زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کشف شیمی با اوربیتال‌های پیوند طبیعی

اختصاصی از زد فایل کشف شیمی با اوربیتال‌های پیوند طبیعی دانلود با لینک مستقیم و پر سرعت .

کشف شیمی با اوربیتال‌های پیوند طبیعی


کشف شیمی با اوربیتال‌های پیوند طبیعی

تاب “کشف شیمی با اوربیتال‌های پیوند طبیعی” به بررسی پیوندهای شیمیایی، انرژی‌های درونی و انرژی‌های تفکیک متناظر که مربوط به مسائل واکنش هستند، می‌پردازد. اولین کتاب در زمینه شیمی کوانتومی مفهومی و یک حوزه‌ کلیدی برای درک اصول شیمیایی و پیش‌بینی خواص شیمیایی می‌باشد.
این کتاب، الگوریتم‌های ریاضی NBO را در یک برنامه کامپیوتری تست‌شده و پرکاربرد، ادغام کرده است.
همچنین به‌طور عمده دانش‌آموزان را قادر می‌سازد تا مهارت لازم در استفاده از برنامه NBO را بدست بیاورند و توابع موجی پیچیده را در شرایط مفاهیم شهودی شیمیایی و تصاویر اوربیتال، دوباره بیان کنند.

سال 2012336 صفحهISBN: 97811181199696,58 MB


دانلود با لینک مستقیم


کشف شیمی با اوربیتال‌های پیوند طبیعی

بررسی و تحلیل سیستم های کشف نفوذ

اختصاصی از زد فایل بررسی و تحلیل سیستم های کشف نفوذ دانلود با لینک مستقیم و پر سرعت .

بررسی و تحلیل سیستم های کشف نفوذ


بررسی و تحلیل سیستم های کشف نفوذ

بررسی و تحلیل سیستم های کشف نفوذ

 52 صفحه در قالب word

به همراه 20 اسلاید آماده ارائه در قالب پاورپوینت

 

 

 

1 1 - مقدمه

اینترنت یک شبکة عظیم اطلاع ‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند.

این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است.

این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود.

حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است.

انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پـایگاههای مخرب و فسادانگیز تدابیری است که کشـورهای مختلف جهان برای مقـابـله بـا آثار سوء اینترنت اتخاذ کرده‌اند.

ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملّی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایروال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی می‌کنند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است.

1 2 -  امنیت شبکه‌های اطلاعاتی و ارتباطی

1 -  2 1 - اهمیت امنیت شبکه

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند.

همچنین دستکاری اطلاعات به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملّی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.

برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟

نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.

امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، امّا اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

1 2 2 - سابقه امنیت شبکه

اینترنت در سال 1969 بصورت شبکه‌هایی بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.

در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند.

با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد.

به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989،  Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبـکه‌هـا و شبـکه جهـانی روزبه‌روز افزایش یافته است.

گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است.

1 2 3 - شش نشانه از خرابکاران شبکه‌ای

1 - در صورت نفوذ یک خرابکار به شبکة شما ممکن است حساب بانکی‌تان تغییر کند.

2 - خرابکاران شبکه‌ای آن قدر تلاش می‌کنند تا بالأخره موفق به ورود به اینترانت شما شوند. لازم به ذکر است که در برخی موارد در صورتیکه یک خرابکار بتواند به حساب بانکی شما نفوذ کند فایل آن بطور خودکار بسته نمی‌شود.

3 - گاهی اوقات خرابکاران برای نفوذ به یک رایانه‌ ناچارند کد جدیدی به آن وارد کنند.

برای این کار لازم است رایانه‌ دوباره راه‌اندازی شود. بنابراین راه‌اندازیهای مجدد رایانه‌، که بطور غیرمنتظره انجام می‌شود، می‌تواند نشانه‌ای از نفوذ خرابکاران شبکه‌ای به رایانه‌ شما باشد.

4 - بعضی اوقات خرابکاران شبکه‌ای تنها با حذف بخشهایی از یک فایل می‌توانند راه نفوذ خود در آن را مخفی نگه دارند. بنابراین قسمتهای حذف شده از یک فایل می‌تواند نشان‌دهندة مسیر نفوذ خرابکاران شبکه‌ای به یک فایل از رایانه‌ باشد.

5 - گاهی با این که انتظار می‌رود ارتباط بین دو رایانه‌ از طریق شبکه، در زمانهایی مشخص، بسیار کم باشد ترافیک زیادی در آن مسیر ملاحظه می‌شود. چه بسا خرابکاران شبکه‌ای در حال تلاش برای نفوذ به آن سیستمها باشند و همین امر موجب ترافیک سنگین بین آنها شود.

6 -  بخشهایی در سیستم هر شرکت وجود دارد که جدا از بقیه سیستم بوده و تنها افراد معدودی به آن دسترسی دارند، گاهی می‌توان خرابکاران شبکه‌ای را در چنین بخشهایی پیدا کرد.

1 3 - راهکارهای امنیتی شبکه

1 3 1 - کنترل دولتی

علاوه بر بهره‌گیری از امکانات فنی، روشهای کنترل دیگری نیز برای مهـار اینتــرنت پیشنهاد شده است. در این روش، سیاست کلی حاکم بر کشور اجازه دسترسی به پایگاههای مخرب و ضد اخلاقی را نمی‌دهد و دولت شبکه‌های جهانی را از دروازه اتصال و ورود به کشور با فیلترهای مخصوص کنترل می‌کند.

1 3 2 - کنترل سازمانی

روش دیگر کنترل سازمانی است که معمولاً سازمان، اداره یا تشکیلاتی که مسئولیت سرویس‌دهی و اتصال شهروندان را به اینترنت به عهده می‌گیرند، خود موظف به کنترل شبکه و نظارت بر استفاده صحیح از آن می‌شوند تا با الزامات قانونی و اخلاقی تواماً انجام این وظیفه را تضمین کنند.

1 3 3 - کنترل فردی

کنترل فردی روش دیگری است که قابل انجام است. در این نوع کنترل تمام تضمینهای اجرایی، درون فردی است و شخص با بهره‌گیری از وجدان فردی و مبانی اخلاقی و تعهد دینی، مراقبتهای لازم را در ارتباط با شبکه‌های جهانی به عمل آورد. این اعتقاد و فرهنگ در محدودة خانواده نیز اعمال می‌شود و چه بسا اطرافیان را نیز تحت تأثیر قرار دهد. البته شیوة اخیر در صورتی ممکن خواهد بود که واگذاری خط اشتراک IP پس از شناسایی کامل افراد و با ملاحظه خصوصیات اخلاقی آنان انجام پذیرد. در غیر این صورت تصور اعمال چنین کنترلی از سوی تک تک افراد جامعه صرفاً در حد آرزو باقی خواهد ماند. آرزویی که نمی‌تواند بسیاری از تأثیرات سوء این شبکه را از بین ببرد و آن را بسوی شبکه سالم سوق دهد.

1 3 4 -  تقویت اینترانت‌ها

از سوی دیگر تقویت شبکه‌های داخلی که به اینترانت معروف است می‌تواند نقش بسزایی در کاهش آلودگیهای فرهنگی و اطلاعاتی اینترنت یاری کند. قرار دادن اطلاعات مفید اینترنت به صورت ناپیوسته و روی شبکه‌های داخلی یا اینترانتها، علاوه بر ارائة خدمات و اطلاع‌رسانی سالم، پس از چندی، بایگانی غنی و پرباری از انواع اطلاعات فراهم آمده از چهار گوشه جهان را در اختیار کاربران قرار می‌دهد که با افزایش اطلاعات داخلی و یا روزآمد کردن آن، به عنوان زیربنای اطلاعاتی کشور قابل طرح می‌باشد. به هر حال سرعت بالا و هزینه کم در استفاده از اینترانتها، دو عامل مورد توجه کاربران به شبکه‌های داخلی است که به نظر نمی‌رسد محمل مناسبی برای اطلاعات گزینش شده اینترنت باشد.

1 3 5 - وجود یک نظام قانونمند اینترنتی

مورد دیگر که کارشناسان از آن به عنوان پادزهر آسیبهای اینترنتی از قبیل تهاجم فرهنگی، اطلاعات نادرست و یا پیامدهای ضد اخلاقی نام می‌برند، وجود یک نظام قانونمند اینترنتی در جامعه است که ادارة آن از سوی یک متولی قدرتمند و کاردان می‌تواند اینترنت سرکش و افسار گسیخته را مهار کند و از آن به نحو شایسته بهره‌برداری نماید.

این نظام اگر با یک نظام حقوقی و دادرسی جامع و عمیق توأم باشد، موارد تخلف و سوءاستفاده از این ابزار به راحتی قابل تشخیص و پیگیری قضایی خواهد بود. در این صورت امکان سوءاستفاده و تأثیرپذیری از فرهنگهای بیگانه که عموماً مغایر با اصول اخلاقی ماست، به طرز چشمگیری کاهش می‌یابد.

1 3 6 - کار گسترده فرهنگی برای آگاهی کاربران

امّا بهترین روش، کار گستردة فرهنگی، برای آگاهی کاربران است. کافی است که آنهــا آگاه شوند

که گرایش و ارتباط با پایگاههای غیرمتعارف جز ضلالت و تباهی ثمره‌ دیگری ندارد.

باید تقوای درونی و اعتقادات دینی کاربران را رشد داد و آنها را تقویت کرد. بنابراین بهترین بارو1  برای ممانعت از خطرات اینترنت و جلوگیری از تأثیر ابعاد منفی آن، وجدان درونی و ایمان هر نسل است که بخشی از این ایمان را علمای دین باید در وجود نسل جوان و انسانهای این عصر بارور سازند.

1 3 7 - فایروالها

در حقیقت بارو، شبکه‌های کوچک خانگی و شبکه‌های بزرگ شرکتی را از حملات احتمالی رخنه‌گرها2 و وب سایتهای نامناسب و خطرناک حفظ می‌کند و مانع و سدّی است که متعلقات و داراییهای شما را از دسترس نیروهای متخاصم دور نگاه می‌دارد.

بارو یک برنامه یا وسیله سخت‌افزاری است که اطلاعات ورودی به سیستم رایانه‌ و شبکه‌های اختصاصی را تصفیه می‌کند. اگر یک بسته اطلاعاتی ورودی به وسیلة فیلترها نشان‌دار شود، اجازه ورود به شبکه و رایانه کاربر را نخواهد داشت.

به عنوان مثال در یک شرکت بزرگ بیش از صد رایانه‌ وجود دارد که با کارت شبکه به یکدیگر متصل هستند. این شبکة داخلی توسط یک یا چند خط ویژه به اینترنت متصل است. بدون استفاده از یک بارو تمام رایانه‌ها و اطلاعات موجود در این شبکه برای شخص خارج از شبکه قابل دسترسی است و اگر این شخص راه خود را بشناسد می‌تواند یک یک رایانه‌ها را بررسی و با آنها ارتباط هوشمند برقرار کند. در این حالت اگر یک کارمند خطایی را انجام دهد و یک حفره امنیتی ایجاد شود، رخنه‌گرها می‌توانند وارد سیستم شده و از این حفره سوء استفاده کنند.

امّا با داشتن یک بارو همه چیز متفاوت خواهد بود. باروها روی خطوطی که ارتباط اینترنتی برقرار می‌کنند، نصب می‌شوند و از یک سری قانونهای امنیتی پیروی می‌کنند.

به عنوان مثال یکی از قانونهای امنیتی شرکت می‌تواند به صورت زیر باشد:

از تمام پانصد رایانه‌ موجود در شرکت فقط یکی اجازه دریافت صفحات ftp را دارد و بارو باید مانع از ارتباط دیگر رایانه‌ها از طریق ftp شود.

این شرکت می‌تواند برای وب سرورها و سرورهای هوشمند و غیره نیز چنین قوانینی در نظر بگیرد. علاوه بر این، شرکت می‌تواند نحوة اتصال کاربران- کارمندان به شبکه اینترنت را نیز کنترل کند به عنوان مثال اجازه ارسال فایل از شبکه به خارج را ندهد.

در حقیقت با استفاده از بارو یک شرکت می‌تواند نحوة استفاده از اینترنت را تعیین کند.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


بررسی و تحلیل سیستم های کشف نفوذ

دانلود پایان نامه و مقاله در مورد نگاهی بر داده کاوی و کشف قوانین وابستگی (فایل Word) تعداد صفحات 22

اختصاصی از زد فایل دانلود پایان نامه و مقاله در مورد نگاهی بر داده کاوی و کشف قوانین وابستگی (فایل Word) تعداد صفحات 22 دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه و مقاله در مورد نگاهی بر داده کاوی و کشف قوانین وابستگی (فایل Word) تعداد صفحات 22


 نگاهی بر داده کاوی و کشف قوانین وابستگی بر آن (فایل Word ورد و با قابل ویرایش) تعداد صفحات 22

هدف از این اراِئه و تحقیق بررسی روشهای مطرح داده کاوی است .داده کاوی هر نوع استخراج دانش و یا الگواز داده های موجود در پایگاه داده است که این دانشها و الگوها ضمنی و مستتر در داده ها هستند ,از داده کاوی می توان جهت امور رده بندی (Classification ) و تخمین (Estimation) ,پیش بینی (Prediction) و خوشه بندی (Clustering)استفاده کرد .داده کاوی دارای محاسن فراوانی است . از مهمترین آن محاسن کشف کردن دانش نهفته در سیستم است که به شناخت بهتر سیستم کمک می کند .به عنوان مثال می توان به استفاده ترکیبی از روش خوشه بندی جهت تخصیص بودجه به دسته های مختلف  از کتب اشاره کرد .

سیستمهای داده کاوی تقریبا از اوایل دهه 1990 مورد توجه قرار گرفتند . علت این امر نیز آن بود که تا آن زمان سازمانها بیشتر در پی ایجاد سیستمهای عملیاتی کامپیوتری بودند که به وسیله آنها بتوانند داده های موجود در سازمان خود را  سازماندهی کنند . پس از ایجاد این سیستمها ,روزانه حجم زیادی از اطلاعات جمع آوری میشد که تفسیر کردن آنها از عهده انسان خارج بود . به همین دلیل , نیاز به تکنیکی بود که از میان انبوه داده معنی استخراج کند و داده کاوی به همین منظور ایجاد و رشد یافت .

بنابر این هدف اصلی از داده کاوی ,کشف دانش نهفته در محیط مورد بررسی است که این دانش می تواند شکلهای گوناگونی داسته باشد . دانش استخراج شده می تواند به فرم الگوهای موجود در داده ها باشد که کشف این الگوها منجر به شناخت بهتر سیستم نیز می شود . الگوهای استخراجی عموما بیانگر روابط بین ویژگیهای سیستم هستند بعنوان مثال در سیستم تجاری یک الگو می تواند بیانگر رابطه بین نوع کالا و میزان تقاضای آن باشد .

در این تحقیق داده کاوی مورد بحث قرار می گیرد . علل استفاده از داده کاوی و منابعی که داده کاوی بر روی آنها اعمال می شود ,علاوه بر این خلاصه ای از روشهای رایج داده کاوی ارائه شده است . تکنیکهای داده کاوی و قوانین وابستگی و الگوریتمهای موجود (Apriori , Aprior TID, Partition, Eclat ,Max Eclat , Vector ) و الگوریتم با ساختار  Trie وfp grow و الگوریتمهای کاهشی مورد بررسی قرار می گیرند و در هر مورد مثالها , موارد کاربرد ,تکنیکها و نقاط قوت و ضعف  مورد بررسی قرار گرفته اند .  

 

چکیده

 

مقدمه

 

کشف دانش در پایگاه داده

 

آیا داده کاوی برای حل مسائل ما مناسب است؟

 

جمع آوری داده ها

 

بکارگیری نتایج

 

استراتژیهای داده کاوی

 

پیش گویی Perdiction

 

Unsupervised Clustering دسته بندی بدون کنترل

 

تکنیکهای داده کاوی تحت کنترل

 

شبکه عصبی

 

برگشت آماری

 

قوانین وابستگی

 

الگوریتم  Apriori

 

الگوریتم Aprior TID

 

الگوریتم partition

 

الگوریتم های MaxEclat,Eclat

 

الگوریتم با ساختار trie

 

الگوریتم fp-grow

 

ساخت fp- tree

 

Fp-tree شرطی

 

الگوریتم برداری

 

نگهداری قوانین وابستگی

 

الگوریتم کاهشی

 


دانلود با لینک مستقیم


دانلود پایان نامه و مقاله در مورد نگاهی بر داده کاوی و کشف قوانین وابستگی (فایل Word) تعداد صفحات 22

فرهنگ اصطلاحات عرفانی گلشن راز و شرح آن ها بر اساس کشف المحجوب، رساله ی قشیریّه، مرصادالعباد و کیمیای سعادت

اختصاصی از زد فایل فرهنگ اصطلاحات عرفانی گلشن راز و شرح آن ها بر اساس کشف المحجوب، رساله ی قشیریّه، مرصادالعباد و کیمیای سعادت دانلود با لینک مستقیم و پر سرعت .

فرهنگ اصطلاحات عرفانی گلشن راز و شرح آن ها بر اساس کشف المحجوب، رساله ی قشیریّه، مرصادالعباد و کیمیای سعادت


فرهنگ اصطلاحات عرفانی گلشن راز و شرح آن ها بر اساس کشف المحجوب، رساله ی قشیریّه، مرصادالعباد و کیمیای سعادت

پایان نامه کارشناسی ارشد ادبیات

373 صفحه

چکیده:

چون انسان موجودی اجتماعی است این نیاز را در خود احساس کرد که نمی تواند به تنهایی و بدون ارتباط برقرار کردن با دیگران به حیات خود ادامه دهد بنابراین برای انتقال مقاصد خود و درک مقاصد دیگران از زبان بهره گرفت و الفاظ و واژگان را به خدمت خود درآورد و از آن ها استفاده نمود.

هریک از این واژگان دارای معانی و تعابیر خاصی هستند که بعضی اثر کثرت استعمال   جنبه ی اصطلاحی یافته اند. «آن چه در عرف اهل علوم و فنون، اصطلاح خوانده می شود، واژه ها و تعابیر خاصی است که برای افاده ی معنایی خاص وضع شده، یا در اثر کثرت استعمال در هر علم و فن، به تدریج معانی خاص از آن اراده شده و حالت اصطلاحی یافته است . مفاهیم اصطلاحی واژه ها نیز همانند مفاهیم لغوی آن ها، به دو حالت است: یا تعیینی است یعنی با قصد و اراده وضع می گردد و یا تعینی است یعنی واژه ای به تدریج معنای لغوی و مطابقی خود را  از دست می دهد و در یک علم، جنبه ی اصطلاحی می یابد، که عموماً معنای اصطلاحی واژه، با معنای لغوی آن  متناسب است».[1]

در مورد اصطلاحات صوفیه نیز چنین است برخی از اصطلاحاتی را که صوفیان در آثار خود به کار برده اند از قرآن کریم، کلمات بزرگان دین، روایات و احادیث گرفته اند.

رواج تصوف و پیدایش مکتب های صوفیه در طی چهار قرن در جهان اسلام، ظهور انبوهی از تعبیرات و اصطلاحات را در برداشت که در آثار یا سخنان نقل شده از عرفا، پراکنده بود. صوفیان یا شاعران صوفی را باید نخستین گرد آورندگان اصطلاحات تصوف، به حساب آورد.[2]

برای ادراک عمیق معانی متون متصوفه، ابتدا بایستی مفاهیم اصطلاحات مندرج در آن ها را فهمید. فرهنگ های مصطلحات عرفانی عرفا در فهم و تبیین این متون نقش اساسی و حیاتی دارند. این فرهنگ ها راه پر فراز و نشیبی را طی نموده اند تا این که به شکل امروزی در آمده اند.

از روزگاران گذشته کتب بسیاری باقی مانده است که عنوان فرهنگ را ندارند، ولی دارای فواید فراوانی همچون فرهنگ ها هستند. مانند: صد میدان، منازل السائرین خواجه عبدالله انصاری و ... ، برخی دیگر از کتب برای تبیین و تشریح اصطلاحات عرفانی تألیف شده اند که در این میان می توان به شرح اصطلاحات صوفیه عبدالرزاق کاشانی، اصطلاحات صوفیه ابن عربی، رشف الالحاظ و ...اشاره کرد. در برخی دیگر از کتب صوفیه به بخش هایی برخورد می کنیم که به تشریح اصطلاحات عرفانی عارفان اختصاص یافته است اللمع فی التصوف از سراج طوسی، رساله ی قشیریه از ابوالقاسم قشیری، کشف المحجوب از هجویری غزنوی، کیمیای سعادت تألیف غزالی از این دسته کتاب هاست.

از قرن چهارم هجری تا هفتم هجری عارفانی چون قشیری، هجویری، غزالی، نجم رازی و شیخ محمود شبستری پا به عرصه ی هستی نهادند و سبب خلق آثار عرفانی بزرگ و ارزشمندی چون، رساله ی قشیریه، کشف المحجوب، کیمیای سعادت، مرصادالعباد و گلشن راز شدند که هر یک از این آثار به  نوبه ی خود دارای ارزش و اعتبار والایی در قلمرو عرفان و همچنین حاوی اصطلاحات و مباحث عرفانی هستند و پس از قرن ها هنوز هم در نظر بزرگان علم و ادب حائز اهمیّت اند.

ابوالقاسم قشیری در باره ی اصطلاحات صوفیان می گوید: هر گروهی از عالمان را الفاظی خاص است که در میان آن ها استعمال می شود و در میان صوفیان نیز اصطلاحاتی وجود دارد که آنان برای بیان مقاصد خویش از این اصطلاحات استفاده می کنند. این اصطلاحات به گونه ای است که مفهوم آنها بر دیگر اشخاص پوشیده است و صوفیه بر این کار تعصب دارند و می کوشند که عقاید و افکارشان برای غیر اهل الله آشکار نشود و معتقدند که این اصطلاحات دارای مفاهیم و حقایقی است که خداوند در دل اولیاء و اهل الله نهاده و نامحرمان اجازه ندارند که از آن آگاه شوند. «من بر آن شدم که این الفاظ و اصطلاحات را به طوری که قابل فهم باشد شرح و تفسیر کنم». [3]  

هجویری، در اثر گران سنگ خود، کشف المحجوب به شرح و تبیین اصطلاحات صوفیه شرح اهل بیت پیامبر، صحابه، تابعین و انصار و غیره و همچنین به بیان فرقه های متصوفه می پردازد و در این میان از دوازده فرقه نام می برد که از میان این فرق دو فرقه ی حلولیه و حلاجیه را مردود می شمارد.

غزالی، اثر خود کیمیای سعادت را که چکیده ای از احیاء علوم الدین است و به نظر دانشوران دایره المعارف اسلامی و عرفانی است به چهار رکن تقسیم کرده است که به ترتیب عبارتند از: عبادات، معاملات، مهلکات و منجیات. در ربع عبادات او به ظاهر عبادات نپرداخته بلکه فلسفه و معانی آن ها را بیان کرده است. و در ربع منجیات که اساس کار ما نیز آن قسمت است به شرح و تفسیر اصطلاحات عرفانی چون توکل، رضا، شوق، محبت، خوف، رجا و غیره پرداخته است.

نجم الدین رازی، مرصادالعباد را در عصر حمله ی مغول نگاشته است که از متون بسیار نفیس به شمار می آید و دارای نثری اصیل و روان است که یادگار روزگاری است که هنوز زبان فارسی بر اثر حمله ی مغول دستخوش حوادث نشده و به تنزل نگرائیده بود. وی در این کتاب اصطلاحات عرفانی را تشریح و تبیین نموده است که هم از نظر ادبی و هم از نظر عرفانی دارای اهمیّت فراوانی است.

شیخ محمود شبستری، صاحب منظومه ی عرفانی کوچکی به نام گلشن راز است که آن را در پاسخ سوالات امیر حسین هروی که یکی از عارفان معاصر او است به رشته ی تحریر در آورده حاوی اصطلاحات و تعبیرات عرفانی فراوانی است که شاعران آن ها را در آثار خود به کارمی برند مانند، خط و خال، خرابات، شمع و شراب و شاهد و ....

از این پنج اثر، کیمیای سعادت اثر امام محمد غزالی از کتب اخلاقی به شمار می رود و چهار اثر دیگر از کتب عرفانی بسیار مهم و ارزشمند صوفیه در قلمرو عرفان و تصوف است.

در این کتاب اساس کار، بر روی گلشن راز شیخ محمود شبستری است و اصطلاحات عرفانی آن اساس چهار کتب دیگر یعنی رساله ی قشیریه، کشف المحجوب، کیمیای سعادت و مرصاد العباد شرح شده است. در ابتدا ابیاتی را که دارای اصطلاحات عرفانی است، از کتاب ارزشمند «مفاتیح الاعجاز فی شرح گلشن راز» - که شمس الدین محمد لاهیجی شارح آن بوده است-  استخراج نموده در ذیل هر بیتی، شماره ی بیت و صفحه را ذکر کردم. اگر لاهیجی راجع به اصطلاحی، توضیحی بیان کرده آن را در زیر بیت و اصطلاح مورد نظر ذکر نمودم و سپس به ترتیب زمانی، اصطلاحات مورد نظر را از چهار متن عرفانی دیگر از قبیل رساله ی قشیریه، کشف المحجوب، کیمیای سعادت و مرصاد العباد تشریح نموده ام، و اگر در این کتب نیز مطلبی مربوط به اصطلاحی بیان نشده بود، از منابع دست اول - به خصوص فرهنگ های عرفانی- و منابع دست دوم استفاده کردم تا آن اصطلاح را تشریح نمایم. در پایان  هر اصطلاح عرفانی نیز، اگر تفاوتی میان دیدگاه های عرفا وجود داشته ذکر شده است.


1- دکترسجادی، سید جعفر، فرهنگ اصطلاحات و تعبیرات عرفانی، ص7.

2- همان.

1- قشیری، ابوالقاسم، ترجمه ی رساله ی قشیریه، مترجم ابو علی حسن بن احمد عثمانی، ص87.


دانلود با لینک مستقیم


فرهنگ اصطلاحات عرفانی گلشن راز و شرح آن ها بر اساس کشف المحجوب، رساله ی قشیریّه، مرصادالعباد و کیمیای سعادت

حرکت های نامرئی شطرنج: کشف نقاط ضعف خود و متوقف کردن اشتباهات فاحش برای پیروزی Invisible Chess Moves: Discover Your Blind Spots

اختصاصی از زد فایل حرکت های نامرئی شطرنج: کشف نقاط ضعف خود و متوقف کردن اشتباهات فاحش برای پیروزی Invisible Chess Moves: Discover Your Blind Spots and Stop Overlooking Simple Wins دانلود با لینک مستقیم و پر سرعت .

حرکت های نامرئی شطرنج: کشف نقاط ضعف خود و متوقف کردن اشتباهات فاحش برای پیروزی Invisible Chess Moves: Discover Your Blind Spots and Stop Overlooking Simple Wins


حرکت های نامرئی شطرنج: کشف نقاط ضعف خود و متوقف کردن اشتباهات فاحش برای پیروزی  Invisible Chess Moves: Discover Your Blind Spots and Stop Overlooking Simple Wins

Invisible Chess Moves

Discover Your Blind Spots and Stop Overlooking Simple Wins

by Emmanuel Neiman

حرکات های نامرئی شطرنج

کشف نقاط ضعف خود و متوقف کردن اشتباهات فاحش برای بدست آوردن یک پیروزی آسان

توسط امانوئل نیمن

فرمت: pdf

تعداد صفحات: 243

ناشر:  2011 ،New In Chess

 978-9056913687:ISBN

اورجینال با قابلیت کپی و چاپ

هر بازیکن شطرنج می داند که برخی از حرکت ها سخت تر از آن هستند که دیگران ببینند. چرا این چنین است که، اغلب، پیروزی بدون عارضه را به سادگی درذهن خود وارد می کنند. حتی استاد بزرگان قوی از نقاط ضعف برخی از بهترین ایده ها که در طول یک بازی پنهان هستند رنج می برند. چه بسا که اغلب، هر دو بازیکن موفق به دیدن این فرصت  درست در مقابل چشمان خود نیستند .نیمن و آفک این مشکل را تحقیق و کشف کردند که در واقع دلایلی وجود دارند که چرا مغز شما ایده های خاص را دور می اندازد. در این کتاب آنها دسته های مختلف از حرکات سخت شطرنج را به شما نشان میدهند که چگونه به وضوح آنها را ببینید. حرکات نامرئی شطرنج با بسیاری از نمونه های منحصر به فرد آن، توضیحات آموزنده و آزمون اشراق، تدریس خواهد شد که چگونه نقاط ضعف خود را کشف کنید و حرکاتی را ببینید که دیگران نمی بینند. 

 

 

 

 

 

 

 

Every chess player knows that some moves are harder to see than others. Why is it that, frequently, uncomplicated wins simply do not enter your mind? Even strong grandmasters suffer from blind spots that obscure some of the best ideas during a game. What is more: often both players fail to see the opportunity that is right in front of their eyes.

Neiman and Afek have researched this problem and discovered that there are actually reasons why your brain discards certain ideas. In this book they demonstrate different categories of hard-to-see chess moves and clearly explain the psychological, positional and geometric factors which cloud your brain.

Invisible Chess Moves with its many unique examples, instructive explanations and illuminative tests, will teach how to discover your blind spots and see the moves which remain invisible for others. Your results at the board will improve dramatically because your brain will stop blocking winning ideas.


دانلود با لینک مستقیم


حرکت های نامرئی شطرنج: کشف نقاط ضعف خود و متوقف کردن اشتباهات فاحش برای پیروزی Invisible Chess Moves: Discover Your Blind Spots and Stop Overlooking Simple Wins