نوشته شده توسط : admin

دانشگاه شیراز

دانشکده مهندسی

پایان نامه کارشناسی ارشد در رشته مهندسی کامپیوتر (نرم افزار)

عنوان:

ارائه یک مدل مبتنی بر خصیصه جهت تحلیل احساس موجود در نوشتجات

استاد راهنما:

دکتر سید مصطفی فخراحمد

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فصل اول: پیشگفتار

1-1- مقدمه

برخی نویسندگان داده کاوی را به عنوان ابزاری برای جستجو کردن اطلاعات سودمند در حجم زیادی از داده ها تعریف می کنند. برای انجام فرایند داده کاوی با زمینه های گوناگون تحقیقی مواجه می‌شویم، مانند پایگاه داده، یادگیری ماشین و آمار. پایگاه داده‌ها برای تحلیل کردن حجم زیادی از داده‌ها ضروری هستند. یادگیری ماشین، یک ناحیه هوش مصنوعی است که با ایجاد تکنیک‌هایی امکان یادگیری به وسیله تحلیل مجموعه‌های داده‌ای را به کامپیوترها می‌دهند. تمرکز این روش‌ها روی داده سمبولیک است و با آنالیز داده‌های تجربی سر و کار دارد. پایه آن تئوری آماری است. در این تئوری عدم قطعیت و شانس به وسیله تئوری احتمال مدل می‌شوند. امروزه بسیاری از روش‌های آماری در زمینه داده کاوی استفاده می‌شوند. می‌توان گفت که متن کاوی از تکنیک‌های بازیابی اطلاعات، استخراج اطلاعات همچنین پردازش کردن زبان طبیعی استفاده می‌کند و آن‌ها را به الگوریتم‌ها و متدهای داده کاوی، یادگیری ماشین و آماری مرتبط می‌کند. با توجه به ناحیه‌های تحقیق گوناگون، بر هر یک از آن‌ها می‌توان تعاریف مختلفی از متن کاوی در نظر گرفت در ادامه برخی از این تعاریف بیان می‌شوند:

متن کاوی = استخراج اطلاعات: در این تعریف متن کاوی متناظر با استخراج اطلاعات در نظر گرفته می‌شود (استخراج واقعیت‌ها از متن).

متن کاوی = کشف داده متنی: متن کاوی را می‌توان به عنوان متدها و الگوریتم‌هایی از فیلدهای یادگیری ماشین و آماری برای متن‌ها با هدف پیدا کردن الگوهای مفید در نظر گرفت. برای این هدف پیش پردازش کردن متون ضروری است. در بسیاری از روش‌ها، متدهای استخراج اطلاعات، پردازش کردن زبان طبیعی یا برخی پیش پردازش‌های ساده برای استخراج داده از متون استفاده می‌شود، سپس می‌توان الگوریتم‌های داده کاوی را بر روی داده‌های استخراج شده اعمال کرد.

متن کاوی = فرایند استخراج دانش: که در بخش قبلی به طور کامل توضیح داده شده است و در اینجا دیگر بیان نمی‌شود. در این تحقیق ما بیشتر متن کاوی را به عنوان کشف داده متنی در نظر می‌گیریم و بیشتر بر روی روش‌های استخراج الگوهای مفید از متن برای دسته‌بندی مجموعه‌ های متنی یا استخراج اطلاعات مفید، تمرکز می‌کنیم.

در دنیای کنونی مشکل کمبود اطلاعات نیست، بلکه مشکل کمبود دانشی است که از این اطلاعات می توان بدست آورد. میلیونها صفحه ی وب، میلیونها کلمه در کتابخانه‌های دیجیتال و هزاران صفحه اطلاعات در هر شرکت، تنها چند دست از این منابع اطلاعاتی هستند. اما نمی‌توان به طور مشخص منبعی از دانش را در این بین معرفی کرد. دانش خلاصه‌ی اطلاعات است و نیز نتیجه گیری و حاصل فکر و تحلیل بر روی اطلاعات.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 773
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

دانشگاه علوم تحقیقات خراسان جنوبی

دانشکده فنی و مهندسی ، گروه آموزشی کامپیوتر

پایان نامه برای دریافت درجه کارشناسی ارشد” M.Sc”

گرایش: نرم افزار

عنوان:

بهبود مسیریابی داده های حساس به تاخیر در شبکه های حسگر بیسیم

استاد راهنما:

دکتر مزینانی

استاد مشاور:

دکتر نیک فرجام

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

چکیده……………………………………………………………………………………………………………1

فصل اول:کلیات تحقیق

1-1 مقدمه……………………………………………………………………………………………………4

1-2بیان مساله………………………………………………………………………………………………..11

1-3اهمیت و ضرورت تحقیق…………………………………………………………………………..14

1-4سؤالات تحقیق:…………………………………………………………………………………….16

1-5 فرضیه‏ های تحقیق……………………………………………………………………………..16

فصل دوم: مروری بر ادبیات تحقیق

2-1 WSn ‌ها با یک چاهک ثابت…………………………………………………………………….19

2-1-1 مشکل اتمام انرژی در گره‌های اطراف چاهک……………………………………………19

2-1-2 بهبود حالت چاهک ثابت ……………………………………………………………………..20

2-2 WSN با یک چاهک متحرک……………………………………………………………………..21

2-2-1 مزایای چاهک متحرک …………………………………………………………………….22

2-2-2 عیب استفاده از چاهک متحرک………………………………………………………………23

2-2-3 انواع حرکت چاهک متحرک …………………………………………………………………23

2-2-3-1 جابجایی تصادفی ……………………………………………………………………….23

2-2-3-2 شبکه های موبایل ثابت ………………………………………………………………24

2-2-3-3 جابجایی کنترل موبایلیتی ……………………………………………………………….25

2-3 ارسال داده های حساس به تاخیر ……………………………………………………….29

2-4 استفاده از چاهک ثابت و متحرک به صورت همزمان…………………………………..29

2-5 روش ارایه شده در EEQR ……………………………………………………………………

2-5-1 معرفی مشکل نقاط کور…………………………………………………………………..33

2-6 مسیریابی در شبکه‌های حسگر بیسیم…………………………………………………..33

2-6-1 اهداف مسیریابی…………………………………………………………………………33

2-6-2 معیارهای تعیین مسیر بهینه ……………………………………………………………..34

2-6-3 مسیریابی در شبکه‌های بیسیم ……………………………………………………….34

2-6-3-1 مسیریابی بردار فاصله ……………………………………………………………..35

2-6-3-2 مسیریابی حالت اتصال …………………………………………………………….36

2-6-3-3 مسیریابی مبدا ………………………………………………………………………36

2-7 روش های انتشار اطلاعات ………………………………………………………………36

2-7-1 روش همه پخشی (Flooding)…………………………………………………….

2-7-2 روش شایعه پراکنی (gossiping)………………………………………………

2-7-3 روش SPIN…………………………………………………………………………….

2-7-4 پیغام های SPIN …………………………………………………………………..

2-7-5 SPIN-1 یک روش دست تکانی سه مرحله ای ………………………………….41

2-7-6 خلاصه سازی فرصت طلبانه (opportunistic data aggregation)……….

2-7-7 خلاصه سازی حریصانه(greed data aggregation) …………………………

2-7-8 پرسش تو رد تو(nested query) ………………………………………………..

2-8 الگوریتم خوشه بندی …………………………………………………………………….44

2-8-1 معیارمطلوبیت خوشه ها ……………………………………………………………45

2-8-2 ویژگی‌های یک الگوریتم خوشه بندی مناسب …………………………………46

2-8-3 معایب روش خوشه بندی ………………………………………………………46

2-8-4 انواع خوشه بندی …………………………………………………………………46

2-8-5 الگوریتم kmeans …………………………………………………………………

2-8-5-1 مراحل کار ………………………………………………………………………..47

2-8-6 پیش پردازش داده ها …………………………………………………………….48

2-8-7 انواع ویژگی ها در خوشه‌بندی ………………………………………………..48

2-8-8 دلایل اصلی پیش پردازش داده‌ها …………………………………………..48

2-8-9 عملیات اصلی پیش پردازش داده ها …………………………………….49

2-8-10 آلودگی‌ها در خوشه بندی …………………………………………………..49

2-8-11 روشهای مورد استفاده در پیش پردازش …………………………………….50

2-8-12 روش (Low-Energy Adaptive Clustering Hierarchy)…………………

2-8-12-1 جزئیات الگوریتم LEACH ………………………………………………………

2-8-12-2 فاز تبلیغات………………………………………………………………………..52

2-8-12-3 فاز تشکیل دسته‌ها…………………………………………………………….53

2-8-12-4 فاز تشکیل برنامه…………………………………………………………….53

2-8-12-5 فاز انتقال داده‌ها…………………………………………………………………54

فصل سوم :روش تحقیق

3-1 مقدمه …………………………………………………………………………………..56

3-2 فاز اول: استقرار اولیه …………………………………………………………….58

3-2-1 توسعه اولیه …………………………………………………………………….58

3-2-2خوشه‌بندی ………………………………………………………………………..58

3-2-2-1 استفاده از روش BSK-Means برای خوشه بندی گره ‌ها ………………61

3-2-3 مسیریابی……………………………………………………………………………63

3-2-3-1 مسیریابی جهت اتصال به گره سرخوشه………………………………..64

3-2-3-2 مسیریابی سرخوشه به سمت فوق گره…………………………………64

3-2-3-3 مسیریابی به سمت چاهک متحرک …………………………………..65

3-2-3-4 مسیریابی وایجاد کانال خصوصی بین فوق‌گره‌ها…………………..65

3-3 فاز دوم : حیات و ادامه زندگی شبکه……………………………………….66

3-3-1 اولویت بندی اطلاعات………………………………………………………66

3-3-2 تصمیم گیری برای ارسال داده‌ها ………………………………………67

3-3-3 تصمیم‌گیری در مورد جهش حرکت چاهک متحرک…………………68

3-3-4 نحوه آگاهی فوق‌گره متصل به چاهک متحرک، به سایر فوق‌گره ها و نرک ایستگاه….70

3-3-5 ارسال غیر مستقیم اطلاعات چاهک متحرک………………………70

3-4 مقایسه روش های ارایه شده………………………………………………….71

3-4-1 روش چاهک ثابت………………………………………………………….71

3-4-2 روش چاهک متحرک……………………………………………………….72

3-4-3 استفاده از چاهک ثابت و متحرک به صورت همزمان(DualSink)…..

3-4-4 روش ارایه شده ………………………………………………………………..74

3-5 طرح و نقشه …………………………………………………………………….75

3-6 مزایای استفاده از این روش نسبت به سایر روش‌ها…………………..76

فصل چهارم :تجزیه و تحلیل داده ها و ارزیابی کارایی

4-1 ارزیابی کارایی …………………………………………………………………78

4-1-1 جزییات شبیه سازی ………………………………………………………..78

4-1-2 مدل انرژی مصرفی گره‌ها ……………………………………………….80

4-1-3 مقایسه انرژی مصرف شده در روش ارایه شده ……………………80

4-1-4 تاثیر روش ارایه شده ،بر نرخ گم شدن بسته‌ها …………………..82

4-1-5 متوسط تعداد گام طی نموده برای رسیدن به چاهک ……………..83

فصل پنجم: نتیجه گیری و پیشنهادهای تحقیق

5-1نتایج………………………………………………………………………………….86

5-2 پیشنهادهای تحقیق……………………………………………………………87

چکیده:

یکی از چالش های مطرح در زمینه شبکه‌های حسگر ،نحوه مسیریابی و جمع‌آوری اطلاعات از گره‌های شبکه می‌باشد .از آنجا که این شبکه‌ها از لحاظ منابع انرژی و پردازشی محدودیت دارند،نیازمند روش‌های خاصی برای مسیریابی و انتقال اطلاعات می‌باشند که مصرف انرژی پایینی داشته باشند.

برای واضح تر شدن موضوع ،در شبکه های حسگر معمولی یک گره چاهک در وسط شبکه قرار دارد که اطلاعات حس شده توسط آن، به سوی چاهک هدایت می‌گردد اما طول عمر پایین شبکه به علت از بین رفتن گره‌های اطراف چاهک و تاخیر انتها به انتهای زیاد گره به علت انتقال اطلاعات از طریق تعداد نسبتا زیادی گره برای رسیدن به چاهک ، دو مشکل اساسی در ارسال اطلاعات در شبکه های حسگر بی‌سیم معمولی هستند. دو مشکل ذکر شده ،امروزه به عنوان یکی از مباحث بسیار داغ علمی مطرح است و تاکنون کارهای زیادی در جهت بهبود و افزایش کارایی در زمینه جمع‌آوری اطلاعات در این حوزه ، صورت گرفته است. یکی از روش‌های مطرح در این زمینه، روش استفاده از چاهک متحرک است که در این روش با حرکت چاهک در کل شبکه اطلاعات از گره‌های حسگر جمع‌آوری می‌گردد. این روش، پایه بسیاری از روش‌های مطرح شده بعدی در جهت حل مشکلات مطرح شده در حوزه مسیریابی و جمع‌آوری اطلاعات در شبکه‌های حسگر را تشکیل می‌دهد که در این پایان‌نامه مورد بحث و بررسی قرار گرفته اند و در نهایت از لحاظ قابلیت و نقاط ضعف و قوت، با یکدیگر مورد مقایسه قرار گرفته اند.

در این پایان‌نامه قصد داریم تا با ارایه روشی جامع، ساده و کارا دو مشکل مطرح در این گونه شبکه‌ها که باعث کارایی پایین این شبکه‌ها گردیده را بهینه تر نماییم. روش ارایه شده مبنی بر حرکت چاهک متحرک در طول شبکه است که در آن شبکه به صورت خوشه‌بندی شده می باشد و با در نظر گرفتن اولویت بسته‌ها در ارسال اطلاعات به چاهک می‌باشد .نتایج به دست آمده بهبود دو پارامتر ذکر شده را نشان می‌دهد.

فصل اول: کلیات تحقیق

1-1- مقدمه

امروزه بحث سیستم‌های کنترل و نظارت از راه دور یکی از مباحث پرچالش در زمینه علوم الکترونیک و کامپیوتر می‌باشد. لذا محققان در هر زمان به دنبال راه حلی می‌باشند تا شرایط خاص و انتظارات مدنظر را پاسخ دهد؛ در شرایط و کیفیت کاری یکسان هر چه نسبت هزینه به کارائی پائینتر باشد، همان قدر محبوبیت آن شیوه بیشتر خواهد شد.

برای آگاهی از تغییرات محیط اطراف و یا وضعیت هر مجموعه ،نیازمند یکسری تجهیزات هستیم که بعنوان حسگر شناخته می شوند.حسگر‌ها تغییرات مدنظر (تغییرات فیزیکی یا شیمیایی) را در قالب یک پاسخ، به منظور اندازه گیری میزان تغییرات و یا وجود تغییر، ارائه می دهند. پس از جمع آوری اطلاعات مورد نیاز می‌توان سایر عملیات را بر اساس پاسخ ارائه شده، انجام داد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 611
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد گرمی

پایان‌نامه برای دریافت درجه دوره کارشناسی ارشد در رشته مهندسی کامپیوتر

گرایش نرم افزار

عنوان:

دفاع در برابر حملات سیاه­چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی

استاد راهنما:

دکتر شهرام جمالی

استاد مشاور:

دکتر مرتضی آنالوئی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فهرست جدول‌ها………………………………………………………………………………………………………….. ‌ی

فهرست شکل‌‌ها………………………………………………………………………………………………………….. ‌ک

چکیده………………………………………………………………………………………………………………………..1

فصل اول: کلیات تحقیق…………………………………………………………………………………………… 2

1-1 مقدمه……………………………………………………………………………………………………………………..3.

1-2 اهداف پایان نامه……………………………………………………………………………………………………….4

1-3 ساختار پایان نامه………………………………………………………………………………………………………4

فصل دوم: بستر تحقیق…………………………………………………………………………………………………….5

2-1 شبکه های موردی سیار…………………………………………………………………………………….. 6

2-1-1 مسیریابی در شبکه ­های موردی سیار…………………………………………………………………….6

2-1-2 پروتکل­های مبتنی بر جدول………………………………………………………………………………..7

2-1-2-1 پروتکل بردار فاصله مرحله به مرحله مقصدDSDV…………………………………..

2-1-2-2 پروتکل (WRP)……………………………………………………………………………………

2-1-3 پروتکل­های مبتنی بر تقاضا…………………………………………………………………………………9

2   -1-3-1 پروتکل مسیر­یابی ترتیبی موقتی TORA…………………………………………………..

2   -1-3-2 پروتکل مسیریابی AODV……………………………………………………………………

2   -1-3-3 پروتکل مسیریابی منبع پویا DSR………………………………………………………….

2-1-4 امنیت در شبکه­های موردی سیار………………………………………………………………………..15

2-1-5 تقسیم ­بندی انواع حملات در شبکه های موردی سیار………………………………………….15

2 -1-5-1 حملات لایه شبکه………………………………………………………………………………15

2-1-5-2 حملات لایه انتقال………………………………………………………………………………19

2-1-5-3 حملات لایه کاربردی………………………………………………………………………….19

2-1-6 حملات سیاه چاله در شبکه­های موردی سیار……………………………………………………..20

2 -1-6-1 مقدمه ای بر حملات سیاه چاله …………………………………………………………..20

2-1-6-1-1 حملات سیاه­چاله داخلی …………………………………………………………….21

2-1-6-1-2 حملات سیاه­چاله خارجی …………………………………………………………….21

2-2 سیستم ایمنی مصنوعی…………………………………………………………………………………….22

2-2-1 مقدمه………………………………………………………………………………………………………………..22

2-2-2 اهداف سیستم ایمنی مصنوعی………………………………………………………………………………23

2-2-3 ایمنی…………………………………………………………………………………………………………………24

2 -2-3-1 ایمنی ذاتی……………………………………………………………………………………………..24

2-2-3- 2ایمنی اکتسابی…………………………………………………………………………………………24

4-2-2 سلول های B……………………………………………………………………………………………………..26

5-2-2سلول های T و وظایف آن…………………………………………………………………………………..26

2 -2-5-1 انتخاب سلول T در تیموس……………………………………………………………………..27

2-2-6 آنتی بادی ………………………………………………………………………………………………………….28

2-2-7 آنتی ژن …………………………………………………………………………………………………………….28

2-2-8 مولکول های عرضه کننده اجزای آنتی ژن ها………………………………………………………….28

2-2-9 انتخاب منفی ……………………………………………………………………………………………………..29

2-2-10 انتخاب مثبت …………………………………………………………………………………………………..29

2-2-11 مدل ایمنی شبکه ………………………………………………………………………………………………30

2-2-12 نحوه فعال شدن سیستم ایمنی مصنوعی بدن انسان………………………………………………..31

2-2-13 مراحل شروع تا بلوغ سلول T در بدن………………………………………………………………….33

2-2-14 حرکت سلول هایAPC تا گره لنفی…………………………………………………………………..34

2-2-15 نظریه خطر………………………………………………………………………………………………………34

فصل سوم: مروری بر تحقیقات انجام شده………………………………………………………………………… 36

3-1 استفاده از جدول درستی برای شناسایی حملات سیاه­چاله…………………………………………….38

3-2 استفاده از تعدادی قوانین برای درستکار بودن گره پاسخ دهنده……………………………………..38

3-3 شناسایی گره مخرب با استفاده از شماره توالی……………………………………………………………39

3-4 شناسایی حملات سیاه­چاله با استفاده از رفتار گره ها……………………………………………………39

3-5 شناسایی حملات سیاه­چاله با استفاده از جدول مسیر یابی گره ها………………………………….40

3-6 تشخیص حملات سیاه­چاله با استفاده از ضریب اعتماد گره ها ……………………………………..40

3-7 شناسایی حملات سیاه­چاله در پروتکل مسیر یابی DSR……………………………………………….

3-8 تشخیص حملات سیاه­چاله با استفاده از متریک های اعتماد………………………………………….41

3-9 شناسایی حملات سیاه چاله با بررسی رفتار گره های همسایه……………………………………….42

3-10 استفاده از گره نگهبان برای تشخیص حملات سیاه­چاله………………………………………………42

3-11 روشی برای اعتبار سنجی گره های شرکت کننده در مسیریابی و شناسایی گره مخرب……43

3-12 استفاده از سیستم تشخیص نفوذ IDS برای شناسایی حملات سیاه چاله……………………….43

3-13 شناسایی حملات با استفاده از درخواست تایید مسیر CREQ و پاسخ تایید مسیر………….44

3-14 استفاده از پروتکل Ariadne برای جلوگیری از حملات سیاه چاله………………………………44

3-15 سیستم یادگیری پویا برای تشخیص و جلوگیری از سیاه­چاله با بهبود پروتکل……AODV45

3-16 شناسایی حملات سیاه­چاله با استفاده از اطلاعات گام بعدی گره ها……………………………..45

3-17 شناسایی حملات سیاه­چاله گروهی در شبکه های موردی بی سیم……………………………….46

فصل چهارم: مکانیسم دفاعی پیشنهادی در برابر حملات سیاه چاله…………………………. 47

4-1 مقدمه………………………………………………………………………………………………………48

4-2 تناظر یک به یک بین بدن انسان و شبکه های موردی سیار…………………………………………..49

4-3 جزئیات روش پیشنهادی برای تشخیص حملات سیاه­چاله……………………………………………50

فصل پنجم: ارزیابی روش پیشنهادی………………………………………………………………………… 55

5-1 معیارهای ارزیابی……………………………………………………………………………………. 56

5-2 محیط شبیه سازی و طراحی سناریو…………………………………………………………….. 58

5-3 توضیح مختصر سناریوهای شبیه سازی…………………………………………………… 59

   5-4 نتایج شبیه سازی…………………………………………………………………………………. 61

فصل ششم:   نتیجه ­گیری و کارهای آینده……………………………………………………………. 64

6-1 نتیجه­گیری ………………………………………………………………………………………………….65

6-2 پیشنهادات ……………………………………………………………………………………………………..65

ج- واژه نامه…………………………………………………………………………………………………………..66

فهرست منابع و ماخذ………………………………………………………………………………………70

چکیده:

شبکه‌های موردی سیار، شبکه‌هایی متشکل از دستگاه­های بی‌سیمی هستند که در کنار هم یک شبکه با قابلیت خودسازماندهی را به وجود می‌آورند. این شبکه‌ها دارای هیچ زیرساختار ارتباطی ثابتی نبوده و برای ارتباطات با سایر گره­ها از گره‌های میانی استفاده می­شود. این شبکه ها علیرغم داشتن مزایای زیاد بدلیل بی­سیم بودن کانال و وابستگی هر گره به گره های میانی با نگرانی امنیتی زیادی مواجه است. یکی از این نگرانی های احتمالی وقوع حملات سیاه­چاله میباشد. در این حمله که بر روی پروتکل های مسیر­یابی شبکه­های موردی سیار اعمال می­شود، گره مهاجم خود را بعنوان نزدیکترین گره به گره مقصد اعلام می­کند ولذا گره­های شبکه در ارسال بسته­های خود به مقاصد مختلف، این گره را بعنوان گره میانی خود انتخاب می­کند. نتیجه این است که این گره می­تواند بسته های دریافتی را به جای ارسال به مقصد، حذف نماید. در این پایان‌نامه، جهت دفاع در برابر حملات سیاه‌چاله در شبکه‌های موردی سیار از الگوریتم سیستم ایمنی مصنوعی استفاده می‌کنیم. نتایج حاصل از شبیه سازی نشان می­دهد، روش پیشنهادی که AIS-DSR نامیده می­شود، در مقایسه با پروتکل DSR از نظر نرخ تحویل بسته، توان عملیاتی، تعداد بسته های حذف شده و تاخیر انتها به انتها کارایی بالاتری دارد.

فصل اول: کلیات تحقیق

1-1- مقدمه

شبکه‌های موردی سیار شبکه‌های بدون زیرساخت می­باشند که به وسیله مجموعه‌ای از میزبان‌های سیار تشکیل یافته‌اند و از طریق لینک های بی‌سیم به یکدیگر متصل شده‌اند. در این شبکه­ها هر گره می‌تواند به عنوان یک سیستم نهایی عمل کند و علاوه بر آن می‌تواند در نقش یک روتر بسته‌ها را ارسال کند. در شبکه موردی بی‌سیم دو گره می­توانند از طریق یک گام یا از طریق چندین گام به یکدیگر متصل شوند. توپولوژی شبکه‌های موردی بی‌سیم ممکن است به طور متناوب و در نتیجه جابجایی گره ها تغییر یابد؛ بنابراین با این تکنولوژی گره­ها می‌توانند به راحتی موقعیت خود را تغییر دهند. وسایل استفاده ‌شده در شبکه‌های موردی بی‌سیم می­توانند به شکل‌های مختلفی وجود داشته باشند اما دارای فعالیت پایه‌ای یکسانی می‌باشند؛ یعنی همه گره­ها حداقل تا یک اندازه دارای استقلال عمل هستند. مبحث مسیریابی و امنیت در شبکه‌های موردی سیار بی‌سیم یکی از مهم‌ترین چالش‌ها می‌باشد که از میان مباحث مربوط به امنیت بحث حملات به شبکه‌های موردی سیار همیشه مورد توجه بوده است. حمله سیاه­چاله یکی از مهم­ترین این حملات می­باشد که در آن مهاجم با انتشار اخبار دروغین مسیریابی برای کوتاه­ترین مسیر، ترافیک شبکه را به طرف خود جذب می­کند و سپس تمام بسته های ارسالی را حذف می­کند. حمله سیاه ­چاله‌ها می‌تواند به وسیله یک گره و یا چندین گره صورت بگیرد. در شکل 1-1یک نمونه ای از حمله سیاه­چاله نشان داده شده است.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 774
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه معارف اسلامی

پایان نامه کارشناسی ارشد مدرسی معارف اسلامی

گرایش اخلاق اسلامی

عنوان:

اصلاحات و دگرگونی‌ اجتماعی از طریق امر به معروف و نهی از منکر

استاد راهنما:

حجه الاسلام و المسلمین دکتر عبدالله موحدی محب

 

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

چکیده

مباحث مقدماتی: کلیات… 1

فصل اول: بررسی‌های اولیه. 4

1-1. مفاهیم و معانی.. 5

2-1. دگرگونی و تغییرات اجتماعی.. 18

فصل دوم: اصلاحات اجتماعی.. 29

1-2. مقدمه. 29

2-2. اصلاحات از منظر قرآن. 29

3-2. اصلاح در روایات معصومین علیهم‌السلام. 37

4-2. چارچوب اصلاحات در اسلام. 42

5-2. ابعاد مختلف اصلاحات… 51

6-2. شرایط اجرای اصلاحات… 55

7-2. مهمترین ویژگی مصلح موفق.. 59

8-2. آسیب شناسی اصلاحات… 62

9-2. مهمترین شیوه‌های اصلاح.. 66

فصل سوم: جایگاه امربه معروف و نهی از منکر در اسلام. 73

1-3. روند تشریع امر و نهی در قرآن. 73

2-3. موقعیت شناسی امربه معروف و نهی از منکر در روایات… 83

فصل چهارم: شناخت ابعاد دیگر فریضه امر و نهی.. 92

و....

براي دانلود متن كامل پايان نامه اينجا كليك كنيد



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 662
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز 

دانشکده ادبیات و علوم انسانی

پایان نامه کارشناسی ارشد رشته علوم و معارف اسلامی

( فلسفه و حکمت اسلامی)

معرفت شناسی از دیدگاه مولوی

 استاد راهنما

دکتر لاله حقیقت

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

معرفت شناسی یکی از شاخه های مهم فلسفه است که گاهی مباحث آن به صورت بنیادین و مقدم بر فلسفه و دیگر شاخه های آن قرار می گیرد. حکما و اندیشمندان مسلمان و نیز عرفا در مباحث مربوط به علم، علم النفس و در برخی ابواب منطق، این علم را مورد تحقیق قرار داده اند. مولوی در حکمت عرفانی خود که بخصوص در کتاب گران سنگ مثنوی نمودار است؛ به موضوع اندیشه، علم، تفکر و مبانی استخراج آن و شرایط و ابزار آن بسیار پرداخته است. وی همانطور که از تألیفاتش برمی آید، به عنوان عارفی که در عرصۀ عمل و تزکیه نفس همانند عرصۀ علم و تفکر قدم گذاشته است، عرفان نظری اش رنگ و بوی عارفانه دارد. مهم ترین مبنای عرفان، که حکمت نیز مؤید آن است، از وحدت و واحد و توحید سخن می گوید که در نهایت به «وحدت وجود» یا «وحدت شهود» ختم می شود. جلال الدین مولوی همواره این اصل بنیادین را در هر مطلبی از جمله مسأله شناخت و معرفت در نظر دارد. وی مبدأ و منشأ معارف را جان انسان می داند که می تواند عالی ترین نمود وحدتی باشد که بر کثرات عالم احاطه یابد. وی کثرات معارف، انواع، ابزار و منابع علم را در یک وحدت عالی، یکی می کند.

   از نظر وی کثرت، حقیقتی ذاتی ندارد. کثرات مادون هریک با هر درجه ای از نمود و ظهور به مافوق خود اتصال دارند، به گونه ای که چشم راست بین همه را یکی می بیند. وی معتقد است که این مجموعه معارف انسانی به همراه ابزار و منابع آن، واحد کثیری است که همانند خود انسان و دیگر اشیاء عالم، به خودی خود حقیقتی ندارد و به قول وی چیزی جز اوهامی باطل نیست؛ مگر اینکه به واحد حقیقی متصل شود. جلال الدین همین وحدت و اتصال معارف انسانی را مهم ترین معیار برای صحت و مطابقت با حقیقت می داند. وی با اینکه جایگاه والایی برای معرفت و اندیشه قائل است و انسان را چیزی جز اندیشه نمی داند، درعین حال معتقد است اگر این اندیشه، وحدت خود و اتصال خود را از مبدء هستی و دریای علم الهی – که به واسطه انبیاء و اولیاء محقق می شود- دریافت ندارد؛ چیزی جز باطل و راهی جز ضلالت و گمراهی نخواهد داشت؛ و بر همین اساس است که مهم ترین مانع معرفت را شرک و کفر به خداوند تعالی معرفی می کند.

براي دانلود متن كامل پايان نامه اينجا كليك كنيد



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 618
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه علامه طباطبایی

دانشکده الهیات و معارف اسلامی 

عنوان پایان نامه:

حفظ اقتدار نظام سیاسی اسلام با تکیه بر قرآن کریم و سیره معصومین

پایان نامه جهت اخذ کارشناسی ارشد

رشتۀ علوم قرآن و حدیث

 استاد راهنما: دکتر حمیدرضا بصیری

استاد مشاور: دکتر محمدحسین بیات

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

این تحقیق در چهار فصل به شرح زیر تدوین و نگارش شده است. فصل نخست با عنوان «کلیات تحقیق»، به دنبال پاسخ گویی به مفهوم شناسی موضوع تحقیق: «حفظ اقتدار نظام سیاسی اسلام با تکیه بر قران و سیره معصومین:» می­باشد. در فصل دوم با تجزیه و تحلیل دیدگاه و رویکرد اسلام به عنوان یک دین جهان­شمول به مبانی حفظ اقتدار نظام سیاسی اسلام پرداخته شده است، که در آن اقتدار و جهان­شمولی دین اسلام، مبانی روابط در نظام سیاسی اسلام و چارچوب کلی سیاست خارجی در نظام سیاسی اسلام مورد بررسی و تحلیل قرار گرفت. در بخش اقتدار و جهان­شمولی دین اسلام ابتدا به اثبات و بررسی این امر پرداخته و سپس ویژگی­های دین جهان­شمول را برشمرده­ایم. در بخش مبانی روابط در نظام سیاسی اسلام یک سری اصول و مبانی را مطرح کرده که نظام سیاسی اسلام بر پایه آن­ها استوار است و بر اساس آن­ها باید به حفظ اقتدار دست پیدا کرد نه با هر روش و حربه­ای که خلاف اصول دین مبین اسلام است. در بخش چارچوب کلی سیاست خارجی در نظام سیاسی اسلام بیشتر به چگونگی و نحوه تعامل و روابط ادیان با یکدیگر با وجود اعتقادات مختلف پرداخته­ایم و حد و مرز و چارچوب و قالب مشخصی را که دین اسلام به آن قایل است را مطرح کرده­ایم، تا براساس آن به حفظ اقتدار نظام سیاسی اسلام دست یابیم. در فصل سوم: قواعد فقهی حفظ اقتدار نظام سیاسی اسلام را مطرح کرده، و در آن قواعد فقه سیاسی، اجتماعی، اقتصادی، امنیتی و نظامی بررسی شد. و همه این قواعد با هم در جهت حفظ اقتدار به کار گرفته می­شود و تنها پرداختن به قواعد سیاسی و نظامی و امنیتی کافی نمی­باشد، زیرا مسأله اقتدار نظام اسلام مطرح است. در فصل چهارم به ارائه راه­کارهای حفظ اقتدار نظام سیاسی پرداخته­ایم. در بخش اوّل تشکیل حکومت اسلامی مورد بررسی قرار گرفته، زیرا اسلام ذاتا اقتدار دارد و تشکیل حکومت در جهت حفظ اقتدار نظام سیاسی اسلام صورت می­پذیرد و لازمه آن بررسی شرایط جامعه و شرایط رهبری و تعامل بین این دو می­باشد، بنابراین در بخش دوم نقش رهبری حکومت در حفظ اقتدار مورد بررسی قرار گرفته، که در آن سیره حکومتی پیامبر6و ائمه معصوم:به عنوان الگو مد نظر است.

کلیدواژه ها: حفظ اقتدار، نظام سیاسی، اسلام، قرآن کریم، سیره معصومین:

براي دانلود متن كامل پايان نامه اينجا كليك كنيد



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 599
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه علامه طباطبایی 

دانشکده الهیات و معارف اسلامی 

عنوان پایان نامه:

راهکارهای فردی مبارزه با انحرافات جنسی از دیدگاه قرآن و اهل بیت

پایان نامه جهت اخذ کارشناسی ارشد

رشتۀ علوم قرآن و حدیث

استاد راهنما: دکتر محمدحسین بیات

استاد مشاور: دکتر عباس اشرفی


برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست منابع

عنوان                 صفحه

چکیده:. 7

فصل اول: کلیات تحقیق و مفهوم شناسی:.. 8

 مقدمه :. 8

1-ادبیات تحقیق:. 9

 بیان مسئله  :. 9

  اهداف اصلی:. 10

 ضرورت تحقیق:. 11

 فرضیه های تحقیق:. 11

سوال اصلی تحقیق:. 12

پرسش های فرعی تحقیق:. 12

پیشینه تحقیق:. 12

 روش تحقیق: 13       

بخش دوم: تحلیل مفاهیم و اصطلاحات تحقیق:. 13

2-1 انحرافات جنسی:. 14

2-2 شهوت:. 17

2-3 غریزه :. 18

2-3-1 غریزه جنسی :. 19

2-4 زنا:. 19

2-5 خود ارضایی:. 21

2-6 لواط:. 22

2-7 فحشاء:. 23

2-8  عفت:. 24

فصل دوم: آشنایی با علل و عوامل انحرافات جنسی: 26

و....

براي دانلود متن كامل پايان نامه اينجا كليك كنيد



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 588
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه قم

دانشکده الهیات و معارف اسلامی

پایان نامه دوره کارشناسی ارشد فقه و مبانی حقوق اسلامی

عنوان:

آثار و احکام متّرتب بر فسخ، اقاله و انفساخ عقود از نظر فقه و حقوق موضوعه با تأکید بر نظر امام خمینی (ره)

استاد راهنما:

دکتر سید محمد جواد وزیری فرد

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

مقدمه………………………………… 1

  1. بیان مسأله……………………………….. 2
  2. سؤالات اصلی تحقیق………………………………..3
  3. فرضیات……………………………….. 3
  4. سابقه و پیشینه تحقیق……………………………….. 4
  5. ضرورت انجام تحقیق……………………………….. 4
  6. روش انجام تحقیق……………………………….. 4

فصل اول: کلیات و مفاهیم………………………………… 5

مبحث اول: تعریف وازگان………………………………… 6

  1. عقد………………………………… 6
  2. فسخ………………………………… 8
  3. اقاله………………………………… 9
  4. انفساخ………………………………… 11

مبحث دوم: اسباب انحلال عقود………………………………… 12

گفتار اول: فسخ………………………………… 13

بند اول: ماهیت و مبنای فسخ………………………………… 13

  1. ماهیت فسخ………………………………… 13
  2. مبنای فسخ………………………………… 13

2-1. توافق طرفین……………………………….. 13

2-2. جبران ضرر ناروا ………………………………..14

بند دوم: خیارات…………………………………. 16

الف: خیار……………………………….. 16

  1. مفهوم خیار……………………………….. 16
  2. واقعیت خیار چیست؟………………………………… 18

ب: تعداد و اقسام خیارات…………………………………. 20

گفتار دوم: اقاله………………………………… 23

بند اول: ماهیت و مبنای اقاله………………………………… 24

  1. ماهیت اقاله………………………………… 24

1-1. ماهیت اقاله در فقه………………………………… 24

1-2. ماهیت اقاله در حقوق مدنی ایران………………………………… 27

1-3. آیا اقاله عقد است؟………………………………… 28

  1. مبنای اقاله………………………………… 30

بند دوم: قلمرو اقاله………………………………… 32

گفتار سوم: انفساخ………………………………… 33

و....

براي دانلود متن كامل پايان نامه اينجا كليك كنيد



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 701
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه امام صادق(ع)

دانشکده معارف اسلامی و اقتصاد

پایان‌نامه کارشناسی ارشد رشته معارف اسلامی و اقتصاد

عنوان:

ارائه شاخصی ترکیبی جهت سنجش توسعه انسانی مبتنی بر آموزه‌های اسلامی و بکارگیری آن در رتبه‌بندی کشورهای اسلامی منتخب

استاد راهنما:

دکتر مهدی صادقی شاهدانی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول: مقدمه ……………………..1

1-1- بررسی روند تحولات فکری در غرب و تغییر مفهوم توسعه…………………… 2

1-2- مفهوم متحول توسعه…………………… 4

1-2-1- رشد اقتصادی، محور مباحث توسعه…………………… 4

1-2-2- نظریه نوسازی……………………. 7

1-2-3- بحران در مفهوم توسعه…………………… 12

1-2-4- تحول در مفهوم توسعه……………………14

1-2-5- توسعه، واقعیت و ارزش‌ها ……………………16

1-2-6- توسعه پایدار…………………… 20

1-3- توسعه انسانی……………………. 23

1-3-1- توسعه انسانی، دیدگاه و راهبرد…………………… 23

1-3-2- مشخصه‌های اساسی راهبرد توسعه انسانی……………………. 25

1-3-3- توسعه‌ی انسانی به عنوان یک وسیله…………………… 27

1-3-4- نقش دولت…………………….. 30

1-3-5- شاخص توسعه انسانی……………………. 31

1-3-6- محاسبه شاخص توسعه انسانی…………………….33

1-4- نقدی بر شاخص توسعه انسانی……………………. 35

1-5- ادبیات پژوهش……………………… 38

1-6- اهمیت و هدف  پژوهش……………………… 49

1-7- روش انجام پژوهش……………………… 51

فصل دوم: تبیین جایگاه انسان و تشریح مفهوم آن در جهان بینی غربی……….. 54

2-1- مقدمه…………………… 55

2-2- تعریف انسان شناسی……………………. 56

2-3- تاریخچه انسان شناسی……………………. 61

2-3-1- مفاهیم عمده ظهور انسان شناسی در غرب…………………….. 64

2-3-2- ظهور مفهوم شخص……………………… 72

2-3-3- تهدیداتی نسبت به مفهوم شخص……………………… 74

2-3-4- انسان شناسی فلسفی- الهی……………………. 75

2-3-5- انسان شناسی مسیحی……………………. 76

2-3-6- انسان به جای خدا یا انسان شناسی فلسفی الحادی………….. 76

2-4- ارتباط میان انسان شناسی و خداشناسی……………………. 77

2-5- انسان از دیدگاه اندیشمندان غربی……………………. 78

2-5-1- مرز انسان و حیوان (دیدگاه: یواهان گوتفرید هردر، آدولف پورتمان، آرنولد گهلن و هلموت پلسنر)………78

2-5-2- انسان ؛ موجودی روحانی (دیدگاه: افلاطون، رنه دکارت، ماکس شلر و ژان پل سارتر)…………..79

2-5-3- انسان؛ موجودی طبیعی (دیدگاه: پل تیری دهولباخ، شوپنهاور، هانس فردریش کارل گونتر و بورهوس ف. اسکینر)…………79

2-5-4- انسان؛ موجودی اجتماعی (دیدگاه: ارسطو، توماس هابز، ژان-ژاک روسو، کارل مارکس)…………….80

و....

براي دانلود متن كامل پايان نامه اينجا كليك كنيد



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 609
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه قم

دانشکده الهیات و معارف اسلامی

پایان نامه کارشناسی ارشد علوم قرآنی و حدیث

عنوان:

ارزیابی تطبیقی روایات معصومین با اقوال لغویان در مفردات سوره‌های مبارکه نبأ، نازعات و عبس

استاد راهنما:

حجت الاسلام دکتر غلامحسین اعرابی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

مقدمه………………………………. 1

فصل اول:  کلیات……………………………….. 3

1-1. بیان مسأله………………………………. 4

1-2. سؤال‌های تحقیق………………………………. 4

1-2-1. سؤال اصلی………………………………. 5

1-2-2. سؤالات فرعی………………………………. 5

1-3. فرضیه‌ها……………………………… 5

1-4. سابقه و پیشینه تحقیق………………………………. 6

1-5. ضرورت و اهمیت تحقیق………………………………. 6

1-6. هدف‌ها و کاربردهای مورد انتظار از انجام تحقیق………………………………. 7

1-7. روش تحقیق………………………………. 7

1-8. سازماندهی تحقیق………………………………. 8

فصل دوم: سوره‌ی نبأ……………………………… 9

2-1. معرفی اجمالی سوره‌ی نبأ……………………………… 10

2-1-1. محتوای سوره‌ی نبأ……………………………… 10

2-1-2. فضیلت تلاوت سوره نبا……………………………… 11

2-2. نبأ……………………………… 11

الف) روایات……………………………….. 11

ب) اقوال لغویان………………………………. 14

ج) نتیجه‌گیری………………………………. 15

2-3. معصرات……………………………….. 16

الف) روایات……………………………….. 16

ب) اقوال لغویان………………………………. 17

ج) نتیجه‌گیری………………………………. 20

2-4. أحقاب……………………………….. 20

الف) روایات……………………………….. 20

ب) اقوال لغویان………………………………. 22

ج) نتیجه‌گیری………………………………. 24

2-5. مفاز ………………………………26

الف) روایات……………………………….. 26

ب) اقوال لغویان………………………………. 26

ج) نتیجه‌‌گیری………………………………. 28

2-6. کواعب……………………………….. 29

الف) روایات………………………………. 29

و....

براي دانلود متن كامل پايان نامه اينجا كليك كنيد



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 705
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()