هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سیر فلسفه در قرون وسطی

اختصاصی از هایدی سیر فلسفه در قرون وسطی دانلود با لینک مستقیم و پر سرعت .

سیر فلسفه در قرون وسطی


سیر فلسفه در قرون وسطی

مقدمه

از عصر باستان یونانیان به فلسفه پردازی در جهان مشهور بودند. زیرا در تمام سالها و قرون آن دوره فیلسوفان زیادی از میانشان سر بر آورده بوند و پایه و اساس فلسفه را ریخته بودند. این عامل باعث شده بود تا آکادمی های زیادی از جمله آکادمی معروف افلاطون در آنجا تاسیس شود. و در آنها به آموزش علوم آن دوران پرداخته شود. همین طور می توان به جرات گفت که آکادمی های یونان سر منشاء فلسفه در خاورمیانه و اروپا شدند. درآن دوران به علت عدم وجود امکانات و تکنولوژی برای پژوهش علمی ، روش علمی روش قیاس عقلی و منطق بود. چون تنها راه معرفت به اشیا از این طریق امکان بود. در همین دوران این روش که به عنوان فلسفه شناخته می شد به عنوان علم العلوم مشهور شد. اما پس از تصرف یونان توسط امپراطوری روم و سپس حمله ی اقوام وحشی " گال " به روم غربی امپراطوری بزرگ از هم پاشید و حکومتهای محلی تشکیل شد. و این در حالی بود که مسیحیت و کلیساها گسترش بسیاری یافتند.

 

این فایل دارای 21 صفحه می باشد.


دانلود با لینک مستقیم


سیر فلسفه در قرون وسطی

فیلم آموزش خطوط حمله برای بازیکنان حمله ای در شطرنج ATTACKING LINES FOR ATTACKING PLAYERS

اختصاصی از هایدی فیلم آموزش خطوط حمله برای بازیکنان حمله ای در شطرنج ATTACKING LINES FOR ATTACKING PLAYERS دانلود با لینک مستقیم و پر سرعت .

فیلم آموزش خطوط حمله برای بازیکنان حمله ای در شطرنج ATTACKING LINES FOR ATTACKING PLAYERS


فیلم آموزش خطوط حمله برای بازیکنان حمله ای در شطرنج ATTACKING LINES FOR ATTACKING PLAYERS

ATTACKING LINES FOR ATTACKING PLAYERS

GM LARRY CHRISTIANSEN

 آموزش خطوط حمله برای بازیکنان حمله ای

حمله با لاری کریستیانسن

توسط لاری کریستیانسن

فرمت: MP4

تعداد ویدئو: 5 پارت

قابلیت پخش: اندروید - کامپیوتر

محصول 2013

استاد لاری کریستیانسن مجموعه جدید و شگفت انگیز خطوط حمله را برای شما ارائه می دهد او در این مجموعه به شما  خطوط حمله گشایش سیسیلی واریانت نایدروف، حمله بایرن (انگلیسی)، روی لوپز، روی لوپز بسته، سیستم فلور- زایتسوف، گامبی وزیر واریانت ضد بوتینیک، نیمه اسلاو، واریانت مران، گامبی شابالوف را آموزش می دهد ترفند ها و روش های ایجاد خطوط حمله را نشان می دهد. پیدا کردن خطوط حمله در شطرنج بغرنج و پیچیده می باشد بنابرین باید یاد بگیرید چطور یک خطوط حمله را ایجاد کنید و چگونه از آن استفاده کنید این مجموعه به شدت برای بازیکنان حمله ای توصیه می شود.


دانلود با لینک مستقیم


فیلم آموزش خطوط حمله برای بازیکنان حمله ای در شطرنج ATTACKING LINES FOR ATTACKING PLAYERS

دانلود مقاله حمله مغول ها

اختصاصی از هایدی دانلود مقاله حمله مغول ها دانلود با لینک مستقیم و پر سرعت .

 

 

 

 

مقدمه
یکی از مدارس قدیم ایران که در تبریز در نیمه اول قرن هشتم هجری دایر بوده مجتمع « ربع رشیدی » می باشد ، که این مجتمع از نظر اصول کلی مدیریت و آموزش و شیوه ی اداری با تمام مدارس قبل و معاصر بعد از خود تفاوت کلی داشته است .
یکی از علل انتخاب این موضوع نیز همین دلیل می باشد . پس از مشورت با استاد گرامی جناب آقای دکتر قرچانلو به بررسی و مطالعه ی منابع و ماخذ موجود پرداختم . منابع و ماخذ بررسی شده همه مربوط به زمان ایلخانان مغول می باشد ، که مهم ترین آنها در مورد این موضوع وقف نامه ربع رشیدی ، مکاتبات رشیدی و جامع التواریخ می باشد . ( قابل ذکر است که هر سه این منابع اثر خواجه رشید الدین فضل الله همدانی می باشد ) از منابع دیگری که مورد استفاده قرار گرفته است ، تاریخ اولجایتو ابوالقاسم عبدالله بن محمد کاشانی و حیب السیر خواند میرمی باشد .
از ماخذ معاصر دیگری که استفاده شده است می توان به تاریخ مغول عباسی اقبال آشتیانی و امپراطوری صحرا نوردان رنه کروسه و تاریخ مغول اشیولر بر تولد اشاره کرد .
با توجه به محل سکونت خود در شهر مقدس مشهد ، به کتابخانه های آستانه قدس رضوی که مجهز ترین و بزرگترین کتابخانه ی این شهر می باشد مراجعه نمودم ؛ به غیر از کتاب جامع التواریخ هیچ کدام از کتابهای دیگر خواجه رشید الدین فضل الله همدانی در این کتابخانه موجود نبود .
بنابر این به کتابخانه ملی در تهران مراجعه نمودم و بخش هایی از این کتابها راکپی گرفته و مورد استفاده قرار دادم .
در این رساله ابتدا به بررسی بسیار مختصر و فشرده ی اوضاع سیاسی و اجتماعی قرن هفتم و اوایل قرن هشتم هجری قمری ، دوران خواجه رشید الدین فضل الله همدانی بنیان گذار ربع رشیدی زندگی می کرده است ، می پردازیم .
بهترین منبع برای بررسی این دوره کتاب جامع التواریخ خواجه رشید الدین فضل الله همدانی و از ماخذ تاریخ مغول اقبال آشتیانی می باشد .
سپس به تحقیق در مدارس هم عصر و مشابه ربع رشیدی در آن دوره پرداخته و با مقایسه ی این موسسات بتوانیم این مجتمع علمی و آموزشی را به خوبی بشناسیم و ویژگی های سیاسی و اجتماعی و فرهنگی اواخر قرن و اوایل قرن هشتم هجری قمری را به خوبی معرفی کنیم و مقام و موقعیت علم و علما را معرفی می نماییم ، زیرا استیلای مغول در ایران جز خرابی و هرج و مرج و کشتار اثر دیگری در اذهان مردم باقی نگذاشته است .
بنابر این وقتی از چنین مجتمع علمی و آموزشی در آن برهه تاریخی نام برده می شود می توان نتیجه گرفت که فرهنگ و تمدن و تفکر ایرانیان مسلمان حتی در چنان دوره هایی هم از درخشش و پیشرفت باز نمانده است و حتی با توجه به آزادی مذهبی که در این دوران به وجود آمده فرقه های مختلف اسلامی از جمله شیعیان فشارهای دوره های قبل را از یاد برده و توانسته اند در این مقطع به تجدید قوا و گسترش مذهب شیعه به خصوص در دوران اولجایتو بپردازند که بازتاب آن در دوره های بعدی کاملا مشهود بوده است .

فصل اول
نگاهی کوتاه به حمله مغول و حکومت ایلخانان
ایجاد امپراطوری مغول در قرن هفتم و هشتم هجری قمری ، اهمیت تاریخی جهانی دارد . این امپراطوری شامل سرزمینهای بسیار وسیعی بود که از اقیانوس آرام و آسیای شرقی و مرکزی یعنی چین و تبّت و ترکستان شرقی و تا دریای مدیترانه وخاورمیانه ، یعنی کشورهای ایران ، عراق ، ترکیه ، سوریه ، اردن و صحاری و سرزمینهای مجاور دریای سیاه و قسمت سفلای رودخانه های دن و ولگا و قزاقستان و کشورهایی از اروپای شرقی ، ادامه داشت . فتوحات مغولان برای ایران و تمام سرزمینهای یاد شده ، بلا و بختی عظیمی به همراه آورد . ابن اثیر مورخ مسلمان ( 556 ـ 632 هـ ) که معاصر مغولان و شاهد وقایع بوده چنین می نویسد : « اگر می گفتند که از زمان خلقت آدم ابوالبشر تا کنون جهان چنین مصیبتی را به خود ندیده ، درست گفته بودند . زیرا تاریخ چیزی که شبیه به این و یا نزدیک بدین باشد ، نشان نمی دهد . بزرگترین بلا و مصیبتی که تاریخ نقل می کند ، همانا رفتار بخت النّصر با اسرائیلیان است که چگونه آنان را مصدوم و اورشلیم را ویران ساخت ولی اورشلیم در برابر کشورهائی که این ملاعین غارت و اقبال آشتیانی ، تاریخ مغول ، ص 318 ویران کردند و فرزندان اسرائیل در مقام قیاس با کسانیکه اینان نابود ساختند ، که بودند ؟ زیرا عده ساکنان تنها یکی از شهرهائیکه به دست اینان ویران شد ، بیشتر از تمام افراد بنی اسرائیل بوده و شاید تا آخر الزمان مردم چنین وقایعی را ، مگر هجوم یأجوج و مأجوج ، دیگر نبینند . حتی دجّال کسانی را که مطیع وی گردند ، امان می دهد ، و فقط کسانی را که در برابر او پایداری کنند ، نابود می سازد . ولی اینان به هیچ کس رحم نکردند و زنان و مردان و کودکان را کشتند ، شکم زنان باردار را دریدند و جنین را کشتند . » شاید همین گفته ابن اثیر کافی باشد که ما ابعاد این فاجعه و مصیبت بزرگ را درک کنیم و نیازی به توضیح بیشتر نداشته باشیم . این قوم ، قبایل چادرنشینی بودند که در اعماق آسیای مرکزی زندگی می کردند و بزرگترین این قبیله ها یا اولوسها عبارت بودند از « نایمانها ، کرائیتها ، مرکیتها ، تایچیوتها ، کرولنها ، تاتارها و اونگوتها » که در سرزمینی که از غرب تا بخش علیای زود ایرتیش ورود جیحون ، از شرق تا کوههای خینگان و اطراف دریاچه بایکال ادامه داشت ، سکونت داشتند . شغل اصلی آنها پرورش دامهای گوناگون بود .
« دین اصلی مغولان شمنی و رب النوع اصلی ایشان « آسمان آبی ابدی » بود . به رب النوعهای زمین و ارواح گوناگون نیز تعظیم می نمودند . مغولان معتقد بودند که دشمنان جادوگر ، قادرند با ارواح مربوط گشته آنها را محسور سازند و ارواح هنگام خطر به یاری آنان بیایند وبه دفاع از خویش برخیزند . ولی بخشی از نایمانها دین بودا و مذهب نستوری مسیحی را از اویغورها پذیرفته بودند . »
بنیانگذار امپراطوری مغول ، تموچین فرزند یوکاوی بهادر از خاندان اعیان بورجگین از قبیله تایچیوت بود . او پس از به زیر فرمان در آوردن کلیه قبایل آسیایی مرکزی ، در سال 603 هـ / 1206 م در کنگره یا قوریلتای قبایل چادر نشین مغول در سن پنجاه سالگی به سمت خان بزرگ سراسر مغولستان ، انتخاب و نام چنگیز خان را پذیرفت و به این ترتیب دولت مغول پدید آمد و سازمان یافت و « یاسای بزرگ » که شامل نظامات و مقررات خشن نظامی بود ، شکل گرفت و به عنوان قانون اساسی دولتهای مغول ، شمرده شد . این اتحاد بزرگ مغولستان ، موجب ایجاد قدرت نظامی نیرومندی گشت که چنگیز خان از آن برای فتوحات و جهانگشایی خود استفاد
کرد .
چنگیز پس از فتح شمال چین ، متوجه مغرب یعنی ترکستان شرقی وسپس کشور خوارزمشاهیان ایران شد . در پاییز سال 1219 میلادی / 616 هجری به ایران حمله کرد ، با وجود مقاومتهای شدید که از طرف ایرانیان بخصوص جلال الدین خوارزمشاه ، انجام گرفت ولی به علت فساد دربار خوارزمشاه و عواملی دیگر جلال الدین شکست خورد و چنگیز چون بلایی خانمان سوز و سیلی بنیان کن ، می جوشید و می خروشید و روزبروز بر دامنه وحشیگریهای خود می افزود و به طوری که نوشته اند بعضی شهرهای خراسان که بر سر راه مغولان قرار داشت به طور وحشت انگیزی ویران و خالی از سکنه گشت که شرح وقایع آن در تاریخ این دوره ، هر انسانی را متاثر می سازد و به لرزه می اندازد .
بعد از مرگ چنگیز ( 649 هجری / 1215 م ) در قوریلتایی ( شورای سران مغول ) که در مغولستان بر پا گشت و منکوقا آن بر سریر سلطنت خان بزرگ جلوس کرد ، تصمیمات مهمی گرفته شد از جمله فتح نواحی مغرب ، و تصرف کامل ایران به عهده هلاکوخان واگذار شد . وی با سپاهی مجهز وبا پیش بینیهای بسیار دقیق ، در سال 651 هجری رو به سوی مغرب و ایران نهاد . او مامور بود قلعه الموت را فتح کند و خلیفه بغداد را مطیع و خلفای بنی عباس را نابود سازد . هلاکوخان این دو ماموریت مهم را انجام داد . در سال 654 هـ قلعه الموت سقوط کرد و « ببر کوهستان » الموت کشته شد و قلعه و کلیه ذخائر و کتابخانه های آن به کلی نابود و به آتش کشیده شد .
سال بعد هلاکو متوجه بغداد شد و در سال 656 هجری لشکریان او وارد بغداد شدند و در مدت بیست روز غارت و انهدام و کشتار بیرحمانه مرد و زن و کودک بغداد ، ادامه داشت و جز به یهودیان و مسیحیان ، به هیچ کسی رحم نمی شد ! و سرانجام المستعصم بالله خلیفه بغداد تسلیم شد و کلیه جواهر و اندوخته های چند صد ساله عباسیان به تصرف هلاکو در آمد و المستعصم را در نمدی پیچیدند انقدر مالیدند تا نابود و قطعه قطعه شد و خانواده او یک سره قتل عام شدند .
سرزمین ایران که تا قبل از حمله هلاکو ( بین سالهای 616 ـ 651 ) به دست خانهای مغول و یا دست نشاندگان آنها ، به صورت ملوک الطوایفی اداره می شد ، بعد از این تاریخ به صورت یک امپراطوری بزرگ در خاورمیانه درآمد و دامنه آن از ماوراء النهر و افغانستان کنونی در شرق تا سوریه و آسیای صغیر در غرب ، گسترش یافت . هلاکو برای اداره این سرزمین پهناور ، از تمام افراد بدون در نظر گرفتن کیش و ملیّت آنها ، استفاده می کرد و بخصوص عناصر ایرانی و مسلمان در این زمینه نقش بسیار مهمی داشتند . مثلا مقام وزارت او را شمس الدین محمد جوینی به عهده داشت و پزشک دربار او یک نفر چینی بود و خواجه نصیر الدین طوسی دانشمند و منجّم ایرانی به دستور هلاکو رصد خانه ای در مراغه ساخت و در کنار اینان گروهی فالگیر و رمّال نیز در دربار زندگی می کردند .
بعد از مرگ هلاکو ( 664 هجری ) . قوریلتای تشکیل شد و آباقاخان پسر او را به جانشینی انتخاب کردند ( 664 ـ 681 هـ ) آباقاخان همان روش پدر را ادامه داد و با مملوکان مصر بر سر تصرف سوریه و فلسطین جنگهایی کرد و سرزمین ارمنی نشین کیلیکیه را به تصرف در آورد و روابط سیاسی با امپراطوران اروپا برقرار کرد .بعداز آباقاخان ، برادرش تکودار ( 681 ـ 683 هـ ) قدرت را به دست گرفت . وی اولین خان مغول بود که مسلمان شد و نام « احمد » را بر خود گذاشت و به مسلمانان نوید حمایت داد و همین امر خانان مغول را علیه او شورانید ، اینان به طرفداری ارغون پسر آباقاخان ( برادرزاده تکودار ) شتافتند و تکودار را پس از شکست و فرار، دستگیر و به اعدام محکوم کردند . ، سپس ارغون را به خانی برگزیدند .
در عهد هلاکوخان و آباقاخان ، خانواده جوینی به قدرت و مکنت عظیمی دست یافتند ، جوینیان در باطن با مغولان سخت مخالف بودند و خواهان جایگزینی مسلمانان و بخصوص ایرانیان در دستگاه سیاسی بودند . اینان که به سختی توانسته بودند خود را از غضب آباقاخان نجات دهند ، ولی هنگامی که تکودار روی کار آمد و مسلمان شد ، مجددا قدرت خویش را استحکام بخشیدند ، اما با روی کار آمدن ارغون خان بت پرست ، خاندان جوینی معزول و معدوم گردیدند .
ارغون خان ( 683 ـ 691 هـ) برای اداره امور سیاسی ، بیشتر ازیهودیان و مسیحیان کمک گرفت و سعدالدوله یهودی را مقام وزارت داد و او ماموران یهودی رادر امور کشور به کار گماشت ، ولی مخالفت مسلمانان و خانان مسلمان شده مغول ، از جمله امیر نوروز ، سعدالدوله و خاندان او را هم به سرنوشت خاندان جوینی دچار ساخت ( 691 ) و این امر باعث خشنودی مسلمانان گردید . در زمان ارغون مسلمانان در گوشه و کنار ایران علیه ظلم و کفر او سر به طغیان برداشتند . از جمله در لرستان مردم علیه سلطه مغولان قیام کردند و در اصفهان مسلمانان ماموران ایلخان و لشگریان پادگان آن جا را کشتند و پادگان را به تصرف در آوردند ( 691 هـ ) بعد از مرگ ارغون بر اثر بیماری ، مبارزات طولانی بین اعیان مغول بروز کرد و سرانجام گیخاتو پسر ارغون به سلطنت جلوس کرد و قدرت را در دست گرفت .
گیخاتو ( 691 ـ 695 هـ ) بر خلاف پدر در اتحاد بین گروههای مختلف مذهبی و سیاسی سعی نمود او صدر الدین احم د خالدی را که مسلمان بود سمت وزارت داد . در زمان همین وزیر بود که برای اولین بار پول کاغذی یعنی چاو ( اسکناس ) ، به تقلید از امپراتوران چین ، در ایران رایج گشت ولی با مخالفت بازاریان و مردم تبریز و سایر نقاط کشور مواجه شد وبه شکست انجامید و رشید الدین در جامع التواریخ به طور مشروح آن را بیان داشته است . در تاریخ این دوره ، صدر الدین احمد را صدر الدین چاوی ( مخفف کلمه چاپ ) نوشته اند . البته گیخاتو به اولقب « صدر جهان » داده بود ولی مردم تبریز به طنز او را « صدر کاغذی »
می گفتند . گیخاتو به دست پسر عمویش بایدو خان شکست خورد و مصدوم گردید و بایدو خان نیز بعد از شش ماه حکومت (695 هـ ) در همین سال به دست غازان پسر ارغون شکست خورده نابود شد و قدرت به دست غازان خان افتاد .2
در این دست به دست شدنهای قدرت سیاسی ، اوضاع اجتماعی و اقتصادی طبقات مستضعف مردم مسلمان ایران بسیار رقت بار و اسف انگیز بود . 3 ماموران دولتی برای تامین مخارج لشکرکشیها و عیّاشیهای فوق العاده ایلخان ، به جان مردم بی دفاع و بدبخت می افتادند ، خانم لمبتون در کتاب مالک و زارع در ایران ( صفحه 207 ) از سی نوع مالیات نام می برد از جمله نه تنها مالیاتی به نام سرانه ( جزیه ) از غیر مسلمانان اخذ می شد ، بلکه از مسلمانان نیز به این عنوان مالیات می گرفتند . مردم گاهی برای ادای دیون مالیاتی ، فرزندان خویش را به بردگی می فروختند . رشید الدین در مبارک غازانی اوضاع اجتماعی و سیاسی آن زمان را به طور کامل شرح داده است . 4
در چنین اوضاع وخیم اقتصادی ، اجتماعی ، سیاسی ، غازان خان قدرت را به دست گرفت . ( 694 ـ 703 هـ ) و با همراهی و ارشاد وزیر دانشمندی چون رشید الدین فضل الله همدانی اصلاحات فراوانی انجام داد و تا حد زیادی مرهمی بر دلهای ریش مردم مسلمان گذاشت . مورّخان درباره شخصیت سیاسی و اجتماعی و خلق و خوی غازان بسیار نوشته اند از جمله برای نمونه زنه گروه سه می نویسد : « غازان مردی با اراده ، بسیار مکّار و محیل و صبور و خویشتن دار و رازدار بود نسبت به دشمنان بی اندازه شقی و بیرحم بود و برای انجام مقصود خود بر جان هیچ جنبنده ای رحمت نمی آورد، ولی مدبّری بود با عقل سلیم و از این حیث او را می توان آراسته به صفات انسانی دانست ، سرداری بود لایق و با تدبیر و سربازی بی باک و متهوّر » 1
یکی از مهمترین اقدامات غازان که نشان دهنده آگاهی سیاست اوست ، قبول اسلام و حمایت بی چون و چرا از مسلمانان و قلع و قمع غیر مسلمانان بود . او بدین وسیله توانست حمایت مسلمانان را جلب کند و باعث تقویت بنیان حکومت خود شود . یکی از این افراد که حامی غازان در به دست گرفتن قدرت بود ، امیر نوروز ( حاکم خراسان آن روز ) که خانی مغولی ولی مسلمان بود ، و شرایط حمایت خویش را از غازان ، اسلام آوردن او دانست ، غازان این پیشنهاد را فوری پذیرفت که شرح آن در « جامع التواریخ » و سایر کتابهای تاریخی ، بسیار خواندنی و با اهمیت است . ولی همین امیر نوروز که از حامیان بزرگ غازان بود ، بعدها به وضع فجیعی به دست غازان و به فرمان او معدوم شد . 2
رشید الدین در جامع التواریخ طی چهل حکایت ، شرح کامل شخصیت سیاسی ، اخلاقی و اقدامات اصلاحی غازان را بیان کرده است . او در آغاز هر حکایت ابتدا به شرح اوضاع و خیم و مفاسد و مشکلات پرداخته ، و سپس اقدامات و دستورهای غازان را که به عقیده اکثر مورخان دستورها و اقدامات خود رشیدالدین به عنوان وزیر غازان است بیان کرده است که برای شناخت موقعیت اجتماعی و سیاسی واقتصادی و فرهنگی این دوره بسیار ارزشمند بوده و همین قسمت است که مورد استفاده بسیاری ازمورخان و جامعه شناسان تاریخی قرار گرفته است .1
غازان خان در سال 703 هجری ( یک شنبه یازدهم شوال ) بر اثر بیماری درگذشت و طبق وصیت او برادرش الجایتو ( 704 ـ 716 هـ / 1304 ـ 1316 م ) به جای او به قدرت رسید . این مساًله قابل اهمیت است که بعد از هلاکو تنها موردی که دست به دست شدن قدرت تقریباً بدون هیچ گونه خونریزی و مبارزات سیاسی انجام گرفت ، همین مورد بود و این قدرت سیاسی غازان و به خصوص وجود وزیر اندیشه مانند ، چون خواجه رشید الدین ، بوده است . غازان دو وزیر داشت یکی رشید الدین فضل الله همدانی و دیگر سعدالدین ساوجی ، که عملاً قدرت در دست رشید الدین بود . بعد از غازان این دو وزیر همچنان بر مسند وزارت باقی ماندند . ولی مخالفتها وندانم کاریهای سعد الدین ساوجی ، باعث شد که جانش را بر سر مبارزات با رشید الدین بگذارد و به دستور الجایتو معدوم گردد که شرح وقایع این مبارزات در تاریخ این دوره خواندنی است .
الجایتو همان سیاست غازان را در مورد کشور داری ادامه داد و او نیز مسلمان شد . ابتدا مذهب تسنن ( شافعی ) را پذیرفت و سرانجام رسماً « به مذهب تشیع گرایید و از حامیان این مکتب والا ، شد . نام خود رابه « سلطان محمد خدابنده » برگردانید و دستور داد روی مسکوکات نام دوازده امام را بنویسند .

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 127   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله حمله مغول ها

مقاله اثرات حمله اعراب به ایران

اختصاصی از هایدی مقاله اثرات حمله اعراب به ایران دانلود با لینک مستقیم و پر سرعت .

مقاله اثرات حمله اعراب به ایران


مقاله اثرات حمله اعراب به ایران

شکست امپراتوری ساسانی از اعراب مسلمان فصل جدیدی را در تاریخ ایران گشود. فصلی که با تحولات بسیاری در سدهای پس از آن در انتظار ایرانیان بود. اغلب مورخین این حقیقت را انکار نمی کنند که آنچه ایرانیان را شکست داد نیروی عرب نبود بلکه ضعف داخلی و فساد دستگاه ساسانی بود که مردم را کاملاً نسبت به خود بی تفاوت کرده بود و دیگر دفاع از سرزمین خود را در مقابل اعراب نه تنها نوعی وظیفۀ ملی تلقی نمی کردند بلکه فرار از آن را نیز با توجه به ظلمی که از جانب دولت به ایشان رفته بود موجه می دانستند. از قضا که اعراب در آن روزها تحت تاثیر تعالیم اسلام دم از مساوات و عدالتی می زدند که ایرانیان در آن روزها سخت تشنه آن بودند. در این مورد دکتر زرین کوب می گوید:

سقوط ساسانیان البته از ضربت عرب بود لیکن در واقع از نیروی عرب نبود چیزی که آن را مخصوصاً از پای درآورد غلبۀ ضعف و فساد بود می توان گفت که مقارن هجوم عرب ایران خود از پای درآمده بود و شقاق و نفاق بین طبقات و اختلافات و رقابتهای میان نجبا بعلاوۀ تفرقه و تشتت در امر دیانت آن را به کنار ورطه نیستی کشانده بود و در چنان حالی بی آنکه معجزه ای لازم باشد هر حادثه ای ممکن بود آن را از پای درآورد دولت عظیم کهنسال ساسانی در آن روزگاران فترت و نکبت چون سلیمان مرده ای بود که تکیه به عصای افسانه ایی اما موریانه خوردۀ خویش داشت و هر تند بادی که از توان کران صحرایی برمی خاست می توانست آن پیکر فرتوت و بی رمق را خورد کند و به مغاک هلاک بسپارد..[1]..»

در حقیقت عدم وجود یک ایدئولوژی کارآ برای همۀ طبقات در جامعه ساسانی اختلاف طبقاتی بسیار در مقابل شعار برابری و برادری اعراب ایرانیان سرخورده از دولت خویش را اغواء کرده و آنان را در حمایت از ساسانیان سست کرد و سرانجام موجب سقوط آنان شد. البته نخستین برخورد اعراب با ایرانیان در نبردهای میان آنان نبود بلکه پیشتر هم ایرانیان بعنوان یک دولت غالب با اعراب از طریق بحر عمان و خلیج فارس و حیره و حجاز ارتباط داشتند. بواقع نفوذ ساسانیان در مناطق مرکزی شبه جزیره عربستان بخصوص منطقه حجاز، یثرب و مکه بیشتر از طریق دولت دست نشانده حیره و یمن صورت می گرفت. اما پس از متحد شدن قبایل عرب تحت لوای دیانت جدید و عدم نظارت جدی بر آنان از سوی ساسانیان بواسطه اختلافات داخلی اعراب توانستند در داخل سرزمین خود به سرکوب گروههای مخالف با دیانت جدیدشان با عنوان اهل رده بپردازند و به دنبال دستیابی به منابع ثروت قدم به مرزهای غربی ساسانیان نهند. هجوم اعراب به مرزهای غربی ایران و برخوردهایی که با نیروهای آشفته ساسانیان داشتند چیزی از نوع یک لشگر کشی منظم به منظور دستیابی به هدفی معین نبود ، بلکه در آغاز به منظور سرکوب اصحاب رده و تعقیب آنان نخست پای ایشان به عراق وسرحدات جنوب غربی ایران باز شد. سپس به دنبال دستیابی به منابع معیشتی جدید پس از مواجهه با سپاه ساسانیان و به دنبال هزیمت آنان به داخل ایران سرازیر شدند و با شعار مسوات و برابری ایرانیان را در عدم حمایت از ساسانیان ترغیب بیشتری کردند. قبول آئین جدید و حرکت اعراب در سرزمین ایران روندی بسیار تدریجی داشت و تا زمانیکه وجود آخرین شهریار نگون بخت ساسانی مایه امید گروههایی از ایرانیان بود که حضور این مهاجران نو رسیده را تحمل نمی کردند. مرتب شورشهای متعددی در مناطق مختلف ایران بر علیه اعراب رخ می داد. فی المثل در اشروسند مردم به هیچ وجه به مجاورت اعراب راضی نمی شدند . در سیستان آنها را اهریمن می خواندند و از همنشینی با آنها به هر بهانه که می شد خودداری می کردند

 

 

این مقاله به صورت  ورد (docx ) می باشد و تعداد صفحات آن 79صفحه  آماده پرینت می باشد

چیزی که این مقالات را متمایز کرده است آماده پرینت بودن مقالات می باشد تا خریدار از خرید خود راضی باشد

مقالات را با ورژن  office2010  به بالا بازکنید


 

دانلود با لینک مستقیم


مقاله اثرات حمله اعراب به ایران

دانلود مقاله رشته کامپیوتر پاسخگویی به حمله ها

اختصاصی از هایدی دانلود مقاله رشته کامپیوتر پاسخگویی به حمله ها دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله رشته کامپیوتر پاسخگویی به حمله ها


دانلود مقاله رشته کامپیوتر پاسخگویی به حمله ها

متن کامل این مقاله را  با فرمت ورد word دانلود نمائید

 

 پاسخگویی به حمله ها

شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک هکر به سیستم بسیار حساس شما حمله می کند حالا چه باید کرد ؟با هر سرعتی که شما می توانید به این سوال پاسخ دهید می تواند تعیین کننده سرنوشت اطلاعات شما باشد کارمندان نیاز دارند بدانند چه کار باید بکنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه کسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از کنترل خارج می شود بخصوص یک تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی که یک حمله رخ می دهد هر حر کت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شرکت شما را داشته باشد فقط تصور کنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم کامپیوتر شما دزدیده یا نابود شده بود بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی که این ها به سیستم هایشان حمله کنند به یاد داشته باشید داده ها روی شبکه شما مهم هستند بنا براین آماده باشید مطمئن بشوید که هر کس (از بالا تا پایین )در شرکت شما می دانند چه کاری باید انجام بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د کنید

کاووس پاسخگویی -حوادث

Dave Amstrang یک مدیر است که پشتیبانی می کند شبکه داخلی برا ی بانک first fidelityدر ایالت Dnacanst در یک آخر وقت شنبه شب Dave مشاهده کرد که یک هکر کنترل کامل همه 200 سیستم را به دست گرفته و شروع کرده به جستجو در بین آنها با اراده و جمع آوری می کند سپس وردها و داده ها را می خواند متاسفانه Dvae هیچ کاری انجام نداد اما نگاه می کرد در حالی که سعی داشت کشف کند در نیمه شب چه کسی ر وی سیستم ا و بوده در نیمه شب با وجود اینکه frist fidelity سیاست هایی و پروسه هایی برای اکثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا Daveهیچ دستورالعمل مشخصی نداشت او سه روز تمام سعی کرد برای شناختن هکر بدون موفقیت قبل از تماس با تیم امنیتی بانک . فقط برای یک لحظه تصور کند که یک هکر پرسه می زند بدون چک شدن در میا ن شبکه بانکی شما برای سه روز و جمع آوری می کند مجموعه اسم ها و شماره حسابها حتی تغییر بدهد داده ها را جا به جا کند سرمایه خراب کند گزارشات فکر کنید در مورد تغییر بانکها . من فکر       می کنم چگونه چنین وضعیتی پیش می آید در این مورد Daveیک سرور نرم افزاری تشکیل داد به طوری که به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد کردند اگر چه این توافق (سیستمهای روی شبکه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان   می سازد می تواند یک ریسک باشد

اگر سیستم باید شکل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست) سرور مورد اعتماد باید به طور کامل محافظت شود در غیر این صور ت هر هکری که به سرور مورد اعتماد وارد شود دسترسی ریشه ا ی سریع دارد بدون نیاز به رمز عبور برای هر سیستم که به سرور اعتماد کند این همان چیزی که برای first fideityرخ داد خواهد بود صد ها سیستم در شبکه داخلی به نرم افزار سرور اعتماد کردند در نتیجه سرور یک هدف وسوسه کننده برای هر هکر که به دنبال وارد شدن به شبکه کامپیوتری بانک است فراهم کرد Daveنظرش ا ین نبود که سیستم در خطر است برای او یا مدیرش هر گز رخ نداده بود که یک سیستم واحد غیر امنیتی در ها را برای سایر شبکه باز کند برای first fidelityشبکه اعتماد به درازا کشید تا اعماق بیش از 200 سیستم شبکه داخلی با صدها سیستم که به سرور نرم افزاری اعتماد می کنند سرور باید با کنترلهای امنیتی مناسب نگهداری می شد سرور هر چند روی هم رفته فقدان امنیتی داشت و فقط منتظر هکر بود تا دقیقا وارد شود و ا ین درست هما ن چیزی است که اتفاق ا فتاد وقتی هکر به دسترسی کامل به سرور مورد اعتماد رسید دسترسی ریشه ای جزئی به تمام سیستم های روی شبکه مسلم بود هکر لازم نبود کار سختی انجام دهد .اجازه بدهید نگاه دقیق تر بیاندازیم به جزئیات ا ین حمله و چیز ی که در طی ا ین روز ها رخ داد و روزهای آینده را در پی داشت

روز اول دسترسی بی اجازه

Daveبه وجود هکر هر ساعت 11:45دوشنبه شب پی برد زمانی که جریان عادی چک کردن شبکه انجام می شد ا و متوجه فر آیند غیر معمولی انجام می شوند که برا ی چنین زمانی مصرف cpu بیش از حالت معمول بود ا ین فعالیت غیر معمول باعث جرقه حس کنجکاوی Dave شد بنابراین ا و بیش تر تحقیق کرد بوسیله چک دخول به سیستم (قطع ارتباط) او متوجه شد که Mike Nelson یکی از اعضای تیم امنیتی بانک به سیستم وارد شده بود Mikeیک استفاده کننده قانونی بود اما بدون اعلام به گروه Dave نباید وارد می شد ا ین هکری بود که خودش را به جای Daveجا زده بود ؟Mikeکار می کرد بر روی مشکل امنیتی .اگر Mikeبود فراموش کرده بود قرار داد اطلاع –قبلی را یا او عمدا غفلت کرده بود در اطلاع دادن به دیگران ؟Daveنظری نداشت حتی بدتر از آن ا و
نمی دانست که چه کسی را صدا بزند یا چه کاری انجام دهد بعدا چه اتفاقی ا فتاد ؟چنین چیزی که برای اکثر مردم رخ می دهد در ا ول آنها شک می کنند به اینکه هکرها وارد سیستم آنها شدند Daveتجربه می کرد یک اضطراب یک احساس تهییج و مختلط با ترس و پریشانی در مورد ا ین که چه کار باید انجام دهد ا و تنها بود در نیمه شب اگر تا دیر وقت کار       نمی کرد ممکن بود هیچ کس از این حمله چیزی نفهمد ا و تصمیم گرفت از آنجایی که او مسئول سیستم بود برای بدست آوردن دوباره کنترل باید کارهایی انجام می داد او کار برا ن را ا ز سیستم خارج کرد سپس حساب باطله را منتقل کرد بوسیله از کار انداختن رمز عبور کاربران Dave دوباره سیستم را کنترل می کرد گمان می کرد ماموریتش به انجام رسیده است Daveبه خانه رفت متاسفانه Daveنفهمید جریان واکنش کوتاه مدت به موقعیت بود بیرون کردن کاربر غیر مجاز از سیستم اغلب معنی اش این است که ا و فقط برای آ ن روز خارج شده است به این معنی نیست که او بر نخواهد گشت . یکبار که یک هکر وارد سیستم می شود معمولا باقی می گذارد درهایی برای بر گشت که دسترسی آسان او را برای دفعات بعد فراهم می کند کار Dave او را با یک احساس غلط از امنیت رها کرد Daveگمان کرد که او مشکل را بوسیله یک پر تاب ساده هکر به بیرون از سیستم حل کرده است اما مشکل امنیتی که به هکر اجازه اولین ورود را داده بود درست نشده بود Dave شاید دزد را از خانه بیرون انداخته بود اما درها همچنان قفل نشده بود

روز دوم : مشکل حل شده است

صبح سه شنبه Dave حادثه نیمه شب را به مدیر ش و دو مدیر سیستم دیگر شرح داد آنها برای چند لحظه بحث کردند ا ما هنوز نظری نداشتند که سیستم به وسیله یک هکر ناشناس مورد هجوم قرار گرفته یا به وسیله Mike از گروه امنیتی به هر صور ت آنها مشکل را حل شده در نظر گرفتند آن حساب مشکوک از کار افتاده بود و هیچ استفاده کننده غیر مجاز جدیدی روی سیستم نبود بنا بر این آنها این موضوع را رها کردند و بر گشتند سر کارشان هما ن طوری که در بیشتر روزها ی پشتیبانی زمان می گذشت در پایان این شیفت کار ی Dave وارد سرور نر م افزاری شد فقط یک لوگین از مدیر سیستمی که شب پشتیبانها را اجرا می کند را بر روی سیستم ها بود آن عادی به نظری می رسید حتی مورد انتظار بود سیستم داشت به خوبی اجرا می شد بنابر این با یک روز 12 ساعته دیگر تحت اختیار اوDave خارج شد و به خانه رفت

روز سوم : امنیت دوباره در هم شکسته شد

Daveخوابیده بود این فقط صبح چهار شنبه بود واو آن هفته 24ساعت کار کرده بود وقتی اون به محل کار ش بعد از ظهر برگشت متوجه شد که شب گذشته Ed از سرور خارج نشده و ا ین عجیب بود Ed در یک شیفت سنگین کار میکرد معمولا در طی روز آن اطراف نبود Dave دریافت کرده بود Login شرح نداده شده از دوشنبه Dave صدا کرد Ed را برای اینکه توضیح بدهد فعالیتهایش را بر روی سیستم Ed فوراً به آن احضار پاسخ داد آن به Dave اطلاع داد که آن هیچ گونه پشتیبانی را شب گذشته اجرا نکرده است و آن از سیستم به طور رایج استفاده نکرده است   کم کم به نظر رسید که گویی یک هکری خودش را به جای Ed جا زده است با تحقیقات بیشتر Dave کشف کرد Ed ساختی داشت از سیستمMilk می آمده علاوه بر این استفاده کننده نه تنها چک می کرد که ببیند چه کسی دیگر وارد شده بود بلکه اجرا می کرد یک رمز عبور را Daveفکر کرد که Mikeداشت بازی می کرد بر روی سیستم و به طور همزمان هم دسترسی داشته به سیستم به وسیله جا زد ن خودش به عنوان Ed هرگز به طور جدی احتمال اینکه یک هکر ناشناخته روی سیستم در حال دزدیدن اطلاع وجود دارد مورد بر رسی قرار نمی داد Daveجداً تا حالا آسیب دیده بود آن کشف کرد که mike سبب شده بود که آن دور خودش بچرخد و وقتش را تلف کند سطح تحمل Daveپایین بود ed را از سیستم بیرون کرد پس ورد او را از کار انداخت به مدیرش این توسعه جدید را گزارش داد مدیر mike را صدا زد برای اینکه از او بپرسد آیا آن وارد سیستم شده و استفاده کرده از رمز عبور Sniffeو از او سوالاتی بکند در مورد فعالیت های دوشنبه شب mike با تاکید زیادی اصرار کرد که کاربر مرموز نبوده mike همین ادعا را کرد که هیچ هکری نمی توانسته به سیستمش وارد شود چون او مطمئن بود که توافقی نشده عقیده mike این بود که هکر باید کلاه بردار باشد و همچنین این او تظاهر می کند از سیستم mikeآمده اما در واقع از یک جای دیگر منشا می گیرد در این مقطع موقعیت رو به انحطاط بود مدیران سیستم داشتن باور می کردند که mike روی شبکه بوده اما Mike همچنان اصرار می کرد که باز گشت یک حقه بوده و او به اشتباه متهم شده همه خواب را تر ک کردند و وقت بیش تری را صرف کردند تا متوجه شوند واقعا چه اتفاقی افتاده است

روزهای چهارم تا هفتم : تعدیل کردن اتفاق

روز پنجشنبه مدیر Dave تعدیل داد مشکل را به مدیر امنیتی بانک و بخش بازرسی داخلی چندین روز گذشت تا زمانی که همه قسمت های تیم امنیتی بخش بازرسی و مدیران سیستم منتظر هکر بودند برای دوباره ظاهر شدن اما هکر هیچ وقت بر نگشت مدیر بخش بازرسی داخلی سرگردان مانده بود اگر واقعا هکر بوده بیرون کردن او برای دفعه دوم او را دل سرد کرده بود از حمله دوباره آیا mike حمله کرده بود برا ی تفریح و زمانی که فهمیده بود همه متوجه او هستند متوقف شده بود

روز هشتم برای بدست آوردن شواهد دیر است

یک هفته کامل بعد از حمله بخش بازرسی داخلی Dave تماس گرفت و از داده های فنی که او در یافت کرده بود سوال کرد (این داده ها ) فعالیت هکر را روی سیستم شرح می داد از آنجایی که بانک یک متخصص امنیتی در گروه کاری نداشت بخش بازرسی من را استخدام کرد کار من این بود که بازدید کنم از داد ه های فنی و تعیین کنم چه کسی وارد سیستم شده است

 روز نهم: چه کسی مجرم بود

وقتی رسیدم موضوع را با مدیر بازرسی مطرح کردم و داده ها را مرور کردم چندین روز از دومین حمله گذشته بود و هکر هر گز باز نگشته بود متاسفانه من نتوانستم جوابی را که بازرس دنبال آن می گشت فراهم کنم زیرا به دنبال کردن هکر با داده هایی که آنها جمع آوری کرده بودند ممکن نبود اطلاعات به من گفت که مزاحم از ابزار هک جهانی که به راحتی بر روی اینترنت قابل دسترسی است استفاده کرده است مانند کار بران قانونی اینترنت متعدد جمع آوری کرده بود یک دسته از رمزها عبور ها را به نظر می رسید که از سیستمmike   آمده باشد اما اطلاعات برای گفتن این که آیا هکر از بیرون بودهmike بوده یا کس دیگری در شرکت کافی نبود زمانی کهmike, Dave را از سیستم خارج کرد راهی برای باز گشت به سر چشمه وجود نداشت هر جوابی که من می دادم یک کار حدسی محض بود مصاحبه با کارمندان مفید نبود بسیاری از انگشت ها به mikeاشاره میکرد اما هیچ مدرکی وجود نداشت گذشته از آن بهترین کاری که   می توانستم انجام دهم توصیه به مدیر بازرسی برای ارتقا ء شرکت و انجام فوری پروسه پاسخگویی – حوادث اگر این فرد یک هکر بود ممکن بود درهای باز گشت به سیستم را پشت سر گذاشته باشد در جهان واحد یک هفته ممکن است زیاد به نظر نرسد ا ما در رسیدگی به جرم کامپیوتری (بله ورود به یک سیستم جنایت است ) بدون سر انجام (بی پایان ) است زمانی که اینقدر زمان سپری می شود بین یک حمله و باز رسی اطلاعات با ارزش ا صلاح می شوند کم می شوند و گاهی پیکری غیر ممکن می شود من خاطر نشا ن کردم که حمله به وسیله فقدان امنیتی بر روی سرور نرم افزاری قابل اعتماد ممکن شده بود و این که آسیب پذیر ی ها باید تصحیح می شد بعلاوه دانستن این که هکر چگونه وارد سیستم شده ممکن نبود زیرا آسیب پذیر ی های متعددی وجود داشت که هکر می توانست از آنها بهر ه برداری کرده باشد برای دستیابی ریشه ای (بنیادی ) رمز عبور های حسابهای قدیمی وجود داشت مجوزهای بیش از اندازه فایل وجود داشت تکیه های امنیتی نصب نشده بود به همین ترتیب هکر ماکزیمم دسترسی را داشته است من به مدیر بازرسی گفتم که این حقیقت در صورت هم موج می زند یک سرور قابل اعتماد غیر امنیتی شبکه کامل را باز کرده است از آنجایی که سیستم توسط هکر های واقعی شکسته شده بود Daveبه نصب دوباره سیستم نیاز داشت و اضافه کردن کنترل های امنیتی کافی برای محافظت از سرور و مورد توجه قرار دادن سایر راه حل های فنی برای بروز رسانی نر م افزار روی شبکه داخلی آنها من همچنین با بازرس بحث کردم در مورد اهمیت یک تیم امنیتی که بتوانید به آن اعتماد کنید قبل از استخدام روی نیاز به پرسنل امنیتی کامل متمرکز شوید من توضیح دادم که پروسه مناسب برای دنبال کرد تیم امنیتی باید بجا باشد و از همه کارمندان باید انتظار داشت که آن پروسه را دنبال کنند زیرا آنها اعضای تیم امنیتی درجه یک هستند این بدان معنی نیست که آنها بتوانند پرسه بزنند در تمام سیستم های بدون اعلام مناسب در این مورد آن جایی که یک عضو تیم امنیتی یک متهم مشکوک بود داشتن یک پروسه در مکان برای مسیر یابی در تحقیقات تیم امنیتی به مدیریت بالاتر می توانست مفید باشد این احتمال باید تحت بخشی تضاد در منافع پوشانده شود.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود مقاله رشته کامپیوتر پاسخگویی به حمله ها