کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل
موضوعات: بدون موضوع لینک ثابت


آذر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



 



 

 

6-2فرصت ها ………………12

 

1-6-2قابلیت دسترسی……………….. 12

 

2-6-2بهره وری……………….. 12

 

3-6-2اثربخشی هزینه………………. 13

 

4-6-2اتصال AAA………………..

 

7-2عملکرد اصلی اینترنت اشیا……………… 13

 

8-2فناوری های مورد استفاده در اینترنت اشیا……………… 15

 

1-8-2 RFID ………………

 

1-1-8-2 تجهیزات مورد نیاز RFID………………..

 

2-1-8-2انواع سیستم هایRFID………………..

 

3-1-8-2استانداردها……………… 27

 

4-1-8-2انواع سیستم هایRFID از نظر محدوده دسترسی……………….. 27

 

5-1-8-2مزایایRFID………………..

 

6-1-8-2معایبRFID………………..

 

7-1-8-2کاربردهای RFID………………..

 

8-1-8-2فاکتورهای مهم در پیاده سازیRFID………………..

 

9-1-8-2مثالهایی از کاربرد تکنولوژیRFID………………..

 

10-1-8-2مقایسهRFID وبارکد………………. 30

 

2-8-2 NFC………………..

 

1-2-8-2مشخصات فنی فناوریNFC………………..

 

2-2-8-2فناوری NFC در چه زمینه‌هایی کاربرد دارد؟……… 33

 

1-2-2-8-2پرداخت با کارت‌های غیر تماسی……………….. 33

 

2-2-2-8-2استفاده‌های روزمره……………… 33

 

3-2-8-2انتقال مختلف داده ها……………… 34

 

4-2-8-2مقایسه میان RFIDوNFC………………..

 

3-8-2شبكه های حسگری بیسیم………………. 36

 

1-3-8-2معرفی شبکه حسگر:……………… 36

 

2-3-8-2ساختار كلی شبكه حس/كار بی سیم………………. 37

 

3-3-8-2 ویژگی های شبكه حسگر/ كارانداز………………. 40

 

4-3-8-2كاربرد شبكه های حسگر/ كارانداز………………. 41

 

5-3-8-2پشته پروتكلی……………….. 41

 

6-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز……. 43

 

7-3-8-2 نمونه ی پیاده سازی شده شبکه حس/كار(ذره ی میکا )…… 47

 

4-8-2فناوری نانو………………. 49

 

9-2معماری اینترنت اشیا ………………49

 

1-9-2معماری سه لایه………………. 49

 

2-9-2معماری چهار لایه………………. 50

 

3-9-2معماری پنج لایه………………51

 

4-9-2معماری شش لایه………………. 51

 

10-2اینترنت اشیای زیر آب(IOUT) ………………

 

1-10-2ویژگی های اینترنت اشیای زیر آب……………….. 54

 

2-10-2معماری اینترنت اشیای زیر آب………………..55

 

11-2چالشهای پیاده سازی و توسعه اینترنت اشیا ………………57

 

12-2امنیت در اینترنت اشیا……………… 58

 

1-12-2نیازمندی برای امنیت در اینترنت اشیا ………………60

 

2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا……. 61

 

3-12-2مدل امنیت اینترنت اشیا: ………………61

 

4-12-2چارچوبی برای امنیت اینترنت اشیا ………………66

 

5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا ………………67

 

13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز……… 68

 

1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشیمی…….. 68

 

2-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشیمی……………….. 71

 

3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز………………. 76

پایان نامه و مقاله

 

 

4-13-2مزایای استفاده از اینترنت اشیا در صنایع نفت و گاز………………. 77

 

14-2نتیجه گیری……………….. 77

 

فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا……………… 78

 

1-3مقدمه………………. 79

 

2-3 مدل پیشنهادی……………….. 79

 

1-2-3پیش شرط ها……………… 81

 

1-1-2-3الزامات امنیتی……………….. 81

 

2-1-2-3تعیین قلمرو و محدودیت های محیطی……………….. 81

 

3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی……………….. 81

 

4-1-2-3شناسایی اولویت های امنیتی……………….. 82

 

5-1-2-3تعیین هزینه امنیتی……………….. 82

 

2-2-3برنامه ریزی و ایجاد طرح……………….82

 

1-2-2-3 بررسی برنامه ریزی استراتژیک………………… 82

 

2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات……………….. 83

 

3-2-2-3الزامات و ساختار های موجود………………. 83

 

4-2-2-3مطالعه زنجیره ارزش و تامین……………….. 83

 

5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا….. 83

 

3-2-3تفکیک سازی نقش ها و ساختار………………. 83

 

4-2-3پیاده سازی و اجرا……………… 84

 

5-2-3مدیریت امنیت……………….. 86

 

6-2-3 مکانیزم ها و روش های ارزیابی امنیت……………….. 86

 

3-3نتیجه گیری……………….. 86

 

فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی…….. 87

 

1- 4 مقدمه………………. 88

 

2-4مطالعه موردی……………….. 88

 

1-2-4جمع بندی مطاله موردی……………….. 100

 

3-4ارزیابی مقایسه ای……………….. 100

 

1-3-4ابزار مورد استفاده ………………101

 

2-3-4تعیین هدف و معیارها……………… 101

 

3-3-4تحلیل نتایج……………….. 104

 

4-4ارزیابی به وسیله پرسش نامه………………. 105

 

1-4-4روش پژوهش و جمع آوری داده ها……………… 105

 

2-4-4روایی و پایایی پرسشنامه………………. 105

 

3-4-4روش آلفای کرونباخ………………. 106

 

4-4-4آنالیز و تجزیه و تحلیل داده ها ………………108

 

5-4نتیجه گیری……………….. 123

 

فصل پنجم: نتیجه گیری……………….. 124

 

1-5 خلاصه تحقیق………………. 125

 

2-5محدودیت های تحقیق………………. 126

 

3-5 پیشنهاداتی برای تحقیقات آینده……………… 127

 

منابع و مآخذ………………. 128

 

پیوست……………….. 134

 

چکیده:

 

صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت، با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .

 

اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.

 

با توجه به اهمیت کاربرد این فناوری در صنایع نفت و گاز نیازمند استفاده از مدلی هستیم که به واسطه استفاده از آن بتوانیم در حد قابل قبولی از امنیت، بکار گیری فناوری اینترنت اشیا را در سطح این صنایع مهم داشته باشیم به دین منظور به شناسایی فناوری اینترنت اشیا و تکنولوژی های مورد استفاده آن می پردازیم سپس در طی مراحل تحقیق برای ارائه مدل امن دستاوردهای مطالعات و پژوهش هایی را كه به منظور ارائه چارچوبی مناسب جهت تدوین معماری اینترنت اشیا است، عرضه می گردد. بدین ترتیب كه ابتدا مطالعات گسترده ای بر مبانی نظری انجام ودر ادامه به بررسی چند چارچوب معماری و معماری امنیت در اینترنت اشیا پرداخته میشود كه از بین آنها چارچوب معماری امن سه لایه را انتخا ب و بامولفه های ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر یف كرده و با در نظر گرفتن عوامل خارجی اثر گذار بر امنیت چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهیم داد و در انتها به ارزیابی مدل پیشنهادی می پردازیم.

 

فصل اول: مقدمه و کلیات پژوهش

 

1-1- مقدمه

 

در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.]5,6[

 

یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال 1998 در یک سخرانی ارائه شد در واقع راه حل هایی ارائه گردید که با بکارگیری آنها از طریق اینترنت در هرزمان و در هر كجا با هر شی ارتباط برقرار كرد و شناسایی آنها در شبكه، همچنین دستیابی به اطلاعات محیطی و وضعیت آن شكلهای جدیدی از ارتباط میان افراد و اشیاء و حتی بین خود اشیاء فراهم گردید وباعث معرفی اینترنت اشیاء شد كه علاوه بر افراد و اطلاعات، حاوی اشیاء نیز می شدند]7[ تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است :اشیا عبارتند از تمامی شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند اشیا نقش مؤثر بر فرایندهای در حال اجرا دارند   و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا می باشند .

 

صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد.

 

اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.بررسی این فناوری ها و چگونگی پیدایش اینترنت اشیا به عنوان اولین محدود تحقیق مشخص شده است .پس از انتشار اینترنت اشیا به عنوان یک راه حل برای ارتباط با اشیا و گرد آوری اطلاعات از آنها معماری های برای استقرار و پیاده سازی این راه حل ارائه کردید.

 

اولین معماری ،معماری سه لایه بود که در سه لایه تعریف شد:1-لایه ادراک (اطلاعات) 2-لایه شبکه 3-لایه کاربردی این معماری پایه و اساس معرفی معماری های دیگر در اینترنت اشیا است. که در این تحقیق به طور مفصل این معماری و معماری های دیگر اینترنت اشیا که براساس معماری سه لایه ارائه شده اند می پردازیم.سپس به معرفی نقش های این فناوری در صنایع نفت و می پردازیم. برای بکار گیری این فناوری نیاز به ایجاد محیط و وضعیتی امن هستیم بنابراین به مطالعه نقش امنیت و معماری های آن در اینرنت اشیا به منظور ارائه چارچوبی برای امنیت در صنایع نفت و گاز در هنگام استقرار اینترنت اشیا مبادرت می کنیم.

 

گستردگی اینترنت اشیا به عنوان یک راه حل باعث افزایش آسیب پذیری در برابر حوادث شده است همچنین بکارگیری ظرفیت های ارتباطی، تنوع فناوری های به کاررفته و نوع داده های مبادله شده (دیتا،صوت،تصویر،مالتی مدیا) در صنایع نفت و گاز،تنوع محیط های عملیاتی باعث پیچیدگی و دشواری در امنیت شده اند.

 

دستیابی به یک چارچوب برای رسیدن به درجه قابل قبول امنیت در اینترنت اشیا همان هدفی است که این پژوهش دنبال می کندبه این منظور دستاوردهای مطالعات و پژوهش هایی را كه به منظور ارائه چارچوبی مناسب جهت تدوین معماری اینترنت اشیا است، عرضه می گردد. بدین ترتیب كه پس از اجمالی ادبیات و تبیین چارچوب علمی تحقیق، یافته های مراحل مختلف پژوهش ارائه می گردد . ابتدا مطالعات گسترده ای بر مبانی نظری انجام گرفته است. در ادامه به بررسی چند چارچوب معماری و معماری امنیت در اینترنت اشیا پرداخته میشود كه از بین آنها چارچوب معماری امن سه لایه را انتخا ب و بامولفه های ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر یف كرده و چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنت نفت و گاز ارائه خواهیم داد.

 

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-10-10] [ 06:28:00 ب.ظ ]




رساله دکتری رشته زبان و ادبیات فارسی: تصحیح انتقادی آثار داستانی آنندرام مخلص -هنگامۀ عشق، کارنامۀ …

 

 

فهرست مطالب

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

پایان نامه

 

 

 

 

 

 

 

 

 

 

 

ی نوشته‌ها


 
 
 
tbody>
عنوان صفحه
فصل اول: کلیات تحقیق ……………………………………………………………………………………. 1
1-1- عنوان تحقیق …………………………………………………………………………………….. 2
1-2- بیان مسئله و ضرورت آن …………………………………………………………………. 2
1-3- پرسش­های تحقیق …………………………………………………………………………… 2
1-4- فرضیه­های تحقیق …………………………………………………………………………… 3
1-5- پیشینۀ تحقیق ………………………………………………………………………………….. 3
1-6- اهداف تحقیق ……………………………………………………………………………………. 4
1-7- روش تحقیق ……………………………………………………………………………………… 4
فصل دوم: مبانی نظری تحقیق …………………………………………………………………………. 5
2-1- تعریف نسخۀ خطی و تصحیح متن ………………………………………………….. 6
2-2- اهمیت و ضرورت تصحیح متون ……………………………………………………….. 7
2-3- روش­های تصحیح متن …………………………………………………………………….. 8
2-3-1- تصحیح انتقادی ……………………………………………………………………………. 8
2-3-2- تصحیح التقاطی …………………………………………………………………………… 9
2-3-3- تصحیح بینابین …………………………………………………………………………….. 11
2-3-4- تصحیح قیاسی ……………………………………………………………………………… 11
2-4- مراحل کار تصحیح ……………………………………………………………………………. 12
2-5- روش تصحیح در این پژوهش …………………………………………………………… 13
2-6- پیشینۀ زبان و ادبیات فارسی در شبه قاره ……………………………………….. 14
2-7- نثر فارسی در شبه قاره ……………………………………………………………………… 18
2-8- داستان­نویسی در هند ……………………………………………………………………….. 21
2-8-1- داستان­نویسی در هند در دورۀ سبک هندی ……………………………….. 22
2-8-2- داستان­های عاشقانه در هند ………………………………………………………… 24
2-8-3- بن­مایه­ها و خویشکاری­های داستان­های عاشقانۀ هندی …………….. 25
فصل سوم: پژوهش در احوال و آثار و سبک آنندرام  مخلص……………………… 29
3-1- نام، شهرت و تخلص …………………………………………………………………………. 30
3-2- زندگی­نامه آنندرام مخلص ………………………………………………………………… 30
3-3- خانواده و نیاکان آنندرام مخلص ………………………………………………………. 35
3-4- اوضاع سیاسی اجتماعی هند در زمان آنندرام مخلص …………………….. 37
3-5- اوضاع ادبی هند در زمان آنندرام مخلص …………………………………………. 40
3-6- جایگاه ادبی آنندرام مخلص ………………………………………………………………. 42
3-7- دیگر علائق مخلص ……………………………………………………………………………. 51

 

 

54
3-9- هنگامۀ عشق …………………………………………………………………………………….. 60
   
10- کارنامۀ عشق …………………………………………………………………………………… 71
3-11- ویژگی­های سبکی هنگامۀ عشق و کارنامۀ عشق ………………………….. 73
3-11-1- ویژگی­های زبانی ……………………………………………………………………….. 73
3-11-2- ویژگی­های بلاغی ………………………………………………………………………. 96
3-11-3- بیان ……………………………………………………………………………………………. 113
3-11-2- ویژگی­های فکری ……………………………………………………………………….. 118
فصل چهارم: معرفی نسخه­ها ……………………………………………………………………………. 121
4-1- نسخه­های هنگامۀ عشق ……………………………………………………………………. 122
4-2- نسخه­های کارنامۀ عشق ……………………………………………………………………. 125
4-3- رسم­الخط نسخه­ها …………………………………………………………………………….. 132
فصل پنجم: متن نسخۀ هنگامۀ عشق …………………………………………………………….. 135
فصل ششم: متن نسخۀ کارنامۀ عشق …………………………………………………………….. 294
فصل هفتم: نتیجه­گیری ……………………………………………………………………………………… 405
پیوست­ها ……………………………………………………………………………………………………………… 409
– تصویر نسخه­های هنگامۀ عشق و کارنامۀ عشق ……………………………………… 410
فرهنگ واژگان ………………………………………………………………………………………………………. 431
فهرست منابع ……………………………………………………………………………………………………….. 452
 [ 06:27:00 ب.ظ ]




 

 

فصل دوم: تعاریف و پیش­نیازها……………….. 28

 

2-1-  مقدمه………………… 29

 

2-2-  ی بر بدافزارها……………….. 29

 

2-2-1-   سیر تكاملی ویروس­های رایانه ­ای…………………. 29

 

2-2-2-   بدافزار چیست؟………………… 31

 

2-2-2-1- كرم…………………32

 

2-2-2-2- ویروس…………………… 33

 

2-2-2-3- تروجان…………………. 34

 

2-2-2-4- تروجان دسترسی از راه دور………………… 35

 

2-2-2-5- روتكیت………………….. 36

 

2-3    ی بر سیستم­های تشخیص نفوذ………………… 36

 

2-3-1-   انواع حملات شبکه………………… 37

 

2-3-1-1- انواع حملات شبکه­ای با توجه به طریقه حمله……… 37

 

2-3-1-2-. انواع حملات شبکه­ای با توجه به حمله کننده……….. 39

 

2-3-2-   مکمل­های سیستم­های تشخیص نفوذ در برقراری امنیت……. 40

 

2-3-2-1- دیواره آتش…………………… 40

 

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت………………….. 41

 

2-3-2-3- لیست­های کنترل دسترسی………………… 42

 

2-3-3-   انواع سیستم­های تشخیص نفوذ………………… 42

 

2-3-3-1- سیستم­های تشخیص نفوذ مبتنی بر میزبان……… 43

 

2-3-3-2- سیستم­های تشخیص نفوذ مبتنی بر شبکه……….. 44

 

2-3-3-3- سیستم­های توزیع شده………………… 48

 

2-3-4-   انواع روش­های تشخیص حمله………………… 52

 

2-3-4-1 روش­های مبتنی بر امضا……………….. 52

 

2-3-4-2 روش­های تشخیص حمله مبتنی بر ناهنجاری…….. 54

 

2-3-4-3- روش­های مبتنی بر تحلیل حالت پروتکل ارتباطی……. 56

 

2-3-5-   تکنولوژی­های سیستم­های تشخیص نفوذ……… 58

 

2-3-5-1- اجزای سامانه­ های تشخیص نفوذ…………… 58

 

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ……… 59

 

2-3-5-3- عملکرد امنیتی سیستم­های تشخیص نفوذ……… 60

 

2-3-5-4- قابلیت­های مدیریتی ابزارهای تشخیص نفوذ……. 63

 

2-3-6-   ویژگی­های ابزار تشخیص نفوذ­ایده آل……………… 67

 

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست…….. 67

 

2-3-6-2- نحوه واکنش و­ایجاد هشدار و کار با IDSهای دیگر……….. 68

 

2-3-6-3- قابلیت­های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم……… 69

 

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد……. 69

 

2-3-6-5- مقیاس پذیری و توزیع پذیری…………………. 70

 

2-3-6-6- اجرای مداوم و تحمل پذیری خطا ………………..70

 

2-3-6-7- قابلیت تشخیص حملات دیده نشده………………… 71

 

2-3-6-8- بهره­ وری و عملکرد مناسب………………….. 71

 

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و بهره­وری ابزار تشخیص نفوذ…… 72

 

فصل سوم : پیشینه تحقیق………………… 74

 

3-1-  ترکیب فیلترینگ و روش­های آماری برای تشخیص ناهنجاری……… 75

 

3-2- تجزیه و تحلیل سیگنال ناهنجاری­های ترافیک شبکه………………… 76

 

3-3-…… یک چارچوب سیستم­های تشخیص نفوذ مشارکتی برای شبکه­ های محاسبات ابری…… 77

 

3-4- شناسایی حمله در ابر………………… 79

 

3-5- سیستم­های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری…….. 81

 

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری…………………. 82

 

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن…………………. 82

 

فصل چهارم : مدل پیشنهادی…………………. 84

 

4-1-  مقدمه………………… 85

 

4-2-  سیستم تشخیص حمله بر اساس دسته بندی ماشین­های درون محیط……. 87

 

4-2-1-   شرح قالب پیشنهادی…………………. 87

مقالات و پایان نامه ارشد

 

 

4-2-1-1- بخش ساخت قوانین…………………. 88

 

4-2-1-2- بخش شناسایی ماشین­ها و پیاده سازی پروفایل…………………. 91

 

4-2-1-3- بخش شناسایی حمله………………… 92

 

4-2-1-4- بخش پیشگیری…………………. 94

 

4-2-2-   بررسی مزایا و معایب سیستم پیشنهادی…………………. 95

 

4-3- پیاده سازی آزمایشی و تحلیل نتایج…………………. 97

 

4-3-1-   جزئیات کد آزمایش………………….. 97

 

4-3-1-1- بخش ساخت قوانین…………………. 97

 

4-3-1-2- بخش شناسایی ماشین­ها و ساخت پروفایل…………………. 102

 

4-3-1-3- بخش شناسایی…………………. 102

 

4-3-1-4- بخش پیشگیری………………… 103

 

4-3-2     نتیجه نمونه آزمایش انجام شده……………….. 103

 

4-3-2-1- پایگاه داده سیستم…………………. 104

 

فصل پنجم: بحث و نتیجه­ گیری……………….. 116

 

5-1-  مقدمه………………… 117

 

5-2-  پیشنهادات برای کارهای آتی  ……………….. 118

 

چکیده:

 

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه­ ها صحبت می­شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می­باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می­باشد و باید به خوبی بررسی شده و راه حل­های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش­های­ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می­باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش­های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می­توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی­های انجام شده جلوگیری کند.

 

فصل نخست

 

1- مقدمه

 

1-1- پیشگفتار

 

سیر تکاملی محاسبات به گونه­ای است که می­توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می­کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می­شود، به آن دسترسی یابند. نمونه­های متنوعی از سیستم­های محاسباتی ارائه شده­است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ­ای، محاسبات توری و محاسبات ابری. محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می­توانند به برنامه­های کاربردی و یا زیرساختهای نرم­افزاری و سخت­افزاری از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری می­تواند با کمک ماشین­های مجازی شبکه شده، به عنوان یک روش جدید برای­ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم­افزارهایی پیش می­رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس در دسترس میلیون­ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده­ است. این بررسی نشان می­دهد که محاسبات خوشه ­ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:27:00 ب.ظ ]




 

 

2-3 واژه شعر. 7

 

2-4 شعر فارسی قبل از ظهور اسلام. 7

 

2-5 شعر فارسی بعد از ظهور اسلام. 8

 

2-6 انواع سبک های شعری بعد از ظهور اسلام. 9

 

2-6-1 سبک خراسانی.. 9

 

2-6-2 سبک حد واسط یا دوره سلجوقی.. 9

 

2-6-3 سبک عراقی.. 10

 

2-6-4 سبک حد واسط عراقی و هندی (مکتوب وقوع و واسوخت) 12

 

2-6-4-1 مکتب وقوع. 12

 

2-6-4-2 مکتب واسوخت… 12

 

2-6-5 سبک هندی.. 13

 

2-6-6 سبک شعر دوره‌ی بازگشت… 15

 

2-6-7 سبک شعر نو در دوران معاصر. 16

 

2-7 زمینه‌ها و بسترهای شکل گیری سبک هندی.. 16

 

2-8 دلایل بی توجهی پادشاهان صفوی به شعر و فرار شاعران. 16

 

2-8-1 ترویج مذهب شیعه و تثبیت مبانی ایدئولوژیک… 16

 

2-8-2 نخست بعضی از شاهان صفوی.. 17

 

2-8-3 توجه به زبان عربی.. 17

 

2-8-4 توجه بیش از حد به علمای مذهبی و کم توجهی به شاعران. 18

 

2-9 وجه تسمیه سبک هندی.. 18

 

2-10 جامعه در عهد صفویه. 19

 

2-11 فن و هنر در عهد صفوی.. 20

 

2-12 وضع سیاسی ایران در دوره صفویه. 21

 

2-13 روابط ایران با دولت‌های خارجی.. 22

 

2-14 سرگرمی‌ها و جشن‌های دوره صفویه. 23

 

2-15 وضع دین و مذهب دوره صفویه. 24

 

2-16 وضع عمومی شعر فارسی در دوره صفویه. 26

 

2-17 نواع شعر در عصر صفوی.. 29

 

2-18 ویژگی‌های سبک هندی.. 30

 

فصل سوممعرفی شاعران برگزیده دوره صفویه

 

3-1 مقدمه. 37

 

3-2 طالب آملی.. 37

 

3-2-1 زندگی نامه طالب آملی.. 38

 

3-2-2 سبک شعری طالب آملی.. 40

 

3-2-3 ویژگی‌های کلام طالب… 41

 

3-2-4 عادات و اخلاق طالب… 43

 

3-2-5 طرز تفکر طالب… 43

 

3-2-6 طالب و عرفان. 43

 

3-2-7 ممدوحان طالب… 44

 

3-2-8 آثار طالب… 45

 

3-3 کلیم کاشانی.. 45

 

3-3-1 زندگی نامه کلیم کاشانی.. 46

 

3-3-2 ویژگی‌های اخلاقی کلیم. 47

 

3-3-3 باورهای دینی کلیم. 48

 

3-3-4 آثار کلیم. 49

 

3-3-5 مقام شاعری و ویژگی‌های سخن کلیم. 49

 

3-3-6 ویژگی‌های کلام. 51

 

3-4 عرفی شیرازی.. 53

 

3-4-1 آثار عرفی.. 55

 

3-4-2 مقام شاعری و سبک بیان عرفی.. 55

 

3-4-3 در باب اخلاق و منش… 56

 

3-4-4 ویژگی‌های غزل عرفی.. 56

 

3-4-5 مدایح عرفی.. 58

پایان نامه

 

 

3-5 صائب تبریزی.. 59

 

3-5-1 زاویه دید در شعر صائب… 64

 

3-5-2 اخلاقیات صائب… 64

 

3-5-3 سبک و شیوهی صائب… 65

 

3-5-4 تصویرگری در شعر. 65

 

3-5-5 باورهای دینی و مذهبی صائب… 66

 

3-5-6 آثار صائب… 67

 

3-5-7 غزلیات صائب… 67

 

3-5-8 شهرت صائب… 68

 

3-5-9 شخصیت بخشیدن به اشیاء. 68

 

3-6 محتشم کاشانی.. 69

 

3-6-1 مقام شاعری محتشم. 70

 

3-6-2 ممدوحان محتشم. 71

 

فصل چهارم:  تصاویر و عناصر مذهبی در شعر شاعران برگزیده عهد صفوی

 

(عرفی شیرازی، طالب آملی، محتشم کاشانی، صائب تبریزی و کلیم کاشانی)

 

4-1 مقدمه. 73

 

4-2  تصاویر و عناصر در اشعار مذهبی صائب… 75

 

4-3 تصاویر و عناصر در اشعار مذهبی محتشم کاشانی.. 79

 

4-4 تصاویر و عناصر در اشعار مذهبی کلیم کاشانی.. 92

 

4-5 تصاویر و عناصر در اشعار مذهبی طالب آملی.. 97

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:26:00 ب.ظ ]




 

 

2-1- طرح مسئله، هدف ها و ضرورت و اهمیت تحقیق

 

امروزه فناوری اطلاعات و ارتباطات در همه علوم به خصوص علوم اجتماعی که با بینش و دانش مردم به شکل مستقیم سرو کار دارد بسیار نمایان است.

 

در دهه‌ی 1990 میلادی با اختراع چند رسانه‌ای و نفوذ آن به اینترنت و با انجام مطالعات نظری در رشته‌های گوناگون علوم انسانی قرن جدید را انفجار اطلاعات و ظهور جامعه‌ اطلاعاتی نام گذاری كردند كه ریخت شناسی و صورت بندی اجتماعی نظام بین‌الملل و جوامع مختلف آن را كاملاً متحول و به شكل شبكه‌ای و اطلاعاتی و ارتباطی تبدیل خواهد نمود و به طبع آن كلیه‌ی مفاهیم علوم انسانی از جمله علوم سیاسی نیز متحول خواهد شد .

 

ظهور جامعه اطلاعاتی و تهدید امنیت ملی کشورها دو روی یک سکه‌اند؛ هر چه که ابعاد آن گسترش یافته حاکمیت و امنیت ملی نیز متحول می‌شود اگر ما از آن تحول تحت عنوان تحدید حاکمیت و امنیت دولت یاد می‌کنیم، در واقع منظور؛ وارد شدن امنیت به یک فاز جدید است و نه به طور منفی و مطلق روند نابودی حاکمیت و کاهش شدید امنیت، :« بازی جامعه اطلاعاتی و حاکمیت ملی که وظیفه غایی آن تأمین امنیت است، یک بازی با جمع جبری صفر نیست یک بازی با حاصل جمع مثبت است».

پایان نامه

 

 

یکی از ویژگی‌های قرن بیست و یکم جهانی شدن خود دولت‌هاست. این نشان می‌دهد جامعه اطلاعاتی و دولت‌ها دو پدیده مجزا از هم و بیرونی نیستند بلکه با استفاده از تعبیر رابرت کاکس از بین‌المللی شدن حاکمیت‌ ها نشئت می‌گیرد، در شرایط حاضر اجتماع سیاسی «دولت که دارای حاکمیت مستقل است» نیز در حال انتقال به اجتماع بزرگ‌تر از خود یعنی «جهان که جهان گرایی می گوییم» می‌باشد. که در واقع می‌توان ادعا نمود که جهان گرایی یعنی فراگیر شدن جهانگردی به کل عرصه جغرافیایی جهان با همه‌ی مردمان آن.

 

در حوزه سیاسی با ظهور و گسترش نهادهای سیاسی جهانی که به میمنت جامعه اطلاعاتی فراهم آمده است، تحولات چشمگیری در حوزه‌ی قدرت و امنیت دولت‌های ملی و ماهیت نظام رخ نموده است. به عبارت دیگر عرصه های تصمیم گیری سیاسی بر فراز دولت‌های ملی در سطح جهانی روبه گسترش است، افزایش اختیارات و اقتدار نهادهای جهانی (UN,WB.IMF,WTO) تا حدی نتیجه پیدایش مسایل عمده جهانی در بستر جامعه اطلاعاتی مانند توریسم، محیط زیست، انرژی هسته ای، آب، جمعیت و … است که دیگر حاکمیت‌های ملی به خودی خود نمی‌توانند با چنین مسایل جهانی دست و پنجه نرم کنند. در نتیجه استقلال عمل سازمان‌های بین‌المللی در حوزه‌ی تصمیم گیری رو به افزایش است و در مقابل استقلال عمل بسیاری از دولت‌ها خاصه کشورهای در حال توسعه محدود شده است. این موضوع به شکل خاص‌تری خود را در مقابل فرایندهای اقتصاد جهانی جامعه اطلاعاتی نشان می‌دهد پس می‌توان گفت جامعه اطلاعاتی نظم مشهور به «و ست فالی» از حق انحصاری هر دولت- ملتی برای حکومت بر مردمانش و اداره امور داخلی و خارجی خود بدون دخالت دیگران را به زوال کشید و میزان گردشگران کشور و یا جهانگردانی که کشور را برای بازدید انتخاب می‌کنند در تأمین امنیت ارتباط مستقیم داد و خود یكی از منابع بزرگ اقتصاد جدید اطلاعاتی بین‌الملل خواهد بود. (خبرگزاری میراث آریا،1390)

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:26:00 ب.ظ ]
 
مداحی های محرم