نتایج جستجو برای: کد شناسایی

تعداد نتایج: 85451  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز 1390

امروزه، سیگنال های ds-ss به طور وسیعی در سیستم های مخابراتی مدرن مورد استفاده قرار می گیرند. بر اساس دوره ی تناوب سمبل ها در سیگنال اطلاعات و دوره تناوب دنباله ی شبه-نویز، سیگنال ها به دو دوسته ی کد کوتاه (sc) و کد بلند (lc) تقسیم می شوند. برای گیرنده های non-cooperative ، این اطلاعات نامعلوم هستند. در این پایان نامه، یک الگوریتم کور مبتنی بر آمارهای مراتب بالاتر برای بدست آوردن این اطلاعات در ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز 1390

امروزه، سیگنال های dsss به طور وسیعی در سیستم های مخابراتی مدرن مورد استفاده قرار می گیرند. بر اساس دوره ی تناوب سمبل ها در سیگنال اطلاعات و دوره تناوب دنباله ی شبه-نویز، سیگنال ها به دو دوسته ی کد کوتاه (sc) و کد بلند (lc) تقسیم می شوند. برای گیرنده های non-cooperative ، این اطلاعات نامعلوم هستند. در این پایان نامه، یک الگوریتم کور مبتنی بر آمارهای مراتب بالاتر برای به دست آوردن این اطلاعات در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان - دانشکده علوم 1389

سفره آب زیرزمینی بزمان در حوزه هامون – جازموریان در غرب شهرستان ایرانشهر قرار دارد. این آبخوان، مهم ترین منبع آبی دائم در منطقه است که از طریق چاه های حفر شده مورد بهره برداری قرار می گیرد. استحصال بی رویه آب زیرزمینی و ایجاد افت ناشی از آن، نگرانی ایجاد مشکلات کمّی و کیفی را در آینده ایجاد نموده است. بدین منظور با هدف شناسایی خصوصیات هیدروژئولوژیک و مدیریت آبخوان، شبیه سازی آبخوان مذکور با استف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده مهندسی برق و کامپیوتر 1392

مسأله همزمانی یکی از چالش های اساسی در هر گیرنده مخابراتی به ویژه در سیستم های فراپهن باند است. تاخیر به وجود آمده در کانال انتشار، منجر به ایجاد تداخل بین سمبلی می شود که به نوبه خود عملکرد سیستم را تحت تأثیر قرار می دهد. از این رو در آغاز کار، ابتدا روش های همزمانی متداول از قبیل همزمانی با الگوی کثیف و همزمانی با استفاده از گیرنده آشکارساز انرژی بررسی و ارزیابی شده است. در این پایان نامه ب...

بدافزارنویسان از فنون متعددی استفاده می­کنند تا روش کشف نرم­افزارهای ضد بدافزار را خنثی کنند. یکی از این روش­های مؤثر، فراریخت‌کردن بدافزار با فنون مبهم­سازی است. فراریختی ساختار کد را آن­چنان تغییر می­دهد که ضمن حفظ رفتار بدافزار، ساختار و الگوی کد آن عوض شود. پژوهش‌گران به­تازگی روشی برای کشف بدافزارهای فراریخت پیشنهاد کرده­اند که بر اساس تحلیل ایستای کد بدافزار کار می­کند. مسئله اینجاست که ک...

پژوهش حاضر با هدف واکاوی دیدگاه سیاستگذاران و برنامه­ریزان آموزش عالی در خصوص شاخص های پایداری دانشگاهی و ارائه الگوی مفهومی جامع با استفاده از رویکرد کیفی و روش مطالعه موردی صورت گرفت. در این پژوهش سازوکارهای دانشگاه پایدار و رسالت های همه جانبه و ذاتی آن به عنوان مبنایی برای تحلیل و شناسایی شاخصهای پایداری دانشگاهی مورد استفاده واقع گردید. به منظور گردآوری داده ها  از مصاحبه نیمه ساختار یافته...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده علوم انسانی 1390

فرایند تلاشی در راکتور های هسته ای نسل جدید ads از اهمیت ویژه ای برخوردار است، چون کمبود نوترون در آن از طریق نوترون های حاصل از این فرایند جبران می شود. بیش از دو دهه گذشته تحقیقات گسترده ای در بین کشورهای مختلف برای دستیابی به این نوع راکتورها صورت گرفته و با تصویب نقشه های راه، خود را برای ساخت اولین نوع آن آماده می نمایند. برای شناخت بهتر نکات علمی این نوع راکتورها و فرایند بسیار اثر گذار آ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بوعلی سینا - دانشکده علوم پایه 1393

در این پایان نامه کدهای دوری به طول pk روی (gr(p2,m یا به طور معادل، ایده آل های حلقه یک مجموعه مولد یکتا ارائه می شود، که هر عضو آن ایده آ? به صورت ترکیبی از ایده آل، به صورت تر کیبی یکتا از مولدها با ضرایب از میدان تیخ مولر متناظر نوشته می شود. همچنین دوگان های این ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی و مهندسی 1390

در این پایان نامه انتقال دو پرشی در حضور واسط در کانال با محوشدگی در حالتی که که مسیر مستقیم بین منبع و مقصد وجود ندارد، مورد بررسی قرار گرفته است. در این خصوص فرض بر آن است که بهره کانال در طول ارسال یک بلاک ثابت است و به طور مستقل برای بلاک بعدی تغییر می کند. هم چنین واسط ساده در نظر گرفته شده است، بدین معنی که واسط قادر به ذخیره سازی اطلاعات و یا توان بلاک موجود جهت استفاده در بلاک های بعدی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1379

در مقایسه با دکدینگ سخت ، دکدینگ نرم کدهای بلوکی باعث بهبود بیشتر عملکرد سیستم انتقال اطلاعات دیجیتال می شود. در این راستا پیچیدگی الگوریتم دکدینگ نرم از اهمیت بسیار زیادی برخوردار است . به تجربه ثابت شده است که ارتباط تنگاتنگی بین نمایشهای گرافیکی کدهای بلوکی خطی و روشهای دکدینگ نرم با پیچیدگی پایین وجود دارد. یکی از این روشها با استفاده از نمایش ترکیبی tg-t بدست آمده است . پیچیدگی دکدینگ حاصل...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید