کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

پایان نامه تحول گفتمان ادبی دو نسل از داستان نویسان معاصر ایران با تاکید بر جنسیت نویسندگان

اختصاصی از کوشا فایل پایان نامه تحول گفتمان ادبی دو نسل از داستان نویسان معاصر ایران با تاکید بر جنسیت نویسندگان دانلود با لینک مستقیم و پر سرعت .

پایان نامه تحول گفتمان ادبی دو نسل از داستان نویسان معاصر ایران با تاکید بر جنسیت نویسندگان


پایان نامه تحول گفتمان ادبی دو نسل از داستان نویسان معاصر ایران  با تاکید بر جنسیت نویسندگان

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:282

فهرست مطالب:

فصل اول کلیات
 1-1مقدمه
 -1-2موضوع پژوهش
-1-3 اهمیت و ضرورت تحقیق:
-1-4-پرسش های پژوهش
 1-5-روش تحقیق
-1-6استخراج گویه ها
 1-7-اهداف تحقیق
1-8مروری بر تحقیقات پیشین
فصل دوم
1-2-تاریخچه مفاهیم
2-2-دوره های ادبی
2-3-ظهور نویسنده های زن
2-4-. گام‌های اولیه
2-5-. هموار کردن راه
2-6- رهسپار راه‌های تازه

فصل سوم
1-3-ادبیات زنانه
2-3-زبان زنانه
3-3-زبان شناسی اجتماعی
4-3-تفاوتهای زبان زنان و مردان
1-4-3رویکرد توصیفی نسبت به زبان زنان
2-4-3رویکرد توصیفی نسبت به زبان زنان
5-3-هلن سیکسو(Helen Cixous)
6-3-ژولیا کریستوا
7-3-تحلیل گفتمان
1-7-3زبان شناسی
8-3-خاستگاه های نظری تحلیل گفتمان
1-7-3زبان شناسی
2-8-3-ظهور نظریه توانش زبانی چامسکی
3-8-3- نظریه کنش گفتاری
  4-8-3- نظریه استنباطی گرایس
9-8-3 قوم نگاری گفتار
9-3نقد ادبی
1-9-3فرمالیسم
2-9-3نشانه شناسی ،ساخت گرایی و ما بعدساخت گرایی
3-9-3-نقد سیاسی
10-9-3 هرمنوتیک
-11-9-3میشل فوکو
10-3-تحلیل انتقادی گفتمان چیست ؟
11-3اهداف تحلیل گفتمان
تحلیل انتقادی گفتمان در علوم اجتماعی
3-12جنسیت و زبان   
فصل چهارم
روش  شناسی
1-4انتخاب آثار
2-4تکنیک های گرد آوری اطلاعات
3-4گویه های مورد  استفاده
4-4-پرسشهای پژوهش
فصل پنجم
5-1- مقدمه
5-2- مشخصات داستانهای موردبررس
5-3-خلاصه ای از داستانها
5-3-1شازده احتجاب
5-3-2چراغها را من خاموش می کنم
5-3-3نام ها و سایه ها
5-3-4-رمان  سووشون:
گفتارزنان و مردان در ادبیات داستانی
-4-1-دشواژه  یا تابوهای زبانی
 داستان شازده احتجاب
5-4-3-سوو شون
-چراغها را من خاموش می کنم
5-5-کاربرد ضرب المثل
5-5-1 شازده احتجاب
5-5-2-نام ها و سایه ها
5-5-3سو وشون
5-5-4چراغها را من خاموش می کنم
5-6-قاعده کاهی سبکی
-6-1شازده احتجاب
شازده احتجاب1-9-5
2-9-5نام ها و سایه ها
سو وشون3-9-5
10-5قاعده کاهی گویشی
1-10-5شازده احتجاب
2-10-5نام ها و سایه ها
3-10-5سو وشون
4-10-5چراغها را من خاموش می کنم
فصل ششم
1-6-پاسخ به سوالات پژوهش
2-6-نتیجه گیری
منابع اصلی انگلیسی
منابع تکمیلی انگلیسی
منابع اصلی فارسی
منابع تکمیلی فارسی

 

چکیده :
مساله زبان و جنسیت چندی است که در تحقیقات زبان شناسی و انسان شناسی وارد شده و علایق مطالعاتی را به خود جلب کرده است .در این مباحث جنسیت کاربران زبان در نحوه به کارگیری و تصرف در زبان بررسی می شوند. این رساله  ادبیات را با تمام الزامات ادبی خود به عنوان ،روایتی از زبان در نظر می گیرد و باوارد کردن متغییر جنسیت در دو نسل از نویسندگان  به تحلیل مورد نظر دست می زند.در این رساله با استفاده از روش تحلیل گفتمان و وارد کردن گویه های ادبیت مکتب فرمالیسم ،2جفت  متن ادبی در فاصله 40 ساله بررسی شده اند تا ویژگی های جنسیتی و ادبی شان استخراج شود.این رساله به این مساله پرداخته که ویژگی های آثار زنان و مردان در حیطه هایی چون میزان حرکت در معیارهای ادبیت متن،خروج از  واژگان خارج از زبان معیار مانند به کارگیری واژگان قدیمی،واژگان بومی ،خلق واژگان جدید و یا نزدیکی به جریان های مرکزی زبان و فرهنگ مانند استفاده از اصطلاحات و ضرب المثل ها در دو نسل از نویسندگان و با توجه به جنسیت نویسندگان چگونه است .حاصل مطالعات نشان می دهد که در متون مورد بررسی ،مردان بیشتر از زنان به جریان های ادبی سازی متن نزدیک نشده اند ولی این کار را  به شیوه متفاوتی از زنان انجام داده اند؛مردان بیشتر از زنان به دشوار نویسی روی آورده اند ،در حالی که متون زنان در عین حفظ کردن معیارهای ادبیت ،روان تر هستند. این نکته نیز گفتنی است که حرکت  دو نسل از نویسندگان در طول زمان در جهت نزدیکی به یکدیگر بوده است . یعنی نویسنده مرد نسبت به نویسنده هم جنس خود در نسل قبل  از قواعد دشوار نویسی فاصله گرفته و نویسنده زن نیز نسبت به نویسنده هم جنس نسل قبل خود از روان نویسی دور شده است. در حیطه واژگانی در دو نسل ، زنان بیشتر به واژگان زبان منطقه ای و بومی و مردان بیشتر به واژگان زبان معیار وفادار مانده اند. در زمینه خلق واژگان جدید تفاوتی در  دو جنس دیده  نشد.در زمینه  به کارگیری دشواژه ها ، نسل دوم ،کمتر از نسل قبل خود از این واژگان استفاده کرده، گرچه موضوعات این دشواژه ها با یکدیگر متفاوت است .در مجموع می توان چنین نتیجه گرفت که نویسندگان زن و مرد درطول زمان از ویژگی های افراطی تر نسل قبل خود فاصله گرفته و در جهت مشترکی حرکت  می کنند ،هرچند که نقطه شروعشان متفاوت است .
واژگان کلیدی:
زبان ،زبان زنانه ،زبان شناسی اجتماعی،جامعه شناسی زبان،ادبیات ،رمان،جنسیت ،تحلیل گفتمان،تحلیل انتقادی گفتمان   


دانلود با لینک مستقیم


ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ

اختصاصی از کوشا فایل ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ دانلود با لینک مستقیم و پر سرعت .

ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ


ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ

 

 

 

 

 

 

چکیده................................................................................................................................................... 1
مقدمه..................................................................................................................................................... 2
فصل اول : کلیات
1-1 ) مقدمه................................................................................................................................... 4
2-1 ) هدف و نتایج تحقیق........................................................................................................... 5
3-1 ) مروری بر فصول پایان نامه.................................................................................................. 6
فصل دوم : بررسی مفاهیم امنیت شبکه
١) مقدمه........................................................................................................................... ٩ -٢
2-2 ) امنیت کامپیوتر.................................................................................................................... 9
3-2 ) مراحل ایجاد امنیت............................................................................................................. 10
4-2 ) منابع شبکه........................................................................................................................... 10
5-2 ) حمله................................................................................................................................... 10
6-2 ) تهدید................................................................................................................................ 11
7-2 ) آسیب پذیری...................................................................................................................... 11
8-2 ) نفوذ.................................................................................................................................... 11
9-2 ) طرح امنیتی شبکه............................................................................................................... 12
10-2 ) نواحی امنیتی.................................................................................................................... 13
11-2 ) اطمینان.............................................................................................................................. 13
12-2 ) تشخیص نفوذ................................................................................................................. 14
13-2 ) رکورد ممیزی و دنباله ممیزی ......................................................................................... 15
14-2 ) امضا یا الگوی حمله....................................................................................................... 15
15-2 ) مکانیزم های امنیتی.............................................................................................................. 15
16.................................................................(I&A) 1-15-2 ) هویت شناسی واعتبار سنجی
2-15-2 ) مکانیزمهای کنترل دسترسی و کنترل جریان اطلاعات....................................... 16
3-15-2 ) فایروال (دیوارة آتش)........................................................................................ 17
4-15-2 ) رمزگذاری و رمزگشایی...................................................................................... 17
16 ) خلاصه و نتیجه ....................................................................................................................... 18 -2
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
و
DoS فصل سوم : بررسی راههای نفوذ و حملات نفوذ
1-3 ) مقدمه.................................................................................................................................. 20
2-3 ) نفوذ..................................................................................................................................... 20
3-3 ) دسته بندی انواع نفوذ................................................................................................................... 21
1-3-3 ) دسته بندی نفوذ بر اساس نظریه آندرسون.............................................................. 22
2- ) دسته بندی نفوذ بر اساس تاثیر آن........................................................................ 22 3-3
1-2-3-3 ) حملات محتوایی................................................................................... 22
2-2-3-3 ) حملات ساختاری.................................................................................. 22
23..........................................................DNS 1-2-2-3-3 ) نفوذهای
2-2-2-3-3 ) نفوذهای دستکاری جداول مسیریابی................................ 23
3-2-2-3-3 ) نفوذهای مبتنی بر بدرفتاری بسته ها................................... 23
4-2-2-3-3 ) نفوذهای جلوگیری از سرویس......................................... 24
4-3 ) مراحل نفوذ........................................................................................................................ 24
1- ) شناسایی.............................................................................................................. 24 4-3
1-1-4-3 ) شناسایی غیرمستقیم............................................................................ 24
25 ...............................................................................TCP 2-1-4-3 ) پویش های
25....................................................................................UDP 3-1-4-3 ) پویش پورتهای
4-1-4-3 ) استراق سمع ترافیک............................................................................ 25
2-4- ) یافتن نقاط ضعف سیستم و راههای سوءاستفاده........................................... 26 3
1-2-4-3 ) نقاط ضعف در طراحی پروتکل......................................................... 26
2-2-4 ) نقاط ضعف در طراحی برنام ههای کاربردی................................ 26 -3
3-2-4-3 ) سرریز شدن بافر.............................................................................................. 27
4-2-4-3 ) نقاط ضعف در طراحی سیستم عامل............................................ 27
3-4-3 ) حمله به شبکه کامپیوتری............................................................................... 27
1-3-4-3 ) روشهای یافتن کلمات رمز و شکستن قفلهای امنیتی........................... 28
2-3-4-3 ) حملات واژه نامه............................................................................. 28
28................................................................Brute Force 3-3-4-3 ) حملات
28........................................................DNS 4-3-4-3 ) حمله به سرویسگرهای
5-3-4-3 ) بدست گرفتن کنترل سیستم............................................................................... 28
6-3-4-3 ) حملات جلوگیری از سرویس..................................................................... 29
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ز
5-3 ) حمله جلوگیری از سرویس............................................................................... 29
30..................................................................................................DOS 1-5-3 ) روشهای انجام
2-5-3 ) انواع حملات جلوگیری از سرویس.......................................................................... 31
32....................................................................................Smurf یا Fraggle(1-2-5-3
34...............................................................................................SynFlood (2-2-5-3
35................ ...........................................SynFlood 1-2-2-5-3 ) بررسی حمله
35 .............................. ......................................................... IP Spoofing(3-2-5-3
36....................................................................................................Land Attack 4-2-5-3 ) حمله
36.................................................................(Stealth bomb) 5-2-5-3 ) حمله بمبهای نهان
37.......................................................................................................DDOS 3-5- ) حملات 3
37....................................................................................Trinoo (1-3-5-3
38......................................................................TFN / TFN2K(2-3-5-3
39...........................................................................Stacheldraht(3-3-5-3
39......................................................................DDOS 4-5-3 ) روشهای دفاع در برابر حمله
39............................................................ Router based: DDoS 1-4-5-3 ) ممانعت از حملات
40.................................................................................Hop-Count 2-4-5-3 ) فیلتر
40.........................Router – base یک روش دفاعی :Pushback 3-4-5-3 ) پیاده سازی
40..........( traffic level) 4-4-5-3 ) حفاظت بر پایه اندازه گیری های سطح ترافیک
41.................................IP spoofing روش تعیین مسیر برای جلوگیری از stack PI (5-4-5-3
سرویس های پوششی ایمن..................................... 41 : DDoS 6-4-5-3 ) ساختاری کاهش دهنده
42......................................(Flood Attack) 7-4-5-3 ) فیلترینگ تفاضلی بسته ها بر ضد حملات
3-6 ) خلاصه و نتیجه........................................................................................................................ 42
فصل چهارم : سیستم های تشخیص نفوذ
1-4 ) مقدمه ای بر تشخیص نفوذ............................................................................................................... 44
2-4 ) تاریخچه سیستم تشخیص نفوذ...................................................................................................... 44
3-4 ) اهداف سیستم تشخیص نفوذ........................................................................................................... 47
4-4 ) نیاز به سیستم های تشخیص نفوذ.................................................................................................... 48
5-4 ) مدل و معماری عمومی سیستم تشخیص تهاجم........................................................................... 49
6-4 ) دسته بندی سیستم تشخیص نفوذ بر اساس منابع اطلاعاتی .......................................................... 50
1-6-4 ) سیستم های تشخیص نفوذی مبتنی بر میزبان.......................................................................... 51
1-1-6-4 ) مزایای سیستم های تشخیص نفوذ مبتنی بر میزبان............................................................ 52
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ح
2-1-6-4 ) معایب سیستم های تشخیص نفوذ مبتنی بر میزبان.................................................... 52
2-6-4 ) سیستمهای تشخیص نفوذ مبتنی بر شبکه....................................................... 53
1-2-6-4 ) مزایای سیستم های تشخیص نفوذ مبتنی برشبکه..................................................... 54
1-2-6-4 ) معایب سیستم های تشخیص نفوذ مبتنی بر شبکه................................................ 55
7-4 ) روشهای تشخیص نفوذ.......................................................................................................... 56
1-7-4 ) تشخیص سوءاستفاده........................................................................................................ 57
1-1-7-4 ) سیستمهای خبره برمبنای قانون................................................................................. 57
2-1-7-4 ) رویکردهای گذار حالت........................................................................................... 58
3-1-7-4 ) تحلیل گذار حالت......................................................................................................... 58
59..........................................................................................................CP-Nets 4-1-7-4 ) روش
5-1-7-4 ) استفاده از روشهای بازیابی اطلاعات............................................................................. 61
2-7-4 ) تشخیص رفتار غیرعادی.................................................................................................... 61
62..................................................................................................Denning 1-2-7-4 ) مدل اولیه
2-2-7-4 ) تولید الگوی پی شبینانه.................................................................................................. 64
3-2-7-4 ) تحلیل خوشه ای............................................................................................................ 64
64.......................................................................................(Data mining) 4-2-7-4 ) داده کاوی
5-2-7-4 ) شبکه های عصبی.................................................................................. 65
8-4 ) دسته بندی سیستم های تشخیص نفوذ براساس زمان تشخیص نفوذ........................................ 67
1-8-4 ) سیستم های تشخیص نفوذ ب یدرنگ......................................................................... 67
2-8-4 ) سیستم های تشخیص نفوذ با درنگ یا دست های............................................................... 67
9-4 ) دسته بندی سیستم های تشخیص نفوذ براساس شیوه پاسخ دهی ......................................... 68
1-9-4 ) پاسخ دهی فعال............................................................................................................... 68
1-1-9-4 ) انجام عملی علیه مهاجم............................................................................................... 68
2-1-9-4 ) پاسخ دهی منفعل........................................................................................................... 69
10-4 ) معیارهای ارزیابی سیستم تشخیص نفوذ.............................................................................. 71
11-4 ) خلاصه و نتیجه .............................................................................................................. 72
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ط
ورویکردهای امنیتی در آن NGN فصل پنجم : ساختار
1-5 ) مقدمه............................................................................................................................................ 74
76.......................................................................................................NGN 2-5 ) تعاریف مختلف شبکه
79................................................................................NGN 3-5 ) اصول و مفاهیم شبکه های نسل آتی
1-3-5 ) معماری لای های................................................................................................................ 79
2-3-5 ) اینتر فیس های استاندارد..................................................................................................... 80
3-3-5 ) چند سرویسی بودن.............................................................................................................. 80
80............................................................................................................................NGN 4-5 ) معماری
1-4-5 ) مزایای استفاده از معماری لای های........................................................................................ 82
83..................................................................ITU بر اساس استاندارد NGN 5-5 ) انواع لای ههای شبکه
1-5-5 ) لایه ترانسپورت ................................................................................................................ 84
1-1-5-5 ) لایه دسترسی................................................................................................. 85
2-1-5-5 ) تجمیع..................................................................................................................... 87
3-1-5-5 ) هسته............................................................................................................... 87
2-5-5 ) لایه سرویس.................................................................................................................... 88
88................................................................................................................................NGN 6-5 ) اجزای
1-6-5 ) مسیریاب............................................................................................................................... 89
90...............................................................................................Edge router (1-1-6-5
90......................................................................................................Core router(2-1-6-5
2-6-5 ) دروازه ها.......................................................................................................................... 90
3-6-5 ) سافت سوئیچ و اجزای آن............................................................................................ 91
7-5 ) خلاصه و نتیجه ............................................................................................................................. 93
NGN فصل ششم : استانداردهای امنیتی
1-6 ) مقدمه..................................................................................................................................... 95
2-6 ) اصول امنیتی................................................................................................................................... 95
95...................................................................(Confidentiality) 1-2-6 ) قابلیت اعتماد و رازداری
96.......................................................................................................(Integrity) 2-2-6 ) یکپارچگی
96..........................................................................................(Availability) 3-2-6 ) دسترس پذیری
97..............................................................................................................NGN 3-6 ) لایه های امنیت در
1-3-6 ) لایه شناسایی و سطح اول امنیت............................................................................................. 97
2-3-6 ) لایه سرویس و سطح دوم امنیتی............................................................................................. 97
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ی
3-3-6 ) لایه شبکه و سطوح سوم امنیتی............................................................................................... 98
98......................................................................................................NGN 4-6 ) تکنولوژیهای امنیتی در
99...........................................................................NGN 5-6 ) آشکارسازی و جلوگیری از تجاوزها در
1-5-6 ) سیستمهای آشکارسازی............................................................................................. 100
2-5- ) سیستمهای بازدارنده.................................................................................................. 100 6
3-5- ) تفاوت بین آشکارسازها و بازدارنده ها ..................................................................... 101 6
102....................................................................................................... NGN 6-6 ) استاندارد سازی
103.......................................................................................................ITU-T 1-6-6 ) فعالیت های
بر روی شبک ههای نسل بعد..................................................... 104 ITU-T 2-6-6 ) گروه متمرکز
105.................................NGN اتحادیه های جهانی مخابرات در مورد Y 3-6-6 ) توصیه های سری
106...............................................................................................Y. 1-3-6- ) توصیه سری 2001 6
108..................................................... ....X 4-6-6 ) ابعاد امنیتی شبکه ها بر اساس توصیه نامه 805
7-6 ) شرایط مخصوص ابعاد امنیتی................................................................................................ 113
1-7-6 ) کنترل دسترسی.................................................................................................................. 113
2-7-6 ) اعتباردهی.......................................................................................................................... 113
3-7-6 ) عدم انکار........................................................................................................................ 114
4-7-6 ) محرمانگی دیتا.................................................................................................................. 114
5-7-6 ) امنیت ارتباط...................................................................................................................... 115
6-7-6 ) انسجام دیتا......................................................................................................................... 115
7-7-6 ) در دسترس بودن............................................................................................................... 115
8-6 ) خلاصه و نتیجه...................................................................................................................... 116
و شبیه سازی سیستم تشخیص نفوذ NGN فصل هفتم : ارزیابی عملکرد امنیتی
1-7 ) مقدمه .......................................................................................................................................... 118
2-7 ) شرح سناریو شبیه سازی ............................................................................................................. 120
1-2-7 ) بخش استخراج مولفه های رد یابی..................................................................... 124
2-2-7 ) بانک اطلاعاتی..................................................................................................... 126
3-2-7 ) بخش مقایسه و تحلیل........................................................................................ 126
4-2-7 ) قسمت تصمیم گیرنده......................................................................................... 127
5-2-7 ) بخش مدیریت سیستم......................................................................................... 127
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ک
3-7 ) پیاده سازی و ارزیابی سیستم.................................................................................................... 128
129...............................................................................................................OPNET 4-7 ) نرم افزار
129.......................................................................OPNET 1-4-7 ) ویرایشگرنرم افزار
2-4-7 ) مکانیسم رفتاری در نرم افزار........................................................................ 130
3-4-7 ) لینک های ارتباطی ......................................................................................... 130
4-4-7 ) لینک های گذرگاه............................................................................................ 131
132.........................................................................OPNET 5-4-7 ) مراحل اجرایی در
134................................................................................... OPNET در محیط NGN 5-7 ) شبیه سازی
6-7 ) بررسی پارامتر ها...................................................................................................................... 142
1-6-7 ) تاخیر................................................................................................................ 142
2-6-7 ) نرخ گذر دهی................................................................................................... 143
3-6-7 ) احتمال انسداد................................................................................................... 143
7-7 ) شرح سناریو و ارزیابی عملکرد شبکه در اثر حمله............................................................... 144
1-7-7 ) عملکرد عادی شبکه......................................................................................... 144
2-7-7 ) شبیه سازی حملات جلوگیری از سرویس........................................................... 146
1-2-7-7 ) ارزیابی واکنش شبکه در برابر حملات توقف سرویسهای ماشین .................. 146
2-2-7-7 ) ارزیابی واکنش شبکه در برابر حملات اشباع منابع سرویس دهنده.................. 148
8-7 ) نتایج شبیه سازی و تحلیل......................................................................................................... 152
9-7 ) خلاصه و نتیجه......................................................................................................................... 156
فصل هشتم : نتایج و کارهای آتی
1-8 )مقدمه.................................................................. .................................................................... 158
2-8 ) نتیجه گیری .............................................................................................................................. 159
2-8 )پیشنهاد ها و کارهای آتی........................................................................................................... 161
پیوست................................................................................................................................................ 162
منابع.................................................................................................................................................... 165
چکیده انگلیسی.


دانلود با لینک مستقیم


دانلود پایان نامه بررسی ساختار نسل های موبایل ( اول، دوم و سوم)

اختصاصی از کوشا فایل دانلود پایان نامه بررسی ساختار نسل های موبایل ( اول، دوم و سوم) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه بررسی ساختار نسل های موبایل ( اول، دوم و سوم)


دانلود پایان نامه بررسی ساختار نسل های موبایل ( اول، دوم و سوم)

در سالهای اخیر نسل سوم شبکه های رادیو سلولی شدیداً مورد علاقه و بحث قرار گرفته است و یکی از مهمترین مسائل مخابراتی را از لحاظ تحقیقات و کاربرد تشکیل می‏دهد. سیستمهای نسل سوم را گاه با علامت 3G نشان می‏دهند. هم اکنون سیستمهای CDMA باند وسیع به صورت تجاری بکار گرفته می‏شوند و روز بروز کاربرد آنها در مخابرات سیار بیشتر می‏شود. بطور خلاصه از لحاظ تاریخی CDMA را می‏توان به سه دوره تقسیم کرد:

  • CDMA اولیه که بیشتر در حد تئوری بوده است، از سال 1949 تا 1978.
  • CDMA باند باریک از 1978 تا 1995.
  • CDMA باند وسیع از 1995 به بعد.

در CDMA  باند وسیع ( همانند CDMA باند باریک)،  از مفهوم  “طیف گسترده”[1]    استفاده می‏شود. لازم بذکر است که کاربردهای سلولی مفهوم طیف گسترده از  سال 1978 شروع شد و در سال 1993 در استاندارد IS-95 (CDMA باند باریک) استفاده گردید. از ویژگیهای مهم طیف گسترده می‏توان به“ مقاومت در برابر اغتشاش و تداخل، امکان غرق کردن سیگنال پیام در نویز و امکان مخابره خصوصی در حضور شنوندگان دیگر” نام برد.

 نسل سوم  از اواخر سال 1995 کم کم وارد عرصه مخابرات سیار شد. از مزایای عمده آن بر سیستمهای نسل دوم، نرخ بیت بالاتر، پشتیبانی همزمان صدا و تصویر با توجه به نرخ بیت بالا، قابلیت انعطاف پذیری بیشتر، سرویسهای دسترسی چند گانه همزمان برای یک کاربر، کلاس سرویس با کیفیت بالاو… می‏باشد.

بطور کلی می‏توان گفت که سیستمهای نسل سوم دارای ویژگیهای زیر می‏باشد:

  • ایجاد مخابره شخص به شخص، با کیفیت بالای تصویر ویدیویی.
  • افزایش سرعت دستیابی به اطلاعات و سرویسهای عمومی و خصوصی.
  • ایجاد مخابرات قابل انعطاف و قابل تغییر و تطبیقی.

تحقیقات برای توسعه سیستمهای نسل سوم موبایل، از زمانی آغاز شد که "کنفرانس رادیویی اداری جهان" (WARC )[2] زیر نظرITU [3]در اجلاس 1992 خود، فرکانسهای اطراف 2GHz را برای سیستمهای نسل سوم موبایل،  برای کاربردهای زمینی و ماهواره‏ای،  تعیین نمود. در ITU این سیستمهای نسل سوم، IMT2000[4] نامیده شد. در حالیکه در اروپا، این شبکه ها نام" سیستم مخابرات سیارجهانی"،  [5]UMTS را به خود گرفت.


[1] Spread Spectrum

[2] World Administrative Radio Conference

[3] International Telecommunication Union

[4] International Mobile Telecommunication 2000

[5] Universal  Mobile Telecommunication System

فصل 1
معرفی سیستمها و شبکه‏های سلولی مخابرات سیار
سیستمهای مخابرات سیار
مقدمه
اصول سیستم های رادیویی موبایل
فرکانسهای بهره برداری و نوع مدولاسیون
سیرتکاملی روشهای احضارگیرنده سیار
سیستمCTCSS1
سیستم احضار انتخابی
سیستم های شماره گیری
استفاده اشتراکی از کانالهای رادیویی
دستیابی چند گانه و مفاهیمCDMA , FDMA , TDMA
تکنیک TDMA
تکنیک FDMA
تکنیک CDMA
شبکه های سلولی مخابرات سیار
کلیات طرح سلولی شبکه‏ها
شکل سلول ها در طرح اولیه
نحوه توزیع فرکانس
تداخل
تداخل هم کاناله
تداخل باکانال مجاور
الگوی تکرار فرکانس
تخصیص کانال
پاشیدگی زمانی
نسبت C/R
موانع محیطی
روشهای کاهش پاشیدگی زمانی
مفهوم کنترل توان دریافتی برای کاهش تداخل
مفاهیم ترانکینگ و درجه سرویس(GOS)
زمان شروع (Setup time )
مکالمه بلوکه شده ( Blocked call )
زمان نگهدارنده ( Holding time )
شدت ترافیک ( Traffic intensity )
بار( Load )
درجه سرویس ( Grade of servises ) Gos
نرخ تقاضا ( Request Rate )
سیستمهای ماهواره‏ای مخابرات‏سیار
فصل 2
مروری بر سیستم های نسل اول و نگاهی به سیستمAMPS
مقدمه
شبکه آنالوگ
سیگنالینگ در سیستم های آنالوگ
آماده سازی سیگنال آنالوگ
فشرده ساز
فیلتر پیش تآکید
محدود کننده
فیلترها
جمع کننده با SAT
شماره های شناسایی موبایل و ایستگاه پایه در AMPS
شماره شناسایی موبایل (MIN )
شماره سریال الکترونیکی (ESN)
شماره مارک کلاس ایستگاه (SCM )
مشخص کننده سیستم یا مشخص کننده شبکه SID ) یا NID )
کد مشخصه دیجیتال (DCC)
کانالهای فرکانسی
سیستم AMPS گسترده
نگاهی بر عملیات تعویض کانال در سیستم های نسل اول
فصل 3
بررسی سیستم GSM
مقدمه‏ای بر GSM
پردازش سیگنال درGSM و ساختار فرستنده و گیرنده
A/D (مبدل آنالوگ به دیجیتال)
Segmentation (قطعه بندی کننده)
Speech coder (کد کننده صحبت)
Channel coder ( کد کننده کانال)
Interleaving (لابلا کننده بیتها)
Ciphering (رمز کردن)
Burst formatting
عناصر تشکیل دهنده شبکه GSM
اجزائ شبکه عمومی زمینی سیار (( PLMN
ایستگاه سیار(MS )
واحد ایستگاههای مرکزی( (BSS
ایستگاه فرستنده پایه(BTS)
ایستگاه کنترل کننده پایه(BSC)
واحد تطبیق و تبدیل نرخ بیت(TRAU )
مرکز سوئیچینگ موبایل (MSC)
بانک اطلاعات دائمی موقعیت( (HLR
بانک اطلاعات موقتی موقعیت (VLR)
مرکز تصدیق صحت (AUC)
ثبات شناسایی هویت تجهیزات (EIR)
مرکز عملیات و نگهداری OMC
مرکز مدیریت NMC ) )
رابطها در GSM
زیرسیستمهای GSM
زیرسیستم رادیویی
زیرسیستم شبکه
زیرسیستم پشتیبانی و بهره برداری
کانالهای ارتباطات رادیویی موبایل
انواع کانال در GSM
کانالهای فیزیکی
کانالهای منطقی
کانالهای ترافیک(TCH)
کانالهای کنترل CCH
کانالهای پخش اطلاعات ( BCH )
کانالهای تصحیح فرکانس (FCCH )
کانال سنکرون سازی (SCH)
کانال پخش کنترل ( BCCH)
کانانهای فراخوانی ( PCH )
کانال دستیابی به روش تصادفی ( RACH )
کانال دستیابی کمکی ( AGCH )
کانالهای واگذاری ( DCCH)
کانالهای کنترل واگذاری (SDCCH )
کانالهای کنترل اشتراکی (SACCH)
کانالهای کنترلی اشتراکی سریع ( FACCH )
بسته (Burst )
بسته عادی
بسته تصحیح فرکانس (FB)
بسته سنکرون سازی ( SB )
بسته دستیابی
بسته خالی
نگاشت کانال منطقی به کانال فیزیکی
بررسیTS0 از کاریرC0 حالت DOWNLINK
بررسی TS0 از کاریر C0 در حالت UPLINK
بررسی TS1 از کاریر C0 در حالت DOWNLINK
بررسی TS1 از کاریر C0 در حالت UPLINK
شماره های شناسایی موبایل
شماره شناسایی مشترک (MSISDN)
شماره شناسایی موبایل (IMSI)
شماره شناسایی جستجو (MSRN)
شماره شناسایی موقتی موبایل (TMSI)
شماره شناسایی تجهیزات
شماره شناسایی موقعیت محلی (LAI)
شماره شناسایی سلول ( (CGL
شماره شناسایی ایستگاه اصلی (BSIC)
ارتباطات موبایل در شبکه مخابراتی
وضعیتهای موبایل
در خواست مکالمه از سوی موبایل
درخواست مکالمه از سوی شبکه
تعویض کانال (Handoff) در GSM
الگوریتم مقدماتی برای تعویض کانال
معیارهای کارآیی الگوریتمهای تعویض کانال
الگوریتم میانگین گیری AA
الگوریتم هیسترزیس HA
الگوریتم میانگین گیری هیسترزیس (HAA )
تعویض کانال با بیش از دو ایستگاه پایه
حساسیت نسبت به تغییر سرعت واحد متحرک
فصل 4
CDMA باند باریک و استاندارد IS95 (cdma One)
مقدمه
مدولاسیون در CDMA
شناخت کد در CDMA در دستیابی چند گانه کد
کانالهای کدلینک پیش رو
کانال پایلوت
کانال سنکرون سازی
کانال فراخوانی
سنکرون کردن لینک پیش رو
کانالهای لینک معکوس
فرآیند مکالمه (چهارحالته)
عملیات ثبت در CDMA
ثباتهای مستقل
ثباتهای غیر مستقل
نحوه تعویض کانال (HandOff) در CDMA
فرآیند جستجوی پایلوت
تحلیل مقایسه کانال نرم در CDMA و تعویض کانال سخت در GSM
مقایسه سیستمهای استاندارد AMPS، GSM،CDMA
فصل5
بررسی سیستمهایCDMA باند وسیع و مقایسه با نسل دوم
مقدمه ای بر CDMA باند وسیع
گسترده سازی در CDMA
رابطهای هوایی و تخصیص طیف برای نسل سوم
جزئیات استاندارد W-CDMA کره جنوبی
کانالهای ارتباطی در W-CDMA
کانالهای لینک معکوس در W-CDMA
کانالهای لینک پیش رو در W-CDMA
مدل سیستمهای CDMA باند وسیع
ساختار فرستنده CDMA باند وسیع
کنترل توان در WCDMA
زدیکی CDMA
تعویض کانال نرم و نرمتر
تعویض کانال سخت بین فرکانسی
تعویض کانال سخت بین سیستمی
تفاوتهای نسل دوم وWCDMA

 

شامل 180 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه بررسی ساختار نسل های موبایل ( اول، دوم و سوم)

اختصاصی از کوشا فایل دانلود پایان نامه بررسی ساختار نسل های موبایل ( اول، دوم و سوم) دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه بررسی ساختار نسل های موبایل ( اول، دوم و سوم)


دانلود پایان نامه بررسی ساختار نسل های موبایل ( اول، دوم و سوم)

در سالهای اخیر نسل سوم شبکه های رادیو سلولی شدیداً مورد علاقه و بحث قرار گرفته است و یکی از مهمترین مسائل مخابراتی را از لحاظ تحقیقات و کاربرد تشکیل می‏دهد. سیستمهای نسل سوم را گاه با علامت 3G نشان می‏دهند. هم اکنون سیستمهای CDMA باند وسیع به صورت تجاری بکار گرفته می‏شوند و روز بروز کاربرد آنها در مخابرات سیار بیشتر می‏شود. بطور خلاصه از لحاظ تاریخی CDMA را می‏توان به سه دوره تقسیم کرد:

  • CDMA اولیه که بیشتر در حد تئوری بوده است، از سال 1949 تا 1978.
  • CDMA باند باریک از 1978 تا 1995.
  • CDMA باند وسیع از 1995 به بعد.

در CDMA  باند وسیع ( همانند CDMA باند باریک)،  از مفهوم  “طیف گسترده”[1]    استفاده می‏شود. لازم بذکر است که کاربردهای سلولی مفهوم طیف گسترده از  سال 1978 شروع شد و در سال 1993 در استاندارد IS-95 (CDMA باند باریک) استفاده گردید. از ویژگیهای مهم طیف گسترده می‏توان به“ مقاومت در برابر اغتشاش و تداخل، امکان غرق کردن سیگنال پیام در نویز و امکان مخابره خصوصی در حضور شنوندگان دیگر” نام برد.

 نسل سوم  از اواخر سال 1995 کم کم وارد عرصه مخابرات سیار شد. از مزایای عمده آن بر سیستمهای نسل دوم، نرخ بیت بالاتر، پشتیبانی همزمان صدا و تصویر با توجه به نرخ بیت بالا، قابلیت انعطاف پذیری بیشتر، سرویسهای دسترسی چند گانه همزمان برای یک کاربر، کلاس سرویس با کیفیت بالاو… می‏باشد.

بطور کلی می‏توان گفت که سیستمهای نسل سوم دارای ویژگیهای زیر می‏باشد:

  • ایجاد مخابره شخص به شخص، با کیفیت بالای تصویر ویدیویی.
  • افزایش سرعت دستیابی به اطلاعات و سرویسهای عمومی و خصوصی.
  • ایجاد مخابرات قابل انعطاف و قابل تغییر و تطبیقی.

تحقیقات برای توسعه سیستمهای نسل سوم موبایل، از زمانی آغاز شد که "کنفرانس رادیویی اداری جهان" (WARC )[2] زیر نظرITU [3]در اجلاس 1992 خود، فرکانسهای اطراف 2GHz را برای سیستمهای نسل سوم موبایل،  برای کاربردهای زمینی و ماهواره‏ای،  تعیین نمود. در ITU این سیستمهای نسل سوم، IMT2000[4] نامیده شد. در حالیکه در اروپا، این شبکه ها نام" سیستم مخابرات سیارجهانی"،  [5]UMTS را به خود گرفت.


[1] Spread Spectrum

[2] World Administrative Radio Conference

[3] International Telecommunication Union

[4] International Mobile Telecommunication 2000

[5] Universal  Mobile Telecommunication System

فصل 1
معرفی سیستمها و شبکه‏های سلولی مخابرات سیار
سیستمهای مخابرات سیار
مقدمه
اصول سیستم های رادیویی موبایل
فرکانسهای بهره برداری و نوع مدولاسیون
سیرتکاملی روشهای احضارگیرنده سیار
سیستمCTCSS1
سیستم احضار انتخابی
سیستم های شماره گیری
استفاده اشتراکی از کانالهای رادیویی
دستیابی چند گانه و مفاهیمCDMA , FDMA , TDMA
تکنیک TDMA
تکنیک FDMA
تکنیک CDMA
شبکه های سلولی مخابرات سیار
کلیات طرح سلولی شبکه‏ها
شکل سلول ها در طرح اولیه
نحوه توزیع فرکانس
تداخل
تداخل هم کاناله
تداخل باکانال مجاور
الگوی تکرار فرکانس
تخصیص کانال
پاشیدگی زمانی
نسبت C/R
موانع محیطی
روشهای کاهش پاشیدگی زمانی
مفهوم کنترل توان دریافتی برای کاهش تداخل
مفاهیم ترانکینگ و درجه سرویس(GOS)
زمان شروع (Setup time )
مکالمه بلوکه شده ( Blocked call )
زمان نگهدارنده ( Holding time )
شدت ترافیک ( Traffic intensity )
بار( Load )
درجه سرویس ( Grade of servises ) Gos
نرخ تقاضا ( Request Rate )
سیستمهای ماهواره‏ای مخابرات‏سیار
فصل 2
مروری بر سیستم های نسل اول و نگاهی به سیستمAMPS
مقدمه
شبکه آنالوگ
سیگنالینگ در سیستم های آنالوگ
آماده سازی سیگنال آنالوگ
فشرده ساز
فیلتر پیش تآکید
محدود کننده
فیلترها
جمع کننده با SAT
شماره های شناسایی موبایل و ایستگاه پایه در AMPS
شماره شناسایی موبایل (MIN )
شماره سریال الکترونیکی (ESN)
شماره مارک کلاس ایستگاه (SCM )
مشخص کننده سیستم یا مشخص کننده شبکه SID ) یا NID )
کد مشخصه دیجیتال (DCC)
کانالهای فرکانسی
سیستم AMPS گسترده
نگاهی بر عملیات تعویض کانال در سیستم های نسل اول
فصل 3
بررسی سیستم GSM
مقدمه‏ای بر GSM
پردازش سیگنال درGSM و ساختار فرستنده و گیرنده
A/D (مبدل آنالوگ به دیجیتال)
Segmentation (قطعه بندی کننده)
Speech coder (کد کننده صحبت)
Channel coder ( کد کننده کانال)
Interleaving (لابلا کننده بیتها)
Ciphering (رمز کردن)
Burst formatting
عناصر تشکیل دهنده شبکه GSM
اجزائ شبکه عمومی زمینی سیار (( PLMN
ایستگاه سیار(MS )
واحد ایستگاههای مرکزی( (BSS
ایستگاه فرستنده پایه(BTS)
ایستگاه کنترل کننده پایه(BSC)
واحد تطبیق و تبدیل نرخ بیت(TRAU )
مرکز سوئیچینگ موبایل (MSC)
بانک اطلاعات دائمی موقعیت( (HLR
بانک اطلاعات موقتی موقعیت (VLR)
مرکز تصدیق صحت (AUC)
ثبات شناسایی هویت تجهیزات (EIR)
مرکز عملیات و نگهداری OMC
مرکز مدیریت NMC ) )
رابطها در GSM
زیرسیستمهای GSM
زیرسیستم رادیویی
زیرسیستم شبکه
زیرسیستم پشتیبانی و بهره برداری
کانالهای ارتباطات رادیویی موبایل
انواع کانال در GSM
کانالهای فیزیکی
کانالهای منطقی
کانالهای ترافیک(TCH)
کانالهای کنترل CCH
کانالهای پخش اطلاعات ( BCH )
کانالهای تصحیح فرکانس (FCCH )
کانال سنکرون سازی (SCH)
کانال پخش کنترل ( BCCH)
کانانهای فراخوانی ( PCH )
کانال دستیابی به روش تصادفی ( RACH )
کانال دستیابی کمکی ( AGCH )
کانالهای واگذاری ( DCCH)
کانالهای کنترل واگذاری (SDCCH )
کانالهای کنترل اشتراکی (SACCH)
کانالهای کنترلی اشتراکی سریع ( FACCH )
بسته (Burst )
بسته عادی
بسته تصحیح فرکانس (FB)
بسته سنکرون سازی ( SB )
بسته دستیابی
بسته خالی
نگاشت کانال منطقی به کانال فیزیکی
بررسیTS0 از کاریرC0 حالت DOWNLINK
بررسی TS0 از کاریر C0 در حالت UPLINK
بررسی TS1 از کاریر C0 در حالت DOWNLINK
بررسی TS1 از کاریر C0 در حالت UPLINK
شماره های شناسایی موبایل
شماره شناسایی مشترک (MSISDN)
شماره شناسایی موبایل (IMSI)
شماره شناسایی جستجو (MSRN)
شماره شناسایی موقتی موبایل (TMSI)
شماره شناسایی تجهیزات
شماره شناسایی موقعیت محلی (LAI)
شماره شناسایی سلول ( (CGL
شماره شناسایی ایستگاه اصلی (BSIC)
ارتباطات موبایل در شبکه مخابراتی
وضعیتهای موبایل
در خواست مکالمه از سوی موبایل
درخواست مکالمه از سوی شبکه
تعویض کانال (Handoff) در GSM
الگوریتم مقدماتی برای تعویض کانال
معیارهای کارآیی الگوریتمهای تعویض کانال
الگوریتم میانگین گیری AA
الگوریتم هیسترزیس HA
الگوریتم میانگین گیری هیسترزیس (HAA )
تعویض کانال با بیش از دو ایستگاه پایه
حساسیت نسبت به تغییر سرعت واحد متحرک
فصل 4
CDMA باند باریک و استاندارد IS95 (cdma One)
مقدمه
مدولاسیون در CDMA
شناخت کد در CDMA در دستیابی چند گانه کد
کانالهای کدلینک پیش رو
کانال پایلوت
کانال سنکرون سازی
کانال فراخوانی
سنکرون کردن لینک پیش رو
کانالهای لینک معکوس
فرآیند مکالمه (چهارحالته)
عملیات ثبت در CDMA
ثباتهای مستقل
ثباتهای غیر مستقل
نحوه تعویض کانال (HandOff) در CDMA
فرآیند جستجوی پایلوت
تحلیل مقایسه کانال نرم در CDMA و تعویض کانال سخت در GSM
مقایسه سیستمهای استاندارد AMPS، GSM،CDMA
فصل5
بررسی سیستمهایCDMA باند وسیع و مقایسه با نسل دوم
مقدمه ای بر CDMA باند وسیع
گسترده سازی در CDMA
رابطهای هوایی و تخصیص طیف برای نسل سوم
جزئیات استاندارد W-CDMA کره جنوبی
کانالهای ارتباطی در W-CDMA
کانالهای لینک معکوس در W-CDMA
کانالهای لینک پیش رو در W-CDMA
مدل سیستمهای CDMA باند وسیع
ساختار فرستنده CDMA باند وسیع
کنترل توان در WCDMA
زدیکی CDMA
تعویض کانال نرم و نرمتر
تعویض کانال سخت بین فرکانسی
تعویض کانال سخت بین سیستمی
تفاوتهای نسل دوم وWCDMA

 

شامل 180 صفحه فایل word


دانلود با لینک مستقیم

دانلود پایان نامه کارشناسی ارشد رشته حقوق با موضوع نسل کشی چیست؟

اختصاصی از کوشا فایل دانلود پایان نامه کارشناسی ارشد رشته حقوق با موضوع نسل کشی چیست؟ دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه کارشناسی ارشد رشته حقوق با موضوع نسل کشی چیست؟


دانلود پایان نامه کارشناسی ارشد رشته حقوق با موضوع نسل کشی چیست؟

 

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:23

فهرست مطالب:

۱- مقدمه ۳

۲ -سابقه و تعریف جنایت نسل کشی  ۴

۳-شیوه های نسل کشی   . ۵

۱-۳ -قتل اعضای گروه….۵

۲-۳-ایرادصدمة شدید جسمی یا روانی به اعضای گروه . ۷

۳-۳- قرار دادن عمدی گروه در معرض شرایط زیستی نامناسب که باعث نابودی جسمی کلی یا بخشی از گروه شود.. ۷

۴-۳- تحمیل اقدامهایی به منظور جلوگیری از توالد در گروه .. ۸

۵-۳-انتقال اجباری کودکان از گروهی به گروه دیگر… ۸

۴- عنصر روانی جنایت نسل کشی  ۹

۱-۴- قصد نابود کردن گروه  ۹

۲-۴-هویت گروهی قربانی جرم  ۱۴

۵-معاونت در نسل کشی …۱۶

۱-۵-توجیه معاونت ۱۶

۲-۵عنصر مادی معاونت در نسل کشی . ۱۷

۳-۵ عنصر روانی معاونت در نسل کشی …. ۱۸

۶-تحریک مستقیم و علنی به نسل کشی … ۱۹

نتیجه گیری … ۲۱

منابع و مأخذ …. ۲۳

 

مقدمه:

 نسل کشی ، جرمی قدیمی و مفهومی جدید است. البته از یک رهگذر توضیح نسل کشی به کسانی که از آن متاثر نشده اند سخت به نظر می رسد همگان با ضرورت مقابله قانونی با جرم قتل انسان ها آشنایند و هر کشوری نیز قانونی برای ممنوعیت و مجازات این جرم دارد. ولی کشتار جمعی یک گروه از انسان ها به دست گروهی دیگر در حوزه مسئولیت حقوقی متفاوتی جای می گیرد.قبل از پیدایش سلاح های کشتار جمعی هیچ انسانی به تنهایی نمی توانست یک میلیون انسان دیگر را به قتل رساند و به افراد زیادی نیاز داشت که وی را در این کشتار هولناک یاری نمایند. بنابراین ،این عمل رفتار عده بسیاری بر علیه دیگران بود . در اصل نسل کشی رفتار گروهی خاص بر ضد گروهی است . در دهه های اخیر نسل کشی به نام اکثریت بر علیه اقلیت صورت گرفته است [1].

مجمع عمومی سازمان ملل متحد در آغازین سالهای تأسیس خود ، متأثر از جنگهای اول و دوم جهانی، »مقاوله نامه منع و مجازات جنایت نسل کشی « را تصویب کرد. با اینکه این مقاوله نامه مقبولیت عمومی یافته و به صورت جزیی از حقوق بی نالمللی عرفی درآمده است؛ لکن جهانیان در چند دهه اخیر بارها شاهد ارتکاب این جنایت فجیع در ترکیه ، عراق، کامبوج، اوگاندا، بوروندی، یوگسلاوی سابق، رواندا ، فلسطین اشغالی و دیگر نقاط جهان بوده اند.

ارتکاب جنایت نسل کشی و جنایتهای علیه بشریت در یوگسلاوی سابق و رواندا ، شورای امنیت سازمان ملل متحد را به تشکیل دیوانهای بین المللی کیفری برای آن دو کشور در دهه نود میلادی وادار کرد . طبق یکی از مواد اساسنامه رم برای تأسیس دیوان بین المللی کیفری، این دیوان نیز صلاحیت رسیدگی به جنایت نسل کشی را خواهد داشت.

   اگر چه تاکنون آثار مکتوب مفیدی در خصوص مفهوم نسل کشی در منابع حقوقی خارجی به رشته تحریر درآمده و در مجلات حقوقی کشورمان نیز مقالات ارزشمندی از است ادان گرانقدر در این باره دیده می شود؛ اما با گذشت بیش از نیم قرن از تصویب اولین سند بین المللی درخصوص نسل کشی، رأی دوم سپتامبر 1998 دیوان بین المللی کیفری رواندا مهمترین و شاید اولین منبع از نوع رویه قضایی بی نالمللی برای این موضوع به شمار می رود

2 -سابقه و تعریف جنایت نسل کشی

نسل کشی یا کشتار جمعی ترجمه ای از واژ ه ژنوسید ( Genocide )، است که از دو کلمه Genos) ) به معنای نژاد و نسل و ( Cide ) به معنای کشتن ترکیب یافته است . این واژه اولین بار از سوی یک حقوقدان لهستانی به نام »رافائل لمکین (Raphael Lemkin) «  مورد استفاده قرار گرفته است. از نظر وی کشتار جمعی یا نسل کشی یعنی »نابودی یک ملت یا یک قوم و منظور از کشتار جمعی ضرورتاً نابودی فوری یک ملت نیست؛ بلکه مراد طرحی است مشتمل بر یک سلسله اعمال متفاوت که بنیادهای اساسی حیات گرو ه های ملی را به ویرانی می کشد تا در نهایت به انهدام این گروه ها بینجامد[2] .

در پی فجایع خونین جنگ جهانی دوم ، مجمع عمومی سازمان ملل متحد مقاوله نامه منع و مجازات جنایت نسل کشی را در تاریخ نهم دسامبر 1948 طی قطعنامه ای به تصویب رساند[3]؛ که علاوه بر تعریف این جنایت و جرایم وابسته به آن در موارد 2 و 3، ماده 6 آن از جلب متهمان به ارتکاب این جنایت به دادگا ه های صالح کشور محل وقوع جرم یا دادگاه بین المللی کیفری، که کشورهای متعاهد این مقاوله نامه صلاحیت آن را پذیرفته باشند ؛ سخن گفته است.

   تعریفی که در ماده 2 این مقاوله نامه از جنایت نس ل کشی به عمل آمده؛ بی کم وکاست در ماده 4 اساسنامه دیوان ب ین المللی کیفری یوگسلاوی سابق، ماده 2 اساسنامه دیوان بین المللی کیفری رواندا و ماده 6 اساسنامه رم برای تأسیس دیوان بین المللی کیفری وارد شده است . جرایم وابسته نسل کشی، یعنی، تبانی، تحریک مستقیم و علنی، شروع و معاونت در نسل کشی نیز که در ماده 3 مقاوله نا مه آمده ؛ در بند 3 ماده 4 اساسنامه دیوان یوگسلاوی سابق، بند 3 ماده 2 اساسنامه دیوان رواندا و ماده 25 اساسنامه رم پیش بینی شده اند.

    تعریف یکسانی که در اسناد بین المللی مذکور دیده می شود بدین شرح است :

»منظور از نسل کشی هر یک از اعمال مشروحه زیر است که به قصد نابود کردن تمام یا قسمتی از یک گروه ملی، قومی، نژادی یا مذهبی از حیث همین عناوین ارتکاب می یابد :

الف-قتل اعضای یک گروه

ب-ایراد صدمه شدید نسبت به سلامت جسمی یا روحی اعضای یک گروه

ج-قرار دادن عمدی یک گروه در معرض شرایط زندگی نامناسب که به زوال قوای جسمی تمام یا بخشی از آن گروه منتهی شود.

د-تحمیل اقدامهایی به منظور جلوگیری از توالد در گروه

ه- انتقال اجباری کودکان از گروهی به گروه دیگر شناخت دقیق مفهوم نسل کشی، مستلزم توضیحاتی در عنصر مادی ، معنوی و هویت قربانی آن

جنایت است.

 3-شیوه های نسل کشی

در تعریف فوق مصادیق عنصر مادی یا به عبارت دیگر شیوه های ارتکاب این جنایت در پنج بند جداگانه ذکر شده؛ که هریک از اعمال مذکور به تنهایی برای تحقق این عنوان کافی است و البته بندهای  (ج) و (د) می تواند مجموعه ای از اعمال مجرمانه متنوع را دربرگیرد.

1-3 -قتل اعضای گروه( (Killing members of the group

سلب حیات از اعضای یک گروه انسانی ، شدیدترین مصداق کشتار جمعی است؛ زیرا تمامی حقوق انسان با سلب حق حیات او از بین می رود. واژه Killing ، که در چهار سند مذکور به کار رفته؛ به معنای مطلق ، کشتن اعم از عمدی یا غیرعمدی است . با وجود این، چون در تعریف نسل کشی »قصد نابودی گروه « به کار رفته و انگیزه برتر ی طلبی های قومی، نژادی، ملی یا مذهبی نقش بسیار مهمی در ارتکاب این جنایت دارد ؛ بنابراین قتل غیرعمد را نمی توان مصداق این جنایت تلقی کرد. در متن فرانسوی اسناد چهارگانه یادشده به جای واژه ( Killing ) از واژه (Meurtre)استفاده شده که معادل ( Murder ) در زبان انگلیسی است و معنای خاص قتل عمد را می رساند.


دانلود با لینک مستقیم