بخشی از متن اصلی :
ابوالفضل رشید الدین میبدی
صاحب کتاب«کشف الاسرار و عده الابرار» از خاندان اهل علم در میبد در اواخر قرن پنجم دیده به جهان گشود . به جهت رواج فضل و فضیلت در خاندانش مقدمات علوم دینی را فرا خواند . ذوق اموختن او را به هرات، که در آن روزگار از رونق علمی و دینی بهره مند بود کشاندو از محضر خواجه عبدا ... انصاری بهره مند گشت .
میبدى و تفسیر کشف الاسرار
ابو الفضل رشید الدین میبدى
براى شناخت ابوالفضل رشید الدین میبدى مؤلف تفسیر کشفالاسرار و عدة الابرار به کتابهاى متعدد و متنوعى مانند طبقات المفسرین سیوطى، طبقات الشافعیه سبکى، طرائق القائق معصوم علیشاه، ریحانة الادب مدرس شذرات الذهب ابن عماد حنبلى، البدایة والنهایة ابن کثیر، العبر ذهبى، روضات الجنات میرزا محمدباقر موسوى، الکنى و الالقاب قمى(ره)، الکامل فى التاریخ ابن اثیر، سیر اعلام النبلاء ذهبى، معجم البلدان و معجم الادباء یاقوت و الانساب سمعانى مراجعه شد، ولى متاسفانه شرح حالى از وى به دست نیامد.
تتبع انجام گرفته، حکایت از آن دارد که ابوالفضل میبدى شخصى است گمنام، که در نزد اکثر قریب به اتفاق ارباب تراجم و شارحان احوال علما و مؤلفان و مفسران و عرفا، شناخته شده نبوده است; زیرا در هیچ یک از کتابهایى که تا قرن یازدهم در شرح حال علما و مؤلفان و مفسران، فقها و محدثان، مشاهیر و بزرگان، ادیبان و عارفان و صوفیان نگاشته شده است از او ذکرى به میان نیامده است، و حتى در کتابهایى مثل معجم البلدان و الانساب با اینکه بعضى از علمایى را که داراى لقب میبدى بودهاند ذکر کردهاند، از ایشان سخنى به میان نیاوردهاند. کتابهایى مانند طبقات المفسرین، طرائق الحقائق، العبر، روضات الجنات، الکامل فى التاریخ و البدایة والنهایة با اینکه در شرح حال خواجه عبدالله انصارى مطالبى را یادآور شدهاند، حتى نام ابوالفضل میبدى را هم ذکر نکردهاند.
این فایل به همراه چکیده ، فهرست مطالب ، متن اصلی و منابع تحقیق با فرمت word در اختیار شما قرار میگیرد
تعداد صفحات : 26
دانلود پایان نامه آماده
دانلود پایان نامه رشته جامعه شناسی سکولاریسم و کشف حجاب در ایران با فرمت ورد و قابل ویرایش تعدادصفحات 218
چکیده
مصطفی کمال آتاتورک در اثراقدامات تدریجی و آشکار توانسته بود به عمر امپراطوری عثمانی پایان دهد و کشور کوچک ترکیه را بنیان نهد ، برآن شد تا کشور ترکیه را در مسیر نوسازی قرار دهد ؛ نوسازی که مصطفی کمال خواستار آن بود ، در واقع غربی سازی بود و در این راستا می بایست تمام سنتها از بین می رفت . وی برای رسیدن به این هدف، مبارزه گسترده با مذهب و نیروهایی مذهبی انجام داد و اسلام رسمی را بطور کامل از جامعه ترکیه پاک کرد . در کنار اقدامات مصطفی کمال ؛ وابستگی روحانیون سنی به دولت و عدم استقلال سیاسی و مالی این زمینه را برای مصطفی کمال فراهم آورد تا بتواند با ترکیب سیاست پنهان و آشکار ترکیه را به یک کشور سکولار تبدیل کند . از طرف دیگر در ایران نیز رضاشاه به زعم خود برآن شد تا جامعه ایران را همانند ترکیه بسوی تمدن و نوسازی هدایت کند . در راستای چنین اقدامی طبیعی بود که از طرف روحانیون که به عنوان ترویج دهندگان دین در جامعه محسوب می شدند ،در مقابل چنین اقدامی مقاومت صورت گیرد ، استقلال سیاسی، اقتصادی به روحانیون این کمک را می کرد تا در مقابل سیاستهای نوسازی رضاشاه که توأم با دین زدایی بود مقاومت کنند . استقلال یکی از بزرگترین امتیازات روحانیت شیعه درمقایسه با روحانیت سنی است .چه در دوره صفویه، چه در دوره هایی افشاریه و زندیه و قاجاریه و چه در دوره پهلوی، روحانیت اگر چه متفاوت اندیشیدند ولی هیچ گاه زیر بار زور و دستور و ابلاغیه و فرمان شاهی نرفت. نتنها این وضعیت و آرمان را حفظ کرد بلکه در شرایط مقتضی با قدرت ظالمانه مبارزه کرد و برای ایجاد فضایی مساعد تر برای دینداری و دین مداری ، با حاکمان در افتاد و نهایتاً کوشید تا نظامی اسلامی برمبنای دین و مردم تأسیس کند . از دوره های بسیار سخت و طاقت- فرسا برای روحانیت ، دوره حکومت بیست ساله رضاخان بود . در این دوره روحانیت با شدیدترین برخوردها وعمیق ترین موانع مواجه شد . رضاخان که سودای ترقی و پیشرفت ایران به مانند کشورهای اروپایی را درسر داشت ، سعی می کرد مهمترین موانع را که به زعم او مذهب و روحانیت بود ، از میان بردارد . او علاوه بر مقابله های خشن و زورمندانه با روحانیت ، بر آن بود تا تمام نمادهای مذهبی را از جامعه حذف کند . رضاشاه برای از بین بردن مذهب و نیروهایی مذهبی از تمام امکانات استفاده می کرد تا هرچه زودتر به زعم خویش کشور را به دروازه های ترقی برساند . در پژوهش حاضر با مطالعه اقدامات ضد دینی در ایران و ترکیه که نهایتاً جامعه را به سوی سکولاریسم هدایت می کرد ، آشنا خواهیم شد . و همچنین در این پژوهش سیاست های رضاشاه و آتاتورک را در مقابل مذهب و نیروهایی مذهبی بصورت مقایسه ای بررسی خواهیم کرد .
کلیات
معرفی روش و ماهیت تحقیق که معمولاً به شکل طرح تحقیق یا طرح پژوهش ارائه می شود موجب می شود که محقق و خواننده بر محتوا و شکل تحقیق تسلط و احاطه داشته باشند . با معرفی روش و ماهیت تحقیق است که ارزیابی و قضاوت در توفیق یا عدم توفیق نتایج علمی تحقیق براساس هدف و روش اعلامی میسر می شود براساس چنین ضرورتی در بخش ابتدایی این پژوهش طرح مسأله - تاریخچه موضوع - هدف و قلمرو تحقیق - بیان فرضیه - روش گردآوری داده ها و تجزیه و تحلیل آنها – سازماندهی تحقیق و سایر مسائل به منظور تبین و تحدید و تدقیق و تعمیق موضوع مورد بررسی قرارمی گیرد .
بیان مسأله
تاریخ بزرگترین منبع شناخت ، سرشارترین ذخیره تجربه اندوزی و مؤثرترین وسیله عبرت گیری برای گام برداشتن در حال و روشن نمودن تصویر آینده است . تاریخ بستری است که ما را با منابع اصلی اندیشه ها و ریشه تحولات آشنا می سازد . از این رو درمراجعه به تاریخ بایستی بسیار دقیق بود و به ابعاد و زمینه های فکری – سیاسی – اقتصادی و فرهنگی و بین الملی حوادث و تحولات توجه نمود . تاریخ معاصر ایران و ترکیه نیز از نظرمحتوا و مضمون سیاسی، اجتماعی و فرهنگی و کیفیت تحولات و فراز و فرودهای آن به خصوص در زمینه تعامل دین و دولت دربردارنده حوادث و تجربیات مهمی است که آگاهی دقیق از آنها میتواند برای ما در پیمودن راه دشوار در مقطع حساس کنونی مفید باشد و بی توجهی به آن موجب ضرر و زیان خواهد شد . جنبش ها و انقلاب های مهم در تاریخ اسلام و بویژه در ایران و ترکیه با رهبری و حمایت روحانیون همراه بوده است . تحریم تنباکو – انقلاب مشروطیت و جنبش های مقطعی در شهرهای مختلف ایران عموماً به رهبری روحانیت و تحت تأثیر مستقیم عنصر دین صورت گرفته است ؛ در تاریخ اجتماعی ، سیاسی عثمانی و سپس ترکیه هم دین و روحانیت نقش مهمی داشته اند .
دانلود پایان نامه آماده
دانلود پایان نامه رشته جغرافیا کشف علمی مجهولات مسبب عدم توفیق ایران در صنعت جهانگردیبافرمت ورد قابل ویرایش تعداد صفحات 344
بیان مسأله
تغییر پرشتاب پارادایم ها و تحولات تکنولوژیک، در نیم قرن اخیر، جهان را وارد عصر جدیدی کرده است که یکی از ویژگی های برجسته آن ظهور گردشگری جهانی بصورت امروزی از قلب این تحولات تکنولوژیکی، در نتیجه کاهش سریع فاصله های زمانی و مکانی است. گردشگری با تمام پیچیدگی هایش در کنار سایر ویژگی های این عصر، همچون ادغام فزاینده نظامهای اقتصادی، اجتماعی، سیاسی و رشد خیره کننده تولید و مصرف، چهره بسیار متمایزی از خود در عرصه فعالیت های بشری به نمایش گذاشته است. پیچیدگی گردشگری ناشی از پویایی او است. پویایی گردشگری جهانی علاوه بر ایجاد تغییر در ساختارهای اقتصادی، سیاسی و مناسبات اجتماعی، پروسه های تولید، توزیع و مصرف را نیز دگرگون کرده است و تخصصهای گوناگونی را بصورت مستقیم و غیرمستقیم به خدمت گرفته است که خود موضوع جداگانه¬ای است و جای بحث ویژه¬ای دارد. از نگاه دیگر، روند گردشگری جهانی، نقشه جغرافیای اقتصادی جهان را دگرگون کرده است که شناخت مکانیزم های این روند، نیروها و عوامل عمده آن و تأثیری که اینان بر زندگی مردم جهان، بخشهای دولتی و خصوصی فعال در آن می گذارند، حائز اهمیت است. در دنیای امروز گردشگری جهانی، حقیقتاً یک شانس و یک فرصت است. فرصتی نسبتاً کوتاه که برای کشورهای گوناگون مهیا می کند که از آن بهره گیرند و خود را با شرایط آن تطبیق دهند که اگر نتوانند، دچار عقب افتادگی ناشی از غفلت خود می گردند. چرا که هر چند اهمیت اجتماعی و اقتصادی جهانگردی درجهان بصورت واقعیتی روشن و چشمگیر در آمده است، این اهمیت را، همیشه همه کسانی که با آن در ارتباط مستقیم هستند، درک نمی کنند.
دانلود کتاب خزینه الاسرار و کشف الاخفا به زبان فارسی درباره مجموعه طلسمات و ادعیه (نسخه اصلی و کامل)
نوشته شیخ بهاالدین محمد نقشبندی
در بیان اعمال غریبه و امور عجیبه
سیستمهای کشف مزاحمت (IDS)
17 صفحه در قالب word
سیستم کشف مزاحمت که به اختصار IDS نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.
در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهیم کرد.سیستم IDS در دو سطح ((لایه شبکه )) و ((لایه کاربرد)) عمل می کند و مکانیزم هر یک با دیگری متفاوت است.
عملکرد سیستم IDS مبتنی بر لایه شبکه
در این نوع سیستم کشف مزاحمت،IDS تمام بسته های IP وارده به شبکه محلی را دریافت، جمع آوری و پردازش می کند و پس از تحلیل بسته ها ، بسته های معمولی و بسته های مزاحم (متعلق به نفوذگر) را تشخیص می دهد.IDS باید انبوهی از بسته های IP (و محتویات آنها شامل بسته های TCPوUDP)را مرتب کرده و بروز واقعی یک حمله را تشخیص بدهد.
بطور معمول سیستمهای IDS یک بانک اطلاعاتی از الگوی حملات مختلف در اختیار دارند.
(به این بانک اطلاعاتی، بانک ویژگیها و امضای حمله Features &Signatures Attack گفته می شود) در حقیقت اکثر سیستمهای IDS تحلیلهای خود را بر تطابق الگوهای حمله با ترافیک موجود در شبکه متمرکز کرده اند و هرگاه الگوی ترافیک جاری در شبکه با ویژگی یکی از حملات منطبق باشد یک حمله گزارش خواهد شد.لذا نفوذگر برای فرار از IDS سعی می کند به روشهای مختلف مراحل حمله را بگونه ای سازماندهی کند که IDS آنرا ترافیک معمولی و طبیعی بپندارد.(در این مورد صحبت خواهیم کرد.)
وقتی حمله ای کشف شود سیستم IDS با ارسال e-mail سیستم پی جو(Pager) یا به صدا درآوردن بوق آژیرآنرا به اطلاع مسئول شبکه می رساند و در عین حال به تعقیب حمله ادامه می دهد.شکل (19-6) یک سیستم IDS معمولی (در سطح شبکه) را نشان می دهد.
در این شکل سیستم IDS در حین نظارت برترافیک شبکه متوجه تلاش برای ارتباط با پورتهای 80و23شده است.این سیستم تلاش برای برقرای ارتباط با پورت 23(مربوط به TelNet) را اصلاٌ طبیعی نمی داند و آنرا به عنوان علائم یک حمله گزارش می کند.یا مثلاٌ سیستم IDS با تحلیل جریان بسته های IP متوجه می شود که چند هزار بسته SYN با فیلد Source IP یکسان و با شماره های مختلف پورت به شبکه ارسال شده است. این مسئله قطعاٌ علامت بروز یک حمله است.
حال باید دید نفوذگر به چه نحوی تلاش می کند از IDS مبتنی بر لایه شبکه فرار کند؟
نفوذگر از مکانیزمهای زیر برای فرار از IDS (IDS Evasion) بهره می گیرد:
ترافیک ارسالی به شبکه هدف بگونه ای تنظیم می شود که با الگوی هیچ حمله ای تطابق نداشته باشد.در چنین حالتی ممکن است نفوذگر از برنامه نویسی استفاده کند چرا که ابزارهای موجود الگوی حمله شناخته شده ای دارند.
بسته های ارسالی به یک شبکه بگونه ای سازماندهی می شوند که عملکرد دقیق آن فقط در ماشین نهائی (Host) مشخص شود.
برای روشن شدن نکات ابهام در روشهای فوق به چند مثال عملی خواهیم پرداخت:
بگونه ای که در فصل مفاهیم TCP/IP تشریح شد یک بسته IP را به همراه دارد.قطعات کوچکتر (Fragment) شکسته شود.هر بسته شکسته شده سرآیند بسته IP را به همراه دارد.قطعات مختلف از طریق شبکه ارسال شده و نهایتاٌ در ماشین مقصد بازسازی خواهند شد.وقتی سیستم IDS با بسته های قطعه قطعه شده IP مواجه می شود باید همانند ماشین نهائی آنها را دریافت و بازسازی نماید.نفوذگر می تواند بسته های IP را در قطعات بسیار کوچک (مثلاٌ 8 بایتی) شکسته و آنها را ارسال کند.در ضمن برای فلج کردن IDS بسته های IP بسیار زیاد و قطعه قطعه شده بی هدفی را نیز لابلای بسته های حمله ارسال می کند.IDS باید بافر بسیار زیادی در اختیار داشته باشد تا بتواند ضمن بازسازی قطعات شکسته شده درون آنها به جستجوی الگوی حمله بپردازد.
تا تابستان سال 2000تقریباٌ هیچ سیستم IDSوجود نداشت که قادر به بازسازی قطعات بسته های IP باشد لذا هر نفوذگری با قطعه قطعه کردن بسته های IP (محتوی بسته TCPیا UDP) از سیستم IDS فرار می کرد. بعنوان مثال ابزار Snort(که یک نرم افزار Open Source و رایگان است) بعنوان یک سیستم IDS بسیار معروف تا سال 2000 در مقابله با بسته های قطعه قطعه شده ناتوان بود!
در ضمن نفوذگر می تواند قطعه قطعه کردن بسته IP را به روش های نامتعارف انجام بدهد بگونه ای که سیستم IDS نتواند بدرستی آنرا بازسازی کند. مکانیزم این نوع حمله به شرح زیر است:
حمله به IDS بر اساس قطعات کوچک و قطعات هم پوشان IP
روش حمله از طریق بسته های قطعه قطعه شده کوچک بر علیه IDS در شکل (20-6) به تصویر کشیده شده است.
فرض کنید یک بسته IP محتوی یک بسته TCP(در فیلد Payload ) باشد.چون بخش Payload از هر بسته IP می تواند قطعه قطعه شود لذا بطور عمدی قطعه اول به قدری کوچک در نظر گرفته می شود که فقط دو بایت اول از بسته TCP را شامل شود و بنابراین دو بایت دوم از بسته TCP که شماره پورت مقصد (Destination Port) را در برمی گیرد در بسته دوم ارسال می شود. معمولاٌ سیستمهای IDS برای تشخیص حمله به سرآیند بسته TCP احتیاج دارند تا مثلاٌ تلاش برای برقراری ارتباط با پورت 23 مربوط به TelNet را کشف نمایند. چون بسته اول سرآیند کامل بسته TCP و شماره پورت مقصد را ندارد معمولاٌ IDS آنرا معمولی درنظر گرفته و از آن می گذرد.بدینصورت نفوذگر IDS را دور می زند. نوع دیگر حمله به IDS حمله براساس قطعات همپوشان (Fragment Overlap) است که با دستکاری و تغییرات عمدی در فیلد Fragment Offset(از بسته IP) انجام می شود.بگونه ای که در محل قرار گرفتن قطعه جاری را در دیتاگرام اصلی مشخص می کند.به شکل (21-6) دقت کنید.قطعات همپوشان با مکانیزم زیر تنظیم و ارسال می شوند:
اولین قطعه بسته IP که شامل سرآیند بسته TCP است دارای شماره پورت مجاز است.(مثل HTTP-TCP80).
ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است
متن کامل را می توانید در ادامه دانلود نمائید
چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است