فروشگاه فایل یاب

فایل یاب جستجوی انواع فایل آموزشی

فروشگاه فایل یاب

فایل یاب جستجوی انواع فایل آموزشی

تصحیح نسخه خطی «شرح قصیده الأشباه مفجّع بصری» و ترجمه اصل قصیده

فرمت فایل : word(قابل ویرایش)تعداد صفحات257       فهرست مطالبعنوان صفحه چکیده 1مقدمه 3فصل اول: زندگانی مفجع بصری و بررسی شرح حال او1-1 نام و لقب و کنیه 71-2 ولادت و نوجوانی 111-3 شخصیت و مذهب 121-4 جایگاه علمی – ادبی 14 1-4-1 آشنایی با قرآن و حدیث 161-4-2 روایت شعر 22 1-4-3 آشنایی وی با مکانهای جغرافیایی 25 1-4-4 آگاهی او از لغت عربی 301-5 آثار 341-6 استادان وی 401-7 شاگردان و راویان شعر و اخبار او 431-8 وفات 48فصل دوم: دیوان مفجع و اغراض شعری آن2-1 مضامین اصلی دیوان 512-1-1 مدح 542-1-2 هجاء 572-1-3 غزل 60فصل سوم: شرح قصیده الأشباه3-1 معرفی نسخه خطی «شرح قصیدة الأشباه للمفجّع البصریّ» 633-2 صفحاتی از نسخه خطی (صفحه عنوان، اول و آخر) 703-3 تصحیح نسخه خطی 733-4 بررسی و شرح و ترجمه قصیده الاشباه 1513-5 انتحال برخی ابیات قصیده الاشباه 270ملخّص الرسالة بالعربیة ...


ادامه مطلب ...

تحقیق در مورد ترجمه فصلی از کتاب روش های تحقیق در روانشناسی

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه24   فهرست مطالب   4: مدل های ساختاری (به عنوان مثال دلالت کردن کامل از کلید مفاهیم ). 2.3.27 : برآورد کردن ارزش عامل کارکردن در مورد ارزش ها از این جهت که شاخص هایی برای مجموع (زیگما) ، در تعدادی از راه ها می تواند انجام داده شود . استفاده کردن از بیشترین احتمال (ML) خیلی رایج است ، مجذور کمترین وزن (ULS) مجذورهای کمترین کلیت و مجذورهای کمترین وزن ها (WLS) اینها مواردی هستند که برای زمان شروع انجام خواهند شد . هر کدام از این مدل ها (الگوریتم ها ) عملکرد متناسبی را تولید می کنند . هر کدام از معادله ها یک ارزش کلی هستند برای نشان دادن زگماهای مختلف از اشکال و اریانس . نگه داشتن انجام کار و رویه برآورد کننده آن هیچ وقت نمی تواند ارزش عملکرد متناسب را کاهش ده ...


ادامه مطلب ...

ترجمه مقاله پژوهش درباره ی مساله ی امنیت در رایانش ابری

ترجمه مقاله : Research on Cloud Computing Security Problem and مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت کنید    تعداد صفحات مقاله اصلی : 4  فرمت فایل ترجمه : Word تعداد صفحات ترجمه : 14     چکیده: رایانش ابری یک مدل محاسباتی جدید است که از محاسبات شبکه ای، محاسبات توزیع شده، محاسبات موازی، فناوری مجازی سازی، رایانش همگانی و دیگر فناوری های کامپیوتری گرفته شده است و خصوصیات مفید بیشتری دارد مانند محاسبات و انبار داده در مقیاس بزرگ، مجازی سازی، گسترش پدیری، قابلیت اطمینان و سرویس کم هزینه. مساله ی امنیت در رایانش ابری بسیار مهم است و می تواند از توسعه ی سریع رایانش ابری جلوگیری نماید. این مقاله چند سیستم رایانش ابری معرفی می کند و مساله ی امنیت در رایانش ابری و استراتژی آن را برطبق مفاهیم و خصوصیات رایانش ابری تحلیل می نماید. پنهان سا ...


ادامه مطلب ...

خبرنامه acymailing enterprise 5 برای جوملا 25 و جوملا 3 با ترجمه فارسی

خبرنامه acymailing enterprise 5 برای جوملا 2.5 و 3،  یک خبرنامه بی نظیر است که قابلیت های بسیار زیادی دارد و عملا در بین سایر خبرنامه های جوملا بی رقیب است . این خبرنامه به فارسی ترجمه شده است . با استفاده از خبرنامه Acymailing enterprise 5 شما لذت واقعی استفاده از یک خبرنامه را خواهید چشید . ویژگیهای متنوع این کامپوننت عبارتند از: ساخت قالب برای هر خبرنامه ای که ارسال می شود به ایمیل کاربرانتایید و معتبرسازی ایمیل کاربرانگرفتن عضو به صورت جداگانهانتقال کاربران جوملا به لیست کاربران خبرنامهارتباط مستقیم بین منوی کاربری جوملا و کاربران این کامپوننتاستفاده از سطح دسترسی هاتنظیم ارسال خبرنامهگروه بندی بسیار قویجلوگیری از اسپم شدن ایمیل هاذخیره IP کاربران جهت مطابقت قوانین کشورهای مختلفورود کاربران از سیستم مختلف: CSV, Acajoom, Letterman, Communicator, ccNewsletter, Yanc, jNewsارسال ایمی ...


ادامه مطلب ...

ترجمه تز ارشد با عنوان دستیابی به محرمانگی گره سینک تحت محدودیت های انرژی در شبکه های حسگر بی سیم

این فایل ترجمه فارسی تز کارشناسی ارشد زیر می باشد:   ACHIEVING SINK NODE ANONYMITY UNDER ENERGY CONSTRAINTS IN WIRELESS SENSOR NETWORKS دانلود رایگان تز انگلیسی   چکیده شبکه های حسگر بی سیم (WSN) ، یک شبکه ی توزیع می باشند که جمع آوری اطلاعات بی سیم را در یک ناحیه ی مورد علاقه ، تسهیل می نمایند. به همین دلیل، شبکه های گیرنده بی سیم ، توسط وزارت دفاع برای استقرار در مناطق دور افتاده مورد استفاده قرار می گیرد. اطلاعات جمع آوری شده توسط حسگرها، در یک نقطه مرکزی با نام گره سینک جمع می شوند. دو چالش در به کارگیری شبکه های گیرنده بی سیم عبارتند از توان باتری محدود هر گره حسگری و محرمانگی گره سینک. نقش گره سینک آن را به عنوان یک هدف با مقدار برای حمله، مشخص می کند ، در نتیجه محرمانگی آن برای امنیت یک WSN بسیار مهم است. به منظور بهبود امنیت شبکه، ما باید یک پروتکل را پیاده سازی نمای ...


ادامه مطلب ...

مقاله مقدمه ای بر امنیت و حریم خصوصی در شبکه های اجتماعی - مقاله انگلیسی با ترجمه فارسی

مقدمه ای بر امنیت و حریم خصوصی در شبکه های اجتماعی به عنوان منطقه از شبکه های اجتماعی آنلاین توسعه و بسیاری از خدمات آنلاین اضافه کردن ویژگی های اجتماعی به آنها عرضه می کنند، تعریف خدمات شبکه های اجتماعی آنلاین گسترش. خدمات آنلاین شبکه های اجتماعی محدوده از سایت های تعامل محور های اجتماعی مانند فیس بوک یا مای اسپیس، به اطلاعات خدمات اشاعه محور مانند توییتر و یا در Google Buzz، به تعامل اجتماعی ویژگی های سایت ها و خدمات موجود مانند فلیکر و یا آمازون اضافه شده است. هر یک از این خدمات دارای ویژگی های مختلف تعامل اجتماعی و آسیب پذیری های مختلف به حمله. ارزش از سایت های شبکه های اجتماعی آنلاین از این واقعیت است که مردم صرف مقدار زیادی از زمان در این شبکه به روز رسانی پروفایل شخصی خود، در حال مشاهده برای تعاملات اجتماعی یا حرفه ای، یا شرکت در برنامه ها و رویدادها آنلاین گرا اجتماعی سرچشمه می گ ...


ادامه مطلب ...

ترجمه مقاله مدل امنیتی شبکه حسگر بی سیم در مقابل حمله ی D2P با استفاده از پروتکل دانش صفر

این مقاله ترجمه مقاله انگلیسی Wireless Sensor Network Security Model for D2P Attacks  می باشد /   سال انتشار :2012   تعداد صفحات مقاله انگلیسی : 7 / فرمت فایل ترجمه : Word / تعداد صفحات ترجمه مقاله : 13 /   مقاله اصلی به زبان انگلیسی را می توانید رایگان از اینجا دریافت کنید  چکیده شبکه های حسگر بی سیم (WSN) ، شبکه های جدید بی سیم با مقیاس بزرگ هستند و از ابزارهای کوچک، کم توان و توزیع شده تشکیل شده اند و از حسگرها برای جمع آوری اطلاعات استفاده می کنند و زیربنای کمتری نسبت به شبکه های بی سیم ادهاک[1] دارند. ابزارهای کوچکی که در گرهه ای حسگر بی سیم مورد استفاده قرار می گیرند، گره های حسگر نامیده می شوند. پیش بینی می شود در آینده ی نزدیک، حسگرها نقش مهمی در محدوده ی گسترده ای از کاربردها داشته باشند، از "بررسی های نظامی" گرفته تا "نظارت بر آتش سوزی در ج ...


ادامه مطلب ...

تحقیق در مورد ترجمه قرآن

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:250        فهرست مطالب     ما قرآن را در شب مبارک (قدر) فرستادیم تا خلق را از عذاب قیامت بترسانیم و در آن شب هرامری با حکمت , معین و ممتاز می‌گردد. تعیین آن امر از جانب ما که فرستنده پیمبرانیم البته خواهد بود   دفان 2   عظمت قرآن   قسم به قرآن صاحب مقام ذکر م و پند آموز عالمیان (این قرآن بزرگ ) کتابی مبارک و عظیم الشان است که بر تو فازل کردیم تا امت در آیاتش تامل کنند و صاحبان عقل متذکر حقایق آن بشوند .   ص 28                                                )به نام خدا ( &nb ...


ادامه مطلب ...

ترجمه مقاله سیستم اتوماتیک گیت عوارض با استفاده از فناوری RFID و GSM

این مقاله ترجمه مقاله انگلیسی Automated Toll Gate System Using RFID And GSM Technology می باشد /   سال انتشار : 2013 / تعداد صفحات مقاله انگلیسی : 4 / تعداد صفحات ترجمه : 8 / فرمت فایل ترجمه :Word /   مقاله انگلیسی رو رایگان می توانید از اینجا دریافت کنید / چکیده ATCS یک سیستم اتوماتیک جمع آوری عوارض است که برای جمع آوری مالیات بصورت اتوماتیک، بکار برده می شود. کارت های RFID از نظر ظرفیت و الگو مشابه یک کارت اعتباری هستند، برچسب معمولا حاوی یک ریزپردازنده توکار است. سیستم کنترل هوشمند معمولا مانع ورود غیرمجاز اشخاص به درون منطقه کنترل می شود. اگر ورود غیرمجاز از گیت مشاهده شد، ثبت می شود و صدای هشدار ایجاد می شود. هر خودرو یک برچسب RFID خواهد داشت که حاوی شماره شناسایی منحصربفردی است که به آن خودرو تعلق دارد. پروسه تعیین شماره شناسایی در اداره RTO یا اداره ...


ادامه مطلب ...

ترجمه مقاله نقش امنیت در شبکه حسگر بی سیم

این مقاله ترجمه مقاله انگلیسی Security For Wireless Sensor Network می باشد /   سال انتشار : 2011 / تعدا صفحات مقاله انگلیسی : 7 / تعداد صفحات ترجمه : 12 / فرمت فایل ترجمه : Word /   مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید /   چکیده  شبکه سنسور بی سیم ، نسبت به حملات بسیار آسیب پذیر نشان می دهد، زیرا از وسایل و منابع محدود مختلفی با توان باطری پائین ، حافظه کم، و انرژی کم تشکیل می شود. گره های سنسور از طریق لینک های بی سیم در میان خودشان منتقل می شوند. اما، هنوز مسائل حل نشده زیادی در شبکه های سنسور بی سیمی وجود دارد که امنیت یکی از مهم ترین موضوعات تحقیق می باشد. شبکه های سنسور در محیط های نامناسب آرایش یافته اند. شرایط زیست محیطی به همراه محدودیت های منابع ، موجب بروز تهدیدها یا حملات امنیتی زیادی می شوند. ارتباط مطمئن در میان گ ...


ادامه مطلب ...

ترجمه مقاله پیاده سازی موازی الگوریتم کرم شب تاب رو GPU

این مقاله ترجمه مقاله انگلیسی Parallel Parametric Optimisation with Firefly Algorithms on Graphical Processing Units می باشد . /   سال انتشار : 2012 / تعداد صفحات مقاله انگلیسی : 7 / تعداد صفحات فایل ترجمه : 13 / فرمت فایل ترجمه : Word /   مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت کنید ./     چکیده: الگوریتم هایی مثل ذرات و الگوریتم کرم شب تاب از الگوریتم های قدرتمند برای بهینه سازی می باشد. که از طبیعت الهام گرفته اند  در این مقاله، ما قصد داریم به تدوین و فرموله کردن الگوریتم جدید FireFly یا راهبرد جستجو از طریق الگوریتم کرم شب تاب بپردازیم . مطالعات عددی و نتایج نشان می دهد که الگوریتم کرم شب تاب  نسبت به الگوریتم های Metaheuristic موجود است الگوریتم موفقی است البته درجه موفقیت به نوع مسئله بستگی دارد . در نهایت مفاهی ...


ادامه مطلب ...

معماری سیستم های کامپیوتری - موریس مانو - ترجمه دکتر قدرت سپیدنام

کتاب کامل معماری سیستم های کامپیوتری  تالیف موریس مانو و ترجمه دکتر قدرت سپیدنام شامل 517 صفحه کتاب در قالب 262 صفحه فایل pdf ...


ادامه مطلب ...

تحقیق در مورد ترجمه مباحثی از خیارات

لینک پرداخت و دانلود *پایین صفحه *   فرمت فایل : Word(قابل ویرایش و آماده پرینت)   تعداد صفحه :32     خیارغبن   واصل غبن , خدعه ونیرنگ است. صاحب لغت نامه صحاح گفته است : آن با سکون عین الفعل ( غبن ) در بیع وبا حرکه عین الفعل ( غَبَن ) در رأی وفکراندیشه وذکاوت است . وآن دراصطلاح فقها عبارت است  از :  تملیک مال بائع به  قیمت اضافی( گرانتر ) در حالی که مشتری به آن جهل دارد ، می با شد. ونامگذاری تملیک کننده به غابن  و دیگری به مغبون با اینکه گاهی اصلاً خدعه  و نیرنگ نمی باشد مانند جائی که هر دوجاهل باشند ، بخاطرغلبه صدوراین معاوضه ( معامله) بر وجه حیله و نیرنگ است و مقصود از آنچه که اضافه یا  کم می باشد ، عوض با ملاحظه ضمیمه شرطی به بیع می باشد . پس اگر بخرد آنچه را که  100 دینارارزش دارد به کمتراز 100 دینار توأم باشرط ...


ادامه مطلب ...

دانلود ترجمه مقاله یک مدل پیش بینی برای تلفیق شبکه‌های حسگر بیسیم و رایانش ابری


ادامه مطلب ...