کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


دی 1404
شن یک دو سه چهار پنج جم
 << <   > >>
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30      



جستجو




آخرین مطالب
 



 

پایین توسط سازگار كننده های فعال و غیر فعال انجام شده است.خواص مكانیكی آلیاژهای فعال با خواص

مكانیكی آلیاژهای غیر فعال مقایسه شده است.و همچنین خواص مكانیكی آلیاژهای فعال و غیر فعال نیز با هم
مقایسه شده اند.اغلب خواص مكانیكی چه در آلیاژهای فعال و چه غیر فعال در مقدار 15% پلی اتیلن در مقایسه
با 5% پلی اتیلن بهتر می باشد.آمیزه ی حاوی سازگار كننده غیر فعال،مقاومت پارگی بالا وآمیزه ی حاوی
سازگار كننده ی فعال، ماكزیمم میزان تنش در نقطه ی شكست بالاتری را نشان می دهد.
مقدمه
به طور كلی، تعداد زیادی آلیاژهای پلاستیك-لاستیك ممكن هستند. این مطلب ناشی از این است كه تعداد
زیادی از پلاستیك ها و لاستیك های تجاری موجود می توانند با دامنه وسیعی از نسبت ها با هم آلیاژ شوند.
تركیب های مورد نظر نسبت های بیشتری از لاستیك نسبت به پلاستیك را دارا می باشند و در سال های اخیر
از نظر تكنولوژیكی جهت استفاده به عنوان ترموپلاستیك الاستومرها (TPE) مورد توجه قرار گرفته اند. آنها
می توانند خیلی از خواص لاستیك ها را داشته باشند، اما در عین حال مانند ترموپلاستیك ها فرایند شوند و
احتیاج به پخت قطعه نهایی در هنگام ساخت ندارند و لذا این یك مزیت اقتصادی قابل توجه را جهت ساخت
قطعات پیشنهاد می كند. اگرچه تعداد زیادی تركیب های آلیاژی الاستومری وجود دارند ولی تعداد نسبتا كمی
از آنها از لحاظ تكنولوژیكی مهم بوده اند و این مطلب اكثرا از آنجا ناشی می شود كه بیشتر پلیمرها حداقل از
نظر ترمودینامیكی با یكدیگر ناسازگارند. توسعه آلیاژهای پلیمری با مشكلات زیادی روبرو بوده است و یكی
از مهمترین این مشكلات عدم اختلاط پذیری مناسب اغلب پلیمرها با یكدیگر است. بعبارت دیگر هنگامی كه
پلیمرها با یكدیگر مخلوط می شوند، اجزای مخلوط تمایل به جدایی از یكدیگر دارند و هر یك، فاز جداگانه
ای را تشكیل می دهند. اگر چه این خصوصیات اختلاط ناپذیری همواره با نیروهای جاذبه فیزیكی ضعیف بین
فازها اغلب سبب ایجاد سیستمهای آلیاژی اختلاط ناپذیری می شوند كه در صورت عدم اصلاح، خواص
مكانیكی خوبی ندارند، ولی می توان با كنترل صحیح مورفولوژی فازها طی فرآیند، یا استفاده از عوامل
سازگاركننده، آلیاژهایی با خواص قابل قبول بدست آورد. اگر پلیمرهای یك آلیاژ از لحاظ ترمودینامیكی
سازگار باشند، آلیاژ آنها می تواند به صورت تك فازی وجود داشته باشد و اختلاط در حد مولكولی اتفاق می
افتد. در چنین مواردی خواص آلیاژ حاصل متوسطی از از خواص دو فاز خالص است. برای مثال آلیاژ كردن
یك لاستیك با یك پلاستیك كه از لحاظ ترمودینامیكی سازگاری دارد یك تركیب با Tg بین Tg لاستیك
و پلاستیك می دهد و اساسا این Tg متوسط، نزدیك دمای اتاق است. از طرف دیگر، اگر لاستیك و
پلاستیك از لحاظ ترمودینامیكی سازگار نباشند، آنموقع آلیاژ دو فازی می شود و به هر حال دارای دو Tg نیز
خواهد بود. با گسترش روز افزون استفاده از مواد پلیمری، مسأله بازیافت آنها امروزه اهمیت بسیار زیادی پیدا
كرده است. ضایعات پلاستیكی به راحتی مجدداً جمعآوری شده و پس از گذشت مراحل سادهای ذوب شده و
دوباره محصولات دیگری از آنها ساخته میشود اما در مورد مواد الاستومری بازیافت به دلایل ایجاد شبكه
اتصالات عرضی در مرحله شكل دهی قطعات لاستیكی بسیار مشكلتر است. ضمناً قطعات لاستیكی به ویژه
تایرها مصرف بسیار زیادی دارند و ضایعات آنها (ضایعات تولید و تایرهای مستعمل) باعث آلودگی محیط
زیست میشوند. بنابراین مدتی پس از كشف فرآیند ولكانیزاسیون اولین گامها در جهت بازیافت لاستیك
برداشته شد.
هدف 1-1
در به كارگیری و تحقیقات بر روی لاستیك بازیافتی در این پروژه دو هدف اصلی دنبال می شود: بهره

پایان نامه و مقاله

 


اقتصادی و حل مشكلات زیست محیطی. لاستیك بازیافتی جایگزین پلاستیكهای ارزان قیمت، فرشهای

 

ents" class="comments-area">
موضوعات: بدون موضوع  لینک ثابت
[پنجشنبه 1399-10-11] [ 04:40:00 ق.ظ ]




 

 

1.2. Statement of the Problem.. 11

 

1.3. Statement of Research Question. 12

 

1.4. Statement of Research Hypothesis. 13

 

1.5. Definition of Key Terms. 13

 

1.5.1. Co-teaching. 13

 

1.5.2. Alternative Teaching. 13

 

1.5.3. Grammar 14

 

1.5.4. Regular (general) education teacher and special education teacher 14

 

1.6. Significance of the Study. 15

 

1.7. Limitation and Delimitations of the Study. 16

 

1.7.1. Limitation of the Study. 17

 

1.7.2. Delimitations of the Study. 17

 

CHAPTER II: REVIEW OF THE RELATED LITERATURE

 

2.1. Introduction. 19

 

2.2. Theoretical Foundation and History of Co-Teaching. 19

 

2.3. Characteristics of Effective Collaboration. 25

 

2.4. Characteristics of Co-teachers and Co-teaching. 26

 

2.5. Components of Co-teaching. 30

 

2.5.1. Interpersonal Communication. 30

 

2.5.2. Physical Arrangement 32

 

2.5.3. Familiarity with the Curriculum.. 33

 

2.5.4. Curriculum Goals and Modifications. 34

 

2.5.5. Instructional Planning. 35

 

2.5.6. Instructional Presentation. 37

 

2.5.7. Classroom Management 38

 

2.5.8. Assessment 39

 

2.6. Co-teaching Models. 40

 

2.6.1. One teach, one observe. 46

 

2.6.2. Station Teaching. 47

 

2.6.3. Parallel Teaching. 48

 

2.6.4. Team Teaching. 49

 

2.6.5. Alternate Teaching. 49

 

2.6.6. Supportive Teaching. 50

 

2.6.7. One Teach, One Drift 50

 

 

  1. 7. Benefits of Co-Teaching. 53

 

2.7.1. Benefits of Co-teaching for Teachers. 55

 

2.7.2. Benefits of Co-teaching for Students. 56

 

2.8. Student Achievement and Co-teaching. 58

 

2.9. Successful Conditions for Implementing Co-Teaching. 59

 

2.10. Co-teaching at secondary level 63

 

2.11. Organizational Impediments to Co-teaching at Secondary Level 63

 

2.12. Challenges to Collaboration. 67

 

2.12.1. Philosophical Differences. 67

 

2.12.2. Different Levels of Expertise. 68

 

2.13. The Evolution of Grammar Instruction. 68

 

2.14. Explicit or Implicit Teaching of Grammar 69

 

2.15. Qualitative studies on co-teaching. 71

 

2.16. Quantitative studies on co-teaching. 77

 

CHAPTER III: Methodology

 

3.1. Introduction. 81

 

3.2. Participants. 82

 

3.3. Instrumentation. 83

 

پایان نامه و مقاله

 

3.3.1. Language Proficiency Test 83

 

3.3.1.2. Listening Section. 84

 

3.3.1.2. Reading and Writing Section. 84

 

3.3.2 Grammar Achievement Test as a pre test and a post test 85

 

3.3.3. Instructional Materials. 86

 

3.3.3.1. Course Book. 86

 

3.3.3.2. khate Sefid. 87

 

3.4. Procedure. 87

 

3.4.1. Homogenizing the Participants. 87

 

3.4.2. The Treatment 88

 

3.5. Design of the Study. 92

 

3.6. Statistical Analysis. 93

 

CHAPTER IV: Results and Discussion

 

4.1. Introduction. 95

 

4.2. Descriptive Statistics for the Piloting KET Proficiency Test 96

 

4.3. Descriptive Statistics of the KET Main Administration for Homogenization. 97

 

4.4. Descriptive Statistics of the grammar Pre-test 100

 

4.5. The Results of Testing the Null Hypothesis. 106

 

4.6. Discussion. 107

 

CHAPTER V: CONCLUSION AND PEDAGOGICAL MPLICATIONS

 

5.1. Introduction. 110

 

5.2. Summary of the Findings. 110

 

5.3. Conclusion. 111

 

5.4. Theoretical Implications. 112

 

5.5. Practical Implications. 113

 

5.6. Suggestions for Further Research. 114

 

References. 115

 

APPENDICES

 

Appendix A.. 129

 

Appendix B.. 144

 

Appendix C.. 151

 

 

 

 

 

LIST OF TABLES

 

 

 

Table 4.1: Descriptive Statistics for KET Proficiency Test piloting. 96

 

Table 4.2 Descriptive Statistics for KET Proficiency Test 97

 

Table 4.3: Reliability of the KET Proficiency Test Piloting. 97

 

Table 4.4: Descriptive Statistics for KET Main Administration for Homogenization. 98

 

Table 4.5: The Results of Normality Check of the Distribution of scores on KET. 98

 

Table 4.6: Independent Sample T-test for Control and Experimental Groups’ KET scores. 100

 

Table 4.7: Descriptive Statistics for the Results of the Pre-test 101

 

Table 4.8: Results of Normality of Distribution of Scores for Grammar Pre-test 102

 

Table 4.9: Independent Samples T- Test for Pre-test 103

 

Table 4.10: descriptive statistics for the results of the post-test 105

 

Table 4.11: Results of Normality of Distribution of Scores for Grammar Post-test 105

 

Table 4.12: Independent Samples Test for Post-test 106

 

 

 

LIST OF FIGURES

 

 

 

Figure 4.1: The Histogram of Scores of KET Main Administration. 99

 

Figure 4.2: Histogram of the Scores Obtained on the Grammar Pre-test of the Control Group  101

 

Figure 4.3: Histogram of the Scores Obtained on the Grammar Pre-test of the Experimental Group  102

 

Figure 4.4: Histogram of the Scores Obtained on the Grammar Post- test of the Control Group  104

 

Figure 4.5: Histogram of the Scores Obtained on the Grammar Post- test of the Experimental Group  104

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

CHAPTER I

 

 

BACKGROUND AND PURPOSE

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.1. Introduction

 

Teaching is one of the complicated processes taking place in the schools and educational institutions. In traditional teaching model, one teacher is responsible for supervising all tasks of lessons over a specific time. The arrival of new strategies of teaching, issues of motivation, the satisfaction of students, academic   needs and other factors contributing to successful teaching activities all are looking forward into the creative genius of a single teacher. The seemingly difficulty of addressing all these elements simultaneously by a single pedagogue appeals for a new alternative in the method of teaching (Keefe & Moore). Since the last two decades, alternative teaching has gained a great deal of importance.

 

One of the recently suggested methods for accelerating and facilitating the education process is co-teaching model. The concept of co-teaching got emerged about several years ago through the works of scholars such as Walther-Thomas (1997). However, it was initially introduced to call for issues of teaching handicapped students in an exclusive class (Cook & Friend, 1995; Dieker, 2001; Dieker & Murawski, 2003; Gately & Gately, 2001; Keefe & Moore, 2004; Stanovich, 1996; Tobin, 2005; Vaughn, Schumm, and Arguelles, 1997). There exists a variety of definitions for co-teaching. Cook and Friend (1995), for example, state that co-teaching is “two or more professionals delivering substantive instruction to a diverse or blended group of students in a single physical space” (p. 14).

 

ents" class="comments-area">
موضوعات: بدون موضوع  لینک ثابت
 [ 04:40:00 ق.ظ ]




 

رادیویی كار میكنند، مهم ترین نكته در استفاده از این نوع شبكه ها آگاهی از نقاط قوت و ضعف آنها می باشد

و با توجه به این آگاهی ها و امكانات نهفته در این شبكه ها با استفاده از پیكربندی درست می توان به امنیت
قابل قبولی دست یافت.

 

فصل اول : كلیات
1-1) معرفی شبكه های بیسیم و مقایسه آن با شبكه های كابلی
ماهیت انتقال اطلاعات در شبكه های بی سیم بر مبنای امواج الكتریكی(امواج رادیویی، مادون قرمز)
میباشد. در شبكه های بی سیم هیچ گونه اتصال فیزیكی مابین كامپیوترها وجود ندارد.
مزایای شبكه های بیسیم
• Mobility(پویایی) كاربران در محدوده شبكه بی سیم بدون هیچ گونه اتصال فیزیكی می توانند
فعالیت نمایند.
• هزینه نصب شبكه های بی سیم در مقایسه با شبكه های كابلی بسیار پائین تر میباشد و با سرعت
بیشتری نصب میگردد.
• برد شبكه های بیسیم به آسانی قابل توسعه می باشد.
• Flexibility/Scalability كامپیوترهای جدید بدون نیاز به كابل براحتی به شبكه متصل
می شوند.
معایب شبكه های بیسیم در مقایسه با شبكه های سیمی
• سرعت:تكنولوژی شبكههای بیسیم بسیار كندتر از تكنولوژی شبكههای كابلی میباشد.
• امنیت: شبكههای بیسیم در مقایسه با شبكههای كابلی بسیار ناامن میباشند.
1 -2) اجزاء اصلی شبكه بیسیم
° عناصر فعال شبكه های بیسیم
• كارت شبكه بیسیم (مثل Wireless Ethernet NIC و یا Bluetooth NIC) كه در هر كامپیوتری
به دو صورت فرستنده و گیرنده عمل می كند كه در حالت فرستنده 1 باید متصل شود، كه NIC
اطلاعات را از لایه سه شبكه( لایه شبكه) گرفته و اطلاعات را بصورت فریم كدگذاری
می كند و بعداز فراخوانی به صورت امواج الكتریكی، آنها را انتقال می دهد. NIC در حالت گیرنده هم
عكس عمل فرستنده عمل می كند.
 Network Card
(WAP • 2
(Access Point/ كه از طریق كابل به نود اصلی شبكه بیسیم متصل می شود. اگر در
شبكه ای WAP مورد استفاده قرار گیرد تمامی كامپیوترها باید با WAP ارتباط برقرار نمایند.
1-3) معماری شبكه های بیسیم
Ad-Hoc •
Infrastructure •

پایان نامه و مقاله

 


در یك تقسیم بندی كلی میتوان دو توپولوژی را برای شبكههای بیسیم در نظر گرفت.

 

ents" class="comments-area">
موضوعات: بدون موضوع  لینک ثابت
 [ 04:39:00 ق.ظ ]




 

حمله استفاده می شود که با استفاده از بررسی رفتار ترافیکی سرویس دهنده email به وجود

ویروس های ناشناخته پی می برند.
مقدمه:
غالباً email ها بدلیل استفاده زیاد یک گزینه مناسب برای گسترش ویروس و کـرم هـا و
برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند بـا سـرعت بسـیار
زیادی گسترش می یابند.هنگامی که کاربر، email حاوی ویروس را باز می کند ویروس شروع بـه
فعالیت می کند و به دنبال تکثیر خودش می باشد و این کار را از طریق پیـدا کـردن آدرس email
قربانیان جدید انجام می دهد. این آدرس هـا معمـولاً از منـابع مختلفـی بدسـت مـی آینـد. نظیـر
addressbook اکانت کاربر، گوش کردن به لایه سوکت و یا آرشـیو email هـای ذخیـره شـده در
کامپیوترکاربر.
آنتی ویروس روش غالبی می باشد کـه بـا اسـتفاده از آن مـی تـوان از گسـترش ویـروس
جلوگیری کرد . اما چالش اساسی در که مورد آنتی ویروس ها وجود دارد این مـی باشـد کـه آنتـی
ویروس ها قادر به تشخیص ویروس های ناشناخته نمی باشند.
علت این که آنتی ویروس ها قادر به تشخیص ویروس هـای ناشـناخته نیسـتند ایـن مـی
١ باشد که مبتنی بر الگو
می باشند یعنی یک دیتابیسـی از الگـو هـای ویـروس هـای ویـروس هـای
شناخته شده در آن وجود دارد. اگر یک email ویروسی باشد و الگوی مربوط بـه آن ویـروس درون
دیتابیس آنتی ویروس موجود باشد ، ویروس تشخیص داده شده و ازفعالیت آن جلوگیری می شـود .
در صورت عدم وجود الگو، آنتی ویروس قادر به تشخیص ویروس و درنتیجـه قـادر بـه جلـوگیری از
فعالیت ویروس نخواهند بود.[1]
این مشکل را تا حدی می توان با بروزرسانی دوره ای دیتابیس آنتی ویروس هـا بـر طـرف
کرد اما مشکلی وجود دارد این می باشد از زمانی که ویروس شروع به فعالیت می کنـد و تـا زمـانی
که الگوی ویروس شناسایی می شود ، مدت زمانی طول می کشـد و در طـول ایـن مـدت ویـروس
بدون هیچ گونه مزاحمتی می تواند فعالیتش را انجام دهد وآسیب های زیادی را بـه سیسـتم هـای
-signature base 
 
کامپیوتری تحمیل می کند. به عنوان مثال، ویروس sobig.F در اواخر تابستان سال 2003 منتشـر
شد. مدت زمانی که طول کشید الگوی این ویروس شناسایی شود، این ویروس خودش را توانست بـه
طور گسترده ای بر روی اینترنت پخش کند و خسارت زیادی را تحمیل کند.[7]
به طور مشابه این قضیه در مورد حفره های امنیتی ناشناخته ای که در سیستم ها وجـود
دارد صدق می کند. یعنی تا زمانی که حفره های امنیتی ناشناخته ای در سیسـتم هـا وجـود دارد ،
سیستم ها در برابر حملات ویروس ها آسیب پذیر می باشد. زمانی این حفره های امنیتـی مشـخص
می شوند که مورد حمله ویروس قرار گرفته و سیستم آسیب می بیند و در مواجه با این حفـره هـا ،
برنامه های کمکی امنیتی

 

پایان نامه و مقاله

 

ents" class="comments-area">
موضوعات: بدون موضوع  لینک ثابت
 [ 04:38:00 ق.ظ ]




 

«online» را دارند.

مقدمه:
شرایط و روشهای انجام كسب و كار مدام در حال تغییر و تحول بوده و هر روزه گزینههای بیشتری در
اختیار كسب و كارها قرار میگیرند. در سالهای اخیر به واسطه رشد سریع فناوری های اطلاعات و
ارتباطات و از همه مهمتر گسترش اینترنت، روند این تغییرات تسریع یافته است. یكی از این گزینهها،
تجارت الكترونیك است كه مباحث زیادی در خصوص پیادهسازی و بویژه تاثیرات آن بر كسب و كارها
صورت گرفته است. بخش خدمات مالی و بویژه صنعت بیمه هم از این امر مستثنی نبوده و در این
خصوص هم مطالعات قابل توجهی صورت گرفته است كه اغلب آنها در كشورهای صنعتی و توسعه یافته
بوده و برای كشورهای توسعه نیافته و یا در حال توسعه هم مطالعات پراكندهای صورت گرفته است. با
توجه به اندك بودن این نوع تحقیقات برای كشور ایران، انگیزه اولیه برای انجام یك مطالعه منسجم در
این خصوص ایجاد شده و این اندك بودن بر آن است تا نتایج مطالعه انجام شده را منعكس نماید.
تنظیم چارچوب این سمینار به این صورت است كه ابتدا در بخش بعدی مقدمهای بر صنعت بیمه و
چالشهای پیرامون آن ارائه شده و در بخش سوم به تاثیر تجارت الكترونیك بر صنعت بیمه پرداخته
خواهد شد. در بخش چهارم هم روش شناسی به كار رفته در این تحقیق ارائه شده و یافتههای این
مطالعه در بخش پنجم ارائه خواهد شد. در نهایت در بخش ششم، خلاصهای از این تحقیق و نتیجهگیری
ارائه خواهد شد. همچنین در بخش پایانی برخی از پیشنهادها برای پژوهشهای بعدی ارائه خواهد شد .

 

بیمه الكترونیكی به معنای عام به عنوان كاربرد اینترنت و فنّاوری اطّلاعات(IT) در تولید و توزیع
خدمات بیمهای اطلاق میگردد و در معنای خاص بیمه الكترونیكی را میتوان به عنوان تأمین یك
پوشش بیمهای از طریق بیمهنامهای دانست كه به طوربرخط (online)درخواست، پیشنهاد، مذاكره و
قرارداد آن منعقد میگردد.
.در سال 1997 فقط درصد كوچكی از 2129 بیلیون دلار حق بیمه جمعآوری شده در سطح جهان به
معاملات انجام گرفته از طریق اینترنت ارتباط داشت, با وجود این, همانند دیگر خدمات مالی, بیمه
الكترونیكی نیز در تعاقب تجارت الكترونیكی به خصوص در امریكای شمالی و اروپای غربی روز به روز
گسترش بیشتری پیدا كرد[1]
با اینكه پرداخت حقبیمه، توزیع بیمهنامه و پردازش پرداخت خسارت میتواند online انجام گیرد در
برخی كشورها محدودیتهای مقرراتی (نظارتی) و تكنیكی (فنی) ممكن است اجازه انجام كاملاً
الكترونیكی عملیات را ندهد. اما در سطح جهانی برای پشتیبانی از تحقق پرداخت حق بیمه و توزیع بیمه
نامه به صورت online مقررات بطور مداوم در حال اصلاح هستند.
اینترنت به تازه واردان بازار امكان میدهد كه از فرآیند پرهزینه و طولانی راهاندازی شبكههای سنتی
فروش پرهیز كنند و شركتهای موجود خدمات مالی و اینترنتی نیز از حضور اینترنتی و نام تجاری خود
برای اضافه كردن كالاهای بیمهای به مجموعه كالاهای موجود خود بهره میبرند.
بنابراین بیمهگران قدیمی با فشار رقابتی فزایندهای روبرو میباشند. محصولات بیمهای كه به مشاوره كمی

پایان نامه و مقاله

 


نیاز دارند برای فروش از طریق اینترنت مناسب هستند و واسطههای سنتی بیمه خود را با فشار رقابتی
روبرو میبینند اما در مورد محصولات بیمهای پیچیده و با ارزش معاملاتی بالا كه مشتری تمایل بیشتری
به صرف هزینه مشاوره دارد, فروش از طریق اینترنت خیلی تناسب ندارد .
بنابراین محصولاتی برای بازاریابی بر روی اینترنت و توزیع online مناسب هستند كه بتوان آنها را
استاندارد كرده و با تعداد محدودی از پارامترها تشریح و نرخگذاری كرد نظیر: بیمه اتومبیل، بیمه
مسئولیت خصوصی، بیمه خانوار و بیمه عمر زمانی. البته این بدان معنا نیست كه دیگر محصولات بیمهای
از فرصتهای فراوانی كه تجارت الكترونیكی در اختیارشان میگذارد برای بهبود كیفیت خدمات شان
استفاده نكنند.
یكی از مسائل مهم در بیمه, ارزیابی متوسط خسارت مورد انتظار است تا بر پایه آن بتوان نرخ حقبیمه را
تعیین كرد. همچنین برای مواقعی كه حقبیمه دریافتی براساس نرخهای متوسط برای پوشش خسارتها
 
در یك سال كافی نباشد بیمهگرها نیاز به داشتن منابع و ذخایر اضافی میباشند .نحوه وضع و بكارگیری

 

ents" class="comments-area">
موضوعات: بدون موضوع  لینک ثابت
 [ 04:38:00 ق.ظ ]