وبلاگ

توضیح وبلاگ من

رسالة دكتری رشتة زبان و ادبیات فارسی: بررسی روایات مجعول و اسرائیلیات در آثار عطّار نیشابوری

 

متن کامل پایان نامه با فرمت ورد

 

پایان نامه مقطع کارشناسی ارشد رشته زبان و ادبیات فارسی

 

 

 

واحد علوم و تحقیقات(تهران)

 

رسالة دكتری رشتة زبان و ادبیات فارسی(ph.D)

 

  

 

موضوع:

 

بررسی روایات مجعول و اسرائیلیات در آثار عطّار نیشابوری

 

 

 

استاد راهنما:

 

دکتر جلیل تجلیل

 

 

 

استادان مشاور:

 

دکتر ناصرالدین شاه‌حسینی

 

دکتر محمدامیر عبیدی‌نیا

 

 

 

تکه هایی از متن به عنوان نمونه :

 

فهرست مطالب

 

 

 

ـ چكیده 1

 

فصل اوّل: كلّیات پژوهش… 3

 

ـ مقدّمه. 4

 

ـ بیان مسأله. 6

 

ـ اهمّیت و ضرورت انجام تحقیق.. 7

 

ادبیات و سوابق پژوهش…. 8

 

ـ تحقیقات عربی و اسلامی.. 9

 

ـ مقدّمه‌ی ابن‌‌خلدون. 9

 

ـ الاسرائیلیات فی‌التفسیر و الحدیث… 10

 

ـ الاسرائیلیات و الموضوعات فی کتب التفسیر. 11

 

ـ الاسرائیلیات و أثرها فى كتب التفسیر. 11

 

ـ پژوهش‌‌های فارسی در تفسیر و علوم قرآنی.. 11

 

ـ پژوهشی در باب اسرائیلیات در تفاسیر قرآن. 11

 

ـ اسرائیلیات و تأثیر آن بر داستان‌‌های انبیا در تفاسیر قرآن. 12

 

ـ پژوهش‌‌های ادبی.. 13

 

ـ اهداف تحقیق.. 14

 

ـ سؤالات تحقیق.. 14

 

ـ فرضیه‏های تحقیق.. 14

 

ـ تعریف واژه ‏ها و اصطلاحات فنّی و تخصصی (به صورت مفهومی و عملیاتی) 15

 

ـ روش‌شناسی تحقیق.. 15

 

ـ جامعه‌ی آماری.. 17

 

ـ محدودیت‌ها 17

 

 

 

فصل دوم: شناخت‌نامه‌ی عطّار نیشابوری.. 18

 

ـ مقدّمه. 19

 

ـ نگاهی به احوال عطّار از تولّد تا مرگ… 20

 

ـ آثار عطّار. 23

 

ـ منطق‌الطیر. 24

 

ـ مصیبت‌نامه. 25

 

ـ الهی‌نامه. 26

 

ـ اسرارنامه. 27

 

ـ مختارنامه. 27

 

ـ دیوان. 28

 

ـ تذکرةالاولیاء 28

 

ـ سرچشمه‌ها و مآخذ شعر عطّار. 29

 

ـ غزّالی و ابوسعید. 31

 

ـ عطّار، حكایات، اسرائیلیات و روایات مجعول. 31

 

ـ عطّار و تورات… 34

 

ـ جایگاه عطّار در فرهنگ و ادب فارسی و جهانی.. 37

 

ـ سال‌شمار حوادث زندگی و عصرِ عطّار نیشابوری.. 38

 

 

 

فصل سوم: درآمدی بر روایات مجعول و اسرائیلیات در تفسیر و ادب فارسی.. 40

 

بخش اوّل: علم‌الحدیث و روایات مجعول. 41

 

ـ علوم حدیث… 42

 

ـ مهم‌‌ترین اصل حدیث‌شناسی.. 43

 

ـ عطّار و احادیث موضوع. 44

 

ـ احادیث موضوع(جعلی) و ضعیف و بازتاب آن‌‌ها در آثار عطّار نیشابوری.. 45

 

بخش دوم: اسرائیلیات و تفسیر. 49

 

ـ تفسیر. 50

 

ـ اقسام تفسیر. 52

 

ـ تفسیر به مأثور. 52

 

ـ علل ضعف و جعل در تفسیر مأثور(فهرست‌وار) 53

 

ـ روش درست در تفسیر قرآن کریم. 53

 

ـ اسرائیلیات… 53

 

ـ انواع اسرائیلیات… 55

 

ـ منابع اصلی اسرائیلیات… 55

 

ـ فرهنگ یهودی.. 56

 

ـ یهود 56

 

ـ تلمود 59

 

ـ فرهنگ مسیحی.. 60

 

ـ مسیحیت… 60

 

ـ انجیل.. 61

 

ـ اهل کتاب… 62

 

ـ کتب تاریخی و سیره‌نویسی.. 62

 

ـ خیال‌پردازی و افسانه‌سرایی‌‌های مسلمان‌نماهای اهل کتاب… 63

 

ـ کیفیت راه‌یابی اسرائیلیات در تفسیر، حدیث و متون اسلامی.. 63

 

ـ راویان اسرائیلیات… 66

 

ـ معیار سنجش و تشخیص اسرائیلیات… 66

 

ـ هشدارهایی درباره‌ی خطر اسرائیلیات و راه‌‌های مقابله با آن. 68

 

بخش سوم: اسرائیلیات و ادب فارسی.. 71

 

ـ مقدّمه. 72

 

ـ نقش قصص و تلمیحات اسلامی در ادب فارسی.. 73

 

ـ اسرائیلیات در تفسیر و برداشت‌‌های عرفانی و ادبی.. 75

 

ـ کیفیت راه‌‌یابی اسرائیلیات در ادبیات فارسی.. 78

 

ـ سرچشمه‌های روایات مجعول و اسرائیلیات در ادبیات فارسی.. 78

 

 

 

فصل چهارم: روایات مجعول و اسرائیلیات در آثار عطّار نیشابوری.. 82

 

ـ مقدّمه‌‌ای بر اسلام و قصص قرآنی.. 83

 

بخش اوّل:  روایات مجعول و اسرائیلیات در داستان آدم و حوّا(علیهماالسلام) 88

 

ـ مقدّمه. 89

 

ـ داستان آدم(ع) در قرآن. 89

 

ـ آفریده شدن حوّا در قرآن. 90

 

ـ داستان آدم به روایت کتاب‌های مقدّس…. 91

 

ـ خلاصه‌‌ی داستان آدم(ع) به روایت تورات… 92

 

ـ آفرینش آدم 92

 

ـ آفرینش زن. 92

 

ـ نافرمانی انسان. 92

 

ـ داوری خدا 93

 

ـ خلاصه‌‌ی داستان آدم(ع) به روایت انجیل برنابا 93

 

ـ داستان آدم(ع) و حوّا(ع) در قصص اسلامی و تفاسیر. 94

 

ـ حدیثِ ابلیس…. 95

 

ـ حدیثِ آفریدنِ آدم. 95

 

ـ حدیثِ آدم و حوا 96

 

ـ فریفتنِ ابلیس مَر آدم را 97

 

ـ تطبیق، مقایسه، بررسی و تحلیل داستان آدم(ع) 97

 

ـ آفرینش حضرت آدم(ع) و نخستین مخلوق.. 97

 

ـ آفرینش حوّا(ع) 100

 

ـ لغزش و خطای آدم و حوّا و بیرون شدن آن‌‌ها از بهشت… 101

 

ـ توبه‌ی آدم و مشهورترین اسرائیلیات پیرامون آن. 102

 

ـ بازتاب اسرائیلیات داستان آدم(ع) در آثار عطّار نیشابوری.. 103

 

ـ خلقت آدم و … 103

 

ـ خلقت حوا و موارد پیرامون آن. 104

 

ـ حکایت بچه‌ی ابلیس با آدم و حوّا 105

 

ـ توبه‌ی آدم 108

 

ـ گندم (نام درخت ممنوعه) 109

 

ـ تحلیل نهایی.. 110

 

بخش دوم:  روایات مجعول و اسرائیلیات در داستان ادریس(ع) 111

 

ـ ادریس(ع) در قرآن. 112

 

ـ ادریس(ع) در کتب مقدّس…. 112

 

ـ ادریس در تفاسیر و تحلیل‌‌ها 113

 

ـ انعکاس داستان ادریس در آثار عطّار نیشابوری.. 115

 

ـ تحلیل نهایی.. 117

 

بخش سوم:  روایات مجعول و اسرائیلیات در داستان داود(ع) 118

 

ـ داود(ع) در قرآن. 119

 

ـ داود(ع) در کتب مقدّس…. 120

 

ـ داستان زن اوریا و داود در تفسیرها و تحلیل‌‌ها 121

 

ـ بازتاب اسرائیلیات داود(ع) در آثار عطّار نیشابوری.. 123

 

ـ تحلیل نهایی.. 126

 

بخش چهارم:  روایات مجعول و اسرائیلیات در داستان سلیمان(ع) و ملکه‌‌ی سبا 127

 

ـ سلیمان(ع) در قرآن. 128

 

ـ بحث اوّل: داستان انگشتری سلیمان و اهمیت انگشتری و ربودن آن توسط دیو. 128

 

ـ اشاره‌‌ی قرآن در داستان انگشتری سلیمان. 128

 

ـ تورات و داستان روی برگرداندن سلیمان از خدا و دشمنی یربعام 128

 

ـ داستان انگشتری سلیمان در تفاسیر. 129

 

ـ تحلیل و نقد روایت‌‌ها 130

 

ـ تجلّیات اسرائیلیات پیرامون داستان سلیمان در آثار عطّار نیشابوری.. 132

 

ـ سلیمان و دیو. 132

 

ـ گفتگوی سلیمان و مورچگان. 135

 

ـ عصا و سلیمان. 135

 

ـ حکایت سلیمان با مور عاشق.. 136

 

ـ حکایت سلیمان و شادروانش… 137

 

ـ سلیمان و زنبیل‌بافی.. 138

 

ـ حکایت بلقیا و عفّان. 138

 

ـ داستان عزرائیل و مرگ سلیمان. 140

 

ـ حکایت عزرائیل و سلیمان(ع) و آن مرد 141

 

ـ بحث دوم: اسرائیلیات پیرامون قصّه‌‌ی بلقیس و سلیمان(ع) 146

 

ـ موضوع بلقیس و سلیمان در قرآن. 146

 

ـ بلقیس و سلیمان در کتب مقدّس… 147

 

ـ خرافات و اسرائیلیات سلیمان و بلقیس در تفاسیر. 148

 

ـ تحلیل اسرائیلیات سلیمان و بلقیس… 148

 

ـ بازتاب سلیمان و بلقیس در ادب فارسی.. 150

 

ـ نکته‌ی مهم در اسرائیلیات بلقیس و سلیمان. 152

 

بخش پنجم:  روایات مجعول و اسرائیلیات در داستان موسی(ع) 154

 

ـ موسی در قرآن. 155

 

ـ موسی در كتب مقدّس…. 155

 

ـ داستان موسی(ع) و طلب رؤیت و تجلّی خدا 156

 

ـ تفسیر‌‌ها در روایت تجلی خدا بر كوه و بیهوشی موسی.. 156

 

ـ تجلّی در آثار عطّار. 157

 

ـ اسرائیلیات در شكستن الواح و عصبانیت حضرت موسی(ع) 158

 

ـ روایت تورات… 159

 

ـ روایت قصص‌الانبیاء نیشابوری.. 159

 

ـ روایت كشف‌الاسرار میبدی.. 160

 

ـ روایت مجعول «موسی و كرم و سنگ» 160

 

ـ تحلیل نهایی.. 161

 

بخش ششم:  روایات مجعول و اسرائیلیات در داستان نوح(ع) 163

 

ـ نوح در قرآن. 164

 

ـ نوح و کشتی نوح در کتاب مقدّس…. 164

 

ـ خلاصه‌‌ی داستان نوح در قاموس کتاب مقدّس…. 165

 

ـ کشتی نوح و طوفان در «تفسیر طبری» و «الدرّ المنثور» سیوطی.. 166

 

ـ تحلیل اسرائیلیات کشتی نوح.. 167

 

ـ طوفان و کشتی نوح در آثار عطّار نیشابوری.. 168

 

ـ نوح و گریه‌ها ‌‌و نوحه‌هایش…. 169

 

ـ حكایت دستور خدا بر كوزه شكستن كوزه‌‌گر. 170

 

ـ تحلیل نهایی.. 171

 

بخش هفتم:  روایات مجعول و اسرائیلیات در داستان هاروت و ماروت.. 172

 

ـ هاروت و ماروت در قرآن. 173

 

ـ هاروت و ماروت در كتاب مقدّس…. 174

 

ـ هاروت و ماروت در تفاسیر. 174

 

ـ تحلیل مختصر داستان. 175

 

ـ بازتاب هاروت و ماروت در آثار عطّار نیشابوری.. 176

 

ـ تحلیل نهایی.. 180

 

بخش هشتم:  روایات مجعول و اسرائیلیات و دفاعیه‌های عطّار از ابلیس… 181

 

ـ ابلیس در لغت، قرآن و متون مقدّس…. 182

 

ـ ابلیس، عنصری مشابه در متون گاهان زرتشتی و عرفان ایرانی.. 183

 

ـ تفسیر صوفیانه. 184

 

ـ پیشینه‌ادب صوفیه درباره‌ی ابلیس…. 185

 

ـ دفاعیه‌های عطّار از ابلیس…. 187

 

ـ حكایت ابلیس…. 193

 

ـ تناقض در برخورد عطّار با شیطان. 195

 

ـ تحلیل نهایی.. 196

 

بخش نهم:  روایات مجعول و اسرائیلیات پیرامون آفرینش و حقیقت محمّدیّه در آثار عطّار. 198

 

ـ حقیقت محمد(ص) در قرآن. 199

 

ـ حقیقت محمّدیّه در انجیل و تفاسیر. 199

 

ـ حقیقت محمّدیه در متون صوفّیه. 201

 

ـ حقیقت محمّدیه در مقایسه‌‌ی بهمن، لوگوس و کلمه از متون مقدّس…. 204

 

ـ صوفیه و تأویل‌ها 205

 

ـ حقیقت محمّدیه در آثار عطّار نیشابوری.. 206

 

ـ تحلیل نهایی.. 209

 

 

 

فصل پنجم: یافته‌ها، نتایج و پیشنهادها 211

 

ـ یافته‌ها 212

 

ـ نتایج.. 217

 

ـ پیشنهادها 220

 

ـ کشف‌الآیات… 221

 

ـ کشف‌الاحادیث… 222

 

ـ کشف‌الابیات… 223

 

ـ نام‌نامه. 224

 

ـ منابع و مآخذ. 225

 

ـ کتاب‌ها 225

 

ـ مقاله‌ها 233

 

Abstract 235

 

 

 

 

 

ـ چكیده

 

عطّار نیشابوری، بزرگ‌ترین شاعر و نویسنده‌‌ی عارف قرن ششم و اوایل قرن هفتم است که با زبان گیرا و گسترده و قدرت بیان و خامه‌‌ی توانایش، توانسته است در تاریخ زبان و ادب فارسی، شخصیّتی دوران‌ساز و تأثیرگذار در تحوّلات ادبی باشد.

 

آثار عطّار نیشابوری، تاکنون هدف رویکردهای مختلف پژوهشی قرار گرفته است. در پژوهش حاضر، تلاش شده از منظری دیگر بر آفرینش‌‌های ادبی و فکری آثار عطّار توجه کرده و جلوه‌‌های روایات مجعول و اسرائیلیات در آن‌‌ها باز نموده شود.

 

یكی از ویژگی‌‌های مهمّ آثار عطّار، ورود روایات جعلی و اسرائیلیات است كه به تدریج از اوایل اسلام در بسیاری احادیث، قصص و روایات و تفاسیر نفوذ کرده و در آثار بزرگ تفسیری و ادبی قبل از عطّار نیشابوری وجود داشته و او هم چون بسیاری از صوفیه، از آن‌‌ها تأثیر پذیرفته و در آثار خود، بهره برده است.

 

روایات مجعول به مجموعه‌‌ی اخبار و روایت‌‌هایی اطلاق می‌‌گردد که در قرآن و فرهنگ اسلامی اصالت ندارند و از طریق قصّاصان و جاعلان حدیث و خبر، از همان قرون اوّلیه‌ی اسلامی وارد تفسیر و فرهنگ و ادبیات اسلامی شده و حقیقت‌‌های قرآنی به ویژه قصص و روایات اسلامی را با ابهام روبرو ساخته‌‌اند و خواسته و ناخواسته و به شیوه‌‌های گوناگون توسط بزرگان فرهنگ و ادبیات اسلامی و ایرانی پذیرفته و

دانلود مقاله و پایان نامه

 در آثارشان به فراوانی وجود دارد.

 

هدف كلی این پژوهش، بازشناخت و بررسی روایات مجعول و اسرائیلیات به عنوان اندیشه‌‌های غیراسلامی به طور عام و میزان اثرپذیری آثار عطّار به طور خاص و در نهایت آگاهی یافتن نسل امروز از آن‌‌ها و جلوگیری از خلط اندیشه‌‌های دینی و غیر دینی می‌باشد.

 

در این پژوهش جهت بازشناسی و استخراج این تأثیرات اسرائیلیات و روایات مجعول، به کلیه‌‌ی آثار عطّار توجه شده تا تحقیق از جامعیّت برخوردار بوده باشد.

 

یافته‌‌های پژوهش نشان می‌‌دهد که ورود مباحث و روایات غیرضروری و مجعولات به شعر شاعرانی چون عطّار دلایلی داشته است: شاعران دستخوش احساسات شاعرانه بوده و هر چه به ذهن فعال آن‌‌ها رسوخ کرده در زبان شعر آورده‌‌اند. دیگر آن‌که، برداشت‌‌هایی که از تفاسیر و تعبیرات ایمان داشته پذیرفته‌اند و ناآگاهانه از منابع ضعیف استفاده کرده و صرف نظر از نوع منبع و گاه بدون توجّه به اصالت حکایت و داستان، جهت تعلیم و تفسیر آموزه‌‌های عرفانی از هر موضوعی سود جسته‌‌اند.

 

روش پژوهشی در این طرح در اساس مطالعه‌ی کتابخانه‌‌ای می‌باشد، امّا به لحاظ ماهیّت و روش در شمار تحقیقات توصیفی ـ تحلیلی قرار می‌‌گیرد.

 

 

 

کلید واژه‌ها: عطّار، روایات مجعول، اسرائیلیات و قصص

 

  

 

ـ مقدّمه

 

اندیشه‌‌ی اسلامی در طول تاریخ خود دستخوش دگرگونی، اختلاف نظرها و سلیقه‌‌ها و تعبیرها و تفسیرهای گوناگون بوده و هست و تعبیرها و تفسیرها چون از ذهنیّات و اندیشه‌‌های انسانی سرچشمه گرفته، به طور طبیعی اختلاف‌‌ها و تفاوت‌‌ها در آن زیاد بوده و هست و این یكی از علل دخیل اندیشه‌‌های گوناگون در تفسیر اندیشه‌‌های اسلامی بوده است.

 

از طرف دیگر، همیشه ورود اندیشه‌‌های گوناگون مذكور در راستای اصلاح و به عنوان دیدگاه مثبت نبوده بلكه همین اصالت و اساس اندیشه‌‌ی اسلامی بوده كه از آغاز تولّد و حكومت نبوی در مدینه، تزلزل در كاخ كسری و روم و دشمنان دور و نزدیک انداخت. بنابراین از همان آغاز تا امروز دشمنان دین اسلام به تدریج و به شیوه‌‌های مختلف و گاه در جامه‌‌های رنگارنگ در برابر اندیشه و تفكر اسلامی موضع‌‌گیری كرده و گاه بهترین راه را نفوذ در اندیشه‌‌ها، تفسیر و تأویل قرآن دانسته و در دوره‌‌های مختلف به تناسب نفوذ كرده‌‌اند و یكی از مهمّ‌‌ترین شیوه‌‌های رایج از دوره‌‌های اولیه‌‌ی اسلامی ورود اسرائیلیات، تحریف و جعل حدیث و قصص قرآنی اندیشه‌‌های وارداتی، فرهنگ یهودی و مسیحی و اساطیر و خرافات بوده است.

 

خاستگاه برخی از قصّه‌‌ها و روایات مجعول یا ریشه در کتاب‌‌های یهود و مسیحیت، به ویژه عهدین دارد یا ردّ پای آن‌‌ها را صرفاً می‌‌توان در اوهام و خرافات رایج در بین اقوام و ملل پیشین جستجو کرد.»‌[1]

 

آن گاه که ردّ پای تفکر یهودی در داستان‌‌هاست می‌‌توان گفت: اسرائیلیات همان «اندیشه‌‌های وارداتی یهود در تفسیر قرآن کریم است.»[2]

 

ناگفته پیداست یكی از مهمّ‌‌ترین دغدغه‌‌های اندیشگی و فكری شاعران بزرگ و عارفان ایرانی، موضوع دین، قرآن، حدیث و مفاهیم پیرامون آن است. آن‌‌ها در دوره‌‌های مختلف بر اساس استعدادهای خویش از هر روشی كه توانسته‌‌اند در راه ترویج دینداری و یكتاپرستی بهره برده و در تفهیم چنین مفاهیمی به مخاطبان عصر خود و فراعصر خویش، از هیچ تلاشی فروگذار نكرده‌‌اند.

 

این موضوع تفاسیر در آثار بزرگ تفسیری و ادبی قبل از عطّار نیشابوری وجود داشته و در این راستا گاهی برای تفهیم و تعلیم آموزه‌های عرفانی، دینی، حکمی و اخلاقی، خواسته و ناخواسته از روایات مجعول در آثار خود استفاده کرده‌ و در آثار خود، بهره برده‌اند و در آثار عطّار به مراتب دیده می‌شود.

 

تردیدی نیست که مهمّ‌‌ترین نکته در تحقیقات موضوعی، آن است که محقّق دغدغه‌‌ی آن موضوع و درگیری ذهنی با آن داشته باشد. از همان هفته‌‌های اول مهرماه 1377 که تدریس متون تفسیری به این جانب، واگذار گردید؛ بر اساس مطالعات و تحقیق‌‌های تفسیری پیشین خویش در قرآن و حدیث، دغدغه‌‌های پژوهش بررسی و بازشناخت روایت‌‌های نادرست تفسیری به خصوص در ادبیات را داشته و دارم و پیوسته از خدای متعال توفیق در این راه را خواستار بوده و هستم.

 

تازگی و گستردگی موضوع، انتخاب آثار عطّار نیشابوری به علت پیشتازی و نقش و جایگاه بزرگ وی در تاریخ تحوّل ادب فارسی دوره‌‌ی خود و پس از خویش، علاقمندی خاص به اندیشه‌‌ها و آثارش و در نهایت توصیه و تأیید استادان ارجمند راهنما و مشاور، نگارنده را بر آن داشت تا رساله‌‌ی دکتری خویش را به این موضوع اختصاص دهم.

 

روش اصلی نگارنده در این پژوهش، مقایسه‌‌ی بین مفاهیم و متون کتاب‌‌های مقدّس و اساطیری و قرآن و حدیث است تا اسرائیلیات و روایات مجعول متمایز گردد. از دیرباز روش مقایسه‌‌ای و تقابل در تحقیقات علوم انسانی به ویژه ادبی و دینی پذیرفتنی بوده و این روش در مطالعات قرآنی و علوم دینی هنوز رواج دارد و حتی در جوامع غربی در حالت مقایسه و تطبیق مضامین و مفاهیم قرآنی با آنچه در تورات و انجیل وجود دارد، مناسب می‌دانند.[3]

 

می‌‌دانیم كه میراث ادبی دوره‌‌ی عطّار و قبل از او، بزرگ‌‌ترین سرمایه‌‌های فكری و ادبی وی را تشكیل می‌‌دهد و بر همین اساس سعی شده گاه در این پژوهش، از نمونه‌‌های بكارگیری روایات مجعول و اسرائیلیات در آثار آن دوره (چون خاقانی، نظامی، میبدی، سنایی و…) و حتی پس از عطّار (مانند مولوی و حافظ و…) استفاده شود؛ تا هم به سنّت ادبی قبل از عطّار توجه كرده و هم نقش وی در بازسازی، باز‌‌آفرینی و نوآوری‌‌ها و تأثیر بر آثار پس از خود در این موضوعات تا حدّی مشخص شود. ناگفته نماند هرچند كه روایت‌‌های مجعول و نادرست تفسیری با مضمون دینی در آثار عطّار دیده و در این پژوهش بررسی و بازشناسی می‌‌شود، امّا شیوایی، جذابیّت و حسن تعلیل سروده‌‌ها چنان اوج می‌‌گیرد كه استادان متشرّع و متدیّن چون فروزانفر و… در مقابل این عظمت بیان او را می‌‌ستایند و تعلیل‌‌های ادبی و تفسیری‌‌اش را مذموم نمی‌‌شمارند. (در بخش «دفاعیه‌‌های عطّار از ابلیس» به این موضوع اشاره شده است.)

 

بنابراین دیبای آراسته‌‌ی ادبی، نقش دوران‌‌سازی، جایگاه سخن‌‌دانی و از همه مهمّ‌‌تر شخصیّت پاك، مستقل و بی‌‌ریای عطّار و در نهایت صدای بال سیمرغ اندیشه و زبانش پیوسته در این پژوهش طنین‌انداز بوده و برای همیشه جاویدان خواهد بود.

 

دوست دارم در این‌‌جا به حقیقتی اعتراف کنم؛ هرچند بحثی را تمام و یا خلاصه‌‌وار بسته‌‌ام این چند عبارت زنده‌‌یاد استاد فروزانفر را حسب حال خویش دانسته و می‌‌دانم: «در همه‌‌ی این احوال با آن که به قدر وسع کوشیده و به فراخور توان خویش رنجی برده، عرق شرم و انفعال بر چهره می‌‌افشاند و دیده از فرط آزرم فراز می‌‌دارد چه می‌‌داند که قدم در ورطه‌‌یی هول‌انگیز نهاده و دست در کاری خطیر زده است.»[4]

 

 

 

1 پژوهشی در باب اسرائیلیات، ص 12

 

2 همان، ص 17

 

[3] افضل‌الرحمان در کتاب «مضامین اصلی قرآن» با روش «ونزبرو» موافقت می‌کند و می‌‌گوید: «من بجِّد معتقدم که این نوع پژو هش قرآنی [یعنی تطبیق و مقایسه با یهودیت و یا مسیحیت] می‌تواند بی‌اندازه سودمند باشد هر چند مجبور باشیم به نزد گایگر و هیرشفلد بازگردیم تا به درستی دریابیم که فایده‌ی این روش وقتی به طور مناسبی به کار گرفته می شود چقدر است.»

 

Fazlur Rahman –Major Thomes of the Quran Chicago: Bibliotheca Islamica -7980 IP. xiv

 

به نقل از: زبان قرآن، تفسیر قرآن، ترجمه‌ی مرتضی کریمی‌نیا 1391، مجموعه مقالات قرآن‌پژوهشی غربیان، انتشارات هرمس.

 

[4] شرح احوال و نقد و تحلیل آثار عطّار نیشابوری، فروزانفر، ص 12

 

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

 

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

موجود است

پایان نامه ارشد فناوری اطلاعات: روشهای استخراج اطلاعات با استفاده از داده های دسترسی به وب

:

 

با افزایش محبوبیت شبكه جهانی وب، مقدار حجیمی از داده‌ها توسط وب سرورها در قالب فایلهای ثبت وقایع وب جمع‌ آوری می‌شوند. این فایلها كه در آنها تمامی فعالیتهای و رخ‌داده در سیستم وب‌سرور ثبت می‌شود، می‌توانند به عنوان منابع بسیار غنی از اطلاعات برای درك و تشخیص رفتار كاربران وب، استفاده شوند. با توجه به گسترش روز افزون حجم اطلاعات در وب و ارتباط وب کاوی با تجارت الکترونیکی، وب کاوی به یک زمینه تحقیقاتی وسیع مبدل گشته است .

 

كاوش استفاده از وب یا به بیان بهتر کاوش داده های استفاده از وب كه آن را كاوش فایل ثبت وقایع در وب نیز می‌نامند، در واقع استفاده از الگوریتمهای داده كاوی بر روی فایلهای ثبت وقایع وب به منظور پیدا كردن مسیر حركت و نظم موجود در الگوهای جستجوی كاربران وب است.

 

کاوش داده های استفاده از وب، روش پیداکردن کاربرانی است که در اینترنت به دنبال اهداف خاصی می گردند. بعضی از کاربران ممکن است به دنبال داده های متنی باشند در حالی که بعضی دیگر ممکن است بخواهند داده های سمعی وبصری را ازاینترنت دریافت نمایند.کاوش داده های استفاده از وب به ما کمک می کند تا الگو هایی از گروه های مشخصی از افراد را که به مناطق مشخصی تعلق دارند پیدا کنیم.

 

2- مفهوم داده کاوی و وب کاوی

 

داده کاوی یک نوع تحلیل برروی پایگاه داده های بزرگ است که به کشف دانش جدید از آن پایگاه داده منتهی می شود. وقتی پایگاه داده سیستم بزرگ می شود و اطلاعات متنوعی در آن وجود دارد با بهره گرفتن از داده کاوی می توانیم الگوهایی را برروی این پایگاه داده کشف کنیم که با روابط درون پایگاه داده نمی شد به آن پی برد.بعنوان مثالی ساده ، شما پایگاه داده سایت آمازون (خرید و فروش اینترنتی) را در نظر بگیرید، برروی پایگاه داده این سایت اطلاعات زیادی از خرید ها و جستجو های افراد مختلف وجود دارد، با بهره گرفتن از تکنیک های داده کاوی می توانیم یک الگو بدست بیاوریم که مشخص می کند هر جستجو در سایت در نهایت منجر به چه خریدی شده است و سپس آن را به سایر کاربران بعنوان راهنمایی ارائه کنیم.

 

پایان نامه

 

 

داده كاوی فرایندی تحلیلی است كه برای كاوش داده ها (معمولا حجم عظیمی از داده ها – در زمینه های كسب وكار و بازار) صورت می‌گیرد و یافته‌ها‌با‌به‌كارگیری الگوهایی‌،‌احراز اعتبار می‌شوند . هدف اصلی داده كاوی پیش بینی است و به صورت دقیق تر میتوان گفت :
“کاوش داده ها شناسایی الگوهای صحیح، بدیع، سودمند و قابل درک از داده های موجود در یک پایگاه داده است که با بهره گرفتن از پرداز شهای معمول قابل دستیابی نیستند” [5].

 

داده کاوی، علم استخراج اطلاعات مفید از پایگاه های داده یا مجموعه داده ای می باشد. به عبارت دیگرداده کاوی استخراج نیمه اتوماتیک الگوها، تغییرات، وابستگی ها، نابهنجاری ها و دیگر ساختارهای معنی دار آماری از پایگاه های بزرگ داده می باشد [5].

 

1-4- وب کاوی

 

با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده ها و استخراج اطلاعات از آنها را فراهم کنند، بیش از پیش احساس می شود. وب کاوی یکی از زمینه های تحقیقاتی است که با به کارگیری تکنیک های داده کاوی به کشف و استخراج خودکار اطلاعات از اسناد و سرویس های وب می پردازد. در واقع وب کاوی، فرایند کشف اطلاعات و دانش ناشناخته و مفید از داده های وب می باشد .وب کاوی در واقع کاربرد تکنیک های داده کاوی به منظور کشف الگوهایی از وب می باشد.

 

استفاده از وب داده های[1]  وب یکی از گام های کلیدی در کشف دانش در پایگاه داده، ایجاد یک مجموعه داده مناسب جهت انجام داده کاوی می باشد.در وب کاوی این داده می تواند از سمت سرور، مشتری، پروکسی سرور یا از یک پایگاه داده سازمان جمع آوری شود. هر کدام از این داده ها نه تنها از نظر منابع داده متفاوت می باشند بلکه از نظر انواع داده های موجود و محدوده مکانی که آن داده از آنجا جمع آوری می شود و متد پیاده سازی آن انواع داده ای که در وب کاوی استفاده می شود شامل: “محتوا “: داده واقعی در صفحات وب، داده ای که صفحه وب برای نمایش آن به کاربران طراحی شده است.که معمولاً از متن و گرافیک تشکیل شده ولی به آن محدود نمی شود.”ساختار” : داده ای که سازمان دهی محتوا را مشخص می سازد. اطلاعات ساختار درون صفحات شامل ترتیب انواع تگ های XML  یا HTML در یک صفحه داده شده می باشد و می تواند به صورت یک ساختار درختی نمایش داده شود که تگ ریشه درخت می باشد. اصلی ترین نوع از اطلاعات ساختاری بین صفحات، هایپرلینک است که یک صفحه را به دیگری مرتبط می کند.”استفاده”: داده ای که الگوی استفاده از صفحات وب را مشخص می سازد، مثل آدرس های IP، رجوع به صفحات و تاریخ و زمان دسترسی. “پروفایل کاربر” : داده ای که اطلاعات آماری درباره کاربران وب سایت فراهم می سازد که شامل داده ثبت نام و اطلاعات پروفایل مشتری می باشد.منابع داده داده های استفاده که از منابع مختلفی جمع آوری می شود، الگوهای راهبری از بخش های مختلفی از کل ترافیک وب را نمایش می دهد.  جمع آوری در سطح سرورلاگ های وب سرور یک منبع مهم برای اجرای وب کاوی استفاده از وب محسوب می شود زیرا به طور صریح رفتار گری تمام مشاهده کنندگان سایت را ثبت می کند.

 

[1] Web data

 

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

 

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

موجود است

پایان نامه ارشد تجارت الکترونیک: شناسایی برخی اختلالات شبکه با استفاده از آنالیز زمان حقیقی ترافیک شبکه مبتنی بر نسل جدید ویولت و توابع مشابه

:

 

بی شک با توجه به گسترش فراگیر تکنولوژی و رویکرد متنوع در استفاده از شبکه های کامپیوتری، بحث امنیت اطلاعات و تشخیص بموقع و درست حملات و نفوذها در آن از اهمیت روزافزونی برخوردار است.

 

1-1- تقسیم بندی سیستم های تشخیص نفوذ

 

عموماً تکنیکهای تشخیص به لحاظ ماهیت به دو گروه تقسیم می شوند: تشخیص سوء استفاده و تشخیص رفتار غیرعادی.

 

در روش های مبتنی برتشخیص سوء استفاده، حملات در صورتی قابل شناسایی اند که بتوان اثرات آنها را با تحلیل رفتارهای ترافیک شبکه مشخص نمود. به عبارت دیگر، براساس مجموعه ای از الگوهای نفوذ و نیز تطابق رفتار مشاهده شده با یکی از مدل ها، امکان تشخیص نفوذ فراهم می گردد. اشکال عمده ی این روش در تشخیص حملات ناشناخته ای است که تاکنون الگویی برای آنها وجود نداشته و بنابراین با این سیستم قابل شناسایی نمی باشند. برای جبران این محدودیت، روش دیگری براساس تشخیص رفتارهای غیرعادی مطرح شد. در این رویکرد که برای نخستین بار در پژوهش دنینگ [1] مطرح شد، اساس سیستم تشخیص نفوذ مبتنی بر رفتارعادی سیستم بنا گذارده می شود. در نتیجه اکثر تکنیکهای تشخیص رفتار غیرعادی، همواره در تلاش برای ایجاد پروفایل های عملکرد نرمال با محاسبه و ارزیابی معیارهای گوناگون بوده اند. براین اساس یک حمله زمانی تشخیص داده می شود که رفتار سیستم در آن لحظه، از این پروفایل نرمال تخطی کند.

 

بنا بر پژوهش اکسلسون[2]، نخستین سیستم های تشخیص رفتار غیر عادی مبنایی خودآموز داشتند. به این معنا که خودشان رفتار نرمال سیستم را تبیین می کردند. اگرچه تکنیکهای یادگیری ماشین نتایج خوبی دربرداشتند اما هنوز با محدودیت های قابل ملاحظه ای برای تشخیص حملات جدید مواجه بودند. بدین سبب تکنیکهای پردازش سیگنال به عنوان جایگزینی کارآمدتر برای روش های پیشین مطرح شدند.

 

از سوی دیگر، سیستم های تشخیص نفوذ را از نظر منبع مورد بررسی میتوان در دو گروه دسته بندی نمود[3]: تشخیص نفوذ براساس مدل میزبان و تشخیص نفوذ براساس ترافیک شبکه.

 

در روش مبتنی بر میزبان، مبنای تحلیل عملکرد بر روی یک سیستم منفرد است و معمولاً این روش براساس فعالیت های کاربر سیستم مثل فراخوانی های سیستمی می باشد. اما در تشخیص نفوذ براساس ترافیک شبکه، کل ساختار و یا هریک از میزبان ها می تواند به عنوان دامنه ی پیاده سازی تکنیکها مدنظر قرار گیرد.

 

1-2- تعریف پروژه

 

در این پژوهش، هر دو روش تشخیص سوء استفاده و تشخیص رفتار غیرعادی را در قالب دو راهکار مختلف مورد بررسی قرار می گیرد. در این راستا، از دو نوع داده، شامل مجموعه های DARPA1999 و KDD1999 استفاده شده است مجموعه داده DARPA1999 شامل پنج هفته ترافیک یک شبکه شبیه سازی شده، درقالب فایل های TCPDUMP می باشد که هفته اول و سوم، ترافیک نرمال و هفته دوم، چهارم و پنجم، حملات را نیز دربرمی گیرد. بعلاوه، بررسی ها نشان می دهد در بسیاری از پژوهش های پیشین، سیستم های تشخیص نفوذ از داده های جریان شبکه (مثل net flow، sflow و ipfix) استفاده می کنند. اما در این پژوهش، طی یک پروسه پیش پردازش، از فایل های

دانلود مقاله و پایان نامه

 TCPDUMP، گزارش جریان گرفته شده و براساس برخی ویژگی های این گزارشات، سیستم تشخیص فرموله سازی می گردد.

 

بعلاوه، پیش از این در مجموعه داده های تشخیص نفوذ 1999 KDD CUP [4]، لی و همکاران، داده های نفوذ[1] را در قالب سه دسته از ویژگی ها مشخصه سازی کرده اند: ویژگی های اولیه[2]، ویژگی های محتوا[3] و ویژگی های ترافیک[4] [5] آنها سپس ارتباطات شبکه را با بهره گرفتن از 41 ویژگی، توصیف کردند. البته این رویکرد، حملات را تا حد ممکن پوشش می دهد. ولی بررسی بسته های شبکه با حجم بالایی از ویژگی ها، تشخیص نفوذهای آنلاین را تقریباً غیرممکن می سازد. درواقع، هدف انتخاب ویژگی ها، دستیابی به توصیف کامل همه ی فعالیت های مخرب شبکه نیست. بلکه مقصود آن، تبیین تعداد محدودی از نشانه هایی است که با آن می توان یک تشخیص موثر و کارا انجام داد.

 

راهکاری که براساس داده های DARPA1999 ارائه می شود، روشی مبتنی بر اعمال آنالیز ویولت بر برخی ویژگی های حاصل از یک پروسه پیش پردازش روی داده هاست. براساس این ضرایب ویولت، رفتار ترافیک نرمال و رفتار حملات شناسایی می شود. در ادامه، تشخیص دو حمله ی satan و smurf در این مجموعه داده را براساس این رویکرد بررسی می کنیم.

 

بعلاوه کارایی شبکه های عصبی به عنوان یکی از موفقیت آمیزترین ابزارهای تشخیص نفوذ در سالهای اخیر، مورد ارزیابی قرار خواهد گرفت. پیاده سازی این طرح براساس مجموعه داده KDD1999 انجام شده است. جهت بهبود کارایی این سیستم، با بهره گرفتن از PCA ، ابعاد بردار ورودی از 41 ویژگی به 7 ویژگی کاهش یافته است. نتایج بدست آمده، حاکی از بهبود قابل قبولی درافزایش نرخ تشخیص و کاهش اخطارهای نادرست می باشد.

 

1-3-هدف تحقیقدر این پژوهش، مبنای کار براساس کاربرد نسل جدید توابع ویولت و بطور اخص ویولت های نسل دوم می باشد که پیش از این در موارد مشابه بکار گرفته نشده است. بیش از آن، قصد داریم به این سوال اساسی پاسخ دهیم که “آیا با بهره گیری از توابع ویولت به نتایج مطلوب تری در تشخیص نفوذها و حملات شبکه دست خواهیم یافت؟”. امید است با مقایسه نتایج بدست آمده براساس کاربرد هریک از انواع توابع ویولت ذکر شده، گامی بسوی بهینه سازی روش های پیشین برداریم.

 

1-4- ساختار پایان نامه

 

 – فصل اول (معرفی و طرح مساله). نخستین بخش این پژوهش، به توصیف اجمالی موضوع پروژه و بررسی ابعاد مساله پرداخته است.

 

 – فصل دوم (انواع حملات کامپیوتری). به دلیل اهمیت آشنایی با عملکرد حملات در تشخیص رفتارهای غیر عادی ترافیک شبکه، در این فصل به بررسی انواع حملات کامپیوتری و اثرات آنها پرداخته می شود .

 

 فصل سوم (مطالعه موردی). در این فصل، توضیحاتی جامعی درباره ی دو مجموعه داده DARPA 1999 و KDD CUP 1999 ارائه می گردد.

 

– فصل چهارم (مبانی نظری). در این فصل، مبانی نظری شبکه های عصبی، آنالیز ویولت و سپس بطور اخص توابع ویولت نسل دوم مطرح شده و در ادامه، تکنیک آنالیز مولفه های اصلی به عنوان یک روش کاهش ویژگی ها در جهت بهبود عملکرد سیستم نشخیص نفوذ، معرفی و تشریح می شود.

 

– فصل پنجم (چهارچوب طرح پیشنهادی). در این فصل، ضمن بررسی روش های پیشین در ارائه سیستم های تشخیص نفوذ، آنها را با بکارگیری نسل جدید ویولت ها، مورد ارزیابی قرار گرفته و در ادامه، یک سیستم تشخیص نفوذ مبتنی بر شبکه عصبی و آنالیز مولفه های اصلی را معرفی می شود. بعلاوه در این فصل، مطالعات مشابه و دستاوردهای پیشین مورد بررسی قرار می گیرد. این پژوهش ها در دو بخش، شامل توصیف منظری از مطالعات انجام شده در حوزه ویولت ها و نیز کاربردهایی از شبکه های عصبی در سیستم های تشخیص نفوذ، ارائه می گردد.

 

– فصل ششم (ارزیابی تجربی و نتایج). این فصل، مربوط به ارزیابی تجربی و نتایج حاصل از روش ارائه شده می باشد که طی آن به نتیجه گیری و ارائه افق پیش رو برای پژوهش های آینده پرداخته می شود.

 

[1] Intrusion data

 

[2] Basic features

 

[3] Content features

 

[4] Traffic features

 

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

 

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

موجود است

پایان نامه ارشد رشته فناوری اطلاعات: زمانبندی ماشین‌های مجازی متمرکز به کمک تحلیل تداخل بارهای کاری

مجازی‌سازی یکی از تکنیک‌های پایه در معماری مراکز است که به خصوص در سالهای اخیر به طور چشمگیری در راه‌اندازی خدمات الکترونیک به‌ کار می‌رود. این فناوری با ایجاد ماشین‌های مجازی بر روی یک سخت‌افزار، امکان استفاده‏ی بهینه از سخت‌افزار و سهولت در نگهداری را فراهم نموده و راندمان و دسترس‌پذیری منابع را به طور قابل توجهی بالا می‌برد. با این وجود تمامی مزایای این فناوری، استفاده‏ی بهینه از امکانات آن امری ضروری در جهت حفظ کارایی سیستم خواهد بود.

 

2-1- اهداف تحقیق

 

جداسازی یکی از مهم‌‌ترین امتیازات فناوری مجازی­سازی به شمار می‌آید. یکی از مهم‌ترین جنبه‌های جداسازی، جداسازی کارایی[1] است، به این معنا که عملکرد ماشین‌‌های مجازی بر روی یک بستر فیزیکی مشترک، نباید بر روی کارایی دیگر ماشین­های مجازی در حال اجرا تاثیرگذار باشد و هر ماشین مجازی به طور کاملا مستقل از دیگر ماشین‌های در حال اجرا بر روی میزبان مشابه عمل نماید. مجازی‌سازی‌ امکان اجرای برنامه‌های متنوع در محیط‌های مجزا را از طریق ایجاد چندین ماشین مجازی بر روی بسترهای سخت‌افزاری ایجاد می‌کند. در مجازی‌سازی، اشتراک منابع بین ماشین­های مجازی از طریق ناظر ماشین مجازی انجام می­گیرد. اگرچه ناظرها قادر به تسهیم منابع و اختصاص هر یک از سهم­ها به ماشین­های مجازی هستند اما تحقیقات نشان می‌دهد که برنامه ­های کاربردی که بر روی ماشین­های مجازی در حال اجرا هستند بر نحوه عملکرد برنامه ­های کاربردی در حال اجرا بر روی ماشین­های همسایه تاثیر خواهند داشت. در واقع میزان تداخل[2]، وابسته به درجه رقابت همزمان برنامه ­های در حال اجرا برای کسب منابع اشتراکی است. در عمل به دلیل مشترک بودن منابع فیزیکی، رفتار هر یک از ماشین‌های مجازی بر نحوه عملکرد دیگر ماشین­های مجازی در حال اجرا اثر خواهد گذاشت و تداخل انواع بارکاری[3] مربوط به برنامه ­های کاربردی باعث ایجاد تغییرات قابل توجه در کارایی برنامه ­های کاربردی می­ شود. بنابراین اهدافی که این تحقیق دنبال می‌کند عبارتند از:

 

– بررسی وجود تداخل کارایی و تاثیر بارهای کاری متفاوت بر نحوه عملکرد ماشین‌های مجازی ترکیب شده بر روی میزبان مشترک

 

– ارائه مدلی از تداخل کارایی برای اندازه‌گیری تداخل

 

– ارائه الگوریتم زمانبندی ماشین­های مجازی بر روی ماشین فیزیکی مشابه با بهره گرفتن از مدل ارائه شده به منظور افزایش کارایی ماشین‌های مجازی.

 

1-3 توجیه ضرورت انجام طرح

 

در چند سال اخیر، فناوری مجازی­سازی به دلیل مزیت‌های فراوان آن مانند استفاده‏ی بهینه از منابع، دسترس­پذیری بالا و جداسازی محیط‌های اجرایی مورد توجه ویژه‌ای قرار گرفته است. با وجود این مزایا، این فناوری در بسیاری از موارد کارایی مناسبی را از نظر کارایی ترکیب و نحوه‏ی زمان‏بندی ماشین‌های مجازی فراهم نمی­ کند. به این معنا که کارایی برنامه ­های کاربردی در محیط‌های مجازی نسبت به کارایی برنامه‌کاربردی زمان اجرا بر روی یک ماشین فیزیکی راضی کننده نیست. ناظر ماشین مجازی، وظیفه‏ی تخصیص منابع فیزیکی به ماشین­های مجازی را بر عهده دارد. به دلیل مشترک بودن منابع فیزیکی و سربار ناشی از این اشتراک، رفتار هر یک از ماشین­های مجازی بر نحوه عملکرد دیگر ماشین­های مجازی در حال اجرا اثر خواهد گذاشت و تداخل انواع بارکاری مربوط به برنامه ­های کاربردی باعث ایجاد تغییرات قابل توجه در زمان اجرای برنامه ­های کاربردی می­ شود. بنابراین به نظر می‌رسد با محبوب‌تر شدن فناوری مجازی‌سازی، مساله‏ی

پایان نامه

 زمانبندی ماشین‌های مجازی متمرکز با در نظر گرفتن تداخل نوع بارکاری آنها امری ضروری است.

 

1-4 فرضیات مسأله

 

مسأله‏ی ارائه شده در این پایان‌نامه بر اساس مفروضات زیر است:

 

– تمامی برنامه‌های کاربردی در درون تعدادی ماشین مجازی اجرا خواهند شد.

 

– در هر ماشین مجازی تنها یک برنامه کاربردی اجرا می‌شود. این برنامه کاربردی هیچ دانشی از محیط مجازی زیرین خود ندارد.

 

– فناوری مجازی‌سازی استفاده شده در این پایان‌نامه KVM [16][4] بوده و تمامی ماشین‌های مجازی از نسخه لینوکس Ubuntu نگارش 11.4 استفاده می‌کنند.

 

– برنامه‌های کاربردی ارتباط مستقیم با کاربر ندارند. بنابراین ممکن است یک ماشین ‌مجازی توسط زمانبند برای مدتی متوقف گردد. این فرض در حل مسایل محاسباتی علمی کاملا معتبر است.

 

1-5 یافته‌ها و نتایج تحقیق

 

با وجود مزایای فراوان، این فناوری در بسیاری از موارد کارایی مناسبی را از نظر کارایی ترکیب و نحوه‏ی زمان‏بندی ماشین‌های مجازی فراهم نمی­ کند. به این معنا که کارایی برنامه ­های کاربردی در محیط‌های مجازی به دلیل مشترک بودن منابع فیزیکی و سربار ناشی از این اشتراک، نسبت به کارایی برنامه‌کاربردی زمان اجرا بر روی یک ماشین فیزیکی راضی کننده نیست. تداخل انواع بارکاری مربوط به برنامه‌های کاربردی باعث ایجاد تغییرات قابل توجه در زمان اجرای برنامه ­های کاربردی می­ شود. بنابراین به نظر می‌رسد با محبوب‌تر شدن فناوری مجازی‌سازی، مساله‏ی زمانبندی ماشین‌های مجازی متمرکز با در نظر گرفتن تداخل نوع بارکاری آنها امری ضروری است. در این تحقیق به منظور بررسی میزان تداخل عملکرد بین ماشین‌های مجازی با بارهای کاری از نوع شبکه و پردازشی در حال اجرا بر روی میزبان فیزیکی مشترک، آزمایش‌های تجربی متفاوتی انجام شده و بر اساس نتایج حاصل شده، مدل تداخل عملکرد به دست آمده است. عوامل مؤثر در مدل تداخل عملکرد عبارتند از بهره‌وری پردازنده، بهروه‌وری لینک ارتباطی و تعداد ماشین مجازی در حال اجرا. با توجه به مدل تداخل، موثرترین عامل در ایجاد تداخل تعداد ماشین مجازی است. در ادامه الگوریتم زمانبندی ماشین‌های مجازی با بهره گرفتن از مدل تداخل عملکرد به دست آمده ارائه شده است. الگوریتم پیشنهادی با الهام از الگوریتم کوله‌پشتی صفر و یک، مجموعه‌ای از ماشین‌های مجازی را که کمترین میزان تداخل عملکرد و حداکثر میزان بهره‌وری منابع را نسبت به دیگر مجموعه‌های موجود داراست را انتخاب کرده و مابقی ماشین‌‌ها را متوقف می کند. این الگوریتم در دوره‌های زمانی اجرا شده و این کار تا زمانی که کار تمامی ماشین‌ها به اتمام برسد ادامه خواهد داشت. در انتها، عملکرد الگوریتم پیشنهادی ما با یکی از الگوریتم‌های رایج توازن بار مورد مقایسه قرار گرفته است. خوشبختانه عملکرد الگوریتم پیشنهادی ما از نظر زمان پاسخگویی در حدود 7 درصد بهتر عمل می‌کند.

 

 1-6 ساختار کلی پایان نامه

 

در این فصل شرح کامل مسأله، اهداف تحقیق، ضرورت اجرای طرح، فرضیات مسأله و یافته‌های تحقیق مطرح گردید. در فصل دوم ادبیات و پیشینه تحقیق را مورد بررسی قرار می دهیم. ابتدا شرحی کامل بر فناوری مجازی‌سازی و مزایا و معایب آن خواهیم داشت. سپس به فناوری پردازش ابری خواهیم پرداخت. در ادامه اشاره‌ای به تحقیقات مرتبط و کارهای انجام شده‏ی قبلی داشته و چالش‌های موجود را مورد بررسی قرار می‌دهیم.

 

در فصل سوم، به شرح کامل مسأله خواهیم پرداخت. ابتدا به تعریف پدیده تداخل عملکرد و دلایل بروز آن می‌پردازیم. سپس به شرح آزمایش‌های تجربی برای سنجش میزان تداخل پرداخته و در نهایت مدل تداخل عملکرد را تعریف می‌کنیم. در فصل چهارم ابتدا آمار توصیفی مربوط به داده‌های تحقیق را بیان می‌کنیم. سپس اعتبار داده‏‌ها و فاکتورهای تحقیق را مورد بررسی قرار داده و در پایان به ارزیابی فرضیات تحقیق می‌پردازیم. در این فصل نتایج به دست آمده از تحقیق را به طور مفصل شرح خواهیم داد. در فصل پنجم نتیجه‌گیری نهایی انجام می‌گیرد و پیشنهاداتی برای کارهای آینده مطرح می‌شود.

 

[1] Performance Isolation

 

[2] Interference

 

[3] Workload

 

[4] Kernel-based Virtual Machine

 

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

 

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

موجود است

پایان نامه ارشد مهندسی فناوری اطلاعات: ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد

گسترش سریع و روز افزون اطلاعات ارائه شده بر روی شبکه جهانی اینترنت، کاربران را با مشکلات عدیده و قابل تاملی در خصوص انتخاب منابع و اطلاعات مورد نیاز ایشان مواجه نموده است و چه بسا که بدون راهنمایی و هدایت صحیح، کاربران در اخذ تصمیمات صحیح یا انتخاب کالا و خدمات مورد نیازشان دچار اشتباه شده که این امر تبعات عدیده­ای از جمله نارضایتی، سلب اطمینان کاربران و مشتریان سایتهای موجود بر روی اینترنت را به همراه خواهد داشت. از اینرو وجود ابزار و سیستمهایی برای کمک به کاربران در انتخاب اطلاعات مناسب و مورد نیاز ایشان کاملا ضروری به نظر می­رسد. در سالهای اخیر برای برآورده سازی این نیازها سیستمهای توصیه­گرمطرح و توسعه یافته­اند و الگوریتمها ، مقالات و متون علمی بسیار متنوع و مختلفی در این زمینه مطرح گردیده است .

 

در این میان، ایجاد و گسترش شبکه­ های اجتماعی، شبکه­ های اعتماد و وجود انواع روابط میان کاربران این شبکه­ ها افق جدیدی را برروی محققان و توسعه دهندگان سیستمهای توصیه­گر گشوده است تا با بهره­ گیری از علوم اجتماعی و علوم روان شناختی حاکم در این شبکه­ ها و خصوصا وجود رابطه اعتماد میان کاربران بتوانند نسل جدیدی از سیستمهای توصیه­گر را تحت عنوان “سیستمهای توصیه­گر مبتنی بر اعتماد[1]”معرفی و عرضه نمایند. این سیستمها قادر هستند تا به درصد بیشتری از کاربران پاسخ مناسب را ارائه دهند و همچنین نتایج آنها از دقت بالاتری برخوردار می­باشد.

 

با توجه به کثرت کاربران و افراد عضو شبکه­ های مبتنی بر اعتماد و شبکه­ های اجتماعی، همچنین تنوع رفتار و ویژگی­های ایشان، تنها یک شیوه یا یک مدل قادر به پاسخگویی و ارائه پیشنهادات دقیق و قابل قبول نمی ­باشد که این امر باعث ظهور سیستمهای توصیه­گر ترکیبی[2]گردیده است. در این سیستمها سعی شده است تا با ترکیب انواع مختلفی از سیستمهای توصیه­گر بتوان سیستمی تولید نمود که دارای مزایای حداکثری و معایب حداقلی باشد.

 

در این پایان نامه سعی شده است تا با تغییر، اصلاح، تلفیق و ترکیب تعدادی از روشها و الگوریتم­های مطرح و قابل قبول در سطح جهانی، مدلی ارائه گردد که نسبت به مدل­های پیشین دارای دقت و درصد پوشش بالاتری باشد و همچنین بتواند نقایص مدلهای پیشین خصوصا در رابطه با ارائه پیشنهاد به کاربران تازه وارد[3] را تا حد قابل قبولی مرتفع نماید.

 

1-2- سیستمهای توصیه ­گر

 

تعاریف متفاوتی برای سیستم‌های توصیه‌گر ارائه شده‌است. عده­ای از محققان سیستمهای توصیه­گر را زیرمجموعه‌ای از سیستمهای تصمیم­یار[4] می‌دانند و آنها را سیستم‌های اطلاعاتی[5] تعریف می‌کنند که توانایی تحلیل رفتارهای گذشته و ارائه توصیه‌هایی برای مسائل جاری را دارا می­باشند[1]. به زبان ساده‌تر در سیستم‌های توصیه‌گر تلاش بر این است تا با حدس زدن شیوه تفکر کاربر به کمک اطلاعاتی که از نحوه رفتار وی یا کاربران مشابه و نظرات آنها داریم مناسب‌ترین و نزدیک‌ترین کالا یا خدمت به سلیقه او را شناسایی و پیشنهاد کنیم. این سیستم‌ها در حقیقت سعی دارند فرایندی را که ما در زندگی روزمره خود بکار می‌بریم و طی آن تلاش می‌کنیم تا افرادی با سلایق نزدیک به خود را پیدا کرده و از آنها در مورد انتخاب‌هایمان نظر بخواهیم را شبیه سازی نمایند.

 

به صورت کلی­تر سیستمهای توصیه­گر زیر مجموعه ­ای از سیستمهای پالایش اطلاعات[6]هستند که وظیفه آنها جستجو برای بیان پیش ­بینی امتیاز(درجه)[7] یا بیان سلایق و ترجیحات[8] یک کاربر در خصوص یک موضوع[9] ( مانند موسیقی، کتاب یا فیلم) یا یک عنصر اجتماعی مانند افراد و گروه ها می­باشد[2]–[4].

 

1-3- انواع سیستمهای توصیه ­گر از لحاظ عملکردی

 

پایان نامه

 

 

سیستمهای توصیه­گر به لحاظ نحوه ارائه نتایج و پیشنهادات به کاربران خود، به شیوه های متفاوتی عمل می نمایند که در ذیل به پاره­ ای از آنها به صورت فهرست وار اشاره می­گردد:

 

– پیشنهاد لیستی متشکل از n کالا یا محصول برتر (معمولا n برابر 10 است )

 

– پیشنهادات فصلی و موردی مانند پیشنهاد یک هتل دارای تخفیف جهت تعطیلات

 

– بیان درصد علاقه ­مندی سایر کاربران به یک محصول خاص، به عنوان مثال: “80 درصد کاربران از خرید این محصول راضی بوده اند “

 

– پیش بینی میزان امتیازی که یک کاربر به یک محصول خاص خواهد داد

 

در این تحقیق سعی در ایجاد مدلی است که بتواند نظر و امتیاز تخصیص داده شده توسط یک کاربر خاص به یک محصول یا آیتم خاص را پیش ­بینی نماید.

 

1-4- مزایا و اهمیت یک سیستم توصیه ­گر کارآمد

 

طبق آمار رسمی ارائه شده توسط سایت فروش کتاب Amazon[10] ، 35 درصد از فروش این سایت به واسطه وجود سیستم توصیه­گر و ارائه پیشنهادات مناسب به علاقه­مندان کتاب می باشد[5] همچنین سایت اجاره فیلم Netflix برای بهبود 10 درصدی دقت سیستم توصیه­گر خود موسوم به Cinematch[11]جایزه ای بالغ بر یک میلیون دلار برای محققان در نظر گرفته است. هر دو مثال فوق نشان دهنده اهمیت سیستمهای توصیه­گر و نقش آنها در تجارت می­باشد. در ذیل تعدادی از دلایل اهمیت وجود یک سیستم توصیه­گر مناسب و کارآمد در یک سایت تجارت الکترونیک برشمرده می­گردد:

 

– راهنمایی کاربران و بازدید کنندگان در انتخاب کالا ، محصول یا خدمت مناسب

 

– تسریع در زمان انتخاب کالای مورد نظر مشتری مانند انتخاب یک فیلم مناسب در میان میلیونها فیلم موجود در سایت

 

– جمع­ آوری اطلاعات ارزشمند در خصوص سلایق و رفتار کاربران جهت برنامه­ ریزی­ های آتی

 

– جذب مشتریان و بازدید کنندگانی که برای اولین بار است از سایت بازدید می­ کنند

 

– افزایش میزان رضایتمندی کاربران و طبیعتا افزایش سود سرمایه گذاران تجاری

 

– ایجاد احساس اطمینان در مشتری با ارائه آمار نظرات سایر کاربران

 

– بهبود معیارهای سنجش رتبه و درجه پورتال یا سایت

 

– توجه به جنبه­ های روان­شناختی کاربران

 

– افزایش آگاهی کاربر در زمینه مورد علاقه وی

 

[1] Trust-Based Recommendation Systems(TBRS)

 

[2] Hybrid Recommender System

 

[3] Cold Start Users

 

[4] Decision Support Systems(DSS)

 

[5] Information Systems(IS)

 

[6] Information Filtering Systems

 

[7] Ratings

 

[8] Preferences

 

[9] Item

 

[10]http://www.amazon.com

 

[11] http://www.netflixprize.com

 

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

 

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

موجود است