کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو




آخرین مطالب
 



  • الگوی چینی (مائوئیست)، که­ تاکید عمده آن برتوسعه روستایی درقالب مزارع اشتراکی است.
  • الگوی کره شمالی، که مبتنی بر خودکفایی (اتکا به خود) است. (آل اسحاق، ۱۳۹۰: ۵۵)

علیرغم تنوعی که در روش­های مختلف این راهبرد مشاهده می­ شود، می­توان وجه مشترک آنرا نرخ بالای سرمایه ­گذاری از نسبت پایین مصرف به درآمد ملی و توجه بسیار خاص دولت به گسترش مصارف بخش عمومی همچون بهداشت، آموزش، حمل­ونقل عمومی ومصارف نظامی امنیتی دانست. (آل اسحاق، ۱۳۹۰: ۵۵)
۲-۲-۶-۶ شاخص­ های مشترک توسعه
استراتژی­هایی که در بالا تحت راهبردهای توسعه مطرح شدند، غالبا با درجات مختلف در کشورهای درحال توسعه به­معرض آزمایش قرارگرفته­اند وبررسی آنها نشان می­دهد که هر یک به فراخور شرایط ومقتضیات­خود، موقعیت­ها و وضعیت­هایی مشابه یانزدیک به هریک ازاین راهبردها را اتخاذ کرده ­اند. (آل اسحاق، ۱۳۹۰: ۵۵)
البته به منظور اندازه ­گیری میزان دستیابی کشورها به اهداف توسعه و سنجش میزان تغییر در درجه توسعه یافتگی در طی زمان، شاخص ­ها و معیارهای گوناگونی طراحی و معرفی گردیده است. بطور کلی کشورهای جهان به دو دسته کشورهای در حال توسعه و توسعه یافته، طبقه بندی می­شوند که به موازات تحول در نگرش به توسعه و مسائل توسعه نیافتگی در طی زمان، مشخصه­های آنها دستخوش تغییرقرارگرفته­است.طراحی­قالب شاخص­ های توسعه از گذشته تاکنون به عهده سازمان­های بین ­المللی بوده ­است­که به­منظور نظارت بروضعیت کشورها درهرمقطع(تحلیل ایستا)وتحول شرایط زندگی در آنها (تحلیل­پویا)،­شاخص­ هایی­رامعرفی­کرده­است­که­می­توان این موارد رابرشمرد:

  • تولید ناخالص ملی و درآمد ملی سرانه
  • توزیع درآمد
  • دسترسی به آموزش عمومی و بهداشت همگانی
  • شاخص توسعه انسانی
  • تغییر ساختار اقتصادی
  • تمرکز زدایی و مشارکت
  • میزان دوگانگی
  • درجه انسجام ملی و حس وحدت ملی
  • تناسب و کفایت سرمایه ­های زیرساختی(آل اسحاق، ۱۳۹۰: ۵۶-۵۵)

۲-۲-۶-۷ تعامل فی مابین توسعه و امنیت
در ادبیات متاخر با توجه به مباحث عنوان شده راجع به توسعه پایدار توسعه، ابعاد انسانی، فرهنگی، اجتماعی، ثبات سیاسی در کنار رشد اقتصادی، اجزای مهمی از مفهوم اصلی توسعه می­باشند. در مفهوم نه چندان نوین از امنیت ملی نیز، ابعاد سیاسی، اقتصادی، اجتماعی- فرهنگی را در برمی­گیرد. توجه به ابعاد هر یک از دو مفهوم امنیت و توسعه به خوبی ارتباط آنها مشخص می­ کند. در یک جامعه، هر یک از این ابعاد مقوله­ای یکپارچه تلقی می­شوند. معمولا برنامه ­های اقتصادی، فرهنگی، سیاسی، اجتماعی و دفاعی- امنیتی که از طرف دولت­ها تدوین می­ شود، دربرگیرنده اهداف توسعه و امنیت ملی بصورت توامان خواهد بود. (آل اسحاق، ۱۳۹۰: ۸۶-۸۵)
رابرت مک نامارا (وزیر دفاع اسبق آمریکا) در کتاب عصاره امنیت بر این باور است که در یک جامعه مدرن و متمدن، امنیت، سخت افزاری نظامی نیست، گرچه ممکن است آن را دربرگیرد. امنیت نیروی نظامی نیست، هرچند ممکن است آنرا شامل شود و امنیت فعالیت سنتی نیست، اگرچه ممکن است آنرا داشته باشد امنیت توسعه است و بدون توسعه هیچگونه امنیتی نمی­تواند وجود داشته باشد. ملت در حال توسعه­ای که در واقع توسعه ندارد، نمی­تواند امن باقی بماند، به این دلیل مهم که شهروندان آن قادر به کنار گذاشتن طبیعت انسانی خود نیستند. به بیان دیگر مک نامارا براین نظر است که نه تنها اعتماد ملی، بلکه همچنین آزادی برای توسعه وبهبود موقعیت آینده هم دلالت و اشاره به امنیت دارد. همچنین، کلیه ابعاد مطروحه می­توانند در ارتباط متقابل با یکدیگر قرار گیرند. بعنوان مثال امنیت سیاسی می ­تواند از سویی به امنیت اقتصادی و اجتماعی و فرهنگی کمک کند و از سوی دیگرمی­تواند جریان توسعه اقتصادی و اجتماعی را نیز سرعت بخشد و برعکس. همچنین بطور متقابل هر یک از ابعاد پیش گفته می ­تواند در ایجاد بحران منجر به بحران­های بعدی شوند و همانند یک دور یکدیگر را تشدید نمایند. در این خصوص، لوسین پای، شش بحران ناشی از توسعه را در جوامع در حال گذار بررسی نموده است: بحران مشروعیت، هویت، مشارکت، نفوذ، توزیع و در نهایت انسجام. به نظر وی، هر یک از این بحران­ها، منجر به بحران­های بعدی می­ شود و متاثر از یکدیگر خواهند بود. از نظر برژینسکی ملاحظات امنیت ملی عبارتند از: زمامداری سیاسی، قدرت اقتصادی، نوآوری تکنولوژیک، حیات ایدئولوژیک و غیره. تلاش برای نیل به امنیت ملی بدون عنایت به چنین ملاحظاتی چندان موثر نخواهد بود و احتمالا به شکست می­انجامد.(خلیلی، ۱۳۶۹: ۳)

