کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



 



1-3- هدف پژوهش…. 3

1-4- جنبه‌های نوآورانه پژوهش…. 3

1-5- جمع بندی.. 4

فصل 2: مفاهیم و تعاریف… 5

2-1- مقدمه. 6

2-2- شبکه های اقتضایی متحرک… 6

2-3- خصوصیات شبکه های اقتضایی متحرک… 8

2-4- مسیریابی در شبکه های اقتضایی متحرک… 9

2-4-1- پروتکل های مسیریابی بر مبنای جدول.. 10

2-4-2- پروتکل های مسیریابی برمبنای تقاضا 10

2-4-2-1- AODV… 11

2-5- امنیت در شبکه های اقتضایی متحرک… 13

2-5-1- انواع حملات در شبکه های اقتضایی متحرک… 13

2-5-2- حملات مخرب… 14

2-6- تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک… 17

2-6-1- تکنیک های پیشگیرانه : مسیریابی ایمن.. 17

2-6-2- مدیریت اعتماد و سیستم های مبتنی بر اعتبار 18

2-6-3- تشخیص نفوذ. 18

2-6-3-1- موتورهای سیستم های تشخیص نفوذ. 19

2-7-  سیستم ایمنی مصنوعی.. 21

2-7-1- سیستم ایمنی بدن انسان.. 21

2-7-1-1- سلول های ایمنی.. 22

2-7-2- الگوریتم‌ها و تئوری های سیستم ایمنی مصنوعی.. 23

2-7-2-1- تئوری جداسازی خودی/غیرخودی.. 23

2-7-2-2- الگوریتم انتخاب منفی.. 24

2-7-2-3- الگوریتم انتخاب مثبت : 31

2-7-2-4- الگوریتم انتخاب کلون.. 32

2-7-2-5- تئوری خطر. 33

2-8- جمع بندی.. 33

فصل سوم :ادبیات موضوع تشخیص نفوذ در شبکه های اقتضایی متحرک… 35

3-1- مقدمه. 36

پایان نامه

 

3-2- تشخیص نفوذ مبتنی بر طبقه بندها 36

3-3- روش های مبتنی بر خوشه بندها 39

3-3-1- K-means. 40

3-3-2- خوشه‌بندی پویا برای تشخیص ناهنجاری.. 41

3-3-3- استفاده از روش نزدیکترین همسایه در تشخیص ناهنجاری.. 41

3-4- روش تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی.. 43

3-5- جمع بندی.. 47

فصل چهارم:راهکار پیشنهادی.. 48

4-1- مقدمه. 49

4-1-1- شناساگر با شعاع متغیر. 52

4-1-2- نمونه های خودی با شعاع متغیر. 53

4-1-3- مکانیسم سرکوب ایمنی 57

4-1-3-1- مشکلات الگوریتم انتخاب منفی (NSA) 58

4-2- راهکار پیشنهادی.. 60

4-2-1- فاز آموزش…. 61

4-2-1-1- تعیین شعاع متغیر برای نمونه‌های خودی.. 61

4-2-1-2- تولید شناساگر با شعاع متغیر. 62

4-2-1-3- شناسایی و نگهداری نمونه های خودی مرزی.. 63

4-2-2- فاز تشخیص…. 65

4-3- جمع بندی.. 67

یک مطلب دیگر :

 
 

فصل 5. 69

ارزیابی راهکار پیشنهادی.. 69

5-1- مقدمه. 70

5-2- پیاده سازی.. 70

5-2-1- پایگاه داده 71

5-2-2- روش آزمون.. 72

5-3- معیار های ارزیابی.. 72

5-3-1- نرخ تشخیص 73

5-3-2- نرخ مثبت اشتباه 73

5-3-3- معیار NPV… 74

5-3-4- معیار دقت… 74

5-4- تحلیل و ارزیابی نتایج آزمایشات… 75

5-5- جمع بندی.. 79

فصل 6 : نتیجه گیری و پیشنهاد. 81

6-1- مقدمه. 82

6-2- خلاصه ای از تحقیق.. 82

6-3- تحقیقات آتی.. 86

6-4- جمع بندی.. 87

فهرست مراجع.. 88

[1]  Mobile Ad-hoc Networks

[2] Intrusion Detection

[3] Anomaly-Based

[4]  Artificial Immune System

فهرست جداول

جدول ‏5‑1: مقادیر پارامترها در شبیه‌ساز NS2  71

جدول ‏5‑2:  چهار پارامتر مورد استفاده جهت ارزیابی الگوریتم. 73

جدول 5-3 : نتایج آزمون  80

جدول 6-1 : ارزیابی نتایج آزمون  86

فهرست شکل ها

شکل 2-1 : نمایشی از فضای عادی و غیرعادی استفاده شده در فرآیند انتخاب منفی . 25

شکل 2-2 : شبه کد الگوریتم انتخاب منفی پایه. 26

شکل ‏2‑3: تولید شناساگرهای منفی با استفاده از رویکرد گداختگی شبیه سازی شده. 28

شکل ‏2‑4: تولید شناساگرهای منفی با استفاده از GA. 29

شکل ‏2‑5: تکنیک انتخاب مثبت . 32

شکل ‏3‑1:  تکنیک نزدیکترین همسایه. 43

شکل ‏3‑2: تولید شناسگر فرامکعبی شکل برای پوشش فضای غیرعادی با استفاده از نمونه‌های عادی کروی شکل. 44

شکل ‏3‑3: توزیع شناسگرهای فرامکعبی در فضای غیرعادی با استفاده از نمونه‌های عادی مکعبی شکل. 45

شکل ‏3‑4: نمایش یک کرومزوم چند سطحی. 46

شکل 4-1- فاز آموزش وفاز تشخیص در الگوریتم NS. 50

شکل 4-2- مفهوم اصلی انتخاب منفی و V-detector. 53

شکل 4-3- ایجاد مشخصه سیستم با استفاده از نمونه های خودی با شعاع کوچک. 55

شکل 4-4 – ایجاد مشخصه سیستم با استفاده از نمونه های خودی با شعاع بزرگ. 56

شکل 4-5- نمونه های خودی با شعاع متغیر. 57

شکل ‏4‑7 الگوریتم تعیین شعاع متغیر برای نمونه‌های خودی در الگوریتم پیشنهادی. 62

شکل 4-8- الگوریتم تولید شناساگر با شعاع متغیر (V-detector ). 63

شکل 4-9- فاز آموزش الگوریتم پیشنهادی  65

شکل 4-10- فلوچارت فاز تشخیص الگوریتم انتخاب منفی پیشنهادی  67

شکل 5-1 : مقایسه نرخ تشخیص الگوریتم پیشنهادی با  سایر الگوریتم ها 75

شکل 5-2 : مقایسه نرخ مثبت اشتباه الگوریتم پیشنهادی با  سایر الگوریتم ها 76

موضوعات: بدون موضوع  لینک ثابت
[پنجشنبه 1399-08-08] [ 04:20:00 ق.ظ ]




سبکهای هویت…………………………………… 10

کفایت اجتماعی…………………………………… 10

تعاریف عملیاتی…………………………………… 10

سبکهای دلبستگی…………………………………… 10

سبکهای هویت…………………………………… 11

کفایت اجتماعی…………………………………… 11

فصل دوم ادبیات و پیشینه پژوهش……………………………………. 12

کفایت اجتماعی…………………………………. 13

کفایت اجتماعی، تمرکز بر رفتارهای فرا اجتماعی…………………. 14

مهارت ها و توانایی شناختی…………………………………. 15

مهارتهای رفتاری…………………………………… 16

کفایت های هیجانی…………………………………… 16

آمایه های انگیزشی و انتظارات…………………………………… 17

کفایت اجتماعی و بهداشت روانی مثبت…………………………………… 17

دلبستگی…………………………………… 18

مفاهیم اساسی نظریه دلبستگی…………………………………. 19

پایه های شکل گیری نظریه‌های دلبستگی…………………………………… 20

نظریه روان تحلیلی………………………………….20

نظریه یادگیری…………………………………… 20

آنا فروید…………………………………. 22

نظریه اشپیتز…………………………………. 22

نظریه اریکسون…………………………………. 22

نظریه وینی کات …………………………………. 23

نظریه ماهلر…………………………………. 23

نظریه شناختی…………………………………. 24

مراحل دلبستگی…………………………………… 24

رویکرد رفتاری………………………………….. 24

مرحله پیش دلبستگی (تولد تا 6 هفتگی)…………………………………. 24

مرحله دلبستگی در حال انجام (6 هفتگی تا 6-8 ماهگی)…………….. 25

مرحله دلبستگی واضح (6-8 ماهگی تا 18 ماهگی- 2 سالگی)……….. 25

تشکیل رابطه متقابل (18 ماهگی تا 2 سالگی و بعد از آن )………….. 26

الگوهای دلبستگی…………………………………… 27

دلبستگی اجتنابی یا مضطربانه- اجتنابی…………………………………… 27

دلبستگی مقاوم یا مضطربانه- مقاوم………………………………….. 28

دلبستگی آشفته – سردرگم یا مضطربانه- سردرگم…………………….. 28

عوامل موثر بر کفیت دلبستگی …………………………………. 29

انواع اختلالات دلبستگی…………………………………… 30

نوع اول: اختلال دلبستگی بدون تعلق (دل‌بسته)…………………… 30

نوع دوم: اختلال دلبستگی نامتمایز………………………………….. 30

نوع سوم: اختلال دلبستگی بازداری شده‌ (منع شده)…………….. 31

نوع چهارم: اختلال دلبستگی پرخاشگرانه…………………………… 32

نوع پنجم: اختلال نقش وارونه (جابجا شده‌)…………………….. 32

دلبستگی اولیه و روابط رمانتیک بزرگسالان………………………… 33

مواضع نظریه پردازان در رابطه با موضوع پژوهش…………….. 35

در زمینه هویت…………………………………… 35

تعریف هویت…………………………………… 35

دیدگاههای نظری درباره هویت…………………………………… 37

رویکرد ساختاری هویت…………………………………… 38

دیدگاه اریکسون………………………………….. 38

دیدگاه مارسیا…………………………………. 40

پایان نامه

 

رویکرد فرآیندی به هویت…………………………………… 42

دیدگاه بورک (نظریه کنترل هویت)…………………………………. 42

دیدگاه برزونسکی به هویت…………………………………… 45

فرآیند هویت…………………………………… 46

محتوی هویت…………………………………… 47

شخصی، جمعی و اجتماعی…………………………………… 47

ساختار هویت…………………………………… 48

سبك‌های پردازش هویت…………………………………… 49

سبك پردازش هویت اطلاعاتی…………………………………… 50

سبك‌ پردازش هویت هنجاری…………………………………… 52

سبك پردازش هویت مغوشش – اجتنابی……………………… 54

یك مدل تصویری از سبك‌های هویت…………………………………… 56

عوامل موثر بر شكل‌گیری هویت…………………………………… 57

جایگاه خود در نظریه سبك های پردازش هویت………………….. 58

سبك‌های پردازش هویت و مبانی تعریف «خود» …………………59

سبك‌های پردازش هویت و جهت گیری علّی……………………… 59

سبك‌های هویت و مفروضه‌های معرفت شناختی………………… 60

سبك پردازش هویت و اهداف تحصیلی و شغلی……………….. 61

سبك های پردازش هویت و روابط بین فردی……………………. 62

سبك‌های پردازش هویت و سن…………………………………… 62

رابطه سبك های هویت با عملكرد تحصیلی و پیشرفت تحصیلی…….. 63

پیشینه مطالعاتی…………………………………… 66

فصل سوم روش پژوهش……………………………………. 69

طرح پژوهش……………………………………. 70

جامعه آماری…………………………………. 70

حجم نمونه………………………………….70

شیوه نمونه گیر ی…………………………………. 71

روش گردآوری اطلاعات…………………………………… 71

یک مطلب دیگر :

 
 

نحوه نمره گذاری و تفسیر نتایج…………………………………… 71

ویژگی های روان سنجی…………………………………… 72

.پرسشنامه سنجش سبک هویت (ISI-G6)……………………… 73

پرسشنامه کفایت اجتماعی…………………………………… 75

روش تجزیه تحلیل داده ها………………………………….76

فصل چهارم (تجزیه و تحلیل داده‌ها)………………………………… 77

مقدمه…………………………………. 78

4-1 : داده های توصیفی…………………………………… 78

4-2 :  تحلیل داده ها…………………………………. 86

فصل پنجم بحث و نتیجه‌گیری…………………………………… 91

1-5 خلاصه پژوهش…………………………………. 92

2-5 : بحث در چارچوب فرضیه‌های پژوهش…………………. 93

3-5 محدودیت‌های پژوهش……………………………………. 97

4-5 پیشنهادها…………………………………. 97

پیشنهادهای پژوهشی…………………………………. 97

پیشنهادهای کاربردی…………………………………. 98

منابع …………………………………. 99

پیوست ها…………………………………. 107

چکیده:

این پژوهش با هدف بررسی رابطه بین سبک های دلبستگی و سبک های هویت با کفایت اجتماعی دانش آموزان دبیرستان تدوین شده است . این پژوهش از نوع تحقیقات همبستگی است . جامعه آماری شامل کلیه دانش آموزان دختر دوره متوسطه مدارس دولتی شهرستان گیلان غرب استان کرمانشاه بوده است. نمونه این پژوهش با استفاده از روش نمونه‌گیری تصادفی طبقه ای تعداد 240 نفر انتخاب شدند.و از پرسشنامه های کفایت اجتماعی ، پرسشنامه ی سبک های هویت، پرسشنامه سبک‌های دلسبتگی استفاده شد. داده‌ها با استفاده از آمار توصیفی مانند میانگین، انحراف معیار، هیستوگرام و آمار استنباطی، تحلیل رگرسیون چند متغیری و همبستگی پیرسون استفاده شده است.  نتایج نشان داد بین سبک‌های دلبستگی و کفایت اجتماعی دانش‌آموزان دبیرستانی رابطه وجود دارد. بین سبک‌های هویت و کفایت اجتماعی دانش‌آموزان دبیرستانی رابطه وجود دارد. بدان معنا که بین نمرات سبک‌های دلبستگی اجتنابی  و دوسوگرا  با کفایت اجتماعی دانش‌آموزان ارتباط معکوس و معنی‌داری وجود دارد اما بین نمرات دلبستگی ایمن و کفایت اجتماعی دانش‌آموزان ارتباط معنی داری مشاهده نشد. بین نمرات سبک هویت سردرگم و کفایت اجتماعی دانش‌آموزان درسطح01/0=α ارتباط معکوس و معنی‌داری  تایید شدو همچنین بین سبک‌های هویت اطلاعاتی ، هنجاری و تعهد هویت  با کفایت اجتماعی دانش‌آموزان ارتباط مستقیم و معنی‌داری (01/0 P≤)تایید شد.

فصل اول: کلیات پژوهش

مقدمه:

در مورد کفایت اجتماعی تعاریف متعددی از سوی روان‌شناسان و جامعه‌شناسان ارائه شده است کفایت به طور کلی رابطه‌ای است که هر ارگانیسم نسبت به وضع موجود با محیط خود برقرار می‌کند. مفهوم ضمنی آن این است که افراد درگیر فرآیندی مستمر برای ابراز استعدادهای خود واکنش نسبت به محیط و در عین حال تغییر دادن آن به گونه‌ای مؤثر و سالم می‌شود (افشارنیاکان، 1380).

به علاوه می‌توان گفت که هرگاه تعادل جسمی و روحی فرد به گونه‌ای دچار اختلال شود که حالت ناخوشایندی به فرد دست بدهد و برای ایجاد توازن نیازمند به کارگیری نیروهای درونی و حمایتی خارجی باشد و در این اسلوب در بکارگیری ساز و کارهایی جدید موفق شود به شکل درست حل نماید فرآیند کفایت به وقوع پیوسته است (اسلامی‌نسب، 1383). اما کفایت اجتماعی به وضعیتی اطلاق می‌شود که افراد خود را به تدریج از روی عمد و غیرعمد تعدیل می‌کنند تا با فرهنگ موجود سازگار شوند، مانند رعایت عادت، عرف و یا تقلید (مصائبی، 1387). و این صحت نخواهد داشت جز اینکه کودک در یک محیط، این عاطفی‌گری و محبت مادرانه و پدرانه را بچشد و ارتباط عاطفی مناسبی با والدین خود برقرار نماید از این طریق زمینه را برای شکل‌گیری هویت مناسب و سازگاری اجتماعی مثبت و سازنده آماده نماید. بدون شک نوع ارتباط عاطفی با والدین یا نوع سبک دلبستگی[1] یکی از عوامل بسیار تأثیرگذار است، در چگونگی شکل‌گیری هویت نوجوانان، هر کودکی که به دنیا می‌آید اولین کسی را که در بدو تولد مشاهده و لمس می‌کند مادر است در واقع کودک در حالی، دنیای بسته و امن جنبشی را وداع می‌گوید که امنیت از دست رفته را با آغوش پر مهر مادر میدان می‌کند و این پایگاه سرشار از عاطفه پایه‌گذار اولین روان‌بندهای عاطفی و طرحواره‌های ارتباطی در نوزاد است که بی‌شک متضمن امنیت روانی ـ عاطفی کودک در چند سال اول زندگی است و چه بسا اثرات طولانی مدت عواطف مادری، گستره زندگی فرد را در بر می‌گیرد (بالبی[2]، 1969).نحوة شکل‌گیری و پرداخته شدن سبک‌های دلبستگی ارتباط وتأثیر بسیار زیادی در چگونگی بروزکفایت اجتماعی دارد چرا که کفایت اجتماعی به معنی آن است که افراد یا گروه‌ها رفتار خود را تعدیل و با فرهنگ و هنجارهای اجتماعی انطباق نمایند (اسماعیلی،1380).

رشد انسان با گذر از دوران کودکی به پایان نمی‌رسد بلکه فرآیندی است مداوم، با گستره‌ای از تولد تا بزرگسالی ودر نهایت پیری، بعد از دوره کودکی، دوره‌ای آغاز می‌شود که نوجوانی[3] نام دارد. در واقع این دوره، دورة گذر از کودکی به بزرگسالی است. این دوره مرز سنی کاملاً مشخصی ندارد اما از 12 سالگی آغاز می‌شود و تا آخرین سال‌های دهة زندگی یعنی تا رسیدن به رشد جسمانی کامل، ادامه می‌یابد. در این دوره نوجوان به بلوغ جنسی و جسمی می‌رسد و هویت فردی خود را از هویت خانوادگی جدا می‌کند (اتکینسون و همکاران[4]؛ به نقل از براهنی و همکاران، 1382).

یک وظیفه مهم نوجوانی، شکل‌گیری هویت[5] است. هویت یک مجموعة به هم پیوسته است از ارزش‌های شخصی مرتبط با اهداف شغلی، ارتباطات و ارزش‌های مذهبی و سیالی می‌باشد (اریکسون[6]، 1968).

موضوعات: بدون موضوع  لینک ثابت
 [ 04:19:00 ق.ظ ]




  • حقیقت در رساله سرآغاز کار هنری ……………………………………………………………………………………………….11
  • حقیقت در پرسش از تکنولوژی …………………………………………………………………………………………………….21

فصل دوم: تفسیر هایدگر بر تمثیل غار افلاطون

2-1-مرحله اول …………………………………………………………………………………………………………………………………………..30

پایان نامه

 

2-1-1- تفسیر مرحله اول آشکارگی سایه ها……………………………………………………………………………………………..31

2-2- مرحله دوم………………………………………………………………………………………………………………………………………….32

2-2-1- تفسیر مرحله دوم………………………………………………………………………………………………………………………….32

2-3- مرحله سوم…………………………………………………………………………………………………………………………………………35

2-3-1- تفسیر مرحله سوم: صعود از غار به سوی نور خورشید…………………………………………………………………35

2-3-2- اول :درجات آشکارگی: ایده به عنوان آشکارگی اولیه وباشندگان حقیقی……………………………………41

2-4- مرحله چهارم: بازگشت زندانی آزاد شده به غار ………………………………………………………………………………45

2-4-1- تفسیر مرحله چهارم……………………………………………………………………………………………………………………..45

2-5-1-دیدن به عنوان اوران ونوین : دیدن وامر قابل دیدن  در اخذ نور………………………………………………….51

یک مطلب دیگر :

 
 

2-5-2- خیر توانایی است که همه چیز به آن وابسته است……………………………………………………………………..53

أ

2-5-3- سوال درباره ذات حقیقت چونان پرسش درباره تاریخ ذات بشر وتربیت نفس اوست………………….53

 

عنوان                                                                                                                                    صفحه

2-6- سوال درباره ذات ناحقیقت: افول تجربه بنیادین آلثیا …………………………………………………………………………..56

2-6-1- غفلت از سوال درباره ذات پنهانی:انتقال از سوال درباره ذات حقیقت به سوال درباره ذات ناحقیقت…57

2-6 -2 مفاهیم بنیادین : پسدوس،لته، آ-لثیا…………………………………………………………………………………………………59

فصل سوم: تفسیر هایدگر بر تئتتوس افلاطون

3-1- نسبت معرفت به عنوان ادراک حسی با حقیقت…………………………………………………………………………………..65

3-1-1- کلمه دیدار ونسبت آن با ادراک حسی……………………………………………………………………………………………67

3-1-2- چیستی روح…………………………………………………………………………………………………………………………………….68

3-1-3- واژه دیانوئین…………………………………………………………………………………………………………………………………….69

3-2- گام های وحدت ادراک حسی در همه نسبت های آن………………………………………………………………………..69

موضوعات: بدون موضوع  لینک ثابت
 [ 04:18:00 ق.ظ ]




 

فصل 2: مروری بر ادبیات تحقیق و تعریف مسئله

2-1 مقدمه …………………………………………………………………………………………………… 9

2- 2 زمانبندی پروژه ……………………………………………………………………………………… 9

2-3  زمان بندی پروژه با منابع محدود ………………………………………………………….. 11

2-4 معیارهای مدل کردن مسئله زمان بندی پروژه با منابع محدود ……………….  18

2-4-1 ماهیت فعالیت­ها ………………………………………………………………….. 18

2-4-2  نوع منبع ……………………………………………………………………………………. 19

2-4-3 نوع روابط پیش نیازی ……………………………………………………………….. 20

2-4-4 نوع تابع هدف ………………………………………………………………………. 21

2-4-5 تعداد تابع هدف ……………………………………………………………………………22

2-4-6 تعداد پروژه­ها ………………………………………………………………………. 22

2-5 مدل پریتسکر ……………………………………………………………………………………….. 24

2-6 مدل کلین …………………………………………………………………………………………….. 25

            2-7 مدل آلوارز و تاماریت ……………………………………………………………………………… 26

عنوان                                                                                 صفحه

فصل سوم: الگوریتم بهینه­سازی مبتنی بر آموزش­ یادگیری

            3-1 مقدمه ……………………………………………………………………………………………………………….. 29

3-2 الگوریتم­های فراابتکاری …………………………………………………………………………………… 29

3-3 الگوریتم مبتنی بر آموزش- یادگیری ………………………………………………………………. 32

3-3-1 فاز معلم …………………………………………………………………………………………. 34

3-3-2  فاز فراگیر ……………………………………………………………………………………… 35

3-3-3 الگوریتم TLBO نخبه سالارانه ……………………………………………………… 36

فصل چهارم: حل مسئله

4-1 مقدمه ……………………………………………………………………………………………………………….. 41

4-2 سوابق اخیر حل مسئله زمانبندی پروژه با منابع محدود ………………………………… 42

4-3  حل مسئله زمانبندی با الگوریتم­های فراابتکاری سازنده ………………………………. 47

4-3-1 روش تولید زمانبندی سری …………………………………………………………… 50

4-3-2 روش تولید زمانبندی موازی …………………………………………………………. 52

4-3-3 روش زمانبندی پسرو  و پیشرو …………………………………………………….. 54

4-4 حل مسأله زمانبندی پروژه با منابع محدود به وسیله الگوریتم فراابتکاری بهبود

پایان نامه

 

دهنده مبتنی بر آموزش- یادگیری ………………………………………………………………. 56

4-4-1 ایجاد جمعیت اولیه ……………………………………………………………………….. 57

4-4-2 زمانبندی اولیه با الگوریتم­های سازنده ………………………………………….. 60

4-4-3 زمانبندی با الگوریتم TLBOنخبه­گرایانه ……………………………………… 60

عنوان                                                                                 صفحه

فصل پنجم: نتایج عددی و نتیجه‌گیری

5-1 مقدمه …………………………………………………………………………………………………………………66

5-2 کتابخانه PSPLIB ……………………………………………………………………………………………. 66

5-3 نتایج آزمایش اجرای الگوریتم با پیکربندی­های مختلف …………………………………. 69

5-3-1 تاثیر اندازه جمعیت با تعداد تکرار ثابت ………………………………………….70

5-3-2 تاثیر اندازه جمعیت با تعداد تکرار متغیر ………………………………………. 72

5-3-3 تاثیر اندازه نخبه …………………………………………………………………………….. 73

5-3-4 تاثیر تاثیر روش زمانبدی سریال و موازی بر الگوریتم TLBO …….. 75

5-4 مقایسه نتایج با دیگر الگوریتم­های فراابتکاری در حل مسئله RCPSP …………. 77

5-5 نتیجه­گیری …………………………………………………………………………………………………………82

 

فهرست منابع …………………………………………………………………………………………………………………… 83

 

                       

 

یک مطلب دیگر :

 
 

 

           

 

فهرست شکل‌ها

عنوان                                                                                  صفحه

شکل2-1: مدت زمان و میزان منبع مورد نیاز فعالیت­های پروژه مثال 2-3-1 …………………… 17

شکل 2-2: گراف متناظر با پروژه مثال 2-3-1 …………………………………………………………………….. 17

شکل 2-3: یک زمانبندی شدنی برای پروژه مثال 2-3-1 …………………………………………………… 18

شکل 2-4: دسته­بندی­های مختلف مسئله زمانبندی با محدودیت منابع …………………………….. 23

شکل 3-1: فلوچارت TLBO …………………………………………………………………………………………………. 38

شکل 3-2: فلوچارت  Elitist TLBO  ………………………………………………………………………………….. 39

شکل 4-1: شبکه فعالیت­های متناظر با مثال 4-1 ………………………………………………………………. 48

شکل 4-2: شبکه فعالیت­های متناظر با مثال 4-2 ………………………………………………………………. 50

شکل 4-3: زمانبندی شدنی برای مثال 4-2 با روش زمانبندی سری …………………………………. 51

شکل 4-4: زمانبندی شدنی برای مثال 4-2 با روش زمانبندی سری …………………………………. 52

شکل 4-5: زمانبندی شدنی برای مثال 4-3 با روش زمانبندی موازی ………………………………… 53

شکل 4-6: نتیجه زمانبندی سری پسرو برای مثال4-4 ……………………………………………………….. 55

شکل 4-7: نتیجه زمانبندی سری پیشرو برای مثال4-4 ……………………………………………………… 55

شکل 4-8: نتیجه زمانبندی موازی پسرو برای مثال4-4 ……………………………………………………… 56

شکل 4-9: نتیجه زمانبندی موازی پیشرو برای مثال4-4 ……………………………………………………. 56

شکل4- 10: گراف فعالیت یک پروژه ……………………………………………………………………………………. 58

شکل 4-11: مراحل تولید یک لیست فعالیت شدنی …………………………………………………………….. 59

شکل 4-12: سه لیست فعالیت شدنی برای گراف شکل 4-10 ……………………………………………. 59

شکل 4-13: بهبود زمان تکمیل فعالیت­ها با اجرای ETLBO ……………………………………………… 63

شکل 4-14:  فلوچارت حل مسئله  RCPSPبا الگوریتم ETLBO ………………………………………. 64

شکل 5-1: تاثیر اندازه جمعیت بر کارایی الگوریتم TLBO با تعداد تکرار 100 …………………. 71

شکل 5-2: تاثیر اندازه جمعیت بر کارایی الگوریتم TLBO با تعداد تکرار 1000 ……………….. 72

شکل 5-3: تاثیر اندازه نخبه  بر نرخ همگرایی در مسائل  J30……………………………………………… 74

عنوان                                                                                  صفحه

 

شکل 5-4: تاثیر اندازه نخبه  بر نرخ همگرایی در مسائل J60 ……………………………………………… 74

شکل 5-5: تاثیر اندازه نخبه  بر نرخ همگرایی در مسائل  J90……………………………………………… 75

شکل 5-6: تاثیر اندازه نخبه  بر نرخ همگرایی در مسائل  J120…………………………………………… 75

فهرست جدول‌ها

عنوان                                                                                 صفحه

 

جدول 4-1: سیرتکاملی حل مسئله زمانبندی پروژه با منابع محدود ……………………………… 42

جدول 5-1: مقادیر پارامترهای مسائل نمونه در کتابخانه PSPLIB ………………………………  68

جدول 5-2: تاثیر اندازه جمعیت بر کارایی الگوریتم TLBO با تعداد تکرار 100 ………….. 70

جدول 5-3: تاثیر اندازه جمعیت بر کارایی الگوریتم TLBO با تعداد تکرار 1000 ………….71

جدول 5-4: تاثیر تعداد جمعیت و تعداد تکرار را بر کارایی الگوریتم TLBO ………………… 73

جدول 5-5: تاثیر اندازه نخبه بر نرخ موفقیت الگوریتم TLBO ………………………………………..73

جدول 5-6: تاثیر اندازه نخبه بر درصد انحراف میانگین الگوریتم  TLBO ……………………. 74

جدول 5-7: تاثیر روش زمانبندی بر الگوریتم TLBO برای مسائل J30 ………………………… 76

جدول 5-8: تاثیر روش زمانبندی بر الگوریتم TLBO برای مسائل J60 ………………………… 76

جدول 5-9: تاثیر روش زمانبندی بر الگوریتم TLBO برای مسائل J90 ………………………… 76

جدول 5-10: تاثیر روش زمانبندی بر الگوریتم TLBO برای مسائل J120 …………………… 76

جدول 5-11: تاثیر روش زمانبندی بر الگوریتم TLBO …………………………………………………. 77

جدول 5-12: مقایسه الگوریتم­ها برای مسائل J30 …………………………………………………………. 79

جدول 5-13: مقایسه الگوریتم­ها برای مسائل J60 …………………………………………………………. 80

موضوعات: بدون موضوع  لینک ثابت
 [ 04:16:00 ق.ظ ]




1-2-1- موتورهای جستجوگر پیمایشی……………………………………………………………………………………..3

1-2- 2- فهرست­های تکمیل دستی…………………………………………………………………………………………..3

1-2-3- موتورهای جستجوگر ترکیبی………………………………………………………………………………………..4

1-2-4- ابرجستجوگرها……………………………………………………………………………………………………………….4

1-3- سیستم­های پیشنهادگر……………………………………………………………………………………………………..5

1-3-1- سیستم پیشنهادگر بر اساس فیلترینگ اشتراکی…………………………………………………………7

1-3-2- سیستم پیشنهادگر بر اساس محتوا………………………………………………………………………………8

1-3-3- سیستم پیشنهادگر بر اساس آمار گیری……………………………………………………………………….8

1-3-4- سیستم پیشنهادگر بر اساس سود…………………………………………………………………………………9

1-3-5- سیستم پیشنهادگر بر اساس دانش………………………………………………………………………………9

1-3-6- سیستم پیشنهادگر ترکیبی…………………………………………………………………………………………..9

1-4- بررسی سایت MovieLens…………………………………………………………………………………………..10

1-5- اهداف پایان نامه……………………………………………………………………………………………………………..13

1-6- ساختار پایان نامه…………………………………………………………………………………………………………….14

 

فصل 2 : روش فیلترینگ اشتراکی……………………………………………………………………………………………15

2-1- پیشگفتار………………………………………………………………………………………………………………………….16

2-2- مروری بر کارهای انجام شده در این راستا……………………………………………………………………..16

2-3- مبانی فیلترینگ اشتراکی………………………………………………………………………………………………..21

2-4-  وظایف فیلترینگ اشتراکی…………………………………………………………………………………………….22

2-4-1- پیشنهاد……………………………………………………………………………………………………………………….23

2-4-2- پیش­بینی…………………………………………………………………………………………………………………….23

2-5- دسته بندی متدهای فیلترینگ اشتراکی……………………………………………………………………….23

2-5-1- فیلترینگ اشتراکی مبتنی بر حافظه…………………………………………………………………………24

2-5-1-1- فیلترینگ اشتراکی مبتنی بر حافظه با پیش­بینی بر اساس کاربران…………………….25

2-5-1-2- فیلترینگ اشتراکی مبتنی بر حافظه با پیش­بینی بر اساس اقلام…………………………25

2-5-1- 3- تفاوت فیلترینگ اشتراکی بر اساس کاربران و بر اساس اقلام……………………………..26

2-5-2- فیلترینگ اشتراکی مبتنی بر مدل……………………………………………………………………………..26

2-6- نحوه­ تشخیص علائق کاربران………………………………………………………………………………………….27

2-6-1- تشخیص علائق به صورت صریح…………………………………………………………………………………27

2-6-2- تشخیص علائق به صورت ضمنی……………………………………………………………………………….27

2-7- محاسبه­ شباهت……………………………………………………………………………………………………………….28

2-7-1- معیار همبستگی پیرسون……………………………………………………………………………………………28

2-7-2- معیار اندازه­گیری کسینوس………………………………………………………………………………………..29

2-8- انتخاب همسایه……………………………………………………………………………………………………………….30

2-8-1- استفاده از حد آستانه………………………………………………………………………………………………….30

2-8-2- انتخاب تعداد ثابتی از همسایگان……………………………………………………………………………….30

2-9- پیش­بینی و تخمین رتبه…………………………………………………………………………………………………31

2-9-1- استفاده از امتیازهای خام……………………………………………………………………………………………31

2-9-2- استفاده از امتیازهای نرمال شده………………………………………………………………………………..31

2-10- مشکلات فیلترینگ اشتراکی………………………………………………………………………………………..32

2-10-1- پراکنده بودن داده…………………………………………………………………………………………………….32

2-10-2- مقیاس پذیری………………………………………………………………………………………………………….32

2-10-3- اقلام مشابه……………………………………………………………………………………………………………….33

2-10-4- گری­شیپ…………………………………………………………………………………………………………………33

2-11- بررسی چگونگی کارکرد سایت آمازون…………………………………………………………………………33

 

فصل 3 : روش محتوا محور………………………………………………………………………………………………………36

3-1- پیشگفتار………………………………………………………………………………………………………………………….37

3-2- روند کار روش محتوا محور……………………………………………………………………………………………..37

3-2-1- تحلیل­گر محتوا…………………………………………………………………………………………………………..38

3-2-2- یادگیرنده نمایه …………………………………………………………………………………………………..39

3-2-3- جزء فیلترینگ…………………………………………………………………………………………………………….42

3-3- مزایای روش محتوا محور………………………………………………………………………………………………..42

3-3-1- استقلال کاربر……………………………………………………………………………………………………………..42

3-3-2- شفافیت……………………………………………………………………………………………………………………….42

3-3-3- قلم جدید…………………………………………………………………………………………………………………….43

3-4- معایب روش محتوا محور…………………………………………………………………………………………………43

3-4-1- کمبود محتوا……………………………………………………………………………………………………………….43

3-4-2- خصوصی سازی افزون…………………………………………………………………………………………………43

3-4-3- کاربر جدید………………………………………………………………………………………………………………….44

 

فصل 4 : روش پیشنهادی………………………………………………………………………………………………………….45

4-1- پیشگفتار………………………………………………………………………………………………………………………….46

پایان نامه

 

4-2- مروری بر کارهای انجام شده در این راستا……………………………………………………………………..46

4-3- مقدمه­ای بر روش پیشنهادی…………………………………………………………………………………………..48

4-4- روش پیشنهادی………………………………………………………………………………………………………………48

4-4-1- پیش­ پردازش………………………………………………………………………………………………………………49

4-4-1-1- پیش پردازش بر روی پایگاه داده MovieLens………………………………………………..49

4-4-1-2- پیش پردازش بر روی پایگاه داده EachMovie………………………………………………..50

4-4-2- وزن­دهی به اقلام…………………………………………………………………………………………………………51

4-4-3- انتخاب­همسایگی…………………………………………………………………………………………………………53

4-4-4- پیش­بینی……………………………………………………………………………………………………………………54

 

