4-11)حکایت پرسیدن موسی (ع) از حق تعالی، سرّغلبه ظالمان……………………………………………………..153 4-12) حکایت نابینای سائل کی دو کوری دارم:……………………………………………………………………………….157 4-13)قصه آن شخص کی اشتر ضاله خود را می جست و می پرسید:………………………………………………159 4-14) قصه اعرابی و ریگ در جوال کردن و …:………………………………………………………………………………..162 4-15) حکایت...
فصل سوم : متن دیوان غنی کشمیری پیوست …………………………………………………………………………………………………………………………. فصل چهارم : شرح و تعلیقات ابیات فهرست منابع و مآخذ……………………………………………………………………………………………………….. چکیدة انگلیسی……………………………………………………………………………………………………………………………… چکیده غنی، از شاعران بزرگ فارسیزبان کشمیر است. شعر او آنچنان که از اشعارش بر...
4-1–زندگی خواجه نظام الملک… 76 4-2-آثار خواجه نظام الملک… 78 4-3-عدالت و دادرسی در سیاستنامه : 79 فصل پنجم : 96 مقایسه عدالت و دادرسی در تاریخ بیهقی و سیاستنامه و وجه تمایز و شباهت آنها 97 5-1- وجه تمایز پردازش به موضوع عدالت و دادرسی در سیایتنامه و تاریخ بیهقی.. 97 5-1-1 -وجه تمایز در پردازش کلی به موضوع عدالت و...
با تصویر و آیه و حدیث و شعر آمیخته است تا شاید حجاب اشارتهای او را لطیفترکند (چاوشی:199، 1384). اما، در طریقت مولوی، عشق سری است نهانی و اکسیری جاودانی از حسن و جمال بیمنتهای ربانی بر دل و جان آدمی آن چه بیش از هر چیز در این غزلیات شورانگیز برجستگی دارد و میتوان آن را محور معانی در اشعار مولوی دانست، شور و...
4-2- تحلیلی از عرفان. 46 4-3- اندیشه های عرفانی احمد غزالی. 47 4-3-1- عرفان غزالی. 49 4-3-2- سماع در سوانح العشاق. 51 4-4- اندیشه های عرفانی مولوی. 55 4-4-1- سماع، رهایی از تعلقات در مثنوی مولوی. 58 4-4-2- بررسی دیگر صور عرفان در اندیشه مولوی در مثنوی. 61 4-4-2-1- وحدت ازدیدگاه مولوی. 61 4-4-2-2- اتصال حق با اشیاء 61...
2-28-3- نمونه گیری زنجیره مارکوفی…………………. 61 2-28-4- جمع بندی شبکههای بیزی………………….. 62 2-29- تحولات انجام شده تا کنون………………….63 فصل سوم : روش تحقیق 3- انگیزه و هدف ما از ارائه این رویکرد…………………. 66 3-1- رویکرد پیشنهادی………………….. 68 3-1-1- روند کلی در رویکرد پیشنهادی………………….. 68 3-2- محاسبه و استخراج شاخصها برای...
هدف کلی بررسی تطبیقی استراتژیهای توسعه فناوری اطلاعات و ارتباطات درآموزش وپرورش دوره متوسطه کشورهای چین وکره شمالی و ایران. اهداف جزیی 1- بررسی استراتژیهای توسعه فناوری اطلاعات و ارتباطات در زمینه خطمشی ملی آموزش وپرورش دوره متوسطه. 2- بررسی استراتژیهای توسعه فناوری اطلاعات وارتباطات در زمینه ابتکارات ونوآوریها در...
با هم ارتباط برقرار کنند. این گرههای حسگر کوچک طبق نظریه شبکههای حسگر، دارای تجهیزات حس کردن، پردازش داده ها و مخابره آنها و همچنین منابع انرژی می باشند. تفاوت اصلی شبکههای حسگر با سایر شبکهها در ماهیت داده –محور و همچنین منابع انرژی و پردازشی بسیار محدود در آنهاست که موجب شده تا روشهای مطرح شده جهت انتقال داده...
3-13-کاربرد سیستم های SCADA در مدیریت سیستم های مرتبط با دما 46 3-13-1-کاربرد سیستم های SCADA در مدیریت سیستم های گرمایشی 46 3-13-2-پایش و ثبت دقیق دما بر حسب زمان 46 3-13-3-امکان پیاده سازی روش های پیشرفته کنترل دما 47 3-13-4-امکان استفاده از تقویم زمانی برای کارکرد سیستم تهویه مطبوع 48 3-14-داده کاوی اطلاعات سیستم...
2-6- مروری بر کارهای انجام شده……………………. 32 2-6-1- دادهکاوی توزیع شده……………………. 33 2-6-2- کارهای مهم انجام شده در زمینه دادهکاوی با بهره گرفتن از عامل…….. 36 2-7- جمعبندی…………………….. 39 فصل سوم روش تحقیق…………………….. 40 3-1- مقدمه …………………….41 3-2- دادهکاوی توزیع شده …………………….41 3-2-1- گروهبندی مدلهای دادهکاوی توزیع...
– جمع آوری و استفاده از کارآفرینان و نوآوران پراکنده و پس اندازهای کوچک جهت سرمایه گذاری و استفاده کامل از منابع و مواد خام محلی امروزه با سازماندهی درست صنایع کوچک و متوسط می توان به سطوحی از هم افزایی دست یافت که حتی با انجام سرمایه گذاری های سنگین برای احداث یک واحد در مقیاس بزرگ نیز قابل تردید بوده و ممکن نمی...
2-6-1 پژوهش اول: کشف تقلب در سیستمهای مالیبا بهره گرفتن از داده کاوی…. 51 2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با بهره گرفتن از شبکه عصبی و بیزین …. 53 2-6-3پژوهش سوم: شناسایی تقلب بیمه با بهره گرفتن از تکنیکهای داده کاوی……….. 56 2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ……… 62 2-6-5...
3-13-1 پیکرهبندی افزونه SQL Server 2008_Data Mining Add in……………………. 3-14 فازهای مختلف انجام دادهکاوی بر روی دادههای تحقیق………………………… 108 3-14-1 فاز نخست: انجام دادهکاوی بر روی دادههای تحقیق……………….108 3-14-2 فاز دوم: تجزیه و تحلیل دادههای تحقیق………………………………….118 3-14-3 فاز سوم: بیان الگوهای پنهان مابین دادهها و...
های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند. با توجه بهمی شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند. با توجه به دامنه وسیع کاربرد تکنیک های نهان...
کامپیوتر تحت عنوان هوش مصنوعی، ایده هایی در بهکارگیری این شاخه از دانش در انجام محاسبات فوق الذکر مطرح شده و مورد بررسی قرار گرفته اند[55]و]59[. سیستمهای چندعاملی[2] یکی از زیرمجموعه های این حوزه است که هدف اصلی آن حل مسائلی است که به دلایلی از قبیل پیچیدگی مسئله، یا در دسترس نبودن کامل محیط موردنظر، یا عدم قطعیت...
از این تکنولوژی برای طراحی زیر ساخت نرم افزاری دیتا سنتر استفاده خواهد شد. با این توضیح که به جای نصب یک سیستم عامل بر روی هر دستگاه سرور، از یک نرم افزار مجازی سازی به نام Hypervisor استفاده می شود. این نرم افزار شبه سیستم عامل به مدیر سیستم اجازه می دهد که به تعداد دلخواه کامپیوتر مجازی[5] بر روی سرور مذکور راه...
3-4- جمع بندی ……………….. 51 فصل چهارم ……………….. 52 4- آزمایش ها و نتایج…………………. 53 4-1- مقدمه ……………….. 53 4-2- روش نمونه بردای ……………….. 53 4-3- مشخصات کامپیوتر استفاده شده در این تحقیق……………….. 56 4-4- نتایج بدست آمده و مقایسه آن……………….. 56 4-5- جمع بندی ……………….. 58 فصل پنجم ……………….. 59 5- نتیجه گیری…………………. 60 5-1- مقدمه...
این روش فرض می کند که زمانی که وظیفه کاربر و تکنولوژی همخوانی دارند ، عملکرد کاربر بالاتر خواهد بود. در نتیجه ، مطالعات تحت این روش تلاش می کنند تا مشخصه های وظیفه و تکنولوژی و “نیکویی این مطلب را هم بخوانید :
5-2- نتایج تحقیق……………………………………………………………………………. 119 5-3- نوآوری تحقیق………………………………………………………………………… 120 5-4- پیشنهاد پژوهشهای آتی……………………………………………………… 121 فهرست منابع……………………………………………………………………………. 123 چکیده: دامچینی شیوهای از دزدی هویت الکترونیکی است که در آن از روشهای مهندسی اجتماعی و جعل وبگاه برای فریب کاربران و...
در حال مصرف است و به همین دلیل رهگیری هدف یکی از کاربردهایی است که مصرف توان آن بالا میباشد. با توجه به اینکه مصرف بهینه توان باعث پایداری و قابلیت اطمینان شبکههای حسگر در شرایط سخت میگردد و بالا بودن میزان مصرف انرژی در شبکههای حسگر، اهمیت ارائه الگوریتمهای رهگیری هدف با مصرف توان پایین را دو چندان می کند. در...