ایده یابان نواندیش - مجله‌ اینترنتی آموزشی علمی

خانهموضوعاتآرشیوهاآخرین نظرات
پایان نامه های کارشناسی ارشد درباره انتخاب-تجهیزات-جهت-اجرای-CM-با-استفاده-از-تکنیک‌ها‌ی-ANP-وTOPSIS-فازی- فایل ۳۰
ارسال شده در 15 آبان 1400 توسط نجفی زهرا در بدون موضوع

 

 

 

 

 

 

 

 

 

 

توجیه پذیری

 

 

 

 

 

 

 

 

 

 

 

قیمت تجهیز

 

 

 

 

 

 

 

 

 

 

 

جدول ۳-۱۲ تعامل شاخصهای منظرمالی باشاخص زمان تهیه تجهیز
همین روند برای شاخصهای فنی و ایمنی و انسانی نیز انجام می شود که در مجموع نیاز است تا هر مصاحبه شونده۲۱ جدول را کامل نماید.
پایان نامه - مقاله - پروژه
ج: براساس ضرب اوزان بدست آمده برای هر یک از مناظر چهار گانه با رویکرد ANP فازی در وزن شاخص‌ها‌ی هر یک از مناظرکه نیز براساس رویکرد ANP فازی حاصل شده است، وزن نهایی هر یک از شاخصها بدست خواهد آمد.
۳-۵- رتبه بندی تجهیزات
در این مرحله با توجه به اوزان بدست آمده از مرحله قبل و جمع آوری نظرات خبرگان در ارتباط باتجهیزات،اطلاعات ماتریس تصمیم‌گیری تکمیل می گردد. جهت جمع آوری نظرات خبرگان از اعداد فازی استفاده می گردد وبا توجه به زیاد بودن آلترناتیو‌ها‌ بهترین تکینیک تصمیم‌گیری که می تواند به ما کمک نماید TOPSIS فازی می باشد .این روش با توجه به ادبیات تحقیق میتواند از وزنهایی که خروجی روش ANP فازی می باشد استفاده نماید و بهترین گزینه را ارائه نماید.(صیادی ،حسین ،۱۳۸۷) و همچنین دارای توانایی تحلیل بسیار بالایی در محیط فازی نیز می باشدو محاسبات ریاضی این روش نیز در مقایسه با سایر روش های تصمیم‌گیری ساده میباشد. CHEN ,TUNG CHEN1997))
۳-۶- تصمیم‌گیری نهایی در خصوص انتخاب تجهیزات
در نهایت پس از آنکه اولویت بندی نهایی برای انتخاب تجهیزات انجام گرفت این لیست در اختیار مدیر ارشد نگهداری و تعمیرا ت شرکت قرار می گیرد تا در مورد روش ا جرا ی این پروژه در عمل تصمیم‌گیری نماید .
۳-۷- روش انجام تحقیق
مهمترین ویژگی یک مطالعه و بررسی علمی ،روش تحقیق و بعبارت دیگر نحوه گرد آوری و تجزیه و تحلیل و پردازش داده‌ها‌ می باشد . به طور کلی روش تحقیق شامل مجموعه ای از شیو ه‌ها‌ و تدابیری است که برای شناخت حقیقت و دوری از لغزش بکاربرده می شود و به طور دقیقترروش تحقیق به سه چیز اطلاق می شود.

مجموعه طرقی که انسان را به کشف مجهولات و حل مشکلات هدایت می کنند .
مجموعه قواعدی که هنگام بررسی و پژوهش واقعیات بکار می روند .
مجموعه ابزار یا فنونی که آدمی را از مجهولات به معلومات می رساند.
بدین ترتیب ملاحظه می شود روش ،لازمه دانش است و هیچ دانشی بدون روش قابل تصور نیست و اعتبار دستاورد‌ها‌ی هر دانش نیز وابسته به روش یا روش‌ها‌یی است که در آن مورد استفاده قرار می گیرد .
براساس هدف ،تحقیقات علمی به سه دسته بنیادی ،توسعه ای ،و کاربردی تقسیم می شوند (خاکی ،۱۳۷۹:دانایی فرد وهمکاران، ۱۳۸۳)
تحقیق بنیادی (پایه ای) : هدف اساسی این نوع تحقیق آزمون نظریه‌ها‌ ،تبیین روابط بین پدید ه‌ها‌ وافزودن دانش در یک زمینه خاص است .تحقیقات بنیادی ،نظریه‌ها‌ را بررسی کرده ،آنها را تائید ، تعدیل ویا رد می کند.
با تبیین روایط میان پدید ه‌ها‌ تحقیق بنیادی به کشف قوانین واصول علمی میپردازد بااین اهداف، تحقیقات بنیادی در صدد توسعه مجموع دانسته‌ها‌ی موجود در باره اصول وقوانین علمی است.این نوع تحقیقات نتیجه گرا بوده ودر رابطه با نیازهای تصمیم‌گیری انجام نمیشود(بازرگان ،۱۳۸۰،ص۷۹)
تحقیق کاربردی :هدف تحقیقات کاربردی ،توسعه دانش کاربردی در یک زمینه خاص است به عبارت دیگر تحقیقات کاربردی به سمت عملی دانش هدایت میشود(بازرگان ص۷۹;اسکاران ۱۳۸۱،ص۸)
تحقیق وتوسعه :فرایندی است که به منظور تدوین وتشخیص مناسب بودن یک فراورده آموزشی انجام میشود. هدف اساسی این تحقیقات تدوین یا تهیه برنامه‌ها‌، طرحها وامثال آن است بطوریکه ابتدا موقعیت نامعین خاص مشخص شده وبر اساس یافته‌ها‌ی پژوهشی ،طرح یا برنامه ویژه آن تدوین میشود( بازرگان ،۱۳۸۰،ص۷۹)
تحقیقات علمی را بر اساس چگونگی بدست آوردن داد ه‌ها‌ی مورد نیاز (طرح تحقیق) می توان به دسته‌ ها‌ی زیر تقسیم نمود :

تحقیق توصیفی
تحقیق آزمایشی
تحقیق توصیفی : شامل مجموعه روش‌ها‌یی است که هدف آن توصیف کردن شرایط یا پدیده‌ها‌ی مورد بررسی است . اجرای تحقیق توصیفی می تواند صرفا برای شناخت بیشتر شرایط موجود یا یاری دادن به فر آیند تصمیم‌گیری باشد .
بیشتر تحقیقات علوم رفتاری و انسانی را می توان در زمره تحقیق توصیفی به شمار آورد که خود به دسته‌ ها‌ی زیر تقسیم می شود :

نظر دهید »
دانلود فایل های پایان نامه درباره : جداسازی فلزات سنگین از جمله سرب و کادمیوم ...
ارسال شده در 15 آبان 1400 توسط نجفی زهرا در بدون موضوع

۵

 

 

 

آب

 

کلرید آهن III

 

۵۴

 

پلی اتیلن گلیکول(۳۵۰۰۰و۴۰۰۰)

 

۲

 

 

 

آب

 

کلرید آهن III

 

۵۴

 

پلی اتیلن گلیکول(۳۵۰۰۰و۴۰۰۰)

 

۵

 

 

 

آب

 

کلرید آهن III

 

۵۴

 

دودسیل هیدروژن سولفات سدیم

 

۲

 

 

 

آب

 

کلرید آهن III

 

۵۴

 

دودسیل هیدروژن سولفات سدیم

 

۵

 

 

 

۳-۶- تهیه پلی آنیلین و کامپوزیتهای آن
۳-۶- ۱- تهیه پلی آنیلین
برای تهیه پلی آنیلین در ابتدا یک گرم یدات پتاسیم به۱۰۰ میلی‌لیتر محلول اسید سولفوریک مولار که در حال همزدن بود اضافه شد. پس از مدت نیم ساعت ۱ میلی‌لیتر مونومر آنیلین را که برای دو مرتبه تقطیر شده بود به آن اضافه شد. پس از افزودن مونومر آنیلین واکنش های پلیمریزاسیون شروع شده و تشکیل پلیمر با چشم دیده می‌شود. رنگ پس از تزریق تغییر یافته و سبز رنگ می‌شود. واکنش‌ها در دمای محیط و زمان ۵ ساعت ادامه پیدا کرده و پایان یافته است. سپس محلول حاصل را از کاغذ صافی عبور داده پلیمر حاصل توسط کاغذ صافی جدا شده و چند مرتبه با آب مقطر شسته شد، سپس در دمای محیط خشک شده و مورد استفاده قرار گرفت. پلیمر حاصل به صورت پودر بوده و رنگی مشکی داشته و از لحاظ ظاهری شبیه به پودر کربن فعال می‌باشد.
دانلود پایان نامه - مقاله - پروژه
۳-۶-۲- کامپوزیت با دودسیل بنزن سولفونات سدیم
برای تهیه کامپوزیت های پلی آنیلین، پتاسیم یدات به عنوان عامل اکسید کننده، دو دسیل بنزن سولفونات سدیم به عنوان عامل افزودنی مورد استفاده قرار گرفته‌اند. این مواد افزودنی روی خواص محلول و در نتیجه روی شکل و خواص فیزیکی و شیمیایی پلیمر حاصل تاثیر می گذارند. ابتدا میزان (۲/۰و۵/۰) گرم از پایدارکننده را وزن کرده و جداگانه داخل ارلن می‌ریزیم و سپس ۷۰ میلی‌لیتر ا سید یک مولار را به هر یک از آنها اضافه می‌کنیم و با بهره گرفتن از همزن مغناطیسی محلول را هم زده تا یکنواخت شود. سپس یک گرم یدات پتاسیم را که در ۳۰ میلی‌لیتر اسید سولفوریک یک مولار حل شده است را به محلولهای اولیه اضافه می‌کنیم. بعد از گذشت چند دقیقه که محلول یکنواخت شد و ۱ میلی‌لیتر مونومر آنیلین تازه تقطیر شده به آن اضافه می‌شود و محلول تغییر رنگ داده و سبز می‌شود که با گذشت زمان تیره‌تر می‌شود. و بعد از ۵ ساعت کامپوزیت حاصله توسط کاغذ صافی جدا شده و چند مرتبه با آب مقطر شسته شد، سپس در دمای محیط خشک شده و مورد استفاده قرار گرفت.
۳-۶-۳- کامپوزیت با دو دسیل هیدروژن سولفات سدیم
ابتدا میزان (۲/۰ و ۵/۰ ) گرم از دودسیل هیدروژن سولفونات را وزن کرده و جداگانه داخل ارلن می‌ریزیم و سپس ۷۰ میلی‌لیتر اسید مولار را به هر یک از آنها اضافه می‌کنیم و با بهره گرفتن از همزن مغناطیسی محلول را هم زده تا یکنواخت شود. سپس یک گرم یدات پتاسیم را که در ۳۰ میلی‌لیتر اسید سولفوریک مولار حل شده است را به محلولهای اولیه اضافه می‌کنیم. بعد از گذشت چند دقیقه که محلول یکنواخت شد و ۱ میلی‌لیتر مونومر آنیلین تازه تقطیر شده به آن اضافه می‌شود و محلول تغییر رنگ داده و سبز می‌شود که با گذشت زمان تیره‌تر می‌شود. و بعد از ۵ ساعت کامپوزیت حاصله توسط کاغذ صافی جدا شده و چند مرتبه با آب مقطر شسته شد، سپس در دمای محیط خشک شده و مورد استفاده قرار گرفت.
۳-۶-۴- کامپوزیت با اتیلن گلیکول با جرم مولکولی ۴۰۰۰ و ۳۵۰۰۰
ابتدا میزان (۲/۰ و ۵/۰ ) گرم از اتیلن گلیکول ۴۰۰۰ را وزن کرده و جداگانه داخل ارلن می‌ریزیم و سپس ۷۰ میلی‌لیتر اسید مولار را به هر یک از آنها اضافه می‌کنیم و با بهره گرفتن از همزن مغناطیسی محلول را هم زده تا یکنواخت شود. سپس یک گرم یدات پتاسیم را که در ۳۰ میلی‌لیتر اسید سولفوریک مولار حل شده است را به محلولهای اولیه اضافه می‌کنیم. بعد از گذشت چند دقیقه که محلول یکنواخت شد و ۱ میلی‌لیتر مونومر آنیلین تازه تقطیر شده به آن اضافه می‌شود و محلول تغییر رنگ داده و سبز می‌شود که با گذشت زمان تیره‌تر می‌شود. و بعد از ۵ ساعت کامپوزیت حاصله توسط کاغذ صافی جدا شده و چند مرتبه با آب مقطر شسته شد، سپس در دمای محیط خشک شده و مورد استفاده قرار گرفت.
جدول(۳-۲) : تهیه پلی آنیلین و کامپوزیتهای آن در محیط آبی با بهره گرفتن از افزودنیهای مختلف

 

 

حلال

 

نوع اکسنده

 

غلظت اکسنده
(g/L)

 

نوع ماده افزودنی

 

غلظت ماده افزودنی (g/L)

 

 

 

اسید سولفوریک مولار

 

یدات پتاسیم

 

۱۰

 

–

نظر دهید »
منابع تحقیقاتی برای نگارش مقاله کاربرد تکنیکهای سنجش از دور و سیستم اطلاعات ...
ارسال شده در 15 آبان 1400 توسط نجفی زهرا در بدون موضوع

از اهمیت خیلی قوی تا اهمیت فوق العاده قوی

 

۸

 

 

 

اهمیت فوق العاده قوی

 

۹

 

 

 

جمع کل وزن ها برای تحلیل نهایی باید برابر یک باشد. البته برای تعیین ارزش ها، فاکتورها باید به خوبی بررسی شود و تعیین آنها اختیاری نیستند. اگر چنانچه به صورت اختیاری ارزش برتری برای فاکتور تعیین گردد ناسازگاری (CR) در تحلیل به وجود خواهد آمد.
پایان نامه - مقاله - پروژه
مراحل انجام کار در این تحقیق در شکل زیر نمایش داده شده است.
شکل(۴-۱): فلو چارت و مراحل انجام
۴-۵- شیب حوضه
شیب حوضه یکی از فاکتورهای بسیار مهم درواکنش هیدرولوژیکی وهمچنین زمان تمرکز حوضه می باشد هر چه شیب عمومی افزایش یابد زمان تمرکز کوتاه تر می شود زیرا آب در شیب های تند تر سریع‌تر حرکت می‌کند وزودتر به خروجی حوضه می‌رسد. بنابراین درمساحت‌های مشابه وخصوصیات سطحی همگن وشبیه به هم، حوضه‌های باشیب بیشتر، از مقدار رواناب بیشتری نسبت به حوضه‌های باشیب کمتر برخوردار هستند. از طرفی عامل شیب را می‌توان یکی از فاکتورهای بسیار مهم درمیزان فرسایش ومقدار رسوب‌دهی حوضه دانست. هر چند فاکتورهای دیگر نظیر شکل حوضه، پوشش گیاهی وکاربری اراضی وغیره هر کدام به نحوی دروقوع جریانات سطحی وفرسایش تأثیر می‌گذارند ولی عامل شیب وتوپوگرافی حوضه شدت تمامی عوامل تخریب را سرعت می‌بخشد (نجمایی۱۳۶۹). نقشه شیب حوضه مورد مطالعه تهیه و در ۶ کلاس شیب طبقه بندی شد.
شکل (۴-۲):نقشه طبقات شیب حوضه مهران رود شمالی
۴-۶- جهت شیب حوضه
عامل جهت شیب از نظر تاثیر آن بر بعضی فرآیندهای هیدرولوژیک مانند ذوب برفها، حرکات دامنه‌ای، تنوع پوشش گیاهی در حوضه های آبریز حائز اهمیت است.
شکل(۴-۳):نقشه طبقات شیب حوضه مهران رود شمالی
۴-۷- شبکه هیدروگرافی حوضه
چگونگی قرار گرفتن آبراهه‌ها و یا شبکه زهکشی یک حوضه را نسبت به یکدیگر فرم زهکشی می‌نامند. که تابع خصوصیات مورفولوژیکی وژئولوژیکی آن می‌باشد. فرم آبراهه وتراکم زهکشی ناشی از خصوصیات زمین شناسی، پوشش گیاهی، خاک، ناهمواریها وشرایط اقلیمی تبعیت می‌کند.
۴-۸- نسبت تراکم شبکه زهکشی
این عامل از تقسیم طول کل شبکه هیدروگرافی شامل رودخانه‌ها وشاخه‌های فرعی آنها وآبراهه‌های کوچک وبزرگ به مساحت حوضه به دست می‌آید تراکم آبراهه با بهره گرفتن از فرمول زیر محاسبه می‌شود:
(۱-۴)
در این رابطه:

Dd = تراکم زهکشی بر حسب‌کیلومتر در کیلومترمربع
L∑ = مجموع طول آبراهه‌های اصلی و فرعی بر حسب‌کیلومتر
A = مساحت زیرحوضه بر حسب ‌کیلومترمربع
۴-۹- تعیین ضریب انشعاب حوضه
ضریب انشعاب یا ضریب دو شاخه شدن تناسب و تکامل شبکه زهکش را نشان می‌دهد. برای مشخص کردن تأثیر انشعابات شبکه رودخانه بر هیدروگراف سیل از نسبت انشعاب استفاده می‌شود. این ضریب عبارت است از نسبت تعداد آبراهه در یک رده مشخص به تعداد آن در رتبه بزرگتر بعدی. با بهره گرفتن از فرمول زیر ضریب انشعاب حوضه مورد مطالعه محاسبه و نتایج حاصله در جدول (۵-۳) ارائه گردیده است.
(۲-۴)
در این رابطه:

Rb = نسبت انشعاب
u = درجه یا رده آبراهه
Nu = تعداد آبراهه در درجه u
= تعداد آبراهه در رده بالاتر (u+1)
Ui =بزرگترین رده آبراهه در حوضه
طبق نقشه شکل (۴-۴) و همچنین جدول همچنین جدول (۴-۳)، زیر حوضه ۷A که در شرقی‌ترین و محدوده ما قرار گرفته دارای آبراهه‌هایی با رده‌های ۱ تا ۸ با فراوانی ۲۷۶۱۵ می‌باشد که مجموع طول رودها به حدود ۱۲۳۸ کیلومتر می‌رسد، زیر حوضه ۶A با ۷رده، بافراوانی ۱۹۱۵طول آبراهه‌ای حدود ۱۰۸ کیلومتر و زیر حوضه۴A با ۷ رده دارای طول آبراهه‌های حدود ۲۰۱ کیلومتر است در زیرحوضه ۳A با۷رده و به طول حدود ۲۰۸ کیلومتر و زیر حوضه۵A با ۷رده، بافراوانی ۳۳۶۶ طول آبراهه‌ای حدود ۲۴۶ کیلومترو زیر حوضه۲A با ۵ رده بافراوانی ۴۳۰۵ طول آبراهه‌ای حدود ۳۵۰ کیلومتر و زیر حوضه۸A با ۷رده بافراوانی ۴۹۵۶ طول آبراهه‌ای حدود ۳۳۰ کیلومتر و زیر حوضه۱A با ۷رده با فراوانی ۶۷۹۰ طول آبراهه‌ای حدود ۲۴۸ کیلومتر می‌باشد.
بیشترین طول آبراهه‌هادر زیر حوضه ۷Aبا ۱۲۳۸ کیلومتر می‌باشد و فقط زیر حوضه ۲A هر ۵رده را با فراوانی ۴۳۰۵ دارا می‌باشد. همچنین تراکم رودها طبق جدول(۴-۳)در زیر حوضه ۲Aبا ۷۰/۷۶ بیشترین و در ۴A با ۴۵/۹۷ به کمترین میزان می‌باشد.
جدول (۴-۲): نسبت انشعاب وتراکم شبکه حوضه به تفکیک واحدهای کاری

 

 

زیرحوضه

 

مجموع طول آبراهه (km)

 

تعداد رده
)تعداد آبراهه(

 

ضریب انشعاب

 

تراکم آبراهه (km/km2)

نظر دهید »
تحقیقات انجام شده درباره بررسی آرایه های ادبی در متون و اشعار مانوی- ...
ارسال شده در 15 آبان 1400 توسط نجفی زهرا در بدون موضوع

سجع عبارتست از قرینه بودن کلمات آخردر وزن یا حرف روی(حرف روی به آخرین حرف اصلی قافیه ها و اسجاع گفتهمیشود). مثال: “از روی یار خرگهی ایوان همیبینم تهی وز قد آن سرو سهی خالی همییابم چمن” امیر معزی (همایی،۱۳۷۱: ۴۱)
ترصیع در لغت بهمعنی جواهرات است. مثلاً بهتاج جواهر نشان، تاج مرصع میگویند. اما در اصطلاح بهاین صورت تعریف میشود: در نظم یا نثر، هر کلمهای با کلمه قرینه خود در وزن یا حرف روی مطابق باشد.مثال: “شام رفته و بام خفته، سال از عد بیرون و مال از حد افزون، همه را تلف کرده و اسف برده” (همایی،۱۳۷۱: ۴۸)
جناس : آوردن دو کلمه که کاملاً از نظر ظاهری بههم شبیه هستند، اما از نظر معنا کاملاً متفاوتند. مثال: ” برادر که در بند خویش است، نه برادر، نه خویش است."(همایی،۱۳۷۲: ۴۹)
اما بعضی دیگر، بدیع لفظی را اینگونه دستهبندی میکنند: سجع، جناس، تکرار و آنها را بهاین شکل تعریف میکنند:
سجع یکی از روشهایی است که با اعمال آن در سطح دو یا چند کلمه یا در سطح دو یا چند جمله، موسیقی و هماهنگی به وجود میآید یا موسیقی کلام افزوده میگردد؛ که هم در شعر و هم در نثر استفاده میشود. (شمیسا،۱۳۷۶: ۲۳)
جناس تام: لفظ(صامت و مصوت) یکی باشد و معنی مختلف؛ یعنی اتحاد در واک و اختلاف در معنی. مثل شانه∕ شانه گور∕ گور
تکرار: سومین روش در بدیع لفظی است که موسیقی کلام را به وجود میآورد و یا افزایش میدهد؛ تکرار واک، تکرارهجا، واژه، عبارت، جمله یا مصراع است. مانند این بیت حافظ:
دانه تسبیح اگر بگسست معذورم بدار دستم اندر ساعد ساقی سیمین ساق بود
صامت"س” در کلمات تسبیح، بگسست، ساعد، دست، ساقی، سیمین ساق تکرار میشود. (شمیسا،۱۳۷۶ : ۳۸)
۳-۱-۲- صنایع معنوی
در “ صنایع معنوی” بحث در شگردهایی است که موسیقی معنوی را افزایش میدهد و دلیل آن ایجاد تناسب و روابط معنایی خاص بین کلمات است و بهطور کلی یکی از وجوه تناسب معنایی بین دو یا چند کلمه برجسته میشود.” (شمیسا، ۱۳۷۶: ۱۲)یا بهعبارت دیگر در صنعت معنوی یا بدیع معنوی، معنی کلمه مهم است نه ظاهر آن. یعنی اگر آن کلمه را تغییر داده و کلمه هممعنی جایگزین آن کنیم، باز هم زیبایی آن حفظ میشود. مثلاً اگر بهجای
” آن زلف تابدار بر آن روی چون بهار گر کوته است، کوتهی ز وی عجب مدار” بگوییم:
“بر رخت زلف کوته است بلی هست کوتاه، شب بهفصل بهار” باز هم زیبایی باقیمیماند. (همایی،۱۳۷۲: ۳۸-۳۹)
دراینجا بهطبقهبندی بدیع معنوی میپردازیم. برخی از صاحبنظران بدیع معنوی را در پنج طبقه قابل بررسی، تعلیلوتوجیه میدانند که عبارتند از: تشبیه، تناسب، ایهام و ترتیب کلام. یعنی زیربنای همه صنایع معنوی، یکی از این موارد ذکرشدهاست. (شمیسا،۱۳۷۶: ۱۵)اما در این میان عدهای بهاین تقسیمبندی اعتقاد ندارند و تنها بهنامبردن این صنایع بسنده میکنند: تشبیه، استعاره، مراعاتنظیر، تلمیح، تضمین، تضاد، تناقض(پارادوکس)، اشتقاق، شخصیتبخشی، کنایه، اغراق، ایهام، حسآمیزی وترتیب کلام و . . . در اینجا برای روشنتر شدن مطلب، تعریف هر کدام از این آرایه ها بههمراه مثال خواهدآمد. اما پیش از آن، توضیح چند کلمه لازم بهنظر میرسد تا خواننده محترم، مقصود نگارنده را بدون ابهام درککند. این کلمات عبارتند از: مشبه، مشبهبه، اداتتشبیه، وجهشبه.
پایان نامه - مقاله - پروژه
“مشبه: چیزی یا کسی است که قصد مانند کردن آن را داریم.
مشبهبه: چیزی یا کسی که مشبه، بهآن مانند میشود.
اداتتشبیه: واژهای است که نشان دهنده پیوند شباهت است. این واژه میتواند حرف، فعل و… باشد.
وجهشبه: ویژگی یا ویژگیهای مشترک میان مشبه و مشبهبه است. وجهشبه باید در مشبهبه بارزتر و مشخصتر باشد.
بتی دارم که گرد گل ز سنبل سایبان دارد بهار عارضش خطی به خون ارغوان دارد. حافظ
مشبه اداتتشبیه مشبهبه
وجهشبه، سرخی است. (هادی، ۱۳۸۱: ۶۸ )
تشبیه: عبارتست از مانند نمودن چیزی بهچیزی در یک معنا و با بهره گرفتن از ادات خاص، بهعبارت دیگر بیان مشترک بودن دو چیز است در وصفی از اوصاف به وسیله الفاظ ویژه. مثلاً زید چون شیر است.” زید و شیر در صفت “شجاعت” با هم مشترک هستند.(رجایی، ۱۳۵۳: ۳۴۴) تشبیه انواع گوناگونی دارد که تشبیه بلیغ، رساترین نوع آن است و در آن، تنها طرفین تشبیه بیانشدهاند و ادات و وجهشبه حذف گردیدهاند. پس ذهن باید تلاشکند تا وجهشبه را دریابد. (هادی، ۱۳۸۱: ۷۶)
” دست از مس وجود چو مردان ره بشوی تا کیمیای عشق بیابی و زر شوی” حافظ
البته تعریف متفاوت دیگری از تشبیه وجوددارد و آن عبارتست از اینکه ” تناسب معنایی یا موسیقی معنوی که بر اثر همانند کردن امر یا اموری بهامر یا امور دیگر ایجاد میشود.” ( شمیسا،۱۷۶: ۸۷)
استعاره: در لغت بهمعنی قرضگرفتن چیزی است و در اصطلاح، کلمهای است که بهدلیل شباهتی که بین معنی اصلی و معنی بهکاررفته در آن وجوددارد، در غیر از معنی اصلی خود بهکارمیرود. مثلاً در جمله “زید چون شیر است"، مرد شجاع در صفت شجاعت به"شیر” شباهتدارد. بنابراین استعاره مبتنی بر تشبیه است. حتی میتوانگفت استعاره تشبیهی است مختصر که از ارکان آن فقط مشبهبه را ذکرمیکنیم و باقی را حذف نماییم. (رجایی، ۱۳۵۳: ۲۸۷) از انواع استعاره میتوان به استعاره مصرفه و استعاره مکنیه اشارهکرد. استعاره مصرفه، تشبیه بلیغی است که مشبه آن حذف گردیده و با بیان مشبهبه در ذهن اداره میشود و دلیل استفاده از این نوع استعاره، اغراقکردن، ایجاز، محسوس و عینیکردن امور است. (هادی، ۱۳۸۱: ۶۷) استعاره مکنیه، تشبیهی است که بههمراه یکی از لوازم یا ویژگیهای مشبهبه میآید. استعاره مکنیه از استعاره مصرفه، اغراقآمیزتر است. (هادی،۱۳۸۱: ۸۸)
“بهصحرا شدم؛ عشق باریده بود. بایزید بسطامی باریدن از ویژگیهای باران است.
مشبه
قضا چون ز گردون فرو هشت پر همه زیرکان کور گردند و کر فردوسی
مشبه از ویژگی های عقاب
مراعاتنظیر وقتی بعضی از واژه های کلام، اجزایی از یک کل باشند و از این جهت بین آنها ارتباط و تناسب باشد. ( شمیسا، ۱۳۷۶: ۸۷)
دلم از مدرسه و صحبت شیخ است ملول ای خوشا دامن صحرا و گریبان چاکی
از اجزاء درس از اجزاء لباس
البته مراعاتنظیر، تناسب و توفیق هم نامیده میشود.” و اینگونه هم تعریفمیشود: دو یا چند چیز را که با هم متناسب باشند، غیر از تناسب برسبیل تقابل و تضاد با هم جمعکنند."( رجایی، ۱۳۵۳: ۳۴۱-۳۴۲)
مزرع سبز فلک دیدم و داس مهنو یادم از کشته خویش آمد و هنگام درو حافظ
بهعبارت سادهتر، مراعاتنظیر آوردن واژههایی است از یک مجموعه که با هم تناسب دارند. این تناسب میتواند از نظر جنس، نوع، مکان، زمان، همراهی و … باشد.مراعاتنظیر باعث تداعی معانی میشود و بیشتر از هر آرایه دیگری در شعر و نثر فارسی بهکاررفتهاست. (هادی، ۱۳۸۱: ۱۴۶)
مجنون ز رخ لیلی چون قیصبنیعامر فرهاد لب شیرین چون خسروپرویزم سعدی
داستان لیلی و مجنون داستان شیرین و فرهاد
یکی گردیم در گفتار و در کردار و در رفتار زبان و دست و پا یک کرده خدمتکار هم باشیم فیض
تلمیح: اشارهای است بهبخشی از دانسته های تاریخی، اساطیری و… . لازمه درک تلمیح، آگاهی از دانستهای است که شاعر یا نویسنده بهآن اشارهمیکند.(هادی، ۱۳۸۱: ۱۴۹)
بیستون کندن فرهاد نه کاریست شگفت شور شیرین بهسر هر که فتد، کوهکن است همای شیرازی
ما قصه سکندر و دارا نخواندهایم از ما بهجز حکایت مهر و وفا مپرس حافظ
جنگ داریوش و اسکندر داستانی عاشقانه
بهعبارت دیگر، تلمیح بهیک داستان اشارهمیکند و تشبیه و تناسب را در خوددارد. زیرا اولاً رابطه تشبیهی بین مطالب داستان وجوددارد و دوم اینکه بین اجزاء داستان، تناسب وجوددارد. (شمیسا، ۱۳۸۱: ۵۴)
تناقض(پارادوکس) آوردن دو واژه یا دو معنی متناقض در کلام است. زیبایی تناقض در این است که ترکیب سخن بهگونهای باشد که تناقض منطقی آن از قدراقناع ذهنی و زیبایی آن کمنکند. (هادی، ۱۳۸۱: ۱۶۱)
کی شود این روان من ساکن این چنین ساکن روان که منم مولوی
ز کوی یار می آید نسیم باد نوروزی از این باد ار مددخواهی چراغ دل برافروزی حافظ
باد وسیله افروختن چراغ

