کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



آخرین مطالب

 



۵-۳) آمار استنباطی:

آمار استنباطی برای استنتاج الگوهای جمعیت از الگوهای نمونه ­ای است که از آن جمعیت بر گرفته شده است (دواس،۱۵۳:۱۳۸۱). همانطور که گفته شد در آمار استنباطی بر پایه احتمالات، ویژگی­های یک جامعه آماری از روی ویژگی­های نمونه آماری استنباط می­ شود. به عبارت دیگر به کمک آمار استنباطی به دنبال پاسخ­گویی به این سؤال هستیم که آیا می­توانیم با اطمینان، نتایج به دست آمده از نمونه آماری را به کل جامعه آماری تعمیم دهیم یا خیر؟ پس کار آمار استنباطی نتیجه ­گیری از شواهد و تعمیم دادن اطلاعات است (گودرزی، ۱۸:۱۳۸۸).

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

در این قسمت به آزمون فرضیّه­ها پرداخته می­ شود. به بیانی دیگر، فرضیّه­هایی را که داده ­ها و اطّلاعات آن با روش نمونه گیری گردآوری شده با بهره گرفتن از آزمون­ها و آماره­ های مناسب مورد آزمون قرار می­گیرد. از این رو به تصمیم ­گیری درباره رد یا تأیید فرضیّه­ها در خصوص قابلیت تعمیم نتایج به دست آمده به کلّ جامعه­ آماری می­پردازیم.

۵-۳-۱) رابطه‌ی بین پایگاه اقتصادی- اجتماعی با باروری و ایده‌آل باروری زنان

فرضیّه اول: بین پایگاه اقتصادی- اجتماعی با باروری و ایده‌آلهای باروری زنان رابطه وجود دارد.معمولا انتظار می‌رود زنان با پایگاه اقتصادی اجتماعی بالاتر باروری کم‌تری داشته باشند. از این رو هر دو متغیر در سطح سنجش فاصله‌ای و از آزمون همبستگی پیرسون استفاده شده است. جدول ۵-۱۸ رابطه‌ی بین این دو متغیر را نشان می‌دهد.
جدول ۵-۱۸) رابطه‌ی بین پایگاه اقتصادی- اجتماعی با باروری و ایده‌آل باروری زنان

شاخص آماری

پایگاه اقتصادی اجتماعی

باروری

ایده‌آل باروری

ضریب ‌همبستگی پیرسون

۴۰۴/۰-

۱۹۴/۰-

سطح معناداری

۰۰۰/۰

۰۰۰/۰

نتایج جدول ۵-۱۸ نشان می­دهد که رابطه­ بین این دو متغیّر برای زنان معنی­دار است. می‌توان گفت که با اطمینان ۹۹/۰ و سطح خطای کوچک­تر از ۰۱/۰ بین پایگاه اقتصادی اجتماعی با باروری ایده‌آل باروری زنان رابطه­ وجود دارد. از طرفی، مقدار این رابطه برای باروری ۴۰۴/۰- برای ایده‌آلهای باروری زنان ۱۹۴/۰- و به صورت معکوس (منفی) می­باشد. بدین معنی که با افزایش پایگاه اقتصادی اجتماعی زنان باروری و ایده­آل­های باروری­شان پایین خواهد رفت. بر اساس این نتایج فرضیّه­ی مذکور مورد تأیید قرار می­گیرد.

۵-۳-۲) میانگین باروری زنان و نتایج آزمون T بین ترجیح جنسی با باروری و ایده‌آل باروری

فرضیّه دوم: بین ترجیح جنسی با باروری و ایده‌آل‌های باروری زنان رابطه وجود دارد.ترجیح جنسی از متغیّرهایی است که می ­تواند بر باروری و ایده­آل­های باروری زنان تأثیرگذار باشد. بر اساس فرضیّه­ی دوّم انتظار بر این بود بین باروری و ایده­آل­های باروری زنان و ترجیح جنسی رابطه­ مثبت و مستقیمی وجود داشته باشد. به طوری که انتظار می­رود زنان گرایش بیش­تری به ترجیح جنسی فرزند پسر بر دختر داشته باشند. بر این اساس، برای آزمون رابطه­ بین باروری و ایده­آل­های باروری زنان در سطح سنجش فاصله‌ای و گرایش به ترجیح جنسی در سطح سنجش اسمی از آزمون T مستقل استفاده شد. جدول ۵-۱۹ رابطه­ بین این دو متغیّر را نشان می­دهد.
جدول ۵-۱۹) میانگین باروری زنان و نتایج آزمون T بین ترجیح جنسی با باروری و ایده‌آل باروری

متعیّر مستقل

متغیّر وابسته

گویه ها

میانگین

درجه آزادی

مقدار T

سطح معناداری

ترجیح جنسی

باروری

موضوعات: بدون موضوع  لینک ثابت
[سه شنبه 1401-04-14] [ 07:13:00 ق.ظ ]




  • حالت بدون خرابی
  • حالت خرابی کم
  • حالت خرابی متوسط
  • حالت خرابی شدید

رکورد زمین­لرزه در مدت زمان­های ۲ و ۷ و۱۲ ثانیه شبیه­سازی شد. شکل ۲-۱۳ یک نمودار ساده است که پراکندگی جابجایی جانبی بیشینه را بر حسب مقادیر مختلف PGA در این سه مدت زمان نمایش می­دهد.
در نهایت منحنی شکست با بهره گرفتن از شاخص خرابی Drift، با معیار جنبش لرزه­ای PGA و با بهره گرفتن از روش شبیه­ سازی مونت کارلو[۴۵] بدست آمد. نتایج ارائه شده در شکل ۲-۱۴ نشان داد که افزایش مدت زمان جنبش زمین، مقدار خرابی برای یک PGA مشخص افزایش می­یابد.

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

شکل (۲-۱۳): نمودار پراکندگی Drift بر حسب مقادیر مختلف PGA
شکل (۲-۱۴): منحنی شکنندگی برای حالت خرابی شدید بر حسب مقادیر مختلف PGA برای زمین­لرزه­هایی با مدت زمان ۲ و ۷و ۱۲ ثانیه
۲-۵-۵ مطالعات اربریک و ال­ناشی[۴۶]
اربریک و ال­ناشی در سال ۲۰۰۴، منحنی شکست را برای سازه­های بتن مسلح دارای دال تخت[۴۷] تهیه کردند. در این پژوهش، شکنندگی سازه­های دارای تعداد طبقه­ی متوسط[۴۸] بررسی شد و به عنوان نمونه یک سازه­ی ۵ طبقه­ی بتنی دارای دال تخت انتخاب شد که طبق آیین نامه­ی ACI 319- 99 طراحی شده است. روش مورد استفاده در پژوهش انجام گرفته برای تهیه ی منحنی شکست، به شکل یک فلوچارت در شکل ۲-۱۵ نمایش داده شده است.
شکل (۲-۱۵): روش مورد استفاده در این پژوهش
مهم­ترین و رایج­ترین مشکل سیستم­های دال تخت، گسیختگی در اثر برش پانچ معرفی شده است و طبق آیین نامه­ی ACI 318-99 ضخامت دال بر اساس برش پانچ محاسبه می­ شود. دراین پژوهش ضخامت دال برابر ۲۲ سانتی­متر در نظر گرفته شد. دال تخت موجود در نمونه­ مورد بررسی به شکل زیر است.
شکل (۲-۱۶): مشخصات دال تخت سازه­ی پنج طبقه در این پژوهش
تعداد ۱۰ زمین­لرزه با شدت­ها و PGA های مختلف انتخاب شد و در نهایت سازه­ی مورد بررسی با بهره گرفتن از نرم­افزار ZEUS-NL تحلیل دینامیکی غیرخطی شد. برای اعمال عدم قطعیت در مصالح، مقاومت مقاومت تسلیم فولاد و مقاومت فشردگی بتن به عنوان متغیرهای تصادفی انتخاب شدند.
شاخص خرابی در اینجا نسبت Drift بین طبقه انتخاب شد و۴ حالت خرابی کم، متوسط، زیاد و خرابی کلی تعیین و مورد بررسی قرار گرفت. محدودیت­های مربوط به حالت­های خرابی تعیین شده در جدول ۲-۱ ارائه شده است.
جدول(۲-۱): حالات خرابی و نسبت DRIFT بین طبقه­ی متناظر با آن
در ادامه برای یک سازه­ی بتن مسلح با سیستم قاب خمشی، که ویژگی­های مشابهی با نمونه­ مورد بررسی داشت، در شرایط مشابه منحنی شکست تهیه شد و بین این دو سیستم مقایسه انجام شد.
نتایج نشان دادند که در PGA یکسان، سازه­ی دارای دال تخت نسبت به سازه­ی دارای سیستم قاب خمشی آسیب­پذیری بیشتری دارد و این تفاوت در حالات خرابی پایین­تر بیشتر به چشم می­خورد. در شکل ۲-۱۷ منحنی شکست این دو سیستم با هم مقایسه شده ­اند.
شکل (۲-۱۷): مقایسه­ منحنی شکست برای سیستم دارای دال تخت و سیستم قاب خمشی
۲-۵-۶ سایر مطالعات
رین هورن، بارون و آیالا [۴۹](۲۰۰۱) برای سازه­های دارای رفتار غیرخطی منحنی شکست تهیه کردند. مدل مورد بررسی یک ساختمان ۴ طبقه­ی بتن مسلح با دیوار برشی در یک جهت انتخاب شد که در آن اثرات تغییر عواملی مانند سختی[۵۰]، مقاومت[۵۱] و میرایی[۵۲] در شکنندگی سازه بررسی شد.
در این پژوهش حالات خرابی تعریف شده توسط هوانگ و هو[۵۳] (۱۹۹۴ ) مورد استفاده قرار گرفت که شامل ۳ حالت خرابی کم، متوسط و زیاد است. شاخص خرابی نسبت Drift بین طبقه انتخاب شد و منحنی شکست از طریق تحلیل پوش­آور سازه با نرم افزار IDARC 2D بدست آمد.
نتایج نشان دادند که افزایش اندک در سختی اعضا، شکنندگی را کاهش می­دهد. تغییرات جزئی در مقاومت، تأثیر چندانی در شکنندگی نداشت ولی تغییرات هرچند کوچک در میرایی سازه، تأثیر زیادی در شکنندگی سازه داشت و با افزایش میرایی شکنندگی کاهش یافت. محققان این پژوهش اینگونه نتیجه ­گیری کردند که با افزایش میرایی، می­توان میزان جابجایی سازه و در نتیجه شکنندگی سازه را کاهش داد.
شکل­های ۲-۱۸ و ۲-۱۹ و ۲-۲۰ و ۲-۲۱ به ترتیب منحنی شکست سازه­ی مورد مطالعه، تأثیر سختی در شکنندگی، تأثیر تغییر مقاومت در شکنندگی و تأثیر تغییرات اندک میرایی در شکنندگی را نشان می­ دهند و نهایتاً در شکل ۲-۲۲ تأثیر تغییرات در میرایی را برای حالت خرابی متوسط برای درصد میرایی­های ۵% ، ۱۵% و ۲۵% در سازه­ی مورد مطالعه نمایش داده شده است.
شکل (۲-۱۸): منحنی شکنندگی سازه­ی ۴ طبقه­ی بتن مسلح دارای دیوار برشی در یک جهت
شکل (۲-۱۹): تأثیر تغییر سختی در سازه­ی ۴ طبقه ی بتن مسلح دارای دیوار برشی در یک جهت
شکل(۲-۲۰): تأثیر تغییر مقاومت در سازه­ی ۴ طبقه­ی بتن مسلح دارای دیوار برشی در یک جهت
شکل (۲-۲۲): تأثیر افزایش میرایی در سازه­ی ۴ طبقه­ی بتن مسلح دارای دیوار برشی در یک جهت
میسز، لوپز و صفار[۵۴] (۲۰۰۷) طی مطالعه­ ای، برای سازه­های بتنی دارای دیوار برشی در پورتوریکو منحنی شکست تهیه کردند. تحقیق بر روی سازه­های میان طبقه صورت گرفت و برای این هدف ۲۶ مدل بین ۳ تا ۱۰ طبقه انتخاب شد. ۲ زمین لرزه­ی مصنوعی[۵۵] با توجه به شرایط ژئولوژیکی پورتوریکو ایجاد شد و همچنین از ۳ زمین­لرزه­ی مهم که در گذشته اتفاق افتاده بود، استفاده شد که شامل زلزله­های ایمپریال والی[۵۶]، نورتریج[۵۷] و زلزله­ی سان سالوادور[۵۸] بود. مدل­ها برمبنای دستورالعمل LARZ به صورت عددی تحلیل شدند(لوپز، ۱۹۸۸).
مدل مورد نظر یک درجه انتقالی هرکف و یک درجه انتقالی در هر گره داشت. رفتار غیرخطی دیوار طبق توصیه­ی هوداجانتو ۱۹۷۱، به صورت رفتار غیرخطی برشی و خمشی تعریف شد. مقطع عرضی دیوار برشی مدل­های بررسی شده در شکل ۲-۲۳ نمایش داده شده است.
شکل(۲-۲۳): مقطع عرضی دیوار برشی بکار رفته در مدل­های مورد بررسی
در این پژوهش شاخص خرابی نسبت Drift بین طبقه انتخاب شد و از محدودیت­های خرابی معرفی شده توسط الگان[۵۹] برای تعیین حالات خرابی استفاده شد که دارای ۴ درجه­ خرابی کم، خرابی متوسط، خرابی گسترده و خرابی کلی می­باشد.
۲۶ مدل را تحت ۵ زمین­لرزه قرار دادند، در حالت کلی ۱۳۰ مدل به دست آمد و سپس این مدل­ها را تحلیل کردند. تعداد مدل­هایی که به هر حالت خرابی تعیین شده، رسید و یا از آن عبور کرد، تعیین شد که نتایج در جدول ۲-۲ آمده است.
در مرحله­ بعد با بهره گرفتن از اطلاعات موجود در جدول شماره­ ۲-۲، احتمال رسیدن یا فراگذشت مدل­های بررسی شده به حالات خرابی، از طریق تقسیم کردن تعداد مدل­هایی که به یک حالت خرابی خاص رسیدند یا از آن عبور کردند به تعداد کل مدل­ها، به صورت درصد محاسبه شد( جدول ۲-۳) . مقادیر به دست آمده همان توزیع تجمعی هر حالت خرابی بود و در نتیجه نقطه­های لازم برای تهیه­ منحنی شکست با این روش به دست آمد.
جدول (۲-۲): حالات خرابی به­وقوع پیوسته طبق حالات خرابی الگان
شکل (۲-۲۱): تأثیر تغییرات اندک در میرایی در سازه­ی ۴ طبقه­ی بتن مسلح دارای دیوار برشی در یک جهت
جدول (۲-۳): احتمال وقوع خرابی با بهره گرفتن از حالات خرابی الگان
به عنوان مثال با توجه به جدول شماره­ ۲-۳ در شتاب مبنای g 3/0 احتمال اینکه مدل­های مورد بررسی به حالت خرابی متوسط برسند یا از آن عبور کنند، برابر ۷% می­باشد.
نهایتاً بعد از انجام این مراحل منحنی شکست برای این مدل­ها به دست آمد. علاوه بر آن منحنی شکست براساس دستورالعمل HAZUS و حالات خرابی معرفی شده در آن نیز بدست آمد. مقایسه نتایج نشان داد که منحنی­های بدست آمده با محدودیت­های الگان و HAZUS تطابق خوبی با هم داشتند؛ علاوه بر آن محدودیت­های معرفی شده در HAZUS، نتایج منطقی­تری داشتند.
شکل ۲-۲۴ منحنی­های شکست به دست آمده از طریق محدودیت­های الگان برای ۴ حالت خرابی را نمایش می­دهد، شکل ۲-۲۵ منحنی­های به دست آمده طبق دستورالعمل HAZUS است و نهایتاً در شکل ۲-۲۶ این دو دسته منحنی با هم مقایسه شده ­اند. نتایج به دست آمده از دو روش، در حالت خرابی کلی اختلاف بیشتری را نشان می­دهد که محققان این پژوهش اعتقاد داشتند این اختلاف از تفاوت بین محدوده­های انتخاب شده توسط الگان و HAZUS ناشی می شود.
شکل (۲-۲۴): منحنی شکست برای مدل­های مورد بررسی طبق محدودیت­های الگان
شکل (۲-۲۵): منحنی شکست برای مدل­های مورد بررسی طبق محدودیت­های HAZUS
شکل (۲-۲۶): مقایسه بین منحنی شکست برای مدل­های مورد بررسی طبق محدودیت­های الگان وHAZUS
در سال ۲۰۰۹، زنتر[۶۰] در مطالعه­ ای برای تجهیزات هسته­ای منحنی شکست تهیه کرد. در این پژوهش از روش­های عددی[۶۱] برای تهیه­ منحنی شکست استفاده شد و پارامتر PGA به عنوان شدت زمین­لرزه انتخاب شد. عدم قطعیت در بارگذاری لرزه­ای، از طریق مدل کردن جنبش ورودی زمین به عنوان یک فرایند تصادفی و عدم قطعیت در خاک، از طریق مدل­سازی خاک با فنر معادل اعمال شد که در آن ضریب سختی فنر به عنوان متغیر تصادفی معرفی شده و در نهایت عدم قطعیت در مصالح، به صورت تعریف ماتریس­های جرم، سختی و میرایی به شکل ماتریس­های تصادفی در نظرگرفته شد.
محمدصادق معرفت و همکاران (۱۳۸۷ هجری شمسی) طی پژوهشی، برای ساختمان­های بتن مسلح متداول در شهر تهران منحنی شکنندگی تهیه کردند. در این تحقیق ۶ نمونه قاب ۵ طبقه که تعداد طول دهانه­های آنها متفاوت بود، به عنوان نمونه­ مورد بررسی انتخاب شدند و ۱۷ رکورد زلزله از ایران و جهان انتخاب شدند. اطلاعات مربوط به مشخصات نمونه ها در جدول ۲-۴ ارائه شده است.
جدول(۲-۴): مشخصات ساختمان­های نمونه (محمدصادق معرفت و همکاران ۱۳۸۷ )
در این تحقیق دو سطح خرابی بهره برداری آنی و آستانه­ فروریزش در نظر گرفته شد و شاخص خرابی، بیشترین مقدار Drift انتخاب شد(مراد سردار، ۲۰۰۶ و جووانوسکا، ۲۰۰۰). نمونه­های مورد مطالعه توسط نرم­افزار Perform-3D تحلیل دینامیکی شده و در نهایت منحنی­های شکست بدست آمد.
در شکل­های ۲-۲۷ و ۲-۲۸ به ترتیب منحنی­های شکست مربوط به حالت بهره برداری آنی و آستانه­ فروریزش را نمایش می­ دهند.
نتایج به دست آمده و بررسی منحنی­ های شکست به دست آمده نشان دادند که ساختمان ­های مسکونی شهر تهران که در این پژوهش بررسی شدند تحت اثر زلزله­ی مبنای طرح آسیب جدی می­بینند و بیش از ۸۰% آنها تا مرز فروریزش تخریب می­شوند.

موضوعات: بدون موضوع  لینک ثابت
 [ 07:13:00 ق.ظ ]




فصل سوم
شرایط تحقق جرم جاسوسی رایانه ای
در این فصل درصدد بیان ارکان تشکیل دهنده جرم جاسوسی در فضای مجازی هستیم اما از آنجا که به لحاظ هدف در انجام این نوع جاسوسی میان صاحبنظران اختلاف است. پس بهتر است در ابتدا انواع آن را بررسی و سپس به سه رکن تشکیل دهنده که همان ارکان قانونی، مادی و معنوی است بپردازیم و در آخر هم اختلاف جاسوسی رایانه ای با سایر عناوین مشابه را مورد بحث قرار بدهیم.
مبحث اول: انواع جاسوسی رایانه ای
همانطور که می دانیم جرم جاسوسی سنتی در متون حقوق جزا و تحلیل های کیفری تحت انواع گوناگون مورد بحث قرار گرفته که البته این تقسیم بندی بر اساس نوع اطلاعات اکتسابی جاسوسان می باشد. عمده آنچه در قوانین کیفری ایران آمده است جاسوسی سیاسی – امنیتی – نظامی می باشد اما می دانیم نوع کیفری دیگری نیز از جاسوسی موجود است که همانا جاسوسی صنعتی است که البته به خاطر شرایط خاص حاکم درایران تاکنون کمتر دغدغه ای را برای قانونگذاری ایجاد کرده است و قانونگذار ما در خصوص امنیت ملی فقط بُعد سیاسی – نظامی را مدنظر قرار داده است.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

اما در خصوص جرم جاسوسی رایانه ای با توجه به متون قانونی به نظر نگارنده شاید بتوان دو نوع از جاسوسی درفضای مجازی را بیان کرد.
الف: جاسوسی درفضای مجازی برای اهداف اقتصادی، تجاری
ب: جاسوسی در فضای مجازی بر علیه امنیت کشور
الف: جاسوسی در فضای مجازی برای اهداف اقتصادی، تجاری[۸۴]
جاسوسی اقتصادی در دنیای پس از جنگ سرد بطور روز افزون به عنوان یک عامل تاًثیرگذار در امنیت مطرح شده است. کشور های بزرگ نه تنها مصالح اقتصادی خود را در اولویت قرار داده اند بلکه ماًموریت اول دستگاه های جاسوسی این کشور ها نیز «جاسوسی اقتصادی و تجاری» تعریف شده است.
جاسوسی رایانه ای اقتصادی یکی از گسترده ترین انواع جرم جاسوسی رایانه ای است که نه تنها امنیت داخلی و خارجی کشورها را تهدید می کند، بلکه تهدیدی جدی نسبت به فعالیت شرکتها و مؤسسات تجاری نیز محسوب می شود. این نوع جاسوسی رایانه ای هدفش کسب اسرار حرفه ای، تجاری، صنعتی و اقتصادی وانتقال آن به افراد فاقد صلاحیت است که موجب ورود ضررهایی بر صاحبان این گونه فعالیتها می شود.
ب: جاسوسی در فضای مجازی علیه امنیت کشور
نوع دیگری از جاسوسی رایانه ای که در قوانین ایران بیشترین توجه را بخود معطوف کرده جاسوسی بر علیه کشور به نفع اجانب با بهره گرفتن از رایانه است. که در فصل گذشته تعریف این نوع جاسوسی را ارائه دادیم.
اما آنچه در خصوص این نوع جاسوسی مهم به نظر می رسد این است که در فضای سایبر که هر لحظه مقیاس عظیمی از اطلاعات مبادله می شود، ارتکاب جاسوسی از هر کاربر اینترنتی که خلاقیت نفوذ در سیستم را داشته باشد بر می آید بر خلاف جاسوسی سنتی که عمدتاً توسط سازمانهای خبر گیری دولتی صورت می گیرد.
جاسوسی رایانه ای نه منحصراً از طرف دولت یا سازمان خاصی که ماًمور به جاسوسی است و نه اینکه لزوماً با قصد ابتدایی نفوذ به سیستم رایانه ای متضمن اطلاعات حساس یا
طبقه بندی شده صورت می گیرد. بلکه در برخی موارد کسب اطلاعات در فضای سایبر بدون نیت سوء بر ضد امنیت ملی و صرفاً در اثر کنجکاوی محقق شده اما در هر حال چنین رفتاری می توان عواقب سوء ضد امنیت ملی را به همراه داشته باشد.
مبحث دوم: عناصر تشکیل دهنده
در ذیل ابتدا عناصر قانونی سپس عناصر مادی و در ادامه عناصر معنوی هر دو نوع جاسوسی رایانه ای را به تفکیک بیان میکنیم اما در آخر به بحث شروع جرم و نوع جرم می پردازیم.
گفتار اول: عنصر قانونی
به علت متمایز بودن عناصر قانونی هر دو نوع جاسوسی رایانه ای در ذیل آنها را جداگانه بررسی میکنیم.
بند اول: عنصر قانونی جاسوسی رایانه ای علیه امنیت
مبحث سوم قانون جرائم رایانه ای به جاسوسی رایانه ای تحت عنوان جرائم علیه امنیت (بطور ضمنی) می پردازد که هر چند به سکوت قانوگذار در این باره پایان داده است ولی با توجه به اینکه موضوع جرم در اینجا تنها «داده های سری» است ؛ جاسوسی اقتصادی و تجاری را در بر نمی گیرد.پس نتیجه می گیریم مواد مذکور در مبحث سوم قانون جرائم رایانه ای (مواد ۳، ۴، ۵) تنها عنصر قانونی جاسوسی رایانه ای علیه امنیت را تشکیل می دهند.
طبق ماده ۳ قانون جرائم رایانه ای
«هر کس به طور غیر مجاز نسبت به داده های سری در حال انتقال یا ذخیره شده در سامانه های رایانه ای یا مخابراتی یا حامل های داده مرتکب اعمال زیر می شود به مجازات مقرر محکوم خواهد شد.
الف) دسترسی به داده های مذکور یا تحصیل آنها یا شنود محتوای سری در حال انتقال به حبس از یک تا سه یال یا جزای نقدی از بیست میلیون ریال تا شصت میلیون ریال یا هر دو مجازات.
ب) در دسترس قرار دادن داده های مذکور برای اشخاص فاقد صلاحیت، به حبس از دو تا ده سال
ج) افشاء یا در دسترس قرار دان داده های مذکور برای دولت، سازمان، شرکت یا گروه بیگانه یا عاملان آنها، به حبس از پنج تا پانزده سال.
تبصره ۱- داده های سری داده هایی است که افشای آنها به امنیت کشور یا منافع ملی لطمه می زند.
تبصره ۲- آئین نامه نحوه تعیین و تشخیص داده های سری و نحوه طبقه بندی و حفاظت آنها ظرف ۳ ماده از تاریخ تصویب این قانون توسط وزارت اطلاعات با همکاری وزارتخانه دادگستری کشور، ارتباطات و فناوری اطلاعات و دفاع و پشتیبانی نیروهای مسلح تهیه به تصویب هیات وزیران خواهد رسید».
ماده ۴ قانون مذبور مقررداشته:
«هر کس به قصد دسترسی به داده های سری موضوع ماده ۳ این قانون، تدابیر امنیتی سامانه های رایانه ای یا مخابراتی را نقض کند به حبس از شش ماه تا دو سال یا جزای نقدی از ده میلیون ریال تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد».
و ماده ۵ قانون فوق می گوید:
«چنانچه ماموران دولت که مسئول حفظ داده های سری مقرر در ماده ۳ این قانون با سامانه های مربوط هستند و به آنها آموزش لازم داده شده است یا داده ها یا سامانه های مذکور در اختیار آنها قرار گرفته است بر اثر بی احتیاطی، بی مبادلاتی یا عدم رعایت تدابیر امنیتی موجب دسترسی اشخاص فاقد صلاحیت به داده ها، حامل های داده یا سامانه های مذکور شوند، به حبس از نود و یک روز تا دو سال یا جزای نقدی از ۵ میلیون ریال تا ۴۰ میلیون ریال یا هر دو مجازات و انفصال از خدمت از شش ماه تا دو سال محکوم خواهند شد».
بند دوم: عنصر قانونی جاسوسی رایانه ای با اهداف اقتصادی
اما در خصوص جاسوسی رایانه ای با اهداف تجاری و اقتصادی شاید بتوان مواد ۶۴ و ۷۵ قانون تجارت الکترونیک موصب ۱۳۸۲ را به عنوان عنصر قانونی قلمداد کرد.
قانون تجارت الکترونیک با الگو گرفتن از تعریف شورای اروپا بدون آنکه نامی از جاسوسی رایانه ای با هدف تجاری ببرد در خصوص جرم مزبور تحت عنوان حمایت از اسرار تجاری[۸۵] درماده ۶۴ آورده است:
«به منظور حمایت از رقابتهای مشروع و عادلانه در بستر مبادلات الکترونیکی، تحصیل غیر قانونی اسرار تجاری اقتصادی بنگاه ها و مؤسسات برای خود و یا افشای آن برای اشخاص ثالث در محیط الکترونیکی جرم محسوب و مرتکب به مجازات مقرر در این قانون خواهد رسید».
ماده ۷۵ قانون فوق الذکر بیان داشته:
«متخلفین از ماده (۶۴) این قانون و هر کس در بستر مبادلات الکترونیکی به منظور رقابت، منفعت، و یا ورود خسارت به بنگاههای تجاری، صنعتی، اقتصادی و خدماتی با نقض حقوق قراردادهای استخدام مبنی بر عدم افشای اسرار شغلی و یا دستیابی غیر مجاز، اسرار تجاری آنان را برای خود تحصیل نموده و یا برای اشخاص ثالث افشا نماید به حبس از ۶ ماه تا ۲ سال و نیم و جزای نقدی معادل ۵۰ میلیون ریال محکوم خواهد شد.»
گفتار دوم: عنصر مادی
جرائم رایانه ای دارای عنصر مادی خاص خود هستند، مصادیقی که در جرائم کلاسیک به هیچ عنوان سابقه نداشته است کلیه مراحل عملیات رایانه ای، قابلیت آن را دارند که مورد فعالیت مجرمانه قرار بگیرند: عملیات ورودی، پردازش ورودی و خروجی.
عنصر مادی می تواند ورود، محو، جا به جایی، متوقف سازی، استراق سمع از کار انداختن……. داده ها و برنامه ها و سخت افزارهای رایانه ای باشد [۸۶].
اما تکوین رکن مادی جاسوسی رایانه ای متوقف بر وجود چند عنصر است.
۱- رفتار ۲- موضوع ۳- مرتکب
در ادامه ابتدا به عناصر موجود در رکن مادی جرم جاسوسی رایانه ای علیه امنیت می پردازیم آنگاه رکن مادی جاسوسی رایانه ای با اهداف اقتصادی را بررسی می کنیم.
بند اول: شرایط تکوین رکن مادی جاسوسی رایانه ای علیه امنیت
در جرم جاسوسی رایانه ای پیش از هر چیز، دانستن چیستی و فرایند تحقق آن مهم است. پس برای دست یافتن به این چیستی عناصر زیر را بررسی می کنیم.
الف) رفتار
اگر به جاسوسی سنتی توجه کنیم در می یابیم که این جرم در سه مرحله محقق می شود: گام اول ورود به محل هایی است که اطلاعات طبقه بندی شده و سری در آن نگه داری می شود. قدم بعدی دسترسی به این اطلاعات و مرحله نهایی در دسترس قرار دادن اطلاعات یا افشای آنها برای افراد فاقد صلاحیت ما این سه مرحله تحقق جرم را در مواد ۵۰۱، ۵۰۳، ۵۰۵ قانون مجازات اسلامی مشاهده می کنیم.
در قانون جرائم رایانه ای نیز مراحل ذکر شده در خصوص جاسوسی رایانه ای علیه امنیت قابل مشاهده است: مرحله اول دسترسی به سامانه های رایانه ای و مخابراتی که داده های سری در آنها نگهداری می شود (ماده ۴) مرحله دوم دسترسی به داده های سری یا تحصیل یا شنود آنها (ماده ۳ بند الف) و درمرحله بعدی در دسترس قرار دادن برای کسانی که صلاحیت آگاهی از این اطلاعات را ندارند که می تواند شامل دولتها یا سازمانهای بیگانه باشد. (ماده ۳ بند ب)
با توجه به آنچه قانونگذار در مواد فوق از قانون جرائم رایانه ای گفته متوجه می شویم جاسوسی رایانه ای از یک رفتار خاص تشکیل نمی شود بلکه شامل مجموعه ای از رفتارهای خاص است که این رفتار ها در کنار هم این جرم را محقق می کنند.
با نگاهی موشکافانه به مواد فوق می توان گفت جاسوسی رایانه ای علیه امنیت بر پایه ۵ رفتار جداگانه شکل می گیرد که هر یک جرمی جداگانه تلقی می شوند و انجام آنها تعدد مادی از نوع مشابه خواهد بود.[۸۷]
در زیر این رفتارها را بیان می کنیم:
۱) نقض تدابیر امنیتی سامانه های رایانه ای یا مخابراتی حاوی داده های سری:
این فعل در ماده ۴ آمده است که تکرار ماده یک قانون جرائم رایانه ای می باشد. با این حال دسترسی در اینجا با قصد خاص دسترسی به داده های سری و نسبت به سامانه هایی انجام می گیرد که داده های سری در آن نگهداری می شوند. البته شایان ذکر است هر چند در قانون جرائم رایانه ای مصوب ۸۸ از مفهوم تدابیر رایانه ای که نقض آن شکل دهنده عنصر مادی جرم است تعریفی نیامده، اما در لایحه تقدیمی دولت این اصطلاح تحت عنوان «تدابیرهای حفاظتی» اینگونه تعریف شده بود:
«به کارگیری روش های نرم افزاری یا سخت افزاری یا ترکیبی از آن دو متناسب با نوع و اهمیت داده ها و سیستم های رایانه ای و مخابراتی، به منظور جلوگیری از دسترسی به آنها بدون مجوز مرجع قضائی».
برای مثال روش های سخت افزاری، می توان به قرار دادن رایانه و سایر سخت افزارها در داخل اتاق مناسب و نصب حفاظ مطمئن در ورودی آن و یا قراردادن فیبرهای نوری و
کابل های شبکه های رایانه ای در داخل لوله های فلزی محافظ برای جلوگیری از گرفتن انشعاب توسط مجرمین، اشاره کرد.

موضوعات: بدون موضوع  لینک ثابت
 [ 07:13:00 ق.ظ ]




۲-۸- پیشینه روش های حل

درادبیات مسائل مکانیابی تسهیلات ظرفیت دار چند کالایی پویا درطراحی شبکه زنجیره تامین حلقه – بسته دامنه وسیعی ازآن بصورت تک هدفه مطرح گردیده است ؛هرچندچندین هدف برای این نوع مسائل ،باعث نزدیکی مدل به دنیای واقعی می گردد. به طور دقیق، تصمیمات استراتژیک طراحی شبکه لجستیک درجریان مستقیم و معکوس مرتبط با تعیین نوع شبکه (شامل مکانیابی و تعیین ظرفیت تسهیلات تولید، ظرفیت ذخیره، هم زمانی بارانداز[۱۰۴]، توزیع، جمع آوری، مرتب سازی، احیا، بازیافت و انهدام و تعریف انواع ارتباطات حمل و نقل می باشد. مدل مسأله طراحی شبکه لجستیک مستقیم به فرم MLIP درمی‌آید(جایارامان وپیرکول،۲۰۰۱)[۱۰۵]. معمولاٌ حل یکپارچه مدل‌هایی از این نوع در اندازه کوچک با روش دقیق ممکن است. این مسأله در دسته مسائل NP-hard قرار می‌گیرد. لذا با بزرگ شدن مسأله و همچنین بررسی همزمان آن در جهت معکوس، بر پیچیدگی‌های الگوریتم افزوده می‌شود و نیاز به استفاده از روش‌های فرا ابتکاری را اجتناب‌ناپذیر می کند.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

دراین بخش به مرور جزئی بر پیشینه روش های حل پیشنهادی یعنی الگوریتم های فراابتکاری که در این پایان نامه استفاده شده می پردازیم.

۲-۸-۱- الگوریتم های فراابتکاری[۱۰۶](متاهیورستیک)

روش‌ها و الگوریتم‌های بهینه‌سازی به دو دسته الگوریتمهای دقیق[۱۰۷]و الگوریتم‌های تقریبی[۱۰۸] تقسیم‌بندی می‌شوند. الگوریتم‌های دقیق قادر به یافتن جواب بهینه به صورت دقیق هستند اما در مورد مسائل بهینه سازی سخت کارایی ندارند و زمان حل آنها در این مسائل به صورت نمایی افزایش می‌یابد. الگوریتم‌های تقریبی قادر به یافتن جواب‌های خوب (نزدیک به بهینه) در زمان حل کوتاه برای مسائل بهینه‌سازی سخت هستند. الگوریتم‌های تقریبی معمولا به دو دسته الگوریتم‌های ابتکاری[۱۰۹] و فراابتکاری طبقه بندی می شوند.

۲-۸-۲- انواع الگوریتم های فرا ابتکاری

کلونی مورچگان ACO – سیستم ایمنی مصنوعی AIS – کلونی زنبوران BC
الگوریتمهای تربیتی CA – الگوریتم های با هم تکاملی CEA
استراتژی تکاملی تطابق با ماتریس کواریانس CMA-ES -تکامل دیفرانسیل DE
الگوریتم های تخمین توزیع EDA – برنامه ریزی تکاملی EP – استراتژی های تکاملی ES
الگوریتم ژنتیک GA – طوفان بزرگ GDA – جستجوی محلی راهنما GLS
برنامه نویسی ژنتیک GP -رویه جستجوی انطباقی حریصانه GRASP
جستجوی محلی تکراری ILS -روش شلوغ NM – بهینه سازی توده ذرات PSO
انجماد تدریجی SA -روش هموار سازی SM -جستجوی پراکنده SS – پذیرش آستانه TA
جستجوی ممنوع TS – جستجوی همسایگی متغیرVNS – الگوریتم رقابت استعماری ICA
بهینه سازی ازدحام ذرات چند هدفه(MOPSO)- الگوریتم ژنتیک با مرتب سازی نا مغلوب(NSGA, NSGA-II)

۲-۸-۳- چه موقع از روش های فرا ابتکاری استفاده میشود ؟

۱- مسائل ساده با نمونه های خیلی بزرگ . (با توجه به ابعاد بزرگ مسئله ، حل دقیق پر هزینه است )
۲- مسائل ساده با محدودیت های زمان واقعی شدید . ( مسائل بهینه سازی پویا )
۳- مسائل بهینه سازی با توابع هدف یا محدودیتهای زمان بر .( هزینه محاسباتی زیاد در روش های دقیق )
۴- مدل های غیر تحلیلی .
۵- مسائل شبیه سازی پیچیده .
۶- مسائل کنترلی . ( مانند مدیریت ترافیک که تصمیمات در حد ثانیه می باشد )
دو مشکل اصلی الگوریتم‌های ابتکاری، قرار گرفتن آنها در بهینه‌های محلی، و ناتوانی آنها برای کاربرد در مسائل گوناگون است. الگوریتم‌های فراابتکاری برای حل این مشکلات الگوریتم‌های ابتکاری ارائه شده‌اند. در واقع الگوریتم‌های فراابتکاری، یکی از انواع الگوریتم‌های بهینه‌سازی تقریبی هستند که دارای راهکارهای برونرفت از بهینه محلی می‌باشند و قابل کاربرد در طیف گسترده ای از مسائل هستند.

۲-۸-۴- تحلیل عملکردی متاهیوریستیک

ارزیابی عملکرد ی متاهیوریستیک ، جهت اطمینان داشتن از صحت جوابهای بدست آمده ضروریست ، که با بهره گرفتن از طراحی آزمایش ها ، اندازه گیری با بهره گرفتن از شاخص ها ، تحلیل آماری و گزارش گیری از نتایج بدست آمده ، انجام می گردد .

۲-۹- جمع بندی

در این فصل، به بررسی تحقیقات انجام شده در زمینه‌ی طراحی شبکه لجستیک معکوس و یکپارچه پرداخته شد. همان‌طور که از مرور ادبیات برمی‌آید، در سال‌های گذشته بیشتر مدل‌های طراحی شبکه بر طراحی شبکه‌های مستقیم و معکوس به صورت جداگانه تمرکز داشته‌اند و تنها تعداد محدودی از مقالات در سال‌های اخیر به طراحی یکپارچه شبکه لجستیک مستقیم و معکوس پرداخته‌اند. با وجود ارزش این مدل‌ها در طراحی یکپارچه، برخی از موضوعات مهم در این مدل‌ها مورد غفلت قرار گرفته است. از این جمله، می‌توان به موضوع زیست محیطی در کل زنجیره ودر اینجا توجه به تامین کننده هارامیتوان اشاره نمود که با وجود تأثیر غیرقابل انکار آن بر میزان انتشارگازهای گلخانه ای و بازگشت محصولات تاکنون مورد توجه قرار نگرفته است. از دیگر کاستی‌های مدل‌های قبل می‌توان به تک‌دوره‌ای بودن بیشتر مدل‌ها، در نظر نگرفتن برخی سطوح شبکه لجستیک مانند تأمین‌کنندگان، مراکز بازیافت و مراکز انهدام و نیز در نظر گرفتن میزان بازگشت کالا به عنوان کسری از تقاضا اشاره نمود. با توجه به این بررسی‌ها و پی بردن به خلأهای موجود، در این تحقیق مدلی برای طراحی یکپارچه شبکه‌ی لجستیک مستقیم و معکوس با در نظر گرفتن کاهش گازهای گلخانه ای برای یک زنجیره‌ی تأمین چندسطحی در حالت چنددوره‌ای ارائه خواهد شد.

فصل سوم :تعریف مسئله ومدل

۳-۱- مقدمه

پس از ارائه کلیات وپیشینه تحقیق،ابتدا زنجیره تامین حلقه – بسته واجزاء یک شبکه عمومی زنجیره تامین حلقه ـ بسته تشریح شده ،سپس فرضیات وپارامترها ومتغیرهای تصمیم مدل پیشنهادی ارائه می گرددوبعد از با توجه به گسترگی مدل به طورمشروح به تعریف اجزاروابط مدل می پردازیم،وپس از نتیجه گیری فصل را بیان می نمائیم .

۳-۲- زنجیره تأمین حلقه ـ بسته ومکان یابی تسهیلات در طراحی

اخیراً مفهوم زنجیره تأمین حلقه ـ بسته موردتوجه دو قشر متخصصان و محققان قرار گرفته و باتوجه به منافع بالقوه از ادغام فعالیت‌های معمولی روبه جلو زنجیره تأمین، فعالیت‌های معکوس آن روبه رشد نهاده است. بسیاری از صنایع از قبیل قطعه‌سازان خودرو، لوازم الکترونیکی مصرفی، ارتباطات راه دور، چاپ و نشر، شیوه زنجیره تأمین حلقه ـ بسته را اتخاذ نموده‌اند. دو دلیل عمده بر این روند روبه رشد وجود دارد:
اولین عامل، مقررات و قانون‌گذاری‌های زیست محیطی برای شرکت‌ها بویژه در اروپا ودومین عامل،‌ عوامل اقتصادی موثر در شدت مبارزه رقابت درمیان شرکت‌های موجود است(وسیچ وهمکاران [۱۱۰]و۲۰۰۷).
باتوجه به توضیحات ذیل یک نمای کلی و نموداری از شبکه زنجیره تأمین حلقه ـ بسته در شکل های ۳-۱ و ۳-۲ نشان داده شده است. در نمونه فرایند زنجیره تأمین تولیدکنندگان، تأمین‌کننده مواد خام / قطعات برای ایجاد محصولات نهایی وجود دارند. اغلب مشتریان خرید محصولات را ازطریق توزیع‌کنندگان را به خرید مستقیم از تولیدکنندگان انجام می‌دهند. با تعیین سیاست بازگردان، محصول درحال حاضر، کاربران نهایی ممکن است محصولات خود را از طرق تولیدکنندگان را به خرید مستقیم از تولیدکنندگان انجام می‌دهند. با تعیین سیاست بازگردان، محصول در حال حاضر، کاربران نهایی ممکن است محصولات خود را برای بازیابی به زنجیره تأمین بفرستند (شکل ۳-۱ را ببینید).
بهبود محصولات ممکن است بصورت مستقیم و یا از پردازش دوره باشد (شکل ۳-۲را مشاهده نمایید) که شامل طیف گسترده‌ای از فعالیت‌ها برای کل فرایند زنجیره تأمین معکوس است.
شکل ۳-۱- یک شبکه عمومی زنجیره تامین حلقه ـ بسته
پنج فعالیت عمده از یک زنجیره تأمین معکوس به شرح ذیل می‌باشد[۱۱۱].
جمع آوری[۱۱۲] (و یا خرید): مجموعه اشاره به دریافت محصولات از مصرف‌کنندگان نهایی به یک نقطه بازیابی می‌باشد.
بازرسی/ انتخاب/ فرایند مرتب‌سازی: محصولات در یک نقطه ایجاد شده پس از آن باتوجه به گزینه‌های بازیابی، بصورت مجزا تقسیم می‌شوند.
توزیع مجدد: درصورت بهبود مستقیم اقلام بازگشتی به عنوان اقلام جدید (قابل استفاده مجدد) به سرعت به چرخه توزیع بازمی گردند.
پردازش مجدد: اگر کیفیت اقلام بازگشتی نامناسب باشد محصول برای پردازش دوباره برای انتقال به مرکز حمل می‌شود.دلیل پردازش مجدد تبدیل محصولات برای استفاده مجدد در آینده می‌باشد.مرحله پردازش مجدد شامل تعمیر، نوسازی، بازسازی/ جایگزینی و بازیافت می‌باشد. بعلاوه تمیزکردن، ‌جایگزینی و مونتاژ دوباره در این مرحله گنجانیده شده است.
دفع:اقلام غیرقابل استفده مجددی هستند که از طریق سوزاندن و یا دورانداختن در محل‌های دفع زباله انجام می‌پذیرند.
شکل ۳-۲- سیستم زنجیره تأمین حلقه ـ بسته (اروپادی جوچیم،۲۰۱۲)
همانطور که در شکل (۳-۲)نشان داده شده که نقطه بالای هرم بیشترین بهبود ارزش را نشان می‌دهد در حالیکه فعالیت‌های بهبود نزدیک به پایین هرم ارزش کمتری را نشان می‌دهند (کوماروملجینت[۱۱۳] ،۲۰۰۶). این دیدگاه که بایستی شرکت‌ها گزینه بازده بازیابی یا دفع مناسب را انتخاب نمایند را تقویت می‌کنند.
از مهم‌ترین هزینه‌های اضافی که در تمام طول عمر تسهیلات بر آنها تحمیل می‌گردد شامل مکان‌های ناکارآمد تولید،‌ بازیابی، توزیع، جمع‌ آوری و دفع می باشد.از اینرو باید اهداف استراتژیک بلندمدت به درستی توسعه یابند.

۳-۳- یک مدل عمومی مکان‌یابی تسهیلات برای زنجیره تأمین حلقه ـ بسته

در نسخه پویا و چند دوره‌ای، جریان روبه جلو و معکوس برای ارائه ارزش‌های بهینه تولید و میزان حمل و نقل محصولات تولید شده و بازتولید و همچنین برای حل مسائل مکان‌یابی روبه جلو و معکوس در هر دوره و تعامل متقابل آنها به صورت همزمان درنظر گرفته شده است.

موضوعات: بدون موضوع  لینک ثابت
 [ 07:13:00 ق.ظ ]




۱۲/۱۲

۲۲/۱۶

۹ طبقه

۶۱/۷

۹۷/۶

۱۵/۱۲

۲۵/۱۶

۵ طبقه

۷۱/۱۱

۰۸/۷

۵۱/۱۲

۳۱/۱۶

۴ طبقه

۴۵/۱۲

۱۷/۷

۶۵/۱۲

۵۱/۱۶

یک درجه آزاد

۱۵/۷

۶/۱۲

۴

معادلات حرکت برای تغییر شکل‌های مودی از هم مستقل می‌گردد و در این حالت اصلاح میرایی و سختی اضافه‌شده توسط میراگر ویسکوالاستیک می‌تواند با بهره گرفتن از روش انرژی کرنشی مودال صورت گیرد. بنابراین نسبت میرایی در مود i ام می‌تواند از رابطه زیر محاسبه گردد:

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

که در آن () ضریب اتلاف ماده ویسکوالاستیک در فرکانس مودی سازه اولیه، انرژی کرنشی مودi ام سیستم همراه با میراگر و انرژی ذخیره‌شده در میراگرهای ویسکوالاستیک
می‌باشد. این انرژی‌ها از رابطه (۲-۵۷) محاسبه می‌گردند.
که در آن بردار شکل مودی i ام مطابق با و K ماتریس سختی سازه اولیه بدون میراگر و ماتریس سختی ناشی از اضافه شدن میراگر می‌باشد. بنابراین معادله (۲-۵۶) به‌صورت زیر بیان می‌شود.
فرکانس مودی اصلاح‌شده بواسطه سختی ناشی از میراگر ویسکوالاستیک از رابطه (۲-۵۹) محاسبه
می‌شود:
که در آن M ماتریس جرم سازه می‌باشد. درصورتی‌که از تغییر، شکل‌های مودی بواسطه میراگرهای اضافه‌شده صرف‌نظر شود رابطه (۲-۵۸) به‌صورت زیر ساده می‌شود:
که در آن فرکانس مودی مود iام سازه‌ اولیه می‌باشد و فرکانس سازه با میراگر می‌باشد. با بهره گرفتن از نسبت‌های میرایی معادل محاسبه‌شده توسط این روش، می‌توان به‌عنوان میرایی مودال در تحلیل دینامیکی خطی، پاسخ سازه مجهز به این میراگر را محاسبه نمود. نتایج به‌دست‌آمده نمایانگر تطابق مناسبی بین این روش و نتایج آزمایشگاهی می‌باشد.
۲-۵-۷-۵ روش طراحی
یکی از ابتدایی‌ترین نیازها در طراحی سازه، تخمین دقیقی از پاسخ سازه طراحی ‌شده تحت شرایط بارگذاری می‌باشد. در طراحی سازه با میراگر ویسکوالاستیک با بهره گرفتن از روش انرژی کرنشی مودال این امکان برای طراحان فراهم می‌گردد که پاسخ‌های سازه را با تحلیل دینامیکی خطی با دقت مناسبی پیشگویی نمایند.
در طراحی سازه‌های مجهز به میراگر ویسکوالاستیک مهم‌ترین قدم تعیین نسبت میرایی می‌باشد. همانند سایر وسایل طراحی، طراحی سازه‌های متشکل از میراگر ویسکوالاستیک، یک‌روند تکراری را دنبال می کند.
در ابتدا، سازه بدون میراگر تحلیل می‌گردد. در گام بعدی می‌بایست نسبت میرایی معادل موردنیاز تعین گردد تا بتوان میراگر ویسکوالاستیک مناسب را انتخاب نمود.

موضوعات: بدون موضوع  لینک ثابت
 [ 07:13:00 ق.ظ ]
 
مداحی های محرم