فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره آیین سماع در کشف المحجوب

اختصاصی از فی دوو دانلود مقاله کامل درباره آیین سماع در کشف المحجوب دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره آیین سماع در کشف المحجوب


دانلود مقاله کامل درباره آیین سماع در کشف المحجوب

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :15

 

بخشی از متن مقاله

آیین سماع در کشف المحجوب

چکیده

آنچه پیش روی شماست بحثی است کوتاه  در باب سماع در کشف المحجوب.ما در این بر نوشته، ابتدا مقدمه ای در تاریخچه ی سماع یادآور شده و بعد وارد بحث اصلی؛ یعنی بررسی این آیین از دیدگاه علی بن عثمان هجویری می شویم ونظرات او را در این خصوص تبیین می نماییم.

باید متذکر شوم که هدف ما در این مقاله، اثبات یا ردّ این آیین نیست، بلکه فقط نظر و دیدگاه مؤلّف کشف المحجوب را مورد کند و کاو قرار داده و جویا می شویم.                 

مقدمه

اگربخواهیم زمان پیدایش سماع را به دقّت بررسی کنیم نباید آن را با زمان تولّد موسیقی یکی بدانیم ،زیرا انسان در آغاز که خود را شناخته، موسیقی را نخستین انعکاس التهاب و هیجان درونی خود دیده است که در خارج از وجود تحقّق یافته و موجب حالات وجد و شادی گردیده ؛ پس باید این مسأله را از زمانی در نظر بگیریم که این حالت نشاط و وجد فردی را جمعی کرده اند و آن را با سننی آمیخته اند. این آیین قطعاً از زمانهای دور قبل از اسلام نیز در پرستشگاه ها مرسوم بوده تا به کمک آن در شنوندگان تأثیرگذاشته و رقّّت قلبی ایجاد کند ،همان گونه که امروزه به عنوان مثال درکلیسا ها می بینیم که شرکت کنندگان با موسیقی و آهنگ خاصّی دعای های خویش را زمزمه     می کنند( ودر بسیاری از آیین های دیگر)

قدر مسلّم این است که در صدر اسلام سماع بدان صورت که در مجالس صوفیه برگزار می شده  وجود نداشته است.

«این مراسم نزد صوفیان آن زمان شکل گرفت که در سال(245) هجری ذوالنّون مصری از زندان متوکّل رهایی یافته بود و صوفیان ارادتمندش در جامع بغداد دور او گرد آمده، همان موسیقی درباری و اشرافی قبل از اسلام را که با موسیقی حکمای الهی تفاوت بسیار داشت ودر اصطلاح فقهی " مطربی" خوانده می شد به کار گرفته بودند؛ قوّال شعری خواند و ذوالنّون هم ابراز شادمانی نمود. به نظر می آید این گونه شادی ها  که با موسیقی رایج غیر اسلامی به سرور و شادمانی مطربی توأم     می شد... نزد صوفیان به حلقه ی سماع  و دست افشانی و پایکوبی آنان شکل می پذیرفت.»(حیدرخانی،1374،26   ).

این مراسم در ابتدا به صورت مراسم شعرخوانی بوده و کسانی که در آن شرکت می کردند تحت تأثیر قرار گرفته به شادمانی و پایکوبی می پرداختند، کم کم در این مراسم برای اینکه تأثیر بیشتری داشته باشد از دفّ و نی هم استفاده می شد.

مرا چون نی در آوردی به ناله          چو چنگم خوش بساز و با نوا کن

اگر چه می زنی سیلیم چون دف        که‹‹آواز خوشی داری صدا کن››

چو دف تسلیم کردم روی خود را       بزن سیلی  و رویم  را  قفا  کن

همی زاید ز دفّ و کف یک آواز        اگر یک نیست از همشان جدا کن

(شفیعی کدکنی،1362،383)

طعم خوش بیخودی وشیدایی صوفیان را متوجّه سماع نمود تا حدّی که بیش از هر مراسم دیگری به این مراسم پرداختند. هجویری نیز در کتاب خود در باب الرّقص این مطلب را تأیید می کند که ابتدا این مراسم، به صورت رقص و پایکوبی بوده است و گروهی ظاهرآن را برداشت کرده و « من دیدم از عوامّ گروهی می پنداشتند که مذهب تصّوف جز این نیست؛ آن بر دست گرفتند .» (هجویری،1383،605)                                                

و این ظاهر بینی ازرقص و پایکوبی از نظر او هیچ جایگاهی ندارد .‹‹بدان که اندر شریعت و طریقت رقص را هیچ اصلی نیست.›› (هجویری،1383،605)                  

امّا او رقص را با اضطراب های درونی که حاصل خفّتی است که بردل پدیدار شده وهمچنین حاصل قوّت وقت باشد فرق می گذارد وآن اضطراب را گداختن جان معرّفی می کند نه رقص و پای بازی. « امّا چون خفّتی در دل پدیدار آید خفقانی بر سّر سلطان شود؛  وقت قّْوت گیرد ، حال اضطراب خود پیدا کند ،  ترتیب ورسوم بر خیزد . آن اضطراب که پدیدارآید، نه رقص باشد و نه پایکوبی ونه طبع پروردن که جان گداختن بود . و سخت دور افتد آن کس ازطریق صواب که آن را رقص خواند...»   (هجویری،1383،606)

اینکه از چه زمانی به این گونه مجالس اسم "سماع" نهادند تاریخ دقیقی نمی توان معیّن نمود؛ امّا چیزی که قطعی است،  این است که توجّه و دلبستگی بیش ازحّد صوفیان به این مجالس باعث شد تا شرایطی را برای سماع در نظربگیرند تا هم از فتنه ی عوام در امان باشند و هم شوق وذوق صوفیان را تا حدّی کنترل کنند . از همین تاریخ مکانی به نام  " سماع خانه " بنا شد وسماع ازجمله رسوم صوفیان قرار گرفت که با آداب وسنن خاصّی برگزارمی شد . و همان گونه که تصّوف در جا معه پذیرفته شده بود؛  سماع نیز به عنوان مراسم مذهبی صو فیان پذیرفته شد و صوفیه برای این که سماع را یک رسم مذهبی نشان دهند به استناداتی متوسّل می شدند وادّعا می کردند که در حضور رسول اکرم (ص) نیز مجلس سماع بر گزارمی شده است و روایاتی از عایشه نقل می کردند تا با این کار حرمت سماع را مطرح کنند.)1( البته آنها تنها به این روایات اکتفا نمی کردند بلکه جایی که در مباحث علمی باید از این رسم و آیین خویش دفاع می کردند وجوه مختلفی را برای سماع بیان می کردند تا مجادله کنندگان را قانع نمایند.  

*** متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است ***


دانلود با لینک مستقیم


دانلود مقاله کامل درباره آیین سماع در کشف المحجوب

مسئولیت حسابرسان برای کشف تقلب

اختصاصی از فی دوو مسئولیت حسابرسان برای کشف تقلب دانلود با لینک مستقیم و پر سرعت .

مسئولیت حسابرسان برای کشف تقلب

19صفحه

تعریف تقلب:

تقلب به اقدامات عمدی یک یا چند نفر از مدیران،‌ کارکنان یا اشخاص ثالث اطلاق می شود که به ارائه نادرست صورتهای مالی منجر می شود. تقلب ممکن است در برگیرنده موارد زیر باشد:

  • دستکاری،‌ جعل یا تغییر اسناد و مدارک حسابداری یا سایر مدارک به منظور به دست آوردن مزایای مالی غیر حق و غیر قانونی، سوءاستفاده از داراییها یا سرقت آنها
  • ارائه نادرست آثار مالی معاملات یا حذف آنها از اسناد و مدارک
  • ثبت معاملات بدون مدارک مثبته (معاملات صوری)
  • به کارگیری نادرست رویه های حسابداری 


. تقلب بسیار پرهزینه است . , مطابق با اعلام  انجمن خبره آزمون تقلب (1)(ACFE) ،مبلغ برآورد شده منابع مالی که به دلیل اظهارات جعلی مالی ، اختلاس دارایی ها و رشوه خواری در سراسر جهان در سال 2009 از دست رفته است معادل   تریلیون دلار تخمین زده می شود و انجمن خبره آزمون تقلب  (ACFE) پیش بینی کرده است تنها در ایالات متحده، سالانه معادل مبلغ994 میلیارد دلار به علت تقلب از بین میرود. بدین ترتیب .این زیان های سرسام آور نشان میدهند که حدود 7 ٪ از تولید ناخالص داخلی ایالات متحده سالیانه از بین میرود.  بر اساس بودجه مالی ایالات متحده در سال 2008 ، خسارات ناشی از کلاهبرداری بیش از هزینه های خالص مجموع بخش. های دفاع، امنیت کشور، حمل و نقل، و آموزش و پرورش در سال مالی 2008 بوده است.  تقلب نه تنها  . پر هزینه است ، بلکه به شهرت و اعتبار حرفه حسابرسی نیز صدمه می زند. هنگامی که به علت وجود تقلب صورتهای مالی غیر قابل اعتماد می گردند و نیاز مبرم به بازبینی پیدا می کنند از بین رفتن اعتماد عمومی کاملا منطقی به نظر می رسد. . (موضوعی که در نتیجه اختلاس بانک صادرات در بازار بورس اوراق بهادار برای سهامداران این بانک و حتی سایر بانکها اتفاق افتاده است) در نتیجه، سرمایه گذاران عمومی انتظارات خود را از حسابرسان برای شناسایی تقلب ها بالا می برند.


دانلود با لینک مستقیم


مسئولیت حسابرسان برای کشف تقلب

دانلود تحقیق بررسی و تحلیل سیستم های کشف نفوذ

اختصاصی از فی دوو دانلود تحقیق بررسی و تحلیل سیستم های کشف نفوذ دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق بررسی و تحلیل سیستم های کشف نفوذ


دانلود تحقیق بررسی و تحلیل سیستم های کشف نفوذ

فصل اول
مقدمه ای بر امنیت


1 – 1 - مقدمه
اینترنت یک شبکة عظیم اطلاع ‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند.
این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است.
این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود.
حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است.
انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پـایگاههای مخرب و فسادانگیز تدابیری است که کشـورهای مختلف جهان برای مقـابـله بـا آثار سوء اینترنت اتخاذ کرده‌اند.
ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملّی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایروال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی می‌کنند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است.


1 – 2 -  امنیت شبکه‌های اطلاعاتی و ارتباطی
1 -  2 – 1 - اهمیت امنیت شبکه
چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند.
همچنین دستکاری اطلاعات به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملّی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، امّا اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.


1 – 2 – 2 - سابقه امنیت شبکه
اینترنت در سال 1969 بصورت شبکه‌هایی بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.
در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند.
با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد.
به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989،  Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبـکه‌هـا و شبـکه جهـانی روزبه‌روز افزایش یافته است.
گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است.


1 – 2 – 3 - شش نشانه از خرابکاران شبکه‌ای
1 - در صورت نفوذ یک خرابکار به شبکة شما ممکن است حساب بانکی‌تان تغییر کند.
2 - خرابکاران شبکه‌ای آن قدر تلاش می‌کنند تا بالأخره موفق به ورود به اینترانت شما شوند. لازم به ذکر است که در برخی موارد در صورتیکه یک خرابکار بتواند به حساب بانکی شما نفوذ کند فایل آن بطور خودکار بسته نمی‌شود.
3 - گاهی اوقات خرابکاران برای نفوذ به یک رایانه‌ ناچارند کد جدیدی به آن وارد کنند.
برای این کار لازم است رایانه‌ دوباره راه‌اندازی شود. بنابراین راه‌اندازیهای مجدد رایانه‌، که بطور غیرمنتظره انجام می‌شود، می‌تواند نشانه‌ای از نفوذ خرابکاران شبکه‌ای به رایانه‌ شما باشد.
4 - بعضی اوقات خرابکاران شبکه‌ای تنها با حذف بخشهایی از یک فایل می‌توانند راه نفوذ خود در آن را مخفی نگه دارند. بنابراین قسمتهای حذف شده از یک فایل می‌تواند نشان‌دهندة مسیر نفوذ خرابکاران شبکه‌ای به یک فایل از رایانه‌ باشد.
5 - گاهی با این که انتظار می‌رود ارتباط بین دو رایانه‌ از طریق شبکه، در زمانهایی مشخص، بسیار کم باشد ترافیک زیادی در آن مسیر ملاحظه می‌شود. چه بسا خرابکاران شبکه‌ای در حال تلاش برای نفوذ به آن سیستمها باشند و همین امر موجب ترافیک سنگین بین آنها شود.
6 -  بخشهایی در سیستم هر شرکت وجود دارد که جدا از بقیه سیستم بوده و تنها افراد معدودی به آن دسترسی دارند، گاهی می‌توان خرابکاران شبکه‌ای را در چنین بخشهایی پیدا کرد.



1 – 3 - راهکارهای امنیتی شبکه
1 – 3 – 1 - کنترل دولتی
علاوه بر بهره‌گیری از امکانات فنی، روشهای کنترل دیگری نیز برای مهـار اینتــرنت پیشنهاد شده است. در این روش، سیاست کلی حاکم بر کشور اجازه دسترسی به پایگاههای مخرب و ضد اخلاقی را نمی‌دهد و دولت شبکه‌های جهانی را از دروازه اتصال و ورود به کشور با فیلترهای مخصوص کنترل می‌کند.
1 – 3 – 2 - کنترل سازمانی
روش دیگر کنترل سازمانی است که معمولاً سازمان، اداره یا تشکیلاتی که مسئولیت سرویس‌دهی و اتصال شهروندان را به اینترنت به عهده می‌گیرند، خود موظف به کنترل شبکه و نظارت بر استفاده صحیح از آن می‌شوند تا با الزامات قانونی و اخلاقی تواماً انجام این وظیفه را تضمین کنند.
1 – 3 – 3 - کنترل فردی
کنترل فردی روش دیگری است که قابل انجام است. در این نوع کنترل تمام تضمینهای اجرایی، درون فردی است و شخص با بهره‌گیری از وجدان فردی و مبانی اخلاقی و تعهد دینی، مراقبتهای لازم را در ارتباط با شبکه‌های جهانی به عمل آورد. این اعتقاد و فرهنگ در محدودة خانواده نیز اعمال می‌شود و چه بسا اطرافیان را نیز تحت تأثیر قرار دهد. البته شیوة اخیر در صورتی ممکن خواهد بود که واگذاری خط اشتراک IP پس از شناسایی کامل افراد و با ملاحظه خصوصیات اخلاقی آنان انجام پذیرد. در غیر این صورت تصور اعمال چنین کنترلی از سوی تک تک افراد جامعه صرفاً در حد آرزو باقی خواهد ماند. آرزویی که نمی‌تواند بسیاری از تأثیرات سوء این شبکه را از بین ببرد و آن را بسوی شبکه سالم سوق دهد.
1 – 3 – 4 -  تقویت اینترانت‌ها
از سوی دیگر تقویت شبکه‌های داخلی که به اینترانت معروف است می‌تواند نقش بسزایی در کاهش آلودگیهای فرهنگی و اطلاعاتی اینترنت یاری کند. قرار دادن اطلاعات مفید اینترنت به صورت ناپیوسته و روی شبکه‌های داخلی یا اینترانتها، علاوه بر ارائة خدمات و اطلاع‌رسانی سالم، پس از چندی، بایگانی غنی و پرباری از انواع اطلاعات فراهم آمده از چهار گوشه جهان را در اختیار کاربران قرار می‌دهد که با افزایش اطلاعات داخلی و یا روزآمد کردن آن، به عنوان زیربنای اطلاعاتی کشور قابل طرح می‌باشد. به هر حال سرعت بالا و هزینه کم در استفاده از اینترانتها، دو عامل مورد توجه کاربران به شبکه‌های داخلی است که به نظر نمی‌رسد محمل مناسبی برای اطلاعات گزینش شده اینترنت باشد.

 

 

فهرست مطالب

فصل اول: مقدمه ای بر امنیت ........................................................................................    1
1 – 1- مقدمه ....................................................................................................................................    2
1 – 2 -  امنیت شبکه‌های اطلاعاتی و ارتباطی .........................................................................    3
1 -  2 – 1 - اهمیت امنیت شبکه .....................................................................................    3
1 – 2 – 2 - سابقه امنیت شبکه ........................................................................................    4
1 – 2 – 3 - شش نشانه از خرابکاران شبکه‌ای ...............................................................    4
1 – 3 - راهکارهای امنیتی شبکه ..................................................................................................    5
1 – 3 – 1 - کنترل دولتی ..................................................................................................    5
1 – 3 – 2 - کنترل سازمانی ..............................................................................................    5
1 – 3 – 3 - کنترل فردی  ..................................................................................................    5
1 – 3 – 4 -  تقویت اینترانت‌ها ..........................................................................................    6
1 – 3 – 5 - وجود یک نظام قانونمند اینترنتی ...............................................................    6
1 – 3 – 6 - کار گسترده فرهنگی برای آگاهی کاربران .................................................    6
1 – 3 – 7 – فایروالها .............................................................................................................    7
1 – 4 - رویکردی عملی به امنیت شبکه لایه بندی شده .........................................................    8
1 – 5 - افزودن به ضریب عملکرد هکرها .....................................................................................    8
1 – 6 - امنیت پیرامون .....................................................................................................................     8
1 – 7 - امنیت شبکه .....................................................................................................................     9
1 – 8 - تابعیت امنیتی کاربر انتهایی .........................................................................................     9
1 – 9 - امنیت میزبان ...................................................................................................................     9
1 – 10 - امنیت برنامه کاربردی .................................................................................................     10
1 – 11 - امنیت دیتا .....................................................................................................................     10
1 – 12 - اینترنت و امنیت فرهنگی ایران .................................................................................     10
1 – 13 - جمع بندی .....................................................................................................................     11

 

 

 

شامل 106 صفحه Word و 18 اسلاید powerpoint


دانلود با لینک مستقیم


دانلود تحقیق بررسی و تحلیل سیستم های کشف نفوذ

پروژه کشف وشهود در پنج کتاب اللمع ،اسرار التوحید،رساله قشیریه ،کشف المحجوب ،تذکره الاولیاء. doc

اختصاصی از فی دوو پروژه کشف وشهود در پنج کتاب اللمع ،اسرار التوحید،رساله قشیریه ،کشف المحجوب ،تذکره الاولیاء. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کشف وشهود در پنج کتاب اللمع ،اسرار التوحید،رساله قشیریه ،کشف المحجوب ،تذکره الاولیاء. doc


پروژه کشف وشهود در پنج کتاب اللمع ،اسرار التوحید،رساله قشیریه ،کشف المحجوب ،تذکره الاولیاء. doc

 

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 160 صفحه

 

چکیده:

 سؤال بنیادین این پژوهش ،تعریف کشف وشهود ،انواع آن ومصادیق عملی در متون عرفانی :اللمع ،اسرار التوحید ،رساله قشیریه ،کشف المحجوب ،تذکره الاولیاء است .همچنین راههای رسیدن به کشف وشهود در سه مکتب زهد ،کشف وشهود وحدت وجود ،بررسی شده است.

فصل اول مبحثی از تعاریف کلی را تشکیل می دهد در فصل دوم به رهاهای رسیدن به کشف شهود در مکاتب مختلف ساخته شده است در فصل سوم مکاشفه ، مشاهده و مهاظره بررسی شده است و مصادیق عملی کشف و شهود از کتابهای اصلی گردآوری شده است. از نظر بسامدی در جدولی ارائه شده ومورد مقایسه قرار گرفته است.

 مکاشفه در هر مرحله مراتبی دارد که بسته به وضعیت روحی سالک او را در جایگاه خاصی قرار می دهد ودر رویت حقایق عالم ونائل شدن به دیدار پروردگار او را یاری می دهد .

 لطف وجذبه الهی به عنوان یک راه میانبر همواره مورد توجه عارفان بوده است ودر این پژوهش به عنوان کشش آن سویی از آن یاد شده است.هنگامی که عارف به وصال پروردگار خویش دست می یابد،تحت تأثیر احوال روحی خاصی قرار می گیردوممکن است سخنانی به ظاهر نامعقول بر زبان آورد به این سخنان شطح گفته می شود منابع شطحیات بیشتر قرآن ،حدیث والهام است.

کلید واژه ها:کشف وشهود ،مکاشفه ،ستر وتجلی ،خواب ورویا ،آپوکالیپس.

 

مقدمه:

دیدار محبوب ونیل به لقای دوست یک هدف متعالی است وعارفان همواره آن را سر لوحة طریقت خود قرار داده اند .در عرفان به این دیدار ،شهودیا مشاهده گفته می شود .موضوع اصلی این پژوهش بررسی کشف وشهود در پنج کتاب اصلی :اللمع ،اسرالتوحید،رساله قشیریه، کشف المحجوب وتذکره الاولیاء است.

از آنجا که تحقیق مدون ومکتوبی درباره این موضوع تا به امروز ارائه نشده است ،نگارنده را بر آن داشت تا با بررسی وژرف نگری بیشتر به این مهم بپردازد.

مطالعه متون عرفانی ،حالات روحی عارفان در هنگام مکاشفه وسخنان شطح آلودی که تحت تأثیر جذبه الهی بر زبان می اورند ،قند مکرر  است که با تکرار آن از تأثیر شگرف وعمیق آن کاسته نمی شود .بحث کشف وشهود ،حس کنجکاوی شیرینی را بر می انگیزد تا با اشتیاق هرچه تمام تر ،منابع آن مورد بررسی قرار گیرد .

 در این جا با پیروی از کلام مبارک حضرت علی (ع) که فرموده اند :«من علمنی حرفاً فقد سیرنی عبداً» بر خود لازم می دانم از استاد ارجمند ،خانم دکتر پناهی که به عنوان استاد راهنما ،صمیمانه مرادر پیشبرد اهداف این پژوهش یاری کردند ،تشکر وقدردانی نمایم .همچنین از آقای دکتر فقیهی که به عنوان استاد مشاور ،از نظرات ارزشمند ایشان بهره مند شدم ،کمال تشکر وقدردانی را دارم.

 

فهرست مطالب:

چکیده                                                                                             

مقدمه

فصل اول: تعاریف

منشأ پیدایش تصوف اسلامی:

مکتب زهد

مکتب کشف و شهود

مکتب وحدت وجود

نویسندگان پنج کتاب اصلی:

عبدالله بن علی سراج طوسی

ابوسعید ابوالخیر

ابوالحسن علی بن عثمان هجویری

عبدالکریم قشیری

ابوحامد شیخ فریدالدین عطار

آثار عطار

تجربه عرفانی و مشکلات آن

تعریف کشف و شهود

ستروتجلی (با ارائه جدول)

آپوکالیپس وواژه گان همسو با آن

مکاشفه واسطوره

مکاشفه (آپوکالیپس) درادیان زنده جهانی

مکاشفه درکتابهای مقدس (عهدین ) و کتابهای آسمانی دیگر

تعریف کشف و شهود از متون عرفانی

سرمنشأ منحصر به فرد مکاشفه، از دیدگاه غربیان  اشارات دینی و الهیات

خلاصه فصل اول:

فصل دوم: راههای رسیدن به کشف و شهود

راههای رسیدن به کشف و شهود

راههای رسیدن به کشف و شهود درمکتب زهد

طریق وصول به مکاشفه درمکتب کشف و شهود

کشش آنسویی در کشف و شهود

مکاشفه با همراهی جسم

مکاشفه با همراهی دل

مکاشفه با همراهی روح

خلاصه فصل دوم:

فصل سوم: انواع و مراتب مکاشفه (مشاهده، معاینه، محاضره)

ارجعیت مشاهده ، معاینه،محاظره با ارائه جدول

انواع مکاشفه با ارائه جدول

حالت عارفان در هنگام مکاشفه

سخنان شطح آمیز به هنگام مکاشفه

منابع شطیحات

آیا هر رویایی مکاشفه است؟

انواع خواب و رویا با ارائه جدول

خلاصه فصل سوم:

مکاشفه در بیداری

مکاشفه درخواب

دراحوال پس ازمرگ

پیشگویی

لطف وجذبه الهی

دیدار ماوراءالطبیعه

فراست

انواع مصادیق وتعدادآن با ارائه جدول

نتیجه گیری

خلاصه فصل سوم

فهرست منابع

چکیده انگلیسی

 

منابع و مأخذ:

1- قرآن کریم.

2- نهج البلاغه.

3- آشتیانی، جلال الدین، (1367)، شرح مقدم قصیری بر خصوص الحکم تهران.

4- آملی، شمس الدین (1370) نفایس الفنون فی عرایس العیون، تهران، اسلامیه.

5- ابن عربی، محی الدین (1379)، حجاب هستی (چهار رساله الهی) ترجمه: گل بابا سعیدی، تهران، شفیعی.

6- ابن عربی، محی الدین (1367) رسائل، مقدم و تصحیح: نجیب مایل هروی، تهران، مولی.

7- استخری، احسان الله (1338) اصول تصوف، تهران، کانون معرفت.

8- انصاری، خواجه عبدالله (1358) صد میدان، به اهتمام: قاسم انصاری، تهران، طهوری.

9- انصاری، خواجه عبدالله (1373) شرح منازل السائرین، نگارش: علی شیروانی، تهران، الزهرا.

10- برتلس، یوگنی ادوراردویچ، (1356)، تصوف و ادبیات تصوف، ترجمه: سیروس ایزدی، تهران، امیرکبیر.

11- بقلی شیرازی، روزبهان، (1351)، رساله القدس و رساله غلطات السالکین، به تصحیح: جواد نوربخش، تهران، طهوری.

12- بقلی شیرازی، روزبهان، (1382)، شرح شطحیات، تصحیح و مقدمه: هانری کربن، ترجمه: محمد امیر معزی، تهران، طهوری.

13- پناهی، مهین، (1378)، اخلاق عارفان، تهران، روزنه.

14- جام، احمد، (1368)، انس التائبین، تصحیح و توضیح: علی فاضل، تهران، توس.

15- جامی، نورالدین عبدالرحمن (1366)، نفحات الانس، تصحیح: مهدی توحیدی پور، تهران، علمی.

16- جان ریجون، لویدوینست، (1378)، عزیز نسفی، ترجمه: مجدالدین کیوانی، تهران، نشر مرکز.

17- دایره المعارف کتاب مقدس، (1381)، مسئول گروه ترجمه: بهرام محمدیان، تهران.

18- دایر، وین، (1380)، درمان با عرفان، ترجمه: جلال هاشمی، تهران، روزنه.

19- رادفر، ابوالقاسم، (1368)، فرهنگ بلاغی ادبی، تهران، اطلاعات.

20- رازی، نجم الدین، (1356) مرصاد العباد، تصحیح: حسین حسینی نعمت اللهی، تهران، خانقاه نعمت اللهی.

21- رازی، نجم الدین، (1381)، مرموزات اسدی در فرمورات داوودی، تصحیح: محمدرضا شفیعی کدکنی، تهران، سخن.

22- رضی، هاشم، دین و فرهنگ ایرانی پیش از عصر زرتشت، تهران، علمی.

23- زرین کوب، عبدالحسین، (1381)، ارزش میراث صوفیه، تهران، امیرکبیر.

24- زرین کوب، عبدالحسین، (1379)، جستجو در تصوف ایران، تهران، امیرکبیر.

25- ژیلسون، استین، (1376)، عقل و وحی در قرون وسطی، ترجمه: شهرام پازوکی، تهران، موسسه مطالعات و تحقیقات.

26- سجادی، جعفر، (1378)، فرهنگ اصطلاحات عرفانی، تهران، امیرکبیر.

27- سجادی، ضیاءالدین (1375)، مقدمه ای بر مبانی عرفان و تصوف، تهران، سمت.

28- سراج طوسی، ابونصر (1382)، اللمع فی التصوف، ترجمه: مهدی محبتی، تهران، اساطیر.

29- سمنانی، علاءالدوله، (1369)، مصنفات فارسی، به اهتمام: نجیب مایل هروی، تهران، علمی و فرهنگی.

30- سهروری، شهاب الدین، (1383)، حکمه الاشراق، ترجمه و شرح: جعفر شهیدی، تهران، دانشگاه تهران.

31- سهروردی، شهاب الدین، (1364)، عوارف المعارف، ترجمه: ابومنصور عبدالمومن اصفهانی، تصحیح: قاسم انصاری، تهران، علمی فرهنگی.

32- سهروردی، شهاب الدین، (1355)، مجموعه مصنفات شیخ اشراق، تصحیح: حسین نصر، تهران، انجمن شاهنشاهی ایران.

 33- سهروردی، شهاب الدین، (1355)، رساله حق الیقین، به تصحیح: جواد نوربخش، تهران، خانقاه نعمت اللهی.

34- صاحب الزمانی، ناصرالدین، (1351)، خط سوم، تهران، مطبوعاتی عطایی.

35- عبادی، قطب الدین اردشیر، (1367)، صوفی نامه، التصفیه فی احوال متصوفه، تصحیح: غلامحسین یوسفی، تهران، علمی.

36- عراقی، فخرالدین، ابراهیم، (1353)، رساله لمعات و اصطلاحات، تهران، خانقاه نعمت اللهی.

37- عطار، فریدالدین، (1381)، تذکره الاولیاء، مطابق با نسخه نیکلسون، مقدمه: غنی قزوینی، تهران، پیمان.

38- غزالی، احمد، (1356)، بحرالحقیقه، به اهتمام: نصرالله پورجوادی، تهران، انجمن شاهنشاهی.

39- غزالی، احمد، (1368)، سوانح العشاق، تصحیح: هلموت ریتر، تهران، نشر دانشگاهی.

40- غزالی، احمد، (1370)، مجموعه آثار فارسی، به اهتمام: احمد مجاهد، تهران، دانشگاه تهران.

41- غزالی، محمد، (1382)، کیمیای سعادت، به اهتمام: پروین قائمی، تهران، پیمان.

42- فروزانفر، بدیع الزمان، (1376)، شرح احوال و نقد و تحلیل آثار شیخ فرید الدین عطار نیشابوری، تهران، انجمن آثار و مفاخر فرهنگی.

43- قشیری، عبدالکریم، (1367)، ترجمه رساله قشیریه، تصحیح: بدیع الزمان فروزانفر، تهران، علمی فرهنگی.

44- کاشانی، عزالدین محمود، (1376)، مصباح الهدایه و مفتاح الکفایه، تصحیح: جلال الدین همایی، تهران، هما.

45- کتاب مقدس عهد جدید، (1995).

46- مستملی بخاری، اسماعیل بن محمد، (1363)، شرح تعرف لمذهب التصوف، با مقدمه و تصحیح: محمد روشن، تهران، اساطیر.

47- مطهری، مرتضی، (1349)، خدمات متقابل اسلام و ایران، تهران، انجمن اسلامی مهندسین.

48- معین، محمد، (1382)، فرهنگ معین، جلد 4، تهران، امیرکبیر.

49- مکی، ابوطالب، (1381 ق، 1961 م)، قوت القلوب فی معامله المحبوب و وصوف طریق المرید الی مقام توحید، قاهره، مصطفی البابی الحلبی.

50- منور میهنی، محمد، (1366)، اسرارالتوحید فی مقامات شیخ ابی سعید، تصحیح: محمدرضا شفیعی کدکنی، تهران، آگاه.

51- نسفی، عزیزالدین، (1379)، انسان الکامل، مقدمه: ضیاءالدین دهشیری، تهران، طهوری.

52- نسفی، عزیزالدین، (1381)، زبده الحقایق، تصحیح و مقدمه: حق وردی ناصری، تهران، طهوری.

53- هجویری، علی بن عثمان، (1383)، کشف المحجوب، تصحیح: محمود عابدی، تهران، سروش.

54- هدایت، صادق، (1322)، یادگار جاماسپ، مجله سخن، شماره 3-6.

55- همدانی، عین القضات، (1377)، تمهیدات، مقدمه و تصحیح: عفیف عسیران، تهران، منوچهری.

56- همدانی، مجذوب علی شاه، (1351)، مراحل السالکین، به سعی و کوشش: جواد نوربخش، تهران، خانقاه نعمت اللهی.

57- Bernard, Bell. (Summer 1996) Myth, Symbol and Reality in The Apocalypse. Regent college 20/11/2003.

58- Felix, s.t. (2001) definition and reloted terms layala. Merriment University.

59- The oxford English dictionary, second edition.

60- www. Religion- online. Org/ show article. as title= 2001.


دانلود با لینک مستقیم


پروژه کشف وشهود در پنج کتاب اللمع ،اسرار التوحید،رساله قشیریه ،کشف المحجوب ،تذکره الاولیاء. doc

ترجمه کشف دنیاهای جدید

اختصاصی از فی دوو ترجمه کشف دنیاهای جدید دانلود با لینک مستقیم و پر سرعت .

فرمت فایل:  Image result for word doc ( با ویرایش
حجم فایل:  (در قسمت پایین صفحه درج شده)
تعداد صفحات فایل:  36

 فروشگاه کتاب : مرجع فایل

کشف دنیاهای جدید:

یکی از نقش های حسابداری و حسابرسی اجتماعی و محیطی.

گلن لیمان

دانشگاه جنوب استرالیا، مؤسسه تحقیقات اجتماعی هاوک، نورث تریس، ادلاید 5000، استرالیا.

چکیده:

این مقاله با دیدی انتقادی حسابداری اجتماعی و محیطی مدرن را مورد تجزیه و تحلیل قرار می دهد. در ابتدا، راجع به این موضوع بحث می کنیم که مدل های حسابداری اجتماعی و محیطی نوین بر پایه چهارچوب های لیبرال و فرایند گرایی که برای پیشنهادات و طرح های اصلاحی محدودیت هایی قایلند توسعه یافته اند. پس از آن بر موارد تمرکز حسابداری اجتماعی و محیطی بر شرکت ها خواهیم پرداخت که در این مورد حسابداری اجتماعی و محیطی به عنوان موجودیتی که به سیستم های حسابداری هویت می بخشد و سعی در رفع اشتباهات متداول در این زمینه دارد، عمل خواهد کرد. برای توسعه در ایجاد دیدگاهی جدید نسبت به نقش های اجتماعی و محیطی حسابداری، این مسئله به نظر رسید که آیا افکار کمونیستی نوین می توانند فرایندهای دموکراتیک را تقویت کنند. هدف از این بررسی ترغیب مناظرات و مباحثی است که در حوزة نقش شرکت ها و اثرات آن ها بر طبیعت در بر می گیرند. ما در این زمینه بحث می کنیم که موراد نهفته در تئوری کمونیستی نوعی مدل دموکراتیک می باشند که از طریق آن می توان به طور انتقادی مسیر و هدف حسابداری را به عنوان مؤسسه ای در حوزه عمومی مورد نقد و بررسی قرار داد.

مقدمه:

"حسابداری محیطی" و "حسابرسی محیطی" طی 5 سال گذشته حوزه رو به رشدی برای تحقیقات محققان حسابداری بوده است.1 این مقاله بر پایه همین توسعه ها و پیشرفت های اخیر در حسابداری محیطی انجام شده است تا به سه هدف متعامل زیر نایل شود:

- نشان بدهد که حسابداری محیطی همانطور در حال حاضر نیز به همین گونه است و به عنوان روح حسابداری در شرکت ها به کار می رود تا بتواند بر اشتباهات متداول این بخش اثر گذار باشد.

- ساختارهای لیبرال را که حسابداری محیطی بر پایه آن بنا شده است را مورد بررسی و آزمون قرار دهد و مباحثی را که در اجتماعات گوناگون در این مورد در می گیرد، توضیح دهد.

- مشخص کند که آیا تفکرات کمونیستی مدرن 2 می توانند فرایند های دموکراتیک را که مباحث و مناظرات مربوط به نقش شرکت ها و آثار آن ها بر محیط را ترغیب می کنند، تقویت کند.

در این مقاله، کمونیست به عنوان یک حرکت سیاسی که تلاش های مدل های مدرن لیبرال را که برای پشتیبانی و توسعه چهار چوب های مسئولیت پذیری و قابلیت حسابرسی شدن به کار می روند، مورد چالش قرار می دهد، مد نظر قرار گرفته است.3 کمونیست ها اعتقاد دارند که حوزه تعریف "خوبی" همیشه برای تعریف آنچه که صحیح است کافی نیست، زیرا ملاک استقلال و آزادی در دیدگاه لیبرال می تواند برخی موارد "معنا دار" را مد نظر قرار ندهد.

واژه "معنا دار" به برداشت " تیلور" از بشریت به عنوان حیوانات خودآگاه بر می گردد. تیلور با طرح واژه "خودآگاهی" بحث می کند که هیچ تعریف و توضیح کاملی درباره این که بشر چگونه می تواند برای خویشتن خود احترام قایل باشد، در صورتی که درک کامل از خود نداشته باشد، وجود ندارد (تیلور، 1983، ص 144) درک افراد به عنوان موجوداتی خودآگاهی، از "خوبی" تحت تأثیر "پیش فرض های قوی" ذهنی افراد قرار می گیرد (تیلور 1989) پیش فرض هایی که وابستگی های فرهنگی، اجتماعی و محیطی افراد نشئات می گیرند و فرد هویت خود را به شدت در گرو آن ها می داند.

در اینجا ما بحث می کنیم که چهارچوب های مسئولیت پذیری سخت گیرانه لیبرال پا دادن اطلاعات اضافی به صاحبان سرمایه بدون این که دقیقاً تأثیرات شرکت را بر محیط مورد نقد و بررسی قرار دهند، وضعیت موجود را به وجود آورده اند. رابطه بین چهارچوب های مسئولیت پذیری سخت گیرانه لیبرال و تئوری سرمایه داری منجر به ایجاد یک دید ابزاری نسبت به نقش حسابداری شده اند. در ادبیات مفصل حسابداری اجتماعی و محیطی مدرن نوعی مباحثه دموکراتیک لیبرال و فراینی سخت گیرانه وجود دارد که به شرکت ها نقشی چون مؤسسات عامل تغییرات اجتماعی می دهد (برای مطالعه بیشتر به مؤسسه کانادایی حسابداری رسمی و دارای حق امتیاز، 1992، و بنگاه تحقیقاتی حسابداری استرالیا 1997 مراجعه کنید). 4

علاوه بر این، موانع لیبرال دموکرات بر پایه قراردادهای اجتماعی بین شهروندان ساختاربندی شده اند، که بر این اساس تفکر همکاری آزادانه افراد آن، شناخته می شود. در این مورد بحث می کنیم که ادراک کمونیستی از مسئولیت پذیری، یک قرارداد اجتماعی غیر ضروری است که براساس اصول لیبرال بنا شده است و ارتباط نزدیکی نیز با مفهوم ابزاری استدلال عملی یا کاربردی دارد. تصحیح کمونیستی این مسئله به نظر ضروری می رسد، زیرا نظریات جدید متخصصان حسابداری، مسئولیت پذیری محیطی را به عنوان اجرای فرایندی که مسایل محیطی را با شناخت و تعیین دارایی ها و تعهدات محیطی تا حد امکان، استاندارد کرده است، تعریف کرده اند. تا زمانی که این مشکلات توسط تئوری های جدید حسابداری محیطی تصحیح نشده اند. متخصصان حسابداری به راحتی می توانند حسابداری محیطی را براساس مفاهیم ابزاری آن به عنوان راهی برای قانونی جلوه دادن فعالیت هایشان تعریف کنند. کمونیست ها در مورد گرایش به کاهش دلایل عملی در مقایسه با استدلال های ابزاری که نوعی از استدلال هستند که توسط اقتصاددانان برای رسیدن به بهترین نتیجه با استفاده از کمترین هزینه استفاده می شوند، و دلیل اصلی مشکلات مدل های مسئولیت پذیری لیبرال هستند، نگران هستند. (تیلور 1995، a و b و c)

 

36 صفحه 

 

 

 


دانلود با لینک مستقیم


ترجمه کشف دنیاهای جدید