کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو


 



تمرین ۳۰ دقیقه مراقبه بدن ، تمرکز ذهنی روی نگرش‌های زیست محیطی باتوجه به نگرش‌های انسان­مدارانه ومحیط­مدارانه.
بحث در مورد تکالیف خانگی
ارائه تکالیف خانگی تمرین ذهن آگاهی با تنفس سه دقیقه­ای و تمرکز بر جنبه های مختلف محیط زیست
موضوع ودستورجلسه۷
موضوع
طبیعت فرصتی را برای فکر کردن در مورد نقش خود به عنوان بخشی از یک کلیت بزرگتر- یک اکوسیستم به هم وابسته- فراهم می ­آورد.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

دستور جلسه
- تمرین ۳۰ دقیقه­ای مراقبه بدن، و تمرکز ذهنی درباره مشکلات زیست محیطی موجود (رانندگی وآلودگی هوا مصرف مواد شیمیایی شوینده وسموم کشاورزی، افزایش میزان زباله وآسیب­های انسانی در مناطق گردشگری طبیعی .
- بازنگری در مورد تکالیف خانگی
- ارائه تکالیف خانگی هفتگی تن آرامی وتمرکز بر فعالیت­های اجتماعی و محیطی مثبت.
دستورجلسه۸
تمرین ۳۰ دقیقه­ای مراقبه بدن با تمرکز بر تجربیات کسب شده در دوره آموزشی.
- بازنگری وبحث گروهی در مورد مباحث آموزشی دوره.
- اجرای پس آزمون وخاتمه.
پیوست ۲
راهنمای عملی آموزش مهارت­ های اجتماعی با رویکرد فراشناختی
در ابتدای هرجلسه افراد کلاس به گروه ­های پنج نفری تقسیم و در کنار هم قرارمی­گیرند.
جلسه اول: توصیف و ارزیابی خود
مدرس اصول اولیه خودآگاهی درمورد شناخت­ها­، هیجانات و رفتارها را با ذکر مثال توضیح داده و اثرات مثبت کنترل، تغییر و هدایت شناخت­ها را به بحث می­ گذارد . سپس فرم حاوی سوالات زیر را به گروه­ ها ارائه کرده نظر آنها را ارزیابی وجمع بندی می­کنیم.
هرتعداد صفتی که می ­تواند شمارا توصیف کند حداکثر ده تا را در برگه بنویسید از توصیفات فیزیکی اجتناب کنید.
۲- ۳- ۴- ۵- ۶- ۷- ۸- ۹- ۱۰-
قسمت دوم : سوال کنید چگونه این صفات در شما ایجاد شده ­اند.
چه تغییراتی می­توانستید در آن­ها ایجاد کنید.
برای هرکدام از ویژگی­های ذکرشده یک موقعیت مثال بزنید.
ویژگی :………………
موقعیت:…………………………………………
ویژگی :………………
موقعیت:…………………………………………
چه چیزی در مورد خودت در این جلسه یاد گرفتی؟
از کدام قسمت جلسه راضی نبودی چرا؟
جلسه دوم: آگاهی اجتماعی
مطابق فرم ویژگی­هایی را که می­خواهند درافراد جامعه ببینند را لیست کنند ویا ویژگی­های بهترین دوستانشان را ذکر کنید. دلیل آن را هم بیان کنند.
اگر خودشان آن­ها را ندارند چگونه می­توانند به آنها دست یابند.
آیا ویژگی­هایی که دوست دارید در بین افراد جامعه خود دیده­اید. اگر نه چرا؟

ویژگی­های جامعه خوب بله جامعه من دارد من دوست دارم آن راداشته باشم نه نمی­خواهم آن­ها را داشته باشم
       
موضوعات: بدون موضوع  لینک ثابت
[دوشنبه 1400-09-29] [ 04:29:00 ق.ظ ]




فصل پنجم: جمع بندی،نتیجه گیری و تفسیر ۱۰۴
۱-۵مقدمه ۱۰۵
۲-۵خلاصه تحقیق ۱۰۵
۳-۵نتیجه گیری ۱۰۶
۴-۵پیشنهادات علمی ۱۰۹
۱-۴-۵پیشنهادات مبتنی بر نتایج تحقیق ۱۰۹
منابع ۱۱۲
منابع فارسی ۱۱۲
منابع خارجی ۱۱۵
فهرست جدول ها

عنوان صفحه

جدول ۱-۱:محاسبه میانگین متحرک موزون ۲۷
جدول۳-۱:شرکت های مورد بررسی ۵۷
جدول۴-۱:خلاصه میانگین بازدهی استراتژی های تکنیکال مورد بررسی و روش خرید و نگهداری ۷۸
جدول۴-۲:نتایج حاصل از آزمون شاپیرو-ویلک برای روش EMA 81

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

جدول ‏۴-۳:نتایج حاصل از آزمون شاپیرو-ویلک برای روش RSI 82
جدول۴-۴:نتایج حاصل از آزمون شاپیرو-ویلک برای روشRSI&EMA 84
جدول ۴‏-۵:نتایج حاصل از آزمون شاپیرو-ویلک برای روش خرید و نگهداری ۸۵
جدول۴-۶: نتایج حاصل از آزمون شاپیرو-ویلک برای تمامی روش های مورد آزمون و قابل مقایسه با روش خرید و نگهداری ۸۵
جدول۴-۷:نتایج حاصل از آزمون کلموگروف-اسمیرنوف برای تمامی روش ها با یکدیگر در دوره های دوساله و سه ساله ۸۶
جدول۴-۸: بازده مقایسه ای شرکت سرمایه گذاری ملت ۸۷
جدول۴-۹: آزمون مجدد شاپیرو-ویلک برای سال ۱۳۹۰بعد حذف شرکت سرمایه گذاری ملت ۸۸
جدول۴-۱۰: نتایج آزمون t-همبسته برای روش میانگین متحرک(فرضیه اول) ۸۹
جدول۴-۱۱: آزمون tهمبسته برای داده های دوساله روش EMA 92
جدول۴-۱۲:نتایج آزمون ویلکاکسون برای داده های غیر نرمال روش EMA 93
جدول ‏۴-۱۳:آزمون tهمبسته برای داده های روش RSI 94
جدول۴-۱۴:آزمون tهمبسته برای داده های دو ساله استراتژیRSI 96
جدول۴-۱۵:آزمون ویل کاکسون برای داده های غیر نرمال روش RSI 97
جدول۴-۱۶:آزمون tهمبسته برای روش ترکیبیRSI&EMA 99
جدول۴-۱۷:آزمون tهمبسته برای داده های دو ساله استراتژی ۱۰۱
جدول۴-۱۸:آزمون ویل کاکسون برای داده های غیر نرمال استراتژی ترکیبیRSI&EMA 102
فهرست شکل ها

عنوان صفحه

شکل۱-۱: رابطه میانگین متحرک با قیمت ۳۱
شکل۱-۲: رابطه میانگین متحرک کوتاه مدت و بلند مدت ۳۲

موضوعات: بدون موضوع  لینک ثابت
 [ 04:29:00 ق.ظ ]




۴-۲-۲-۳ پازل رمز نگاری شده (کاربر) ………………………………………………………………. ۲۱
۵-۲-۲-۳ سایر راه حل های رمز نگاری نشده ……………………………………………………. ۲۱
۳-۳ حملات DOS به شبکه های ۸۰۲.۱۱، شامل لایه ی MAC و لایه های بالاتر …………… ۲۲
۱-۳-۳ اقدامات متقابل ………………………………………………………………………………………………………. ۲۳
۱-۱-۳-۳ فیلترینگ …………………………………………………………………………………………….. ۲۳
۲-۱-۳-۳ سیستم های شناسایی نفوذ ………………………………………………………………… ۲۳
۴-۳ اقدامات متقابل در لایه ی MAC با بهره گرفتن از لایه ی فیزیکی ………………………………………. ۲۳
۱-۴-۳ شناسایی ایستگاه از طریق ویژگی های سیگنال …………………………………………………… ۲۴
۴- نتیجه گیری ……………………………………………………………………………………………………………………………… ۲۵
۵- مراجع ………………………………………………………………………………………………………………………………………… ۲۷
۱- تشریح مسئله
ظهور شبکه های بی سیم، مجموعه ای از مشکلات امنیتی را به همراه آورد. سهولت استفاده و قیمت های پایین شبکه های مبتنی بر ۸۰۲.۱۱ سبب گسترش وسیع استفاده از آن شده است، اما در گسترش شبکه های بی سیم، در درجه ی اول باید آسیب پذیری های مربوط به دسترسی غیر مجاز و نقض محرمانگی رسیدگی گردد]۲ [. واسط انتقال که توسط همه ی کاربران شبکه به اشتراک گذاشته می شود، راهی جذاب برای حملات به سرویس های بی سیم را ارائه می کند]۲,۸,۹[. شبکه های بی سیم به دلیل طبیعت داده پراکنی خود، نسبت به حملات DOS آسیب پذیرند. حملات DOS گونه از حملات هستند که قابلیت دسترسی را هدف قرار می دهند و تلاش می کنند از دسترسی کاربران مجاز به شبکه جلوگیری نمایند]۴[.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

شکل ۱- دیاگرام داده پراکنی شبکه های بی سیم
تجهیزات تخصصی و یا مهارت های بالای خاصی برای از کار انداختن شبکه های بی سیم از طریق حمله ی DOS نیاز نیست، تعداد زیادی آسیب پذیری در ۸۰۲.۱۱ وجود دارد که در سال های اخیر به صورت تجربی نشان داده شده است]۴[.
۱-۱ انواع فریم در شبکه های ۸۰۲.۱۱]۴[
سه نوع فریم (بسته) در شبکه های ۸۰۲.۱۱ وجود دارد: فریم های مدیریتی، کنترلی و داده. هر نوع فریم شامل زیر فریم هایی نیز می شود. فریم های مدیریتی برای مدیریت شبکه و پذیرش کنترل، به کار گرفته می شوند، فریم های کنترلی برای کنترل دسترسی و فریم های داده برای حمل داده به کار می روند. در حملات DOS از فریم های مدیریتی خاصی استفاده می گردد]۴[. بنابراین در بین این سه نوع فریم، فریم های مدیریتی بیشتر مورد بررسی قرار خواهند گرفت.

شکل ۲ - نمایش لایه های OSI در فریم ۸۰۲.۱۱
شکل ۳- انواع فریم ها در ۸۰۲.۱۱
۲-۱ تقسیم بندی شبکه های ۸۰۲.۱۱
شبکه های بی سیم به طور کلی به دو دسته تقسیم می شوند : شبکه های مبتنی بر زیر ساخت (Wlan, Cellular net,…) و شبکه های بدون زیرساخت (ad-hoc net) ]2[. شبکه های سیار ad-hoc دارای معماری شبکه ای خود سازماندهی شده می باشند. این حالت زمانی رخ می دهد که مجموعه ای از گره های سیار، توسط رابط شبکه ی بی سیم، یک شبکه ی موقتی بدون هیچ زیرساخت و یا مدیریت متمرکز ایجاد نمایند. بر اساس تعریف IETF (Internet Engineering Task Force) ]1[، شبکه های بی سیم ad-hoc سیستمی خودگردان از روتر های سیار هستند که از طریق پیوند های بی سیم به یکدیگر متصل شده اند]۱[. توپولوژی شبکه های بی سیم ممکن است به دفعات و بدون پیش بینی تغییر کند]۱[.
شکل ۴ - شبکه های مبتنی بر زیر ساخت (تصویر بالا) و شبکه های بدون زیرساخت (تصویر پایین)
۱-۲-۱ شبکه های بدون زیرساخت
خصوصیات شبکه های ad-hoc (توپولوژی پویا، بدون زیرساخت بودن، گنجایش پیوند های متفاوت و…) ریشه ی بسیاری از مسائل هستند. پهنای باند محدود، انرژی محدود، هزینه بالا و امنیت، برخی از مشکلاتی هستند که اینگونه شبکه ها با آن مواجه می شوند]۱[. حملات DOS تلاش می کنند تا منابع انرژی اندک این شبکه ها را مصرف کنند]۱[. به دلیل اینکه منابع انرژی شبکه های ad-hoc محدود است، استفاده از راه های سنگین مانند PKI (Public Key Infrastructure) موثر نیستند]۱[. به دلیل خصوصیت های ویژه ی شبکه های ad-hoc، مسیر یابی، جنبه ای مهم در این شبکه ها محصوب می گردد. بین گره های شبکه امکان وجود چندین راه مجزا وجود دارد، در نتیجه مسیریابی چند مسیره می تواند به صورت آماری، محرمانگی تبادل پیام ها را بین منبع و مقصد بالا ببرد. ارسال داده های محرمانه از طریق یک مسیر، به حمله کننده این امکان را می دهد تا تمام داده ها را دریافت کند، اما ارسال آن به صورت چند قسمتی در مسیر های متفاوت، استحکام محرمانگی را بالاتر می برد، به دلیل اینکه این کاملا غیر ممکن است که، تمام قسمت های پیامی را که تقسیم شده و در مسیر های متفاوت موجود بین منبع و مقصد ارسال شده را به دست آورد]۱[. با توجه به ویژگی ها، شبکه های بی سیم بدون زیر ساخت علاوه بر نیاز به غلبه بر مسائلی که با آن روبرو می گردد باید برای مقابله با حملات DOS احتمالی نیز آمادگی داشته باشد، و عدم وجود زیر ساخت در این زمینه مسائلی را پیش خواهد آورد.
۲-۲-۱ شبکه های مبتنی بر زیرساخت
در شبکه های مبتنی بر زیر ساخت، تمام AP ها (نقاط دسترسی) فریم های beacon را در فاصله های زمانی ثابتی ارسال می کنند. کاربران برای شناسایی AP هایی که در محدوده ی آن ها هستند به بسته های beacon گوش می دهند. به همین ترتیب فریم های درخواست Prob نیز توسط ایستگاه ها (گره ها) به طور مداوم برای جستجوی شبکه های بی سیم موجود تولید می گردند. ایستگاه ها به وسیله ی آدرس MAC خود شناسایی می شوند. هنگامی که یک AP فریم Prob را دریافت می کند، با فریم Prob دیگر پاسخ آن را ارسال می کند، که بسیار شبیه فریم beacon بوده و شامل اطلاعات مورد نیاز موجود در BSS (Basic Service Set) است. تنها تفاوت آن در این است که beacon شامل نقشه ی نشانه گذاری ترافیک (Traffic Indication Map – TIM) می باشد. TIM نشان می دهد که برای کدام یک از ایستگاه هایی که جهت صرفه جویی در مصرف انرژی به خواب رفته اند، بسته هایی در بافر AP در انتظار است. بعد از شناسایی یک BSS موجود، یک ایستگاه باید برای برخورداری از امتیازات بیشتر توسط AP احراز هویت گردد. بنابراین درخواست ها و پاسخ های احراز هویت تبادل می شوند. زمانی که سیستم احراز هویت باز (بدون احراز هویت – آزاد) جایگزین کلید اشتراک گذاری شده در WEP (Wired Equivalent Privecy) شده باشد، احراز هویت به دست آمده ضعیف است و پس از آن نیاز است تا توسط ۸۰۲.۱۱i تکمیل گردد. یک ایستگاه می تواند توسط چند AP احراز هویت شده باشد، اگرچه باید در یک زمان فقط با یک AP در ارتباط باشد. پس از احراز هویت، فریم درخواست ها و پاسخ های برقراری ارتباط برای ایجاد ارتباط تبادل می شوند]۴[.
۳-۱ فریم های نقض احراز هویت
فریم های قطع احراز هویت، فریم هایی هستند که برای بازگشت به حالت اول احراز هویت نشده، مرتبط نشده، تبادل می گردند. فریم های قطع ارتباط نیز برای بازگشت به حالت احراز هویت شده، مرتبط نشده، به کار می روند. هیچ کدام از فریم های مدیریتی از طریق رمزنگاری محافظت نمی گردند، در نتیجه هر ایستگاهی می تواند چنین فریم هایی را ارسال کند]۴[.
۴-۱ دسترسی به کانال
۸۰۲.۱۱ DCF (Distributed Coordination Function) یک مکانیسم دسترسی به کانال بر پایه ی CSMA/CA است. در حالت عادی ایستگاه ها، در حالت دریافت قرار دارند، به واسطه ی بسته های دریافتی در صف انتقال یک ایستگاه، به حالت ارسال، تغییر حالت داده و یک مقدار عقب کشیدن (backoff) تصادفی که توسط مقدار متغیر خاص ایستگاه CW (Contention Window)، محدود شده، انتخاب کرده و شروع به اتصال به کانال می کند. ماژول CCA (Clear Channel Assessment) برای تعیین وضعیت کانال به کار می رود . زمانی که CCA اعلام می کند که رسانه ی انتقال، بی کار است، ایستگاه برای مقدار زمانی به اندازه ی DIFS (Distributed Inter-Frame Space) صبر می کند، اگر کانال به اندازه ی DIFS بی کار ماند، ایستگاه (یا AP) اندازه ی backoff خود را برای هر بازه ی زمانی که حس کرد کانال بی کار است، کاهش می دهد. پس از پایان شمارنده ی backoff، فرستنده بسته های RTS (Request-To-Send) را برای گرفتن کانال و اعلام آمادگی برای آغاز ارسال به گیرنده، ارسال می کند. دریافت کننده با یک بسته ی CTS (Clear To Send) پاسخ ارسال کننده را می دهد، سپس فرستنده فریم های داده را ارسال می کند. استفاده از فریم های RTS/CTS در ۸۰۲.۱۱ اختیاری است و فریم های داده می توانند بدون استفاده از آن ها، ارسال شوند. در این تبادل، گیرنده و فرستنده، زمانی به اندازه ی SIFS (Short Inter-Frame Space)، برای شروع ارسال فریم صبر می کنند، اگر ارسال با شکست مواجه شود، اندازه ی فعلی CW دو برابر شده و فرستنده سعی می کند با تکرار کامل زنجیره، بسته را مجددا ارسال کند]۴[.
شکل ۵ - نمودار زمانی انتظار
شکل ۶ - نمودار زمانی ارسال فریم
هر فریم شامل یک فیلد مدت زمان برای تعیین پیش بینی مدت زمان (بر اساس میکرو ثانیه) پایان موفق دست دهی در حال انجام است که NAV (Network Allocation Vector) را در هر یک از ایستگاه های همسایه به روز می کند. دسترس کانال تا انقضای NAV به تعویق می افتد]۴[.
شکل ۷- انتظار برای دسترسی به کانال
۵-۱ PLCP
فریم های MAC در ۸۰۲.۱۱، توسط هدر PLCP (Physical Layer Convergence Protocol) کپسوله می شوند. فریمی که با مقدمه ی PLCP آغاز می شود، شامل یک فیلد sync است، که مدار شناسایی انرژی ، که تمایز بین نویز یا مداخله و تداخل را در یک انتقال فریم موجود نشان می دهد را، راه اندازی می کند. این فریم ها برای هماهنگ سازی نمادی گیرنده به کار رفته و شامل فیلد SFD (Start FrameDelimiter) هستند، که محل حقیقی شروع هدر PLCP را مشخص می کند. PLCP شامل فیلد زیر است: سیگنال، سرویس، طول و CRC (Cyclic Redundancy check) که در طول هدر PLCP محاسبه می شود. فریم MAC شامل یک CRC جداگانه که روی فریم MAC محاسبه شده است، می باشد]۴[.

شکل ۸ - فریم PLCP
۶-۱ کانال های ۸۰۲.۱۱
۸۰۲.۱۱ b/g از ۱۱ کانال همپوشان (فقط ۳ کانال همپوشانی ندارند) در باند ۲.۴ گیگاهرتز ISM (Industrial,Scintific,Medical) در کانادا و آمریکا استفاده می کند (در ژاپن از ۱۴ کانال، فرانسه ۴ کانال، اسپانیا ۲ کانال و ۱۳ کانال در سایر نقاط اروپا استفاده می کنند.)]۴[.
شکل ۹- کانال ها در ۸۰۲.۱۱
۷-۱ احراز هویت و دست دهی چهار طرفه
در شبکه های محلی بی سیم به وضوح شناخته شده است، که احراز هویت ایستگاه ها با آدرس های MAC آن ها، از امنیت برخوردار نیست، به این دلیل که یافتن آدرس های مجاز، و تغییر MAC به آن آدرس، برای حمله کننده کار ساده ای است]۴[.
WEP (Wired Equivalent Privacy) از آغاز تصویب استاندارد ۸۰۲.۱۱ بخشی از آن بوده است و احراز هویت از طریق کلید اشتراک گذاری شده را فراهم می سازد. در ژوئن ۲۰۰۴، IEEE استاندارد امنیتی ۸۰۲.۱۱i را تایید کرد که، ویژگی های قبلی WEP را که ضعف های امنیتی شدیدی داشت، به روز نمود. ۸۰۲.۱۱i با به کار گیری دست دهی چهارگانه، احراز هویت متقابل ایجاد می کند و یک کلید مخفی اشتراک گذاری شده برای محافظت از فریم های داده در نشست های ارتباطات پس از آن، تولید می نماید]۴[.
در پروتکل ۸۰۲.۱۱i سه طرف دیگر وجود دارد، درخواست کننده (ایستگاه)، احراز هویت کننده (AP) و سرور احراز هویت (مانند سرور RADIUS). اگر کلید اشتراک گذاری شده از قبل تنظیم یا ذخیره نشده باشد، ایستگاه و سرور احراز هویت یکی از پروتکل های احراز هویت دو طرفه را در چهارچوب EAP (Extensible Authentication Portal) برای تولید MSK (Master Session Key) جهت استفاده در دست دهی چهار طرفه اجرا می کنند. این پروتکل معمولا به عنوان امنیت لایه ی انتقال EAP انتخاب می شود (EAP-LTS) (جانشین پروتکل شناخته شده ی SSL). در اجرای EAP-TLS، AP به عنوان تقویت کننده (رله) عمل می کند و نشانه های ۸ بیتی بسته ها، برای پیگیری درخواست ها و پاسخ ها به کار می روند]۴[.
دست دهی چهار طرفه فقط زمانی بین ایستگاه و AP اجرا می شود که کلید اصلی به صورت ایمن از سرور احراز هویت به AP منتقل شده باشد. در ابتدا AP و ایستگاه، هر دو کلیدی مخفی که PMK (Pairwise Master Key) نامیده می شود، بر اساس MSK تولید می نمایند، سپس اطمینان حاصل می کنند که شریک دیگر کلید PMK مشابه را در دست دهی به کار می برد. در پایان هر دو شرکت کننده یک PTK (Pairwise Transient Key) مشتق شده، برای به کارگیری در نشست داده ی فعلی تولید می کنند. PTK همچنین می تواند از روی کلید از پیش اشتراک گذاری شده (PSK) تولید شود، به شرطی که ایستگاه و AP به این شکل تنظیم شده باشند. تا زمانی که دست دهی به صورت موفقیت آمیزی تکمیل نگردد، هیچ بسته ی داده ای مجاز به ارسال نیست]۴[.
شکل ۱۰ - احراز هویت گره (منبع: http://www.cisco.com)
۲- اهداف و کاربرد موضوع
در سال های اخیر، به دلیل گسترش بهره گیری از شبکه های کامپیوتری در زمینه های گوناگون، راه های نوینی برای دسترسی به این تکنولوژی ارائه و استفاده شده اند. شبکه های سیمی به صورت گسترده در محیط های اداری و تجاری استفاده می شوند. این گونه شبکه ها نیاز به پیاده سازی و پشتیبانی داشته و اجرای چنین ساختاری نیاز به هزینه های بالایی دارد، بدون در نظر گرفتن هزینه ی کابل های شبکه، نیاز به تجهیزات گوناگونی از قبیل داکت، پریز، رک، سوئیچ و … و همچنین نصب تمام این تجهیزات می باشد. بدین دلیل که شبکه های سیمی از سرعت بسیار بالاتر، امنیت بیشتر، کیفیت مناسب و… نسبت به شبکه های بی سیم برخوردارند، برای محیط های کاری که نیاز به چنین شبکه هایی دارند، بسیار مناسب هستند. اما در چند سال اخیر نیازمندی های جدیدی مانند برخورداری از شبکه ی سیار و… مطرح گردیده است که راه را برای تکنولوژی های جدید تری هموار میسازد، علاوه بر این ها، کاربران خانگی نمی توانند هزینه های بالای پیاده سازی و پشتیبانی از شبکه های سیمی را متقبل گردند، درنتیجه با این اوصاف شبکه های بی سیم با پیاده سازی و پشتیبانی آسان و هزینه ی پایین انتخاب بسیار مناسبی به نظر می آیند. با ازدیاد روز افزون شبکه های بی سیم و پوشش شهر ها با امواج رادیویی این شبکه ها، هر روزه آسیب پذیری های جدیدی در این شبکه ها کشف می گردد. مهمترین آسیب پذیری شبکه های بی سیم، ضعف آنها در حملات DOS می باشد. این گونه حملات می توانند به راحتی و توسط مبتدی ترین افراد، به سادگی شبکه های بی سیم را از پای درآورند. با توجه به افزایش این گونه حملات و تولید روز افزون راه های ایجاد و تولید این گونه حمله ها، نیاز است تا برای مقابله و کاهش اثرات آن ها راه کارهایی قابل اجرا و قطعی ایجاد شوند. از زمان ارئه ی تکنولوژی های بی سیم، ارائه ی راه کارهای مقابله با حملات DOS جزء جدایی ناپذیر تحقیقات محققان و سازمان های دولتی و خصوصی بوده است. با وجود تمام این تحقیقات هنوز نمی توان به طور قطع راه کاری به عنوان بهترین شیوه ی موجود پیشنهاد نمود. برای رسیدن به نقطه ای که بتوان به جرات شبکه ی بی سیمی امن ارائه کرد، تحقیقات بسیاری نیاز است. یکی از ابتدایی ترین قدم ها، پیاده سازی و آزمایش راه های ارائه شده تا کنون و بررسی عیوب، نقاط ضعف و قوت آنها است.

موضوعات: بدون موضوع  لینک ثابت
 [ 04:29:00 ق.ظ ]




اولاً: ممکن است اختیار شخص بر اثر تهدید و اجبار به کلی سلب شده باشد و نتواند قصد سرقت کند و یا علی رغم میل باطنی خود و بدون قصد دزدی مال دیگری را بر دارد. پیداست در این صورت تهدید و اجبار موجب می شود شخص عنوان سارق نداشته باشد و عمل او سرقت نباشد. بنابراین چه بسا بتوان گفت این صورت مشمول بند ۱۴ همین ماده است که قصد دزدی را شرط می داند.

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

ثانیاً: ممکن است شخص در حین تهدید و اجبار قصد سرقت کند که در این صورت به حکم حدیث رفع (رُفعَ مَا استُکِر هُوا عَلَیه) مجازات ندارد.
ثالثاً: به موجب ماده ۵۴ ق. م. ا. اگر اکراه و اجبار در حدی باشد که عادتاً قابل تحمل نباشد قطعاً موجب سقوط حد می شود. چنانچه موجب سقوط تعزیر هم می شود. اما اگر اکراه (تهدید و اجبار) در آن حد نباشد و عادتاً قابل تحمل باشد و در عین حال شخص مرتکب سرقت شود چه حکمی دارد؟
قانونگذار در جرایم تعزیری از یک سو، اکراه و اجبار را با قید عدم تحمل عادی موجب رفع مسئولیت مرتکب دانسته و از جانب دیگر، در فرض مزبور مکرِه را به موجب فاعل اصلی قابل مجازات می داند. مستفاد از این قید آن است که در ابواب حدود اولاً مطلق اکراه واجبار حتی اگر عادتاً قابل تحمل باشد- مسقِط حد خواهد بود وگرنه اختصاص اکراه واجبار غیر قابل تحمل به مجازات های بازدارنده و تعزیری (موضوع ماده ۵۴) بی دلیل خواهد بود، ثانیاً اگر اکراه غیر قابل تحمل باشد مکرِه حد نمی خورد، زیرا حد به سارق تعلق می گیرد و مکره سارق نیست آری مکره تعزیر می شود. نتیجه آن که اگر در مورد سرقت حدی اکراه و اجباری صورت بگیرد که عادتاً قابل تحمل باشد از یک سو حد ساقط می شود و از جانب دیگر مکرِه و مکرَه هر دو تعزیر می شوند رابعاً اگر اکراه شونده طفل غیر ممیز یا مجنون باشد به موجب تبصره دو ماده ۱۹۸ و تبصره یک ماده ۲۱۱ ق. م. ا. افراد نامبرده حکم ابزار داشته خود مکره مباشر در جرم و سارق محسوب می شود و حد بر او جاری می گردد، اما اگر مکرَه طفل ممیز باشد هر چند خود طفل مسئولیت کیفری ندارد، اما مکرِه نیز سارق محسوب نمی شود، بلکه معاون خواهد بود.[۱۱۰]
بند دوم: علم به حرمت سرقت
یکی از شرایطی که برای سارق در نظر گرفته شده است علم به حرمت سرقت است. این شرط مستقلاً تنها در فقه شافعی[۱۱۱] و حنبلی[۱۱۲] بیان شده است و در فقه امامیه[۱۱۳] نیز به آن اشاره شده است. بنابراین کسی که به حرمت سرقت جهل داشته و اقدام به سرقت کند بر مبنای قاعده درء حد سرقت از او برداشته می شود؛ زیرا از مصادیق شبهه به شمار می آید.
بند سوم: علم به تعلق داشتن مال به دیگری:
در بند ۵ ماده ۱۹۸ ق. م. ا. آمده است: «سارق بداند و ملتفت باشد که مال غیر است.» [۱۱۴]این حکم هم در سرقت مستوجب حد و هم در سرقت تعزیری مجری است. در سرقت بردن مال غیر نیاز به قصد دارد و قصد هم نیاز به علم به تعلق مال به غیر دارد، لذا اگر کسی، مالی را به تصرف اینکه متعلق به خودش است، (شبهه مالکیت)، تصرف کند قصد ربودن مال غیر را نداشته عمل این فرد سرقت محسوب نمی شود البته باید این فرد دلیل قانع کننده ای داشته باشد که تصور کرده مال متعلق به خودش است.
بعضی فقها معتقدند که اگر شخصی با توهم اینکه مال برای خودش است بردارد و بعداً معلوم شود که مال متعلق به دیگری است حد ندارد زیرا شخص در هنگام سرقت قصد نداشته است و در صورتی می تواند قصد سرقت کند که در حین سرقت علم به تعلق مال به غیر داشته باشد.
بند چهارم: قصد سرقت
قصد سارق عبارت است از قصد عام و قصد خاص
قصد عام:
این است که سارق عمل سرقت را به طور عمدی انجام دهد حال اگر در حالت خواب یا مستی و…. که قصد عمدی برای سرقت ندارد اقدام به سرقت نماید حدی ندارد[۱۱۵]. نظر فقهای شافعی در مورد شخص مست متفاوت است در نظر ایشان هر گاه شخص مست اقدام به سرقت نماید، با این که این عمل را قاصدانه انجام نداده است ولی تغلیظا علیه در تمام احکام حکم مکلف را دارد و هم چنان که از باب خطاب الوضع باید غرامت متلف را بدهد دستش را نیز قطع می کنند.[۱۱۶]
قصد خاص
عبارت است از این که شخص مال غیر را به قصد سرقت بردارد. ربودن چیزی ولو به صورت پنهانی سرقت نیست تا زمانی که ربودن به همراه قصد سرقت باشد و سارق بداند که ربودن آن حرام است و آن را به قصد تملک برای خود بدون آگاهی و رضایت صاحب آن بردارد پس اگر چیزی را با این اعتقاد که مباح است یا متعلق به کسی نیست
بردارد عقابی برای او نیست؛ زیرا در مورد آنها قصد مجرمانه ای نداشته است. هم چنین اگر مالی را بدون قصد تملک بر دارد و یا ان را با این اعتقاد که صاحب مال موافق برداشتن آن است و یا برای استعمال موقت آن را بر دارد و بر گرداند در همه ی این موارد به سبب انعدام قصد، سرقت محقق نخواهد شد.[۱۱۷]
الف: قصد دائمی یا موقتی بودن ربایش:
علاوه بر مواردی که قصد شوخی یا استیذان (اجاره گرفتن) بعدی وجود دارد. به نظر می رسد در مواردی که کسی مال دیگری را نه به قصد تملک بلکه به منظور استفاده موقت بازگردانیدن آن به مالک اصلی پس از رفع حاجت بردارد می توان گفت که وی مال را به عنوان دزدی برداشته است.
تنها درصورتی می توان گفت کسی مال را به عنوان دزدی برداشته است که قصد وی محروم کردن مالک از مال به طور دائم باشد و گرنه در صورت استفاده از آن مال به طور موقت و برگرداندن آن به صاحبش سرقت محسوب نمی شود.
موضوع قابل بررسی دیگر این که آیا ربودن اقدامی مستمر یا موقتی است؟ آیا ربودن مال متعلق به دیگری به منظور استفاده موقت از آن و بعد از استفاده آن را به صاحبش بر گرداند.[۱۱۸] با وجود اینکه از اول قصد سرقت آن را نداشته و هم چنین نیازی به آن مال ندارد آیا عملش سرقت است یا نه؟ از نظر رویه ی قضایی ایران، محروم کردن دائمی مالباخته از مالش شرط تحقق سرقت نیست و هم چنین سرقت از جرائم آنی است و به محض تصرف مال دیگری و خارج کردن آن از تصرف او سرقت محقق می شود بنابراین ربودن موقتی مال دیگری سرقت است و در صورتی که پنهانی و با تحقق سایر شرایط مذکور در ماده ۱۹۸ صورت بگیرد سرقت مستوجب حد می باشد.
اطلاق تعریف سرقت شامل این مورد هم می شود زیرا در تعریف ربایش قصد تملک دائمی نیامده است – برخلاف حقوق انگلیس که محروم کردن دائمی مالک از مال را در تعریف اخذ کرده است- اما برخی از اساتید حقوق جزا این نوع ربایش را در حقوق ما از شمول سرقت خارج دانسته و مشمول ماده ۶۶۵ ق. م. ا. می دانند[۱۱۹]. البته در سرقت حدی ممکن است این استنباط درست باشد، زیرا قصد دزدی که در شرایط حد آمده، چه بسا به همین معنا تفسیر شود.
ماده ۶۶۵ مقرر می دارد: «هر کس مال دیگری را برباید و عمل او مشمول عنوان سرقت نباشد به حبس از شش ماه تا یک سال محکوم خواهد شد و اگر در نتیجه این کار صدمه ای به مجنی علیه وارد شده باشد به مجازات آن نیز محکوم می شود.» به موجب عبارت « ربودن مال غیر بطور موقت و دائمی بین حقوقدانان اختلاف عقیده است. برخی بر این عقیده اند که همان گونه که در حقوق انگلیس قصد محروم کردن دائمی مالک از مالش برای تحقق سرقت لازم است. در حقوق ایران نیز مساله به همین کیفیت است و در نتیجه اگر متهم قصد انتفاع موقت از مال را داشته و در نظر داشته باشد پس از انتفاع، مال را به صاحبش برگرداند این عمل «سرقت» نخواهد بود بلکه ربودن مال غیر است. در تأیید این نظریه می توان اشاره به بند چهارده ماده ۱۹۸ کرد که یکی از شرایط حد سرقت را قصد دزدی می داند مشخص است اگر قصد سرقت نکند نه تنها حد جاری نمی شود بلکه عمل سرقت نخواهد بود اما منظور از قصد سرقت چیست؟ ممکن است گفته شود منظور قصد تملک دائمی است.
ب: قصد تقاص عینی یا دینی
به نظر می رسد این نظر با حقوق جزای اسلامی و تعریف سرقت منطبق نباشد زیرا در تعریف سرقت آمده بود. « ربودن مال غیر به طور مخفیانه» اما دایمی یا موقت بودن در ماهیت سرقت نقشی ندارد. اما اگر منظور از قصد سرقت در بند چهارده ماده ۱۹۸ ظاهراً در برابر قصد تقاص، یا قصد غیر جدی و مزاح باشد، نه قصد تملک دایمی، برخی از حقوقدانان بیان داشته اند شاید نظر قانونگذار اخذ مال به عنف بوده است.
به ویژه آن که در ذیل این ماده عبارت اضافه شده است: « اگر در نتیجه این کار صدمه ای به مجنی علیه وارد شده باشد » و این قرینه است بر اینکه در اخذ مال به عنف امکان ایراد صدمه ای به مجنی علیه زیاد است[۱۲۰]، چنانچه ماده ۶۵۲ به تناسب حکم و موضوع چنین تتمه ای داشته است. به نظر می رسد مقصود قانونگذاراز وضع این ماده معطوف به تعریف قانونی سرقت بود که متاثر از فقه است . لذا در مواردی که ربودن مال سرقت نیست ناشی از قصد متهم است یا ریشه در عنصر مادی دارد. مواردی که ناشی از قصد متهم باشد. مانند ربودن مال دیگری بدون قصد سرقت و با هدف اذیت کردن، انتقام گرفتن یا تقاص و مانند آن، قانونگذار برای جلوگیری از اقدامات خود سرانه برای آن مجازات در نظر گرفته است و نیز ربودن مال مشترک که بسیاری از فقها و حقوقدانان اساساً آن را سرقت تلقی نمی کنند به ویژه آنکه برخی از فقها سرقت را از امور قصدیه می دانند و در ربودن اموال مشترک قصد محقق نمی شود، زیرا شخص در جزء جزء مال مالک است.
بخش دوم
واکنش کیفری قانونی و فقهی ناظر به سرقت
فصل اول: واکنش کیفری ناظر به سرقت تعزیری
که شامل دو مبحث می باشد.مبحث اول سرقت ساده را تعریف نموده و مجازات های آن را تعیین کرده است و مبحث دوم سرقت مشدد و انواع سرقت ها را بیان کرده است که به توضیحات آنها می پردازیم:
مبحث اول: سرقت ساده تعزیری
گفتار اول/ تعریف سرقت ساده:
ماده ۱۹۷ «قانون مجازات اسلامی» در تعریف جرم سرقت اِشعار می دارد «سرقت عبارت است از ربودن مال دیگری به صورت پنهانی»[۱۲۱]
در سرقت ساده ماده ۶۶۱ مقرر می داردکه مجازات مرتکب حبس از سه ماه و یک روز تا دو سال و تا ۷۴ ضربه شلاق خواهد بود. »مفاد ماده دلالت بر این دارد که قانونگذار تمام جرائمی را که از ماده ۶۵۱ تا ۶۶۰ مرور کرده موضوعاً تحت عنوان سرقت شناخته شده حتی جیب بری، و یا استفاده غیر مجاز از آب و برق و مانند ان را که واژه «سرقت» در مورد آن به کار نرفته است. هریک از شرایط مندرج در مواد قبل منتفی می باشد سرقت ساده تلقی می شود هر چند شرایط دیگر وجود داشته باشد.
به موجب ماده ۲۲۷ ق.م.ع. سرقت ساده موجب حبس تادیبی از دو ماه تا دو سال بود و در عین حال پایین بودن ارزش مال مسروقه نیز در تخفیف مجازات موثر است.
گفتار دوم/ مجازات های سرقت ساده
بند اول: مجازات های اصلی:
برای تحقق مجازات سرقت ساده هیچ شرط اضافی لازم نیست. مجازات این نوع سرقت کم ترین مجازات یعنی سه ماه و یک روز تا دو سال و تا ۷۴ ضربه شلاق است در این نوع سرقت علنی و فاقد کلیه شرایط اضافی است که برای سرقتهای مشدد پیش بینی شده است و با ربودن مال غیر، بدون اطلاع و رضایت صاحب مال محقق می شود.
از نظر فقهی بر سارق واجب است. علاوه بر تحمل مجازات (حدّ) عین مال مسروقه را به صاحبش بر گرداند. و اگر عین مال تلف شده ضامن مثل آن است و در صورتی که مثل نداشته باشد، باید قیمت آن را بپردازد[۱۲۲]
بند دوم: مجازات های تبعی و تکمیلی:
به موجب ماده ۶۹۶ ق. م. ا. « در کلیه مواردی که محکوم علیه علاوه بر محکومیت کیفری به رد عین یا مثل مال یا ادای قیمت یا پرداخت دیه و ضرر و زیان ناشی از حکم محکوم شده باشد و از اجرای حکم امتناع نماید، در صورت تقاضای محکوم له دادگاه با فروش اموال محکوم علیه به جز مستثنیات دین، حکم را اجرا یا تا استیفای حقوق محکوم له، محکوم علیه را بازداشت خواهد نمود[۱۲۳]
مبحث دوم : سرقت مشدد تعزیری
براساس بند ۱۶ ماده ۱۹۸ ق. م. ا سرقت از اموال دولتی، مستلزم حد نیست. ظاهرأ مقنن برای اموال اشخاص خصوصی ارزش بیشتری قائل شده است، چرا که سرقت از اموال دولتی در صورتی که واجد کلیه شرایط اجرای حد نیز باشد مستلزم حد نمی داند.[۱۲۴]
منظور قانونگذار اموال فاقد مالک شخصی است لذا سرقت از اموال عمومی مستلزم حد نیست. در عین حال، مقنن در حکم خاصی، مجازات سرقت نوشتجات و اسناد و اوراق و دفاتر دولتی و نیز سرقت مطالبی که در دفاتر مذکور مندرج است را تشدید نموده است. اگر سرقت توسط افراد عادی صورت گیرد به موجب ماده ۳۵ ق . ت مجازات آن سه تاشش سال حبس، و اگر توسط کارمندی که نوشتجات و اسناد مذکور به او سپرده شده است صورت گیرد مجازاتش سه تا ده سال حبس خواهد بود و به موجب ماده ۳۶ ق . ت در صورتی که مرتکب، عُنُفأ نوشتجات و اسناد را بر باید، حسب مورد محکوم به حداکثر مجازات های مقرر در ماده ۳۵ و ۳۶ ق . ت . (۶ سال و ۱۰ سال ) خواهد شد و این مجازات مانع از اجرای مجازات جرایمی که از قهر و تشدید حاصل می شود نخواهد بود.
گفتار اول : سرقت مقرون به پنج شرط مشدد
به موجب ماده ۶۵۱: هرگاه سرقت جامع الشرایط حد نباشد ولی مقرون به تمام پنج شرط ذیل باشد، مرتکب از پنج تا بیست سال حبس و تا ۷۴ ضربه شلاق محکوم می گردد :
۱-سرقت در شب واقع شده باشد. ۲- سارقین دو نفر یا بیشتر باشند. ۳- یک یا چند نفر از آنها حامل سلاح ظاهر یا مخفی بوده باشند. ۴- از دیوار بالا رفته یا حرز را شکسته یا کلید ساختگی به کار برده یا اینکه عنوان یا لباس مستخدم دولت را اختیار کرده یا برخلاف حقیقت خود را مأمور دولتی قلمداد کرده یا در جایی که محل سکنی یا مهیّا برای سکنی یا توابع آن است سرقت کرده باشند. ۵- در ضمن سرقت، کسی را آزار یا تهدید کرده باشند.[۱۲۵]
گفتار دوم : سرقت مقرون به آزار:
، به موجب ماده ۶۵۲ قانون تعزیرات، مصوب سال ۱۳۷۵ هرگاه سرقت مقرون به آزار باشد به حبس از سه ماه تا ده سال و شلاق تا ۷۴ ضربه محکوم می شود. و اگر جرحی نیز واقع شده باشد علاوه بر مجازات جرح ، به حداکثر مجازات مذکور در این ماده محکوم می گردد. در تحقیق این جرم، شدت آزار شرط نیست ، بنابراین نواختن یک سیلی به گوش مالباخته برای تحقق شرط مذکور در ماده کفایت می کند. همین طور منظور از جرح در ماده نیز هر نوع جراحتی، اعم از سطحی و عمیق می باشد.[۱۲۶]
بنابراین تهدید را می توان نوعی آزار روحی دانست، همچنین آزار رساندن یا تهدید کردن حتمأ نباید بر شخص مالباخته صورت گیرد و او را مورد ضرب و شتم قرار داد و جسم او را جراحت داد بلکه افرادی که در صحنه سرقت هستند مثل : مستخدم ، همسر یا فرزند صاحب مال و حتی رهگذری که هیچ ارتباطی با صاحب مال ندارد اگر مجروح گردد یا کشته شوند برای تحقق شرط آزار مذکور در ماده کفایت می کند، همچنین باید تعیین شود که سرقت در چه زمانی تمام می شود مثلأ اگر سارق پس از خارج کردن مال از اتاق در داخل حیاط با صاحب مال درگیر شود، جرم سرقت هنوز تمام نشده و در نتیجه وی به ارتکاب سرقت مقرون به آزار محکوم خواهد شد. از طرفی هرگاه وی پس از تمام شدن عمل سرقت در حین فرار در خیابان به دیگری آزار برساند عمل وی را نمی توان سرقت مقرون به آزار دانست.
گفتار سوم : سرقت مسلحانه دسته جمعی در شب
به موجب ماده ۶۵۴ « قانون تعزیرات » هرگاه سرقت در شب واقع شده باشد و سارقین دو نفر یا بیشتر باشد و لااقل یک نفر از آنان حامل سلاح ظاهر یا مخفی باشددر صورتی که بر حامل سلاح عنوان محارب صدق نکند جزای مرتکب یا مرتکبان حبس از پنج تا پانزده سال و شلاق تا ۷۴ ضربه می باشد.[۱۲۷]

موضوعات: بدون موضوع  لینک ثابت
 [ 04:28:00 ق.ظ ]




(۳-۲۵)

(۳-۲۶)

(۳-۲۷)

شاخص بیان‌گر انحراف پروفیل ولتاژ از مقدار نامی می‌باشد،
احتمال پایین بودن ولتاژ شین‌های شبکه از مقدار حد پایین تعیین شده،
احتمال بالا بودن ولتاژ شین‌های شبکه از مقدار حد بالای تعیین شده،
شاخص بیان‌گر نامتعادلی ولتاژهای سه فاز در شبکه،
شاخص بیان‌گر انحراف جریان فیدرها از مقادیر حد بالای مربوطه
احتمال بالا بودن جریان فیدرهای شبکه از مقدار حد بالای تعیین شده،
جریان شاخه i ام در فاز p ام.
همچنین ضرایب وزنی به شرح جدول (۳-۱) زیر انتخاب شده‌اند:
جدول (۳-۱): ضرایب وزنی مورد استفاده در تابع برازش رابطه‌ی (۳-۲۱)

پارامتر

مقدار

۱

۱۵۰

۱۰۰

۱۰۰۰

۱۰۰۰

۲۰۰

۱۰۰

۲۰۰

لازم به توضیح است که مقدار ضریب  برابر با ۱ دلار بر کیلووار که در واقع هزینه نصب ۱ کیلووار خازن می‌باشد از مرجع[۲۰] انتخاب شده است. همچنین مقدار ضریب  برابر با ۱۵۰ دلار برکیلواوات‌سال[۵۹] که برابر هزینه تلفات بر حسب کیلووات می‌باشد نیز از روی مرجع[۳۲] انتخاب شده است.
شاخص  در حالت عادی مقداری در حدود ۲/۱ دارد که برای بالا بردن اهمیت این تابع جریمه در تابع هدف طوری که در مقایسه با توابع هدف اصلی (هزینه تلفات و هزینه خازن‌گذاری) بتواند تاثیر بگذارد در ضریب  برابر با ۱۰۰ ضرب شده است. به عبارت دیگر اهمیت عددی توابع جریمه در مقایسه با توابع هدف مقداری در حدود ۱۰۰ تا ۲۰۰ در نظر گرفته شده است. با این کار اهمیت تابع جریمه مربوط به شاخص انحراف ولتاژ برابر با ۱۲۰ خواهد شد. همچنین شاخص  در حالت عادی مقداری برابر با ۱۴/۰ دارد که برای رساندن اهمیت این تابع جریمه به محدوده ۱۰۰ تا ۲۰۰ اشاره شده برای آن ضریب  برابر با ۱۰۰۰ انتخاب شده است. همین مقدار برای ضریب شاخص  یعنی  لحاظ شده است.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

شاخص مربوط به نامتعادلی ولتاژ یعنی  در حالت عادی مقداری در حدود ۷/۰ دارد که برای رساندن این مقدار به محدوده مورد اشاره ضریب  برابر با ۲۰۰ مقدار کاملاً مناسبی به نظر می‌رسد. همچنین شاخص مربوط به انحراف جریان یعنی  در حالت عادی مقداری برابر با ۵/۲ دارد که ضریب  برابر با ۱۰۰ مقدار مناسبی برای بالا بردن اهمیت این مولفه خواهد داشت و نهایتاً برای شاخص مربوط به احتمال بیش‌بود جریان از مقادیر نامی یعنی  که در حالت نرمال مقداری در حدود ۶/۰ دارد مقدار ۲۰۰ برای ضریب  انتخاب شده است.

۳-۵- الگوریتم PSO

موضوعات: بدون موضوع  لینک ثابت
 [ 04:28:00 ق.ظ ]
 
مداحی های محرم