فایل رایگان A Feminist Reading of Marjan and Dash Akol | WORD
t has also mirrored to some degree, Hedayat’s conception of patriarchal society and culture. Thus it is going to be searched for the evidence, taking a feministic frame of analysis, both in the particular influences on Hedayat and the story itself, as the manifestation of the society’s views and thoughts about men and women in that era. The dominant characteristics of Sadegh Hedayat’s writings, to mention some, are death, criticism of the social situation, and beliefs or disavowal of fetishism and superstitions. And he uses everyday language so it is simple to read his works. This short story, i.e. Dash Akol, revolves around ordinary people and events such as love affair. He uses a specific language that is straight forward to reflect the reality as it is, like a mirror. So, his story is as a manifesto of his own spirit and standpoints
فایل رایگان Empire and Ambivalence in Joseph Conrad’s Heart of Darkness | WORD
ssues is extremely representative of the way they were treated in any number of European discourses of the time (217). Moreover, Achebe states that Heart of Darkness projects the image of Africa as ‘the other world’, the antithesis of Europe and therefore of civilization, a place where man’s vaunted intelligence and refinement are finally mocked by triumphant bestiality (338).By considering the statements of the other critics, it can be said that Heart of Darkness has an ambiguous style. So, the aim of this paper is to understand Conrad’s post-colonial perspectives in Heart of Darkness by using of European imperialism and colonialism over Africa for clarifying this matter that how Conrad has deconstructed binary oppositions of colonialism by changing and destructing the general ideaof the Europeans towards Africa in the 19th century.
فایل رایگان The Beginning of Translation Movement in Early Safavid Era from 907 to 1038 A.H /1502-1633 | WORD
ns which other researchers did not survey before. The aim of the present research was to investigate the beginning of the translation movement in Safavid dynasty from 907 to 1038 A.H. This research used two models of Polysystem theory (Even-Zohar, 1990) and Bourdieu (1990a)’s model to investigate biography of translators of Safavid era and translated religious books from 907 to 1038 A.H. Because of Shia religion, some translators decided to translate religious books. The researcher found 10 influential translators and nearly 26 books which were translated from Arabic into Persian in the respective time. Translators of Safavid era were persons like Sheikh Bahai, Ali ibn-e Hassan Zavarei, Mohammad Bagher Sabzevari. The results can provide the most important translated religious books such as Al-Ehtejaj, Kashf al-Gommeh, Tafsir al-Quran, etc.
فایل رایگان The Effects of Globalization on Language Change | WORD
edia, convergence of languages into common or similar quality languages is noticeable. Language is the medium of human social communication by which social relations are created and preserved. New communication technologies provide conditions for individuals to establish common interactions with those having never been met face-to-face; thus, a moderate diversity in structuring languages worldwide. The changes are seen in the fields of economy, media, and culture. The present study aims to provide an analysis of the processes involved in language change through globalization and results in a fact that globalization brings about more benefits than merely filing a lexical gap in the receiving language. In this sense, globalization escapes the danger of interference and transfer which were prominent in the traditional forms of lexical borrowing
فایل رایگان Translating Metaphor, Translating a Semantic Novelty | WORD
n order to suggest some resemblance or make a connection between two things. However, transferring metaphors into the target language is not an easy task for translators. This is because metaphor, by definition, is a semantic novelty which can clearly have no existing equivalence in the target language. In fact, untranslatability can have a close relationship with live metaphors because the essential and undeniable trait of live metaphor is creativity. Live metaphor is coined by the writer or speaker and can be considered as a new piece of performance. Thus, something that is unique has no equivalents in the receptor language. Now translator’s mastery over both languages and culture of receptor language can help him to handle the rendering of the metaphor, i.e., there is no equivalent to be found for the metaphor, but he has to create one.
فایل رایگان ارائه روشي جديد مبتني بر قطبيت براي بهبود نظرکاوي فارسي | WORD
ماشین بردار پشتیبان، تبادلات گرادیان تصادفی، برگشت منطقی، جنگل تصادفی و یادگیری عمیق مانند شبکه عصبی کانولوشن و حافظه طولانی کوتاه مدت به منظور دستیابی به عملکرد آن ها براساس پارامترهایی مانند صحت، فراخوان، اندازه F و دقت این روش مورد توجه قرار داده ایم. روش پیشنهادی با الگوریتم های ماشین بردار پشتیبان بین 5 تا 24 درصد و تبادلات گرادیان تصادفی بین 7 تا 38 درصد و برگشت منطقی بین 5 تا 38 درصد در تمام روش های n-gram و شبکه عصبی کانولوشن به میزان 4 درصد دقت نسبت به روش قبلی به دست آورده است.
فایل رایگان ارائه روشي کاربردي جهت پايش تراکنش هاي بانکداري الکترونيک و تحليل تراکنش هاي مشتريان با استفاده از تکنيک ها ي هوش تجاري | WORD
ات و اینترنت صورت می پذیرد. غفلت از کاربرد فناوری های جدید در این حوزه و اکتفا به روش های سنتی ، علاوه بر زیان مالی ، از دست دادن بازار رقابتی و نارضایتی مشتریان ، ممکن است باعث ایجاد تقلب ، سوء استفاده های مالی و کلاهبرداری شود. از این رو در این مقاله به بررسی تکنیک های هوش تجاری و ارائه روشی کاربردی به منظور شناخت مشتریان ، خوشه بندی آنها و کشف تراکنش های مشکوک آن ها پرداخته شده است. نتایج این پژوهش ، بانک را قادر به اتخاذ تصمیمات سریع و دقیق در برخورد با هر یک از مشتریان خواهد کرد.
فایل رایگان ارتقاي امنيت محاسبات ابري با استفاده از روش هاي ترکيبي چارچوب تشخيص نفوذ لايه اي و شبکه عصبي | WORD
اده از ماژول ارائه شده برای نظارت شبکه ، ترافیک شبکه به صورت بلادرنگ دریافت شود تا بتوان به صورت برخط ، ترافیک را نظارت و سپس با استفاده از هفده ویژگی استخراجی از ترافیک های مختلف و شبکه های عصبی ، مسئله طبقه بندی را صورت داد. بنابراین در این چارچوب علاوه بر نظارت بلادرنگ ترافیک موجود با استفاده از نرم افزارهای نظارت شبکه ، از هفده ویژگی استفاده شده است که دو ویژگی از آن برای اولین بار مورد استفاده قرار گرفته که سبب بالا رفتن امنیت محاسبات ابری و جلوگیری از نفوذ اخلالگران می شود.
فایل رایگان الويت بندي شاخص هاي تيم مجازي در صنعت ساخت و ساز افغانستان در چهارچوب SWOT | WORD
ین مطالعه نشان داد که ارتباط میان اعضای تیم، انسجام و همکاری میان اعضای تیم ، اعتماد به سیستم وانعطاف پذیری در عملیات معمولا بیشترین تاثیرات را بر توانایی های VT دارد، در حالی که برخی از ضعف های آن نیازمند آموزش ویژه اعضای تیم، تضاد و ناسازگاری درون تیم و تنوع کار و فعالیت ها در این نوع تیم می باشد کاهش زمان تکمیل پروژه، رضایت مشتری و امنیت محیط در پروژه از جمله فرصت ها می باشد، در حالی که از جمله تهدیدات می توان به عدم اعتماد به سیستم، اختلافات فرهنگی و موانع سازمانی را اشاره کرد.
فایل رایگان امنيت کلان داده ها | WORD
لید داده و تنوع در حال تغییر هستند سروکار داریمدر اینجا، داده های پرشتاب داده هایی اند که با شتاب بالایی تولید می شوند. کلان داده از چند 10 ترابایت به چندین پتابایت در یک مجموعه ی داده دارد می گسترد. نمونه هایی از کلان داده چنین اند: گزارش های وبی، سامانه های بازشناسی با موج های رادیویی، شبکه های حسگر، شبکه های اجتماعی، متن ها و سندهای اینترنتی، نمایه های جستجوهای اینترنتی، اخترشناسی، مدرک های پزشکی، بایگانی عکس، بایگانی ویدئو، پژوهش های زمین شناسی و بازرگانی در اندازه های بزرگ.
فایل رایگان انگيزش ايجاد محتوا جهت افزايش مخاطب و درآمدزايي | WORD
محتوای دیجیتال بخش مهمی از استراتژی دیجیتال است. هر قطعه ای از محتوا که ایجاد می شود از جمله خبرنامه های الکترونیکی، مقاله های سفارشی، پست های وبلاگ، مطالعات پایه ای و موارد دیگر باید با دقت ساخته و طراحی شده تا چشم اندازهای خود را به سمت برند خود هدایت کرده، دست یابی به بخش های بنیادی را چند برابر کند و تبدیلات را افزایش دهد. این مقاله ابتدا به بررسی محتوا و سیستم های مدیریتی آن و سپس به معرفی رویکردهایی جهت ایجاد محتواهای با ارزش و استاندارد جهت جذب مخاطب و درآمدزایی می پردازد.
فایل رایگان بررسي آينده تجارت الکترونيک با استفاده از فناوري اينترنت اشياء | WORD
اصلی تجارت الکترونیک را تحت پوشش قرار داده است. گسترش اینترنت اشیا تفکر سنتی را از بین میبرد و تجارت الکترونیک فراگیر میشود . این فناوری در حال ظهور، راه حل هایی رابرای توسعه ی تجارت الکترونیک ارائه میدهد . دراین مقاله یکی از جدیدترین فناوری های روز دنیا در تجارت الکترونیک معرفی شده و تاثیرات استفاده از آن در قسمت های مختلف حوزه تجارت الکترونیک بررسی می شود . همچنین، چالش های اصلی تجارت الکترونیک معرفی شده و روش های حل این چالش ها با به کارگیری فناوری اینترنت اشیا بررسی می گردد.
فایل رایگان بررسي بازاريابي در تجارت الکترونيک | WORD
ازاریابی ایمیل، بازاریابی محتوا، رسانه های اجتماعی، بازاریابی وابسته و غیره. هدف مقاله این است که اهمیت بازاریابی وارتباط آن در تجارت الکترونیک بررسی شود. این نسل جدید از بازاریابی، به این دلیل که مشتریان در خرید تنها به دنبال برطرف کردن نیاز های اولیه خود نیستند و علاقه مندند که نظراتشان در محصوالت خریداری شده اعمال شود از مدت ها پیش احساس می شددر این مقاله روشهای پیشنهاد کرده تا روند بازاریابی در تجارت الکترونیک بهبود یابد و باعث برطرف کردن نیاز مشتری و جلب رضایت آنها باشد.
فایل رایگان بررسي روشهاي هوشمند مقابله و شناسايي وب سايت هاي فيشينگ | WORD
ونیک مقوله ی فیشینگ و سرقت اطلاعات بانکی افراد به تهدید بسیار جدی در این حوزه بدل شده است. سرقت های اینترنتی دارای مجموعه ای از الگوهای پنهان می باشد که کشف آنها توسط روش های هوشمند وتکنیک های آن باعث شناسایی و پیشگیری از این گونه حملات می شود. روش های متنوعی جهت شناسایی وب سایت های فیشینگ مورد بررسی و تحلیل قرار گرفته اند ، در این مقاله ابتدا توضیح مختصری در مورد مقوله فیشینگ داده می شود و سپس به بررسی الگوریتم ها و روش های هوشمند نوین جهت تشخیص وب سایت های فیشینگ پرداخته شده است.
فایل رایگان بررسي و تحليل امنيت و کارايي پروتکل هاي توزيع کليد در اينترنت اشياء | WORD
حملات متعددی از قبل حمله فردی در میان، جعل هویت، حمله تکرار و ... بر روی آن شبکه را دچار اختلال نمایند و یا نسبت به سرقت اطلاعات محرمانه اقدام نمایند و امنیت را زیر سوال ببرند و با توجه به اینکه اکثر کاربران اطلاعات شخصی و محرمانه زیادی بر روی اعضاء شبکه اینترنت اشیاء )مانند گوشی تلفن همراه( دارند لذا حفظ محرمانگی و حریم خصوصی آن برای متخصصان شبکه و امنیت اطلاعات امری ضروری است. لذا ما در این پژوهش به بررسی و تحلیل امنیت و کارایی پروتکلهای توزیع کلید در اینترنت اشیاء خواهیم پرداخت.
فایل رایگان بررسي و مقايسه پروتکل هاي ارتباطي در اينترنت اشيا | WORD
ینکه گرههای حساس یا اشیائی بی حس باشند. بدین ترتیب انواع گوناگونی از سرویسها میتوانند ایجاد شوند. در این رابطه، مدیریت منابع، ایجاد سرویس، مدیریت سرویس، اکتشاف سرویس، ذخیره سازی داده ها و مدیریت نیرو نیازمند زیرساخت بهتر و مکانیزم پیچیده تری میباشند. با توجه به محدودیت قدرت اینترنت اشیاء مقدار داده هایی که در حال ایجاد شدن هستند به تنهایی امکان مدیریتشان وجود ندارد. ما با بررسی و مقایسه پروتکل ها ی مختلف به مدیریت: زمان، سرعت، پهنای باند، محدودیت پوشش و نرخ اطلاعات می پردازیم.
فایل رایگان بررسي هوش تجاري مبتني بر برنامه ريزي منابع انساني با عملکردکارکنان اداره امورمالياتي شهرستان آمل | WORD
بودن، آزمون تحلیل عاملی، آزمون های موثر برای معناداری رگرسیون، ضرایب متغیرهای مستقل و انتخاب مدل نهایی و مناسب پرداخته می شود. آزمون های نهایی و تجزیه و تحلیل داده ها به کمک نرم فزار Spss 24 و Smart PLS انجام شده است. نتایج حاصل از یافته های پژوهش نشان داد هر شش فرضیه تحقیق که شامل: متغیرهای یکپارچگی داده ها، قابلیت های تحلیلی، کیفیت محتوی اطلاعات، کیفیت دسترسی به اطلاعات، استفاده از اطلاعات در فرآیند کسب و کار و فرهنگ تصمیم گیری تحلیلی بر عملکرد سازمانی تاثیر مثبت و معناداری می باشد.
فایل رایگان ترکيب دو فناوري بديع هوش مصنوعي و زنجيره بلوکي | WORD
اش می کنند که از این حوزه در ماشین ها، شبکه های عصبی مصنوعی و یادگیری عمیق استفاده کنند. در عین حال، زنجیره بلوکی دقیقا یک سیستم جدید برای اطلاعات دیجیتال است که داده ها را بصورت رمز شده و توزیع شده ذخیره می کند. به دلیل اینکه داده در بین هزاران رایانه مختلف ذخیره می شود، امکان تولید یک پایگاه داده تغییر ناپذیر و قابل اطمینان را خواهد داد که فقط توسط افراد دارای مجوز، قابل خواندن و بروزرسانی خواهد بود. بنابراین می توان گفت که این دو فناوری مکمل هم هستند و برای همدیگر ساخته شده اند.
فایل رایگان تشخيص و رفع خودکار آسيب پذيريهاي سرريز بافر مبتني بر پشته و ايجاد امنيت آن | WORD
پشته را تشخیص دهد و عیب آن را رفع نماید. راه حل کلیدی این مقاله مجازی سازی دسترسی ها و انتقال بافر آسیب پذیر به نقاط امن حافظه می باشد که این حافظه، امنیتی اساسی و موثر در مقابل وقوع مجدد حمله مشابه بدون متوقف سازی عملیات اجرایی سامانه را مهیا می سازد و همینطور به منظور جلوگیری حملات مخرب پشته در ویندوز، به طراحی آدرس دهی بازگشتی ایمن پشته پرداخته شد و با به کارگیری یکDLLبرنامه کاربردی چند رشته ای وDLLهایی که توسط برنامه های کاربردی چندرشته ای مورد استفاده واقع می شوند، بسط داده شد
فایل رایگان چالش هاي امنيتي کلان داده ها | WORD
شکل، تصمیم گرفتیم که مقاله را با هدف برجسته کردن مسائل اصلی مربوط به امنیت کلان داده ها و نیز راه حل هایی که جامعه علمی برای حل آنها پیشنهاد می کنند، انجام دهیم. در این مقاله، نتایج حاصل از یک مطالعه نقشه برداری سیستماتیک به-منظور حفاظت در اکوسیستم کلان داده ها شرح می شود. تحقیق دقیق در مورد کل موضوع امنیت کلان داده تقریبا غیرممکن است پس در نتیجه این تحقیق، یک تصویر از مشکلات اصلی امنیتی در یک سامانه کلان داده، همراه با راه حل های اصلی پیشنهاد شده برای آن ها توسط جامعه پژوهشی است.
فایل رایگان حل معضل ترافيک و آلودگي شهر تهران با استفاده از اينترنت اشياء و حمل ونقل ريلي و غير موتوري | WORD
رین کاربرد ایده مذکور، استفاده از تمام زیرساخت های شهری و شناسایی نقاط کور ترافیکی در جهت تسهیل امور ترافیکی و اطلاعات بروز و برخط جهت آنالیز عملیات های حوزه ترافیک می باشد. این بدین معناست که ما با توزیع ترافیک در سطوح مختلف از حجم آن در مسیرهای خاص کاسته و با نظارت هوشمند شاهد شهری پاک با ترافیک کنترل شده خواهیم بود.از مهم ترین چالش های این ایده می توان به زیرساخت شهری برای حوزه حمل ونقل غیر موتوری و دوچرخه و تخصیص خیابان های بدون عبور خودرو برای کاربران دوچرخه سوار مطرح نمود .
فایل رایگان طراحي يک مدل داده کاوي مبتني بر محاسبات نرم جهت انتخاب پيمانکاران شهرداري | WORD
این تحقیق قصد داریم به آن بپردازیم، مسئله چگونگی انتخاب پیمانکار مناسب برای پروژه های شهری با استفاده از اطلاعات موجود در سیستم جامع مالی شامل زیر سیستمهای حسابداری و امور قراردادها و کنترل پروژه و ... می باشد. بنابراین ویژگی های پیمانکاران که در سیستمMISشهرداری موجود است مورد تحلیل و کاوش قرار می گیرد و پیشنهادو انتخاب پیمانکار به عنوان یک فعالیت تصمیم یار بعد از داده کاوی ارائه میگردد. از بین ابزارهای محاسبات نرم در داده کاوی، تمرکز مابیشتر بر روی شبکه های عصبی فازی خواهد بود.
فایل رایگان فناوري دفتر کل توزيع شده؛ مقايسه اي ميان Blockchain و IOTATangle | WORD
ل برخی معضلات همانند هزینه های تراکنش و مقیاس پذیری محدود برای سناریوهای بزرگ اختصاص نیافته است. بنیاد IOTA یک فناوری جایگزین به نام Tangle را گسترش داد که نقص های قبلی را برطرف می کند و یک دفتر کل مناسب را برای سناریو های بزرگ امکان پذیر می سازد. این مقاله هر دو DLT مذکور را با تمرکز بر ویژگی های مربوط به طراحی توزیع شده ی آنها مقایسه می کند و به طور خاص ساختارهای داده ی کاربردی برای حفظ دفتر کل، مکانیزم های اجماع نظر و مسایل مربوط به مقیاس پذیری را مورد بررسی و تجزیه و تحلیل قرار می دهد.
فایل رایگان فيلترينگ وب سايتهاي مخرب در تجارت الکترونيک با فناوري پردازش کلان داده | WORD
ادگیری از سیستم های پردازش توزیع شده نظیر آپاچی اسپارک برای یاگیری روش های مانند جنگل تصادفی استفاده شده است. نتایج پیاده سازی ما بر روی مجموعه داده حملات فیشینگ نشان می دهد روش جنگل تصادفی نسبت به سایر روش های یادگیری مانند درخت تصمیم گیری، ماشین بردار پشتیبان و شبکه بیزین در تشخیص حملات فیشینگ دارای شاخص حساسیت و صحت بیشتری برای تشخیص صفحات جعلی است از طرفی شتاب اجرای الگوریتم درخت تصمیم گیری برای تشخیص حملات فیشینگ در اسپارک می-تواند تا 2.7 برابر حالت غیرتوزیع شده ارایه شود.
فایل رایگان مطالعه تطبيقي انواع اکوسيستم هاي پيشنهادي براي اينترنت اشياء | WORD
یاء متنوع منتج از اینترنت اشیاء و اختصاصی نبودن مسئله به یک صنعت یا زنجیره تامین مسبب به وجود آمدن روابط پیچیده به همراه بازیگران زیاد در حوزه مذکور شده و موجبات طرح مفهومی به نام اکوسیستم که به کمک آن بتوان به شرایط پیچیده سامان بخشید و تقسیم بندی های مشخصی را در نظر گرفت، فراهم کرده است. نظر به اهمیت موضوع در این مقاله به بررسی اکوسیستم های پیشنهادی و اجزاء آنها پرداخته می شود. این اکوسیستم ها شامل اکوسیستم پیشنهادی IDC، CompTIA، BI Intelligence، اریکسون و IEEE، درخت زندگی ARM و Postscapes می باشد.
فایل رایگان مطالعه تطبيقي فناوري هاي ارتباطي در اينترنت اشياء | WORD
ریف کرد که همه اشیاء موجود در جهان را تحت قواعد خاصی به یکدیگر متصل می کند. در اینترنت اشیاء، به منظور برقراری ارتباط بین اشیاء و شبکه اینترنت، تاکنون فناوریهای مختلفی پیشنهاد شده است. در این مقاله، به معرفی فناوریهای ارائه شده در این زمینه، پرداخته میشود. بنابراین فناوری های ارتباطی به تفکیک ارتباطات برد کوتاه و ارتباطات برد بلند مورد بررسی قرار می گیرند. فناوری های برد کوتاه شامل ZigBee، Zwave، بلوتوث کم مصرف و Wi-Fi Hallow و فناوری های برد بلند شامل 2G، 3G، 4G، 5G، Sigfox، Lora و NB-IoT می شوند.
فایل رایگان مطالعه تطبيقي معماري هاي پيشنهادي براي اينترنت اشياء | WORD
ده و این حوزه ها را هوشمند ساخته است. از جمله این حوزه ها می توان به حوزه سلامت، کشاورزی، صنعت، حمل و نقل و انرژی اشاره نمود. جدا از نوع کاربرد و با توجه به اهمیت موضوع تاکنون معماری ها و ساختارهای متفاوتی برای اینترنت اشیاء پیشنهاد شده است. معماری های IoT-A، MGC، SOA، Compose، WOA، معماری مطرح شده توسط ITU، معماری مطرح شده توسط Cisco، معماری مطرح شده توسط اریکسون، معماری مطرح شده توسط Harbinger، WSO2، Korean و CCSA از جمله این معماری ها هستند که اطلاعات و جزئیات آنها در این مقاله مورد بررسی قرار گرفته است.
فایل رایگان معرفي يک سيستم توصيه گر اجتماعي براي بهبود پيشنهادات تجارت الکترونيک با ترکيب الگوريتمهاي Smote و Kfcm | WORD
، kfcm است که با توجه به این که این داده ها ممکن است حجیم باشند، از امکانات موازی سازی استفاده می کند. برای حل مشکل شروع سرد نیز از الگوریتم smote استفاده شده است. در این پژوهش از دو مجموعه داده MoveiLens و Jester استفاده شده و با دو معیار میزان خطا و معیار پوشش دهی، مقایسه نتایج حاصل با ادبیات تحقیق صورت گرفته است که در بهترین حالت، میزان این دو معیار به ترتیب برابر با 30/0 و 87/0 شده است. به طور کلی در مقایسه با نتایج روشهای موجود، روش پیشنهادی موجب کاهش 45% خطا و ارتقای 43% دقت و پوشش دهی گردیده است.
فایل رایگان مقابله با سايتهاي تجارت جعلي با مکانيزم يادگيري و انتخاب ويژگي گروهي | WORD
جه ای به کاربران و زیرساختهای تجارت الکترونیک وارد می نمایند. یکی از روش های تشخیص صفحات جعلی استفاده از تکنیک های یادگیری ماشین و داده کاوی است که می توان الگوی این صفحات جعلی را شناسایی نماید. در این پژوهش برای تشخیص حملات فیشینگ و وب سایتهای جعلی از مکانیزم یادگیری شبکه عصبی مصنوعی در کنار انتخاب ویژگی توسط الگوریتم خفاش برای تشخیص صفحات جعلی استفاده شده است و نتایج آزمایشات ما نشان می دهد دقت روش پیشنهادی بیشتر از شبکه عصبی مصنوعی، درخت تصمیم گیری و ماشین بردار پشتیبان است.
فایل رایگان نقش هوش تجاري در بازآفريني شهري پايدار | WORD
تمرکز بوده است. وکلید موفقیت این سیاست ها،استفاده صحیح از داده ها جهت اخذ تصمیمات بهتر،سریعتر و بدون نقص است. این پژوهش در پی پاسخ به این سوال می باشد که چگونه با هوش تجاری (BI) می توان به یک بازآفرینی جامع و پایدار دربافتهای فرسوده، ناکارآمد و تاریخی شهرها دست یافت و با حفظ ارزشهای کالبدی و تاریخی بنا وعرصه های موجود، به یک مکان زیستی مناسب و هماهنگ با زندگی امروزی رسید. اطلاعات و داده های پژوهش با مطالعه اسناد و منابع کتابخانه ای گرد آوری، و ازروش توصیفی مورد بررسی قرارگرفته است.