فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره تاریخچه والیبال 30 ص

اختصاصی از فایل هلپ تحقیق درباره تاریخچه والیبال 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

/

آموزش پرورش منطقه 6 تهران

هنرستان بزرگسالان شهید صدوقی

موضوع پروژه:تاریخچه والیبال

دبیر راهنما:سرکار خانم رفیعییان

تهیه کننده:

فاطمه نقابی

86-87

www.vallyball.ir

تاریخچه والیبال در جهان والیــبال در سال 1895 میلادی مطابق با سال 1274 شمسی ، یعنی 111 سال قبل توسط ویلیام . ج . مورگـان مدیر Y.M.C.A در هولیوک ایالت ماسا چوست آمریکا ابداع شد. در ابتدا این ورزش مینتونت نام گذاری شده بود و دلیل انتخاب این نام برای همگان نامعلوم بود. تحت تاثیر محبوبیت بسکتبـال در بین عامه ، مورگان تصمیم گرفت برای دانشجویان خود ، ورزشی را بوجود آورد که بازی از روی تور انجام گیرد و لذت بخش باشد. مورگان با استفاده از تور تنیس روی چمن که به دو طرف دیوار سالن ورزش بسته می شد و با استفاده از توئی توپ بسکتبال که بدلیل سبکی وزن به دستها آسیب نمی رساند ، بازی را شروع کرد. با وجود اینکه بطور آهسته و کند از Y.M.C.A آغاز شد ولی طولی نکشید که در کلیه شهرهای ماساچوست و نیوانگلاند عمومیت یافت. در اسپرینگ فیلد ، دکتر ت ـ آ هالستید با مــشاهده بازی ، مینتونت را به والیبال تغییر نام داد ، زیرا قصد اساسی از بازی کردن ، فرستادن و برگـشت دادن ( رد و بدل کردن ) توپ از روی تور است که کلمه والیبال در معنا این نیت را مشخص می سازد. با اینکه والیبال در آغاز ورزش سالنی بود و در محل های سرپوشیده بازی آن انجام می شــد ، و اســاسا” برای فعالیت های سرگرم کننده پیشه وران و تجار اختصاص یافته بود ، ولی کم کم به زمین هــای روبـــاز کشـیده شد و بعنوان یکی از فعالیت های جالب توجه تابستانی در آمد و به شدت تعقیب می شد. در آغاز برای بازی والیبال قوانین خاصی تدوین نشده بود ، هر فرد و در هر کشــوری بمیل خود و به طریق مختلف با توپ بازی می کردند. رفته رفته والیبال در مناطق و نواحی مـختلف جــــــهـان گسترش می یافت. همچنانکه هر ابداع یا اختراعی در آغاز با نواقصی همراه بوده و به مـرور زمـان تکـــــمیل و رفع نواقص می شود ، والیبال نیز از این قاعده مستثنی نبود و کم کم قوانین برای این بازی وضع شد و روشها و حرکات تکنیکی جایگزین حرکات قبلی گردید. در سال 1900 پذیرفته شد که امتیاز هر ست بازی 21 پوان باشد. در سال 1912 سیستم چرخش به تصویب رسید. در سال 1917 پذیرفته شد که هر ست بازی 15 پوان ( امتیاز ) باشد. در سال 1918 تعداد بازیکنان هر طرف زمین 6 نفر پیشنهاد شد که مورد قبول عامه قرار گرفت. در سال 1921 موافقت شد که هر تیم با سه ضرب توپ را به طرف دیگر بفرستد. در سال 1923 اندازه زمین بازی 9×18 متر تعیین شد. بمرور ، در سال های بعد ، قوانین فراوانی برای این بازی وضع شد و در بسیاری از قــوانین قبلی نیز تـــغیر حاصل گشت که هنوز هم این تغییرات ( سال 2000 ) ادامه دارد و هر چــهار سال یکبار در کنگره بین المللی والیبال تغییراتی در قوانین بازی به تصویب می رسد و در کــنگره جهانی که در سال 1998 میلادی ( سال شمسی 1377 ) همزمان با برگزاری چهاردهمین دوره مســابقات والیبال جهانی مردان و سیزدهمین دوره زنان در ژاپن برگزار شد با تصویب و تغییر قوانین مـــــانند روش امتیازگیری با بردرالی ، امتیازات 25 برای ست های اول ، دوم ، سوم وچهارم و امتیازات 15 برای ست پنجم و همچنین تصویب بازیکن دفاعی لیبرو ، بکار بردن روش جدید مجازات ها و تصویب بــا پـــازدن تــوپ در کـنگره قبلی که همه این قوانین جدید دگرگونی و هیجان فراوانی در بازی والیبال بوجود آورده است. اولین کشور خارجی که والیبال را پذیرفت ، کشور کانادا و بـه ســـال 1900 بــود. اساساً نهضت Y.M.C.A ( سازمان جوانان مسیحی ) در معرفی این ورزش به دیگر کشورهای جهان و تعمیم آن سهم فراوانی دارد. بازی والیبال در پایان سال 1900 به هندوستان و در سال 1905 به کوبا ، 1909 به پورتوریـــکـــو ، 1910 به فیلیپین ، 1912 به اوروگوئه ، 1913 به چین و 1917 به ژاپن و به تدریج از سال 1914 به بعد بتوسط سربازان قوای آمریکا و مستشاران و اشخاص دیگر ، به کشورهای اروپائی از قـــبـــیل فرانسه ، چکسلواکی ، لهستان ، شوروی و بلغارستان و سایر کشورهای اروپائی


دانلود با لینک مستقیم


تحقیق درباره تاریخچه والیبال 30 ص

مقاله در مورد ساختمانهای نوین 30 ص

اختصاصی از فایل هلپ مقاله در مورد ساختمانهای نوین 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 39

 

سازه های غشایی: (پوشش های چادری)

امروزه با پیشرفت فناوری ها سازه های غشایی به کلی دگرگون و متحول شده اند،هر چند بهبود مصالح موجب بهبود عمکرد پشش های غشایی شده است، ولی روش های نوین طراحی عامل اصلی بهرهوری این سازه ها می باشد .ویژگی های این سازه ها:

ریشه در سنت کهن جادر سازی دارند.

2- به لحاظ ارزانی مصالح، سهولت اجراو سرعت برپایی بسیار جذاب می باشند.3- کوتاهی عمر،کم دوامی ، آسیب پذیری در مقابل آتش سوزی ،بی ثباتی شکل و چروک شدن از کاستی های این نوع وشش می باشد.

از اولین کاربرد های این نوع چادر ها در سالن های نمایشی و سیرک ها و چادر های ارتش می باشد پیشرفت فن آوری های امروز باعث شده است تا:

1)دوام و طول عمر مصالح بیشتر شود.

2)مقاومت در برتبر ـتش سوزی بیشتر شود.

3)گسترش حریق و دودهای ساطعه کاهش می یابد.

4)انری کمتری برای تنظیم شرایط محیط حاصل می شود.

مثلا در مناطق گرمسیر با استفاده از این غشاء ها می توان مقدار زیادی از نور خورشید را منعکس کرده و دمای ساختمان را با صرف انرژی کمتری تنظیم نمود و در مناطق سردسیر با بهره گیری از لایه های عایق حرارتی که منعطف و مات می شوند با انری کمتری شرایط مطبوع حاصل می شود.

 

سازه های غشایی در سال 1960 توسط فرانک اوتو رواج دوباره ای گرفت. دو طرح پیشنهادی او عبارتند از:

شبکه سیمی آویخته که در نمایشگاه مونترال و همچنین ورزشگاه المپیک مونیخ استفاده شد.که هر دو، جزءعظیم ترین و پیچیده ترین سازه های غسایی هستند.مدل کف صابونی که لایه نازکی از کف صابون را روی لبه های وتکیه گاه ها با اشکال مختلف می کشند و کشیده ترین و نازک ترین لایه را پدید می آورد .سپس از آن عکسبراری شده و الگو برداری می شود.

امکان استفاده از برنامه های کامپیوتری در سال های 1970 و ویژگی را در تجزیه وتحلیل این نوع سازه ها به همراه داشت :دقت و سرعت فوق العاده در محاسبات ومشکل و گیج کننده بودن وارد کردن و کنترل کردن دادهها ئر نسخه های اولیه.

پروژه ترمینال حجاج بندر جده در کشور عربستان، 1981.م

طرح پروژه از گروه som بود، ارتفاع هر یک از پایه ها در حدود 45 متر می باشد و هر واحد چادری مساحتی در حدود 1000 متر مربع را می پوشاند ، جنس غشاء سقف از نوع فیبر شیشه ای با حفاظ تفلون می باشد .این پروژه در زمره اولین پروژه های بزرگ می باشد که در آن از برنامه های رایانه ای به نحوه احسن استفاده شد .در طی مراحل طراحی این پروژه ، نتایج بدست آمده با آزمایش بارگذاری 1/1 تفاوت بسیار ناچیزی داشت ، و در دقت عمل برنامه های رایانه ای روشن گردید.

نکته بسیار مهم در مورد سازه های غشایی یا کششی این است که آنها همیشه باید در کشش باشند ،در غیر این صورت با وزش باد مانند پارچه ای لخت و رها ،چین و چروک برداشته وقسمت های مختلف آن ،آنچنان به هم کوبیده می شوند که از بین بروند. در سازه های غشایی وجود چروک نشانه عدم وجود کشش، و وجود پارگی نشانه وجود کشش بیش از حد است.

تاثیر باد را در طول برپایی سازه های غشایی و تثبیت وضعیت پایداری نهایی آن نباید نادیده گرفت . برای مثال پوشش چادری سایه بانی به طول 150 متر در شهر هالیود در حالی که از دو انتها ثابت شده بودبه باد سپرده شد و پوشش تحت تاثیر باد، بارها موج برداشته و پشت و رو شد و مرتب به هم خورد تا پس از مدت کوتاهی ریش ریش شده و به کلی از بین رفت.

در طی سالیان بعد ،با احیای فن آوری ریخته گری فولاد و استفاده از آن به جای جوشکاری ضمن آنکه از تمرکز تنش ها در اتصالات کاسته شده است ، این اتصالات توانسته اند با اشکال ساده ، تراش دار و بسیار زیبا، روحیات سازه های غشایی را بهتر منعکس کنند. همچنین استفاده از آلومینیوم حدیده شده موجب حذف پیچ و قطعات ضخیم گذشته گردید.

 

سازه های فنری مهار شده تنسگریتی:


دانلود با لینک مستقیم


مقاله در مورد ساختمانهای نوین 30 ص

تحقیق درمورد مقدمه ای بر امنیت شبکه 30 ص

اختصاصی از فایل هلپ تحقیق درمورد مقدمه ای بر امنیت شبکه 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

Introduction to Network Security

Matt Curtin

Reprinted with the permission of Kent Information Services, Inc.

Abstract:

Network security is a complicated subject, historically only tackled by well-trained and experienced experts. However, as more and more people become ``wired'', an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.

Risk Management: The Game of Security

It's very important to understand that in security, one simply cannot say ``what's the best firewall?'' There are two extremes: absolute security and absolute access. The closest we can get to an absolutely secure machine is one unplugged from the network, power supply, locked in a safe, and thrown at the bottom of the ocean. Unfortunately, it isn't terribly useful in this state. A machine with absolute access is extremely convenient to use: it's simply there, and will do whatever you tell it, without questions, authorization, passwords, or any other mechanism. Unfortunately, this isn't terribly practical, either: the Internet is a bad neighborhood now, and it isn't long before some bonehead will tell the computer to do something like self-destruct, after which, it isn't terribly useful to you.

This is no different from our daily lives. We constantly make decisions about what risks we're willing to accept. When we get in a car and drive to work, there's a certain risk that we're taking. It's possible that something completely out of control will cause us to become part of an accident on the highway. When we get on an airplane, we're accepting the level of risk involved as the price of convenience. However, most people have a mental picture of what an acceptable risk is, and won't go beyond that in most circumstances. If I happen to be upstairs at home, and want to leave for work, I'm not going to jump out the window. Yes, it would be more convenient, but the risk of injury outweighs the advantage of convenience.

Every organization needs to decide for itself where between the two extremes of total security and total access they need to be. A policy needs to articulate this, and then define how that will be enforced with practices and such. Everything that is done in the name of security, then, must enforce that policy uniformly.

Types And Sources Of Network Threats

Now, we've covered enough background information on networking that we can actually get into the security aspects of all of this. First of all, we'll get into the types of threats there are against networked computers, and then some things that can be done to protect yourself against various threats.

Denial-of-Service

DoS (Denial-of-Service) attacks are probably the nastiest, and most difficult to address. These are the nastiest, because they're very easy to launch, difficult (sometimes impossible) to track, and it isn't easy to refuse the requests of the attacker, without also refusing legitimate requests for service.

The premise of a DoS attack is simple: send more requests to the machine than it can handle. There are toolkits available in the underground community that make this a simple matter of running a program and telling it which host to blast with requests. The attacker's program simply makes a connection on some service port, perhaps forging the packet's header information that says where the packet came from, and then dropping the connection. If the host is able to answer 20 requests per second, and the attacker is sending 50 per second, obviously the host will be unable to service all of the attacker's requests, much less any legitimate requests (hits on the web site running there, for example).

Such attacks were fairly common in late 1996 and early 1997, but are now becoming less popular.

Some things that can be done to reduce the risk of being stung by a denial of service attack include

Not running your visible-to-the-world servers at a level too close to capacity

Using packet filtering to prevent obviously forged packets from entering into your network address space.

Obviously forged packets would include those that claim to come from your own hosts, addresses reserved for private networks as defined in RFC 1918 [4], and the loopback network (127.0.0.0).

Keeping up-to-date on security-related patches for your hosts' operating systems.

Unauthorized Access

``Unauthorized access'' is a very high-level term that can refer to a number of different sorts of attacks. The goal of these attacks is to access some resource that your machine should not provide the attacker. For example, a host might be a web server, and should provide anyone with requested web pages. However, that host should not provide command shell access without being sure that the person making such a request is someone who should get it, such as a local administrator.

Executing Commands Illicitly

It's obviously undesirable for an unknown and untrusted person to be able to execute commands on your server machines. There are two main classifications of the severity of this problem: normal user access, and administrator access. A normal user can do a number of things on a system (such as read files, mail them to other people, etc.) that an attacker should not be able to do. This might, then, be all the access that an attacker needs. On the other hand, an attacker might wish to make configuration changes to a host (perhaps changing its IP address, putting a start-up script in place to cause the machine to shut down every time it's started, or something similar). In this case, the attacker will need to gain administrator privileges on the host.

Confidentiality Breaches

We need to examine the threat model: what is it that you're trying to protect yourself against? There is certain information that could be quite damaging if it fell into the hands of a competitor, an enemy, or the public. In these cases, it's possible that compromise of a normal user's account on the machine can be enough to cause damage (perhaps in the form of PR, or obtaining information that can be used against the company, etc.)

While many of the perpetrators of these sorts of break-ins are merely thrill-seekers interested in nothing more than to see a shell prompt for your computer on their screen, there are those who are more malicious, as we'll consider next. (Additionally, keep in mind that it's possible that someone who is normally interested in nothing more than the thrill could be persuaded to do more: perhaps an unscrupulous competitor is willing to hire such a person to hurt you.)

Destructive Behavior

Among the destructive sorts of break-ins and attacks, there are two major categories.

Data Diddling.

The data diddler is likely the worst sort, since the fact of a break-in might not be immediately obvious. Perhaps he's toying with the numbers in your spreadsheets, or changing the dates in your projections and plans. Maybe he's changing the account numbers for the auto-deposit of certain paychecks. In any case, rare is the case when you'll come in to work one day, and simply know that something is wrong. An accounting procedure might turn up a discrepancy in the books three or four months after the fact. Trying to track the problem down will certainly be difficult, and once that problem is discovered, how can any of your numbers from that time period be trusted? How far back do you have to go before you think that your data is safe?

Data Destruction.

Some of those perpetrate attacks are simply twisted jerks who like to delete things. In these cases, the impact on your computing capability -- and consequently your


دانلود با لینک مستقیم


تحقیق درمورد مقدمه ای بر امنیت شبکه 30 ص

برق هسته ای 30 ص

اختصاصی از فایل هلپ برق هسته ای 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

بسم الله الرحمن الرحیم

تهیه کنندگان :مرتضائی –مجرب –خیرخواه –طیبی

موضوع:برق هسته ای

دبیر محترم:

راکتورهای با نوترون سریع ، راکتوره ای زاینده

مقدمه

 

یک راکتور هسته‌ای گرمایی تولید می‌کند که منشأ آن در شکافت دو هسته قابل شکافت 235U یا 239Pu قرار دارد. تنها ماده موجود قابل کشافت در طبیعت ، 235U است که 1.140 اورانیوم طبیعی را تشیل می‌دهد و بقیه اساسا 238U غیر شکافتی است. هر شکافت اتم اورانیوم در اثر یک نوترون ، 2 تا 3 نوترون با انرژی بالا (بطور متوسط 2Mev) یعنی نوترونهای سریع (20000Km/s) را تولید می‌کند. این نوترونها به نوبه خود می‌توانند با سایر هسته‌های اورانیوم شکافت انجام دهند که نوترونهای گسیل شده شکافتهای دیگری را تولید می‌کنند و به این ترتیب واکنش زنجیره‌ای ایجاد می‌شود. اگر قطعه ماده قابل شکافت به حد کافی بزرگ باشد، تولید نوترونها تقویت شده و سبب انفجار می‌شود: این اساس بمب اتمی است. در یک راکتور هسته‌ای یک عده پدیده‌های دیگر را برای انجام واکنش مورد نظر قرار می‌دهند: تعدادی از نوترونها در اورانیوم بویژه در 238U بدون تولید شکافت ، تعدادی دیگر توسط مواد ساختاری جذب می‌شوند و بالاخره عده دیگری به بیرون مغز راکتور فرار می‌کنند و ناپدید می‌شوند.

شرایط ایجاد شکافت زنجیری

یک راکتور فقط با یک حجم معین که کمترین ماده قابل شکافت را داشته باشد، می‌تواند کار کند: کمترین مقدار ماده قابل شکافت را جرم بحرانی می‌نامند. در یک قطعه اورانیوم طبیعی ، هر چه قدر بزرگ هم باشد، واکنش زنجیره‌ای غیر ممکن است: مقدار ماده قابل شکافت (235U) بسیار کم است و اکثریت نوترونهای جذب شده با 238U تلف می‌شوند. بنابراین باید بطور مصنوعی شکافتها را در مقابل جذبهای بدون شکافت در شرایط مساعدی قرار داد. دو راه امکان پذیر است:

یا بطور قابل ملاحظه‌ای مقدار ماده قابل شکافت را افزایش می‌دهند (اورانیوم را با 235U غنی کرد یا به آن 239Pu افزود)، یا انرژی نوترونها را توسط کند کننده کاهش می‌دهند و آن نقش 235U را (مقطع شکافت 235U) در مقابل 2358U (مقطع جذب 238U) تقویت می‌کند. به این ترتیب دو دسته راکتور شکل می‌گیرند.

 

انواع راکتور شکافتی

از یک طرف راکتورهایی که بطور مستقیم نوترونهایی با انرژی زیاد ناشی از شکافت را مورد استفاده قرار می‌دهد و این راکتورها به راکتورهای با نوترونهای سریع معروفند که ماده قابل احتراق آنها شامل یک نسبت زیادی از ماده شکافتی (در راکتورهای بزرگ 15%) است، از طرف دیگر راکتورهایی که کند کننده‌ها را مورد استفاده قرار می‌دهند (راکتورهای با نوترونهای حرارتی) و ماده قابل احتراق آن می‌تواند اورانیوم طبیعی باشد.لازم به یادآوری است که در راکتورهای با نوترونهای حرارتی نمی‌توان اورانیوم طبیعی را مورد استفاده قرار داد، مگر آنکه مواد ساختاری و سیال خنک کننده که گرمای تولیدی را برای راه اندازی توربین آلترناتور انتقال می‌دهد، جذبهای اتلافی بسیار زیادی را سبب نشوند. در بسیاری از راکتورهای حرارتی نوع


دانلود با لینک مستقیم


برق هسته ای 30 ص

ریحانه پیامبر(ص) و علم و عبادت 30 ص

اختصاصی از فایل هلپ ریحانه پیامبر(ص) و علم و عبادت 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 29

 

مقدمه

اگر بگوییم فاطمه زهرا(س) محبوبترین چهره و دوست داشتنی ترین شخصیت و شکوهبارترین نمونه انسانی در آسمان انسانیت است نه سخنی به گزاف بر زبان رانده و نه چیزی فراتر از حقیقت به قلم آورده‌ایم. با وجو اینکه چهارده قرن است که از درخشیدن آن خورشید جهان افزون می گذرد اما از همان لحظه درخشش تاکنون هماره در چشم انداز انسانهای آگاه و کمال جو و ارزش خواه می درخشد و همچون گوهر نایاب است که ما انسانها به دنبال شناخت او می گردیم تا بتوانیم راه و رسم انسانیت و بندگی یاد گیریم و در مسیر آن بانوی نمونه و والا مقام گام برداریم.

زهرای اطهر(س) یک الگوی راستین برای همه انسانها، مرد و زن، بزرگ و کوچک است پس وظیفه ماست که به دنبال شاخت این سمبل راستین حرکت کنیم و بشناسیم و به دیگران بشناسانیم.

مجموعه ریحانه پیامبر و علم و عبادت برگرفته از سه فصل شخصیتی، علمی، عبادی به عنوان قطره ای ناچیز از دریای بی کران شخصیت عرفانی، انسانی حضرت فاطمه زهرا(س) گردآوری شده، به امید اینکه شمعی برای هدایش و راهنمای دوستان و علاقه مندان به شناخت زندگی حضرت زهرا(س) باشد.

فصل اول

ریحانه پیامبر و علم و عبادت

شخصیت حضرت فاطمه

فاطمه زن نمونه

رسالتهای اجتماعی حضرت فاطمه (س)

ریحانه پیامبر و علم و عبادت

1- شخصیت حضرت فاطمه

ریحانه پیامبر از مقام والای الهی و انسانی برخوردار بود آنگونه که در شکم مادر، با وی صحبت می‌کرد و به هنگام تولد زنان بهشتی او را یاری کردند. پیامبر بزرگوار اسلام(ص) در جواب امام علی(ع) که فرمود چرا فاطمه، فاطمه نامیده شد؟ فرمود: زیرا خداوند او و ذریه اش را از آتش نجات داده است و فاطمه زهرا(س) از صفات بارز انسانی برخوردار بودند عایشه در مورد صداقت و راستگویی ایشان مرتب می گفت همانا فاطمه سلام ا... علیها راستگوترین مردم در گفتار می باشد.

بنابراین حضرت فاطمه زهرا(س) از آن جهت در نزد خداوند صدیقه است که نه تنها ذاتاً راستگوست بلکه تصور دروغ هم درباره حضرتش خطا و گناه است، صفات زکیه، طاهره، مطهره از اوصاف ذاتی و غیر اکتسابی است و عصمت و طهارت اعطایی الهی است. قال الصادق(ع): فمن عرف فاطمه حق معرفتها فقد ادرک لیله القدر.

کسی که نسبت به فاطمه(س) آنگونه که شایسته است معرفت پیدا کند به تحقیق که شب قدر را درک کرده است شیر خدا علی مرتضی(ع) می فرماید: به خدا سوگند در سراسر زندگی مشترک با فاطمه(س) تا آنگاه که خدای عزیز و جلیل روحش را به سوی خدا برد هرگز او را خشمگین نساختم و بر هیچ کاری او را اکراه و اجبار نکردم او نیز هرگز مرا خشمگین نساخت و نافرمانی من نکرد هر وقت به او نگاه می کردم و رنجها و اندوههایم برطرف می شد.

پرورش فاطمه زهرا(س) در خانه وحی و کنار پدرش بود آنجا که فرشتگان فرود آمدند، آنجا که نخستین گروه از مسلمانان به یکتایی خدا ایمان آوردند، آنانکه پروردگار دلهاشان را آزمود و در قرآن کریم مدح فرمود پس سراسر تربیت او از آموزگاری چون محمد(ص) که آموزش یکتا پرستی و دینداری و عدالت می داد فرا گرفت، شخصیت آن حضرت چنان ساخته شد که پیامبر اکرم(ص) می فرمایند: « همانا فاطمه (سلام ا.. علیها) در مبارزه با خواهشهای نفسانی بسیار خوب عمل کرد پس خداوند ذریه اش را بر آتش جهنم حرام کرد»

2- فاطمه زن نمونه

حضرت فاطمه زهرا صدیقه کبری (س) زن نمونه همسر نمونه و دختر نمونه بودند آن زمان که خانه دختر پیغمبر همچنان تهی و بی پیرایه بود علی و زهرا قناعت و زهد، ایثار را اشعار خویش قرار دادند و فاطمه به عنوان زن نمونه از همسر و فرزندان نگه داری می کرد.

«این شهرآشوب می نویسد: روزی علی فاطمه را گفت خوردنی چه داری؟

خانم فرمودند: نه بخدا سوگند دو روز است که خود و فرزندانم حسن و حسین گرسنه ایم؟

چرا به من نگفتی؟

از خدا شرم کردم چیزی از تو بخواهم که توانایی آماده کردن آن را نداشته باشی»

پیامبر اکرم می فرمایند: خیر رجالکم علی بن ابی طالب و خیر نساء‌کم فاطمه بنت محمد.

بهترین مردان شما علی فرزند رشید ابوطالب است و برترین زنانتان فاطمه دخت گرانمایه پیامبر است.

در روایت است که روزی برای امام علی(ع) گرفتاری پیش آمد حضرت فاطمه نزد پدر رفت در زد پیامبر فرمود صدای پای حبیه ام را از پشت در می شنوم ای ام ایمن! برخیز ببین کیست؟ ام ایمن برخاست و در را گشود فاطمه وارد شد پیامبر فرمود دخترم !فاطمه جان در ساعتی به منزل ما آمدی که تا کنون سابقه نداشته در این ساعت پدر را دیدار کنی، فاطمه، عرضه داشت یا رسول الله طعام فرشتگان نزد خداوند چیست؟ فرمود حمد و ستایش خداوند است، فرمود طعام ما چیست؟ رسول اکرم پاسخ دادند: قسم به خداوندی که جانم در دست اوست هیچ چیز در منزل نداریم و مدت یک ماه است که برای طبخ طعام آتشی افروخته نشده ولیکن دخترم به تو پنج کلمه یاد می دهم که حضرت جبرئیل به من یاد داد فرمود چه کلماتی؟ پیامبر فرمودند: یارب العالمین و الاخرین، یا ذالقوه المتین، یا راحم المساکین، و یا ارحم الراحمین، حضرت زهرا(س) به منزل برگشت امام شیعیان علی (ع) پرسید چه آوردی فرمود علی جان برای دنیا رفتم اما توشه ای برای آخرت آوردم.

سلمان فارسی می گوید: روزی حضرت فاطمه را دیدم که چادر وصله دار بر سرداشت با تعجب گفتم دختران پادشاهان برکرسیهای طلایی می نشینند و پارچه های زربفت می پوشند ولی دختر رسول خدا با چادر وصله دار!

حضرت فاطمه فرمودند: یا سلمان! ان الله ذخر لنا الثیاب و الکراسی لیوم آخر

ای سلمان! خداوند بزرگ، لباسهای زینتی و تختهای طلائی را برای ما در روز قیامت ذخیره کرده است.


دانلود با لینک مستقیم


ریحانه پیامبر(ص) و علم و عبادت 30 ص