سوالات مهارتهای هفتگانه نرم افزار فرازما
توضیحات
دانلود سوالات مهارتهای هفتگانه نرم افزار فرازما
دانلود کتاب چگونه هر شخصی را عاشق خود کنیم رایگان
کاربران گرامی تیم وب سایت راهنمای دانشجو تصمیم به تهیه کتاب چگونه هر شخصی را عاشق خود کنیم برای علاقمندان به این کتاب نموده است قطع به یقین میتوانیم به علاقمندان به این کتاب بگویم با مطالعه این کتاب گام بزرگی به سوی یک عشق پاک و صادقانه خواهید برداشت. بخشی از مطالب این کتاب را برای شما عزیزان بازگو خواهیم کرد. و در صورت هرگونه مشکل میتوانید از طریق فرم (تماس با ما) که بالای صفحه سایت درج شده است مطرح کنید تا بتوانیم در اسرع وقت به مشکل شما رسیدگی کنیم. امیدواریم با مطالعه این کتاب کمکی در عرصه دنیای عاشقی به شما عزیران کرده باشیم.
یکی از بهترین کتاب هایی که در مورد جذب و عاشق کردن دیگران تاکنون نوشته شده است کتاب چگونه دیگران را عاشق خود کنیم نوشته ی فاروق رضوان میلیونر مصری می باشد که با انتشار الکترونیکی این کتاب به شهرت جهانی دست یافته است نظیر این کتاب در هیچ سایت و نوشته ی دیگری پیدا نخواهد شد کتابی که شانس عاشق کردن دیگران را بدون شک افزایش می دهد
با آشنایی با تکنیک های کتاب چگونه دیگران را عاشق خود کنیم قادر خواهید بود ذهن دیگران را شست و شو دهید و میل عمیقی در آنها نسبت به خود ایجاد کنید با مطالعه ی این کتاب حتی اگر شخصی از شما خوشش نیاید می توانید کاری کنید که در مدت کوتاهی شیفته و عاشق شما شود.
هدف اصلی نوشتن کتاب چگونه دیگران را عاشق خود کنیم بهبود ازدواج زوج ها و بازگرداندن عشقی می باشد که ممکن است به مرور زمان از دست رفته باشد همچنین سعی بر آن شده به اشخاصی که می خواهند یک رابطه ی طولانی با هدف ازدواج داشته باشند کمک شود
این کتاب برای افردای که با هدف پیدا کردن دوست دختر و بازی با احساسات دیگران می خواهند رابطه ی خود را ایجاد کنند نوشته نشده است در صورتی که با چنین اهدافی این کتاب خریداری شود مسئولیت مشکلاتی که ممکن است در آینده پیدا کنید با من نخواهد بود
درست است که قصد من فروش این کتاب است اما هرگز نخواسته ام باعث شکستن دل شخصی شوم پس اگر صد در صد از کاری که می خواهید بکنید مطمئن نیستید لطفا این کتاب را نخرید
بدون شک قصد شما یک عشق واقعی و یک احساس پاک است و نه تفریح و خوش گذرانی و فریب دیگران
دلیل اینکه با چنین لحن تندی رفع مسئولیت می کنم این است که این کتاب مثل کتاب های دیگر نمی باشد در واقع این کتاب مثل یک سلاح است که می تواند با مقاصد خوب و بد به کار گرفته شود
خداوند شاهد هدف من از نوشتن این کتاب است و می داند هیچگاه نمی خواهم به هیچ انسانی با نوشتن این کتاب صدمه بزنم.
احتمالا تا به حال دیده اید که شخصی با چهره ای معمولی و یاحتی زننده با دختری زیبا ازدواج کرده و یا شخصی پولدار عاشق دختری فقیر شده است دلیل اصلی آن این است که ذهن آنان برای عاشق شدن برنامه ریزی شده است برنامه ریزی ذهن نیمه خودآگاه به نوعی همان هیپنوتیزم است هیپنوتیزمی که با آن می توانید هر باور و اعتقادی را به دیگران انتقال دهید بدون اینکه خود آن اشخاص متوجه شوند که تحت کنترل شما در آمده اند.
ان ال پی یکی از بهترین و ساده ترین روش های ممکن برای شناخت دیگران در کوتاه ترین زمان ممکن است وقتی بتوانید دیگران را در مدت کوتاهی بشناسید به راحتی متوجه خواهید شد چگونه رفتار دیگران را پیش بینی کنید و یاد می گیرید چه رفتار یا رویکردی برای برخورد با شخص مورد نظر لازم است این همان تکنیکی است که بعضی از فالگیر ها به شکلی آماتور از از آن برای تحت تاثیر قرار دادن مردم استفاده می کنند.
یکسان سازی تکنیکی است که به شما آموزش می دهد چگونه با معیار های نیمه خودآگاه هر شخصی جور شوید با این تکنیک بدون اینکه شباهتی در واقع به شخص مورد نظر داشته باشید یاد می گیرید چگونه این شباهت را در سطح ناخودآگاه دیگران شبیه سازی کنید با این شگرد دیگران به این باور می رسند که شما نیمه ی گم شده ی وی هستید.
کلمات کلیدی :
دانلود رایگان جزوه پداگوژی یا روش های نوین تدریس
این دوره حرفهای از چهار دوره آموزشی تشکیل شده است:
الف – دورههای پداگوژی برای مربیان تازهاستخدام و دورههای بازآموزی و ارتقا مهارت برای مربیان شاغل.
ب – دورههای ویژه برای مربیان و کارکنان سازمانها و نهادها بر حسب تقاضا.
ج – دورههای پداگوژی مربوط به مربیان که در دورههای کاردانی و کارشناسی شرکت مینمایند.
د – اجرای همایشهای تخصصی دورههای آموزشی
خلاصه عناوین آموزشی
الف – پداگوژی شامل:
برنامه ریزی آموزشی و درسی، روشها و فنون تدریس ، فناوری و رسانههای آموزشی ، ارزشیابی و اندازه گیری در آموزش و مدیریت آموزشی .
ب – تعلیمات سرپرستی شامل:
بهبود روشها ، آموزش ضمن کار ، روابط کار ، حفاظت و ایمنی در کار و ارتباطات.
————————————–
بخش اول : برنامه ریزی آموزشی و درسی
بخش دوم : : بکارگیری مواد آموزشی
بخش سوم : اجرای دوره آموزشی
بخش چهارم : ارزشیابی و آزمون در آموزش
دوره آموزش مربیگری
دوره پداگوژی عمومی
دوره آموزش روش های نوین تدریس
دریافت کارت مهارت دوره مربیگری
آزمون استخدامی سازمان آموزش فنی و حرفه ای
و …
ارجمندترین کتاب نظم فارسی شاهنامه فر دوسی است و زیباترین کتاب نثر ،
گلستان سعدی و این هر دو کتاب به سبب همین که پسندیده خاص و عام شده در دست
و پای مردم افتاده و گرفتار دستبرد نویسندگان و خوانندگان گردیده چنانکه
من چندین سال به اندازه ای که توانستم جست و جو کردم و سر انجام نا امید
شدم از اینکه از این دو کتاب نسخه ای بیابم که بتوان گفت مطابق آن است که
از دست مصنف بر آمده است .
گلستان نوشتهٔ شاعر و نویسندهٔ پرآوازه ایرانی سعدی شیرازی است. به باور
بسیاری، گلستان تاثیرگذارترین کتابِ نثر در ادبیات فارسی میباشد که در یک
دیباچه و هشت باب به نثر مُسَّجَع (آهنگین) نوشته شدهاست. بیشترِ
نوشتههای آن کوتاه و به شیوهٔ داستانها و پندهای اخلاقی است.
زمانِ نگارشِ گلستان
سعدی، هنگامِ نگارشِ گلستان را سالِ ۶۵۶ هجری (۱۲۵۸ میلادی) میشمارد.
در آن هنگام که ما را وقت خوش بود ز هجرت ششصد و پنجاه و شش بود
هم اکنون، بیشترِ گزارهها و ابیاتِ گلستان به شکلِ ضربالمثل به گفتارِ ایرانیان راه یافته است.
همچون: بیار آنچه داری زِ مردی و زور.
ساختار کتاب
دیباچه
باب اول – در سیرت پادشاهان
باب دوّم – در اخلاق درویشان
باب سوّم – در فضیلت قناعت
باب چهارم – در فواید خاموشی
باب پنجم – در عشق و جوانی
باب ششم – در ضعف و پیری
باب هفتم – در تأثیر تربیت
باب هشتم – در آداب صحبت
دیباچه
سعدی در دیباچهٔ کتاب، چراییِ نگارشِ آن و زمانِ نگارش را با گفتاری فاخر،
شیرین و روان بازگو میکند. وی در دیباچه، کتابِ گلستان را گلستانی راستین
میشمارد که سرما و گرمایِ روزگار بر آن تأثیری ندارد و چنین میگوید:
برای نُزهتِ ناظران و فُسحَتِ حاضران، کتابِ گلستانی توانم تَصنیف کردن، که
بادِ خزان را بر وَرقِ او دستِ تَطاول نباشد و گردشِ زمان، عیشِ ربیعَش را
به طیشِ خَریف مُبَدل نکند.
به چه کار آیدت ز گُل طَبَقی از گلستانِ من بِبر وَرقی
گُل همین پنج روز و شِش باشد وین گلستان همیشه خوش باشد
نمونههایی از نثر گلستان سعدی
منت خدای را، عَزَّ وَ جَلّ، که طاعتش موجبِ قُربت است و به شُکر اندرش
مزیدِ نعمت. هر نفَسی که فرومیرود مُمِدّ حیات است و چون برمیآید مفرِّح
ذات؛ پس در هر نفَس دو نعمت موجود است و بر هر نعمت شُکری واجب.
دو کس رنج بیهوده بردند و سعی بیفایده کردند؛ یکی آنکه اندوخت و نخورد، و دیگری آنکه آموخت و نکرد.
سه چیز پایدار نمانَد: مالِ بی تجارت و علمِ بی بحث و مُلکِ بی سیاست.
دشمنی ضعیف که در طاعت آید و دوستی نماید؛ بدان! مقصود وی جز آن نیست که
دشمنی قوی گردد؛ و گفتهاند بر دوستیِ دوستان اعتماد نیست، تا به تملقِ
دشمنان چه رسد! و هرکه دشمنِ کوچک را حقیر میدارد، بدان مانَد که آتشِ
اندک را مُهمل میگذارد.
دانلود رایگان گزارش تخصصی معلم ابتدایی
دانلود رایگان گزارش تخصصی مدیر
چکیده
با فراگیرشدن استفاده از سیستم های توزیع شده ابری در ارائه خدمات، ایجاد، تغییر، و یا توزیع ماشین جدید برای کاربران بسیار راحت خواهد بود. در بسیاری از روشهای امن سازی ارائه شده تاکنون، به منظور بالابردن امنیت این فضا، سعی در بازنگری در نحوه ارائه سرویس در لایه های مختلف شده است. یکی از روشهای امن سازی، استفاده از SLA در ارتقا و یا حفظ این موضوع می باشد که چنین روشهایی، علاوه بر پیچیدگی فراوان، در بعضی مواقع بوجودآورنده چالش های امنیتی جدیدی نیز خواهد بود. با بهره گیری از ساختار امن سازی فرآیندی، می توان بسیاری از سرویس های ابری را بدون نگرانی و حتی با اعتماد به سیستم عامل و برنامه های موجود، ارائه کرد. در این پژوهش، بعد از بررسی اجمالی سیستم های توزیع شده و فضای رایانش ابری، یک روش امنیتی مبتنی بر ISMS ارائه شده است که بموجب آن، بدون اعمال تغییر در سیستم های موجود، اقدام به ارتقا سطح امنیت در ارائه خدمات مبتنی بر رایانش ابری …
توسعه سیستم های توزیع شده از ابتدای ظهور شبکه های کامپیوتری مساله قابل توجهی بوده است. ولیکن این سیستم ها در کنار مزایای خود با مشکلاتی ناشی از توزیع شدگی روبرو بوده اند. یک روش غلبه بر این مشکلات استفاده از یک لایه واسط به نام میان افزار می باشد که با قرار گرفتن بین منابع توزیع شده و برنامه های کاربردی، پیچیدگی های لایه زیرین را مخفی کرده و دید یکپارچه ای از آن در اختیار لایه کاربردی قرار می دهد لایه کاربردی با استفاده از واسط های ارائه شده توسط میان افزار به منابع توزیع شده دسترسی پیدا می کند. انواع گوناگونی از میان افزارها در سطوح مختلف تجرید وجود دارند.
مقدمه
فصل اول: آشنایی با سیستم های توزیع شده
1-1-سیستم های توزیع شده
1-2-اصول سیستمهای عامل توزیع شده
1-2-1-سیستمهای جفت شده قوی
1-2-2- سیستمهای جفت شده ضعیف
1-3-سیر تکامل سیستم های عامل توزیع شده
1-4-مدلهای سیستمهای محاسبات توزیع شده
1-5-مدل مینی کامپیوتر
1-6-مدل ایستگاه کاری
1-7-مدل ایستگاه کاری- سرویس دهنده
1-8-مدل اشتراک پردازنده یا ائتلاف پردازنده
1-9-مدل ترکیبی
1-10-چرا سیستمهای محاسبات توزیع شده رفته رفته موارد استفادة زیادتری پیدا میکنند؟
1-11-یک سیستم عامل توزیع شده چه است؟!
1-12-مواردی که در طراحی یک سیستم عامل توزیع شده باید در نظر گرفت
1-13- قوانینی برای سیستمهای توزیع شده
1-13-1- استقلال محلی
1-13-2- عدم وابسته بودن به سایت مرکزی
1-13-3- عملیات پیوسته
1-13-4- استقلال
1-13-5- استقلال قطعات
1-13-6- پردازش توزیع شده جستجوها
1-13-7- مدیریت توزیع شده
1-13-8- استقلال سخت افزاری
1-13-9- استقلال سیستم عامل
1-13-10- استقلال شبکه
1-14-پژوهشهای صورت گرفته
1-15-چالشها
فصل دوم: رایانش ابری
2-1-رایانش ابری
2-2-تعریف
2-3-مقایسه با مدلهای دیگر رایانش
2-4-تاریخچه
2-5-اقتصاد رایانش ابری
2-6-ساختار مدل
2-6-1-معماری
2-6-2-لایهها
2-6-3-کاربر
2-6-4-برنامههای کاربردی
2-6-5-بستر
2-6-6-زیرساخت
2-6-7-سرور
2-6-8-ویژگیهای کلیدی
2-7-مدلهای پیادهسازی
2-7-1-ابر عمومی
2-7-2-ابر گروهی
2-7-3-ابر آمیخته
2-7-4-ابر خصوصی
2-8-رسانه ذخیرهسازی ابری
2-8-1-میان ابر
2-9-چالشها
2-9-1-آسیب پذیری در برابر رکود اقتصادی
2-10-شکل جدید نرمافزارها
2-11-پذیرش
2-12-کنترل
2-13-هزینههای پهنای باند
2-14-محبوس شدن توسط ارائه دهندگان و استانداردها
2-15-شفافیت دسترسی
2-16-قابلیت اطمینان
2-17-حفظ حریم خصوصی
2-18-امنیت
2-19-میزان در دسترس بودن و کارایی
2-20-انتقاد از واژه
2-21-نگاهی به آینده
2-22-دولتها و رایانش ابری
فصل سوم: معماری سیستم توزیع شده
3-1-معماریهای توزیع شده
3-1-1-معماریهای چندپردازندهای
3-1-2-معماریهای مشتری-کارگزار
3-1-3-معماریهای شیئ توزیع شده
3-2-CORBA معماری شیئ توزیع شده
3-2-1- استاندارد های CORBA
3-2-2- CORBA 3.0
3-2-3- کاربردهای CORBA
فصل چهارم: امنیت در سیستم های توزیع شده
4-1-تهدیدها و مکانیزم های تامین امنیت در سیستم های توزیع شده
4-1-1-انواع تهدیدهای امنیتی
4-1-2-مکانیزم های تامین امنیت
4-2-مسائل طراحی سیستم های امنیتی
4-2-1-تمرکز روی مفهوم کنترل دسترسی
4-2-2-لایه بندی مکانیزم های امنیتی
4-2-2-1-توزیع مکانیزم های امنیتی
4-2-3-مفهوم سادگی
4-3-ساختار امنیتی Globus
4-3-1-پروتکل های ساختار امنیتی Globus
فصل پنجم: بررسی و تحلیل امنیت در فضای رایانش ابری
5-1-معماری ماشینهای مجازی
5-2-شناسایی سرویس و ارزیابی مخاطرات
5-3-مسائل امنیتی ماشینهای مجازی
نتیجه گیری
منابع و ماخذ
چکیده:
این پروژه گام به گام با طراحی یک مرکز داده (دیتاسنتر) و بخش های ساختاریو انواع استاندارد های کیفی و فنی و نوع توپولوژی برای طراحی یک مرکز داده آشنا و تمامی مراحل ساخت یک دیتاسنتر از ابتدا تا انتها را به صورت روان و ساده بیان می کنیم ساختار یک دیتاسنتر از چند لایه مختلف تشکیل شده است برای یک دیتاسنترهمگی این ساختار حیاتی و مهم می باشد برای نمونه سیستم سرمایش یک مرکز دادهبسیار مهم و حیاتی می باشد که اگر با استاندارد جانمایی نشده باشد باعث آسیب های خیلی جدید به سخت افزار های گران قیمت در یک مرکز داده می شود همچنین امنیت اطلاعات در یک مرکز داده به صورت کامل بیان شده است.
