تحقیق در مورد زندگی نامه سیمین بهبهانی

تحقیق در مورد زندگی نامه سیمین بهبهانی




مقدمـه:
می دانیم که سخن ادبی و شعری یعنی سخنی که از حدّ معمول یک سخن عادی، بالاتر و خیال انگیزتر باشد و حتی از واقعیت به دور باشد. شعر، زیبا سخن گفتن و در پرده سخن گفتن است که جز با صور خیال میسّر نمی باشد.
در کتاب صور خیال در شعر فارسی در این باره چنین آمده است: «از قدیمی ترین ادوار شعر فارسی ، خیال به معنی تصویر پرهیبت و شبح و سایه و مفاهیم مشابه و نزدیک به معانی به کار رفته است.» 1
و کروچه می گوید: «شعر انسان را به مقام بالاتر که در وجود اوست، عروج می دهد باز بیان همین است.» 2
یکی از مباحثی که به ندرت مورد توجّه منتقدان ما قرار می گیرد، مسأله عوامل مؤثّر در به وجود آمدن صورت های خیال در دوره های گوناگون شعر فارسی است، این که چه مسأله ای موجب می شود که در هر دوره ای پاره ای از عناصر خیال مورد توجّه شاعران فارسی زبان قرار بگیرد و عوامل دیگر کمتر، می تواند متأثّر از عوامل متعددی باشد. این عوامل می توانند بر شیوه تصویرپردازی و نوع بیان، تفکّر شاعران و سایر عناصر شعری، تأثیری شایسته به جا بگذارد.
همه منتقدان در این باره توافق دارند که شاعران زبان را به صورت متفاوت به کار می برند، امّا منتقدان با این نظر که همه شاعران به طور یکسان و مانند هم از زبان استفاده می کنند، موافق نیستند. زیرا کار عمدهء شاعر در شعر، تسلّط بر طبیعت اسـت که از طـریق ذهن انجام می پذیرد و شاعر سعی می کند بین انسان و طبیعت ارتباط برقرار کند و همچنین نگرش شاعر نسبت به جهان با افراد دیگر متفاوت است و متفاوت بودن بیان شاعر با افراد دیگر نیز در همین نکته است.
کار شاعر در تصویر سازی ایجاد و کشف بین پدیده ها ست و این ارتباط هرچه شگفت تر و پنهانی باشد تأثیر عمیق تر بر مخاطب می گذارد و از همه مهم تر داشتن جهان بینی در زندگی است که وجود جهان بینی به تخیّل و تصاویر کمک می کند.


فهرست:پیشگفتار
مقدمه
زندگی نامه سیمین بهبهانی
آثار سیمین بهبهانی
پیام و ویژگی های شعر سیمین بهبهانی
صور خیال در شعر سیمین بهبهانی
شیوه تصویر سازی
1- تصویرهای تازه و ابتکاری
2- تصویرهای تکراری(کلیشه ای)
3- تکرار تصاویر(اخذ از خویش)
4- تصویر در تصویر(تعدّد تصاویر)
عوامل به وجود آورنده تصاویر
1- محیط زندگی شهری و پدیده های امروزی
2- زن بودن
3- مسائل اجتماعی و سیاسی جامعه
مواد تشکیل دهنده تصویرها
1- تصویرهای برگرفته از اندام و اعضای بدن
2- تصویرهایی که مواد آن از طبیعت گرفته شده اند
3- تصویرهای مربوط به خود شاعر
تشبیه در شعر سیمین بهبهانی
1- تشبیه مضمّر
2- شبیه تمثیل(اسلوب معادله)
3- تشبیه ملفوف
4- تشبیه جمع
5- تشبیه تفضیل
6- تشبیه مرکّب
استعاره در شعر سیمین
1- استعاره مصرّحه
2- استعاره مکنیّه
3- استعاره تبعّیه
4- تشخیص 
حسامیزی 
مجاز در شعر سیمین
کنایه در شعر سیمین
سمبل در شعر سیمین
منابع و مآخذ


تعداد مشاهده: 2238 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 15

حجم فایل:88 کیلوبایت



دانلود فایل

تحقیق در مورد زندگی نامه سیمین دانشور

تحقیق در مورد زندگی نامه سیمین دانشور




بخشی از متن اصلی :
سیمین دانشور در سال ۱۳۰۱ ش. در خانواده ای تحصیل کرده در شیراز به دنیا آمد. بعدها تحصیل در ادبیات فارسی را تا دریافت درجه دکترای آن دریافت کرد و سالها به تدریس تاریخ هنر در دانشکده ادبیات دانشگاه تهران پرداخت.  
وی نخستین مجموعه ی داستان هایش را با نام آتش خاموش در سال ۱۳۲۷ منتشر کرد.
در داستان های این مجموعه نویسنده با کلی بافی احساسات زنانه و دخترانه را تصویر می کند. این اثر بی بهره از جنبه های هنری تنها زن بودن نویسنده اش واقعه ای است با این حال اکنون که سال ها از چاپ آن می گذرد می توان نقطه نویسنده آینده را در آن دید و در سال ۱۳۴۰ دومین مجموعه داستان هایش را با نام شهری چون بهشت گرد آورد.
گرچه این کتاب نسبت به نخستین اثر دانشور پیشرفتی را نشان می دهد و بررسی آنها را آشکار می کند که دانشور در صناعت داستان نکته ها آموخته و گام ها برداشته است، اما باید گفت که شهری چون بهشت هنوز با اثر ادبی فاصله بسیار دارد.

این فایل به همراه چکیده ، فهرست مطالب ، متن اصلی و منابع تحقیق با فرمتword  در اختیار شما قرار می‌گیرد

تعداد صفحات : 11

تعداد مشاهده: 2101 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 11

حجم فایل:139 کیلوبایت



دانلود فایل

ضرب المثل های فارسی

ضرب المثل های فارسی




تعدادی از  ضرب المثل های فارسی این مقاله:

آب از دستش نمی چکد!
آب از سر چشمه ِگل است!
آب از آب تکان نمی خورد!
آب پاکی را روی دستش ریخت!
آب در کوزه و ما تشنه لبان می گردیم!
آب را گل آلود می کنه که ماهی بگیره!
آب زیر پوستش افتاده!
آب، سنگها را می ساید.
آب که یه جا بمونه، می گنده.
آبکش به کفگیر می گه تو سه تا سوراخ داری!
آب که از سر گذشت، چه یک ذرع چه صد ذرع – چه یک نی چه صدنی!
آب که سر بالا رفت، قورباغه ابو عطا می خونه!
آب نمی بیند ورنه شناگر قابلیست!
آب از او گرم نمی شود!
آتش که الو گرفت، خشک و تر می سوزد!
آتش نشاندن و اخگر گذاشتن کار خردمندان نیست.
آخر شاه منشی، کاه کشی است!
آخر شوخی به دعوا می کشد.
آدم تنبل، عقل چهل وزیر را دارد!
آدم پول را پیدا می کند، نه پول آدم را.
آدم خوش معامله، شریک مال مردم است!
آدم دست پاچه، کار را دوبار انجام می دهد!
آدم دروغگو کم حافظه است.

تعداد صفحات : 62

تعداد مشاهده: 2486 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 62

حجم فایل:51 کیلوبایت



دانلود فایل

مقاله تاریخ در معماری اصفهان

مقاله تاریخ در معماری اصفهان




مقدمه:شهر اصفهان ، مرکز شهرستان استان اصفهان ، با پهنه‌ای حدود دویست و پنجاه کیلومترمربع ، در دل فلات ایران قرار دارد .
شهر اصفهان از روزگاران کهن تا کنون به نامهای : آپادانا ، آصف‌هان ، اسباهان ، اسبهان ، اسپاتنا ، اسپادنا ، اسپاهان ، آسپدان ، اسپدانه ، اسپهان ، اسپینر ، اسفاهان ، اسفهان ، اصباهان ، اصبهان ، اصپدانه ، اصفاهان ، اصفهان ، اصفهانک ، انزان ، بسفاهان ، پارتاک ، پارک ، پاری ، پاریتاکن ، پرتیکان ، جی ، دارالیهودی ، رشورجی ، سپاهان ، سپانه ، شهرستان ، صفاهان ، صفاهون ، گابا ، گابیان ، گابیه ، گبی ، گی ، نصف جهان و یهودیه سرشناس بوده است .
بیشتر نویسندگان بر این باورند که چون این ناحیه پیش از اسلام ، به ویژه در دوران ساسانیان ، مرکز گردآمدن سپاه بود و سپاهیان مناطق جنوبی ایران ، مانند :
کرمان ، فارس ، خوزستان ، سیستان و … در این ناحیه گرد آمده و به سوی محل نبرد حرکت می‌کردند ، آنجا را « اسپهان » گفته ، سپس عربی شده و به صورت « اصفهان » درآمده است .
این شهر دارای واژگان کهنتری است که با نام کنونی آن ، هیچ گونه پیوندی ندارد ، مانند :انزان ، گابیان ، گابیه ، جی ، گبی ، گی ، گابا .

فهرست:پیشینه تاریخی اصفهان
آثار پیش از اسلام
معماری دوران سلجوقیان
معماری دوران صفویان
آثار و ابنیه تاریخی شهر اصفهان
گنجینه های هنرهای تزئینی

تعداد مشاهده: 1958 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: doc

تعداد صفحات: 12

حجم فایل:116 کیلوبایت



دانلود فایل

پایان نامه امنیت شبکه پیرامون IPS،IDS ،UTM

پایان نامه امنیت شبکه  پیرامون IPS،IDS ،UTM




چکیده:
با رواج روز افزون شبکه های کامپیوتری ، امنیت اطلاعات ذخیره شده یا انتقالی از طریق آنها، در کنار سایر معیارهای مربوط به فن آوری  شبکه های کامپیوتری ، نظیر سرعت و تنوع خدمات ارائه شده ، مورد توجه جدی تر استفاده کنندگان ، راهبران و طراحان شبکه های کامپیوتری  قرار می گیرد. هم اکنون ، مشکلات مربوط به امنیت شبکه های کامپیوتری با اتصال شبکه های محلی به شبکه های جهانی ، بیشتر خود نمایی می کند. گر چه امنیت به معنای کامل ، هیچ گاه قابل پیاده سازی نخواهد بود اما فراهم شدن سطح قابل قبولی از امنیت ، نیازمندی مهمی برای بسیاری از کسانی است که از شبکه های کامپیوتری به صورت جدی استفاده می کنند. به همین دلیل شرکت ها و سازمان ها به سمت استفاده از سیستم های کشف نفود (IDS) و سیستم های پیشرفته جلوگیری از نفوذ (IPS) برای محافظت لحظه ای روی آورده اند. فناوری  & IDS IPS از روش های متعددی در کشف رخدادها استفاده می کند. 
مقدمه:
همان گونه که ابزارها و تکنیک های جدید روزانه در دنیای فناوری اطلاعات پدیدار می گردند تا اطلاعات را در شبکه جهانی اطلاعات قابل دسترس نمایند به  همان نسبت آسیب پذیری ناشی از آن ها نیز بیشتر می گردد. در نتیجه دفاع سایبری از اهمیت ویژه  ای برخوردار است تا در خصوص انتقال ایمن و معتبر اطلاعات در شبکه جهانی اینترنت اطمینان حاصل گردد.
سیستم های شناسایی نفوذ و سیستم های شناسایی و جلوگیری از نفوذ مهترین فن آوری هایی هستند که در زمینه حفاظت سایبری وجود دارند.در حقیقیت شناسایی نفوذ فرایند نظارت بر اتفاقاتی است که در یک سیستم کامپیوتری یا یک شبکه رخ داده و تحلیل و بررسی علائم اتفاقات محتمل آتی است . شناسایی نفوذ می تواند بصورت دستی یا بصورت خودکار صورت پذیرد. شناسایی نفوذ بصورت دستی ممکن است از طریق بازرسی فایل های ثبت وقایع یا ترافیک شبکه ای رخ دهد. 
بنابراین یک سیستم شناسایی نفوذ ابزار یا کاربرد نرم افزاری است که عملکرد شبکه و سیستم اطلاعات برای اقدامات اشتباه یا نقض قوانین را کنترل می نماید و به آن فعالیت مشکوک از طریق اطلاع رسانی به مدیر سیستم از راه های مختلف پاسخ می دهد. سیستم های شناسایی نفوذ می توانند بر اساس میزبان یا بر اساس شبکه باشند. سیستم بر اساس میزبان ، تماس ها و وقایع سیستم را کنترل می کنند در حالی که سیستم های بر اساس شبکه ، جریان بسته های کوچک شبکه را کنترل می کنند. سیستم های مدرن معمولاً تلفیقی از این دو رویکرد هستند.

فهرست مطالب:
فصل اول : مفاهیم اولیه IPS 
١-١ مقدمه
١-٢ فایروال چیست ؟
١-٣ چرا دیواره آتش به تنهایی کافی نیست ؟
١-٤ IDS چیست ؟ 
١-٥ نگاهی بر سیستم های تشخیص نفوذ(IDS)
١-٦ انواع روش های تشخیص نفوذ
 ١-٦-١ روش تشخیص رفتار غیر عادی
١-٦-١-١ تشخیص سطح آستانه 
١-٦-١-٢ معیارهای آماری
١-٦-١-٣ معیارهای قانون گرا
١-٦-٢ روش تشخیص سوء استفاده یا تشخیص مبتنی بر امضا 
١-٧ انواع معماری سیستم های تشخیص نفوذ
١-٧-١ سیستم تشخیص نفوذ مبتنی بر میزبان (HIDS)
١-٧-٢ سیستم تشخیص نفوذ مبتنی برشبکه (NIDS
 ١-٧-٢-١ معایب NIDS 
 ١-٧-٣ سیستم تشخیص نفوذ توزیع شده (DIDS)
فصل دوم :  Intrusion Prevention System( IPS)
٢-١ مقدمه 
٢-٢ سیستم های پیشگیری از نفوذ
٢-٣ انواع سیستم های پیشگیری از نفوذ
٢-٣-١ پیشگیری از عوامل نفوذ وابسته به شبکه 
٢-٣-١-١ امکانات NIDS
٢-٣-١-٢ گسترش NIPS و NIDS
٢-٣-٢ پیشگیری از عوامل نفوذ بر اساس میزبان
 ٢-٣-٢-١ سیستم IPS مبتنی بر شبکه در مقابل IPS مبتنی بر میزبان 
٢-٣-٣ سیستم های پیشگیری از عوامل نفوذ بی سیم (WIPS)
٢-٣-٣-١ هدف
٢-٣-٣-٢ تشخیص نفوذ
٢-٣-٣-٣ ممانعت از نفوذ
٢-٣-٣-٤ پیاده سازی
 ٢-٣-٣-٥ پیاده سازی شبکه ای 
 ٢-٣-٣-٦ پیاده سازی بر روی میزبان
٢-٤ مکانیزم آشکار سازی نفوذ و پیشگیری از نفوذ ٢٩
٢-٤-١ راهکار آشکار سازی نفوذ
٢-٤-٢ راهکار پیشگیری از نفوذ 
٢-٥ تفاوت میان IDS و IPS چیست ؟
٢-٦ پیکربندی های IDS و IPS 
٢-٧ ده راهکار برای برقراری یک سیستم امن پیشگیری از نفوذ
٢ -٧-١ سیستم پیشگیری و شناسایی نفوذ به صورت همزمان
٢-٧-٢ حفاظت AET تکنیک های پیشرفته گریز
٢-٧-٣ ارتباط با رویدادها 
٢-٧-٤ فیلتر مسیرهای وب 
٢-٧-٥ دسترسی امن و بازرسی
٢-٧-٦ حفاظت در برابر حمله های DOS
٢-٧-٧ امکان مدیریت مرکزی
٢-٧-٨ کارایی
٢-٧-٩ آمادگی برای IPV6
٢-٧-١٠ هماهنگی و یکپارچگی کامل با فایروال
فصل سوم : پوشش حمله توسط IPS 
٣-١ مقدمه
٣-٢ کرم (Worm)
٣-٣ اسب تروا
 ٣-٣-١ علت نامگذاری
٣-٣-٢ اهداف و عملکرد
٣-٣-٣ وقتی رایانه ای به تروجان آلوده شد
 ٣-٣-٤ اگر به تروجان آلوده شدید 
 ٣-٣-٥ و در آخر شیوع تروجان ها
٣-٤ سر ریز بافر (Buffer Over Flows)
 ٣-٤-١ بافر چیست ؟
 ٣-٤-٢ برای جلوگیری از این حملات
٣-٥ جاسوس افزارها
٣-٦ فیشینگ چیست و چگونه با آن مقابله می کنیم ؟
٣-٧ بات نت 
٣-٨ حمله عدم پذیرش سرویس (DOS) چیست ؟
 ٣-٨-١ طبقه بندی حملات DOS
 ٣-٨-١-١ سر ریز بافر 
 Ping of Death Attack 2-1-8-3
 Smurf Attack 3-1-8-3 
 Tear Drop 4-1-8-3
 SYN Attack 5-1-8-3
٣-٩ حملات Day Zero چیست ؟
٣-١٠ پیشگیری مستقر بر میزبان (HIPS) 
٣-١١ HIPS چگونه کار می کند؟
٣-١٢ تهدید پیشرفته مستمر
٣-١٣ نقش IPS در APT
٣-١٤ نسل جدید IPS
فصل چهارم : Unified Threat Management( UTM)
٤-١ مقدمه
٤-٢ UTM چیست ؟ 
٤-٣ مزایای UTM
٤-٤ خطرات احتمالی استفاده از مدیریت یکپارچه تهدید UTM
٤-٥ ایمنی سرورها
٤-٦ چگونگی امن سازی شبکه توسط UTM
٤-٧ اضافه کردن لایه IPS
٤-٨ کاهش اثرات تروجان ها و کرم ها و جاسوس ها و سایر بد افزارها
٤-٩ معماری 
٤-١٠ لیست سیاه IP ها
٤-١١ چگونه از یک IPS درست استفاده کنیم ؟
٤-١٢ مدیریت بروز رسانی
٤-١٣ بخش های موجود در یک UTM
 ٤-١٣-١ فایروال
٤-١٣-٢ پیشگیری از نفوذ
٤-١٣-٣ حفاظت DOS 
٤-١٣-٤ کنترل پهنای باند
٤-١٣-٥ دفتر شعبه VPN
٤-١٣-٦ Antivirus و Anti Spam
٤-١٤ پنج عامل مهم در انتخاب UTM 
٤-١٤-١ استفاده از موتور قدرتمند آنتی ویروس
٤-١٤-٢ استفاده از شناسه کاربری
٤-١٤-٣ نمایندگی مجاز و رسمی در داخل کشور
٤-١٤-٤ گواهینامه و تائیدیه از موسسات بنام و معتبر بین المللی
٤-١٤-٥ گواهینامه VPNC 
فصل پنجم : سناریو عملی از فایروال Cisco
٥-١ معرفی ASA   
٥-٢ نحوه فعال سازی ASDM در فایروال های ASA و کانفیگ آن
٥-٣ ارتباط Site To Site با استفاده از تانل VPN
٥-٤ اضافه نمودن DMZ به فایروال ASA
ارزیابی
نتیجه گیری 
منابع و ماخذ 

تعداد مشاهده: 2832 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: docx

تعداد صفحات: 110

حجم فایل:8,250 کیلوبایت



دانلود فایل