بررسی تطبیقی شبه جمله در دستور زبان فارسی و عربی
مطالعات وفعالیت های تطبیقی در ایران سابقه ی زیادی ندارد. اما اخیراً محققان ادبی در زمینه های گوناگون از جمله در حیطه ی ادبیات به اینگونه پژوهش ها اقبال نموده اند. سعی این پایان نامه نیز برآن است تا با تطبیق شبه جمله یا صوت در عربی و فارسی، گامی دیگر در این عرصه بردارد. به همین منظور در ابتدا به مطالعه ی ادبیات تطبیقی، تعاریف، انواع مکاتب، کارکرد و فواید آن پرداختیم تا از رهگذر آن بیشتر با این سبک نوظهور آشنا شویم. سپس دستور و زبان فارسی، سابقهی نگارش کتب دستوری، انواع کلمه و انواع نقشهای موجود در دستور سنتی و جدید را بیان کردیم و به این نتیجه رسیدیم که؛ در دستور سنتی و جدید نقش هایی وجود دارد که از لحاظ عملکرد و معنا یکسان هستند اما با نام مختلف از آنها یاد میشود. پس از مطالعه ی دستور و زبان عربی و پیشینه ی آن، انواع اسم ها و نقشهایی را که معادل معنایی شبهجملهی فارسی است ، بیان شد. نقشهایی مانند:اسمفعل، مفعولمطلق با عامل محذوف، منادی، اغراء و تحذیر، حروف تنبیه، ردع ، جواب، مشبهة بالفعل و تحضیض ، با نمونههایی عمدتاً از قرآن و نهجالبلاغه ذکر گردید. در زبان عربی به جارومجرور و ظرف و مضاف الیهی که گاهی وابسته به فعل و یا شبه فعل هستند و گاهی در جمله دارای نقش نحوی مستقل میباشند عنوان «شبه جمله» اطلاق میشود در حالی که این شبه جمله از لحاظ معنایی با مقوله ی شبه جمله ی فارسی که بیانگر عواطف واحساسات گوینده است و دارای ساختارهای معنایی متعددی است کاملاً متفاوت میباشد. در نتیجه از لحاظ کارکرد معنایی و جایگاه دستوری نمیتوان برای شبه جمله در دو زبان ، وجوه اشتراکی قائل شد و برای ترجمه ی شبه جمله فارسی به عربی باید از کلمات و ساختارهای دیگری بجز شبه جمله ی فارسی کمک گرفت.
واژگان کلیدی: ادبیات تطبیقی، دستور زبان فارسی، دستور زبان عربی، شبه جمله
فهرست مطالب:
فصل اول: طرح پژوهش
تعریف مساله و بیان ضرورت انجام پژوهش............... 2
سابقه انجام پژوهش.................................. 3
فرضیه های پژوهش.................................... 4
اهداف پژوهش........................................ 4
روش انجام پژوهش.................................... 5
فصل دوم: ادبیات تطبیقی
مقدمه.............................................. 6
2-1ادبیات تطبیقی................................... 6
2-2 تسمیهی ادبیات تطبیقی........................... 8
2-3تاریخچهی ادبیات تطبیقی.......................... 9
2-4 مکاتب ادبیات تطبیقی........................... 10
2-4-1 مکتب فرانسه................................. 10
2-4-2 مکتب آمریکا................................. 11
2-5 حیطهی کارکرد ادبیات تطبیقی.................... 12
2-6فوائد ادبیات تطبیقی............................ 13
2-7ادبیات تطبیقی درایران.......................... 13
2-8 ادبیات ترجمه.................................. 16
فصل سوم: دستور زبان فارسی و عربی
3-1 زبان و دستور زبان عربی........................ 20
3-2 زبان و دستور زبان فارسی....................... 21
3-3 سیر تحول زبان شناسی نوین...................... 25
3-4 اقسام کلمه.................................... 28
3-5 انواع نقش .................................... 36
فصل چهارم: شبه جمله
4-1 پیشینه اصطلاح جمله در نزد نحویان............... 41
4-1-1 تعریف جمله:................................. 42
4-1-2جملهی ساده:.................................. 42
4-1-3جملهی مرکب................................... 44
4-1-4انواع جملهی مرکب............................. 44
4-1-5 جملههای استثنایی............................ 45
