نتایج جستجو برای: جعل

تعداد نتایج: 875  

ژورنال: پژوهشنامه علوی 2021

ابن ابی الحدید معاویه را به کفر و الحاد متهم کرده و با ذکر شواهدی نشان می دهد که او به نبوت پیامبر اسلام(ص) هیچ باوری نداشته است و معتقد است که او با استخدام گروهی از منافقین و دین به دنیا فروشان، دست به جعل حدیث زده و چنان در این میدان اسب تاخته که دوران خود را به دوران اوج جعل حدیث تبدیل کرده است این دیدگاه او نسبت به معاویه، حق طلبی و کمتر بودن تعصب او نسبت به اکثریت علمای اهل سنت را نشان می...

احمد رضا توکلی

بحث از ماهیت حکم شرعی از مبادی تصوری علم اصول است. اختلاف دیدگاهها در مورد ماهیتحکم شرعی، در جهتگیریهای اصولی در مباحث مختلف علم اصول مؤثّر است. در تعریف حکم دودیدگاه عمده بین علمای اصول وجود دارد؛ برخی حکم را امری اعتباری و جعلی میدانند که درعالم واقع ما بازایی ندارد و برخی نیز آن را امری تکوینی میدانند. تعاریف اصولی ها از حکم، عمدتاًناظر به یکی از مقدمات یا مراحل مختلف حکم، شامل: مصالح و مفاسد...

ژورنال: حکمت معاصر 2016

 یکی از استدلال‌های صدرا (که تنها یک مقدمه دارد) برای نظریه‌ای که امروزه تحت عنوان «اصالت وجود» نامیده می‌شود چنین است: چون حقیقت هر چیز همان وجودش است که بواسطه‌ی آن وجود احکام و آثار آن چیز بر آن حمل می‌شود، پس وجود نسبت به آن چیز اولی به تحقق است. این نوشتار قصد دارد تنها مقدمه این استدلال را در بستری تاریخی واکاوی کند. شواهدی ارائه خواهد شد که چگونه این مقدمه در تقابل با نظر میرداماد در باب...

ژورنال: :فصلنامه علمی پژوهشی تاریخ اسلام 2009
محمد غفوری

در عصر حاضر، جریانی تند رو در میان اهل سنت تلاش دارد با بازخوانی متون تاریخی، شیعه را به تاریخ سازی و جعل و تحریف گزارش های تاریخی متهم سازد. عبدالعزیز نورولی یکی از نمایندگان این تفکر است که در کتاب اثر التشیع علی الروایات التاریخیة کوشیده تا با همین حربه، بستر مناسبی برای طرد و حذف اخبار و احادیث شیعی فراهم آورد. این پژوهش در دفاع از تاریخ نگاری شیعه، به بررسی و نقد روش، و گزیده­ای از اسناد ...

ژورنال: :تحقیقات بازاریابی نوین 0
رضا بوستانی دانشگاه شیراز هادی حجتی طالمی دانشگاه شیراز

چکیده در پول الکترونیک امضاکننده باید مقداری را امضا کند، بدون اینکه محتویات آن را مستقیما ببیند. روش های مرسوم مبتنی بر rsa با مشکلی اساسی به نام حمله متن انتخابی مواجه اند. هدف اصلی این پژوهش، ارائه راهکاری برای مقابله با این حمله است. استفاده از مقادیر تصادفی در امضا، اگرچه به ظاهر پیچیدگی محاسباتی را به همراه دارد، ولی در مقابل امنیت را تضمین می کند. در این مقاله پیچیدگی محاسباتی روش پیشنها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1393

اخیرا ویژگیهای تصاویر سیاهرگهای انگشتان دست به علل مختلف مورد توجه محققان بیومتریک قرار گرفته اند. آسانی اخذ این تصاویر توسط اشکارساز مادون قرمز، ثابت بودن بافت آن در طول زمان، همچنین درونی بودن بافت رگها و در نتیجه ساده نبودن جعل آن، از ویژگیهای مهم این تصاویر برای سیستمهای بیومتریک محسوب میگردد.

ژورنال: :روش شناسی علوم انسانی 2009
وحید مقدم محمد واعظی

چکیده رئالیسم علمی هدف تحقیق علمی را کشف حقیقت می داند؛ در مقابل، ابزارگرایینظریه ها را صرفاً ابزارهایی مفید می داند که برای نظم بخشیدن به داده ها و پیش بینی ساخته شده اند. مهم ترین چالش این دو، نزاع بر سر هویت های مشاهده ناپذیری است که نظریه ها جعل کرده اند. به نظر رئالیست های علمی، این هویت ها واقعاً وجود دارند و همان گونه عمل می کنند که نظریه های جعل کننده ی آنها می گویند؛ اما از نظر ابزارگرا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم 1389

یکی از اصول عملیه ی مهم و پرکاربرد در زمینه ی مسائل حقوقی و فقهی اصل برائت است. قدر متقین در جریان اصل برائت در احکام تکلیفی (اعم از شبهه ی تحریمی و وجوبی، خواه حکمی باشد و خواه موضوعی) می باشد که در این رابطه در مقررات جزایی، مدنی و آیین دادرسی احکامی ذکر گردیده است. اما در مورد احکام وضعی، به خصوص در ارکان و شرایط جریان اصل برائت محل تردید می باشد و مسأله اختلافی است در این رابطه دو اشکال عمد...

فضای جغرافیایی، محیط زندگی انسان و فعالیت­های او به شمار می­ رود و جرایم به عنوان عامل مخرب اجتماعی از سوی انسان در این فضا صورت می­گیرند. لزوم برقراری نظم و امنیت سبب شده است تا در تمامی جوامع، همواره رویارویی با بزهکاری مورد توجه قرار گرفته و حائز اهمیت باشد. هدف از پژوهش حاضر واکاوی توزیع فضایی جرایم شهری در مناطق هفتگانه اهواز و شهر کارون می باشد. در پژوهش حاضر که از نوع توصیفی- تحلیلی بوده...

امروزه سامانه­های شناسایی با امواج رادیویی (RFID) عمدتاً در زندگی روزمره­ اشخاص استفاده می­شود. این سامانه­ها در زمینه­هایی نظیر پزشکی، نظامی و تشخیص هواپیماهای خودی از دشمن کاربرد دارد. از حیث اهمیت امنیت این سامانه­ها، پروتکل­های متفاوتی برای احراز هویت پیشنهاد شده است. آقای پنگ و همکاران، یک پروتکل احراز هویت مبتنی بر استاندارد EPC C-1 G-2 ارائه دادند. طراحان آن ادعا کردند که از لحاظ امنیتی و...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید