کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



 



2-1-1- دیدگاه ابوالقاسم نیشابوری و ابن عربی…………………………………………………………….. 6

2-1-2- دیدگاه ابن خلدون……………………………………………………………………………………………… 9

2-2- وضعیت اجتماعی عقلای مجانین………………………………………………………………………………. 10

2-3- تنوع در میان عقلای مجانین……………………………………………………………………………………… 11

2-4- عقلای مجانین و هنر…………………………………………………………………………………………………… 12

2-5- واکنش عقلای مجانین در برابر نسبتِ جنون……………………………………………………………. 14

2-6- عقلای مجانین در آثار متفکران اسلامی……………………………………………………………………. 15

2-7- بررسی دلایلِ توجه متفکران و صوفیه به عقلای مجانین………………………………………… 15

2-8- معیارهای شناختِ عقلای مجانین و تمایز آن‌ها با سایر دیوانگان…………………………….. 17

2-9- آشنایی با عقلای مجانین مشهور……………………………………………………………………………….. 18

2-9-1- بهلول………………………………………………………………………………………………………………….. 18

2-9-2- شبلی………………………………………………………………………………………………………………….. 20

2-9-3- محمد معشوق طوسی………………………………………………………………………………………. 22

2-10- نگاهی به “عقلاءالمجانین” از سه منظر…………………………………………………………………. 24

2-10-1- عقلای مجانین و امور اجتماعی…………………………………………………………………….. 24

برای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنیدبرای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنید

 

2-10-2- عقلای مجانین و امور سیاسی……………………………………………………………………….. 27

2-10-2-1- ارتباط زبان و قدرت در حکایات عقلای مجانین……………………………….. 27

عنوان                                                                                                                      صفحه

 

2-10-2-2- عقلای مجانین و شیعه………………………………………………………………………… 29

2-11- عقلای مجانین و الهیات…………………………………………………………………………………………… 31

2-11-1- مدل “جهان‌های موازی و بر خورد آن‌ها”……………………………………………………. 31

2-11-2- نگاهی به جریانِ تصوف از منظر مدل ” برخورد جهان‌های موازی”………….. 33

2-11-3- عقلای مجانین و “برخورد جهان های موازی”…………………………………………….. 34

2-11-4- ارتباط  “برخورد جهان‌های موازی”با زبان عقلای مجانین………………………….. 36

یک مطلب دیگر :

 
 

2-11-4-1- پارادوکس……………………………………………………………………………………………… 38

2-11-4-2- شطح…………………………………………………………………………………………………….. 39

2-11-4-3- طنز……………………………………………………………………………………………………….. 39

2-12- مجذوبان الهی……………………………………………………………………………………………………………. 41

2-12-1- نقش عقلای مجانین در پر رنگ کردن مفهوم عشق در تصوف………………….. 42

2-12-2- گزارش ابن عربی از جنون خود……………………………………………………………………. 43

2-12-3- انفعال روحی مجانین و نظریه‌ی دریافت(هرمنوتیک)………………………………….. 44

2-13- دگراندیشان………………………………………………………………………………………………………………… 46

2-13-1- واسوخت صوفیانه…………………………………………………………………………………………… 47

2-13-2- فیلسوفان مبتدع و اولیا الله……………………………………………………………………………. 50

2-13-3-دلایل پیدایش “واسوخت صوفیانه” در کلام مجانین…………………………………… 51

2-13-4- واسوخت صوفیانه‌ی اولیا الله…………………………………………………………………………. 54

 

فصل سوم: نگاهی به کتاب “عقلاءالمجانین” تالیف ابوالقاسم نیشابوری

3-1- ابوالقاسم نیشابوری………………………………………………………………………………………………………. 58

3-2- چاپ‌های “عقلاءالمجانین……………………………………………………………………………………………. 60

3-3- سیری در کتاب عقلای مجانین………………………………………………………………………………….. 61

 

فصل چهارم: دیوانگان در مثنوی های عطار

4-1- دلایل فزونی بسامد حکایات عقلای مجانین در آثار عطار………………………………………… 67

4-2- نظر عطار در مورد دیوانگان………………………………………………………………………………………… 70

4-3- طبقه بندی حکایات عقلای مجانین در مثنوی های عطار……………………………………….. 73

 

موضوعات: بدون موضوع  لینک ثابت
[جمعه 1399-08-09] [ 06:33:00 ب.ظ ]




ـ پژوهش‌‌های فارسی در تفسیر و علوم قرآنی.. 11

ـ پژوهشی در باب اسرائیلیات در تفاسیر قرآن. 11

ـ اسرائیلیات و تأثیر آن بر داستان‌‌های انبیا در تفاسیر قرآن. 12

ـ پژوهش‌‌های ادبی.. 13

ـ اهداف تحقیق.. 14

ـ سؤالات تحقیق.. 14

ـ فرضیه‏های تحقیق.. 14

ـ تعریف واژه‏ها و اصطلاحات فنّی و تخصصی (به صورت مفهومی و عملیاتی) 15

ـ روش‌شناسی تحقیق.. 15

ـ جامعه‌ی آماری.. 17

ـ محدودیت‌ها 17

 

فصل دوم: شناخت‌نامه‌ی عطّار نیشابوری.. 18

ـ مقدّمه. 19

ـ نگاهی به احوال عطّار از تولّد تا مرگ… 20

ـ آثار عطّار. 23

ـ منطق‌الطیر. 24

ـ مصیبت‌نامه. 25

ـ الهی‌نامه. 26

ـ اسرارنامه. 27

ـ مختارنامه. 27

ـ دیوان. 28

ـ تذکرةالاولیاء 28

ـ سرچشمه‌ها و مآخذ شعر عطّار. 29

ـ غزّالی و ابوسعید. 31

ـ عطّار، حكایات، اسرائیلیات و روایات مجعول. 31

ـ عطّار و تورات… 34

ـ جایگاه عطّار در فرهنگ و ادب فارسی و جهانی.. 37

ـ سال‌شمار حوادث زندگی و عصرِ عطّار نیشابوری.. 38

 

فصل سوم: درآمدی بر روایات مجعول و اسرائیلیات در تفسیر و ادب فارسی.. 40

بخش اوّل: علم‌الحدیث و روایات مجعول. 41

ـ علوم حدیث… 42

ـ مهم‌‌ترین اصل حدیث‌شناسی.. 43

ـ عطّار و احادیث موضوع. 44

ـ احادیث موضوع(جعلی) و ضعیف و بازتاب آن‌‌ها در آثار عطّار نیشابوری.. 45

بخش دوم: اسرائیلیات و تفسیر. 49

ـ تفسیر. 50

ـ اقسام تفسیر. 52

ـ تفسیر به مأثور. 52

ـ علل ضعف و جعل در تفسیر مأثور(فهرست‌وار) 53

ـ روش درست در تفسیر قرآن کریم. 53

ـ اسرائیلیات… 53

ـ انواع اسرائیلیات… 55

ـ منابع اصلی اسرائیلیات… 55

ـ فرهنگ یهودی.. 56

ـ یهود 56

ـ تلمود 59

ـ فرهنگ مسیحی.. 60

ـ مسیحیت… 60

ـ انجیل.. 61

ـ اهل کتاب… 62

ـ کتب تاریخی و سیره‌نویسی.. 62

ـ خیال‌پردازی و افسانه‌سرایی‌‌های مسلمان‌نماهای اهل کتاب… 63

ـ کیفیت راه‌یابی اسرائیلیات در تفسیر، حدیث و متون اسلامی.. 63

ـ راویان اسرائیلیات… 66

ـ معیار سنجش و تشخیص اسرائیلیات… 66

ـ هشدارهایی درباره‌ی خطر اسرائیلیات و راه‌‌های مقابله با آن. 68

بخش سوم: اسرائیلیات و ادب فارسی.. 71

ـ مقدّمه. 72

ـ نقش قصص و تلمیحات اسلامی در ادب فارسی.. 73

ـ اسرائیلیات در تفسیر و برداشت‌‌های عرفانی و ادبی.. 75

ـ کیفیت راه‌‌یابی اسرائیلیات در ادبیات فارسی.. 78

ـ سرچشمه‌های روایات مجعول و اسرائیلیات در ادبیات فارسی.. 78

 

فصل چهارم: روایات مجعول و اسرائیلیات در آثار عطّار نیشابوری.. 82

ـ مقدّمه‌‌ای بر اسلام و قصص قرآنی.. 83

بخش اوّل:  روایات مجعول و اسرائیلیات در داستان آدم و حوّا(علیهماالسلام) 88

ـ مقدّمه. 89

ـ داستان آدم(ع) در قرآن. 89

ـ آفریده شدن حوّا در قرآن. 90

ـ داستان آدم به روایت کتاب‌های مقدّس…. 91

ـ خلاصه‌‌ی داستان آدم(ع) به روایت تورات… 92

ـ آفرینش آدم 92

ـ آفرینش زن. 92

برای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنیدبرای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنید

 

ـ نافرمانی انسان. 92

ـ داوری خدا 93

ـ خلاصه‌‌ی داستان آدم(ع) به روایت انجیل برنابا 93

ـ داستان آدم(ع) و حوّا(ع) در قصص اسلامی و تفاسیر. 94

ـ حدیثِ ابلیس…. 95

ـ حدیثِ آفریدنِ آدم. 95

ـ حدیثِ آدم و حوا 96

ـ فریفتنِ ابلیس مَر آدم را 97

ـ تطبیق، مقایسه، بررسی و تحلیل داستان آدم(ع) 97

ـ آفرینش حضرت آدم(ع) و نخستین مخلوق.. 97

ـ آفرینش حوّا(ع) 100

ـ لغزش و خطای آدم و حوّا و بیرون شدن آن‌‌ها از بهشت… 101

ـ توبه‌ی آدم و مشهورترین اسرائیلیات پیرامون آن. 102

ـ بازتاب اسرائیلیات داستان آدم(ع) در آثار عطّار نیشابوری.. 103

ـ خلقت آدم و … 103

ـ خلقت حوا و موارد پیرامون آن. 104

ـ حکایت بچه‌ی ابلیس با آدم و حوّا 105

ـ توبه‌ی آدم 108

ـ گندم (نام درخت ممنوعه) 109

ـ تحلیل نهایی.. 110

بخش دوم:  روایات مجعول و اسرائیلیات در داستان ادریس(ع) 111

ـ ادریس(ع) در قرآن. 112

ـ ادریس(ع) در کتب مقدّس…. 112

ـ ادریس در تفاسیر و تحلیل‌‌ها 113

ـ انعکاس داستان ادریس در آثار عطّار نیشابوری.. 115

ـ تحلیل نهایی.. 117

بخش سوم:  روایات مجعول و اسرائیلیات در داستان داود(ع) 118

ـ داود(ع) در قرآن. 119

یک مطلب دیگر :

 
 

ـ داود(ع) در کتب مقدّس…. 120

ـ داستان زن اوریا و داود در تفسیرها و تحلیل‌‌ها 121

ـ بازتاب اسرائیلیات داود(ع) در آثار عطّار نیشابوری.. 123

ـ تحلیل نهایی.. 126

بخش چهارم:  روایات مجعول و اسرائیلیات در داستان سلیمان(ع) و ملکه‌‌ی سبا 127

ـ سلیمان(ع) در قرآن. 128

ـ بحث اوّل: داستان انگشتری سلیمان و اهمیت انگشتری و ربودن آن توسط دیو. 128

ـ اشاره‌‌ی قرآن در داستان انگشتری سلیمان. 128

ـ تورات و داستان روی برگرداندن سلیمان از خدا و دشمنی یربعام 128

ـ داستان انگشتری سلیمان در تفاسیر. 129

ـ تحلیل و نقد روایت‌‌ها 130

ـ تجلّیات اسرائیلیات پیرامون داستان سلیمان در آثار عطّار نیشابوری.. 132

ـ سلیمان و دیو. 132

ـ گفتگوی سلیمان و مورچگان. 135

ـ عصا و سلیمان. 135

ـ حکایت سلیمان با مور عاشق.. 136

ـ حکایت سلیمان و شادروانش… 137

ـ سلیمان و زنبیل‌بافی.. 138

ـ حکایت بلقیا و عفّان. 138

ـ داستان عزرائیل و مرگ سلیمان. 140

ـ حکایت عزرائیل و سلیمان(ع) و آن مرد 141

ـ بحث دوم: اسرائیلیات پیرامون قصّه‌‌ی بلقیس و سلیمان(ع) 146

ـ موضوع بلقیس و سلیمان در قرآن. 146

ـ بلقیس و سلیمان در کتب مقدّس… 147

ـ خرافات و اسرائیلیات سلیمان و بلقیس در تفاسیر. 148

ـ تحلیل اسرائیلیات سلیمان و بلقیس… 148

ـ بازتاب سلیمان و بلقیس در ادب فارسی.. 150

ـ نکته‌ی مهم در اسرائیلیات بلقیس و سلیمان. 152

بخش پنجم:  روایات مجعول و اسرائیلیات در داستان موسی(ع) 154

ـ موسی در قرآن. 155

ـ موسی در كتب مقدّس…. 155

ـ داستان موسی(ع) و طلب رؤیت و تجلّی خدا 156

ـ تفسیر‌‌ها در روایت تجلی خدا بر كوه و بیهوشی موسی.. 156

ـ تجلّی در آثار عطّار. 157

ـ اسرائیلیات در شكستن الواح و عصبانیت حضرت موسی(ع) 158

ـ روایت تورات… 159

ـ روایت قصص‌الانبیاء نیشابوری.. 159

ـ روایت كشف‌الاسرار میبدی.. 160

ـ روایت مجعول «موسی و كرم و سنگ» 160

ـ تحلیل نهایی.. 161

بخش ششم:  روایات مجعول و اسرائیلیات در داستان نوح(ع) 163

ـ نوح در قرآن. 164

ـ نوح و کشتی نوح در کتاب مقدّس…. 164

ـ خلاصه‌‌ی داستان نوح در قاموس کتاب مقدّس…. 165

ـ کشتی نوح و طوفان در «تفسیر طبری» و «الدرّ المنثور» سیوطی.. 166

ـ تحلیل اسرائیلیات کشتی نوح.. 167

ـ طوفان و کشتی نوح در آثار عطّار نیشابوری.. 168

ـ نوح و گریه‌ها ‌‌و نوحه‌هایش…. 169

ـ حكایت دستور خدا بر كوزه شكستن كوزه‌‌گر. 170

ـ تحلیل نهایی.. 171

موضوعات: بدون موضوع  لینک ثابت
 [ 06:32:00 ب.ظ ]




5- انواع وب کاوی————14

5-1- کاوش محتوای وب——15

5-1-1- انواع کاوش محتوا در وب ————–16

5-1-1-1- طبقه بندی——–16

5-1-1-3- خوشه بندی——-16

5-1-1-4- سایر انواع کاوش محتوا در وب———17

5-1-2- رویکردهای کاوش محتوا در وب –17

5-1-3- الگوریتم های کاوش محتوا در وب ——–18

5-1-3- 1- درخت تصمیم———18

5-1-3- 2- شبکه عصبی———–18

5-1-3- 3- سایر الگوریتم های کاوش-18

5-2- کاوش ساختار وب————19

5-2-1- مدل های بازنمایی ساختار وب—————-19

5-2-1-1- مدل های مبتنی بر گراف–19

برای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنیدبرای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنید

 

5-2-1-2- مدل های مارکو———-21

5-2-2- الگوریتم های کاوش ساختار وب—————21

5-2-2-1- HITS-بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد

5-2-2-2- Page Rank———–

5-2-2-3- الگوریتم جریان بیشینه—-23

5-2-2-4- Average Clicks——

6- کاوش استفاده از وب————-24

6-1- انواع داده های استفاده از وب—-25

6-1-1- داده های سرورهای وب——25

6-1-2- داده های سرورهای پراکسی—25

یک مطلب دیگر :

 
 

6-1-3- داده های کلاینت———–25

6-2- پیش پردازش داده های استفاده از وب————-26

6-2-1- پاکسازی داده————–26

6-2-2- تشخیص و بازسازی نشست—-26

6-2-3- بازیابی ساختار و محتوا——-27

6-2-4- قالب بندی داده————-27

6-3- روش های کاوش استفاده از وب–28

6-3-1- قوانین انجمنی————–28

6-3-2- الگوهای ترتیبی————-28

6-3-3- خوشه بندی—————-29

6-4- کاربردهای کاوش استفاده از وب–29

6-4-1- خصوصی سازی محتوای وب—30

6-4-2- پیش بازیابی —————30

6-4-3- بهبود طراحی سایت های وب–30

موضوعات: بدون موضوع  لینک ثابت
 [ 06:31:00 ب.ظ ]




4-1-3-تبدیل ویولت گسسته ……………………………………………………………………………………….. 33

4-1-4- ویولت های نسل دوم ………………………………………………………………………………………. 34

4-2- آنالیز مولفه های اصلی ………………………………………………………………………………… 38

4-2-1- الگوریتم آنالیز مولفه های اصلی …………………………………………………………………….. 39

4-3- معرفی شبکه عصبی ………………………………………………………………………………………… 40

فصل پنجم (چهارچوب طرح پیشنهادی)

5-1- ارزیابی روشهای مبتنی بر ویولت ……………………………………………………………………… 45

5-1-1- پیشینه پژوهش ها در زمینه بکارگیری ویولت ……………………………………………… 45

5-1-2- استفاده از ضرایب تقریب ویولت و معیار انحراف استاندارد ………………………….. 48

5-1-3- استفاده از ضرایب ویولت و میانه برای پنجره های زمانی بطول 5 دقیقه ……….. 74

5-1-4- استفاده از ضرایب تقریب ویولت و معیار انحراف از میانگین ……………………….. 80

5-1-5- روش تشخیص مبتنی بر آستانه انتخابی ………………………………………………………. 81

5-2- استفاده از ابزارهای آنالیز داده اکتشافی …………………………………………………………… 82

5- 3- روش مبتنی بر شبکه عصبی ………………………………………………………………………….. 85

5-3-1- پیشینه پژوهش ها در زمینه استفاده از شبکه های عصبی………………………….. 86

5-3-2- روش تشخیص مبتنی بر آنالیز مولفه های اصلی و شبکه عصبی………………… 88

فصل ششم (ارزیابی تجربی و نتایج)6-1- نتیجه گیری ………………………………………………………………………………………………. 91

6-2- پیشنهادات ……………………………………………………………………………………………. 93

فهرست منابع ………………………………………………………………………………………………….. 94

برای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنیدبرای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنید

 

چکیده:

امروزه با پیشرفت چشمگیر زمینه ها در استفاده متبحرانه از شبکه های کامپیوتری (و خصوصاً اینترنت) لزوم برقراری امنیت و امکان تشخیص نفوذهای اخلال گرانه در آن بیش از گذشته مورد توجه قرار گرفته است. در همین راستا، رویکرد نظارت بر شبکه های کامپیوتری با استفاده از کنترل زمان حقیقی ترافیک در انواع مختلفی از سیستم های تشخیص نفوذ مبتنی بر شبکه و میزبان، ارزیابی و پیاده سازی می شود. این سیستم ها عموماً از تکنیکهای تطابق الگوها یا نشانه ها به عنوان هسته اولیه ساختار خود استفاده می کنند وبنابراین در شناسایی حملات ناشناخته ای که تاکنون الگویی برای تشخیص آنها وجود نداشته، عملکرد کارا و موثری ندارند.

در این پژوهش، ابتدا کارایی توابع ویولت نسل اول و دوم در سیستم تشخیص مبتنی بر تحلیل ویژگی ها و با استفاده از مجموعه داده DARPA1999 [6]، بررسی شده و در ادامه رویکرد دیگری از این سیستم ها با استفاده از شبکه های عصبی، مورد ارزیابی قرار می گیرد. در این راستا، از تکنیک آنالیز مولفه های اصلی جهت کاهش ابعاد ویژگی ها استفاده شده است. مجموعه داده مورد استفاده در این سیستم تشخیص، KDD 99[4] بوده که مجموعه ای از اتصالات است که هر یک در قالب 41 ویژگی توصیف شده اند. مجموعه داده ی آموزش این سیستم شامل 22 نوع حمله می باشد که نوع آنها برچسب گذاری شده است. پس از اعمال PCA ، یک شبکه عصبی پرسپترون چندلایه ای براساس مجموعه ای از 45هزار اتصال آموزش داده می شود و سپس هر بار سه هزار اتصال بصورت تصادفی انتخاب شده و آزمایش می شود. نتایج

یک مطلب دیگر :

 

پایان نامه ارشد : معامله به قصد فرار از دین با تاکید بر قانون نحوه اجرای محکومیت های مالی – مقالات و پایان نامه های کارشناسی ارشد

 حاصل از پیاده سازی نشان می دهد که استفاده از توابع ویولت نسل دوم در توسعه ی روشهای مشابه که پیشتر با استفاده از ویولت های نسل اول پیاده سازی شده بودند، تاثیر چشمگیری در بهبود عملکرد سیستم های تشخیص نفوذ نداشته اند. گرچه این دسته توابع را می توان به عنوان ابزاری برای پردازش داده ها جهت دستیابی به یک مدل مطلوب تر از داده های ورودی مورد توجه قرار داد. از سوی دیگر، ارزیابی روش مبتنی بر شبکه عصبی و PCA حاکی از عملکرد بسیار مطلوب این ساختار در سیستم های تشخیص نفوذ می باشد.

فصل اول

مقدمه:

بی شک با توجه به گسترش فراگیر تکنولوژی و رویکرد متنوع در استفاده از شبکه های کامپیوتری، بحث امنیت اطلاعات و تشخیص بموقع و درست حملات و نفوذها در آن از اهمیت روزافزونی برخوردار است.

1-1- تقسیم بندی سیستم های تشخیص نفوذ

عموماً تکنیکهای تشخیص به لحاظ ماهیت به دو گروه تقسیم می شوند: تشخیص سوء استفاده و تشخیص رفتار غیرعادی.

در روشهای مبتنی برتشخیص سوء استفاده، حملات در صورتی قابل شناسایی اند که بتوان اثرات آنها را با تحلیل رفتارهای ترافیک شبکه مشخص نمود. به عبارت دیگر، براساس مجموعه ای از الگوهای نفوذ و نیز تطابق رفتار مشاهده شده با یکی از مدل ها، امکان تشخیص نفوذ فراهم می گردد. اشکال عمده ی این روش در تشخیص حملات ناشناخته ای است که تاکنون الگویی برای آنها وجود نداشته و بنابراین با این سیستم قابل شناسایی نمی باشند. برای جبران این محدودیت، روش دیگری براساس تشخیص رفتارهای غیرعادی مطرح شد. در این رویکرد که برای نخستین بار در پژوهش دنینگ [1] مطرح شد، اساس سیستم تشخیص نفوذ مبتنی بر رفتارعادی سیستم بنا گذارده می شود. در نتیجه اکثر تکنیکهای تشخیص رفتار غیرعادی، همواره در تلاش برای ایجاد پروفایل های عملکرد نرمال با محاسبه و ارزیابی معیارهای گوناگون بوده اند. براین اساس یک حمله زمانی تشخیص داده می شود که رفتار سیستم در آن لحظه، از این پروفایل نرمال تخطی کند.

بنا بر پژوهش اکسلسون[2]، نخستین سیستم های تشخیص رفتار غیر عادی مبنایی خودآموز داشتند. به این معنا که خودشان رفتار نرمال سیستم را تبیین می کردند. اگرچه تکنیکهای یادگیری ماشین نتایج خوبی دربرداشتند اما هنوز با محدودیت های قابل ملاحظه ای برای تشخیص حملات جدید مواجه بودند. بدین سبب تکنیکهای پردازش سیگنال به عنوان جایگزینی کارآمدتر برای روش های پیشین مطرح شدند.

از سوی دیگر، سیستم های تشخیص نفوذ را از نظر منبع مورد بررسی میتوان در دو گروه دسته بندی نمود[3]: تشخیص نفوذ براساس مدل میزبان و تشخیص نفوذ براساس ترافیک شبکه.

در روش مبتنی بر میزبان، مبنای تحلیل عملکرد بر روی یک سیستم منفرد است و معمولاً این روش براساس فعالیت های کاربر سیستم مثل فراخوانی های سیستمی می باشد. اما در تشخیص نفوذ براساس ترافیک شبکه، کل ساختار و یا هریک از میزبان ها می تواند به عنوان دامنه ی پیاده سازی تکنیکها مدنظر قرار گیرد.

موضوعات: بدون موضوع  لینک ثابت
 [ 06:29:00 ب.ظ ]




3-2 تحقیقات مرتبط…………………… 33

فصل چهارم………………….. 38

طرح مسأله………………….. 38

4-1 تداخل عملکرد………………….. 39

4-2 دلایل بروز تداخل عملکرد………………….. 39

4-3 سنجش تداخل…………………… 41

4-4 الگوریتم زمانبندیIAS………………….

فصل پنجم………………….. 49

یافته‌های تحقیق…………………… 49

5-1 ترکیب بارهای کاری از نوع پردازنده و شبکه………… 50

5-2 ترکیب بارهای کاری از نوع شبکه………………….. 51

5-3 ارزیابی…………………… 52

فصل ششم………………….. 58

نتیجه گیری و کارهای آتی…………………… 58

6-1 نتیجه گیری…………………… 59

برای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنیدبرای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنید

 

6-1 کارهای آتی…………………… 60

چکیده:

امروزه فناوری مجازی­سازی به دلیل مزایای قابل توجهی مانند بهبود بهره‌وری منابع و کاهش مصرف انرژی، ابزاری بسیار مهم در طراحی مراکز داده بزرگ است. با وجود مزایای فراوان، این فناوری در بسیاری از موارد کارایی مناسبی را از نظر نحوه‏ی زمان‏بندی ماشین‌های مجازی فراهم نمی­کند. تداخل انواع بارکاری مربوط به برنامه­های کاربردی باعث ایجاد تغییرات قابل توجه در زمان اجرای برنامه­های کاربردی می­شود. بنابراین به نظر می‌رسد با محبوب‌تر شدن فناوری مجازی‌سازی، مساله‏ی زمانبندی ماشین‌های مجازی متمرکز با در نظر گرفتن تداخل نوع بارکاری آنها امری ضروری است. در این تحقیق به منظور بررسی میزان تداخل عملکرد بین ماشین‌های مجازی با بارهای کاری از نوع شبکه و پردازشی در حال اجرا بر روی میزبان فیزیکی مشترک، آزمایش­های تجربی متفاوتی انجام شده و بر اساس نتایج حاصل شده، مدل تداخل عملکرد به دست آمده است. در ادامه الگوریتم زمانبندی ماشین‌های مجازی با استفاده از مدل تداخل عملکرد به دست آمده ارایه شده است. الگوریتم پیشنهادی با الهام از الگوریتم کوله‌پشتی صفر و یک، مجموعه‌ای از ماشین‌های مجازی را که کمترین میزان تداخل عملکرد و حداکثر میزان بهره‌وری منابع را نسبت به دیگر مجموعه‌های موجود داراست را انتخاب کرده و مابقی ماشین‌‌ها را متوقف می‌نماید. این الگوریتم در دوره‌های زمانی اجرا شده و این کار تا زمانی که کار تمامی ماشین‌ها به اتمام برسد

یک مطلب دیگر :

 

پایان نامه تاثیر تمرین مقاومتی و مکمل کلسیم بر سطح سرمی هورمون آنتی مولرین و علایم سندروم متابولیک زنان مبتلا به سندروم تخمدان پلی کیستیک

 ادامه خواهد داشت. در انتها، عملکرد الگوریتم پیشنهادی ما با یکی از الگوریتم‌های رایج توازن بار مورد مقایسه قرار گرفته است. عملکرد الگوریتم پیشنهادی ما از نظر زمان پاسخگویی در حدود 7 درصد بهتر عمل می‌کند.

فصل اول: مقدمه و کلیات تحقیق

در این فصل به طور کلی به بیان فناوری مجازی‌سازی می‌پردازیم. سپس با طرح سوال اصلی و بیان اهداف تحقیق، ضرورت انجام آن را مورد بررسی قرار خواهیم داد. پس از آن فرضیات تحقیق را مطرح خواهیم کرد. در پایان نیز ساختار کلی تحقیق را عنوان خواهیم نمود.

1-1- مقدمه

مجازی‌سازی یکی از تکنیک‌های پایه در معماری مراکز است که به خصوص در سالهای اخیر به طور چشمگیری در راه‌اندازی خدمات الکترونیک به‌ کار می‌رود. این فناوری با ایجاد ماشین‌های مجازی بر روی یک سخت‌افزار، امکان استفاده‏ی بهینه از سخت‌افزار و سهولت در نگهداری را فراهم نموده و راندمان و دسترس‌پذیری منابع را به طور قابل توجهی بالا می‌برد. با این وجود تمامی مزایای این فناوری، استفاده‏ی بهینه از امکانات آن امری ضروری در جهت حفظ کارایی سیستم خواهد بود.

2-1- اهداف تحقیق

جداسازی یکی از مهم‌‌ترین امتیازات فناوری مجازی­سازی به شمار می‌آید. یکی از مهم‌ترین جنبه‌های جداسازی، جداسازی کارایی[1] است، به این معنا که عملکرد ماشین‌‌های مجازی بر روی یک بستر فیزیکی مشترک، نباید بر روی کارایی دیگر ماشین­های مجازی در حال اجرا تاثیرگذار باشد و هر ماشین مجازی به طور کاملا مستقل از دیگر ماشین‌های در حال اجرا بر روی میزبان مشابه عمل نماید. مجازی‌سازی‌ امکان اجرای برنامه‌های متنوع در محیط‌های مجزا را از طریق ایجاد چندین ماشین مجازی بر روی بسترهای سخت‌افزاری ایجاد می‌کند. در مجازی‌سازی، اشتراک منابع بین ماشین­های مجازی از طریق ناظر ماشین مجازی انجام می­گیرد. اگرچه ناظرها قادر به تسهیم منابع و اختصاص هر یک از سهم­ها به ماشین­های مجازی هستند اما تحقیقات نشان می‌دهد که برنامه­های کاربردی که بر روی ماشین­های مجازی در حال اجرا هستند بر نحوه عملکرد برنامه­های کاربردی در حال اجرا بر روی ماشین­های همسایه تاثیر خواهند داشت. در واقع میزان تداخل[2]، وابسته به درجه رقابت همزمان برنامه­های در حال اجرا برای کسب منابع اشتراکی است. در عمل به دلیل مشترک بودن منابع فیزیکی، رفتار هر یک از ماشین‌های مجازی بر نحوه عملکرد دیگر ماشین­های مجازی در حال اجرا اثر خواهد گذاشت و تداخل انواع بارکاری[3] مربوط به برنامه­های کاربردی باعث ایجاد تغییرات قابل توجه در کارایی برنامه­های کاربردی می­شود. بنابراین اهدافی که این تحقیق دنبال می‌کند عبارتند از:

– بررسی وجود تداخل کارایی و تاثیر بارهای کاری متفاوت بر نحوه عملکرد ماشین‌های مجازی ترکیب شده بر روی میزبان مشترک

– ارایه مدلی از تداخل کارایی برای اندازه‌گیری تداخل

– ارایه الگوریتم زمانبندی ماشین­های مجازی بر روی ماشین فیزیکی مشابه با استفاده از مدل ارایه شده به منظور افزایش کارایی ماشین‌های مجازی.

1-3 توجیه ضرورت انجام طرح

در چند سال اخیر، فناوری مجازی­سازی به دلیل مزیت‌های فراوان آن مانند استفاده‏ی بهینه از منابع، دسترس­پذیری بالا و جداسازی محیط‌های اجرایی مورد توجه ویژه‌ای قرار گرفته است. با وجود این مزایا، این فناوری در بسیاری از موارد کارایی مناسبی را از نظر کارایی ترکیب و نحوه‏ی زمان‏بندی ماشین‌های مجازی فراهم نمی­کند. به این معنا که کارایی برنامه­های کاربردی در محیط‌های مجازی نسبت به کارایی برنامه‌کاربردی زمان اجرا بر روی یک ماشین فیزیکی راضی کننده نیست. ناظر ماشین مجازی، وظیفه‏ی تخصیص منابع فیزیکی به ماشین­های مجازی را بر عهده دارد. به دلیل مشترک بودن منابع فیزیکی و سربار ناشی از این اشتراک، رفتار هر یک از ماشین­های مجازی بر نحوه عملکرد دیگر ماشین­های مجازی در حال اجرا اثر خواهد گذاشت و تداخل انواع بارکاری مربوط به برنامه­های کاربردی باعث ایجاد تغییرات قابل توجه در زمان اجرای برنامه­های کاربردی می­شود. بنابراین به نظر می‌رسد با محبوب‌تر شدن فناوری مجازی‌سازی، مساله‏ی زمانبندی ماشین‌های مجازی متمرکز با در نظر گرفتن تداخل نوع بارکاری آنها امری ضروری است.

1-4 فرضیات مسأله

مسأله‏ی ارایه شده در این پایان‌نامه بر اساس مفروضات زیر است:

موضوعات: بدون موضوع  لینک ثابت
 [ 06:28:00 ب.ظ ]
 
مداحی های محرم