نتایج جستجو برای: حذف وفقی نویز سفید گوسی

تعداد نتایج: 34722  

ژورنال: :روش های هوشمند در صنعت برق 2012
زهرا وهابی فرشاد الماس گنج

در این تحقیق فیلتر جدیدی برای بهینه سازی تصویر در حوزه ی زمان فرکانس ارائه می شود. آستانه گذاری سخت و نرم1 از قدیمی ترین و معمول ترین روش ها در کاهش نویز می باشند. براساس این روش ها، با اعمال تبدیل های گوناگون بر سیگنال، ضرایب کوچک دنباله ها متعلق به نویز فرض شده و حذف می گردد. سپس از ضرایب باقیمانده، تصویر بازسازی می شود. در مطالعات اخیر، استفاده از ویولت به عنوان تبدیلی در حوزه ی زمان-فرکانس،...

ژورنال: :مجله مهندسی برق دانشگاه تبریز 2016
محمد مومنی مهدی آقاصرام وحید شاکر شهرام جمالی مهدی نوشیار

چکیده: در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی­ریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری...

ژورنال: :پردازش علائم و داده ها 0
مجید خراشادیزاده majid khorashadizadeh yazd-yazd university-department of computer and electrical engineeringیزد-دانشگاه یزد- دانشکده برق و کامپیوتر علی محمد لطیف ali mohammad latif yazd-yazd university-department of computer and electrical engineeringیزد-دانشگاه یزد- دانشکده برق و کامپیوتر

در این مقاله یک رویکرد کارآمد مبتنی بر ماشین یادگیر بیشینه برای تشخیص و شناسایی پیکسلهای آغشته به نویز فلفل نمک از تصاویر دیجیتال ارائه شده است. الگوریتم پیشنهادی با استفاده از یک طبقه بند ماشین یادگیر بیشینه با ورودی های پیکسل مرکزی، road و چهار فاکتور تصمیم گیری فیلتر sd-rom، ابتدا پیکسل های نویزی را تشخیص داده و سپس با استفاده از فیلتر میانه تطبیقی، مقدار پیکسل نویزی تخمین زده می شود. نتایج ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1387

سیگنال vep یک سیگنال سودمند در تشخیص پزشکی است. روش میانگین گیری، شایع ترین روش برای رسیدن به این سیگنال می باشد. این روش دارای اشکالات و محدودیت هایی است که محققین جهت رفع آن ها روش های پردازشی متعددی ارائه کرده اند. در این پایان نامه، سه روش جدید تخمین سیگنال vep با استفاده از ترکیب شبکه عصبی و فیلتر وفقی، پیشنهاد شده است. اساس کار روش های پیشنهادی مبتنی بر یک روش شبکه عصبی rbf است که کیفیت س...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده فنی 1393

رشد سریع استفاده از اینترنت، هم از نظر تعداد کاربران و هم تعداد ساعاتی که صرف استفاده از آن می شود، باعث افزایش تقاضای پهنای باند گردیده و همین عامل مهمترین دلیل برای ضرورت حرکت به سمت شبکه های مخابراتی نوری است. در این پایان نامه به بررسی عملکرد مدولاسیون های cdmaنوری (ocdma)، مدولاسیون ofdmنوری (oofdm)، شبیه سازی عملکرد مدولاسیون طیف گسترده چند حامل و مقایسه با مدولاسیون های cdmaوofdmدر فیبر ...

ژورنال: :فصل نامه علمی پژوهشی مهندسی پزشکی زیستی 2007
ناصر مهرشاد محمد حسن قاسمیان یزدی

سلول های ساده کورتکس اولیه بینایی به قطعات لبه یا خط دارای جهت مشخص موجود در میدان دریافتشان پاسخ شدید می دهند. در این مطالعه، با استفاده از مدل محاسباتی این سلول ها، روش جدیدی برای آشکارسازی لبه ارایه شده است. در این روش، ابتدا پاسخ های مربوط به مدل محاسباتی سلول ساده در تعدادی جهت ترجیحی مختلف محاسبه می شود و سپس بردار گرادیان شدت روشنایی در هر نقطه تصویر با محاسبه جمع وزندار این پاسخ ها به د...

ژورنال: :علوم و فناوری فضایی 0
شاهرخ مرزبان کمال محامدپور سمیه پیرزادی

پس از قرار گرفتن ماهواره leoدر مدار تعیین شده، سایت زمینی نیازمند ارتباط با آن برای دریافت اطلاعات و کنترل زیرسیستم های آن است. با توجه به اینکه کانال های ارتباط ماهواره ای تحت تأثیر شرایط سایه (shadowing)قرار می گیرند، در صورت وجود سیگنال دید مستقیم(los) بین فرستنده و گیرنده شرایط کانال رادیویی خوب بوده و کانال با نویز گوسی سفید جمع شونده (awgn)به صورت توزیع رایس (rician)مدل می شود. ولی در شرا...

Journal: :مهندسی برق دانشگاه تبریز 0
محمد مؤمنی دانشگاه یزد - پردیس فنی و مهندسی مهدی آقاصرام دانشگاه یزد - پردیس فنی و مهندسی وحید شاکر دانشگاه آزاد اسلامی واحد علوم و تحقیقات - گروه مهندسی کامپیوتر شهرام جمالی دانشگاه محقق اردبیلی - دانشکده فنی مهندسی مهدی نوشیار دانشگاه محقق اردبیلی - دانشکده فنی مهندسی

در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی ریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف بند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه خلیج فارس - دانشکده مهندسی 1391

در سال های اخیر رادارهای دهانه مجازی در جمع آوری اطلاعات ‏نقش بسیار مهمی را ایفا می کنند. این رادارها‏‏، در تمام شرایط آب و هوایی‏، قادر به تصویر برداری از سطح زمین هستند. علاوه بر این با استفاده از اطلاعات داپلر‏، تفکیک بسیار خوبی نسبت به رادارهای دهانه واقعی ارائه می دهند. تنها رادارهایی قادر به استخراج اطلاعات داپلر هستند که از تصویر برداری همدوس استفاده کنند. سیستم تصویر برداری همدوس بدلیل ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1387

در این پروژه آشکارساز های glr، umpi و lmpi برای تشخیص وجود و عدم وجود هدف در یک سیستم رادار چند ورودی – چند خروجی (mimo) در حضور نویز گوسی با فرض مجهول بودن واریانس نویز و ضرایب کانال mimo استخراج شده است. همچنین نشان داده می شود آشکارساز umpi در این مسأله تنها با معلوم بودن پارامتر سیگنال به نویز محقق می شود. همچنین نشان می دهیم این آشکارساز ها در تداخل گوسی دارای خاصیت cfar می باشند و احتمال ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید