یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

مهمترین نقاط آسیب پذیر ویندوز

اختصاصی از یارا فایل مهمترین نقاط آسیب پذیر ویندوز دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 85

 

مهمترین نقاط آسیب پذیر ویندوز ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر ویندور خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با ویندوز ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در یونیکس و لینوکس  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر ویندوز : ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

Internet Information Services (IIS)

Microsoft SQL Server (MSSQL )

Windows Authentication

Internet Explorer (IE )

Windows Remote Access Services

Microsoft Data Access Components (MDAC)

Windows Scripting Host (WSH)

Microsoft Outlook Outlook Express

Windows Peer to Peer File Sharing (P2P)

Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS  وMSSQL  (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر :  ( Internet Information Services (IISنصب  برنامه IIS با تنظیمات و پیکربندی پیش فرض ، آسیب پذیری خود را در موارد متعددی به اثبات رسانده و می تواند زمینه تهدیدات زیر را فراهم نماید :

غیر فعال نمودن سرویس ( DoS )

نمایش و بمخاطره انداختن  فایل ها و داده های حساس

اجراء دستورات خودسرانه ( اختیاری )

بمخاطره انداختن کامل سرویس دهنده

IIS از پتانسل  شناخته شده ISAPI ( فایل هائی با انشعاب DLL که به آنان فیلترهای ISAPI هم گفته می شود ) بمنظور همبستگی  و ارتباط با  فایل هائی که دارای انشعاباتی خاص می باشند ، استفاده می نماید . پیش پردازنده هائی نظیر ColdFusion و PHP از ISAPI استفاده می نمایند.IIS ، از فیلترهای  ISAPI  دیگر برای انجام عملیات مرتبط با ASP)Active Server Pages ، ( SSI)Server Side Includes) و اشتراک چاپ مبتنی بر وب ، استفاده می نماید.تعداد زیادی از فیلترهای ISAPI ، مستلزم عملیات خاص و جداگانه ای برای نصب نبوده و عملا" بصورت پیش فرض و در زمان نصب IIS  بر روس سیستم مستقر ( نصب ) می گردند . اکثر فیلترهای فوق ، قابل سوء استفاده توسط مهماجمان می باشند. Code red و Code Red 2  ، نمونه هائی از برنامه های مخرب می باشند که از ضعف فوق در جهت پیشبرد اهداف خود استفاده نموده اند .  IIS نیز نظیر سایر سرویس دهندگان وب ، شامل برنامه های نمونه ای است  که بمنظور اثبات توانائی سرویس دهنده وب ، طراحی شده اند . در طراحی برنامه های فوق ، عملکرد آنان با لحاظ نمودن مسائل امنیتی در یک محیط عملیاتی و تولیدی مورد توجه قرار نگرفته است . برخی ازنمونه برنامه های ارائه شده بهمراه IIS ، امکان مشاهده و بازنویسی فایل های دلخواه  ویا دستیابی  از راه دور به اطلاعات حساس نظیر رمز عبور مدیریت سیستم را فراهم می نمایند .عدم بهنگام سازی و نگهداری مناسب IIS پس از نصب اولیه ، از دیگر مواردی است که زمینه تهاجم برای مهاجمان را فراهم می آورد .مثلا" نقاط آسیب پذیر WebDAV ntdll.dll   در IIS 5.0 ، امکان حملات از نوع  DoS ( غیرفعال نمودن سرویس )  را فراهم و مهاجمان در ادامه قادر به  ایجاد


دانلود با لینک مستقیم


مهمترین نقاط آسیب پذیر ویندوز

مبانی اترنت

اختصاصی از یارا فایل مبانی اترنت دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

مبانی اترنت ( بخش اول )

اترنت ،‌ متداولترین فنآوری استفاده شده در دنیای شبکه های محلی  است که خود از مجموعه ای‌ تکنولوژی دیگر تشکیل شده است . یکی از بهترین روش های آشنائی اصولی با اترنت ،‌ مطالعه آن با توجه به مدل مرجع OSI است . اترنت از رسانه های انتقال داده و پهنای باند متفاوتی حمایت می نماید ولی در تمامی نمونه های موجود  از یک قالب فریم و مدل آدرس دهی مشابه استفاده می گردد . به منظور دستیابی هر یک از ایستگاه ها و یا گره های موجود در شبکه به محیط انتقال ،  استراتژی های کنترل دستیابی مختلفی تاکنون ابداع شده است .  آگاهی از نحوه دستیابی دستگاه های شبکه ای به محیط انتقال امری لازم و ضروری به منظور شناخت عملکرد شبکه و اشکال زدائی منطقی و اصولی آن می باشد .

 اترنت چیست ؟

اکثر ترافیک موجود در اینترنت از اترنت شروع و به آن نیز خاتمه می یابد . اترنت در سال 1970 ایجاد و از آن زمان تاکنون به منظور تامین خواسته های موجود برای شبکه های محلی با سرعت بالا رشد و ارتقاء یافته است .  زمانی که یک رسانه انتقال داده جدید نظیر فیبر نوری تولید می گردید ، اترنت نیز متاثر از این تحول می شد تا بتواند از مزایای برجسته پهنای باند بالا و نرخ پائین خطاء در فیبر نوری استفاده نماید . هم اینک پروتکل هائی که در سال 1972 صرفا" قادر به حمل داده با نرخ سه مگابیت در ثانیه بودند ،‌می توانند داده را با سرعت ده گیگابیت در ثانیه حمل نمایند .

سادگی و نگهداری‌ آسان ، قابلیت ترکیب و تعامل با تکنولوژی های جدید ، معتبر بودن و قیمت پائین نصب و ارتقاء از مهمترین دلایل موفقیت اترنت محسوب می گردد .

امکان استفاده دو و یا بیش از دو ایستگاه از  یک محیط انتقال بدون تداخل سیگنال ها  با یکدیگر ،‌ از مهمترین دلایل ایجاد اترنت می باشد . استفاده چندین کاربر از یک محیط انتقال مشترک در ابتدا و در سال 1970 در دانشگاه هاوائی مورد توجه قرار گرفت . ماحصل مطالعه فوق ،‌ ابداع روش دستیابی اترنت بود که بعدا" CSMA/CD نامیده شد .

اولین شبکه محلی در جهان ،‌ نسخه ای اولیه از اترنت بود  که Robert Metcalfe ‌و همکاران وی در زیراکس آن را در بیش از سی و چهار سال قبل طراحی نمودند.   اولین استاندارد اترنت در سال 1980 توسط کنسرسیومی متشکل از اینتل ، Digital Equipment و زیراکس و با نام اختصاری DIX ایجاد گردید . مهمترین هدف کنسرسیوم فوق ، ارائه یک استاندارد مشترک بود تا تمامی علاقه مندان بتوانند از مزایای آن بدون محدودیت های مرسوم استفاده نمایند و به همین دلیل بود که آنان بر روی یک استاندارد باز متمرکز شدند .  اولین محصول پیاده سازی شده با استفاده از استاندارد اترنت در اوائل سال 1980 به فروش رفت . اترنت اطلاعات را با سرعت ده مگابیت درثانیه  بر روی کابل کواکسیال و حداکثر تا مسافت دو کیلومتر ارسال می نمود . به این نوع کابل کواکسیال ، thicknet نیز گفته می شود .

در سال 1995 ،  موسسه IEEE  کمیته هائی‌ را به منظور استاندارد سازی اترنت ایجاد نمود . استاندارد های فوق با 802 شروع می شود و این استاندارد برای اترنت 3 . 802 می باشد . موسسه IEEE درصدد بود که استانداردهای ارائه شده با مدل مرجع OSI  سازگار باشند . به همین دلیل لازم بود به منظور تامین خواسته های لایه یک و بخش پائینی لایه دوم مدل مرجع OSI ، تغییراتی در استاندارد 3 . 802 داده شود . تغییرات اعمال شده در نسخه اولیه اترنت بسیار اندک بود بگونه ای که هر کارت شبکه اترنت قادر به ارسال و یا دریافت فریم های اترنت و  استاندارد       3 . 802 بود . در واقع ، اترنت و  IEEE 802.3   ، استانداردهای  مشابه و یکسانی می باشند .

پهنای باند ارائه شده توسط اترنت در ابتدا ده مگابیت در ثانیه بود و برای کامپیوترهای شخصی دهه هشتاد که دارای سرعت پائین بودند ،‌ کافی بنظر می آمد ولی در اوایل سال 1990 که سرعت کامپیوترهای شخصی  و اندازه فایل ها افزایش یافت ،‌ مشکل پائین بودن سرعت انتقال داده بهتر نمایان شد . اکثر مشکلات فوق به کم بودن پهنای باند موجود مربوط می‌ گردید  . در سال 1995 ، موسسه IEEE ،‌استانداردی را برای اترنت با سرعت یکصد مگابیت در ثانیه معرفی نمود . این روال ادامه یافت و در سال های  1998 و 1999 استانداردهائی  برای گیگابیت نیز  ارائه  گردید .

تمامی استاداردهای ارائه شده با استاندارد اولیه اترنت سازگار می باشند . یک فریم اترنت می تواند از طریق یک کارت شبکه با کابل کواکسیال 10 مگابیت در ثانیه از یک کامپیوتر شخصی خارج و  بر روی یک لینک فیبر نوری اترنت ده گیگابیت در ثانیه ارسال  و در انتها به یک کارت شبکه با سرعت یکصد مگابیت در ثانیه برسد . تا زمانی که بسته اطلاعاتی بر روی شبکه های اترنت باقی است  در آن تغییری داده نخواهد شد . موضوع فوق وجود استعداد لازم برای رشد و گسترش اترنت را به خوبی نشان می دهد . بدین ترتیب امکان تغییر پهنای باند بدون ضرورت تغییر در تکنولوژی های اساسی اترنت همواره وجود خواهد داشت .

قوانین نامگذاری اترنت  توسط موسسه IEEE

اترنت صرفا" یک تکنولوژی نمی باشد و خانواده ای مشتمل بر مجموعه ای از تکنولوژی های دیگر نظیر Legacy, Fast Ethernet و Gigabit Ethernet را شامل می شود . سرعت اترنت می تواند ده ، یکصد ،‌ یکهزار و یا ده هزار مگابیت در ثانیه باشد . قالب اساسی فریم و زیر لایه های IEEE لایه های اول و دوم مدل مرجع OSI در تمامی نمونه های اترنت ثابت و یکسان می باشد .

زمانی که لازم است اترنت به منظور اضافه کردن یک رسانه انتقال داده جدید و یا قابلیتی خاص توسعه یابد ،‌ موسسه IEEE یک ضمیمه جدید را برای‌ استاندارد 3 . 802 ارائه می نماید . ضمیمه فوق دارای یک و یا دو حرف تکمیلی است . در چنین مواردی یک نام کوته شده نیز بر اساس مجموعه قوانین زیر به ضمیمه نسبت داده می شود :   -  عددی که نشاندهنده تعداد مگابیت در ثانیه داده انتقالی است . - حرفی که نشاندهنده استفاده از سیگنالینگ Baseband می باشد .


دانلود با لینک مستقیم


مبانی اترنت

دانلود مقاله آموزش ساخت بنر

اختصاصی از یارا فایل دانلود مقاله آموزش ساخت بنر دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 1

 

آموزش ساخت بنر ( تبلیغات اینترنتی ) با نرم افزار Banner Shop

به نام خداپس از باز کردن برنامه 6 گزینه می آید گزینه Blank Animation را انتخاب کنید . پس از آن یک صفحه به صورت مستطیل باز می شود .از سمت چپ برنامه گزینه Draw Text که به صورت حرف (A) نوشته شده است را انتخاب کنید .پس از آن روی صفحه کلیک کنید . در این لحظه یک پنجره باز می شود . متن مورد نظر خود را تایپ کنید و با کلیک بر روی گزینه Font… نوع خط نوشته خود را تغییر دهید .و بعد روی OK کلیک کنید تا متن مورد نظر روی صفحه ظاهر شود . حال روی متن کلیک راست کنید . در این جا با 13 گزینه مواجه می شوید .1 . Image Size = با انتخاب این گزینه شما می توانید نوشته خود را تغییر اندازه کنید . مثال : 210 * 162 . Convert to Bit map = با انتخاب این گزینه متن convert to bitmap به متن Rotate Canvas تغییر می کند و به یک عکس تبدیل می شود . توجه داشته باشید که با انتخاب این گزینه شما دیگر قادر به تغییر متن خود نیستید . ( با این انتخاب سه گزینه Edit Text و Chang Font و Text Color حذف می شود )3 .Edit Text = با انتخاب این گزینه می توانید متن خود را تغییر دهید .4 . Chang Font = با انتخاب این گزینه می توانید نوع خط متن خود را تغییر دهید .5 . Text Color = با انتخاب این گزینه می توانید رنگ خط مورد را تغییر دهید .6 . Intro Animation = با انتخاب این گزینه شما یک افکت برای ورود متن خود انتخاب می کنید . 1.1 = = با انتخاب این کشو شما می توانید یکی از افکت ها را انتخاب نمایید . 1.2 = Speed = با انتخاب این کشو شما سرعت افکت ورود را تنظیم می کنید . 1.3 = Preview… = با انتخاب این گزینه کار فعلا خود را مشاهده می کنید .7 . Outro Animation = تمام کارهای بالایی .8 . Align Center = با انتخاب این گزینه متن مورد نظر وسط صفحه قرار می گیرد .9 . Move By… = با انتخاب این گزینه می توانید متن خود را به صورت درجه بندی بالا و پایین کنید . با کلیک کردن یک پنجره باز می شود . در این پنجره 4 گزینه برای علامت وجود دارند . Up = باعث بالا رفتن متن می شود . Down باعث پایین آمدن متن می شود . Right = باعث سمت راست رفتن متن می شود . Left باعث چپ رفتن متن می شود . کادر مربعی وسط اندازه تغییر جهت را نشان می دهد .10 . Bring to front = به فرض شما یک متن تایپ می کنید . پس از آن یک عکس می آورید و می بینید که متن شما زیر عکس قرار گرفته است . با زدن این گزینه روی متن ، متن روی عکس قرار می گیرد .11 . Send to back = عمل بالایی . اما متن یا عکس زیر قرار می گیرد .12 . Cut = با زدن این گزینه شما می توانید عمل کات را انجام دهید . ( برداشت )13 . Copy = با زدن این گزینه شما عمل کپی را انجام می دهید .حال روی پشت زمینه کلیک راست کنید . پس از کلیک 8 گزینه ظاهر می شود .1 . Insert New Frame = با ایستادن روی این گزینه ، سه گزینه دیگر نمایش داده می شوند که به ترتیب عبارتند از 1.1 = Before Current = یک فریم جدید قبل از این فریمی که کار می کنید درست می شود . 1.2 = After Current = یک فریم جدید بعد از این فریمی که کار می کنید درست می شود . 1.3 = At the end = یک فریم در انتهای تمام فریم ها درست می شود .* فریم = Frame = به عبارتی در این جا صفحه *2 . Delete Frame = با کلیک بر روی این گزینه فریم مورد نظر پاک می شود .3 . Frame Size = با کلیک بر روی این گزینه می توانید اندازه فریم مورد نظر را تغییر دهید . 1.1 = width = طول . 1.2 = Heigh = عرض4 . Set Background color = با کلیک بر روی این گزینه می توانید رنگ بک گراند را تغیر دهید (Back Ground) ( پشت زمینه )5 . Intro Animation = با انتخاب این گزینه شما یک افکت برای ورود صفحه خود انتخاب می کنید . 1.1 = = با انتخاب این کشو شما می توانید یکی از افکت ها را انتخاب نمایید . 1.2 = Speed = با انتخاب این کشو شما سرعت افکت ورود را تنظیم می کنید . 1.3 = Preview… = با انتخاب این گزینه کار فعلا خود را مشاهده می کنید .6 . Outro Animation = تمام کارهای بالایی .7 . Preview Animation = با انتخاب این گزینه تمام کار خود را مشاهد می کنید .8 . Preview Frame = با انتخاب این گزینه فقط فریم مورد نظر را نگاه می کنید .خوب کار ما داره تموم می شه . به نظر من سه تا کار دیگه برای پایان داریم .1. آوردن عکس = از منوی Image گزینه Import Image را انتخاب کنید . کلید های میانبر ( Ctrl + I )2. رفتن به سایت مورد نظر بعد از کلیک بر روی بنر = از منوی Animation گزینه HTML Option را انتخاب کنید . پس از آن یک پنجره باز می شود . در زیر پنجره دو کادر وجود دارد . کادر اول = در این جا باید سایت مورد نظر را بنویسید . کارد دوم = در این جا نام آن را تغییر دهید .3. ذخیره کردن = از منوی File گزینه Save Gif Image را انتخاب کنید و بعد مسیر ذخیره را وارد نمایید و روی Save کلیک کنید .وقتی خواستین فارسی بنویسین حتما یه خط فارسی رو از فونت انتخاب کنید .راستی اصلا فارسی ننویسین آخه برنامه تون بسته میشه !!!!!اگه می خواین ، با عکس درست کنین و بعد تو برنامه Import کنین . اه ، ای خط فارسی شده مشکل .....


دانلود با لینک مستقیم


دانلود مقاله آموزش ساخت بنر

تحقیق درباره استصحاب

اختصاصی از یارا فایل تحقیق درباره استصحاب دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

« چکیده »

« استصحاب » یکی ازمهمترین مسائل اصولی است که درطول تاریخ اصول فقه همیشه مورد بحث واقع می گردیده است . اصولیین درابتدا او را در زمره ادله عقلی جای داده ونام می بردند اما بعدها با تفکیک دقیقی که شیخ انصاری بین ادله شرعی واصول عملیه بوجود آورد ، استصحاب جز اصول عملیه قرارگرفت و مورد بحث واقع شد . باید گفت هریک ازاصولیین بنا بردیدگاهی که نسبت به استصحاب داشته اند تعریفی ارائه داده اند ولذا چون این دیدگاهها ازنظرادله متفاوت است ، جامعی بین آنها بوجود نیامد تا براساس آن ، تعریف واحدی درمورد استصحاب بوجود آید .

اما درمورد عناصروارکان تشکیل دهنده استصحاب ازجمع بین نظرات اصولیین به هفت رکن می توان رسید : 1ـ یقین سابق 2ـ شک لاحق 3ـ اجتماع یقین وشک دریک زمان 4ـ وحدت متعلق یقین وشک 5 ـ تعدد زمان متیقن ومشکوک 6ـ تقدم زمان متیقن بر زمان مشکوک 7 ـ فعلیت شک ویقین . وبدین ترتیب براساس این ارکان بین استصحاب وقاعده «الیقین» و«مقتضی ومانع» تفکیک صورت می گیرد .

برای اثبات استصحاب درطول دوره بحث آن چهارچیزبعنوان ادله حجیت او مطرح گردیده : 1 ـ حکم عقل 2 ـ بناء عقلا 3ـ اجماع 4 ـ روایات و بر اساس همین ادله بوده است که مهمترین مساله دربحث استصحاب بوجود آمده که محدوده کاربرد استصحاب تا چه حد است ؟

آنچه که شیخ انصاری مطرح می کند وبعد ازاو دیگران درصدد نفی یا اثبات آن برمی آیند این است که استصحاب درموارد شک دررافع معتبر است ولی درموارد شک درمقتضی ، خیر . بدین ترتیب آنچه که تا کنون بین اصولیین مورد بحث واقع می شود آن است که با توجه به برداشتی که از ادله حجیت استصحاب می شود ، دایره اِعمال این اصل مشخص ومعین گردد.

واژگان کلیدی :

استصحاب ، یقین ، شک ، رافع

مقدمه

درمورد پیشینه تاریخی بحث استصحاب می توان سه دوره را درنظر گرفت :‌

دردوره نخست که مربوط به ائمه اطهار (ع) است ؛ روایات بسیاری که بعدها درکتاب های اصولی به آنها استدلال شده ازجانب معصومین (ع) صادر گردید . هر چند تا قرن ها اساسا برای اعتبار و حجیت استصحاب به آنها توجه نمی شد و یا درمحدوده بسیار کمی کاربرد داشت . دردومین دوره که ازمتقدمین اصولیین شروع شده و تا زمان پدر شیخ بهایی ( شیخ حسین بن عبد الصمد ) ادامه داشت استصحاب ازباب بنای عقلا و افاده ظن حجت و معتبر دانسته می شود . همین امر باعث شد که آراء فقهای این دوره در مواردی که به دلیل استصحاب تمسک جسته اند با زمان های بعد متفاوت گردد . از کلمات بزرگانی چون شیخ طوسی ، علامه حلی و ... درمورد استصحاب می توان اینگونه برداشت کرد که عمل به استصحاب و ابقاء حکم گذشته در حال ثانی عمل به دلیل گذشته است و نفی این حکم نیازمند دلیل می باشد که در فرض مورد استصحاب وجود ندارد .

دردوره سوم که ازبعد از زمان پدرشیخ بهایی آغازمی گردد حجت بودن استصحاب ازباب اخبار پذیرفته می شود . دراین دوره شیخ انصاری با مرزبندی دقیقی که ارائه دادند اصول عملیه را از امارات جدا ساخته و به بهترین وجه به توضیح مبسوط دربخش اصول عملیه می پردازد . با تقسیم بندی ایشان است که استصحاب دراصول عملیه قرار گرفته و بحث استصحاب از این پس شروع به شکوفایی می کند بگونه ای که درزمان های بعد ازشیخ انصاری با شرح هایی که بزرگان دینی دراین زمینه به تقریرمی آورند مبحث استصحاب به عمق و بالندگی بیشتری می رسد .

کلیات

درمورد اینکه استصحاب درچه جایی جاری می شود به طور خلاصه باید گفت هرگاه شک به حکم شرعی وجود داشته باشد و اماره ای هم درتایید این حکم شرعی نباشد یاحالت سابقه ای برای مسئله وجود ندارد که دراین صورت اصل برائت یا احتیاط یا تخییر جاری می شود و یا حالت سابقه ای برای مسئله قابل ملاحظه است که دراینجا استصحاب جاری شده و درمورد آن مسئله حکم به همان حالت سابقه می شود .

الف ) تعریف استصحاب

استصحاب از ریشه « صحب ، یصحب » به معنای همراهی است و اینجا ثلاثی مزید است از باب « استفعال » به معنای « طلب همراهی کردن » . (جوهری ، 1/161 ) و ازهمین معنا است وقتی گفته می شود : « استصحب هذا الشخص : یعنی او را همراه و رفیق خود قرار دادی .» (همان )

اما درمورد تعریف اصطلاحی استصحاب دراصول ، باید گفت نظرات متفاوتی بیان شده است . شیخ انصاری به عنوان اولین کسی که مبحث استصحاب را بصورت مبسوط مورد بررسی قرار داده درتعریف آن گفته است : محکمترین و خلاصه ترین تعریف استصحاب آن است که گفته شود : « ابقاء ما کان یعنی باقی نهادن آنچه بوده . » ( انصاری ، 3/9 )

از سویی دیگر مرحوم آخوند خراسانی این تعریف را نپذیرفته و تعریف دیگری ارائه داده است . ایشان گفته اند : « الحکم ببقاء حکم او الموضوع ذی حکم شک فی بقائه :‌ حکم به بقاء حکم یا موضوع دارای حکمی درحالتی که شک دربقاء آن حکم شده باشد . » ( خراسانی ، 384 )

اما آیت الله مکارم شیرازی تعریف آخوند را کافی ندانسته و قائلند قید دیگری باید به این تعریف اضافه شود . ایشان استصحاب را اینگونه تعریف کرده اند که : « الحکم ببقاء حکم هو الموضوع ذی حکم شک فی بقائه من دون قیام دلیل خاص علیه : حکم به بقاء حکم یا موضوع دارای حکمی در حالتی که


دانلود با لینک مستقیم


تحقیق درباره استصحاب

تحقیق درمورد پلهای پیش ساخته

اختصاصی از یارا فایل تحقیق درمورد پلهای پیش ساخته دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 39

 

اولین پل پیش ساخته ( پیش ریخته ) عابر پیاده جهان با گرد ( پودر) بتن واکنش پذیر،

این پل 197 فوت ( 60 متر) ( پیش ریخته ) پیش تنیده دوچرخه رو و عابر پیاده رو در شهر شبروک در ایالت کبک کانادا ساخته شده است.

که باور داشتن یک خر پای فضایی با تیری با جان بازو پایه کشیده شده که در آن آرماتور فولاد لازم نیست.

ساخته شده از شش قطعه پیش ساخته که بتن پودری واکنش پذیر (RPC ) مصالح ساخته شده بر مبنای سیمان و ماسه و خود سیمان و پودر سیلیس و کوارتز که تارهای فولادی اضافه کرده اند.

در عضوهای بالایی و تحتانی RPC مقاومت فشاری PSI 29000 ( MPa 200 ) وجود دارد.

برای شکل پذیری قطرهای عضو جان RPC در لوله های فولاد ضد زنگ بهتر شد و مقاومت فشاری تا PSI 50000 ( MPa 350 ) محدود شده است.

بررسی های وسیع در مورد خیزهای پل و میله های پیش تنش در عملکرد بلند صوت RPC به انجام رسیده است.

پل عابر پیاده و موتور ( دوچرخه رو ) شبروک ( شکل 1) در ژوئیه 1997 نصب شده و اولین سازه اصلی با بتن پودری واکنش پذیر است.

به علاوه این کاربرد جدید که با دقت مضاعف انجام شده خود نوآوری دیگری است در مورد بتن بدون آرماتور فولادی و تمرینی است. پیشگام در طرح و جزئیات بتن پیش ریخته است.

روسازی پل از خرپای فضایی بایتر با جان باز و شش قطعه پیش ساخته است .

قطعه های ان با توجه به کاربرد در محل بیرونی یا داخلی سوار شده اند.

عرشه ویال فوقانی و یال تحتانی از RPC با مقاومت PSI 29000 ( MPa 200 ) ساخته شده است.

برای قطرهای عضو جان RPC در لوله های فولاد ضد زنگ محدود شده است . و می تواند در مقابل PSI 50000 (MPa 350 ) مقاومت بکند.

10 فوت ( 3 متر) ضخامت ( ارتفاع ، عمق ) خرپای پل بوده و طول آن 197 فوت ( 60 متر ) است.

در عرض رودخانه Magog در قسمت جنوبی شهر شبروک در یک طاق دایره ای با شعاع 1070 فوت ( 326 متر) و می تواند عابر پیاده و ترافیک دوچرخه را تحمل کند.

شهر شبروک در کبک کانادا می خواست اثبات کند که می تواند.

( شکل 1 ) : پل شبروک را که در شبروک در ایالت کبک است نشان می دهد . 197 فوت ( 60 متر) در عرض رودخانه Magog با یک خرپای پیش ریخته ( پیش ساخته ) ساخته شده است.

گرد بتن واکنش پذیر

این دقیقا یک نوع پل کاملا جدید است که در اثر باز شدن پنجره های تکنولوژی ساخته شده است در نزدیکی شهر Hall .

اهداف دیگری نیز دارد که عبارتند از :

سیستم دوچرخه رو آمریکا با خیابان کبک متصل شده است . سیستم جنوبی ساحل Lowrence .

خرپای سه بعدی پیش ساخته در مقایسه با پل با تیر مشبک سنتی فولادی ( شکل 2) وقار و زیبایی خاصی دارد.


دانلود با لینک مستقیم


تحقیق درمورد پلهای پیش ساخته