نتایج جستجو برای: آیات مبهم

تعداد نتایج: 11490  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی برق و کامپیوتر 1392

امروزه گسترش ابزار و استانداردهای طراحی و توسعه صفحات وب باعث شده است تا حملات مبتنی بر کدهای مخرب وب افزایش یابد. این کدهای مخرب می توانند با اهداف مختلفی از جمله نصب بد افزارها در کامپیوتر کاربران یا سرقت اطلاعات حساس مرورگر کاربر، در یک صفحه وب جایگذاری شوند. توسعه های اخیر در استانداردهای وب باعث شده است که مهاجمان این کدهای مخرب را به روش های جدیدتری به کار ببرند و آن ها را به شکلی مخفی یا...

ژورنال: :ادب عرب 2013
نرگس گنجی فاطمه اشـراقی

غلبۀ تقلید بر نوآوری یکی از ویژگی­های بارز شعر عربی پس از سقوط حکومت عباسیان است؛ اما در عین حال وام­گیری ادبی آگاهانه و آمیخته با خوش ذوقی و ظرافت، تداعیات و تأثیرات مناسبی برای مخاطبان دارد. در اصطلاح علم بدیع، اگر شاعری مصراع، بیت یا ابیاتی از سروده­های دیگران را به شیوة تمثّل و استشهاد، به وام گیرد و با همان وزن و قافیه در میان اشعار خود بگنجاند و یا به تناسب مقصود، آن را اندکی تغییر دهد، صن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1379

نتایج این بررسی نشان داد که بین میانگین نمرات گروههای پرخاشگر، کناره گیر و مساله گشا در پاسخ به مولفه های هدفهای اجتماعی و ادراک خودکارآمدی تفاوت معناداری وجود دارد. می توان نتیجه گرفت که کودکان پرخاشگر بر اهداف ضد اجتماعی تاکید دارند. در حالیکه اهداف کودکان کناره گیر و مساله گشا در پاسخ به محرکهای مبهم عمدتا"اجتماع گرایانه است .

ژورنال: :مطالعات تقریبی مذاهب اسلامی 0
محمد مولوی استادیار دانشگاه بین المللی امام خمینی(ره) قزوین نبی الله صدری فر مربی گروه معارف اسلامی دانشگاه پیام نور قصر شیرین مرضیه مهری ثابت چماچایی کارشناس ارشد علوم قرآن و حدیث دانشگاه بین المللی امام خمینی(ره) قزوین

یکی از انواع علوم قرآنی، تعیین مبهمات آن است. منظور از مبهمات قرآن‏، افراد، مکانها، زمانها، اقوام و اشیایی است که در آیات قرآن به شکل مبهم از آنها سخن به میان آمده است و مصداق آنها به روشنی معیّن نیست. همچنین برخی جزئیات قصص قرآن و امور غیبی مانند حقیقت فرشتگان، ابلیس، جن و بهشت نیز از جمله مبهمات محسوب می شود. برخی مفسران برای تبیین آنها، به آنچه از متن قرآن فهمیده می شود، اکتفا می کنند، گروهی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده الهیات و معارف اسلامی 1389

ازدواج موّقت از جمله ازدواجهایی است که در دوران جاهلیت وجود داشته و اسلام با اعمال تغییراتی در مقررات و شرایط آن، این نکاح را امضا و تأیید نموده است. در این که این نوع ازدواج در صدر اسلام وجود داشته هیچ اختلافی میان مسلمین وجود ندارد و تمامی مسلمین بر این عقیده اجماع دارند که در ابتدای اسلام پیامبر(ص) صحابه را به انجام این ازدواج امر فرمودند. اما تنها اختلافی که وجود دارد در نسخ و یا عدم نسخ آن ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1390

هر یک از سوره های قرآن کریم ـ علی رغم طرح موضوعات مختلف و متنوع به عنوان یک مجموعه ی به هم پیوسته دارای تناسب و ارتباط خاصی مابین آیات خود هستند. با بررسی هر یک از سوره های قرآن و نمایش نحوه ی ارتباط آیات آن می توان ادعا نمود که کل آیات آن سوره، در یک نظام خطی و شبکه ای با یکدیگر در ارتباط هستند. در این پایان نامه سوره ی مائده به عنوان نمونه ی پژوهش در نظر گرفته شده است تا با بررسی بخش های مختل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1370

در این رساله کوشش شده - با تکیه بر احادیث و تواریخ - مواردی از قبیل اشخا، امکنه، اقوام و قبائل که در قرآن به نحوی مبهم و نامشخص یاد شده، روشن گردد و چون نویسنده متن کتاب از کنار آیاتی که طبق تعریف سیوطی از "مبهمات " به شمار است به سادگی گذشته، نویسنده رساله آنها را تبیین نموده و ثابت کرده که آیات یاد شده درباره اهل البیت (علیهم السلام) وارد شده است .و نیز سعی کرده است تعلیقاتی بر موارد مختلف ای...

ژورنال: :علوم و فناوری های پدافند نوین 0
مهران خسروی m. khosravi boroujerd branch, islamic azad univ.دانشگاه آزاد اسلامی، واحد بروجرد سعید پارسا s. parsa iran univ. of sci. and tech.دانشگاه علم و صنعت ایران

یکی از اصول پدافند غیر عامل مقاوم سازی سامانه ها در مقابل حملات است. دسته بزرگی از حملات از طریق حمله بدافزارها به سیستم های کامپیوتری صورت می گیرد. باید میزان کارایی روش های موجود در مقابله با حملات بدافزارها مورد ارزیابی قرار بگیرند. یکی از رویکردها در این زمینه انجام حملات مدیریت شده توسط بدافزارهای تولید شده با موتورهای هوشمند است. اکثر محصولات ضد بدافزار از روش های شناسایی مبتنی بر امضای ک...

Journal: : 2022

نخستین گام در راستای تحلیل و ارزیابی ریسک‌های زنجیره تأمین شناسایی این ریسک‌ها است. روش‌های مرسوم بر اساس فیلترهای دستی یا خودکار داده‌­محور ارائه شده فیلتر به‌­دلیل محدودیت‌های نمونه‌گیری دارای مشکلات اعتبارسنجی هستند از طرف دیگر مبتنی داده، داده‌های ریسک که پیچیده مبهم هستند، عملکرد ضعیفی دارند. برای پرکرده خلل پژوهشی، پژوهش، چارچوبی تعاملی بین تحلیل‌­گر ماشین حجم وسیعی حوزه مواد غذایی با است...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید