آموزش شبکه های کامپیوترونرم افزار

اخبارکامپیوترونرم افزار

آموزش شبکه های کامپیوترونرم افزار

اخبارکامپیوترونرم افزار

آموزش شبکه های کامپیوترونرم افزار

مدیر : به شما کاربر گرامی سلام عرض می کنم . امیدوارم در این وبلاگ دقایقی خوبی را سپری کنید . برای آگاهی از امکانات این وبلاگ خواهشمندم که تا آخر صفحه این وبلاگ را مشاهده نمایید.
×××××××××××××××××××
دوستان اگربه مطالب کل وبلاگ دست رسی ندارید حرف aرادرقسمت جستجوی وبلاگ بنویسیدوEnterکنید تاکل مطالب دیده شوند .
×××××××××××××××××××
شماره تماس : 09360141927
ایمیل: aliabeyat@yahoo.com
ایمیل: aliabeyat2013@outlook.com
ایمیل: narmafzartak@chmail.ir ***
ایمیل: narmafzar-tak@live.com
ایمیل: aliabeyat22@gmail.com
ایمیل: aliabeyat@chmail.ir
ایمیل: aliabeyat1370@chmail.ir
××××××××××××××××××
سامانه پیام کوتاه سایت:
5000206024270
ازاین طریق میتوانیدسوالات
وپیشنهادات خودرابه مااطلاع دهید.
وبرای عضویت درخبرنامه هفتگی
علمی عدد1رابه سامانه ارسال کنید.
×××××××××××××××××××
من......
از اینکه خودم هستم خوشحالم.
شاید کامل نباشم اما صادق،
دوست داشتنی و خوشبختم.
سعی نمی کنم کسی باشم که
نیستم و تلاش نمی کنم که همه
را تحت تاثیر قرار دهم. من خودم
هستم .
×××××××××××××××××××
چه ساختن هایی که مرا سوخت و
چه سوختن هایی که مرا ساخت ،
خدای من ، مرا فهمی عطا کن ،
که از مقصد سوختنم ، ساختنی آباد از من به جا ماند.!
( کورش کبیــــــــر )
×××××××××××××××××××

آموخته ام هرگاه کسی یادم نکرد؛ من یادش کنم،
شاید او تنهاتر از من باشد ... !
.
آنگاه که "تنهایی" تو را می آزارد،
به خاطر بیاور که خدا بهترین های دنیا را
تنها آفریده !
×××××××××××××××××××

بایگانی
آخرین نظرات
  • ۲۴ تیر ۹۵، ۱۳:۴۰ - بردیا رحمتی
    خوب بود
نویسندگان
234x60 234x60 234x60 234x60 300x100

اطلاعیه

دوشنبه, ۴ مرداد ۱۳۹۵، ۰۳:۱۷ ب.ظ

سلام به کاربران عزیز و دوست داشتنی

ازآنجایی که تیم doce-it زحمت فراوانی برای تهیه مطالب کرده

و استقبال خوبی داین مدت نشده ما قصد داریم به وبلاگ اولیه برگردیم

و از امکانات آنجا بهرمند شویم از دوستانی که مارا همراهی کرده اند

سپاسگذاری میکنیم و از خداوند منان توفیق برای تک تک دوستانی

که ماراهمراهی میکردند را خواستاریم

درضمن آدرس وبلاگ تیم doce-it به شرح ذیل است

www.doce-it.blogfa.com

دوستان گرامی همواره مارا همراهی کنید

به یاد داشته باشید این وبلاگ همچنان پا برجاست و جواب گوی سوالات شما سروران میباشد

۱ نظر موافقین ۰ مخالفین ۰ ۰۴ مرداد ۹۵ ، ۱۵:۱۷
علی عبیات

عضوشوید

پنجشنبه, ۲۱ مرداد ۱۳۹۵، ۰۵:۱۶ ب.ظ


کانالے کاملا دینی ❤️

متڹ هاے بہ دڸ نشیڹ❤️
عکسهاے عالے ❤️
کانالے جذاب ممنوڹ میشم تشریف بیارین❤️

عضویت
۰ نظر موافقین ۰ مخالفین ۰ ۲۱ مرداد ۹۵ ، ۱۷:۱۶
علی عبیات

مقدمه آموزش Swish Max

دوشنبه, ۴ مرداد ۱۳۹۵، ۰۳:۰۰ ب.ظ

مقدمه آموزش Swish Max :

در بخش آموزش Swish Max ، که به صورت تماما تصویری می باشد ، قصد داریم تا کار با نرم افزار Swish Max را به شما آموزش دهیم .

این برنامه یکی از بهترین و حرفه ای ترین و در عین حال ساده ترین برنامه برای ساخت کلیپهای فلش و تبلیغات اینترنتی میباشد. امروزه جایگاه کلیپهای فلاش و بنر های تبلیغاتی جای خود را در اینترنت باز کرده است ساخت آسان و گذاشتن کلمات و تصاویر با افکتهای خیره کننده یکی از کارهای این نرم افزار قدرتمند میباشد. با استفاده از این برنامه می توانید در کلیپهای خود از متن، عکس، صدا و تصویر و .. به راحتی بهره ببرید. می توانید از آن برای ساخت دکمه های فلش و دیگر جلوه های فلش برای به کار گیری در سایت و وبلاگ خود استفاده کنید و … نرم افزار SWiSH Max مجهز به 380 افکت زیبا و جدید برای گذاردن بر روی متون و تصاویر میباشد که قدرت شما را در خلق اثر چندین برابر می نماید. مجهز بودن به بخش برنامه نویسی مانند جاوا، ساخت خودکار اشکال ساده , توانایی قدرتمند Import و Export نمودن فایلهای SWF و همچنین توانایی بسیار جالب در کاهش فایلهای فلش به کمترین مقدار نیز گوشه ای از ویژگی های این نرم افزار قدرتمند و محبوب می باشد.

در هر بخش آموزشی ، ابتدا به تشریح مطالب اراثه شده در  ویدو آن بخش پرداخته و سپس لینک دانلود مستقیم آن قرار داده شده است .


منبع مطالب آموزشی :

مطالب و ویدیوهای این بخش با همکاری و مساعدت آقای مهدی زنهاری ، مدرس نمونه کامپیوتر و طراحی وب ، منتشر شده است . آدرس وب سایت مرجع ایشان به شرح زیر است :

www.mehdizenhari.com


۰ نظر موافقین ۰ مخالفین ۰ ۰۴ مرداد ۹۵ ، ۱۵:۰۰
علی عبیات

نسل های متفاوت فایروال

يكشنبه, ۳ مرداد ۱۳۹۵، ۰۴:۵۶ ب.ظ

نسل های متفاوت فایروال ( بخش اول )

در دنیای امروز اکثر بنگاه های تجاری بر این اعتقاد هستند که دستیابی به اینترنت برای حضور فعال ، موثر و رقابتی در عرصه جهانی امری حیاتی و الزامی است . با این که مزایای اتصال به اینترنت کاملا" مشهود و قابل توجه است ، در این رابطه تهدیدات و خطراتی نیز وجود دارد . به عنوان نمونه ، زمانی که یک بنگاه تجاری شبکه خصوصی خود را به اینترنت متصل می نماید ، این موضوع صرفا" به این معنی نخواهد بود که وی امکان دستیابی کارکنان خود به اطلاعات و منابع خارج از سازمان را فراهم نموده است . سازمان فوق ، همچنین این امکان را فراهم نموده است که کاربران خارجی ( کاربران خارج از سازمان  )  نیز بتوانند به اطلاعات شخصی و خصوصی سازمان دسترسی داشته باشند .
هر بنگاه تجاری که در اندیشه اتصال به اینترنت است مجبور خواهد بود که با مسائل مربوط به امنیت شبکه نیز سرو کار داشته باشد .
در سالیان اخیر  فناوری های مختلفی به منظور تامین نظر بنگاه های تجاری در جهت افزایش امنیت و استفاده از مزایای متعدد اتصال به اینترنت ایجاد شده است . فناوری های فوق امکان نگهداری ، محرمانگی ، یکپارچگی و در دسترس بودن اطلاعات خصوصی و منابع شبکه را فراهم می نمایند . اکثر این تلاش ها با تمرکز بر روی فناوری های مختلف فایروال انجام شده است .

 فایروال ، یک نقطه دفاعی بین دو شبکه را ایجاد
 و
 یک شبکه را در مقابل شبکه دیگر محافظت می نماید 

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مرداد ۹۵ ، ۱۶:۵۶
علی عبیات

اصول اولیه استراتژی دفاع در عمق

يكشنبه, ۳ مرداد ۱۳۹۵، ۰۴:۵۵ ب.ظ

 اصول اولیه استراتژی دفاع در عمق

دفاع در عمق چیست ؟ دفاع در عمق ، یک مدل حفاظتی لایه ای برای اجزاء مهم سیستم های اطلاعاتی است . استراتژی دفاع در عمق محدوده های زیر را شامل می شود :

  • حفاظت از شبکه و زیرساخت
  • حفاظت و دفاع در محدوده های مرزی  ( نقطه تماس شبکه با سایر شبکه ها )
  • حفاظت و دفاع ار محیط محاسباتی و عملیاتی
  • زیرساخت های حمایتی

واژه "محدوده مرزی " که در استراتژی دفاع در عمق به آن اشاره شده است ، به مجموعه ای از محیط های محاسباتی و عملیاتی متصل شده توسط یک و یا چندین شبکه داخلی که تحت کنترل یک مجوز و سیاست امنیتی می باشند ، اشاره دارد.

استراتژی‌ دفاع در عمق  : موجودیت ها
استراتژی دفاع در عمق مبتنی بر سه عنصر حیاتی  انسان ، فناوری و عملیات است .

انسان برای پیاده سازی موثر امنیت اطلاعات در یک سازمان ، مدیریت می بایست دارای یک شناخت مناسب سطح بالا نسبت به فرآیندها باشد . این شناخت توسط آیتم ها و فعالیت های زیر مشخص می گردند .

  • پیاده سازی سیاست ها و رویه های امنیت اطلاعات
  • تعیین وظایف و مسئولیت ها
  • آموزش کارکنان حیاتی
  • الزام کارکنان به پاسخگوئی
  • شناخت صحیح منابع
  • استقرار کنترل های امنیت فیزیکی
  • استقرار کنترل امنیت کارکنان
  • تعیین مجازات متناسب با رفتارهای غیرمجاز

فناوری یک سازمان می بایست این اطمینان را داشته باشد که از فناوری های مناسب به منظور پیاده سازی سرویس های مورد نیاز جهت حفاظت اطلاعات استفاده می نماید . نیل به اهداف فوق مستلزم بکارگیری فرآیندها و سیاست های زیر برای بدست آوردن و استفاده صحیح از فناوری است .

۱ نظر موافقین ۰ مخالفین ۰ ۰۳ مرداد ۹۵ ، ۱۶:۵۵
علی عبیات

سامسونگ هوآوی را به دادگاه کشاند

يكشنبه, ۳ مرداد ۱۳۹۵، ۰۳:۵۳ ب.ظ

                       سامسونگ هوآوی را به دادگاه کشاند


2 ماه پس از شکایت هوآوی از کمپانی کره‌ای، سامسونگ نیز در اقدامی متقابل از کمپانی چینی به دلیل نقض 6 ثبت اختراع خود، شکایت کرد. این در حالی است که هوآوی به رده سوم جهان پشت سر سامسونگ رسیده است.
در درخواست رسمی از دادگاه عالی پکن خواسته‌شده که جلوی فروش هواوی میت 8 و سری آنر گرفته شود.

سخنگوی سامسونگ گفت سال‌هاست واحد تحقیقات آنها در حال نوآوری و ابداع است و به دلیل نقض ثبت اختراعاتشان مجبور به اقدام علیه هوآوی شده‌اند.

از آن‌سو سخنگوی هوآوی نیز اعلام کرد هرگز شکایت رسمی دریافت نکرده، اما در صورت دریافت، اسناد را مرور خواهند کرد و اقدام لازم را انجام خواهند داد.

آی دی سی می‌گوید در ماه آوریل هواوی باقدرت  خود را به مقام سوم دنیای در بخش گوشی‌های هوشمند رساند و پشت سر سامسونگ و اپل قرار گرفت.

در ماه ژوئن اعلام شد هوآوی در فصل اول سال مالی 28.3 میلیون گوشی راهی بازارهای جهانی کرده که 64 درصد رشد را در مقایسه با مدت مشابه سال 2015 نشان می‌دهد.

مدیران هوآوی نیز از رشد 8.5 درصدی در بازار جهانی به مدد فروش p9 و p9 Plus سخن گفتند.

کارشناسان معتقدند هوآوی با ساخت گوشی‌هایی باقدرت سامسونگ و قیمتی پایین‌تر از آن، برند کره‌ای را در معرض خطر قرار داده است.


۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مرداد ۹۵ ، ۱۵:۵۳
علی عبیات

امکان کپی و پیست اطلاعات از نیمکره چپ به راست مغز در وضعیت آسیب وخیم

متخصصان ایتالیایی کشف کردند؛ مغز انسان از طریق یک برنامه توانبخشی فشرده، قادر است همانند یک کلید عمل کرده و در صورت آسیب دیدگی وخیم، اطلاعات مربوط به شناخت، گویش و حرکت را از نیمکره چپ به نیمکره راست انتقال دهد.
متخصصان ایتالیایی برای نخستین بار در جهان موفق شدند تا از طریق یک برنامه جدید توانبخشی فشرده، مرکز شناخت، گویش و حرکتی را از نیمکره چپ به راست مغز بیمار منتقل کنند.
مغز انسان قادر است همانند یک کلید عمل کرده و در صورت آسیب دیدگی وخیم، مرکز شناخت، گویش و حرکت را نیکره چپ به نیمکره راست انتقال دهد.
این مورد برای نخستین بار در جهان در ایتالیا به روی یک جوان 19 ساله تبعه رومانی که به دو زبان صحبت می کرد، بوقوع پیوست. وی در پی یک تصادف رانندگی از ناحیه سر آسیب و دچار مشکلات شناختی، گویشی و حرکتی شده بود اما از طریق این برنامه فشرده که توسط متخصصان ایتالیایی انجام شد، نجات یافت.
'اندرا مارینی' از دانشگاه اودینه گفت این نخستین مورد در جهان است که در آن نیمکره راست مغز، اطلاعات نیمکره چپ را ذخیره می کند. این مطالعات که در نشریه Brain and Language نیز منتشر شده است یک فرصت جدید برای جبران گویش و حرکت را در صورت ایکتوس و اسیب های وخیم می گشاید.
وی افزود: این جوان بر اثر یک تصادف رانندگی و آسیب از ناحیه سر، نیمکره چپ مغز خود را در عرض 4 ماه کاملا از دست داد اما ما موفق شدیم تا با اجرای یک برنامه فشرده توانبخشی تجربی که برای او از سال 2011 تا 2016 ترتیب دادیم، توان شناخت و گویش را به وی برگردانیم و اکنون او می تواند به دو زبان صحبت کند. ما در این تجربه دیدم که او از فضای نیمکره راست مغز برای دو زبان استفاده می کند که خود یک جبران موازی است که تاکنون نه دیده و نه تشریح شده بود.

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مرداد ۹۵ ، ۱۵:۵۱
علی عبیات

راه اندازی روتر

يكشنبه, ۳ مرداد ۱۳۹۵، ۰۲:۵۰ ب.ظ

راه اندازی روتر 

بخش اول :  مفاهیم اولیه

  • روتر یک نوع کامپیوتر خاص است که دارای عناصر مشابه یک کامپیوتر استاندارد شخصی نظیر پردازنده ، حافظه ، خطوط داده و اینترفیس های مختلف ورودی و خروجی است. روترها نیز همانند کامپیوترها که برای اجرای برنامه ها  به یک سیستم عامل نیاز دارند ، از خدمات یک سیستم عامل در ابعاد گسترده استفاده می نمایند .

  • فرآیند راه اندازی روتر با استقرار برنامه Bootstrap  ، سیستم عامل و یک فایل پیکربندی در حافظه آغاز می گردد . در صورتی که روتر نتواند یک فایل پیکربندی را پیدا نماید ، Setup mode فعال و پس از اتمام عملیات در این mode ،‌ می توان یک نسخه backup از فایل پیکربندی را در حافظه NVRAM ذخیره نمود.هدف از اجرای روتین های راه انداز  نرم افزار IOS ، راه اندازی و آغاز فعالیت های یک روتر می باشد .

  • پس  از روشن کردن روتر ، در اولین اقدام برنامه ای موسوم به POST  ( برگرفته از  power-on self-test ) اجراء می گردد. برنامه فوق در حافظه ROM ذخیره و مشتمل بر روتین هائی است که تمامی عناصر سخت افزاری روتر نظیر پردازنده ، حافظه و پورت های اینترفیس شبکه را بررسی و تست می نماید .  

  •  IOS ( برگرفته از  Internetwork Operating System  ) ، نرم افزاری است که از آن به منظور کنترل روتینگ و  سوئیچینگ دستگاه های بین شبکه ای استفاده می گردد . 

  • یک روتر و یا سوئیچ بدون وجود یک سیستم عامل قادر به انجام وظایف خود نمی باشند(همانند یک کامپیوتر ) . شرکت سیسکو ،‌  سیستم عامل Cisco IOS را برای طیف گسترده ای از محصولات شبکه ای خود طراحی و پیاده سازی نموده است . نرم افزار فوق، جزء لاینفک در معماری نرم افزار روترهای سیسکو می باشد و همچنین به عنوان سیستم عامل در سوئیچ های  Catalyst ایفای وظیفه می نماید . بدون وجود یک سیستم عامل ، سخت افزار قادر به انجام هیچگونه عملیاتی نخو اهد بود . ( عدم تامین شرایط لازم برای بالفعل شدن پتانسیل های سخت افزاری ) .

  • نرم افزار IOS از یک اینترفیس خط دستوری و یا CLI ( برگرفته از command-line interface  ) استفاده می نماید. IOS یک تکنولوژی کلیدی است که از آن در اکثر خطوط تولید محصولات شرکت سیسکو استفاده می گردد . عملکرد IOS با توجه به نوع دستگاه های بین شبکه ای متفاوت می باشد .
    برای دستیابی به محیط IOS از روش های متعددی استفاده می گردد.

  • برای پیکربندی روترهای سیسکو ، می بایست در ابتدا به بخش رابط کاربر  آنان دستیابی داشت . بدین منظور ، می توان از یک ترمینال و یا دستیابی از راه دور استفاده نمود . پس از دستیابی به روتر ، در اولین اقدام می بایست عملیات logging را انجام تا زمینه استفاده از سایر دستورات به منظور مشاهده آخرین وضعیت پیکربندی و یا تغییر پیکربندی روتر فراهم گردد .

  • به منظور ارائه یک لایه امنیتی مناسب ،  امکان بالفعل کردن پتانسیل های ارائه شده ( دستورات )  روتر در دو mode متفاوت فراهم شده است .

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مرداد ۹۵ ، ۱۴:۵۰
علی عبیات

اشکال زدائی سرویس دهنده DHCP

يكشنبه, ۳ مرداد ۱۳۹۵، ۰۲:۴۷ ب.ظ

اشکال زدائی سرویس دهنده DHCP

نسبت دهی آدرس نادرست  یکی از متداولترین مسائل در ارتباط با یک سرویس دهنده DHCP ،‌ نسبت دهی آدرس های IP غیرقابل قبول است . مثلا" فرض کنید که در سرویس دهنده DHCP یک حوزه (scope) آدرس در محدوده  IP : 192.168.0.1 تا IP : 192.168.0.50  تعریف شده باشد . با توجه به محدوده فوق ، این انتظار وجود دارد که به تمامی سرویس گیرندگان شبکه آدرس هائی در محدوده فوق نسبت داده شود .
فرض کنید که یکی از سرویس گیرندگان بر روی شبکه قادر به برقراری ارتباط با سرویس دهنده DHCP نباشد . برای تشخیص اشکال ایجاد شده در اولین مرحله و به منظور کسب اطلاعات لازم در خصوص وضعیت پیکربندی پروتکل TCP/IP بر روی کامپیوتر کاربر از دستور ipconfig/all استفاده می نمائیم و مشاهده می گردد که در مقابل دریافت یک آدرس از سرویس دهنده DHCP ، به اینترفیس کارت شبکه آن آدرسی نسبت داده شده است که با   254 . 169 شروع می گردد . احتمالا" برای شما این سوال مطرح خواهد شد که چه اتفاقی افتاده است؟در صورتی که به یک سرویس گیرنده بطور غیره منتظره یک آدرس IP اختصاص داده شده باشد که با 254 . 169 شروع شده است ، این موضوع به اثبات خواهد رسید که آدرس فوق توسط سرویس دهنده DHCP اختصاص نیافته است  و سرویس گیرنده قادر به برقراری ارتباط با سرویس دهنده DHCP نشده است . در چنین مواردی ، سرویس گیرنده خود اقدام به اختصاص یک آدرس IP با استفاده از یکی از ویژگی های ویندوز موسوم به APIPA ( برگرفته از Automatic Private IP Addressing  ) می نماید .
شکل زیر وضعیت ارتباط سرویس گیرنده با سرویس دهنده DHCP جهت دریافت آدرس IP را نشان می دهد .

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مرداد ۹۵ ، ۱۴:۴۷
علی عبیات

اشکال زدائی سیستم فایل

شنبه, ۲ مرداد ۱۳۹۵، ۱۲:۵۶ ب.ظ

اشکال زدائی سیستم فایل

هفت قانون طلائی به منظور نگهداری دیسک

مدیران سیستم به منظور نگهداری سیستم و پیشگیری از بروز مسائل و مشکلات در ارتباط با سیستم فایل ، می توانند از مجموعه قوانین زیر که انجام آنها تابع یک نظم و یا اولویت خاص نمی باشد ، استفاده نمایند .

  • ارتقاء سیستم به ویندوز 2003 : ارتقاء سیستم به ویندوز 2003 دلایل متعددی دارد که برخی از آنها در ارتباط با امکانات ارائه شده به منظور مدیریت و نگهداری سیستم فایل و یا دیسک می باشد :

  • :: عملکرد دستور chkdsk در ویندوز 2003 بمراتب سریعتر از ویندور 2000 است . علاوه بر این ، برنامه فوق قادر به حل مسائلی نظیر خرابی MFT ( برگرفته از Master File Table ) است که در نسخه های قبلی امکان آن وجود نداشت .
    :: ارائه ابزارهای قدرتمندی نظیر DiskPart.exe ،  Fsutil.exe و  Defrag.exe  که دارای انعطاف مناسبی برای مدیریت دیسک از طریق خط دستور در مقابل محیط رابط کاربر گرافیکی می باشند . استفاده از ابزارهای فوق را می توان توسط اسکریپت ها مدیریت و  آنها را در یک بازه زمانی خاص به صورت اتوماتیک اجراء نمود .
    :: با استفاده از ویژگی جدید ASR ( برگرفته از Automated System Recovery ) ، بازیافت ولوم سیستم و یا بوت در زمان بروز مشکل آسانتر می گردد .

۰ نظر موافقین ۰ مخالفین ۰ ۰۲ مرداد ۹۵ ، ۱۲:۵۶
علی عبیات
یک روز آموزگار از دانش آموزانی که در کلاس بودند پرسید آیا می توانید راهی غیرتکراری برای ابراز عشق، بیان کنید؟ برخی از دانش آموزان گفتند با بخشیدن عشقشان را معنا می کنند.. برخی "دادن گل و هدیه" و "حرف های دلنشین " را راه بیان عشق عنوان کردند. شماری
دیگر هم گفتند "با هم بودن در تحمل رنجها و لذت بردن از خوشبختی" را راه بیان عشق می دانند.
در آن بین، پسری برخاست و پیش از این که شیوه دلخواه خود را برای ابراز عشق بیان کند، داستان کوتاهی تعریف کرد: یک روز زن و شوهرجوانی که هر دو زیست شناس بودند طبق معمول برای تحقیق به جنگل رفتند. آنان وقتی به بالای تپه رسیدند درجا میخکوب شدند. یک شیر بزرگ،
جلوی زن و شوهر ایستاده و به آنان خیره شده بود. شوهر، تفنگ شکاری به همراه نداشت و دیگر راهی برای فرار نبود. رنگ صورت زن و شوهر پریده بود و در مقابل شیر، جرات کوچک ترین حرکتی نداشتند. شیر،آرام به طرف آنان حرکت کرد. همان لحظه، مرد زیست شناس فریادزنان فرار کرد و همسرش را تنها گذاشت. بلافاصله شیر به سمت شوهردوید و چند دقیقه بعد ضجه های مرد جوان به گوش زن رسید. شیر رفت و زن زنده ماند.داستان به اینجا که رسید دانش آموزان شروع کردند به محکوم کردن آن مرد. راوی اما پرسید: آیا می دانید آن مرد در لحظه های آخر زندگی اش چه فریاد می زد؟بچه ها حدس زدند حتما از همسرش معذرت خواسته که او را تنها گذاشته است! راوی جواب داد: نه، آخرین حرف مرد این بود که "عزیزم، تو بهترین مونسم بودی. از پسرمان خوب مواظبت کن و به او بگو پدرت همیشه عاشقت بود. ››
قطره های بلورین اشک، صورت راوی را خیس کرده بود که ادامه داد: همه می دانند شیر فقط به کسی حمله می کند که حرکتی انجام می دهد و یا فرار می کند. پدر من در آن لحظه وحشتناک، با فدا کردن جانش پیشمرگ مادرم شد و او را نجات داد. این صادقانه ترین و بی ریاترین ترین راه پدرم برای بیان عشق خود به مادرم و من بود.

منبع:نیلوفرمرداب


درکانال تلگرام ما را دنبال کنید

۰ نظر موافقین ۰ مخالفین ۰ ۳۱ تیر ۹۵ ، ۱۳:۲۲
علی عبیات