
تحقیق استاد علی اکبر دهخدا با word دارای 27 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد تحقیق استاد علی اکبر دهخدا با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی تحقیق استاد علی اکبر دهخدا با word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن تحقیق استاد علی اکبر دهخدا با word :
بخشی از فهرست تحقیق استاد علی اکبر دهخدا با word
زندگی و شخصیت دهخدا...............................................................................1
مبارزات سیاسی دهخدا...................................................................................5
دکتر محمد جعفرمحجوب راجع به دهخدا....................................................11
وصیت نامهعلامه دهخدا.................................................................................17
بازگشت دهخدا از سفر بالکان........................................................................17
روزنامه صور اسرافیل....................................................................................18
لغت نامه دهخدا.................................................................................................21
منابع تحقیق.......................................................................................................26
زندگی و شخصیت دهخدا
استاد علی اکبر دهخدا از خبره ترین و فعال ترین استادان ادبیات فارسی در روزگار معاصر است که بزرگترین خدمت به زبان فارسی در این دوران را انجام داده. لغت نامه بزرگ دهخدا که در بیش از پنجاه جلد به چاپ رسیده است و شامل همه لغات زبان فارسی با معنای دقیق و اشعار و اطلاعاتی درباره آنهاست و کتاب امثال و حکم که شامل همه ضرب المثل ها و احادیث و حکمت ها در زبان فارسی است خود به تنهایی نشان دهنده دانش و شخصیت علمی استاد دهخدا هستند. دهخدا به غیر از زبان فارسی به زبانهای عربی و فرانسوی هم تسلط داشته و فرهنگ فرانسوی به فارسی او نیز هم اکنون در دست چاپ می باشد.
دهخدا علاوه بر این که دانشمند و محقق بزرگی بود مبارز جدی و کوشایی نیز در انقلاب مشروطه محسوب می شد. او مبارزه را نیز از راه نوشتن ادامه می داد و مطالب خود علیه رژیم مستبد قاجار را در روزنامه صور اسرافیل که از روزنامه های پرفروش و مطرح آن زمان بود چاپ می کرد.
لغت نامه که بزرگترین و مهمترین اثر دهخدا محسوب می شود 45 تا 50 سال از وقت دهخدا را گرفت. یعنی سالها بیش از آنچه که حکیم ابوالقاسم فردوسی صرف شاهنامه خود کرد. لغت نامه نه تنها گنجینه ای گرانبها برای زبان فارسی است، بلکه معانی و تفسیرات و شروح تاریخی بسیاری از کلمات عربی را نیز داراست.
علی اکبر دهخدا سال 1297 ه.ق ( 1257 خورشیدی) در تهران متولد شد. گر چه اجدادش قزوینی بودند ، ولی پدرش خان بابا خان که از ملاکان متوسط قزوین بود ، پیش از ولادت وی از قزوین به تهران آمد و در این شهر اقامت گزید. ده ساله بود که پدرش فوت کرد و فردی به نام میرزا یوسف خان قیم او شد . دو سال بعد میرزا یوسف خان نیز در گذشت و اموال پدر دهخدا به فرزندان یوسف خان رسید.
در آن زمان یکی از فضلای عصر به نام شیخ غلامحسین بروجردی از دوستان خانوادگی دهخدا کار تدریس او را به عهده گرفت و دهخدا تحصیلات قدیمه را در نزد وی آموخت. وی مردی مجرد بود ، و حجره ای در مدرسه حاج شیخ هادی (در خیابان شیخ هادی کنونی) داشت که در آن به تدریس زبان عربی و علوم دینی مشغول بود. استاد دهخدا غالباً اظهار می کرد که هر چه دارد ، در نتیجه تعلیم آن بزرگ مرد بوده است. بعدها که مدرسه سیاسی در تهران افتتاح شد ، دهخدا در آن مدرسه مشغول تحصیل گردید و با مبانی علوم جدید و زبان فرانسه آشنا شد.
معلم ادبیات فارسی آن مدرسه محمد حسین فروغی ، موسس روزنامه تربیت و پدر ذکاء الملک فروغی بود که گاهی اوقات ، تدریس کلاس ادبیات را به عهده دهخدا می گذاشت. چون منزل دهخدا در جوار منزل مرحوم آیت الله حاج شیخ هادی نجم آبادی بود ؛ وی از این حسن جوار استفاده کامل می برد و با وجود صغر سن مانند اشخاص سالخورده از محضر آن بزگوار بهره مند می گشت. در همین ایام به تحصیل زبان فرانسه پرداخت و پس از درس خواندن در آن مدرسه ، به خدمت وزارت امور خارجه در آمد. سال 1281 شمسی هنگامی که 24 سال داشت ، معاون الدوله غفاری که به وزیر مختاری ایران در کشورهای بالکان منصوب شده بود ، دهخدا را با خود به اروپا برد و استاد حدود دو سال و نیم در اروپا و بیشتر در وین پایتخت اتریش اقامت داشت . وی در آنجا فراگیری زبان فرانسه و معلومات جدید را تکمیل کرد.
مراجعت دهخدا به ایران مقارن با آغاز دوران مشروطیت بود. حدود سال 1325 هجری قمری (نهم خرداد 1286 هجری شمسی) با همکاری مرحوم جهانگیرخان و مرحوم قاسم خان ، روزنامه صور اسرافیل را منتشر کرد. این روزنامه از جراید معروف و مهم صدر مشروطیت بود. جذاب ترین قسمت آن روزنامه ستون فکاهی بود که با عنوان چرند و پرند به قلم استاد و با امضای دخو نوشته می شد. سبک نگارش آن در ادبیات فارسی بی سابقه بود و مکتب جدیدی را در عالم روزنامه نگاری ایران و نثر معاصر پدید آورد. وی مطالب انتقادی و سیاسی را با روش فکاهی طی مقالات خود در آن زمان منتشر می کرد. پس از تعطیلی مجلس شورای ملی در دوره محمد علی شاه ، آزادیخواهان ناچار از کشور خارج شدند. دهخدا نیز به استانبول و از آنجا به اروپا رفت.
وی در پاریس با علامه قزوینی معاشر بود. سپس به سوئیس رفت و در ایوردن سوئیس نیز سه شماره از صوراسرافیل را به کمک میرزا بوالحسن خان پیرنما (معاضد الدوله) منتشر کرد. آنگاه دوباره به استانبول رفته و در سال 1327 هجری قمری با مساعدت جمعی از ایرانیان مقیم ترکیه ، روزنامه سروش را به زبان فارسی منتشرکرد.
در دوران جنگ جهانی اول - که از سال 1914 تا 1918 میلادی به طول انجامید - دهخدا در یکی از روستاهای چهارمحال بختیاری منزوی بود و پس از جنگ به تهران باز گشت ؛ از کارهای سیاسی کناره گرفت و به خدمات علمی و ادبی و فرهنگی مشغول شد. مدتی ریاست دفتر ( وزارت معارف ، ریاست تفتیش وزارت عدلیه ، ریاست مدرسه علوم سیاسی و سپس ریاست مدرسه عالی حقوق و علوم سیاسی تهران به او محول گردید ، تا این که سه چهار روز قبل از شهریور 1320 و خلع سلطنت رضاخان ، از ریاست آنجا معزول شد و از آن زمان تا پایان حیاتش بیشتر به مطالعه و تحقیق و تحریر مصنفات گرانبهای خویش مشغول بود.


مقاله در موردجرایم کامپیوتری با word دارای 32 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله در موردجرایم کامپیوتری با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله در موردجرایم کامپیوتری با word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله در موردجرایم کامپیوتری با word :
جرایم کامپیوتری
مقدمه
جرایم پیشرفته، رفتار ساختارهای مجرمانه است که بر مبنای اصول و شیوه های مورد قبول این شبکه ها و به منظور دستیابی به اهداف و منافع خاص خود- عمدتاً کسب سودهای سرشار و بادآورده- مرتکب میشوند.
امروزه تحولات عمیقی که در عرصه های مختلف سیاسی، اجتماعی، اقتصادی، فرهنگی و حقوقی رخ داده است موجب شیوع سازمان هایی گردیده است که کم و بیش از ساختارهایی همانند شرکت های قانونی بزرگ و موفق جهان برخوردار هستند، اما به دلیل نا مشروع بودن و پرداختن به فعالیت های مجرمانه از آنها به عنوان سازمان های بزهکار یاد میشود.
جرم پیشرفته را شاید نتوان به صورت انفرادی مورد توجه قرار داد، بلکه بیشتر باید آن را به عنوان مجموعه ای از جرایم مختلف در نظر گرفت که به دلیل زمینه ای که در آن ارتکاب می یابند به عنوان پیشرفته در نظر گرفته میشوند. بسیاری از بزه ها مانند روشهای گوناگون قاچاق مواد مخدر، اسلحه،اشیاء تاریخی، تجارت انسان بویژه کودکان و زنان، برده داری،فحشا و پورنوگرافی، تروریسم بین المللی، پولشویی تجهیزات هسته ای،فساد اداری و ارتشاء و تقلبات مالی و مالیاتی،جرایم کامپیوتری و اینترنتی و ; حجم بزرگی از بزهکاری را تشکیل می دهند بزهکاری سازمان یافته اند که «مرزها را در می نوردد و با فرهنگ ها و زبان های متفاوتی در ارتباط است، شاید آغاز هزاره سوم،هیچ پدیده ای در برابر عدالت کیفری مهم تر از جرایم جهانی و عدالت جهانی نبوده است.
جرایم کامپیوتری تهدیدی نو در برابر امنیت
بکارگیری کامپیوتر در رشته ها و حوزه های گوناگون روز به روز افزایش می یابد. گسترش سرسام آور اینترنت در سال های اخیر نیز سبب گردیده استفاده از کامپیوتر جنبه های جدیدی به خود بگیرد در مقایسه با بیست و شش میلیون کاربر اینترنت در سال 1995، اکنون بیش از دویست میلیون نفر در سراسر جهان بر روی این شبکه به مکاتبه، تجارت، خرید و فروش کالا و عملیات بانکی مشغولند و حتی برای ملاقات پزشک خود هم از آن بهره می جویند.
گسترش کامپیوتر، سبب ایجاد سوء استفاده ها و جرایم جدیدی زیر عنوان جرایم کامپیوتری شده است. دستیابی غیر مجاز، اختلال در کامپیوترها، قاچاق مواد مخدر، پورنوگرافی (نمایش تصاویر مستهجن) و ایجاد مزاحمت و تهدید از جمله این جرایم هستند.
مجرمین کامپیوتری هم گوناگونند. مجرم کامپیوتری ممکن است یک کودک ده ساله، دانش آموز یک دبیرستان، یک تروریست و یا عضو یک گروه بزهکاری سازمان یافته باشد. اما عمده ترین گروهی که مرتکب جرایم کامپیوتری میشوند «کارمندان درون سازمانی» هستند که سهم آنان بیش از نود درصد کل میزان ارتکاب این جرایم است (آمار سازمان ملل متحد درباره پیشگیری و کنترل جرایم مرتبط با کامپیوتر در سال 1997)
با توجه به این که قلمرو فعالیت مجرمین کامپیوتری با یک حوزه و یا یک کشور خاص محدود نمیشود، اکنون هیچ کشوری نمی تواند خود را از آسیب ها و خطرات جدی این پدیده، مصون بپندارد. به علاوه، ردیابی این مجرمین بسیار دشوار و گهگاه غیر ممکن است و از دیگر سو خسارتی که از این جرایم به بار می آید غالباً جبران ناپذیر است. از این رو به نظر می رسد شناخت این جرایم بتواند در راه پیشگیری از وقوع آنها،کشورها،سازمان ها و دیگر اشخاص حقیقی و حقوقی را یاری دهد.
تعریف جرم کامپیوتری:
در این باره که چه عناصر و عواملی اجزا جرم کامپیوتری و یا «جرم مرتبط با کامپیوتر» را تشکیل میدهند، بین صاحب نظران اختلاف نظر وجود دارد. تا بدان جا که می توان گفت هنوز هیچ تعریفی که در سطح بین المللی قابل قبول باشد ارائه نگردیده است. البته همه این صاحبنظران بی هیچ تردیدی به وجود این جرایم اعتقاد کامل دارند. اختلاف نظر از آنها ناشی میشود که متخصصان باید
تعریف دقیق و جامعی از این جرایم ارائه دهند به گونه ای که گستره اعمال مجرمانه را در این حوزه بطور کامل در بر گیرد. به علاوه، استفاده از تعریف در غیر موقعیت مورد نظر سبب بروز خطا و آشفتگی در تصمیم گیری می گردد. آنچه هنوز بر سر آن اختلاف وجود دارد همانا گستره اعمال مجرمانه در حوزه علم کامپیوتر و موقعیت بکارگیری تعریف است.
با وجود همه این اختلاف نظر ها که مانع دستیابی به یک تعریف جامع و جهان شمول درباره جرم کامپیوتری شده، «تعریف های کارکردی» در این باره ارائه گردیده که به عنوان معیار در برخورد با این
جرایم مورد توجه قرار می گیرند. بر این اساس،جرایم کامپیوتری یا در برگیرنده افعال مجرمانه ای هستند که از نظر ماهوی بطور سنتی جرم تلقی میشوند (مانند سرقت، کلاهبرداری و جعل) و عموماً موضوع مجازات های کیفری قرار دارند؛ و یا ناشی از «استفاده نادرست» یا «استفاده غیر مجاز» هستند که باید در شمار جرایم قرار گیرند. دو اصطلاح «استفاده نادرست» و «استفاده غیر مجاز» غالباًدر موقعیت های مشابه بکار برده میشوند،اما معنی آنها بطور کلی با هم متفاوت است. حقوق جزا مفاهیم مربوط به قصد نا مشروع (سوء نیت) یا فریبکارانه را پذیرفته است. از این رو، هر قانون جزایی که با جرایم کامپیوتری سر و کار داشته باشد باید میان «استفاده نادرست اتفاقی» از یک سیستم کامپیوتری، «استفاده نادرست سهوی» از یک سو و دسترسی بدون مجوز که با قصد قبلی یا استفاده نادرستی که نوع و شدت آن به «استفاده غیر مجاز» منجر شود فرق بگذارد.
به علاوه، رفتاری که مبنای آن سر به سر گذاشتن و اذیت کردن است باید از رفتاری که از نظر قانون «رفتار مجرمانه» شناخته میشود،متمایز گردد. برای روشن تر شدن موضوع مثالی می زنیم. کارمند یک سازمان، اسم رمز رئیس آن سازمان را که برای ورود به پایگاه داده ها از آن استفاده میشود از خود رئیس دریافت نموده است تا در مواقع لزوم بتواند با بکارگیری آن اسم رمز از اطلاعات موجود در پایگاه داده ها برای انجام امور سازمان استفاده کند. اما به وی گفته نشده که کدام گروه از داده ها «محرمانه»بوده و این کارمند مجاز به دستیابی به آنها نیست. اگر کارمند ذکر شده به طور اتفاقی به داده های محرمانه دسترسی پیدا کند، بار کردن عنوان مجرمانه به عمل وی چندان منطقی به نظر نمیرسد. اما اگر همین کارمند اسم رمز سازمان را از محل نگهداری آن سرقت کند و با استفاده از این اسم رمز به پایگاه داده ها دست یابد- در حالی که می داند این دستیابی غیر مجاز است- عمل اخیر وی مجرمانه تلقی خواهد شد.
با وجود همه این اختلاف نظر ها که مانع دستیابی به یک تعریف جامع و جهان شمول درباره جرم کامپیوتری شده، «تعریف های کارکردی» در این باره ارائه گردیده که به عنوان معیار در برخورد با این جرایم مورد توجه قرار می گیرند. بر این اساس،جرایم کامپیوتری یا دربرگیرنده افعال مجرمانه ای هستند که از نظر ماهوی بطور سنتی جرم تلقی میشوند (مانند سرقت،کلاهبرداری و جعل) و عموماً موضوع مجازات های کیفری قرار دارند؛ و یا ناشی از «استفاده نادرست» یا «استفاده غیر مجاز» هستند که باید در شمار جرایم قرار گیرند.
شناخت برخی از جرایم کامپیوتری
1-کلاهبرداری از طریق کامپیوتر
اموال غیر مادی، یعنی اموالی که بصورت «داده» های کامپیوتری مورد استفاده قرار می گیرند، متداول ترین هدف ها برای کلاهبرداری های کامپیوتری محسوب میشوند. داده های مربوط به سرمایه، سپرده های بانکی، و حتی ساعات کار شرکت ها و موسسات از جمله این موارد هستند.
اطلاعات مربوط به کارت اعتباری افراد و نیز اطلاعات شخصی و وضعیت مالی افراد که بر روی این کارتها درج شده نیز بسیار مورد سوء استفاده گروه ها و اشخاص بزهکار قرار گرفته است. مجرمین از این اطلاعات برای جعل کارت های اعتباری و اسناد عبور (مثل گذرنامه یا برگه عبور) استفاده میکنند که سود کلانی را برای آنان به همراه دارد. توجه داشته باشیم که آن اطلاعاتی که بصور
ت داده های کامپیوتری مورد استفاده قرار می گیرند از ارزش بسیار بالاتری نسبت به سایر اطلاعات برخوردارند. از این رو، خسارتی که با سوء استفاده از این داده ها به بار می آید به مراتب بیشتر است. از این گذشته، با پیشرفت های علمی که حاصل شده، هر کس هر نقطه از جهان که باشد می تواند بدون نیاز به حضور فیزیکی در محل ذخیره اطلاعات، به آنها دست یابد. این ا
مر به مجرمین فرصت می دهد تا بدون ورود فیزیکی به درون دارایی و اموال بزه دیده،از وی کلاهبرداری نمایند.
کلاهبرداری کامپیوتری به صورت های دیگری نیز انجام میشود. مثلاًمجرمین در اینترنت «سایت» اختصاصی خود را تاسیس می کنند و در آن به تبلیغ کالا یا شرکتی می پردازند که در واقع وجود خارجی ندارد. برخی از مردم ممکن است فریب آنان را بخورند و برای خرید کالاهای مذکور به حساب اعلام شده از سوی تبه کاران پول بپردازند. اما این مجرمین پس از مدتی بی آن که نشانی از خود باقی بگذارند، ناپدید میشوند. داده های موجود در سیستم وارد شود.
این جرم که اکنون در جهان بسیار شایع شده،ممکن است به کمک تکنیک های پیچیده و یا نرم افزارهای خاص انجام پذیرد. فرد مجرم با استفاده از این تکنیک ها دیوارهای امنیتی سیستم را دور می زند و یا آنها را از بین می برد. صرف ورود به این سیستم ها و دستیابی به اطلاعات موجود در آنها در بسیاری از کشورها جرم تلقی میشود. بویژه آن که بیشتر سیستم ها از ابزاری سود می جویند که پیش از ورود به سیستم و دسترسی به اطلاعات، درباره عواقب دسترسی غیر مجاز به این اطلاعات به فرد وارد شونده «هشدار» می دهد. این هشدار،توسل مجرمین به عذر «نا آگاهی» را بی اثر میسازد.
5-ایجاد اخلال در سیستم کامپیوتری
برخی از مجرمین کامپیوتری با انگیزه های گوناگون مانند جلوگیری از فعالیت رقیب اقتصادی؛ اقدام به ایجاد اخلال در سیستم ها می نمایند و یا گاهی به منظور اخاذی از دیگران، آنان را به انجام چنین کاری تهدید می کنند. این مجرمین در بیشتر اوقات برای حمله به سیستم ها از آنچه که اصطلا
حاً «کرم» یا «ویروس» خوانده میشود بهره می جویند.
«ویروس» چیست؟ ویروس عبارت است از گروهی از کدهای برنامه ای که قابلیت اتصال به برنامه های مجاز را داشته و در درون برنامه های دیگر تکثیر می یابد. بنابراین، ویروس ممکن است توسط یک نرم افزار که از یک مرجع شناخته شده و قانونی تهیه شده به داخل سیستم راه یابد و آن
را دچار اختلال نموده یا بطور کلی از کار بیندازد. «کرم» نیز تقریباً به روش مشابه عمل میکند. اما تفاوت آن با ویروس آن است که قابلیت تکثیر ندارد ولی میزان خسارتی که به سیستم وارد می سازد کمتر از ویروس نیست.
از انواع دیگر اخلال در سیستم کامپیوتری می توان به «بمب گذاری» و «انکار سرویس» اشاره نمود. «بمب گذاری» در سیستم، نیاز به اطلاعات تخصصی دارد. طرز عمل آن به این صورت است که مجرمین، برنامه خاصی را (بویژه از طریق پست الکترونیکی یا اینترنت) در درون سیستم کامپیوتری فرد یا سازمان مورد نظر تعبیه میکنند که این برنامه در زمان خاص فعال شده و اطلاعات موجود در سیستم را نابود ساخته یا کاملاً تغییر میدهد. این «بمب ها» از ویروس خطرناک ترند، چرا که یافتن آنها پیش از فعال شدن (انفجار) بسیار دشوار و خسارت ناشی از این بمب ها نیز از همه انواع اختلال بیشتر است. از این بمب ها گاهی برای اخاذی نیز استفاده میشود. به این صورت که مجرمین از صاحب سیستم مبلغی درخواست میکنند تا محل قرار گرفتن «بمب» را برای او افشا سازند.
پورنوگرافی زنان و کودکان
این جرم بیشتر بر روی شبکه اینترنت و پست الکترونیکی اتفاق می افتد و بیشترین خطر آن متوجه کودکان است. افرادی که غالباً دارای انحراف جنسی «کودک دوستی» هستند، تصاویر عریان کودکان را بر روی «سایت» های اختصاصی خود در معرض نمایش می گذارند.
مشاهده شده که در اغلب موارد، این افراد برای پیشبرد مقاصد مجرمانه خود اقدام به ربودن کودکان نموده و آنان را به اطاعت از خود مجبور میسازند. برخی از این تصاویر نیز به ویروس آلوده هستند به گونه ای که به محض دریافت یا ضبط آن توسط کاربر، کامپیوتر دچار اختلال خواهد شد.
این مجرمین گاهی برای سود بیشتر از کاربر می خواهند تا برای دریافت این تصاویر مبلغی را به آنان بپردازند و اغلب شماره کارت اعتباری کاربر را مطالعه می نمایند. با دریافت این شماره،مجرمین به حساب بانکی کاربر مسلط شده و در مدت کوتاهی مبالغ زیادی را از حساب وی برداشت میکنند. سپس بی آن که ردی باقی بگذارند فعالیت «سایت» را متوقف کرده و ناپدید میشوند.
مقابله با جرایم کامپیوتری
برخورد با جرایم کامپیوتری به همکاری بین المللی نیازمند است. اما متاسفانه کشورهای جهان در راه نیل به چنین همکاری با مشکلاتی دست به گریبانند. برخی از این مشکلات عبارتند از:
1-نبود توافق جمعی جهانی بر سر این که کدام اعمال،عناصر لازم برای «جرم مرتبط با کامپیوتر»را تشکیل میدهند.
2-نبود اجماع جهانی بر سر تعریف قانونی این جرایم
3-نبود متخصصان کافی در میان نیروهای پلیس، دادستان ها،قضات و سایر افرادی که در تعقی
ب و رسیدگی به این جرایم دخالت دارند.
4-ناکافی بودن اختیارات قانونی برای بررسی شیوه دسترسی به کامپیوتر و استفاده از آن
5-نبود هماهنگی میان قوانین کشورهای مختلف در مورد رسیدگی به جرایم مرتبط با کامپیوتر
6-ویژگی فراملی بودن بسیاری از جرایم کامپیوتری
7-نبود معاهدات استرداد مجرمین یا معاضدت قضایی که همکاری بین المللی را در این زمینه تسهیل نماید.
8-ناتوانی معاهدات موجود در شمول موارد خاص و گاه منحصر به فرد جرایم کامپیوتری.
با وجود دشواری های فوق،در سطح منطقه ای بین المللی اقداماتی برای برخورد با مرتکبان جرایم کامپیوتری انجام شده یا در حال انجام است.
الف- اقدامات منطقه ای
در سطح منطقه ای، نهادی که مهم ترین و بیشترین فعالیت ها را انجام داده، سازمان همکاری های اقتصادی و توسعه اروپا
2-جعل کامپیوتری
این جرم به دو صورت ممکن است انجام شود:
1-اگر داده های موجود در اسناد ذخیره شده بصورت کامپیوتری، به گونه ای تغییر داده شود که ظاهر سند دست نخورده باقی بماند،جرم جعل به وقوع پیوسته است. نمونه ای که درباره این جرم می توان به آن اشاره کرد تغییر اطلاعات مربوط به مشتریان یک بانک، دارای حساب سپرده ارزی میباشد که مشخصات این فرد و میزان سپرده او در سیستم کامپیوتری محفوظ است. مجرمین با وارد شدن به این سیستم، به صفحه مربوط به اطلاعات حساب ارزی این مشتری وارد شده؛ نام وی را تغییر میدهند. سپس با استفاده از سند جعلی که به نام فرد دیگر اما با سرمایه فرد الف ایجاد شده به معامله و داد و ستد می پردازند.
2-نوع دیگر جعل کامپیوتری، بویژه با گسترش چاپگرهای لیزری رو به فزونی گذاشته است. رونوشتی که برخی از این چاپگرها به دست می دهند،آن قدر به نسخه اصلی شباهت دارد که فرق گذاشتن بین نسخه اصل و رونوشت دشوار و گاه غیر ممکن است. مجرمین از این چاپگرها به راحتی برای جعل اسناد مورد نظر خود استفاده میکنند. جعل کارتهای شناسایی، کارت های اعتباری، گذرنامه، چک و غیره توسط چاپگرهای لیزری،بسیار شایع است.
3-شکار رمز
رمزها معمولاًدیوار اصلی و مقدم در برابر مجرمین رایانه ای محسوب میشوند. اما این دیوارها هم به سادگی فرو می ریزند. مجرمین، غالباً کاربران تازه کار و نا وارد را اغفال می کنند تا رمز خود را برای آنها افشا کنند. نحوه عمل مجرمین به این گونه است که تظاهر میکنند که ماموران اجرای قانون یا از کارگزاران شرکت سرویس دهنده به کاربر هستند و از او می خواهند رمز کاربری خود را آشکار سازد. برخی دیگر از این مجرمین نیز از نوعی نرم افزار برای همین منظور یعنی پی بردن به رمز
کاربران استفاده میکنند.
نوع دیگر شکار رمز عبارت از آن است که کارمندان یک سازمان یا با استفاده از مهارتشان در زمینه کامپیوتر و یا از راههای دیگر به اسم رمز سیستم کامپیوتری سازمان دست می یابند. نمونه ای از این مورد اخیراً در کشور ما به وقوع پیوست. مشتری یکی از بانک های کشور اعلام کرد که از طریق این بانک مبلغ نهصد هزار ریال به حساب یک موسسه خیریه- حمایتی واریز نموده،اما تنها مبلغ نود هزار ریال به دست آن موسسه رسیده است. بعد از انجام تحقیقات معلوم شد که کارمند بانک مبدا که به شیوه کار سیستم کامپیوتری بانک آشنا بوده، به اسم رمز این سیستم دست یافته و با ایجاد تغییر سندها، مبالغ پرداختی را کمتر از میزان واقعی نشان داده و تفاوت دو مبلغ واقعی و ساختگی را به نفع خود تصاحب نموده است. با کمی دقت در می یابیم که این کارمند در واقع مرتکب دو جرم گردیده است: دستیابی غیر مجاز به اسم رمز بانک و جعل سند کامپیوتری.
4-دستیابی غیر مجاز به سیستم های کامپیوتری
انگیزه دستیابی غیر مجاز به سیستم های کامپیوتری، بسیار متنوع است. کنجکاوی، ایجاد اختلال و یا جاسوسی، هر یک ممکن است انگیزه این عمل باشد. به هر روی، دستیابی آگاهانه و بدون مجوز یک فرد به یک سیستم کامپیوتری، غالباً به عنوان یک فعل مجرمانه در نظر گرفته میشود. به علاوه،دستیابی غیر مجاز این احتمال را نیز به همراه دارد که خسارت خواسته یا ناخواسته ای نیز به (OECD) است. این سازمان، ابتدا در سال 1983 امکان اعمال و هماهنگ سازی قوانین جزایی درباره جرایم کامپیوتری یا سوء استفاده از آن را مورد بررسی قرار داد و سه سال بعد یعنی در سال 1986 گزارشی از قوانین و پیشنهادهای موجود درباره جرایم کامپیوتری و شیوه بهسازی آنها در شماری از کشورهای عضو ارائه نمود. این سازمان در گزارش خود فهرستی از سوء استفاده ها را نیز معرفی نمود تا در قوانین جزایی کشورها ارتکاب آنها ممنوع و جرم شناخته شود.
در 1992، سازمان همکاری های اقتصادی و توسعه، رهنمودهایی برای امنیت سیستم های اطلاعاتی ارائه کرد تا کشورها و همچنین بخش خصوصی چارچوب و بنیانی برای تامین امنیت سیستم های اطلاعاتی خود فراهم آورند.
ب-اقدامات در سطح جهانی
چنان که بیشتر اشاره شد همکاری جهانی برای مقابله با جرایم کامپیوتری با دشواری هایی روبروست. اما این دشواری ها از اهمیت و ضرورت اقدام جهانی نمی کاهد. مهمترین سازمانی که در این سطح مسئولیت ایجاد نظم هماهنگ و تعریف شده را بر عهده دارد، بدو تردید سازمان ملل متحد است. یکی از اولین واکنش هایی که این سازمان نسبت به گسترش جرایم کامپیوتری از خود نشان داد، گزارش دبیر کل وقت سازمان ملل در سال 1988 بود که تحت عنوان «پیشنهادهایی
برای اقدام شدید علیه اشکال جرایم مذکور در برنامه اقدام میلان» نام داشت. جرایم کامپیوتری در پاراگراف های 42 و 44 این گزارش مورد بحث قرار گرفت. در هشتمین کنگره پیشگیری از جرم سازمان ملل در سال 1990، قطعنامه ای درباره جرایم مرتبط با کامپیوتر به تصویب رسید که از جمله در آن از کشورهای عضو خواسته شده بود تلاش های خود در راه مبارزه با جرایم کامپیوتری را با استفاده از راهکارهای زیر شدت بخشند:
1-نوسازی قوانین جزایی و دادرسی داخلی به گونه ای که:
-بکارگیری مناسب عناوین مجرمانه و مقررات موجود را درباره اختیار تعقیب و پذیرش دلیل در مراحل رسیدگی قضایی تضمین نماید.
-در نبود قوانینی که بتوان از آنها (در جرایم کامپیوتری) استفاده نمود؛ جرایم و مراحل جدید تعقیب و ارائه دلیل تاسیس نماید تا به هنگام لزوم با این گونه اعمال مجرمانه نو ظهور و پیچیده برخورد مناسب صورت پذیرد؛
-درباره ضبط اموال نا مشروع حاصل از ارتکاب جرایم مرتبط با کامپیوتر و نیز جبران خسارت ناشی از آن، پیش بینی لازم به عمل آید.
2-بهبود امنیت کامپیوترها و بهسازی استانداردهای پیشگیری، با در نظر گرفتن مسائل مربوط به حفاظت از زندگی خصوصی افراد، احترام به حقوق بشر و ازادی های اساسی و هر گونه راهبرد مربوط به کاربری کامپیوتر.
3-پذیرش استانداردهای مناسب برای آموزش قضات، مقامات رسمی دولتی و دست اندر کاران پیشگیری، تعقیب و رسیدگی به جرایم اقتصادی و مرتبط با کامپیوتر


مقاله معبد آناهیتا با word دارای 19 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله معبد آناهیتا با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است
بخشی از فهرست مطالب پروژه مقاله معبد آناهیتا با word
معبد آناهیتا، الهه نگهبان چشمه و باران.. 1
پیشینه تاریخی معبد آناهیتا 10
وضعیت فعلی معبد آناهیتا 12
مجسمه آناهیتا فومن – گیلان.. 13
منابع : 15
معبد آناهیتا، الهه نگهبان چشمه و باران
«آناهیتا» به معنای پاک و دور از آلودگی در اعتقاد ایرانیان باستان الهه آب، فرشته نگهبان چشمه ها و باران و همچنین نماد باروری، عشق و دوستی بوده است. این اعتقاد از دوران پیش از زرتشت در ایران وجود داشته و در دوران های بعدی هم مورد توجه قرار گرفته است
«آناهیتا» به معنای پاک و دور از آلودگی در اعتقاد ایرانیان باستان الهه آب، فرشته نگهبان چشمه ها و باران و همچنین نماد باروری، عشق و دوستی بوده است. این اعتقاد از دوران پیش از زرتشت در ایران وجود داشته و در دوران های بعدی هم مورد توجه قرار گرفته است. توجه به آناهیتا از دوره اردشیر دوم هخامنشی در ایران مرسوم شده و در دوره های تاریخی بعدی یعنی اشکانی و ساسانیان هم ادامه داشته است
در کتیبه های به جا مانده از این دوره های تاریخی اشاره ها و تصاویری از آناهیتا در کنار نام اهورا مزدا به چشم می خورد. «در نقش برجسته تاق بستان، خسرو پرویز پادشاه ساسانی در میان اهورامزدا و آناهیتا ایستاده است. در این نقش برجسته، آناهیتا که در سمت راست شاه ایستاده، تاجی همانند اهورا برسر و در یک دستش حلقه فر ایزدی را نگه داشته و در دست دیگرش کوزه ای است که از آن آب می ریزد.» به احترام این الهه ایرانی معابد و تندیس های فراوانی در دوره های تاریخی پیش از اسلام در سرزمین ایران ساخته شده است
از آناهیتا یادواره هایی (شامل معابد و کتیبه ها) در همدان، شوش، کازرون و آذربایجان، کرمانشاه و کنگاور به جای مانده است. معبد آناهیتا در کنگاور مشهورترین معبد منسوب به آناهیتا در ایران است. در تقویم ایرانی روز دهم ماه آبان باستانی برابر با چهارم آبان فعلی به عنوان جشن آبانگان مشخص شده است. آبانگان جشن آناهیتا (آناهید) ، الهه آب است. در جشن آبانگان، ایرانیان به ویژه زنان در کنار دریا یا رودخانه ها، الهه آب را نیایش می کردند.بنای معبد آناهیتا در شهر کنگاور از شهرستان های استان کرمانشاه قرار دارد. این بنا بر روی تپه ای با ارتفاع 32 متر و در ابعاد 209 متر در 224 مترساخته شده است. ارتفاع ستونهای این بنا نسبت به قطر آنها سه به یک است و این باعث شده در میان تمام معابد دنیا بی نظیر و منحصر به فرد باشد. معبد آناهیتا دومین بنای سنگی ایران پس از تخت جمشید است
هرچند در مورد ماهیت این بنا اختلاف نظر وجود دارد و برخی آن را کاخ ناتمام خسرو پرویز دانسته اند ولی نظریه معروف تر بنا را معبدی برای الهه آناهیتا می داند
نخستین حفاری های باستان شناسانه سال 1347 انجام شد و طبق تحقیقات اولیه، بنا را مکانی برای پرستش الهه آناهیتا در دوره اشکانی دانستند. در سال 1354 کاوش های بعدی و پیدا شدن سنگ کنگره ای مشابه تاق گرا در سرپل ذهاب این نظریه را مطرح کرد که ممکن است این بنا باقی مانده یکی از کاخهای خسرو پرویز در دوره ساسانی باشد که البته وجود شواهد دیگر به نظریه اول قوت بیشتری می بخشد.این معبد از دوران اشکانی قابل احترام بوده و تیریدات ها (تیردادها – تعدادی از پادشاهان اشکانی) در معبد آناهیتا تاج گذاری می کرده اند
معبد آناهیتا در دوره ساسانیان هم مورد استفاده بوده و بازسازی شده است. کاوش ها نشان داده این معبد در دوران سلجوقی، ایلخانی، صفویه و قاجار به منظورهای دیگر مورد استفاده قرار می گرفته و از هر کدام از این دوران های تاریخی اثری در معبد به جا مانده است. در قرن یکم بعد از میلاد مسیح ایسیدور شاراکس جغرافیدان یونانی اولین کسی که در کتاب خود به معبد آناهیتا اشاره کرده و آن را معبد آرتمیس نامیده است
از قرن نهم تا چهاردهم مورخان اسلامی از این منطقه دیدن نموده و مشاهدات خود را در گزارش هایشان ثبت کرده اند. ابن فقیه در کتاب مشهور البلدان نوشته است: «هیچ ستونی شگفت انگیز تر از ستونهای معبد آناهیتا کنگاور نیست.» معبد آناهیتا به تدریج در طول سالیان دراز تخریب شده است
آثار معماری متشکل از گچ و آهک را مردم محلی برای تهیه گچ و آهک تازه استفاده می کردند. در طول هزاران سال مردم کنگاور با ذوب گچ و آهک موجود در محوطه تاریخی، بقایای ساختمانی معبد آناهیتا را نابود کرده اند. معبد پس از زلزله کنگاور در سال 1336 و ساخت و سازهای مردم تقریبا به یک خرابه تبدیل شده بود. بدون شک معبد آناهیتا به لحاظ ارزش تاریخی از جمله برجسته ترین آثار و میراث های فرهنگی سرزمین ایران است
همچنین ویژگی های منحصر به فرد این محوطه تاریخی می تواند در جذب گردشگر داخلی و خارجی و رونق اقتصادی منطقه هم تأثیر گذار باشد. در حالی که این اثر سال هاست در انتظار ثبت در فهرست جهانی یونسکو قرار دارد هنوز اراده لازم برای آماده شدن بنا به منظور ثبت جهانی وجود ندارد
در کتیبه های هخامنشی از زمان اردشیر دوم 404) ـ 358 ق . م .) به بعد آناهیتا اهمیت خاصی یافته و ستایش او را در این کتیبه ها می بینیم. «نیایش آناهیتا و میترا که او در معابد رسم کرد و نام آنها را در کتیبه ها در ردیف اهورامزدا قرار داد، از علاقه شخصی او به این دو ایزد حاکی بود. آناهیتا در معبد خویش در پاسارگاد جان او را از سوء قصد برادرش کوروش حفظ کرده بود و میترا این برادر را به خاطر پیمان شکنی سزا داده بود.» [روزگاران، دکتر عبدالحسین زرین کوب، ص 119].اما روشن است که چنین آیین و عقیده ای نمی توانست به یکباره از سوی اردشیر دوم هخامنشی انتشار داده شود، مگر آنکه پیش از او زمینه رواج و انتشار این آیین (ستایش آناهیتا) فراهم آمده باشد. از همین روست که ما ستایش آناهیتا را یک جریان دینی بسیار کُهن می دانیم که گوشه هایی از آن در اوستا کُهن ترین نامه مقدّس ایران باستان بازتاب یافته است
اردشیر دوم در کتیبه گنج نامه همدان می گوید: «این اپدانه Apadana را به خواست اهورامزدا، آناهیتا [ناهید] و مثره mithra(مهر) ما ساختیم. همچنین در کتیبه شوش می گوید: «به خواست اهورامزدا، (آناهیتا) و مثره من این اپدانه را ساختم» . «اهورامزدا، آناهیتا و مثره مرا نگاهدارند»
ستایش و پرستش «اَناهید» در زمان ساسانیان نیز اهمیت خاصی داشت. در آیین خانوادگی خاندان ساسانی که خود زمان های بس دراز دارای مناصب عالی دینی بودند ـ نیایش آناهیتا یک سنت و رکن اساسی بود. این اهمیت آنجا آشکار می گردد که بدانیم خاندان ساسانی و بانی این سلسله، خود از موبدان و خادمان معبد ایزد آناهیتا بوده اند. 5ـ دکتر سید جعفر حمیدی در کتاب استان زیبای بوشهر (صص 188 ـ 189) می نویسد: گوردختر یا گبر دختر یا دختر زردشتی یا به لهجه محلی گوردختر محلی است در روستای «پشت پر» یا «بزپر» در بیست و چهار کیلومتری «تنگ ارم» در پشتکوه دشتستان. کوشک اردشیر، تنگ خزانه و بسیاری مناطق باستانی در محدوده دشتستان قرار دارند. ساختمان گور دختر از سیزده تخته سنگ بزرگ ودر مجموع با سقف از بیست تخته سنگ عظیم درست شده که بر سطح یک پلکان چهار ردیف که یک ردیف آن به زیر خاک رفته قرار گرفته است
برای شناسایی این بنا حدس هایی زده شده ازجمله این که این محل گور «ماندانا» مادر کوروش، «آتش سا» دختر کوروش یا چیش پش (675 ـ 640 ق . م) پدر کوروش است.همه این نظرات خارج از حدس و گمان نیست. اما از این که این بنا یک بنای هخامنشی است هیچ شکی نیست
پرفسور واندنبرگ، باستان شناس بلژیکی در سال 1339 خورشیدی این بنا را در دشت «بسپر» یا «بزپر» شناسایی کرده و حدس زده است که آرامگاه اجداد کوروش می باشد. ممکن است این بنا یک معبد از جمله معبد آناهیتا بوده که طبق رسوم معمول یکی از بزرگان هخامنشی را در این معبد دفن کرده اند، زیرا دفن در معبد یا کنار آن، ـ چنان که امروز هم مسلمانان مردگان خود را در صورت امکان در صحن یا کنار مقبره امامان، امامزاده ها و زیارتگاه ها دفن می کنند ـ مرسوم بوده است .6ـ اما فضل تقدم در بیان این نظریه با استاد باستانی پاریزی می باشد. وی در کتاب کوروش کبیر )ذوالقرنین) می نویسد: دو تا گور در فارس داریم که به هم شبیه هستند و از روی هم ساخته شده اند. یکی موسوم است به گوردختر که در جنوب حسن آباد جره فارس است [پیشتر خطای ایشان آشکار گشت، چه اینکه محل گوردختر در منطقه «پشت پر» استان بوشهر قرار دارد]. این محل را اول بار واندنبرگ کشف کرد. قبر دوم معروف است به قبر مادر سلیمان و همان جایی است که مجسمه ذوالقرنین بالدار کوروش در آنجا بوده و همه آنجا را قبر کوروش می دانند
پیشینه تاریخی معبد آناهیتا
بنای معبد آناهیتا در شهر کنگاور از شهرستانهای استان کرمانشاه قرار دارد. این بنا بر روی تپهای با ارتفاع 32 متر و در ابعاد 209 متر در 224 مترساخته شده است. ارتفاع ستونهای این بنا نسبت به قطر آنها سه به یک است و این باعث شده در میان تمام معابد دنیا بی نظیر و منحصر به فرد باشد. معبد آناهیتا دومین بنای سنگی ایران پس از تخت جمشید است. هرچند در مورد ماهیت این بنا اختلاف نظر وجود دارد و برخی آنرا کاخ ناتمام خسرو پرویز دانستهاند ولی نظریه معروفتر بنا را معبدی برای الهه آناهیتا میداند


مقاله ازدواجهای خیابانیدرازدواج های نا فرجام با word دارای 18 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله ازدواجهای خیابانیدرازدواج های نا فرجام با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله ازدواجهای خیابانیدرازدواج های نا فرجام با word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله ازدواجهای خیابانیدرازدواج های نا فرجام با word :
براساس آمار شماری از مراجعه کنندگان به دادگاهها نو عروسانی هستند که هنوز عروسی نکرده اند و اندکی از تاریخ عقدشان گذشته است که درخواست طلاق دارند. این موضوع نشان می دهد که بعضی از دختران در انتخاب همسر دچار شتابزدگی شده اند، و بدون تحقیق درباره خصوصیات اخلاقی و دینی جوان مورد نظر و بدون مشورت با والدین و ریش سفیدها، پس از دیدار سطحی در خیابان راضی به ازدواج می شوند در نتیجه پس از چندی پشیمان گشته و زندگی شان با شکست مواجه می شود.
سرپرست مجتمع قضایی خانواده، در این مورد می گوید:
آیا برای ازدواجی که نطفه آن در دیدارهای سطحی خیابان بسته می شود و ملاک ها، تنها صورت ظاهر و به رخ کشیدن ثروت و نشان دادن پیراهن و شلوار براساس مد روز باشد سرنوشتی جز این را می توان انتظار داشت؟!
اگر چه دختر و پسر باید یکدیگر را بشناسند و ببینند همانطوری که اسلام عزیز به آن عنایت دارد ولی این دیدار نباید به شکل غربی در کوچه و خیابان باشد. بلکه باید این دیدارها در خصوص والدین و بزرگترها صورت می گیرد تا جوانان مخصوصا دختران به وسیله دلسوزانشان راهنمایی شوند و ملاک و معیار در شناخت افراد به کمک آنها برایشان بیان شود.
عامل فساد و ظلم، سقط جنین و سایر گناهان
اگر در یک کشور دین و مذهب حاکم نباشد، هیچ قدرتی قادر به جلوگیری از جنایات و جرایم در آن جامعه نیست اگرچه از نظر نیروی انسانی، تجهیزات و اطلاعات قوی باشد، زیرا نیروی پلیس و ; حداکثر کاری که می کند ظواهر کشور را از لحاظ مفاسد حفظ می کنند و از باطن کار خبر ندارند.
بنابراین باید یک نیروی دیگر در کنار این نیروی ظاهری باشد، تا جامعه از انحطاط رهایی یابد و آن نیروی دیگر را از دین باید فراگرفت، زیرا قدرت دینی در روح انسان نفوذ می کند و همیشه در خلوت و آشکار همراه انسان هست و او را به کارهای خوب تشویق می کند و از انجام امور زشت باز می دارد. این نیرو که همان ایمان به مبدأ و معاد است از میلیونها پلیس برای جامعه مفیدتر است و تا زمانی که امروز مجهز به این قدرت درونی و اعتقادی نشود، آمار جنایت و مفاسد زیادتر می گردد.
اینک برای روشنی اذهان بخصوص جوانان عزیز به وضع اسفبار جوامع غربی نظری می افکنیم.
افزایش آمار طلاق و فروپاشی کانون خانواده
به گزارش تحقیقاتی که از سوی اداره مطالعات آمار جمعیت انگلیس تهیه گردیده، زوجهای انگلیسی که قبل از ازدواج با هم روابط نامشروع داشته اند ظرف 15 سال اول زندگی خود حداقل 40% بیشتر از سایرین در معرض خطر طلاق قرار دارند. و در سالهای پس از آن نیز، با احتمال 60% زندگی زناشویی آنان به طلاق و جدایی منجر خواهد شد.
بر اساس همین گزارش آمار مربوط در کشورهای آمریکا، کانادا و سوئد. به مراتب بدتر از آمار مربوط به طلاق در انگلستان است.
شبکه (سی.ان. ان) در یک گزارش از وضعیت کنونی خانواده در آمریکا گفت: طی سال گذشته 16270 مرد آمریکایی خانواده هایشان را بی خبر گذاشتند و رفتند. استمداد زنان این خانواده ها از پلیس فدرال آمریکا تنها منجر به بازگرداندن 7 هزار تن از شوهران گریزپا به خانواده هایشان گردیده است.
دلایل این عده برای فرار از خانه، بداخلاقی، سلطه جویی، خرج تراشی، سبکسری همسر، پشیمانی از ازدواج، شیطنت فرزندان، مزاحمت مادرزن، میل به تجرّد و عشق به زن دیگر عنوان شده است.
بین سالهای 1986 و 1992 در آمریکا 800 هزار نفر از همسرانشان جدا شدند و فرانسه، آلمان، سوئد، ایتالیا و انگلستان نیز با فاصله کمی به دنبال آمریکا هستند.
به گزارش سی. ان. ان. برآورد موسسات بین المللی و پیگیری امور خانوادگی نشان می دهد که از هر سه ازدواج در آمریکا، یکی به طلاق کشیده می شود و همین امر باعث می شود که کودکان مورد آزار و اذیت ناپدریها و نامادریها قرار گیرند و حتی به دست آنان کشته شوند.
فلسفه حجاب در قرآن کریم
بشارت و امید
شاید کسی در اثر نداشتن آگاهی مرتکب گناهان زیادی از جمله گرفتار گناه بد حجابی شده است، و به خاطر همین گناه جامعه و جوانان بسیاری را آلوده کرده است، اکنون که متوجه شده و وجدانش او را زجر می دهد، و پیش خود می گوید چه کنم؟ آیا خداوند مرا می بخشد یا نه؟ در این جا خداوند مهربان می فرماید: «وَ کانَ اللَهُ غَفُوراً رَحِیماً»
(خداوند بخشنده و مهربان است)
در واقع خداوند بزرگ به بنده اش می فرماید: ای بنده گناهکارم که پشیمان شده ای و از ته دل توبه کرده ای نه تنها گناهانت را می بخشم بلکه به خاطر توبه و اعمال خیری را که انجام می دهی درهای رحمتم را برایت می گشایم.
معنای حجاب در کلام رهبر عظیم الشأن انقلاب
مسأله حجاب به معنای منزوی کردن زن نیست. اگر کسی چنین برداشتی از حجاب داشته باشد، این یک برداشت کاملا غلط است. مسأله حجاب به معنای جلوگیری از اختلاط و آمیزش، بی قید و شرط زن و مرد در جامعه است. زیرا آمیزش و اختلاط بی قید و شرط هم به ضرر جامعه و هم به ضرر زن و مرد به خصوص به ضرر زن است.
حجاب دختران از چه سالی لازم است؟
گاهی در کوچه و خیابان دیده می شود که دختر خانمی که سن او از شش الی هفت سال تجاوز نمی کند. بدون پوشش همراه پدر و مادرش بیرون آمده است. و در بعضی از اوقات علاوه بر آنکه پوششی ندارد، با پوشاندن لباسهای بسیار زیبا و رنگارنگ و با حالت و شکلهای مختلف به موها دادن نظر هر بیننده ای را به دخترک به آن کوچکی جلب می کند.
وقتی به پدر و مادر این دختر خانمها گفته می شود حداقل یک روسری سر دخترتان می کردید برخی در جواب می گویند: این هنوز نه سالش تمام نشده است.
چنین مادرانی گمان می کنند وقتی نه سال دخترشان تمام شد باید روسری و چادر سر او نمایند. در حالیکه وقتی نه سال تمام شد نماز و روزه بر او واجب می شود و باید واجبات را انجام دهد و محرمات را ترک نماید. حتی اسلام عزیز می فرماید:
فرزندانتان را قبل از رسیدن به سن تکلیف به نماز و روزه در حد توانشان وادار نمایید تا قبل از رسیدن به بلوغ، احکام الهی را بیاموزند و روح و جسمشان آمادگی قبول تکلیف حضرت احدیت را داشته باشد.
و اما حجاب دختر بچه ها اولا حجاب قبل از تکلیف یک نوع تمرین و عادت برای اوست و ثانیا روش امامان معصوم (ع) را به ما نشان می دهد که لازم است دخترانمان را در این سنین بپوشانیم و اینک از باب تبرک به حدیثی توجه نمایید.
راوی می گوید:
زمانی چند تن از بنی هاشم اما رضا (ع) را به مهمانی دعوت نمودند. در خانواده آنها دختر کوچکی حضور داشت و آنان طبق معمول دختر را نزد خود نشاندند و مورد نوازش قرار دادند بعد از آنکه دختر نزد امام (ع) آمد.
سَأَلَ عَن سِنِّها فَقیلَ: خَمسٌ فَنَحاها عَنهُ
حضرت پرسید چند سال دارد؟ گفته شد پنج سال. بعد (به اشاره امام(ع) ) او را از محضر امام علیه السّلام دور کردند.
فلسفه حجاب
حجاب از نظر روانی
حجاب، حریمی میان زن و مرد نا محرم است و سبب فروکش کردن غریزه جنسی می شود. خاموشی این شعله و در مسیر طبیعی قرار گرفتن آن باعث می گردد بسیاری از مشکلات نظیر قتل و جنایت از جامعه رخت بر بندد. و اگر چنین حریمی برداشته شود و آزادی بی قید و شرط به میان آید، باید شاهد زندگی حیوانی باشیم که در آن صورت، افراد دچار اضطرابهایی می شوند، زیرا غریزه جنسی نیرومند و چون اسبی سرکش است که هرچه بیشتر اطاعت شود و افسارش رهاتر گردد، سرکش تر می شود و ضربه ای کاری تر بر انسان وارد می کند یا همچون آتشی است که هر چه به آن بیشتر هیزم بدهند، شعله ورتر می شود.
برهنگی زنان و آرایش و عشوه گری آنان، مردان مخصوصاً جوانان را در تحریکی دایم قرار می دهد؛ تحریکی که سبب کوفتگی اعصاب ایشان و ایجاد هیجانهای بیمارگونه عصبی می شود و گاه سرچشمه امراض روانی است.


توجه : این پروژه به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت پروژه اسمبلیساعت بدون آلارمTHE DIGITAL WATCH PROGRAM با word دارای 31 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است
فایل پاور پوینت پاورپوینت پروژه اسمبلیساعت بدون آلارمTHE DIGITAL WATCH PROGRAM با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
لطفا به نکات زیر در هنگام خرید
دانلود پاورپوینت پروژه اسمبلیساعت بدون آلارمTHE DIGITAL WATCH PROGRAM با word
توجه فرمایید.1-در این مطلب، متن اسلاید های اولیه
دانلود پاورپوینت پروژه اسمبلیساعت بدون آلارمTHE DIGITAL WATCH PROGRAM با word
قرار داده شده است
2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
3-پس از پرداخت هزینه ، حداکثر طی 12 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد
4-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار داده نشده است
بخشی از متن پاورپوینت پروژه اسمبلیساعت بدون آلارمTHE DIGITAL WATCH PROGRAM با word :
اسلاید 1 :
مقدمه
nمنبع اصلی این پروژه یک سایت اینترنتی میباشد
nتوضیحات از کتاب برنامه نویسی به زبان اسمبلی از مهندس قمی و چندین سایت اینترنتی میباشد .
اسلاید 2 :
معرفی مجموعه دستورات این برنامه
ORG
این شبه دستور افست ادرس محل ذخیره دستور یا داده بعدی را تعیین میکند . شکل کلی ان بصورت زیر است
ORG ادرس
مثلا دستور ORG1000H
سبب میشود که انتقال برنامه به خانه ی هزارم حافظه برود و از آنجا شروع به ادامه ی اجرای برنامه کند استفاده از این دستور در هر مکانی از برنامه اختیاری است . و هر گاه کاربر لازم دید که ادامه برنامه در خانه دیگری از حافظه اجرا شود از این دستور استفاده میکند . اما استفاده از این دستور در برنامه های کام بلافاصله قبل از شروع کد نویسی برنامه اجباری است
اسلاید 3 :
nآدرس دهی فوری یا بلافاصله:
در صورتی که بخواهیم یک عدد ثابت نه یک آدرس را در مکانی از حافظه قرار دهیم از آدرس دهی فوری استفاده می کنیم.مشخصه آدرس دهی فوری استفاده از پیشوند # قبل از عدد است.
در صورتی که در یک دستور از عددی استفاده کنیم اگر عدد بدون پیشوند باشد نوع آدرس دهی مستقیم است و در صورتی که عدد پیشوند # داشته باشد آدرس دهی فوری خواهد بود.
اسلاید 4 :
MOV
این دستور برای کپی کردن یک خانه از حافظه یا داده ها در بایت ها ی حافظه استفاده می شود.توجه کنیدکه این دستوریک دستوربایتی است.
اسلاید 5 :
nفراخوانی زیر برنامه
nبرای فراخوانی زیر برنامه از دستور
nCALL
nاستفاده میشود که به شکل زیر است
nCALLآدرس
nآدرس را میتوان مستقیم یا غیر مستقیم در نظر گرفت
nهنگامی که این دستور اجرا میگردد دو عمل انجام میشود
n1.آدرس برگشت به زیر برنامه فراخوان در پشته ذخیره میشود
n2.کنترل اجرای برنامه به آدرس شروع زیر برنامه میرود
اسلاید 6 :
برگشت از زیر برنامه
nبرای برگشت به زیر برنامه فراخوان از دستور
nRET/RETF
nاستفاده میگردد شکل کلی دستور به صورت زیر است
nRET/RETF مقدار
n مقدار تعداد بایت هاییست که از پشته بازیابی میگردد
nاین دستور اعمال زیر را انجام میدهد
n1.آدرس برگشت به برنامه فراخوان را از بالای پشته بازیابی میکند
n2.به ادرس زیر برنامه فراخوان پرش میکند
اسلاید 7 :
nدستور :CJNE
این دستور برای عملیات حلقه به کار می رود و فرم کلی آن به صورت زیر است:
CJNE اپراند 1 , آدرس نسبی. اپراند 2
این دستور اپراند 1 را با اپراند 2 مقایسه می کند اگر مساوی نباشد به آدرس نسبی مقصد پرش می کند در غیر این صورت دستور بعدی اجرا می شود.
اسلاید 8 :
nحافظه مجموعه ای از بایت ها است.و بایت از 8 بیت ساخته شده است میکرو کنترلر توانائی به کارگیری دستورات بیتی رابرای تغییر بیتها یی که بیت آدرس پذیر هستند را دارد.
این دستورات شامل دستورات انتقال بیت ودستورات منطقی و ست کردن بیت و پاک کردن بیت و ; هستند.
برای اینکه بیت مشخصی را ست کنیم (مقدار آن را هر چه باشد به یک تغییر دهیم) از دستور SETB استفاده می کنیم.
nSETB bit
برای پاک کردن یک بیت( صفر را در آن قرار دهیم ) از دستور
nCLR bit
استفاده می کنیم .برای مکمل کردن یک بیت مشخص (اگر مقدار آن یک باشد به صفر تبدیل می شود و برعکس) از دستور
nCPL bit
استفاده می کنیم .دستور انتقال داده بیتی همان دستور mov است . دستور mov را قبلا برای انتقال یک بایت از حافظه نیز به کار بردیم حال چگونه تشخیص دهیم که یک دستور mov ، یک بایت از حافظه را انتقال می دهد یا یک بیت ؟
جواب این است: در صورتی که عملوند اول دستور یک بایت باشد یا یک ثبات، دستور mov بایتی است و هنگامی که عملوند دستور یک بیت باشد دستور، بیتی است
اسلاید 9 :
n
انشعاب غیر شرطی :
در این گونه انشعاب ها برنامه بدون چک کردن شرطی ، به قسمت دیگری از برنامه می پرد. این گونه پرشها با استفاده از مشتقات JMP و CALL استفاده می شود.
ه نوع دستور JMP ( jump) وجود دارد . sjmp (short jump) برای پرش کوتاه (پرش نسبی با طول 127 بایت به جلو یا عقب ) و ljmp (long Jump) برای پرش طولانی و Ajmp برای پرش با آدرس دهی مطلق . پرش طولانی می تواند به هر کجای برنامه باشد و محدودیت فاصله ندارد (در یک صفحه 64 کیلو بایتی)اما برای پرش مطلق باید هم آدرس مبدا و هم آدرس مقصد در یک صفحه دو کیلو بایتی باشند.
بسته به اختلاف آدرس مبدا و مقصد و همچنین صفحه دو کیلو بایتی که آدرس وبدا در آن قرار دارد از jmp مناسب استفاده می کنیم .فرضا ممکن است که اختلاف آدرس مبدا و قصد کمتر از یک کیلو بایت باشد اما آدرس مبدا در یک صفحه دو کیلو بایتی قرار داشته باشد و آدرس مقصد در یک صفحه دو کیلو بایتی دیگر قرار داشته باشد در این حالت اگر اختلاف دو آدرس کمتر از 127 باشد از sjmp و در غیر اینصورت از ljmp استفاده می کنیم .
صفحات دو کیلو بایتی مورد بحث از آدرس های زیر شروع می شوند (0000و800hو1000hو1800hوf800h)
نوع دیگر پرشهای غیر شرطی call است دستور Call برای فراخوانی زیر برنامه ها به کار می رود.
دستور بعدی DJNZ است (decrease jump if not zero) ( یک واحد کم کن و در صورتی که صفر نبود بپر.)می توان از این دستوربرای اجرای حلقه به تعداد دفعات تکرار مشخص استفاده کرد (مشابه حلقه ی for در زبانهای برنامه نویس سطح بالا):
اسلاید 10 :
nشکل دستور
nDJNZ عملوند 1,address
عملوند1 می تواند یکی از ثبات های بانک ثبات یا آدرس یک بایت از حافظه باشد.
دستور پرش شرطی پ کاربرد دیگر دستور CJNE(compare jump if not equal)مقایسه کن و بپر در صورتی که دو عملوند برابر نباشند.
nCJNE عملوند 1,عملوند 2, address
