اسپل

اسپل

(Spel(Start ExpressionLanguage
اسپل

اسپل

(Spel(Start ExpressionLanguage

ترجمه مقاله سیستم مدیریت اطمینان در شبکه های حسگر بیسیم: ملاحظات طراحی و چالش های پژوهشی

ترجمه این مقاله در 47 صفحه ورد است فایل دانلودی مقاله پس از خرید یک فایل زیپ شامل فایل ورد و پی دی اف ترجمه و فایل اصلی مقاله به زبان انگلیسی است
دسته بندی کامپیوتر و IT
بازدید ها 24
فرمت فایل zip
حجم فایل 2007 کیلو بایت
تعداد صفحات فایل 47
ترجمه مقاله سیستم مدیریت اطمینان در شبکه های حسگر بیسیم: ملاحظات طراحی و چالش های پژوهشی

فروشنده فایل

کد کاربری 22963
کاربر

Trust management system in wireless sensor networks: design considerations and research challenges

ABSTRACT
Trust is an important factor in wireless sensor networks (WSNs) in terms of security enhancement and successful collaboration.
Trust management (TM) can ensure that all communicating nodes are trustworthy during authentication,
authorisation, or key management, which makes traditional security services more robust and reliable. Moreover, by helping
to find reliable nodes, TM improves cooperation among nodes, which is vital for improvement of system performance.
Trust estimations and management are highly challenging issues because of the unique features and susceptibility of WSNs
to different attacks. These factors prevent direct application of schemes suited to other networks and require careful design
in a TM system. Hence, our objective is to discuss and present the concept and design factors of TM in WSNs in detail.
Moreover, we explore the current state of research as well as open research issues by reviewing proposed trust computation
and management schemes in WSNs.

 

ترجمه چکیده مقاله:

چکیده

اطمینان، یک عامل مهم در شبکه های حسگر بیسیم (WSNها) از نظر ارتقا امنیت و همکاری موفق می باشد. مدیریت اطمینان (TM) می تواند اطمینان دهد که تمام گره های ارتباطی در طول احراز هویت، مجوز، یا مدیریت کلیدی قابل اطمینان هستند، که خدمات امنیتی سنتی را قوی تر و قابل اعتمادتر می کند. علاوه بر این، با کمک یافتن گره های قابل اعتماد، TM، همکاری بین گره ها را بهبود می دهد، که برای بهبود عملکرد سیستم ضروری می باشد. برآوردهای اعتماد و مدیریت به علت ویژگی های منحصر به فرد و حساسیت WSN ها برای حملات مختلف بسیار مشکل هستند. این عوامل باعث جلوگیری از استفاده مستقیم طرح های مناسب برای شبکه های دیگر و طراحی دقیق در یک سیستم TM می شود. از این رو هدف ما بحث و ارائه مفهوم و عوامل طراحی TM در WSN با جزئیات می باشد.

علاوه بر این، ما وضعیت فعلی تحقیق و همچنین مسائل مربوط به تحقیقات باز، با بررسی محاسبات اعتبار پیشنهاد شده و طرح های مدیریتی در WSNها ، مورد بررسی قرار می دهیم.

ترجمه مقاله به سوی سیستم های توصیه ای مبتنی بر زمینه پنهان

ترجمه این مقاله در 26 صفحه ورد است فایل دانلودی مقاله پس از خرید یک فایل زیپ شامل فایل ورد و پی دی اف و فایل اصلی مقاله به زبان انگلیسی است
دسته بندی کامپیوتر و IT
بازدید ها 32
فرمت فایل zip
حجم فایل 2574 کیلو بایت
تعداد صفحات فایل 26
ترجمه مقاله به سوی سیستم های توصیه ای مبتنی بر زمینه پنهان

فروشنده فایل

کد کاربری 22963
کاربر

Towards latent context-aware recommendation systems

a b s t r a c t The emergence and penetration of smart mobile devices has given rise to the development of context- aware systems that utilize sensors to collect available data about users in order to improve various user services. Recently, the use of context-aware recommender systems (CARS) aimed at recommending items to users has expanded, particularly those that consider user context. Adding context to recommendation systems is challenging, because the addition of various environmental contexts to the recommendation process results in the expansion of its dimensionality, and thus increases sparsity. Therefore, existing CARS tend to incorporate a small set of pre-defined explicit contexts which do not necessary represent user context or reflect the optimal set of features for the recommendation process. We suggest a novel approach centered on representing environmental features as low dimensional unsupervised latent con- texts. We extract data from a rich set of mobile sensors in order to infer unexplored user contexts in an unsupervised manner. The latent contexts are hidden context patterns modeled as numeric vectors which are efficiently extracted from raw sensor data. The latent contexts are automatically learned for each user utilizing unsupervised deep learning techniques and PCA on the data collected from the user’s mobile phone. Integrating the data extracted from high dimensional sensors into a new latent context-aware recommendation algorithm results in up to a 20% increase in recommendation accuracy.

Keywords: Recommendation Recommender systems Context-aware recommender systems Context Matrix factorization Deep learning

 

ترجمه چکیده مقاله:

به سوی سیستم های توصیه ای مبتنی بر زمینه پنهان

موشه انگر، آریل بار، براکا شاپیرا، لیور روکاچ

کلمات کلیدی: توصیه شده، سیستم های توصیه کننده، سیستم های توصیف کننده اگه از زمینه، زمینه، فاکتورگیری اموزش عمیق

چکیده

ظهور و نفوذ دستگاه های هوشمند تلفن همراه، توسعه سیستم های متفاوت اطلاعاتی است که از سنسورها برای جمع آوری داده های موجود در مورد کاربران برای بهبود خدمات مختلف کاربر استفاده می کنند. به تازگی، استفاده از سیستم های پیشنهاد دهنده متداول (CARS) با هدف توصیه به اقلام به کاربران گسترش یافته است، به ویژه آنهایی که زمینه کاربر را بررسی می کنند. اضافه کردن زمینه به سیستم های توصیه شده چالش برانگیز است، زیرا اضافه کردن زمینه های مختلف محیطی به فرآیند توصیه باعث گسترش ابعاد آن می شود و به این ترتیب، سرعت را افزایش می دهد. بنابراین CARS های موجود به یک مجموعه کوچک از زمینه های صریح از پیش تعریف شده تمایل دارند که نیازی به توصیف زمینه کاربر و یا بازتاب مجموعه ای بهینه از ویژگی های فرایند توصیه ای ندارند. ما یک رویکرد جدید را در زمینه ارائه ویژگی های زیست محیطی به عنوان محدوده های نامعتبر بدون نظارت کمتری ارائه می کنیم. ما داده ها را از یک مجموعه غنی از سنسورهای تلفن همراه استخراج می کنیم تا زمینه های ناشناخته کاربر را به نحو بی نظیر به دست بیاوریم. زمینه های پنهان، الگوهای زمینه مخفی هستند که به عنوان بردارهای عددی طراحی شده اند که از اطلاعات حسگر خام استخراج می شوند. زمینه های پنهان به طور خودکار برای هر کاربر با استفاده از تکنیک های یادگیری عمیق بدون نظارت و PCA بر روی داده های جمع آوری شده از تلفن همراه کاربر آموخته می شود. یکپارچه سازی داده های استخراج شده از سنسورهای بعدی به یک الگوریتم پیشنهادی جدید علمی ناپیوسته، موجب افزایش 20٪ افزایش دقت توصیه شده می شود.

ترجمه مقاله مدیریت هوشمند شبکه های حسگر بی سیم مبتنی بر شبکه نرم افزار محور

ترجمه این مقاله در 9 صفحه ورد است فایل دانلودی مقاله پس از خرید یک فایل زیپ شامل فایل ورد و پی دی اف ترجمه و فایل اصلی مقاله به زبان انگلیسی است
دسته بندی کامپیوتر و IT
بازدید ها 28
فرمت فایل zip
حجم فایل 1889 کیلو بایت
تعداد صفحات فایل 9
ترجمه مقاله مدیریت هوشمند شبکه های حسگر بی سیم مبتنی بر شبکه نرم افزار محور

فروشنده فایل

کد کاربری 22963
کاربر

Smart Wireless Sensor Network Management Based on Software-Defined Networking

Abstract—In this position paper, we propose the use of software-defined networking (SDN) in wireless sensor networks (WSNs) for smart management. We argue that smart management using SDN promises a solution to some of inherent problems in WSN management. Furthermore, we propose a generic architecture for a base station in a software-defined wireless sensor network. We also propose a general framework for a software-defined wireless sensor network where the controller is implemented at the base station. We then raise some important questions that need to be investigated in future research in software-defined wireless sensor networks.
Keywords—Wireless Sensor Network; Software-Defined Networking; Network Smart Management; data-plane; control-plane

 

ترجمه چکیده مقاله:

مدیریت هوشمند شبکه های حسگر بی سیم مبتنی بر شبکه نرم افزار محور

چکیده- در این مقاله، ما پیشنهاد می کنیم که از شبکه نرم افزار محور (SDN) در شبکه های حسگر بی سیم (WSNs) برای مدیریت هوشمند استفاده کنیم. استدلال می کنیم که مدیریت هوشمند با استفاده از SDN، یک راه حلی را برای برخی از مشکلات اصلی در مدیریت WSN ارائه می کند. علاوه بر این، ما یک معماری کلی برای یک ایستگاه مرکزی در یک شبکه حسگر بی سیم نرم افزار محور ارائه می کنیم. ما همچنین یک چارچوب کلی برای یک شبکه حسگر بی سیم نرم افزار محور پیشنهاد می کنیم که کنترل کننده در ایستگاه مرکزی اجرا می شود. سپس برخی سوالات مهم را مطرح می کنیم که لازم است در تحقیقات آینده در شبکه های حسگر بی سیم نرم افزار محور مورد بررسی قرار گیرد.   

کلمات کلیدی- شبکه حسگر بی سیم؛ شبکه نرم افزار محور؛ مدیریت هوشمند شبکه؛ اطلاعات پرواز؛ کنترل پرواز

ترجمه مقاله انگلیسی: ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل های مسیریابی DSDV در شبکه

ترجمه مقاله انگلیسی ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل های مسیریابی DSDV در شبکه
دسته بندی کامپیوتر و IT
بازدید ها 7
فرمت فایل docx
حجم فایل 804 کیلو بایت
تعداد صفحات فایل 15
ترجمه مقاله انگلیسی: ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل های مسیریابی DSDV در شبکه

فروشنده فایل

کد کاربری 23752
کاربر

عنوان انگلیسی مقاله :

Performance Evaluation of the IBETX Routing Metric over
DSDV Routing Protocol in Wireless Ad hoc Networks

تعداد صفحات انگلیسی : 8 صفحه PDF

محل و سال انتشار : ELSEVIRE - 2013 سایت

Abstract
Wireless ad-hoc networks are characterized by a collection of wireless mobile nodes that dynamically form a temporary network without the use of any pre-defined network infrastructure or centralized administration. They have attributes such multi-hop wireless connectivity, continuously changing topology and easy deployment. The increasing demands that are made by users pose a challenge in the improvement of the quality of wireless ad-hoc networks. The performance of wireless ad-hoc networks depend on the efficiency of routing protocols, especially the routing metric operating within it. In this paper, the performance of the recently proposed routing metric Interference Bandwidth Adjusted Expected transmission count (IBETX) metric is compared with two prominent existing metrics, the Expected transmission count (ETX) and the Inverse Expected Transmission count (InvETX) over the Destination Sequenced Distance Vector (DSDV) routing protocol. The performance differentials are analysed using varying packet rates and node densities. From the simulations results, IBETX metric outperforms the ETX and InvETX metric because it implements the bandwidth sharing mechanism and makes use of the information available at the MAC layer. It can also be noted that it is very sensitive to data traffic rate. It performs well in low and medium node densities.

عنوان فارسی مقاله :

ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل های مسیریابی DSDV در شبکه های Ad Hoc بی سیم

تعداد صفحات فارسی : 14 صفحه word

چکیــده

شبکه های Ad Hoc بی سیم توسط مجموعه ای از گره های تلفن همراه بی سیم مشخص شده اند که به صورت پویا یک شبکه موقت را بدون استفاده از زیرساخت های شبکه ای از پیش تعریف شده یا سیاست متمرکز، تشکیل می دهند. آن ها ویژگی هایی دارند مانند اتصال بی سیم چند هاپی، تغییر مداوم توپولوژی و به کارگیری آسان. افزایش تقاضا که توسط کاربران به وجود آمده است یک چالش در بهبود کیفیت شبکه های  Ad Hocبی سیم ارائه می دهد. عملکرد شبکه های  Ad Hocبی سیم به عملکرد پروتکل های مسیریابی، به خصوص متریک های عملیاتی مسیریابی در آن، بستگی دارد. در این مقاله، عملکرد متریک مسیریابی پیشنهاد شده اخیر یعنی متریک تداخل و تنظیم پهنای باند تعداد انتقال مورد انتظار (IBETX) با دو متریک برجسته موجود، تعداد انتقال مورد انتظار (ETX) و معکوس تعداد انتقال مورد انتظار (InvETX)، در میان پروتکل مسیریابی بردار فاصله ترتیبی مقصد (DSDV)، مقایسه می شود. تفاوت های عملکرد با استفاده از تغییر نرخ بسته ها و تراکم گره ها تجزیه و تحلیل می شود. با توجه به نتایج شبیه سازی، متریک IBETX از متریک های ETX و InvETX بهتر است زیرا این متریک مکانیزم اشتراک پهنای باند را پیاده سازی می کند و امکان استفاده از اطلاعات موجود در لایه MAC را فراهم می آورد. همچنین لازم به ذکر است که این متریک در رابطه با نرخ ترافیک داده ها بسیار حساس است. همچنین در تراکم گره های متوسط و کم عملکرد خوبی دارد.

  1. . معرفی و کارهای مربوطه

شبکه های Ad Hoc از گره های بی سیم که در محدوده انتقال یکدیگر نیستند، تشکیل شده است. گره های میانی به عنوان مسیریاب برای دریافت و ارسال مسیریابی و بسته های داده به گره ها در محدوده انتقال عمل می کنند. در این شبکه، پیام ها در درون هاپ های بی سیم چندگانه برای رسیدن به مقصدشان در میان پروتکل های مسیریابی مورد استفاده، تقویت و مسیریابی می شوند. پروتکل مسیریابی برای کنترل شکل گیری و پیکربندی توپولوژی شبکه، و در انتخاب بهترین مسیر از مبدا به مقصد مسئولیت دارد. قدرت یک پروتکل مسیریابی به بهره وری از متریک های لینکی که در آن مسیریابی را انجام می دهد، بستگی دارد.

 

وضعیت حقوقی قربانیان قاچاق انسان و مهاجرین غیر قانون

وضعیت حقوقی قربانیان قاچاق انسان و مهاجرین غیر قانونی

هدف از این پایان نامه بررسی وضعیت حقوقی قربانیان قاچاق انسان و مهاجرین غیر قانونی می باشد


مشخصات فایل
تعداد صفحات64
حجم0 کیلوبایت
فرمت فایل اصلیdoc
دسته بندیحقوق

توضیحات کامل

دانلود پایان نامه رشته حقوق

وضعیت حقوقی قربانیان قاچاق انسان و مهاجرین غیر قانونی

 
 
 
 
 
مقدمه
پروتکل پیشگیری، سرکوب و مجازات قاچاق اشخاص به ویژه زنان و کودکان مکمل کنوانسیون ملل متحد علیه جنایت سازمان یافته فراملی، مستند این عنوان جنایی است.

اهداف اساسی این پروتکل را با توجه به مقدمه و متن آن می‌توان در سه مورد خلاصه کرد:

1. پیشگیری و مبارزه با قاچاق اشخاص با بذل توجه ویژه به زنان و کودکان

2. حمایت و کمک به بزه دیدگان و مجنی علیه ها (اشخاص موضوع قاچاق) با توجه‌ کامل به حقوق بشری آنها و رعایت آن

3. ارتقاء همکاری میان دولت ها به منظور نیل به این اهداف.

درواقع هدف سوم مذکور ضمن این که اهمیت اساسی در این پروتکل دارد، وسیله تأمین دو هدف پیش گفته است. آنچه در این جا نیاز به بررسی دارد، تعریف عنوان جزایی و شرایط تحقق آن است.

بنا به صراحت ماده 1، مندرجات این پروتکل با توجه به مندرجات کنوانسیون تفسیر و اجرا خواهد شد. همچنین جرم تعریف شده در ماده 5 این پروتکل به منزله جرم مندرج در متن کنوانسیون خواهد بود.

ماده 5 پروتکل در تعریف این عنوان جنایی تحت عنوان جرم-  انگاری مقرر می دارد:

1- هر دولت متعاهدی اقدامات قانون گذاری و سایر اقدامات ضروری برای جرایم، جنایی تلقی کردن رفتارهای مندرج در ماده 3 این پروتکل وقتی به طور عمدی ارتکاب یابند، اتخاذ خواهد نمود. 

2. هر دولت متعاهدی هم چنین اقدامات قانون گذاری و سایر اقدامات لازم برای جرم، جنایی تلقی کردن اعمال زیر اتخاذ  خواهد کرد:

الف) طبق مفاهیم اساسی حقوق داخلی، شروع به ارتکاب جرم مقرر در بند 1 این ماده؛

ب) مشارکت در یک جرم مقرر در بند 1 این ماده؛و

ج) سازماندهی و هدایت اشخاص دیگر به ارتکاب یک جرم مقرر در بند 1 این ماده.

همان طور که ملاحضه می شود در این ماده هیچ گونه تعریفی از ماهیت عمل مجرمانه ارائه نشده است؛ لیکن همان گونه که در بند 1 این ماده هم اشاره شده است، برای تعریف این عنوان جنایی به ماده3 پروتکل تحت عنوان «استفاده از اصطلاحات» باید مراجعه نمود. این ماده این چنین تحریر یافته است:

ازنظر این پروتکل:

الف: «قاچاق اشخاص» به معنی استخدام کردن، اعزام کردن، انتقال به پناه دادن یا پذیرفتن اشخاص است به وسیله تهدید یا توسل به زور یا اشکال دیگر اجبار، ربودن، تقلب یا فریب، اغفال، سوءاستفاده از قدرت یا سوء استفاده از وضعیت آسیب پذیری، یا با دادن یا گرفتن مبالغ یا منافعی برای تحصیل رضایت شخصی که روی دیگری کنترل دارد؛ که این اقدامات به منظور بهره برداری صورت می‌گیرند. بهره برداری شامل بهره برداری از فحشای دیگران  یا اشکال دیگر بهره برداری جنسی، کار یا خدمات اجباری، به بردگی گرفتن یا اعمال مشابه بردگی، استثمار یا استخراج اعضاء است؛

ب: رضایت مجنی علیه قاچاق اشخاص در مورد بهره برداری مورد نظر مقرر در بند(الف)این ماده وقتی که وسایل مزبور در آن بند به کار گرفته باشند، ارزشی نخواهد داشت؛

ج: استخدام، اعزام، انتقال، پناه دادن یا تحویل گرفتن یک کودک به منظور بهره برداری «قاچاق اشخاص» تلقی خواهد شد، حتی اگر متضمن هیچ یک از طرق مندرج در بند (‌الف) نباشد.

مطابق ماده 4، قاچاق اشخاص نیز زمانی مشمول تمهیدات مقرر در این پروتکل خواهد بود که ماهیتاً فراملی بوده و توسط گروه سازمان یافته جنایی ارتکاب یابد. اشخاصی که موضوع قاچاق سپس بهره برداری و سوء استفاده واقع می- شوند، غالباً با نوعی اجبار یا اکراه و تهدید و یا به طرق متقبلانه و خدعه آمیز تن به خواسته های قاچاقچیان می‌دهند وپس از این که به کشور مقصد فرستاده می‌شوند، اگر چه تحت استثمار قاچاقچیان و هم دستان آنان می‌باشند، ولی به خاطر این که در کشور مربوطه غریب و فاقد پشتوانه مالی و اجتماعی می‌باشند، لذا ترجیح می دهند به خواسته- های قاچاقچیان و استثمارکنندگان خود، تمکین نموده و نه تنها نزد مقامات محلی شکایت  نکنند؛ بلکه در صورت تعقیب  نیز ترجیح می‌دهند تهدیدات، فشارها و فریب های به کار رفته را مکتوم نمایند تا حداقل تحت حمایت قاچاقچیان باشند.

متقابلاً قاچاقچیان نیز با علم و آگاهی از چنین وضعیتی و با امید به این که اشخاص موضوع قاچاق متعاقباً با آنان همکاری خواهند نمود، با آرامش خاطر بیشتری مرتکب قاچاق اشخاص شوند. برای این که جلوی چنین سوء استفاده هایی گرفته شود، دراین ماده پیش بینی شده است که اگر توسل به تهدید یا توسل به زور یا اشکال دیگر اجبار، ربودن، تقلب یا فریب، اغفال، سوء استفاده از قدرت یا سوء استفاده از وضعیت آسیب پذیری، یا سوء استفاده از دریافت پرداختی ها یا منافع برای تحصیل رضایت توسط شخصی که روی دیگری کنترل دارد؛ صورت بگیرد، رضایت بعدی مجنی علیه بی اثر است.

مقصود تدوین کنندگان پروتکل از سوءاستفاده از وضعیت آسیب پذیری، بیان وضعیتی بوده است که شخص مربوطه هیچ راه جایگزین واقعی و قابل قبولی به جز تسلیم به سوءاستفاده مربوطه نداشته باشد.[1]

این پروتکل فقط زمانی شامل «بهره برداری از فحشای دیگران و سایر اشکال بهره برداری جنسی» می‌شود که این اعمال در قالب قاچاق اشخاص صورت گرفته باشند. بنابراین اگر صرفاً در کشوری بهره برداری جنسی صورت بگیرد، نمی- توان این پروتکل را حاکم دانست. عبارت «بهره برداری از فحشای دیگران» و «سایر اشکال بهره برداری جنسی» در این پروتکل تعریف نشده‌اند تا خللی به مقرات حقوق داخلی کشورها واررد نشود و هر کشوری به صلاح دید خود مقررات مقتضی وضع و اجرا نماید.[2]

استخراج اعضای کودکان با رضایت ولی یا قیم به دلایل مشروع پزشکی و یا درمانی نباید بهره برداری تلقی شود. لیکن اگر فرزندخواندگی منجر به رفتار و رویه ای شبیه بهره برداری می‌شود، مشمول این کنوانسیون خواهد بود.[3]

در کارهای مقدماتی کنوانسیون تأکید شده است که مسموع نبودن استناد به رضایت قربانیان در صورت توسل به وسایل مصرحه؛ به معنی محدود نمودن حق دفاع متهمین یا مخدوش کردن اصل برائت نیست. در عین حال نباید بار اثبات را به دوش مجنی علیه گذاشت؛ بلکه مثل هر قضیه ی کیفری، بار اثبات طبق حقوق داخلی به عهده دولت یا مقام تعقیب ( دادسرا) است. [4]

 وضعیت اطفال و کودکان (افراد زیر 18 سال تمام) نیز از این قاعده تبعیت می‌کند با این تفاوت که چون شخص صغیر جزء محجورین محسوب می‌گردد و نمی‌تواند خوب و بد را از هم تشخیص داده و اعلام اراده نماید، لذا عدم رضایت کودکان در تمام مواردی که موضوع قاچاق واقع می‌شوند، مفروض تلقی می‌گردد.

قاچاق اشخاص به گونه‌ای که در پروتکل تعریف شده است، متفاوت از قاچاق جنسی است. قاچاق اشخاص شامل فعالیت‌هایی است که متضمن فریب یا اجبار هستند؛ در حالی که قاچاق جنسی به معنی هر گونه عملی است که متضمن یک عمل جنسی تجاری (مثل فحشاء) باشد.

آن چه مسلم است امروزه قاچاق افراد به منظور بهره برداری در سطح بین المللی عملی غیرقانونی و جنایی محسوب می‌گردد و جزء جنایات مرتبط با برده داری تلقی می‌شود که عرف بین المللی نیز آن را یک جنایت بین المللی می‌داند.[5] سازمان ملل متحد نیز از طریق ارکان مختلف خود، ضمن محکوم نمودن مکرر برده داری و اعمال مشابه آن، در طول عمر خود اقدامات متعددی در این زمینه اتخاذ نموده است.



[1]Interpretative notes for the official records (travaut preparatoires) of negotiation of The protocol to prevent ,suppress and punish Trafficking in person, Especially women and children supplementing the united Nations Convention against Transnational organized crime. U.N.doc A/55/383/Add.1,p12.

[2]Ibid

[3] Ibid

[4]Ibid

[5]See ; cherif M 6assioni,Enslavement as international crime ,23 NEW YORK UNIVERSITY JOURNAL OF INTERNATIONAL LAW AND POLITICS (1991)pp.446-9.

 
 
 
 
 
 
 
 
 
فهرست
مقدمه: 1
الف: طرح مسأله 1

وضعیت قربانیان قاچاق انسان و مهاجرین غیرقانونی از نظر برخورداری از حقوق قانونی در کشورهای میزبان 3

فصل اول: وضعیت قربانیان قاچاق انسان 4

مبحث اول: حق دادخواهی و دریافت غرامت 4
گفتار اول: تعهدات مندرج در پروتکل الحاقی به کنوانسیون ملل متحد در ارتباط با جرم سازمان یافته فراملی نسبت به قربانیان قاچاق انسان 4
گفتار دوم: تعهدات مندرج در پروتکل الحاقی به کنوانسیون حقوق کودک 9
گفتار سوم: تعهدات مندرج در سایر اسناد مربوط به پدیده‌ی قاچاق انسان 11
گفتار اول: حق حمایت برای بازگشتن به وطن خود در اسناد مربوط به قاچاق انسان 15
گفتار دوم: حدود تعهدات دولت‌ها برای امکان پذیرش قربانیان قاچاق انسان در کشور میزبان 20

فصل دوم: مهاجرین غیرقانونی و وضعیت برخورداری آنها از حقوق قانونی در کشور میزبان 24

مبحث اول: وضعیت موجود در صحنه ی واقعیت 25
گفتار اول: امکان سلب آزادی از مهاجرین غیر قانونی و مشکلات مربوط به برخورداری از حمایت کنسولی برای آنها 25
گفتار2: امکان تحمیل رفتارهای ضد انسانی یا شرایط نا مساعد زندگی بر مهاجرین غیرقانونی 27
مبحث دوم: نگاهی به مقررات مخصوص اسناد بین المللی در ارتباط با مهاجرین غیر قانونی 32
گفتار اول: اسناد و منابع مربوط به حق درخواست پناهندگی 32
گفتار دوم: حقوق مندرج در کنوانسیون ملل متحد بر ضد شکنجه 37
گفتار سوم: حقوق مندرج در پروتکل الحاقی به کنوانسیون ملل متحد در ارتباط با جرم سازمان یافته فراملی برای مهاجرین غیر قانونی 41
نتیجه گیری و پیشنهادات: 47
الف) نتیجه گیری 47
ب) پیشنهادات 52
منابع و مآخذ 54
الف) منابع فارسی: 54
کتب: 54
مقالات و پایان نامه ها: 56
ب) منابع لاتین: 57
ج) اسناد بین المللی 59
 
 
منابع
 
 
 
 
 
 

توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود