتئوریریده
به معنی زردی مشق شده است که بیانگر نوع علائم ایجاد شده توسط این “ liteus “نام تیره از کلمه لاتین
Enamo virus ,Polero virus , luteo virusویروس ها است . ویروس های این خانواده به سه جنس
طبقه بندی می شوند . ویروس عامل کوتولگی زرد جو براساس بررسی های فیلوژنتیکی ، ترادف اسیدهای
قرار می گیرند .Luteo viros , Polero virusآمینه پلیمر از و پروتئین پوششی در دو جنس
به قطر ۲۵ نانومتر می باشد . ژنوم ویروس آر.ان.ای تک لا ،T=3پیکره لوتئو ویروس ها ایزومتریک با تقارن
مثبت ، یک بخشی و فاقد غلاف یپوپروتئینی است .
آر.ان.ای ۲۸ تا ۳۰ درصد پروتئین ۷۰ تا ۷۲ درصد وزن کل پیکره را تشکیل می دهد . پیکره ها استحکام متوسطی دارد . و به تیمار با کلروفرم و شوینده های غیر یونی غیر حساس ، اما به تیمار با غلظت بالای نمک
برای مدت طولانی حساس می باشند . پیکره ها به انجماد حساس نیستند . پایداری ویروس دریافت های خشک شنده در هوای اتاق که بعداً در دمای ۱۰ – درجه سانتی گراد نگهداری می شوند ، نسبت به بافت هایی که مستقیماً در دمای ۲۰ – درجه سانتی گراد نگهداری شده اند یا بافت هایی که بعد از خشک شدن در دمای اتاق قرار داده شده اند بیشتر است .
روش های تشخیص و شناسایی ویروس های گروه کوتولگی زرد جو
۱ ـ روش بیولوژیکی
براساس خصوصیات بیولوژیکی و به خصوص نسته های ناقل BYD در ابتدا تشخیص ویروس هایی گروه
انجام شد . همچنین از نوع علائمی که این ویروسها روی میزبانان مختلف ایجاد می کنند نیز استفاده می شد علی رغم سادگی به دلیل که وقت گیر بوده و نیاز به تجهیزات و فضای زیاد دارند همچنین به این دلیل که گاهی علائم حاصله با علائم ناشی از سایر عوامل از جمله عوامل غیر زنده محیطی اشتباه می شوند زیاد ، قابل اطمینان نیستند .
۲ ـ روش سرولوژیکی
که در آن آنتی بادیهای چند همسانه ای استفاده می شود را نام DAS-ELISAاز جممله این روش ها می توان
از آنتی بادی یک همسانه ای استفاده می شود .TAS-ELISAبرد در
که در آن پیکره های ویروسی موجود در برشهایی از بافت گیاه آلوده Tis sue-blot immunoassay
روی غشاء نیتروسلولز یا نایلون کله گذاری می شوند ،
که در آن پیکره ویروس توسط آنتی (Serologically specific electron microscopy CSSEM)
بادی قرار گرفته روی گردید به دام افتاده و پس از رنگ آمیزی در میکروسکوپ الکترونیکی مشاهده می شود،
که در آن از ذرات طلا برای ردیابی ویروس دربافت گیاهی و یا Immunogold labeling technigue
داخل بدن نسته ناقل استفاده می شود .
از دیگر روش های سرولوژیکی هستند .
۳ ـ روش مربوط به نولئیک اسید
که برای تشخیص آر.ان.ای در Dot-blot hyoridizationروش های قابل ذکر در این رسته عبارتند از
ویروس خالص شده یا بافت آلوده استفاده می شود .
که در آن از آغازگرهای عمومی تیره لوتئوویریده و آغازگرهای اختصاصی بعضی جدایه های RT-PCP
و تشخیص در بافت رشته ناقل و تعیین ترادف ژنوم استفاده می شود .BYD
مقایسه بین روش های تشخیص و ردیابی ویروس
ازRT-PCPروش های زیادی برای تشخیص و ردیابی لوتئو ویروس ها وجود دارد که در میان آنها روش
حساسیت بالاتری برخوردار است . با وجود این روش معمول استفاده در اکثر آزمایشگاه ها زیرا نیاز به تجهیزات و دستگاه های گران قیمت ندارد و در سطح وسیع قابل استفاده می باشد و در عین حال از حساسیت خوبی برخوردار است . اما به طور کلی جهت انتخاب روش تشخیص مناسب باید توجه داشت که روش انتخاب شده باید آسان ، ارزان قیمت ، با حساسیت بالا و قابل اطمینان باشد .
انتشار بیماری کوتولگی زرد جو :
دامنه BYD غلات در سارسر دنیا از اهمیت ویژه ای برخوردار می باشد . ویروس های کوتولگی زرد جو

موضوعات: بدون موضوع  لینک ثابت
 [ 05:20:00 ق.ظ ]




گفتار دوم : مدت حمایت
بر اساس این ماده ۳۸ کشورهای عضو می توانند دو راه را برای اعطای مدت حمایت منظور نمایند : راه اول که در بند ۱ ماده ۳۸ آمده است : « اعطای حمایت ، ثبت آن می باشد در این صورت زمان آغاز حمایت از هنگامی است که پرونده درخواست و یا تاریخ بهره برداری تجاری از آن در جهان قرار خواهد گرفت و مدت حمایت ، قبل از انقضای ۱۰ سال از تاریخ تسلیم اظهارنامه ثبت یا از تاریخ نخستین بهره برداری تجاری خواهد بود . راه دوم بر اساس بند دوم این ماده زمانی خواهد بود که ثبت ، شرط اعطای حمایت نباشد .« در قلمرو اعضایی که ثبت را به عنوان شرطی برای حمایت ، لازم تلقی می کنند ، مدت حمایت از طرحهای ساخت قبل از انقضای ۱۰ سال از تاریخ تسلیم اظهارنامه ثبت یا از تاریخ نخستین بهره برداری تجاری از آنها در هر کجای دنیا ، خاتمه نخواهد یافت . در این صورت آغاز حمایت از تاریخ اولین بهره برداری تجاری در جهان مورد محاسبه قرار خواهد گرفت .

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

در بند سوم این ماده ، کشورهای عضو را آزاد دانسته که مقرر نمایند مدت حمایت ، ۱۵ سال پس از ابداع طرح ساخت را قطع نمایند .
مبحث سوم : آثار الحاق
از آنجا که موافقت نامه تریپس ، اعضا را در انتخاب نحوه حمایت از مدارهای یکپارچه آزاد گذاشته است ، جمهوری اسلامی ایران می تواند با بررسی قوانین موجود که با مقررات موافقت نامه مناسبت بیشتری داشته و حتی با توجه به نیازهای آینده کشور نسبت به وضع و اضافه نمودن مواد دیگری به آنها در راه تعالی و پیشرفت مدارهای یکپارچه که اکنون در آغاز شکوفایی آن در کشور هستیم اقدامات موثری را انجام رسانیم . « خصوصی سازی صنعت مدارهای یکپارچه و ایجاد فضای رقابتی از دیگر اقداماتی است که می تواند نقشی بسزا در رشد و بقای این صنعت در ایران ، در هنگام روبرو شدن با بازارهای جهانی ایفا کند ».[۳۶۸]
فصل ششم : اسرار تجاری
مبحث نخست : در قوانین ایران
موفقیت در بازارهای داخلی و جهانی نیاز به حفظ اسرار تجاری خاص هر شخص حقیقی و یا حقوقی را طلب می کند . برای حفظ خود در بازار رقابتی ، اشخاص حقیقی و حقوقی به دنبال دست یافتن به اطلاعات ناشناخته ی رقبایشان می باشند .
حمایت از اسرار تجاری از این جهت در حوزه مالکیت صنعتی گنجانده شده است که دارای نوعی ارزش تجاری است که باعث برتری یک تاجر بر سایر رقبای تجاری وی می گردد . اما از آنجا که اسرار تجاری دارای طبیعتی خاص می باشد باعث شده که در قوانین ایران و کنوانسیون های بین المللی به آن توجه جدی نگردیده و تاکنون نیز مهجور باقی مانده است . با گسترش روز افزون شبکه جهانی اینترنت و فاش شدن بسیار زیاد اطلاعات محرمانه در بستر مبادلات الکترونیکی ، کشورها را با چالش جدید و زیانباری روبرو ساخته است . بنابر این قانون گذاران کشورها به تناسب اسرار موجود در صنایع و اختراعات قوانین و مقرراتی را وضع نموده اند . جرایم علیه اسرار تجاری ، همانند جرایم علیه مالکیت فکری از آن رو دارای اهمیت است که در آن حق مسلم یک شخص به عنوان مالک اسرار ، بدون اجازه وی نقض می شود . این اهمیت از الزاماتی ناشی می شود که منافع اشخاص و در نهایت اقتصاد ملی اقتضا دارد . بر اساس همین مقتضیات است که دولت ها مکلفند تا تضمین های کافی از حقوق مالکیت فکری افراد به عمل آورند . با این همه ، اگر نقض حقوق اسرار تجاری را یکی از اقسام مسلم حقوق مالکیت فکری بدانیم ، در آن صورت می توان از ضمانت اجراهای بین المللی این دسته از حقوق ، برای صیانت از حقوق اسرار تجاری یاری جست .
تاکنون در جمهوری اسلامی ایران ، قانون گذار ، مقررات خاص مستقل از قوانین دیگر مالکیت فکری برای حفاظت از اسرار تجاری وضع نکرده است ؛ اما با این حال موادی از قوانین دیگر در حوزه مالکیت صنعتی را به خود اختصاص داده است .
مستفاد از مواد مختلف قوانین ایران و معاهدات و کنوانسیون های بین المللی استنباط می شود که اسرار تجاری از مجموعه مالکیت صنعتی بوده و در مال بودن آن نیز شکی وجود ندارد .
به دلیل مال بودن اسرار تجاری، بی شک مورد تعرض و تجاوز عده ای سودجو قرار می گیرد که در صورت تعرض به آن از طرف هرشخصی که صورت پذیرد ، مطابق ماده ۱ قانون مسئولیت مدنی ایران که مقرر میدارد : « هر کس بدون مجوز قانونی عمداً یا در نتیجه بی احتیاطی به جان یا سلامتی یا مال یا آزادی یا حیثیت یا شهرت تجارتی یا به هر طریق دیگری که به موجب قانون برای افراد ایجاد گردیده لطمه ای وارد نماید که موجب ضرر مادی یا معنوی دیگری شود مسئول جبران خسارت ناشی از اعمال خود می باشد » ، خواهد بود .
ماده ۶۴۸ قانون مجازات اسلامی ، اشخاصی را که به علت اشتغال خود ، به اسرار مردم دسترسی دارند ، در صورت فاش نمودن این اسرار ، برای آنها مجازات پیش بینی نموده است « اطبا و جراحان و ماماها و داروفروشان و کلیه کسانی که به مناسبت شغل یا حرفه خود محرم اسرار می شوند هرگاه در غیر از موارد قانونی ، اسرار مردم را افشا کنند به سه ماه و یک روز تا یک سال حبس و یا به یک میلیون و پانصد هزار تا شش میلیون ریال جزای نقدی محکوم می شوند ». « در ماده مزبور عبارت ” … و کلیه کسانی که به مناسبت شغل و یا حرفه خود محرم اسرار می شوند … ” مطلق بوده و افشای اسرار تجاری را در بر خواهد گرفت ؛ ولی اگر اسرار تجاری مربوط به مواد ملموس و عینی باشد ، ممکن است تحت خیانت در امانت نیز قابل مجازات باشد ».[۳۶۹] بنا بر این چنین استنباط می شود که وکلای دادگستری ، کارشناسان رسمی دادگستری ، کارگزاران بورس اوراق بهادار ، سردفتران و دفتریاران اسناد رسمی ، ماموران تشخیص و سایر مراجع مالیاتی ، کارکنان بانک ها و موسسات حمایتی مانند بهزیستی و … که به اسرار افراد و خانواده ها به واسطه وکالت و نیز اسراری را که به علت شغل خود و مراجعات ارباب رجوع و اسرار مؤدیان مالیاتی و موجودی حساب اشخاص و اطلاعات خانوادگی آنها به علت حمایت های قانونی در دسترس دارند ، در صورت افشا نمودن آنها ، مجازات های قانونی در نظر گرفته شده است.
قانون تجارت الکترونیکی به موضوع حمایت از اسرار تجاری پرداخته است . ماده ۶۵ این قانون در مقام تعریف اسرار تجارت الکترونیکی اشعار می دارد : اسرار تجاری الکترونیکی «‌داده پیام»ی است که شامل اطلاعات،‌فرمولها، الگوها، نرم‌افزارها و برنامه‌ها، ابزار و روشها، تکنیک‌ها و فرایندها، تألیفات منتشر‌نشده، روش های انجام تجارت و داد و ستد، فنون، نقشه‌ها و فراگردها، اطلاعات مالی،‌فهرست مشتریان، طرحهای تجاری و امثال اینها است، که به طور مستقل دارای ارزش‌اقتصادی بوده و در دسترس عموم قرار ندارد و تلاشهای معقولانه‌ای برای حفظ و حراست‌از آنها انجام شده است ».
ماده ۶۴ این قانون به منظور حمایت از رقابت های مشروع و عادلانه در بستر مبادلات الکترونیکی ، تحصیل غیر قانونی اسرار تجاری و اقتصادی بنگاه ها و مؤسسات برای خود و یا افشا آن برای اشخاص ثالث در محیط الکترونیکی را جرم محسوب نموده و مرتکب را به مجازات های مقرر در این قانون محکوم نموده است .
بر اساس بند ج ماده ۴۵ قانون اصلاح موادی از قانون برنامه چهارم توسعه که اختصاص به اجرای سیاست های اصل ۴۴ قانون اساسی دارد اعمال زیر را که منجر به اخلال در رقابت می شود را ممنوع دانسته است : « ترغیب ، تحریک و یا وادار کردن یک یا چند سهام دار ، صاحب سرمایه یا کارکنان یک بنگاه ، یا شرکت رقیب از طریق اعمال حق رای ، انتقال سهام ، افشاء اسرار ، مداخله در معاملات بنگاه ها و یا شرکتها یا روش های مشابه دیگر به انجام عملی که به ضرر رقیب باشد ».
مبحث دوم : در موافقت نامه تریپس
گفتار نخست : مفهوم اسرار تجاری
در بخش ۷ این موافقت نامه که تحت عنوان حفاظت از اطلاعات افشاء نشده[۳۷۰] پرداخته است تعریفی از اسرار ( راز ) تجاری ارائه نگردیده است ؛ « اما با توجه به معیارهای ارائه شده در بند ۲ همین ماده می توان این تعریف را برای اسرار تجاری ارائه داد : اسرار تجاری ، به دانش فنی محرمانه و اطلاعات مفید در امر تجاری اطلاق می شود که برای اجرای فعالیت های صنعتی خاص و یا برای گسترش فنون سودمند یک هدف صنعتی ضرورت دارند و باید محرمانه نگهداری شوند ».[۳۷۱] به بیانی دیگر « رازی که موجب امتیازی بالقوه یا بالفعل برای دارنده آن در امر تجارت است یا هر چیزی که دارنده ، آن را با اقدام متعارف به عنوان یک راز نگاه می دارد ».[۳۷۲] اما در بیانی دیگر « سر یا راز عبارت از هر چیز پنهانی که مخفی بودن آن برای دارنده یا دارندگان موجب امتیاز گردد ».[۳۷۳]
بر اساس بند ۱ ماده ۳۹ موافقت نامه ، اعضا ضمانت حمایت از اطلاعات افشاء نشده را در مقابل رقابت غیر منصفانه مطابق با ماده ۱۰ مکرر کنوانسیون پاریس[۳۷۴] اعلام می کنند هم چنین از اطلاعات افشا نشده بر حسب بند ۲ [۳۷۵]و از اطلاعات ارائه شده به دولت یا مؤسسات دولتی بر حسب بند ۳ ،[۳۷۶] حفاظت خواهند کرد . « مقررات مربوط به رقابت غیر منصفانه در واقع در مواردی مورد استفاده قرار می گیرد که رویه های تجاری شرافتمندانه مخدوش گردیده باشد و اصول آن رعایت نشده باشد . در واقع این قوانین تکمیل کننده قوانین مربوط به حقوق مالکیت صنعتی از قبیل علائم تجاری و حق اختراع می باشند »[۳۷۷]
گفتار دوم : مصادیق اسرار تجاری
برای اسرار تجاری مصادیق زیر را برشمرده اند :
۱ – برنامه های کاری ؛[۳۷۸]
۲ – فرمول قیمت گذاری سهام ؛[۳۷۹]
۳ – لیست مشتریان ؛[۳۸۰]
۴ – اطلاعات مربوط به قیمت گذاری ؛[۳۸۱]
۵ – اطلاعات مالی غیر عمومی (اختصاصی ) ؛[۳۸۲]
۶ – برنامه استراتژیک یا بازاریابی کارفرما ؛[۳۸۳]
۷ – تحقیقات و بازاریابی ؛[۳۸۴]
۸ – فرایند تکنولوژی مربوط به کارفرما ؛[۳۸۵]
۹ – پایگاه داده مشترک ؛[۳۸۶]
۱۰ – نرم افزار رایانه ای ؛[۳۸۷]
۱۱ – تکنیک های تولید ؛[۳۸۸]
گفتار سوم : معیارهای تشخیص اسرار تجاری
بند ۲ ماده ۳۹ اطلاعاتی را به عنوان اسرار تجاری تلقی می نماید که :
الف ) محرمانه باشد ؛ یعنی اطلاعاتی که در یک مجموعه یا با ترکیب دقیق اجزای آن ، اشخاص درون یک شغل و حرفه که با این اطلاعات سر و کار دارند عموماً از آن آگاه نباشند و یا دسترسی اکثر شاغلان در آن به این اطلاعات ممکن نباشد .
ب ) به خاطر محرمانه بودنش ، دارای ارزش تجاری باشد .
ج ) حسب اوضاع و احوال ، شخصی که قانوناً کنترل اطلاعات مزبور را در اختیار دارد ، برای محرمانه نگهداشتن آن اقدامات معقولی را به عمل آورده باشد .
« آنچه از مفاد مقررات فوق استنباط می شود ، این است که موافقت نامه به دو ویژگی اساسی یعنی سری بودن و ارزش اقتصادی داشتن توجه داشته است ».[۳۸۹] سری بودن مطلق نمی باشد بلکه بستگی به اوضاع و احوال خاص هر مورد دارد . مهم این است که دارنده اطلاعات سری ، عمل محرمانه بودن اطلاعات را رعایت کرده باشد و الا بسنده کردن به ذکر کلمه محرمانه قاعدتاً نمی تواند به تنهایی محرمانه بودن اطلاعات را به اثبات برساند . « بنا بر این قراردادن اطلاعات مهم تجاری و مالی در یک سایت اینترنتی و یا ارسال به وسیله نامه های الکترونیکی و رایگان که هر لحظه در معرض هک و رمزگیری[۳۹۰] قرار دارد ، خارج از متعارف بوده و دارنده اطلاعات نمی تواند تقاضای حمایت از آنها را به عنوان ابزار تجاری مطرح سازد ».[۳۹۱]
ارزش اقتصادی یک برنامه استراتژی به اندازه ای مهم و ارزشمند است که عموم افرادی که در آن زمینه دارای فعالیت هستند از دست یافتن به آن محروم باشند . اگر برنامه و استراتژی ها برای عموم فاش شده و برای آنها شناخته شده باشد ، آن ارزش اقتصادی لازم را نخواهد داشت .
بر اساس بند ۲ ماده ۳۹ تمام اشخاص حقیقی و حقوقی وظیفه دارند تا از اطلاعاتی که در اختیار دارند در مقابل سایر اشخاص محافظت نمایند و بدون کسب موافقت صاحبان اطلاعات آنها را در اختیار اشخاص ثالث قرار نداده و از اعمالی که با اعمال تجاری شرافتمندانه مغایرت داشته باشد جلوگیری به عمل آورند . با توجه به اینکه اکثر کشورها به موافقت نامه پیوسته و یا جهت الحاق به سازمان تجارت جهانی باید به آن ملحق شوند و کشورهای مختلف ، تعابیر متفاوتی را می توانند از اعمال تجاری شرافتمندانه داشته باشند ، لذا در زیر نویس ماده فوق تعبیر موافقت نامه را از اعمال تجاری شرافتمندانه چنین بیان می کند : از لحاظ این مقرره ، عبارت به گونه ای مغایر با اعمال تجاری شرافتمندانه ، حداقل به معنای اعمالی چون نقض قرارداد ، سوء استفاده از اعتماد و وادار کردن به نقض می باشد و دستیابی به اطلاعات افشا نشده و توسط اشخاص ثالثی را در بر می گیرد که می دانسته اند یا در اثر اهمال فاحش نمی دانسته اند که در این دستیابی ، اعمال مورد بحث وجود دارد .
بند ۳ ماده ۳۹ به حفاظت از اطلاعات افشاشده جهت استفاده تجاری غیر منصفانه اختصاص داده شده است . در این بند مقرر شده است : هنگامی که اعضا ارائه آزمایش یا سایر اطلاعات افشا نشده را که تهیه آنها مستلزم تلاش قابل توجهی است به عنوان شرطی برای بازازیابی محصولات دارویی یا محصولات شیمیایی مربوط به کشاورزی که در آنها مواد شیمیایی جدیدی به کار رفته است لازم می دانند ، از چنین اطلاعاتی در مقابل استفاده تجاری غیرمنصفانه ، حفاظت خواهند کرد . بعلاوه ، اعضا برای جلوگیری از افشای این داده ها ، از آنها حفاظت خواهند کرد ، مگر در مواردی که این افشا برای حفاظت از عامه مردم ضرورت داشته یا اقداماتی برای تضمین حفاظت از اطلاعات در مقابل استفاده تجاری غیر منصفانه به عمل آورده باشد .
گفتار چهارم : مدت حمایت از اسرار تجاری
با توجه به اینکه اسرار تجاری برای دارنده آن هزینه های بالایی را بدنبال دارد و از طرفی هیچ مرجع قانونی برای ثبت آن تعیین نشده است بدیهی است زمان حمایت از آن تا هنگامی تعیین شده است که فاش نشده و در دسترس عموم قرار نگرفته و تا هر زمانی که به عنوان یک راز در دست دانده آن می باشد از حمایت های قانونی موافقت نامه برخوردار خواهد بود .
مبحث سوم : آثار الحاق به موافقت نامه تریپس در اسرار تجاری
با توجه به اینکه قانون مدونی در باره این موضوع در حقوق ایران پیش بینی نشده است و با عنایت به راه های فراوان سرقت و افشای اسرار تجاری اشخاص بالخصوص در حوزه تجارت الکترونیک ، پر واضح است که قانونگذار باید در تدوین و تصویب قانون حمایت از اسرار تجاری ، بصورت مستقل یا جزئی از قانون ثبت اختراعات ، طرحهای صنعتی و علائم تجاری و با استناد به موافقت نامه تریپس همانند نشانه های جغرافیایی ، ضمن تعریف موضوع اسرار تجاری ، رقابت های نامشروع ، اعمال تجاری شرافتمندانه ، دایره شمول ، مدت حمایت قدمی مثبت برای الحاق به موافقت نامه و همچنین خروج دادگاه ها در تقابل با خاطیان و افشاکنندگان اسرار تجاری اقدام نمایند . چنانکه بیان شد تنها در قانون ایران که مربوط به شرایط حمایت از اطلاعات افشا نشده در ماده ۶۵ با بند ۲ ماده ۳۹ مطابقت داشته و در سایر موارد مفاد موافقت نامه باید با امعان نظر کارشناسان خبره و با رعایت.سایر مواردی که باید در کشور مراعات گردد نسبت به قوانین همراه و همگام با موافقت نامه به تصویب قانونگذار برسد .
نتیجه گیری :

موضوعات: بدون موضوع  لینک ثابت
 [ 05:20:00 ق.ظ ]
 
مداحی های محرم