آموزش ها - راه‌کارها - ترفندها و تکنیک‌های کاربردی


دی 1404
شن یک دو سه چهار پنج جم
 << <   > >>
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30      



جستجو


آخرین مطالب


 



۱-۴-سوال تحقیق
سوالات این تحقیق به قرار زیر خواهد بود:
۱-۴-۱-سوال اصلی
۱.حمایت کیفری از امنیت داده ها در فضای مجازی، آیا قابل توجیه است؟
۱-۴-۲-سوالات فرعی

 

    1. چالش های حقوقی در تحقق امنیت داده ها در فضای مجازی کدامند؟

 

    1. جرایم ارتکابی در خصوص امنیت داده ها، چه جایگاهی در فضای مجازی دارند؟

 

    1. قوانین و مجازات های کنونی قدرت بازدارندگی و تحقق امنیت داده ها را در فضای مجازی را دارند؟

 

۱-۵- فرضیات تحقیق
با توجه به سوال مطرح شده می توان فرضیات زیر را بیان نمود:
۱-۵-۱-فرضیه اصلی

 

    1. حمایت از امنیت داده ها بر اساس الزامات اجتماعی و اقتصادی قابل توجیه است.

 

۱-۵-۲- فرضیه های فرعی

 

    1. افزایش جرایم پنهانی در فضای مجازی و حرفه ای شدن مجرمین و با افزایش استفاده از شبکه های مجازی در دستگاه های دولتی و خصوصی چالش های موجود در تحقق امنیت در فضای مجازی هستند.

 

    1. این جرایم خاص فضای مجازی هستند و منحصرا در این فضا قابلیت ارتکاب دارند.

 

      1. قوانین و مجازات های موجود در مواجهه با جرایم مرتب با امنیت داده ها کارآیی لازم را دارا نیستند و برای کسب نتایج بهتر نیازمند به روز شدن قوانین هستند.

    دانلود پایان نامه - مقاله - پروژه

 

۱-۶- اهداف تحقیق
اهدافی که در این تحقیق به دنبال آن هستیم، عبارت است از:

 

    1. تحلیل و برسی امنیت داده ها در فضای مجازی و تهدیدات موجود علیه آن

 

    1. تبیین و بررسی چالش های موجود در تحقق امنیت داده ها در فضای مجازی

 

    1. بررسی و تحلیل راهکارهای لازم جهت جلوگیری از تهدیدات موجود علیه امنیت داده ها

 

    1. بررسی و تبیین نقش دستگاه های ذیربط بالاخص پلیس فتا در برقراری امنیت داده ها در فضای مجازی

 

۱-۷- اهمیت و ضرورت انجام تحقیق
امنیت داده ها در فضای مجازى شاید به شکل قابل توجه آن، موضوع حیاتى برای کشورها باشد. چرا که شرط لازم براى تهدیدپذیرى از دنیاى مجازى، استفاده گسترده و اتصال به شبکه هاى الکترونیکى اطلاعات است و شرط کافى، دیجیتالى شدن تمامى سیستمها و زیرسـاختهـاى اقتصادى، اجتماعى، سیاسى یک جامعه می باشد. در عین حال نباید فراموش کرد که گسترش ارتباطات و انقلاب تکنولوژیکی، بسیارى از مسائل امنیتى را جهانى سـاخته و شمال و جنوب در این زمینه داراى مسائل مشترکى هستند. از طرفی دیگرتهدید، مفهومى نسبى و ذهنى است و درک آن به مؤلفه هاى گوناگونى بستگى دارد. به نظر می رسد لازم باشد در فضای مجازی این مفاهیم مورد بازتعریف قرار گیرند و سپس به بحث امنیت و حمایت از آنها پرداخته شود.
۱-۸- روش تحقیق
روش تحقیق این پژوهش کتابخانه ای و به روش توصیفی تحلیلی می باشد و مشتمل بر مراحل زیر است:
مرحله نخست: گرد آوری مطالب و اطلاعات پایه؛ در یک مطالعه کتابخانه ای و اسنادی، پژوهش ها و منابع موجود داخلی و مرتبط با موضوع جمع آوری و طبقه بندی خواهد شد. در ابتدا اطلاعات خام و متغیرهای مورد نیاز شناسایی و اطلاعات پایه و مستندات موجود از طریق مطالعات کتابخانه‌ای و مستندات قبلی، و مراجعات سازمانی جمع آوری می گردد.
مرحله دوم: بررسی، تجزیه و تحلیل، تعیین کیفیت و طبقه بندی اطلاعات کسب شده؛ در این مرحله به بررسی کیفیت اطلاعات، بررسی صحت اطلاعات و تفکیک و دسته بندی اطلاعات پرداخته می‌شود.
مرحله سوم: تحلیل؛ اطلاعات مورد نیاز در رابطه با بوسیله مراجعه به کتابها، پایان نامه‌ها و مقالات ذیربط با روش تحلیلی و توصیفی.
مرحله چهارم: نتیجه گیری و ارائه نتایج برتر؛ در انتهای پژوهش پس از فیش برداری از منابع موجود و جمع آوری به تجزیه و تحلیل مواد قانونی مرتبط پرداخته می شود. که نتایج حاصل از آن در قالب پیشنهاداتی مطرح، تا مورد استفاده نهادهای مربوطه و سایر دستگاه های مرتبط قرار گیرد.
مرحله پنجم: تهیه و تدوین گزارش نهایی پایان نامه.
۱-۹- ساختار تحقیق
در نظر داریم که این پژوهش را در قالب پنج فصل به ترتیب ذیل تهیه و تنظیم نماییم.
فصل نخست: کلیات تحقیق
در این فصل کلیاتی را پیرامون موضوع پژوهش بیان می داریم تا با ذهن خواننده با آمادگی بیشتری وارد بحث اصلی نماییم. این کلیات شامل بیان مسئله، سوالات، فرضیه های تحقیق و پیشینه و …..است.
فصل دوم: تعریف و ویژگی های فضای مجازی و جرایم مرتبط با آن
در این فصل ضمن مفهوم شناسی جرایم فضای مجازی و بیان ویژگی های این فضا، مزیت ها و جرایم مرتبط با آن را مورد بررسی قرار خواهیم داد.
فصل سوم: امنیت داده ها و حمایت از آن در حقوق ایران
در این فصل به بررسی و تحلیل قوانینی که در جهت حمایت از حریم خصوصی و امنیت داده ها در فضای مجازی به تصویب رسیده اند، می پردازیم.
فصل چهارم: نقش پلیس فتا در تحقق امنیت داده ها
در این فصل ضمن بیان چگونگی و ضرورت تشکیل پلیس فتا، کارکرد های این نهاد در تامین و تحقق امنیت داده ها را مورد بررسی قرار خواهیم داد.
فصل پنجم: نتیجه گیری و پیشنهادات
در این فصل نتیجه ای که در بیان این مطالب به دنبال آن بودیم را مطرح می کنیم و سعی در بیان پیشنهاداتی در این خصوص خواهیم نمود.
فصل دوم: تعریف و ویژگی های فضای مجازی و جرایم مرتبط با آن

موضوعات: بدون موضوع  لینک ثابت
[پنجشنبه 1400-07-29] [ 04:28:00 ق.ظ ]




- انتخاب نوع تابع پایه مورد استفاده از میان سه نوع تابع پایه تعریف شده: مستطیلی[۴۸]، مثلثی[۴۹] و سینوسی[۵۰].
- انتخاب دقت محاسبات انتگرال­گیری که دارای سه گزینه است: دقت کم[۵۱]، متوسط[۵۲] و زیاد[۵۳]
- انتخاب نوع تقسیم ­بندی سیم­ها که دارای دو گزینه است: و. در حالتی که از گزینه­ی برای تقسیم ­بندی سیم استفاده شود، طول هر یک از سیم­های آنتن­ها به قسمت­ های مساوی تقسیم می­ شود که کاربر در این حالت باید به دو نکته دقت داشته باشد: اولاً به خاطر تقسیم طول سیم­ها بر ممکن است که حاصل این تقسیم یک عدد صحیح نباشد، در این صورت نرم افزار مقدار صحیح این عدد را به عنوان در نظر گرفته و با بهره گرفتن از فرمول زیر، طول سیم را مقدار جدیدی در نظر می­گیرد:
دانلود پایان نامه - مقاله - پروژه

 

(۵-۱۳)  

طول مساوی یا کمتر از است، در صورت کمتر بودن مقداری خطا به مساله تحمیل می­ شود که باید کاربر آن را در نظر بگیرد. ثانیاً این متد تقسیم طول، برای حالتی که سیم­های آنتن مورد بررسی مضارب متفاوتی از هستند، مناسب می­باشد و بهترین پاسخ را می­دهد. در حالتی که از برای تقسیم ­بندی استفاده شود، هر سیم آنتن به قسمت مساوی تقسیم می­ شود و در نتیجه اگر طول سیم­ها متفاوت باشد و سیم­ها با هم متفاوت خواهد بود. در صورتی که طول سیم­ها تفاوت چندانی با هم نداشته باشند این روش بهترین پاسخ را می­دهد. بعد از انتخاب نوع تقسیم بندی در کادر جلوی آن اندازه یا مقدار وارد می­ شود.
- تیک­های تعیین نوع محاسبات
با انتخاب گزینه­ی Calculation Without Mutual Coupling Between Arrays of Yagi-Uda Antenna Arrays همانطور که از عنوانش پیداست، نرم­افزار علاوه بر اینکه جریان القا شده روی سیم­ها در حالتی که اثر کل المان­های موجود در آرایه را در نظر می­گیرد محاسبه می­ کند،جریان­های القا شده روی سیم هر یک از آنتن­های یاگی- اودا را با فرض عدم وجود سایر آنتن­های یاگی- اودا هم محاسبه می­ کند و گزینه­ی Use calculation with folded dipole شرط فولدد بودن دایپل را در محاسبات اعمال می­ کند.
در آخر، اسمی برای آنتن طراحی شده توسط کاربر تعریف می­ شود وبا تیک زدن گزینه­ی Save Data کلیه­ اطلاعات وارد شده در این پنجره ذخیره می­ شود و همچنین اطلاعاتی که در پنجره­های بعدی قرار است وارد شود و همچنین نتایج محاسبات نیز ذخیره خواهد شد وپنجره بسته می­ شود.
پنجره­­ی سوم The x and y positions, and the length of each of the Yagi-Uda antenna wires ، مربوط به اطلاعات مورد نیاز برای یکی از آنتن­های یاگی- اودا است. در این پنجره موقعیت x و y ( zوy برای حالت عمودی) مرکز سیم­های آنتن و همچنین طول سیم­ها بر حسب مضاربی از وارد می­ شود. بعد از ok کردن این پنجره بسته می­ شود و پنجره­ی چهارم z position of each of the Yagi-Uda antennas باز می­ شود. در این پنجره موقعیت محور آنتن­های یاگی- اودا و همچنین مقدار باری که به ترمینال دایپل وصل است وارد می­ شود. نهایتا در پنجره­­ی آخر Amplitude, Elevation and azimuth direction of the wave fronts arrived at the antenna اندازه و زاویه­ی سمتی و شعاعی را میتوان حداکثر برای سه میدان الکتریکی وارد کرد. با Ok کردن این پنجره ، برنامه شروع به محاسبه می­ کند و بعد از اتمام محاسبات یک پیغام به شکل زیر در صفحه نمایان می شود:
شکل ۵- ۵: نمای پیغام پایان محاسبات
۵-۲-۱- مشاهده­ نتایج محاسبات
پس از اجرای برنامه در پنجره­ی Basic Information ،از قسمت بالا سمت چپ روی File کلیک می­ شود، سه گزینه وجود دارد، با انتخاب گزینه­ی Loading Project Info For New Calculation لیستی از کلیه­ برنامه­هایی که قبلا اجرا شده است دیده می­ شود، که می­توان با انتخاب و ok کردن اطلاعات ورودی این آنتن طراحی شده در کلیه پنجره­ها Load می­ شود و کاربر می ­تواند با تغییر دادن برخی آیتم­ها برنامه را برای پروژه­ی دیگری اجرا کند.
گزینه­ی Timers ، زمان محاسبات هر پروژه را نشان می­دهد. این گزینه در صورت انتخاب گزینه­ی اول فعال می­ شود. با انتخاب گزینه­ی Loading Project Result پنجره­ای باز می­ شود که حاوی دو کادر است:
شکل ۵-۶: نمای load Results نرم­افزار
کادر سمت چپ شامل لیست برنامه ­های اجرا شده است و کادر سمت راست حاوی نتایجی است که از برنامه ­های اجرا شده Save شده است . با انتخاب هر یک از پروژه­ های کادر سمت چپ و انتخاب هر یک از گزینه­ های کادر سمت راست و کلیک روی گزینه­­ی Load، نتایج به صورت نمودار نشان داده می­ شود:
شکل ۵- ۷: نمایی از طریقه­ی نمایش یک جواب نمونه
نمودار فوق قسمت­ های حقیقی، موهومی، اندازه و فاز جریان القا شده را در چهار قسمت جداگانه نمایش می­دهد.
۵-۲-۲- سایر امکانات این پنجره
با انتخاب گزینه­ی dipole ، فقط جریان روی دایپل­های آنتن­ها نمایش داده می­ شود. باانتخاب گزینه­یDraw symbols نقاطی که در آن جریان محاسبه شده است نیز به صورت مربع یا مثلث یا دایره (با توجه به تابع پایه مورد استفاده) نمایش می­دهد.
با انتخاب گزینه­ی Draw All Together، کل آیتم­های انتخاب شده از کادر سمت راست در یک نمودار نمایش داده می­ شود.
با کلیک روی گزینه­ی Calculate Errorتفاوت بین دو جریان محاسبه شده برای دو آنتن محاسبه کرده و نمایش می­دهد، که این عدد از فرمول زیر محاسبه می­ شود:

 

(۵-۱۴)  

فصل ششم
نتایج
۶- ۱- مقدمه
در این فصل نرم­افزار برای یک آنتن یاگی- اودا اجرا شده و نتایج آن با نرم­افزار طراحی شده مقایسه می­گردد. تاثیر انتخاب توابع پایه و تعداد تقسیم ­بندی سیم­ها بر جواب نهایی و سرعت همگرایی مورد بررسی قرار می­گیرد. سپس با بهره گرفتن از توابع مستطیلی، مثلثی و سینوسی جریان روی سیم­های یک آنتن یاگی- اودا را که به مقاومت ۵۰ اهم لود شده است محاسبه کرده و نتایج آنها را با هم مقایسه می­ شود. در ادامه دو آرایه از ۴دایپل و چند چیدمان از یک آنتن یاگی- اودای را در نظر گرفته و در اثر تحریک بوسیله­ی جبهه­موج ورودی از زوایای مختلف، اندازه و فاز ولتاژ ترمینال آنها به صورت نمودار نشان داده شده است. سپس برای آرایه­ی یاگی- اودای افقی ماتریس کالیبراسیون محاسبه شده و نتایج بدست آمده از این ماتریس در جداولی نشان داده شده است. با بهره گرفتن از ماتریس ، از ولتاژ ی اندازه ­گیری شده از ترمینال آنتن­ها، ولتاژ محاسبه شده و با بهره گرفتن از الگوریتم موزیک زاویه تخمین زده­ شده است.
۶- ۲– مقایسه­ جواب نرم­افزار با نرم­افزار طراحی شده
یک آرایه از چهار آنتن یاگی- اودا در نظر گرفته است که هر یک از آنتن­ها دارای یک دوقطبی با دو رفلکتور و سه دایرکتور است و توسط یک جبهه­موج تحریک می­شوند. جریان شارش یافته روی سیم­ها هم با نرم­افزار و هم با نرم­افزار طراحی شده محاسبه و با هم مقایسه شده است.

شکل ۶- ۱: نحوه­ چیدمان آرایه­ی چهار آنتن یاگی- اودا
شکل ۶- ۲: اندازه­ جریان محاسبه شده روی سیم­های آنتن یاگی- اودا بوسیله­ی

شکل ۶- ۳: اندازه­ جریان محاسبه شده روی سیم­های آنتن یاگی- اودا بوسیله­ی
نرم­افزار طراحی شده
شکل ۶-۴: فاز جریان محاسبه شده روی سیم­های آنتن یاگی- اودا بوسیله­ی

شکل ۶-۵: فاز جریان محاسبه شده روی سیم­های آنتن یاگی- اودا بوسیله­ی نرم­افزار طراحی شده
شکل ۶-۶: قسمت حقیقی جریان محاسبه شده روی سیم­های آنتن یاگی- اودا بوسیله­ی

شکل ۶-۷: قسمت حقیقی محاسبه شده روی سیم­های آنتن یاگی- اودا بوسیله­ی نرم­افزار
طراحی شده
شکل ۶-۸: قسمت موهومی جریان محاسبه شده روی سیم­های آنتن یاگی- اودا بوسیله­ی

موضوعات: بدون موضوع  لینک ثابت
 [ 04:27:00 ق.ظ ]




دوم : چنان چه شورا تشخیص دهد که آن وضعیت، تهدیدی جدی علیه صلح یا عملی تجاوزکارانه است می‌تواند اختیارات خود را بر پایه فصل هفتم منشور اعمال نماید.
به نظر می‌رسد حملات سایبری، خواه ناقض صلح یا عملی تجاوزکارانه شمرده شوند یا خیر، می‌توانند تهدیدی بالقوه علیه صلح و امنیت بین‌المللی باشند. هرچند که از دیدگاه طراحان منشور، تهدید علیه صلح محدود به کاربرد زور مسلحانه است اما دامنه آن رفته رفته گسترش یافته و این ارزیابی باید به شرایط هرقضیه وابسته باشد.
به عنوان مثال وزارت دفاع آمریکا تأکید می‌کند که یک حمله سایبری که باعث خسارت‌های گسترده و اختلال اقتصادی و تلفات انسانی شود به تصمیم گیری کشور هدف و اقدام شورای امنیت سرعت می‌بخشد و چنان چه شورای امنیت یک حمله سایبری را تهدید علیه صلح بداند، می‌تواند با استناد به ماده ۳۹ توصیه‌هایی کرده و یا برای جلوگیری از وخیم شدن اوضاع با استناد به مواد ۴۱ و ۴۲ تصمیم بگیرد. شورای امنیت هم چنین می‌تواند با هدف جلوگیری از ادامه یافتن یا تکرارشدن حمله سایبری، یک نوع محاصره سایبری را علیه کشور مسئول انجام دهد.
پایان نامه - مقاله - پروژه
با توجه به اینکه حملات سایبری مورد نظر در این رساله، نوعی حمله به زیرساخت‌های حیاتی یک کشور محسوب می‌گردد لذا در گفتار دوم از بخش اول این رساله، حملات سایبری از منظر حقوق مخاصمات مسلحانه نیز مورد ارزیابی قرارگرفته است،
اگرچه بخش قابل توجهی از حقوق بین‌الملل معاصر به مسائل توسل به زور توسط دولت‌ها اختصاص دارد، با این وجود قابلیت اعمال این بخش در فضای سایبر در هاله‌ای از ابهام قرار گرفته است. لذا وضعیت حقوقی حاکم بر حملات سایبری از منظر حقوق مخاصمات مسلحانه، در دو مقطع زمان صلح و زمان مخاصمه، مورد بررسی قرار گرفت و این پرسش پیش آمد که “آیا حمله سایبری به یک کشور، که توسط یک دولت و یا اشخاص منتسب به او صورت می‌گیرد ، ممنوعیت توسل به زور مندرج در بند ۴ ماده ۲ منشور را نقض می‌کند یا خیر؟ “
در رأی دیوان بین‌المللی دادگستری در قضیه نیکاراگوئه چنین استنتاج شد که ابزارهای دیگر اعمال زور ، یعنی زور سیاسی و اقتصادی ، در حد مداخله در امور داخلی یک کشور قلمداد گردیده و شامل مفهوم واقعی استفاده از زور که از لحاظ قانونی بارزتر بوده و از مصادیق بند ۴ ماده ۲ می‌باشد نمی‌گردد. بنابراین، از دیدگاه دیوان، ابزارهای اعمال زور به دو دسته زور مسلحانه و زور غیرمسلحانه قابل تقسیم است.
البته رأی دیوان از یک نظر قابل انتقاد به‌نظر می‌رسد و آن این است که گاهی اوقات ابزارهای اقتصادی اعمال زور می‌توانند با هدف قرار دادن ارزش‌های مشترک جامعه جهانی، به مراتب تهدیدی قوی‌تر و کارآمدتر نسبت به ابزارهـای نظامی‌باشند.
پرسش دیگری که در مقایسه حملات سایبری با حملات سنتی به وجود آمده این بود که “آیا اعمال زور مسلحانه همواره باید توأم با به­ کارگیری نیروی جنبشی نظامی‌باشد ؟"، در پاسخ به این سئوال باید گفت که همواره چنین نیست. بلکه گاهی اوقات مسلحانه و یا غیرمسلحانه بودن زور اعمال شده از طریق نوع نتایج ناشی از اعمال زور قابل توصیف می‌باشد که استعمال مواد شیمیایی و بیولوژیکی و یا به­ کارگیری بمب‌های نوترونی و یا حمله سایبری به یک نیروگاه اتمی و یا یک سد و آزاد شدن انرژی بسیار خطرناکی که برای جمعیت غیرنظامی خطرآفرین خواهد بود، نمونه ای از آنها می‌باشند. آنچه که واضح است این است که هر چند به­ کارگیری این ابزار‌ها توأم با به­ کارگیری نیروهای جنبشی با مفهوم زور مسلحانه نیست اما پیامدهای ناشی از استعمال آن‌ ها، آن‌چنان موجب تخریب فیزیکی و یا صدمه به حیات انسانی می‌گردند که وجدان عمومی جامعه جهانی به صراحت، به­ کارگیری آن‌ ها را به‌ عنوان ابزاری جهت اعمال زور مسلحانه قلمداد می کند. به همین دلیل بهترین شیوه برای طبقه‌بندی ابزارهای اعمال زور و متمایز نمودن آنها از یک‌دیگر، مد نظر قرار دادن وجوه مشترک پیامد‌های ناشی از اعمال زور مسلحانه باشد.
یکی دیگر از آثاری که فناوری اطلاعات و حمله سایبری بر حقوق مخاصمات مسلحانه داشته است، تحول مفاهیم در این حوزه بوده است. به عنوام مثال مفهوم رزمنده در مخاصمات سنتی با مفهوم یک رزمنده سایبری تفاوت دارد و یا اهداف نظامی و غیرنظامی در پاره ای موارد، تفاوت داشته و تحولاتی در این مفاهیم ایجاد شده است.
در بخش دوم این رساله به اصل موضوع که همانا “قابلیت کاربرد اصول حقوق بین‌الملل بشردوستانه در حملات سایبری و آثار نقض آن” می‌باشد پرداخته‌ایم.
ابتدا ضمن بررسی برخی از اصول بنیادین حقوق بین‌الملل بشردوستانه به تجزیه و تحلیل اصولی همچون اصل تناسب، تمایز و… پرداخته و نهایتاً به این نتیجه رسیدیم که :
نظر برخی از حقوق‌دانان و دولت‌ها این بوده که میزان کارآیی اصول و قواعد حقوق بین‌الملل فعلی برای اعمال در برخی از انواع حملات سایبری،رضایت بخش نیست و حملات سایبری را نمی‌توان با قواعد بین‌المللی موجود تنظیم و منع کرد و همچنین حملات سایبری را نمی‌توان تا سطح حمله مسلحانه افزایش داد تا با این حربه با قاطعیت بتوان گفت که حق ذاتی دفاع مشروع محرز می‌شود.
به زعم این گروه از محققین، با توجه به ارتباط متقابل و در هم تنیده شبکه‌ی نظامی و غیرنظامی، اصول بنیادین حقوق بین‌الملل بشردوستانه همچون اصل تفکیک و تناسب را به سختی می‌توان به طور مؤثر در مورد تهدیدات سایبری استفاده کرد. در نتیجه نیازمند اصولی مرتبط و تخصصی‌تر در عرصه بین‌الملل برای این گونه حملات هستیم و به‌رغم اشتراک در بسیاری از اصول، نمی‌توان حمله سایبری را در قالب منابع فعلی حقوق بین‌الملل تحلیل کرد و جای دادن حملات سایبری در چارچوب فعلی حقوق مخاصمات مسلحانه نیز امکان‌پذیر نیست. لذا پیشنهاد تدوین منابع جدید و مورد نیاز را داده‌اند. همچنین در بررسی منابع حقوق مخاصمات مسلحانه چنین استنباط می‌گردد که عرف (به عنوان مهمترین منبع حقوق مخاصمات مسلحانه) نسبت به حمله سایبری ساکت است، چرا که اساساً این حوزه دارای قدمت و ظهور کاملی نبوده است که انتظار تحقق عرف برای آن را داشته باشیم و همچنین معاهدات بین‌المللی، زیر ساخت‌های لازم جهت پرداختن به حقوق سایبر را ندارند.
اما نظر برخی دیگر از حقوق‌دانان این است که؛ از آنجا که شرط مارتنز در مقدمه کنوانسیون چهارم ۱۹۰۷ لاهه و در بند ۲ ماده ۱ پروتکل الحاقی، حاکمیت قواعد عرفی را در حقوق لاهه و ژنو به­رسمیت شناخته است لذا قواعد عرفی به یقین یکی از منابع حقوق بین‌الملل بشردوستانه می‌باشد.
از سوی دیگر غیر مرسوم و کم اهمیت بودن حملات سایبری به عنوان عامل سکوت کنوانسیون‌های ژنو و پروتکل‌های الحاقی در این خصوص نیز قابل رد می‌باشد، زیرا تدوین کنندگان این قواعد با پذیرش شرط مارتنز، به عنوان اصل مسلم پذیرفته شده در حقوق بین‌الملل بشردوستانه که « غیرنظامیان و رزمندگان را در مواردی که تحت شمول پروتکل حاضر و یا سایر موافقتنامه‌های بین‌المللی نباشند ، همچنان مشمول حمایت و اقتدار اصولی از حقوق بین‌الملل می‌دانند که از عرف مسلم و اصول بشردوستانه و ندای وجدان عمومی ناشی می‌شود. همه وقایع و اتفاقات در طول مخاصمه مسلحانه را، صرف نظر از درجه اهمیتشان و بدون هیچ گونه خلاء قانونی، در حیطه حاکمیت حقوق بین‌الملل بشردوستانه می‌دانند. لذا حملات سایبری نیز می‌تواند به­عنوان یک عملیات در زمان مخاصمه، مشمول شرط مارتنز و در نهایت مشمول قواعد حقوق بین‌الملل بشردوستانه گردد.
همچنین مؤخر بودن پیدایش حملات سایبری به عنوان عامل سکوت و در نتیجه عدم حاکمیت این قواعد نسبت به این نوع حملات نیز غیرقابل پذیرش می‌باشد، زیرا اولاً ، دیوان بین‌المللی دادگستری در نظریه مشورتی خود در قضیه مشروعیت تهدید و یا استفاده از سلاح‌های هسته‌ای که در آن موضوع « عدم حاکمیت اصول و قواعد حقوق بین‌الملل بشردوستانه به سلاح‌های هسته‌ای به سبب مقدم بودن تدوین این اصول نسبت به ابداع سلاح‌های هسته‌ای » مطرح شده بود ، ضمن رد این ادعا اظهار می‌دارد که :
به عقیده بسیاری از کشورها و صاحب‌نظران حقوقی، بی هیچ شک و تردیدی، قواعد حقوق بین‌الملل بشردوستانه قابل اعمال به سلاح‌های هسته‌ای می‌باشد.
حال با توجه به نظریه مشورتی دیوان و با در نظر گرفتن این مطلب که هیچ دلیلی برای ایجاد تمایز میان سلاح‌های هسته‌ای و سلاح‌های سایبری، حداقل از حیث مبداء زمانی پیدایش آنها وجود ندارد، لذا مؤخر بودن پیدایش حملات سایبری نمی‌تواند دلیلی مبنی بر عدم حاکمیت حقوق بین‌الملل بشردوستانه نسبت به این موضوع قلمداد گردد. ثانیاً ، بر اساس ماده ۳۶ پروتکل الحاقی اول، بررسی منطبق بودن به­ کارگیری سلاح‌های جدید با موازین حقوق بین‌الملل و قواعد پروتکل الحاقی، یک الزام حقوقی و اغلب سیاسی برای کشورهای متعاهد می‌باشد. لذا اگر قرار بود که حقوق بین‌الملل بشردوستانه که مقدم بر ابداع سلاح‌های جدید است قابل اعمال بر این سلاح‌ها نباشد، مسلماً درج این ماده امری بیهوده بوده است. یکی دیگر از ایرادات این بوده که حقوق بین‌الملل بشردوستانه قابل اعمال به مخاصماتی است که، ابزارها و شیوه‌های جنگی به­کار رفته در آن‌ ها، دارای ماهیت جنبشی باشد، از آنجا که به‌کارگیری حملات سایبری، توأم با انرژی جنبشی نمی‌باشد لذا، حملات سایبری در حیطه حاکمیت حقوق بین‌الملل بشردوستانه واقع نمی‌شوند. به بیان دیگر، حقوق بین‌الملل بشردوستانه فقط قابل اعمال به مخاصمات مسلحانه است، درحالی‌که برخی از حملات سایبری از نوع مخاصمه مسلحانه نمی‌باشد.
این استدلال که حقوق بین‌الملل بشردوستانه فقط قابل اعمال به مخاصماتی است که، ابزارها و شیوه‌های جنگی به­کار رفته در آن‌ ها، دارای ماهیت جنبشی باشد، یک استدلال کاملاً منطقی است. زیرا وصف مسلحانه بودن یک مخاصمه برای اجرایی شدن قواعد حقوق بین‌الملل بشردوستانه، مورد تأیید کنوانسیون‌های ژنو و پروتکل‌های الحاقی نیز می‌باشد. اما این موضوع که حملات سایبری یک مخاصمه مسلحانه نیست قدری قابل تامل است.
به‌طور مشابه، مسلماً از منظر وجدان عمومی، هدف گیری یک غیرنظامی و یا دیگر افراد و اموال حمایت شده که به‌طور تعمدی و با برنامه از قبل پیش‌بینی شده صورت می‌گیرد، مستقل از ابزارها و شیوه‌های جنگی به‌کار گرفته شده، به دلیل ایجاد همان پیامد‌های ناگوار مخاصمات مسلحانه، امری ناپسند و غیر قانونی تلقی می‌گردد. بنابراین، آنچه که واضح است این است که :
«چنانچه حملات سایبری به‌عنوان بخشی از یک مخاصمه کلاسیک و یا حمله سایبری، قابل انتساب به یک کشور بوده و مستقیماً سبب تخریب فیزیکی در اموال عینی و یا موجب صدمه به حیات انسانی گردند و یا این چنین پیامد‌هایی در آن قابل پیش‌بینی باشد، به‌طور معقول، به‌کارگیری نیروی مسلحانه محسوب، و مترادف با مخاصمه مسلحانه قلمداد، و در قلمرو حاکمیت قواعد حقوق بین‌الملل بشردوستانه واقع می‌گردند. »
با توجه به این توضیحات، ایجاد اختلال در سیستم‌های کنترل ترافیک هوایی یک کشور، تخریب خطوط لوله‌های انتقال نفت از طریق در اختیار گرفتن سامانه‌های کنترلی رایانه‌ای آن خطوط که منجر به فوران نفت گردد و یا تخریب رآکتورهای هسته‌ای یک نیروگاه از طریق دست‌کاری اطلاعات سامانه‌های کنترلی و یا به‌کارگیری رایانه‌ها برای آزاد سازی مواد شیمیایی سمی ذخیره شده در تجهیزات و مخازن یک کشور، از جمله حملاتی هستند که دارای پیامدهای همگون با پیامد‌های ناشی از اعمال زور مسلحانه می‌باشند، لذا این گونه از حملات سایبری، یک نوع مخاصمه مسلحانه محسوب، و در قلمرو حاکمیت قواعد حقوق بین‌الملل بشردوستانه واقع می‌گردند.
اما نهایتاً نتیجه‌ای که می‌توان از نظرات موافق و مخالف ابراز شده در متن رساله، در خصوص “قابلیت اعمال حقوق بین‌الملل بشردوستانه در حملات سایبری ” گرفت این است که:
حقوق‌دانان و دولت‌ها در اعمال حقوق بین‌الملل بشردوستانه بر حملات سایبری در شرایطی که در چارچوب مخاصمات مسلحانه باشد اختلاف نظری ندارند فقط در مواردی که حمله سایبری از نوع مخاصمه مسلحانه نباشد اختلاف نظر دارند که به نظر می‌رسد بایستی آن نوع از حملات سایبری که منجر به آسیب‌های شدید، مرگ، تخریب و یا نتایج مشابه می‌گردد را بدون هیچ بهانه‌ای تحت حاکمیت حقوق بین‌الملل بشردوستانه دانست و در مواجهه با حملات سایبری بایستی به جای پرداختن به نوع و روش حمله، شدت و اثرات آن مورد قضاوت قرارگیرد. با نگاهی عمیق به کنوانسیون‌های ژنو و پروتکل‌های الحاقی، می‌توان راهنمایی‌های ضمنی زیادی درخصوص اعمال حقوق بین‌الملل بشردوستانه بر حملات سایبری را در آن یافت. با این وجود در بخشی که اختلاف نظر وجود دارد قواعد بین‌المللی موجود نمی‌توانند برای تنظیم این حملات چند وجهی مناسب باشند لذا یک معاهده چند جانبه زیر نظر سازمان ملل متحد برای بررسی این حملات به طور خاص، پیشنهاد می‌گردد چراکه چنین معاهده‌ای بایستی توسط یک نهاد بین‌المللی هدایت شود و با توجه به ماهیت منحصربه فرد این‌گونه حملات، معاهده‌ای بین‌المللی همچون کنوانسیون‌های ژنو به این موضوع مهم بپردازد.
از سوی دیگر با توجه به نوع رویه‌ی دولت‌ها و سازمان‌های بین‌المللی در مواجهه با چنین فناوری‌هایی، تدوین چنین معاهداتی دور از ذهن می‌باشد، اما به نظر می‌رسد، با توسعه تدریجی در قواعد حقوق بین‌الملل بشردوستانه فعلی و قواعد عرفی بتوان حملات سایبری در زمان صلح را نیز در چارچوب محدودیت‌های حقوق بین‌الملل بشردوستانه قرار داد.
اگرچه رویه دولتی پس از حملات سایبری حاکی از محکومیت وسیع آن است اما اجماعی بر چگونگی واکنش نسبت به آن، و اینکه یک حمله سایبری در چه سطحی تبدیل به یک مخاصمه مسلحانه می شود، حاصل نشده است هرچند که دیوان در قضیه فلات قاره دریای شمال در خصوص شکل گیری عرف “مشارکت وسیع و آشکار کشورها به منظور ایجاد عرف و مشارکت کشورهای خصوصاً ذینفع را لازم می‌داند با این وجود، اجماع موردنظر دیوان در خصوص حملات سایبری هنوز پاسخگوی این‌گونه مسائل نمی‌باشد.
یکی دیگر از مسائل مرتبط با حملات سایبری، آثار حقوقی نقض حقوق بین‌الملل بشردوستانه در هنگام عملیات و حملات سایبری می‌باشد که در این رساله به مهمترین پیامدهای مربوطه که همانا ایجاد مسئولیت بین‌المللی دولتِ مرتکب می‌باشد، پرداختیم. در احراز مسئولیت دولت، مهمترین چالش، مسئله انتساب عمل مذکور به مهاجم می‌باشد که با توجه به ویژگی‌‎های فضای سایبر و حملات سایبری که در این رساله عنوان گردیده، در حال حاضر از راه فنی بسیار مشکل می‌باشد و از راه حقوقی نیز تقریباً غیرممکن است. به عنوان مثال حمله سایبری به استونی در سال ۲۰۰۷ ، شامل حدود ۸۵۰۰۰ کامپیوتر به سرقت رفته ، در بیش از ۱۰۰ کشور بود که این آمار خود دشواری انتساب در این حمله را نمایان می‌کند.
لذا اکثر حقوق‌دانان و متخصصین حوزه فناوری اطلاعات معتقدند که برای حل مسئله انتساب لازم است جنبه‌های فنی و حقوقی(سیاسی) را با هم بررسی نماییم.
باتوجه به جنبه‌های فنی موجود درحملات سایبری، شاید این‌گونه به نظر برسد که با کمک متخصصین فنی بتوان مسئله انتساب را حل نمود اما با توجه به اینکه علوم فنی و مهندسی از جمله علوم پویا و رو به توسعه‌ی مداوم می‌باشد لذا دست اندرکاران این بخش از علوم و به خصوص دولت‌ها و بازیگران غیردولتی که در انجام حملات سایبری فعال می‌باشند تکنولوژی خود را توسعه داده و اصطلاحاَ از مکانیزم‌های فنی ” ضد انتساب ” در حملات سایبری استفاده می‌نمایند و بنابراین روز به روز شناسایی مبدأ حمله و مسئول مستقیم حمله سخت‌تر می‌گردد. اگرچه بررسی جنبه‌های فنی می‌تواند در شناسایی و انتساب کارایی داشته باشند اما درعمل تاکنون نتیجه مطلوب و کاملاَ دقیقی نداشته است. لذا علاوه بر بررسی جنبه‌های فنی و تجزیه و تحلیل اطلاعات، پارامترهای دیگری که می‌تواند به عنوان مکملی جهت شناسایی و انتساب به ما یاری برسانند، بررسی سوء نیت و اهداف حمله کنندگان می‌باشد. بنابراین در کنار متخصصین فنی لازم است که حقوق‌دانان و سیاست‌مداران نیز به بررسی حمله پرداخته و جنبه‌های حقوقی و سیاسی آن را با رویکردی فنی-سیاسی مطالعه نمایند. نمونه بارز این همکاری دوطرفه ، قضیه استونی می‌باشد که از نظر فنی، انتساب عمل به روسیه تقریباً غیرممکن می‌باشد اما از نظر سیاسی، با توجه به اینکه چندین بار روسیه، استونی را تهدید به حمله سایبری نموده بود و با توجه به اهداف از قبل تعیین شده و طبق اختلافات قبلی فی مابین این دو کشور، اکثر کشورها معتقدند که این حمله از ناحیه دولت روسیه انجام گردیده است.
مثال دیگر موضوع ویروس “استاکس نت” می‌باشد که در این مورد نیز مکان‌های مبدأ حمله متنوع بوده‌اند اما با توجه به رویکرد رژیم اشغال‌گر قدس به دستاورد‌های هسته‌ای ایران و همچنین نظرات ابراز شده توسط مسئولین این رژیم، به احتمال قریب به یقین و به عقیده بیشتر حقوق‌دانان و سیاست‌مداران بین‌المللی، این حمله منتسب به رژیم اشغال‌گر قدس و هم‌پیمانان آنها بوده است.
در انتهای این پژوهش، لازم دیده شد که پس از احراز مسئولیت، شیوه‌های جبران خسارت نیز بررسی گردد که در خصوص حملات سایبری، بستگی به نوع نقض و خسارات وارده، یکی از شیوه‌های جبران خسارت قابل اجرا می‌باشد.
با توجه به متن حاضر، احساس می‌گردد که حملات سایبری از منظر حقوق بین‌الملل و به خصوص، قابلیت اعمال اصول حقوق بین‌الملل بشردوستانه در این‌گونه حملات، نیازمند مطالعات بیشتری بوده و همان‌طور که در بررسی‌ها به آن اشاره شد، لازم است که در خصوص امنیت سایبری و اعمال حقوق مربوطه در حین عملیات سایبری، معاهده‌ای بین‌المللی در راستای تأسیس یک نهاد بین‌المللی ناظر بر فضای سایبر منعقد گردد.
پیشنهادات:
همان گونه که در این رساله عنوان گردیده، گسترش حملات سایبری فرامرزی، امنیت سایبری را به یکی از نگرانی‌های عمده در جهان تبدیل کرده است. به این منظور تدوین یک سند حقوقی برای مقابله با این حملات به یک نیاز و خواست جهانی تبدیل شده است. حملات سایبری پدیده‌ای نوظهور در میان جنگ افزارهای مدرن محسوب می‌شود. این حملات صلح و امنیت بین‌المللی را به مخاطره انداخته و نیاز به تدوین قواعد جدید و منطبق با اصول حقوق بین‌الملل قراردادی و عرفی را گوشزد می‌کند.
نتایج پژوهش‌های صورت گرفته درباره‌ی ضرورت اقدام عاجل برای تدوین قواعد مذکور نشان می‌دهد که برخی از تسلیحات و حملات سایبری قادرند در کوتاه‌ترین زمان اثرات ویران‌گر و خارج از کنترلی از خود نشان دهند. از این رو، امروزه قواعد بین‌المللی در مورد سربازی که اقدام به پرتاب نارنجک به آن سوی مرز می‌کند وجود دارد ولی در مورد سربازان سایبری که ویروس‌های مخرب را در یک شبکه رایانه‌ای بار می‌کنند و یا نهادهای مالی و اقتصادی یک دولت را هدف حملات خود قرار می‌دهند، قوانین بسیار ضعیف می‌باشند. این حملات از دیدگاه قوانین شناخته شده بین‌المللی و از جمله اصول و اهداف منشور ملل متحد غیرقانونی محسوب می‌شوند.
در کنوانسیون‌های چهارگانه ژنو تفکیک و تمایزی میان سلاح‌های مورد استفاده صورت نگرفته بنابراین می‌توان نتیجه گرفت که دولت‌ها در استفاده از هرنوع سلاحی مجاز نمی‌باشند و در نتیجه قواعد و مقررات کنوانسیون ژنو نیز برحملات سایبری حاکم است. با این وجود به دلیل پیچیدگی‌های موجود درعرصه‌ی روابط بین‌الملل و عدم توافق کشورها با هم، قوانین و مقررات یک‌دست و جامعی در خصوص اعمال آن بر حملات سایبری وجود ندارد.
به همین دلیل کشورها و جامعه جهانی به دنبال راهی برای کنترل و ضابطه‌مند کردن این‌گونه حملات هستند اما مشکل این است که زرادخانه‌های هسته‌ای را می‌توان شمارش کرد و موشک‌ها را نیز می‌توان ردیابی نمود اما تسلیحات سایبری شباهت زیادی به عوامل بیولوژیک دارند و می‌توانند به راحتی و در هر جایی تولید شوند. بنابراین یکی از راه‌های تحدید حملات سایبری این است که فعلاً کشورها بر اصلاحات معتدل‌تری توافق نمایند و یا تنها قواعدی را تدوین نمایند که هزینه سیاسی حملات سایبری را افزایش دهند. شاید چنین تلاشی منجر به ایجاد قراردادی در جهت ممانعت و کنترل حملات سایبری همچون حمله سایبری به ایران و یا حملاتی که موجب از کار افتادن وب‌سایت‌های گرجستان و استونی شدند، گردد.
یکی دیگر از راه‌های تحدید حملات سایبری، ضابطه‌مند کردن این حملات در چارچوب ملاحظات بشردوستانه می‌باشد که بهترین راه حل در چارچوب بشردوستانه، اعمال “امنیت انسانی” در قواعد و مقررات حاکم بر حملات سایبری است.
در عصر دولت – محوری کمترکشوری حاضر به ایجاد محدودیت در استفاده از برخی از سلاح‌های استراتژیک بود اما با تدوین اصول و قواعد حقوق بین‌الملل بشردوستانه و ورود به عصر انسانی شدن حقوق بین‌الملل، اکثرکشورها امنیت انسانی را بر” امنیت ملی” ترجیح داده و در اکثر معاهداتی که مبنای آن اصول بنیادین حقوق بین‌الملل بشردوستانه بوده است، سعی نموده‌اند که معیار ارزیابی مشروعیت عملیات و تسلیحات خود را در ظرفی به نام حقوق بین‌الملل بشردوستانه محک بزنند.[۶۲۵] نمود عینی این محدویت‌ها، کنوانسیون سلاح‌های متعارف، کنوانسیون‌های چهارگانه ژنو، پروتکل‌های الحاقی به آن و دیگر معاهدات بین‌المللی و منطقه‌ای می‌باشد. لذا این‌گونه به نظر می‌رسد که در خصوص حملات سایبری و تجهیزات و تسلیحات مربوطه نیز لازم است که در چارچوب ملاحظات بشردوستانه به ضابطه‌مند کردن این فضا بپردازند.
از دیگر راه‌های پیشنهادی در جهت کنترل و ضابطه‌مند کردن حملات سایبری، مبنا قرار دادن یکی از معاهدات موجود همچون معاهدات کنترل تسلیحات و شبیه‌سازی و تطبیق قواعد این معاهدات با قواعد قابل اعمال بر حملات سایبری می‌باشد.
شاید این سؤال به ذهن برسدکه این پروتکل، هم قدیمی هست و هم نمی‌تواند مبنای مناسبی در تطابق آن با حملات سایبری باشد. اما نکته مهم و کلیدی، “اصل عدم ایراد درد و رنج بیهوده و غیرضروری”[۶۲۶] می‌باشد چراکه این‌گونه اصول بنیادین در ظرف زمان و مکان نمی گنجند، لذا با بهره گرفتن از این اصل می‌توان به نوعی “‌امنیت انسانی‌” را در حملات سایبری به حداکثر رساند و به عنوان مثال، همان‌گونه که “در معاهدات کنترل تسلیحات، کاربرد سلاح‌های غیرقابل ردیابی ممنوع اعلام شده است”[۶۲۷]، درخصوص حملات سایبری نیز لازم است که کاربرد برخی از انواع تکنیک‌های حمله سایبری را محدود نمایند.
و یا می‌توان حمله سایبری را با مین و تله‌های انفجاری شباهت سازی کرد. در فضای سایبر، گاهی حملات سایبری آنی بوده و پس از آن حمله، اثرات و عواقب دیگری جهت ادامه آن حمله وجود ندارد اما در برخی از حملات به خصوص از نوع ویروس و کرم‌های رایانه‌ای، برخی مواقع ماه‌ها و یا حتی سال‌ها طول می‌کشد که یک ویروس شناسایی شود و تا آن موقع، ویروس به صورت پنهان و مخفی به کار خود ادامه می‌دهد و تخریب‌های ناگهانی را شامل می‌شود. به عنوان مثال طبق برنامه‌ریزی انجام شده بر روی ویروس “استاکس نت"، قرار بوده که این ویروس فقط برروی سیستم‌های رایانه‌ای مراکز تحقیقات هسته‌ای ایران عمل نماید اما درعمل، ردپای این ویروس در بسیاری از کشورها نیز مشاهده گردیده که درصورت فعال شدن آن، اثرات ویران‌گری بر مراکز مشابه همچون پالایشگاه‌ها، نیروگاه‌های برق و… خواهد شد.
لذا به نظر می‌رسد در هنگام انعقاد یک معاهده امنیت سایبری یا چیزی مشابه آن، بایستی کاربرد این‌گونه ویروس‌ها و برنامه‌های رایانه‌ای را محدود به مکان‌های مجاز، نمایند.
لازم به ذکر است که “تحقیقات کمیته بین‌المللی صلیب سرخ درسال ۱۹۹۶ درخصوص استفاده از مین در مخاصمات مسلحانه، حاکی از آن است که منفعت نظامی و تاکتیکی این‌گونه تسلیحات بسیارکم بوده و برعکس، تلفات و عواقب غیربشردوستانه آن بسیار زیاد بوده و به همین دلیل پیشنهاد منع و نابودی این‌گونه سلاح‌ها را داد".[۶۲۸] در نتیجه یکی از موفقیت‌های نسبتاً خوب درکنترل این‌گونه تسلیحات، پروتکل دوم کنوانسیون سلاح‌های متعارف (۱۹۸۰) می‌باشد که اولین گام جدی در جلوگیری از استفاده نامشخص از این‌گونه تسلیحات بوده است.
البته لازم به ذکر است که کاربرد این‌گونه تسلیحات منع نگردیده، فقط برخی از انواع آن که قابل ازکاراندازی نباشد را در محل‌های نامشخص نباید به کاربرد.
مثال دیگر، مشابهت سازی حملات سایبری با مقررات پروتکل پنجم کنوانسیون سلاح‌های متعارف در خصوص جمع‌ آوری بقایای انفجاری پس از خاتمه جنگ می‌باشد.[۶۲۹] پیشنهاد می‌گردد درخصوص حملات سایبری نیز این تمهیدات مدنظر قرارگیرد زیرا برخلاف برخی از تسلیحات جنگی که پس از انفجار، دیگر اثری ندارند، اکثر ویروس‌های رایانه‌ای، فاقد این ویژگی بوده و پس از انجام ماموریت خود، دوباره در شرایط خاصی احتمال فعال شدن آنها وجود دارد هرچند که در طراحی برخی از ویروس‌های جدید، این خصوصیت نیز مد نظر قرارگرفته اما کافی نیست. لذا در این خصوص نیز بایستی مقررات بین‌المللی وضع گردد.
و اما یکی از پرمخاطره ترین احتمالاتی که در ذهن حقوق‌دانان و اکثر مردم جهان نقش بسته، امکان انفجار نیروگاه‌های هسته‌ای، شیمیایی و… به دلیل حملات سایبری به این‌گونه نیروگاه‌های انرژی بوده است تا جایی‌که برخی ازحملات سایبری را به عنوان یک سلاح کشتارجمعی نام می‌برند.
اصطلاح ” سلاح‌های کشتارجمعی ” نخستین بار در قطعنامه مجمع عمومی سازمان ملل با عنوان” تاسیس یک کمیسیون برای بررسی مشکلات برآمده از کشف انرژی اتمی “درسال ۱۹۴۶ به کار رفت.
از آن سال تاکنون، معاهدات مختلفی در زمینه کنترل تسلیحات کشتارجمعی منعقدگردیده است که هرکدام به شکلی در کنترل این‌گونه تسلیحات کمک کرده است.
حال این سؤال پیش می‌آید که آیا حملات سایبری را می‌توان به عنوان یک سلاح کشتارجمعی درنظرگرفت ؟

موضوعات: بدون موضوع  لینک ثابت
 [ 04:27:00 ق.ظ ]




مورالیو[۹۶] همکارانش WVP فیلم های خوراکی ژلاتین ماهی تهیه شده باروش های اکستروژن و کاستینگ را بررسی کردند و اعلام نمودند که مقادیر نفوذپذیری به بخار آب فیلم های اکستروژن بیشتر از فیلم های کاستینگ می باشد.
پرز[۹۷] و همکارانش بیان داشتند که WVP فیلم ژلاتین ماهی کد با افزودن روغن آفتابگردان کاهش نیافته و حتی با گذشت زمان نگهداری افزایش نیز یافت ولی با افزودن روغن به دلیل واکنش های پروتئین– لیپید عدم حلالیت بیشتر فیلم را موجب شد.
الحسن[۹۸] و همکارانش اظهار داشتند که WVP فیلم های خوراکی نشاسته ساگو و ژلاتین ماهی با افزایش درمیزان ژلاتین ماهی درمحلول های نشاسته WVPافزایش می­یابد.
جانگو[۹۹] و همکارانش بیان داشتند که فیلم های خوراکی ژلاتینی تهیه شده با روش اکستروژن در مقایسه با فیلم های ساخته شده با روش کاستینگ همراه با پلاستیسایزر گلیسرولWVP، کشیدگیE بالاتر و مقاومت کششی(TS) کمتری دارند.
جییوآگو [۱۰۰]و همکاران در سال ۲۰۰۹، بیان داشتند، در فیلم بر پایه نشاسته نخود با پلاستیسایزر گلیسرول (GPS) با پر کننده اکسید روی به همراه۴۰% کربوکسی متیل سلولز ZnO-CMC))، WVPدر فیلم های کامپوزیت Zno-CMC/GPS با افزایش محتوی Zno-CMCکاهش معنی داری پیدا می­ کند که نشان دهنده این­ موضوع است ­که­ مقاومت در ­برابر ­آب در ­کامپوزیت بهتر ­از ماتریکس ­خالص ­است.
لی[۱۰۱] و همکاران در سال ۲۰۱۰ نشان دادند کهWVPدر فیلم هایPVC با فزایش مقدار نانو ذرات اکسید روی کاهش قابل توجه ای دارد(۰۵/۰ > P)، بنابراین فیلم­های پوشیده شده با نانو ذرات اکسید روی می­توانند مولکول آب بیشتری در سیستم بسته بندی نگه دارند و در نتیجه عمر مفید برخی مواد غذایی مانند میوه ها و سیبزیجات را به تاخیر می اندازد. این محققین بیان کردند که ضعف اصلی فیلم­های خوراکی WVTR بالای آن­هاست که در این تحقیق مشخص شد که نرخ انتقال رطوبت نسبی و اکسیژن در بسته بندی های نانو کاهش یافت در مقایسه با بسته بندی های طبیعی در نتیجه فیلم­های پوشش داده شده با نانو اکسید روی پتانسیل خوبی برای بسته بندی مواد غذایی است.
پایان نامه - مقاله - پروژه
طی تحقیقات برودی[۱۰۲] در سال ۲۰۰۶ نشان داده شد که نانو کامپزیت هایCNTs با PLA تا ۲۰۰ درصد سرعت انتقال بخار آب را بهتر از PLA خالص افزایش می­دهد.
پارا[۱۰۳] و همکاران (۲۰۰۴)، در مقاله ای خواص مکانیکی و نفوذ پذیری بخار آب را در فیلم­های خوراکی مرکب نشاسته کاساوا بررسی کردند.آن­ها نشان دادند، افزودن گلیسرول سبب کاهش­سرعت نفوذپذیری نسبت به بخار آب[۱۰۴] شده است. اما افزودن پلی اتیلن گلیکول باعث افزایش سرعت نفوذپذیری نسبت به بخار آب شده است. همچنین در این مقاله اشاره شده است که افزودن گلیسرول و پلی اتیلن گلیکول سبب کاهش برخوردهای درون مولکولی و افزایش جنبش مولکولی شد و نفوذ پذیری نسبت به بخار آب به علت خاصیت آبدوستی پلی اتیلن گلیکول با افزایش مقدار آن بالا رفته است.
۲-۱۲-۲- خواص مکانیکی
به طور معمول، مقاومت مکانیکی فیلم های هیدروکلوئیدی بر اساس سه پارامتر مورد بررسی قرار می­گیرد: استحکام کششی (TS) مدول یانگ (Y)و درصد افزایش طول در نقطه شکست (E).قدرت کشش، خواص ازیاد طول،مدول یانگ توسط منحنی استرس–استرین (تنش-کرنش) توسط انجمن مواد و آزمایش آمریکا (ASTM ) تعریف شده است.
خواص مکانیکی فیلم­ها به نیروهای بین­­ مولکولی زنجیره­های پلیمری سازنده آن­ها، نسبت ترکیبات سازنده افزودنی­های اضافه ­شده ­در شرایط محیطی بستگی دارد ( کو آنگ یئون لی[۱۰۵] و همکاران، ۲۰۰۴).
مهم­ترین شاخص­ های سنجش خواص مکانیکی عبارتند از:
استحکام کششی(TS)، بیشترین نیرویی که سبب کسیختگی جسم می­ شود تقسیم بر سطح مقطع جسم را گویند. نشان دهنده قدرت کششی یا فشاری آن جسم است و یا نشان دهنده مقاومت جسم است.
کشیدگی در نقطه شکست (E%)، بیشترین تغییر طول نسیت به طول اولیه را گویند.به عنوان یک خاصیت جسم معرفی می شود که انعطاف پذیری جسم را بررسی می­ کند. نشان دهنده قدرت کشش پذیری است. (چند درصد طول می تواند کش بیاید ولی پاره نشود)
مدول یانگ (Young’s moduls) نسبت stress به strain در ناحیه خطی است که میزان سختی جسم را بررسی می کند و نشان می دهد که هرچه سختی جسم بیشتر باشد سختی جسم بیشتر است.
ویلهلم[۱۰۶] و همکاران در سال ۲۰۰۳، نشان دادند که افزودن پر کننده غیر آلی به ماتریکسPS-PVOH سفتی فیلم را افزایش می­دهد.
لین[۱۰۷] و همکاران در سال ۲۰۰۹، نانو ذرات اکسید روی را در سه شکل(P-N-W) به پلیمر پلی پروپیلن(PP) اضافه کردند. که نتایج نشان داد ساختار شش ضلعی یا چند وجهیrod اجازه می­دهد، استرس به طور موثرتری نسبت به دیگر نانو ذرات ZnO به ماتریکس پلیمری منتقل شود که سبب افزایش قدرت و سفتی کامپوزیت می­ شود. پر کننده ZnO _ N کمترین میزان کشیدگی(E%)را دارد که بدین علت است که بطور متوسط سایز کریستال کوچکتر است و تمایل دارد به آگلومیریزه شدن (بهم پیوستن) در هنگام مخلوط شدن با پلی پروپیلن دارد، در نتیجه ماتریکس حاصل خواص کششی پایین تری دارد.
لی[۱۰۸] و همکارانش (۲۰۰۹) اثرات نانو ذرات ZnO بر خواص مکانیکی پوشش های پلی اورتان را بررسی کرده اند. پوشش های پلی اورتان غنی شده با نانو ذرات ZnOتا ۲ درصد وزنی بهبود قابل توجهی در Young’s moduls و استحکام کششی (TS) نشان داده اند. پلی اورتان به دلیل خواص فیزیکی خوب مانند انعطاف پذیری در دمای پایین، استحکام کششی، قابلیت کنترل سختی و شفافیت به طور گسترده ای استفاده می شود اما از معایب آن مقاومت دمایی پایین و دوام مکانیکی پایین آن می باشد. اندازه نانومتر و بویژه سطح تماس زیاد نانو فیلرها واکنش سطح داخلی فیلر و پلیمر را افزایش داده و در نتیجه موجب بهبود خواص پلیمر می شود. آزمایش های متناوب نشان می دهد که نانوفیلر ذرات ZnO استحکام را افزایش می دهد اما تأثیری بر انعطاف پذیری فیلم های کامپوزیتی ندارد. بالا رفتنYoung’s moduls و استحکام کششی ممکن است به دلیل محدودیت نسبی حرکت اجزاء ساختاری زنجیرهPU با افزودن ZnO باشد. صاف کردن نیز می تواند سبب تراکم نانو ذرات ZnO در فیلم خشک شده و منجر به تنزل خاصیت مکانیکی فیلم شود.
ناکائو[۱۰۹] و همکارانش (۲۰۰۷)، تهیه فیلم های ترکیبی ژلاتین و پروتئین ایزوله سویا و خواص نوری، مکانیکی، تورم فیلم های کامپوزیتی تهیه شده از پروتئین ایزوله سویا (SPI) و ژلاتین را مطالعه کرده ­اند. SPI بوی لوبیایی کمی دارد و فیلم نسبتاً ترد و شکننده ای تشکیل می­دهد و خواص مکانیکی نسبتاً ضعیفی دارد. خواص پروتئین سویا با ترکیب شدن با ژلاتین، نشاسته، آلژینات سدیم و وی پروتئین ایزوله می تواند بهبود یابد. نتایج آزمایشات نشان داد که افزایش میزان ژلاتین استحکام کششی، مقاومت به پارگیE، ضریب الاستیک را بطور چشمگیری بهبود داده است. وقتی­که مقدار ژلاتین در فیلم کامپوزیتی افزایش مییابد فیلم شفاف تر، یکنواخت تر، منعطف تر می­ شود. فیلم ژلاتین خواص مکانیکی بهتری نسبت به فیلمSPI دارد. که این حقیقت به واکنش پروتئین/ پروتئین که بوسیله پیوندهای هیدروژنی یا توسط واکنش الکترواستاتیک و یابا خاصیت هیدروفوبی ایجاد می شود بر می گردد. در کل افزایش نسبت ژلاتینTS مواد جامد کل، مقاومت به پارگیEB، ضریب الاستیکEM و قابلیت تورم فیلم­های کامپوزیتی را افزایش داده و فیلم خیلی بیشتر شفاف می­ شود.
جانگ[۱۱۰] و همکارانش(۲۰۰۸)، خواص مکانیکی فیلم های ژلاتینی تهیه شده به روش کاستینگ و اکسترود را مقایسه کردند. فیلم های اکسترود بالاترین مقادیرE و کمترین مقدار استحکام کششی را داشتند.
کارولینو[۱۱۱] همکارانش (۲۰۰۹)، اثر پلاستیک کننده های هیدروفوبیک روی خواص عملکردی فیلم های ژلاتینی را بررسی کردند. هدف این مطالعه تولید و بررسی خصوصیات فیلم های ژلاتینی با بهره گرفتن از پلاستیک کننده های هیدروفوبیک مشتق شده از اسید سیتریک و لستین سویا به عنوان امولسیفایر بود، مقادیر استحکام کششیTS از ۳۶ به ۱۰۳ MPa تغییر کرد. هر چند با افزایش غلظت پلاستیک کننده ها (استیل تری بوتیل سیترات و تری بوتیل سیترات)TS به ۵۷% کاهش یافت ولی هیچ ارتباطی بین مقادیر پلاستیک کننده و کشیدگیE در مقدارهای آزمایش شده مشاهده نشد.
کونگ[۱۱۲] و همکارانش (۲۰۰۴)، خواص مکانیکی فیلم های ترکیبی ژلاتین را مطالعه کردند. مطالعات زیادی برای بهبود خواص مکانیکی فیلم­های پلی ساکاریدی با ترکیب شدن مواد هیدروفوب و پلاستیک کننده ها صورت گرفته است.محققان فوق گزارش کرده اند که ترکیب شدن ژلان در ژل های ژلاتینی منجر به افزایش سینرژیستی قدرت شبکه ژلی و بهبود ثبات و استحکام ژل شده است. اثر نسبت ژلان/ژلاتین و غلظت NaCl روی خواص مکانیکی این فیلم ها بررسی شده است. TS (ماده جامد کل ) تأثیر مهمی روی خاصیت مکانیکی فیلم دارد.استحکام به کشش فیلم های کامپوزیتی ژلان/ ژلاتین به نسبت افزایش ژلاتین به طور خطی کاهش می­یابد در حالی که مقاومت کششیTE با افزایش ژلاتین افزایش می­یابد. در واقع ژلاتین جهت ایفای نقش پلاستیک کننده مناسب می باشد که انعطاف پذیری فیلم را افزایش داده و شکنندگی فیلم را نیز کاهش می دهد. وزن مولکولی نسبتاً پایین ژلاتین می تواند اجازه دهد که براحتی در شبکه های ژلان جای گرفته و موجب انعطاف بیشتر و کاهش سختی فیلم های کامپوزیتی گردد.
هوانگ[۱۱۳] و همکاران در سال ۲۰۰۴، بیان کردند کامپوزیت­ها در اثر عملیات مکانیکی و حرارتی روی نشاسته، پیوندهای هیدروژنی بین مولکول های نشاسته از بین رفته و پیوندهای جدید بین نشاسته و نانو ذرات تشکیل می­ شود که در نتیجه ویژگی­های مکانیکی بهبود می­یابد. که با افزایش محتوای نانوذرات پیوندهای هیدروژنی بین نشاسته و نانوذرات قوی تر شده و این امر باعث افزایشTSکامپوزیت های حاصل می شود، هرچند به دلیل کاهش انعطاف پذیری زنجیره های نشاسته با افزایش محتوای نانو ذرات، مقدار SB کاهش می­یابد.
۲-۱۲-۳- خواص ضد میکروبی
بسته بندی­های فعال ضد میکروبی ساخته شده از نانوکامپوزیت های فلزی نسل جدیدی از بسته بندی با ساختار نانو هستند که از ترکیب مستقیم نانو ذرات فلزی با پلیمر پایه تولید می­شوند. در بسته بندی­های فعال، انتشار مواد ضد میکروبی از ماتریکس پلیمری به سطح ماده غذایی به صورت آهسته و در زمان طولانی انجام می­ شود و در نتیجه برای مدت طولانی غلظت بالایی از ماده ضد میکروبی در سطح فرآورده وجود خواهد داشت. مواد ضد میکروبی از طریق کاهش سرعت رشد و طولانی کردن فاز تأخیری میکروارگانیسم ها و یا غیر فعال کردن و نابودی میکروب ها باعث افزایش ماندگاری فرآورده های غذایی می­شوند. در مورد فیلم­ها و پوشش های خوراکی انتخاب نوع ماده ضد میکروبی تنها به ترکیبات خوراکی محدود می­ شود. زیرا از آن جا که این مواد همراه ماده بسته بندی و ماده غذایی مصرف می شوند، خوراکی بودن و ایمنی آن­ها امری ضروری است. ویژگی هایی که یک ترکیب ضد میکروبی مورد استفاده در بسته بندی های فعال باید داشته باشد عبارتند از:
- مورد تأیید سازمان های نظارت کننده بوده و برای تماس با ماده غذای مجاز باشد.
- قیمت پایینی داشته باشد تا مقرون به صرفه باشد.
- بر طیف وسیعی از میکروارگانیسم ها مؤثر باشد.
- در غلظت های کم بر میکروارگانیسم ها مؤثر باشد.
- بر خواص حسی مواد غذایی تأثیر منفی نداشته باشد.
استفاده از فیلم ها و پوشش ­های خوراکی ضد میکروبی و فیلم های سنتزی حاوی ترکیبات ضد میکروبی به زمان های خیلی دور بر می گردد. زمانیکه از مواد حاوی نگهدارنده های شیمیایی و اسیدهای آلی به عنوان پوشش سوسیس استفاده می شد این لفاف های طبیعی عمدتاً لوله هایی از جنس پروتئین خوراکی بودند که خمیر سوسیس در داخل آن­ها پر می شد. علاوه بر پوشش دادن سوسیس ها، قطعات و لاشه های گوشت نیز با ژل های حامل ترکیبات ضد میکروبی پوشش داده می شدند تا از رشد باکتریهای فسادزا و پاتوژن در آن­ها جلوگیری شود. تحقیقات اندکی در رابطه با بهره گرفتن از پوشش های پروتئینی(از جمله ژلاتین) حامل ترکیبات ضد میکروبی در مورد محصولات گوشتی گزارش شده است.
مطالعات بر روی استفاده از فیلم ها و پوشش های پروتئینی به عنوان حامل ترکیبات ضد میکروبی از سال ۱۹۸۰ شروع شد. گیلبرت[۱۱۴] اثر اسیدسوربیک اضافه شده به فیلم های کازئینی یا ژلاتینی را مورد بررسی قرار داد و مشاهده کرد پایداری میکروبی بهبود می­یابد. از اواخر دهه ۱۹۹۰استفاده از ترکیبات ضدمیکروبی طبیعی نیز در فیلم­های خوراکی پروتئینی آغاز شد. فعالیت ضدمیکروبی فیلم های زئینی حاوی نایسین و فیلم زئینی یا پروتئین سویای حاوی لیزوزیمیا نایسین در مقابل لاکتوباسیلوس پلانتاروم کورد آزمایش قرار گرفت.
در مطالعات صورت گرفته نشان داده شده است که نانو ذراتی چون Zn,Ti,Ag,Cr و اکسید آن ها خاصیت باکتری کشی بالایی دارند ( لی[۱۱۵] و همکاران، ۲۰۰۵). باکتری استافیلوکوکوس اورئوس (S.aureus) یکی از باکتری های بیماری زای مهم است. که مقاومت آنتی بیوتیکی یکی از مشکلاتی است که برای از بین بردن این باکتری بسیار مطرح است. لذا نانو مواد به عنوان مواد مناسب برای مهار و ازبین بردن این باکتری می­توانند مورد استفاده قرار گیرند ( فورتنر[۱۱۶] و همکاران، ۲۰۰۵). خاصیت ضد میکروبی ترکیبات اکسید روی از گذشته بسیار دور شناخته شده و کاربردهای فراوانی در ضدعفونی کردن وسایل پزشکی، تصفیه آب ، لوسیون ها و پمادهای ضد میکروبی دارد. نانو ذرات اکسید فلزی، بر اساس نسبت سطح به حجم، خاصیت ضد باکتریایی متفاوتی از خود نشان می دهند. باکتری های گرم مثبت در مقایسه با باکتری های گرم منفی در مقابل نانو ذرات فلزی، مقاومت بیشتری از خود نشان می دهند که می ­تواند به ساختار دیواره سلولی ارتباط داشته باشد. مکانیسم ضد میکروبی نانوذرات فلزی حاصل از این فلز هنوز دقیقاً مشخص نیست. بر اساس مطالعات محققان این مکانیسم ممکن است به صورت القای تنش اکسیداتیو به غشای سلول میکروب به دلیل آزادسازی گونه های اکسیژن فعال (ROS) یا آزاد سازی یون از سطح ذره و اتصال به غشای سلول و انهدام آن باشد.احتمال داده می­ شود. یون های آزاد شده از نانو مواد با گروه های تیول (-SH) پروتئین های سطحی سلول های باکتریایی واکنش دهند. تعدادی از این پروتئین­های غشای سلول های باکتریایی عمل انتقال مواد معدنی از سطح دیواره را به عهده دارند، که نانو مواد با اثر بر روی این پروتئین ها باعث نفوذپذیری غشاء می­شوند (لین[۱۱۷] و همکاران، ۲۰۰۵). غیر فعال شدن تراوایی غشا در نهایت باعث مرگ سلول می­ شود. همچنین نانو مواد چسبیدن سلول باکتری و تشکیل بیوفیل را به تأخیر می­ اندازد که این عمل باعث می­ شود گروهی از باکتری ها نتوانند تثبیت شوند و تکثیر یابند ( مارتل[۱۱۸] و همکاران، ۲۰۰۵).
صوبرامانی[۱۱۹] و همکارانش (۲۰۰۷) رفتار عملکردی نانو کامپوزیتپلی پروپیلن/ ZnO و نشاسته محلول را مطالعه کردند. نشاسته محلول به عنوان یک تثبیت کننده ZnO در پلی پروپیلن به کار رفته است. ZnO سفیدی فیلم را افزایش داده و همچنین اشعهUV را جذب می کنند. نانو ZnO در فیلم پلی پروپیلن بطور قابل توجهی فعالیت ضدباکتریایی بر علیه دو باکتری پاتوژن انسانی استافیلوکوکوس اورئوس و کلبسیلا پنومونیا نشان داد.
جین[۱۲۰] ­و­ همکارانش در سال ۲۰۰۹، اظهار نمودند که نانو اکسید روی اثرات ضد میکروبی را علیه L.monocytogenes و S.enteritidis در سفیده تخم مرغ نشان می­دهد.
ساوی [۱۲۱]و همکارانش بر روی پودر های شامل اکسید روی و اکسید کلسیم و اکسید منیزم اثرات رضایت بخشی را در طیف گسترده ای از میکروارگانیسم ها دارد و اما اکسید روی اثرات آنتی میکروبیال ضعیفی رویSaccharomyces cerevisiae و­ دیگر­ مخمر­ها ­و­ کپک­ها درمقایسه ­با­ باکتری­ ها­دارد.
محققان دانشگاه لیدز انگلیس در حال توسعه مواد بسته بندی هستند که با بهره گرفتن از نانو ذرات روی و دی اکسید تیتانیوم و کلسیم و اکسید منیزیم ساخته شده اند. این مواد در مقایسه با نقره ارزان تر بوده و پیش بینی می شود در آینده نزدیک بتوان از آن به شکل گسترده در بسته بندی های آنتی باکتریال مواد غذایی استفاده کرد به نظر می­رسد که تحقیق امکان پذیری تولید فیلم ضدمیکروبی بوسیله پوشش دهی با نانوذرات ZnO خصوصاً جهت بسته بندی مواد غذایی یا دارویی حساس و با ارزش خیلی مهم باشد.
راجبدرا[۱۲۲] و همکارانش(۲۰۱۰)، استفاده از نانوذرات اکسیدروی برای تولید پارچه های ضدمیکروبی را بررسی کردند­و اظهار نمودند که پارچه های کتان پوشیده با نانوذرات ZnO اثر ضدباکتریایی بیشتری نسبت به پارچه های پوشیده با ZnO توده ای دارند و همچنین فعالیت ضدباکتریی در برابر S.aureus نسبت به E.coliدر هر آزمون های کیفی و کمی بیشتر بوده است.
۲-۱۳- نمودارهای جذب تعادلی
فعالیت­های آبی و ویژگی های جذب مواد غذایی به عنوان ویژکی های فیزیکی مهم در فرآیندها و فرمولاسیون مواد غذایی مورد توجه قرار می­گیرند. اکثر واکنش های بیوشیمیایی و میکروبی توسط فعالیعت آبی کنترل می شوند و از اینرو پارامتر مهمی در پیشگویی زمان ماندگاری مواد غذایی است. با بهره گرفتن از فعالیعت آبی و خصوصیات جذب مواد غذایی شدت انتقال رطوبت در فرایند خشک کردن و از میان فیلم­های بسته بندی یا پوشش ­های خوراکی مواد غذایی در مرحله انبارداری قابل تخمین است که در اثر آن شرایط بهینه خشک کردن و نوع ماده بسته بندی انتخاب می­ شود. فعالیعت آبی مواد غذایی با بهره گرفتن از روش های استوار بر خصوصیات جذبی، انتقال هم فشار و خاصیت هیگروسکوپی نمک ها و با بهره گرفتن از هیگرومترها تعیین می شود. همدمای جذب رطوبت ارتباط بین فعالیعت آبی و مقدار رطوبت تعادلی ماده غذایی را در یک دمای ثابت بیان می کند. ساده ترین روش برای بدست آوردن همدماهای جذب مواد غذایی، قرار دادن نمونه ها با وزن مشخص در یک ظرف در بسته در یک رطوبت نسبی مشخص و دمای ثابت می­باشد و بعد از به تعادل رسیدن مجددا توزین می شود. رطوبت نسبی مورد نظر با بهره گرفتن از محلول اشباع نمک های مختلف، اسید سولفوریک و گلیسرول ایجاد می­ شود ( بلاهووک[۱۲۳]، ۲۰۰۴).
بلاهووک در سال ۲۰۰۴، بررسی کرد منحنی ایزوترم جذب را از نقطه نظر ریاضی و فیزیک ایزوترم های موجود را به دو گروه جدا از هم تئوری و تجربی تقسیم کرد، ایزوترم های تئوری از طریق آزمایشات سخت و زمان بری بدست می آیند و ممکن است نتایج دقیق به ما ندهند به دو علت ۱- نرسیدن به حالت تعادل واقعی ۲- تغییر خواص محصول طی مدت طولانی آزمایش ولی ایزوترم های تئوری نتایج یکدستی به ما میدهند.در مواردی که براساس جذب یکدست آب است معادله BET نقش مهمی را دارد ولی فقط برای ۴/۰ aw ≤ ولی معادله GAB برای aw ≤ ۹/۰ کاربرد دارد.
معادله GAB به این صورت است:
که در آن Wm,C,Kپامترهای مدل اند. که C,K از طریق فرمول زیر بدست می آیند.
K= k.exp ((H1-Hn))/RTC= c. exp ((Hm-Hn))/RT
که در آن­ها H1 آنتالپی آب آزاد ، Hn آنتالپی آب چند لایه ، Hm آنتاپی آب تک لایه است.T درجه حرارت مطلق و R هم ثابت عمومی گازها.k,c هم فاکتورهای آنتروپی هستند.
طی بازنویسی معادله GAB و تغییراتی که اعمال شد (Wr = W/Wm و X=Kaw) معادله به شکل زیر در آمد:
Wr= 1/(1-X) - 1/(1-(1-C)
که این معادله از نقطه نظر ریاضی خیلی مهم است و با قرار دادن مقادیر مختلف مانند (X=0و X=Kو Wr =1 و نقطه عطف منحنی) حدود پارامتر معادله را بدست می آوریم.
حال با قرار دادن X=0 در معادله و انجام محاسبات لازم به نتیجه KC≥۰ میرسیم که نشان دهنده هم رفتار بودن دو پارامتر مذکور می باشد.
و در حالت دیگر با درج Wr=1 در معدله به یک معادله درجه ۲ میرسیم که با حل آن به نتیجه C≥۰ رسیدیم
که این دو حالت نشان دهنده این است که C,K هر دو مثبت اند.
با درج X=K به دو نتیجه مهم زیر می رسیم:
و سپس با گرفتن مشتق دوم و مساوی صفر قرار دادن نقطه عطف بدست می آید که با حل آن به C≥۲ می رسیم و نتیجه اینکه معادله GAB فقط در حالتی که ۰<K<1و C≥۲است در طبقه بندیBrunauer از نوع ۲است (اکثر مواد غذایی در این گروه قرار دارند) و در حالت۰<K<1و ۰≤C≤۲نوع ۳ است ( بلاهووک[۱۲۴]، ۲۰۰۴).
ال حسن[۱۲۵] و همکاران در سال ۲۰۱۲ ، نفوذ بخار آب و خواص مکانیکی فیلم های خوراکی نشاسته /ژلاتین را تحت اثر پلاستی سایزرها مورد بررسی قراردادند.خواص فیزیکی و مکانیکی فیلم های خوراکی بر اساس ترکیباتی از نشاسته ساگو و ژلاتین ماهی با گلیسرول یا سوربیتول(۲۵٪ وزنی/وزنی) مورد بررسی قرار گرفت.فیلم های محلول با نسبت های مختلفی از نشاسته ساگو به ژلاتین ماهی(۱:۰ و۲:۱ و۳:۱ و۴:۱ و۵:۱ ) تشکیل و در دمای اتاق ریخته شد .محتوای آمیلوز نشاسته ساگو بین ۳۲ و ۳۴٪ و محتوای پروئتین از ژلاتین ماهی ۳/۸۱٪ بود.یافته های این مطالعه نشان داد که اضافه کردن ژلاتین ماهی در محلول نشاسته اثر معنی دار قابل توجهی دارد.درنتیجه فیلم با استحکام کششی کمتر (TS) و قابلیت نفوذ پذیری بخار آب بالاتری دارد. ازطرف دیگر، افزایش محتوای پروئتین از ۹/۱۰٪ به ۶/۲۱ ٪در نمونه های فیلم پلاستی سایزر با سوربیتول به طور معنی داری استحکام کششی کمتری نشان داد. (p< 0/05) اما در درصد EABبدون روند و در قابلیت نفوذ پذیری بخارآب بدون تفاوت مشاهده شد.اگرچه با محتوای پروئتین بالاتر در نمونه ها ،زمانیکه بطورکلی هردوپلاستی سایزر مورد استفاده قرارگرفت، استحکام کششی کاهش پیدا کرد. اما تفاوت معنی داری در میان نمونه ها با گلیسرول با استثنا به فیلم با محتوای پروئتین بالا ۶/۲۱ % مشاهده شد.و هم چنین بدون روند در EAB٪ درمیان نمونه ها مشاهده شد.تفاوت معنی داری در استحکام کششی و ویسکوزیته بین فرمولاسیون متفاوت با سوربیتول مشاهده شد.مطالعه مورفولوژی فیلم ها سطوح نرم و صاف با کاهش پروئتین موجود در نمونه ها با هر پلاستی سایزر را نشان داد.اسکن DSC نشان داد که پلاستی سایزر و محتوای پروئتین با کاهش دمای انتقال شیشه فیلم نشاسته ساگوTg و دمای ذوب Tmوآنتالپی ذوب Hm به ثبت رسیده است.در این مطالعه مشاهده شد که دمای انتقال شیشه ای تنها یک نشانه از سازگاری پلیمر نشاسته ساگو و ژلاتین ماهی به فرم فیلم در سطوح غلظت مورد استفاده است ( ال حسن و نورزیاه، ۲۰۱۲).

