فایل بای | FileBuy

مرجع خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، تحقیق ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

فایل بای | FileBuy

مرجع خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، تحقیق ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

کار تحقیقیی دیه 1

کار تحقیقیی دیه 1
دسته بندی حقوق
بازدید ها 0
فرمت فایل docx
حجم فایل 87 کیلو بایت
تعداد صفحات فایل 157
کار تحقیقیی دیه 1

فروشنده فایل

کد کاربری 4674
کاربر

کار تحقیقیی دیه 1

فهرست مطالب

عنوان

صفحه

1-انواع قتل از نظر مذاهب مختلف

2-مواد قانونی جرایم شبه عمدی و خطای محض

3-موارد تبدیل قصاص به دیه

4-آیات مربوط به دیه

5-ماهیت دیه

6-عاقله و نقش آن در پرداخت دیه

7-میزان دیه

8-تغییر دیه بر حسب زمان و مکان

9-تغییر دیه بر حسب جنسیت

10-دیه ی اعضا

11-دیه ی منافع

12-توابع

13-مهلت پرداخت دیه

14-چرا باید خون بهای یک انسان نصف خون بهای انسان دیگر باشد؟

مقدمه

شخصی از حضرت امام حسن عسگری پرسید: ما بال المراه المسکینه الضعیفه تاخذ سهما و احداً و یأخذا الرجل القوی سهمین؟

قال ... لان المراه علیها جهاد و لا نفقه و لا علیها معقله انما ذالک علی الرجال.

چرا زن بیچاره ضعیف باید یک سهم داشته باشد و مرد توانا دو برابر بگیرد؟ حضرت در پاسخ فرمودند: هزینه ی سنگین حضور در جبهه های جهاد و نفقه های خانواده و تاوان مالی اقوام – مثل پرداخت دیه مقتولی که توسط یکی از اقوام به قتل رسیده صورت می گیرد.

معیار ارزش همان است که در قرآن بدان تصریح شده است که (آن اکرمکم عندالله اتقاکم) و معیار ارزش انسان دیه ای نیست که برای وی در نظر گرفته شده است.


ترجمه مقاله Challenges and opportunities affecting the future of human resource management

Challenges and opportunities affecting the future of human resource management
دسته بندی مدیریت
بازدید ها 2
فرمت فایل docx
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 10
ترجمه مقاله Challenges and opportunities affecting the future of human resource management

فروشنده فایل

کد کاربری 7173
کاربر

ترجمه کامل مقاله

Challenges and opportunities affecting the future of human resource management

منابع انسانی

2015

http://www.sciencedirect.com/science/article/pii/S1053482215000042

لینک مقاله


مقاله الگوریتم مسیریابی شبکه های بیسیم ادهاک

کل مطلب 110 صفحه متن اصلی 94 صفحه فایل اجرایی Word فونت بلوتوس 14 فاصله خط 115
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل docx
حجم فایل 3965 کیلو بایت
تعداد صفحات فایل 110
مقاله الگوریتم مسیریابی شبکه های بیسیم ادهاک

فروشنده فایل

کد کاربری 4211
کاربر

فهرست مطالب

عنوان صفحه

فصل اول: مبانی شبکه­های بی سیم

1-1- مقدمه........................................................................................... 1

1-2- مبانی شبکه های بی سیم...................................................................... 2

1-3- انواع شبکه های بی سیم....................................................................... 3

1-3-1- (WLANS(Wireless Local Area Networks:.................................................. 3

1-3-2- (WPANS(Wireless Personal Area Networks:.............................................. 3

1-3-3- ( WMANS(Wireless Metropolitan Area Networks: ................................... 3

1-3-4- (WWANS(Wireless Wide Area Networks :................................................ 3

1-4- شبکه های بی سیم، کاربردها، مزایا و ابعاد............................3

1-5- روش های ارتباطی بی سیم........................................................... 5

1-5-1- شبکه های بی سیم Indoor :.......................................................... 5

1-5-2- شبکه های بی سیم Outdoor :............................................................ 6

1-6- عناصر فعال شبکه های محلی بی سیم..................................................... 7

فصل دوم: شبکه‌های Ad Hoc

2-1- تقسیم‌بندی شبکه‌های بی‌سیم............................................................................... 11

2-2- مروری بر پروتکلهای مسیریابی در شبکه‌های MANET........................................ 14

2-2-1- لگوریتمهای مسیریابی مسطح................................................................ 15

2-2-1-1- پروتکلهای مسیریابی Table Driven ....................................................... 15

2-2-1-2- پروتکلهای مسیریابی on-Demand ............................................................. 18

2-2-2- الگوریتمهای مسیریابی سلسله‌مراتبی................................................... 26

2-2-2-1- مفهوم خوشه‌یابی.................................................................. 28

2-2-2-2- مزایای استفاده از خوشه‌یابی ..........................................................29

2-2-2-3- الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی ........................ 31

فصل سوم: عناصر مورد استفاده جهت شبیه‌سازی شبکه‌های MANET

3-1- تکنولوژی بی‌سیم مورد استفاده در شبیه سازی شبکه های Ad Hoc......................... 35

3-2- مدلهای تحرک................................................................................................... 39

3-2-1- مدل‌های تحرک تصادفی................................................................................. 40

3-2-2- مدل تحرک با وابستگی لحظه‌ای ..................................................................... 42

3-2-3- مدل تحرک با وابستگی فضایی........................................................................ 43

3-2-4- مدلهای تحرک با محدودیت جغرافیایی............................................................ 44

3-2-5- خصوصیات مدل تحرک Random Waypoint.................................................. 44

3-3- ابزار شبیه‌سازی.................................................................................................. 47

فصل چهارم: خوشه یابی

4-1- مروری بر الگوریتمهای خوشه‌یابی....................................................................... 52

4-2- پارامترهای کارایی در روشهای خوشه‌یابی............................................................. 59

4-3- الگوریتم خوشه‌یابی پیشنهادی.............................................................................. 61

4-3-1- گره‌های همسایه............................................................................................. 63

4-3-2- شکل گیری خوشه‌ها....................................................................................... 64

4-3-3- پیکربندی مجدد خوشه‌ها................................................................................. 67

4-3-4- ارزیابی کارایی............................................................................................... 74

فصل پنجم: نتیجه گیری و پیشنهادات

5-1- نتیجه گیری........................................................................................................ 87

5-2- پیشنهادات......................................................................................................... 87

مراجع........................................................................................................................ 90


فهرست اشکال

شکل (2-1) مثالی از شبکه‌های دارای زیرساخت..................................12

شکل (2-2) نمونه‌ای از شبکه‌های فاقد زیر ساخت.................13

شکل (2-3) تقسیم‌بندی پروتکلهای مسیریابی شبکه‌های MANET.............................. 15

شکل (2-4) (الف) ارسال RREQ در الگوریتم AODV................................................ 19

شکل (2-4) (ب) ارسال RREP در الگوریتم AODV.................................................... 20

شکل (2-5) (الف) ارسال درخواست مسیر در الگوریتم مسیریابی DSR......................... 23

شکل (2-5) (ب) ارسال پاسخ درخواست مسیر در الگوریتم مسیریابی DSR ................. 23

شکل (2-6) افت گذردهی در یک شبکه بی‌سیم نمونه با افزایش تعداد گره‌های شبکه........ 25

شکل (2-7) شبکه مجازی ایجاد شده در یک شبکه MANET با استفاده از ... ................. 27

شکل (2-8) مثالی ازخوشه‌یابی در شبکه Ad Hoc........................................................ 29

شکل (2-9) خوشه‌یابی در ساختار لایه‌ای..................................................................... 30

شکل (2-10) مثالی از الگوریتم مسیریابی CGSR.......................................................... 32

شکل (2-11)یافتن مسیر در الگوریتم CBRP................................................................ 33

شکل (3-1) زمان‌بندی ارسال بسته در استاندارد IEEE 802.11....................................... 37

شکل (3-2) تخمین مدت زمان اشغال خط با استفاده از RTS/CTS................................. 38

شکل (3-3) مثالی از محدودیت IEEE 802.11 MAC................................................... 39

شکل (3-4) تقسیم‌بندی مدلهای تحرک شبکه‌های Ad Hoc........................................... 40

شکل (3-5) الگوی حرکتی یک گره متحرک در مدل Random Waypoint...................... 41

شکل (3-6) مدل تحرکی RPGM................................................................................ 44

شکل (3-7) تغییر متوسط سرعت با گذشت زمان در مدل تحرک Random Waypoint..... 46

شکل (3-8) تغییر تعداد متوسط گره‌های همسایه با گذشت زمان در ... .......................... 47

شکل (3-9) مراحل شبیه‌سازی از دید کاربر NS-2........................................................ 49

شکل (4-1) خوشه‌یابی به روش Lowest-ID................................................................ 52

شکل (4-2) پارامتر تحرک تعریف شده در MOBIC..................................................... 54

شکل (4-3) توان دریافتی هنگام دریافت بسته از گره‌های همسایه................................... 55

شکل (4-4) مثالی از 2-hop Dominating Set............................................................... 56

شکل (4-5) مثالی از تشکیل خوشه‌ها در روش max-min.............................................. 58

شکل (4-6) ساختار پیاده‌سازی شده جهت خوشه‌یابی.................................................... 61

شکل (4-7) آرایش بسته‌Beacon ............................................................................... 62

شکل (4-8) مثالی از خوشه‌یابی دوگامی در یک شبکه Ad Hoc..................................... 66

شکل (4-9) الگوریتم اجرائی در یک سرگروه با دریافت یک Beacon............................. 67

شکل (4-10) الگوریتم اجرائی در یک گره عادی که Cluster-Agent خود را ... .............. 68

شکل (4-11) مثالی از عملکرد الگوریتم در حالت مفقود شدن Cluster-Agent............... 70

شکل (4-12) الگوریتم اجرائی در گرهی که در CH مربوط به ... ................................... 71

شکل (4-13) مثالی از عملکرد الگوریتم در صورت تغییر CH در Cluster-Agent ......... 73

شکل (4-14) تعداد متوسط خوشه‌های ایجادشده برحسب تعداد گره‌های موجود درشبکه... 76

شکل (4-15) طول عمرمتوسط Clusterهای ایجادشده برحسب تعداد ... ......................... 77

شکل (4-16) مدت متوسط عضویت گره‌ها در خوشه‌های ایجادشده................................. 78

شکل (4-17) تاثیر Connectivity برروی تعداد خوشه‌های ایجاد شده ... ........................ 80

شکل (4-18) تاثیر سرعت و Connectivity بر طول عمر خوشه‌ها................................... 81

شکل (4-19) تاثیر سرعت گره‌ها بر طول عمر خوشه‌ها................................................... 82

شکل (4-20) تاثیر Connectivity بر تعداد خوشه‌های ایجادشده ... ................................ 84

شکل (4-21) تاثیر Connectivity بر تعداد تغییر خوشه‌ها در سرعت 20 متربرثانیه............ 84

شکل (4-22) تاثیر سرعت گره‌های متحرک برروی تعداد تغییرات خوشه‌ها ... ................. 85

فهرست جداول

جدول (4-1) پارامترهای مدل تحرک مورد استفاده درشبیه‌سازی...................................... 74

جدول (4-2) مقادیر RXThresh و CSThresh مورد استفاده در شبیه‌سازی....................... 79

جدول (4-3) پارامترهای شبیه‌سازی جهت بررسی اثر Connectivity............................... 80

جدول (4-4) پارامترهای شبیه‌سازی جهت مقایسه با LCC و MOBIC........................... 82


مقاله انگلیسی چرخه حیات صنعت با ترجمه فارسی

مقاله انگلیسی چرخه حیات صنعت با ترجمه فارسی
دسته بندی مدیریت
بازدید ها 11
فرمت فایل docx
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 15
مقاله انگلیسی چرخه حیات صنعت با ترجمه فارسی

فروشنده فایل

کد کاربری 7173
کاربر

مقاله انگلیسی چرخه حیات صنعت با ترجمه فارسی


عوامل موثر بر رکود تمدن اسلامی

عوامل موثر بر رکود تمدن اسلامی جنگهای صلیبی
دسته بندی معارف اسلامی
بازدید ها 13
فرمت فایل ppt
حجم فایل 745 کیلو بایت
تعداد صفحات فایل 53
عوامل موثر بر رکود تمدن اسلامی

فروشنده فایل

کد کاربری 4662
کاربر

برخی علت این جنگ ها را افزایش جمعیت ممالک غربی اروپا به شمار آورده اند که این جمعیت در صدد پیدا کردن سرزمینهای تازه برای مبادلات اقتصادی خود بودند. •این گروه مدعی هستند که به همین علت در اروپای غربی، در آن زمان، جنبش اجتماعی وسیعی پیدا شد که شرایط دعوت پاپ اوربانوس دوم را در ۴۶۸ق ۲٧ نوامبر ۱۰٩۵، در شهر کلرمون فرانسه، برای نجات بیت المقدس، تسهیل کرد.