یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سیستم خود دفاعی مورچه کشف معجزه ای جدید در قرآن کریم 11 ص

اختصاصی از یاری فایل سیستم خود دفاعی مورچه کشف معجزه ای جدید در قرآن کریم 11 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

سیستم خود دفاعی مورچه کشف معجزه ای جدید در قرآن کریم

در کنار معجزات کلامی قرآن، که محمد صل الله علیه و آله به واسطه آن مشرکان را به مبارزه طلبید و از آن ها خواست که یک آیه مانند آن بیاورند و آن ها نتوانستند، قرآن کریم دربرگیرنده معجزات علمی زیادی است که خداوند برای محمد آن ها را بیش از هزار سال پیش آشکار کرد.این معجزات امروزه کشف شده اند و باعث تقویت ایمان ایمان آورندگان شده است و اثباتی برای الهی بودن قرآن کریم است. خانم Wadea Omranyکشف جدیدی علمی در قرآن کرده است. ایشان می گویند که ما در سوره نمل آیه 18کشف جدید علمی کرده ایم. این معجزه جدید چیزی است که مورچه در آیه 18 گفت و علم امروز نحوه ارتباط مورچه ها با یکدیگر را کشف کرد خصوصا زمانی که یک خطر محل زندگی مورچه ها را تهدید می کند.

 

ما تلاش می کنیم جملاتی که مورچه در قرآن کریم به زبان آورد را توضیح دهیم و سعی می کنیم آنچه را که او گفت با کشفیات جدید علمی ربط دهیم و مدرک پیشی گرفتن قرآن کریم به علم امروزی را رو می کنیم که این حقایق را بیش از هزار سال پیش بیان کرد.خداوند در سوره نمل آیه 18 می فرماید:} حَتَّى إِذَا أَتَوْا عَلَى وَادِ النَّمْلِ قَالَتْ نَمْلَةٌ یَا أَیُّهَا النَّمْلُ ادْخُلُوا مَسَاکِنَکُمْ لَا یَحْطِمَنَّکُمْ سُلَیْمَانُ وَجُنُودُهُ وَهُمْ لَا یَشْعُرُونَ{ "تا چون به دره مورچه ها رسیدند، مورچه ای گفت: ای مورچه ها به لانه هایتان وارد شوید‌، مبادا سلیمان و لشگرش پایمالتان کنند و خود آگاه نباشند."در آیه بالا مورچه خطر قریب الوقوعی که در کمین مورچه ها است را در طی چهار مرحله متوالی به شرح زیر می گوید:1- "ای مورچه ها" این اولین اعلام خطری است که توسط مورچه داده می شود تا توجه دیگر مورچه ها را به سرعت جلب کند. مورچه های دیگر با گرفتن این پیام صبر می کنند تا دیگر پیام ها را توسط همان مورچه دریافت کنند.2- "به لانه ایتان وارد شوید‌" در این جا گوینده پیام، جملاتش را با دیگر پیام ها ادامه می دهد و به مورچه های دیگر می کوید که چه کار باید بکنند. ما این رابطه را که توسط علم امروزی کشف شده در قسمت دوم این نوشته می بینیم ( که در ارتباطات بین مورچه ها است.)3- " مبادا سلیمان و لشگرش پایمالتان کنند" در این جمله مورچه دلیل این خطر را به مخاطب خود می گوید و این آن چیزی است که ما امروزه توسط بررسی علمی اثبات می کنیم. 4- "و خود آگاه نباشند" مورچه ها، به عنوان عکس العملی در مقابل خطر قبلی، یک نوع دفاع مشخصی از خود بروز می دهند. در این چند جمله آخری،مورچه به مخاطبان خود می گوید که به منبع خطر حمله نکنید زیرا خطر از یک دشمن واقعی نیست- زیرا سلیمان و همراهانش از وجود لانه مورچه ها در سر راه خود خبر ندارند و قصد حمله به آن را نیز ندارند بنابراین مورچه ها آن ها را خطر واقعی نمی دانند.در کلمات آخر، مورچه پیام رسان، همراهانش را از رسیدن سلیمان با خبر کرد و این چیزی است که ما به صورت علمی و از طریق بررسی رمز های شیمیایی ارتباطی مورچه ها توضیح می دهیم.ما ترتیب دستورات مورچه ها را که به چهار مرحله تقسیم می شد- چهار مرحله شامل عبارات ها و علامت ها- نشان دادیم. علم در این زمینه چه می گوید؟ این مقاله را بخوانید:مورچه ها از ارتباط شیمیایی در موقعیت های اخطار و دفاعی و همچنین زمانی که تبادل سریع اطلاعات نیاز باشد و نیز زمانی که با خطری مواجه باشند استفاده می کنند.این اخطار معمولا توسط صدور علامت های شیمیایی دفاعی مشخص می شود. غده های دفاعی مسئول ایفای نقش اخطار و دفاع هستند. به عنوان مثال مورچه استرالیایی رادر نظر بگیرید. وقتی این مورچه ها با خطر مواجه می شوند، قطرات کوچکی را از غده دفاعی خود ترشح می کنند – این یک فرمان برای دیگر مورچه ها است تا فرار کنند و با شاخک های خود ارتعاشی ایجاد کنند که به معنای قرار گیری در موقعیت خطر است.اولین ماده که توسط مورچه ها شناسایی می شود aldehyde hexanal است و باعث جلب توجه و علاقه آن ها می شود.در نتیجه شاخک های خود را تکان می دهند و بالا می برند تا دیگر بوها را نیز بگیرند. وقتی که آن ها hexanol( اولین پیغام به شکل الکل بود) را دریافت می کنند موقعیت خطر به خود می گیرند و در تمامی جهت ها می دوند تا منبع مشکل را پیدا کنند. زمانی که undécanoneدریافت کنند، مورچه ها را به سمت منبع خطر می برد و آن ها را تحریک می کند تا تمام اشیا خارجی را گاز بگیرند. سپس در نهایت وقتی که به هدف نزدیک تر می شوند butyloctenalرا تشخیص می دهند که پرخاشگری و آمادگی آن ها را برای قربانی کردن خود افزایش می دهد. این مقاله می گوید که ارتباط شیمیایی مهم ترین روش ارتباط در زمان خطر و گزارش دادن این خطر است. در این فرایند مورچه ها انواع مختلف این مواد که هر کدام رمز تفاوتی دارد و بیانگر نوع خاصی از صحبت


دانلود با لینک مستقیم


سیستم خود دفاعی مورچه کشف معجزه ای جدید در قرآن کریم 11 ص

دانلود پروژه کامل درباره کشف قانون تناوبی

اختصاصی از یاری فایل دانلود پروژه کامل درباره کشف قانون تناوبی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

مندلیف دانشمند مشهور روسی و لوتارمیر دانشمند آلمانی، به طور همزمان و بدون اطلاع از کار یکدیگر، بررسیهای دقیق و بسیار اساسی در مورد ارتباط جرم اتمی عنصرها و خواص آنها به عمل آوردند که سرانجام منجر به کشف پدیده‌ای شد که امروزه قانون تناوبی نام دارد.

مندلیف در سال 1869 جدولی از عنصرهای شناخته شده زمان خود منتشر کرد که با جدول نیوزلندز، مشابهت داشت.

لوتارمیر نیز در همان سال و کمی پس از نشر جدول مندلیف، جدول مشابهی تنظیم و در سال 1875 منتشر کرد که تا اندازه‌ای با جدول مندلیف مشابهت داشت.

در فاصله بین سالهای 1869 تا 1871، لوتارمیر بررسیهای گسترده‌ای انجام داد و نمودار تغییرات بسیاری از خواص فیزیکی عنصرها را نسبت به جرم اتمی آنها رسم و مشاهده کرد که این تغییرات روندی تناوبی دارند. برای نمونه نشان داد که حجم اتمی عنصرها، نسبت به جرم اتمی آنها، مطابق شکل به طور تناوبی تغییر می‌کند.

