بررسی رابطه اختلالات رفتاری کودکان با بهداشت روانی والدین

بررسی رابطه اختلالات رفتاری کودکان با بهداشت روانی والدین

فرمت word و قابل ویرایش

تعداد صفحات: 150

بررسی رابطه اختلالات رفتاری کودکان با بهداشت روانی والدین

فصل اول : کلیات پژوهش

فصل دوم : پیشینه پژوهش

فصل سوم : روش پژوهش

فصل چهارم : تجزیه و تحلیل داده ها

فصل پنجم : بحث و نتیجه گیری 

منابع

 



خرید و دانلود بررسی رابطه اختلالات رفتاری کودکان با بهداشت روانی والدین


تحقیق آماده در مورد درآمدی بر شیوه های ارزیابی اسناد حدیث

 عنوان : درآمدی بر شیوه های ارزیابی اسناد حدیث 

 فرمت : doc - ورد 2003 ( قابل ویرایش و اجرا در کلیه آفیس ها ) 

 تعداد صفحات : 45 صفحه - صفحه آرایی شده آماده چاپ ، صحافی و ارائه 

 فونت های استفاده شده : b titr و  b trafic (دانلود فونت های مورد نیاز) 

 پشتیبانی  :   09393453403 - 24 ساعته پاسخگو شما عزیزان هستیم - محمدی 

فهرست :


مقدمه 4
رأى اخباریها 5
روایات 8
رأى مشهور 16
قانونمند نبودن 17
عدم توجه به نقد محتوایى 18
سستى برخى قرائن 18
دیدگاه متأخران 19
حدسى بودن و ارسال توثیقات رجالى 20
عدم ذکر سند براى جرح و تعدیل 21
جامع و مانع نبودن 22
مشکل تمییز مشترکات 23
عدم توجه به نقد محتوایى 23
رأى جامــع 23
«نشانه هاى وضع در سند 26
نشانه هاى وضع در محتوا 26
نقد از راه سند 29
بررسى وثاقت سلسله راویان 29
قبول از راویان برجسته 30
عنایت به معاریف تضعیف نشده 32
تحقیق در قرائن و شواهد 33
شناخت راویان کذّاب 34
نقد محتوا 34
مخالفت با کتاب 34
مخالفت با سنت قطعى 35
مخالفت با عقل 35
مخالفت با حقایق تاریخى 36
منابع 37


مقدمه :

سنت و حدیث به معناىِ قول، فعل و تقریر معصوم، دومین منبع دینى مسلمین است. همانگونه که «علوم قرآن» از دانشهاى مربوط به قرآن سخن مى گوید، «علم حدیث» نیز به دانشهاى حدیثى مربوط است.
در «علم حدیث»، بخش وسیعى از مباحث، به مستندسازى و ارزشیابى مربوط است؛ بدان معنا که آیا آنچه در اختیار ماست، به عنوان قول یا فعل از معصوم صادر شده است یا نه؟
روشن است که این گام اول است و تجزیه و تحلیلِ متن حدیث و فهم آن، در رتبه بعد قرار دارد. براى مستندسازى احادیث باید سه محور اصلى روشن گردد:
1 ـ اتصال سند به معصوم
2 ـ عدم تحریف لفظى
3 ـ حدود نقل به معنا
نتیجه محور اول آن است که اطمینان یا علم به صدور حدیث از معصوم حاصل شود. در محور دوم، روشن مى شود که حذف و اضافه یا جابجایى عمدى که مغیّر معناست، در حدیث اعمال نشده است. در محور سوم، حدود نقل به معنا و جابجایى هاى غیر مغیّر معلوم مى گردد. این محورهاى سه گانه، هم بحثهاى نظرى و مبنایى دارد و هم بحثهاى تطبیقى و عملى.
نخست باید ضوابط و قواعد این سه محور تحقیق شود و سپس بر یکایک احادیث تطبیق گردد. در کتب «علم حدیث»، محور نخست، به تفصیل مورد پژوهش و تحقیق قرار گرفته و «قواعد رجالى» و «علم رجال» عهده دار آن است. لیکن دو محور دیگر به گونه اى منسجم و ضابطه مند، مورد توجه نبوده است. در محور اول نیز با اینکه مباحث زیادى از قبیل: تنویع حدیث، معیار وثاقت، توثیقات اجمالى، الفاظ جرح و تعدیل، تمییز مشترکات، اصحاب اجماع، قراین اعتبار سند و... در کتب «علم حدیث» متداول است، اما بحثِ عامتر و کلى تر یعنى بررسى راههاى ارزشیابى اتصال سند، کمتر مورد درنگ بوده است.
به عبارت دیگر، عنوانهاى یاد شده فوق، مباحث درجه دوم اند؛ زیرا در رتبه نخست، باید معلوم گردد که شارع، چه راهى را براى ارزشیابى اسناد منسوب به خود ارائه داده است و عقلا از چه راههایى تبعیت مى کنند و آیا شیوه شرع و عقلا یکى است یا با یکدیگر تفاوت دارد؛ آنگاه به این مباحث پرداخته شود.
در این مقاله، همت بر آن است که از این مسأله عام و کلى در باب شیوه هاى مستندسازى و ارزشیابى حدیث، سخن رود. بر این اساس، در این گفتار، از کلیات بحث مى شود و اصل راهها و شیوه ها مورد نقد و نظر قرار مى گیرد.
در مورد ارزش سندى احادیث و بررسى اتصال آن به معصوم، دو دیدگاه کلى وجود دارد. گروهى معتقدند که به این گونه بررسیها نیازى نیست و حاجتى به «علم رجال» نمى باشد؛ زیرا روایات کتب اربعه و برخى دیگر از منابع حدیثى، بدون تردید معتبر است، و جایى براى کند و کاو نیست. این رأى به محدثان و اخباریها منسوب است.
در مقابل، گروهِ دیگرى، احتمال وضع و دسّ در مجموعه هاى حدیثى را منتفى نمى دانند و «علم رجال» را براى پالایشِ حدیثِ درست از نادرست، لازم مى شمرند. این نظر عالمان اصولى است.
هر یک از این دو رأى، آراى جزئى ترى در خود نهفته دارد.
در این مقاله به بررسى این دو نظریه پرداخته و آنها را مورد نقد قرار مى دهیم و سپس به طرح راه پیشنهادى مى پردازیم. از این رو، مباحث این نوشته در سه بخش عرضه مى گردد.

منابع :


1- الملل و النحل
2 - النهایة، ص 200 به نقل از فوائد الاصول، ج 1، ص 157
3 - تصحیح الاعتقاد، ص 38 به نقل از: مصادر الاستنباط بین الاصولیین و الاخباریین، ص 52
4 - مصادر الاستنباط، ص 52 ـ 53
5 - الغیبة، شیخ طوسى، ص 2 ـ 3
6 - الفوائد المدنیة، ص 40 به نقل از مصادر الاستنباط، ص 58
7 - تصحیح الاعتقاد، ص 38 به نقل از: مصادر الاستنباط بین الاصولیین والاخباریین، ص 52
8 - جهت آگاهى از آراى اخباریها رجوع شود به:
مصادرالاستنباط بین الاصولیین والاخباریین، محمد عبدالحسین محسن الغراوى
المعالم الجدیدة، شهید سید محمدباقر صدر، ص 76 ـ 83
دائرة المعارف الشیعة، حسن الامین، ج 3، ص 107 ـ 109
دائرة المعارف تشیع، ج 2، ص 7 ـ 13
9 - معجم رجال الحدیث، ج 1، ص 21 ؛ تنقیح المقال، ج 1، ص 175 ـ 178
10 - الفوائد المدنیة، ص 181
11 - هدایة الابرار، ص 82
12 - الوافى، ج 1، ص 11
13 - وسائل الشیعة، ج 20، ص 36 ـ 47
14 - همان، ص 96 ـ 104
15 - همان، ص 61 ـ 79
16 - همان، ص 113 ـ 115
17 - الحدائق الناضرة، ج 1، ص 23 و 24
18 - همان، ص 8
19 - همان، ص 15
20 - مرآت العقول، ج 1، ص 21 و 22
21 - مستدرک الوسائل، ج 3، ص 532 به بعد و ص 290 به بعد.
22 - الکافى، ج 1، ص 62، ح 1 . بحارالانوار، ج 2، ص 228، ح 13 و ج 36، ص 273 ح 96 و ج 78، ص 77، ح 49 . وسائل الشیعة، ج 18، ص 152، ب 14، ح 1
23 - اختیار معرفة الرجال، ص 222، ش 401
24 - بحارالانوار، ج 2، ص 225، ح 2 و ج 50، ص 80، ح 6
25 - همان، ج 2، ص 227، ح 5
26 - اختیار معرفة الرجال، ص 222 ش 401. وسائل الشیعة، ج 11، ص 388، ب 101، ح 9. بحارالانوار، ج 2، ص 249 ـ 250، ح 62 و 63 و 64 و ج 25، ص 289، ح 46 و ج 67، ص 202، ح 4 و ج 69، ص 222، ح 5 و ج 78، ص 289، ح 2
27 - اختیار معرفة الرجال، ص 305، ش 549 . بحارالانوار، ج 2، ص 217، ح 12 و ج 25، ص 262، ح 1 و ص 287، ح 42
28 - بحوث فى علم الاصول، ج 7، ص 40 ـ 41
29 - معجم رجال الحدیث، ج 1، ص 22 ـ 23
30 - تصحیح الاعتقاد، ص 124
31 - بحارالانوار، ج 62، ص 74
32 - التهذیب، ج 4، ص 477 ـ 482
33 - تنقیح المقال، ج 1، ص 174
34 - الارض والتربة الحسینیة، ص 41 ـ 43
35 - المدخل الى عذب المنهل، ص 27 و 44. آیت الله میرزا ابوالحسن شعرانى از عالمان بزرگ شیعى است که در علوم اسلامى چون کلام، حدیث، تفسیر و... تبحر داشته و بزرگانى چون آیت الله حسن زاده آملى و آیت الله جوادى آملى از شاگردان وى مى باشند.
36 - کیهان اندیشه، ش 1، ص 18
37 - انوار الهدایة، ج 1، ص 244 ـ 245
38 - کتاب البیع، ج 5، ص 354 ـ 355
39 - معجم رجال الحدیث، ج 1، ص 36
40 - بحوث فى علم الاصول، ج 4، ص 284
41 - همان، ج 7، ص 39
42 - تنقیح المقال، ج 1، ص 176
43 - فرائد الاصول، ج 1، ص 291
44 - تنقیح المقال، ج 1، ص 183
45 - معجم رجال الحدیث، ج 1، ص 97
46 - تنقیح المقال، ج 1، ص 183
47 - الدرالنضید، ج 1، ص 60 ـ 61 و ص 97
48 - مصباح الفقیه، کتاب الصلاة، ص 12
49 - وسائل الشیعة، ج 20، ص 65
50 - همان، ص 93 ـ 95
51 - معجم رجال الحدیث، ج 1، ص 97
52 - بحوث فى علم الرجال، محمد آصف المحسنى: ص 44 و 45
53 - معجم رجال الحدیث، ج 1، ص 41 ـ 42
54 - تنها کشى در «رجال» خود قدح و مدحش را مسند کرده، بسان مؤلفان تاریخ بغداد، تاریخ اصبهان و تاریخ جرجان. معرفة الحدیث، محمدباقر البهبودى، ص 56
55 - درایة الحدیث، ص 116
56 - براى توضیح بیشتر رجوع شود به: مجله یاد، ش 8، ص 127
57 - معجم رجال الحدیث، ج 16، ص 151 ـ 163
58 - حضرت آیت الله جوادى آملى؛ استفاده شفاهى نویسنده از محضر ایشان.
59 - معجم رجال الحدیث، ج 20، ص 198 ـ 218
60 - محمد باقر البهبودى، معرفة الحدیث، مرکز انتشارات علمى ـ فرهنگى، ص 3 ـ 4
61 - کلیات فى علم الرجال، ص 25 ـ 28
62 - تنقیح المقال، ج 1، ص 174 و 175
63 - الرافد فى علم الاصول، سیدعلى السیستانى، ج 1، ص 24 ـ 25
64 - تراثنا الفکرى فى میزان الشرع و العقل، محمد الغزالى، المعهد العالمى للفکر الاسلامى، امریکا، ص 155 ـ 156، به نقل از «السنة و مکانتها فى التشریع الاسلامى».
65 - همان، ص 155 ـ 156 ، ترجمه آزاد.
66 - عدة الاصول، ج 1، ص 367 ـ 371 مؤسسة آل البیت.
67 - نقد الحدیث، حسین الحاج حسن، ج 2، ص 13 ـ 14، مؤسسة الوفاء.
68 - به عنوان نمونه رجوع شود به:
«الاسرار المرفوعة فى الاحادیث الموضوعة»، ص 424 ـ 467
«اضواء على السنة المحمدیة»، محمود ابوریّة، ص 140 ـ 143
«مصطلح علوم الحدیث»، صبحى صالح، ص 282 ـ 295
69 - رجال الکشى، ص 238، ش 431 و ص 375، ش 705 و ص 556، ش 1050
70 - عدة الاصول، ج 1، ص 386
71 - مستدرک الوسائل، ج 3، ص 757
72 - رجوع شود به: معجم رجال الحدیث، ج 1، ص 59 ـ 63؛ وسائل الشیعة، ج 20، ص 79 ـ 92؛ مستدرک الوسائل، ج 3، ص 757 ـ 770؛ قواعد الحدیث، غریفى، ص 37 ـ 76؛ کتاب الطهارة،امام خمینى ـ ره ـ، ج 3، ص 245 ـ 258؛ بحوث فى علم الرجال، ص 77 ـ 88؛ کلیات فى علم الرجال، ص 163 ـ 178
73 - این آمار از «برنامه نور» تدوین مرکز کامپیوتر علوم اسلامى ـ قم، استخراج شده است.
74 - استاد بزرگوار حضرت آیت الله میرزا جواد تبریزى.
75 - معجم رجال الحدیث، ج 9، ص 140
76 - استفاده شفاهى نویسنده، از محضر آیت الله استاد میرزا جوادآقا تبریزى.
77 - وسائل الشیعة، ج 20، ص 93 ـ 95
78 - تنقیح المقال، ج 1، ص 210 ـ 211
79 - رجوع شود به: معجم رجال الحدیث، ج 1، ص 67 ـ 96. کلیات علم الرجال، ص 161 ـ 351
80 - التمهید فى علوم القرآن، ج 1، ص 61
81 - وسائل الشیعة، ج 18، ص 89، ح 48
82 - همان، ص 78، ح 12 و 14
83 - همان، ح 10
84 - همان، ص 79، ح 15
85 - به عنوان مثل رجوع شود به: المیزان، ج 1، ص 256، ج 2، ص 286 و ص 439. ج 4، ص 283. ج 7، ص 150، 209 و 211. ج 8، ص 286. ج 9، ص 366. ج 11، ص 42، 167 و 252. ج 12، ص 133 و 286. ج 14، ص 69، 205 و 207. ج 15، ص 292. ج 19، ص 390
86 - رجوع شود به: المیزان، ج 12، ص 286. ج 14، ص 229 و 396
87 - کتاب البیع، ج 5، ص 354 ـ 355
88 - وسائل الشیعة، ج 2، ص 1003، ب 31 من النجاسات، ح 4
89 - التنقیح فى شرح العروة الوثقى (کتاب الطهارة)، ج 3، ص 82 ـ 83
90 - رجوع شود به: المیزان، ج 2، ص 439، آیه 284 سوره بقره. ج 3، ص 185، آیات 35 ـ 41 آل عمران. ج 15، ص 369، آیات 15 ـ 44 سوره نمل. ج 19، ص 390، آیات آخر سوره قلم.
91 - رجوع شود به: المیزان، ج 14، ص 379. ج 15، ص 369. ج 20، ص 70 و 83
92 - رجوع شود به: الاخبار الدخیلة، محمدتقى التسترى، ج 1، ص 158 ـ 162 و 179 ـ 195 و ص 233
93 - برخى از این کتب، به فارسى نیز در آمده است، مانند:
روشهاى پژوهش در تاریخ، شارل ساماران، گروه مترجمان، آستان قدس رضوى، 4 ج.
مقدمه اى بر روش تحقیق تاریخى، ترجمه آوانس آوانسیان، انتشارات دانشگاه تهران.
مقدمه اى بر روش تحقیق علوم انسانى و تاریخى، ترجمه احمد سخاوندى، انتشارات کهکشان.
تاریخ چیست، اى. اچ. کار، حسن کامشاد، انتشارات خوارزمى.
و نیز: تاریخ در ترازو، عبدالحسین زرین کوب، ص 138 ـ 167، انتشارات امیرکبیر.


منابع از کتب معتبر علمی می باشد.

لینک دانلود را پس از پرداخت دریافت می کنید .

پرداخت توسط کلیه کارت های عضو شتاب امکان پذیر است .



خرید و دانلود تحقیق  آماده در مورد  درآمدی بر شیوه های ارزیابی اسناد حدیث


بررسی آسیب پذیری امنیتی در سیستم عامل های ابری

بررسی آسیب پذیری امنیتی در سیستم عامل های ابری

 

 

 

 

 

 

 

 

 

 

 

 

عنوان انگلیسی:

A Study on Security Vulnerability on Cloud Platforms

عنوان فارسی:

بررسی آسیب پذیری امنیتی در سیستم عامل های ابری

 

رشته : کامپیوتر

تعداد صفحات مقاله اصلی:6 صفحه (pdf)

تعداد صفحات ترجمه: 16 صفحه (word)

سال انتشار:2016

مجله

 

Procedia Computer Science

Volume 78, 2016, Pages 55-60

 

 

 

 

 

 

 

 

 

Abstract

Cloud computing provides an in-built platform to the users with easy and on-demand access to different system level services for creating virtual machines (VM) with efficient utilization of hardware, computing and network resources. This allows users to remotely execute large number of applications across various domains such as, health-care, utility services, e-governance, etc. There are different cloud operating platforms for creation and management of virtual machines through various system or application services. For example, openstack, oracle virtualbox, Microsoft HyperV are widely used operating platform. Virtual machine migration (VMM) is one of such important system services that used for smooth the progress of system maintenance, load management, fault tolerance, secure and safe service offerings. Virtual Machine live migration service transfers an active VM from one physical machine to another across different data centres. It involves a sequence of operations in iteration for migrating execution context of a VM to the destination machine. These operations are dependent on schedule, availability of resources and overall timing constraints. On the other hand, the migration process involves transferring the control data over a communication channel with a shared storage. Due to the above mentioned complexities of VM migration process, any security failures during the migration may cause transfer of incorrect VM instance to a data centre and which in turn may lead to exposure of the data centre to the attackers. This may be manifested as catastrophic system failure, degradation of system performance, load balancing and in long run may result collapse of the data centre. In this paper we studied various security vulnerability in different cloud platforms. These vulnerability will help the security developers to design a secured cloud platform.

Keywords:

 

Cloud Computing

Virtual Machine

Cloud Operating Platform

Security Failures

Security Vulnerabilitys

 

 

 

 

 

 

بررسی آسیب پذیری امنیتی در سیستم عامل های ابری

چکیده

رایانش ابری یک پلت فرم آماده با امکان دسترسی آسان و در هنگام نیاز به سرویس های مختلف سیستم برای ایجاد ماشین های مجازی (VM) با استفاده موثر از منابع سخت افزاری، محاسباتی و شبکه ای برای کاربران فراهم می کند. این امر به کاربران اجازه می دهد تا انواع متعددی از برنامه های کاربردی را در حوزه های مختلفی مانند مراقبت های بهداشتی، خدمات اجتماعی، دولت الکترونیک، و غیره از راه دور اجرا کنند. سیستم عامل های ابری مختلفی برای ایجاد و مدیریت ماشین های مجازی از طریق سیستم یا سرویسهای نرم افزاری مختلف وجود دارد. به عنوان مثال، اوپن استاک، اوراکل ویرچوال باکس، مایکروسافت هایپر وی از جمله سیستم عاملهای پر کاربرد می باشند. مهاجرت ماشین مجازی (VMM) یکی از سرویسهای سیستمی مهم می باشد که از آن برای پیشرفت یکنواخت حفظ و نگهداری از سیستم، مدیریت بار، تحمل خطا، ارائه خدمات مطمئن و امن استفاده می شود. سرویس مهاجرت زنده ماشین مجازی یک ماشین مجازی فعال را از یک دستگاه فیزیکی به دستگاه دیگر در مراکز داده متفاوت انتقال می دهد. سرویس شامل دنباله ای از عملیات تکراری برای مهاجرت زمینه اجرای یک ماشین مجازی به ماشین مقصد می باشد. این عملیات به برنامه زمانی، در دسترس بودن منابع و محدودیت های زمانی کلی وابسته می باشد. از سوی دیگر، فرایند مهاجرت شامل انتقال داده های کنترلی در یک کانال ارتباطی با حافظه مشترک می باشد. با توجه به پیچیدگی های فرایند مهاجرت ماشین های مجازی ذکر شده، هر گونه ناتوانی امنیتی در طول این مهاجرت می تواند باعث انتقال نادرست ماشین مجازی به یک مرکز داده شده و به نوبه خود ممکن است باعث شود تا مرکز داده در دسترس مهاجمان قرار گیرد. این مسئله می تواند به صورت ناتوانی فاجعه بار سیستم، تخریب عملکرد سیستم و حفظ تعادل بار خود را نشان داده و در صورت اجرای طولانی مدت باعث فروپاشی مرکز داده گردد. در این مقاله ما انواع آسیب پذیری های امنیتی را در سیستم عاملهای ابری مختلف مطالعه کرده ایم. این آسیب پذیری ها به توسعه دهندگان امنیتی کمک خواهند کرد تا یک سیستم عامل ابری ایمن تر طراحی کنند.

کلمات کلیدی: رایانش ابری؛ ماشین مجازی؛ سیستم عامل ابری؛ ناتوانی های امنیتی؛ آسیب پذیری های امنیتی

فهرست مطالب

مقدمه. 2

چالش های امنیتی در پلتفرم رایانش ابری.. 2

امنیت در زیرساخت شبکه ابر. 3

چالش های موجود در سطح مدیرت و برنامه ریزی.. 4

بررسی منابع. 5 آسیب پذیری در سیستم عامل های مختلف.. 10 1. زِن. 10

حمله صفحه داده. 10

حمله ماژول مهاجرت.. 10

2. ویرچوال باکس... 10

حمله صفحه داده. 11

3. هایپر وی.. 11

حمله صفحه کنترل. 11

حملات صفحه کنترل احتمالی.. 11 1. حملات انکار یا منع سرویس... 11 2. مهاجرت ماشین مجاز خراب به میزبان مشروع. 12 3. تنوع ماشین مجازی.. 12 حملات احتمالی صفحه داده. 12 1. نشت اطلاعات.. 12 2. حمله مرد میانی.. 13 حملات احتمالی به ماژول مهاجرت.. 13 1. آسیب پذیری های نرم افزاری.. 13 2. حمله پخش... 13 3. تغییر ظاهر. 14 نتیجه گیری.. 14

خرید و دانلود بررسی آسیب پذیری امنیتی در سیستم عامل های ابری


اسلاید های آموزشی کتاب آنالیز ماشین با کاربرد های کامپیوتری برای مهندسان مکانیک Doane

اسلاید های آموزشی کتاب آنالیز ماشین با کاربرد های کامپیوتری برای مهندسان مکانیک Doane

اسلاید های آموزشی کتاب آنالیز ماشین با کاربرد های کامپیوتری برای مهندسان مکانیک Doane

اسلاید ها مطابق با 13 فصل های کتاب هستند.

اسلاید های پاورپوینت به زبان انگلیسی و با بهترین کیفیت هستند.



خرید و دانلود اسلاید های آموزشی کتاب آنالیز ماشین با کاربرد های کامپیوتری برای مهندسان مکانیک Doane