4-2 تاریخچهی صوت یا شبه جمله در فارسی............. 46
4-2-1 اصوات در ایران باستان:...................... 46
4-2-2 صوت یا شبه جمله؟............................ 47
4-2-3 تفاوت صوت با اسم صوت .......................47
4-2-4 تعاریف شبهجمله................ .............48
4-2-5 شبه جمله در دستور وابستگی................... 48
4-2-6 شبه جمله در دستور گشتاری.................... 51
4-3 مختصات کلی شبه جملات (صوت)..................... 52
4-3-1 ساختار آوایی................................ 53
4-3-2ساختارمعنایی................................. 53
4-3-3ساختارنحوی................................... 61
4-4 شبه جمله در عربی.............................. 62
4-5 اسم فعل در عربی............................... 64
4-5-1 مختصات کلی اسم فعل.......................... 65
4-5-2 مختصات ساختاری اسم فعل...................... 65
قیاسی............................................. 66
منقول............................................. 66
مرتجل:............................................ 66
3-5-4 اسم فعل از نظر زمان......................... 66
ماضی:............................................. 67
مضارع:............................................ 68
امر:.............................................. 70
4-5-4 ویژگیهای کلی اسم فعل ها..................... 76
4-6 مفعول مطلق.................................... 79
4-6-1 اقسام مفعول مطلق............................ 80
4-6-2 عامل مفعول مطلق............................. 81
4-6-3 حذف عامل مفعول مطلق......................... 82
4-7 تحذیر......................................... 84
4-8 إغراء......................................... 86
4-9 منادی......................................... 88
4-9-1 اعراب منادی................................. 88
4-9-2استغاثه...................................... 90
4-9-3 ندبه........................................ 90
4-10 حروف......................................... 91
4-10-1 حروف تحضیض(برانگیختن)...................... 91
4-10-2 حرف ردع.................................... 92
4-10-3 حروف تنبیه................................. 92
4-10-4 حروف مشبهة بالفعل.......................... 93
4-10-5 حروف جواب.................................. 93
فصل پنجم: نتیجه گیری
نتایج............................................. 95
منابع............................................. 99
پیوست............................................ 108
اطلاعات در قالب XML ظاهر شده است. یکی از مزایای اصلی استفاده از XML ، نمایش دادههای غیر ساختیافته است که قابلیتهای بسیاری را در اختیار کاربران میگذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطافپذیری XML باعث همهگیر شدن استفاده از آن شده و در بانکهای اطلاعات نیز مورد توجه قرار گرفته است. بنابراین برقراری امنیت در مستندات XML یک نیاز و بحث کلیدی میباشد. دادهها به هر شکلی که ذخیره شوند باید از تهدیدهای ممکن (سرقت، خرابکاری، دستکاری و مواردی از این قبیل) محافظت گردند. برای جلوگیری از تهدیدها، روشها و مدلهایی را در بانکهای اطلاعات طرحریزی و پیادهسازی نمودهاند. مهمترین این مدلها، مدل کنترل دسترسی میباشد. این مدل خود مبتنی بر روشهای مختلفی میباشد که در بانکهای اطلاعات گوناگون به کار گرفته میشوند. در این پایاننامه پس از بررسی روشهای کنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML پیشنهاد شده است. در روش پیشنهادی سعی بر این است که کلیه مشکلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد.
فهرست مطالب
فصل 1: مقدمه1
1-1- مقدمه. 2
فصل 2: مروری بر منابع و پیشینهی تحقیق4
2-1- آشنایی با XML.. 5
2-1-1- معرفی اجزاء اصلی XML.. 6
2-1-2- مدل درختی XML.. 8
2-1-3- مفهوم شِما در XML.. 9
2-2- رابطه XML و پایگاه دادهها12
2-2-1- بانک اطلاعات پشتیبان XML.. 12
2-2-2- بانک اطلاعات ذاتاً XML.. 13
2-2-3- انواع ذخیرهسازی در XML.. 14
2-2-4- انواع زبانهای پرسوجو در XML.. 15
2-3- امنیت در بانک اطلاعات... 16
2-4- مدلهای کنترل دسترسی در بانک اطلاعات XML.. 19
2-4-1- مدل کنترل دسترسی محتاطانه. 20
2-4-2- مدل کنترل دسترسی الزامی... 21
2-4-3- مدل لیست کنترل دسترسی و مدل قابلیت.... 23
2-4-4- مدل کنترل دسترسی مبتنی بر نقش.... 24
2-4-5- مدل کنترل دسترسی مبتنی بر تابع.. 36
2-4-6- مدل کنترل دسترسی مبتنی بر نگاشت بیتی... 48
2-5- نتیجهگیری... 58
فصل 3: روش تحقیق59
3-1- مقدمه. 60
3-2- مفاهیم و اصطلاحات... 60
3-3- بهینهسازی مکعب امنیت.... 62
3-4- مدل پیشنهادی... 66
3-4-1- خطمشی کنترل دسترسی... 67
3-4-2- کنترل دسترسی... 71
3-4-3- معماری مدل پیشنهادی... 73
فصل 4: نتایج و تفسیر آنها76
4-1- ارزیابی مدل پیشنهادی... 77
4-2- مقایسه مدلهای کنترل دسترسی... 80
فصل 5: جمعبندی و پیشنهادها82
مراجع85
پیوستها89
فهرست اشکال
شکل (2-1( نمونهای از یک سند XML و اجزاء آن.. 7
شکل (2-2( ساختار درختی سند XML.. 9
شکل (2-3( نمونهای از یک شمای XML در XML Schema. 11
شکل (2-4) مثالی از یک گراف نقش.... 27
شکل (2-5) شمای مجوز شئ برای مثال نمونه. 31
شکل (2-6) گراف مجوز شئ برای مثال نمونه. 31
شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذکر شده. 32
شکل (2-8) الگوریتم انتشار مجوز. 35
شکل (2-9) مثالی از ORF برای خطمشئ P1. 43
شکل (2-10) مثالی از SRF برای خطمشئ P1. 44
شکل (2-11) مثالی از GRF که // را پشتیبانی میکند.. 44
شکل (2-12) مثالی از SRF که // را پشتیبانی میکند.. 45
شکل (2-13) قطعه کدی جهت گزاره CustKey = $custID.. 46
شکل (2-14) سیستم کنترل دسترسی مبتنی بر تابع.. 47
شکل (2-15) یک شاخص نگاشت بیتی برای مستندات XML.. 49
شکل (2-16) مثالی از یک دید محدود شده. 50
شکل (2-17) مکعب امنیت.... 55
شکل (2-18) نمونهای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرسهای IP و نامهای سمبلیک 56
شکل (3-1) نمونهای از یک DTD سیستم آموزش.... 61
شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. 69
شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. 70
شکل (3-4) معماری مدل پیشنهادی... 73
شکل (4-1) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات... 76
شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. 77
شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. 77
شکل (4-4) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت بهروزرسانی اطلاعات 78
شکل (4-5) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی 78
شکل (4-6) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل آقای یون 78
فهرست جداول
جدول (2-1) ماتریس وابستگی مجوز برای مثال نمونه. 33
جدول (2-2) نتایج ارزیابی یک تابع دستور. 39
جدول (2-3) نمایش نگاشت بیتی از کنترل دسترسی در سطح DTD.. 51
جدول (2-4) نمایش نگاشت بیتی از کنترل دسترسی در سطح سند.. 52
جدول (2-5) نمایش نگاشت بیتی از کنترل دسترسی در سطح مسیر المان.. 52
جدول (2-6) نمایش نگاشت بیتی از کنترل دسترسی در سطح محتوا53
جدول (3-1) روش محاسبه اندازة مکعب امنیت.... 55
جدول (3-2) الگوریتم بهروزرسانی مکعب امنیت برای کاربر/مجوز جدید.. 56
جدول (3-3) انواع مختلف مکعبهای امنیت.... 57
جدول (4-1) تعداد اقلام اطلاعاتی در یک سیستم آموزش نمونه. 63
جدول (4-2) حجم مکعب امنیت برای سیستم آموزش نمونه. 64
جدول (4-3) حجم مکعب امنیت بهینه برای سیستم آموزش.... 65
جدول (4-4) نمونهای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش 71
جدول (4-5) الگوریتم بهروزرسانی مکعب امنیت بهینه در مدل پیشنهادی... 74
جدول (5-1) مقایسه مدلهای کنترل دسترسی... 80