مجله علمی زاراسنگ - مجله علمی و آموزشی

خانهموضوعاتآرشیوهاآخرین نظرات
پروژه های پژوهشی دانشگاه ها درباره کتاب شناسی دستور زبان فارسی دوره معاصر- فایل ۹۹
ارسال شده در 10 آبان 1400 توسط نجفی زهرا در بدون موضوع

ــــــ . “شم‌ زبانی و تحول واقعی". آدینه. ش۱۰۷. بهمن ۱۳۷۴، ص۴۶ـ۴۸.
فعل‌های جمله‌هایی با فاعل‌های بی‌جان؛ شم زبانی و تحول زبان؛ شم زبانی و مسندالیه‌های بی‌جان؛ تأکید عام؛ موارد الزام.
ــــــ . “فراخوان به فارسی‌نویسان و پیشنهاد به تاجیکستان". آدینه. پیاپی ۷۲. مرداد ۱۳۷۱، ص۴۹ـ۵۵.
صیغه‌های صرف مصدر “بودن"؛ صرف مصدر “نبودن"؛ “ی” وحدت یا نکره؛ “ی” نسبت؛ حذف کسره “که"؛ مصوت‌های همسایه؛ موارد همسایگی مصوت‌ها.
ــــــ .” واژه‌زایی بومی فاصله‌نویسی". آدینه. ش۹۷. دی ۱۳۷۳، ص۵۶ـ۵۹.
تکیه واژه؛ واژه‌های ترکیبی؛ واژه‌زایی در فارسی روزمره؛ فاصله بین واژه‌ای.
ــــــ . “«ه» یِ پیش از گاف". آدینه. ش۱۱۲. مهر ۱۳۷۵، ص۵۳.
“ه” یِ پیش از گاف؛ تبدیل “ه” به گاف؛ نقش نمای اضافه.
کاظم زاده ایران‌شهر، حسین. “اشتقاق بعضی از لغات فارسی". ایرانشهر. س۱. ۱۹۲۲م=۱۳۰۲، ص۲۴۶ـ۲۴۸.*
ــــــ . “علم اشتقاق لغات". ایرانشهر. س۱. ش۸ . غره جمادی الاخره ۱۳۴۱، ص؟.
پیدایش علم اشتقاق لغات؛ شش مشتق از کلمه “دیپ".
کاظمی، محمدکاظم. “شعر و دستور زبان” قدس. س۱۱. ش۳۰۵۵. ۱۰مرداد ۱۳۷۷، ص۱۷.
دستور زبان قابل انعطاف و اصلاح؛ تلاشی برای تکامل‌بخشیدن به قانون، نه قانون شکنی؛ میزان اختیارات شاعر در افزایش قراردادهای زبانی چیست؟.
مقاله - پروژه
کاظمیه، اسلام. “اقسام یاء". اندیشه و هنر. س۲. ش۹. ۱۳۳۴، ص؟.*
کافی، علی. “اختصارات و زبان فارسی". نشر دانش. س۱۱. ش۵. مردادـ شهریور ۱۳۷۰، ص۱۳ـ۲۳.
۱ـ تعریف چند اصطلاح ۲ـ اختصارات در زبان‌های اروپایی و انگلیسی ۳ـ اختصارات در زبان‌فارسی ۴ـ ضرورت اختصارسازی در زبان‌فارسی ۵ـ اختصارات بین‌المللی ۶ـ‌علل عدم رواج اختصارسازی در زبان فارسی.
ــــــ . “گرایش‌های مختلف در واژه‌‌گزینی"، در سخنرانی‌های سمینار نگارش فارسی (تهران، ۱۱ـ۱۴ شهریورماه ۱۳۶۳)، زبان فارسی، زبان علم، مجموعه سخنرانی‌های دومین سمینار نگارش فارسی. [تهران]: مرکز نشر دانشگاهی، ۱۳۶۵، ص۲۱۷ـ۲۳۳.
شیوه‌های نخستین واژه‌گزینی؛ اثر زبان‌های دیگر بر زبان فارسی؛ روش‌های مقابله با اثرات نامطلوب فرهنگ عربی در زبان فارسی؛ گرایش‌های جدید در واژه‌گزینی.
ــــــ . “مبانی علمیِ واژه‌سازی و واژه‌گزینی". نامه فرهنگستان. س۱. ش۲. پیاپی ۲. تابستان ۱۳۷۴، ص۴۹ـ۶۷.
واژه‌گزینی به مثابه علم؛ تعاریف؛ چند اصل موضوع علم واژه‌گزینی؛ روش‌های مهم واژه‌گزینی؛ ضوابط واژه‌‌گزینی.
کاکاجویباری، علی‌اصغر. “آیا تعلیم دستور زبان در دبستان ضروری است؟"، در همایش نقد و بررسی کتاب‌های درسی دوره ابتدایی (تابستان ۱۳۷۸)، خلاصه مقاله‌های محتوای درس فارسی در
آموزش ابتدایی. تهران: وزارت آموزش و پرورش، سازمان پژوهش و برنامه‌ریزی آموزش، تیر ۱۳۷۸، ص۲۵.*
کامران، مصطفی. “درباره لفظ «افتادن» در لغت‌نامه دهخدا". گوهر. س۲. ۱۳۵۳، ص۴۹۳ـ۴۹۵.*
ــــــ . “«را» و کاربرد آن در جمله". گوهر. س۳. ش۴. تیر ۱۳۵۴، ص۲۶۸ـ۲۷۱.
۱ـ نشانه مفعول‌صریح ۲ـ بدل از حرف‌اضافه ۳ـ‌ بدل‌از کسره‌‌‌اضافه ۴ـ از‌ حروف تأکید ۵ـ بعد از مسندالیه می‌آید.
ــــــ . “نقد و بررسی بر کتاب دستور زبان تألیف پرویز خانلری، (متمم)". گوهر. س۱. ش۹. مهر ۱۳۵۲، ص۸۷۱ـ۸۷۳ .
کانار، محمد. “ویژگی‌های دستوری در هفت پیکر"، در کنگره بین‌المللی نهمین سده تولد حکیم نظامی گنجوی (تبریز، ۱ـ۴ تیرماه ۱۳۷۰)، مجموعه مقالات کنگره بین‌المللی نهمین سده تولد حکیم نظامی گنجوی. به اهتمام و ویرایش منصور ثروت. تبریز: دانشگاه تبریز، ۱۳۷۲، ج۳، ص۴ـ۱۲.
سی و دو نکته دستوری در منظومه هفت پیکر.
کاووسی‌نژاد، سهیلا. “حذف در زبان فارسی". نامه فرهنگستان. س۳. ش۴. پیاپی۱۲. زمستان ۱۳۷۶، ص۱۴۶ـ۱۶۶.
نگرشی سنتی به حذف؛ دیدگاه‌های جدید درباره حذف در رابطه با دو مفهوم متن و انسجام؛ انواع حذف؛ خصوصیت‌های پنج‌گانه در زبان فارسی.
ــــــ . “حذف در گروه اسمی زبان فارسی". نامه فرهنگستان. س۴. ش۴. پیاپی ۱۶. زمستان ۱۳۷۷ (تاریخ انتشار: آذر ۱۳۷۹)، ص۱۰۹ـ۱۲۷.
حذف در گروه اسمی؛ پیش‌فرضِ عناصر در گروه اسمی؛ انواع حذف در گروه اسمی.
کبیر، شهباز. “راجع به مسایل همنشینی واژه‌ها"، در چهارمین سمینار زبان فارسی و زبان علم (تهران، ۲۸ـ۳۰ اردیبهشت‌ماه ۱۳۷۰)، مجموعه مقالات سمینار زبان فارسی و زبان علم. زیرنظر علی کافی. تهران: مرکز نشر دانشگاهی، ۱۳۷۲، ص۲۵۳ـ۲۵۸.
بررسی کلمات از نظر زبان شناسی؛ تناسب و همنشینی واژه‌ها.
کرامت حسینی، رعنا. “مفرد و جمع” [نقد اثر محمد معین]. راهنمای کتاب. س۲. ش۴. دی ۱۳۳۸، ص۶۴۷ـ۶۴۸.
کرد زعفران‌لو کامبوزیا، عالیه. “بررسی اسم و صفت مرکب در زبان فارسی معاصر". رشد آموزش ادب فارسی. س۱۰. پیاپی ۳۹. بهار ۱۳۷۵، ص۴۲ـ۴۸.
ترکیبی بودن زبان‌های فارسی باستان؛ بررسی تاریخی ترکیب در میان زبان‌شناسان؛ ساختمان اسم و صفت مرکب در زبان فارسی؛ تفاوت ترکیب با اشتقاق؛ تعیین هسته در یک کلمه مرکب.
ــــــ . “بررسی تشدید در زبان فارسی"، در: جشن‌نامه دکتر علی‌اشرف صادقی. به اهتمام امید طبیب‌زاده. تهران: هرمس، ۱۳۸۲، ص۳۴۱ـ۳۷۸.
۱ـ مقدمه ۲ـ تعریف تشدید ۳ـ بررسی تاریخی درباره خط فارسی ووجود تشدید ۴ـ بررسی کلمات مشدد در زبان فارسی ۷ـ تشدید در گویش‌های ایرانی ۸ـ بازنمایی تشدید در نظریه خودواحد ۹ـ رفتار خاص تشدید و نتایج.
ــــــ . “حذف یا درج انسداد چاکنایی در زبان فارسی". زبان شناسی. س۱۸. ش۱. پیاپی ۳۵. بهارـ تابستان ۱۳۸۲، ص۲۵ـ۴۰.
حذف انسداد چاکنایی؛ درج انسداد چاکنایی.
ــــــ . “همگونی در گویش‌های ایرانی"، در هم‌اندیشی گویش‌شناسی ایرانی (مکان و زمان؟)، چکیده مقالات نخستین هم‌اندیشی گویش‌شناسی ایران. [بی‌جا: بی‌نا]، ۱۳۸۰، ص۳۱۰.*
کرمی، علی. “ساختمان فعل مرکب و معیار شناخت آن". رشد آموزش زبان و ادب فارسی. س۱۵. پیاپی۵۵. پاییز ۱۳۷۹، ص۲۱ـ۲۳.
ساخت و تقسیم‌بندی افعال مرکب در زبان فارسی؛ معیار شناخت فعل مرکب از ساده.
کریستنسن، آرتور. “لهجه‌ سمنانی"، ترجمه محمدجعفر محجوب. یغما. س۱۰. ش۲. پیاپی ۱۰۶. اردیبهشت ۱۳۳۶، ص۷۲ـ۷۹.
پیشینه مطالعه لهجه‌ سمنانی؛ مفرد و علامت جمع در لهجه سمنانی.
کریمان، حسین. “احکام رابطه در جمله‌ها". ارمغان بهاری. تهران: [بی‌نا]، ۱۳۵۶، ص۷ـ۲۳.*
ــــــ . “اقسام جمله در عبارات فارسی"، در: نامه مینوی، مجموعه سی و هشت گفتار در ادب و فرهنگ ایرانی. زیرنظر حبیب یغمایی و ایرج افشار، با همکاری محمد روشن. تهران: سنایی، [بی‌تا]، ص۳۶۹ـ۳۷۶.
بخش اول ـ جمله‌های وابسته و حالات نه‌گانه آن بخش دوم ـ جمله‌های آزاد و حالات نه‌گانه آن.
ــــــ . “حالات و رابطه جمله‌ها در زبان فارسی"، در: فرخنده پیام، مجموعه مقالات تحقیقی، علمی یادگارنامه غلام‌حسین یوسفی. مشهد: دانشگاه مشهد، ۱۳۵۹، ص۲۳۰ـ۲۵۳.
این مقاله در کتاب “نامه مینوی"، از انتشارات سنایی چاپ شده است.
ــــــ . “حالات و روابط جمله‌ها و ترکیبات ناتمام در زبان فارسی"، در جلسات سخنرانی و بحث درباره زبان فارسی (تهران، ۶ـ۸ آبان‌ماه ۱۳۴۹)، جلسات سخنرانی و بحث درباره زبان فارسی. [بی‌جا: بی‌نا]، ۱۳۴۹، ص۱ـ۴۶ (پلی کپی).

نظر دهید »
پایان نامه درباره حقوق بین‌الملل بشردوستانه و حملات سایبری- فایل ۳۷
ارسال شده در 10 آبان 1400 توسط نجفی زهرا در بدون موضوع

به‌علاوه، قربانیان می‌توانند حمایت مستقیم سایر بازیگران بین‌المللی مرتبط نظیر کمیته بین‌المللی صلیب سرخ و کمیساریاری عالی سازمان ملل در امور حقوق بین‌الملل بشردوستانه را مورد توجه قرار دهند.[۶۱۶]
بند پنجم: شیوه اعمال صلاحیت دولت‌ها در رسیدگی به جرایم فضای سایبر
قبل از پیشرفت‌های شگرف قرن بیستم در حوزه فناوری، جرم از حیث مقیاس کوچک بوده و شامل اقدامات خلاف قانونی بود که به وسیله یک شخص یا اشخاصی که با هم مرتبط بودند علیه یک یا چند قربانی صورت می‌گرفت. پیدایش فناوری حمل و نقل و ارتباطات راه دور در قرن گذشته و توسعه روابط انسانی ورای مرزهای کشورها، منجر به وقوع انواع جدیدی از جرایم شد که نیازمند واکنش نظام‌های حقوقی در قبال آن‌ها بود. این فرایند موجب تکامل اصول سنتی حاکم بر صلاحیت در قوانین داخلی کشورها و در نتیجه بالا رفتن توانایی این اصول در مواجهه با جرایم جدید شد. به دیگر سخن با توسعه حمل و نقل و ارتباطات بین‌المللی، این امکان را به وجود آورد که مجرم بدون این که کشور محل اقامت و سکونت خود را ترک نماید جرم یا جرایمی را علیه قربانیانی مرتکب شود که در کشوری دیگر سکونت دارند. این تحولات باعث شد تا اصول نوینی در قوانین ناظر بر صلاحیت محاکم در کشورها پدیدار شوند تا دولت‌ها با استعانت از این اصول بتوانند مدعی صلاحیت فراسرزمینی شده و به وظیفه ذاتی خود که حمایت از شهروندان در برابر جرایم است، جامه عمل بپوشانند. این اصول بر اساس ماهیت پیوند بین جرم و کشور مورد بحث شکل گرفته و اعمال می‌شوند.[۶۱۷]
طبق رأی وحدت رویه شماره ۷۲۹ مورخ ۱/۱۲/۹۱ هیأت عمومی دیوان عالی جمهوری اسلامی ایران، و همچنین ماده ۲۹ قانون جرایم رایانه‌ای، در خصوص صلاحیت محلی، اصل، صلاحیت دادگاه محل وقوع جرم است‌. تعیین صلاحیت محکمه حتی در پروند ه‌هایی که هر دو طرف دعوی در یک کشور هستند، ایجاد اختلاف نظر کرده است و به طریق اولی هنگامی که یک عنصر خارجی در معادله حقوقی وارد می‌شود حل مسئله دادگاه صالح به مراتب پیچید ه تر می‌شود. در رویه محاکم سایر کشورها، به ویژه کشورهایی که طلایه دار تکنولوژی فناوری ارتباطات هستند نیز همین موضوع به صورتی بسیار پیچید ه تر مطرح شده است. برای نمونه در پرونده “الکسی ایوانوف” (هکر تبعه روسیه) ؛که از چند شرکت آمریکایی اخاذی کرده بود؛ ضرورت بحث پیرامون تعیین دادگاه صالح و اعمال صلاحیت بر جرایم فضای سایبری را روشن می‌کند. در این پرونده، پلیس فدرال آمریکا جهت تأمین دلیل و دستگیری مظنونین از شیوه جدیدی استفاده کرد که پیش از این در سایر کشورها مورد استفاده قرار نگرفته بود. مأموران آمریکایی خود را به عنوان تاجر به هکرها معرفی کرده و آن‌ها را به بهانه انجام مصاحبه در خصوص کار در یک شرکت امنیت شبکه به آمریکا دعوت کرده و سپس با ترفندی خاص، رمز ورود به رایانه های شخصی شان را به دست آورده و از طریق شبکه اینترنت وارد رایانه شخصی این دو متهم شده و جهت تأمین دلیل و ایراد اتهام علیه آن‌ها نسخه ای از اطلاعات موجود در رایانه‌ایشان را تهیه نموده و دادگاه، متهم را مجرم شناخت.[۶۱۸] در واکنش به این اقدام ایالات متحده، مقامات دولت روسیه مدعی شدند که مدارک و ادله اثبات جرم به صورت
دانلود پروژه
غیرقانونی تحصیل شده و مهمتر اینکه، مقامات قضایی آمریکایی با چنین اقدامی در واقع مرزهای صلاحیتی را نادیده گرفته اند.
این پرونده به خوبی نشان می‌دهد که نه تنها پدیده مرز جغرافیایی در مفهوم سنتی کمرنگ شده است بلکه نظریه های سنتی صلاحیت و اصول حاکم بر آن نیز تا حدودی به چالش کشیده شده است. بنابراین، باید دید مبانی صلاحیتی رسیدگی به چنین جرایمی و اصول حاکم بر آن چیست. از این گذشته، با اعمال نظریه ها و نیز اصول سنتی صلاحیت بر جرایم فرامرزی همچون حملات سایبری، امکان دارد که اختیار اعمال صلاحیت توسط کشوری که به واقع مستحق و ذینفع اعمال صلاحیت است، سلب شود و در مقابل، کشور دیگری با اتکاء به مبانی غیرواقعی اعمال صلاحیت کند.
دو اصل کلاسیک حقوق بین‌الملل که در این ارتباط مطرح می‌شود اصل برابری حاکمیت دولت‌ها و اصل استقلال حاکمیت در حقوق بین‌الملل است. یکی از مهمترین تجلی های این دو اصل، استقلال قضایی و صلاحیت تشخیص اعمال صلاحیت قضایی توسط محاکم ملی کشورهاست. از دیگر سو به سبب ذات جرایم سایبری و ماهیت فراملی آن‌ها اختلاف در تشخیص صلاحیت می‌تواند به روابط بین‌المللی دولت‌ها خدشه وارد سازد. از دیگر سو، برخی جرایم سایبری از حد جرایم داخلی با ماهیت فراملی فراتر رفته و با خدشه به نظم عمومی بین‌المللی فی نفسه جنایتی بین‌المللی را شکل می‌دهند. پدیده اخیر را می‌توان در تروریسم سایبری و حملات سایبری به روشنی ملاحظه کرد. این‌گونه حملات سایبری با تهدید حاکمیت کشور یا تعدادی کشورها، صلح و امنیت بین‌المللی را تهدید کرده و مقابله با آن نیازمند همکاری و تعامل جهانی است. از این رو لازم است انواع صلاحیت و مبانی اعمال صلاحیت ملی و بین‌المللی در جرایم سایبری را با دقتی دو چندان مورد مداقه و بررسی قرار داد.[۶۱۹]
جرایم سایبری به خودی خود نمی‌تواند فراملی باشند زیرا امکان دارد تمام عناصر جرم و آثار آن محدود به قلمرو یک کشور معین باشد. در این صورت جرم محصور در محدوده ملی یک کشور خاص است. اما در مواردی همچون حمله سایبری ممکن است یک یا چند عنصر از جرم، مربوط به دو یا چند کشور باشد و یا اینکه آثار جرم به یک کشور خاص محدود نشود. در این گونه موارد لازم است بحث صلاحیت فراملی مطرح و اصول حاکم بر اعمال آن بررسی شود.
در صورتی که حمله سایبری در قلمرو یک کشور ارتکاب یابد و هیچ عنصر خارجی در آن دخیل نباشد و هیچ اثر فرامرزی نداشته باشد، طبیعتاً از حیث اعمال صلاحیت مشکلی وجود ندارد. اما مشکل آنجاست که معمولاً حمله سایبری، جنبه فراملی دارد. در حقیقت فاصله مرتکب با تمام دنیا فقط به اندازه فشردن یک کلید است.
به موجب حقوق موضوعه بین‌المللی مندرج در کنوانسیون ملل متحد در مورد جرم سازمان یافته، یک جرم در صورتی ماهیتاً فراملی است که:
(الف) در بیش از یک کشور ارتکاب یابد؛
(ب) در یک کشور به وقوع بپیوندد اما بخش قابل توجه برنامه‌ریزی یا کنترل آن در کشور دیگری انجام شود؛
(ج) جرم در یک کشور ارتکاب یابد اما مربوط به یک گروه مجرمانه سازمان یافته باشد که در بیش از یک کشور به اقدامات مجرمانه مبادرت می‌کنند؛ یا
(د) جرم در یک کشور ارتکاب یابد اما در کشور دیگر آثار چشمگیری داشته باشد.[۶۲۰]
جنبه فراملی زمانی بیشتر معنا پیدا می‌کند که رسیدگی به جرم با توجه به ملاحظات صلاحیت و ادله کیفری بررسی شود. بدین ترتیب هر گاه یک یا چند عنصر از عناصر فوق وجود داشته باشند،
یا ارتکاب جرم در کشوری دیگر آثار چشمگیری به همراه داشته باشد، یک جنبه فراملی وجود خواهد داشت.[۶۲۱]
حال این پرسش به ذهن متبادر می‌گردد که چه اصولی حاکم بر اعمال صلاحیت دادگاه ها در رسیدگی به جرایمی همچون جرایم و حملات سایبری می‌باشد.
براساس یافته های تحقیقات سازمان ملل متحد در خصوص اعمال صلاحیت و رسیدگی به جرایم سایبری در نظام‌های حقوقی داخلی، از نظر برخی کشورها لازم است که حمله سایبری دارای آثار داخلی، از قبیل بزه‌دیدگی اتباع یا آثار یا خسارتی درون قلمروی سرزمینی ایشان باشد و از نظر برخی دیگر از کشورها، اگر جرم کاملاً خارج از قلمرو سرزمینی ارتکاب یابد و هیچ اثری درون سرزمین ایشان نداشته باشد، جرم‌ا‌نگاری و تعقیب می‌تواند چالش برانگیز باشد.[۶۲۲] رویکرد اسناد جهانی و منطقه ای در مورد اعمال صلاحیت بر چنین اعمالی شامل دو نوع اعمل صلاحیت میشود:
۱- اصل صلاحیت سرزمینی
۲- اعمال صلاحیت بر مبنای اصل تابعیت
افزون بر این دو مورد، گاهی کشورها بر مبنای “اصل حمایت از امنیت ملی"، اعمال صلاحیت می‌نمایند. بر اساس این اصل، صلاحیت در جایی ایجاد می‌شود که عمل مجرمانه ارتکابی در خارج از قلمرو کشور مدعی صلاحیت، به امنیت کشور ذینفع یا منافع حیاتی آن لطمه می‌زند.[۶۲۳]
گاهی نیز کشورها با استناد به “اصل صلاحیت جهانی” مدعی اعمال صلاحیت می‌شوند. صلاحیت بر هر شخص متهم به ارتکاب برخی از جنایات بین‌المللی، از قبیل دزدی دریایی، جنایات جنگی و نقض های شدید کنوانسیون‌های چهارگانه ژنو و پروتکل‌های الحاقی، منصرف از قلمرو یا تابعیت اشخاص مرتبط، ایجاد میشود. این اصل معمولاً به وضعیت‌هایی محدود می‌شود که کشور صالح به رسیدگی نمی خواهد یا نمی‌تواند جرم یا جرایم ارتکابی را تحت تعقیب قرار دهد.
از نظر برخی از کشورها صلاحیت جهانی به جنایات بین‌المللی محدود می‌شود و جرایم سایبری را دربر نمی گیرد. با این حال، برخی دیگر نیز بر این باورند که جرایم شدید سایبری، از قبیل
حملات سایبری که باعث نقض فاحش حقوق بین‌الملل بشردوستانه میشوند و یا جرایم حقوق بشری همچون پورنوگرافی کودکان، به طور مسلم می‌تواند مشمول صلاحیت جهانی قرار گیرد.
راجع به اصل صلاحیت جهانی قابل ذکر است که علاوه بر جرایمی که نظم عمومی داخلی کشورها را مختل می‌کند، جرایمی وجود دارد که به نظم جهانی خدشه وارد می‌کند و جامعه جهانی در پی محاکمه مرتکبان این جرایم می‌باشد. از این رو جرایم مذکور را جرایم بین‌المللی می‌نامند. برای رسیدگی به این جرایم، اصل صلاحیت جهانی وضع شده است که جرایم سایبری هم از همین خصیصه برخوردار می‌باشد قانون گذار ایران در بند (د) ماده ۲۸ قانون جرایم رایانه‌ای، جرایم رایانه‌ای متضمن سوء استفاده از اشخاص کمتر از ۱۸ سال را موضوع اصل صلاحیت جهانی قرار داده است. به موجب این بند، دادگا ههای ایران در جرایم رایانه ای متضمن سوء استفاده از ” اشخاص کمتر از ۱۸ سال، اعم از آنکه مرتکب یا بزه‌دیده ایرانی یا غیرایرانی باشد، صالح به رسیدگی هستند. قانون‌گذار ایران برای تأکید بر اصل صلاحیت جهانی و تقویت این اصل در حقوق ایران هر گونه پیوند میان ایران و جرم موضوع اصل صلاحیت جهانی، از قبیل تابعیت مرتکب یا بزه‌دیده را نادیده گرفته است.
نتیجه
فضای سایبر به عنوان بارزترین جلوه عصر ارتباطات و اطلاعات همانند همه دستاوردهای بشری، تهدیدها و فرصت‌های بسیاری را فراروی جوامع بشری قرارداده است. این حوزه هم با اقبال جهانی مردم و کاربران خصوصی روبرو شده و هم مورد توجه فزاینده دولت‌ها در جهت خدمات عمومی مانند دولت الکترونیک و حتی مسائل نظامی قرار گرفته است. بدیهی است هدف نظام حقوقی، سامان دادن به روابط و تمشیت امور جامعه است و هر موضوعی که با حقوق تابعان یک جامعه مرتبط باشد، مشمول مقررات حقوقی خواهد بود. ازاین رو، در نظام حقوقی پویا و کارآمد، قواعد و هنجارهای حقوقی متناسب با موضوعات مورد ابتلای جامعه تفسیر یا اصلاح می‌شوند.
آثار شگرف فضای سایبر و تفاوت ماهوی آن با فضای عینی و مادی که پیش‌تر و بیشتر مورد توجه واضعان مقررات داخلی و بین‌المللی قرار گرفته، ابهامات و تردیدهایی را درخصوص کارآمدی نظام حقوقی کنونی در برابر این پدیده مطرح کرده است که با توجه به رهیافت‌ها و معیارهای ذهنی و عینی حقوق توسل به زور و حقوق مخاصمات مسلحانه قابل توصیف است. به طوری که حمله سایبری به تأسیسات تولید برق هسته‌ای، درصورتی که به دولتی قابل انتساب باشد، نقض اصل منع توسل به زور بوده و همچنین ناقض حقوق مخاصمات مسلحانه است‌. با این­حال، مقررات موجود ممکن است زمینه را برای تفاسیر گوناگون و حتی تفسیر به رأی دولت‌ها فراهم آورد. توصیف حمله مسلحانه و شدت و دامنه آن، توصیف حملات سایبری به عنوان حمله‌ای مسلحانه، قلمرو درگیری و نبرد، مسئولیت بین‌المللی دولت‌ها در قبال حملات سایبری و راه‌های جبران خسارت زیان‌دیدگان از مهم‌ترین چالش‌های حملات سایبری است. همچنین در فضای سایبر مسئله انتساب از مشکلات اصلی مطرح در مسئولیت دولت‌هایی است که حملات سایبری انجام می‌دهند یا از آن حمایت می‌کنند.
پیشرفت فناوری اطلاعات، تأثیر زیادی بر حقوق بین‌الملل بشردوستانه داشته، تا جاییکه حقوق بین‌الملل بشردوستانه را به چالش کشیده و به همین دلیل برخی استدلال کرده‌اند که این قوانین و مقررات در مخامصات نوین همچون حملات سایبری و جنگ سایبری غیرقابل اجراست چراکه در هنگام تدوین این مقررات، پیش‌بینی جنگ و حمله سایبری غیرممکن بوده است اما به نظر بیشتر حقوق‌دانان، هرچند که این مقررات تمام چارچوب جنگ سایبری و حمله سایبری را پوشش نمی‌دهد اما به هرحال به دلیل فلسفه وجودی حقوق بین‌الملل بشردوستانه، که حمایت از جمعیت غیرنظامی و اصول دیگری همچون اصل تناسب و تمایز را مدنظردارد، لذا این اصول و مقررات همچنان کاربرد داشته و هرجا که مقرراتی وجود نداشته می‌باشد لازم است که به حقوق بین‌الملل بشردوستانه عرفی و اصولی همچون شرایط مارتنز استناد کرده و در آن وضعیت خاص، حقوق بین‌الملل بشردوستانه را اجرا و اعمال نمود.
دلیل مخالفت برخی از حقوق‌دانان با قابلیت اعمال حقوق بین‌الملل بشردوستانه بر حملات سایبری و جنگ سایبری، ‌نقض اغلب این قواعد در حملات مذکور بوده است اما به عقیده اکثرحقوق‌دانان نقض این قواعد دلیلی بر عدم کفایت حقوق بین‌الملل بشردوستانه نمی‌باشد.
سازمان ملل متحد به عنوان مهمترین سازمان بین‌المللی، طبق بند ۴ ماده ۲ منشور، از کشورهای عضو می‌خواهد که در روابط با یکدیگر از تهدید یا استفاده از زورعلیه تمامیت ارضی یا استقلال سیاسی هرکشور یا شیوه‌هایی که با اهداف سازمان ملل متحد ناسازگار باشد خودداری نمایند. اجماع کلی بر این است که بند چهارم این ماده، فقط توسل به نیروی مسلح را ممنوع کرده است. در خصوص حملات سایبری هم باید گفت از آنجایی که این قبیل حملات به سلاحی نیرومند برای کشورهای پیشرفته تبدیل شده است امکان استفاده از آن‌ها علیه دیگرکشورها به سبب مقرون به صرفه بودن در مقایسه با حملات سایبری افزایش یافته است‌.
یکی دیگر از چالش‌های پیش‌روی حقوق بین‌الملل بشردوستانه نقض اصول و قواعد آن در جنگ‌های نیابتی و متقارن بود که طبق مطالب گفته شده، نقض این قواعد باعث بی‌اعتباری حقوق بین‌الملل بشردوستانه نمی‌شود و فقط حقوق‌دانان و دولت‌مردان را از طرفی مجبور به تفکر و پژوهش در زمینه اصلاح و بازنگری در برخی قواعد حقوق بین‌الملل بشردوستانه کرده و همچنین از طرفی دیگر به چاره‌اندیشی در اعمال حاکمیت بر فضای سایبر واداشته است‌.
طبق ماده ۴۹ (۱) از پروتکل اول الحاقی، حمله به معنای اعمال خشونت آمیز می‌باشد. بنابراین حملات سایبری که در حد اعمال خشونت آمیز باشد نیز مشمول این پروتکل می‌شود.
طبق پروتکل اول الحاقی، تعهد به هدایت حملات تنها در برابر اهداف نظامی، به این معنا نیست که حملات می‌تواند بی‌رویه باشد بلکه در حمله به اهداف نظامی نیز بایستی اصولی همچون اصل تناسب و ضرورت نظامی و اقدامات احتیاطی و‌…رعایت گردد.
کنوانسیون‌های چهارگانه ژنو درخصوص مشارکت مستقیم درحملات سایبری توضیحات روشنی ندارد که این خود باعث گردیده که کمیته بین‌المللی صلیب سرخ درسال ۲۰۰۳، در چندین جلسه این موضوع را به بحث بگذارد. به عنوان مثال، کسانی که وظیفه تعمیر و نگهداری شبکه‌های رایانه‌ای که ماهیت نظامی دارند را برعهده دارند آیا مشارکت مستقیم درحملات سایبری دارند یا خیر؟
چالش دیگر، مسئله انتساب و مسئولیت بین‌المللی دولت درقبال حملات سایبری می‌باشد که در این بخش به اصول و قواعد مسئولیت بین‌المللی دولت اشاراتی گردید و به این نتیجه رسیدیم که در صورت نقض اصول حقوق بین‌الملل بشردوستانه و انتساب حمله به یک دولت، امکان طرح مسئولیت بین‌المللی دولت وجود داشته و با مکانیزم‌های بین‌المللی همچون جبران خسارت، دولت مرتکب موظف به جبران خسارت از طریق یکی از شیوه‌های جبران خسارت خواهد بود.
“با بررسی راهنمای تالین ۱ متوجه می‌شویم که تصمیم‌گیری‌های یک‌جانبه کارآیی زیادی ندارد و یکی از نقطه ضعف‌های تالین ۱، نبود توافق جمعی بر نحوه مدیریت فضای سایبر بوده است، به همین دلیل تالین ۲، به مراتب کارایی بیشتری نسبت به تالین ۱ خواهد شد. چراکه در صورت حل و چاره اندیشی درخصوص چالش‌های اساسی حاکمیت و نقض حاکمیت، خیلی راحت‌تر مسئله مسئولیت بین‌المللی دولت در حملات سایبری نیز حل خواهد گردید و در نهایت می‌توان پاسخ قانونی‌تری به حملات سایبری داد.
التبه به زغم پروفسور هوانگ ژیانگ ازدانشگاه ووهان چین، تالین ۱ بیشتر یک بیانیه سیاسی بوده تا حقوقی، چراکه در اکثر موارد به دولت‌هایی مانند آمریکا و دیدگاه غربی اجازه می‌دهد که حتی در صورت احتمال حملات سایبری به خود اجازه دهند که به بازیگران غیردولتی که هنوز انتساب اعمال ایشان به دولت، مشخص و قطعی نمی‌باشد، به بهانه دفاع مشروع و پیش‌دستانه، دفاع نظامی انجام دهند.”[۶۲۴]
نتیجه نهایی
فضای سایبر با ماهیت و ویژگی‌‎هایی که دارد، توانسته است با در اختیار گذاردن ابزار لازم، ارتکاب جرم را تسهیل نماید و از سوی دیگر به دلیل فرامرزی بودن این جرایم و نیز عدم نیاز حضور فیزیکی مجرم در ارتکاب جرم؛ تعقیب، دستگیری و مجازات او در سطح ملی و بین‌المللی بسیار مشکل شده است. این امکانات منحصربه‌فرد در کنار دیگر ویژگی‌‎های فضای سایبر و تهدیدات نوین، موجب شده تا ضرورت پرداختن به ابعاد حقوقی فضای سایبر و حملات سایبری به ویژه در سطح بین‌المللی بیشتر آشکار شود.
با توجه به اینکه عنوان رساله حاضر"حقوق بین‌الملل بشردوستانه و حملات سایبری” بوده است لذا لازم دانسته شد که چیدمان اطلاعات ارائه شده در دو بخش تقسیم بندی گردند:
در بخش اول؛ فضای سایبر، چارچوب مفهومی و اوصاف حقوقی حملات سایبری در حقوق بین‌الملل مورد بررسی و ارزیابی قرار گرفت و نهایتاً به این نتیجه رسیدیم که برای تحلیل حقوقی حملات سایبری، نیاز به یک تعریف حقوقی از حمله سایبری داریم. لذا با بررسی تعاریف ارائه شده توسط دولت‌ها و حقوق‌دانان بین‌المللی، تعریف زیر مبنای استدلال در این پژوهش بوده است:
“هر عملیاتی که موجب مختل شدن عملکرد یک شبکه رایانه‌ای و یا تجهیزات الکترونیکی، مخابراتی و… با اهداف سیاسی و یا بر هم زدن امنیت ملی و صدمه زدن به زیرساخت‌های حیاتی یک کشور انجام پذیرد، حمله سایبری می‌باشد".
لذا طبق این تعریف تنها حمله‌ای را حمله سایبری می‌دانیم که اهداف سیاسی، امنیتی داشته و باعث آسیب‌های شدید به زیرساخت‌های حیاتی و یا اتباع یک کشور شود و در عمل حمله سایبری و بهره‌برداری سایبری دو روی یک سکه می‌باشند که از ابزارهای تکنیکی تقریباً مشابه‌ای برای اهداف خود بهره می‌برند.
با توجه به تعریف فوق، حملات سایبری معمولاً علیه یک کشور انجام می‌گیرد و از سوی دیگر با توجه به اینکه کشورها از تابعین حقوق بین‌الملل می‌باشند لذا برخی از انواع حملات سایبری تحت شرایطی، نوعی کاربرد زور در روابط بین‌المللی محسوب می‌گردد. به همین دلیل سازمان ملل متحد به عنوان مهمترین سازمان بین‌المللی، طبق بند ۴ ماده ۲ منشور، از کشورهای عضو می‌خواهد که در روابط با یکدیگر از تهدید یا استفاده از زور علیه تمامیت ارضی یا استقلال سیاسی هرکشور یا شیوه‌هایی که با اهداف سازمان ملل متحد ناسازگار باشد خودداری نمایند. اجماع کلی بر این است که بند چهارم این ماده، فقط توسل به زور مسلحانه را ممنوع کرده است و حقوق بین‌الملل فقط در دو مورد استثناء توسل به زور را مجاز می‌داند:
۱- درصورت اجرای حق دفاع از خود بر اساس ماده ۵۱ منشور ملل متحد؛
۲- برطبق نظر شورای امنیت، در صورت احراز هر گونه تهدید علیه صلح ، نقض صلح و یا عمل تجاوزکارانه براساس فصل هفتم منشور ملل متحد.
یعنی در صورتی که کشوری مورد حمله سایبری قرار بگیرد و این حمله براساس شدت، مقیاس و نتیجه‌ای که از خود نشان می‌دهد مشمول حمله مسلحانه باشد، می‌تواند نوعی تجاوز به تمامیت ارضی و سرزمینی کشور هدف باشد.
حال در صورتی که کشور قربانی بتواند مبدأ حمله سایبری را شناسایی کرده و آن را به کشوری نسبت دهد چند گزینه خواهد داشت:
اول اینکه : کشور قربانی با استناد به بند یک ماده ۳۵ منشور می‌تواند موضوع حمله سایبری را به شورای امنیت گزارش دهد و شورا ممکن است روش‌های مناسب را بر پایه ماده ۳۶ منشور برای حل و فصل اختلاف توصیه نماید.

نظر دهید »
بررسی ارتباط سبک تفکر مدیران با جو سازمانی- فایل ۵
ارسال شده در 10 آبان 1400 توسط نجفی زهرا در بدون موضوع

تطابق آن با حالت اولیه ی آن تحلیل آینده یک نوع فرایند تحلیلی به شمار می آید که از طریق شکسته شدن محرک بر اساس ویژگی های مبنایی مشخصی به قسمت های اصلی آن، شناسایی می گردد. تطابق با حالت اولیه به معنای مقایسات تاریخی محرک با نسخه های ذهنی آن موضوع می باشد.
طبق نظر ماتلین[۹۸] (۱۹۸۳) و میلر(۱۹۸۷) توجه کردن به معنای تمرکز داشتن بر فعالیت های ذهنی است که بر روی جنبه خاصی از محرک و یا رویداد واقع می شود.
عمدی[۹۹] بودن هر حرکت نیز حاصل ساختارهای فرا ذهنی هر فردی می باشد که هر ورودی در اثر آن تبدیل به یک حالت هوشیارانه می شود.
کلمه اتوماتیک[۱۰۰] مربوط به سطح فراتر و نوعی پیش آگاهی می باشد.
وابستگی و غیر وابستگی های زمینه ای یک عبارت درونی می باشد که در اثر توجه کردن حاصل می شود.
فکر کردن فرایندی است که در طی آن اطلاعات ذخیره می گردد و نیز اطلاعات و محرک به منظور متناسب شدن با برنامه های رسیدن به اهداف تغییر شکل داده و دستخوش تغییراتی می گردد. این فرایند شامل فعالیت هایی از قبیل طبقه بندی استدلال قیاسی و قضاوتی می باشد.
طبقه بندی[۱۰۱] ما را به فراگیری تصویری از دسته بندی[۱۰۲] رهنمود می نماید. طبق نظر کاگان و کوگان(۱۹۷۰) و میلر (۱۹۸۷) ، این فرایند یادگیری شامل :
فرمول بندی کردن
آزمایش فرضیات
ایجاد تفاوت در تصور افراد از دسته بندی ( روش خطی و یا موازی بودن آن) ، که مربوط به ابعاد کلی غیر تکرار در سبک های شناختی افراد می شود.
استدلال قیاسی ، تمایل افراد را در استفاده از شبیه سازی در شرایط مشابه را به نمایش می گذارد. عبارات ابعاد ترکیبی و تحلیلی در سبک های شناختی نشان از عملکرد افراد در استدلال های قیاسی می باشد.
قضاوت، فرایندی از تصمیم گیری می باشد، در حالی که تصمیم گیری می تواند براساس موارد ذیل تشکیل گردد
بهبود سیستماتیک اطلاعات فراهم شده ؛
بیشتر به گذشته نگریسته می گردد ، مخصوصا بر تجارب ذهنی؛
مدلهای فرایند های شناختی در حالت ایده آل و یا در حالت نرمال خود برای بهتر شدن اطلاعات در دسترس تلاش می نمایند تا در نتیجه آن، تصمیمات بهتری گرفته شود.
پایان نامه - مقاله - پروژه
حافظه مستمر در مفاهیمی از قبیل سازمان و بازیابی دیده می شود.
ساختاربندی و پیکره اطلاعات، پیچیدگی و ساده گی شناختی را نشان می دهد. از نظر گلاس[۱۰۳] و هولیوک[۱۰۴] (۱۹۸۶) درجه پیچیدگی آن می تواند به وسیله معیارهای ذیل مورد ارزیابی قرار گیرد:
تفکیک پذیری[۱۰۵] ، که به میزانی گفته می شود که یک واحد مستقل می تواند به واحدهای مشخص دیگری تبدیل شود.
یکپارچگی[۱۰۶] ، که به معنای میزانی گفته می شود که در آن واحدهای متفاوت با یکدیگر به صورت سلسله مراتبی ارتباط یافته و یک شکل واحد و معناداری را تشکیل می دهند. بر اساس نظر انتویستل[۱۰۷] (۱۹۸۱) وجود سیستم هایی که به سرعت رشد و ارتقاء پیدا می کنند و با مفاهیم مشخص تفکیک پذیری و یکپارچگی رابطه نزدیکی دارند، پیش نیازی برای پیچیدگی های شناختی به شمار می آیند.
بازیابی اطلاعات را می توان از طریق بررسی به صورت مفاهیم به هم مرتبط شناخت. این فرایند شامل فعالیت ها و گره هایی است که بایستی شناسایی شود. میزان تحت کنترل در آوردن فعالیت ها توسط افراد می تواند به عنوان معیاری در تفاوت افراد در بازیابی اطلاعات در نظر گرفته شود (لوفسترام ، ۲۰۰۵، ۱۸-۲۰) .
با توجه به شکل شماره (۲-۱) سبک های شناختی در تقابل با یکدیگر به صورت همگرا و واگرا عمل می نمایند. همانطور که گفته شد خطوط همگرا و واگرا در شکل ، این تقابل را به خوبی نشان می دهد. شکل شماره (۲-۱) بخشی از مدل مذکور پرداخته است.

 

تفکر(استدلال استقرایی)
۱- طبقه بندی(کل گرا – دنباله دار)
۲- استدلال تحلیلی- قیاسی(بیان تحلیلی- ادبی) سخت و نرم
۳- قضاوت (منطقی ، آماری ، شهودی، آزادانه)
ادراک
۱- الگوی شناخت (درست-واضح)
۲- توجه ( زمینه های مرتبط- غیر مرتبط)
حافظه مستمر یا به یادآوری
۱- اظهار یا بیان (شفاهی، بصری، تحلیلی – قیاسی)
۲- سازماندهی ( پیچیدگی های شناختی، بدون پیچیدگی های شناختی)
۳- بازبینی (همگرایی- واگرایی)
۳- به یاد آوری
شکل شماره (۲-۱) : طرح شماتیک از مدل شناختی (شهودی ـ تحلیلی) مبتنی بر نظریه شناختی میلر
منبع: ( آلینسون و هیز ۱۹۹۴ و میلر ۱۹۸۷) نقل از : (لوفسترام ،۲۰۰۵ ،۲۱).

بستگی به این که کدام قسمت مغز فرمان انجام فعالیتی را به فرد می دهد باعث می شود که نوع سبک شناختی فرد از فرد دیگر متفاوت باشد. در واقع اگر فرمان انجام فعالیتی از قسمت چپ مغز صادر گردد، فرد دارای تفکری تحلیلی شناخته می شود و نیز اگر فرمان انجام فعالیتی از قسمت راست مغز صادر گردد، فرد دارای تفکری شهودی و یا کل گرایانه می باشد. با توجه به این تعاریف افراد دارای تفکر تحلیلی از قسمت چپ مغز خود در حل مسائل استفاده می نمایند و بالعکس ( اسپرینگر و دیوتش[۱۰۸]، ۱۹۸۵، ۲۳۹) .
صاحبنظرانی از قبیل ریدینگ[۱۰۹] ،گلاس[۱۱۰]، بوتلر[۱۱۱] و پلیدل پیرس[۱۱۲] (۱۹۹۷) اعتقاد دارند که شواهد فیزیولوژیکی ای برای اثبات ارتباط بین پردازش اطلاعات (تحلیلی – کل گرایانه و شفاهی - تصویری) و فعالیت های قشر خارجی مغز وجود دارد. در فرایندهای شناختی سبک های شناختی ، با دو نیمکره مغز و ویژگی های یکپارچه ای در ارتباط هستند و در جدول شماره (۲-۱) نشان داده شده است. بر طبق نظر هیز و آلینسون (۱۹۹۴) ، نیمکره های چپ و راست سبک های شناختی باعث گردیده اند که ساخت های تک بعدی دیگر وجود نداشته باشند و به جای آن دو بعد تحلیلی و شهودی جایگزین گردد. افرادی که دارای سبک شهودی هستند ، تمایلاتی را در برخورد با مسائل از خود بروز می دهند که این تمایلات شامل پیروی ننمودن از سایرین و مسائل قبلی ، ترجیح دادن رویکرد باز – پاسخ در حل مشکلات، تکیه بر روش های تصادفی بررسی محیطی، به خوبی به ذهن آوردن تصورات فضایی و خوب کار کردن، هنگامی که یک موقعیت نیاز به ارزیابی کامل و جامع دارد. افراد برخوردار از سبک تحلیلی نیز دارای تمایلات خاص رفتاری هستند که شامل پیروی نمودن و موافقت نمودن با نظرات دیگر ، علاقه مند به رویکرد ساختارمند در حل مشکلات ، علاقه مند در استفاده از روش های سیستماتیک در جستجو و بررسی ها، به خوبی به یاد داشتن اصول شفاهی و نوشتاری و کار کردن به بهترین شکل در زمانی که موقعیت نیازمند به ارزیابی گام به گام به صورت سیستماتیک است(آلینسون و هیز ، ۱۹۹۶). دی یری[۱۱۳] و آستیم[۱۱۴] (۲۰۰۳) در تحقیقات خود نشان داده اند که ابعاد تصویری– کلامی در مقابل ابعاد تحلیلی – کل گرا ، پایداری کمتری دارا هستد. این مطالب این موضوع را نشان می دهد که تفاوت افراد در فرایندهای تصویری– کلامی همانند تفاوت افراد در فرایندهای تحلیلی – کل گرا نمی باشد.
با در نظر گرفتن چنین شیوه تفکری (در نظر گرفتن دو بعد تحلیلی و شهودی به عنوان سبک تفکر در افراد) می توان اظهار داشت که اعداد به دست آمده حاصل از اندازه گیری سبک تفکر افراد با بهره گرفتن از شاخص های سبک تفکر، نتایج منصفانه تری حاصل گردد.
جدول شماره (۲-۱) : مدل یکپارچه سبک های شناختی

نیمکره راست
نظر دهید »
دانلود پروژه های پژوهشی در رابطه با طراحی بهینه منحنی فشار- تغذیه‌ی محوری در فرآیند هیدروفرمینگ گرم لوله‌های سه‌راهی- فایل ...
ارسال شده در 10 آبان 1400 توسط نجفی زهرا در بدون موضوع

جدول ‏۴‑۴ مشخصات الگوریتم ژنتیک ۴۹
جدول ‏۴‑۵ مقادیر بهینه‌ی متغییرهای ورودی فرایند ۵۰
جدول ‏۵‑۱ نتایج بهترین آزمایش‌ها ۶۲
جدول ‏۵‑۲ نتایج شبیه‌سازی انجام شده با بهره گرفتن از کمیت‌های بهینه ۶۲
مقدمه
فرایند هیدروفرمینگ[۱]:
هیدروفرمینگ یک فرایند شکل‌دهی فلزات است که به جای ابزارهای سختی مانند سنبه و قالب از سیال با فشار بالا (مایع یا گاز) برای تغییرشکل پلاستیک لوله یا ورق استفاده می‌کند. شکل ۱-۱ فرایند هیدروفرمینگ لوله را نشان می‌دهد.
پایان نامه - مقاله - پروژه

 

 
شکل ‏۱‑۱ مراحل یک فرایند هیدروفرمینگ لوله [۱]

با بهره گرفتن از این شیوه می‌توان قطعات با شکل‌های پیچیده را با هزینه‌ی کم‌تر و استحکام بیش‌تر در مقایسه با آهن‌گری، ریخته‌گری و … تولید کرد. به‌صرفه‌بودن این روش از نظر اقتصادی به این دلیل است که مراحل شکل‌دهی در این روش به یک مرحله کاهش می‌یابند. شکل ۱-۲ چند مورد از استفاده از روش هیدروفرمینگ را برای تولید قطعات خودرو نشان می‌دهد [۱].

 

الف)
ب) پ)
 
شکل ‏۱‑۲ موارد استفاده از روش هیدروفرمینگ برای تولید قطعات خودرو.(الف) قطعات مورد استفاده در بدنه‌ی خودرو. (ب)محفظه‌ی سوخت خودرو . (پ) محور بادامک. (ت) اگزوز خودرو. (ث) سازه‌ی خودرو [۲]

تاریخچه و دسته‌بندی روش هیدروفرمینگ:
تاریخچه‌ استفاده از سیال برای شکل‌دهی فلزات به بیشتر از صد سال قبل برمی‌گردد. کاربردهای اولیه‌ی این فرایند برای تولید دیگ‌های بخار و تجهیزات موسیقی بوده است. اما اصول و اساس هیدروفرمینگ در سال ۱۹۴۰ بنا نهاده شد [۲]. اولین کاربرد صنعتی ثبت شده‌ی هیدروفرمینگ ساخت شیر آشپزخانه توسط میلتون گاروین[۲] از شرکت شیبل سینسیناتی[۳] در سال ۱۹۵۰بوده است[۱]. تا سال ۱۹۹۰ از فرایند هیدروفرمینگ بیش‌تر برای تولید لوله‌های مسی استفاده می‌شد. بعد از سال ۱۹۹۰، به‌دلیل پیشرفت‌هایی که در زمینه‌ی کنترل رایانه‌ای و سیستم‌های هیدرولیکی رخ داد فرایند هیدروفرمینگ به سرعت پیشرفت‌کرد. فرایند هیدروفرمینگ را می‌توان به دو گروه عمده‌‌ی هیدروفرمینگ ورق و لوله تقسیم کرد (شکل۱-۳) [۱].
شکل ‏۱‑۳ تقسیمات فرایند هیدروفرمینگ
هیدروفرمینگ ورق :
در فرایند هیدروفرمینگ ورق، ورق توسط فشار سیال داخل حفره‌ی قالب شکل داده می‌شود. هیدروفرمینگ ورق دو نوع می‌باشد. کشش عمیق هیدرومکانیکال و هیدروفرمینگ ورق با فشار بالا (تک ورق یا ورق دوبل). شکل۱-۴ فرایند شکل‌دهی ورق را نشان می‌دهد [۱].

 

 
شکل ‏۱‑۴ هیدروفرمینگ ورق[۱]
نظر دهید »
منابع تحقیقاتی برای نگارش مقاله توسعه مدلی مبتنی بر فناوری سنجش از دور (اپتیکی) به منظور برآورد خسارت ...
ارسال شده در 10 آبان 1400 توسط نجفی زهرا در بدون موضوع

 

 

 

 

 

 

 

 

سالم یا تخریب کم

 

 

 

 

 

 

 

 

 

 

 

تخریب قابل توجه تا شدید

 

 

 

 

 

 

 

 

 

 

 

تخریب بسیار شدید

 

 

 

 

 

 

 

 

 

 

 

ویران

 

 

 

با تشکیل ماتریس خطا، ستون های این ماتریس به نتایج حاصل از طبقه بندی انجام شده تحقیق و سطرهای آن به داده های مرجع مورد اشاره اختصاص می یابد. در جدول ۳-۳ نحوه تشکیل ماتریس خطا و کلاس های چهارگانه میزان تخریب نشان داده شده است. پارامترهایی که می توان آن ها را از ماتریس خطا استخراج کرد، شامل دقت کلی[۳۳]، دقت سازنده[۳۴] و دقت کاربر[۳۵] می باشد که در ادامه توضیحاتی در مورد هر کدام از آن ها در ادامه می آید.
دقت کلی: یکی از رایج ترین پارامترهای ارزیابی دقت در طبقه بندی است که از نسبت مجموع عناصر روی قطر اصلی بر مجموع تمام عناصر موجود در ماتریس خطای حاصل از طبقه بندی مطابق رابطه ۳-۳ بدست می آید.
(۳-۳) Overall Accuracy =
دقت سازنده: این پارامتر ارزیابی دقت که نتیجه تقسیم تعداد ساختمان های صحیح طبقه بندی شده در هر کلاس نسبت به تعداد کل ساختمان های آن کلاس می باشد، در واقع نشانگر این است که چند درصد از ساختمان های هر کلاس درست طبقه بندی شده است. به روش دیگری نیز میتوان دقت سازنده را تعیین کرد که استفاده از مفهوم Omission است. در رابطه (۳-۴) نحوه محاسبه این پارامتر نشان داده شده است.
(۳-۴) Producer Accuracy = 1 – Omission
دقت کاربر: این پارامتر بیانگر احتمال طبقه بندی یک کلاس خاص مطابق با همان کلاس در نقشه واقعیت است و قابلیت اطمینان اینکه یک ساختمان طبقه بندی شده در واقعیت هم متعلق به آن کلاس است را اندازه گیری می کند (Jensen, 2005). این پارامتر بیانگر این است که چند درصد از ساختمان هایی که در نقشه تخریب خروجی به یک کلاس خاص نسبت داده شده اند واقعا متعلق به آن کلاس خاص هستند. با بهره گرفتن از مفهوم Commission نیز میتوان دقت کاربر را تعریف کرد. در رابطه ۳-۵ نحوه محاسبه دقت کاربر آمده است.
(۳-۵) User Accuracy = 1 – Commission
در فصل چهارم پس از پیاده سازی الگوریتم پیشنهادی، پارامتر های فوق برای ارزیابی دقت الگوریتم اشاره شده محاسبه خواهند شد.
مقاله - پروژه
نرم افزارهای مورد استفاده
پردازش تصاویر : MATLAB R2012b و ENVI 4.6
آنالیزهای مکانی:ArcGIS 10
فصل چهارم
پیاده سازی
فصل چهارم
پیاده سازی
مقدمه
در فصل حاضر به منظور پیاده سازی روند اجرای تحقیق حاضر که در فصل پیش درمورد آن به تفصیل صحبت شد از تصاویر منطقه زلزله زده بم مربوط به ماهواره QuickBird اخذ شده در زمان های قبل و بعد از زلزله استفاده می گردد. بعنوان اولین گام ابتدا تصاویر پیش پردازش شده و نتایج حاصل ارائه می شود و پس از پلیگون سقف ساختمان ها با بهره گرفتن از داده های کمکی موجود استخراج می گردد. پس از آن شاخص های بافتی مرتبه دوم هارالیک از تصاویر استخراج گشته و شاخص های بافتی که می توانند بهترین طبقه بندی را روی سقف ساختمان ها ارائه دهند انتخاب می شوند . در مرحله بعد سقف ساختمان ها در سه کلاس معنادار طبقه بندی شده و نتایج آن نشان داده می شود. درنهایت سیستم استنتاج فازی ممدانی بکار گرفته شده و میزان تخریب ساختمان ها با برچسب های تخریب اختصاص داده شده به هر ساختمان مشخص می گردد. در نهایت نقشه تخریب تولید شده و دقت روش پیشنهادی با تشکلیل ماتریس خطا محاسبه و ارزیابی می شود. در راستای انجام مراحل تحقیق حاضر از نرم افزارهای MATLAB R2012b , ENVI 4.6 و ArcGIS 10 استفاده می شود. در ادامه فصل حاضر روند اجرای تحقیق و نتایج بدست آمده در مراحل مختلف آورده شده است.

نظر دهید »
  • 1
  • ...
  • 36
  • 37
  • 38
  • ...
  • 39
  • ...
  • 40
  • 41
  • 42
  • ...
  • 43
  • ...
  • 44
  • 45
  • 46
  • ...
  • 89
بهمن 1404
شن یک دو سه چهار پنج جم
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

مجله علمی زاراسنگ - مجله علمی و آموزشی

 شناخت خیانت مرد متاهل
 عشق‌های نوجوانانه واقعی؟
 پیشگیری از کنترل در رابطه
 رصد کمپین‌های بازاریابی
 درآمد از محصولات دیجیتال
 بیماری هرپس گربه
 درآمد از محتوای آموزشی
 عفونت چشم عروس هلندی
 حقایق جالب گربه‌ها
 رتبه‌بندی گوگل
 بیماری پنلوکوپنی گربه
 طراحی تم وردپرس موفق
 سگ آلابای معرفی
 درآمد از محصولات سفر
 بیماری کلیه سگ
 رشد درآمد فریلنسری
 استفاده حرفه ای ChatGPT
 سگ دالمیشن منحصر بفرد
 کنترل گری در رابطه
 درآمد از انیمیشن هوشمند
 آموزش Grammarly حرفه ای
 بازاریابی مخفیانه موثر
 آموزش Leonardo AI حرفه ای
 احساس گناه بی دلیل
 نجات رابطه در بحران
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

آخرین مطالب

  • پژوهش های پیشین درباره بررسی رفتار پویا و پیش بینی پذیری بازار سهام تحلیل ...
  • " پایان نامه ها و مقالات تحقیقاتی – مبحث دوم:آشنایی با ماهیت اراده و رابطه قصد و رضا – 3 "
  • " مقالات تحقیقاتی و پایان نامه | ۲-۱۴-۱-۱-عوامل موثر در ریسک تجاری – 1 "
  • تعیین تأثیر انگیزش بر توانمندسازی کارکنان- فایل ۱۰
  • فرهنگ اصطلاحات عرفانی گلشن راز و شرح آن ها بر اساس کشف المحجوب، ...
  • منابع پایان نامه با موضوع بررسی جرم شناختی سرقت در شهر کرمانشاه با تأکید بر جرم شناسی حقوقی- ...
  • بررسی تأثیر ریاضیات بر مهارت های زندگی از نگاه اندیشمندان ...
  • استفاده از منابع پایان نامه ها درباره تحلیل ساختاری رویکردهای مربوط به همراستائی استراتژیک سازمانی و پیاده‏سازی ...
  • دانلود مطالب پژوهشی در رابطه با بررسی رابطه ی بین اعتماد سازمانی و عدالت سازمانی با ...
  • منابع تحقیقاتی برای نگارش مقاله بررسی عوامل موثر بر ترجیح مشتریان در انتخاب نام تجاری- فایل ۴۳

موضوعات

  • همه
  • بدون موضوع

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟
کوثربلاگ سرویس وبلاگ نویسی بانوان