نتایج جستجو برای: برد و داپلر مبهم

تعداد نتایج: 760672  

ژورنال: :علوم و فناوری فضایی 0
لیلا محمدی پژوهشکدة ارتباطات و فناوری اطلاعات، پژوهشگاه ارتباطات و فناوری اطلاعات شروین امیری پژوهشکدة برق و فناوری اطلاعات، سازمان پژوهشهای علمی و صنعتی ایران غلامرضا محمدخانی پژوهشکدة برق و فناوری اطلاعات، سازمان پژوهشهای علمی و صنعتی ایران

در این مقاله، ابتدا نهفتگی رادیویی و اهمیت ردگیری سیگنال برای گیرنده های gps-ro شرح داده می شود. سپس ردگیری حلقه باز به عنوان ابزار توانمند و جایگزین ردگیری حلقه بسته، برای دریافت سیگنال های متفرقشده gps، گذرنده از تروپوسفر پایین، معرفی می شود. در تحقق ردگیری حلقه باز با نرخ پایین، اهمیت مدل داپلر مطرح می شود. در این مقاله به سه روش مهم در پیاده سازی مدل داپلر اتمسفری که هم اکنون عملیاتی شده ان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده ریاضی 1391

در سال های اخیر، تعدد شرکت هایی که خدمات نسبتاً مشابه ای را به جامعه ارائه می دهند موجب شده است تا مشتریان بر اساس نیاز خود بتوانند شرکت مورد نظر را انتخاب و از خدمات آن بهره مند گردند. این گوناگونی به وضوح در صنایعی از قبیل بیمه، مخابرات، موسسات ارائه دهنده خدمات اینترنتی و شبکه های تلویزیون کابلی دیده می شود و سبب شده است تا موضوع نگه داشتن مشتریان فعلی و عدم جذب آن ها توسط غیر، از جمله مهم تر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی کامپیوتر 1392

بدافزار به هربرنامه ی کامپیوتر که با هدف آسیب رساندن به سیستم ایجادشده باشد اطلاق می گردد هم چون ویروس، کرم، تروجان و ... . به مرور زمان فرآیند تولید بدافزارها کامل تر شد و از بدافزارهای ساده ی ابتدایی به بدافزارهای مبهم و پیچیده تبدیل شدند. دو نسل آخر بدافزارها که به بدافزارهای چندریخت و دگردیس معروفند از تکنیکی به نام تکنیک مبهم سازی استفاده می کنند. مبهم سازی به معنای تغییر ظاهر برنامه بدون ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی برق و کامپیوتر 1392

امروزه گسترش ابزار و استانداردهای طراحی و توسعه صفحات وب باعث شده است تا حملات مبتنی بر کدهای مخرب وب افزایش یابد. این کدهای مخرب می توانند با اهداف مختلفی از جمله نصب بد افزارها در کامپیوتر کاربران یا سرقت اطلاعات حساس مرورگر کاربر، در یک صفحه وب جایگذاری شوند. توسعه های اخیر در استانداردهای وب باعث شده است که مهاجمان این کدهای مخرب را به روش های جدیدتری به کار ببرند و آن ها را به شکلی مخفی یا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده دامپزشکی 1390

دراین مطالعه 6 عدد گربه مو کوتاه نر با وزن متوسط 9/0±9/3 انتخاب وپس از معاینه کامل کلینیکی و پاراکلینیکی و اطمینان از سلامتی گربه ها توسط دستگاه voluson 730 proو ترانسدیوسر سه­بعدی خطی مولتی فرکانس 12-5 مگاهرتز اولترا سو نوگرافی از چشم ها انجام شد. در این تحقیق میزان تکرارپذیری سرخرگ خارجی چشم،سرخرگ داخلی چشم،سرخرگ خلفی مژگانی کوتاه،سرخرگ خلفی مژگانی بلند،سیاهرگ خارجی پایینی وسیاهرگ داخلی چشم م...

ژورنال: :ادب عرب 2013
نرگس گنجی فاطمه اشـراقی

غلبۀ تقلید بر نوآوری یکی از ویژگی­های بارز شعر عربی پس از سقوط حکومت عباسیان است؛ اما در عین حال وام­گیری ادبی آگاهانه و آمیخته با خوش ذوقی و ظرافت، تداعیات و تأثیرات مناسبی برای مخاطبان دارد. در اصطلاح علم بدیع، اگر شاعری مصراع، بیت یا ابیاتی از سروده­های دیگران را به شیوة تمثّل و استشهاد، به وام گیرد و با همان وزن و قافیه در میان اشعار خود بگنجاند و یا به تناسب مقصود، آن را اندکی تغییر دهد، صن...

سنجنده‌ی رادار با روزنه ترکیبی به دلیل قابلیت‌های خاص خود مانند دید در شب و عبور امواج ماکروویو از ابر، در دهه‌های اخیر مورد توجه بسیاری از محافل علمی مرتبط با سنجش از دور قرار گرفته است. از این رو به دلیل نیاز روز افزون به تصاویر این نوع از سنجنده‌ها در ایران و گرانی و احتمالا نبود دسترسی به اغلب تصاویر سنجنده‌های راداری در سال‌های اخیر باعث شده است که شبیه سازی و ساخت این گروه از سنجنده‌ها ی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید