آج کے بچے کی خواہشات
نحمدہ ونصلی علی رسولہ الکریم امّا بعد فاعوذ بااللہ من الشیطن الرجیم
بسم اللہ الرحمن الرحیم
معزز سامعین اور میرے ہم مکتب شاہینو! آج مجھے جس موضوع پر اظہار خیال کی دعوت دی گئی ہے وہ ہے:’’آج کے بچے کی خواہشات‘‘
ہزاروں خواہشیں ایسی کہ ہر خواہش پہ دم نکلے
بہت نکلے مِرے ارمان لیکن پھر بھی کم نکلے
صاحبِ صدر!
خواہش، تمنا ، آرزو ایسے الفاظ ہیں جو کسی نہ کسی شکل میں انسان کے ساتھ وابستہ رہتے ہیں۔ زندگی کے ابتدائی ایّام سے لے کر تادمِ زیست کوئی ذی روح اس سے بے نیاز نہیں ہوسکتا، کسی کا قد چھوٹا ہو یا کسی کا قد سرو قد کے مماثل ہو، کوئی دبلا پتلا ہو یا کوئی لحیم شحیم، کسی کا رنگ سیاہ ہو یا کسی کا سرخ و سفید خواہش کے معاملہ میں سب میں اشتراک پایا جاتا ہے۔
صدرِذی وقار!
خواہش ہر ایک میں ہوتی ہے خواہ نوعیت کے اعتبار سے اختلاف ہی کیوں نہ ہو، عالمِ شباب میں خواہش اور تمناؤں کا سمندر جوبن پر ہوتا ہے، اس زمانے میں اُٹھتی ہوئی موجوں کا جو بن دیکھنے کے قابل ہوتا ہے، اسی دور میں نوجوان پہاڑوں کا سینہ چیرکر نہر نکالنے کا جذبہ رکھتے ہیں ، عمر رسیدہ حضرات کی خواہش منفرد ہوتی ہے۔
محترم صدر!
بالکل اسی طرح بچے کی خواہشات ہوتی ہیں، شیر خوارگی میں بچے کی خواہش مختلف ہوتی ہے وہ صرف ماں کی مامتاحاصل کرنے کا متمنی ہوتا ہے، اس کی عظیم سے عظیم تر خواہش ماں کے ساتھ لیٹنا، ماں کی لوری سننا، بے معنی آواز یں نکال کر ماں کو دودھ پلانے کا احساس دلانا ہوتی ہے۔ شیر خوارگی کی عمر سے نکلتا ہے تو اس کی خواہش میں تبدیلی رونما ہونا شروع ہو جاتی ہے۔...
Takaful is the name of alternative system of Conventional Insurance. It deals with the mutual cooperation among all human beings in the society. In Takaful, the frame work of conventional insurance has been designed in the light of religious Precedence. Perhaps the practical types of Takaful is new but not to clash with the basic principles of Islamic Law. In this paper, it has been thoroughly discussed the introduction of Takaful along with Religious Precedence
The advancements in electronic systems and technology miniaturization have revolutionized the world in the last couple of decades. The higher complex ity of modern designs, economic constraints, and unprecedented pressure of time-to-market dictate the rationale of Integrated Circuit (IC) manufacturing from the third-party fabrication facilities. This rising trend of globalization in circuit design using nanoscale process technologies has increased their vulner ability against malicious intrusions and modifications. Such modifications, also referred as Hardware Trojans (HTs), can lead to highly detrimental con sequences like causing a circuit to subvert normal operation, leak sensitive information or inducing Denial of Service (DoS). These emerging issues are imposing formidable threats to security-critical applications particularly in the domains of military, communications, and Internet of Things (IoT). The conventional side channel analysis-based HT detection techniques mostly rely on simulations, which are typically exhaustive and computationally intensive. Moreover, it takes substantial resources and time for all-encompassing veri fication and analysis of the circuits. In this thesis, we apply the strengths of formal verification to complement simulation-based HT detection techniques by detailed behavioral analysis of circuits at the early stage of design. Formal methods are conclusive and well-established techniques which are used for description of complex sys vi vii tems in the form of mathematical models, and then use those models for rigorous analysis. In particular, we present a model checking-based formal framework that is broadly used to: (i) mathematically model an individual circuit for its functional and behavioral verification; (ii) analyze and quan tify vulnerability of a region in circuit against different types of HTs using multiple side-channel parameters; and (iii) identification of secure bounds for circuit operations in terms of its side-channel parameters. The outcome of the formal framework is used to design side channel-based sensor that comprehends the behavior of the circuit using a machine learning technique while incorporating the impacts of random process variations. The proposed framework serves to achieve the primary thesis goal of implanting intelligent sensor leveraging rigorous a-priori assessment of IC characteristics. The im plemented sensor can be subsequently used for post deployment identification of the HT-infected IC. To illustrate the practical effectiveness of the proposed infrastructure, we present the detailed analysis of multiple benchmark circuits. The formal framework and automated analysis technique, formulated during this thesis, proved effective in examining the impacts of malicious intrusions on multi ple side-channel parameters. Moreover, it provides flexibility in identifying the appropriate sensing units to incorporate security in the circuits while minimizing additional hardware.