انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

تحقیق در مورد سلاح های هسته ای 30 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 29 صفحه

 قسمتی از متن .doc : 

 

سلاح های هسته ای

بمب هسته ای چگونه کار می‌کند؟

شما احتمالاً در کتابهای تاریخ خوانده‌اید که بمب هسته‌ای در جنگ جهانی دوم توسط آمریکا علیه ژاپن بکار رفت و ممکن است فیلم‌هایی را دیده باشید که در آنها بمب‌های هسته‌ای منفجر می‌شوند. درحالیکه در اخبار می‌شنوید، برخی کشورها راجع به خلع سلاح اتمی با یکدیگر گفتگو می‌کنند، کشورهایی مثل هند و پاکستان سلاح‌های اتمی خود را توسعه می‌دهند. ما دیده‌ایم که این وسایل چه نیروی مخرب خارق‌العاده‌ای دارند، ولی آنها واقعاً چگونه کار می‌کنند؟ در این بخش خواهید آموخت که بمب هسته‌ای چگونه تولید می‌شود و پس از یک انفجار هسته‌ای چه اتفاقی می‌افتد؟

فیزیک هسته‌ای

انرژی هسته‌ای به 2 روش تولید می‌شود:

1- شکافت هسته‌ای: در این روش هسته یک اتم توسط یک نوترون به دو بخش کوچکتر تقسیم می‌شود. در این روش غالباً از عنصر اورانیوم استفاده می‌شود.

2- گداخت هسته‌ای: در این روش که در سطح خورشید هم اجرا می‌شود، معمولاً هیدروژن‌ها با برخورد به یکدیگر تبدیل به هلیوم می‌شوند و در این تبدیل، انرژی بسیار زیادی بصورت نور و گرما تولید می‌شود.

در شکل زیر نمونه ای از شکافت هسته اتم اورانیوم نمایش داده شده است:

و در شکل زیر گداخت هسته‌ای اتم‌های هیدروژن و تبدیل آنها به هلیوم 3 و الکترون آزاد نمایش داده شده است:

طراحی بمب‌های هسته‌ای:

برای تولید بمب هسته‌ای، به یک سوخت شکافت‌پذیر یا گداخت‌پذیر، یک وسیله راه‌انداز و روشی که اجازه دهد تا قبل از اینکه بمب خاموش شود، کل سوخت شکافته یا گداخته شود نیاز است.

بمب‌های اولیه با روش شکافت هسته‌ای و بمب‌های قویتر بعدی با روش گداخت هسته‌ای تولید شدند. ما در این بخش دو نمونه از بمب های ساخته شده را بررسی می کنیم:

بمب‌ شکافت هسته‌ای :

1- بمب‌ هسته‌ای (پسر کوچک) که روی شهر هیروشیما و در سال 1945 منفجر شد.

2- بمب هسته‌ای (مرد چاق) که روی شهر ناکازاکی و در سال 1945 منفجر شد.

بمب گداخت هسته‌ای : 1- بمب گداخت هسته‌ای که در ایسلند بصورت آزمایشی در سال 1952 منفجر شد.

بمب‌های شکافت هسته‌ای:

بمب‌های شکافت هسته‌ای از یک عنصر شبیه اورانیوم 235 برای انفجار هسته‌ای استفاده می‌کنند. این عنصر از معدود عناصری است که جهت ایجاد انرژی بمب هسته‌ای استفاده می‌شود. این عنصر خاصیت جالبی دارد: هرگاه یک نوترون آزاد با هسته این عنصر برخورد کند ، هسته به سرعت نوترون را جذب می‌کند و اتم به سرعت متلاشی می‌شود. نوترون‌های آزاد شده از متلاشی شدن اتم ، هسته‌های دیگر را متلاشی می‌کنند.

زمان برخورد و متلاشی شدن این هسته‌ها بسیار کوتاه است (کمتر از میلیاردم ثانیه ! ) هنگامی که یک هسته متلاشی می‌شود، مقدار زیادی گرما و تشعشع گاما آزاد می‌کند.

مقدار انرژی موجود در یک پوند اورانیوم معادل یک میلیون گالن بنزین است!

در طراحی بمب‌های شکافت هسته‌ای، اغلب از دو شیوه استفاده می‌شود:

روش رها کردن گلوله:

در این روش یک گلوله حاوی اورانیوم 235 بالای یک گوی حاوی اورانیوم (حول دستگاه مولد نوترون) قرار دارد.

هنگامی که این بمب به زمین اصابت می‌کند، رویدادهای زیر اتفاق می‌افتد:

1- مواد منفجره پشت گلوله منفجر می‌شوند و گلوله به پائین می‌افتد.

2- گلوله به کره برخورد می‌کند و واکنش شکافت هسته‌ای رخ می‌دهد.

3- بمب منفجر می‌شود.

در بمب هیروشیما از این روش استفاده شده بود. نحوه انفجار این بمب در شکل زیر نمایش داده شده است:

روش انفجار از داخل:

در این روش که انفجار در داخل گوی صورت می‌گیرد، پلونیم 239 قابل انفجار توسط یک گوی حاوی اورانیوم 238 احاطه شده است.

هنگامی که مواد منفجره داخلی آتش گرفت رویدادهای زیر اتفاق می‌افتد:

1- مواد منفجره روشن می‌شوند و یک موج ضربه‌ای ایجاد می‌کنند.

2- موج ضربه‌ای، پلوتونیم را به داخل کره می‌فرستد.

3- هسته مرکزی منفجر می‌شود و واکنش شکافت هسته‌ای رخ می‌دهد.

4- بمب منفجر می‌شود.

بمبی که در ناکازاکی منفجر شد، از این شیوه استفاده کرده بود. نحوه انفجار این بمب، در شکل زیر نمایش داده شده است.

بمب‌ گداخت هسته‌ای: بمب‌های شکافت هسته‌ای، چندان قوی نبودند!

بمب‌های گداخت هسته‌ای ، بمب های حرارتی هم نامیده می‌شوند و در ضمن بازدهی و قدرت تخریب بیشتری هم دارند. دوتریوم و تریتیوم که سوخت این نوع بمب به شمار می‌روند، هردو به شکل گاز هستند و بنابراین امکان ذخیره‌سازی آنها مشکل است. این عناصر باید در دمای بالا، تحت فشار زیاد قرار گیرند تا عمل همجوشی هسته‌ای در آنها صورت بگیرد. در این شیوه ایجاد یک انفجار شکافت هسته‌ای در داخل، حرارت و فشار زیادی تولید می‌کند و انفجار گداخت هسته‌ای شکل می‌گیرد.در طراحی بمبی که در ایسلند بصورت آزمایشی منفجر شد، از این شیوه استفاده شده بود. در شکل زیر نحوه انفجار نمایش داده شده است.

اثر بمب‌های هسته‌ای:

انفجار یک بمب هسته‌ای روی یک شهر پرجمعیت خسارات وسیعی به بار می آورد. درجه خسارت به فاصله از مرکز انفجار بمب که کانون انفجار نامیده می‌شود بستگی دارد.

زیانهای ناشی از انفجار بمب هسته‌ای عبارتند از :

- موج شدید گرما که همه چیز را می‌سوزاند.

- فشار موج ضربه‌ای که ساختمان‌ها و تاسیسات را کاملاً تخریب می‌کند.

- تشعشعات رادیواکتیویته که باعث سرطان می‌شود.



خرید و دانلود تحقیق در مورد سلاح های هسته ای 30 ص


تحقیق در مورد پوسیدگی 30 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 49 صفحه

 قسمتی از متن .doc : 

 

شناسایی دلایل و کنترل آن

پوسیدگی

پوسیدگی منشاءهای بسیاری دارد و روشهای بیشتری برای کند کردن روند آن وجود دارد. این بخش به قسمتهای مختلف صنعت می پردازد و مشکلات فرسایش/ پوسیدگی رایج و برخی از راه حل ها را مورد شناسایی قرار می‌دهد.

ساختمانهای ساحلی- تجهیزات سطحی، ساده ترین راه حل قرار دادن عایق روی فلز مورد نظر است. تأسیسات ساحلی اغلب با آستر غنی از روی رنگ می شوند که این کار نه تنها یک مانع فیزیکی ایجاد می‌کند، بلکه به عنوان یک آنود قربانی مورد نفوذ قرار می گیرد.

ساختمانهای ساحلی از راههای دیگر هم حفاظت می شوند. منطقة بالای داغ مد/ خط کشند، که آن را منطقة Splash می نامند، مرتباً بیرون و درون آب است. شدیدترین فرسایش/پوسیدگی در این قسمت ایجاد می شود. امواجه هرگونه پوشش محافظ را مکرراً از بین می برند و اکسیژن و آب فراوانی در این حوزه وجود دارد.

شیوه های متداول کنترل پوسیدگی/ فرسایش در این منطقه شامل استفاده از پوش های بیشتر و همچنین افزایش ضخامت فلزات برای جبران آسیب بالای آن است.

بخشی از ساختمانی که در منطقة مد قرار دارد دچار فرسایش/پوسیدگی کمتری نسبت به منطقة Splash می شود و می تواند از سیستم محافظ کاتودی در مد زیاد بهره مند شود. محافظ کاتودی از طریق تبدیل حوزه های آنودی به کاتودها عمل می‌کند. در این روش جریانی مخالف را برای بی اثر کردن جریان پوسیدگی/فرسایش به کار می گریم. این جریان را می توان از طریق یک منبع DC خارجی- محافظت کاتدی تأثیرگذار و یا از طریق آنودهای قربانی ایجاد کرد.

سایر قسمتهای ساختمان- که کمتر در معرض فرسایش/خوردگی با آب دریا است- از طریق محافظت کاتدی حفظ می شود. اگرچه سحت پوستان و علف های دریایی چسبیده به قسمتهای غوطه ور در آب وزن آن قسمتها را افزایش می‌دهد که احتمال فرسایش بیشتر این قسمتها را فراهم می آورد. این مکانیزم زمانی اتفاق می افتاد که مجموع تأثیرات ترک ها یا سوراخ ها، پوسیدگی و فشار شکاف ها را تشدید کرده و افزایش می‌دهد تا به سقوط بنا منتهی شود. اگرچه یک لایه پوشش از رسیدن اکسیژن به فلز جلوگیری کرده و فرسایش را کاهش می‌دهد.

سایر اشکال فشارهای ساختاری نیز مهم هستند. فشار چرخشی با تناوب کم- که ناشی از عواملی چون امواج، جزر و مد و operating load است- می تواند منجر به فرسایش/ایجاد پوسیدگی در شکاف های باز شود. در نتیجه الگوسازی و در نظر گرفتن این فشارها در جلوگیری از فرسایش نقش بسیار مهمی ایفا می‌کند.

ته یک سکوی حفاری بلند یا یک سکوی تولید نفت در بستر دریا فرو می رود و توسط سولفید هیدروژن تولید شده از طریق سولفات کاهش دهندة باکتری (SRB) آسیب می‌بیند. اگرچه حفاظت کاتدی هم این بخش از سازه را حفظ و نگهداری می‌کند. به دلیل کاهش اکسیژن جریان حفاظت مورد نیاز برای بقیة قسمتهای سکوی حفاری کمتر خواهد بود.

فرسایش لولة حفاری- هنگام حفاری یک چاه نه تنها به سازة سکوی حفاری فشار وارد می شود، بلکه تجهیزات حفاری هم تحت فشار قرار می



خرید و دانلود تحقیق در مورد پوسیدگی 30 ص


تحقیق در مورد مقدمه ای بر امنیت شبکه 30 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 30 صفحه

 قسمتی از متن .doc : 

 

Introduction to Network Security

Matt Curtin

Reprinted with the permission of Kent Information Services, Inc.

Abstract:

Network security is a complicated subject, historically only tackled by well-trained and experienced experts. However, as more and more people become ``wired'', an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.

Risk Management: The Game of Security

It's very important to understand that in security, one simply cannot say ``what's the best firewall?'' There are two extremes: absolute security and absolute access. The closest we can get to an absolutely secure machine is one unplugged from the network, power supply, locked in a safe, and thrown at the bottom of the ocean. Unfortunately, it isn't terribly useful in this state. A machine with absolute access is extremely convenient to use: it's simply there, and will do whatever you tell it, without questions, authorization, passwords, or any other mechanism. Unfortunately, this isn't terribly practical, either: the Internet is a bad neighborhood now, and it isn't long before some bonehead will tell the computer to do something like self-destruct, after which, it isn't terribly useful to you.

This is no different from our daily lives. We constantly make decisions about what risks we're willing to accept. When we get in a car and drive to work, there's a certain risk that we're taking. It's possible that something completely out of control will cause us to become part of an accident on the highway. When we get on an airplane, we're accepting the level of risk involved as the price of convenience. However, most people have a mental picture of what an acceptable risk is, and won't go beyond that in most circumstances. If I happen to be upstairs at home, and want to leave for work, I'm not going to jump out the window. Yes, it would be more convenient, but the risk of injury outweighs the advantage of convenience.

Every organization needs to decide for itself where between the two extremes of total security and total access they need to be. A policy needs to articulate this, and then define how that will be enforced with practices and such. Everything that is done in the name of security, then, must enforce that policy uniformly.

Types And Sources Of Network Threats

Now, we've covered enough background information on networking that we can actually get into the security aspects of all of this. First of all, we'll get into the types of threats there are against networked computers, and then some things that can be done to protect yourself against various threats.

Denial-of-Service

DoS (Denial-of-Service) attacks are probably the nastiest, and most difficult to address. These are the nastiest, because they're very easy to launch, difficult (sometimes impossible) to track, and it isn't easy to refuse the requests of the attacker, without also refusing legitimate requests for service.

The premise of a DoS attack is simple: send more requests to the machine than it can handle. There are toolkits available in the underground community that make this a simple matter of running a program and telling it which host to blast with requests. The attacker's program simply makes a connection on some service port, perhaps forging the packet's header information that says where the packet came from, and then dropping the connection. If the host is able to answer 20 requests per second, and the attacker is sending 50 per second, obviously the host will be unable to service all of the attacker's requests, much less any legitimate requests (hits on the web site running there, for example).

Such attacks were fairly common in late 1996 and early 1997, but are now becoming less popular.

Some things that can be done to reduce the risk of being stung by a denial of service attack include

Not running your visible-to-the-world servers at a level too close to capacity

Using packet filtering to prevent obviously forged packets from entering into your network address space.

Obviously forged packets would include those that claim to come from your own hosts, addresses reserved for private networks as defined in RFC 1918 [4], and the loopback network (127.0.0.0).

Keeping up-to-date on security-related patches for your hosts' operating systems.

Unauthorized Access

``Unauthorized access'' is a very high-level term that can refer to a number of different sorts of attacks. The goal of these attacks is to access some resource that your machine should not provide the attacker. For example, a host might be a web server, and should provide anyone with requested web pages. However, that host should not provide command shell access without being sure that the person making such a request is someone who should get it, such as a local administrator.

Executing Commands Illicitly

It's obviously undesirable for an unknown and untrusted person to be able to execute commands on your server machines. There are two main classifications of the severity of this problem: normal user access, and administrator access. A normal user can do a number of things on a system (such as read files, mail them to other people, etc.) that an attacker should not be able to do. This might, then, be all the access that an attacker needs. On the other hand, an attacker might wish to make configuration changes to a host (perhaps changing its IP address, putting a start-up script in place to cause the machine to shut down every time it's started, or something similar). In this case, the attacker will need to gain administrator privileges on the host.

Confidentiality Breaches

We need to examine the threat model: what is it that you're trying to protect yourself against? There is certain information that could be quite damaging if it fell into the hands of a competitor, an enemy, or the public. In these cases, it's possible that compromise of a normal user's account on the machine can be enough to cause damage (perhaps in the form of PR, or obtaining information that can be used against the company, etc.)

While many of the perpetrators of these sorts of break-ins are merely thrill-seekers interested in nothing more than to see a shell prompt for your computer on their screen, there are those who are more malicious, as we'll consider next. (Additionally, keep in mind that it's possible that someone who is normally interested in nothing more than the thrill could be persuaded to do more: perhaps an unscrupulous competitor is willing to hire such a person to hurt you.)

Destructive Behavior

Among the destructive sorts of break-ins and attacks, there are two major categories.

Data Diddling.

The data diddler is likely the worst sort, since the fact of a break-in might not be immediately obvious. Perhaps he's toying with the numbers in your spreadsheets, or changing the dates in your projections and plans. Maybe he's changing the account numbers for the auto-deposit of certain paychecks. In any case, rare is the case when you'll come in to work one day, and simply know that something is wrong. An accounting procedure might turn up a discrepancy in the books three or four months after the fact. Trying to track the problem down will certainly be difficult, and once that problem is discovered, how can any of your numbers from that time period be trusted? How far back do you have to go before you think that your data is safe?

Data Destruction.

Some of those perpetrate attacks are simply twisted jerks who like to delete things. In these cases, the impact on your computing capability -- and consequently your



خرید و دانلود تحقیق در مورد مقدمه ای بر امنیت شبکه 30 ص


مسأله انسان 30 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 51

 

مسأله انسان، مسألة بی نهایت مهمی است. تمدن امروز مبنای مذهب خود را بر اومانیسم «گذاشته»، یعنی «اصالت انسان» و انسان پرستی. قضیه اینست که مذاهب گذشته و ادیان، شخصیت انسان را خرد کرده و انسان را وادار می کردند تا قربانی خدایان بشود. انسان را وادار می کردند که اراده اش را در برابر اردة خدا عاجز شمارد. او را وادار می کردند تا با نیایش و دعا و التماس از خدا چیزی طلب نماید. بهمین جهت اومانیسم، مذهبی است که از رنسانس به بعد، در برابر مذاهب خدائی، مذاهبی که بر غیب و ماوراء الطبیعه بنا شده، قرار دارد و هدفش اصالت دادن به انسان است، اینست استدلال اومانیسم. ریشه های اومانیسم در آتن می باشد ولیبه عنوان یک مذهب جهانی، زیر بنای تمدن امروز مغرب زمین قرار گرفته است، و تحقیقاً عکس العملی است در برابر مذهب اسکولاستیک و مذهب مسیحیت قرون وسطی. هدف من اینست که امشب تا آنجا که فرصت هست و قدرت دارم بدین موضوع رسیدگی کنم تا ببنم مثلاً مذهب ما، که مذهب اسلام است، دربارة انسان به عنوان چگونه پدیده ای اندیشیده؟ آیا انسان را به عنوان یک موجود عاجز که هدفش غایت و ایدآلش اینست که در برابر خدا عاجز باشد، دانسته، و آیا اسلام، انسانیت را به عنوان یک اصالت نمی گیرد؟ و ایا اعتقاد به اسلام لازمه اش عجز انسان است، و یا بر عکس، اعتقاد به اسلام و اعتقاد بع حقیقت اسلام، خود یک نوع اصالت بخشیدن به انسان است و ارزش قائل شدن به فضائل او؟ این، بحث امشب من است.

برای شناختن اینکه «اومانیسم» در مذاهب چیست، یا اینکه انسان را در مذاهب چگونه تلقی می کردند، تنها راه یا بهترین راه اینست که فلسلفة خلقت را در این مذاهب مورد مطالعه قرار دهیم. من ایجا فرصت ندارم که همة مذاهب شرق و غرب را از لحاظ فلسفة خلقت انسان بررسی نمایم. و ناچار منحصراً روی فلصفة خلقت انسان در اسلام و مذاهب قبل از اسلام که دنباله اش اسلام است، مثل مذهب موسی و عیسی و ابراهیم، مطالبی می گویم.

خلقت انسان در اسلام و یا کتب ابراهیم، که اسلام مکمل آن نهضت است، چگونه توجیه شده است و آنرا چگونه شناخته است؟ آیا می شود مقام انسان را از کیفیت خلقت انسان در قرآن، سخنان خداوند، و یا سخنان پیغمبر اسلام در این باره دریافت؟ همانطور که عرض کردم از بررسی کیفیت داستان خلقت آدم، که سمبل انسان است، در قرآن می توان فهمید که انسان در نظر خدا، نظر ادیان و در نظر دین ما چگونه موجودی است. مقدمة اینرا عرض کنم که زبان مذاهب، بالاخص زبان مذاهب سامی که ما اعتقاد به پیامبران آن داریم، زبان «سمبلیک» است.

زبان سمبلیک زبانی است که به رمز معانی را بیان می کند، این بهترین و عالی ترین زبانی است که امروز بشر بدان دسترسی پیدا کرده است و از زبان اخباری یعنی زبان روشن که مستقیماً معنی را ادا می کند ارزشی عمیق تر و جاویدتر دارد. زبان راسته یعنی زبانی که سمبل و رمز ندارد، زبانی است که ممکن است برای تعلیم ساده تر باشد ولی ماندنی نیست، چرا؟ برای اینکه به قول «عبدالرحمن بدوی» فیلسوف معروف معاصر: مکتب یا مذهبی که همة حقایق را و همة معانی مکتب خودش را بخواهد در کلمات راسته و یک بعدی و روشن ادا بکند، این مذهب ماندنی



خرید و دانلود  مسأله انسان 30 ص


زن و پوشش اسلامی 30 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 30

 

