دانلود تحقیق کامل درباره نقش و جایگاه پزشکی قانونی در ایران

دانلود تحقیق کامل درباره نقش و جایگاه پزشکی قانونی در ایران

پزشکی قانونی به شکل نوین آن در ایران از حدود نه دهه پیش به صورت اداره‌ای وابسته به وزارت دادگستری فعالیت خود را آغاز کرد. با توسعه روش‌های کشف جرم و افزایش نیاز مجامع قضایی به خدمات پزشکی قانونی به اداره کل تبدیل شد و در سال ۱۳۷۲ با تصویب مجلس شورای اسلامی، سازمان پزشکی قانونی کشور به عنوان سازمانی مستقل و زیر نظر رئیس قوه قضائیه تأسیس شد.

فهرست مطالب نقش و جایگاه پزشکی قانونی در ایران:

تاریخچه پزشکی قانونی

تعریف علم پزشکی قانونی

وظایف کلی سازمان پزشکی قانونی

بخش های اصلی پزشکی قانونی

(Aوظایف اصلی پزشکان در بخش معاینات

وظایف اصلی بخش معاینات روانپزشکی

C) وظایف اصلی پزشکان در بخش تالارتشریح

C) ازمایشگاه

الف) آزمایشگاه سم شناسی

ب) آزمایشگاه آسیب شناسی

ج) آزمایشگاه سرولوژی و DNA

D) بخش کمیسیون های پزشکی شامل  

وظیفه‌ها

وظیفه‌های اصلی دادپزشک

کارشناسی‌ها

پزشکی قانونی درایران

نقش و جایگاه پزشکی قانونی در ایران

 

 تحقیق کامل درباره نقش و جایگاه پزشکی قانونی در ایران به صورت فایل ورد docx و در 19 صفحه می باشد که برای به هم نریختن متن لطفا دو فونت Bnazanin , Btitre  که همراه فایل دانلود شده است را در صورت نداشتن این دو فونت به مجموعه فونتهای خود اضافه وهمچنین از افیس 2010 به بالا برای نمایش بهتر فایل استفاده نمایید.

 



خرید و دانلود دانلود تحقیق کامل درباره نقش و جایگاه پزشکی قانونی در ایران


پروژه رشته کامپیوتر با موضوع مدیریت و محافظت از شبکه های کامپیوتر- کامل و جامع با فرمت word

 پروژه رشته کامپیوتر با موضوع مدیریت و محافظت از شبکه های کامپیوتر- کامل و جامع  با فرمت word

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

   مفاهیم مدیریت .................................................................................... 22

   محدودیت‌های مدیریتی .......................................................................... 23

   مشکلات شبکه ..................................................................................... 23

   تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

   منابع سخت‌افزاری ............................................................................. 38

   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

   نصب نرم افزار مدیریت ...................................................................... 39

   تنظیم اولیه ........................................................................................ 40

   درک مدیریت SNMP ......................................................................... 41

   سهمیه دیسک ...................................................................................... 44

   فایل‌ها و فهرست‌ها .............................................................................. 45

   نصب/ارتقاء نرم افزار ......................................................................... 45

   مدیریت منبع تغذیه شبکه ....................................................................... 47

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

   ابزارهای مدیریت مایکروسافت ................................................................ 51

   Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

   مسائل لایه فیزیکی ................................................................................ 60

   مسائل مربوط به ترافیک شبکه .................................................................. 62

   مشکلات تشخیص‌آدرس .......................................................................... 69

   مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

   نکته‌های مربوط به مدیریت سرور CD .......................................................73

   مدیریت image ....................................................................................73

   کابینت‌ها ..............................................................................................74

   مفاهیم SAN ........................................................................................74

   درک SAN .........................................................................................76

   مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

   رویه‌های نصب .....................................................................................84

   تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

   عوامل زیست محیطی .............................................................................94

   تکرارسازی سخت افزار ..........................................................................95

   حفاظت از داده‌های کاربری .....................................................................96

   تهیه نسخه پشتیبان .................................................................................97

   ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

   سطوح امنیت .................................................................................... 107

   سیاستهای امنیتی ................................................................................ 108

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

   وسایل اشتراکی با کلمه رمز .................................................................. 113

   ایستگاههای کاری بدون دیسک ............................................................... 115

   رمزگذاری ....................................................................................... 116

   حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

   فیلتر کردن بسته‌ها .............................................................................. 134

   NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

   امنیت سطح ـ کاربر .............................................................................145

   امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

   L2TP .............................................................................................148

   SSL ................................................................................................149

   Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

   امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

   دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

   اسبهای تروا .......................................................................................164

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

   بمبهای منطقی (Logic bombs) ............................................................165

   بمبهای ساعتی (Time Bombs) ............................................................165

   تکرارکننده‌ها (Replicators) .................................................................165

   کرم‌ها (worms) ................................................................................166

   ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176



خرید و دانلود  پروژه رشته کامپیوتر با موضوع مدیریت و محافظت از شبکه های کامپیوتر- کامل و جامع  با فرمت word


دانلود پروژه آماده رشته حسابداری با عنوان تأثیر گزارش حسابرسی بر بازده سهام - WORD

دانلود پروژه آماده  رشته حسابداری با عنوان تأثیر گزارش حسابرسی بر بازده سهام - WORD

عنوان پروژه : تأثیر گزارش حسابرسی بر بازده سهام

قالب بندی : word 2003

شرح مختصر : هنگامی که حسابرس مستقل نیست به اطلاعات مندرج در صورتهای مالی اظهار نظر مقبول بیان کند اظهار نظر وی به صورتهای مالی اعتبار می دهد و اطلاعات مندرج در صورتهای مالی ،‌ بدون تغییر باقی می ماند یا به عبارت دقیقتر اطلاعات مندرج مورد تأیید قرارا می گیرد . در صورت اظهار نظر مشروط ، مردود یا عدم اظهار نظر حسابرس مستقل بدون یک متخصص مالی بی طرف تمام یا بخشی از اطلاعات مندرج در صورتهای مالی مورد تردید قرار می دهد . در این پژوهش اثرات انواع گزارش حسابرسی در بازده سهام شرکتها ی پذیرفته شده در بورس مورد بررسی قرار می گیرد . در واقع بررسی تأثیر فعالیت حرفه حسابرسی در ایران و نقش آن در بازده سهام شرکتهای پذیرفته شده در بورس اوراق بهادار تهران و روند سرمایه گذاریها متکی به اطلاعاتی است که توسط مدیران شرکتها تهیه و توسط حسابرس به عنوان مرجع ارزیابی کننده مورد قضاوت قرارا می گیرد . از این صریق نتیجه این ارزیابی به سهامداران بالقوه و بالفعل منعکس می شود .

رفتارهای اقتصادی جامعه سرمایه گذار با استقبال یا روی گرداندن از برخی اوراق بهادار پر قیمت و بازده آن اوراق تأثیر میگذارد و این تحقیق با انگیزه بررسی رابطه معنی دار بین اظهار نظر حسابرسی و بازده اوراق بهادار مسأله را مورد پژوهش قرار می دهد.

 



خرید و دانلود دانلود پروژه آماده  رشته حسابداری با عنوان تأثیر گزارش حسابرسی بر بازده سهام - WORD


مقاله حق دفاع متهم

مقاله حق دفاع متهم

90 صفحه فایل ورد قابل ویرایش

به همراه فهرست و منابع

مقدمه

جرم موجب بروز کشمکش بین مرتکب و جامعه است و نفع جامعه انسانی در این است که برای جلوگیری از ارتکاب جرم و اصلاح مجرم با سیاست جنایی خاص در صدد مجازات مرتکب جرم برآیند. ناگزیر در این راه، جامعه برای تحقق عدالت کیفری علاوه بر استفاده از قوانین ماهوی، از قوانین شکلی (آیین دادرسی کیفری) استفاده می‌نماید، زیرا برای حفظ حقوق فردی، آسایش و آرامش حقوقی شهروندان و تامین امنیت قضایی، قوانین ماهوی را باید در کنار قوانین شکلی بکار برد. و از این طریق اشتباهات قضایی، به حداقل ممکن برسد.

قانونگذار در انشاء قوانین شکلی (آیین دادرسی کیفری) همواره دو هدف عمده، یعنی تامین نظم عمومی و تامین منافع و حقوق متهم را مد نظر قرار می‌دهد. قوانین مزبور باید طوری وضع شود که هیچ بی‌گناهی گرفتار عقاب نگردد و هیچ مجرمی نتواند از چنگال عدالت فرار کند. بدین منظور برای حسن جریان دادرسی کیفری، تضمین حقوق متهم، رعایت حقوق و آزادی فردی و آسایش حقوق شهروندان هر روز نظریه‌های جدیدی در این رشته مهم از علم حقوق پا به منصه ظهور می‌گذارد، تا دستگاه عدالت در کنار تأمین نظم عمومی و مصالح اجتماع بتواند بی‌گناهان را از تعقیب و مجازات برهاند.

بر دستگاه قضایی هر کشور فرض است در جهت امنیت و عدالت قضایی و رعایت حقوق و آزادی فردی، امکانات و تصمیمات کافی در اختیار شهروندان به خصوص متهمان قرار دهد. رعایت عدالت و امنیت قضایی در هر کشور باعث توسعه و پیشرفت اقتصادی و فرهنگی، سیاسی و غیره می‌شود، که همه اینها در سایه آسایش و آرامش حقوقی شهروندان حاصل می‌شود.

در جهت تامین عدالت و امنیت قضایی، بر قوه قضائیه هر کشوری واجب است که بر دو عنصر مهم اهتمام ورزد:

اول- رعایت حق دادخواهی؛ بدین معنی که حکومت، امکانات و تضمیناتی مقرر دارد تا هر شهروندی در صورت تضییع حقوقش بتواند آزادانه در یک دادگاه علنی، بی‌طرف و بی غرض بتواند به حقوقش دست یابد.

دوم- رعایت و حمایت از حق دفاع متهم است، بدین معنی هر شخصی که با دلایل و قراین کافی مورد اتهام قرار می‌گیرد، بتواند آزادانه و آگاهانه در معیت وکیل مدافع و دارا بودن یک سری حقوق معین از خویش دفاع کند و در صورت عدم اثبات بزه از اتهام تبرئه شود.

موضوع تحقیق اینجانب بررسی عنصر دوم امنیت و عدالت قضایی یعنی، حق دفاع متهم می‌باشد. حق دفاع متهم، جزء حقوق طبیعی، فطری و ذاتی شخص انسان است و ویژگی حقوق طبیعی یا فطری از این است، که در تمام اقوام ملل دنیای مجری است و در تمام زمینه‌ها موثر می‌‌باشد. و همگی موافق مصالح و منافع بشر می‌باشد. لذا حقی نیست که دولتمردان به شهروندان اعطاء کرده باشند. وظیفه دولتمردان است که امکانات و تأمینات لازم را در جهت حمایت و رعایت از آن فراهم نماید و مصوبات را بر آن اساس استوار نمایند.

حق دفاع متهم منعبث از اصل برائت، در جهت حفظ حقوق فردی و اجرای عدالت و امنیت قضایی شهروندان است. شناسایی حق دفاع برای متهم از بدیهی‌ترین حقوقی است که از یک حکومت انتظار می رود. رعایت و حمایت از این حق باعث کشف حقیقت می‌شود و تا آنجائیکه ممکن است جلوی اشتباهات قضایی را می‌گیرد. زیرا متهم بهتر از هر فرد و مقام و دستگاه قضایی به حقیقت امر آگاه است و دفاع آزادانه و آگاهانه وی، به نحو چشمگیری در اجرای عدالت کمک می‌نماید.

انگیزه انتخاب موضوع

یکی از حقوق اساسی که ضامن حفظ و حراست حقوق فردی و اجتماعی است و تأثیر قابل توجهی در تامین امنیت قضایی دارد، حق دفاع متهم در برابر اتهام یا اتهامات روا یا ناروایی است که به وی نسبت داده می‌شود.

حق دفاع متهم وقتی تحقق می‌پذیرد که کلیه تضمینات و تأمینات مربوط به آن در اختیار متهم قرار می‌گیرد و صرف قایل شدن حق دفاع برای متهم بدون فراهم نمودن امکانات و شرایط آن باز هم باعث نقض حقوق دفاعی می شود، بنابراین وقتی صحبت از حق دفاع متهم می‌شود، منظور این است که متهم بتواند آزادانه آگاهانه در فرصت مناسب با مساعدت وکیل مدافع در جهت رفع اتهام یا اتهامات وارده از خودش دفاع کند و این در تمام مراحل رسیدگی کیفری به نحو احسن رعایت شود .

حق دفاع متهم هر چند که از دیر باز مورد حمایت بوده و امروزه نیز در اعلامیه‌های جهانی و منطقه‌ای مربوط به حقوق بشر و قوانین اساسی و عادی کشورهای مختلف به طرق گوناگون از آن حمایت می‌شده و تضمیناتی برای حمایت و رعایت آن قابل شده‌اند، ولی متاسفانه به رغم اهمیت و حساسیت موضوع و حمایتها و تضمینات حقوقی، مذهبی و اخلاقی از آن، همیشه مورد تعرض بوده و امروزه هم اضافه بر آنکه بشر خویشتن را در اسارت ماشین و محصول دست خود درآورده، تعرض به حق دفاع متهم به طرق و به انحناء گوناگون از سوی مقامات و مأمورین قضایی و اجرایی صورت می‌گیرد و این تعدی و تجاوز اثر زیانبار دارد که باعث اشتباهات قضایی، سلب آسایش، آرامش حقوقی شهروندان، لطمه به امنیت و عدالت قضایی خواهد شد. این تعدی و تجاوز همیشه وجود داشته و امروزه وجود خواهد داشت. لذا تدبیری باید اندیشید. این اهمیت و حساسیت موضوع از سویی و وضعیت دوگانه حمایت و تعرض بدان از سوی دیگر یکی از انگیزه های نگارنده در انتخاب موضوع تحقیق بوده است.

عشق به رعایت و حمایت از اصول انسانی، حقوقی، اخلاقی، منزلت و مقام انسان، هر چند متهم و احترام به حقوق، آزادیهای فردی و اصل برائت که همچون نگینی بر پهنه حقوق می‌درخشند از طرفی دیگر در انتخاب موضوع موثر بوده است.

مبتلا به  بودن موضوع در جامعه و لزوم رعایت عملی آن در کشور و نشان دان این موضع که رعایت حق دفاع جنبه تشریفاتی نداشته، بلکه باید امکانات آن برای متهم فراهم شود و رعایت یا عدم آن چه تأثیری در سرنوشت محاکم خواهد داشت.

فهرست

مقدمه

انگیزه انتخاب موضوع

اهمیت موضوع

بخش اول: تعاریف و کلیات

گفتار اول: واژه شناسی، تعریف حق

        الف- تعریف حق

        ب- تعریف دفاع

         ج- تعریف حق دفاع متهم

گفتار دوم: اصل برائت و حق دفاع

گفتار سوم: منابع حق دفاعی متهم

         الف- اعلامیه‌های جهانی و منطقه‌ای حقوق بشر

         1- اعلامیه جهانی حقوق بشر

         2- میثاق بین المللی حقوق مدنی و سیاسی

         ب- در حقوق داخلی

         1- قانون اساسی

          2- قوانین عادی

          ج- حق دفاع متهم در فقه شیعه

بخش دوم: موارد حقوق دفاعی متهم در مراحل مختلف دادرسی کیفری

گفتار اول: تفهیم حقوق دفاعی

          الف- اعلام حق داشتن وکیل

گفتار دوم: تفهیم موضوع و دلایل اتهام یا اتهامت وارده 

         الف- در مرحله تحقیق

         ب- در مراحل قبل از اخذ آخرین دفاع در مرحلة تحقیق

گفتار سوم: حق داشتن وکیل مدافع

         الف- اهمیت شرکت وکیل مدافع

         ب- شرکت وکیل مدافع در مراحل مختلف دادرسی کیفری

گفتار چهارم:  آخرین دفاع متهم

گفتار پنجم: حق شکایت از آراء کیفری 

گفتار ششم: موارد جزیی دیگر حق دفاع متهم 

         الف- آزادانه بودن دفاع

         ب- دادن فرصت معقول جهت دفاع 

بخش سوم: مواردی که بر حق دفاع متهم تاثیر می گذارند  

گفتار اول: شیوه احضار و جلب

گفتار دوم: شیوه بازجویی

گفتار سوم: اصل تفکیک مراحل مختلف دادرسی کیفری

گفتار چهارم: قرار بازداشت موقت

گفتار پنجم: خصوصیات دادرسی

          الف- علنی بودن دادرسی

          ب- ترافعی بودن محاکمه

گفتار ششم: هیات منصفه

نتیجه‌گیری

 

 



خرید و دانلود مقاله حق دفاع متهم