هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود کاربرد نرم‌افزار رایانه 50 ص

اختصاصی از هایدی دانلود کاربرد نرم‌افزار رایانه 50 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 50

 

 

پروژه:

کاربرد نرم‌افزار رایانه

استاد:

آقای مهندس یعقوب‌زاده

دانشجو:

راضیه ایلخانی

زمستان 84

 

انواع مختصات :

مختصات کارتسین (متعامد) : این نوع دستگاه مختصات مثل دستگاه مختصاتی است که در ریاضیات پایه در آن آشنا شدیم . این مختصات در اتوکد به این صورت است که نقطة صفر در گوشه سمت چپ مونیتر قرار دارد و به سمت راست و سمت بالا مثبت و عدد اول در اتوکد محور مختصات X را نشان می دهد و عدد دوم محل محور مختصات را Y نمایش می دهد .

مختصات نسبی متعامد : گاهی لازم است مختصات یک نقطه را نسبت به مختصات ما قبل یا هر نقطة دیگری پیدا کنیم در این صورت به صورت مجازی دستگاه مختصات کارتسین روی نقطة مورد نظر قرارگرفته و نسبت به آن دستگاه مجازی مختصات سنجیده می شود . در این حالت نسبت به سمت راست و نسبت به بالای نقطه مورد نظر مختصات مثبت و نسبت به چپ و پایین نقطه مورد نظر منفی می باشد .

مختصات قطبی (پلار) : می توان غیر از نمایش یک نقطه روی صفحه با مختصات متعامد آنرا به صورت یک فاصله از مرکز مختصات مورد نظر و زاویة آن نسبت به افق نیز نمایش داد . در این حالت فاصله از مرکز مختصات مورد نظر عدد اول می باشد روی شکل m که همیشه مقدار آن مثبت می باشد جهت چرخش زاویة مثبت به افق در جهت پاد ساعتگرد (مخالف ساعت) مثبت ( جهت دایرة مثلثاتی) و جهت گردش در جهت ساعت را با منفی نمایش می دهیم .

مختصات نسبی قطبی : مانند مختصات نسبی متعامد می توان با انتقال مجازی دستگاه مختصات قطبی به نقطه مورد نظر باز هم مختصات قطبی را بسمت آورد جهت حرکت محورهای مختصات نیز مانند قبل می باشد . Y/ Y

Drive – Folder – File A(α.w) m m/ m

دستورات اتوکد :

1- LINE . (l) : دستور یک خط را از نقطه ای که کاربر مشخص می کنیم نقطه ترسیم می کند و تا زمانی که دستور ادامه داشته باشد نقطه مرتباً خطوط ترسیم می شود . و از نقطه آخری به نقطه بعدی کشیده می شود . به دو صورت این فرمان قابل اجرا می باشد یا انتخاب Icon مورد نظر از نوار کناری Cad کلیک می شود . یا اینکه دستور Line یا مخفف آن در خط Command تأیپ می شود . نکته : توجه کنید خط E spasebar یا Euter در برنامه Cad عملکرد یکسان دارد و شروع فرمان با آنها انجام می شود پس از اجرای فرمان پیغامی بصورت Specify ferst point ظاهر می شود که اگر بخواهیم از دستگاه متعامد استفاده کنیم . اول مختصات X سپس علامت

سپس مختصات Y را وارد می کنیم . مثلاً 1و22 این نقطه . نقطه اولیه می باشد و کلید Enter را می فشاریم . پیام بعدی ظاهر شده next point و به این ترتیب می توان مختصات نقطه ی مورد نظر را بدست آورید . نکته : چنانچه بخواهیم از مختصات نسبی متعامد استفاده کنیم . ابتدا علامت @ و سپس از آن مختصات x وy را به شکل قبل وارد


دانلود با لینک مستقیم


دانلود کاربرد نرم‌افزار رایانه 50 ص

دانلود شبکه های وایرلس 32 ص

اختصاصی از هایدی دانلود شبکه های وایرلس 32 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

1- مقدمه

علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه

این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی

پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی به صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید را دارد که در حدوسیع تری پیشنهادشودوکارهای بیشتری را درچند سال آینده انجام دهد.

تکنولوژی بی سیم به دنبال افزایش تعداد شرکت های دولتی و کاربران خانگی در همه جا کاربرد دارد .

شرکت ها باید از احتمال خطر امنیتی اتصال به تکنولوژی بی سیم باخبرباشند.شرکت ها باید به فکر راه حل هایی مفید برای کم کردن خطرهای تکنولوژی بی سیم باشند.این مقاله درموردتکنولوژی بی سیم،خطرهای امنیتی وپیشنهادهایی برای کم کردن این خطرات بحث می کند.

1-1- ذکر منابع

این مقاله را درراستای پیشرفت مسئولیت های قانونی اش NIST انجمن ملی استانداردها و تکنولوژی تحت عنوان حفاظت کامپیوتر در سال 1987 منتشرکردوآن را در سال 1996 ارتقا داد.خطوط راهنما در این مقاله برای نمایندگی های فدرالی است که نسبت به اطلاعاتشان حساس هستند.آن ها بایداز بخش نامه اداره مدیریت و بودجه(OMB )پیروی کنند.این مقاله ممکن است به وسیله سازمان های غیر دولتی داوطلبانه به کاررفته باشد.کپی برداری ازاین مقاله ممنوع می باشد.هیچ کدام از مطالب این مقاله تناقضی با استانداردها ندارد.

2-1- اهداف و محدوده مقاله

هدف از این مقاله فراهم کردن راهنمائی هایی برای شرکت هائی است که می خواهند شبکه های بی سیم با امنیت بالاتاسیس کنند.نمایندگی ها برای یافتن راه حل هائی برای امنیت تشویق و توصیه شده اند.

این مقاله مربوط به تکنولوژی های بی سیمی است ،که بیشتر در شرکت های دولتی مورد استفاده قرار می گیرند :شبکه های محلی بی سیم (wlan)و شبکه های ad hoc یا bluetooth . این مقاله همچنین موارد استفاده دستگاه های بی سیم دستی را توضیح می دهد.این مقاله شامل توضیحاتی در مورد تکنولوژی هایی از قبیل رادیوهای بی سیم و دیگر استانداردهای wlan که به وسیله سازمان کارشناسان مهندسی و الکترونیک (ieee) طراحی نمی شود نیست.این تکنولوژی ها خارج از محدوده این مقاله است.

تکنولوژی بی سیم به سرعت در حال تغییر است . محصولاتی جدید با خصوصیات جدید به طور مداوم به بازارمعرفی می شوند.بسیاری از این محصولات با خصوصیات امنیتی بالایی طراحی شده اند.اماهیچ کدام از این قابلیت ها تا به حال نتوانسته اند احتمال خطر را به صفر برسانند.تکنولوژی بی سیم مراحل تکامل را به سرعت طی می کند.بنابراین توجه به این نکته ضروری به نظر می رسدکه تکنولوژی های جدیدی به وجود

می آید.یک باردیگرتاکید می شودکه مطالب موجود در این مقاله مربوط به مسایل امنیتی دیگرمحصولات بی سیم ویا تکنولوژی های بی سیمی که به وجود آمده اند از قبیل تلفن های نسل سوم (3g ) نیست .

3-1- مخاطبان مقاله

این مقاله جزییات مربوط به تکنولوژی بی سیم و مسایل آن راپوشش می دهد.ماهیت این مقاله فنی است.

به هر حال این مقاله یک پیش زمینه کلی در مورد تکنولوژی بی سیم و موضوعات قابل بحث آن را فراهم می کند . از این رو افراد مختلف ممکن است برداشت های مختلفی از این مقاله داشته باشند . افراد زیر می توانند استفاده بهتری از این مقاله بکنند:

مدیران دولتی که می خواهند از دستگاه های مربوط به شبکه بی سیم استفاده کنند. (

مهندسان و سازندگانی که شبکه ها را طراحی و پیاده سازی می کنند.(

مدیران سیستم برای اداره ، امنیت و توسعه شبکه های بی سیم.(

مشاورین فنی برای تامین امنیت محیط اطراف بی سیم.(

محققین و تحلیل گرانی که تلاش می کنند تا تکنولوژی بی سیم را توسعه دهند.(

این مقاله وظیفه دارد اطلاعاتی در مورد سیستم عامل ، شبکه و امنیت را به خواننده آموزش دهد . زیرا مرتبا ماهیت امنیت صنعت بی سیم ، خطرها و آسیب پذیری این نوع تکنولوژی ها تغییر می کند . خواننده باید به مزیت های این تکنولوژی و کاربردهای امروزی آن آشنا شود.

4-1- ساختار مقاله

این مقاله از 5 فصل تشکیل شده است.

فصل اول ترکیبی از تاریخچه ، اهداف، محدوده و ساختار مقاله است.(

فصل دوم یک پیش زمینه کلی در مورد تکنولوژی بی سیم را فراهم می کند.(

فصل سوم درموردتکنولوژی 11/802 شامل فواید،خطرهای امنیتی 11/802 وراهنمایی هایی برای کاهش این خطرات است. (

فصل چهارم در مورد تکنولوژی شبکه های bluetooth و ad hoc شامل فواید ، خطرهای امنیتی و راهنمایی هایی برای کاهش این خطرات است.

فصل پنجم در باره فواید و خطرهای امنیتی دستگاه های بی سیم دستی و راهنمایی هایی برای کاهش این خطرها است.

2-بررسی و نظری اجمالی بر تکنولوژی بی سیم

تکنولوژی های بی سیم در ساده ترین معنا ابزار یا ابزارهایی را قادر می سازند تا بدون برقرارری اتصالات فیزیکی، بدون نیاز به شبکه یا کابل های وابسته به برقراری ارتباط بپردازند.تکنولوژی های بی سیم از ارسال فرکانس رادیویی به عنوان وسیله ای در انتقال داده ها استفاده می کنند ، اما تکنولوژی های سیمی از کابل استفاده می کنند . تکنولوژی های بی سیم در بر دارنده سیستم های پیچیده مثل شبکه های محلی بی سیم

(wlan) وموبایل ها وسیستم های ساده ای مثل هدفون ها ، میکروفن ها و دیگر وسایل بی سیمی است که اطلاعات را ذخیره نمی کنندوروی آن ها پردازشی انجام نمی


دانلود با لینک مستقیم


دانلود شبکه های وایرلس 32 ص

تحقیق در مورد اعتیاد 20 ص

اختصاصی از هایدی تحقیق در مورد اعتیاد 20 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 35 صفحه


 قسمتی از متن .doc : 

 

هدف تحقیق :

هدف از پژوهش کار بر روی شناخت ، بکارگیری شیوه ها و برنامه‌هایی است که نیاز بازدارنده افراد از مصرف نابجای مواد مخدر ، روان گردان ، الکل و توتون هستند و گروه مخاطب تمام افراد جامعه کشورمان به خصوص اولیاء و مربیان می باشند .

اعتیاد داستان تلخ زندگی انسان هایی است که خود را پای آتش پیر می‌سازند ودر جهنم تخدیر می سوزند و ندای باطنی خود را گسترش به گوش انسان های سالم وبیدار می رسانند و آنانرا به نجات ودستگیری خود فرا می خوانند هر چند که نواهای آنان دیرتر آغاز گردیده است و این دعوت خالصانه ایست از جوانان و افراد سالمی که گاهی درباره اعتیاد می اندیشند و هیجانات دوران بلوغ و تبلیغات مسمومم ، دود اعتیاد را با مشام آنان نیز مانوس می سازد .

تلفات مواد مخدر :

تنها اجتماع مانیست که از این مواد مخدر می نالد بلکه این پودرها و گرده‌های سفید و لعنتی در کشورهای مختلف جهان رخنه افکنده است و از هزار نفر و میر بیش از یک نفر قربانی آن شمار می آید . خطر شیوع و گسترش در حدی است که پاره ای از کشورها برای مقابله با آن در کشورهای خود شورای نظامی ترتیب داده اند و رئیس جمهور وقت از کشورهای دیگر با آفت اعتیاد مانند دوران‌جنگ در افکندن آن از اختیارات

تام خود استفاده کرده است .

«نیکلسون» رئیس جمهور سابق آمریکا اعتراف نمود که مواد مخدر بیش از جنگ ویتنام جوانان ما را نابود می کند و به اعتقاد او : تلفات مواد مخدر در ارتش آمریکا بیش از مواد منفجره و بمب خمپاره دشمن بوده است .

گسترش مواد مخدر در اجتماع ما :

ما با گسترش اعتیاد در کشورهای دیگر جهان کار نداریم . فقط نگاهی گذرا به اجتماع و کشور خودمان می افکنیم که این مواد مخدر چگونه در حال نفوذ و توسعه می باشد تا هم ، از اکنون بفکر جلوگیری و اتخاذ روشهای آگاهانه و سازنده باشیم . اکنون ما با ارزش مادی این مواد ضایعاتی و خسارات ناشی از آن کاری نداریم که با پول آن می توان چندین کار معظم و یا چندین مرکز علمی و پژوهشی و یا چندین واحد مسکونی ایجاد نمود که هزاران نفر از مزایا وثمرات آن بهره‌مند گردند ، بلکه آنچه می تواند هدف ما قرار گیرد بررسی ضایعات


دانلود با لینک مستقیم


تحقیق در مورد اعتیاد 20 ص

دانلود شبیه سازی فرایند تولید پایگاههای اطلاعات 15 ص

اختصاصی از هایدی دانلود شبیه سازی فرایند تولید پایگاههای اطلاعات 15 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

 

شبیه سازی فرایند تولید پایگاههای اطلاعات

 

 

بهروز زارعی

مرکز اطلاعات و مدارک ایران

دکترحسین غریبی

مرکز اطلاعات و مدارک ایران

اطلاع رسانی دورة 12 شمارة 1 پاییز 1375

 

چکیده

مقدمه

تعریف مسئله و بیان اهداف

تشریح مدل

انتخاب نرم افزار

فرایند شبیه سازی

نتایج

 

 

کلیدواژه ها:

شبیه سازی- تجزیه و تحلیل سیستم ها- بهبود فرایند- تولید پایگاههای اطلاعات

چکیده

استفاده کارا از نیروی انسانی، تجهیزات و دیگر منابع سازمانی امری ضروری است0 بدین منظور شبیه سازی ( simulation ) میتواند بعنوان یکی از تکنیکها موَثر و پرقدرت مدیران امروز مورد استفاده قرار گیرد0 دراین مقاله، روش جدیدی برای ارزیابی و بهبود فرایند تولید پایگاههای اطلاعات در مرکز اطلاعات و مدارک علمی ایران پیشنهاد شده است0 بدین منظور از نرم افزار SERVICE MODEL به منظور تبدیل فرایند تولید پایگاههای اطلاعات به برنامه کامپیوتری و تجزیه و تحلیل این فرایند از طریق برنامه ایجاد شده استفاده شده است0 اهداف این شبیه سازی، از روش دلفی (Delphi ) حاصل گردیده است0 در نهایت، با استفاده از این روش، درصد استفاده از نیروی انسانس و تجهیزات، بخشهای کارا و غیر کارای سازمان،میزان خروجی سازمان،مقایسه نیروهای هم ترازدر بخشهای مختلف،بهترین ترکیب منابع سازمان بمنظورافزایش بهره وری ،تعداد تجهیزات موردنیازوارزیابی سرمایه گذاریها مشخص شده است0 در پایان این مقاله ،به موارد استفاده این روش اشاره گردیده است 0

مقدمه

با توسعه کمی وکیفی تولید اطلاعات درزمینه های مختلف ، فرایند تولید پایگاههای اطلاعات نیز شتاب قابل ملاحظه ای پیدا کرده است ،به گونه ای که امروزه پایگاههای اطلاعات متنوعی درزمینه های مختلف ،به بازار عرضه شده است 0پیچیده بودن این فرایند ،انجام تحقیقات در باره تجزیه وتحلیل و بهبود آن را ضروری می سازد 0

روشهای گوناگونی برای تجزیه وتحلیل فرایند تولید پایگاههای اطلاعات وجود دارد 0در این مقاله از شبیه سازی کامپیوتری بدین منظور استفاده شده است 0 از شبیه سازی کامپیوتری در مراحل طراحی ،تولید وروز آمدن کردن پایگاههای اطلاعات میتوان استفاده کرد 0در این پروژه ،فرایند تولید پایگاههای اطلاعات به یک برنامه کامپیوتری تبدیل شده و با اجرای برنامه ، عملاً رفتار سیستم واقعی ، اجراَو نتایج آن مشاهده می شود تحلیلگر میتواند بدون نگرانی و با آسانی برنامه کامپیوتری را تغییر داده و مدل جدید را برای مشاهده نتایج این تحلیل اجراَ نماید . بدین طریق ، تجزیه و تحلیل و برنامه ریزی شرایط پیچیده ای که تولید پایگاههای اطلاعات در آن قرار دارد امکان پذیر می گردد .

 

تعریف مسئله و بیان اهداف

اصولاَ مدلی کارا است که فقط آن قسمتهایی از سیستم را مورد بررسی قرار دهد که پاسخ گوی نیازهای سازمان و حلال مشکلات جاری یا باالقوه آن باشد .یک مدل ایده ال ، مدلی است که ضمن توجه به جزئیات ، از بررسی بخشهای غیر ضروری اجتناب ورزد ، زیرا بیش از حد تفصیلی کردن مدل ، زمان مدل سازی و مدت زمان لازم برای هر بار اجرای مدل را افزایش داده و از سوی دیگر ، شلوغی بیش از حد برنامه را موجب میشود .

تعریف دقیق مسئله کار مشکلی است ، زیرا فرد مدل ساز ، تنها استفاده کننده از نتایج مدل نیست . مدیر سازمان ، مدیران بخشها ، کارشناسان و حتی خود کارکنان نیز ، از نتایج مدل ساخته شده استفاده خواهند کرد و هریک از آنها ممکن است خواسته های متفاوتی داشته باشند . رسیدن به یک نقطه مشترک بین این خواسته های بعضاَ متعارض ، کار مشکلی است .

هدف این شبیه سازی،با مسائلی که مرکز اطلاعات و مدارک علمی ایران با آن مواجه است ، ارتباط مستقیم دارد . با استفاده از روش "دلفی" این مسائل به شرح زیر استخراج گردیده است :

1-       پایین بودن بهره وری نیروی انسانی .

2-       پایین بودن بهره وری تجهیزات .

3-       فقدان یک سیستم واقع بینانهً تدوین شده برای تشویق کارکنان .

4-       کنترل ضعیف فعالیتها .

5-       ناتوانی در پیش بینی آینده سازمان ، بر اساس مستندات .

6-        ضعف در ارزیابی گزینه ها .

اهداف پروژه نباید بسیار کلی یا بسیار ریز باشند . بلکه این اهداف باید به وضوح تعریف شوند . با در نظر گرفتن نکات فوق اهداف شبیه سازی فرایند تولید پایگاههای اطلاعات در مرکز اطلاعات و مدارک علمی ایران عبارتند از :

1-       تعیین نیروی انسانی و تجهیزات مورد نیاز فرایند تولید پایگاههای اطلاعات و بهبود بهره وری از آنها است .

2-       تجزیه و تحلیل ظرفیت و تعیین فضای مورد نیاز .

3-       بهبود سیستم تولید اطلاعات .

4-       طراحی یک سیستم واقع بینانه تدوین شده برای تشویق کارکنان و افزایش میزان انگیزش آنها .

5-       استقرار استانداردهای عملیاتی .

6-        استقرار استانداردهای مالی و بودجه ای برای تجهیزات و نیروی انسانی .

7-       ارزیابی گزینه هایی که ممکن است بهره وری حال و آینده سازمان را بهبود بخشد0

تشریح مدل

یک سیستم ،به عنوان مجموعه ای از عناصر که در تعامل باهمدیگر در صدد دستیابی به یک هدف مشترکند تعریف می شود . فرایند فرایند تولید پایگاههای اطلاعات را میتوان به صورت یک سیستم در نظر گرفته وانرا درقالب عناصری ،نظیر جمع اوری اطلاعات نیروی ان، تجهیزات ،رویه ها و روشها،حرکت و منطقها تصور کرد . این فرایند در شکل 1 نشان داده شده است.

 

 

 

در شکل 1 عملیات گوناگونی که در بخشهای مختلف سازمان انجام می گیرد ،نشان داده شده است 0همانگونه که قبلاً نیز تذکر داده شده ،این فرایند به صورت یک برنامه کامپیوتری در خواهد آمد 0علاوه بر فرایند ،ورودیهای دیگر هم برای برنامه های کامپیوتری لازم است 0

این ورودیها به همراه خروجیهای برنامه ،در شکل 2 ملاحظه می شود.

 


دانلود با لینک مستقیم


دانلود شبیه سازی فرایند تولید پایگاههای اطلاعات 15 ص

تحقیق در مورد طلاق 20 ص

اختصاصی از هایدی تحقیق در مورد طلاق 20 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 20 صفحه


 قسمتی از متن .doc : 

 

طلاق

1. طلاق منفور.

2- طلاق غیر منفور

گفتارمان را با سخنی از پیامبر رحمت, خاتم انبیاء (صلی الله علیه و آله) آغاز می‌کنیم که فرمود:

هیچ چیز در پیشگاه خدا محبوب‌تر از خانه‌ای که به ازدواج, آباد شده باشد نیست و هیچ چیز, در پیشگاه خدا منفورتر از خانه‌ای که در اسلام, به جدایی (طلاق) ویران شود, نیست.

با سخنی از الگوی صداقت, صادق آل محمد (صلی الله علیه و آله) بیاراییم که فرمود:

خداوند خانه‌ای را که در آن مراسم عروسی باشد, دوست می‌دارد و خانه‌ای را که در آن طلاق باشد, دشمن می‌دارد و هیچ چیزی در پیشگاه خداوند, منفورتر از طلاق نیست.

و نیز فرمود: هیچ حلالی در نزد خدا منفورتر از طلاق نیست و خداوند کسی را که زیاد طلاق می‌دهد و زیاد زن‌ها را می‌چشد, دشمن می‌دارد.

ممکن است با توجه به روایت بالا و یا روایتی که ضمن توصیه به ازدواج و نهی از طلاق, می فرماید: «طلاق عرش خدا را می‌لرزاند.» این سؤال برای خواننده گرامی مطرح شود که: چرا اسلام, قانون طلاق را تشریع کرده و حداقل, دست مردان را در گسستن پیوند زناشویی بازگذاشته است؟! آیا بهتر نبود اسلام نیز همانند مسیحیت, طلاق را منع می‌کرد و همچون سدی پولادین, در برابر آن می‌ایستاد و جلو بیوه شدن زنان شوهر‌دار و بی‌سرپرست شدن کودکان را از رهگذر طلاق می‌گرفت؟!‌

حقیقت این است که: به همان میزان که اسلام به انعقاد پیمان زناشویی اهمیت می‌دهد, از شکسته شدن آن نیز بیزار و متنفر است و به همین جهت, فقط اختیار طلاق را به دست مردان داده است و چنین نیست که از این راه, ظلمی به زنان شده باشد, زیرا آنها نیز می‌توانند به طور منطقی و قانونی در صورت لزوم, از طریق محاکم شرعی, خود را مطلقه سازند؛ البته این دلیل نمی شود که مردها در استفاده از حق طلاق, عقل و منطق را زیر پا بگذارند.

اگر خواننده گرامی به خاطر داشته باشد, ما در باره حکمت و علت قوانین و احکام بحث کرده و کلید گشایش بسیاری از مشکلات را ارایه داده‌ایم و در این جا نیز اضافه می‌کنیم که با همه اهمیت و احترامی که زناشویی و تداوم آن در نظر شارع اسلام دارد, گاهی عدم تفاهم و توافق زن و شوهر, چنان به اوج می‌رسد و چنان شدت می‌یابد که نه داوران خانوادگی و نه خود زوجین از عهده رفع آن بر نمی‌آیند و این جاست که قانونگذار حکیم, باید راه جدایی را باز بگذارد و دو انسانی که نمی‌توانند به یگانگی برسند, مجبور نکند که عمری را در زیر یک سقف با یکدیگر بگذرانند.

در قلمرو مسیحیت کاتولیک, به خاطر ممنوعیت طلاق, زنان و مردان بسیاری هستند که از نظر دفاتر رسمی و شناسنامه, همسر یکدیگرند، ولی عملا از یکدیگر جدا شده و هر کدام, برای خود همسری برگزیده‌اند.

چنین وضعی نشان نقص و نارسایی قانون است و راه گریز از قانون را به روی مردم باز می‌گذارد؛‌چنان که در کشور خودمان به واسطه این که در قوانین دوره طاغوت, حداقل سن دختران برای ازدواج, پانزده سال و حداقل سن پسران, هیجده سال, منظور شده, مردم بسیاری ناچار شده‌اند به طور غیر رسمی ازدواج کنند وحتی صاحب چند فرزند بی‌شناسنامه بشوند!

اگر قانونگذار حکیم اسلام, طلاق را به طور کلی منع می‌کرد, مشکل عظیمی برای پیروان خود به وجود می‌آورد و حتما قانون شکنی‌ها نیز رواج پیدا می‌کرد.

با توجه به این که گاهی سازش و تفاهم, برای زوجین غیر ممکن می‌شود, اسلام راه طلاق و جدایی را بازگذاشته‌ است, اما این, علت حکم نیست, بلکه حکمت است.


دانلود با لینک مستقیم


تحقیق در مورد طلاق 20 ص