Lavanya Selvaraj's Blog

Archive for the ‘Info's’ Category

In Windows, user account needs certain rights which are assigned to customizable groups………General categories of user rights and their string constant are given below………..

Prerequisites:

To grant advanced user rights on Windows you must be logged on as a local Administrator.

Procedure:

Windows NT

  1. Click Start and select Programs –> Administrative Tools (Common) –> User Manager for Domains.
  2. In the User Manager window, select Policies –> User Rights from the menu bar.
  3. In the User Rights Policy window, select the Show Advanced User Rights check box then in the Right drop down box, select the user right you want to grant. Click Add.
  4. In the Add Users and Groups window select the user or the group you want to grant the right to and click OK.
  5. In the User Rights Policy window, select the user or the group you have added from the Grant To list box and click OK.

Windows 2000, Windows XP, and Windows Server 2003

 

 

 

 

 

 

 

 

 

 

 

 

–  Click Start and select Settings –> Control Panel –> Administrative Tools.

 

 

 

 

 

 

 

Note:

On Windows XP and Windows Server 2003 computers, for some Windows Themes, this will be: Settings –> Control Panel –> Performance and Maintenance –> Administrative Tools.

 

Select Local Security Policy.

 

 

 

 

 

 

 

 

In the left window pane, expand the Local Policies object, then select User Rights Assignment.

  1. In the right window pane, select the user right that you want to assign.
  2. From the menu, select Action –> Security…
  3. Click Add, then select a user or group to assign the right to, and click Add.
  4. Click OK.

  

 

 

 

 

 

 

 

– Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment

Wintel user rights fall into two general categories:

Logon Rights and Privileges.

  • Logon rights control who is authorized to log on to a computer and how they can log on.
  • Privileges control access to system-wide resources on a computer and can override the permissions that are set on particular objects.

Logon Rights

Logon rights control how security principals are allowed access to the computer—whether from the keyboard or through a network connection, or whether as a service or as a batch job.

For each logon method, there exists a pair of logon rights – one to allow logging on to the computer and another to deny logging on to the computer. Use a deny logon right as you would use a deny permission – to exclude a subset of a group that has been assigned an allow logon right.

For example, suppose that Alice wants all users except the members of the domain Marketing group to be able to log on locally at her computer’s keyboard. With this in mind, Alice creates a local group, which she names “LocalLogonDenied.” Then she configures her computer as follows:

  1. She assigns the log on locally user right to the Users group.
  2. She assigns the deny local logon user right to the LocalLogonDenied group.
  3. She makes the Marketing group a member of the LocalLogonDenied group.

Deny rights take precedence over allow rights, so members of the Marketing group are denied the right to log on locally even though they are also members of the Users group, which is allowed to log on locally.

Warning : The rule to keep in mind is: “Allow a set, and then deny a subset.” Reversing the order can be disastrous. For example, Alice might want to allow no one but herself to log on locally. If she allowed herself the right to log on locally and denied the Users group the right to log on locally, she would be unpleasantly surprised to find that she had locked herself out of the computer. Alice, after all, is a member of the Users group, so the deny right she assigned to the Users group would take precedence over the allow right she assigned to herself.

Logon rights are described in Table 1. The display names for logon rights are followed by the string constant (in parentheses). Many command-line tools refer to rights by string constant rather than by display name. The default settings are taken from the Windows XP Professional Local Computer policy.

 

Table 1:            Logon Rights

 

Right Description
Access this computer from the network

(SeNetworkLogonRight)

Allows a user to connect to the computer from the network.

Default setting: Administrators, Power Users, Users, Everyone, and Backup Operators.

Allow logon through Terminal Services

(SeRemoteInteractiveLogonRight)

Allows a user to log on to the computer using a Remote Desktop connection.

Default setting: Administrators and Remote Desktop Users.

Log on as a batch job

(SeBatchLogonRight)

Allows a user to log on using a batch-queue facility such as the Task Scheduler service.

Default setting: Administrator, System, and Support_xxxxxxxx.

When an administrator uses the Add Scheduled Task Wizard to schedule a task to run under a particular user name and password, that user is automatically assigned the “Log on as a batch job” right. When the scheduled time arrives, the Task Scheduler service logs the user on as a batch job rather than as an interactive user, and the task runs in the user’s security context. The Support_xxxxxxxx account is the logon account for Remote Assistance.

Log on locally

(SeInteractiveLogonRight)

Allows a user to start an interactive session on the computer.

Default setting: Administrators, Power Users, Users, Guest, and Backup Operators.

Users who do not have this right can start a remote interactive session on the computer if they have the “Allow logon through Terminal Services” right.

Log on as a service

(SeServiceLogonRight)

Allows a security principal to log on as a service. Services can be configured to run under the Local System, Local Service, or Network Service accounts, which have a built-in right to log on as a service. Any service that runs under a separate user account must be assigned the right.

Default setting: Network Service.

Deny access to this computer from the network

(SeDenyNetworkLogonRight)

Prohibits a user from connecting to the computer from the network.

Default setting: The Support_xxxxxxxx account used by Remote Assistance is denied this right.

Deny logon locally

(SeDenyInteractiveLogonRight)

Prohibits a user from logging on directly at the keyboard.

Default setting: Guest.

Deny logon as a batch job

(SeDenyBatchLogonRight)

Prohibits a user from logging on using a batch-queue facility.

Default setting: Not assigned.

Deny logon as a service

(SeDenyServiceLogonRight)

Prohibits a user from logging on as a service.

Default setting: Not assigned.

Deny logon through Terminal Services

(SeDenyRemoteInteractiveLogonRight)

Prohibits a user from logging on to the computer using a Remote Desktop connection.

Default setting: Not assigned.

Privileges

To ease the task of security administration, assign privileges primarily to groups rather than to individual user accounts. When you assign privileges to a group, the privileges are assigned automatically to each user who is added to the group. This is easier than assigning privileges to individual user accounts as each account is created.

The privileges that can be assigned are listed and described in Table 2. The display name for each privilege is followed by the corresponding string constant (in parentheses). Many command-line tools refer to privileges by string constant rather than by display name. The default settings are taken from the Windows XP Professional Local Computer policy.

 

Table 2:            Privileges

 

Privilege Description
Act as part of the operating system

(SeTcbPrivilege)

Allows a process to assume the identity of any user and thus gain access to the resources that the user is authorized to access. Typically, only low-level authentication services require this privilege.

Default setting: Not assigned.

Note that potential access is not limited to what is associated with the user by default; the calling process might request that arbitrary additional privileges be added to the access token. The calling process might also build an access token that does not provide a primary identity for tracking events in the audit log.

When a service requires this privilege, configure the service to log on using the Local System account, which has the privilege inherently. Do not create a separate account and assign the privilege to it.

Add workstations to domain

(SeMachineAccountPrivilege)

Allows the user to add a computer to a specific domain. For the privilege to take effect, it must be assigned to the user as part of the Default Domain Controllers Policy for the domain. A user who has this privilege can add up to 10 workstations to the domain.

Default setting: Not assigned.

Users can also join a computer to a domain if they have Create Computer Objects permission for an organizational unit or for the Computers container in Active Directory. Users who have this permission can add an unlimited number of computers to the domain regardless of whether they have been assigned the “Add workstations to a domain” privilege.

Adjust memory quotas for a process

(SeIncreaseQuotaPrivilege)

Allows a process that has access to a second process to increase the processor quota assigned to the second process. This privilege is useful for system tuning, but it can be abused. In the wrong hands, it could be used to launch a denial-of-service attack.

Default setting: Administrators, Local Service, and Network Service.

Back up files and directories

(SeBackupPrivilege)

Allows the user to circumvent file and directory permissions to back up the system. The privilege is selected only when an application attempts access using the NTFS backup application programming interface (API). Otherwise, normal file and directory permissions apply.

Default setting: Administrators and Backup Operators.

See also “Restore files and directories” in this table.

Bypass traverse checking

(SeChangeNotifyPrivilege)

Allows the user to pass through folders to which the user otherwise has no access while navigating an object path in the NTFS file system or in the registry. This privilege does not allow the user to list the contents of a folder; it allows the user only to traverse its directories.

Default setting: Administrators, Backup Operators, Power Users, Users, and Everyone.

Change the system time

(SeSystemTimePrivilege)

Allows the user to adjust the time on the computer’s internal clock. This privilege is not required to change the time zone or other display characteristics of the system time.

Default setting: Administrators and Power Users.

Create a token object

(SeCreateTokenPrivilege)

Allows a process to create an access token by calling NtCreateToken () or other token-creating APIs.

Default setting: Not assigned.

When a process requires this privilege, use the Local System (or System) account, which has the privilege inherently. Do not create a separate user account and assign the privilege to it.

Create a pagefile

(SeCreatePagefilePrivilege)

Allows the user to create and change the size of a pagefile. This is done by specifying a paging file size for a particular drive in the Performance Options box on the Advanced tab of System Properties.

Default setting: Administrators.

Create global objects

(SeCreateGlobalPrivilege)

Allows the user to create global objects during Terminal Services sessions. Users can still create session-specific objects without being assigned this user right.

Default setting: Administrators, Interactive, Service

Debug programs

(SeDebugPrivilege)

Allows the user to attach a debugger to any process. This privilege provides access to sensitive and critical operating system components.

Default setting: Administrators.

Enable computer and user
accounts to be trusted for
delegation

(SeEnableDelegationPrivilege)

Allows the user to change the Trusted for Delegation setting on a user or computer object in Active Directory. The user or computer that is granted this privilege must also have write access to the account control flags on the object.

Default setting: Not assigned to anyone on member servers and workstations because it has no meaning in those contexts.

Delegation of authentication is a capability that is used by multitier client/server applications. It allows a front-end service to use the credentials of a client in authenticating to a back-end service. For this to be possible, both client and server must be running under accounts that are trusted for delegation.

Misuse of this privilege or the Trusted for Delegation settings can make the network vulnerable to sophisticated attacks that use Trojan horse programs, which impersonate incoming clients and use their credentials to gain access to network resources.

Force shutdown from a remote system

(SeRemoteShutdownPrivilege)

Allows a user to shut down a computer from a remote location on the network.

Default setting: Administrators.

See also “Shut down the system” in this table.

Generate security audits

(SeAuditPrivilege)

Allows a process to generate audit records in the security log. The security log can be used to trace unauthorized system access.

Default setting: Local Service and Network Service. Local System (or System) has the privilege inherently.

See also “Manage auditing and security log” in this table.

Impersonate a client after authentication

(SeImpersonatePrivilege)

Allows programs running on behalf of a user to impersonate a client. Requiring this privilege prevents an unauthorized user from convincing a client to connect to a service they have created and impersonating that client, which can elevate the unauthorized user’s permissions to administrative or system levels. Note that assigning this privilege can be a security risk, so only assign it to trusted users.

Default setting: Administrators, Service

Increase scheduling priority

(SeIncreaseBasePriorityPrivilege)

Allows a user to increase the base priority class of a process. (Increasing relative priority within a priority class is not a privileged operation.) This privilege is not required by administrative tools supplied with the operating system but might be required by software development tools.

Default setting: Administrators.

Load and unload device drivers

(SeLoadDriverPrivilege)

Allows a user to install and remove drivers for Plug and Play devices. This privilege is not required if a signed driver for the new hardware already exists in the Driver.cab file on the computer.

Default setting: Administrators.

Do not assign this privilege to any user or group other than Administrators. Device drivers run as trusted (highly privileged) code. A user who has “Load and unload device drivers” privilege could unintentionally install malicious code masquerading as a device driver. It is assumed that administrators will exercise greater care and install only drivers with verified digital signatures.

You must have this privilege and also be a member of either Administrators or Power Users to install a new driver for a local printer or manage a local printer by setting defaults for options such as duplex printing. The requirement to have both the privilege and membership in Administrators or Power Users is new to Windows XP Professional.

Lock pages in memory

(SeLockMemoryPrivilege)

Allows a process to keep data in physical memory, which prevents the system from paging the data to virtual memory on disk. Assigning this privilege can result in significant degradation of system performance.

Default setting: Not assigned. Local System (or System) has the privilege inherently.

Manage auditing and security log

(SeSecurityPrivilege)

Allows a user to specify object access auditing options for individual resources such as files, Active Directory objects, and registry keys. Object access auditing is not performed unless you enable it using Audit Policy (under Security Settings, Local Policies). A user who has this privilege can also view and clear the security log from Event Viewer.

Default setting: Administrators.

Modify firmware environment values

(SeSystemEnvironmentPrivilege)

Allows modification of system environment variables either by a process through an API or by a user through System Properties.

Default setting: Administrators.

Perform volume maintenance tasks

(SeManageVolumePrivilege)

Allows a non-administrative or remote user to manage volumes or disks. The operating system checks for the privilege in a user’s access token when a process running in the user’s security context calls SetFileValidData().

Default setting: Administrators.

Profile single process

(SeProfileSingleProcessPrivilege)

Allows a user to sample the performance of an application process.

Default setting: Administrators and Power Users.

Ordinarily, you do not need this privilege to use the Performance snap-in. However, you do need the privilege if System Monitor is configured to collect data by using Windows Management Instrumentation (WMI).

Profile system performance

(SeSystemProfilePrivilege)

Allows a user to sample the performance of system processes. This privilege is required by the Performance snap-in only if it is configured to collect data by using Windows Management Instrumentation (WMI).

Default setting: Administrators.

Ordinarily, you do not need this privilege to use the Performance snap-in. However, you do need the privilege if System Monitor is configured to collect data by using Windows Management Instrumentation (WMI).

Remove computer from docking station

(SeUndockPrivilege)

Allows the user of a portable computer to undock the computer by clicking Eject PC on the Start menu.

Default setting: Administrators, Power Users, and Users.

Replace a process-level token

(SeAssignPrimaryTokenPrivilege)

Allows a parent process to replace the access token that is associated with a child process.

Default setting: Local Service and Network Service. Local System has the privilege inherently.

Restore files and directories

(SeRestorePrivilege)

Allows a user to circumvent file and directory permissions when restoring backed-up files and directories and to set any valid security principal as the owner of an object.

Default setting: Administrators and Backup Operators.

See also “Back up files and directories” in this table.

Shut down the system

(SeShutdownPrivilege)

Allows a user to shut down the local computer.

Default setting: Administrators, Backup Operators, Power Users, and Users.

See also “Force shutdown from a remote system” in this table.

Synchronize directory service data

(SeSynchAgentPrivilege)

Allows a process to read all objects and properties in the directory, regardless of the protection on the objects and properties. This privilege is required to use Lightweight Directory Access Protocol (LDAP) directory synchronization (Dirsync) services.

Default setting: Not assigned. The privilege is relevant only on domain controllers.

Take ownership of files or other objects

(SeTakeOwnershipPrivilege)

Allows a user to take ownership of any securable object in the system, including Active Directory objects, NTFS files and folders, printers, registry keys, services, processes, and threads.

Default setting: Administrators.

 

Source: http://technet.microsoft.com/en-us/library/bb457125.aspx

 

Advertisements

தமிழகம் எதிர்நோக்கும் வாழ்வா, சாவா பிரச்சினை முல்லைப் பெரியாறு மாத்திரம் அல்ல

கர்நாடகத்துடன் காவிரி நதிநீர் பிரச்சினை, ஆந்திராவுடன் பாலாற்றுப் பிரச்சினை, கேரளாவுடன் முல்லைப் பெரியாறு பிரச்சினை இவற்றுடன் அண்டை நாடான இலங்கையுடன் கச்சத்தீவுப் பிரச்சினைஎனத் தமிழகத்தின் எல்லைகளுக்கு அப்பால் நிலை கொண்டுள்ள பிரச்சினைகளின் விளைவாக தமிழக விவசாயிகள், மீனவர்களின் வாழ்வாதாரம் பெரும் நெருக்கடிக்குள்ளாகி வருகிறது. தமிழகம் தனது நியாயமான உரிமைகளைப் பறி கொடுத்து வருகிறதோ?

காவிரி நீர் : வருமா? வராதா?

கர்நாடகத்தில் குடகில் உற்பத்தியாகும் காவிரி, சுமார் 800 கிலோ மீட்டர் நீளமுள்ளது. கர்நாடக  மாநிலத்தில் 350 கி.மீ. தூரமும், தமிழகம் மற்றும் புதுச்சேரி பகுதியில் 450கி.மீ. தூரமும் பயணம் செய்து வங்கக்கடலில் கலக்கிறது. கர்நாடகத்தைவிட அதிக தூரம் தமிழகப் பகுதியில் பாய்கிற  காவிரியாற்று நீரில் தமிழகத்திற்கு உரிய பங்கு என்பது அந்த மாநிலமாகப் பார்த்து நமக்கு அளிக்கிற பரிசோ, பிச்சையோ அல்ல.  அது தமிழகத்தின் உரிமை. ஒரு நதியின் மீதான உரிமை அது உருவாகும் மாநிலத்திற்கு மட்டுமல்ல, அதன் மூலம் பாரம்பரியமாகப் பாசனம் பெறும் பகுதிகளுக்கும் உண்டு என்பது சர்வதேச அளவில் ஏற்றுக் கொள்ளப்பட்ட ஒன்று. இதற்கு Riparian water rights  என்று பெயர்.

1924ம் ஆண்டு, ஆங்கிலேயர் ஆட்சியின்கீழ் இருந்த சென்னை மாநிலத்திற்கும், மைசூர் அரசரின் ஆட்சியின்கீழ் இருந்த சமஸ்தானத்திற்குமிடையே காவிரி நதிநீர்ப் பங்கீடு தொடர்பாக ஓர் ஒப்பந்தம் கையெழுத்தானது. அதன்படி, காவிரி நீரில் தமிழகத்திற்குரிய பங்கு 427 டி.எம்.சி. தண்ணீர். 50 ஆண்டுகளுக்குப் பிறகு, உபரிநீரின் அளவைக் கணக்கிட்டு, அதை மறுபரிசீலனை செய்ய வேண்டும் என்பது ஒப்பந்தத்தின் ஒரு பிரிவு. அது ஒரு பிரிவு மட்டும்தான். ஆனால், அந்த ஒப்பந்தம் 50 ஆண்டுகளுக்கு மட்டும்தான், அது செயலிழந்துவிட்டது என்று திரிக்கத் தொடங்கியது கர்நாடகம். இதனால், 1971ம் ஆண்டு உச்சநீதிமன்றம் சென்றது தமிழக அரசு. உச்சநீதிமன்ற உத்தரவுப்படி காவிரி நடுவர் மன்றம் ஏற்படுத்தப்பட்டது.

 

 

1991ம் ஆண்டு காவிரி நடுவர் மன்றம் இடைக்காலத் தீர்ப்பை வழங்கியது. அதில், ஒவ்வொரு ஆண்டும் தமிழ்நாட்டிற்கு 205 டி.எம்.சி. தண்ணீரை கர்நாடகம் வழங்க வேண்டும் என்று தீர்ப்பளித்தது. இதில் தமிழகத்தில் விவசாயவேலைகளுக்கு ஏதுவாக, ஜூன் முதல் செப்டம்பர் வரை மட்டும் 137டி.எம்.சி. தண்ணீரை தமிழகத்திற்கு அனுப்ப வேண்டும் என்றும் தீர்ப்பில் கூறப்பட்டது.

ஆனால், இடைக்காலத் தீர்ப்பை கர்நாடகம் ஏற்க மறுத்து விட்டது. ஜூன் முதல் செப்டம்பர் வரை தமிழ்நாட்டில் மழை கிடையாது. அப்போதுதான் குறுவை சாகுபடி நடைபெறும். குறுவை சாகுபடி மூலமாகத்தான், விவசாயிகளின் வாழ்க்கைக்குத் தேவையான பணம் கிடைக்கும். காவிரித் தண்ணீர் முறையாகக் கிடைக்காததனால் குறுவை சாகுபடி பெருமளவு குறைந்துவிட்டது.

2005ம் ஆண்டு நடுவர் மன்றம் தனது இறுதித் தீர்ப்பை வழங்கியது. இடைக்காலத் தீர்ப்பில் 205டி.எம்.சி. என்று கூறிவிட்டு, இறுதித் தீர்ப்பில் அதைவிடக் குறைவாக 178 டி.எம்.சி. என்று கூறியுள்ளது நடுவர் மன்றம். அதையும் கூட ஏற்க மறுத்துவிட்டது கர்நாடகம்” என்கிறார், தமிழக உழவர் முன்னணியின் ஆலோசகர் கி.வெங்கட்ராமன்.

நடுவர் மன்றத்தின் இடைக்காலத் தீர்ப்பு, இறுதித் தீர்ப்பு ஆகிய இரண்டையுமே ஏற்க மறுத்த கர்நாடகம், ‘தமிழகத்திற்கு ஒரு சொட்டுத் தண்ணீர் கூட தர முடியாது’ என்றும் சட்டமன்றத்தில் தீர்மானம் நிறைவேற்றியது. இறுதித் தீர்ப்பை எதிர்த்து கர்நாடகமும், தமிழகமும் உச்சநீதிமன்றத்தில் மேல்முறையீடு செய்துள்ளன. வழக்கு நிலுவையில் உள்ளது.

 

 

அப்படியானால், இப்போதும் சில நேரம் காவிரி நீர் தமிழகத்திற்கு வருகிறதே அது எப்படி? தமிழகத்தில் மழை இல்லாத ஜூன், ஜூலை மாதங்களில் தண்ணீர் வருவதில்லை. அக்டோபர் மாதம் கிருஷ்ணராஜசாகர் நிரம்பியதும் அணை திறக்கப்படும். அதாவது, தண்ணீர் திறக்கப்படாவிட்டால் அணை உடைந்துவிடும் என்ற அச்சத்தில் வெளியேற்றப்படும் நீர்தான் தமிழகத்திற்கு வருகிறது. சுருக்கமாகச் சொன்னால், கர்நாடகத்தின் வடிகாலாகத்தான் தமிழ்நாட்டை நடத்துகிறது கர்நாடகம்.

ஒப்பந்தங்களை ஒரு பொருட்டாக மதிக்காத கர்நாடகம், காவிரியின் துணை நதிகளான ஹேமாவதி, ஹாரங்கி, கபினி பகுதிகளில் அனுமதியின்றி அணைகளைக் கட்டி, காவிரி நீர்முழுவதையும் தேக்கி வைக்கிறது. 1991ல் நடுவர் மன்றம் தீர்ப்பு வழங்கிய நேரத்தில், கர்நாடகத்தின் பாசனப்பரப்பு 11.2 லட்சம் ஏக்கராக இருந்தது. தற்போது 25 லட்சம் ஏக்கருக்கும் மேல் அதிகரித்துவிட்டது. ஆனால், தமிழ்நாட்டின் பாசனப்பரப்பு முன்பிருந்ததை விட வெகுவாகக் குறைந்து கொண்டே வருகிறது. முப்போக சாகுபடி செய்து வந்த நிலங்கள், தற்போது ஒரு போக சாகுபடி நிலங்களாகச் சுருங்கி விட்டன.

தமிழகத்தில் ஆட்சிக்கு வருகிற அரசியல் கட்சிகள் காவிரியில் தமிழகத்திற்கு உரிய பங்கைப் பெறுவதற்கு, உரிமையை நிலைநாட்டுவதற்கு உறுதியான நடவடிக்கைகளை எடுப்பதற்குப் பதிலாக, விவசாயிகளுக்கு மாற்றுப்பயிர் திட்டத்தை அறிமுகப்படுத்தி வருகின்றனர். அதாவது, காவிரியில் நமக்கு உரிய பங்கு கிடைக்காது என மனதளவில் முடிவுக்கு வந்து, மாற்று வழிகளை யோசிக்கத் துவங்கி விட்டன.

பாலாறா? பாழாறா?

வடிநிலப்பரப்பிலும், தண்ணீர் அளவிலும் காவிரிக்கு அடுத்தபடியாக இருப்பது பாலாறு. கர்நாடகாவில் கோலார் அருகே நந்தி  மலைத்தொடரில் உற்பத்தியாகும் பாலாறு, கர்நாடகத்தில் 93கி.மீ.தூரமும், ஆந்திராவில் 33கி.மீ. தூரமும் கடந்து தமிழகத்திற்கு வருகிறது. தமிழகத்தில் 222 கி.மீ.ஓடி, சென்னைக்கு 100கி.மீ. தொலைவில் கடலில் கலக்கிறது. கர்நாடகத்தில் இது கண்ணுக்குத் தெரியாமல் பூமிக்கடியில் ஓடி (அதனால் இதற்கு குப்தகாமினி என்று கர்நாடகத்தில் பெயர்), பெத்தமங்களா என்ற இடத்தில் பூமிக்கு வெளியே வருகிறது. கண்ணுக்குத் தெரியாமல் ஓடுவதாலோ என்னவோ, கர்நாடகம் இதில் பிரச்சினை செய்வதில்லை. ஆனால், ஆந்திரம் தகராறு செய்கிறது.

தமிழகத்தில் பாலாற்றுப் படுகையின் பரப்பளவு 11,000கி.மீ. இப்படுகையில் வாழும் மக்கள் குடிநீருக்காவும், விவசாயத்திற்காகவும் பல நூற்றாண்டுகளாக பாலாற்றைப் பயன்படுத்தி வருகின்றனர். பாலாறு மூலமாக, வேலூர் மற்றும் காஞ்சிபுரம் மாவட்டங்களில் மட்டும் 2 லட்சம் ஏக்கர் பாசன வசதி பெற்று வந்தன. காவிரி டெல்டா பகுதிக்கு அடுத்த படியாக தமிழகத்திற்கு அதிக நெல் விளைச்சலைத் தருவது பாலாற்று வடிநிலப்பகுதி. ‘அதெல்லாம் ஒரு காலம்’ என்று சொல்லும் அளவுக்கு இன்றைக்கு நிலைமை மாறிவிட்டது. பாலாற்றில் தண்ணீருக்குப் பதிலாக கானல் நீரை மட்டுமே இன்று காண முடிகிறது. பாலாற்றின் மூலம் தண்ணீர் பெறுகிற 317 ஏரிகள் இன்று வறட்சியை நோக்கிச் செல்கின்றன. பாலாற்றில் இருந்து செல்லும் 606ஆற்றுக்கால்வாய்களின் நிலையும் அதோகதிதான்.

1802ல் போடப்பட்ட ஒப்பந்தத்தின்படி, சென்னை மாகாணத்தின் அனுமதி இல்லாமல் இரு மாநிலங்களுக்கு இடையே உள்ள நதிகளில் புதிய அணைகளோ, நீர்த்தேக்கங்களோ, நீர் அமைப்புகளோ ஏற்படுத்தக் கூடாது. பாலாறு உட்பட 15 முக்கிய நதிகள் அந்த ஆவணத்தில் குறிப்பிடப்பட்டுள்ளன. ஆனால், ஆரம்பத்தில் இருந்து இந்த உடன்படிக்கைக்கு மாறாக கர்நாடகம் செயல்பட்டு வருகிறது.

பாலாற்றின் மூலம் தமிழ்நாட்டிற்குக் கிடைக்க வேண்டிய தண்ணீரின் அளவு 77 டி.எம்.சி. ஆனால், பாலாற்றில் இப்போது கனமழை காலங்களில் மட்டுமே தண்ணீர் ஓடுகிறது. கர்நாடகத்தில் பல அணைகளைக் கட்டி, ஏராளமான தண்ணீரை அம்மாநிலம் எடுத்துக் கொள்கிறது. 45கி.மீ. தூரம் மட்டுமே பாயும் ஆந்திரப் பகுதியிலும் ஏராளமான தடுப்பணைகளை ஆந்திரா கட்டியுள்ளது. போதாக்குறைக்கு, தமிழகத்தின் எல்லைப்பகுதியான குப்பம் அருகே  250கோடி ரூபாய் செலவில் 160அடி உயரத்தில் தடுப்பணை ஒன்றைக் கட்டுவதற்கு முயற்சித்துவருகிறது ஆந்திர அரசு. இதன் மூலமாக ஆந்திரப் பகுதியில் 120கிராமங்கள் பயன் பெறும் என்றும், அங்கு புதிதாக கால்வாய் வெட்டப்பட்டு, சித்தூர்-திருப்பதி ஆகிய பகுதிகளுக்கு குடிநீர் கொண்டு செல்லப்படும் என்றும் தெரிவித்துள்ளது ஆந்திர அரசு. தமிழகத்தின் கடும் எதிர்ப்பு காரணமாக, ஆந்திர அரசின் அணை கட்டும் முயற்சி தற்காலிகமாக தடுக்கப்பட்டுள்ளது. ஒருவேளை அங்கு அணை கட்டப்படுமானால், தமிழ்நாட்டின் பாலாறு பாசனப் பகுதிகள்  நிரந்தரமாக பாலைவனமாக மாறிவிடும்.

                                                                                                                                                                                                                          –  ஆ. பழனியப்பன்

Courtesy:                    Puthiya Thalaimurai

Edition:                        29.12.2011

Cover Story:               பறிபோகும் தமிழக உரிமைகள்?

Page No:                      8 – 15

For E – Magazine:      www.puthiyathalaimurai.com

“காவிரி, தென்பெண்ணை, பாலாறு, (தமிழ் கண்ட) வையை பொருநை” என பாரதி இட்ட பட்டியலில் பெரியாறு இடம் பெறவில்லை. ஆனால், அதற்கு வேறு ஒரு சிறப்பு உண்டு.

இந்தியாவில் பாயும் பெரும்பாலான நதிகள் கிழக்கு, தெற்கு ஆகிய திசைகளில் பாய்கிற நதிகள். வடக்கு, மேற்குத் திசையில் பாய்கிற நதிகள் இரண்டுதான். ஒன்று நர்மதை. மற்றொன்று பெரியாறு. தமிழகத்தில் தோன்றினாலும் அது கேரளத்தை நோக்கிப் பாய்கிறது.

கேரளத்தில் பாயும் ஆறுகளில் மிக நீண்டதும், மிக முக்கியதுமான பெரியாறு, மேற்குத் தொடர்ச்சி மலைகளில், தமிழகத்தில் நெல்லை மாவட்டத்தில் அமைந்துள்ள சுந்தரமலை என்றழைக்கப்படும் மேற்குத் தொடர்ச்சி மலைத்தொடரில் உள்ள, சிவகிரி என்ற சிகரத்தில் தோன்றுகிறது.

முல்லையாறு, பெருந்துறையாறு, சின்ன ஆறு, சிறுதோணி, கட்டப்பனையாறு, இடமலையாறு என்ற ஆறுகளைத் தன்னுடன் கோர்த்துக்கொண்டு, முன்னூறு கி.மீ. தூரம் நடந்து அரபிக் கடலில் கலக்கும் இந்த ஆற்றின் பெரும்பகுதி, – 244கி.மீ.- கேரளத்தில் பாய்கிறது.

கேரளத்தின் மின் தேவைகளில் 74 விழுக்காட்டை இந்த நதியின் வழி பெறப்படும் மின்சாரம்தான் நிறைவு செய்கிறது. கேரளத்தை வளப்படுத்தினாலும் இது தமிழ் நதிதான் என்பதை அது தன்னோடு எடுத்துச் செல்லும் மேலே குறிப்பிட்ட ஆறுகளின் தமிழ்ப் பெயர்களைப் பார்த்தாலே தெரியும். பெரிய ஆறு என்பதே தமிழ்ச் சொல்தானே?

தமிழின் சங்க இலக்கியங்களில் (ஐங்குறுநூறு, புறநானூறு) ‘சுருளியாறு’ எனக் குறிப்பிடப்படும் இதன் கரைகளில், ஒரு நாகரிகம் அடைந்த சமூகம் வாழ்ந்ததற்கான அடையாளங்கள் இன்றும் காணப்படுகின்றன.

பெரியாறு கடலில் கலக்கும் கொச்சி- எர்ணாகுளம் அருகே, பூதத்தன்கெட்டு என்று ஓர் அணைக்கட்டு இருக்கிறது. அந்த அணைக்கட்டின் கிழக்கேதான் சேரர்களின் தலைநகரான வஞ்சி அமைந்திருந்தது.

ஆண்டுதோறும் கணிசமாக மழை பெறுகிற பகுதியில் பெரியாறு தோன்றுவதால், வெள்ளம் என்பது அதன் வழக்கமான அம்சங்களில் ஒன்று. நான்காம் நூற்றாண்டில் ஏற்பட்ட ஒரு பெரும் வெள்ளப்பெருக்கிலிருந்து தங்களைக் காப்பாற்றிக்கொள்வதற்காக மக்கள் பெரியாற்றின் கரைகளிலிருந்து குடிபெயர்ந்ததாக வரலாறு சொல்கிறது.

பெரும் மழை காரணமாக மலைகளைப் பெயர்த்துக்கொண்டு ஆறு பாய்ந்ததாகவும், அது கொண்டுவந்து சேர்த்த மண்ணால் உருவானதுதான் கொச்சிக்கு அருகில் கடலில் உள்ள ஓர் திட்டு என்கிறார்கள். இன்று வைப்பன் தீவு (Vyppin Island) என்றழைக்கப்படும் அந்த இடத்திற்கு வெள்ளைக்காரர்கள் வரும்முன் இருந்த பெயர் ஆழிமுகம்.

தமிழ்நாட்டில் தோன்றி, ஆண்டுதோறும் பெரும் வெள்ளப் பெருக்கோடு கேரளத்திற்குப் பாய்கிற இந்த நதியைக் கொண்டு தமிழகத்தின் வறண்ட பகுதிகளான ராமநாதபுரம் மாவட்டம், மதுரை மாவட்டத்தின் சில பகுதிகள் இவற்றின் தாகத்தைத் தீர்க்க முடியுமா என்ற எண்ணம் ஓர் ஆங்கிலேயரின் மனதில் உதித்தது. அதன் வடிவம்தான் முல்லைப் பெரியாறு அணை.

சிவகிரியில் தோன்றிய பெரியாறு, 48கி.மீ தொலைவு நடந்த பிறகு, முல்லை என்ற இன்னொரு ஆற்றைச் சந்திக்கிறது. அந்தச் சங்கமத்தில் ஓர் அணை கட்டி நீரைத் தேக்கி, அப்படித் தேக்கிய நீரைக் கிழக்குத் திசைக்குத் திருப்பி, ஒரு குகை வழியே மலையைக் கடந்து, தமிழகத்திற்குக் கொண்டுவரலாம் என்று திட்டமிட்டார் பென்னிகுக் என்ற அந்த ஆங்கிலப் பொறியாளர்.

அப்படி நீரைத் தேக்கினால், சுமார் 8,000 ஏக்கர் நிலம் நீரில் மூழ்கிப் போகும். அந்த நிலங்கள், அப்போது கேரளத்தின் ஒரு பகுதியை ஆண்டு கொண்டிருந்த திருவாங்கூர் அரசருக்குரியவையாக இருந்தன.

எனவே, 1886ம் ஆண்டு அக்டோபர் மாதம் 29ம் தேதி, திருவாங்கூர் அரசருடன் ஓர் ஒப்பந்தம் போடப்பட்டது. நீரில் மூழ்கிப் போகும், 8,000 ஏக்கருக்கு, ஏக்கர் ஒன்றுக்கு ஐந்து ரூபாய் வீதம், 40ஆயிரம் ரூபாய் ஆண்டுதோறும், திருவாங்கூர் அரசிற்கு, சென்னை ராஜ்யம் கொடுத்துவிட வேண்டும்.

அந்தப் பணம், திருவாங்கூர் சமஸ்தானத்தின் நாணயமான சக்ரமாக இல்லாமல், பிரிட்டீஷ் நாணயத்தில் கொடுக்கப்பட வேண்டும். இந்த ஒப்பந்தம் 999ஆண்டுகளுக்கு நடைமுறையில் இருக்கும் என்றும் ஒப்பந்தத்தில் குறிப்பிடப்பட்டது.

பென்னிகுக் அணை கட்டத் தொடங்கினார். பிரிட்டீஷ் ராணுவத்தின் பொறியியல் பிரிவினர் வந்து கட்டுமான வேலைகளைத் துவக்கினர். மூன்று ஆண்டுகள் கழிந்த பிறகு, கட்டுமான வேலைகள் பாதி நடந்து கொண்டிருந்தபோது, ஏற்பட்ட வெள்ளம் அந்த முதல் முயற்சியை அடித்துக் கொண்டு போயிற்று.

போனது போனதுதான், இனி புதிதாக அணை கட்டப் பணம் ஒதுக்க முடியாது என்று பிரிட்டீஷ் அரசு கையை விரித்து விட்டது. அதனால், குக் சோர்ந்து போய் தன் முயற்சியைக்கைவிட்டு விடவில்லை. தன் சொந்த சொத்துக்களை விற்றும், கொஞ்சம் கடன் வாங்கியும் 9ஆண்டுகளில் அணையைக் கட்டி முடித்தார்.

1895ல் கட்டி முடிக்கப்பட்ட அணை, பிரச்சினை ஏதும் இல்லாமல் இயங்கிக் கொண்டிருந்தது. ஆற்று நீர் பெரிதும், பாசனம், குடிநீர்த் தேவைகளுக்குப் பயன்படுத்தப்பட்டு வந்தது.

இந்தியா சுதந்திரம் அடைந்த பிறகு, ஏற்பட்ட அரசாங்கம், வளர்ச்சித் திட்டங்கள் பற்றி சிந்திக்கத் துவங்கியது. அணையில் தேக்கப்படும் நீர் ஒரு குகை (tunnel) வழியே திருப்பி விடப்பட்டு தமிழகத்திற்கு வருகிறது அல்லவா?

அந்தப் புனலின் வேகத்தைப் பயன்படுத்தி மின்சாரம் உற்பத்தி செய்யலாம் என்று 1955ல் முயற்சி மேற்கொள்ளப்பட்டது. அப்போது, கேரள அரசு, மூழ்கிப்போன நிலங்களுக்குக் கொடுக்கப்படும், ஏக்கருக்கு ஐந்து ரூபாய் என்ற தொகை மிகக் குறைவு எனவும் அதை உயர்த்தித் தர வேண்டும் எனவும் கோரியது.

அதனால், ஏக்கருக்கு 30ரூபாய் வீதம் ஆண்டுக்கு 2லட்சத்து 40ஆயிரம் கொடுப்பது என்று முடிவு செய்யப்பட்டு அந்தத் தொகை இப்போதும் ஆண்டுதோறும் தமிழக அரசால் கொடுக்கப்பட்டு வருகிறது.

1979ல் கேரள அரசு இடுக்கி என்ற இடத்தில் பெரியாற்றில் ஓர் அணை கட்டத் துவங்கியது. ஆற்று நீர் முல்லைப் பெரியாறு அணையைக் கடந்துதான், அது நிரம்பி வழிந்த பிறகுதான் இடுக்கிக்குப் போக முடியும்.

Idukki Arch Dam...

அந்தக் காலகட்டத்தில் அந்தப் பகுதியில் ஒருமுறை லேசான நில நடுக்கமும் ஏற்பட்டது. இந்தக் காரணங்களைச் சொல்லி கேரள அரசு, முல்லைப் பெரியாறு அணையில் அதன் முழுக் கொள்ளளவான 152அடிக்குத் தண்ணீர் தேக்கி வைத்துக்கொள்ளக் கூடாது, தண்ணீரின் அளவைக் குறைத்துக்கொள்ள வேண்டும் என நிர்பந்தித்தது.

நிர்பந்தத்திற்குப் பணிந்த தமிழக அரசு, அணையை வலுப்படுத்துவது குறித்து ஆராய்வதாகத் தெரிவித்தது. இதையடுத்து, மத்திய அரசின் நீர்வளக் குழுமம் அணையை ஆராய்ந்து மூன்று வகையான பரிந்துரைகளை செய்தது.

அதன்பேரில் அணையின் நீர்மட்டம் அதன் முழு அளவான 152அடியில் இருந்து தாற்காலிகமாக 136அடியாகக் குறைக்கப்பட்டது. தக்க பாதுகாப்பு -பலப்படுத்தும் நடவடிக்கைகளைச் செய்து முடித்த பிறகு, நீர்மட்டத்தை 145அடிக்கு உயர்த்தலாம் எனவும் குழுமம் பரிந்துரைத்தது.

பேபி டேம்  சிற்றணையைப் (Baby Dam) பலப்படுத்துதல், கைப்பிடிச் சுவரை 2அடி உயர்த்துவது ஆகிய பணிகளைக் கேரள அரசு எதிர்த்ததால், முடிக்க இயலவில்லை.

கடந்த 27ஆண்டுகளாக பெரியாறு அணையில் அதன் முழுக் கொள்ளளவான 152அடிக்குப் பதிலாக 136அடியாக இருந்து வருகிறது. நீர்மட்டம்  குறைக்கப்பட்டு விட்டதால், நீரில் மூழ்கும் நிலம் 8,000ஏக்கராக இல்லாமல் 4,677 ஏக்கராகக் குறைந்துவிட்டது. ஆனால், தமிழ்நாடு அரசு 8,000ஏக்கருக்கான வாடகைப் பணத்தினை தவறாமல் செலுத்தி வருகிறது.

முழு நீர்மட்டம் 16அடி குறைக்கப்பட்டதால், நீர்த்தேக்கத்தின் கொள்ளளவு 10.4டி.எம்.சி.யிலிருந்து 6.4டி.எம்.சி.யாகக் குறைந்துள்ளது. அதனால், இந்த அணையின் மூலம் பாசனம் பெற்று வந்த பகுதியில் உள்ள நிலங்களில் 1,25,000ஏக்கர் நிலம் தரிசாகி விட்டன. 140 மெகாவாட் உற்பத்தித் திறன் கொண்ட பெரியாறு மின் நிலையத்தில் 40சதவிகிதம் உற்பத்தி குறைந்துள்ளது.

ஆண்டுதோறும் தமிழ்நாடு அரசு இந்த இழப்புகளை ஏற்றுக்கொண்டு வருகிறது. இன்னொரு புறம், முல்லைப் பெரியாறு அணையில் தேக்கப்படும் நீரின் அளவு குறைந்ததனால், இடுக்கி அணை அதிகம் நீர் பெறுகிறது. அதைப் பயன்படுத்தி உற்பத்தி செய்யப்படும் மின்சக்தியை கேரளம் மீண்டும் தமிழ்நாட்டிற்கே விற்கிறது. அதனையும் தமிழகம் விலை கொடுத்து வாங்கிக் கொண்டிருக்கிறது.

 

Courtesy: புதிய தலைமுறை

For E Magazine:  http://www.puthiyathalaimurai.com/last-week

They are the best in their business, and feature in the Forbes Richest list year after year. So where do you think India’s top CEOs, corporate honchos and business magnates did their business studies?

Top CEOs in India

Ratan Tata
Chairman, Tata Sons

Tata graduated from Cathedral and John Connon School, Mumbai, did his Bachelor of Science degree in architecture from Cornell University in 1962. Then he went to the US to do Advanced Management Program by Harvard Business School in 1975. This Management course at HBS is designed for someone already in the field who wants to better their prospects.

Ratan Tata is also the chairman of Tata Steel, Tata Consultancy Services, Tata Motors, Tata Power, Tata Tea, The Indian Hotels Company, Tata Chemicals and Tata Teleservices. During his tenure, the group’s revenues have grown nearly 13-fold.

Mukesh Ambani
Chairman and MD, Reliance Industries

Mukesh Ambani studied in The Scindia School, Gwalior. He is a chemical engineer from the Institute of Chemical Technology, University of Mumbai. Mukesh pursued his MBA at Stanford University, USA.

With a personal wealth valued at $29 billion by Forbes Magazine, Mukesh Ambani is world’s fourth richest and Asia’s wealthiest person.

Rahul Bajaj
Bajaj Auto

After attending St. Stephen’s College Delhi for his BA Economics, and the Government Law College Bombay for LLB, Rahul Bajaj went to the US to do his MBA from Harvard Business School in 1964.

Being awarded the Padma Bhushan in 2001, Bajaj was listed twentieth on the Forbes India’s Richest in 2010.

Anil Ambani
Chairman, Reliance Anil Dhirubhai Ambani Group

Anil Ambani completed his Bachelor of Science from Mumbai University. He went to the US to do an MBA from The Wharton School, University of Pennsylvania.

It is the same university that later honoured Dhirubhai Ambani with the Dean’s Medal for setting an outstanding example of leadership. Anil Ambani is the fourth richest man in India, according to Forbes.

Anand Mahindra
Vice Chairman and MD, Mahindra & Mahindra

Anand Mahindra graduated from Harvard College, Cambridge, Massachusetts and completed his MBA from Harvard Business School, Boston. He is Vice Chairman and Managing Director of Mahindra & Mahindra.


After Anand’s entry, Mahindra & Mahindra started the Kotak Mahindra Bank and Tech Mahindra. The IT section acquired Satyam Computer Services Ltd and renamed it Mahindra Satyam following the 2007 scandal.

Adi Godrej
Godrej Group

Adi Godrej did his bachelor’s degree and master’s degree in management from Massachusetts Institute of Technology before joining the family business.

One of Indian’s richest men, with a net worth of $3.3 billion, Adi Godrej is credited with modernising his family’s business.

KV Kamath
Non-Executive Chairman, ICICI Bank

Kamath was ICICI Bank’s Managing Director and CEO from May 1996 to his retirement in April 2009. Now, He is the Chairman of Infosys Limited, the second-largest IT services company in India.

After completing Higher Secondary and Pre-University from St Aloysius School, Kamath joined the Karnataka Regional Engineering College for Mechanical Engineering. Then, in 1969, he joined the Indian Institute of Management, Ahmedabad for his Masters in Business Administration.

Last but not the least, here comes the business magnate Dhirubhai Ambani.

Dhirubhai Ambani was an Indian business magnate and entrepreneur who founded Reliance Industries, a petrochemicals, communications, power, and textiles conglomerate and the only privately owned Indian company in the Fortune 500. Dhirubhai has been one among the select Forbes billionaires and has also figured in the Sunday Times list of top 50 businessmen in Asia. His life has often been referred to as a true “rags to riches” story.

Where he did his MBA?

.

.

.

.

Harvard Business School?

.

.

.

No

.

.

Stanford University?

.

.

.

No

.

.

Indian Institute of Management?

.

.

.

No

.

.

The Educational Qualification of Dhirubhai Ambani is just 10th pass

Is it necessary to do MBA to be a Business Magnate…..???

Does any degree in the world has more value than Self confidence & Hard work…..???

 

Source: http://www.knowledgebase-script.com/demo/article-952.html

By refusing to take bribes, the Madurai collector has earned 18 transfers in 20 years, a modest house and bank balance and lots of respect.

On a hot summer afternoon, on Madurai’s busy main road, the district collector, U. Sahayam I.A.S, saw a young man talking on a cell phone while riding a motorbike. He asked his driver to wave the man down, got down from his car and meted out instant punishment: plant 10 saplings within 24 hours. Somewhat unconventional justice, some might say. But that’s how Sagayam works.

‘Lanjam Thavirtthu, Nenjam Nimartthu’ (Reject bribes, hold your head high), says a board hanging above Sagayam’s chair in his modest office. That’s the code he lives by, even if politicians are incensed they cannot bend him their way—he’s been transferred 18 times in the last 20 years—and has made enemies of both superiors and subordinates. “I know I sit under a dangerous slogan and probably alienate people,” he says. “But I have been the same Sagayam from Day 1. Standing up against corruption is not for a season. Nor is it a fad. It’s forever.”

Two years ago, as district collector of Namakkal, he voluntarily declared his assets: a bank balance of Rs 7,172 and a house in Madurai worth Rs 9 lakh. Once, when his baby daughter, Yalini, who had breathing problems, was suddenly taken ill, he did not have the Rs 5,000 needed for admitting her to a private hospital. At that time he was deputy commissioner (excise) in Coimbatore and there were 650 liquor licenses to be given out. The going bribe for each was rumored to be Rs 10,000.

Sagayam started cleaning up Madurai the minute he landed here. The main bus terminus at Mattuthavani looked more like a bazaar, with shops all over the bus-shelters and no waiting place for passengers. Even a police outpost had been turned into a shop.The system was well-oiled with haftas to local politicians and policemen. Sagayam quickly went through the rulebook, cited the relevant clauses and cleaned up the entire area. But didn’t it hit poor shopkeepers who lost their livelihood? “A violation is a violation,” says Sagayam, “but we will help them rehabilitate.” Nageswaran, a taxi-driver and one of Sagayam’s many fans, says, “He’s strict and hasn’t taken even ten paise in bribe during his career”.

He’s like the upright collectors they show in some films, a real hero with integrity.”Sagayam’s masters degrees in social work and law come in useful in his role as an administrator. He knows the rulebooks in detail and is not afraid of using them, however powerful the opponent. No wonder then that Sagayam’s career is marked with the scars of countless battles.

When errant village officers ganged up to get Sagayam transferred, people protested and the order was rescinded. When he was in Kanchipuram as revenue officer, he took on the sand mafia, ordering them to stop dredging sand from the Palar riverbed. Large-scale
dredging had made the area flood-prone. The mafia sent goons to assault Sagayam, but he did not budge and would not take back the order. He also took on a mighty soft-drink MNC when a consumer showed him a bottle with dirt floating in it. He sealed the bottling unit and banned the sale of the soft drink in the city. In Chennai, he locked horns with a restaurant chain and recovered four acres valued at some Rs 200 crore.

Given such credentials, it wasn’t surprising for him to be picked by the Election Commission to oversee elections in Madurai, as famous for its temples as its political gods. During the last polls, Sagayam took on M.K. Azhagiri, the local MP and son of former CM and DMK supreme M. Karunanidhi. He conducted voter awareness campaigns in colleges; the DMK petitioned the court twice, seeking to end what it said was an attempt to influence voters, but the court demurred.

Sagayam’s wife Vimala has stood by him all these years but she was rattled by some of the threats during the elections. “He always says if you are right, nobody can hurt you,” she says. “But sometimes it becomes difficult.”

Sagayam takes a hands-on approach to his work. He holds a Monday ‘durbar’, at which anyone can meet him with their complaints. During tours of the district for review meetings and inspections, he will suddenly stop a school bus to talk to children or duck into a school to take a class. When students tell him they want to be IAS or IPS officers, he asks, “It’s all well to say now that you’ll be honest, but will you remain unbending about not taking bribes throughout your career?”

Some months back, while driving to a village, he found a 92-year-old woman cleaning rice. She said she had to work in order to eat. He immediately sanctioned Rs 1,000 as old-age pension for her. When 60-year-old Vellamma met him during a tour of Uthappanaikkanoor village this week and asked him to grant her a pension, he said, “I can do that. But do you want me to send your son to jail too—for abandoning you?”

He said it with a smile, as a joke, but he has in fact taken action against children who don’t take care of their aging parents.

“I believe, as Mahatma Gandhi said, that India lives in her villages,” says Sagayam, who also idolizes Subhash Chandra Bose. His years as a collector—he has slept overnight in village schools many times—have convinced him to better the lot of villagers by strengthening the village administrative officer (VAO) system.

Many VAOs have never visited villages and often stay miles away from where they should be, in cities. In Namakkal, his action against errant VAOs had them ganging up with politicians to get him transferred. Over 5,000 villagers protested, saying they wouldn’t let Sagayam go. The politicians had to retreat.

Sagayam says he learnt honesty on his mother’s knees. He is the youngest of four sons of a farmer from Pudukottai.“Our adjoining field had mango trees and my friends and I would pick the fallen fruit,” he says.  “But my mother made me throw the mangoes away, saying I should enjoy only what is mine.” Now his daughter Yalini wants to become a collector. When she has an argument with her brother Arun, she asks her father, “Is he really your son? He just told a lie!” Both of them are proud of their father.

Recently, after a long time, the Sagayam family went on a vacation to Kullu in Himachal Pradesh. While visiting a gurudwara, a stranger came up to their father and asked him, “Aren’t you IAS officer Mr Sagayam?” Yalini and Arun have not stopped beaming.

http://www.citehr.com/364992-madurai-collector-mr-sahayam-ias-serving-poor-disadvantaged.html

About a hundred years ago, a man looked at the morning newspaper and to his surprise and horror, read his name in the obituary column. The news papers had reported the death of the wrong person by mistake. His first response was shock.

Am I here or there?

When he regained his composure, his second thought was to find out what people had said about him. The obituary read, “Dynamite King Dies.” And also “He was the merchant of death.” This man was the inventor of dynamite and when he read the words “merchant of death,” he asked himself a question, “Is this how I am going to be remembered?” He got in touch with his feelings and decided that this was not the way he wanted to be remembered.

From that day on, he started working toward peace.

His name was Alfred Nobel and he is remembered even today by the great Nobel Prize.

What makes Rolls-Royce the best car in the world? “There is really no magic about it – it is merely patient attention to detail,” says an eminent Rolls-Royce engineer.

Rolls Royce ad is one of the most well known ads in the history of advertising from the legend of advertising, David Ogilvy. David Ogilvy’s Roll Royce advertisement shows copywriters that the best ideas are often found in the product itself.

Headline:

At 60 miles an hour the loudest noise in this new Rolls-Royce comes from the electric clock.

( This is referred to as the most famous headline in advertising history)

Some of the 13 Features Noted in The Rolls Royce Ad

  1. “At 60 miles an hour the loudest noise comes from the electric clock” reports the Technical Editor of THE MOTOR. Three mufflers tune out sound frequencies – acoustically.
  2. The car has power-steering, power brakes and automatic gear-shift. It is very easy to drive and to park, No chauffeur required.
  3. The finished car spends a week in the final test-shop, being fine-tuned. Here it is subjected to 98 separate ordeals. For example, the engineers use a stethoscope to listen for axle-whine.
  4. The Rolls-Royce radiator has never changed, except that when Sir Henry Royce died in 1933 the monogram RR was changed from red to black.
  5. By moving a switch on the steering column, you can adjust the shock-absorbers to suit road conditions.
  6. A picnic table, veneered in French walnut, slides out from under the dash. Two more swing out behind the front seats.
  7. You can get such optional extras as an Espresso coffee-making machine, a dictating machine, a bed, hot and cold water for washing, an electric razor or a telephone.”

The rest of the points include other features of the car as well as the price.

Notice how every question in the consumer’s mind has been thought of and answered in this ad. This is, in fact, a direct response ad since it seeks a response. David Ogilvy’s “first love” was direct response and he believed that every copywriter should have a firm grounding in this form of advertising.

Why? Because copywriters learn to think and write through the minds of their readers. They must find out as much as they can about them. Their lifestyle, their likes and dislikes, what they look for in products, etc. Besides, the challenge of eliciting response sharpens up a copywriter’s skills.

Analysing Ogilvy’s Rolls Royce Ad

The quaint fact that the engineers use a stethoscope to listen for axle-whine could have given a copywriter another headline – “Even a stethoscope cannot hear it whine.”

And there’s the interesting information about the monogram RR being changed from red to black at he death of Sir Henry Royce. Yes, this fact would leap out for a writer, but it cannot really be turned into a headline that would make promises of comfort, convenience and luxury to the reader.

The impressive fact that the shock absorbers can be adjusted to suit road conditions could be material for another headline. It’s not something one hears about in a car. It would be a great boon for rural road conditions! Maybe a headline that says: “Drive it wherever you like.”

Also, there are the picnic tables and optional extras like the coffee making and dictating machines, bed, hot and cold water, telephone and electric razor. Now that’s luxury. A headline could speak of being ready to work, or snug in bed no matter where the driver is. Very appealing to a traveling businessman.

This is just why knowing more about the reader is so important. Is it luxury he’s looking for this time, or being able to work while traveling, or is it the smooth silence of the ride?

Copywriters Can Reach the Right Audience Through the Price

The body copy gives the reader the less conspicuous option of a Bentley almost identical in quality to the Rolls. It makes no bones about the price of the Rolls.

Stating the price ensures that writers don’t attract the wrong type of consumer. They get the ones who have the money. The ad ends with the action required – the call to buy and how to do so.

Although this ad ran only in two newspapers and a couple of magazines, it was a huge hit. It answered all the questions in the consumer’s mind. And it was selling a product known for its quality. It became so famous that the following year Ford based their multimillion dollar campaign on the claim that their car was even quieter than a Rolls.

Great Ads Require a Lot of Homework

David Ogilvy in “Ogilvy on Advertising” says that he did his “homework” in order to write this ad, tedious as it was – three weeks of reading about this car (copywriters rarely have that luxury anymore). The headline itself was a quotation from an article published 20 years before.

Source: http://anita-saran.suite101.com/analysing-david-ogilvys-rolls-royce-ad-a146187


KEEP ON TRYING.....

All Date is always ripe to do Good

December 2017
M T W T F S S
« Jun    
 123
45678910
11121314151617
18192021222324
25262728293031

Blog Stats

  • 38,106 hits

Twitter Tweets

Enter your email address to follow this blog and receive notifications of new posts by email.

Top Rated