کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آذر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو


 



دسترسی کشورهای در حال توسعه به انواع منابع جدیدانرژی، برای توسعه اقتصادی آن‌ها اهمیت اساسی دارد و پژوهش های جدید نشان داده که بین سطح توسعه یک کشور و میزان مصرف انرژی آن، رابطه مستقیمی برقرار است. با توجه به ذخایر محدود انرژی فسیلی و افزایش سطح مصرف انرژی در جهان فعلی، دیگر نمی‌توان به منابع موجود انرژی متکی بود انرژی نقش بسیار مهمی در توسعه تمدن بشری دارد.  با توجه به اینکه مصرف انرژی در بخش ساختمان بیشترین میزان مصرف در جهان را به خود اختصاص داده است. تلاش جهانی برای کاهش آلودگی، همچنین کاهش منابع انرژی جهانی و این حقیقت که ساختمان‌ها سهم بزرگی از مصرف انرژی اولیه در جهان را به خود اختصاص داده اند، تحقیقات را به سوی تعریف جدیدی از ساختمان‌ها با عنوان ساختمان‌های انرژی صفر(ZEB) سوق داده است. ساختمان ZEB به‌طور کلی به ساختمانی گفته می‌رود که میزان مصرف انرژی آن با استفاده از شیوه های مختلف تا حد زیادی کاهش یابد تا بتوان مصرف انرژی اولیه آن را با استفاده از منابع انرژی تجدید پذیر و پاک جبران نمود. در ایران نیز با اینکه خود یکی از تأمین کننده های منابع فسیلی می‌باشد ولی تأمین انرژی ساختمان دارای هزینه های زیادی برای خانواده ها می‌باشد. به گزارش سازمان بهروری انرژی ایران(سابا)، بخش ساختمان‌های کشور اعم از مسکونی ، تجاری و اداری حدود 38 درصد از مصرف انرژی و حدود 47 درصد مصرف برق کشور را به خود اختصاص می‌دهند، که بخش اعظمی از آن صرف گرمایش و صرفایش ساختمان می‌رود. ایجاد ساختمان‌های انرژی صفر بیشتر از طریق کارهای تحقیقاتی و دانشگاهی ، پیشرفت قابل‌توجه­ای داشته است. این تحقیقات اطلاعات دقیق عملکرد انرژی را در ساختمان‌های قدیمی و آزمایشگاهی جمع­آوری میکنند و پارامترهای عملکردی را برای مدل کامپیوتری پیشرفته جهت پیش‌بینی کارآمدی طراحی مهندسی ارائه می‌دهند. در داخل کشور جای خالی این تحقیقات مشاهده می‌رود با توجه به رشد روزافزون مصرف انرژی و تولید گازهای گلخانه‌ای توسط ساختمان‌های تجاری، تجدید نظر در مصرف انرژی و به حداقل رساندن تولید گازهای گلخانه­ای توسط ساختمان‌های تجاری جز نیاز روز جامعه پیشرفته می‌باشد. اولین قدم در ساخت خانه‌های باانرژی صفر به حداقل رساندن مصرف انرژی در آنهاست. یکی از روش های کاهش مصرف انرژی جلوگیری از هدر رفتن انرژی می‌باشد. در این پژوهش تمرکز بروی انتقال حرارت در قسمت های مختلف ساختمان‌های و تأثیر آن بر انرژی مصرفی گرمایشی و سرمایشی می‌باشد. هدف اصلی این پژوهش بررسی انرژی سرمایشی و گرمایشی در ساختمان‌های تجاری باانرژی صفر می‌باشد.

1-2-بیان مسئله

دسترسی کشورهای در حال توسعه به انواع منابع جدیدانرژی، برای توسعه اقتصادی آنها اهمیت اساسی دارد و پژوهش های جدید نشان داده که بین سطح توسعه یک کشور و میزان مصرف انرژی آن، رابطه مستقیمی برقرار است. با توجه به ذخایر محدود انرژی فسیلی و افزایش سطح مصرف انرژی در جهان فعلی، دیگر نمی توان به منابع موجود انرژی متکی بود انرژی نقش بسیار مهمی در توسعه تمدن بشری دارد(باقری و همکاران، 1392). با توجه به اینکه مصرف انرژی در بخش ساختمان بیشترین میزان مصرف در جهان را به خود اختصاص داده است. تلاش جهانی برای کاهش آلودگی، همچنین کاهش منابع انرژی جهانی و این حقیقت که ساختمان­ها سهم بزرگی از مصرف انرژی اولیه در جهان را بخود اختصاص داده اند، تحقیقات را به سوی تعریف جدیدی از ساختمان­ها با عنوان ساختمان­های انرژی صفر(ZEB[1]) سوق داده است. ساختمان ZEB به طور کلی به ساختمانی گفته می شود که میزان مصرف انرژی آن با استفاده از شیوه های مختلف تا حد زیادی کاهش یابد تا بتوان مصرف انرژی اولیه آن را با استفاده از منابع انرژی تجدید پذیر و پاک جبران نمود(مارسز، 2009) .

قسمت اعظمی از هزینه های یک ساختمان بعد از ساخت به تامین انرژی آن اختصاص دارد. در ایران نیز با اینکه خود یکی از تامین کننده های منابع فسیلی میباشد ولی تامین انرژی ساختمان دارای هزینه های زیادی برای خانواده ها می باشد. به گزارش سازمان بهروری انرژی ایران(سابا)، بخش ساختمان­های کشور اعم از مسکونی ، تجاری و اداری حدود 38 درصد از مصرف انرژی و حدود 47 درصد مصرف برق کشور را به خود اختصاص میدهند، که بخش اعظمی از آن صرف گرمایش و صرفایش

مقالات و پایان نامه ارشد

ساختمان می شود(سانتاموریس، 2002). ایجاد ساختمان های انرژی صفر بیشتر از طریق کارهای تحقیقاتی و دانشگاهی ، پیشرفت قابل توجه­ای داشته است. این تحقیقات اطلاعات دقیق عملکرد انرژی را در ساختمان های قدیمی و آزمایشگاهی جمع­آوری میکنند و پارامترهای عملکردی را برای مدل کامپیوتری پیشرفته جهت پیش بینی کارآمدی طراحی مهندسی ارائه میدهند. در داخل کشور جای خالی این تحقیقات مشاهده میشود با توجه به رشد روز افزون مصرف انرژی و تولید گازهای گلخانه ای توسط ساختمان های تجاری، تجدید نظر در مصرف انرژی و به حداقل رساندن تولید گازهای گلخانه­ای توسط ساختمان­های تجاری جز نیاز روز جامعه پیشرفته میباشد. اولین قدم در ساخت خانه های با انرژی صفر به حداقل رساندن مصرف انرژی در آنهاست. یکی از روش های کاهش مصرف انرژی جلوگیری از هدر رفتن انرژی می باشد. در این پژوهش تمرکز بروی انتقال حرارت در قسمت های مختلف ساختمان های و تاثیر آن بر انرژی مصرفی گرمایشی و سرمایشی می باشد.

لذا در این تحقیق در پی پاسخ به این سوال هستیم که:

آیا خانه های با انرژی صفر،باعث جرفه جویی در مصرف انرژی گرمایشی و سرمایشی مربوط به ساختمان و نیز کاهش در تولید گازهای گلخانه­ای می شوند؟

موضوعات: بدون موضوع  لینک ثابت
[دوشنبه 1399-10-22] [ 09:52:00 ب.ظ ]




­ای بر حافظ­شناسی، تبریز: انتشارات ستوده

 و…

   اما درباره­ی شاعران دیگر پیش از حافظ می­توان گفت ظاهراً حساسیت درباره­ی شناسایی پیر و به ویژه پیرانی با ویژگی­های قلندری در آثار ایشان کمتر بوده است، شاید به این دلیل که به اندازه­ی حافظ بر پیر مغان و بندگی او تأکید نکرده­اند. نیز شاید کمتر شاعری به اندازه­ی حافظ در بین عامه و خاصه­ی مردم محبوبیت، و با آنان پیوند دارد، لذا آگاهی درباره­ی مسائل مربوط به وی و اشعارش بیشتر از سایر شاعران با اقبال عموم و خصوص مواجه بوده و هست.

 از میان پژوهش­های انجام شده راجع به پیر در آثار سه شاعر دیگر (سنایی، عطار و خواجو) تا حدودی به مسئله­ی پیر در آثار عطار و اغلب با محوریت شیخ صنعان (و به ویژه تأثیر آن بر حافظ) پرداخته شده است که از آن جمله می­توان به موارد زیر اشاره کرد :

پایان نامه

فاضلی، مهبود: « سیمای پیر در آثار عطار نیشابوری »، پایان نامه ی کارشناسی ارشد،  1375، دانشگاه تربیت مدرس 

مقالات

مرتضوی،منوچهر (زمستان 1335) یادداشتی درباره تاثر خواجه حافظ از داستان شیخ صنعان (ص 362 تا 393)، شماره 39، مجله دانشکده ادبیات و علوم انسانی تبریز، تبریز

سلیم، عبدالامیر (زمستان 1355) شیخ صنعان (ص 394 تا 416)، شماره  39، مجله دانشکده ادبیات و علوم انسانی تبریز                

کتاب

 پور نامداریان، تقی (چاپ چهارم،  1386) ؛ دیدار با سیمرغ، شعر و عرفان و اندیشه های عطار (ویراست 3)، تهران: پژوهشگاه علوم انسانی و مطالعات فرهنگی

پایان نامه

در مورد خواجو و سنایی اثری که مستقلاً یا به طور عمده پیر را در آثار ایشان بررسی کند، یافت نشد.

در نهایت می­توان گفت؛ از آن­جا که عرصه­ی غزل معمولاً برای آفرینش شخصیت­های جدید به اندازه­ی کافی گسترده نیست، و شخصیت­های مطرح شده در غزل اغلب ریشه در جای دیگری دارند، و نیز با توجه به تأثیرپذیری حافظ از آثار پیشینیانش که در ادامه بحث خواهد شد، بررسی آثار شاعران پیش از حافظ برای درک صحیح­تر برخی مفاهیم و مضامین در دیوان وی نه تنها می­تواند راهگشا باشد، بلکه ضروری نیز به نظر می­رسد.

لذا در این پژوهش قصد بر این است که «پیر» و به ویژه «پیر مغان» در دیوان حافظ، با تکیه بر سنت­های شعری و آثار شاعران پیش از وی، به ویژه سنایی، عطار و خواجو که به وضوح می­توان تأثیر و رد پایشان را در دیوان حافظ دید، واکاویده شود تا بر این اساس بتوان به نتیجه­ی دقیق­تری درباره­ی این شخصیت آرمانی جهان شعر و اندیشه­ی حافظ دست پیدا کرد و به شناخت جهان بینی این شاعر مرموز و گرانقدر نزدیک­تر شد.

1-3-سؤالات پژوهشی

برخی از سؤالاتی که سعی شده است در این تحقیق به آن­ها پاسخ داده شود، عبارتند از:

  • سابقه­ی کاربرد «پیر» در شعر شاعران پیش از حافظ به چه صورت بوده است؟
  • آیا کاربرد «پیر مغان»، «پیر خرابات»، «پیر می­فروش» و… که در شعر حافظ فراوان به کار رفته­اند، در شعر شاعران پیش از وی نیز سابقه دارد یا فقط مختص حافظ است؟
  • آیا به کار بردن الفاظی چون مغان و خرابات و… نشانگر گرایش حافظ به آیین زرتشتی و انحراف او از اسلام است؟
  • آیا حافظ پیرو مکتب خاصی چون ملامتیه و قلندریه و… بوده است؟
  • آیا حافظ مرید شیخ یا پیر خاصی بوده است؟
  • آیا پیر و به خصوص پیر مغان در دیوان حافظ به فرد واقعی یا شیخ مکتبی خاصی اشاره می­کند؟
  • هسته­ی اصلی پیر مغان حافظ کجاست؟
  • پیر حافظ چه ویژگی­هایی دارد؟

و………..

و در نهایت؛ بهترین تعبیر و تفسیری که برای پیر مغان حافظ می­توان ارائه کرد، چیست؟

 1- راجع به قلندریات در بخش مربوط به قلندریه توضیح داده شده است.

2- در مبحث پیر در مورد پیران قلندری توضیحاتی ارائه شده است.

موضوعات: بدون موضوع  لینک ثابت
 [ 09:51:00 ب.ظ ]




……………………… 64
 4- 2- اطلاعات شبیه سازی….
4- 3- نتیجه شبیه سازی…. 67
 
فصل پنجم : بحث و نتیجه گیری
 5- 1- نتیجه گیری………….. 70
5- 2- پیشنهادات……………… 72
مراجع… ……………………………… 73
واژه نامه فارسی به انگلیسی.. 76
 
فهرست جدول‌ها
عنوان                              صفحه
جدول ‏2- 1: بررسی تاثیر افزایش تعداد ادوات فکتس در شبکه بر روی تابع هدف… 22
جدول ‏2- 2:نتایج جایابی بهینه ادوات فکتس به کمک روشهای کلاسیک…. 24
جدول ‏2- 3:مقایسه نتایج جایابی PSO با EP. 29
جدول ‏2- 4:نتایج جایابی به کمک روش روش EPSO.. 30
جدول ‏2- 5:مقایسه عملکرد زمانی روشهای مختلف PSO.. 31
جدول ‏2- 6:نتایج جایابی روی شبکه 118باسه IEEE با روش EA.. 32
جدول ‏2- 7:نتایج جایابی روی شبکه 58 باسه تایلند با روش EA.. 32
جدول ‏2- 8:مقایسه نتایج جایابی با روشهای DE، GA و آنالیز حساسیت… 34
جدول ‏2- 9:نتایج جایابی روی شبکه 24 باسه. 34
جدول ‏2- 10:مقایسه نتایج جایابی روشهای ترکیبی.. 36
جدول ‏2- 11:نتایج جایابی با روش ترکیبی PSO و SQR.. 37
 جدول 4- 1 : اطلاعات شین‌های شبکه قدرت 30 شینه IEEE (Bus Data). . . . . . .  . .. . . . . . .  65
جدول 4- 2 : اطلاعات خط شبکه قدرت 30 شینه IEEE (Line Data). . . . . . .  . . . . . . . . . . . . 66
جدول 4- 3 : نتایج جایابی بهینه Statcom در سیستم 30 شینه IEEE. . . . . . . . .. . . . . . . . . . . 68
 
فهرست شکل‌‌ها
عنوان                              صفحه
شکل ‏1- 1:کاربرد ادوات فکتس در یک نگاه 5

مقالات و پایان نامه ارشد


شکل ‏1- 2: مشخصه جریان- ولتاژ SVC.. 10
شکل ‏1- 3: نحوه اتصال انواع SVC به شبکه. 12
شکل ‏1- 4: مشخصه جریان- ولتاژ STATCOM… 14
شکل ‏1- 5: مقایسه مشخصه‌های جریان- ولتاژ SVC و STATCOM… 15
شکل ‏2- 1:فلوچارت الگوریتم ژنتیک…. 28
شکل ‏2- 2:مقایسه عملکرد روشPSO با EP. 30
شکل ‏3- 1:STATCOM متصل به شبکه. 44
شکل ‏3- 2:مدل مداری میانگینSTATCOM… 46
شکل ‏3- 3: تلفات داخلی STATCOM در مدل میانگین.. 48
شکل ‏3- 4:مدل میانگین یک STATCOM متصل به سیستم قدرت به عنوان یک باس جدید. 48
شکل ‏3- 5:نمودار تابع پایداری ولتاژ برحسب ولتاژ شین.. 51
شکل ‏3- 6:الگوی کلی رشته دودویی برای کروموزومها 54
شکل ‏3- 7: نحوه ارزیابی شایستگی در چرخ رولت… 56
شکل ‏3- 8: یک نمونه تلفیق (آمیزش) 58
شکل ‏3- 9: یک کروموزوم قبل و بعد از اعمال عملگر جهش…. 59
شکل ‏3- 10:کد برنامه الگوریتم ژنتیک…. 60
شکل ‏3- 11: فلوچارت الگوریتم ژنتیک…. .. . . 62
شکل ‏4- 1: مدار شبکه قدرت 30 شینه IEEE.. .. . . 64
شکل ‏4- 2: نمودار الگوریتم ژنتیک در جایابی سیستم 30 شینه IEEE.. .. . . 67

1-1- پیشگفتار

امروزه با پیشرفت صنعت وگسترش مناطق شهری وابستگی به انرژی الکتریکی روز به روز زیاد می­شود و باعث رشد سریع سیستم قدرت می­شود. به همین دلیل مدیریت انرژی برق در بالاترین سطح تکنولوژی و مهندسی خود مورد توجه قرار گرفته و عملاً به عنوان یک کالای تجاری و یک سرمایه اقتصادی کلان محسوب می­شود. این رشد سریع، قابلیت اطمینان سیستم قدرت را پایین می­آورد. عدم قابلیت اطمینان شبکه برق و خاموشی­های متوالی یکی از مشکلات مهم تاثیرگذار در اقتصاد هر کشوری است. این افزایش تقاضای بار سبب می­گردد که سیستم­های انتقال انرژی با مسائلی همچون پایداری و نیز محدودیت­های حرارتی عبور جریان روبرو شوند که برای تحویل انرژی با کیفیت مناسب، باید این مسائل را به حداقل رسانید و پایداری را در سیستم­های انتقال به حداکثر میزان ممکن افزایش داد. با تغییرات سریع تکنولوژی­ها و افزایش تقاضای انرژی این تکنولوژی­ها، سیستم قدرت برای پاسخ دادن به نیاز شبکه نزدیک حدود پایداری و دمایی عمل خواهد کرد و در نتیجه با مشکلاتی همچون افزایش تلفات به خاطر محدودیت دمایی و قطعی برق و در نهایت خاموشی­های بزرگ به خاطر مشکلات پایداری سیستم­های بزرگ که نتیجه­ای جز افزایش تلفات و پایین آوردن قابلیت اطمینان شبکه ندارد، مواجه خواهد شد. از طرفی با افزایش میزان خصوصی سازی بازار برق، توجه به مسائل صنعت برق همچون بهره­برداری، انتقال و توزیع توان با کمترین هزینه، کاهش تلفات ناشی از افزایش تقاضا، کیفیت توان تحویلی به مصرف کننده­گان و قابلیت اطمینان سیستم قدرت بیشتر شده و صاحبان شرکت­های برق در صدد حل این مشکل­ها بر آمدند. از سوی دیگر به روز کردن سیستم­های انتقال و توزیع و سیستم­های کنترلی آنها که از مسائل عمده مطرح شده است، به شکل عملی بسیار گران، مشکل و زمان بر می­باشد.
میزان توان اکتیو و راکتیو در خطوط انتقال از امپدانس خطوط، دامنه­ ولتاژ و اختلاف زاویه­ی ولتاژ طرفین خطوط تبعیت می­کند. در نتیجه دامنه و مسیر عبور جریان ناشی از توزیع بار و ساختار شبکه می­باشد. از طرفی با توجه به محدودیت­های عبور توان در خطوط که ناشی از محدودیت­های عمده حرارتی و پایداری است، استفاده کامل از شبکه­های بهم پیوسته عملی نیست.
هر چه شبکه گسترده­تر گردد، شکاف حدود حرارتی و پایداری بیشتر شده و انتقال و پخش توان متاثر از حدود پایداری خواهد بود که خود شامل پایداری گذرا، دینامیک، پایداری ولتاژ و حتی پایداری حالت ماندگار می­باشد.
مشکلات موجود در سیستم­های انتقال توان موجود (فاصله، پایداری و کنترل­پذیری عبور توان) که موجب بهره­برداری نامناسب می­گردد، بهمراه تاثیر قابل ملاحظه­ی جبرانگرهای کنترل شده، منجر به ظهور جبرانگرهای کنترل شده بوسیله­ی تجهیزات الکترونیک قدرت در اواخر دهه­ی هفتاد میلادی گردید. موسسه EPRI پس از سالها تحقیق و مطالعه­ی تجهیزات الکترونیک قدرت فشار قوی برای استفاده در خطوط انتقال HVDC و جبرانگرهای خطوط AC، در اواخر دهه­ی هشتاد میلادی سیستم­های FACTS را به دنیا معرفی کرد. این ادوات در تنوع گسترده­ای قابلیت کنترل شبکه­های بهم پیوسته را فراهم ساختند و مبتنی بر الکترونیک قدرت، تئوری­های پیشرفته کنترل و میکروکامپیوترها می­باشند.
روش­های زیادی هست که تا حدی از اثرات این مشکلات و محدودیت­ها جلوگیری کنند، یکی از این روش­ها، استفاده از سیستم­های قدرت انعطاف­پذیر[1] می­باشد. در این سیستم­ها با به کار بردن جبرانسازها، پخش بار را کنترل و پایداری سیستم را افزایش می‌دهند. انعطاف­پذیری بالا در مدیریت و کنترل سیستم قدرت یکی از ویژگی­های برجستۀ این سیستم­ها می­باشد. ادوات فکتس یک روش مفید و قابل استفاده و در عین حال با صرفه اقتصادی برای حل کردن مشکلات و محدودیت­های خطوط شبکه انتقال و جایگزینی برای ایجاد خطوط جدید در شبکه می‌باشد.
 
 

موضوعات: بدون موضوع  لینک ثابت
 [ 09:51:00 ب.ظ ]




در جهان امروز روش هایی برای ارسال اطلاعات موجود می باشد که تبادل از طریق امواج الکترونیکی یکی از این موارد می باشد در این متد دیتا ها مدوله می شود و براساس سری های خاصی در فضا ار سال می شود.

برای ایجاد ارتباط بیسیم ما نیاز به یک فرستنده برای کد کردن و ارسال اطلاعات داریم و در طرف دیگر گیرنده برای دیکد کردن و دریافت سیگنال های اساسی و مورد نیاز از نویز می باشیم. در این چنین شرایطی بخاطر ارسال سیگنال ها در فضای اطراف بجای سیم به تمامی افرادی که در اطراف فرستنده قرار دارند این امکان را می دهیم که سیگنالها را جمع آوری کنند و یا بر روی آنها نویز ایجاد کنند که این مورد یکی از موارد بررسی بحث امنیت در شبکه های بدون سیم می باشد. در رابطه با این مسئله ما مفهوم Jamming  را داریم که در مورد ایجاد نویز بر روی سیگنال ها و شناسایی عامل ایجاد نویز بر روی شبکه و شناسایی محل آن از مواردی است که قابل بحث در زمینه امنیت شبکه های بدون سیم می باشد که در این زمینه مقالاتی تا بحال به چاپ رسیده است.   

در دنیای قرن بیست و یکم از شبکه های وایرلس برای انجام تبادل اطلاعات در سطح وسیع استفاده          می­شود و همچنین امروزه ما شاهد استفاده از شبکه های بیسیم در کشور هستیم و استفاده از اینگونه از تبادل اطلاعات در حال افزایش می باشد. حال این سوال مطرح می شود که چگونه می شود اطلاعات را در یک بستر امن تبادل کرد که اطلاعات ما دزدیده نشوند.برای ایمن سازی ارسال اطلاعات در شبکه تاکنون روش های متنوعی ابداع شده اند چه برای رمز کردن دیتا و چه برای تشخیص هویت افراد در شبکه. در روش های کنونی برای انجام رمز سازی دیتا نقص هایی وجود دارد که نیاز به برطرف کردن دارند و هر نقص از طریق متد خاصی قابل کشف و نفوذ می باشد که موارد قرار است مورد بررسی قرار گیرند و راه حل های مناسبی برای مقابله با هر نقصی مطرح شوند تا هزینه های آسیب را پیشگیری کنیم.

شبکه های بدون سیم به چند زیر مجموعه تقسیم می شوند: 1-شبکه های بدون سیم با مدیریت مرکزی 2-شبکه های بدون سیم بدون مدیریت مرکزی و مورد دوم خود به موارد زیر قابل تفکیک می باشد:

  1. Sensor Networks
  2. Manet
  3. Vanet

در مورد تقسیم اول ما شبکه ای از سنسور ها داریم که از محیط پیرامون اطلاعات دریافت کرده و آنها را به سیگنال های الکتریکی تبدیل کرده و هر یک از سنسورها با دیگر سنسورها در ارتباط بوده و دیتا را تبادل کرده و بر حسب مورد آنالیز می نمایند.

در مورد تقسیم بندی دوم ما مجموعه ای از نودهای بدون سیم داریم که از طریق امواج مغناطیسی و بر اساس الگو های ارتیاطات بدون سیم با همدیگر تبادل اطلاعات داشته در این شبکه ها ما لپ تاپها و یا سایر دستگا های بدون سیم مشابه را داریم. در این مورد که مورد بحث این پایان نامه می باشد مباحث امنیتی زیادی مطرح میگردد که بررسی تمامی آنها در قالب یک پایان نامه غیر ممکن بوده و فقط در مورد روش های مسیردهی و نکات امنیتی پیرامون آن صحبت خواهد شد. مواردی از قبیل الگوریتم های مسیر دهی و کاربردهای آن در وضعیت های مختلف و مشکلات امنیتی که در این الگوریتم ها یافت می شود.

تقسیم بندی سوم در مورد شبکه های بدون سیمی است که نودهای آن خودروها و یا هر جسم قابل حرکت می باشد. این شبکه ها شباهت های زیادی به شبکه های Manet دارند اما در مواردی با هم تفاوت هایی دارند مثلا در زمینه پیاده سازی و نحوه ارتباطات با یکدیگر زیرا در این شبکه ها نودها دائما در حال حرکت می باشند و شبکه از توپولوژی خاصی پیروی نمی کند. در این شبکه ها آنتن ها نقش بسزایی اعمال می کنند ولو اینکه از شرایط اصلی ارتباطات نمی باشند. 

در شبکه های بدون سیم و مدیریت مرکزی ما از آنتن ها و نقاط دسترسی[1]  به عنوان لوازم اصلی و مدیریتی استفاده می کنیم که نودها در این شبکه ها ارتباط مستقیم با هم ندارند و از این دستگاها بعنوان واسط و تقویت سیگنال استفاده می شود که البته باید گفت کاربردهای زیاده دیگری دارند بعنوان مثال وظیفه تشخیص هویت نودها و ثبت عملکرد آنها از وظایف اصلیشان است و اینها وضایفی هستند که در شبکه های بدون سیم فاقد مدیریت مرکزی  بر عهده نودها می باشد که این امر نقاط ضعف بسیاری را در این شبکه ها ایجاد کرده.

در شبکه های  موردی بعلت نبودن شناسایی واحد برای تشخیص هویت اعضای شبکه هر نودی خارج از شبکه می تواند ارسال اطلاعات داشته و خود را از اعضای شبکه جا بزند که این موارد از نقاط ضعف امنیتی در این شبکه ها می باشند که بعدا در طی پروژه به آنها مفصلا توجه خواهد شد و را ههای که موجود است برای رفع آنها بیان خواهد شد.

ما الگوریتم های مختلفی در رابطه با ارسال اطلاعات در شبکه های موردی داریم همانند:

1-الگوریتمهای اکتشافی که نودها از جدول مسیر دهی برخوردار نمی باشند و فبل از ارسال اطلاعات مسیر مقصد از سایر نودها پرسیده می شود که بر اساس جوابهای آنها مسیر کشف شده و نود اطلاعات خود را ارسال می کند.

2-الگوریتم های مسیردهی با جدول مسیردهی که نودها از شکل شبکه آگاه بوده و تعداد نودها را می دانند و همچنین هر نود می داند که اگر بخواهد اطلاعات را برای نوده خاصی ارسال کند از چه مسیری این کار را انجام دهد که کمترین فاصله را داشته باشد. در این الگوریتم ها هر نود وضعیت مکانی خود را به دیگران ابلاغ نموده تا دیگر نودها جداول مسیردهی خود را به روز رسانی کنند. مشکل اساسی این الگوریتمها ترافیک بالای آنها برای به روزرسانی جداول مسیردهی است که این مشکل در شبکه های با سایز بزرگ بیشتر نمایان میشود.

دسته سوم الگوریتم های ترکیبی می باشند که عملکرد آنها شامل ترکیبی از دو مدل قبلی است و در این الگوریتم ها شبکه بدون سیم به نقاطی تقسیم شده و نودها جداول مسیر دهی خود را تا حد فاصل منطقه ای که در آن قرار دارند به روز می کنند و این مسئله مشکل ترافیک بالا برای به روزرسانی جداول مسیردهی را ازبین میبرد.

طرح زیر شکل تقسیم بندی الگوریتم های بیان شده میباشد:

1-) راندن بر اساس جدول (پیشگیرانه)[2]

پایان نامه

2-) راندن در زمان تقاضا (واکنش دار)[3]

3-) پیوندی[4]

اگر کسی بخواهد در مورد این پروتکل ها و وضعیت امنیتی آنها بداند و تلاش کند که مشکل را حل نماید باید از روش های نفوذ به شبکه های بدون سیم بطور کامل آگاه باشد و همچنین با ساختار پکت های بسیم آگاه باشد تا یتواند با بررسی این پکت ها نوع حمله را تشخیص دهد و کارهای آماری بر روی پکت ها انجام دهد بویژه این کار برای بررسی الگوریتمهای مسیر دهی بسیار لازم است و در نتیجه در این پروژه به تمامی این موارد رسیدگی خواهد شد.

پس قرار است بخشی از این پروژه به بررسی روش های نفوذ به شبکه های بیسیم اختصاص داده شود تا افراد آگاهی بیشتری نسبت به متدهای هک در شبکه ها پیدا کنند تا با انجام یکسری متدهای مقابله از سرقت اطلاعات شخصی جلوگیری شود. ارسال اطلاعات در شبکه های بدون سیم از مفاهیم خاصی استفاده می کنند که در روش سنتی و با سیم آن مفاهیم وجود ندارند. اما تمرکز بیشتر این مطلب بر روی نقاط ضعف در شبکه های بدون سیم و بدون مدیریت مرکزی برای کنترل و نظارت بر روی نودها گذاشته  خواهد شد. در اینگونه از شبکه های بدون سیم نقطه مرکزی برای کنترل ارسال دیتا و شناسایی کاربران و دستگا های درون شبکه وجود ندارد پس باید خود نودهای درون شبکه عمل روتینگ و شناسایی و اهراز هویت دیگر اعضاء را انجام دهند که در این گونه شرایط کیفیت و روش های شناسایی و مسیر دهی با تکنیک های یک شبکه بدون سیم با مدیریتی متمرکز متفاوت خواهد شد در ضمن روش های نفوذ و ایجاد اختلال در این شبکه ها و راهکار های مقابله با آن هم متفاوت است. اینگونه از شبکه های بیسیم کاربردهای فراوانی در صنعت و هوافضا و همچنین کاربردهای نظامی دارند که این امکان را به ما میدهند بدون مدیریت مرکزی با دیگر افراد ارتباط داشته باسیم و لازم به ذکر است که در این شرایط مصرف انرژی نودها یکی از مهمترین موارد برای بررسی و حملات هکر ها است که راهکار هایی هم برای آن ارایه شده است. مصرف انرژی و شناسایی نودهای قابل اعتماد از اصول اولیه برای ایجاد شبکه های امن بدون سیم می باشند که در حین طراحی شبکه باید مورد بررسی قرار گیرند.

روش های کنترل و ارسال دیتا در این مدل از شبکه ها از قوانین خاص خودشان پیروی می کنند و الگوریتم های مسیردهی خودشان را دارند که بدون مدیریت مرکزی این امکان را به آنها می دهد که پکت ها را ارسال و دریافت کنند و شناسایی افراد را خودشان انجام دهند که با متدهای دیگر متفاوت می باشد.

در الگوریتم های مربوط به اینگونه از شبکه ها مدیریت و حفظ امنیت بسته های اطلاعاتی بر عهده تمامی نودها می باشد که این امر نقاط ضعفی را ایجا می کنند از جمله پیدا کردن محل واقعی مقصدها و ایجاد مصرف انرژی بیش از حد در نودها با ایجاد حلقه بی پایان در آدرس روت آنها و به هم ریختن جدول روت سایر نودها بر اساس یکسری اطلاعات بی اساس که مسیر سایر پکت ها را به جای ارسال به یکدیگر به اشتباه به مسیرهایی بدون پایان می فرستند که وجود خارجی ندارند در صورت جلوگیری نکردن از اینگونه از حملات شبکه بدون سیم با مشکل ارسال دیتا مواجه می شوند که در اینگونه از شرایط اطلاعات را به مسیرهایی که مد نظر هکر ها می باشد ارسال می کنند و مشکل سرقت اطلاعات به وجود می آید که برای این نوع از حملات و حتی سایر حملات مشابه در شبکه راه حل هایی وجود دارد که با پیاده سازی آنها قبل از وقوع حملات می توان از آسیب های وارد آمده به شبکه جلوگیری بعمل آورد همچنین این امر از هزینه های بعد از حمله که برای از بین بردن خرابی ها هزینه می شود جلوگیری می کند.

روش های به کار گرفته شده در این مدل از شبکه های بیسیم دارای نقاط ضعف متفاوتی از شبکه های دیگر می باشند به خاطر ویژگی های متفاوت از آنها و تفاوت هایشان. تا کنون راهکار هایی برای حل این مشکلات ارایه شده است اما همچنان موارد زیادی برای نفوذ و آسیب رساندن به این شبکه ها وجود دارد که امید می رود در پایان این کار تحقیقاتی راهکار هایی برای به حداقل رساندن آن مشکلات(آسیب پذیری الگوریتم های مسیر دهی در شبکه های موردی پیدا شود. بیشتر تمرکز این کار علمی بر روی مسیردهی پکت ها است اما برای فهم بیشتر لازم خواهد بود که اشاره ای به تمامی  موارد ضعف و امنیتی در این شبکه ها شود.

بنابراین در این راستا تعدادی از مواردی که مربوط به مسیردهی در اینگونه از شبکه ها است را توضیح می دهم تا مورد تحقیق واضحتر شود در کل مسیر دهی به دو گروه تقسیم میشود:

 1-روش هایی که از جدول مسیردهی استفاده می کنند در این گروه هر نود از وضعیت شبکه به خوبی آگاه است و می داند که هر بسته اطلاعاتی از چه مسیر بگذرد که سریعتر و با صرف انرژی و زمان کمتر به مقصد برسد مانند الگوریتم DSDV .

2-در گروه دوم از الگوریتم های مسیر دهی نودها در هنگامی که می خواهند بسته ای را ارسال کنند از نودهای اطراف خود مسیر های موجود برای رساندن بسته به مقصد را می پرسند و پس از جمع آوری مسیرهای ممکنه یکی را انتخاب می کنند که باعث رساندن هر چه سریعتر بسته به مقصد می باشد همانند پروتکل AODV.

حملات در شبکه های موردی به طور کلی به دو گروه کلی تقسیم می شوند: 1-حملات فعال (َActive) که در این حملات هکر اطلاعات را از بین می برد و هدف اصلی آسیب رساندن به شبکه و نودهای درون آن است مثلا هکر مسیر ارسال دیتا را به گونه ای تغییر می دهد که دیتا از بین رود و هرگز به مقصد نرسد.

حملات فعال نیز دارای دو گروه می باشند:

1-حملاتی که از سمت خارج از شبکه انجام می شود که نود مربوطه در داخل شبکه نمی باشد و قابل اهراز هویت نیست یعنی آن نود عضوی از شبکه ما نیست.

-حملاتی که از سمت نودی که عضو شبکه است انجام می شود و در نتیجه اثر اینگونه از حملات بسیار بالا می باشد زیرا نود حمله کننده مورد اعتماد سایرین در شبکه می باشد و این امر نیز کار شناسایی و مقابله با این حملات را بسیار سخت می کند. در طی این نوع از حملات نود غیر مجاز داخل شبکه خود را بعنوان یک عضو از شبکه معرفی می کند و در خواست جمع آوری جداول مسیر دهی سایر نودها را می کند تا از وضعیت کلی شبکه آگاه شود و حملات خود را بر اساس آن پیاده سازی کند.

2-حملات از نوع غیر فعال[5] در اینگونه از حملات هکر فقط بسته های ارسالی را ضبط می کند و آسیبی به جداول مسیر دهی نودها وارد نمی کند و جریان ارسال اطلاعات در شبکه برقرار می ماند به خاطر مخفی بودن حمله کننده به شبکه شناسایی وی از طریق پیدا کردن آسیب ها ممکن نمی باشد و باید از متدهای شناسایی حملات غیر فعال استفاده شود.

برای ارسال اطلاعات بصورت امن در شبکه های بدون سیم روش هایی ابداع و پیاده سازی شده اند که با شبکه های سیمی متفاوت می باشد زیرا در اینگونه از شبکه ها از امواج رادیویی برای عمل ارسال دیتا استفاده می شود که این امر پیدا کردن و دسترسی به اطلاعات را در اینگونه از شبکه ها آسان کرده. مثلا برای متد رمز سازی WEP از الگوریتم ها یی استفاده می شود که نقص هایی در رمز سازی و تبادل کلید رمزسازی دارد که بررسی این موارد آگاهی زیادی در مورد عملکرد رمزسازی و شکستن رمز ها به افراد        می­دهد. برای حل این مشکل امروزه از روش های WPA و WPA2 استفاده می شود که تا حد زیادی این نقایص را برطرف کرده اند.

برای اهراز هویت در شبکه های بیسیم با امکان مدیریت مرکزی از سروری به نام Radius استفاده        می شود اما در شبکه های بدون نقطه مرکزی این وظیفه بر عهده خود کلاینتها می باشد. برای پیاده سازی هر چه بهتر این امر و کاهش ریسک سرقت دیتا نودها از پروتکل Ipsec استفاده می کنند این پروتکل برای رمز سازی بکار می رود و قابل استفاده به همراه سایر پروتکل های رمزنگاری می باشد.

یکی از روش های تشخیص و شناسایی حملات در شبکه ها استفاده از دستگا هایی است به نام IDS /IPS که با بررسی پکت ها در درون شبکه از حملات احتمالی و حتی نوع آن به مسؤل شبکه از پیامد های مخرب بعدی جلوگیری می کنند و این روش را می توان بصورت نرم افزاری هم پیاده سازی کرد که یک سرور در شبکه مسؤلیت مانیتورینگ پکت ها را بعهده می گیرد و عملکرد کاربران را ثبت و میزان آسیب آنها را بررسی می کند و در صورت لزوم آن کاربر را از شبکه خارج می کند تا از آسیب های بعدی جلوگیری شود. راه حل دیگر از سوی شرکت  سیسکو می باشد که نام آن MARS است این دستگاه مانیتورینگ شبکه را انجام می دهد و حرکت تمامی پکت ها در شیکه را آنالیز می کند با استفاده از این دستگاه حملات درون شبکه تا حد زیادی شناسایی می شوند.

استفاده از فایروال ها در مسیر انتهایی شبکه به دنیای اینترنت راه حل دیگری است که می توان برای کاهش ریسک از آنها استفاده شود.

اما در مورد امنیت در شبکه های موردی  و سیستمهای مسیردهی در این شبکه ها راه حل هایی وجود دارد که اکثر آنها شامل پروتکل های مختلف می باشند که در حالت های مختلف و با توجه به وضعیت توپولوژی شبکه قابل استفاده می باشند و نمی توان به راحتی بیان کرد که کدام پروتکل مسیر دهی بصورت مطلق بهتر از دیگران است زیرا هر یک از این پروتکلها برای شرایط خاصی تعبیه شده اند و هیچ کدام حالت مطلق ندارد که با توجه به سایز شبکه و میزان امنیت در آن از یک پروتکل برای همیشه استفاده شود. بعنوان مثال برای شبکه های با سایز بزرگ استفاده از پروتکل هایی که نودها جدول مسیردهی دارند مناسب نمی باشد و شامل نقاط ضعف امنیتی می باشند که سرریز بافر و کندی در پیدا کردن مسیر از نقاط ضعف هستند در این موارد که برای حل این مشکلات از الگوریتمهای واکنش گرا استفاده می کنند که نودها دیگر جدول روتی ندارند و در لحظه پیش از ارسال داده ها از مسیر سوال می پرسند و سپس پس از تعیین مسیر از نودهای دیگر در شبکه کار ارسال اطلاعات انجام خواهد شد. در الگوریتم های واکنش گرا بخاطر ارسال سوال در حد زیاد گاهی اوقات تعداد پکتهای حاوی سوال از مسیر روتها ظرفیت باند را محدود کرده که برای حل این مشکل از پروتکلهای ترکیبی استفاده می کنند که مسافت ارسال این پکتها محدود می شود تا ظرفیت بیشتری برای پهنای باند ارسال دیتا قرار گیرد.

اما در کل هیچ یک از پروتکل های فوق جواب مطلقی برای مشکلات امنیتی  شبکه ندارند و باید با توجه به ویژگی های شبکه از بهینه ترین آنها استفاده شود.

موضوعات: بدون موضوع  لینک ثابت
 [ 09:50:00 ب.ظ ]




یکی از مهم ترین مباحثی که در قرآن کریم و در روایات امامان معصوم(علیهم السلام) بر آن تأکید شده، مسأله فطرت است . در این راستا در آموزه های دینی به مباحثی از قبیل  فطرتمندى انسان، فطرى بودن دین، فطرت پسندى حسن عدل و قبح ظلم، معلوم بودن فجور و تقوى به الهام فطرى، اعتراف پیشین انسان به ربوبیت الهى در عالم ذرّ و عهد و پیمان پیشین  خداوند با او در عدم تبعیت از شیطان اشاره شده است .  رابطه  فطرت  انسان  با  توحید و معرفت الهی  و سایر مباحث اساسی  اهمیت بحث از فطرت را نشان می دهد .

فطرت که خلقت خاص و آفرینش ویژه است اصلی‌ترین سرمایه و برترین ره توشه‌ای است که خداوند متعال  انسان را از آن نعمت بزرگ، که سرشت خداشناسی آمیخته با گرایش و دلپذیری حق‌طلبی است، برخوردار نموده، و همواره وی را به حفظ و حراست آن سفارش می‌کند. سالکی که با تمسک به عمود قیم فطرت در راه شکوفائی و رشد آن کوشا باشد ،بدون تردید به مقصد نائل و واصل خواهد شد، اگر فطرت انسان شناخته نشود و ابعاد وجودی آن در انسان شناسایی نگردد، انسان به قله‌های کمال و موفقیت‌های معنوی نخواهد رسید، چنان که بنا به نقلی رسول اکرم (ص) می فرماید  : «مَن عَرَفَ نَفسَهُ  فَقَد عَرَفَ رَبّه»(آمدی /232)(هر که خود را شناسد ،خدایش را شناخته است ).  پس  آدمی قبل از آنکه به شناخت جهان پیرامون خود و نیک و بد آن بپردازد، باید خود را بشناسد و گنجینه های فطرت و نهاد خود را کشف نماید و آنها را به کمال برساند و امیال نفسانی و شهوانی خود را تعدیل کند. در این صورت است که به بزرگ ترین سعادت نایل می شود. اما اگر غفلت بورزد و استعدادهای خود را نیابد و شکوفا نسازد و فقط نیازهای مادی و امیال نفسانی و حیوانی خود را بر آورد، گرفتار خسران می گردد و از مرتبه انسانیت به حیوانیت تنزل می کند.

تمام اهداف تربیتى به فطرت آدمى محقق مى شود و آنچه زمینه سیر به سوى حقیقت انسان  را  فراهم   مى سازد فطرت اوست.خداى متعال همه موجودات را به آفرینشى مخصوص داشته است که به سبب آن آفرینش به سوى مطلوب خویش سیر کنند و به کمال حقیقى خود برسند.

لذا  با توجه به جایگاه ویژه فطرت در فرهنگ و معارف اسلامی بحث درباره فطرت انسان از منظر قرآن کریم و ویژگی ها  و راه های شکوفائی و رشد و تعالی آن   از اهمیّت  ویژه ای برخوردار خواهد بود .در این رساله  در بخش اول به معنا شناسی فطرت و  رابطه  فطرت با مباحث  اساسی  انسان  پرداخته می شود و  در بخش دوم شواهد قرآنی وجود فطرت در انسان بیان شده و شبهاتی که پیرامون وجود فطرت در انسان مطرح شده است پاسخ داده می شود  و در بخش سوم به مشخصات  فطرت از دید گاه قرآن  که شامل محتوا  و اوصاف  فطرت می شود ، پرداخته می شود و در بخش پایانی  عوامل  تذکر و بازگشت به فطرت بیان می شود .

بیان مسأله :

از مباحث مهم و حساس موجود در آیات وحیانی ،مبحث فطرت انسانی است . در اهمیت این مقوله همین بس که با اساسی ترین مبحث انسانی یعنی معرفت الله و همچنین مباحث مهم دیگرمانند هویت شناسی انسان رابطه وثیق پیدا می کند . رساله حاضر در صدد است بعون الله تعالی به تبیین قرآنی این مقوله بپردازد . یکی از ابعاد بحث ،معنا شناسی فطرت است و مطلب دیگری که بایستی به خوبی تبیین گردد رابطه فطرت انسان  با سایر مباحث اساسی از قبیل« توحید » ، « هدایت الهی» و «هویت انسان » است . مبحث  دیگر ی که بایستی ضمن این تحقیق تبیین گردد ،ادله و شواهد  اثبات اصل وجود  فطرت انسانی  با استفاده از آیات  قران کریم می باشد . البته در این راستا لازم است به شبهاتی که از ظاهر برخی آیات شریفه در این خصوص متبادر به ذهن می شود پاسخ داد .بُعد دیگر بحث تبیین مشخصاتی است که قرآن کریم برای فطرت انسانی بیان می نمایدکه این مشخصات را می توان در دو قالب کلی محتویات و اوصاف فطرت مطرح نمود، در زمینه محتویات فطرت ،  بایستی با توجه به آیات قرآن کریم گرایش هاو کشش ها  و خواسته های فطری  انسان  تبیین شود  و در زمینه اوصاف فطرت  نیز باید ویژگی ها و خصوصیت ها ی فطرت  انسان از  دید گاه قرآن بیان شود . در نهایت  با توجه به نسیان پذیری فطرت، عواملی که قرآن کریم در خصوص بازگشت به فطرت اصیل انسانی مطرح فرموده و هم چنین شرایط  مؤثر بودن این عوامل  بایستی  استنتاج و تبیین گردد.

ضرورت تحقیق :

بر اساس آموزه های وحیانی ، فطرت انسانی با اصلی ترین حقیقت عالم یعنی توحید و معرفت الله تعالی ارتباط وثیق دارد و همین وابستگی کافی است که به تبیین دقیق مقوله  فطرت پرداخته شود .به عبارت دیگر تبیین مقوله فطرت می تواند معارفی اساسی در خصوص توحید و معرفت الله و طریقه نیل به توحید و معرفت الهی را ارائه نماید .گذشته از این تبیین مقوله فطرت قدمی است اساسی در خصوص پاسخ گویی به سؤال اساسی انسان در خصوص خود شناسی .

سؤالات تحقیق:

سؤال اصلی : دیدگاه قرآن کریم در خصوص فطرت انسان چیست؟

سؤالات فرعی :

ا . اصطلاح قرآنی «فطرت »دارای چه مفهومی است ؟

پایان نامه

2 .با چه شواهد قرآنی می توان وجود فطرت را اثبات نمود ؟

3 .از دیدگاه قرآن کریم ،فطرت انسانی دارای چه محتوا و اوصافی است ؟

  1. قرآن کریم چه عواملی رادر بازگشت انسان به فطرت اصیلش مؤثر بیان فرموده است ؟

اهداف علمی تحقیق :

  1.تبیین مقوله مهم فطرت با آموزه های وحیانی

2.بیان مفهوم فطرت 

3.بیان شواهد قرآنی بر وجود فطرت در انسان 

4 .بیان دیدگاه قرآن کریم درباره اوصاف و محتوای فطرت

  1. ارایه ی راهکارهای قرآنی غبار زدایی از فطرت

هدف کاربردی :

ارائه زمینه های اصیل قرآنی در خصوص نیل به معرفت الله برای سالکان الی الله

روش تحقیق :

نوع روش تحقیق در رساله حاضر به صورت نقلی _ توصیفی بوده و روش گرد آوری مطالب در آن به صورت کتابخانه ای می باشد .

موضوعات: بدون موضوع  لینک ثابت
 [ 09:50:00 ب.ظ ]
 
مداحی های محرم