نظر دهید »
راهنمای ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ﭘﮋوهشی درباره نقد و بررسی جرایم علیه آسایش و امنیت عمومی ...
ارسال شده در 15 آبان 1400 توسط نجفی زهرا در بدون موضوع

گفتار دوم: پیشگیری اجتماعی از جرائم و انحرافات سایبری
به دلیل گستردگی این حوزه یکی از شاخه های پیشگیری از جرائم و انحرافات سایبری، یعنی پیشگیری اجتماعی از جرایم سایبری مورد بررسی قرار می گیرد. پس از آشنایی اجمالی با ماهیت و کارکرد پیشگیری اجتماعی که در مبحث اول به آن پرداخته شد. در این گفتار نحوه اعمال آن بر جرایم سایبری بررسی می شود. برای تدوین و اجرای کارآمد و مؤثر این راهکارها باید مطالعات مقدماتی فراگیر و عمیقی انجام داد.از جمله مهم ترین این مطالعات، شناسایی هویت و خصوصیات بزهکاران و منحرفان سایبری بر اساس انگیزه هایشان و همچنین شناسایی هویت و خصوصیات بزه دیدگان[۱۷۷] سایبری و تعیین میزان خطرپذیری آنها برای سمت و سودهی نوع و میزان آموزش های پیشگیرانه است.
دانلود پایان نامه - مقاله - پروژه
بند اول: ویژگی های بزهکاران و بزه دیدگان سایبری از دیدگاه پیشگیری اجتماعی
انگیزه های منحرفانه و مجرمانه شایع سایبری را می توان در چهار گروه اصلی ذیل بررسی کرد..
الف: سرگرمی و تفریح
بیشتر هکرهای جوان در این گروه قرار می گیرند. البته در این باره تقسیمات دقیق تری نیز ارائه شده است. برای مثال گروهی از آنها فقط به دلیل اینکه از یادگیری نحوه کارکرد سیستم ها از راه آزمون و خطا لذت می برند؛ هک یا نفوذ غیر مجاز می کنند. گروهی دیگر به دلیل کنجکاوی و کشف موضوعات جدید به این عمل مرتکب می شوند و برخی دیگر نیز این گونه اقدامات را یک نوع بازی تلقی می کنند. برای مثال، درهم شکستن تدابیر امنیتی یک شبکه می تواند هدف و نابود سازی آن شبکه پیروزی باشد. با توجه به اینکه این اقدام هکرها ما در تمام جرائم و انحرافات سایبری به شمار می آید؛ تقریباً بروز هر انگیزه ای در آنها ممکن است. از این رو به دلیل اهمیت بسیار این موارد در مطالعات جرم شناختی در شاخه های تخصصی تر، مانند خرده فرهنگهای مجرمانه نیز مطالعه می شوند.
ب: کسب منافع مالی
سوء استفاده های رایانه ای با انگیزه مالی آغاز شده و با پیدایش فضای سایبر این انگیزه قوت بیشتری یافته است؛ زیرا علاوه بر امکان انواع سوء استفاده ها از داده های واجد ارزش مالی، مانند سرقت شماره کارت های اعتباری، میزان نتیجه بخش بودن جرائم مالی در دنیای فیزیکی نیز به نحو قابل توجهی افزایش یافته است. یک کلاهبردار که در دنیای فیزیکی فقط می توانست قشر بسیار محدودی از افراد جامعه را تحت تأثیر قرار داده و تعداد کمی را از میان آنها بفریبد؛ در فضای سایبر میلیون ها مخاطب مواجه بوده که به دلیل شرایط خاص حاکم بر این فضا، احتمال فریفتن این افراد بسیار بیشتر است. [۱۷۸]
ج: انتقام،اعتقادات یا گرایش های مختلف:
این انگیزه در طیف خاصی از افراد به وجود می آید. برای مثال کارمندی که به ناحق از محل کارش اخراج شده سعی می کند با نفوذ به شبکه شرکت و تخریب یا سرقت اطلاعات واجد ارزش انتقام بگیرد و با اینکه تروریست ها با هدف وارد آوردن خسارات اساسی به دولت، یا گروه موردنظر خود انواع تهاجمات سایبری را علیه آنها تدارک می بینند.[۱۷۹]
د: انگیزه های جنسی
فضای سایبر بر این گونه مسائل، تاثیر جدی گذاشته است.از مهم ترین گروه های فعال جنسی سایبری می توان به ناشران انواع اطلاعات الکترونیکی، مکتوب، صوتی، تصویری، ویدئویی در قالب های مختلف و به صورت زنده یا غیر زنده کودک دوستان ، آزارگران و آزار بینان جنسی و انواع متجاوزان به عنف ،اشاره کرد .
همچنین با شناسایی بزه دیدگان سایبری و نوع خطراتی که آنها را تهدید می کند ، می توان در سمت و سو دهی و شدت و ضعف تمهیدات پیشگیرانه، تصمیمات صحیح تری اتخاذ کرد. برای مثال، چنانچه متصدیان شبکه ها و سیستم های رایانه ای حوزه های حساس مختلف احتمال دهند که از سوی بزهکاران در معرض ترفندهای مهندسی اجتماعی و مهندسی اجتماعی معکوس قرار می گیرند؛در نحوه تعامل خود با افراد درون و برون سازمانی احتیاط بیشتری خواهند کرد. همچنین با توجه به اینکه هم اکنون گروه بزرگی از کاربران شبکه ای را قشر جوان و نوجوان جامعه را تشکیل می دهند، ضروری است تدابیر پیشگیرانه اجتماعی رشد مدار با توجه به انواع خطرات سایبری طراحی و اجرا شود. برآیند این اقدامات آگاهی بخش، چه برای بزهکاران و چه برای بزه دیدگان بالقوه انگیزه های مجرمانه و منحرفانه را کاهش خواهد داد. با رشد آگاهی بزه دیدگان، بزهکاران بالقوه در می یابند که هزینه جرمشان بالا رفته و دیگر ارتکاب آن مقرون به صرفه نیست که این خود سالب انگیزه مؤثری به شمار می آید.[۱۸۰]
پیشگیری اجتماعی از جرائم و انحرافات سایبری از اهمیت مضاعف و ویژه دیگری نیز برخوردار است. به طور کلی دانشمندان حقوق کیفری جرائم را به دو گروه جرائم فطری یا طبیعی و جرائم قرار دادی تقسیم کرده اند . جرائم فطری به اعمالی گفته می شود که وجدان بشری کلیت آنها را پذیرفته و به این دلیل هر کس در هر گوشه جهان با هر گرایش مذهبی، قومیتی، نژادی و… آنها را مذموم می شمرد، مانند قتل، سرقت و تجاوز به عنف.
اما جرائم قراردادی که نوع و تعداد آنها به مراتب از جرائم فطری بیشتر است، زاییده ذهن قانون گذاران جوامع بوده و در اثر پیدایش انواع وسایل نقلیه موتوری وضع شده است. همچنین، پیدایش فناوری رایانه و به تبع آن فضای سایبر، قانون گذاران کشورها را به تصویب قوانین و مقررات مختلف برای حوزه های گوناگون واداشته است. از این رو با توجه به اینکه اکثر افراد جامعه نمی توانند سوء استفاده های احتمالی از این ابزارها را با مراجعه به فطرت خود شناسایی کنند؛ متولیان این حوزه ها موظفند درباره آموزش و رشد آگاهی افراد نسبت به اقدامات غیر قانونی و نامشروع، به ویژه جرائمی که ضمانت اجرای کیفری دارند، تمهیدات پیشگیرانه اجتماعی وسیع تر و جدی تری را در دستور کار خود قرار دهند.
بند دوم: پیشگیری اجتماعی رشدمدارسایبری
علاوه بر نسل جوان و نوجوان جامعه ما، تمام جوامع توانسته اند با فضای سایبر تعامل بهتری داشته باشند. نسل گذشته امور خود را در دنیای فیزیکی انجام می دادند و اکنون نیز لزومی نمی بینند که با فضای جدید انس بگیرند. حال آنکه نسل امروز با این فضا بزرگ شده و از همان ابتدا هر آنچه پیرامون خود مشاهده کرده اند رنگ و بوی سایبری داشته است. این وضعیت، بیم و امید هایی را نیز به همراه دارد. از یک سو، می توان امیدوار بود که نسل جدید در برپایی هر چه سریع تر یک جامعه اطلاعاتی تمام عیار، مبتنی بر اصول و قواعد حاکم بر این فضا همت گمارد و از سوی دیگر، باید آنها را از خطرات و آسیب های فراوان این فضا آگاه کرد تا با گرفتار شدن در آنها، نتیجه مغایر حاصل نشود. این امر مهم به عهده متولیان عرصه های مختلف فضای سایبر است تا با همکاری متخصصان پیشگیری اجتماعی بر پایه اصول و ضوابط پیشگیری رشد مدار از بزهکاری و بزه دیدگی جوانان و نوجوانان پرنشاط و پرانرژی در این فضای ناشناخته جلوگیری کنند. در ادامه راهکارهای قابل اجرا درباره کودکان که متولیان تربیتی و آموزشی را هدف قرار می دهند، به اجمال بررسی می شوند:
الف:اقدامات مداخله امیز والدین
اولین محیطی که متصدیان پیشگیری رشدمدار را به خود جلب می کند؛ خانواده و به تبع آن والدین است. چنانچه بتوان در ابتدای امر توصیه ها و آموزش های لازم را به والدین منتقل و آنها را به ثمربخشی اهداف این تدابیر امیدوار بود. برای مثال برنامه آموزشی والدینی که فرزندانشان با اینترنت کار می کنند، می تواند حاوی این نکات باشد: ایجاد حس مسئولیت پذیری و توانایی انتخاب گزینه های سالم به هنگام استفاده از اینترنت( به بیان دیگر، نحوه استفاده صحیح از اینترنت) تصمیم گیری به جا و مناسب درباره محتوایی که قرار است مشاهده کنند و آموزش نحوه رویارویی با محتوای نامناسب که ممکن است مشاهده کنند و کاهش عواقب آن. در حقیقت ابتدا باید والدین به چگونگی اتخاذ این رهیافت ها را نسبت به کودکان آموزش دهند.
ب: تدابیر کاربری صحیح
این خط مشی ها مجموعه ای از راهکارها و انتظارات مربوط به نحوه فعالیت آن لاین افراد هستند که به نحو روزافزونی در منازل، مدارس و کتابخانه ها به کار می روند. مبانی نظری آنها مسئولیت پذیر کردن کودکان است در برابر محتوایی که ایجاد می کنند و رفتاری که بروز می دهند. کودکان یاد می گیرند در برابر مسائل مختلف که ممکن است در فضای سایبر تجربه کنند؛گزینش های شایسته ای داشته باشند و به این ترتیب با مهارت های استفاده صحیح از اینترنت آشنا می شوند. البته برای مؤثر واقع شدن این خط مشی ها باید در موارد نقض عمدی ، واکنش یا ضمانت اجراهای متناسب اعمال کرد، مانند محرومیت از اینترنت، تماس با والدین، حبس دانش آموز( در مواردی که نقض به مدرسه مربوط می شود) و حبس در منزل ( اگر موارد نقض به خانه مربوط باشد) اما باید از موارد نقض غیر عمدی و تصادفی نیز به عنوان فرصتی برای آموزش کاربران درباره نحوه اجتناب آنها از مواجهه با این گونه مسائل در آینده، نحوه برچیدن آنها از روی صحنه نمایش و در صورت لزوم، گزارش به ارائه دهندگان خدمات اینترنتی، بهره برداری کرد.[۱۸۱]
گفتار سوم: پیشگیری وضعی از جرایم سایبری
همان گونه که در مبحث اول اشاره شد، کارکرد پیشگیری وضعی از جرم در این است که ابزار و فرصت ارتکاب جرم را از مجرم سلب می کند. توجه به مثلث جرم می تواند به درک این موضوع کمک کند. برای ارتکاب یک جرم، سه عامل باید جمع شوند. مهم ترین آنها که قاعده مثلث جرم را تشکیل می دهد، انگیزه مجرمانه[۱۸۲] است. انگیزه باعث بیدار شدن میل دورنی افراد و به تبع آن قصد مجرمانه[۱۸۳] می شود. برای از بین بردن این عامل ضروری است تدابیر پیشگیرانه اجتماعی اتخاذ گردد. اما اگر به هر دلیل مجرمان واجد انگیزه شدند باید از اجتماع دو ضلع دیگر این مثلث، یعنی فرصت[۱۸۴] و ابزار ارتکاب جرم[۱۸۵] جلوگیری کرد. از میان این دو، سلب فرصت از مجرمان اهمیت بیشتری دارد. زیرا متصدیان امر هر چه بکوشند ابزارهای ارتکاب جرم را از سطح جامعه جمع آوری کنند، باز هم مجرمان با انگیزه خواهند توانست به آنها دست یابند. در پیشگیری وضعی هدف سلب فرصت و ابزار ارتکاب جرم از مجرم با انگیزه است.
آنچه در پیشگیری وضعی از جرائم اولویت دارد، حفظ آماجها[۱۸۶] و بزه دیدگان مجرمان است.در این زمینه شیوه های مختلفی از سوی جرم شناسان ارائه شده است که از مهم ترین آنها می توان به شیوه های دوازده گانه کلارک، جرم شناس انگلیسی، اشاره کرد که انها را در سه دسته چهارتایی قرار داده است.
دشوار ساختن ارتکاب جرم از طریق:
الف: حفاظت از آماجها و قربانیان جرم؛ ب: کنترل و ایجاد محدودیت در دسترس به موقعیت های جرم زا؛ ج: منحرف کردن مجرمان؛ و د: برچیدن ابزار ارتکاب جرم.
افزایش خطر پذیری مجرمان از طریق الف: مراقبت از ورودیها و خروجی ها؛ ب: مراقبت رسمی؛ ج: مراقب غیر رسمی د: مراقبت طبیعی
کاهش جاذبه از آماجها و قربانیان جرم از طریق: الف: حذف آماجهای جرم؛ ب: علامت گذاری اموال؛ ج: تقلیل فرصت های وسوسه انگیز؛ د: وضع قواعد خاص.
بند اول: انواع تدابیر پیشگیری وضعی از جرایم سایبر
به طور کلی تدابیر پیشگیرانه وضعی از جرایم سایبری را می توان در چهار گروه بررسی کرد.
الف: تدابیر محدود کننده یا سلب کننده دسترس:
این تدابیر در زمره مهم ترین تدابیر پیشگیرانه وضعی از جرایم سایبر قرار دارند که نمونه های اولیه آن برای جلوگیری از جرایم نسل اول نیز به کار می رفت. در اینجا سعی می شود با نصب سیستمها یا برنامه های خاص بر روی گروه های دسترس به شبکه یعنی کامپیوترهای شخصی، مسیریابها، سیستمهای ارائه دهندگان خدمات شبکه ای و از همه مهم تر ایجادکنندگان نقطه تماس بین المللی از ورود یا ارسال برخی داده های غیر مجاز یا غیر قانونی جلوگیری شود. این سیستم ها و برنامه ها عمدتاً در سه قالب دیوارهای آتشین[۱۸۷]، فیلترها[۱۸۸]، پراکسها[۱۸۹]هستند. این ابزارها حاوی فهرستی از موضوعات مجاز یا غیر مجاز هستند و بر اساس فرایند انطباق عمل می کنند.
در حال حاضر فضای سایبر از قابلیت هایی برخوردار است که پیش از آن وجود نداشته به شکل محدودتری قابل بهره برداری بوده اند. مهم ترین این ویژگی ها عبارت اند از الف: مهم ترین خصیصه فضای سایبر بین المللی بودن یا به عبارت بهتر فرامرزی بودن آن است.شبکه های پیشین به صورت محلی یا حداکثر منطقه ای قابل بهره برداری بودند. اما به مدد سیستمهای ارتباطی بی سیم و باسیم نظیر شبکه های ماهوراه ای یا خطوط فیبر نوری این امکان فراهم گشته است. ب: ویژگی مهم دیگر فضای سایبر، برخورداری از قابلیت های چند رسانه ای در سراسر جهان است. برگزاری جلسات کنفرانس زنده با قابلیت های انتقال صوت و تصویر با کیفیت وضوح بالا از طریق شبکه های اطلاع رسانی رایانه ای یکی از جلوه های نوین فضاست که پیش از این به شکل وجود نداشت. ج: دیگر مزیتی که می توان برای فضای سایبر یا به عبارت بهتر شبکه های اطلاع رسانی رایانه ای کنونی برشمرد. ظرفیت بالای آنهاست؛ تا حدی که ارائه خدمات ذخیره داده ها در نقاط دوردست به یکی از فعالیت های متداول در فضای سایبر تبدیل شده است.
ب: تدابیر نظارتی:
نظارت شبکه ای شاید بیش از آنکه یک اقدام پیشگیرانه باشد، از لحاظ بازدارندگی مورد توجه قرار می گیرد. این اقدام به دو شکل فنی و انسانی قابل اجراست. در حالت فنی ابزارها یا برنامه هایی بر روی سیستم نصب می شوند و کلیه فعالیت های شبکه ای اشخاص حتی ضرباتی که بر روی صفحه کلیدشان زده اند یا نقاطی را که به وسیله موس بر روی آن کلیک کرده اند ضبط می کنند. سپس مأمور مورد نظر می تواند با بررسی این سوابق مواد غیر قانونی را تحت پیگرد قرار دهد.
شایان ذکر است در صورتی نظارت شبکه ای اثر بازدارنده خواهد داشت که کاربر بداند فعالیت هایش تحت نظارت قرار دارد. زیرا همان طور که می دانیم، نظارت مخفی فقط برای جمع اوری ادله علیه متهم به کار می رود و هیج اثر پیشگیرانه ای ندارد. اکنون بسیاری از محیط های گپ شبکه ای به ویژه آنها که مورد اقبال قشر جوان و نوجوان است تحت نظارت فنی یا زنده قرار دارد.
اما مهم ترین مزیت این اقدامات نسبت به اقدامات محدود کننده یا سلب کننده دسترس این است که در عین اثر گذاری بازدارنده که پیشگیرانه نیز تلقی می شود، فعالیت کاربران خللی ایجاد نمی کند و از این لحاظ اشکالی به وجود نمی آورد، اما خود آن با ایرادات مهم حقوقی مواجه است.
ج: تدابیر صدور مجوز:
در اینجا تلاش می شود بر اساس معیارهایی خاص از ورود اشخاص ناشناس یا فاقد اعتبار جلوگیری شود. نمونه این اقدام به کارگیری گذرواژه است که در گذشته و اکنون جایگاه خود را حفظ کرده است. به این ترتیب تنها کسانی حق بهره برداری از یک سیستم یا سایت را خواهند داشت که پس از طی مراحل شناسایی و کسب اعتبار لازم، گذرواژه مربوط را دریافت کنند.
ممکن است این مجوز بر اساس سن، جنس، ملیت، مذهب یا گرایشهای خاص فکری داده شود. به نظر می رسد تدابیر این حوزه نسبت به دو حوزه دیگر ایرادات اساسی ندارد، اما خالی از اشکال هم نیست و حداقل به دونقص مهم آن می توان اشاره کرد:۱- نسبت به تمامی حوزه های فضای سایبر قابل اجرا نیست و موارد استفاده آن بسیار پیچیده است.۲- این ایراد که البته به دیگر ابزارهای پیشگیرانه نیز صادق است به پیشرفت اکنون با بهره گیری از ابزارهای صدور مجوز از ایمنی قابل قبولی برخوردار باشد، اما به نظر نمی رسد هیچ متخصصی بتواند این ایمنی را تا مدت مشخصی تضمین نماید، زیرا این فناوری در معرض آزمون و خطای هزاران نفر در سراسر جهان قرار دارد و به زودی نقاط ضعف آن کشف خواهد شد.[۱۹۰]
د: ابزارهای ناشناس و رمز گذاری:
این دو اقدام تا حدی از لحاظ کارکرد با یکدیگر تفاوت دارد، اما از آنجا که یک هدف را دنبال می کنند، در اینجا با هم بررسی می شوند. همان گونه که از این اصطلاحات پیداست، این ابزارها ماهیت اصلی یک مفهوم را پنهان یا غیر قابل درک می کنند تا غیر قابل شناسایی و تشخیص گردد. ناشناس کننده ها هویت اشخاص را در فضای سایبر پنهان می کنند و از این طریق به آنها امکان می دهند با ایجاد حریم بیشتر به فعالیت شبکه ای بپردازند. این اقدام به ویژه برای زنان و کودکان یا به طور کلی اشخاصی که به هر دلیل آسیب پذیرند سودمند است، زیرا بی آنکه فرصت شناسایی خود را به مجرمان سایبر دهند، می تواند به فعالیت های شبکه ای بپردازند.
اما از ابزارهای رمزنگاری بیشتر برای محتوای ارتباطات استفاده می شود. در اینجا بر اساس کدهای خاصی متن اصلی به رمز نوشته تبدیل می شود و گیرنده در مقصد به وسیله کلیدی که در اختیار دارد، آن را رمزگشایی می کند. متأسفانه ابزارهای متنوع و بسیاری در فضای سایبر برای شنود و دستیابی به ارتباطات افراد وجود دارد که بهره گیری از برنامه های رمزگذاری می تواند خطر این گونه تعرضات را کاهش دهد.
بند دوم: محدودیت های پیشگیری وضعی در فضای سایبر
از آنجا که پیشگیری وضعی حتی در دنیای فیزیکی نیز ماهیتی فنی دارد ، در حوزه جرایم سایبر به طور خاص مورد توجه قرار گرفته است. البته باید گفت این اقدام با محدودیت های فراوانی مواجه است که به بررسی آنها می پردازیم
الف : باید توجه داشت که به موازات پیشرفت فناوری اطلاعات ، بزهکاران سایبر نیز راه های شبیه خون خود را علمی تر و پیشرفته تر می سازند . بر این اساس هر روزه برنامه ی مخرب و اختلا ل زای جدیدی به پهنه ی شبکه اینترنت وارد می شود . لکن چنانچه از بررسی تدابیر فنی مشخص شد ، اقدامات پیشگیرانه همواره یک گام دیرتر از حملات و تعرضات در فضای سایبر شکل می گیرد . لذا نباید انتظار داشت به محض بروز حملات نوین ، راهکارهای فنی مبارزه با آن در اختیار باشد .
ب : تدابیر فنی ، ارتکاب جرایم سایبری را به طور کل محدود می کند و البته روشن است که چنین انتظاری هم از این روش غیرمعقول خواهد بود . زیرا چندی نمی گذرد که ضعف ها و نحوه ی دور زدن آنها در فضای سایبر منتشر می شود و عملاً پیشگیری کان لم یکن می شود . این معضل هنگامی بیشتر در کانون توجه قرار می گیرد که هزینه مالی یا ابزار پیشگیرانه را که بعضاً هنگفت است به آن بیافزاییم .
ج : یکی دیگر از محدودیت های فنی که پیشگیری وضعی از جرایم سایبری با آن مواجه است ، وجود ابزارها و فناوری هایی در فضای تبادل اطلاعات می باشد که این امکان را در اختیار اشخاص قرار می دهد که درنهایت با ناشناس ماندن و پنهان کردن فعالیت های خود ، به بهره برداری از این فضا بپردازند .
بعنوان مثال ، محیط هایی وجود دارند که به اشخاص این امکان را می دهند که به صورت زنده با یکدیگر ملاقات کنند و با اطمینان از ورود اشخاص بیگانه جلوگیری کنند . بدون تردید ، چنین فضاهایی برای ارتکاب اعمال مجرمانه بسیار جذاب می باشد و عملاً می توان گفت با توجه به محدودیت های فنی و قانونی که وجود دارد ، تعقیب وپیگرد فعالیت های مجرمانه در این فضا با چالش های بسیاری مواجه است . البته این موضوع سوای از یک سری قابلیت ها می باشد که با بهره گرفتن از آنها می توان ماهیت بهره برداری خود را به کلی مشروع جلوه داد و عملاً تمهیدات پیشگیرانه وضعی را دور زد یا از فن آوری رمزنگاری استفاده و عملاً محتوای فعالیت های خود را پنهان کرد[۱۹۱].
گفتار چهارم: بزه دیدگان جرایم سایبری
چنانچه قبلاً بیان شد واژه بزه دیده یکی از مشتقات واژه انگلیسی Victim به شخصی گفته می شود که به دنبال رویداد یک جرم آسیب و زیان یا آزار می بیند. واژه Victim در نوشتگان پارسی به معنای قربانی به کار رفته است. «قربانی» در واژه شناسی یعنی «آنچه یا آن که به نیت به دست آوردن رضایت خدا ذبح شود». « آن که براثر حادثه ای ناخواسته جان خود را از دست دهد: قربانی تصادف، زلزله » در نوشتگان علوم جنایی، هرگاه این آسیب و زیان یا رنج و سختی از رفتار مجرمانه ی انسان برخاسته باشد، به فرد زیان دیده «قربانی جرم» یا «بزه دیده» می گویند.
در جرایم رایانه ای دسترسی غیر مجاز سیستم ها و داده های رایانه ای را به عنوان هدف مورد تعرض قرار می دهد. از این تهاجم صاحبان و دارندگان آنها متحمل خسارات می گردند. در نتیجه دسترسی غیر مجاز نسبت به هدف را دستیابی یا دستیافتگی و نسبت به صاحبان آنها را بزه دیدگی ناشی از دسترسی غیر مجاز می نامیم.
بند اول: انواع بزه دیدگان

نظر دهید »
  • 1
  • ...
  • 81
  • 82
  • 83
  • ...
  • 84
  • ...
  • 85
  • 86
  • 87
  • ...
  • 88
  • ...
  • 89
  • 90
  • 91
  • ...
  • 453
دی 1404
شن یک دو سه چهار پنج جم
 << <   > >>
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30      

ایده یابان نواندیش - مجله‌ اینترنتی آموزشی علمی

 تغذیه عروس هلندی
 زایمان سگ راهنما
 فروش محصولات غذایی
 تولید محتوا هوش مصنوعی
 تبلیغات کلیکی حرفه‌ای
 کسب درآمد محتوا شبکه‌ها
 نارضایتی شریک رابطه
 درآمدزایی از ویدئو
 تدریس آنلاین درآمد
 فضای تنفس رابطه
 عدم درک شریک زندگی
 راهنمای سگ اشپیتز
 رشد نکردن رابطه
 حافظه خرگوش
 آموزش حرف زدن مرغ عشق
 ویژگی زن ایده‌آل
 دوری از وابستگی عاطفی
 درآمد محصولات دیجیتال
 فریلنسری طراحی موفق
 بازسازی پس خیانت
 اضطراب روابط عاشقانه
 درآمد دوره‌های برنامه‌نویسی
 شاه طوطی اسکندر
 درآمد پادکست کسب‌وکار
 نقد محصولات آنلاین
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

موضوعات

  • همه
  • بدون موضوع

آخرین مطالب

  • راهکارهای ضروری و اساسی درباره میکاپ
  • نکته های آرایش دخترانه (آپدیت شده✅)
  • ⭐ دستورالعمل های سریع و آسان برای آرایش
  • هشدار : ترفندهایی که برای میکاپ حتما باید به آنها دقت کرد
  • هشدار!  رعایت نکردن این نکته ها درباره آرایش مساوی با خسارت حتمی
  • هشدار خسارت حتمی برای رعایت نکردن این نکته ها درباره آرایش
  • " پایان نامه آماده کارشناسی ارشد – قسمت 23 – 5 "
  • " فایل های دانشگاهی -تحقیق – پروژه – ۲-۲۲-ویژگی‌های افراد تاب‌آور – 9 "
  • " پایان نامه -تحقیق-مقاله | تجزیه و تحلیل داده ها – 7 "
  • " دانلود متن کامل پایان نامه ارشد | فصل اول: کلیات ( مبانی ، مفاهیم و تاریخچه) – 2 "

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟
کوثربلاگ سرویس وبلاگ نویسی بانوان