یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه تاریخچه لینوکس. doc

اختصاصی از یاری فایل پروژه تاریخچه لینوکس. doc دانلود با لینک مستقیم و پر سرعت .

پروژه تاریخچه لینوکس. doc


پروژه تاریخچه لینوکس. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 62 صفحه

 

مقدمه:

امروزه لینوکس بیش از یک دهه توسعه را پشت سر گذاشته است و یکی از سریع التوسعه ترین سیستم های عامل به شما میرود. از چند کاربر انگشت شمار در سالهای 1991 و 1992، امروزه میلیونها کاربر از لینوکس استفاده میکنند. IBM که زمانی بزرگترین دشمن جماعت Open Source به شمار می رفت، اکنون سرمایه گذاری عظیمی در زمینه توسعه راه حل های Open Source تحت لینوکس نموده است. در حال حاضر تعداد توسعه دهندگانی که برای افزایش قابلیتهای لینوکس تلاش میکنند، روز به روز افزایش می یابد.

امروزه تعداد زیادی از شرکتها و موسسات حرفه ای تجاری، پشتیبانی از محصولات مبتنی بر لینوکس را بر عهده گرفته اند. اکنون دیگر استفاده از لینوکس در محیطها اداری، پذیرفتن ریسک نیست. از نظر قابلیت اطمینان و پایداری و همچنین حفاظت در برابر انواع ویروسها چیزی بهتر از لینوکس وجود ندارد. با تلاش شرکتهای بزرگی مانند ردهت استفاده از لینوکس در محیطهای تجاری توسعه فراوان یافته و اکنون تعداد زیادی از شرکتهای کوچک و بزرگ در حال استفاده از سرویس دهنده ها و ایستگاههای کاری مبتنی بر لینوکس هستند.

 

فهرست مطالب:

آغاز داستان

پس از یک دهه: لینوکس امروز

طلوع لینوکس روی میزی (Desktop Linux)

سیستم عامل و نقش آن در توسعه IT

لینوکس به عنوان سیستم عامل ملی

سیستم عامل

اجزای سیستم عامل

هسته

وظایف سیستم عامل

رابط کاربر

ویژگی‌ها

آیا لینوکس یک راز ناگفته دارد؟

کدامیک از این سرورها ارزانتر هستند ؟

کدامیک از سرورها دارای ثبات و امنیت بیشتری هستند ؟

کدامیک از سرورها سریعتر عمل می کنند ؟

کدامیک از سرورها از نرم افزارهای بیشتری پشتیبانی می کنند؟

نرم افزارهایی که این سرورها پشتیبانی می کنند

ناامن ترین سیستم عامل: لینوکس !

قبل از نصب لینوکس باید چند نکته را یادآوری کنم:

۲- فضای روی هارد دیسک

۶- ساختن دیسکت نصب لینوکس

مرور کلی بر میزکار

آشنایی

پنل‌ها

منوها

پنجره‌ها

فضاهای کاری

مدیر فایل ناتیلوس

میزکار

ترجیحات

پنل‌ها

ایجاد پنل‌ها

حذف پنل‌ها

مخفی کردن پنل‌ها

اضافه کردن آیتم به پنل‌ها

اپلت‌ها

اجرا کننده‌ها

کلیدهای عملیاتی

منوها

کشوها

تنظیم آیتم‌های پنل‌ها

راهنمای کاربری محیط دسکتاپ KDE

گردشی دور میزکار

مدیریت فایلها با استفاده از برنامه Konqueror

استفاده از سایر قابلیتهای مرورگر

تغییر گزینه های Konqueror

راهنمای کاربری محیط دسکتاپ KDE قسمت دوم

پیکربندی محیط گرافیکی KDE

تغییر ظاهر و جلوه های نمایشی (Appearance & Themes)

تغییر تصویر پس زمینه (Background

تغییر رنگهای پنجره ها (Colors)

تغییر قلمها (Fonts)

تغییر آیکونها (Icons)

تغییر محافظ صفحه نمایش (Screen Saver)

تغییر جلوه های نمایشی (Theme Manager)

تغییر دکوراسیون پنجره ها (Window Decorations):

تنظیمات مربوط به میزکار (Desktop)

تغییر ظاهر میزکار (Appearance)

تغییر رفتار میزکار (Behavior)

تغییر تعداد میزهای کار (Multiple Desktops)

تنظیمات مربوط به پنل (Panels)

تنظیمات مربوط به نوار وظیفه (Taskbar)

تنظیمات مربوط به رفتار پنجره ها (Window Behavoir):

نمایش اطلاعات سخت افزاری سیستم (Information)

تنظیمات اجزا (KDE Components)

تنظیمات مربوط به ارتباطات فایلها (File Associations

تنظیمات مربوط به مدیر فایل (File Manager)

تنظیمات مربوط به مدیر نشست (Session Manager)

تنظیمات مربوط به ابزارهای جانبی (Peripherals)

تنظیمات مربوط به دوربین های دیجیتال (Digital Camera):

تنظیمات مربوط به صفحه کلید (Keyboard)

تنظیمات مربوط به ماوس (Mouse)

تنظیمات مربوط به مدیریت توان (Power Control)

برخی دستورات مورد استفاده در لینوکس

ابزار نصب Pacman ( توزیع های Arch , Frugalware و... )

مشاهده ی محتویات فایل

دستکاری فایل های متنی

تبدیل فرمت فایل ها

فرمت یک فایل سیستم

فایل سیستم SWAP

سی دی رام

دستورات شبکه ( Lan و WiFi )

 

فهرست اشکال

شکل ۱-۲: پنل بالای میزکار گنوم

شکل ۲-۲: منوی Applications

شکل ۳-۲: مدیر فایل ناتیلوس

شکل ۴-۲: یک پنل با آیتم‌های مختلف روی آن


دانلود با لینک مستقیم


پروژه تاریخچه لینوکس. doc

پروژکامپیوتر با موضوع امنیت شبکه. doc

اختصاصی از یاری فایل پروژکامپیوتر با موضوع امنیت شبکه. doc دانلود با لینک مستقیم و پر سرعت .

پروژکامپیوتر با موضوع امنیت شبکه. doc


پروژکامپیوتر با موضوع امنیت شبکه. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

چکیده:

در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه ،اجزای شبکه ،تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است.

در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به آنها نیاز داریم.

در فصل بعد و در واقع قسمت اصلی بحث به مقوله اصلی پروژه که همان بحث امنیت شبکه است اشاره شده است ؛مباحثی در رابطه با رمزنگاری، رمزهای جانشینی و رمزهای جایگشتی ، سپس الگوریتم های رمزنگاری با کلید متقارن ،رمزنگاری DES ، تحلیل رمز و الگوریتمهای کلید عمومی همچنین بحث امضاهای دیجیتالی که درباره امضاهای دیجیتالی با کلید متقارن با کلید عمومی و....

در فصل بعدی مطالبی در رابطه با امنیت ارتباطات که شامل قسمتهای IPsec.و دیواره آتش و امنیت شبکه های بی سیم است آمده است.

و در فصل پایانی مطالبی درباره دیواره آتش یا فایروال ذکر شده است شامل تعرفی ،انواع ،ایجاد آن و....

 

مقدمه:

هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیام، نرم افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده نمود.

به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزدپرسنل در بخش حسابداری نگهداری می شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد، مدیر سازمان می تواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت های فراوانی است. شبکه های کامپیوتری می توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیر متمرکزاطلاعات را فراهم می کند. در گذشته به علت محدود بودن روش های انتقال اطلاعات کلیه فرایند های پردازش آن نیز در یک محل انجام می گرفته است. سهولت و سرعت روش های امروزی انتقال اطلاعات در مقایسه با روش هایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی، رسانه ای جدید بیابند.

به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران قیمت سخت افزاری نظیر هارد دیسک، دستگاه های ورود اطلاعات و... صرفه جویی کرد. شبکه های کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع کرده یا به حداقل می رسانند.

از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی نظیر واژه پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.

استاندارد سازی برنامه های کاربردی دارای این مزیت است که تمام کاربران و یک نسخه مشخص استفاده می کنند. این موضوع باعث می شود تا پشتیبانی شرکت عرضه کننده نرم افزار از محصول خود تسهیل شده و نگهداری از آن به شکل موثرتری انجام شود  .

مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (Online) از طریق ارسال پیام است. به عنوان مثال مدیران می توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.

 

فهرست مطالب:

چکیده مقاله   

فصل اول

تاریخچه شبکه   

کاربرد شبکه 

اجزای شبکه 

ویژگیهای شبکه 

تقسیم بندی شبکه 

امنیت شبکه 

آشنایی با مدل OSI (هفت لایه شبکه)   

فصل دوم

امنیت چیست ؟

آشنایی با برخی مفاهیم اولیه درامنیت شبکه    

انواع و ماهیت حملات  

مدلهای امنیت شبکه   

فصل سوم  

امنیت شبکه   

رمزنگاری

رمزهای جانشینی (Substitution)  

رمزنگاری جایگشتی (Transposition)

رمز One-Time Pads (بهم ریزی محتوی پیام)    

رمزنگاری کوآنتومی 

افزونگی (Redundancy)

الگوریتمهای رمزنگاری با کلید متقارن (Symmetric-Key)   

رمزنگاری DES (Data Encryption Standard)    

Triple DES (رمزنگاری سه گانه )    

استاندارد پیشرفته رمزنگاری: AES   

Rijndael 

حالات رمز (cipher Modes)   

Stream Cipher mode

حالت شمارنده (Counter Mode)   

تحلیل رمز (رمز شکنی)   

الگوریتمهای کلید عمومی (public Key)  

RSA   

امضاهای دیجیتالی   

امضاهای دیجیتالی با کلید متقارن    

امضاهای با کلید عمومی 

MD5 

حمله روز تولد (The birthday Attack)

فصل چهارم

IPsec 

امنیت شبکه های بی سیم

فایروال 

 

منابع ومأخذ:

کتاب شبکه های کامپیوتری. نوشته:ااندرو اس تنن بام

http://www.fata.ir

http://mehrdad-hacker.persianblog.com/


دانلود با لینک مستقیم


پروژکامپیوتر با موضوع امنیت شبکه. doc

پروژه رمزنگاری اطلاعات. doc

اختصاصی از یاری فایل پروژه رمزنگاری اطلاعات. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رمزنگاری اطلاعات. doc


پروژه رمزنگاری اطلاعات. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 190 صفحه

 

مقدمه:

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

 

فهرست مطالب:

فصل 1:رمزنگاری

مقدمه

بخش 1:مفاهیم رمز نگاری

بخش 2:الگوریتمهای کلاسیک

بخش 3: رمزهـای غیـرقابـل شکست

بخش 4: الگوریتمهای مدرن

فصل 2:اتوماتای سلولی

مقدمه

بخش 1:تعاریف پایه

بخش 2:انواع CA

بخش 3:مدلهای ساده CA

بخش 4:کاربرد CA

بخش 5:نتیجه گیری

فصل 3:رمزنگاری به کمک اتوماتای سلولی

مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی

بااستفاده از اتوماتای سلولی

مقدمه

مفاهیم

فعالیتهای مربوطه

روش پیشنهادی تولید اعداد تصادفی

رمز گذاری اطلاعات

رمزبرداری اطلاعات

رمزگذاری بر اساس دمای محیط

رمزبرداری بر اساس دمای محیط

بررسی تاثیر دمای محیط بر سیستم رمزنگاری

بررسی تاثیر اختلاف دما در فرستنده و گیرنده

نتیجه گیری

مقاله 2:کشف نوشته ی رمزی از یک

رمز بلوک پیچیده با استفاده از CA

مقدمه

رمزهای بلوکی پیچیده

ویژگی جفت بودن

کاربردهای رمز نگاری باویژگی جفت بودن

نتیجه گیری

مراجع


دانلود با لینک مستقیم


پروژه رمزنگاری اطلاعات. doc

پروژه ماهیت حقوقی خسارت. doc

اختصاصی از یاری فایل پروژه ماهیت حقوقی خسارت. doc دانلود با لینک مستقیم و پر سرعت .

پروژه ماهیت حقوقی خسارت. doc


پروژه ماهیت حقوقی خسارت. doc

 

 

 

 

 

نوع فایل: word

قابل ویرایش 30 صفحه

 

مقدمه:

قانون مدنی خسارت ناشی از نقض قرارداد را در فصل اثر معاملات آمده است .در دو مبحثی که به قواعد عمومی و خسارات حاصله از عدم اجرای قرارداد اختصاص داده شده است سخن از تقصیر مدیون و زیان های ناشی از آن دیده نمی شود و همه جا سخن از عهد شکنی است این وضع موجب شده است که بعضی مسئولیت متعهد در جبران خسارت را دنباله التزام او در قرارداد پندارند و ارتباط نزدیک میان مسئولیت مدنی و این بحث را از یاد ببرند .

در حالی که تحلیل حقوقی این دو نهاد نشان می دهد که مسئولیت مبنای مشترک دارد نقض عهد نیز اگر به عمر صورت پذیرد یا آمیخته با تقصیر باشد از دیدگاه قانون گذار خطای نابخشودنی است که ضمان به بار می آورد .

بر مبنای این تحلیل ضمان ناشی از عهد شکنی را نیز می توان شاخه ای از مسئولیت مدنی شمرد و هر دو بحث را به هم آمیخت .این اقدام از لحاظ نظری نادرست نیست و در عمل باعث دشواری و تکلَف می شود همین قضاوت را معیار تمیز تقصیر در مسئولیت مدنی تجاوز از قانون و عرف است و در مسئولیت قراردادی نقض عهد و پیمان شکنی کافیست که احکام آن دو را متفاوت سازد .

 

فهرست مطالب:

ماهیت حقوقی خسارت                                         

مسئولیت مدنی                                                

بخش 1 مفهوم وقلمرو                                     

بخش 2 مسئولیت قراردادی                            

بخش 3 مسئولیت قهری                                

اجرای عقد مسئولیت قراردادی                                

بخش 1 مبانی مسئولیت قراردادی                                

گفتار1 وجود قرارداد                                          

گفتار 2 عدم انجام به موقع تعهد                                 

شرایط مسئولیت قراردادی                                      

بخش 1 گذشتن زمان اجرای قرارداد                                 

بخش 2 تقصیر متعهد در تخلف از انجام تعهد                        

ورود خسارت                                                  

تعریف خسارت                                                        

انواع خسارت                                                   

شرایط خسارت قابل مطالبه                                          

تاثیر عمل متعهد له در ورود خسارت                                     

قطعی بودن پیش بینی خسارت                                        

بی واسطه بودن خسارت                                             

خسارت تاخیرتادیه                                                         

پیش بینی فورس ماژور بوسیله متعهد                                       

درخواست اجرای تعهد بوسیله متعهدله دارای اختیار               

تعیین زمان انجام تعهد

توافق طرفهای قرارداد در مورد خسارت تخلف از انجام تعهد         

منابع ومأخذ

اعمال حقوقی  - دکتر ناصر کاتوزیان

آثار قراردادهای - دکتر مهدی شهیدی

الزامهای خارج از قرار دادضمان قهریدکترکاتوزیان جلد اول

وقایع حقوقیدکتر کاتوزیان

حقوق مدنیدکتر حسن امامی جلد اول ( مبحث دوم در خسارات و فصل دوم در ضمان قهری )


دانلود با لینک مستقیم


پروژه ماهیت حقوقی خسارت. doc

پروژه نسل کشی چیست. doc

اختصاصی از یاری فایل پروژه نسل کشی چیست. doc دانلود با لینک مستقیم و پر سرعت .

پروژه نسل کشی چیست. doc


پروژه نسل کشی چیست. doc

 

 

 

 

 

نوع فایل: word

قابل ویرایش 30 صفحه

 

مقدمه:

نسل کشی ، جرمی قدیمی و مفهومی جدید است. البته از یک رهگذر توضیح نسل کشی به کسانی که از آن متاثر نشده اند سخت به نظر می رسد همگان با ضرورت مقابله قانونی با جرم قتل انسان ها آشنایند و هر کشوری نیز قانونی برای ممنوعیت و مجازات این جرم دارد. ولی کشتار جمعی یک گروه از انسان ها به دست گروهی دیگر در حوزه مسئولیت حقوقی متفاوتی جای می گیرد.قبل از پیدایش سلاح های کشتار جمعی هیچ انسانی به تنهایی نمی توانست یک میلیون انسان دیگر را به قتل رساند و به افراد زیادی نیاز داشت که وی را در این کشتار هولناک یاری نمایند. بنابراین ،این عمل رفتار عده بسیاری بر علیه دیگران بود . در اصل نسل کشی رفتار گروهی خاص بر ضد گروهی است . در دهه های اخیر نسل کشی به نام اکثریت بر علیه اقلیت صورت گرفته است  .

مجمع عمومی سازمان ملل متحد در آغازین سالهای تأسیس خود ، متأثر از جنگهای اول و دوم جهانی، »مقاوله نامه منع و مجازات جنایت نسل کشی « را تصویب کرد. با اینکه این مقاوله نامه مقبولیت عمومی یافته و به صورت جزیی از حقوق بی نالمللی عرفی درآمده است؛ لکن جهانیان در چند دهة اخیر بارها شاهد ارتکاب این جنایت فجیع در ترکیه ، عراق، کامبوج، اوگاندا، بوروندی، یوگسلاوی سابق، رواندا ، فلسطین اشغالی و دیگر نقاط جهان بوده اند.

ارتکاب جنایت نسل کشی و جنایتهای علیه بشریت در یوگسلاوی سابق و رواندا ، شورای امنیت سازمان ملل متحد را به تشکیل دیوانهای بین المللی کیفری برای آن دو کشور در دهه نود میلادی وادار کرد . طبق یکی از مواد اساسنامة رم برای تأسیس دیوان بین المللی کیفری، این دیوان نیز صلاحیت رسیدگی به جنایت نسل کشی را خواهد داشت.

اگر چه تاکنون آثار مکتوب مفیدی در خصوص مفهوم نسل کشی در منابع حقوقی خارجی به رشته تحریر درآمده و در مجلات حقوقی کشورمان نیز مقالات ارزشمندی از است ادان گرانقدر در این باره دیده می شود؛ اما با گذشت بیش از نیم قرن از تصویب اولین سند بین المللی درخصوص نسل کشی، رأی دوم سپتامبر 1998 دیوان بین المللی کیفری رواندا مهمترین و شاید اولین منبع از نوع رویه قضایی بی نالمللی برای این موضوع به شمار می رود

 

فهرست مطالب:

مقدمه

2 -سابقه و تعریف جنایت نسل کشی

3-شیوه های نسل کشی

1-3 -قتل اعضای گروه

2-3-ایرادصدمة شدید جسمی یا روانی به اعضای گروه 3-3- قرار دادن عمدی گروه در معرض شرایط زیستی نامناسب که باعث نابودی جسمی کلی یا بخشی از گروه شود

4-3- تحمیل اقدامهایی به منظور جلوگیری از توالد در گروه

5-3-انتقال اجباری کودکان از گروهی به گروه دیگر

عنصر روانی جنایت نسل کشی

1-4- قصد نابود کردن گروه

2-4-هویت گروهی قربانی جرم

5-معاونت در نسل کشی

1-5-توجیه معاونت

2-5عنصر مادی معاونت در نسل کشی

3-5 عنصر روانی معاونت در نسل کشی

6-تحریک مستقیم و علنی به نسل کشی

نتیجه گیری

منابع و مأخذ

 

منابع ومأخذ:

میرمحمد صادقی، حسین: حقوق جزای بین الملل، نشر میزان، تهران،. 1377

بیگ زاده، ابراهیم: بررسی جنایت نسل کشی و جنایتهای علیه بشریت در اساسنامه دیوان کیفری

بین المللی، مجله تحقیقات حقوقی، شماره 22 – 21 ، زمستان 76 تا تابستان 77 .

اردبیلی، محمدعلی: کشتار جمعی، مجله حقوقی، شماره یازدهم، پاییز-زمستان 1368 .

آلن وایت هورن ،مجله صلح ، مارس2008     


دانلود با لینک مستقیم


پروژه نسل کشی چیست. doc