-
دسترسی آزاد مقاله
1 - طراحی یک سامانه نرم افزاری تشخیص نفوذ بومی با معماری جدید جهت حملات فلش دیسک های آلوده
سهیل افرازتوسعه و تنوع فلش دیسکها، قابلیت حمل؛ سهولت و محبوبیت روز افزون استفاده از آنها باعث شده که امروزه از هر چهار بدافزار منتشر شده در فضای مجازی، یک بدافزار مختص این وسایل باشد و حملات فزاینده بدافزارهای مبتنی بر درگاه ارتباطی یواس بی به سیستم های کامپیوتری، به مشکلی جدی بد چکیده کاملتوسعه و تنوع فلش دیسکها، قابلیت حمل؛ سهولت و محبوبیت روز افزون استفاده از آنها باعث شده که امروزه از هر چهار بدافزار منتشر شده در فضای مجازی، یک بدافزار مختص این وسایل باشد و حملات فزاینده بدافزارهای مبتنی بر درگاه ارتباطی یواس بی به سیستم های کامپیوتری، به مشکلی جدی بدل شود. از این رو در این مقاله ابتدا به تشریح مهمترین حملات مبتنی بر درگاه ارتباطی یواس بی پرداخته شده و با طرح هفت راهکار عملی جهت مقابله با این حملات؛ یک سامانه نرم افزاری تشخیص نفوذ مبتنی بر میزبان تهیه شده که با بهره گیری توامان از مزایای روش های تشخیص نفوذ مبتنی بر سوء استفاده و تشخیص نفوذ مبتنی بر ناهنجاری؛ تمامی راهکارها را در خود متمرکز نموده و می تواند با دقت بالایی این گونه حملات را تشخیص داده و با آنها مقابله نماید. پرونده مقاله -
دسترسی آزاد مقاله
2 - یک روش جدید حریصانه مبتنی بر مدل آبشاری برای محاسبهی حداکثر سازی نفوذ در شبکههای اجتماعی
عسگرعلی بویر حمید احمدی بنیدر مسئله حداکثر سازی نفوذ، هدف یافتن حداقل تعدادی گره هست که بیشترین انتشار و نفوذ را در شبکه داشته باشند. مطالعات راجع به حداکثر سازی نفوذ و انتشار بهصورت گسترده ای در حال گسترش است. در سال های اخیر الگوریتمهای زیادی درزمینهٔ مسئله حداکثر سازی نفوذ در شبکه های اجتماع چکیده کاملدر مسئله حداکثر سازی نفوذ، هدف یافتن حداقل تعدادی گره هست که بیشترین انتشار و نفوذ را در شبکه داشته باشند. مطالعات راجع به حداکثر سازی نفوذ و انتشار بهصورت گسترده ای در حال گسترش است. در سال های اخیر الگوریتمهای زیادی درزمینهٔ مسئله حداکثر سازی نفوذ در شبکه های اجتماعی ارائهشده است. این مطالعات شامل بازار یابی ویروسی، گسترش شایعات، اتخاذ نوآوری و شیوع بیماریهای همه گیر و ... است. هر یک از مطالعات پیشین دارای کاستیهایی دریافتن گرههای مناسب و یا پیچیدگی زمانی بالا هستند. در این مقاله، روشی جدید با عنوان ICIM-GREEDY برای حل مسئله حداکثر سازی نفوذ ارائه کرده ایم. در الگوریتم ICIM-GREEDY دو معیار مهم که در کارهای انجامشده قبلی در نظر گرفته نشده اند را در نظر می گیریم، یکی قدرت نفوذ و دیگری حساسیت به نفوذ. این دو معیار همیشه در زندگی اجتماعی انسانها وجود دارد. روش پیشنهادی روی دیتاستهای استاندارد مورد ارزیابی قرارگرفتهشده است. نتایج بهدستآمده نشان میدهد که روش مذکور نسبت به دیگر الگوریتمهای مقایسه شده از کیفیت بهتری در پیدا کردن نودهای بانفوذ در 30 گره Seed برخوردار است. همچنین این روش از لحاظ زمانی نیز نسبت به الگوریتمهای مقایسه شده به لحاظ همگرایی نسبتاً سریع، بهتر عمل میکند. پرونده مقاله -
دسترسی آزاد مقاله
3 - ارائه مکانیزم پاداشدهی مشوق برای مشارکتکنندگان در سیستم محاسبات انسانی تشخیص نفوذ بر اساس نظریه بازیها
یحیی لرمحمدحسنی اسفندقه مجید غیوری ثالثباوجود پیشرفتهای شگرف در حوزه طراحی سیستمهای محاسبات انسانی اکثر آنها از مشارکت کم یا مشارکت بدون کیفیت رنج میبرند و درصد بالایی از آنها با شکست مواجه میشوند. موفقیت این سیستمها تا حدود زیادی به انسانهایی که بهصورت واقعی در سیستم رفتار میکنند بستگی دارد. چون چکیده کاملباوجود پیشرفتهای شگرف در حوزه طراحی سیستمهای محاسبات انسانی اکثر آنها از مشارکت کم یا مشارکت بدون کیفیت رنج میبرند و درصد بالایی از آنها با شکست مواجه میشوند. موفقیت این سیستمها تا حدود زیادی به انسانهایی که بهصورت واقعی در سیستم رفتار میکنند بستگی دارد. چون سیستمهایی محاسبات انسانی شامل واحدهای کوچکی از کارها هستند و هر کار سود کمی به مشارکتکنندگان میرساند، انسانها در صورتی در سیستم رفتار مطلوبی بروز میدهند که برای انجام آن بخوبی تحریک شده باشند. ما در این مقاله، این مسئله را در سیستم محاسبات انسانی تشخیص نفوذ مورد بررسی قرار دادیم. هدف ما از ایجاد تحریک افزایش مشارکت کارکنان، انجام کارها توسط کارکنان با دقت و تلاش زیاد با کمترین هزینه ممکن میباشد. پس از انتخاب محرکهای مناسب برای این سیستم اقدام به طراحی مکانیزم پاداشدهی محرک کردیم. ایده این مکانیزم استفاده از مهارت کارکنان در تعیین پاداش آنها میباشد. پس از طراحی این مکانیزم از نظریه بازیها بهمنظور تحلیل و مشخص کردن تعادل بازی استفاده کردیم. سپس حداقل پاداش ممکن برای هر دسته از کارها را با استفاده از نتایج بهدستآمده از تحلیل مکانیزم بر اساس نظریه بازیها، مشخص میکنیم. درستی این مکانیزم را با استفاده از نظریه بازیها و نتایج بهدستآمده از پیادهسازی نشان دادیم. طراحی این مکانیزم منجر به افزایش دقت مشارکتکنندگان در پاسخ دادن و درنتیجه افزایش دقت سیستم محاسبات انسانی تشخیص نفوذ در شناسایی حملات جدید و کاهش نرخ هشدار اشتباه آنها میشود. همچنین با اختصاص کمترین منابع مالی موردنیاز به کارکنان بر اساس تحلیل بهدستآمده از نظریه بازی و درنتیجه مدیریت منابع مالی سیستم محاسبات انسانی تشخیص نفوذ منجر به تشویق مشارکتکنندگان به مشارکت در سیستم و درنتیجه جلوگیری از شکست سیستم محاسبات انسانی تشخیص نفوذ میشود. پرونده مقاله -
دسترسی آزاد مقاله
4 - ارزیابی تغییرات پیوندهای شهر و روستا در نظام توسعه پایدار ناحیهای )مطالعه موردی شهرستان ری و حوزه نفوذ(
حسین توکلی کجانی علیرضا استعلاجی محسن رنجبردردهه های اخیر تحولات مهمی در راستای تقویت و بهبود ارتباط بین شهر و روستا و پیوند آن به عنوان مهمترین ابزار توسعه در نظام توسعه پایدار ناحیه ای رخ داده است. و این ارتباط و پیوند یکی از عملی ترین سیاستهای ارتقاء در شاخص های مختلف محیطی، اجتماعی، اقتصادی و سلسله مراتب س چکیده کاملدردهه های اخیر تحولات مهمی در راستای تقویت و بهبود ارتباط بین شهر و روستا و پیوند آن به عنوان مهمترین ابزار توسعه در نظام توسعه پایدار ناحیه ای رخ داده است. و این ارتباط و پیوند یکی از عملی ترین سیاستهای ارتقاء در شاخص های مختلف محیطی، اجتماعی، اقتصادی و سلسله مراتب سکونتگاهی، تغییرات کمی وکیفی در بافت شهر و روستا بوده است. اگرچه شهرستان ری به عنوان یکی از شهرهای قدیمی، تاریخی، مذهبی، گردشگری و با شرایط خاص جغرافیایی می باشد و این خصوصیات، موجبات رشد پیرامونی و تبدیل پنج روستا به شهر طی سه دهه اخیرگردیده و زمینه تحولات گوناگون در ناحیه مورد نظر و حریم کلانشهر تهران شده است در این مقاله ضمن ارزیابی تغییرات و بررسی مناسبات در ساختار ناحیه ای شهرستان ری و تجزیه و تحلیل داده ها و برداشت های میدانی و استفاده از نتایج طرح ها و سندهای توسعه استان تهران و شهرستان ری و همچنین حریم تهران می توان یافته های پژوهش را اینگونه مطرح نمود که تفاوت بین شاخص های اداری، سیاسی، طبیعی، اقتصادی، جمعیتی، سبک زندگی و الگوهای رفتاری ساکنین در مطالبه نوع امکانات در روستاها تبدیل شده به شهر مشهود بوده و عدم وجود پیوند و ارتباط یکسان بین شهر و روستا و اینکه با یک نگاه و بدون شناخت دقیق از محیط های پیرامونی نمی توانیم زمینه تحقق طرح های فرادست را فراهم آورد، لزوم وضع قوانین با رویکرد و اهداف جدید در ایجاد مدیریت یکپارچه در اینگونه نواحی که با شرایط خاص رشد نموده اند ، بویژه قرار گرفتن در کنار پایتخت جهت رسیدن به توسعه پایدار ضروری به نظر می رسد. پرونده مقاله -
دسترسی آزاد مقاله
5 - اختلاط ماگمایی در گرانودیوریت¬ها و انکلاوهای مافیک ده بالا: شاهدی برای ماگماتیسم کالک-آلکالن نوع I از دو منشا پوسته زیرین و گوشته لیتوسفریک
زینب قرامحمدی فاطمه نجمیتوده گرانودیوریتی ده بالا با روند شرقی - غربی در 45 کیلومتری جنوب غرب بویینزهرا، در استان قزوین برونزد دارد. این توده حاوی انکلاوهای میکروگرانولار مافیک متعدد با ترکیب دیوریت - کوارتزمونزودیوریت است. انکلاوها با اشکال گرد شده و بیضوی با اندازه های دو تا 20 سانتی متر در چکیده کاملتوده گرانودیوریتی ده بالا با روند شرقی - غربی در 45 کیلومتری جنوب غرب بویینزهرا، در استان قزوین برونزد دارد. این توده حاوی انکلاوهای میکروگرانولار مافیک متعدد با ترکیب دیوریت - کوارتزمونزودیوریت است. انکلاوها با اشکال گرد شده و بیضوی با اندازه های دو تا 20 سانتی متر در گرانودیوریت های میزبان پراکنده شده اند. انکلاوها عموماً تماس ناگهانی با گرانودیوریت های میزبان دارند و از مجموعه کانی های آذرین تشکیل شده اند. وجود شواهد بافتی نشاندهنده عدم تعادل از قبیل حضور پلاژیوکلازهایی با زونینگ ترکیبی و سطوح تحلیلی مکرر، سوزن های آپاتیت و کوارتزهای اوسلی در انکلاوها نشانه تغییرات شیمیایی و یا حرارتی مذاب در حین رشد بلور و شاهدی برای وقوع اختلاط ماگمایی هستند. انکلاو ها از LREES و LILES غنی شده و از HFSES تهی شده هستند. گرانودیوریت ها با محتوای 9/66-2/64= SiO2، از نوع کالک آلکالن غنی از پتاسیم بوده و مشخصات سنگ های متا آلومین (1/1>A/CNK) را نشان می دهند. غنی شدگی از عناصر ناسازگار La, Ce, Rb, Th, K وNd در کنار آنومالی منفیTi, Ba, Eu, Nb و P دلالت بر نقش پوسته زیرین در شکل گیری ماگمای سازنده گرانودیوریت ها دارد، اما محتوای نسبتاً بالای≠Mg ( 43/0- 039/0) پیشنهاد می کند که گرانودیوریت های ده بالا از اختلاط ماگمای مافیک حاصل از گوشته با ماگمای فلسیک پوسته به وجود آمده باشند. انکلاوها با مقادیر نسبتاً پایین 2/58- 8/52=SiO2، 92/0- 77/0=A/CNK، مقدار متوسط پتاسیم 8/3-4/1=K2O و مقدار نسبتاً بالای (46/0-4/0)≠Mg مشخص می شوند. بر اساس ویژگی های ژئوشیمیایی و مقادیر 8/1-6/1=Dy/Yb، به نظر می رسد ماگمای سازنده انکلاوها از ذوب بخشی گوه گوشته در زون انتقالی اسپینل- گارنت حاصل شده و در تماس با ماگماهای فلسیک حاصل از ذوب پوسته، تا حدی متحول شده باشد. پرونده مقاله -
دسترسی آزاد مقاله
6 - اختلاط ماگمایی در گرانودیوریت¬ها و انکلاوهای مافیک ده بالا: شاهدی برای ماگماتیسم کالک-آلکالن نوع I از دو منشا پوسته زیرین و گوشته لیتوسفریک
زینب قرامحمدی علی کنعانیان محسن ضرغامتوده گرانودیوریتی ده بالا با روند شرقی - غربی در 45 کیلومتری جنوب غرب بویینزهرا، در استان قزوین برونزد دارد. این توده حاوی انکلاوهای میکروگرانولار مافیک متعدد با ترکیب دیوریت - کوارتزمونزودیوریت است. انکلاوها با اشکال گرد شده و بیضوی با اندازه های دو تا 20 سانتی متر در چکیده کاملتوده گرانودیوریتی ده بالا با روند شرقی - غربی در 45 کیلومتری جنوب غرب بویینزهرا، در استان قزوین برونزد دارد. این توده حاوی انکلاوهای میکروگرانولار مافیک متعدد با ترکیب دیوریت - کوارتزمونزودیوریت است. انکلاوها با اشکال گرد شده و بیضوی با اندازه های دو تا 20 سانتی متر در گرانودیوریت های میزبان پراکنده شده اند. انکلاوها عموماً تماس ناگهانی با گرانودیوریت های میزبان دارند و از مجموعه کانی های آذرین تشکیل شده اند. وجود شواهد بافتی نشاندهنده عدم تعادل از قبیل حضور پلاژیوکلازهایی با زونینگ ترکیبی و سطوح تحلیلی مکرر، سوزن های آپاتیت و کوارتزهای اوسلی در انکلاوها نشانه تغییرات شیمیایی و یا حرارتی مذاب در حین رشد بلور و شاهدی برای وقوع اختلاط ماگمایی هستند. انکلاو ها از LREES و LILES غنی شده و از HFSES تهی شده هستند. گرانودیوریت ها با محتوای 9/66-2/64= SiO2، از نوع کالک آلکالن غنی از پتاسیم بوده و مشخصات سنگ های متا آلومین (1/1>A/CNK) را نشان می دهند. غنی شدگی از عناصر ناسازگار La, Ce, Rb, Th, K وNd در کنار آنومالی منفیTi, Ba, Eu, Nb و P دلالت بر نقش پوسته زیرین در شکل گیری ماگمای سازنده گرانودیوریت ها دارد، اما محتوای نسبتاً بالای≠Mg ( 43/0- 039/0) پیشنهاد می کند که گرانودیوریت های ده بالا از اختلاط ماگمای مافیک حاصل از گوشته با ماگمای فلسیک پوسته به وجود آمده باشند. انکلاوها با مقادیر نسبتاً پایین 2/58- 8/52=SiO2، 92/0- 77/0=A/CNK، مقدار متوسط پتاسیم 8/3-4/1=K2O و مقدار نسبتاً بالای (46/0-4/0)≠Mg مشخص می شوند. بر اساس ویژگی های ژئوشیمیایی و مقادیر 8/1-6/1=Dy/Yb، به نظر می رسد ماگمای سازنده انکلاوها از ذوب بخشی گوه گوشته در زون انتقالی اسپینل- گارنت حاصل شده و در تماس با ماگماهای فلسیک حاصل از ذوب پوسته، تا حدی متحول شده باشد. پرونده مقاله -
دسترسی آزاد مقاله
7 - تاثیر شیب مرزهای نفوذناپذیر در منحنی افت-زمان در اطراف یک چاه پمپاژ در آبخوان¬های محبوس
آرش ندری عزت اله قنواتی نصرالله کلانتریبررسی تاثیر مرزهای نفوذناپذیر بر جریان به چاه های نزدیک به آن با استفاده از تئوری چاه های مجازی انجام می گیرد. در مواردی که مرزهای نفوذناپذیر مطالعه شده اند، این مرزها بهصورت عمودی در نظر گرفته شده اند درحالیکه در بسیاری موارد عمودی نبوده و شیب دار هستند. در این مطال چکیده کاملبررسی تاثیر مرزهای نفوذناپذیر بر جریان به چاه های نزدیک به آن با استفاده از تئوری چاه های مجازی انجام می گیرد. در مواردی که مرزهای نفوذناپذیر مطالعه شده اند، این مرزها بهصورت عمودی در نظر گرفته شده اند درحالیکه در بسیاری موارد عمودی نبوده و شیب دار هستند. در این مطالعه هدف بر آن است که تاثیر شیب مرزهای نفوذناپذیر بر جریان به چاه در یک آبخوان محبوس بررسی شود. در این مطالعه شبیه سازی عددی و نیز محاسبات افت با استفاده از روش چاه های مجازی برای مرزهای عمودی انجام شده و سپس شبیه سازی جریان برای مرزهای شیبدار انجام شد. مدل مفهومی مورد نظر شامل یک آبخوان محبوس است که توسط دو مرز نفوذناپذیر محصور شده است و یک چاه با دبی ثابت در آن پمپاژ می شود. فاصله بین مرزها در فاصلهای از400 تا 10000 متر قرار گرفته است. شبیه سازی نشان داد که درصورتیکه مرزهای نفوذناپذیر و محدودکننده عمودی باشند تطابق بسیار عالی بین نتایج شبیهسازی عددی ازیکطرف و استفاده از رابطه تایس و تئوری چاه های مجازی از طرف دیگر وجود دارد. منحنی های افت زمان برای مرزهای نفوذناپذیر شیبدار تفاوت قابلتوجهی در زوایای مختلف و نیز عرض های مختلف (10000 تا 400 متر) با نتایج حاصل از مرزهای عمودی نشان دادند. نتایج نشان داد اگر فاصله مرزهای نفوذناپذیر زیاد باشد و مرزهای نفوذناپذیر دارای زوایای کمتر از 30 درجه باشند، تفاوت ها به حدی است که تقریب استفاده از روش چاه های مجازی می تواند قابلقبول باشد. اما هنگامیکه فاصله بین مرزها کمتر باشد حتی در زوایای کم نیز تفاوت قابلملاحظهای در مقادیر افت- زمان مرزهای شیبدار با نتایج روش چاه های مجازی وجود دارد. پرونده مقاله -
دسترسی آزاد مقاله
8 - مقایسه ویژگیهای آلتراسیونی کمربند آتشفشانی-نفوذی طرود- چاه شیرین در شمال و جنوب روستای طرود با استفاده از تصاویر ماهواره¬ای و آنالیز¬های شیمیایی
مسعود اخیانی مهدی خرقانی فرهنگ سرشکی مرتضی رحیمیرخدادهای گسترده آتشفشانی نفوذی مربوط به ائوسن در 130 کیلومتری جنوب شاهرود و در شمال و جنوب روستای طرود مشاهده می گردد. کمربند آتشفشانی طرود- چاه شیرین با مختصات ̎00 ̍20 54º تا ̎00 ̍20 55º طول شرقی و ̎00 ̍10 35º تا ̎00 ̍40 35º عرض شمالی که قسمتی از کمربند فلز چکیده کاملرخدادهای گسترده آتشفشانی نفوذی مربوط به ائوسن در 130 کیلومتری جنوب شاهرود و در شمال و جنوب روستای طرود مشاهده می گردد. کمربند آتشفشانی طرود- چاه شیرین با مختصات ̎00 ̍20 54º تا ̎00 ̍20 55º طول شرقی و ̎00 ̍10 35º تا ̎00 ̍40 35º عرض شمالی که قسمتی از کمربند فلز زایی چاه شیرین- سبزوار - تایباد می باشد، به دلیل وجود رخداد های متعدد معدنی و بهویژه رگه های فلزات پایه با منشا اپی ترمال و همچنین دگرسانی های گسترده ناشی از نفوذ توده های آذرین اسیدی تا حد واسط و محلول های هیدروترمال ناشی از عملکرد آن، در سنگهای آتشفشانی منطقه، دارای اهمیت بالای مطالعاتی می باشد. بهکارگیری روش های ترکیب رنگی کاذب و الگوریتم های منطقی مختلف نسبت باندی بر روی داده های سنجنده ASTER جهت شناسايی و بارزسازی آلتراسيون های آرژیلیک پیشرفته، آرژیلیک متوسط، فیلیک و پروپیلیتیک در سطح منطقه و تایید داده های مطالعه شده توسط آنالیزهای XRD اساس این مطالعه میباشد. با توجه به بازدید های میدانی و نتایج آنالیز XRD نمونه-های دگرسانی بهدستآمده از زون های مختلف منطقه و تطبیق آن با نتایج اعمال این الگوریتم منطقی مشخص شد که ضمن ناچیز بودن زون های آلتراسیونی واحد های آتشفشانی جنوب طرود نسبت به توده آتشفشانی شمال این روستا، تغییر مقادیر آستانه نسبت های باندی در این الگوریتم می تواند نتایج مطلوب تری در این منطقه برای تفکیک دگرسانی آرژیلیک و فیلیک داشته باشد. سپس با توجه به حضور کانی های شاخص دگرسانی آرژیلیک پیشرفته در منطقه شمال طرود مانند آلونیت و پیروفیلیت مقادیر آستانه بهینه برای تفکیک این زون از زون آرژیلیک با استفاده از الگوریتم منطقی نسبت باندی آرژیلیک تعیین و نتایج الگوریتم با توجه به مشاهدات صحرایی مطلوب ارزیابی شد و همچنین مشخص گردید که با استفاده از خصوصیات طیفی کانی های شاخص زون پروپلییک مانند کلریت و اپیدوت، از نسبت باندی 8/(7+9) استر با مقدار آستانه 3/2 برای نقشهبرداری زون پروپلیتیک که هم در واحد های شمالی و هم جنوبی روستای طرود مشاهده می گردد، مناسب می باشد. پرونده مقاله -
دسترسی آزاد مقاله
9 - تحلیل روششناختی مسئلۀ تأثیر و تأثر ادبی در سخن و سخنوران فروزانفر
احمد خاتمی مریم مشرف الملک اعظم سعادتهمزمان با طرح آرای باختین دربارۀ «منطق مکالمه» در اوایل قرن بیستم که مقدمۀ وضعِ نظریۀ بینامتنیت توسط ژولیا کریستوا در دهۀ 60 میلادی گردید، بدیعالزمان فروزانفر در تألیف سخنوسخنوران، رویکردی انتقادی پدید آورد که بعدها عبدالحسین زرینکوب مبانی نظری آن را ذیل عنوان «نقد ن چکیده کاملهمزمان با طرح آرای باختین دربارۀ «منطق مکالمه» در اوایل قرن بیستم که مقدمۀ وضعِ نظریۀ بینامتنیت توسط ژولیا کریستوا در دهۀ 60 میلادی گردید، بدیعالزمان فروزانفر در تألیف سخنوسخنوران، رویکردی انتقادی پدید آورد که بعدها عبدالحسین زرینکوب مبانی نظری آن را ذیل عنوان «نقد نفوذ» در کتاب نقد ادبی تبیین کرد. این پژوهش میکوشد چگونگی عملکرد فروزانفر را در ایجاد روشی منسجم برای بیان تأثیر و نفوذِ صوری و محتوایی در شعر فارسی تبیین کند و ضمن مقایسۀ آن با روش «نقد نفوذ»، آن را بهمثابه یک رویکرد انتقادی مستقل معرفی نماید. فروزانفر با دخل و تصرف در مبحث کهن سرقات ادبی، آن را به ابزاری کارآمد و کاربردی برای توصیف چگونگی تأثیرگذاریهای ادبی در شعر فارسی تبدیل کرد و با وجود فاصله از خاستگاه نظری بینامتنیت، مفاهیمی مشابه با آن را در تحلیل روابط ادبی در شعر و تعیین نقش و جایگاه شاعران در بستر تاریخ بهکار برد. پرونده مقاله -
دسترسی آزاد مقاله
10 - کثرتگرایی سیاسی: میان نظریه و واقعیت
محسن عباسزاده فرزاد سوریاز بنیادی ترین پرسش های پیش ِ روی سیاست پژوهان، موضوع قدرت، الگوهای توزیع آن، کیفیت رابطۀ حکومت با شهروندان و گروهها و میزان تأثیرگذاری آنها بر فرایند تصمیمگیری سیاسی است. هدف کثرت گرایی در مقام رویکردی نظری به سیاست نیز تبیین و ارزیابی این مسایل بود. از اینرو سیاست ر چکیده کاملاز بنیادی ترین پرسش های پیش ِ روی سیاست پژوهان، موضوع قدرت، الگوهای توزیع آن، کیفیت رابطۀ حکومت با شهروندان و گروهها و میزان تأثیرگذاری آنها بر فرایند تصمیمگیری سیاسی است. هدف کثرت گرایی در مقام رویکردی نظری به سیاست نیز تبیین و ارزیابی این مسایل بود. از اینرو سیاست را عرصۀ رقابت گروههای مختلفی تعریف می کرد که به دلیل دسترسی شان به منابع متفاوت، هیچ یک قادر به تسلط کامل بر سایرین نبوده، تصمیمات سیاسی نیز حاصل توازن نیروها و فرایندی گشوده تلقی میگشت. این مقاله پس از تبیین این رویکرد در پیوند با اندیشۀ دموکراسی و مقایسۀ برداشت های متقدم و متأخر از آن، به بررسی دلا لت های عینی آن در نظم سیاسی میپردازد تا صحت تحلیل های آن را در عمل ارزیابی کند. بنابراین در پاسخ به این پرسش که آیا واقعیت سیاسی موجود، مؤیّد مفروضات تئوریک رویکرد کثرت گراست، موضعی بینابینی (بسته به نوع برداشت از کثرت گرایی) اتخاذ می کند. پرونده مقاله -
دسترسی آزاد مقاله
11 - جهانیشدن و بحران نفوذ در دولت جمهوری اسلامی ایران1
حسن آبنیکیبحران از مفاهيم اساسي و كليدي در علوم سياسی- اجتماعي به شمار ميرود و تمامی دولت ها به گونهای با آن مواجه میشوند. دولتها مجبورند برای رفع بحران، استراتژیهای مختلفی را در معرض آزمون قرار دهند. زیرا ناآشنایی با بحران میتواند دولت را با مشکلات نهادی و غیر نهادی مختلف چکیده کاملبحران از مفاهيم اساسي و كليدي در علوم سياسی- اجتماعي به شمار ميرود و تمامی دولت ها به گونهای با آن مواجه میشوند. دولتها مجبورند برای رفع بحران، استراتژیهای مختلفی را در معرض آزمون قرار دهند. زیرا ناآشنایی با بحران میتواند دولت را با مشکلات نهادی و غیر نهادی مختلف مواجه سازد و مشروعیت و کارآمدی آنها را دچار نوسان سازد. یکی از این دولتها، دولت جمهوری اسلامی ایران است که قصد بر این است تا در این مقاله تأثیر بحرانزای جهانیشدن بر کارآمدی آن را با عطف به بحران نفوذ بررسی کنیم و ببینیم که جهانیشدن چگونه ممکن است باعث بحران نفوذ در دولت جمهوری اسلامی ایران شود. روش مورد استفاده توصیفی- تحلیلی است و نیز از منظر و رویکرد نهادگرایی برای تبیین بهتر مسئله استفاده شده است. پرونده مقاله -
دسترسی آزاد مقاله
12 - پتروگرافی و ژئوشیمی سنگهای آذرین و کانی زایی آنتیموان در لخشک، شمال غرب زاهدان، جنوب شرق ایران
حلیمه مجددی مجمد بومری حبیب بیابانگرداندیس آنتیموان لخشک در شمال غرب زاهدان و در پهنهی جوش خورده سیستان واقع شده است. واحدهای سنگی منطقه شامل فلیشهای دگرگونه (گارنت شیست، اکتینولیت شیست، فیلیت و میلونیت)، توده گرانیتوئیدی لخشک، دایکهای بازیک و اسیدی، رگههای سیلیسی بدون کانیزایی و دارای کانیزایی میباش چکیده کاملاندیس آنتیموان لخشک در شمال غرب زاهدان و در پهنهی جوش خورده سیستان واقع شده است. واحدهای سنگی منطقه شامل فلیشهای دگرگونه (گارنت شیست، اکتینولیت شیست، فیلیت و میلونیت)، توده گرانیتوئیدی لخشک، دایکهای بازیک و اسیدی، رگههای سیلیسی بدون کانیزایی و دارای کانیزایی میباشد. براساس مطالعات ژئوشیمی، سنگهای آذرین لخشک کالک آلکالن، کالک آلکالن پتاسیم بالا و شوشونیتی و متاآلومینوس و متعلق به جایگاههای کمان ولکانیکی، همزمان با برخورد و پس از برخورد میباشند. غنیشدگی LREE و LILE نسبت به HREE و HFSE از ویژگیهای سنگهای آذرین مورد مطالعه است. غنیشدگی Pb و تهی شدگی Y، Nb،Zr بیشتر با مذابهای به وجود آمده از پوسته زیرین سازگار است. کانی زایی آنتیموان در لخشک بیشتر بهصورت رگههای کوارتز-استیبنیت در سنگهای فلیشگونه دیده میشود و همراه با دگرسانیهای سیلیسی، آرژیلیک و فیلیک است. پرونده مقاله -
دسترسی آزاد مقاله
13 - مقایسۀ اعمالنفوذ ناروا در حقوق انگلستان با اکراه و اضطرار در حقوق ایران
محسن اسماعیلی کاظم شعبانیچکیده: در حقوق انگلستان دادگاههای انصاف به دلیل محدودیت دایرۀ اکراه و بهمنظور جبران خسارت زیاندیدگان، قاعدۀ نفوذ ناروا را ایجاد کرده و گسترش دادهاند. این نهاد حقوقی، مستند قانونی شخصی واقع میشود که در امضای عقد تحت نفوذ شدید دیگری، مثلاً والدین خود، بوده است؛ بنابر چکیده کاملچکیده: در حقوق انگلستان دادگاههای انصاف به دلیل محدودیت دایرۀ اکراه و بهمنظور جبران خسارت زیاندیدگان، قاعدۀ نفوذ ناروا را ایجاد کرده و گسترش دادهاند. این نهاد حقوقی، مستند قانونی شخصی واقع میشود که در امضای عقد تحت نفوذ شدید دیگری، مثلاً والدین خود، بوده است؛ بنابراین قانوناً متعهد عقدی که امضا کرده به حساب نمیآید. اعمالنفوذ ناروا، یكی از دلایل غیرمنصفانه بودن قرارداد است كه موجبات قابلیت ابطال آن را فراهم میكند. اکراه و اضطرار موجود در فقه و قوانین ما تا حدودی از ارادۀ افراد ضعیف و تحت تأثیر حمایت میکنند. اکراه در صورت تهدید و منتفی شدن رضا موجب عدم نفوذ قرارداد می شود. اضطرار نیز بهطورکلی تأثیری در صحت معامله ندارد و فقط رافع مسئولیت کیفری است. از سوی دیگر، سوءاستفاده از اضطرار و معاملات اضطراری اکراهی (یعنی مواردی که اضطرار عمداً توسط دیگری ایجادشده) به نفوذ ناروا شباهت دارند که این دو نیز بهصراحت مورد تأیید و حمایت مقنن قرار نگرفتهاند. با بررسی و مقایسۀ این دو نهاد، لزوم اصلاح قواعد مرتبط در نظام حقوقی ما اثبات میگردد. پرونده مقاله -
دسترسی آزاد مقاله
14 - تاثیر منابع وریسک بر استراتژی رشد بنگاه در صنایع هایتک
محسن پارساجم محمد رضا حمیدی زاده بهمن حاجی پور اسماعیل فدایی نژادطی سالهای گذشته حمایتهایی از کارآفرینان و استارتآپها در صنایع هایتک انجام شده است. بنگاههای بسیاری بر مبنای نوآوری فنی، فرصتهای بازار و حمایتهای موجود ایجاد شدهاند. تعداد کمی از آنها در طول زمان بقا پیدا کرده و توانستهاند رشد کنند. در حالیکه حمایت دولتی یا خلاء چکیده کاملطی سالهای گذشته حمایتهایی از کارآفرینان و استارتآپها در صنایع هایتک انجام شده است. بنگاههای بسیاری بر مبنای نوآوری فنی، فرصتهای بازار و حمایتهای موجود ایجاد شدهاند. تعداد کمی از آنها در طول زمان بقا پیدا کرده و توانستهاند رشد کنند. در حالیکه حمایت دولتی یا خلاء موقت در بازار ناشی از عدم ثبات میتواند کارآفرینان را به ایجاد بنگاه تحریک کند. اما اینکه بنگاههای نورسته بتواند رشد کرده و با رسیدن به مقیاس در گروههای استراتژیک صنعتی که در ان فعال هستند، قرار بگیرند و در ساختار رقابتی حضور یابند به الزامات بیشتری نیاز دارد. استراتژی رشد بنگاه یکی از این شرایط است. هدف از این پژوهش مطالعه استراتژیهای رشد بنگاه در صنایع دارای فناوری بالا می باشد. در این پژوهش فرض شده است که اول داشتن استراتژی رشد، در رشد بنگاه موثر است به این معنی که فرآیند رشد تصادفی نیست. دوم، منابع در انتخاب استراتژی رشد موثر هستند و سوم، بنگاه براساس ریسک استراتژی رشد بر می گزیند. و چهارم آنکه حاصل رشد بنگاه در صنعت هایتک افزایش سود و جذابیت است که در تداوم چرخه رشد موثرند. جامعه اماری پژوهش شامل مدیران بنگاهها در صنایع پیشرفته میباشد. با مصاحبه حضوری و پرسشنامه اطلاعات جامعه آماری اخذ و با استفاده از نرم افزار لیزرل تحلیل گردید. هر چهار فرضیه تحقیق مورد تایید قرار گرفت. حاصل این تحقیق می تواند در اتخاذ راهبردهای حمایت از بنگاهها مورد استفاده قرار بگیرد. پرونده مقاله -
دسترسی آزاد مقاله
15 - شناسایی مولفههای رهبری معنوی و بررسی تاثیر آن بر سلامت سازمانی
مهدی تقوائی علیرضا خوراکیان فریبرز رحیم نیا سعید مرتضویسازمان سالم در پرتو رهبرانمعنوی ضمن حفظ پايداری، در درازمدت توانايي بقاء و گسترش سازمان را ایجاد میکند. این تحقیق در تلاش است تا در بستر دانشگاهها، مولفههاي رهبری معنوی را شناسایی و اثر آن را بر سلامت سازمانی بررسی نماید. روش تحقیق در این مطالعه تحلیل محتوا و پیمایش چکیده کاملسازمان سالم در پرتو رهبرانمعنوی ضمن حفظ پايداری، در درازمدت توانايي بقاء و گسترش سازمان را ایجاد میکند. این تحقیق در تلاش است تا در بستر دانشگاهها، مولفههاي رهبری معنوی را شناسایی و اثر آن را بر سلامت سازمانی بررسی نماید. روش تحقیق در این مطالعه تحلیل محتوا و پیمایش است. در این تحقیق با ورود به دانشگاههای شمال شرق ایران و استفاده از ابزار مصاحبه به کشف مولفههای رهبری معنوی پرداختهشد که از تحلیل مصاحبه خبرگان، 11 مولفه شامل؛ تحول آفرین، یکپارچگی روانشناختی، معناداری، بازخورد عملکرد، تعهد سازمانی، عضویت، ایمان، عشق به نوعدوستی، چشم انداز، ارزش محور و الگوی بعنوان سرمایه اجتماعی در سه سطح فردی، گروهی و سازمانی بدست آمد. جهت تأیید استحکام دادهها در بخش کیفی این پژوهش از قابلیت اعتبار، قابلیت اعتماد، قابلیت وابستگی و قابلیت انتقال استفاده شد. در بخش کمی نیز جهت سنجش روایی پرسشنامهها از دو روش روایی محتوا و روایی سازه بهره گرفته شد و جهت سنجش پایایی پرسشنامهها نیز از آلفاي کرونباج استفاده شد (پرسشنامه رهبری معنوی 993/0 ، پرسشنامه سلامت سازمانی 775/0) همچنین نتایج، اثر رهبری معنوی بر سلامت سازمانی را نشان میدهد. پرونده مقاله -
دسترسی آزاد مقاله
16 - تحليل گرافهاي حمله وزندار با استفاده از الگوريتمهاي ژنتيك
مهدی آبادی سعيد جليليهر گراف حمله مجموعهاي از سناريوهاي نفوذ به يک شبکه کامپيوتري را نمايش ميدهد. در اين مقاله، از گرافهاي حمله وزندار براي تحليل آسيبپذيري شبكههاي كامپيوتري استفاده ميشود. در اين گرافهاي حمله به هر سوءاستفاده توسط تحليلگر وزني نسبت داده ميشود. وزن نسبت داده شده ب چکیده کاملهر گراف حمله مجموعهاي از سناريوهاي نفوذ به يک شبکه کامپيوتري را نمايش ميدهد. در اين مقاله، از گرافهاي حمله وزندار براي تحليل آسيبپذيري شبكههاي كامپيوتري استفاده ميشود. در اين گرافهاي حمله به هر سوءاستفاده توسط تحليلگر وزني نسبت داده ميشود. وزن نسبت داده شده به هر سوءاستفاده متناسب با هزينه لازم براي جلوگيري از آن سوءاستفاده است. هدف از تحليل گرافهاي حمله وزندار يافتن يك مجموعه بحراني از سوءاستفادهها است که مجموع وزنهاي آنها کمترين مقدار ممکن باشد و با جلوگيري از آنها هيچ سناريوي نفوذي امکانپذير نباشد. در اين مقاله، يك الگوريتم حريصانه، يك الگوريتم ژنتيك با عملگر جهش حريصانه و يك الگوريتم ژنتيك با تابع برازندگي پويا براي تحليل گرافهاي حمله وزندار پيشنهاد ميشود. از الگوريتمهاي پيشنهادي براي تحليل گراف حمله وزندار يك شبکه مثالي و چندين گراف حمله وزندار مقياس بزرگ استفاده ميشود. نتايج بدست آمده از آزمایشها، عملكرد بهتر الگوريتمهاي ژنتيك پيشنهادي را نسبت به الگوريتم حريصانه نشان ميدهند به گونهاي كه الگوريتمهاي ژنتيك فوق قادر هستند مجموعههاي بحراني از سوءاستفادهها با مجموع وزنهاي كمتر را پيدا كنند. همچنين، از الگوريتم ژنتيك با تابع برازندگي پويا براي تحليل چندين گراف حمله ساده مقياس بزرگ استفاده ميشود و عملكرد آن با يك الگوريتم تقريبي براي تحليل گرافهاي حمله ساده مقايسه ميشود. پرونده مقاله -
دسترسی آزاد مقاله
17 - استفاده از ضريب انتشار تطبيقي براي حذف نويز تصاوير با استفاده از معادلات مشتقات جزئي
حمید حسن پور محسن نيکپوردر اين مقاله روش جديدي براي حذف نويز تصاوير با استفاده از معادلات مشتقات جزئي ارائه شده است. در بهکارگيري معادلات مشتقات جزئي براي حذف نويز تصاوير از پارامتري بهنام ضريب انتشار استفاده ميشود که انتخاب درست آن تأثير زيادي بر روي حذف نويز و حفظ لبههاي تصوير دارد. در م چکیده کاملدر اين مقاله روش جديدي براي حذف نويز تصاوير با استفاده از معادلات مشتقات جزئي ارائه شده است. در بهکارگيري معادلات مشتقات جزئي براي حذف نويز تصاوير از پارامتري بهنام ضريب انتشار استفاده ميشود که انتخاب درست آن تأثير زيادي بر روي حذف نويز و حفظ لبههاي تصوير دارد. در مقالات موجود مقدار ضريب انتشار براي تصاوير مختلف بر اساس سعي و خطا بهدست ميآيند. اما در اين مقاله روشي ارائه ميشود که مقدار اين ضريب بهصورت تطبيقي براي تصاوير در نظر گرفته ميشود. روش ارائهشده در اين مقاله بر روي چندين تصوير استاندارد آزمايش شده است. نتايج اين آزمايشات نشان ميدهند که روش ارائهشده در مقايسه با روشهاي موجود مبتني بر معادلات مشتقات جزئي عملکرد بهتري دارد. پرونده مقاله -
دسترسی آزاد مقاله
18 - افزایش نفوذ منابع تولید پراکنده توسط جایابی همزمان منابع تولید پراکنده و سیستمهای ذخیرهساز انرژی در شبکههای توزیع
ناصر بیابانی مریم رمضانی حمید فلقیمنابع تولید پراکنده افزون بر مزایای بسیار زیادی که برای سیستم قدرت به همراه دارند، دارای معایبی نیز هستند. افزایش نفوذ این تجهیزات در سیستم قدرت، در کنار اثرات مطلوبی چون کاهش توان دریافتی از شبکه بالادست، میتواند به اضافه بار در زمانهای کمباری سیستم منجر شود. از این چکیده کاملمنابع تولید پراکنده افزون بر مزایای بسیار زیادی که برای سیستم قدرت به همراه دارند، دارای معایبی نیز هستند. افزایش نفوذ این تجهیزات در سیستم قدرت، در کنار اثرات مطلوبی چون کاهش توان دریافتی از شبکه بالادست، میتواند به اضافه بار در زمانهای کمباری سیستم منجر شود. از این رو در مطالعات اخیر، تلاشهای فراوانی برای رفع موانع افزایش نفوذ این منابع صورت گرفته است. استفاده از سیستمهای ذخیرهساز انرژی یکی از روشهایی است که با جلوگیری از عیوب ممکن منابع تولید پراکنده، میتواند باعث افزایش نفوذ این منابع در سیستمهای قدرت شود. سیستمهای ذخیرهساز انرژی با ذخیرهسازی انرژی در ساعات کمباری و تحویل آن به شبکه در ساعات پیک، میتوانند افزون بر کاهش تلفات شبکه توزیع، نفوذ منابع تولید پراکنده را نیز افزایش دهند. در این مقاله پس از تشریح مسایل مکانیابی منابع تولید پراکنده و سیستمهای ذخیرهساز انرژی، جایابی همزمان منابع تولید پراکنده و سیستمهای ذخیرهساز انرژی با هدف کاهش تلفات شبکه توزیع ارائه شده است. نتایج به دست آمده با استفاده ازالگوریتم ژنتیک نشان میدهد مکانیابی همزمان منابع تولید پراکنده و سیستمهای ذخیرهساز انرژی نسبت به جایابی جداگانه آنها، میتواند نفوذ منابع تولید پراکنده را افزایش داده و تلفات شبکه توزیع را به مقدار بیشتری کاهش دهد. پرونده مقاله -
دسترسی آزاد مقاله
19 - یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد دوسطحی برای شبکههای حسگر بیسیم
مهدی صادقی زاده امیدرضا معروضیشبکههای حسگر بیسیم یکی از فناوریهای کاربردی و جذاب است که در سالهای اخیر بسیار مورد توجه قرار گرفته است. این شبکهها به دلیل ویژگیهایی همچون سهولت استفاده و هزینه پایین آن، در زمینههای متنوعی به کار گرفته شدهاند. با توجه به بحرانیبودن اغلب کاربردهای این شبکهها، چکیده کاملشبکههای حسگر بیسیم یکی از فناوریهای کاربردی و جذاب است که در سالهای اخیر بسیار مورد توجه قرار گرفته است. این شبکهها به دلیل ویژگیهایی همچون سهولت استفاده و هزینه پایین آن، در زمینههای متنوعی به کار گرفته شدهاند. با توجه به بحرانیبودن اغلب کاربردهای این شبکهها، امنیت بهعنوان یکی از پارامترهای اساسی کیفیت سرویس در آنها مطرح بوده و بنابراین تشخیص نفوذ نیز بهعنوان یک لازمه اساسی برای تأمین امنیت در این شبکهها تلقی میشود. این مقاله یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد را برای محافظت از شبکه حسگر بیسیم در برابر همه حملات لایه شبکه و مسیریابی ارائه مینماید که مبتنی بر خصوصیات استخراجشده از آنها است. از طریق شبیهسازیها، سیستم تشخیص نفوذ پیشنهادی با تمامی معیارهای کارایی مورد ارزیابی قرار گرفته است. نتایج بهدستآمده نشان میدهد که سیستم تشخیص نفوذ پیشنهادی در مقایسه با کارهای موجود که اغلب بر روی یک حمله خاص تمرکز دارند، همه حملات لایه شبکه و مسیریابی را در شبکههای حسگر بیسیم پوشش داده و همچنین با توجه به دقت تشخیص بالا، نرخ هشدار نادرست پایین و مصرف انرژی کم، بهعنوان یک سیستم تشخیص نفوذ مطلوب و سبک برای شبکههای حسگر بیسیم مطرح است. پرونده مقاله -
دسترسی آزاد مقاله
20 - بررسی رابطۀ نفوذپذیری و حضور زنان در شهرک¬های مسکونی (نمونه موردی: شهرک مسکونی هزار دستگاه و دولتآباد تهران)
فاطمه خدادادی آق قلعه علی عسگرییکی از اصلی ترین نیازهای زنان در جامعه که نیمی از جمعیت جهان را به خود اختصاص میدهند، حضور همراه با امنیت در فضاهای شهری میباشد. در این راستا بهبود کیفیت فضاهای شهری جهت حضور همه افراد جامعه بهخصوص زنان از اهمیت شایانی برخوردار است. لذا یکی از مهمترین عواملی که تدا چکیده کاملیکی از اصلی ترین نیازهای زنان در جامعه که نیمی از جمعیت جهان را به خود اختصاص میدهند، حضور همراه با امنیت در فضاهای شهری میباشد. در این راستا بهبود کیفیت فضاهای شهری جهت حضور همه افراد جامعه بهخصوص زنان از اهمیت شایانی برخوردار است. لذا یکی از مهمترین عواملی که تداوم حضور بانوان در فضاهای شهری را امکان میبخشد، نفوذپذیری فضاهای شهری میباشد. بهبود کیفیت نفوذپذیری فضاهای شهری، موجب ارتقاء امنیت و بهتبع آن حضور پذیری گستردهتری را نیز درپی خواهد داشت و درنهایت منجر به برقراری تعاملات اجتماعی در حوزه همگانی خواهد گشت. طرح پژوهش حاضر بر پایه روش همبستگی و بر پایه مقیاس مرکب مشاهده و مناظره، جهت درک رابطه میان حضور زنان و امنیت متأثر از نفوذپذیری شهرکهای مسکونی دولتآباد و هزار دستگاه تهران استفاده گردیده است. در این راستا براساس فرمول کوکران، گروه هایی از زنان ساکن در شهرک های مسکونی هزار دستگاه و دولت آباد با شرط حداقل سکونت در نمونه گیری تصادفی پیمایش این پژوهش شرکت داده شده و داده های و روابط متغیرها به کمک نرم افزار آماری مورد تجزیه و تحلیل قرار گرفته است. نتايج بهدستآمده در این پژوهش نشان میدهد که ساکنان شهرک مسکونی هزار دستگاه نسبت به ساکنان شهرک مسکونی دولتآباد بهطور معنیداری نفوذپذیری بالاتری را در فضاهای عمومی شهرک تجربه می کنند و احساس امنیت در بین ساکنان شهرک مسکونی هزار دستگاه 2/52 درصد در مقایسه با ساکنان شهرک مسکونی دولتآباد 37 درصد میباشد. هم چنین در بررسی رابطه میان امنیت متأثر از نفوذپذیری و حضور زنان، عواملی نظیر کنترل و دسترسی بصری و خوانایی در مرتبه نخست و سپس یکپارچگی فضایی از اهمیت بسیاری برخوردار میباشد. پرونده مقاله -
دسترسی آزاد مقاله
21 - بررسي رفتار و پارامترهاي تحکيمي خاک رس کائولينيت آلوده به مشتقات نفتي
معصومه زنجرانی فراهانی امیر حمیدیچكيده آلودگي خاک و آبهاي زيرزميني به مواد ارگانيک و سمي، يک مشکل شايع و زيست محيطي است. در اين ميان، مواد نفتي يکي از مهمترين آلوده کنندههاي محيط زيست به حساب ميآيند. پژوهش حاضر به بررسي رفتار تحکيمي خاکهاي رسي آلوده به نفت و مشتقات آن پرداخته است. هدف اصلي، تعيين چکیده کاملچكيده آلودگي خاک و آبهاي زيرزميني به مواد ارگانيک و سمي، يک مشکل شايع و زيست محيطي است. در اين ميان، مواد نفتي يکي از مهمترين آلوده کنندههاي محيط زيست به حساب ميآيند. پژوهش حاضر به بررسي رفتار تحکيمي خاکهاي رسي آلوده به نفت و مشتقات آن پرداخته است. هدف اصلي، تعيين پارامترهاي مرتيط با ميزان و سرعت نشست خاک آلوده به سيالات نفتي مي باشد. جهت تحليل ، اثر متغيرهاي مختلفي از جمله درصد آلودگي، نوع آلاينده و درصد تراکم بر رفتار تحکيمي رس کائولينيت آلوده مورد بررسي قرار گرفته است. نتايج حاکي از آن است که با افزايش درصد آلودگي، ميزان تراکم پذيري خاک آلوده نسبت به خاک تميز افزايش مي يابد، اما پارامترهاي مرتبط با سرعت تحکيم از جمله ضريب تحکيم و ضريب نفوذپذيري با ازدياد درصد آلاينده کاهش خواهند يافت. ميزان کاهش مرتبط با نوع الاينده مي باشد. ضريب تحکيم رس آلوده به نفت خام با افزايش درصد آلودگي از صفر تا 9، بين 20 تا 30 درصد بسته به تراکم نسبي خاک کاهش مي يابد حال آنکه در رس آلوده به گازوئيل، با افزايش صفر تا 9 درصدي آلودگي، ميزان کاهش در حدود 50 درصد خواهد بود. پرونده مقاله -
دسترسی آزاد مقاله
22 - پیش بینی نفوذ پذیری کلینکنبرگ با استفاده از نفوذ پذیری مطلق گاز در سنگ های کربناته مخازن هیدرو کربوری جنوب غرب ایران
حمید شریفی گلویکنفوذ پذیری یکی از پارامتر های اساسی در مطالعه مخازن هیدرو کربوری می باشد که اندازه گیری ان با دقت بالا از اهمیت بسیاری برخوردار است .روش های متداول برای این منظور استفاده از داده های چاه آزمایی ویا اندازه گیری نفوذپذیری نمونه های مغزه حفاری شده از چاه می باشد .عموماً د چکیده کاملنفوذ پذیری یکی از پارامتر های اساسی در مطالعه مخازن هیدرو کربوری می باشد که اندازه گیری ان با دقت بالا از اهمیت بسیاری برخوردار است .روش های متداول برای این منظور استفاده از داده های چاه آزمایی ویا اندازه گیری نفوذپذیری نمونه های مغزه حفاری شده از چاه می باشد .عموماً در آزمایشگاه به دلیل هزینه کم وسرعت عمل بالا ، نفوذ پذیری مطلق گاز نمونه های پلاگ مغزه اندازه گیری می شود . نفوذ پذیری گاز در محیط متخلخل به فشار متوسط تزریق ونوع گاز وابسته است وبا تغییر آن ها نتایج متفاوتی بدست می اید.بنابر این اندازه گیری نفوذپذیری با اشباع کامل نمونه از مایع ویا تعیین نفوذپذیری معادل مایع به طرق دیگر امری ضروری می باشد ،که البته این روش مستلزم صرف هزینه وزمان زیاد می باشد .کلینکنبرگ برای اولین بار با بررسی پدیده لغزش گاز در محیط متخلخل واندازه گیری نفوذ پذیری مطلق انواع گازها در فشارهای مختلف رابطه ای برای تعیین نفوذ پذیری معادل مایع ارائه نمود . هدف از این مطالعه ارائه روابطی تجربی برای تعیین نفوذپذیری تصحیح شده کلینکنبرگ (معادل مایع ) در سنگ های کربناته کشور ، با استفاده از داده های اندازه گیری نفوذ پذیری مطلق گاز می باشد که تاکنون گزارش نشده است .بدین منظور نفوذ پذیری کلینکنبرگ بر روی 541 نمونه پلاگ از سازند های مختلف کربناته جنوب غربی ایران با دامنه گسترده از مقادیر خواص پترو فیزیکی اندازه گیری شد .روابطی نمائی با همبستگی بالا بین نفوذپذیری معادل مایع ونفوذپذیری مطلق گاز بدست آمد .با توجه به فراوانی ومحدوده وسیع نمونه های مورد مطالعه ، مدل های تجربی ارائه شده در این مقاله را می توان جهت پیش بینی وتعیین نفوذپذیری معادل مایع در سنگ های کربناته جنوب غربی ایران مورد استفاده قرار داد. پرونده مقاله -
دسترسی آزاد مقاله
23 - تاکتیکهای نفوذ دشمن در جامعه اسلامی از منظر قرآن کریم
مرتضی سلطانینفوذ بیگانگان و دشمنان در سرزمین و فکر مسلمانان، سابقهای به وسعت تاریخ اسلام دارد. از صدر اسلام تاکنون منافقان، اهل کتاب و سایر دشمنان دین در تلاش بودهاند تا به هر نحوی روزنهای برای تحتتأثیر قرار دادن عقاید، فرهنگ، اقتصاد و... جامعة اسلامی بیابند. دشمنان، هنگامی که چکیده کاملنفوذ بیگانگان و دشمنان در سرزمین و فکر مسلمانان، سابقهای به وسعت تاریخ اسلام دارد. از صدر اسلام تاکنون منافقان، اهل کتاب و سایر دشمنان دین در تلاش بودهاند تا به هر نحوی روزنهای برای تحتتأثیر قرار دادن عقاید، فرهنگ، اقتصاد و... جامعة اسلامی بیابند. دشمنان، هنگامی که در خود توان رویارویی نظامی و مستقیم را نبینند، میکوشند از نقاط ضعف مسلمانان نهایت بهره را برده و در جهت مقاصد پلید خود بهترین استفاده را بنمایند. اصطلاحاً، نفوذ دشمن بیشتر به تاکتیکهای غیرمحسوس و پنهانی آنها جهت اعمال توطئة خود اشاره دارد؛ قرآن کریم در این میان نگاهی ویژه به مسئله نفوذ و اقسام و انواع آن دارد. بررسیهای صورت گرفته نشان داد که در قرآن کریم، استفاده از جاسوسان، روابط صمیمانه با بیگانگان، شایعهپراکنی، تبلیغات و القای شبهات، تبعید یا حذف فیزیکی رهبران دینی جامعه، ترور شخصیتی رهبران، اغفال مسلمانان از طریق تظاهر به دوستی، افشای اسرار مسلمانان، برداشت ناصحیح از فضائل اخلاقی، ایجاد تنگناهای اقتصادی، سوءاستفاده از چهرههای موجّه در جامعه، نافرمانی از دستورات رهبر جامعه، تخریب مراکز فرهنگی و نفوذ در آنها، جنگ روانی و قرار دادن توده مردم در استضعاف فکری، کارآمدترین ابزارها و ترفندهای دشمن جهت نفوذ است که در این مقاله بهتفصیل مستندات آن جمعآوری شده است. پرونده مقاله -
دسترسی آزاد مقاله
24 - تشخیص نفوذ مبتنی بر همکاری در بستر زنجیرهیبلوکی دارای مجوز در اینترنتاشیاء به روش یادگیری ماشین
محمد مهدی عبدیان مجید غیوری ثالث سید احمد افتخاریدر سیستمهای تشخیص نفوذ؛ افزایش نرخ تشخیصهای درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگهای حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت میباشد. بنابراین در این پژوهش، با بهرهمندی از مزایای چکیده کاملدر سیستمهای تشخیص نفوذ؛ افزایش نرخ تشخیصهای درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگهای حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت میباشد. بنابراین در این پژوهش، با بهرهمندی از مزایای زنجیرهبلوکی و قابلیت ماندگاری آن و با بهرهمندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده میباشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گرههای معماری به عنوان موتور تشخیص نفوذ فعالیت میکند. معماری متشکل از چندین گره مرتبط در بستر زنجیرهبلوکی میباشد، مدل و لاگهای ایجاد شده در بستر زنجیرهبلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیرهبلوکی، مساله ی میزان حافظه اشغالی و سرعت و زمان انجام تراکنشها توسط زنجیرهبلوکی نیز مطرح میباشند. در این پژوهش مدلهای ارزیابی برای معماری تک گره و چند گره در بستر زنجیرهبلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راههای دفاع تشریح میشود. مهمترین مزایای طرح شامل؛ حذف نقطه ی شکست واحد، حفظ اعتماد بین گرهها و اطمینان از جامعیت مدل و لاگهای کشف شده میباشد. پرونده مقاله -
دسترسی آزاد مقاله
25 - اثر شفافیت، اعتماد بازیگران و نفوذ اجتماعی در پذیرش فناوری بلاکچین در انقلاب چهارم صنعتی (مورد مطالعه گردشگران اروپایی)
یزدان شیرمحمدی علیرضا نیکویی سولماز سیناییهدف پژوهش بررسی اثر شرایط تسهیلکننده، شفافیت، اعتماد ذینفعان، نفوذ اجتماعی و انتظار عملکرد در پذیرش فناوری بلاکچین از طریق قصد استفاده از فناوری در صنعت گردشگری با مطالعه موردی، دفاتر خدمات مسافرتی شهر تهران است که براساس هدف کاربردی، براساس زمان گردآوری دادهها پیم چکیده کاملهدف پژوهش بررسی اثر شرایط تسهیلکننده، شفافیت، اعتماد ذینفعان، نفوذ اجتماعی و انتظار عملکرد در پذیرش فناوری بلاکچین از طریق قصد استفاده از فناوری در صنعت گردشگری با مطالعه موردی، دفاتر خدمات مسافرتی شهر تهران است که براساس هدف کاربردی، براساس زمان گردآوری دادهها پیمایشی میباشد. از ابزار پرسشنامه برای گردآوری دادهها استفاده شد. روایی و پایایی آن تأیید شد. پایایی پرسشنامه با آزمون آلفای کرونباخ برای کل پرسشنامه 76/0 بهدست آمد. جامعه آماری شامل مدیران و کارکنان دفاتر خدمات مسافرتی شهر تهران و حجم نمونه برابر با 384 نفر و شیوه نمونهگیری در دسترس میباشد. روش تحلیل دادهها جهت ارزیابی فرضیهها مدل رگرسیونی ساده، چندگانه و میانجی است. با توجه به یافتهها انتظار عملکرد، تأثیر اجتماعی (نفوذ اجتماعی)، شرایط تسهیلکننده، اعتماد بین ذینفعان زنجیره تأمین و شفافیت بلاکچین بهطور مثبتی بر قصد رفتاری برای استفاده از بلاکچین اثر مثبت و معناداری داشته است، قصد رفتاری، انتظار عملکرد، تأثیر اجتماعی (نفوذ اجتماعی)، شرایط تسهیلکننده بر انتظارات رفتاری برای پذیرش بلاکچین اثر مثبت و معنادار، اما اعتماد بین ذینفعان زنجیره تأمین بر قصد رفتاری برای استفاده از بلاکچین اثر مثبت و معناداری نداشته است. یافتههای این پژوهش حاکی از آن است که فعالیت صنعت گردشگری ایران استفاده از بلاکچین بهعنوان یک بستر ارتباطی جهت پرداخت هزینه خدمات، جهت گردشگران خارجی دارای اثر مثبت و تأثیرگذار میباشد. پرونده مقاله -
دسترسی آزاد مقاله
26 - روش ترکیبی جدیدی مبتنی بر الگوریتم¬های هوشمند جهت تشخیص نفوذ در SDN-IoT
ذکریا رئیسی فضلالله ادیبنیا مهدی یزدیان دهکردیدر سالهای اخیر، کاربرد اینترنت اشیا در جوامع بهطور گستردهای رشد یافته و از طرفی، فناوري جدیدي به نام شبکههاي نرمافزارمحور جهت حل چالشهاي اینترنت اشیا پیشنهاد شده است. چالشهای موجود در این شبکههای نرمافزارمحور و اینترنت اشیا موجب گردیده که امنیت SDN-IoT به یکی ا چکیده کاملدر سالهای اخیر، کاربرد اینترنت اشیا در جوامع بهطور گستردهای رشد یافته و از طرفی، فناوري جدیدي به نام شبکههاي نرمافزارمحور جهت حل چالشهاي اینترنت اشیا پیشنهاد شده است. چالشهای موجود در این شبکههای نرمافزارمحور و اینترنت اشیا موجب گردیده که امنیت SDN-IoT به یکی از نگرانیهای مهم این شبکهها تبدیل شود. از طرف دیگر، الگوریتمهاي هوشمند فرصتی بوده که بهکارگیری آنها در موارد متعددی از جمله امنیت و تشخیص نفوذ، موجب پیشرفت چشمگیري شده است. البته سیستمهای تشخیص نفوذ جهت محیط SDN-IoT، همچنان با چالش نرخ هشدار غلط بالا مواجه هستند. در این مقاله یک روش ترکیبی جدید مبتنی بر الگوریتمهای هوشمند پیشنهاد شده که جهت دسترسی به نتایج خوبی در زمینه تشخیص نفوذ، الگوریتمهای نظارتی دروازه بازگشتی مکرر و طبقهبند غیرنظارتی -k میانگین را ادغام میکند. نتایج شبیهسازی نشان میدهند که روش پیشنهادی با بهرهگیری مزایای هر کدام از الگوریتمهای ادغامشده و پوشش معایب یکدیگر، نسبت به روشهاي دیگر مانند روش Hamza داراي دقت بیشتری و بالاخص نرخ هشدار غلط کمتري است. همچنین روش پیشنهادی توانسته نرخ هشدار غلط را به 1/1% کاهش داده و دقت را در حدود 99% حفظ کند. پرونده مقاله -
دسترسی آزاد مقاله
27 - یک سیستم تشخیص نفوذ مبتنی بر یادگیری عمیق برای گذرگاه CAN
فاطمه اصغریان محسن راجیدر سالهای اخیر، با پیشرفت الکترونیک خودرو و توسعه وسایل نقلیه مدرن با کمک سیستم های نهفته و تجهیزات قابل حمل، شبکه های درون-خودرویی مانند شبکه ناحیه کنترل کننده (CAN) با مخاطرات امنیتی جدیدی مواجه شدهاند. از آنجا که گذرگاه CAN فاقد سیستم های امنیتی مانند تایید اعتبا چکیده کاملدر سالهای اخیر، با پیشرفت الکترونیک خودرو و توسعه وسایل نقلیه مدرن با کمک سیستم های نهفته و تجهیزات قابل حمل، شبکه های درون-خودرویی مانند شبکه ناحیه کنترل کننده (CAN) با مخاطرات امنیتی جدیدی مواجه شدهاند. از آنجا که گذرگاه CAN فاقد سیستم های امنیتی مانند تایید اعتبار و رمزگذاری برای مقابله با حملات سایبری میباشد، نیاز به یک سیستم تشخیص نفوذ برای شناسایی حملات به گذرگاه CAN بسیار ضرروی به نظر میرسد. در این مقاله، یک شبکه عصبی پیچیده متخاصم عمیق (DACNN) برای تشخیص انواع نفوذهای امنیتی در گذرگاههای CAN پیشنهاد شده است. به این منظور، روش DACNN که گسترش یافته روش CNN با استفاده از یادگیری خصمانه است، در سه مرحله به تشخیص نفوذ می پردازد؛ در مرحله نخست، CNN به عنوان توصیفگر ویژگی ها عمل نموده و ویژگیهای اصلی استخراج میشود و سپس، طبقه بندی کننده متمایزگر این ویژگیها را طبقهبندی می کند و در نهایت، به کمک یادگیری خصمانه نفوذ تشخیص داده میشود. جهت بررسی کارآمدی روش پیشنهادی، یک مجموعه داده منبع باز واقعی مورد استفاده قرار گرفت که ترافیک شبکه CAN را بر روی یک وسیله نقلیه واقعی در حین انجام حملات تزریق پیام ضبط نموده است. نتایج به دست آمده نشان میدهد که روش پیشنهادی نسبت به سایر روشهای یادگیری ماشین در نرخ منفی کاذب و میزان خطا عملکرد بهتری دارد که این میزان برای DoS و حمله جعل دنده محرک و حمله جعل RPM کمتر از 0.1 % می باشد و این میزان برای حمله فازی کمتر از 0.5% می باشد. پرونده مقاله -
دسترسی آزاد مقاله
28 - غشاهای درون پلیمری برای استخراج فلزات خاکی نادر
زهرا دانش فرتقاضا برای عناصر نادر خاکی بهدلیل کاربردهای بالقوه صنعتی در کاتالیزورها، آهنرباها، آلیاژهای باتری، سرامیک بهطور قابلتوجهی افزایش یافته است. علاوه بر این، خواص شیمیایی و فیزیکی مشابه این عناصر باعث شده که جداسازی آنها دشوار باشد و پیشرفت در فرایند جداسازی این عناصر م چکیده کاملتقاضا برای عناصر نادر خاکی بهدلیل کاربردهای بالقوه صنعتی در کاتالیزورها، آهنرباها، آلیاژهای باتری، سرامیک بهطور قابلتوجهی افزایش یافته است. علاوه بر این، خواص شیمیایی و فیزیکی مشابه این عناصر باعث شده که جداسازی آنها دشوار باشد و پیشرفت در فرایند جداسازی این عناصر مزایای جهانی زیادی به همراه خواهد داشت. در میان روشهای بهبودیافته، روش غشا بهعنوان روشی پایدار با عملکرد آسان در جداسازی مورد توجه زیادی قرار گرفته است و غشاهای متعددی برای جداسازی طراحی شدهاند. غشاهای درونپلیمری نسل جدید غشای غیر مایع است که با روش ساده ریختهگری محلولی حاوی فازهای مایع (استخراجکننده، نرمکننده/ اصلاحکننده) و پلیمرهای پایه ساخته میشود. غشاهای درونپلیمری بهدلیل امکان استخراج و دفع همزمان، گزینشپذیری بالا، پایداری عالی، کاربرد ساده، هزینه نسبتاً کم و مصرف انرژی کم، مزایای زیادی دارند. بنابراین در این مطالعه مروری بر غشاهای درونپلیمری گزارششده در مطالعات تا به امروز ارائه میشود و عملکرد، نفوذپذیری و پایداری غشا با توجه به پلیمر پایه، استخراجکننده، نرمکننده و اصلاحکنندههای مورد استفاده بررسی میشود. پرونده مقاله -
دسترسی آزاد مقاله
29 - بهبود سیستم تشخیص نفوذ در اینترنت اشیاء صنعتیِ مبتنی بر یادگیری عمیق با استفاده الگوریتمهای فراابتکاری
محمدرضا زراعتکار مقدم مجید غیوری ثالثبا توجه به گسترش روز افزون استفاده از سامانههای اینترنتاشیاء صنعتی یکی از پرکابردترین مکانیزمهای امنیتی، سیستمهای تشخیص نفوذ در اینترنتاشیاء صنعتی میباشد. در این سیستمها از تکنیکهای یادگیری عمیق بهطور فزآیندهای برای شناسایی حملات، ناهنجاریها یا نفوذ استفاده م چکیده کاملبا توجه به گسترش روز افزون استفاده از سامانههای اینترنتاشیاء صنعتی یکی از پرکابردترین مکانیزمهای امنیتی، سیستمهای تشخیص نفوذ در اینترنتاشیاء صنعتی میباشد. در این سیستمها از تکنیکهای یادگیری عمیق بهطور فزآیندهای برای شناسایی حملات، ناهنجاریها یا نفوذ استفاده میشود. در یادگیری عمیق مهمترین چالش برای آموزش شبکههای عصبی، تعیین فراپارامترهای اولیه در این شبکهها است. ما برای غلبه بر این چالش، به ارائهی رویکردی ترکیبی برای خودکارسازی تنظیم فراپارامتر در معماری یادگیری عمیق با حذف عامل انسانی پرداختهایم. در این مقاله یک سیستم تشخیص نفوذ در اینترنتاشیاء صنعتی مبتنی بر شبکههای عصبی کانولوشن (CNN) و شبکه عصبی بازگشتی مبتنی بر حافظه کوتاه مدت (LSTM) با استفاده از الگوریتمهای فراابتکاری بهینهسازی ازدحام ذرات (PSO) و وال (WOA) ارائه شده است. این سیستم یک روش ترکیبی براساس شبکههای عصبی و الگوریتمهای فراابتکاری برای بهبود عملکرد شبکه عصبی در راستای افزایش نرخ تشخیص و کاهش زمان آموزش شبکههای عصبی میباشد. در روش ما با درنظر گرفتن الگوریتم PSO-WOA، فراپارامترهای شبکه عصبی بدون دخالت عامل انسانی و بهصورت خودکار تعیین شده است. در این مقاله از مجموعهدادهی UNSW-NB15 برای آموزش و آزمایش استفاده شده است. در این پژوهش، الگوریتم PSO-WOA با محدود کردن فضای جستجو، فراپارامترهای شبکه عصبی را بهینه کرده و شبکه عصبی CNN-LSTM با فراپارامترهای تعیین شده آموزش دیده است. نتایج پیادهسازی حکایت از آن دارد که علاوه بر خودکارسازیِ تعیین فراپارامترهای شبکهی عصبی، نرخ تشخیص روش ما 98.5 درصد بوده که در مقایسه با روشهای دیگر بهبود مناسبی داشته است. پرونده مقاله -
دسترسی آزاد مقاله
30 - تشخیص نفوذ مبتنی بر همکاری در بستر زنجیرهیبلوکی دارای مجوز در اینترنتاشیاء به روش یادگیری ماشین
محمد مهدی عبدیان مجید غیوری ثالث سید احمد افتخاریدر سیستمهای تشخیص نفوذ، افزایش نرخ تشخیصهای درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیصدهنده و لاگهای حاصل، به طوری که توسط افراد غیرمجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت میباشد. بنابراین در این پژوهش، با بهرهمندی از مزایای ز چکیده کاملدر سیستمهای تشخیص نفوذ، افزایش نرخ تشخیصهای درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیصدهنده و لاگهای حاصل، به طوری که توسط افراد غیرمجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت میباشد. بنابراین در این پژوهش، با بهرهمندی از مزایای زنجیرهبلوکی و قابلیت ماندگاری آن و با بهرهمندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده میباشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گرههای معماری به عنوان موتور تشخیص نفوذ فعالیت میکند. معماری متشکل از چندین گره مرتبط در بستر زنجیرهبلوکی میباشد، مدل و لاگهای ایجاد شده در بستر زنجیرهبلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیرهبلوکی، مسالهی میزان حافظه اشغالی و سرعت و زمان انجام تراکنشها توسط زنجیرهبلوکی نیز مطرح میباشند. در این پژوهش مدلهای ارزیابی برای معماری تک گره و چند گره در بستر زنجیرهبلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راههای دفاع تشریح میشود. مهمترین مزایای طرح شامل حذف نقطهی شکست واحد، حفظ اعتماد بین گرهها و اطمینان از جامعیت مدل و لاگهای کشف شده میباشد. پرونده مقاله -
دسترسی آزاد مقاله
31 - مدرنیته و تاثیرات آن بر معماری مساجد معاصر ایران
سید احسان موسوی محسن گلریز<p>در دوران معاصر یکی از بارزترین خصایص فرهنگی فلسفه معاصر پدیده مدرنیته و به عنوان سبک، تفکر مدرنیسم است. معماري مدرن، كه بر اساس تحول درجوامع سنتي، صنعتي شدن و تغيير نحوه زندگي و ديدگاه هاي مردم در غرب شكل گرفته ، سبكي است كه بيش از دیگر سبك هاي معماري غرب بر معماري و چکیده کامل<p>در دوران معاصر یکی از بارزترین خصایص فرهنگی فلسفه معاصر پدیده مدرنیته و به عنوان سبک، تفکر مدرنیسم است. معماري مدرن، كه بر اساس تحول درجوامع سنتي، صنعتي شدن و تغيير نحوه زندگي و ديدگاه هاي مردم در غرب شكل گرفته ، سبكي است كه بيش از دیگر سبك هاي معماري غرب بر معماري و شهرسازي ايران تاثيرگذار بوده است. این نگاه مدرن و در ادامه آن معماران مدرن و آکادمیک نسل جدید بر روی طراحی بناها، از جمله طراحی مساجد تاثیر فراوانی داشته است. یکی از این مهمترین تاثیرات، تغییر در فرم و فضاهای بنا در دوران معاصر می باشد. در این میان تنوع و الگوهای ایده پردازانه در طراحی بسیار زیاد هستند و نمی توان مساجد را واجد خصوصیات شکلی خاصی دانست. این مقاله در صدد است به بازشناسی گرایش های طراحی مساجد در دوران معاصر با نفوذ مدرنیته به این گونه طراحی ها بپردازد و با شناسایی شاخص ها و با توصیف و تحلیل طراحی به نوعی به طبقه بندی آنها پرداخته است. روش پژوهش در این مقاله توصیفی- تحلیلی بوده و روش گردآوری اطلاعات به صورت کتابخانه ای و اسنادی است. در نهایت مبتنی بر بررسی های انجام شده اینگونه می توان اذعان داشت برخی آثار ویژه در معماری ( همچون بناهای نیایشگاهی ) از هسته ای پایدار برخوردارند که فراتر از زمان هستند، که می توان آن را همان روح و کالبد اثر تقلی نمود.</p> پرونده مقاله