نتایج جستجو برای: مبهم

تعداد نتایج: 2155  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389

ضمیر نامعین(مبهم) ضمیری است که به اشیاء و ویژگی های نامعین و میزان نامشخص و... اشاره دارد. این ضمایر در زبان روسی از ضمایر پرسشی- نسبی با کمک پیشوند ??- و ادات-??, ????, -??????, ???- ساخته می شود. این ضمایر در حالتهای مختلف زبان روسی صرف می شوند و ممکن است با حروف اضافه یا بدون آن به کار بروند. ضمنا ویژگی جاندار و بی جان بودن، جنس و شمار را نیز می توانند داشته باشند. ضمایر مبهم در زبان فارسی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده حقوق 1393

در این نوشتار، وصیت مبهم و مجمل در حقوق اسلامی مورد بررسی قرار گرفته است. هدف از انجام این پژوهش، تحقیق راجع به مصادیق وصیت مبهم و مجمل بوده است، وهمچین ارائه معیاری برای تعیین موصی به مبهم و مجمل و حدود اختیار ورثه در تعیین میزان آن ها می باشد. در بعضی یا غالب مصادیق با این پرسش ها مواجه بودیم که آیا روایات وارده در خصوص تعیین میزان موصی به مبهم به میزان خاص در حقوق ایران قابلیت اعمال دارد یا ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده علوم تربیتی و روانشناسی 1390

هدف مطالعه حاضر مقایسه افراد دارای گرایش به اختلال شخصیت پارانوئید، اجتنابی و افسرده با افراد بهنجار در میزان درک و تفسیر سوگیرانه چهره های مبهم در طی یک تحقیق علّی- مقایسه ای می باشد. بدین منظور 500 نفر از بین دانشجویان دانشگاه شهید چمران اهواز به روش نمونه گیری تصادفی منظم انتخاب شدند. سپس با استفاده از مقیاس میلون 3، سه گروه 20نفره که دارای 5/1 نمره انحراف معیار بالاتر از نرم در هر سه اختلال ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی برق و کامپیوتر 1391

امروزه با توجه به توسعه کاربرد کامپیوتر در اکثر ابعاد زندگی ما، بدافزارها تبدیل به یکی از بزرگترین مشکلات فضای سایبری و حتی جوامع انسانی شده اند. بدافزار قطعه کدی نرم افزاری با اهداف خصمانه است که ضمن آسیب به سیستم های نرم افزاری، در کارایی آن ها اختلال ایجاد می کند. بدافزارها برای فرار از چنگ ضدبدافزارها ، از تکنیک های مختلفی از جمله، تکنیک های مبهم سازی استفاده می کنند. به این شکل که بدافزار ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی برق و کامپیوتر 1392

امروزه گسترش ابزار و استانداردهای طراحی و توسعه صفحات وب باعث شده است تا حملات مبتنی بر کدهای مخرب وب افزایش یابد. این کدهای مخرب می توانند با اهداف مختلفی از جمله نصب بد افزارها در کامپیوتر کاربران یا سرقت اطلاعات حساس مرورگر کاربر، در یک صفحه وب جایگذاری شوند. توسعه های اخیر در استانداردهای وب باعث شده است که مهاجمان این کدهای مخرب را به روش های جدیدتری به کار ببرند و آن ها را به شکلی مخفی یا...

ژورنال: :ادب عرب 2013
نرگس گنجی فاطمه اشـراقی

غلبۀ تقلید بر نوآوری یکی از ویژگی­های بارز شعر عربی پس از سقوط حکومت عباسیان است؛ اما در عین حال وام­گیری ادبی آگاهانه و آمیخته با خوش ذوقی و ظرافت، تداعیات و تأثیرات مناسبی برای مخاطبان دارد. در اصطلاح علم بدیع، اگر شاعری مصراع، بیت یا ابیاتی از سروده­های دیگران را به شیوة تمثّل و استشهاد، به وام گیرد و با همان وزن و قافیه در میان اشعار خود بگنجاند و یا به تناسب مقصود، آن را اندکی تغییر دهد، صن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1379

نتایج این بررسی نشان داد که بین میانگین نمرات گروههای پرخاشگر، کناره گیر و مساله گشا در پاسخ به مولفه های هدفهای اجتماعی و ادراک خودکارآمدی تفاوت معناداری وجود دارد. می توان نتیجه گرفت که کودکان پرخاشگر بر اهداف ضد اجتماعی تاکید دارند. در حالیکه اهداف کودکان کناره گیر و مساله گشا در پاسخ به محرکهای مبهم عمدتا"اجتماع گرایانه است .

ژورنال: :علوم و فناوری های پدافند نوین 0
مهران خسروی m. khosravi boroujerd branch, islamic azad univ.دانشگاه آزاد اسلامی، واحد بروجرد سعید پارسا s. parsa iran univ. of sci. and tech.دانشگاه علم و صنعت ایران

یکی از اصول پدافند غیر عامل مقاوم سازی سامانه ها در مقابل حملات است. دسته بزرگی از حملات از طریق حمله بدافزارها به سیستم های کامپیوتری صورت می گیرد. باید میزان کارایی روش های موجود در مقابله با حملات بدافزارها مورد ارزیابی قرار بگیرند. یکی از رویکردها در این زمینه انجام حملات مدیریت شده توسط بدافزارهای تولید شده با موتورهای هوشمند است. اکثر محصولات ضد بدافزار از روش های شناسایی مبتنی بر امضای ک...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید