کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


شهریور 1404
شن یک دو سه چهار پنج جم
 << <   > >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        



جستجو



 



موجود در مناطق مرجع و بحرانی،  بررسی صحت شاخص های سطح خاک LFA  و نیز ارائه LFA تطبیق داده شده (CLFA) درمراتع ییلاقی خشک مرکزی ایران می باشد. روش LFA با 10 تکرار در مناطق مرجع و بحرانی بکار گرفته شد سپس صحت شاخص های ارائه شده، از طریق میزان تبعیت آنها از اندازه گیری های صحرایی (رابطه رگرسیونی) تعیین گردید.  به منظور ارائه CLFA آنالیز حساسیت امتیازات پارامترهای سطح خاک انجام گرفت و در پارامترهای ارزیابی سطح خاک تغییراتی داده شد . سپس صحت شاخص های سطح خاک روش CLFA از طریق اندازه گیری های صحرایی (رابطه رگرسیونی) تعیین گردید. نتایج نشان داد بین شاخص های چرخه عناصر و پایداری سطح خاک در دو منطقه مرجع و بحرانی تفاوت معنی دار وجود دارد (05/0 p>). تفاوت معنی داری بین شاخص های نفوذپذیری در دو منطقه مرجع و بحرانی وجود نداشت (05/0 p>). نتایج بیان نمود صحت شاخص های سطح خاک روش LFA در طبقه صحت متوسط (6/0-4/0R: ) و صحت شاخص های سطح خاک روش CLFA در طبقه صحت کامل(6/0<R) قرار دارند. این نتیجه بیانگر کارایی بیشتر روش CLFA نسبت به روش LFA برای اکوسیستم های مرتعی خشک منطقه ندوشن واقع در مناطق مرکزی ایران می باشد.

کلمات کلیدی: LFA، CLFA، بررسی صحت، منطقه مرجع، منطقه بحرانی.

فصل اول

1-1- مقدمه 1

1-2- معرفی روش تجزیه و تحلیل عملکرد چشم انداز 6

    1-2-1- تجزیه و تحلیل عملکرد چشم انداز(LFA) 7

    1-2-2- ایجاد و توسعه روش  LFA 8

    1-2-3- بکارگیری روش LFA 10

       1-2-3-1- محاسبه سازمان یافتگی اکوسیستم 11

       1-2-3-2- ارزیابی سطح خاک 12

       1-2-3-3- چهارچوب تفسیری LFA 14

1-3- فرضیه های تحقیق 15

1-4- اهداف تحقیق 16

فصل دوم

2-  سابقه تحقیق 17

فصل سوم

3-1- معرفی منطقه مورد مطالعه 23

   3-1-1- موقعیت جغرافیایی 23

   3-1-2- پوشش گیاهی 24

   3-1-3- وضعیت بارندگی 26

   3-1-4- درجه حرارت 26

   3-1-5- باد 26

   3-1-6- وضعیت خاک 26

3-2-  مراحل انجام کار و برداشت داده ها 27

   3-2-1- کاربرد روش LFA در دو منطقه مرجع و بحرانی 27

       3-2-1-1- کاربرد روش LFA در منطقه مرجع 27

       3-2-1-2- کاربرد روش LFA در منطقه بحرانی 28

    3-2-2-  مقایسات بین شاخص های LFA در دو منطقه مرجع و بحرانی 28

    3-2-3-  بررسی صحت ارزیابی شاخص های سطح خاک 29

       3-2-3-1-  نفوذپذیری 29

       3-2-3-2-  پایداری خاک 31

       3-2-3-3-  چرخه عناصر 33

       3-2-3-4-  بررسی صحت 34

3-3-  تطبیق روش LFA 35

   3-3-1-  بررسی تطابق پارامتر های 11 گانه سطح خاک 35

   3-3-2-  ارائه پارامتر جدید برای روش LFA 36

   3-3-3- ارائه LFA تطبیق داده شده یاCLFA 37

   3-3-4- بررسی صحت ارزیابی شاخص های سطح خاک CLFA 37

   3-3-5- بررسی مفید بودن تغییرات اعمال شده در LFA تحت عنوان CLFA 38

  برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

فصل چهارم

 4- نتایج 39

 4-1- کاربرد روش LFA در دو منطقه مرجع و بحرانی 39

   4-1-1- کاربرد روش LFA در منطقه مرجع 39

   4-1-2- کاربرد روش LFA در منطقه بحرانی 40

   4-1-3- مقایسات بین شاخص های LFA در دو منطقه مرجع و بحرانی 41

4-2-  بررسی صحت ارزیابی شاخص های سطح خاک 45

   4-2-1- نفوذپذیری 46

   4-2-2- پایداری خاک 47

   4-2-3- چرخه عناصر 50

   4-2-4- بررسی صحت شاخص های سطح خاک 51

4-3- تطبیق روش LFA 57

   4-3-1- بررسی تطابق پارامتر های 11 گانه سطح خاک 57

   4-3-2- ارائه پارامتر جدید برای روش LFA 58

   4-3-3- ارائه LFA تطبیق داده شذه یاCLFA 59

       4-3-3-1- تغییرات در پارامتر های شاخص پایداری LFA و ارائه CLFA 60

       4-3-3-2- تغییرات در پارامتر های شاخص نفوذپذیری LFA و ارائه CLFA 60

   4-3-4- بررسی مفید بودن تغییرات در روش LFA  تحت عنوان CLFA 61

فصل پنجم

5-1- بحث و نتیجه گیری 64

5-2- پیشنهادات 70

منابع

منابع مورد استفاده 72

جدول 3-1، طبقات میزان صحت شاخص های LFA 35

جدول 4-1، شاخص های سطح خاک و سازمان یافتی اکوسیستم در منطقه مرجع 40

جدول 4-2، شاخص های سطح خاک و سازمان یافتگی اکوسیتم در منطقه بحرانی 41

جدول 4-3، میانگین حسابی شاخص های سطح خاک و سازمان یافتگی اکوسیستم 41

جدول 4-4، نتیجه آزمون t  برای شاخص سازمان یافتگی چشم انداز 42

جدول 4-5، نتیجه آزمون t برای شاخص پایداری خاك 43

جدول 4-6، نتیجه آزمون t برای شاخص چرخه عناصر غذایی خاك 44

جدول 4-7، نتیجه آزمون t برای شاخص چرخه نفوذپذیری خاك 45

جدول 4-8، نفوذپذیری خاک در لکه های حاصلخیز موجود در عرصه و فضای بین لکه ای 46

جدول 4-9، پایداری خاکدانه ها در لکه حاصلخیز بوته 48

جدول 4-10، پایداری خاکدانه ها در لکه حاصلخیز ایریس 48

جدول 4-11، پایداری خاکدانه ها در لکه حاصلخیز علف گندمی 49

جدول 4-12، پایداری خاکدانه ها در فضای بین لکه ای 49

جدول 4-13، نتایج پایداری خاکدانه ها در انواع لکه ها و فضاهای بین لکه ای 50

جدول 4-14، درصد وزنی کربن آلی خاک در انواع لکه ها و فضاهای بین لکه ای 51

جدول 4-15، شاخص نفوذپذیری سطح خاکLFA بر حسب درصد در انواع فضاها 52

جدول 4-16، شاخص پایداری سطح خاک LFA  بر حسب درصد در انواع فضاها 54

جدول 4-17، شاخص چرخه عناصر سطح خاک LFA  بر حسب درصد در انواع فضاها 56

جدول 4-18، ضریب تغییرات امتیازات داده شده به پارامتر های ارزیابی سطح خاک LFA 58

جدول 4-19، تعیین امتیاز پارامتر سنگریزه موجود در سطح خاک 59

جدول 4-20، پارامترهای موجود در LFA و CLFA  در شاخص پایداری 60

جدول 4-21، پارامترهای موجود در LFA و CLFA  در شاخص نفوذپذیری 61

جدول 4-22، نتایج تعیین کننده صحت تغییرات در پارامتر های LFA و ارائه CLFA 64

 شکل 1-1، چهارچوب مفهومی ارائه شده توسط لودویگ و تونگ وی (1999) 8

شکل 1-2، پراکنش مکانی نقاطی از استرالیا که روش LFA در آنها به کار برده شده است 10

شکل 1-3، نحوه برداشت داده های طول و عرض لکه های حاصلخیز و فضای بین لکه ای 12

شکل 1-4، پارامتر هایی که جهت ارزیابی سطح خاک مورد استفاده قرار می گیرند 13

شکل 5-1، منحنی چهارچوب تفسیری یک اکوسیستم بر اساس شاخص های LFA 15

شکل 3-1، موقعیت جغرافیایی مرتع مزرعه امین در یزد و ایران 24

شکل 3-2، نمایی از پوشش گیاهی منطقه مورد مطالعه 25

شکل 3-3، نمایی از پوشش گیاهی منطقه مورد مطالعه 25

شکل 3-4، تعیین نفوذپذیری لکه ایریس (راست) و لکه حاصلخیز علف گندمی (چپ) 30

شکل 3-5، تعیین نفوذپذیری لکه بوته (راست) و فضای بین لکه ای (چپ) 30

شکل 3-6، نمودار جریانی تعیین طبقه پایداری خاکدانه ها به روش امرسون 32

شکل 3-7، تعیین پایداری خاکدانه های لکه ایریس (راست) و لکه حاصلخیز علف گندمی (چپ) 33

شکل 3-8، تعیین پایداری خاکدانه های لکه بوته (راست) وفضای بین لکه ای (چپ) 33

شکل 4-1، تفاوت شاخص سازمان یافتگی چشم انداز در دو منطقه مرجع و بحرانی 42

شکل 4-2، تفاوت شاخص پایداری خاک در دو منطقه مرجع و بحرانی 43

شکل 4-3، تفاوت شاخص چرخه عناصر در دو منطقه مرجع و بحرانی 44

شکل 4-4، تفاوت شاخص نفوذپذیری در دو منطقه مرجع و بحرانی 45

شکل 4-5، منحنی نفوذپذیری لکه های حاصلخیز و فضاهای بین لکه ای 47

شکل 4-6، رابطه رگرسیونی بین شاخص نفوذپذیری LFA و نفوذپذیری خاک 53

شکل 4-7، رابطه رگرسیونی بین شاخص پایداری LFA و پایداری خاکدانه های خاک 55

شکل 4-8، رابطه رگرسیونی بین شاخص چرخه عناصر LFA و میزان کربن آلی خاک 57

شکل 4-9، رابطه رگرسیونی بین شاخص پایداری CLFA و پایداری خاکدانه های خاک 62

شکل 4-10، رابطه رگرسیونی بین شاخص نفوذپذیری CLFA و نفوذپذیری خاک 63

1-1-  مقدمه

بیشترین سطح خشکی های زمین به مراتع اختصاص دارد و این اکوسیستم ها 47 درصد از مساحت خشکیهای زمین را تشکیل می دهند، مساحت مراتع ایران 94 میلیون هکتار می باشد (مقدم، 1386) که این مقدار قسمت اعظم مساحت کشور می باشد و نحوه بهره برداری ، نگهداری و احیای  این بخش کاملا ضروری است زیرا در راستای توسعه پایدار[1] کشور بایستی به پتانسیل های موجود در این عرصه توجه کافی به عمل آید. به عبارت دیگر  مدیریت اصولی مراتع کشور به لحاظ اینکه قسمت اعظم  مساحت کشور را تشکیل می دهند مساله­ای کاملا ضروری است. در حدود 90 درصد مراتع ایران در اقالیم خشک و نیمه خشک قرار دارند. بارندگی کم و با نوسانات شدید مشخصه اصلی اکوسیستم های مرتعی موجود در مناطق خشک و نیمه خشک می باشد. از سوی دیگر مدیریت اکوسیستم های مرتعی واقع شده در این مناطق بسیار حساس است، زیرا به علت شرایط اکولوژیکی و اقلیمی، آسیب پذیری این نواحی در مقایسه با اکوسیستم های مرتعی نواحی مرطوب و نیمه مرطوب بسیار زیاد بوده و در صورت تخریب در پی بهره برداری بی رویه و غیر اصولی، احیای آنها نیازمند زمان طولانی و در پاره ای از موارد غیر قابل دسترس است. جهت اعمال مدیریت علمی و صحیح بر اکوسیستم های مرتعی، داشتن اطلاعاتی از اکوسیستم به عنوان شاخص های سلامت[2] و کارکرد اکوسیستم2 مورد نیاز است. روش های مورد استفاده جهت ارزیابی مراتع3 شامل روش های درجه بندی مراتع، روش کلیماکس و روش شش فاکتوری هستند(مقدم، 1386). روش درجه بندی مراتع، روشی کیفی و نظری بوده و مانند روش های کمی نتایج دقیقی بدست نمی دهد. روش کلیماکس یک روش کمی است و بر سایر روش های متداول ارجحیت دارد اما عیب عمده این روش آن است که کاربرد آن مستلزم داشتن اطلاعات دقیق از کلیماکس4 منطقه است و این در حالی است که در بسیاری از مراتع کشور قطعه قرق شده که مبین اطلاعاتی پیرامون کلیماکس عرصه است وجود ندارد (مقدم، 1386). روش شش فاکتوری در بخش امتیاز دهی به ترکیب پوشش گیاهی و تکثیر گیاهان مرتعی نیاز به اطلاعاتی در مورد کلیماکس منطقه دارد که در تمام مناطق وجود ندارد.  جهت اطلاع از نحوه عملکرد اکوسیستم مرتعی (گرایش5) از روش های کوادرات ثابت6، ترانسکت ثابت7، و روش امتیاز دادن به خصوصیات مرتع (وزن دهی) استفاده می شود (مقدم، 1386). در روش های کوادرات ثابت و ترانسکت ثابت آماربرداری در یک بازه زمانی از سطح کوادرات یا طول ترانسکت صورت می گیرد. در دو روش اخیر داده های برداشت شده مربوط به شاخص های پوشش گیاهی می باشند که تنها بخشی از اکوسیستم مرتعی (گیاه) مورد ارزیابی قرار می گیرد. در روش وزن دهی به خصوصیات مرتع، برخی ویژگی های خاک آن هم به صورت کیفی امتیاز دهی می شود. به علاوه در این روش تنها می توان جهت گرایش را مشخص کرد بدون اینکه شدت و سرعت آن معلوم شود (مقدم، 1386).

این مسائل در پایش مراتع در سطح جهان به نحوی مشابه وجود داشت. پایش مراتع نوعا توصیفی و محدود به شواهدی بود که از بخش زنده اکوسیستم های مرتعی مبتنی بر

موضوعات: بدون موضوع  لینک ثابت
[پنجشنبه 1398-07-04] [ 03:51:00 ب.ظ ]




2-2تعریف فرهنگ……………………………………………………………………………………………………………………………………………..17

2-3)سطوحفرهنگ ازنظر ادگارد شاین……………………………………………………………………………………………………………..18

2-4)تعریف و مفهوم فرهنگ سازمانی……………………………………………………………………………………………………………….21

2-4-1)ویژگی های فرهنگ سازمانی………………………………………………………………………………………………………………..21

2-4-2)جلوه های مشخص فرهنگ سازمانی…………………………………………………………………………………………………….22

2-4-3)عناصر و مولفه های فرهنگ سازمانی……………………………………………………………………………………………………23

2-4-4)گونه شناسی فرهنگ سازمانی از دیدگاه نظریه پردازان……………………………………………………………………….24

2-4-4-1)دیدگاه شاین……………………………………………………………………………………………………………………………………..24

2-4-4-2)دیدگاه شولز………………………………………………………………………………………………………………………………………24

2-4-4-3)دیدگاه كویین و مك گرد…………………………………………………………………………………………………………………25

2-4-4-4)طبقه بندی چارلز هندی…………………………………………………………………………………………………………………..26

2-4-5)الگوی ادگار شاین………………………………………………………………………………………………………………………………….27

2-4-6)اهمیت شناخت فرهنگ برای سازمانها………………………………………………………………………………………………….28

2-4-7)وظایف فرهنگ سازمانی………………………………………………………………………………………………………………………..28

2-4-8)چگونگی شکل گیری و حفظ فرهنگ سازمانی…………………………………………………………………………………….30

2-4-9) مدیریت و تغییر فرهنگ سازمانی………………………………………………………………………………………………………..32

2-4-10)كاركردهای فرهنگ سازمانی………………………………………………………………………………………………………………32

2-5 ) تعریف اخلاق…………………………………………………………………………………………………………………………………………..35

2-6) اخلاق دراسلام…………………………………………………………………………………………………………………………………………36

2-7)عناصر فرهنگ اخلاقی دراسلام………………………………………………………………………………………………………………….38

2- 8 ) مفهوم اخلاق حرفه ای ………………………………………………………………………………………………………………………….39

2-9 ) ویژگی های اخلاق حرفه ای ………………………………………………………………………………………………………………….40

  برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

2-9-1)مسئولیت پذیری …………………………………………………………………………………………………………………………………..40

2-9-2)برتری جویی و رقابت طلبی…………………………………………………………………………………………………………………..41

2-9-3)صادق بودن …………………………………………………………………………………………………………………………………………..41

2-9-4)احترام به دیگران……………………………………………………………………………………………………………………………………41

2-9-5) رعایت و احترام نسبت به ارزش ها و هنجارهای اجتماعی…………………………………………………………………41

2-9-6)عدالت و انصاف ……………………………………………………………………………………………………………………………………..41

2-9-7)همدردی با دیگران………………………………………………………………………………………………………………………………..41

2-9-8)وفاداری ……………………………………………………………………………………………………………………………………………….41

2-10 ) نظام های اخلاقی عمده………………………………………………………………………………………………………………………..42

2-11 ) مبانی نظری اخلاق حرفه ای در اسلام…………………………………………………………………………………………………42

2-12 ) ضرورت ترویج اخلاق حرفه ای در سازمان …………………………………………………………………………………………44

2-13 ) وظایف مدیران در اخلاقی کردن سازمان…………………………………………………………………………………………….45

2-14اخلاق در تدریس………………………………………………………………………………………………………………………………………46

2-15)پیشینه پژوهش……………………………………………………………………………………………………………………………………….50

2-15-1)تحقیقات انجام شده در ایران……………………………………………………………………………………………………………..50

2-15-2)تحقیقات انجام شده در خارج ازایران…………………………………………………………………………………………………52

فصل سوم: روش انجام پژوهش

3-1)مقدمه………………………………………………………………………………………………………………………………………………………….54

3-2 جامعه آماری ……………………………………………………………………………………………………………………………………………..54

3-3 روش نمونه گیری…………………………………………………………………………………………………………………………………….. 54

3-4 حجم نمونه…………………………………………………………………………………………………………………………………………………54

3-5 روش و ابزار گردآوری داده ها…………………………………………………………………………………………………………………..54

6-3 روایی و پایایی ابزار جمع آوری داده ها……………………………………………………………………………………………………..55

1-6-3 . روایی (اعتبار) ……………………………………………………………………………………………………………………………………..55

2-6-3. پایایی…………………………………………………………………………………………………………………………………………………….55

فصل چهارم: تجزیه وتحلیل آماری

4-1) مقدمه………………………………………………………………………………………………………………………………………………………..58

4-2) تجزیه و تحلیل اطلاعات…………………………………………………………………………………………………………………………..58

فصل پنجم: نتیجه گیری و پیشنهادات

5-1) تایج………………………………………………………………………………………………………………………………………………………….70

5-2) پیشنهادات : ……………………………………………………………………………………………………………………………………………77

5-2-1)پیشنهاداتاجرایی: ……………………………………………………………………………………………………………………………….77

5-2-2)پیشنهادات پژوهشی………………………………………………………………………………………………………………………………78

5-2-3)محدودیت ها ………………………………………………………………………………………………………………………………………..79

منابع فارسی………………………………………………………………………………………………………………………………………………………..80

منابع لاتین…………………………………………………………………………………………………………………………………………………………82

ضمائم ………………………………………………………………………………………………………………………………………………………………. 87
فهرست جداول

جدول -21: توصیف اصول اخلاق حرفه ای و مصادیق نقض آن…………………………………………………………………….. 48

جدول3-1سوالات مربوط به هریک از پرسشنامه های اخلاق حرفه ای وفرهنگ سازمانی………………………………55

جدول 3-2 مقدار ضریب آلفا برای تعیین پایایی……………………………………………………………………………………………….55

جدول (4-1)نتایج آمار توصیفی و ضریب همبستگی فرهنگ سازمانی و اخلاق حرفه ای……………………………. 58

جدول (4-2)نتایج آزمون t تک گروهی ،میانگین نمرات پاسخگویان در خصوص فرهنگ سازمان………………. 59

جدول (4-3)نتایج آزمون t تک گروهی ،میانگین نمرات پاسخگویان در خصوص اخلاق حرفه ای………………..60

جدول (4-4)نتایج آمار توصیفی و ضریب همبستگی فرهنگ سازمانی و رعایت حرمت………………………………. 60

جدول (4-5)نتایج آمار توصیفی و ضریب همبستگی فرهنگ سازمانی و شایستگی تخصصی ………………………61

جدول (4-6)نتایج آمار توصیفی و ضریب همبستگی فرهنگ سازمانی و شایستگی پداگوژی………………………..62

جدول (4-7)نتایج آمار توصیفی و ضریب همبستگی فرهنگ سازمانی و رشد و توسعه دانش آموزان……………62

جدول (4-8)نتایج آمار توصیفی و ضریب همبستگی فرهنگ سازمانی و حفظ اسرار دانش آموزان……………….63

جدول (4-9)نتایج آمار توصیفی و ضریب همبستگی فرهنگ سازمانی و انجام ارزشیابی صحیح………………….64.

جدول (4-10)نتایج آمار توصیفی و ضریب همبستگی فرهنگ سازمانی و احترام گذاشتن به سازمان…………64

جدول (4-11)نتایج آمار توصیفی فرهنگ سازمانی و اخلاق حرفه ای با توجه به سابقه مدیریت………………..65

جدول (4-12)نتایج تحلیل واریانس فرهنگ سازمانی و اخلاق حرفه ای با توجه به سابقه مدیریت………………65

جدول (4-13)بررسی تفاوت فرهنگ سازمانی و اخلاق حرفه ای با توجه به جنسیت…………………………………66

جدول (4-14)بررسی تفاوت فرهنگ سازمانی و اخلاق حرفه ای با توجه به تحصیلات………………………………67

جدول (4-15)خلاصه الگوی رگرسیون ابعاد اخلاق حرفه ای برای پیش بینی فرهنگ سازمانی ………….. 68

 

فهرست شکل ها

شکل2-1)سطوح فرهنگ…………………………………………………………………………………………………………………………………19

چکیده

هدف انجام این پژوهش بررسی رابطه فرهنگ سازمانی با اخلاق حرفه ای معلمان از دیدگاه مدیران مقطع متوسطه شهرستان زاهدان می باشد. روش پژوهش، توصیفی ازنوع همبستگی می باشد. روش گردآوری اطلاعات ازطریق پرسشنامه فرهنگ سازمانی دارای 33 سوال (ادگارد شاین2003) باضریب پایایی آلفای کرونباخ 90/ . و پرسشنامه محقق ساخته اخلاق حرفه ای 22 سوال( اقتباس از مورای و همکاران 1992) با ضریب پایایی آلفای کرونباخ79/0 جمع آوری شده است. جامعه آماری این پژوهش 149نفرکلیه مدیران مقطع متوسطه آموزش وپرورش شهرستان زاهدان که در سال 1392-1391مشغول به خدمت هستند تشکیل می دهندکه به صورت سرشماری کل جامعه به عنوان نمونه انتخاب گردید.

نتایج این پژوهش نشان می دهد که اخلاق حرفه ای و فرهنگ سازمانی در مدارس مورد بررسی از حد متوسط بالاتر بوده ودربررسی متغیر های دموگرافیک ( جنسیت ، سابقه خدمت ، میزان تحصیلات ) میزان اخلاق حرفه ای وفرهنگ سازمانی در بین مدیران زن بیشتر از مرد می باشد. اما میزان اخلاق حرفه ای و فرهنگ سازمانی در سایر متغیر های دموگرافیکی یکسان می باشد. همچنین نتیجه گرفته شد که با افزایش فرهنگ سازمانی، اخلاق حرفه ای ومولفه های آن،چون شایستگی تخصصی معلمان، شایستگی پداگوژی، رشد و توسعه دانش آموزان، حفظ اسرار دانش آموزان و انجام ارزشیابی صحیح نیز افزایش می یابد.

مقدمه

دهۀ هشتاد را باید آغاز تحقیقات مجدد بر روی مسئله فرهنگ سازمانی[1] به شمار آورد. علاقه برای انجام تحقیقات بیشتر بر روی فرهنگ سازمانی نشأت گرفته از عوامل

موضوعات: بدون موضوع  لینک ثابت
 [ 03:51:00 ب.ظ ]




بند دوم: معنای اصطلاحی.. 16

گفتار سوم: ادیان الهی.. 22

بند اول: معنای لغوی.. 22

بند دوم: معنای اصطلاحی.. 22

مبحث دوم: مصادیق نوین اهانت… 24

گفتار اول: عرصه‌ی هنر. 24

گفتار دوم: علم جدید. 31

مبحث سوم: مصادیق مقدسات ادیان. 34

گفتار اول: دین زرتشت… 35

بند اول: خدا 35

بند دوم: انبیا و سایر شخصیت‌ها 35

بند سوم: کتب… 36

بند چهارم: معابد. 36

بند پنجم: سایر معتقدات… 37

گفتار دوم: دین یهود. 37

بند اول: خدا 37

بند دوم: انبیا و سایر شخصیت‌ها 37

بند سوم: کتب… 38

بند چهارم: معابد. 38

بند پنجم: سایر معتقدات… 39

گفتار سوم: دین مسیحیت… 40

بند اول: خدا 40

بند دوم: انبیا و سایر شخصیت‌ها 41

بند سوم: کتب… 41

بند چهارم: معابد. 43

بند پنجم: سایر معتقدات… 43

فصل دوم: جرم‌انگاری اهانت به مقدسات مذهبی.. 44

مبحث اول:جرم انگاری در ادیان. 46

گفتار اول: آئین زرتشت… 46

گفتار دوم: آئین یهود. 46

گفتار سوم: آئین مسیحیت… 48

گفتار چهارم: آئین اسلام. 49

مبحث دوم: جرم انگاری در قوانین.. 51

مبحث سوم: اسناد حقوق بشر. 55

فصل سوم: اهانت به مقدسات و ارتداد. 57

مبحث اول: ارتداد. 59

مبحث دوم: رابطه اهانت به مقدسات با ارتداد. 62

بخش دوم: بررسی حکم اهانت به مقدسات ادیان و مبانی آن در فقه اسلامی… 65

فصل اول: حکم اهانت به مقدسات ادیان و مبانی آن در فقه امامیه. 67

مبحث اول: مقدسات مشترک در اسلام و ادیان دیگر. 69

گفتار اول: انبیا 69

بند اول: مبانی قرآنی.. 70

بند دوم: مبانی روایی.. 73

گفتار دوم: کتب مقدس در ادیان. 75

بند اول: مبانی قرآنی.. 80

بند دوم: مبانی روایی.. 82

مبحث دوم: مقدسات مختص ادیان دیگر. 84

گفتار اول: شخصیت‌های مقدس ادیان. 84

بند اول: مبانی قرآنی.. 86

بند دوم: مبانی روایی.. 90

گفتار دوم: معابد. 95

  برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

بند اول: مبانی قرآنی.. 99

بند دوم: مبانی روایی.. 101

فصل دوم: حکم اهانت به مقدسات ادیان و مبانی آن در فقه عامه. 103

مبحث اول: مقدسات مشترک در اسلام و ادیان دیگر. 105

گفتار اول: انبیا 105

بند اول: مبانی قرآنی.. 106

بند دوم: مبانی روایی.. 107

گفتار دوم: کتب مقدس در ادیان. 108

بند اول: مبانی قرآنی.. 108

بند دوم: مبانی روایی.. 108

مبحث دوم: مقدسات مختص ادیان دیگر. 109

گفتار اول: شخصیت‌های مقدس ادیان. 109

بند اول: مبانی قرآنی.. 111

بند دوم: مبانی روایی.. 112

گفتار دوم: معابد. 113

بند اول: مبانی قرآنی.. 115

بند دوم: مبانی روایی.. 116

فصل سوم: مبانی عقلی عدم اهانت به مقدسات ادیان در فقه اسلامی.. 118

مبحث اول: اهانت مانع گفتگوی مسالمت‌آمیز. 120

مبحث دوم: اهانت مانع تساهل و بردباری مذهبی.. 121

مبحث سوم: اخلال در نظم، امنیّت و وحدت ملی…………………………………………………..122

فصل چهارم: رابطه اهانت به مقدسات با آزادی بیان، آزادی عقیده و آزادی سیاسی.. 125

مبحث اول: آزادی و اقسام آن. 127

مبحث دوم: جلوه‌های آزادی در اسلام………………………………………………………………..130

گفتار اول: آزادی بیان: 130

بند اول: جنبه‌های گوناگون آزادی بیان. 132

بند دوم: رابطه اهانت به مقدسات با آزادی بیان. 133

گفتار دوم: آزادی عقیده 135

بند اول: جنبه‌های گوناگون آزادی عقیده: 135

بند دوم: رابطه اهانت به مقدسات با آزادی عقیده: 137

گفتار سوم: آزادی سیاسی.. 140

بند اول: جنبه‌های گوناگون آزادی سیاسی.. 141

بند دوم: رابطه آزادی سیاسی با اهانت به مقدسات… 142

نتیجه‌گیری.. 145

پیشنهادها: 148

فهرست منابع.. 149

چکیده انگلیسی…………………………………………………………………………………………165

چکیده

آنچه امروزه جهان بشری به شدّت به آن نیازمند است، تعامل و گفتگوی ادیان در جهت کم کردن فاصله‌های موجود بین ادیان، تألیف قلوب پیروان آن‌ها و یکسو نمودن حرکت انسان‌ها به‌سوی سعادت است. از اصول گفتگوی ادیان، آگاهی پیروان هر دین از حکم اهانت به مقدسات ادیان دیگر است این آگاهی می‌تواند پیروان ادیان را از اهانت به مقدسات یکدیگر بازدارد و بستر را برای گفتگوی ادیان و تقریب پیروان ادیان و درنهایت آشکار کردن کمال اسلام فراهم نماید. اهانت به مقدسات هر یک از ادیان الهی، از جانب پیروان آن‌ها، گفت‌وگوی ادیان را به بن‌بست می‌کشاند؛ ولی احترام و تکریم آنان، زمینه را برای برقراری ارتباط، تقریب ادیان و تفاهم درراه شناخت حق فراهم می‌آورد و آثار سازنده­ای دارد.

در این پژوهش با بررسی مبانی و ادلّه در فقه امامیه و عامه به دست می‌آید که اهانت به مقدسات ادیان الهی غیر از دین اسلام، جایز نیست و باید مناسبات مسلمانان با غیرمسلمانان مبتنی بر احترام، مهرورزی، مدارا و تسامح دینی، آزادی بیان، آزادی عقیده، آزادی سیاسی و آشنایی با زبان و متون مقدّس دیگر ادیان و همزیستی مسالمت‌آمیز باشد.
مقدمه
1. طرح مسأله
نگاهی گذرا به فهرستی از نابهنجاری‌های اخلاقی، اجتماعی، معضلات اداری، سیاسی و اعتقادی (همانند ترویج باطل و مبارزه با باورهای دینی و مکتبی) و بالأخره توهین به

موضوعات: بدون موضوع  لینک ثابت
 [ 03:50:00 ب.ظ ]




و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.
 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
“M.Sc” پایان نامه برای دریافت درجه کارشناسی ارشد
مهندسی عمران  راه و ترابری
عنوان:
تاثیر افزودنی های ضد عریان شدگی بر حساسیت رطوبتی مخلوط های آسفالتی گرم (WMA) کف قیری
برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود
تکه هایی از متن به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چکیده:
آسفالت های گرم گروه جدیدی از مخلوط های آسفالتی هستند که در آنها کاهش کندروانی قیر با بکارگیر ی روش هایی همچون استفاده از افزودنی های کف زا، امولسیون های ویژه، موم های شیمیایی و تبدیل قیر به کف قیر، امکان اختلاط قیر با مصالح را در دمایی کمتر از آسفالت های داغ فراهم می آورند.
در این میان آسفالت گرم کف قیری بدون نیاز به هیچگونه افزودنی تولید م ی شود و در تولید آن به منظور کاهش کندروانی قیر از   برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید تغییر حالت فیزیکی قیر خالص و تبدیل آن به کف قیر استفاده می شود. این محصول از تزریق آب سرد و هوای فشرده به درون قیر داغ حاصل می شود که نتیجه آن تولید کف ناپایدار است.
مطالعات انجام گرفته نشان می دهند که حساس یت مخلوط های گرم (از جمله نوع کف قیری) نسبت به رطوبت به دلیل کاهش دمای تولید و تراکم، زیاد است. معمولاً جهت رفع این معضل از افزودنی های ضدعریان شدگی استفاده می شود، ولیکن انجام تحقیقات در زمینه چگونگی تاثیر این افزودنی ها بر روی کاهش حساسیت رطوبتی مخلوط های گرم با توجه به نوین بودن این مخلوط ها هنوز از موضوعات قابل بررسی است.
در این تحقیق، سه نوع مخلوط آسفالتی در دستور کار قرار گرفت که مخلوط نوع اول یک نوع آسفالت داغ متداول به عنوان نمونه شاهد به منظور کنترل مشخصات مخلوط های گرم ؛ مخلوط نوع دوم آسفالت گرم کف قیری با تبدیل قیر به صورت کف قیر و مخلوط نوع سوم آسفالت گرم کف قیری مرکب از دو نوع قیر ( کف قیر و قیر خالص) بود. تولید و تراکم مخلوط های نوع دوم و سوم در دماهای پایین تر از مخلوط آسفالتی داغ صورت پذیرفت. افزودنی های ضد عریان شدگی شامل پودر آهک شکفته و یک افزودنی مایع تجاری معتبر نیز بود که به منظور کاهش حساسیت رطوبتی مخلوط ها انتخاب و به آنها افزوده شد.
آزمایش های مقاومت کششی غیرمستقیم در شرایط خشک و اشباع (AASHTO T283) بر روی نمونه ها انجام و بررسی حساسیت رطوبتی نمونه ها بر مبنای شاخص TSR انجام پذیرفت. بر اساس نتایج آزمایشات، افزودن مواد ضدعریان شدگی تا حد قابل توجهی مقاومت هر سه نوع مخلوط را در برابر رطوبت بهبود بخشید. در مورد مخلوط های نوع دوم، تفاوت قابل ملاحظه ای بین استفاده از دو افزودنی مزبور مشاهده نشد و هر دو در جهت کاهش حساسیت رطوبتی، عملکرد مناسبی داشتند اما در دماهای اختلاط و تراکم کمتر، به نظر می رسد که افزودنی مایع عملکرد بهتری داشته است. در مورد مخلوط های نوع سوم، استفاده از پودر آهک شکفته در تمام موارد نتایج بهتری به دنبال داشت. مخلوط های نوع دوم نسبت به نوع سوم از نظر مقاومت در برابر عریان شدگی شباهت بیشتری به آسفالت داغ مشابه دارند. از دیدگاه مقاومت در برابر عریان شدگی نیز این مخلوط ها، در دماهای کمتری (در مقایسه با مخلوط های نوع سوم) قابل اختلاط و تراکم بودند.
مقدمه:

موضوعات: بدون موضوع  لینک ثابت
 [ 03:50:00 ب.ظ ]




 

۲-۶- محدوده های فرکانسی……………………………………………………………………………..
۳۲
فصل سوم: مقابله الکترونیکی (حمله الکترونیکی) ………………………………………………………..
۶۲
۳-۱- طبقه بندی تکنیک های ECM بر مبنای عملگر……………………………………………
۶۲
۳-۲- طبقه بندی تکنیک های ECM از نظر برنامه ریزی……………………………………….
۷۲
۳-۲-۱- جمینگ……………………………………………………………………………………….
۷۲
۳-۲-۲- فریب الکترونیکی ……………………………………………………………. DECM
۷۲
۳-۳- تقسیم بندی عملیاتی تکنیک های ……………………………………………………. ECM
۸۲
۳-۳-۱- تکنیک های جمینگ از راه دور………………………………………………………
۹۲
۳-۳-۲- تکنیک های جمینگ محافظت از خود…………………………………………….
۹۲
۳-۳-۳- تکنیک های همراه………………………………………………………………………..
۰۳
۳-۳-۴- تکنیک های حمله از جلو………………………………………………………………
۰۳
۳-۳-۵- تکنیک های توسعه پذیر………………………………………………………………..
۰۳
۳-۴- طبقه بندی تکنیک های مقابله الکترونیکی بر مبنای مفاهیم حمله الکترونیکی….
۱۳
۳-۴-۱- حمله الکترونیکی مخرب……………………………………………………………….
۱۳
۳-۴-۲- حمله الکترونیکی غیر مخرب…………………………………………………………
۲۳
۳-۵- طبقه بندی تکنیک های مقابله بر مبنای آسیب پذیری رادارها………………………..
۲۳
۳-۶- جمع بندی رویکردهای …………………………………………………………………..ECM
۳۳
فصل چهارم:تکنیک های مقابله الکترونیکی…………………………………………………………………
۵۳
۴-۱- ECM انتقال نویزی یا جمینگ……………………………………………………………………
۵۳
۴-۱-۱- جمینگ مخابراتی در قیاس با جمینگ راداری…………………………………..
۵۳
II
 
 

۴-۱-۲- جمینگ پوشش در قیاس با جمنیگ فریبنده……………………………………..
۷۳
۴-۲- جمینگ در حوزه فرکانس………………………………………………………………………….
۷۳
۴-۲-۱- جمینگ باند وسیع………………………………………………………………………….
۸۳
۴-۲-۲- جمینگ نقطه ای ……………………………………………………………………………
۸۳
۴-۲-۳- جمینگ موج پیوسته جاروبی…………………………………………………………..
۹۳
۴-۲-۴- جمنیگ موج پیوسته……………………………………………………………………….
۹۳
۴-۳- جمینگ در حوزه زمان ………………………………………………………………………………
۹۳
۴-۳-۱- جمینگ با پالس های منظم……………………………………………………………..
۹۳
۴-۳-۲- جمینگ با پالس های تصادفی………………………………………………………….
۰۴
۴-۳-۳- جمینگ هوشمند……………………………………………………………………………
۰۴
۴-۳-۴- جمینگ ضربه ای…………………………………………………………………………..
۰۴
۴-۳-۵- جمینگ نویزی گیتی ………………………………………………………………………
۱۴
۴-۴- فریب الکترونیکی ……………………………………………………………………………………..
۱۴
۴-۵- جمینگ فریبنده…………………………………………………………………………………………
۱۴
۴-۵-۱- فریب برد …………………………………………………………………………. RGPO
۳۴
۴-۵-۲- …………………………………………………………………………………………. RGPI
۴۴
۴-۵-۳- فریب زاویه ……………………………………………………………………….AGPO
۴۴
۴-۵-۴- فریب سرعت …………………………………………………………………… VGPO
۵۴
۴-۶- جمینگ بهره معکوس………………………………………………………………………………..
۷۴
۴-۷- جمینگ …………………………………………………………………………………………. AGC
۸۴
III
 
 

۴-۸- تکنیک های جمینگ فریبنده در مقابل رادارها مونوپالس………………………………..
۹۴
۴-۹- تکنیک غیرفعال چف…………………………………………………………………………………
۹۴
۴-۹-۱- چف روشن شده……………………………………………………………………………
۰۵
۴-۹-۲- چف داغ …………………………………………………………………………………………
۰۵
۴-۹-۳- چف اغتشاش ………………………………………………………………………………….
۱۵
۴-۹-۴- چف رقیق سازی……………………………………………………………………………..
۱۵
۴-۰۱- طعمه های حقیقی دکوی…………………………………………………………………………..
۱۵
۴-۰۱-۱- دکوی فعال……………………………………………………………………………………
۲۵
۴-۰۱-۲- دکوی غیرفعال ……………………………………………………………………………..
۲۵
۴-۰۱-۳-۱- دکوی اشباع کننده ………………………………………………………….
۳۵
۴-۰۱-۳-۲- دکوی آشکار کننده…………………………………………………………
۳۵
۴ -۰۱-۳-۳- دکوی اغفال کننده ………………………………………………………..
۳۵
۴-۰۱-۳-۴- دکوی متصل………………………………………………………………….
۳۵
۴-۰۱-۳-۵- دکوی خرج شدنی………………………………………………………….
۴۵
فصل پنجم: امواج الکترواپتیک (مادون قرمز و لیزر) در جنگ الکترونیک………………………..
۵۵
۵-۱- طیف …………………………………………………………………………………………………. IR
۵۵
۵-۲- کاربردهای EW در بازه ……………………………………………………………………….. IR
۶۵
۵-۳- موشک های هدایت شده …………………………………………………………………….. IR
۶۵
۵-۴- جستجوگرهای خطی …………………………………………………………………………… IR
۷۵
۵-۵- سلاح های هدایت شونده لیزری…………………………………………………………………
۷۵
IV
 
 

۵-۵-۱- علامت گذاری توسط اشعه لیزر………………………………………………………
۸۵
۵-۵-۲- روش هدایت پرتوی………………………………………………………………………
۸۵
۵-۶- مقابله الکترونیکی …………………………………………………………………………………IR
۸۵
۵-۶-۱- فلیر………………………………………………………………………………………………
۸۵
۵-۶-۲- جمرهای ………………………………………………………………………………….IR
۹۵
۵-۶-۳- دکوی …………………………………………………………………………………….. IR
۰۶
۵-۶-۴- چف مادون قرمز……………………………………………………………………………
۰۶
فصل ششم:رادارها……………………………………………………………………………………………………
۱۶
۶-۱- طبقه بندی رادارها …………………………………………………………………………………….
۲۶
۶-۱-۱- طبقه بندی بر مبنای نوع وظیفه………………………………………………………..
۲۶
۶-۱-۲- طبقه بندی رادارها بر مبنای نوع مدولاسیون………………………………………
۳۶
۶-۱-۳- طبقه بندی بر مبنای نوع کاربردهای رادار………………………………………….
۳۶
۶-۱-۴- رادارهای مضاعف بر کنترل آتش ………………………………………….. SAM
۴۶
۶-۲- طبقه بندی رادارها بر مبنای نوع عملکرد………………………………………………………
۴۶
۶-۲-۱- رادارهای جستجو …………………………………………………………………………
۵۶
۶-۲-۲- رادارهای ردگیری………………………………………………………………………..
۵۶
۶-۲-۳- رادارهای مراقبت میدان نبرد………………………………………………………….
۵۶
۶-۳- رادارهای پالسی………………………………………………………………………………………..
۸۶
۶-۳-۱- مدولاسیون غیرعمدی روی پالسها…………………………………………………
۰۷
۶-۳-۲- فشردگی پالس ها………………………………………………………………………..
۰۷
V
 
 

۶-۳-۳- پالس …………………………………………………………………………… Chirped
۰۷
۶-۳-۴- مدولاسیون دیجیتال روی پالسها……………………………………………………
۱۷
۶-۴- رادارهای موج پیوسته………………………………………………………………………………..
۲۷
۶-۴-۱- رادار موج پیوسته مدوله شده فرکانسی…………………………………………..
۲۷
۶-۴-۲- رادار داپلر پالسی…………………………………………………………………………
۳۷
۶-۵- رادارهای مضاعف بر کنترل آتش ……………………………………………………… SAM
۳۷
۶-۶- رادارهای مونوپالس …………………………………………………………………………………..
۶۷
۶-۷- رادارهای ……………………………………………………………………………………….. TWS
۷۷
۶-۷-۱- توابع پایه رادار ……………………………………………………………………………
۸۷
۶-۸- کاربردهای رادار تهدید………………………………………………………………………………
۹۷
فصل هفتم: تهدیدهای سیگنالهای مخابراتی…………………………………………………………………
۱۸
۷-۱- سیگنالهای مخابراتی ………………………………………………………………………………….
۱۸
۷-۱-۱- مخابرات تاکتیکی ………………………………………………………………………..
۲۸
۷-۱-۲- تکنیک های ارتباطی دیجیتال………………………………………………………..
۳۸
۷-۱-۳- تکنیک های ارتباطی ماهواره ای ……………………………………………………
۴۸
۷-۲- باندهای مخابراتی ……………………………………………………………………………………..
۴۸
۷-۳- مدولاسیون های مخابراتی………………………………………………………………………….
۵۸
۷ -۴- ارتباطات ………………………………………………………………………………………….LPI
۶۸
۷-۴-۱- سیگنالهای با پرش فرکانسی………………………………………………………….
۶۸
۷-۴-۲- سیگنالهای ………………………………………………………………………… Chirp
۷۸
VI
 
 

۷-۴-۳- سیگنالهای طیف گسترده دنباله مستقیم…………………………………………..
۸۸
۷-۵- جمینگ مخابراتی………………………………………………………………………………………
۸۸
۷-۵-۱- سیگنالهای دیجیتال در مقایسه با سیگنالهای آنالوگ …………………………
۹۸
۷-۶- جنگ سیگنالهای طیف گسترده …………………………………………………………………..
۹۸
۷-۶-۱- جنگ سیگنالهای با پرش فرکانس………………………………………………….
۹۸
۷-۶-۱-۱- جمینگ دنباله رو……………………………………………………………….
۰۹
۷-۶-۱-۲- جمینگ باند جزئی…………………………………………………………….
۱۹
۷-۶-۲- جمینگ سیگنالهای ………………………………………………………… Chirped
۱۹
۷-۶-۳- جمینگ سیگنالهای …………………………………………………………… DSSS
۲۹
۷-۶-۳-۱- جمینگ از راه نزدیک…………………………………………………………
۲۹
۷-۶-۳-۲- جمینگ پالسی…………………………………………………………………..
۲۹
۷-۷- جمینگ لینک های ماهواره ای……………………………………………………………
۳۹
۷-۷-۱- جمینگ ………………………………………………………………. Downlink
۴۹
۷-۷-۲- جمینگ …………………………………………………………………… Uplink
۴۹
 
فصل هشتم :  استخراج الگوریتم هوشمندسازی سیستمهای مقابله الکترونیکی بر علیه سیگنالهای
 

تهدید……………………………………………………………………………………………………………..
۶۹
۸-۱- شناسایی الگو……………………………………………………………………………………
۶۹
۸-۲- روش های کلاسیک و شبکه های عصبی در شناسائی الگو…………………….
۸۹
 
۸-۳- طرح مساله هوشمندسازی سیستم های مقابله الکترونیکی بر علیه سیگنالهای
 
تهدید : استخراج روش و الگوریتم ها……………………………………………………….. ۰۰۱
 
۸-۴- استخراج شاخص ها و کدگذاری سیگنالهای تهدید بر مبنای طبقه بندی های
 

ارائه شده برای تهدیدات …………………………………………………………………………
۲۰۱
۸-۴-۱- کدگذاری, استخراج پارامترهای شاخص های سیگنالهای تهدیدراداری….
۳۰۱
۸-۴-۲- کدگذاری و استخراج پارامترهای (شاخص ها) تکنیک مقابله……..
۶۰۱
۸-۵- جمع بندی و ارائه الگوریتم هوشمندسازی………………………………………..
۱۱۱
 
فصل نهم : پیاده سازی نرم افزاری طرح : مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی
 

با استفاده از نرم افزار …………………………………………………………………………. MATLAB
۳۱۱
۹-۱- استفاده از شبکه های عصبی پیش خور و قاعده آموزش پس انتشار خطا در حل
مساله………………………………………………………………………………………………………….
۵۱۱
۹-۲- استفاده از شبکه های عصبی مبنای شعاعی در پیاده سازی طرح…………………
۰۳۱
۹-۳- استفاده از شبکه های عصبی رقابتی با قاعده یادگیری …………………….. LVQ
۲۳۱
۹-۴- جمع بندی و نتیجه گیری …………………………………………………………………….
۰۴۱
 
فهرست جدول ها
 

عنوان
 
صفحه
 
 
 
 
جدول
۲-۱ : پردازش های مورد نیاز بر روی سیگنالهای تهدید ……………………………………..
۰۲
جدول
۲-۲ : کاربرد های نوعی در بازه های فرکانسی …………………………………………………..
۵۲
جدول ۶-۱ : کاربرد های رادارهای تهدید …………………………………………………………………….
۹۷
جدول ۸-۱ : شاخصهای رادارهای تهدید در حالت جستجو ………………………………………….
۷۰۱
جدول ۸-۲ : کدهای تخصیص یافته به تکنیکهای جمینگ نویزی ………………………………….
۸۰۱
جدول ۸-۳ :  شاخصهای رادارهای تهدید در حالت ردگیری …………………………………………
۸۰۱
جدول ۸-۴ : کدهای تخصیص یافته به تکنیکهای جمینگ فریبنده ………………………………….
۹۰۱
جدول ۹-۱ : کد تخصیص یافته به اهداف مطلوب ………………………………………………………….
۸۱۱
جدول ۹-۲ : مقایسه نتایج شبیه سازی ……………………………………………………………………………
۳۴۱
 

 
فهرست شکل ها
 
 
عنوان
 
صفحه
 
فصل اول :
 
 
شکل ۱-۱ : موقعیت تاکتیکی……………………………………………………………………………………
…….۴
فصل دوم :
 
 
شکل ۲-۱ : مدهای عملیاتی تهدیدها …………………………………………………………………………….
۳۱
شکل ۲-۲ :دسته بندی مدهای عملیاتی …………………………………………………………………………..
۳۱
شکل ۲-۳ :  حمله موشک ضد کشتی …………………………………………………………………………..
۶۱
شکل ۲-۴ : تهدیدهای هوا به هوا …………………………………………………………………………………
۷۱
شکل ۲-۵ :محدوده مرگبار……………………………………………………………………………………………
۸۱
شکل ۲-۶ : پارامترهای سیگنال دریافتی …………………………………………………………………………
۱۲
شکل ۲-۷ : مراحل پردازش برای تشخیص تهدید……………………………………………………….
…..۲۲
شکل ۲-۸ : یک حالت تشخیص تهدید …………………………………………………………………………
۲۲
شکل ۲-۹- باند های فرکانسی ……………………………………………………………………………………
.۴۲
فصل سوم :
 
 
شکل ۳-۱ : طبقه بندی تکنیک های ECM بر مبنای عملگر……………………………………………..
۶۲
شکل ۳-۲: جمینگ از راه دور ……………………………………………………………………………………
… ۹۲
شکل ۳-۳ : جمینگ محافظت از خود……………………………………………………………………………
۰۳
شکل ۳-۴ : ماموریتهای هوایی ……………………………………………………………………………………
. ۱۳
 

شکل ۳-۵ : رویکرد های ………………………………………………………………………………….. ECM
۴۳
فصل چهارم :
 
شکل ۴-۱ : جمینگ مخابراتی……………………………………………………………………………………….
۶۳
شکل ۴-۲ : جمینگ راداری …………………………………………………………………………………………
۶۳
شکل ۴-۳ :   جمنیگ فریبنده……………………………………………………………………………………….
۷۳
شکل ۴-۴ : عملکرد ………………………………………………………………………………………..RGPO
۳۴
شکل ۴-۵ : تکنیک ………………………………………………………………………………………….  RGPI
۴۴
شکل ۴-۶ : عملکرد AGPO برای رادار ردیاب با اسکن مخروطی…………………………………..
۵۴
شکل ۴-۷ : جمر ………………………………………………………………………………………….. VGPO
۷۴
شکل ۴-۸ : الکوی اسکن راداری ………………………………………………………………………………..
۷۴
شکل ۴-۹- جمر ………………………………………………………………………………………………AGC
۸۴
فصل پنجم :
 
شکل ۵-۱ : نمای کلی یک موشک مادون قرمز ………………………………………………………………
۷۵
فصل ششم :
 
شکل ۶-۱- دیاگرام مشخصه های پالس ……………………………………………………………………….
۸۶
شکل ۶-۲ : پالس با یک مدولاسیون خطی ……………………………………………………………………
۱۷
شکل ۶-۳ : تابع فیلتر فشرده کننده ………………………………………………………………………………
۱۷
شکل ۶-۴ :مراحل پردازش رادارهای …………………………………………………………………  TWS
۸۷
 

فصل هفتم
:
 
شکل ۷-۱ : موقعیتهای تاکتیکی مخابراتی ……………………………………………………….
…………… ۲۸
شکل ۷-۲ : لینکهای ارتباطی ………………………………………………………………………………………
۴۸
شکل ۷-۳ : سیگنالهای با پرش فرکانسی……………………………………………………………………….
۷۸
شکل ۷-۴ : سیگنالهای …………………………………………………………………………………….. Chirp
۷۸
شکل ۷-۵ :جمینگ دنباله رو……………………………………………………………………………………….
۰۹
شکل ۷-۶ : ماهواره های مخابراتی ……………………………………………………………………………..
۳۹
شکل ۷-۷ : جمینگ …………………………………………………………………………………. Downlink
۴۹
فصل نهم
:
 
شکل ۹-۱:
ساختار کلی شبکه های عصبی پیش خور با استفاده از ………………………….. EBP
۸۱۱
شکل ۹-۲ تا ۹-۷ : نتایج شبیه سازی
 
شکل ۹-۸ : ساختار شبکه های عصبی مبنای شعاعی ……………………………………………………..
۰۳۱
شکل ۹-۹ : ساختار شبکه عصبی مبنای شعاعی استفاده شده …………………………………………
۰۳۱
شکل ۹-۰۱ : ساختار کلی شبکه های عصبی رقابتی ………………………………………………………
۲۳۱
شکل ۹-۱۱ تا ۹-۶۱ : نتایج شبیه سازی
 
 
چکیده
 
در کلیه سیستمهای مجتمع جنگ الکترونیک بسترخودی در مقابل تهدیدات در وضعیتی قرار می گیرد ، که از یک سو، توسط سیستم های دریافـت و پـشتیبانی ، اطلاعـاتی از وضـعیت تهدیـدات و سـلاحهای دشمن بدست می آید و سپس برمبنای اطلاعات و پارامترهای استخراج شده ، جهـت محافظـت از بـستر خودی، مقابله با تهدیدات و ارائه راه حل مقابله، پردازش هـای لازم صـورت گرفتـه ، عملیـات مقتـضی انجام می شود.
 
هدف کلی پیشنهاد الگوریتم و روشی است ، تا بر مبنای یک موقعیت تاکتیکی و با استفاده از مدلـسازی ارائه شده برای تهدیدات و همچنین با بررسی تکنیکهای مقابله الکترونیکی ، عکس العمل لازم در زمـان مقتضی و مناسب پیش بینی شود.
 
مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی انجام شده است، با توجه به ساختار شبکه های عصبی و همچنین موقعیت تاکتیکی فرض شده، آرایه متنـاظر بـا تهدیـدات کدگـذاری شـده، بـه عنـوان ورودی سیستم و مبنای عملکرد و آموزش آن در نظر گرفته می شود . خروجی مطلوب شـبکه , فرمـانی است ، که جهت انتخاب روش مقابله الکترونیکی موثر و بهینه ایجاد می شـود . اهـداف مطلـوب شـبکه برای این امر و مبنای آموزش آن، آرایه هایی است ، که به عنوان مدل تکنیک های مقابلـه و بـه صـورت کدگذاری شده ، ارائه شده است.
 
پس از بررسی های کامل و انطباق طرح با ساختار شبکه های عصبی ، الگوریتمی بـرای حـل مـساله و مدلسازی و شبیه سازی آن با استفاده از شبکه های عصبی پیش خور ( با استفاده از قاعده آمـوزش پـس انتشار خطا ) ، شبکه های عصبی مبنای شعاعی و شبکه های عصبی رقابتی ( با قاعده یـادگیری ( LVQ
 
ارائه شده است.
 
مقدمه
 
در کلیه سیستم های مجتمع جنگ الکترونیـک (شـامل بخـش هـای پـشتیبانی الکترونیکـی و مقابلـه الکترونیکی) بستر خودی در مقابل تهدیدات در وضعیتی قرار می گیرد ، که از یک سـو، توسـط سیـستم های دریافت خودی، اطلاعاتی از وضعیت تهدیدات و سلاح های دشمن بدست آمده (بخـش پـشتیبانی و دریافت) و سپس برمبنای اطلاعات و پارامترهای استخراج شـده، جهـت محافظـت از بـستر خـودی ، مقابله با تهدیدات و ارائه راه حل مقابله ، پردازش های لازم صورت گرفته ، عملیـات لازم انجـام شـود.
 
برای بررسی کاملتر این موضوع مدلی برای موقعیت تاکتیکی١ مورد نظر ارائه مـی گـردد و برمبنـای ایـن مدل ارائه شده ، با توصیف بخش های مختلف و ارتباط بین آنها و ارائه مدل بـرای هـر کـدام از بخـش های این موقعیت، توصیف می گردد.
 
از آنجایی که در مباحث جنگ الکترونیک ، دریافت اطلاعـات از طیـف الکترومغناطیـسی دشـمن و کسب اطلاعات از سیگنالهای تهدید و سـلاح هـای بـه کـار رفتـه، اسـتخراج مشخـصات و پارامترهـای تهدیدها ، مدلسازی سیگنالهای تهدید و پارامترهای اساسی آنها در زمان مقتضی و مناسـب، اصـلیتـرین بخش هر سیستم جنگ الکترونیک می باشد، سعی شده ابتدا بـا ارائـه طبقـه بنـدی سـیگنالهای تهدیـد و سلاح های دشمن و استخراج و مدلسازی پارامترهای موثر آنها این موضوع بررسی شود. (فصل ۲)
 
با توجه به اهمیت سیـستم هـای پـشتیبانی الکترونیکـی (بخـش گیرنـده و دریافـت)، سیـستم هـای هشداردهنده تهدیدها و حسگرهای مختلف در مواجهه با این تهدیدها وتشخیص

موضوعات: بدون موضوع  لینک ثابت
 [ 02:55:00 ب.ظ ]