دیتا سنتر یا مرکز داده (Data Center) به مجموعهای از سرویس گرها، زیرساختهای ارتباطی/امنیتی و تجهیزات الکترونیکی گفته میشود که برای ارایه، نگهداری و پشتیبانی از سرویسهای تحت شبکه (اینترنت/اینترانت/اکسترانت) بکار گماشته میشوند. سازمان ها، شرکت ها، و افراد میتوانند با به کارگیری سرویسهای ارایه شده از طرف مرکز داده وبگاه ها، اطلاعات و سرویسهای مبنتی بر شبکه خود را بر روی اینترنت (اینترانت/اکسترانت) راه اندازی کنند. مرکز داده، بسته به نوع کاربردی که برای آن تعریف شده است، میتواند به عنوان یک مرکز پردازشی، مرکز ذخیره داده، مرکز جمع آوری داده و یا تمامی این موارد عمل کند. مراکز داده بسیار عظیم و متنوعی در سرتاسر شبکه جهانی اینترنت در حال سرویس دهی هستند که برخی از این مراکز استفاده تجاری محدود درون سازمانی دارند و برخی دیگر در اینترنت به صورت…
مقدمه
دیتاسنتر چیست؟
1-1 انواع دیتا سنتراز نظر نوع کاربرد
1-2- رده بندی یا یک مراکز داده (Data Center Tiering)
1-3- بررسی رده بندی (Tiering) دیتاسنتر از دیدگاه ارتباطات راه دور (Telecommunications)
1-4- اجزای دیتا سنتر یا مرکز داده
1-5- طراحی دیتاسنتر بر اساس استاندارد
فصل دوم
گام های طراحی و اجرای یک مرکز داده (دیتاسنتر)
2-1- زیر سیستمهای طراحی مرکز داده استاندارد
2-2- معماری دیتاسنتر
2-2-2 کف کاذب و کفپوش اتاق سرور استاندارد و دیتاسنترها
2-2-3 سقف کاذب در اتاقهای سرور استاندارد و دیتاسنترها
2-2-4 اتاقهای جانبی و پشتیبان دیتاسنتر و اتاقهای سرور استاندارد
2-2-5 انبار تجهیزات و Loading Dock
2-2-6 اتاق تعمیرات و کارگاه
2-3 اجزای سیستم کابل کشی زیر ساخت دیتاسنتر
2-3-1 کابل کشی افقی Horizontal Cabling
2-3-2 کابل کشی ستون فقرات Backbone Cabling
2-4 توپولوژی کابل کشی
2-4-1 توپولوژی کابل کشی افزونه
2-8-3 سیستمهای سرمایش مبتنی براتیلن گلیکول Glycol cooled systems
2-8- 3- سیستمهای سرمایش اتاق سرور و دیتاسنتر مبتنی بر مایعات آب سرد
2-8-4- سیستمهای سرمایش در اتاقهای سرور استاندارد کوچک- دیتاسنتر های کوچک
2-8-5 توزیع هوای سرد در اتاق سرورهای کوچک
2-9- اتاقک سرد یا اتاقک گرم
2-9-1- ساختار فیزیکی اتاقک سرد یا گرم
2-9-2- بهره وری انرژی در اتاقک سرد
2-9-3- استفاده بهینه از فضای رکها
2-9-4- تعداد رکها در اتاقک سرد
2-10- راهروهای سرد و گرم
2-10-1 راهروی سرد
2-10-4 تخلیه هوای گرم از راه روی گرم
2-10-5 استفاده و پیش بینی سپرهای حرارتی
3-5 تجهیزات منطقه توزیع (EDA(Equipment Distribution Area
4-1 توپولوژی کاهش یافته ی دیتاسنتر
4-2 توپولوژی دیتاسنتر توزیع شده
5-1 چینش تجهیزات
5-2- نحوه نصب رک ها
5-3- تهویه رک
6-1- امنیت فیزیکی مراکز داده (دیتاسنتر)
7-1 تعریف اولیه مزرعه سرور (Server Farm)
