کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آخرین مطالب


جستجو



 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 



 

  • محمد بن صالح بستی.[۵۸۹]
  • ابن الشریف اکمل بحرانی
  • راشد بن ابراهیم بن اسحاق (م ۶۰۵ ق)[۵۹۰]

 

او از فقیهان و ادیبان قرن ششم هجری بوده که در وطن خود و همچنین عراق تحصیل نموده است.[۵۹۱]
مشایخ:

  1. سید فضل الله بن علی راوندی.[۵۹۲]
  2. قطب الدین راوندی.[۵۹۳]
  3. قاضی جمال الدین علی بن عبد الجبار.[۵۹۴]

راویان:

  1. سید صفی الدین محمد بن معد[۵۹۵]
  2. محمد بن احمد بن صالح سیبی[۵۹۶]
  3. احمد بن صالح (پدر محمد بن احمد بن صالح) [۵۹۷]
  4. عمید الرؤسا. [۵۹۸]

قبر راشد بن ابراهیم در روستای جزیره النبی صالح است.[۵۹۹]

  1. حسین بن علی بن سلیمان (د ۶۵۵ ق)

علامه حلّی از او روایت میکند و نام او در اجازۀ روایت علامه به بنی زهره آمده است. [۶۰۰]
کتاب مفتاح الخیر به او نسبت داده شده است.[۶۰۱] قابل ذکر است که برخی او را «حسن بن علی بن سلیمان» گفتهاند.[۶۰۲]

  1. فضل بن جعفر بن فضل بن ابی قاید بحرانی (زنده در ۶۷۹ ق)

او شاگرد جعفر بن سعید حلی (صاحب شرایع) است و نهایه شیخ طوسی را نزد استاد، درس گرفته است.[۶۰۳]

  1. میثم بن علی بن میثم بحرانی، کمال الدین، ابن میثم (زنده در ۶۸۱ ق)

محدث، فقیه و متکلم برجستۀ سدۀ هفتم هجری است. بنا بر گزارش سلیمان بحرانی او در ۶۳۶ ق زاده شد.[۶۰۴]
ابن میثم را شاگرد ابوالسعادات اسعد بن عبدالقاهر بن اسعد اصفهانی دانستهاند.[۶۰۵] اگرچه اطلاع کهنی از سال درگذشت ابوالسعادات در دست نیست ولی برخی ۶۳۵[۶۰۶] و یا ۶۴۰[۶۰۷] را سال مرگ او دانستهاند. با این وجود یا تاریخ درگذشت ابوالسعادات صحیح نیست و یا باید در شاگردی ابن میثم نسبت به ابوالسعادات تشکیک نمود.[۶۰۸]
ابن میثم از کمال الدین علی بن سلیمان بحرانی (زنده در ۶۳۵ ق) و به احتمالی که گذشت، از ابوالسعادات اصفهانی بهره برده است.[۶۰۹]
او بعد از تحصیل مدتی به عزلت گرایید و از خلق کناره گرفت، سپس به درخواست علمای حله به عراق و احتمالاً حلّه رفت. سید عبدالکریم بن طاووس حلی (م ۶۹۳ ق)[۶۱۰]، علامۀ حلّی (م ۷۲۶ ق)[۶۱۱] و علی بن حسین بن حماد لیثی[۶۱۲] از او روایت میکنند و گفتهاند خواجه نصیر طوسی نیز از او فقه آموخته و ابن میثم خواجه را در کلام شاگردی کرده است.[۶۱۳]
عمده شهرت ابن میثم در کلام است و شرح نهج البلاغۀ او نیز رنگ و بوی کلامی ـ فلسفی دارد ولی در فقه و ادب نیز صاحب رأی و نظر بوده و طریحی او را در فقه چون خواجه نصیر در کلام میداند[۶۱۴] و حتی نوشتهاند مراد سید شریف جرجانی در حاشیۀ مُطّول، از عبارت «بعض الأفاضل» ابن میثم است.[۶۱۵]
ابن میثم مشهورترین اثر خود یعنی شرح کبیر نهج البلاغه را به تشویق و برای علاء الدین عطا ملک جوینی (۶۲۳ ـ ۶۸۱ ق) ـ حاکم بغداد و عراق ـ نوشته است.[۶۱۶]
سال درگذشت او را نیز بیشتر منابع ۶۷۹ ق نوشتهاند، امّا الشرح الصغیر لنهج البلاغه را در ۶۸۱ ق به پایان رسانده که گواه غلط بودن آن سال مرگ است.[۶۱۷] لذا باید او را زنده در ۶۸۱ ق قملداد کنیم و یا به قول کَنتوری فوت ابن میثم را در ۶۹۹ ق بدانیم.[۶۱۸]

برای دانلود متن کامل پایان نامه به سایت tinoz.ir مراجعه کنید.
  1. ابراهیم بحرانی (جد ابراهیم بن حسین بن ابراهیم) (ح قرن ۷ ق)

فرزندش حسین بن ابراهیم نقل از وی، روایت میکند. و او خود از عربی بن مسافر نقل میکند.[۶۱۹]

  1. کریم الدین یوسف ابن ابی، مشهور به ابن ابی القطیفی (قرن ۷ ق)

از رضی الدین حسینی مشهور به ابن الرشید القطیفی (ابن راشد) و سید اعرجی نقل روایت میکند[۶۲۰] و کتابی دارد به نام وفاه النبی.[۶۲۱]
از او حسین بن راشد القطیفی نقل میکند.[۶۲۲]
او از قریه ” رشا”ی قطیف است و قبرش نیز در همان جاست.[۶۲۳]

  1. ابراهیم بن حسین بن ابراهیم بحرانی (قرن ۷ق)

او از شاگردان ابی القاسم جعفر بن حسن بن یحیی بن سعید حلی بود و نهایه شیخ طوسی را نزد استادش خوانده است.[۶۲۴]
صاحب کتاب جواهر البحرین فی علماء البحرین همین نسخه را دیده و صورت اجازه جعفر بن حسن حلی به ابراهیم بن حسین حلی را به خط خود مجیز نقل نموده است.[۶۲۵]

  1. حسین بن ابراهیم (پدر ابراهیم بن حسین بن ابراهیم) (قرن ۷ق)

از او محقق حلی (م ۶۷۶ ق) نقل روایت میکند[۶۲۶] و خود او از پدرش ابراهیم نقل روایت میکند و شاگرد اوست.[۶۲۷]

موضوعات: بدون موضوع  لینک ثابت
[سه شنبه 1399-12-19] [ 11:46:00 ق.ظ ]




۱-۷-۲-۵-۱-۱- استفاده و یا تهدید به استفاده از خشونت، به صورت غیرقانونى و نامأنوس
مشخصۀ بارز هر اقدام تروریستی، استفاده از هرگونه اعمال خشونت آمیزی است که بتوان به واسطۀ آن ها دولت یا گروه ها را به انجام مقاصد خود متقاعد کنند. در زمینۀ ریشه یابی خشونت می توان گفت که این واژه ریشه در کلمۀ «Violence» به معنی تخلف دارد (The Culture of Violence Jaron, 1994: 24). با این حال مفهوم خشونت، دارای معانی مبهمی است و اکثر اندیشمندان بر روی مصداق ها در تعریف و حوزۀ شمول آن تأکید می کنند. بنابراین اعمال خشونت آمیز می تواند شامل استفادۀ ناعادلانه و غیرمنطقی از قدرت یا زور که به طور معمول همراه با خشم، شدت بسیار با قصد صدمه زدن به افراد یا اشیاء باشد. بنابراین در جرایم تروریستی، اعمال خشونت روشی برای رسیدن به هدف است. در بزه های تروریستی از روش های گوناگونی برای اعمال خشونت استفاده می شود، اقداماتی نظیر: گروگان گیری، بمب گذاری، تهدید، تخریب مجازی اطلاعاتی و رایانه ای و برخی اعمال مشابه دیگر.
۱-۷-۲-۵-۱-۲- انتخاب طیف وسیعی از بزه دیدگان بی دفاع
تروریست ها برای بزرگ جلوه دادن اعمال خود و استفاده رسانه ای، بیشتر آماج هایی را که از حساسیت بالا برخوردار هستند یا از تأسیسات حیاتی، مکان های عمومی و پرجمعیت برای انجام عملیات تروریستی استفاده می کنند. مکان های عمومی و شلوغ به دلیل حضور بیشتر شهروندان و افراد عادی، به خصوص زنان و کودکان، بیشترین بزه دیدگان تروریستی را به خود اختصاص می دهند. بنابراین کشته یا زخمی شدن کودکان یا زنان، بیشترین تأثیر را در عمیق و خشن نشان دادن اقدامات تروریستی نشان می دهد به همین دلیل بزه های تروریستی به دردناک ترین جرایم در تاریخ بشر قلمداد می شوند (هاشمی، ۱۳۹۰: ۴۲).
۱-۷-۲-۵-۱-۳- ایجاد رعب و وحشت
همان طور که در اغلب تعاریف مربوط به تروریسم اشاره گردید، ترس، رکن اصلی جرایم تروریستی محسوب می شود و همین خصیصه باعث بزرگ جلوه نمودن این اقدامات در سطح دولت ها و جامعه شده است. در بسیاری از جرم انگاری های صورت گرفته، تهدید به عملیات های تروریستی نیز در شمول جرایم تروریستی قرار می گیرد و این گویای تأثیر روانی بزه های تروریستی، به دلیل خصیصۀ خشونت آمیز بودن آن ها است (سلامتی، ۱۳۸۷: ۲۵). در برخی نظام های حقوقی، اقدامات خشونت آمیز تروریستی، حتی زمانی که به مرحلۀ اجرایی بزه نرسیده باشد، اما منجر به هراس و بهم ریختن نظم عمومی مردم شده باشد، قابل مجازات خواهد بود. در این زمینه می توان به مادۀ ۱-۴۲۱ قانون جزایی فرانسه اشاره نمود که حتی تهدید به استفاده از خشونت نیز در شمول بزه تروریسم قرار می گیرد.
۱-۷-۲-۵-۱-۴- سازمان یافتگی عملیات های تروریستی
اشخاص و گروه های تروریستی به صورت هدفمند و گروهی به فعالیت های تروریستی اقدام می کنند. بزهکاران تروریستی، مکان ها یا اهدافی را مورد تهاجم قرار می دهند که بتوانند از این طریق به اشاعۀ بیشتر عمل خود در جامعه یا فراتر از آن، یعنی در سطح بین الملل اقدام نمایند (هاشمی، ۱۳۹۰: ۴۳). بنابراین اقدامات تروریستی، جنایت های عمدی هستند که غایت آن ها فقط تخریب یا صدمه رساندن محض نیست؛ بلکه عاملان با برنامه ریزی قبلی و حساب شده در بلند مدت، دست به اقدامات خرابکارانه ای می زنند تا معمولاً به اهداف سیاسی و ایدئولوژیک خود دست یابند.
۱-۷-۲-۵-۱-۵- استفاده از ابزارها و شیوه های مدرن
در طول تاریخ اقدامات و فعالیت های اشخاص و گروه های تروریستی، با پیشرفت جامعه دچار تحول شده و با سخت تر شدن و پیشرفته شدن آماج جرم، روش های ارتکاب جرایم تروریستی نیز مدرنیزه شده است. تروریسم شیمیایی، هسته ای و سایبری نمونه ای از رویکرد جدید گروه های تروریستی در استفاده از فناوری های نوین بشری است. امروزه تروریست ها از رسانه های ارتباط جمعی برای موجه نمودن خشونت و عقاید خود و همچنین تحت پوشش دادن وقایع تروریستی در سطح بین الملل تلاش می نمایند. در طی وقوع حادثۀ تروریستی حتی در محدودترین جوامع بشری، تروریست ها از طریق اینترنت و شبکه های اجتماعی قادر هستند که در عرض کوتاه ترین زمان به انتشار و تبلیغات عقاید و فعالیت های خود اقدام نمایند (جلالی فراهانی، ۱۳۸۵: ۹۴).
۱-۷-۲-۶- تروریسم سایبری
با پیشرفت جوامع در زمینۀ فناوری اطلاعات، ابزارهای ارتکاب جرم توسط بزهکاران در زمینۀ تروریسم تحول یافته است. در یک نگاه کلی، تروریسم سایبری، حاصل تلاقی تروریسم و فضای مجازی یا سایبر است. ریشه های مفهوم تروریسم سایبری را می توان در دهۀ ۱۹۹۰ میلادی جستجو کرد؛ یعنی زمانی که استفاده از اینترنت رشد فزاینده ای یافت و مباحثی نو ظهور تحت عنوان جامعۀ اطلاعاتی را به وجود آورد. اوایل ۱۹۹۰ بود که آکادمی ملّی علوم آمریکا گزارش خود را در مورد امنیت سیستم های رایانه ای این گونه آغاز کرد:
«ما در معرض خطر هستیم و آمریکا روز به روز به رایانه وابسته می شود… این امکان برای تروریست ها وجود دارد که با یک صفحه کلید خسارت بیشتری در مقایسه با بمب اتمی به بار آورند» (Gabriel, 2004: 2).
بری کالین، یکی از متخصصان حوزۀ سایبر، تروریسم سایبری را این گونه تعریف نموده است:
«سوءاستفادۀ عمدی از سیستم، شبکه یا دستگاه های اطلاعاتیِ رایانه ای برای تحقق هدفی که مؤید یا تسهیل کنندۀ مبارزه یا اقدام تروریستی است» (بقایی هامانه و باقر پور اردکانی، ۱۳۸۴: ۳۵).
بالاخره در تعریف این پدیده می توان گفت: تخریب شدید داده ها و سیستم های رایانه ای و مخابراتی به وسیلۀ افعالی چون حملات سایبری یا تهدید به حمله، توسط اشخاص غیردولتی، برای ارعاب و یا اجبار دولت ها یا جوامع در دستیابی به اهداف سیاسی، اقتصادی، فرهنگی یا اجتماعی. در تروریسم سایبری به جای اعمال خشونت مستقیم علیه اشخاص و یا اموال فیزیکی، عملیات مرتکب باعث تخریب داده های دیجیتال می شود (Denning, 2007: 2).
1-7-2-6-1- تقسیم بندی بزه دیدگان تروریسم سایبری
با روشن شدن قلمرو مفهوم بزه دیده، می توان بزه دیدگان تروریسم سایبری را به دو دستۀ کلی اشخاص حقیقی و اشخاص حقوقی دسته بندی نمود. بنابراین در ذیل به تقسیم بندی بزه دیدگان تروریسم سایبری و به تشریح آنان در بزه مورد بحث می پردازیم.
۱-۷-۲-۶-۱-۱- بزه دیدگان حقیقی تروریسم سایبری
این دسته از بزه دیدگان، شامل افرادی می شود که کاربران فضای مجازی محسوب می شوند؛ و یا این که اشخاصی هستند که به تازگی وارد فضای سایبر شده اند. به عبارت دیگر بر اساس تئوری های فعالیت های روزمره یا سبک زندگی اشخاص، افرادی که به طور روزمره در اینترنت به سر می برند، بیشتر از سایرین در معرض بزه دیدگی قرار دارند (زررخ، ۱۳۹۰: ۱۴۷). نفوذگران یا هکرهای تروریستی از شاخص ترین بزهکاران حوزۀ فضای سایبر هستند که با بهره گرفتن از دانش و مهارت خاص خود، از نفوذپذیری و نقاط آسیب پذیر رایانه های افراد و شبکه ها در سطح وسیع سوءاستفاده کرده و با به کارگیری بدافزارهای رایانه ای، از قبیل تروجان ها، ویروس ها و کرم های رایانه ای، به تخریب سخت افزار و نرم افزارهای رایانه ای و یا اختلال در نرم افزارهای امنیتی اشخاص، در سطح گسترده اقدام می کنند.
قربانیان تروریسم سایبری، همانند دیگر انواع تروریسم از گستردگی و تنوع زیادی برخوردارند. به منظور درک بیشتر وضعیت قربانیان تروریسم سایبری، می توان به نمونه ای از حملات سایبری در کشور آمریکا اشاره نمود که در سال ۲۰۰۳ با حمله علیه تأسیسات انتقال برق و نیروگاه های برخی از ایالات، برق مناطق بسیاری از آمریکا قطع شد و سبب مختل شدن پایگاه نیروی هوایی «ادواردز» و مرکز آزمایشات بمب افکن های (B-1 و B-2) گردید (Colarik, 2006: 135). با دقت و بررسی دربارۀ رخدادهایی از این قبیل، می توان به بحران بزه دیدگی ناشی از حملات تروریستی سایبری پی برد. کرم استاکس نت، نمونۀ بارز تأثیر حملات تروریستی سایبری بر کاربران خانگی است؛ به طوری که با گذشت چند ماه از شناسایی این بدافزار در تأسیسات کشورمان، خطر این جاسوس افزار به رایانه های خانگی رسید. به همین دلیل مسئولان اعلام کردند که این کرم جاسوسی نه تنها تهدیدی برای سیستم های صنعتی کشور محسوب می شود، بلکه تهدیدی برای بیش از یک سوم جمعیت کشور که کاربران اینترنت را تشکیل می دهند نیز هست؛ چرا که این کرم رایانه ای نقاط ضعفی را در رایانه های آلوده ایجاد کرده که امکان دسترسی به اطلاعات رایانه کاربران را از راه دور فراهم می سازد و کاربران خانگی و هم شرکت های دولتی و خصوصی نیز در معرض تهدید این بدافزار قرار دارند.
بنابراین با پشت سر گذاشتن تجربۀ مواجهه با بدافزار استاکس نت، می توان به درگیر بودن بزه دیدگان حقیقی در حملات سایبری و جایگاه آن ها در میان بزه دیدگان حملات تروریستی سایبری پی برد. با نگاهی به قوانین کشورهای مختلف و کنوانسیون های بین المللی در مورد محافظت از سیستم ها و دستگاه های رایانه ای و مخابراتی، اغلب رفتارهای جرم انگاری شده حول دو محور اختلال یا تخریب تأسیسات مذکور است. بدین منظور هر گونه اختلال یا تخریب به وسیلۀ دستکاری نفوذگران و کرکرها در داده ها که منجر به تخریب یا اختلال سخت افزار یا نرم افزاری تأسیسات رایانه ای و مخابراتی اشخاص شود، بزه دیدگی اشخاص حقیقی را نیز در پی خواهد داشت. بنابراین خسارت های تحمیل شده فقط اختصاص به منابع رایانه ای ندارد؛ بلکه ممکن است به دنبال وقوع حادثه، در شخص قربانی اثرات جسمی یا روانی بروز نماید. در خصوص بزه دیدگان تروریسم سایبری، ذکر این نکته ضروری است که اختلال، تخریب یا تلفات ناشی از حملات تروریستی سایبری یا تهدید به این حملات باید در سطح کلان وقوع یابد تا تحت عنوان بزه دیدگان آن محسوب شوند (جلالی فراهانی، ۱۳۸۵ الف: ۹۵). در میان انواع بزه دیدگان تروریسم سایبری، به نظر می رسد که کاربران خانگی و کارکنان تأسیسات زیرساختی مبتنی بر فناوری اطلاعات، بیشترین آسیب پذیری را در مقابل حملات سایبری از یک طرف، به دلیل عدم آشنایی کافی با اصول امنیت شبکه و رایانه، بی تجربه بودن آن ها و فقدان دسترسی به امکاناتی از قبیل اینترنت؛ برای بروز رسانی وضعیت ایمنی رایانه های شخصی متحمل می شوند و از طرف دیگر، به دلیل توقف امور اجرایی و تخریب زیرساخت های کشور، شهروندان بیشترین خسارت را در جنبه های مختلف اقتصادی، امنیتی، بهداشتی، مخابراتی و انرژی تجربه می کنند.
علاوه بر کاربران خانگی و کارکنان، دسته ای دیگر از بزه دیدگان حقیقی، افرادی هستند که با بهره گرفتن از تلفن های همراه به فعالیت های روزمرۀ خود می پردازند. گوشی های تلفن همراه نوینی چون آی پد[۱۷] و به طور غالب گوشی هایی که دارای سیستم عامل آندروید[۱۸] هستند، امروزه در میان مردم از محبوبیت ویژه ایی برخوردار هستند و قابلیت این را دارند که مانند یک رایانۀ شخصی به کاربران خدمات ارائه دهند. این افزایش محبوبیت منجر به جذب بزهکاران سایبری و به خصوص تروریست های سایبری به فناوری های مذکور شده است، به طوری که در سال ۲۰۱۲ تعداد بدافزارهای کشف شده ای که به منظور حمله به گوشی های تلفن همراه برنامه نویسی شده اند، نسبت به سال ۲۰۱۰، چهار برابر افزایش داشته است. بدافزارهای مذکور قادر هستند که با دور زدن حالت مبتنی بر امضاء در نرم افزارهای پویشگر، خود را به نرم افزارهای معتبر الصاق کرده و بین گوشی های تلفن همراه منتشر شوند.
at:1/6/1391) retrieved http://www.ircert.com,). بر اساس تحقیقات صورت گرفته، مهم ترین تهدیدات سایبری علیه گوشی های همراه در سه ماه اول سال ۲۰۱۲ عبارت اند از: تروجان های پیامک، نرم افزارهای جاسوسی، ابزارهای نفوذ و برنامه های کاربردی آلوده هستند. این دسته از بدافزارها به عملیات هایی از قبیل: سرقت و ارسال شمارۀ سریال بین المللی گوشی،[۱۹] شمارۀ تلفن، نوع سیستم عامل و هک کردن، اقدام به دسترسی غیرمجاز به اطلاعات در حال تبادل، درخواست اتصال به اینترنت به منظور ارتکاب حملات انکار سرویس به سرورهای شبکه، دسترسی به نرم افزارهایی که برای ارتباط بانکی اختصاص داده شده اند و اعمالی از این قبیل اقدام می کنند(http://www.ircert.com, retrieved at:1/6/1391) .
نفوذگران و کرکرها در بسیاری از مواقع از گوشی های تلفن همراه به عنوان ابزاری برای دستیابی به شبکه های مخابراتی و آلوده کردن آن ها اقدام می کنند و به سادگی می توان با روش های مذکور به انواع شبکه ها و رایانه ای حساس دسترسی پیدا کرد. بدافزارهای مذکور در اغلب موارد از طریق استفاده و دریافت موسیقی یا متن از شبکه های اجتماعی از قبیل تویتر[۲۰]، مای اسپیس[۲۱] و فیس بوک وارد گوشی های همراه شده و موجب کشیده شدن نفوذگران تروریستی به دستگاه های مربوطه می شوند.
۱-۷-۲-۶-۱-۲- بزه دیدگان حقوقی تروریسم سایبری
عمده ترین و گسترده ترین بزه دیدگان تروریسم سایبری، زیرساخت های حیاتی و اطلاعاتی مهم کشور هستند. منظور از شبکه های حیاتی[۲۲] شبکه هایی هستند که در صورت اخلال به مدت هرچند کوتاه یا عملکرد نادرست، زندگی روزمرۀ مردم و یا عملکرد عادی دستگاه های اجرایی کشور و مأموریت آن ها را مخدوش می کند. جذاب ترین هدف برای حملات تروریستی سایبری و تروریسم سنتی، اقدام به تخریب یا اختلال در تأسیسات و داده های رایانه ای و مخابراتی سازمان هایی است که قسمت بزرگی از امور اجرایی کشور و فعالیت های شهروندان به آن ها وابسته است. انتخاب چنین اهدافی نیز، به دلیل جلب توجه عموم جامعه و به خصوص جامعۀ جهانی به اقدامات و خواسته های آنان است.
بر اساس آیین نامۀ اجرایی بند ۱۱ مادۀ ۱۲۱ قانون برنامۀ پنج سالۀ چهارم توسعه کشور، مراکز و تأسیساتی که ممکن است هدف بالقوه ای برای دشمنان تلقی گردند، به سه دسته تقسیم می شوند که عبارت اند از: ۱٫ مراکز حیاتی: مراکزی که دارای گسترۀ فعالیت ملّی هستند و وجود و استمرار فعالیت آن ها برای کشور حیاتی است و آسیب یا تصرف آن ها به وسیلۀ دشمن باعث اختلال کلی در ادارۀ امور کشور می گردد. ۲٫ مراکز حساس یعنی، مراکزی که دارای گسترۀ فعالیت منطقه ای هستند و وجود و استمرار فعالیت آن ها برای مناطقی از کشور ضروری است و آسیب یا تصرف آن ها به وسیلۀ دشمن باعث بروز اختلال در بخش های گسترده ای از کشور می گردد. ۳٫ مراکز مهم: یعنی، مراکزی که دارای گسترۀ فعالیت محلی هستند و وجود و استمرار فعالت آن ها برای بخشی از کشور دارای اهمیت است و آسیب یا تصرف آن ها به وسیله دشمن باعث بروز اختلال در بخشی از کشور می گردد.
۱-۸-۲-۶-۲- طبقه بندی تروریسم سایبری و افعال مرتبط با آن
بر اساس مطالعات پریچارد[۲۳] و مک دونالد[۲۴] در زمینۀ تروریسم سایبری، در خصوص طبقه بندی تروریسم سایبری و افعال مرتبط با آن، تروریسم سایبری را به هفت گروه تقسیم کرده اند که در ذیل به بیان مختصر آن ها پرداخته می شود .(Janet and Laurie, 2004:284)
1-7-2-6-2-1- جنگ اطلاعاتی
جنگ اطلاعاتی، مفهومی نزدیک با تروریسم سایبری دارد؛ اما در برخی ارکان تشکیل دهندۀ این بزه تفاوت هایی وجود دارد که می توان تفاوت آن را با تروریسم سایبری روشن نمود. در تعریف جنگ اطلاعاتی آمده است: اقدامات لازم جهت حفظ یکپارچگی سامانه های اطلاعاتی خودی در مقابل بهره برداری، آلوده شدن و تخریب و از طرف دیگر تلاش برای بهره برداری، آلوده کردن و همچنین تخریب سامانه های اطلاعاتی دشمن و انجام پردازش های لازم جهت به دست آوردن برتری اطلاعاتی در مواقع اعمال فشار است (رنجبر و همکاران، ۱۳۸۶: ۲۶). تقسیم بندی های متفاوتی از جنگ اطلاعاتی ارائه شده که بیشتر در ابعاد نظامی به مسئله پرداخته اند؛ از جمله یکی از متخصصین این امر به نام لیبسکی، با تأکید بر واژه شناسی نظامی، جنگ اطلاعاتی را به هفت گونه تقسیم کرده است: «نبرد فرماندهی و کنترل، جنگ جاسوسی، جنگ الکترونیکی، جنگ روانی، نبرد نفوذیاب ها، جنگ اطلاعاتی اقتصادی و جنگ سایبر» (Kenneth&Boulton, 2006: 77) آن چه در جنگ های اطلاعاتی از اهمیت زیادی برخوردار است، برتری اطلاعاتی است و سعی می شود با تهاجم اطلاعاتی به فرآیندهای اطلاعاتی دشمن و خرابکاری در آن ها، دسترسی به نیروهای اطلاعاتی خودی محروم شود. به طور کلی قابلیت های جنگ اطلاعاتی از نقطه نظر دفاعی به پنج گروه تقسیم شده است: عملیات روانی، فریبکاری نظامی، جنگ جاسوسی، عملیات شبکۀ کامپیوتری و جنگ الکترونیکی (Cox, 2005: 886).
نکتۀ قابل توجه در تمایز تروریسم سایبری با جنگ اطلاعاتی، این است که نبرد سایبری عبارت است از این که جنگ اطلاعاتی فقط علیه داده های اطلاعاتی صورت می گیرد و تخریب سخت افزاری، مانند تروریسم سایبری در آن وجود ندارد، همچنین در نبرد اطلاعاتی، نیروهای نظامی دو کشور درگیر هستند، در صورتی که در تروریسم سایبری اشخاص و گروه های غیردولتی در دو طرف نبرد سایبری قرار دارند.
۱-۷-۲-۶-۲-۲- جنگ سایبری
اصطلاح جنگ سایبر[۲۵] برای اولین بار توسط دکتر توماس رونا[۲۶] در سال ۱۹۷۶ به کار گرفته شد. جنگ سایبر عبارت است از: اقداماتی که شامل استفاده از حملات سایبری به وسیلۀ کشورها یا گروه های برانگیخته سیاسی، که به منظور دستیابی به اهداف سیاسی انجام می شود (Andrew lewis, 2010: 1). جنگ سایبری را به سه گونه تقسیم بندی کرده اند، جنگ اطلاعاتی علیه داده های افراد، جنگ اطلاعاتی علیه داده های شرکت ها یا سازمان ها، جنگ اطلاعاتی جهانی که به منظور حمله علیه سیستم های حیاتی کشورها ارتکاب می یابد. “نمونه ای از جنگ های سایبری اخیر می توان به هک شدن تارنمای شرکت ارتباطاتی (SK) کره جنوبی، در ژوئیۀ ۲۰۱۱ اشاره نمود که در طی آن، اطلاعات شمارۀ تلفن، پست های الکترونیک و آدرس منزل ۳۵ میلیون نفر دزدیده شد. همچنین در اکتبر ۲۰۱۱، دولت آمریکا پذیرفت که کنترل هواپیمای جاسوسی خود را در یک حملۀ سایبری از سوی ایران از دست داده است.  در سال ۲۰۱۲ هم، اطلاعات کمیسیون دوجانبۀ اقتصادی، بین چین و آمریکا توسط نفوذگران هندی، هک شد که در طی آن، دسترسی به اطلاعاتی، شامل تبادلات پست های الکترونیک بین اعضای کمیسیون دوجانبه بوده است” (www.gerdab.ir, retrieved at: 31/5/1391)
1-7-2-6-2-3- جاسوسی سایبری
جاسوسی سایبری، تابع روش های سنتی جاسوسی، یعنی شناسایی اطلاعات مورد نیاز که به طور معمول، اطلاعات مهم حکومتی، نظامی یا بازرگانی هستند، دسترسی یا جمع آوری اطلاعات و افشاء یا در دسترس قرار دادن اطلاعات به اشخاص غیرمجاز، به طور معمول با انگیزه های سیاسی، اقتصادی، نسبت به داده های محرمانه در حال انتقال یا ذخیره شده در سیستم های رایانه ای و مخابراتی انجام می شود (ماه پیشانیان، ۱۳۹۰: ۱۰۲). جاسوسی رایانه ای یا سایبری یکی از مراحل اولیه و ضروری تروریسم سایبری برای مرتکبان آن است، با این توضیح که اشخاص تروریست از جمله نفوذگران، برای طرح ریزی حملات سایبری نیازمند اطلاعات مربوط به زیرساخت های حیاتی یا اطلاعاتی هستند تا با بهره گرفتن از اطلاعات کسب شده و نحوۀ پیکربندی سیستم ها، به عملیات های غیرقانونی علیه داده ها و سیستم های رایانه ای و مخابراتی اقدام کنند.
۱-۷-۲-۶-۲-۴- خرابکاری سایبری
خرابکاری رایانه ای،[۲۷] عبارت است از: عملیات های اخلال گرانه و تخریبی در داده ها یا برنامۀ سیستم های رایانه ای یا مخابراتی دولتی، با افعالی از قبیل: تغییر، محو کردن، متوقف ساختن، انتقال دادن و امثال آن، با اهدافی معمولاً سیاسی یا اقتصادی (عالی پور، ۱۳۹۰: ۲۱۶). با مطالعۀ رفتار تروریست های سایبری، می توان گفت که رکن رکین تروریسم سایبری در فعلیت بخشیدن به مقاصد تروریست های سایبری، استفاده از خرابکاری رایانه ای و جاسوسی در عملیات های تروریستی است، زیرا خرابکاری، دسته ای از اعمال غیرقانونی علیه سیستم ها و تجهیزات مخابراتی را شامل می شود که هم داده را در بر می گیرد و هم تجهیزات فیزیکی (سخت افزار) مربوطه را شامل می شود. جاسوسی نیز مهم ترین بخش در پیاده کردن حملات سایبری است. آن چه در درجۀ اول، تروریست های سایبری به آن نیاز دارند، اطلاعات در خصوص تجهیزات رایانه ای و مخابراتی و همچنین نفوذ در آن ها و دسترسی به داده های حساس است.
۱-۷-۲-۶-۲-۵- اختلال زیرساختی
به طور کلی زیرساخت ها، مجموعه ای از عناصر منسجم هستند که در صورت نابودی و اختلال در آن ها امنیت فیزیکی، اقتصادی ملّی یا ایمنی همگانی در معرض خطر قرار می گیرد (اسکندری، ۱۳۹۰: ۱۵). تروریست های سایبری به واسطۀ اخلال در زیرساخت های از قبیل: زیرساخت های سرمایه ای، تأسیسات و تجهیزات، ساختمان ها، عوامل انسانی به اهداف خود دست می یابند.
۱-۷-۲-۶-۲-۶- دفاع سایبری
به مجموعۀ تدابیر امنیتی گفته می شود که با هدف ایمن سازی فضای سایبر در مقابل تهدیدات امنیتی و پیشگیری از بروز رخدادهای سایبری، صورت می گیرد. دفاع در مقابل تروریسم سایبری می تواند شامل آموزش، سازوکارحقوقی و تقویت دفاعی باشد (سلامتی، ۱۳۸۷: ۱۵۷).
۱-۷-۲-۷- حملات سایبری
به طور کلی حملات سایبری،[۲۸] به فعالیت های مجرمانۀ انجام شده از طریق اینترنت گفته می شود که به صورت تهاجمی و به وسیلۀ اشخاص حرفه ایی، مانند نفوذگران یا بدافزارهایی ساخته شده، به منظور صدمه رساندن و ایجاد خسارت در اهداف مشخص صورت می گیرد. این حملات می تواند شامل سرقت مالکیت فکری یک سازمان، ضبط حساب های بانکی آنلاین، ایجاد و توزیع ویروس ها بر روی رایانه ها و سیستم های مخابراتی، ارسال اطلاعات کسب و کار محرمانه بر روی اینترنت و اخلال در زیرساخت های ملّی و حیاتی کشور باشد.
۱-۷-۲-۷-۱- هزینه و عواقب حملات سایبری
زیان های حاصل از حملات سایبری در برخی موارد، به مراتب بیشتر از حملات تروریستی سنتی است. در بخش صنعت آمار و هزینه ها به نسبت شرکت های مالی متفاوت است؛ بنابراین تأثیر جرایم اینترنتی و حملات را بر صنعت، با توجه به گزارش مؤسسۀ پانمون، می توان بر اساس بیشترین خسارات در آن حوزه به صورت خلاصه در ذیل بیان نمود:
بر اساس تحقیقات مؤسسۀ مذکور، بیشترین بخش های صنعتی که در اثر حملات سایبری زیان دیده است، مربوط به سازمان های دفاعی کشور است؛ و به ترتیب شامل بخش های انرژی، سرویس های مالی، بخش عمومی، ارتباطات، تکنولوژی و نرم افزار، حمل و نقل، بخش صنعت، بنگاه های محصولات مصرف کنندگان، خرده فروشی ها، آموزش و خدمات می شود (Ponemon Institute LLC, 2010: 16). بنابراین با توجه به گزارش مذکور می توان به تبعات حملات سایبری به خصوص تروریسم سایبری پی برد و با شناسایی نقاط آسیب پذیر به ایمن نمودن زیرساخت های حیاتی کشور پرداخت.

دانلود متن کامل پایان نامه در سایت fumi.ir

عکس مرتبط با اقتصاد

موضوعات: بدون موضوع  لینک ثابت
 [ 11:45:00 ق.ظ ]




ـ تحلیل نهایی
داستان نوح و کشتی و حوادث آن در قرآن به اختصار آمده است، امّا در کتاب مقدّس و تلمود با ذکر جزئیات مکان ها و نام ها و حوادث دیگر مانند گفتگوی شیطان با نوح و شراکت آن در نشاندن درخت انگور مشروح بیان شده است. حتّی موضوع فرزندان نوح و دو پرنده ی کلاغ و کبوتر هم در تورات هست و با مقایسه ی تفاسیری چون طبری و درّالمنثور سیوطی این جزئیات هماهنگ است و نشان از تأثیر اسرائیلیات فراوان در این تفسیرهاست و به طور پراکنده در ادب فارسی هم نمایان است، امّا در آثار عطار بیشتر از کشتی، گریه و رنج های نوح، طوفان و تنور، گاه کبوتر نوح و کلاغ اشاراتی صورت گرفته است. علاوه بر آن عطّار، داستان جعلی «دستور خدا بر کوزه شکستن کوزه گر» را به نوح نسبت می دهد.
بخش هفتم:
روایات مجعول و اسرائیلیات در داستان هاروت و ماروت
ـ هاروت و ماروت در قرآن
در قرآن کریم، تنها موردی که به هاروت و ماروت مربوط است قسمتی از آیه ی ۱۰۲ سوره ی بقره است که فرمود: «وَاتَّبَعُوا مَا تَتْلُو الشَّیَاطِینُ عَلَى مُلْکِ سُلَیْمَانَ وَمَا کَفَرَ سُلَیْمَانُ وَلَکِنَّ الشَّیَاطِینَ کَفَرُوا یُعَلِّمُونَ النَّاسَ السِّحْرَ وَمَا أُنْزِلَ عَلَى الْمَلَکَیْنِ بِبَابِلَ هاروتَ وَمَارُوتَ وَمَا یُعَلِّمَانِ مِنْ أَحَدٍ حَتَّى یَقُولَا إِنَّمَا نَحْنُ فِتْنَهٌ فَلَا تَکْفُرْ فَیَتَعَلَّمُونَ مِنْهُمَا مَا یُفَرِّقُونَ بِهِ بَیْنَ الْمَرْءِ وَزَوْجِهِ وَمَا هُمْ بِضَارِّینَ بِهِ مِنْ أَحَدٍ إِلَّا بِإِذْنِ اللَّهِ وَیَتَعَلَّمُونَ مَا یَضُرُّهُمْ وَلَا یَنْفَعُهُمْ وَلَقَدْ عَلِمُوا لَمَنِ اشْتَرَاهُ مَا لَهُ فِی الْآَخِرَهِ مِنْ خَلَاقٍ وَلَبِئْسَ مَا شَرَوْا بِهِ أَنْفُسَهُمْ لَوْ کَانُوا یَعْلَمُونَ»؛ (و گروهی از احبار یهود) به آنچه از شیطان صفتان و گناه پیشه گانشان درباره ی سلطنت سلیمان می خواندند، باور داشتند و از آن پیروی نمودند و حال آن که سلیمان هرگز کفر نورزیده بلکه شیطان صفتان گناه پیشه، کفر ورزیده اند؛ جادو و (خرافات و آثار به جای مانده) آنچه در بابل بر دو فرشته ی هاروت و ماروت نازل گردیده بود، می آموختند (دو فرشته ای که طریق سحر کردن را برای آشنایی به طرز ابطال آن به مردم یاد می دادند) و به هیچ کس چیزی نمی آموختند، مگر اینکه پیشاپیش به او می گفتند: ما وسیله ی آزمایش هستیم کافر نشو. (ما مردم) از ایشان چیزهایی آموختند که با آن میان مرد و همسرش جدایی می افکندند و حال آنکه با چنین جادویی نمی توانند به کسی زیان برسانند مگر اینکه با اجازه و خواست خدا باشد و آنان قسمت هایی را فرا می گرفتند که برایشان زیان داشت و بدیشان سودی نمی رساند و مسلماً دانستند هر کسی خریدار این گونه متاع باشد بهره ای در آخرت نخواهد داشت و چه زشت و ناپسند است آنچه خود را بدان فروخته، اگر می دانستند.[۳۲۶]
با تأمّل در آیه، ملاحظه می شود از هاروت و ماروت نام برده شده، امّا دو فرشته خوش نام بوده و برای هدفی مثبت و مأموریت الهی به زمین آمده و دچار اشتباه و گناهی نشده اند.
ـ هاروت و ماروت در کتاب مقدّس
در نامه ی دوم پطروس بند ۳و۴ آمده است: «این معلم نماها از روی طمع، با هرگونه سخنان نادرست خواهند کوشید پول شما را به چنگ آورند امّا خدا از مدت ها پیش ایشان را محکوم فرموده؛ پس نابودی شان نزدیک است.
خدا حتی از سر تقصیر فرشتگانی که گناه کردند نگذشت، بلکه ایشان را در ظلمت جهنّم محبوس فرمود تا زمان داوری فرا رسد.»[۳۲۷]
در نامه ی یهودا بند ۵و۶و۷ می آید: «گرچه این حقایق را به خوبی می دانید، امّا می خواهم برخی نکات را بار دیگر یادآوری نمایم. همان گونه که می دانید، خداوند پس از آن قوم اسرائیل را از سرزمین مصر رهایی بخشید، تمام کسانی را که بی ایمان شده بودند و از خدا سرپیچی می کردند هلاک ساخت.
همچنین یادآوری می کنم که خدا فرشتگانی را که زمانی پاک و مقدّس بودند ولی خود را به گناه آلوده ساختند، در تاریکی مطلق محبوس فرموده تا روز داوری فرا برسد، در ضمن شهرهای سلدوم و عموره را نیز به یاد داشته باشید. اهالی آن جا و شهرهای مجاور، به انواع شهوات و انحرافات جنسی آلوده بودند. بنابراین همه ی آن ها نابود شدند تا برای ما درس عبرتی باشد و بدانیم که جهنّمی وجود دارد که در آن جا گناهکاران مجازات می شوند.»[۳۲۸]
اگرچه نامی از دو فرشته هاروت و ماروت نیست امّا توصیف ها با داستان افسانه ای هماهنگی دارد.
ـ هاروت و ماروت در تفاسیر
در تفسیر الدرّ المنثور و طبری و.. روایات شگفت انگیزی درباره ی این داستان نقل شده است. «سیوطی از ابن عمر، ابن مسعود، علی، ابن عباس، مجاهد، کعب، ربیع و سدی روایت کرده و ابن جریر طبری از حاکم، ابن منذر، ابن ابی الدنیا، بیهقی و خطیب در تفاسیر و کتاب هایشان آن ها را روایت کرده اند.»[۳۲۹]
خلاصه ی آن از ترجمه ی تفسیر طبری: «وقتی که انسان ها در روی زمین به فساد و تباهی مشغول شدند و فرشتگان اعتراض کردند، خداوند فرمود اگر شما هم مانند آدمیان دارای شهوت و هوای نفس باشید نمی توانید معصوم بمانید و تباهی می کنید و برای اثبات خداوند غریزه ی هوای نفس را به هاروت و ماروت(دو فرشته) عطا کرد وقتی که به زمین آمدند هر دو شیفته ی زنی زیبا شدند. زن برای آن دو، سه شرط گذاشت: قتل کودک

جهت دانلود متن کامل این پایان نامه به سایت abisho.ir مراجعه نمایید.

بی گناه، قرآن سوختن و نوشیدن شراب. هاروت و ماروت، نوشیدن شراب را انتخاب کردند و پس از مست شدن کودک را هم کشتند و قرآن هم سوختند. پس از درخواست دعوت زن، آن زن از آنان اسم اعظم را به او آموزند و پس از آموختن، زن به آسمان رفت.
آن گاه خداوند به هاروت و ماروت فرمود: حال عذاب در دنیا می خواهید یا آخرت؟آن ها عذاب دنیا را انتخاب کردند و خداوند ایشان را در چاه بابل تا روز قیامت نگونسار آویزان کرده و گویند هر کس جادوگری آموزد چون ایشان باشد.»[۳۳۰]
در تفسیر «الدرّ المنثور» سیوطی به روایتی به نام آن تصریح شده که زهره نام دارد.[۳۳۱] شفیعی کدکنی در تعلیقات «الهی نامه»ی عطّار، ذیل دو فرشته هاروت وماروت به نقل تلخیص از قصص سورآبادی و آفرینش و تاریخ مقدّسی، می آورد: «در افسانه نوشته اند که هاروت و ماروت دو فرشته اند که به زمین آمدند و عاشق زنی به نام بیدخت/ناهید و به عربی زهره شدند و آن زن را به گناه دعوت کردند و سرانجام آن زن از ایشان نام مهین خدای را فرا گرفت و توانست خود را از آسمان به زمین برساند و آن ها در زمین در چاهی آویخته مانده اند و در شکنجه اند تا روز قیامت.»[۳۳۲]
ـ تحلیل مختصر داستان
در تحقیقات جدید و قدیم بزرگان و آگاهان در تفسیر و حدیث، تذکر داده شده که حوادث و روایاتی کاملاً مجعول و بی پایه اند و با دروغ و ناآگاهی و دشمن ستیزی به پیامبر(ص) نسبت داده اند که رسول خدا(ص) مبرّا و پاک از گفتن چنین خرافات و مسایل بی اساسی است که نه عقل امروز و دیروز آن را باور دارد و نه با مسلّمات شرع هماهنگی دارد بلکه ساخته و پرداخته ی قصّاصان و راویان شیاد برای جاهلان دوره های گذشته بوده و به مانند دیگر اسرائیلیات به تفسیرها نفوذ کرده است.
«امام ابوالفرج ابن جوزی به موضوع بودن این داستان حکم کرده است. شهاب عراقی بر این باور است که هر کس عقیده داشته باشد که هاروت و ماروت دو فرشته اند که به خاطر گناه در عذابند، کافر به خدای عظیم است. ابن کثیر، در تفسیرش، بعد از اینکه درباره احادیث وارده درباره ی هاروت و ماروت گفته که روایات مرفوع جداً غریب اند می گوید: آن چه به واقعیت نزدیک است روایت عبدالله بن عمر از کعب الاحبار است و عبد الرزاق فخر رازی، ابی السعود و آلوسی، آن را جزو خرافات دانسته اند.»[۳۳۳]
خزائلی معتقد است که «اصل داستان بابلی است و نام دو فرشته را سامیان از نام امشاسپندان ایرانی گرفته اند و در میان اعراب به صورتی که قصّاصان اسلامی نقل کرده اند شایع بوده و قرآن مجید از باب اعتبار، مردم را به این قصّه متذکّر ساخته است تا از سحر و جادوگری دست بردارند و اموری که موجب تفرقه و اختلاف باشد تعلیم و تربیت نکنند.»[۳۳۴]
در نهایت می توان گفت که هدف خداوند از آن چه در این باره فرموده کاملاً روشن نیست و حکمت حقیقی در اختیار اوست و بر اساس مصلحت و حکمت خویش به همین اشاره بسنده کرده و چنین خرافاتی دیگر جایگاهی ندارد امّا به هر تقدیر در فرهنگ و ادبیات اسلامی و ایرانی به آسانی نفوذ کرده که بیشتر با گفته های کتاب مقدّس هماهنگی دارد و احادیث روایت شده چه به لحاظ سند و چه به جهت محتوای پیام و خبر، جزو موضوعات و روایات مجعول هستند.
ـ بازتاب هاروت و ماروت در آثار عطّار نیشابوری
یکی از شگفت انگیز ترین اسرائیلیات در ادب فارسی همین داستان هاروت و ماروت بوده که عطّار و شاعران دیگرچون مولوی، این داستان را بیشتر در آثار خود منعکس کرده اند.
هاروت و ماروت بیشتر در ادبیات نماد جادوگری و سحر هستند و منبعث از آیه ی قرآن بوده و امّا برداشتی معکوس از آن شده است. چرا که بر اساس قرآن، هاروت و ماروت طریق سحر کردن را برای آشنایی به طرز ابطال آن به مردم یاد می دادند امّا برداشت های شاعران دگرگونه بوده است.
نظامی در مخزن الاسرار گوید:

 

 

بابل من گنجه ی هاروت سوز
سحر حلالم سحری قوت شد
  زهره ی من خاطر انجم فروز
نسخ کن نسخه ی هاروت شد

کلیات، ج۱/۲۲

این داستان خرافی هاروت و ماروت، الهام بخش گفتار هنرمندانه ی شاعران بوده است. خاقانی گوید:

 

 

 

 

موضوعات: بدون موضوع  لینک ثابت
 [ 11:45:00 ق.ظ ]




: …………………………………………………………………………………………………………………………………………۲۳۰
۵-۲- فرایند تحقیق………………………………………………………………………………………………………………………………۲۳۰
۵-۳- نتایج حاصل از تحلیل فرضیه ها………………………………………………………………………………………………….۲۳۱
۵-۳-۱- نتیجه حاصل از فرضیه اصلی اوّل…………………………………………………………………………………………….۲۳۱
۵-۳-۱-۱- نتیجه حاصل از فرضیه فرعی اوّل……………………………………………………………………………………….۲۳۲
۵-۳-۱-۲- نتیجه حاصل از فرضیه فرعی دوّم……………………………………………………………………………………….۲۳۲
۵-۳-۱-۳- نتیجه حاصل از فرضیه فرعی سوّم………………………………………………………………………………………۲۳۳
۵-۳-۱-۴- نتیجه حاصل از فرضیه فرعی چهارم…………………………………………………………………………………..۲۳۴
۵-۳-۲- نتیجه حاصل از فرضیه اصلی دوّم…………………………………………………………………………………………….۲۳۵
۵-۴- یافته های جانبی تحقیق. …………………………………………………………………………………………………………….۲۳۶
۵-۵- نتایج حاصل از رتبه بندی شعب بیمه کارآفرین…………………………………………………………………………..۲۳۷
۵-۶- محدودیّت های تحقیق………………………………………………………………………………………………………………….۲۳۸
عنوان صفحه
۵-۷- پیشنهادهای اجرایی………………………………………………………………………………………………………………………۲۳۸
۵-۸- پیشنهادهایی برای پژوهش های آتی……………………………………………………………………………………………۲۴۰
فهرست جداول
عنوان صفحه
جدول (۱-۱) مراحل کلی تحقیق……………………………………………………………………………………………………………….۵
جدول (۲-۱) مقایسه معیارهای سنتی و نوین ارزیابی عملکرد………………………………………………………………..۶۰
جدول (۲-۲) معیارهای مدل اروپایی کیفیت ………………………………………………………………………………………..۱۰۱
جدول (۲-۳) معیارهای اساسی و زیر معیارهای مدل جایزه ملی مالکوم بالدریج ……………………………….۱۰۵
جدول (۲-۴) جمع بندی و مقایسه شاخص های تحقیق………………………………………………………………………۱۵۰
جدول (۲-۵) مدل خرد تحقیق…………………………………………………………………………………………………………….. ۱۵۳
جدول(۳-۱) ضرایب آلفای کرونباخ………………………………………………………………………………………………………..۱۶۵
جدول (۴-۱) توزیع فراوانی پاسخ دهندگان بر اساس عنوان شغلی………………………………………………………۱۷۲
جدول (۴-۲) توزیع فراوانی پاسخ دهندگان بر اساس میزان تحصیلات………………………………………………..۱۷۳
جدول (۴-۳) توزیع فراوانی پاسخ دهندگان بر اساس سنوات خدمت……………………………………………………۱۷۴
جدول (۴-۴) توزیع فراوانی پاسخ دهندگان بر اساس سابقه مدیریت……………………………………………………۱۷۵
جدول (۴-۵) توزیع فراوانی شاخص اول در بعد مالی…………………………………………………………………………….۱۷۶
جدول (۴-۶) توزیع فراوانی شاخص دوم در بعد مالی……………………………………………………………………………۱۷۶
جدول (۴-۷) توزیع فراوانی شاخص سوم در بعد مالی…………………………………………………………………………..۱۷۷
جدول (۴-۸) توزیع فراوانی شاخص چهارم در بعد مالی………………………………………………………………………..۱۷۷
جدول (۴-۹) توزیع فراوانی شاخص پنجم در بعد مالی…………………………………………………………………………۱۷۸
جدول (۴-۱۰) توزیع فراوانی شاخص ششم در بعد مالی………………………………………………………………………۱۷۸
جدول (۴-۱۱) توزیع فراوانی شاخص هفتم در بعد مالی……………………………………………………………………….۱۷۹
جدول (۴-۱۲) توزیع فراوانی شاخص هشتم در بعد مالی……………………………………………………………………..۱۷۹
عنوان صفحه
جدول (۴-۱۳) توزیع فراوانی شاخص نهم در بعد مالی………………………………………………………………………….۱۸۰
جدول (۴-۱۴) توصیف آماری میزان اهمیّت شاخص های مالی در ارزیابی عملکرد…………………………….۱۸۱
جدول (۴-۱۵) توزیع فراوانی شاخص اول در بعد مشتری…………………………………………………………………….۱۸۲
جدول (۴- ۱۶) توزیع فراوانی شاخص دوم در بعد مشتری…………………………………………………………………..۱۸۲
جدول (۴-۱۷) توزیع فراوانی شاخص سوم در بعد مشتری…………………………………………………………………..۱۸۳
جدول (۴-۱۸) توزیع فراوانی شاخص چهارم در بعد مشتری………………………………………………………………..۱۸۳
جدول (۴-۱۹) توزیع فراوانی شاخص پنجم در بعد مشتری………………………………………………………………..۱۸۴
جدول (۴-۲۰) توزیع فراوانی شاخص ششم در بعد مشتری………………………………………………………………….۱۸۴
جدول (۴-۲۱) توزیع فراوانی شاخص هفتم در بعد مشتری………………………………………………………………….۱۸۵
جدول (۴-۲۲) توزیع فراوانی شاخص هشتم در بعد مشتری…………………………………………………………………۱۸۵
جدول (۴- ۲۳) توزیع فراوانی شاخص نهم در بعد مشتری……………………………………………………………………۱۸۶
جدول (۴-۲۴) توزیع فراوانی شاخص دهم در بعد مشتری…………………………………………………………………..۱۸۶
جدول (۴-۲۵) توزیع فراوانی شاخص یازدهم در بعد مشتری……………………………………………………………….۱۸۷
جدول (۴- ۲۶) توصیف آماری میزان اهمیّت شاخص های بعد مشتری در ارزیابی عملکرد………………..۱۸۸

موضوعات: بدون موضوع  لینک ثابت
 [ 11:44:00 ق.ظ ]




رضایت مشتری است. از سنجش ادراک مشتری دانشجو درباره کیفیت خدمات می توان برای کنترل عملکردهای بهبود کیفیت، و فراهم نمودن تسهیلات برای فرصت های شغلی آتی یادگیرندگان استفاده کرد(مرزو نوارو[۴۵]،۲۰۰۴)
)آلریدیخ و روکی،۱۹۹۸)معتقدندتجربه دانشجو ،از مؤسسه بهترین چشم انداز رضایت اواست.
(مارکسون[۴۶]وهمکاران)به این نتیجه رسیدندکه رضایت دانشجویان از عملکرد مؤسسه آموزشی نتیجه پنج ساختار “TQM” یعنی تعهدمدیر یت ارشد، شیوه ارائه درس، تسهیلات دانشگاهی، تکریم و آنها معتقدند که با این پنج ساختارو تعهد مدیریت ارشد می توان رضایت دانشجو را پیش بینی کرد اما فقط، دو ساختار تا حد زیادی تعیین کننده رضایت د انشجویان بهبود مستمر است (مارکسون واتل،۲۰۰۵ ص۵۳-۶۵)
اصل مشارکت جمعی : طبق اصل مشارکت جمعی ازآنجا که کیفیت به مجموعه عوامل تکنولوژیک اقتصادی، فرهنگی و مدیریتی مربوط می شود هر گونه فعالیت در ابقای آن مستلزم تلاش همه افراد و واحدها در سازمان است معتقد است از آن جا که مردم راه ح ل هایی بر ای مشکلات موجود تدوین م ی کنند در نتیجه این راهکارها مؤثرترند، (اولیاء ۱۳۷۸ )
درنظام آموزش وپرورش، با توجه به نقش عمده عوامل انسانی، ارتقای کیفیت در وهله اول مستلزم مشار کت افراد است ولی، این امر به دلایل مختلف تحقق نمی یابد (همان منبع)
به اعتقاد فیل[۴۷]، ۲۰۰۴ ،روابط و ارتباطات قوی بین مشتریان سنگ بنا وشالوده بهبودکیفیت است . در واقع، رضایت فعالان خارجی به برآوردن نیازهای آنها توسط فعالان داخلی بستگی دارد . بنابراین، نیازهای فعالان داخلی و خارجی را نباید مجزا در نظرگرفت. این دو جزء باید با یکدیگر و در یک گروه کار کنند.
اصل بهبود مستمر : اصطلاح “بهبود مستمر ” از کلمه ژاپنی کایزن[۴۸] به معنی بهبود روزافزون فرایند در حال تکوین ریشه گرفته است (تیمپونی،۲۰۰۵ص ۳۷-۳۶)بهبودمستمر توسط ادوارد دمینگ پذیرفته و به عنوان چرخه دمینگ شناخته شد شکل (۲-۶). این چرخه، به صورت مراحل زنجیری، به چهار بخش یعنی برنامه، اجرا، کنترل )بررسی( و اقدام اصلاحی تقسیم می شود(مونتانروآتر،۱۹۹۹ص۵۹-۵۲)

شکل ۶-۲چرخه دمینگ
چرخه دمینگ را می توان مارپیچ و شبیه گردبادی توصیف کردکه می چرخد. حرکت روبه بالا، دال بر بهبود در سازمان است . سازمان ممکن است همه اجزای سازنده “مکف “راداشته باشد اما، بدون اجرای بهبود مستمر هیچ بهبودی صورت نمی گیرد
نتایج بسیاری از مطالعات از جمله درباره مسایل اجر ایی برنامه های بهبود مستمر درآموزش عالی حاکی از موفقیت در زمینه بهبودمستمر نظام های مدیریت وفرایندهای خاص مؤسسه آموزشی بوده است (مطالعات میور ولوپا۲۰۰۰) نتایج این مطالعه، حاکی ازآن است که استفاده از اصول چرخه دمینگ در یک دوره درسی توسط مدرسان گروه علوم غذایی دانشگاه پوردیو[۴۹] در آمریکا موفقیت هایی در زمینه افزایش نقش دانشجویان در کلاس، بهبود نمرات امتحانی، ارتقای توانمندی ها، کار اثربخش با یکدیگر برای یافتن مشکل،شناسایی علل احتمالی و راه حل های ممکن، ارائه پیشنهادهای معقول، ایجاد نگرش مثبت درباره ک یفیت بر مبنای موفقیت اثبات شده از اصول مکف و نشان دادن اهمیت نگرش به کار به عنوان یک فرایند و جستجوی بهبودها را به دنبال داشته است(ایبدبه نقل ازده حوض،۱۳۸۹)
اهداف مدیریت کیفیت فراگیر
مدیریت کیفیت فراگیر، در پی اهداف و چشم اندازهای بسیاری است که تمامی آنها در این بحث نمی گنجد لیکن در ذیل به چند نمونه از این اهداف که به طور شاخص، در بسیاری از منابعی که به بحث پیرامون این مفهوم پرداخته اند به چشم می خورد اشاره می گردد:
۱) جلب رضایت کامل مشتری با کم ترین هزینه
۲) درگیر کردن همه کارکنان با هدف حذف خطاها و جلوگیری از ضایعات و در نتیجه انگیزش بهتر آنها
۳) حفظ کیفیت و بهبود مستمر
۴) طراحی و انتخاب فناوری و فرآیندهای مناسب تولید
۵) آموزش عینی کیفیت
۶) اندازه گیری کار
۷) توجه به نقطه بهینه هزینه های چرخه حیات
۸) بهره وری و ارزش افزوده بیشتر
۹) استانداردهای بالاتر
۱۰) سیستم ها و رویه های بهبودیافت(رجب بیگی،۱۳۸۷)
فوایدبکارگیری مدیریت کیفیت جامع:
حاجی شریف درسال(۱۳۷۶) فوایدبه کارگیری مدیریت کیفیت جامع راچنین بیان بیانمی کند.
تمرکز فرایندهای مربوط به تولیدوخدمات
رویکردسیستمی وکلی نگری
عملکردبالابدون خطا
صرفه جویی وقت
کاهش هزینه ها
افزایش کارایی واثربخشی
بوجودآمدن تعهدومسئولیت درمدیران وکارکنان
فراهم اوردن بهترمنابع وافزایش کارایی وکارگروهی واثربخشی بیشتررویکردحل مساله
برنامه ریزی های راهبردی درچارچوب مدیریت کیفیت جامع
بنابرتحقیقات انجام شده،سازمان هایی که هدف های دراز مدت خودرامشخص کرده وراهبردهای ویژه ای برای دستیابی به آنها تدوین می کنند،درمقایسه باسازمان هایی که بدون تعیین هدف های درازمدت مشغول به کارند،بسیار موفق تر وازرشد بیشتری برخوردارند.همچنین این بررسی هانشان می دهدکه همزمان باتغییر جوی که سازمان هادرآن فعالیت می کنند،ساخت سازمانی نیزنیازمندتغییر خواهدبود.بنابراین مدیران درارزیابی فعالیت های خود باید به عوامل راهبردی توجه ویزه ای نمایند وبرای موفقیت بیشتر عوامل درونی وبیرونی سازمان رانیزدرنظربگیرند.چراکه مدیریت راهبردی یکی از ضروریترین فعالیت های مدیریت برای موفقیت به شمارمی آید.<br< p=””></br<>

برای دانلود متن کامل پایان نامه به سایت ۴۰y.ir مراجعه نمایید.

/>تعریف برنامه ریزی رهبردی
تعاریف متعددی برای برنامه ریزی راهبردی ارائه شده است،تعریفی که درزیر ارائه شده بسیار ساده وکوتاه وشامل مفهوم ومعنای مهمی است.
برنامع ریزی راهبردی فرایندی است که ازطریق چشم انداز درازمدت وهدف های سازمان وچگونگی تحقق آنها مشخص می شود.
فرایند برنامه ریزی راهبردی فرایندی است مستمر که به صورت چرخه ای بسته درراستای بقای دائمی ورشد سالم سازمان به کارمی رود.(رضا مهربان ،۱۳۸۸)
نقش برنامه ریزی راهبردی دررشدسازمان
ویلیام بین[۵۰] درکتاب خود به نام برنامه ریزی راهبردی به این نکته اشاره می کندکه سلسله مراتب نیازهای سازمان رامی توان به گونه ای مشابه باسلسله مراتب نیازهای مازلودرخصوص انسان نشان داد.ویلیام بین افزود است که برای هرشرکت جایگاهی درای سلسله مراتب می توان یافت وبااستفاده از مدیریت راهبردی ،آن رادرراستای کسب نیازهایش هدایت کرد.
شکل ۷-۲ سلسله مراتب نیازهای سازمانی
ایجاد[۵۱]
نخستین مرحله از سلسله مراتب نیازها برای شرکت یاسازمان ،امکان موجودیت یاایجادآن است.البته ایجادیاموجودیت،پایین ترین مرحله ازسلسله مراتب نیازهابرای هر سازمان است .ازآنجا که بیشتر سازمان هادرنخستین سالهای ایجاد خودشکست می خورند وازمیان می روند،بنابراین مرحله ایجاد ازاهمیت خاصی برخوردار است.برای ایجادهرسازمان یاشرکت ،مسئولاان وکارکنان آن باید ازآغاز کار همه جنبه های فعالیت سازمان رابه طور دقیق مورد توجه قراردهندوسخت کوشاباشند.
توسعه[۵۲]
توسه بخش عمده ای ازبرنامه ریزی راهبردی سازمان راتشکیل می دهد.برای تحقق توسعه ،سازمان بایدبتواندتوانایی های درونی خودرابررسی کندوضمن پشتیبانی از فروش شرکت ،به مشتریان وفعالیت های تجاری خودتوجه لازم راداشته باشند .منظورازپشتیبانی فروش،تاامین نیازمشتریان وحصول اطمینان ازدارادارابودن ظرفیت کافی برای تامین خواسته مشتریان است.
استقرار[۵۳]
مسئولان شرکت هاوسازمان ها پس ازتوسعه،باارائه محصولات وخدمات جدیددرراستای استقرار خودبایدتلاش کنند.شرکت ها وسازمان هایی که دربرنامه ریزی راهبردی خودتوجه لازم وکافی به این موضوع نداشته باشند،دستاوردهایی که طی سالها بدست آورده اند ازدست خواهندداد.ازاین ارو برنامه ریزی راهبردی نه تنها باید مبنای رشدساززمان باشد،بلکه باید پیشرفتی همراه باتفکر ودرایت کامل رارای سازمان سبب شود.

عکس مرتبط با اقتصاد

موضوعات: بدون موضوع  لینک ثابت
 [ 11:43:00 ق.ظ ]




ملک ثناء و محمدت گفت و آفرین و منّت داری کرد. (۲/۳۰۴)
نرم داشتنگردن نهادن و رام گشتن
ربقهی فرمان او را رقبهی طاعت نرم داشتند. (۱/۴۵۸)
مقابل کردنبرابری نمودن
با یک ساعت وحشت تنهایی چگونه مقابل کند. (۴/۶۶۶)
۴-۳-۲- افعال سادهی قدیمی فارسی در مرزباننامه
پناهیدنپناه گرفتن و پناهنده شدن
آن مسکین به بیغولهی مسکنی میپناهید تا دست او بر درختی آمد. (۷/۱۳۹)
نکوهیدن: سرزنش کردن
و تا چه کنی دوستیِ آنکه چون او را ستایش کنی، منت نپذیرد و اگر بنکوهی، از آن باک ندارد. (۱/۱۹۴)
هراسیدنترسیدن
گاو پای از حکایتِ حال او سخت بهراسید. (۲/۲۵۵)
پرویدنپرورش یافتن
همچنان در دامن حواضن بخت میپرورید. (۴/۶۲۸)
توختن: گزاردن و پرداختن
پسر گفت: پنجاه دوست که هر یک به صد هنر سرآمدهی جهان است، اندوختهام و وام تو از ذمّت عقل خویش توخته. (۲/۱۶۰)
شکوهیدن: ترسیدن
دور نباشد که چون نزدیک شوند، بشکوهند. (۱/۴۵۵)
گراییدن: روی آوردن
مجانبتِ شیر چون گزینند و به جانب ماکی گرایند و رغبتِ رعیتی و فرمان برداریِ ما چگونه نمایند؟ (۹/۴۷۸)
پژمردن: پژمرده شدن
اگر اندک غمی بدل او رسد، بپژمرد. (۴/۲۰۱)
زدنحمله کردن
درین میانه دیبا فروش برسید و بریشان زد. (۱۰/۴۰۵)
۴-۳-۳- ساختن مصدر مرکب از اسم مفعول یا اسم فاعل در مرزباننامه
در متون گذشته گاهی مشاهده میشود که فعل مرکب در مقابل صورت سادهی آن به کار رفته است. در این باب ناتل خانلری چنین میفرماید:
«بعضی از همکردها در ترکیب با کلمهی واحد و ساختن فعل مرکب با یکدیگر تقابل دارند. این تقابل گاهی در بیان «نمود» فعل است، یعنی اینکه وقوع فعل به طور قطعی انجام گرفته یا اثر آن دوام یافته باشد. همکرد داشتن غالباً متضمن معنی دوام اثر فعل است و بنابراین هم با فعل ساده و هم با فعل مرکب با کردن از این حیث تقابل دارد. این نکته خاصه از آن جا تأیید
میشود که در قدیمیترین آثار بازمانده از فارسی دری بعضی افعال را با آنکه صورت ساده یا پیشوندی آنها وجود داشته و به کار میرفته به صورت فعل مرکب از صفت مفعولی با همکرد داشتن آورده و از آن وجهی خاص اراده کردهاند که متضمن این معنی دقیق است.»
(ناتل خانلری، ۱۳۸۲: ۶۴-۶۵)
در مرزباننامه گاهی با اسم مفعول یا اسم فاعل فعلی، مصدر مرکبی از آن فعل ساخته و به جای مصدر بسیط به کار برده است. شواهد بدین گونه است:
۴-۳-۳-۱- ساختن مصدر مرکب از اسم مفعول
اسم مفعول آن است که بن ماضی افعال متعدی با «ه» همراه شود. مانند: پوشید که بن ماضی فعل متعدی است اگر با «ه» همراه شود، پوشیده میسازد و به آن اسم مفعول گویند. در مرزباننامه نیز گاهی از اسم مفعول مصدر مرکب ساخته و به جای مصدر بسیط به کار برده است. از جمله:
پوشیده داشتن= پوشیدن
اگر تو این راز در پردهی خاطر پوشیده داری[بپوشی]. (۳/۲۸۹)
پسندیده داشتن= پسندیدن
در صحبت ایشان الا به قدر ضرورت آویختن پسندیده ندارند[نپسندد]. (۶/۳۰۱)
بسته گردانیدن= بستن
عقال عقل دست تصرف طبع را بسته گردانید[بست]. (۵/۳۳۳)
ساخته گردانیدن= ساختن
بر وجه مصلحت ساخته گردانید[ساخت]. (۲/۶۲۸)
ساخته کردن= ساختن
تا هر چه بایست از اسباب فراغت و آسانی و تمتّع و کامرانی جمله او را ساخته کردند[ساختند]. (۱۰/۴۹۰)
ساخته داشتن= ساختن
فارغ باش و بیگانگی و توحش از خاطر دور کن که اسباب تعیش و ترفّه تو ساخته دارم [ساخته ام]. (۱/۵۶۴)
بشولیده کردن= بشولیدن
روزی به تعریض منصب من متصدی شوند و کار وزارت بر من بشولیده کنند[بشولند]. (۴/۲۸۱)
گشاده داشتن= گشادن
در مجاملت و مساهلت نیز از خود بریشان گشاده دارد[بگشاید]. (۱/۷۷)
پرداخته کردن= پرداختن
و آن که حجرهای از حضور اغیار چون گلزارِ بهشت از زحمت خار خالی دارم که نشست جایِ تراشاید پرداخته کند[بپردازد]. (۶/۱۷۲)
مالیده داشتن= مالیدن
آنکه آز و خشم را زیر پایِ عقل مالیده دارد[بمالد]. (۴/۱۸۴)
کشیده داشتن= کشیدن
پس عنان اختیار هر دو کشیده داشتن[کشیدند] تا جز بر طریق اقتصاد که مسلک روندگان راه حقیقت است نرود، اولیتر. (۱/۱۹۲)

برای دانلود متن کامل پایان نامه به سایت tinoz.ir مراجعه کنید.

عکس مرتبط با اقتصاد

موضوعات: بدون موضوع  لینک ثابت
 [ 11:43:00 ق.ظ ]




بومی گرایی در شعر آتشی:

منوچهر آتشی، یکی از بالفطره ترین شاعران معاصر است، بر این باور که استفاده از عناصر بومی در شعر آتشی به قدری واضح و بدیهی است که ضمن سلب انگیزه از هر نگارنده ای برای پرداختن مطلبی در این زمینه، در عین آسان گیری اولیه، نویسنده را در ارائه حرف تازه با نوعی دشواری روبرو می سازد، اما به هر حال می توان گفت که شعر آتشی نه تنها اقلیمی و بومی گراست، بلکه شاید بتوان گفت جریان پرفراز و نشیب حیات آتشی از یک سو و از ذهن پویا و نبوغ ذاتی او از سوی دیگر، باعث گردیده تا بومی گرایی در شعرش، تفاوتی بنیادین با نمونه های مشابه آن داشته باشد و همین تلاطم دائمی زندگی او، دستمایه ای فربه بود برای تجربه و شعر شدن آن تجربیات، به طوری که می توان مدعی شد، اشعار آتشی دقیقاً توصیف شاعرانه و انعکاس حیات خود او و پیرامونیانش از آغاز تا پایان است. که این پیرامونیان اعم از انسان، حیوان، درخت، مکان، رویداد و … است.

جهت دانلود متن کامل این پایان نامه به سایت abisho.ir مراجعه نمایید.

 

ریشه نسبی در ایلات کرد زنگنه ی کرمانشاه، تولد و دوران کودکی در پشتکوه دشتستان که یکی از بکرترین نواحی جنوب کشور محسوب می شده، سیراب شدن از آبشخور فرهنگ غنی و پر بار مردم دشتستان و استان بوشهر، سفر و زندگی در کودکی به لامرد فارس، شروع به تحصیل در کنگان و ادامه ی آن در بوشهر و سپس شیراز، بازگشت مجدد به بوشهر و ارتباط با زادگاه در دشتستان، شروع به تحصیل در بندر ریگ و ادمه ی شغل معلمی در بوشهر، تحصیلات عالی در تهران، بازگشت مجدد و تدریس در بوشهر، زندگی با همسری شمالی در جنوب و بعداً در قزوین و بازگشت مجدد به بوشهر و نهایتاً کار در رادیو و تلویزیون در سال های پایانی کار در نشریه ی «کارنامه».

با این اوصاف، گرایش شعر آتشی به عناصر زادبوم (استان بوشهر) نه تنها طبیعی بلکه وقوع خلاف آن می توانست امری غریب و تصنعی باشد. چنان که «محمد حقوقی» در پاسخ پرسشی می گوید: «به طور مسلم شعر شاعری که در دامنه های سرسبز و شرجی و ابری جنگل زندگی می کند، با شاعری که در حاشیه خشک و آفتابی کویر به سر می برد، بسیار تفاوت دارد. چه از نظر نوع تخیل چه از لحاظ نحوه تفکر. مثلاً شعر نیما که قاب کامل انسانی شمالی است، هم چنین شعر آتشی که عرصه طبیعت جنوب و انسان ویژه ی پرورده ی آن جاست» (ر. ک. حقوقی، ۱۳۸۰: ۱۸۲).

عناصر بومی در شعر آتشی دو گونه اند: یکی عنصر زبانی یا به عبارتی واژگان گویش بومی متداول در استان و دیگری غیر زبانی از قبیل نام اشخاص، امکنه، رویدادهای مهم تاریخی منطقه ای و… که با جاگیری هنرمندانه در ساختار شعر آتشی، ضمن حفظ ارزش های فرهنگی منطقه، در غنای فرهنگ عمومی فارسی نیز بی تأثیر نمی باشد:

«عبدوی جط دوباره می آید/ با سینه اش هنوز مدال عقیق زخم/ از تپه های آن سوی گزدان خواهد آمد/ در تپه های آن سوی گزدان/ در کنده تناور «خرگ»ی کهن، از روزگار خون/ ماری دو سر به چله لمیده است/ باد ابرهای خیس پراکنده را/ به آبیاری قشلاق بوشکان می برد» (آتشی، ۱۳۸۶: ۲۴۱ و ۲۳۶).

خرگ یا غرق: درخت اسبرق

در این جا ما نیز برای اجتناب از تطویل ملال آور کلام و آذین بستن، به ذکر نمونه هایی چند از اشعار حاوی «عناصر بومی» استاد می پردازیم:

«تو، غمت را با من قسمت کن/ علف سبز چشمانت را با خاک/ تا مداد من/ در سبخ زار کویر کاغذ/ باغی از شعر برانگیزد «آواز خاک- می توانیم به ساحل برسیم»» (همان: ۱۵۶).

سبخ یا سبوخ: زمین شوره زار

«و در شب های مهتابی/ به روی ترت گندم/ نیمه شب ها/ شروه خواندن/ پای خرمن ها/ غمی دارد»

(همان، ۱۳۸۳ :۱۸۵).

ترت: دپو گندم یا جو

شروه: لحن و آهنگ دو بیتی خوانی در استان بوشهر

«ببین به چادر قشلاق/ فرود جلگه ی دهرود از فراز زمان/ پلنگ تنگه دیزاشکن/ گراز جلگه تلحه/ غزال پهنه ی دشتستان» (همان، دیدار در فلق، ۱۳۸۶: ۹۲).

واژه های مشخص شده نام آبادی ها و گردنه ای در دشتستان هستند.

موضوعات: بدون موضوع  لینک ثابت
 [ 11:42:00 ق.ظ ]
 
مداحی های محرم