نتایج جستجو برای: کد شناسایی
تعداد نتایج: 85451 فیلتر نتایج به سال:
امروزه، سیگنال های ds-ss به طور وسیعی در سیستم های مخابراتی مدرن مورد استفاده قرار می گیرند. بر اساس دوره ی تناوب سمبل ها در سیگنال اطلاعات و دوره تناوب دنباله ی شبه-نویز، سیگنال ها به دو دوسته ی کد کوتاه (sc) و کد بلند (lc) تقسیم می شوند. برای گیرنده های non-cooperative ، این اطلاعات نامعلوم هستند. در این پایان نامه، یک الگوریتم کور مبتنی بر آمارهای مراتب بالاتر برای بدست آوردن این اطلاعات در ...
امروزه، سیگنال های dsss به طور وسیعی در سیستم های مخابراتی مدرن مورد استفاده قرار می گیرند. بر اساس دوره ی تناوب سمبل ها در سیگنال اطلاعات و دوره تناوب دنباله ی شبه-نویز، سیگنال ها به دو دوسته ی کد کوتاه (sc) و کد بلند (lc) تقسیم می شوند. برای گیرنده های non-cooperative ، این اطلاعات نامعلوم هستند. در این پایان نامه، یک الگوریتم کور مبتنی بر آمارهای مراتب بالاتر برای به دست آوردن این اطلاعات در...
سفره آب زیرزمینی بزمان در حوزه هامون – جازموریان در غرب شهرستان ایرانشهر قرار دارد. این آبخوان، مهم ترین منبع آبی دائم در منطقه است که از طریق چاه های حفر شده مورد بهره برداری قرار می گیرد. استحصال بی رویه آب زیرزمینی و ایجاد افت ناشی از آن، نگرانی ایجاد مشکلات کمّی و کیفی را در آینده ایجاد نموده است. بدین منظور با هدف شناسایی خصوصیات هیدروژئولوژیک و مدیریت آبخوان، شبیه سازی آبخوان مذکور با استف...
مسأله همزمانی یکی از چالش های اساسی در هر گیرنده مخابراتی به ویژه در سیستم های فراپهن باند است. تاخیر به وجود آمده در کانال انتشار، منجر به ایجاد تداخل بین سمبلی می شود که به نوبه خود عملکرد سیستم را تحت تأثیر قرار می دهد. از این رو در آغاز کار، ابتدا روش های همزمانی متداول از قبیل همزمانی با الگوی کثیف و همزمانی با استفاده از گیرنده آشکارساز انرژی بررسی و ارزیابی شده است. در این پایان نامه ب...
بدافزارنویسان از فنون متعددی استفاده میکنند تا روش کشف نرمافزارهای ضد بدافزار را خنثی کنند. یکی از این روشهای مؤثر، فراریختکردن بدافزار با فنون مبهمسازی است. فراریختی ساختار کد را آنچنان تغییر میدهد که ضمن حفظ رفتار بدافزار، ساختار و الگوی کد آن عوض شود. پژوهشگران بهتازگی روشی برای کشف بدافزارهای فراریخت پیشنهاد کردهاند که بر اساس تحلیل ایستای کد بدافزار کار میکند. مسئله اینجاست که ک...
پژوهش حاضر با هدف واکاوی دیدگاه سیاستگذاران و برنامهریزان آموزش عالی در خصوص شاخص های پایداری دانشگاهی و ارائه الگوی مفهومی جامع با استفاده از رویکرد کیفی و روش مطالعه موردی صورت گرفت. در این پژوهش سازوکارهای دانشگاه پایدار و رسالت های همه جانبه و ذاتی آن به عنوان مبنایی برای تحلیل و شناسایی شاخصهای پایداری دانشگاهی مورد استفاده واقع گردید. به منظور گردآوری داده ها از مصاحبه نیمه ساختار یافته...
فرایند تلاشی در راکتور های هسته ای نسل جدید ads از اهمیت ویژه ای برخوردار است، چون کمبود نوترون در آن از طریق نوترون های حاصل از این فرایند جبران می شود. بیش از دو دهه گذشته تحقیقات گسترده ای در بین کشورهای مختلف برای دستیابی به این نوع راکتورها صورت گرفته و با تصویب نقشه های راه، خود را برای ساخت اولین نوع آن آماده می نمایند. برای شناخت بهتر نکات علمی این نوع راکتورها و فرایند بسیار اثر گذار آ...
در این پایان نامه کدهای دوری به طول pk روی (gr(p2,m یا به طور معادل، ایده آل های حلقه یک مجموعه مولد یکتا ارائه می شود، که هر عضو آن ایده آ? به صورت ترکیبی از ایده آل، به صورت تر کیبی یکتا از مولدها با ضرایب از میدان تیخ مولر متناظر نوشته می شود. همچنین دوگان های این ...
در این پایان نامه انتقال دو پرشی در حضور واسط در کانال با محوشدگی در حالتی که که مسیر مستقیم بین منبع و مقصد وجود ندارد، مورد بررسی قرار گرفته است. در این خصوص فرض بر آن است که بهره کانال در طول ارسال یک بلاک ثابت است و به طور مستقل برای بلاک بعدی تغییر می کند. هم چنین واسط ساده در نظر گرفته شده است، بدین معنی که واسط قادر به ذخیره سازی اطلاعات و یا توان بلاک موجود جهت استفاده در بلاک های بعدی ...
در مقایسه با دکدینگ سخت ، دکدینگ نرم کدهای بلوکی باعث بهبود بیشتر عملکرد سیستم انتقال اطلاعات دیجیتال می شود. در این راستا پیچیدگی الگوریتم دکدینگ نرم از اهمیت بسیار زیادی برخوردار است . به تجربه ثابت شده است که ارتباط تنگاتنگی بین نمایشهای گرافیکی کدهای بلوکی خطی و روشهای دکدینگ نرم با پیچیدگی پایین وجود دارد. یکی از این روشها با استفاده از نمایش ترکیبی tg-t بدست آمده است . پیچیدگی دکدینگ حاصل...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید