لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 56
1-1- مقدمه :
با در نظر گرفتن ماهیت پروژه ای بسیاری از فعالیت های غیر دولتی، روش های برنامه ریزی و کنترل پروژه که در جهت راهبری طرح های تولیدی توسعه یافته اند، در آنها نیز به وسعت قابل استفاده می باشند. اساس این روش ها بر تجزیۀ عملیات ضروری برای به انجام رساندن طرح مورد نظر، زمان بندی عملیات تعیین شده در چارچوب نیاز های اجرائی، تخصیص منابع لازم اعم بر مالی، انسانی و تخصصی به آنان به منظور پیشبرد شان مطابق برنامۀ زمانی تهیه شده و نهایتاً بازبینی و ثبت پیشرفت کار و ایجاد تغییرات اصلاحی از طریق اِعمال بازخور به مرحلۀ برنامه ریزی فعالیت ها، بنیان نهاده شده اند.مهمترین لازمۀ آغاز چنین فرآیندی دستیابی به شناخت کامل از طرح مورد نظر و ماهیت اجرائی آن است. بعد از مرحلۀ شناسائی معمولاً بسته های کاری تشکیل دهندۀ پروژه یک به یک و بر طبق اولویت سلسله مراتب تعریف می شوند. شکستن بسته های کاری و تکمیل درخت سلسله مراتب نیازمندی های اجرائی، تا حدی ادامه پیدا می کند که تمامی اجزای اجرائی طرح معین شده و برای مدیران شناسائی گردند. در این مرحله لازم است معیار های بازنگری تعریف شوند تا درست بلافاصله پس از آغاز پروژه، بتوان پیشرفت آن را ثبت نموده و مورد بررسی قرار داد. مطالعۀ پیشرفت کار در نشست های متناوب، منظم و متواتری که برای برقراری ارتباط میان مجریان و هدایت کنندگان طرح تعیین شده اند، مورد مداقه قرار گرفته و اقدامات اصلاحی و تغییرات احتمالی برای برنامه های تنظیم شده، با مشارکت تمامی عوامل درگیر در پروژه به کار بسته می شوند. در مورد طرح های بزرگ نیز گاهی به منظور محاسبۀ ارزش زمانی پول و در نظر گرفتن عوامل مربوط به تورم و سایر نوسانات اقتصادی، استفاده از روش های اقتصاد مهندسی توصیه می گردند.
1-2-تعاریف :
پیمان: پیمان در واقع موافقت نامه ای است که مشخصات اصلی یک قرار داد مانند مشخصات دو طرف قرارداد ، موضوع پروژه ، مبلغ و مدت قرار داد ، احجام تقریبی کار در آن بیان شده است.
کارفرما : کارفرما شخصی حقیقی و یا حقوقی است که یک سوی امضا کننده پیمان است و عملیات موضوع پیمان را بر اساس اسناد و مدارک پیمان ، به پیمانکار واگذار کرده است. نمایندگان و جانشینهای قانونی کارفرما در حکم کارفرما می باشند.
پیمانکار : پیمانکار شخصی حقیقی و یا حقوقی است که سوی دیگر امضا کننده پیمان است و اجرای موضوع پیمان را بر اساس اسناد و مدارک بدست گرفته است.
مهندس مشاور ، مهندس ناظر : مهندس مشاور شخصی حقیقی و یا حقوقی است که برای نظارت بر اجرای کار، در چارچوب اختیارات تعیین شده در اسناد و مدارک پیمان ، از سوی کارفرما به پیمانکار معرفی می شود.
رئیس کارگاه : شخصی حقیقی است که پیمانکار برای سرپرستی کارگاه (اجرای موضوع پیمان)به مهندس مشاور معرفی می کند .
پیمانکار جزء : برای اجرای بخشی از عملیات موضوع پیمان از طرف پیمانکار برگزیده می شود.
فعالیتهای برچیدن کارگاه (DEMOBILIZATION):این قسمت شامل فعالیتهایی از قبیل
- جمع آوری مصالح ، تجهیزات ، تاسیسات و ساختمانهای موقت .
- خارج کردن مواد زائد، مصالح ، تجهیزات ماشین آلات و دیگر تدارکات پیمانکار از کارگاه .
- تسطیح نمودن محلهای تحویلی از کارفرما .
و فعالیتهایی از این دست می باشد.
راه دسترسی : یکی از راه های کشور را به پروژه متصل می کند .
راه ارتباطی : راه معادن مصالح و... را به پروژه متصل می کند .
کار: کار عبارت است از مجموعه عملیات ، خدمات یا اقدامات مورد نیاز برای آغاز کردن ، انجام و پایان دادن عملیات موضوع پیمان است و شامل کارهای دائمی است که باقی خواهد ماند و به عنوان موضوع پیمان تحویل کارفرما می گردد.و کارهای موقتی است که به منظور اجراو نگهداری موضوع پیمان انجام می شود.
کارگاه (سایت) : محل یا محلهایی است که عملیات موضوع پیمان در آن اجرا می شود یا به منظور اجرای مفاد پیمان با اجازه کارفرما از آنجا استفاده می شود.
مصالح: عبارت است از مواد ، اجناس و کالاهایی است که در عملیات موضوع پیمان مصرف و یا نصب شده و در کار باقی می ماند .
تجهیزات: عبارت است از دستگاهها و ماشین آلاتی که در عملیات موضوع پیمان نصب شده و در کار باقی می ماند.
تجهیز کارگاه (MOBILIZATION): شامل عملیات ، اقدامها و تدارکاتی است که باید بصورت موقت برای دوره اجرا انجام شود تا آغاز کردن و انجام دادن عملیات پروژه میسر شود. از قبیل:
- استقرار ماشین آلات و تامین نیروی انسانی
- احداث راههای ارتباطی ، انحرافی و دسترسی .
- حفاظت و حراست از کارگاه.
- فراهم کردن امکانات رفاهی پرسنل.
- تهیه و تامین مواد و مصالح در تعهد پیمانکار ،شامل بارگیری ، حمل و بار اندازی انبار و نگه داری از محل تامین تا محل اجرای کار( بسته به شرایط ذکر شده در پیمان) .
- دریافت (تحویل) کالا و مصالح اختصاصی در تعهد کارفرما ، ازقبیل بارگیری ، حمل و بار اندازی، نگهداری موقت ، از محل تحویل تا محل اجرای کار و... ( بسته به شرایط ذکر شده در پیمان) .
گزارشات کارگاه: گزارشاتی پریودیک از اقدامات انجام شده و پیشرفتهای حاصله و مشکلات و کمبود های احتمالی و پیشنهادات اصلاحی و سایر موارد مرتبط می باشد که به مهندسین مشاور ( کارفرما ) ارایه خواهد شد. این گزارشات شامل گزارشات روزانه ، گزارشات هفتگی ؛ گزارشات ماهیانه و یا سایر گزارشات توافق شده با کارفرما خواهد بود که ممکن است ( بر طبق توافق طرفین) شامل بخشهایی مانند :
- گزارش انجام کارها در دیسیپلینهای مختلف ( بطور روزانه )
- گزارش رسید و تحویل تجهیزات
- گزارش مصرف مواد و مصالح
- گزارش آزمایشات و نتایج آنها
- گزارش پرسنلی و ماشین آلات
- گزارش سوانح و حوادث قابل ذکر
- گزارش مکاتبات و سایر گزارشات دیگر باشد.
تحویل موقت : بعد از آنکه عملیات موضوع پیمان تکمیل گردید و کار آماده بهره برداری شد پیمانکار از مشاور درخواست تحویل موقت می کند و نماینده خود را برای هیات تحویل موقت اعلام می کند . زمانی تحویل موقت انجام می شود که 97% کار انجام شود .پیش از تحویل موقت
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 30 صفحه
قسمتی از متن .doc :
Introduction to Network Security
Matt Curtin
Reprinted with the permission of Kent Information Services, Inc.
Abstract:
Network security is a complicated subject, historically only tackled by well-trained and experienced experts. However, as more and more people become ``wired'', an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.
Risk Management: The Game of Security
It's very important to understand that in security, one simply cannot say ``what's the best firewall?'' There are two extremes: absolute security and absolute access. The closest we can get to an absolutely secure machine is one unplugged from the network, power supply, locked in a safe, and thrown at the bottom of the ocean. Unfortunately, it isn't terribly useful in this state. A machine with absolute access is extremely convenient to use: it's simply there, and will do whatever you tell it, without questions, authorization, passwords, or any other mechanism. Unfortunately, this isn't terribly practical, either: the Internet is a bad neighborhood now, and it isn't long before some bonehead will tell the computer to do something like self-destruct, after which, it isn't terribly useful to you.
This is no different from our daily lives. We constantly make decisions about what risks we're willing to accept. When we get in a car and drive to work, there's a certain risk that we're taking. It's possible that something completely out of control will cause us to become part of an accident on the highway. When we get on an airplane, we're accepting the level of risk involved as the price of convenience. However, most people have a mental picture of what an acceptable risk is, and won't go beyond that in most circumstances. If I happen to be upstairs at home, and want to leave for work, I'm not going to jump out the window. Yes, it would be more convenient, but the risk of injury outweighs the advantage of convenience.
Every organization needs to decide for itself where between the two extremes of total security and total access they need to be. A policy needs to articulate this, and then define how that will be enforced with practices and such. Everything that is done in the name of security, then, must enforce that policy uniformly.
Types And Sources Of Network Threats
Now, we've covered enough background information on networking that we can actually get into the security aspects of all of this. First of all, we'll get into the types of threats there are against networked computers, and then some things that can be done to protect yourself against various threats.
Denial-of-Service
DoS (Denial-of-Service) attacks are probably the nastiest, and most difficult to address. These are the nastiest, because they're very easy to launch, difficult (sometimes impossible) to track, and it isn't easy to refuse the requests of the attacker, without also refusing legitimate requests for service.
The premise of a DoS attack is simple: send more requests to the machine than it can handle. There are toolkits available in the underground community that make this a simple matter of running a program and telling it which host to blast with requests. The attacker's program simply makes a connection on some service port, perhaps forging the packet's header information that says where the packet came from, and then dropping the connection. If the host is able to answer 20 requests per second, and the attacker is sending 50 per second, obviously the host will be unable to service all of the attacker's requests, much less any legitimate requests (hits on the web site running there, for example).
Such attacks were fairly common in late 1996 and early 1997, but are now becoming less popular.
Some things that can be done to reduce the risk of being stung by a denial of service attack include
Not running your visible-to-the-world servers at a level too close to capacity
Using packet filtering to prevent obviously forged packets from entering into your network address space.
Obviously forged packets would include those that claim to come from your own hosts, addresses reserved for private networks as defined in RFC 1918 [4], and the loopback network (127.0.0.0).
Keeping up-to-date on security-related patches for your hosts' operating systems.
Unauthorized Access
``Unauthorized access'' is a very high-level term that can refer to a number of different sorts of attacks. The goal of these attacks is to access some resource that your machine should not provide the attacker. For example, a host might be a web server, and should provide anyone with requested web pages. However, that host should not provide command shell access without being sure that the person making such a request is someone who should get it, such as a local administrator.
Executing Commands Illicitly
It's obviously undesirable for an unknown and untrusted person to be able to execute commands on your server machines. There are two main classifications of the severity of this problem: normal user access, and administrator access. A normal user can do a number of things on a system (such as read files, mail them to other people, etc.) that an attacker should not be able to do. This might, then, be all the access that an attacker needs. On the other hand, an attacker might wish to make configuration changes to a host (perhaps changing its IP address, putting a start-up script in place to cause the machine to shut down every time it's started, or something similar). In this case, the attacker will need to gain administrator privileges on the host.
Confidentiality Breaches
We need to examine the threat model: what is it that you're trying to protect yourself against? There is certain information that could be quite damaging if it fell into the hands of a competitor, an enemy, or the public. In these cases, it's possible that compromise of a normal user's account on the machine can be enough to cause damage (perhaps in the form of PR, or obtaining information that can be used against the company, etc.)
While many of the perpetrators of these sorts of break-ins are merely thrill-seekers interested in nothing more than to see a shell prompt for your computer on their screen, there are those who are more malicious, as we'll consider next. (Additionally, keep in mind that it's possible that someone who is normally interested in nothing more than the thrill could be persuaded to do more: perhaps an unscrupulous competitor is willing to hire such a person to hurt you.)
Destructive Behavior
Among the destructive sorts of break-ins and attacks, there are two major categories.
Data Diddling.
The data diddler is likely the worst sort, since the fact of a break-in might not be immediately obvious. Perhaps he's toying with the numbers in your spreadsheets, or changing the dates in your projections and plans. Maybe he's changing the account numbers for the auto-deposit of certain paychecks. In any case, rare is the case when you'll come in to work one day, and simply know that something is wrong. An accounting procedure might turn up a discrepancy in the books three or four months after the fact. Trying to track the problem down will certainly be difficult, and once that problem is discovered, how can any of your numbers from that time period be trusted? How far back do you have to go before you think that your data is safe?
Data Destruction.
Some of those perpetrate attacks are simply twisted jerks who like to delete things. In these cases, the impact on your computing capability -- and consequently your
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 312
1ـ مقدمه
بزهکاری و علل و انگیزه های آن ، از جمله مشکلات اجتماعی است که از دیرباز چشم تیزبین و ذهن روشن محققین و دانشمندان از آن به دور نبوده است . مطالعة پژوهشهای متخصصان علوم انسانی در طی دو سه قرن گذشته نشان می دهد که عده زیادی از آنان همواره وقت خود را مصروف این مهم کرده اند ،تا شاید کشف علل بزهکاری و از میان برداشت عوامل موثردر پیدایش آن راه گشایی در جهت رفع این آفت اجتماعی باشند. افزایش میزان تبهکاری و بزهکاری از نیم قرن پیش یعنی از اواخر قرن نوزدهم وپس از دو جنگ بین الملل اول و دوم ،که منجر به متلاشی شدن خانواده ها وسرگردانی کودکان گردید، مورد بحث محافل بین الملل قرار گرفت. در سال 1984 در اعلامیه حقوق بشر و اعلامیه های سایر سازمانهای بین المللی لزوم توجه به حقوق اساسی و ارزشهای بشری و حفظ حقوق اساسی و ارزشهای بشری وحفظ حقوق حقه کودکان منظور گردید و به رسمیت شناخته شد.
بزهکاری نوجوانان یکی از انواع ناسازگاری زیستی روانی اجتماعی است و چنانکه لاوری میگوید،
سلوک رفتاری که خود شخص را ارضاء نماید ولی مورد پسند جامعه نباشد سلوک دشوار یا بزهکاری و حتی در برخی موارد جنایت نامیده می شود . صرف نظر از قوانین تدوین شده برای این پدیده، بزهکار دیگر به عنوان یک فرد ضد اجتماعی که برای مصالح اجتماع باید مجازات شود شناخته نمی شود، بلکه جوانی است مبتلا به اختلال در رشد شخصیت که بزه وی نیز با توجه به الگوی شخصیتی و تاثیرات خانواده و رفتار و موازین آنها و شرایتی که جرم اتفاق افتاده است ارزشیابی می شود. بطور کلی، عقاید گوناگونی در مورد افزایش بزهکاری ذکر شده است.
کانگر (1983) ازدیاد جرم و جنایت و تشکیل باندهای بزهکاری را توسط نوجوانان از اختصاصات جوامع کنونی دانسته و معتقد است که تحرک جامعه امروزی از قبیل صنعتی شدن کشورها، ازدیاد مهاجرت، نفوذ فرهنگهای مختلف در یکدیگر ،ازدیاد مشکلات اجتماعی، اختلاف طبقاتی و فقر، فقدان اعتقادات مذهبی و اخلاقیات، منازعات خانوادگی، وغیره انگیزهای برونی و درونی نوجوانان را در ارتکاب بزه تشکیل می دهد.
تحقیقات و آمارها روشنگر رو به گسترش نهادن بزهکاری نوجوانان در اکثر جوامع می باشد. طبق گزارش موسسه تحقیق جرم و جنایت آمریکا(1987)، 90 درصد از نوجوانان آمریکایی حداقل یکبار مرتکب بزهکاری شده اند. همچنین آمار منتشره در سال 1984 در ایالت متحده آمریکا نشان می دهد که 50000 نوجوان به جرم ارتکاب بزهکاری در کانون اصلاح و تربیتی نگهداری می شده اند (پاپالیا و الدز، 1985 ، صفحه 617 ).
گزارش دیگری در همین زمینه نشان می دهد که خشونت و تبهکاری در جامعه آمریکا به طرز روزافزونی رو به گسترش نهاده است. به عنوان مثال در سال 1980 میزان جنایت در حدود 148 درصد و شامل بیشتر از 11 تا 13 درصد کل جمعیت آمریکا بوده است، گزارش دیگری از موسسه تحقیق جرم و جنایت در آمریکا نشانگر این مهم بوده است که بین سالهای 1989ـ1980 میزان جنایت 69% ، تجاوزات جنسی 116 درصد. وبالاخره مشاجرات توام با خشونت 102 درصد نسبت به سالهای قبل افزایش داشته است. این آمار بخصوص در مورد بزهکاری نوجوانان هشدار دهنده بوده، و نشان داده است که بین سالهای 1967ـ1958 در حدود 300 درصد سرقت توسط نوجوانان انجام گرفته است. ضمنا با آمار فوق باید 40% تبهکاری و بزهکاریهای گزارش نشده را نیز اضافه کرد .
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 196
مقدمه :
تحقیقی که در دست دارید ، خلاصه و برگزیده ای است از تاریخ پیامبر اسلام (ص) که از منابع و مأخذ مهم و معتبر از جمله «تاریخ پیامبر اسلام» تألیف استاد مرحوم «دکتر محمد ابراهیمی آیتی» جمع آوری شده است . در بعضی موارد نیز از راهنمایی اساتید محترم و کتب دیگر نیز استفاده شده است . امید است مورد لطف و تأیید شما استاد عزیز قرار گیرد .
اجداد رسول خدا
از رسول خدا(ص ) روایت شده است که فرمود: اذا بلغ نسبى الى عدنان فامسکوا((هرگاه نسب من بـه عـدنان رسید از ذکر اجداد جلوتر خوددارى کنید ((1)) )) به این جهت , شرح حال اجداد پیامبر اسلام (ص ) را از جد بیستم , یعنى ((عدنان )) شروع مى کنیم .
20 ـ عـدنـان : پـدر عـرب عـدنـانـى است که در تهامه , نجد و حجاز تا شارف الشام وعراق مسکن داشـتـه انـد و آنان را عرب معدى , عرب نزارى , عرب مضرى , عرب اسماعیلى , عرب شمالى , عرب مـتـعـربـه و مـسـتـعـربـه , بـنـى اسـمـاعـیـل , بـنـى مشرق , بنى قیدارمى گویند و نسبشان به اسماعیل بن ابراهیم (ع ) مى رسد ((2)).
عدنان دو پسر داشت : ((معد)) و ((عک )) که ((بنى غافق )) از ((عک )) پدید آمده بودند19 ـ معدبن عدنان : ((عدنان )) با فرزندان خویش به سوى یمن رفت و همان جا بودتاوفات یافت او را چند پسر بـود که معد بر همه آنان سرورى داشت مادر معد از قبیله ((جرهم )) بود و ده فرزند داشت و کنیه معد ((ابوقضاعه )) بود ((3)).بـه قـول ابـن اسحاق : معدبن عدنان چهارپسر به نامهاى , ((نزار)), ((قضاعه )), ((قنص )) و((ایاد)) داشت .
18 ـ نـزاربـن مـعـد: سـرور و بـزرگ فرزندان پدرش بود و درمکه جاى داشت و او راچهار پسر به نـامهاى : ((مضر)), ((ربیعه )), ((انمار)) و ((ایاد)) بود دو قبیله ((خشعم )) و((بجیله )) از انمار به وجود آمده اند و دو قبیله بزرگ ربیعه و مضر از نزار پدیدارگشته اند.
17 ـ مضربن نزار: دو پسر داشت : ((الیاس )) ((4)) و ((عیلان )) و مادرشان از قبیله ((جرهم )) بود از رسـول اکـرم (ص ) روایت شده است که فرمود: ((مضر و ربیعه را دشنام ندهید, چه آن دو مسلمان بوده اند ((5)) )) ((مضر)) سرور فرزندان پدرش و مردى بخشنده ودانا بود و فرزندانش را به صلاح و پرهیزگارى نصیحت مى کرد.
16 ـ الیاس بن مضر: پس از پدر در میان قبایل بزرگى یافت و او را ((سیدالعشیرة)) لقب دادند, سه پـسـر به نامهاى : ((مدرکه )), ((طابخه )) و ((قمعه )) داشت (نامشان به ترتیب : عامر, عمرو وعمیر اسـت ) و مـادرشـان ((خـنـدف )) و نـام اصـلى وى ((لیلى )) بود وقبایلى را که نسبشان به الیاس مى رسد ((بنى خندف )) گویند.قـبـیـلـه هـاى ((بـنـى تـمـیـم )), ((بـنـى ضبه )), ((مزینه )), ((رباب )), ((خزاعه )), ((اسلم )), ازالیاس بن مضر منفصل مى شوند.
15 ـ مـدرکـة بـن الـیـاس : نـامـش ((عـامـر)) ((6)) و کـنـیـه اش ((ابـوالـهـذیـل)) و ((ابـوخـزیـمـه ))بـود((مـدرکـه )) چـهـارفـرزنـد داشـت : ((خزیمه )) و ((هذیل )), ((حارثه )) و ((غالب )) ((7)).نسب قبیله ((هذیل )) و ((عبداللّه بن مسعود)) صحابى معروف به ((مدرکة بن الیاس ))مى رسد.
14 ـ خزیمة بن مدرکه : مادرش ((سلمى )) دختر((اسدبن ربیعة بن نزار)) و به قول ابن اسحاق زنى از ((بنى قضاعه )) بود, بعد از پدر حکومت قبایل عرب را داشت و او راچهار پسر به نامهاى : ((کنانه )), ((اسد)), ((اسده )), ((هون )) بود.13 ـ کنانة بن خزیمه : کنیه اش ((ابومضر)) و مادرش ((عوانه )) دختر ((سعد بن قیس بن عیلان بن مـضـر)) بـود از ((کنانه )) فضایل بى شمارى آشکار گشت و عرب او را بزرگ مى داشت فرزندانش عـبـارت بـودند از: ((نضر)), ((مالک )), ((عبدمناة )), ((ملکان )) و((حدال )) قبایل ((بنى لیث )) و ((بنى عامر)) از کنانة بن خزیمه پدید آمده اند.
12 ـ نضربن کنانه : مادرش به قول یعقوبى ((هاله )) دختر ((سویدبن غطریف )) و به قول ابن اسحاق و طـبرى و دیگران ((بره )) دختر ((مربن ادبن طابخه )) بود و فرزندان وى :((مالک )), ((یخلد)) و ((صلت )) و کنیه اش ((ابوالصلت )) بوده است .یعقوبى مى گوید: نضربن کنانه , اول کسى است که ((قریش )) نامیده شد و به این ترتیب کسى که از فرزندان نضربن کنانه نباشد ((قرشى )) نیست .11 ـ مـالـک بـن نـضر: مادر وى ((عاتکه )) دختر ((عدوان بن عمروبن قیس بن عیلان )) وفرزند وى ((فهربن مالک )) بود.
10 ـ فهربن مالک : مادر وى ((جندله )) دختر ((حارث بن مضاض بن عمرو جرهمى ))بود و فرزندان وى : ((غالب )), ((محارب )), ((حارث )), ((اسد)) و دخترى به نام ((جندله ))مى باشند.9 ـ غـالـب بـن فـهـر: مـادر وى ((لـیـلى )) دختر ((سعدبن هذیل )) بود و فرزندان وى : ((لؤى ))و ((تیم الادرم )) و فرزندان تیم بن غالب , ((بنوادرم بن غالب )) معروف شده اند.8 ـ لـؤى بـن غـالب : مادر وى ((سلمى )) دختر ((کعب بن عمرو خزاعى )) بود وفرزندانش عبارت بودند از: ((کعب )), ((عامر)), ((سامه )), ((عوف )) و ((خزیمه )).7 ـ کعب بن لؤى : مادر وى ((ماویة )) دختر ((کعب بن قیس بن جسر))بود و فرزندانش عبارت بودند از: ((مره )), ((عدى )) و ((هصیص )) و کنیه اش ((ابوهصیص ))بود.کـعـب بـن لـؤى از هـمه فرزندان پدرش بزرگوارتر و ارجمندتر بود, وى اولین کسى است که در خطبه اش ((امابعد)) گفت و روز جمعه را ((جمعه )) نامید, زیرا پیش از آن ,عرب آن را ((عروبه )) مى نامید.6 ـ مـرة بـن کعب : مادر وى : ((وحشیة )) دختر((شیبان بن محارب بن فهربن مالک بن نضر)) است و فرزندان وى : ((کلاب )), ((تیم )),((یقظه )),و کنیه اش ((ابویقظه )) مى باشد.5 ـ کـلاب بـن مـره : مـادرش ((هـنـد)) دخـتـر ((سـریـربـن ثـعـلـبـة بـن حـارث بـن (فـهـربن ) مالک (بن نضر)بن کنانة بن خزیمه )) است و فرزندانش : ((قصى بن کلاب )) و ((زهرة بن کلاب )) ویک دختر, و کنیه اش ((ابوزهره )) و نامش ((حکیم )) است .رسـول اکرم (ص ) درباره دو فرزند ((کلاب بن مره )) یعنى : ((قصى )) و ((زهره )) گفت :((دوبطن خالص قریش دو پسر کلاب اند)).4 ـ قـصى بن کلاب : مادرش : ((فاطمه )) دختر ((سعد بن سیل )) است و فرزندانش :((عبدمناف )), ((عبدالدار)), ((عبدالعزى )) و ((عبدقصى )) و دو دختر, و کنیه اش ((ابوالمغیره )) ((8)) بود.قصى بزرگ و بزرگوار شد در این موقع دربانى و کلیددارى خانه کعبه با قبیله ((خزاعه )) بود که
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 177
مقدمه :
در دنیای امروزه هیجانات ، تنش ها ، عصبیت ها وعوامل متعددی از این قبیل حاکم بر زندگی روزمره افراد هستند .
هر کدام از افراد جامعه امروزی در برخورد مستقیم با انواع استرسها و شرایط عصبی قرار دارند .محیط زندگی اجتماعی ، خانواده وهر آنچه فرد با آن در ارتباط است میتواند بعنوان عامل تنش زا جریان زندگی اورا به سمت بحرانها ونگرانیها سوق دهد .
امروزه تجارب تنش زا ناخواسته عکس العمل افراد را تعیین می کنند . بدین ترتیب که وقتی فردی یک تجربه ناخوشایند واسترس همراه با آن را دریافت می کند واکنش منفی بصورت اضطراب خود کم بینی ، افسردگی وغیره را از خود بروز می دهد . زیرا قدرت برخورد مقابله طبیعی با مشکلات را در نیافته وشاید نمی تواند که دریافت صحیحی ا زموقعیت خود داشته باشد .
از معضلات جامعه امروزی وشاید از بزرگترین آنها مسائل اضطراب است وافسردگی که هر کدام را به اختصار بیان می داریم .
اضطراب ، دلشوره ، تشویش ، نگرانی ،دلهره ، دلواپسی ، بی قراری ، دل آشوبه ونابسامانی حالاتی هستند که هر انسانی خواه وناخواه آنرا تجربه کرده است . می توان با اطمینان گفت که امکان ندارد انسان در این جهان زیسته باشد وتجربه اضطراب را نداشته باشد ( معانه ، 1370).
ممکن است اضطراب را یک نوع درد داخلی دانست که سبب ایجاد هیجان وبه هم ریختن تعادل موجود می گردد و چون بشر دائما به منظور برقراری تعادل کوشش می کند بنابراین می توان گفت که اضطراب یک محرک قوی است .
امکان دارد این محرک مضر باشد واین خود بستگی دارد به درجه ترس ومقدار وخطراتی که متوجه فرد است (شاملو 1369).
در برخی از دیدگاهها گفته می شود که هنگامی احساس اضطراب دست میدهد که فرد با موقعیتی روبرو شود که کنترلی بر آن ندارد بطور کلی کنترل ناپذیر بودن آنچه روی می دهد واحساس درماندگی در برابر آن باعث میشود که فرد در موقعیتی فشار زا قرار گرفته احساس اضطراب نماید .
هر آدمی برای رویارویی با موقعیت فشار زا روش خاص خود را دارد گاهی فرد هیجان را در مدار توجه قرار می دهد وبجای درگیری با مساله اضطراب زا سعی می کند ، به طرق دیگری از اضطراب خود بکاهد ، گاهی خود مساله را در مدار توجه قرار می دهد .
موقعیت اضطراب زا را ارزیابی می کند وسپس دست به کاری می زند تا آن موقعیت را تغییر دهد یا از آن اجتناب نماید .( هیلگارد به 1369)
اگر چه مقدار محدودی اضطراب برای رشد بشر ضرروی است ولی مقدار آن نیز باعث اختلال رفتار می شود واغلب اوقات شخص را مجبور به نشان دادن رفتار نوروتیک یا پسیکوتیک می نماید (شاملو ، 1369).
موقعیتهای گوناگون زندگی خانوادگی اجتماعی تحصیلی ، شغلی همگی میتوانند عوامل تنش زا را ایجاد ویا تشدید نمایند .
چنانچه فردی در یک موقعیت خاص شغلی قرار گرفته باشد که همواره استرس ، نگرانی ترس