در همین فاصله، مندلیف نیز با بررسی خواص عنصرها و ترکیبهای آنها از جمله ترکیبهای دوتایی هیدروژن‌دار و اکسیژن‌دار آنها، دریافت که تغییرات خواص شیمیایی عنصرها مانند خواص فیزیکی آنها، نسبت به جرم اتمی، روند تناوبی دارد. از این رو جدولی را که در سال 1869 منتشر کرده بود، به صورت جدیدی در هشت ستون و دوازده سطر منظم کرد. بدین ترتیب، مندلیف و لوتارمیر به کشف قانون تناوبی دست یافتند که در سال 1871 منتشر شد و مفهوم آن چنین است: «خواص عناصر، تابعی از تناوبی از جرم اتمی آنها است».

براساس این قانون، جدول طبقه‌بندی عنصرها که توسط مندلیف منظم شده بود، «جدول تناوبی عناصر» نیز نامیده شد.

مندلیف، با توجه به اشکالات و نارساییهای جدول نیولندز و لوتارمیر و حتی جدولی که خود وی در سال 1869 منتشر کرده بود، جدولی تقریباً بدون اشکال ارائه داد که فراگیر و ماندنی شد. در این جدول به ابتکارات و نوآوریهای جالبی به شرح زیر دست زد:

1- شک در درستی جرم اتمی برخی از عنصرها و ارزیابی دوباره آنها.

2- توجه به اصل تشابه و مقدم شمردن بر جرم اتمی، به حکم ضرورت. بر همین اساس؛ مثلا با وجود این که جرم اتمی کبالت از نیکل بیشتر بود آن را پیش از نیکل قرار داد.

3- خالی گذاشتن برخی از خانه‌های جدول، به منظور رعایت هر چه بیشتر اصل تشابه و پیش‌بینی وجود عنصرهای ناشناخته.

4- پیشگویی خواص عنصرهای ناشناخته با توجه به خواص عنصرهای مجاور و طبقه‌بندی سه تایی‌های دو بر اینر.

5- تقسیم عنصرهای هر ستون به دو گروه اصلی و فرعی (a و b) به منظور رعایت هر چه بیشتر اصل تشابه.

مثلا در سال 1869، مس، نقره و طلا را مانند فلزهای قلیایی در ستون اول قرار داده بود، اما کمی بعد، عنصرهای این ستون را به دو گروه اصلی a (فلزهای قلیایی) و فرعی b (مس، نقره و طلا) تقسیم کرد.

6- تنظیم ده سطر جدول به صورت پنج دوره، به ترتیبی که دوره‌های اول و دوم شامل یک سطر و هر یک از دوره‌های سوم به بعد، شامل دو سطر باشد.

7- توجه به این که 9 عنصر: آهن، کبالت، نیکل، روتنیم، ردیم، پالادیم، اسمیم، ایریدیم و پلاتین، خواص نسبتاً مشابهی با یکدیگر داشته و با عنصرهای اصلی و یا فرعی گروههای دیگر شباهتی ندارند و برای رعایت هر چه بیشتر اصل تشابه، این عنصرها را در سه سری سه تایی در ستون جداگانه‌ای قرار داد. به عبارت دیگر. به گروههای هفت گانه جدول پیشین خود، گروه دیگری (گروه VIII) را اضافه کرد.

در زمان تنظیم جدول تناوبی، هنوز گازهای کمیاب کشف نشده بود. از این رو، در متن جدول اصلی مندلیف، جایی برای این عنصرها پیش‌بینی نشد. اما با توجه به نبوغ مندلیف در تنظیم جدول تناوبی، این امر اشکالی به وجود نیاورده بود. به طوری که هنگامی رامسی و


دانلود با لینک مستقیم


دانلود پروژه کامل درباره کشف قانون تناوبی

تحقیق درباره تکنولوژیهای ژئوفیزیکی برای کشف زغال سنگ

اختصاصی از یاری فایل تحقیق درباره تکنولوژیهای ژئوفیزیکی برای کشف زغال سنگ دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره تکنولوژیهای ژئوفیزیکی برای کشف زغال سنگ


تحقیق درباره تکنولوژیهای ژئوفیزیکی برای کشف زغال سنگ

فرمت فایل :word (لینک دانلود پایین صفحه) تعداد صفحات 28 صفحه

 

 

 

 

 

یک میدان برهمکنشی تکنولوژی امواج الکترو مغناطیسی پیشرفته برای کشف مدخل های معادن متروکه وترسیم ستون های مانع از طرف لاری جی. استولارزیک، SCD مسئول استولار هوریزرن، دی تون، نبومکزیکو، سیدنی، ینگ، پی اچ D. سی.تی. پرفسور هلندی، مدیر بخش مهندسی معدن، دانشگاه ویرجینیای غربی، هورگان تون، ویرجینیای غربی . . .

تقدمی از طرف مرکز بهداشت وایمنی (MSHA) وادار، ترمیم واصلاح واجرای معادن سطحی (osmre)

  • مندرجات
  • چکیده مطالب
  • مقدمه
  • تجهیزات واداری
  • میدان های الکترو مغناطیسی در رگه های زغال سنگ
  • مشاهده رگه زغال سنگ به شیوه تصویر برداری رادیویی
  • شیوه تصویر برداری رادیوی استولار در کشف فضاها.

 

 


دانلود با لینک مستقیم


تحقیق درباره تکنولوژیهای ژئوفیزیکی برای کشف زغال سنگ

دانلود تحقیق سیستمهای کشف مزاحمت (IDS) 17 ص

اختصاصی از یاری فایل دانلود تحقیق سیستمهای کشف مزاحمت (IDS) 17 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

سیستمهای کشف مزاحمت (IDS)

سیستم کشف مزاحمت که به اختصار IDS نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.

در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهیم کرد.سیستم IDS در دو سطح ((لایه شبکه )) و ((لایه کاربرد)) عمل می کند و مکانیزم هر یک با دیگری متفاوت است.

عملکرد سیستم IDS مبتنی بر لایه شبکه

در این نوع سیستم کشف مزاحمت،IDS تمام بسته های IP وارده به شبکه محلی را دریافت، جمع آوری و پردازش می کند و پس از تحلیل بسته ها ، بسته های معمولی و بسته های مزاحم (متعلق به نفوذگر) را تشخیص می دهد.IDS باید انبوهی از بسته های IP (و محتویات آنها شامل بسته های TCPوUDP)را مرتب کرده و بروز واقعی یک حمله را تشخیص بدهد.

بطور معمول سیستمهای IDS یک بانک اطلاعاتی از الگوی حملات مختلف در اختیار دارند.(به این بانک اطلاعاتی، بانک ویژگیها و امضای حمله Features &Signatures Attack گفته می شود) در حقیقت اکثر سیستمهای IDS تحلیلهای خود را بر تطابق الگوهای حمله با ترافیک موجود در شبکه متمرکز کرده اند و هرگاه الگوی ترافیک جاری در شبکه با ویژگی یکی از حملات منطبق باشد یک حمله گزارش خواهد شد.لذا نفوذگر برای فرار از IDS سعی می کند به روشهای مختلف مراحل حمله را بگونه ای سازماندهی کند که IDS آنرا ترافیک معمولی و طبیعی بپندارد.(در این مورد صحبت خواهیم کرد.)

وقتی حمله ای کشف شود سیستم IDS با ارسال e-mail سیستم پی جو(Pager) یا به صدا درآوردن بوق آژیرآنرا به اطلاع مسئول شبکه می رساند و در عین حال به تعقیب حمله ادامه می دهد.شکل (1 ) یک سیستم IDS معمولی (در سطح شبکه) را نشان می دهد.

در این شکل سیستم IDS در حین نظارت برترافیک شبکه متوجه تلاش برای ارتباط با پورتهای 80و23شده است.این سیستم تلاش برای برقرای ارتباط با پورت 23(مربوط به TelNet) را اصلاٌ طبیعی نمی داند و آنرا به عنوان علائم یک حمله گزارش می کند.یا مثلاٌ سیستم IDS با تحلیل جریان بسته های IP متوجه می شود که چند هزار بسته SYN با فیلد Source IP یکسان و با شماره های مختلف پورت به شبکه ارسال شده است. این مسئله قطعاٌ علامت بروز یک حمله است.

حال باید دید نفوذگر به چه نحوی تلاش می کند از IDS مبتنی بر لایه شبکه فرار کند؟

نفوذگر از مکانیزمهای زیر برای فرار از IDS (IDS Evasion) بهره می گیرد:

ترافیک ارسالی به شبکه هدف بگونه ای تنظیم می شود که با الگوی هیچ حمله ای تطابق نداشته باشد.در چنین حالتی ممکن است نفوذگر از برنامه نویسی استفاده کند چرا که ابزارهای موجود الگوی حمله شناخته شده ای دارند.

بسته های ارسالی به یک شبکه بگونه ای سازماندهی می شوند که عملکرد دقیق آن فقط در ماشین نهائی (Host) مشخص شود.

برای روشن شدن نکات ابهام در روشهای فوق به چند مثال عملی خواهیم پرداخت:

بگونه ای که در فصل مفاهیم TCP/IP تشریح شد یک بسته IP را به همراه دارد.قطعات کوچکتر (Fragment) شکسته شود.هر بسته شکسته شده سرآیند بسته IP را به همراه دارد.قطعات مختلف از طریق شبکه ارسال شده و نهایتاٌ در ماشین مقصد بازسازی خواهند شد.وقتی سیستم IDS با بسته های قطعه قطعه شده IP مواجه می شود باید همانند ماشین نهائی آنها را دریافت و بازسازی نماید.نفوذگر می تواند بسته های IP را در قطعات بسیار کوچک (مثلاٌ 8 بایتی) شکسته و آنها را ارسال کند.در ضمن برای فلج کردن IDS بسته های IP بسیار زیاد و قطعه قطعه شده بی هدفی را نیز لابلای بسته های حمله ارسال می کند.IDS باید بافر بسیار زیادی در اختیار داشته باشد تا بتواند ضمن بازسازی قطعات شکسته شده درون آنها به جستجوی الگوی حمله بپردازد.

تا تابستان سال 2000تقریباٌ هیچ سیستم IDSوجود نداشت که قادر به بازسازی قطعات بسته های IP باشد لذا هر نفوذگری با قطعه قطعه کردن بسته های IP (محتوی بسته TCPیا UDP) از سیستم IDS فرار می کرد. بعنوان مثال ابزار Snort(که یک نرم افزار Open Source و رایگان است) بعنوان یک سیستم IDS بسیار معروف تا سال 2000 در مقابله با بسته های قطعه قطعه شده ناتوان بود!

در ضمن نفوذگر می تواند قطعه قطعه کردن بسته IP را به روش های نامتعارف انجام بدهد بگونه ای که سیستم IDS نتواند بدرستی آنرا بازسازی کند. مکانیزم این نوع حمله به شرح زیر است:

حمله به IDS بر اساس قطعات کوچک و قطعات هم پوشان IP

روش حمله از طریق بسته های قطعه قطعه شده کوچک بر علیه IDS در شکل (20-6) به تصویر کشیده شده است.

