هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد صفحه‌بندی در سیستم عامل 10 ص

اختصاصی از هایدی تحقیق درمورد صفحه‌بندی در سیستم عامل 10 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

صفحه‌بندی

به منظور برخورد با مشکل قطعه قطعه شدن خارجی حافظه و همچنین دستیابی به فضای آدرس‌دهی از فضای حافظه فیزیکی، می‌توان از صفحه‌بندی استفاده نمود. در این روش، حافظه در بخش‌هایی به نام قاب صفحه درنظر گرفته می‌شود و هر برنامه نیز از نظر منطقی به بخش‌هایی با همان اندازه موسوم به صفحه تقسیم می‌شود. در چنین وضعیتی، هر صفحه از یک برنامه می‌تواند در هر قاب آزاد حافظه قرار گیرد. در نتیجه این تخصیص از نوع همجوار می‌باشد و بنابراین برای هر برنامه جدولی به نام جدول صفحه وجود دارد که نگاشت صفحات منطقی را به قاب‌های فیزیکی حافظه انجام دهد.

نکته: صفحه‌بندی به صورت گفته شده، موجب ایجاد فضای آدرس‌دهی مجازی بزرگتر از مجموع اندازه برنامه‌ها نمی‌شود (باید اندازه حافظه به اندازه برنامه‌ها باشد)، از این رو طول آدرس فیزیکی حافظه بزرگتر یا برابر آدرس منطقی برنامه‌ها است.

صفحه‌بندی مشکل قطعه قطعه شدن خارجی را از بین می‌برد، ولی خود موجب قطعه قطعه شدن داخلی می‌شود، چون اندازه قاب‌ها (صفحات) مستقل از اندازه برنامه‌ها تعیین شده و غالباً فضایی به اندازه حداکثر یک قاب در اختیار صفحه آخر هر برنامه بلااستفاده باقی می‌ماند.

نکته: اگر اندازه قاب‌ها به منظور کاهش قطعه قطعه شدن داخلی کوچک درنظر گرفته شود، تعداد صفحات زیاد شده و اندازه جداول صفحه و زمان تبدیل آدرس افزایش می‌یابد.

در صفحه‌بندی، هر آدرس برنامه به دو بخش شماره صفحه و اختلاف مکان در صفحه تقسیم می‌شود و در هنگام اجرا، سخت‌افزار سیستم، عمل نگاشت شماره صفحه به شماره قاب را با استفاده از جدول صفحه انجام می‌دهد.

 

شکل 1، صفحه‌بندی

با توجه به اینکه در مکانیزم تبدیل آدرس، برای اجرای هر دستور یک مراجعه به جدول و یک مراجعه به حافظه لازم است، محل قرار گرفتن جدول صفحه مهم می‌باشد. جدول صفحه می‌تواند در ثبات‌های خاص و یا در حافظه‌های سریع و موسوم به حافظه تناظری قرار گیرد. به دلیل محدود بودن بودن اندازه TBL همواره بخشی از جدول صفحه هر برنامه در داخل TLB قرار می‌گیرد و در هنگام تبدیل آدرس، اگر سطر حاوی شماره صفحه و شماره قاب در TLB موجود باشد، وضعیت برخورد (hit) رخ می‌دهد و اگر این سطر موجود نباشد، وضعیت عدم برخورد (miss) پیش می‌آید که نسبت این دو به نام نسبت برخورد از رابطه زیر محاسبه می‌شود:

hit ratio = hit/hit + miss

اشتراک و حفاظت در صفحه‌بندی

اشتراک در صفحه‌بندی به مفهوم استفاده چند برنامه از صفحات مشترک و در نتیجه، استفاده بهتر از حافظه است. با توجه به اینکه تقسیم برنامه‌ها به صفحات، صرفاً با معیار اندازه قاب‌ها و نه بر اساس معیار منطقی نظیر ریزبرنامه‌ها و روال‌ها انجام می‌شود، امکان اینکه یک صفحه از برنامه‌ای برای برنامه دیگر قابل استفاده باشد، معمولاً پیش نمی‌آید.

در مواردی نظیر استفاده چندین کاربر از یک ویرایشگر، در صورتی که بخش کد برنامه از قسمت داده‌ها جدا شده و در صفحات مجزایی قرار گیرد، امکان اشتراک وجود دارد، ولی به طور کلی، صفحه‌بندی از نظر اشتراک ضعیف است. حفاظت در صفحه‌بندی به مفهوم جلوگیری از دسترسی یک برنامه به صفحات برنامه‌های دیگر و نیز جلوگیری از تغییر بی‌مورد بخش کد یک برنامه می‌باشد. برای پیاده‌سازی حفاظت، می‌توان از چندین بیت در کنار هر سطر جدول صفحه استفاده کرد. این بیت‌ها قابل خواندن، نوشتن و قابل اجرا بودن محتویات صفحه را مشخص می‌کنند. همچنین با داشتن یک ثبات به نام PTLR‌ می‌توان محدوده جدول صفحه یک برنامه را در حافظه مشخص نمود.

حافظه مجازی

حافظه مجازی به مفهوم متفاوت بودن فضای آدرس‌دهی کاربر (آدرس‌های منطقی) از فضای آدرس حافظه (آدرس‌های فیزیکی) می‌باشد، ولی عموماً به مفهوم بزرگتر بودن فضای آدرس منطقی از فضای آدرس‌ فیزیکی درنظر گرفته می‌شود. بدین منظور با اجرای روش صفحه‌بندی به صورت مناسب می‌توان به این هدف دست یافت.

صفحه‌بندی بر حسب نیاز

اگر در روش صفحه‌بندی به جای بار کردن یک برنامه، فقط بخشی از کد و داده آن که فعلاً مورد رجوع قرار دارد، به حافظه بار شود، می‌توان با درنظر گرفتن حداقل یک قاب برای هر برنامه، اجرای آن را شروع نمود. برای اعمال این تغییر باید با داشتن اطلاعات اضافی در جدول صفحه‌ هر برنامه، صفحات موجود آن در حافظه اصلی نیست با بروز یک وقفه فقدان صفحه از حافظه جانبی به حافظه اصلی منتقل شود. در سیستمی از صفحه‌بندی بر حسبت نیاز استفاده می‌کند، مراحل زیر برای هر دسترسی به حافظه توسط مدیر حافظه انجام می‌شود:

با دریافت یک دستور، مراجعه به صفحه‌ای با رجوع به جدول صفحه وجود یا عدم وجود آن صفحه در حافظه بررسی می‌شود و این بررسی با استفاده از بیت موجود بودن یا نبودن هر سطر جدول صفحه انجام می‌شود.

اگر صفحه مورد رجوع در حافظه نیست یا بروز وقفه فقدان صفحه از نوع Trap کنترل به مدیر حافظه سیستم عامل منتقل می‌شود تا سرویس‌دهی این وقفه انجام شود.

یک قاب آزاد برای بار کردن صفحه مورد تقاضا به حافظه جستجو می‌شود. در صورتی که هیچ قاب آزادی موجود نباشد، بر اساس آلگوریتم‌هایی که در ادامه ذکر می‌شود، یکی از قاب‌های پر انتخاب می‌شود.

با ارسال دستوری به بخش دیسک، دیسک‌گردان جهت خواندن صفحه مورد نیاز به قاب تعیین شده و با مقداردهی اولیه راه‌اندازی می‌شود.

با اتمام خواندن آن صفحه به حافظه، اصلاحات لازم در جدول صفحه انجام می‌شود (بیت موجود بودن صفحه اصلاح می‌شود).

دستور مراجعه به حافظه مجدداً اجرا می‌شود و اکنون صفحه مورد تقاضا در حافظه قرار دارد.


دانلود با لینک مستقیم


تحقیق درمورد صفحه‌بندی در سیستم عامل 10 ص

تحقیق درمورد رجیستری چیست 10 ص

اختصاصی از هایدی تحقیق درمورد رجیستری چیست 10 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 10

 

رجیستری چیست؟

 اکثر افرادی که با ویندوز سر و کار دارند بسیار کنجکاوند سر از کار رجیستری ویندوز در بیاورندبه همین خاطر من پس از معرفی مختصری از رجیستری کتاب الکترونیکی در این زمینه برای دانلود قرار میدهم تا کسانی که قصد دارند رجیستری را دستکاری کنند با خیال راحت به این کار بپردازند .

رجیستری یک بانک اطلاعاتی برای نگهداری تنظیمات و انتخاباتی است که برای سیستم عاملهای 32 بیتی از قبیل ویندوز 95،98،ME،NT،2000،XP و... تنظیم می نماییم.محتوای آن شامل اطلاعات و تنظیماتی است که برای نرم افزار ها ،سخت افزار، کاربران، و تنظیمات دلخواه برای کامپیوتر و سیستم عامل ویندوز می باشد.

هنگامی که کاربر تغییراتی در ویندوز به وجود می آورد مثلا در کنترل پنل ،Accessories ،System Policies تغییراتی می دهد ، این تغییرات همگی در رجیستری ویندوز منعکس و ذخیره می شوند.

فایلهایی که رجیستری ویندوز را تشکیل می دهند بسته به نسخه ویندوز شما متفاوت می باشند.در ویندوز 95 یا 98 شامل دو فایل مخفی که در دایرکتوری ویندوز نصب شده(مثلا c:windows) قرار دارند که فایلهای User.dat و System.dat هستند.در ویندوز هزاره( ME) علاوه بر اینها فایل Class.dat نیز به آنها اضافه شده است.اما در ویندوز 2000 و NT این فایلها در مسیر %system root%system32config قرار دارند . ممکن است شما منظور عبارت %system root% را نفهمیده باشید ، این به معنی نام درایو و مسیری است که ویندوز در آن نصب شده است.

البته باید بدانید که این فایلها را مستقیما نمی توانید مورد دستکاری و ویرایش قرار دهید.برای این کار به ابزار خاص خود یعنی یک Regirtery Editor احتیاج دارید که بعدا به آن خواهیم پرداخت.

ساختار رجیستری

رجیستری ویندوز یک ساختار سلسله مراتبی دارد ، البته اگر چه در ابتدا کمی گیج کننده به نظر می رسد اما ساختار آن شبیه ساختار شاخه هایی است که شما برای نگهداری فایلها و برنامه هایتان بر روی سیستم ایجاد و استفاده میکنید است.یعنی شامل یک شاخه اصلی که خود به زیر شاخه های تقسیم می شود و هر زیر شاخه ممکن است به زیر شاخه های دیگری تقسیم شود.

 واین دقیقا ساختار یک درخت است که از ریشه شروع شده و به شاخه هایی تقسیم می شود تا نهایتا به برگها برسد.هر شاخه اصلی با آیکون Folder نمایش داده می شود که به آنها اصطلاحا Hive نیز گفته میشود.هر شاخه خود می تواند شامل زیر شاخه هایی باشد تا نهایتا به متغیرها یا مقادیر بر سند.در متغیرها است که اطلاعات واقعی رجیستری ذخیره می شود.

در رجیستری سه نوع متغیر وجود دارد که عبارتند از :String , Binary , Dword که هر کدام از آنها در شرایط خاصی استفاده می شوند.به طور شش شاخه اصلی در رجیستری وجود دارند که هر کدام بخشی از اطلاعات ذخیره شده در رجیستری را نگهداری می کنند که در اینجا اشاره ای کوتاه بر هر کدام داریم:

HKEY_CURRENT_USER: این شاخه به بخشی از اطلاعات شاخه HKEY_USERS اشاره می کند که در آن خصوصیات و اطلاعات کاربر فعلی از قبیل نام کاربر، تنظیمات میز کاری (Desktop) ، تنظیمات منوی شروع (Startmenu) و ... در سیستم نگهداری می شود.

HKEY_CLASS_ROOT: این شاخه شامل اطلاعاتی از قبیل :نگاشت پیوستگی فایلها برای پشتیبانی از ویژگی کشیدن و رها کردن (Dtrag-and-Drop) ، اطلاعات OLE ، میانبرهای ویندوز(Shortcuts) ، و هسته اصلی واسط کاربری ویندوز (User Interface) میباشد.

HKEY_LOCAL_MACHINE : این شاخه شامل اطلاعاتی در مورد خصوصیات سیستم کامپیوتر از قبیل سخت افزار ، نرم افزار و دیگر مشخصه های کامپیوتر می باشد، که ان اطلاعات برای تمام کاربرانی که از سیستم استفاده می کنند یکسان می باشد.

HKEY_USERS : این شاخه محتوای اطلاعات انتخابات و تنظیمات مربوط به هر کاربر می باشد.هر کاربر یک SID در این شاخه دارد .

HKEY_CURRENT_CONFIG : این شاخه نیز به شاخه HKEY_LOCAL_MACHINE اشاره میکند و در ارتباط میباشد و شامل پیکربندی سخت افزار سیستم می باشد.

HKEY_DYN_DATA : این شاخه نیز به شاخه HKEY_LOCAL_MACHINE اشاره می کند و برای استفاده از خاصیت PLUG & PLAY در ویندوز می باشد . این بخش پویا می باشد یعنی بر اساس هر وسیله یا دستگاه جانبی که به سیستم متصل می شود تغییر می کند.

پنج نوع متغیر نیز وجود دارد که هر کدام در زیر شرح داده شده اند:REG_BINARY : این نوع متغیر داده نوع باینری خام را ذخیره می کند.اکثرا اطلاعات سخت افزار و اجزاء در این نوع متغیر ذخیره می شود و همچنین در ویرایشگر رجیستری ویندوز قابلیت نمایش این نوع متغیر به صورت هگزا دسیمال نیز وجود دارد.

REG_DWORD : این نوع متغیر برای نمایش داده های 4 بایتی و همچنین برای ذخیره کردن مقادیر منطقی درست یا غلط(TRUE OR FALSE) به کار میروند.بدین ترتیب که برای نمایش غلط ار عدد "0" و برای نمایش درست از "1" استفاده میشود . علاوه بر این برای نگهداری پارامترهای گرداننده‏ ددستگاهها و سرویس دهنده ها از اسن نوع پارامتر لستفاده می کنند.و در REGEDT32 قابلیت نمایش به صورت باینری ،هگزا و دسیمال را دارد.

REG_EXPAND_SZ : این یک نوع متغیررشته ای فابل گسترش می باشد که نرم افزار ها جهت بعضی اعمال خود از این متغیر استفاده می کنند.برای مثال در ویندوز 2000 یاNT به جای عبارت %SYSTEM ROOT% با مقدار واقعی خود یعنی مسیر نصب ویندوز (مثلا C:WINDOWS) جایگزین می شود. باید توجه داشته باشید که این نوع متغیر فقط در ویرایشگرهای پیشرفته رجیستری از قبیل REGEDT32 قابل استفاده است.

REG_MULTI_SZ : این نوع متغیر رشته ای چند گانه می باشد که برای مقادیری که شامل یک لیست یا چندین مقدار میباشد به کار می رود که هر مقدار با کاراکتر NULL از بقیه جدا می شود. باید توجه داشته باشید که این نوع متغیر فقط در ویرایشگرهای پیشرفته رجیستری از قبیل REGEDT32 قابل استفاده است.


دانلود با لینک مستقیم


تحقیق درمورد رجیستری چیست 10 ص

فشرده سازی صوت 10 w

اختصاصی از هایدی فشرده سازی صوت 10 w دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 10

 

فشرده سازی صوت

کوانتیزه کردن

خطی

فواصل ثابت

مستقل از دامنه

غیر خطی

فواصل متغیر

افزایش فواصل در دامنه های بالا

نگاشت لگاریتمی

مدولاسیون داده

به جای کد کردن دامنه واقعی فقط افزایش یا کاهش را به کمک یک بیت کد کنیم

PCM Differential

Differential PCM = DPCM

تفاضل دامنه فعلی با دامنه قبلی توسط بیت های کمتر

ADPCM

Adaptive Differential PCM

بخش های ساکت بیت کمتر

بخش های شلوغ بیت بیشتر

فشرده سازی به روش Psycho-Acoustic

حذف بخش های غیر قابل شنود

تاثیرات ماسکها

یک سیگنال با دامنه زیاد سیگنالهای کم دامنه مجاور خود را ماسک میکند

MPEG AUDIO

فشرده سازی:

32 ، 64 ، 96 ، 128 یا 192 کیلو بیت درثانیه

کانالها:

تک باند (mono )

دو باند مستقل

استریو مشترک Joint Stereo

MPEG AUDIO

نرخ نمونه برداری :

32Khz

44.1 Khz

48 Khz

هر نمونه به صورت 16 بیتی

حداکثر تاخیر در گدگذاری و کدگشایی : 80 میلی ثانیه

استفاده از Psycho –acoustic در کوانتیزه کردن

کدگذار و کدگشای MPEG

تاریخچه MP3

Fraunhofer Institut

موسسه تحقیقاتی ( کشور آلمان )

بکارگیری خواص شنوایی انسان برای فشرده سازی صوت

استاندارد –ISO

حداکثر ضریب فشرده سازی برابر با 12

ISO کلیات را بیان کرده

جزئیات وابسته به نحوه پیاده سازی

لایه های صوت در MPEG

Frame ها

شامل 384 نمونه

این نمونه های مربوط به 32 Sub-Band هستند

برای هر sub-band 12 مقدار ذخیره میشود

لایه های صوت در MPEG

لایه 1: ماسک کردن فرکانس

استفاده از فیلتر DCT

بررسی فقط یک فریم

لایه 2 : ماسک موقتی

سه فریم ( قبلی ، فعلی ، بعدی )

شبیه سازی شنوایی انسان

لایه های صوت در MPEG

لایه 3 : ماسک غیرخطی :

فرکانس ها به باندهایی باپهنای متفاوت تقسیم میشوند

کانالهای استریو به صورت تفاضلی کدگذاری میشوند

فشرده سازی ضرایب به روش هافمن


دانلود با لینک مستقیم


فشرده سازی صوت 10 w

تحقیق درمورد اصول پیش زمینه و firewall 10 ص

اختصاصی از هایدی تحقیق درمورد اصول پیش زمینه و firewall 10 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

- Background and Firewall Basics

Before being able to understand a complete discussion of firewalls, it's important to understand the basic principles that make firewalls work.

What is a network firewall?

A firewall is a system or group of systems that enforces an access control policy between two or more networks. The actual means by which this is accomplished varies widely, but in principle, the firewall can be thought of as a pair of mechanisms: one which exists to block traffic, and the other which exists to permit traffic. Some firewalls place a greater emphasis on blocking traffic, while others emphasize permitting traffic. Probably the most important thing to recognize about a firewall is that it implements an access control policy. If you don't have a good idea of what kind of access you want to allow or to deny, a firewall really won't help you. It's also important to recognize that the firewall's configuration, because it is a mechanism for enforcing policy, imposes its policy on everything behind it. Administrators for firewalls managing the connectivity for a large number of hosts therefore have a heavy responsibility.

Why would I want a firewall?

The Internet, like any other society, is plagued with the kind of jerks who enjoy the electronic equivalent of writing on other people's walls with spraypaint, tearing their mailboxes off, or just sitting in the street blowing their car horns. Some people try to get real work done over the Internet, and others have sensitive or proprietary data they must protect. Usually, a firewall's purpose is to keep the jerks out of your network while still letting you get your job done.

Many traditional-style corporations and data centers have computing security policies and practices that must be followed. In a case where a company's policies dictate how data must be protected, a firewall is very important, since it is the embodiment of the corporate policy. Frequently, the hardest part of hooking to the Internet, if you're a large company, is not justifying the expense or effort, but convincing management that it's safe to do so. A firewall provides not only real security--it often plays an important role as a security blanket for management.

Lastly, a firewall can act as your corporate ``ambassador'' to the Internet. Many corporations use their firewall systems as a place to store public information about corporate products and services, files to download, bug-fixes, and so forth. Several of these systems have become important parts of the Internet service structure (e.g., UUnet.uu.net, whitehouse.gov, gatekeeper.dec.com) and have reflected well on their organizational sponsors. Note that while this is historically true, most organizations now place public information on a Web server, often protected by a firewall, but not normally on the firewall itself.

What can a firewall protect against?

Some firewalls permit only email traffic through them, thereby protecting the network against any attacks other than attacks against the email service. Other firewalls provide less strict protections, and block services that are known to be problems.

Generally, firewalls are configured to protect against unauthenticated interactive logins from the ``outside'' world. This, more than anything, helps prevent vandals from logging into machines on your network. More elaborate firewalls block traffic from the outside to the inside, but permit users on the inside to communicate freely with the outside. The firewall can protect you against any type of network-borne attack if you unplug it.

Firewalls are also important since they can provide a single ``choke point'' where security and audit can be imposed. Unlike in a situation where a computer system is being attacked by someone dialing in with a modem, the firewall can act as an effective ``phone tap'' and tracing tool. Firewalls provide an important logging and auditing function; often they provide summaries to the administrator about what kinds and amount of traffic passed through it, how many attempts there were to break into it, etc.

Because of this, firewall logs are critically important data. They can be used as evidence in a court of law in most countries. You should safeguard, analyze and protect yoru firewall logs accordingly.

This is an important point: providing this ``choke point'' can serve the same purpose on your network as a guarded gate can for your site's physical premises. That means anytime you have a change in ``zones'' or levels of sensitivity, such a checkpoint is appropriate. A company rarely has only an outside gate and no receptionist or security staff to check badges on the way in. If there are layers of security on your site, it's reasonable to expect layers of security on your network.

What can't a firewall protect against?

Firewalls can't protect against attacks that don't go through the firewall. Many corporations that connect to the Internet are very concerned about proprietary data leaking out of the company through that route. Unfortunately for those concerned, a magnetic tape, compact disc, DVD, or USB flash drives can just as effectively be used to export data. Many organizations that are terrified (at a management level) of Internet connections have no coherent policy about how dial-in access via modems should be protected. It's silly to build a six-foot thick steel door when you live in a wooden house, but there are a lot of organizations out there buying expensive firewalls and neglecting the numerous other back-doors into their network. For a firewall to work, it must be a part of a consistent overall organizational security architecture. Firewall policies must be realistic and reflect the level of security in the entire network. For example, a site with top secret or classified data doesn't need a firewall at all: they shouldn't be hooking up to the Internet in the first place, or the systems with the really secret data should be isolated from the rest of the corporate network.

Another thing a firewall can't really protect you against is traitors or idiots inside your network. While an industrial spy might export information through your firewall, he's just as likely to export it through a telephone, FAX machine, or Compact Disc. CDs are a far more likely means for information to leak from your organization than a firewall. Firewalls also cannot protect you against stupidity. Users who reveal sensitive information over the telephone are good targets for social engineering; an attacker may be able to break into your network by completely bypassing your firewall, if he can find a ``helpful'' employee inside who can be fooled into giving access to a modem pool. Before deciding this isn't a problem in your organization, ask yourself how much trouble a contractor has getting logged into the network or how much difficulty a user who forgot his password has getting it reset. If the people on the help desk believe that every call is internal, you have a problem that can't be fixed by tightening controls on the firewalls.

Firewalls can't protect against tunneling over most application protocols to trojaned or poorly written clients. There are no magic bullets and a firewall is not an excuse to not implement software controls on internal networks or ignore host security on servers. Tunneling ``bad'' things over HTTP, SMTP, and other protocols is quite simple and trivially demonstrated. Security isn't ``fire and forget''.

Lastly, firewalls can't protect against bad things being allowed through them. For instance, many Trojan Horses use the Internet Relay Chat (IRC) protocol to allow an attacker to control a compromised internal host from a public IRC server. If you allow any internal system to connect to any external system, then your firewall will provide no protection from this vector of attack.

اصول پیش زمینه و firewall

قبل از اینکه بتوانیم بحث کاملی از firewall ها را درک کنیم ، مهم است اصولی که باعث کار firewall می شوند را بدانیم .

یک شبکه firewall چیست ؟

firewall (دیوار آتش) یک سیستم یا مجموعه ای از سیستمهاست که رویه ی کنترل دستیابی بین


دانلود با لینک مستقیم


تحقیق درمورد اصول پیش زمینه و firewall 10 ص

مقاله در مورد سخن چینى 10 ص

اختصاصی از هایدی مقاله در مورد سخن چینى 10 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

سخن چینى :

دو به هم زنى . این که یکى به دیگرى بگوید : فلان در باره تو چنین سخن ناروا گفت یا فلان کار ناشایست در باره تو کرد . این صفت زشت ترین صفات رذیله وقبیح ترین خوى آدمى است که آیات واخبار در نکوهش آن بیش از حد وحصر آمده .

سخن چینی غالبا به این گفته می‏شود که سخن کسی را که پشت‏سر دیگری گفته به وی باز گوید، مثلا بگوید فلان درباره تو چنین و چنان گفت؟ یا نسبت‏به تو چنین و چنان کرد، و بدین سان نوع خاصی از افشاء سر و پرده‏دری و متضمن فساد یا بدگوئی و سعایت است.و گاه به شخصی که پشت‏سر او سخن گفته شده اختصاص ندارد، بلکه به کشف و افشاء آنچه مورد کراهت است اطلاق می‏شود، خواه کراهت کسی باشد که از او نقل یا به او نقل می‏شود یا کراهت‏شخص سوم و خواه کشف و افشاء به گفتار باشد یا به نوشتن یا به رمز و اشاره، و خواه آنچه نقل شده از اعمال باشد یا از اقوال، و خواه بر کسی که از او نقل می‏شود عیب و نقصی باشد یا نباشد. بنابراین سخن چینی مساوی است‏با فاش کردن راز و پرده دری و در این صورت هر چه از احوال مردم دیده شود که به افشاء آن راضی نباشند اشاعه آن سخن چینی است.پس بر هر مسلمانی لازم است که از آنچه از احوال دیگران می‏داند سکوت کند، مگر وقتی که حکایت و نقل آن برای مسلمانی سودمند باشد یا از گناهی جلوگیری شود.چنانکه اگر ببیند کسی مال دیگری را می‏برد بر اوست که برای حفظ حق صاحب مال گواهی دهد، اما اگر ببیند که کسی مالی را برای خود پنهان می‏کند، باز گفتن آن سخن چینی و فاش کردن راز است.

باعث‏سخن چینی غالبا بدخواهی نسبت‏به کسی است که از وی سخن چینی می‏شود، و این داخل در ایذاء است، و گاهی انگیزه آن اظهار محبت‏به مخاطب است، و یا برای تفریح و سرگرمی و وقت گذرانی و پرگوئی است، و به هر حال شکی نیست که سخن چینی از پست‏ترین کارهای زشت است.

و آیات و اخباری که در ذم آن رسیده از حد شمار بیرون است.

سخن چنینى، نوعى افشاى سرّ و پرده درى و از صفات خبیثه و بسیار پست است و از آن تعبیر به سعایت هم مى شود، که موجب کینه و عداوت و دشمنى، بین دو فامیل، یا دو رفیق و یا زن و شوهر مى شود.

خداوند تبارک و تعالى مى فرماید:

(وَیْلٌ لِکُلِّ هُمَزَة لُمَزَة);[53] واى بر هر عیب جو (و سخن چین) و طعنه زن.

هم چنین مى فرماید:

(هَمّاز مَشّاء بِنَمِیم مَنّاع لِلْخَیْرِ مُعْتَد أَثِیم);[54] سخن چین و عیب جو، مانع خیر، و ستمگر و گناهکار است.

رسول خدا(صلى الله علیه وآله) نیز مى فرماید:

لا یدخل الجنة نمّام[55]; سخن چین به بهشت نمى رود.

هم چنین مى فرماید:

الا انبئکم بشرارکم؟ قالوا بلى یا رسول الله قال المشّاؤن بالنمیمة، المفرّقون بین الاحبّه، الباغون للبراء المعایب[56]; مى خواهید شما را به بدترین شما آگاه کنم؟ عرض کردند: بلى، یا رسول الله. فرمود: آنان که به سخن چینى مى روند و میان دوستان جدایى مى افکنند و براى پاکان عیب جویى مى کنند.پس باید کسى را که از دیگران بدگویى و سخن چینى مى کند، نهى از منکر نمود.

(ولا تطع کل حلاّف مهین * همّاز مشاء بنمیم ... عتّل بعد ذلک زنیم) اى پیغمبر هرگز سخن هیچ پر سوگند خوار صفت عیبجوى سخن چین مانع خیر متجاوز گنهکار که بعلاوه متکبر وخشن وحرام زاده اند مپذیر . (قلم:11)

مرحوم نراقى گفته از (بعد ذلک زنیم)استفاده میشود که هر سخن چین حرام زاده است یا خوى حرامزادگى در او میباشد .

پیغمبر اکرم (ص) فرمود: هیچ سخن چین به بهشت نرود . وفرمود : بدترین خلق خدا کسانیند که میان مردم به سخن چینى بپردازند وبین دوستان جدائى افکنند ودر جستجوى عیب پاکان بوند .

وفرمود : چون خداوند بهشت بیافرید او را فرمود : سخن بگو . بهشت گفت : خوشبخت شد آنکس که به من در آمد . خداوند جبار جل جلاله فرمود : به عزت وجلالم قسم که هشت گروه از مردم را در تو جاى ندهم که از آن جمله سخن چین است . (جامع السعادات)

امام صادق (ع) به منصور عباسى فرمود : هرگز در باره خویشان ونزدیکان و افراد مورد اعتمادت سخن کسى که خداوند بهشت را بر او حرام وجایگاهش دوزخ کرده مپذیر ، که سخن چین همان شاهد زور است (که در قرآن به شدّت مذمّت شده) ودر به هم زنى مردم شریک ابلیس است .

امیرالمؤمنین (ع) فرمود : عذاب قبر از سه چیز میتواند باشد : سخن چینى وناپرهیزى از نجاست بول وجدائى مرد از همسر خود در امر جنسى .

از رسول اکرم (ص) روایت شده که روزى موسى بن عمران (ع) دست به سوى خدا برداشت وگفت : کجائى که من از آزار قوم بستوه آمدم ؟! به وى وحى شد که در میان سپاه تو سخن چینى هست (که وجود او مانع تأیید ما میباشد) موسى گفت : بفرما آن کیست ؟ خطاب آمد که ما سخن چینى را دشمن داریم چگونه خود سخن چینى کنیم؟! (بحار:75/363 و 13/12)

امیرالمؤمنین (ع) فرمود : سخن چینى گناهى است فراموش ناشدنى . (غررالحکم)

، خدای سبحان می‏فرماید:

«هماز مشاء بنمیم.مناع للخیر معتد اثیم.عتل بعد ذلک زنیم‏» (قلم 11- 13) «عیبجو و پادوی سخن چینی است، مانع خیر است و ستمگر و گناهکار، و با این همه پر رو و حرامزاده است‏» .

از این کلام الهی مستفاد می‏شود که هر سخن چینی حرامزاده است.

و می‏فرماید:


دانلود با لینک مستقیم


مقاله در مورد سخن چینى 10 ص