سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

عنوان پایان نامه : لزوم استفاده از آب شیرین کن و بررسی مکانیزم آن‎

اختصاصی از سورنا فایل عنوان پایان نامه : لزوم استفاده از آب شیرین کن و بررسی مکانیزم آن‎ دانلود با لینک مستقیم و پر سرعت .

عنوان پایان نامه : لزوم استفاده از آب شیرین کن و بررسی مکانیزم آن‎


عنوان پایان نامه :  لزوم استفاده از آب شیرین کن و بررسی مکانیزم آن‎

سازمان ملل با هدف توسعه هزاره هشت (MDGs) به دنبال بهبود زندگی مردم در سراسر جهان تا سال ۲۰۱۵و برطرف ساختن چالش‌های مهم پیش روی جامعه بین‌المللی است. یکی از اهداف توسعه هزاره بهبود سازگاری با محیط زیست و تقسیم مردم جهان به دودسته بدون دسترسی به آب آشامیدنی و بهداشت اولیه و کسانی که آب بطور مناسب دردسترس دارند، است. با توجه به آمار یونسکو اقدامات بیشتری همگام با رشد جمعیت باید انجام شود. با توجه به افزایش شهرنشینی و تغییر آب و هوا دسترسی به آب آشامیدنی سالم بحران این روزهای جامعه بین‌المللی شده است. به گفته وزیر نیرو کشورمان، برای تصفیه هر متر مکعب آب بیش از ۲هزار و ۵۰۰ تومان هزینه می‌شود این در حالی است که آب‌بهایی که شرکت آب و فاضلاب دریافت می‌کند به ازای هر متر مکعب کمتر از ۲۵۰تومان است.آب شیرین کن خورشیدی یکی از دستگاه‌هایی است که بر پایه استفاده از انرژی خورشیدی به صورت پویا ساخته شده است. این دستگاه تأمین آب آشامیدنی که غلظت نمک و مواد مضر سلامتی و بهداشت آن کم باشد را با استفاده ار انرژی اشعه خورشید انجام می‌دهد، عملکرد سیستم‌های آب شیرین‌کن خورشیدی بر پایه دستگاه تصفیه آب خورشیدی (Solar still) است. روش کار به این شرح است سرپوش پلاستیکی با شیشه (با توجه به عبور اشعه خورشید از شیشه و عدم عبور گرما از شیشه) در سطح فوقانی دستگاه نقش جاذب انرژی و تبدیل انرژی تابشی به گرما را در عملکرد سیستم ایفا می‌کند. آب دریا یا آب شور داخل سیستم گرم می‌شود و با بالا رفتن درجه حرارت بخار آب ایجاد می‌شود و ترکیبات بخار آب پس از برخورد به سطح داخلی سرپوش که درجه حرارت آن تا حدی پایین است، شروع به تقطیر می‌کند که با جمع‌آوری این آب مقطر، آب شیرین به دست می‌آید.
فهرست :

فصل اول : آشنایی با انواع ویژگی های آب و منابع آبی

فصل دوم : انواع آب شیرین کن ها خورشیدی

فصل سوم : پارامترهای موثر بر افزایش راندمان آب شیرین کن های خورشیدی

فصل چهارم : انواع روش های تصفیه آب

فصل پنجم : فرایند اسمز معکوس

منابع


دانلود با لینک مستقیم


عنوان پایان نامه : لزوم استفاده از آب شیرین کن و بررسی مکانیزم آن‎

دانلود پایان نامه کارشناسی رشته کامپیوتر - بررسی و لزوم امنیت دروب و شناخت هکرها و حملات آنها با فرمت ورد

اختصاصی از سورنا فایل دانلود پایان نامه کارشناسی رشته کامپیوتر - بررسی و لزوم امنیت دروب و شناخت هکرها و حملات آنها با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی رشته کامپیوتر - بررسی و لزوم امنیت دروب و شناخت هکرها و حملات آنها با فرمت ورد


دانلود پایان نامه کارشناسی رشته کامپیوتر - بررسی و لزوم امنیت دروب و شناخت هکرها و حملات آنها  با فرمت ورد

مقدمه........................................................................................................................................................1

فصل اول:اصول امنیت

1-1- امنیت به عنوان یک زیربنا ............................................................................................................5

1-2- امنیت فراتر از یک کلمه رمز.........................................................................................................5

1-3- امنیت به عنوان یک محدودیت......................................................................................................6

1-4- تهاجم DDOS چیست؟...............................................................................................................7

1-5- تهاجمات مصرف منبع....................................................................................................................7

1-6- کالبدشکافی یک تهاجم سیل SYN .............................................................................................9

1-7- محکم کردن پیکربندیهای دیوار آتش...........................................................................................10

1-8- ایجاد یک IDS ...........................................................................................................................10

1-9- اجرای یک مرور کننده Scanner آسیب پذیری........................................................................11

1-10- ایجاد سرورهای پراکسی.............................................................................................................11

1-11- پیکربندی کردن فداکارانه میزبانها...............................................................................................11

1-12- افزایش مدیریت میزبان و شبکه..................................................................................................11

1-13- گسترش بیشتر تکنولوژی های امنیت.........................................................................................11

1-14- گردآوری اطلاعات.....................................................................................................................12

1-15- راههای مختلف جهت مسیردهی................................................................................................12

1-16- مقایسه قابلیت های امنیت سرور وب.........................................................................................12

1-16-1- تصدیق ....................................................................................................................13

1-16-2- گواهی نامه ها و امضاهای دیجیتالی.........................................................................14

1-16-3- به کارگیری برنامه های کاربردی CGI...................................................................14

 

 

فصل دوم:آشنایی باعملکردهکرها

2-1- هک چیست؟..............................................................................................................................16

2-2- هدف هک ...................................................................................................................................16

2-2-1- اعلام سواد و تسلط بر فن آوری اطلاعات.................................................................17

2-2-2- اعلان ضعف امنیت شبکه کامپیوتری..........................................................................17

 2-2-3- انتقام شخصی یا گروهی............................................................................................17

 2-2-4- بدون دلیل..................................................................................................................17

2-2-5- دستیابی به اموال مجازی افراد یا شرکتها.....................................................................18

2-3- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ !................................................18

2-3-1- هکرهای کلاه سفید...................................................................................................20

2-3-2- هکرهای کلاه سیاه......................................................................................................21

2-3-3- هکرهای کلاه‌خاکستری..............................................................................................21

2-3-4- هکرهای کلاه صورتی.................................................................................................21

2-4- خلاصه ای بر تاریخچه ی هک کردن...........................................................................................22

2-4-1- سیستم هک کردن تلفن...............................................................................................23

2-4-2- سیستم هک کردن کامپیوتر.........................................................................................23

2-5- سرویس های امنیتی درشبکه ها....................................................................................................25

2-6- انگیزه های نفوذگری وحمله به شبکه .........................................................................................27

2-7- سطوح مهارت نفوذگران...............................................................................................................28

2-8- شیوه‌های هکرها جهت حمله به وب سایت‌ها.............................................................................28

2-8-1-SQL Injection.............................................................................................................28

2-8-2- Cross-Site Scripting...............................................................................................29

2-8-3- Directory Traversal Attacks...............................................................................30

2-8-4- Parameter Manipulation......................................................................................30

2-8-5- Cookie manipulation.............................................................................................30

2-8-6- HTML Header manipulation.............................................................................31

2-8-7- HTML Form Field manipulation...................................................................31

2-8-8- تغییر آدرس.......................................................................................................................31

2-8-9- حمله به تعیین هویت........................................................................................................32

2-8-10- سوء استفاده‌های شناخته شده ........................................................................................32

2-8-11- شمارش دایرکتوری .......................................................................................................32

2-9- مهندسی اجتماعی.........................................................................................................................32

2-10- نقاط دخول.................................................................................................................................33

2-11- زیر ساخت شبکه........................................................................................................................34

2-12- برنامه‌های مورد استفاده در اینترنت............................................................................................34

2-13- پوشش دهی................................................................................................................................35

2-13-1- پوشش دهی چیست؟...............................................................................................36

2-13-2- چرا پوشش دهی ضروری است؟.............................................................................37

2-13-3- پوشش دهی اینترنت.................................................................................................38

فصل سوم :شیوه های هکرها برای نفوذ به شبکه

3-1- روش‌های معمول حمله به کامپیوترها .........................................................................................42

3-1-1- برنامه‌های اسب تروا ..................................................................................................42

3-1-2- درهای پشتی...............................................................................................................43

3-1-3- اسبهای تروا درسطح برنامه های کاربردی..................................................................43

3-1-4- اسکریپتهای Cross-Site ........................................................................................45

3-1-5- ایمیلهای جعلی ..........................................................................................................44

3-1-6- پسوندهای مخفی فایل ...............................................................................................47

3-1-7- شنود بسته های اطلاعات (استراق سمع)....................................................................48

3-1-7-1- ابزارDsniff.............................................................................................49

3-1-8- حملات pharmingچیست؟...................................................................................49

3-1-9- حمله به سیستم عامل..................................................................................................52

3-1-10- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته ...............53

3-1-10-1-پشته چیست؟...........................................................................................53

3-1-10-2- Exploit Code................................................................................55

3-1-10-3- پیداکردن نقاط آسیب پذیر .....................................................................55

3-1-10-4- سازماندهی وآرایش بافر پیش ازسرریز شدن..........................................56

3-1-11- حمله برعلیه کلمات عبور ......................................................................................57

3-1-11-1- حدس زدن کلمات عبور پیش فرض سیستم ها.....................................58

3-1-11-2- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی.....58

3-1-12- حمله به کوکی های موقت ......................................................................................59

3-1-13- هک کردن VPN......................................................................................................59

3-1-13-1- چرا IP Sec خیلی ویژه و خاص می باشد؟.........................................64

3-1-13-2- بعضی تجزیه و تحلیل های تخصصی IP Sec.......................................65

3-1-13-3- نمایش هک کردن: راز امنیت شبکه و راه حل ها...................................66

فصل چهارم:جلوگیری ازنفوذهکرها

4-1- مبارزه با اسبهای تروا و درهای پشتی......................................................................................... 68

4-1-1- استفاده از ویروس یاب های مطمئن وقوی................................................................68

4-1-2- عدم استفاده از جستجو کننده تک منظوره اسب های تروا.........................................68

4-1-3- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید..............................................68

4-1-4-آموزش کاربران بسیارحیاتی است................................................................................69

4-2- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS ....................................................................69

4-2-1- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر.................................................69

4-2-2- مقابله درسطح مسئول سیستم وگروه امنیتی................................................................70

4-2-3- مقابله با سرریزشدن پشته درسطح برنامه نویسی........................................................71

4-3- روشهای مقابله با ابزارهای شکننده کلمه عبور.............................................................................71

4-3-1- تکنیکهای انتخاب کلمه عبور......................................................................................73

4-3-2- استاندارد ISO ۱۷۷۹۹ .............................................................................................73

4-4- مقابله با استراق سمع (مقابله با اسنیفرها) ....................................................................................75

نتیجه گیری.............................................................................................................................................77

منابع........................................................................................................................................................80

 


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی رشته کامپیوتر - بررسی و لزوم امنیت دروب و شناخت هکرها و حملات آنها با فرمت ورد

لزوم آموزش مسائل سلامت جنسی به کودکان

اختصاصی از سورنا فایل لزوم آموزش مسائل سلامت جنسی به کودکان دانلود با لینک مستقیم و پر سرعت .

لزوم آموزش مسائل سلامت جنسی به کودکان


لزوم آموزش مسائل سلامت جنسی به کودکان

*** توصیه میکنیم حتما این فایل ارزشمند را دانلود بفرمایید ***

*** موضوعی که همه والدین به آن نیاز دارند ***

*دانستن مسائل جنسی از ضرورت های تربیت کودک است. مسئله ای که امروزه بسیاری از پدر و مادر های ایرانی به دلیل شرایط اجتماعی از گفتن آن به کودکشان سر باز می زنند. باید دانست بسیاری از زن و شوهر هایی که در رابطه ی خود به مشکل بر می خورند و ازدواجشان نهایتا به طلاق کشیده می شود ، آگاهی کامل در رابطه با مسائل جنسی را ندارند.

*بعضی‌ها از وقتی در نقش پدر و مادر قرار می‌گیرند، جرات و جسارت پاسخ به سوالات جنسی کودک‌شان را ندارند. این والدین بر این باورند که پاسخ به این سوالات از موقعیت و جایگاه والد بودنشان می‌کاهد و چشم و گوش بچه‌ها را باز و آنها را گستاخ می‌کند. برخی دیگر هم اگر به این سوالات پاسخ دهند یا اطلاعات زیادتری که متناسب با سن کودک نیست در اختیار او می‌گذارند یا صداقت در بیان این مطالب را ندارند.

*برخی هم برای شانه خالی‌کردن از این وظیفه مهم شرم و حیا را بهانه می‌کنند، اما باید بدانید سوالات جنسی کودک از چهار پنج سالگی شروع می‌شود و این یکی از مراحل طبیعی تکامل جنسی اوست که اگر بدرستی پاسخ نگیرد، کنجکاوی جنسی او بیشتر می‌شود، چه بسا که او به خطا برود.

*میدانیم، تقصیر خودتان نیست! خیلی چیزها را به شما نگفتهاند و خیلی از درسهایی که میتوانست شما را به پدر یا مادر توانمندتری تبدیل کند را به شما ندادهاند. اما واقعیت این است که باید خودتان آستینها را بالا بزنید و راهی برای شنیدن حرفهای نگفتهای که میتواند سرنوشت کودکتان را تغییر دهد پیدا کنید. ما هم در این مسیر تنهایتان نمیگذاریم و با کمک متخصصان به سوالاتی که ممکن است جوابشان سرنوشت کودکتان را تغییر دهد پاسخ میدهیم.

*مغز مهم ترین ارگان جنسی است و تمام انسان ها با مهم ترین ارگان جنسی به دنیا می آیند. خداوند انسان را موجودی جنسی آفریده است و از زمانی که مغزش شروع به کار می کند تا زمانی که کار می کند، جنسی است. از آنجایی که مغز یک بار و به طور کامل در دوران جنینی شکل می گیرد ؛ بنابراین باید از صفر سالگی برنامه تربیتی برای آن داشته باشیم.

*هر بچه ای اول از مغز دستور می گیرد و بعد از تجربه جنسی و رفتار بزرگسالان مدیریت کردن رفتار را می آموزد. رفتارهای جنسی کودکان از همان آغاز شکل می گیرد و پدر و مادر و مربی مسئول هستند که به رشد ابعاد بیولوژیکی اش جهت دهند

**اگر می خواهید دخترتان را به خوبی تربیت کنید و در پرورش وی بهترین روش ها را در پیش بگیرید بهتر است در ابتدا اطلاعات وی را از هویت جنسی اش بالا ببرید و باعث بالارفتن سطح فکر وی شوید این امر در پرورش فرزند پسر نیز صدق می کند

**والدینی که به سوال جنسی کودک پاسخ نمی‌دهند یا به کودک می‌گویند او را از بیمارستان گرفته‌اند یا از کسی خریده یا جایی آورده‌اند یا آن‌که القا می‌کنند که بچه از خوردن چیزی از سوی پدر و مادر و بزرگ شدن او در شکم مادر ایجاد می‌شود، باعث ایجاد ترس و دلهره در کودک شده و روان او را بیمار می‌کنند.

**اگر به کنجکاوی‌های جنسی کودک بها ندهیم و کودک را با تفاوت‌های جنسی‌اش آگاه نکنیم، خیالات نادرستی در ذهنش پرورش خواهد داد و اگر شناسایی این تفاوت‌ها را به خود کودک محول کنیم، کودکان به بهانه‌های مختلف مکان‌هایی تنها و خلوت را پیدا می‌کند و به بررسی بدن یکدیگر می‌پردازند

در ادامه به موارد ذیل می پردازیم و به بعضی از سئوالات مهم کودکان و والدین پاسخ می دهیم.

 

*لزوم آموزش مسائل سلامت جنسی به کودکان *چرا باید کودکان را از مسائل جنسی آگاه سازیم

*وقتی دانش‌آموزی در مدرسه دچار مشکلی شده است، مشاور به چه شکل می‌تواند کمک کند؟

* باید مسایل را به‌ تدریج و درجای خود و به میزان لازم به بچه‌ها منتقل کنیم ، نظر شما چیست؟

*از چه سنی باید آموزش مسایل جنسی به کودکان را شروع کرد؟

*برای شروع و آموزش مسایل جنسی کودکان چه باید کرد؟

*زمان شروع رفتارهای جنسی در کودکان

*بینش فرزندان را در زمینه هویت جنسی شان افزایش دهیم

*باید مراقب باشید از چه حرف میزنید؟

*چنین خطایی را مرتکب نشوید ، جای خالی را پر نکنید

*پاسخ به پرسش‌های جنسی کودکان

*تربیت جنسی با آموزش جنسی چه تفاوتی دارد

*سوالات جنسی کودکودکان جواب ساده می‌خواهد

*جواب هایتان را داستان وار و این‌گونه بگویید

*اگر کودک به تفاوت‌های جنسی پی ببرد

*وقتی کودک از والدین خود این تفاوت را می‌پرسد

*در اینجا بهتر است فکر کودک را منحرف کنید

*به توصیه روان‌شناسان و کارشناسان دینی توجه کنید: 

*نوازش هم حد و مرزی دارد

*بهترین روش برای توضیح دادن مسائل جنسی به کودک

*بد ترین نوع جواب ، جواب غیر واقعی دادن به سوال کودکان است

*نقش سایر افراد فامیل و نزدیکان در آموزش مسایل جنسی به کودکان

*وقتی سؤالات جنسی می‌پرسد چه کنم؟

*کودکانی که وارد مرحله پرسشگری شده‌اند، به توضیحات کامل‌تری نیاز دارند.

*لزوم آموزش مسائل جنسی در مدارس در خصوص بلوغ زودرس

*نقش صدا و سیما در آموزش مسایل جنسی کودکان

*نکاتی در رابطه با تربیت جنسی در نوجوانان

*توصیه های دین مبین اسلام در رابطه با تربیت نوجوانان در مسائل جنسی

آموزش دادن مسائل جنسی برای کودکان و نوجوانان یک مسئله ی بسیار مهم است که در کشور ما به دلیل جو اجتماعی به آن توجه بسیار کمی می شود. اما پدر و مادر ها باید بدانند که آگاه کردن کودکانشان در رابطه با مسائل جنسی باعث می شود تا آنها دچار انحرافات رفتاری نشوند و زندگی خوبی در سنین بالاتر داشته باشند.

در مجموع نباید نسبت به سؤالات کودک موضع منفی اتخاذ کنیم. کنجکاوی کودک نشانه خوبی است اما اوضاع زمانی بغرنج می‌شود که بچه ترجیح دهد سؤالاتش را از پدر و مادر نپرسد و آنها را در جای دیگری مطرح کند که ناآگاهی و رفتار نادرست والدین منجر به بروز چنین حالتی می‌شود.

این احتمال وجود دارد که کودک به اقتضای سنش همان موقع به شما اصرار کند که به او پاسخ دهید چون به‌طور طبیعی به دنبال یافتن پاسخ فوری است. در چنین شرایطی بهتر است به او بگویید که می‌خواهید درباره سؤالش فکر کنید و بدین ترتیب او را به صبر و حوصله تشویق کنید.

هنگامی که کودک برای اولین بار در مورد موضوعات جنسی سؤالاتی را می‌پرسد مهم است که با شنیدن این سؤالات نگران نشوید. در چنین شرایطی تلاش کنید که منبع کنجکاوی و سؤال کودک را پیدا کنید و مراقب باشید شروع به بازجویی نکنید. این‌کار راه را برای ادامه این مکالمات خواهد بست.

گارانتی محصول :

دوست خوبم : گروهی از جوانان فهیم و خلاق , با بهره گیری از اندیشه های نو و صرف هزینه های زیاد حاصل تلاش و زحمات شبانه روزی خود را در این مجموعه گردآوری نموده اند و امید دارند تا شما دوست خوبم با تهیه نسخه اصلی این اثر، همواره در تولید محتوای کودکانه مشوق آنان باشید. بنابراین امیدواریم از این فایل آموزشی و فایل های آموزش وضو و نماز که اون ها هم بصورت انیمیشن و با همین کیفیت طراحی و آماده شده اند استفاده کنید و چنانچه بعد از دانلود فایل از کیفیت اون راضی نبودید به آدرس goolhayeasemani@gmail.com   ایمیل بزنید تا در صورت عدم رضایت شما وجه پرداختی رو به حساب شما باز گردانیم.

شاد ، پیروز و سربلند باشید.


دانلود با لینک مستقیم


لزوم آموزش مسائل سلامت جنسی به کودکان

معرفی بتن خودتراکم و بررسی لزوم استفاده آن در صنعت ساختمان

اختصاصی از سورنا فایل معرفی بتن خودتراکم و بررسی لزوم استفاده آن در صنعت ساختمان دانلود با لینک مستقیم و پر سرعت .

استفاده از بتن خود تراکم (Self Compacting Concrete) با عمر حدود 30 سال که بدون نیاز به هیچ لرزاننده داخلی و خارجی و فقط در اثر نیروی وزن خود قالب را بر می نماید با ویژگی های خاص اجرایی و کیفی در سال های اخیر در صنعت ساختمان متداول گردیده است. ویژگی اصلی بتن خود تراکم نسبت به بتن معمولی کارایی بالای آن است که همین خصوصیت باعث گردیده تا مشکلاتی از قبیل بتن ریزی در مقاطع با تراکم بالای میلگرد خصوصاً در اتصالات و همچنین نقاطی که امکان لرزاندن بتن وجود ندارد حل گردد. در این مقاله سعی شده که ویژگی های عمومی بتن خود تراکم، مصالح، طرح اختلاط، معرفی اجمالی و بر انواع آزمایش های بتن تازه و همچنین دلایل استفاده روز افزون آن در نقاط مختلف جهان ارائه گردد.

 

سال انتشار: 1392

تعداد صفحات: 8

فرمت فایل: pdf

 


دانلود با لینک مستقیم


معرفی بتن خودتراکم و بررسی لزوم استفاده آن در صنعت ساختمان

دانلود پایان نامه نگاهی به قوه قضائیه و لزوم توجیه رای در دادگاههای بلژیک

اختصاصی از سورنا فایل دانلود پایان نامه نگاهی به قوه قضائیه و لزوم توجیه رای در دادگاههای بلژیک دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه نگاهی به قوه قضائیه و لزوم توجیه رای در دادگاههای بلژیک


دانلود پایان نامه نگاهی به قوه قضائیه و لزوم توجیه رای در دادگاههای بلژیک

 

 

 

 

 

 

نگاهی به قوه قضائیه و لزوم توجیه رای در دادگاههای بلژیک

وجیه رای دادگاه پس از مشروطیت و تصویب قانون اساسی در دادگاههای ایران معمول شد. مطابق اصل هفتاد و هشتم متمم قانون اساسی سابق : (احکام صادره از محاکم باید مدلل و موجه و محتوای فصول قانونیه که بر طبق آنها حکم صادر شده بوده و علنا قرائت شود) 0 این مطلب از اصل نود وهفتم قانون اساسی بلژیک اقتباس و در قانون آئین دادرسی مدنی نیز منعکس شده است که بند4 ماده یکصد و پنجاه و سوم آن ، جهات و دلائل رای و مواد استنادیه را از اجرای رای دادگاه تلقی می کند. این نکته را دیوان عالی کشور نیز تایید کرده و طی آراء مکرر بیان داشته استکه : (حکم دادگاه باید متکی به دلیل باشد والا نقض خواهدشد) .

مطابق اصل یکصد و شصت و ششم قانون اساسی جمهوری اسلامی ایران (احکام دادگاهها باید مستدل و مستند به مواد قانونی واصولی باشد که بر اساس آن حکم صادر شده است ) 0 این نکته در ماده 6 لایحه تشکیل دادگاههای عام نیز منعکس شده است :

(قرارها و احکام دادگاهها باید مستدل بوده و مستند به قانون و یا شرع و یا (اصولی باشد که بر مبنای آن حکم صادر شده است. تخلف از این امر و انشاء رای به طور کلی عموم موجب محکومیت انتظامی تا درجه چهار خواهد بود.

لزوم توجیه رای یکی از جهات تمایز احکام ترافی از اعمال اداری است و دادگاه پس از توجیه و استدلال ، مفاد رای ( رای به معنانی اخص ) را صادر می کند.

 


دانلود با لینک مستقیم


دانلود پایان نامه نگاهی به قوه قضائیه و لزوم توجیه رای در دادگاههای بلژیک