لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 29 صفحه
قسمتی از متن .doc :
سلاح های هسته ای
بمب هسته ای چگونه کار میکند؟
شما احتمالاً در کتابهای تاریخ خواندهاید که بمب هستهای در جنگ جهانی دوم توسط آمریکا علیه ژاپن بکار رفت و ممکن است فیلمهایی را دیده باشید که در آنها بمبهای هستهای منفجر میشوند. درحالیکه در اخبار میشنوید، برخی کشورها راجع به خلع سلاح اتمی با یکدیگر گفتگو میکنند، کشورهایی مثل هند و پاکستان سلاحهای اتمی خود را توسعه میدهند. ما دیدهایم که این وسایل چه نیروی مخرب خارقالعادهای دارند، ولی آنها واقعاً چگونه کار میکنند؟ در این بخش خواهید آموخت که بمب هستهای چگونه تولید میشود و پس از یک انفجار هستهای چه اتفاقی میافتد؟
فیزیک هستهای
انرژی هستهای به 2 روش تولید میشود:
1- شکافت هستهای: در این روش هسته یک اتم توسط یک نوترون به دو بخش کوچکتر تقسیم میشود. در این روش غالباً از عنصر اورانیوم استفاده میشود.
2- گداخت هستهای: در این روش که در سطح خورشید هم اجرا میشود، معمولاً هیدروژنها با برخورد به یکدیگر تبدیل به هلیوم میشوند و در این تبدیل، انرژی بسیار زیادی بصورت نور و گرما تولید میشود.
در شکل زیر نمونه ای از شکافت هسته اتم اورانیوم نمایش داده شده است:
و در شکل زیر گداخت هستهای اتمهای هیدروژن و تبدیل آنها به هلیوم 3 و الکترون آزاد نمایش داده شده است:
طراحی بمبهای هستهای:
برای تولید بمب هستهای، به یک سوخت شکافتپذیر یا گداختپذیر، یک وسیله راهانداز و روشی که اجازه دهد تا قبل از اینکه بمب خاموش شود، کل سوخت شکافته یا گداخته شود نیاز است.
بمبهای اولیه با روش شکافت هستهای و بمبهای قویتر بعدی با روش گداخت هستهای تولید شدند. ما در این بخش دو نمونه از بمب های ساخته شده را بررسی می کنیم:
بمب شکافت هستهای :
1- بمب هستهای (پسر کوچک) که روی شهر هیروشیما و در سال 1945 منفجر شد.
2- بمب هستهای (مرد چاق) که روی شهر ناکازاکی و در سال 1945 منفجر شد.
بمب گداخت هستهای : 1- بمب گداخت هستهای که در ایسلند بصورت آزمایشی در سال 1952 منفجر شد.
بمبهای شکافت هستهای:
بمبهای شکافت هستهای از یک عنصر شبیه اورانیوم 235 برای انفجار هستهای استفاده میکنند. این عنصر از معدود عناصری است که جهت ایجاد انرژی بمب هستهای استفاده میشود. این عنصر خاصیت جالبی دارد: هرگاه یک نوترون آزاد با هسته این عنصر برخورد کند ، هسته به سرعت نوترون را جذب میکند و اتم به سرعت متلاشی میشود. نوترونهای آزاد شده از متلاشی شدن اتم ، هستههای دیگر را متلاشی میکنند.
زمان برخورد و متلاشی شدن این هستهها بسیار کوتاه است (کمتر از میلیاردم ثانیه ! ) هنگامی که یک هسته متلاشی میشود، مقدار زیادی گرما و تشعشع گاما آزاد میکند.
مقدار انرژی موجود در یک پوند اورانیوم معادل یک میلیون گالن بنزین است!
در طراحی بمبهای شکافت هستهای، اغلب از دو شیوه استفاده میشود:
روش رها کردن گلوله:
در این روش یک گلوله حاوی اورانیوم 235 بالای یک گوی حاوی اورانیوم (حول دستگاه مولد نوترون) قرار دارد.
هنگامی که این بمب به زمین اصابت میکند، رویدادهای زیر اتفاق میافتد:
1- مواد منفجره پشت گلوله منفجر میشوند و گلوله به پائین میافتد.
2- گلوله به کره برخورد میکند و واکنش شکافت هستهای رخ میدهد.
3- بمب منفجر میشود.
در بمب هیروشیما از این روش استفاده شده بود. نحوه انفجار این بمب در شکل زیر نمایش داده شده است:
روش انفجار از داخل:
در این روش که انفجار در داخل گوی صورت میگیرد، پلونیم 239 قابل انفجار توسط یک گوی حاوی اورانیوم 238 احاطه شده است.
هنگامی که مواد منفجره داخلی آتش گرفت رویدادهای زیر اتفاق میافتد:
1- مواد منفجره روشن میشوند و یک موج ضربهای ایجاد میکنند.
2- موج ضربهای، پلوتونیم را به داخل کره میفرستد.
3- هسته مرکزی منفجر میشود و واکنش شکافت هستهای رخ میدهد.
4- بمب منفجر میشود.
بمبی که در ناکازاکی منفجر شد، از این شیوه استفاده کرده بود. نحوه انفجار این بمب، در شکل زیر نمایش داده شده است.
بمب گداخت هستهای: بمبهای شکافت هستهای، چندان قوی نبودند!
بمبهای گداخت هستهای ، بمب های حرارتی هم نامیده میشوند و در ضمن بازدهی و قدرت تخریب بیشتری هم دارند. دوتریوم و تریتیوم که سوخت این نوع بمب به شمار میروند، هردو به شکل گاز هستند و بنابراین امکان ذخیرهسازی آنها مشکل است. این عناصر باید در دمای بالا، تحت فشار زیاد قرار گیرند تا عمل همجوشی هستهای در آنها صورت بگیرد. در این شیوه ایجاد یک انفجار شکافت هستهای در داخل، حرارت و فشار زیادی تولید میکند و انفجار گداخت هستهای شکل میگیرد.در طراحی بمبی که در ایسلند بصورت آزمایشی منفجر شد، از این شیوه استفاده شده بود. در شکل زیر نحوه انفجار نمایش داده شده است.
اثر بمبهای هستهای:
انفجار یک بمب هستهای روی یک شهر پرجمعیت خسارات وسیعی به بار می آورد. درجه خسارت به فاصله از مرکز انفجار بمب که کانون انفجار نامیده میشود بستگی دارد.
زیانهای ناشی از انفجار بمب هستهای عبارتند از :
- موج شدید گرما که همه چیز را میسوزاند.
- فشار موج ضربهای که ساختمانها و تاسیسات را کاملاً تخریب میکند.
- تشعشعات رادیواکتیویته که باعث سرطان میشود.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 49 صفحه
قسمتی از متن .doc :
شناسایی دلایل و کنترل آن
پوسیدگی
پوسیدگی منشاءهای بسیاری دارد و روشهای بیشتری برای کند کردن روند آن وجود دارد. این بخش به قسمتهای مختلف صنعت می پردازد و مشکلات فرسایش/ پوسیدگی رایج و برخی از راه حل ها را مورد شناسایی قرار میدهد.
ساختمانهای ساحلی- تجهیزات سطحی، ساده ترین راه حل قرار دادن عایق روی فلز مورد نظر است. تأسیسات ساحلی اغلب با آستر غنی از روی رنگ می شوند که این کار نه تنها یک مانع فیزیکی ایجاد میکند، بلکه به عنوان یک آنود قربانی مورد نفوذ قرار می گیرد.
ساختمانهای ساحلی از راههای دیگر هم حفاظت می شوند. منطقة بالای داغ مد/ خط کشند، که آن را منطقة Splash می نامند، مرتباً بیرون و درون آب است. شدیدترین فرسایش/پوسیدگی در این قسمت ایجاد می شود. امواجه هرگونه پوشش محافظ را مکرراً از بین می برند و اکسیژن و آب فراوانی در این حوزه وجود دارد.
شیوه های متداول کنترل پوسیدگی/ فرسایش در این منطقه شامل استفاده از پوش های بیشتر و همچنین افزایش ضخامت فلزات برای جبران آسیب بالای آن است.
بخشی از ساختمانی که در منطقة مد قرار دارد دچار فرسایش/پوسیدگی کمتری نسبت به منطقة Splash می شود و می تواند از سیستم محافظ کاتودی در مد زیاد بهره مند شود. محافظ کاتودی از طریق تبدیل حوزه های آنودی به کاتودها عمل میکند. در این روش جریانی مخالف را برای بی اثر کردن جریان پوسیدگی/فرسایش به کار می گریم. این جریان را می توان از طریق یک منبع DC خارجی- محافظت کاتدی تأثیرگذار و یا از طریق آنودهای قربانی ایجاد کرد.
سایر قسمتهای ساختمان- که کمتر در معرض فرسایش/خوردگی با آب دریا است- از طریق محافظت کاتدی حفظ می شود. اگرچه سحت پوستان و علف های دریایی چسبیده به قسمتهای غوطه ور در آب وزن آن قسمتها را افزایش میدهد که احتمال فرسایش بیشتر این قسمتها را فراهم می آورد. این مکانیزم زمانی اتفاق می افتاد که مجموع تأثیرات ترک ها یا سوراخ ها، پوسیدگی و فشار شکاف ها را تشدید کرده و افزایش میدهد تا به سقوط بنا منتهی شود. اگرچه یک لایه پوشش از رسیدن اکسیژن به فلز جلوگیری کرده و فرسایش را کاهش میدهد.
سایر اشکال فشارهای ساختاری نیز مهم هستند. فشار چرخشی با تناوب کم- که ناشی از عواملی چون امواج، جزر و مد و operating load است- می تواند منجر به فرسایش/ایجاد پوسیدگی در شکاف های باز شود. در نتیجه الگوسازی و در نظر گرفتن این فشارها در جلوگیری از فرسایش نقش بسیار مهمی ایفا میکند.
ته یک سکوی حفاری بلند یا یک سکوی تولید نفت در بستر دریا فرو می رود و توسط سولفید هیدروژن تولید شده از طریق سولفات کاهش دهندة باکتری (SRB) آسیب میبیند. اگرچه حفاظت کاتدی هم این بخش از سازه را حفظ و نگهداری میکند. به دلیل کاهش اکسیژن جریان حفاظت مورد نیاز برای بقیة قسمتهای سکوی حفاری کمتر خواهد بود.
فرسایش لولة حفاری- هنگام حفاری یک چاه نه تنها به سازة سکوی حفاری فشار وارد می شود، بلکه تجهیزات حفاری هم تحت فشار قرار می
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 30 صفحه
قسمتی از متن .doc :
Introduction to Network Security
Matt Curtin
Reprinted with the permission of Kent Information Services, Inc.
Abstract:
Network security is a complicated subject, historically only tackled by well-trained and experienced experts. However, as more and more people become ``wired'', an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.
Risk Management: The Game of Security
It's very important to understand that in security, one simply cannot say ``what's the best firewall?'' There are two extremes: absolute security and absolute access. The closest we can get to an absolutely secure machine is one unplugged from the network, power supply, locked in a safe, and thrown at the bottom of the ocean. Unfortunately, it isn't terribly useful in this state. A machine with absolute access is extremely convenient to use: it's simply there, and will do whatever you tell it, without questions, authorization, passwords, or any other mechanism. Unfortunately, this isn't terribly practical, either: the Internet is a bad neighborhood now, and it isn't long before some bonehead will tell the computer to do something like self-destruct, after which, it isn't terribly useful to you.
This is no different from our daily lives. We constantly make decisions about what risks we're willing to accept. When we get in a car and drive to work, there's a certain risk that we're taking. It's possible that something completely out of control will cause us to become part of an accident on the highway. When we get on an airplane, we're accepting the level of risk involved as the price of convenience. However, most people have a mental picture of what an acceptable risk is, and won't go beyond that in most circumstances. If I happen to be upstairs at home, and want to leave for work, I'm not going to jump out the window. Yes, it would be more convenient, but the risk of injury outweighs the advantage of convenience.
Every organization needs to decide for itself where between the two extremes of total security and total access they need to be. A policy needs to articulate this, and then define how that will be enforced with practices and such. Everything that is done in the name of security, then, must enforce that policy uniformly.
Types And Sources Of Network Threats
Now, we've covered enough background information on networking that we can actually get into the security aspects of all of this. First of all, we'll get into the types of threats there are against networked computers, and then some things that can be done to protect yourself against various threats.
Denial-of-Service
DoS (Denial-of-Service) attacks are probably the nastiest, and most difficult to address. These are the nastiest, because they're very easy to launch, difficult (sometimes impossible) to track, and it isn't easy to refuse the requests of the attacker, without also refusing legitimate requests for service.
The premise of a DoS attack is simple: send more requests to the machine than it can handle. There are toolkits available in the underground community that make this a simple matter of running a program and telling it which host to blast with requests. The attacker's program simply makes a connection on some service port, perhaps forging the packet's header information that says where the packet came from, and then dropping the connection. If the host is able to answer 20 requests per second, and the attacker is sending 50 per second, obviously the host will be unable to service all of the attacker's requests, much less any legitimate requests (hits on the web site running there, for example).
Such attacks were fairly common in late 1996 and early 1997, but are now becoming less popular.
Some things that can be done to reduce the risk of being stung by a denial of service attack include
Not running your visible-to-the-world servers at a level too close to capacity
Using packet filtering to prevent obviously forged packets from entering into your network address space.
Obviously forged packets would include those that claim to come from your own hosts, addresses reserved for private networks as defined in RFC 1918 [4], and the loopback network (127.0.0.0).
Keeping up-to-date on security-related patches for your hosts' operating systems.
Unauthorized Access
``Unauthorized access'' is a very high-level term that can refer to a number of different sorts of attacks. The goal of these attacks is to access some resource that your machine should not provide the attacker. For example, a host might be a web server, and should provide anyone with requested web pages. However, that host should not provide command shell access without being sure that the person making such a request is someone who should get it, such as a local administrator.
Executing Commands Illicitly
It's obviously undesirable for an unknown and untrusted person to be able to execute commands on your server machines. There are two main classifications of the severity of this problem: normal user access, and administrator access. A normal user can do a number of things on a system (such as read files, mail them to other people, etc.) that an attacker should not be able to do. This might, then, be all the access that an attacker needs. On the other hand, an attacker might wish to make configuration changes to a host (perhaps changing its IP address, putting a start-up script in place to cause the machine to shut down every time it's started, or something similar). In this case, the attacker will need to gain administrator privileges on the host.
Confidentiality Breaches
We need to examine the threat model: what is it that you're trying to protect yourself against? There is certain information that could be quite damaging if it fell into the hands of a competitor, an enemy, or the public. In these cases, it's possible that compromise of a normal user's account on the machine can be enough to cause damage (perhaps in the form of PR, or obtaining information that can be used against the company, etc.)
While many of the perpetrators of these sorts of break-ins are merely thrill-seekers interested in nothing more than to see a shell prompt for your computer on their screen, there are those who are more malicious, as we'll consider next. (Additionally, keep in mind that it's possible that someone who is normally interested in nothing more than the thrill could be persuaded to do more: perhaps an unscrupulous competitor is willing to hire such a person to hurt you.)
Destructive Behavior
Among the destructive sorts of break-ins and attacks, there are two major categories.
Data Diddling.
The data diddler is likely the worst sort, since the fact of a break-in might not be immediately obvious. Perhaps he's toying with the numbers in your spreadsheets, or changing the dates in your projections and plans. Maybe he's changing the account numbers for the auto-deposit of certain paychecks. In any case, rare is the case when you'll come in to work one day, and simply know that something is wrong. An accounting procedure might turn up a discrepancy in the books three or four months after the fact. Trying to track the problem down will certainly be difficult, and once that problem is discovered, how can any of your numbers from that time period be trusted? How far back do you have to go before you think that your data is safe?
Data Destruction.
Some of those perpetrate attacks are simply twisted jerks who like to delete things. In these cases, the impact on your computing capability -- and consequently your
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 51
مسأله انسان، مسألة بی نهایت مهمی است. تمدن امروز مبنای مذهب خود را بر اومانیسم «گذاشته»، یعنی «اصالت انسان» و انسان پرستی. قضیه اینست که مذاهب گذشته و ادیان، شخصیت انسان را خرد کرده و انسان را وادار می کردند تا قربانی خدایان بشود. انسان را وادار می کردند که اراده اش را در برابر اردة خدا عاجز شمارد. او را وادار می کردند تا با نیایش و دعا و التماس از خدا چیزی طلب نماید. بهمین جهت اومانیسم، مذهبی است که از رنسانس به بعد، در برابر مذاهب خدائی، مذاهبی که بر غیب و ماوراء الطبیعه بنا شده، قرار دارد و هدفش اصالت دادن به انسان است، اینست استدلال اومانیسم. ریشه های اومانیسم در آتن می باشد ولیبه عنوان یک مذهب جهانی، زیر بنای تمدن امروز مغرب زمین قرار گرفته است، و تحقیقاً عکس العملی است در برابر مذهب اسکولاستیک و مذهب مسیحیت قرون وسطی. هدف من اینست که امشب تا آنجا که فرصت هست و قدرت دارم بدین موضوع رسیدگی کنم تا ببنم مثلاً مذهب ما، که مذهب اسلام است، دربارة انسان به عنوان چگونه پدیده ای اندیشیده؟ آیا انسان را به عنوان یک موجود عاجز که هدفش غایت و ایدآلش اینست که در برابر خدا عاجز باشد، دانسته، و آیا اسلام، انسانیت را به عنوان یک اصالت نمی گیرد؟ و ایا اعتقاد به اسلام لازمه اش عجز انسان است، و یا بر عکس، اعتقاد به اسلام و اعتقاد بع حقیقت اسلام، خود یک نوع اصالت بخشیدن به انسان است و ارزش قائل شدن به فضائل او؟ این، بحث امشب من است.
برای شناختن اینکه «اومانیسم» در مذاهب چیست، یا اینکه انسان را در مذاهب چگونه تلقی می کردند، تنها راه یا بهترین راه اینست که فلسلفة خلقت را در این مذاهب مورد مطالعه قرار دهیم. من ایجا فرصت ندارم که همة مذاهب شرق و غرب را از لحاظ فلسفة خلقت انسان بررسی نمایم. و ناچار منحصراً روی فلصفة خلقت انسان در اسلام و مذاهب قبل از اسلام که دنباله اش اسلام است، مثل مذهب موسی و عیسی و ابراهیم، مطالبی می گویم.
خلقت انسان در اسلام و یا کتب ابراهیم، که اسلام مکمل آن نهضت است، چگونه توجیه شده است و آنرا چگونه شناخته است؟ آیا می شود مقام انسان را از کیفیت خلقت انسان در قرآن، سخنان خداوند، و یا سخنان پیغمبر اسلام در این باره دریافت؟ همانطور که عرض کردم از بررسی کیفیت داستان خلقت آدم، که سمبل انسان است، در قرآن می توان فهمید که انسان در نظر خدا، نظر ادیان و در نظر دین ما چگونه موجودی است. مقدمة اینرا عرض کنم که زبان مذاهب، بالاخص زبان مذاهب سامی که ما اعتقاد به پیامبران آن داریم، زبان «سمبلیک» است.
زبان سمبلیک زبانی است که به رمز معانی را بیان می کند، این بهترین و عالی ترین زبانی است که امروز بشر بدان دسترسی پیدا کرده است و از زبان اخباری یعنی زبان روشن که مستقیماً معنی را ادا می کند ارزشی عمیق تر و جاویدتر دارد. زبان راسته یعنی زبانی که سمبل و رمز ندارد، زبانی است که ممکن است برای تعلیم ساده تر باشد ولی ماندنی نیست، چرا؟ برای اینکه به قول «عبدالرحمن بدوی» فیلسوف معروف معاصر: مکتب یا مذهبی که همة حقایق را و همة معانی مکتب خودش را بخواهد در کلمات راسته و یک بعدی و روشن ادا بکند، این مذهب ماندنی
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 30
زن و پوشش اسلامی
●لزوم حجاب از دیدگاه عرف متشرعین ۱ ـ پایه و اساس زوجیت در اسلام, بر وحدت و الفت طبیعی و مکتبی استوار است. رعایت حجاب و فرهنگ آن باعث می شود که عواطف جنسی و محبت خانوادگی زن و شوهر به یکدیگر اختصاص یابد و بیگانگان به هیچ وجه در آن مشارکت نداشته باشند. دین مقدس اسلام در مقام چاره اندیشی, از یک طرف پوشیدن مواضع زینت و مراکز جذاب اندام را بر زن واجب کرده و از جانب دیگر, نگاه های آلوده به صورت و دست های او را حرام دانسته است. تا چه رسد به مواضع زینت و مراکزی که اگر انسان با نیت پاک هم نگاه کند, جایز نخواهد بود. از این رو پوشش همواره با حرمت نگاه به مواضع زینت زن توأم می باشد, زیرا این مسئله, مقدمه استحکام بنیان خانواده و باعث پیدایش نسل پاک و مطمئن می گردد. شاید مرد و زنی نتوانند حداکثر بهره برداری جنسی را از یکدیگر بنمایند, ولی بسیار با هم دوست و مهربان باشند. طبعاً محبت متقابل چنین مرد و زنی باعث صمیمیت بچه ها با والدین و سایر بستگان خواهد شد. ۲ ـ از نظر اسلام پیوند و ایثار متقابل در زندگی خانوادگی بر اساس اتحاد و محبت است, نه قانون و عدالت که بر محور بیگانگی مردم تنظیم و فرض می شود; ولی محبت و عواطف متقابل نیز همواره یگانگی را می طلبد, چرا که محبت شریکان با مختصر اختلافی از بین می رود, ولی محبت زوجین حتی بعد از دعوا و مرافعه نیز برقرار است. انسان به هنگام غضب دیوانه می شود و عقلش مغلوب و عواطفش مسلوب می گردد. از این رو دست به اعمال و گفتار جنون آمیزی می زند. ولی پس از این که آتش خشمش فرو نشست, عقل و عواطف مجدداً به صحنه می آیند و وجدان اخلاقی و دینی, او را سخت مورد ملامت قرار می دهند. صحیح است که در جوامع بزرگ, قانون و عدالت اساس سعادت است, اما در اجتماع کوچک خانواده, وحدت و صمیمیت رکن خوش بختی می باشد. عواطف زن و شوهر در کشورهای غربی غالباً همانند عواطف دو شریک در یک شرکت است. به همین دلیل با مختصر اختلافی از میان می رود, ولی در اسلام پیوند و پیمان زناشویی بر پایه عشق و ایمان استوار است. خـلـل پذیـر بـود هـر بـنـا کـه مـی بینـی به جز بنای محبت که خالی از خلل است پروفسور فیروز در آلمان در میان جمعی از ایرانی ها می گفت: بسیاری از آلمانی ها از جنگ دوم جهانی تاکنون آرزو دارند مثل گذشته ها با خانواده و بچه های خود سر یک سفره غذا بخورند, اما هنوز موفق نشده اند, چرا که شالوده خانوادگی شرکتی این گونه ایجاب می کند. این یکی از ارمغان های فرهنگ غرب است که متأسفانه شرقی ها سعی می کنند از آن تقلید کرده, به تمدن غرب نزدیک شوند. به جای آن که در بعد علمی و صنعتی خود را به آنان برسانند, می کوشند در بعد فرهنگی و اخلاقی مقلد آنان باشند و این بسیار فاجعه بار است. گلوی غرب برون دار چون صدای تمدن به گوش شرق رسانید چون ندای تمدن وفا و عاطفه و رحم و مهر و صدق و صفا شدند جمله به قربان خاک پای تمدن مکن سؤال زتقوا که او شتاب کنان وداع کرد و روان گشت در صفای تمدن شراب و رقص و ملاقات های نامشروع وفور یافته از پرتو لقای تمدن هزار گونه خیانت, هزار فسق و فجور به هر دقیقه برآید زلابه لای تمدن منطقه عقل و قانون, غیر از حوزه عشق و مودّت است; از این رو اسلام برای استحکام بنای زوجیت و بقای دوستی متقابل, چاره جویی هایی را اعلام داشته است: ۱ ـ اگر مرد بترسد از این که نتواند میان زنان عدالت برقرار کند حق ندارد یک زن بیشتر بگیرد. ۲ ـ ارتباط نامشروع, از گناهان کبیره است. ۳ ـ معاشرت با زنان اجنبی, قلب را از نور ایمان تهی می سازد و عاطفه و رقت قلب را تضعیف می نماید. ۴ ـ اگر معاشرت با اجنبی به روابط نامشروع کشیده شود, گفت و گو و معاشرت مقدماتی آن حرام خواهد بود. ۵ ـ گفت و گوهای غیر ضروری با زن های نامحرم, جایز نیست. ۶ ـ بر اساس آیه قرآن که می فرماید: (اگر از زنان پیامبر چیزی خواستید, از پشت پرده بخواهید)۱, بهتر است این موضوع از سوی همه بانوان اسلامی رعایت گردد, چرا که تجربه نشان داده اختلاط و معاشرت با زنان اجنبی غالباً به فساد و انحلال خانواده ها منجر گردیده است. به ویژه اگر حجاب ظاهری و فرهنگ آن مراعات نگردد, مفسده آن بیشتر خواهد بود. ۷ ـ چشم چرانی و نگاه های مکرر زنان و مردان به یکدیگر جایز نیست. البته اگر مردی بخواهد با زنی ازدواج کند, هر کدام می توانند به مواضع