کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


شهریور 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31            


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو


 



2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ:……………………39

2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ:…………………… 40

2-4-4 جمع آوری اطلاعات…………………… 41

2-4-5 تشخیص و تحلیل: ……………………41

2-4-6 تشخیص سوء استفاده:……………………41

2-4-7 تشخیص ناهنجاری:…………………… 42

2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری:…………………… 42

2-4-9 پیاده سازی سیستمهای تشخیص نفوذ:……………………42

2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی:………. 44

2-5-2 درستی …………………… 47

2-5-3 میزان خطا…………………… 47

2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری…………………… 47

2-5-5 ویژگی، میزان منفی واقعی…………………… 48

2-5-6 حساسیت: ……………………48

2-5-7دقت……………………49

2-5-8 معیار F:……………………

2-6 پژوهشهای انجام شده در این زمینه:…………………… 50

2-6-1 پژوهش اول: کشف تقلب در سیستم­های مالی­با استفاده از داده ­کاوی…. 51

2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین …. 53

2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده ­کاوی……….. 56

2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ……… 62

2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی …. 65

3-1 روش تحقیق…………………….. 71

3-2 داده­های آموزشی و تست:…………………… 73

پایان نامه

3-2-1 ویژگی­های داده ­ها………. 73

3-2-2 ویژگیهای اساسی مجموعه داده ها:………………… 73

4-1 الگوریتمهای مدل بیزین و ارزیابی آنها…………………… 83

4-2 مدل کاهل…………………….. 92

4-3 شبکه عصبی…………………….. 99

4-4 مدل قانون محور……………………. 108

4-5 درخت تصمیم……………………. 118

4-6 ماشین بردار پشتیبان……………………. 130

فصل پنجم…………………… 139

5-1 مقدمه……………………. 140

5-2 مزایا ……………………141

5-3 پیشنهادات……………………… 141

فصل ششم…………………… 143

فهرست منابع……………………. 144

پیوستها…………………… 148

پیوست الف -مجموعه داده نوع اول:…………………… 148

پیوست ب-مجموعه داده نوع دوم……………………. 153

پیوست ج-نوع داده مجموعه سوم:…………………… 156

پیوست د-مجموعه داده نوع چهارم……………………. 161

پیوست ه -مجموعه داده نوع پنجم…………………… 190

چکیده:

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده­کاوی مطرح گردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم­های دسته­بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص­نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پایان­نامه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی را روی مجموعه داده خود تست نموده و نتایج شبیه­سازی نشان می­دهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان 85.49%، دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در پایان ­نامه، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­دهد.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

از آنجایی که از نظر تکنیکی ایجاد سیستم­های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم­های کامپیوتری با اهمیت خاصی دنبال می­شود. سیستم­های تشخیص نفوذ سخت­افزار یا نرم­افزاری است که کار نظارت بر شبکه ­کامپیوتری را در مورد فعالیت­های مخرب و یا نقص سیاست­های مدیریتی و امنیتی را انجام می­دهد و گزارش­های حاصله را به بخش مدیریت شبکه ارائه می­دهد‎[1]. سیستم­های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند. هدف این سیستم­ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه­کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم­های تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آن­ها مورد استفاده قرار می­گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده­کاوی مطرح گردیده ­اند‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم­های دسته بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می­رود‎[1].

در این پایان­نامه سعی شده است با استفاده از روش­های مبتنی بر داده­کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش­ها برای شناسایی و کشف حملات استفاده می­کنند. در این روش ما تمامی الگوریتم­های موجود را شبیه­سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می­نماییم. نوآوری اصلی در این پایان­نامه، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور در داده­کاوی است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم­های موجود در روش­های دسته­بندی است که در نرم افزار WEKA و Rapidminer موجود است[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­دهد از نوآوری این پایان­نامه است. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم­های مختلف موجود در مدل­های دسته­بندی با مجموعه داده­های مختلف شبیه­سازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده­ ایم.

2-1- بیان مسأله

در دنیای امروز، کامپیوتر و شبکه­های کامپیوتری متصل به اینترنت نقش عمده­ای در ارتباطات و انتقال اطلاعات ایفا می­کند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم­ها، به سیستم ­های کامپیوتری حمله می­کنند. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه­های کامپیوتری که با دنیای خارج ارتباط دارند، کاملا محسوس است.

مكانیزم های امنیتی به 2 گروه كلی محافظتی و مقابله ای تقسیم بندی می شوند. مكانیزم های محافظتی سعی می كنند از اطلاعات و سیستم در مقابل حملات محافظت كنند. مكانیزم های مقابله ای هم برای مقابله با حمله تدارك دیده شده اند.‎[1] سیستم های تشخیص نفوذ مطابق تعریف مؤسسه ملی استانداردها و تكنولوژی های آمریكا، فرایندی هستند كه كار نظارت بر رویدادهایی كه در شبكه و سیستم رخ می دهد و همچنین كار تحلیل رویدادهای مشكوك را برای به دست آوردن نشانه نفوذ، بر عهده دارند.

3-1- اهمیت و ضرورت تحقیق

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-10-17] [ 06:36:00 ب.ظ ]




2-2-12 عوامل کلیدی موفقیت در پیاده سازی استراتژی CRM………………….

2-2-13 شرح فاکتورهای ریسک…………………………………….36

2-2-14 فرآیند پیاده سازی سیستم مدیریت ارتباط با مشتریان………………44

2-2-14-1 مدل نظری پیاده سازی مدیریت ارتباط با مشتریان………………….44

2-2-15 مدیریت ارتباط با مشتری الكترونیك (eCRM)………………………

2-3 مبنای نظری مدیریت ارتباط با مشتریان مبتنی بر تلفن همراه………………………. 56

2-3-1 مفهوم مدیریت ارتباط با مشتریان مبتنی بر تلفن همراه…………………..56

2-3-2 تعاریف مدیریت ارتباط با مشتریان مبتنی بر تلفن همراه…………………….57

2-3-3 اهداف مدیریت ارتباط با مشتریان مبتنی بر تلفن همراه…………………..58

2-3-4 مزایای کاربرد تلفن همراه در مدیریت ارتباط با مشتریان………………59

2-3-5 مولفه های موثر بر پذیرش خدمات مدیریت ارتباط با مشتریان مبتنی بر تلفن همراه……61

2-3-6 کاربرد مدیریت ارتباط با مشتریان مبتنی بر تلفن همراه در صنایع مختلف…….63

2-4 عوامل کلیدی موفقیت جهت پیاده سازی اثربخش مدیریت ارتباط با مشتریان مبتنی بر تلفن همراه….66

2-4-1 مدل های نظری مدیریت ارتباط با مشتریان مبتنی بر تلفن همراه………………66

2-5 مبانی نظری داده کاوی………………………… 71

2-5-1 مفهوم داده کاوی…………………………………………………71

2-5-2 تعاریف داده کاوی…………………………………………………71

2-5-3 الگوریتم های داده کاوی……………………………………..72

2-5-4 تکنیک های داده کاوی……………………………………..73

2-5-5 گامهای اجرایی کشف دانش در داده کاوی………………….74

2-5-6 فرآیند داده کاوی………………………………………………75

2-5-7 کاربردهای داده کاوی…………………………………………..77

2-5-8 نقش داده کاوی در مدیریت ارتباط با مشتریان……………..79

2-6 پیشینه تحقیق………………………… 83

2-7 مزایای بکارگیری داده کاوی در مدیریت ارتباط با مشتریان مبتنی بر تلفن همراه….87

2-8 محدودیت های بکارگیری داده کاوی در مدیریت ارتباط با مشتریان مبتنی بر تلفن همراه…89

فصل سوم: روش شناسی و بیان یافته های تحقیق………………………… 92

3-1 مقدمه……………………….. 92

3-2 فلسفه تحقیق………………………… 92

3-3 رویکرد تحقیق………………………… 93

3-4 روش های تحقیق…………………93

3-5 استراتژی تحقیق………………………… 94

3-6 طرح تحقیق………………………… 95

پایان نامه و مقاله

3-7 جامعه آماری تحقیق………………………… 95

3-8 راهکارهای نمونه برداری………………………… 97

3-9 گردآوری داده های تحقیق………………………… 100

3-10 پایایی و روایی تحقیق………………………… 101

3-11 بیان یافته های تحقیق………………………… 103

3-12 تجزیه و تحلیل داده های تحقیق از طریق آزمون های آماری…….. 103

3-13 تجزیه و تحلیل داده ها از طریق بکارگیری ابزار داده کاوی……….. 105

3-13-1 پیکره بندی افزونه SQL Server 2008_Data Mining Add in…………………….

3-14 فازهای مختلف انجام داده کاوی بر روی داده های تحقیق………………………… 108

3-14-1 فاز نخست: انجام داده کاوی بر روی داده های تحقیق……………….108

3-14-2 فاز دوم: تجزیه و تحلیل داده های تحقیق………………………………….118

3-14-3 فاز سوم: بیان الگوهای پنهان مابین داده ها و ارائه نتایج کاربردی…….122

فصل چهارم: نتیجه گیری و ارائه پیشنهادات………………………… 126

4-1 مقدمه……………………….. 126

4-2 نتایج مربوط به زمینه های کلیدی جهت پذیرش و پیاده سازی سیستم مدیریت ارتباط با مشتریان مبتنی بر تلفن همراه از منظر دپارتمان های مختلف سازمانی………………………… 126

4-3 پیشنهادات برای تحقیقات آتی……………………………………………129

فهرست منابع………………………… 131

منابع فارسی………………………… 131

منابع لاتین………………………… 133

پیوست ها………………………. 135

پیوست اول: پرسشنامه تحقیق………………………… 135

پیوست دوم: نتایج آزمون آماری فریدمن………………………… 138

پیوست سوم: نتایج آزمون آماری اسپیرمن………………………… 139

پیوست چهارم: گام های نصب افزونه (SQL Server 2008 Data Mining Add-in)………..

چکیده:

امروزه، مدیریت ارتباط با مشتریان (Customer Relationship Management) به سودآوری بیشتر شرکت ها منجر می گردد. شرکت ها عموماً مدیریت ارتباط با مشتری را جهت شناخت مشتریان و فراهم آوردن محصولات و خدماتی سفارشی شده به منظور افزایش رضایت مشتریان و تحقق ارتباطات مستمر، پایدار و بلندمدت مورد استفاده قرار می دهند. بطور کلی ضرورت مدیریت ارتباط با مشتریان برای یک شرکت، حصول ارتباطات ارزش آفرین و پایدار با مشتریان می باشد. از این رو این امر در بسیاری از صنایع و کسب و کارهای مختلف با استقبال چشمگیری روبرو گردیده است. بواسطه فعالیت ها و اقدامات مرتبط با مدیریت ارتباط با مشتریان، مشتریان تمایلات دوچندانی جهت برقراری ارتباط با شرکت ها خواهند داشت. مدیریت ارتباط با مشتریان در حقیقتاستراتژی ای یکپارچه و فرآیندی است که سازمان را قادر می سازد تا به شناسایی، انتخاب و حفظ مشتریان بپردازد و با ایجاد و حفظ روابط بلندمدت با مشتریان، به صورت سودآور به آنها خدمات رسانی کند.

از طرفی در سال های اخیر، شبکه موبایل به یکی از اثربخش ترین و کارآمدترین ابزارهای دسترسی به مشتریان در هر زمان و مکان بدل گشته و لذا از جانب بسیاری از سازمان ها نوآور جهت مدیریت ارتباط با مشتریان بکار گرفته شده است. این امر تحت عنوانمدیریت ارتباط با مشتریان تحت موبایل(M-CRM) نامیده می شود. به عبارتی، M-CRM ارتباطات یک طرفه یا تعاملی دوطرفه است که در ارتباط با فروش، بازاریابی و فعالیت های خدمت به مشتری از طریق رسانه موبایل برقرار می شود و هدف آن ایجاد و حفظ ارتباط با مشتری است. در حقیقتM-CRMپشتیبانی و اجرای فعالیت ها و فرآیندهایCRMاز طریق مسیر موبایل است و این پدیده، هر گونه فعالیت و فرآیندی است که یک سوی آن شرکت و سوی دیگر آن مشتری و رسانه ارتباطی میان آنها تلفن همراهمی باشد.

پژوهش حاضر از منظر اهداف، تحقیقی کاربردی و از منظر گردآوری داده ها، تحقیقی تبیینی می باشد. جامعه آماری مورد نظر در این تحقیق، شرکت های دارویی و نمونه آماری بکار گرفته شده جهت گردآوری، تجزیه و تحلیل داده های تحقیق و حصول نتایج، شرکت های گروه دارویی داروپخش می باشد. در این تحقیق، دو گام مشخص مورد نظر قرار گرفته است: نخست شناسایی و تبیین زمینه های کلیدی تاثیرگذار جهت پیاده سازی و بکارگیری کارآمد و اثربخش مدیریت ارتباط با مشتریان تحت موبایل (M-CRM)، که بدین منظور پرسشنامه ای طراحی تبیین گردیده و در اختیار خبرگان و صاحب نظران سازمانی قرار داده شده است. از این رو، ابزار گردآوری داده های تحقیق پرسشنامه می باشد. در این تحقیق، جهت سنجش روایی پرسشنامه از رویکرد روایی محتوایی، و جهت سنجش پایایی پرسشنامه از رویکرد ضریب آلفای کرونباخ بهره گرفته شده است. به منظور گردآوری داده های تحقیق، 8 شرکت به عنوان شرکت های منتخب برگزیده و پرسشنامه تحقیق در اختیار مدیریت ارشد، مدیران سازمانی و برخی کارشناسان سازمانی آنها قرار داده شده است. به منظور حصول نتایج قابل اتکا سعی شده است از افراد توانمند و مجرب جهت گردآوری داده های تحقیق بهره گرفته شود لذا رویکرد نمونه برداری، غیرتصادفی و هدفمند می باشد.

در گام دوم تحقیق، پس از گردآوری داده های تحقیق از واحدهای مختلف سازمانی سعی شده است تا بواسطه بکارگیری ابزار داده کاوی در راستای دسته بندی داده ها اقدام گردد. به عبارتی بکارگیری این ابزار در جهت بهبود تجزیه و تحلیل داده های گردآوری شده و حصول نتایج کاربردی و نامشهود می باشد. چراکه به طور کلی داده کاوی درصدد کشف الگوهای پنهان در انباره ای از داده های عظیم و بزرگ می باشد و به سازمان ها کمک می کند که بر مهمترین اطلاعات از مخزن داده های خود تمرکز نمایند. در این گام از تحقیق برآنیم تا با دسته بندی داده های بدست آمده از نمونه آماری نسبت به شناسایی و تبیین عمده اهداف مورد نظر از پیاده سازی و بکارگیری مدیریت ارتباط با مشتریان تحت موبایل در سازمان های مورد بررسی اقدام گردد. تبیین این اهداف به مدیریت ارشد سازمان کمک خواهد کرد تا استراتژی های کلان بازاریابی و مدیریت مشتریان خود را با محوریت اهداف شناسایی گردیده شکل دهد و بتواند با ایجاد همسویی و همراستایی میان کلیه فعالیت ها و اقدامات مرتبط با این مقوله، حداکثر بهره و استفاده را از آن بجوید.

فصل اول: کلیات تحقیق

1-1- کلیات

امروزه، مدیریت ارتباط با مشتریان (CRM[1]) به سودآوری بیشتر شرکت ها منجر می گردد. شرکت ها عموماً مدیریت ارتباط با مشتری را جهت شناخت مشتریان و فراهم آوردن محصولات و خدماتی سفارشی شده به منظور افزایش رضایت مشتریان و تحقق ارتباطات مستمر، پایدار و بلندمدت مورد استفاده قرار می دهند. بطور کلی ضرورت مدیریت ارتباط با مشتریان برای یک شرکت، حصول ارتباطات ارزش آفرین و پایدار با مشتریان می باشد. از این رو این امر در بسیاری از صنایع و کسب و کارهای مختلف با استقبال چشمگیری روبرو گردیده است. بواسطه فعالیت ها و اقدامات مرتبط با مدیریت ارتباط با مشتریان، مشتریان تمایلات دوچندانی جهت برقراری ارتباط با شرکت ها خواهند داشت.

از طرفی، پیاده سازی کارآمد و اثربخش مدیریت ارتباط با مشتریان، امری دشوار و پیچیده می باشد. این پیچیدگی و دشواری سبب گردیده است تا شرکت های خواهان بکارگیری این ابزار کلیدی مدیریتی، بدنبال راهکارهایی جهت تسهیل و تسریع پیاده سازی آن باشند. امروزه مشتریان نسبت به دهه 80 و 90 از سطح تحصیلات بالاتر، فشار و استرس های بیشتر، مهارت ها و تخصص های بالاتر، طول عمر بیشتر، و تاثیرپذیری بیشتر از فرهنگ جهانی برخوردار می باشند. بنابراین، درک مشتریان امروزه امری دشوارتر و پیچیده تر نسبت به گذشته می باشد. لذا فناوری های جدید و نوآوری می بایست جهت غلبه بر این چالش ها بکار گرفته شود. از جمله عمده ترین تحولات بنیادین در حوزه ارتباط با مشتریان طی سال های اخیر می توان به موارد ذیل اشاره داشت:

– زمان چرخه بازاریابی: حیطه توجه مشتریان بشدت کاهش یافته و وفاداری امری منسوخ شده می باشد. یک شرکت موفق نیازمند تقویت و ارتقاء ارزش عرضه شده به مشتریان بصورت مستمر و پایدار می باشد. ضمناً، فاصله مابین شکل گیری یک علاقه یا نیاز جدید و زمانی که شرکت می باید آن نیاز را برطرف سازد، کاهش چشمگیری داشته است. چنانچه شرکت ها عکس العمل هوشمندانه و بموقعی از خود نشان ندهند، مشتریان جذب جایی می شوند که نیازهای آنها را برطرف نمایند.

– افزایش هزینه های بازاریابی: امروزه هزینه های بسیاری از امور مرتبط با بازاریابی و برقراری ارتباط با مشتریان افزایش یافته است. لذا چنانچه نتوان پیشنهادات قابل قبولی ارائه نمود، رقبا این کار را خواهند کرد.

– جریان ارائه محصولات جدید: مشتریان خواهان محصولاتی هستند که نیازها و خواسته های آنها را به نحو احسن برطرف سازند. این امر بدان معناست که تعداد محصولات و طرق ارائه آنها به طرز چشمگیری افزایش یافته است.

– رقبای خاص: بهترین مشتریان شما برای رقبای شما نیز جذاب می باشند. رقبای خاص بر روی بخش های سودآور و کوچک بازار تمرکز نموده و سعی در ارائه بهترین ها برای مشتریان در آن بخش ها دارند.

با توجه به تحولات بنیادین فوق الذکر، مدیریت ارتباط با مشتریان در حقیقت استراتژی ای یکپارچه و فرآیندی است که سازمان را قادر می سازد تا به شناسایی، انتخاب و حفظ مشتریان بپردازد و با ایجاد و حفظ روابط بلندمدت با مشتریان، به صورت سودآور به آنها خدمات رسانی کند. یکی از چالش های کلیدی شرکت ها، جلب توجه مشتریان از طریق مسیر مناسب است. از این رو یافتن یک رسانه و استراتژی مناسب برای برقراری ارتباط با مشتریان برای سازمان ها بسیار حائز اهمیت می باشد. علیرغم قابلیت های بسیار بالا و مطلوب مدیریت ارتباط با مشتریان، برخی محدودیت ها سبب گردیده تا این رویکرد کارایی لازم را برای سازمان های بکار گیرنده آن به همراه نداشته باشد. برخی از اساسی ترین محدودیت های مدیریت ارتباط با مشتریان عبارتند از:

– عدم انعطاف پذیری

– عدم شخصی شدگی

– سطح تعامل پائین

موضوعات: بدون موضوع  لینک ثابت
 [ 06:35:00 ب.ظ ]




3-1-6 ذخیره ساز پایدار………………………. 43

3-1-7 جمع آوری داده های زائد……………………….. 44

3-2 بازیافت براساس نقطه مقابله………………………. 44

3-2-1 نقطه مقابله گرفتن به صورت غیرهماهنگ……………… 45

3-2-2 نقطه مقابله گرفتن به صورت هماهنگ………………………….. 48

3-2-3 نقطه مقابله گرفتن بر اساس ارتباطات………………………… 51

3-3 بازیافت بر اساس ثبت وقایع………………………. 54

3-3-1 شرط یكپارچگی بدون پروسه های یتیم……………………….. 55

3-3-2 ثبت بدبینانه وقایع……………………….. 56

3-3-3 ثبت خوشبینانه وقایع……………………….. 59

3-3-4 ثبت علّی وقایع……………………….. 61

3-3-5 مقایسه قراردادهای بازیافت…………………………. 63

3-4 مباحث مطرح در پیاده سازی……………………….. 63

3-4-1 بررسی………………………… 63

3-4-2 پیاده سازی تکنیکهای نقطه مقابله گرفتن………………………… 64

3-4-3 مقایسة قراردادهای نقطه مقابله گرفتن………………………… 66

3-4-4 قراردادهای ارتباطی………………………… 66

3-4-5 بازیافت بر اساس روش ثبت وقایع……………………….. 67

3-4-6 ذخیره ساز پایدار……………………….67

3-4-7 دنبال كردن وابستگی………………………… 68

3-4-8 بازیافت…………………………. 69

4 کارهای انجام شده اخیر………………………. 71

4-1ی بر روش های پیشبینی اشکال……………………….. 72

4-1-1 کلاسه بندی و اشکالهای ریشه آماری……………………….. 72

4-1-2 مدل آماری زمان میان خرابی ها……………………… 73

4-1-3 جمع آوری و پیش پردازش داده های مرتبط با خرابی…………. 73

4-2 تکنیک های پیش بینی اشکال……………………….. 74

4-2-1 حدآستانه مبتنی بر آمار………………………. 74

4-2-2 آنالیز سری های زمانی………………………… 75

4-2-3 کلاسه بندی مبتنی بر قانون……………………….. 75

4-2-4 مدل های شبکه بیزی………………………… 76

4-2-5 مدل های پردازش شبه مارکوف………………………… 76

4-3 مطالعات انجام گرفته………………………. 77

5 روش پیشنهادی……………………….. 86

5-1 مدل اشکال……………………….. 86

5-1-1 متوسط زمانی تا خرابی………………………… 89

5-2 مبانی احتمال و پیشبینی……………………….. 91

5-2-1 مفاهیم اولیه………………………. 91

5-2-2 رابطه قانون بیز و احتمال درستی پیش بینی………………………… 92

پایان نامه

5-3 رابطه الگوریتم پیش بینی و مدل اشکال……………………….. 94

5-3-1 تحلیل روابط احتمالی………………………… 94

5-4 مدل پیشنهادی……………………….. 97

5-4-1 ارائه الگوریتم……………………….. 100

5-4-2 مدل مبتنی بر هزینه………………………. 101

5-4-3 اثر پیش بینی کننده بر روی مدل های هزینه………………………. 105

5-4-4 تصمیم گیری سیستم در کارگزار ابر………………………. 106

6 نتایج آزمایشها……………………… 109

6-1 معرفی شبیه ساز CloudSim…………………………

6-1-1 اجزای ابر………………………. 109

6-1-2 اجزای اصلی هسته………………………. 111

6-1-3 سرویس های موجود و الگوریتم های آن ها……………………… 114

6-1-4 روند کار شبیه ساز………………………. 115

6-2 نحوه پیادهسازی سیستم تحمل پذیر اشکال در شبیه ساز………… 116

6-2-1 FaultInjector……………………….

6-2-2 FaultPredictor……………………….

6-2-3 FTHost……………………….

6-2-4 FTDatacenter……………………….

6-2-5 FTDatacenterBroker……………………….

6-3 نتایج آزمایشات……………………….. 124

6-3-1 بررسی اثر سربار نقطه مقابله گیری………………………… 126

6-3-2 بررسی عمل های انتخابی………………………… 127

6-3-3 خرابی های متوقف سازنده و غیر متوقف سازنده………………………. 129

7 نتیجه گیری و پیشنهادات………………………… 132

منابع……………………… 133

چکیده:

با افزایش بازار استفاده از تکنولوژی محاسبات ابری، مراکز داده عظیمی به وجود آمده­اند تا محاسبات را سریع­تر انجام دهند. یکی از دغدغه­ های اصلی در محاسبات ابری، مواجه­شدن با اشکال­ها در حین اجرا ­کردن یک برنامه موازی زمان­بر است. برای غلبه بر این قبیل مشکلات، عموما از روش­های آزمون نقطه ­مقابله ­گیری یا آرشیوکردن[2 استفاده می­شود. اما این روش­ها غالبا سربار بالایی دارند و به صورت واکنشی عمل می­کنند.

در این پایان­ نامه روشی را معرفی می­کنیم که علاوه بر بازیافت و بازگشت به عقب برای تحمل پذیری اشکال، بتواند گره­ های محاسباتی که احتمال وقوع خرابی در آن­ها بیشتر است را شناسایی نماید و به صورت پیش­کنشی عمل کرده و ماشین­های مجازی را که بر روی آن­ها قرار دارد به گره­های محاسباتی امن­تر مهاجرت دهد تا در صورت وقوع اشکال در گره مشکوک برنامه موازی بدون وقفه به کار خود ادامه دهد. علاوه بر آن، در این الگوریتم با بهره­ گیری از قانون بیز و مدل هزینه پیشنهادی، آزمون نقطه­ مقابله ­گیری زائد تا حد امکان حذف شده و زمان اجرای برنامه بهبود خواهد یافت. با استفاده ازشبیه­ سازی نشان می­دهیم که روش پیشنهادی بسته به شرایط مختلف تا 78% زمان اجرا را بهبود می­بخشد و از منابع کمتری استفاده می­کند.

فصل اول: مقدمه

1- مقدمه

جهان محاسباتی که امروزه با آن روبرو هستیم روز به روز در حال بزرگ­تر و پیچیده تر شدن است. محاسبات ابری نیز در ادامه سبک های دیگر مانند محاسبات توری با هدف پردازش حجم عظیمی از داده با استفاده از خوشه هایی از کامپیوتر هاست. طبق گراش ارائه شده ای از گوکل، در حال حاضر به لطف محاسبات توزیع شده روزانه بیش از 20 ترابایت داده خام اینترنتی مورد پردازش قرار می گیرد. تکامل و شکل گیری محاسبات ابری خواهد توانست این چنین مسائلی را به راحتی و به شکلی مناسب تر از طریق سرویس های مبتنی بر تقاضا حل و فصل نماید. از زاویه دیگر، جهان محاسباتی اطراف ما در حال حرکت به سمت الگوهای “پرداخت برای استفاده” حرکت می کند و همین الگو یکی دیگر از پایه های اصلی محاسبات ابری محسوب می شود.

محاسبات ابری که در اواخر سال 2007 پا به عرضه ظهور گذاشت هم­اکنون به دلیل توانایی اش در ارائه زیر ساخت فناوری پویا و بسیار منعطف، محیط های محاسباتی تصمین شده از نظر کیفیت و همچنین سرویس های نرم افزاری قابل پیکر­بندی به موضوع داغ بدل شده است . در گزارش رویکردی گوگل همانطور که در شکل ‏1‑1 مشاهده می نمایید، محاسبات ابری، محاسبات توری را پشت سر گذاشته است [1]. محاسبات ابری از رویکرد مجازی­سازی بهره­گیری می­نماید که این امر سبب انعطاف­پذیری بیشتر سیستم ابر می­شود. در حقیقت با استفاده از این تکنولوژی، برنامه­ها می­توانند سرویس های مختلف را به صورت مجزا و انتزاعی از گره های سرویس دهنده دریافت نمایند.

تعاریف زیادی در مورد محاسبات ابری ارائه شده است که سعی می نمایند مشخصه های اصلی محاسبات ابری را مد نظر بگیرند که سیستم ابری را ” یک مدل برای دسترسی بنابر تقاضا و راحت تحت شبکه به یک مجموعه اشتراکی از منابع محاسباتی قابل پیکربندی” تعریف می نمایند درحالی­که “این منابع با کمترین تلاش و هزینه به صورت آزاد” فراهم گردند.

محاسبات ابری از خصوصیات منحصر به فردی بهره می برد که این سبک محاسباتی را از سایر سبک ها متمایز می کند. البته برخی از این خصوصیات کما بیش در سبک های پیشین نیز وجود داشته­اند. بعضی از این خصوصیات عبارتند از:

– ارائه سرویس مبتنی بر تقاضا: در اینجا لازم نیست تا برای آن چه استفاده نمی کنید هزینه پرداخت کنید. این بدان معناست که مشتریان تنها بر اساس مقدار و کیفیت سرویسی که مصرف می نمایند، هزینه استفاده پرداخت می نمایند. در حقیقت رویکرد این تکنولوژی همانند سرویس های عمومی قابل استفاده دیگر امروزی است. برای مثال همان­طور که برای تولید برق نیاز نیست که هر خانوار دارای ژنراتور و سایر وسایل تولید الکتریسیته باشد، دریافت سرویسی مانند محاسبات یا محل ذخیره داده نیز دیگر نیازی به خصوصی بودن ندارد و می توان آن را از فراهم آوردنگان ابر[1] اجاره کرد.

– دسترسی شبکه گسترده (اینترنت): این سیستم برای تحویل و ارئه سرویس ها از بستر موجود برای اینترنت استفاده می نماید. بنابراین مشتریان سرویس ها به هیچگونه نرم افزار یا سخت افزار خاصی نیاز ندارند و با همانگری که هر روزه به گشت و گذار در وب می پردازند می توانند از سرویس های ابر بهره ببرند.

– استخر منابع: در این سیستم با حجم وسیعی از منابع روبرو هستیم. این منابع از طریق مجازی­سازی از محل فیزیکی خود مستقل شده­ اند. بنابراین به راحتی می توانند در بستر شبکه جا­به­ جا شوند. در واقع نرم افزارها، پایگاه های داد، وب سرورها و سیستم های عامل همگی به عنوان سرورهای مجازی در سیستم ابر حضور دارند.

– قابلیت اطمینان بالا: فراهم آورندگان ابر به مشتریان خود تضمین می دهند که سیستم ابر همیشه قابلیت ارائه سرویس را داشته باشد. حال آنکه در سیستم های خانگی یک اشکال در نرم افزار یا سخت افزار می تواند موجب عدم دسترسی به اطلاعات و سرویس شود.

– هزینه پایین: به صورت سنتی برای اجرای برنامه های سنگین محاسباتی یا داده ای عظیم نیاز به یک سیستم با توان بالای محاسباتی و داده­ای احساس می شده است. این سیستم هزینه سنگینی را برای شرکت و یا افراد سرویس­گیرنده فراهم می آورده است. حال با استفاده از سرویس های موجود بر روی ابر، کاربران می توانند بر روی پروژه خود تمرکز بیشتری داشته باشد و هزینه گزافی را بابت تهیه زیرساخت ها نپردازد.

– به روز بودن: هزینه های گزافی که برای برپا بودن و به روز بودن زیرساخت های سخت افزاری و نرم افزاری باید پرداخت شوند با استفاده از ابر از بین می رود. در حقیقت به روز در آوردن زیرساخت ها از وظایف فراهم­آورندگان ابر می شود که بدون آن­که کاربر نهایی از این موضوع مطلع شود انجام می پذیرد.

در سیستم­های محاسبات توزیعی به دلیل کم کردن هزینه و توان مصرفی، از اجزاء تجاری عام­منظوره موجود در بازار استفاده می­شود[3]. این اجزا بهزمان مستهلک شده و دچار خرابی می شوند تا جایی که برای همیشه غیرقابل­استفاده می­گردند. همچنین با توجه به آمار ذکر شده، تعداد پردازنده­ها به منظور بهبود کارآیی سیستم محاسباتی توزیعی رو به افزایش است. با این حال احتمال وقوع خرابی[2] در کل سیستم توزیعی با یک رابطه نمایی بالا می­رود. برای مثال سیستم کلاستری که برای یکی از قسمت های سایت گوگل استفاده می­شود، بیش از 15000 پردازنده دارد که بر اساس آمار ذکر شده در [4]، نرخ خرابی هر گره محاسباتی تقریبا 2-3% در سال است. این سیستم به طور میانگین 20 بار در هر روز به علت خرابی ناگزیر به راه اندازی مجدد[3] است. بزرگ­ترین مرکز داده جهان بیش از 51470000 هسته پردازشی دارد و در کم تر از هر 10 دقیقه با یک اشکال در سیستم مواجه می شود. درجدول 1-1 چند نمونه از تعداد اشکال های گزارش شده در مراکز داده آمده است.

برای برنامه­ های علمی-کاربردی موازی امروزی که بسیار پیچیده تر شده اند و معمولا برای روزها، هفته ­ها و یا بیشتر طراحی شده ­اند تا به اتمام برسند، برخورد با اشکال در حین اجرا برنامه موازی امری اجتناب­ ناپذیر به نظر می رسد. امروزه رویکردهای تحمل پذیر اشکال در مراکز به یکی از چالش های اصلی در محاسبات توزیعی تبدیل شده است.

آزمون نقطه مقابله­گیری­(cp)[1] و بازیافت[2] یک تکنیک معمول برای مدیریت اشکال در محاسبات توزیع شده می­باشد و مقالات ارزشمندی در مورد بازیابی بر اساس الگوریتم­های آزمون نقطه مقابله­گیری مختلف موجود می­باشد. مطالعه بر روی هزینه نقطه مقابله گرفتن به صورت گسترده کماکان در حال انجام است. بیش تر کار­ها بر روی انتخاب بازه بهینه نقطه مقابله و کم کردن سربار برای عمل نقطه مقابله انجام شده است. در واقع مهم­ترین مساله در بازیافت، برخورد با اشکال­ها بعد از وقوع آن و رویکرد بازگشت به عقب[3] است. در روش نقطه مقابله به­صورت هماهنگ دوره­ای، در ابتدای بازه های زمانی از پیش تعریف شده حالت کنونی تک­تک واحدهای محاسباتی موجود (این واحد در ابر ماشین های مجازی است) ذخیره می شود. پس از اتمام ذخیره­سازی تمام ماشین های مجازی، سیستم تا ابتدای بازه زمانی بعدی به کار خود ادامه می دهد.

زمانی­که در یکی از گره­های محاسباتی خرابی رخ داد، این خرابی کشف می­شود و تمام کارهای موازی[4] متوقف شده تا اشکال در سیستم بر طرف گردد. پس از رفع اشکال سیستم به آخرین حالت ذخیره شده ماشین های مجازی باز می­گردد و عملیات را از آن نقطه دوباره آغاز می­کند و به کار خود ادامه می دهد. در اغلب پیاده­سازی­ها، پروتکل کشف و بازیافت اشکال از دید برنامه­نویس پنهان می­باشد. این قبیل پروتکل­ها به صورت واکنشی پس از وقوع اشکال در سیستم عمل می­نماید. بنابراین در این حالت ممکن است زمان زیادی به لحاظ تعمیر سیستم و بازیابی مجدد ماشین های مجازی از دست برود که روی کارآیی ابر به­صورت مستقیم تاثیر منفی می­گذارد.

در مقابل این روش­ها، اخیرا روش­های دیگری پیشنهاد شده که مبتنی بر پیش­بینی اشکال در هر گره محاسباتی هستند. در این سیستم­ها، یک مکانیسم مدیریت اشکال تطبیقی[5] وجود دارد که سعی دارد تا به­صورت بهینه، بهترین عمل را در ابتدای هر بازه تصمیم­گیری نماید.

در دهه­های گذشته پیشرفت­هایی در زمینه پیش­بینی اشکال حاصل شده است. برای نمونه، وسایل سخت­افزاری مدرنی با خصیصه­های مختلفی همچون سنسور­های سخت­افزاری طراحی شده­اند که می­توانند افت یک ویژگی در طول زمان را (برای شناسایی خرابی­های نزدیک) نشان دهند و تعدادی روش­های یادگیری ماشینی و آماری مبتنی بر تکنیک­های احتمال برای بالابردن دقت آن­ها ارائه شده است. تکنیک­های مقاومت در برابر اشکال پیش­کنشی[6] مبتنی بر پیش­بینی به منظور دستیابی به دسترسی بالا[7]، برای کاربر­د­های بحرانی- امن اتخاذ گردیده است. اما تاکنون مطالعات خوبی بر روی ابر صورت نگرفته است.

موضوعات: بدون موضوع  لینک ثابت
 [ 06:35:00 ب.ظ ]




2-1- چگونگی به سلطنت رسیدن رضاخان و اوضاع سیاسی، اجتماعی این دوره………………………… 17

2-2- نمای کلی اشعار دوره قبل از سلطنت رضاخان………………………………………………………. 18

2-2-1- از کودتای 1299 ش تا آبان ماه 1304……………………………………………………………. 18

2-2-2- قرارداد 1919م:……………………………………………………………………………………… 18

2-2-3- کودتای سوم اسفند…………………………………………………………………………………. 20

2-2-4- ادبیات کارگری……………………………………………………………………………………… 22

2-2-5- مخالفت با کابینه رضاخان………………………………………………………………………….. 24

2-3- اوضاع اجتماعی………………………………………………………………………………………… 33

2-4- دوران سلطنت رضاشاه…………………………………………………………………………………. 36

2-4-1 دورنمای کلی اشعار دوره سلطنت رضا شاه…………………………………………………………. 40

2-4-2-جنبه اجتماعی شعر اعتراض در دوره سلطنت رضا شاه……………………………………………. 57

مقالات و پایان نامه ارشد

 

عنوانصفحه

فصل سوم: دوره اول سلطنت محمدرضا پهلوی

3-1- اوضاع سیاسی، تاریخی دوره اول حکومت محمدرضا پهلوی…………………………………………. 65

3-2-نمای کلی شعر در دوره اول حکومت محمدرضا پهلوی………………………………………………. 67

3-3- شعر اعتراض اجتماعی در دوره اول حکومت محمدرضا پهلوی………………………………………. 69

3-4-سروده های سیاسی و تأثیر افکار سوسیالیستی در شعر دوره اول حکومت محمدرضا پهلوی………. 73

فصل چهارم: دوره دوم سلطنت محمدرضا پهلوی

4-1-اوضاع سیاسی، تاریخی، از مرداد 32 تا خرداد 42…………………………………………………….. 90

4-2-نمای کلی شعر در این دوره……………………………………………………………………………. 91

4-3-کودتا و انعکاس نتایج سیاسی و اجتماعی آن در شعر این دوره……………………………………… 93

نتیجه گیری………………………………………………………………………………………………….. 114

منابع و مأخذ…………………………………………………………………………………………………. 116

موضوعات: بدون موضوع  لینک ثابت
 [ 06:34:00 ب.ظ ]




2-1-5- ترجمه. 12

2-1-6- ترجمه-بازنویسی.. 12

2-1-7- بازآفرینی.. 12

2-1-8- بازنویسی.. 13

2-1-8-1- بازنویسی توأم با بازآفرینی.. 13

2-1-8-2- بازنویسی ساده و خلاق. 13

2-1-8- 3- سایر انواع بازنویسی.. 14

2-1-8-3-1- کاستیهای تقسیمبندیها موجود از لحاظ ساختار 15

2-2- قدمت بازنویسی و بازآفرینی در ایران و جهان. 17

2-2-1-2 تاریخچهی بازنویسی برای کودک و نوجوان. 18

2-2-1-2-1- تاریخچهی بازنویسی ادبیات عامه. 18

2-2-1-2-2-تاریخچهی بازنویسی ادبیات كهن برای كودك و نوجوان. 19

2-3- كلیله و دمنه. 20

2-3-1- مخاطبان کلیله و دمنه. 22

3-1- جعفر ابراهیمی.. 25

3-1-1-نقد و بررسی داستان «دزد ساده دل». 25

3-1-1-1- خلاصهی داستان. 25

3-1-1-2- تطبیق متن بازنویسی شده با متن اصلی.. 26

3-1-1-3- روش خلق اثر. 26

3-1-1-4- عناصر داستانی.. 28

3-1-2-نقد و بررسی داستان «زاغ و مار». 32

3-1-2-1- خلاصه ی داستان. 32

3-1-2-2- تطبیق متن بازنویسی شده با متن اصلی.. 33

3-1-2-3- روش خلق اثر. 33

3-1-2-4- عناصر داستانی.. 34

3-1-3- نقد و بررسی داستان «مرغابی ساده دل». 39

3-1-3-1- خلاصه ی داستان. 40

3-1-3-2- تطبیق متن بازنویسی شده با متن اصلی.. 40

3-1-3-3- روش خلق اثر. 41

3-1-3-4-عناصر داستانی.. 42

3-1-3-5- ارزیابی.. 45

3-2- امید پناهیآذر 47

3-2-1- نقد و بررسی«خرگوش زیرك». 48

3-2-1-1-خلاصهی داستان. 48

3-2-1-2- تطبیق متن بازنویسی شده با متن اصلی.. 49

3-2-1-3- روش خلق اثر. 49

3-2-1-4-عناصر داستان. 50

3-2-2-نقد و بررسی داستان «دیو و دزد گاو». 57

3-2-2-1- خلاصه ی داستان. 57

3-2-2-2- تطبیق متن بازنویسی شده با متن اصلی.. 57

3-2-2-3- روش خلق اثر. 58

3-2-2-4-عناصر داستان. 58

3-2-3- نقد و بررسی داستان «شیر و دوستان حیله گر». 63

3-2-3-1- خلاصه ی داستان. 63

3-2-3-2- تطبیق متن بازنویسی شده با متن اصلی.. 63

3-2-3-3- روش خلق اثر. 64

3-2-3-4- عناصر داستان. 65

– پیرنگ… 65

3-2-4- نقد و بررسی داستان «شیطان دریا و مرغ دریایی». 70

3-2-4-1- خلاصه ی داستان. 70

3-2-4-2- تطبیق متن بازنویسی شده با متن اصلی.. 70

3-2-4-3- روش خلق اثر. 71

3-2-4-4- عناصر داستان. 72

3-2-5- نقد و بررسی داستان «كبوتر باهوش». 77

3-2-5-1- خلاصه ی داستان. 77

3-2-5-2- تطبیق متن بازنویسی شده با متن اصلی.. 78

الف. بخشی از متن بازنویسی شده 78

3-2-5-3- روش خلق اثر. 78

3-2-5-4- عناصر داستان. 79

3-2-6- نقد و بررسی داستان «كلاغ و مار». 83

3-2-6-1- خلاصه ی داستان. 83

3-2-6-2- تطبیق متن بازنویسی شده با متن اصلی.. 83

3-2-6-3- روش خلق اثر. 84

3-2-6-4- عناصر داستان. 84

3-2-7- نقد و بررسی داستان «مار سخنگو». 89

3-2-7-1- خلاصه ی داستان. 89

3-2-7-2- تطبیق متن بازنویسی شده با متن اصلی.. 90

الف. بخشی از متن بازنویسی شده 90

3-2-7-3- روش خلق اثر. 90

3-2-7-4- عناصر داستان. 91

3-2-7-5- ارزیابی.. 95

3-3- بتول سعیدی.. 99

3-3-1- نقد و بررسی داستان «شكارچی، گراز و شغال». 100

3-3-1-1- خلاصه ی داستان. 100

3-3-1-2- تطبیق متن بازنویسی شده با متن اصلی.. 101

3-3-1-3- روش خلق اثر. 101

3-3-1-4- عناصر داستان. 102

3-3-2- نقد و بررسی داستان «خر در پوست شیر». 104

3-3-2-1- خلاصه ی داستان. 104

3-3-2-2- تطبیق متن بازنویسی شده با متن اصلی.. 105

3-3-2-3- روش خلق اثر. 105

3-3-2-4- عناصر داستان. 105

3-3-3- نقد و بررسی داستان «بافنده ای به نام منتر». 108

3-3-3-1- خلاصه ی داستان. 109

3-3-3-2- تطبیق متن بازنویسی شده با متن اصلی.. 109

3-3-3-3- روش خلق اثر. 109

3-3-3-4- عناصر داستان. 110

3-3-4- نقد و بررسی داستان «مرغانی كه دو كله ویك شكم داشتند». 114

3-3-4-1- خلاصه ی داستان. 114

3-3-4-2- تطبیق متن بازنویسی شده با متن اصلی.. 114

3-3-4-3- روش خلق اثر. 115

3-3-4-4- عناصر داستان. 115

3-3-5- نقد و بررسی داستان «مار و مورچه». 117

3-3-5-1- خلاصه ی داستان. 118

3-3-5-2- تطبیق متن بازنویسی شده با متن اصلی.. 118

3-3-5-3- روش خلق اثر. 118

3-3-5-4- عناصر داستان. 119

3-3-5-5- ارزیابی.. 121

3-4- مژگان شیخی.. 125

3-4-1- نقد و بررسی «شیر و خرگوش دم سیاه». 125

3-4-1-1- خلاصه ی داستان. 126

3-4-1-2- تطبیق متن بازنویسی شده با متن اصلی.. 126

3-4-1-3- روش خلق اثر. 127

3-4-1-4- عناصر داستان. 127

3-4-2- نقد و بررسی داستان «ماهی خوار حیله گر، ماهی های خوش باور». 132

3-4-2-1- خلاصه ی داستان. 133

3-4-2-2- تطبیق متن بازنویسی شده با متن اصلی.. 133

3-4-2-3- روش خلق اثر. 134

3-4-2-4- عناصر داستان. 134

3-4-3- نقد و بررسی داستان «چشمه ای كه مال ماه بود». 140

3-4-3-1- خلاصه ی داستان. 140

3-4-3-2- تطبیق متن بازنویسی شده با متن اصلی.. 141

3-4-3-3- روش خلق اثر. 141

3-4-3-4- عناصر داستان. 142

3-4-4- نقد و بررسی داستان «مرد جهانگرد، مار خط خطی». 146

3-4-4-1- خلاصه ی داستان. 146

3-4-4-2- تطبیق متن بازنویسی شده با متن اصلی.. 147

3-4-4-3- روش خلق اثر. 147

3-4-4-4- عناصر داستان. 149

3-4-5- نقد و بررسی داستان «خانم كلاغه و مار سیاه». 153

3-4-5-1- خلاصه ی داستان. 154

3-4-5-2-تطبیق متن بازنویسی شده با متن اصلی.. 154

3-4-5-3- روش خلق اثر. 155

3-4-5-4- عناصر داستان. 155

3-4-6- نقد و بررسی داستان «موشی كه دختر شد». 159

3-4-6-1- خلاصه ی داستان. 159

3-4-6-2- تطبیق متن بازنویسی شده با متن اصلی.. 160

3-4-6-3- روش خلق اثر. 160

3-4-6-4- عناصر داستان. 161

3-4-6-5- ارزیابی.. 167

3-5- محمدحسن شیرازی.. 171

3-5-1- نقد و بررسی داستان «عاقبت طمع». 172

3-5-1-1- خلاصه ی داستان. 172

3-5-1-2- تطبیق متن بازنویسی شده با متن اصلی.. 173

3-5-1-3- روش خلق اثر 174

3-5-1-4 عناصر داستان. 174

3-5-2- نقد و بررسی داستان «سرانجام نصیحت جاهلان». 178

3-5-2-1- خلاصهی داستان. 179

3-5-2-2- تطبیق متن بازنویسی شده با متن اصلی.. 179

3-5-2-3- روش خلق اثر. 179

3-5-2-4- عناصر داستان. 180

3-5-3- نقد و بررسی داستان «تصمیم عجولانه». 183

3-5-3-1- خلاصه ی داستان. 184

3-5-3-2- تطبیق متن بازنویسی شده با متن اصلی.. 184

3-5-3-3- روش خلق اثر. 185

3-5-3-4- عناصر داستان. 186

3-5-4- نقد و بررسی داستان «قورباغه غافل». 190

3-5-4-1- خلاصه ی داستان. 191

3-5-4-2- تطبیق متن بازنویسی شده با متن اصلی.. 191

3-5-4-3- روش خلق اثر. 192

3-5-4-4- عناصر داستان. 193

3-5-4-5- ارزیابی.. 199

3-6- بدرالسادات عیوقی.. 204

3-6-1- نقد و بررسی داستان «شاهزاده و پرنده». 204

3-6-1-1- خلاصه ی داستان. 204

3-6-1-2- تطبیق متن بازنویسی شده با متن اصلی.. 205

3-6-1-3- روش خلق اثر. 206

3-6-1-4-عناصر داستان. 206

3-6-2- نقد و بررسی داستان «شاهزاده و یارانش». 211

3-6-2-1- خلاصه ی داستان. 212

3-6-2-2- تطبیق متن بازنویسی شده با متن اصلی.. 212

3-6-2-3- روش خلق اثر. 213

3-6-2-4- عناصر داستان. 213

3-6-3- نقد و بررسی داستان «ماده شیر و فرزندش». 219

3-6-3-1- خلاصه ی داستان. 219

3-6-3-2- تطبیق متن بازنویسی شده با متن اصلی.. 219

3-6-3-3- روش خلق اثر. 220

3-6-3-4- عناصر داستان. 221

3-6-4- نقد و بررسی داستان «موش و گربه». 226

3-6-4-1- خلاصه ی داستان. 226

3-6-4-2- تطبیق متن بازنویسی شده با متن اصلی.. 226

3-6-4-3- روش خلق اثر. 227

3-6-4-4- عناصر داستان. 228

3-6-4-5- ارزیابی.. 231

3-7- بهزاد قلانی.. 235

3-7-1- نقد و بررسی داستان «قورباغه دانا». 236

3-7-1-1- خلاصه ی داستان. 236

3-7-1-2- تطبیق متن بازنویسی شده با متن اصلی.. 237

3-7-1-3- روش خلق اثر. 237

3-7-1-4- عناصر داستان. 238

3-7-2- نقد و بررسی داستان «دختر پادشاه و حکیم ماهر». 243

3-7-2-1- خلاصهی داستان. 243

3-7-2-2- تطبیق متن بازنویسی شده با متن اصلی.. 243

3-7-2-3- روش خلق اثر. 244

3-7-2-4- عناصر داستان. 245

3-7-3- نقد و بررسی داستان «بازرگان و مرد امانت دار». 250

3-7-3-1- خلاصهی داستان. 251

3-7-3-2- تطبیق متن بازنویسی شده با متن اصلی.. 251

3-7-3-3- روش خلق اثر. 252

3-7-3-4- عناصر داستان. 252

3-7-4- نقد و بررسی داستان «دزد نادان و مرد ثروتمند». 257

3-7-4-1- خلاصهی داستان. 258

3-7-4-2- تطبیق متن بازنویسی شده با متن اصلی.. 258

3-7-4-3- روش خلق اثر. 259

3-7-4-4- عناصر داستان. 259

3-7-5- نقد و بررسی داستان «دوستان مهربان». 264

3-7-5-1- خلاصهی داستان. 264

3-7-5-2- تطبیق متن بازنویسی شده با متن اصلی.. 264

3-7-5-3- روش خلق اثر. 266

3-7-5-4- عناصر داستان. 267

3-7-6- نقد و بررسی داستان «گربه ناقلا». 271

3-7-6-1- خلاصه ی داستان. 271

3-7-6-2- تطبیق متن بازنویسی شده با متن اصلی.. 272

3-7-6-3- روش خلق اثر. 273

3-7-6-4- عناصر داستان. 273

3-7-7- نقد و بررسی داستان « مرد نادان و گوسفند بیچاره». 278

3-7-7-1- خلاصه ی داستان. 278

3-7-7-2- تطبیق متن بازنویسی شده با متن اصلی.. 278

3-7-7-3- روش خلق اثر. 279

3-7-7-4- عناصر داستان. 279

3-7-7-5- ارزیابی.. 283

3-8- ناصر کشاورز 287

3-8-1- نقد و بررسی داستان «لاك پشت و دام آهو». 288

3-8-1-1- خلاصه ی داستان. 288

3-8-1-2- تطبیق متن بازنویسی شده با متن اصلی.. 288

3-8-1-3- روش خلق اثر. 290

3-8-1-4- عناصر داستان. 291

3-8-2- نقد و بررسی داستان «جنگ لك لك و خرچنگ». 296

3-8-2-1- خلاصه ی داستان. 297

3-8-2-2- تطبیق متن بازنویسی شده با متن اصلی.. 297

3-8-2-3- روش خلق اثر. 299

3-8-2-4- عناصر داستان. 300

3-8-3- نقد و بررسی داستان «كلاغی و كلاغی بود». 309

3-8-3-1- خلاصه ی داستان. 309

پایان نامه و مقاله

3-8-3-2- تطبیق متن بازنویسی شده با متن اصلی.. 309

3-8-3-3- روش خلق اثر. 311

3-8-3-4- عناصر داستان. 312

3-8-3-5-ارزیابی.. 321

3-9- مجید گلمحمدی.. 327

3-9-1- نقد و بررسی داستان «تیرانداز و ماده شیر». 327

3-9-1-1- خلاصهی داستان. 328

3-9-1-2- تطبیق متن بازنویسی شده با متن اصلی.. 328

3-9-1-3- روش خلق اثر. 329

3-9-1-4- عناصر داستان. 329

3-9-2- نقد و بررسی داستان «پادشاه و فنزه». 334

3-9-2-1- خلاصهی داستان. 334

3-9-2-2-تطبیق متن بازنویسی شده با متن اصلی.. 334

3-9-2-3- روش خلق اثر. 336

3-9-2-4- عناصر داستان. 336

3-9-3- نقد و بررسی داستان «زاهد و راسو». 341

3-9-3-1- خلاصهی داستان. 342

3-9-3-2- تطبیق متن بازنویسی شده با متن اصلی.. 342

3-9-3-3- روش خلق اثر. 343

3-9-3-4- عناصر داستان. 344

3-9-4- نقد و بررسی داستان «زاهد و مهمان او». 348

3-9-4-1- خلاصهی داستان. 348

3-9-4-2- تطبیق متن بازنویسی شده با متن اصلی.. 349

3-9-4-3- روش خلق اثر. 350

3-9-4-4- عناصر داستان. 350

3-9-5- نقد و بررسی داستان «شیر و شغال». 353

3-9-5-1- خلاصهی داستان. 353

3-9-5-2- تطبیق متن بازنویسی شده با متن اصلی.. 354

3-9-5-3- روش خلق اثر. 355

3-9-5-4- عناصر داستان. 355

3-9-5-5- ارزیابی.. 362

3-10- اسماعیل هنرمندنیا 366

3-10-1- نقد و بررسی داستان «آرزوی کبوتر چاهی». 367

3-10-1- 1- خلاصهی داستان. 367

3-10-1-2- تطبیق متن بازنویسی شده با متن اصلی.. 367

3-10-1-3- روش خلق اثر. 368

3-10-1-4-عناصر داستان. 369

3-10-2- نقد و بررسی داستان «الاغ نادان». 373

3-10-2-1- خلاصه ی داستان. 374

3-10-2-2- تطبیق متن بازنویسی شده با متن اصلی.. 374

3-10-2-3- روش خلق اثر. 375

3-10-2-4- عناصر داستان. 376

3-10-3- نقد و بررسی داستان «جغد و كلاغ». 382

3-10-3-1- خلاصه ی داستان. 382

3-10-3-2- تطبیق متن بازنویسی شده با متن اصلی.. 382

3-10-3-3- روش خلق اثر. 383

3-10-3-4- عناصر داستان. 384

3-10-4- نقد و بررسی داستان «كلیله و دمنه». 388

3-10-4-1- خلاصه ی داستان. 388

3-10-4-2- تطبیق متن بازنویسی شده با متن اصلی.. 389

3-10-4-3- روش خلق اثر. 390

3-10-4-4- عناصر داستان. 391

3-10-5- نقد و بررسی داستان «لاك پشت پرنده». 396

3-10-5-1- خلاصه ی داستان. 396

3-10-5-2- تطبیق متن بازنویسی شده با متن اصلی.. 397

3-10-5-3- روش خلق اثر. 397

3-10-5-4- عناصر داستان. 398

3-10-6- نقد و بررسی داستان «میمون و لاك پشت». 401

3-10-6-1- خلاصهی داستان. 401

3-10-6-2- تطبیق متن بازنویسی شده با متن اصلی.. 402

3-10-6-3- روش خلق اثر. 402

3-10-6-4- عناصر داستان. 403

3-10-6-5- ارزیابی.. 408

4-1 عناصر داستانی.. 413

4-2- مقایسهی نویسندگان در ردههای سنی مختلف.. 415

4-3- تصویر و سایر اجزای تكمیلی.. 418

4-4- روش پرداخت آثار 419

4-5- سهم گروههای سنی مختلف از بازنوشتهها 422

4-6- بررسی قالب بازنوشتهها 423

فهرست جدول ها

عنوان صفحه

جدول 3-1: گزینش آثار از کلیله و دمنه………………………………………………………………………………….. 99

جدول 3-2: فراوانی گزینش حكایات از هر باب………………………………………………………………………. 171

جدول 3-3: فراوانی آثار بازنوشته­ی کلیله و دمنه …………………………………………………………………. 203

جدول 3-4: فراوانی گزینش آثار باز نوشته کلیله ودمنه ……………………………………………………….. 365

جدول 3-5: حذفیات نویسنده …………………………………………………………………………………………………. 365

جدول 3-6: فراوانی آثار بازنوشته کلیله و دمنه ……………………………………………………………………… 410

جدول 3-7: آثار باز نوشته از انوار سهیلی ………………………………………………………………………………. 410

جدول 4-1: شیوه پرداخت آثار باز نوشته از کلیله و دمنه…………………………………………………….. 421

جدول 4-2: سهم گروه های سنی مختلف از آثار بازنوشته …………………………………………………… 422

فهرست نمودارها

عنوان صفحه

نمودار 2-1: انواع بازنویسی از لحاظ ساختار …………………………………………………………………………….. 16

نمودار 4-1: انواع بازنویسی و باز آفرینی ……………………………………………………………………………….. 422

نمودار 4-2: گروه سنی…………………………………………………………………………………………………………….. 423

نمودار 4-3: قالب آثار…………………………………………………………………………………………………………………. 423

موضوعات: بدون موضوع  لینک ثابت
 [ 06:34:00 ب.ظ ]
 
مداحی های محرم