نتایج جستجو برای: کد هوشمند

تعداد نتایج: 11640  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1391

سیستم های بی سیم سلولی cdma همواره دچار تداخل های چند مسیرگی و چند کاربری هستند زیرا کدهای مورد استفاده در این سیستم ها دارای خواص تعامد عالی و مطلوب نبوده و سیگنال های دریافتی در اثر عبور از مسیرهای مختلف و عدم سنکرون بودن کاربران، تعامد خود را از دست می دهند. در سال های اخیر کشف کدهای هوشمند دارای پنجره عاری از تداخل (ifw) زمینه را برای ایجاد سیستم داپلکس جدیدی با نام تکنیک تقسیم کد فراهم آور...

ژورنال: فناوری آموزش 2017

هدف از پژوهش حاضر، تدوین استانداردهای هوشمندسازی مدارس و میزان رعایت این استانداردها در مدارس شهر تهران می­باشد. روش پژوهش، روش آمیخته(کمی و کیفی) است. در بخش کمی، توصیفی از نوع پیمایشی و روش کیفی از روش اسنادی و کدگذاری استقرایی می‌باشد، بدین‌صورت که ابتدا تمامی اسناد و مدارک موجود، موردبررسی قرارگرفته و نسخ مربوط خط به خط خوانده ‌شده است (کد گردانی باز) و سپس با توجه به عبارات نوشته‌شده در اس...

در این مقاله، یک روش جدید برای حل مسائل پخش بار اقتصادی با استفاده از الگوریتم ژنتیک مبتنی بر کدهای واقعی با جهش هوشمند پیشنهاد می شود. در روش پیشنهادی کنترل لازم بر روی مقادیر مجموع کروموزوم ها صورت می‌گیرد در نتیجه نیازی به استفاده از هزینه جریمه در حل مسئله پخش بار اقتصادی نخواهد بود. این روش بر روی الگوریتم ژنتیک کلاسیک جهت حل مسائل پخش بار اقتصادی غیر محدب پیاده شده است .روش پیشنهادی قابلی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1388

یکی از کانال های مخابراتی پرکاربرد، کانال پاک شوندگی باینری (bec) است که برای مدل سازی انتقال داده ها روی اینترنت نیز مورد استفاده قرار می گیرد. در اینترنت معمولاً قابلیت اطمینان در انتقال داده ها با استفاده از پروتکل ها تضمین می گردد که در برخی کاربردها از جمله انتقال داده روی لینک های ماهواره ای یا بدون سیم، عملکرد چندان مطلوبی ندارند. راه حل دیگر برای ایجاد اطمینان در انتقال داده ها استفاده ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده علوم 1391

در این پایان نامه با تعمیم کدهای گروهی، کدهای جایگشتی را روی گروه های متناهی معرفی نموده ایم و دوگان کدهای جایگشتی را مورد مطالعه قرار می دهیم. هم چنین شرایطی برای وجود یا عدم وجود کدهای جایگشتی متعدی خوددوگان روی گروه های متناهی را ارائه می دهیم. سپس کدهای جایگشتی توسعه یافته را معرفی می کنیم و کدهای جایگشتی توسعه یافته خوددوگان را مورد مطالعه قرار می دهیم. سرانجام شرطی برای وجود کدهای جایگش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393

آلیاژ های حافظه دار عنوان گروهی از مواد هوشمند می باشند که خواص متمایز و برتری نسبت به سایر آلیاژها دارند. رفتار تنش- کرنش این مواد دو پدیده غیرخطی خاص را در برمی گیرد، اثر حافظه داری و اثر شبه الاستیک. رفتار آلیاژ طی این دو اثر به گونه ای است که بعد از ورود آن به حالت پلاستیک، ماده شکل اولیه خود را بازیابی خواهد کرد. پژوهش انجام شده بر پایه مدل سازی این دو رفتار آلیاژهای حافظه دار در نرم افزار...

ژورنال: :مطالعات آسیای مرکزی و قفقاز 0
محمدحسن شیخ الاسلامی صارم شیراوند

الگویرفتاریقدرت هایبزرگدرمدیریتبحران هادراثرتغییرساختارنظامبین المللوپیچیدهشدنآنپسازجنگ سردازمسائلمهمدرخورپژوهشاست.روسیه در سیاست گذاری امنیتی خود در جهان پساتاریخی، همچنان بر دو عنصر ذهنیت تاریخی و ژئوپلیتیک تأکید دارد به همین دلیل کدهای ژئوپلیتیک مناطق پیرامونی (خارج نزدیک) را براساس منافع خود تعریف می کند، بر این اساس، الگوی رفتاری این بازیگر در مدیریت بحران ها در حوزه ژئوپلیتیک اتحاد جماهیر...

ژورنال: :علوم و فناوری های پدافند نوین 0
حسن فرسی hassan farsi dept. of electrical and computer eng., birjand, iranدانشکده مهندسی برق و کامپیوتر دانشگاه بیرجند علی ناصری ali naseri imam hussain universityدانشگاه جامع امام حسین پوریا اعتضادی فر pouryia etezadifar dept. of electrical and computer eng., birjand, iranدانشکده مهندسی برق و کامپیوتر دانشگاه بیرجند

در حالاتی که کد کردن منبع و کانال به صورت جدا و بدون بازخورد نسبت به یکدیگر انجام می­شوند، کد­گذار منبع به دنبال افزایش بازدهی در حذف افزونگی داده­های منبع اطلاعاتی می­باشد، در حالی که کدگذار کانال قابلیت اطمینان داده­های ارسالی در کانال را بالا می­برد. می­دانیم، ظرفیت کانال باعث محدود شدن داده­های ارسالی می­شود، بنابراین بسته به شرایط باید مصالحه­ای بین کدگذار منبع و کانال صورت پذیرد. در این م...

ژورنال: :علوم و فناوری های پدافند نوین 0
مهران خسروی m. khosravi boroujerd branch, islamic azad univ.دانشگاه آزاد اسلامی، واحد بروجرد سعید پارسا s. parsa iran univ. of sci. and tech.دانشگاه علم و صنعت ایران

یکی از اصول پدافند غیر عامل مقاوم سازی سامانه ها در مقابل حملات است. دسته بزرگی از حملات از طریق حمله بدافزارها به سیستم های کامپیوتری صورت می گیرد. باید میزان کارایی روش های موجود در مقابله با حملات بدافزارها مورد ارزیابی قرار بگیرند. یکی از رویکردها در این زمینه انجام حملات مدیریت شده توسط بدافزارهای تولید شده با موتورهای هوشمند است. اکثر محصولات ضد بدافزار از روش های شناسایی مبتنی بر امضای ک...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید