بررسی ارتباط بین امنیت و رشد اقتصادی در ایران با استفاده از الگوی ARDL…

عنوان کامل: بررسی ارتباط بین امنیت و رشد اقتصادی در ایران با استفاده از الگوی ARDL

مقدمه

امروزه ضرورت و اهمیت امنیت در حوزه های مختلف بر کسی پوشیده نیست، چرا که تمامی امکانات زندگی در صورت نداشتن امنیت می تواند تحت الشعاع قرار گیرد. بنابراین پیگیری امنیت اقتصادی شامل تلاش برای رشد اقتصادی به عنوان مؤلفه اصلی توسعه و مشارکت در شکل گیری اقتصاد بین المللی و مسائل سیاسی – نظامی بین المللی در راستای منافع کشور می باشد. در این پژوهش ابتدا به صورت تئوری به برسی ارتباط بین خدمت سربازی و امنیت اقتصادی پرداخته ایم، یافته های مربوط به مطالعات داخلی و خارجی وجود رابطه بین خدمت سربازی و رشد اقتصادی را تایید کردند. سپس با استفاده از داده های اقتصادی ایران در دوره 1391-1370 و با استفاده از تکنیک اقتصاد سنجی ARDL رابطه علی بین رشد اقتصادی و امنیت اقتصادی را مورد مطالعه قرار دادیم، نتایج نشان داد رابطه معنی دار و مثبتی بین این دو متغییر برقرار است.

کلیدواژگان: خدمت سربازی، رشد اقتصادی، تکنیک ARDL، امنیت اقتصادی

خرید

مطالب مرتبط

تولید ماست کم چرب با میوه به آب پز شده…

چکیده

عصاره آب پز شده به، از نقطه نظر ترکیبات فنلیک و فلاونوئیدها، بسیار غنی است که خواص آنتی اکسیدانی جالبی ارائه می نماید و همچنین حاوی اسیدهای آلی و قندها می باشد. هدف از این مطالعه، ارزیابی استفاده مستقیم از عصاره آب پز شده به، برای تولید ماست کم چرب است. علاوه بر این، این عصاره باعث بروز تغییر رنگ ماست و کاهش حساسیت می شود. عصاره آب به، اثر بازدارنده ای در برابر باکتری های اسید لاکتیک دارد که، احتمالا به علت مقادیر زیاد پلی فنول می باشد. در نتیجه، ماست غنی شده با آب عصاره به، دارای PH بالاتر و مقدار اسید لاکتیک کمتری در مقایسه با دیگر ماست ها می باشد. این تغییرات در خواص رئولوژیکی و بافتی آنها منعکس شده است: ماست های نرم با تغییر شکل بالا و رفتار الاستیک پایین و ویسکوزیته (چسبناکی) همراه هستند. پژوهش های آینده علاوه بر عصاره آب به در غذاهای دیگر، به مطالعه خواص ضد باکتریایی و آنتی اکسیدانی آنها میپردازد.

کلیدواژه: میوه به، آب پز شده، ماست، محصول فرعی، فعالیت آنتی اکسیدان

مقدمه

فاضلاب می تواند از مراحل مختلفی در صنایع غذایی مانند فرایند تمیز کردن و مرحله سفید کردن میوه یا سبزیجات ایجاد شود، یا به عنوان یک محصول ثانویه نظیر فیبر موجود در رژیم غذایی، فرآوری شود. امکان تولید فاضلاب از صنایع غذایی انسانی به ارتقای روند اقتصادی و فرآوری غذایی کمک می کند. میوه به بدلیل سختی فرآیند تخمیر، تلخی و گسی، خیلی تازه بنظر نمیرسد. اما هنگامی که رسیده می شود، برای تولید مارمالاد، مربا، ژله و کیک بکار میرود. Eodriquez Guisado و همکارانش در سال (2009) مقدار متوسطی برای خصوصیات شیمی ایی پنج میوه جمع آوری شده در جنوب شرقی اسپانیا تعیین کردند که نشان دهنده میزان آب بالا (76.72 g/100 گرم) ، فیبر خام بالا (5. 33 g/100 گرم) ، و مقدار کمی چربی (1.95 g/100 گرم) است. میوه به (مانند سیب و گلابی) متعلق به خانواده Roseaceae می باشد و خواص مفید خوب و تثبیت شده ای برای سلامت انسان ها دارد.

خرید

مطالب مرتبط

طرح ناظر جبری برای گروه سیستم غیر خطی قابل مشاهده…

چکیده

ما پیشنهاد می کنیم که یک ناظر از نظر جهانی برای سیستم های غیر خطی سه وضعیتی مطرح می کنیم که وضعیت قابل مشاهده کامل و هماهنگ را تایید می کنند. با ایجاد مشتق گیر متغیر با زمان، ما می توانیم مشتق های اول و دوم خروجی سیستم را بدون تحمیل حدود وضعیت ها یا خروجی دوباره ایجاد کنیم. با استفاده از قابلیت مشاهده جبری سیستم، ما نشان می دهیم که وضعیت های ارزیابی کننده می توانند خروجی های غیر خطی تفاوت اختلاف زمان را دوباره ایجاد کنند. این روش جدید چندین نقطه قوت در روش های طرح، ناظر کلاسیک دارد که اساسأ در ارتباط با شکل غیرخطی بودن سیستم می باشند نشان داده شده است که قابلیت مشاهده هماهنگ و کامل، وجود ناظر از نظر جهانی را بدون محدودیت اصلی در غیرخطی بودن سیستم نشان می دهد. مثال ارائه شده، برای توضیح کارایی طرح مطرح شده را نشان می دهد.

کلیدواژگان: سیستم های غیرخطی، سیستم های متغیر با زمان، مشتق گیری دقیق، طرح ناظر، تئوری سیستم

مقدمه

طرح ناظر غیرخطی برای سیستم های دینامیک موضوع بسیاری از مقالات پژوهشی شده است که چندین روش برای ایجاد وضعیت های ارزیابی نشده از ارزیابی های خروجی و ورودی استفاده شده اند. همانطور که در این مقاله گزارش شده است، دشواری برآورد وضعیت به ماهیت غیرخطی بودن سیستم، نوع ورودی بکار رفته برای سیستم مشاهده شده و شکل خروجی سیستم که نقش مهمی در خطی بودن دینامیک های خطا و ثبات آن دارد، بستگی دارد. روش ساده غیر دسترس برای ایجاد یک ناظر برای سیستم غیرخطی روش های چالش برانگیز مشاهده شده، شکل غیرخطی بودن، ارتباط وضعیت های سیستم یا ویژگی Lipschitz غیر خطی بودن سیستم بستگی دارد.

خرید

مطالب مرتبط

پیادهسازی روش ضریب تغییرمکان برای ارزیابی لرزهای ساختمانهای بنا شده روی ساخت…

چکیده

این مقاله نتایج یک تحقیق با هدف تعمیم روش ضریب برای ارزیابی لرزه ای ساختمان های موجود که روی خاک بسیار نرم ساخته شده اند، را ارائه می کند. در بخش اول این تحقیق، پاسخ تغییرمکان جانبی چهار قاب فولادی و شش قاب بتن مسلح تحت مجموعه ای از ۲۰ حرکت لرزه ای زمین که روی ساختگاه های دارای خاک بسیار نرمِ بستر قدیمی دریاچه مکزیکوسیتی ثبت شده اند، مورد بررسی قرار گرفته است. نشان داده می شود که پاسخ لرزه ای ساختمان ها به نسبت دوره تناوب مود اول ارتعاش سازه به دوره تناوب غالب حرکت زمین (T/Tg) به شدت وابسته است. در بخش دوم این پژوهش، یک روش ضریب تغییرمکان برای بدست آوردن برآوردهایی از حداکثر تقاضای تغییرمکان غیرارتجاعی بام بکار می رود. آمارهای خطا نشان می دهد که روش ضریب، برآوردهایی منطقی ارائه می کند.

کلیدواژگان: ارزیابی لرزه ای، حداکثر تقاضای تغییرمکان نسبی بام، ساختگاه های دارای خاک نرم، نسبت تغییرمکان غیرارتجاعی

پروژه کارشناسی ارشد عمران

فایل محتوای:

۱) اصل مقاله لاتین ۱۲ صفحه Elsevier ۲۰۱۴

۲) متن ورد ترجمه شده بصورت کاملا تخصصی ۲۵ صفحه

خرید

مطالب مرتبط

تامین امنیت تلفن همراه؟ مشخص کردن بخش های اصلی امنیت تلفن های همراه…

چکیده

در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.

کلیدواژه: امنیت موبایل، تلفن های هوشمند

مقدمه

بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.

انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد (برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS. AndroidOS. FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوتر های رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص (همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را (در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت (برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد) ، فعال می کنند.

خرید

مطالب مرتبط