کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل




جستجو


 



۶۰ Segments

۲۴۰.۸۹

۱۴.۳۲%

۱۳.۲۸%

۴۰ Segments

۱۱۹.۱۵

۱۰.۵۸%

۱۳.۸۶%

۲۰ Segments

ستون سوم این جدول نشان دهنده دقت این روش در قیاس با روش مونت-کارلو با بالاترین تعداد تکرار (۶۰۰ تکرار) است. نتایج نشان داده شده بیان می‌کنند که عموما با افزایش تعداد قسمتها، دقت روش بالاتر می‌رود که این افزایش دقت با افزایش میزان محاسبات همراه است. هرچند باید این موضوع را مد نظر قرار داد که افزایش تعداد قسمت ها لزوما منجر به افزایش دقت نمی‌شود. باید این موضوع را در نظر داشت که در این روش این احتمال وجود دارد که یک تعداد قسمت خاص و کوچک دقتی بالاتر از تعداد قسمت بندی بزرگ داشته باشد. برای مثال، در جدول ۵-۱۳، برای حالت بارگذاری ناپایدار، دقت روش کوانتایز با ۲۰ قسمت اندکی بالاتر از دقت این روش با ۴۰ قسمت است. هرچند، همانطور که گفته شد با افزایش تعداد قسمت ها عموما دقت این روش افزایش می‌یابد. تعداد نسبتا پایین تکرار برای دستیابی به دقتی نسبتا بالا، روش کوانتایز را به روشی مناسب برای سیستم هایی با تعداد متغیر احتمالی ورودی کم تبدیل می‌کند. هرچند با افزایش تعداد متغیر ها این روش کار آمدی خود را به طور کامل از دست می‌دهد.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

اکنون به بررسی پایداری احتمالی ریز‌شبکه با بهره گرفتن از روش تخمین دو نقطه ای می‌پردازیم. جدول ۵-۱۴ احتمال ناپایداری ریزشبکه ای که از توربین بادی با ماشین القایی قفس سنجابی استفاده می‌کند را برای دو حالت بارگذاری مرزی و ناپایدار نشان می‌دهد. با توجه به این جدول، روش تخمین دو نقطه ای از سرعت بسیار بالایی (درقیاس با روش کوانتایز و مونت-کارلو) برخوردار است هرچند دقت این روش از روش مونت-کارلو و روش کوانتایز با تعداد قسمت های زیاد پایین تر است. حجم محاسبات بسیار پایین این روش و کم بودن نسبی پیچدگی آن، روش تخمین دو نقطه ای را به روشی بسیار مناسب برای سیستم های با ورودی احتمالی زیاد بدل می‌کند. این موضوع در ادامه نیز مورد بررسی قرار خواهد گرفت.
جدول ۵-۱۴- نتایج بررسی احتمالی روش تخمین دو نقطه ای بر روی ریزشبکه با SCIG

Two Point Estimation Method (Boundary loading):

Run time (Sec)

Relative Err.

Instability Probability

۲۳.۳۲

۱۱.۷۷%

۳.۹۷%

Two Point Estimation Method (Unstable loading):

Run time (Sec)

Relative Err.

Instability Probability

۲۲.۹۷

۹.۰۹%

۱۴.۰۹%

تابع توزیع احتمالی به دست آمده از روش تخمین دو نقطه ای یک تابع نرمال می‌باشد. این تابع نرمال برای حالت بارگذاری مرزی میانگین و واریانسی برابر با -۰.۲۴۳۴ و ۰.۱۳۸۹ را دارد و برای بارگذاری ناپایدار این مقادیر برابر با -۰.۱۱۷۳ و ۰.۱۰۸۹ می‌باشند. این توابع توزیع در شکل های ۵-۷ و ۵-۸ نشان داده شده اند.
شکل۵-۷- تابع توزیع مقدار ویژه بحرانی در شرایط مرزی به دست آمده برای ریزشبکه با SCIG توسط روش تخمین دو نقطه ای

موضوعات: بدون موضوع  لینک ثابت
[یکشنبه 1401-04-05] [ 11:08:00 ب.ظ ]




اعدادی که توانی از ۲ هستند نباید در ماتریس تکراری باشند. (فرض کنید هر ستون ماتریس از باینری به دهدهی تغییر داده شده است.)

۲

۲۵/۲

یک ستون که تمام مقادیر آن صفر است نباید در ماتریس وجود داشته باشد.

۳

۲

بین دو ستون یا سه ستون مجاور در ماتریس نباید یک XOR
ستون که تمام مقادیر آن صفر است بشود.

۴

۷۵/۱

هر ستون در ماتریس باید منفرد باشد

۵

۲۵/۱

XOR بین دو ستون مجاور برای کدهای کوتاه شده و سه ستون مجاور برای کدهای توسعه یافته، در ماتریس نباید با ستون های ماتریس برابر باشد.

( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۶

در تابع برازندگی به ازای عدم برقراری هر شرط در جدول ۳-۶، جریمه در نظر گرفته شده برای آن شرط به تعداد رعایت نشدن آن شرط به تابع برازندگی اعمال می­ شود. مقدار جریمه (مقدار این جریمه­ها به صورت تجربی و با توجه به اهمیت هر شرط قرار داده شده است) مربوط به هر شرط در جدول ۳-۶ نشان داده شده است. به عنوان مثال اگر در یک ماتریس دو خطای مجاور دوتایی وجود داشته باشد به مقدار ۵/۲ به تابع برازندگی آن جریمه اعمال می­ شود.
شرط ششم برای بهبود قابلیت تشخیص خطا قرار داده شده است، اما شروط ۱ تا ۵ ، از شروط اساسی تشکیل ماتریس توازن هستند که در صورت عدم برقراری کامل آنها، ماتریس ارائه شده از اعتبار ساقط خواهد بود. برای روشن تر شدن این موضوع به بیان­های ارائه شده از هر شرط که در ادامه آمده است دقت کنید.
شرط ۱ حضور ستونهای مربوط به چک بیتها را در ماتریس H تضمین می­­کند. شرط ۲ عدم تکرار این ستونها را در ماتریس H تضمین می­ کند. شرط ۳ عدم تداخل خطاهای تک بیتی را با حالت بدون خطا تضمین می­ کند. شرط ۴ عدم تداخل خطاهای دو بیتی مجاور را با حالت بدون خطا تضمین می­ کند. شرط ۵ قابلیت تصحیح خطاهای تک بیتی را تضمین می­ کند و در نهایت شرط ۶ موجب بهبود قابلیت تشخیص خطاهای دو بیتی مجاور (در کدهای کوتاه شده) و سه بیتی مجاور (در کدهای توسعه یافته) می­ شود.
بیت های مربوط به ماتریس H نیز به عنوان کروموزوم برای الگوریتم ژنتیک در نظر گرفته شده است. به عنوان مثال در کد همینگ (۶,۱۰ ) ۴۰ بیت (۴۰=۴×۱۰) در ماتریس H وجود دارد، در نتیجه کروموزوم مربوط به آن یک رشته ۴۰ بیتی است.
و در نهایت پروسه استفاده شده برای یافتن ماتریس مناسب عبارت است از:
۱- تولید اتفاقی جمعیت اولیه از کروموزوم­ها.
۲- ارزیابی کروموزوم­ها با تابع برازندگی.
۳- انتخاب والدین با توجه به مقدار برازندگی آنها.
۴- اعمال عملگر crossover بر روی والدین برای تولید فرزندان با توجه به عدد احتمال در نظر گرفته شده برای آن. اگر بر روی والدینی عملگر crossover اعمال نشده بود، فرزندان با کپی شدن از والدین تولید می­شوند.
۵- اعمال عملگر جهش بر روی فرزندان جدید با توجه به عدد احتمال مربوط به عملگر جهش.
۶- استفاده از جمعیت جدید تولید شده برای تکرار الگوریتم در دفعات بعد.
۷- متوقف شدن الگوریتم در صورت برآورده شدن شرایط پایان الگوریتم و ارائه بهترین جواب.
۸- اگر شرایط پایان الگوریتم بر آورده نشده بود، بازگشت به بند ۲ .
فلوچارت مربوط به روند فوق در شکل ۳-۱ نشان داده شده است.
۳-۲-۱ اعمال روش پیشنهادی در ماژول سویچ
روش ارائه شده در قسمت قبل بر روی کدهای همینگ (۶ ،۱۰) و همینگ (۲۴، ۲۹) اعمال شده است. ماتریس H به دست آمده برای کد همینگ (۶ ،۱۰) در رابطه ۳-۵ نشان داده شده است (ماتریس شامل اعداد صفر و یک در سمت چپ تساوی، ماتریس H است).
(۳-۵)
شکل ۳-۱: فلوچارت مربوط به الگوریتم ژنتیک.
فرض کنید هر ستون ماتریس H رابطه ۳-۵ از یک ستون باینری به یک عدد دهدهی تبدیل شود . در نتیجه دنباله اعداد مقابل، ماتریس H رابطه ۳-۵ را توصیف می­ کند: ] ۳ ، ۱۲ ، ۵ ، ۱۴ ، ۸ ، ۱ ، ۷ ، ۱۳ ، ۲ ، ۴ [. حال ماتریس دیگری را در نظر بگیرید که از XOR بین ستونهای مجاور دوتائی ماتریس H به دست آمده است. هر ستون این ماتریس را نیز به اعداد دهدهی تبدیل کنید. دنباله اعداد روبرو این ماتریس را توصیف می­ کنند:] ۱۵ ، ۹ ، ۱۱ ، ۶ ، ۹ ، ۶ ، ۱۰ ، ۱۵ ، ۶ [. همانطور که می­توان دید هیچکدام از اعداد در دنباله دوم (اعداد حاصل از XOR بین ستونهای دوتائی مجاور) با هیچکدام از اعداد دنباله اول (ستونهای ماتریس H) برابر نیستند و تمام خطاهای دوتائی مجاور قابل تشخیص است، همچنین در شکل ۳-۲ نیز مقدار تابع برازندگی در هر نسل برای کد همینگ (۶ ،۱۰) نشان داده شده است که در نهایت به برازندگی صفر رسیده است و این امر تشخیص تمام خطاهای دو بیتی مجاور را در این کد نشان می­هد.

موضوعات: بدون موضوع  لینک ثابت
 [ 11:08:00 ب.ظ ]




اشتراک روزنامه و مجلات
استفاده از سایت‌های تخصصی علمی اینترنت
فعالیت‌های فرهنگی
بازدید از موزه، اماکن تاریخی و مذهبی
تحصیلات فرد
تحصیلات خانواده
موقعیت شغلی فرد
موقعیت شغلی خانواده
امکانات لازم برای مطالعه

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

ابزارها و کارهای هنری
تعداد نوشته‌ها و کتاب‌ها
داشتن آلات موسیقی
سن
جنسیت
وضعیت تأهل
درآمد
مذهب
متغیرهای زمینه‌ای
تجسم یافته
عینیت یافته
نهادینه شده
سرمایه فرهنگی
نگرش افراد
تعدد زوجات
فصل سوم
روش اجرای تحقیق
مقدمه
این فصل از گزارش تحقیق به بررسی ویژگی‌های روش شناختی تحقیق می‌پردازد و اطلاعاتی را در زمینه روش انجام تحقیق، جامعه آماری حجم نمونه، شیوه نمونه گیری، ابزار گردآوری اطلاعات، اعتبار (Validity) و قابلیت اعتماد (Reliability) سؤالات و همچنین روش‌های آماری تجزیه و تحلیل اطلاعات را بیان می‌کند.
۳-۱ روش تحقیق
«برای سنجش متغیرهای مختلف روش‌های گوناگونی وجود دارد، اگر چه تئوری یک چارچوب کلی برای نگرش و بررسی موضوع در اختیار ما قرار می‌دهد می‌توان با بهره گرفتن از آن اولاً مسأله را به خوبی بررسی و تجزیه و تحلیل کرد. ثانیاً متغیرهای لازم برای سنجش را انتخاب و همچنین چگونگی ارتباط متغیرها را در رابطه با یکدیگر بدست آورد. نهایتاً اینکه پژوهش در مفهوم عملی آن عبارت است از اندازه گیری و بررسی موارد قابل سنجش که معرف‌ها می‌باشند البته معرف‌ها بر اساس متغیرها تعیین می‌شوند و بالاخره آنچه نهایتاً به وسیله محقق در سطح تجربی مورد سنجش قرار می‌گیرد همین معرف‌ها می‌باشند» (مهدوی۵۸،۱۳۷۴).
همان‌گونه که معرف‌ها را تعیین و مورد بررسی قرار می‌دهیم در پی آن روش انجام تحقیق نیز مشخص می‌شود باری انجام تحقیقات اجتماعی روش‌های گوناگونی وجود دارد روش پیمایش نیز یکی از رایج‌ترین روش‌های سنجش و بررسی معرف‌ها در تحقیقات اجتماعی است این روش معمولاً در تحقیقات که شامل تعداد زیادی از افراد جامعه است مراجعه به تعدادی از افراد به عنوان نمونه آماری و سنجش معرف‌ها از طریق پرس و جو یکی از بهترین و شاید مطمئن‌ترین روش‌ها است از سوی دیگر به علت محدودیت در زمان امکانات این روش کاملاً به صرفه و مطمئن است. به همین دلیل ما در این پژوهش از این روش استفاده نمودیم. زیرا هدف از پژوهش حاضر بررسی تأثیر سرمایه فرهنگی بر نگرش افراد نسبت به تعدد زوجات می‌باشد. در این پژوهش برای سنجش سرمایه فرهنگی بر نگرش افراد نسبت به تعدد زوجات از طیف لیکرت استفاده می‌شود.
۳- ۲واحد تحلیل
واحد تحلیل عبارت از فرد، گروه، طبقه و یا هر پدیده اجتماعی و موضوعی که از ویژگی‌های آن مورد بررسی قرار می‌گیرد.
واحد تحلیل در این مطالعه، فرد می‌باشد و با توجه به موضوع مطالعه و فرضیه‌های تحقیق به بررسی متغیرهایی پرداخته می‌شود که در سطح خرد (فرد) مطرح می‌باشد، بنابراین واحد تحلیل و واحد مشاهده در تحقیق حاضر فرد است.
۳-۳ جامعه آماری
«انجام هر تحقیق علمی،مستلزم صرف هزینه و زمان است، به همین دلیل امکان بررسی کامل جمعیت (جامعه)[۶] به صورت سرشماری[۷] وجود ندارد، لذا پژوهشگران با توجه به چنین واقعیتی درصدد بر می‌آیند که از طریق نمونه‌گیری[۸]، اطلاعات احتمالی را با بهره گرفتن از تحلیل داده‌های به دست آمده پیرامون نمونه به دست آورند و در نهایت از طریق تعمیم[۹]، این اطلاعات را به جامعه اصلی منتسب کنند.
محقق، باید با توجه به مقتضیات روش تحقیق، ماهیت داده‌ها، نوع ابزار گردآوری آن‌ها و ساختار جامعه آماری نمونه‌ای را که معرف کیفیات و کمیات جامعه باشد انتخاب کند. در این گزینش باید به نکات زیر توجه داشته باشد:
الف) نمونه بایستی با توجه به اهداف تحقیق انتخاب شود.
ب) رعایت انصاف و عدم اعمال ذهنیت‌ها شرط اساسی است.
ج) عواملی در تعیین حجم یا اندازه نمونه موثرند»(خاکی ۱۳۸۴) .
جامعه آماری این پژوهش شامل کلیه افراد بالای ۱۸ سال مناطق۳ شهر تهران می‌باشد.که تعداد آنها تقریباٌ
۳ -۴روش نمونه گیری و حجم نمونه
شیوه نمونه‌گیری این پژوهش روش تصادفی خوشه ای چند مرحله‌ای می‌باشد.
تعداد نمونه با بهره گرفتن از فرمول کوکران و با ۵/۰= P و ۰۵/۰= d تعداد ۱۸۷ بدست آمده است. ولی به جهت بدیع بودن موضوع تحقیق و حساسیت آن و همچنین احتمال ریزش تعداد نمونه‌ها حجم نمونه به ۲۰۰نفر افزایش داده شد.

D فضای مطلق ۰۵/۰= p
∞= خطای نوع اول
۰۵/۰=∞ اطمینان ۹۵/۰ خواهد بود.
۳-۵ تکنیک جمع آوری اطلاعات
با توجه به روش تحقیق بکار رفته ، کاربردی‌ترین ابزار ما در این تحقیق می‌تواند پرسشنامه[۱۰] باشد. «هر پژوهشگر با توجه به ماهیت مساله و فرضیه‌های طراحی شده یک یا چند ابزار را طراحی کند و پس از کسب شرایط لازم در مورد این ابزارها، از آن‌ها در جهت جمع آوری داده‌ها بهره جوید تا در نهایت از طریق پردازش و تحلیل این داده‌ها، بتوان در مورد فرضیات قضاوت کرد، انتخاب ابزارها باید به گونه ای باشد که پژوهشگر بتواند از نحوه انتخاب ابزار خود دفاع کند و از طریق دستاوردها، پژوهش خود را معتبر سازد»(خاکی۱۵۹،۱۳۸۷).
« پرسشنامه وسیله بررسی در میان دیگر وسیله هاست و به شایستگی ، تنها در باره موضوعات قابل اندازه گیری یا محاسبه پذیر بکار می رود » (ژاوو ۱۳،۱۳۷۳).
« پرسشنامه بکار رفته برای جمع آوری اطلاعات پرسشنامه بسته خواهد بود. علت استفاده از پرسشنامه بسته ، سهل الوصول بودن ، کم هزینه بودن ، تکمیل سریع و از همه مهم‌تر تناسب آن با هدف تحقیق می‌باشد.
امتیاز این پرسشنامه نسبت به پرسشنامه با سئوالات باز این است که نظر پاسخگو آسان تر بوده و نیاز به سعی کمتری در مورد استفاده از لغات دارد ، پاسخ‌های ممکن در سئوالات برای پاسخگو و محقق روشن است . هدایت واداره پرسشنامه و یا مصاحبه با سئوالات بسته راحت تر است وزمان کمتری می‌برد و دامنه پاسخ‌های ممکن به سئوالات برای پاسخگو مشخص است » (سیف الدینی ۱۰۰،۱۳۷۲).
ابزار گردآوری اطلاعات در این پژوهش پرسش نامه به صورت سوالات بسته انتخاب شده است که با بهره گیری از مقیاس لیکرت پاسخگو را مورد سنجش قرار داده است. پرسش نامه نیز به صورت محقق ساخته می‌باشد.
در تحقیق حاضر در رابطه با تجزیه و تحلیل داده‌ها از نرم افزار SPSS استفاده شده است.
۳ -۶ قلمرو زمانی و مکانی تحقیق
این تحقیق در شهر تهران و در منطقه سه و در سه ناحیه صورت گرفته است . اهمیت قلمرو زمانی از این روست که با ایجاد شناخت در خواننده، نسبت به مکانی که تحقیق در آن صورت گرفته است، این شرایط را فراهم می‌آید تا او بتواند روش‌های انجام کار، آزمودنی‌ها، نتایج و تصمیم‌ها را در بستر خود مورد توجه قرار دهد و از این طریق آگاهی بیشتری نسبت به تحقیق پیدا کند. ضرورت بیان قلمرو زمانی بیشتر از آن جهت است که خواننده در نهایت با توجه به مقطع زمانی که تحقیق انجام شده است می‌تواند در رابطه با تحلیل‌ها و استنتاج‌هایی که پیرامون فرضیه‌ها صورت گرفته است برداشتهای بهتری پیدا کند. این تحقیق در نیمه دوم سال ۱۳۹۱ شروع شده است و در اردیبهشت ماه ۱۳۹۲ به پایان رسیده است.
۳-۷روایی یا اعتبار و پایایی تحقیق

موضوعات: بدون موضوع  لینک ثابت
 [ 11:08:00 ب.ظ ]




(۲-۵)

که و تبدیل لاپلاس بردارهای فضایی مربوطه هستند. سیگنال فیدبک که از رتور به استاتور عمل می‌کند از دو جزء ترکیب شده است. این سیگنال می‌تواند به صورت بیان شود و تبدیل لاپلاس آن به صورت زیر می‌باشد:

(۲-۶)

زمانی که به صفر نزدیک می‌شود بردار ولتاژ تغذیه به فرکانس صفر نزدیک می‌شود در این صورت چهارچوب مرجع ، ساکن مشاهده می شود . در نتیجه تمام سیگنال های حالت ماندگار به یک صفر فرضی میل می‌کنند و متغیر لاپلاس نیز . بنابراین از معادله (۲-۶) داریم:

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

(۲-۷)

همان‌طور که مشاهده می‌شود دو جزء حذف شده اند. سمت راست معادله (۲-۷) مستقل از است ، به این ترتیب در فرکانس صفر استاتور ، متغیرهای سرعت زاویه ای مکانیکی به کار رفته برای رتور تأثیری روی استاتور ندارند. به ویژه اینکه آن‌ها زمانی که کمیت مهم قابل اندازه گیری برای سرعت شناسایی شده است، روی جریان استاتور منعکس نمی‌شوند. بنابراین سرعت مکانیکی رتور در مشاهده نمی‌شود.
هنگامی که عملکرد نزدیک فرکانس صفر استاتور می‌شود ، وضعیت متفاوت می‌گردد. سیگنال های حالت پایدار مزبور حالا سینگال های Ac فرکانس پایینی هستند که در زاویه فاز و دامنه وقتی که از عنصر تأخیری در سمت راست شکل (۲-۱) عبور می‌کنند ، اصلاح شده اند. بنابراین حذف دو جزء از کامل نیست. به ویژه در سرعت های بالا ذاتاً مقداری ولتاژ از رتور در استاتور القاء می‌شود. تأثیر این عوامل روی مقادیر اندازه‌گیری شده ترمینال های ماشین می‌تواند آشکار شود، بنابراین متغیرهای رتور استاتور رؤیت پذیر هستند.
برای کاهش تأثیر پارامترهای غیر تطبیقی و نویز در یک سطح قابل قبول فرکانس استاتور باید از صفر به یک مقدار کمینه افزایش داده شود. عملکرد ضعیف زیر این سطح محدودیت های اساسی برای کنترل بدون حس‌گر را ایجاد می‌کند.
۲-۳- درایوهایی برای تعدیل نیازمندی‌های دینامیکی
حال به ارئه روش هایی برای متعادل کردن ویژگی های دینامیکی درایوهای موتور القایی می پردازیم.
۲-۳-۱-تخمین بر اساس نیروی ضدمحرکه
پیش‌قدم کار کنترل برداری بدون حس‌گر، جوتن۱ بود. روش او تخمین بردار نیروی ضد محرکه را به عنوان سیگنال راهنما از جایی که ولتاژ مرجع استاتور و سیگنال تخمینی فرکانس رتور تولید می‌شوند، به کار می برد. با این فرض گشتاور الکترومغناطیسی به صورت زیر بیان می شود:

(۲-۸)

با توجه به مختصات استاتور بردار جریان رتور از معادله (۲-۱-ب) جای گذاری می شود. این کار با فرض تغییرات آرام دامنه شار رتور صورت می گیرد. نیروی ضد محرکه می تواند به صورت زیر تقریب زده شود:

(۲-۹)

که بعد از مقداری محاسبه به رابطه زیر خواهیم رسید:

(۲-۱۰)

موضوعات: بدون موضوع  لینک ثابت
 [ 11:07:00 ب.ظ ]




شاید بتوان گفت جامع ترین تعریف از سایبر تروریسم از سوی دنینگ ارائه شده است. تعریف وی از سایبر تروریسم چنین است: سایبر تروریسم، حاصل تلاقی تروریسم و فضای مجازی است. سایبر تروریسم، بیشتر به معنای حمله یا تهدید به حمله علیه رایانه ها، شبکه های رایانه ای و اطلاعات ذخیره شده در آنهاست، هنگامی که به منظور ترساندن یا مجبور کردن دولت یا اتباع آن برای پیشبرد اهداف سیاسی یا اجتماعی خاص اعمال می شود.[۱۱۷]

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

اهداف سایبر تروریست ها، متمرکز بر روی منابع موجود روی فضای مجازی می باشد. به عنوان مثال می توان حمله به سیستم کامپیوتری تأسیسات هسته ای، بیمارستان ها یا مراکز خطوط حمل و نقل هوایی و زمینی یا مختل کردن سیستم های پیام رسانی و یا دزدیدن اطلاعات را ذکر کرد.
نظر به اهمیت جنگ های سایبری، دولت آمریکا در سال۱۹۹۶، کمیسیونی را تحت عنوان «کمیسیون حفاظت از ریر ساخت های حیاتی»[۱۱۸] تشکیل داد.
کمیسیون مذکور به این نتیجه رسید که باید فعالیت های خود را بر روی صنایعی چون صنایع الکترونیگی، مخابرات و ارتباطات متمرکز کند، زیرا که بیشترین حملات جنگ مجازی متوجه آنها خواهد بود.
بسیاری از کارشناسان امنیتی، سیاستمداران و دیگر افراد مرتبط با موضوع، خطر تروریسم مجازی و حمله‌ به سیستم‌های کامپیوتری دولتی و خصوصی و زمین‌گیر کردن بخش‌ های نظامی، مالی و خدماتی در جوامع پیشرفته را گوشزد کرده‌اند. این تهدید بالقوه حقیقتاً جدی است. متخصصین علوم روانشناسی، سیاست و اقتصاد، هماهنگ با هم، ترس از تروریسم مجازی را در جوامع امروزی مخصوصاً جوامع پیشرفته را در حال افزایش دانسته اند. از جنبه‌ی روانشناختی، به دو دلیل دنیای مدرن از تروریسم مجازی هراسناک است: نخست ترس از آمیزه‌ای از حملات خشن و ناگهانی همراه با اختلالات شبکه ای و دیگر نا آگاهی عامه از تکنولوژی کامپیوتر، زیرا از منظر روانشناختی یک تهدید ناشناخته نظیر تروریسم مجازی ترس بیشتری در مخاطبان خود می‌آفریند تا یک تهدید ملموس و شناخته شده. تا پیش از ۱۱ سپتامبر رخ دادن مواردی از هک‌های جدی نشان داد که شبکه‌های کامپیوتری بخش‌ های نظامی و انرژی آمریکا آسیب پذیر هستند. پس از ۱۱ سپتامبر با حاکم شدن گفتمان امنیت و تروریسم موضوع تروریسم مجازی به صورت جدی ‌تر مطرح شد و به وسیله‌ی فعالان سیاسی، تجاری و امنیتی درگیر با معضل تروریسم، به شدت مطرح گردید. با توجه به گستردگی و پیچیدگی شبکه‌های کامپیوتری و سیستم‌های کنترل عبور و مرور هوایی در دنیای صنعتی، حتی تهدید بالقوه‌ تروریسم مجازی نیز خطرآفرین و هشدار دهنده است. هکرها این امر را به اثبات رسانده‌اند که افراد می ‌توانند به اطلاعات حساس دست یابند و در سرویس‌ های امنیتی رخنه کنند.[۱۱۹]
بنابراین، در تئوری هم که شده تروریست‌ها قابلیت این را دارند که به مانند هکرها عمل کنند و به شبکه‌های کامپیوتری حساس و مهم خصوصی و دولتی راه پیدا کنند و بخش‌های نظامی، مالی و خدماتی را دچار اشکال کنند و یا حتی آنها را زمین ‌گیر سازند.[۱۲۰]
وابستگی در حال رشد جوامع بشری به تکنولوژی اطلاعات شکل جدیدی از آسیب ‌پذیری را موجب شده است. این آسیب پذیری به تروریست‌ها شانس نزدیک شدن به اهدافشان را که در حالت عادی به هیچ وجه نمی‌توانستند بدان‌ها دسترسی داشته باشند، داده است. ریشه‌های ذهنیت درباره‌ی تروریسم مجازی به اوایل دهه ۱۹۹۰ باز می‌گردد. زمانی که استفاده از اینترنت به سرعت داشت رشد می‌کرد و بحث بر سر ظهور جامعه‌ی اطلاعاتی، مباحث گسترده ‌ای را درباره‌ی خطرات بالقوه‌یی که پیش روی کشورهای صنعتی وابسته به تکنولوژی برتر و شبکه‌های کامپیوتری گسترده بود، مطرح کرد. در اوایل دهه ۹۰ آکادمی ملی علوم آمریکا گزارش خود درباره‌ی امنیت کامپیوتری را با عباراتی این چنین آغاز کرد: «ما در خطر هستیم. به صورتی روز افزون، آمریکا وابسته به کامپیوترها است، تروریست‌ها فردا ممکن است از طریق صفحه کلید موجب بروز تخریب گسترده‌تری شوند تا از طریق به کارگیری بمب». در همان زمان عبارت «پرل‌ هاربور الکترونیکی» ابداع شد، که اشاره به ارتباط داشتن تهدید یک حمله‌ی کامپیوتری به آمریکا با حمله‌ی تاریخی پرل هاربور در جنگ جهانی دوم دارد.[۱۲۱]

۲. تاریخچه ای از حوادث سایبر تروریستی

در مطالب ذیل سعی شده به مواردی از حملات مجازی که برای نیل به اهداف سیاسی و اجتماعی انجام شده اشاره شود:
در سال۱۹۹۶ یک هکر رایانه ای مرتبط با جنبش برتری طلبی سفیدپوستان، سیستم رایانه ای ماساچوست را به طور موقت از کار انداخت و به قسمتی از سیستم بایگانی آنجا صدمه زد. هکر مذکور، پیغامهای نژاد پرستانه ای را به اقصا نقاط جهان با نام آی. اس. پی.[۱۲۲] فرستاد. وی با این پیغام به کار خود پایان داد: «شما هنوز هم مجبورید تروریسم الکترونیکی واقعی را ببینید… این یک قول است». [۱۲۳]
در سال ۱۹۹۸، معترضان اسپانیایی، مؤسسه جهانی ارتباطات[۱۲۴] را با هزاران پیغام الکترونیکی قلابی مورد حمله قرار دادند. معترضان، صفحات وب را مسدود و تهدید کردند به تاکتیک های مشابهی علیه سازمان هایی که از خدمات این مؤسسه استفاده کنند، اقدام خواهند کرد. آنها خواستار این شدند که مؤسسه جهانی ارتباطات میزبانی وب سایت مجله «اوسکال هریا»[۱۲۵] را متوقف کند. این مجله در نیویورک منتشر می شد و از استقلال باسک حمایت می کرد. اعتراض کنندگان می گفتند که مؤسسه فوق الذکر از تروریسم حمایت می کند؛ چرا که بخشی از صفحات وب شامل مطالبی درباره گروه تروریستی ای. تی. آ.[۱۲۶] است که ادعا می شد، مسئول قتل مقامات سیاسی و امنیتی و حمله به تأسیسات نظامی اسپانیاست.[۱۲۷]
در سال۱۹۹۸ چریکهای تامیل، سفارتخانه های سریلانکا را با روزی ۸۰۰ ایمیل در یک دوره ۲ هفته ای، مورد حمله قرار دادند. در پیام ها این چنین نوشته شده بود: «ما ببرهای سیاه اینترنتی هستیم واین کار را انجام می دهیم تا ارتباط های شما را مختل کنیم». مقامات امنیتی این مسئله را به عنوان اولین حمله شناخته شده به وسیله تروریست ها علیه سیستم های رایانه ای دولت سریلانکا نام گذاشتند.[۱۲۸]
در طول جنگ کوزوو در سال۱۹۹۷ رایانه های ناتو به وسیله بمباران ایمیل توسط هکرهای معترض از کار افتادند. این حملات صدمات زیادی را به رایانه های ناتو وارد آورد. بعلاوه مؤسسات آکادمیک و سازمان های عمومی و تجاری امریکا ایمیل های انباشته از ویروس را از تعدادی کشورهای اروپای غربی دریافت می کردند. تخریب وب سایت ها نیز بسیار عادی شده بود. همچنین پس از این که سفارت چین در بلگراد بمباران شد، هکرهای چینی پیغام هایی به وب سایت های دولتی ایالات متحده فرستادند که «ما حمله را متوقف نمی کنیم تا این که جنگ متوقف شود».[۱۲۹]
تمامی وقایع یاد شده انگیزه های سیاسی و اجتماعی داشتند و با آن که هیچکدام از این حملات منجر به خشونت یا صدمه نشدند، ولی تعدادی از این حمله ها تهدید یا مشکلات خاصی را ایجاد کرد.

۳. جذابیت سایبر تروریسم برای تروریست ها

به دلایل متعددی سایبرتروریسم برای تروریست های مدرن جذاب است. از جمله این دلایل میتوان به موارد ذیل اشاره کرد:
۱-۳. ارتکاب عملیات تروریستی از این طریق ارزان تر از روش های تروریستی متعارف است. تنها چیزی که نیاز است، یک رایانه شخصی متصل به اینترنت است. این روش نیازمند تهیه اسلحه یا مواد منفجره نیست. می توان ویروس های رایانه ای را ساخت و از طریق خطوط تلفن، کابل و ارتباط بی سیم آنها را ارسال کرد.[۱۳۰]
۲-۳. سایبر تروریسم، ناشناخته تر از روش های تروریسم کلاسیک است. مانند بسیاری از کاربران اینترنت، تروریست ها نیز از اسامی مستعار استفاده می کنند و به یک سایت به عنوان کاربر مهمان ناشناس وصل می شوند و برای نیروهای پلیس و امنیتی بسیار سخت است که هویت واقعی تروریست ها را ردیابی کنند.
۳-۳. تنوع و تعداد حملات در این عرصه بسیار زیاد است. سایبرتروریست می تواند شبکه های دولتی یا رایانه های دولتی، خدمات عمومی، خطوط هوایی و… را مورد حمله قرار دهد. تعداد زیاد و پیچیدگی حملات احتمالی به تروریست ها کمک می کند تا نقاط ضعف و آسیب پذیر را برای حمله پیدا کنند. مطالعات نشان داده است شبکه های برق و خدمات اضطراری در برابر حملات سایبر آسیب پذیر هستند، برای این که زیرساخت ها و سیستم های رایانه ای که اینها را اداره می کنند، بسیار پیچیده هستند و این موضوع، رفع همه نقاط ضعف را غیرممکن می کند.[۱۳۱]
۴-۳. سایبر تروریسم را می توان از راه دور هدایت کرد، این ویژگی ای است که جذابیت بسیار زیادی برای تروریست ها دارد. سایبر تروریسم نیازمند آموزش های تخصصی، سرمایه گذاری روانی زیادی نیست و خطر مرگ کمتری دارد. این شیوه همچنین این امکان را فراهم می کند تا سازمان های تروریستی عضوگیری کنند و اعضاء را در اختیار داشته باشند.[۱۳۲]
۵-۳. سایبر تروریسم توانایی زیادی دارد تا تعداد زیادی از مردم را به خود جذب کند، از این رو پوشش خبری و رسانه ای بیشتری را ایجاد می کند و این همان چیزی است که تروریست ها به دنبالش هستند.
نگرانی‌های زیادی در خصوص احتمال وقوع سایبر تروریسم وجود دارد. دلایلی که می تواند منشاء این نگرانی ها باشد عبارتند از:
اول- ترویسم مجازی و حملات مجازی از جذابیت خاصی برخوردارند و ذهن بسیاری از مردم را به خود مشغول داشته است، نظیر داستان‌های تخیلی.
دوم- ناآگاهی: ترویسم مجازی متشکل از دو حوزه‌ی تروریسم و تکنولوژی است که بسیاری از مردم درک درستی از آن ندارند و در نتیجه دچار ترس می‌شوند. البته گروه‌هایی هم هستند که از این غفلت و عدم درک درست سوء استفاده می‌کنند.[۱۳۳]
سوم- بعضی از سیاستمداران با دامن زدن به تروریسم مجازی و ترس عمومی به دنبال منافع خود هستند.
چهارم- ابهام درباره‌ی معنی گسترده‌ی تروریسم مجازی. مردم بر اثر این گستردگی معنی گیج شده‌اند و همین امر باعث شده افسانه‌ها و اوهام پردازی‌ها در میان آن‌ها رشد چشمگیری یابد. اما تهدید تروریسم مجازی در آینده جدی است. نقل قول جالب توجهی از «فرانک کیلوفو» از اداره‌ی امنیت داخلی آمریکا وجود دارد و آن این است که: «اگر در حال حاضر بن لادن انگشت بر روی ماشه دارد، نوه‌ی او ممکن است انگشت بر روی ماوس کامپیوتر داشته باشد». در حال حاضر نیز القاعده نشان داده است که علاقه‌ی وافری به استفاده از تکنولوژی مدرن دارد به طوری که سایت‌های زیادی مختص بن لادن و دیگر رهبران القاعده وجود دارند که دلالت بر علاقه و درک آن‌ها درباره‌ی اهمیت استفاده از این سلاح مجازی جدید دارد. تروریست‌های آینده ممکن است به توان بالقوه‌ تروریسم مجازی پی ببرند و قادر به بکارگیری آن بشوند. همان طور که دنیاهای مجازی و واقعی درحال ادغام هستند تروریسم مجازی نیز ممکن است برای تروریست‌ها جذاب‌تر شود به عنوان مثال یک گروه تروریست ممکن است به صورت همزمان یک بمب را در یک ایستگاه راه آهن منفجر و در همان زمان به زیرساخت‌های ارتباطی نیز حمله‌ی مجازی کند.[۱۳۴]
نکته قابل توجه این است که درحال حاضر این احتمال وجود دارد که موفقیت درجنگ علیه تروریسم تروریست‌ها را هر چه بیشتر به سوی سلاح‌های غیر متعارف؛ نظیر تروریسم مجازی سوق دهد.

گفتار دوم: تروریسم علیه اشخاص

همان گونه که توضیح داده شد تروریسم علیه تأسیسات و وسایل خاص ممکن است متضمن تروریسم علیه اشخاص نیز باشد. پس می توان گفت رابطه میان این دو نوع از تروریسم، عموم و خصوص من وجه است. در این گفتار یکی دیگر از موضوعات و مصادیق تروریسم؛ یعنی تروریسم علیه اشخاص به عنوان مهمترین موضوع جرم تروریسم مورد بررسی قرار می گیرد. سران و نمایندگان سیاسی کشور ها از جمله اشخاصی هستند که بیشتر در معرض وقوع عملیات تروریستی قرار دارند. اقدامات تروریستی علیه اشخاص فوق الذکر می تواند در قالب قتل، ایراد صدمه جسمانی یا گروگان گیری باشد.

بند الف: تروریسم علیه سران و نمایندگان سیاسی

مقامات سیاسی داخلی یا خارجی به لحاظ جایگاهی که در جوامع دارند بیشتر از سایر اشخاص در معرض اقدامات تروریستی قرار می گیرند. نظر به تأثیر سؤیی که انجام چنین اقداماتی علیه مقامات خارجی بر روابط بین المللی دارد اسناد بین المللی در راستای حمایت از اشخاص موصوف قواعد خاصی را مقرر کرده اند.
برقراری و حفظ روابط حسنه میان دولت ها مستلزم آنست که نمایندگان رسمی و سیاسی دولت ها در کشور دیگری که محل مأموریت سیاسی آنهاست از حمایت های ویژه ای برخوردار باشند و علاوه بر امتیاز مصونیت از تعقیب و مجازات، کسی به علت ارتکاب اعمال مجرمانه مانع انجام وظایف آنان نشود. از آنجا که جرایم علیه مأمورین دیپلماتیک و سایر اشخاص مورد حمایت بین المللی در عین ایجاد مخاطره برای امنیت آنها، مناسبات معمول بین المللی را که برای همکاری بین کشورها ضروری است، جداً تهدید می کند، کنوانسیونی خاص یعنی «کنوانسیون پیشگیری و مجازات جرایم علیه افراد مورد حمایت بین المللی از جمله مأمورین دیپلماتیک»[۱۳۵] در واکنش به گسترش اعمال خشونت آمیز علیه دولتمردان بخصوص دیپلمات ها در نقاط مختلف جهان تدوین گردید.[۱۳۶]
این کنوانسیون در ابتد اشخاصی را که قصد حمایت از آنها را دارد، معرفی کرده و مقرر داشته است: که اصطلاح« شخص مورد حمایت بین المللی » به اشخاص ذیل اطلاق می گردد:
الف)رئیس کشور یا هر یک از اعضای گروهی که حسب قوانین اساسی کشور مربوطه وظایف رئیس کشور را اعمال می نمایند و رئیس دولت یا وزیر امور خارجه هنگامی که هر یک از این اشخاص در سرزمین یک کشور خارجی بسر می برند و هم چنین اعضای خانواده او که همراه وی باشند.
ب) کلیه نمایندگان و کارمندان یا شخصیت های رسمی هر کشور یا هر کارمند و شخصیت رسمی یا مأمور دیگر یکی از سازمان های بین المللی یا بین الدولی هنگام وقوع جرم علیه شخص او یا اماکن رسمی محل سکنی شخصی و یا وسایل نقلیه او، حق دارد به موجب حقوق بین الملل از حمایت مخصوص در مقابل ایراد لطمه به شخص و آزادی و حیثیت و اعضای خانواده خود که با او زندگی می کنند برخوردار گردد».
مطابق ماده ۲ کنوانسیون: «۱-ارتکاب عمدی:
الف) قتل و ربودن یا انواع دیگر حمله علیه شخص یا آزادی شخص مورد حمایت بین المللی.
ب) – حمله خشونت آمیز به اماکن رسمی و محل سکنی و یا وسیله نقلیه متعلق به شخص مورد حمایت بین المللی به نحوی که جان و یا آزادی او به مخاطره افتد.
ج) – تهدید به انجام این قبیل حملات.
د) شروع به ارتکاب این قبیل حملات.
ه) مداخله در ارتکاب این قبیل حملات به عنوان شریک جرم.
در قوانین داخلی هر یک از کشور های طرف کنوانسیون جرم محسوب خواهد گردید.
۲- هر یک از کشور های طرف کنوانسیون این جرایم را حسب میزان وخامت مشمول مجازات های مقتضی قرار خواهد داد.

بند ب: گروگانگیری

یکی از مصایق شناخته شده جرم تروریستی که آزادی و جان اشخاص بیگناه، توسط تروریست ها را مورد تعرض قرارمی دهد، گروگانگیری است. کنوانسیون بین المللی مبارزه با گروگان گیری[۱۳۷] در مجمع عمومی سازمان ملل متحد در ۱۷ دسامبر ۱۹۷۹ تنظیم و تصویب شد. هدف تروریست ها از گروگانگیری اینست که یک طرف ثالثی مجبور به انجام یا خودداری از انجام عملی شود.[۱۳۸] گروگانگیری ممکن است در زمان صلح و یا جنگ رخ دهد. در مقدمه کنوانسیون مقابله با گروگانگیری با تأکید بر حق حیات، آزادی، امنیت، برابری و حق تعیین سرنوشت ملت ها و با عنایت یه اینکه گروگانگیری جرمی است که موجب نگرانی عمیق جامعه بین المللی می شود ضرورت تعقیب یا استرداد هر شخص که مرتکب عمل گروگانگیری شود را یادآور می شود.[۱۳۹]
مطابق ماده ۱ کنوانسیون، جرم گروگانگیری این گونه تعریف شده است:
۱-هر شخصی که اقدام به ربودن یا توقیف یا تهدید به قتل، ایراد جرح یا تداوم توقیف فرد دیگری (گروگان) به قصد مجبور کردن شخص ثالث، اعم از یک دولت، یک سازمان بین المللی، گروهی از افراد یا یک شخصیت حقوقی یا حقیقی کرده و آزادی گروگان ها را به عنوان یک شرط صریح یا ضمنی، منوط به انجام یا خودداری از انجام یک عمل از سوی آنها کند، جرم است.
۲-هم چنین هر شخصی که مرتکب اعمال ذیل شود، مرتکب جرم مورد نظر این کنوانسیون خواهد شد:

موضوعات: بدون موضوع  لینک ثابت
 [ 11:07:00 ب.ظ ]
 
مداحی های محرم