قدم تا رهايي از تنهايي


قدم تا انتخاب يک دوست واقعي


شيوه براي جلوگيري از ولخرجي


شيوه اشتباه در بحث و مشاجرات

شيوه اشتباه در بحث و مشاجرات

بحث و جدل هميشه اتفاق مي افتد. نوع رابطه تان اهميتي ندارد - اين بحث ها چه با رئيستان باشد، چه با دوستان، يا دوست دختر و يا همسرتان - بايد بتوانيد با اين اختلافات و ناسازگاري ها کنار بياييد. اين بحث و جدل ها براي همه ي ما پيش مي آيد، اما نبايد طوري با آنها برخورد کنيم که همه ي پل هاي پشت سر را خراب کرده و رابطه هايمان را از بين ببريم.

راه هاي سالمي هم براي بحث و جدل کردن وجود دارد. درست است که اين راه ها هم تقريباً همان طبيعت ناخوشايند همه ي جنگ و دعواها را در خود دارد، اما بحث هاي سازنده اين مزيت را دارد که مطمئنتان مي سازد، موضوع مورد اختلاف را حل کرده ايد و ديگر در آينده چنين بحث هايي بينتان اتفاق نمي افتد. اما جنگ و دعوا به شيوه نامطلوب، به جاي حل مشکل، اوضاع را وخيم تر هم مي کند. از اينرو، در اين مقاله قصد داريم شما را با شيوه هاي نامطلوب، و متاسفانه متداول بحث و جدل کردن آشنا کنيم، تا با درک بيهوده بودن و حتي مضر بودن آنها، ديگر در جنگ و دعواهايتان از اين روش ها استفاده نکنيد.

.  1. به ميان کشيدن مسائل نامربوط در اين شيوه دعوا، شما مسائلي را به ميان مي کشيد که هيچ ارتباطي با موضوع اصلي بحثتان ندارد. مثلاً از نوع برخورد دوست دخترتان با يکي از همکارانش دچار حسادت شده ايد و سر اين موضوع با او دعوا راه انداخته ايد، اما وسط دعوا، طرز برخورد او با مادر يا خواهرتان را پيش مي کشيد يا از اين شکوه مي کنيد که چرا مثلاً فلان روز فلان لباس را در مهماني پوشيده بوده است. اين کار نه تنها موضوعات مختلف ديگر را هم به ميان مي آورد که باعث وخيم تر شدن اوضاع مي شود، بلکه باعث ميشود از موضوع اصلي هم دور شويد. با اين روش هيچ مشکلي هيچوقت حل نخواهد شد و دعواها همينطور بين شما بيشتر و بيشتر خواهد شد.

روش جديد:  دفعه بعد، به جاي پيش کشيدن موضوعات نامربوط وسط دعوا، سعي کنيد فقط روي همان موضوع اصلي بحث کنيد. بقيه مسائل و مشکلات را به وقت ديگري موکول کنيد. با اين روش بحث هايتان کوتاه تر و مشخص تر خواهند بود و احتمال اين که پس از خاتمه دعوا به سازش برسيد و مشکلتان حل شود بيشتر است.

اشاره به عيب هاي طرف مقابل.2

اين به آن معناست که خشونت شما در دعوا و مرافعه به حدي مي رسد که با حرف هاي تند و گزنده خود قصد آزار طرف مقابل را پيدا ميکنيد. البته اکثر اوقات اين کار عمداً صورت نمي گيرد. هر حرفي که با کلماتي مثل "حداقل من فلان کار را نمي کنم، يا فلان اخلاق را ندارم" شروع شود نشان دهنده اين نوع دعوا کردن است. اين شيوه بحث کردن هم کاملاً مخرب است چون احساسات فرد مقابل را به حدي جريحه دار ميکنيد که بعدها خودتان از حرفهايتان پشيمان مي شويد. اين شيوه ي بحث و جدل براي هر دو طرف زيان آور است.

وش جديد:  به جاي اينکه درمورد خود آدم ها دعوا راه بيندازيد، درمورد رفتارشان بحث کنيد. در دعواهاي خودتان عيب هاي طرف مقابل را به رخ او نکشيد، به جاي اين به او بفهمانيد که رفتار فلان روز او چقدر زشت بوده يا ناراحتتان کرده است. با اين روش، طرفتان خواهد فهميد که اگر آن رفتار خود را متوقف کند، دعوا و جدل هم خاتمه خواهد يافت، و شما هم دشمنان کمتري براي خودتان درست خواهيد کرد.

.  انداختن تقصير به گردن ديگري                                                                                                                اگر مقصر اصلي باشيد، آنقدر بهانه تراشي و سفسطه مي کنيد تا تقصير را به گردن فرد مقابل بيندازيد و اشتباهتان را گردن نمي گيريد. اين يک مکانيسم دفاعي است. احتمالاً فکر مي کنيد که با قبول کردن تقصيرتان، دعوا به نفع طرف مقابل تمام ميشود و شما بازنده خواهيد بود و فکر مي کنيد که اين دعوا به خاطر اشتباهات فرد مقابل به وجود آمده است. متاسفانه، تا زماني که شما از قبول مسئوليت شانه خالي ميکنيد، قادر به حل اختلافتان نخواهيد بود و هيچوقت با فرد مقابل به سازش نخواهيد رسيد. ممکن است چند بار طرف مقابلتان کوتاه بيايد و تقصير را گردن بگيرد، اما کم کم باعث کمرنگ شدن رابطه تان مي شود و مشکلاتتان بارها و بارها تکرار مي شود و هيچوقت از بين نمي رود.

روش جديد:  مي توانيد هم تقصيرتان را قبول کنيد و هم حرف خودتان را به کرسي بنشانيد. بابت اشتباهتان از طرف مقابل عذر خواهي کنيد، اما به او هم گوشزد کنيد که دوست نداريد کسي مدام اشتباهاتتان را به رختان بکشد. هرچه شما بيشتر گذشت کنيد، ديگران هم راحت تر از خطاهاي شما خواهند گذشت.

.  مظلوم نمايي                                                                                                                                        چنين فردي هم از قبول مسئوليت شانه خالي ميکند، اما به جاي اينکه بخواهد خود را پيروز ميدان کند، مي خواهد طرف مقابل به او رحم کند. وقتي چنين فردي به گستاخي يا تکبر محکوم مي شود، با گريه و زاري مي خواهد به طرف مقابل بفهماند که چنين کارهايي را نکرده است. اينها افرادي هستند که هيچوقت در دعوا و بحث مقصر شناخته نمي شوند و هيچوقت گناهکار نيستند. اما به مرور زمان اين روش اعصاب نزديکان و دوستان او را خرد مي کند و ديگر گول حرفها و مظلوم نمايي هاي او را نخواهند خورد.

روش جديد:  جرات داشته باشيد و اشتباهتان را قبول کنيد. تقصيراتتان را گردن بگيريد و خود را براي تغيير آماده کنيد. اگر در موقعيت هايي خودخواهانه رفتار کرده ايد، به اطرافيانتان اطمينان دهيد که خودتان متوجه مسئله شده ايد و قصد جبران داريد.

.  فحش دادن و ناسزا گفتن                                                                                                                           ناسزا گفتن حين دعوا، نشانه ناپختگي، از دست دادن کنترل و غير حرفه اي بودن شماست. فحش دادن و ناسزا گفتن هيچوقت فشار و تنش دعوا را کم نمي کند، بلکه با اينکار شان و شخصيت فرد مقابل را هم خرد مي کنيد. اين کار يک اختلاف عقيده جزئي را به دعواي شخصي بدل مي کند و حتي اگر دعوا هم حل شود، فرد مقابل هيچوقت فراموش نخواهد کرد که شما چه ناسزاهايي به او حين دعوا گفته ايد.

روش جديد:  بحث و جدل هايتان را هميشه در کمال ادب و نزاکت انجام دهيد. روي رفتار ناشايست طرفتان تمرکز کنيد نه خودِ او. اگر حرف هايتان را معقولانه و مؤدبانه بزنيد، طرف مقابل بيشتر روي حرفهايتان حساب خواهد کرد.

متوسل شدن به رفتارهاي خشونت آميز                                                                                                             اين شيوه مخصوص آندسته از افرادي است که حين دعوا در را به هم مي کوبند، ظرف و ظروف اطرافشان را پرت مي کنند، مشت روي ميز مي کوبند و....همه ي اين رفتارها ما را ياد جنگ و دعواهاي بچگانه بين خواهر و برادرها مي اندازد. اين رفتارها نه تنها به هيچ جايي نمي رسد، بلکه طرف مقابل را عصباني تر هم مي کند. بايد بتوانيد عصبانيتتان را کنترل کنيد، به ويژه در محل کار. همه حق دارند عصباني شوند، اما بايد بتوانند اين عصبانيت را کنترل کنند. اگر موقع دعوا اشياء را پرت کنيد، يعني براي اهل آن خانه يا اتاق احترامي قائل نيستيد. فکر نمي کنم دوست داشته باشيد اطرافيانتان تصور کنند هنوز بچه هستيد و رفتارهايتان کودکانه است.

روش جديد:  اگر مي بينيد که حين دعوا انگيزه زيادي براي پرت کردن اشياء داريد، راه ديگري براي بيرون ريختن عصبانيتتان پيدا کنيد. مثلاً سعي کنيد روي يک تکه کاغذ دليل عصبانيتتان را بنويسيد، يا به باشگاه يا پياده روي برويد. تنها چاره کار اين است که خود را از آن موقعيت دور کنيد.

.  فرار از موقعيت                                                                                                                                 هر وقت بحثي پيش مي آيد، فکر مي کنيد قبل از اينکه بيشتر عصباني شويد، بهتر است سريع شال و کلاه کرده و از معرکه فرار کنيد. البته اگر اين کار را براي اين مي کنيد که بعد از کمي آرام تر شدن، مشکل را بررسي کنيد، روش بسيار خوبي است چون مي توانيد عاقلانه تر فکر کنيد و تصميم بگيريد و چيزي از دهانتان بيرون نمي آيد که بعدها به خاطر آن پشيمان شويد. اما اگر اين کار را از ترس رودررو شدن با فرد مقابل و قبول مسئوليت دربرابر اشتباهاتتان انجام مي دهيد، روش خوبي به شما نمي رود. اما ماندن در موقعيت و خالي کردن عصبانيت هم گهگاه بد نيست، بااينکه معايبي هم دارد. از قديم گفته اند، هيچوقت عصباني به بستر نرويد.

اگر حتي يکي از طرفين حين دعوا روش خود را عوض کنند، ممکن است دعوا به کلي خاتمه يابد. يادتان باشد که طرف مقابلتان هم به اندازه خود شما عصباني و ناراحت است، حتي اگر حق با شما باشد.                                                                                                       روش جديد:  به جاي اينکه عصبانيتتان را بر سر طرف مقابل خالي کنيد، يک قدم به عقب برداريد، نفسي عميق بکشيد و از طرفتان بخواهيد که کمي آرامتر پيش رود. اين کارها به هر دو شما فرصت مي دهد کنترل خودتان را دوباره به دست آوريد، بيشتر فکر کنيد و به کمک هم مشکل را حل کنيد. اگر لازم مي بينيد که موقعيت را ترک کنيد، به طرف مقابلتان بگوييد که اين کار را به خاطر اين انجام مي دهيد که عصبانيتتان فروکش کند و بعداً درمورد مشکل صحبت خواهيد کرد.

بانزاکت دعوا کنيد!

وقتي دعوا و بحثي برايتان پيش مي آيد، بايد باملاحظه رفتار کنيد و کنترلتان را حفظ کنيد. بايد سعي کنيد نقطه نظرات طرف مقابل را خوب درک کنيد و ببينيد آيا حرف هايتان اوضاع را بدتر مي کند يا بهتر. مهمتر اينکه، يادتان باشد بعضي وقت ها لازم است غرورتان را زير پا بگذاريد - مي دانم کار مشکلي است. بعضي وقت ها هم خوب است بگذاريد گذر زمان خودش مشکلات و مسائل را برطرف کند. با استفاده از روشهايي که در اين مقاله گفته شد، مي توانيد معقولانه تر و خوشايندتر جدل کنيد!

www.OsmanArrib.blogfa.com

 

 

روش براي افزايش بهره هوشي:


راه اعجاب انگيز براي کاهش استرس و حفظ آرامش:

راه اعجاب انگيز براي کاهش استرس و حفظ آرامش:

آيا در زندگي روزانه خود، پر از استرس هستيد و به دنبال فضاي آرام تري براي زندگي مي گرديد؟                                                                                                                       آيا به اين خاطر که پر از تنش هستيد، قدرت تمرکز خود را از دست داده ايد، همواره بي تابي ميکنيد، راندمان کاري پاييني داريد، و در آخر روز از خودتان راضي نيستيد؟  از احساسات تنش زا خسته شده ايد و در لبه پرتگاه نابودي قرار گرفته ايد؟

اگر يک يا همه اين موارد را در زندگي خود تجربه مي کنيد، ما در اين قسمت 5 نمونه از بهترين انواع راهکارهاي کاهش استرس را به شما معرفي مي کنيم تا با اتکا به آنها زندگي رضايتمندانه و آرامتري را دنبال کنيد.

1. زمان بروز يک تفکر و يا عملي که آنرا دوست نمي داريد، مچ خودتان را گرفته و به سرعت آنرا متوقف سازيد.                                                                                                     شايد در ابتدا متوجه افکار و اعمال خود نباشيد، اما پس از مدتي که به آن توجه کنيد به مرور زمان در مي يابيد که به راحتي قادريد آنها را تحت کنترل خود در آوريد.                                  به اين فکر کنيد که به جاي آن فکر يا عمل استرس زا چه کار ديگري مي توانيد انجام دهيد. به اين فکر کنيد که چگونه مي توانيد واکنش هاي خود را کنترل کنيد؛ و اگر دفعه آينده با يک چنين صحنه مشابهي مواجه شديد، چگونه عکس العمل نشان خواهيد داد.                                 به مرور زمان که چنين روشي را پيش بگيريد، راحت تر کنترل امور روزمره را بدست خواهيد گرفت. در عين حال در زمان انجام عکس العمل هاي استرس زا خيلي سريع تر مچ خودتان را مي گيريد و راحت تر با شرايط دشوار کنار مي آييد. به مرور زمان مي توانيد واکنش ها تنش زا را در ذهن خود مجسم کنيد و خيلي قبل از آنکه بخواهيد به آنها جامه عمل بپوشانيد، جلوي وقوعشان را بگيريد.

                                                           2. تمرکز خود را در تمام طول روز حفظ کنيد                                                                   خودتان را عادت بدهيد که به ضمير ناخودآگاه و دايره ذهني افکارتان توجه بيشتري داشته باشيد. چند مرتبه در طول روز از کاري که در حال انجام دادن آن هستيد دست بکشيد تا دو مرتبه حواس خود را از نو جمع کنيد. بنشينيد، چشم هايتان را روي هم بگذاريد، و چند نفس عميق و آرام بکشيد، و در ذهن خود تجسم کنيد که استرس و تنش در حال خروج از ذهن و بدنتان است.                                                                                                       روي تنفس خود بيشتر دقت کنيد، دم و بازدم بايد به تدريج آرام تر و آهسته تر شود.                فقط به نفس کشيدنتان فکر کنيد.  سعي کنيد به هيچ چيز ديگر فکر نکرده و ذهنتان را آزاد و رها سازيد.                                                                                                             هيچ اتفاقي نمي افتد که اگر براي چند لحظه به هيچ چيز فکر نکنيد!

                     3. انتظارات منطقي داشته باشيد                                                                             اگر براي خود استانداردهاي دست نيافتني در نظر بگيريد جز نااميدي، شکست و اضطراب چيز ديگري عايدتان نخواهد شد. به اموري که موجبات غم و غصه شما را فراهم مي آورند، فکر کنيد.                                                                                                                       چرا اين امور باعث ايجاد ناراحتي در شما مي شوند؟ از خودتان سؤال کنيد که اين امور چقدر اهميت دارند که به راحتي مي توانند شما را دگرگون سازند؟ ازخودتان سؤال کنيد که من واقعاً کيستم که بر روي چنين مسائلي اينقدر پافشاري مي کنم؟ آيا اين مسائل واقعاً تا اين حد ارزش دارند؟ آيا ارزش دارند که بخواهم تمام توان و انرژي خود را صرف آنها کنم؟                              ببينيد کداميک از انتظاراتتان حقيقتاً مهم هستند، آنها را مد نظر قرار داده و ساير توقعات بي پايه و اساس خود را دور بريزيد.                                                                                      اگر انتظارات زيادي داشته باشيد، فقط با اين کار زندگي خود را پيچيده تر مي کنيد و مجبور مي شويد که گاه و بي گاه عملکرد خود را به باد انتقاد گرفته و خودتان را قضاوت کنيد.


 

                                                                                             4. دستيار بگيريد                                                                                                  اين امر، هم به مسائل شغلي و هم در مورد امور خانگي دلالت مي کند. بيشتر افراد تصور مي کنند که کمک گرفتن فقط در محل کار معنا پيدا مي کند، اما بايد بدانيد که اين امر در مورد مسائل شخصي نيز مي تواند مورد استفاده قرار بگيريد. اين روزها همه ما با فعاليت ها و وظايف زيادي که به عهده مان است مشغول هستيم. اگر بخواهيم همه کارها را در زمان مقرر و به تنهايي به بهترين نحو انجام دهيم، شکي نيست که دچار استرس مي شويم.                        به دلايل مختلف افراد تصور مي کنند که همه کارها را بايد خودشان به شخصه انجام دهند.     يک بار ديگر نگاه دقيق تري به موقعيت خود بيندازيد.                                                        واقعاً فکر کنيد؛ آن کار بخصوص چقدر اهميت دارد که بايد حتماً توسط شما و با در نظر گرفتن استانداردهاي شخصيتان انجام شود؟ چرا مطمئن هستيد که هيچ کس ديگري پيدا نمي شود که بتواند به شما کمک کند و کارتان را با همان کيفيت انجام دهد؟                                                                                                                                                           با ديد باز تري به اطراف خود نگاه کنيد تا بتوانيد استرس را تا حد بسيار زيادي کاهش دهيد.

5. ديگران را به عنوان يک انسان بپذيريد                                                                      اگر فکر کنيد که با ديگران متفاوت بوده و از آنها جدا هستيد، به طور ناخودآگاه نوعي تفکر و رفتار در خودتان به وجود مي آوريد که شما را از سايرين جدا مي کند. اين امر سبب مي شود که نوعي حس خود برتر بيني به ما دست بدهد، به مرور زمان خودخواهي در وجود ما مستولي شده و دائماً دست به قضاوت هاي نابجا خواهيم زد. پس از چندي شروع مي کنيم به مبارزه دروني با ساير افراد. اين امر سبب ايجاد ترس، چشم و هم چشمي، و مقايسه نابجا شده و نهايتاً ما را به سمت نااميدي و اضطراب سوق مي دهد.                                                                                                                                                                        تمرين کنيد که خودتان را نيز جزئي از پيکره عظيم بشريت ببينيد، نه يک فرد جدا افتاده و تنها.  بيشتر به شباهت هايي که با ديگران داريد توجه کنيد نه به تفاوت هاي قابل اغماز.

www.OsmanArrib.blogfa.com

                    

راه ارتقاي شوخي طبعي براي ارتقاي روابط اجتماعي:

راه ارتقاي شوخي طبعي براي ارتقاي روابط اجتماعي:

از مدت ها قبل پژوهشگران به اين نتيجه دست پيدا کرده اند که يکي از فاکتورهاي حياتي براي قضاوت در مورد کيفيت رابطه، اندازه گيري ميزان خوش مشربي و شوخ طبعي در آن است. اگر در يک رابطه خنده وجود داشته باشد، مي توان نتيجه گرفت که آن ارتباط سالم است. زماني که خنده و شادي متوقف شود، ارتباط به لبه پرتگاه نزديک خواهد شد. اگر شما به دنبال آن هستيد تا روابط رضايت بخش تري را چه در محيط خانه و چه در ارتباطات شغلي خود داشته باشيد، بايد به شادي و لبخند اهميت داده و حس شوخ طبعي خود را نيز افزايش دهيد.                                                                                                                                                در اين قسمت شما را با 5 تکنيک آشنا مي کنيم که به واسطه آن هم مي توانيد حس شوخ طبعي خود را ارتقا بخشيد و هم سلامت روابط خود را تضمين کنيد.                                                                                                                                                           1- با تمرکز بر روي موضوعات جالب سعي در بيدار کردن حس شوخ طبعي خود داشته باشيد. شايد اين امر در مراحل اوليه قدري دشوار به نظر برسد، اما چيزي نخواهد گذشت که تمام اطراف خود را مملو از چيزهايي خواهيد ديد که باعث بيدار کردن حس خوشحالي در شما مي شوند. با اتکا به اين شيوه از زندگي خود نيز لذت بيشتري خواهيد برد.                                                                                                                                                       2- اگر احساس مي کنيد که به تازگي خيلي کمتر از گذشته مي خنديد، شايد بهتر باشد که ارتباط خود را با افراد شوخ و با مزه بيشتر کرده و از افراد بي حوصله و غمگين فاصله بگيريد.                                                                                                                             

3- ياد بگيريد که به برخي از کارهاي خودتان هم بخنديد. اگر اين کار را نکنيد، اين حق را به ديگان مي دهيد تا به شما بخندند. بسياري از افراد به دليل ناامني ها و ترس هايي که در وجود خود احساس مي کنند، قادر به انجام يک چنين کاري نيستند. آنها از اين مي ترسند که در نظر ديگران احمق و فاقد صلاحيت جلوه کنند. به هر حال همه افراد در زندگي خود دچار اشتباه مي شوند، اگر به اشتباهات خود بخنديد آنها را کم اهميت جلوه مي دهيد. همچنين اين امر از جمله خصيصه هاي فطري انسان نيز قلمداد ميشوند.                                                                                                                                                                                   4- عکس هاي جالب و جوک هاي بامزه را جمع کنيد و بر روي در يخچال يا تابلوي اعلانات بچسبانيد تا همه بتوانند آنها را ببينند و لذت ببرند. البته بايد از انواع جوک هاي نژاد پرستانانه، برانگيزاننده جنسي و پليد صرف نظر کنيد. باور کنيد که بدون وجود يک چنين مسائلي باز هم مي توانيد بخنديد. من به شخصه ارزشي براي مقوله هاي زشت قائل نيستم.                                                                                                                                                    5- از حس شوخ طبعي براي حل مشکلات موجود در روابط خود بهره بگيريد. زمانيکه در رابطه خود به بن بست مي رسيد، سر شوخي را باز کنيد. يکي از دوستانم تعريف ميکرد که چندي پيش با همسر خود مشاجره اي داشت. در گرماگرم بحث همسرش ناگهان حرف بدي به او زد، دوست من هم با شنيدن آن عبارت به همسرش گفت تو با بيان يک چنين عبارات زننده اي کمر مرا شکستي! ناگهان همسرش شروع به خنديدن کرد و خودش هم همين کار را ادامه داد. چيزي نمي گذرد که هر دو يادشان مي رود که چرا با هم دعوا مي کردند و همه چيز به حالت عادي باز مي گردد.                                                                                                                                                                                                                            بايد توجه داشته باشيد که شوخ طبعي ذاتي نيست و يک امر کاملاً اکتسابي ميباشد. شما اگر بخواهيد به راحتي مي توانيد حس شوخ طبعي خود را افزايش دهيد. زماني که اين کار را انجام دهيد به اين نتيجه مي رسيد که روابطتتان غني تر و مستحکم تر مي شوند. مردم هم به چشم يک فرد جذاب تر به شما نگاه مي کنند. اين امر هم به نوبه خود سبب مي شود که حس شوخ طبعي شما باز هم بيشتر ارتقا پيدا کند.

www.OsmanArrib.blogfa.com

 

دليل ترس از ايجاد تغيير در زندگي

دليل ترس از ايجاد تغيير در زندگي

ايجاد تغيير در زندگي ممکن است کمي ترس آور باشد، و با وجود اينکه عميقاً مي خواهيد عنان سرنوشت خود را در دست گيريد، باز هيچ کاري نمي توانيد پيش ببريد چون از ايجاد آن تغيير وحشت داريد. در اين مقاله به علت هاي ترس شما مي پردازيم و به شما کمک مي کنيم که با آن مقابله کنيد.

1 ترس از ناشناخته ها    ترس از ناشناخته ها باعث مي شود افراد نتوانند از فرصت ها استفاده کرده و در موقعيت هايي که چندان خوشايندشان نيست باقي بمانند. هر موقع صحبت از تغيير پيش مي آيد، مردم به گفتن "چه پيش خواهد آمد"  مي افتند.     اگه اشتباه کنم چي ميشه؟    اگه بدتر از اينکه الان هست بشه، چي ميشه؟    اگه شکست بخورم چي ميشه؟   با خودتان فکر مي کنيد موقعيتي که الان داريد بهتر است و به همين خاطر همه ي ايده ها و افکار تازه براي تغيير را در ذهنتان دفن مي کنيد. و فکر ميکنيد بايد همين جايي که هستيد باقي بمانيد. گوي شيشه اي هم نداريد که پيش بيني کنيد در آينده چه روي مي دهد، به همين خاطر نمي توانيد مطمئن باشيد که نتيجه کارتان چه خواهد شد. از آنچه که الان داريد مطلعيد و با خودتان مي گوييد که اين که داريد چندان هم بد نيست. درست است؟ ترس از ناشناخته ها يکي از مهمترين دلايلي است که افراد را از ايجاد هر نوع تغيير مثبت در زندگيشان باز مي دارد.                                                                                                                      

اگر ذهنتان را آزاد بگذاريد، تا هر وقت که بخواهيد برايتان تصورات منفي خلق مي کند. اما کمي در موردش فکر کنيد. شما توانايي فکر کردن به بدترين چيزهايي که ممکن است اتفاق بيفتد را داريد، پس چرا از اين انرژي خود براي تصور بهترين چيزهايي که ممکن است اتفاق بيفتد استفاده نمي کنيد؟ فقط بايد تمرکز کنيد. وقتي شانس اين هم وجود دارد که نتيجه کارتان خوب باشد، چرا وقتتان را براي فکر کردن در مورد اتفاقات بد هدر مي دهيد؟ هر انتخابي که بکنيد، فرصت هاي جديدي پيش روي شما ميگذارد. فرصت هايي که حتي فکرش را هم نمي توانستيد بکنيد.                                                                                                                       

به نظر من هيچ انتخابي نادرست نيست، فقط فرصت هايي که به واسطه آن انتخاب براي ما پيش مي آيد با هم متفاوت هستند. اگر انتخاب هاي خود را مهيج و باارزش بدانيد، تجربه ناشناخته ها برايتان ساده تر خواهد شد. فقط بايد تصميم بگيريد که چه کاري را مي خواهيد در حال حاضر انجام دهيد. يادتان باشد انتخاب غلط وجود ندارد. آيا اين طرز تفکر باعث نمي شود احساس بهتري به اين تغيير داشته باشيد؟                                                                                                                                                                                        2. عدم اطمينان به خود                                                                                          وقتي در نظر داريد که تغييري در زندگيتان ايجاد کنيد، ترديد داريد که آيا واقعاً از عهده آن برمي آييد يا نه. در اين موقعيت ها همه چيز بزرگتر و دشوارتر از آنچه که هست به نظر مي رسد و وقتي به آن نگاه مي کنيد به نظرتان کار بسيار سختي مي آيد. معمواً از خودتان مي پرسيد، "چه کسي مي تواند اين کار را انجام دهد؟ من که نمي توانم کار خيلي دشواري است."           اگر بخواهيد چيزهاي بزرگ به دست آوريد يا حتي فقط به آرامش دروني برسيد، بايد بتوانيد از آن قلمرو آرامش خود بيرون آمده و چيزهاي جديد را امتحان کنيد. اگر موفق هم نشويد، حداقل تلاشتان را کرده ايد و تا آخر عمرتان افسوس نمي خوريد که چرا آن قدم را در زندگي برنداشتيد. با امتحان کردن چيزهاي تازه، دانشتان هم بيشتر شده و چيزهاي جديد ياد مي گيريد که در آينده به دردتان خواهد خورد. و از اينکه توانسته ايد در يک موقعيت ديگر هم موفق شويد، اعتماد به نفستان بالا مي رود.                                                                                                                                                                                                                3. تنها حس کردن خود و تقلا براي تصميم گيري                                                            گاهي اوقات وقتي موقعيت هاي دشوار در زندگي پيش مي آيد، احساس مي کنيد که تنها آدم روي زمين هستيد که بايد اين تصميم را بگيريد. فکر مي کنيد براي اطمينان از اينکه کار درستي را انجام مي دهيد نياز به حمايت و اطمينان افراد ديگر داريد. نظر همه را مي پرسيد تا مجبور نباشيد به تنهايي تصميم بگيريد. از تجربه شخصي خودم ميگويم که هميشه سخت ترين قسمت گرفتن تصميم، تقلا و عذاب دادن خود براي گرفتن آن است. آنقدر به خودمان فشار مي آوريم که هم خودمان و هم افراد دور و برمان را حسابي خسته و بيمار مي کنيم. و وقتي با هزار زور و تقلا تصميم نهايي را مي گييم، احساس مي کنيم که باري سنگين از روي دوشمان برداشته شده و از تصميمي که گرفته ايم احساس آزادي و هيجان مي کنيم. اما آن بخش تقلا براي تصميم گيري است که ممکن است از ادامه راه دلسردتان کند. به اين خاطر به نفعتان است که هرچه سريعتر تصميمتان را گرفته و کارتان را جلو ببريد.                                                                                                                                                                                     4. تصور اينکه فقط يک انتخاب داريد                                                                            گاهي اوقات وقتي براي گرفتن يک تصميم بزرگ و مهم تلاش مي کنيد، اگر نخواهيد که وضعيت موجود را قبول کنيد فکر مي کنيد که فقط يک انتخاب پيش رويتان است. مثلاً يا بايد در شغلي که از آن متنفريد باقي بمانيد، يا اينکه از آن بيرون بياييد و بيکار باشيد. و تصورات ديگري هم که پشت اين مسئله مي آيد: من تا آخر عمر بيکار مي مانم و هيچ کاري گيرم نمي آيد و بايد از گرسنگي بميرم. چون انتخاب ديگري پيش رويتان قرار نگرفته، فکر ميکنيد که فقط يک انتخاب داريد. اما واقعيت اين است که انتخاب هاي ديگري هم برايتان وجود دارد. فقط کافي است کمي فکر کنيد تا ليستي از راه حل ها جلوي رويتان سبز شود.                                                                                                                                                                                   5. توجه به مسائل ظاهري                                                                                      مشکل ديگري که براي ايجاد تغيير براي اکثر افراد پيش مي آيد اين است که براي تعريف هويت و ارزشمان، به مسائل ظاهري و بيروني توجه ميکنيم (اينکه کارمان چيست، دارايي هايمان چقدر است، درآمد ماهيانه مان چقدر است و ...). اگر آخرين مدل ست تلويزيون را نداشته باشيم، احساس مي کنيم که در زندگي شکست خورده هستيم. براي از دست دادن همه ثروتمان نمي توانيم ريسک کنيم. چون اين دارايي و ثروت ماست که هويت ما را تشکيل مي دهد. مردم معمولاً از کارمان سؤال مي کنند و همين باعث مي شود که شغلمان هم جزئي از هويتمان باشد.                                                                                                                              اما چيز ديگري که بيشتر بايد به آن توجه کنيم، ارزش روابطمان با ديگران است و اينکه چطور مي توانيم به آنها کمک کنيم. وقتي به بقيه کمک ميکنيد (قدرداني آنها را ميبينيد و خودتان حس مي کنيد که مفيد واقع شده ايد) احساس خوبي به شما دست مي دهد. و اين لذت بسيار عميق تر از لذتي است که از خريد آخرين دستگاه تلويزيون عايدتان مي شود.                                 و اينکه زندگي اي داشته باشيد که خودتان از آن لذت ببريد، بسيار مهمتر از ادامه دادن به شغلي است که از آن تنفر داريد. چيزي که من از آن اطمينان دارم اين است که موقع مرگ چيزي که به ياد ما مي ماند، آخرين ماشيني که رانديم يا خانه بزرگي که در آن سکونت داشتيم نيست، اين روابطمان با ديگران است که هميشه در ذهن ما ماندگار خواهد بود.                                                                                                                                            6. در بند کردن خود به خاطر مسائل مختلف                                                                 به همراه توجه به مسائل ظاهري و بيروني، اين واقعيت مي آيد که ما به دارايي ها و مقام و قدرتمان بعنوان يک منبع اطمينان و امنيت نگاه مي کنيم. مردم عادت دارند در شغل هايي که از آن متنفرند بمانند و مدام با خود مي گويند که تا وقتي که از تمام مرخصي هايم استفاده کردم اينجا مي مانم يا تا وقتي حقوق بازنشستگيم را گرفتم مي مانم. اما اين فقط در ذهن آنهاست، در عمل هيچوقت آن روز نخواهد آمد. آيا وقتي 80 سالتان شد خوشحال خواهيد بود که همه عمرتان را در کاري که از آن نفرت داشتيد به خاطر چند روز مرخصي تلف کرديد؟ همين فکرهاست که باعث مي شود مدتي طولاني اسير موقعيت هايي شويم که به هيچ وجه از آن راضي نيستيم.                                                                                                     لازم نيست خودتان را با هر اتفاقي که مي افتد، تطبيق دهيد   بدترين قسمت ترس از تغيير آنجاست که مي توانيد براي هر چه که اتفاق بيفتد، خودتان را هماهنگ کنيد. اينطوري کمي از ترس آن هم ريخته مي شود. واقعيت اين است که اين راه زندگي بسيار وحشت آورتر است چون احساس نمي کنيد که اتفاقاتي که برايتان مي افتد در اختيار و کنترل شماست، و هميشه از اين مي ترسيد که چه اتفاقي خواهد افتاد. اگر اين جرات را داشته باشيد که در مواقع لزوم تغييري به زندگيتان وارد کنيد، نه تنها باعث مي شود کنترل زندگيتان را در دست گيريد، بلکه زندگيتان را سرشار از لذت و هدف خواهد کرد. آيا اين واقعاً آن چيزي نيست که همه ما دنبالش هستيم.

www.OsmanArrib.blogfa.com

خصوصيت يک مرد واقعي

خصوصيت يک مرد واقعي

درس امروز درسي پايه اي و اساسي است، در مورد پايه و اساس مرد بودن است. با کليه ي اطلاعاتي که در دست دارم، مطمئن هستم که شما بحث درمورد چنين مسائلي را بي فايده مي دانيد و خواهيد گفت چرا وقتي مسائل مهمتري مثل کار و تجارت هست، بايد چنين چيزهايي ياد بگيريد.

پاسخ اين سوال بسيار ساده است:                                                                                                               براي ساختن يک خانه ي فوق العاده، ابتدا بايد يک فونداسيون محکم بسازيد تا بتوانيد ساير چيزهاي زيبا را روي آن قرار دهيد. براي ساختن يک مرد بزرگ نيز، نياز به يک پايه و اساسي استوار و مستحکم است تا بعد بتوانيد چيزهاي کوچک ديگر را روي آن اضافه کنيد.

طي چند سال گذشته به من ثابت شده که اکثر مردها فاقد اين فونداسيون و بنياد هستند تا بتوان به آنها قانون ها و اصول ديگر را آموزش داد. تعاريف بسياري براي يک مرد وجود دارد و افراد مختلف نظريه هاي متفاوتي دارند. اما من در اينجا آنچه واقعاً لازم است بدانيد را برايتان آورده ام.

ويژگي اول: يک مرد واقعي محکم و قوي است                                                                                               يک مرد واقعي گريه نمي کند، زاري نمي کند، شکايت از چيزي نمي کند، بيمار نميشود، و لازم نيست هر بار که عطسه کرد به پزشک مراجعه کند. يک مرد واقعي تصميم مي گيرد و با عواقب و نتايج اين تصميمات روزگار مي گذراند. يک مرد واقعي مسئوليت اعمال و حرف هاي خود را بر عهده مي گيرد. يک مرد واقعي، محکم و استوار است. و با سختي هاي زندگي مقابله مي کند. يک مرد واقعي خشن و سرسخت است و از خود احساسات نشان نمي دهد. يک مرد واقعي ستون فقرات خانواده است و نمي تواند از خود ضعف نشان دهد. اگر از عنکبوت مي ترسيد، مسلماً يک مرد واقعي نيستيد.

ويژگي دوم: يک مرد واقعي متمرکز است                                                                                                      يک مرد واقعي تفاوت بين مهم بودن چيزي و مهم نبودن آن را مي فهمد.يک مرد واقعي وقت خود را صرف کارهاي بيهوده اي که هيچ عايدي براي او ندارند، نمي کند. مطمئناً کارهاي زيادي براي تفريح و سرگرمي وجود دارد، اما او بايد براي انجام اين کارها هم دليل داشته باشد. يک مرد واقعي خود را روي قدرت، پول و خانواده اش متمرکز ميکند. هيچگاه خود را روي سکس متمرکز نمي کند. سکس در نتيجه ي داشتن قدرت، پول و خانواده، خود به خود به سراغش مي آيد.

ويژگي سوم: يک مرد واقعي، اهميت خانواده را درک مي کند                                                                               يک مرد واقعي خانواده اش را قدرتمند نگاه مي دارد و به تاريخچه ي خانوادگي خود اهميت زيادي مي دهد. يک مرد واقعي مي داند که فرزندانش هديه اي از جانب خداوند هستند و بايد با آنها به خوبي رفتار کند، هرچند هر از گاهي بايد براي آنها قوانين و مقرراتي تعيين کند.

ويژگي چهارم: يک مرد واقعي غيبت نمي کند                                                                                                 يک مرد واقعي دهانش را مي بندد و اطلاعاتش را درمورد ديگران پيش خود نگاه ميدارد. يک مرد واقعي در بحث هاي هيچ و پوچ شرکت نمي کند و درمورد چيزهايي که از آن اطلاع ندارد و مطمئن نيست حرف نمي زند.

ويژگي پنجم: يک مرد واقعي هميشه سر حرفش هست                                                                                         هر وقت قولي بدهد، آن را عمل مي کند. و اگر بداند که از عهده ي انجام قولي بر نمي آيد، هيچوقت حرفش را نمي زند. يک مرد واقعي مردن را به شکستن عهدش ترجيح مي دهد. او مي داند که حرفش نيز بايد به قدرت عملش باشد.

ويژگي ششم: يک مرد واقعي تلاش مي کند تا الگو باشد                                                                                       يک مرد واقعي هميشه به خود و ديگران احترام مي گذارد، مگر اينکه مورد بي احترامي قرار گيرد. او الگو و نمونه اي براي پيروان خود و به خصوص فرزندانش است. من هيچوقت کارهايم را به خانه نمي آورم، به همين دليل فرزندانم من را فقط به عنوان يک پدر ميشناسند. شما نيز بايد همين کار را بکنيد. يک مرد واقعي هيچگاه اجازه نمي دهد که فرزندانش پي به ضعف هاي او ببرند.


ويژگي هفتم: يک مرد واقعي پول مورد نيازش را خود به دست مي آورد                                                                    يک مرد واقعي در انتظار صدقات و نيکوکاري هاي ديگران نمي نشيند. و پول پدرش نيز براي او کفايت نمي کند. او خود در جستجوي روزي خود بر مي آيد و اگر از پدرانش به او ارثيه اي برسد، به جاي هدر دادن آن، ده برابرش مي کند.

ويژگي هشتم: يک مرد واقعي زن نما نيست                                                                                                      يک مرد واقعي در گوشهايش گوشواره نمي اندازد و موهايش را بلند نمي کند. روي سينه و شکمش را نمي تراشد. او مي داند که به استثناي آرايشگرش، ساير ملزومات و نيازهاي بهداشتي او بايد توسط يک زن انجام گيرد. يک مرد واقعي بايد حداقل سه دست کت و شلوار در کمد داشته باشد و حداقل سه بار در هفته بايد کت و شلوار بپوشد. يک مرد واقعي مي داند که چطور بايد شيک باشد.

درس تمام شد                                                                                                                                      خوب امروز چه ياد گرفتيد؟ ياد گرفتيد که قبل از اينکه بخواهيد خود را يک مرد بناميد، تکاليف زيادي داريد که بايد انجام دهيد.    نکته ي ديگري که بايد به خصوصيات يک مرد واقعي اضافه کنم اين است که: يک مرد واقعي همه چيز را ساده مي گيرد. اگر لغات و اصطلاحات قلمبه سلمبه بلد باشد، به ندرت از آنها استفاده مي کند و سعي مي کند درمقابل افرادي فقط از آنها استفاده کند که تصور مي کنند از او بالاتر و برتر هستند.

درس همين جا به اتمام رسيد.

www.OsmanArrib.blogfa.com

 

 

اصول ست کردن لباس و نحوه انتخاب آن

اصول ست کردن لباس و نحوه انتخاب آن

اغلب افراد در انتخاب لباسي که مناسب جثه آنها بوده و همچنين چگونگي ست کردن آنها دچار سردرگمي مي باشند. در زير به اصول کلي انتخاب و هماهنگ کردن لباسها با يکديگر ميپردازيم:

اصول کلي

1. همواره لباسي را بپوشيد که کاملا اندازه شما باشد.

2. وشيدن لباسهاي بزرگ تنها اندام شما را اغراق آميز تر جلوه داده و آنها را پنهان نميکند.

3. بيشتر سعي کنيد تنها در زماني که کمر باريکي داريد از کمر بند استفاده کنيد.

4. پارچه هاي سنگين مانند پشمي، بافتني و چرمي شما را سنگين وزن تر جلوه مي دهند.

5. پارچه هاي سبک وزن مانند کتان، نخي شما را لاغر تر جلوه ميدهند.

6. رنگهاي تيره شما را لاغر تر و کوچک تر ميکنند.

7. رنگهاي روشن شما را بزرگتر و حجيم تر ميکنند.

8. لباسهاي بالا تنه و پايين تنه يکرنگ شما را لاغر تر جلوه ميدهند.

9. لباسهاي بالا تنه و پايين تنه با رنگهاي متفاوت شما را بلند قد تر  ميکند.

10. لباسهاي يقه بلند گردن را کوتاه تر ميکند.

11. گردن بند کوتاه نيز گردن را کوتاه تر ميکند.

12. روسري کـه به سمت پايين آويزان شده باشد، قد شما را بلند تر جلوه ميدهد.

13. خالکوبي  پيرامون گردن و روي  شانه ها سبب چهار شانه تر شدن شما ميگردد.

14. لباس با خطوط افقي شما را چاق تر و با خطوط عمودي شما را لاغر تر جلوه ميدهد.

براي لاغر تر و بلند قد تر بنظر رسيدن نکات زير را رعايت کنيد:

1. لباسهاي کاملا اندازه بپوشيد لباسهاي خيلي کوچک و خيلي بزرگ تنها شما را چاقتر نشان مي دهند.

2. لباسهاي يکدشت يکرنگ بپوشيد. ترجيحا يکرنگ از سر تا نوک پا.

3. از پوشيده لباسهاي با طرح برجسته و پارچه هاي زمخت خود داري کنيد.

4. لباسهاي تيره رنگ با پارچه هاي نازک و نرم بپوشيد.

5. شلوار را در ناحيه کمر بالا بياوريد نه پايين تر.

6. کراوات با پهناي متوسط پوشيده و حتما طول آن تا کمر برسد.

7. از پوشيدن لباسهاي با نقش و نگار شلوغ خودداري ورزيد.


8. لباس با طرح راه راه عمودي بپوشيد.

9. از داشتن ملزومات بيش از حد خود داري کنيد.

10. کفش پاشنه بلند به پا کنيد.

براي کوتاه تر و چاق تر بنظر رسيدن نکات زير را رعايت کنيد:

1. لباسهاي با رنگ متفاوت بپوشيد.

2. رنگهاي روشن و پر رنگ بپوشيد.

3. کراوات پهن تر بپوشيد.

4. لباسهاي چند لايه به تن کنيد.

5. کفش بدون پاشنه و ظريف بپوشيد.

6. شلوار تمام قد بپوشيد.

7. از پوشيدن لباسهاي سرتاسر يکرنگ بپرهيزيد.

8. لباس با طرح راه راه عمودي و کراوات باريک نپوشيد.

 

 چگونه ست کنيم:

1. رنگ جوراب بايد همرنگ و يا تيره تر از شلوار باشد.

2. رنگ کمربند با رنگ کفش بايد يکسان باشد.

3. کت و شلوار خاکستري و سرمه اي با کفش مشکي، و کت و شلوار قهوه اي و زيتوني با کفش قهوه اي ست است.

زنان قد بلند:

1. از کمر بند پهن استفاده کنيد.

2. از دامن خيلي کوتاه و خيلي بلند پرهيز کنيد.

3. بهتر است پيراهن خود را داخل شلوار و دامن تو بگزاريد تا خط عمودي کمرتان نمايانتر گردد.

4. لباس نقش دار و طرح خطوط افقي بپوشيد.

5. دامن بلند و يا دمپا گشاد بپوشيد.

6. لباسهاي سر تا پا يکرنگ نپوشيد.

7. از گردنبند و گوشواره کوچک استفاده نکنيد.

8. کيف دستي کوچک حمل نکنيد.

9. شلوار راسته بپوشيد.

10. تاپ نپوشيد.

11. کفش پاشنه بلند نپوشيد و از کفش اندکي لژ دار استفاده کنيد.

زنان قد کوتاه و ريز نقش:

1. لباس با طرح راه راه افقي نپوشيد.

2. از لباس هاي رنگارنگ، ملزومات بزرگ و شلوار دمپا گشاد و يا پاچه هاي تا شده استفاده  کنيد.

3. دامن کوتاه با نقش و نگار بزرگ نپوشيد.

4. لباس هاي يکرنگ و شلوار راسته و لباس تنگ و ملزومات کوچک استفاده کنيد.

5. خطوط عمودي و لباسهاي يقه هفت بدن را کشيده تر ميکنند.

6. کفش کمي نوک تيز بپوشيد.

7. کفش پاشنه بلند بپوشيد.

8. از کمر بند باريک استفاده کنيد.

زنان چاق:

                                                                                                                      1-  لباسهاي يکدست يکرنگ بپوشيد.              2- از کت و ژاکت بلند با دکمه هاي باز استفاده کنيد. 3- از روسري شالي استفاده کنيد. 4- گردنبند دراز شما را لاغر تر ميکند.      5- کفش پاشنه بلند بپوشيد.   6- لباس يقه هفت و قلبي شکل، گردن را کشيده تر ميکند.    7- ژاکت بلند بدون اپل بپوشيد.              8- لباسهاي تيره رنگ بپوشيد.

مردان قد بلند:

1-  لباسهاي يکدست يکرنگ نپوشيد.

2- لباسها و شلوارهاي زيپدار نپوشيد

3- کت و شلوار با خطوط راه راه با خطوط عمـودي و کراوات باريک و ژاکت که طولش تا روي کمر است نپوشيد.

مردان قد کوتاه:

1-  کفش بوت و ساق بلند نپوشيد آنها شما را قد بلندتر نميکنند.

2- لباسهاي براق و با خطوط عمودي و چسبان نپوشيد.

3- کت و شلوار اپل دار بپوشيد.

4- شلوار بگي بپوشيد.

5- پلوور حجيم و يقه اسکي بپوشيد.

مردان چاق:

1-  ژاکت اپل دار نپوشيد.

2- کراوات زرق و برق دار نزنيد.

3- دکمه پيراهن را تا انتها و بالا نبنديد.

4- ساعت باريک به دست نکنيد.

5- پلوور حجيم و يقه اسکي نپوشيد.

6- بلوز و پيراهن يقه هفت نپوشيد.

7- شلوار تنگ نپوشيد.

8- لباس با خطوط عمودي و کراوات يکرنگ استفاده کنيد.

9- از لباسهاي تيره رنگ استفاده کنيد.

مردان شکم بزرگ:

1-  جليقه و يا هر چيزي که روي شکم بيافتد و به آن فشار بياورد را نپوشيد.

2- شلوار را روي شکم خود نياوريد.

3- لباسهاي براق و يا روشن نپوشيد.

4- لباسهاي گشاد و تيره رنگ بپوشيد.

5- کراوات پهن بزنيد که تا خط کمر بلند باشد.

6- ژاکت و شلوار يکرنگ بپوشيد.

 

www.OsmanArrib.blogfa.com

                                                                            

اصلاح صورت

اصلاح صورت

چند مطلب جالب:                                                                                                                                     1-يک مرد معمولي 30 هزار موي ريش در صورت خود دارد. بيشترين تراکم موي صورت در نواحي چانه و بالاي لب بالا ميباشد. 2-مو روزانه در حدود 0.8 ميلي متر رشد ميکند که اين سرعت در طي روز بيشتر از شب است.   3-بر خلاف تصور تعداد دفعات تراشيدن موهاي صورت در سرعت و ضخامت موهاي تازه روييده تاثيري ندارد.                                                           4-ايده آل ترين زاويه اصلاح با خود تراش دستي 28-32 درجه ميباشد. 5-موهاي گردن موازي با پوست گردن رشد ميکنند.  6- 42 درصد مردان يا کاملا فاقد موي صورت هستند و يا از کم پوشت بودن موهاي صورت خود ابراز نارضايتي ميکنند.                    7-چنانچه يک اصلاح معمولي تنها 3.5 دقيقه بطول انجامد، يک مرد با تراکم موهاي صورت معمولي سالانه 10-15 ساعت را صرف اصلاح موهاي صورت خود ميکند. 8- مصريان باستان نخستين کساني بودند که از تيغ هاي خود تراش استفاده ميکرده اند. جنس تيغ ها در آن عهد از برنز بوده است. خود تراش هاي دستي کنوني توسط (kc.gillette) در سال 1903 ابداع گرديد.            انواع خودتراش: 1-خودتراش دستي   2-خودتراش برقي                                                                                            خود تراشهاي دستي(manual razor):          1- تيغ سلماني(straight/cut throat razor):آرايشگرها و به ندرت افراد معمولي از آنها استفاده ميکنند.نکته مهم در استفاده از اين خود تراش ها آن است که خود تراش را هنگام اصلاح بايد با زاويه 30 درجه و در جهت رويش موها حرکت دهيم.                                                                                                           2- خود تراش هاي معمولي(safety razor)                                                                                                                                                                                         3- خود تراش هاي يکبار مصرف (disposable):شامل خود تراش هاي يکبار مصرف و خود تراش با تيغ ها و يا کارتريج هاي  يکبار مصرف(disposable cartridge) ميباشد. خودتراش هاي يکبار مصرف در انواع يک تيغه، دو تيغه وسه تيغه موجود ميباشند. محصولات ژيلت معروفترين آنها ميباشد. برندهاي جديد اين شرکت به نام هاي fusion-m3power-mach3 turbo عرضه گرديده اند (و خودتراش venus که ويژه خانم ها ميباشد). ويژگيهاي اين خودتراش ها: 1-انديکاتورهاي لغزنده : پس از اينکه رنگشان از آبي به سفيد تغيير کرد، نشانه اتمام عمر مفيد تيغ خود تراش ميباشد. 2-تيغ هاي ضد اصطکاک. 3-تکنولوژي جديدي که داراي يک موتور کوچک مرتعش شونده بوده و ميکرو پالس هايي را به تيغه ها ارسال ميکند. شرکت ژيلت مدعي است اين تکنولوژي باعث برخاستن و سيخ شدن موها گرديده و اصلاح صورت بهتر انجام مي پذيرد.                                                   خود تراش هاي برقي و يا ماشين اصلاح (electric shaver/razor): بسته به نوع تکنولوژي سر اصلاح شان به دو دوسته تقسيم ميگردند:                                                                                                                                                         1- فويل دار و يا نوساني(foil razor/oscillating):داراي يک تيغه برنده (cutter) ميباشند که توسط يک ورقه نازک فلزي مشبک و قابل انعطاف موسوم به فويل (توري) پوشيده شده اند. تيغه با حرکات سريع رفت و برگشتي موها را ميتراشند.           انواع ماشين اصلاح نوساني:                                                                                                                                        1- تک کاتر(single): داراي يک کاتر (تيغه برنده) بوده که توسط يک فويل پوشيده گرديده است (براي افرادي که رشد موهاي صورتشان کند است ايده آل ميباشد)  2-کاتر دوبل (double):داراي دو کاتر و دو فويل پوشاننده است.اثر بخش تر و سريعترازنوع تک کاتر ميباشد.   3-سه کاتر (triple):داراي 3 آلت برنده و 3 فويل پوشاننده مجزا ميباشد. 4-کاتر دوبل+ کاتر مياني(double+integrated cutter):مشابه ريش تراش برقي با کاتر دوبل ميباشد، اما يک کاتر در بين دو کاتر اصلي تعبيه گرديده که وظيفه تراشيدن موهاي بلند را به عهده دارد.                                                                                                                                                                                                                               2-روتاري و يا دوار (rotary razor): داراي 3 تيغه برنده بوده که در پشت شبکه هاي فلزي معلق(گارد) با حرکت چرخشي موها را ميتراشد. تيغه هاي برنده به فرم مثلث روي دستگاه تعبيه ميگردد.                                                                                              تقسيم بندي شيورهاي برقي از نظر منبع نيرو:                                                                                                   1-معمولي(mains):مستقيما به جريان برق متصل ميگردند.       2-باطري خور(battery):تنها با نيروي باطري کار ميکنند. 3-شارژي(rechargeable): قابليت شارژ دارند و براي مسافرت ايده آل ميباشند. برخي از مدلهاي پيشرفته با هر بار شارژ تا 3 هفته شما را از شارژ مجدد بي نياز ميکنند.                                                                                                                                                     نکته:برخي شيورهاي برقي کاملا ضد آب ميباشند که به اصطلاح(wet and dry) ناميده ميگردند. نکته:برخي ريش تراش هاي برقي داراي سيستم شستشوي اتوماتيک ميباشند.                                                                                                                                          نکته:سعي کنيد ريش تراش فويل داري که خريداري ميکنيد حتما داراي سر متحرک (pivoting head) باشد. با اين قابليت خود تراش هاي برقي قدرت مانور شما روي پستي بلندي ها و فرم صورتتان بيشتر خواهد بود.                                                                                                                                                                                                             مقايسه ريش تراشهاي فويل دار و دوار:                                                  1-نوع نوساني و فويل دار اصلاحي يکدست تر و بهتري ارائه ميدهد، اما درتراشيدن موهاي بلند کارايي لازم را ندارد.                  2-نوع روتاري موهاي بلند را بهترمي تراشد و قدرت مانور دادن با آن در نواحي دردسر ساز (مثل چانه و گردن) آسانتر ميباشد.   3-سر نوع فويل دار شکننده تر و حساس تر ميباشد. بنابراين آسيب پذيرتر بوده و زود تر فرسوده و يا سوراخ ميگردد. 4-ريش تراش هاي فويل دار تحريک پوستي کمتري ايجاد ميکنند.  5-کساني که عادت دارند بطورمرتب و روزانه ريش صورت خود را بتراشند بهتر است نوع فويل دار و افرادي که يک روز در ميان و يا بيشتر موهاي صورت خود را ميتراشند، بهتر است از شيورهاي دوار استفاده کنند.                                                                                                               نکته: نگهداري، تميز کاري و روغن کاري ريش تراش هاي برقي بسيار حايز اهميت است. سر و آلتهاي برنده شيورها پس از مدتي فرسوده، معيوب و کند ميگردند. بهتر است سالي يک مرتبه سر و آلت هاي برنده (تيغه ها) شيور خود را تعويض کنيد. پس ازهر بار اصلاح نيز سر شيور را گشوده و درون آن را کاملا تميز کنيد و سپس بوسيله روان کننده هاي مخصوص تيغه ها را روغن کاري کنيد.                                                                                                                                                     نکته:شيورهاي شارژي را ابتدا کاملا شارژ کنيد و سپس تا موقعي که شارژ شيور کاملا خالي نشده از شارژ کردن مجدد آنها خودداري کنيد.    ابزارهاي ديگر:         * پيرايشگر ريش(beard trimmer): تريمرهاي (مرتب کننده ها) ريش براي مرتب کردن ريش ها و سبيل هاي بلند و همچنين تنظيم خط ريش بکار ميروند. البته برخي ماشين هاي ريش تراش داراي تريمر نيز ميباشند.       * موزن هاي سر برقي (hair clippers):موزن ها همان ماشين هاي موزني سلماني ميباشند   انواع اصلاح:    1-اصلاح تر(wet):همان اصلاح با خودتراش دستي ميباشد.  2-اصلاح خشک(dry):همان اصلاح با ماشين ريش تراش ميباشد.  لوازم کمکي اصلاح:  1-خمير، ژل، کف (فوم) و صابون اصلاح. 2-فرچه اصلاح. 3-لوسين هاي پس از اصلاح يا همان افتر شيو(after shave): حاوي مواد ضد عفوني کننده،معطر و مرطوب کننده ميباشند. 4- لوسيون هاي قبل از اصلاح(pre-shave): حاوي مرطوب کننده و روغن ميباشند. 5-مرطوب کننده ها. عوارض جانبي اصلاح صورت: 1-بريدگي ها: ممکن است تا 15 دقيقه خونريزي آنها ادامه داشته باشد.براي متوقف کردن خونريزي يک پنبه را به الکل آغشته کرده و روي محل بريدگي قرار دهيد. و يا از قلم هاي (styptic) که حاوي ماده فعال زاج سفيد(alum) ميباشند استفاده کنيد. زاج سفيد يک نوع قابض ميباشد.  2-خراشيدگي و ساييدگي ها.  3-تحريک پوست صورت.  4-سوزش خود تراش(razor burn): به قرمزي، التهاب و احساس سوزش و تحريک پذيري پس از اصلاح اطلاق ميگردد. علت آن فشار بيش از حد تيغ و ماشين ريش تراش بروي پوست هنگام اصلاح است. علل ديگر آن اصلاح با تيغ کند، اصلاح خشک، خيلي سريع تراشيدن موهاي صورت، و تراشيدن مکرر يک ناحيه از صورت ميباشند. در قسمت هاي از صورت و گردن که داراي پوست حساس تر و موهاي زبر ترهستند احتمال اين عارضه بيشتر ميباشد. براي پيشگيري ازآن قبل و بعد از اصلاح از لوسيون هاي مخصوص اصلاح استفاده کنيد. براي درمان آن نيز به صورت آب و يا ژل آلوئه ورا (aloe vera) و يا محلول رقيق اسيد ساليسيليک بزنيد. هرگز روي پوست آزرده اودکلن و يا الکل نزنيد. 5- جوش هاي اصلاح(shaving rash/razor bumps): علت آن موهاي درون روييده ميباشد (فرو رفتن سر موها درون پوست) و علايم آن برآمدگي هاي قرمز، ملتهب، دردناک و چرکين است. موهاي درون روييده اغلب در افرادي که موهاي مجعد دارند بروز ميکند. علل آن از ته تراشيدن زياد موها، تراشيدن موها خلاف جهت رويششان و کشيدن زياد پوست صورت حين اصلاح ميباشد. پوست را حين اصلاح بيش از اندازه نکشيد چراکه احتمال رويش موهاي درون روييده افزايش مي يابد.                                                                                                                 هنگامي که پوست را زياد از حد ميکشيد موها از فوليکول (مجراي خروجي مو) بيرون زده ميشوند و پس از اينکه نوک مو تراشيده  و پوست به حالت نخست بر ميگردد، مو بدرون فوليکول گير افتاده وپس از رشد درون فوليکل فر ميخورد.براي خارج ساختن موي درون روييده چند دقيقه حوله داغ روي صورت قرار دهيد تا موي درون روييده نرم گردد. سپس ميتوانيد مو را توسط يک موچين استريل بيرون بکشيد.همچنين ميتوانيد لوسيون هاي حاوي اسيد گليگوليک روي موضع بماليد.اسيد گليگوليک سلولهاي مرده پوست را برمي دارد. و يا ميتوانيد توسط يک مسواک تميز و با موهاي نرم به ملايمت روي موي درون روييده بکشيد تا خارج شود.                                 نحوه اصلاح صورت:                                                                                                                             1-تيغ بايد تيز و تميز و صورت نيز گرم، تميز و مرطوب باشد.  2-خود تراش يک تيغه بهتر است اما نوع دو تيغه و يا بيشتر آن اصلاح بهتر و تميزتري را ارائه ميدهد.       3-صورت را کاملا با آب و صابون بشوييد. 4-يا يک حوله را با آب خيلي گرم (نه داغ آب داغ پوست صورت را خشک ميکند) مرطوب کنيد، و يا حوله را با آب مرطوب کرده وآن را به مدت 30 ثانيه درون مايکروويو قراردهيد. سپس حوله گرم را به مدت چند دقيقه روي صورت قرار دهيد. اين کار موها را نرم و پوست صورت را نرم و قابل انعطاف ميکند. به همين خاطر بهتراست پس از استحمام اقدام به تراشيدن ريش کنيد.                                                                             5-خمير و يا ژل ريش را توسط فرچه با حرکات دوار روي صورت پخش کنيد.بيش از حد کف ريش به صورت نزيند چراکه باعث کاهش کارايي خود تراش ميشود. خمير اصلاح به قطر يک 5 توماني کافيست. 6-تيغ را زير آب داغ بگيريد و سپس سينک دستشويي را تا 1/3 از آب خيلي گرم پر کنيد.   7-توسط خود تراش و با حرکات ملايم و کوتاه شروع به تراشيدن موها کنيد. موها را فقط در جهت رويششان بتراشيد.                                                                                    8-هر از چند گاهي خود تراش را درون آب گرم فرو کرده و تميز کنيد.    9-براي اصلاح خشک پس از شستن صورت آن را کاملا خشک کنيد.  10-ترتيب تراشيدن موي صورت: 1-خط ريش و نواحي گونه ها.2 -استخوان آرواره. 3-گردن. 4-چانه. 5-بالاي لب بالا (سبيل ها). اين به اين خاطر است که تراکم مو در چانه و قسمت فوقاني لب بيشتر بوده و هر چه بيشتر کف اصلاح روي آنها باقي بماند نرمتر ميگردند.                                                                                                                                              11-افرادي که داراي پوست حساس بوده و با ماشين اصلاح ميکنند نيز بهتر است ابتدا قسمتهاي حساس صورت مانند گردن و گونه ها و سپس ديگر قسمت ها را اصلاح کننده. چراکه هرچه سر ماشين اصلاح گرمتر باشد تحريک پوستي نيز بيشتر خواهد بود.                                                                                                                                                  12-در اصلاح خشک ريش را در خلاف جهت رويش موها بتراشيد (اما بيش از حد فشار اعمال نکنيد). اگر از نوع تيغه هاي دوار استفاده ميکند با حرکات چرخشي و چنانچه از نوع فويل دار استفاده ميکنيد با حرکات مکرر و فواصل کوتاه موها را بتراشيد.                                                                                                                                                                13-صورت را آب بکشيد و قسمت هايي که جا انداخته ايد را مجددا اندکي کف بزنيد و بتراشيد.   14-در انتها صورت را با آب سرد بشوييد تا منافذ پوست بسته گردند.                                                                                                                                                         نکته: براي جلوگيري از بريدگي پوست، خود تراش را بطور افقي روي صورت حرکت نداده و هنگام تغيير موقعيت آن را به مقدار 2 سانتي متر از پوست بلند کرده و در موقعيت جديد قرار دهيد.                                           نکته: هنگام تراشيدن ريش (هم تر و هم خشک) با دست ديگر اندکي پوست صورت را بکشيد.                                                                                                                         نکته:چنانچه ميخواهيد صورت خود را کاملا از ته بتراشيد قبل ازخمير ريش زدن روغنهاي قبل از اصلاح به پوست صورت خود بزنيد تا پوست صورتتان نرم و لغزنده گردد.                                                                          نکته:هنگامي که با تيغ خودتراش اقدام به اصلاح صورت ميکنيد ،همواره مقداري از پوست صورت نيز همراه با مو کنده ميشود به ويژه اگر از تيغ کند استفاده کنيد.  نکته:حداقل 20 دقيقه پس از برخاستن از خواب اقدام به اصلاح صورت کنيد تا پف و ورم صورت بخوابد.  نکته:اگر پوست صورتتان زياد جوش ميزند بهتر است از ماشين ريش تراشي بجاي تيغ خود تراش استفاده کنيد.

www.OsmanArrib.blogfa.com

 

از منفي بافي دوري کنيد!

از منفي بافي دوري کنيد!

من انساني منفي بين هستم. هيچوقت نيمه پر ليوان را نمي بينم، فقط نيمه خالي آن را ميبينم. اگر هم ليوان کاملاً پر باشد، نگران اين هستم که نکند کسي آن را خالي کند."                       -- پيتر مک ويليامز                                                                                                                                                                                                                         شما هم منفي گرا هستيد؟ انسان منفي گرا کسي است که آگاهانه يا نا آگاهانه به سمت تفکرات منفي گرايش دارد. منفي بيني ممکن است به شکل عادت درآيد، اما قطع کردن اين عادت کار چندان دشواري نيست.                                                                                                                                                                                               ولي اگر اين بدبيني دست خودتان نباشد چه؟ مخالف بودن، مردد يا محتاط بودن ممکن است با شما عجين شده باشد، يا اينکه دچار عدم تعادل عصبي باشيد.                                                                                                                                                              تاثيرات مغزي                                                                                                       ــــــــــــــــــــــ                                                                                                      در تحقيقاتي که در سال 2002 انجام شد، "تاثير منفي" به عنوان زمينه اي براي اضطراب،بي منطقي، عصبانيت و انواع ديگري خصوصيات نا خوشايند تعريف شده است. تاثير منفي با بالا رفتن فعاليت در قشر جلوي مغز ايجاد مي شود. با اينکه اين حالتي ثابت و ماندني است، اما مي توان آن را کنترل کرد.                                                                                                                                                                                                                         زمانيکه بدبيني نتيجه مستقيم از دست دادن شغل، قطع رابطه با يکي از دوستان يا مرگ کسي که دوستش داريم باشد، به عنوان واکنشي در مقابل اين ناراحتي تلقي مي شود و موقتي است.                                                                                                                                                                                                                                     چه اين خصوصيت با وجودتان عجين شده باشد و چه فقط واکنشي موقتي به يک حادثه باشد، با ايجاد تغييراتي در مغز شما همراه است. مغز از ميليون ها سلول عصبي تشکيل شده است که پيام ها را به اعضاء مختلف بدن رسانده و دريافت مي کنند. ممکن است اين پيام ها با ايجاد نا تعادلي شيميايي مختل شوند.                                                                              خجالت ندارد اگر براي مداواي اين عدم تعادل و بالا تر بردن کيفيت زندگيتان دنبال مشاوره و درمان پزشکي باشيد. اگر احساساتي مثل نا اميدي، کمبود انرژي و نا تواني در انجام کارها دو هفته ادامه پيدا کرد، مي توانند علائمي از افسردگي به حساب آيند. مي توانيد براي دوباره به دست آوردن کنترل مغزتان دنبال درمان باشيد.                                                              اگر اين منفي بافي هاي شما نتيجه عادت است نه حالت هاي قابل درمان پزشکي، راه هايي براي مقابله با آن وجود دارد. در اين جا به چند نکته اشاره مي کنيم که به مثبت انديشي شما کمک مي کند.                                                                                                                                                                                                                          انگيزه تان را مشخص کنيد                                                                                                                                                                                                             آگاه باشيد چه زماني تفکرات منفي بر شما غلبه مي کنند. زماني که خسته يا گرسنه هستيد يا زماني که فشار کاريتان زياد است. ممکن است تفکراتتان تغيير پيدا کنند. کنترل افکار منفي به شما کمک مي کند که انگيزه و سبب آن را بفهميد و اين باعث مي شود که بتوانيد دوباره کنترل خودتان را در دست بگيريد.                                                                                                                                                                                                            عيبجويي از خود را کنار بگذاريد                                                                                                                                                                                                        در مسيرتان انتظار دست انداز هم داشته باشيد و آن ها را بپذيريد. افکار منفي، بدگويي و عيبجويي از خود را از ذهنتان بيرون کنيد. در مورد مسائل و اتفاقات گذشته فکر نکنيد، فقط از آن ها تجربه بگيريد و به راهتان ادامه بدهيد. تغيير ديدگاهتان در مورد دنيا به شما اجازه مي دهد تا در مشکلات و گرفتاري ها دنبال شانس باشيد.                                                                                                                                                                                   خود را با شرايط وفق دهيد                                                                                                                                                                                                            زمان هايي را که در گذشته منفي بيني به سراغتان آمده را به ياد آوريد و به خود ياد آور شويد که چگونه آن را پشت سر گذاشته ايد.  حتي براي يک فرد مبتلا به منفي بيني يا کسي که دچار افسردگي است هم اميد هميشه وجود دارد. سعي کنيد اعتماد به نفستان را بالا ببريد و با اين کار، رفتارهايتان جنبه ي مثبت بيشتري خواهند گرفت.                                                                                                                                                                    قبل از اينکه چيزي بگوييد، فکر کنيد                                                                            خود را مجبور کنيد که براي چند روز هيچ حرف منفي بر زبان نياوريد. قبل از اينکه حرفي بزنيد، در مورد آن خوب فکر کنيد. اين عادت جديد را در خود ايجاد کنيد که براي خود و ديگران ارزش بيشتري قائل شويد و قبولشان داشته باشيد.                                                                                                                                                                                    دنبال کمک باشيد                                                                                                اگر مي بينيد که افکار منفيتان روي يک نقطه متمرکز شده اند، از افراد ديگري که تجربه اي مشابه داشته اند کمک بگيريد. حتي رفتن به چند جلسه مشاوره با افراد متخصص به شما کمکمي کند که بهتر با مشکلات زندگي دست و پنجه نرم کنيد و ديدگاهتان را توسعه دهيد.                                                                                                                            ديدگاهتان را تغيير دهيد                                                                                         به افراد نيازمند کمک کنيد، چون اين باعث مي شود که جنبه هاي مثبت زندگي خودتان را بهتر ببينيد. منفي بافي هاي ما بيشتر به اين دليل است که براي جلو رفتن، بالا رفتن درآمدمان و بيشتر کردن ثروتمان صبر نداريم.                                                                                                                                                                                                      از دوستتان کمک بگيريد                                                                                          از يک دوست مطمئن بخواهيد که وقتي بدبين شديد يا شروع به منفي بافي کرديد به شما اطلاع دهد. براي اين کار علامتي در نظر بگيريد تا ديگران از آن بويي نبرند. بعد از متوجه شدن، سريعاً در صدد جبران برآييد و آن فکر يا عمل بدبينانه را اصلاح کنيد. مهم تغيير رفتارهايتان و تعويض آن ها با عادت هاي جديد و سالم تر است.                                                                                                                                                                               از افراد بدبين دوري کنيد                                                                                        افراد منفي باف و بدبين را از زندگيتان بيرون کنيد، زيرا ممکن است تحت تاثير آنها قرار گيريد. اگر تمايلي به تغيير ندارند، ارتباطتان را با آن ها محدود کنيد.                                                                                                                                                                        دنبال کارهاي فوق برنامه باشيد                                                                                دنبال يک سرگرمي براي خودتان بگرديد. داشتن علائق و سرگرمي هايي بيرون از منزل و هر روز ورزش کردن، تاثيرات مثبتي روي مغزتان مي گذارد. ممکن است فکر کنيد که براي اينطور فعاليت هاي فوق برنامه وقتي نداريد، اما اگر دوباره به وضعيت خودتان و کارهايتان فکر کنيد، کمي براي خودتان متاسف خواهيد شد. و اين انرژي تازه اي به شما مي دهد.                                                                                                                                                          استوار باشيد                                                                                                                                                                                                                            ببينيد چه چيز براي زندگي شما خوب و مناسب است و توانايي ها و مهارت ها و استعدادهايتان را کشف کنيد. تفکرات مثبت را هميشه جلوي مغزتان بگذاريد تا تفکرات منفي ديگر اجازه غلبه کردن بر شما را پيدا نکنند.

www.OsmanArrib.blogfa.com

تمرين ورزشي براي داشتن کمر و قفسه سينه زيبا

تمرين ورزشي براي داشتن کمر و قفسه سينه زيبا

فکر ميکنيد براي زيبا و خوش فرم کردن بالاي کمر و قفسه سينه تان، حتماً بايد به باشگاه برويد و از دستگاه هاي بـدنســازي استفاده کنيد؟ نه، اينطور نيست. درست است کـه ايـن دو نـاحيه از بزرگترين و قوي ترين عضلات و ماهيچه هـاي بدن تشکـيل شده، امــا در خـانه هـم مـي تـوانـيد با استفاده از وزنه هاي آزاد ، نوارهاي مقاومتي مخصوص و وزن بدن خودتان هم نتيجه بگيريد . نتيجه اي که مي توانيد با استفاده از اين وسائل در خانه بگيريد، خيلي بيشتر يا کمتـر از دستگاه هاي بدنسازي نيست، فقط نوع تمرينات متفاوت است—و البته ارزان تر هم برايتان درمي آيد.

مـثلاً وقتي براي انجام تمرينات پرس سينه از وزنه هاي آزاد استفاده مي کنيد، بـايد از عضلات ديگر براي رهبري و تثبيت حـرکت وزنـه هـا استفـاده کنـيـد. در دستگاه پرس سينه در بـاشـگاه هـا، اين وزنه هاي براي شما به صورت ثابت قرار گرفته اند. اما با اينکه مــي توانيد نسبت به پرس سينه با وزنه هاي آزاد، وزنه هاي بيشتر و سنگينتري را در دستگاه پرس سينه حرکت دهيد، اما تمرينتان چندان مفيدتر نسبت به آن نخواهد بود. وقتي نوبت به فرم دادن به بدنتان مي رسد، تنوع تمرينات حرف اول را مي زند. با استفاده از انواع مختلف تمرينات مقاومتي، عضلاتتان را به کار مي اندازيد و نتايج فوق العاده اي به دست خواهيد آورد. به علاوه، حوصله تان از تمرينات يکنواخت هم سر نخواهد رفت.

در اين مقاله سه تمرين بدنسازي مفيد برايتان در نظر گرفته ايم. اگر تازه کار هستيد، فقط با يکي از اين تمرينات شروع کنيد و با بالا رفتن تجربه و کاراييتان ساير تمرينات را هم در ست هاي 8 تا 15 تکراره انجام دهيد.

پرس سينه با دمبل

اين تمرين را مي توانيد روي زواياي مختلف سکو يا نيمکت انجام دهيد تا روي قسمت هاي مختلف از قفسه سينه تان کار شود.  اگر نيمکت را روي شيب بسيار کمي در سرازيري قرار دهيد، بيشتر تکيه روي قسمت هاي بالايي سينه و شانه ها خواهد بود. اگر نيمکت را روي سطحي صاف قرار دهيد، روي قسمت هاي مياني سينه کار خواهيد کرد. و اگر نيمکت را در شيب سربالايي قرار دهيد، يعني سر پايين تر از پاها قرار داشته باشد، روي قسمت هاي پاييني و بخش کوچکتر سينه کار خواهيد کرد. بهترين حالت اين است که ابتدا نيمکت را در سطح صاف قرار دهيد و بعد آن را در شيب کم سرازيري بگذاريد.

در هر دست يک وزنه قرار دهيد، روي نيمک دراز بکشيد، به صورتي که پاها يا روي زمين قرار گيرند و يا در انتهاي نيمکت. شکم خود را کاملاً  تو بکشيد، اما به هيچ وجه پشتتان را کاملاً صاف نکنيد (پشتتان بايد به صورت طبيعي کمي خميدگي داشته باشد). کف دست ها رو به جلو باشد و وزنه هاي را بالا و به سمت همديگر ببريد، به صورتي که دست ها دقيقاً بالاي شانه هايتان قرار گيرد. به هيچ وجه آرنج را قفل نکنيد و پهناي شانه هاي نيز بايد کاملاً روي سطح نيمکت قرار گيرند. حال خيلي آرام آرنج ها را خم کرده، و آنها را به پايين و به کناره ها، کمي پايين تر از شانه ها بياوريد.  اين حرکت را دوباره تکرار کنيد.

پوش آپ مقاومت با توپ بدنسازي

از توپ بدنسازي مي توان براي آسان تر کردن يا سخت تر کردن اين تمرين سينه استفاده کرد، بستگي به اين دارد که آن را در کدام قسمت بدن قرار دهيد.

پوش آپ مقدماتي: توپ را زير شکمتان قرار دهيد و دست ها روي زمين باشد. با استفاده از دست ها روي زمين راه برويد به صورتي که توپ را هم با خود بکشيد. وقتي توپ به پايين ران هايتان رسيد بايستيد. دست ها را کمي بازتر از عرض شانه ها و چند ساني متر بالاي آنها قرار دهيد. انگشت ها بايد به سمت جلو باشد. سر را هم به موازات بدن قرار دهيد. شکمتان را جمع کنيد تا پشتتان قوس پيدا نکند. حال آرنج ها را خم کرده و شانه ها را به سمت زمين پايين بياوريد، تا اندازه اي که بازوها به موازات زمين درآيند. بدون قفل کردن آرنج، خود را عقب بکشيد و تمرين را دوباره انجام دهيد.

پوش آپ متوسط: تمرين را به همان صورت بالا انجام دهيد اما با اين تفاوت که وقتي با دست ها روي زمين راه مي رويد، زماني متوقف شويد که توپ به زير ساق پايتان برسد.

پوش آپ پيشرفته: تمرين را به همان صورت بالا انجام دهيد، اما با اين تفاوت که وقتي با دست ها روي زمين راه مي رويد، زماني متوقف شويد که توپ به زير پنجه پا برسد.

پرواز دمبل

اين تمرين را نيز مانند پرس سينه مي توان روي نيمکت روي سطوح سرازيري يا سربالايي انجام داد تا روي فيبرهاي مختلف عضلات کار شود. از آنجا که اين تمرين تکيه زيادي روي شانه ها دارد، اگر در اين نواحي آسيب ديده ايد، بهتر است از انجام آن صرف نظر کنيد. فرم و طرز قرارگيري در اين تمرين اهميت بسيار زيادي دارد.                                                                           با گرفتن يک دمبل در هر دست، روي نيمکت دراز بکشيد، پاها يا روي زمين باشد و يا روي انتهاي نيمکت. قوس طبيعي پشت را حفظ کنيد. با کف دست ها که رو به يکديگر هستند، دست ها را مستقيماً در بالاي سينه قرار دهيد. آرنج ها کمي خميده باشد، دست ها را از هم باز کنيد، و آرنج ها را پايين و به کناره هاي بدن بياوريد. آرنج ها را تا جايي پايين بياوريد که به پايين خط قرار گيري شانه ها برسد. باز که وزنه ها را به بالا مي بريد، آرنج ها را کمي خميده نگاه داريد. حرکت را دوباره تکرار کنيد.

www.OsmanArrib.blogfa.com

 

 

حرکت براي از بين بردن چربي هاي زير بغل و کمر

حرکت براي از بين بردن چربي هاي زير بغل و کمر

شايد جذاب باشد که برآمدگي هاي در جلوي سينه خود داشـته باشيم. اما متاسفانه زمانيکه اين برآمدگي به زير بغل و پشت کمر هم کشيده مي شود اصلا زيبا نيست و جـزء چربي هايي مي باشد که ما بايد واقعا خودمان را از شر آن ها راحت کنيم.

مطمئنا همانطور که ميدانيد "سانس ليپو" (هـمان چربي آزاردهــنده پشت و زيربغل) بدون تلاش درست و حسابي از بـين نخواهند رفت. اگر بخواهيد فقط تمرين هاي مربوط بـه آن نـقـاط را نـيـز انــجام دهيد، باز هم زياد نمي توانيد مطمئن باشيد، چراکه چربي هاي اين قسمت مانند ساير چربي ها زماني از بين ميروند که شما مصرف ميزان کالري روزانه خود را کاهش دهيد.

خوشبختانه ما سه روش جديد کشف کرده ايم که مي توان با اتکا به آنها تقلب کرده و آن چربي ها را از بين ببريد. اين ورزش ها به طور کلي باعث ناپديد شدن چربي نميشوند، اما مي توانند حالت ماهيچه اي به آنها بدهند. با انجام اين حرکات بدن شما شکل  “V” به خود مي گيرد و باسن و کمر باريک تر به نظر مي رسند. ( در دهه 80 معمولا اين کار را توسط اپلهاي شانه اي انجام مي دادند! خوب آنها هم چنين روشي براي تقلب کشف کرده بودند!). اگر پشت شما عضلات ورزيده تري داشته باشد، ژست هاي بهتري مي توانيد بگيريد. مادرتان درست مي گويد: زماني که راست بايستيد وزنتان تا 5 کيلو کمتر نشان مي دهد.

خوب پس بگذاريد وزنه برداري را شروع کنيم! اين حرکات را براي ستهاي 8 تا 12 تايي تکرار کنيد.

ست هاي دمبل

کنار يک نيمکت يا صندلي محکم بايستيد، يکي از دستان خود را روي لبه نيمکت يا تکيه گاه صندلي قرار دهيد تا تعادلتان حفظ شود. از باسن به سمت جلو خم شويد. شکم در امتداد مهره هاي کمر قرار گرفته شود و سر و پشت تقريبا با زمين موازي باشند. با دست ديگر خود يک دمبل نسبتا سنگين را بلند کنيد (پس از اتمام 8 حرکت بايد احساس درد و خستگي کنيد) آنرا به سمت پايين آويزان کنيد تا با سطح زمين موازي گردد. ماهيچه هاي کتف خود را منقبض نماييد تا آنها نيز موازي سطح زمين شوند. آرنجتان را خم کرده و وزنه را به سمت بالا بکشيد تا جايي که دست به ماهيچه جلو بازو برسد. به آرامي وزنه را پايين ببريد. دستها را عوض کرده و حرکت را مجددا تکرار نماييد.

نکته: در تمام طول حرکت بايد کمر خود را صاف نگه داريد. تمام فشار حرکت بايد بر روي کمر وارد گردد نه بازوها. اگر احساس مي کنيد که فشار بر روي بازوهايتان وارد ميشود، از ابتداي حرکت به اندازه لازم عضلات کتف را منقبض نکرده ايد. براي آزمايش تصور کنيد کسي انگشتش را بين دو کتف شما قرار داده و شا قصد داريد انگشت او را بفشاريد. متوجه شديد؟ حالا همين کار را فقط با يکي از شانه ها انجام دهيد.

بالا بردن پا و دست عکس

بر روي شکم خود در حاليکه دست ها در بالاي سر دراز شده اند و پاها کاملا صاف هستند، دراز بکشيد. کف دست و انگشتان پا بايد بر روي زمين در حالت آزاد قرار بگيرند. لگن و قفسه سينه هم بايد بر روي زمين فشرده شده باشند. مي توانيد پيشاني خود را بر روي زمين قرار دهيد يا سر خود را به طرفين بچرخانيد (البته اگر تصور مي کنيد از اين طريق راحت تر هستيد). حرکت را با بلند کردن دست راست و پاي چپ آغاز کنيد.                                                             شما ميزاني کشيدگي در عضلات کمر خود احساس خواهيد کرد. تا آنجايي که ميتوانيد دست راست و پاي چپ را بالا آورده و در همان موقعيت نگه داريد تا احساس کنيد ديگر قادر نيستيد قفسه سينه خود را ثابت بر روي زمين نگه داريد. سپس پا و دست را کم کم پايين آورده و حرکت را با دست و پاي ديگر تکرار کنيد.

هشدار: براي ساده کردن حرکت به هيچ وجه نبايد بدن خود را تکان داده يا بچرخانيد. اگر داراي مشکلات مربوط به کمر هستيد اين تمرين براي شما توصيه نمي شود. اگر احساس دردي بيش از آنچه مربوط به ماهيچه هاست احساس کرديد از تکرار اين حرکت جدا خودداري نماييد.

انواع مختلف: مي توانيد فقط پاها يا تنها دست ها، و يا هم دست ها و هم پاها را در يک زمان از روي زمين بلند کنيد. اگر احساس کرديد زمان اجراي حرکت ميزان فشار وارده بيش از حد تحمل است، مي توانيد هر چهار عضو خود (هر دو دست و هر دو پا) را از روي زمين بلند کنيد.

کشش پشتي

بر روي لبه يک صندلي بنشينيد و وزنه هاي نسبتا سبکي را در هر يک از دستان خود بگيريد( در حدود 1.5 نا 4 کيلو). از باسن به سمت جلو خم شده و کمر خود را کاملا صاف نگه داريد. اگر مي توانيد کمي بيشتر خم شويد بد نيست که سينه خود را بر روي زانو قرار بدهيد تا استراحت کند. دستان خود را پشت ساق پا قرار دهيد. چانه خود را به داخل سينه ببريد. با کششي که به کمر و کتف خود وارد مي کنيد، سر را تا آنجايي که مي توانيد بالا بياوريد. مراقب باشيد تا آرنج هايتان خم نشوند. زماني که به آخرين ميزان کشيدگي رسيديد، حرکت را متوقف کرده و سپس به آرامي سر و کمر را به سمت پايين هدايت کنيد.

www.OsmanArrib.blogfa.com

 

دليل براي پر خوري

دليل براي پر خوري

ممکن است در طي زمستان چند کيلو وزنتان اضافه شده بـاشد، بدون ايـنـکه دليل آن را بــدانيد. در واقع، لازم است کمي هم به عادات غذاييتان توجه کنيد.

خيلي از افـراد عـادت بـه پـرخـوري دارنـد، امـا متوجه آن نيـسـتـند. در واقع، غذا خوردن آنچنان با فعاليت هاي ديگر آميخته شده است که هيچوقت زمان پرخوري کردنمان را متوجه نمي شويم.

اگـر عـادت داريـد که ناآگاهانه در حال تماشاي تلويزيون به خـوردن چيــپس مشغول شويد يا در سينما با وجود اينکه شام خورده ايد، مشـغـول خـوردن پاپ کـرن مــي شويد يا در عـيـن سيـري دعـوت مـادرتـان را بـراي پـرس دوم قـبـول مي کـنـيد، خـيـلي بيـشتر از نياز بدنتان غذا خورده ايد، و مي توان گفت که پرخوري کرده ايد. براي اينکه بفهميد نياز بدنتان براي غذا خوردن تا چه حد است، بايد عادات غذاييتان را بررسي کنيد و اينکه چه تعداد دفعه در روز و چه مقدار مي خوريد، و مهمتر اينکه دليل پرخوري خود را بفهميد. پرخوري معمولا مي تواند نشانه مشکلي اساسي باشد.

زماني که فهميديد که بيش از حد غذا مي خوريد بايد دليل آنرا در عادات غذاييتان جستجو کنيد تا بتوانيد زندگي سالمتري را داشته باشيد.

پرخوري چيست؟

قبل از اينکه اطمينان حاصل کنيد که پرخوري مي کنيد يا نه، لازم است که عادات غذاييتان را بررسي کنيد که آيا نشان دهنده مشکلاتي مربوط به سلامتيتان است يا نه. پرخوري مي تواند  نوعي اختلال در نظم غذا خوردن باشد مثل بي اشتهايي يا پراشتهايي که مي تواند به مشکلات جدي مثل ديابت يا بيماري هاي قلبي منجر شود.

اين نوع پرخوري کردن ممکن است با حالاتي مثل افسردگي يا احساس گناه همراه باشد و افرادي که به اين مشکل مبتلا مي شوند سعي مي کنند که به تنهايي و دور از چشم سايرين غذا بخورند تا ديگران از ميزان غذا خوردن آنها مطلع نشوند.

البته يادآور شويم که افراد پرخور با افرادي که براي ساختن ماهيچه  ميزان زيادي گوشت و پروتئين مصرف مي کنند بسيار متفاوت هستند. پرخوري همان زياد و بي رويه خوردن است حتي آن زمان که گشنه هم نباشيد. از آنجا که مردها معمولاً اشتهاي بيشتري نسبت به زنان دارند، اين مشکل در آنها زياد به چشم نمي آيد. هرچند که پرخوري کمتر از اختلالات خوردني جدي است اما باز هم ممکن است نشانه بدي از مشکلات جسمي يا روحي در فرد باشد.

دلايل بسياري براي پرخوري وجود دارد. براي شما که اين مشکل را داريد بايد بگوييم که بهتر است دنبال دلايل آن باشيد.

1. خستگي و بي حوصلگي

ممکن است دليل پرخوري شما اين باشد که کار ديگري جز خوردن به نظرتان نمي آيد. در مورد آن فکر کنيد. همه دوستانتان با دوستان خود سرگرم هستند و تلويزيون هم برنامه جالبي براي تماشا کردن ندارد. خيلي از افراد فقط براي گذراندن وقت چيزي مي خورند. خوردن عملي دروني و حسي است و باعث تحريک حواس مي شود. به همين دليل است که گاهاً به عنوان يک عمل تفريحي با آن برخورد مي شود. البته ممکن است تفريح خوبي باشد اما نبايد به عنوان يک سرگرمي مثل بازي گلف از آن ياد کرد.

2. اضطراب و فشارهاي عصبي

اهميتي ندارد که اين فشارهاي عصبي و روحي از کجا مي آيند (کار، خانواده، مدرسه،...)، همه مردم خواه نا خواه با اين مسائل در طي روز دست به گريبان هستند. پس فکر نکنيد که شما استثناء هستيد و هيچ راهي براي از بين بردن اين فشارها نداريد مگر اينکه مشغول خوردن شويد. شما هنگامي که اضطراب يا فشار عصبي داريد چه مي کنيد؟ مشغول خوردن مي شويد؟ اين نوع خوردن هاي عصبي بيشتر در خانم ها ديده مي شود، اما بعضي از آقايان هم با اين مشکل ديده شده اند.

خوردن به افراد احساسي توام با کنترل و قدرت مي دهد، و راحتي که با داشتن شکمي پر در خود فکر مي کنيد ممکن است بتواند جلوي خيلي از مشکلاتتان را بگيرد.

3. ترک يک نوع اعتياد

سرانجام تصميم گرفته ايد که اعتيادتان را کنار بگذاريد، اما با مشکل جديدي روبرو شده ايد. گاهي بعضي افراد که در حال ترک اعتياد هستند براي اينکه ديگر سراغ استفاده از آن مواد نروند، پيوسته دستانشان پر است و مشغول خوردن مي شوند. و به نظرشان مي آيد که خوردن راهي بي ضرر براي اين کار است. البته ممکن است که پرخوري در غذا بهتر از اعتياد شما به مواد باشد، اما راه هاي بهترو سالمتري هم براي پر نگاه داشتن دستانتان وجود دارد.

4. عادات فرهنگي و اجتماعي

مي بينيم که در بعضي از فرهنگ ها پرخوري و استفاده از غذاهاي حجيم به عنوان سنت درآمده است. در اين نوع فرهنگ ها کشيدن پرس دوم، سوم و يا حتي چهارم کاملاً معمولي است و به عنوان احترام به آشپز تلقي مي شود.

در بعضي فرهنگ هاي ديگر هم خوردن در هنگام تماشاي ورزش کاري عادي است. متاسفانه غذاهايي که معمولاً براي اين منظور استفاده مي شوند هيچ خاصيت مفيدي براي بدن نداشته و فقط چاق کننده هستند.

در بعضي فرهنگ ها مرد ايدآل بايد گنده و قوي باشد و مردهايي که لاغر اندام هستند و مواظب غذاخوردنشان هستند ارزشي ندارند.

5. خوشنود کردن خانم ها

براي بسياري از مردها، پرخوري با راضي نگاه داشتن مادرشان و اينکه آنها بفهمند که از غذا خوششان آمده است شروع مي شود. مردها معمولاً پرس دوم را براي خوشنود کردن آشپز غذا مي کشند و بس. تعداد زيادي از آقايون براي اينکه به آشپز ثابت کنند که از غذايشان خوششان آمده و او را در اين کار تشويق کنند، با حرص و ولع غذا مي خورند تا خانم هايشان که غذا را پخته اند فکر نکنند که زحماتشان بي فايده بوده است. به همين دليل است که مرداني که تازه ازدواج کرده اند سريعاً در همان اوايل ازدواج چند کيلويي چاق مي شوند.

چطور با پرخوري مقابله کنيم

حال که به زمان و دلايل پرخوريتان آشنا شديد، بايد سعي کنيد که اين عادت را در خود تغيير داده و سالم تر غذا بخوريد. با کم تر کردن غذايتان از خطر اضافه وزن و بيماري هاي قلبي هم دور خواهيد ماند. لباسهاي قديميتان هم باز اندازه تان خواهد شد!

سرگرمي ديگري جز تلويزيون با چيپس پيدا کنيد

براي کنار گذاشتن اين عادت، هنگامي که حوصله تان سر رفته است و مشغول تماشاي تلويزيون هستيد، سعي کنيد که خود را با سرگرمي ديگري غير از خوردن مشغول کنيد. خوردن براي شما ممکن است مثل يک سرگرمي باشد، ولي بايد بگويم اينقدر سرگرمي خوبي نيست که در برنامه کارهاي روزانه تان از آن نام ببريد.

سعي کنيد سرگرمي هايي مثل صخره نوردي، گلف يا گيتار ياد بگيريد، يا حتي اگر بتوانيد يک ساعت هم خود را روي حل جدول سرگرم نگاه داريد به هر حال بهتر از عادت قبليتان خواهد بود.

دنبال يک سنگ صبور باشيد

اگر براي اين پرخوري مي کنيد که فکرتان را از فشارها و ناراحتي هاي عصبيتان دور کنيد، کار بسيار اشتباهي است. به جاي آن مي توانيد با دوستان يا خانواده تان صحبت کنيد و براي آنها از ناراحتي هايتان بگوييد. اين کار باعث مي شود که بهتر و سريعتر با مشکل کنار بياييد.

 

دستانتان را مشغول نگاه داريد

اگر در حال ترک سيگار يا هر مواد اعتيادزاي خوردني ديگر هستيد، سعي کنيد که دستانتان هميشه مشغول کاري باشد. ميتوانيد با آدامس جويدن هم کمي از اين پرخوري هايتان کم کنيد.

به غذا خوردنتان نظم دهيد

عادات غذايي و مواد غذايي مصرفيتان را بررسي کنيد. اگر مي بينيد که بشقابتان هميشه از غذا لبريز است، بايد حتماً ميزان غذايتان را پايين بياوريد. سعي کنيد براي غذا خوردنتان يک برنامه دقيق روزانه يا هفتگي تنظيم کنيد. اين کار باعث مي شود که از خوردن تنقلات زياد هم مابين وعده هاي غذايي جلوگيري کنيد. بهتر است به جاي اينکه در روز سه وعده بزرگ غذايي داشته باشيد، غذاي مصرفيتان را بين شش وعده تقسيم کنيد.

به باشگاه هاي ورزشي برويد

تمرينات ورزشي را شروع کنيد. همينطور که سنتان بالاتر مي رود بدون اينکه مقدار غذاي مصرفيتان کم شود، فعاليت بدنيتان روز به روز کمتر مي شود. با بالا رفتن سن، سوخت و ساز بدنتان هم کندتر مي شود و بايد بيشتر مراقب غذا خوردنتان باشيد. مي توانيد اين مسئله را با انجام تمرينات ورزشي حل کنيد. اين کار باعث مي شود که سوخت و ساز بدنتان سريعتر شود.

آرامتر غذا بخوريد

يادگرفتن نحوه آماده کردن و پختن غذاهاي مقوي به شما کمک مي کند که ديدگاهتان در مورد غذا تغيير کند. اگر سرعت غذا خوردنتان را پايين تر بياوريد و سعي کنيد که در حين غذا خوردن روي طعم و مزه غذا متمرکز شويد، بسيار کمتر راغب خواهيد شد که بيش از نيازتان غذا بخوريد. آرام غذا خوردن مزيت ديگري هم دارد و آن اين است که مغزتان فرصت خواهد داشت که محاسبه کند و شما بفهميد که چه موقع سير شده ايد و دست از غذا خوردن برداريد.

مصرف شکلاتتان را پايين بياوريد

براي مقابله با پرخوري، شما بايد به طور جدي انتخاب هاي غذاييتان را بررسي کنيد و ببينيد که چه انتخاب هاي ناسالمي داشته ايد و آنها را کنار بگذلريد.بدن شما ميداند چه زماني گرسنه مي شويد و نياز به غذا داريد و چه زماني هم از غذا خوردن سير شده ايد، و زماني که دلايل پرخوريتان را به دقت بررسي کنيد، راحت تر ميتوانيد بفهميد که چه هنگام گرسنه و چه هنگام سير شده ايد.

به غير از پايين آوردن خطرات ابتلا به بيماري هاي قلبي و ديابت، اصلاح عادات غذاييتان باعث مي شود که بدنتان را تقويت کنيد، علايقتان را وسعت دهيد و غذا خوردن برايتان لذت بخش تر خواهد شد.

www.OsmanArrib.blogfa.com

 

 

 

 

فاکتور تناسب اندام هال بري

فاکتور تناسب اندام هال بري

با اجراي اين برنامه جديد ميتوانيد فيگورهاي يـک ابر قهرمان را به خود بگيريد.

پوشيدن لباس هاي تنگ و چسبان چرمي و بعد هم بـلند کردن دمـبـل و هـالـتـر را تـصـور کـنـيد؟! اکثر ما اگر ملزم به گرفـتن چنين فيگورهايي شويم، به طور حتم سکته قلبي خواهيم کرد. اما هال بري زماني که لازم بود با يک چنين لباس هايي در فيلم  catwoman ايفاي نقش کند، دقيقا"

مي دانـست کـه بـايد چه کاري انجام دهد. براي همين او به نـزد "هـارلـي پـسترنک" مربي بدن سازي و بنيانگذار 5 فاکتو تناسب اندام رفت.

5. فاکتو تناسب اندام -- اصول مقدماتي:

پسترنک که افراد معروف ديگري نظير ايو، ارلاندو بلوم، بنجامين برت و وال کيلمر را نيز تعليم داده است، يکسري تمرين و برنامه غذايي مخصوص به خود را دارد. طـرح 5 مرحله اي او از 5 حرکت جداگانه تشکيل شده است که رويهم 25 دقيقه به طول ميانجامد، و بايد به صورت هفتگي انجام شود. (تمام حرکات را مي توان تنها با استفاده از يک دمبل و يک نيمکت انجام داد). همچنين در طول روز بايد از 5 وعده غذايي مجزا نيز استفاده کرد.  او طرح تناسب اندام 5 فاکتوري را چنين معرفي مي کند: اين طرح محصولي از مطالعه دقيق علمي، مشاوره در امور تغذيه، به عهده داشتن مسوليت تغذيه ارتش و در آخر نيز کار کردن با هنر پيشگاني که در زمان محدود بايد به نتيجه مطلوب برسند، مي باشد.

زمان يکي از مهمترين معيارهاي اين طرح مي باشد. پسترنک اظهار مي دارد : " کليه نرمش هاي اين طرح با روش طبيعي زندگي افراد هم خواني دارد، زمان بر نمي باشند و با وجود محدوديت زمان قابل اجرا هستند، نيازي نيست که براي انجام حرکات حتما به باشگاه ورزشي برويد، اما اگر امکان چنين کاري را داريد، انجام آن بلا مانع است، و در آخر نيز انجام کليه حرکات، زماني بيش از 25 دقيقه را به خود اختصاص نمي دهد و لازم نيست که بيش از اندازه غذا ميل کنيد، به همين دلايل است که شما مي توانيد در هر زمان و هر کجا به اجراي اين طرح بپردازيد."

موارد تمرين 5 فاکتوري بر روي 5 اصل استوار است: مراحل 5 دقيقه اي

مرحله 1: گرم کردن بدن                                                                                                                           مرحله 2: حرکات کششي بالا تنه  مرحله 3: حرکات کششي پايين تنه                                                                        مرحله 4: تمرين هاي مربوط به قسمت مياني بدن                                                                                            مرحله 5: سوزاندن چربي شکم

مرحله آخر را بسته به مدت زماني که در اختيار داريد و اهدافي که دنبال مي کنيد، ميتوانيد تا 30 دقيقه نيز ادامه دهيد. که البته انجام اين کار به عنوان نوعي الزام به شمار نمي رود.                                                                                                                                                                                                                                                    پسترنک مي گويد " اگر لازم باشد کسي خود را براي فيلم برداري آماده کند، و بايد خيلي سريع به نتيجه مطلوب دست پيدا کند، من او را وادار مي کنم که مدت زمان حرکات را افزايش دهد، اما اگر فردي باشد که مثلا در حدود 6 کيلو اضافه وزن دارد، بهتر است اين کار را به تدريج و با مرور زمان انجام دهد."                                                                                                                                                                                                                                                    رژيم غذايي در اين طرح، درست مثل حرکات ورزشي آن از 5 عامل اصلي تشکيل ميشود. پسترنک مي گويد: " مصرف 5 وعده غذا در طول روز باعث مي شود که قند خون بدن ثابت بماند و متابوليسم بدن نيز به طور مطلوب واکنش نشان دهد." هر وعده غذايي بايد شامل موارد زير باشد :                                                                                                                                                                                                                                                                                1- وعده هاي اصلي بايد کم چربي با پروتئين بالا باشند.                                                                                         2- شامل ميزان معيني کربوهيدرات (مثل باقلا، لوبيا، سبزيجات، برنج، سيب زميني شيرين)                                              3- هر وعده غذايي بايد شامل 5 تا 10 گرم گياهان فيبردار باشد.                                                                              4- تنها چربي هاي خوب بايد در داخل غذا موجود باشند.                                                                                     5- مصرف تمام نوشيدني هاي بدون قند نيز مجاز مي باشد.                                                                                                                                                                                                                                      پسترنک بيش از 100 دستورالعمل مختلف غذايي را ارائه کرده است که تقريبا تمام آنها به بيش از 5 ماده اوليـه نياز ندارند و زمان طـبخ آنـها نيز بـيـش از 5 دقيقه بــه طـول نمي انجامد.                                                                                           درحاليکه اين روزها بسياري از رژيم هاي غذايي طرفدار خوردن غذاي کمتر هستند، رژيم غذايي پسترنک شما را به خوردن غذا تشويق مي کند. او اظهار مي دارد که برنامه ورزشي او به اين دليل موفق بوده که شيوه طبيعي زندگي را دنبال مي کند وي سپس گفت: " من فکر مي کنم مواد غذايي که در طول رژيم مصرف مي شوند، مهمترين قسمت برنامه را تشکيل مي دهند." استفاده از اين نوع رژيم غذايي نوعي تعادل را با خود به همراه دارد، در حالي که اين روزها رژيم هاي غذايي به صورت افراطي در آمده اند و معمولا نگه داشتن آنها براي مدت زمان زيادي امکان پذير نميباشد. لازم نيست که مصرف کربوهيدارتها ها را به طور کامل قطع کنيد و يا مجبور نيستيد که وعده هاي غذايي خود را وزن کنيد. تمام اين کارها اموري غيرطبيعي هستند و به هيچ وجه نمي توان آنها را براي مدت زمان زيادي ادامه داد. اين کارها اصلا جالب و سرگرم کننده نيستند و انجام آنها امر بسيار دشواري است.                                                                                                                                                                         يکي ديگر از مزاياي اين رژيم غذايي که طرفداران بسيار زيادي را به سوي خود جلب کرده است -- اين يکي رو داشته باشيد -  تقلب در آن مجاز است! بله، درسته. هارلي مي گويد: " هيچ اشکالي ندارد که يک روز در هفته هرچيزي که دلتان مي خواهد بخوريد، حال چه يک شکلات بزرگ با طعم قهوه باشد چه يک همبرگر دوبل.                                                                                                                                                                                                                    پسترنک مي گويد: "بدترين چيز در دنيا اين است که روز تولدتان فرابرسد و حتي نتوانيد کمي از کيک تولدتان را بخوريد" ]روز تقلب[ به منزله نوعي تخليه هيجانات به شمار مي رود. اگر تمام روزها درست غذا بخوريد هفته اي يکبار زير پا گذاشتن رژيم غذايي چندان هم غير قابل بخشش نخواهد بود.

www.OsmanArrib.blogfa.com

 

 

 

Operating system

Operating system From Wikipedia, the free encyclopedia Jump to: navigation, search This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed. (October 2011) Operating systems Common features Process management Interrupts Memory management File system Device drivers Networking (TCP/IP, UDP) Security (Process/Memory protection) I/O v t e
An operating system (OS) is a collection of software that manages computer hardware resources and provides common services for computer programs. The operating system is a vital component of the system software in a computer system. Application programs require an operating system to function. Time-sharing operating systems schedule tasks for efficient use of the system and may also include accounting for cost allocation of processor time, mass storage, printing, and other resources. For hardware functions such as input and output and memory allocation, the operating system acts as an intermediary between programs and the computer hardware,[1][2] although the application code is usually executed directly by the hardware and will frequently make a system call to an OS function or be interrupted by it. Operating systems can be found on almost any device that contains a computer—from cellular phones and video game consoles to supercomputers and web servers. Examples of popular modern operating systems include Android, BSD, iOS, Linux, Mac OS X, Microsoft Windows,[3] Windows Phone, and IBM z/OS. All these, except Windows and z/OS, share roots in UNIX. Contents[hide] 1 Types of operating systems 2 History 2.1 Mainframes 2.2 Microcomputers 3 Examples of operating systems 3.1 UNIX and UNIX-like operating systems 3.1.1 BSD and its descendants 3.1.1.1 OS X 3.1.2 Linux and GNU 3.1.2.1 Google Chrome OS 3.2 Microsoft Windows 3.3 Other 4 Components 4.1 Kernel 4.1.1 Program execution 4.1.2 Interrupts 4.1.3 Modes 4.1.4 Memory management 4.1.5 Virtual memory 4.1.6 Multitasking 4.1.7 Disk access and file systems 4.1.8 Device drivers 4.2 Networking 4.3 Security 4.4 User interface 4.4.1 Graphical user interfaces 5 Real-time operating systems 6 Operating system development as a hobby 7 Diversity of operating systems and portability 8 See also 9 References 10 Further reading 11 External links [edit] Types of operating systems This section does not cite any references or sources. (February 2012) Real-time A real-time operating system is a multitasking operating system that aims at executing real-time applications. Real-time operating systems often use specialized scheduling algorithms so that they can achieve a deterministic nature of behavior. The main objective of real-time operating systems is their quick and predictable response to events. They have an event-driven or time-sharing design and often aspects of both. An event-driven system switches between tasks based on their priorities or external events while time-sharing operating systems switch tasks based on clock interrupts. Multi-user A multi-user operating system allows multiple users to access a computer system at the same time. Time-sharing systems and Internet servers can be classified as multi-user systems as they enable multiple-user access to a computer through the sharing of time. Single-user operating systems have only one user but may allow multiple programs to run at the same time. Multi-tasking vs. single-tasking A multi-tasking operating system allows more than one program to be running at a time, from the point of view of human time scales. A single-tasking system has only one running program. Multi-tasking can be of two types: pre-emptive or co-operative. In pre-emptive multitasking, the operating system slices the CPU time and dedicates one slot to each of the programs. Unix-like operating systems such as Solaris and Linux support pre-emptive multitasking, as does AmigaOS. Cooperative multitasking is achieved by relying on each process to give time to the other processes in a defined manner. 16-bit versions of Microsoft Windows used cooperative multi-tasking. 32-bit versions, both Windows NT and Win9x, used pre-emptive multi-tasking. Mac OS prior to OS X used to support cooperative multitasking. Distributed Further information: Distributed system A distributed operating system manages a group of independent computers and makes them appear to be a single computer. The development of networked computers that could be linked and communicate with each other gave rise to distributed computing. Distributed computations are carried out on more than one machine. When computers in a group work in cooperation, they make a distributed system. Embedded Embedded operating systems are designed to be used in embedded computer systems. They are designed to operate on small machines like PDAs with less autonomy. They are able to operate with a limited number of resources. They are very compact and extremely efficient by design. Windows CE and Minix 3 are some examples of embedded operating systems. [edit] History Main article: History of operating systems See also: Resident monitor Early computers were built to perform a series of single tasks, like a calculator. Operating systems did not exist in their modern and more complex forms until the early 1960s.[4] Basic operating system features were developed in the 1950s, such as resident monitor functions that could automatically run different programs in succession to speed up processing. Hardware features were added that enabled use of runtime libraries, interrupts, and parallel processing. When personal computers became popular in the 1980s, operating system were made for them similar in concept to those used on larger computers. In the 1940s, the earliest electronic digital systems had no operating systems. Electronic systems of this time were programmed on rows of mechanical switches or by jumper wires on plug boards. These were special-purpose systems that, for example, generated ballistics tables for the military or controlled the printing of payroll checks from data on punched paper cards. After programmable general purpose computers were invented, machine languages (consisting of strings of the binary digits 0 and 1 on punched paper tape) were introduced that sped up the programming process (Stern, 1981). OS/360 was used on most IBM mainframe computers beginning in 1966, including the computers that helped NASA put a man on the moon. In the early 1950s, a computer could execute only one program at a time. Each user had sole use of the computer for a limited period of time and would arrive at a scheduled time with program and data on punched paper cards and/or punched tape. The program would be loaded into the machine, and the machine would be set to work until the program completed or crashed. Programs could generally be debugged via a front panel using toggle switches and panel lights. It is said that Alan Turing was a master of this on the early Manchester Mark 1 machine, and he was already deriving the primitive conception of an operating system from the principles of the Universal Turing machine.[4] Later machines came with libraries of programs, which would be linked to a user's program to assist in operations such as input and output and generating computer code from human-readable symbolic code. This was the genesis of the modern-day computer system. However, machines still ran a single job at a time. At Cambridge University in England the job queue was at one time a washing line from which tapes were hung with different colored clothes-pegs to indicate job-priority.[citation needed] [edit] Mainframes Main article: Mainframe computer See also: History of IBM mainframe operating systems Through the 1950s, many major features were pioneered in the field of operating systems, including batch processing, input/output interrupt, buffering, multitasking, spooling, runtime libraries, link-loading, and programs for sorting records in files. These features were included or not included in application software at the option of application programmers, rather than in a separate operating system used by all applications. In 1959 the SHARE Operating System was released as an integrated utility for the IBM 704, and later in the 709 and 7090 mainframes, although it was quickly supplanted by IBSYS/IBJOB on the 709, 7090 and 7094. During the 1960s, IBM's OS/360 introduced the concept of a single OS spanning an entire product line, which was crucial for the success of the System/360 machines. IBM's current mainframe operating systems are distant descendants of this original system and applications written for OS/360 can still be run on modern machines.[citation needed] OS/360 also pioneered the concept that the operating system keeps track of all of the system resources that are used, including program and data space allocation in main memory and file space in secondary storage, and file locking during update. When the process is terminated for any reason, all of these resources are re-claimed by the operating system. The alternative CP-67 system for the S/360-67 started a whole line of IBM operating systems focused on the concept of virtual machines. Other operating systems used on IBM S/360 series mainframes included systems developed by IBM: COS/360 (Compatibility Operating System), DOS/360 (Disk Operating System), TSS/360 (Time Sharing System), TOS/360 (Tape Operating System), BOS/360 (Basic Operating System), and ACP (Airline Control Program), as well as a few non-IBM systems: MTS (Michigan Terminal System), MUSIC (Multi-User System for Interactive Computing), and ORVYL (Stanford Timesharing System). Control Data Corporation developed the SCOPE operating system in the 1960s, for batch processing. In cooperation with the University of Minnesota, the Kronos and later the NOS operating systems were developed during the 1970s, which supported simultaneous batch and timesharing use. Like many commercial timesharing systems, its interface was an extension of the Dartmouth BASIC operating systems, one of the pioneering efforts in timesharing and programming languages. In the late 1970s, Control Data and the University of Illinois developed the PLATO operating system, which used plasma panel displays and long-distance time sharing networks. Plato was remarkably innovative for its time, featuring real-time chat, and multi-user graphical games. Burroughs Corporation introduced the B5000 in 1961 with the MCP, (Master Control Program) operating system. The B5000 was a stack machine designed to exclusively support high-level languages with no machine language or assembler, and indeed the MCP was the first OS to be written exclusively in a high-level language – ESPOL, a dialect of ALGOL. MCP also introduced many other ground-breaking innovations, such as being the first commercial implementation of virtual memory. During development of the AS400, IBM made an approach to Burroughs to licence MCP to run on the AS400 hardware. This proposal was declined by Burroughs management to protect its existing hardware production. MCP is still in use today in the Unisys ClearPath/MCP line of computers. UNIVAC, the first commercial computer manufacturer, produced a series of EXEC operating systems. Like all early main-frame systems, this was a batch-oriented system that managed magnetic drums, disks, card readers and line printers. In the 1970s, UNIVAC produced the Real-Time Basic (RTB) system to support large-scale time sharing, also patterned after the Dartmouth BC system. General Electric and MIT developed General Electric Comprehensive Operating Supervisor (GECOS), which introduced the concept of ringed security privilege levels. After acquisition by Honeywell it was renamed to General Comprehensive Operating System (GCOS). Digital Equipment Corporation developed many operating systems for its various computer lines, including TOPS-10 and TOPS-20 time sharing systems for the 36-bit PDP-10 class systems. Prior to the widespread use of UNIX, TOPS-10 was a particularly popular system in universities, and in the early ARPANET community. In the late 1960s through the late 1970s, several hardware capabilities evolved that allowed similar or ported software to run on more than one system. Early systems had utilized microprogramming to implement features on their systems in order to permit different underlying computer architectures to appear to be the same as others in a series. In fact most 360s after the 360/40 (except the 360/165 and 360/168) were microprogrammed implementations. But soon other means of achieving application compatibility were proven to be more significant. The enormous investment in software for these systems made since 1960s caused most of the original computer manufacturers to continue to develop compatible operating systems along with the hardware. The notable supported mainframe operating systems include: Burroughs MCP – B5000, 1961 to Unisys Clearpath/MCP, present. IBM OS/360 – IBM System/360, 1966 to IBM z/OS, present. IBM CP-67 – IBM System/360, 1967 to IBM z/VM, present. UNIVAC EXEC 8 – UNIVAC 1108, 1967, to OS 2200 Unisys Clearpath Dorado, present. [edit] Microcomputers PC-DOS was an early personal computer OS that featured a command line interface. Mac OS by Apple Computer became the first widespread OS to feature a graphical user interface. Many of its features such as windows and icons would later become commonplace in GUIs. The first microcomputers did not have the capacity or need for the elaborate operating systems that had been developed for mainframes and minis; minimalistic operating systems were developed, often loaded from ROM and known as monitors. One notable early disk operating system was CP/M, which was supported on many early microcomputers and was closely imitated by Microsoft's MS-DOS, which became wildly popular as the operating system chosen for the IBM PC (IBM's version of it was called IBM DOS or PC DOS). In the '80s, Apple Computer Inc. (now Apple Inc.) abandoned its popular Apple II series of microcomputers to introduce the Apple Macintosh computer with an innovative Graphical User Interface (GUI) to the Mac OS. The introduction of the Intel 80386 CPU chip with 32-bit architecture and paging capabilities, provided personal computers with the ability to run multitasking operating systems like those of earlier minicomputers and mainframes. Microsoft responded to this progress by hiring Dave Cutler, who had developed the VMS operating system for Digital Equipment Corporation. He would lead the development of the Windows NT operating system, which continues to serve as the basis for Microsoft's operating systems line. Steve Jobs, a co-founder of Apple Inc., started NeXT Computer Inc., which developed the NEXTSTEP operating system. NEXTSTEP would later be acquired by Apple Inc. and used, along with code from FreeBSD as the core of Mac OS X. The GNU Project was started by activist and programmer Richard Stallman with the goal of creating a complete free software replacement to the proprietary UNIX operating system. While the project was highly successful in duplicating the functionality of various parts of UNIX, development of the GNU Hurd kernel proved to be unproductive. In 1991, Finnish computer science student Linus Torvalds, with cooperation from volunteers collaborating over the Internet, released the first version of the Linux kernel. It was soon merged with the GNU user space components and system software to form a complete operating system. Since then, the combination of the two major components has usually been referred to as simply "Linux" by the software industry, a naming convention that Stallman and the Free Software Foundation remain opposed to, preferring the name GNU/Linux. The Berkeley Software Distribution, known as BSD, is the UNIX derivative distributed by the University of California, Berkeley, starting in the 1970s. Freely distributed and ported to many minicomputers, it eventually also gained a following for use on PCs, mainly as FreeBSD, NetBSD and OpenBSD. [edit] Examples of operating systems [edit] UNIX and UNIX-like operating systems Evolution of Unix systems Main article: Unix Ken Thompson wrote B, mainly based on BCPL, which he used to write Unix, based on his experience in the MULTICS project. B was replaced by C, and Unix developed into a large, complex family of inter-related operating systems which have been influential in every modern operating system (see History). The UNIX-like family is a diverse group of operating systems, with several major sub-categories including System V, BSD, and Linux. The name "UNIX" is a trademark of The Open Group which licenses it for use with any operating system that has been shown to conform to their definitions. "UNIX-like" is commonly used to refer to the large set of operating systems which resemble the original UNIX. Unix-like systems run on a wide variety of computer architectures. They are used heavily for servers in business, as well as workstations in academic and engineering environments. Free UNIX variants, such as Linux and BSD, are popular in these areas. Four operating systems are certified by the The Open Group (holder of the Unix trademark) as Unix. HP's HP-UX and IBM's AIX are both descendants of the original System V Unix and are designed to run only on their respective vendor's hardware. In contrast, Sun Microsystems's Solaris Operating System can run on multiple types of hardware, including x86 and Sparc servers, and PCs. Apple's Mac OS X, a replacement for Apple's earlier (non-Unix) Mac OS, is a hybrid kernel-based BSD variant derived from NeXTSTEP, Mach, and FreeBSD. Unix interoperability was sought by establishing the POSIX standard. The POSIX standard can be applied to any operating system, although it was originally created for various Unix variants. [edit] BSD and its descendants The first server for the World Wide Web ran on NeXTSTEP, based on BSD. Main article: Berkeley Software Distribution A subgroup of the Unix family is the Berkeley Software Distribution family, which includes FreeBSD, NetBSD, and OpenBSD. These operating systems are most commonly found on webservers, although they can also function as a personal computer OS. The Internet owes much of its existence to BSD, as many of the protocols now commonly used by computers to connect, send and receive data over a network were widely implemented and refined in BSD. The world wide web was also first demonstrated on a number of computers running an OS based on BSD called NextStep. BSD has its roots in Unix. In 1974, University of California, Berkeley installed its first Unix system. Over time, students and staff in the computer science department there began adding new programs to make things easier, such as text editors. When Berkely received new VAX computers in 1978 with Unix installed, the school's undergraduates modified Unix even more in order to take advantage of the computer's hardware possibilities. The Defense Advanced Research Projects Agency of the US Department of Defense took interest, and decided to fund the project. Many schools, corporations, and government organizations took notice and started to use Berkeley's version of Unix instead of the official one distributed by AT&T. Steve Jobs, upon leaving Apple Inc. in 1985, formed NeXT Inc., a company that manufactured high-end computers running on a variation of BSD called NeXTSTEP. One of these computers was used by Tim Berners-Lee as the first webserver to create the World Wide Web. Developers like Keith Bostic encouraged the project to replace any non-free code that originated with Bell Labs. Once this was done, however, AT&T sued. Eventually, after two years of legal disputes, the BSD project came out ahead and spawned a number of free derivatives, such as FreeBSD and NetBSD. [edit] OS X Main article: OS X The standard user interface of Mac OS X Mac OS X is a line of open core graphical operating systems developed, marketed, and sold by Apple Inc., the latest of which is pre-loaded on all currently shipping Macintosh computers. Mac OS X is the successor to the original Mac OS, which had been Apple's primary operating system since 1984. Unlike its predecessor, Mac OS X is a UNIX operating system built on technology that had been developed at NeXT through the second half of the 1980s and up until Apple purchased the company in early 1997. The operating system was first released in 1999 as Mac OS X Server 1.0, with a desktop-oriented version (Mac OS X v10.0 "Cheetah") following in March 2001. Since then, six more distinct "client" and "server" editions of Mac OS X have been released, the most recent being OS X 10.8 "Mountain Lion", which was first made available on February 16, 2012 for developers, and was then released to the public on July 25, 2012. Releases of Mac OS X are named after big cats. The server edition, Mac OS X Server, is architecturally identical to its desktop counterpart but usually runs on Apple's line of Macintosh server hardware. Mac OS X Server includes work group management and administration software tools that provide simplified access to key network services, including a mail transfer agent, a Samba server, an LDAP server, a domain name server, and others. In Mac OS X v10.7 Lion, all server aspects of Mac OS X Server have been integrated into the client version.[5] [edit] Linux and GNU Main articles: GNU, Linux, and Linux kernel Ubuntu, desktop Linux distribution Android, a popular mobile operating system using the Linux kernel Linux (or GNU/Linux) is a Unix-like operating system that was developed without any actual Unix code, unlike BSD and its variants. Linux can be used on a wide range of devices from supercomputers to wristwatches. The Linux kernel is released under an open source license, so anyone can read and modify its code. It has been modified to run on a large variety of electronics. Although estimates suggest that Linux is used on 1.82% of all personal computers,[6][7] it has been widely adopted for use in servers[8] and embedded systems[9] (such as cell phones). Linux has superseded Unix in most places[which?], and is used on the 10 most powerful supercomputers in the world.[10] The Linux kernel is used in some popular distributions, such as Red Hat, Debian, Ubuntu, Linux Mint and Google's Android. The GNU project is a mass collaboration of programmers who seek to create a completely free and open operating system that was similar to Unix but with completely original code. It was started in 1983 by Richard Stallman, and is responsible for many of the parts of most Linux variants. Thousands of pieces of software for virtually every operating system are licensed under the GNU General Public License. Meanwhile, the Linux kernel began as a side project of Linus Torvalds, a university student from Finland. In 1991, Torvalds began work on it, and posted information about his project on a newsgroup for computer students and programmers. He received a wave of support and volunteers who ended up creating a full-fledged kernel. Programmers from GNU took notice, and members of both projects worked to integrate the finished GNU parts with the Linux kernel in order to create a full-fledged operating system. [edit] Google Chrome OS Main article: Google Chrome OS Chrome is an operating system based on the Linux kernel and designed by Google. Since Chrome OS targets computer users who spend most of their time on the Internet, it is mainly a web browser with no ability to run applications. It relies on Internet applications (or Web apps) used in the web browser to accomplish tasks such as word processing and media viewing, as well as online storage for storing most files. [edit] Microsoft Windows Main article: Microsoft Windows Bootable Windows To Go USB flash drive Microsoft Windows 7 Desktop Microsoft Windows is a family of proprietary operating systems designed by Microsoft Corporation and primarily targeted to Intel architecture based computers, with an estimated 88.9 percent total usage share on Web connected computers.[7][11][12][13] The newest version is Windows 8 for workstations and Windows Server 2012 for servers. Windows 7 recently overtook Windows XP as most used OS.[14][15][16] Microsoft Windows originated in 1985 as an operating environment running on top of MS-DOS, which was the standard operating system shipped on most Intel architecture personal computers at the time. In 1995, Windows 95 was released which only used MS-DOS as a bootstrap. For backwards compatibility, Win9x could run real-mode MS-DOS[17][18] and 16 bits Windows 3.x[19] drivers. Windows Me, released in 2000, was the last version in the Win9x family. Later versions have all been based on the Windows NT kernel. Current versions of Windows run on IA-32 and x86-64 microprocessors, although Windows 8 will support ARM architecture. In the past, Windows NT supported non-Intel architectures. Server editions of Windows are widely used. In recent years, Microsoft has expended significant capital in an effort to promote the use of Windows as a server operating system. However, Windows' usage on servers is not as widespread as on personal computers, as Windows competes against Linux and BSD for server market share.[20][21] [edit] Other There have been many operating systems that were significant in their day but are no longer so, such as AmigaOS; OS/2 from IBM and Microsoft; Mac OS, the non-Unix precursor to Apple's Mac OS X; BeOS; XTS-300; RISC OS; MorphOS and FreeMint. Some are still used in niche markets and continue to be developed as minority platforms for enthusiast communities and specialist applications. OpenVMS formerly from DEC, is still under active development by Hewlett-Packard. Yet other operating systems are used almost exclusively in academia, for operating systems education or to do research on operating system concepts. A typical example of a system that fulfills both roles is MINIX, while for example Singularity is used purely for research. Other operating systems have failed to win significant market share, but have introduced innovations that have influenced mainstream operating systems, not least Bell Labs' Plan 9. [edit] Components The components of an operating system all exist in order to make the different parts of a computer work together. All user software needs to go through the operating system in order to use any of the hardware, whether it be as simple as a mouse or keyboard or as complex as an Internet component. [edit] Kernel A kernel connects the application software to the hardware of a computer. Main article: Kernel (computing) With the aid of the firmware and device drivers, the kernel provides the most basic level of control over all of the computer's hardware devices. It manages memory access for programs in the RAM, it determines which programs get access to which hardware resources, it sets up or resets the CPU's operating states for optimal operation at all times, and it organizes the data for long-term non-volatile storage with file systems on such media as disks, tapes, flash memory, etc. [edit] Program execution Main article: Process (computing) The operating system provides an interface between an application program and the computer hardware, so that an application program can interact with the hardware only by obeying rules and procedures programmed into the operating system. The operating system is also a set of services which simplify development and execution of application programs. Executing an application program involves the creation of a process by the operating system kernel which assigns memory space and other resources, establishes a priority for the process in multi-tasking systems, loads program binary code into memory, and initiates execution of the application program which then interacts with the user and with hardware devices. [edit] Interrupts Main article: Interrupt Interrupts are central to operating systems, as they provide an efficient way for the operating system to interact with and react to its environment. The alternative — having the operating system "watch" the various sources of input for events (polling) that require action — can be found in older systems with very small stacks (50 or 60 bytes) but are unusual in modern systems with large stacks. Interrupt-based programming is directly supported by most modern CPUs. Interrupts provide a computer with a way of automatically saving local register contexts, and running specific code in response to events. Even very basic computers support hardware interrupts, and allow the programmer to specify code which may be run when that event takes place. When an interrupt is received, the computer's hardware automatically suspends whatever program is currently running, saves its status, and runs computer code previously associated with the interrupt; this is analogous to placing a bookmark in a book in response to a phone call. In modern operating systems, interrupts are handled by the operating system's kernel. Interrupts may come from either the computer's hardware or from the running program. When a hardware device triggers an interrupt, the operating system's kernel decides how to deal with this event, generally by running some processing code. The amount of code being run depends on the priority of the interrupt (for example: a person usually responds to a smoke detector alarm before answering the phone). The processing of hardware interrupts is a task that is usually delegated to software called device driver, which may be either part of the operating system's kernel, part of another program, or both. Device drivers may then relay information to a running program by various means. A program may also trigger an interrupt to the operating system. If a program wishes to access hardware for example, it may interrupt the operating system's kernel, which causes control to be passed back to the kernel. The kernel will then process the request. If a program wishes additional resources (or wishes to shed resources) such as memory, it will trigger an interrupt to get the kernel's attention. [edit] Modes Main articles: Protected mode and Supervisor mode Privilege rings for the x86 available in protected mode. Operating systems determine which processes run in each mode. Modern CPUs support multiple modes of operation. CPUs with this capability use at least two modes: protected mode and supervisor mode. The supervisor mode is used by the operating system's kernel for low level tasks that need unrestricted access to hardware, such as controlling how memory is written and erased, and communication with devices like graphics cards. Protected mode, in contrast, is used for almost everything else. Applications operate within protected mode, and can only use hardware by communicating with the kernel, which controls everything in supervisor mode. CPUs might have other modes similar to protected mode as well, such as the virtual modes in order to emulate older processor types, such as 16-bit processors on a 32-bit one, or 32-bit processors on a 64-bit one. When a computer first starts up, it is automatically running in supervisor mode. The first few programs to run on the computer, being the BIOS or EFI, bootloader, and the operating system have unlimited access to hardware - and this is required because, by definition, initializing a protected environment can only be done outside of one. However, when the operating system passes control to another program, it can place the CPU into protected mode. In protected mode, programs may have access to a more limited set of the CPU's instructions. A user program may leave protected mode only by triggering an interrupt, causing control to be passed back to the kernel. In this way the operating system can maintain exclusive control over things like access to hardware and memory. The term "protected mode resource" generally refers to one or more CPU registers, which contain information that the running program isn't allowed to alter. Attempts to alter these resources generally causes a switch to supervisor mode, where the operating system can deal with the illegal operation the program was attempting (for example, by killing the program). [edit] Memory management Main article: Memory management Among other things, a multiprogramming operating system kernel must be responsible for managing all system memory which is currently in use by programs. This ensures that a program does not interfere with memory already in use by another program. Since programs time share, each program must have independent access to memory. Cooperative memory management, used by many early operating systems, assumes that all programs make voluntary use of the kernel's memory manager, and do not exceed their allocated memory. This system of memory management is almost never seen any more, since programs often contain bugs which can cause them to exceed their allocated memory. If a program fails, it may cause memory used by one or more other programs to be affected or overwritten. Malicious programs or viruses may purposefully alter another program's memory, or may affect the operation of the operating system itself. With cooperative memory management, it takes only one misbehaved program to crash the system. Memory protection enables the kernel to limit a process' access to the computer's memory. Various methods of memory protection exist, including memory segmentation and paging. All methods require some level of hardware support (such as the 80286 MMU), which doesn't exist in all computers. In both segmentation and paging, certain protected mode registers specify to the CPU what memory address it should allow a running program to access. Attempts to access other addresses will trigger an interrupt which will cause the CPU to re-enter supervisor mode, placing the kernel in charge. This is called a segmentation violation or Seg-V for short, and since it is both difficult to assign a meaningful result to such an operation, and because it is usually a sign of a misbehaving program, the kernel will generally resort to terminating the offending program, and will report the error. Windows 3.1-Me had some level of memory protection, but programs could easily circumvent the need to use it. A general protection fault would be produced, indicating a segmentation violation had occurred; however, the system would often crash anyway. [edit] Virtual memory Main article: Virtual memory Further information: Page fault Many operating systems can "trick" programs into using memory scattered around the hard disk and RAM as if it is one continuous chunk of memory, called virtual memory. The use of virtual memory addressing (such as paging or segmentation) means that the kernel can choose what memory each program may use at any given time, allowing the operating system to use the same memory locations for multiple tasks. If a program tries to access memory that isn't in its current range of accessible memory, but nonetheless has been allocated to it, the kernel will be interrupted in the same way as it would if the program were to exceed its allocated memory. (See section on memory management.) Under UNIX this kind of interrupt is referred to as a page fault. When the kernel detects a page fault it will generally adjust the virtual memory range of the program which triggered it, granting it access to the memory requested. This gives the kernel discretionary power over where a particular application's memory is stored, or even whether or not it has actually been allocated yet. In modern operating systems, memory which is accessed less frequently can be temporarily stored on disk or other media to make that space available for use by other programs. This is called swapping, as an area of memory can be used by multiple programs, and what that memory area contains can be swapped or exchanged on demand. "Virtual memory" provides the programmer or the user with the perception that there is a much larger amount of RAM in the computer than is really there.[22] [edit] Multitasking Main articles: Computer multitasking and Process management (computing) Further information: Context switch, Preemptive multitasking, and Cooperative multitasking Multitasking refers to the running of multiple independent computer programs on the same computer; giving the appearance that it is performing the tasks at the same time. Since most computers can do at most one or two things at one time, this is generally done via time-sharing, which means that each program uses a share of the computer's time to execute. An operating system kernel contains a piece of software called a scheduler which determines how much time each program will spend executing, and in which order execution control should be passed to programs. Control is passed to a process by the kernel, which allows the program access to the CPU and memory. Later, control is returned to the kernel through some mechanism, so that another program may be allowed to use the CPU. This so-called passing of control between the kernel and applications is called a context switch. An early model which governed the allocation of time to programs was called cooperative multitasking. In this model, when control is passed to a program by the kernel, it may execute for as long as it wants before explicitly returning control to the kernel. This means that a malicious or malfunctioning program may not only prevent any other programs from using the CPU, but it can hang the entire system if it enters an infinite loop. Modern operating systems extend the concepts of application preemption to device drivers and kernel code, so that the operating system has preemptive control over internal run-times as well. The philosophy governing preemptive multitasking is that of ensuring that all programs are given regular time on the CPU. This implies that all programs must be limited in how much time they are allowed to spend on the CPU without being interrupted. To accomplish this, modern operating system kernels make use of a timed interrupt. A protected mode timer is set by the kernel which triggers a return to supervisor mode after the specified time has elapsed. (See above sections on Interrupts and Dual Mode Operation.) On many single user operating systems cooperative multitasking is perfectly adequate, as home computers generally run a small number of well tested programs. The AmigaOS is an exception, having pre-emptive multitasking from its very first version. Windows NT was the first version of Microsoft Windows which enforced preemptive multitasking, but it didn't reach the home user market until Windows XP (since Windows NT was targeted at professionals). [edit] Disk access and file systems Main article: Virtual file system Filesystems allow users and programs to organize and sort files on a computer, often through the use of directories (or "folders") Access to data stored on disks is a central feature of all operating systems. Computers store data on disks using files, which are structured in specific ways in order to allow for faster access, higher reliability, and to make better use out of the drive's available space. The specific way in which files are stored on a disk is called a file system, and enables files to have names and attributes. It also allows them to be stored in a hierarchy of directories or folders arranged in a directory tree. Early operating systems generally supported a single type of disk drive and only one kind of file system. Early file systems were limited in their capacity, speed, and in the kinds of file names and directory structures they could use. These limitations often reflected limitations in the operating systems they were designed for, making it very difficult for an operating system to support more than one file system. While many simpler operating systems support a limited range of options for accessing storage systems, operating systems like UNIX and Linux support a technology known as a virtual file system or VFS. An operating system such as UNIX supports a wide array of storage devices, regardless of their design or file systems, allowing them to be accessed through a common application programming interface (API). This makes it unnecessary for programs to have any knowledge about the device they are accessing. A VFS allows the operating system to provide programs with access to an unlimited number of devices with an infinite variety of file systems installed on them, through the use of specific device drivers and file system drivers. A connected storage device, such as a hard drive, is accessed through a device driver. The device driver understands the specific language of the drive and is able to translate that language into a standard language used by the operating system to access all disk drives. On UNIX, this is the language of block devices. When the kernel has an appropriate device driver in place, it can then access the contents of the disk drive in raw format, which may contain one or more file systems. A file system driver is used to translate the commands used to access each specific file system into a standard set of commands that the operating system can use to talk to all file systems. Programs can then deal with these file systems on the basis of filenames, and directories/folders, contained within a hierarchical structure. They can create, delete, open, and close files, as well as gather various information about them, including access permissions, size, free space, and creation and modification dates. Various differences between file systems make supporting all file systems difficult. Allowed characters in file names, case sensitivity, and the presence of various kinds of file attributes makes the implementation of a single interface for every file system a daunting task. Operating systems tend to recommend using (and so support natively) file systems specifically designed for them; for example, NTFS in Windows and ext3 and ReiserFS in Linux. However, in practice, third party drives are usually available to give support for the most widely used file systems in most general-purpose operating systems (for example, NTFS is available in Linux through NTFS-3g, and ext2/3 and ReiserFS are available in Windows through third-party software). Support for file systems is highly varied among modern operating systems, although there are several common file systems which almost all operating systems include support and drivers for. Operating systems vary on file system support and on the disk formats they may be installed on. Under Windows, each file system is usually limited in application to certain media; for example, CDs must use ISO 9660 or UDF, and as of Windows Vista, NTFS is the only file system which the operating system can be installed on. It is possible to install Linux onto many types of file systems. Unlike other operating systems, Linux and UNIX allow any file system to be used regardless of the media it is stored in, whether it is a hard drive, a disc (CD,DVD...), a USB flash drive, or even contained within a file located on another file system. [edit] Device drivers Main article: Device driver A device driver is a specific type of computer software developed to allow interaction with hardware devices. Typically this constitutes an interface for communicating with the device, through the specific computer bus or communications subsystem that the hardware is connected to, providing commands to and/or receiving data from the device, and on the other end, the requisite interfaces to the operating system and software applications. It is a specialized hardware-dependent computer program which is also operating system specific that enables another program, typically an operating system or applications software package or computer program running under the operating system kernel, to interact transparently with a hardware device, and usually provides the requisite interrupt handling necessary for any necessary asynchronous time-dependent hardware interfacing needs. The key design goal of device drivers is abstraction. Every model of hardware (even within the same class of device) is different. Newer models also are released by manufacturers that provide more reliable or better performance and these newer models are often controlled differently. Computers and their operating systems cannot be expected to know how to control every device, both now and in the future. To solve this problem, operating systems essentially dictate how every type of device should be controlled. The function of the device driver is then to translate these operating system mandated function calls into device specific calls. In theory a new device, which is controlled in a new manner, should function correctly if a suitable driver is available. This new driver will ensure that the device appears to operate as usual from the operating system's point of view. Under versions of Windows before Vista and versions of Linux before 2.6, all driver execution was co-operative, meaning that if a driver entered an infinite loop it would freeze the system. More recent revisions of these operating systems incorporate kernel preemption, where the kernel interrupts the driver to give it tasks, and then separates itself from the process until it receives a response from the device driver, or gives it more tasks to do. [edit] Networking Main article: Computer network Currently most operating systems support a variety of networking protocols, hardware, and applications for using them. This means that computers running dissimilar operating systems can participate in a common network for sharing resources such as computing, files, printers, and scanners using either wired or wireless connections. Networks can essentially allow a computer's operating system to access the resources of a remote computer to support the same functions as it could if those resources were connected directly to the local computer. This includes everything from simple communication, to using networked file systems or even sharing another computer's graphics or sound hardware. Some network services allow the resources of a computer to be accessed transparently, such as SSH which allows networked users direct access to a computer's command line interface. Client/server networking allows a program on a computer, called a client, to connect via a network to another computer, called a server. Servers offer (or host) various services to other network computers and users. These services are usually provided through ports or numbered access points beyond the server's network address. Each port number is usually associated with a maximum of one running program, which is responsible for handling requests to that port. A daemon, being a user program, can in turn access the local hardware resources of that computer by passing requests to the operating system kernel. Many operating systems support one or more vendor-specific or open networking protocols as well, for example, SNA on IBM systems, DECnet on systems from Digital Equipment Corporation, and Microsoft-specific protocols (SMB) on Windows. Specific protocols for specific tasks may also be supported such as NFS for file access. Protocols like ESound, or esd can be easily extended over the network to provide sound from local applications, on a remote system's sound hardware. [edit] Security Main article: Computer security A computer being secure depends on a number of technologies working properly. A modern operating system provides access to a number of resources, which are available to software running on the system, and to external devices like networks via the kernel. The operating system must be capable of distinguishing between requests which should be allowed to be processed, and others which should not be processed. While some systems may simply distinguish between "privileged" and "non-privileged", systems commonly have a form of requester identity, such as a user name. To establish identity there may be a process of authentication. Often a username must be quoted, and each username may have a password. Other methods of authentication, such as magnetic cards or biometric data, might be used instead. In some cases, especially connections from the network, resources may be accessed with no authentication at all (such as reading files over a network share). Also covered by the concept of requester identity is authorization; the particular services and resources accessible by the requester once logged into a system are tied to either the requester's user account or to the variously configured groups of users to which the requester belongs. In addition to the allow/disallow model of security, a system with a high level of security will also offer auditing options. These would allow tracking of requests for access to resources (such as, "who has been reading this file?"). Internal security, or security from an already running program is only possible if all possibly harmful requests must be carried out through interrupts to the operating system kernel. If programs can directly access hardware and resources, they cannot be secured. External security involves a request from outside the computer, such as a login at a connected console or some kind of network connection. External requests are often passed through device drivers to the operating system's kernel, where they can be passed onto applications, or carried out directly. Security of operating systems has long been a concern because of highly sensitive data held on computers, both of a commercial and military nature. The United States Government Department of Defense (DoD) created the Trusted Computer System Evaluation Criteria (TCSEC) which is a standard that sets basic requirements for assessing the effectiveness of security. This became of vital importance to operating system makers, because the TCSEC was used to evaluate, classify and select trusted operating systems being considered for the processing, storage and retrieval of sensitive or classified information. Network services include offerings such as file sharing, print services, email, web sites, and file transfer protocols (FTP), most of which can have compromised security. At the front line of security are hardware devices known as firewalls or intrusion detection/prevention systems. At the operating system level, there are a number of software firewalls available, as well as intrusion detection/prevention systems. Most modern operating systems include a software firewall, which is enabled by default. A software firewall can be configured to allow or deny network traffic to or from a service or application running on the operating system. Therefore, one can install and be running an insecure service, such as Telnet or FTP, and not have to be threatened by a security breach because the firewall would deny all traffic trying to connect to the service on that port. An alternative strategy, and the only sandbox strategy available in systems that do not meet the Popek and Goldberg virtualization requirements, is the operating system not running user programs as native code, but instead either emulates a processor or provides a host for a p-code based system such as Java. Internal security is especially relevant for multi-user systems; it allows each user of the system to have private files that the other users cannot tamper with or read. Internal security is also vital if auditing is to be of any use, since a program can potentially bypass the operating system, inclusive of bypassing auditing. [edit] User interface A screenshot of the Bourne Again Shell command line. Each command is typed out after the 'prompt', and then its output appears below, working its way down the screen. The current command prompt is at the bottom. Main article: Operating system user interface Every computer that is to be operated by an individual requires a user interface. The user interface is usually referred to as a shell and is essential if human interaction is to be supported. The user interface views the directory structure and requests services from the operating system that will acquire data from input hardware devices, such as a keyboard, mouse or credit card reader, and requests operating system services to display prompts, status messages and such on output hardware devices, such as a video monitor or printer. The two most common forms of a user interface have historically been the command-line interface, where computer commands are typed out line-by-line, and the graphical user interface, where a visual environment (most commonly a WIMP) is present. [edit] Graphical user interfaces A screenshot of the KDE Plasma Desktop graphical user interface. Programs take the form of images on the screen, and the files, folders (directories), and applications take the form of icons and symbols. A mouse is used to navigate the computer. Most of the modern computer systems support graphical user interfaces (GUI), and often include them. In some computer systems, such as the original implementation of Mac OS, the GUI is integrated into the kernel. While technically a graphical user interface is not an operating system service, incorporating support for one into the operating system kernel can allow the GUI to be more responsive by reducing the number of context switches required for the GUI to perform its output functions. Other operating systems are modular, separating the graphics subsystem from the kernel and the Operating System. In the 1980s UNIX, VMS and many others had operating systems that were built this way. Linux and Mac OS X are also built this way. Modern releases of Microsoft Windows such as Windows Vista implement a graphics subsystem that is mostly in user-space; however the graphics drawing routines of versions between Windows NT 4.0 and Windows Server 2003 exist mostly in kernel space. Windows 9x had very little distinction between the interface and the kernel. Many computer operating systems allow the user to install or create any user interface they desire. The X Window System in conjunction with GNOME or KDE Plasma Desktop is a commonly found setup on most Unix and Unix-like (BSD, Linux, Solaris) systems. A number of Windows shell replacements have been released for Microsoft Windows, which offer alternatives to the included Windows shell, but the shell itself cannot be separated from Windows. Numerous Unix-based GUIs have existed over time, most derived from X11. Competition among the various vendors of Unix (HP, IBM, Sun) led to much fragmentation, though an effort to standardize in the 1990s to COSE and CDE failed for various reasons, and were eventually eclipsed by the widespread adoption of GNOME and K Desktop Environment. Prior to free software-based toolkits and desktop environments, Motif was the prevalent toolkit/desktop combination (and was the basis upon which CDE was developed). Graphical user interfaces evolve over time. For example, Windows has modified its user interface almost every time a new major version of Windows is released, and the Mac OS GUI changed dramatically with the introduction of Mac OS X in 1999.[23] [edit] Real-time operating systems Main article: Real-time operating system A real-time operating system (RTOS) is a multitasking operating system intended for applications with fixed deadlines (real-time computing). Such applications include some small embedded systems, automobile engine controllers, industrial robots, spacecraft, industrial control, and some large-scale computing systems. An early example of a large-scale real-time operating system was Transaction Processing Facility developed by American Airlines and IBM for the Sabre Airline Reservations System. Embedded systems that have fixed deadlines use a real-time operating system such as VxWorks, PikeOS, eCos, QNX, MontaVista Linux and RTLinux. Windows CE is a real-time operating system that shares similar APIs to desktop Windows but shares none of desktop Windows' codebase.[citation needed] Symbian OS also has an RTOS kernel (EKA2) starting with version 8.0b. Some embedded systems use operating systems such as Palm OS, BSD, and Linux, although such operating systems do not support real-time computing. [edit] Operating system development as a hobby See also: Hobbyist operating system development Operating system development is one of the most complicated activities in which a computing hobbyist may engage. A hobby operating system may be classified as one whose code has not been directly derived from an existing operating system, and has few users and active developers. [24] In some cases, hobby development is in support of a "homebrew" computing device, for example, a simple single-board computer powered by a 6502 microprocessor. Or, development may be for an architecture already in widespread use. Operating system development may come from entirely new concepts, or may commence by modeling an existing operating system. In either case, the hobbyist is his/her own developer, or may interact with a small and sometimes unstructured group of individuals who have like interests. Examples of a hobby operating system include ReactOS and Syllable. [edit] Diversity of operating systems and portability Application software is generally written for use on a specific operating system, and sometimes even for specific hardware. When porting the application to run on another OS, the functionality required by that application may be implemented differently by that OS (the names of functions, meaning of arguments, etc.) requiring the application to be adapted, changed, or otherwise maintained. This cost in supporting operating systems diversity can be avoided by instead writing applications against software platforms like Java or Qt. These abstractions have already borne the cost of adaptation to specific operating systems and their system libraries. Another approach is for operating system vendors to adopt standards. For example, POSIX and OS abstraction layers provide commonalities that reduce porting costs. [edit] See also Comparison of operating systems Handheld computers Hypervisor Interruptible operating system List of important publications in operating systems List of operating systems Microcontroller Computer Science portal Information technology portal Computer networking portal Network operating system Object-oriented operating system Operating System Projects PCjacking System image Timeline of operating systems Usage share of operating systems [edit] References ^ Stallings (2005). Operating Systems, Internals and Design Principles. Pearson: Prentice Hall. p. 6. ^ Dhotre, I.A. (2009). Operating Systems.. Technical Publications. p. 1. ^ "Operating System Market Share". Net Applications. http://marketshare.hitslink.com/operating-system-market-share.aspx?qprid=10. ^ a b Hansen, Per Brinch, ed. (2001). Classic Operating Systems. Springer. pp. 4–7. ISBN 0-387-95113-X. http://books.google.com/?id=-PDPBvIPYBkC&lpg=PP1&pg=PP1#v=onepage&q. ^ "OS X Mountain Lion - Move your Mac even further ahead". Apple. http://www.apple.com/macosx/lion/. Retrieved 2012-08-07. ^ Usage share of operating systems ^ a b "Top 5 Operating Systems from January to April 2011". StatCounter. October 2009. http://gs.statcounter.com/#os-ww-monthly-201101-201104-bar. Retrieved November 5, 2009. ^ "IDC report into Server market share". Idc.com. http://www.idc.com/about/viewpressrelease.jsp?containerId=prUS22360110§ionId=null&elementId=null&pageType=SYNOPSIS. Retrieved 2012-08-07. ^ Linux still top embedded OS ^ Tom Jermoluk (2012-08-03). "TOP500 List – November 2010 (1–100) | TOP500 Supercomputing Sites". Top500.org. http://www.top500.org/list/2010/11/100. Retrieved 2012-08-07. ^ "Global Web Stats". Net Market Share, Net Applications. May 2011. http://marketshare.hitslink.com/operating-system-market-share.aspx?qprid=8. Retrieved 2011-05-07. ^ "Global Web Stats". W3Counter, Awio Web Services. September 2009. http://www.w3counter.com/globalstats.php. Retrieved 2009-10-24. ^ "Operating System Market Share". Net Applications. October 2009. http://marketshare.hitslink.com/operating-system-market-share.aspx?qprid=8. Retrieved November 5, 2009. ^ "w3schools.com OS Platform Statistics". http://www.w3schools.com/browsers/browsers_os.asp. Retrieved October 30, 2011. ^ "Stats Count Global Stats Top Five Operating Systems". http://gs.statcounter.com/#os-ww-monthly-201010-201110. Retrieved October 30, 2011. ^ "Global statistics at w3counter.com". http://www.w3counter.com/globalstats.php. Retrieved 23 January 2012. ^ "Troubleshooting MS-DOS Compatibility Mode on Hard Disks". Support.microsoft.com. http://support.microsoft.com/kb/130179/EN-US. Retrieved 2012-08-07. ^ "Using NDIS 2 PCMCIA Network Card Drivers in Windows 95". Support.microsoft.com. http://support.microsoft.com/kb/134748/en. Retrieved 2012-08-07. ^ "INFO: Windows 95 Multimedia Wave Device Drivers Must be 16 bit". Support.microsoft.com. http://support.microsoft.com/kb/163354/en. Retrieved 2012-08-07. ^ "Operating System Share by Groups for Sites in All Locations January 2009". http://news.netcraft.com/SSL-Survey/CMatch/osdv_all. ^ "Behind the IDC data: Windows still No. 1 in server operating systems". ZDNet. 2010-02-26. http://blogs.zdnet.com/microsoft/?p=5408. ^ Stallings, William (2008). Computer Organization & Architecture. New Delhi: Prentice-Hall of India Private Limited. p. 267. ISBN 978-81-203-2962-1. ^ Poisson, Ken. "Chronology of Personal Computer Software". Retrieved on 2008-05-07. Last checked on 2009-03-30. ^ "My OS is less hobby than yours". Osnews. December 21, 2009. http://www.osnews.com/story/22638/My_OS_Is_Less_Hobby_than_Yours. Retrieved December 21, 2009. Windows to surpass Android by 2015 [edit] Further reading Auslander, Marc A.; Larkin, David C.; Scherr, Allan L. (1981). The evolution of the MVS Operating System. IBM J. Research & Development. http://www.research.ibm.com/journal/rd/255/auslander.pdf. Deitel, Harvey M.; Deitel, Paul; Choffnes, David. Operating Systems. Pearson/Prentice Hall. ISBN 978-0-13-092641-8. Bic, Lubomur F.; Shaw, Alan C. (2003). Operating Systems. Pearson: Prentice Hall. Silberschatz, Avi; Galvin, Peter; Gagne, Greg (2008). Operating Systems Concepts. John Wiley & Sons. ISBN 0-470-12872-0. [edit] External links Look up operating system in Wiktionary, the free dictionary. Wikimedia Commons has media related to: Screenshots of operating systems

Information

معلومات درباره وبلاگ!

www.osmanarrib.blogfa.com

osman.arrib@gmail.com 

osman_arrib@yahoo.com

0799119908

 

Information technology (IT)

Science, technology and society Related fields and sub-fields Bibliometrics ·Categorization Censorship ·Classification Computer data storage ·Cultural studies Data modeling ·Informatics Information technology Intellectual freedom Intellectual property ·Memory Library and information science Preservation ·Privacy Portal v t e Information technology From Wikipedia, the free encyclopedia Jump to: navigation, search Information science General aspects Information access ·Information architecture Information management Information retrieval Information seeking ·Information society Knowledge organization ·Ontology Philosophy of information Science, technology and society Related fields and sub-fields Bibliometrics ·Categorization Censorship ·Classification Computer data storage ·Cultural studies Data modeling ·Informatics Information technology Intellectual freedom Intellectual property ·Memory Library and information science Preservation ·Privacy Portal v t e
Information technology (IT) can be defined in various ways, but is broadly considered to encompass the use of computers and telecommunications equipment to store, retrieve, transmit and manipulate data.[1] The term is commonly used as a synonym for computers and computer networks, but it also encompasses other information distribution technologies such as television and telephones.[2] Humans have been storing, retrieving, manipulating and communicating information since the Sumerians in Mesopotamia developed writing in about 3000 BC,[3] but the term "information technology" in its modern sense first appeared in a 1958 article published in the Harvard Business Review; authors Leavitt and Whisler commented that "the new technology does not yet have a single established name. We shall call it information technology (IT)."[4] Based on the storage and processing technology employed, it is possible to distinguish four distinct phases of IT development: pre-mechanical (3000 BC – 1450 AD), mechanical (1450–1840), electromechanical (1840–1940) and electronic.[3] This article focuses on the latter of those periods, which began in about 1940. Contents[hide] 1 Definitions 2 History of computers 3 Data storage 4 Databases 5 Data retrieval 6 Data transmission 7 Data manipulation 8 Commercial perspective 9 Social and ethical perspectives 10 See also 11 References 12 Further reading 13 External links [edit] Definitions In a business context, the Information Technology Association of America has defined information technology (IT) as "the study, design, development, application, implementation, support or management of computer-based information systems".[5] In an academic context, the Association for Computing Machinery defines it as "undergraduate degree programs that prepare students to meet the computer technology needs of business, government, healthcare, schools, and other kinds of organizations .... IT specialists assume responsibility for selecting hardware and software products appropriate for an organization, integrating those products with organizational needs and infrastructure, and installing, customizing, and maintaining those applications for the organization’s computer users. Examples of these responsibilities include the installation of networks; network administration and security; the design of web pages; the development of multimedia resources; the installation of communication components; the oversight of email systems; and the planning and management of the technology lifecycle by which an organization’s technology is maintained, upgraded, and replaced."[6] [edit] History of computers Main article: History of computing hardware Devices have been used to aid computation for thousands of years, probably initially in the form of a tally stick.[7] The Antikythera mechanism, dating from about the beginning of the first century BC, is generally considered to be the earliest known mechanical analog computer; it is also the earliest known geared mechanism.[8] Comparable geared devices did not emerge in Europe until the 16th century,[9] and it was not until 1645 that the first mechanical calculator capable of performing the four basic arithmetical operations was developed.[10] Electronic computers, using either relays or valves, began to appear in the early 1940s. The electromechanical Zuse Z3, completed in 1941, was the world's first programmable computer, and by modern standards one of the first machines that could be considered a complete computing machine. Colossus, developed during the Second World War to decrypt German messages was the first electronic digital computer, but although programmable it was not general-purpose, being designed for a single task. Neither did it store its programs in memory; programming was carried out using plugs and switches to alter the internal wiring.[11] The first recognisably modern electronic digital stored-program computer was the Manchester Small-Scale Experimental Machine (SSEM), which ran its first program on 21 June 1948.[12] [edit] Data storage Main article: Data storage device Early electronic computers such as Colossus made use of punched tape, a long strip of paper on which data was represented by a series of holes, a technology now obsolete.[13] Electronic data storage as used in modern computers dates from the Second World War, when a form of delay line memory was developed to remove the clutter from radar signals, the first practical application of which was the mercury delay line.[14] The first random-access digital storage device was the Williams tube, based on a standard cathode ray tube,[15] but the information stored in it and delay line memory was volatile in that it had to be continuously refreshed, and thus was lost once power was removed. The earliest form of non-volatile computer storage was the magnetic drum, invented in 1932[16] and used in the Ferranti Mark 1, the world's first commercially available general-purpose electronic computer.[17] Most digital data today is still stored magnetically on devices such as hard disk drives, or optically on media such as CD-ROMs.[18] It has been estimated that the worldwide capacity to store information on electronic devices grew from less than 3 exabytes in 1986 to 295 exabytes in 2007,[19] doubling roughly every 3 years.[20] [edit] Databases Main article: Database management system Database management systems emerged in the 1960s to address the problem of storing and retrieving large amounts of data accurately and quickly. One of the earliest such systems was IBM's Information Management System (IMS),[21] which is still widely deployed more than 40 years later.[22] IMS stores data hierarchically,[21] but in the 1970s Ted Codd proposed an alternative relational storage model based on set theory and predicate logic and the familiar concepts of tables, rows and columns. The first commercially available relational database management system (RDBMS) was available from Oracle in 1980.[23] All database management systems consist of a number of components that together allow the data they store to be accessed simultaneously by many users while maintaining its integrity. A characteristic of all databases is that the structure of the data they contain is defined and stored separately from the data itself, in a database schema.[21] The extensible markup language (XML) has become a popular format for data representation in recent years. Although XML data can be stored in normal file systems, it is commonly held in relational databases to take advantage of their "robust implementation verified by years of both theoretical and practical effort".[24] As an evolution of the Standard Generalized Markup Language (SGML), XML's text-based structure offers the advantage of being both machine and human-readable.[25] [edit] Data retrieval The relational database model introduced a programming language independent Structured Query Language (SQL), based on relational algebra.[23] The terms "data" and "information" are not synonymous. Anything stored is data, but it only becomes information when it is organised and presented meaningfully.[26] Most of the world's digital data is unstructured, and stored in a variety of different physical formats[27][a] even within a single organisation. Data warehouses began to be developed in the 1980s to integrate these disparate stores. They typically contain data extracted from various sources, including external sources such as the Internet, organised in such a way as to facilitate decision support systems (DSS).[28] [edit] Data transmission Data transmission has three aspects: transmission, propagation, and reception.[29] XML has been increasingly employed as a means of data interchange since the early 2000s,[30] particularly for machine-oriented interactions such as those involved in web-oriented protocols such as SOAP,[25] describing "data-in-transit rather than ... data-at-rest".[30] One of the challenges of such usage is converting data from relational databases into XML Document Object Model (DOM) structures.[31] [edit] Data manipulation Hilbert and Lopez[19] identify the exponential pace of technological change (a kind of Moore's law): machines' application-specific capacity to compute information per capita roughly doubled every 14 months between 1986 and 2007; the per capita capacity of the world's general-purpose computers doubled every 18 months during the same two decades; the global telecommunication capacity per capita doubled every 34 months; the world's storage capacity per capita required roughly 40 months to double (every 3 years); and per capita broadcast information has doubled every 12.3 years.[19] Massive amounts of data are stored worldwide every day, but unless it can be analysed and presented effectively it essentially resides in what have been called data tombs: "data archives that are seldom visited".[32] To address that issue, the field of data mining – "the process of discovering interesting patterns and knowledge from large amounts of data"[33] – emerged in the late 1980s.[34] [edit] Commercial perspective Worldwide IT spending forecast[35] (billions of U.S. dollars) Category 2011 spending 2012 spending Computing hardware 404 423 Enterprise software 269 290 IT services 845 864 Telecom equipment 340 377 Telecom services 1,663 1,686 Total 3,523 3,640 [edit] Social and ethical perspectives Main article: Information ethics The field of information ethics was established by mathematician Norbert Wiener in the 1940s.[36] Some of the ethical issues associated with the use of information technology include:[37] Breaches of copyright by those downloading files stored without the permission of the copyright holders Employers monitoring their employees' emails and other Internet usage Unsolicited emails Hackers accessing online databases Web sites installing cookies or spyware to monitor a user's online activities [edit] See also Information systems (IS) [edit] References Notes ^ "Format" refers to the physical characteristics of the stored data such as its encoding scheme; "structure" describes the organisation of that data. Citations ^ Daintith, John, ed. (2009), "IT", A Dictionary of Physics, Oxford University Press, http://www.oxfordreference.com/views/ENTRY.html?subview=Main&entry=t83.e1592, retrieved 1 August 2012 (subscription required) ^ Chandler, Daniel; Munday, Rod, "Information technology", A Dictionary of Media and Communication (first ed.), Oxford University Press, http://www.oxfordreference.com/views/ENTRY.html?subview=Main&entry=t326.e1343, retrieved 1 August 2012 (subscription required) ^ a b Butler, Jeremy G., "A History of Information Technology and Systems", University of Arizona, http://www.tcf.ua.edu/AZ/ITHistoryOutline.htm, retrieved 2 August 2012 ^ Leavitt, Harold J.; Whisler, Thomas L. Whisler (1958), "Management in the 1980s", Harvard Business Review 11, http://hbr.org/1958/11/management-in-the-1980s ^ Proctor 2011, preface. ^ The Joint Task Force for Computing Curricula 2005. Computing Curricula 2005: The Overview Report (pdf) ^ Schmandt-Besserat, D. (1981), "Decipherment of the earliest tablets", Science 211 (4479): 283–285, doi:10.1126/science.211.4479.283, PMID 17748027 (subscription required) ^ Wright 2012, p. 279 ^ Childress 2000, p. 94 ^ Chaudhuri 2004, p. 3 ^ Lavington 1980 ^ Enticknap, Nicholas (Summer 1998), "Computing's Golden Jubilee", Resurrection (The Computer Conservation Society) (20), ISSN 0958-7403, http://www.cs.man.ac.uk/CCS/res/res20.htm#d, retrieved 19 April 2008 ^ Alavudeen & Venkateshwaran 2010, p. 178 ^ Lavington 1998, p. 1 ^ "Early computers at Manchester University", Resurrection (The Computer Conservation Society) 1 (4), Summer 1992, ISSN 0958-7403, http://www.cs.man.ac.uk/CCS/res/res04.htm#g, retrieved 19 April 2008 ^ Universität Klagenfurt, ed., "Magnetic drum", Virtual Exhibitions in Informatics, http://cs-exhibitions.uni-klu.ac.at/index.php?id=222, retrieved 21 August 2011 ^ The Manchester Mark 1, University of Manchester, http://www.digital60.org/birth/manchestercomputers/mark1/manchester.html, retrieved 24 January 2009 ^ Wang & Taratorin 1999, pp. 4–5. ^ a b c Hilbert, Martin; López, Priscilla, "The World's Technological Capacity to Store, Communicate, and Compute Information", Science 332 (6025): 60–65, http://www.sciencemag.org/content/332/6025/60, retrieved 1 August 2012 ^ "video animation on The World's Technological Capacity to Store, Communicate, and Compute Information from 1986 to 2010 ^ a b c Ward & Dafoulas 2006, p. 2 ^ Olofson, Carl W. (October 2009), "A Platform for Enterprise Data Services", IDC, http://public.dhe.ibm.com/software/data/sw-library/ims/idc-power-of-ims.pdf, retrieved 7 August 2012 ^ a b Ward & Dafoulas 2006, p. 3 ^ Pardede 2009, p. 2 ^ a b Pardede 2009, p. 4 ^ Kedar 2009, pp. 1–9 ^ van der Aalst 2011, p. 2 ^ Dyché 2000, pp. 4–6 ^ Weik 2000, p. 361 ^ a b Pardede 2009, p. xiii. ^ Lewis 2003, pp. 228–231. ^ Han, Kamber & Pei 2011, p. 5 ^ Han, Kamber & Pei 2011, p. 8 ^ Han, Kamber & Pei 2011, p. xxiii ^ "Gartner Says Worldwide IT Spending On Pace to Surpass $3.6 Trillion in 2012". http://www.gartner.com/it/page.jsp?id=2074815. Retrieved July 17, 2012. ^ Bynum 2008, p. 9. ^ Reynolds 2009, pp. 20–21. Bibliography Alavudeen, A.; Venkateshwaran, N. (2010), Computer Integrated Manufacturing, PHI Learning, ISBN 978-81-203-3345-1 Bynum, Terrell Ward (2008), "Norbert Wiener and the Rise of Information Ethics", in van den Hoven, Jeroen; Weckert, John, Information Technology and Moral Philosophy, Cambridge University Press, ISBN 978-0-521-85549-5 Chaudhuri, P. Pal (2004), Computer Organization and Design, PHI Learning, ISBN 978-81-203-1254-8 Childress, David Hatcher (2000), Technology of the Gods: The Incredible Sciences of the Ancients, Adventures Unlimited Press, ISBN 978-0-932813-73-2 Dyché, Jill (2000), Turning Data Into Information With Data Warehousing, Addison Wesley, ISBN 978-0-201-65780-7 Han, Jiawei; Kamber, Micheline; Pei, Jian (2011), Data Minining: Concepts and Techniques (3rd ed.), Morgan Kaufman, ISBN 978-0-12-381479-1 Kedar, Seema (2009), Database Management Systems, Technical Publications, ISBN 978-81-8431-584-4 Lavington, Simon (1980), Early British Computers, Digital Press, ISBN 978-0-7190-0810-8 Lavington, Simon (1998), A History of Manchester Computers (2 ed.), The British Computer Society, ISBN 978-1-902505-01-5 Lewis, Bryn (2003), "Extraction of XML from Relational Databases", in Chaudhri, Akmal B.; Djeraba, Chabane; Unland, Rainer et al., XML-Based Data Management and Multimedia Engineering – EDBT 2002 Workshops, Springer, ISBN 978-3540001300 Pardede, Eric (2009), Open and Novel Issues in XML Database Applications, Information Science Reference, ISBN 978-1-60566-308-1 Proctor, K. Scott (2011), Optimizing and Assessing Information Technology: Improving Business Project Execution, John Wiley & Sons, ISBN 978-1-118-10263-3 Reynolds, George (2009), Ethics in Information Technology, Cengage Learning, ISBN 978-0-538-74622-9 van der Aalst, Wil M. P. (2011), Process Mining: Discovery, Conformance and Enhancement of Business Processes, Springer, ISBN 978-3-642-19344-6 Wang, Shan X.; Taratorin, Aleksandr Markovich (1999), Magnetic Information Storage Technology, Academic Press, ISBN 978-0-12-734570-3 Ward, Patricia; Dafoulas, George S. (2006), Database Management Systems, Cengage Learning EMEA, ISBN 978-1-84480-452-8 Weik, Martin (2000), Computer Science and Communications Dictionary, 2, Springer, ISBN 978-0-7923-8425-0 Wright, Michael T. (2012), "The Front Dial of the Antikythera Mechanism", in Koetsier, Teun; Ceccarelli, Marco, Explorations in the History of Machines and Mechanisms: Proceedings of HMM2012, Springer, pp. 279–292, ISBN 978-94-007-4131-7 [edit] Further reading Allen, T., and M. S. Morton, eds. 1994. Information Technology and the Corporation of the 1990s. New York: Oxford University Press. Shelly, Gary, Cashman, Thomas, Vermaat, Misty, and Walker, Tim. (1999). Discovering Computers 2000: Concepts for a Connected World. Cambridge, Massachusetts: Course Technology. Webster, Frank, and Robins, Kevin. (1986). Information Technology—A Luddite Analysis. Norwood, NJ: Ablex. [edit] External links The Global Information Technology Report 2008–2009 [show] v t e Major information technology companies List of the largest technology companies List of the largest software companies Semiconductor sales leaders by year Consulting and
outsourcing Accenture Atos Booz Allen Hamilton BT CACI Capgemini CGI Group Cognizant CSC Deloitte Dell Services Fujitsu HCL Technologies Hitachi Consulting HP IBM Indra Infosys NEC NTT Data Orange Business Services TCS T-Systems Unisys Wipro Imaging Canon HP Kodak Konica Minolta Kyocera Lexmark Nikon Ricoh Seiko Epson Sharp Toshiba Xerox Information storage Dell EMC Fujitsu Hitachi Data Systems HP IBM NetApp Oracle Samsung Seagate Western Digital Internet Amazon.com Baidu eBay Google IAC Microsoft NHN NetEase Rakuten Tencent Yahoo! Mainframes Fujitsu IBM Mobile devices Apple HTC Huawei LG Motorola Mobility NEC Casio Nokia RIM Samsung Sony ZTE Networking equipment Alcatel-Lucent Avaya Cisco Datang Ericsson Fujitsu HP Huawei Juniper Mitsubishi Electric Motorola Solutions NEC Nokia Siemens Samsung ZTE OEMs Celestica Compal Electronics Flextronics Foxconn Jabil Quanta Sanmina-SCI TPV Technology Wistron Personal computersand servers Acer Apple Asus Dell Fujitsu HP Lenovo LG NEC Samsung Sony Toshiba Servers only IBM Oracle Unisys Point of sale IBM NCR Semiconductors Advanced Micro Devices Broadcom Freescale Semiconductor Fujitsu LG Infineon Technologies Intel Marvell Technology Group MediaTek Micron Technology Nvidia NXP Panasonic Qualcomm Renesas Electronics Samsung SK Hynix Sony STMicroelectronics Texas Instruments Toshiba VIA Technologies Foundries GlobalFoundries TSMC Software Adobe Apple CA Google HP IBM Intuit Microsoft Oracle SAP Symantec VMware Telecommunicationsservices América Móvil AT&T Bell Canada BT Bharti Airtel CenturyLink China Mobile China Telecom China Unicom Comcast Deutsche Telekom France Télécom Hutchison KDDI KPN KT MTS NTT NTT DoCoMo Rogers SingTel SK Telecom SoftBank Mobile Sprint Nextel Swisscom Telenor Telecom Italia Telefónica TeliaSonera Verizon VimpelCom Vivendi Vodafone Methodology: FY2010/11 applicable revenues of over: group 1-3, 6-12 - US$3 billion; group 4 - US$1.5 billion; group 5 - US$1 billion; group 13 - US$10 billion [show] v t e Technology Outline of technology Outline of applied science Fields Agriculture Agricultural engineering Aquaculture Fisheries science Food chemistry Food engineering Food microbiology Food technology GURT ICT in agriculture Nutrition Biomedical Bioinformatics Biological engineering Biomechatronics Biomedical engineering Biotechnology Cheminformatics Genetic engineering Healthcare science Medical research Medical technology Nanomedicine Neuroscience Neurotechnology Pharmacology Reproductive technology Tissue engineering Buildings andConstruction Acoustical engineering Architectural engineering Building services engineering Civil engineering Construction engineering Domestic technology Facade engineering Fire protection engineering Safety engineering Sanitary engineering Structural engineering Educational Educational software Digital technologies in education ICT in education Impact Multimedia learning Virtual campus Virtual education Energy Nuclear engineering Nuclear technology Petroleum engineering Soft energy technology Environmental Clean technology Clean coal technology Ecological design Ecological engineering Ecotechnology Environmental engineering Environmental engineering science Green building Green nanotechnology Landscape engineering Renewable energy Sustainable design Sustainable engineering Industrial Automation Business informatics Engineering management Enterprise engineering Financial engineering Industrial biotechnology Industrial engineering Metallurgy Mining engineering Productivity improving technologies Research and development IT and communications Artificial intelligence Broadcast engineering Computer engineering Computer science Information technology Music technology Ontology engineering RF engineering Software engineering Telecommunications engineering Visual technology Military Army engineering maintenance Electronic warfare Military communications Military engineering Stealth technology Transport Aerospace engineering Automotive engineering Naval architecture Space technology Traffic engineering Transport engineering Other applied sciences Cryogenics Electro-optics Electronics Engineering geology Engineering physics Hydraulics Materials science Microtechnology Nanotechnology Other engineering fields Audio Biochemical Ceramic Chemical Control Electrical Electronic Entertainment Geotechnical Hydraulic Mechanical Mechatronics Optical Protein Quantum Robotics Systems Components Infrastructure Invention Timeline Knowledge Machine Skill Craft Tool Gadget History Prehistoric technology Neolithic Revolution Ancient technology Medieval technology Renaissance technology Industrial Revolution Second Jet Age Information Age Theories andconcepts Appropriate technology Critique of technology Diffusion of innovations Disruptive innovation Dual-use technology Ephemeralization Ethics of technology High tech Hype cycle Inevitability thesis Low-technology Mature technology Philosophy of technology Strategy of Technology Technicism Techno-progressivism Technocapitalism Technocentrism Technocracy Technocriticism Technoetic Technological change Technological convergence Technological determinism Technological escalation Technological evolution Technological fix Technological innovation system Technological momentum Technological nationalism Technological rationality Technological revival Technological singularity Technological somnambulism Technological utopianism Technology lifecycle Technology acceptance model Technology adoption lifecycle Technorealism Transhumanism Other Emerging technologies List Fictional technology High-technology business districts Kardashev scale List of technologies Science and technology by country Technology alignment Technology assessment Technology brokering Technology companies Technology demonstration Technology education Technical universities and colleges Technology evangelist Technology governance Technology integration Technology journalism Technology management Technology shock Technology strategy Technology and society Technology transfer Book Category Commons Portal Wikiquotes Retrieved from "http://en.wikipedia.org/w/index.php?title=Information_technology&oldid=523405321" View page ratings Rate this page Rate this page Page ratings What's this? Current average ratings. Trustworthy Objective Complete Well-written I am highly knowledgeable about this topic (optional) I have a relevant college/university degree It is part of my profession It is a deep personal passion The source of my knowledge is not listed here I would like to help improve Wikipedia, send me an e-mail (optional) We will send you a confirmation e-mail. We will not share your e-mail address with outside parties as per our feedback privacy statement. Submit ratings Saved successfully Your ratings have not been submitted yet Your ratings have expired Please reevaluate this page and submit new ratings. An error has occurred. Please try again later. Thanks! Your ratings have been saved. Do you want to create an account? An account will help you track your edits, get involved in discussions, and be a part of the community.Create an accountorLog inMaybe later Thanks! Your ratings have been saved. Did you know that you can edit this page? Edit this pageMaybe later Categories: Applied sciences Information technology Media technology Outsourcing Hidden categories: Pages containing links to subscription only content Personal tools Create account Log in Namespaces Article Talk Variants Views Read Edit View history Actions Search Navigation Main page Contents Featured content Current events Random article Donate to Wikipedia Interaction Help About Wikipedia Community portal Recent changes Contact Wikipedia Toolbox What links here Related changes Upload file Special pages Permanent link Page information Cite this page Rate this page Print/export Create a book Download as PDF Printable version Languages Afrikaans Aragonés العربية বাংলা Беларуская Беларуская (тарашкевіца)‎ Български Bosanski Česky Cymraeg Dansk Deutsch Eesti Esperanto فارسی Gaelg Galego 贛語 한국어 Հայերեն हिन्दी Hrvatski Bahasa Indonesia Íslenska עברית Basa Jawa ಕನ್ನಡ ქართული Қазақша Kiswahili Кыргызча ລາວ Latina Latviešu Lietuvių Magyar മലയാളം मराठी مصرى Bahasa Melayu Mirandés မြန်မာဘာသာ Nederlands नेपाली 日本語 Norsk (bokmål)‎ Norsk (nynorsk)‎ Occitan Олык марий Oʻzbekcha پنجابی Polski Português Română Русиньскый Русский Саха тыла Setswana Shqip සිංහල Simple English Slovenčina Slovenščina کوردی Српски / srpski Srpskohrvatski / српскохрватски Suomi Svenska Tagalog தமிழ் Татарча/tatarça ไทย Türkçe Українська اردو Tiếng Việt Winaray ייִדיש 粵語 中文 This page was last modified on 16 November 2012 at 23:15. Text is available under the Creative Commons Attribution-ShareAlike License; additional terms may apply. See Terms of Use for details.Wikipedia® is a registered trademark of the Wikimedia Foundation, Inc., a non-profit organization. Contact us Privacy policy About Wikipedia Disclaimers Mobile view

NETWORK CABLE AND CONNECTORS

 

 

 

 

IT DEPARTMENT

                                      White Paper

 

NETWORK CABLE AND CONNECTORS

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

NETWORK CABLE AND CONNECTORS

 

There are several classifications of cable used for twisted-pair networks.  I'll skip right over them and state that I use and recommend Category 5 (or CAT 5) cable for all new installations.  Likewise, there are several fire code classifications for the outer insulation of CAT 5 cable.  I use CMR cable, or "riser cable," for most of the wiring I do.  You should also be aware of CMP or plenum cable (a plenum is used to distribute air in a building).  You may be required by local, state or national codes to use the more expensive plenum-jacketed cable if it runs through suspended ceilings, ducts, or other areas, if they are used to circulate air or act as an air passage from one room to another.  If in doubt, use plenum.  CMR cable is generally acceptable for all applications not requiring plenum cable.

 

 

 

 

 

 

 

 

 

 

 

 

 

CAT 5 wire is available in reel-in-box packaging. This is very handy for pulling the wire without putting twists in it.  Without this kind of package or a cable reel stand, pulling wire is a two-person job.  Before the advent of the reel-in-box, we used to put a reel of wire on a broom handle to pull it.  One person would hold the broom handle and the other would pull and measure the cable.  You will produce a tangled mess, if you pull the wire off the end of the reel.

Stranded wire patch cables are often specified for cable segments running from a wall jack to a PC and for patch panels.  They are more flexible than solid core wire.  However, the rational for using it is that the constant flexing of patch cables may wear-out solid core cable--break it.  I don't think this is a real concern in the average small network.   For example, I have one solid core cable going to my workbench.  It has probably flexed and average person's lifetime of flexes from the many times I have connected customer computers to my network.   Also, stranded cable is susceptible to degradation from moisture infiltration, may use an alternate color code, and should not be used for cables longer than 3 Meters (about 10 feet).

Most of the wiring I do simply connects computers directly to other computers or hubs.  Solid core cable is quite suitable for this purpose and for many home and small business networks.   I find it also quite acceptable for use as patch cables.  You might consider stranded wire patch cables if you have a notebook computer you are constantly moving around.

CAT 5 cable has four twisted pairs of wire for a total of eight individually insulated wires.   Each pair is color coded with one wire having a solid color (blue, orange, green, or brown) twisted around a second wire with a white background and a stripe of the same color.   The solid colors may have a white stripe in some cables.  Cable colors are commonly described using the background color followed by the color of the stripe; e.g., white-orange is a cable with a white background and an orange stripe

 

 

CONNECTORS.  

 

The straight through and cross-over patch cables discussed in this article are terminated with CAT 5 RJ-45 modular plugs.  RJ-45 plugs are similar to those you'll see on the end of your telephone cable except they have eight versus four or six contacts on the end of the plug and they are about twice as big.  Make sure they are rated for CAT 5 wiring.  (RJ means "Registered Jack").  Also, there are RJ-45 plugs designed for both solid core wire and stranded wire.  Others are designed specifically for one kind of wire or the other.  Be sure you buy plugs appropriate for the wire you are going to use.  I use plugs designed to accommodate both kinds of wire.

 

COLOR-CODE STANDARDS

Again, please bear with me...  Let's start with simple pin-out diagrams of the two types of UTP Ethernet cables and watch how committees can make a can of worms out of them.  Here are the diagrams:

 

 

 

 

 

 

Note that the TX (transmitter) pins are connected to corresponding RX (receiver) pins, plus to plus and minus to minus.  And that you must use a crossover cable to connect units with identical interfaces.  If you use a straight-through cable, one of the two units must, in effect, perform the cross-over function.

Two wire color-code standards apply: EIA/TIA 568A and EIA/TIA 568B. The codes are commonly depicted with RJ-45 jacks as follows:

 

 

 

 

 

 

 

 

 

 

If we apply the 568A color code and show all eight wires, our pin-out looks like this:

 

 

 

 

 

 

 

 

 

 

 

 

 

Note that pins 4, 5, 7, and 8 and the blue and brown pairs are not used in either standard.  Quite contrary to what you may read elsewhere, these pins and wires are not used or required to implement 100BASE-TX duple Xing--they are just plain wasted.

However, the actual cables are not physically that simple.  In the diagrams, the orange pair of wires are not adjacent.  The blue pair is upside-down.  The right ends match RJ-45 jacks and the left ends do not.  If, for example, we invert the left side of the 568A "straight"-thru cable to match a 568A jack--put one 180° twist in the entire cable from end-to-end--and twist together and rearrange the appropriate pairs, we get the following can-of-worms:

 

 

 

 

 

 

 

 

 

 

 

 

This further emphasizes, I hope, the importance of the word "twist" in making network cables, which will work.  You cannot use a flat-untwisted telephone cable for a network cable.  Furthermore, you must use a pair of twisted wires to connect a set of transmitter pins to their corresponding receiver pins.  You cannot use a wire from one pair and another wire from a different pair.

Keeping the above principles in mind, we can simplify the diagram for a 568A straight-thru cable by untwisting the wires, except the 180° twist in the entire cable, and bending the ends upward.  Likewise, if we exchange the green and orange pairs in the 568A diagram we will get a simplified diagram for a 568B straight-thru cable.  If we cross the green and orange pairs in the 568A diagram we will arrive at a simplified diagram for a crossover cable.  All three are shown below.

 

 

 

 

 

 

 

 

 

 

 

 

 

NETWORK CABLE TOOLS

Modular Plug Crimp Tool

 

You will need a modular crimp tool.  This one is very similar to the one I have been using for many years for all kinds of telephone cable work and it works just fine for Ethernet cables.  You don't need a lot of bells and whistles, just a tool that will securely crimp RJ-45 connectors.  

Even though the crimpier has cutters, which can be used to cut the cable and individual wires, and possibly stripping the outer jacket, I find that the following tools are better for stripping and cutting the cable...

 

 

 

 

 

 

 

 

Universal UTP Stripping Tool (Eclipse)

 

I recently bought one of these tools and it works slick, and it makes a much neater cut. I recommend that you purchase one if you will be making many cables.

 

 

 

 

 

 

Diagonal Cutters

It is easier to use diagonal cutters ("diags" or "dikes") to cut the cable off at the reel and to fine tune the cable ends during assembly.  Also, if you don't have a stripper, you can strip the cable by using a small knife (X-acto, utility, etc.)  To carefully slice the outer jacket longitudinally and use the diags to cut it off around the circumference.

 

 

 

LET'S MAKE IT SIMPLE

 

There are only two unique cable ends in the preceding diagrams. They correspond to the 568A and 568B RJ-45 jacks and are shown to the right. 

 

 

 

 

 

 

Again, the wires with colored backgrounds may have white stripes and may be denoted that way in diagrams found elsewhere.  For example, the green wire may be labeled Green-White--I don't bother.  The background color is always specified first.

Now, all you need to remember, to properly configure the cables, are the diagrams for the two cable ends and the following rules:

A straight-thru cable has identical ends.

A crossover cable has different ends.

It makes no functional difference which standard you use for a straight-thru cable.   You can start a crossover cable with either standard as long as the other end is the other standard.  It makes no functional difference which end is which.  Despite what you may have read elsewhere, a 568A patch cable will work in a network with 568B wiring and 568B patch cable will work in a 568A network.  The electrons couldn't care less.

My preference is to use the 568A standard for straight-thru cables and to start crossover cables with a 568A end.  That way all I have to remember is the diagram for the 568A end, that a straight-thru cable has two of them, and that the green and orange pairs are swapped at the other end of a crossover cable.

LET'S MAKE SOME CABLES

1.       Pull the cable off the reel to the desired length and cut.  I have a box of cable at one end of my shop and a mark on the floor 10' away.  For cable lengths, which are a fraction of ten feet, I eyeball the length as I pull the cable out of the box (also, my feet are about one foot long).  For longer cables, I pull it out to the ten-foot mark and go back to the box and pull the remaining fraction or another ten feet.  If you are pulling cables through walls, a hole in the floor, etc., it easier to attach the RJ-45 plugs after the cable is pulled.  The total length of wire segments between a PC and a hub or between two PC's cannot exceed 100 Meters (328 feet or about the length of a football field) for 100BASE-TX (and 10BASE-T).

2.  Strip one end of the cable with the stripper or a knife and diags.  If you are using the stripper, place the cable in the groove on the blade (left) side of the stripper and align the end of the cable with the right side of the stripper.  This is about right to strip a little over 1/2" of the jacket off the cable.  Turn the stripper about one turn or so.  If you turn it much more, you will probably nick the wires.  The idea is to score the outer jacket, but not go all the way through.  Once scored, you should be able to twist the end of the jacket loose and pull it off with one hand while holding the rest of the cable with the other.  If you are using a knife and diags, carefully slit the cable for about an inch or so and neatly trim around the circumference of the cable with the diags to remove the jacket.

 

 

 

3.  Inspect the wires for nicks.   Cut off the end and start over if you see any.  You may have to adjust the blade with the screw at the front stripper.  Cable diameters and jacket thicknesses vary

 

 

 

 

 

4.       Spread and arrange the pairs roughly in the order of the desired cable end.

 

 

 

 

 

 

5.  Untwist the pairs and arrange the wires in the order of the desired cable end.  Flatten the end between your thumb and forefinger. Trim the ends of the wires so they are even with one another.  It is very important that the unscripted (untwisted) end be slightly less than 1/2" long.   If it is longer than 1/2" it will be out-of-spec and susceptible to crosstalk.  If it less than slightly less than 1/2" it will not be properly clinched when RJ-45 plug is crimped on..  Flatten again.  There should be little or no space between the wires.

 

 

 

 

6-      Hold the RJ-45 plug with the clip facing down or away from you.  Push the wire firmly into the plug.  Now, inspect the darn thing... before crimping and wasting the plug!  Looking through the bottom of the plug, the wire on the far left side will have a white background.  The wires should alternate light and dark from left to right.  The furthest right wire is brown.  The wires should all end evenly at the front of the plug.  The jacket should end just about where you see it in the diagram--right on the line.  Aren't you glad you didn't crimp the plug?

 

ALL ABOUT CRIMPING

7.  Hold the wire near the RJ-45 plug with the clip down and firmly push it into the left side of the front of the crimpier (it will only go in one way).  Hold the wire in place squeezes the crimpier handles quite firmly.  This is what will happen:

Crimp it once.)  The crimpier pushes two plungers down on the RJ-45 plug.  One forces what amounts to a cleverly designed plastic plug/wedge onto the cable jacket and very firmly clinches it.  The other seats the "pins," each with two teeth at its end, through the insulation and into the conductors of their respective wires.

 

8.       Test the crimp... If done properly an average person will not be able to pull the plug off the cable with his or her bare hands.  And that quite simply, besides lower cost, is the primary advantage of twisted-pair cables over the older thin wire, coaxial cables.  In fact, I would say the RJ-45 and ease of its installation is the main reason coaxial cable is no longer widely used for small Ethernets.  But, don't pull that hard on the plug.  It could stretch the cable and change its characteristics.  Look at the side of the plug and see if it looks like the diagram and give it a fairly firm tug to make sure it is crimped well.

 

9.       Prepare the other end of the cable so it has the desired end and crimp.

 

10.  If both ends of the cable are within reach, hold them next to each other and with RJ-45 clips facing away.  Look through the bottom of the plugs.  If the plugs are wired correctly, and they are identical, it is a straight-thru cable.  If they are wired correctly and they are different, it is a crossover cable.

11.  If you have an operational network, test the cable.   Copy some large files.

12.  If the cable doesn't work, inspect the ends again and make sure you have the right cable and that it is plugged into the correct units for the type of cable.  Try power-cycling (cold booting) the involved computers.

13.  If you have many straight-thru cables and a crossover cable in your system, you should consider labeling the crossover cable or using a different colored cable for the crossover cable so you don't mix them up.  I do not recommend implementing the crossover function, as recommended elsewhere, with two RJ-45 jacks, appropriately wired back to back, and two straight-thru cables.  This method costs noticeably more, introduces more than the necessary number of components and connections, increases the complexity and time of assembly, and decreases reliability.

CABLING RULES

1. Try to avoid running cables parallel to power cables.

2.  Do not bend cables to less than four times the diameter of the cable.

3.  If you bundle a group of cables together with cable ties (zip ties), do not over-cinch them.  It's         okay to snug them together firmly; but don't tighten them so much that you deform the cables.

4.  Keep cables away from devices, which can introduce noise into them.  Here's a short list: copy machines, electric heaters, speakers, printers, TV sets, fluorescent lights, copiers, welding machines, microwave ovens, telephones, fans, elevators, motors, electric ovens, dryers, washing machines, and shop equipment.

5.  Avoid stretching UTP cables (tension when pulling cables should not exceed 25 LBS).

6.  Do not run UTP cable outside of a building.  It presents a very dangerous lightning hazard!

7.  Do not use a stapler to secure UTP cables.  Use telephone wire/RG-6 coaxial wire hangers, which are available at most hardware stores. Larry

HOW TO MAKE YOUR OWN CAT 5 TWISTED-PAIR NETWORK CABLES

 

INTRODUCTION

The purpose of this article is to show you how to make the two kinds of cables, which can be used to network two or more computers together to form quick and simple home, or small office local area networks (LANs).  These instructions can also be used to make patch cables for networks with more complex infrastructure wiring.

The two most common unshielded twisted-pair (UTP) network standards are the10 MHz 10BASE-T Ethernet and the 100Mhz 100BASE-TX Fast Ethernet.  The 100BASE-TX standard is quickly becoming the predominant LAN standard.  If you are starting from scratch, to build a small home or office network, this is clearly the standard you should choose.  This article will show you how to make cables, which will work with both standards

 

 

 

 

 

 

 

 

 

 

 

 

 

LANS SIMPLIFIED.  A LAN can be as simple as two computers, each having a network interface card (NIC) or network adapter and running network software, connected together with a crossover cable

The next step up would be a network consisting of three or more computers and a hub.  Each of the computers is plugged into the hub with a straight-thru cable (the crossover function is performed by the hub).

 

 

Prepared By: Ihsanullah Kofi IT Support Eng (1/02/2008)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

چیست؟Windows

windows-genuine-advantage

 

از ترجمه این لغاتی که پس از نام ویندوز آمده به راحتی می توان فهمید که و یند وزهای Genuine ویندوزهای به قول ما اورجینال هستند و ویندوزهای رایج در بازار ایران همگی کپی شده هستند.

وقتی قرار شد Microsoft در ویندوز تغییراتی اعمال کند تصمیم گرفت جلوی یک ضرر عظیم مالی که همان کپی بی رویه ویندوز در سراسر جهان می باشد را نیز بگیرد. Internet Explorer 7.0 و Windows Media Player 11.0 را منتشر کرد. به صورت کاملاً رایگان. اما کاربرانی که ویندوز واقعی و اصلی را تهیه نکرده بودند (مانند تقریباً همه ایرانی ها) در نصب این دو نرم افزار با Error مواجه می شدند که ویندوز شما Validate نیست و قابلیت Update ندارد. اگر چه برای عده ای کار کردن با ورژن شش و هفت چندان تفاوت نمی کرد اما باز علاقه مند بودند که از آخرین ورژن استفاده کنند.

اما در مقابل خود دو راه داشتند. یا مبلغ گزافی بپردازند و ویندوز اورجینال بخرند و یا اینکه این ویندوز را Crack کنند. از آنجایی که چندان علاقه ای به پرداخت این مبلغ نداشتند همه قدرت خود را برای شکست این حصار به کار بردند و در اواخر سال 2007 ضربه شدید دیگری به Microsoft وارد آوردند و حتی قابلیت اتصال به سایت Microsoft جهت به روز رسانی را نیز در آن گنجاندند

در صورتی که دائماً با پیام Windows Genuine مواجه می شوید ، باید فایل system32 داخل پوشه را روی همین پوشه که درون درایوی که ویندوز رو تو اون نصب کردید و داخل آن در پوشه ویندوز (windows) موجود است کپی کنید. سپسstart ----> run and type "instexnt install" را اجرا کنید.


با اجرای فایل WGA از شر notification های ویندوز برای همیشه خلاص شوید

 

Dos چیست؟

  1. شايد بيشتر مديران شبكه‌ها و علاقه مندان به امنيت اسم حملاتي موسوم به DOS را در سال‌هاي اخير شنيده باشند. اما بيشتر آنها ندانند DOS چگونه عمل مي‌كند و پيامدهاي ناشي از اين حمله چيست ؟ گروهي نيز تفكرات نادرسي از حملات DOS در ذهن دارند و فكر مي‌كنند كه مي توان با استفاده از يك ديوار آتش نرم‌افزاري يا برنامه‌هايي ديگر از اين قبيل با حملات DOS و DDOS مقابله كرد و جلوي آن را گرفت.


    بسياري از سايت‌هاي بزرگ نيز در حال حاضر قادر به مقابله با حملات DOS نيستند زيرا اين حملات به نوع متفاوتي سازماندهي مي‌شوند و در بيشتر اوقات با ايجاد ترافيكي بالا لشكري از Packet هاي TCP را به سمت سرويس‌هاي خدمات دهنده سرازير مي‌كنند. به عنوان مثال در هنگام به وجود آمدن و شناسايي ويروس Blaster پس از آلوده شدن صدها هزار كامپيوتر در سراسر دنيا بوسيله اين كرم كامپيوتري كه از يك ضعف در سيستم عامل‌هاي ويندوز مايكروسافت استفاده مي‌كرد، خبري با اين عنوان كه اين ويروس در روز 20 اگوست شروع به فرستادن پاكت‌هايي به سمت سايت windowsupdate.com مي‌نمايد در رسانه‌هاي امنيتي انتشار يافت كه در پي آن مسئولين امنيتي مايكروسافت چاره‌اي جز از كار انداختن سايت Windowsupdate.com و حذف آن از DNSهاي جهاني نديدند. با اينكه آنها تا آخرين لحظات از عنوان كردن روش خود يعني از كار انداختن سايت مورد نظر خودداري مي‌نمودند، اما قابل پيش‌بيني بود كه به هيچ وجه سرويس‌هاي خدمات دهنده مايكروسافت نيز قادر به مقابله با اين حجم ترافيك بالا نخواهند بود و دير يا زود از سرويس دهي باز مي‌مانند.

    چگونگي عملكرد ويروس Blaster براي ايجاد يك حمله DOS
    1- در طي يك هفته ويروس Blaster انتشار يافت و حدود 50000 هزار ماشين را در سراسر دنيا آلوده ساخت.
    2- پس از رسيدن به روزي كه كرم Blaster براي آن تاريخ برنامه‌ريزي شده بود، قرار بر اين بود كه ماشين‌هاي آلوده از سراسر دنيا شروع به ارسال پاكت‌هايي به پورت 80 سايت تنها اعضای سایت میتوانند لینک ها رو ببینند.
    برای ثبت نام کلیک کنید!! كنند كه يكي از سايت‌هاي مايكروسافت مي‌باشد در نتيجه با مشغول شدن سرويس دهندگان سايت براي رسيدگي به درخواست‌هاي ماشين‌هاي آلوده امكان جوابگويي به درخواست‌هاي مشتريان واقعي نبود و همين باعث به وجود آمدن يك حمله DOS مي‌شد.

    امروزه نسل جديدي از حملات DOS به وجود آمده‌اند كه DDOS نام گرفته‌اند. اين حملات نوع گسترش يافته حملات DOS هستند كه از اواخر سال 1999 مورد استفاده قرار گرفته‌اند . در سال 2000 حملات DDOS توسط نفوذگران براي از كار انداختن و حمله به سايت‌هاي بزرگي مانند, e-Bay CNN , Amazon مورد استفاده قرار گرفته است.

    بررسي حملات D.D.O.S
    در چند ماه گذشته در گيرودار دادگاه جنجالي شركت SCO سايت اين شركت توسط طرفداران سيستم عامل‌هاي لينوكس و كدباز مورد حمله DDOS قرار گرفت و براي چند روز از كار افتاد، اين حمله يكي از بي‌سابقه‌ترين و سخت‌ترين حملات DDOS در چند سال اخير محسوب مي‌شود.

    اين حملات از تاريخ چهارشنبه 10 دسامبر و در ساعت 3:20 شروع شده كه تعداد پاكت‌هاي ارسالي 34000 پاكت در ثانيه بوده است. در روز پنجشنبه 11 دسامبر و در ساعت 2:50 صبح حمله كنندگان دست به حمله ديگري زدند اين بار با هزاران ماشين از سراسر دنيا سرويس Ftp و WEB شركت Sco را با آدرس هاي تنها اعضای سایت میتوانند لینک ها رو ببینند.
    برای ثبت نام کلیک کنید!! و Ftp.Sco.com مورد حمله SYN Flood قرار دادند.
    تعداد درخواست‌ها براي حمله در اين روز به حداكثر خود يعني 50000 درخواست در ثانيه رسيد و بالاخره در ساعت 10:45 روز پنجشنبه شركت Sco مجبور به حذف ماشين سرويس دهنده وب خود شد تا با اين كار از ورود درخواست‌هاي حمله كنندگان براي اتصال به اين ماشين جلوگيري كند.

    اين روزها نسل جديدي از ويروس ها كه پس از Blaster به وجود مي آيند از تكنيك DOS براي حمله به اهداف خود استفاده مي‌كنند . اين كرم هاي اينترنتي پس از آلوده كردن تعداد زيادي ماشين در سراسر دنيا در تاريخي خاص شروع به ارسال پكت به سوي اهداف از قبل تعيين شده مي‌كنند و حمله اي را به صورت DOS به وجود مي آورند مانند انواع ويروس MY. doom . اين حملات به علت گستردگي ارسال درخواست‌ها ترافيك زيادي را بر روي اينترنت ايجاد مي‌كنند و شركت‌ هاي مورد حمله قرار گرفته كار زيادي در جهت مقابله با آن نمي‌توانند انجام دهند.

    در مورد ديگر مي توان به ويروسCycle اشاره كرد كه يك ويروس ايراني بود و در اهداف خود را به همين وسيله مورد حمله قرار مي داد.

    با بررسي اين حملات مي‌توان نتيجه گرفت با اين كه در روش DDOS از تكنيك‌هاي ساده و قديمي استفاده مي‌شود اما مي‌توان با ترتيب دادن حملات گسترش يافته شركت‌هاي بزرگي مانند Microsoft و Sco را نيز دچار مشكل كرد تا جايي كه تنها چاره‌اي كه براي مسئولين امنيتي اين شركتها باقي مي ماند قطع ارتباط ماشين‌هايي است كه مورد حمله قرار گرفته‌اند.

    در ادامه به بررسي روشن‌تري از حملات DOS و آشنايي با چگونگي عملكرد پروتكل TCP مي‌پردازيم. سپس انواع حملات DOS را طبقه‌بندي كرده و تشريح مي‌كنيم و ابزاري كه نفوذگران از آن براي ايجاد اين حملات استفاده مي‌كنند را معرفي خواهيم كرد.

  2. تبلیغات در ایران تراک


  3. #2

    مدیریت کل سایت
    آواتار Hamed.Hamishe Abi
    تاريخ عضويت
    Oct 2007
    محل سكونت
    irantrack.com
    اسم واقعی
    حامد
    پست ها
    30,053
    تشکرها (از دیگران) : 17,743
    تشکر شده 32,872 بار در 12,630 پست
    چوق: 148,160 (ثروتمند شماره 15)

    پاداش داده شده 10 مرتبه
    تاکنون 27 مرتبه با چوق تشکر کرده
    تشکر شده با چوق 122 مرتبه
    ويترين جوايز

    پيش فرض

    معرفي ايزارهاي D.O.S
    چند نمونه از برنامه‌هايي كه توسط نفوذگران بر روي ماشين‌هاي Zombie براي حملات DOS مورد استفاده قرار مي‌گيرند به شرح زير مي باشند:
    Trin00
    TFN2K(Tribe Flood Network)
    Stacheldraht
    t wintrin00
    mstream
    Evil bot
    Pulse 2002 (BY Security Storm)

    تمامي اين برنامه‌ها قادرند به عنوان ابزاري براي به وجود آوردن حملات DOS مورد استفاده قرار گيرند.
    نفوذگران براي آن كه بتوانند حملات خود را به صورت كامل انجام دهند احتياج به ماشين‌هاي زيادي دارند تا با در اختيار گرفتن پهناي باند ماشين‌هاي آلوده يا همان Zombie ها حملات DOS خود را شكل دهند بيشتر آنها به نفوذ به اين ماشين‌ها بر روي آنها برنامه هايي را نصب مي‌كنند كه قادرند تا در زمان مشخص فرمان‌هاي خود را بر روي آنها اجرا كنند يكي از اين برنامه ها Evil bot است كه نفوذگر مي‌تواند فرمان‌هاي خود را از طريق يك IRC server به صدها ماشين آلوده در يك زمان ارسال كند.

    Zombie: بيشتر ماشين‌هاي موجود در دانشگاه‌ها و يا مراكز دولتي به علت پهناي باند مناسبي كه دارند و همچنين رعايت نكردن اصول امنيتي كافي هك شده و بعد از نصب ابزار DOS بر روي آنها توسط نفوذگران براي تشكيل حملات DOS مورد استفاده قرار مي‌گيرند، در اصطلاح Zombie به ماشين‌هايي گفته مي‌شود كه توسط نفوذگران هك شده‌اند و نفوذگران قادرند با درخواست‌هاي خود از روي اين ماشين‌ها قرباني خود را مورد حمله قرار دهند.

linux چیست؟

گنو/لینوکس یا بطور مختصر لینوکس یک سیستم عامل است. شما هم اکنون سیستم عاملی روی رایانه خود دارید و می دانید که سیستم عامل، مهمترین برنامه ی رایانه است

که وظیفه ی مدیریت سایر برنامه ها، مدیریت سخت افزار و ارتباط میان نرم افزار با سخت افزار را بر عهده دارد. سیستم عامل شما ممکن است:

  • مایکروسافت ویندوز (نسخه ای از داس، یا ویندوز)
  • اپل مکینتاش
  • یونیکس
  • سیستم عامل های دیگری

لینوکس یک سیستم عامل شبیه یونیکس است که هسته ی آن توسط فردی با نام "لینوس توروالدس" که در اوایل دهه ی نود، دانشجوی دانشگاه هلسینکی فنلاند بود نوشته شد؛ و اولین نسخه ی آن در سال ۱۹۹۱ انتشار یافت. سپس نرم افزارهایی که پروژه ی "گنو" تهیه و تولید کرده بود، در کنار این هسته قرار گرفت، و سیستم عامل گنو/لینوکس را تشکیل داد. از آن جایی که بسیاری از نرم افزارهای مهم درون این سیستم، از محصولات پروژه ی گنو می باشد نام صحیح این سیستم عامل "گنو/لینوکس" است.

لینوکس مزیت های بسیاری نسبت به سایر سیستم عامل ها دارد. به طور خلاصه می توان نقاط قوت لینوکس را در زیر خلاصه کرد:

  • امنیت بسیار بالا به دلیل وجود دیواره ی آتش در هسته ی سیستم عامل
  • وجود لایه های امنیتی مختلف در آن
  • تعداد انگشت شمار ویروس های رایانه ای شناخته شده برای آن
  • پایداری بسیار بالا به دلیل طراحی درست هسته، بدین صورت که اشکال در یک نرم افزار باعث ناپایداری کل سیستم نمی گردد
  • سرعت بالای سیستم عامل، به دلیل در دسترس بودن کد متن برنامه، و در نتیجه امکان کامپایل برنامه برای یک سخت افزار خاص
  • قیمت بسیار پایین آن، از آن جایی که خود سیستم عامل و اکثر نرم افزار های آن به رایگان در دسترس می باشند

لینوکس همچنین یک هسته ی کاملا چند وظیفه ای می باشد، و حتی از سال ها قبل از آنکه ویندوز به وجود آمده باشد و در زمانی که داس یک سیستم عامل تک وظیفه ای بود؛ این سیستم توانایی اجرای چند وظیفه به صورت همزمان را داشت. لینوکس سیستمی چند کاربری است، و این مفهوم را به حد اعلای خود رسانده، زیرا چند کاربر، می توانند از یک سیستم به طور همزمان و بدون دخالت در وظایف یکدیگر استفاده کنند. نسخه ی فعلی هسته ی لینوکس که نسخه ی ۴/۲ است، توانایی بهره وری از ۸ پردازنده را به صورت همزمان دارد، و این قابلیت در نسخه ی بعدی آن به ۱۶ پردازنده خواهد رسید.

مهمترین برتری لینوکس، نسبت به سیستم عامل های انحصاری آن است که این سیستم نرم افزار آزاد است. هیچ شرکت، دولت یا گروهی صاحب لینوکس نیست. شرکت ها و گروه های بسیاری اقدام به تولید مجموعه نرم افزارهای خود، که "پخش" نام دارد کرده اند. تعداد دقیق پخش های لینوکس مشخص نیست، اما آنچه که مسلم است آن است که بیش از ۲۰۰ پخش ثبت شده ی لینوکس وجود دارد. هر شخصی، با کمی دانش فنی و کمی وقت می تواند سیستم عامل گنو/لینوکس خودش را درست کند. با این وجود اکثرا افراد ترجیح می دهند که از پخش های از پیش ساخته شده استفاده کنند.

از معروفترین پخش های لینوکس:

  • دبیان (Debian)
  • رد هت (RedHat)
  • مندریک (Mandrake)
  • سوزه (SuSE)
  • جنتو (Gentoo)

لینوکس هم همانند مایکروسافت ویندوز، و در حقیقت همانند تمام سیستم عامل های دیگر بر روی دیسک سخت نصب می شود. در حقیقت، لینوکس تقریبا روی هر نوع سازه ی رایانه ای قابل نصب است. از سازه ی IA32 که اکثر ما از آن استفاده می کنیم، و شامل پردازنده های Intel و AMD می شود، تا سازه ی PowerPC (پردازنده های IBM و Motorola)، سازه ی Sparc (پردازنده های Sun)، سازه ی Alpha (پردازنده های HP)، و سازه های دیگری که ذکر آن ها در اینجا ضرورتی ندارد. لینوکس همچنین می تواند به آسانی در کنار سایر سیستم عامل ها از جمله مایکروسافت ویندوز، بر روی یک رایانه قرار گیرد. در این حالت شما یک رایانه ی به اصطلاح Multi Boot خواهید داشت، و هنگام روشن نمودن رایانه، سیستم عامل مورد نظرتان را انتخاب کرده و وارد آن می شوید.

آغاز داستان

در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افق ها هویدا می شد، در دنیای کامپیوتر، آینده بسیار روشنی دیده می شد. با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان می رفت. ولی هنوز چیزی کم بود و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل.

داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی استخوانی که با قیمت 50000 دلار از یک هکر سیاتلی توسط بیل گیتز (Bill Gates) خریداری شده بود و با یک استراتژی تجاری هوشمند، به تمام گوشه های جهان رخنه کرده بود. کاربران PC انتخاب دیگری نداشتند. کامپیوترهای اپل مکینتاش بهتر بودند. ولی قیمتهای نجومی، آنها را از دسترس اکثر افراد خارج می ساخت.

خیمه گاه دیگر دنیای کامپیوترها، دنیای یونیکس بود. ولی یونیکس به خودی خود بسیار گرانقیمت بود. آنقدر گرانقیمت که کاربران کامپیوترهای شخصی جرات نزدیک شدن به آنرا نداشتند. کد منبع یونیکس که توسط آزمایشگاه های بل بین دانشگاهها توزیع شده بود، محتاطانه محافظت می شد تا برای عموم فاش نشود. برای حل شدن این مسئله، هیچیک از تولید کنندگان نرم افزار راه حلی ارائه ندادند.

بنظر می رسید این راه حل به صورت سیستم عامل MINIX ارائه شد. این سیستم عامل، که از ابتدا توسط اندرو اس. تاننباوم (Andrew S. Tanenbaum) پروفسور هلندی، نوشته شده بود به منظور تدریس عملیات داخلی یک سیستم عامل واقعی بود. این سیستم عامل برای اجرا روی پردازنده های 8086 اینتل طراحی شده بود و بزودی بازار را اشباع کرد.

بعنوان یک سیستم عامل، MINIX خیلی خوب نبود. ولی مزیت اصلی آن، در دسترس بودن کد منبع آن بود. هرکس که کتاب سیستم عامل تاننباوم را تهیه می کرد، به 12000 خط کد نوشته شده به زبان C و اسمبلی نیز دسترسی پیدا می کرد. برای نخستین بار، یک برنامه نویس یا هکر مشتاق می توانست کد منبع سیستم عامل را مطالعه کند. چیزی که سازندگان نرم افزارها آنرا محدود کرده بودند. یک نویسنده بسیار خوب، یعنی تاننباوم، باعث فعالیت مغزهای متفکر علوم کامپیوتری در زمینه بحث و گفتگو برای ایجاد سیستم عامل شد. دانشجویان کامپیوتر در سرتاسر دنیا با خواندن کتاب و کدهای منبع، سیستمی را که در کامپیوترشان در حال اجرا بود، درک کردند. و یکی از آنها لینوس توروالدز (Linus Torvalds) نام داشت.

کودک جدید در افق

در سال 1991، لینوس بندیکت توروالدز (Linus Benedict Torvalds) دانشجوی سال دوم علوم کامپیوتر دانشگاه هلسینکی فنلاند و یک هکر خود آموخته بود. این فنلاندی 21 ساله، عاشق وصله پینه کردن محدودیت هایی بود که سیستم را تحت فشار قرار میدادند. ولی مهمترین چیزی که وجود نداشت یک سیستم عامل بود که بتواند نیازهای حرفه ای ها را براورده نماید. MINIX خوب بود ولی فقط یک سیستم عامل مخصوص دانش آموزان بود و بیشتر به عنوان یک ابزار آموزشی بود تا ابزاری قدرتمند برای بکار گیری در امور جدی.

در این زمان برنامه نویسان سرتاسر دنیا توسط پروژه گنو (GNU) که توسط ریچارد استالمن (Richard Stallman) آغاز شده بود، تحریک شده بودند. هدف این پروزه ایجاد حرکتی برای فراهم نمودن نرم افزارهای رایگان و در عین حال با کیفیت بود. استالمن خط مشی خود را از آزمایشگاه معروف هوش مصنوعی دانشگاه MIT با ایجاد برنامه ویرایشگر emacs در اواسط و اواخر دهه 70 آغاز نمود. تا اوایل دهه 80، بیشتر برنامه نویسان نخبه آزمایشگاههای هوش مصنوعی MIT جذب شرکتهای نرم افزاری تجاری شده بودند و با آنها قرارداد های حفظ اسرار امضا شده بود. ولی استالمن دیدگاه متفاوتی داشت. وی عقیده داشت برخلاف سایر تولیدات، نرم افزار باید از محدودیت های کپی و ایجاد تغییرات در آن آزاد باشد تا بتوان روز به روز نرم افزارهای بهتر و کارآمد تری تولید نمود.

با اعلامیه معروف خود در سال 1983، پروژه GNU را آغاز کرد. وی حرکتی را آغاز کرد تا با فلسفه خودش به تولید و ارائه نرم افزار بپردازد. نام GNU مخفف GNU is Not Unix است. ولی برای رسیدن به رویای خود برای ایجاد یک سیستم عامل رایگان، وی ابتدا نیاز داشت تا ابزارهای لازم برای این کار را ایجاد نماید. بنابراین در سال 1984 وی شروع به نوشتن و ایجاد کامپایلر زبان C گنو موسوم به GCC نمود. ابزاری مبهوت کننده برای برنامه نویسان مستقل. وی با جادوگری افسانه ای خود به تنهایی ابزاری را ایجاد نمود که برتر از تمام ابزارهایی که تمام گروههای برنامه نویسان تجاری ایجاد کرده بودند قرار گرفت. GCC یکی از کارآمد ترین و قویترین کامپایلرهایی است که تا کنون ایجاد شده اند.

تا سال 1991 پروزه GNU تعداد زیادی ابزار ایجاد کرده بود ولی هنوز سیستم عامل رایگانی وجود نداشت. حتی MINIX هم لایسنس شده بود. کار بر روی هسته سیستم عامل گنو موسوم به HURD ادامه داشت ولی به نظر نمی رسید که تا چند سال آینده قابل استفاده باشد. این زمان برای توروالدز بیش از حد طولانی بود.

در 25 آگوست 1991، این نامه تاریخی به گروه خبری MINIX از طرف توروالدز ارسال شد:

از: لینوس بندیکت توروالدز
به: گروه خبری MINIX
موضوع: بیشتر چه چیزی را می خواهید در MINIX ببینید؟
خلاصه: نظرخواهی کوچک در مورد سیستم عامل جدید من

با سلام به تمام استفاده کنندگان از MINIX
من در حال تهیه یک سیستم عامل رایگان فقط به عنوان سرگرمی و نه به بزرگی و حرفه ای GNU برای دستگاههای 386 و 486 هستم. این کار از آوریل شروع شده و درحال آماده شدن است. من مایلم تا نظرات کاربران را در مورد چیزهایی که در MINIX دوست دارند یا ندارند، جمع آوری کنم. زیرا سیستم عامل من حدودا شبیه آن است. مانند ساختار سیستم فایل مشابه و چیزهای دیگر... من اکنون bash نسخه 1.08 و GCC نسخه 1.40 را به آن منتقل کرده ام و به نظر می رسد که کار می کند. من در عرض چند ماه چیزی آزمایشی درست کرده ام و مایلم بدانم که کاربران بیشتر به چه قابلیتهایی نیاز دارند؟ من از هر پیشنهادی استقبال می کنم. ولی قول نمی دهم همه آنها را اجرا کنم. لینوس

همانطور که در این نامه پیداست، خود توروالدز هم باور نمی کرد که مخلوقش آنقدر بزرگ شود که چنین تحولی در دنیا ایجاد کند. لینوکس نسخه 0.01 در اواسط سپتامبر 1991 منتشر شد و روی اینترنت قرار گرفت. شور و اشتیاقی فراوان حول مخلوق توروالدز شکل گرفت. کدها دانلود شده، آزمایش شدند و پس از بهینه سازی به توروالدز بازگردانده شدند.

لینوکس نسخه 0.02 در پنجم اکتبر به همراه اعلامیه معروف توروالدز آماده شد:

از: لینوس بندیکت توروالدز
به: گروه خبری MINIX
موضوع: کدهای منبع رایگان هسته مشابه MINIX

آیا شما از روزهای زیبای MINIX 1.1 محروم شده اید؟ هنگامی که مردها مرد بودند و راه اندازهای دستگاه خود را خودشان می نوشتند؟ آیا شما فاقد یک پروزه زیبا هستید و می میرید تا سیستم عاملی داشته باشید تا بتوانید آنرا مطابق با نیازهای خود در آورید؟ اگر اینگونه است، این نامه برای شما نوشته شده است.
همانطور که ماه پیش گفتم من در حال کار بر بروی یک سیستم عامل رایگان مشابه MINIX برای کامپیوترهای 386 هستم. این سیستم عامل اکنون بجایی رسیده است که قابل استفاده است و مایل هستم که کدهای منبع را در سطح گسترده تر پخش نمایم. این نسخه 0.02 است ولی من موفق شده ام که نرم افزارهای Bash، GCC، GNU-Make، GNU-sed، Compress و غیره را تحت آن اجرا کنم. کدهای منبع این پروژه را میتوانید از آدرس nic.funet.fi با آدرس 128.214.6.100 در دایرکتوری pub/OS/Linux پیدا کنید. این دایرکتوری همچنین دارای چند فایل README و تعدادی باینری قابل اجرا تحت لینوکس است. تمام کدهای منبع ارائه شده است زیرا هیچ یک از کدهای MINIX در آن استفاده نشده است. سیستم را میتوانید همانطور که هست کامپایل و استفاده کنید. کدهای منبع باینری ها را هم میتوانید در مسیر pub/GNU پیدا کنید.

لینوکس نسخه 0.03 پس از چند هفته آماده شد و تا دسامبر، لینوکس به نسخه 0.10 رسید. هنوز لینوکس فقط چیزی کمی بیشتر از یک فرم اسکلت بود. این سیستم عامل فقط دیسکهای سخت AT را پشتیبانی می کرد و ورود به سیستم نداشت و مستقیما به خط فرمان بوت میشد. نسخه 0.11 خیلی بهتر شد. این نسخه از صفحه کلیدهای چند زبانه پشتیبانی می کرد، دیسکهای فلاپی و کارتهای گرافیکی VGA، EGA، هرکولس و... نیز پشتیبانی می شدند. شماره نسخه ها از 0.12 به 0.95 و 0.96 افزایش پیدا کرد و ادامه یافت. بزودی کد آن بوسیله سرویس دهنده های FTP در فنلاند و مناطق دیگر، در سرتاسر جهان منتشر شد.

مقایسه و توسعه

بزودی توروالدز با مقایسه هایی از طرف اندرو تاننباوم، معلم بزرگی که MINIX را نوشته بود، مواجه شد. تاننباوم برای توروالدز می نویسد:

"من بر این نکته تاکید دارم که ایجاد یک هسته یکپارچه در سال 1991 یک اشتباه پایه ای بود. خدا را شکر که شما شاگرد من نیستید، واگر نه برای چنین طرحی نمره بالایی نمی گرفتید."

توروالدز بعدا پذیرفت که این بدترین نکته در توسعه لینوکس بوده است. تاننباوم یک استاد مشهور بود و هرچه که می گفت واقعیت داشت. ولی وی در مورد لینوکس اشتباه می کرد. توروالدز کسی نبود که به این سادگی ها پذیرای شکست باشد.

تاننباوم همچنین گفته بود : "لینوکس منسوخ شده است".

اکنون نوبت حرکت نسل جدید لینوکس بود. با پشتیبانی قوی از طرف اجتماع لینوکس، توروالدز یک پاسخ مناسب برای تاننباوم فرستاد:

"شغل شما استاد دانشگاه و محقق بودن است و این بهانه خوبی برای برخی مغز خرابکنی های MINIX است."

و کار ادامه یافت. بزودی صدها نفر به اردوگاه لینوکس پیوستند. سپس هزاران نفر و سپس صدها هزار نفر. لینوکس دیگر اسباب بازی هکرها نبود. با پشتیبانی نرم افزارهای پروزه GNU، لینوکس آماده یک نمایش واقعی بود. لینوکس تحت مجوز GPL قرار داده شد. با این مجوز همه می توانستند کدهای منبع لینوکس را به رایگان داشته باشند، بر روی آنها مطالعه کرده و آنها را تغییر دهند. دانشجویان و برنامه نویسان آنرا قاپیدند. و خیلی زود تولید کنندگان تجاری وارد شدند. لینوکس به خودی خود رایگان بود و هست. کاری که این تولیدکنندگان انجام دادند، کامپایل کردن بخش ها و نرم افزارهای مختلف و ارائه آن بصورت یک فرمت قابل توزیع همانند سایر سیستم عاملها بود، تا مردم عادی نیز بتوانند از آن استفاده کنند. اکنون توزیع هایی مانند ردهت، دبیان و زوزه دارای بیشترین سهم کاربران در سرتاسر جهان هستند. با رابطهای گرافیکی کاربر جدید مانند KDE و GNOME، توزیع های لینوکس در بین مردم بسیار گسترش یافتند.

همچنین اتفاقات جالبی با لینوکس رخ می دهد. در کنار PC، لینوکس به روی اکثر پلاتفورم ها منتقل شده است. لینوکس تغییر داده شد تا کامپیوتر دستی شرکت 3Com یعنی PalmPilot را اجرا نماید. تکنولوژی کلاستر کردن این امکان را بوجود آورد تا بتوان تعداد زیادی از ماشینهای لینوکس را به یک مجموعه واحد پردازشی تبدیل نمود. یک کامپیوتر موازی. در آوریل 1996 محققین آزمایشگاههای ملی لوس آلاموس از 68 کامپیوتر مبتنی بر لینوکس برای پردازش موازی و شبیه سازی موج انفجار اتمی استفاده کردند. ولی بر خلاف ابر کامپیوترهای دیگر، هزینه آنها بسیار ارزان تمام شد. ابرکامپیوتر خود ساخته آنها با تمام تجهیزات و سخت افزارها 152000 دلار هزینه در بر داشت و این یک دهم هزینه یک ابرکامپیوتر تجاری است. این ابرکامپیوتر به سرعت 16 بیلیون محاسبه در ثانیه دست یافت و به رتبه 315 ام این ابرکامپیوتر جهان دست پیدا کرد و صد البته یکی از پایدارترین آنها بود. پس از سه ماه از آغاز فعالیت، هنوز بوت نشده بود.

بهترین موردی که امروزه برای لینوکس وجود دارد، طرفداران متعصب آن هستند. هنگامی که یک قطعه سخت افزاری جدید ارائه می شود، هسته لینوکس برای استفاده از آن تغییر داده می شود. برای مثال هنگام ارائه پردازنده 64 بیتی شرکت AMD هسته به سرعت چند هفته برای کار با آن آماده شد. اکنون لینوکس بر روی تمام انواع خانواده های سخت افزاری موجود اعم از PC، MAC، Alpha و انواع سخت افزارهای درونه ای قابل اجراست که آنرا برای استفاده در ماشین آلات صنعتی و آلات و ادواتی که نیاز به پردازش کامپیوتری دارند، بسیار مناسب نموده است. لینوکس با همان فلسفه و هدفی که در سال 1991 ایجاد شد، وارد هزاره جدید شده است.

توروالدز، هنوز یک انسان ساده است. بر خلاف بیل گیتر او یک میلیاردر نیست. پس از اتمام مطالعاتش وی به آمریکا رفت تا با شرکت Transmeta همکاری نماید. پس از انجام یک پروژه فوق سری که توروالدز یکی از اعضای فعال آن بود، ترانسمتا پردازنده Cruose را با بازار ارائه کرد. توروالدز هنوز پرطرفدار ترین و مشهورترین برنامه نویس جهان است. در حال حاضر توروالدز ترانسمتا را ترک نموده و با حمایت شرکتهای بزرگ به طور تمام وقت بر روی لینوکس کار می کند.

پس از یک دهه: لینوکس امروز

امروزه لینوکس بیش از یک دهه توسعه را پشت سر گذاشته است و یکی از سریع التوسعه ترین سیستم های عامل به شما می رود. از چند کاربر انگشت شمار در سالهای 1991 و 1992، امروزه میلیون ها کاربر از لینوکس استفاده میکنند. IBM که زمانی بزرگترین دشمن جماعت Open Source به شمار می رفت، اکنون سرمایه گذاری عظیمی در زمینه توسعه راه حل های Open Source تحت لینوکس نموده است. در حال حاضر تعداد توسعه دهندگانی که برای افزایش قابلیتهای لینوکس تلاش می کنند، روز به روز افزایش می یابد.

امروزه تعداد زیادی از شرکتها و موسسات حرفه ای تجاری، پشتیبانی از محصولات مبتنی بر لینوکس را بر عهده گرفته اند. اکنون دیگر استفاده از لینوکس در محیط ها اداری، پذیرفتن ریسک نیست. از نظر قابلیت اطمینان و پایداری و همچنین حفاظت در برابر انواع ویروس ها چیزی بهتر از لینوکس وجود ندارد. با تلاش شرکتهای بزرگی مانند ردهت استفاده از لینوکس در محیطهای تجاری توسعه فراوان یافته و اکنون تعداد زیادی از شرکتهای کوچک و بزرگ در حال استفاده از سرویس دهنده ها و ایستگاههای کاری مبتنی بر لینوکس هستند.

طلوع لینوکس روی میزی (Desktop Linux)


بزرگترین ایرادی که از لینوکس گرفته می شد چه بود؟ قبلا محیط تمام متنی لینوکس، بسیاری از کاربران را از استفاده کردن از آن بر حذر می داشت. با اینکه در استفاده از محیط متنی کنترل کامل سیستم در اختیار شماست، ولی این محیط اصلا برای کاربران عادی سیستم های کامپیوتری مناسب نیست. محیط های گرافیکی که بر پایه X-Window وجود داشتند نیز پاسخ گوی امکاناتی که سیستم عاملهای گرافیکی مانند ویندوز برای کاربران خود ارائه می کردند، نبودند. ولی از چند سال گذشته این وضعیت در حال تغییر بوده است. اکنون محیط های گرافیکی حرفه ای مانند KDE و GNOME تصویر لینوکس را کامل کرده اند. این محیطهای گرافیکی اکنون بسیار کاربر پسند و قدرتمند شده اند و وجود این سیستم هاست که امروزه کاربران عادی نیز می توانند از لینوکس استفاده کنند.

لینوکس در جهان سوم

ورود لینوکس به کشورهای جهان سوم تحولی ایجاد نموده است. قبل از وجود لینوکس کشورهای جهان سومی در زمینه کامپیوتر در سطح بسیار پایین تری قرار داشتند. هزینه سخت افزارها بسیار پایین آمده بود ولی هزینه نرم افزار برای این گونه کشورها همچنان کمر شکن بود. این امر باعث شد تا در بسیاری از این کشورها کپی غیر مجاز نرم افزارها گسترش پیدا کند که باعث میلیاردها دلار خسارت سالیانه میشود. یکی از عمده ترین دلایل این کار پایین بودن درآمد سرانه در این کشورهاست. هنگامی که مجموع درآمد سرانه سالیانه بیش از 200 تا 300 دلار نیست، هیچگاه امکان خرید یک سیستم عامل 100 دلاری وجود نخواهد داشت.

طلوع لینوکس و سایر تولیدات باز متن، این وضعیت را تغییر داده است. این امکان وجود دارد تا بتوان لینوکس را در کامپیوترهای قدیمی 486 و پنتیوم که اکنون در کشورهای توسعه یافته به تاریخ پیوسته اند ولی هنوز در کشورهای درحال توسعه از آنها استفاده میشود، اجرا نمود. همچنین استفاده از نرم افزارهای رایگان بازمتن گسترش یافته تا جلوی هزینه های سرسام آور نرم افزاری این کشورها را بگیرد. امروزه در کشورهای آسیایی، آفریقایی و آمریکای لاتین استفاده از لینوکس و نرم افزارهای بازمتن گسترش فراوانی یافته و با استفاده از خصلت ذاتی تغییر پذیری لینوکس، برای استفاده از زبانهای ملی این کشورها سفارشی شده است. امروزه مستندات لینوکس به اکثر زبانهای زنده جهان ترجمه شده اند.

از میزکار تا ابرکامپیوترها

هنگامی که توروالدز لینوکس را ایجاد نمود، این مخلوق جدید، فقط یک اسباب بازی تازه برای هکرها بود. ولی از زمان دستگاههای 386 که نخستین هسته لینوکس بر روی آنها اجرا می شد، لینوکس راه درازی را طی نموده است. یکی از مهمترین استفاده های امروزی لینوکس استفاده از آن در پردازش های سنگین موازی در ابرکامپیوترهاست. امروزه اکثر ابرکامپیوترهایی که در جهان ساخته می شوند، از لینوکس به عنوان سیستم عامل خود استفاده می کنند.

داستان ادامه دارد

حرکت لینوکس از یک پروزه هکری تا جهانی شدن یک انقلاب شگفت انگیز است. پروزه GNU که در اوایل دهه 1980 توسط ریچارد استالمن شروع شد، توسعه نرم افزارهای بازمتن را رهبری نمود. پروفسور اندرو تاننباوم و سیستم عامل MINIX او مطالعه سیستم عامل ها را از حالت تئوری به عملی تبدیل نمود و در نهایت همت و تلاش توروالدز منجر به تولد لینوکس شد. امروزه لینوکس دیگر یک پروزه هکری به شما نمی رود بلکه یک حرکت جهانی است که توسط میلیونها نفر برنامه نویس بازمتن و شرکتهای بزرگی مانند IBM حمایت می شود. لینوکس در تاریخ کامپیوتر به عنوان یکی از شگفت انگیز ترین محصولات تلاش بشری باقی خواهد ماند.

توکس پنگوئن: نشان عزیز لینوکس


نشان لینوکس یک پنگوئن است. برخلاف سایر سیستم عاملهای تجاری، این نشان زیاد جدی نیست! توکس نشانگر وضعیت بدون نگرانی حرکت لینوکس است. این نشان تاریخچه بسیار جالبی دارد. لینوکس در ابتدا فاقد هر گونه نشانی بود. هنگامی که توروالدز برای تعطیلات به استرالیا رفته بود، در دیداری که از یک باغ وحش داشت، هنگامی که می خواست با یک پنگوئن بازی کند، پنگوئن دست وی را گاز گرفت و همین ایده ای شد تا از پنگوئن به عنوان نشان لینوکس استفاده شود.

www.OsmanArrib.blogfa.com


چگونه ابروهای زیبا داشته باشیم

زیبا ساختن ابروان میتواند تغییر شگفت انگیزی در ظاهر شما ایجاد کند. منظور من فقط تغییر سبک ظاهر نیست، بلکه حالت چهره شماست. ابروانی که شکل زیبایی دارند مانند قابی برای چشمان شما هستند، درست مانند موهای آرایش کرده که قاب چهره است و قاب عکس که زیباساز یک نقاشی زیبا میتواند باشد.
اغراق نیست اگر بگوییم که شکل ابرو میتواند به ظاهر شما جلوه دهد و یا جلوه آن را از بین ببرد. طراحی و درست کردن ابروها دقیقا مثل انتخاب عینک بروی صورت میباشد که اگر ابروها به فرم صورت نخورند فرم صورت بهم خورده و شکل انرا را تغییر میدهند. شکل و فرم مورد دلخواه همه اصولاشکل بیضی است که بیشترین در صد افراد سعی بر این دارند که فرم صورت خود را به این فرم در اورند. که این نکته در ارایش تکمیلی و ترمیمی اجرا میشودکه اکثر خانمها این نکته را نادیده می گیرند.
میتوانید برای کم کردن درد روی ابرو کمبرس یخ بگزاریم. قبل از شروع، نکات زیر را بیاموزید:

ابروان شما از کجا باید آغاز شوند؟
مداد را در کنار بینی به صورت عمودی نگه میداریم نقطه طلاقی مداد با ابرو، همان محل شروع ابرو شماست.

بلندترین نقطه ابرو باید کجا باشد؟
مدادی را در کنار بینی به سمت قسمت خارجی عنبیه چشم (قسمت رنگی چشم) نگه دارید . محل طلاقی مداد با ابرو، محل بلندترین نقطه ابروی شما را مشحص میشوند.
نقطه پایانی ابرو کجاست؟
مدادی را طوری نگهدارید که امتداد آن از کنار گوشه خارجی چشمتان بگذرد. محل طلاقی مداد با ابروی شما دقیقا نقطه پایانی ابروی شماست.

شکل درست ابرو را پیدا کنید؟
وقتی به ابروی خودتان نگاه میکنید، باید دو خط مرئی وحود داشته باشد. یکی از نقطه شروع ابرو تا بلندترین نقطه ابرو و دومی از بلندترین نقطه ابرو تا نقطه انتهای ابرو. این خطوط باید ممتد و بدون قطعی باشند و در انتها نازک شود.

نکته:
اگر تا کنون ابرویتان را برنداشته اید، بگذارید اولین بار یک شخص متخصص این کار را برای شما انجام دهد و ابرویتان را شکل بدهد. و همچنین این را به یاد داشته باشید که همیشه در جهت رشد مو ابروانتان را بردارید. این مسئله درد ناشی از کنده شدن مو را کم میکند..

چگونه ابروانتان را بردارید؟
ابروانتان را به سمت بالا برس بکشید و با قیچی ابرو قسمتهای اضافه آن را قیچی کنید. سپس، روی شکل و کمان ابرویتان کار کنید. به یاد داشته باشید که فاصله بین ابروان شما باید به اندازه پهنای چشمتان باشد. و بخش داخلی ابرو باید از بالای سوراخ بینی آغاز شود. برای اینکه این نقطه به راحتی مشخص شود، مدادی را در کنار بینیتان به سمت بالا به صورت عمودی نگه دارید تا نقطه ابتدای ابرو مشخص شود.
برای اینکه طول ابرویتان مشخص شود، مداد را از کنار ابرو طوری نگهدارید تا امتداد آن از کنار گوشه خارجی چشمتان بگذرد و به ابرویتان برسد. به این ترتیب نقطه پایانی ابرو مشخص میشود. سپس، باید مشخص کنید که بالاترین نقطه ابرو یا کجاست.
برای این کار مداد را در کنار بینی قرار هید تا امتداد آن از کنار قسمت خارجی عنبیه چشم بگذرد و به ابرو برسد.این کار را روز قبل از مهمانی انجام دهید چون اثار سرخی را بسختی میتوان با کرم پودر پنهان کرد و اگر روی محل تحریک شده کرم پودر بزنید امکان جوش زدن و زخم شدن ان خواهد بود.
ابروانتان را با یک برس کوچک مثل مسواک به حالت طبیعی برس بکشید.
یک پارچه لطیف گرم روی ابروی خود بکشید تا برداشتن ابرو آسانتر شود.
بهترین حالت چک کردن ابروها بعد از برداشتن ان با چشمان بسته است که مسلما توسط شخص ثالث میتوان انجام داد.
ابروها باید به نسبت شکل صورتی که مایل هستید برداشته شوند نه به توصیه دوستان یا دنباله روی از مد.
موها را یک به یک بچینید. آنها را محکم و در جهت رویش مو بکشید.
برداشتن ابرو را از داخل ابرو به سمت خارج ابرو انجام دهید.
هماهنگی ابروهایتان را در آینه چک کنید و در پایان یک پارچه لطیف سرد روی ابروهایتان بگذارید تا سرخی پوست را کاهش دهد.
اگر درد این کار زیاد بود قبل از ادامه مقداری خمیر دندان بر روی ابرویتان بمالید و بگذارید چند دقیقه بماند. این کار حالت بیحسی به پوست میدهد.
ابتدا از وسط ابرو، بالای بینی، شروع کنید تا به درد آن عادت کنید. چون این قسمت از پوست نسبت به پوست بالای چشم حساسیت کمتری دارد.
از موچین جنس خوب و دارای لبه های نازک و کیپ استفاده کنید تا به هتگام برداشتن ابرو موی ابرو را نشکند. این کار ممکن است باعث عفونت شود.
اگر میخواهید چهره بازتری داشته باشید فاصله ابروها را کمی بیشتر کنید و اگر چشمان کشیده میخواهید بگذارید ابروهایتان به هم نزدیکتر باشند.
به یاد داشته باشید:
طبیعی بودن همیشه بهتر است هرگز ابروهایتان را بیش از حد برندارید. وقتی شکل اولیه را به ابرویتان دادید، نگه داشتن این شکل آسان است. ابتدای ابرو باید با گوشه داخلی چشم هماهنگ باشد. کمان ابرویتان نیز باید با خط بالای چشمتان هماهنگ باشد.
درست کردن ابروی نازک و پراکنده
قسمت ابتدای ابرو، دقیقا بالای گوشه داخلی چشم، باید پر باشد. اگر ابروان شما نازک و یا کم پشت است، آن قسمت را با مداد ابرو با خطوط نازک مومانند پر کنید.
سپس، با یک برس زبر که در پودر رنگ ابرو فرو کرده اید کارتان را ادامه دهید. به این ترتیب رنگ مداد ابرویتان بیشتر میشود. هر قدر به کمان ابرویتان نزدیکتر میشوید خطوط را نازکتر کنید.

چگونه بهترین کمان ابرو را ایجاد کنیم
ترجیحا، کمان ابرو باید از ابتدای شروع کره چشم آغاز شود. برای مشخص کردن آن از یک گوش پاک کن استفاده کنید، آن را در کنار بینی خود قرار دهید و یر روی پلک بالایی چشم خم کنید. محل طلاقی گوش پاک کن و ابرو بالاترین نقطه کمان ابرو را مشخص میکند. اصولا ابرو باید یک سوم اینچ بعد از گوشه خارجی چشم به صورت کمی سربالا به پایان برسد.

چگونه کمان ابرو بالاتر ببریم؟
برای این کار بهتر است که زیر بالاترین قسمت کمان ابرو را نازکتر کنید تا کمان ابرو بالاتر برود. به این ترتیب ظاهر چشمتان نیز بازتر میشود.

چه موچینی بهتر است؟
برای برداشتن موهای اضافه از موچینهای سر کچ استفاده کنید. ابروانتان را برای پر نشان دادن به سمت بالا و برای نازک نشان دادن به سمت چپ و راست برس بکشید. برای اینکه ابرویتان حالتش را حفظ کند از ژل ابرو استفاده کنید. بهترین موچینها، موچینهای نوک کجی هستند که قسمت انتهایی زبری دارند و گرفتن مو با آنها آسانتر است. برای کشیدن مو نباید زور زد. برای کنترل بهتر این عمل بعضی از موچینها به حالت قیچی هستند. هر دو یا سه سال، وقتی نوک موچین شل شد، باید موچین خود را تعویض کنید. همیشه موچین خود را تمیز نگهداری. به کمک یک گوش پاک کن آغشته به ماده ضد عفونی یا الکل نوک آن را تمیز کنید. همیشه شب هنگام ابرویتان را بردارید تا قبل از شروع آرایش صبحگاهی آثارسرخی از اطراف ابرو محو شود……

چند نکته برای داشتن یک سایه چشم زیبا

وقتی برای اولین بار کسی را می بینید و با او صحبت می کنید شاید بعد از مو ها چشمهایش توجه شما را به خود جلب کند چشم ها می توانند باعث ایجاد اعتماد و آرامش و یا اضطراب و نفرت در بیننده شوند بنابراین هر چه آرایش چشمان شما طبیعی تر به نظر برسد و هارمونی بهتری ایجاد کند چهره شما دلنشین تر و خوشایند تر به نظر می رسد همیشه به یاد داشته باشید که زیبا دوستی یکی از امیال انسانی است و خدا همه چیز را بازیبایی آفریده. نکات آرایشی برای استفاده از سایه چشم نکات آرایشی بی شماری وجود دارد.
در مورد انتخاب رنگ دقت بیشتری کنید. شاید اغلب خانم ها تصور کنند که سایه آبی باعث می شود که چشمانشان رنگ آبی خود را بیشتر نشان دهد، اما بعضی از تم های آبی دقیقا نتیجه عکسی بر روی چشم ها می گذارند. به خاطر داشته باشید که رنگ های درهم نیز حالت پریشانی به چشمان شما می دهند و باعث می شوند تا چهره شما انقدرها هم که فکر می کردید زیبا به نظر نرسد. سایه های کمرنگ بهترین انتخاب در تمام مدت سال هستند. آنها به طور طبیعی با رنگ پوست واقعی شما مخلوط می شوند و به راحتی چهره شما را آنطور که انتظار دارید زیبا می کنند. رنگ های ملایمی که در پوست پیدا می شود مثل قهوه ای، وانیلی، و ارغوانی کمرنگ از جمله رنگ هایی هستند که حالت طبیعی به چشمان شما می دهند. برای اینکه چهره شما اندکی جذاب تر و محرک تر شود می توانید از رنگهایی با پیش زمینه تند تر استفاده کنید مثل: طلایی، زیتونی، بنفش کمرنگ، آبی و خاکستری. کار کردن با انواع رنگ های طبیعی سایه چشم کار ساده ای است. طرز استعمال چند روش ساده از جمله به کارگیری سایه چرب، پودر، و خط چشم تکنیک های ساده ای هستند که میتوانند تاثیر نافذی بر روی زیبایی چشم های شما بگذارند. اگر می خواهید چشم هایتان نزدیکتر به هم جلوه کنند از رنگ های کمرنگ و ملایم سایه چشم در قسمت گوشه داخلی پلکها استفاده کنید. همچنین می توانید همان قسمت را از داخل خط چشم بکشید، باید توجه کنید که خط چشم به هیچ وجه از داخل چشمان شما بیرون نزند . باید از رنگ های مات در گوشه خارجی چشمها استفاده کرده و سایه را از جایگاه رویش مژه ها به سمت بالا بکشید  

osmanarrib.blogfa.com


موی سر شامل ساقه و ریشه میباشد

مـو یـک بـافـت مـرده است ( بغیر از ریشه ) که از پروتئین
کراتیـن تشکیل یافته.
- موی سر بطور طبیعی ماهی ۱ سانتیمتر رشد میکنـد.
- طول عمر هر تار مو روی سر ۵-۳ سال میباشد.
- هر انسان بطور متوسط ۱۰۰ تا ۱۵۰ هزار عدد مو بر سر خود دارد.
ساقه مو شامل ۳ قسمت میباشد:

۱- قشر خارجی(CUTICLE): این لایه که پولک مانند بوده و همـانـند فـلس مـاهـی در حالت عادی بروی هم خوابیده اند اما در صورت تماس بـا مـواد شـیمیایی تحریک شده و بـاز می گردنـد و مــعمولا ۴ روز طول میکشد تا به حالت اول خود بازگردند. قـشر خارجی وظیفه محافظت از مو در مقابل نور، هوا و شستشو را بعهده دارد.
۲- لایه میانی(CORTEX): کراتین و رنگدانه های مو (PIGMENT) در این لایه قرار دارند. ضخامت، قابلیت ارتجاعی و استحکام مو به آن بستگی دارد. رنـگدانه هـای مـو بـصورت دانه های ریز ملانین (MELANIN) بوده کـه در کیـسه هـای ریـزی موسـوم بـه آلـوئول قرار گرفته اند. کورتکس مو در اثر اکسیداسون بیش از حد توسط اکسیـدان و فـر و همـچنین استفاده از شامپوهای نامناسب و برس زدن خشن آسب می بیند.
۳- قسمت مرکزی(MEDULA): این قسمت تو خالی و یا پر می باشد.
انواع رنگ مو
۱- رنگ مـوی موقتی: این رنگ تنها بروی کوتیکول مو قرار می گیرد و به کرتکس نفوذ نمیکند – با یک یا دو بار شامپو زدن از میان می رود – فاقد آمونـیاک و پیروکسید هیدروژن است – مدت زمان انجام آن ۱۵ دقیقه میباشد.
۲- رنگ موی نیمه دائمی: رنـگ حـاوی مـقدار انـدکـی آمونیاک و پیروکسیـد هیـدروژن میباشد – معمولا ۱۲-۶ هفته دوام دارد – مدت زمان انجام آن ۱٫۵ ساعت می باشد.
۳- رنگ موی دائمی: فـرمـول رنـگ طبـیـعـی مـو را تغییر می دهد – حـاوی آمـونـیـاک و پیروکسید هیدروژن میباشد – رنگ با رنگدانه های مو ترکیب میشود – پس از ۶-۴ هفته میبایست ریشه های تازه روییده مو را مجددا رنگ کرد -مدت زمان انجام آن ۱٫۵ ساعت میباشد.
۴- هایلایت(HIGHLIGHT): رشـتـه هایـی از مو را دکلره می کنـنـد تـا روشـنـایـی آن را افزایش دهند – حـاوی آمونیاک و پیروکسید هیدروژن و رنگ بر میباشد -مدت زمان انجام آن ۱٫۵ تا ۲ ساعت می باشد.
ترکیبات رنگ مو، روش رنگ کردن و نحوه انتخاب رنگ مناسب…
ترکیبات رنگ مو
رنگ مو در انواع مختلفی همچون کرمها، ژلها، تیوپها و شامپوها در بازار وجود دارد. بــه غیر از رنگدانه های مصنوعی در فرمول رنگ دو عنصر مهم دیگر در آن شرکت دارند:
۱- پیروکسید هیدروژن(HYDROGEN PROXIDE): هـمـان اکـسیـدان می بـاشــد کـه دو وظیفه را بعهده دارد:
تثبیت رنگ مو
اکسیداسیون ملانین
اکـسیدان باعث میگردد تا سولفور از مو خارج گردد بـه همین خاطر استفاده حجم بیش از حد اکسیدان سبب نازکی و زبری تار مو میگردد. اکسیدان در حجمهای مختلف۱۰و۲۰ و ۳۰ کاربرد دارد.
۲- آمونیاک: این ماده قلیایی نقش کاتالیزور را ایفا می کند – رنگ مو را روش می کند-سبب جدا شدن کوتیکول و باز شدن آن می گردد تا رنگ بتواند بـدرون پوسته نفوذ کند.
عمل رنگ شدن چگونه انجام میپذیرد؟
پیش از آنکه عمل رنگ شدن بطور دایم بخواهد صورت بگیرد می بـایست پولکهای قشر خارجی باز گردند برای این کار از آمونیاک استفاده می شود – سـپس اکسـیـدان ملانین را اکسید کرده و رنگدانه جدید طی واکنش شیمیایی ابعاد بزرگتر میگردد تـا دیــگر نتواند از کورتکس مو خارج گردد.
دکلره چیست؟
دکلره (DECOLORATION) یا عمل بلیچ (BLEACHING) بـه عمل از بین بردن رنگ طبیعی مو اطلاق میگردد. دکلره زمانی انجام می شود که بخواهیم رنگ مو را روشنتر کرده و یا آن کـه از رنـگ مـویی که بیش از ۳ درجه از رنگ طبیعی مو روشنتر می باشد اسـتفاده کنیم. در عمل دکلره ملانین (رنگدانه مو) اکسید میگردد. همواره پیش از دکلره کردن مو آزمـون حسـاسیـت موسوم به پچ تست (PATCH TEST)را انـجـام دهـیـد زیـرا در صـورت حسـاسیـت آسـیــب جدی به پوست خواهد زد – همـچنـیـن زنـان بـاردار و افـرادی کـه از قرصهای اعصاب استفاده میکنند نباید عمل دکلره را انجام دهند.
نحوه انتخاب رنگ مو
رنگ موی شما ترکیبی از ۳ رنگ قرمز،زرد و آبی می باشد. این رنگها رنگهای اصلی نام دارند. رنگهای ثانویه شامل نارنجی، سبز و بنفش میباشند. اگر شـما به تصویر زیر نگاه کنید خواهید دید که رنگ مقابل رنگ دیگر آن رنگ را خنثی میکند. مثلا هرگاه رنگ موی شما نارنجی باشد رنگ آبی آن را تبدیل به رنگ قهوه ای-مشکی می گرداند و یا هرگاه زرد باشد بنفش آن را خنثی می کند. یکی از عوامل مهم در انتخاب رنگ، رنگ طبیعی موی شما میباشد.
نتیجه نهایی = رنگ طبیعی مو + رنگ موی مورد استفاده
سطح رنگ مو
سطح و یا تراز رنگ مو تعیین کننده میزان روشنی و تیرگی آن میباشد.
در انتخاب رنگ مو ۵ عامل نقش دارند:
۱- رنگ پوست
۲- رنگ طبیعی مو
۳- رنگ چشم
۴- چاقی و لاغری شخص
۵- شخصیت فرد
رنگ موی سر شما می بایست مکمل رنـگ پـوستتان باشد. هیـچگـاه مـوی سـرتـان را بیش از ۳-۲ درجه از رنگ طبیعی خود روشنتر و یا تیره تر نکنید.برای تشخیص رنگ سه عامل متفاوت دخیل میباشند که شامل:
۱- تن رنگ: گرمی و سردی رنگ را تعیین می کند. رنگهای گرم: قرمز – نارنجی – زرد و رنگهای سرد: آبی – سبز و بنفش میباشند.
۲- سطح رنگ: روشنی و تیرگی رنگ را تعیین میـکند کــه با افزایش رنگهای مشکی و سفید تغییر می یابد.
۳- ضریب اشباع رنگ: درجه غلظت و یا میزان رنگدانه های موجود را تعیین می کند.
TINT (ته رنگ): بـا افزودن رنگ سـفید بـه یـک رنـگ مشخص ته رنگهای آن رنگ تشکیل میگردد.
SHADE(سایه): با افزودن رنگ مشکی به یک رنگ مشخــص سایه های آن رنگ تشکیل میگردد.
کدام رنگ را انتخاب کنیم؟
۱- افراد با پوست تیره: رنگـهـای شـرابی، مسـی، شـاه بلوطی، فنـدقی، بـادامـی و آجری
۲- افراد با پوست روشن: بـلوند خاکـستـری یـا صدفی، قهوه ای مات، بـلونـد دودی و هایلایت آبی و یا قرمز
۳- افراد با پوستهای گندمگون و برنزه: شـیـری، گـل بـهـی، مسـی، کـرم نـخـودی، قهوه ای، فندقی و عسلی.
۴- افراد با پوستهای صورتی و سرخ: کرم گلی، زیتونی تیره و قهوه ای تیره.
۵- افراد با چشمهای آبی: آبی خاکستری، آبی تیره، قهوه ای و مشکی.
۶- افراد با چشمهای کهربایی: طلایی، فندقی، مسی و قهوه ای سوخته.
۷- رنگهای گرم برای: پوستهای تیره و گندمی و اشخاص لاغر.
۸- رنگهای سرد برای: پوستهای روشن و افراد چاق.
نکاتی در مورد مو و مو های رنگ شده
۱- بخاطر داشته باشید که موهای ظریف بدلیل داشـتـن لایـه کـوتیـکـول نازک تر زودتر از موهای ضخیم رنگ را بخود میگیرد.
۲- هرگاه پوستتان به رنگ مو آغشته شد میتوانید آن را با پودر بچه تمیز کنید.
۳- در آفتاب از کلاه، روسری و محصولات ضد آفتاب استفاده کنید تا از بـی رنـگ شدن و خشکی موهایتان جلوگیری کرده باشید.
۴- شامپو زدن خشن سبب خارج شدن رنگ و خشکی موی سرتان می گردد. بنابراین سر خود را با شامپوهای ویژه موهای رنگ شده با ملایمت شستشو دهید.از کاندیشنر و تقویت کننده ها استفاده کنید تا رطوبت موهایتان حفظ گردد.
۵- هنگام خشک کردن موهایتان با هوله این کار را با ملایمت انجام دهیـد تـا مـوهـایتان آسیب نبینند.
۶- هنگامیکه موهایتان هنوز خیس میباشند آنها را برس نکشید و بجای آن از یک شانه استفاده کنید.
۷- هنگام استفاده از سشوار موها را زیاد خشک نکنید.زمانی که هنوز مقداری رطوبت دارند آنها را رها کنید. با این کار از ایجاد الکتریسیته ساکن جلوگیری خواهید کرد.
۸- پـیش از وارد شدن در آب اسـتخر مـوهای خود را با آب بـدون کلر شسـتشو داده و از کلاه ویژه شنا نیز استفاده کنید

شعر

چرا امشب دلم بر سوزش ‍روانه می سوزد

چرا چون شمع در بزمی چنین جانانه می سوزد

چرادر شعله جانسوز می سوزد وجودش را

به کام مرگ می افتد ولی مردانه می سوزد

 

دادیم زکف جوانی از دست شدیم

ناخورده شراب وصل سرمست شدیم

بودیم برآسمان چوخورشید وکنون

پیریم وچوخاک رهگذرپست شدیم

 

برمجیدی تواگرزهر دهی نوش بود

زهر از دست تواو را نرساندضرری

 

 

پرنخواهم زدن از کوی توای آیت حسن

مطمین باش نباشد دگرم بال وپری

تودر آئینه ی چشمم بنگر چهره ی خویش

تا بیبینی که در این چشم تو چیزدگری

 

هدف تیر غمت سینه ی بی کینه ی ماست

غیراین سینه تودانی که ندارم سپری

بی تو یک لحظه مرا طی نشود عمرعزیز

غایبی لیک به چشمم همه جا جلوه گری

 

دل نباشد که در آن سینه ی سیمین داری

چون در آن ناله ی عشاق ندارد اثری

روزگاری عبث از دیده فشاندم ای آه

گوهر اشک بپای توبت بد گهری

 

حیف ازعمر که در عشق توام گشت تباه

حیف کز گلشن حسن تونچیدم ثمری

درد ورنجی که کشیدم زغم هجر بس است

مگر ای شوخ زانصاف ومروت بدری

 

کاش می داشتی از حال دل ما خبری

کاش می بود تورا سوی محبان نظری

کاش زین آتش سوزان که بود در دل ما

دره ای داشت بدان قلب سیاهت گذری

کنون ای کرده مهرت خانه بر دل

بخورشید رخت بگشای مشکل

شده روزم چوگیسوی سیاهت

تجلی ده بشامم با نگاهت

 

دل چوغنچه خونینم میازار

کنار هر گلی باید بود خار

توجانا جان من بودی زآغار

نیازم را ببین آخر مکن ناز

 

ندیدم که روزی همچو فرهاد

ندیدم وصل باید جان خود داد

ندانستم اگر دانسته بودم

بدل راه محبت بسته بودم

 

ندانستم که آن چشمان مخمور

مرا از شادکامی می کند دور

ندانستم که چون مجنون نالان

بباید سرنهم اندر بیابان

ندانستم چنین دور از وفائی

نبد باور مرا اینسان جدائی

ندانستم به دامت اوفتادم

دل وجان را در این سودا نهادم

 

ندانستم که عشق آتش فروزد

تمام خرمن هستی بسوزد

ندانستم به مهرت بستم دل

بشد کار دل از دست تومشکل

 

ندانستم که این مشکین کمندت

کشد تار وجودم را به بندت

ندانستم که این زلف پریشان

پریشان تر کند این قلب نادان

 

ندانستم کز اول این چنین

نگاه پرزاسرارم نبینی

ندانستم بظاهر مهر بانی

پس از چندی به هجرانم کشانی

باده ننوشم چو نیست ساقی زیبا

گل نبود گر که گلعذار نباشد

نیست خوشایند وشاد گردش بستان

گرکه دلارام درکنار نباشد

 

دل شود افسرده گر که یار نباشد

دل نتپد گر در انتظارنباشد

خانه خالی است چون قفس بدل زار

دیده سحاب است اگر نگار نباشد

 

سوزوسازم دارم زصفا باده بجا

گردراین راه همه زهر شود جانرانوش

زنده گی را که در آن نقش مودت نبود

هست سنگی به تصاویر وعبارت منقوش

 

هرزمانم رسد ازاین دل سرگشته خروش

خسته ام این زنده گی سرد وخموش

غم این نیست که دل جایکه ماتم هاست

اینکه دیوان محبت زچه باشد مخدوش

اگر دردم فراتر گردد وغم همنیشین باشد

گرفتار وفایم چون محبت قبله گاهم شد

بریزای ساقی نامهربان نیشم بجای نوش

که ظلمت همقرین باآرزوهی تباهم شد

 

چه سختی ها که از بذر برده ام ای وای

گریزان بودن از ریب وریا آوخ گناهم شد

خدا را باکه گویم آنکه عمری بود همرازم

زیک رازم پریشان آمد وسدی براهم شد

 

دلم جز وادی الفت نمی پوئید راهی را

ولی بینم که وادی مرارت جایگاهم شد

مرااز عشق جز زهری که در کام است خیری نیست

دلی پرباراز هجران ورنج وغم گواهم شد

 

گریزان گشتم از تن هاو تنهائی پناهم شد

زبی مهری این دوران بکیوان سوزآهم شد

دوچشمم جز براه مهربانی ها نمی رفتند

سراانجامش نگر برکوه تلخی ها نگاهم شد

 

 

 

 

 

شعر

v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}
بهترين شعرهاي كوتاه عاشقانه: اگرسوزم بساز عشق مي سوزم به اين پيمان                    مگوعاقل دلش بر شرح اين افسانه مي سوزد  سرزلف تو بدانگونه پريشانم كرد كه دل ازكف شده و واله حيرانم كرد عقل گويد كه كنم از سر كويت پرواز چكنم عشق تو پابسته ي پيمانم كرد   پريشان است حال من چو موي عنبرافشانت پريشان تا به كي خواهي من و موي  پريشانت فسون نرگس بيمارت افسونم كند هزدم چه مي خواهي زجان من تو با چشمان فتانت   با كه گويم غم هجران تواي مايه ناز شمع داند كه چه ها ميكشم از سوز وگداز بردر ميكده عمري بگدايي شده ام به دو عالم ندهم حشمت اين جاي فراز   مپسند كه زندگيت با غم گذرد باحسرت و اندوه دمادم گذرد چون بگذرد اين عمر ودگرنايدباز يك لحظه مخواه از اين با غم گذرد   چون گشتم ازگناه دگرشهره درجهان چشم اميد بركرم يارم آرزوست بادوستان نبود مرا جز وفاي عهد با دشمنان ولي سرپيكارم آرزوست   رفت از برمن ياردل آزاروندانست در خانه چومن خسته دل خونجگري هست پيري و وپريشاني دل گربگذارد بردرگه دلداراميد سفري هست   درسينه ي خويش ناله هايي دارم در باغ وجود لاله هايي دارم ...دروادي عشق بي نوايي تاكي؟ ازخون دلم پياله هايي دارم   درسايه ي چمن كه لبم برلبت خزيد با خاطرات باغ و گلستان چه ميكني؟ بلبل به نغمه گفت كه من شاهد توام توبا نواي مرغ غزلخوان چه ميكني؟         كوي عشقت غير بدنامي ورسوايي نداشت ازسركويت ببين رسواي رسوا مي روم چونكه بگذشته است آبم از سراي آرام جان دل به دريا مي زنم تا قهردريا مي روم   به دل اميد بهاري كه داشتم دارم هنوزعهدوقراري كه داشتم دارم گمان مدار كه عشقت زسربرون رفته ست بدوش خاطره باري كه داشتم دارم   ازچه رواي دلبر طنازباما در جفايي عهد مي بندي ولي افسوس عهدت را نپايي آن چه قلبي هست كاندر سينه سيمين تو داري وين همه بيرحم اي محبوب من اخر چرايي   بازآي كه اين عاشق بردل شرري دارد درسينه ي ماتم خيز خونين جگردارد در سينه غمت گاهي كم گردد و گاهي بيش هرگاه كه دل خواهد از توخبري دارد   ازچه رواي دلبرطنازباما  درجفايي عهدمي بندي ولي افسوس عهدت رانپايي آن چه قلبي هست كاندرسينه سيمين توداري وين همه بيرحم اي محبوب من آخرچرايي   عاقبت آياشود روزي كه من نوشم ونوشم ازآن لعل ودهن من اگرشيدا ومستم ازتوام هرچه هستم هرچه هستم ازتوام   نااميداي دوست از خويشم مكن واله وشيداازاين بيشم مكن لعل جان بخش توام آب حيات گفتگوي باتوام راه نجات   تومراليلي ومن ديوانه ات تومرا چون شمع ومن پراوانه ات رهروراه توام اي يارپاك گركه درراهت زپاافتم چه باك   نگذرد بي ياد توروز وشبم نام توپيوسته باشد برلبم هرچه باشد افكنم درپاي تو جان فداي طلعت زيباي تو   صبحدم چون برچمن رومي كنم بينم دريغ چون نسيم آرام بخش جسم وجان ديگريست چاره اي كن اي طبيب عاشقان دردمند مي كشد اين غم مرا چون اواز آن ديگريست   آخ آخ زان همه سوزگداز  من به عشق كاين زمان او قصه ساز داستان ديگريست غيراوبا هركه كردم دوستي باشوق دل آنهم ازبخت بد من جانفشان ديگريست   دشمني ورزم بدان كو در لباس دوستي چشم و دستش درپي ناموس وخوان ديگريست همچوشاهين بهراو گسترده بودم بال وپر سايه بان اومن واو سايبان ديگريست   سالها بودم شريك درد وحرمانش بجان لكن اكنون ازجفا اومهربان ديگريست تيره كردم روزگارم تاكه ماه من شود واي دل كو آفتاب آسمان ديگريست   مي كشد اين غم مرا چون او ازآن ديگريست خون خورم تانام او ورد زبان ديگريست آنكه من بهرش به عمري موي خود كردم سفيد خوش لهجه اي در گلستان ديگريست   نمي كني توچرا سوي ما زلطف نگاه چرا تورا به سوالات من جوابي نيست تمام هستي من شد به ورطه طوفان تورابه روزقيامت مگرحسابي نيست     زهجرروي توشبها بچشم خسته من زدست رنج والم هيچ گاه خوابي نيست به انتظارتو جان عزيز برلب شد بياكه بدترين ازاين درجهان عذابي نيست   مرابغيرجمال تو انتخابي نيست بيا بيا دگرم طاقتي وتابي نيست شبيه اختروماهت اگركنم بيجاست بچشم من بفلك چون توآفتابي نيست   وادي عشق ترا  گفتم كه باشد كوه طور راز رمز شعق مي گفتم چوموسي سوختم شمع را از خانه بيرون برنمي خواهم رقيب تاببيند همچواوگريان بهرجاسوختم   درشب هجر تودل داند كه در معراج عشق جلوه دلدار ديدم چون مسيحا سوختم ازجفاي يارهر شب اشك ريزان همچوشمع آتش اندر دل ردم لرزان سرا پاسوختم آتش اندردل زدم لرزان سراپاسوختم   سوختم ازآتش عشقت سراپاسوختم درراه وصلت بتا پروانه آسا سوختم شمع نذرعاشقانم اختيارازمن نبود درشبستان حرم يادر كليسا سوختم   ازحسرت روي چوگل سرخ تو رنگين رخسار خود از خون جگر كردم ورفتار جزآرزوي وصل تو همراه ندارم گرازسركوي توسفركردم ورفتم   شد رهزن دل عشق تو وسود نبرده ناچاردراين راه ضرر كردم ورفتم چون ترك وفا گفتي وپيمان بشكستي باصبرعبث عمر بسركردم ورفتم   پرسي اگراز دختر شبگرد بداني شب با مه روي تو سحر كردم ورفتم ديدم زكمند تو رها هيچ دلي نيست زين راز همه خلق خبركردم ورفتم   ازكوي تو چون سايه گذر كردم ورفتم وزخاك رهت كحل بصر كردم ورفتم بيرون نشد انديشه وصل تو چوازدل باياد رخت عزم سفركردم ورفتم   كنون من پيش خود نادم پشيمانم ازين مطلب دلم با بي وفايي آشنا كردم نداستم بيااي بيگدلي بابيوفايان قطع پيمان كن وفاازبيوفا جستم خطا كردم ندانستم     ندانستم كه خوبي و وفا يكجا نمي گنجد زخوبان من تمناي وفا كردم دانستم زمن ميخواست جان وسرنميكردم دريغ ازوي خدا داند كه درراهش چه ها كردم نداستم   به ياربيوفا عمري وفا كردم ندانستم به اميد وفا عمري فناكردم ندانستم ندانستم كه دارد سنگ در سينه بجاي دل بجان خويشتن دايم جفا كردم ندانستم     ازنجش بيوفايان ازناز دير آشنايان ديدي چه آمد عزيزم دراين جهان برسرمن شام سياهم سرآمد نورمحبت برآمد آن شوخ افسونگرآمد آن يارگل پيكرمن   بازآكه جانم تبه شد بنشين كه روزم سيه شد بنگرتوبربستر من بگذار زخاكسترمن آنش زدي برپر من برجان وبربستر من اي آسمان وجودم اي آتشين اختر من   ترسم نيايد دگر بار آن شوخ وحشي بگلزار آخردر آتش بسوزد جانانه بال وپرمن سوزي زآهم دگر باراي بيوفاي دل آزار روزي تودگردي پشيمان اي يار مه پيكر من   غارتگر جان وتن شد آن نازنين دلبرمن برپاي من چون رسن شد آن مست افسونگرمن زينت فزاي چمن شد چون شمع هرانجمن شد آن يار سيمين برمن كي ديد چشم ترمن   به وفا شهره شهريم چوپروانه وليك كي خبر ازدل ما سوختگان دارد شمع   حالت سوخته را سوختگان مي دانند زآن سبب سوختن خويش عيان دارد شمع همه سوزند در اين وادي حيرت اما آتش اندر سروبروديده نشان دارد شمع   داني اين راز چرا اشك روان دارد شمع خبر ازداغ عزيزان جهان دارد شمع قطره هايي كه بريزد بزمين از رخ شمع اشكهايي است كه در ديده نهان دارد شمع   دل منور كن بنور عشق گر وارسته اي حق پرستي بسته سجاده ودستار  نيست فاش گويم هركه را نبود بسرسوداي دوست هيچگه زالطاف آن در دانه برخوردار نيست   دي به پيش شيخ رفتم تا بپرسم سرعشق ديدم آن كم كرده ره آگاه ازاسرار نيست ازخودي بگذار كه باشي لايق بزم حضور خود پرستان را ببزم قرب جانان بار نيست     درسرسودايي ما هواي يار نيست خانه دل جايگاه صحبت اغيارنيست ازفروغ طلعت  جانان جهان پرنور گشت ليك چشم تيره جانان در خورديدار نيست   نديدي شادي وصلت گذشتم ازسرجان فغان كه باخبراز اين حديث گشتي دير مكن بزخم  زبان خسته جان عاشق را بجاست رحم بصيد بدام گشته اسير   به وعده هاي توبستم اميد وبود خطا شدم زجان زجفاي تو سست پيمان سير فغان كه عهد و وفاي تو پايدار نبود به روزگار جواني شدم زدستت پير   عقل فلسفه عشق سخن گفت ولي ناوك غمزه زنش جز پي انكار نبود چون براين كشته گذركرده همي تند گذشت گويا هيچ ورا فرصت ديدار نبود   چشم برخون دلم داشت همي خود ديدم در نگاهش اثر از مهلت وزنهار نبود گريه برخاك رهش هيچ نمي داشت اثر اشك ازديده همي رفت و وراكارنبود   فتنه ها داشت خيالش همه شب تا بسحر خنده مي كرد وهمان خنده جزآزار نبود آن شب هجر كه  در آتش يادش دل سوخت هيچكس همچومن زار وگرفتار نبود   دوش درمجلس آه دل من يارنبود در غمش جز جگرخسته وخونبار نبود اونبود ومن دلخسته به تنهايي شب غيراشك وغم واندوه جگرخوار نبود   جزتوكس نيست كه اشك ازرخ من پاك كند مهربانان بنگرحال پريشان مرا! ديدي اي دوست كه هجر توپريشانم كرد عشق تو سوخت رگ وريشه وايمان مرا!   تب هجرتو سرا پاي وجودم را سوخت بنگرچاك ازاين بعد گريبان مرا! بكجا شكوه برم ازغم هجرت اي دوست كي خرد اشك مرا ناله وافغان مرا     ظلمت غم همه زنده گيم را بگرفت كيست روشن كند ازمهر شبستان مرا؟ سبب قهر تواي دوست بگوبا من چيست؟ ازچه رونشنوي آه دل سوزان مرا؟   يوسف راستي اي دوست دگربيكس شد جز توكس نيست نوزاد دل گريان مرا من كجا اين همه اندوه فراقت بكجا توكجا آن همه بشكستن پيمان مرا   من كه بي روي تواز ديده ودل خونبارم ديگراي دوست نه بيني لب خندان مرا من كه ازهجر تو بيمارم ومحتاج دوا كردي اي ازچه فراموش تودرمان مرا   آتش هجرتو سوزاند دل وجان مرا جانه نه تنها كه همه ظاهر وپنهان مرا بي تو شيريني عمرم همه ازدست برفت بين خزان كرد فراق تو گلستان مرا!   تا كي شوم ازهجرتو باغم دمساز هر چند كند عشق زهجران آغاز جان را زغم هجر توپرويي نيست دارد دل بيچاره به وصل تو نياز   نيازي تاب گربيني شهيدي رابخون غلتان گداري همچوشمع جان زداغ آهسته آهسته زبس آزرده شد جانم زدست خصم دون پرور بجويم خلوت وكنج فراغ آهسته  آهسته..   گل رويت خزان گردد چوباغ آهسته آهسته بهار رفته را گيري سراغ آهسته آهسته جفا كردي چوگل اي جان به بلبل در سراي خود ندانستي خزان آيد به باغ آهسته آهسته                                                                            

شعرهاي عاشقانه

v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}
بهترين شعرهاي كوتاه عاشقانه: اگرسوزم بساز عشق مي سوزم به اين پيمان                    مگوعاقل دلش بر شرح اين افسانه مي سوزد  سرزلف تو بدانگونه پريشانم كرد كه دل ازكف شده و واله حيرانم كرد عقل گويد كه كنم از سر كويت پرواز چكنم عشق تو پابسته ي پيمانم كرد   پريشان است حال من چو موي عنبرافشانت پريشان تا به كي خواهي من و موي  پريشانت فسون نرگس بيمارت افسونم كند هزدم چه مي خواهي زجان من تو با چشمان فتانت   با كه گويم غم هجران تواي مايه ناز شمع داند كه چه ها ميكشم از سوز وگداز بردر ميكده عمري بگدايي شده ام به دو عالم ندهم حشمت اين جاي فراز   مپسند كه زندگيت با غم گذرد باحسرت و اندوه دمادم گذرد چون بگذرد اين عمر ودگرنايدباز يك لحظه مخواه از اين با غم گذرد   چون گشتم ازگناه دگرشهره درجهان چشم اميد بركرم يارم آرزوست بادوستان نبود مرا جز وفاي عهد با دشمنان ولي سرپيكارم آرزوست   رفت از برمن ياردل آزاروندانست در خانه چومن خسته دل خونجگري هست پيري و وپريشاني دل گربگذارد بردرگه دلداراميد سفري هست   درسينه ي خويش ناله هايي دارم در باغ وجود لاله هايي دارم ...دروادي عشق بي نوايي تاكي؟ ازخون دلم پياله هايي دارم   درسايه ي چمن كه لبم برلبت خزيد با خاطرات باغ و گلستان چه ميكني؟ بلبل به نغمه گفت كه من شاهد توام توبا نواي مرغ غزلخوان چه ميكني؟         كوي عشقت غير بدنامي ورسوايي نداشت ازسركويت ببين رسواي رسوا مي روم چونكه بگذشته است آبم از سراي آرام جان دل به دريا مي زنم تا قهردريا مي روم   به دل اميد بهاري كه داشتم دارم هنوزعهدوقراري كه داشتم دارم گمان مدار كه عشقت زسربرون رفته ست بدوش خاطره باري كه داشتم دارم   ازچه رواي دلبر طنازباما در جفايي عهد مي بندي ولي افسوس عهدت را نپايي آن چه قلبي هست كاندر سينه سيمين تو داري وين همه بيرحم اي محبوب من اخر چرايي   بازآي كه اين عاشق بردل شرري دارد درسينه ي ماتم خيز خونين جگردارد در سينه غمت گاهي كم گردد و گاهي بيش هرگاه كه دل خواهد از توخبري دارد   ازچه رواي دلبرطنازباما  درجفايي عهدمي بندي ولي افسوس عهدت رانپايي آن چه قلبي هست كاندرسينه سيمين توداري وين همه بيرحم اي محبوب من آخرچرايي   عاقبت آياشود روزي كه من نوشم ونوشم ازآن لعل ودهن من اگرشيدا ومستم ازتوام هرچه هستم هرچه هستم ازتوام   نااميداي دوست از خويشم مكن واله وشيداازاين بيشم مكن لعل جان بخش توام آب حيات گفتگوي باتوام راه نجات   تومراليلي ومن ديوانه ات تومرا چون شمع ومن پراوانه ات رهروراه توام اي يارپاك گركه درراهت زپاافتم چه باك   نگذرد بي ياد توروز وشبم نام توپيوسته باشد برلبم هرچه باشد افكنم درپاي تو جان فداي طلعت زيباي تو   صبحدم چون برچمن رومي كنم بينم دريغ چون نسيم آرام بخش جسم وجان ديگريست چاره اي كن اي طبيب عاشقان دردمند مي كشد اين غم مرا چون اواز آن ديگريست   آخ آخ زان همه سوزگداز  من به عشق كاين زمان او قصه ساز داستان ديگريست غيراوبا هركه كردم دوستي باشوق دل آنهم ازبخت بد من جانفشان ديگريست   دشمني ورزم بدان كو در لباس دوستي چشم و دستش درپي ناموس وخوان ديگريست همچوشاهين بهراو گسترده بودم بال وپر سايه بان اومن واو سايبان ديگريست   سالها بودم شريك درد وحرمانش بجان لكن اكنون ازجفا اومهربان ديگريست تيره كردم روزگارم تاكه ماه من شود واي دل كو آفتاب آسمان ديگريست   مي كشد اين غم مرا چون او ازآن ديگريست خون خورم تانام او ورد زبان ديگريست آنكه من بهرش به عمري موي خود كردم سفيد خوش لهجه اي در گلستان ديگريست   نمي كني توچرا سوي ما زلطف نگاه چرا تورا به سوالات من جوابي نيست تمام هستي من شد به ورطه طوفان تورابه روزقيامت مگرحسابي نيست     زهجرروي توشبها بچشم خسته من زدست رنج والم هيچ گاه خوابي نيست به انتظارتو جان عزيز برلب شد بياكه بدترين ازاين درجهان عذابي نيست   مرابغيرجمال تو انتخابي نيست بيا بيا دگرم طاقتي وتابي نيست شبيه اختروماهت اگركنم بيجاست بچشم من بفلك چون توآفتابي نيست   وادي عشق ترا  گفتم كه باشد كوه طور راز رمز شعق مي گفتم چوموسي سوختم شمع را از خانه بيرون برنمي خواهم رقيب تاببيند همچواوگريان بهرجاسوختم   درشب هجر تودل داند كه در معراج عشق جلوه دلدار ديدم چون مسيحا سوختم ازجفاي يارهر شب اشك ريزان همچوشمع آتش اندر دل ردم لرزان سرا پاسوختم آتش اندردل زدم لرزان سراپاسوختم   سوختم ازآتش عشقت سراپاسوختم درراه وصلت بتا پروانه آسا سوختم شمع نذرعاشقانم اختيارازمن نبود درشبستان حرم يادر كليسا سوختم   ازحسرت روي چوگل سرخ تو رنگين رخسار خود از خون جگر كردم ورفتار جزآرزوي وصل تو همراه ندارم گرازسركوي توسفركردم ورفتم   شد رهزن دل عشق تو وسود نبرده ناچاردراين راه ضرر كردم ورفتم چون ترك وفا گفتي وپيمان بشكستي باصبرعبث عمر بسركردم ورفتم   پرسي اگراز دختر شبگرد بداني شب با مه روي تو سحر كردم ورفتم ديدم زكمند تو رها هيچ دلي نيست زين راز همه خلق خبركردم ورفتم   ازكوي تو چون سايه گذر كردم ورفتم وزخاك رهت كحل بصر كردم ورفتم بيرون نشد انديشه وصل تو چوازدل باياد رخت عزم سفركردم ورفتم   كنون من پيش خود نادم پشيمانم ازين مطلب دلم با بي وفايي آشنا كردم نداستم بيااي بيگدلي بابيوفايان قطع پيمان كن وفاازبيوفا جستم خطا كردم ندانستم     ندانستم كه خوبي و وفا يكجا نمي گنجد زخوبان من تمناي وفا كردم دانستم زمن ميخواست جان وسرنميكردم دريغ ازوي خدا داند كه درراهش چه ها كردم نداستم   به ياربيوفا عمري وفا كردم ندانستم به اميد وفا عمري فناكردم ندانستم ندانستم كه دارد سنگ در سينه بجاي دل بجان خويشتن دايم جفا كردم ندانستم     ازنجش بيوفايان ازناز دير آشنايان ديدي چه آمد عزيزم دراين جهان برسرمن شام سياهم سرآمد نورمحبت برآمد آن شوخ افسونگرآمد آن يارگل پيكرمن   بازآكه جانم تبه شد بنشين كه روزم سيه شد بنگرتوبربستر من بگذار زخاكسترمن آنش زدي برپر من برجان وبربستر من اي آسمان وجودم اي آتشين اختر من   ترسم نيايد دگر بار آن شوخ وحشي بگلزار آخردر آتش بسوزد جانانه بال وپرمن سوزي زآهم دگر باراي بيوفاي دل آزار روزي تودگردي پشيمان اي يار مه پيكر من   غارتگر جان وتن شد آن نازنين دلبرمن برپاي من چون رسن شد آن مست افسونگرمن زينت فزاي چمن شد چون شمع هرانجمن شد آن يار سيمين برمن كي ديد چشم ترمن   به وفا شهره شهريم چوپروانه وليك كي خبر ازدل ما سوختگان دارد شمع   حالت سوخته را سوختگان مي دانند زآن سبب سوختن خويش عيان دارد شمع همه سوزند در اين وادي حيرت اما آتش اندر سروبروديده نشان دارد شمع   داني اين راز چرا اشك روان دارد شمع خبر ازداغ عزيزان جهان دارد شمع قطره هايي كه بريزد بزمين از رخ شمع اشكهايي است كه در ديده نهان دارد شمع   دل منور كن بنور عشق گر وارسته اي حق پرستي بسته سجاده ودستار  نيست فاش گويم هركه را نبود بسرسوداي دوست هيچگه زالطاف آن در دانه برخوردار نيست   دي به پيش شيخ رفتم تا بپرسم سرعشق ديدم آن كم كرده ره آگاه ازاسرار نيست ازخودي بگذار كه باشي لايق بزم حضور خود پرستان را ببزم قرب جانان بار نيست     درسرسودايي ما هواي يار نيست خانه دل جايگاه صحبت اغيارنيست ازفروغ طلعت  جانان جهان پرنور گشت ليك چشم تيره جانان در خورديدار نيست   نديدي شادي وصلت گذشتم ازسرجان فغان كه باخبراز اين حديث گشتي دير مكن بزخم  زبان خسته جان عاشق را بجاست رحم بصيد بدام گشته اسير   به وعده هاي توبستم اميد وبود خطا شدم زجان زجفاي تو سست پيمان سير فغان كه عهد و وفاي تو پايدار نبود به روزگار جواني شدم زدستت پير   عقل فلسفه عشق سخن گفت ولي ناوك غمزه زنش جز پي انكار نبود چون براين كشته گذركرده همي تند گذشت گويا هيچ ورا فرصت ديدار نبود   چشم برخون دلم داشت همي خود ديدم در نگاهش اثر از مهلت وزنهار نبود گريه برخاك رهش هيچ نمي داشت اثر اشك ازديده همي رفت و وراكارنبود   فتنه ها داشت خيالش همه شب تا بسحر خنده مي كرد وهمان خنده جزآزار نبود آن شب هجر كه  در آتش يادش دل سوخت هيچكس همچومن زار وگرفتار نبود   دوش درمجلس آه دل من يارنبود در غمش جز جگرخسته وخونبار نبود اونبود ومن دلخسته به تنهايي شب غيراشك وغم واندوه جگرخوار نبود   جزتوكس نيست كه اشك ازرخ من پاك كند مهربانان بنگرحال پريشان مرا! ديدي اي دوست كه هجر توپريشانم كرد عشق تو سوخت رگ وريشه وايمان مرا!   تب هجرتو سرا پاي وجودم را سوخت بنگرچاك ازاين بعد گريبان مرا! بكجا شكوه برم ازغم هجرت اي دوست كي خرد اشك مرا ناله وافغان مرا     ظلمت غم همه زنده گيم را بگرفت كيست روشن كند ازمهر شبستان مرا؟ سبب قهر تواي دوست بگوبا من چيست؟ ازچه رونشنوي آه دل سوزان مرا؟   يوسف راستي اي دوست دگربيكس شد جز توكس نيست نوزاد دل گريان مرا من كجا اين همه اندوه فراقت بكجا توكجا آن همه بشكستن پيمان مرا   من كه بي روي تواز ديده ودل خونبارم ديگراي دوست نه بيني لب خندان مرا من كه ازهجر تو بيمارم ومحتاج دوا كردي اي ازچه فراموش تودرمان مرا   آتش هجرتو سوزاند دل وجان مرا جانه نه تنها كه همه ظاهر وپنهان مرا بي تو شيريني عمرم همه ازدست برفت بين خزان كرد فراق تو گلستان مرا!   تا كي شوم ازهجرتو باغم دمساز هر چند كند عشق زهجران آغاز جان را زغم هجر توپرويي نيست دارد دل بيچاره به وصل تو نياز   نيازي تاب گربيني شهيدي رابخون غلتان گداري همچوشمع جان زداغ آهسته آهسته زبس آزرده شد جانم زدست خصم دون پرور بجويم خلوت وكنج فراغ آهسته  آهسته..   گل رويت خزان گردد چوباغ آهسته آهسته بهار رفته را گيري سراغ آهسته آهسته جفا كردي چوگل اي جان به بلبل در سراي خود ندانستي خزان آيد به باغ آهسته آهسته    www.OsmanArrib.blogfa.com                                                                        

فکاهی های کوتاه

فکاهی های کوتاه

1.      یک نفر به دریا غرق شده بود جیغ میزد که کمک کنید من آب بازی یاد ندارم، دیگه نفر تیر میشد گفت منم تینس بازی یاد ندارم دیگه با ید جیغ بزنم.

 

2.      اگر امروز درجه حرارت هوا صفر باشد، و فردا دو برابر امروز شود، اگر گفتی که درجه حرارت هوا فردا چند هست.

 

3.      یک نفر دیگه نفر را لت کرده میرفت و جیغ میزد کمک، بریش گفتن تو خو این را زده روان هستی کمک برای چی میخواهی، گفت این میگوید من اگر خیستم ترا میکشم.

  

4.      یک نفر به زن خود شعر میگفت: به دریا بنگرم دریا تو بینم، به صحرا بنگرم صحرا تو بینم، نمیدانم چی کسی بر عینکم رید، که بهر جا بنگرم آنجا تو بینم.

 

5.      یک نفر همرای خر شطرنج بازی میکرد ، دیگه نفر تیر میشد گفت عجب خر هوشیاری ، نفر گفت زیاد هم هوشیار نیست بخاطریکه یک یک مساوی هستیم.

 

6.      یک نفر جیغ زد که نجیب بچه ات مرد، نفر خود را از منزل پنج انداخت پائین، منزل چهار که رسید یادش آمد که بچه ندارد، به منزل سه که رسید یادش آمد که زن ندارد و به منزل دو که رسید یادش آمد که نام او نجیب نیست.

 

7.      یک نفر یک روز خوده به آئینه دید به فکر افتاد، بعد از چند ساعت گفت ها فهمیدم این خو همو خری هست که امروز به سلمانی یک ساعت به طرفم سیل میکرد

 

8.      یک نفر را گفتند که به زندگی بعد از مرگ اعتقاد داری، گفت صد فیصد بخاطریکه من خودم دو سال بعد از مرگ پدرم بدنیا آمدم.

 

9.      یک نفر میخواست بچه خوده نصیحت کند، به بچه خود گفت که چند ساله هستی بچه اش گفت 16 ساله، پدرش گفت احمق هم سن های تو حالا سی ساله هستن.

 

10. یک نفر یک زن را به روی سرک ماچ کرد، پولیس گفت چرا اینرا ماچ کردی، مرد گفت که معلم صنف اول من هست.

 

11. یک زن رفته بود ماه عسل، وقت برگشت به روی کوچ شست و پای خود روی دیگه پای خود گذاشت، یک پایش گفت چی عجب ازین طرف ها.

 

12. یک نفر عروسی کرده بود، نمیدانست شب اول به زن خود چی بگوید، از زن خود پرسان کرد که فامیل تو خبر دارن اینجا هستی.

 

13. یک خرس و یک ماکیان رفتن دوکان خوراکه گفتند تخم داری، دوکان دار گفت شما خودتان چرا تخم نمی کنید، گفتند بخاطریکه ما تابحال نامزاد هستیم.

 

14. تو همان عشق هستی که مثل یک درخت تنو مند در وسط چمن قرار داری، و من گاو خودرا به آن بسته میکنم.

 

15. یک روز یک بچه یک دختر مقبول را داخل سرویس دید، وقت از سرویس پایان شد نمبر پلت سرویس را یاد داشت کردتو مقبول، تو زیبا، تو مهربان، تو شیرین و تو همه چیز، من چی ؟ من یک دروغ گو.

   

16. در افغانستان یک قومندان عسکر خوده گفت ازین به بعد شب گردی ممنوع هست، هرکس که از هفت شب به بعد بیرون شد از خانه خود بالایش فیرکن، قومندان تا داخل موتر خود شد دید که صدای فیر شد، قومندان دید که عسکر یک نفر را کشته گفت چرا این را کشتی حالا خو تابحال 5 بجه هست، عسکر گفت قومندان صاحب این یک آدرس پرسان کرد که تا ده بجه شب هم نمیتوانست پیدا کند.

 

17. یکی از شاهکار های ادبی افغانستان: یکی بید یکی نبید 3 تا درخت بید که 2 تا درخت بید بید، یکیش درخت بید نبید ، آنیکه بید نبید وسط آن آن دو تا بید که بید بید. 

  

18. یک نفر همرای یک زن آشنا میشود به زن میگوید که اسم شما چیست، زن گفت اسم من پروانه هست، ولی بمن میگویند پری، گفت اسما شما چیست، نفر گفت اسم من چراغعلی هست بمن میگویند چراغ.

 

19. از یک هندی پرسیدند اگر یک فیل بمیرد چه کار میشود ؟ گفت معلوم هست دیگه یکی از فیل های دنیا کم میشود.

 

20. یک از مرغ پرسان کردن که چرا وقت استاد هستی یک پای خوده بالا میکنی، گفت اگر هردوپای خوده بالا کنم میفتم.

 

21. یک روز یک شاگرد به معلم خود گفت معلم صاحب چرا بعضی ها میگویند کتاب متاب، لحاف محاف، شیر میر... معلم گفت بچیم آنها سواد مواد ندارند.

 

22. یک دختر هر روز به مکتب نا وقت می آمد، معلم ازش پرسان کرد که چرا ناوقت ��یائی هر روز مک��ب، گفت ��علم صاحب ��رروز یک بچه پشت مره میگره ، معلم گفت خو تو زود زود بیا به قصه او نباش، دختر گفت معلم صاحب مه زود زود میایم ولی بچه آهسته آهسته میاید.

 

23. یک نفر از یک تعمیر ده منزله افتاد پائین، مردم دورش جمع شدند و گفتند چی گپ هست، گفت نمی فامم منم همین حالا رسیدم.

 

24. یک نفر همرای زن خود جنگ کرده بود، وقت خواب میشدند زنیش گفت مره سبا شش بجه بیدار کن، زنیش سبا ده بجه از خو بیدار شد دید که شوهرش به یک کاغذ نوشته کرده بخیر خر ساعت شش بجه هست.

 

25. یک نفر کمی  در گرفته بود، ولی دوستهایش میخواستند آتش اور را خاموش کنند آنرا آنقدر با بیل زدند .تا مرد

 

26. من زنگ دروازه خانه است هستم، هر کس که میخواهد ترا ببنید، اول مرا باید بزند.

  

27. تمام گل های خوشبوی دنیارا هم که به پایت بریزم کم هست، چون پاهایت خیلی بوی میدهد.

   

28. یک نفر امتحان کانکور داد، ازش پرسان کردن که سخت ترین سوال چی بود، گفت این بود که نام پدریت چیست.

 

29. میخواستند در افغانستان نفوس را شمارش کنند، نفر مامور رفت دم خانه یک نفر زن دروازه را واز کرد به زن گفت شما چند نفر هستید زن گفت من مشکلی ندارم شما چند نفر هستید.

 

30. به یک نفر گفتن تو هشت سال بندی بودی چطور بچه دو ساله داری، گفت من بندی بودم خانمم خو نبود.

 

31. به یک ایرانی میگویند یک شعر بگو میگه

       شب عروسي يه زوج ترك.. فاميل عروس: سبد سبد گل ياس ...عروس ما چه زيباست... فاميل داماد: گوني گوني            پشکله ...عباس علي خوشگله.

 

32. فرق بین شاروالی و تلویزیون این هست که شاروالی اشغال هارا جمع می کنید و تلویزیون اشغال پخش میکند.

 

33. وقت یک طاووس برای ناز کردن، یک کلاغ برای قار قار کردن، یک روباه برای فریب دادن و یک تمساح برای اشک ریختن داشته باشی دیگه نیازی به زن نداری.

 

34. به یک نفر شیطان گفتند اگر دیگه شیطانی نکنی نصف دنیا را بتو میدهند، گفت خی نصف دیگه شه به کی میدهند.

    

35. یک نفر لب چاه استاد بود تکرار کرده میرفت سیزده سیزده سیزده، نفر از راه تیر میشد گفت چی میکنی، نفر عاجل اورا گرفت انداخت داخل چاه گفت چهارده چهارده چهارده.

 

36. از یک نفر پرسان کردن که چند تا اولاد داری، گفت دو تا، گفت کدامیش کلان هست، گفت معلوم هست دیگه اولیش کلان هست.

 

37. یک نفر رفت دوا خانه گفت بیادر میخ داری نفر گفت نه نداریم، باز نفر سبا آمد گفت میخ داری نفر گفت نه بیادر اینجا دوا فروشی هست میخ فروشی نیست، آخر دوا فروش گفت باش سبا بروم کمی میخ بخرم خیلی قیمت سر این نفر بفروشم، خو سبا باز همان نفر آمد دوا فروشی گفت میخ داری، نفر گفت بلی دارم این چهار کارتن میخ بگیر، نفر گفت وای تو چی قدر میخ داری.

 

38. در بین شهر یک چاه بود، هر دم مردم می افتاد داخل چاه زخمی میشد، خلاصه مردم خیلی به عذاب بودند، آخر هوشیار های شهر جمع شدند که چطور این مشکل را حل کنند، یک نفر گفت یک امبولانس پهلوی چاه استاد باشه هروقت هر کس افتاد داخل چاه باید او را زود ببرد شفاخانه، همه هوشیار ها گفتند آفرین، باز یکی دیگه گفت نمیشه تا این نفر را با آمبولانس ببریم شفاخانه نفر میمرد، باید یک شفاخانه پهلوی چاه جور کنیم، باز هوشیار ها گفتند آفرین خوب راه حل هست، آخر یکی گفت همه شما دیوانه هستید این قدر مصرف میکنید یک شفاخانه جور مکنید، باید این چاه را پر کنیم برویم پهلوی شفاخانه یک چاه دیگه بکنیم.

 

39.  یک نفر میخواست چارمغز بشکند، چارمغز را گذاشت زیر پای خود همرای چکش سرپای خود میزند

 

40.  یک نفر همرای زن خود رفت سینما، به فلم یک گاو طرف تماشا گران میدوید، شوهر زن رفت زیر چوکی پت شد، زنش گفت بد است بیا بیرون این فلم هست، شوهرش گفت زن من و تو خو میفامیم که فلم هست مگم او خو گاو هست نمی فهمد.

 

41. در یک پارک یک گروپ بچه ها و یک گروپ دختر قصه میکردند، یکدم یک دختر آمد پیش بچه ها و گفت شما در باره چی گپ میزنین، بچه گفت درباره همان چیزی که شما گپ میزنید، دختر سرخ شد و گفت ای بی ادب ها.

 

42. دو نفر قصه میکردند، اولی گفت زن من همه دارائی من را گرفت و رفت، دیگه گفت برو خوب هست، ولی زن من همه دارائی من را گرفت ولی نرفت.

 

43. دو نفر نامزد به یک پارک قصه میکردند و دختر به نامزاد خود گفت من یک شادی داشتم بیچاره مرد، نامزدش گفت خیر هست اگر بخواهی دیگه برایت میخرم، دختر گفت نه تو فعلآ همرای هستی شادی کار نیست.

 

44. یک نفر کتاب میخواند یکدم زنش گفت دفتر رفتنت نا وقت میشه، نفر ساعت خوده دید وارخطا شد گفت دیوانه چرا زود تر نگفتی من فکر کردم به دفتر هستم.

 

45.  یک زن و شوهر رفتن باغ وحش، شوهر به زن گفت نگیر قواره شادی ره بد هست، زن گفت برو توهم طرفدار شادی شدی بخاطریکه اول شادی قواره مره گرفت هیچ چیز نگفتی.

 

46. یک نفر از دفتر خود به خانه زنگ زد، زنش گوشی را گرفت مرد گفت عزیز امروز چاشت چی پخته کردی، زنش گفت زهر مار، شوهرش گفت خوب هست من زنگ زدم که بگویم من امروز چاشت نمیایم خانه.

 

47. بک نفر رفت مغازه برقی گفت گل به روی تان لامپ دارید، نفر گفت بلی داریم، مگم چرا گل به روی ما گفت بخاطریکه لامپ به تشناب میخرم.

 

48. یک نفر را گفتن اینجا چی کار میکنی، گفت پس کجا چی کار کنم.

 

49. یک نفر رفت میدان هوائی میخواست برود اروپا، نفر گفت تکت، هرچه بکس های خوده و جیب خوده پالید نیافت، یکدم به دیگه مسافر ها گفت، کسی تکت اضافه ندارد همرای خود باز پولت را میدهم.

 

50. از یک دختر پرسان کردن که نامزدت چه قسم هست، گفت مثل اسب واری نجیب، مثل سگ وفادار، مثل طاووس مغرور ، مثل خروس با غیرت، مثل شیر قوی، مثل عقاب تیز بین، یکدم رفیقش گفت خی مارا کی باغ وحش می بری.

 

51. یک نفر رفت داخل غرفه تیلفون وقت بیرون شد دیگه نفر ازش پرسان کرد بیکار هست، گفت بلی بیکار هست ولی آفتابه ندارد.

 

52. یک نفر دهاتی آمد کابل دید که همه مرد ها یخن قاق آستین کوتاه پوشیدن، حیران ماند، آخر از یکی پرسان کرد که شما خی چطور بینی تانرا پاک میکنید.

 

53. یک روز یک نفر خیلی چالاک بود خوده میزنه به کوچه حسن چپ و گم میشه .

 

54. از یک نفر پرسان کردندن که این سرک به کجا میرود، گفت والله من چهل سال هست اینجا زندگی میکنم ندیدم که این سرک جای برود.

  

55. آدم خوش بین، اگر پشک سرش تشناب کرد، خوش حال هست که گاو ها پرواز نمی کنند.

 

56. یک روز یک ملای ایرانی تابلت اکس خورده بود، رفت مسجد که سخنرانی کند، گفت اسرائیلی ها بیت المقدس دس دس دس دس دس.....

 

57. یک نفر خواب دید که سه و چهار نفر او را لت کردند، از سبایش همرای رفیق های خود یک جای خواب میکرد.

   

58.  یک دختر به خانه دیگ میکرد، یک دم دویده آمد به مادر خود گفت که مادر جان یک موش افتاد به دیگ، مادرش گفت خوب دخترم چه کار کردی، دخترش گفت نتوانستم که موش را از دیگ بیرون بکشم، رفتم پشک همسایه را آوردم و انداختم داخل دیگ.

 

59. یک نفر بسیار قوی از یک نفر بسیار ترسو پرسید ، ساعت چند هست نفر از ترس گفت ساعت هر چی میل مبارک شما باشد.

 

60. یک افغانی که تازه به استرالیا رفته بود یک کانگرو را دید که خیز میزند و برای یک استرالیائی گفت ملخ های شما زیاد کلان شده و خیز میزند.

 

61. یک مرد به زن خود میگه قسم بخور که مرا بخاطر پول هایم دوست نداری، زنش میگه هزار افغانی بتی تا قسم بخورم.

 

62. یک زن بچه خوده زن داد، و میخواست که سر سنای خود زیاد کار کند، همرای سنای خوده به یک اتاق شسته بود به سنای خود گفت دروازه را بسته کن، سنایش گفت حالا شمال میشود دروازه را بسته میکند، باز خشویش گفت برق را خاموش کن تا کمی تاریک شود، سنایش گفت لازم نیست برق را خاموش کنم، چشم های خوده پت کن تاریک میشه همه جا،  باز به سنای خود گفت برو یک گلاس آب برایم بیار، سنایش گفت دو کار را من کردم، این یک کار را خودت بکن.

 

63. یک زن یک روز به آئینه خوده میدید، گفت وای چقدر چاق شدیم، چقدر بد رنگ شدیم، چقدر خراب شدیم، یکدم روی خوده طرف شوهرش کرد گفت، من هرچیز خراب خوده گفتم و تو یک چیز خوب و مثبت برایم بگو، شوهرش گفت چشم هایت بسیار خوب می بیند.

 

 

64. یک نفر دو تا  سگرت بدهنش بود، گفتند چرا دو. تا سگرت میکشی، گفت یکی بخاطر خودم و یکی بخاطر رفیقم که بندی هست، باز چند وقت بعد او را دیدند که یک سگرت بدهنش هست، گفتند حتمآ رفیقت آزاد شده، گفت نه من خودم سگرت را ترک کردم.

65.  خانه ما دزد آمده بود، ولی حالا زخمی هست به شفاخانه، رفیق یک نفر به رفیق های خود قصه میکرد، گفت دیشب چطور، نفر گفت وقت دزد آمد خانه زنم فکر کرد من نا وقت آمدم اورا زد هایش گفتند.

66.  طرف فرانسه، پیلوت گفت تو خو سلاح نداری، نفر گفت شما احمق یک نفر داخل طیاره بود، رفت به پیلوت گفت برو سر تان سلاح کشید ورنه حرف گوش نمی کنید ها همیشه باید.

 www.OsmanArrib.blogfa.com