کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو




آخرین مطالب
 



در این قانون نیز به حمایت‌های کیفری ویژه از بزه‌دیدگان مورد نظر اشاره شده که “تخریب و انهدام واحدهای عمدۀ صنایع نفت را با شدیدترین مجازات یعنی اعدام،” (مادۀ ۱۸ قانون راجع به مجازات اخلال‌گران در صنایع نفت، مصوب ۱۳۳۶). مورد حمایت کیفری ویژه قرار داده است. این حمایت قانون گذار، نشانی از حساس بودن موقعیت تأسیسات مذکور است که با قید «هر وسیلۀ دیگر» در مادۀ یک این قانون، خرابکاری در صنایع نفت را جرم‌انگاری نموده و ضمانت اجرای سنگینی را برای ارتکاب چنین اعمالی در نظر گرفته است. در مقرره‌ای دیگر از این قانون، “به حمایت ویژه از اشخاص حقیقی پرداخته که در اثر اعمال غیرقانونی فوق، جان خود را از دست می‌دهند و همانند مادۀ یک، مجازات اعدام را برای مرتکبان در نظر گرفته است” (مادۀ یک قانون مجازات اخلال‌گران در تأسیسات آب، برق، گاز و مخابرات کشور، مصوب ۱۳۵۱). با توجه به این که در سال‌های اخیر تأسیسات صنایع نفت، به عمده‌ترین آماج حملات سایبری تبدیل شده‌اند، حمایت‌های کیفری مورد اشاره در این قانون، اقدام شایسته‌ای در جهت حمایت از بزه‌دیدگان تروریسم سایبری به شمار می‌رود.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۳-۱-۱-۳- حمایت کیفری دنباله‌دار
حمایت کیفری دنباله دار، یکی دیگر از تقسیم بندی‌های حمایت کیفری است که در مورد بزه‌دیدگان تروریسم سایبری قابل اعمال است. “این حمایت‌ها بیشتر شامل پیش‌بینی ضمانت اجراهایی می‌شود که به دنبال جرم‌انگاری اولیۀ بزه، در جهت پشتیبانی کامل از بزه‌دیده وضع و به کار برده می‌شوند. این گونه ضمانت اجراها، شامل اقدامات تأمینی. اداری، انضباطی و اقداماتی از این قبیل می‌شود” (رایجیان اصلی،۱۳۹۰ الف: ۸۵). در خصوص بررسی حمایت‌های مذکور از بزه‌دیدگان تروریسم سایبری، به بیان و تشریح مواضع اتخاذ شده در قوانین موجود پرداخته می‌شود.
۳-۱-۱-۳-۱- قانون جرایم رایانه‌ای مصوب ۱۳۸۸
در خصوص حمایت کیفری دنباله دار، می‌توان به مقررات فصل سه از مبحث دوم این قانون اشاره نمود. در مقررات این فصل اشاره شده که “در صورت تکرار جرم برای بیش از دو بار، مجازات‌های دنباله دار، از قبیل محروم کردن مرتکب از خدمات الکترونیکی عمومی، شامل اشتراک اینترنت، تلفن همراه، اخذ دامنه و بانکداری الکترونیکی پرداخته است” (مادۀ ۲۷ قانون جرایم رایانه‌ای، مصوب ۱۳۸۸). علاوه بر موارد فوق، مادۀ ۲۷، ضمانت اجراهای دنباله دار دیگری را به نسبت کیفر حبس تعیین شده یعنی محرومیت، وضع نموده است.
در جایی دیگر از همین قانون، به مسئولیت کیفری اشخاص حقوقی اشاره گردیده و علاوه بر ضمانت اجراهای اصلی، به اقدامات تأمینی نظیر “تعطیلی موقت شخص حقوقی، انحلال شخص حقوقی، فقدان حق تأسیس یا نمایندگی یا تصمیم گیری یا نظارت بر شخص حقوقی دیگری توسط مدیر شخص حقوقی پرداخته است” (مادۀ ۲۰ قانون جرایم رایانه‌ای، مصوب ۱۳۸۸). مقررات فوق، از جمله تمهیداتی هستند که در کنار مجازات‌های اصلی، برای مرتکبان جرایم رایانه‌ای در نظر گرفته شده است. بنابراین در صورت ارتکاب حملات تروریستی سایبری توسط اشخاص حقوقی، با استناد به این مجازات‌ها می‌توان به مجازات نمودن اشخاص حقوقی در قالب تمهیداتی نظیر تعطیلی موقت و غیره اقدام نمود.
۳-۲- روش‌های حمایت از بزه‌دیدگان تروریسم سایبری در اسناد بین‌المللی
بزه‌دیدگان سایبری یکی از مظلوم‌ترین بزه‌دیدگان جرایم سایبری محسوب می‌شوند که اغلب نیازهای آنان بدون پاسخ مانده و هنوز برای حمایت از این دسته از قربانیان که در محیطی متفاوت بزه‌دیده می‌شوند، تدابیر منسجم و کارامدی اتخاذ نشده است. برخی ویژگی‌های فضای سایبر باعث شده که بزهکاران سایبری، بیشتر به ارتکاب جرم در این حوزه کشیده شوند و اغلب بدون ردیابی یا دستگیری، به ارتکاب اعمال بزهکارانۀ خود ادامه دهند. در این میان، تروریسم سایبری نیز همانند دیگر جرایم سایبری، چالش‌های نوینی را برای قربانیان این بزه ایجاد نموده است. در میان اسناد بین‌المللی، فقط کنوانسیون جرایم سایبر مصوب سال ۲۰۰۱ است که جرایم سایبری را به طور اختصاصی مورد توجه قرار داده باشد که این امر نشان دهندۀ کمبود اهتمام نسبت به جرایم تازه شکل یافته‌ای است که در حال حاضر اکثر نظام‌های حقوقی جهان را درگیر مشکلات خود نموده است.
در خصوص حمایت بین‌المللی از بزه‌دیدگان تروریسم سایبری، متأسفانه هیچ سندی که بیانگر حمایت ویژه از بزه‌دیدگان آن باشد تصویب نشده است و کنوانسیون جرایم سایبر نیز نمی‌تواند الگوی مناسبی برای حمایت از این دسته از بزه‌دیدگان باشد. بدین منظور به ناچار باید اسنادی را مورد بررسی قرار دهیم که به صورت عام به بزه‌دیدگان جرایم تروریستی یا اسنادی که بزه‌دیدگان جرایم را مورد توجه قرار داده‌اند بپردازیم و مواضع آن‌ها را با تروریسم سایبری و بزه‌دیدگان آن، یعنی داده‌ها، سیستم‌های رایانه‌ای و مخابراتی، زیرساخت‌های اطلاعاتی و اشخاص حقیقی، مورد تطبیق قرار دهیم. بنابراین آن چه در ذیل به عنوان انواع حمایت از بزه‌دیدگان تروریسم سایبری بیان می‌شوند، تعداد معدودی از کنوانسیون‌های مرتبط با جرایم تروریستی، یا اسنادی هستند که به طور کلی و عام، به منظور حمایت از همۀ انواع بزه‌دیدگان جرایم تصویب شده‌اند که با بهره گرفتن از قاعدۀ تفسیر و تطبیق، انواع حمایت از بزه‌دیدگان مذکور استخراج می‌شود. با توجه به اسناد بین‌المللی موجود، انواع روش‌های حمایت از بزه‌دیدگان تروریسم سایبری در اسناد بین‌المللی، عبارت‌اند از دو دستۀ کلیِ حمایت‌های کیفری و حمایت های مدنی، که حمایت های مدنی خود به مادی، عاطفی و حیثیتی، پزشکی و شکلی تقسیم‌بندی می‌شوند که در ذیل به بیان و تشریح آن‌ها پرداخته می‌شود.
۳-۲-۱- حمایت‌ کیفری
حمایت کیفری از بزه‌دیدگان تروریسم سایبری در اسناد بین‌المللی، شامل جرم‌انگاری ‌های غیر مستقیمی است که با تطبیق قطعنامه‌‌ها و کنوانسیون‌های بین‌المللی و منطقه‌ای با ارکان تشکیل دهندۀ تروریسم سایبری، می‌توان مواضع اتخاذ شده در آن‌ها را تحت عنوان حمایت کیفری استدلال نمود. بنابراین در ذیل به تشریح اسناد بین‌المللی و منطقه‌ای در خصوص حمایت‌های کیفری از بزه‌دیدگان مذکور پرداخته می‌شود.
۳-۲-۱-۱- کنوانسیون جرایم سایبر شورای اروپا
کنوانسیون جرائم سایبر مصوب سال ۲۰۰۱، تنها سندی است که جرایم سایبری را مورد بررسی قرار داده و به جرم‌انگاری ‌های متعددی از افعال غیر مجاز در محیط سایبری اقدام نموده است. در خصوص حمایت‌های کیفری از بزه‌دیدگان تروریسم سایبری در این سند، می‌توان به جرم‌انگاری‌هایی اشاره نمود که افعال غیر قانونی علیه داده‌ها، سیستم‌های رایانه‌ای و مخابراتی به شمار می‌روند. یکی از افعال جرم‌انگاری شده در این سند، ایجاد اختلال عمدی و من غیر حق در داده‌های رایانه‌ای است که تروریست‌های سایبری نیز از همین طریق به اختلال و تخریب در زیرساخت‌های حیاتی و اطلاعاتی اقدام می‌کنند.
با توجه به طبقه بندی صورت گرفته در این کنوانسیون، با برخی از جرایم در این سند مواجه می‌شویم که رکن مادی تروریسم سایبری را تشکیل می‌دهند. ایجاد اختلال در داده یا سیستم‌های رایانه‌ای و دستیابی غیرمجاز، رکن اصلی عملیّات تروریستی سایبری علیه زیرساخت‌های اطلاعاتی کشور را تشکیل می‌دهند. کنوانسیون مذکور در خصوص حمایت کیفری از داده‌ها رایانه‌ای که عمده‌ترین آماج حملات تروریستی به شمار می‌روند، به عین بیان می‌دارد:
«هر یک از اعضا باید به گونه‌ای اقدام به وضع قوانین و دیگر تدابیر کنند که در صورت لزوم بر اساس حقوق داخلی خود، هر نوع صدمه زدن، پاک کردن، خراب کردن، تغییر یا قطع داده‌های رایانه‌ای را که به طور عمدی و بدون حق انجام می‌شود جرم‌انگاری کنند. اعضا می‌توانند حق جرم‌انگاری افعال مندرج در بند یک را درجایی که صدمه شدیدی وارد شده اعمال کنند» (مادۀ چهار کنوانسیون جرایم سایبر مصوب کمیتۀ وزرای شورای اروپا، مصوب ۲۰۰۱).
جرم‌انگاری دیگری که در این کنوانسیون به آن پرداخته شده، حمایت از سیستم‌های رایانه‌ای در مقابل افعال غیرمجازی است که منجر به اختلال در عملکرد آن‌ها یا تخریب خود سیستم‌های رایانه‌ای می‌شود. در این خصوص، یکی از مقررات این کنوانسیون به عین اعلام می‌دارد:
«هر یک از اعضا باید به گونه‌ای اقدام به وضع قوانین و دیگر تدابیر کنند که در صورت لزوم بر اساس حقوق داخلی خود، هر نوع ایجاد اشکال جدی عمدی و بدون حق را که در عملکرد سیستم رایانه‌ای در اثر وارد کردن، انتقال، صدمه زدن، پاک کردن، خراب کردن، تغییر یا متوقف کردن داده‌های رایانه‌ای به وجود می‌آید جرم‌انگاری کنند» (مادۀ پنج کنوانسیون جرایم سایبر مصوب کمیتۀ وزرای شورای اروپا، مصوب ۲۰۰۱).
در ابن مقرره، شورای اروپا مجموعه‌ای از افعال غیر قانونی را برای دولت‌های عضو ذکر نموده که ممکن است از این طریق منجر به اختلال در عملکرد سیستم‌های رایانه‌ای ‌شود. اعمال مذکور در مادۀ پنج به طور مصداقی، به ذکر جرایم علیه سیستم‌های رایانه‌ای پرداخته، بنابراین هر عملی که سلامت سیستم‌های مذکور را به خطر بیاندازد، بر اساس مادۀ فوق برای جرم‌انگاری در دولت‌های عضو پیشنهاد شده است. هر چند این کنوانسیون دارای ضمانت اجرای قوی و الزام آور نیست، اما جرم‌انگاری اعمال مذکور که سیستم‌های رایانه‌ای و داده‌ها را مورد حمایت قرار می‌دهد؛ در تقویت قوانین جزایی کشورها مؤثر واقع می‌شود.
دسته‌ای دیگر از افعال جرم‌انگاری شده در راستای حمایت از بزه‌دیدگان تروریسم سایبری، “سوءاستفاده از وسایل، رمز عبور، کد دستیابی، داده‌ها یا برنامه‌های رایانه‌ای” (مادۀ شش کنوانسیون جرایم سایبر مصوب کمیتۀ وزرای شورای اروپا، مصوب ۲۰۰۱) هستند که اغلب تروریست‌های سایبری از طریق سوءاستفاده از سیستم‌های رایانه‌ای و مخابراتی یا داده‌ها، به اقدامات خرابکارانۀ خود دست می‌زنند. بنابراین با ذکر مواضع اتخاذ شده در مقررات این کنوانسیون که به طور غیر مستقیم به افعال تشکیل دهندۀ تروریسم سایبری پرداخته است، می‌توان به حمایت کیفری از بزه‌دیدگان تروریسم سایبری استدلال نمود.
۳-۲-۱-۲- کنوانسیون راجع به جلوگیری از اعمال غیرقانونی علیه امنیت هواپیمایی کشوری
با توجه به این که امروزه تأسیسات هوانوردی، وابستگی شدیدی به سیستم‌های رایانه‌ای و مخابراتی دارند، این امر جذابیت خاصی را برای تروریست‌های سایبری فراهم می‌کند که بدون استفاده از هر سلاح فیزیکی و حضور در محل ارتکاب جرم، به اقدامات تروریستی خود اقدام نمایند. این کنوانسیون در زمینۀ حمایت کیفری از بزه‌دیدگان تروریستی سایبری، به افعال خشونت باری اشاره نموده که مرتکب یا مرتکبان از هر طریقی علیه تأسیسات هواپیمایی، اقدام به عملیّات‌های خرابکارانه دست می‌زنند. (بخش یک مادۀ یک کنوانسیون راجع به جلوگیری از اعمال غیرقانونی علیه امنیت هواپیمایی کشوری، مصوب ۱۹۷۱). هرچند این کنوانسیون به ارکان تشکیل دهندۀ تروریسم سایبری اشاره‌ای ننموده اما عمومیت مفاد این کنوانسیون و ضد تروریسم بودن آن، دلالت بر شمول مقررات این کنوانسیون در مورد بزه مذکور است و با حمایت قرار دادن تأسیسات هوانوردی، اقدام به حمایت کیفری نسبت به حساس‌ترین بزه‌دیدگان تروریسم سایبری نموده است.
۳-۲-۱-۳- کنوانسیون جلوگیری از بمب گذاری تروریستی
این کنوانسیون یکی از بارزترین اسناد بین‌المللی ضد تروریسم است که در سال ۱۹۹۷ تصویب گردید (هاشمی، ۱۳۹۰: ۲۵). کنوانسیون فوق، همانند دیگر اسناد بین‌المللی در خصوص تروریسم، با ذکر عبارات مبهم و عام‌الشمول به ذکر جرایم تروریستی پرداخته که منجر به “کشتن، جراحت یا ایراد خسارات عمدۀ مالی می‌گردد” (مادۀ یک کنوانسیون جلوگیری از بمب گذاری تروریستی، مصوب ۱۹۹۷). از آن جا که با بهره گرفتن از بدافزارهای رایانه‌ای و یا اقدام اشخاص تروریست در تخریب داده‌ها و سیستم‌های رایانه‌ای و مخابراتی، به سادگی می‌توان به ایجاد خسارات جبران ناپذیر در تأسیسات و زیرساخت‌های کشور، از جمله نیروگاه‌های اتمی یا مراکز موشکی گردید، با استناد به برخی قواعد عام ابن کنوانسیون، می‌توان به جرم‌انگاری اعمال تروریستی سایبری استدلال نمود. در خصوص جرم‌انگاری افعال مذکور، یکی از مقررات این کنوانسیون به عین بیان می‌دارد:
«مواد منفجرۀ دیگر یا ابزار انفجاری مهلک»؛ اطلاق می‌شود به سلاح یا ابزاری انفجاری یا آتش زا که به منظور کشتن یا وارد ساختن جراحت جدیِ جسمانی یا خسارات عمدۀ مالی، طراحی شده یا دارای چنین قابلیتی باشد» (بخش سۀ مادۀ یک کنوانسیون جلوگیری از بمب گذاری تروریستی، مصوب ۱۹۹۷).
تروریست‌های سایبری، می‌توانند با انجام حملات سایبری علیه تأسیسات ذکر شده در این کنوانسیون، شامل تأسیسات مربوط به مواد شیمیایی سمی، عوامل بیولوژیکی یا تابش مواد رادیواکتیو و توقف در کارکرد عملیّات‌های آن‌ها، مرگ و میر، صدمات شدید جسمانی را برای اشخاص حقیقی در مجاورت آن‌ها در پی داشته باشند. بدین منظور تدوین کنندگان سند مذکور در خصوص مواد منفجرۀ دیگر یا ابزارهای انفجاری اعلام می‌دارند:
«سلاح یا ابزاری که به منظور کشتن، ورود جراحت جدی جسمانی یا خسارات عمده مالی از طریق آزاد کردن، انتشار یا تراکم مواد شیمیایی سمی، عوامل بیولوژیکی یا سموم یا مواد مشابه یا پرتوافکنی و یا مواد رادیواکتیویته طراحی شده و یا چنین قابلیتی داشته باشد» (بخش سۀ مادۀ یک کنوانسیون جلوگیری از بمب گذاری تروریستی، مصوب ۱۹۹۷).
بنابراین با بررسی برخی از مفاد مقررات این کنوانسیون، این گونه برداشت می‌شود که رایانه می‌تواند به عنوان واسطه و ماشه‌ای برای منفجر کردن بمب یا ابزار مرگباری باشد که اشخاص تروریست از آن برای اقدامات تروریستی استفاده می‌کنند. با توجه به این که از رایانه در مراکز حساس و زیرساخت‌هایی همچون رآکتورهای هسته‌ای، آزمایشگاه‌های شیمیایی و پزشکی برای کنترل درجۀ حرارت دما، رطوبت و اشعه‌های رادیواکتیو استفاده می‌شود، می‌توان به حمایت‌های کیفری این کنوانسیون نسبت به داده‌ها، تأسیسات رایانه‌ای و مخابراتی و اشخاص حقیقی در این کنوانسیون استدلال نمود.
۳-۲-۱-۴- کنوانسیون سرکوب حمایت مالی از تروریسم
کنوانسیون مذکور، یکی از قطعنامه های معروف در زمینۀ منع حمایت مالی از تروریسم است که در ۹ دسامبر ۱۹۹۹ توسط مجمع عمومی سازمان ملل متحد به تصویب رسید (طیبی فرد، ۱۳۸۴: ۲۷۱). با توجه به این که منابع مالی، نقش اولیه را در شکل‌دهی عملیّات‌های تروریستی ایفا می‌کنند، می‌توان از بزه‌دیده شدن اشخاص، به طور غیر مستقیم با منع و جرم‌انگاری حمایت‌های مالی، جلوگیری و با تعیین ضمانت اجراهای قوی از آن‌ها حمایت کیفری نمود. در این راستا کنوانسیون مذکور، به جرم‌انگاری تأمین مالی تروریسم در قوانین جزایی پرداخته است و در این خصوص به عین بیان می‌دارد:
«هرگاه شخصی منابع مالی را با علم یا قصد این که در اعمال تروریستی استفاده گردد، جمع آوری یا مهیا نماید در حالی که عمل وی غیر قانونی و عامدانه است صرف نظر از این که وی مستقیماً به این عمل اقدام نماید یا غیر مستقیم، یا همه اموال در حمله مورد استفاده قرار گیرد یا بخشی از آن، آن شخص از نظر این کنوانسیون مجرم تلقی خواهد شد» (مادۀ دو کنوانسیون سرکوب حمایت مالی از تروریسم، مصوب ۱۹۹۹).
قطعنامۀ شورای امنیت سازمان ملل متحد به شمارۀ ۱۳۷۳، یکی دیگر از اسناد بین‌المللی در رابطه با جرم‌انگاری حمایت مالی از اعمال تروریستی است. در این راستا قطعنامۀ ۱۳۷۳ به ایجاد سازوکارهای بین‌المللی مبارزه با تأمین مالی تروریسم که شامل جرم‌انگاری تأمین مالی اقدامات تروریستی (ردیف‌های (الف) و (ب) بند یک قطعنامۀ ۱۳۷۳ شورای امنیت، مصوب ۲۰۰۱) و همچنین به مکلف نمودن دولت‌ها به منظور تلاش برای پیشگیری و مقابله با تأمین مالی تروریسم در قالب فعالیت‌های مختلف اقدام نموده است (ردیف (ث) بند دو قطعنامۀ ۱۳۷۳ شورای امنیت، مصوب ۲۰۰۱).
به طور کلی شورای امنیت در ارتباط با تأمین مالی تروریسم، هشت قطعنامه را تصویب نموده است که مهم‌ترین آن‌ها عبارت‌اند از: قطعنامۀ شمارۀ ۱۳۷۷ در دسامبر ۲۰۰۱ و قطعنامۀ ۱۳۹۰ در ۲۸ ژانویۀ ۲۰۰۲. قطعنامه‌های فوق، از جمله اسناد بین‌المللی در رابطه با تعهدات حقوقی بین‌المللی دولت‌ها برای منع حمایت مالی و ایمن ساختن سرزمین‌های دولت‌ها از حامیان مالی تروریست‌ها هستند.
۳-۲-۱-۵- کنوانسیون توکیو راجع به جرائم و برخی از اعمال ارتکابی دیگر در هواپیما
این سند بین‌المللی که در سال ۱۹۶۳تصویب و در سال ۱۳۵۴ دولت وقت ایران به آن ملحق شد (نادر، ۱۳۹۰: ۱۰۲)، با قید اعمال ارتکابی که امنیت هواپیما را به مخاطره می‌اندازد، تأسیسات هواپیمایی را که ممکن است مورد حملۀ تروریست‌های سایبری قرار گیرند، مورد حمایت کیفری قرار داده‌ است و به جرم‌انگاری اعمال غیرقانونی که امنیت هواپیما و سرنشینان را در تهدید می کند، پرداخته است. با توجه به این که هواپیما به سیستم‌های مخابراتی وابستگی شدیدی دارد، اختلال در دستگاه‌های هدایتی و کنترلی آن به وسیلۀ تروریست‌های سایبری و از طریق رایانه یا دیگر دستگاه‌های مخابراتی، می‌توان نسبت به تخریب داده‌ها یا تأسیسات هواپیما اقدام نمایند. بنابراین بر اساس مقررات این کنوانسیون، در صورت وقوع حملات تروریستی سایبری علیه این تأسیسات، می‌توان مرتکب یا مرتکبان را به استناد این کنوانسیون مورد مجازات قرار داد.
۳-۲-۱-۶- قطعنامۀ شمارۀ ۱۳۷۳ شورای امنیت
شورای امنیت با تصویب این قطعنامه در سال ۲۰۰۱، اقدامات تروریستی را به طور کلی مجرمانه قلمداد نموده و جرم‌انگاری این اقدامات را در بین قوانین داخلی کشورها به عنوان تعهدی سازمانی بر تمامی دولت‌های جهان تکلیف و تحمیل می‌کند. این سند بین‌المللی اقدام بی سابقۀ شورای امنیت در مقابله با تروریسم به شمار می‌رود که با تصویب این قطعنامه، قاطعیت خود را در مبارزه با جرایم تروریستی نشان داد. در مجموع از مفاد این کنوانسیون، چهار موضوع اساسی استناد می‌شود که عبارت اند از: الزام دولت‌ها به همکاری و معاضدت با یکدیگر به منظور سرکوب تروریسم، مقابله با تأمین مالی تروریسم، عدم پشتیبانی مستقیم و غیرمستقیم از تروریسم و جرم‌انگاری و تعقیب کیفری تروریسم از عمده نکاتی است که در این قطعنامه مورد تأکید قرار گرفته است (زرنشان، ۱۳۸۶: ۶۹).
بزه‌دیدگان خاصی در این کنوانسیون مورد حمایت قرار نگرفته‌اند؛ اما از کلیّت اقدامات تروریستی اشاره شده در این قطعنامه، می‌توان نتیجه گرفت که اگر تروریسم سایبری منجر به تخریب تأسیسات حیاتی شود، این بزه‌دیدگان نیز مورد حمایت کیفری این قطعنامه قرار خواهند گرفت.
۳-۲-۱-۷- راهبرد جهانی ضد تروریسم سازمان ملل متحد در سال ۲۰۰۵
راهبرد جهانی ضد تروریسم سازمان ملل متحد، بر عزم راسخ جامعۀ بین‌المللی برای همکاری کامل در مبارزه با تروریسم، بر طبق تعهدات حقوق بین‌الملل تأکید می‌ورزد و به طور مستقیم به مسئلۀ قربانیان اعمال تروریستی می‌پردازد.
در زمینۀ حمایت از بزه‌دیدگان تروریسم و به تبع تروریسم سایبری، که خود نمونه‌ای از تروریسم است، این راهبرد معیارهایی را برای بررسی شرایط منجر به گسترش تروریسم فهرست کرده و تشکیل نظام‌های مساعدت ملّی را تشویق می‌کند که نیازهای بزه‌دیدگان تروریسم و خانواده‌هایشان را تبلیغ و به تسهیل نمودن زندگی آن‌ها اقدام کنند (http://www.un.org/terrorism/strategy-counter-terrorism.shtml, retrieved at:3/7/2012)
۳-۲-۱-۸- بیانیۀ یازدهمین نشست پیشگیری از جرایم و بسط عدالت کیفری سازمان ملل متحد در سال ۲۰۰۵
این بیانیه که در سال ۲۰۰۵ در شهر بانکوک پایتخت تایلند صادر شد، دربارۀ موضوعاتی از قبیل مبارزه با جرم و پی‌جویی عدالت به خصوص در زمینۀ همکاری بین‌المللی بر ضد تروریسم و ارتباط تروریسم با دیگر اعمال‌ مجرمانه در چارچوب کاری دفتر مقابله با جرم و مواد مخدر سازمان ملل متحد، مباحث مختلفی را عنوان نموده است (ادارۀ پژوهش، ۱۳۸۴: ۳۵). در بیانیۀ مذکور، به جرایمی اشاره نموده که با گسترش استفاده از فضای سایبر، به چالشی بزرگ برای نظام‌های حقوقی دولت‌ها تبدیل شده است. در خصوص جرایم رایانه‌ای، این نشست اقدام به معرفی دسته‌ای از جرایم رایانه‌ای اقدام نموده که عبارت اند از: انتشار ویروس‌های رایانه‌ای جهانی و هدف قرار دادن فناوری‌های اطلاعاتی و ارتباطی، خرابکاری، جعل یا تقلب حرفه‌ای الکترونیکی، سرقت یا کلاهبرداری (حملات هکری به بانک‌ها یا نظام‌های مالی)، ارسال پیام‌های مزاحم و ایمیل‌های تقلبی، جهت به دست آوردن اطلاعات مالی، خصوصی و کلمات که این اقدامات، نمونه‌ای از تلاش‌های جامعۀ بین‌المللی در حمایت‌های کیفری از بزه‌دیدگان تروریسم سایبری، یعنی فناوری‌های اطلاعاتی و ارتباطی در این سند به شمار می‌رود.
۳-۲-۱-۹- کنوانسیون اروپایی مقابله با تروریسم
اتحادیۀ کشورهای اروپایی، سیاست‌های متعددی را در خصوص حملات علیه شبکه‌های رایانه‌ای، انتشار ویروس‌ها، کرم‌های رایانه‌ای، تروجان ها، هرزنامه‌های اینترنتی، حملات فیشینگ و سرقت هویت صادر نموده است. با توجه به این که موارد فوق به طور غالب در تروریسم سایبری مورد استفاده قرار می‌گیرند، بنابراین اتحادیۀ اروپا یکی از مهم‌ترین سازمان‌هایی است که به منظور جرم‌انگاری افعال غیرمجاز در محیط سایبری گام برداشته است .(Dunn&Mauer, 2006: 182-183)
کنوانسیون اروپایی مقابله با تروریسم، در واکنش به افزایش نگرانی‌های حاصل از اقدامات تروریستی، به تصویب کنوانسیون اقدام نمود که از شاخص‌ترین اسناد منطقه‌ای در خصوص تروریسم به شمار می‌رود. دامنۀ شمول این کنوانسیون در مقایسه با دیگر اسناد ضد تروریسم وسیع‌تر است و تقریباً تمامی جرایم مذکور در کنوانسیون‌های بین‌المللی ضد تروریسم را شامل می‌شود. هرچند این کنوانسیون به جرم‌انگاری صریحی از اقدامات تروریستی اشاره ننموده؛ اما کلیّت مفاد این سند، جا را برای جرم‌انگاری سایر جرایم تروریستی باز گذاشته و با تأکید بر شمول قواعد سایر کنوانسیون‌های بین‌المللی، می‌توان به حمایت از بزه‌دیدگان تروریسم سایبری از جمله تأسیسات حیاتی و اشخاص حقیقی استدلال نمود.
در ادامه این کنوانسیون، به اعضاء اجازه داده تا قلمرو جرایم این کنوانسیون را گسترش داده و هر جرمی را که تهدیدی علیه حیات، صدمات جسمانی، آزادی شخص یا اموال باشد را در مقررات این کنوانسیون بگنجانند (مادۀ دو کنوانسیون اروپایی مقابله با تروریسم، مصوب ۱۹۹۹).
۳-۲-۱-۱۰- کنوانسیون منطقه‌ای سازمان همکاری‌های منطقه‌ای آسیای جنوبی
کنوانسیون مذکور، یکی دیگر از تلاش‌های منطقه‌ای کشورهای جهان در مبارزه با تروریسم است که در سال ۱۹۸۷ در کاتماندو به تصویب رسید (زمانی، ۱۳۸۰: ۱۳۸). بر اساس مقررات این کنوانسیون، جرایم تروریستی قابل پیگرد عبارت اند از:

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1401-04-15] [ 09:07:00 ق.ظ ]




شمع­ها و فونداسیون­های شمعی از زمان­های دور به منظور باربری قائم و افقی در زمین­های سست و کم مقـاومت به کرات در مناطق مختلف مـورد استفاده بوده ­اند. با دقت در بناهای قدیمی و تاریخی می توان مشاهده نمود که سازندگان به­خوبی دریافته بودند که شالوده­ها از اهمیت ویژه­ای برخوردارند و عدم کفایت مقاومت آنها می ­تواند منجر به خرابی ساختمان­ها شود. ساکنین نئولتیک ایرلند شمع­های چوبی را در حدود ۱۲۰۰۰ سال پیش در بستر نرم مرداب­های کم عمق کوبیدند و خانه­هایشان را روی آنها بنا کردند و همجنین در دلتای مردابی رودخانه Po، ساکنین خانه­های خود را بر روی شمع­های چوبی ساخته بودند]۶[. امروزه این اهمیت بیش از پیش عظمت یافته و با توجه به :
الف – توسعه کشورها در زمینه صنایع، حمل و نقل، . . . و در نتیجه نیاز به سازه­های سنگین­تر و ظریف­تر ب- کمبود زمین مساعد از نظر فنی و مقاومت
پ- افزایش نیازهای طبیعی بشر
ت- وجود دانش فنی در زمینه شناخت حوادث غیر مترقبه از جمله زلزله
و…
لازم است در انتقال بارها به زمین توجه خاص مبذول شود .
نخستین گام در طرح یک پی عمیق، انتخاب نوع آن بر حسب اهداف معین می­باشد. در این انتخاب مسائل اقتصادی، فنی، اجرایی، محیطی و بطور کلی توجیه پذیری با توجه به عوامل ذکر شده در بخش قبل موثر هستند.
۲-۳-۱ موارد استفاده از شمع
استفاده از شمع در مقایسه با سایر انواع پی باید به دقت بررسی شود. در صورت نیاز به استفاده از شمع باید توجه داشت که طول یا عمق قرارگیری شمع در خاک، سطح مقطع، جنس، روش استقرار و چگونگی عملکرد شمع­ها از متغیرهای اصلی بوده که با توجه به شرایط و نیازهای پروژه تعیین می­گردند.
سیستم پی عمیق (شمع) زمانی توصیه می­ شود که حداقل یکی از شرایط زیر برقرار باشد:
الف- لایه­ های سطحی خاک فاقد مقاومت کافی نباشد و لایه­ های مقاوم­تر خاک در اعماق پایین­تر یافت شوند. به عبارت دیگر، حتی اگر از پی­های گسترده استفاده شود، ظرفیت باربری لازم توسط لایه­ های سطحی تاْمین نگردد.
ب- لایه یا لایه­ های سطحی نشست­پذیر، تورم­زا، فروریزشی، و یا روان­گرا باشند یا سازه به نشست غیرمتقارن بسیار حساس باشد.
پ- علی­رغم مقـاوم بودن لایه­ های سـطحی خاک، مشـکل آب شسـتگی وجود داشته باشد، مانند: آب شستگی کنارۀ پایه­ های میانی و یا کوله پل­ها و سازه­های مجاور ساحل.
ت- بارهای متمرکز بزرگی باید از سازه به خاک منتقل شوند به­ طوری­که تحمل این نیروها توسط پی­های سطحی، حتی به صورت گسترده، امکان­ پذیر نباشد.
ث- سطح آب زیرزمینی در منطقه بالا و یا فشار آرتزین در لایه­ های خاک وجود داشته، به­ طوری­که امکان احداث پی کم عمق وجود نداشته باشد.
ج- وجود آب بین سازه و خاک در سازه­های دریایی.
چ- افزایش سختی خاک زیر پی ماشین­آلات برای کنترل دامنۀ ارتعاشات پی و هم­چنین کنترل فرکانس طبیعی سیستم.

ح- مقاومت در برابر نیروهای کششی یا واژگونی برای پی­های زیر سطح آب و یا جلوگیری از واژگونی سازه­های بلند.
خ- ایجاد مهار در برابر نیروهای افقی و زلزله یا ضربه­گیری در اسکله­ها.
د- کنترل لغزش و رانش زمین و افزایش پایداری شیب­ها.
ذ- مقابله با عواقب آتی حاصل از ساخت و سازها در مجاورت پروژه و یا بناهای موجود.
ر- در بعضی موارد، شمع­ها بدون آنکه مستقیماً در انتقال بار نقش داشته باشند موجب افزایش ظرفیت باربری، تراکم و سختی خاک اطراف می­شوند. به عبارت دیگر گاهی کوبیدن تعدادی شمع با فواصل مشخص، مثلاً روی یک شبکۀ شطرنجی در پلان، به عنوان یک روش اصلاح و تقویت خاک در زمین­های سست و شل به کار گرفته می­ شود]۷[.
۲-۳-۲ انواع شمع از لحاظ سازوکار عمل
برای تقسیم بندی شمع­ها می­توان از دیدگاه­ های متفاوت عمل کرد اما بر حسب طول و سازوکار انتقال بار به خاک، شمع­ها را می­توان به سه گروه عمده تقسیم کرد. این گروه­ ها عبارتند از:
(الف) شمع اتکایی[۱]
(ب) شمع اصطکاکی[۲]
(پ) شمع تراکمی[۳] ]۸[.
الف- شمع اتکایی
اگر بستر سنگی و یا لایه­ی شبیه سنگ (خیلی متراکم) در عمق منطقی قرار داشته باشد، شمع را می­توان تا آن لایه ادامه داد در این حالت ظرفیت باربری شمع کاملاً بستگی به ظرفیت باربری بستر سنگی یا لایه متراکم خاک در مقابل نوک شمع خواهد داشت. به همین علت به این شمع­ها، اتکایی می­گویند. در چنین حالتی با توجه به معلوم بودن عمق بستر سنگی یا لایه متراکم از روی گمانه­های حفر شده، تعیین طول شمع کار چندان مشکلی نخواهد بود. اگر به عوض بستر سنگی، یک لایه­ی سخت و نسبتاً متراکم در عمق منطقی قرار داشته باشد، شمع را می­توان چند متر در لایه سخت ادامه دارد]۸[.
ب- شمع اصطکاکی
در صورتی که عمق بستر سنگی یا لایه­ی شبیه به سنگ زیاد باشد، طول لازم برای شمع اتکایی غیراقتصادی خواهد شد. در چنین شرایطی شمع به عمق مناسبی در لایه­ی نرم فوقانی بدون این­که به لایه­ی سخت برسد، کوبیده می شود. انتخاب نام اصطکاکی برای این شمعها، از آن­جا ناشی می­ شود که اکثر مقاومت آن­ها به وسیله­ اصطکاک جدار تأمین می­ شود. البته این اسم بعضی مواقع می ­تواند گمراه کننده باشد، زیرا مقاومت شمع­هایی که در لایه­ی رسی کوبیده می­شوند، بستگی به چسبندگی بین جدار شمع و رس دارد. طول لازم برای شمع اصطکاکی بستگی به مقاومت برشی خاک، بار وارده و اندازه­ شمع دارد. برای تعیین طول لازم شمع، احتیاج به درک خوبی از اندرکنش خاک – شمع، قضاوت مهندسی و تجربه است]۸[.
ج- شمع تراکمی
در بعضی موارد خاص، شمع­ها بدین منظور در لایه­ های دانه­ای کوبیده می­شوند که تراکم خوبی در لایه­ی سطحی خاک به وجود آید. این شمع­ها به شمع­های تراکمی موسوم هستند.
طول شمع­های تراکمی به عوامل زیر بستگی دارد:
تراکم نسبی خاک قبل از تراکم
تراکم نسبی مورد نیاز بعد از تراکم
عمق لازم برای تراکم
شمع­های تراکمی معمولاً کوتاه هستند، لیکن برای تعیین طول مناسبی برای آن­ها، بعضی آزمایش­های صحرایی لازم است]۸[.
۲-۳-۳ اثرات بهسازی تراکمی
خاک یکی از مصالح تراکم­پذیر بوده و در اثر بارگذاری از حجم فضایی آن کاسته می­ شود. علت این کاهش حجم، وجود فضایی است که توسط هوا بین ذرات خاک اشغال شده است. تراکم مجموعه عملیاتی است که موجب افزایش چگالی خاک در محل می­ شود. افزایش چگالی در اثر به­هم فشرده­تر شدن دانه­ها و کاهش فضای خالی میان دانه­ای است]۹[.
اثر بهسازی تراکمی بر خاک­های ریزدانه و درشت­دانه در شکل شماره (۲-۲) نشان داده شده است]۱۰[. با افزایش تراکم، چسبندگی و زاویه اصطکاک داخلی افزایش می­یابد. (شکل­های شماره ۲-۳ و ۲-۴).
شکل ۲-۴: اثر بهسازی تراکمی بر خاک­های ریزدانه و درشت­دانه]۱۰[.
شکل ۲-۵: اثر افزایش تراکم بر چسبندگی]۱۰[.
شکل ۲-۶: اثر افزایش تراکم بر زاویه­ برشی ماسه]۱۰[.

مروری بر مطالعات گذشتگان
برای نخستین بار مبحث خاک مسلح به صورت علمی توسط هِنری ویدال[۴] مطرح شد. مهندس و معمار فرانسوی، ویدال خاک مسلح را به عنوان ماده­ای مرکب از خاک و المان تسلیح تعریف کرد. در سال ۱۹۶۶ در جریان کنفرانسی در حضور کمیته فرانسوی مکانیک خاک، هانری ویدال مخترع خاک مسلح برای اولین بار این تکنیک جدید را معرفی کرد]۱۱[. وی اذعان داشت که ترکیب دو مصالح، یعنی ماسه و عنصر مسلح کننده انعطاف پذیر، مصالح جدیدی را می­سازد که خاک مسلح نامیده می­ شود]۱۲ .[ویدال برای تسلیح خاک از نوارهای فلزی استفاده نمود. وی در سال ۱۹۶۶ نخستین دیوار خاک مسلح به ارتفاع ۵ متر را در کوه­های پیرنه ساخت و پس از آن در سال­های ۱۹۶۷ و ۱۹۶۸ تکنیک خاک مسلح در هفت پروژه بزرگ از جمله یک دیوار نگهبان ۲۳ متری در ایتالیا با موفقیت به کار گرفته شد. از آن پس استفاده از خاک مسلح در بسیاری از کشورها، متداول گردید. مطالعات زیادی پیرامون تحلیل نیروها و ساز­و­کار پایداری سازه­های مسلح صورت گرفت و رابطه­هایی به منظور طراحی آنها ارائه گردید. بدین ترتیب این بخش از دانش ژئوتکنیک توسعه یافت. پس از معرفی اصول و قواعدکلی مربوط به خاک مسلح، استفاده و کاربرد آن در عمل به نسبت تحقیقات تئوری و علمی انجام شده با سرعت بیشتری گسترش یافت]۱۳[. اینگولد[۵] در سال ۱۹۸۲ طی گزارشی خلاصه ای از توسعه تکنیک خاک مسلح را ارائه نمود]۱۴[.
در سال­های اخیر پژوهشگران مطالعات گسترده­ای در رابطه با اثر استفاده از المان­های تقویتی به عنوان تسلیح خاک انجام داده­اند. در ادامه تعدادی از پژوهش­های انجام شده توسط پژوهشگران در زمینه خاک مسلح با بهره گرفتن از المان­های افقی و غیرافقی (قائم و مایل)، آورده می شود.

موضوعات: بدون موضوع  لینک ثابت
 [ 09:07:00 ق.ظ ]





دانلود منابع پژوهشی :
منابع کارشناسی ارشد در مورد اثر بخشی نمایش درمانی بر …

Posted on Author

  • .Marion Lidvist ↑
  • .Sesame ↑
  • . Crimmens, P. ↑
  • . Brockett, O. ↑
  • . relaxation ↑
  • . Hallahan, D. P. ↑
  • . Kauffman, J. M. ↑
  • .Patton, J.R. ↑
  • .Beirne, S. ↑
  • .Payne, J.S. ↑
  • .Smith, J. ↑
  • . intellectual disability ↑
  • .Keogh, B.K. ↑
  • .Margolis, J.S. ↑
  • . self-regulation ↑
  • . impulse control ↑
  • . Bortoli, A. ↑
  • . Oland, A. ↑
  • . Handerson, C. E. ↑
  • . Dakof, G.A. ↑
  • . Schwartz, S.J. ↑
  • . Liddle , H.A. ↑
  • .attention deficit ↑
  • . American Psychiatric Association ↑
  • . Lemlentyre, L. ↑
  • . Wood, J. ↑
  • . Lazari, A. ↑
  • .over-attention ↑
  • .under-attention ↑
  • .perseveration ↑
  • . Strauss, M. ↑
  • . Werner, L. ↑
  • . Cruikshank, S. ↑
  • . Echoing, L. ↑
  • . Heewett, F. ↑
  • . Forness, S. ↑
  • . Fernald, G. ↑
  • . visual, auditory, kinesthetic, tactile ↑
  • . social confidence training ↑
  • . Moneta, I. ↑
  • . Rousseau, C. ↑
  • .traditional stories ↑
  • . Cole, P. ↑
  • . Chan, L. ↑
  • .props ↑
  • .engaging ↑
  • . Pendzik, S. ↑


موضوعات: بدون موضوع  لینک ثابت
 [ 09:07:00 ق.ظ ]




فصل چهارم: یافته‌های پژوهش
۴-۱٫ مقدمه ۶۳
۴-۲٫ ویژگی­جمعیت شناختی نمونه­ پژوهش ۶۳
۴-۳٫ یافته­های توصیفی ۶۴
۴-۴٫ یافته­های مربوط به فرضیه ­های مستقیم پژوهش براساس رگرسیون گام به گام ۶۷
۴-۵٫ یافته­های مربوط به آزمون مدل پیشنهادی ۷۴
۴-۶٫ بررسی روابط غیرمستقیم با بهره گرفتن از رویکرد گام‌های علّی ۷۸
فصل پنجم: بحث و نتیجه گیری
۵-۱٫ مقدمه ۸۶
۵-۲٫ بررسی برازش مدل پیشنهادی ۸۶
۵-۳٫ بررسی یافته­های مربوط به فرضیه ­های پژوهش ۸۷
۵-۴٫ محدودیت­های پژوهش ۹۳
۵-۵٫ پیشنهاد­ات پژوهشی ۹۴
۵-۵٫ دلالت های ضمنی پژوهشی ۹۴
فهرست منابع و مآخذ
منابع فارسی ۹۶
منابع انگلیسی ۱۰۱
فهرست جداول
عنوان صفحه
جدول ۴-۱ فراوانی و درصد فراوانی دانشجویان به تفکیک جنسیت ۶۳
جدول ۴-۲ فراوانی و درصد فراوانی دانشجویان به تفکیک جنسیت برحسب وضعیت تأهل ۶۴
جدول ۴-۳٫ شاخص‌های توصیفی سلامت عمومی به تفکیک جنسیت ۶۴
جدول ۴-۴٫ شاخص‌های توصیفی شادکامی به تفکیک جنسیت ۶۵
جدول ۴-۵٫ شاخص‌های توصیفی سبک‌های دل‌بستگی و سه زیر مقیاس آن به تفکیک جنسیت ۶۵
جدول ۴-۶٫ شاخص‌های توصیفی کانون کنترل به تفکیک جنسیت ۶۶
جدول ۴-۷٫ شاخص‌های توصیفی ایمان مذهبی به تفکیک جنسیت ۶۶
جدول ۴-۸٫ پیش‌بینی سلامت روانی بر‌اساس ایمان مذهبی با بهره گرفتن از رگرسیون گام به گام ۶۷
جدول ۴-۹٫ ضرایب رگرسیون، پیش‌بینی سلامت روان بر اساس ایمان مذهبی ۶۷
جدول‌ ۴-۱۰٫ پیش‌بینی سلامت‌روانی بر‌اساس شادکامی با بهره گرفتن از روش رگرسیون گام‌به‌گام ۶۸
جدول ۴-۱۱٫ ضرایب رگرسیون، پیش‌بینی سلامت روان بر اساس شادکامی ۶۸
جدول ۴-۱۲ پیش بینی سلامت روانی بر اساس سبک دلبستگی دوسوگرا با بهره گرفتن از روش رگرسیون گام ب۶۹ه گام ۶۹
جدول ۴-۱۳٫ ضرایب رگرسیون، پیش‌بینی سلامت روان بر اساس دل‌بستگی دوسوگرا ۶۹
جدول ۴-۱۴٫ پیش بینی شادکامی بر اساس ایمان مذهبی با بهره گرفتن از روش رگرسیون گام به گام ۷۰
جدول ۴-۱۵٫ ضرایب رگرسیون، پیش‌بینی شادکامی بر اساس ایمان مذهبی ۷۰
جدول ۴-۱۶٫ مدل رگرسیون، تحلیل واریانس، شاخص‌های آماری ۷۱
جدول ۴-۱۷٫ ضرایب رگرسیون، پیش‌بینی دل‌بستگی دوسوگرا بر اساس ایمان مذهبی ۷۱
جدول ۴-۱۸٫ مدل رگرسیون، تحلیل واریانس، شاخص‌های آماری ۷۲
جدول ۴-۱۹٫ ضرایب رگرسیون، پیش‌بینی سلامت روان بر اساس منبع کنترل ۷۲
جدول ۴-۲۰٫ مدل رگرسیون، تحلیل واریانس، شاخص‌های آماری ۷۳
جدول ۴-۲۱٫ ضرایب رگرسیون، پیش‌بینی منبع کنترل بر اساس ایمان مذهبی ۷۳
عنوان صفحه
جدول ۴-۲۲٫ پارامترهای اندازه‌گیری روابط مستقیم در مدل پیشنهادی ۷۵
جدول ۴-۲۳٫ پارامترهای اندازه‌گیری روابط مستقیم در مدل اصلاح شده ۷۶
جدول ۴-۲۴٫ ویژگی‌های نیکویی برازش مدل اصلاح شده ۷۷
جدول ۴-۲۵٫ ضرایب همبستگی ساده بین سه ایمان مذهبی، شادکامی و سلامت روان ۷۸
جدول ۴-۲۶٫ مدل رگرسیون، تحلیل واریانس ایمان مذهبی از طریق شادکامی برسلامت روان ۷۹
جدول ۴-۲۷٫ ضرایب رگرسیون،ایمان مذهبی بر سلامت روان از طریق شادکامی ۷۹

موضوعات: بدون موضوع  لینک ثابت
 [ 09:07:00 ق.ظ ]




برای کنترل اثرات سوء کلید زنی بانکهای خازنی بر روی زمان کلید زنی و تجهیزات کلید زنی کار می شود. بطور کلی روش های مختلف برای این عمل عبارتند از:
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

کنترل بستن همزمان با مقدار اولیه بیشینه ولتاژ ( VPSC )،
( Voltage peak synchronous closing)
۲- روش کلید زنی در صفر ولتاژ ( VZSC)، ( Voltage zero synchronous closing )
استفاده از کلید همراه با امپدانس، ( Preinsertion impedance switch)
استفاده از برقگیر (Arrester).

روش کنترل بستن همزمان با بیشینه ولتاژ
فرض کنید یک بانک خازنی بوسیله یک منبع سینوسی برقدار شود، بطوریکه مقدار بیشینه ولتاژ AC می باشد. آلفا زاویه فاز قراردادی است که کلید در آن لحظه از سیکل ولتاژ بسته می شود. هنگامیکه کلید بسته می شود معادله زیر بصورت رابطه ای از جریان برقرار است:
۳-۴
که در رابطه ۳-۴، ظرفیت بانک خازن و اندوکتانس موثر بین منبع و بانک خازنی می باشد. در این رابطه از مقاومت صرفنظر شده است.
معادلات لحظه ای ولتاژ و جریان بانک خازنی بصورت زیر بیان می شوند:
۳-۵
۳-۶
که و به ترتیب مقادیر اولیه جریان سلف و ولتاژ خازن می باشند، و فرکانس طبیعی مدار کلید زنی و مقدار درواحدی فرکانس طبیعی می باشد.

امپدانس خازن در فرکانس اصلی و مقادیر بیشینه مولفه های فرکانس اصلی جریان و ولتاژ خازن می باشند.
۳-۷
معادلات لحظه ای ولتاژ۳-۵ و جریان ۳-۶که در بالا مطرح شدند، پاسخ حوزه زمان ولتاژ و جریان خازن در مدار کلید زنی می باشند. قسمت اول مولفه فرکانس اصلی می باشد. قسمتهای دوم و سوم نمایش مولفه های مدار در فرکانس طبیعی می باشند. اندازه مولفه های نوسانی تابعی از ولتاز شبکه، ولتاژ اولیه خازن،جریان اولیه سلف و زمان کلید زنی می باشند.
بدترین حالت کلید زنی زمانی اتفاق می افتد که یک خازن بی بار در لحظه بیشینه ولتاژ برقدار شود، که نتیجه آن ایجاد اضافه ولتاژ به اندازه دو برابر بیشینه عادی ولتاژ می باشد.
برای کلید زنی ایده ال مولفه های نوسانی جریان در رابطه لحظه ای آن (ولتاژ در رابطه لحظه ای آن) باید صفر باشند. این مورد تنها زمانی بدست می آید که دو شرط زیر بطور همزمان با یکدیگر موجود باشند:
۳-۸ و۳-۹
در مدار کلید زنی جریان اولیه صفر می باشد یعنی . اولین شرط از کلید زنی ایده ال بدین معنی است که کلید باید در قله مثبت یا منفی شکل موج سینوسی ولتاژ منبع ( ) بسته شود. شرط دوم بدین معنی است که خازن باید در یک سطح ولتاژ مشخص برقدار شود.
۳-۱۰
با برقرار شدن شرایط کلید زنی ایده ال مولفه های نوسانی ایجاد شده از بین خواهند رفت. سپس هر دو مورد ولتاژ و جریان خازن فقط شامل مولفه های فرکانس اصلی خواهند بود.

روش کلید زنی در صفر ولتاژ Voltage zero synchronous closing) )
در این روش خازنها دارای کلیدهای مجزایی هستند و هر کلید به هنگام عبور ولتاژ آن فاز از صفر بسته می شود. کلیدها باید دارای سرعت قطع و وصل زیادی بوده و بتوانند در حدود ۱ عمل قطع و وصل را انجام دهند. اگر زمان عملکرد از این مقدار بیشتر شود این روش کارایی خود را از دست خواهد و به نتیجه مطلوب نخواهد رسید. این کلیدها همچنین باید قادر باشند در شرایط مختلف شبکه و محیط سرعت خود را حفظ کنند. در حال حاظر کلیدهای الکترونیکی به سرعت مورد نیاز دسترسی دارند.

استفاده از کلیدهای همراه امپدانس
الف) کلید همراه مقاومت
در این روش از کلیدهایی به شکل۳-۷ استفاده می کند.
در این روش در لحظه وصل کلید ابتدا از مسیر به همراه مقاومت سری کلید زده می شود و پس از طی چند سیکل این مقاومت با زدن کلید اتصال کوتاه شده و از مدار خارج می گردد. این مقاومت سبب می شود که در لحظه وصل کلید از فروپاشی ولتاژ شینه به میزان قابل توجهی جلوگیری کند و در نتیجه بیشینه گذرای بازیافت ولتاژ را کاهش می دهد.
در این روش به دو نکته باید توجه کرد:
اول اینکه میزان تلفات توان ناشی از مقاومت ها باید برای مقاومت قابل تحمل باشد و قابلیت اعتماد شبکه را کاهش ندهد.
دوم اینکه گذرای ثانویه که به هنگام بایپس نمودن حاصل می شود بیش از گذرای اولیه نباشد.
کلید با مقاومت
کلید همراه با سلف
در نوع دیگر کلیدهای با امپدانس بجای مقاومت از سلف استفاده می شود، که در شکل ۳-۸ آورده شده است.
کلید با سلف
از آنجاییکه امپدانس سلف به فرکانس در لحظه برقدار شدن بانک خازنی وابسته است، در این لحظه امپدانس بزرگی از خود نشان داده و از فروپاشی ولتاژ شینه جلوگیری نموده و در نتیجه باعث کاهش بیشینه جریان گذرای اولیه می شود. در هنگام خروج سلف از مدار گذرایی تولید می شود که اغلب از گذرای اولیه کوچکتر است.
در این نوع کلیدها از دو نوع سلف استفاده می شود:
یکی سلفهایی که از سیمهای فولادی ساخته شده و دارای مقاومت بالایی هستند و دیگری سلفهایی که از سیمهای آلومینیومی ساخته شده و دارای مقاومت کوچکی هستند.
سلفهای با مقاومت زیاد برای مواردی که گذرای ولتاژ بزرگ است کاربرد دارند، البته این سلفها منجر به گذرای ثانویه بزرگی می شوند و برای مواردی که خازنها بزرگ هستند نباید از این سلفها استفاده نمود، چون گذرای ثانویه می تواند خیلی شدید باشد.
سلفهای با مقاومت کم با توجه به اینکه دارا ی اندوکتانسی مشابه سلفهای مقاومت بالا هستند، در کاهش میزان گذرای ولتاژ رفتاری مشابه با نوع قبلی دارند، ولی به علت داشتن امپدانس کوچکتر، گذرای ثانویه کوچکتری هم دارند. غالباٌ این سلفها پس از گذشت چند سیکل بایپس می شوند که این مدت به سطح ولتاژ شبکه وابسته است. در ضمن این سلفها چون با خازن سری هستند موجب تغییر فرکانس گذرای کلید زنی هم می شوند.
این روش برای بانکهای خازنی با کلید زنی پشت به پشت بسیار موثر بوده و گذرای جریان کلید زنی را به خوبی کنترل می کند. این روش در مقایسه با مقامتهای بایپس شونده دارای قابلیت اعتماد بیشتری بوده و اقتصادی تر نیز می باشد.
در روش دیگر از وجود سلفهای دائمی بصورت سری با کلید خازنی استفاده می شود. این سلفها که حدوداً ۰.۵ تا ۲ میلی هانری می باشند به شکل موثری جریانهای گذرای کلید زنی پشت به پشت را کاهش می دهند، ولی تاثیر قابل ملاحظه ای در کنترل و کاهش گذرای ولتاژ ندارند.
اثر قابل توجه این سلفها این است که آنها می توانند با ایجاد فاصله مناسب بین فرکانس تشدید سری و فرکانس مدار کلید زنی به شکل موثری بر چگونگی تقویت هارمونیکی ناشی از خازنهای تصحیح ضریب توان اثر گذاشته و موجب کاهش تقویت هارمونیکی می شوند.

موضوعات: بدون موضوع  لینک ثابت
 [ 09:07:00 ق.ظ ]
 
مداحی های محرم