کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آخرین مطالب


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو


 



دکتر ناصرالدین شاه‌حسینی

دکتر محمدامیر عبیدی‌نیا

 

تکه هایی از متن به عنوان نمونه :

فهرست مطالب

 

ـ چكیده 1

فصل اوّل: كلّیات پژوهش… 3

ـ مقدّمه. 4

ـ بیان مسأله. 6

ـ اهمّیت و ضرورت انجام تحقیق.. 7

ادبیات و سوابق پژوهش…. 8

ـ تحقیقات عربی و اسلامی.. 9

ـ مقدّمه‌ی ابن‌‌خلدون. 9

ـ الاسرائیلیات فی‌التفسیر و الحدیث… 10

ـ الاسرائیلیات و الموضوعات فی کتب التفسیر. 11

ـ الاسرائیلیات و أثرها فى كتب التفسیر. 11

ـ پژوهش‌‌های فارسی در تفسیر و علوم قرآنی.. 11

ـ پژوهشی در باب اسرائیلیات در تفاسیر قرآن. 11

ـ اسرائیلیات و تأثیر آن بر داستان‌‌های انبیا در تفاسیر قرآن. 12

ـ پژوهش‌‌های ادبی.. 13

ـ اهداف تحقیق.. 14

ـ سؤالات تحقیق.. 14

ـ فرضیه‏های تحقیق.. 14

ـ تعریف واژه ‏ها و اصطلاحات فنّی و تخصصی (به صورت مفهومی و عملیاتی) 15

ـ روش‌شناسی تحقیق.. 15

ـ جامعه‌ی آماری.. 17

ـ محدودیت‌ها 17

 

فصل دوم: شناخت‌نامه‌ی عطّار نیشابوری.. 18

ـ مقدّمه. 19

ـ نگاهی به احوال عطّار از تولّد تا مرگ… 20

ـ آثار عطّار. 23

ـ منطق‌الطیر. 24

ـ مصیبت‌نامه. 25

ـ الهی‌نامه. 26

ـ اسرارنامه. 27

ـ مختارنامه. 27

ـ دیوان. 28

ـ تذکرةالاولیاء 28

ـ سرچشمه‌ها و مآخذ شعر عطّار. 29

ـ غزّالی و ابوسعید. 31

ـ عطّار، حكایات، اسرائیلیات و روایات مجعول. 31

ـ عطّار و تورات… 34

ـ جایگاه عطّار در فرهنگ و ادب فارسی و جهانی.. 37

ـ سال‌شمار حوادث زندگی و عصرِ عطّار نیشابوری.. 38

 

فصل سوم: درآمدی بر روایات مجعول و اسرائیلیات در تفسیر و ادب فارسی.. 40

بخش اوّل: علم‌الحدیث و روایات مجعول. 41

ـ علوم حدیث… 42

ـ مهم‌‌ترین اصل حدیث‌شناسی.. 43

ـ عطّار و احادیث موضوع. 44

ـ احادیث موضوع(جعلی) و ضعیف و بازتاب آن‌‌ها در آثار عطّار نیشابوری.. 45

بخش دوم: اسرائیلیات و تفسیر. 49

پایان نامه و مقاله

 

ـ تفسیر. 50

ـ اقسام تفسیر. 52

ـ تفسیر به مأثور. 52

ـ علل ضعف و جعل در تفسیر مأثور(فهرست‌وار) 53

ـ روش درست در تفسیر قرآن کریم. 53

ـ اسرائیلیات… 53

ـ انواع اسرائیلیات… 55

ـ منابع اصلی اسرائیلیات… 55

ـ فرهنگ یهودی.. 56

ـ یهود 56

ـ تلمود 59

ـ فرهنگ مسیحی.. 60

ـ مسیحیت… 60

ـ انجیل.. 61

ـ اهل کتاب… 62

ـ کتب تاریخی و سیره‌نویسی.. 62

ـ خیال‌پردازی و افسانه‌سرایی‌‌های مسلمان‌نماهای اهل کتاب… 63

ـ کیفیت راه‌یابی اسرائیلیات در تفسیر، حدیث و متون اسلامی.. 63

ـ راویان اسرائیلیات… 66

ـ معیار سنجش و تشخیص اسرائیلیات… 66

ـ هشدارهایی درباره‌ی خطر اسرائیلیات و راه‌‌های مقابله با آن. 68

بخش سوم: اسرائیلیات و ادب فارسی.. 71

ـ مقدّمه. 72

ـ نقش قصص و تلمیحات اسلامی در ادب فارسی.. 73

ـ اسرائیلیات در تفسیر و برداشت‌‌های عرفانی و ادبی.. 75

ـ کیفیت راه‌‌یابی اسرائیلیات در ادبیات فارسی.. 78

ـ سرچشمه‌های روایات مجعول و اسرائیلیات در ادبیات فارسی.. 78

 

فصل چهارم: روایات مجعول و اسرائیلیات در آثار عطّار نیشابوری.. 82

ـ مقدّمه‌‌ای بر اسلام و قصص قرآنی.. 83

بخش اوّل:  روایات مجعول و اسرائیلیات در داستان آدم و حوّا(علیهماالسلام) 88

ـ مقدّمه. 89

ـ داستان آدم(ع) در قرآن. 89

ـ آفریده شدن حوّا در قرآن. 90

ـ داستان آدم به روایت کتاب‌های مقدّس…. 91

ـ خلاصه‌‌ی داستان آدم(ع) به روایت تورات… 92

ـ آفرینش آدم 92

ـ آفرینش زن. 92

ـ نافرمانی انسان. 92

ـ داوری خدا 93

ـ خلاصه‌‌ی داستان آدم(ع) به روایت انجیل برنابا 93

ـ داستان آدم(ع) و حوّا(ع) در قصص اسلامی و تفاسیر. 94

ـ حدیثِ ابلیس…. 95

ـ حدیثِ آفریدنِ آدم. 95

ـ حدیثِ آدم و حوا 96

ـ فریفتنِ ابلیس مَر آدم را 97

ـ تطبیق، مقایسه، بررسی و تحلیل داستان آدم(ع) 97

ـ آفرینش حضرت آدم(ع) و نخستین مخلوق.. 97

ـ آفرینش حوّا(ع) 100

ـ لغزش و خطای آدم و حوّا و بیرون شدن آن‌‌ها از بهشت… 101

ـ توبه‌ی آدم و مشهورترین اسرائیلیات پیرامون آن. 102

ـ بازتاب اسرائیلیات داستان آدم(ع) در آثار عطّار نیشابوری.. 103

ـ خلقت آدم و … 103

ـ خلقت حوا و موارد پیرامون آن. 104

ـ حکایت بچه‌ی ابلیس با آدم و حوّا 105

ـ توبه‌ی آدم 108

ـ گندم (نام درخت ممنوعه) 109

ـ تحلیل نهایی.. 110

بخش دوم:  روایات مجعول و اسرائیلیات در داستان ادریس(ع) 111

ـ ادریس(ع) در قرآن. 112

ـ ادریس(ع) در کتب مقدّس…. 112

ـ ادریس در تفاسیر و تحلیل‌‌ها 113

ـ انعکاس داستان ادریس در آثار عطّار نیشابوری.. 115

ـ تحلیل نهایی.. 117

بخش سوم:  روایات مجعول و اسرائیلیات در داستان داود(ع) 118

ـ داود(ع) در قرآن. 119

ـ داود(ع) در کتب مقدّس…. 120

ـ داستان زن اوریا و داود در تفسیرها و تحلیل‌‌ها 121

ـ بازتاب اسرائیلیات داود(ع) در آثار عطّار نیشابوری.. 123

ـ تحلیل نهایی.. 126

بخش چهارم:  روایات مجعول و اسرائیلیات در داستان سلیمان(ع) و ملکه‌‌ی سبا 127

ـ سلیمان(ع) در قرآن. 128

ـ بحث اوّل: داستان انگشتری سلیمان و اهمیت انگشتری و ربودن آن توسط دیو. 128

ـ اشاره‌‌ی قرآن در داستان انگشتری سلیمان. 128

ـ تورات و داستان روی برگرداندن سلیمان از خدا و دشمنی یربعام 128

ـ داستان انگشتری سلیمان در تفاسیر. 129

ـ تحلیل و نقد روایت‌‌ها 130

ـ تجلّیات اسرائیلیات پیرامون داستان سلیمان در آثار عطّار نیشابوری.. 132

ـ سلیمان و دیو. 132

ـ گفتگوی سلیمان و مورچگان. 135

ـ عصا و سلیمان. 135

ـ حکایت سلیمان با مور عاشق.. 136

ـ حکایت سلیمان و شادروانش… 137

ـ سلیمان و زنبیل‌بافی.. 138

ـ حکایت بلقیا و عفّان. 138

ـ داستان عزرائیل و مرگ سلیمان. 140

ـ حکایت عزرائیل و سلیمان(ع) و آن مرد 141

ـ بحث دوم: اسرائیلیات پیرامون قصّه‌‌ی بلقیس و سلیمان(ع) 146

ـ موضوع بلقیس و سلیمان در قرآن. 146

ـ بلقیس و سلیمان در کتب مقدّس… 147

ـ خرافات و اسرائیلیات سلیمان و بلقیس در تفاسیر. 148

ـ تحلیل اسرائیلیات سلیمان و بلقیس… 148

ـ بازتاب سلیمان و بلقیس در ادب فارسی.. 150

ـ نکته‌ی مهم در اسرائیلیات بلقیس و سلیمان. 152

بخش پنجم:  روایات مجعول و اسرائیلیات در داستان موسی(ع) 154

ـ موسی در قرآن. 155

ـ موسی در كتب مقدّس…. 155

ـ داستان موسی(ع) و طلب رؤیت و تجلّی خدا 156

ـ تفسیر‌‌ها در روایت تجلی خدا بر كوه و بیهوشی موسی.. 156

ـ تجلّی در آثار عطّار. 157

ـ اسرائیلیات در شكستن الواح و عصبانیت حضرت موسی(ع) 158

ـ روایت تورات… 159

ـ روایت قصص‌الانبیاء نیشابوری.. 159

ـ روایت كشف‌الاسرار میبدی.. 160

ـ روایت مجعول «موسی و كرم و سنگ» 160

ـ تحلیل نهایی.. 161

بخش ششم:  روایات مجعول و اسرائیلیات در داستان نوح(ع) 163

ـ نوح در قرآن. 164

ـ نوح و کشتی نوح در کتاب مقدّس…. 164

ـ خلاصه‌‌ی داستان نوح در قاموس کتاب مقدّس…. 165

ـ کشتی نوح و طوفان در «تفسیر طبری» و «الدرّ المنثور» سیوطی.. 166

ـ تحلیل اسرائیلیات کشتی نوح.. 167

ـ طوفان و کشتی نوح در آثار عطّار نیشابوری.. 168

ـ نوح و گریه‌ها ‌‌و نوحه‌هایش…. 169

ـ حكایت دستور خدا بر كوزه شكستن كوزه‌‌گر. 170

ـ تحلیل نهایی.. 171

بخش هفتم:  روایات مجعول و اسرائیلیات در داستان هاروت و ماروت.. 172

ـ هاروت و ماروت در قرآن. 173

ـ هاروت و ماروت در كتاب مقدّس…. 174

ـ هاروت و ماروت در تفاسیر. 174

ـ تحلیل مختصر داستان. 175

ـ بازتاب هاروت و ماروت در آثار عطّار نیشابوری.. 176

ـ تحلیل نهایی.. 180

بخش هشتم:  روایات مجعول و اسرائیلیات و دفاعیه‌های عطّار از ابلیس… 181

ـ ابلیس در لغت، قرآن و متون مقدّس…. 182

ـ ابلیس، عنصری مشابه در متون گاهان زرتشتی و عرفان ایرانی.. 183

ـ تفسیر صوفیانه. 184

ـ پیشینه‌ادب صوفیه درباره‌ی ابلیس…. 185

ـ دفاعیه‌های عطّار از ابلیس…. 187

ـ حكایت ابلیس…. 193

ـ تناقض در برخورد عطّار با شیطان. 195

ـ تحلیل نهایی.. 196

بخش نهم:  روایات مجعول و اسرائیلیات پیرامون آفرینش و حقیقت محمّدیّه در آثار عطّار. 198

ـ حقیقت محمد(ص) در قرآن. 199

ـ حقیقت محمّدیّه در انجیل و تفاسیر. 199

ـ حقیقت محمّدیه در متون صوفّیه. 201

ـ حقیقت محمّدیه در مقایسه‌‌ی بهمن، لوگوس و کلمه از متون مقدّس…. 204

ـ صوفیه و تأویل‌ها 205

ـ حقیقت محمّدیه در آثار عطّار نیشابوری.. 206

ـ تحلیل نهایی.. 209

 

فصل پنجم: یافته‌ها، نتایج و پیشنهادها 211

ـ یافته‌ها 212

ـ نتایج.. 217

ـ پیشنهادها 220

ـ کشف‌الآیات… 221

ـ کشف‌الاحادیث… 222

ـ کشف‌الابیات… 223

ـ نام‌نامه. 224

ـ منابع و مآخذ. 225

ـ کتاب‌ها 225

ـ مقاله‌ها 233

Abstract 235

 

 

ـ چكیده

عطّار نیشابوری، بزرگ‌ترین شاعر و نویسنده‌‌ی عارف قرن ششم و اوایل قرن هفتم است که با زبان گیرا و گسترده و قدرت بیان و خامه‌‌ی توانایش، توانسته است در تاریخ زبان و ادب فارسی، شخصیّتی دوران‌ساز و تأثیرگذار در تحوّلات ادبی باشد.

آثار عطّار نیشابوری، تاکنون هدف رویکردهای مختلف پژوهشی قرار گرفته است. در پژوهش حاضر، تلاش شده از منظری دیگر بر آفرینش‌‌های ادبی و فکری آثار عطّار توجه کرده و جلوه‌‌های روایات مجعول و اسرائیلیات در آن‌‌ها باز نموده شود.

یكی از ویژگی‌‌های مهمّ آثار عطّار، ورود روایات جعلی و اسرائیلیات است كه به تدریج از اوایل اسلام در بسیاری احادیث، قصص و روایات و تفاسیر نفوذ کرده و در آثار بزرگ تفسیری و ادبی قبل از عطّار نیشابوری وجود داشته و او هم چون بسیاری از صوفیه، از آن‌‌ها تأثیر پذیرفته و در آثار خود، بهره برده است.

روایات مجعول به مجموعه‌‌ی اخبار و روایت‌‌هایی اطلاق می‌‌گردد که در قرآن و فرهنگ اسلامی اصالت ندارند و از طریق قصّاصان و جاعلان حدیث و خبر، از همان قرون اوّلیه‌ی اسلامی وارد تفسیر و فرهنگ و ادبیات اسلامی شده و حقیقت‌‌های قرآنی به ویژه قصص و روایات اسلامی را با ابهام روبرو ساخته‌‌اند و خواسته و ناخواسته و به شیوه‌‌های گوناگون توسط بزرگان فرهنگ و ادبیات اسلامی و ایرانی پذیرفته و در آثارشان به فراوانی وجود دارد.

هدف كلی این پژوهش، بازشناخت و بررسی روایات مجعول و اسرائیلیات به عنوان اندیشه‌‌های غیراسلامی به طور عام و میزان اثرپذیری آثار عطّار به طور خاص و در نهایت آگاهی یافتن نسل امروز از آن‌‌ها و جلوگیری از خلط اندیشه‌‌های دینی و غیر دینی می‌باشد.

در این پژوهش جهت بازشناسی و استخراج این تأثیرات اسرائیلیات و روایات مجعول، به کلیه‌‌ی آثار عطّار توجه شده تا تحقیق از جامعیّت برخوردار بوده باشد.

یافته‌‌های پژوهش نشان می‌‌دهد که ورود مباحث و روایات غیرضروری و مجعولات به شعر شاعرانی چون عطّار دلایلی داشته است: شاعران دستخوش احساسات شاعرانه بوده و هر چه به ذهن فعال آن‌‌ها رسوخ کرده در زبان شعر آورده‌‌اند. دیگر آن‌که، برداشت‌‌هایی که از تفاسیر و تعبیرات ایمان داشته پذیرفته‌اند و ناآگاهانه از منابع ضعیف استفاده کرده و صرف نظر از نوع منبع و گاه بدون توجّه به اصالت حکایت و داستان، جهت تعلیم و تفسیر آموزه‌‌های عرفانی از هر موضوعی سود جسته‌‌اند.

روش پژوهشی در این طرح در اساس مطالعه‌ی کتابخانه‌‌ای می‌باشد، امّا به لحاظ ماهیّت و روش در شمار تحقیقات توصیفی ـ تحلیلی قرار می‌‌گیرد.

 

کلید واژه‌ها: عطّار، روایات مجعول، اسرائیلیات و قصص

  

ـ مقدّمه

اندیشه‌‌ی اسلامی در طول تاریخ خود دستخوش دگرگونی، اختلاف نظرها و سلیقه‌‌ها و تعبیرها و تفسیرهای گوناگون بوده و هست و تعبیرها و تفسیرها چون از ذهنیّات و اندیشه‌‌های انسانی سرچشمه گرفته، به طور طبیعی اختلاف‌‌ها و تفاوت‌‌ها در آن زیاد بوده و هست و این یكی از علل دخیل اندیشه‌‌های گوناگون در تفسیر اندیشه‌‌های اسلامی بوده است.

از طرف دیگر، همیشه ورود اندیشه‌‌های گوناگون مذكور در راستای اصلاح و به عنوان دیدگاه مثبت نبوده بلكه همین اصالت و اساس اندیشه‌‌ی اسلامی بوده كه از آغاز تولّد و حكومت نبوی در مدینه، تزلزل در كاخ كسری و روم و دشمنان دور و نزدیک انداخت. بنابراین از همان آغاز تا امروز دشمنان دین اسلام به تدریج و به شیوه‌‌های مختلف و گاه در جامه‌‌های رنگارنگ در برابر اندیشه و تفكر اسلامی موضع‌‌گیری كرده و گاه بهترین راه را نفوذ در اندیشه‌‌ها، تفسیر و تأویل قرآن دانسته و در دوره‌‌های مختلف به تناسب نفوذ كرده‌‌اند و یكی از مهمّ‌‌ترین شیوه‌‌های رایج از دوره‌‌های اولیه‌‌ی اسلامی ورود اسرائیلیات، تحریف و جعل حدیث و قصص قرآنی اندیشه‌‌های وارداتی، فرهنگ یهودی و مسیحی و اساطیر و خرافات بوده است.

خاستگاه برخی از قصّه‌‌ها و روایات مجعول یا ریشه در کتاب‌‌های یهود و مسیحیت، به ویژه عهدین دارد یا ردّ پای آن‌‌ها را صرفاً می‌‌توان در اوهام و خرافات رایج در بین اقوام و ملل پیشین جستجو کرد.»‌[1]

آن گاه که ردّ پای تفکر یهودی در داستان‌‌هاست می‌‌توان گفت: اسرائیلیات همان «اندیشه‌‌های وارداتی یهود در تفسیر قرآن کریم است.»[2]

ناگفته پیداست یكی از مهمّ‌‌ترین دغدغه‌‌های اندیشگی و فكری شاعران بزرگ و عارفان ایرانی، موضوع دین، قرآن، حدیث و مفاهیم پیرامون آن است. آن‌‌ها در دوره‌‌های مختلف بر اساس استعدادهای خویش از هر روشی كه توانسته‌‌اند در راه ترویج دینداری و یكتاپرستی بهره برده و در تفهیم چنین مفاهیمی به مخاطبان عصر خود و فراعصر خویش، از هیچ تلاشی فروگذار نكرده‌‌اند.

این موضوع تفاسیر در آثار بزرگ تفسیری و ادبی قبل از عطّار نیشابوری وجود داشته و در این راستا گاهی برای تفهیم و تعلیم آموزه‌های عرفانی، دینی، حکمی و اخلاقی، خواسته و ناخواسته از روایات مجعول در آثار خود استفاده کرده‌ و در آثار خود، بهره برده‌اند و در آثار عطّار به مراتب دیده می‌شود.

تردیدی نیست که مهمّ‌‌ترین نکته در تحقیقات موضوعی، آن است که محقّق دغدغه‌‌ی آن موضوع و درگیری ذهنی با آن داشته باشد. از همان هفته‌‌های اول مهرماه 1377 که تدریس متون تفسیری به این جانب، واگذار گردید؛ بر اساس مطالعات و تحقیق‌‌های تفسیری پیشین خویش در قرآن و حدیث، دغدغه‌‌های پژوهش بررسی و بازشناخت روایت‌‌های نادرست تفسیری به خصوص در ادبیات را داشته و دارم و پیوسته از خدای متعال توفیق در این راه را خواستار بوده و هستم.

تازگی و گستردگی موضوع، انتخاب آثار عطّار نیشابوری به علت پیشتازی و نقش و جایگاه بزرگ وی در تاریخ تحوّل ادب فارسی دوره‌‌ی خود و پس از خویش، علاقمندی خاص به اندیشه‌‌ها و آثارش و در نهایت توصیه و تأیید استادان ارجمند راهنما و مشاور، نگارنده را بر آن داشت تا رساله‌‌ی دکتری خویش را به این موضوع اختصاص دهم.

روش اصلی نگارنده در این پژوهش، مقایسه‌‌ی بین مفاهیم و متون کتاب‌‌های مقدّس و اساطیری و قرآن و حدیث است تا اسرائیلیات و روایات مجعول متمایز گردد. از دیرباز روش مقایسه‌‌ای و تقابل در تحقیقات علوم انسانی به ویژه ادبی و دینی پذیرفتنی بوده و این روش در مطالعات قرآنی و علوم دینی هنوز رواج دارد و حتی در جوامع غربی در حالت مقایسه و تطبیق مضامین و مفاهیم قرآنی با آنچه در تورات و انجیل وجود دارد، مناسب می‌دانند.[3]

می‌‌دانیم كه میراث ادبی دوره‌‌ی عطّار و قبل از او، بزرگ‌‌ترین سرمایه‌‌های فكری و ادبی وی را تشكیل می‌‌دهد و بر همین اساس سعی شده گاه در این پژوهش، از نمونه‌‌های بكارگیری روایات مجعول و اسرائیلیات در آثار آن دوره (چون خاقانی، نظامی، میبدی، سنایی و…) و حتی پس از عطّار (مانند مولوی و حافظ و…) استفاده شود؛ تا هم به سنّت ادبی قبل از عطّار توجه كرده و هم نقش وی در بازسازی، باز‌‌آفرینی و نوآوری‌‌ها و تأثیر بر آثار پس از خود در این موضوعات تا حدّی مشخص شود. ناگفته نماند هرچند كه روایت‌‌های مجعول و نادرست تفسیری با مضمون دینی در آثار عطّار دیده و در این پژوهش بررسی و بازشناسی می‌‌شود، امّا شیوایی، جذابیّت و حسن تعلیل سروده‌‌ها چنان اوج می‌‌گیرد كه استادان متشرّع و متدیّن چون فروزانفر و… در مقابل این عظمت بیان او را می‌‌ستایند و تعلیل‌‌های ادبی و تفسیری‌‌اش را مذموم نمی‌‌شمارند. (در بخش «دفاعیه‌‌های عطّار از ابلیس» به این موضوع اشاره شده است.)

بنابراین دیبای آراسته‌‌ی ادبی، نقش دوران‌‌سازی، جایگاه سخن‌‌دانی و از همه مهمّ‌‌تر شخصیّت پاك، مستقل و بی‌‌ریای عطّار و در نهایت صدای بال سیمرغ اندیشه و زبانش پیوسته در این پژوهش طنین‌انداز بوده و برای همیشه جاویدان خواهد بود.

دوست دارم در این‌‌جا به حقیقتی اعتراف کنم؛ هرچند بحثی را تمام و یا خلاصه‌‌وار بسته‌‌ام این چند عبارت زنده‌‌یاد استاد فروزانفر را حسب حال خویش دانسته و می‌‌دانم: «در همه‌‌ی این احوال با آن که به قدر وسع کوشیده و به فراخور توان خویش رنجی برده، عرق شرم و انفعال بر چهره می‌‌افشاند و دیده از فرط آزرم فراز می‌‌دارد چه می‌‌داند که قدم در ورطه‌‌یی هول‌انگیز نهاده و دست در کاری خطیر زده است.»[4]

 

1 پژوهشی در باب اسرائیلیات، ص 12

2 همان، ص 17

[3] افضل‌الرحمان در کتاب «مضامین اصلی قرآن» با روش «ونزبرو» موافقت می‌کند و می‌‌گوید: «من بجِّد معتقدم که این نوع پژو هش قرآنی [یعنی تطبیق و مقایسه با یهودیت و یا مسیحیت] می‌تواند بی‌اندازه سودمند باشد هر چند مجبور باشیم به نزد گایگر و هیرشفلد بازگردیم تا به درستی دریابیم که فایده‌ی این روش وقتی به طور مناسبی به کار گرفته می شود چقدر است.»

Fazlur Rahman –Major Thomes of the Quran Chicago: Bibliotheca Islamica -7980 IP. xiv

به نقل از: زبان قرآن، تفسیر قرآن، ترجمه‌ی مرتضی کریمی‌نیا 1391، مجموعه مقالات قرآن‌پژوهشی غربیان، انتشارات هرمس.

[4] شرح احوال و نقد و تحلیل آثار عطّار نیشابوری، فروزانفر، ص 12

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-10-03] [ 01:12:00 ب.ظ ]




2- اهداف و کاربرد ———-8

1-2- خصوصی سازی محتوای وب————–8

2-2- پیش بازیابی ———-8

3-2- بهبود طراحی سایت های وب————-8

2-4- تشخیص اجتماعات وب—-9

2-5-پیمایش وب————-9

2-6- کاربردهای وب کاوی——9

2-6-1- تجارت الکترونیکی—–10

2-6-2- موتورهای جستجو—-10

2-6-3- حراجی در وب——-10

3- مشکلات و چالش های وب کاوی———–11

4- وب کاوی و زمینه های تحقیقاتی مرتبط—–12

4-1- وب کاوی و داده کاوی—12

4-2- وب کاوی و بازیابی اطلاعات—————12

4-3- وب کاوی و استخراج اطلاعات————–13

4-4- وب کاوی و یادگیری ماشین—————13

5- انواع وب کاوی————14

5-1- کاوش محتوای وب——15

5-1-1- انواع کاوش محتوا در وب ————–16

5-1-1-1- طبقه بندی——–16

5-1-1-3- خوشه بندی——-16

5-1-1-4- سایر انواع کاوش محتوا در وب———17

5-1-2- رویکردهای کاوش محتوا در وب –17

5-1-3- الگوریتم های کاوش محتوا در وب ——–18

5-1-3- 1- درخت تصمیم———18

5-1-3- 2- شبکه عصبی———–18

5-1-3- 3- سایر الگوریتم های کاوش-18

5-2- کاوش ساختار وب————19

5-2-1- مدل های بازنمایی ساختار وب—————-19

5-2-1-1- مدل های مبتنی بر گراف–19

5-2-1-2- مدل های مارکو———-21

5-2-2- الگوریتم های کاوش ساختار وب—————21

5-2-2-1- HITS-بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد

5-2-2-2- Page Rank———–

5-2-2-3- الگوریتم جریان بیشینه—-23

5-2-2-4- Average Clicks——

6- کاوش استفاده از وب————-24

6-1- انواع داده های استفاده از وب—-25

6-1-1- داده های سرورهای وب——25

6-1-2- داده های سرورهای پراکسی—25

6-1-3- داده های کلاینت———–25

6-2- پیش پردازش داده های استفاده از وب————-26

6-2-1- پاکسازی داده————–26

6-2-2- تشخیص و بازسازی نشست—-26

6-2-3- بازیابی ساختار و محتوا——-27

6-2-4- قالب بندی داده————-27

6-3- روش های کاوش استفاده از وب–28

6-3-1- قوانین انجمنی————–28

6-3-2- الگوهای ترتیبی————-28

6-3-3- خوشه بندی—————-29

6-4- کاربردهای کاوش استفاده از وب–29

6-4-1- خصوصی سازی محتوای وب—30

6-4-2- پیش بازیابی —————30

 

مقالات و پایان نامه ارشد

 

6-4-3- بهبود طراحی سایت های وب–30

6-5-خروجی ها و تكنیكهای wum—–

6-6 -تحلیل wum—————-

7- نتیجه گیری-بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد—32

8- مراجع-بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد——–33

چکیده:

با افزایش محبوبیت شبكه جهانی وب، مقدار حجیمی از داده‌ها توسط وب سرورها در قالب فایلهای ثبت وقایع وب جمع‌ آوری می‌شوند. این فایلها كه در آنها تمامی فعالیتهای و رخ‌داده در سیستم وب‌سرور ثبت می‌شود، می‌توانند به عنوان منابع بسیار غنی از اطلاعات برای درك و تشخیص رفتار كاربران وب، استفاده شوند. با توجه به گسترش روز افزون حجم اطلاعات در وب و ارتباط وب کاوی با تجارت الکترونیکی، وب کاوی به یک زمینه تحقیقاتی وسیع مبدل گشته است .

كاوش استفاده از وب یا به بیان بهتر کاوش داده های استفاده از وب كه آن را كاوش فایل ثبت وقایع در وب نیز می‌نامند، در واقع استفاده از الگوریتمهای داده كاوی بر روی فایلهای ثبت وقایع وب به منظور پیدا كردن مسیر حركت و نظم موجود در الگوهای جستجوی كاربران وب است.

کاوش داده های استفاده از وب، روش پیداکردن کاربرانی است که در اینترنت به دنبال اهداف خاصی می گردند. بعضی از کاربران ممکن است به دنبال داده های متنی باشند در حالی که بعضی دیگر ممکن است بخواهند داده های سمعی وبصری را ازاینترنت دریافت نمایند.کاوش داده های استفاده از وب به ما کمک می کند تا الگو هایی از گروه های مشخصی از افراد را که به مناطق مشخصی تعلق دارند پیدا کنیم.

2- مفهوم داده کاوی و وب کاوی

داده کاوی یک نوع تحلیل برروی پایگاه داده های بزرگ است که به کشف دانش جدید از آن پایگاه داده منتهی می شود. وقتی پایگاه داده سیستم بزرگ می شود و اطلاعات متنوعی در آن وجود دارد با بهره گرفتن از داده کاوی می توانیم الگوهایی را برروی این پایگاه داده کشف کنیم که با روابط درون پایگاه داده نمی شد به آن پی برد.بعنوان مثالی ساده ، شما پایگاه داده سایت آمازون (خرید و فروش اینترنتی) را در نظر بگیرید، برروی پایگاه داده این سایت اطلاعات زیادی از خرید ها و جستجو های افراد مختلف وجود دارد، با بهره گرفتن از تکنیک های داده کاوی می توانیم یک الگو بدست بیاوریم که مشخص می کند هر جستجو در سایت در نهایت منجر به چه خریدی شده است و سپس آن را به سایر کاربران بعنوان راهنمایی ارائه کنیم.

داده كاوی فرایندی تحلیلی است كه برای كاوش داده ها (معمولا حجم عظیمی از داده ها – در زمینه های كسب وكار و بازار) صورت می‌گیرد و یافته‌ها‌با‌به‌كارگیری الگوهایی‌،‌احراز اعتبار می‌شوند . هدف اصلی داده كاوی پیش بینی است و به صورت دقیق تر میتوان گفت :
“کاوش داده ها شناسایی الگوهای صحیح، بدیع، سودمند و قابل درک از داده های موجود در یک پایگاه داده است که با بهره گرفتن از پرداز شهای معمول قابل دستیابی نیستند” [5].

داده کاوی، علم استخراج اطلاعات مفید از پایگاه های داده یا مجموعه داده ای می باشد. به عبارت دیگرداده کاوی استخراج نیمه اتوماتیک الگوها، تغییرات، وابستگی ها، نابهنجاری ها و دیگر ساختارهای معنی دار آماری از پایگاه های بزرگ داده می باشد [5].

1-4- وب کاوی

با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده ها و استخراج اطلاعات از آنها را فراهم کنند، بیش از پیش احساس می شود. وب کاوی یکی از زمینه های تحقیقاتی است که با به کارگیری تکنیک های داده کاوی به کشف و استخراج خودکار اطلاعات از اسناد و سرویس های وب می پردازد. در واقع وب کاوی، فرایند کشف اطلاعات و دانش ناشناخته و مفید از داده های وب می باشد .وب کاوی در واقع کاربرد تکنیک های داده کاوی به منظور کشف الگوهایی از وب می باشد.

استفاده از وب داده های[1]  وب یکی از گام های کلیدی در کشف دانش در پایگاه داده، ایجاد یک مجموعه داده مناسب جهت انجام داده کاوی می باشد.در وب کاوی این داده می تواند از سمت سرور، مشتری، پروکسی سرور یا از یک پایگاه داده سازمان جمع آوری شود. هر کدام از این داده ها نه تنها از نظر منابع داده متفاوت می باشند بلکه از نظر انواع داده های موجود و محدوده مکانی که آن داده از آنجا جمع آوری می شود و متد پیاده سازی آن انواع داده ای که در وب کاوی استفاده می شود شامل: “محتوا “: داده واقعی در صفحات وب، داده ای که صفحه وب برای نمایش آن به کاربران طراحی شده است.که معمولاً از متن و گرافیک تشکیل شده ولی به آن محدود نمی شود.”ساختار” : داده ای که سازمان دهی محتوا را مشخص می سازد. اطلاعات ساختار درون صفحات شامل ترتیب انواع تگ های XML  یا HTML در یک صفحه داده شده می باشد و می تواند به صورت یک ساختار درختی نمایش داده شود که تگ ریشه درخت می باشد. اصلی ترین نوع از اطلاعات ساختاری بین صفحات، هایپرلینک است که یک صفحه را به دیگری مرتبط می کند.”استفاده”: داده ای که الگوی استفاده از صفحات وب را مشخص می سازد، مثل آدرس های IP، رجوع به صفحات و تاریخ و زمان دسترسی. “پروفایل کاربر” : داده ای که اطلاعات آماری درباره کاربران وب سایت فراهم می سازد که شامل داده ثبت نام و اطلاعات پروفایل مشتری می باشد.منابع داده داده های استفاده که از منابع مختلفی جمع آوری می شود، الگوهای راهبری از بخش های مختلفی از کل ترافیک وب را نمایش می دهد.  جمع آوری در سطح سرورلاگ های وب سرور یک منبع مهم برای اجرای وب کاوی استفاده از وب محسوب می شود زیرا به طور صریح رفتار گری تمام مشاهده کنندگان سایت را ثبت می کند.

[1] Web data

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

متن کامل را می توانید دانلود نمائید

موضوعات: بدون موضوع  لینک ثابت
 [ 01:12:00 ب.ظ ]




1-4-ساختار پایان نامه ………………………………………………………………………………………………… 5

فصل دوم (انواع حملات کامپیوتری)

2-1-حملات کامپیوتری فعال ………………………………………………………………………………….. 9

2-2-حملات کامپیوتری غیرفعال ………………………………………………………………………………… 10

2 -2-1- حملات رد سرویس ……………………………………………………………………………………….. 12

2-2-1-1- دسته بندی حملات رد سرویس ……………………………………………………………… 12

2-2-1-2- انواع حملات رد سرویس ……………………………………………………………………… 13

فصل سوم (مطالعه موردی)

3-1-مطالعه موردی بر روی داده های DARPA 1999 ………………………………………………….

3-2- مطالعه موردی بر روی داده های KDD 1999 ………………………………………………………..

فصل چهارم (مبانی نظری)

4-1- مقدمه ای بر ویولت …………………………………………………………………………………….. 28

4 -1-1-معرفی توابع ویولت ………………………………………………………………………………………….. 30

4-1-2-تبدیل ویولت پیوسته ………………………………………………………………………………………… 32

4-1-3-تبدیل ویولت گسسته ……………………………………………………………………………………….. 33

4-1-4- ویولت های نسل دوم ………………………………………………………………………………………. 34

4-2- آنالیز مولفه های اصلی ………………………………………………………………………………… 38

4-2-1- الگوریتم آنالیز مولفه های اصلی …………………………………………………………………….. 39

4-3- معرفی شبکه عصبی ………………………………………………………………………………………… 40

فصل پنجم (چهارچوب طرح پیشنهادی)

5-1- ارزیابی روش های مبتنی بر ویولت ……………………………………………………………………… 45

5-1-1- پیشینه پژوهش ها در زمینه بکارگیری ویولت ……………………………………………… 45

5-1-2- استفاده از ضرایب تقریب ویولت و معیار انحراف استاندارد ………………………….. 48

5-1-3- استفاده از ضرایب ویولت و میانه برای پنجره های زمانی بطول 5 دقیقه ……….. 74

5-1-4- استفاده از ضرایب تقریب ویولت و معیار انحراف از میانگین ……………………….. 80

5-1-5- روش تشخیص مبتنی بر آستانه انتخابی ………………………………………………………. 81

5-2- استفاده از ابزارهای آنالیز داده اکتشافی …………………………………………………………… 82

5- 3- روش مبتنی بر شبکه عصبی ………………………………………………………………………….. 85

5-3-1- پیشینه پژوهش ها در زمینه استفاده از شبکه های عصبی………………………….. 86

5-3-2- روش تشخیص مبتنی بر آنالیز مولفه های اصلی و شبکه عصبی………………… 88

فصل ششم (ارزیابی تجربی و نتایج)6-1- نتیجه گیری ………………………………………………………………………………………………. 91

6-2- پیشنهادات ……………………………………………………………………………………………. 93

فهرست منابع ………………………………………………………………………………………………….. 94

چکیده:

امروزه با پیشرفت چشمگیر زمینه ها در استفاده متبحرانه از شبکه های کامپیوتری (و خصوصاً اینترنت) لزوم برقراری امنیت و امکان تشخیص نفوذهای اخلال گرانه در آن بیش از گذشته مورد توجه قرار گرفته است. در همین راستا، رویکرد نظارت بر شبکه های کامپیوتری با بهره گرفتن از کنترل زمان حقیقی ترافیک در انواع مختلفی از سیستم های تشخیص نفوذ مبتنی بر شبکه و میزبان، ارزیابی و پیاده سازی می شود. این سیستم ها عموماً از تکنیکهای تطابق الگوها یا نشانه ها به عنوان هسته اولیه ساختار خود استفاده می کنند وبنابراین در شناسایی حملات ناشناخته ای که تاکنون الگویی برای تشخیص آنها وجود نداشته، عملکرد کارا و موثری ندارند.

در این پژوهش، ابتدا کارایی توابع ویولت نسل اول و دوم در سیستم تشخیص مبتنی بر تحلیل ویژگی ها و با بهره گرفتن از مجموعه داده DARPA1999 [6]، بررسی شده و در ادامه رویکرد دیگری از این سیستم ها با بهره گرفتن از شبکه های عصبی، مورد ارزیابی قرار می گیرد. در این راستا، از تکنیک آنالیز مولفه های اصلی جهت کاهش ابعاد ویژگی ها استفاده شده است. مجموعه داده مورد استفاده در این سیستم تشخیص، KDD 99[4] بوده که مجموعه ای از اتصالات است که هر یک در قالب 41 ویژگی توصیف شده اند. مجموعه داده ی آموزش این سیستم شامل 22 نوع حمله می باشد که نوع آنها برچسب گذاری شده است. پس از اعمال PCA ، یک شبکه عصبی پرسپترون چندلایه ای براساس مجموعه ای از 45هزار اتصال آموزش داده می شود و سپس هر بار سه هزار اتصال بصورت تصادفی انتخاب شده و آزمایش می شود. نتایج حاصل از پیاده سازی نشان می دهد که استفاده از توابع ویولت نسل دوم در توسعه ی روش های مشابه که پیشتر با بهره گرفتن از ویولت های نسل اول پیاده سازی شده بودند، تاثیر چشمگیری در بهبود عملکرد سیستم های تشخیص نفوذ نداشته اند. گرچه این دسته توابع را می توان به عنوان ابزاری برای پردازش داده ها جهت دستیابی به یک مدل مطلوب تر از داده های ورودی مورد توجه قرار داد. از سوی دیگر، ارزیابی روش مبتنی بر شبکه عصبی و PCA حاکی از عملکرد بسیار مطلوب این ساختار در سیستم های تشخیص نفوذ می باشد.

فصل اول

مقدمه:

بی شک با توجه به گسترش فراگیر تکنولوژی و رویکرد متنوع در استفاده از شبکه های کامپیوتری، بحث امنیت اطلاعات و تشخیص بموقع و درست حملات و نفوذها در آن از اهمیت روزافزونی برخوردار است.

1-1- تقسیم بندی سیستم های تشخیص نفوذ

عموماً تکنیکهای تشخیص به لحاظ ماهیت به دو گروه تقسیم می شوند: تشخیص سوء استفاده و تشخیص رفتار غیرعادی.

در روش های مبتنی برتشخیص سوء استفاده، حملات در صورتی قابل شناسایی اند که بتوان اثرات آنها را با تحلیل رفتارهای ترافیک شبکه مشخص نمود. به عبارت دیگر، براساس مجموعه ای از الگوهای نفوذ و نیز تطابق رفتار مشاهده شده با یکی از مدل ها، امکان تشخیص نفوذ فراهم می گردد.

پایان نامه و مقاله

 اشکال عمده ی این روش در تشخیص حملات ناشناخته ای است که تاکنون الگویی برای آنها وجود نداشته و بنابراین با این سیستم قابل شناسایی نمی باشند. برای جبران این محدودیت، روش دیگری براساس تشخیص رفتارهای غیرعادی مطرح شد. در این رویکرد که برای نخستین بار در پژوهش دنینگ [1] مطرح شد، اساس سیستم تشخیص نفوذ مبتنی بر رفتارعادی سیستم بنا گذارده می شود. در نتیجه اکثر تکنیکهای تشخیص رفتار غیرعادی، همواره در تلاش برای ایجاد پروفایل های عملکرد نرمال با محاسبه و ارزیابی معیارهای گوناگون بوده اند. براین اساس یک حمله زمانی تشخیص داده می شود که رفتار سیستم در آن لحظه، از این پروفایل نرمال تخطی کند.

بنا بر پژوهش اکسلسون[2]، نخستین سیستم های تشخیص رفتار غیر عادی مبنایی خودآموز داشتند. به این معنا که خودشان رفتار نرمال سیستم را تبیین می کردند. اگرچه تکنیکهای یادگیری ماشین نتایج خوبی دربرداشتند اما هنوز با محدودیت های قابل ملاحظه ای برای تشخیص حملات جدید مواجه بودند. بدین سبب تکنیکهای پردازش سیگنال به عنوان جایگزینی کارآمدتر برای روش های پیشین مطرح شدند.

از سوی دیگر، سیستم های تشخیص نفوذ را از نظر منبع مورد بررسی میتوان در دو گروه دسته بندی نمود[3]: تشخیص نفوذ براساس مدل میزبان و تشخیص نفوذ براساس ترافیک شبکه.

در روش مبتنی بر میزبان، مبنای تحلیل عملکرد بر روی یک سیستم منفرد است و معمولاً این روش براساس فعالیت های کاربر سیستم مثل فراخوانی های سیستمی می باشد. اما در تشخیص نفوذ براساس ترافیک شبکه، کل ساختار و یا هریک از میزبان ها می تواند به عنوان دامنه ی پیاده سازی تکنیکها مدنظر قرار گیرد.

1-2- تعریف پروژه

در این پژوهش، هر دو روش تشخیص سوء استفاده و تشخیص رفتار غیرعادی را در قالب دو راهکار مختلف مورد بررسی قرار می گیرد. در این راستا، از دو نوع داده، شامل مجموعه های DARPA1999 و KDD1999 استفاده شده است مجموعه داده DARPA1999 شامل پنج هفته ترافیک یک شبکه شبیه سازی شده، درقالب فایل های TCPDUMP می باشد که هفته اول و سوم، ترافیک نرمال و هفته دوم، چهارم و پنجم، حملات را نیز دربرمی گیرد. بعلاوه، بررسی ها نشان می دهد در بسیاری از پژوهش های پیشین، سیستم های تشخیص نفوذ از داده های جریان شبکه (مثل net flow، sflow و ipfix) استفاده می کنند. اما در این پژوهش، طی یک پروسه پیش پردازش، از فایل های TCPDUMP، گزارش جریان گرفته شده و براساس برخی ویژگی های این گزارشات، سیستم تشخیص فرموله سازی می گردد.

بعلاوه، پیش از این در مجموعه داده های تشخیص نفوذ 1999 KDD CUP [4]، لی و همکاران، داده های نفوذ[1] را در قالب سه دسته از ویژگی ها مشخصه سازی کرده اند: ویژگی های اولیه[2]، ویژگی های محتوا[3] و ویژگی های ترافیک[4] [5] آنها سپس ارتباطات شبکه را با بهره گرفتن از 41 ویژگی، توصیف کردند. البته این رویکرد، حملات را تا حد ممکن پوشش می دهد. ولی بررسی بسته های شبکه با حجم بالایی از ویژگی ها، تشخیص نفوذهای آنلاین را تقریباً غیرممکن می سازد. درواقع، هدف انتخاب ویژگی ها، دستیابی به توصیف کامل همه ی فعالیت های مخرب شبکه نیست. بلکه مقصود آن، تبیین تعداد محدودی از نشانه هایی است که با آن می توان یک تشخیص موثر و کارا انجام داد.

راهکاری که براساس داده های DARPA1999 ارائه می شود، روشی مبتنی بر اعمال آنالیز ویولت بر برخی ویژگی های حاصل از یک پروسه پیش پردازش روی داده هاست. براساس این ضرایب ویولت، رفتار ترافیک نرمال و رفتار حملات شناسایی می شود. در ادامه، تشخیص دو حمله ی satan و smurf در این مجموعه داده را براساس این رویکرد بررسی می کنیم.

بعلاوه کارایی شبکه های عصبی به عنوان یکی از موفقیت آمیزترین ابزارهای تشخیص نفوذ در سالهای اخیر، مورد ارزیابی قرار خواهد گرفت. پیاده سازی این طرح براساس مجموعه داده KDD1999 انجام شده است. جهت بهبود کارایی این سیستم، با بهره گرفتن از PCA ، ابعاد بردار ورودی از 41 ویژگی به 7 ویژگی کاهش یافته است. نتایج بدست آمده، حاکی از بهبود قابل قبولی درافزایش نرخ تشخیص و کاهش اخطارهای نادرست می باشد.

1-3-هدف تحقیقدر این پژوهش، مبنای کار براساس کاربرد نسل جدید توابع ویولت و بطور اخص ویولت های نسل دوم می باشد که پیش از این در موارد مشابه بکار گرفته نشده است. بیش از آن، قصد داریم به این سوال اساسی پاسخ دهیم که “آیا با بهره گیری از توابع ویولت به نتایج مطلوب تری در تشخیص نفوذها و حملات شبکه دست خواهیم یافت؟”. امید است با مقایسه نتایج بدست آمده براساس کاربرد هریک از انواع توابع ویولت ذکر شده، گامی بسوی بهینه سازی روش های پیشین برداریم.

1-4- ساختار پایان نامه

 – فصل اول (معرفی و طرح مساله). نخستین بخش این پژوهش، به توصیف اجمالی موضوع پروژه و بررسی ابعاد مساله پرداخته است.

 – فصل دوم (انواع حملات کامپیوتری). به دلیل اهمیت آشنایی با عملکرد حملات در تشخیص رفتارهای غیر عادی ترافیک شبکه، در این فصل به بررسی انواع حملات کامپیوتری و اثرات آنها پرداخته می شود .

 فصل سوم (مطالعه موردی). در این فصل، توضیحاتی جامعی درباره ی دو مجموعه داده DARPA 1999 و KDD CUP 1999 ارائه می گردد.

– فصل چهارم (مبانی نظری). در این فصل، مبانی نظری شبکه های عصبی، آنالیز ویولت و سپس بطور اخص توابع ویولت نسل دوم مطرح شده و در ادامه، تکنیک آنالیز مولفه های اصلی به عنوان یک روش کاهش ویژگی ها در جهت بهبود عملکرد سیستم نشخیص نفوذ، معرفی و تشریح می شود.

– فصل پنجم (چهارچوب طرح پیشنهادی). در این فصل، ضمن بررسی روش های پیشین در ارائه سیستم های تشخیص نفوذ، آنها را با بکارگیری نسل جدید ویولت ها، مورد ارزیابی قرار گرفته و در ادامه، یک سیستم تشخیص نفوذ مبتنی بر شبکه عصبی و آنالیز مولفه های اصلی را معرفی می شود. بعلاوه در این فصل، مطالعات مشابه و دستاوردهای پیشین مورد بررسی قرار می گیرد. این پژوهش ها در دو بخش، شامل توصیف منظری از مطالعات انجام شده در حوزه ویولت ها و نیز کاربردهایی از شبکه های عصبی در سیستم های تشخیص نفوذ، ارائه می گردد.

– فصل ششم (ارزیابی تجربی و نتایج). این فصل، مربوط به ارزیابی تجربی و نتایج حاصل از روش ارائه شده می باشد که طی آن به نتیجه گیری و ارائه افق پیش رو برای پژوهش های آینده پرداخته می شود.

[1] Intrusion data

[2] Basic features

[3] Content features

[4] Traffic features

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

متن کامل را می توانید دانلود نمائید

موضوعات: بدون موضوع  لینک ثابت
 [ 01:11:00 ب.ظ ]




1-1 مقدمه………………….. 2

1-2 اهداف تحقیق…………………… 2

1-3 توجیه ضرورت انجام طرح…………………… 3

1-4 فرضیات مسأله………………….. 4

1-5 یافته‌ها و نتایج تحقیق…………………… 4

1-6 ساختار کلی پایان نامه………………….. 5

فصل دوم………………….. 6

ادبیات و پیشینه تحقیق…………………… 6

2-1 مقدمه………………….. 7

2-2 مجازی‌سازی…………………… 7

2-3 پردازش ابری…………………… 26

3-1 تداخل کارایی…………………… 33

3-2 تحقیقات مرتبط…………………… 33

فصل چهارم………………….. 38

طرح مسأله………………….. 38

4-1 تداخل عملکرد………………….. 39

4-2 دلایل بروز تداخل عملکرد………………….. 39

4-3 سنجش تداخل…………………… 41

4-4 الگوریتم زمانبندیIAS………………….

فصل پنجم………………….. 49

یافته‌های تحقیق…………………… 49

5-1 ترکیب بارهای کاری از نوع پردازنده و شبکه………… 50

5-2 ترکیب بارهای کاری از نوع شبکه………………….. 51

5-3 ارزیابی…………………… 52

فصل ششم………………….. 58

نتیجه گیری و کارهای آتی…………………… 58

6-1 نتیجه گیری…………………… 59

6-1 کارهای آتی…………………… 60

چکیده:

امروزه فناوری مجازی­سازی به دلیل مزایای قابل توجهی مانند بهبود بهره‌وری منابع و کاهش مصرف انرژی، ابزاری بسیار مهم در طراحی مراکز داده بزرگ است. با وجود مزایای فراوان، این فناوری در بسیاری از موارد کارایی مناسبی را از نظر نحوه‏ی زمان‏بندی ماشین‌های مجازی فراهم نمی­ کند. تداخل انواع بارکاری مربوط به برنامه ­های کاربردی باعث ایجاد تغییرات قابل توجه در زمان اجرای برنامه ­های کاربردی می­ شود. بنابراین به نظر می‌رسد با محبوب‌تر شدن فناوری مجازی‌سازی، مساله‏ی زمانبندی ماشین‌های مجازی متمرکز با در نظر گرفتن تداخل نوع بارکاری آنها امری ضروری است. در این تحقیق به منظور بررسی میزان تداخل عملکرد بین ماشین‌های مجازی با بارهای کاری از نوع شبکه و پردازشی در حال اجرا بر روی میزبان فیزیکی مشترک، آزمایش­های تجربی متفاوتی انجام شده و بر اساس نتایج حاصل شده، مدل تداخل عملکرد به دست آمده است. در ادامه الگوریتم زمانبندی ماشین‌های مجازی با بهره گرفتن از مدل تداخل عملکرد به دست آمده ارائه شده است. الگوریتم پیشنهادی با الهام از الگوریتم کوله‌پشتی صفر و یک، مجموعه‌ای از ماشین‌های مجازی را که کمترین میزان تداخل عملکرد و حداکثر میزان بهره‌وری منابع را نسبت به دیگر مجموعه‌های موجود داراست را انتخاب کرده و مابقی ماشین‌‌ها را متوقف می کند. این الگوریتم در دوره‌های زمانی اجرا شده و این کار تا زمانی که کار تمامی ماشین‌ها به اتمام برسد ادامه خواهد داشت. در انتها، عملکرد الگوریتم پیشنهادی ما با یکی از الگوریتم‌های رایج توازن بار مورد مقایسه قرار گرفته است. عملکرد الگوریتم پیشنهادی ما از نظر زمان پاسخگویی در حدود 7 درصد بهتر عمل می‌کند.

فصل اول: مقدمه و کلیات تحقیق

در این فصل به طور کلی به بیان فناوری مجازی‌سازی می‌پردازیم. سپس با طرح سوال اصلی و بیان اهداف تحقیق، ضرورت انجام آن را مورد بررسی قرار خواهیم داد. پس از آن فرضیات تحقیق را مطرح خواهیم کرد. در پایان نیز ساختار کلی تحقیق را عنوان خواهیم نمود.

1-1- مقدمه

مجازی‌سازی یکی از تکنیک‌های پایه در معماری مراکز است که به خصوص در سالهای اخیر به طور چشمگیری در راه‌اندازی خدمات الکترونیک به‌ کار می‌رود. این فناوری با ایجاد ماشین‌های مجازی بر روی یک سخت‌افزار، امکان استفاده‏ی بهینه از سخت‌افزار و سهولت در نگهداری را فراهم نموده و راندمان و دسترس‌پذیری منابع را به طور قابل توجهی بالا می‌برد. با این وجود تمامی مزایای این فناوری، استفاده‏ی بهینه از امکانات آن امری ضروری در جهت حفظ کارایی سیستم خواهد بود.

2-1- اهداف تحقیق

جداسازی یکی از مهم‌‌ترین امتیازات فناوری مجازی­سازی به شمار می‌آید. یکی از مهم‌ترین جنبه‌های جداسازی، جداسازی کارایی[1] است، به این معنا که عملکرد ماشین‌‌های مجازی بر روی یک بستر فیزیکی مشترک، نباید بر روی کارایی دیگر ماشین­های مجازی در حال اجرا تاثیرگذار باشد و هر ماشین مجازی به طور کاملا مستقل از دیگر ماشین‌های در حال اجرا بر روی میزبان مشابه عمل نماید. مجازی‌سازی‌ امکان اجرای برنامه‌های متنوع در محیط‌های مجزا را از طریق ایجاد چندین ماشین مجازی بر روی بسترهای سخت‌افزاری ایجاد می‌کند. در مجازی‌سازی، اشتراک منابع بین ماشین­های مجازی از طریق ناظر ماشین مجازی انجام می­گیرد. اگرچه ناظرها قادر به تسهیم منابع و اختصاص هر یک از سهم­ها به ماشین­های مجازی هستند اما تحقیقات نشان می‌دهد که برنامه ­های کاربردی که بر روی ماشین­های مجازی در حال اجرا هستند بر نحوه عملکرد برنامه ­های کاربردی در حال اجرا بر روی ماشین­های همسایه تاثیر خواهند داشت. در واقع میزان تداخل[2]، وابسته به درجه رقابت همزمان برنامه ­های در حال اجرا برای کسب منابع اشتراکی است. در عمل به دلیل مشترک بودن منابع فیزیکی، رفتار هر یک از ماشین‌های مجازی بر نحوه عملکرد دیگر ماشین­های مجازی در حال اجرا اثر خواهد گذاشت و تداخل انواع بارکاری[3] مربوط به برنامه ­های کاربردی باعث ایجاد تغییرات قابل توجه در کارایی برنامه ­های کاربردی می­ شود. بنابراین اهدافی که این تحقیق دنبال می‌کند عبارتند از:

– بررسی وجود تداخل کارایی و تاثیر بارهای کاری متفاوت بر نحوه عملکرد ماشین‌های مجازی ترکیب شده بر روی میزبان مشترک

– ارائه مدلی از تداخل کارایی برای اندازه‌گیری تداخل

 

پایان نامه

 

– ارائه الگوریتم زمانبندی ماشین­های مجازی بر روی ماشین فیزیکی مشابه با بهره گرفتن از مدل ارائه شده به منظور افزایش کارایی ماشین‌های مجازی.

1-3 توجیه ضرورت انجام طرح

در چند سال اخیر، فناوری مجازی­سازی به دلیل مزیت‌های فراوان آن مانند استفاده‏ی بهینه از منابع، دسترس­پذیری بالا و جداسازی محیط‌های اجرایی مورد توجه ویژه‌ای قرار گرفته است. با وجود این مزایا، این فناوری در بسیاری از موارد کارایی مناسبی را از نظر کارایی ترکیب و نحوه‏ی زمان‏بندی ماشین‌های مجازی فراهم نمی­ کند. به این معنا که کارایی برنامه ­های کاربردی در محیط‌های مجازی نسبت به کارایی برنامه‌کاربردی زمان اجرا بر روی یک ماشین فیزیکی راضی کننده نیست. ناظر ماشین مجازی، وظیفه‏ی تخصیص منابع فیزیکی به ماشین­های مجازی را بر عهده دارد. به دلیل مشترک بودن منابع فیزیکی و سربار ناشی از این اشتراک، رفتار هر یک از ماشین­های مجازی بر نحوه عملکرد دیگر ماشین­های مجازی در حال اجرا اثر خواهد گذاشت و تداخل انواع بارکاری مربوط به برنامه ­های کاربردی باعث ایجاد تغییرات قابل توجه در زمان اجرای برنامه ­های کاربردی می­ شود. بنابراین به نظر می‌رسد با محبوب‌تر شدن فناوری مجازی‌سازی، مساله‏ی زمانبندی ماشین‌های مجازی متمرکز با در نظر گرفتن تداخل نوع بارکاری آنها امری ضروری است.

1-4 فرضیات مسأله

مسأله‏ی ارائه شده در این پایان‌نامه بر اساس مفروضات زیر است:

– تمامی برنامه‌های کاربردی در درون تعدادی ماشین مجازی اجرا خواهند شد.

– در هر ماشین مجازی تنها یک برنامه کاربردی اجرا می‌شود. این برنامه کاربردی هیچ دانشی از محیط مجازی زیرین خود ندارد.

– فناوری مجازی‌سازی استفاده شده در این پایان‌نامه KVM [16][4] بوده و تمامی ماشین‌های مجازی از نسخه لینوکس Ubuntu نگارش 11.4 استفاده می‌کنند.

– برنامه‌های کاربردی ارتباط مستقیم با کاربر ندارند. بنابراین ممکن است یک ماشین ‌مجازی توسط زمانبند برای مدتی متوقف گردد. این فرض در حل مسایل محاسباتی علمی کاملا معتبر است.

1-5 یافته‌ها و نتایج تحقیق

با وجود مزایای فراوان، این فناوری در بسیاری از موارد کارایی مناسبی را از نظر کارایی ترکیب و نحوه‏ی زمان‏بندی ماشین‌های مجازی فراهم نمی­ کند. به این معنا که کارایی برنامه ­های کاربردی در محیط‌های مجازی به دلیل مشترک بودن منابع فیزیکی و سربار ناشی از این اشتراک، نسبت به کارایی برنامه‌کاربردی زمان اجرا بر روی یک ماشین فیزیکی راضی کننده نیست. تداخل انواع بارکاری مربوط به برنامه‌های کاربردی باعث ایجاد تغییرات قابل توجه در زمان اجرای برنامه ­های کاربردی می­ شود. بنابراین به نظر می‌رسد با محبوب‌تر شدن فناوری مجازی‌سازی، مساله‏ی زمانبندی ماشین‌های مجازی متمرکز با در نظر گرفتن تداخل نوع بارکاری آنها امری ضروری است. در این تحقیق به منظور بررسی میزان تداخل عملکرد بین ماشین‌های مجازی با بارهای کاری از نوع شبکه و پردازشی در حال اجرا بر روی میزبان فیزیکی مشترک، آزمایش‌های تجربی متفاوتی انجام شده و بر اساس نتایج حاصل شده، مدل تداخل عملکرد به دست آمده است. عوامل مؤثر در مدل تداخل عملکرد عبارتند از بهره‌وری پردازنده، بهروه‌وری لینک ارتباطی و تعداد ماشین مجازی در حال اجرا. با توجه به مدل تداخل، موثرترین عامل در ایجاد تداخل تعداد ماشین مجازی است. در ادامه الگوریتم زمانبندی ماشین‌های مجازی با بهره گرفتن از مدل تداخل عملکرد به دست آمده ارائه شده است. الگوریتم پیشنهادی با الهام از الگوریتم کوله‌پشتی صفر و یک، مجموعه‌ای از ماشین‌های مجازی را که کمترین میزان تداخل عملکرد و حداکثر میزان بهره‌وری منابع را نسبت به دیگر مجموعه‌های موجود داراست را انتخاب کرده و مابقی ماشین‌‌ها را متوقف می کند. این الگوریتم در دوره‌های زمانی اجرا شده و این کار تا زمانی که کار تمامی ماشین‌ها به اتمام برسد ادامه خواهد داشت. در انتها، عملکرد الگوریتم پیشنهادی ما با یکی از الگوریتم‌های رایج توازن بار مورد مقایسه قرار گرفته است. خوشبختانه عملکرد الگوریتم پیشنهادی ما از نظر زمان پاسخگویی در حدود 7 درصد بهتر عمل می‌کند.

 1-6 ساختار کلی پایان نامه

در این فصل شرح کامل مسأله، اهداف تحقیق، ضرورت اجرای طرح، فرضیات مسأله و یافته‌های تحقیق مطرح گردید. در فصل دوم ادبیات و پیشینه تحقیق را مورد بررسی قرار می دهیم. ابتدا شرحی کامل بر فناوری مجازی‌سازی و مزایا و معایب آن خواهیم داشت. سپس به فناوری پردازش ابری خواهیم پرداخت. در ادامه اشاره‌ای به تحقیقات مرتبط و کارهای انجام شده‏ی قبلی داشته و چالش‌های موجود را مورد بررسی قرار می‌دهیم.

در فصل سوم، به شرح کامل مسأله خواهیم پرداخت. ابتدا به تعریف پدیده تداخل عملکرد و دلایل بروز آن می‌پردازیم. سپس به شرح آزمایش‌های تجربی برای سنجش میزان تداخل پرداخته و در نهایت مدل تداخل عملکرد را تعریف می‌کنیم. در فصل چهارم ابتدا آمار توصیفی مربوط به داده‌های تحقیق را بیان می‌کنیم. سپس اعتبار داده‏‌ها و فاکتورهای تحقیق را مورد بررسی قرار داده و در پایان به ارزیابی فرضیات تحقیق می‌پردازیم. در این فصل نتایج به دست آمده از تحقیق را به طور مفصل شرح خواهیم داد. در فصل پنجم نتیجه‌گیری نهایی انجام می‌گیرد و پیشنهاداتی برای کارهای آینده مطرح می‌شود.

[1] Performance Isolation

[2] Interference

[3] Workload

[4] Kernel-based Virtual Machine

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

متن کامل را می توانید دانلود نمائید

موضوعات: بدون موضوع  لینک ثابت
 [ 01:11:00 ب.ظ ]




1-2- بیان مسئله…………………… 3

1-3- مشکل طراحی زبان خاص دامنه برای آزمون بار………… 3

1-4- روش مقابله با مشکل طراحی……………… 4

1-5- حوزه پیشنهادی مسئله……………………. 4

1-6- ساختار پایان‌نامه……………………. 4

فصل دوم: ادبیات و پیشینه تحقیق

2-1 مقدمه…………………… 7

2-2 روند تحول زبان‌ها…………………… 8

2-2-1 زبان‌های همه منظوره ……………………8

2-2-2 صفحه گسترده‌ها و زبان‌های نسل چهارم……….. 8

2-2-3 برنامه‌نویسی زبان گرا ……………………9

2-4 برنامه در برنامه‌نویسی زبان گرا…………………… 13

2-5 زبان‌های خاص دامنه……………………. 16

2-5-1 طراحی و پیاده‌سازی زبان خاص دامنه……………………. 18

2-5-2 انواع زبان‌های خاص دامنه……………………. 19

2-6 گرووی، زبان میزبان……………………. 21

2-7 آزمون نرم‌افزار……………………. 23

2-7-1 اهداف آزمون……………………. 24

2-7-2 انواع آزمون……………………. 25

2-7-2-1 آزمون جعبه سفید…………………… 25

2-7-2-2 آزمون جعبه سیاه…………………… 25

2-8 کارهای مرتبط…………………….. 27

فصل سوم: روش تحقیق

3-1 مقدمه…………………… 34

3-2 آزمون نرم‌افزار……………………. 34

3-3 مشکلات پیش روی آزمون‌نویس‌ها…………………… 35

3-4 زبان خاص دامنه برای آزمون دامنه……………………. 35

3-4-1 نیاز به وجود یک زبان خاص دامنه برای دامنه آزمون بار………. 36

3-5 آزمون نرم‌افزارهای تحت وب……………………… 37

3-5-1 آزمون‌های سمت مشتری…………………….. 37

3-6 معماری سیستم پیشنهادی…………………….. 38

3-7 پارامترهای مؤثر در آزمون بار……………………. 40

3-7-1 پارامترهای زمانی…………………….. 40

3-7-2 پارامترهای مشخص‌کننده رخداد خطا در برنامه……………… 40

3-8 چارچوب‌های مورد استفاده جهت آزمون نرم‌افزارهای تحت وب……….. 41

3-9 طرح پیشنهادی…………………….. 44

3-9-1 تعریف آزمون بار……………………. 45

3-9-1-1 فرایندهای مورد نیاز برای آزمون بار……………………. 47

3-9-2 بررسی ساختار چهارچوب جب……………………… 47

3-9-3 نحو زبان خاص دامنه پیشنهادی…………………….. 49

3-9-3-1 ساختار کلی هر آزمون بار در زبان خاص دامنه پیشنهادی…………. 50

3-9-3-1-1 انتخابگرها…………………… 50

3-9-3-1-2 رخدادها…………………… 55

3-9-3-1-3 ایجاد رخدادها…………………… 56

3-9-3-1-4 بارگذاری اطلاعات از فایل…………………….. 56

فصل چهارم: محاسبات و یافته ­های تحقیق

4-1 مقدمه…………………… 58

4-2 آزمون زبان خاص دامنه پیشنهادی…………………….. 58

4-2-1 برنامه کاربردی 1: ورود و مشاهده نتیجه……………………. 60

4-2-2 برنامه کاربردی 2: ثبت‌نام در سایت……………………… 65

4-3 دستاورد زبان خاص دامنه پیشنهادی…………………….. 69

4-4 کاستی‌های DSL پیشنهادی…………………….. 69

فصل پنجم : نتیجه­ گیری و پیشنهادات

 

پایان نامه و مقاله

 

5-1 نتیجه‌گیری…………………….. 72

5-2 کارهای آینده…………………… 76

پیوست الف: معرفی زبان گرووی……………… 78

ویژگی‌های گرووی…………………….. 79

قدرت در کد گرووی…………………….. 81

محیط توسعه یکپارچه گرووی و پشتیبانی ویرایشگر………… 82

پیوست ب: واژه‌نامه فارسی به انگلیسی…………………….. 83

پیوست ج: واژه‌نامه انگلیسی به فارسی…………………….. 85

فهرست مراجع ……………………….87

چکیده:

این پایان‌نامه در مورد طراحی و پیاده‌سازی یک زبان خاص دامنه جهت انجام آزمون بار روی برنامه‌های کاربردی تحت وب است. زبان‌های خاص دامنه، زبان‌هایی هستند که برای انجام اموری در حوزه خاص و با هدف سهولت در تولید برنامه‌ها طراحی می‌شوند. در توسعه هر سیستم نرم‌افزاری، مرحله آزمون نرم‌افزار از جهات مختلف اهمیت بسیار داشته و زمان و هزینه زیادی را تحمیل می‌کند. برای نرم‌افزارهای تحت وب، آزمون بار از اهمیت ویژه‌ای برخوردار است. هدف از این پایان نامه ، ارائه زبانی است که با بهره گرفتن از آن بتوان آزمون بار برای برنامه‌های کاربردی تحت وب را با سهولت و سرعت بیشتر و با هزینه و تخصص کمتری انجام داد. در این حوزه، زبان‌های خاص دامنه به منظور انجام آزمون‌‌های واحد و آزمون‌های کاربردی ارائه‌شده‌اند. هرچند با بهره گرفتن از برخی قابلیت‌های این زبان‌ها و ترکیب آن‌ ها با امکانات زبان‌های همه منظوره، می‌توان آزمون بار نیز انجام داد، اما نمی‌توان از آن‌ ها به عنوان یک زبان خاص دامنه جهت آزمون بار نام برد زیرا کاربران همچنان با برخی دشواری‌های زبان‌های همه منظوره درگیر هستند؛ به عبارت دیگر زبان خاص دامنه‌ای که تنها مختص آزمون بار باشد، طراحی و یا گزارش نشده است. این پایان‌نامه در واقع پاسخی به این نیاز است. زبان خاص دامنه پیشنهادی بر مبنای زبان گرووی و چارچوب‌های جِب و اسپاک بنانهاده شده و قادر است تمامی سناریوهایی که یک کاربر انسانی در یک صفحه وب انجام می­دهد را پشتیبانی نماید. در این زبان کاربر می‌تواند مشخص کند که برنامه کاربردی مورد نظر وی، با چه تعداد کاربر به صورت همزمان مورد آزمون قرار گیرد. همچنین امکان ذخیره خروجی و نتایج آزمون به قالب‌هایی مانند XML، XLS، CSV و TXT در نظر گرفته‌شده تا نتایج به راحتی در نرم‌افزارهای تحلیلی و آماری مورد استفاده باشد. در این پایان نامه برای دو برنامه کاربردی تحت وب که سناریوهای متداولی هستند، دو آزمون بار انجام‌شده تا صحت عملکرد زبان در انجام آزمون بار مشخص شود. بر اساس این آزمون­ها، زبان خاص دامنه پیشنهادی زمان ایجاد یک آزمون بار را به طور تقریبی تا 40 برابر برای زبان‌های سطح بالایی چون Java و C# کاهش می‌دهد. این میزان کاهش برای زبان سطح پایین‌تری چون C++ تا 80 برابر نیز می‌رسد. از نظر کد نویسی نیز استفاده از زبان خاص دامنه پیشنهادی برای زبان‌های سطح بالای مذکور تا 6 برابر و برای زبان سطح پایینی چون C++، 10 تا 12 برابر حجم کد نویسی را کاهش می‌دهد.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

امروزه برنامه ­های کاربردی و نرم‌افزاری نقش بسزایی در زندگی روزمره دارند و بنابراین نیاز است هرگونه خطا در این برنامه­ها به حداقل مقدار ممکن برسد. در این میان برنامه ­های کاربردی وب از جمله برنامه ­هایی هستند که بیشتر از بقیه مورد استفاده قرارگرفته و اهمیت یافته­اند لذا آزمون آن­ها نیز بسیار مورد توجه است. به دلیل تخصصی بودن حوزه­ آزمون نرم­افزار، زبان­های خاص دامنه متعددی برای این حوزه به وجود آمده­اند که نسبت به زبان­های همه‌منظوره کاراتر عمل می­ کنند. یکی از این حوزه ها آزمون برنامه ­های کاربردی وب است. در اکثر روش‌های تولید برنامه ­های کاربردی فاز آزمون وجود دارد؛ اما در مورد برنامه ­های کاربردی وب این قضیه کمی متفاوت است چرا که این برنامه ­های کاربردی دو بخشی هستند. بخشی از آن­ها به قسمت سرور مربوط می­ شود و بخش دیگر از گر کاربر به سمت سرور رفته و از دید کاربر بررسی می­شوند؛ بنابراین برای برنامه ­های کاربردی وب دو نوع آزمون برای دو بخش مختلف صورت می‌پذیرد [1]:

  • آزمون الگوریتم‌ها و عناصر داخلی سرور
  • آزمون این برنامه‌ها از دید کاربر و آزمون موارد کاربری سیستم

چارچوب‌های متعددی وجود دارند که کار و تعامل با برنامه‌های کاربردی وب را ساده‌تر ساخته و به خودکارسازی آزمون آن‌ ها می‌پردازند که نمونه­هایی از آن­ها عبارتند از جب[1]، کانو[2]، گردل[3] و… که با زبان گرووی[4] طراحی ‌شده‌اند چرا که زبان گرووی از جهات مختلفی که در فصل‌های آتی ذکر خواهد شد، مناسب‌تر از هر زبان دیگری برای انجام این کار است. بر خلاف گذشته که فقط آزمون واحد برای برنامه‌های کاربردی وب انجام می‌شد، این چارچوب‌ها زمینه‌ی ایجاد آزمون عملکردی را نیز فراهم می­ کنند. از آنجا که آزمون برنامه‌های کاربردی وب با این چارچوب‌ها ساده‌تر انجام می‌گیرد و در بین آن‌ ها محیط جب با دیگر چارچوب‌ها و تمام گرها سازگار است، از آن استفاده شده است تا زبانی برای آزمون بار در برنامه‌های کاربردی وب طراحی شود.

1-2- بیان مسئله

اهمیت آزمون نرم‌افزار و اثرات آن بر كیفیت نرم‌افزار کاملاً واضح است. نوشتن آزمون‌ها کاری گران‌قیمت، خواندن آن‌ ها مشقت‌بار و نگهداری‌شان بسیار دشوار است. برای کار با این حوزه به تخصص بالایی نیاز است به همین دلیل این تفکر به وجود آمده است که برای دامنه‌ی آزمون نرم‌افزار، زبانی طراحی شود تا آزمون‌ها با تمرکز و تخصص بیشتری انجام گیرند. آزمون عملکردی برنامه‌های کاربردی وب به طور موثر، همواره یک چالش بوده است چرا که با وجود دشواری که در مسیر نوشتن و آزمون این برنامه‌ها وجود دارد اما باز هم تا کنون فقط آزمون واحد به صورت سنتی برای وب وجود داشته است .[1] برخی از اشکالات اساسی در یک برنامه وب، مواردی هستند که یک آزمون واحد هیچ راهی برای بررسی آن‌ ها ندارد.

متأسفانه، تحقیقات انجام‌شده نشان می‌دهد که استفاده از ابزارها برای نوشتن و اجرای آزمون عملکردی دست و پاگیر هستند. تفاوت‌های موجود در گرها و محیط‌ها باعث شده است که اجرای آزمون‌ها توسط توسعه‌دهندگان بر روی رایانه‌های مختلف تبدیل به یک چالش شود و یا اینکه اجرای آن عملی نباشد. همچنین نشان‌دهنده‌ی این است که حتی پس از سرمایه ­گذاری زمان و تلاش برای نوشتن آزمون عملکردی، آن‌ ها تمایل دارند که بسیار شکننده باشند و همچنین فهم آن‌ ها برای توسعه‌دهندگان دیگر مشکل است. در این پایان‌نامه از جب که تمامی این موارد را تغییر داده و محیطی ساده فراهم آورده است تا بتوان با برنامه‌های کاربردی وب به سادگی تعامل برقرار کرد، استفاده شده است تا یکی از این چالش­ها برطرف شده و با طراحی یک زبان خاص دامنه، آزمون عملکردی برای حوزه‌ی آزمون بار وب‌سایت صورت پذیرد تا بتوان برنامه‌های کاربردی وب را باکیفیت بالاتر عرضه داشت.

1-3- مشکل طراحی زبان خاص دامنه برای آزمون بار

این که جب یک چهارچوب مناسب جهت ارتباط با صفحات وب و کار با آن‌ ها است و به ما اجازه می‌دهد که بتوان از طریق یک رابط برنامه‌نویسی، در قالب یک زبان خاص دامنه، با تمامی تگ‌های صفحه وب مورد نظر ارتباط برقرار کنیم، به تنهایی برای آن چه که ما به دنبال آن هستیم کافی نخواهد بود. طراحی و اجرای یک آزمون عملکرد، به خصوص در مورد این پایان‌نامه که هدفش آزمون بار بر روی یک نرم‌افزار وب است، بسیار فراتر از کار با تگ‌های یک صفحه و ساخت درخواست‌های GET و POST پروتکل HTTP است. اندازه‌گیری زمان اجرا، اندازه‌گیری میزان اطلاعات جا به جا شده و همین طور بررسی پاسخ‌های HTTP بازگشتی از سرویس‌دهنده وب، خود از مواردی هستند که یک چهارچوب آزمون بار، نیازمند اندازه‌گیری آن‌ ها و گزارش دهی در مورد آن‌ ها است.

1-4- روش مقابله با مشکل طراحی

برای ایجاد یک آزمون بار، به طور مثال آزمون مربوط به حداکثر میزان پاسخ‌دهی یک صفحه، به یک رابط برنامه‌نویسی یا چهارچوب طراحی ‌شده در قالب یک زبان خاص دامنه‌ی داخلی نیاز است. هدف در این پایان‌نامه این است که بتوان به کمک استفاده از زبان گرووی و همین طور چهارچوب جب به ایجاد این رابط برنامه‌نویسی پرداخت. یک برنامه‌نویس می‌تواند به کمک این رابط برنامه‌نویسی، صفحه مورد نظر خود را از لحاظ مقادیر معلوم و مشخص مربوط به آزمون بار بررسی کند.

1-5- حوزه پیشنهادی مسئله

آزمون بار می ­تواند در حوزه های مختلف برای یک وب‌سایت صورت پذیرد. یکی از این حوزه ها میزان پاسخ­دهی سرویس‌دهنده‌ی وب می­باشد که نتیجه­ آن تعداد پاسخ­ها در واحد زمان است. نوع دیگر آزمون بار می ­تواند نرخ اطلاعات فرستاده‌شده و دریافت شده در درخواست­های مختلف وب باشد به طوری که بتوان در نهایت گفت که یک صفحه­ی خاص با چه سرعتی به ما خدمت رسانی می­ کند. همچنین می ­تواند شامل آزمون قابلیت اطمینان باشد به طوری که در نهایت به ما می­گوید که یک صفحه خاص یا یک عملکرد خاص با چه شرایطی قابل‌اطمینان است.

در آزمون عملکردی یک تابع، برنامه‌ی کاربردی مورد آزمون قرار می­گیرد و معمولاً کلاس‌های متعددی درگیر آن می‌شوند ولی در آزمون واحد یک متد روی یک کلاس آزموده می‌شود و یا اینکه به طور معمول یک آزمون واحد معادل یک آزمون کلاس است.

1-6- ساختار پایان‌نامه

در فصل اول پایان‌نامه، مقدمه و کلیات تحقیق ذکر می‌شود که در آن ابتدا به بیان مسئله و سپس به هدف و انگیزه از انجام این پایان‌نامه، تشریح جزئی از پایان‌نامه و ساختار پایان‌نامه پرداخته شده است. در فصل دوم به ادبیات و پیشینه تحقیق اختصاص داده شده است که بیانگر مفاهیم کلی کارهای انجام‌شده در زمینه آزمون نرم‌افزار به خصوص نرم‌افزارهای وب می‌باشد. همچنین در این فصل سابقه‌ای در مورد انواع زبان‌های برنامه‌نویسی به خصوص زبان‌های برنامه‌نویسی خاص دامنه و خصوصیات آن‌ ها ذکر خواهد شد. فصل سوم به بررسی مفصل و دقیق طرح پیشنهادی پایان‌نامه می‌پردازد. در این فصل مشکلات سر راه آزمون عملکرد به کمک ابزارهای موجود بررسی‌شده و در نهایت راه حل مورد نظر بیان خواهد شد. فصل چهارم به پیاده‌سازی زبان پیشنهادی و بررسی ساختار داخلی آن می‌پردازد و با ارائه مثال­هایی به نحوه استفاده از این چهارچوب جدید می‌پردازد. فصل پنجم نتیجه‌گیری است و این فصل با ارائه‌ نقاط ضعف و قدرت چهارچوب طراحی ‌شده راه را برای پژوهش‌های آینده روشن می‌کند.

Geb[1]

Canoo[2]

Gradle[3]

Groovy[4]

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

متن کامل را می توانید دانلود نمائید

موضوعات: بدون موضوع  لینک ثابت
 [ 01:10:00 ب.ظ ]
 
مداحی های محرم