مقالات علمی و آموزش های کاربردی

خانهموضوعاتآرشیوهاآخرین نظرات
راهنمای ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ﭘﮋوهشی درباره مقایسه‌ی ثبت بین ‌المللی ورقه ‌ی اختراع با حقوق ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 17 تیر 1401 توسط نویسنده محمدی در بدون موضوع

۲ -۱۱-۲-۴- لزوم همراه کردن نمونه ای از طرح صنعتی در زمان ثبت طرح صنعتی
قابل ذکر است که تقریباً در تمامی کشورها زمانی که موضوع اختراع، طرح صنعتی باشد، می‌بایست شخص مخترع در زمان ثبت اختراعش به همراه تقاضانامه ثبت اختراع خود، نمونه ای از طرح یا عکسی از آن را ارائه دهند. این موضوع هم یکی دیگر از مشترکات بین دو حوزه بین‌الملل و داخلی محسوب می‌شود، چرا که در هر دو حوزه و تقریباً در اکثر کشورهای دنیا ضروری است که شخص مخترع در موقع ثبت طرح خود، نمونه ای از طرح خود را ارائه دهد.
۲-۱۱-۳- شرایط سلبی ثبت اختراع
در اغلب قوانین و مقررات اعم از ملی، منطقه ای و بین‌المللی، ثبت اختراع منوط به احراز شرایط خاص شده است و نبود برخی شرایط مانع ثبت اختراع می‌شود که این شرایط را شرایط ایجابی اختراع می‌نامند. از شرایط ایجابی یا ماهوی اختراع که عبارت بودند از: شرط تازگی، گام ابتکاری و کاربرد صنعتی، چندی پیش صحبت کردیم.در کنار این شرایط، مواردی وجود دارند که در صورت وجود آن‌ها، از ثبت اختراع جلوگیری به عمل می‌آید. این دسته از شرایط را به عنوان شرایط سلبی اختراع می‌نامند. (نجفی،۱۳۹۰).
نگارندگان معاهدات و حقوق‌دانان، برخی مواقع با ارائه دسته بندی برای موضوعات کلی و توصیف طبقه بندی کامل برای موضوعات قابل ثبت و غیر قابل ثبت تمایزی را که دادگاه‌ها بین موضوعات قابل ثبت و غیر قابل ثبت قائل می‌شوند را توضیح می‌دهند. اگرچه این اصطلاح هم تعریف روشنی ندارد، اما بررسی رویه های عرفی نشان می‌دهد که از تئوری‌هایی حمایت می‌شود که روش‌های انجام تجارت را به عنوان اختراع غیر قابل ثبت می‌داند، زیرا این نوع روش‌ها تمام حوزه های فعالیت و تلاش را به جای یکی از فن‌های ممکن برای انجام یک کار خاص را شامل می‌شوند.

استقراء در قوانین و مقررات مختلف نشان می‌دهد که اگر اختراع ادعایی مشمول برخی عناوین خاص باشد، از ثبت آن جلوگیری به عمل خواهد آمد. اغلب قریب به اتفاق این عناوین، موضوعاتی هستند که فاقد کاربرد صنعتی می‌باشند و عبارتند از:
کشفیات، تئوری‌های علمی و روش‌های ریاضی؛
برنامه‌ها، قواعد یا روش‌های مرتبط با فعالیت‌های فکری؛
برنامه های رایانه ای؛
روش‌های تجارت.
بر همین اساس در اکثر کشورهای دنیا اختراعی قابل ثبت می‌باشد که مشمول این عناوین نباشد. اما اگر یک اختراع، تمامی شرایط ایجابی را دارا باشد و مشمول عناوین فوق نیز نباشد و با این حال ثبت آن در مرجع صالح، آثاری مغایر یا نظم عمومی داشته باشد، قابل ثبت نبوده و از ثبت آن جلوگیری به عمل می‌آید.
از جمله شرایط سلبی اختراع، ۱-فاقد کاربرد بودن در صنعت و ۲-عدم مغایرت اختراع با نظم عمومی، می‌باشد.
۲-۱۱-۳-۱- فاقد کاربرد بودن در صنعت
قوانین موضوعه و اسناد بین‌المللی، با وجود پذیرش حمایت از اختراعات به عنوان یک اصل اولی اما برخی موضوعات را به جهت اینکه موضوعا از شمول تعریف اختراع خارج هستند، غیر قابل حمایت اعلام نموده‌اند. (جعفر زاده و همکاران، ۱۳۸۴).
مصادیق مهم این موضوعات عبارتند از:
الف- کشفیات، تئوری‌های علمی و روش‌های ریاضی
کشفیات، تئوری‌های علمی و روش‌های ریاضی صرف، به دلیل عدم قابلیت استفاده در صنعت، قابل حمایت نخواهند بود؛ زیرا اساساً عنوان اختراع بر این موضوعات صدق نمی‌نماید. به عنوان مثال، کشف انرژی خورشید یا کشف وجود رطوبت در هوا، تحت نظام اختراعات قابل حمایت نیست، اما اگر روشی ابداع یا دستگاهی ساخته شود که با استفاده‌ی از موارد فوق بتواند در صنعت کاربرد داشته باشد، قابل حمایت خواهد بود. (جعفر زاده و همکاران، ۱۳۸۴).
همچنین تئوری‌های علمی نظیر نسبیت انیشتین، نظریه‌ی کوانتوم و انحنای فضا – زمان یا نظریه‌ی اعداد و اندازه‌ها (فیشانی، ۱۳۷۷)، با آن که منشأ تحولات بزرگی در علوم مختلف بوده‌اند، به مانند روش‌های ریاضی و روش محاسبه‌ی جذرها یا روش حل معادلات (کاپلینسکی و همکاران، ۱۳۷۹) تا زمانی که کاربرد صنعتی نداشته باشند، قابل حمایت نخواهد بود.
در اغلب قوانین ملی، منطقه ای و بین‌المللی، این مصادیق از حوزه‌ی شمول اختراعات خارج شده‌اند. بند۳ ماده۲۷ موافقت نامه تریپس، بند ۲ ماده ۵۲ کنوانسیون اختراعات اروپا، بند ۳ ماده ۱۷۰۹ موافقت‌نامه‌ی تجارت آزاد آمریکای شمالی، ماده‌ی ۱۶-۶۱۱ (L) قانون مالکیت فکری فرانسه، و بند ۲ از بخش یک قانون اختراعات ۱۹۷۷ انگلیس به این موارد اشاره نموده‌اند. (نجفی، ۱۳۹۰).
در حقوق ایران، به موجب مواد ۲۸ وبند ۳ ماده‌ی ۳۷ قانون ثبت علائم و اختراعات مصوب ۱۳۱۰ به برخی موضوعات غیر قابل ثبت اشاره شده بود، در بند « الف » ماده‌ی ۴ قانون ثبت اختراعات، طرح‌های صنعتی و علائم تجاری مصوب ۱۳۸۶ هم « کشفیات، نظریه های علمی، روش‌های ریاضی» از حیطه‌ی حمایت از اختراع خارج شده‌اند.
بنابراین باید گفت موضوعی تحت عنوان اختراع، قابل حمایت است که کشف، تئوری علمی و روش ریاضی نباشد. این موضوع به عنوان یکی دیگر از مشترکات بین حوزه‌ی بین‌الملل و حوزه‌ی داخلی ایران شمرده می‌شود.
ب- برنامه‌ها، قواعد یا روش‌های مرتبط با فعالیت‌های فکری
حقوق نمی‌تواند دیگران را از فکر کردن یا انجام فعالیت‌های فکری بازدارد و چنین انتظاری از حقوق، غیر عاقلانه و ناممکن است؛ زیرا چطور می‌توان با اعطای حق انحصاری به شخصی که روش خاص محاسبه‌ی ذهنی را ابداع نموده است، دیگران را از انجام محاسبات ذهنی به روش مذکور بازداشت. (جعفر زاده و همکاران، ۱۳۸۴).
در قانون علائم و اختراعات مصوب ۱۳۱۰، به طور صریح به موارد فوق اشاره نشده است، اما از آنجا که این قانون یکی از شرایط حمایت از اختراعات را قابلیت استفاده‌ی آن‌ها در صنعت دانسته، موضوعات فوق از حیطه‌ی حمایت خارج می‌شود. (جعفر زاده و همکاران، ۱۳۸۴). اما بر خلاف این قانون، در بند «ب» ماده‌ی ۴ قانون ثبت اختراعات، طرح‌های صنعتی و علائم تجاری مصوب سال ۱۳۸۶، این موارد صراحتاً از حیطه‌ی حمایت خارج شده‌اند. مطابق این بند، طرح‌ها، قواعد یا روش‌های انجام کار تجاری و سایر فعالیت‌های ذهنی و اجتماعی، از حیطه‌ی حمایت از اختراع خارج هستند.
ج- برنامه های رایانه ای
از زمان ابداع نخستین رایانه در سال ۱۹۶۴، برنامه های رایانه ای به عنوان جزئی از قطعات سخت افزاری رایانه محسوب شده و همراه آن به فروش می‌رفتند. پس از سال ۱۹۷۰ سرمایه گذاری و فروش برنامه های نرم افزاری از قطعات سخت افزاری جدا شد و به تدریج سرمایه گذاری در این زمینه به قدری وسعت یافت که لزوم حمایت از این صنعت بیش‌تر احساس شد. سابقاً برنامه های رایانه ای را محاسبه اعدادی صرف می‌دانستند که به دلیل نداشتن اثر فنی و تکنیکی (کاربرد صنعتی) نمی‌توانست مورد حمایت قرار گیرد، اما امروزه دادگاه‌ها و ادارات ثبت اختراع، آن‌ها را در مواردی قابل حمایت اعلام کرده‌اند. (جعفر زاده و همکاران، ۱۳۸۴).
در امریکا تا سال ۱۹۸۱، برنامه های رایانه ای غیر قابل ثبت به عنوان اختراع بودند، ولی در این سال دادگاه تجدیدنظر آمریکا در یک تصمیم تاریخی، سیستم پردازش اطلاعات را که به نتایج جدید منجر می‌شد، قابل حمایت اعلام نمود. همچنین به موجب بند ۲ بخش اول قانون اختراعات ۱۹۷۷ انگلیس، بند ۲ از ماده‌ی ۱۰ (L)611 مجموعه قوانین مالکیت فرانسه و بند ۲ ماده‌ی ۵۲ کنوانسیون اختراعات اروپا، برنامه های رایانه ای از حیطه‌ی حمایت مستثنی شده‌اند. برای توجیه این استثناء این‌گونه بیان کرده‌اند که رایانه مانند مغز انسان است و همان طور که شیوه های فکری مورد استفاده توسط مغز انسان نمی‌توانند اختراع تلقی شوند؛ به همین ترتیب دستورالعمل‌های رایانه ای که شیوه‌هایی برای انجام فعالیت‌های فکری هستند، اختراع محسوب نمی‌گردند. (Marett , 1996)
به عنوان مثال در انگلیس، اداره‌ی ثبت اختراعات این کشور، از پذیرش اظهارنامه ای که حاوی سیستمی بود که به مشتریان امکان می‌داد تا از خانه و از طریق اینترنت، کالاهای مورد نیاز خود را خرید نمایند، بر این اساس که این موضوع در ارتباط با روش تجارت و برنامه‌ی رایانه ای، خودداری نمود. اما آن تفسیری که اداره‌ی ثبت اختراعات اروپا از بند ۳ ماده‌ی ۵۲ کنوانسیون اختراعات اروپایی ارائه نمود، منجر به اعطای گواهی اختراع به موضوعاتی که ویژگی عمده‌ی آن‌ها یک برنامه‌ی رایانه‌ای بود، گردید. (جعفرزاده و همکاران، ۱۳۸۴).
بند ۳ ماده‌ی ۵۲ کنوانسیون اختراعات اروپایی پس از مستثنی کردن برنامه های رایانه ای و دیگر موارد، با قید «از قبیل» پایان می‌یابد. اداره‌ی اختراعات اروپا، قید مذکور را این‌گونه تفسیر نمود که برنامه‌های رایانه‌ای و دیگر موارد استثناء شده، به خودی خود و مستقلاً قابل حمایت نیستند، اما هرگاه رایانه ای بر اساس برنامه‌ی معینی، طوری برنامه ریزی شده باشد که به یک نتیجه یا اثر فنی منتهی شود، قابل حمایت خواهد بود. در انگلیس نیز همین تفسیر در قید مزبور که در قسمت دوم بند ۲ بخش اول قانون اختراعات ۱۹۷۷ انگلیس آمده است، پذیرفته شده است. (جعفر زاده و همکاران، ۱۳۸۴). اما با وجود این برخی معتقدند که اگر مشخصه‌ی «ویژگی فنی» هم چنان در دستورالعمل جامعه‌ی اروپا باقی بماند، اروپا در صنعت نرم افزاری عقب خواهد ماند.
طرفداران حق اختراع نرم افزارهای کامپیوتری، ماده‌ی (۱) ۲۷ موافقت‌نامه تریپس را این‌گونه استدلال کرده‌اند، ماده‌ی (۱) ۲۷، نرم افزارها را از قابلیت حمایت شدن به عنوان اختراع مستثنی نمی‌کند، چون نرم افزار کامپیوتری زمینه ای از فن آوری تلقی می‌شوند. ان ماده چنین مقرر می‌دارد که: «حق اختراع باید در دسترس هر اختراعی باشد چه محصولات، چه فرایندها، در همه‌ی زمینه های فن آوری، مشروط بر اینکه جدید باشند، دارای گام ابتکاری باشد و قابلیت کاربرد صنعتی را داشته باشد.» (باقری، ۱۳۸۹).
البته با وجود فقدان تعریف قانونی از اختراع، موافقت‌نامه تریپس به گونه ای مستدل به عهده کشورهای عضو گذاشته تا تعیین کنند که چه چیز یک اختراع قابل ثبت را تشکیل می‌دهد و اینکه نرم افزار کامپیوتری در معنای دقیق کلمه را شامل می‌شود یا خیر؟ ماده‌ی ۳۱ موافقت‌نامه تریپس لیسانس اجباری را تحت معدود شرایط کاملی به عنوان ابزار کاهش آثار منفی اختراعات نرم افزاری بر رقابت مجاز می‌داند. در صورتی که این اتفاق رخ دهد محدودیت‌های ماده‌ی ۳۱ باید مورد توجه قرار گیرند.
در نهایت دارای اهمیت است که این نکته را مورد توجه قرار دهیم که ماده‌ی ۳۳ موافقت‌نامه‌ی تریپس حداقل مدت حمایت برای حق اختراع را ۲۰ سال از زمان ثبت می‌داند. با فرض اینکه در آینده رژیم اروپایی در خصوص اختراعات مرتبط با نرم افزار در حوزه‌ی تریپس قرار خواهند گرفت، این حداقل مدت حمایت مفروض است، زمانی که با توجه به ویژگی‌های خاص فرضی اختراعات نرم افزاری مدت حمایت کوتاه تر برای این نوع اختراعات پیشنهاد شد، مورد پذیرش واقع نشد. از طرف دیگر، تریپس ایجاد یک نظام حمایتی خاص خارج از نظام‌های حمایتی نمونه در خصوص اختراع را ممنوع نکرده است. (باقری، ۱۳۸۹).
در بحث پیرامون آینده‌ی قانون اختراع اروپا به سادگی پیشنهاد می‌شود که اروپا باید گام‌های آمریکا را دنبال کند. استدلالی که پیروی از مدل آمریکایی را مطلوب می شمارد این است که بازار بسیاری از نرم افزارهای کامپیوتری هم در آمریکا و هم اروپا را در بر می‌گیرد. اگر اختراعات نرم افزاری بتوانند در آمریکا ثبت شوند، چنین اختراعاتی در حوزه‌ی عمومی اروپا خواهند بود. در هر حال، چون محصول نرم افزاری باید هم در اروپا و آمریکا قابل عرضه در بازار باشد، مخترعان اروپایی مجبور خواهند بود حق اختراع را در آمریکا هم بدست آورند.
به لحاظ تاریخی، با تأخیر قابل توجه زمانی، قوانین اختراع بسیاری از کشورها پیشرفت‌های آمریکا را دنبال کرده‌اند. در هر حال، این پیشنهاد که اروپا به طور اتوماتیک سیاست آمریکا را در رابطه با اختراعات نرم افزاری دنبال کند، اشتباه به نظر می‌رسد. در واقع سیستم ثبت اختراع آمریکا به طور اساسی از سیستم‌های موجود در اروپا متفاوت است و هرگز به اختراعاتی که دارای ویژگی فنی باشد محدود نمی‌شود. موافقت‌نامه تریپس مقرر می‌کند که حمایت حق اختراع در همه‌ی زمینه های فن آوری در دسترس باشد. به طور مستدل، این امر حمایت حق اختراع از برنامه های کامپیوتری فی نفسه را در بر نمی‌گیرد. (زر کلام، ۱۳۸۷).
در حقوق ایران، پایه گذاری نظام ثبت اختراع را می‌توان هم زمان با تصویب قانون ثبت «علامت و اختراعات» مصوب ۱۳۱۰ تلقی نمود. با نگاه دقیق‌تر به مواد ۲۶ و ۲۷ آن قانون چنین استنباط می‌شد که، تعریف اختراع می‌توانست شامل انواع نرم افزارهای کامپیوتری کاربردی باشد و منعی در شمول آن‌ها نیست. قانون فوق‌الذکر در سال ۱۳۸۶ جای خود را به قانون «ثبت اختراعات، طرح‌های صنعتی و علائم تجاری در ایران» داد. (باقری، ۱۳۸۹).
در قانون جدید، بسیاری از ابهامات قانون پیشین (به ویژه در مورد ضمانت اجرای حقوق ثبت اختراع) برطرف گردید. اما در قانون جدید نیز موضوع قابلیت ثبت نرم افزارها و جزییات شرایط ثبت اختراع برای اختراعات نرم افزاری ذکر نشده است. هرچند که با توجه به عدم ذکر اختلالات نرم افزاری در استثنائات ماده ۴ می‌توان نتیجه گرفت که نظر قانون گذار مخالف ثبت این‌گونه اختراعات نبوده است.
ابهامات موجود در زمینه حقوق نرم افزار در ایران باعث شده بود که پدیدآورندگان آثار و محصولات نرم افزاری حفاظت کافی را برای آثار خود متصور نباشند و کمتر به دنبال پیگرد قانونی کپی کاران و احقاق حق خود بروند. در این شرایط، تدوین نظام حقوقی ویژه برای حمایت از حقوق پدیدآورندگان نرم افزارهای رایانه‌ای در دستور کار قانون گذاران قرار گرفت. در سال ۱۳۷۹ قانون «حمایت از حقوق پدیدآورندگان نرم افزارهای رایانه‌ای» به تصویب مجلس شورای اسلامی رسید. در این قانون از یک سو تلاش شده که تا اندازه ممکن پیچیدگی قانونی جدیدی به قوانین موجود کشور افزوده نشود و از سوی دیگر، جای ابهامی در مورد شمول حمایت قانونی بر نرم افزارها باقی نماند. این قانون نرم افزارها را در چارچوب «ادبی و هنری» و «اختراعی» دسته بندی کرده، ولی در تبصره ماده ۲۲ آیین نامه اجرایی قانون مذکور، امکان حفاظت هم زمان ذیل هر دو قانون هم فراهم است.(زر کلام، ۱۳۸۷ ).
بر پایه این قانون، حقوق مادی نرم افزارها تا مدت ۳۰ سال به پدید آورندگان آن داده می‌شود. مجازات نقض حقوق داده شده در این قانون نیز در ذیل ماده ۱۳ با شفافیت کامل آمده است. در این ماده برای کسی که حقوق مورد حمایت این قانون را نقض نماید علاوه بر جبران خسارت، حبس از نود و یک روز تا شش ماه و جزای نقدی از ده میلیون تا پنجاه میلیون ریال در نظر گرفته شده است.
در این قانون به قوانین پیشین کشور در حوزه حقوق مؤلفان و محققان (به ویژه قانون مصوب ۱۳۴۸) اشاره نشده است. هر چند که حقوق نسبتاً مشابهی برای پدیدآورندگان این آثار در نظر گرفته شده است. اما قانون ثبت اختراعات کشور در ذیل ماده ۲ و ماده‌ی ۲۲ آیین نامه اجرایی این قانون مورد اشاره قرار گرفته است.
می‌توان چنین استنباط کرد که مهم‌ترین نقش این قانون در حوزه اختراعات نرم افرازی، تاکید بر قابلیت ثبت آن‌ها و در حوزه کپی رایت، تکمیل و دسته بندی قوانین پیشین و رفع ابهام از آن‌ها و افزودن شرط ثبت یا تثبیت به شروط حمایت و محدود کردن دایره شمول قانون به آثار پدیدآورندگان داخلی بوده است. در ماده‌ی ۲۲ آیین نامه اجرایی این قانون، نرم افزار به صورت «مجموعه برنامه‌های رایانه‌ای، رویه‌ها، دستورالعمل‌ها و مستندات مربوط به آن‌ها و نیز اطلاعات مربوط به عملیات یک سیستم رایانه ای که دارای کاربردی مشخص بوده و بر روی یکی از حامل‌های رایانه ای ضبط شده باشد» تعریف شده است. (امانی، ۱۳۸۸).
و اما ماده‌ی ۲ قانون حمایت از حقوق پدید آورندگان نرم افزارهای رایانه مصوب ۱۳۷۹ در حقوق ایران چنین مقرر می‌دارد: «در صورت وجود شرایط مقرر در قانون ثبت علائم و اختراعات، نرم افزار به عنوان اختراع شناخته می‌شود…» اما قانون گذار ایران به دقت معیار حمایت را تعیین نکرده است و لذا معیار پیشنهادی اداره‌ی ثبت اختراعات اروپا و محاکم انگلیس، راهنمای مناسبی در این زمینه باشد. (نجفی،۱۳۹۰).
بنابراین چنین می‌توان نتیجه گرفت که، موضوعی که می‌خواهد به عنوان اختراع شناخته شود و قابل حمایت قانون گذار قرار گیرد، حداقل بر اساس حقوق اروپا و انگلیس، نباید برنامه‌ی رایانه ای صرف باشد.
د- روش‌های تجارت
این دیدگاه که نظام اختراعات، از ابداعات فنی حمایت می‌کند و تجارت امر فنی به شمار نمی‌رود، موجب شده تا در نصوص قانونی مرتبط با اختراعات، روش‌های تجارت، صریحاً از حیطه‌ی حمایت خارج شوند، اما در سال‌های اخیر با رواج و رشد سریع اینترنت و پذیرش آن به عنوان رسانه ای قوی در ایجاد روابط تجاری، مبنای نظری دیدگاه مذکور سست شده تا این که دادگاه تجدیدنظر آمریکا در سال ۱۹۹۸ در اقدامی متهورانه اختراعی را که در ارتباط با روش تجارت بود، قابل حمایت دانست و باب جدیدی را در خصوص قابلیت حمایت روش‌های تجارت شود. (جعفر زاده و همکاران، ۱۳۸۴).
از آن پس اداره‌ی ثبت اختراعات و علائم تجاری آمریکا، تعداد زیادی ورقه‌ی اختراع برای روش‌های تجارت، صادر کرده است، اما نکته‌ی قابل توجه این است که در بیش‌تر موارد، اختراعات مورد نظر کلی و بدیهی بوده‌اند ولی با این حال، اداره‌ی فوق در احراز شرط عدم وضوح (گام ابتکاری) سخت گیری به خرج نداده و با تسامح رفتار نموده است. (جعفر زاده و همکاران، ۱۳۸۴).
ورقه‌ی اختراع «Patent» نمونه خوبی از اختراعاتی است که علی رغم وسعت و کلی بودن ادعاها و بدیهی بودن آن‌ها، صادر شده است. این ورقه «Patent» این امکان را می‌داد تا مانع از این شود که خریداران از طریق دیگر روش‌های تجارت، قیمتی را برای کالا یا خدمتی پیشنهاد کنند. بنابراین فروشندگان پیشنهادات خود را مطرح می‌کردند (حراجی معکوس). اداره‌ی اختراعات آمریکا در این پرونده به راحتی از کنار شرط عدم وضوح گذشته است. زیرا در حراجی‌های آلمان، قرن‌ها از این روش استفاده می‌شده است. در مقابل کنوانسیون اختراعات اروپا، روش‌های تجارت صرف را قابل حمایت ندانسته است.
بر خلاف اداره‌ی ثبت اختراع و علائم تجاری آمریکا، اداره‌ی اختراعات اروپا هنوز تصمیم رونی در خصوص قابلیت حمایت از روش‌های تجارت اتخاذ کرده است، اما نویسندگان با قیاس روش‌های تجارت با برنامه‌های رایانه‌ای، چنین روش‌هایی را در صورت داشتن اثرات و نتایج فنی قابل حمایت می‌دانند. (جعفر زاده و همکاران، ۱۳۸۴).
در ژاپن نیز هر چند روش‌های تجارت به واسطه‌ی قانون اختراعات این کشور از حمایت استثناء شده‌اند، اما در صورتی که ماشین پردازش اطلاعات یا روش علمی حاصل از آن، مشتمل بر وسایل عینی و واقعی باشد، برنامه‌های رایانه‌ای برای انجام روش‌های تجارت و یا روش‌های تجارتی که از طریق برنامه‌های رایانه‌ای به اجرا گذاشته می‌شوند، قابل ثبت به عنوان اختراع خواهند بود. با این حال، طی نشست سه جانبه‌ای که از چهاردهم ژوئن ۲۰۰۰ در توکیو برگزار شد، اداره‌ی اختراعات اروپا، اداره‌ی اختراعات ژاپن و اداره ثبت اختراعات و علائم تجاری امریکا، رویه‌ی موجود در خصوص اختراعات مرتبط با روش‌های تجارت را تاکید کردند.

نظر دهید »
راهنمای نگارش مقاله با موضوع بررسی سطح امنیت در ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 17 تیر 1401 توسط نویسنده محمدی در بدون موضوع

مدیریت لجستیک
اصطلاح زنجیرۀ تأمین برای تشریح گام­های مختلفی که کالا یا خدمات، از مواد اولیه تا مصرف نهایی طی می­ کند، به کار می­رود. به طور وسیع­تر، یک زنجیرۀ تأمین، شامل دو یا چند سازمان است که از نظر قانونی از یکدیگر جدا بوده و توسط جریان­های مواد، مالی و اطلاعات به هم مرتبط می­شوند؛ این سازمان­ها می­توانند تولید کنندۀ قطعات و اجزای تشکیل دهندۀ محصول، شرکت تولید کنندۀ محصول نهایی، فراهم آورندگان خدمات تهیه و توزیع (لجستیک) و حتی مشتریان نهایی باشند. کوپر(۲۰۰۰)، برای مدیریت زنجیرۀ تأمین که شامل ساختار شبکه، فرآیندها و یکپارچگی زنجیرۀ تأمین می­باشد، مؤلفه­ های زیر را مطرح نمود:
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

ساختار لجستیک
فرایند لجستیک و فعالیت­های مرتبط
سیستم­ها برای اطلاعات و گزارش دهی
سیستم­های اطلاعاتی برای برنامه­ ریزی، کنترل و هماهنگی اهداف در نظر گرفته می­ شود (کوپر، ۲۰۰۰؛ کوپر و لمبرت، ۲۰۰۰، به نقل از الدین و استار[۱۷۹]، ۲۰۰۳).
از سوی دیگر ظهور فناوری شبکه، به سازمان­ها اجازۀ همکاری با شرکای تجاری را به منظور بالابردن میزان سود و کاهش هزینه­ها، رضایت بیشتر مشتریان و دیگر فاکتورهای برتر در رقابت را می­دهد؛ در نتیجه زنجیرۀ تأمین، با بهره گرفتن از اینترنت، روش­های جدیدی را برای کسب مزیت رقابتی ارائه می­دهد (حیدری قره بلاغ، محب ربانی و زند حسامی، ۱۳۸۸).
باید در نظر داشت که یکی از پیامدهای اصلی تجارت الکترونیک، مدیریت و زمانبندی تقاضای محصول در زنجیرۀ تأمین است. با وجود انبوه مزیت­های تجارت الکترونیک، نگرانی­های فرهنگی و فنی در زمینۀ پیاده­سازی مدیریت زنجیرۀ تأمین[۱۸۰]، بر مبنای وب وجود دارد. از لحاظ فرهنگی، همکاری یکپارچه­ای میان شرکای کاری در زنجیرۀ تأمین، برپایه
اعتماد و تعهد در شیوه ­های تعاونی، وابستگی متقابل، سازگاری، درک مدیران از عدم­قطعیت محیطی و عدم تمدید روابط، ضروری است. لازمۀ این اشتراک مساعی اعضای زنجیره در پیاده­سازی موفق تجارت الکترونیک، پذیرفتن عادات جدید، اعتماد، همکاری متقابل و غیره است که امکان دارد از سوی هریک از اعضای زنجیره، مشکلاتی برای پذیرفتن آن به وجود آید. از لحاظ فنی نیز چند دسته نگرانی، در مدیریت زنجیرۀ تأمین بر مبنای وب وجود دارد؛ از بزرگترین نگرانی­ها طبیعت ناامن اینترنت است. فضای باز اینترنت باعث آسیب­پذیری وب سایت­ها در برابر دستبرد شده است؛ بنابراین امنیت داده ­ها، یک فاکتور مهم برای پیاده­سازی و مدیریت زنجیرۀ تأمین بر مبنای وب می­باشد ( حیدری قره بلاغ و همکاران، ۱۳۸۸).
اخیراً با افزایش اهمیت کسب و کارهای الکترونیکی و کاربرد آنها در درون زنجیرۀ تأمین، تأثیرات آن بر دگرگونی زنجیره­های تأمین اهمیت ویژه­ای یافته­است. به عنوان نمونه­ می­توان به مواردی از قبیل مزایده­های الکترونیکی، کاتالوگ الکترونیکی، فرایند تهیۀ الکترونیکی[۱۸۱]، لجستیک الکترونیکی[۱۸۲] و مدیریت ارتباط با مشتری الکترونیکی، اشاره نمود. از سوی دیگر لجستیک نقش مهمی را در افزایش رقابت سازمانی، از طریق بهبود جریان اطلاعات و مواد در طول زنجیرۀ عرضه، ایفا می­ کند. استراتژی­ های مدیریت عملیات و تکنیک­ها، در طراحی، توسعه و مدیریت سیستم­های لجستیک کاربرد دارند. در مدیریت زنجیرۀ تأمین، سیستم لجستیک کل جریان اطلاعات ومواد را از تأمین­کننده تا مصرف­کنندۀ نهایی، در نظر می­گیرد و فعالیت­های مرتبط، امکانات و تجهیزات، سیستم­های اطلاعاتی و سازمان­های دخیل در این زمینه را در بر می­گیرد (الدین و استار، ۲۰۰۳)؛ در نتیجه، بحث امنیت در این حوزه پررنگ می­گردد، علاوه بر این فعالیت­های لجستیک اموری همچون مدیریت موجودی، عملیات انبارداری، تثبیت و بسته بندی، حمل و نقل، تدارکات و لجستیک­ سیستم­های اطلاعاتی را شامل می­گردد. عملیات لجستیک موفق، نه تنها باعث رسیدن سریع سازمان برای ارائۀ محصولات رقابتی به بازار، بلکه همچنین موجب کاهش هزینۀ کل محصولات و به طور همزمان سبب بهبود رضایت مشتری می­ شود؛ در نتیجه لجستیک تجارت الکترونیک، برای انعطاف پذیری و پاسخگویی به نیازهای بازار پویا، پذیرفته و طراحی شده است (گونیسکاران و سارکیس[۱۸۳]، ۲۰۰۸).
در سال‌های اخیر مقالاتی به بررسی مشکلات مرتبط با ادغام جریان اطلاعات داخل شرکتی، در یک زنجیرۀ ارزش لجستیک به منظور بهبود انعطاف­پذیری و پاسخ­گویی سازمانی در بازار الکترونیک، پرداختند. همانطور که رشد روزافزون اینترنت، مسیر شرکت­ها را در هدایت کسب و کار تغییر داده است، ارائه­ دهندگان خدمات لجستیک، با در نظر گرفتن این تغییرات، باید سیستم لجستیک سنتی خود را به سیستم الکترونیک تغییر دهند و همزمان با این به روز رسانی، الزامات و زیرساخت­های امنیتی لازم را نیز در نظر بگیرند.

دسترسی به سرور شرکت و سطح کارکنان مجاز به دسترسی
برنامه ­های کاربردی اینترنت و تجارت الکترونیک عموماً سازمان­های متفاوتی، همچون تولید کنندگان، تجار، ارائه دهندگان خدمات شبکه، بانک­ها و مشتریان را درگیر می­ کنند. تشخیص و تحلیل امنیت برای چنین محیط­هایی، به منظور تعیین چگونگی دسترسی به منابع توسط افراد، امری دشوار به نظر می­رسد، اما باید توجه داشت که ساده­ترین شکل امنیت شبکه، کنترل دسترسی و تصدیق هویت است. در این زمینه کنترل دسترسی مشخص می­ کند که چه کسی، می ­تواند به طور مجازی از یک منبع شبکه­ ای استفاده کرده و چه منبعی را می ­تواند مورد استفاده قرار دهد. منبع می ­تواند اعم از صفحات وب، فایل­های متنی، پایگاه­های داده، سیستم­های نرم­افزاری، سرورها، چاپگرها و یا هر منبع اطلاعاتی و مؤلفه­ های شبکه­ ای دیگر باشد (صنایعی، ۱۳۸۷). مشکل این است که کنترل دسترسی باید میان مؤلفه­ های ناهمگون بسیاری، از قبیل پایگاه­های داده، سیستم­های عامل، فایروال­ها و روتورهای فیلتر کننده که توسط سازمان­های مختلف کنترل می­شوند، توزیع گردد. حتی در محیط­های شبکۀ قابل برنامه­ ریزی، یک نیاز برای تعیین این­که چه کسی مجاز است و تحت چه شرایطی می ­تواند بسته­های کد، اسکریپت­ها، یا قواعد سیاسی را به درون مؤلفه­ های شبکه تزریق نماید و به چه منابع یا کارکردهای این برنامه­ ها می ­تواند دسترسی پیداکند، وجود دارد. در این حوزه برای تعریف خدمات و منابع قابل دسترس یک موضوع، از سیاست­های اختیار دادن استفاده می­ شود. باید در نظر داشت که در محیط تجاری، باید اطلاعات شخصی و سازمانی محافظت شوند و این امر مستلزم آن است که تنها کاربران مجاز به اطلاعات، دسترسی داشته باشند ( وو و همکاران، ۲۰۰۷).
همچنین بیان شده است که مکانیزم­ های کنترل دسترسی، باید نشان دهندۀ تهدیدهای یک سیستم تجارت وب، آسیب­پذیری­های سیستم در این زمینه و ریسک حاصل از این تهدیدات باشد. در واقع می­توان گفت که کنترل­ها، به منظور کاهش ریسک و کاهش پتانسیل از دست دادن، اجرا می­شوند؛ این کنترل­ها می­توانند پیشگیرانه، شناسایی کننده و اصلاحی باشند. کنترل­های پیشگیرانه به منظور جلوگیری از وقوع ضرر، کنترل­های شناسایی کننده با هدف کشف اتفاقات مضر و کنترل­های اصلاحی برای بازگرداندن سیستم­هایی که قربانی حملات مضر بوده ­اند، مورد استفاده قرار می­گیرند (ناهاری و کراتز، ۲۰۱۱).
از سوی دیگر سیستم­ها در مقیاس بزرگ، ممکن است شامل میلیون­ها کاربر و منبع باشند و تعیین سیاست­های مربوط به تک تک افراد امکان­ پذیر نیست؛ درعوض باید سیاست­های مربوط به گروهی از افراد و بخش­های درون یک دپارتمان در یک سایت و در کشورهای مختلف و در یک سازمان بین المللی، مشخص شوند که این سیاست­های دسترسی از اهداف تجاری، سطح خدمات توافق شده، اعتماد در روابط درونی یا بین شرکت­ها مشتق شده است (سلومن و لوپو، ۲۰۰۲).
در واقع مشکل کنترل دسترسی به محتوا، در هر حوزه­ای که مجموعه ­ای از کاربران و منابع را دارد، ظاهر خواهد شد. تفاوت در حق دسترسی کاربران، طبقاتی را تعریف می­ کند که در آن، اعضای یک طبقه حقوق دسترسی یکسانی دارند (راقب حسن و همکاران، ۲۰۱۲).
علاوه بر آن باید به این نکته توجه نمود که برقراری امنیت فیزیکی سرور، از جمله موارد اولیه از نظر خط مشی و روش­های امنیتی است. سرورها باید در اتاق قفل شده قرار گرفته و دسترسی به آنها کنترل شود، زیرا دسترسی به سرور توسط افراد غیرمجاز، دسترسی به اطلاعات آن را نیز امکان­ پذیر می­سازد و همین­طور باید از ایمنی سرورها اطمینان حاصل
نمود، اسامی افرادی که به اتاق سرور دسترسی دارند، باید ثبت گردد و باید صفحه کلید را با بهره گرفتن از کلمات عبور مناسب و قوی، ایمن نگه داشت؛ چون­که این امر موجب مصونیت شرکت به هنگام راه­یابی مهاجم به محل سرور می­گردد.
مدل­های کنترل دسترسی:
کنترل دسترسی از طریق یک موضوع (یک موجودیت فعال از قبیل یک فرد یا فرایند)، به یک هدف (یک موجودیت غیرفعال مانند یک فایل)، مستلزم ایجاد قانون دسترسی می­باشد. این قوانین را می­توان در سه مدل طبقه ­بندی نمود: کنترل دسترسی اجباری[۱۸۴]، کنترل دسترسی اختیاری[۱۸۵]،کنترل دسترسی غیراختیاری[۱۸۶].
کنترل دسترسی اجباری:
در این کنترل، اجازۀ دسترسی به موضوعی برای تحقق یک هدف، به برچسب­هایی که نشان دهندۀ اجازۀ موضوع، طبقه ­بندی و حساسیت هدف می­باشند، وابسته است.
کنترل دسترسی اختیاری:
در این کنترل، موضوع، مجوز این را دارد­ که در دسترس بودن یک شئ خاص را با محدودیت­های خاص، مشخص نماید.
کنترل دسترسی غیراختیاری:
در این پارادایم، یک قدرت مرکزی، تعیین می­ کند که افراد می­توانند به اشیا خاصی، براساس سیاست­های امنیتی یک سازمان دسترسی داشته باشند. کنترل دسترسی ممکن است بر اساس نقش افراد در سازمان (مبتنی بر نقش) و یا مسئولیت ­ها و وظایف فرد (مبتنی بر وظیفه) باشد (ناهاری و کراتز، ۲۰۱۱).

مدیریت چگونگی استقرار فناوری امنیتی
اگر هیچ تهدیدی وجود نداشت، منابع امنیتی نیز وجود نداشتند؛ در این صورت هزینه­ها پایین­تر، سود بیشتر و ارزش حقوق صاحبان سهام بالاتر بود. اما با توجه به تهدیدات موجود، هر شرکت براساس نیازهای خود دارای یک طیف گسترده از راه­ حل­های امنیتی است؛ بنابراین وجود ترکیب یکپارچه از سیاست­ها، رویه­ ها، دستورالعمل­ها، کارکنان و تکنولوژی­هایی که لایه­بندی، پیکربندی و سازماندهی مناسبی شده باشند، ضروری است.
از سوی دیگر، تجارت الکترونیک انواع و ابعاد متفاوتی دارد که هریک دارای مزایا، هزینه و موانع خاص خود هستند. به علاوه بنگاه­های مختلف، تحت تأثیر شرایط متفاوت تجاری قرار دارند، در نتیجه به طور معمول باید شکل متفاوتی از تجهیزات امنیتی در حوزۀ تجارت الکترونیک را به کار گیرند، زیرا که کاربرد غلط اشکال و ابعاد این پدیده، سبب عدم حصول منافع پیش بینی شده برای آن، می­ شود.
در واقع مدیریت چگونگی استقرار فناوری اطلاعات، به معنی به کارگیری و استفاده از سخت­افزار، نرم­افزار و سایر زیرساخت­های تجارت الکترونیک همراه با سازگاری این پدیده با سایر ابعاد سازمانی و مدیریت است.
برای دست یابی به این هدف، استاندارد بین المللی­سیستم مدیریت امنیت اطلاعات[۱۸۷]، به منظور بنا نهادن، اجرا، اداره، دیده­بانی، بازبینی، نگهداری و بهبود بخشیدن به سیستم مدیریت امنیت اطلاعات یک سازمان، پذیرش یک فرایند را توصیه می­نماید. یک سازمان نیاز به شناسایی و مدیریت فعالیت­های فراوانی به منظور یک عملکرد اثربخش دارد و هر فعالیت از یک سری منابع در جهت قادر ساختن تبدیل ورودی به خروجی استفاده می­ کند و مدیریت می­ شود.
از سوی دیگر رویکرد فرآیندی که در این استاندارد مطرح گردیده، استفاده کنندگان از این استاندارد را به تأکید در زمینۀ درک اهمیت این موارد تشویق می­نماید:
فهمیدن نیاز به امنیت اطلاعات در یک سازمان و ایجاد سیاست وهدف­هایی در این زمینه
اجرا و کنترل عملیاتی برای مدیریت ریسک امنیت اطلاعات یک سازمان
دیده­بانی و بازبینی، عملکرد و اثربخشی سیستم مدیریت امنیت اطلاعات
پیشرفت دائم براساس اندازه ­گیری اهداف (ایزو[۱۸۸]/آی ایی سی[۱۸۹]، ۲۰۰۵).
بحث دیگری که در زمینۀ چگونگی استقرار فناوری اطلاعات مطرح می­گردد توجه به تأثیر جنبه­ های انسانی و سازمانی بر بحران­های سیستمی، از قبیل ایمنی و کاهش تصادفات مهم است. صرف نظر از قدرت کنترل­های فنی، اگر فاکتورهای انسانی و سازمانی در اجرا و استفاده از آنها کاربرد داشته باشند، می­توان نتیجه گرفت که آنها نیز تأثیرگذار هستند (بیشاپ، ۲۰۰۲، به نقل از کریمر و همکاران، ۲۰۰۹)؛ بنابراین باید در حوزۀ چگونگی استقرار فناوری اطلاعات، گنجانده شوند. البته در این زمینه، بحث فرهنگ مطرح می­ شود و می­توان گفت که این مقوله، در سیستم­های امنیتی به صورت چندبعدی در نظر گرفته شده است که شامل ادارۀ امنیت، کنترل، هماهنگی، فرآیندهای امنیتی سالم، حمایت مدیریت سطح بالا، مشارکت کارکنان، آموزش و آگاهی آنها را در حوزۀ مسائل امنیتی، می­گردد (روگاور، ۲۰۰۷؛ کنپ و همکاران، ۲۰۰۶؛ کریمر و کارایون، ۲۰۰۵؛ سیپونن، ۲۰۰۰، به نقل از کریمر و همکاران، ۲۰۰۹). باید در نظر داشت که نگرش مدیران سطح بالا در مورد استفاده از تجارت الکترونیک در سراسر سازمان­ها متفاوت است و وجود یک رویکرد پیشگیرانه و رقابت فعال در بین مدیران رده بالا می ­تواند منجر به استفاده از سیستم تجارت الکترونیک شود (طرفدار و وادیا، ۲۰۰۶).
علاوه بر آن نگرش و تحمل در زمینۀ ریسک، از موضوع تا موضوع، برای تصمیم گیرندگان و از شخص تا شخص، برای زمینه ­های مشابه، تحت درجۀ یکسانی از عدم­قطعیت، تفاوت قابل ملاحظه­ای دارد؛ در نتیجه در حوزۀ مدیریت چگونگی استقرار فناوری­های امنیتی، بحث مدیریت خطرات نیز مطرح است که مراحل زیر برای آن صورت می­پذیرد:
ارزیابی خطرات احتمالی
برنامه­ ریزی به منظور مقابله با آنها
اجرای برنامه
نظارت بر فرآیندهای قبلی (صنایعی،۱۳۸۳)
موضوع دیگری که در این حوزه لازم به بررسی است، بحث هزینه و مدیریت آن می­باشد؛ هزینه­ها در زمینۀ امنیت تشکیلات اقتصادی در بین ابزارها، سیاست­ها، تکنولوژی، رویه­ ها و کارکنان به منظور دست­یابی به بالاترین سطح حفاظت از دارایی­ ها، پخش شده است. با این حال در سطح استراتژیک، مدیریت دیدگاه متفاوتی دارد و باید پاسخ­گوی این باشد که” سطح بودجۀ مطلوب بنگاه اقتصادی که به موجب آن خسارت­ها و زیان­های ناشی از حملات، کاهش می­یابد و همچنین بودجۀ امنیتی برای فراگیری، استقرار، تشخیص، پیشگیری و بهبود منابع چقدر است؟”. پاسخ به این سوال، باعث ایجاد مرزهای بودجه­بندی، برای ایجاد توانایی­های امنیتی می­گردد و خسارت­های قابل قبول، باتوجه به ریسک، قابل تحمل می­شوند. به علاوه مدیریت استراتژیک امنیت، برروی تقاضاهای رقابتی برای منابع شرکت و هزینۀ فرصت­ها متمرکز است و به دنبال شناسایی منافع امنیتی که هزینه­ های مرتبط را توجیه می­ کنند، می­باشد. در نتیجه یک سازمان برای ایجاد سیستم مدیریت امنیت اطلاعات، باید مراحل زیر را طی کند:
هدف و مرزهای یک سیستم مدیریت امنیت اطلاعات را براساس مشخصات تجاری سازمان، موقعیت سازمان، دارایی­ ها، تکنولوژی و در نظر گرفتن جزئیات و توجیه هرگونه ممانعت از هدف، تعریف نماید.

نظر دهید »
راهنمای نگارش مقاله در رابطه با امکان سنجی فرآوری کانه ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 17 تیر 1401 توسط نویسنده محمدی در بدون موضوع

با توجه به منحنی دانه بندی ماده معدنی شکل ۳-۳، مشاهده می­ شود، بیش از ۳۸ درصد ذرات دارای ابعادی بزرگتر از ۵۰۰ میکرون و حدود ۹ درصد ذرات دارای ابعادی کمتر از ۳۸ میکرون هستند.
شکل ۳- ۳: منحنی توزیع دانه بندی نمونه کانسنگ منگنز
مطابق شکل ۳-۴، از نظر توزیع در ذرات درشت تر از ۵۰۰ میکرون تمرکز بیشتری از عنصر منگنز نسبت به آهن وجود دارد. از نظر تغییر عیار ترکیبات منگنز، آهن و سیلیس در دانه­بندی­های مختلف با توجه به شکل ۳- ۵ مشاهده می­ شود که عیار این ترکیبات در دانه­بندی­های مختلف تقریبا یکسان است و با افزایش ابعاد ذرات، عیار منگنز نیز روندی اندک صعودی دارد برخلاف اکسید آهن که عیار آن در بخش ریزدانه بیش­تر است. عیار سیلیس در بخش­های مختلف ابعادی روندی شبیه اکسید آهن دارد و در ابعاد ریزتر اندکی افزایش دارد.
شکل۳-۴- منحنی مربوط به توزیع تجمعی منگنز،آهن و سیلیس شکل۳-۵- منحنی مربوط به عیار منگنز،آهن و سیلیس
۳-۳-۵ مطالعات درجه آزادی
در این مطالعات، مقاطع نازک و صیقلی تهیه شده از نمونه­های فراکسیون بندی شده، توسط میکروسکوپ نوری پلاریزان با نور انعکاسی و عبوری مورد مطالعه قرار گرفت و نتایج مطالعات درجه آزادی در پیوست آورده شده است. مطالعات درجه آزادی نشان داد که در فراکسیون­های درشت­تر میزان درگیری کانی­ها با یکدیگر بیشتر بوده و معمولاً چندین کانی با یکدیگر درگیر هستند. درگیری­های چندتایی شامل درگیری­های (منگانیت- هماتیت- کلسیت- کوارتز) ودرگیری­های سه­تایی شامل درگیری­های (منگانیت- هماتیت-کلسیت) و (منگانیت- هماتیت-کوارتز) است. با کاهش ابعاد دانه ها درگیری­ها عمدتاً از نوع دوتایی هستند که شامل درگیری­های (منگانیت- کوارتز)، (منگانیت- کلسیت)، (هماتیت- کوارتز)، (هماتیت- کلسیت) و (منگانیت – هماتیت) است. عمده کانی­های باطله در نمونه شامل کوارتز و کلسیت است که به صورت تماس از حاشیه با کانی­های منگنزدار و آهن­دار درگیر هستند و علاوه بر آن به صورت ادخال داخل کانی­های منگنزدار و آهن­دار وجود دارند. مطالعات درجه آزادی روی نمونه­ها نشان داد که کانی­های آهن­دار در نمونه­ها به دو صورت است. کانی­های هماتیت و گوتیت که به صورت جدا و مشخص هستند و نوع دیگر ترکیبات اکسید و هیدرواکسید آهن که سطح کانی­های کوارتز و کلسیت را پوشانده است و به صورت آغشتگی روی کانی­های گانگ وجود دارد. با کاهش ابعاد دانه­ها درجه آزادی کانی­های منگانیت و هماتیت افزایش یافته ولی ترکیبات اکسید و هیدرواکسید منگنز و آهن دارای آغشتگی با کانی­های گانگ درگیری دارند. جدول درجه آزادی در پیوست پ آورده شده است.
۳-۴ پرعیارسازی منگنز
در این بخش به روش­های پرعیارسازی و روش آزمایش و نوع تجهیزات و مواد شیمیایی استفاده شده پرداخته می­ شود. با توجه به این که روش­های ثقلی نیاز به خردایش کم­تری نسبت به روش­های شیمیایی دارند، در ابتدا روش­های ثقلی، مغناطیسی و سپس فلوتاسیون و در نهایت لیچینگ مورد بررسی قرار می­گیرد.
جهت انجام آزمایش های پرعیارسازی، نمونه تا ابعاد ریزتر از ۳۳۵۰ میکرون (مش ۶) خرد و سپس با سرندهای مربوطه به فراکسیون­های ۱۰۰۰+، ۳۰۰+، ۱۰۰+ و ۱۰۰- میکرون تقسیم شده است. برای پرعیارسازی فراکسیون ۱۰۰۰+ میکرون به علت ابعاد درشت ذرات از جیگ و برای ابعاد۱۰۰۰- ۳۰۰+ میکرون از میز لرزان استفاده شد. هم­چنین آزمایش با روش فلوتاسیون برای پرعیارسازی بخش ریزتر از ۱۰۰ میکرون انجام شده است. در شکل ۳-۶ نمودار فعالیت­های انجام شده برای اجرای آزمایش­های پرعیارسازی نشان داده شده است.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

شکل ۳- ۶- نمودار مراحل اجرای آزمایش های پرعیازسازی
۳-۴-۱ آزمایش پرعیارسازی با جیگ
با توجه به اختلاف وزن مخصوص مطلوب بین کانی گانگ (کوارتز) و کانی اصلی منگنز دار (منگانیت)، از جیگ آزمایشگاهی، محدوده­ فراکسیون ۱۰۰۰+ میکرون، مورد آزمایش پرعیارسازی قرار گرفت. برای این آزمایش از جیگ نوع دنور با ته ریز و بستری از گلوله­های استفاده شد، بار اولیه با دبی یکنواخت به صورت لایه­ای نسبتا ضخیم روی گلوله­ها منتقل ­شد، با حرکت نوسانی ایجاد شده در آب توسط مکانیزم ماشین جیگ، بار اولیه موجود روی سرند را طبقه ­بندی کرد. به این ترتیب عمل پرعیارسازی صورت گرفت. میزان جریان آب و تعداد نوسانات جیگ از مهم­ترین پارامترها، در این آزمایش هستند.
۳-۴-۲ آزمایش پرعیارسازی با میزلرزان
همان­طور که در بخش مقدمه پرعیارسازی روش ثقلی اشاره شد، آزمایش بخش دانه ریز نمونه کانسنگ توسط میزلرزان مورد آزمایش قرار گرفت. در این آزمایش به دلیل تاثیر دانه­بندی بر کارایی میزلرزان، آزمایش­ها به ۲ صورت انجام شد. سری اول این آزمایش­ها بر روی ابعاد ۱۰۰۰-۳۰۰+ و ۳۰۰- میکرون انجام گرفت. که عیار منگنز در این محدوده­ ابعادی به ترتیب ۹۱/۲۰ درصد و ۸۲/۱۹ درصد است. در سری دوم آزمایش­ها ،کل نمونه تا ابعاد زیر ۳۰۰ میکرون خرد شد، و سپس آزمایش­های پرعیارسازی توسط میزلرزان انجام گرفت.
آزمایش­های این بخش توسط میز لرزان نوع هولمن- ویلفلی انجام شد. دبی جامد خشک ورودی، دامنه نوسان میز، شیب میز و دبی جریان آب از پارامترهای عملیاتی هستند، که با تغییر این پارامترها آزمایش­های متعددی انجام شد و در نهایت بهترین شرایط عملیاتی در نظر گرفته شد.
۳-۴-۳ آزمایش های پرعیارسازی به روش مغناطیسی
بر اساس کارایی روش­های مغناطیسی با توجه به ابعاد دانه بندی کانسنگ، به کارگیری روش­های مغناطیسی به عنوان روشی مکمل، به بخش­های با ابعاد دانه ریز نمونه و به بخشی از مواد که مرحله پیش فرآوری بر روی آن­ها انجام شده، محدود شد. جداکننده­های مغناطیسی به دلیل متفاوت بودن میزان حساسیت مغناطیسی کانه­های منگنز و آهن با کانه­­های گانگ سیلیکاته و کربناته موجود در کانسنگ، مورد استفاده قرار گرفت. به دلیل پارامنیتیک بودن کانه­ی منگانیت، از جداکننده مغناطیسی خشک دیسکی با دو هسته و جدا کننده مغناطیسی تر با شدت بالا برای انجام این آزمایش­ها استفاده شده است. پارامترهای قابل تنظیم در این جداکننده­ها، فاصله­ی دیسک مغناطیسی تا نوار، شدت میدان، سرعت گردش دیسک­ها و میزان خوراک دهی می­باشد. در این آزمایش­ها توسط جداکننده مغناطیسی خشک دیسکی، ذرات با بیش­ترین تاثیرپذیری مغناطیسی اولین محصول و ذرات با کم­ترین تاثیرپذیری مغناطیسی آخرین محصول و باطله در انتهای نوار تخلیه شد.
۳-۴-۴ آزمایش­های پرعیارسازی به روش فلوتاسیون
با توجه به این که این روش برای ذرات دانه ریز کاربرد دارد، آزمایش­های فلوتاسیون بر روی بخشی از نمونه معدن که حدود ۱۸ درصد وزنی آن است دارای ابعاد ریزتر از ۱۰۰ میکرون است، صورت گرفت که در این محدوده ابعادی ۲۰ درصد کل منگنز نمونه را شامل می­ شود.
نمونه مورد آزمایش، بخش با ابعاد ریزتر از ۳۰۰ میکرون بوده که برای افزایش درجه آزادی کانی ها و مناسب تر شدن محدوده دانه­بندی برای فلوتاسیون تا ابعاد ریزتر از ۱۰۰ میکرون خرد شد. به منظور جلوگیری از خرد شدن بیش از حد و تولید نرمه، خردایش توسط آسیای گلوله­ای در زمان­های کوتاه و عبور مواد خرد شده از سرند ۱۰۰ میکرون بعد از هر مرحله خردایش انجام شد.
فلوتاسیون کانسنگ­های منگنز، به روش­های فلوتاسیون مستقیم کانی منگنز دار با بهره گرفتن از سولفونات­ها و اسیدهای چرب به عنوان کلکتور و هم به صورت معکوس با شناورسازی کانی­های همراه که معمولا گانگ سیلیکاته هستند، توسط کلکتورهای کاتیونیک (آمین ها) انجام شده است. آزمایش­ها توسط سلول آزمایشگاهی دنور و با بهره گرفتن از داروهای شیمیایی متفاوت انجام شد. در این آزمایش­ها از کلکتور آرماک تی، اسید اولئیک، دکسترین و روغن کاج به عنوان کف ساز استفاده شد. از پارامترهای موثر در فلوتاسیون می­توان به نوع و میزان کلکتور، کف ساز و متفرق کننده، میزان pH، درصد جامد و زمان فلوتاسیون اشاره کرد.
۳-۴-۵ روش انجام آزمایش­های پرعیارسازی به روش لیچینگ
در این روش از نمونه با دانه­بندی زیر ۳۰۰ میکرون استفاده شد. برای انجام این آزمایش­ها بر روی نمونه کانسنگ منگنز، از ماده­ کاهنده نیز استفاده می­­شود. استفاده از احیاکننده مربوط به این است که منگنز در ظرفیت­های بالاتر قابلیت انحلال کمی دارد. انتخاب ماده­ کاهنده مناسب برای این نوع کانسنگ در آزمایش­های متعدد در شرایط عملیاتی مشابه لیچینگ برای سه ماده­­­ی فروسولفات، اسیداکسالیک و هیدروژن پراکسید انجام شد، که در نهایت اسیداکسالیک به عنوان ماده کاهنده­ی مورد استفاده در این آزمایش­ها انتخاب شد.
۲MnOOH +2H2SO4 + H2C2O4.2H2O = 2MnSO4 + ۶H2O +2CO2
MnOOH +3H2SO4 + FeSO4 = ۲MnSO4 +Fe2(SO4)3+2H2O
۲MnOOH +2H2SO4 +H2O2 = 2MnSO4 +۴ H2O+ O2
۳-۴-۵-۱ تئوری سینتیک لیچینگ
در دسته­ای از واکنش­ها از قبیل لیچینگ یک ماده معدنی، سیال(گاز یا مایع) پس از تماس با یک جسم جامد، با آن ترکیب شده و جامد را تبدیل به محصولات واکنش می­نماید. چنین واکنش­هایی را می­توان به صورت زیر نشان داد[۳۴]:
A(fluid) + bB (solid) = fluid products (1)
= Solid products (2)
= Solid and fluid products (3)
همان­طور که در شکل ۳-۷ نشان داده شده است، واکنش دهنده جامد در نظر گرفته شده به عنوان ذرات غیر متخلخل است. در ابتدا هسته توسط یک فیلم مایع احاطه شده و از طریق آن انتقال جرم رخ می­دهد. بین ذرات جامد و بخش عمده­ای از مایع در حالی­کهواکنش در حال پیشروی است، خاکستر در اطراف هسته واکنش نداده؛ تشکیل می­ شود [۳۵].
شکل۳- ۷- نحوه ترکیب ذرات جامد[۳۴]
برای توضیح واکنش­های غیرکاتالیزوری بین قطعات جامد و سیال اطراف آن، دو مدل ساده و ایده­آل هسته­ی تبدیل شونده و هسته­ی کوچک شونده در نظر گرفته می­شوند. معمولاً سینتیک لیچینگ کانی­های سولفیدی از مدل هسته­ی کوچک شونده پیروی می­ کنند [۳۴]. در مدل هسته­ی کوچک شونده[۲۱] فرض می­ شود که واکنش ابتدا از پوسته­ی خارجی قطعه­ی جسم جامد آغاز می­گردد و سپس حوزه­ واکنش به سمت داخل جسم حرکت می­ کند و به دنبال خود مواد کاملاً تبدیل شده و اجسام جامد بدون اثر باقی می­ گذارد، این مواد خاکستر نامیده می­ شود. بنابراین در هر لحظه یک هسته­ی مرکزی متشکل از مواد ترکیب نشده در جسم جامد وجود خواهد داشت که ضمن واکنش کوچک می­ شود در شکل ۳-۸ این امر نشان داده شده است. اگر سطح مقطع یک جسم در حال واکنش مورد بررسی قرار داده شود مشاهده می­ شود که قسمت ترکیب نشده­ی جسم به وسیله­ یک لایه خاکستر احاطه شده است. البته حدود هسته­ی ترکیب نشده ممکن است به طور کاملا واضح مشخص نباشد.
شکل۳-۸ واکنش ذره جامد با سیال اطراف آن طبق مدل هسته­ی انقباضی(SCM) [34]
همان­طور که در شکل ۳-۹ دیده می­ شود، در این مدل واکنش طی سه مرحله انجام می­ شود، مرحله­ اول نفوذ عامل لیچینگ از میان فیلم احاطه کننده­ ذره، مرحله­ دوم نفوذ عامل لیچنگ از میان بستر خاکستر تا سطح هسته­ی ترکیب نشده و مرحله­ سوم انجام واکنش و ترکیب با ذره در سطح آن می­باشد. این سه مرحله می­توانند محدود کننده نرخ واکنش باشند. هم­چنین مقاومت مربوط به مراحل مختلف معمولاً با یکدیگر متفاوت است. در چنین مواردی، مرحله­ ای که بالاترین مقاومت را در برابر واکنش ایجاد می نماید، کنترل کننده یا محدود کننده ی سرعت واکنش نامیده می­ شود، که در این حالت عبارتند از نفوذ از میان لایه مایع (مرحله ۱)، نفوذ از لایه خاکستر (مرحله ۲) و واکنش شیمیایی(مرحله ۳) [۳۴].
شکل۳- ۹- پارامترهای محدود کننده نرخ واکنش در مدل هسته ترکیب نشده،نفوذ از میان سیال،نفوذ از میان خاکستر و مقاومت کنترل شیمیایی[۳۴]
از معادله (۳-۱) جهت محاسبه درصد استخراج فلز منگنز در نمونه‌های تهیه شده از لیچینگ در حین فرایند استفاده شد [۳۷].
(۳-۱)
در معادله فوق Xi درصد استخراج منگنز در نمونه iام، V0 حجم اولیه لیچینگ بر حسب میلی‌لیتر، Vi حجم نمونه در نمونه iام (میلی‌لیتر)، Ci غلظت منگنز در نمونه iام (میلی‌گرم بر لیتر)، M جرم اولیه نمونه و Cm عیار منگنز در نمونه مورد استفاده می‌باشد[۳۷].

نظر دهید »
دانلود فایل پایان نامه با فرمت word : طرح های پژوهشی و تحقیقاتی دانشگاه ها در مورد بررسی رابطه بین ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 17 تیر 1401 توسط نویسنده محمدی در بدون موضوع

نمره کلی

تصاویر / مواجه شدن

Perceiving Emotions
(PEIQ)

Experiential Emotional Intelligence
(EEIQ)

Emotional Inteligence
(EIQ)

آسان سازی / احساس

Facilitating Thought
(FEIQ)

درک تغییر کردن (عاطفه ای به عاطفه دیگر) / آمیخته شدن (عاطفه ای با عاطفه دیگر)

Understanding Emotiona
(UEIQ)

Strategic
Emotional Intelligence
(SEIQ)

مدیریت عواطف / روابط عواطف

Managing Emotions
(MEIQ)

۲-۱-۸-۲- آزمون های مدل بار- آن
آزمون هوش عاطفی ریون بار- آن، یعنی پرسشنامه هوش بهر عاطفی بار- آن[۱۱۶] یا (EQ-i)، یک آزمون خود سنجی هوش عاطفی برای افراد ۱۶ سال به بالا می باشد. پرسشنامه هوش بهر عاطفی (EmotionQuotient Inventory)، به عنوان آزمون رفتارهای شایسته اجتماعی و عاطفی افراد است که برآوردی از هوش اجتماعی و عاطفی آنها را فراهم می آورد، و ابزاری برای اندازه گیری ویژگی های شخصیتی یا ظرفیت شناختی نیست و در عوض توانایی یک فرد برای موفقیت در نحوه برخورد با فشارها و تقاضاهای محیطی را می سنجد (داودا و هارت،۲۰۰۰؛ بار- آن، ۲۰۰۲). یکصد و سی و سه پرسش برای به دست آوردن هوش بهر عاطفی کلی[۱۱۷] و نیز برای تولید مقیاس های پنج ترکیبی، که متناظر با پنج اصلی مدل بار-آن می باشند، به کار می رود. این پنج جزء ، عبارتند از : هوش بهر عاطفی درون فردی[۱۱۸]، هوش بهر عاطفی میان فردی[۱۱۹]، هوش بهر عاطفی انطباق پذیری[۱۲۰]، هوش بهر عاطفی مدیریت استرس[۱۲۱] و هوش بهر عاطفی خلق و خوی عمومی[۱۲۲] . پرسش ها با مقیاس ۵ نقطه ای که از ۱ (به ندرت/ در مورد من صدق نمی کند) تا ۵ (همیشه/ اغلب در مورد من صدق می کند) امتیازدهی شده اند. نمرات کلی خام و اولیه به نمرات استاندارد با میانگین ۱۰۰ و انحراف استاندارد ۱۵، به مانند نمرات IQ ، تبدیل می شوند.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

بار- آن تا کنون چندین ویرایش از EQ-i را توسعه داده تا برای افراد و موقعیت های گوناگون به کار رود. از جمله این ویرایش ها عبارتند از : EQ-interview (که بعد از پرسشنامه خود سنجی به عنوان کامل کننده به کار می رود)، EQ-i Short Version ( که از ۵۲ پرسش اصلی تشکیل شده است)، EQ-i: 125 (که یک ویرایش ۱۲۵ پرسشی از پرسشنامه اصلی می باشد که شامل مقیاس برداشت منفی[۱۲۳] نمی شود)، EQ-i Youth Version (که برای بچه ها و نوجوانان ۷ تا ۱۵ ساله می باشد) و EQ-360 Assessment (یک ابزار ِدرجه بندی چندگانه[۱۲۴] می باشد که به همراه پرسشنامه هوش بهر عاطفی (EQ-i) خود سنجی، برای ارزیابی کامل تر بکار می رود). به علاوه، نسخه اصلی پرسشنامه هوش بهر عاطفی(EQ-i) ، به چندین زبان از جمله اسپانیایی، فرانسوی، هلندی، سوئدی، نروژی، فنلاندی و عبری، در دسترس می باشد(استایس و براون، ۲۰۰۴: ۹-۸).
۲-۱-۸-۳- آزمون های مدل گولمن
تاکنون بر اساس مدل هوش عاطفی گولمن و متناظر با شایستگی های ذکر شده در آن، چندین ابزار اندازه گیری توسعه یافته است. از این جمله اند: پرسشنامه شایستگی های عاطفی[۱۲۵] (توسط بویاتزیس در سال ۱۹۹۴)، سنجش هوش عاطفی[۱۲۶] (توسط برادبری، گریوز، امرلینگ و دیگران در سال ۲۰۰۳) و پرسشنامه نمایه کاری هوش عاطفی[۱۲۷] (توسط شبکه ارزیابی عملکرد[۱۲۸] در سال ۲۰۰۰). در زیر این مقیاس ها را به اختصار توضیح داده ایم.
الف- پرسشنامه شایستگی های عاطفی(ECI) ؛ دانیل گولمن این آزمون را به عنوان آزمون هوش عاطفی که بر اساس مدل خودش طراحی شده بود، و به عنوان قدیمی ترین آزمون سنجش توانایی های مدیران، مدیران اجرایی و رهبران (پرسشنامه خود ارزیابی) و با کمک ریچارد بویاتزیس در سال ۱۹۹۴ توسعه داد (بویاتزیس، ۱۹۹۴: ۳۲۳-۳۰۴).
ب- پرسشنامه شایستگی های عاطفی (ECI) ؛ دیدگاه ۳۶۰ درجه ای دارد و سلسله ای از نشانگرهای رفتاری هوش عاطفی شخص، که توسط خود فرد، مدیر وی، سرپرست مستقیم او و همکارانش، ارزیابی شده است را ارائه می دهد. آن ۲۰ شایستگی را می سنجد و در چهار سرفصل ساختاری که توسط مدل گولمن ارائه شده است، سازماندهی می گردد؛ شامل: خود آگاهی، خود مدیریتی، آگاهی اجتماعی و مدیریت روابط. از هر پاسخ دهنده خواسته می شود تا خودش و یا شخص دیگری را، بر روی طیفی که از ۱ (رفتاری که تنها به عنوان یک ویژگی و خصیصه ای مورد قبول فرد مذکور است) تا ۷ (رفتاری که از ویژگی های قوی فرد مورد مورد نظر می باشد) رتبه بندی شده است، توصیف نماید و برای هر شایستگی، چندین نمونه از این سؤالها با هم ترکیب می شوند. پاسخ دهنده دو جور رتبه بندی در مقابل دارد: یکی رتبه بندی خودش است و دیگری رتبه بندی کلی دیگران است(که متوسطی از سایر رتبه بندی های دیگران می باشد).
ج- سنجش هوش عاطفی[۱۲۹] : آزمون EIA ، توسط تراویس برادبری[۱۳۰] و جین گریوز[۱۳۱] به همراه اعضای تیم تحقیقاتی گروه تلنت اسمارت[۱۳۲] ، در تلاش برای ایجاد یک آزمون سریع و موثر هوش عاطفی، که قابل بکارگیری در مجموعه های مختلف باشد، بوجود آمد. بر اساس مدل هوش عاطفی دانیل گلمن، EIA از ۲۸ پرسش برای اندازه گیری چهار شایستگی اصلی مدل (خود آگاهی، آگاهی اجتماعی، مدیریت خود و مدیریت روابط) استفاده می کند و تکمیل آن به طور متوسط، تنها ۷ دقیقه زمان می برد. پرسش ها بازتاب وجود مهارت های بالا در افراد را نشانه می گیرند و از یک مقیاس شش نقطه متناوب استفاده می کند که انتخاب گزینه ۱ ، این نکته را برمی تابد که “هرگز” رفتار مورد نظر به نمایش در نمی آید و انتخاب گزینه ۶ بیان می کند که “همیشه” این رفتار بروز می کند. نتایج EIA در پنج نمره نهایی خلاصه می شود؛ یک نمره کلی هوش عاطفی و همچنین یک نمره برای هر یک از چهار جزء هوش عاطفی. آن همچنین در سه شکل گوناگون : Me Edition(خود سنجی)، MR Edition (در قالب ۳۶۰ درجه ای) و Team Edition (هوش عاطفی یک گروه کامل[۱۳۳] ) در دسترس می باشد.
د- ویرایش پرسشنامه نمایه کاری هوش عاطفی یا ((WPQei: WPQei به عنوان یک آزمون خود سنجی برای هفت شایستگی مدل هوش عاطفی گلمن طراحی شده است. ۸۴ پرسش WPQei برای هر شرکت کننده در این آزمون یک نمره کلی هوش عاطفی (خارج از ۱۰) و یک نمره (خارج از ۱۰) برای هر هفت شایستگی مورد نظر شامل: ابتکار[۱۳۴]، خود آگاهی، الهام وشهود[۱۳۵] ، عواطف، انگیزش، همدلی و مهارت های اجتماعی، به دست می دهد(استایس و براون، ۲۰۰۴: ۱۷-۱۶).
۲-۱-۹- اکتساب و بهبود هوش عاطفی
سؤالی که می توان اینجا مطرح کرد این است که آیا می توان هوش عاطفی را بهبود داد؟ مفهوم این که بتوانیم به سادگی خصوصیات اصلی و اساسی شخصیت را تغییر دهیم ، صحیح نیست. آیا افراد بدبین با شرکت در یک کارگاه آموزشی می توانند خوش بین شوند؟ آیا اضطراب را می توان به سادگی درمان نمود؟ البته خیر، آیا افراد بدبین می توانند یاد بگیرند که مدل تفکر خود رابررسی نمایند، و بعضی اوقات این مدل را تغییر دهند؟ بله، این دو موضوع به نظر عکس می رسد. حتی اگر نتوان هوش عاطفی افراد را تغیر داد شاید بتوان به افراد مهارتهای عاطفی را آموزش داد و به معلومات آنها در این زمینه افزود(اکبرزاده، ۱۳۸۳: ۳۸).
در حقیقت یک توافق همگانی در ادبیات هوش عاطفی وجود دارد وآن اینکه هوش عاطفی به عنوان مجموعه ای از مهارت ها توصیف شده است،که می تواند از طریق آموزش توسعه داده شود(پیک ام ای[۱۳۶] و دیگران ،۲۰۰۲: ۳۷).

نظر دهید »
بررسی شرایط مناسب فضاهای آموزشی و فرهنگی همساز ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 17 تیر 1401 توسط نویسنده محمدی در بدون موضوع

۵- به علت اینکه در سمت جنوب در تابستان نورش کم می شود ونسبت به زمستان مقدار انرژی گرمایی که خورشید می دهد کمتر است اشکالی برای قرارگیری پنجره در جنوب وجود ندارند.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۶- برای ایجاد کوران در فضای داخلی ساختمان بهتر است برای استفاده از باد ساختمان ها را در جهت بادهای مطلوب بسازند
۷- تعبیه درهای ارتباطی بین اتاقها و استفاده از دیوارهای قابل کنترل به منظور هدایت جریان هوا به همه اتاقها.
۸- برای محافظت ساختمانها در برابر تابش در فصول گرم سال استفاده از رنگ روشن در روی دیوارها و بامهای روبه تابش آفتاب و استفاده از درختان خزان دار برای ایجاد سایه بر روی ساختمان و خنک سازی در مواقع گرم سال.
۹- برای کاهش اتلاف حرارت در ساختمان استفاده از پلانهای متراکم و فشرده.
۱۰- پیش بینی فضاهای گرمازا مثل آشپزخانه در مرکز پلان ساختمان و استفاده از شیشه های دوجداره در بعضی مواقع ۳ جداره.
۱۱- استفاده از انواع مختلف پرده شبکه های عایق متحرک ودریچه پشت پنجره به منظور جلوگیری از اتلاف حرارت ساختمان از بازشوها.
۱۲- برای استفاده از انرژی خورشید درگرمایش ساختمان سازماندهی پلان به صورتی که امکان نفوذ آفتاب به فضاهای داخلی فراهم آید استقرار ساختمان در جهت تابش حداکثر انرژی خورشیدی در مواقع سرد و استفاده از پنجره ها و نوگیری های سقفی رو به آفتاب زمستانی
۱۳- استفاده از مصالح ساختمانی با ظرفیت حرارتی زیاد و سطوح تیره رنگ در بخش های آفتابگیر ساختمان.
۱۴- برای محافظت ساختمان در برابر بارش چون بیشترین میزان بارش در شهر لنگرود در ماه های سرد سال می باشد پس بهتر است برای محافظت از ساختمانها در برابر بارش در این فصول اقداماتی صورت گیرد به این منظور باید توجه به جهت وزش بادهای توام با باران در انتخاب جهت استقرار ساختمان.
۱۵- پیش بینی آبروهای مناسب در اطراف بام برای جمع آوری آب باران و هدایت آن به زمین.
۱۶- پیش بینی جلوآمدگی برای بامها یا ایجاد ایوانهای عریض در اطراف ساختمان.
۱۷- پیش بینی سایه بانهای عریض و به هم پیوسته برای پنجر ها و بازشوهایی که خارج از سرپوشیده های یا ایوانها قرار دارند.
۱۸- به علت وجود باران در این منطقه باید از سقف های شیب دار استفاده کرد تا باران به راحتی تخلیه شود. برای استفاده از نور خورشید وقتی سقف شیب دار باشد نور بیشتری دریافت می کند در نتیجه اثر گرمایش و سرمایش بهتر است اما اگر سقف مسطح باشد درصد انرژی دریافتی کمتر است پس بهتر است سقفها دارای شیب باشند تا استفاده از نور خورشید بیشتر و بهتر باشد.
۵-۴- نتایج پژوهش
۵-۴-۱- پاسخ‌ها
با توجه به مطالعه حاضر۷۵ درصد از مراکزآموزشی کمتر از ۲۰۰ نفردانش آموز و ۲۵ درصد آن بین ۲۰۰ تا ۵۰۰ نفر دانش آموز دارند.
در خصوص مساحت کل زمین مدارس مورد نظر، ۴۰ درصد از مدارس بین۱۰۰۰ تا۲۰۰۰ متر مربع وسعت دارند و ۵۰ درصد از مدارس وسعت زمینشان بین ۳۰۰۰-۲۰۰۰ متر مربع و ۱۰ درصد بیش از ۳۰۰۰ مترمربع وسعتشان می باشد.
در خصوص تعداد طبقات ساختمان مدارس شهر لنگرود، ۷۵ درصد ساختمانها دو طبقه می باشند، ۲۰ درصد از ساختمانها نیز سه طبقه بوده، و۵ درصد نیز ویلایی هستند.
در خصوص مواد و مصالح ساختمانهای آموزشی شهر لنگرود، ۷۵ سنگ، آجر، آهن و ۲۵ درصد بقیه بتن، اسکلت فلزی و آجر می باشد.
بر اساس بررسیهای بعمل آمده ۴۵ درصد از مدارس نوساز و ۳۵ درصد مرمتی و۲۰ درصد تخریبی می‎باشند.
از نظر جهات جغرافیایی ساختمان مدارس شهر لنگرود حدود ۶۵ درصد از مدارس شمالی- جنوبی میباشند و همچنین ۱۵ درصد از مدارس نیز جنوبی-شمالی و ۱۰ غربی- شرقی و ۱۰ غربی- شرقی می باشند.
از نظر ابعاد و اندازه کلاس های مدارس شهر لنگرود در حدود ۸۰ درصد از ابعاد و اندازه کلاس های مدارس شهر لنگرود مناسب و ۱۵ درصد بسیار مناسب و۵ درصد نامناسب می باشند.
در رابطه با سیستم گرمایشی و سرمایشی و نورگیری مدارس در فصول مختلف شهر لنگرود ۹۰ درصد مناسب، ۳۷ درصد نامناسب می باشند.
در رابطه با جهت گیری و اصول معماری ساختمان در مدارس شهر لنگرود۷۵ درصد مناسب، ۱۵ درصد نامناسب و ۱۰ بسیار مناسب می باشد.
از نظر همجوای مدارس متوسطه به کاربری های شهری در شهر لنگرود ۸۱ درصداز مدارس داخل بافت مسکونی قرار دارند، ۳۱ درصد از مدارس همجوار با مراکز تجاری هستند، ۱۶ درصد از مدارس نیزهمجوار فضاهای ورزشی می باشند، ۹ درصد از مدارس شهر لنگرود در جوار مراکز بهداشتی و درمانی قراردارد، ۹درصد در جوار مراکز اداری قرار دارند. ۶ درصد از مدارس در جوار پارک و فضای سبز و مراکز فرهنگی مانند کتابخانه هستند. همچنین ۳ درصد مدارس نیزدر جوار صنایع و کارگاهها قرار دارند و۳درصد از مدارس نیز در جوار مکانهای مذهبی قراردارند.
در ارتباط با تاسیسات و تجهیزات گرمایشی و سرمایشی مدارس شهر لنگرود، ۴۴ درصد از مدارس دارای پنکه وبخاری هستند، ۴۱ درصداز بخاری گازی وکولر استفاده می کنند و ۱۲ درصد نیز دارای شوفاژ وپنکه سقفی می باشد. و ۳ درصد هم دارای بخاری کولروپنکه می باشند.
ساخت مدارس شهر لنگرود از نظر اصول طراحی اقلیمی به این شکل بوده است که، ۹۰درصد دارای طراحی اقلیمی نبوده و فقط۱۰ درصد اصول طراحی اقلیمی را رعایت کرده بودند.
از نظر همسازی فضاهای آموزشی و فرهنگی با اقلیم در شهر لنگرود، ۶۰ درصد بطور متوسط همساز با اقلیم و۴۰ درصد زیاد همساز با اقلیم می باشد.
در نهایت اینکه در رابطه با بهتر شدن فضاهای آموزشی و فرهنگی از نظر همسازی با آب و هوا منطقه پیشنهادات زیر ارائه شد:

نظر دهید »
  • 1
  • ...
  • 317
  • 318
  • 319
  • ...
  • 320
  • ...
  • 321
  • 322
  • 323
  • ...
  • 324
  • ...
  • 325
  • 326
  • 327
  • ...
  • 947

مقالات علمی و آموزش های کاربردی

 گرمازدگی حیوانات خانگی
 افزایش فروش محصولات دست‌ساز
 تبلیغات موفق گوگل
 درآمد از دوره‌های برنامه‌نویسی
 آموزش کوپایلوت
 فروش عکس حرفه‌ای استوک
 چیزهای منفور گربه‌ها
 دلایل عدم ازدواج مردان
 علائم عاشق شدن مردان مغرور
 کنترل پارس سگ
 برانگیختن خوشحالی دیگران
 درآمد از ویدیوهای آموزشی
 رفع تردید در رابطه
 درآمد استارتاپ آنلاین
 نگهداری توله سگ دو ماهه
 پانسیون سگ تهران
 فروش عکس اینترنتی
 جلوگیری از بیان احساسات
 کسب درآمد بدون اینترنت
 سئو تصاویر
 افزایش درآمد فروش فایل
 فروش فایل‌های آموزشی گرافیک
 رازهای رابطه عاطفی پایدار
 درمان کک و کنه سگ
 علل بی‌حالی سگ
 فروش محصولات در فریلنسینگ
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

آخرین مطالب

  • دانلود پایان نامه و مقاله | قسمت 9 – 3
  • پایان نامه آماده کارشناسی ارشد | ج) مداخله و تأثیر ملاحظات سیاسی بر انتخابات شورا – 9
  • پایان نامه کارشناسی ارشد : دانلود فایل ها در مورد رابطه بین سبک های هویت … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
  • دانلود مطالب پایان نامه ها در رابطه با رابطه بین … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
  • پایان نامه آماده کارشناسی ارشد – شش:روش تحقیق وسازماندهی مطالب – 2
  • دانلود فایل های دانشگاهی – ۱-۳- مستندات جرم بغی – 8
  • منابع کارشناسی ارشد با موضوع بررسی تاثیر ارتباطات ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • تحقیقات انجام شده در مورد : فرایند نوستالژی ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • دانلود تحقیق-پروژه و پایان نامه | ۲-۳-۳- ابعاد توانمند سازی – 5
  • دانلود پایان نامه در رابطه با بررسی روش‌های تربیتی ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • پایان نامه ارشد : دانلود فایل ها با موضوع : استراتژی نظامی … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
  • پایان نامه ارشد : دانلود مقالات و پایان نامه ها با ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • دانلود منابع دانشگاهی : دانلود فایل ها با موضوع ارائه مدل جدیدی از ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • نگاهی به پایان نامه های انجام شده درباره پیام ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • مقالات تحقیقاتی و پایان نامه ها | گفتار چهارم: امکان تحصیل علم به استناد سایر دلایل – 8
  • مقطع کارشناسی ارشد : نگارش پایان نامه در رابطه با بررسی موانع توسعه ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • پایان نامه کارشناسی ارشد : منابع کارشناسی ارشد در مورد : واژه‌نامه نجومی و تنجیمی ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • دانلود فایل های پایان نامه در مورد ارتباط علّی ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • راهنمای ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ﭘﮋوهشی درباره آزادی اطلاعات در پرتو حقوق اساسی جمهوری اسلامی ایران و فقه … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
  • پایان نامه آماده کارشناسی ارشد | قسمت 11 – 1
  • دانلود مقالات و پایان نامه ها درباره بررسی تاثیر المانهای ماتریس ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • منابع مورد نیاز برای پایان نامه : طرح های پژوهشی و تحقیقاتی دانشگاه ها در مورد : عدالت ترمیمی و ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین

موضوعات

  • همه
  • بدون موضوع

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟
کوثربلاگ سرویس وبلاگ نویسی بانوان