نتایج جستجو برای: شهدای گمنام
تعداد نتایج: 941 فیلتر نتایج به سال:
این مقاله به معرّفی محمّد فضل از مشایخ گمنام ملامتیه قرن سوّم هجری میپردازد. بدین منظور با استفاده از منابع کهن، به روش تحلیل تاریخی درباره نام، زادگاه، خانواده، تاریخ وفات، مذهب فقهی، آثار، مصاحبان، راویان و سفرهای او آگاهیهایی به دست داده میشود و مأخذ کهن حکایتی از وی ـ که در مثنوی مولوی بدون ذکر نام او آمده ـ معرّفی میگردد.
مقدمه: این پژوهش به منظور اثربخشی آموزش گروهی تفکر انتقادی بر خودکارآمدی اجتماعی و تاب آوری معتادان گمنام انجام پذیرفته است. روش: این پژوهش از نوع آزمایشی و با طرح پیش آزمون ـ پس آزمون با گروه کنترل بوده که با استفاده از پرسشنامه خود کارآمدی اجتماعی گادیانو و هربرت و تابآوری کانرو و دیویدسون 30 نفر از معتادان گمنام که خودکارآمدی اجتماعی و تابآوری پایینی داشتند، بهطور تصادفی انتخاب و بهطور ...
موضوع پژوهش حاضر « اثر بخشی سم زدایی، انجمن معتادان گمنام و تلفیق آموزش شیوه های مقابله بااسترس و سم زدایی بر سازگاری اجتماعی زنان معتاد » می باشد. هدف اصلی پژوهش حاضر، تبیین سازگاری اجتماعی بر حسب دریافت آموزش شیوه های مقابله با استرس در زنان معتادی بود که از 2 روش سم زدایی و انجمن معتادان گمنام جهت ترک اعتیاد استفاده نموده بودند. دو جامع? مورد پژوهش عبارت بودند از : الف) 100 نفر از زنان معت...
سابقه و هدف: جلسات NA (معتادان گمنام) جلساتی جهت افزایش تداوم ترک اعتیاد در افراد بعد از دوره سمزدایی میباشد. در ترک اعتیاد، 97% درمان روش غیر دارویی و 3% درمان سم زدایی است. هدف از انجام این مطالعه، مقایسه تداوم ترک اعتیاد درافراد شرکت کننده و غیر شرکت کننده درجلسات معتادان گمنام و تاثیر این جلسات در تداوم ترک اعتیاد بود. روش بررسی: در این تحقیق توصیفی – مقایسهای، 300 نفر از افراد شرکت کن...
در این مستند با بیان اهمیت کشف و مدیریت استفاده از دانش، با تعریفی از شبکه های اجتماعی، تاریخچه و تحلیل آن بیان می گردد. شبکه های اجتماعی ساختارهائی مبتنی بر گراف در علم ریاضیات هستند که از گره ها و یال ها تشکیل شده اند. پدیده هائی چون توزیع دنباله سنگین و جهان کوچک در شبکه های اجتماعی وجود دارد. سرمایه اجتماعی بحثی است که با ظهور اینترنت و تعاملات اجتماعی گسترده جایگاه خاصی را در جهان آینده خو...
در دهه ی اخیر، تحقیقات در زمینه حفظ حریم خصوصی در شبکه های manet افزایش یافته است. نقض حریم خصوصی به منظور دستیابی به اطلاعات شخصی شبکه و اعضای آن هدف اصلی مهاجم در حمله تحلیل ترافیک می باشد. در واقع در حمله تحلیل ترافیک دشمن سعی دارد با مشاهده و بررسی الگوی ترافیک شبکه و تغییرات آن به اطلاعات ارزشمندی در مورد مشخصه-های ترافیک ارسالی مثل هویت طرفین ارتباط، فرکانس ارسال داده، هویت گره های روی مس...
نوشتار حاضر یکی از صحابیان شرکت کننده در لشکر امام حسین(ع) را مورد بررسی قرار داده است. انَسبنٍحارث کاهلی در روز عاشورا حضور داشت و به این ندای امام حسین(ع) پاسخ داده است. از پیامبر(ص) در حالیکه امام حسین(ع) در دامن رسول خدا6 نشسته بود، شنیده بود: «این فرزندم در سرزمین عراق به شهادت خواهد رسید. آگاه باشید هرکه او را دید باید او را یاری کند» وی که در کوفه زندگی میکرد، به گفتة برخی در مکه و به ...
اصلاح وضعیت آکوستیکی فضاهای بسته همچون تالارهای کنسرت و استودیوهای صدابرداری به روش آزمون وخطا ، مستلزم صرف وقت و هزینه زیاد است، درحالیکه به کمک مدلسازی فیزیکی و کامپیوتری می توان نحوه افت انرژی صوتی را بررسی، تحلیل، ارزیابی و اصلاح نمود. بدین ترتیب اصلاحات مورد نظر ابتدا بر روی مدل اعمال شده و پس از تایید در فضای مورد نظر اجرا می شود که این امر علاوه بر دقت بیشتر باعث صرفه جویی در وقت و هزینه...
اهداف: نظر به اجرای بانک داده های ژنتیکی در حجم انبوهی از جمعیت یک جامعه، محققین حوزه ژنتیک را در تجزیه و تحلیل داده های ژنتیکی با مشکل جدی روبرو می سازد. تنوع در شاخص های مولکولی نظیر strs، mtdnas،snps و y-chromosome با اهداف متفاوت از جمله، تعیین هویت ژنتیکی بهره برداری می شود. در کشور ما با توجه به حوادث قهری و طبیعی و همچنین جنگ تحمیلی، استفاده از این فناوری را مورد توجه قرار داده و حسب نیا...
با انتشار داده های شبکه اجتماعی فرصت های بسیاری برای تحقیقات فراهم می شود. در اثر این انتشار ممکن است حریم خصوصی کاربران حاضر در شبکه اجتماعی نقض شود. بنابراین داده ها قبل از انتشار باید گمنام شوند. یکی از مهم ترین موضوعات در انتشار داده های شبکه اجتماعی برای اهداف تحقیقاتی و تحلیل های تجاری، ایجاد یک مصالحه بین حریم خصوصی افراد حاضر در شبکه و سودمندی داده ها می باشد. تا کنون محققان روش های گمن...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید