eitaa logo
بانگینه: فناورانه های بذرافشان
1.5هزار دنبال‌کننده
1.1هزار عکس
269 ویدیو
624 فایل
دسترسی به مستندات www.nafr.ir - پژوهش فناورانه https://eitaa.com/bangineh - پردازش هوشمند و هوش مصنوعی https://eitaa.com/joinchat/2478244488C8f0d193f4a - ویراستی https://virasty.com/clergyman/ ارتباط با ادمین: @clergyman ارسال پیامک: 50004000300096
مشاهده در ایتا
دانلود
🗞فراخوان بیست و ششمین همایش کتاب سال و هشتمین جشنواره مقالات علمی حوزه 🔻ویژه: ▫️کتاب‌های چاپ اول حوزویان در سال ۱۴۰۲ ▫️پایان‌نامه‌های سطح۴ یا دکتری دفاع شده در سال ۱۴۰۲ 🔻مقالات علمی پژوهشی و علمی ترویجی حوزویان که در سال ۱۴۰۲ در نشریات علمی منتشر شده است ⏱ مهلت ارسال آثار: پایان اردیبهشت‌ماه ۱۴۰۳ 🌐 ثبت‌نام اینترنتی: https://ketabehowzeh.ismc.ir/ 📞 تلفن: 🔖 ۰۲۵۳۳۱۳۳۶۰۳ 🔖 ۰۲۵۳۳۱۳۳۶۰۴ 🔖 ۰۲۵۳۳۱۳۳۶۰۵ 📍نشانی پستی: قم، جمکران، بلوار انتظار، مرکز مدیریت حوزه‌های علمیه، دبیرخانه همایش کتاب سال حوزه ▫️▫️▫️▫️▫️▫️ @ketabesal | کتاب سال حوزه 🔹🔹🔹🔹🔹 https://pazhuhesh.ismc.ir/ @Riismc | معاونت پژوهش
سلام بر شما « یک نکته مهم درباره اعمال شبهای قدر » « مهم ترین و پرفضیلت ترین عمل شبهای قدر و احیاء » اعمال شبهای قدر به صورت نسبتا جامع، در مفاتیح الجنان آمده است. در اینجا به نکته مهمی اشاره می شود که در مفاتیح الجنان نیامده و آن اینکه، از اعمال اصلی و بلکه اصلی ترین عمل شبهای قدر و احیاء و شب زنده‌داری و از ارکان اصلی و مهم شب زنده‌داری، نماز نافله شب است که ۱۱ رکعت است و طریقه آن در رساله های عملیه آمده است. به گونه ای که به اتفاق شیعه و سنی، اعتبار، فضیلت و آثار فوق العاده و بی بدیل دنیوی و اخروی آن به استناد آیات و روایات متعدد و معتبر، کاملا مورد تأیید و پذیرش است. ظاهرا مؤلف مفاتیح الجنان، با این فرض که مخاطبین کتابش، از این موضوع اطلاع دارند، و طبیعتا نماز شب را در ضمن احیاء شبهای قدر به جا می آورند، در بین اعمال شبهای قدر، اشاره ای به نماز شب نکرده است. و این ماجرا همراه با تسامحات تبلیغی و رفتاری برخی از روحانیون و مبلغان دینی موجب گردیده که در چند دهه ی اخیر، به ویژه پس از تألیف و نشر و ترویج مفاتیح الجنان در میان شیعیان، برخی اعمال مانند - ... - که بعضا اصل انتساب آنها به معصوم نیز ثابت و حتی محتمل هم نیست، به عنوان اعمال اصلی شبهای احیاء تلقی و برجسته گردند و از این عمل اصلی و رُکنی غفلت شود. حال آنکه ادعیه و اعمال مذکور، بعضا جزء ضعیف ترین اعمال به لحاظ اعتبار و استناد به معصوم به شمار می روند. لذا مؤکدا و بیش از سایر اعمال وارد شده، در شبهای قدر، نماز نافله شب توصیه می شود و چه بسا علاوه بر اعتبار آن که بسیار معتبرتر و مستندتر از سایر اعمال وارد شده در این شب است، فضیلت و آثارش نیز در مقدّرات و توفیقات مادی و معنوی انسان بیشتر باشد. سالم و عاقبت بخیر باشید التماس دعا لطفا با نشر این نگاشته، در ثواب آن سهیم باشید. دکتر مهدی آراسته. مدرس و پژوهشگر حوزه قرآن و حدیث
🔺سلسله نشست‌های علمی درآمدی به اخلاق قرآنی - فصل چهارم (انجمن علمی معارف دانشگاه شهید بهشتی) 📅زمان: شنبه 11 فروردین ماه (19 رمضان‌المبارک) 👤دکتر محمود ویسی؛ استادیار فقه و حقوق شافعی دانشگاه بین‌المللی مذاهب اسلامی ✅عنوان: الهیات اخلاق و نسبت الهیات و اخلاق ⏰ ساعت 15:00 👤دکتر مسعود طوسی‌سعیدی؛ استادیار پژوهشکده مطالعات بنیادین علم و فناوری دانشگاه شهید بهشتی ✅عنوان: برداشتی قرآنی در باب منبع بودنِ اخلاق برای معناداریِ زندگی ⏰ ساعت 21:00 👈لینک ورود: https://cp.bigbluebuton.ir/u/4563/ethics
✅سلسله نشست های علمی آنلاین "درآمدی به اخلاق قرآنی" فصل چهارم Series of scientific meetings "Introduction to Quranic Ethics" chapter four 🔴برگزارکننده: انجمن علمی دانشجویی معارف اسلامی دانشگاه شهید بهشتی ☑️ با حضور ۱۶ تن از استادان خارجی از کشورهای امریکا، انگلستان، کانادا، هندوستان، عراق، مصر، ترکیه، الجزائر و بنگلادش 📅زمان: فروردین و اردیبهشت ۱۴٠۳ 👈سامانه ثبت نام (رایگان): https://survey.porsline.ir/s/UeMBbeF
9.7M حجم رسانه بالاست
مشاهده در ایتا
📢 بشنوید 🔶🔹 اتصال موجودات زیستی به اینترنت به مناسبت مطرح شدن فرضیه‌ی مک‌آدرس 💠 سخنران: محمد علی شکوهیان‌راد - نویسنده و پژوهشگر مطالعات سایبرنتیک - پژوهشگر ارشد آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران - مدرس دانشگاه تهران 💢 محورهای موضوعی 1️⃣ اینترنت بدن (IoB) و محاسبات DNA؛ 2️⃣ مفهوم جامعه‌ی افزوده؛ 3️⃣ طرح‌ریزی پروژه‌ی Human 2 از سال‌ها قبل؛ 4️⃣ تکینگی تکنولوژی و تلاش برای کنترل انسان
ایجاد_استراتژی_های_موثر_دفاع_سایبری.pdf
11.03M
✔️کتاب "ایجاد استراتژی های موثر دفاع سایبری برای محافظت از سازمان ها" 📍ترجمه و تالیف : بهنام عباسی وندا ⚫️کتاب از 24 فصل تشکیل شده است که در آن به بررسی مدیریت دسترسی های ممتاز ( PAM) پرداخته و تلاش می شود تا استراتژی های موثر و اقدامات دفاعی که سازمان ها باید برای محافظت در مقابل تهدیدات دسترسی های ممتاز در نظر بگیرند ارایه شود:‌ ⚫️این کتاب برای چه کسانی است؟ ⬅️ برای متخصصین حوزه امنیت اطلاعات ⬅️برای حسابرسان امنیت اطلاعات ⬅️برای مدیران فناوری اطلاعات که به دنبال درک و حل تهدیدات مرتبط با دسترسی های ممتاز هستند. 🔗متن کامل کتاب 👆 (سپاس از آقای عباسی وندا جهت انتشار رایگان این کتاب)
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
نمایش در ایتا
ارتباط با ادمین: @clergyman
ارتباط با ادمین: @clergyman