مجله علمی: آموزش ها - راه‌کارها - ترفندها و تکنیک‌های کاربردی

خانهموضوعاتآرشیوهاآخرین نظرات

آخرین مطالب

  • توصیه های ارزشمند درباره میکاپ
  • تکنیک های طلایی درباره آرایش دخترانه
  • راهکارهای تجربه شده درباره آرایش (آپدیت شده✅)
  • ☑️ تکنیک های طلایی و ضروری درباره میکاپ
  • ✅ توصیه های آرایش دخترانه و زنانه
  • هشدار! نکاتی که درباره آرایش دخترانه و زنانه باید به آنها توجه کرد
  • تکنیک های اساسی درباره آرایش دخترانه (آپدیت شده✅)
  • ✅ نکته های آرایش دخترانه و زنانه
  • روش های سريع و آسان درباره میکاپ که باید در نظر بگیرید
  • ⛔ هشدار : ترفندهایی که درباره آرایش برای دختران حتما باید به آنها دقت کرد
راهنمای نگارش مقاله درباره بررسی-روش های-حذف-سیگنال های-تداخلی-در-کانال-مراقبت-در-رادارهای-پسیو-مبتنی-بر-سیگنال-DVB-T- فایل ۳۴
ارسال شده در 16 آبان 1400 توسط فاطمه کرمانی در بدون موضوع

CA(dB) در فرکانس داپلر صفر

 

Λ

 

 

 

۲۶

 

۳۹

 

۴۰

 

۹۹۹۹/۰

 

 

 

۳۹

 

۳۹

 

۸/۳۹

 

۹۹۹۸۵/۰

 

 

 

۱۳

 

۳۶

 

۴۳

 

۹۹۹۹۹/۰

 

 

 

۱۶

 

۳۶

 

۳۸

 

۹۹۹۹۹۹/۰

 

 

 

۱۶

 

۳۶

 

۳۷

 

۹۹۹۹۹۹۹/۰

 

 

 

لازم است در مورد الگوریتم FT-RLS به یک نکته توجه کنیم، از آن­جایی که این الگوریتم نسبت به محاسبات عددی بسیار حساس می­باشد محدوده مجاز برای انتخاب پارامتر λ جهت حفظ همگرایی الگوریتم محدوده­ای کوچک­تر از مقدار متناظر در الگوریتم RLS می­باشد.
دانلود پایان نامه - مقاله - پروژه
نکته­ای که در اینجا لازم به ذکر است این است که در این پایان نامه شبیه­سازی­ها با دو سری سیگنال اولیه یکی به طول ۲۰ میلی­ثانیه و دیگری به طول ۶۰ میلی­ثانیه انجام شده است. تمام نتایج ارائه شده تا بدین­جا بر اساس داده ۶۰ میلی­ثانیه محاسبه و ارائه شده­است. روند عملکرد فیلترهای وفقی بر اساس داده ۲۰ میلی­ثانیه و ۶۰ میلی­ثانیه یکسان می­باشد. آن­چه در این­جا حائز اهمیت است آن است که انتخاب داده با طول ۲۰ یا ۶۰ میلی­ثانیه تفاوتی در نحوه انتخاب پارامتر مناسب هر روش ایجاد نمی­کند و برای سیگنالی با طول ۲۰ میلی­ثانیه نیز پارامترهای مناسب هر روش مانند آن­چه از جداول فوق استخراج شده است می­باشد. تنها تفاوت بین داده ۲۰ و ۶۰ میلی­ثانیه­ای توانایی حذف تداخل می­باشد. برای مثال در الگوریتم RLS با انتخاب مناسب λ برابر با ۹۹۹۹۹۹/۰ در حالت ۲۰ میلی­ثانیه به تضعیف dB5/40 خواهیم رسید در حالی که همین مقدار برای داده با طول ۶۰ میلی­ثانیه برابر با dB45 می­باشد. در مابقی الگوریتم­های وفقی به کار برده شده در این پایان نامه نیز مانند آن­چه در الگوریتم RLS در استفاده از داده ۲۰ و ۶۰ میلی­ثانیه رخ داد اتفاق می­افتد.
۴-۳- بررسی و مقایسه عملکرد فیلترهای وفقی در حذف تداخل
در این قسمت جهت بررسی و مقایسه عملکرد فیلترهای وفقی، ابتدا در هر الگوریتم پارامتر مناسب مانند آنچه در قسمت قبل توضیح داده شد تنظیم شده است یعنی مقایسه عملکرد فیلترها بر اساس انتخاب و تنظیم مناسب پارامترها انجام شده است.
در بررسی عملکرد فیلترهای وفقی از نقطه­نظر حذف تداخل، باید عملکرد فیلترها را از دو جهت مورد بررسی قرار داد. اول از جهت میزان سرعت همگرایی وزن­های مورد نظر به مقدار بهینه و دوم از جهت توانایی حذف تداخل در حالت داپلری و غیر داپلری کلاتر. ابتدا عملکرد فیلترهای وفقی بر مبنای الگوریتم­های مورد نظر را از جهت سرعت همگرایی و میزان خطای نهایی در همگرایی وزن را مورد بررسی قرار می­دهیم. در شکل­های آتی همگرایی وزن در الگوریتم­های خانواده LMS و RLS نشان داده شده است. شکل ۴-۱ نشان دهنده سرعت همگرایی وزن مربوط به مسیر مستقیم در الگوریتم­های خانواده LMS و شکل ۴-۲ نشان دهنده سرعت همگرایی وزن مربوط به یکی از کلاترها در این الگوریتم­ها می­باشد. مقدار بهینه وزن برای سیگنال مسیر مستقیم برابر با dB10- و وزن­های مربوط به کلاتر باید به dB20- همگرا شوند. همان طور که در شکل ۴-۱ مشخص است وزن مربوط به مسیر مستقیم در تمام الگوریتم­های LMS، NLMS، VSLMS و VSNLMS به مقدار بهینه خود همگرا می­ شود. اما آن­چه در شکل ۴-۲ مشخص است همگرایی وزن کلاتر به خوبی همگرایی وزن مسیر مستقیم نبوده و همواره با خطا همراه است. در بین الگوریتم­های خانواده LMS الگوریتم LMS بیشترین خطا در همگرایی وزن کلاتر را داراست و وزن کلاتر در این الگوریتم هیچگاه به طور دقیق به مقدار بهینه خود نمی­رسد. الگوریتم NLMS عملکردی به نسبت بهتر از الگوریتم LMS دارد اما در کل در الگوریتم­های VSLMS و VSNLMS وزن کلاتر با خطای کم­تری به مقدار بهینه خود همگرا می­ شود. درضمن عملکرد الگوریتم VSNLMS نیز از الگوریتم VSLMS کمی بهتر است. در کل در بین الگوریتم­های خانواده LMS الگوریتم VSNLMS عملکرد بهتری نسبت به الگوریتم­های دیگر دارد.

شکل ۴-۱: همگرایی وزن مربوط به سیگنال مسیر مستقیم در الگوریتم­های خانواده LMS

شکل ۴-۲: همگرایی وزن کلاتر در الگوریتم­های خانواده LMS
در شکل ۴-۳ و ۴-۴ همگرایی وزن مسیر مستقیم و کلاتر برای الگوریتم­های RLS و FT-RLS نیز رسم شده است.

شکل ۴-۳: همگرایی وزن مسیر مستقیم در الگوریتم­های RLS و FT-RLS

شکل ۴-۴: همگرایی وزن کلاتر در الگوریتم­های RLS و FT-RLS
از شکل­های ۴-۳ و ۴-۴ مشخص است که در الگوریتم RLS نه تنها وزن مربوط به مسیر مستقیم بلکه وزن کلاتر نیز به خوبی و بدون خطا به مقدار بهینه خود همگرا می­ شود. الگوریتم FT-RLS در همگرایی وزن کلاتر دارای کمی خطا است که البته این میزان خطا در مقایسه با خطای الگوریتم­های LMS و NLMS کم­تر می­باشد. میزان خطای نهایی در همگرایی وزن کلاتر در الگوریتم FT-RLS نسبت به الگوریتم­های VSLMS و VSNLMS کمی بیش­تر می­باشد. صحت این موضوع در شکل ۴-۵ با مقایسه سرعت همگرایی وزن کلاتر برای تمام الگوریتم­های مذکور ارائه شده است. همان طور که در شکل مشخص است خطای نهایی همگرایی وزن کلاتر در الگوریتم FT-RLS از الگوریتم VSLMS و VSNLMS کمی بیش­تر می­باشد. نکته قابل توجه دیگر این است که با توجه به مرتبه همگرایی الگوریتم­های خانواده LMS و RLS در شکل­ها مشخص می­ شود که وزن مسیر مستقیم و کلاتر در الگوریتم­های خانواده RLS با سرعت بیش­تری به مقدار بهینه خود همگرا می­شوند. واضح است که در بین کلیه الگوریتم­های مذکور الگوریتم RLS بهترین عملکرد از جهت سرعت همگرایی وزن و عدم وجود خطای نهایی در همگرایی را دارا است. پس از آن الگوریتم­های VSNLMS و FT-RLS مناسب­تر از بقیه الگوریتم­ها به نظر می­رسند.

شکل ۴-۵: همگرایی وزن کلاتر برای تمام الگوریتم­های وفقی مورد نظر
حال به بررسی و مقایسه عملکرد فیلترهای وفقی با الگوریتم­های مذکور در توانایی حذف کلاتر در حالت داپلری و غیر داپلری می­پردازیم. می­دانیم که در رادارهای پسیو سیگنال­های تداخل شامل سیگنال کلاتر و چندمسیرگی فاقد فرکانس داپلر یا دارای فرکانس داپلر نزدیک به صفر هستند و اهداف فرکانس داپلرهای به مراتب بیش­تری دارند به همین دلیل در بین روش­های وفقی حذف تداخل روشی مناسب است که بیش­ترین میزان تضعیف را در فرکانس داپلر صفر اعمال کرده و با افزایش فرکانس داپلر میزان تضغیف تداخل با سیر نزولی داشته باشد. در این صورت به هنگام آشکارسازی اهداف، بیش­ترین تضعیف بر تداخل و کلاترها اعمال شده و اهداف که فرکانس داپلر بیش­تری دارند کم­تر دچار تضعیف می­ شود. چنین روشی از نقطه­نظر آشکارسازی مناسب می­باشد. بر این مبنا در شکل ۴-۶ میزان تضعیف کلاتر بر حسب فرکانس داپلر آن در محدوده فرکانس داپلر صفر تا ۱۰۰ هرتز برای الگوریتم­های LMS، NLMS، VSLMS، VSNLMS، RLS و FT-RLS نشان داده شده است. همان طور که در شکل مشخص است الگوریتم­های LMS وNLMS از جهت توانایی حذف تداخل بر حسب فرکانس داپلر عملکردی یکسان دارند. نکته قابل توجه آن است که این دو الگوریتم نه تنها دارای سیر نزولی میزان تضعیف بر حسب فرکانس داپلر نمی­باشند بلکه میزان حذف تداخل توسط آن­ها در فرکانس داپلرهای صفر و نزدیک به صفر نیز نزدیک به dB7 کم­تر از دیگر الگوریتم­های خانواده LMS می­باشد. از بین دو الگوریتم VSLMS و VSNLMS نیز الگوریتم VSLMS تا فرکانس داپلر نزدیک ۴۰ هرتز رفتار بهتری دارد چرا که در فرکانس داپلر صفر و نزدیک آن میزان تضعیفی تقریباً برابر با الگوریتم VSNLMS داشته و پس از آن، تضغیف سیر نزولی­تری نسبت به الگوریتم VSNLMS دارد اما در کل در محدوده فرکانسی صفر تا ۱۰۰ هرتز رفتار یکنواخت و مناسبی در جهت تضعیف تداخل نداشته و الگوریتم VSNLMS مناسب­تر به نظر می­رسد. هر چند الگوریتم­های LMS با اندازه گام متغیر با زمان نیز سیر نزولی قابل توجهی ندارند اما عملکرد بهتری نسبت به الگوریتم­های LMS وNLMS دارند زیرا هم توانایی تضعیف تداخل در فرکانس­های داپلر کم را به خوبی دارند هم سیر تضغیف بر حسب فرکانس داپلر نزولی­تر است. در کل اگر بخواهیم در بین الگوریتم­های خانواده LMS به علت پیچیدگی محاسباتی کم الگوریتمی را جهت حذف تداخل در رادارهای پسیو مبتنی بر فرکانس DVB-T انتخاب کنیم الگوریتم­های LMS با اندازه گام متغیر با زمان مناسب­تر به نظر می­رسند و بهتر است الگوریتم­های LMS و NLMS با الگوریتم­های VSLMS وVSNLMS که از همان خانواده می­باشد جایگزین شوند. اما آن­چه روشن است آن است که الگوریتم RLS هم دارای سیر نزولی قابل توجهی بوده و هم توانایی حذف تداخل در فرکانس داپلرهای صفر و نزدیک به آن را به خوبی داراست. با این توصیف استفاده از الگوریتم RLS جهت حذف تداخل در رادارهای پسیو مبتنی بر سیگنال DVB-T با وجود پیچیدگی محاسباتی بیش­تر نسبت به الگوریتم­های خانواده LMS اجتناب­ناپذیر به نظر می­رسد. استفاده از الگوریتم RLS زمانی مشکل­ساز شده و حجم محاسباتی بالایی را به سیستم تحمیل می­ کند که برد کلاتر و متناسب با آن طول فیلتر وفقی بسیار زیاد شود، برای مثال برد بالاتر از ۳۰ کیلومتر، در این حالت استفاده از الگوریتم FT-RLS مناسب به نظر می­رسد. همان طور که در شکل ۴-۷ نشان داده شده الگوریتم FT-RLS از جهت توانایی حذف تداخل کمی افت عملکرد نسبت به الگوریتم RLS دارد اما برای کاهش تحمیل حجم محاسباتی زیاد بر سیستم راهکاری مناسب می­باشد چرا که پیچیدگی محاسباتی در این روش بر خلاف روش RLS که از مرتبه L2 بوده از مرتبه L می­باشد و با افزایش برد کلاتر حجم محاسبات افزایش چشم­گیری نخواهد داشت.

نظر دهید »
ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ﭘﮋوهشی در مورد بررسی احکام غنا و موسیقی از دیدگاه فقهای معاصر- ...
ارسال شده در 16 آبان 1400 توسط فاطمه کرمانی در بدون موضوع

لفظ موسیقی، مأخوذ از موسی به هر یک از نه رب النوع اساطیری یونان که حامیان هنرهای زیبا بودند، گفته می‌شد (دهخدا، ۱۳۷۷ ش، ج ۴۲، صص ۸۴-۸۶).
بعضی می گویند: این لفظ مرکب از موسی و قا، موسی یعنی نغمه. و قا، یعنی موزون و خوش (خلیفه، بی تا، ج ۲، ص ۱۹۰۲).
۱-۲-۸-۲-۲- تعریف اصطلاحی موسیقی
به هر تقدیر معنای علمی موسیقی را می‌توان به طور خلاصه چنین بیان کرد:
موسیقی عبارت است از: اصوات و آهنگ‌هایی که انسان را در عالمی که برای وی قابل توصیف نیست سیر می‌دهد، و چنان بر اعصاب آدمی مسلط می‌شود که گاهی می‌گریاند و غمگین می‌کند و گاهی می‌خنداند و شاد می‌کند و گاهی اعضا و جوارح انسان را بدون اختیار به حرکت در می‌آورد و زمانی تهییج عشق و شهوت ودر نتیجه آدمی را برده و غلام خود ساخته و بر اعصاب، عقل، فکر و روانش فرمانروایی و حکومت می‌کند (علم الهدی،۱۴۱۵ ه ق، ص ۵).
پایان نامه - مقاله - پروژه
«علم موسیقی، علم شناخت الحان است و آن چه با آن سازگار و مناسب و ملایم آید، و دارای دو رکن است: علم تألیف که به بررسی تناسب و تنافر نغمات می‌پردازد و علم ایقاع که موضوع آن بررسی زمان های متخلل میان نغمات و تبدیل وزنی به وزن دیگر می‌باشد»(ایرانی قمی،۱۳۷۶، ص ۲۶).
پس موسیقی، اصوات و نغمات موزون و متناسبی است که دارای وزن و ایقاع اند و از سازهای موسیقی یا حنجره ی آدمی خارج می‌شود و در شنوندگان و مستمعان تأثیر می‌گذارند. البته برخی صوت انسان را از مقوله ی موسیقی خارج می‌دانند، ولی ظاهر متون و تعاریف علمی شامل آن می‌شود.
۱-۲-۸-۳- نظریه ی مراجع تقلید در مورد ماهیت موسیقی
۱-۲-۸-۲-۳ -۱- نظریه ی امام خمینی درباره ی موسیقی
امام خمینی قدس سره در باره ی موسیقی می‌فرمایند: «موسیقی از اموری است که البته هر کسی به حسب طبع، خوشش می‌آید لکن از اموری است که انسان را از جدیت بیرون می‌کند و به یک مطلب هزل می‌کشاند»(خمینی،۱۳۸۱، صص ۱۵۶- ۱۵۸).
جوانی که عادت کرده روزی چند ساعت را با موسیقی سر و کار داشته باشد از مسایل زندگی و از مسایل جدی به طور کلی غافل می‌شود. همان طور که کسانی که به مواد مخدر عادت می‌کنند دیگر نمی‌توانند یک انسان جدی باشند که بتوانند در مسایل سیاسی و زندگی فکر کنند. موسیقی هم فکر انسان را جوری می‌کند که دیگر در غیر محیط موسیقی نتواند اصلاً فکر کند.
۱-۲-۸-۲-۳-۲-نظر آیت الله صافی گلپایگانی در مورد موسیقی
آیت الله صافی گلپایگانی در مورد موسیقی می‌فرماید: «موسیقی گاه بر غنا وگاه بر آلات مختلف موسیقی مانند: تار (ساز ایرانی از ذوات الاوتار، وآن دارای پنج سیم است که با زخمه نوازند و به کاسه آن پوست تنک بره کشیده شود)، سنتور (یکی از قدیمی‌ترین و کامل‌ترین سازهای ایرانی که به شکل ذوزنقین ساخته و سیم های بسیار بر روی آن کشیده شده است و آن را به وسیله ی دو مضرب چوبی نوازند)، دف (چنبری است که پوستی بر آن چسبانند و قوالان آن را با انگشت نوازند»(محمودی، ۱۳۸۴، ص ۴۹).
۱-۲-۸-۲-۳-۳- گرایش به موسیقی
درباره ی گرایش به آهنگ‌های دلنشین می‌توان گفت: چنین گرایشی طبیعی است و نیاز پاسخگویی را می‌طلبد. اما باید دانست چگونگی پاسخ گویی به غرایز ابتدایی و نیازهای درونی تا میزانی مشترک میان تمامی اقوام و فرهنگ‌ها و پیروان ادیان است. مانند آن که استفاده از «آب» برای رفع تشنگی نزد همگان مشترک است. تفاوت از آن جا آغاز می‌شود که برای رفع این نیاز درونی و مشترک، نوشیدنی‌های متنوع پیشنهاد می‌شود. این جاست که نظریه‌های انسان شناختی و فاکتورهای اقتصادی, سیاسی, فرهنگی رخ می کند و کنش‌ها و واکنش‌ها بروز می‌کند. پیچیدگی‌ها و ابهام‌ها آن گاه فزونی می‌یابد که در عصر ارتباطات و دهکده ی جهانی، تنوع پاسخ گویی به نیازها بسیار فراوان می‌شود و پاسخ گویی به نیاز اصیل و طبیعی بدون عوارض جانبی و ضررشان، کاری بس دشوار می‌باشد و تلاش همگانی را برای انتخاب صحیح و یا پیدا کردن جایگزین می‌طلبد. جهت شفاف سازی درباره ی موسیقی به طورخصوص متذکر می‌شویم. موسیقی به طور کلی دارای اقسامی است، که در این جا به این اقسام اشاره می‌شود.
۱-۲-۸-۳- اقسام موسیقی
۱-۲-۸-۳-۱- موسیقی غنایی
هرگونه آهنگی است که به لحاظ شکل یا محتوا موجب تحریک شهوت و متناسب با مجالس گناه است. این گونه موسیقی، گاهی آرامش تخدیرگونه برای اعصاب دارد و گاهی هیجانات ناهنجار برای روان در پی دارد (مختاری وصادقی،۱۳۷۷، ج ۳، ص ۲۵۲۴).
۱- ۲-۸-۳-۲- موسیقی غیرغنایی
شامل صداهای موزون طبیعت، مارش نظامی, صوت قرآنی, آواز حدی (برای تحریک حیوانات و دام) می‌شود. این نوع موسیقی می‌تواند پاسخ گوی گرایش طبیعی انسان به زیبایی‌های سمفونی و موزون باشد و با اجراهای متنوع می‌تواند جایگزین موسیقی غنایی باشد (همان). با توجه به آن چه گفته شد بررسى متون دینى و آرای عالمان دین نشان مى‏دهد که موسیقى از نظر اسلام در چند صورت حرام مى‏باشد:
۱- موسیقى مطرب؛ یعنى آهنگ‌هایی که موجب (تحریکات غیرارادى در شنونده شود) و انسان را از یاد خدا غافل مى‏سازد. منظور از محرک بودن نیز نوعى و شأنى است؛ یعنى، به طور معمول چنین اثرى را دارا باشد نه فقط نسبت به شخص خاص.
۲-موسیقى همراه با مضامین لهوى که به موجب فساد اخلاق و انحراف اذهان است مانند: ترانه‏هاى عاشقانه و اشعارى که در وصف زن، شراب و غیره است از همین قسم است اشعارى که به هر نحو موجب ترویج باطل و مخالفت با حق باشد. مانند: توهین به مقدسات و یا در جهت تأیید کفر و شرک و نظام‌های فاسد و سردمداران آن باشد.
۳ -موسیقى در مجلس گناه و لهو و لعب مانند آهنگ‌هایی که در حال رقص یا نوشیدن شراب و غیره نواخته می‌شود.
در هر صورت معیار در حرمت موسیقى مناسب بودن آن با مجالس لهو و داشتن مضامین فساد انگیز و اغوا کننده و طرب انگیز است و فرق نمى‏کند که از صدا و سیما باشد یا غیر آن. ایرانى باشد و یا غیرایرانى همین طور فرقى بین رفع خستگى و غیر آن و براى خود یا دیگران در این حکم نیست و ملاک در تحریک شدن نوع مردم است نه شخص انسان.
لازم به ذکر است تشخیص حرام بودن موسیقی از شبهات مفهومیه است، لذا تا اطمینان به حرمت آن پیدا نشده اصل برائت و عدم حرمت جاری است به ویژه درباره ی موسیقی‌های پخش شده از صدا و سیما حکم به حرمت مشکل است، لذا گوش کردن به موسیقی‌های صدا و سیما تا اطمینان به حرمت پیدا نشده باشد اشکال ندارد.
نکته دوم: آن چه که حرام است استماع, یعنی گوش دادن اختیاری به موسیقی حرام و پیگیری آن است، ولی شنیدن غیر اختیاری و رهگذری اشکال ندارد.
نکته سوم: مجالسی که معمولاً در دانشگاه به مناسبت‌های مختلف برگزار می‌شود و در آن موسیقی استفاده می‌شود، اغلب جنبه ی لهوی و حرام ندارد، ولی در عین حال باید خود افراد کارشناسی کنند و ببینند در صورتی که ملاک‌های حرمت در آن نیست و یا مشکوک است استفاده کنند و در غیر این صورت یعنی در صورتی که یقین به حرمت دارند، آن را ترک نمایند.
۱-۲-۹- مخترع موسیقی و غنا
گاهی خوبی و بدی چیزی را از طریق شنا خت مخترع و بنیان گذار آن می‌توان بدست آورد؛ یعنی اگر عمل و روشی به وسیله شخص محترمی، یا با توصیه وسفارش او بنیان گذاشته شود یا رواج یابد، معلوم می‌شود آن عمل، پسندیده و موجب تقرب به خداست. هم چنین اگر عمل و سنتی به وسیله شخص خبیثی تأسیس و بنیان گذاشته شود، در می‌یابیم که آن عمل، ناپسند و باعث دوری از رحمت خدا می‌شود.
درباره ی غنا و موسیقی، بر فرض این که هیچ دلیلی بر مبغوضیت آن‌ها وجود نداشته باشد (در حالی که ده‌ها دلیل وجود دارد) از همین راه می‌توان ناپسندی آن‌ها را را بدست آورد؛ زیرا بر اساس دلایل موجود، موسیقی و غنا به وسیله ی شیطان ملعون اختراع شده و در طول تاریخ به وسیله ی افراد غیر متعهد و بی مبالات به دین، مانند سلاطین جور و مأموران فاسق آن‌ها رواج یافته است (نوری،۱۳۸۵، ص ۵۹).
امام صادق علیه السلام فرموده‌اند:
۱- «لمّا مات آدم وشمت به إبلیس و قابیل فاجتمعا فی الارض فجعل ابلیس و قابیل المعارف و الملاهی شماته بآدم علیه السلام، فکل ما کان فی الارض من هذا الضرب الذی یتلذذ به الناس فانما هو من ذلک»؛ «آن گاه که حضرت آدم علیه السلام وفات کرد، شیطان و قابیل که دشمن او بودند خوشحال شده، هر دو در محلی جمع شدند و به نشانه ی شادی برای مرگ آدمی علیه السلام و شماتت او، آلات موسیقی ساختند و نواختند، پس هر گونه آلات موسیقی که در روی زمین باشد و مردم از آن لذت ببرند، از نوع همان چیزی است که شیطان و قابیل اختراع کردند (حر عاملی، ۱۳۸۵ ه ق، ج ۱۲، حدیث ۵، ص ۲۳۳).
پیامبر اکرم صل الله علیه وآله فرمودند:
۲-«کان إبلیس من تغنی و اول من تاح و أول من حدا، لمّا أکل آدم من الشجره تغنی، فلما هبطت حوا الی الارضِنا لذکره ما فی الجنه»؛ «ابلیس اولین کسی بود که آواز غنایی خواند و اولین کسی که نوحه گری نمود و اولین کسی که حدی می‌خواند؛ هنگامی که آدم (ع) از میوه درخت خورد، شیطان آواز خواند و هنگامی که از بهشت اخراج شد و هبوط کرد و در زمین مستقر شد. نوحه گری کرد که به وسیله ی آن نعمت‌های بهشت را برای آدم (ع) یاد آوری می‌کرد (همان، حدیث ۲۸، ص ۲۳).
از این دو حدیث روشن می‌شود که موسیقی و غنا به وسیله ی شیطان اختراع شده است و بدیهی است که شیطان همیشه به دنبال به دام انداختن انسان است تا او را از مسیر حق و حقیقت دور سازد پس موسیقی و غنا بوسیله او اختراع شده است تا انسان را از مسیر حق و رسیدن به کمال دور سازد.
فصل دوم
ادله‌ی پرهیز از غنا و موسیقی
(مضرات موسیقی از دیدگاه فقه، اخلاق، اجتماع)
۲-۱- بخش اول: ادله‌ی فقهی پرهیز ازغنا وموسیقی
۲-۱-۱- حکم فقهای معاصر در مورد موسیقی و غنا
آن چه از موسیقی در شرع مقدس اسلام حرام گردیده است، قسمتی از نوع دوم موسیقی (مطربی و لهوی و غنا) است که حرمت این نوع موسیقی نه ساخته ی فکر متحجران غرب، بلکه؛ طبق آیات و سنت پیامبر (ص) و ائمه ی اطهار (ع) می‌باشد که بعضی آن‌ها در این جا اشاره می‌شود. مراجع بزرگ تقلید نیز در این عصر موسیقی مبتذل و مطرب را حرام می‌دانند نه مطلق موسیقی را، که در این جا قسمتی از بیانات برخی از آیات عظام را بیان می‌داریم.
۲-۱-۱-۱- نظریه ی شیخ انصاری در مورد موسیقی
شیخ انصاری در ابتدای بحث غنا به این حقیقت اشاره می‌کند که تمام موارد غنا حرام نمی‌باشد، ایشان می گویند: «اختلافی نیست که غنا فی الجمله (یعنی در مصادیقی از آن) حرام است» (انصاری،۱۴۱۷ ق، ج ۱، ص ۲۸۵). اما با دلایل شرعی از حکم حرمت غنا استثنایاتی بیان شده است (همان، ص ۳۱۳).
۲-۱-۱-۲- نظر امام خمینی در مورد غنا
غنا، گویی عقل انسان را از کار می‌اندازد. تعریف فوق را حضرت امام خمینی در کتاب «مکاسب محرمه» از استادشان آیت الله محمد رضا اصفهانی نقل کرده و فرموده‌اند:
بهتر آن است که غنا را چنین معرفی کنیم؛ «صوت نازک (زیر) انسان که –احتمالاً – زیبایی داشته و به خاطر طرب انگیزی برای متعارف مردم (عرف معمول) حرمت داشته باشد یا به طوری که انسان از خود بی خود شده و عقل را به کلی از کار می‌اندازد»(خمینی،۱۳۸۱، ص ۲۰۲).
به این ترتیب ملاحظه می‌شود که امام خمینی برای غنا حدود و مراتبی را در نظر می‌گیرند و دیگر این که ایشان صدای نازک را که عقل را از کار می‌اندازد و مایه ی پستی و خواری و فساد می‌شود غنا می‌دانند.

نظر دهید »
نگاهی به پژوهش‌های انجام‌شده درباره : آگاهی از انرژی بر اساس فعالیت فردی کاربر در تلفن ...
ارسال شده در 16 آبان 1400 توسط فاطمه کرمانی در بدون موضوع

مهمترین اختلاف میان روش­های نظارتی و غیر­نظارتی این است که به جای استفاده از مدل­های اتفاقی از قبل منتشر شده برای بروزرسانی احتمال فعالیت، الگوریتم­های نظارتی از یک ماتریس تجربیات مشاهده شده قبلی شان برای یادگیری پویای پارامترهای مدل­های فعالیت اتفاقی استفاده می­ کند.
دانلود پایان نامه
روش دیگر بر مدل­سازی منطقی و استدلالی مبتنی است. این روش نمایش دانش منطقی برای فعالیت و مدل­سازی دادهحسگر به کار می­گیرد و برای استفاده از استدلال منطقی برای اجرای تشخیص فعالیت روال عمومی روش منطقی شامل:

 

    1. استفاده از یک ظاهر منطقی برای تعیین و توصیف صریح یک کتابخانه از مدل های فعالیت برای همه فعالیت­های ممکن در یک دامنه

 

    1. جمع­آوری و انتقال داده به عبارات و فرمول­های منطقی

 

    1. اجرای استدلال منطقی مانند استنتاج و…

 

از جمله الگوریتم های تشخیص فعالیت می­توان به موارد زیر اشاره نمود:
۲-۴-۴-۲-الگوریتم خوشه بندی K-nn[17]
با ویژگی دسته بندی k-nn یک فضای ویژگی چندبعدی ساخته می­ شود که هر بعد با یک ویژگی متفاوت مطابق است. فضای ویژگی ابتدا به همه نقاط داده آموزشی منتشر می­ شود که هر کدام با یک فعالیت خاص مطابق است. پنجره­های ناشناخته داده حسگر در فضای ویژگی نمایش داده و k نزدیکترین نقاط (همسایگان) داده آموزشی شناسایی می­ شود. سپس دسته­بندی بوسیله اکثریت k نزدیکترین همسایگان تعیین می­ شود که با یک فعالیت داده شده مطابق است. مقدار k معمولا از ۱ تا کوچکترین درصد داده آموزشی متغیر است و بوسیله آزمون و خطا یا بطور ایدآل بوسیله روال­های
cross-validation انتخاب می­ شود.
۲-۴-۴-۳-الگوریتم خوشه بندیANN[18]
یک ANN می ­تواند شبیه یک تابع ریاضی انعطاف­پذیر باشد که برای نمایش پیچیدگی ارتباط میان ورودی­ ها و
خروجی­هایش تنظیم شده است. ANN نمایش داده شده با یک مجموعه داده آموزشی و بعضی فرم­های پروسه
بهینه­سازی بکار گرفته شود برای امکان اینکه خروجی­های شناخته شده برای یک مجموعه از ورودی­ ها پیش ­بینی شود.
۲-۴-۴-۴-الگوریتم خوشه بندیSVM[19]
SVM یک روش یادگیری ماشین معمولی تشکیل می­دهد که مبتنی بر پیدا کردن تصمیم­های جداگانه بهینه میان کلاس­ها با حداکثر حاشیه میان الگوهای هر کدام از کلاس­ها است. بعلاوه با بهره گرفتن از توابع so-called kernel ، آنها می­توانند به داده از فضای اصلی ویژگی که انها در آن قرار دارند به دیگر فضای بعد بالاتر، وجود خارجی بدهند. در این روش جداسازی خطی در فضای جدید با یک دسته­بندی غیرخطی در فضای اصلی معادل است. یک روش بهینه­سازی برای پیدا کردن جداسازی بهینه مورد استفاده است که دسته بندی­های مورد نیاز را انجام می­دهد.
۲-۴-۴-۵-الگوریتم خوشه بندی Baysian
بر تخمین احتمالات شرطی یا احتمال یا الگوی سیگنال قابل دسترس از هر کلاس فعالیت مبتنی است. با داشتن این احتمالات، امکان یک الگوی ناشناخته جدید خلق شده بوسیله یک فعالیت خاص می تواند به طور مستقیم تخمین زده شود.
۲-۴-۴-۶-الگوریتم خوشه بندی Naïve Bayes
با داشتن Naïve Bayes ویژگی­های ورودی به طور فرضی از یکدیگر مستقل هستند. با این فرض ممکن است تابع احتمال برای هر فعالیت به عنوان محصول n تابع چگالی احتمال ساده بیان شود که n تعداد ویژگی­ها می­باشد. طبق قانون Bayes احتمال یک فعالیت a با یک بردار ویژگی می تواند به شکل زیر محاسبه شود:
در این معادله به احتمال اولویت فعالیت a اشاره دارد.
۲-۴-۴-۷-الگوریتم خوشه­بندی Markov chain
برای مشکلات خاص دسته بندی بعضی احتمال انتقال میان فعالیت­ها نسبت به بقیه خیلی بیشتر می­باشد. برای مثال ممکن است فرد پس از پایین آمدن از پله بنشیند ولی ممکن نیست شروع به دویدن کند. Markov chain
یک پروسه انتقالی زمان مجزا است که در آن هر فعالیت به عنوان یک حالت متفاوت نمایش داده شده است.
markov chain می ­تواند برای نمایش احتمال انتقال میان فعالیت­های مختلف مورد استفاده باشد.
۲-۴-۴-۸-الگوریتم خوشه­بندی [۲۰] HMM
یک HMM مشابه markov chain است اما با این تفاوت که حالت مدل در هر زمان داده شده ناشناخته (مخفی) است و فقط می ­تواند از پارامترهای معلوم که مبتنی بر حالت هستند، مشخص شود. بر­خلاف markov chain این مدل می ­تواند مستقیما برای مشکلات دسته بندی فعالیت مورد استفاده باشد. پارامترهای معلوم ویژگی­های مشتق شده از داده حسگرهای پوشیدنی با حالت­های مربوطه به فعالیت­های متفاوت هستند و می ­تواند با بیش از یک فعالیت مطابق باشد. HMM بوسیله تشخیص انتقال­های حالت در طول احتمالاتی مجهز شده که هر مجموعه ممکن از معلومات (ویژگی­ها) برای هر حالت داده قابل مشاهده است.
۲-۴-۴-۹-الگوریتم خوشه­بندی Fuzzy Logic
این روش بر تئوری فازی مبتنی است. تئوری استفاده استدلالی که تقریبی به جای تعیین خاص است. fuzzy logic روشی برای ویژگی­سازی از یک مجموعه ورودی برای یک یا چند خروجی با بهره گرفتن از یک مجموعه ساده از تکرارهای
if-then که قواعد نامیده می­شوند، ارائه می­ کند. خروجی­ها درستی­های فازی هستند که مطابق با هر کلاس فعالیت­ها
می­باشند. جریان اطلاعات از میان سیستم فازی از طریق یک تعدادی گام اتفاق می­افتد. ابتدا ورودی­ ها یا ویژگی­ها اختصاص می­یابند. مجموعه فازی قوائد می ­تواند برای خلق یک خروجی مطابقی بکاربروند. خروجی یک مقدار عضو می­باشد یا درستی فازی که رنجی از ۰ تا ۱ برای هر کلاس فعالیت دارد.
HMM یک مدل مولد احتمال است که برای تولید حالت­های مخفی برای داده معلوم مورد استفاده قرار می­گیرد. خصوصا هدف اصلی این مدل تعیین توالی حالت مخفی (y1,y2,..,yt) است که مطابق است با توالی خروجی مشاهده شده(x1,x2,…,xt) و هدف مهم دیگر یادگیری پارامترهای مدل قابل اطمینان از تاریخچه توالی­های خروجی مشاهده شده می­باشد.
X5
X4
X3
X2
X1
هنگامی که دریک تشخیص فعالیت HMM مورد استفاده است، فعالیت­ها همان حالت­های مخفی و داده حسگر، خروجی معلوم می­باشند.
نوشیدن
برداشتن
غذا
داشتن سوپ
بریدن گوشت
فنجان

نظر دهید »
منابع پایان نامه درباره تشریح-و-بررسی-سیاست-کیفری-ایران-در-خصوص-جرم-کلاهبرداری- فایل ۹
ارسال شده در 16 آبان 1400 توسط فاطمه کرمانی در بدون موضوع

با توجه به اینکه حسب نامه شماره ۱۵۷۴ مورخ ۲۴/۱۲/۸۸ بانک ملی شعبه فلکه سوم کیانپارس اهواز عملیات خرید اینترنتی از حساب شاکی در شهرستان تهران صورت گرفته موضوع خارج از صلاحیت دادسرای عمومی و انقلاب اهواز تشخیص داده می شود و مستندا به ماده ۵۴ قانون آیین دادرسی کیفری قرار عدم صلاحیت به اعتبار و شایستگی دادسرای عمومی و انقلاب تهران صادر و اعلام می گردد. پس از موافقت دادسرای اهواز با این قرار، پرونده به دادسرای تهران ارسال و به شعبه اول دادیاری دادسرای ناحیه ۳۱ تهران ارجاع گردیده است. مرجع مذکور در تاریخ ۲۸/۹/۸۹ مبادرت به صدور قرار عدم صلاحیت به شرح آتی می نماید هر چند بحث تعیین صلاحیت در جرائم رایانه ای موضوع مباحث گسترده ای است اما استدلال دادیاری این است که در قیاس با کلاهبرداری سنتی جایی که وجوه از ید شاکی خارج گردیده محل وقوع جرم محسوب می گردد که در مانحن فیه شهرستان اهواز می باشد مع الوصف به نفی صلاحیت این دادسرا نظر به شایستگی دادسرای عمومی و انقلاب اهواز داشته است و به واسطه حدوث اختلاف در این خصوص موضوع به استناد تبصره ۲۷ قانون آیین دادرسی مدنی جهت تعیین تکلیف به دیوان عالی کشور ارسال می گردد. که در این مورد دیوان عالی کشور به شرح ذیل مبادرت به صدور رای می نماید. با توجه به گزارش ارسالی نظر به اینکه مقدمات کلاهبرداری در اهواز انجام گرفته و وجوه از حساب شاکی نیز در اهواز به وسیله بانک سامان خارج گردیده و شاکی ساکن اهواز می باشد علیهذا به استناد ماده ۵۴ قانون آیین دادرسی کیفری و نقض قرار شعبه اول دادیاری دادسرای عمومی و انقلاب اهواز قرار صادره از شعبه اول دادسرای ناحیه ۳۱ تهران صالح تشخیص و تایید و حل اختلاف می نماید. همانگونه که ملاحظه می شود دیوان عالی کشور استدلال شعبه اول دادیاری دادسرای ویژه رسیدگی به جرائم رایانه ای را در خصوص صلاحیت باقیاس با کلاهبرداری سنتی پذیرفته و محل خارج شدن وجوه از ید شاکی را محل وقوع جرم محسوب نموده است.( دادنامه شماره ۹۰۰۹۹۷۰۹۰۱۹۰۰۴۲، شعبه اول دیوان عالی کشور، ۳۰/۱/۹۰)
مسأله مهم دیگری که در تحقیق و تعقیب جرایم رایانه ای نمود می یابد، دانش مربوطه از نقطه نظر جرم یابی است، ضرورت دارد که پلیس و مقامات قضایی توانایی تحقیقات در محیط های رایانه ای را بدون همکاری متهمان و کاربران دارا باشند. البته هر چند هم اکنون در پلیس اگاهی کشور ما،پلیسی به عنوان پلیس فتا تشکیل شده که هدف آن جلوگیری از کلاهبرداری رایانه ای وتحقیق وتعقیب پرونده های کلاهبرداری رایانه ای می باشد که هم اکنون نیز خیلی تأثیر گذار بوده ،که بنده از نزدیک مشاهده می نمایم.
در حال حاضر نحوۀ رسیدگی به کلاهبرداری رایانه ای در مرحلۀ تحقیقات مقدماتی شبیه نحوۀ رسیدگی به کلاهبرداری سنتی است به این صورت که موضوع شکایت یا گزارش ضابطین و آن گاه در صورت نیاز به تحقیق، موضوع به حوزه انتظامی یا قاضی مقام تحقیق ارجاع داده خواهد شد. پس از انجام تحقیقات و تحصیل دلیل در جرم کلاهبرداری رایانه ای و یا هر جرم رایانه ای دیگر نیاز به مقررات شکلی نوینی بسته به ماهیت این جرائم می باشد. مقامات دادسرا به همان شیوه سنتی تحصیل دلیل نموده در صورت توجه استنادات موجود به اتهام متهم کیفر خواست صادر می کنند و در غیر این صورت حسب مورد قرار منع تعقیب یا … صادر می نمایند.
گفتار دوم- در دادرسی
از آنجا که آیین دادرسی خاصی در خصوص جرائم رایانه ای بسته به مورد هنوز به تصویب نرسیده است رسیدگی به اینگونه جرائم بعد از صدور کیفرخواست به همان شکل رسیدگی به جرائم سنتی به صورت اتهامی در محاکم انجام می گیرد. که در عمل مشکل خاصی را ایجاد نمی کنند. حتی باید گفت آنقدر که در مرحله تحقیقات مقدماتی نیازمند قوانین جدید آیین دادرسی در خصوص جرائم رایانه ای هستیم در مرحلۀ بعد از صدور کیفرخواست و محاکمه نیستیم چرا که در مرحله تحقیقات مقدماتی بیشتر به جهت خاص بودن اینگونه جرائم است که نیاز به قوانین جدید را هر چه بیشتر ملموس می کند. برای مثال اگر در جامعه ما یک کاربر خاطی با انگیزه کلاهبرداری تصمیم به ورود به یکی از پایگاه های بانکی کشور گرفته و مثلاً به بخشی از حسابهای شخصی حسابداران بانک و یا دیگر موارد مشابه نفوذ کند تا چه میزان آمادگی برخورد با این رویداد را خواهیم داشت؟ اگر واقعاً موفق به کشف و شناسایی فرد خاصی شویم، ساز و کار مناسب به منظور اثبات جرم و تنظیم مستندات قابل ارائه در محاکم قضایی کدامند؟ سازمان رسیدگی کننده به این گونه جرائم مجازی و الکترونیکی دارای چه ویژگی هایی خواهد بود؟ وظیفه حفظ و آمادگی فنی و علمی برای مواجهه شدن با تهاجمات رایانه ای در سطح ملی، به عهده کدام نهاد خواهد بود؟ به تبع سؤالات بیشمار دیگری در این خصوص قابل طرح است که حتماً باید به آن رسیدگی شود. متأسفانه هیچ ساز و کاری هنوز در خصوص رسیدگی به جرائم رایانه ای در مرحله مقدماتی و تحقیقات وضع نشده است که اگر در این مرحله قوانین متناسبی وضع گردد خود به خود مشکل در مرحله رسیدگی در محاکم بعد از صدور کیفرخواست مرتفع می گردد. چرا که اگر ساز و کار مناسبی به منظور اثبات جرم و تنظیم مستندات قابل ارائه در محاکم قضایی در خصوص اینگونه جرائم به تصویب برسد محاکم با توجه به جرم انگاری که در این خصوص صورت گرفته و توجه دلایل تحصیلی رأی مقتضی صادر خواهند نمود.
پایان نامه - مقاله - پروژه
گفتار سوم- ادلۀ اثبات دعوی
یکی از ره آوردهای تکنولوژی رایانه، ادلۀ الکترونیک یا ادلۀ رایانه است. دلایل مذکور یا دلایل سنتی شناخته شده دارای تفاوت های اساسی هستند و همین امر سبب بروز مباحث نوین و جالبی در بین حقوق دانان پیرامون این ادله شده است. با آن که در حال حاضر به واسطۀ تازگی این موضوع، تنها بخشی از امکانات رایانه فراهم شده، با این وجود، در این زمینه مسایل حقوقی متعددی مطرح گردیده است که حل آنها دشوار است. مسایل مربوط به ادله از این جمله اند. آیا می توان پردازش و نگهداری اطلاعات را به صورت مدارک انفورماتیکی، ابزار معتبر برای دلیل دانست که در صورت بروز اختلال مستند دعوی قرار گیرد؟ آیا معاملات و انتقالاتی که هم اکنون می توان به مدد رایانه به انجام رساند، پاسخگوی الزامات و اقتضائات قانونی ادله اعمال حقوقی می باشند؟
در حال حاضر در برخی از سازمان ها مثل بانک ها قریب به اتفاق کارها با بهره گرفتن از رایانه صورت می گیرد، در نتیجه یکی از مواردی که باید توجه نمود دلایل و اسناد برجامانده رایانه ای است. در سال های آینده، شمول استفاده از رایانه به شدت افزایش می یابد و چه بسا و به خصوص در سازمان ها تنها از رایانه استفاده گردد. به طوری که تمام اسناد و مدارک رایانه ای باشند. بنابراین وجود ادله رایانه ای، همانند خود رایانه و دیگر پیامدهای آن، امری فراگیر و توسعه پذیر و اجتناب ناپذیر است.
بدین ترتیب واقعیت موجود، این تکلیف را بر دوش نظام های حقوقی قرار می دهد که جایگاه ادله رایانه ای را مشخص سازند و ادله موصوف را با قواعد و مقررات اصولی خود منطبق گردانیده و محلی سازنده و در خور برای آن در نظر بگیرند.
ادله جمع دلیل است و در لغت به معنی راهنما آمد است و در اصطلاح عرفی به چیزی می گویند که امری را اثبات نماید. وقتی که یکی از اصحاب دعوی در طی دادرسی ادعایی کند که مورد انکار طرفین قرار گیرد، مکلف است صحت ادعای خود را اثبات کند تا وجدان دادرسی را قانع و وی را وادار کند به نفع او حکم دهد. در غیر این صورت دادرس نخواهد توانست ادعای خواهان را محرز تشخیص و به آن ترتیب اثر دهد، چه حق می تواند به دو صورت تصور شود، مرحله ثبوت و آن وجود واقعی حق است و مرحله اثبات و آن نمایاندن وجود حق در مرحلۀ دادرسی است.(صدرزاده ، ۱۳۸۸، ۳)
در امور کیفری در اغلب موارد موقعیت اصحاب دعوی تا حدودی با قضات است طرف اصلی دعوای کیفری در اغلب موارد دادسرا یا ارگان مشابهی است که از امکانات قدرت عمومی در انجام دادن وظایف خود سود می برد. حال آنکه متهم شهروند عادی است که حداکثر می تواند از معاضدت وکیل مدافع برخوردار شود. به همین دلیل در پاره ای از موارد رسیدگی کیفری، برخی از حقوق دانان، قاعده رسیدگی مذکور را که به موجب آن، بار دلیل به عهده مدعی، اعم از خواهان یا خوانده است را لازم الرعایه نمی دانند.( آشوری ، ۱۳۸۷، ۱۰)
ولی خوشبختانه با توجه به تشکیل پلیس فتا می توان به راحتی در کشف جرم اقدام و تحقیقات توسط این پلیس را به عنوان یک قرینه در جهت تکمیل پرونده قضایی استفاده نمود. هر چندباید از طریق افراد متخصص این رشته اداره شود تا بتواند کارایی مثبت داشته باشد. البته ممکن است ایراداتی را بر قابلیت نقش دلیل رایانه ای جهت اثبات موضوع وارد کرد.(دانش کیا، ۱۳۸۳، ۱۶۵)
داده ها و خروجی های رایانه ای را به آسانی می توان دست کاری کرد و تغییر داد و این پدیده ای است که به آن ماهیت ثانوی خروجی های رایانه ای می گویند هر چند احتمال دست کاری و تغییر در سایر ادله مرسوم نیز وجود دارد. مثل جعل اسناد
مدرک رایانه ای بعضاً نمی تواند نقش خود را به آن میزانی که از دلیل انتظار می رود ایفا کند. مثلاً نمی تواند هویت شخص مجرم را بیان کند. زیرا در جایی که از یک رمز مخفی یا شماره اشتراک استفاده می شود فقط می توان هویت مشترک و یا دارنده وسایل دسترسی به آن را مشخص ساخت ولی نمی توان شخص معینی را به عنوان مرتکب معرفی کرد.
داده هایی که وارد رایانه می شود ممکن است از دست تعداد زیادی از افراد گذشته باشد و نیز ممکن است انتقال اطلاعات از طریق انتقال چندین رایانه یا وسایل پردازش اطلاعات صورت پذیرفته باشد. همچنین این احتمال وجود دارد که شخصی که سابقه را برای رایانه تهیه می کند لزوماً دانش دست اول اطلاعاتی که در سابقه داخل شده را دارا نباشد.
فلذا در ایران برخورد با این مسأله بسیار دشوار است زیرا از یک طرف گریزی جز پذیرش اسناد رایانه ای نیست و از سوی دیگر، قانونگذاران و قضات در پذیرش دلیلیت این ادله و اسناد رسماً امتناع می ورزند. چرا که اولاً قضات علم کافی را در این خصوص ندارند ثانیاً اطمینان کافی از وجود حداقل شرایط فنی لازم در رابطه با تضمین صحت این اسناد را ندارند.
پس بسیار حیاتی است که دستورالعمل ها، رهنمودها و ضوابط مقتضی برای ایجاد و نگهداشت محیط های پردازش قابل اطمینان تدوین شوند تا اسناد الکترونیکی تولید شده در این محیط ها از قابلیت استنادپذیری برخوردار باشد.[۳۱]
لیکن شیوع و ظهور جرایم جدید (که اغلب ناشی از جرایم شبکه ها در محیط سایبر است) در حال گسترش بوده و با توجه به تخصصی بودن شناخت و رسیدگی به این دسته از جرایم مطالعات علمی دقیق و تخصصی در تبیین و شناسایی نسل جدید و هماهنگی های بین المللی و توصیه ی قضایی چه از بعد تقنینی در زمینه های ماهوی، شکلی و چه در خصوص کشف و تعقیب و دادرسی و تخصص قضات و دستگاه قضایی و اجرایی بسیار لازم و ضروری می نمود.
فصل هفتم
مقایسه بین کلاهبرداری رایانه ای و سنتی
با توجه به نگاه اجمالی که در مرور بر کلاهبرداری رایانه ای داشتیم بدین حقیقت مسلم می توان اذعان نمود که امروزه میانگین شتاب روند افزایش خطرات ناشی از کلاهبرداری اینترنتی نسبت به کلاهبرداریهای سنتی در جوامع صنعتی پیشی گرفته و آنچنان روز به روز بر پیچیدگی و تنوع این نوع کلاهبرداری افزوده می شود که به نظر می رسد حتی اگرچه مقنن در هر کشور و منطقه ای با توجه به تحولاتی که صورت می پذیرد دست به تدوین و تصویب جدیدترین قوانین بزند، صرف این امر کافی و عاملی بازدارنده نخواهد بود بلکه مستلزم اندیشیدن تدابیر امنیتی ویژه ای در خصوص امنیت سیستم های کامپیوتری می باشد تا کامپیوتر را در برابر خطرات شناخته شده حفاظت نماید و در نتیجه، محرمانگی، قابیلت در دسترس بودن و صحت اطلاعات تامین گردد.
بخش اول- تفاوت بین کلاهبرداری رایانه ای و سنتی
مضاف بر مراتب اولیه و اصولی مذکور در جهت جلوگیری از وقوع کلاهبرداری رایانه ای دو قسم پیشگیری کنشی مطرح می شود

نظر دهید »
دانلود مطالب پژوهشی در مورد تحلیل الگوی سینوپتیکی طوفان‌های گرد و غبار در ...
ارسال شده در 16 آبان 1400 توسط فاطمه کرمانی در بدون موضوع

۶-۴ ویژگی ماهواره Toms
تامس که مخفف کلمه Total mapping Spectrometer است و از سال ۱۹۷۸ تا می ۱۹۹۳ برای اندازگیری لایه ازن به کار رفته است. در سال ۱۹۹۶ برای طیف سنجی و نقشه‌برداری از ازن راه‌اندازی شده است. این ماهواره برای نقشه ‌برداری طولانی مدت روزانه ناسا از توزیع جهانی ازن در جو زمین به فضا پرتاب شده است. از ویژگی‌های دیگر این ماهواره علاوه بر نظارت بر لایه ازن، ذرات معلق در هوا را نیز اندازگیری می‌کند و از این داده‌ها برای ایجاد نقشه‌های روزانه و فیلم‌های آنلاین استفاده می‌شود ( HTTP://science.nasa.gov/science).
پایان نامه - مقاله - پروژه
علاوه بر گرد و غبار ماهواره Toms، خاکستر آتشفشانی، آلاینده دود، غلظت ازن و شدت نور ماورا بنفش را شناسایی می‌کند. برای تشخیص ذرات معلق در هوا ماهواره Toms از دو طول موج خاص اشعه ماورا بنفش استفاده می‌کند که این دریافت در دو طول موج مختلف به دانشمندان اجازه می‌دهد که ذرات معلق در هوا را از ابر تشخیص دهد. چون قسمتی از نور ماورا بنفش توسط ذرات معلق در هوا جذب می‌شوند.
ابزار Toms تشعشعات آئروسل را در ۳۴۰ و ۳۸۰ نانومتر دریافت می‌کند. این ماهواره پوشش زمین را به طور روزانه با وضوح ۵۰ کیلومتر و در ساعت ۱۱:۳۰ محلی ثبت می‌کند. این ماهواره با در نظر گرفتن تفاوت بین تشعشعات به محاسبه مولکول‌های جوی با بهره گرفتن از فرمول زیر می‌پردازند (هرمان و همکاران[۱۶]، ۱۹۹۷):
رابطه شماره (۲):
Toms Ai طول موج و همین‌ طور IC یعنی درخشندگی را با بهره گرفتن از مدل انتقالی تابشی در فضای ماورا بنفش محاسبه می‌کند. هم‌چنین محاسبه بهتر اختلاف احتمالی به دلیل خطاها را با بهره گرفتن از شاخص آئروسل و مشاهدات زاویه و توزیع را با بهره گرفتن از رابطه (هرمان و همکاران[۱۷]، ۱۹۹۷) به شکل زیر محاسبه می‌کند:
رابطه شماره (۳):
که در رابطه فوق:
TK: ضخامت نوری در ۳۸۰ نانومتر
K: بازده از دست رفته در ۳۸۰ نانومتر
PK: شعاع موثر
RPI: چگالی جرم است.
فصل پنجم
یافته‌های تحقیق
۵- یافته‌های تحقیق
۱-۵ تحلیل روند آزمون من کندال
در یک آزمون دو سطح اطمینان در نظر گرفته می‌شود یکی سطح اطمینان ۹۵ درصد و دیگری سطح اطمینان ۹۹ درصد که به ترتیب مقدار z 96/1 و ۵۴/۲ است. به طور کلی اگر نتایج به دست آمده بر وجود روند در سری‌ داده‌ها دلالت کند و آمار z به دست آمده مثبت باشد، روند صعودی است و اگر منفی باشد، روند نزولی است.
با توجه به نتایج به دست آمده از آزمون من کندال انجام شده برای ایستگاه‌های مورد نظر یک روند نزولی مشاهده می‌شود.
پس از تعیین روند کلی از طریق آزمون ناپارامتریک من کندال به تعیین مقدار z، آزمون فرض صفر در دو سطح معناداری ۹۵ و ۹۹ درصد اقدام گردید. طبق تحلیل آماری داده‌ها بر اساس آزمون من کندال و همان‌طور که در جداول شماره (۱-۵) و (۲-۵) آورده شده است گرد و غبار تنها برای ایستگاه گرگان دارای روند است و نشان دهنده افزایش در سری زمانی است که دلیل آن می‌تواند علاوه بر گرد و غبار‌هایی از غرب و جنوب غرب وارد منطقه می‌شود اثر‌ پذیری از بیابان‌های موجود در شمال و شرق منطقه به خصوص قره قوم در کشور ترکمنستان باشد. عامل دوری نسبی از دریا هم نسبت به بقیه ایستگاه‌های منطقه و کمبود بارش نیز از عوامل اثر‌گذار است. برای سایر ایستگاه‌ها فرض صفر قبول می‌شود یعنی دارای روند نیستند.
جدول شماره(۱-۵): داده‌های من کندال ایستگاه‌های مورد مطالعه

 

روش آماری من کندال
نام ایستگاه مقدار z
انزلی ۵۷/۱۲-
بابلسر ۵۷/۶-
رامسر ۹۰/۹-
رشت ۳۵/۳-
قائم‌شهر ۴۹/۵-
نظر دهید »
  • 1
  • ...
  • 96
  • 97
  • 98
  • ...
  • 99
  • ...
  • 100
  • 101
  • 102
  • ...
  • 103
  • ...
  • 104
  • 105
  • 106
  • ...
  • 163
بهمن 1404
شن یک دو سه چهار پنج جم
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

مجله علمی: آموزش ها - راه‌کارها - ترفندها و تکنیک‌های کاربردی

 رام کردن عروس هلندی ترسیده
 ساخت اپلیکیشن هوش مصنوعی درآمدزا
 فروش دوره‌های آنلاین آموزشی
 سئو ویدئو در گوگل
 آموزش Copilot حرفه‌ای
 ساخت ویدیو آموزشی هوش مصنوعی
 کسب درآمد از کسب‌وکارهای کوچک
 پادکست درآمدزا
 بازاریابی ایمیلی سایت
 بلوغ گربه ها
 انتخاب اسباب بازی گربه
 درآمد از تبلیغات سایت
 تبلیغات درون اپلیکیشنی
 افزایش فروش فایل آموزشی
 حقایق طوطی کاسکو
 تاثیر روابط زناشویی سالم
 نشانه های عشق مردان
 رفع سوءتفاهم رابطه
 بهینه سازی عکس فروشگاه
 تدریس مهارت دیجیتال
 جلوگیری از افسردگی رابطه
 درآمد از هنر دستی
 خصوصیات سگ ساموید
 سرلاک پرنده مناسب
 خصوصیات سگ گرگی
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

موضوعات

  • همه
  • بدون موضوع

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟

پیوندهای وبلاگ

  • دنیای دانش
کوثربلاگ سرویس وبلاگ نویسی بانوان