maniei.ir

maniei.ir

یاد من باشد فردا حتما باور این را بکنم، که دگر فرصت نیست و بدانم که اگر دیر کنم ،مهلتی نیست مرا و بدانم که شبی خواهم رفت و شبی هست، که نیست، پس از آن فردایی
maniei.ir

maniei.ir

یاد من باشد فردا حتما باور این را بکنم، که دگر فرصت نیست و بدانم که اگر دیر کنم ،مهلتی نیست مرا و بدانم که شبی خواهم رفت و شبی هست، که نیست، پس از آن فردایی

MRTG به عنوان نرم افزار Monitoring شبکه

 

“Introducing MRTG and its advanced abilities“

 

-1مروری بر MRTG :

 

 

نرم افزارمدیریتی   MRTG  ( Multi  Router Traffic Grapher )  درسال1994 توسط  آقایان Tobias Oetike و   Dave Rand تحت (  Public License (General  ایجادگردید .نرم افزارمذکور برپایه زبان  Perl   نگارش گردیده وجهت اجرا نیاز به مترجم زبان  Perl   دارد .

امروزه MRTG    به عنوان یکی از  مهمترین ابزار   Monitoring  برای کنترل ترافیک Link های مختلف درشبکه ها شناخته می شود .

MRTG براساس پروتکل  SNMP  پایه گذاری شده است که به صورت پیش فرض v1 SNMP ودرصورت نیاز v2 SNMP مورد استفاده قرارمی گیرد. بااستفاده از MRTG  می توان کلیه تجهیزات شبکه را که از پروتکل  MRTG  پشتیبانی می کنند , مانیتور نمود.MRTG    با استفاده از  SNMP    اطلاعات مورد نیاز جهت Monitoring    را دریافت وآنهارا به صورتGraph    نمایش می دهد .

 

- 2معماری MRTG :

 

ساختار MRTG   به صورت زیر است .

 

 

 

web server side

 

MRTG bin folder

PNG files

HTML files

       CFG Files

Cfgmaker

Log files

                  Indexmaker

 

فایلهای مورد استفاده توسط   MRTG   (CFG Files ) حاوی اطلاعات آدرس های I P   مربوط بهDevice  های شبکه و  Object  های مورد نظر برای انجام Monitoring  می باشد .همچنین این فایلها حاوی اطلاعاتی درمورد  Format  گراف های Monitoring  ومحل ذخیرهُ آنها می باشند.

 

Cfgmaker   برنامه ای است که به کمک آن مسئول شبکه می تواند فایلهای  CFG  ایجاد نماید .

 

Indexmaker   نیز برنامه کمکی دیگری است که مسئول شبکه می تواند صفحات Web Page  با فرمت

 

HTML   را به راحتی تهیه نماید تا نمودارها براحتی ازطریق   Web  قابل دسترس باشند .

 

PNG files   گراف هایی هستند که با استفاده از اطلاعات جمع آوری شده توسط SNMP    ,  Update

 

می شوند . و ازروی این گرافها می توان از چگونگی  کارکرد شبکه اطلاع حاصل نمود .

 

HTML files    فایلهایی هستند که با استفاده ازآنها می توان به آسانی به بسیاری ازگرافها از طریق

 

  Browserها دسترسی پیدا کرد.

 

Log files   تاریخچه اطلاعات گرفته شده توسط SNMP  به صورت فشرده دراین فایلها ذخیره می گردد.

 

برای هر object  تحت مدیریت, Log files , HTML files  PNG images files  ساخته می شود .همچنین برای هر  object  چهار گراف ذیل رسم می گردد .

1 ـ          Daily       Graph 

2 ـ  Weekly   Graph 

3 ـ  Monthly    Graph 

4 ـ  Yearly    Graph 

 

که برای هرکدام ازگرافهای فوق میزان فعلی ،  مقدار ماکزیمم  ومقدار متوسط ترافیک درج می گردد .این گراف ها معمولا هر 5 دقیقه یک بار ( با Run   شدن MRTG)  Refresh میشوند.

 

 - 3نحوه عملکرد  MRTG :

 

ــ ابتدا   MRTG   با بخش Agent   دستگاه  مربوطه ارتباط برقرارنموده ومقدار SNMP OID   مورد 

نظررا    Getمی کند .

ــ  Graph   مربوط به این  object  را با مقدار جدید update   می نماید وگراف قبلی را پاک وگراف جدیدرا جایگزین می سازد . ( گرافها به صورت عکس بافرمت  PNG  می باشند . )    وگراف جدید درجای مخصوصی ذخیره می شود تا بعدأ به صورت Local  یا Remote   دردسترس مدیر شبکه قرارگیرد.

ــ  Log file  مربوط به این object  بامقدار جدید update  می گردد.

 

 - 4فلسفه استفاده از  MRTG :

 

معمولأ مدیران شبکه بامشکلات فراوانی درشبکه مواجه می باشند، که بسیاری ازاین مشکلات ممکن است به صورت نهفته  برای مدتها باقی بماند . وبرخی ازاین مشکلات به قدری جدی هستند که اگر به سرعت مرتفع نگردند خسارات مالی زیادی به همراه خواهند داشت .

لذا وجود یک نرم افزار Monitoring    جهت کنترل ترافیک شبکه غیر قابل اجتناب است .

اکثر خرابی های شبکه به دودسته عمده ذیل تقسیم می گردد .

1 ــ    down  شدن   Link   یا  Device  ها  

2 ــ   افت کیفیت بازدهی شبکه .

 

 

- 5توانمندی های    MRTG   در برخورد بامشکلات مذکور عبارتند از :

 

I ــ    down  شدن   Link   یا  Device  ها  

درصورت قطع شدن Link  یا ایجاد مشکل در Device ها با کنترل گرافهای  MRTG ، به سرعت می توان به خرابی مورد نظر پی برد ، وآن رابرطرف نمود.  این مورد به خصوص درشبکه هایی که تعداد

Link  ها وDevice  ها بسیار باشند ، و کنترل تک تک آنها وقت گیرخواهد بود، بسیار حائز اهمیت است .

چراکه بامشاهدهُ  نمودارهای MRTG  می توان به آسانی وضعیت کل شبکه را کنترل نمود.

شکل شماره 1 ,  گراف روزانه  یک Link   را نشان می دهد که بین  ساعات  8:30  و 9:40  دچار مشکل

بوده است .

 

1.JPG

II ــ  تحلیل آماری :

باجمع آوری اطلاعات مربوط به Link  ها در گرافهای روزانه ، هفتگی ، ماهانه  و سالانه ،  می توان به

رفتارترافیکی  Link ها پی برد . که برخی ازآنها عبارتند از :

 

1/2  ــ  مدت زمان  Peak  :  زمانهایی که بیشترین ترافیک از Link ها عبور می کند .

2/2  ــ  Peak  Rate  :  بیشترین مقدار ترافیک دریک بازه زمانی .

3/2  Average  Rate    :  مقدار متوسط مصرف .

 

این اطلاعات می تواند برای مدیر شبکه در تصمیم گیری های ارتقاء و پیشبرد شبکه بسیار کارساز باشد .

شکل شماره 2 , نمودار ترافیک یک Link  اینترنت را نشان می دهد . همان طور که مشاهده می شود بین ساعات  8:00 الی 9:15 ترافیک شبکه در حد Maximum  خود قرار دارد.همچنین مقادیر Peak Rate و Average Rate  در زیر هر نمودار درج شده است.

 

p2.JPG

 

III ــ  پیداکردن مشکلات نهفته  :

 

برخی اشکالاتی که درشبکه به وجود می آید که اختلالی در ارائه خدمات به وجود نمی آورد .

( مانند مسائل  QOS )  که رد یابی وپیداکردن این مشکلات بسیار پیچیده خواهد بود . امّا درشبکه ای که  درآن MRTG   پیاده سازی شده، باتوجه به رفتارLink ها می توان دریافت که کدام Link ها  یاDevice   ها باتوجه به پیشینه اش , رفتاری غیر عادی  ازخود نشان می دهد.

شکل شماره  3 نمودار ترافیک یک Cache Server را نشان می دهد. همان طور که مشاهده می شود ,

از اوائل هفته دوم , افت نسبتاً زیادی در ترافیک ایجاد گشته است. با مشاهده این موضوع و انجام بررسی های لازم مشخص شد که ارتباط  یکی از Router  های شبکه  با این Cache Server  دچار اختلال گشته است.و در هفته پنجم این مشکل برطرف گشته و نمودار به حالت عادی بازگشته است.

 

p3.JPG

 - 6مزایای استفاده از  MRTG :

 

1 ــ  باتوجه به ارائهُ نرم افزار MRTG  تحت  Public License  General    هیچ گونه هزینه ای جهت

خریدآن به استفاده کننده تحمیل نمی شود .

2 ــ  نصب و راه اندازی آن نسبتأ آسان بوده  ونیازی به منابع زیاد (  ازقبیل  Process ، RAM ،Disk  ) ندارد.

3  ــ قابل پیاده سازی به زبانهای کشورهای  مختلف می باشد .

4  ــ سازگاری بابسیاری از سیستم عامل ها  از قبیل : 

  • Linux 1.2.x, 2.0.x, 2.2.x, 2.4.x (Intel and Alpha and Sparc and PowerPC)
  • Linux MIPS, Linux S/390
  • SunOS 4.1.3
  • MacOS X 10.3 with Fink
  • Solaris 2.4, 2.5, 2.5.1, 2.6, 7, 8, 9
  • AIX 4.1.4, 4.2.0.0, 4.3.2
  • HPUX 9,10,11
  • WindowsNT 3.51, 4.0, 2k, XP, 2003 (95, 98 and ME too)
  • IRIX 5.3, 6.2, 6.5
  • BSDI BSD/OS 2.1, 4.x, 3.1
  • NetBSD 1.5.x 1.6.x
  • FreeBSD 2.1.x, 2.2.x, 3.1, 3.4, 4.x
  • OpenBSD 2.x, 3.x
  • Digital Unix 4.0
  • SCO Open Server 5.0
  • Reliant UNIX
  • NeXTStep 3.3
  • OpenStep 4.2
  • Mac OS X 10.1 or greater

5  ــ دارا بودن قابلیت  scalability   بالا  .

6  ــ  باتوجه به این که  گرافهای MRTG   تحت صفحات HTML   ارائه می گردند ,  اعمال Monitoring  

از طریق Remote   به سادگی از هرمکان ممکن می باشد .

همچنین بدون نیاز به اختصاص منابع، افراد مرتبط باشبکه می توانند همزمان این نمودارهارا مشاهده نمایند .

 

Monitoring - 7 پیشرفته تر توسط   MRTG :

 

MRTG معمولاً برای کنترل ترافیک link های داخل شبکه ویا بین شبکه ای به کار می رود اما MRTG

می تواند هرپارامتری راکه  قابلیت نمایش با اعداد صحیح را دارند  Monitor نماید . مثل:

 

کنترل میزان  Error برروی خطوط  Data  .

کنترل میزان      CPU  usage.

کنترل میزان      Free RAM.

کنترل درجه حرارت  Device  ها .

کنترل تعداد   Session  های   TCP  و  PCT   .

وکنترل میزان Eb/No    (S/N)    تجهیزات ماهواره ای .

 

برای این منظور تنها کافی است کهObject  MIB مورد نظر راداخل فایل CFG   موردنظر درمحل مشخص برای Object   ,قرارداد.

در ذیل قسمتی از یک File CFG نشان داده شده که با استفاده از آن , میزان CPU Usage برای یک 2651 Router )محصول شرکت Cisco) ,  Monitor میشود.

 

target[damavand-gw-cpu]:1.3.6.1.4.1.9.2.1.57.0&1.3.6.1.4.1.9.2.1.58.0:public@192.168.1.1

WithPeak[damavand-gw-cpu]: wmy

YLegend[damavand-gw-cpu]: CPU Utilization

ShortLegend[damavand-gw-cpu]: %

MaxBytes[damavand-gw-cpu]: 100

Options[damavand-gw-cpu]:  nopercent,gauge

Unscaled[damavand-gw-cpu]: dwmy

AbsMax[damavand-gw-cpu]: 100

Title[damavand-gw-cpu]: 2600router--cpu

Colours[damavand-gw-cpu]:GREEN#00eb0c,BLUE#1000ff,BLUE#1000ff,VIOLET#ff00ff

Legend1[damavand-gw-cpu]: Average 1 minute CPU Utilization

Legend2[damavand-gw-cpu]:

Legend3[damavand-gw-cpu]: Average 5 minute CPU Utilization

Legend4[damavand-gw-cpu]:

LegendI[damavand-gw-cpu]:  CPU:

LegendO[damavand-gw-cpu]:

PageTop[damavand-gw-cpu]:

2600 Router CPU Utilization

>

 

 

 

    

 

 

 

System: Router 2651XM
Maintainer: noc@accir.com 
Description: CPU Utilization

 - 8نقدی بر   MRTG :

یا تمام توانایی های  MRTG     این نرم افزار هیچ گونه مکانیزمی جهت ایجاد  Alarm   درصورت بروز

اشکال  درشبکه ، ندارد . این بدان معنی است که همواره می بایست نمودارهای MRTG  توسط افراد شبکه کنترل شود تا درصورت بروز مشکل درشبکه ، اقدام لازم صورت پذیرد .درهر Interval  پنج دقیقه ای(که MRTG مقادیر جدید را جهتUpdate  نمودارهای خود، دریافت می نماید.)

می توان از ششصد  Device  اطلاعات  لازم درمورد  object  هارا دریافت نمود .درحقیقت MRTG ازنظر تعداد Device های قابل Monitoring دارای محدودیت مذکور می باشد.  MRTG از Flexibility   زیادی درکنترل پارا مترهای مختلف برخوردارنیست. چرا که تنهامقادیر عددی را می تواند  درک وآنهارا یه صورت  Graph نمایش دهد .

 - 9آینده MRTG  :

به تازگی ابزاری کمکی برای MRTG  تهیه شده که RRD Tool نام دارد. این نرم افزار باقرارگرفتن درکنارMRTG می تواند Flexibility  بیشتری  درایجاد Data base   های مربوط به گرافها را تامین نماید. به طوری که محدودیت های عنوان شده به گونه ای چشمگیر کاهش می یابد. درحقیقت   MRTG بامجهز شدن به برنامه RRD Tool با سرعت  وکارایی  بالا تری می تواند عمل نماید .

هرروز به تعداد استفاده کنندگان نرم افزار MRTG افزوده می شود . و سعی می شود نواقص این برنامه مرتفع شود  تابتوان از مزایای زیاد آن بهره برد. وتاآنجا که امکان دارد از MRTG  جهت کنترل هرگونه تجهیزات شبکه استفاده نمود. واین امکان ایجاد شود تا انواع مختلف object ها توسط MRTG قابل Monitoring باشد. در این راستا یک Newsgroup  و  Mailing List  جهت ارائه انواع پرسشها ویافتن پاسخ سوالات مختلف درمورد مشکلاتی که ممکن است با آن مواجه بود ایجاد گردیده است.که آدرس آن به شرح ذیل می باشد.

Logical Volume Manager در لینوکس

 

شما می‌توانید از  LVM(Logical Volume Manager)i در لینوکس برای ایجاد درایوهای مجازی استفاده کنید، و هنگامی که LVM به همراه RAID به کار برده شود افزونگی را فراهم می‌سازد.

Logical Volume Manager (LVM)i، ساز و کاری است برای ایجاد درایوهای مجازی بر روی درایوهای فیزیکی. این درایوهای مجازی (یا منطقی) سپس می‌توانند به شیوه‌های جالبی اداره شوند: آنها می‌توانند رشد یابند یا کوچک شوند، و می‌توانند بر روی بیش از یک دیسک فیزیکی گسترش یابند. یک LVM به خودی خود جالب است زیرا این امکان را به شما می‌دهد که تعدادی دیسک را به یک دیسک حجیم تبدیل کنید، اما صبر کنید چرا که وقتی RAID را نیز به این مجموعه بیافزایید قضیه جالب‌تر هم می‌شود.

استفاده از LVM به همراه یک سیستم RAID-1 ابزارهای بزرگی را با افزونگی فراهم می‌نماید. این مهم است زیرا اگر یک درایو در یک مجموعه LVM volume از بین برود، می‌تواند داده شما را در یک وضعیت نامناسب (یا کاملا از بین رفته) قرار دهد. استفاده از LVM علاوه بر RAID در واقع تفاوتی با استفاده از LVM بر روی یک دیسک فیزیکی ندارد؛ به جای افزودن volume های فیزیکی برای مجموعه LVM، شما ابزارهای md را می‌افزایید، با استفاده از /dev/md0 به جای /dev/hda1.

برای شروع، ایجاد یک مجموعه LVM از دیسک‌های فیزیکی کاملا آسان است. دستورات زیر شما را برای شروع کار راهنمایی می‌کنند. در اینجا فرض بر این است که شما از یک کرنل لینوکس جدید استفاده می‌کنید؛ LVM برای اغلب توزیع‌ها قابل دستیابی است.

# modprobe dm-mod
# vgscan
# fdisk /dev/hda

نخستین گام، پارتیشن‌بندی درایو است. اگر نمی‌خواهید مجبور نیستید کل درایو را به LVM اختصاص دهید. یک پارتیشن ایجاد کنید، مثلا hda1، و نوع 8e را به آن اختصاص دهید، که برای LVM لینوکس است. همین کار را برای دیسک دوم (فرض کنید hdb1) نیز انجام دهید. پس از آن، اجرا کنید:

# pvcreate /dev/hda1
# pvcreate /dev/hdb1

این دستورات، پارتیشن‌ها را برای LVM به منظور استفاده قابل دستیابی می‌نماید. گام بعدی، ایجاد گروه volume است:

# vgcreate data /dev/hda1 /dev/hdb1

این یک گروه volume به نام data ایجاد خواهد کرد و /dev/hda1 و /dev/hdb1 را به آن نسبت خواهد داد. اگر شما خواهان آن هستید که در آینده یک درایو سوم به این گروه بیافزایید، می‌توانید از vgextend data /dev/hdc1 استفاده نمایید. برای دستیابی به اطلاعات بر روی گروه volume خود، از vgdisplay و نام گروه volume استفاده کنید. برای اطلاعات موجود بر روی volume فیزیکی، pvdisplay را به کار ببرید. شما نیازمند آن هستید که از vgdisplay برای درک این مطلب که چگونه تعداد زیادی فضای فیزیکی برای استفاده قابل دستیابی است استفاده کنید. اینجا، ما همه آنها را به یک ابزار منطقی بزرگ نسبت خواهیم داد:

#vgdisplay data | grep "Total PE"
#lvcreate -l 10230 data -n files

 

تعداد فضاهای فیزیکی در دسترس 10230 است، و همگی به volume منطقی files نسبت داده شده‌‌اند. اکنون شما می‌توانید این volume را درست همانند هر دستگاه دیگری فرمت، اداره و mount کنید، به جز نام ابزار که /dev/data/files یا /dev/mapper/data-files خواهد بود:

# mke2fs -j /dev/data/files
# mkdir -p /srv/files
# mount /dev/data/files /srv/files

مفاهیم و اصطلاحات دنیای جستجو و موتورهای جستجوگر

 

Spider

نرم افزاری است که کار جمع آوری اطلاعات از صفحات مختلف را بر عهده دارد.

Crawler
نرم افزاری که مسیر حرکت اسپایدر را مشخص می کند.

Directory
فهرست: نوعی از موتورهای جستجوگر که پایگاه داده آن توسط ویراستاران تکمیل می گردد.

Keyword
بــه واژه ها ی مهم (کلیدی) هر صفحه گفته می شود: اما غالبا" منظور کلماتی است که دوست داریم با آنها رتبه های مناسبی کسب کنیم.

Keyword Density
چگالی کلمه، منظور تعداد دفعات تکرار واژه های کلیدی در مقایسه با سایر کلمات متن است.

Keyword Staffing
تکرار یک کلمه به دفعات و پشت سر هم به منظور بالا بردن چگالی کلمه: این کار تقلب محسوب می شود.

Tinny Text
نوشتن متن با اندازه های بسیار کوچک و ریز به گونه ای که کلمات بسیاری بدین ترتیب در یک خط قرار داده می شود و به سختی نیز در صفحه قابل رویت هستند. نوشتن مطالب به این صورت، تقلب محسوب است.

Invisible Text
متن نامرئی: منظور استفاده از متن های همرنگ با پس زمینه صفحه است. متن هایی که از دید کاربران مخفی می ماند. به عنوان مثال اگر پس زمینه یک صفحه سیاه است، متن صفحه نیز با رنگ سیاه نوشته می شود تا دیده نشود . این نوع متن ها از مصادیق تقلب می باشند.

Spam
تقلب، به تمام تلاش هایی گفته می شود که به کمک آن سعی می شود از راه های غیر معمول، رتبه های بالایی کسب شود. یا در اختیار گذاردن اطلاعاتی که موتورهای جستجوگر آنرا دوست ندارند (اطلاعات ناخواسته) مانند تکرار یک کلمه به دفعات و پشت سر هم، استفاده از متن های هم رنگ زمینه و ...

ALT tag
محتوای این شناسه، متنی است که یک عکس را توضیح می دهد.

Deep Crawl
به معنای این است که موتور جستجوگر، می تواند صفحات زیادی از یک سایت را در پایگاه داده اش قرار دهد. موتور جستجوگر هرچه پایگاه داده اش بزرگتر باشد، صفحات بیشتری از یک سایت را می تواند در پایگاه داده اش قرار دهد. همه موتورهای جستجوگر دارای این ویژگی نمی باشند.


Robots.txt
با این فایل متنی و ساده، میزان دسترسی موتور جستجوگر به محتوای یک "سایت" را می توان کنترل کرد.

META robots tag
به کمک این شناسه میزان دسترسی موتور جستجوگر به محتوای یک "صفحه" را می توان کنترل کرد.

Link
پیوند: در واقع پلی بین دو صفحه است. به کمک آن می توان از یک صفحه به صفحه دیگر رفت.

Link Popularity
مقصود این است که چه تعداد از سایت های دیگر به سایتی مشخص لینک کرده اند یا اینکه از چند سایت دیگر می توان به کمک پیوندها به سایتی مشخص رفت.

Link Reputation
اشاره به این دارد که سایر سایتها درباره سایتی که بدان لینک داده اند، چه می گویند. عموما در این موارد عنوان، متن لینک و کلمات اطراف لینک در سایت مقصد، بررسی می شوند.

Learn Frequency
بعضی از موتورهای جستجوگر می توانند تشخیص دهند که محتوای صفحات پس از چه مدتی تغییر می کند (به روز می گردد) و بعد از آن مدت به آن صفحات مراجعه می کنند.

URL-Uniform Resource Locator
به آدرس منحصر به فرد هر منبع موجود در اینترنت گفته می شود. این منبع می تواند یک صفحه وب، یک فایل متنی و... باشد

Stop Word
به کلماتی گفته می شود که در کل اینترنت از آنها بسیار استفاده شده است. کلماتی نظیرthe, a, an, web www, home page, و ...

Meta tags
به کمک این شناسه ها، اطلاعاتی از صفحه در اختیار بینندگان (موتور جستجوگر، مرورگرها و ...) قرار داده می شود.

META Keywords
به کمک آن، کلمات کلیدی صفحه در اختیار موتورهای جستجوگر قرار داده می شود.

META Description
به کمک آن، توضیحی مختصر از صفحه در اختیار موتورهای جستجوگر قرار داده می شود.

Stemming
به معنای این است که موتور جستجوگر می تواند صورت های مختلف یک کلمه را جستجو کند. به عنوان مثال با جستجوی swim موتور جستجوگر به دنبال swimmer ، swimming نیز می گردد. همه موتورهای جستجوگر دارای این ویژگی نمی باشند.

Rank
رتبه یک صفحه در نتایج جستجو است زمانی که جستجویی مرتبط با محتوای آن صفحه انجام می شود.

Spamdexing
مختصر شده spam indexing است، منظور طراحی و معرفی صفحاتی به موتورهای جستجوگر است که کیفیت نتایج جستجو را پایین می آورند. موتورهای جستجوگر تمایل دارند که کاربران بارها و بارها به آنها مراجعه کنند و کیفیت بالای نتایج می تواند این روند را تضمین کند. لذا آنها هرکدام به نوعی سعی در تشخیص صفحاتی دارند که کیفیت نتایج جستجو را پایین می آورد. برخی از این موارد عبارتند از: ساختن صفحاتی که همگی دارای محتوای یکسانی اند، تکرار یک کلمه بیش از حد و ...

Comment
توضیحاتی است که طراحان سایت در لا به لای کدهای HTML می گنجانند تا برای فهمیدن وظیفه بخش های متفاوت کدهای HTML در مراجعات آتی نیازی به صرف وقت بسیار نداشته باشند.

Intel، AMD و پردازنده های 64 بیتی

 
Bit چیست ؟

کلمه بیت مخفف عبارت binary digit است. اعداد دودویی یا باینری یعنی همان روشی است که یک کامپیوتر داده ها را با آن ذخیره کرده یا در قالب آن انتقال می دهد. یک بیت می تواند مقداری بین صفر یا یک را به خود بگیرد. اگر تعدادی از بیت را پشت سرهم ردیف کنیم ، به یک کد باینری می رسیم مثل 1001011000101 که می تواند بیانگر یک دستورالعمل ریاضی مثل جمع یا تفریق،‌یک محل خاص از حافظه جهت آدرس دهی، و یا یک داده مشخص مثلا عدد 12.456 باشد. یک پردازنده 32 بیتی، مثل پنتیوم قادر است بااستفاده از این رشته صفر و یک، تا عدد 2 به توان 32 را کد گذاری کند یا در اصطلاح، آن را به مبنای باینری ببرد. طبیعی است که این میزان برای یک پردازنده 64 بیتی به 2 به توان 64 می رسد و این بدان معنی است که یک پردازنده 64 بیتی، می تواند سقف بسیار بالاتری از اعداد را در واحد زمان پشتیبانی کند. بنابراین اگر یک پردازنده 32 بیتی بخواهد عددی بیشتر از2 به توان 32 را پردازش کند یا انتقال دهد، باید در دو سیکل زمانی این کار را انجام دهد که وقت بیشتری را نسبت به یک پردازنده 64بیتی صرف می کند. بدین ترتیب یک پردازنده 64 بیتی، صرف نظر از آن که چند سیکل زمانی در ثانیه بیشتر از یک پردازنده 32 بیتی دارد، در هر کدام از این سیکل های زمانی نیز قادر است دو برابر یک پردازنده 32 بیتی عمل پردازش را انجام دهد.


حافظه ، مسئله مهم تر

اما عامل دیگری که تحت تأثیر دامنه بیتی که پردازنده قرار می گیرد، میزان حافظه ای است که سیستم پشتیبانی می کند یا مورد دسترسی قرار می دهد. در پردازنده های 32 بیتی که با سیستم عامل های همگون 32 بیتی کار می کنند، تنها چهار گیگا بایت از فضای حافظه RAM قابل دسترسی است که حتی این مقدار هم توسط سیستم عامل های 32 بیتی ، اغلب به دو گیگا بایت کاهش می یابد. زیرا دو گیگا بایت دیگر از آن باید به برنامه های کاربردی جهت اجرا تخصیص داده شود. پردازنده پنتیوم 4 محصول اینتل و آتلون XP از AMD، از جمله همین پردازنده هایی هستند که علیرغم فرکانس بالا جهت اجرای تعداد بیشتری دستورالعمل در واحد زمان ، به دلیل عدم امکان دسترسی به مقادیر زیادتری از حافظه، گاه سرورهای محیط های Enterprise را با مشکل مواجه می کنند. در حالی که این مشکل ، در پردازنده های 64 بیتی البته به شرط اجرای برنامه های 64 بیتی تحت سیستم عامل های 64 بیتی با پشتیبانی از چند ترابایت فضای حافظه، برطرف شده است .


اینتل و AMD

شرکت AMD، با ساخت اولین مدل آتلون 64 بیتی که البته برخلاف نام آن ، قابلیت پشتیبانی 40 بیتی از حافظه را داشت و می توانست 136 گیگا بایت از فضای حافظه را آدرس دهی کند و اینتل با ساخت پردازنده Xeon سری DP با قابلیت اجرای 32و 64 بیتی و برخورداری از تکنولوژی hyper threading ، اولین گام را جهت ساخت پردازنده های 64 بیتی برداشتند. این پردازنده ها علاوه بر مهیا ساختن قابلیت دسترسی به میزان حافظه بیشتر برای سیستم عامل، به هر برنامه کاربردی قابل اجرا برروی آن سیستم عامل ، یک بلاک چهر گیگا بایتی از حافظه را جهت اجرا اختصاص می دهند. این توانایی جدید به نحو بسیار محسوسی ، کاربران برنامه های طراحی مهندسی و بسیاری از بانک های اطلاعاتی را با افزایش کارایی و سرعت اجرای برنام ها مواجه کرد. این پردازنده ها که طبق نظر سازندگانشان به طور کامل از سیستم عامل ها و برنامه های 32 بیتی پشتیبانی کرده و هیچ خللی را به دلیل ارتقا به وضعیت 64 بیتی، در برنامه های قبلی وارد نمی کردند و به قول خودشان سازگار باقبل بودند، تنها در صورت اجرای سیستم عامل های 64 بیتی و همچنین اجرای برنامه های 64 بیتی، می توانستند قدرت خودشان را به نمایش بگذراند. در حالی که در زمان اجرای 32 بیتی بر روی سیستم عامل های 32 بیتی، تنها چیزهایی که می توانند عاید این محیط های قدیمی نماینده، عبارت است از:

 

1.       استفاده ازفرکانس بالاتر از جهت اجرای تعداد بیشتری دستورالعمل در واحد زمان

2.       استفاده از سطوح بالاتر cache جهت افزایش دسترسی به اطلاعات

3.       استفاده از سیلیکون هایی با کیفیت بالاتر و دارای تعداد ترانزیستور بیشتر باز هم در راه افزایش سرعت.


به هر روی هر دو شرکت سرشناس تولید کنند پردازنده های 64 بیتی برای کامپیوتری x86 مدعی ساخت پردازنده های مذکور با کیفیت بالاتر بوده و در واقع هر دو ادعای پیشتازی در این عرصه را دارند.


راه حل های اینتل

1)        این راه حل ها شامل سه دسته پردازنده بعد از ارائه Xeon DP و سه مدل پردازنده ایتانیوم به شرح زیر است :

2)        پردازنده های سری 64bit xeon  , این سری از پردازنده های اینتل با قدرت انعطاف بالا و دو مگا بایت cache لایه سه ، به عنوان محبوب ترین پردازنده 64 بیتی برای سرورها شناخته شده اند. ضمن اینکه قادرند هم برنامه های 64 بیتی و هم برنامه های 32 بیتی را با کارایی بالا و با استفاده از حافظه های DDR2 و خطوط حامل PCI Express اجرا کنند و در نتیجه کارایی سیستم را تا حد 50 درصد بالاتر از xeonهای قدیمی تر32 بیتی ، مثل پردازنده xeon DP 3.2 گیگا هرتز ببرند. این پردازنده ها در وب سرورها و ایمیل سرورها کاربرد زیادی دارند.

3)        پردازنده های سری 64bit xeon MP , قدرتمندترین و سریع ترین پردازنده با نام xeon است و با قدرت بالای دسترسی به حافظه، هشت مگا بایت cache لایه سه و وجود فناوری DBS، بهترین انتخاب برای سرورهای لایه واسط ، یعنی همان Application Server یا سرور مربوط به بانک های اطلاعاتی با حجم داده و پردازش بالا می باشد. این سرور در کاربردهای Enterprise، مثل سیستم های تجاری ERP و BI کاربرد بسیار مناسبی دارد .

4)        64bit xeon workstation , همان گونه که از نام آن برمی آید، این پردازنده قادر است با استفاده از قابلیت هایی مثل NetBurst، PCI Express، Cache لایه دو، و فناوری hyper threading، برنامه های 32 و 64 بیتی، خصوصا برنامه های طراحی مهندسی، گرافیک و امثال آن را با کارایی و سرعت بالا اجرا نماید.

5)        Itanium2 , قدرتمندترین و با ثبات ترین پردازنده ساخت اینتل است . این پردازنده که خود در مدل های DP، MP و Low Voltage به بازار ارائه شده است ، با قابلیت نه مگا بایت فضای cache لایه سه، بالاترین کارایی و سرعت را برای سرورهای لایه واسط ، بانک های اطلاعاتی ، راه حل های ERP، BI، HPC، و انواع سیستم های مدیریتی پیچیده به ارمغان می آورد.  پردازنده های سری ایتانیوم، آلتوناتیوی قوی برای سیستم های اطلاعاتی موجود برروی پردازنده های RISC ساخت آی بی ام بوده و با قیمت بسیار پایین تر از سیستم های MainFrame، رقیبی سرسخت برای آن به حساب می آیند.


راه حل AMD

AMD برای پشتیبانی از فناوری پردازش های 64 بیتی ، چندین مدل پردازنده 64 بیتی آتلون، اپترون، و توریون را ارائه کرده است . که در ادامه به بررسی اجمالی آن ها پرداخته می شود.

1.       AMD Athlon64  , انواع و اقسام مختلفی از آتلون سری 64 برای اجرای برنامه های 64 و 32 بیتی با کارایی بالا ساخته شده است . این پردازنده ها که با فناوری های قابل رقابت مشابه آنچه که در اینتل برای ساخت پردازنده های زئون ساخته شده است، ارائه شده اند، به کاربران کامپیوترهای دسکتاپ اجازه می دهد برنامه های کاربردی ای که به سرعت بالا دسترسی سریع به حجم بالای حافظه نیاز دارند را با کارایی بالایی اجرا نمایند. برنامه های گرافیکی و مالتی مدیا، بازی های سه بعدی ، ویرایش تصاویر، فیلم، موسیقی، و به طور کلی Applicationهای مربوط به کاربران نهایی ،‌بهترین بهره را از این پردازنده ها می برند. این پردازنده در چند مدل مختلف ارائه شده که از مدل FX آن برای کاربردهای دسکتاپ و از مدل MP برای سرورها استفاده می شود.

2.       Opteron  , AMD، پردازنده های سری اپترون را در قالب و همپای با xeonهای 64 بیتی و تا حدودی پردازنده های گران قیمت تر ایتانیوم ساخته است. این پردازنده که به گفته AMD با ترکیب فاکتورهای مهمی چون سازگاری، کارایی ، قابلیت اعتماد، و قیمت نسبتا پایین رقابتی ، پا به عرصه وجود گذاشته، تاکنون در قالب چهار مدل مختلف سری 1-8wag و سری های 200،100 و 800 به بازار عرضه شده است. این پردازنده قادر است تا 256 ترابایت فضای حافظه را مورد دسترسی قرار دهد و با استفاده از توان مصرفی نسبتا پایین 55 وات برای سری HE و 30 وات برای سری EE از هدر رفتن توان مصرفی پردازنده و درنهایت کل سیستم جلوگیری کند. پردازنده های آتلون و اپترون 64 بیتی تاکنون بارها از طرف مجامع مختلف به عنوان مقرون به صرفه ترین راه حل برای کاربردهای دسکتاپ و تا حدودی Enterprise با حفظ هردو فاکتور کارایی بالا و قیمت پایین شناخته شده است .

3.       Turion  , این پردازنده به منظور ایجاد امکان سوارکردن سیستم عامل های 32 و 64 بیتی برروی کامپیوترهای نوت بوک با تکنولوژی Mobile طراحی وساخته شده است. این پردازنده با وزن بسیارکم، مصرف انرژی پایین، و ایجاد حرارت محدود با فناوری بی سیم بسیار سازگار بوده و می تواند با کارایی بسیار بالاتری نسبت به پردازنده های معمولی دستگاه های مبتنی بر تکنولوژی موبایل و بی سیم، به اجرای برنامه های طراحی شده برای این محیط ها بپردازد. سیستم عامل، کلیه برنامه های صوتی و تصویری ، بازی ها و امثال آن از مزایای افزایش سرعت با استفاده از این پردازنده 64بیتی بهره مند می شوند.

یا بقیةالله

نشانه‌های ظهور



 

در کتاب نورالابصار از امام محمد‌باقر(ع) در مورد نشانه‌های ظهور روایت شده است: «آن‌گاه که مردان شبیه زنان شوند و زنان شبیه به مردان، زنان بر زین اسبان نشینند و مردم نمازها را از یاد ببرند و از شهوت‌های خویش فرمان‌برداری کنند و خون‌ریزی را بی‌اهمیت شمارند و در معاملات خویش رباخواری کنند و به زنان تظاهر کنند و بناها برپا سازند و دروغ را حلال شمارند و رشوه‌گیری کنند و از هوی و هوس پیروی کنند و دین را به دنیا فروشند و رابطه با خویشان نزدیک را قطع کنند و نسبت به غذا بخل ورزند و بردباری، ضعف شمرده شود و ستمکاری، افتخار. فرماندهان از تبهکاران و زناکاران باشند و وزیران از دروغ‌گویان، امینان مردم از خیانت‌کاران، یاری‌رسانان از ستم‌کاران، قاریان قرآن از فاسقان. ستم پدیدار شود و طلاق بسیار و فجور و زنا آشکار شده و شهادت دروغ پذیرفته شود و مردم شراب‌خواری کنند، مردان بر مردان سوار شوند و زنان به زنان کفایت کنند و غنیمت گیرندگان، اموال فقیران را از آن خویش سازند صدقه دادن، زیان به شمار آید و مردم، از ترس زبان اشرار، از آنها در هراس باشند. سفیانی از شام خروج کند و یمنی از یمن و خسف بیداء (فرو رفتن زمین) در منطقه میان مکه و مدینه اتفاق افتد. پسری از خاندان محمد، میان رکن و مقام کشته شود و فریادگری از آسمان، فریاد برآورد که حق با او و پیروان اوست. آن‌گاه که امام خروج کند، پشتش را به کعبه تکیه می‌دهد و سیصد و سیزده نفر از یارانش، با او دیدار می‌کنند و نخستین کلماتی که بر زبان می‌آورند، این آیه است:
بقیة الله خیر لکم ان کنتم مؤمنین1
سپس امام می‌فرماید:
من بقیةالله (ذخیره الهی) هستم و خلیفه و جانشین خدا و حجت او بر شما و همگی این گونه بر او سلام می‌دهند:
السلام علیک یا بقیةالله فی أرضه.
سلام بر تو ای بقیةالله بر زمین او.
آن گاه که ده هزار مرد نزد او گرد آیند، نه مسیحی‌ای باقی می‌ماند و نه یهودی‌ای و نه کسانی که غیر خدا را پرستش می‌کنند، مگر آنکه به او ایمان آورند و او را تصدیق کنند. ملت یکی شود، ملت اسلام؛ و هر معبودی جز خداوند بلندمرتبه در زمین باشد، از آسمان بر آن آتشی فرو می‌بارد و آن را می‌سوزاند.
این حدیث و امثال آن، حاوی شمار زیادی از نشانه‌های ظهور است و شایسته آن است که به صورت کامل و جامع شرح داده شود اما فرصت و مجال ما اندک است و شرح آن در بحث ما نیست، به همین دلیل تنها به برخی از موارد آن اشاره می‌کنیم:
ـ شبیه بودن مردان به زنان: یا از جهت اینکه آنان مخنث‌اند و با آنها لواط می‌شود، یا از جهت نوع کارهایی که آنها انجام می‌دهند. یعنی کارهایشان شبیه به کارهای زنانه است و زن وارد میدان‌های کار سخت و طاقت‌فرسا می‌شود که با خلقت و طبیعت ضعیف و احساسات و عاطفه سرشار او ناسازگار است. یا ممکن است شبیه بودن از نظر لباس پوشیدن، باشد همة اینها امکان دارد و ممکن است این تشابه به صورت‌های دیگر هم باشد.
ـ کشتار نزد مردم امری آسان و بی‌اهمیت باشد.
ـ می‌گویند دروغ حلال است و حرام نیست.
ـ در مورد غذا بخل ورزند.
ـ امینان از خیانت‌کارانند. یعنی کسانی از مردم که تظاهر به نیکوکاری می‌کنند و مردم، آنها را امین به شمار می‌آورند، معلوم می‌شود که آنان در مال و ثروت و خون و آبروی مردم خیانت می‌کنند.
ـ یعنی قاریان قرآن که نیکو قرآن تلاوت می‌کنند، اما از قرآن فایده‌ای نمی‌برند و به آن عمل نمی‌کنند.
ـ ستم پدیدار شود؛ یعنی ستم آشکار و روشن و ظاهر می‌شود و ستم‌کار ستم خویش را از ترس یا از روی شرم و حیا از کسی پنهان نمی‌کند.
ـ زنان ازدواج نمی‌کنند، بلکه زنان برای برطرف ساختن شهوت و غریزه جنسی خود از زنان دیگر بهره می‌برند و به آنها کفایت می‌کنند و این مسأله در اسلام به «سحق» معروف است و شدیداً نهی شده و حرام است و مجازاتی ویژه دارد که در کتاب‌های فقهی ذکر شده است. زیرا باعث ویرانی بنیان خانواده و در نتیجه نابود ساختن امت و مردم است.
ـ هر کس اموال فقیران را به دست آورد، آن را غنیمت به شمار می‌آورد و آن را برای خود برمی‌دارد و آن را می‌خورد و به کسی دیگر نمی‌دهد.
ـ اگر کسی چیزی به صدقه دهد، آن را ضرر و زیان برای خود می‌داند که مالش را از دست داده و این کنایه از این است که مردم بدون رضایت و خشنودی کامل صدقه می‌دهند.
ـ فردی است که از یمن خروج می‌کند، مردم را دعوت به گرویدن به حق و اسلام می‌کند و آن‌گونه که حدیث امام باقر آمده، اوست که امنیت لازم جهت امام مهدی(ع) را فراهم می‌آورد.2
ـ ارتش سفیانی که از جانب شام به سوی مکه می‌آید تا با امام مهدی(ع) بجنگد، زمین در این منطقه آنها را می‌بلعد. متن و تأکید این مورد در برخی حدیث‌ها آمده است.
ـ معبودانی به جز خداوند بلندمرتبه یعنی بت‌ها و امثال آن.

نشانه‌های عجیب و غریب
در کتاب البرهان فی علامات مهدی آخرالزمان، تألیف متقی هندی حنفی از عبدالله بن عبّاس روایت شده است که:
مهدی خروج نمی‌کند مگر آنکه نشانه‌ای از خورشید به در آید.
آن نشانه آن‌گونه که در روایت‌ها آمده: سری بیرون از خورشید است که ندا می‌دهد آگاه باشید که ولی خدا، مهدی موعود، ظهور کرد پس با او بیعت کنید.
در برخی احادیث آمده است که او جبرئیل است.
در روایتی دیگر از همین کتاب آمده است:
محمد بن علی(ع) گفت:
مهدی ما را دو نشانه است که آن دو نشانه، از زمانی که خداوند آسمان‌ها و زمین را آفریده، وجود نداشته‌اند. در شب اول ماه رمضان، ماه گرفتگی پیش می‌آید و در نیمه ماه، خورشید گرفتگی اتفاق می‌افتد.
در شرح این روایت باید گفت: با توجه به علم ستاره‌شناسی غیر ممکن است پدیده ماه گرفتگی در اول ماه اتفاق بیفتد و به همین دلیل است که این اتفاق در تاریخ خورشید و زمین و هستی اتفاق نیفتاده است.
همچنین از نظر علم ستاره‌شناسی، روی دادن پدیده خورشید‌گرفتگی در اواسط ماه، امری غیر ممکن است.
علاوه بر این، طلوع خورشید از سمت مغرب نیز غیر ممکن است. زیرا این امر مستلزم این است که زمین به دور خورشید بچرخد و این مسئله، از ابتدایی‌تر‌ین مسائل و غیر ممکن‌ترین آنهاست؛ زیرا این نوع چرخش، در حقیقت بر خلاف قوانین و سازمان جهان و نیروی جاذبه است.
امّا آفرینندة توانا بر همه چیز، این امور غیر ممکن را به عنوان نشانه‌هایی برای اجازة ظهور ولی‌اش و اجرا کننده دینش، امام مهدی(ع) انجام می‌دهد.
خسوف و کسوف در این حدیث آمده و مسأله طلوع خورشید از سمت مغرب در برخی حدیث‌های دیگر آمده است.

فتنه‌ها، بدترین فتنه‌ها
متقی هندی حنفی در ادامه از الحکم ابن عتبه نقل می‌کند:
به محمد بن علی(ع) گفتم: شنیده‌ام که از شما مردی خروج می‌کند که در میان این امت، عدالت را اجرا می‌کند. گفت: ما بدان چه مردم آن را می‌بینند، امید داریم و اگر حتی یک روز بیشتر از دنیا باقی نمانده باشد، خداوند آن روز را طولانی می‌کند تا آنچه این امت امید و آرزوی آن‌ را دارند، پیش بیاید، امّا پیش از آن، فتنه‌هایی خواهد بود. بدترین فتنه‌ها که انسان صبح را به شب می‌رساند، در حالی که کافر است. پس هر کدام از شما این زمان را درک کرد، باید از خدا بترسد و باید خانه‌نشین شود.
در توضیح این روایت باید گفت: «من احلاس بیته» یعنی کسی که خانه‌اش را ترک نمی‌کند و کنایه از این است که شخص، داخل مذهب و راه باطل مردم نمی‌شود. این خبر بدین معنی نیست که مردم به حال خود رها می‌شوند و امر به معروف و نهی از منکر انجام نمی‌شود، زیرا این دو واجب بزرگ که واجبات دیگر در گرو آنها هستند، رها می‌شوند.
معنی این حدیث، مفهوم همان عبارت دیگری است که در حدیث آمده است

کن فی الناس و لا تکن معهم.
در میان مردم باش لیک با آنها مباش.
این کاری بس سخت و دشوار است، اما تا زمانی که دستور بودن در میان مردم و آمیختن با آنها باشد، باید این کار را انجام داد تا شخص، آنها را امر به معروف و نهی از منکر کند.
در این کتاب هم چنین از حضرت اباعبدالله حسین بن علی(ع) نقل شده است:
چون نشانه‌ای از آسمان به صورت آتشی بزرگ از جانب مشرق، در شبانگاهان دیدند، آن گاه زمان فرج آل محمد یا فرج مردم است و آن گام‌های مهدی(ع) است.
در ینابیع المودة در مورد تفسیر این آیه که اگر بخواهیم آیتی از آسمان بر آنها فرو فرستیم3 از ابوبصیر و ابن جارود از امام باقر(ع) نقل شده است که ایشان گفتند: «این آیه در مورد قائم نازل شده و یک منادی از آسمان به نام او و نام پدرش ندا سر می‌دهد.»

صیحه‌ آسمانی
در ینابیع‌المودة در مورد این کلام خداوند بلند مرتبه:
واستمع یوم ینادی المناد من مکانٍ قریب یوم یسمعون الصّیحة بالحق.
به عنوان یوم الخروج و صیحه در این آیه، صیحه‌ای از آسمان است که در روز خروج حضرت قائم(ع) شنیده می‌شود.
در البرهان فی علامات مهدی آخرالزمان نیز آمده است:
مهدی خروج می‌کند در حالی که روی سر او فرشته‌ای است که ندا سر می‌دهد این مهدی(ع)، خلیفه و جانشین خداوند است، پس از او فرمان‌برداری کنید.
در بیان، تالیف گنجی شافعی از عبدالله بن عمر نقل شده است: پیامبر(ص) فرمودند:
مهدی خروج می‌کند و بر سر او ابر سفیدی است و از میان آن ابر یک منادی ندا سر می‌دهد که این مهدی خلیفه و جانشین خدا است، پس از او پیروی کنید. گفته می‌شود که این ندا به همه جای زمین می‌رسد و هر کس، آن را به زبان خود می‌شنود.
این معنی و مفهوم، برای برخی که به غیب و عمومیت قدرت خداوند بلندمرتبه ایمان نداشتند، سخت و سنگین بوده است، اما این مسئله در حال حاضر حل شده است. چرا که انسان ناتوان، دستگاهی را اختراع کرده که در مجالس و محافل مختلف و در کشورهای بزرگ و در مجالس عمومی گذاشته می‌شود و مثلاً فردی به زبان عربی سخن می‌گوید و این دستگاه، سخنان او را به زبان انگلیسی، فارسی، فرانسوی و ... ترجمه می‌کند و ترجمه‌ها را نیز به تفکیک، میان مردم پخش می‌کند.
اسلام معجزه‌های بسیاری دارد و هر چه علم پیشرفت می‌کند و تکنولوژی ارتقا می‌یابد، نشانه‌ها و معجزه‌هایی از آن پدیدار می‌شود.
در البرهان فی علامات مهدی آخرالزمان نقل شده است که ابونعیم از علی(ع) نقل کرده است که ایشان فرمودند:
مهدی خروج نمی‌کند مگر آنکه یک سوم مردم کشته شوند و یک سوم آنها بمیرند و یک سوم از آنها باقی ‌بمانند.
این حدیث شریف اشاره به جنگ‌های گروهی دارد که در گذشته و در حال حاضر در جهان اتفاق افتاده و یا انتظار می‌رود که اتفاق افتد، مانند جنگ‌های جهانی و جنگ‌های داخلی که گاه‌گاه با بمب‌های کشنده و سلاح‌های اتمی، هزاران هزار قربانی می‌گیرند. همچنین این حدیث، اشاره به مرگ‌های عمومی و فراگیر دارد که هر از چند گاهی در جای جای جهان به خاطر بیماری‌های طبیعی یا مصنوعی و قحطی‌های بر اساس علل طبیعی یا غیر طبیعی اتفاق می‌افتد.

سفیانی
در ینابیع المودة به نقل از المحجأ از علی(ع) در مورد آیه
و لو تری اذ فزعوا فلا فوت.5
فرمودند: کمی پیش از قیام قائم ما مهدی، سفیانی خروج می‌کند و به اندازه زمان بارداری یک زن، یعنی نه ماه پادشاهی می‌کند. سپاه او به مدینه می‌آید تا آنکه به بیداء می‌رسد و خداوند سپاه او را در آنجا در زمین فرو می‌برد.
البیداء یعنی صحرای میان مدینه و مکه که در آن، زلزله‌ها و لرزش‌های شدیدی اتفاق می‌افتد که بر اثر آن لرزش‌ها و زلزله‌ها، سپاه سفیانی که از جانب شام روانه آنجا شده، می‌میرند.
در البرهان فی علامات مهدی آخرالزمان نیز آمده است که از امیر المؤمنین علی بن ابی طالب(ع) نقل شده که: «سفیانی از فرزندان خالدبن یزید بن ابوسفیان است. او مردی است با سری بزرگ، بر چهره‌‌اش آثار آبله است و در چشم او نقطة سفیدی است، از جانب شهر دمشق خروج می‌کند. اکثر کسانی که از او فرمان‌برداری می‌کنند از قبیله کلب‌اند او کشتارهای بسیاری می‌کند تا آنجا که شکم زنان را می‌شکافد و کودکان پسر را به قتل می‌رساند. قیسی‌ها (مصری‌ها و مراکشی‌ها) در برابرش قیام‌ می‌کنند و همة آنها را طمعه شمشیر می‌کند و کسی نمی‌تواند از خود دفاع کند.
اما مردی از خاندان من در حرم خروج می‌کند. این مسئله به سفیانی خبر داده می‌شود و سفیانی سربازانی را به سوی او گسیل می‌دارد امّا او آنها را شکست می‌دهد. پس سفیانی همراه لشکریانش به سوی او روانه می‌شود تا آنان که از بیداء می‌گذرند بیداء آنها را در خود فرو می‌بلعد و کسی از آنها نجات نمی‌یابد، جز یک نفر که از اموال آنان خبر دهد».

پنج نشانه
در البرهان فی علامات مهدی‌ آخرالزمان از اباعبدالله حسین بن علی(ع) نقل شده است: مهدی(ع) پنج نشانه دارد: سفیانی، یمنی، صیحة آسمانی، خسف در بیداء (فرو رفتن در سرزمین بیداء) و کشته شدن نفس زکیه.
نفس زکیه کسی است که در برخی از حدیث‌ها، از او به عنوان «سید حسینی» نام برده شده، او خروج می‌کند و مردم را دعوت به حق می‌کند امّا پیش از ظهور امام مهدی(ع) کشته می‌شود.

دجال

ینابیع المودة نقل کرده است: پیامبر(ص) برای ما خطبه خواند و سخن از دجال رفت و فرمود: مدینه پلیدی را نمی‌پذیرد، همان‌گونه که کورة آهنگری، زنگار و پلیدی آهن را جدا می‌کند و از بین می‌برد و آن روز، روز رهایی است.
ام شریک گفت: «عرب‌ها در آن روز چگونه خواهند بود ای رسول خدا! فرمود: در آن روز عرب‌ها اندک‌اند و بیشتر آنها در بیت‌المقدس هستند و امام آنها مهدی(ع) است.
در البرهان فی علامات مهدی آخرالزمان نیز از ابوجعفر(ع) نقل شده است:
مهدی در روز عاشورا قیام می‌کند و آن روزی است که حسین بن علی کشته شد. گویی او را روز شنبه، دهم ماه محرم می‌بینیم که میان رکن و مقام ایستاده، جبرئیل در سمت راست او و میکائیل در سمت چپ او قرار گرفته‌اند. پیروان و شیعیانش از جای جای زمین به سوی او روانه می‌شوند، تا آنکه با او بیعت می‌کنند و زمین آن چنان که آکنده از ستم و ظلم شده است، به وسیلة آنان سرشار از عدل و داد می‌شود.
این مورد عجیب نیست و در قرآن کریم آمده است که آصف بن برخیا هزاران مایل در زمین طی‌الارض نموده است. همچنین انتقال تخت بلقیس از یمن به فلسطین، در کمتر از یک لحظه صورت گرفته است:
قال الذی عنده علم من الکتاب أنا آتیک به قبل ان یرتدّ إلیک طرفک فلمّا رأئة مستقراً عنده.6

------------------------------------
پی‌نوشت‌ها:
1. سورة هود(11)، آیة 86.
2. سفینه البحار، ج 2، یمن.
3. سورة الشعراء(26)، آیة 4.
4. سورة ق(50)، آیة 41 ـ 42.
5. سورة سبأ(34)، آیة 51.
6. سورة النمل(27)، آیة40.

آدامس

فواید جویدن آدامس 
 

جـویـدن آدامس مـنحصر به انسانهای امروزی نبوده بطوری که قدیمی ترین تـــکه آدامس کشف شده متعلق به 9000 سال قبل میــباشد. نخستین آدامس های تجاری در سال 1850 به بازار عرضه گردید. چند نکته جالب در باره آدامس:
1-سالانه در حدود 500 هزار تن آدامس در سراسر جهان جویده میگردد.
2-90 درصد کل آدامس های جهان توسط شرکت آمریکایی wrigley تولید میگردد.
3-کشور ترکیه بالاترین تعداد شرکتهای تولید کننده آدامس در جهان را به خود اختصاص داده است، با 60 شرکت تولید کننده آدامس.
4-رکورد بزرگترین آدامس باد شده به قطر 58 سانتی متر متعلق به خانمی از اهل کالیفرنیا میباشد.
5-بلعیدن آدامس مشکل خاصی برای انسان ایجاد نمی کند، چراکه مانند ذرت بو داده از سیستم گوارش بطور دست نخورده عبور کرده و خارج میگردد.
6-بجای ماندن آدامس جویده شده در صحنه جرم میتواند به شناسایی مجرم کمک کند. (با بررسی اثر دندانها بروی آدامس)

مواد تشکیل دهنده آدامس:
1-پایه و اساس آدامس(30%): بخشی از آدامس است که هنگام جویدن حل نمی گردد. صمغ های طبیعی(chicle-mastic-spruce-balata)، لاتکس ها(leche-jelutong-nispero)، پلاستیک ها (پلی اتیلن، پلی وینیل استات، استئاریک اسید)، پارافین جامد و یا موم زنبور عسل.
2-شیرین کننده ها(59%): شکر و دکستروز در آدامسهای معمولی و در آدامس های بدون قند سوربیتول(sorbitol)، زایلیتول(xylitol)، ایزومالت(isomalt)، مالتیدول(maltidol) مصرف میگردد که هم شیرین کننده هستند و هم حجم دهنده.
3-شیرین کننده های قوی(0.5%): نظیر آسپارتام (aspartame) و پتاسیم اسسولفام(acesulfame -k) که از قدرت شیرین کنندگی بسیار بالایی برخورد بوده و به عنوان طعم دهنده و افزایش ماندگاری طعم کلی به آدامس افزوده میگردند.
4-نرم کننده ها(2%): گلیسیرین، لسیتین، سوربیتول مایع، شیره مالیتول که به آدامس بافت و نرمی میبخشند.
5-شیره ذرت(10%): به عنوان نگهدارنده و جاذب رطوبت و برای حفظ تازگی به آدامس افزوده میشود.
6-طعم دهنده ها(4%): نعناع(mint)(peppermint-spearmint-menthol)، دارچین(cinnamon)، اکالیپتوس(eucalyptus)، شیرین بیان(liquorice)، انواع میوه ها (لیمو، توت فرنگی، آنانس، سیب، مرکبات، هندوانه، انبه، زنجبیل) و طعم کولا.
7-اجزاء فعال(5%): این اجزاء به عنوان سفید کننده و تمیز کننده دندانها،خوش بو کننده دهان و تنفس، و بهبود سلامتی دندانها به آدامس افزوده میگردند. کاربامید(carbamide) به عنوان خنثی کننده اسیدهای پلاک دندان ها و جلوگیری از پوسیدگی آنها، جوش شیرین(baking soda) و کربنات کلسیم (calcium carbonate) به عنوان سفید کننده، استات روی(zinc acetate) و چای سبز(green tea) به عنوان خوشبو کننده تنفس و رفع بوهای بد دهان به آدامس اضافه میگردند. ویتامین ها، کلسیم، فلوراید و روی از دیگر مواد فعالی میباشند که ممکن است به آدامس افزوده گردد.
8-رنگ های غذایی و خوراکی.

آدامس های ویژه:
1-آدامس نیکوتین دار(nicotin gum): حاوی نیکوتین بوده و علایم محرومیت از نیکوتین و هوس کشیدن سیگار، درافرادی که مایل به ترک سیگار میباشند را کاهش میدهد.
2-آدامس بادکنکی(bubblegum): از رنگ صورتی و از صمغ بیشتری برخودار بوده و خاصیت ارتجاعی بیشتری دارند. حجمشان نیز نسبت به آدامس های معمولی بیشتر میباشد.
3-آدامس های حاوی ویتامین ها که مخصوص کودکان تهیه میگردد.

فواید جویدن آدامس برای سلامتی:
حتما از آدامس های بدون قند(sugar free) استفاده کنید.
1-کمک به تمرکز و بهبود حافظه. عمل جویدن باعث تحریک هیپوتالاموس مغز و ترشح هورمونی میگردد که انسان را گوش بزنگ، هوشیار و متمرکز نگه میدارد.
2-کاهش گرفتگی گوش ها ناشی از تغییرات فشار هوا حین پرواز با هواپیما.
3-افزایش بزاق دهان تا 10 برابر. بزاق دهان حاوی یونهای کربنات هیدرون است که نوعی قلیای ضعیف محسوب شده و موجب خنثی شدن اسیدهای پلاک در دهان میگردد. همچنین بزاق حاوی مواد معدنی نظیر کلسیم، فسفات و فلوراید است (مواد تشکیل دهنده مینای دندان) که در ترمیم زود هنگام پوسیدگی ها و افزایش استحکام مینای دندان ها موثر میباشد. آنزیم آمیلاز موجود در بزاق نیزهضم کربوهیدرات ها را سرعت میبخشد. بنابراین افزایش ترشح بزاق موجب محافظت از دندانها در برابر پوسیدگی (تا 40 درصد)، تسهیل عمل هضم کربوهیدراتها و جلوگیری از خشکی دهان میگردد. افزایش بزاق با خنثی سازی اسید معده، سوزش سردل را نیز کاهش میدهد.
4-رفع بوی بد دهان و خوشبو کردن تنفس.
5-پاکسازی سطوح دندان ها از مواد غذایی.
6-کاهش استرس و تنش.
7-آدامس های حاوی شیرین کننده الکل زایلیتول(xylitol) از پوسیدگی دندان ها جلوگیری میکنند.
8-آدامس های حاوی کافئین برای هوشیار نگه داشتن ذهن و بیدار ماندن موثر میباشند.
9-کمک به هضم غذا با تحریک معده.
10-سفید شدن دندانها توسط آدامسهای حاوی مواد سفید کننده.
11-آدامس نعناعی ضد نفخ میباشد.
12- آدامس از سوی دیگر با تحریک معده و تسریع عمل هضم باعث افزایش حس گرسنگی میشود. (افرادی که قصد کاهش وزن دارند نباید آدامس بجوند)
13-جویدن آدامس ضربان قلب را اندکی افزایش میدهد (5 ضربان در دقیقه) که باعث افزایش جریان خون به مغز و دیگر اعضاء بدن میگردد.
نکته:جویدم آدامس در هر ساعت 12 کیلوکالری انرژی می سوزاند.
نکته:جویدن طولانی مدت و با شدت آدامس میتواند به مفصل گیجگاهی فکی آسیب رسانده و یا پرکردگی های دندانها را از جای خود خارج سازد.
نکته:افرادی که از درد مفصل گیجگاهی فکی رنج میبرند نبایستی آدامس بجوند.
نکته:برای پر کردن موقت درزها و شکافها و یا محکم کردن موقت شیشه لق پنجره ها نیز میتوان از آدامس استفاده کرد.

آداب مصرف آدامس:
1-از جویدن آدامس با دهان باز خودداری کنید.
2-با جویدن آدامس جلب توجه نکنید و به ملایمت و آرامی آدامس بحوید.
3-از باد کردن و ترکاندن آدامس در حضور دیگران خودداری کنید.
4-در کلاسهای درس، محیط مدرسه و دانشگاه، میهمانی های رسمی، مراسم های رسمی (ازدواج، نامزدی و تدفین)، مطب دکتر و بیمارستان از جویدن آدامس خودداری کنید.
5-از انداختن آدامس بروی زمین و یا به بیرون پرتاب کردن آن از پنجره خودرو اجتناب ورزید.
6-فویل بسته بندی و لفاف آدامس را نزد خود نگه دارید، و هنگام دور انداختن آدامس ، آن را بدور آدامس پیچیده و درون سطل های زباله بیاندازید.

روش جدا سازی آدامس:
1-چنانچه آدامس به روی فرش، موکت و یا لباس چسبید، ابتدا آن را توسط یک تکه یخ سفت و منجمد کنید و سپس با کمک یک چاقوی کند آدامس را جدا کنید. لباسها را میتوانید درون فریزر قرار دهید تا آدامس سفت شود.
2-چنانچه ادامس به موی سر شما چسبید آن را به کمک کره بادام زمینی و یا روغن های نباتی نرم کرده و از مو جدا سازیذ.
3-به کمک الکل طبی نیز لکه های آدامس را برطرف کنید.

نحوه باد کردن آدامس:

1-چند تکه آدامس را درون دهان قرار دهید و به مدت 10 دقیقه آن را بجوید تا قند آن کاملا حل گردد.جویدن آدامس به همراه کره بادام زمینی بادکردن آدامس را تسهیل میکند.
2-به کمک سقف دهان و نوک زبان آدامس را به فرم یک توپ درآورید.
3-آدامس را به کمک زبان و پشت دندان های قدامی (و یا سقف دهان) پهن و مسطح سازید.
4-لبه های آدامس را با دندانهای فوقانی و تحتانی خود نگه داشته و سپس با نوک زبان وسط آدامس را بسمت خارج هل دهید.
5-به کمک لبها لایه نازک شده آدامس را نگه داشته و از طریق ریه ها (نه لب ها) به درون آدامس بدمید.

مارکهای معروف آدامس:
1-شرکت (wrigley):orbit-extra-freedent-eclipse-excel-bubble tape-hubba bubba-airwaves-doublemint-juicy fruit-big red-altoids-winterfresh
2-شرکت cadbury adams)):trident-stride-bubblicious
3- شرکت (perfetti van melle)::happydent-vivdent-air heads-air actioin-frisk-daygum