پاورپوینت

پاورپوینت

دانلود پاورپوینت
پاورپوینت

پاورپوینت

دانلود پاورپوینت

دانلود ترجمه مقاله الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ


دانلود ترجمه مقاله الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ

 دانلود ترجمه مقاله الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی : دانلود ترجمه مقاله الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ
موضوع فارسی: دانلود ترجمه مقاله الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ
چکیده انگلیسی:The Prolog programs presented so far are declarative since they admit a dual reading
as a formula. The treatment of arithmetic in Prolog compromises to some extent its
declarative underpinnings. However, it is difficult to come up with a better solution
than the one offered by the original designers of the language. The shortcomings of
Prolog’s treatment of arithmetic are overcome in the constraint logic programming
languages.
چکیده فارسی:زبان های برنامه های پرولوگ که تا به حال عرضه شده اند به صورت تشریحی بوده زیرا آن ها روش تفسیر دوگانه را به عنوان فرمول می پذیرند. عملیات محاسبه در زبان برنامه نویسی  پرولوگ تا اندازه ای زیربند های تشریحی آن را شامل می گردد. به هر حال رسیدن به یک راه حل مناسب نسبت به آنچه که توسط طراحان اصلی این زبان برنامه نویسی ارائه شده است، مشکل می باشد. نقایص عملیات محاسبه زبان برنامه نویسی پرولوگ، در زبان های برنامه نویسی منطقی محدوده شده، حل شده است.

دانلود ترجمه مقاله امکانات مربوط به طبقه بندی کاربرد بین کلاینت و سرور


دانلود ترجمه مقاله امکانات مربوط به طبقه بندی کاربرد بین کلاینت و سرور

 دانلود ترجمه مقاله امکانات مربوط به طبقه بندی کاربرد بین کلاینت و سرور 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:39
تعداد صفحه فایل انگلیسی:22

موضوع فارسی: دانلود ترجمه مقاله امکانات مربوط به طبقه بندی کاربرد بین کلاینت و سرور
چکیده فارسی:

امکانات مربوط به طبقه بندی کاربرد بین کلاینت و سرور. هدف بالا بردن عملکرد از طریق کاهش ترافیک شبکه می باشد. SQL ( زبان جستجوی ساختاری) شامل SQL ادغام شده و فراخوانی مستقیم می باشد. SQL ادغام شده رو به افزایش بوده تا موارد استثنایی مربوط به دستورات مد نظر قرار گیرد. SQL در ارتباط با اطلاعات گذشته، اطلاعات سری زمانی، و موارد الحاقی زمانی بوده، و توسط کمیته TSQL2 مطرح شده است. SQL / خصوصیات تراکنش ، رابط XA را برای استفاده توسط اجرا کنندگان SQL تحت تاثیر قرار می دهد.

22.1.2 پشتیبانی هدف محور در SQL-99 ( زبان جستجوی ساختاری)

SQL/ خصوصیات اهداف در SQL-92 گسترش می یابد تا قابلیت های هدف محور را مد نظر قرار دهد. ما بعضی از این ویژگی ها را با استناد به مفاهیم هدف محور مشابه، که در فصل 20 به بحث آن پرداختیم، شرح می دهیم. موارد زیر بعضی از خصوصیاتی می باشند که در SQL-92 مد نظر قرار می گیرند.

- چند نوع از مبانی سازنده برای تعیین اهداف پیچیده اضافه می گردند. این ها شامل نوع ردیف بوده، که منطبق با متغیرهای سازنده (چندتایی) نشان داده شده در فصل ،20 می باشند. همچنین نوع آرایه برای مشخص کردن مجموعه ها مد نظر قرار می گیرد. مجموعه دیگر نوع سازنده های همانند مجموعه، فهرست و سازنده های مشخص، هنوز هم به عنوان بخشی از خصوصیات SQL-92 نبوده، اگرچه بعضی از سیستم ها مرتبط به آن ها بوده، و پیش بینی می شود تا در نسخه های استاندارد آینده وجود داشته باشند.

- مکانیسمی برای مشخص کردن هویت این اهداف از طریق بکارگیری نوع منابع مد نظر می باشد.

- تلفیق عملیات از طریق نوع مکانیسم تعریف شده توسط کاربر انجام می گیرد که شامل عملکردهایی به عنوان بخشی از موارد اعلام شده است.

نمونه طراحی مخازن External Floating Roof (Double Deck)


نمونه طراحی مخازن External Floating Roof (Double Deck)

 در این بسته برای طراحان محترم یک محاسبات دستی بر اساس استاندار  API 650_13th Edition

 گذاشته شده است فقط جهت راهنمایی و آموزش مراحل طراحی این نوع مخازن External Floating Roof (Double Deck)

در پست بعدی همین مخزن را با آخرین ورژن نرم افزار AMETank.v14.3.11طراحی می نماییم و نتایج را با محاسبات دستی مقایسه می نماییم. 

نتیجه : با وجود عدم استقبال شرکتهای مشاور مهندسی از این نرم افزار خروجی آن حتی دقبقتر از محاسبات دستی می باشد چرا که طراح در ابتدای طراحی مجبور است بعضی از وزنها را به صورت تخمینی در نظر بگیرد چرا که هنوز نقشه های مکانیکال در این مرحله آماده نمی باشد.

ورژنهای قبلی نرم افزار AMETank  باگ های بسیاری داشت و همین باعث شد که در ایران از این نرم افزار استقبال نگردد، این در حالی است که با ورژن v14.3.11 این نرم افزار شما میتوانید یک مخزن را در 8 ساعت ( با تمام نقشه های اجرایی) طراحی نمایید

در پست بعدی فایل AMETank این مخزن را همراه خروجی تمامی نقشه ها جهت بررسی این ادعا در خدمت شما دوستان عزیز قرار خواهم داد

وقت آن رسیده است که شرکتهای مشاور مهندسی طراحان خود را به یک دوره آموزشی این نرم افزار بفرستند و به خروجی های آن اعتماد کنند

جهت دسترسی به آخرین ورژن نرم افزار AMETank.v14.3.11  به لینک ذیل مراجعه فرمایید

https://neginfile.ir/p52408

 

دانلود ترجمه مقاله امنیت اطلاعات و زیرساخت های حسابرسی


دانلود ترجمه مقاله امنیت اطلاعات و زیرساخت های حسابرسی

 دانلود ترجمه مقاله امنیت اطلاعات و زیرساخت های حسابرسی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :Data and infrastructure security auditing in cloud computingenvironmentsHassan
موضوع فارسی: دانلود ترجمه مقاله امنیت اطلاعات و زیرساخت های حسابرسی
چکیده انگلیسی:tFor many companies the remaining barriers to adopting cloud computing services are related to security.One of these significant security issues is the lack of auditability for various aspects of security in thecloud computing environment. In this paper we look at the issue of cloud computing security auditingfrom three perspectives: user auditing requirements, technical approaches for (data) security auditingand current cloud service provider capabilities for meeting audit requirements. We also divide specificauditing issues into two categories: infrastructure security auditing and data security auditing. We findultimately that despite a number of techniques available to address user auditing concerns in the dataauditing area, cloud providers have thus far only focused on infrastructure security auditing concerns
چکیده فارسی:در بسیاری از شرکت ها، برای اتخاذ خدمات رایانش ابری، موانعی در ارتباط با امنیت وجود دارد. یکی از این مسائل امنیتی مهم، فقدان قابلیت حسابرسی  برای جنبه های امنیتی مختلف در محیط محاسبات ابری می باشد. در این مقاله از سه دیدگاه به بررسی امنیت حسابرسی در محاسبات ابری می پردازیم: الزامات حسابرسی کاربر، روش های فنی (اطلاعات)  امنیت حسابرسی و قابلیت های ارائه دهنده خدمات ابری برای پاسخگویی به الزامات حسابرسی. همچنین مسائل خاص مربوط به حسابرسی را به دو دسته تقسیم می نماییم: زیرساخت امنیت حسابرسی های و اطلاعات امنیت حسابرسی. در نهایت دریافتیم که تا کنون با وجود روش های موجود در مورد بررسی حسابرسی کاربر در حوزه اطلاعات حسابرسی، ارائه دهندگان ابری تنها بر زیرساخت امنیت حسابرسی متمرکز شده اند.

دانلود ترجمه مقاله امنیت شبکه حسگر بی سیم


دانلود ترجمه مقاله امنیت شبکه حسگر بی سیم

 دانلود ترجمه مقاله امنیت شبکه حسگر بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Security of Wireless Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله امنیت شبکه حسگر بی سیم
چکیده انگلیسی:Abstract—Wireless sensor networks have been researched
extensively over the past few years. They were first used by the
military for surveillance purposes and have since expanded into
industrial and civilian uses such as weather, pollution, traffic
control, and healthcare. One aspect of wireless sensor networks
on which research has been conducted is the security of wireless
sensor networks. These networks are vulnerable to hackers
who might go into the network with the intent of rendering it
useless. An example of this would be an enemy commandeering
a drone and getting it to attack friendly forces. In this paper, we
review the security of wireless sensor networks. Areas that are
covered include: architectures and routing protocols; security
issues that include context and design as well as confidentiality,
integrity, and authenticity; algorithms; and performance issues
for wireless sensor network design. Performance of the
Self-Originating Wireless Sensor Network (SOWSN), Practical
Algorithm for Data Security (PADS), and mechanisms for
in-network processing were investigated in further detail with
SOWSN having the best performance as a result of it being
based on realistic scenarios.
چکیده فارسی:

چکیده:

در چند سال گذشته تحقیقات وسیعی درباره ی شبکه های حسگر بیسیم انجام گرفته است. آنها ابتدا توسط نیروهای نظامی و برای اهداف نظارتی مورد استفاده قرار گرفتند و از آن زمان موارد استفاده  از آنها گسترش یافته است و مواردی همچون استفاده های صنعتی و غیرنظامی مانند آب و هوا، آلودگی، کنترل ترافیک و مراقبتهای بهداشتی را نیز شامل شده است. یکی از جنبه های شبکه های حسگر بیسیم که تحقیقات زیادی در مورد آن انجام شده است، امنیت شبکه های حسگر بی سیم است. این شبکه ها در برابر مهاجمانی که به قصد غیرقابل استفاده نمودن شبکه به آن وارد می شوند، آسیب پذیر هستند. یک نمونه از این در اختیار گرفتن یک هواپیمای بدون سرنشین توسط دشمن و استفاده از آن برای حمله به نیروهای خودی است. در این مقاله ما امنیت شبکه های حسگر بی سیم را مورد بررسی قرار می دهیم. حوزه هایی که پوشش داده خواهند شد عبارتند از: پروتکلهای معماری و مسیریابی، مسائل امنیتی که شامل زمینه و طراحی و همچنین محرمانه بودن، یکپارچگی و اصالت، الگوریتم و مسائل مربوط به کارآیی طراحی شبکه ی حسگر بی سیم می باشند. عملکرد شبکه های حسگر بی سیم خود منشاء(SOWSN)، الگوریتمهای عملی برای امنیت داده ها(PADS) و مکانیزمهایی برای پردازش درون شبکه که در آینده جزئیات بیشتری از آن را به همراه SOWSNبرای داشتن عملکرد بهتر و در نتیجه ایجاد یک پایه  برای سناریوهای واقع بینانه مورد بررسی قرار می دهیم.

دانلود ترجمه مقاله امنیت مکانیسم های بازرسی برای ذخیره سازی ابری امن


دانلود ترجمه مقاله امنیت مکانیسم های بازرسی برای ذخیره سازی ابری امن

 دانلود ترجمه مقاله امنیت مکانیسم های بازرسی برای ذخیره سازی ابری امن 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :On the security of auditing mechanisms for secure cloud storage
موضوع فارسی: دانلود ترجمه مقاله امنیت مکانیسم های بازرسی برای ذخیره سازی ابری امن
چکیده انگلیسی:Cloud computing is a novel computing model that enables convenient and on-demand access to a shared
pool of configurable computing resources. Auditing services are highly essential to make sure that the
data is correctly hosted in the cloud. In this paper, we investigate the active adversary attacks in three
auditing mechanisms for shared data in the cloud, including two identity privacy-preserving auditing
mechanisms called Oruta and Knox, and a distributed storage integrity auditing mechanism.Weshow that
these schemes become insecure when active adversaries are involved in the cloud storage. Specifically,
an active adversary can arbitrarily alter the cloud data without being detected by the auditor in the
verification phase. We also propose a solution to remedy the weakness without sacrificing any desirable
features of these mechanisms
چکیده فارسی:محاسبات ابری مدل محاسبات جدیدی است که دسترسی راحت و بنا به تقاضا به یک منبع مشترک از منابع محاسباتی قابل تنظیم را قادر می سازد. برای خدمات بازرسی به مطمئن شدن به این که اطلاعات به درستی در ابری تهیه می شود بسیار ضروری است. در این مقاله، به بررسی حملات فعال دشمن در سه مکانیسم بازرسی برای داده های به اشتراک گذاشته در ابری می پردازیم، از جمله دو مکانیسم بازرسی حفظ حریم خصوصی هویت به نام Oruta و Knox, و یک مکانیزم بازرسی ذخیره سازی کامل توزیع شده است. ما نشان می دهیم که این طرح ها هنگامی نا امن می شوند که دشمنان فعال در ذخیره سازی ابری نقش دارند. مخصوصا، دشمن فعال می تواند خودسرانه داده های ابری را بدون تشخیص توسط بازرس در مرحله تایید تغییر دهد. ما همچنین برای اصلاح این ضعف بدون فدا کردن هر گونه ویژگی های مطلوب از این مکانیسم یک راه حل پیشنهاد می کنیم .

دانلود ترجمه مقاله امنیت و حریم خصوصی برای ذخیره سازی و محاسبات در محاسبات ابری


دانلود ترجمه مقاله امنیت و حریم خصوصی برای ذخیره سازی و محاسبات در محاسبات ابری

 دانلود ترجمه مقاله امنیت و حریم خصوصی برای ذخیره سازی و محاسبات در محاسبات ابری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2016
تعداد صفحه ترجمه:34
تعداد صفحه فایل انگلیسی:16

 موضوع انگلیسی :Security and privacy for storage and computation in cloud
computing
موضوع فارسی: دانلود ترجمه مقاله امنیت و حریم خصوصی برای ذخیره سازی و محاسبات در محاسبات ابری
چکیده انگلیسی:Cloud computing emerges as a new computing paradigm that aims to provide reliable, customized
and quality of service guaranteed computation environments for cloud users.
Applications and databases are moved to the large centralized data centers, called cloud.
Due to resource virtualization, global replication and migration, the physical absence of
data and machine in the cloud, the stored data in the cloud and the computation results
may not be well managed and fully trusted by the cloud users. Most of the previous work
on the cloud security focuses on the storage security rather than taking the computation
security into consideration together. In this paper, we propose a privacy cheating discouragement
and secure computation auditing protocol, or SecCloud, which is a first protocol
bridging secure storage and secure computation auditing in cloud and achieving privacy
cheating discouragement by designated verifier signature, batch verification and probabilistic
sampling techniques. The detailed analysis is given to obtain an optimal sampling size
to minimize the cost. Another major contribution of this paper is that we build a practical
secure-aware cloud computing experimental environment, or SecHDFS, as a test bed to
implement SecCloud. Further experimental results have demonstrated the effectiveness
and efficiency of the proposed SecCloud
چکیده فارسی:محاسبات ابری به عنوان یک پارادایم جدید محاسباتی ظهور کرده است و درصدد ارائه خدمات تضمین کننده محیط محاسبات قابل اعتماد، سفارشی و با کیفیت برای کاربران ابری می باشد. برنامه های کاربردی و پایگاه داده ها به مراکز بزرگ داده های متمرکز که " ابر" نامیده می شوند، نقل مکان می نمایند. با توجه به مجازی سازی منابع، تکرار و مهاجرت جهانی ، عدم وجود فیزیکی داده ها و ماشین در ابر ، داده های ذخیره شده در آن و نتایج محاسباتی ممکن است به خوبی مدیریت نشوند و به طور کامل مورد اعتماد کاربران ابر نباشند. بسیاری از کارهای قبلی در زمینه امنیت ابر بر امنیت ذخیره سازی به جای در نظر گرفتن امنیت محاسبات متمرکز شده اند. در این مقاله ، ما یک حریم خصوصی سست کننده تقلب را به همراه حسابرسی پروتکل محاسباتی، یا SecCloud (ابر امن)، پیشنهاد می کنیم که اولین پروتکلی است که به ایجاد پلی میان ذخیره سازی امن و حسابرسی محاسبات امن در ابر پرداخته و به حریم خصوصی سست کننده تقلب توسط امضای تصدیق شده ، تأیید دسته ای و تکنیک های نمونه گیری احتمالاتی، دست پیدا می کند. تجزیه و تحلیل دقیق برای به دست آوردن اندازه نمونه مطلوب و به منظور به حداقل رساندن هزینه، داده می شود. یکی دیگر از مطالب عمده این مقاله این است که ما به ساخت محاسبات ابری عملی آگاه از امنیت در محیط تجربی، یا SecHDFS ، پرداخته ایم و از آن به عنوان بستر آزمون برای پیاده سازی SecCloud استفاده کرده ایم. نتایج تجربی بیشتر نشان دهنده اثربخشی و کارایی مربوط به SecCloud (ابر امن) ارائه شده می باشند.

دانلود ترجمه مقاله امنیت و حریم‌شخصی در سیستم عامل‌های بررسی شده


دانلود ترجمه مقاله امنیت و حریم‌شخصی در سیستم عامل‌های بررسی شده

 دانلود ترجمه مقاله امنیت و حریم‌شخصی در سیستم عامل‌های بررسی شده 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:13

 موضوع انگلیسی :In Guards we trust:
Security and Privacy in Operating Systems revisited
موضوع فارسی: دانلود ترجمه مقاله امنیت و حریم‌شخصی در سیستم عامل‌های بررسی شده
چکیده انگلیسی:Abstract—With the rise of formally verified micro kernels,
we finally have a trusted platform for secure IPC and rigorous
enforcement of our mandatory access control policy. But, not
every problem in computer security and privacy could possibly
be solved by a trusted micro kernel, because we have higher
level security and privacy concepts like packet filtering, data
encryption and partitioning of shared hardware devices, which
we also need to trust. Numerous authors have described the need
for a trusted middleware, fulfilling these higher level security and
privacy goals, but detailed requirements for the different security
and privacy goals are still missing. We provide a collection of
output filters that can be applied to trusted operating system
components to enforce higher level security goals. We further provide
a typology of operating system guards, which are essentially
trusted components utilizing different compilations of input and
output filters. The storage guard, the audio filtering guard and the
sequencing guard are specifically targeted at providing solutions
to three common security and privacy problems in componentbased
operating systems. Finally, we develop a guard reference
architecture and present the concept of a guard construction kit
for the development of new types of operating system guards,
enabling operating system developers to build their own guard
components for both component-based and commodity operating
systems.
چکیده فارسی: با  ظهور تصدیق ریزهسته‌ها1، سرانجام یک پلت‌فرم مورد اعتماد برای IPCامن  داریم، و دیگر اجرای سیاست‌کنترل‌دسترسی ضروری می‌باشد. اما، هرمسئله در زمینه امنیت کامپیوتر و حریم شخصی با ریزهسته‌های مورد اعتماد حل نمی‌شود، چراکه ما به سطح بالایی از امنیت  و مفهوم حریم شخصی مانند فیلتر بسته‌ها، رمزگذاری داده، تقسیم وسیله‌های سخت افزاری به اشتراک‌گذاشته‌شده ، که نیازمند برقراری اعتماد و امنیت هستند، احتیاج داریم. بیشتر پژوهشگران به این نتیجه رسیده‌اند که میان‌افزارهای مورد اعتماد، برای کامل‌کردن سطح بالای امنیت و حریم‌خصوصی نیاز هستند، اما جزییات مورد نیاز برای هدف برقرارسازی امنیت و حریم‌شخصی هنوز مبهم می‌باشد. می‌توان مجموعه فیلترهای خروجی، را که برمولفه‌های سیستم‌عامل برای تامین هدف سطح بالای امنیت اعمال می‌شوند، فراهم آورد. علاوه‌براین، تپولوژی گارد سیستم‌عامل را فراهم‌می‌آوریم، گارد سیستم‌عامل ازمولفه‌های قابل اعتماد تلفیق فیلترهای ورودی و خروجی استفاده می‌کند. گارد ذخیره‌سازی، گارد فیلترصدا و گارد توالی بطور ویژه باهدف ایجاد راه‌حلی برای 3مسئله متداول امنیت و حریم‌شخصی در سیستم‌عامل‌های مبتنی‌بر مولفه می‌باشند. در آخر، ما معماری ارجاعی را بسط می‌دهیم و مفهوم ساختار گارد کیت  را برای گسترش نوع جدید گارد سیستم عامل‌ها ارائه می‌دهیم، و توسعه‌دهنده‌های سیستم عامل‌ها را برای ساختن مولفه‌های گارد خود برای دو سیستم عامل مبتنی بر مولفه و کالا  توانا می‌سازیم.

دانلود ترجمه مقاله امنیت کد برنامه کاربردی وب از طریق تحلیل ایستا و حفاظت در زمان اجرا


دانلود ترجمه مقاله امنیت کد برنامه کاربردی وب از طریق تحلیل ایستا و حفاظت در زمان اجرا

 دانلود ترجمه مقاله امنیت کد برنامه کاربردی وب از طریق تحلیل ایستا و حفاظت در زمان اجرا 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2004
تعداد صفحه ترجمه:34
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :Securing Web Application Code by
Static Analysis and Runtime Protection
موضوع فارسی: دانلود ترجمه مقاله امنیت کد برنامه کاربردی وب از طریق تحلیل ایستا و حفاظت در زمان اجرا
چکیده انگلیسی:ABSTRACT
Security remains a major roadblock to universal acceptance of the
Web for many kinds of transactions, especially since the recent
sharp increase in remotely exploitable vulnerabilities has been
attributed to Web application bugs. Many verification tools are
discovering previously unknown vulnerabilities in legacy C
programs, raising hopes that the same success can be achieved
with Web applications. In this paper, we describe a sound and
holistic approach to ensuring Web application security. Viewing
Web application vulnerabilities as a secure information flow
problem, we created a lattice-based static analysis algorithm
derived from type systems and typestate, and addressed its
soundness. During the analysis, sections of code considered
vulnerable are instrumented with runtime guards, thus securing
Web applications in the absence of user intervention. With
sufficient annotations, runtime overhead can be reduced to zero.
We also created a tool named WebSSARI (Web application
Security by Static Analysis and Runtime Inspection) to test our
algorithm, and used it to verify 230 open-source Web application
projects on SourceForge.net, which were selected to represent
projects of different maturity, popularity, and scale. 69 contained
vulnerabilities and their developers were notified. 38 projects
acknowledged our findings and stated their plans to provide
patches. Our statistics also show that static analysis reduced
potential runtime overhead by 98.4%.
چکیده فارسی:امنیت در اکثر مبادلات مورد پذیرش جهان وب قرار گرفته است بخصوص از زمانیکه آسیب پذیر های قابل استخراج از راه دور را به باگهای برنامه کاربردی وب نسبت می دهد. اکثر برنامه های بررسی، آسیب پذیرهای از قبل ناشناحته در برنامه های C به ارث رسیده را کشف می کند، و این امید را افزایش می دهند که با برنامه های کاربردی وب می توانند به موفقیت مشابهی دست یابند. در این مقاله، ما روش کلی و بی نقصی را در جخت تضمین امنیت برنامه کاربردی توصیف می نماییم. با ملاحظه آسیب پذیرهای برنامه کاربردی وب به صورت مسئله جریان اطلاعاتی ایمن،‌ ما الگوریتم تحلیل ایستا براساس شبکه را ایجاد نمودیم که حاصل سیستم های نوع و قالب بندی نوع است و نقصی آنرا بیان می کند. در طول تحلیل،‌ بخشهای کدی که آسیب پذیر می باشند به محافظه های زمان اجرا مجهز می شوند، بنابراین در غیاب دخالت کاربر از برنامه های کاربردی وب حفاظت می کنند. با توجه خاص نمودن به برنامه های اجرا برنامه، سربار زمان اجرا به صفر کاهش می یابد. همچنین ما ابزاری به نام Web SSARI را ایجاد نمودیم تا الگوریتم را تست نماییم و از آن جهت بررسی 230 برنامه کاربردی وب اُپن سورس بر روی SourceForge.net استفاده نمودیم که جهت نمایش پژوهشهایی بامقیاس، معروفیت و تکامل متفاوت انتخاب شده اند. 69 برنامه درگیر آسیب پذیریهایی بودند و تنظیم کننده های آنها اخطار داده شد. 38 پروژه یافته های ما را تصدیق نمودند و طرح هایشان را برای ارائه پیچ ها بیان نمودند. آمارما نشان دهنده این مطلب است که تحلیل ایستا باعث کاهش سربار در زمان اجرا و تا 4/98% شده است.

دانلود ترجمه مقاله نظرسنجی احتمالی برای انرژی چند هاپ برداشت شبکه های حسگر بی سیم


دانلود ترجمه مقاله نظرسنجی احتمالی برای انرژی چند هاپ برداشت شبکه های حسگر بی سیم

 دانلود ترجمه مقاله نظرسنجی احتمالی برای انرژی چند هاپ برداشت شبکه های حسگر بی سیم 
 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :Probabilistic Polling for Multi-Hop Energy
Harvesting Wireless Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله نظرسنجی احتمالی برای انرژی چند هاپ برداشت شبکه های حسگر بی سیم
چکیده انگلیسی:Abstract—In this paper, we propose a medium access control
protocol (EH-MAC) for multi-hop energy harvesting wireless
sensor networks (EH-WSNs). In EH-WSNs, the main goal is to
match energy consumption with the energy harvesting rate which
is different from minimizing energy consumption in batteryoperated
WSNs. Unlike most existing MAC protocols that are designed
to extend network lifetime, EH-MAC is designed to achieve
high throughput given the varying amount of ambient energy
that can be harvested from the environment at different locations
and times. EH-MAC is based on asynchronous, receiver-initiated
polling; however, unlike traditional random backoff mechanisms,
it uses probabilistic polling to reduce data packet collisions. EHMAC
also dynamically adjusts the number of polling packets to
minimize interference. Performance results show that EH-MAC
increases network capacity and data throughput over other MAC
protocols for EH-WSNs
چکیده فارسی:چکیده : ما در این مقاله، یک پروتکل کنترل دستیابی رسانه (EH-MAC) را برای شبکه های حسگر بی سیم مبتنی بر برداشت  انرژی چند گامی (EH-WSN) پیشنهاد و تعریف کرده ایم. در EH-WSN ها ، هدف اصلی، منطبق ساختن مصرف انرژی با میزان نرخ برداشت انرژی است که با حداقل انرژی مصرفی در WSN های مبتنی بر تغذیه باتری، متفاوت است. بر خلاف اکثر پروتکل های MAC موجود که برای افزایش طول عمر شبکه طراحی شده اند، EH-MAC برای دستیابی به گذردهی سیستمی بالا و دریافت مقدار انرژی متفاوت از محیط اطراف که می تواند از محیط موجود و در نواحی و اوقات مختلف برداشت شود، طراحی شده است. EH-MAC مبتنی بر غیر همزمانی و انتخابات مقدار دهی شده دریافتی است، هر چند که بر خلاف مکانیزم های غیر بازخوردی- تصادفی قدیمی، روش های پیشنهادی برای کاهش برخوردهای داده ایی، از  انتخابات احتمالاتی استفاده می کند. همچنین EH-MAC می تواند به صورت دینامیک تعداد پکت های انتخاباتی را برای به حداقل رساندن تداخل ها، تنظیم کند. نتایج بدست امده در آزمایش کارایی روش نشان می دهند که EH-MAC ظرفیت شبکه و میزان گذردهی آن را نسبت به سایر پروتکل های MAC که برای EH-WSN طراحی شده اند را افزایش میدهد

دانلود ترجمه مقاله انتشار ویروس به صورت تصادفی


دانلود ترجمه مقاله انتشار ویروس به صورت تصادفی

 دانلود ترجمه مقاله انتشار ویروس به صورت تصادفی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Virus propagation with randomness
موضوع فارسی: دانلود ترجمه مقاله انتشار ویروس به صورت تصادفی
چکیده انگلیسی:Viruses are organisms that need to infect a host cell in order to reproduce. The new viruses
leave the infected cell and look for other susceptible cells to infect. The mathematical
models for virus propagation are very similar to population and epidemic models, and
involve a relatively large number of parameters. These parameters are very difficult
to establish with accuracy, while variability in the cell and virus populations and
measurement errors are also to be expected. To deal with this issue, we consider the
parameters to be random variables with given distributions.Weuse a non-intrusive variant
of the polynomial chaos method to obtain statistics from the differential equations of two
different virus models. The equations to be solved remain the same as in the deterministic
case; thus no new computer codes need to be developed. Some examples are presented
چکیده فارسی:ویروس ها ارگانیسم هایی هستند که به سلول میزبان سرایت می کنند تا خود را تکثیر کنند. ویروس های جدید در سلول آلوده زندگی می کنند و به نظر می رسد که سلول های دیگر نیز در معرض خطر باشند. مدل های ریاضی انتشار ویرویس بسیار مشابه مدل های جمعیت و مدل های مسری است و شامل تعداد پارامترهای نسبتا زیادی است. این پارامترها را به سختی می توان به صورت دقیق تعیین کرد، در حالی که تغییرپذیری سلول و جمعیت های ویروس و خطاهای اندازه گیری نیز مورد انتظار هستند. در ارتباط با این مبحث، پارامترهای مختلف را به صورت متغیرهای تصادفی و توزیع های موجود در نظر می گیریم. ما از روش آشوب چندجمله ای برای به دست آوردن آماره ها از معادلات تفاضلی برای دو مدل ویروس مختلف استفاده می کنیم. معادلات حل شده به همان صورت حالت قطعی باقی می مانند، بنابراین نیازی به ارائه ی هیچ کد کامپیوتری جدیدی نیست. در این زمینه تعدادی مثال ارائه می شود.

دانلود ترجمه مقاله اولین مرحله در راستای شناسایی خودکار آسیب پذیریهای سرریز بافر


دانلود ترجمه مقاله اولین مرحله در راستای شناسایی خودکار آسیب پذیریهای سرریز بافر

 دانلود ترجمه مقاله اولین مرحله در راستای شناسایی خودکار آسیب پذیریهای سرریز بافر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:43
تعداد صفحه فایل انگلیسی:15

 موضوع انگلیسی :A First Step Towards Automated Detection of Buffer Overrun Vulnerabilities
موضوع فارسی: دانلود ترجمه مقاله اولین مرحله در راستای شناسایی خودکار آسیب پذیریهای سرریز بافر
چکیده انگلیسی:We describe a new technique for finding potential buffer
overrun vulnerabilities in security-critical C code. The key
to success is to use static analysis: we formulate detection
of buffer overruns as an integer range analysis problem.
One major advantage of static analysis is that security
bugs can be eliminated before code is deployed. We
have implemented our design and used our prototype to find
new remotely-exploitable vulnerabilities in a large, widely
deployed software package. An earlier hand audit missed
these bugs.
چکیده فارسی:ما روش جدیدی را برای یافتن آسیب پذیریهای بالقوه سرریز بافر در کد C امنیتی- بحرانی توصیف نمودیم. کلید موفقیت استفاده از تحلیل ایستاست: ما شناسایی سرریزهای بافر را به صورت یک مسئله تحلیل دامنه عدد صحیح تنظیم نمودیم. مزیت مهم تحلیل ایستا این است که اشکالات امنیتی قبل از گسترش کد، حذف می‌شوند. ما طرحمان را اجرا نموده­ایم و از نمونه اصلی­مان جهت یافتن آسیب پذیریهای جدید، از راه دور قابل بهره برداری در یک بسته نرم افزاری بطور وسیع بهره برداری شده استفاده نمودیم.

دانلود ترجمه مقاله آرایش ژنتیکی


دانلود ترجمه مقاله آرایش ژنتیکی

 دانلود ترجمه مقاله آرایش ژنتیکی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:1987
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Genetic Placement
موضوع فارسی: دانلود ترجمه مقاله آرایش ژنتیکی
چکیده انگلیسی:Abstract-A placement algorithm, Genie, is presented for the assignment
of modules to locations on chips. Genie is an adaptation of the
genetic algorithm technique that has traditionally been a tool of the
artificial intelligence community. The technique is a paradigm for examining
a state space. It produces its solutions through the simultaneous
consideration and manipulation of a set of possible solutions.
The manipulations resemble the mechanics of natural evolution. For
example, solutions are "mated" to produce "offspring" solutions. Genie
has been extensively run on a variety of small test instances. Its
solutions were observed to be quite good and in several cases optimal.
چکیده فارسی:

کلپید: یک الگوریتم آرایشی به نام Genie برای تخصیص مدول ها (modules) به مکان های موجود برروی قطعات ارائه می شود. Genie نوعی تطابق و انطباق تکنیک الگوریتم ژنتیکی است که درگذشته به عنوان ابزار جامعه ی هوش مصنوعی مورد استفاده بوده است. این تکنیک به نوعی به عنوان پارادایم آزمایش و بررسی فضای وضعیت محسوب می شود. این تکنیک با ملاحظه هم زمان و دستکاری مجموعه ایی از جواب ها، به جواب های خود دست میابد. به عنوان مثال، راه ها جهت تولید و ایجاد راه حل های " فرزندان، با هم در جفت گیری " می کند.

Genie در بسیاری از نمونه های آزمایشی کوچک به طور گسترده به آن ها پرداخته شده است. راه حل های مشاهده شده آن کاملاً خوب و در چند نمونه به صورت مطلوب بوده اند.

کلید واژه ها: آرایش، الگوریتم های ژنتیکی، VLSI، طرح فیزیکی

دانلود ترجمه مقاله آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC


دانلود ترجمه مقاله آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC

 دانلود ترجمه مقاله آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :Security vulnerabilities in DNS and DNSSEC
موضوع فارسی: دانلود ترجمه مقاله آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC 
چکیده انگلیسی:We present an analysis of security vulnerabilities in
the Domain Name System (DNS) and the DNS Security
Extensions (DNSSEC). DNS data that is provided
by name servers lacks support for data origin authentication
and data integrity. This makes DNS vulnerable
to man in the middle (MITM) attacks, as well as
a range of other attacks. To make DNS more robust,
DNSSEC was proposed by the Internet Engineering Task
Force (IETF). DNSSEC provides data origin authentication
and integrity by using digital signatures. Although
DNSSEC provides security for DNS data, it suffers from
serious security and operational flaws. We discuss the
DNS and DNSSEC architectures, and consider the associated
security vulnerabilities.
Keywords: DNS, DNSSEC, Cryptography, Security
چکیده فارسی:ما به تجزیه و تحلیل آسیب پذیری امنیتی در سرویس نامگذاری دامین (DNS) و توسعه امنیت سیستم نامکذاری دامین (DNSSEC) می پردازیم. داده های DNS که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند DNS را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه DNS قدرتمند تر شود، DNSSEC، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC تایید داده های اصلی و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC امنیتی را برای داده های DNS ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به ان ها را مد نظر قرار می دهیم.

دانلود ترجمه مقاله آگاهی از موقعیت بر مبنای انداره گیری عملکرد در فعالیت های مشترک امنیتی سایبری


دانلود ترجمه مقاله آگاهی از موقعیت بر مبنای انداره گیری عملکرد در فعالیت های مشترک امنیتی سایبری

 دانلود ترجمه مقاله آگاهی از موقعیت بر مبنای انداره گیری عملکرد در فعالیت های مشترک امنیتی سایبری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Situational Awareness as a Measure of Performance in Cyber Security
Collaborative Work
موضوع فارسی: دانلود ترجمه مقاله آگاهی از موقعیت بر مبنای انداره گیری عملکرد در فعالیت های مشترک امنیتی سایبری
چکیده انگلیسی:Abstract – Cyber defense competitions arising from U.S. service
academy exercises offer a platform for collecting data that can
inform research that ranges from characterizing the ideal
cyber warrior to describing behaviors during certain
challenging cyber defense situations. This knowledge in turn
could lead to better preparation of cyber defenders in both
military and civilian settings. We conducted proof-of-concept
experimentation to collect data during the Pacific-rim Regional
Collegiate Cyber Defense Competition (PRCCDC) and
analyzed it to study the behavior of cyber defenders. We
propose that situational awareness predicts performance of
cyber security professionals, and in this paper we focus on our
collection and analysis of competition data to determine
whether it supports our hypothesis. In addition to normal
cyber data, we collected situational awareness and workload
data and compared it against the performance of cyber
defenders as indicated by their competition score. We conclude
that there is a weak correlation between our measure of
situational awareness and performance. We hope to refine and
exploit this correlation in further studies
چکیده فارسی:رقابت های دفاعی سایبری که حاصل فعالیت های آکادمیکی خدمات ایالات متحده می باشد جایگاهی را برای جمع آوری داده ارائه می دهد که می تواند تحقیقاتی را مد نظر قرار داده که در محدوده مشخص کردن جنگجویان سایبری برای شرح عملکردها در زمان شرایط دفاعی سایبری چالش انگیز می باشد. این اطلاعات در عوض منجر به آمادگی بهتر مدافعان سایبری در شرایط نظامی و غیرنظامی می گردد. ما بررسی های مفهومی با ارائه شواهدی را برای جمع آوری داده در زمان رقابت دفاعی سایبری دانشگاهی منطقه اقیانوس آرام (PRCCDC)  انجام داده ایم و آن را برای بررسی رفتار مدافعان سایبری مورد تجزیه و تحلیل قرار می دهیم. ما مطرح می کنیم که آگاهی موقعیتی  به پیش بینی عملکرد متخصصان امنیتی سایبری پرداخته و در این مقاله ما تمرکزمان را بر روی جمع آوری و تجزیه و تحلیل داده های رقابتی برای تعیین این موضوع انجام می دهیم که آیا این موارد به پشتیبانی از فرضیه های ما می پردازد یا خیر. علاوه بر داده های سایبری معمول، ما به کنترل آگاهی موقعیتی و داده های اضافی پرداخته و آن را در برابر عملکرد مدافعان سایبری که توسط فواصل رقابتی نشان داده می شوند، مقایسه می کنیم. ما به این نتیجه گیری می رسیم که ارتباط ضعیفی بین اندازه گیری ما از آگاهی موقعیتی و عملکرد وجود دارد. ما امیدواریم که به اصلاح و استفاده از این رابطه در بررسی های دیگر بپردازیم.

دانلود ترجمه مقاله آنالیزهای کارایی براساس لینوکس تعبیه شده ARM و سیستم های آندروئید


دانلود ترجمه مقاله آنالیزهای کارایی براساس لینوکس تعبیه شده ARM و سیستم های آندروئید

 دانلود ترجمه مقاله آنالیزهای کارایی براساس لینوکس تعبیه شده ARM و سیستم های آندروئید 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:4
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :Performance Analysis on ARM®
Embedded Linux® and
Android™ Systems
موضوع فارسی: دانلود ترجمه مقاله آنالیزهای کارایی براساس لینوکس تعبیه شده ARM و سیستم های آندروئید
چکیده انگلیسی:In the highly competitive market for smartphones, tablets and
mobile Internet devices, the success of new products depends
strongly on high performance, responsive software and long
battery life.
In the PC era it was acceptable to achieve high performance by
clocking the hardware at faster frequencies. However, this does not
work in a world in which users expect to always stay connected.
The only way to deliver high performance while keeping a long
battery life is to make the product more efficient.
On the hardware side, the need for efficiency has pushed the use
of lower silicon geometries and SoC integration. On the software
side performance analysis needs to become an integral part of the
design flow.
چکیده فارسی:

آنالیزهای کارایی براساس لینوکس تعبیه شده ARM و سیستم های آندروئید

بهینه شدن کارایی و قدرت به صورت تعیین کننده برای لینوکس جدید و محصولات آندروئید در نظر گرفته شده است. این مقاله بیان کننده کارایی استفاده شده به مقدار وسیع و روش شناسی های مربوط به شکل گیری قدرت و کاربرد آن ها برای مراحل مختلف در طراحی محصول است.

نیاز برای کارایی

در رقابت های بازاری زیاد برای تلفن های هوشمند، تبلت ها و ابزارهای موبایل اینترنت و موفقیت های مربوط به محصولات جدید بستگی زیادی به کارایی بالا، نرم افزار مسئول و طول عمر طولانی باطری دارد.

در دوران PC این برای موفق بودن مربوط به کارایی زیاد توسط هم زمان کردن گیرنده و فرستنده مخابراتی و سخت افزاری در فرکانس های سریع تر قابل قبول بود. به هر حال، این در دنیا عملی نمی باشد که در این صورت کاربران معمولا انتظار دارند تا متصل و آنلاین باقی بمانند. تنها روش برای به دست آوردن کارایی بالا در حالی می باشد که یک باطری با طول عمر بالا برای ایجاد کردن محصول با کارایی بالا حفظ می گردد.

براساس جنبه سخت افزاری، نیاز برای کارایی به جلو راندن استفاده از هندسه های سیلیکون کمتر و یکپارچگی های SoC است. براساس جنبه نرم افزاری، آنالیزهای مربوط به کارایی نیاز به یکپارچه بودن جریان طراحی دارد.

پاورپوینت مروری بر کتاب سیری در سیره ائمّة اطهار علیهم السلام استاد شهید مطهّری(ره)


پاورپوینت مروری بر کتاب سیری در سیره ائمّة اطهار علیهم السلام استاد شهید مطهّری(ره)

پاورپوینت مروری بر کتاب سیری در سیره ائمّة اطهار علیهم السلام استاد شهید مطهّری(ره)

47 اسلاید در قالب پاورپوینت

 

فهرست مطالب :

•فهرست کتاب

•مشکلات

•علی(ع)

•صلح امام

•حسن(ع)

•امام

•سجاد(ع)

•امام

•صادق(ع)

•امام موسی

•کاظم(ع)

•امام رضا(ع)

•امام حسن

•عسکری(ع)

•امام

•مهدی(ع)

 

بخشی از متن :

•مشکلات علی(ع)

•اجرای عدالت

•کشته شدن عثمان

•صراحت در سیاست

•خوارج

 

این مشکل مربوط به روش خود حضرت بود،

چون حضرت انعطاف ناپذیر بود و از طرفی بعد از پیامبر،

مردم عادت کرده بودند به امتیاز دادن به افراد متنفذ و حضرت

هم در این زمینه صلابت عجیبی داشتند و حاضر نبودند از

عدالت یک سر سوزن منحرف شوند.

 

•خوارج

•شهادت امام

•ویژگیها

•اصول مذهب

•رفتار حضرت

 

مشکل اساسی حضرت، خوارج بودند، حضرت علی (ع) در شرایطی خلافت را به دست می گیرد که در میان مسلمین طبقه ای وجود دارد متعبد جاهل، خشکه مقدس و زاهد مسلک که با تربیت اسلامی آشنا نیست، اما علاقمند به اسلام است. با روح اسلام آشنا نیستند، اما به پوست اسلام چسبیده اند. یک طبقه مقدس مآب که پیشانی هایشان از کثرت عبادت پینه بسته است، ولی نسبت به اسلام و اهداف آن معرفتی ندارند.

 

تا وقتی خوارج قیام مسلحانه نکرده بودند، حضرت با آنها مدارا می کرد، حتی حقوق آنها را از بیت المال قطع نکرد، آزادی آنها را محدود نکرد، اما آنها به حضرت اهانت می کردند و باز حضرت حلم می ورزید.

 

کم کم این گروه جمع شدند و حزبی تشکیل دادند و مذهبی در دنیای اسلام ابداع کردند، از جمله گفتند که امر به معروف و نهی از منکر شرط ندارد، در مقابل هر امام جائر و هر پیشوای ظالمی در هر شرایطی باید قیام کرد ولو این قیام بی فایده باشد.دیگر اینکه گفتند: اساساً عمل جزء ایمان است و عمل منفک از عمل نداریم. اگر مسلمان دروغ بگوید او کافر است، نجس است و مسلمان نیست.

•از ممیزات خوارج شجاعت و فداکاری زیاد آنها بود چون روی عقیده کار می کردند.

•زیاد عبادت می کردند و این چیزی بود که دیگران را به شک و شبهه می انداخت که علی (ع) فرمود: غیر از من کسی جرأت نمی کرد آنها را بکشد.

•بسیار جاهل و نادان بودند.

 

ابن ملجم یکی از خشکه مقدس هایی است که قرار است امام علی(ع) را بکشد. ابن ملجم به کوفه آمد و مدتها منتظر شب موعود بود و در این بین با دختری به نام قطام – که هم مسلک اوست – آشنا و شیفته او می گردد، از او تقاضای ازدواج می نماید و قطام مهری که تعیین می کند کشتن علی (ع) است. ابن ملجم شب 19 ماه رمضان در مسجد کوفه با شمشیر زهر آلود به حضرت ضربه ای می زند که در شب 21 به شهادت می رسند. حضرت را در تاریکی شب دفن کردند تا مزارش مخفی باشد، چرا که اگر خوارج می دانستند، به مدفن ایشان جسارت می کردند، نبش قبر می کردند و قبر حضرت مخفی بود تا دوره بنی العباس که قبر ایشان آشکار شد.

 

•صلح یا جهاد؟

•امام حسن مجتبی(ع)

•حضرت امام علی(ع)

•پیامبر اکرم(ص)

 

در ابتدای بعثت

تا آخر مدتی که پیامبر در مکه بودند و نیز ظاهراً تا سال دوم ورود به مدینه روششان در مقابل مشرکین روش مسالمت است، تا زمانی که از مکه مهاجرت می کنند و به مدینه می آیند، در آنجا آیه نازل می شود(حج/39) و اجازة جنگ به آنها (کسانی که تحت شکنجه و ظلم قرار گرفته اند) داده می شود.

صلح حدیبیه

مسلمین برای حج به سوی مدینه حرکت کردند، قریش از ورود آنها ممانعت کرد و نماینده ای از طرف آنها آمد و گفت: ما حاضریم با شما قرارداد ببندیم

و قرارداد صلح بستند.

 

و....

پاورپوینت مروری اجمالی بر کتاب «بیست گفتار» اثر شهید مرتضی مطهری (ره)


پاورپوینت مروری اجمالی بر کتاب «بیست گفتار» اثر شهید مرتضی مطهری (ره)

پاورپوینت مروری اجمالی بر کتاب «بیست گفتار» اثر شهید مرتضی مطهری (ره)

112 اسلاید و صفحه در قالب پاورپوینت قابل ویرایش.

 

فهرست برخی از مطالب :

1 عدالت از نظر علی(ع)

2 اصل عدل در اسلام

3مبانی اولیه حقوق از نظر اسلام

4احترام حقوق و تحقیر دنیا

5 تفاوتهای بجا و تفاوتهای بی جا

6 رزاقیت الهی

7 حضرت امام صادق(ع)

8 امام موسی بن جعفر(ع)

9 شداید و گرفتاریها

10 فواید و آثار ایمان

11 نظر دین دربارة دنیا

12 نظر اسلام دربارة علم

13  پرسشهای دینی

14 عقل و دل

15 درسی که از فصل بهار باید آموخت

16 قرآن و مسأله تفکر

17 استدلال قرآن به مسأله حیات بر توحید

18 دعا

19 دستگاه ادراکی بشر

20  انکارهای بی جا

 

بخشی از متن فایل پاورپوینت :

•عدل

•از دید گاه اخلاق اجتماعی

•از دید گاه اخلاق فردی

•از دید گاه حضرت علی(ع)

•عدل در قرآن واصول دین

خداوند در قرآن می فرماید:

1. « ما پیامبران خود را با دلایل روشن فرستادیم و همراه آنها کتاب و مقیاس و وسیله اندازه گیری فرستادیم تا مردم بر میزان عدل عمل کنند. »(حدید/25).

2. « خدا امر می کند به عدالت و به نیکی و کمک و صله ارحام و نهی می کند از کارهای زشت و بد و ظلم، خداوند پند می دهد تا شما متذکر شوید. » (نحل/90)

 

3. اصول دین پنج چیز است و عدل و امامت مخصوصاً در شیعه از اصول دین شمرده می شود

 و گاهی این دو را به نام دو اصل مذهب می نامند. پس از نظر مذهب و طریقه ما اصل عدل بسیار مهم است و در ردیف مسائلی از قبیل مسائل اخلاقی نیست.

 

از نظر ایشان عدل از جود بهتر است، به دلیل اینکه:

1- عدل هر چیزی را در جای خود قرار دهد و هر حقی را به ذی حق واقعی خود می رساند، اما جود، یعنی: آدمی از حق مسلم خود صرف نظر کند، و به دیگری که ذی حق نیست ببخشد، پس جود اشیاء و امور آنها را از موضع خود خارج می کند.

2- عدالت اداره کننده امور است، چیزی است که پایه و مبنای زندگی عمومی و اساس مقررات است، اما جود یک حالت استثنایی است که در موقع خاص کسی به کسی جود و ایثار می کند، پس نمی توان آن را مبنای زندگی عمومی قرار داد و بر اساس آن قانون و مقررات را وضع و اجرا کرد چون جود، وقتی جود است که هیچ قانون و مقررات حتمی و لازم الاجراء نداشته باشد و صرفاً به خاطر کرم و بزرگواری و نوع دوستی انجام شود. بنابراین عدل از جود افضل است.

 

از نظر اخلاق فردی، جود از عدل بالاتر است، زیرا عادل، در این حد کمال انسانی است که به حق دیگران تجاوز نمی کند، و مال کسی را نمی برد، اما کسی که جود و ایثار می کند، نه تنها مال کسی را نمی برد بلکه از مال و دسترنج خود به دیگران جود می کند، پس، از نظر ملکات اخلاقی و شخصی جود از عدل بالاتر است، بلکه قابل قیاس نیستند.

 

 

از نظر اجتماعی هم عدل از جود بالاتر است. عدل در اجتماع به منزله پایه های ساختمان است و جود از نظر اجتماع، به منزله رنگ آمیزی و نقاشی و زینت ساختمان. اول باید پایه درست باشد، بعد زینت و رنگ آمیزی. بعلاوه جود از نظر جود کننده فضیلتی عالی است، اما از نظر گیرنده فضیلت نیست، حساب اجتماع را هم باید کرد؛ اگر رعایت موازنه اجتماعی نشود و حساب نکرده صورت بگیرد، همین فضیلت اخلاقی موجب بدبختی عمومی و خرابی اجتماع می شود. صدقات و انفاقهای و حساب نکرده، روحیه ها را تنبل و فاسد الاخلاق بار آورده، مانند سیل جامعه را خراب می کند.

 

•اصل عدل در اسلام

•غیر عدلیه

•عدلیه

•علت انحراف

•مسلمین از عدل

 

1. مسئول این کار عده ای از خلفا بودند و آنها سبب شدند که این دستور،

 خوب اجرا نشود، زیرا اجرای آن، اول باید از طرف خلفا و زعمای مسلمین باشد

اما آنها سوء نیت داشتند و شایستگی آن مقام را نداشتند و مانع اجرا و نفیذ این

 اصل شدند، در نتیجه در جامعه اسلامی انواع بی عدالتیها و تبعیضها به وجود آمد.

 2. علت دوم اگر اثرش از علت اول بیشتر نباشد کمتر نیست و آن این است که اصل عدل

 در اسلام از طرف عده ای از پیشوایان و علمای اسلام بد تفسیر و توضیح داده شد

 و با آنکه عده دیگری در مقابل آنها مقاومت کردند فایده ای نداشت.

و....

 

 

پاورپوینت مروری اجمالی بر کتاب سیری درنهج البلاغه اثر استاد شهید مرتضی مطهری(ره)


پاورپوینت مروری اجمالی بر کتاب سیری درنهج البلاغه اثر استاد شهید مرتضی مطهری(ره)

پاورپوینت مروری اجمالی بر کتاب سیری درنهج البلاغه اثر استاد شهید مرتضی مطهری(ره)

79 اسلاید در قالب پاورپوینت قابل ویرایش.

 

•فهرست مطالب

•نهج البلاغه کتابی شگفت

•مقدمه

•سلوک و عبادت

•الهیات و ماوراء الطبیعه

•اهل بیت و خلافت

•حکومت و عبادت

•دنیا و دنیاپرستی

•موعظه و حکمت

 

بخشی از متن:

مقدمه:

متأسفانه بسیاری از ما با دنیای نهج البلاغه بیگانه هستیم و جامعه اسلامی آن چنان که باید این کتاب را نمی‌شناسد. اما هم‌اکنون تلاشهایی در میان مسلمانان برای شناخت این کتاب عظیم صورت می‌گیرد اما دو کار عمده در مورد نهج البلاغه باید صورت بگیرد:

1. غور و تعمیق در محتوای نهج‌البلاغه

2. تحقیق در اسناد و مدارک نهج‌البلاغه

این کتاب سیر و گردشی کوتاه در نهج البلاغه است و وقت و فرصت کافی بیش از این برای تحقیق برای بنده وجود نداشت.

 

•فصل اول:

•نهج البلاغه کتابی شگفت

•سید رضی و

•نهج البلاغه

•دو امتیاز مهم

•نهج البلاغه

•چند جانبه بودن سخنان

•امام علی (ع)

•عمده مباحث و موضوعات

•در نهج البلاغه

 

سید رضی مردی ادیب و شاعر و سخن‌شناس بود به همین دلیل بیشتر از زاویه فصاحت و بلاغت و ادب به سخنان امام علی(ع) نگریسته است، یعنی آن قسمت‌ها بیشتر نظرش را جلب می‌کرد که از جنبه بلاغت برجستگی خاص داشته است، از این رو نام مجموعه منتخب خویش را نهج‌البلاغه نهاده است و اهمیتی نیز به ذکر منابع و مآخذ آن نداده است.

 

کلمات امیرالمؤمنین همواره با دو امتیاز همراه بوده است:

• فصاحت و بلاغت

• چند جانبه و چند بعدی بودن

کلام امیرالمؤمنین (ع) دارای زیبایی و تأثیر و نفوذ فوق‌العاده‌ای است. داستانهای زیادی از نفوذ کلام حضرت در میان مردم نقل شده است. کسانی که پای منبر حضرت می‌نشستند سخت تحت تأثیر قرار می‌گرفتند. بسیاری از دشمنان امام و بزرگان ادبیات عرب سخنان حضرت را ستایش کرده و از اعجاب فوق العاده آن سخن رانده‌اند. ابن‌ابی‌الحدید از شارحان نهج‌البلاغه می‌گوید: «به حق،‌ سخن علی را از سخن خلق فروتر و از سخن مخلوق فراتر خوانده‌اند.»

و....

پاورپوینت مروری اجمالی برکتاب جاذبه و دافعه علیه السلام از شهید مطهری


پاورپوینت مروری اجمالی برکتاب جاذبه و دافعه علیه السلام از شهید مطهری

پاورپوینت مروری اجمالی برکتاب جاذبه و دافعه علیه السلام از شهید مطهری

در 38 اسلاید در قالب پاورپوینت 

 

فهرست مطالب :

•فهرست کتاب

•مقدمه

•جاذبه علی(ع)

•دافعه علی(ع)

 

بخشی از متن از فایل پاورپوینت :

•مقدمه

•علی شخصیت دو نیرویی

•اختلاف انسانها  درجذب و دفع

•جاذبه و دافعه  در انسان

•قانون جذب و دفع

 

یک قانون عمومی است که بر سرتاسر

 نظام آفرینش حکومت میکند و هیچ

 ذره ای از ذرات جهان هستی از دایره

 آن خارج نیست و همه محکوم آنند.

 

غرض از جذب و دفع در اینجا،جذب

 ودفع جنسی نیست بلکه مراد جذب

و دفعهایی است که در میان افراد انسان

در صحنه حیات اجتماعی وجود دارد.

علت اصلی جذب در سنخیت و مشابهت

و دفع در ضدیت و منافرت است.

 

از جمله افرادی که هم نیروی جاذبه در آنها قوی است و هم نیروی دافعه،حضرت  علی علیه السلام است. ایشان هم دوست ساز هستند و هم دشمن ساز،و این از اصل شخصیت ایشان است زیرا که ایشان رنگ خدایی دارند و مردی الهی هستند.

 

و...

این نوع سیره مطابق دین اسلام نیست زیرا دین اسلام،هم دین محبت و جذب است و هم دین نقمت ودفع.