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

از منظری دیگر، منابع اقتصادی بعنوان یکی از عوامل شکل دهنده قدرت ملی مطرح می­باشند، به همین دلیل تقویت آنها بعنوان یک سیاست امنیتی مد نظر دولتمردان قرار دارد. تاکید بر عواملی از قبیل وسعت جغرافیایی، وجود منابع طبیعی و غنی، جمعیت مناسب و… از سوی نویسندگان صاحب نامی چون آلفرد وهانس موگنتا برای بنای یک قدرت بزرگ در عرصه روابط بین­الملل، دقیقا با عنایت به همین ارتباط صورت پذیرفته است. (آل اسحاق، ۱۳۹۰: ۸۷-۸۶)
در واقع، تحولات عمده قرن نوزدهم که حکایت از تلاش­ های قدرت­های متوسط و بزرگ برای کشورگشایی دارد، این استدلال و ادعا را تایید می­ کند و نشان می­دهد که الگوهای امنیتی قرن نوزدهم در ذیل ملاحظات اقتصادی تعریف و اجرا شده ­اند. البته تحولات اقتصادی رخ داده در قرن بیستم این ارتباط را تعدیل نمود و با توقف سیاست­های استعماری به میزان زیادی از رونق می­افتد. در عوض، سرمایه، نیروی کار، فناوری و اطلاعات جایگزین عامل زمین در مباحث اقتصادی می­ شود. بنابراین می­توان ادعا کرد که اصل ارتباط بیان شده بین اقتصاد و امنیت ملی همچنان وجود دارد، با این تفاوت که شکل و موضوع آن به شدت تغییر یافته است. برای درک بهتر روابط فی مابین توسعه و امنیت محورهای سه گانه زیر باید مورد توجه قرار گیرند:
نخست: ظرفیت اقتصادی به صورت مستقیم بر قدرت ملی تاثیرگذار است که آن هم به نوبه خود مهمترین عامل در تعریف ضریب امنیت ملی به شمار می ­آید.
دوم: وضعیت خوب اقتصادی یکی از ارزش­های ملی است و از این رو، تقویت آن به تقویت دولت ملی و افزایش ضریب امنیت ملی منتهی می­ شود.
سوم: اقتصاد، ابزار بسیار خوب و کارآمدی به شمار می ­آید که دولت­ها می­توانند از آن برای دستیابی به اهداف امنیتی­شان یاری گیرند. (آل اسحاق، ۱۳۹۰: ۸۷)
اساسا امروزه جایگاه هر کشوری برروی صفحه شطرنج جهانی، در مقام نخست به امنیت اقتصادی آن
بستگی دارد و به همین خاطر کشورهای فقیر و یا ضعیف، در هر صورت با مشکل امنیتی مواجه می­باشند. تلاش در راه رفع این معضل و تقویت توان اقتصادی، گام نخست اجرای سیاست­های امنیتی کارآمد است که به افزایش ثبات ملی و ضریب امنیت ملی منتهی می­ شود. این موضوع بطور ویژه از سوی نویسندگانی که به بحث جهانی شدن علاقه­مند هستند مورد توجه قرار گرفته است. وضعیت بازار جهانی به زعم ایشان به گونه ­ای است که بسیاری از اقتصادهای ضعیف و ناتوان تحمل سیاست­ها، فرآیندها و نتایج ناشی از آنرا ندارند ودر نهایت درگرداب بی­ثباتی و ناامنی گرفتار خواهند آمد. طبق گزارش بانک جهانی، کشوری که دارای قدرت نیست نمی­تواند امنیت خود را تامین کند. قدرت به مفهومی که در دنیای امروز مطرح است، تنها در قدرت نظامی، پلیسی و اطلاعاتی خلاصه نمی­ شود، بلکه بالاتر ازهمه، دستیابی کشور به فناوری­های پیشرفته ورشد وتوسعه را نیزشامل می­ شود. پرواضح است که رابطه بین امنیت، منافع اقتصادی و توسعه بنابر وضعیت کشورها از لحاظ توسعه یافتگی تا حدودی متفاوت است. در کشورهای توسعه یافته، مفهوم امنیت ملی و عملیات نظامی برای امنیت ملی درجهت بدست آوردن منافع بیشتر وبه دنبال رشد اقتصادی بالاتر در اولویت قرار می­گیرد و اصولا همین موضوع سبب می­ شود که ابزار نظامی بعنوان وسیله­ای در خدمت تامین منافع اقتصادی تبدیل گردد. (آل اسحاق، ۱۳۹۰: ۸۸-۸۷)
تعریفی که در سال­های پایانی قرن بیستم به ظاهر مقبولیت عام یافته بود، لشکرکشی ایالات متحده آمریکا به خلیج فارس به منظور حمایت از عربستان و آزاد کردن کویت (و حتی عملیات اشغال عراق که با شعار دموکراسی صورت پذیرفت) درواقع مصداق بارز این اصل بوده است که حکایت ازمحوریت منافع اقتصادی درفعالیت­های نظامی دارد، چراکه غرض اصلی آمریکا از اتخاذ این سیاست، تامین امنیت جریان مستمر نفت بود. این مساله در سایر سیاست­های خارجی نیز نمود دارد و معلوم می­ شود که صاحبان ثروت در اتخاذ و اجرای سیاستی فعال­تر در قلمرو بین­الملل تا حدودی موفق بوده ­اند. (آل اسحاق، ۱۳۹۰: ۸۸)
اساسا تعریف موسع از امنیت ملی در کشورهای توسعه یافته و قدرتمند، بطوریکه حتی رفتارهای زندگی در بخش­های دوردست دنیا مرتبط با آن ارزیابی می­ شود و بر همین سیاق، نوع نگاه دولت­ها به منافع اقتصادی خود مانند چین، قیمت­ گذاری برای منابع زیرزمینی مانند اوپک و کشورهای نفت خیز و … به نوعی با منافع اقتصادی کشورهای قدرتمند مغایرت می­یابد، در ارتباط با کشورهای توسعه نیافته، توسعه وبهبود زندگی مردم بیشتر در خدمت ثبات و امنیت رژیم به منظور بقا صورت می­گیرد. از منظری دیگر، با مفهوم امنیت اقتصادی مواجه هستیم که دو نکته در درون خود نهفته دارد: اول فقر و وضعیت وخیم اقتصادی بر روی ثبات داخلی تاثیرمی­گذارد وبنیان امنیت رامتزلزل می­سازد. دوم، اقتصاد ملی ضعیف به تضعیف جایگاه کشور درمعادلات قدرت درعرصه بین ­المللی منجرمی­شود و امنیت آنها را در معرض خطر قرار می­دهد.این وضعیت بویژه در کشورهای جهان سوم مصداق عینی داشته وتایید می­ شود. در یک جمع بندی کلان می­توان پیامدهای منفی ضعف اقتصاد ملی را از منظر امنیتی چنین برشمرد:
الف- ضعف مدیریت ملی در جریان رقابت­های بین ­المللی
ب- تهدید قلمرو نفوذ قدرت ملی در سیستم بین ­المللی
ج- افزایش میزان آسیب­پذیری دولت ملی نسبت به تهدیدات موجود در عرصه بین ­المللی.(آل اسحاق، ۱۳۹۰: ۸۹-۸۸)
۲-۲-۶-۸ دوران گذار
در حوزه نظری مطالعاتی که به نحوی به فرایند توسعه، توسعه نیافتگی و ارتباط آن با ابعاد امنیت ملی پرداخته شده است ملاحظه شرایط خاص اکثر کشورهای جهان سوم، با توجه به اینکه آنها با حجم و فاصله­ای متفاوت، به هر حال در مسیر توسعه یافتگی قرار گرفته­اند، این مطالعات را پیچیده و گسترده نموده است. مطالعات نشان می­دهد، شرایط سیاسی، نظامی و اقتصادی بین ­المللی تاثیرات مختلفی در حوزه امنیت ملی آنها بر جای گذاشته است. اساسا رابطه امنیت ملی و توسعه در کشورهای جهان سوم دارای ابعاد پیچیده­تر و از مفهومی متفاوت­تر برخوردار است. (آل اسحاق، ۱۳۹۰: ۸۹)
شمار قابل توجهی از بررسی­های اخیر بطور وسیعی بر روی عوامل اقتصادی متمرکز شده است، البته اغلب اندیشمندان از نظر اهمیت دادن به عنصری خاص با یکدیگر متفاوت­اند. مارکسیست­ها بر عدم توافق بین روابط و نیروهای تولیدی یا بین اقتصاد و ساخت­های سیاسی بعنوان دلایل اصلی اتقلاب­ها تاکید کرده ­اند. اقتصاددانانی چون پورنی ۱۹۷۳، و وید ۱۹۸۱، درآمد متوسط یا رفاه اجتماعی را بعنوان دلایل اولیه تشنج سیاسی مشخص کرده ­اند. نویسندگان دیگری چون میلوارسکی ۱۹۸۲، بر رابطه نابرابرخشونت بار تاکید داشته اند.این­نظریه­همچنین بوسیله­ساختارگرایانی­که­برطبقه­بندی­قومی، موقعیت سوء طبقاتی وساختارهای شغلی و آگاهی ازمنازعات قومی، تاکیدمی­کنند، مورد حمایت قرار می­گیرد. (آل اسحاق، ۱۳۹۰: ۸۹)
به علاوه نویسندگان شناخته شده­ای چون هانتینگتون ۱۹۶۸ و جانسون ۱۹۸۲ بر این باور بوده ­اند که نه نابرابری، بلکه کاهش نابرابری در میان طبقات، عامل اصلی کمک­کننده به بروز انقلاب­ها بوده ­اند. بطور کلی مطالعه مسائل کشورهای جهان سومی ما را به یک فرضیه رابطه مستقیم بین توسعه و امنیت و بالعکس رهنمون می­سازد. بطوریکه اگر بی­ثباتی سیاسی را با معیارهایی همچون تغییرات پیاپی دولت، وقوع کودتاها و مانند آن بسنجیم، تقریبا در هیچ موردی شاهد همراهی بی­ثباتی سیاسی و رشد اقتصادی نبوده­ایم. این مطلب درمطالعات منتشره بسیاری مورد تاکید قرار گرفته است وآخرین آنها که تقریبا دریکصد کشورجهان انجام یافته، می­توان به مطالعه­ ای کلی میان بی­ثباتی سیاسی، آزادی
و رشد اشاره نمود. بنابراین تصور توسعه بدون امنیت امکان­ پذیر نیست، و به همین دلیل است که از
برقراری آرامش اجتماعی­ونظام قانونی بعنوان اصول ثابت توسعه یاد کرده ­اند.(سریع القلم، ۱۳۶۹: ۹۵)
دوران گذار، همراه با نوسازی جامعه بوده وبه دورانی اطلاق می­ شود که نظام­های سیاسی به هر دلیلی یا بر اساس نیازهای بوجود آمده در جهت حفظ حاکمیت و یابراساس اعتقاد به رشد و توسعه کشور، تصمیم به اجرای برنامه ­های توسعه و نوسازی جامعه می­گیرند. نوسازی در دوران گذار، تحولات عظیمی را بوجود می ­آورد.از نظر هانتینگتون، هر نوع رفتار جمعی در جوامعی روی می­دهد که از یک سوشاهد افزایش مشارکت و بسیج سیاسی گروه­هایی هستند که پیشتر ازصحنه سیاست خارج بوده ­اند و از سوی دیگر ابزارهای رقیبان برای بالا بردن انتظارات اقتصادی جامعه ممکن است دولت­ها را با بحران­های خاص خود، مواجه سازد و این به آن معناست که یکی از پایه­ های اصلی امنیت اقتصاد است. اهمیت این عامل تا به آنجاست که حتی عامل نظامی نیز در ذیل آن معنا می­یابد. از منظری دیگر، شکست بلوک شرق از ناحیه ناتوانایی­های اقتصادی، نگاه صرف به بعد نظامی امنیت را دچار تردید و طرفداران ایفای نقش اقتصاد در امنیت بین­الملل را بیشتر نموده است.(آل اسحاق، ۱۳۹۰: ۸۹)
این استدلال به سمت نتیجه­ای پیش می­رفت که شدت روابط در صورت مساوی بودن سایر عوامل، گرایش به کاستن از اهمیت نظامی می­ شود و باعث افزایش اهمیت جنبه­ های غیرنظامی امنیت (سیاسی، فرهنگی و…) شده و در نتیجه این جنبه­ های امنیت در دستور کار سیاست خارجی کشورها قرار می­گیرد. به عبارتی فشار طبیعی شدت روابط فزاینده از اهمیت امنیت در بعد نظامی (مراقب خودت باش) می­کاهد و بر اهمیت ابعاد اقتصادی و … امنیت، با شعار تخصص پیدا کن می­افزاید.
این منطق در زمینه انتقال صنایع پایه مثل صنایع فولاد و کشتی­سازی از کشورهای پیشرفته جهان به کشورهای دیگر (جهان سوم) و طبقه ­بندی بین ­المللی تولید کالاهای اساسی مانند رایانه، هواپیما، اتومبیل و حتی تسلیحات به چشم می­خورد.(ربیعی، ۱۳۸۴: ۲۰۹-۱۹۹)
۲-۲-۶-۹ کارکردهای امنیتی اقتصاد- تجارت
از دو منظر، امنیت اقتصادی قابل بررسی می­باشد.
۲-۲-۶-۹-۱ منظر اقتصادی
بعنوان یک عنصر قدرت، همانند قدرت نظامی در عرصه بین ­المللی و کارکردهای مختلف آن و
برنامه ­های اقتصادی دولت­ها درجهت ایجاد ثبات و ناامنی­های ناشی از فقدان برنامه توسعه اقتصادی، نا برابری توزیع ثروت و فقر. (آل اسحاق، ۱۳۹۰: ۹۱)
اصولا دولت­هایی که دارای اقتصاد ضعیف هستند، امنیتی متزلزل دارند که برای جبران آن راهکارهای اقتصادی باید به سرعت و به شدت مورد توجه و در دستور کار نظام قرار گیرند. چنین رویکردی می ­تواند به تغییر بینش و روش دولت­ها در دستیابی به امنیت موثر افتاده و به میزان زیادی دولت­ها را به سوی رویکردهای نوینی که دولت­ محور نمی­باشند، رهنمون­ گردد. دولت­های قوی از حیث اقتصادی نه تنها از توان نظامی بیشتر، بلکه از توان تاثیرگذاری بالاتری نیز برخودارند. (آل اسحاق، ۱۳۹۰: ۹۱)
۲-۲-۶-۹-۲ منظر سیاست خارجی
امروزه اغلب کشورهای قدرتمند از اقتصاد بعنوان جایگزین حمله نظامی، ایجاد فشارهای سیاسی و حتی تعقیب برنامه­هایی برای سقوط دولت­ها بهره ­برداری می­نمایند. در کشورهای توسعه یافته، همچون آمریکا، بریتانیا و فرانسه بخشی از برنامه ­های بازدارندگی نظامی به فشارهای بازدارنده اقتصادی تبدیل شده است و یا اهرم اقتصاد بعنوان مکمل قدرت نظامی و بالعکس عمل می­ کند. برای اجرای سیاست­های امنیت ملی برون مرزی خویش، با بهره گرفتن از قدرت اقتصادی، به حفظ رژیم­های دلخواه و در جهت کمک به تعقیب سیاست­های منطقه­ای اقدام می­نمایند. در کشورهای جهان سوم امروزه شاهد رخدادهایی هستیم که این نظر را تبیین می­ کند. تحریم­های اقتصادی علیه کره شمالی، عراق، لیبی و ایران نمونه­هایی از این دست به شمار می­روند. از کمک خارجی عمدتا بعنوان امری برای پشتیبانی و یا نجات رژیم­های درست، یعنی رژیم­هایی که ادامه موجودیت آنها برای امنیت ملی کشورهای غربی ضروری است، استفاده کرده ­اند. بدهکاری خارجی همچنین اعطای وام و مقوله متضمن مداخله هر چه عمیق­تر موسسات بین ­المللی مانند بانک جهانی و صندوق بین ­المللی پول در اقتصاد کشورهای در حال توسعه است. مذاکره برای تغییر جدول بازپرداخت بدهی­ها بطور مکرر مستلزم وضع تدابیر سختگیرانه­ای همچون برداشتن سوبسید کالاهای اساسی، رفع موانع تجاری و کنترل ارز و خصوصی کردن صنایع ملی بوده است. قطع نظر از اینکه چنین سازوکارهایی به راستی بهترین راه تنظیم اقتصاد جهانی و به راه انداختن موتور توسعه می­باشد یا خیر، تاثیر بالفعل و بالقوه آنها بر کشورهای در حال توسعه می ­تواند به شکلی موجب وارد آمدن لطمات جدی به امنیت فعلی و دراز مدت آنها گردد. چرا که امروزه اتحادها، ائتلاف­ها، دوستی­ها، دشمنی­ها اینک با معیارهای اقتصادی معنا می­یابد. (آل اسحاق، ۱۳۹۰: ۹۲-۹۱)
علیرغم وجود رقابت بر سرمنافع در بطن مسائل اقتصادی، اقتصاد بعنوان یک اهرم امنیت بین­الملل از چیرگی ونقشی بی­بدیل برخوردارشده است.بعنوان نمونه اتحادیه اروپا، امضای هر موافقت­نامه تجاری اقتصادی­راموکول­به­توافقات­ایدئولوژیک درموضوعات حقوق بشر یاخلع سلاح وموارد مشابه می­نماید.
بر اساس نظریه وابستگی متقابل امنیتی، ایجاد وابستگی­های متقابل اقتصادی بعنوان مکمل پیمان­های امنیتی منطقه­ای عمل می­ کند. هرچند در بطن آن استفاده­های اقتصادی از قبیل انتقال برنامه ­های تولید به مناطق دارای زمینه مصرف پیگیری می­ شود. از دیدگاه جهانی نسبت به امنیت اقتصادی، توسعه منطقه­گرایی اقتصادی از طریق ارجحیت نسبی وابستگی متقابل منطقه­ای و صرفه­جویی­های تولید انبوه، اهداف امنیتی را گسترش داده است و شامل کارکردهای مکمل در درون بلوک­های رسمی و غیر رسمی می­ شود.(طیب، ۱۳۷۷: ۷۵-۵۶)
۲-۲-۶-۱۰ تجارت و امنیت

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1401-04-15] [ 10:02:00 ق.ظ ]




فصل دوم
پیشینه ‌پژوهش
۲-۱- مقدمه
هوشمند‌سازی فرایند تشخیص بیماری‌های قلبی سالها است مورد بحث پژوهشگران تمامی کشور‌ها قرار گرفته است. این فرایند شامل مراحلی است که طی آن سیگنال ECG به عنوان ورودی نرم افزار انتخاب می‌شود و انتظار این است که نرم افزار با دقت قابل قبولی سلامت یا بیماری و حتی نوع بیماری قلبی را تشخیص دهد. تمامی این نرم افزار‌ها پس از دریافت سیگنال، ویژگی‌های مناسب آن را استخراج و انتخاب کرده، سپس به تشخیص نوع بیماری می‌پردازد. در هر یک از مراحل بیان شده روش های گوناگونی وجود دارد که در این فصل به تحقیقات پیشین و روشی که مورد استفاده قرار گرفته است پرداخته خواهد شد.
معرفی پایگاه داده:
سیگنال‌های نارسائی قلبی که از پایگاه داده MIT-BIH گرفته شده است، شامل ۴۸ سیگنال قلب دوکاناله متشکل از ۲۵ مرد از سنین ۳۲-۸۹ سال و ۲۲ زن در سنین ۲۳-۸۹ سال با فرکانس نمونه‌برداری ۳۶۰ هرتز و رزولوشن ۱۲ بیت، که حدودا حاوی ۶۵۰۰۰۰ نمونه و تقریبا ۲۷۵۰ ضربان قلب در مدت زمان ۳۰ دقیقه برای هر سیگنال می‌باشد. بیش از ۱۰۹۰۰۰ ضربان قلب در پایگاه فوق در قالب ۱۵ نارسائی برچسب‌گذاری شده‌اند. از این سیگنال‌ها ۴۵ سیگنال دارای lead II می‌باشند [۱۱،۲۴].
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۲-۲- طبقه‌بندی سیگنال ECG با بهره گرفتن از موجک و شبکه عصبی
پس از چند مرحله پیش پردازش از تبدیل موجک پیوسته برای استخراج ویژگی های سیگنال می‌شود. به دلیل زیاد بودن تعداد بردارهای استخراج شده توسط موجک از آنالیز PCA[11] جهت کاهش ابعاد و به عبارتی انتخاب بهترین نمونه‌ها استفاده شده است.
شبکه عصبی چند لایه، طبقه‌بندی را بر روی شش کلاس که شامل سیگنال نرمال و ۵ اریتمی قلبی که از گروهی خاص از سیگنال ECG بیماران پایگاه داده MIT-BIH انجام داده است. نمودار گرافیکی روش به کار رفته در این تحقیق در شکل ۲-۱ نشان داده شده است]۷[.

شکل ۲-۱ :مراحل طبقه بندی ۶ آریتمی
۲-۳- طبقه‌بندی سیگنال ECG با استفاده ازموجک و خواص مورفولوژیک و شبکه عصبی
در این پژوهش پس از پیش‌پردازش، ۱۵ ویژگی زمانی و ۱۵ ویژگی از تبدیل موجک انتخاب شده است و برای کاهش ابعاد این ویژگی ها از روش PCA استفاده شد که نتیجه آن انتخاب ۸ ویژگی از بهترین ویژگی‌های هر کلاس بوده است. شبکه عصبی پرسپترون چند لایه و شبکه عصبی پایه شعاعی به صورت ترکیبی طبقه‌بندی را انجام می دهد. در این تحقیق نشان داده شده است که ساختار ترکیبی شبکه عصبی دارای نتایجی به مراتب بهتر از شبکه عصبی MLP[12] می‌باشد]۴[.
۲-۴- طبقه‌بندی سیگنال ECG با بهره گرفتن از تبدیل موجک و شبکه عصبی فازی
در این پژوهش از استخراج ویژگی موجک به همراه شبکه عصبی فازی برای شناسایی انقباضات زودرس بطنی PVC استفاده کرده‌اند. ایده اصلی و مزیت مهم این تحقیق استفاده مجدد از اطلاعات تولید شده در مرحله تشخیصQRS ، که یک مرحله اساسی برای بیشتر الگوریتم های طبقه بندی ECG است، می باشد. طول مدت زمان کمپلکس QRS در مقیاس سه و سطح زیر کمپلکس QRS در مقیاس چهار به عنوان ویژگی های مشخصه انتخاب شده اند. پس از نرمالیزاسیون، طبقه بندی PVC با بهره گرفتن از شبکه عصبی فازی روی سیگنال ECG تعدادی خاص از بیماران انجام شده است. دو مزیت اولیه استفاده از موجک یکسان برای دو مرحله تشخیص QRS و طبقه‌بندی PVC، محاسبات کمتر و پیچیدگی کمتر در هنگام پیاده سازی واقعی است]۹[.
۲-۵- طبقه‌بندی سیگنال ECG با بهره گرفتن از تبدیل ویولت و شبکه عصبی مصنوعی و الگوریتم پرندگان
ویژگی‌های شکلی تبدیل موجک، با بهره گرفتن از آنالیز PCA به یک فضای ویژگی با ابعاد کمتر نگاشت داده شده اند، و همچنین ویژگی‌های زمانی از داده های ECG استخراج شده اند. برای قسمت تشخیص الگو از شبکه‌های عصبی مصنوعی رو به جلو که هر کدام با بهره گرفتن از تکنیک الگوریتم پرندگان چند هدفه استفاده شده است. در این تحقیق،‌سیستم طبقه‌بندی ارائه شده می تواند با آموزش ساختارهای شبکه بهینه به تغییرات اساسی در الگوهای ECG یک بیمار خاص سازگار شده و بنابراین می‌تواند به درصد دقت‌های بالاتری در دسته داده‌های بزرگ دست پیدا کند.
بر روی کل داده‌های پایگاه داده میزان میانگین معیار عملکردهای دقت حساسیت برای روش پیشنهادی برای شناسایی ضربان‌های اکتوپیک بطنی (VEB) و ضربان‌های اکتوپیک بالابطنی (SVEB) انجام شده است]۱۰[.
۲-۶- طبقه‌بندی آریتمی‌های قلبی با بهره گرفتن از SVM
در این پژوهش با تحلیل سیگنال ECG، ویژگی‌های آن با ترکیبی از تبدیل ویولت و مدل AR استخراج شده اند. با چنین تلفیقی روش های رایج در تشخیص بیماری‌های قلبی بهینه شده‌اند. سپس از یک طبقه‌بندی‌کننده ماشین بردار پشتیبان با هسته گوسین به منظور طبقه‌بندی خودکار پنج نوع آریتمی قلبی استفاده شده است]۲[.
۲-۷- طبقه‌بندی آریتمی دهلیزی بطنی
در این پژوهش یک الگوریتم کارآمد تشخیص و طبقه‌بندی ECG تک کاناله مبتنی بر تبدیل موجک را اجرا نموده و به منظور تشخیص و طبقه‌بندی برخی آریتمی‌های خطرناک بطنی به کار گرفته و بهبود داده شده است. در اولین مرحله، کمپلکس‌های QRS تشخیص داده می‌شوند. سپس مشخصات هر QRS با شناسایی و تعیین قله‌های مو ج های تشکیل دهنده آن و نیز نقاط شروع و پایان کمپلکس QRS تکمیل می‌گردد. در ادامه قله‌های موج هایT ، P و نیز نقاط شروع و پایان هر یک تعیین می‌شود . این الگوریتم را با بهره گرفتن از داده‌های حاشیه نویسی شده معروف MIT/BIH Arrhythmia Database و QT Database ارزیابی شده اند. در الگوریتم پیشنهادی با بکارگیر‌ی موجک اسپلاین درجه دوم (quadratic spline)، کمپلکس QRS و همچنین موجهای T و P از انواع نویزها و تداخل‌های ناخواسته تفکیک شده و تشخیص آریتمی‌های حاد در بانک اطلاعاتی سیگنال‌های الکتروکاردیوگرام استاندارد حتی در حضور نویز و تداخل‌های ناخواسته نیز امکان پذیر می‌گردد. با بهره گرفتن از الگوریتم پیشنهادی تشخیص آریتمی‌های تاکیکاردی بطنی VT، تاکیکاردی فوق بطنی SVT، فیبریلاسیون بطنی VFIB، فلاتر بطنی VFL، فلاتر دهلیزی AFL، و آریتمی فیبریلاسیون دهلیزی AFIB، انجام شده است]۱۲[.
۲-۸- طبقه‌بندی سیگنال الکترو‌کاردیو‌گرام با طبقه‌بند ماشین بردار پشتیبان و الگوریتم PSO
در این پژوهش از ویژگی‌های زمانی و مورفولوژیک استفاده شده است. آزمایش از روش‌های طبقه بند RBF و kNN و SVM به عمل آمده که نتایج برتری طبقه‌بند SVM با هسته گوسی را نشان می‌دهد. همچنین برای تنظیم پارامترهای SVM از الگوریتم بهینه‌ساز PSO استفاده شده است که باعث بهبود عملکرد طبقه‌بندی SVM می شود. در این مقاله از ۲۵۰ و۵۰۰و۷۵۰ ضربان اموزش استفاده شده که با توجه به نتایج آزمایش عملکرد طبقه‌بند با ۷۵۰ داده اموزش دقت ۹۳.۲۷% است]۳[.
۲-۹- طبقه‌بندی آریتمی‌های قلبی با بهره گرفتن از PSO
در این پژوهش یک سیستم جدید برای طبقه‌بندی سه نوع ضربان قلب شامل ضربان نرمال و دو آریتمی قلبی ارائه شده است. این سیستم شامل سه ماژول اصلی – یک ماژول استخراج ویژگی، یک ماژول طبقه بندی و یک ماژول بهینه‌سازی‌ است. در ماژول استخراج ویژگی ترکیبی مناسب از ویژگی‌های شکلی و زمانی ایجاد می‌شود. در ماژول طبقه بندی یک کلاس بند چند طبقه بر پایه ماشین بردار پشتیبان ارائه شده است. در ماژول بهینه‌سازی از الگوریتم اجتماع ذرات برای یافتن بهترین ویژگی‌ها استفاده شده است. نتایج شبیه سازی دقت مناسبی داشت و این در حالی است که در بدست آمدن این سطح دقت،فقط مقدار کمی از ویژگی‌ها استفاده شده است]۱۴[.
۲-۱۰- رویکرد ترکیبی در طبقه‌بندی سرطان
مدلی مبتنی بر فیلتر و رپر را جهت دسته‌بندی نشان گر سرطان برای انتخاب ژن در داده‌های ریز آرایه ارائه شده است. نتایج مدل ترکیبی ان‌ها که از نرخ فیشر[۱۳] به عنوان فیلتر استفاده می‌کند،روی چندین مجموعه داده واقعی دقت کلاس‌بندی بسیار بهتری نسبت به مدل تنها رپر، نشان می‌دهد. مدل ترکیبی دو مرحله‌ای ارائه شده در این پژوهش ویژگی‌های مناسب را بر اساس معیار اماری حداکثر وابستگی و حداقل افزونگی انتخاب می‌کند. در مرحله اول مدل از معیار حداکثر ارتباط و حداقل افزونگی برای انتخاب زیر مجموعه بهینه ویژگی‌ها بهره می‌برد. در مرحله دوم از الگوریتم‌های کلاسیک رو به جلو وعقب گرد برای جستجو در زیر مجموعه‌های مرحله اول استفاده می‌کند. نتایج تجربی مدل آنها حاکی از عملکرد بهتر این روش نسبت به روش فیلتر حداکثر وابستگی می‌باشد]۱۵[.
۲-۱۱- دسته‌بندی آریتمی‌های قلبی بر مینای تبدیل موجک و SVM
در این پژوهش یک روش برای دسته‌بندی آریتمی‌های قلبی ارائه شده است که تعداد ۵ آریتمی از بانک اطلاعاتی Physionet انتخاب شده و آریتمی‌ها به زمان های ۶ ثانیه تقسیم شده و برای هر قطعه زمانی ضرایب تبدیل موجک به عنوان بردار ویژگی آن قطعه محاسبه شده و از ماشین بردار پشتیبان SVM برای دسته‌بندی آریتمی‌ها استفاده شده است. دسته‌بندی‌کننده‌های SVM را با بردارهای ویژگی قطعات آموزش داده و برای دسته‌بندی یک آریتمی مجهول، بردارهای ویژگی زمانی آن به SVM ها اعمال می‌شود]۱۶[.
۲-۱۲- طبقه‌بندی سیگنال ECG با بهره گرفتن از خواص مورفولوژی
در این پژوهش یک روش جهت کلاس‌بندی ضربان از یک مجموعه داده بزرگ با آموزش شبکه عصبی و استفاده از موجک و ویژگی‌های زمان‌بندی ارائه داده اند. آنها دریافتند که مقیاس چهارم از تبدیل ویولت دوتایی با ویولت مرتبه دوم همراه با نرخ فاصله قبل و بعد از R-R در تمایز نرمال و PVC دیگر ضربان‌ها بسیار مؤثر است]۱۷[.
۲-۱۳- انتخاب ویژگی با بهره گرفتن از الگوریتم فاخته باینری
در این پژوهش،انتخاب ویژگی جدید به نام جستجو فاخته دودویی، که در رفتار پرندگان فاخته است پیشنهاد شده است. آزمایش‌های انجام شده در زمینه تشخیص سرعت در سیستم‌های توزیع قدرت در دو مجموعه داده به دست آمده از یک شرکت برق برزیل انجام شدو توانایی این روش در برابر با چندین تکنیک بهینه‌سازی دیگر را نشان می‌دهد]۱۸[.
۲-۱۴- انتخاب ویژگی با بهره گرفتن از الگوریتم فاخته
معمولا برای پیدا کردن مجموعه داده‌ها با مقدار زیادی از ویژگی‌ها روبرو هستیم که برخی از این ویژگی های مناسب نیستند. در این زمینه، یکی از استراتژی‌های مورد استفاده برای مقابله با این مشکل،انجام یک فرایند انتخاب ویژگی به منظور ساخت یک زیر مجموعه از ویژگی‌های است که می تواند بهترین مجموعه داده را نشان دهد. مطالعات متعددی با بهره گرفتن از تکنیک‌های بهینه‌سازی الهام گرفته از طبیعت وجود دارد. در این پژوهش، ما از الگوریتم جستجو فاخته (CS) در زمینه انتخاب ویژگی استفاده می‌کنیم. برای این منظور، یک نسخه باینری از جستجو فاخته، یعنی BCS، بکار گرفته می‌شود. شبیه‌سازی و مقایسه BCS با نسخه‌های باینری از بت الگوریتم، الگوریتم کرم شب‌تاب و ذرات بهینه‌سازی انجام شده است که BCS نتایج منطقی و مناسب‌تری را نشان می‌دهد]۱۹[.
فصل سوم
معرفی الگوریتم‌ها و روش‌های پردازش سیگنال ECG
۳-۱- مقدمه
در این فصل به بررسی تئوری روش پیشنهادی، جزئیات و تشریح فرمول‌های مربوطه خواهیم پرداخت که شامل تکنیک‌ها و فیلترهای موجود در بخش پیش پردازش، روش‌های استخراج ویژگی از سیگنال پیش پردازش شده، روش انتخاب ویژگی‌ها و طبقه‌بند می‌باشد.
۳-۲- آنالیز موجک[۱۴]
موجک یک شکل موج با طول موثر محدود و متوسط صفر است. شکل ۳-۱ موجک را با موج سینوسی که مبنای آنالیز فوریه است مقایسه می‌کند. موج سینوسی طول محدود ندارد و همواره قابل پیش بینی است، اما موجک‌ها تمایل دارند که نامنظم و نامتقارن باشند.

شکل ۳-۱: سیگنال سینوسی و موجک
آنالیز فوریه تجزیه یک سیگنال به موجهای سینوسی از فرکانسهای مختلف است. به شکل مشابه، آنالیز موجک تجزیه یک سیگنال به نسخه‌های شیفت یافته و مقیاس شده از موجک اصلی یا مادر می‌باشد. با توجه به شکل‌های موجک و موج سینوسی، می توان دید که سیگنال‌های با تغییرات شدید بهتر می تواند با موجک نامنظم آنالیز شوند. همچنین مشخصه‌ های محلی نیز توسط موجک بهتر توصیف می شوند، چون موجک‌ها محدوده محلی دارند. تبدیل موجک پیوسته (CWT) و تبدیل موجک گسسته (DWT) دو تبدیل مهم در آنالیز موجک می باشد]۲۰[.
۳-۲-۱- تبدیل موج پیوسته (CWT)
تبدیل پیوسته موجک روی تابع پیوسته و انتگرال پذیر f(x) نسبت به موجک حقیقی Ψ(x) از رابطه زیر حاصل می‌شود:
,
(۳-۱)
, s به ترتیب بیانگر مقیاس و زمان هستند]۲۰[.
۳-۲-۲- تبدیل موجک گسسته
ضرایب موجک در هر مقیاس ممکن، مقادیر بسیار زیادی عدد تولید می‌کند. راه حل کاهش تعداد آنها را می توان از تبدیل گسسته موجک (DWT) بدست آورد.
یک راه مناسب، استفاده از فیلترها در سال ۱۹۸۸ توسط مالات[۱۵] ارائه شد و توسعه یافت]۲۱[.
۳-۳-۲-۲- تجزیه چند سطحی

موضوعات: بدون موضوع  لینک ثابت
 [ 10:02:00 ق.ظ ]




×

×

همچنین مجموعه خازن‌های موجود به شرح جدول (۴-۱۷) در نظر گرفته شده‌اند.
جدول (۴-۱۷): خازن‌های موجود برای شبکه نمونه مورد بررسی(بر حسب KVAR)

۱۷۵

۱۵۰

۱۲۵

۱۰۰

۷۵

۵۰

۲۵

۳۵۰

۳۲۵

۳۰۰

۲۷۵

۲۵۰

۲۲۵

۲۰۰

نمودارهای همگرایی الگوریتم PSO به شرح شکل (۴-۱۹) می‌باشد. که در آن، بالاترین منحنی(سبز رنگ) مربوط به میانگین جمعیت[۶۴] الگوریتم PSO، منحنی وسط(آبی رنگ) مربوط به جواب‌های کمینه‌ی محلی[۶۵] و منحنی پایینی(قرمز رنگ) مربوط به بهترین جواب[۶۶] در هر تکرار می‌باشد.

شکل (۴-۱۹): نمودارهای همگرایی الگوریتم PSO

۴-۶- تحلیل شبکه بعد از نصب خازن‌های پیشنهادی توسط الگوریتم

شکل‌های (۴-۲۰) تا (۴-۲۳)توزیع احتمالی ولتاژ بعضی از شین‌ها و جریان بعضی از خطوط انتخابی را بعد از تحلیل احتمالی شبکه و بعد از جایگذاری خازن‌های در مکان‌های پیشنهادی نمونه نشان می‌دهد.

شکل (۴-۲۰): توزیع احتمالی ولتاژ شین ۲۵ در هر سه فاز که شبیه به توزیع نرمال بوده و ضرایب تابع احتمالی برای فاز اول، و فاز دوم، و فاز سوم، می‌باشند

شکل (۴-۲۱): توزیع احتمالی ولتاژ شین ۱۷ در هر سه فاز که شبیه به توزیع نرمال بوده و ضرایب تابع احتمالی برای فاز اول، و فاز دوم، و فاز سوم، می‌باشند

شکل (۴-۲۲): توزیع احتمالی جریان خط شماره ۲۵ (بین شین ۷ و ۱۷) در فاز ۲ که شبیه به توزیع نرمال بوده و ضرایب تابع احتمالی برای فاز دوم آن، می‌باشد

شکل (۴-۲۳): توزیع احتمالی جریان خط شماره ۱۲(بین شین ۸ و ۱۹) در هر سه فاز که شبیه به توزیع نرمال بوده و ضرایب تابع احتمالی برای فاز اول، و فاز دوم، و فاز سوم، می‌باشند
اندازه‌ی میانگین ولتاژ در شین‌های شبکه توزیع مورد بررسی و در فازهای مختلف آن بعد از خازن گذاری به شرح جدول (۴-۱۸) می‌باشد. همچنین پروفیل ولتاژ این شبکه برای سه فاز آن بعد از خازن گذاری در شکل (۴-۲۴) نشان داده شده است.
جدول (۴-۱۸): اندازه ولتاژ فرکانس اصلی در فازهای ۱، ۲ و ۳ شین‌های شبکه‌ی مورد بررسی

شماره شین

فاز ۱

فاز ۲

فاز ۳

شماره شین

موضوعات: بدون موضوع  لینک ثابت
 [ 10:01:00 ق.ظ ]




-برنامه ریزی گردشگری از نظر مرفی (MURPHY ):
(( آینده نگری وتغییرات منظم در یک سیستم درحصول به گسترش ورشد وتوسعه به گونه ای که باعث افزایش منافع اختصاصی ،اقتصادی وزیست محیطی گردد)).(منشی زاده ، ۱۳۷۶ ، ص ۸۸)
۲-۱۶- برنامه ریزی استراتژیک
امروزه تغییر و تحولات مداومی که در محیط گردشگری شکل میگیرد، مقاصد را ناگزیر می سازد تا به طور دائم بر رویدادهای داخلی وخارجی و روندها نظارت داشته باشند و بدین ترتیب بتوانند در زمان مناسب و بر حسب ضرورت خود را با تغییرات وفق دهند. آنها باید برای بقای خود به شیوه ای زیرکانه این تغییرات محیطی را شناسایی کرده و خود را با آنها سازگار نمایند. این مقاصد بیش از گذشته نیازمند برنامه ریزی استراتژیک و تعاملی کارآمد با محیط پیرامون خود می باشند و آن دسته از مقاصد گردشگری می توانند به آینده خود در جذب گردشگران امیدوار باشند که بخوبی بتوانند از این فرصت های نوظهور محیطی بهره گرفته و از تهدیدهای به وجود آمده ناشی از آن پرهیز نمایند.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

تغییرات ذکر شده، امروزه به حدی زیاد شده که به گفته یکی از صاحب نظران مدیریت، رابرت واترمن ((در محیط تجارت کنونی)) بیش از هر دوره و زمان گذشته تنها چیزی که ثابت و پایدار مانده است همان پدیده تغییر می باشد. (فرد آر، ۱۳۷۹ ، ص۳۰ ).
این موضوع برای مقاصد گردشگری به واسطه تاثیر زیادی که از محیط پیرامون خود پذیرا هستند، نیازمند تامل و تعمق بیشتری است. در این راستا تنها ابزاری که می توان از آن استفاده نمود، استراتژی ها هستند. استراتژی ها با در نظر گرفتن شرایط در حال تغییر امکان موفقیت و دست یابی به اهداف بلند مدت را فراهم می نمایند. کارکرد دیگر استراتژی ها آن است که زمینه ساز توسعه گردشگری پایدار می باشند، رویکردی که امروزه از توجه ویژه ای برخوردار بوده و در پی آن است که ضمن تحقق منافع اقتصادی، اجتماعی ـ فرهنگی و زیست محیطی گردشگری برای جامعه امروزی، این منافع را برای آیندگان نیز حفظ نماید.
با عنایت به مطالب فوق هدف اصلی این بخش تدوین برنامه استراتژیک گردشگری وروستای گردشگری آهو است که در چند مرحله تحقیقاتی تحقق می یابد. در مرحله اول تلاش می شود با بررسی نظرات خبرگان ماموریت و چشم انداز بخش گردشگری منطقه طراحی وتدوین گردد. سپس عوامل داخلی و خارجی حاکم بر گردشگری منطقه شناسایی شده و مورد بررسی، تجزیه و تحلیل قرار می گیرد و در مرحله بعد اهداف بلندمدت گردشگری منطقه شناسایی می شود.
پس از تعیین اهداف داده های حاصل از بررسی محیط داخلی و خارجی مقایسه شده و بدین ترتیب استراتژی های کلان تدوین می شود. در مراحل نهایی این بخش تلاش می شود تا ضمن انتخاب مناسبترین استراتژیها، استراتژی های خرد نیز تدوین گردد.
قبل از ورود به بحث تدوین استراتژی ها، به منظور ایجاد ذهنیت ، اصطلاحات و مفاهیم مورد استفاده در طرح به صورت زیر تعریف می گردند. (شاهد ، ۱۳۸۸ ،‌ ص ۴۸)
۲-۱۷- مدل مفهومی برنامه ریزی استراتژیک گردشگری منطقه
مدل مفهومی این تحقیق، مدل مدیریت استراتژیک فرد آر دیوید و مدل ریچارد ال دفت می باشد. فرایند مدیریت استراتژیک در چهار چوب والگوی متداول و قابل قبول دیوید به شرح زیر می باشد. این الگو شامل سه بخش اصلی زیر مطابق شکل(۱۱) می باشد.
الف: تدوین استراتژی
ب: اجرای استراتژی
ج: ارزیابی استراتژی
شکل شماره ۱۱ = الگوی جامع مدیریت استراتژیک
منبع : دیوید،۱۳۸۴ ،‌ ص۱۰۳
طبق الگوی ریچارد ال دفت فرایند مدیریت استراتژیک را می توان در چند بخش مطابق شکل شماره (۱۱) معرفی کرد. همچنین لازم به ذکر است که مکتب مورد نظر در این طرح مکتب ترکیبی(تجویزی- توصیفی) برنامه ریزی استراتژیک می باشد.
۲-۱۸- مراحل برنامه ریزی استراتژیک
باتوجه مدل های معرفی شده مراحل برنامه ریزی استراتژیک مطابق چارچوب زیر صورت خواهد گرفت.
جدول شماره۵ – مراحل برنامه ریزی استراتژیک

ردیف

سطوح استراتژی

مرحله

توضیح فعالیتها

۱

استراتژیهای کلان

مرحله صفر(شروع)

– تعیین چشم انداز و ماموریت
– تدوین اهداف

مرحله ورودی

– بررسی عوامل داخلی و تشکیل ماتریس (IFE) با ضرایب و رتبه بندی
– بررسی عوامل خارجی و تشکیل ماتریس (EFE) با ضرایب و رتبه بندی

مرحله مقایسه

– تشکیل ماتریس تهدیدات،فرصت ها،نقاط قوت و ضعف (SWOT)
– تشکیل ماتریس داخلی و خارجی (IE)

مرحله تصمیم گیری

– فرموله کردن ماهیت استراتژی اصلی مقصد گردشگری بر اساس ماتریس IE
– اولویت بندی استراتژیهای استخراج شده بر اساس ماتریسQSPM

۲

استراتژیهای خرد

موضوعات: بدون موضوع  لینک ثابت
 [ 10:01:00 ق.ظ ]




رفتار مجرمانه مرتکب در این عمدتاً عمل مادی یا فعل مثبت می­باشد که شخص با اقدامات خاص در فضای مجازی و ارسال وسایل و ابزارهای تخریب گرانی مانند ویروس­ها و کرم­های رایانه­ای به صورت غیر مجاز اقدام به مختل نمودن و تخریب داده ­ها می­نماید.
۲) موضوع جرم
موضوع جرم در اینجا وسایل و تجهیزاتی است که کاربر آن را به فضای مجازی متصل می­نماید و عمدتاً فرد به وسیله آن تجهیزات به یک دنیای غیر ملموس (سایبر) متصل و راه ورود به آن را به کمک آن وسایل طی می­نماید در قانون فوق­الذکر سامانه­های رایانه­ای یا مخابراتی را که حامل داده ­ها بوده را عنوان می­نماید که در این موارد همانند جرایم کلاسیک داده ­های که به نحوی دارای ارزش مادی یا معنوی بوده و کابر به آن نیاز داشته معدوم یا دچار نقص می­گردند و کابر را گمراه می­ کند و در واقع ضرر مادی یا معنوی به پدید آورندگان آنها وارد آید که ممکن است برخی از داده ­ها ارزش مالی نداشته باشد ولی دارای ارزش معنوی برای آنها داشته باشد که معمولاً مرتکبان با اقدامات ایذایی و حملات مخرب خود اقدام به اعمال تخریب می­نمایند، یعنی در واقع اقدامات آنها عموماً مستقیم نبوده بلکه غیر مستقیم و به صورت مجازی صورت می­گیرد، که در زیر لازم است برخی از این ابزارهای تخریب را ذکر نماییم.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

الف) انواع حملات مخرب
۱- الف) ویروس­های کامپیوتری[۸۷]۱
ویروس یکی از موضوعات مبهم و پیچیده است که امروزه گریبانگیر دستگاه­های ارتباط با فضاهای مجازی شده است. ویروس­ها قطعه­های رمز گذاری شده­ای هستند که خود را ضمیمه برنامه اجرایی می­ کنند. ویروس هنگامیکه برنامه­ای را مورد هدف قرار می­دهد همانند ویروس بیولوژیکی، رمزهای خاص خود را وارد برنامه می­سازد. بدین ترتیب اجرای هر یک از برنامه ­های آلوده کمک به انتشار ویروس می­ کنند.[۸۸]۲
ویروس­ها آثار مخرب زیادی را بر روی سیستم­های کامپیوتری و دستگاه­های ارتباط با فضای مجازی ایجاد می­ کنند که از جمله آنها می­توان به:
اختلال در سیستم
تخریب اطلاعات
کندی سیستم
اشتغال منابع در سیستم
اشاره نمود، و از مهم­ترین ویروس­های شناخته شده می­توان ۱- ملیسا ۲- چرنوبیل ۳- میکل آنژ اشاره نمود.
۲- الف) کرم­های رایانه­ای[۸۹]۳
اغلب مردم کرم­های رایانه­ای را با ویروس­ها اشتباه می­گیرند، چون هر دو دستگاه­ها را آلوده می­ کنند و می ­تواند آثار مخربی مانند حذف فایل­ها و پاک کردن آنها را تغییر در داده ­ها را داشته باشد.
کرم­های رایانه­ای برنامه­هایی هستند که خود را در سیستم پخش می­ کنند و معمولاً این عمل را با ایجاد کپی­هایی از خود در حافظه سیستم­ها اقدام و اغلب موجب از کار افتادن سیستم­ها و تخریب دستگاه­ها نیز می­شوند.
۳- الف) اسب تراواها[۹۰]۱
این مورد برگرفته از اسب چوبی که یونانیان جهت نفوذ به داخل شهر تراوا که آن را مفید می­دانستند، گرفته شده. در علوم رایانه­ای نیز اسب­های تراوا، مشابه اسب معروف دئر افسانه برنامه­ای است که ظاهراً مفید است ولی در باطن در بر گیرنده برنامه ­های ویرانگر و مختل کننده است که نمونه­های موجود آن می­توان ۱- بمب­های منطقی[۹۱]۲ ۲- حملات از نوع DDOS,DOS
ب- اخلال در داده ­ها یا سامانه­های مجازی
معمولاً شخص مرتکب با ابزارهایی که بیان گردید در صدد اختلال­هایی در داده ­ها و تغییر در نحوه ارائه آنها و کسب داده ­های ارزشمند برای مرتکب می­نماید.
۳) نتیجه جرم
تخریب و اخلال در داده ­های سامانه­های مجازی (سایبر) یک جرم مقید بوده و به صرف ارسال ابزارهای ویرانگر مانند ویروس­ها و … تا وقتی که اختلال و تخریب که عمدتاً نتیجه جرم است ایجاد نگردد، نمی­ توان گفت اقدامی صورت گرفته و چنانچه اقدام فرد به همان اندازه باشد ولی عمل تخریب و اخلال ایجاد نشده باشد با وجود شرایطی می­توان شروع به جرم دانست و یا بر اساس مواد قانونی دیگر اقدام نمود، لذا باید نتیجه جرم همان تخریب یا اخلال ایجاد گردد تا بتوان عمل مرتکب را مشمول مواد قانونی مندرج در قانون جرایم رایانه­ای دانست.
گفتار سوم) رکن روانی
این جرم مانند جرایم دیگر از جرایم عمدی می­باشد و نیاز به سوءنیت عام دارد، یعنی مرتکب باید عمد در تولید و توزیع و انتشار برنامه ­های مخرب داشته باشد. این جرم باید سوءنیت خاص نیز مورد نظر قرار گیرد و اقدام کننده قصد خاص یعنی تخریب و اخلال در داده ­های خاص را انجام داده باشد و این عمل را جهت ارتکاب جرم انجام داده باشد. بنابراین شخصی که این اعمال را به جهت اختراع انجام داده باشد و یا ناآگاه از اعمال مذکور بوده باشد جرم مذکور تحقق نمی­یابد و عموماً این عمل بدون مجوز ورود از سوی مرتکب صورت می­گیرد.
فصل ششم
جرایم مرتبط با تجارت الکترونیک در فضای مجازی
یکی از قابلیت ­های فضای سایبر در زمینه تجارت الکترونیک می­باشد تجارت الکترونیک با بهره گرفتن از مجموعه کامل ابزار الکترونیک برای برقراری ارتباط میان مشتریان، تولیدکنندگان، توزیع کنندگان کالا و کارمندان یک مؤسسه و تولید اتوماتیک اطلاق می­ شود به زبان ساده تجارت الکترونیکی، پردازش عملیات­های تجاری دو یا چند طرف تجاری از طریق رایانه­های شبکه­بندی شده است. تجارت الکترونیک از زمینه­هایی است که با وجود پیشینه کوتاه خود به سرعت متحول شده و روز به روز بر گستردگی و پیچیدگی آن افزوده می­ شود. تجارت الکترونیک وسیله­ای است برای تضمین سرعت در اعمال تجارت به گونه ­ای که امکان بازدید از پایگاه­های مختلف و آگاهی از کیفیت کالا و سفارش آن با هزینه و وقت اندک موجب شده است که این رشته در کشورهای مختلف با استقبال گسترده­ای روبرو شود. اما بعضی از کاربران با سوء استفاده از فضای سایبر و تسهیلاتی که در این فضا موجود است مرتکب جرایم گوناگونی می­شوند. از جمله این جرایم، جرایم علیه اسرار تجاری و علائم تجاری می­باشد که به بررسی آن می­پردازیم.
مبحث اول) جرایم علیه اسرار تجاری
تحصیل یا افشا غیر مجاز اسرار تجاری در قوانین بسیاری از کشورها جرم ناشناخته می­ شود. این جرایم به جاسوسی صنعتی و تجاری موسم هستند. اختراع رایانه و سایر ارکان فناوری اطلاعات و استفاده گسترده از آن باعث شده است که روش­های جدید جمع­اوری، ذخیره و پردازش و انتقال اسرار ارزشمند تجاری، صنعتی، اقتصادی از طریق فناوری اطلاعات، جای روش­های جمع­آوری و حفظ اسرار حرفه­ای را بگیرد. مجرمان نیز همگام با پیشرفت علم فناوری، روش­های کلاسیک ارتکاب جرم را رها کرده و از ابزارها و تکنیک­های جدید برای دستیابی به اسرار ارزشمند تجاری، صنعتی و اقتصادی بهره می­برند به نحوی که امروزه بسیاری از مصادیق جاسوسی صنعتی و نقض اسرار تجاری شکل جاسوسی رایانه­ای به خود گرفته­اند قانون تجارت الکترونیک نیز به جرم انگاری نقض اسرار تجاری پرداخته است و در ماده ۷۵ ضمانت اجرای کیفری برای آن تعیین کرده است. که به بررسی آن می­پردازیم.
گفتار اول) رکن قانونی
در بستر مبادلات الکترونیک، علیه اسرار تجاری دو نوع جرم به وقوع می­پیوندند که در ماده ۶۴ و ۷۵ به آن پرداخته شده است. ماده ۶۴ قانون تجارت الکترونیک مقرر می­دارد: «به منظور حمایت از قابلیت ­های مشروع و عادلانه در بستر مبادلات الکترونیکی، تحصی غیر قانونی اسرار تجاری و اقتصادی بنگاه­ها و مؤسسات برای خود و یا افشای آن برای شخص ثالث در محیط الکترونیکی جرم محسوب و مرتکب به مجازات مقرر در این قانون خواهد رسید».
و در ماده ۷۵ مقرر شده است: «متخلفین از ماده ۶۴ این قانون و هر کس در بستر مبادلات الکترونیکی به منظور رقابت، منفعت و یا ورود خسارت به بنگاه­های تجاری، صنعتی، اقتصادی و خدماتی با نقض حقوق قراردادهای استخدام مبنی بر عدم افشای اسرار شغلی و یا دستیابی غیر مجاز اسرار تجاری آنان را برای خود تحصیل نموده و یا برای اشخاص ثالث افضا نماید به حبس از شش ماه تا دو سال و نیم، جزای نقدی معادل پنجاه میلیون ریال محکوم خواهد شد».
گفتار دوم) رکن مادی
الف) رفتار مجرمانه مرتکب
رفتار مجرمانه هر دو جرم از فعل مثبت مرتکب تشکیل شده است. که عبارتند از تحصیل اسرار تجاری برای خود یا افشای آن برای اشخاص ثالث از طریق نقض قرارداد عدم افشای اسرار شغلی یا تحصیل غیر قانونی اسرار تجاری برای خود و افشای آن برای اشخاص ثالث که به بررسی این موارد می­پردازیم.
۱) نقض حقوق قراردادهای استخدام مبنی بر عدم افشای اسرار شغلی یا دستیابی غیر مجاز
با توجه به اینکه هر شرکت و بنگاهی دارای اسرار تجاری مختص به خود می­باشد که باعث حفظ آنان در بازار رقابت می­ شود و از طرفی به موجب ماده ۶۵ قانون تجارت الکترونیک، اسرار تجاری الکترونیکی، داده پیامی است که در دسترس عموم قرار ندارد و تلاش جهت حفظ آن انجام شده است، لذا شرکت­ها اقدام به انعقاد قرارداد عدم افشای اسرار تجاری با کارمندان خود که به جهت شرایط شغلی به این اسرار دسترسی دارند می­نمایند. لذا اگر کارمندی پس از امضای قرارداد اقدام به امضای اسرار تجاری شرکت برای شخص ثالث کند و یا اینکه به اسراری که صلاحیت دسترسی به آنان را نداشته به صورت غیر مجاز دست پیدا کند جرم نقض اسرار تجاری به موجب ماده ۷۵ منعقد می­ شود.[۹۲]۱
۲) تحصیل غیر قانونی اسرار تجاری
یکی دیگر از اجزاء تشکیل دهنده جرم نقض اسرار تجاری به موجب ماده ۶۴ قانون تجارت الکترونیک، تحصیل غیر قانونی به اسرار تجاری می­باشد. که خارج از شمول رابطه استخدامی است. و توسط هر فردی قابل ارتکاب است. در این قسمت مرتکب با انجام اقداماتی مانند شنود غیر مجاز، دستیابی غیر مجاز، و یا دریافت آگاهانه اسناد الکترونیکی و با گذشتن از تدابیر امنیتی و حفاظتی که جهت صیانت و نگهداری از داده پیام­های سری تجاری یا سیستم­های رایانه­ای حاوی آنها به کار برده شده است. بدون حق به اسرار تجاری دسترسی پیدا میکند که به موجب ماده ۷۵ قانون الکترونیک قابل مجازات است.
ضمناً جرم «افشای اسرار تجاری» نیز زمانی تحقق پیدا می­ کند که مرتکب به واسطه عبور از تدابیر حفاظتی و دستیابی غیر مجاز، اسرار سری را تحصیل نماید و سپس اقدام به افشای آن برای شخص ثالث کند. لذا چنانچه اسرار تجاری به صورت کاملاً مجاز و ضمناً جرم «افشای اسرار تجاری» نیز زمانی تحقق پیدا می­ کند که مرتکب به واسطه عبور از تدابیر حفاظتی و دستیابی آن برای شخص ثالث کند. لذا چنانچه اسرار تجاری به صورت کاملاً مجزا قرار گرفته باشد و متعاقباً اقدام به افشای آن و سوء استفاده کند نمی­ توان آن را جرم موضوع این ماده دانست. چون دارنده اسرار تجاری هیچگونه اقدام معقولی جهت حفاظت از اسرار خود به گونه ­ای که در ماده ۶۵ مطرح شده است، انجام نداده است.[۹۳]۱
ب) وسیله ارتکاب جرم
با توجه به ماده ۶۵ قانون تجارت الکترونیک جرم نقض اسرار تجاری باید در محیط الکترونیک ارتکاب پیدا کند و با توجه به اینکه به موجب همین ماده اسرار تجاری اللترونیکی ارتکاب پیدا کند و با توجه به اینکه به موجب همین اسرار تجاری الکترونیکی، نوعی داده پیام است و داده پیام نیز به موجب بند (الف) ماده ۲ قانون تجارت الکترونیک هر نمادی از واقعه، اطلاعات یا مفهوم است که با وسایل الکترونیکی، نوری یا فناوری­های جدید اطلاعات، تولید، ارسال، دریافت، ذخیره یا پردازش می­شوند بنابراین اگر تحصیل و یا افشای اسرار تجاری با وسایل دیگری غیر از وسایل فوق ارتکاب یاید جرم موضوع این ماده تحقق نخواهد یافت.
ج) موضوع جرم
موضوع این جرم، اسرار تجاری است. و به موجب ماده ۶۵، «اسرار تجاری الکترونیکی، داده پیامی است که شامل اطلاعات، فرمول­ها، الگوها، نرم­افزارها، ابزارها، روش­ها، تکنیک نقشه و فراگردها، اطلاعات مالی، فهرست مشتریان، طرح­های تجاری و امثال این­هاست که به طور مستقل دارای ارزش اقتصادی بوده و در دسترس عموم قرار ندارد و تلاش­ های معقولانه­ای برای حفظ حراست آنها انجام شده است.
اسرار تجاری باید دارای ویژگی­های زیر باشند:
ارزش اقتصادی مستقل داشته باشند.
در دسترس عموم قرار نداشته باشند.

موضوعات: بدون موضوع  لینک ثابت
 [ 10:01:00 ق.ظ ]
 
مداحی های محرم