In our research, we dealt with one of the most important issues of linguistic studies of the Holy Qur’an, which is the words that are close in meaning, which some believe are synonyms, but in the Arabic language they are not considered synonyms because there are subtle differences between them. Synonyms in the Arabic language are very few, rather rare, and in the Holy Qur’an they are completely non-existent. And how were these words, close in meaning, translated in the translation of the Holy Qur’an by Almir Kuliev into the Russian language.
الأسطورة ذلك العالم الغريب المجهول الذي يرويه الناس بعضهم يؤمنون به وآخر يبقى بعيد الصلة عنه ولكن لا يمكن أن يشكك به وبما يعتقد به البعض الآخر، تبقى متوارثة من جيل لجيل حتى تتذكر جزئياً أو كلياً وحسب ثقافة الكائن البشري. وفي معطيات كثيرة نجد الإنسان لا يتوانى أن يوعز تلك الأشياء إلى مجهول مسيطر ومهيمن، يستطيع أن يكون متحرراً من كثير من الالتزامات والإشكالات التي يعاني منها الإنسان، وهو في هذا إنما ينتمي أو ي
... Show Moreالمظاهر السادية والمازوشية في شخصية الملك لير
The line is among a nation of civilized nations did not attain what Muslims took care
يعد التلفزيون من أهم وسائل الاتصال الجماهيري، وأكثر الأجهزة الإعلامية تأثيراً في المتلقي. " وعلى الرغم من تعدد وسائط الإعلام وتقنياته، يظل التلفزيون أكثر قرباً من الشباب وأكثر تأثيراً في عقولهم وأذهانهم وخاصة على أذواقهم"(8: 11). ثم إن هذه الوسيلة الاتصالية الأكثر انتشاراً والأكثر سحراً وجذباً من خلال الكلمة والصورة، والصوت والحركة. إضافة إلى كونها تعرض للمتلقي الأحداث بطريقة مشوقة وتقديمها في صور جذابة ومبس
... Show Moreبسم الله الرحمن الرحيم
ان العنوان ضرورة نصية لأنه يدل المتلقي على طبيعة النص ويوجهه الى خفاياه، على هذا لا يمكن ان يكون العنوان محاكيا للنص بل على الخلاف هو يمظهر ويعلن نية -قصدية النص - . لقد شكلت العناصر النصية في هذه المجموعة ؛ توطئة للدخول الى النص -قصائد - المجموعة بموجب تعالق نصي محكوم بقوة ترابط هذه النصوص مع عناوينها ،كذلك ارتباطها مع العنوان الرئيس (طين الاب
... Show Moreدور مكننة المعلومات المحاسبي في اتخاذ القرارات
The presence of the other representations in the story of modern Arabic
The other who seek to discuss his presence is the other west, and is nothing new to bring the other whatever, especially the Western literature, especially after the opening of the East West and the occurrence of encounters many Whatever the reasons for them or their causes, and the prevalence of the phenomenon influenced by this Western, and therefore his presence in this literature of any had sex. And certainly our presence (we) also in the literature of the other, and this is very natural, created by the convergence of intellectual, cultural and human, which led to the emergence of the cultural theme of conflict between East and West, and these conflicts take d
ملخّص البحث
تتوخى هذه الدراسة بيانَ مفهوم المقاصد التحسينية، وأقسامها، وأبعادها الوظيفية، وتصحيحَ فكرةٍ شائعةٍ عنها مفادها: أن التحسينيَّ زينةٌ محضةٌ، وترفٌ لا طائل من تحته. وكان من النتائج التي تأدت إليها الدراسة أن التحسينيات بوتقة تنصهر فيها الأحكام الشرعيَّة على تفاوت مراتبها، لكن النَّاظم بينها هو وقوعها موقع التَّحسين والتَّزيين،
... Show MoreThe improvement of the mechanical soil characteristics of jet grouting technique is very attractive. The jet grouted soil cement columns in soft is a complicated issue because it depends on a number of factors such as, soil nature, mixture, influence among soil and grouting materials, jetting force of nozzle, jet grouting and water flow rate, rotation and lifting speed. This paper discusses the estimation of shear strength parameters of soil-cement column (soilcrete) in soft clayey soil based on the relationships between the unconfined compressive and split tensile strength for the soilcrete and the effect of the jet grouting and water pressure in the values of cohesion and internal f
A key agreement protocol (KAP) is a fundamental block in any cryptosystem since it ensures secure communication between two parties. Furthermore, KAP should include advanced features in limited-resource environments such as IoT, in which this protocol must be lightweight and efficient in consuming resources. Despite the Elliptic Curve Diffie-Hellman (ECDH) algorithm having often been considered efficient in providing an acceptable security degree with less resource consumption, it has suffered from weakness against Man-In-The-Middle Attacks (MITMA). This paper presents two versions of the Variant Elliptic Curve Diffie-Hellman (VECDH) algorithms as a key agreement protocol. The security analysis indicates that the proposed algori
... Show More