۲-۱-۲-۲-۲-۱- وزارت ارتباطات و فناوری اطلاعات. ۸۵
۲-۱-۲-۲-۲-۲- سازمان تنظیم مقررات و ارتباطات رادیویی ۸۶
۲-۱-۲-۲-۲-۳- شرکت ارتباطات زیرساخت. ۸۷
۲-۱-۲-۲-۲-۴- سازمان فناوری اطلاعات. ۸۷
۲-۱-۲-۲-۲-۵- کارگروه مبارزه با ویروسهای صنعتی جاسوسی ۸۸
۲-۱-۲-۲-۲-۶- قرارگاه دفاع سایبری ۸۸
۲-۱-۲-۲-۲-۷- مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانهای (ماهر) ۸۸
۲-۱-۲-۲-۲-۸- سازمان پدافند غیرعامل ۸۹
۲-۱-۲-۲-۲-۹- پلیس فضای تولید و تبادل اطلاعات ناجا ۹۱
۲-۱-۲-۲-۲-۱۰- سازمان بررسی جرایم سازمان یافته. ۹۲
۲-۱-۲-۲-۲-۱۱- انجمن رمز ایران ۹۴
۲-۱-۲-۲-۲-۱۲- مرکز ملّی فضای مجازی ۹۴
۲-۱-۲-۲-۲-۱۳- مؤسسۀ استاندارد و تحقیقات صنعتی ایران ۹۵
۲-۱-۲-۲-۲-۱۳-۱- استاندارد فناوری اطلاعات- فنون امنیتی-آیین کار مدیریت امنیت اطلاعات.۹۶
۲-۱-۲-۲-۲-۱۳-۲- فناوری اطلاعات- فنون امنیتی- سامانههای مدیریت امنیت اطلاعات- مرور کلی و واژگان ۹۶
۲-۱-۲-۲-۲-۱۳-۳- فناوری اطلاعات- فنون امنیتی- الزامهای نهادهای ممیزی کننده و گواهی کننده سیستمهای مدیریت امنیت اطلاعات. ۹۷
۲-۱-۲-۲-۲-۱۳-۴- فناوری اطلاعات- فنون امنیتی- سامانههای مدیریت امنیت اطلاعات-الزامات. ۹۷
۲-۱-۲-۲-۲-۱۴- مرکز مدیریت توسعۀ ملی اینترنت (متما) ۹۸
۲-۱-۲-۲-۲-۱۵- گروه زیر ساخت شبکه و امنیت فضای تبادل اطلاعات. ۹۹
۲-۱-۲-۲-۲-۱۶- مرکز تحقیقات مخابرات ایران ۱۰۰
۲-۲- راهکارهای پیشگیری از بزهدیدگان تروریسم سایبری در اسناد بینالمللی ۱۰۰
۲-۲-۱- اقدامات پیشگیرانۀ کیفری در اسناد بینالمللی و منطقهای ۱۰۱
۲-۲-۱-۱- کنوانسیون راجع به جلوگیری از اعمال غیرقانونی علیه امنیت هواپیمایی کشوری ۱۰۳
۲-۲-۱-۲ -کنوانسیون جلوگیری از بمب گذاری تروریستی ۱۰۵
۲-۲-۱-۳- کنوانسیون سرکوب حمایت مالی از تروریسم ۱۰۶
۲-۲-۱-۴- کنوانسیون توکیو راجع به جرائم و برخی از اعمال ارتکابی دیگر در هواپیما ۱۰۸
۲-۲-۱-۵- قطعنامۀ شمارۀ۱۳۷۳ شورای امنیت. ۱۰۹
۲-۲-۱-۶- اعلامیۀ راجع به اقدامات ناظر به امحای تروریسم بینالمللی ۱۰۹
۲-۲-۱-۷- راهبرد جهانی ضد تروریسم سازمان ملل متحد در سال ۲۰۰۵. ۱۱۰
۲-۲-۱-۸- بیانیۀ یازدهمین نشست پیشگیری از جرایم و بسط عدالت کیفری سازمان ملل متحد در سال ۲۰۰۵ ۱۱۱
۲-۲-۱-۹- کنوانسیون اروپایی مقابله با تروریسم ۱۱۱
۲-۲-۱-۱۰- کنوانسیون منطقهای سازمان همکاریهای منطقهای آسیای جنوبی ۱۱۳
۲-۲-۱-۱۱- کنوانسیون سازمان کنفرانس اسلامی در زمینۀ مبارزه با تروریسم بینالمللی ۱۱۵
۲-۲-۱-۱۲- معاهدۀ همکاری میان دولتهای عضو کشورهای مستقل مشترکالمنافع در مبارزه یا تروریسم ۱۱۷
۲-۲-۱-۱۳- کنوانسیون سازمان وحدت آفریقا دربارۀ پیشگیری و مبارزه با تروریسم و پروتکل سال ۲۰۰۴ الحاقی به آن ۱۱۹
۲-۲-۱-۱۴- کنوانسیون عربی مقابله با تروریسم ۱۲۲
۲-۲-۱-۱۵- توصیه نامهها و کنوانسیون جرایم سایبر شورای اروپا ۱۲۲
۲-۲-۱-۱۶- کنوانسیون سازمان کشورهای آمریکایی راجع به پیشگیری و مجازات اعمال تروریستی ۱۲۷
۲-۲-۱-۱۷- قطعنامۀ ایجاد فرهنگ جهانی امنیت سایبری و تلاشهای ملی برای حفاظت از زیرساختهای اطلاعاتی حساس ۱۲۸
۲-۲-۱-۱۸- قطعنامۀ ایجاد فرهنگ جهانی در رابطه با امنیت سایبر. ۱۲۸
۲-۲-۱-۱۹- قطعنامۀ مبارزه با سوءاستفادۀ جنایتکارانه از فناوری اطلاعات. ۱۲۹
۲-۲-۱-۲۰- قطعنامۀ ایجاد فرهنگ جهانی امنیت سایبر و حمایت از زیرساختهای اطلاعاتی حساس ۱۳۰
۲-۲-۲- اقدامات پیشگیرانۀ غیر کیفری در اسناد بینالمللی و منطقهای ۱۳۱
۲-۲-۲-۱- توصیه نامههای نشریۀ بینالمللی سیاست جنایی ۱۳۱
۲-۲-۲-۲- دستورالعمل و توصیه نامههای سازمان همکاری و توسعۀ اقتصادی ۱۳۳
۲-۲-۲-۳- هشتمین نشست سازمان ملل متحد دربارۀ پیشگیری از جرم و اصلاح مجرمین ۱۳۷
۲-۲-۲-۴- راهبرد جهانی ضد تروریسم سازمان ملل متحد در سال ۲۰۰۶. ۱۳۸
۲-۲-۳- اقدامات سازمانهای بینالمللی و منطقهای ۱۳۸
۲-۲-۳-۱- اقدامات اتحادیۀ بینالمللی مخابرات. ۱۳۸
۲-۲-۳-۲- گروه کاری اطلاعات و ارتباطات همکاری اقتصادی آسیا و اقیانوس آرام. ۱۳۹
۲-۲-۳-۳- سازمان پلیس جنایی بینالملل ۱۴۰
۲-۲-۳-۴- گروه جی هشت. ۱۴۱
۲-۲-۳-۵- انجمن بینالمللی حقوق جزا ۱۴۱
۲-۲-۳-۶- سازمان امنیت و همکاری اروپا ۱۴۲
۲-۲-۳-۷- مؤسسۀ بینالمللی همکاری در مقابل تهدیدات سایبری ۱۴۳
۲-۲-۳-۸- سازمان ناتو. ۱۴۴
نتیجه گیری مباحث فصل. ۱۴۴
فصل سوم: روشهای حمایت از بزهدیدگان تروریسم سایبری در حقوق کیفری ایران و اسناد بینالمللی
۳-۱- روشهای حمایت از بزهدیدگان تروریسم سایبری در حقوق کیفری ایران ۱۴۷
۳-۱-۱- حمایت کیفری ۱۴۸
۳-۱-۱-۱- حمایت کیفری ساده ۱۴۹
۳-۱-۱-۱-۱- قانون جرایم رایانهای مصوب ۱۳۸۸. ۱۵۰
۳-۱-۱-۱-۲- قانون تجارت الکترونیکی مصوب ۱۳۸۲. ۱۵۵
۳-۱-۱-۱-۳- قانون مجازات اسلامی مصوب ۱۳۷۰. ۱۵۶
۳-۱-۱-۱-۴- قانون راجع به مجازات اخلالگران در صنایع نفت مصوب ۱۶ مهر ۱۳۳۶. ۱۵۸
۳-۱-۱-۱-۵- قانون مجازات اخلالگران در تأسیسات آب، برق، گاز و مخابرات کشور مصوب ۱۲ دی ماه ۱۳۵۱ ۱۵۹
۳-۱-۱-۱-۶- قانون کیفر بزههای مربوط به راهآهن مصوب ۳۱ فروردین ۱۳۲۰و اصلاحات بعدی. ۱۶۱
۳-۱-۱-۱-۷- لایحۀ مبارزه با تروریسم ۱۶۲
۳-۱-۱-۲ حمایت کیفری ویژه یا افتراقی ۱۶۲
۳-۱-۱-۲-۱- قانون جرایم رایانهای مصوب ۱۳۸۸. ۱۶۳
۳-۱-۱-۲-۲- قانون تجارت الکترونیکی مصوب ۱۳۸۲. ۱۶۴
۳-۱-۱-۲-۳- قانون راجع به مجازات اخلالگران در صنایع نفت مصوب ۱۶ مهر ۱۳۳۶. ۱۶۴
۳-۱-۱-۲-۴- قانون مجازات اخلالگران در تأسیسات آب، برق، گاز و مخابرات کشور مصوب ۱۲ دی ماه ۱۳۵۱ ۱۶۵
۳-۱-۱-۳- حمایت کیفری دنبالهدار ۱۶۵
۳-۱-۱-۳-۱- قانون جرایم رایانهای مصوب ۱۳۸۸. ۱۶۶
۳-۲- روشهای حمایت از بزهدیدگان تروریسم سایبری در اسناد بینالمللی. ۱۶۶
۳-۲-۱- حمایت کیفری ۱۶۷
۳-۲-۱-۱- کنوانسیون جرایم سایبر شورای اروپا ۱۶۸
۳-۲-۱-۲- کنوانسیون راجع به جلوگیری از اعمال غیرقانونی علیه امنیت هواپیمایی کشوری ۱۶۹
۳-۲-۱-۳- کنوانسیون جلوگیری از بمب گذاری تروریستی ۱۷۰
۳-۲-۱-۴- کنوانسیون سرکوب حمایت مالی از تروریسم ۱۷۱
۳-۲-۱-۵- کنوانسیون توکیو راجع به جرائم و برخی از اعمال ارتکابی دیگر در هواپیما ۱۷۲
۳-۲-۱-۶- قطعنامۀ شمارۀ ۱۳۷۳ شورای امنیت. ۱۷۳
۳-۲-۱-۷- راهبرد جهانی ضد تروریسم سازمان ملل متحد در سال ۲۰۰۵. ۱۷۳
۳-۲-۱-۸- بیانیۀ یازدهمین نشست پیشگیری از جرایم و بسط عدالت کیفری سازمان ملل متحد در سال ۲۰۰۵ ۱۷۴
۳-۲-۱-۹- کنوانسیون اروپایی مقابله با تروریسم ۱۷۴
۳-۲-۱-۱۰- کنوانسیون منطقهای سازمان همکاریهای منطقهای آسیای جنوبی ۱۷۵
۳-۲-۱-۱۱- کنوانسیون سازمان کنفرانس اسلامی در زمینۀ مبارزه با تروریسم بینالمللی ۱۷۶
۳-۲-۱-۱۲- معاهدۀ همکاری میان دولتهای عضو کشورهای مستقل مشترکالمنافع در مبارزه یا تروریسم ۱۷۷
۳-۲-۱-۱۳- کنوانسیون سازمان وحدت آفریقا دربارۀ پیشگیری و مبارزه با تروریسم و پروتکل سال ۲۰۰۴ الحاقی به آن ۱۷۸
۳-۲-۱-۱۴- کنوانسیون عربی مقابله با تروریسم ۱۸۰
۳-۲-۱-۱۵- کنوانسیون سازمان کشورهای آمریکایی راجع به پیشگیری و مجازات اعمال تروریستی ۱۸۰
۳-۲-۱-۱۶- قطعنامۀ ایجاد فرهنگ جهانی امنیت سایبری و تلاشهای ملّی برای حفاظت از زیرساختهای اطلاعاتی حساس ۱۸۱
۳-۲-۱-۱۷- قعنامۀ مبارزه با سوءاستفادۀ جنایتکارانه از فناوری اطلاعات. ۱۸۱
۳-۲-۱-۱۸- قطعنامۀ ایجاد فرهنگ جهانی امنیت سایبر و حمایت از زیرساختهای اطلاعاتی حساس ۱۸۲
۳-۲-۱-۱۹- کنوانسیون بینالمللی حقوق مدنی و سیاسی ۱۸۲
۳-۲-۱-۲۰- قطعنامۀ راجع به حمایت از قربانیان تخلفات فاحش بینالمللی از قواعد بشر بینالمللی و تخلفات جدی از حقوق بشردوستانۀ بینالمللی ۱۸۳
۳-۲-۱-۲۱- نشست هفتم سازمان ملل متحد دربارۀ پیشگیری از جرم و اصلاح مجرمان ۱۸۳
۳-۲-۱-۲۲- نشست هشتم سازمان ملل متحد دربارۀ پیشگیری از جرم و اصلاح مجرمان ۱۸۳
۳-۲-۱-۲۳- نشست دهم سازمان ملل متحد دربارۀ پیشگیری از جرم و اصلاح مجرمان ۱۸۴
۳-۲-۱-۲۴- پیش نویس کنوانسیون سازمان ملل متحد دربارۀ عدالت و پشتیبانی برای بزهدیدگان و قربانیان سوءاستفاده از قدرت. ۱۸۴
۳-۲-۲- حمایتهای مدنی ۱۸۶
۳-۲-۲-۱- حمایت مادی ۱۸۶
۳-۲-۲-۱-۱- کنوانسیون پیشگیری از تروریسم شورای اروپا ۱۸۷
۳-۲-۲-۱-۲- کنوانسیون منع حمایت مالی از تروریسم ۱۸۷
۳-۲-۲-۱-۳- توصیه نامۀ کمیتۀ وزیران عضو اتحادیۀ اروپا برای حمایت از قربانیان جرایم ۱۸۸
۳-۲-۲-۱-۴- راهبرد جهانی ضد تروریسم سازمان ملل متحد در سال ۲۰۰۵. ۱۸۸
۳-۲-۲-۱-۵- پیوست اعلامیۀ اصول بنیادین عدالت برای بزهدیدگان و قربانیان سوءاستفاده از قدرت. ۱۸۹
۳-۲-۲-۱-۶- پیش نویس کنوانسیون سازمان ملل متحد دربارۀ عدالت و پشتیبانی برای بزهدیدگان و قربانیان سوءاستفاده از قدرت مصوب ۲۰۱۰. ۱۹۰
۳-۲-۲-۱-۷- کنوانسیون اروپایی پرداخت غرامت به بزهدیدگان جرمهای خشونت بار ۱۹۲
۳-۲-۲-۱-۸- قطعنامۀ راجع به حمایت از قربانیان نقض فاحش قوانین بینالملل حقوق بشر و نقض جدی حقوق بینالملل بشر دوستانه. ۱۹۲
مطلب دیگر :
4 اشتباه رایج هنگام بازسازی ساختمان و نکات مهم برای جلوگیری از این اشتباهات
۳-۲-۳- حمایتهای عاطفی و حیثیتی ۱۹۴
۳-۲-۳-۱- اختلالهای فوبی ۱۹۵
۳-۲-۳-۲- اختلال استرس پس از سانحه. ۱۹۶
۳-۲-۳-۳- پیوست اعلامیۀ اصول بنیادین عدالت برای بزهدیدگان و قربانیان سوءاستفاده از قدرت.۱۹۶
۳-۲-۳-۴- قطعنامۀ راجع به حمایت از قربانیان نقضهای فاحش حقوق بینالمللی حقوق بشر و نقض شدید حقوق بشر دوستانۀ بینالمللی ۱۹۸
۳-۲-۳-۵- کنوانسیون اروپایی پرداخت غرامت به بزهدیدگان جرمهای خشونت بار ۱۹۹
۳-۲-۳-۶- اصول بنیادین بهکارگیری برنامههای عدالت ترمیمی در موضوع های جنایی ۱۹۹
۳-۲-۳-۷- کنوانسیون اروپایی پیشگیری از تروریسم ۲۰۰
۳-۲-۳-۸- پیش نویس کنوانسیون سازمان ملل متحد دربارۀ عدالت و پشتیبانی برای بزهدیدگان و قربانیان سوءاستفاده از قدرت. ۲۰۰
۳-۲-۳-۹- توصیه نامۀ میانجیگری در قلمرو کیفری ۲۰۲
۳-۲-۴- حمایتهای پزشکی ۲۰۲
۳-۲-۵- حمایت شکلی ۲۰۵
۳-۲-۵-۱- کنوانسیون جرایم سایبر. ۲۰۵
۳-۲-۵-۲- اعلامیۀ اصول بنیادین عدالت برای بزهدیدگان و قربانیان سوءاستفاده از قدرت مصوب ۱۹۸۵. ۲۰۶
۳-۲-۵-۳- پیش نویس کنوانسیون سازمان ملل متحد دربارۀ عدالت و پشتیبانی از بزهدیدگان و قربانیان سوءاستفاده از قدرت مصوب ۲۰۱۰. ۲۰۷
۳-۲-۶- بررسی تطبیقی حمایت از بزهدیدگان تروریسم سایبری در برخی کشورها ۲۰۸
۳-۲-۶-۱- تروریسم سایبری در گرجستان ۲۰۸
۳-۲-۶-۲- تروریسم سایبری در هند. ۲۰۹
۳-۲-۶-۳- تروریسم سایبری در پاکستان ۲۰۹
نتیجهگیری مباحث فصل ۲۱۰
نتیجهگیری تحقیق ۲۱۱
پیشنهادات. ۲۱۳
فهرست منابع و مآخذ. ۲۱۶
پیوست ها ۲۳۴
مقدمه
تروریسم یکی از عوامل اصلی و همیشگی اثرگذار در تهدید امنیت ملّی کشورها در ابعاد مختلف داخلی و خارجی بوده است. هرچند تروریسم همواره و از گذشتههای دور به عنوان یک عامل تهدیدکنندۀ امنیت ملّی کشورها مطرح بوده؛ اما این پدید نیز در دنیای امروزی به یکی از مهمترین دغدغههای امنیتی ملّتها و دولتها در سراسر جهان تبدیل شده و تحت تأثیر تحولات جهانی شدن، دچار دگرگونی و تغییرات اساسی شده است.
امروزه رایانه به عنوان یکی از وسایل معمولی و مرسوم در جامعه تبدیل شده است که از آن برای انجام امور روزمره مانند انتقال وجوه الکترونیکی، ذخیرۀ حجم وسیعی از اطلاعات مانند اطلاعات پزشکی، اعتباری و مالی، اتوماسیونهای اداری، کنترل و نظارتهای زیرساختی در حوزههای صنعتی، نظامی، بهداشتی، و. استفاده میشود. رایانه با تواناییهای شگفت انگیزی همچون ذخیرهسازی اطلاعات در حجم بالا، سرعت پردازش زیاد، دسترسی آسان، خستگیناپذیری و محاسن بیشمار دیگر، امکانات زیادی را برای بشر به ارمغان آورده است که از جهت دیگر، سبب بروز جرایم نوینی شده که در مقایسه با جرایم کلاسیک خطرناکتر هستند. تروریسم نیز از مدرنیزه شدن دولتها تأثیر پذیرفته و اعمال و اقدامات تروریستی نیز در این راستا، جنبههای نوینی به خود گرفتهاند. این تغییر در شیوههای تروریسم، از شیوۀ سنتی به شیوههای الکترونیکی، به یکی از بزرگترین چالشهای جوامع مدرن تبدیل شده است. اتصال هرچه بیشتر شبکههای رایانهای گوناگون در سراسر جهان و قرار گرفتن حجم بیشتری از اطلاعات ارزشمند بر روی این شبکهها، جذابیت رایانهها و شبکههای رایانهای را به عنوان اهداف حملات تروریستی هرچه بیشتر ساخته است.
آن دسته از تهدیدکنندگانی که در این پایان نامه مورد توجه قرار گرفتهاند، تروریستهایی هستند که صرف نظر از ماهیت و اهداف اقداماتشان، نتایج زیانباری به جای میگذارند. تروریستهای سایبری به طور معمول، نقاط حساس و حیاتی جوامع را هدف قرار میدهند تا اساسیترین ضربات را به دشمنان خود وارد کنند. دغدغۀ اصلی تمامی مخاطبان این تئاتر وحشتناک، خسارات سنگین و بعضاً جبران ناپذیر مالی و جانی است. اشخاص یا گروههای تروریستی سایبری با بهره گرفتن از امکانات نامحدود و در برخی موارد حتی رایگان، قادر خواهند بود در سرتاسر جهان با فشار دادن کلیدی فضای سایبر را به مخاطره بکشانند و به واسطۀ استخدام نیروهای متخصص در زمینۀ فناوری اطلاعات، از جمله، نفوذگران[۱]،
گفتار دوم – قصد در خواب ۵۱
بند اول – ماهیت قصد. ۵۱
بند دوم – جایگاه قصد در خواب ۵۴
مبحث سوم – جرایم ارتکابی شخص خواب ۵۵
گفتار اول – جرایم ارتکابی شخص خواب از حیث رکن مادی جرم. ۵۶
بند اول – رکن مادی جرایم شخص خواب ۵۶
بند دوم – انواع رفتار مجرمانه شخص خواب از حیث رکن مادی ۵۷
گفتار دوم – جرایم ارتکابی شخص خواب از حیث رکن روانی جرم. ۵۹
بند اول- جرایم غیرعمدی شخص خواب ۶۰
بند دوم- جرایم عمدی شخص خواب ۶۱
گفتار سوم- جرایم ارتکابی شخص خواب از حیث رکن قانون جرم. ۶۴
بنداول- جرایم شخص خواب در نگاه قانونگذار ۶۵
بند دوم – مقایسه تحلیلی ماده ۱۵۳ با مواد ۲۲۵ و ۳۲۳ قانون مجازات اسلامی سابق ۶۷
فصل سوم: مسؤولیّت کیفری شخص خواب
مبحث اوّل – شرایط تحقّق مسؤولیّت کیفری شخص خواب ۷۱
گفتار اوّل: وجود عمل مجرمانه و قابلیت اسناد مسؤولیّت کیفری به شخص خواب ۷۳
بند اول- وجود عمل مجرمانه. ۷۴
بند دوم- قابلیت اسناد مسؤولیّت کیفری به شخص خواب ۷۸
گفتار دوم- فقدان موانع تحقّق مسؤولیّت کیفری شخص خواب ۸۰
بند اوّل – عوامل سالب مسؤولیّت کیفری ۸۱
الف- عوامل موجهه جرم. ۸۳
ب- عوامل رافع مسؤولیّت کیفری ۸۶
مطلب دیگر :
دانلود پایان نامه مدیریت با موضوع توسعه محصول جدید
بند دوم- ارتباط خواب با عوامل سالب مسؤولیّت کیفری ۸۷
مبحث دوم– آثار مسؤولیّت کیفری شخص خواب ۹۰
گفتار اوّل – مجازات شخص خواب ۹۱
بند اول- مجازات شخص خواب از دیدگاه فقهای امامیّه. ۹۱
بند دوم- مجازات شخص خواب در حقوق کیفری ایران. ۹۵
گفتار دوم- جبران ضرر و زیان ناشی از جرم شخص خواب ۱۰۰
بند اوّل- جبران ضرر و زیان مادی ۱۰۱
بند دوم- جبران ضرر و زیان معنوی ۱۰۴
بند سوم- جبران زیان منافع ممکن الحصول. ۱۰۷
نتیجه گیری
فهرست منابع و مآخذ
پس از حق حیات ، انسان داراى حق آزادى است که بر اساس آن ، نسبت به غیر خدا آزاد است و این ، ارمغان اسلام در چهارده قرن پیش و پیام همه انبیا الهى است . در عین حال ، هیچ عاقلى نمى تواند بپذیرد که جامعه انسانى ، بدون نظم و قانون باشد، وجود قانون ، ضرورت دارد، اگر چه سبب محدود گشتن انسان و کم شدن آزادى او گردد. با تشکیل جوامع انسانی٬ روابط بین افراد ناشی از نیازهای طبیعی و احتیاجات اجتماعی بر مبنای در کنار هم و با هم زیستن ایجاد میشود. این روابط با داده های مختلف٬ اخلاقی٬ روانی٬ اجتماعی٬ سیاسی٬ کنار هم و با یکدیگر به نحو چشمگیری مرتبط میشوند. جامعه در این استقرار و شکل گیری به ناچار به نظمی٬ از یک سو طبیعی و از سوی دیگر قراردادی٬ که از سنت
واژه نامه فارسی به انگلیسی. ۶۸
واژه نامه انگلیسی به فارسی. ۷۲
فهرست منابع. ۷۶
فهرست جداول
عنوان صفحه
جدول ۲-۱.مثال از یک ماتریس کد گذاری به روش ECOC برای یک مساله چهار کلاسه ۱۷
جدول ۳-۱.ترکیب پارامتری استفاده شده در راستای تحلیل تاثیر پارامترهای موجود در الگوریتم پیشنهادی اول ۳۹
جدول ۴-۱. جزییات مجموعه دادههای چندکلاسه ۴۹
جدول ۴-۲. جزییات مجموعه دادههای دوکلاسه ۵۰
جدول ۵-۱. مشخصات مجموعه دادههای استفاده شده برای بررسی تاثیر پارامترها در روش پیشنهادی اول. ۵۵
جدول ۵-۲.مقادیر آزمایشی ترکیبات مختلف پارامترها برای روش پیشنهادی اول ۵۵
جدول ۵-۳.نرخ خطا و انحراف معیار بهدست آمده از ترکیبات مختلف پارامترها برای روش پیشنهادی اول .۵۵
جدول ۵-۴.میانگین رتبه بندی برای ۷ ترکیب پارامتری مقایسه شده بر ۱۱ مجموعه داده چندکلاسه ۵۸
جدول ۵-۵.تست فریدمن و تست تعقیبی Bonferroni-Dunn. برای ۷ ترکیب پارامتری ، اختلافات معنادار با فونت توپر نمایش داده شده است. ۵۸
جدول ۵-۶.نتایج حاصل از اعمال روش پیشنهادی اول و روشهای رقیب، در قالب نرخ خطای آزمایش و انحراف معیار ۵۹
جدول ۵-۷.میانگین رتبه بندی برای ۵ روش مقایسه شده بر ۱۱ مجموعه داده چندکلاسه ۶۰
جدول ۵-۸.نتایج تست فریدمن و تست تعقیبی Bonferroni-Dunn. برای روش پیشنهادی اول، اختلافات معنادار با فونت توپر نمایش داده شده است. ۶۰
جدول ۵-۹. نتایج اعمال روش پیشنهادی دوم و روشKNN به ازای مقادیر مختلف k، در قالب نرخ خطای آزمایش و انحراف معیار ۶۱
جدول ۵-۱۰.میانگین رتبه بندی برای ۴ روش بر روی ۱۲ مجموعه داده دوکلاسه ۶۲
جدول ۵-۱۱.نتایج تست فریدمن و تست تعقیبی Bonferroni-Dunn. برای روش پیشنهادی دوم، اختلافات معنادار با فونت توپر نمایش داده شده است. ۶۲
فهرست الگوریتمها
عنوان صفحه
الگوریتم ۱. شبه کد مربوط به روش AdaBoost. 14
الگوریتم ۲. شبه کد مربوط به روش AdaBoost.M2. 19
الگوریتم ۳. شبه کد مربوط به روش AdaBoost.OC. 21
الگوریتم ۴. شبه کد مربوط به روش AdaBoost.ECC. 23
الگوریتم ۵. ساختار سریال Viola-Jones. 25
الگوریتم ۶. شبه کد مربوط به فاز آموزش ساختار سریال پیشنهادی اول ۳۸
الگوریتم ۷. شبهکد مربوط به الگوریتم LogitBoost برای مسائل چندکلاسه ۴۶
مطلب دیگر :
پایان نامه شیوه جبران خسارت/حقق اختیار تقلیل ثمن - به آوران نارون : ارزش آفرینی برای ایده ها
امروزه شاهد رشد عظیمی در تولید داده هستیم. فعالیتها و تعاملهای روزانه انسانها، حجم چشمگیری از دادهها و اطلاعات را به وجود میآورد؛ به عنوان مثال در ارتباطات از راه دور، تراکنش هایمالی و بانکی، شبکههای اجتماعی، فعالیتهای اینترنتی عام، امور مربوط به بهداشت و درمان، پایش اطلاعات امنیتی، اطلاعات و دادههای آماری مانند سرشماری نفوس و بسیاری موارد دیگر [۱,۲]. با پیشرفت چشمگیر تجهیزات سخت افزاری، هزینه ذخیره داده کم شده است؛ این در حالی است که آنالیز صحیح و استخراج اطلاعات مفید از این حجم از داده به یک دغدغه تبدیل شده است. هوش مصنوعی[۱] و به ویژه حوزه یادگیری ماشین[۲]، به دنبال یافتن روشها و ابزارهای موثر جهت رفع این مشکل می باشد.
اصلیترین زمینه تحقیقاتی در حوزه یادگیری ماشین، شناسایی الگو[۳] است؛ یعنی استخراج اطلاعات و الگوهای تکرار شونده از داده ورودی[۴]، که این اطلاعات برای انجام تصمیمگیری در مورد دادههای نادیده[۵] کاربرد دارد.
بر اساس نوع پیش بینی دادههای نادیده، انواع روشهای شناسایی الگو را می توان به دو گروه کلی روشهای مبتنی بر دستهبندی[۶] و روشهای مبتنی بر رگرسیون[۷] تقسیمبندی کرد. سیستمهای مبتنی بر دستهبندی، سعی در ساختن مدلی دارند که خروجی آن گسسته[۸] میباشد و این خروجی در واقع برچسب کلاسی[۹] است که سیستم برای یک نمونه خاص پیشنهاد میدهد؛ در مقابل، سیستمهای مبتنی بر رگرسیون، تابعی پیوسته[۱۰] را مدل میکنند و خروجی آنها به صورت عددی[۱۱] میباشد.
یادگیری ماشین را میتوان به چهار دسته کلی یادگیری با نظارت[۱۲] و یادگیری بدون نظارت[۱۳]، یادگیری نیمه نظارتی[۱۴] و یادگیری فعال[۱۵] تقسیمبندی کرد. در یادگیری با نظارت، سیستم با دادههای آموزشی که دارای برچسبهای کلاس معین هستند آموزش داده میشود. این گروه از الگوریتمها که بسیار رایج نیز میباشند، سعی در ساخت مدلی دارند که به بهترین نحو دادههای آموزشی را به برچسب کلاس داده شدهی آنها مرتبط سازند. مدل ساخته شده بر این اساس، در مرحله آزمایش[۱۶] سعی در پیش بینی برچسب کلاس دادههای آزمایشی خواهد کرد. در مقابل این گروه از الگوریتم ها، الگوریتم های مبتنی بر یادگیری بدون نظارت، بدون دریافت برچسب کلاس دادههای آموزشی، سعی در دستهبندی دادههای آموزشی میکنند؛ به این نوع از یادگیری، خوشهبندی[۱۷] نیز گفته میشود. گاهی تنها بخشی از برچسب کلاس دادههای آموزشی در دسترس است بنابر این دسته سوم از الگوریتمها، یعنی الگوریتمهای نیمهنظارتی، عملکردی مابین الگوریتمهای نظارتی و الگوریتمهای بدون نظارت دارند. در یادگیری فعال، سیستم در مرحله آموزش، با انسان تعامل دارد؛ به این صورت که انسان برچسبهای مناسب را به دادههای ورودی نسبت میدهد و سیستم با توجه به برچسبهای اختصاص داده شده، به پایش اطلاعات خود و مدل آموزشی میپردازد.
این رساله منحصرا بر روشهای دستهبندی مبتنی بر یادگیری نظارتی تمرکز دارد. به بیان رسمیتر، الگوریتمهایی که از یک مجموعه آموزشی[۱۸] مانند D، شامل n داده نمونه ورودی به فرم {(x1,y1),, (xn,yn)} که هر نمونه متشکل از یک بردار خصیصه[۱۹] با بعد d و یک برچسب کلاس که برای مسائل K کلاسه، آموزش میبینند و خروجی این آموزش، یک دستهبندیکننده[۲۰] یا فرضیه[۲۱] است که در حالت ایده آل یک مرزبندی تصمیم[۲۲] دقیق برای جداسازی کلاسها در کل فضای انجام خواهد داد.
[۱] Artificial intelligence
[2] Machine learning
[3] Pattern recognition
(در فایل دانلودی نام نویسنده موجود است)
چکیده:
امروزه با پیشرفت دانش پزشکی در زمینه پیوند اعضا ء ، بازار خرید و فروش اعضای بدن رونق شتابزده ای یافته است. این در حالی است که پیوند عضو مستلزم انتقال و تصرف در آن است.
با وجود آنکه مخالفان فراوانی در فقه و حقوق در مقابل خرید و فروش و تصرف در اعضای بدن وجود دارد و دو پایه اساسی یعنی مالیت و ملکیت اعضای بدن از دیدگاه برخی فقها ء مورد تردید قرار گرفته است و لیکن موضوع مذکور دارای اعتبار کافی است.
مالیت بالقوه اعضای بدن و ملکیت ذاتی آنها و یا حداقل سلطه انسان بر آنها ، توانایی لازم برای فروش آنها را طبق شروطی بوجود آورده است . مقابله با مسئله بیع اعضاء ، مخالفین را به سوی انحصاری نمودن انتقال به دو طریق دیگر یعنی وصیت و هبه اعضای بدن نموده است . اگر چه در انتقال عضو از شخص زنده به شخص دیگر با بیع، موضوعی حل شده است ، اما مخالفین ،هبه اعضای بدن را ترجیح دادند . درست است که همه اعضای بدن از نظر انسانی دارای جایگاه والایی است اما بیع اعضای بدن انسان نیز به عنوان یک راه حل مطرح شده است . راه حل مذکور با وجود اهداف عقلایی بودن توام با یک عمل معنوی راه حل معقول و موجهی است.
در این پایان نامه با بررسی اقوال و ادله موافقین و مخالفین در بین علمای شیعه و سنی و مستندات قرآنی و روایی موجود ، بر این باور است که در عصر کنونی با توجه به وجود منافع عقلایی و امکان استفاده مطلوب از اعضای بدن انسان در تامین و تداوم سلامت و نجات جان انسان ها ، امکان خرید و فروش برخی از اعضای بدن انسان زنده ، و همچنین اجساد آنها ، تحت شرایط و ضوابطی وجود دارد.
این امر بدان معنا است که بطور کلی ، اعضای بدن انسان مالیت داشته و در نتیجه مانند سایر اموال قابل معامله در قالب عقد بیع خواهد بود .
واژگان کلیدی :
ملکیت ، مالیت ، پیوند ، بیع، اهدای عضو
مقدمه
الف) بیان مسئله
مطلب دیگر :
روانشناسی در مورد : دلالتهای بالینی حضورذهن
معامله اعضای بدن انسان از موضوعات نوظهوری است که در دهه اخیر ، از جمله مباحث فقهی – حقوقی روز جامعه گردیده و فقها و حقوقدانان را به بررسی ماهیت و آثار فقهی – حقوقی آن وا داشته است . نقطه آغاز این حرکت ، از زمانی شروع گردید که با پیشرفت دانش پزشکی امکان پیوند اعضای بدن انسان زنده یا مرده به افراد نیازمند ، و در نتیجه نجات جان آنها از مرگ و نیستی ، و یا بازگرداندن آنها به جامعه برای ادامه فعالیت های روزمره و گذران زندگی خود و خانواده محقق گردید .
از این رو ، اعضای بدن انسان که تا مدتی قبل براساس نظرات فقها جزء نجاسات و غیر قابل منفعت عقلایی تصور می گردید و اولین و آخرین حکم پس از قطع آنها از بدن ، دفن آنها بنظر می رسید ، به یکباره تغییر نموده و از چنان ارزش و اعتبار عقلایی ای برخوردار گردیدند که مانند دیگر اموال قیمتی ، با مبالغ بالایی مورد خرید و فروش قرار می گیرند . آمار منتشره از مراکز پزشکی پیوند اعضاء در کشور مبنی بر تعداد پیوندهای صورت گرفته و نجات یافتن جان انسان ها تایید کننده این مدعا می باشد .
با تصویب ماده واحده قانون پیوند اعضای بیماران فوت شده یا بیمارانی که مرگ مغزی آنان مسلم است ؛ در تاریخ ۱۷/۱/۷۹ و صدور مجوز قانونی پیوند اعضاء توسط قانونگذار ، جریان آرام معامله اعضای بدن شتاب بیشتری یافت ، تا بدان جا که برخی حتی با نیات غیر خیرخواهانه وصرفا به خاطر دریافت منفعت مالی ، برخی از اعضای بدن خودرا فروخته و یا در مواقعی که قطع آن عضو باعث مرگ آن ها می گردد. عضو مذکور را پیش فروش می نمایند .
از این رو اخیرا به دنبال این جریان شتابنده پزشکی ، مسایلی در محافل فقهی – حقوقی مطرح گردیده است به عنوان نمونه :
آیا امکان معامله اعضای بدن انسان وجود دارد ؟ آیا امکان تصور مالیت و مالکیت برای اعضای بدن انسان وجوددارد ؟ مالک یا مالکین احتمالی اعضای بدن انسان چه کسانی خواهند بود ؟
بدیهی است در صورت ارائه پاسخ صحیح و منطقی برای سوالات مطرح شده ، عمل خرید و فروش اعضای بدن ، قالبی حقوقی یافته و در بستر شرایط و قواعد یکی از عقود شرعی ، مورد حمایت قانونگذار قرار خواهد گرفت و در غیر اینصورت همان گونه که در حال حاضر شاهد آن هستیم ، به لحاظ اختلاف در آراء فقها و صاحب نظران دینی ، واقعیت غیر قابل انکار معامله اعضای بدن ، در هاله ای از ابهام بین صحت و جواز عمل و بطلان و عدم جواز بین عملی پسندیده و ممدوح و کاری مذموم و زشت باقی خواهد ماند .
آنچه مسلم است مال در اصطلاح فقهی و حقوقی بر اشیاء خاصی اطلاق می گردد و تنها چیزی را می توان مال نامید که عناصر ضروری تشکیل دهنده مال در آن جمع باشد ؛ و از طرفی مالکیت حقی است که شارع مقدس و مقنن برای فرد یا افرادی در صورت حصول شرایطی در نظر گرفته اند . در مسئله خرید و فروش در قالب عقد بیع ، رعایت و حصول شرایطی در طرفین عقد و عوضین ضروری خواهد بود که از همه مهم تر آن است که باید عین مورد معامله قابل تملک برای طرف دیگر معامله باشد و از آن رو در تعریف عقد بیع گفته اند : عقد بیع ، تملیک عین به عوض معلوم است و آثارصحت عقد بیع آن است که طرفین را ملزم به انجام تعهدات صورت گرفته در زمان عقد می نماید ؛ به نحوی که در صورت عدم اجرای تعهد از سوی یک طرف ، طرف دیگر می تواند الزام به انجام تعهد شده را درخواست نماید .
به همین خاطر با توجه به معانی فقهی – حقوقی مال ، مالکیت و بیع در شرع و قانون تاکنون در مسئله خرید و فروش اعضای بدن ، پاسخ روشنی به سوالات پیرامون آن داده نشده است . در بین فقهای معاصر نیز چند نظر کلی وجود دارد . برخی به طور مطلق هرگونه قطع اعضای بدن انسان را جایز نمی دانند .
دسته ای دیگر بین اعضای بدن انسان قائل به تمایز بوده و برخی را قابل جداکردن و برخی را قابل انتقال نمی دانند . گروهی در صورتی عملیات قطع اعضاء را جایز می دانند که این انتقال به صورت تبرعی بوده و در مقابل آن عوضی دریافت نگردد و عده ای نیز بیع اعضای بدن انسان را جایز می دانند .
در مورد فروش اجساد نیز نظرات متفاوتی بیان گردیده است. برخی فروش جسد برای تشریح را جایز ندانسته ، و برخی قائل به اهداء جسد به صورت رایگان ، و در نهایت گروهی نیز این کار را جایز می دانند . در هرحال در این پژوهش به بررسی دلایل و مستندات هرگروه پرداخته و برآنیم که در یک قضاوت منصفانه بین ادله هرگروه به بررسی فقهی – حقوقی بیع اعضای بدن انسان بپردازیم .
ب) سوالات تحقیق
۱- آیا اعضای بدن انسان مالیت دارد؟
۲- آیا انسان دارای حق مالکیت براعضای بدن خود می باشد؟
شکل۵‑۹ نمودارضریب درگ برای رینولدز ۸۰. ۸۲
شکل۵‑۱۰ نمودارضریب درگ برای رینولدز ۱۰۰. ۸۲
شکل۵‑۱۱ نمودارضریب درگ برای رینولدز ۲۰۰. ۸۳
شکل۵‑۱۲ خطوط جریان اطراف پایهی پل
برای رینولدز ۲۰. ۸۵
شکل۵‑۱۳ خطوط جریان اطراف پایهی پل برای رینولدز ۵۰. ۸۵
شکل۵‑۱۴ خطوط جریان اطراف پایهی پل برای رینولدز ۸۰. ۸۶
شکل۵‑۱۵ خطوط جریان اطراف پایهی پل برای رینولدز ۱۰۰. ۸۶
شکل۵‑۱۶ خطوط جریان اطراف پایهی پل برای رینولدز ۲۰۰. ۸۷
شکل۵‑۱۷ نحوه تشکیل گردابهها ازشروع تارسیدن به حالت تعادل توسطOpenFOAM. 88
شکل۵‑۱۸ سرعت افقی جریان برای رینولدز ۱۰۰. ۸۹
شکل۵‑۱۹ سرعت قائم جریان برای رینولدز ۱۰۰. ۸۹
شکل۵‑۲۰ سرعت افقی جریان برای رینولدز ۲۰. ۹۰
شکل۵‑۲۱ سرعت قائم جریان برای رینولدز ۲۰. ۹۰
چکیده
یکی از سازههای مهم در مهندسی عمران پلها هستند که به دلیل دارا بودن نقش ارتباطی مهم از اهمیت بسزایی برخوردار هستند. پلها به طور مداوم تحت تاثیر خطر آبشستگی پایههای خود هستند و این موضوع یکی از چالشهای مهم طراحان و مهندسان هیدرولیک در این زمینه میباشد.با توجه به اهمیت موضوع آبشستگی و شناخت آن، این پژوهش با بهره گرفتن از دو روش عددی به بررسی این پدیده و اندرکنش آن با پایهی پل میپردازد. در واقع در این تحقیق ضمن مدلسازی پدیده و شناخت جریان به مقایسه و بررسی دو روش عددی هیدرودینامیک ذرات هموار و حجم محدود پرداخته میشود.
روش هیدرودینامیک ذرات هموار یک روش تماما لاگرانژی بوده که در آن میدان حل به ذرات محدود تبدیل شده و معادلات حل برای همه ذرات نوشته و حل میگردد. برای استفاده از این روش، از یک کد متن باز به زبان برنامهنویسی فرترن به نام SPHysics استفاده گردید و تغییرات مربوطه در آن ایجاد و برنامه اجرا شد. برای روش حجم محدود نیز از نرمافزار OpenFOAM استفاده شد که این نرم افزار بر پایهی زبان برنامه نویسی C++ بنا شده و تحت لینوکس اجرا میشود. همهی نتایج با بهره گرفتن از این دو نرمافزار استخراج شده و مورد مقایسه قرار گرفتهاند.
ضریب درگ، الگوی جریان، گردابههای تشکیل شده در پایین دست پایه و میدان سرعت اطراف پایه خروجیهای گرفته شده از دو برنامه مذکور هستند. هر دو روش از دقت مناسبی برای مدلسازی برخودار بوده و تفاوت عمدهی آنها به زمان اجرای این دو برنامه باز میگردد. به این صورت که روش حجم محدود دارای زمان اجرای بسیار کمتری بوده اما باید به این نکته نیز دقت کرد که روش حجم محدود در لینوکس و روش هیدرودینامیک ذرات هموار در ویندوز اجرا میشوند. در ضمن روش هیدرودینامیک ذرات هموار نوپاتر از روش حجم محدود بوده و نیازمند زمان بیشتری برای تکامل و رقابت با دیگر روشهای عددی میباشد.
کلیدواژهها: روش هیدرودینامیک ذرات هموار، روش حجم محدود، پایهی پل، ضریب درگ، الگوی جریان
۱-۱- مقدمه
به طور کلی طراحی، محاسبه و احداث پایههای پل، یکی از مهمترین و حساسترین مراحل یک پروژه پلسازی هستند، مخصوصا زمانی که این پل در محل عبور یک رودخانه واقع شده باشد. در این زمان طراح باید برای انتخاب طول و تعداد دهانهها و عمق حداقل پایهها، اطلاعات هیدرولوژیکی و هیدرولیکی منطقه را در نظر گرفته و موارد لازم را مورد تجزیه و تحلیل قرار دهد. از مهمترین مواردی که در این مورد میتوان اشاره نمود، اطلاعات مربوط به فرسایش بستر رودخانه میباشد که در صورت درنظر نگرفتن آن، بایستی شاهد عواقب خطرناکی از جمله تهدید پایداری پل و نهایتا خرابی آن بود. لذا به جهت یک طراحی مناسب و ایمن، به خصوص در رابطه با رودخانههای سیلابی با بستر قابل فرسایش، استفاده از روشهای کاربردی برای تعیین الگوی جریان و عمق آبشستگی و در نتیجه تعیین وضعیت بهینه از جهت نوع و محل قرارگیری پایهها، توصیه میگردد.
برای تعیین عمق آبشستگی در مجاورت پایه پل نیاز به شناخت کافی این پدیده و الگوی جریان اطراف آن، وجود دارد تا با توجه به آن، روش مناسب برای تخمین عمق فرسایش مشخص گردد. باید توجه داشت که عمق نهایی آبشستگی ایجاد شده در مجاورت پایه پل برابر با مجموع اعماق فرسایش ناشی از آبشستگی موضعی، عمومی و تنگشدگی عرض جریان میباشد. به طور معمول سه روش کاربردی برای تعیین و پیشبینی الگوی جریان و عمق آبشستگی اتفاق افتاده، مورد استفاده محققین قرار میگیرد. این روشها عبارت هستند از:
هر کدام از روشهای فوق به نحوی در پیشبینی الگوی جریان و عمق آبشستگی موثر و مفید میباشند. روشهای اول و دوم روشهایی کاملا تجربی بوده و بر مبنای آزمایش و مشاهده استوار هستند.
با بهره گرفتن از روش اول میتوان رفتار آبشستگی را هم برای پلهای در دست احداث و هم برای پلهای ساخته شده بررسی نمود. روش فوق الذکر به علت مشاهدهای بودنو دقت قابل قبول نتایج آن، راه حل خوبی جهت بررسی رفتار آبشستگی و الگوی جریان و در نهایت تعیین عمق فرسایش میباشد.
روش دوم، روش دقیقی است که بیشتر برای پلهای ساخته شده مناسب میباشد تا بدین طریق مشکلات موجود شناسایی شده و طرح موردنظر در برابر تهدیدات آبشستگی، محافظت و تقویت گردد. عمدهترین مشکل که در این رابطه وجود دارد، این است که تجهیزات دارای قابلیتهای رفتارسنجی آبشستگی مورد استفاده در این روش، بسیار گران و پرهزینه میباشند.
روش سوم، آخرین روش برای تعیین عمق آبشستگی میباشد. این روش اساسا مبتنی بر تئوریها و روابط ریاضی بوده به طوری که در ابتدا با استفاد از روابط مربوط به فرسایش و تئوریهای ارائه شده در رابطه با هیدرولیک پلها و آبشستگی، یک مدل ریاضی تهیه میشود. پس از این مرحله و با توجه به مدل ریاضی تهیه شده، یک مدل کامپیوتری که قابل انطباق با شرایط و حالات مختلف این پدیده باشد، ساخته میگردد[۱].
مطالعه جریان عبوری از روی سیلندر، یک یاز موضوعات جالب توجه و کاربردی در دینامیک سیالات است و از جمله مسایل بنیادین در این عرصه محسوب میشود. این
مسئله هیچگونه محدودیتی در هندسه و شرایط مرزی اعمال شده نداشته و ساختار و الگوی جریان، به شدت تحت تاثیر عدد رینولدز بوده و تنوع تغییرات آن در رژیمهای مختلف جریان زیاد میباشد. به طوری که در عدد رینولدز کوچکتر از ۴ به دلیل شرط عدم لغزش روی سیلندر، گردابههایی بوجود میآیند که با توجه به فرض استوکس، این گردابهها در جریان پخش شده و قدرت نفوذ و حرکت در جریان را ندارند. در عدد رینولدز بین ۴ تا ۴۰، دو گردابهی متقارن ایستا در پشت سیلندر بوجود میآید که با افزایش عدد رینولدز اندازهی آنها نیز بزرگتر میشود. رژیم جریان در این محدود از اعداد رینولدز کاملا آرام میباشد (شکل ۱‑۱).
با ازدیاد عدد رینولدز به مقادیری بزرگتر از ۴۰، گردابههای ایجاد شده در پشت سیلندر ناپایدار شده و شروع به نوسان میکنند. در این رژیم از جریان ناحیه جریان برگشتی[۱] پشت سیلندر، شامل دو ردیف از گردابهها میباشد که به صورت متناوب، یکی در بالا و دیگری در پایین سیلندر بوجود میآیند. درشکل ۱‑۲تصویری شماتیک از این پدیده، به هنگام عبور جریان از سیلندری مدور آورده شده است. به الگوی پیدایش دو ردیف از گردابهها در ناحیهی پشت سیلندر، پدیدهی فون کارمن[۲] اطلاق میگردد.مطلب دیگر :
نتیجهی این ناپایداری، الگوی متقارن ناحیه جریان برگشتی از بین میرود. در این هنگام توزیع فشار حول جسم دستخوش تغییر شده و سبب میشود که گردابهها، به صورت متناوب یکی در بالا و دیگری در پایین محور تقارن جسم بوجود آیند. این پدیده، نیروهای متناوب عمودی را بر جسم اعمال میکند که سبب ارتعاش جسم تحت فرکانس خاصی میشود. حال اگر فرکانس نوسان با فرکانس طبیعی جسم برابر گردد، تشدید یا رزنانس[۵] در جسم بوجود میآید.
از مثالها معروف در این زمینه میتوان به روشهای محافظت از برجهای خنککن نیروگاهها در برابر جریان باد اشاره نمود. در این سازهها برای جلوگیری از تشکیل گردابههای تناوبی و پیشگیری از وقوع رزنانس، پرههایی را به صورت مارپیچ حول آنها قرار میدهند (). از دیگر موارد وقوع این پدیده، میتوان به ارتعاش کابلهای انتقال قدرت، برجهایی با ارتفاع بلند، پایه پلهای مستغرق در آب و جریان در مبدلهای حرارتی اشاره نمود[۲].
| ۱‑۱ |
که در این رابطه، قطر سیلندر، سرعت جریان آزاد و فرکانس نوسان جسم است. شایان ذکر است که تا عدد رینولدز ۱۹۰، گردابههای ایجاد شده در ناحیه پاییندست جریان، رفتاری منظم از خود نشان میدهند و در امتداد دو ردیف، با سرعتی کمتر از سرعت جریان حرکت میکنند. از عدد رینولدز تقریبی ۱۹۰ تا حدود ۲۵۰، ناپایداریهای گردابهی سهبعدی مشاهده خواهد شد. این رژیم از جریان که رژیم جریان گذاری ناحیه ویک[۶] نیز نامیده میشود، شامل دو ناحیه پیوسته در نمودار رینولدز نسبت به عدد استروهال میباشد. در شکل ۱‑۵ نمودار تجربی عدد استروهال نسبت به عدد رینولدز برای جریان گذرنده از روی سیلندر دایروی آورده شده است. در این نمودار، هر نماد نشان دهنده یک نوع خاصی از رژیم جریان نوسانی میباشد که با علامتهای I، II و III نشان داده شده است[۳].
مطابق شکل ۱‑۵ اولین ناپیوستگی که در آن نوسان گردابههای تشکیل شده با طول موجی به اندازه سه تا چهار برابر قطر سیلندر ایجاد میشود، به صورت تقریبی در عدد رینولدز ۱۹۰ رخ میدهد. دومین ناپیوستگی نیز در در رینولدز بین ۲۳۰ تا ۲۵۰ اتفاق میافتد که در مقیاسی ضعیفتر و با فرکانسی بالاتر از حالت اول ایجاد میشود. رژیم III نیز جریان گذرا بوده که در ابتدا و انتهای این رژیم ناپیوستگی در نمودار مشاهده شده و حرکت گردابهها در ناحیه جریان برگشتی به صورت سهبعدی خواهد بود.
شکل ۱‑۵ نمودار استروهال به عدد رینولدز
به طور تجربی، وابستگی عدد استروهال که یک عدد بیبعد برای تعریف فرکانس نوسانات جریان میباشد، به عدد رینولدز در ناحیه جریان آرام (Re<190) که با نماد I در شکل ۱‑۵ نشان داده شده است، به صورت رابطهی ۱‑۲ میباشد.
| ۱‑۲ |
و برای مقادیر بالاتر عدد رینولدز مثلا ۴۰۰ و یا بالاتر، این رابطه به صورت ۱‑۳ تعریف میشود.
| ۱‑۳ |
با برازش نمودار از دادههای تجربی، مقدار عدد استروهال برای جریان سیال در اعداد رینولدز بالا برابر ۰.۲۱۲ حاصل میشود.
الگوی جریان در اطراف پایه پل بسیار پیچیده بوده و این پیچیدگی با تشکیل حفره آبشستگی و عمیقتر شدن آن، بیشتر میشود. بررسی تحقیقات انجام شده نشان میدهد که در اطراف پایهی پل، سیستمهای گردابی پیچیدهای شکل میگیرد که عملکردشان باعث آبشستگی میگردد. اصولا دو عامل اساسی باعث ایجاد سیستم گردابی پیچیده اطراف پایه پل میگردد که این دو عامل عبارتند از: برخورد جریان به پایه و دیگری جدایی جریان از پایه. تمامی الگوهای جریان که در اطراف پایه ایجاد میشوند به نحوی با یکی از دو عامل به طور مستقیم یا غیرمستقیم مرتبط هستند.
عامل برخورد آب به پایه، طبق یک فرایند پیچیده تبدیل به گرداب نعل اسبی[۷] میگردد و در اثر جدایی آب از پایه، گرداب برخاستگی[۸] تشکیل میشود (شکل ۱‑۶ و شکل ۱‑۷).
شکل ۱‑۶ الگوی جریان و حفره آبشستگی اطراف پایه پل
هنگام برخورد آب به دماغه پایه پل، به دلیل توزیع سرعت در عمق رودخانه، آب به سمت بستر منحرف شده و سرعت جریان پس از برخورد به پایه تبدیل به فشار روی پایه میشود. از آنجا که سرعت از سطح به طرف کف کم میشود، فشار دینامیکی هم روی پایه از بالا به پایین کم میشود و بدین ترتیب گرادیان فشار ایجاد شده باعث ایجاد جریانی به طرف کف