پزشکی قانونی به شکل نوین آن در ایران از حدود نه دهه پیش به صورت ادارهای وابسته به وزارت دادگستری فعالیت خود را آغاز کرد. با توسعه روشهای کشف جرم و افزایش نیاز مجامع قضایی به خدمات پزشکی قانونی به اداره کل تبدیل شد و در سال ۱۳۷۲ با تصویب مجلس شورای اسلامی، سازمان پزشکی قانونی کشور به عنوان سازمانی مستقل و زیر نظر رئیس قوه قضائیه تأسیس شد.
فهرست مطالب نقش و جایگاه پزشکی قانونی در ایران:
تاریخچه پزشکی قانونی
تعریف علم پزشکی قانونی
وظایف کلی سازمان پزشکی قانونی
بخش های اصلی پزشکی قانونی
(Aوظایف اصلی پزشکان در بخش معاینات
وظایف اصلی بخش معاینات روانپزشکی
C) وظایف اصلی پزشکان در بخش تالارتشریح
C) ازمایشگاه
الف) آزمایشگاه سم شناسی
ب) آزمایشگاه آسیب شناسی
ج) آزمایشگاه سرولوژی و DNA
D) بخش کمیسیون های پزشکی شامل
وظیفهها
وظیفههای اصلی دادپزشک
کارشناسیها
پزشکی قانونی درایران
نقش و جایگاه پزشکی قانونی در ایران
تحقیق کامل درباره نقش و جایگاه پزشکی قانونی در ایران به صورت فایل ورد docx و در 19 صفحه می باشد که برای به هم نریختن متن لطفا دو فونت Bnazanin , Btitre که همراه فایل دانلود شده است را در صورت نداشتن این دو فونت به مجموعه فونتهای خود اضافه وهمچنین از افیس 2010 به بالا برای نمایش بهتر فایل استفاده نمایید.
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
عنوان پروژه : تأثیر گزارش حسابرسی بر بازده سهام
قالب بندی : word 2003
شرح مختصر : هنگامی که حسابرس مستقل نیست به اطلاعات مندرج در صورتهای مالی اظهار نظر مقبول بیان کند اظهار نظر وی به صورتهای مالی اعتبار می دهد و اطلاعات مندرج در صورتهای مالی ، بدون تغییر باقی می ماند یا به عبارت دقیقتر اطلاعات مندرج مورد تأیید قرارا می گیرد . در صورت اظهار نظر مشروط ، مردود یا عدم اظهار نظر حسابرس مستقل بدون یک متخصص مالی بی طرف تمام یا بخشی از اطلاعات مندرج در صورتهای مالی مورد تردید قرار می دهد . در این پژوهش اثرات انواع گزارش حسابرسی در بازده سهام شرکتها ی پذیرفته شده در بورس مورد بررسی قرار می گیرد . در واقع بررسی تأثیر فعالیت حرفه حسابرسی در ایران و نقش آن در بازده سهام شرکتهای پذیرفته شده در بورس اوراق بهادار تهران و روند سرمایه گذاریها متکی به اطلاعاتی است که توسط مدیران شرکتها تهیه و توسط حسابرس به عنوان مرجع ارزیابی کننده مورد قضاوت قرارا می گیرد . از این صریق نتیجه این ارزیابی به سهامداران بالقوه و بالفعل منعکس می شود .
رفتارهای اقتصادی جامعه سرمایه گذار با استقبال یا روی گرداندن از برخی اوراق بهادار پر قیمت و بازده آن اوراق تأثیر میگذارد و این تحقیق با انگیزه بررسی رابطه معنی دار بین اظهار نظر حسابرسی و بازده اوراق بهادار مسأله را مورد پژوهش قرار می دهد.
90 صفحه فایل ورد قابل ویرایش
به همراه فهرست و منابع
مقدمه
جرم موجب بروز کشمکش بین مرتکب و جامعه است و نفع جامعه انسانی در این است که برای جلوگیری از ارتکاب جرم و اصلاح مجرم با سیاست جنایی خاص در صدد مجازات مرتکب جرم برآیند. ناگزیر در این راه، جامعه برای تحقق عدالت کیفری علاوه بر استفاده از قوانین ماهوی، از قوانین شکلی (آیین دادرسی کیفری) استفاده مینماید، زیرا برای حفظ حقوق فردی، آسایش و آرامش حقوقی شهروندان و تامین امنیت قضایی، قوانین ماهوی را باید در کنار قوانین شکلی بکار برد. و از این طریق اشتباهات قضایی، به حداقل ممکن برسد.
قانونگذار در انشاء قوانین شکلی (آیین دادرسی کیفری) همواره دو هدف عمده، یعنی تامین نظم عمومی و تامین منافع و حقوق متهم را مد نظر قرار میدهد. قوانین مزبور باید طوری وضع شود که هیچ بیگناهی گرفتار عقاب نگردد و هیچ مجرمی نتواند از چنگال عدالت فرار کند. بدین منظور برای حسن جریان دادرسی کیفری، تضمین حقوق متهم، رعایت حقوق و آزادی فردی و آسایش حقوق شهروندان هر روز نظریههای جدیدی در این رشته مهم از علم حقوق پا به منصه ظهور میگذارد، تا دستگاه عدالت در کنار تأمین نظم عمومی و مصالح اجتماع بتواند بیگناهان را از تعقیب و مجازات برهاند.
بر دستگاه قضایی هر کشور فرض است در جهت امنیت و عدالت قضایی و رعایت حقوق و آزادی فردی، امکانات و تصمیمات کافی در اختیار شهروندان به خصوص متهمان قرار دهد. رعایت عدالت و امنیت قضایی در هر کشور باعث توسعه و پیشرفت اقتصادی و فرهنگی، سیاسی و غیره میشود، که همه اینها در سایه آسایش و آرامش حقوقی شهروندان حاصل میشود.
در جهت تامین عدالت و امنیت قضایی، بر قوه قضائیه هر کشوری واجب است که بر دو عنصر مهم اهتمام ورزد:
اول- رعایت حق دادخواهی؛ بدین معنی که حکومت، امکانات و تضمیناتی مقرر دارد تا هر شهروندی در صورت تضییع حقوقش بتواند آزادانه در یک دادگاه علنی، بیطرف و بی غرض بتواند به حقوقش دست یابد.
دوم- رعایت و حمایت از حق دفاع متهم است، بدین معنی هر شخصی که با دلایل و قراین کافی مورد اتهام قرار میگیرد، بتواند آزادانه و آگاهانه در معیت وکیل مدافع و دارا بودن یک سری حقوق معین از خویش دفاع کند و در صورت عدم اثبات بزه از اتهام تبرئه شود.
موضوع تحقیق اینجانب بررسی عنصر دوم امنیت و عدالت قضایی یعنی، حق دفاع متهم میباشد. حق دفاع متهم، جزء حقوق طبیعی، فطری و ذاتی شخص انسان است و ویژگی حقوق طبیعی یا فطری از این است، که در تمام اقوام ملل دنیای مجری است و در تمام زمینهها موثر میباشد. و همگی موافق مصالح و منافع بشر میباشد. لذا حقی نیست که دولتمردان به شهروندان اعطاء کرده باشند. وظیفه دولتمردان است که امکانات و تأمینات لازم را در جهت حمایت و رعایت از آن فراهم نماید و مصوبات را بر آن اساس استوار نمایند.
حق دفاع متهم منعبث از اصل برائت، در جهت حفظ حقوق فردی و اجرای عدالت و امنیت قضایی شهروندان است. شناسایی حق دفاع برای متهم از بدیهیترین حقوقی است که از یک حکومت انتظار می رود. رعایت و حمایت از این حق باعث کشف حقیقت میشود و تا آنجائیکه ممکن است جلوی اشتباهات قضایی را میگیرد. زیرا متهم بهتر از هر فرد و مقام و دستگاه قضایی به حقیقت امر آگاه است و دفاع آزادانه و آگاهانه وی، به نحو چشمگیری در اجرای عدالت کمک مینماید.
انگیزه انتخاب موضوع
یکی از حقوق اساسی که ضامن حفظ و حراست حقوق فردی و اجتماعی است و تأثیر قابل توجهی در تامین امنیت قضایی دارد، حق دفاع متهم در برابر اتهام یا اتهامات روا یا ناروایی است که به وی نسبت داده میشود.
حق دفاع متهم وقتی تحقق میپذیرد که کلیه تضمینات و تأمینات مربوط به آن در اختیار متهم قرار میگیرد و صرف قایل شدن حق دفاع برای متهم بدون فراهم نمودن امکانات و شرایط آن باز هم باعث نقض حقوق دفاعی می شود، بنابراین وقتی صحبت از حق دفاع متهم میشود، منظور این است که متهم بتواند آزادانه آگاهانه در فرصت مناسب با مساعدت وکیل مدافع در جهت رفع اتهام یا اتهامات وارده از خودش دفاع کند و این در تمام مراحل رسیدگی کیفری به نحو احسن رعایت شود .
حق دفاع متهم هر چند که از دیر باز مورد حمایت بوده و امروزه نیز در اعلامیههای جهانی و منطقهای مربوط به حقوق بشر و قوانین اساسی و عادی کشورهای مختلف به طرق گوناگون از آن حمایت میشده و تضمیناتی برای حمایت و رعایت آن قابل شدهاند، ولی متاسفانه به رغم اهمیت و حساسیت موضوع و حمایتها و تضمینات حقوقی، مذهبی و اخلاقی از آن، همیشه مورد تعرض بوده و امروزه هم اضافه بر آنکه بشر خویشتن را در اسارت ماشین و محصول دست خود درآورده، تعرض به حق دفاع متهم به طرق و به انحناء گوناگون از سوی مقامات و مأمورین قضایی و اجرایی صورت میگیرد و این تعدی و تجاوز اثر زیانبار دارد که باعث اشتباهات قضایی، سلب آسایش، آرامش حقوقی شهروندان، لطمه به امنیت و عدالت قضایی خواهد شد. این تعدی و تجاوز همیشه وجود داشته و امروزه وجود خواهد داشت. لذا تدبیری باید اندیشید. این اهمیت و حساسیت موضوع از سویی و وضعیت دوگانه حمایت و تعرض بدان از سوی دیگر یکی از انگیزه های نگارنده در انتخاب موضوع تحقیق بوده است.
عشق به رعایت و حمایت از اصول انسانی، حقوقی، اخلاقی، منزلت و مقام انسان، هر چند متهم و احترام به حقوق، آزادیهای فردی و اصل برائت که همچون نگینی بر پهنه حقوق میدرخشند از طرفی دیگر در انتخاب موضوع موثر بوده است.
مبتلا به بودن موضوع در جامعه و لزوم رعایت عملی آن در کشور و نشان دان این موضع که رعایت حق دفاع جنبه تشریفاتی نداشته، بلکه باید امکانات آن برای متهم فراهم شود و رعایت یا عدم آن چه تأثیری در سرنوشت محاکم خواهد داشت.
فهرست
مقدمه
انگیزه انتخاب موضوع
اهمیت موضوع
بخش اول: تعاریف و کلیات
گفتار اول: واژه شناسی، تعریف حق
الف- تعریف حق
ب- تعریف دفاع
ج- تعریف حق دفاع متهم
گفتار دوم: اصل برائت و حق دفاع
گفتار سوم: منابع حق دفاعی متهم
الف- اعلامیههای جهانی و منطقهای حقوق بشر
1- اعلامیه جهانی حقوق بشر
2- میثاق بین المللی حقوق مدنی و سیاسی
ب- در حقوق داخلی
1- قانون اساسی
2- قوانین عادی
ج- حق دفاع متهم در فقه شیعه
بخش دوم: موارد حقوق دفاعی متهم در مراحل مختلف دادرسی کیفری
گفتار اول: تفهیم حقوق دفاعی
الف- اعلام حق داشتن وکیل
گفتار دوم: تفهیم موضوع و دلایل اتهام یا اتهامت وارده
الف- در مرحله تحقیق
ب- در مراحل قبل از اخذ آخرین دفاع در مرحلة تحقیق
گفتار سوم: حق داشتن وکیل مدافع
الف- اهمیت شرکت وکیل مدافع
ب- شرکت وکیل مدافع در مراحل مختلف دادرسی کیفری
گفتار چهارم: آخرین دفاع متهم
گفتار پنجم: حق شکایت از آراء کیفری
گفتار ششم: موارد جزیی دیگر حق دفاع متهم
الف- آزادانه بودن دفاع
ب- دادن فرصت معقول جهت دفاع
بخش سوم: مواردی که بر حق دفاع متهم تاثیر می گذارند
گفتار اول: شیوه احضار و جلب
گفتار دوم: شیوه بازجوییگفتار سوم: اصل تفکیک مراحل مختلف دادرسی کیفری
گفتار چهارم: قرار بازداشت موقت
گفتار پنجم: خصوصیات دادرسی
الف- علنی بودن دادرسی
ب- ترافعی بودن محاکمه
گفتار ششم: هیات منصفه
نتیجهگیری