فرض کنید یک بسته IP محتوی یک بسته TCP(در فیلد Payload ) باشد.چون بخش Payload از هر بسته IP می تواند قطعه قطعه شود لذا بطور عمدی قطعه اول به قدری کوچک در نظر گرفته می شود که فقط دو بایت اول از بسته TCP را شامل شود و بنابراین دو بایت دوم از بسته TCP که شماره پورت مقصد (Destination Port) را در برمی گیرد در بسته دوم ارسال می شود. معمولاٌ سیستمهای IDS برای تشخیص حمله به سرآیند بسته TCP احتیاج دارند تا مثلاٌ تلاش برای برقراری ارتباط با پورت 23 مربوط به TelNet را کشف نمایند. چون بسته اول سرآیند کامل بسته TCP


دانلود با لینک مستقیم


دانلود تحقیق سیستمهای کشف مزاحمت (IDS) 17 ص

تحقیق در مورد سکولاریسم و کشف حجاب در ایران

اختصاصی از یاری فایل تحقیق در مورد سکولاریسم و کشف حجاب در ایران دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 213

 

چکیده

مصطفی کمال آتاتورک در اثراقدامات تدریجی و آشکار توانسته بود به عمر امپراطوری

عثمانی پایان دهد و کشور کوچک ترکیه را بنیان نهد ، برآن شد تا کشور ترکیه را در مسیر

نوسازی قرار دهد ؛ نوسازی که مصطفی کمال خواستار آن بود ، در واقع غربی سازی بود و

در این راستا می بایست تمام سنتها از بین می رفت . وی برای رسیدن به این هدف، مبارزه

گسترده با مذهب و نیروهایی مذهبی انجام داد و اسلام رسمی را بطور کامل از جامعه ترکیه

پاک کرد . در کنار اقدامات مصطفی کمال ؛ وابستگی روحانیون سنی به دولت و عدم استقلال

سیاسی و مالی این زمینه را برای مصطفی کمال فراهم آورد تا بتواند با ترکیب سیاست پنهان و

آشکار ترکیه را به یک کشور سکولار تبدیل کند .

از طرف دیگر در ایران نیز رضاشاه به زعم خود برآن شد تا جامعه ایران را همانند

ترکیه بسوی تمدن و نوسازی هدایت کند . در راستای چنین اقدامی طبیعی بود که از طرف

روحانیون که به عنوان ترویج دهندگان دین در جامعه محسوب می شدند ،در مقابل چنین اقدامی

مقاومت صورت گیرد ، استقلال سیاسی، اقتصادی به روحانیون این کمک را می کرد تا در مقابل

سیاستهای نوسازی رضاشاه که توأم با دین زدایی بود مقاومت کنند .

استقلال یکی از بزرگترین امتیازات روحانیت شیعه درمقایسه با روحانیت سنی است .چه

در دوره صفویه، چه در دوره هایی افشاریه و زندیه و قاجاریه و چه در دوره پهلوی، روحانیت

اگر چه متفاوت اندیشیدند ولی هیچ گاه زیر بار زور و دستور و ابلاغیه و فرمان شاهی

نرفت. نتنها این وضعیت و آرمان را حفظ کرد بلکه در شرایط مقتضی با قدرت ظالمانه مبارزه

کرد و برای ایجاد فضایی مساعد تر برای دینداری و دین مداری ، با حاکمان در افتاد و نهایتاً

کوشید تا نظامی اسلامی برمبنای دین و مردم تأسیس کند . از دوره های بسیار سخت و طاقت-

فرسا برای روحانیت ، دوره حکومت بیست ساله رضاخان بود . در این دوره روحانیت با

شدیدترین برخوردها وعمیق ترین موانع مواجه شد . رضاخان که سودای ترقی و پیشرفت ایران

به مانند کشورهای اروپایی را درسر داشت ، سعی می کرد مهمترین موانع را که به زعم او

مذهب و روحانیت بود ، از میان بردارد . او علاوه بر مقابله های خشن و زورمندانه با

روحانیت ، بر آن بود تا تمام نمادهای مذهبی را از جامعه حذف کند . رضاشاه برای از بین

بردن مذهب و نیروهایی مذهبی از تمام امکانات استفاده می کرد تا هرچه زودتر به زعم خویش

کشور را به دروازه های ترقی برساند .

در پژوهش حاضر با مطالعه اقدامات ضد دینی در ایران و ترکیه که نهایتاً جامعه را به

سوی سکولاریسم هدایت می کرد ، آشنا خواهیم شد . و همچنین در این پژوهش سیاست های

رضاشاه و آتاتورک را در مقابل مذهب و نیروهایی مذهبی بصورت مقایسه ای بررسی خواهیم

کرد .

قاسم رضایی یونجالی

فصل اول : کلیات

معرفی روش و ماهیت تحقیق که معمولاً به شکل طرح تحقیق یا طرح پژوهش ارائه

می شود موجب می شود که محقق و خواننده بر محتوا و شکل تحقیق تسلط و احاطه داشته

باشند . با معرفی روش و ماهیت تحقیق است که ارزیابی و قضاوت در توفیق یا عدم توفیق

نتایج علمی تحقیق براساس هدف و روش اعلامی میسر می شود براساس چنین ضرورتی در

بخش ابتدایی این پژوهش طرح مسأله - تاریخچه موضوع - هدف و قلمرو تحقیق - بیان

فرضیه - روش گردآوری داده ها و تجزیه و تحلیل آنها – سازماندهی تحقیق و سایر مسائل

به منظور تبین و تحدید و تدقیق و تعمیق موضوع مورد بررسی قرارمی گیرد .

1-1) بیان مسأله

تاریخ بزرگترین منبع شناخت ، سرشارترین ذخیره تجربه اندوزی و مؤثرترین وسیله

عبرت گیری برای گام برداشتن در حال و روشن نمودن تصویر آینده است . تاریخ بستری

است که ما را با منابع اصلی اندیشه ها و ریشه تحولات آشنا می سازد . از این رو درمراجعه

به تاریخ بایستی بسیار دقیق بود و به ابعاد و زمینه های فکری – سیاسی – اقتصادی و

فرهنگی و بین الملی حوادث و تحولات توجه نمود .

تاریخ معاصر ایران و ترکیه نیز از نظرمحتوا و مضمون سیاسی، اجتماعی و فرهنگی

و کیفیت تحولات و فراز و فرودهای آن به خصوص در زمینه تعامل دین و دولت دربردارنده

حوادث و تجربیات مهمی است که آگاهی دقیق از آنها میتواند برای ما در پیمودن راه دشوار

در مقطع حساس کنونی مفید باشد و بی توجهی به آن موجب ضرر و زیان خواهد شد .

جنبش ها و انقلاب های مهم در تاریخ اسلام و بویژه در ایران و ترکیه با رهبری و

حمایت روحانیون همراه بوده است . تحریم تنباکو – انقلاب مشروطیت و جنبش های

مقطعی در شهرهای مختلف ایران عموماً به رهبری روحانیت و تحت تأثیر مستقیم عنصر

دین صورت گرفته است ؛ در تاریخ اجتماعی ، سیاسی عثمانی و سپس ترکیه هم دین و

روحانیت نقش مهمی داشته اند .

اعلان جنگ عثمانی به مصر در سا ل 1516 با فتوای شیخ الاسلام علی جمالی

صورت گرفته است . در دولت عثمانی شماری از پادشاهان براساس فتوای شیخ الاسلام ها

از قدرت و سلطنت خلع شده اند .سلطان سلیم سوم و سلطان عبدالعزیز دوم و سلطان عبد-

الحمید دوم با فتوا خلع شده اند .

همچنین قیام شیخ رجب و شورش شهر سیواس درمرکز ترکیه و قیام شیخ سعید در

شرق ترکیه ( پس از تشکیل ترکیه جدید) با رهبری وهدایت روحانیون صورت گرفته است .


دانلود با لینک مستقیم


تحقیق در مورد سکولاریسم و کشف حجاب در ایران