موضوعات: بدون موضوع  لینک ثابت
 [ 04:26:00 ق.ظ ]




در چهار گوشه زمین چهار مانع (صندلی) در محلی که یک متر از زاویهء مربوطه فاصله داشته باشند قرار دهید. این فاصله با قوسی که دونده در مسیر دویدن خود ایجاد می کند خنثی می شود.
امتیاز:
زمان مسافت طی شده به دقیقه و ثانیه از لحظه شروع تا لحظه گذاشتن از خط پایان، محاسبه شده و امتیاز مربوطه منظور خواهد شد. قبل از شروع حرکت بدن را به مدت ۱۰ دقیقه گرم کنیید. تقسیم صحیح انرژی در طول مسافت مسابقه در موفقیت موثر خواهد بود و در صورتی که آمادگی قبلی ایجاد نشده باشد از دویدن سریع خودداری کنید (۸).
سنجش:
استقامت عمومی بدن – کارآیی دستگاه گردش خون و تنفس
شکل ۳-۴ نحوه اجرای آزمون دو ۵۴۰ متر
۳-۶-۶ کشش در حالت نشسته RS[34]
وسایل مورد نیاز:
جعبه مدرج مخصوص اندازه گیری انعطاف پذیری.
حالت بدن در شروع حرکت:
از داوطلب خواسته می شود که کفش ها یش را در آورده و در حالی که زانو ها کاملاٌ کشیده و پاها به اندازه عرض شاته از هم فاصله دارند روبروی جعبه بنشییتد. کف پاها باید در مقابل جغبه قرار بگیرد(۱۲).
شرح فعالیت:
داوطلب در حالی که کف دست هایش به سمت پایین قرار دارد آنها را در امتداد مقیاس اندازه گیری به طور مستقیم چهار بار به جلو مد آورد و این موقعیت در مرتبه چهارم با حداکثر دراز کردن دست ها به جلو برای مدت یک ثانیه نگه داشته شود.
مقاله - پروژه
مقررات اجرائی:
داوطلب باید دست هایش را همزمان و با هم به تخته برساند.
در هنگام اجرای آزمون، زانوها باید کاملاٌ صاف باشند.
برای جلو گیری از سر خوردن جعبه اندازه گیری آن را در مقابل دیوار یا شی غیر قابل حرکتی قرار دهید.
امتیاز:
آخرین نقطه ای که داوطلب می تواند دستها یش را به طرف جلو دراز کند که در نوبت چهارم است، نزدیکترین سانتی متر اندازه گیری می شود. آزمون گیرنده باید نزدیک مقیاس اندازه گیری بایستد و دورترین فاصله ای که به وسیله انگشتان سبابه دو دست لمس می شود یادداشت کند.
سنجش:
انعطاف پذیری کمر و قسمت پشت ران ها
شکل۳-۵ نحوه اجرای آزمون کشش در حالت نشسته
۳-۷ برآورد شاخص توده بدن:
برای تعیین شاخص توده بدن، مقادیر وزن و قد آزمودنی در فرمول زیر قرار داده شد و شاخص توده بدن بر حسب کیلوگرم بر متر مربع محاسبه شد، و بر اساس استاندارد های موجود، افراد در ۴ گروه طبقه بندی شدند (۵۸).
کم وزنی: ۵/۱۸ <BMI
وزن مطلوب : ۹/۲۴ <BMI> 5/18
اضافه وزن : ۳۰ >BMI > 25
چاقی : ۳۰ <BMI
(kg) وزن
__________ = BMI
(m)قد۲
۳-۷-۱ خلاصه روش کلی اندازه گیری چربی زیر پوستی توسط کالبپر:
آزمونگر، جایگاه های اندازه گیری را در سمت راست بدن آزمودنی علامت می زند.
آزمون گر چین پوستی را تقریباً ۱ سانتی متری محل علامت زده شده با بهره گرفتن از انگشت شست و اشاره نیشگون می گیرد.
نوک گیره های کالیپر، در محل علامت زده شده در عمقی حدود نصف فاصله بین پایه محیط طبیعی پوست و تاج چین گذاشته می شود.
آزمون گر هنگام خواندن کالیپر، آن را به طور ثابت و محکم نگه داشته و اندازه را ظرف ۴ ثانیه به نزدیک ترین ۵/۰ میلی متر تا ۱ میلی متر یا به نزدیک ترین ۱/۰ میلی متر تا ۲/۰ میلی متر ندازه بدست می خواند.
۳-۷-۲ روش اندازه گیری سه سر بازو:
فرد دست راست را خم و در زاویه ۹۰ درجه قرار می دهد و آرنج را نزدیک پهلو نگه می دارد.
آزمون گر پشت شرکت کننده می ایستد، نقطه شروع نوار اندازه گیری را در بالای بخش جانبی شانه ( زایده آخرمی کتف) قرار می دهد و تا انتهای استخوان بازو ( در یک خط مستقیم) پایین می آورد و در نوک آرنج خم شده ( زایده آرنجی استخوان زند زیرین ) قرار می دهد.
آزمون گر، بازو را در نقطه میانی بین زایده آخرومی و زایده آرنجی علامت زده و علامت را تا پشتی ترین نقطه بازو ادامه می دهد.
سپس شرکت کننده بازوی خود را در امتداد ساعد ( حالت آویزان ) قرار می دهد.
آزمون گر با انگشت شست و سبابه به سمت پایین، چین پوستی را در پشت بازو و ۱ سانتی متر بالاتر از محل علامت، نیشگون می گیرد.
آزمون گر سرهای کالیپر را در پشت بازو در محل علامت گذاری شده قرار می دهد و اندازه را یاداشت می کند(۱۲).
شکل ۳-۶ نحوه اندازه گیری چربی زیر پوستی سه سر بازو
۳-۷-۳ روش اندازه گیری ساق پا:
شرکت کننده در حالت نشسته و یا ایستاده قرار می گیرد. زانوی راست او ۹۰ درجه خم شده و پای راستش در زاویه قاۀمه و حالت راحت قرار می گیرد. اگر شرکت کننده ایستاده باشد پای راست او روی یک نیمکت یا صندلی قرار داده می شود.
آزمون گر، وسط بخش جانبی پا را در محلی که ساق پا بیشترین قطر را دارد، علامت می زند.
آزمون گر، چین پوستی را موازی با محور طولی ساق پا و در بخش جانبی- میانی آن در دست می گیرد.
آزمو ن گر، نوک گیره های کالیپر را حدود ۱ سانتی متر پایین تر از محل علامت گذاری شده قرار می دهد و اندازه بدست آمده را یاداشت می کند(۱۲).
شکل ۳-۷- اندازه گیری ساق پا

موضوعات: بدون موضوع  لینک ثابت
 [ 04:26:00 ق.ظ ]