7-1-2 ناحیه بندیفایروال
7-1-3 مسیریابی در سرور فارم
8-1 وظایف اصلی اتاق عملیات و نظارت
8-1-1 طراحی و نوع امکانات اتاق عملیات
8-1-2 راه حلهای صوتی و تصویری جهت نظارت
فصل نهم
سخت افزار های مورد نیاز یک مرکز داده(دیتاسنتر)
در این بخش بخشی از سخت افزار های مورد نیاز یک مرکز داده ( دیتاسنتر) را معرفی می کنیم
9-1 سوئیچ شبکه
اولین سوئیچ اترنت، توسط Kalpana در سال 1990 معرفی شد
9-2 مسیر یاب (روتر)
روتر یا مسیر یاب چیست
9- 3 سرور و انواع سرور ها
شکل 9-1 انواع سرور ها
9-4 انواع سرور
فصل دهم
10- 1 دیتاسنتر مجازی Virtual DataCenter
نتیجه گیری
منابع و مراجع
چکیده :
هدف ما از این پژوهش شرکت در قتل و شیوه های مجازات آن می باشد. . بدون شک قتل در طول تاریخ بشر یکی از مهمترین و شاید مهمترین جرم در بین جوامع بوده است. جرمی که احتمالاً قدمتی برابر با عمر آدمیزاد دارد. بالتبع جرم قتل و مجازات این جرم از ابتداییترین سازوکارهای عدالت کیفری تا آخرین مکاتب و رویکردهای سیاست جنایی یکی از پیچیدهترین و داغترین بحثهای حقوقی بوده و خواهد بود. جرم قتل بر حسب اینکه چگونه صورت گرفته است، مجازات خاصی را به دنبال دارد. قتل عمد در قانون جزای ایران قصاص است و در صورتیکه خانواده مقتول رضایت دهند می توانند دیه بگیرند و یا اینکه دیه را نیز ببخشند.
در قوانین مجازات اسلامی برای هر کدام از معاونین در قتل چه حکمی صادر می گردد و در پایان در صورت بروز اشکالات قانونی در این مورد، نقدهای لازم را بیان نموده و جهت اصلاح ساختاری قانونی پیشنهادات لازم را ارائه دهد.
فصل اول :کلیات تحقیق
مقدمه
بیان مسئله
اهمیت و ضرورت تحقیق
اهداف تحقیق
اهداف فرعی
سوالات تحقیق
تعریف واژه و اصطلاحات
فصل دوم :ادبیات و مبانی نظری تحقیق
مقدمه
بررسی انواع قتلها
تعریف قتل
تعریف قتل در قوانین کیفری
قتل عمد شبه عمد و خطای محض در فقه اسلامی
عمل در فعل و عمل در قصد
قصد شخص معین
تعریف معاونت به طور کلی
شرایط معاونت در جرم مستلزم کیفر
آثار و نتایج تابع بودن معاونت در جرم نسبت به جرم اصلی
ب : شرایط لازم جهت تحقق عنصر مادی قابل مجازات در معاونت در جرم
مصادیق معاونت در قانون
شرایط معاونت
فصل سوم : روش تحقیق
مقدمه
تعریف تحقیق
تحقیق از نظر مکان تحقیق
اهمیت گردآوری اطلاعات
روش گرداوری اطلاعات
روش تحقیق
جامعه و نمونه آماری
فصل چهارم :نتایج و بحث
مقدمه
بررسی ارکان معاونت در قتل عمد : این عناصر عبارتند از
تشریح موضوع شرکت در قتل
مجازات شرکت قتل در قوانین جزایی قبل ازانقلاب اسلامی ایران
مجازات شرکت قتل درحقوق جزای جمهوری اسلامی ایران
مجازات شرکت در قتل عمد از نظر فقه شیعه
مجازات معاونت در قتل عمد
فصل پنجم :نتیجه گیری و پیشنهادات
بحث و نتیجه گیری
منابع و ماخذ