دانلود تحقیق آماده رشته عمران با عنوان اجرای ساختمان ها با قالب لغزنده - با فرمت WORD

دانلود تحقیق آماده رشته عمران با عنوان اجرای ساختمان ها با قالب لغزنده - با فرمت WORD

نوان تحقیق:  اجرای ساختمان ها با قالب لغزنده

قالب بندی :  Word

شرح مختصر :  امروزه برای ساخت سازه های بلند و با طول زیاد نظیر سیلوها، برج های مخابراتی، هسته های برشی ساختمان های بلند، برج های خنک ساز ، دودکشها، پایه های پله، کف تونلها، کانال های آب، کف جاده ها و سازه های مشابه که اجرای آنها در گذشته نیاز به داربست بندی سنگین در اطراف سازه داشت،‌از روشی استفاده می گردد که قالب لغزنده نام دارد. با استفاده از روش قالب لغزنده بسیاری از داربست بندی های اطراف سازه حذف گردیده و سرعت اجرای کار به همراه نمای بهتر برای کار افزایش می یابد. هدف از این پروژه اجرای سازه های بتنی با استفاده از قالبهای لغزنده و توجه به روشهای غیر کلاسیکی است که با توجه به کارایی زیاد شان می تواند به کار گرفته شود .در فضای سازه ای یک ساختمان عادی (مثلاَ اداری) استفاده از قالب لغزنده تنها محدود به بخش هسته مقاوم ساختما ن یا عموماَ بخش هایی نظیر هسته دوراسانسور پلهکان و موارد مشابه میباشد . قالب لغزنده چنین عناصری غالبآ کوچک بوده و اجرای انها میتواند به عنوان عملیات فرعی قبل از شروع اجرای قسمت اصلی ساختمان مورد توجه قرار گیرد .در طر ف د یگر. د رمقیاس بزرگتر ، در ساخت ساختمان های بلند مرتبه ،اجرای توام کل کاربا استفاده ار قالب های لغزنده میتواند مورد توجه قرار گیرد .علاوه بر این در اجرای سازه های بلند غیر ساختمانی که هندسه یکنواختی دارند ،نظیر برج های رادیو تلوزیونی ، برج های خنک ساز ، دوکشها،سیلوها،و موارد مشابه استفاده از قالبهای لغزنده، میتواند به عنوان روش اجرایی مورد توجه قرار گیرد.

فهرست:  

ظوابط طراحی

نمای سطح بتن

چاه های آسانسور

قالب های لغزنده قائم

جکهای هیدرولیکی

قالب بندی دیوار های بتنی به روش لغزنده

قالب ها ی لغزنده و افقی

قالب هاسی رونده

قالب های پرنده



خرید و دانلود دانلود تحقیق آماده رشته عمران با عنوان اجرای ساختمان ها با قالب لغزنده - با فرمت WORD


تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه

تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه


مقاله تحقیقی الگوریتم های متعدد رمزنگاری

فهرست مطالب : 113 صفحه
عنوان صفحه
1 مقدمه ................................ ................................ ................................ ................................ ................................ ............... 10 .
2 سیستم رمزنگاری کوله پشتی مرکل .
-
هلمن
................................
.............. ................................................................
11
2.1.1 تعریف................................ ................................ ................................ ................................ ................................ ..... 11 .
2.1.2 تولید کلید .
................................
.............. ................................................................ ................................
11
2.1.3 رمز نگاری................................ ................................ ................................ ................................ ............... 12 .
2.1.4 رمز گشایی .
................................................................
............. ................................ ................................
12
2.2 روش ریاضی................................ ................................ ................................ ................................ ..................... 12 .
2.2.1 تولید کلید .
................................
.............. ................................................................ ................................
12
2.2.2 رمز نگاری................................ ................................ ................................ ................................ ............... 13 .
2.2.3 رمز گشایی .
................................................................
............. ................................ ................................
13
2.3 مثال................................ ................................ ................................ ................................ ................................... 14 .
3 محرمانگی معادل سیمی .
................................
............... ................................ ................................ ................................
17
4 وای-فای پروتکتد ستاپ................................ ................................ ................................ ................................ ............... 17 .
4.1 پیادهسازی .
................................
........................ ................................ ................................ ................................
18
4.2 مزایا ................................ ................................ ................................ ................................ ................................... 19 .
19 ....... ................................ ................................................................ ................................ ................................- 5. اساچای 1
5.1 تابع درهم سازی .
SHA-1
................................
........................... ................................................................
20
5.2 مقایسهای میان توابع درهم سازی................................ ................................ ................................ ............... 20 .
5.3.
کاربردها
................................
............................ ................................ ................................ ................................
21
5.3.1 صحت داده................................................................ ................................ ................................ ............. 22 .
5.4 آنالیز و ارزیابی رمزنگاری .
................................
............................... ................................ ................................
22
SHA-0 5.4.1.
.................
............... ................................ ................................ ................................
23

تحقیق و گردآوری :
....... ................................ ................................................................ ................................ ................................- 6 اساچای 2 .
24
6.1 تابع درهم سازی .
................................
.............. ................................................................ ................................
24
6.2 مقایسه .
◌ٔ
توابع
SHA
.................
25 .................................... ................................ ................................
6.3.
کاربردها
................................
............................. ................................ ................................ ................................
26
6.4 تحلیل رمز و ارزشیابی................................ ................................ ................................ ..................................... 26 .
7 امدی 5 .
................................
.............. ................................................................ ................................ ................................
27
7.1 شرایط و نکات لازم................................ ................................ ................................ ................................ ......... 28 .
7.2 توضیحات الگوریتم .
MD5
................................
............................ ................................ ................................
28
7.3 اضافه کردن بیتهای نرم کننده................................ ................................ ................................ ..................... 29 .
7.4 افزایش طول .
................................
..................... ................................ ................................ ................................
29
7.5 تعیین بافر برای .
MD
................................
29 ..... ................................ ................................ ................................
7.6 پردازش پیام در بلاکهای 16 کلمهای .
................................................................
....... ................................
30
7.7 خروجی................................ ................................ ................................ ................................ ............................. 33 .
7.8 نتیجه .
................................
33 ................................. ................................................................ ................................
33 ........................................... ................................ ................................ ................................ ................................ 8 ام دی 6 .
8.1 کلیات .
................................
................................ ................................ ................................................................
34
8.2 ویژگیهای ام دی 6 .
................................
........ ................................................................ ................................
34
9 تابع درهمساز رمزنگارانه .
................................
................ ................................ ................................ ................................
35
9.1 تصادم هش .
................................
........................................................ ................................ ................................
36
9.2 خو اص کری پتوگر افیک................................ ................................ ................................ ..................................... 36 .
9.3 ساختار مرکل .
-
دمگارد
................................
................................ ................................ ................................
37
9.4 الحاق توابع درهم ساز رمزگذار................................ ................................ ................................ ..................... 38 .
9.5 الگوریتم های درهم ساز رمزی .
................................
..................... ................................ ................................
38
10 حمله تصادم ................................ ................................ ................................ ................................ .................................... 38 .
10.1 حمله تصادم کلاسیک .
................................
................................ ................................ ................................
39

10.2 حمله تصادم-پیشوند برگزیده .
................................
....................... ................................ ................................
40
10.3 سناریوی حمله .
................................
................ ................................ ................................ ................................
41
11 . درخت درهمسازی
................................................................
......................... ................................ ................................
41
11.1 کاربردها ................................ ................................ ................................ ................................ ............................ 42 .
1.1 چگونگی عملکرد درخت درهم سازی .
................................
......... ................................ ................................
42
12 . درهمسازی جهانی
................................
.......................... ................................ ................................................................
43
12.1 معرفی................................ ................................................................ ................................ ................................ 44 .
12.2 ضمانتهای ریاضی .
................................
......... ................................ ................................ ................................
44
12.3 سازه ها .
................................
.............................. ................................ ................................ ................................
45
13 آراسای .
................................................................
............ ................................ ................................ ................................
45
13.1 تاریخچه .
................................
............................ ................................ ................................ ................................
45
13.2 توضیحات کارکرد................................ ................................ ................................ ................................ ............. 46 .
13.2.1 کلیات .
................................................................
.................... ................................ ................................
46
13.2.2 تولید کلید................................ ................................ ................................ ................................ ............ 46 .
13.2.3 رمز کردن پیام .
................................
................................ ................................ ................................
47
13.2.4 باز کردن پیام................................ ................................ ................................ ................................ ...... 47 .
14 استاندارد رمزنگاری دادهها .
................................
........................................... ................................ ................................
48
14.1.1 الگوریتم .
................................................................DES
50 ............. ................................ ................................
14.1.2.
تابع
F
.................
.......................... ................................ ................................................................
52
14.1.3 الگوریتم .
................................ Key Schedule
53 .................. ................................ ................................
14.1.4 امنیت .
DES
................................
.............. ................................................................ ................................
54
14.1.5 الگوریتمهای جایگزین .
DES
................................
55 .................. ................................ ................................
14.1.6 مشخصات عمومی الگوریتم رایندال .
................................................................
....... ................................
55
14.1.7 تعاریف................................ ................................................................ ................................ .......................... 55 .
14.1.8 تبدیلها و توابع مورد استفاده .
................................................................
..................... ................................
56
.
تابع
SubByte
.................
........................................................ ................................
56
14.1.8.1.2 تبدیل .
ShiftRow
................................
.................. ................................ ................................
56
14.1.8.1.3 تبدیل .
MixColumn
................................
57 ............ ................................ ................................
14.1.8.1.4.
تابع
AddRoundKey
.................
........ ................................................................
57
14.1.8.1.5 تابع بسط کلید................................ ................................................................ ........................... 57 .
14.1.9 استاندارد پیشرفتۀ رمزنگاری .
................................................................ AES
....... ................................
58
14.1.10 حمله کانال جانبی ................................................................ ................................ ................................ 59 .
15 الگوریتمهای کلید نامتقارن .
................................
.......................................... ................................ ................................
59
16 امضای دیجیتال................................ ................................ ................................ ................................ ............................... 61 .
16.1.1 مشخصات امضا دیجیتال .
................................................................
........................... ................................
62
16.1.2 معایب امضای دیجیتال................................ ................................ ................................ .............................. 64 .
16.1.3 مزایای امضای دیجیتال .
................................
............................. ................................ ................................
65
16.1.4 کلید عمومی رمزنگاری................................ ................................ ................................ .............................. 66 .
16.1.5 تولید کلید .
................................................................
.................... ................................ ................................
68
16.1.6 پروتکل رمز نگاری................................ ................................ ................................ ................................ ...... 68 .
16.1.7 جمع بندی .
................................
................... ................................ ................................ ................................
69
17 حمله مسگر .
................................
...... ................................ ................................ ................................ ................................
69
18 رمزنگاری الجمل .
................................
............................. ................................ ................................ ................................
71
18.1.1 الگوریتم .
................................
....................... ................................ ................................ ................................
72
19 رمزنگاری انتیآریو................................ ................................ ................................ ................................ ........................ 72 .
19.1.1 تاریخچه .
................................
....................... ................................ ................................ ................................
73
19.1.2 ساخت کلید عمومی................................ ................................ ................................................................ .. 74 .
19.1.3 رمزگذاری .
................................
.................... ................................ ................................................................
75
19.1.4 رمزگشایی................................ ................................................................ ................................ ..................... 76 .
20 زیرساخت کلید عمومی .
................................
................................................. ................................ ................................
77

مقاله تحقیقی الگوریتم های متعدد رمزنگاری
صفحه 7 از 113
20.1.1 بررسی اجمالی .
................................
............ ................................ ................................ ................................
78
20.1.2 روشهای تایید گواهی .
................................
.............................. ................................ ................................
78
20.1.3 مراکز صدور گواهی................................ ................................ ................................ .................................... 79 .
20.1.4 گواهیهای موقت و ورود تک نفره .
................................
.......................................... ................................
79
20.1.5 و سایت مورد اعتماد................................ ................................ ................................ .............................. 79 .
20.1.6 زیرساخت کلید عمومی ساده .
................................
................... ................................ ................................
80
20.1.7 تاریخچه................................ ................................ ................................ ................................ ....................... 80 .
20.1.8 موضوعات امنیتی .
................................
....... ................................ ................................................................
82
20.1.9 مثالهای کاربردی................................ ................................ ................................ ................................ ...... 82 .
21 رمزنگاری کلید عمومی .
................................
.................. ................................ ................................ ................................
83
21.1.1 مفاهیم زیرساخت کلید عمومی................................ ................................ ................................ ............... 84 .
21.1.2 زوج کلیدهای چندتایی .
................................
............................. ................................ ................................
85
21.1.3 کشف رمز کلید................................ ................................ ................................ ........................................... 85 .
21.1.4 بازیابی و آمادسازی در برابر حوادث .
................................
......... ................................................................
86
22.1.1 مدیریت گواهی مستقل................................ ................................ ................................ ............................. 87 .
22.1.2 پشتیبانی از عدم انکار .
................................
............................... ................................ ................................
88
23 مبانی امضا رقمی .
................................
............................ ................................ ................................ ................................
88
24 نیازمندی ها................................ ................................ ................................ ................................ ............................. .
88
25 امضای رقمی................................ ................................ ................................ ................................ ............................ 89 .
25.1.1 استانداردهای امضای رقمی................................ ................................ ................................ ...................... 89 .
25.1.2 زیر ساخت کلید عمومی .
PKI
................................
................ ................................ ................................
89
26 پروتکل تبادل کلید دیفی-هلمن................................ ................................................................ ................................ . 90 .
26.1.1 تاریخچه پروتکل دیفی-هلمن در رمزنگاری................................ ................................ ......................... 90 .
26.1.2 جزئیات پروتکل دیفی .
-
هلمن
................................
................... ................................ ................................
91
26.1.3 مثال عددی .
................................
................................................. ................................ ................................
93

تحقیق و گردآوری :
26.1.4 امنیت پروتکل دیفی .
-
هلمن
................................
..................... ................................ ................................
93
26.1.5 مشکل شناسایی طرفین در پروتکل دیفی .
-
هلمن
................................
................ ................................
94
27 گواهی دیجیتال................................ ................................ ................................ ................................ .............................. 94 .
27.1.1 انواع مختلف گواهی .
................................
................................... ................................ ................................
95
27.1.2 انواع کلاسهای گواهی دیجیتال................................ ................................ ................................ ............... 95 .
27.1.3 معناشناسی و ساختار گواهی .
................................
.................... ................................ ................................
96
27.1.4 ساختارهای دیگر گواهی................................ ................................................................ ........................... 98 .
SPKI 27.1.4.1.1.
.................
..................... ................................ ................................ ................................
98
PGP 27.1.4.1.2.
.................
99 ...................... ................................ ................................ ................................
SET 27.1.4.1.3.
.................
....................... ................................ ................................ ................................
99
27.1.5 گواهیهای اختیاری................................ ................................ ................................ ................................... 99 .
27.1.6 مدیریت گواهی .
Managing Certificates
................................
......... ................................
100
27.1.6.1.1 صدور گواهی .
Issuing Certificates
................................
100..... ................................
27.1.6.1.2 ابطال گواهی .
Revoking Certificates
................................
100.................................
Publishing a Certificate 27.1.6.1.3 انتشار یک لیست از گواهیهای باطل شده .
Revokation List
.................
................................................... ................................ ................................
101
Importing and Exporting Certificates 27.1.6.1.4 وارد و صادر کردن گواهی .
101
Configuring Active Directory برای گواهیها Active Directory 27.1.6.1.5 .. تنظیمات .
for Certificates
.................
..................... ................................ ................................ ................................
101
28 ثبت ورود ................................ ................................ ................................ ................................ ....................................... 102 .
29 درهمسازی پیمانهای چندخطی .
................................
................................................................ ................................
102
29.1.1 معرفی................................ ................................ ................................................................ ......................... 103 .
30 کد اصالتسنجی پیام .
................................
.................. ................................ ................................................................
103
30.1.1 امنیت................................ ................................ ................................................................ ......................... 104 .
30.1.2 کدهای صحت پیام .
................................
.................................. ................................ ................................
104

مقاله تحقیقی الگوریتم های متعدد رمزنگاری
صفحه 9 از 113
30.1.3 پیاده سازی .
................................
................ ................................ ................................ ................................
105
30.1.4.
استانداردها
................................
................ ................................ ................................ ................................
105
31 کد اصالتسنجی پیام برپایه درهمسازی................................................................ ................................ .................. 106 .
..................... ................................ ................................ ................................ RFC 31.1.1 تعریف از ( 2104 .
106
31.1.2 پیاده سازی................................ ................................ ................................ ................................ ................ 107 .
31.1.3 مثال کاربردی .
................................................................
........... ................................ ................................
108
31.1.4 اصول طراحی................................ ................................ ................................................................ ............ 108 .
31.1.5 امنیت .
................................
......................... ................................................................ ................................
109
منابع فارسی ز بان ............................... ............................... ............................... ... 109
منابع انگلیسی ز بان ............................... ............................... ...............................
110
منابع اینترنتی............................... ............................... ............................... .......



خرید و دانلود تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه


دانلود مقاله رشته حقوق با عنوان نقد و بررسی قانون نظارت بر رفتار قضات - WORD

دانلود مقاله رشته حقوق با عنوان نقد و بررسی قانون نظارت بر رفتار قضات - WORD

عنوان مقاله :  نقد و بررسی قانون نظارت بر رفتار قضات

قالب بندی :   word

شرح مختصر :  هر دستگاه ولو مجموعه‌ای کوچک به قانونی برای نظارت نیازمند می‌باشد. نظارت بر رفتار اقشار جامعه علی‌الخصوص کارمندان دولت به معنای عام، اعم از اداری و قضایی لازمه یک جامعه سالم می‌باشد. از آنجائیکه توسل به دستگاه قضا جهت احقاق حق توسط مردم آخرین گزینه‌ای است که انتخاب می‌گردد لذا اهمیت نظارت بر رفتار قضات در راستای عدم تضییع حق و نیز برپایی عدالت بیشتر نمایان می‌گردد. در خصوص نظارت بر اعمال و رفتار قضات پراکندگی بسیاری در قوانین کشور ما وجود داشت که با تصویب قانون کنونی این پراکندگی تا حدودی سروسامان گرفت. شاید قانون کنونی چیزهای تازه‌ای برای گفتن نداشته باشد اما همین جمع‌آوری قوانین پراکنده خدمتی بزرگ به جامعه، علی‌الخصوص جامعه قضات محسوب می‌گردد.  قانون کنونی نیز مثل بسیاری از قوانین مصوب دارای محاسن و کمبودهایی است که مقاله کنونی به صورت خلاصه به بررسی نقاط قوت و ضعف آن می‌پردازد

فهرست  :  

اصلاح موضوع صدور تعلیق برای قضات

تفصیل و متنوع نمودن مجازا‌های انتظامی

مکلف نمودن روسای دادگستری استان در پذیرش شکایات انتظامی

پذیرش اظهارات اشخاص مطلع در اثبات شکایت انتظامی

افزایش مدت مرور زمان از دو سال به سه سال

تعیین دادگاه‌ عالی تجدیدنظر انتظامی قضات جهت تجدیدنظر نسبت به رای دادگاه انتظامی

دو درجه‌ای بودن رسیدگی به صلاحیت قضات

مرجع رسیدگی به اعاده دادرسی

نحوه جبران خسارات اشخاص در صورت عمد یا تقصیر قاضی

تعیین دادسرا انتظامی به عنوان مرجع اجرا کننده آرای دادگاه انتظامی و تجدیدنظر و نیز دادگاه رسیدگی به صلاحیت قضات

اخذ اظهارات و دفاعیات قاضی در صورت اقدم جهت تعلیق

پرداخت حق سنوات در صورت محکومیت به انفصال از خدمات قضایی یا دولتی

کاهش اشخاص تردید کننده نسبت به صلاحیت قضات

از بین رفتن حق اعاده دادرسی وکلاء نسبت آرای دادگاه انتظامی

مشخص نبودن قابلیت نقض رای دادگاه صادره کننده رای در صورت محکومیت قاضی صادر کننده رای

عطف به ماسبق نشدن قانون کنونی در صورت مناسب تر بودن

حذف ((مرجع رسمی)) به عنوان یکی از اشخاصی که می‌توانست طرح شکایت انتظامی یا به عبارتی بهتر اعلام تخلف نماید.

تعیین مجازات واحد برای تخلفات مختلف

بایگانی نمودن مورد اعلام شده (تخلف) توسط دادستان انتظامی صرفاً در محدوده بند 6 ماده 22

مشخص نبودن چگونگی تکمیل تحقیقات دادسرا در صورت داشتن نقص پس از صدور کیفرخواست

جای خالی نظارت بر اموال قضات

تعیین مدت زمان ده روزه جهت اظهارنظر کمیسیون رسیدگی به صلاحیت قضات



خرید و دانلود دانلود مقاله رشته حقوق با عنوان نقد و بررسی قانون نظارت بر رفتار قضات - WORD


تحقیق بررسی مفاهیم و بنیاد ها در اخلاق اسلامی - word

تحقیق بررسی  مفاهیم و بنیاد ها در اخلاق اسلامی - word

 

موضوع تحقیق:

 

اخلاق اسلامی؛ مفاهیم و بنیادها

 

با فرمت قابل ویرایش word

تعداد صفحات: 15  صفحه

تکه های از متن به عنوان نمونه :

 

ابن سینا در تعریف لذت(۱) گفته است: ادراک و وجدان، وصول چیزی است که برای ادراک کننده و واجد آن ، کمال و خیر باشد و البته آن ادراک نسبت به شیء باید از همان جهتی باشد که برای ادراک کننده کمال و خیر است؛ یعنی اگر انسان داشتن شیئی را دریابد اما به کمال و خیر بودن آن نسبت به خود توجه نداشته باشد، از داشتن و ادراک آن لذت نمیبرد. این تعریف از تعریف مشهور - که لذت ادراک ملایم است ـ دقیقتر میباشد؛ بنابراین در مقابل تعریف لذت، این تعریف اَلَم و درد است که ادراک و وجدان وصول چیزی که برای درک کننده آفت و شر باشد.

سعادت نوعی خاص از لذت است که برای موجود عاقل حاصل میشود. در سعادت، لذت ناشی از ادراک و وجدان کمالات و خیر عقلی برای ذات عاقل است و به همین جهت برخی گفته اند سعادت خیری است که به حرکت ارادی نفسانی حاصل میشود.

۲) ابعاد و سطوح وجود انسان

به رغم اختلافاتی که براساس مبانی فلسفی مشائی، اشراقی و صدرایی درباره چگونگی صورت نفس و نحوه ارتباط آن با بدن وجود دارد، اصل ارتباط حقیقی نفس با ماده ثانیه ای که آن را قبول کرده، مورد اتفاق است. ارتباط تکوینی و حقیقی نفس ناطقه با نفس حیوانی و نباتی و ابعاد عنصری و جسمانی، بدن انسان را به صورت موجود واحدی در آورده که از ابعاد و سطوح مختلفی برخوردار است و متناسب با هر یک از آن ابعاد به خیر یا شر، لذت یا اَلَم، سعادت یا شقاوت و کمال یا نقصی خاص نائل میشود. ابعاد حیوانی انسان که ادراک حسی، خیالی و وهمی دارند و براساس برخی از مبانی فلسفی دارای تجرد برزخی میباشند، علاوه بر خیر و کمال از آگاهی، لذت و اَلَم متناسب با آن ادراکها برخوردارند. نفس ناطقه انسانی نیز بر همین قیاس، کمال و خیر ویژه خود را دارد و چون کمال و خیر آن عقلی است، به تناسب بهره مندی و یا محرومیت از آن کمال و خیر نیز به سعادت و یا شقاوت نائل میگردد.......

 

و......



خرید و دانلود تحقیق بررسی  مفاهیم و بنیاد ها در اخلاق اسلامی - word


دانلود تحقیق تفسیر موضوعی قرآن کریم با عنوان تفسیر آیه سوره بقره - word

دانلود تحقیق تفسیر موضوعی قرآن کریم با عنوان تفسیر آیه سوره بقره - word

تفسیر موضوعی قرآن کریم

عنوان تحقیق :
تفسیر آیه 156 سوره بقره

 

با فرمت قابل ویرایش word

تعداد صفحات:  13 صفحه

تکه های از متن به عنوان نمونه :

 

تمام قرآن آیه ای مشابه با این آیه تکرار نشده و با این سیمای ظاهری هم دیده نشده است و تنها

در این سوره با چنین سیمایی ظاهر شده است .

اما آیات دیگری با این معنا ومفهوم د رقرآن آمده است مثل آیه 185 سره آل عمران ( کل نفس

ذائقه الموت)که در تفاسیر از آن به عنوان قانون عمومی مرگ یا د شده است . آیات 46 سوره

موءمنون 115 سوره فجر 28 آۀ عمران 109 سوره نجم و آیاتی دیگر.

معنای این آیه با یک آیه قبل و یک آیه بعد از خود مشترک است و هر سه آیه بیان کننده

مضمونی خاص درباره امتحان و آزمایش الهی است .

            آیه 155 - 157


*آیه و ترجمه
وَ لَنَبْلُوَنَّکُم بِشىْءٍ مِّنَ الخَْوْفِ وَ الْجُوع وَ نَقْصٍ مِّنَ الاَمْوَلِ وَ الاَنفُسِ وَ الثَّمَرَتِ وَ بَشرِ الصبرِینَ(155)
الَّذِینَ إِذَا أَصبَتْهُم مُّصِیبَةٌ قَالُوا إِنَّا للَّهِ وَ إِنَّا إِلَیْهِ رَجِعُونَ(156)
أُولَئک عَلَیهِمْ صلَوَتٌ مِّن رَّبِّهِمْ وَ رَحْمَةٌ وَ أُولَئک هُمُ الْمُهْتَدُونَ(157)

155 قطعا همه شما را با چیزى از ترس ، گرسنگى ، زیان مالى و جانى ، و کمبود میوه ها آزمایش مى کنیم و بشارت ده به استقامت کنندگان !
156
آنها که هر گاه مصیبتى به آنها رسد مى گویند: ما از آن خدا هستیم و به سوى او باز مى گردیم !
157
اینها همانها هستند که الطاف و رحمت خدا شامل حالشان شده و آنها هستند هدایت یافتگان

جهان صحنه آزمایش الهى است
*بعد از ذکر مساءله شهادت در راه خدا، و زندگى جاوید شهیدان ، و همچنین مساءله صبر و شکر که هر کدام یکى از چهره هاى آزمایشهاى الهى است ، در این آیه به مساءله آزمایش به طور کلى و چهره هاى گوناگون آن اشاره مى شود.

و به عنوان یک امر قطعى و تخلف ناپذیر مى فرماید: به طور مسلم ما همه شما را با امورى همچون ترس و گرسنگى و زیان مالى و جانى و کمبود میوه ها آزمایش مى کنیم (و لنبلونکم بشى ء من الخوف و الجوع و نقص من الاموال و الانفس و الثمرات (.
و از آنجا که پیروزى در این امتحانات جز در سایه مقاومت و پایدارى ممکن نیست در پایان آیه مى فرماید: و بشارت ده صابران و پایداران را (و بشر الصابرین (
آنها هستند که از عهده این آزمایشهاى سخت به خوبى بر مى آیند و بشارت پیروزى متعلق به آنها

است ، اما سست عهدان بى استقامت از بوته این آزمایشها سیه روى در مى آیند....

و.....

 

 



خرید و دانلود دانلود تحقیق تفسیر موضوعی قرآن کریم با عنوان تفسیر آیه سوره بقره - word