واحد علوم و تحقیقات آذربایجان شرقی پایان نامه برای دریافت درجۀ کارشناسی ارشد رشته: حقوق ...

۲-۱-۲-۲-۲-۱- وزارت ارتباطات و فناوری اطلاعات. ۸۵

۲-۱-۲-۲-۲-۲- سازمان تنظیم مقررات و ارتباطات رادیویی ۸۶

۲-۱-۲-۲-۲-۳- شرکت ارتباطات زیرساخت. ۸۷

۲-۱-۲-۲-۲-۴- سازمان فناوری اطلاعات. ۸۷

۲-۱-۲-۲-۲-۵- کارگروه مبارزه با ویروس‌های صنعتی جاسوسی ۸۸

۲-۱-۲-۲-۲-۶- قرارگاه دفاع سایبری ۸۸

۲-۱-۲-۲-۲-۷- مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه‌ای (ماهر) ۸۸

۲-۱-۲-۲-۲-۸- سازمان پدافند غیرعامل ۸۹

۲-۱-۲-۲-۲-۹- پلیس فضای تولید و تبادل اطلاعات ناجا ۹۱

۲-۱-۲-۲-۲-۱۰- سازمان بررسی جرایم سازمان یافته. ۹۲

۲-۱-۲-۲-۲-۱۱- انجمن رمز ایران ۹۴

۲-۱-۲-۲-۲-۱۲- مرکز ملّی فضای مجازی ۹۴

۲-۱-۲-۲-۲-۱۳- مؤسسۀ استاندارد و تحقیقات صنعتی ایران ۹۵

۲-۱-۲-۲-۲-۱۳-۱- استاندارد فناوری اطلاعات- فنون امنیتی-آیین کار مدیریت امنیت اطلاعات.۹۶

۲-۱-۲-۲-۲-۱۳-۲- فناوری اطلاعات- فنون امنیتی- سامانه‌های مدیریت امنیت اطلاعات- مرور کلی و واژگان  ۹۶

۲-۱-۲-۲-۲-۱۳-۳- فناوری اطلاعات- فنون امنیتی- الزام‌های نهادهای ممیزی کننده و گواهی کننده سیستم‌های مدیریت امنیت اطلاعات. ۹۷

۲-۱-۲-۲-۲-۱۳-۴- فناوری اطلاعات- فنون امنیتی- سامانه‌های مدیریت امنیت اطلاعات-الزامات. ۹۷

۲-۱-۲-۲-۲-۱۴- مرکز مدیریت توسعۀ ملی اینترنت (متما) ۹۸

۲-۱-۲-۲-۲-۱۵- گروه زیر ساخت شبکه و امنیت فضای تبادل اطلاعات. ۹۹

۲-۱-۲-۲-۲-۱۶- مرکز تحقیقات مخابرات ایران ۱۰۰

۲-۲- راهکارهای پیشگیری از بزه‌دیدگان تروریسم سایبری در اسناد بین‌المللی ۱۰۰

۲-۲-۱- اقدامات پیشگیرانۀ کیفری در اسناد بین‌المللی و منطقه‌ای ۱۰۱

۲-۲-۱-۱- کنوانسیون راجع به جلوگیری از اعمال غیرقانونی علیه امنیت هواپیمایی کشوری ۱۰۳

۲-۲-۱-۲ -کنوانسیون جلوگیری از بمب گذاری تروریستی ۱۰۵

۲-۲-۱-۳- کنوانسیون سرکوب حمایت مالی از تروریسم ۱۰۶

۲-۲-۱-۴- کنوانسیون توکیو راجع به جرائم و برخی از اعمال ارتکابی دیگر در هواپیما ۱۰۸

۲-۲-۱-۵- قطعنامۀ شمارۀ۱۳۷۳ شورای امنیت. ۱۰۹

۲-۲-۱-۶- اعلامیۀ راجع به اقدامات ناظر به امحای تروریسم بین‌المللی ۱۰۹

۲-۲-۱-۷- راهبرد جهانی ضد تروریسم سازمان ملل متحد در سال ۲۰۰۵. ۱۱۰

۲-۲-۱-۸- بیانیۀ یازدهمین نشست پیشگیری از جرایم و بسط عدالت کیفری سازمان ملل متحد در سال ۲۰۰۵  ۱۱۱

۲-۲-۱-۹- کنوانسیون اروپایی مقابله با تروریسم ۱۱۱

۲-۲-۱-۱۰- کنوانسیون منطقه‌ای سازمان همکاری‌های منطقه‌ای آسیای جنوبی ۱۱۳

۲-۲-۱-۱۱- کنوانسیون سازمان کنفرانس اسلامی در زمینۀ مبارزه با تروریسم بین‌المللی ۱۱۵

۲-۲-۱-۱۲- معاهدۀ همکاری میان دولت‌های عضو کشورهای مستقل مشترک‌المنافع در مبارزه یا تروریسم ۱۱۷

۲-۲-۱-۱۳- کنوانسیون سازمان وحدت آفریقا دربارۀ پیشگیری و مبارزه با تروریسم و پروتکل سال ۲۰۰۴ الحاقی به آن  ۱۱۹

۲-۲-۱-۱۴- کنوانسیون عربی مقابله با تروریسم ۱۲۲

۲-۲-۱-۱۵- توصیه نامه‌ها و کنوانسیون جرایم سایبر شورای اروپا ۱۲۲

۲-۲-۱-۱۶- کنوانسیون سازمان کشورهای آمریکایی راجع به پیشگیری و مجازات اعمال تروریستی ۱۲۷

۲-۲-۱-۱۷- قطعنامۀ ایجاد فرهنگ جهانی امنیت سایبری و تلاش‌های ملی برای حفاظت از زیرساخت‌های اطلاعاتی حساس ۱۲۸

۲-۲-۱-۱۸- قطعنامۀ ایجاد فرهنگ جهانی در رابطه با امنیت سایبر. ۱۲۸

۲-۲-۱-۱۹- قطعنامۀ مبارزه با سوءاستفادۀ جنایتکارانه از فناوری اطلاعات. ۱۲۹

۲-۲-۱-۲۰- قطعنامۀ ایجاد فرهنگ جهانی امنیت سایبر و حمایت از زیرساخت‌های اطلاعاتی حساس ۱۳۰

۲-۲-۲- اقدامات پیشگیرانۀ غیر کیفری در اسناد بین‌المللی و منطقه‌ای ۱۳۱

۲-۲-۲-۱- توصیه نامه‌های نشریۀ بین‌المللی سیاست جنایی ۱۳۱

۲-۲-۲-۲- دستورالعمل و توصیه نامه‌های سازمان همکاری و توسعۀ اقتصادی ۱۳۳

۲-۲-۲-۳- هشتمین نشست سازمان ملل متحد دربارۀ پیشگیری از جرم و اصلاح مجرمین ۱۳۷

۲-۲-۲-۴- راهبرد جهانی ضد تروریسم سازمان ملل متحد در سال ۲۰۰۶. ۱۳۸

۲-۲-۳- اقدامات سازمان‌های بین‌المللی و منطقه‌ای ۱۳۸

۲-۲-۳-۱- اقدامات اتحادیۀ بین‌المللی مخابرات. ۱۳۸

۲-۲-۳-۲- گروه کاری اطلاعات و ارتباطات همکاری اقتصادی آسیا و اقیانوس آرام. ۱۳۹

۲-۲-۳-۳- سازمان پلیس جنایی بین‌الملل ۱۴۰

۲-۲-۳-۴- گروه جی هشت. ۱۴۱

۲-۲-۳-۵- انجمن بین‌المللی حقوق جزا ۱۴۱

۲-۲-۳-۶- سازمان امنیت و همکاری اروپا ۱۴۲

۲-۲-۳-۷- مؤسسۀ بین‌المللی همکاری در مقابل تهدیدات سایبری ۱۴۳

۲-۲-۳-۸- سازمان ناتو. ۱۴۴

نتیجه گیری مباحث فصل. ۱۴۴

فصل سوم: روش‌های حمایت از بزه‌دیدگان تروریسم سایبری در حقوق کیفری ایران و اسناد بین‌المللی

۳-۱- روش‌های حمایت از بزه‌دیدگان تروریسم سایبری در حقوق کیفری ایران ۱۴۷

۳-۱-۱- حمایت کیفری ۱۴۸

۳-۱-۱-۱- حمایت کیفری ساده ۱۴۹

۳-۱-۱-۱-۱- قانون جرایم رایانه‌ای مصوب ۱۳۸۸. ۱۵۰

۳-۱-۱-۱-۲- قانون تجارت الکترونیکی مصوب ۱۳۸۲. ۱۵۵

۳-۱-۱-۱-۳- قانون مجازات اسلامی مصوب ۱۳۷۰. ۱۵۶

۳-۱-۱-۱-۴- قانون راجع به مجازات اخلال‌گران در صنایع نفت مصوب ۱۶ مهر ۱۳۳۶. ۱۵۸

۳-۱-۱-۱-۵- قانون مجازات اخلال‌گران در تأسیسات آب، برق، گاز و مخابرات کشور مصوب ۱۲ دی ماه ۱۳۵۱  ۱۵۹

۳-۱-۱-۱-۶- قانون‌ کیفر بزه‌های مربوط به راه‌آهن مصوب ۳۱ فروردین ۱۳۲۰و اصلاحات بعدی. ۱۶۱

۳-۱-۱-۱-۷- لایحۀ مبارزه با تروریسم ۱۶۲

۳-۱-۱-۲ حمایت کیفری ویژه یا افتراقی ۱۶۲

۳-۱-۱-۲-۱- قانون جرایم رایانه‌ای مصوب ۱۳۸۸. ۱۶۳

۳-۱-۱-۲-۲- قانون تجارت الکترونیکی مصوب ۱۳۸۲. ۱۶۴

۳-۱-۱-۲-۳- قانون راجع به مجازات اخلال‌گران در صنایع نفت مصوب ۱۶ مهر ۱۳۳۶. ۱۶۴

۳-۱-۱-۲-۴- قانون مجازات اخلال‌گران در تأسیسات آب، برق، گاز و مخابرات کشور مصوب ۱۲ دی ماه ۱۳۵۱  ۱۶۵

۳-۱-۱-۳- حمایت کیفری دنباله‌دار ۱۶۵

۳-۱-۱-۳-۱- قانون جرایم رایانه‌ای مصوب ۱۳۸۸. ۱۶۶

۳-۲- روش‌های حمایت از بزه‌دیدگان تروریسم سایبری در اسناد بین‌المللی. ۱۶۶

۳-۲-۱- حمایت‌ کیفری ۱۶۷

۳-۲-۱-۱- کنوانسیون جرایم سایبر شورای اروپا ۱۶۸

۳-۲-۱-۲- کنوانسیون راجع به جلوگیری از اعمال غیرقانونی علیه امنیت هواپیمایی کشوری ۱۶۹

۳-۲-۱-۳- کنوانسیون جلوگیری از بمب گذاری تروریستی ۱۷۰

۳-۲-۱-۴- کنوانسیون سرکوب حمایت مالی از تروریسم ۱۷۱

۳-۲-۱-۵- کنوانسیون توکیو راجع به جرائم و برخی از اعمال ارتکابی دیگر در هواپیما ۱۷۲

۳-۲-۱-۶- قطعنامۀ شمارۀ ۱۳۷۳ شورای امنیت. ۱۷۳

۳-۲-۱-۷- راهبرد جهانی ضد تروریسم سازمان ملل متحد در سال ۲۰۰۵. ۱۷۳

۳-۲-۱-۸- بیانیۀ یازدهمین نشست پیشگیری از جرایم و بسط عدالت کیفری سازمان ملل متحد در سال ۲۰۰۵  ۱۷۴

۳-۲-۱-۹- کنوانسیون اروپایی مقابله با تروریسم ۱۷۴

۳-۲-۱-۱۰- کنوانسیون منطقه‌ای سازمان همکاری‌های منطقه‌ای آسیای جنوبی ۱۷۵

۳-۲-۱-۱۱- کنوانسیون سازمان کنفرانس اسلامی در زمینۀ مبارزه با تروریسم بین‌المللی ۱۷۶

۳-۲-۱-۱۲- معاهدۀ همکاری میان دولت‌های عضو کشورهای مستقل مشترک‌المنافع در مبارزه یا تروریسم  ۱۷۷

۳-۲-۱-۱۳- کنوانسیون سازمان وحدت آفریقا دربارۀ پیشگیری و مبارزه با تروریسم و پروتکل سال ۲۰۰۴ الحاقی به آن  ۱۷۸

۳-۲-۱-۱۴- کنوانسیون عربی مقابله با تروریسم ۱۸۰

۳-۲-۱-۱۵- کنوانسیون سازمان کشورهای آمریکایی راجع به پیشگیری و مجازات اعمال تروریستی ۱۸۰

۳-۲-۱-۱۶- قطعنامۀ ایجاد فرهنگ جهانی امنیت سایبری و تلاش‌های ملّی برای حفاظت از زیرساخت‌های اطلاعاتی حساس ۱۸۱


۳-۲-۱-۱۷- قعنامۀ مبارزه با سوءاستفادۀ جنایتکارانه از فناوری اطلاعات. ۱۸۱

۳-۲-۱-۱۸- قطعنامۀ ایجاد فرهنگ جهانی امنیت سایبر و حمایت از زیرساخت‌های اطلاعاتی حساس ۱۸۲

۳-۲-۱-۱۹- کنوانسیون بین‌المللی حقوق مدنی و سیاسی ۱۸۲

۳-۲-۱-۲۰- قطعنامۀ راجع به حمایت از قربانیان تخلفات فاحش بین‌المللی از قواعد بشر بین‌المللی و تخلفات جدی از حقوق بشردوستانۀ بین‌المللی ۱۸۳

 

۳-۲-۱-۲۱- نشست هفتم سازمان ملل متحد دربارۀ پیشگیری از جرم و اصلاح مجرمان ۱۸۳

۳-۲-۱-۲۲- نشست هشتم سازمان ملل متحد دربارۀ پیشگیری از جرم و اصلاح مجرمان ۱۸۳

۳-۲-۱-۲۳- نشست دهم سازمان ملل متحد دربارۀ پیشگیری از جرم و اصلاح مجرمان ۱۸۴

۳-۲-۱-۲۴- پیش نویس کنوانسیون سازمان ملل متحد دربارۀ عدالت و پشتیبانی برای بزه‌دیدگان و قربانیان سوءاستفاده از قدرت. ۱۸۴

۳-۲-۲- حمایت‌های مدنی ۱۸۶

۳-۲-۲-۱- حمایت مادی ۱۸۶

۳-۲-۲-۱-۱- کنوانسیون پیشگیری از تروریسم شورای اروپا ۱۸۷

۳-۲-۲-۱-۲- کنوانسیون منع حمایت مالی از تروریسم ۱۸۷

۳-۲-۲-۱-۳- توصیه نامۀ کمیتۀ وزیران عضو اتحادیۀ اروپا برای حمایت از قربانیان جرایم ۱۸۸

۳-۲-۲-۱-۴- راهبرد جهانی ضد تروریسم سازمان ملل متحد در سال ۲۰۰۵. ۱۸۸

۳-۲-۲-۱-۵- پیوست اعلامیۀ اصول بنیادین عدالت برای بزه‌دیدگان و قربانیان سوءاستفاده از قدرت. ۱۸۹

۳-۲-۲-۱-۶- پیش نویس کنوانسیون سازمان ملل متحد دربارۀ عدالت و پشتیبانی برای بزه‌دیدگان و قربانیان سوءاستفاده از قدرت مصوب ۲۰۱۰. ۱۹۰

۳-۲-۲-۱-۷- کنوانسیون اروپایی پرداخت غرامت به بزه‌دیدگان جرم‌های خشونت بار ۱۹۲

۳-۲-۲-۱-۸- قطعنامۀ راجع به حمایت از قربانیان نقض فاحش قوانین بین‌الملل حقوق بشر و نقض جدی حقوق بین‌الملل بشر دوستانه. ۱۹۲

مطلب دیگر :

4 اشتباه رایج هنگام بازسازی ساختمان و نکات مهم برای جلوگیری از این اشتباهات


۳-۲-۳- حمایت‌های عاطفی و حیثیتی ۱۹۴

۳-۲-۳-۱- اختلال‌های فوبی ۱۹۵

۳-۲-۳-۲- اختلال استرس پس از سانحه. ۱۹۶

۳-۲-۳-۳- پیوست اعلامیۀ اصول بنیادین عدالت برای بزه‌دیدگان و قربانیان سوءاستفاده از قدرت.۱۹۶

۳-۲-۳-۴- قطعنامۀ راجع به حمایت از قربانیان نقض‌های فاحش حقوق بین‌المللی حقوق بشر و نقض شدید حقوق بشر دوستانۀ بین‌المللی ۱۹۸

۳-۲-۳-۵- کنوانسیون اروپایی پرداخت غرامت به بزه‌دیدگان جرم‌های خشونت بار ۱۹۹

۳-۲-۳-۶- اصول بنیادین به‌کارگیری برنامه‌های عدالت ترمیمی در موضوع های جنایی ۱۹۹

۳-۲-۳-۷- کنوانسیون اروپایی پیشگیری از تروریسم ۲۰۰

۳-۲-۳-۸- پیش نویس کنوانسیون سازمان ملل متحد دربارۀ عدالت و پشتیبانی برای بزه‌دیدگان و قربانیان سوءاستفاده از قدرت. ۲۰۰

۳-۲-۳-۹- توصیه نامۀ میانجی‌گری در قلمرو کیفری ۲۰۲

‌۳-۲-۴- حمایت‌های پزشکی ۲۰۲

۳-۲-۵- حمایت شکلی ۲۰۵

۳-۲-۵-۱- کنوانسیون جرایم سایبر. ۲۰۵

۳-۲-۵-۲- اعلامیۀ اصول بنیادین عدالت برای بزه‌دیدگان و قربانیان سوءاستفاده از قدرت مصوب ۱۹۸۵. ۲۰۶

۳-۲-۵-۳- پیش نویس کنوانسیون سازمان ملل متحد دربارۀ عدالت و پشتیبانی از بزه‌دیدگان و قربانیان سوءاستفاده از قدرت مصوب ۲۰۱۰. ۲۰۷

۳-۲-۶- بررسی تطبیقی حمایت از بزه‌دیدگان تروریسم سایبری در برخی کشورها ۲۰۸

۳-۲-۶-۱- تروریسم سایبری در گرجستان ۲۰۸

۳-۲-۶-۲- تروریسم سایبری در هند. ۲۰۹

۳-۲-۶-۳- تروریسم سایبری در پاکستان ۲۰۹

نتیجه‌گیری مباحث فصل ۲۱۰

نتیجه‌گیری تحقیق ۲۱۱

پیشنهادات. ۲۱۳

فهرست منابع و مآخذ. ۲۱۶

پیوست ها ۲۳۴

 

مقدمه

تروریسم یکی از عوامل اصلی و همیشگی اثرگذار در تهدید امنیت ملّی کشورها در ابعاد مختلف داخلی و خارجی بوده است. هرچند تروریسم همواره و از گذشته‌های دور به عنوان یک عامل تهدید‌کنندۀ امنیت ملّی کشورها مطرح بوده؛ اما این پدید نیز در دنیای امروزی به یکی از مهم‌ترین دغدغه‌های امنیتی ملّت‌ها و دولت‌ها در سراسر جهان تبدیل شده و تحت تأثیر تحولات جهانی شدن، دچار دگرگونی و تغییرات اساسی شده است.

امروزه رایانه به عنوان یکی از وسایل معمولی و مرسوم در جامعه تبدیل شده است که از آن برای انجام امور روزمره مانند انتقال وجوه الکترونیکی، ذخیرۀ حجم وسیعی از اطلاعات مانند اطلاعات پزشکی، اعتباری و مالی، اتوماسیون‌های اداری، کنترل و نظارت‌های زیرساختی در حوزه‌های صنعتی، نظامی، بهداشتی، و. استفاده می‌شود. رایانه با توانایی‌های شگفت انگیزی همچون ذخیره‌سازی اطلاعات در حجم بالا، سرعت پردازش زیاد، دسترسی آسان، خستگی‌ناپذیری و محاسن بی‌شمار دیگر، امکانات زیادی را برای بشر به ارمغان آورده است که از جهت دیگر، سبب بروز جرایم نوینی شده که در مقایسه با جرایم کلاسیک خطرناک‌تر هستند. تروریسم نیز از مدرنیزه شدن دولت‌ها تأثیر پذیرفته و اعمال و اقدامات تروریستی نیز در این راستا، جنبه‌های نوینی به خود گرفته‌اند. این تغییر در شیوه‌های تروریسم، از شیوۀ سنتی به شیوه‌های الکترونیکی، به یکی از بزرگ‌ترین چالش‌های جوامع مدرن تبدیل شده است. اتصال هرچه بیشتر شبکه‌های رایانه‌ای گوناگون در سراسر جهان و قرار گرفتن حجم بیشتری از اطلاعات ارزشمند بر روی این شبکه‌ها، جذابیت رایانه‌ها و شبکه‌های رایانه‌ای را به عنوان اهداف حملات تروریستی هرچه بیشتر ساخته است.

آن دسته از تهدیدکنندگانی که در این پایان نامه مورد توجه قرار گرفته‌اند، تروریست‌هایی هستند که صرف نظر از ماهیت و اهداف اقداماتشان، نتایج زیان‌باری به جای می‌گذارند. تروریست‌های سایبری به طور معمول، نقاط حساس و حیاتی جوامع را هدف قرار می‌دهند تا اساسی‌ترین ضربات را به دشمنان خود وارد کنند. دغدغۀ اصلی تمامی مخاطبان این تئاتر وحشتناک، خسارات سنگین و بعضاً جبران ناپذیر مالی و جانی است. اشخاص یا گروه‌های تروریستی سایبری با بهره گرفتن از امکانات نامحدود و در برخی موارد حتی رایگان، قادر خواهند بود در سرتاسر جهان با فشار دادن کلیدی فضای سایبر را به مخاطره بکشانند و به واسطۀ استخدام نیروهای متخصص در زمینۀ فناوری اطلاعات، از جمله، نفوذگران[۱]،

دانشکده آموزشهای الکترونیکی دانشگاه شیراز پایان نامه در رشته حقوق (گرایش جزا و جرم شناسی) ارتکاب ...

گفتار دوم – قصد در خواب ۵۱

بند اول – ماهیت قصد. ۵۱

بند دوم – جایگاه قصد در خواب ۵۴

مبحث سوم – جرایم ارتکابی شخص خواب ۵۵

گفتار اول – جرایم ارتکابی شخص خواب از حیث رکن مادی جرم. ۵۶

بند اول – رکن مادی جرایم شخص خواب ۵۶

بند دوم – انواع رفتار مجرمانه شخص خواب از حیث رکن مادی ۵۷

گفتار دوم – جرایم ارتکابی شخص خواب از حیث رکن روانی جرم. ۵۹

بند اول- جرایم غیرعمدی شخص خواب ۶۰

بند دوم- جرایم عمدی شخص خواب ۶۱

گفتار سوم- جرایم ارتکابی شخص خواب از حیث رکن قانون جرم. ۶۴

بنداول- جرایم شخص خواب در نگاه قانونگذار ۶۵

بند دوم – مقایسه تحلیلی ماده ۱۵۳ با مواد ۲۲۵ و ۳۲۳ قانون مجازات اسلامی سابق ۶۷

 

فصل سوم: مسؤولیّت کیفری شخص خواب

مبحث اوّل – شرایط تحقّق مسؤولیّت کیفری شخص خواب ۷۱

گفتار اوّل: وجود عمل مجرمانه و قابلیت اسناد مسؤولیّت کیفری به شخص خواب ۷۳

بند اول- وجود عمل مجرمانه. ۷۴

بند  دوم- قابلیت اسناد مسؤولیّت کیفری به شخص خواب ۷۸

گفتار دوم- فقدان موانع تحقّق مسؤولیّت کیفری شخص خواب ۸۰

بند اوّل – عوامل سالب مسؤولیّت کیفری ۸۱

الف- عوامل موجهه جرم. ۸۳


ب- عوامل رافع مسؤولیّت کیفری ۸۶

مطلب دیگر :

دانلود پایان نامه مدیریت با موضوع توسعه محصول جدید


بند دوم- ارتباط خواب با عوامل سالب مسؤولیّت کیفری ۸۷

مبحث دوم– آثار مسؤولیّت کیفری شخص خواب ۹۰

گفتار اوّل – مجازات شخص خواب ۹۱

بند اول- مجازات شخص خواب از دیدگاه فقهای امامیّه. ۹۱

بند دوم- مجازات شخص خواب در حقوق کیفری ایران. ۹۵

گفتار دوم- جبران ضرر و زیان ناشی از جرم شخص خواب ۱۰۰

بند اوّل- جبران ضرر و زیان مادی ۱۰۱

بند دوم- جبران ضرر و زیان معنوی ۱۰۴

بند سوم- جبران زیان منافع ممکن الحصول. ۱۰۷

 

 

نتیجه گیری

 

فهرست منابع و مآخذ

 

مقدمه:

پس از حق حیات ، انسان داراى حق آزادى است که بر اساس ‍ آن ، نسبت به غیر خدا آزاد است و این ، ارمغان اسلام در چهارده قرن پیش و پیام همه انبیا الهى است . در عین حال ، هیچ عاقلى نمى تواند بپذیرد که جامعه انسانى ، بدون نظم و قانون باشد، وجود قانون ، ضرورت دارد، اگر چه سبب محدود گشتن انسان و کم شدن آزادى او گردد. با تشکیل جوامع انسانی٬ روابط بین افراد ناشی از نیازهای طبیعی و احتیاجات اجتماعی بر مبنای در کنار هم و با هم زیستن ایجاد میشود. این روابط با داده های مختلف٬ اخلاقی٬ روانی٬ اجتماعی٬ سیاسی٬ کنار هم و با یکدیگر به نحو چشمگیری مرتبط میشوند. جامعه در این استقرار و شکل گیری به ناچار به نظمی٬ از یک سو طبیعی و از سوی دیگر قراردادی٬ که از سنت

پایان‌نامه کارشناسی ارشد در رشته مهندسی کامپیوتر (هوش مصنوعی) ارائه یک مدل جدید یادگیری به منظور آموزش طبقه‌بندی‌کننده‌های ...

واژه نامه فارسی به انگلیسی. ۶۸
واژه نامه انگلیسی به فارسی. ۷۲
فهرست منابع. ۷۶
فهرست جداول
 

عنوان                                                                                                                صفحه
جدول ۲-۱.مثال از یک ماتریس کد گذاری به روش ECOC برای یک مساله چهار کلاسه   ۱۷
جدول ۳-۱.ترکیب پارامتری استفاده شده در راستای تحلیل تاثیر پارامترهای موجود در الگوریتم پیشنهادی اول ۳۹
جدول ۴-۱.     جزییات مجموعه داده‌‌های چندکلاسه ۴۹
جدول ۴-۲.     جزییات مجموعه داده‌های دوکلاسه ۵۰
جدول ۵-۱.      مشخصات مجموعه داده‌های استفاده شده برای بررسی تاثیر پارامترها در روش پیشنهادی اول. ۵۵
جدول ۵-۲.مقادیر آزمایشی ترکیبات مختلف پارامترها برای روش پیشنهادی اول   ۵۵
جدول ۵-۳.نرخ خطا و انحراف معیار به‌دست آمده از ترکیبات مختلف پارامترها برای روش پیشنهادی اول   .۵۵
جدول ۵-۴.میانگین رتبه بندی برای ۷ ترکیب پارامتری مقایسه شده بر ۱۱ مجموعه داده چندکلاسه ۵۸
جدول ۵-۵.تست فریدمن و تست تعقیبی Bonferroni-Dunn. برای  ۷ ترکیب پارامتری ، اختلافات معنادار با فونت توپر نمایش داده شده است. ۵۸
جدول ۵-۶.نتایج حاصل از اعمال روش‌‌ پیشنهادی اول و روش‌های رقیب، در قالب نرخ خطای آزمایش و انحراف معیار  ۵۹
جدول ۵-۷.میانگین رتبه بندی برای ۵ روش مقایسه شده بر ۱۱ مجموعه داده چندکلاسه   ۶۰
جدول ۵-۸.نتایج تست فریدمن و تست تعقیبی Bonferroni-Dunn. برای روش پیشنهادی اول، اختلافات معنادار با فونت توپر نمایش داده شده است. ۶۰
جدول ۵-۹. نتایج اعمال روش پیشنهادی دوم و روشKNN  به ازای مقادیر مختلف k، در قالب نرخ خطای آزمایش و انحراف معیار  ۶۱
جدول ۵-۱۰.میانگین رتبه بندی برای ۴ روش بر روی ۱۲ مجموعه داده دوکلاسه   ۶۲
جدول ۵-۱۱.نتایج تست فریدمن و تست تعقیبی Bonferroni-Dunn. برای روش پیشنهادی دوم، اختلافات معنادار با فونت توپر نمایش داده شده است. ۶۲
 
فهرست الگوریتم‌ها
عنوان                                                                                                                صفحه
الگوریتم ۱. شبه کد مربوط به روش AdaBoost. 14
الگوریتم ۲. شبه کد مربوط به روش AdaBoost.M2. 19
الگوریتم ۳. شبه کد مربوط به روش AdaBoost.OC. 21
الگوریتم ۴. شبه کد مربوط به روش AdaBoost.ECC. 23
الگوریتم ۵. ساختار سریال Viola-Jones. 25
الگوریتم ۶. شبه کد مربوط به فاز آموزش ساختار سریال پیشنهادی اول  ۳۸
الگوریتم ۷. شبه‌کد مربوط به الگوریتم LogitBoost برای مسائل چندکلاسه  ۴۶

مطلب دیگر :

پایان نامه شیوه جبران خسارت/حقق اختیار تقلیل ثمن - به آوران نارون : ارزش آفرینی برای ایده ها



 فهرست شکل ها
 
عنوان                                                                                                                صفحه
شکل ۲-۱.          ساختار سریال Viola-Jones [42] 26
شکل ۲-۲.         ساختار دسته‌بندی‌کننده‌ سریال همزمان ۲۹
شکل ۲-۳.         ساختار درختی ارائه شده توسط لینهارت. ۳۱
شکل ۳-۱.          ساختار کلی روش دسته‌بندی‌ سریال پیشنهادی اول ۳۵
شکل ۳-۲.         مکانیزم انتقال داده از یک لایه به لایه بعدی در روش پیشنهادی اول ۳۷
شکل ۳-۳.         ساختار سریال پیشنهادی دوم ۴۰
 
فصل اول
مقدمه

  1. مقدمه
    • مقدمه

امروزه شاهد رشد عظیمی در تولید داده هستیم. فعالیت‌ها و تعامل‌های روزانه انسان‌ها، حجم چشمگیری از داده‌ها و اطلاعات را به وجود می‌آورد؛ به عنوان مثال در ارتباطات از راه دور، تراکنش های‌مالی و بانکی، شبکه‌های اجتماعی، فعالیت‌های اینترنتی عام، امور مربوط به بهداشت و درمان، پایش اطلاعات امنیتی، اطلاعات و داده‌های آماری مانند سرشماری نفوس و بسیاری موارد دیگر [۱,۲]. با پیشرفت چشمگیر تجهیزات سخت افزاری، هزینه ذخیره داده کم شده است؛ این در حالی است که آنالیز صحیح و استخراج اطلاعات مفید از این حجم از داده به یک دغدغه تبدیل شده است. هوش مصنوعی[۱] و به ویژه حوزه یادگیری ماشین[۲]، به دنبال یافتن روش‌ها و ابزار‌های موثر جهت رفع این مشکل می باشد.

  • یادگیری ماشین

اصلی‌ترین زمینه تحقیقاتی در حوزه یادگیری ماشین، شناسایی الگو[۳] است؛ یعنی استخراج اطلاعات و الگو‌های تکرار‌ شونده از داده ورودی[۴]، که این اطلاعات برای انجام تصمیم‌گیری در مورد داده‌های نادیده[۵] کاربرد دارد.
بر اساس نوع پیش بینی داده‌های ‌نادیده، انواع روش‌های شناسایی الگو را می توان به دو گروه کلی روش‌های مبتنی بر دسته‌بندی[۶] و روش‌های مبتنی بر رگرسیون[۷] تقسیم‌بندی کرد. سیستم‌های مبتنی بر دسته‌بندی، سعی در ساختن مدلی دارند که خروجی آن گسسته[۸] می‌باشد و این خروجی در واقع برچسب کلاسی[۹] است که سیستم برای یک نمونه خاص پیشنهاد می‌دهد؛ در مقابل، سیستم‌های مبتنی بر رگرسیون، تابعی پیوسته[۱۰] را مدل می‌کنند و خروجی آنها به صورت عددی[۱۱] می‌باشد.
یادگیری ماشین را می‌توان به چهار دسته کلی یادگیری با نظارت[۱۲] و یادگیری بدون نظارت[۱۳]، یادگیری نیمه نظارتی[۱۴] و یادگیری فعال[۱۵] تقسیم‌بندی کرد. در یادگیری با نظارت، سیستم با داده‌های آموزشی که دارای برچسب‌های کلاس معین هستند آموزش داده می‌شود. این گروه از الگوریتم‌ها که بسیار رایج نیز می‌باشند، سعی در ساخت مدلی دارند که به بهترین نحو داده‌های آموزشی را به برچسب کلاس داده شده‌ی آنها مرتبط سازند. مدل ساخته شده بر این اساس، در مرحله آزمایش[۱۶] سعی در پیش بینی برچسب کلاس داده‌های آزمایشی خواهد کرد. در مقابل این گروه از الگوریتم ها، الگوریتم های مبتنی بر یادگیری بدون نظارت، بدون دریافت برچسب کلاس داده‌های آموزشی، سعی در دسته‌بندی داده‌های آموزشی می‌کنند؛ به این نوع از یادگیری، خوشه‌بندی[۱۷] نیز گفته می‌شود. گاهی تنها بخشی از برچسب کلاس داده‌های آموزشی در دسترس است بنابر این دسته سوم از الگوریتم‌ها، یعنی الگوریتم‌های نیمه‌نظارتی، عملکردی مابین الگوریتم‌های نظارتی و الگوریتم‌های بدون نظارت دارند. در یادگیری فعال، سیستم در مرحله آموزش، با انسان تعامل دارد؛ به این صورت که انسان برچسب‌های مناسب را به داده‌‌های ورودی نسبت می‌دهد و سیستم با توجه به برچسب‌های اختصاص داده شده، به پایش اطلاعات خود و مدل آموزشی می‌پردازد.
این رساله منحصرا بر روش‌های دسته‌بندی مبتنی بر یادگیری نظارتی تمرکز دارد. به بیان رسمی‌تر، الگوریتم‌هایی که از یک مجموعه آموزشی[۱۸] مانند D، شامل n داده نمونه ورودی به فرم {(x1,y1),, (xn,yn)} که هر نمونه متشکل از یک بردار خصیصه[۱۹]  با بعد d و یک برچسب کلاس  که  برای مسائل K کلاسه، آموزش می‌بینند و خروجی این آموزش، یک دسته‌بندی‌کننده[۲۰] یا فرضیه[۲۱] است که در حالت ایده آل یک مرزبندی تصمیم[۲۲] دقیق برای جدا‌سازی کلاس‌ها در کل فضای  انجام خواهد داد.
[۱] Artificial intelligence
[2] Machine learning
[3] Pattern recognition

عنوان : بررسی مالیت ومالکیت اعضای بدن انسان (در فایل دانلودی نام نویسنده موجود است) ...

پایان نامه رشته : حقوق

 

عنوان : بررسی مالیت ومالکیت اعضای بدن انسان

دانشگاه آزاد اسلامی

 

پایان نامه

 

عنوان :

 

بررسی مالیت ومالکیت اعضای بدن انسان

 

(در فایل دانلودی نام نویسنده موجود است)

 

 

چکیده:

امروزه با پیشرفت دانش پزشکی در زمینه پیوند اعضا ء ، بازار خرید و فروش اعضای بدن رونق شتابزده ای یافته است. این در حالی است که پیوند عضو مستلزم انتقال و تصرف در آن است.

با وجود آنکه مخالفان فراوانی در فقه و حقوق در مقابل  خرید و فروش  و تصرف در اعضای بدن وجود دارد و دو پایه اساسی  یعنی مالیت و ملکیت اعضای بدن از دیدگاه برخی فقها ء مورد تردید  قرار گرفته است و لیکن موضوع مذکور دارای اعتبار کافی است.

مالیت بالقوه اعضای بدن و ملکیت ذاتی آنها و یا حداقل سلطه انسان بر آنها ، توانایی لازم برای فروش آنها را طبق شروطی بوجود آورده است . مقابله با  مسئله بیع اعضاء ، مخالفین را به سوی انحصاری نمودن انتقال به دو طریق دیگر یعنی وصیت و هبه اعضای بدن نموده است . اگر چه در انتقال عضو از شخص زنده به شخص دیگر با بیع، موضوعی حل شده است ، اما مخالفین ،هبه اعضای بدن را ترجیح  دادند . درست است که همه اعضای بدن از نظر انسانی دارای جایگاه والایی است اما بیع اعضای بدن انسان  نیز به عنوان یک راه حل مطرح شده است . راه حل مذکور با وجود اهداف عقلایی بودن توام با یک عمل معنوی  راه حل معقول و موجهی است.

در این پایان نامه با بررسی اقوال و ادله موافقین و مخالفین در بین علمای شیعه و سنی و مستندات قرآنی و روایی موجود ، بر این باور است که در عصر کنونی با توجه به وجود منافع عقلایی و امکان استفاده مطلوب از اعضای بدن انسان در تامین و  تداوم سلامت و نجات  جان انسان ها ، امکان خرید و فروش برخی از اعضای بدن انسان زنده ، و همچنین اجساد آنها ، تحت شرایط و ضوابطی وجود دارد.

این امر بدان معنا است که بطور کلی ، اعضای بدن انسان مالیت داشته و در نتیجه مانند سایر اموال قابل معامله در قالب عقد بیع خواهد بود .

واژگان کلیدی :

ملکیت ، مالیت ، پیوند ، بیع، اهدای عضو

مقدمه


الف) بیان مسئله

مطلب دیگر :

روانشناسی در مورد : دلالت­های بالینی حضورذهن


معامله اعضای بدن انسان از موضوعات نوظهوری است که در دهه اخیر ، از جمله مباحث فقهی – حقوقی روز جامعه گردیده و فقها و حقوقدانان را به بررسی ماهیت و آثار فقهی – حقوقی آن وا داشته است . نقطه آغاز این حرکت ، از زمانی شروع گردید که با پیشرفت دانش پزشکی امکان پیوند اعضای بدن انسان زنده یا مرده به افراد نیازمند ، و در نتیجه نجات جان آنها از مرگ و نیستی ، و یا بازگرداندن آنها به جامعه برای ادامه فعالیت های روزمره  و گذران زندگی خود و خانواده محقق گردید .

از این رو  ، اعضای بدن انسان که تا مدتی قبل براساس نظرات فقها جزء نجاسات و غیر قابل منفعت عقلایی تصور می گردید و اولین و آخرین حکم پس از قطع آنها از بدن ، دفن آنها بنظر می رسید ، به یکباره تغییر نموده و از چنان ارزش و اعتبار عقلایی ای برخوردار گردیدند که مانند دیگر اموال قیمتی ، با مبالغ بالایی مورد خرید و فروش قرار می گیرند . آمار منتشره از مراکز پزشکی پیوند اعضاء در کشور مبنی بر تعداد  پیوندهای صورت گرفته و نجات یافتن جان انسان ها تایید کننده این مدعا می باشد .
با تصویب ماده واحده قانون پیوند اعضای بیماران فوت شده یا بیمارانی که مرگ مغزی آنان مسلم است ؛ در تاریخ ۱۷/۱/۷۹ و صدور مجوز قانونی پیوند اعضاء توسط قانونگذار ، جریان آرام معامله اعضای بدن شتاب بیشتری یافت ، تا بدان جا که برخی حتی با نیات غیر خیرخواهانه وصرفا  به خاطر دریافت منفعت مالی ، برخی از اعضای بدن خودرا فروخته و یا در مواقعی که قطع آن عضو باعث مرگ آن ها  می گردد. عضو مذکور را پیش فروش می نمایند .

از این رو اخیرا به دنبال این جریان شتابنده پزشکی ، مسایلی در محافل فقهی – حقوقی مطرح گردیده است به عنوان نمونه :

آیا امکان معامله اعضای بدن انسان وجود دارد ؟ آیا امکان تصور مالیت و مالکیت برای اعضای بدن انسان وجوددارد ؟ مالک یا مالکین احتمالی اعضای بدن انسان چه کسانی خواهند بود ؟

بدیهی است در صورت ارائه پاسخ صحیح و منطقی برای سوالات مطرح شده ، عمل خرید و فروش اعضای بدن ، قالبی حقوقی یافته و در بستر شرایط و قواعد یکی از عقود شرعی ، مورد حمایت قانونگذار قرار خواهد گرفت و در غیر اینصورت همان گونه که در حال حاضر شاهد آن هستیم ، به لحاظ اختلاف در آراء فقها و صاحب نظران دینی ، واقعیت غیر قابل انکار معامله اعضای بدن ، در هاله ای از ابهام بین صحت و جواز عمل و بطلان و عدم جواز بین عملی پسندیده و ممدوح و کاری مذموم و زشت باقی خواهد ماند .
آنچه مسلم است مال در اصطلاح فقهی و حقوقی بر اشیاء خاصی اطلاق می گردد و تنها چیزی را می توان مال نامید که عناصر ضروری تشکیل دهنده مال در آن جمع باشد ؛ و از طرفی مالکیت حقی است که شارع مقدس و مقنن برای فرد یا افرادی در صورت حصول شرایطی در نظر گرفته اند . در مسئله خرید و فروش در قالب عقد بیع ، رعایت و حصول شرایطی در طرفین عقد و عوضین ضروری خواهد بود که از همه مهم تر آن است که باید عین مورد معامله قابل تملک برای طرف دیگر معامله باشد و از آن رو در تعریف عقد بیع گفته اند : عقد بیع ، تملیک عین به عوض معلوم است و آثارصحت عقد بیع آن است که طرفین را ملزم به انجام تعهدات صورت گرفته در زمان عقد می نماید ؛ به نحوی که در صورت عدم اجرای تعهد از سوی یک طرف ، طرف دیگر می تواند الزام به انجام تعهد شده را درخواست نماید .
به همین خاطر با توجه به معانی فقهی – حقوقی مال ، مالکیت و بیع در شرع و قانون تاکنون در مسئله خرید و فروش اعضای بدن ، پاسخ روشنی  به سوالات پیرامون  آن داده نشده است . در بین فقهای معاصر نیز چند نظر کلی وجود دارد . برخی به طور مطلق هرگونه قطع اعضای بدن انسان را جایز نمی دانند .
دسته ای دیگر بین اعضای بدن انسان قائل به تمایز بوده و برخی را قابل جداکردن و برخی را قابل انتقال نمی دانند . گروهی در صورتی عملیات قطع اعضاء را جایز می دانند که این انتقال به صورت تبرعی بوده و در مقابل  آن عوضی دریافت نگردد و عده ای نیز بیع اعضای بدن انسان را  جایز می دانند .
در مورد فروش اجساد نیز نظرات متفاوتی بیان گردیده است.  برخی فروش جسد برای تشریح را جایز ندانسته ، و برخی قائل به اهداء جسد به صورت رایگان ، و در نهایت گروهی نیز این کار را جایز می دانند . در هرحال در این پژوهش به بررسی دلایل و مستندات هرگروه پرداخته  و برآنیم که در یک قضاوت منصفانه بین ادله هرگروه به بررسی فقهی – حقوقی بیع اعضای بدن انسان بپردازیم .

ب) سوالات تحقیق

۱- آیا اعضای بدن انسان مالیت دارد؟

۲- آیا انسان دارای حق مالکیت براعضای بدن خود می باشد؟

تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به ...

شکل‏۵‑۹ نمودارضریب درگ برای رینولدز ۸۰. ۸۲
شکل‏۵‑۱۰ نمودارضریب درگ برای رینولدز ۱۰۰. ۸۲
شکل‏۵‑۱۱ نمودارضریب درگ برای رینولدز ۲۰۰. ۸۳
شکل‏۵‑۱۲ خطوط جریان اطراف پایه‌ی پل
برای رینولدز ۲۰. ۸۵
شکل‏۵‑۱۳ خطوط جریان اطراف پایه‌ی پل برای رینولدز ۵۰. ۸۵
شکل‏۵‑۱۴ خطوط جریان اطراف پایه‌ی پل برای رینولدز ۸۰. ۸۶
شکل‏۵‑۱۵ خطوط جریان اطراف پایه‌ی پل برای رینولدز ۱۰۰. ۸۶
شکل‏۵‑۱۶ خطوط جریان اطراف پایه‌ی پل برای رینولدز ۲۰۰. ۸۷
شکل‏۵‑۱۷ نحوه تشکیل گردابه‌ها ازشروع تارسیدن به حالت تعادل توسطOpenFOAM. 88
شکل‏۵‑۱۸ سرعت افقی جریان برای رینولدز ۱۰۰. ۸۹
شکل‏۵‑۱۹ سرعت قائم جریان برای رینولدز ۱۰۰. ۸۹
شکل‏۵‑۲۰ سرعت افقی جریان برای رینولدز ۲۰. ۹۰
شکل‏۵‑۲۱ سرعت قائم جریان برای رینولدز ۲۰. ۹۰
 
چکیده
یکی از سازه‌های مهم در مهندسی عمران پل‌ها هستند که به دلیل دارا بودن نقش ارتباطی مهم از اهمیت بسزایی برخوردار هستند. پل‌ها به طور مداوم تحت تاثیر خطر آبشستگی پایه‌های خود هستند و این موضوع یکی از چالش‌های مهم طراحان و مهندسان هیدرولیک در این زمینه می‌باشد.با توجه به اهمیت موضوع آبشستگی و شناخت آن، این پژوهش با بهره گرفتن از دو روش عددی به بررسی این پدیده و اندرکنش آن با پایه‌ی پل می‌پردازد. در واقع در این تحقیق ضمن مدلسازی پدیده و شناخت جریان به مقایسه و بررسی دو روش عددی هیدرودینامیک ذرات هموار و حجم محدود پرداخته می‌شود.
روش هیدرودینامیک ذرات هموار یک روش تماما لاگرانژی بوده که در آن میدان حل به ذرات محدود تبدیل شده و معادلات حل برای همه ذرات نوشته و حل می‌گردد. برای استفاده از این روش، از یک کد متن باز به زبان برنامه‌نویسی فرترن به نام SPHysics استفاده گردید و تغییرات مربوطه در آن ایجاد و برنامه اجرا شد. برای روش حجم محدود نیز از نرم‌افزار OpenFOAM استفاده شد که این نرم افزار بر پایه‌ی زبان برنامه نویسی C++ بنا شده و تحت لینوکس اجرا می‌شود. همه‌ی نتایج با بهره گرفتن از این دو نرم‌افزار استخراج شده و مورد مقایسه قرار گرفته‌اند.
ضریب درگ، الگوی جریان، گردابه‌های تشکیل شده در پایین دست پایه و میدان سرعت اطراف پایه خروجی‌های گرفته شده از دو برنامه مذکور هستند. هر دو روش از دقت مناسبی برای مدلسازی برخودار بوده و تفاوت عمده‌ی آن‌ها به زمان اجرای این دو برنامه باز می‌گردد. به این صورت که روش حجم محدود دارای زمان اجرای بسیار کمتری بوده اما باید به این نکته نیز دقت کرد که روش حجم محدود در لینوکس و روش هیدرودینامیک ذرات هموار در ویندوز اجرا می‌شوند. در ضمن روش هیدرودینامیک ذرات هموار نوپاتر از روش حجم محدود بوده و نیازمند زمان بیشتری برای تکامل و رقابت با دیگر روش‌های عددی می‌باشد.
کلیدواژه‌ها: روش هیدرودینامیک ذرات هموار، روش حجم محدود، پایه‌ی پل، ضریب درگ، الگوی جریان

فصل ۱-           مقدمه و کلیات

۱-۱-       مقدمه
به طور کلی طراحی، محاسبه و احداث پایه‌های پل، یکی از مهم‌ترین و حساس‌ترین مراحل یک پروژه پل‌سازی هستند، مخصوصا زمانی که این پل در محل عبور یک رودخانه واقع شده باشد. در این زمان طراح باید برای انتخاب طول و تعداد دهانه‌ها و عمق حداقل پایه‌ها، اطلاعات هیدرولوژیکی و هیدرولیکی منطقه را در نظر گرفته و موارد لازم را مورد تجزیه و تحلیل قرار دهد. از مهم‌ترین مواردی که در این مورد می‌توان اشاره نمود، اطلاعات مربوط به فرسایش بستر رودخانه می‌باشد که در صورت درنظر نگرفتن آن، بایستی شاهد عواقب خطرناکی از جمله تهدید پایداری پل و نهایتا خرابی آن بود. لذا به جهت یک طراحی مناسب و ایمن، به خصوص در رابطه با رودخانه‌های سیلابی با بستر قابل فرسایش، استفاده از روش‌های کاربردی برای تعیین الگوی جریان و عمق آبشستگی و در نتیجه تعیین وضعیت بهینه از جهت نوع و محل قرارگیری پایه‌ها، توصیه می‌گردد.
برای تعیین عمق آبشستگی در مجاورت پایه پل نیاز به شناخت کافی این پدیده و الگوی جریان اطراف آن، وجود دارد تا با توجه به آن، روش مناسب برای تخمین عمق فرسایش مشخص گردد. باید توجه داشت که عمق نهایی آبشستگی ایجاد شده در مجاورت پایه پل برابر با مجموع اعماق فرسایش ناشی از آبشستگی موضعی، عمومی و تنگ‌شدگی عرض جریان می‌باشد. به طور معمول سه روش کاربردی برای تعیین و پیش‌بینی الگوی جریان و عمق آبشستگی اتفاق افتاده، مورد استفاده محققین قرار می‌گیرد. این روش‌ها عبارت هستند از:

  • مدل‌های فیزیکی
  • استفاده از تجهییزات ویژه و مجهز به منظور رفتارسنجی آبشستگی ایجاد شده در محل پایه
  • مدل‌های ریاضی و کامپیوتری

هر کدام از روش‌های فوق به نحوی در پیش‌بینی الگوی جریان و عمق آبشستگی موثر و مفید می‌باشند. روش‌های اول و دوم روش‌هایی کاملا تجربی بوده و بر مبنای آزمایش و مشاهده استوار هستند.
با بهره گرفتن از روش اول می‌توان رفتار آبشستگی را هم برای پل‌های در دست احداث و هم برای پل‌های ساخته شده بررسی نمود. روش فوق الذکر به علت مشاهده‌ای بودنو دقت قابل قبول نتایج آن، راه حل خوبی جهت بررسی رفتار آبشستگی و الگوی جریان و در نهایت تعیین عمق فرسایش می‌باشد.
روش دوم، روش دقیقی است که بیشتر برای پل‌های ساخته شده مناسب می‌باشد تا بدین طریق مشکلات موجود شناسایی شده و طرح موردنظر در برابر تهدیدات آبشستگی، محافظت و تقویت گردد. عمده‌ترین مشکل که در این رابطه وجود دارد، این است که تجهیزات دارای قابلیت‌های رفتارسنجی آبشستگی مورد استفاده در این روش، بسیار گران و پرهزینه می‌باشند.
روش سوم، آخرین روش برای تعیین عمق آبشستگی می‌باشد. این روش اساسا مبتنی بر تئوری‌ها و روابط ریاضی بوده به طوری که در ابتدا با استفاد از روابط مربوط به فرسایش و تئوری‌های ارائه شده در رابطه با هیدرولیک پل‌ها و آبشستگی، یک مدل ریاضی تهیه می‌شود. پس از این مرحله و با توجه به مدل ریاضی تهیه شده، یک مدل کامپیوتری که قابل انطباق با شرایط و حالات مختلف این پدیده باشد، ساخته می‌گردد[۱].

۱-۲-      توصیف جریان عبوری از روی سیلندر

مطالعه جریان عبوری از روی سیلندر، یک یاز موضوعات جالب توجه و کاربردی در دینامیک سیالات است و از جمله مسایل بنیادین در این عرصه محسوب می‌شود. این

 مسئله هیچگونه محدودیتی در هندسه و شرایط مرزی اعمال شده نداشته و ساختار و الگوی جریان، به شدت تحت تاثیر عدد رینولدز بوده و تنوع تغییرات آن در رژیم‌های مختلف جریان زیاد می‌باشد. به طوری که در عدد رینولدز کوچکتر از ۴ به دلیل شرط عدم لغزش روی سیلندر، گردابه‌هایی بوجود می‌آیند که با توجه به فرض استوکس، این گردابه‌ها در جریان پخش شده و قدرت نفوذ و حرکت در جریان را ندارند. در عدد رینولدز بین ۴ تا ۴۰، دو گردابه‌ی متقارن ایستا در پشت سیلندر بوجود می‌آید که با افزایش عدد رینولدز اندازه‌ی آن‌ها نیز بزرگتر می‌شود. رژیم جریان در این محدود از اعداد رینولدز کاملا آرام می‌باشد (شکل ‏۱‑۱).

با ازدیاد عدد رینولدز به مقادیری بزرگتر از ۴۰، گردابه‌های ایجاد شده در پشت سیلندر ناپایدار شده و شروع به نوسان می‌کنند. در این رژیم از جریان ناحیه جریان برگشتی[۱] پشت سیلندر، شامل دو ردیف از گردابه‌ها می‌باشد که به صورت متناوب، یکی در بالا و دیگری در پایین سیلندر بوجود می‌آیند. درشکل ‏۱‑۲تصویری شماتیک از این پدیده، به هنگام عبور جریان از سیلندری مدور آورده شده است. به الگوی پیدایش دو ردیف از گردابه‌ها در ناحیه‌ی پشت سیلندر، پدیده‌ی فون کارمن[۲] اطلاق می‌گردد.
۴ تا ۴۰
شکل ‏۱‑۱ جریان عبوری از روی سیلندر برای عدد رینولدز کمتر از ۴ و عدد رینولدز بین
شکل ‏۱‑۲ جریان عبوری از روی سیلندر برای عدد رینولدز بین ۸۰ تا ۲۰۰
این پدیده اولین بار توسط تئودور فون کارمن دانشمند مجاری‌الاصل و در سال ۱۹۱۲ کشف شد. در بیان اهمیت این موضوع همین بس که به افتخار او به منظور نگهداشت یادش، بر روی تمبرهای پستی آن کشور تصویری از او قرار داده شد که خطوط گردابه‌ای جریان در زمینه آن عکس، دیده می‌شود.
فون کارمن با بررسی این پدیده دریافت که گردابه‌هایی که در امتداد دو ردیف تشکیل می‌شوند، تنها در صورتی پایدارند که اولا جهت چرخش گردابه‌های یک ردیف در جهت خلاف گردابه‌های ردیف دیگر باشند و ثانیا، فاصله عمودی گردابه‌ها به فاصله افقی بین آن‌ها، برابر ۰.۲۸۳ باشد (شکل ‏۱‑۳). لازم به ذکر است گردابه‌های ایجاد شد با سرعتی کمتر از سرعت جریان آزاد در پشت سیلندر حرکت می‌کنند.
شکل ‏۱‑۳ خطوط گردابه‌ای فون کارمن
در واقع، هنگامی که عدد رینولدز جریان نیوتنی از حد مشخصی (Re>40) فراتر رود، در اثر کوچکترین شرایط ناپایداری[۳]، نقطه جدایش جریان حول جسم دستخوش تغییر شده و همین امر سبب می‌شود تا گردابه‌های متقارن که به شکل دنباله در پشت سیلندر بوجود آمده‌اند، در آستانه نوسان قرار گیرند (رینولدز بحرانی[۴]). در

مطلب دیگر :

ژانویه 2020 – مرجع دانلود

 نتیجه‌ی این ناپایداری، الگوی متقارن ناحیه جریان برگشتی از بین می‌رود. در این هنگام توزیع فشار حول جسم دستخوش تغییر شده و سبب می‌شود که گردابه‌ها، به صورت متناوب یکی در بالا و دیگری در پایین محور تقارن جسم بوجود آیند. این پدیده، نیروهای متناوب عمودی را بر جسم اعمال می‌کند که سبب ارتعاش جسم تحت فرکانس خاصی می‌شود. حال اگر فرکانس نوسان با فرکانس طبیعی جسم برابر گردد، تشدید یا رزنانس[۵] در جسم بوجود می‌آید.

از مثال‌ها معروف در این زمینه می‌توان به روش‌های محافظت از برج‌های خنک‌کن نیروگاه‌ها در برابر جریان باد اشاره نمود. در این سازه‌ها برای جلوگیری از تشکیل گردابه‌های تناوبی و پیشگیری از وقوع رزنانس، پره‌هایی را به صورت مارپیچ حول آن‌ها قرار می‌دهند (). از دیگر موارد وقوع این پدیده، می‌توان به ارتعاش کابل‌های انتقال قدرت، برج‌هایی با ارتفاع بلند، پایه پل‌های مستغرق در آب و جریان در مبدل‌های حرارتی اشاره نمود[۲].
مسیر عبور گردابه‌های منظم در پشت جسم، سبب می‌شود تا اندازه‌گیری سرعت در ناحیه ویک جریان به طور غالب، نوسانی باشد. برای تعیین فرکانس جریان، از یک پارامتر بی‌بعد تحت عنوان عدد استروهال استفاده می‌شود که به صورت رابطه‌ی ‏۱‑۱ بیان می‌شود.
شکل ‏۱‑۴ استفاده از پره‌های مارپیجی به منظور جلوگیری از ایجاد نوسان در گردابه‌ها در اثر عبور جریان هوا از روی میله استوانه‌ای

 

‏۱‑۱  

که در این رابطه،  قطر سیلندر،  سرعت جریان آزاد و  فرکانس نوسان جسم است. شایان ذکر است که تا عدد رینولدز ۱۹۰، گردابه‌های ایجاد شده در ناحیه پایین‌دست جریان، رفتاری منظم از خود نشان می‌دهند و در امتداد دو ردیف، با سرعتی کمتر از سرعت جریان حرکت می‌کنند. از عدد رینولدز تقریبی ۱۹۰ تا حدود ۲۵۰، ناپایداری‌های گردابه‌ی سه‌بعدی مشاهده خواهد شد. این رژیم از جریان که رژیم جریان گذاری ناحیه ویک[۶] نیز نامیده می‌شود، شامل دو ناحیه پیوسته در نمودار رینولدز نسبت به عدد استروهال می‌باشد. در شکل ‏۱‑۵ نمودار تجربی عدد استروهال نسبت به عدد رینولدز برای جریان گذرنده از روی سیلندر دایروی آورده شده است. در این نمودار، هر نماد نشان دهنده یک نوع خاصی از رژیم جریان نوسانی می‌باشد که با علامت‌های I، II و III نشان داده شده است[۳].
مطابق شکل ‏۱‑۵ اولین ناپیوستگی که در آن نوسان گردابه‌های تشکیل شده با طول موجی به اندازه سه تا چهار برابر قطر سیلندر ایجاد می‌شود، به صورت تقریبی در عدد رینولدز ۱۹۰ رخ می‌دهد. دومین ناپیوستگی نیز در در رینولدز بین ۲۳۰ تا ۲۵۰ اتفاق می‌افتد که در مقیاسی ضعیف‌تر و با فرکانسی بالاتر از حالت اول ایجاد می‌شود. رژیم III نیز جریان گذرا بوده که در ابتدا و انتهای این رژیم ناپیوستگی در نمودار مشاهده شده و حرکت گردابه‌ها در ناحیه جریان برگشتی به صورت سه‌بعدی خواهد بود.
شکل ‏۱‑۵ نمودار استروهال به عدد رینولدز
به طور تجربی، وابستگی عدد استروهال که یک عدد بی‌بعد برای تعریف فرکانس نوسانات جریان می‌باشد، به عدد رینولدز در ناحیه جریان آرام (Re<190) که با نماد I در شکل ‏۱‑۵ نشان داده شده است، به صورت رابطه‌ی ‏۱‑۲ می‌باشد.

 

‏۱‑۲  

و برای مقادیر بالاتر عدد رینولدز مثلا ۴۰۰ و یا بالاتر، این رابطه به صورت ‏۱‑۳ تعریف می‌شود.

 

‏۱‑۳  

با برازش نمودار از داده‌های تجربی، مقدار عدد استروهال برای جریان سیال در اعداد رینولدز بالا برابر ۰.۲۱۲ حاصل می‌شود.

۱-۳-     الگوی جریان و مکانیزم آبشستگی اطراف پایه‌ی پل

الگوی جریان در اطراف پایه پل بسیار پیچیده بوده و این پیچیدگی با تشکیل حفره آبشستگی و عمیق‌تر شدن آن، بیشتر می‌شود. بررسی تحقیقات انجام شده نشان می‌دهد که در اطراف پایه‌ی پل، سیستم‌های گردابی پیچیده‌ای شکل می‌گیرد که عملکردشان باعث آبشستگی می‌گردد. اصولا دو عامل اساسی باعث ایجاد سیستم گردابی پیچیده اطراف پایه پل می‌گردد که این دو عامل عبارتند از: برخورد جریان به پایه و دیگری جدایی جریان از پایه. تمامی الگوهای جریان که در اطراف پایه ایجاد می‌شوند به نحوی با یکی از دو عامل به طور مستقیم یا غیرمستقیم مرتبط هستند.
عامل برخورد آب به پایه، طبق یک فرایند پیچیده تبدیل به گرداب نعل اسبی[۷] می‌گردد و در اثر جدایی آب از پایه، گرداب برخاستگی[۸] تشکیل می‌شود (شکل ‏۱‑۶ و شکل ‏۱‑۷).
شکل ‏۱‑۶ الگوی جریان و حفره آبشستگی اطراف پایه پل
هنگام برخورد آب به دماغه پایه پل، به دلیل توزیع سرعت در عمق رودخانه، آب به سمت بستر منحرف شده و سرعت جریان پس از برخورد به پایه تبدیل به فشار روی پایه می‌شود. از آنجا که سرعت از سطح به طرف کف کم می‌شود، فشار دینامیکی هم روی پایه از بالا به پایین کم می‌شود و بدین ترتیب گرادیان فشار ایجاد شده باعث ایجاد جریانی به طرف کف