Arap Dilinde Kem-i İstifhâmiyye ve Kem-i Haberiyye Edatı Üzerine Semantik Bir İnceleme
نویسندگان
چکیده
Arap dili grameri ile ilgili eserlerde, ilk dönemlerden itibaren günümüze kadar edatlar konusu önemli bir yer tutmuştur. Neredeyse hiçbir eser konusunu ihmal etmemiştir. Konuya literatürde yapılan incelemede, edatların bazı gramer eserlerinde tek bölümde incelendiği, bazılarında ise eserin tamamının edatlara ayırıldığı görülmüştür. Bunun dışında, sadece edatı ele alan eserler de telif edilmiştir. Edatları inceleyen eserlere Sîbeveyhi’nin (ö. 180/796) el-Kitâb’ı, el-Müberred’in (ö.285/898), el-Muḳteḍab’ı örnek verilebilir. Müstakil olarak elen arasında ez-Zeccâcî’nin (ö.337/948) Meʿâni’l-ḥurûf’u (Kitâbü’l-Ḥurûf), ve er-Rummânî’nin (ö.384/994) Hurûfu’l-Me‘ânî’si sayılabilir. el-Kutrub’un (ö.206/821) el-Hemz’i örnektir. dilinde kelime genel anlamda fiil, isim, harf şeklinde üçe ayrılmaktadır. Burada kastedilen öğe edatlardır. âmil fonksiyonu bulunan harf-i cerler, ismini nasb haberini ref edenler, fiil muzâri’i cezm edenler gibi farklı birçok edatın yanı sıra, bulunmayıp anlamsal değeri olan da vardır. Fiil-i mâziye kesinlik, fiil-i muzâriye ihtimal anlamı veren (قَدْ) edatı, muzâri’ye gelecek zaman kazandıran (س و سَوْفَ) buna İstifhâm edatları bu kapsamına girmekte muhataba soru sormak için kullanılmaktadır. Söz edatlardan biri (كم) edatının, dönem diğerlerinden istifhâm başlığının özel başlık altında incelendiği Sîbeveyhi, el-Müberred, ez-Zeccâcî, Ebû Alî el-Fârisî dilcilerdendir. Fakat ez-Zemahşerî’de sonrasında kaleme alınan adı geçen edat mebniler bölümü içerisinde kinâyelerin almıştır. Bu günümüzde eserlerde almaktadır. edatlarından olmasına rağmen edatının şekilde incelenmesi dikkat çekici durumdur. Buna ek yine dönemden edilen pek çok eserde temyîzi benzer edatlarla ilişkisi sınırlı olacak alınmıştır. çalışmanın kısımları, cümle içerisindeki konumu, temyizi diğer ilişkisidir. Çalışmanın amacı kullanımlarını anlamını ortaya koyarak yanlış kullanımlarının önüne geçmek suretle alana katkı sunmaktır. haberiyye istifhâmiyye olmak üzere iki kısma Haberiyye “ne çok” “nice” anlamlara gelmektedir. kullanılan edattan sonra müfred cemi gelebilir kelimeler mecrur olurlar. “kaç?” anlamına gelmektedir durumda kendisinden müfret mansub gelir. (متي), (كَأَيِّن) (كَذا) anlam (متي) fark Gramer zamanlar incelenen özellikle ez-Zemahşeri mebnîlerin alt kinâyeler bölümünde incelenmiştir. İlk yazılan edatıyla bilgiye verilmiştir. geç eserleri öncekiler bilgi içermemektedir. Diğer ifade daha sonraki dönemlerde eserler, erken dönemde olduğu edatına dair semantik inceleme içermemektedir kullanımına kuralların temellendirilmesi konuları almamışlardır. nedenle derinlemesine sahibi isteyenlerin eserlerindeki bilgileri incelemeleri önem arz etmektedir. Ancak olmayı amaç edinmeyenler yararlı olacaktır.
منابع مشابه
ECIES-KEM vs. PSEC-KEM
The purpose of this paper is to discuss the similarities and differences between the PSEC-KEM and ECIES-KEM. The schemes are in very similar in some ways: both base their security on the Diffie-Hellman key-agreement protocol and both make heavy use of the random oracle model. However there are a few very important differences: PSEC-KEM is an authenticated KEM whilst ECIES-KEM is unauthenticated...
متن کاملSk-kem : an Identity-based Kem
1.1. Design Rationale. In this document we will describe an identity-based encryption scheme based on the work of Sakai and Kasahara [19], and which we call SK-KEM. The scheme operates on any elliptic curve group which has an efficiently computable bilinear pairing and does not require the use of super-singular curves. The resulting scheme is the most efficient and flexible provably-secure sche...
متن کاملKEM Combiners
Key-encapsulation mechanisms (KEMs) are a common stepping stone for constructing public-key encryption. Secure KEMs can be built from diverse assumptions, including ones related to integer factorization, discrete logarithms, error correcting codes, or lattices. In light of the recent NIST call for post-quantum secure PKE, the zoo of KEMs that are believed to be secure continues to grow. Yet, on...
متن کاملSimple SK - ID - KEM
In 2001, Boneh and Franklin presented the first efficient and security-proved identity-based encryption scheme using pairing on elliptic curve. In 2003 Sakai and Kasahara proposed another IBE scheme with pairing, which has the potential to improve performance. Later, Chen and Cheng proved the security of a variant of Sakai and Kasahara’s scheme. While, both the security-provable schemes employ ...
متن کاملA Prolog Implementation of Kem
In this paper, we describe a Prolog implementation of a new theorem prover for (normal propositional) modal and multi–modal logics. The theorem prover, which is called KEM , arises from the combination of a classical refutation system which incorporates a restricted (“analytic”) version of the cut rule with a label formalism which allows for a specialised, logic–dependent unification algorithm....
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: Kilis 7 aral?k Üniversitesi ?lahiyat fakültesi dergisi
سال: 2022
ISSN: ['2148-7634']
DOI: https://doi.org/10.46353/k7auifd.1168043