close
دانلود فیلم
کتابخانه مجازی جهان نوین
loading...

کتابخانه مجازی جهان نوین

مرجع کتابهای الکترونیکی بانشروترویج کتب دیجیتال به حفظ درختان ومحیط زیست کمک کنیم.

داوودقادرزاده بازدید : 5 دوشنبه 17 مهر 1396 نظرات ()

امنیت پایگاه داده

قیمت:100000ریال

فهرست مطالب

 

 

 

فصل 1 كليات.. 3

فصل 2 امنيت كلاسيك.. 6

2-1 مقدمه. 6

2-2 امنیت پایگاه‌ داده. 7

2-3 تهدید امنیت در پایگاه داده. 7

2-4 کنترل امنیت پایگاه داده. 8

2-4-1 کنترل انتشار. 8

2-4-2 کنترل استنباط.. 8

2-4-3 کنترل دسترسی.. 9

2-4-3-1 ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی.. 12

2-4-3-2 ماتریس دسترسی.. 14

2-4-3-3 سیاست‌های کنترل دسترسی.. 15

2-4-3-3-1 سياست تشخیص.... 16

2-4-3-3-2 سیاست اجباری.. 18

2-4-3-3-3 سیاست مبتنی بر نقش... 22

2-5 مديريت تفويض اختيار. 24

2-6 جمع‌بندي.. 25

فصل سوم بررسي امنيت در نرم‌ افزار SQLServer2005. 26

3-1 مقدمه. 26

3-2 هویت شناسی.. 27

3-2-1 مد هویت شناسی ویندوزی (WAM) 27

3-2-2 مد ترکیبی (MM) 28

3-3 Logins. 30

3-3-1 Login‌های ویندوز و کاربران پایگاه‌داده. 30

3-3-1-1 ایجاد گروه در ویندوز. 30

3-3-1-2 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI 32

3-3-1-3 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL 36

3-3-2 Login‌های سرویس دهنده و کاربران پایگاه‌داده. 38

3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38

3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL.. 40

3-3-3 Sa Login. 40

3-4 کنترل دسترسی(Access Control) 41

3-5 نقش‌ها 42

3-5-1 نقش‌های ثابت سرویس دهنده (FSR) 42

3-5-2 نقش‌های پایگاه‌داده‌ای (DBR) 44

3-5-3 نقش‌های برنامه‌ای (APR) 50

3-6 شِما 53

3-7 Principal 55

3-8 Securable. 56

3-9 Permission. 57

3-10 رمز نگاری.. 60

3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر. 61

3-10-2 رمزنگاری کلید متقارن.. 62

3-10-3 رمزنگاری کلید نامتقارن.. 63

3-10-4 رمزنگاری با استفاده از گواهینامه. 64

3-11 جمع بندي.. 66

فصل چهارم طراحي سيستم پرسنلي.. 67

4-1 مقدمه. 67

4-2 UseCase. 68

4-2-1 شرح UseCase. 68

4-3 نمودار توالی.. 70

4-4 Class Diagram... 74

4-5 واژه‌نامه داده‌ای.. 74

فصل پنجم معرفي نرم افزار و بررسي موانع هنگام برنامه نويسي.. 76

5-1 مقدمه. 76

5-2 رشته ارتباط.. 77

5-3 ارتباط برنامه با نقش برنامه‌ای(APR) 78

5-4 معرفی فرم پرسنل. 83

5-5 رمز نمودن اطلاعات.. 87

5-6 کار با استثناها 88

5-7 جمع بندی.. 92

فصل ششم نتیجه‌گیری و راهکارهای آینده. 93

منابع و ماخذ. 95

 

 

 

 

فصل 1 كليات

 

 

 

 

 

 

 

 

 

 

 

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشكار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر يك با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.

امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل 3 بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کرده‌اند. بسياري از سيستم‌هاي طراحي شده از لحاظ امنيتي ناكارامد هستند و مکانیزم‌‌هاي امنيتي به كار رفته در اين سيستم‌ها داراي نواقص و كمبودهاي بسياري است.

 

 

 

 

 

 

 

 

 

 

 

 

فصل 2 امنيت كلاسيك

 

 

 

 

 

 

 

 

 

2-1 مقدمه

در محیط پایگاه‌داده ، برنامه‌ها و کاربران مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی داده‌ها که در سیستم‌های گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاه‌داده اهمیت بسیاری پیدا کرده ‌است. تامین امنیت در محیط پایگاه ‌داده یعنی شناسایی تهدید‌هایی[1] که امنیت آن را به خطر می‌اندازند و همچنین انتخاب سیاست‌ها و مکانیسم‌های مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدید‌ها ، کنترل دسترسی است. هدف كنترل دسترسي[2]، محدود كردن اعمال و فعاليت‌هايي است كه كاربر مجاز ، مي‌تواند بر روي سيستم كامپيوتري انجام دهد. كنترل دسترسي ، آنچه را كه كاربر و يا برنامه تحت كنترل او مي‌تواند انجام دهد را كنترل مي‌كند. در اين راستا ، كنترل دسترسي ، مانع از انجام فعاليت‌هايي مي‌شود كه امنيت سيستم را تهدید مي‌كنند.

در اين فصل پس از بیان چند مفهوم پایه در رابطه با امنیت پایگاه‌داده ، به بررسي كنترل دسترسي و رابطه آن با ساير سرويس‌‌هاي امنيتي از جمله سرويس هویت شناسی[3]، سرويس حسابرسي[4] و سرويس مديريت[5] مي‌پردازیم. سپس ماتريس دسترسي[6] و چگونگي پياده‌سازي آن در محيط‌هاي كاربردي را بررسي مي‌كنیم. در پايان به مطالعه سياست‌هاي كنترل دسترسي و مختصري درباره چگونگي مديريت آنها مي‌پردازد.

2-2 امنیت پایگاه‌ داده

امنیت اطلاعات در پایگاه‌داده دارای سه بخش اصلی است :

محرمانگی[7] : تضمین محرمانگی اطلاعات شامل جلوگیری از فاش شدن غیر مجاز اطلاعات و شناسایی و تحذیر عوامل آن می‌باشد.

صحت[8] : تضمین صحت اطلاعات شامل جلوگیری از تغییر غیر مجاز اطلاعات و شناسایی وتحذیر عوامل آن می‌باشد.

دسترس پذیری : تضمین در دسترس پذیری اطلاعات شامل جلوگیری از رد غیر مجاز دسترسی به سرویس‌های ارائه شده توسط سیستم و شناسایی و تحذیر عوامل آن می‌باشد.

 

2-3 تهدید امنیت در پایگاه داده

در اینجا لازم است تا تعریف مناسبی از تهدید در پایگاه‌داده ارائه شود. تهدید به معنی تجاوز تصادفی ، یا عمدی و برنامه‌ریزی شده به پایگاه‌داده ، به منظور فاش‌سازی و یا تغییر اطلاعات مدیریت شده توسط سیستم می‌باشد. تجاوز به پایگاه‌داده و تهدید امنیت آن شامل خواندن ، تغییر و حذف غیر مجاز و نادرست اطلاعات می‌باشد. عوامل ایجاد کننده تجاوز در پایگاه‌داده تهدید نامیده می‌شوند. نتایج تجاوز به پایگاه‌داده مختصرا در ذیل آورده شده است :

انتشار نامناسب اطلاعات[9] : خواندن عمدی و یا غیر عمدی اطلاعات توسط کاربر غیر مجاز که موجب انتشار غیر مجاز اطلاعات می‌شود.

تغییر نامناسب داده[10] : تغییر نامناسب داده شامل تمام تجاوز‌هایی می‌شود که صحت داده را به خطر می‌اندازند.

عدم پذیرش سرویس‌ها : عدم پذیرش سرویس‌ها شامل تمام اعمالی است که مانع دسترسی کاربر به داده‌ها و یا استفاده از منابع می‌شود.

 

2-4 کنترل امنیت پایگاه داده

امنیت پایگاه‌داده از طریق کنترل انتشار[11] ، کنترل استنباط[12] و کنترل دسترسی[13] اعمال می‌شود که به بررسی آنها می‌پردازیم :

2-4-1 کنترل انتشار

کنترل انتشار ، انتقال اطلاعات میان منابع را کنترل می‌کند. یک انتشار میان منابع X و Y هنگامی‌رخ می‌دهد که اطلاعاتی از X خوانده شده و در Y نوشته شود. کنترل انتشار ، از انتقال داده‌های موجود در منابع سطح بالا به منابع سطح پایین جلوگیری می‌کند.

2-4-2 کنترل استنباط

منظور از استنباط یعنی دستیابی به اطلاعات محرمانه از روی داده‌های غیر محرمانه است. مسأله استنباط از داده‌ها بیشتر در پایگاه‌داده‌های آماری اتفاق می‌افتد. در این نوع پایگاه‌داده‌ها کاربر باید از بازگشت به عقب و نتیجه‌گیری از روی داده‌های آماری بر حذر داشته شود. به عنوان مثال فرض کنید کاربری طی یک پرس و جو[14] متوسط حقوق کارمندان زن را در سازمان رویت کند. سپس این کاربر، تعداد کارمندان زن را در سازمان مورد پرس و جو قرار می‌دهد. اگر نتیجه بدست آمده از آخرین پرس و جو عدد یک باشد ، این کاربر قادر خواهد بود حقوق این کارمند زن را استنباط کند.

2-4-3 کنترل دسترسی

مسئولیت کنترل دسترسی در قبال داده‌های موجود در سیستم این است که تمام دسترسی‌های مستقیم به منابع سیستم منحصرا بر اساس مد‌ها و قانون‌های تعیین شده توسط سیاست‌های امنیتی[15] انجام پذیرد. در یک سیستم کنترل دسترسی(شکل 2-1) ، درخواست‌کننده[16] (کاربر ، فرایند) به منابع[17] (داده ، برنامه) از طریق اعمالی نظیر خواندن ، نوشتن و یا اجرا دسترسی پیدا می‌کند.



 


داوودقادرزاده بازدید : 18 شنبه 25 شهريور 1396 نظرات ()

خلاصه رمان:

داستان در مورد دختری به نام یاسه که ترم آخر رشته ی حسابداریه این دختر چهار سال تو خوابگاه بوده و کار هم میکرده تا بتونه درس بخونه اما الان که درسش تموم شده جایی برایه زندگی نداره پولش هم اونقدر نیست که بتونه خونه اجاره کنه و حتی اگه خونه ای هم جور بشه به یه دختر تنها خونه نمیدن تا اینکه یه روز تو روزنامه یه آگهی میبینه که مسیر زندگیشو تغییر میده

 دانلود کنید

 

منبع :کافه نودوهشتیا

داوودقادرزاده بازدید : 18 دوشنبه 23 مرداد 1396 نظرات ()

بسیاری از زنان در دوران قاعدگی سردرد، سرگیجه، گرفتگی عضلانی، خستگی، نفخ و ناراحتی های گوارشی را تجربه می کنند.تمرین منظم بدنی و تغذیه سالم روشهای مناسب برای تخفیف و از بین بردن این عوارض است. در ادامه مواد غذایی مناسب برای استفاده در دوران قاعدگی را بر می شماریم:

 

 

دانلودبرای اندرویدوجاوا

 

داوودقادرزاده بازدید : 19 دوشنبه 16 مرداد 1396 نظرات ()

چكيده

پژوهش حاضر، بررسی رابطه بین ابعادشخصیت ومیزان استفاده ازشبکه های اجتماعی رامورد مطالعه قرار داده است. جامعه آماری این پژوهش را کلیه دانشجویان دانشگاه آزادمهابادتشکیل داده اند. ازاین روبه روش نمونه گیری تصادفی تعداد100نفرازدانشجویان به عنوان نمونه آماری انتخاب شدند به منظور جمع آوری داده ها از پرسشنامه سنجش صفات پنج گانه شخصيتي(NEO) ومیزان استفاده ازشبکه های اجتماعی استفاده شده است. داده هاي جمع آوري شده، به دو شيوه توصيفي و استنباطي (ضريب همبستگي پيرسون)تجزيه و تحليل شده اند یافته های این پژوهش  نشان دادکه بین ابعادشخصیت ومیزان استفاده ازشبکه های اجتماعی دردانشجویان دانشگاه آزادمهاباد رابطه معناداری وجودندارد. بین روان رنجوری ومیزان استفاده ازشبکه های اجتماعی دردانشجویان دانشگاه آزادمهاباد رابطه معناداری وجودندارد.همچنین بین بین برونگرایی ومیزان استفاده ازشبکه های اجتماعی دردانشجویان دانشگاه آزادمهاباد رابطه معناداری وجودندارد. بین انعطاف پذیری (گشودگی به تجربیات جدید) ومیزان استفاده ازشبکه های اجتماعی دردانشجویان دانشگاه آزادمهاباد رابطه معناداری وجودندارد.وبین دلپذیربودن (توافق جویی)ومیزان استفاده ازشبکه های اجتماعی دردانشجویان دانشگاه آزادمهاباد رابطه معناداری وجودندارد.ورابطه بین مسؤولیت پذیری و با وجدان بودن ومیزان استفاده ازشبکه های اجتماعی دردانشجویان دانشگاه آزادمهاباد رابطه معناداری وجودندارد.برای دانلود کلیک کنید

داوودقادرزاده بازدید : 32 جمعه 06 مرداد 1396 نظرات ()

این کتاب شاهکار نویسنده معروف فرانسوی امیل زولا است و برای معرفی این کتاب همین قدر کافی است که گفته شود هنگامیکه داستان نانا در فرانسه منتشر شد هزاران نفر برای خرید آن به کتابفروشی ها حمله آوردند و حتی زن وشوهر ها هر کدام جداگانه یک جلد نانا را میخریدند زیرا هیچکدام از آنها از شدت شوق خواندن داستان نانا حاضر نمیشدند مدتی صبر کنند تا همسرشان از مطالعه این کتاب مهیج و شور انگیز فراغت حاصل کند...

ماجرای جانسوز یک زن هرجایی

دانلود - 5000 تومان
داوودقادرزاده بازدید : 25 جمعه 06 مرداد 1396 نظرات ()
10 رمان ارزشمند ديجيتالي
سري اول از مجموعه ي كتب ديجيتالي شامل :
1. امير ارسلان نامدار ساخته دست هنرمند ميرزامحمدعلي نقيب الممالك
2. بيگانه اثر آلبر كامو
3. فراسوي ذهنم اثر ريچارد باخ
4. قلعه حيوانات اثر ماندگار جورج اورول
5. كوري اثر خاص و منحصر بفرد خوزه ساراماگو
6. مائده هاي زميني اثر آندره ژيد
7. پندار اثر ارزشمند ريچارد باخ
8. پلي به سوي جاودانگي اثر ريچارد باخ
9. سينوهه (پزشك مخصوص فرعون) اثر ميكا والتاري
10. زماني كه باد بوزد (داراي بالاترين ركورد فروش بين المللي) اثر جيمز پترسون
دانلود - 5000 تومان
داوودقادرزاده بازدید : 26 جمعه 06 مرداد 1396 نظرات ()

هدف ازاین پژوهش تبیین بررسی رابطه بین خودکارآمدی معلمان باپیشرفت تحصیلی وعزت نفس دانش آموزان متوسطه دوم دخترشهرستان بوکان می باشد.جامعه آماری این پژوهش راکلیه معلمان ودانش آموزان دخترشهرستان بوکان تشکیل داده اند.ازاین روبه روش نمونه گیری تصادفی تعداد90نفرازمعلمانبه عنوان نمونه آماری انتخاب شدند.به منظورجمع آوری داده هاازپرسشنامه مقیاس خودکارآمدی معلم – آلبرت بندوراوپرسشنامه پرسشنامه عزت نفس کوپراسمیت(SEI)ومیانگین نمرات دانش آموزان به عنوان ملاک پیشرفت تحصیلی دانش آموزان استفاده شد داده هاي جمع آوري شده، به دو شيوه توصيفي و استنباطي (ضريب همبستگي پيرسون، رگرسيون چند متغيره) تجزيه و تحليل شده اند..نتایج حاصل ازیافته های پژوهش نشان دادکه بین خودکارآمدی معلمان باپیشرفت تحصیلی وعزت نفس دانش آموزان متوسطه دوم دخترشهرستان بوکان رابطه معناداری وجوددارد.بین خودکارآمدی آموزشی معلمان باپیشرفت تحصیلی وعزت نفس دانش آموزان متوسطه دوم دخترشهرستان بوکان رابطه معناداری وجوددارد.همچنین بین خودکارآمدی انضباطی معلمان باپیشرفت تحصیلی وعزت نفس دانش آموزان متوسطه دوم دخترشهرستان بوکان رابطه معناداری وجوددارد.بین کارآمدی برای تأثیردرتصمیم گیری باپیشرفت تحصیلی وعزت نفس دانش آموزان متوسطه دوم دخترشهرستان بوکان رابطه معناداری وجوددارد.بین کارآمدی برای خلق یک فضای مثبت در مدرسه باپیشرفت تحصیلی وعزت نفس دانش آموزان متوسطه دوم دخترشهرستان بوکان رابطه معناداری مشاهده شد.بنابراین می توان نتیجه گرفت که تغییر ،کاهش وافزایش یک متغیربردیگری تاثیرگذاراست.برای دانلودکلیک کنید

داوودقادرزاده بازدید : 28 جمعه 06 مرداد 1396 نظرات ()

تحلیل هرزه نگاری درحقوق کیفری ایران


در چند دهه اخیر، با گسترش فرهنگی که موضوعات جنسی را تابو نمی داند، صنعتی بر حول تولید و مصرف محتوای پورنوگرافی ایجاد شده است. گسترش رسانه های صوتی و تصویری و اینترنت نیز در شکوفایی این صنعت نقش مهمی داشته است، هرچند که کشورهای مختلف قوانین متفاوتی برای سامان دادن به این صنعت دارند.این نوشتاربه منظورصیانت بیشترجامعه ازگزندهرزه نگاری ازیک سووصیانت بیشترحقوق شهروندان ومتهمان ازسوی دیگرضرورت تدوین قانون جامع هرزه نگاری ونسخ قوانین پراکنده ومعارض فعلی وابهام زدایی ازآنهاراآشکارمی سازد.

در حقوق كيفري ايران نيز برخي رفتارهاي مرتبط با هرزه نگاري، در صورت جمع ساير شرايط مربوط به مرتكب، بزه ديده، دريافت كننده ي آثار، موضوع جرم، وسيله ي ارتكاب و نيز در فرض وجود عنصر رواني لازم، جرم انگاري شده است؛ مشروط بر اين كه اعمال مذكور براي مقاصد علمي يا هر مصلحت عقلايي ديگري انجام نشده باشند. عمده مجازات هايي كه براي اين جرايم در نظر گرفته شده، عبارت اند از شلاق، حبس، جزاي نقدي و محروميت از حقوق اجتماعي؛ اما در برخي موارد قانونگذار به قضات اين اختيار را داده است كه عمل مرتكب را از مصاديق افساد في الارض تلقي كرده و حكم به اعدام صادر نمايند. برای دانلود کلیک کنید

داوودقادرزاده بازدید : 28 جمعه 06 مرداد 1396 نظرات ()

چکیده:

رسیدگی به جرایم اطفال مستلزم وجودنظام دادرسی ویژه ای است که بابهره گیری ازنهادهاو آیین دادرسی ویژه،خاص بودن بزهکاری آنان راموردتوجه قراردهد.خاص بودن بزهکاری اطفال بدان جهت است که باعناصرمرتبط باشخصیت ودوران  گذرآنان ازمرحلة کودکی به نوجوانی وجوانی مرتبط است.نظام دادرسی اطفال بایدازیک سوقادربه اصلاح اطفال،پیشگیری ازتکرار جرم وآماده سازی آنان برای زندگی اجتماعی سالم باشدوازدیگرسوبتواندحقوق بنیادین اطفال رادرسراسرروندزندگی تضمین نماید.امروزه یکی ازپیشرفت های قابل توجه درحقوق کیفری کودکان،پیش بینی سیستم دادرسی اختصاصی برای اطفال بزهکار است براساس اصول وقواعدحاکم برحقوق کیفری اطفال سیستم دادرسی کیفری اطفال بزهکاربایدمتفاوت ازسیستم های عمومی دادرسی باشد.اطفال به لحاظ خصوصیت ویژه شان که صغرسن وبه تبع آن عدم رشدکافی قوای عقلانی ودماغی می باشند،سزاوارعنایت خاص،حمایت ومراقبت می باشندودرصورت نقض قوانین ومقررات حاکم نیز،مستحق توجه وحمایت بیشتربوده،شایسته است که عنداللزوم وبه عنوان آخرین راه چاره درموردآنان به نظام کیفری متوسل شدومی بایست سیاست جزایی متفاوت ازسیاست جزایی که بربزرگسالان حاکم است برای اطفال ونوجوانان تدوین گردد.وهمچنانکه درقانون آیین دادرسی مصوب1392 یک سری تدابیردرجهت تحقق این مهم تدوین شده است که ازبدوارتکاب جرم توسط اطفال و نوجوانان اجرای آن ونحوه ی مجازات معین ومشخص گردیده است ویکی ازنوآوری های این قانون وجودپلیس ویژه اطفال ونوجوانان،اختصاص دادگاه کیفری اطفال،حضورمشاوردردادگاه و...می باشدکه نقش مهم این  نهادهادراصلاح وبازپروری بزهکاران اطفال ونوجوانان وبازسازی شخصیت آنان ایفاخواهد نمود.علیهذا میطلبدکه چنین قوانینی ودادرسی افتراقی درموردکودکان و نوجوانان در نظام قضایی ایران به تصویب رسد تا این مهم تحقق پذیرد. برای دانلودکلیک کنید

محل تبلیغ شما




رخ خياطي Handy Stitch
چرخ خیاطتمام اتوماتی برقی و باطری خور
جارو برقي فندكي ماشين
بدون نیاز به باطری و استفاده از جا فندکی ماشین
گيره كوچك كننده بيني
زيبا كننده , فرم دهنده و كوچك كننده بینی
كفش نيم بوت ecco
سبک، راحت و بسیار شیک
كفش مردانه مدل 420
سادگی در حین شیک بودن را تجربه کنید
جارو برقي فندكي ماشين
بدون نیاز به باطری و استفاد از جا فندکی ماشین
كفش نيم بوت ecco
سبک، راحت و بسیار شیک
كفش مردانه مدل 420
سادگی در حین شیک بودن را تجربه کنید
گيره كوچك كننده بيني
زيبا كننده , فرم دهنده و كوچك كننده بینی
چرخ خياطي Handy Stitch
چرخ خیاطی تمام اتوماتیک ، برقی و باطری خور

تعداد صفحات : 36

تبلیغات
Rozblog.com رز بلاگ - متفاوت ترين سرويس سایت ساز
درباره ما
Profile Pic
بسم الله الرحمن الرحیم کتابخانه مجازی جهان نوین درتابستان 1391درجهت گسترش هرچه بیشترفرهنگ کتاب وکتاخوانی درمیان مردم فرهیخته ایران اسلامی وپرکردن اوقات فراغت به صورت مفیدتاسیس شد.این کتابخانه درنظزدارددرجهت استفاده مفیدمردم ازتلفن همراه واستفاده مفیدمردم ازاوقات فراغتشان کتابهای مختلفی رابه خصوص درزمینه مدیریت واقتصادبه جاوا،اندرویدوای پدتبدیل وبه جامعه اسلامی ایران هدیه نماید. استفاده ازاین مجموعه رایگان است لطفا آن رابه دیگران هدیه بدهید تاشماهم درگسترش فرهنگ کتابخوانی سهیم شوید.ماراازدعای خیرخودبی بهره نفرمایید. درضمن انتقادات وپيشنهادات خودرابه مااسال كنيد.راه ارتباط باماوبلاگ وايميل مي باشد. باتشكر داوودقادرزاده
اطلاعات کاربری
نام کاربری :
رمز عبور :
  • فراموشی رمز عبور؟
  • لینک دوستان
  • چاپ مقاله سپیدار
  • عطر لیلیوم
  • عطر
  • کولیس دیجیتال
  • کولیس معمولی
  • موفقیت فردی
  • گیفت کارت آیتونز
  • گرمکن گاز co2
  • عکس های عاشقانه
  • Shia & Sunni
  • فیلتر پرس
  • خرید گیفت کارت پی اس ان 50 دلاری
  • تخم نطفه دار طوطی
  • فروش شارژر سامسونگ
  • صمدی آملی
  • فرز فرم الماسه
  • دستگاه طراحی ناخن
  • دستگاه طراحی ناخن
  • دستگاه طراحی ناخن
  • دستگاه طراحی ناخن
  • خرید اینترنتی
  • تک ترانه
  • بج سینه
  • قالیشویی
  • مستر کارت مجازی
  • فروشگاه سارین
  • دانلود آهنگ
  • دوربین دیجیتال
  • تور مشهد
  • تور قشم
  • ديزل ژنراتور
  • کانکس
  • طراحی سایت|بهینه سازی سایت|طراحی وب سایت
  • صرافی ایرانی
  • خرید جم کلش رویال
  • خرید جم کلش
  • فروشگاه اینترنتی لباس
  • کلش رویال
  • طراحی سایت
  • ثبت آگهی رایگان
  • دانلود پروژه و پایان نامه
  • دانلود مقاله
  • دانلود مقاله
  • دانلود مقاله
  • خريد لباس زنانه
  • تصفیه آب معصومی
  • عکس نوشته عاشقانه
  • خرید ساعت مچی
  • فراسیون
  • فروش آپارتمان
  • تراکتور کمباین نیوهلند
  • تشک
  • خرید اینترنتی لباس زنانه
  • تور لحظه آخری
  • تور کیش
  • دستگاه بسته بندی
  • نمايندگي شارپ
  • افزایش قد
  • کانکس
  • تور ترکیه
  • تشریفات مجالس
  • سایت تفریحی
  • تشریفات
  • طراحی سایت در اصفهان
  • تور ترکیه
  • اتوماسیون اداری
  • مشاور بازاریابی
  • مشاور تبلیغات
  • لوازم یدکی هیوندای
  • عکس جدید بازیگران
  • Trek Damavand Iran
  • اورانوس
  • ساخت وب سایت رایگان
  • فروش بک لینک
  • دانلود آهنگ جدید
  • دانلود آهنگ جدید
  • پرینتر سه بعدی جواهر سازی
  • پرینتر سه بعدی طلا سازی
  • پرینتر سه بعدی پراجت 1200
  • پرینتر سه بعدی
  • اسکنر سه بعدی Sense
  • دیوارپوش
  • درب ضد سرقت
  • کاغذ دیواری
  • تولید و فروش جالباسی و رخت آویز
  • تدریس خصوصی
  • خاک پوششی
  • ایرواشر
  • هیتر
  • هواساز
  • خرید بک لینک
  • آخرین مطالب ارسال شده
  • نظرسنجی
    نظرشمادرموردمحتوای سایت چیست؟




    تبیغات رایگان درسایت
    آمار سایت
  • کل مطالب : 352
  • کل نظرات : 48
  • افراد آنلاین : 2
  • تعداد اعضا : 79
  • آی پی امروز : 3
  • آی پی دیروز : 42
  • بازدید امروز : 14
  • باردید دیروز : 73
  • گوگل امروز : 0
  • گوگل دیروز : 8
  • بازدید هفته : 87
  • بازدید ماه : 3,963
  • بازدید سال : 36,511
  • بازدید کلی : 122,261
  • کدهای اختصاصی

    الکسا

    امارگیر سایت
    عضویت در کانال تلگرامی سایت