پویا فایل

پویا فایل

پویا فایل

پویا فایل

بررسی تطبیقی شبه جمله در دستور زبان فارسی و عربی

بررسی تطبیقی شبه جمله در دستور زبان فارسی و عربی

مطالعات وفعالیت ­های تطبیقی در ایران سابقه ­ی زیادی ندارد. اما اخیراً محققان ادبی در زمینه ­های گوناگون از جمله در حیطه­ ی ­ادبیات به این­گونه پژوهش ­ها اقبال نموده ­اند. سعی این پایان­ نامه نیز برآن است تا با تطبیق شبه ­جمله یا صوت در عربی و فارسی، گامی دیگر در این عرصه بردارد. به همین منظور در ابتدا به مطالعه ­ی ادبیات تطبیقی، تعاریف، انواع مکاتب، کارکرد و فواید آن پرداختیم تا از رهگذر آن بیش­تر با این سبک نوظهور آشنا شویم. سپس دستور و زبان فارسی، سابقه­ی نگارش کتب دستوری، انواع کلمه و انواع نقش­های موجود در دستور سنتی و جدید را بیان کردیم و به این نتیجه رسیدیم که؛ در دستور سنتی و جدید نقش­ هایی وجود دارد که از لحاظ عمل­کرد و معنا یکسان هستند اما با نام مختلف از آن­ها یاد می­شود. پس از مطالعه ­ی دستور و زبان عربی و پیشینه ­ی آن­، انواع اسم ­ها و نقش­هایی را که معادل­ معنایی شبه­جمله­ی فارسی است ، بیان شد. نقش­هایی مانند:اسم­فعل، مفعول­مطلق با عامل محذوف، منادی، اغراء و تحذیر، حروف تنبیه، ردع ، جواب، مشبهة بالفعل و تحضیض ، با نمونه­هایی عمدتاً از قرآن و نهج­البلاغه ذکر گردید. در زبان عربی به جارومجرور و ظرف و مضاف الیهی که گاهی وابسته به فعل و یا شبه فعل هستند و گاهی در جمله دارای نقش نحوی مستقل می­باشند عنوان «شبه جمله» اطلاق می­شود در حالی که این شبه­­ جمله از لحاظ معنایی با مقوله­ ی شبه­­ جمله­ ی فارسی که بیان­گر عواطف واحساسات گوینده­ است و دارای ساختارهای معنایی متعددی است کاملاً متفاوت می­باشد. در نتیجه از لحاظ کارکرد معنایی و جایگاه دستوری نمی­توان برای شبه­ جمله در دو زبان ، وجوه اشتراکی قائل شد و برای ترجمه­ ی شبه­ جمله فارسی به عربی باید از کلمات و ساختارهای دیگری بجز شبه ­جمله ­ی فارسی کمک گرفت.

واژگان کلیدی: ادبیات تطبیقی، دستور زبان فارسی، دستور زبان عربی، شبه جمله

فهرست مطالب:

فصل اول: طرح پژوهش

تعریف مساله و بیان ضرورت انجام پژوهش............... 2

سابقه انجام پژوهش.................................. 3

فرضیه های پژوهش.................................... 4

اهداف پژوهش........................................ 4

روش انجام پژوهش.................................... 5

فصل دوم: ادبیات تطبیقی

مقدمه.............................................. 6

2-1ادبیات تطبیقی................................... 6

2-2 تسمیه‌ی ادبیات تطبیقی........................... 8

2-3تاریخچه‌ی ادبیات تطبیقی.......................... 9

2-4 مکاتب ادبیات تطبیقی........................... 10

2-4-1 مکتب فرانسه................................. 10

2-4-2 مکتب آمریکا................................. 11

2-5 حیطه‌ی کارکرد ادبیات تطبیقی.................... 12

2-6فوائد ادبیات تطبیقی............................ 13

2-7ادبیات تطبیقی درایران.......................... 13

2-8 ادبیات ترجمه.................................. 16

فصل سوم: دستور زبان فارسی و عربی

3-1 زبان و دستور زبان عربی........................ 20

3-2 زبان و دستور زبان فارسی....................... 21

3-3 سیر تحول زبان شناسی نوین...................... 25

3-4 اقسام کلمه.................................... 28

3-5 انواع نقش .................................... 36

فصل چهارم: شبه جمله

4-1 پیشینه اصطلاح جمله در نزد نحویان............... 41

4-1-1 تعریف جمله:................................. 42

4-1-2جمله‌ی ساده:.................................. 42

4-1-3جمله‌ی مرکب................................... 44

4-1-4انواع جمله‌ی مرکب............................. 44

4-1-5 جمله‌های استثنایی............................ 45

4-2 تاریخچه‌ی صوت یا شبه جمله در فارسی............. 46

4-2-1 اصوات در ایران باستان:...................... 46

4-2-2 صوت یا شبه جمله؟............................ 47

4-2-3 تفاوت صوت با اسم صوت .......................47

4-2-4 تعاریف شبه­جمله................ .............48

4-2-5 شبه جمله در دستور وابستگی................... 48

4-2-6 شبه جمله در دستور گشتاری.................... 51

4-3 مختصات کلی شبه جملات (صوت)..................... 52

4-3-1 ساختار آوایی................................ 53

4-3-2ساختارمعنایی................................. 53

4-3-3ساختارنحوی................................... 61

4-4 شبه جمله در عربی.............................. 62

4-5 اسم فعل در عربی............................... 64

4-5-1 مختصات کلی اسم فعل.......................... 65

4-5-2 مختصات ساختاری اسم فعل...................... 65

قیاسی............................................. 66

منقول............................................. 66

مرتجل:............................................ 66

3-5-4 اسم فعل از نظر زمان......................... 66

ماضی:............................................. 67

مضارع:............................................ 68

امر:.............................................. 70

4-5-4 ویژگی‌های کلی اسم فعل ها..................... 76

4-6 مفعول مطلق.................................... 79

4-6-1 اقسام مفعول مطلق............................ 80

4-6-2 عامل مفعول مطلق............................. 81

4-6-3 حذف عامل مفعول مطلق......................... 82

4-7 تحذیر......................................... 84

4-8 إغراء......................................... 86

4-9 منادی......................................... 88

4-9-1 اعراب منادی................................. 88

4-9-2استغاثه...................................... 90

4-9-3 ندبه........................................ 90

4-10 حروف......................................... 91

4-10-1 حروف تحضیض(برانگیختن)...................... 91

4-10-2 حرف ردع.................................... 92

4-10-3 حروف تنبیه................................. 92

4-10-4 حروف مشبهة بالفعل.......................... 93

4-10-5 حروف جواب.................................. 93

فصل پنجم: نتیجه گیری

نتایج............................................. 95

منابع............................................. 99

پیوست............................................ 108



خرید فایل


ادامه مطلب ...

مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML

اطلاعات در قالب XML ظاهر شده است. یکی از مزایای اصلی استفاده از XML ، نمایش داده‌های غیر ساختیافته است که قابلیت‌های بسیاری را در اختیار کاربران می‌گذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطاف‌پذیری XML باعث همه‌گیر شدن استفاده از آن شده و در بانک‌های اطلاعات نیز مورد توجه قرار گرفته است. بنابراین برقراری امنیت در مستندات XML یک نیاز و بحث کلیدی می‌باشد. داده‌ها به هر شکلی که ذخیره شوند باید از تهدیدهای ممکن (سرقت، خرابکاری، دستکاری و مواردی از این قبیل) محافظت گردند. برای جلوگیری از تهدیدها، روش‌ها و مدل‌هایی را در بانک‌های اطلاعات طرح‌ریزی و پیاده‌سازی نموده‌اند. مهمترین این مدل‌ها، مدل کنترل دسترسی می‌باشد. این مدل خود مبتنی بر روش‌های مختلفی می‌باشد که در بانک‌های اطلاعات گوناگون به کار گرفته می‌شوند. در این پایان‌نامه پس از بررسی روش‌های کنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML پیشنهاد شده است. در روش پیشنهادی سعی بر این است که کلیه مشکلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد.

فهرست مطالب

فصل 1: مقدمه1

1-1- مقدمه. 2

فصل 2: مروری بر منابع و پیشینه‌ی تحقیق4

2-1- آشنایی با XML.. 5

2-1-1- معرفی اجزاء اصلی XML.. 6

2-1-2- مدل درختی XML.. 8

2-1-3- مفهوم شِما در XML.. 9

2-2- رابطه XML و پایگاه داده‌ها12

2-2-1- بانک اطلاعات پشتیبان XML.. 12

2-2-2- بانک اطلاعات ذاتاً XML.. 13

2-2-3- انواع ذخیره‌سازی در XML.. 14

2-2-4- انواع زبان‌های پرس‌وجو در XML.. 15

2-3- امنیت در بانک اطلاعات... 16

2-4- مدل‌های کنترل دسترسی در بانک اطلاعات XML.. 19

2-4-1- مدل کنترل دسترسی محتاطانه. 20

2-4-2- مدل کنترل دسترسی الزامی... 21

2-4-3- مدل لیست کنترل دسترسی و مدل قابلیت.... 23

2-4-4- مدل کنترل دسترسی مبتنی بر نقش.... 24

2-4-5- مدل کنترل دسترسی مبتنی بر تابع.. 36

2-4-6- مدل کنترل دسترسی مبتنی بر نگاشت بیتی... 48

2-5- نتیجه‌گیری... 58

فصل 3: روش تحقیق59

3-1- مقدمه. 60

3-2- مفاهیم و اصطلاحات... 60

3-3- بهینه‌سازی مکعب امنیت.... 62

3-4- مدل پیشنهادی... 66

3-4-1- خط‌مشی کنترل دسترسی... 67

3-4-2- کنترل دسترسی... 71

3-4-3- معماری مدل پیشنهادی... 73

فصل 4: نتایج و تفسیر آنها76

4-1- ارزیابی مدل پیشنهادی... 77

4-2- مقایسه مدل‌های کنترل دسترسی... 80

فصل 5: جمع‌بندی و پیشنهادها82

مراجع85

پیوست‌ها89

فهرست اشکال

شکل (2-1( نمونه‌ای از یک سند XML و اجزاء آن.. 7

شکل (2-2( ساختار درختی سند XML.. 9

شکل (2-3( نمونه‌ای از یک شمای XML در XML Schema. 11

شکل (2-4) مثالی از یک گراف نقش.... 27

شکل (2-5) شمای مجوز شئ برای مثال نمونه. 31

شکل (2-6) گراف مجوز شئ برای مثال نمونه. 31

شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذکر شده. 32

شکل (2-8) الگوریتم انتشار مجوز. 35

شکل (2-9) مثالی از ORF برای خط‌مشئ P1. 43

شکل (2-10) مثالی از SRF برای خط‌مشئ P1. 44

شکل (2-11) مثالی از GRF که // را پشتیبانی می‌کند.. 44

شکل (2-12) مثالی از SRF که // را پشتیبانی می‌کند.. 45

شکل (2-13) قطعه کدی جهت گزاره CustKey = $custID.. 46

شکل (2-14) سیستم کنترل دسترسی مبتنی بر تابع.. 47

شکل (2-15) یک شاخص نگاشت بیتی برای مستندات XML.. 49

شکل (2-16) مثالی از یک دید محدود شده. 50

شکل (2-17) مکعب امنیت.... 55

شکل (2-18) نمونه‌ای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرس‌های IP و نام‌های سمبلیک 56

شکل (3-1) نمونه‌ای از یک DTD سیستم آموزش.... 61

شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. 69

شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. 70

شکل (3-4) معماری مدل پیشنهادی... 73

شکل (4-1) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات... 76

شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. 77

شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. 77

شکل (4-4) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت به‌روزرسانی اطلاعات 78

شکل (4-5) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی 78

شکل (4-6) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل آقای یون 78

فهرست جداول

جدول (2-1) ماتریس وابستگی مجوز برای مثال نمونه. 33

جدول (2-2) نتایج ارزیابی یک تابع دستور. 39

جدول (2-3) نمایش نگاشت بیتی از کنترل دسترسی در سطح DTD.. 51

جدول (2-4) نمایش نگاشت بیتی از کنترل دسترسی در سطح سند.. 52

جدول (2-5) نمایش نگاشت بیتی از کنترل دسترسی در سطح مسیر المان.. 52

جدول (2-6) نمایش نگاشت بیتی از کنترل دسترسی در سطح محتوا53

جدول (3-1) روش محاسبه اندازة مکعب امنیت.... 55

جدول (3-2) الگوریتم به‌روزرسانی مکعب امنیت برای کاربر/مجوز جدید.. 56

جدول (3-3) انواع مختلف مکعب‌های امنیت.... 57

جدول (4-1) تعداد اقلام اطلاعاتی در یک سیستم آموزش نمونه. 63

جدول (4-2) حجم مکعب امنیت برای سیستم آموزش نمونه. 64

جدول (4-3) حجم مکعب امنیت بهینه برای سیستم آموزش.... 65

جدول (4-4) نمونه‌ای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش 71

جدول (4-5) الگوریتم به‌روزرسانی مکعب امنیت بهینه در مدل پیشنهادی... 74

جدول (5-1) مقایسه مدل‌های کنترل دسترسی... 80



خرید فایل


ادامه مطلب ...

دانلود نمونه فرم اساسنامه دستور العمل تشکیل تعاونی ها

دانلود نمونه فرم اساسنامه دستور العمل تشکیل تعاونی ها با دانلود این فایل ، شما یک نمونه فرم کامل از دستورالعمل ها و اساسنامه ی تکمیل شده ی تعاونی ها خواهید داشت . این فایل متنی ِ کامل ، در مورد نحوه ی تشکیل تعاونی ها همراه با نمونه فرم تکمیل شده میباشد . ...


ادامه مطلب ...

سورس دستور العمل آشپزی آندروید

کنترل کامل بر محتوا از طریق فایل xml ساده؛ کشویی سمت چپ منو با دسته دستور؛ اشتراک از طریق فیس بوک، توییتر و ایمیل. استفاده از خدمات بازی گوگل به جای ادموب؛ صفحه نمایش چلپ چلوپ؛ انتقال بین تمام صفحه نمایش؛ هر کاربر می تواند دسته اش را / او را مورد علاقه های ساخت؛ سفارشی سازی آسان. مستندات دقیق. تیم پشتیبانی اختصاصی؛   آدرس سایت اصلی برای دیدن قیمت و توضیحات بیشتر http://codecanyon.net/item/android-recipe-app/7889232     ...


ادامه مطلب ...

سورس برنامه دستور پخت مواد غذایی با android stadio

سورس برنامه دستور پخت مواد غذایی   این سورس طرحی با android stadio  می باشد به همراه فایل php سمت سرور سایت سورس همین آموزش برای eclipse نیز وجود دارد یک برنامه کاربردی تحت پلت فرم آندروید است که می تواند مورد استفاده برای ایجاد نرم افزار در مورد مواد غذایی به طور کامل بومی، با استفاده از آخرین امکانات از پلت فرم آندروید برای ارائه بهترین تجربه کاربر مورد استفاده قرار گیرد. شما با این سورس می توانید یک برنامه آموزشی قوی طراحی کنید   قیمت در سایت های خارجی 17 دلار لینک در زیر http://codecanyon.net/item/recipe-box-with-material-design/7311571   ...


ادامه مطلب ...

سورس برنامه دستور پخت مواد غذایی با eclipse

سورس برنامه دستور پخت مواد غذایی   این سورس طرحی با eclipse   می باشد به همراه فایل php سمت سرور سایت سورس همین آموزش برای android stadio نیز وجود دارد یک برنامه کاربردی تحت پلت فرم آندروید است که می تواند مورد استفاده برای ایجاد نرم افزار در مورد مواد غذایی به طور کامل بومی، با استفاده از آخرین امکانات از پلت فرم آندروید برای ارائه بهترین تجربه کاربر مورد استفاده قرار گیرد. شما با این سورس می توانید یک برنامه آموزشی قوی طراحی کنید   قیمت در سایت های خارجی 17 دلار لینک در زیر http://codecanyon.net/item/recipe-box-with-material-design/7311571   ...


ادامه مطلب ...

دانلود پاورپوینت دستور زبان و ادبیات فارسی 2 - 184 اسلاید

          نمونه ای از اسلایدهای این پاورپوینت را در زیر می بینید:                         طرح درس   درس دستور زبان فارسی 2 ، مانند دستور 1 از دروس پایه ای و مهم رشته زبان و ادبیات فارسی است در این درس علاوه بر اینکه دانشجویان با قواعد و ساختار زبان و ادبیات فارسی آشنامی شوند نکات تاریخی متون ادبی نیز برای آنان طرح می شود . برای دانلود کل پاپورپوینت از لینک زیر استفاده کنید:   ...


ادامه مطلب ...

دانلود پاورپوینت دستور زبان فارسی، درس پردازش زبان طبیعی - 103 اسلاید

          نمونه ای از اسلایدهای این پاورپوینت را در زیر می بینید:   .2در فعل مفهوم شخص وجود دارد یعنی گوینده فعل را به خود نسبت دهد یا به شخص دیگری   الف) اول شخص یا متکلم   ب) دوم شخص یا شنونده یا مخاطب   پ) سوم شخص یا غایب یا دیگر کس .3در فعل مفهوم مفرد یا جمع بودن وجود دارد .4فعل زمان را نیز نشان می دهد   الف) زمان حال   ب) زمان گذشته   پ) زمان آینده   برای دانلود کل پاپورپوینت از لینک زیر استفاده کنید:   ...


ادامه مطلب ...

بررسی «صفت» در دو کتاب دستور زبان«انوری و گیوی» با «دستور پنج استاد»

دستور زبان فارسی از  دروسی است که علاوه بر دانشجویان رشته ادبیات فارسی، تمامی دانشجویان نیز به نوعی به آن نیاز دارند. کتاب معروف دستور زبان فارسی ۵ استاد که تألیف اساتید بزرگ استاد عبدالعظیم قریب، استاد ملک‌الشعراء بهار، استاد بدیع الزمان فروزانفر، استاد جلال الدین همایی و استاد رشید یاسمی می باشد، از جمله کتب مفیدی است که در زمینه دستور زبان فارسی وجود دارد. ما در این پژوهش کوشیده ایم بحث دستوری صفت را در دو کتاب دستوری مهم یعنی دستور زبان انوری و گیوی با دستور پنج استاد مقایسه و بررسی کنیم و با قیمت مناسب فایل wordقابل ویرایش آن را در اختیار شما قرار دهیم. حتما دانلود کنید ...


ادامه مطلب ...

دستور زبان فضا، در معماری مساجد مجموعه آرامگاهی جام word

دستور زبان فضا، در معماری مساجد مجموعه آرامگاهی جام word دستور زبان فضا، در معماری مساجد مجموعه آرامگاهی جام به همراه شناخت مجموعه- 53 صفحه معماری ... دریافت فایل ...


ادامه مطلب ...