کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


جستجو


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 



2-1- اهمیت الگوریتم‌های کنترل همروندی پایگاه داده‌ها……………………… 7

2-2- برخی از انواع پایگاه داده‌ها……………………… 8

2-3- انواع روش‌های پیاده‌سازی و مدل‌سازی الگوریتم‌های کنترل همروندی…………….. 9

2-3-1- پیاده‌سازی در مقیاس کوچک………………………… 9

2-3-2- مدل‌سازی و شبیه‌سازی توسط مدل مارکف………………………… 11

2-3-3- مدل‌سازی و شبیه‌سازی توسط شبکه‌های پتری……………………….. 12

2-4- پارامترهای ارزیابی……………………….. 14

2-4-1- پارامترهای منابع سیستم………………………. 14

2-4-2- پارامترهای حجم کاری……………………….. 15

2-5- پارامترها و آزمایش‌های انجام شده……………………… 16

2-6- برخی از مزایا و معایب روش‌های مدل‌سازی و شبیه‌سازی……………………….. 18

2-7- لزوم انجام تحقیق……………………….. 20

فصل سوم: تکنیک‌های کنترل همروندی

مقدمه………………………. 22

3-1- تکنیک‌های کنترل همروندی و انواع آن‌ها ………………………22

3-2- تکنیک‌های قفل‌گذاری و انواع آن‌ها……………………… 23

3-2-1- تعریف قفل……………………….. 24

3-2-2- اندازه‌های واحد قفل‌شدنی……………………….. 24

3-2-3- ساختار قفل……………………….. 25

3-2-4- مثالی برای لزوم قفل‌گذاری……………………….. 26

3-2-5- مدیر قفل و مراحل انجام شده برای قفل‌گذاری……………………….. 27

3-2-6- نحوه در اختیار قرار دادن قفل توسط مدیر قفل……………………….. 28

3-2-7- قفل چند اسلوبی……………………….. 28

3-2-7-1- ماتریس همایندی یا سازگاری قفل‌های چند اسلوبی……………………….. 28

3-2-7-2- پروتکل قفل چند اسلوبی برای یک تراکنش…………………………. 29

3-2-7-3- تغییر قفل……………………….. 30

3-2-7-4- قفل چند اسلوبی و توالی‌پذیری……………………….. 30

3-2-7-5- خصوصیات قفل چند اسلوبی……………………….. 30

3-2-8- تکنیک قفل‌گذاری دو مرحله‌ای مبنایی……………………….. 30

3-2-8-1- مشکلات تداخل کنترل نشده ………………………31

3-2-8-2- خصوصیات و مشکلات 2PL مبنایی……………………….. 32

3-2-8-3- تغییر قفل در پروتکل 2PL………………………..

3-2-8-4- تأثیرعملیات درج در کنترل همروندی……………………….. 33

3-2-8-5- تأثیرعملیات حذف در کنترل همروندی……………………….. 33

3-3- بن‌بست………………………… 34

3-3-1- راه حل‌های مشکل بن‌بست………………………… 35

3-3-2- تکنیک‌های زمان‌مهر………………………. 36

3-3-2-1- الگوریتم WD………………………..

3-3-2-2- الگوریتم WW…………………………

3-3-2-3- خصوصیات الگوریتم WD و WW…………………………

فصل چهارم: شبکه‌های پتری

مقدمه………………………. 39

4-1- مختصری در مورد شبکه‌های پتری……………………….. 39

4-2- تفاوت UML و پتری……………………….. 39

4-3- تاریخچه شبکه‌های پتری……………………….. 40

4-4- ویژگی‌های شبکه‌های پتری……………………….. 40

4-5- اجزای شبکه‌ی پتری……………………….. 40

4-5-1- تعریف اجزای شبکه‌ی پتری………………………. 41

4-5-2- وظایف اجزای شبکه‌ی پتری……………………….. 41

4-6- تعریف چهارگانه شبکه‌های پتری……………………….. 42

4-7- گراف شبکه پتری……………………….. 42

4-8- چند مثال از گراف شبکه پتری……………………….. 43

4-9- رفتار شبکه‌های پتری……………………….. 43

4-10- گذار توانا……………………… 44

4-11- مثالی از اجرای یک شبکه پتری……………………….. 44

4-12- قوانین مربوط به فایر شدن گذار، در شبکه پتری……………………….. 45

4-13- شبکه‌های پتری به بن‌بست رسیده، زنده و غیر زنده……………………… 46

4-14- انواع شبکه‌های پتری و نحوه‌ی نشانه‌گذاری آن‌ها……………………… 47

4-15- فلوچارت‌ها و شبکه‌های پتری……………………….. 47

4-16- انواع پتری……………………….. 48

4-16-1- شبکه پتری رنگی……………………….. 48

4-16-2- شبکه پتری زمانی……………………….. 49

4-16-3- شبکه پتری سلسله مراتبی……………………….. 50

فصل پنجم: نحوه‌ی مدل‌سازی مکانیزم‌های 2PL، WW و WD با پتری رنگی

مقدمه………………………. 52

5-1- مختصری در مورد مدل‌سازی مکانیزم‌های 2PL، WW و WD………………

5-1-1- مدل 2PL………………………..

5-1-2- مدل‌های WW و WD………………………..

5-2- مجموعه‌های رنگ………………………… 53

5-2-1- مجموعه‌های رنگ در مدل 2PL………………………..

  برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

5-2-2- مجموعه‌های رنگ در مدل‌های WW و WD………………………..

5-2-3- توضیحات مجموعه‌های رنگ………………………… 55

5-3- نشانه‌گذاری اولیه………………………. 58

5-3-1- نشانه‌گذاری اولیه در مدل 2PL………………………..

5-3-2- نشانه‌گذاری اولیه در مدل‌های WW و WD………………………..

5-3-3- توضیحات نشانه‌گذاری اولیه………………………. 59

5-4- متغیرها……………………… 61

5-4-1- متغیرهای مدل 2PL………………………..

5-4-2- متغیرهای مدل‌های WW و WD………………………..

5-5- شرح توابع مدل و عملکردهای آن‌ها……………………… 62

5-5-1- شرح توابع مشترک بین مدل‌های 2PL، WW و WD………………………..

5-5-2- شرح توابع مدل 2PL………………………..

5-5-3- شرح توابع مدل‌های WW و WD………………………..

5-6- اولویت‌های معین شده برای تعیین فایر شدن گذار مورد نظر از بین گذارهای فعال…….. 72

5-7- نحوه‌ی مدل‌سازی‌ها……………………… 73

5-7-1- نحوه مدل‌سازی مدل 2PL………………………..

5-7-2- نحوه مدل‌سازی مدل‌های WW و WD………………………..

فصل ششم: ارزیابی مدل‌های 2PL، WW و WD

مقدمه………………………. 79

6-1- مختصری در مورد اهمیت ارزیابی پایگاه داده‎ها……………………… 79

6-2- پارامتر تعداد تراکنش‌های وارد شونده به سیستم………………………. 80

6-2-1- بررسی مدل 2PL………………………..

6-2-2- بررسی مدل WW………………………..

6-2-3- بررسی مدل WD………………………..

6-2-4- مقایسه‌ی مدل‌های 2PL، WW و WD براساس پارامتر تعداد تراکنش‌ها…….. 82

6-3- پارامتر تعداد دستورات هر تراکنش…………………………. 83

6-3-1- بررسی مدل 2PL………………………..

6-3-2- بررسی مدل WW…………………………

6-3-3- بررسی مدل WD………………………..

6-3-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد دستورات تراکنش‌ها ……..86

6-4- پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها ………………………88

6-4-1- بررسی مدل 2PL………………………..

6-4-2- بررسی مدل WW…………………………

6-4-3- بررسی مدل WD………………………..

6-4-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها….. 91

6-5- پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک……………. 92

6-5-1- بررسی مدل 2PL………………………..

6-5-2- بررسی مدل WW…………………………

6-5-3- بررسی مدل WD………………………

6-5-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک…. 96

6-6- نتیجه‌گیری……………………….. 97

6-7- پیشنهادات……………………….. 100

مراجع……………………….. 102

چکیده:

مسئله‌ی کنترل همروندی در پایگاه داده‎ها امری ضروری و با اهمیت است. اجرای همروند تراکنش‎ها در یک سیستم مدیریت پایگاه داده، ممکن است منجر به ناسازگاری شود. ناسازگاری بر اثر مقادیر نادرستی است که برای داده‎های موجود، بر اثر تعارض و تداخل اجرای تراکنش‌ها به وجود می‎آید. الگوریتم‌های کنترل همروندی، جهت تضمین اجرای همروند چندین تراکنش که به صورت همروند با داده‎های مشترک کار می‎کنند طراحی شده‎اند. در زمینه‌ی کنترل همروندی پایگاه داده‎ها، تحقیقات فراوانی صورت گرفته است که نتیجه آن، الگوریتم‌های متنوع کنترل همروندی می‎باشد. با توجه به الگوریتم‌های متنوع در این زمینه و این واقعیت که روز به روز بر اهمیت آن‌ها افزوده می‎شود، در حوزه ارزیابی الگوریتم‌های کنترل همروندی جای کارِ بسیاری وجود دارد.

در این پایان‌نامه ابتدا الگوریتم‌های کنترل همروندی قفل‌گذاری دو مرحله‌ای مبنایی و همچنین تکنیک‌های زخمی کردن-منتظر گذاشتن و منتظر گذاشتن-میراندن که جزء تکنیک‌های پیش‌گیری از بن‌بست هستند، مدل‌سازی شده‌اند. از آنجا که شبکه پتری رنگی قابلیت‌های مدل‌سازی بالایی دارد و یکی از بهترین روش‌ها برای تحلیل مکانیزم‌های کنترل همروندی است؛ مدل‌سازی‌ها با استفاده از پتری رنگی و نرم‌افزار CPN Tools ارائه شده‌اند. یک مطالعه موردی ساده به عنوان مثال برای درک بهتر ارائه گردیده که مثال ذکر شده شامل سه تراکنش و دو منبع است. سپس الگوریتم‌های ذکر شده ارزیابی گردیده‌اند. ارزیابی بر اساس پارامترها و معیارهایی مثل تعداد تراکنش‌های وارد شونده به سیستم، تعداد دستورات هر تراکنش، تعداد داده‌های مشترک و غیر مشترک بین تراکنش‌ها و تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک، صورت گرفته است.

آزمایش‌ها چندین بار تکرار و نتایج میانگین‌گیری شدند. با مقایسه و انجام بررسی‌ها، این نتیجه به دست آمد که در حالت کلی الگوریتم زخمی کردن-منتظر گذاشتن نسبت به دو الگوریتم دیگر زمان اجرای بهتری دارد. الگوریتم منتظر گذاشتن-میراندن از نظر زمان اجرا با اختلاف زیادی در سطح بدتری نسبت به دو الگوریتم دیگر قرار دارد و الگوریتم قفل‌گذاری دو مرحله‌ای مبنایی به دلیل امکان رخ دادن بن‌بست، مشکلات فراوانی دارد.

فصل اول: مقدمه

1-1- مقدمه

اجرای همروند تراکنش‌ها در پایگاه داده‌ها با مشکلات بسیاری مواجه است. مکانیزم‌های کنترل همروندی، برای حفظ انزوا و عدم دخالت اجرا در میان تراکنش‌های متعارض و حفظ سازگاری پایگاه داده‌ها استفاده می‌شوند (a-Pashazadeh, 2012)، (b-Pashazadeh, 2012) و (Shu, and Young, 2002). به عبارت دیگر الگوریتم‌های کنترل همروندی، الگوریتم‌هایی هستند که باعث می‌شوند اجرای همروند چند تراکنش و اجرای متوالی آن معادل شود. مسئله‌ی کنترل همروندی در پایگاه داده‎ها امری ضروری و با اهمیت می‎باشد (Shu, and Young, 2002). در این زمینه مطالعات و تحقیقات فراوانی صورت گرفته است که نتیجه‌ی آن، به وجود آمدن الگوریتم‌های متنوع کنترل همروندی می‎باشد. همچنین با توجه به گسترش روزافزون انواع پایگاه داده‌ها در سراسر جهان، نیاز به بررسی پروتکل‌های کنترل همروندی پایگاه داده‌ها، بیشتر نمایان می‌شود.

مدل‌سازی رسمی[1] از الگوریتم‌های کنترل همروندی در مطالعه ویژگی‌های مختلف آن‌ها بسیار مفید است (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). بررسی‌ها نشان می‌دهد که شبکه‌های پتری (PNs)[2] روش مناسبی برای مدل‌سازی رسمی مکانیزم‌های کنترل همروندی می‌باشند. شبکه‌های پتری انواع مختلفی دارند که یکی از آن‌ها شبکه‌ پتری رنگی (CPN)[3] است. شبکه‌های پتری رنگی یکی از بهترین ابزارها برای مدل‌سازی الگوریتم‌های کنترل همروندی هستند (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). به همین دلیل در این پایان‌نامه نیز از این روش برای مدل‌سازی‌ها استفاده خواهد شد.

یکی از اصلی‌ترین مکانیزم‌های کنترل همروندی تکنیک قفل‌گذاری دو مرحله‌ای مبنایی (2PL)[4] است. این تکنیک کنترل همروندی از طریق قفل‌گذاری روی داده‌ها انجام می‌شود. قفل‌گذاری روی داده‌ها به تدریج که نیاز به

موضوعات: بدون موضوع  لینک ثابت
[پنجشنبه 1398-07-11] [ 01:23:00 ب.ظ ]




مهندسی برق
مهندسی شیمی
مهندسی صنایع
مهندسی کامپیوتر
 

پایان نامه : ارزیابی توسعه گردشگری با استفاده از مدل دلفی و AHP جهت ارائه یک استراتژی کارامد در شمال ایران (مطالعه موردی شهرستان رامسر)،
 
دانلود متن کامل پایان نامه مقطع کارشناسی ارشد 
عنوان : ارزیابی توسعه گردشگری با استفاده از مدل دلفی و AHP جهت ارائه یک استراتژی کارامد در شمال ایران (مطالعه موردی شهرستان رامسر)،
 

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود
(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

-1-1 مقدمه:

امروزه پدیده گردشگری از یک پدیده ساده ی دید و بازدید فراتر رفته و ابعاد و اهمیت ویژه ای یافته است تا جایی که از آن به عنوان یک صنعت بزرگ و مولد و مادر نام برده می شود. به طوری که در بسیاری از کشورهای پیشرفته اقتصادی و برخی کشورهای در حال توسعه که از جاذبه های فراوان تاریخی ، فرهنگی ، طبیعی و امکانات و تسهیلات خوب گردشگر برخوردار می باشند سهم بزرگی از درآمد ملی از محل توسعه گردشگری تامین می گردد. بی جهت نیست که اغلب کشورها به ویژه آنهایی که از قدمت تاریخی و جاذبه های فرهنگی و طبیعی بیشتری برخوردارند از طریق ایجاد ، احداث ، استقرار و توسعه تسهیلات  و تأسیسات لازم گردشگری در تلاشند تا سهم بالاتری از موج فزاینده میهمانان به ویژه جهانگردان کشورهای همجوار خارجی را که ارز آوری بیشتری دارند ، به سوی خود جلب کنند.

در قالب فعالیت های اکوتوریسم نیز، انسان خسته شهرنشین را به دامان شیوه های معیشت و زندگی طبیعی پناه داده و حجم زیادی از پرخاشگری ها و هیجان های کاذب محیط شهری را از میان می برد ویژگی های شاخص محیط های انسانی ، فرهنگی ، طبیعی و … را به جامعه جهانی معرفی می نماید (قرخلو،1386،ص3).

در سال های اخیر گردشگری به عنوان راهکاری جدید برای رهایی از  شرایط فقر ، بیکاری، آشفتگی های محیطی و توسعه نیافتگی کشورها به خصوص کشورهای در حال توسعه  مورد توجه قرار گرفته است. به نظر می رسد کشورهایی که از قابلیت های بالقوه مناسبی در این زمینه برخوردارند بتوانند توسعه گردشگری را در برنامه های توسعه ملی خود گنجانده و راه تکاملی را طی نمایند.

از سویی دیگر رشد سریع صنعت گردشگری در نیم قرن اخیر فشار روزافزون بر محیط زیست را در پی داشته است و اولیت دادن به به منافع اقتصادی ناشی از توسعه عنان گسیخته صنعت گردشگری و عدم توجه به توسعه و رشد هماهنگ گردشگری شهری و روستایی  موجب خدشه دار شدن اصول   برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید توسعه پایدار در جوامع مختلف شده است و محیط زیست را با خطرات روزافزونی مواجه کرده است.

استان مازندران و شهرستان رامسر نیز از این قاعده مستثنی نبوده و علارغم داشتن جاذبه های طبیعی فراوان در عمل با تبعات مثبت و منفی رشد این صنعت مواجه است. ارزیابی روند توسعه این صنعت و پستی ها و بلندی های پیش روی آن  امری است که نیاز به شناخت و بررسی دقیق و کاربردی  دارد.

1-1-2 بیان  مسئله تحقیق:

در حال حاضر صنعت گردشگری به عنوان یکی از بزرگترین منابع اقتصادی جهان محسوب می شود و پیش بینی می شود که در دهه 2020 میلادی به صنعت شماره یک جهان تبدیل گردد. بنابر آمار سازمان جهانی گردشگری در سال 2001 نزدیک به 700 میلیون نفر در جهان سفر توریستی انجام داده اند و درآمدهای ناشی از صنعت گردشگری در حدود 500 میلیارد دلار آمریکا بوده است. این ارقام در سال 2009 ، برای گردشگران به 922 میلیون نفر و درآمد حاصل از آن به 944 میلیارد دلار رسیده است (www.unwto.com). با اینکه کشور ایران از نظر جاذبه های توریستی یکی از برجسته ترین کشورهای دنیا محسوب می شود ولی سهم ایران از درآمد های بازار جهانی توریسم بسیار اندک و ناچیز است که بیانگر چالشهای بزرگ توسعه توریسم در ایران است ) حیدری چیانه،1383).

موضوعات: بدون موضوع  لینک ثابت
 [ 01:23:00 ب.ظ ]




 استاد مشاور
آقای دکتر رفیق نصرتی
 

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب

مقدمه……………………………………………………………………………………………………………………..1

فصل اول:

کلیات………………………………………………………………………………………………………………………………..2

1-1:  فرضیه و سئوالات اساسی تحقیق………………………………………………………………………………………………3

1-2:  اهداف تحقیق……………………………………………………………………………………………………………………………4

1-3: پیشینه تحقیق……………………………………………………………………………………………………………………………5

فصل دوم:

بررسی ادبیات نظری پژوهش…………………………………………………………………………………………………………….6

2-1: تعریف متادرام (فرادرام)……………………………………………………………………………………………………………6

2-2: تعریف فراداستان………………………………………………………………………………………………………………………9

2-3: فراداستان تاریخ نگارانه…………………………………………………………………………………………………………….14

2-4: مدرنیسم و پست مدرنیسم در فراداستان………………………………………………………………………………..15

2-4-1: مدرنیسم ادبی………………………………………………………………………………………………………………………16

2-4-2: پست مدرنیسم ادبی……………………………………………………………………………………………………………18

فصل سوم:

روش شناسی………………………………………………………………………………………………………..21

3-1: شرح الگوی ارتباطی در روایت و درام………………………………………………………………………………………21

3-1-1: الگوی ارتباط روایی………………………………………………………………………………………………………………21

3-1-2: الگوی ارتباط دراماتیک………………………………………………………………………………………………………..22

3-1-3: نظام های ارتباطی درونی و بیرونی……………………………………………………………………………………..23

3-2: آگاهی متفاوت………………………………………………………………………………………………………………………….24

3-3: تفاوت های ساختاری میان روایت و درام………………………………………………………………………………..24

3-3-1: ساختار های زمان و فضا……………………………………………………………………………………………………..25

3-3-2دیالوگ وگفتار……………………………………………………………………………………………………………………….25

3-3-3: عرضه داشت چند رسانه‌ای…………………………………………………………………………………………………26

3-4: ساختارهای روایی در درام………………………………………………………………………………………………………..26

3-4-1: داستان و طرح……………………………………………………………………………………………………………………..27

3-4-2: انواع نقل روایی…………………………………………………………………………………………………………………….28

3-4-3: سطوح طرح دراماتیک…………………………………………………………………………………………………………28

3-4-3-1: نمایش در نمایش……………………………………………………………………………………………………………30

3-4-3-2رشته کنش‌های رویایی…………………………………………………………………………………………………….31

3-5: نظرگاه روایی و   برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید دراماتیک………………………………………………………………………………………………………..32

3-5-1: نظرگاه در متون روایی………………………………………………………………………………………………………..32

3-5-2: نظرگاه دراماتیک…………………………………………………………………………………………………………………33

3-5-3: سلسله مراتب نظر گاه‌ها……………………………………………………………………………………………………..34

3-6: گفتار دراماتیک………………………………………………………………………………………………………………………..35

3-6-1: عناصر ارتباط روایی بیرون‌کنشی………………………………………………………………………………………..36

3-6-2: عناصر ارتباط روایی درون‌کنشی…………………………………………………………………………………………36

3-6-3: وجوه فراداستانی در نحوه گفتار دراماتیک…………………………………………………………………………37

3-6-4: گفتار مصنوع……………………………………………………………………………………………………………………….39

3-7: گرایش های روایی غیرکلامی…………………………………………………………………………………………………40

3-7-1: طراحی و دستور صحنه به عنوان مجالی برای ارتباط روایی…………………………………………….40

3-8: ملاحظاتی درباره زمان و فضای دراماتیک………………………………………………………………………………41

3-8-1: زمان دراماتیک……………………………………………………………………………………………………………………41

3-8-2:فضای دراماتیک……………………………………………………………………………………………………………………42

3-8-3: ناهماهنگی ساختارهای زمانی……………………………………………………………………………………………43

3-9: زبان و سبک……………………………………………………………………………………………………………………………46

3-9-1: نقیضه پردازی…………………………………………………………………………………………………………………….46

3-9-2: تمهیدات زبانی در بازنمود شخصیت…………………………………………………………………………………47

فصل چهارم:

 بررسی یافته های پژوهش…………………………………………………………………………………………………………..53

4-1: تحلیل آثار بهرام بیضایی……………………………………………………………………………………………………..48

4-2 : نمایشنامه مرگ یزدگرد……………………………………………………………………………………………………..48

4-2-1: شرح مختصر داستان………………………………………………………………………………………………………48

4-2-2: بازی در بازی…………………………………………………………………………………………………………………….49

4-2-3: شیوه‌ی بیان روایی…………………………………………………………………………………………………………..51

4-2-4: اقتباس و بازآفرینی واقعیت……………………………………………………………………………………………..52

4-2-5: فراداستان تاریخی……………………………………………………………………………………………………………52

4-3: شب هزار ویکم…………………………………………………………………………………………………………………….54

4-3-1: شرح مختصر داستان………………………………………………………………………………………………………54

4-3-2: بازی در بازی…………………………………………………………………………………………………………………..55

4-3-3: اقتباس، فراداستان تاریخی و نقیضه پردازی………………………………………………………………….57

4-4: پرده خانه……………………………………………………………………………………………………………………………..58

4-4-1: شرح مختصر داستان………………………………………………………………………………………………………58

4-4-2: نمایش در نمایش……………………………………………………………………………………………………………59

4-4-3 : زبان و سبک………………………………………………………………………………………………………………….61

فصل پنجم:

جمع بندی و نتیجه‌گیری…………………………………………………………………………………………………………….63

منابع و مقالات………………………………………………………………………………………………………………………………66

پایان نامه عملی:

نمایش نامه لیلی و ماجد………………………………………………………………………………………………………………77

 

مقدمه:

متادرام اصطلاحی‌ست در تئاتر که به عناصر برسازنده‌ی نمایش که در برخی متون دراماتیک قابل شناسایی است اشاره دارد. در این گونه متون، نویسنده تمهیدات شکل گیری جهان دراماتیک و روایی را یا به صورت مستقیم و یا در دل داستانی متداخل (داستان در داستان) بیان می‌کند. حاصل چنین رویکردی برجسته شدن فاصله میان واقعیت و جهان درام و نیز روابط میان آنهاست. فاصله‌ای که معمولا به هنگام غرق شدن در این جهان، در حین نمایش و همچنین خوانش درام، فراموش می‌شود. در ساخت متون متادراماتیک برخی از تمهیدات روایی نقش عمده‌ای دارند. تمهیدات روایی که رویکرد متادرام را برجسته می‌کند در برخی از مهمترین مقولات روایت شناسی قابل شناسایی است.

 

فصل اول:

کلیات

 از جمله مهمترین تمهیدات شاخص در رویکرد متادرام بازنمایی الگوی بیانگری در متن دراماتیک است.  در همین‌جاست که متون دراماتیک با برخی عناصر و کارکردهای روایت‌شناختی پیوند می‌یابد. متون دراماتیک در بیانگری دارای مقولات مشترکی با متون روایی است و بسیاری از تکنیک‌های متادرام با بکارگیری عناصر روایی صورت می‌گیرد. در اینجاست که متادرام با مفهوم فراداستان ارتباط می‌یابد. فراداستان (تا حد زیادی مشابه با مفهوم متادرام) اصطلاحی‌ست در نظریه ادبی که به متون روایی اطلاق می شود که در آن عناصر و تمهیدات برسازنده جهان روایت، در خود متون مورد تاکید و بازنمایی قرار گرفته باشند.

از این رو ساختارهای روایی برسازنده فراداستان در موارد زیادی قابل انطباق بر متون دراماتیک (در جهت شناسایی تمهیدات ایجاد کننده متادرام در حوزه متن نمایشی) هستند. به این ترتیب می توان از دستاورد های دانش روایت شناسی در تحلیل امر دراماتیک استفاده کرد.

از مهمترین مقولات مشترک میان عناصر دراماتیک و روایی که در این پایان نامه نیز مورد بررسی قرار گرفته می توان به الگوی ارتباطی، ساختارهای زمان و فضا، و نظرگاه  اشاره کرد که در بخش نظری هر یک به تفصیل مورد بررسی قرارگرفته است.

به منظور تبیین ملموس این مقولات فراتر از نظریه صرف، در بخش عملی از کلیه موارد نظری مورد بحث، برای تحلیل سه نمایشنامه از بهرام بیضایی، استفاده شده است. بهرام بیضایی در نگارش متون خود به رویکرد متادراماتیک و فراروایی توجه ویژه‌ای داشته آنچنان که در مصاحبه‌ی مندرج و در بسیاری از مصاحبه‌هایش این استراتژی را بوضوح بیان کرده است. لذا موارد عملی از میان آثار بیضایی که وجه متادراماتیک و فراروایی در آنها  بارز است به عنوان مصادیق مباحث فوق مورد بررسی قرار می گیرند. بیضایی شاخص‌ترین چهره‌ی عرصه‌ی نمایش نامه نویسی معاصر است که تمهیدات فوق الذکر را دستمایه‌ای برای خلق نمایش نامه‌های درخشان خویش قرار داده است.

روند این پژوهش به این شرح است که پس از فصل کلیات، فصل های دوم و سوم به بیان مباحث نظری مقولات متادرام و فراداستان اختصاص دارد. در فصل دوم با عنوان بررسی ادبیات نظری پژوهش به شرح تعاریف متادرام، فراداستان، فراداستان تاریخی و گرایشات مدرنیسم و پست مدرنیسم در این مقولات، و نیز ارتباطی که میان آنها وجود دارد، پرداخته شده است. این امر علاوه بر آشنایی با وجوه ماهوی و نیز شرایط شکل گیری این مفاهیم، مقدمه ایست برای صورتبندی روش شناسی این پژوهش در فصل سوم.

فصل سوم با عنوان روش شناسی به معرفی و تحلیل مقولات مختلف روایی که کارکرد فراداستانی و به طبع آن متادراماتیک دارند، می پردازد. در این فصل سعی شده ابتدا عناصر مشترک درام و روایت معرفی گردیده و سپس وجوه فراداستانی و فرادراماتیک آن بیان گردد.

درادامه در فصل چهارم با عنوان بررسی یافته‌های پژوهش به تحلیل نمایشنامه های بهرام بیضایی براساس مباحث نظری ارائه شده در فصل های دوم و سوم پرداخته شده است.  نمایشنامه‌هایی که برای این امر انتخاب شده عبارتند از مرگ یزد گرد، شب هزار و یکم و پرده خانه، که در هر سه، خطوط فراداستانی و متادراماتیک به وضوح قابل

موضوعات: بدون موضوع  لینک ثابت
 [ 01:22:00 ب.ظ ]




1-5- سوالات تحقیق…………………………………………………………………………………………….. 6

1-6- فرضیه های تحقیق………………………………………………………………………………………… 7

1-7- کلمات کلیدی………………………………………………………………………………………………. 7

1-7-1- استگانوگرافی……………………………………………………………………………………………. 7

1-7-2- حوزه تبدیل……………………………………………………………………………………………… 7

1-7-3- تجزیه مقدار منفرد……………………………………………………………………………………… 8

1-7-4- تبدیل موجک گسسته…………………………………………………………………………………. 8

1-8- نوآوری تحقیق……………………………………………………………………………………………… 9

1-9- ساختار پایان نامه………………………………………………………………………………………….. 9

فصل دوم: ادبیات و پیشینه تحقیق

2-1- تاریخچه…………………………………………………………………………………………………….. 11

2-2- معرفی……………………………………………………………………………………………………….. 13

2-2-1- پنهان نگاری…………………………………………………………………………………………….. 14

2-2-2- واترمارکینگ یا نقشاب داده ها……………………………………………………………………… 16

2-2-3-پوشیده نگاری …………………………………………………………………………………………… 17

2-2-4- پنهان شکنی……………………………………………………………………………………………… 18

2-2-5- تشخیص استگانوگرافی……………………………………………………………………………….. 19

2-2-6- علامت حق تكثیر………………………………………………………………………………………. 19

2-3- معایب استگانوگرافی……………………………………………………………………………………… 20

2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ……………………………………………………………. 20

2-5- تفاوت پنهان نگاری و رمزنگاری………………………………………………………………………. 21

2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری…………………………………………………….. 22

2-7- اهداف و ملزومات پنهان نگاری ………………………………………………………………………. 23

2-8- انواع بازرسی……………………………………………………………………………………………….. 25

2-9- شیوه حملات تحلیل………………………………………………………………………………………. 25

2-10- اصطلاحات استگانوگرافی……………………………………………………………………………… 26

2-11- روش های پنهان سازی اطلاعات…………………………………………………………………….. 26

2-12- استگانوگرافی در رسانه های مختلف………………………………………………………………… 28

2-12-1- استگانوگرافی در متن……………………………………………………………………………….. 29

2-12-2- استگانوگرافی در عکس…………………………………………………………………………….. 31

2-12-2-1- فشرده سازی عکس……………………………………………………………………………… 32

2-12-2-2- روش های رمز کردن عکس……………………………………………………………………. 33

2-12-2-3- درج بیت کمترین ارزش ……………………………………………………………………….. 33

2-12-2-4- پوشش و فیلتر…………………………………………………………………………………….. 35

2-12-2-5- الگوریتم ها و تبدیلات………………………………………………………………………….. 35

2-12-3- استگانوگرافی در صدا……………………………………………………………………………….. 36

2-12-3-1- محیط های صدا…………………………………………………………………………………… 37

-12-3-2- ذخیره صدا…………………………………………………………………………………………… 37

2-12-3-3- وسایل پخش………………………………………………………………………………………. 37

2-12-3-4- روش های مخفی کردن اطلاعات در صدا………………………………………………….. 38

2-12-3-5- مخفی کردن اطلاعات در Echo………………………………………………………………. 39

2-11- ابزارهای پنهان نگاری و بازیابی………………………………………………………………………. 40

2-12- استفاده از خط فرمان و ادغام فایل زیپ با گیف………………………………………………….. 41

2-15-کاربردهای استگانوگرافی………………………………………………………………………………… 42

2-13- تبدیل فوریه……………………………………………………………………………………………….. 44

  برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

2-14- تبدیل موجک…………………………………………………………………………………………….. 45

2-15- تبدیل موجك گسسته ……………………………………………………………………….. 45

2-16- تجزیه مقدار منفرد……………………………………………………………………………………….. 48

2-17- مقدار منفرد چیست؟……………………………………………………………………………………. 49

2-18- تعریف تجزیه مقدار منفرد…………………………………………………………………………….. 49

2-18- مثالی از SVD……………………………………………………………………………………………..

2-19- خواص SVD در پردازش تصاویر دیجیتال………………………………………………………… 51

2-20- پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد………………………………………….. 53

2-20-1- الگوریتمهای مبتنی بر SVD خالص………………………………………………………………. 53

2-20-1-1- الگوریتم های مبتنی بر غیر بلوک……………………………………………………………… 54

2-20-1-2- الگوریتم های مبتنی بر بلوک…………………………………………………………………… 55

2-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل…………………………………………………….. 55

2-20-2-1- الگوریتم مبتنی بر SVD و DCT……………………………………………………………….

2-20-2-2- الگوریتم مبتنی بر SVD و DWT………………………………………………………………

2-20-2-3- الگوریتم مبتنی بر SVD و FHT……………………………………………………………….

2-20-2-4- الگوریتم مبتنی بر SVD و Zernike…………………………………………………………..

فصل سوم: روش تحقیق

3-1- پنهان نگاری دیجیتالی……………………………………………………………………………………. 59

3-2- پیشینه تحقیق……………………………………………………………………………………………….. 61

3-3- روش های پنهان نگاری مبتنی بر SVD……………………………………………………………….

3-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک… (زارعی، 2014)……………………….. 63

3-4-1- الگوریتم جاسازی تصویر نهان نگاری……………………………………………………………… 63

3-4-2- الگوریتم استخراج تصویر نهان نگاری…………………………………………………………….. 65

3-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD………………………………………………..

3-5-1- الگوریتم جاسازی پنهان نگاری……………………………………………………………………… 68

3-5-2- الگوریتم استخراج پنهان نگاری……………………………………………………………………… 70

فصل چهارم: محاسبات و یافته های تحقیق

4-1- پیاده سازی الگوریتم………………………………………………………………………………………. 72

4-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری…………………………………… 72

4-2- نتایج پیاده سازی…………………………………………………………………………………………… 74

4-3- مقایسه با سایر روش های پنهان نگاری………………………………………………………………. 78

فصل پنجم: نتیجه گیری و پیشنهادات

نتیجه گیری و پیشنهادات………………………………………………………………………………………… 74

منابع و مآخذ……………………………………………………………………………………………………….. 84

پیوست (الف) کدهای پیاده سازی شده به زبان متلب……………………………………………………… 89

چکیده:

برای انتقال اطلاعات به روش هایی که کسی متوجه آن نشود راه های زیاد و موثری وجود دارد. استگانوگرافی علمی است که از زمان های دور از مفهوم آن برای انتقال اطلاعات سری استفاده می شد و امروزه نیز در سطح گسترده ای از آن استفاده می کنند. اکثر سرویس های اطلاعاتی روش های مشابهی برای انتقال اطلاعات سری خود بکار می گیرند. در این میان گروه های خرابکار و گروه های تروریستی نیز که معمولاًاز امکانات مالی خوبی بر خوردار هستند از این تکنولوژی چشم پوشی نمی کنند. پنهان نگاری یا استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی است به گونه ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان شده در رسانه را حتی به صورت احتمالی آشکار ساخت. در پنهان نگاری تصویر، سیگنال پنهان نگاری شده در حوزه مكانی یا یكی از حوزه­های فركانسی مثل تبدیل کسینوس گسسته، فوریه، و موجک و … می­تواند پنهان شود. تکنیک­های پنهان نگاری درحوزه تبدیل، مقاومت بیشتری در مقابل حملات گوناگون در مقایسه با تکنیک­های حوزه مکان از خود نشان می­دهند، چون وقتی از تصویری تبدیل معکوس گرفته می­شود، تصویر مخفی به طور بی­قاعد­­ه­ای در طول تصویر پخش می­شود، بنابراین خواندن و اصلاح آن برای نفوذگرها بسیار مشکل خواهد شد. 

با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این پژوهش قصد داریم تا الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

پیشرفت سریع اینترنت و انقلاب اطلاعات دیجیتالی باعث تغییرات مهمی در كل جامعه شده است. داده های مولتی مدیا [1]كه در فرمت های دیجیتالی موجودند (تصویر، ویدئو، صدا) زمینه های چالش برانگیزی از نوآوری را باز كرده اند. نرم افزارهای ساده كاربردی و كاهش قیمت وسایل دیجیتالی این امكان را برای همه ی مردم در سراسر جهان فراهم كرده كه داده های مولتی مدیا را براحتی ایجاد و ویرایش كنند.

پهنای باند ارتباطات اینترنتی و انتقال تقریباً بدون خطای اطلاعات ایجاد كپی های یكسان از داده ها را آسان كرده است، به عكس فایل های آنالوگ (نوارهای كاست، نوارهایVHS )، فایل های دیجیتالی بر اثر
كپی های زیاد كیفیتشان كم نمی شود، در نگاه اول این مزیت فایل های دیجیتالی به نوع آنالوگ آن است ولی اشكال در حفظ حقوق كپی رایت[2] می باشد.[6]

روش های قدیم حقوق كپی رایت برای محافظت از داده های مولتی مدیا دیگر كافی نیست یك مكانیسم
ساده ی حفاظت كه براساس تعبیه اطلاعات در بیت های سرآمد یک فایل دیجیتالی بود، ناکارآمد شده زیرا این اطلاعات می تواند به آسانی با تغییر در فرمت داده بی اثر شود بدون آنکه هیچ اثری روی كیفیت فایل بگذارد.

رمزگذاری[3] یك فایل مولتی مدیای دیجیتالی از دسترسی داشتن به آن فایل تا زمانی كه كلید آشكار سازی مناسب را در اختیار نداشته باشند جلوگیری می كند، بنابراین مؤلف می تواند برای تحویل مولتی مدیا بصورت قابل مشاهده پول دریافت كند و هر مشتری كه حق تایپ را پرداخت كرده قادر خواهد بود فایل دریافت شده را بطور مناسب رمزگشایی كرده و استفاده نماید، اما اشكال در این است كه وقتی یكبار فایل مولتی مدیا رمز گشایی شد آن فایل می تواند بدون مانع مكرراً كپی شده و توزیع گردد.[6]

پنهان نگاری[4] دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند. پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمهSteganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است.[7,8] اساس پنهان نگاری بر این فرض استوار است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. پوشش
می تواند یک فایل صوتی، صدا، متن و یا ویدئو و … باشد.

با توجه به اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی
می شوند، لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با توجه به دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:

طبقه بندی با توجه به حوزه کاری[5] (حوزه فرکانس[6] یا حوزه مکان[7]) با توجه به نوع اسناد[8] (متن، صدا و تصویر) و با توجه به ادارک و آگاهی انسانی[9] (سیستم بینایی و یا شنوایی)؛ با توجه به برنامه های کاربردی[10] (مبتنی بر منبع یا مبتنی بر مقصد).[9]

استگانوگرافی دارای روش های گسترده ای برای مخفی كردن اطلاعات در رسانه های مختلف است. در میان این روش ها می توان به جوهرهای نامرئی، امضای دیجیتالی، كانالهای پیچیده و ارتباطات طیف گسترده اشاره كرد. امروزه به خاطر وجود تكنولوژی پیشرفته از استگانوگرافی در متن، تصویر، صدا، سیگنالها و خیلی رسانه های دیگر استفاده می كنند. با این حال استگانوگرافی دارای عیوبی نیز می باشد. به طور مثال، برای فرستادن چند بیت اطلاعات، احتیاج به فرستادن تعداد بسیار زیادی بیت بدون اطلاعات هستیم و تلفات آن زیاد است. یا اینكه به محض لو رفتن الگوریتم یك روش، دیگر از آن روش نمی توان در مخفی كردن اطلاعات استفاده كرد.[2] به صورت كلی در سیستم های اختفاء اطلاعات سه عنصر مقاومت، امنیت[11]، و ظرفیت[12] دخیل هستند. در روش های پنهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت هستند و درك تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب
می شوند و الگوریتم های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است.[2] به طور كلی روش های پنهان نگاری در تصویر از الگوریتم جاسازی[13] بیت ها و الگوریتم استخراج[14] تشكیل شده اند. برخی روش های روش های رایج در استگانوگرافی فایلهای تصویری عبارتند از [10] :

جایگزینی بیت کمترین ارزش[15] (LSB)
همبستگی بر پایه آستانه[16]
همبستگی بر پایه مقایسه[17]
روش طیف گسترده[18]
مقایسه ضریب باند متوسط[19] DCT [20]
مقایسه – همبستگی مستقر در باند متوسط DCT [21]
طیف گسترده در دامنه موجک[22]
با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این تحقیق قصد داریم تا
الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.

1-2– بیان مساله

متن، تصویر، صوت و ویدئو را می توان به صورت داده های دیجیتال بیان کرد. فراگیری فزاینده و رشد سریع استفاده از اینترنت انسان ها را به سوی جهان دیجیتال و ارتباط از طریق داده های دیجیتال سوق داده است. هر جا سخن از ارتباط به میان آید، مساله امنیت کانال ارتباطی نیز مطرح می گردد. در واقع، در یک کانال ارتباطی، استگانوگرافی یا همان پنهان نگاری روشی از ارسال اطلاعات محرمانه است به نحوی که وجود خود کانال در این ارتباط مخفی بماند. روش استگانوگرافی کامپیوتری، روشی از استگانوگرافی است که امنیت اطلاعات را در رسانه دیجیتال فراهم می سازد و هدف آن درج و ارسال پیام محرمانه از طریق رسانه دیجیتال است بگونه ای که هیچ ظنّی مبنی بر ارسال اطلاعات برانگیخته نشود. پیام محرمانه می تواند به صورت یک تصویر یا متن و یا سیگنال کنترل و خلاصه هر چیزی که بتوان بصورت یک رشته بیتی از صفر و یک بیان شود، باشد. قابل توجه است، امکان دارد، پیام محرمانه قبل از استگانوگرافی تحت مراحل فشرده سازی و یا رمزنگاری نیز قرار گیرد. استگانوگرافی دارای سه پارامتر ظرفیت اطلاعات وارد شونده، کیفیت ادراکی و مقاومت است. بدون شک پیشینه سازی تؤام
همه ی این پارامترها امکان پذیر نیست و تنها بسته به کاربرد می باید مصالحه ای بین این پارامترها ایجاد کرد. روش های استگانوگرافی کامپیوتری، اساساً باید به گونه ای باشد که به هیچ وجه تصویر استگانوگرافی قابل کشف از تصویر اصلی نباشد. این چنین روش هایی از استگانوگرافی می توانند برای اهداف مختلفی مورد استفاده قرار گیرند. برای مثال، کاربرد دیگر استگانوگرافی علاوه بر ارتباطات امنیتی، کمک در ایجاد بانک اطلاعاتی است. در این کاربری، وظیفه استگانوگرافی همراه کردن اطلاعات اضافی و مربوطه به تصویر با آن به منظور یکپارچه سازی اطلاعات و تسهیل در ذخیره سازی است. چنین کاربردهایی از استگانوگرافی، وجود اطلاعات در تصویر عموماً معلوم بوده و سیستم بسته فرض می شود و هیچگونه نگرانی از حمله به تصویر از خارج به منظور کشف اطلاعات وجود ندارد. در این موارد، روش های غیر مقاوم مناسب به نظر می رسند. از طرف دیگر در کاربردهای اطلاعاتی، تصویر دیجیتال به عنوان سیگنال حامل بوده و پیام محرمانه می تواند به صورت نامه های بسیار محرمانه نقشه های نظامی و تصاویر مخصوصی باشد در این کاربردها تاکید اصلی بر این است که ناظر سوم به هیچ وجه متوجه وجود اطلاعات در تصویر نشده و نتواند تداخلی در کانال ارتباطی ایجاد کند یا موفق به کشف پیام شود. در این کاربردها، می توان از شکل های مقاوم یا از روش های غیر مقاوم استفاده کرد.

1-3- ضرورت و اهمیت تحقیق

به دلیل رشد وسیع ارتباطات دیجیتال و سهولت در رد و بدل نمودن اطلاعات پرونده ها از طریق شبکه های کامپیوتری نظیر اینترنت و همچنین حجم بسیار زیاد اطلاعات رد و بدل شده، پنهان نگاری کاربرد مناسبی پیدا کرده است و استفاده از آن روز به روز بیشتر می شود. از طرفی برای جلوگیری اطلاع از ارتباطات باندهای تروریستی یا افراد بزهکار و یا خروج اطلاعات محرمانه از شرکت ها یا سازمان ها به منظور ارزیابی امنیتی سیستم های پنهان نگاری که توسط نیروهای نظامی یا امنیتی استفاده می شوند، به تحلیل پنهان نگاری نیاز است. هر چقدر پهنای باند اینترنت برای انتقال پرونده های بزرگ نظیر
پرونده های ویدئویی، بیشتر می شود، انتقال اطلاعات غیر عادی و مشکوک نیز ساده تر شده و غیر قابل آشکارتر می شود. در طی سالهای اخیر تلاش هایی برای طراحی الگوریتم های تحلیل انجام شده است. اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های

موضوعات: بدون موضوع  لینک ثابت
 [ 01:22:00 ب.ظ ]




تصویرسازی و مفاهیم تصاویر ایجاد شده در کتاب پیوندی ناگسستنی و عمیق با متن کتاب برای کودکان ایجاد می کند و در نهایت ، نتیجه ای حاصل می شود که در آموزش به کودکان بسیار مؤثر است. تصویرسازی برای کودکان به دو بخش fiction  و nonfiction تقسیم می شود که تصویرسازی علمی-آموزشی در حیطه بخش nonfiction قرار می گیرد. این شاخه از تصویرسازی برای کودکان از شاخه هایی است که در ایران بسیار ضعبف نشان داده شده است ، در صورتی که این مقوله برای این گروه سنی بسیار مهم و در پیشرفت علم و دانش کودکان مؤثر می باشد.

کودک با خواندن و در عین حال دیدن تصاویر زیبا ، جذاب یک کتاب علمی-آموزشی و روش ارائه خلاق آن ، مشتاق تر شده و آموزش برای او دلنشین تر خواهد شد.

نگارنده به دلیل نوع رشته تحصیلی و همینطور علاقمندی شخصی به تصویرسازی بلاخص تصویرسازی علمی-آموزشی برای کودکان و با وجود ضعیف نشان دادن و کم اهمیت جلوه دادن این بخش از تصویرسازی در ایران ، تصمیم به گردآوری این پژوهش نمودم.

در اینجا لازم است نهایت سپاس گذاری را از یاوریهای بی دریغ اساتید بزرگواری که در طول این دوره تحصیلی مرا یاری رساندند به انجام رسانم . همینطور از پدر و مادر گرامی ام که در عین تحصیل و ارائه پروژه با فراهم ساختن امکانات لازم شرایط را برای من مقدور ساخته و هرگز از الطاف خویش دریغ ننمودند. 

مقدمه

ایران کشوری کهنسال با سابقه دیرینه فرهنگی و 14700 سال تمدن و 2500 سال تاریخ مدون بوده و صاحب ادبیاتی غنی و پربار ، هم در شکل شفاهی و هم به صورت نوشتاری ، که کودکان این مرز و بوم از این میراث بی نصیب نمانده اند.سیر تحول ادبیات کودکان در ایران مانند هر کشور دیگری تحت تأثیر مسائلی چون فرهنگ ، اجتماع و … قرار گرفته و به دوران مختلفی طبقه بندی شده که در این پژوهش به طور مختصر اشاره ای به این دوران شده است.

«فولکلور و فرهنگ عامه هم چنانچه سرآغاز پیدایش همه هنرهاست ، سرآغاز ادبیات و بخصوص ادبیات کودکان نیز می باشد. لالایی ها ، مثل ها ، ترانه های کودکان ، افسانه های خردسالان ، داستانهای ماجرایی ، حماسی ، عاشقانه و اسطوره ها که همه زاییده تخیًل و تفکر مردم اعصار مختلف هستند ، بنیاد و اساس ادبیات کودکان را تشکیل می دهند»(ملکیان ،1385،ص139).

برای ادبیات کودکان تعاریف متعددی ارائه شده است. در کتاب «ادبیات کودکان» نوشته علی اکبر شعاری نژاد آمده است: «ادبیات کودکان به مجموعه آثار و نوشته هایی (کتاب و مقالات) گفته می شود که به وسیله نویسندگان متخصص برای مطالعه آزاد کودکان تهیه می شود و در همه آنها ذوق و سطح رشد و نضج کودکان مورد توجه است»(شعاری نژاد،1364،ص29). بنفشه حجازی نیز در کتاب «ادبیات کودکان : ویژگیها و جنبه ها» می نویسد: «هرآنچه افسانه ، شرح حال ، مطالب علمی و … که خارج از برنامه درسی و آموزشی مستقیم ، هنرمندانه نوشته و تنظیم شود، ادبیات کودکان خوانده می شود»(حجازی،1374،ص19).

به طور کلی اهداف ادبیات کودکان را می توان در این موارد خلاصه کرد: برانگیختن ذوق و علاقه کودکان در آشنایی با مسائل گوناگون زندگی ، سودبخشی اوقات فراغت ، شکوفایی استعداد ذهنی ، آشنایی با جهان و فرهنگ های مختلف ، آماده کردن کودک برای شناخت ، دوست داشتن ، میل به اعتلای مداوم و ایجاد عادت به مطالعه (شعاری نژاد،1364،ص29؛ایمن(آهی)،1365،ص3-4).

بنابراین ادبیات کودک در حقیقیت پهنه ای است که نیازهای عاطفی ، روانی ، شناختی و استدلالی کودک را برطرف می سازد.با توجه به موارد فوق می توان به نقش و اهمیت کتابهای غیرداستانی در رشد تفکر و شخصیت کودک و پرورش استعدادهای او پی برد.

کودکان کنجکاوند ، مدام با پرسشهای جدید روبرو می شوند و سوالهای بی جواب بسیاری دارند که می خواهند به پاسخ آنها برسند. آنها تلاش دارند جهان پیرامون خود را بهتر بشناسند ، علت پدیده های طبیعی را دریابند. کنجکاویهایی از این دست سبب می شود شروع به پرسش کنند یا برای یافتن پاسخ های مورد نظر خود در منابع مختلف به جستجو بپردازند. در اینجاست که لزوم شناخت انواع نوشته های غیر داستانی و نحوه انتخاب و استفاده از آنها روشن می شود. زمانی بود که کتابهای علمی-اطلاعاتی را جزئی از ادبیات کودکان به شمار نمی آوردند ، زیرا می پنداشتند نه تنها هنر نویسندگی در نگارش آنها بکار نرفته ، بلکه زیبایی و جذابیتی در تصاویر آنها دیده نمی شود. ولی امروزه این عقیده قابل قبول نیست ، چنانچه بسیاری از کتابهای غیر داستانی (علمی-آموزشی) به لحاظ شیوه نگارش و از نظر تصویرسازی ارزش فراوانی دارند.

با توجه به مطالب ارائه شده به اهمیت وجود تصویر در کتابهای علمی کودکان پی برده و این امر مهم می شود که تصاویر زیبا و متناسب برای کتابهای این گروه سنی می تواند حتی کتابهای ضعیف از   برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید نظر نگارش را به فروش برساند و چه بسیار کتابهایی با ادبیات و نگارش عالی ، به دلیل فقدان تصاویر خوب از نظر دور بماند.

کودک در کلمات و تصاویر دنیایی را می یابد که می تواند آن را در ذهن خود ترسیم کند ، با واقعیات تطبیق داده و از آنها بسیار بیاموزد. این نکته می تواند زیربنایی برای درک هنری و زیبایی شناسی او باشد ، تا به واسطه آن با عواطف و جهان اطراف خود آشنا شود ، معانی و مفاهیم را بفهمد و تخیل خود را تعریف کند. این دنیا راهنمای او برای گام نهادن به سوی تجربیات جدید خواهد بود.

بدینگونه تصویرگری به منزله یک هنر انتقال مفاهیم ، در قالب نقشها و اشکال جا و مقامی والا در کتابهای کودکان دارد و هنرمند تصویرگر با دمیدن حیات در یک تصویر از جان خود از تجربیات و تمام شخصیت خود مایه می گذارد.   

 

پیشگفتار

تصویرسازی و مفاهیم تصاویر ایجاد شده در کتاب پیوندی ناگسستنی و عمیق با متن کتاب برای کودکان ایجاد می کند و در نهایت ، نتیجه ای حاصل می شود که در آموزش به کودکان بسیار مؤثر است. تصویرسازی برای کودکان به دو بخش تخیلی[1] و غیرتخیلی[2] تقسیم می شود که تصویرسازی علمی-آموزشی در حیطه بخش غیرتخیلی قرار می گیرد. این شاخه از تصویرسازی برای کودکان از شاخه هایی است که در ایران بسیار ضعیف نشان داده شده است ، در صورتی که این مقوله برای این گروه سنی بسیار مهم و در پیشرفت علم و دانش کودکان مؤثر می باشد.

کودکان با خواندن و در عین حال دیدن تصاویر زیبا ، جذاب یک کتاب علمی-آموزشی و روش ارائه خلاق آن ، مشتاق تر شده و آموزش برای آنها دلنشین تر خواهد شد.

نگارنده به دلیل نوع رشته تحصیلی و همینطور علاقمندی شخصی به تصویرسازی بلاخص تصویرسازی علمی-آموزشی برای کودکان و با وجود ضعیف نشان دادن و کم اهمیت جلوه دادن این بخش از تصویرسازی در ایران ، تصمیم به گردآوری این پژوهش نمودم.

در اینجا لازم است نهایت سپاس گذاری را از یاوریهای بی دریغ اساتید بزرگواری که در طول این دوره تحصیلی مرا یاری رساندند به انجام رسانم . همینطور از پدر و مادر گرامی ام که در عین تحصیل و ارائه پروژه با فراهم ساختن امکانات لازم شرایط را برای من مقدور ساخته و هرگز از الطاف خویش دریغ ننمودند.

 

مقدمه

ایران کشوری کهنسال با سابقه دیرینه فرهنگی و 14700 سال تمدن و 2500 سال تاریخ مدون بوده و صاحب ادبیاتی غنی و پربار ، هم در شکل شفاهی و هم به صورت

موضوعات: بدون موضوع  لینک ثابت
 [ 01:21:00 ب.ظ ]
 
مداحی های محرم