فصل 5 : آزمایش­ها و نتایج……………………………………………………………………………………………………….56

5-1- پایگاه داده­های مورد استفاده…………………………………………………………………………………………..57

5-2- نحوه­ اجرای روش پیشنهادی روی پایگاه داده­ MovieLens……………………………………….57

5-3- نحوه­ اجرای روش پیشنهادی روی پایگاه داده ٍEachMovie……………………………………….58

5-4- معیارهای­ارزیابی………………………………………………………………………………………………………………58

5-4-1- میانگین خطای مطلق…………………………………………………………………………………………………58

5-4-2- دقت و فراخوانی………………………………………………………………………………………………………….59

5-4-3- معیار ارزیابیF1…………………………………………………………………………………………………………60

5-5- ارزیابی روش پیشنهادی توسط معیارهای معرفی شده…………………………………………………..61

 

فصل 6 : بحث و نتیجه­گیری…………………………………………………………………………………………………….66

6-1- بحث…………………………………………………………………………………………………………………………………67

6-2- نتیجه­گیری……………………………………………………………………………………………………………………..67

6-4- پیشنهادات……………………………………………………………………………………………………………………….68

 

مراجع………………………………………………………………………………………………………………………………………..69

 

 

یک مطلب دیگر :

 
 

 

 

 

 

فهرست جدول ها

 

 

عنوان و شماره                                                                                                   صفحه

 

جدول شماره­ 1 : نمونه­هایی از سیستم­های پیشنهادگر و اقلام پیشنهادی آنها…………………………7

جدول شماره­ 2 : مقایسه­ میانگین خطای مطلق روش پایه و روش پیشنهادی، اعمال شده بر MovieLens……………………………………………………………………………………………………………………………61

جدول شماره­ 3 : مقایسه­ میانگین خطای مطلق روش پایه و روش پیشنهادی، اعمال شده بر EachMovie……………………………………………………………………………………………………………………………61

جدول شماره­ 4 : مقایسه­ معیار دقت روش پایه و روش پیشنهادی، اعمال شده  بر 

MovieLens……………………………………………………………………………………………………………………………61

جدول شماره­ 5 : مقایسه­ معیار دقت روش پایه و روش پیشنهادی، اعمال شده بر

EachMovie …………………………………………………………………………………………………………………………..62

جدول شماره­ 6 : مقایسه­ معیار فراخوانی روش پایه و روش پیشنهادی، اعمال شده بر MovieLens……………………………………………………………………………………………………………………………62

جدول شماره­ 7 : مقایسه­ معیار فراخوانی روش پایه و روش پیشنهادی، اعمال شده بر EachMovie………………...…………………………………………………………………………………………………………62

جدول شماره­ 8 : مقایسه­ معیارF1 روش پایه و روش پیشنهادی، اعمال شده بر MovieLens……………………………………………………………………………………………………………………………62

جدول شماره 9 : مقایسه­ معیارF1 روش پایه و روش پیشنهادی، اعمال شده بر

EachMovie……………………………………………………………………………………………………………………………62

 

جدول شماره 10 : مقایسه­ میانگین خطای مطلق روش پیشنهادی با روش­های[19]  و [20]…………………………………………………………………………………………………………………………………………..65

فهرست تصاویر

 

 

عنوان و شماره                                                                                                   صفحه

 

شکل شماره­ 1:  نمونه­هایی از موتورهای جستجوگر………………………………………………………………….5

شکل شماره­ 2 : نمونه صفحه­ای از سایت Movielens………………………………………………………….11

شکل شماره­ 3 : نمونه صفحه­ درخواست امتیازدهی Movielens از کاربر…………………………….12

شکل شماره­­ 4 : نمونه صفحه­ فیلم­های پیشنهادی از سوی Movielens  به کاربر………………13

شکل شماره­ 5 : نمونه ماتریس امتیازدهی کاربران – اقلام………………………………………………………22

شکل شماره­ 6:  فیلترینگ اشتراکی مبتنی بر اقلام………………………………………………………………..25

شکل شماره­ 7 : فیلترینگ اشتراکی مبتنی بر کاربران…………………………………………………………….25

شکل شماره­ 8 : روند تولید پیشنهاد در آمازون……………………………………………………………………….34

شکل شماره­ 9 : نمونه صفحه­ای از سایت آمازون…………………………………………………………………….35

شکل شماره ­10 : ارائه­ پیشنهاد بر اساس کارت خرید مشتری……………………………………………….35

شکل شماره­ 11 : روند کار روش محتوا محور………………………………………………………………………….38

شکل شماره 12 :  نمونه صفحه­ای از سایت آمازون…………………………………………………………………40

شکل شماره 13  :استفاده از روش محتوا محور در سایت آمازون…………………………………………..41

شکل شماره­ 14 : نمایش مفاهیم دقت و فراخوانی در حوزه بازیابی اطلاعات………………………..59

شکل شماره­ 15:  رابطه­ معیار فراخوانی با معیار دقت……………………………………………………………..60

شکل شماره­ 16:  مقایسه­ میانگین خطای مطلق روش پایه و روش پیشنهادی، اعمال شده بر

موضوعات: بدون موضوع  لینک ثابت
 [ 04:15:00 ق.ظ ]
 
مداحی های محرم