Search or add a thesis

Advanced Search (Beta)
Home > Impact of ptv commercials on children buying behavior in peshawar

Impact of ptv commercials on children buying behavior in peshawar

Thesis Info

Author

Husain Ahmad

Department

Department of Media and Communication Studies

Program

BS

Institute

International Islamic University

Institute Type

Public

City

Islamabad

Province

Islamabad

Country

Pakistan

Thesis Completing Year

2011

Thesis Completion Status

Completed

Subject

Media and Communication Studies

Language

English

Other

BS 306.309794 BHI

Added

2021-02-17 19:49:13

Modified

2023-01-06 19:20:37

ARI ID

1676722925652

Similar


Loading...
Loading...

Similar Books

Loading...

Similar Chapters

Loading...

Similar News

Loading...

Similar Articles

Loading...

Similar Article Headings

Loading...

المبحث الخامس: بدايةالنظم عند نازك الملائكة

المبحث الخامس: بدايةالنظم عند نازك الملائكة
نظمت الشاعرۃ العراقیۃ نازک الملائکۃ قصیدتھا الأولی ’’الکولیرا‘‘ في عام 1947م وکان عمرھا آنذاک اثنین وعشرین عاماً، وكذا بدأت حرکۃ الشعر الحرعام 1947م، في العراق وزحفت ھذہ الحرکۃ حتی عمت وأحاطت بالوطن العربي کلہ . تقول رائدۃ الشعر الحر في قضایا الشعر المعاصر: ’’وکانت أول قصیدۃ حرۃ الوزن تنتشر قصیدتي المعنونۃ الکولیرا‘‘وھي من الوزرن المتدارک(الجنب) ۔
کانت نازک الملائکۃ شاعرۃ رائعۃ وحساسۃ جداً، صورت مشاعرھا وعبرت عن حزنھا بتعبیر صادق، وتکلّمت عن إخوانھا المرضی بداء ’’الکولیرا‘‘ في مصر، فکان ذلک سبباً في اکتشاف أسلوب جدید في الشعر الحدیث وھو ’’ الشعر الحر‘‘۔
في مطولتھا الشعریۃ ’’مأساۃ الحیاۃ‘‘ أخذت الشاعرۃ تبحث عن السعادۃ متسائلۃ إن کان لھا الوجود في ھذہ الدنیا الفانیۃ، فبحثت أولاً لدیٰ الأغنیاء لعل السعادۃ في قصورھم وحیاتھم المترفۃ الناعمۃ، ولکنھا وجدت الغني بأن لیس لہ القدرۃ علی أن یدفع وحشۃ القبر والأکفان بأحوالہ وثروتہ، ثم انتقلت إلی الرھبان والزاھدین فوجدت آثار الحرمان من اللّذات واضحۃ علی وجوھھم، ثم انتقلت إلی اللصوص والمجرمین فوجدت لدیھم القلق وعذاب الضمیر ولیس لدیهم راحۃ البال. فاتجھت نحو الریف، وھناك أیضاً لم تجد السعادۃ بل وجدت البؤس والفقر والعذاب، ووصفت حال الفلاحین في المناطق الباردۃ التي فیھا الثلوج وکیف ینتشر الجوع وتموت المواشي، ثم انتقلت من الریف إلی الشعر والشعراء، ولا نجد السعادۃ لدیھم، فاتجھت الی العشاق والمحبین لعلھم ذاقوا السعادۃ ولکن للأسف لا تجد فیھم السعادۃ وذلک لأن الشھوۃ الجنسیۃ تفوق الفکر العقلي والحب الشریف وتعاند طھارۃ الروح الإنساني، فانتھت رحلۃ الشاعرۃ بالخیبۃ حيث لم تجد لدیھم السعادۃ۔
وتطور أسلوب شعرھا في عام 1950 فأصبحت مواردھا الأدبیۃ أغزر ولم تکن راضیۃ عن (مأساۃ الحیاۃ) فقررت أن تعید نظمھا بصورۃ أجمل وبأسلوب جدید، فتطور ألفاظھا يختلف عن الألفاظ السابقۃ وأخذت تعدل ھذہ المطولۃ وتضع شطراً ھنا وھناک وبدأت التغیرات تطرأ علی القصیدۃ بشكل كامل دون أن تأخذ من المطولۃ الأولی لفظۃ واحدۃ، ثم...

Creation of Pakistan and the Political Orientation of Bengali Muslims: 1940-47

, Officer Incharge/Senior Research Fellow, National Institute of Historical and Cultural Research, Centre of Excellence, Quaid-i-Azam University, Islamabad. Dr , Research Fellow, National Institute of Historical and Cultural Research, Centre of Excellence, Quaid-i-Azam University, Islamabad.

A Robust Security Framework for Combating Malicious Attacks for Internet of Things

Extensive adoption of intelligent devices with ubiquitous connectivity has increased Internet of Things (IoT) traffic tremendously. The smart devices promise to improve human life through improved safety and security through the implementation of intelligent transportation systems, optimization of power grids,and applications in human health. Devices produce a large amount of data for analytic applications running inside a cloud infrastructure. Unlike core networks, the main objective of an attack on an IoT network is to disrupt the availability of IoT data for the applications by overwhelming devices with information requests. Detection of such an attack cannot be done either in the cloud where the analytical application runs nor on the IoT device itself due to its limited computational resources. Furthermore, the standard networking paradigm does not provide an easy way to instrument and control networking nodes for an effective mitigation of identified threats. In this work, we propose a fogassisted software defined networking (SDN) driven intrusion deteciv tion/prevention system (IDPS) for IoT networks. A collocated fog computational arrangement with IoT network equips proposed IDPS for timely identification of various attack models in near real time for effective neutralization of threats using SDN control. We have evaluated our proposed scheme using machine learning and controller performance metrics i.e. accuracy, precision, f1 score , successful and unsuccessful detection of possible attacks, packet loss and throughput etc. We have also evaluated our scheme on renowned network traces to prove the idea. We have found our approach more effective in contrast to traditional techniques for intrusion detection in the IoT network. Moreover, we have presented and evaluated a scheme for detection of botnets in IoT network, keeping in view the other very important aspect of DDoS attack detection and prevention.