زن و پوشش اسلامی

●لزوم حجاب از دیدگاه عرف متشرعین ۱ ـ پایه و اساس زوجیت در اسلام, بر وحدت و الفت طبیعی و مکتبی استوار است. رعایت حجاب و فرهنگ آن باعث می شود که عواطف جنسی و محبت خانوادگی زن و شوهر به یکدیگر اختصاص یابد و بیگانگان به هیچ وجه در آن مشارکت نداشته باشند. دین مقدس اسلام در مقام چاره اندیشی, از یک طرف پوشیدن مواضع زینت و مراکز جذاب اندام را بر زن واجب کرده و از جانب دیگر, نگاه های آلوده به صورت و دست های او را حرام دانسته است. تا چه رسد به مواضع زینت و مراکزی که اگر انسان با نیت پاک هم نگاه کند, جایز نخواهد بود. از این رو پوشش همواره با حرمت نگاه به مواضع زینت زن توأم می باشد, زیرا این مسئله, مقدمه استحکام بنیان خانواده و باعث پیدایش نسل پاک و مطمئن می گردد. شاید مرد و زنی نتوانند حداکثر بهره برداری جنسی را از یکدیگر بنمایند, ولی بسیار با هم دوست و مهربان باشند. طبعاً محبت متقابل چنین مرد و زنی باعث صمیمیت بچه ها با والدین و سایر بستگان خواهد شد. ۲ ـ از نظر اسلام پیوند و ایثار متقابل در زندگی خانوادگی بر اساس اتحاد و محبت است, نه قانون و عدالت که بر محور بیگانگی مردم تنظیم و فرض می شود; ولی محبت و عواطف متقابل نیز همواره یگانگی را می طلبد, چرا که محبت شریکان با مختصر اختلافی از بین می رود, ولی محبت زوجین حتی بعد از دعوا و مرافعه نیز برقرار است. انسان به هنگام غضب دیوانه می شود و عقلش مغلوب و عواطفش مسلوب می گردد. از این رو دست به اعمال و گفتار جنون آمیزی می زند. ولی پس از این که آتش خشمش فرو نشست, عقل و عواطف مجدداً به صحنه می آیند و وجدان اخلاقی و دینی, او را سخت مورد ملامت قرار می دهند. صحیح است که در جوامع بزرگ, قانون و عدالت اساس سعادت است, اما در اجتماع کوچک خانواده, وحدت و صمیمیت رکن خوش بختی می باشد. عواطف زن و شوهر در کشورهای غربی غالباً همانند عواطف دو شریک در یک شرکت است. به همین دلیل با مختصر اختلافی از میان می رود, ولی در اسلام پیوند و پیمان زناشویی بر پایه عشق و ایمان استوار است. خـلـل پذیـر بـود هـر بـنـا کـه مـی بینـی به جز بنای محبت که خالی از خلل است پروفسور فیروز در آلمان در میان جمعی از ایرانی ها می گفت: بسیاری از آلمانی ها از جنگ دوم جهانی تاکنون آرزو دارند مثل گذشته ها با خانواده و بچه های خود سر یک سفره غذا بخورند, اما هنوز موفق نشده اند, چرا که شالوده خانوادگی شرکتی این گونه ایجاب می کند. این یکی از ارمغان های فرهنگ غرب است که متأسفانه شرقی ها سعی می کنند از آن تقلید کرده, به تمدن غرب نزدیک شوند. به جای آن که در بعد علمی و صنعتی خود را به آنان برسانند, می کوشند در بعد فرهنگی و اخلاقی مقلد آنان باشند و این بسیار فاجعه بار است. گلوی غرب برون دار چون صدای تمدن به گوش شرق رسانید چون ندای تمدن وفا و عاطفه و رحم و مهر و صدق و صفا شدند جمله به قربان خاک پای تمدن مکن سؤال زتقوا که او شتاب کنان وداع کرد و روان گشت در صفای تمدن شراب و رقص و ملاقات های نامشروع وفور یافته از پرتو لقای تمدن هزار گونه خیانت, هزار فسق و فجور به هر دقیقه برآید زلابه لای تمدن منطقه عقل و قانون, غیر از حوزه عشق و مودّت است; از این رو اسلام برای استحکام بنای زوجیت و بقای دوستی متقابل, چاره جویی هایی را اعلام داشته است: ۱ ـ اگر مرد بترسد از این که نتواند میان زنان عدالت برقرار کند حق ندارد یک زن بیشتر بگیرد. ۲ ـ ارتباط نامشروع, از گناهان کبیره است. ۳ ـ معاشرت با زنان اجنبی, قلب را از نور ایمان تهی می سازد و عاطفه و رقت قلب را تضعیف می نماید. ۴ ـ اگر معاشرت با اجنبی به روابط نامشروع کشیده شود, گفت و گو و معاشرت مقدماتی آن حرام خواهد بود. ۵ ـ گفت و گوهای غیر ضروری با زن های نامحرم, جایز نیست. ۶ ـ بر اساس آیه قرآن که می فرماید: (اگر از زنان پیامبر چیزی خواستید, از پشت پرده بخواهید)۱, بهتر است این موضوع از سوی همه بانوان اسلامی رعایت گردد, چرا که تجربه نشان داده اختلاط و معاشرت با زنان اجنبی غالباً به فساد و انحلال خانواده ها منجر گردیده است. به ویژه اگر حجاب ظاهری و فرهنگ آن مراعات نگردد, مفسده آن بیشتر خواهد بود. ۷ ـ چشم چرانی و نگاه های مکرر زنان و مردان به یکدیگر جایز نیست. البته اگر مردی بخواهد با زنی ازدواج کند, هر کدام می توانند به مواضع



خرید و دانلود  زن و پوشش اسلامی 30 ص