• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
تعداد مطالب : 139
تعداد نظرات : 58
زمان آخرین مطلب : 5948روز قبل
آموزش و تحقيقات

به نام خدا

هوش مصنوعی Artificial Intelligence تکنیکی برای خلق کردن ماشینهای است که قادر به فکر کردن بدون نیاز به انسان ها میباشند.

یک ماشین تنها در صورتی به عنوان یک AI شناخته میشود که از یکسری قابلتهای خاص برخودار باشد.
یکی از این قابلیتها داشتن شناخت از وجود خود و یا sentient بودن است. این بدین معناست که ماشین از وجود خود آگاه باشد.
هر انسان به طور طبیعی از حضور و وجود خود آگاه است اما هنوز مدرکی دال بر sentient بودن حیوانات در دست نیست.

تا کنون ماشینی که توانایی درک از خود را داشته باشد خلق نشده است اگر چه یک گروه از دانشمندانی که در حال انجام یکسری ازمایشات بر روی رباتهای زنده ((living robots ای که به گونه ای طراحی شده بوده اند که به طور مستقل فکر کنند، بوده اند ادعا کرده اند که یکی از ربات های آنها به نام گک (Gaak ) تلاش کرده است تا از محل زندگی خود فرار کند.

این ربات که در آزمایش “survival of the fittest” (زنده ماندن قویتر ها) شرکت داشته، سعی کرده تا از یکی از مبارزات روزانه اش بگریزد.

گک ابتدا در کنار یک دیواره شروع به حرکت کرده و سپس پس از یافتی یک حفره به بیرون خزیده است اما هنگام فرار در یکی از اتوبانهای نزدیک محل آزمایش توسط یک اتومبیل از بین رفته است. اگرچه این حادثه میتواند نشانگر هوشمند بودن این ربات باشد اما دلیل قاطعی برای اثبات این موضوع نیست.

آزمایشی برای تشخیص هوشمند بودن ربات ها:

“turning test” نام آزمون بین المللی است که توسط آن هوشمند بودن یک ماشین مورد آزمایش قرار میگیرد.

این آزمون بعد از Alan Turning، نابغه ریاضی که برای اولین بار این روش را پیشنهاد کرد اینگونه نام گرفت.


در این تست 2 نفر (ََA و B ) در یک اتاق در بسته نشسته و نفر سوم (C ) در خارج از اتاق قرار میگیرد. نفر اول A سعی میکند تا نفر سوم را در مورد جنسیت خود (ربات یا انسان بودن) گمراه کند، در حالی که نفر دوم B تلاش میکند تا به نفر سوم C برای شناختن جنسیت نفر اول یاری دهد.

ترنینگ پیشنهاد کرد که جای نفر اول با ماشین تعویض شود. در صورتی که آن ماشین بتواند همواره نفر سوم را مانند یک انسان فریب دهد آن ماشین احتمالاً هوشمند است.

 

AI های متخصص:

این نمونه از نرم افزارها برای انجام یکسری کارهای تخصصی طراحی شده اند و به طبع از قابلیتهای بالایی نیز برخودار میباشند. اینگونه برنامه ها معمولاً به یک بانک اطلاعاتی بسیار وسیع مجهز میباشند که آنها را قادر به پاسخگویی به سوالات کاربران میسازد.

در حقیقت این برنامه ها برای رشته هایی مانند پزشکی، مهندسی و... طراحی شده اند و وظیفه آنها ذخیره سازی اطلاعات مفیدی است که به خاطر سپردن آنها توسط انسان بسار دشوار میباشد، اگرچه اینگونه برنامه ها از یک اشکال پایه ای رنج میبرند.

تا زمانی که سوال مطرح شده توسط کاربر در محدوده اطاعات ذخیره شده در آنهاست هیچ مشکلی پیش نخواهد امد اما ظعف آنها هنگامی پدیدار میشود که سوال مطرح شده کمی خارج از حوزه اطلاعاتی آنها قرار گیرد که در این صورت اینگونه برنامه ها به کلی از پاسخ گویی به سوال درمانده خواهند بود.

این ناتوانی از آنجا ناشی میشود که این دسته از برنامه ها توانایی generalization یا عمومیت دادن را ندارند.


منظور از generalization و یا عمومیت دادن چیست؟

منظور از generalization توانایی خلق کردن اطلاعات جدید بر اساس اطلاعات قدیمی است. تمامی انسان ها از این توانایی برخوردار هستند اگرچه ماشین ها به طور کامل و همانند انسان چنین توانایی را ندارند.
برای درک بهتر موضوع به این مثال ساده توجه کنید:

جان در یک کمپانی کار میکند. در محل کار او کابلهایی وجود دارد که توسط یکسری اشکال خواص علامت گذاری شده اند و نشانگر این موضوع هستند که این کابل ها حامل برق میباشند.
جان در محل دیگری یکسری کابل با علائم مشابه را مشاهده میکند و نتیجه میگیرد که این کابل ها نیز حاوی جریان برق هستند.

 

Neutral nets چیست؟


Neutral nets مدل ریاضی مغز میباشد که در حقیقت همانند مغز موجودات زنده عمل میکند اما بر خلاف سایر AI ها بر مبنای منطق طراحی نشده است. مبنای ساختاری Neutral nets در حقیقت گروهی از neurones (سلول های عصبی) ها هستند که با هم در ارتباط میباشند و دارای بار ریاضی هستند.

این گونه سیستم ها قادر به یادگیری از تجربیات خود هستند و این باعث میشود که آنها تا حدودی از توانایی generalize کردن برخوردار شوند و این یکی از مزایای این گونه سیستم ها میباشد.

Neutral nets دی کنار مزایایی که دارد از معایبی نیز برهستند. برای مثال برای آماده کردن آنها به کار و وقت بسیار زیادی نیاز است زیرا اینگونه سیستم ها قبل از به کار گرفته شدن باید آموزش داده شوند. آنها از برخی جهات به کودکان شباهت دارند و هر مطلب باید چندین بار برای آنها تکرار شود تا آن را بیاموزند.


AI در بازی ها:

AI در بازیهای کامپیوتری معمولاً در نقش دشمن و یا متحدین شما ظاهر میشود.

در برخی موارد طراحان بازی ترجیح میدهند تا بیشتر بر روی بالا بردن گرافیک بازی سرمایه گذاری کنند تا AI و این موضوع باعث میشود که بازیکنان خبره به راحتی AI را شکست دهند و یا در برخی موارد از آنجایی که AI به کدهای اصلی بازی دسترسی دارد با تقلب بازی را برده و موجب عصبانیت کاربر میشود.


شنبه 13/11/1386 - 13:39
آموزش و تحقيقات

به نام خدا

آیا تا به حال به این فكر افتاده اید كه چگونه می توانید از منزل و از راه دور سیستم محل شركت و یا اداره خود را به نحوی Remote كنید كه حتی صفحه دسك تاپ آن را به همان شكل و شمایل بر روی سیستم خود داشته باشید.


آیا تا به حال به این فكر افتاده اید كه چگونه می توانید از منزل و از راه دور سیستم محل شركت و یا اداره خود را به نحوی Remote كنید كه حتی صفحه دسك تاپ آن را به همان شكل و شمایل بر روی سیستم خود داشته باشید .به عبارت دیگر آیا می توان به نحوی از تمامی امكانات آن سیستم بهره برده و به راحتی برنامه های آن را از راه دور اجرا كنید و بر روی سیستم خود ملاحظه كنید. شركت مایكروسافت با قراردادن برنامهRemote Desktop در نسخه Xp Profesional خود این امكان را برای كاربران فراهم ساخته تا از راه دور به كامپیوتری در محل دیگر دسترسی یابند .از طریق این ویژگی می توانید از منزل به كامپیوتر محل كارتان مرتبط شوید و به تمام برنامه ها ، فایلها و منابع موجود در شبكه محل كارتان ، دسترسی یابید . حتی می توانید محیط دسك تاپ سیستم محل كارتان را عینا در كامپیوتر راه دور اجرا نمائید.در واقع شیوه كار این برنامه به نحوی است كه به محض برقراری ارتباط ، سیستم راه دور بطور اتوماتیك Lock می شود و مادامیكه به آن مرتبط هستید هیچ شخص دیگری نمی تواند به برنامه ها ، فایلها و سایر منابع آن دسترسی داشته باشد و هنگامیكه به محل كارتان بازگردید می توانید آن را با فشار دادن كلید های CTRL+ALT+DEL از حالت Lock خارج نمائید.از دیگر ویژگی های این برنامه امكان login در یك زمان بر روی چند سیستم می باشد حتی در حالتی كه دیگران نیز به آن سیستم Log in كرده باشند و كاربر می تواند برنامه های آنها را بطور همزمان اجرا كند.
برای دسترسی به امكانات و اجرای این برنامه باید موارد زیر را در نظر داشته باشید :
یك كامپیوتر كه در آن ویندوز Xp Profesional نصب شده و دسترسی به محیط اینترنت و یا شبكه را دارد .
یك كامپیوتر دیگر در منزل و یا در همان محل شركت (كه از طریق شبكه داخلی با هم مرتبط هستند) با امكان دسترسی به اینترنت ، مودم
نام كاربری ، كلمه رمز عبور و مجوزهای مناسب
برپایی سیستم Remote Desktop :
۱ به Control Panel وارد شده و سپس گزینه System را انتخاب كنید .
۲ در برچسب Remote ، گزینه Allow users to connect remotely to this computer را كه در پائین پنجره قرار دارد انتخاب نمائید .
۳ در محیط Remote Desktop ، گزینه Select Remote Users ... را كلیك كنید .
۴ در كادر محاوره ای Remote Desktop Users گزینه Add… را انتخاب نمائید.
۵ در كادر محاوره ای Select Users گزینه Locations … را برای تعیین موقعیت جستجو كلیك نمائید .
۶ برای تعیین نوع آبجكتها ی مورد نظرتان نیز گزینه Object Types… را كلیك نمائید .
۷ هنكامی كه نام مورد نظرتان را یافتید ان را انتخاب كرده و سپس Ok را كلیك نمائید .در این مرحله نام مورد نظر شما در لیست كاربران Remote Desktop قرار می گیرد.
در این مرحله سیستم مزبور آماده برقراری ارتباط از راه دور می باشد. بدین منظور:
۱ از منوی Start گزینهPrograms و سپس گزینه Accessorise را انتخاب كرده و از قسمت Communications نیز گزینه Remote Desktop Connection را انتخاب كنید.
۲ در این مرحله پنجره Remote Desktop Connection نمایان می شود .
۳ گزینه Options را انتخاب كنید تا امكان تعیین گزینه های بیشتری برای تان فراهم شود.
۴ از قسمت Computer و از منوی پائین افتادنی آن نام كامپیوتر مورنظر تان را انتخاب كنید .و یا گزینه browse more for… را برای دسترسی به نام كامپیوتر های دیگر انتخاب كنید .
۵ در كادر های user name و password و domain به ترتیب شناسه یا نام كاربری ، رمز عبور و نام domain مربوط به شبكه را وارد كنید.
۶ سپس برای برقراری ارتباط گزینه Connect را انتخاب كنید .

شنبه 13/11/1386 - 13:37
آموزش و تحقيقات

به نام خدا

یك درخت را در نظر بگیرید كه از ریشه تنه شاخه برگ گل ... تشكیل شده است یعنی از اگر از ریشه شروع كنیم و همین طور جلو بریم به برگها یا گلها میرسیم ، ریجستری در ویندوز هم یك ساختار درختی دارد ، البته در نگاه اول ممكنه برای شما عجیب و غیر قابل فهم باشد ،اما windows Explorer را در ویندوز در نظر بگیرید كه از My Computer شروع شده بعد به درایوها میرسیم بعد شاخه ها یعد زیر شاخه ها .... تا نهایتا به فایلها میرسیم ساختار ریجستری نیزدقیقا چنین ساختاری را دارد.

هر شاخه اصلی با آیكون Folder نمایش داده می شود كه به آنها اصطلاحا Hive نیز گفته می شود. هر شاخه خود می تواند شامل زیر شاخه هایی باشد تا نهایتا به متغیرها یا مقادیر برسند. در متغیرها است كه اطلاعات واقعی رجیستری ذخیره می شود.

در رجیستری سه نوع متغیر وجود دارد كه عبارتند از :String , Binary , Dword كه هر كدام از آنها در شرایط خاصی قابل استفاده می باشد. به طور شش شاخه اصلی در رجیستری وجود دارند كه هر كدام بخشی از اطلاعات ذخیره شده در رجیستری را نگهداری می كنند كه در اینجا اشاره ای كوتاه بر هر كدام داریم:


HKEY_CURRENT_USER: این شاخه به بخشی از اطلاعات شاخه HKEY_USERS اشاره می كند كه در آن خصوصیات و اطلاعات كاربر فعلی از قبیل نام كاربر، تنظیمات میز كاری (Desktop) ، تنظیمات منوی شروع (Startmenu) و ... در سیستم نگهداری می شود.


HKEY_CLASS_ROOT: این شاخه شامل اطلاعاتی از قبیل :نگاشت پیوستگی فایلها برای پشتیبانی از ویژگی كشیدن و رها كردن (DragandDrop) ، اطلاعات OLE ، میانبرهای ویندوز(Shortcuts) ، و هسته اصلی واسط كاربری ویندوز (User Interface) میباشد.


HKEY_LOCAL_MACHINE: این شاخه شامل اطلاعاتی در مورد خصوصیات سیستم كامپیوتر از قبیل سخت افزار ، نرم افزار و دیگر مشخصه های كامپیوتر می باشد، كه ان اطلاعات برای تمام كاربرانی كه از سیستم استفاده می كنند یكسان می باشد.


HKEY_USERS:  این شاخه محتوای اطلاعات انتخابات و تنظیمات مربوط به هر كاربر می باشد.هر كاربر یك SID در این شاخه دارد .


HKEY_CURRENT_CONFIG: این شاخه نیز به شاخه LOCAL_MACHINE اشاره میكند و در ارتباط میباشد و شامل پیكربندی سخت افزار سیستم می باشد.

HKEY_DYN_DATA: این شاخه نیز به شاخه HKEY_LOCAL_MACHINE اشاره می كند و برای استفاده از خاصیت PLUG & PLAY در ویندوز می باشد . این بخش پویا می باشد یعنی بر اساس هر وسیله یا دستگاه جانبی كه به سیستم متصل می شود تغییر می كند.



پنج نوع متغیر نیز وجود دارد كه هر كدام در زیر شرح داده شده اند:

REG_BINARY : این نوع متغیر داده نوع باینری خام را ذخیره می كند.اكثرا اطلاعات سخت افزار و اجزاء در این نوع متغیر ذخیره می شود و همچنین در ویرایشگر رجیستری ویندوز قابلیت نمایش این نوع متغیر به صورت هگزا دسیمال نیز وجود دارد.

REG_DWORD : این نوع متغیر برای نمایش داده های 4 بایتی و همچنین برای ذخیره كردن مقادیر منطقی درست یا غلط(TRUE OR FALSE) به كار میروند.بدین ترتیب كه برای نمایش غلط ار عدد "0" و برای نمایش درست از "1" استفاده میشود . علاوه بر این برای نگهداری پارامترهای گرداننده‏ ددستگاهها و سرویس دهنده ها از اسن نوع پارامتر لستفاده می كنند.و در REGEDT32 قابلیت نمایش به صورت باینری ،هگزا و دسیمال را دارد.

REG_EXPAND_SZ : این یك نوع متغیررشته ای فابل گسترش می باشد كه نرم افزار ها جهت بعضی اعمال خود از این متغیر استفاده می كنند.برای مثال در ویندوز 2000 یاNT به جای عبارت %SYSTEM ROOT% با مقدار واقعی خود یعنی مسیر نصب ویندوز (مثلا C:WINDOWS) جایگزین می شود. باید توجه داشته باشید كه این نوع متغیر فقط در ویرایشگرهای پیشرفته رجیستری از قبیل REGEDT32 قابل استفاده است.

REG_MULTI_SZ : این نوع متغیر رشته ای چند گانه می باشد كه برای مقادیری كه شامل یك لیست یا چندین مقدار میباشد به كار می رود كه هر مقدار با كاراكتر NULL از بقیه جدا می شود. باید توجه داشته باشید كه این نوع متغیر فقط در ویرایشگرهای پیشرفته رجیستری از قبیل REGEDT32 قابل استفاده است.

REG_SZ : این نوع متغیر رشته ای استاندارد می باشد كه برای ذخیره كردن متن قابل خواندن توسط كاربر استفاده می شود.

انواع دیگر نوع داده كه در ویرایشگرهای استاندارد قابل استفاده نیستند عبارتند از :

 

REG_DWORD_LITTLE_ENDIAN : كه یك عدد 32 بیتی از نوع LITTLE_ENDIAN را می توانند در خود ذخیره كنند.

REG_DWORD_BIG_ENDIAN : كه یك عدد 32 بیتی از نوع BIG_ENDIAN را می توانند در خود ذخیره كنند.

REG_LINK : كه یك پیوند نماد ین یونیكد می باشد و به طور داخلی استفاده میشود و نرم افزارها قادر به استفاده كردن از آن نمی باشند.

REG_NONE : كه نوع خاصی برای آن تعریف نشده است.

REG_QWORD : این نوع متغیر می تواند یك عدد 64 بیتی را در خود ذخیره كند.

REG_QWORD_LITTLE_ENDIAN : این نوع متغیر نیز می تواند یك عدد 64 بیتی با فرمت LITTLE_ENDIAN را در خود ذخیره كند .

REG_RESOURCE_LIST : لیست منبع گرداننده های دستگاه ها می باشد

شنبه 13/11/1386 - 13:36
آموزش و تحقيقات

به نام خدا

گرچه حافظه های کامپیوتری فشرده تر شده‌اند و اطلاعات بیشتری را در خود جای داده‌اند، اما باز هم طراحان و سازندگان این قطعات، راضی نیستند و از هم اکنون به فکر تولید نسل بعدی حافظه های کامپیوتر و حتی نسل بعد از آن هستند.


اشتهای ما برای حافظه‌های کامپیوتری سیری ناپذیر است.هرچه ظرفیت حافظه‌ها بیشتر می شود، نیازهای تازه ما هم افزایش می یابند و روز به روز فضای بیشتری برای ذخیره اطلاعات لازم داریم.
شیوه ها و ابزارهای رایج ذخیره اطلاعات، همگی در حال تغییر هستند تا با نیازهای ما تطبیق پیدا کنند.
گرچه حافظه های کامپیوتری فشرده تر شده‌اند و اطلاعات بیشتری را در خود جای داده‌اند، اما باز هم طراحان و سازندگان این قطعات، راضی نیستند و از هم اکنون به فکر تولید نسل بعدی حافظه های کامپیوتر و حتی نسل بعد از آن هستند.
برای مثال، نسل تازه دیسکهای نوری که به تازگی به بازار عرضه شده‌اند، تا ۲۵ گیگا بایت ظرفیت دارند، اما در همین حال، کارشناسان به دنبال یافتن جایگزینی هستند که ظرفیتی بیش از این داشته باشد.
این دیسکهای نوری، از لیزر آبی به جای قرمز استفاده می کنند و به همین دلیل "بلو – ری" نامیده می شوند. لیزر آبی دقیقتر از لیزر قرمز است و می تواند اطلاعات بیشتری را در جای کمتری ذخیره کند.
دکتر پیتر توروک از ایمپریال کالج لندن می گوید: "دیسکهای بلو – ری، نسل بعدی حافظه های کامپیوتری، پس از ظهور دی وی دی هستند. این دیسکها قادر خواهند بود در هر لایه ۲۵ گیگا بایت اطلاعات را ذخیره کنند."
اما او حتی این میزان را کافی نمی داند: "ما می خواهیم این ظرفیت را به پنج برابر افزایش دهیم."
اشتهای ما برای حافظه های کامپیوتری، واقعا سیری ناپذیر است.
●کوچک، زیباست
داده ها و اطلاعات کامپیوتری در قالب رشته هایی از صفر و یک ذخیره می شوند. این "صفر و یک"ها یا داده های دیجیتال به صورت برجستگی‌هایی بر روی سطح دیسک نقش می بندند که اشعه لیزر را باز می تابند.
هر نقطه‌ای که برجسته باشد و اشعه را منعکس کند، دارای ارزش "یک" و اگر فاقد برجستگی باشد و اشعه را بازنگرداند دارای ارزش "صفر" خواهد بود. به این ترتیب، هر نقطه از سطح دیسک می تواند حاوی یک بیت داده باشد.
اما دیسک خوانی که دکتر توروک طراحی کرده است نه تنها بازتاب اشعه لیزر را دریافت می کند بلکه زاویه تابش این اشعه را هم اندازه می‌گیرد. اکنون، به جای استفاده از یک و صفر، هر برجستگی بر روی سطح دیسک می تواند اطلاعات بیشتری را ذخیره کند.
به این ترتیب می توان از سطح دیسک، استفاده بیشتری برد و فضای کمتری را برای ذخیره اطلاعات بیشتری صرف کرد.
این نکته از آنجا اهمیت دارد که امروزه در دنیای تکنولوژی، "کوچک" جای "بزرگ" را می گیرد و رقابت اصلی در مهندسی بر سر این است که چگونه همه چیز را در فضای بسیار تنگی گنجاند.
آدریان مارس، آینده شناس، که در زمینه ترسیم آینده جهان مطالعه می کند، می گوید: "هدف غایی بشریت رسیدن به همان سطح تکاملی است که در بدن انسان دیده می شود؛ جایی که هر مولکول به تنهایی کارکرد محسوسی را انجام می دهد."
او به همین دلیل، روش تازه شرکت هیولت پاکارد را برای استفاده از مولکولهای جداگانه و منفرد در ذخیره اطلاعات، "گام بزرگی به پیش" توصیف می کند.
"هیولت پاکارد در تقاطع میان دو سیم، توانسته مولکولهایی را جای دهد که تقریبا جداگانه و منفرد هستند. در این تقاطع، حدود هزار مولکول جای گرفته‌اند. این مولکولها به جریان الکتریکی که از یک سیم به سیم دیگر منتقل می شود، واکنش نشان می دهند و می توانند موقعیت خود را تغییر دهند."
●توان خارق العاده
به کار بردن مولکولهای منفرد به مثابه بیتهای داده در مقیاس نانو، هنوز در مرحله آزمایشی است.
اما طراحان مطمئن هستند که در آینده نه چندان دور قادر خواهند بود ابزارهای بسیار کوچک برای ذخیره سازی اطلاعات در مقیاس نانو را در دسترس ما قرار دهند.
یکی از چنین شیوه هایی که طراحی و تولید آن به تازگی آغاز شده، پروژه "میلی پید" نامیده می شود.
دکتر دیوید واتسن از آی بی ام می گوید: "در تکنولوژی میلی پید، سوزنهای بسیار ریز در هشتاد ردیف هشتاد تایی، یک شبکه تشکیل می دهند تا حفره های بسیار ریزی را بر سطحی که از جنس پلیمر است ایجاد کنند."
به گفته دکتر واتسن، این تکنولوژی قابلیت خواندن و نوشتن اطلاعات را داراست؛ صفحه پلیمری، انعطاف پذیر است بنابراین می توانید حفره‌ای را ایجاد کنید تا حاوی ارزش "یک" شود یا آنکه آن را دوباره به سرجای خود برگردانید تا به ارزش "صفر" بازگردد.
به گفته او، این تکنولوژی پتانسیل خارق العاده ای برای ذخیره اطلاعات ایجاد می کند.
این محقق می گوید: "یک دستگاه میلی پید، به تنهایی می تواند اطلاعاتی معادل ششصد هزار عکس دیجیتال را در سطحی به اندازه یک تمبر پستی ذخیره کند."
●ابعاد تازه
در بسیاری از شیوه های کنونی، اطلاعات به صورت خطی و بر روی یک باریکه طولانی ذخیره می شود؛ مانند حلقه نوار یا خطوط مارپیچی که روی سی دی وجود دارند.
این شیوه های ذخیره سازی اطلاعات، کاملا یک بعدی هستند.
بعضی از شیوه های دیگر، مانند حافظه های فلش و میلی پید که به زودی عرضه می شود، داده ها را روی یک سطح دوبعدی ذخیره می کنند.
پروژه های دیگری که در حال ساخت و طراحی هستند، از این هم پیشتر می روند و داده‌ها را به صورت سه بعدی ذخیره می کنند.
بیست سال پیش هولوگرام ها یا تصاویر سه بعدی محبوب شدند و رواج فراوانی یافتند؛ عکس های سه بعدی درون تصویری ذخیره می شدند که ظاهری دوبعدی داشت.
اکنون به نظر می رسد که اطلاعات و داده ها نیز می توانند به شیوه مشابهی ذخیره شوند.
آدریان مارس می گوید: "ذخیره سازی سه بعدی اساسا بر مبنای نگارش تصاویر یا هولوگرامها بر مکعبی با ابعاد یک حبه قند است. هدف این است که بتوانیم اطلاعاتی با حجم دست کم یک ترابایت (هزار گیگا بایت) را بر هر حبه قند ذخیره کرد."
پیش از آنکه واژه "حبه قند" باعث سردرگمی و اشتباه شود، او توضیح می دهد: "روشن است که این قطعات از قند و شکر ساخته نشده اند! تاکنون در آزمایشها از موادی مانند پلیمر یا کریستالهای ویژه ای استفاده شده که به نور حساس هستند."
امروزه، دست بردن در ساختارهای کریستالی به طرز حیرت آوری آسان تر شده است.
البته این تکنولوژی های تازه و نوظهور، هنوز با موانعی روبرو هستند و همه آنها به بازار راه نخواهند یافت.
اما یک چیز، قطعی است: ما همیشه به ظرفیت بیشتری برای ذخیره اطلاعات نیازمند خواهیم بود و در آینده ابزارهایی را برای ذخیره سازی به کار می بریم که امروز در تصورمان هم نمی گنجد.

شنبه 13/11/1386 - 13:34
آموزش و تحقيقات

به نام خدا

 دلیل این که هر روز ترفندهای جدیدی برای ویروسی کردن و هک کردن کاربران کامپیوترهای شخصی به وجود می آید تصمیم گرفتم در این مقاله مطالبی را ارائه کنم که باعث افزایش 80 درصدی امنیت کامپیوتر شما می شود.
هر روزه شما هدف حمله ها و خطرهای بیشماری در اینترنت قرار می گیرید که از نظر تعداد می توان 95 تا از هر صد حمله را متوقف کرد ولی همین 5 خطر باعث کاهش امنیت به مقدار 20% می شوند چون این خطرها توسط افراد عادی و تازه کار نیست و عاملان آنها در کار خود بسیار تبهر دارند ، در اکثر موارد می توانند از تمام مرزهای امنیتی بگذرند و به طور کامل به مقصود خود برسند . {این حملات هدفمند هستند}

1: استفاده از یک نرم افزار ضد هکر با آخرین به روز رسانی ها که من Black Ice را پیشنهاد می کنم چون نیازهای کاربران حرفه ای و تازه کار را به طور کامل برطرف می کند. البته Zone Alarm که از ورژن 5 به بعد به ضد ویروس هم مجهز شده نیز انتخاب خوبیست ولی باید بدانید این نرم افزار نیاز به آموزش دارد {باید کتاب آموزشی آن که به تازگی منتشر شده را خریداری کنید} و بیشتر برای کاربران حرفه ای طراحی شده و کاربران تازه کار نمی توانند از آن به درستی استفاده کنند.

2: استفاده از ویروس کشهای Norton Anti Virus 2005 و McAfee که اگر Pack کامل باشد خیلی بهتر است { پک کامل شاملAnti Virus ، Anti Spyware/Adware، Firewall ، Anti spam، Security Center، Privacy Service می باشد}
توجه داشته باشید که نرم افزارهای فوق را از سایتهای اصلی آنها بگیرید و اقدام به خرید آنها نکنید ، چون اکثر شرکتهایی که سی دی های آنتی ویروس را جمع آوری می کنند اصلا به این نکته توجه نمی کنند که این برنامه ها باید از سایت اصلی باشند و در بسیاری از موارد نسخه های کرک شده و گاها ویروسی را از سایتهای غیر قانونی یا به اصطلاح Warez می گیرند و این خود باعث می شود که برنامه قابلیت های خود را از دست بدهد . من پیشنهاد می کنم نسخه های نمایشی یا زمان دار این برنامه ها را دانلود کنید و سپس با دادن سریال نامبر آنها را رجیستر کنید . پک کامل مربوط به شرکت Symantec به نامNorton Internet Security و پک کامل McAfee با نام Internet Security Suite عرضه می شود.

3: سطح ایمنی و ویروس کشی را در حالت High بگزارید تا تمام فایلها ، با هر پسوندی که هستند ویروس کشی شوند و توجه داشته باشید ویروس کش McAfee حالتی را با عنوان Heuristic دارد ، که به معنی اکتشافی است و در این حالت ویروس کش ، به طرز هوشمندانه ای اقدام به ویرس یابی می کند. توجه داشته باشید خیلی از ویروس هایی که در کامپیوتر شما پنهان شده اند به این روش آشکار می شوند . در حقیقت این نوع ویروس ها دو زیست هستند و مرتبا تغییر می کنند و از این رو ویروس کش ، در حالت عادی نمی تواند آنها را بیابد.

4: Service Packهای ویندوز را دانلود کنید و همیشه ویندوز خود را به روز نگه دارید . البته با سرعت پایین اینترنت در ایران این کار عملا غیر ممکن است و به همین خاطر شما می توانید Service Pack 2 ویندوز را از طریق سی دی خریداری کنید.

5: تنظیمات صحیح خود سیستم عامل و عدم به اشتراک گذاری فایلها. این تنظیمات عبارتند از غیر فعال کردن NetBios و سرویس Remote Assistance و بستن مسیر ورودی کرم MsBlaster که حفره آن همیشه ممکن است خطر ساز باشد. به علت حجم بالای مقاله روش انجام این کارها نوشته نشده است ولی در صورت نیاز درخواست بگذارید.

6: عدم استفاده از برنامه های به اشتراک گذاری فایل از جمله Kazza که به علت نقص های بیشمار و همراه داشتن برنامه های جاسوسی استفاده از آن دیوانگی است.

7: عدم استفاده از Internet Explorer . خیلی از برنامه های جاسوسی و Trojanها فقط در صورتی دانلود و در نتیجه فعال می شوند که صفحه مربوطه توسط Internet Explorer باز شود ، همچنین خیلی از کرمهای اینترنتی در صورت اجرا شدن و باز بودن اینترنت اکسپلورر گسترش پیدا می کنند . پیشنهاد می کنم از یک مرورگر دیگر به جای Internet Explorer استفاده کنید و قابلیت های PlugIn و Java Script آن را نیز غیر فعال کنید . در این میان مرورگر Opera و فایرفاکس از همه کارآمد تر می باشند .

8: افزایش امنیت Internet Explorer . با همه این احوال موقعیتی پیش می آید که باید از مرورگر استاندارد اینترنت یعنی Internet Explorer استفاده کنید به همین خاطر روش های افزایش امنیت Internet Explorer را نیز بیان می کنم .
Cookie ها را بعد از قطع شدن از اینترنت پاک کنید ، البته اگر مدت طولانی به اینترنت وصل بوده اید و در وبلاگ یا ایمیل خود وارد شده اید نیز حتما این کار را در حین کار با اینترنت نیز انجام دهید . در صورتی که به محتویات Temporary Internet Files نیاز ندارید آنها را هم پاک کنید ، برای انجام این کارها مراخل زیر را دنبال کنید:

Internet Explorer > Internet Option > Delete Cookie
Internet explorer > Internet Option > Delete Files

8.1: جلوی کوکی هایی که می توانند خطرناک باشند را بگیریم . برای این کار مراحل زیر را طی کنید و حالت Medium High را انتخاب کنید:

Internet Explorer > Internet Option > {tab} Privacy

8.2: استفاده از برنامه های ضد پاپ آپ . خیلی از PopUp ها باعث قفل شدن و در نتیجه بسته شدنIE می شوند و حتی می توانند حاوی کدهای مخرب و ویروس نیز باشند . بهترین برنامه هایی که برای این کار وجود دارد Zero PopUp و AdWare 6.0 است ، البته Adware بسیار بهتر عمل می کند و علاوه بر قابلیت ضد Pop up قابلیت Anti Spyware را نیز دارا می باشد .

8.3: پاک کردن و غیر فعال کردن ذخیره سازی پسورد توسط IE . با توجه به ذخیره شدن پسورد ایمیل ها و یا وبلاگ شخصی شما در IE، از این رو می تواند مورد سو استفاده هکرها قرار گیرد . برای انجام این کار مراحل زیر را طی کنید:

Internet Explorer > Internet Option > {tab} Content > Auto Complete

و سپس دکمه Clear Password را می زنیم و بعد از آن تیک گزینه User Names & Passwords on Forms را بر می داریم .
صفحاتی که عکس یا عکسهای آنها نمایان نمی شود را Refresh نکنیم ، چون این یکی از روشهای آلوده سازی کامپیوتر قربانی به ویروس یا تروجان است و برای دیدن عکس مذکور روی آن کلیک راست بزنید و سپس گزینه Show Picture را بزنید . ممکن است سایتی حتی قسمتهای دیگرش نیز به درستی باز نشده باشد در این صورت نیزRefresh نکنید و آدرس آن سایت را در یک صفحه جدید IE وارد کنید .

8.4: استفاده از برنامه های ضد برنامه های جاسوسی یا همان Anti Spyware و Anti AdWare که بهترین آنها Adware 6.0 و SpyHunter و SpySweeper می باشند .

نکته 1: برنامه AdWare تنها اشکالی که دارد این است که باید ابتدا یک فایل کوچک را دانلود کنید و بعد از اجرای آن به طور خودکار برنامه اصلی که حجم زیادتری دارد دانلود می شود و شما نمی توانید آن را با برنامه های افزایش دهنده سرعت دانلود کنید و همچنین برنامه اصلی را در اختیار نخواهید داشت تا بعد از تعویض ویندوز دوباره آن را نصب کنید و هر بار که ویندوز نصب می کنید باید آن را دوباره دانلود کنید .

نکته 2: برنامه SpySweeper یک برنامه بسیار عالی است که به دائما در حال بررسی کوکی ها و دیگر برنامه های مخرب احتمالی است و به طور خودکار کوکی های خطرناک را پاک می کند . این برنامه دارای یک سکنر Spyware هم هست و مثل ویروس کش ها می تواند درایوهای هارد را بررسی کند ولی با این تفاوت که این برنامه به جای ویروس ، برنامه های جاسوسی را یافته و آنها را از بین می برد. تنها اشکال این برنامه آن است که برنامه Dap که برای دریافت تبلیغات و رجیستر شدن مرتبا به سایتش مراجعه و اطلاعات ارسال می کند را به عنوان برنامه جاسوسی می شناسد و آن را پاک می کند .

نکته 3: برنامه SpyHunter بیشتر به درد کاربران حرفه ای تر می خورد و خود کاربر باید جلوی فایلهایی را که به اینترنت وصل می شوند را با شناخت کافی که دارد بگیرد . این برنامه خیلی کم حجم قابلیت کنترل Spyware ها و کد های مخربی که در خود سایت قرار دارند {به صورت فایل جداگانه {server} نیستند} و با آن Load می شوند را دارد و همه آنها را به طور خودکار Block می کند . همچنین با کمک این برنامه می توانید ارسال اطلاعات توسط هر تروجانی را متوقف کنید و حتی بهترین آنتی ویروس ها هم ممکن است که یک تروجان جدید را نشناسند و این برنامه از این نظر بهترین انتخاب است .
برای درک بهتر ادامه می دهم که این نرم افزار فایلهایی را که اطلاعات ارسال می کنند را monitor کرده و به طور پیش فرض در لیست سبز قرار می دهد و شما می توانید فایل مورد نظر را در لیست قرمز قرار دهید ، بدین ترتیب فایل مذکور بلوکه می شود . نکته جالبی که در اینجا نهفته است این است که می توانید فایل هایی نظیر Ie.exe یا dap.exe را در لیست قرمز قرار دهید تا امکان کار کردن با آنها میسر نباشد ، البته بهتر است این برنامه را همراه برنامه های فوق به کارگیرید .

9: از چه سایتی برنامه Download می کنیم . ابتدا باید سایت مورد نظر را از آدرس فایلی که برای دانلود وجود دارد مورد بررسی قرار دهیم
و مطمئن شویم که برنامه مربوطه برای همین سایت است و هیچ وقت برنامه ها را از سایتهای ثالث نگیریم چون هیچ دلیل منطقی برای کار آنها وجود ندارد و بدون شک برنامه ای که ما از آنها می گیریم دارای ویروس یا تروجان است و این نکته باید بسیار مورد توجه شرکتهای رایت سی دی و سایتهایی باشد که برنامه برای دانلود معرفی می کنند . معمولا سایتهایی که برنامه های شرکتهای دیگر را برای دانلود می گذارند اسم های عجیب و غریب و طولانی دارند یکی دیگر از مشخصه های سایتهایی که برنامه هایی که برای دانلود گذاشته اند متعلق به خودشان نیست آن است که آنها لیست های طویلی از برنامه های مختلف دارند که همگی آنها از همان {سایت}Domain و بدون توضیح ، Preview و قسمت Help می باشند ، باید بدانید سایتی که برنامه خودش را برای دانلود گذاشته اولا تعداد محدودی برنامه دارد ، ثانیا برنامه را همراه Tutorial و Help و خیلی چیزهای دیگه معرفی می کند و آدرس مشخصی دارد ، همچنین در سایت اصلی برنامه عکسها و Screen Shot هایی همراه با توضیحات اضافه از برنامه مورد نظر وجود دارد .
سایتهایی که آدرس آنها بصورت IPاست بسیار خطرناکند و ممکن است Admin آن سایت با بدست آوردن IP شما که از طریق بازدید شما از آن سایت به دست او می رسد اقدام به هک کردن شما بکند یا همانطور که گفتم برنامه ای که در آن سایت برای دانلود قرار گرفته حاوی ویروس یا تروجان ... باشد . نمونه یک سایت و فایل خطرناک که آدرس آنها به جای Domain آدرسIP می باشد:
حال ممکن است این سوال پیش بیاید که فلان برنامه دارای محدودیت زمانی یا عملکرد است و اگر ما آن برنامه را از این سایت اصلی دانلود کنیم چگونه می توانیم محدودیت آن را از بین ببریم و در جواب سوال شما باید بگویم که ابتدا نسخه Trial یا Demo برنامه را از سایت اصلی بگیرید و بعد از آن کرک آن برنامه را که حجم خیلی کمی هم دارد را از سایتهایی که برای این منظور می باشند دریافت کنید ، البته در موارد بسیار نادری اتفاق می افتد که کرک مربوطه حاوی ویروس است . ولی احتمال ویروسی شدن توسط آن خیلی کمتر از دریافت نسخه کامل کرک شده برنامه است و بهتر است از کرکهایی که شماره سریال در اختیار شما می گذارند استفاده کنید و کرکهایی که به جای فایل اصلی جایگزین می شوند خیلی مطمئن نیستند و حتی ممکن است از قابلیت برنامه بکاهند و برنامه انطور که می بایست کار نکند . خاطر نشان می کنم دریافت سریال برنامه هیچ خطری ندارد و مطمئن ترین راه کرک کردن نرم افزار است .
به سایت هایی که برنامه ها را کرک می کنند و آنها را برای دانلود می گذارند سایتهای Warez یا غیر قانونی می گویند . برای پیدا کردن سایت اصلی برنامه باید در گوگل به این صورت جستجو کنید :

Official Site + Name of Program
( در قسمت Name of Program باید نام برنامه مربوطه را بنویسید )

10: همیشه به آیکون و پسوند عکسهایی که از طریق چت می گیرید توجه کنید و از طرف مقابل بخواهید که عکسش را به ایمیلتان بفرستد چون خود یاهو دارای Norton Anti Virus می باشد و فایل قبل از دانلود شدن Scan می شود و فقط در مواردی نادر ممکن است Yahoo ویروسی که همراه عکس هست را نشناسد به همین خاطر عکس مربوطه را پس از Download با ویروس کش McAfee نیز Scan کنید .

11: از کار انداختن System Restore . همانطور که می دانید فایلهایی که پسوند های سیستمی مثلdll ، exe و غیره داشته باشند ، پس از پاک کردن یا اعمال تغییرات در System Restore ذخیره می شوند و این مسئله زمانی خطر ساز می شود که یک فایل ویروسی را به صورت دستی یا به کمک برنامه های ضد ویروس یا ضد Spyware پاک{Delete} یا تمیز{Clean} کرده اید ، ولی قافل از اینکه ویندوز این فایلها را در جایی دیگر حفظ کرده است و همچنان ویروس به فعالیت خود ادامه می دهد . برای از کار انداختنSystem Restore مراحل زیر را دنبال کنید:

Control Panel > System > {tab} System Restore > Turn off System Restore on All Drive

12: شاید زیاد اتفاق افتاده باشد که از طریق چت یا از یک سایت مشکوک عکس Download کرده باشید و نگرانید که این فایل حاوی تروجان یا ویروس مخصوص فایلهای JPG باشد و به همین خاطر عکس مربوطه را در کافی نت باز کنید و کلید F11 را بزنید و سپس کلید Print Screen را فشار دهید و بعد از آن برنامه Paint را باز کنید و Ctrl + V را بزنید و حالا می توانید عکس را با خیال راحت با هر پسوندی ذخیره کنید.
شاید بپرسید چرا برای این کار از برنامه های Picture Converter استفاده نکنیم و در جوابتان باید بگویم که ممکن است در فرایند تبدیل فایل ممکن است کدهای ویروس نیز ترجمه شده و همراه عکس Convert شده باقی بمانند ولی در روش فوق ، فرایند تهیه عکس هیچ نیازی به عکس مشکوک به ویروس ندارد .

13: هرگز اسم کامپیوتر {Computer Name} خود را واقعی ندهید . هکرها می توانند اسم کامپیوتر شما و در نتیجه اسم شما را بیابند و برای جلوگیری از این کار یک اسم مستعار برای خود انتخاب کنید . همچنین از وارد کردن اسم و مشخصات واقعی خود در برنامه هایی مثلPhotoshop و غیره که در زمان نصب از شما اسم و مشخصات می خواهند نیز خودداری کنید .

14: تبدیل متون به عکس برای امنیت بیشتر
روش اول: تبدیل متون از Word Pad به فایل تصویری توسط Paint
در این روش کافی است متن مورد نظر را که در برنامه Word Pad درج شده انتخاب کرده و کلیدهایCtrl + C را بزنیم و سپس برنامه Paint را باز کرده و کلید های CTRL + V را بزنیم . توجه داشته باشید هرچه طول متن بیشتر باشد Font ریزتر می شود.
نکته: اگر متن مورد نظر خیلی طولانی باشد ویندوز قادر به کپی کردن آن به Paint نیست و برای اینکه بتوانید متون بزرگ را به عکس تبدیل کنید باید در چند مرحله متن را کپی کرده و سپس در Paint بریزید و در نتیجه متن را به چندین فایل تصویری تبدیل کنید .

روش دوم: در این روش ابتدا Paint را باز کرده و سپس از ابزاری که به شکل A می باشد را انتخاب می کنیم و یک کادر باز می کنیم و در آن می توانیم متن را بنویسم یا اینکه متن کپی شده را Paste کنیم.
نکته : اگر کادر مربوط به تنظیمات متن باز نشد باید از منوی View گزینه Text toolbar را انتخاب کنید .

روش سوم: ابتدا کلید Print Screen که در بالای کلید های جهت نمای صفحه کلید است را می زنیم و سپس Paint را باز کرده و کلید های Ctrl + V را می زنیم و به این ترتیب متن مربوطه را به عکس تبدیل می کنیم.
نکته: برای کپی کردن عکسهایی که نمی توان آنها را مستقیما از طریق Internet Explorer به روش
Right click > save picture as کپی کرد می توانید از همین روش استفاده کنید .
یکی از مزایای تبدیل متن به عکس این است که برای خواندن متن مورد نظر نیازی به داشتن ویندوز یا برنامه خاصی ندارید .

شنبه 13/11/1386 - 13:33
دعا و زیارت
بِسْمِ اللّهِ الْرَّحْمنِ الْرَّحیمْ
ممكن است مؤ منین هم ، براى بعضى از گناهانى كه توجه به آن ندارند داخل ((وادى )) برهوت شوند و در آن جا عذاب گردند.
نقل شده است : یكى از نیكان به نام ((شیخ عبدالطاهر)) خراسانى در آخر عمرش به سمت مكه معظه حركت كرد و تصمیم گرفت در آن جا بماند تا بمیرد. در آخر عمرش یك نفر، كیسه جواهر و پول نقدى داشته و مى خواسته آنرا پیش شخص امینى به عنوان امانت بگذارد ((شیخ عبدالطاهر)) را به او معرفى مى كنند و مى گویند: ایشان در مكه معظمه مورد اعتماد مردم است . آن مرد هم پیش او مى رود و امانت خود را به دست او مى دهد تا موقعى كه لازم دارد از او پس بگیرد.
بعد از مدتى ((شیخ )) از دنیا مى رود، بعد از مرگش صاحب امانت براى مطالبه امانتش به درب خانه او مى رود و امانت خود را طلب مى كند.
به او مى گویند: ((شیخ )) از دنیا رفته است . پیش وارثان او مى رود و مطالبه امانت خود را مى كند. وارثین مى گویند: اطلاع نداریم و نمى دانیم امانت شما را كجا گذاشته است .
آن مرد حیران مى شود و نمى داند چه كند. ولى شنیده بود كه ارواح مؤ منان در ((وادى السلام )) آزاد هستند و با هم ماءنوس اند. متوسل مى شود و مى گوید: خدایا! وسیله اى فراهم كن كه من این میت را ببینم و سراغ امانتم را از او بگیرم ، ولى به نتیجه نمى رسد. پس از مدتى به بعضى از اهل اطلاع داستان خود را نقل مى كند و مى گوید: چگونه است كه هر چه توسل پیدا مى كنم او را نمى بینم ؟ به او گفتند: شاید روح او در ((وادى برهوت )) كه براى اشقیاء آماده شد است ، جاى داشته باشد و آن وادى در یمن است (وادى مهیبى كه داراى چاه هاى وحشتناكى است و نقل شده : صداهاى ترسناكى از آن به گوش مى رسد و همه از شنیدن آن صداها وحشت مى كنند.)
او هم به سوى یمن و ((وادى برهوت )) حركت مى كند و در آنجا مشغول دعاء و توسل و نماز و روزه مى شود تا این كه روزى روح ((شیخ عبدالطاهر)) را مشاهده مى كند. سئوال مى نماید: آیا شما جناب ((شیخ )) هستید؟ مى گوید: آرى ، گفت : مگر شما همان كسى نیستید كه مجاور مكه بودید؟ گفت : چرا؟
سئوال مى كند: امانت من چه شد؟ چرا در این جا هستى ؟ تو باید در ((وادى السلام )) باشى . در جواب مى گوید: اما امانت تو را در فلان كوزه در فلان قسمت از خانه خود زیر زمین پنهان كرده ام . تو به سراغ آن نیامدى تا این كه من از دنیا رفتم . الان برو به وارثین من ، آن جا را نشان بده و امانت خود را بگیر.
اما سئوال كردى چرا من اینجا هستم ؟ باید بگویم : سه گناه باعث شد كه من را در این ((وادى )) بیاورند و مورد عذاب قرارم مى دهند.
1 به من گفتند: تو در خراسان اقوام خود را ترك كردى و در مكه ماندى .
2 گفتند: یك دینار به غیر مستحق پرداخته اى . 3 گفتند: عالمى در كنار منزل تو منزل داشت به او اهانت مى كردى و از او احترام نمى نمودى . خداوند به واسطه این سه عمل مرا به اینجا آورد و عذاب كرد.
(377)
چهارشنبه 10/11/1386 - 0:4
دعا و زیارت
بِسْمِ اللّهِ الْرَّحْمنِ الْرَّحیمْ
از امام صادق علیه السلام نقل شده است : عیسى ابن مریم علیه السلام به همراه حواریون در بیابان عبور مى كردند تا به آبادى ویران شده اى رسیدند. دیدند تمام مردم و پرندگان و حیوانات آن مرده اند (و خبرى از حیات و زندگى در آن نیست ).
فرمود: اهل این آبادى نمرده اند مگر به غضب و سخط خدا و اگر این ها به مرگ طبیعى و خدایى مرده بودند، هم دیگر را دفن مى كردند.
حواریون به عیسى علیه السلام گفتند: یا روح الله ! خدا را بخوان و از او بخواه تا آن ها را زنده كند و به ما خبر دهند كه اعمال آنان چه بوده است و در دنیا چه كارهایى را انجام مى دادند تا ما عبرت بگیریم و اعمال زشت آنان را انجام ندهیم و از آنها اجتناب نماییم .
حضرت عیسى علیه السلام با خدا مناجات كرد و گفت : خدایا! این ها را زنده كن تا از ایشان سؤ الى بكنیم و علت هلاكت آنان را بدانیم . ندایى از جانب آسمان بلند شد: اى عیسى ! آنان را بخوان تا جوابت را بدهند. آن حضرت موقع شب بلند شد و بر بالاى بلندى رفت و فرمود: اى اهل قریه ! یك نفر از مردگان جواب داد و گفت : ((لبیك یا روح الله )) فرمود: آیا اعمال شما در دنیا چه بوده است ؟
جواب داد: 1 عبادت طاغوت . 2 دوستى دنیا با ترس كم 3 آرزوهاى طولانى . 4 در غفلت و سرگرمى به سر مى بردیم . فرمود: دوستى شما به دنیا تا چه اندازه بوده است ؟
گفت : مانند دوستى طفل به مادرش ، زمانى كه دنیا به ما روى مى آورد خوشحال و فرح ناك و زمانى كه پشت مى كرد محزون و غمگین مى شدیم و گریه مى كردیم . حضرت عیسى علیه السلام فرمود: عبادت شما براى طاغوت تا چه اندازه بود؟
گفت : تا جایى كه اهل معصیت را اطاعت مى كردیم . فرمود: عاقبت شما چگونه شد و با شما چه رفتارى كردند؟
در جواب گفت : اى عیسى ! شب را با صحت و سلامت و عافیت خوابیدیم و صبح خود را در هاویه دیدیم . گفت : هاویه چیست ؟ جواب داد: سجین است . فرمود: سجین چیست ؟ گفت : كوه هایى از آتش است كه تا روز قیامت ما داخل آن ها هستیم . فرمود: شما چه گفتید و به شما چه گفتند؟
عرض كرد: گفتیم : ما را را به دنیا برگردانید تا خدا را عبادت كنیم و زهد را پیشه خود قرار دهیم . در جواب گفتند: دروغ مى گویید (اگر به دنیا برگردید باز همان اعمال سابق را انجام مى دهید.) فرمود: واى بر تو، چگونه از میان مردگان فقط تو با من صحبت كردى ؟
گفت : اى روح الله ! بقیه مردم را دهنه آتشین به دهان آنها زده اند و آنان به دست ملائكه غلاظ و شداد قرار دادند. من در میان آنان بودم ولى در عمل به آن ها نبودم . اما وقتى عذاب نازل شد مرا هم گرفت و الان در كنار جهنم به تار مویى آویزانم ، نمى دانم آخر داخل جهنم مى شوم یا نجات پیدا مى كنم ؟
عیسى علیه السلام رو به حواریون كرد و فرمود: اى دوستان خدا! خوردن نان خشك با نمك و خوابیدن بر روى مزبله و خاشاك ، بهتر است در حالى كه دین و دنیا انسان به سلامت باشد.
(342)
چهارشنبه 10/11/1386 - 0:1
دعا و زیارت
بِسْمِ اللّهِ الْرَّحْمنِ الْرَّحیمْ
در عالم برزخ نه تنها ولایت انسان را كامل مى كنند و افراد ناقص و اولاد مؤ منانى كه سقط شده یا در سن كودكى از دنیا رفته اند به تكامل مى رسانند (كه در قیامت نقصى و عیبى نداشته باشند).
بلكه در روایات وارد شده است : در عالم قبر و برزخ پاره اى از كمبودهاى تعلیم و تربیت افراد مؤ من جبران مى شود. درست است كه آن جا، جاى انجام دادن عمل صالح نیست و انجام آن فقط در دنیاست ، ولى چه مانع دارد كه معرفت انسان در آن جا بیشتر و آگاهى افزون تر باشد؟
از امام موسى بن جعفر علیه السلام وارد شده است كه به مردى مى فرمود: آیا ماندن در دنیا را دوست دارى ؟ عرض كرد: بلى ، فرمود: براى چه ؟ عرض كرد: براى خواندن ((قل هو الله احد)) امام كاظم علیه السلام سكوت فرمود و پس از آن به حفص فرمود: اى حفص ! هر كه از دوستان و شیعیان ما بمیرد و قرآن را خوب یاد نگرفته باشد فرشتگان آن را در قبر به او یاد مى دهند و او را در خواندن قرآن كامل مى گردانند.
خداوند مى خواهد بدان وسیله درجات شیعیان را بالا؛ چون درجات بهشت برابر با آیات قرآن است . در قیامت به انسان گفته مى شود: قرآن بخوان و بالا رو، پس او مى خواند و از درجات بهشت بالا مى رود.
(363)
سه شنبه 9/11/1386 - 23:54
دعا و زیارت
بِسْمِ اللّهِ الْرَّحْمنِ الْرَّحیمْ
مرحوم محمد شوشترى ، در عالم خواب به دوست عالم خود مى گوید: وقتى من از دنیا رفتم ، ملك الموت روح مرا با كمال مهربانى به سوى خاندان عصمت و طهارت برد.
در همان لحظات اول متوجه شدم كه در روحم از نظر كمالات ناقص ‍ است و هنوز بعضى از صفات رذیله و پست در من وجود دارد و نباید به خود اجازه دهم با داشتن آن صفات در میان نیكان باشم .
مى گوید: حال من مانند كسى بود كه با لباس چركین و دست و صورت كثیف و آلوده به مجلس بزرگان وارد شود و بخواهم با آن ها مجالست كند.
روح آن مرحوم ادامه مى دهد و مى گوید: به مجرد آن كه در خو احساس ‍ شرمندگى كردم ، یكى از اولیاء خدا، نظافت و تزكیه روح مرا به عهده گرفت و از آن روز، مانند یك شاگردى كه به مدرسه مى رود، پیش او مشغول تحصیل كمالات روحى شدم . بنا شد اول خودم را از بعضى صفات رذیله با راهنمایى آن ولى خدا پاك كنم و سپس اعتقاداتم را تكمیل نمایم و خود را به كمالات روحى برسانم تا لیاقت معاشرت با ائمه اطهار را پیدا كنم .
در این بین گفت : اى كاش ! این كارها را در دنیا انجام داده بودم كه دیگر این جا معطل نمى شدم ؛ زیرا انسان تا لذت مجالست با خاندان عصمت را نچشد. نمى تواند بفهمد كه چقدر معاشرت با آن ها ارزش دارد. وقتى لذت معاشرت با آن ها ارزش دارد. وقتى لذت معاشرت با ایشان را احساس كرد. به او مى گویند: باید مدت ها از ما، دور باشى تا خودت را تمیز و اصلاح نمایى ، آن وقت ناراحتى فراق از آنان عذابى بس دردناك است .
آن دوست مى گوید: این جا آقاى محمد شوشترى شروع به گریه كرد و گفت : بنابر این به شما توصیه مى كنم هر چه زودتر نفس خود را تزكیه كنید و خود را به كمالات روحى برسانید تا این جا راحت باشید.
(362)
از این دو قضیه به خوبى معلوم مى شود كه در عالم برزخ ترقى امكان دارد و انسان مى تواند صفات رذیله خود را از بین ببرد و به كمالات روحى و معنوى برسد.
سه شنبه 9/11/1386 - 23:54
دعا و زیارت
بِسْمِ اللّهِ الْرَّحْمنِ الْرَّحیمْ
نقل شده است : در اول سلطنت رضا خان پهلوى ، در قزوین یك نفر از دنیا رفت ، یك زن و سه فرزند كوچك از او باقى ماند، این زن پس از مرگ شوهر هر چه داشت فروخت و خرج فرزندانش كرد. حتى خانه مسكونى خود و بچه ها را به مبلغ یك صد تومان به یك مرد یهودى فروخت و بچه ها را به خانه استیجارى انتقال داد.
زن ، شوهر خود را در خواب دید كه به او گفت : چرا خانه را فروختى و بچه هاى مرا بیچاره كردى ؟ جواب داد: چاره اى نداشتم بچه ها از گرسنگى مى مردند. شوهر به او گفت : در زیر پله چهارم كه به طبقه بالا مى رود یك كوزه دفن كه در آن یك صد تومان پول است . صبح برو و آن پول را بیرون آور و خانه را پس گیر.
زن از خواب بیدار شد و اول صبح رفت در خانه یهودى را زد و جریان را به او گفت : مرد یهودى قبول نكرد و گفت : خانه ام خراب مى شود. زن شروع كرد به داد و فریاد كردن ، در اثر فریاد او مردم جمع شدند، زن خواب خود را براى آنان هم نقل كرد:
مردم به یهودى گفتند: بگذار پله چهارم كنده شود اگر شود اگر خواب این زن دروغ بود ما آن را تعمیر مى كنیم . وقتى پله را خراب كدند دیدند یك كوزه بیرون آمد و در آن یك شهربانى از این قضیه اطلاع پیدا كرد و گفت : این پول گنج به حساب مى آید و تعلق به دولت دارد و پول را ضبط كرد.
زن به مقامات قضایى شكایت كرد و پرونده از دادگاه قزوین به دادگسترى تهران ارجاع شد.
ماءمورین قضایى تهران پس از بررسى لازم گفتند: این پول را شوهرش به او و بچه هایش داده است و صلاح در این مى باشد كه ما هم آن را به او رد كنیم و پول را براى خرجى فرزندانش به زن تحویل مى دهند.
(357)
سه شنبه 9/11/1386 - 23:50
مورد توجه ترین های هفته اخیر
فعالترین ها در ماه گذشته
(0)فعالان 24 ساعت گذشته