نتایج جستجو برای: سخت افزاری
تعداد نتایج: 12612 فیلتر نتایج به سال:
پیدایش تکنیهای شی گرا در نرم افزار نقش عمده ای در بهبود روشهای توسعه نرم افزار داشته و تمامی مراحل توسعه مثل نحوه نگرشی به سیستم، آنالیز، طراحی، برنامه نویسی و حتی نگهداری و تغییر را تحت تاثیر قرار داده است. اصول مطرح شده در این تکنیکها برای مدل کردن سیستمها بسیار مناسب می باشند. ایجاد امکانات مناسب تجرید و کپسول کردن، استفاده مجدد از طراحی ها و کدهای موجود و روشهای مناسب انتقال پیام از قابلیته...
تکنولوژی شناسایی فرکانس رادیویی (rfid) یکی از مهم ترین تکنولوژی ها در زمینه ی محاسبات می باشد که امروزه در بسیاری از کاربردها حضور دارد. اگرچه این تکنولوژی مزایای بسیاری نسبت به دیگر سیستم های شناسایی دارد، اما خطرهای امنیتی در این سیستم وجود دارند که به راحتی قابل گذشت نیست. امروزه امنیت rfid یک موضوع تحقیقی مهم به شمار می رود که این مسئله با تعداد قابل توجهی از مقالات تحقیقی چاپ شده در این حو...
در این پایان نامه به پیاده سازی سخت افزاری آرایه ای از اسیلاتورهای duffing برای تشخیص سیگنال های ضعیف در محیط های با نویز شدید پرداخته شده است. در این راستا ابتدا مقدمه ای بر تئوری آشوب و اسیلاتور duffing ارائه شده است. سپس به معرفی اصول تشخیص سیگنال های ضعیف بر اساس اسیلاتورهای آشوبناک پرداخته شده و مزایای استفاده از این اسیلاتورها برای این کاربرد معرفی گشته است. ارائه روشی جدید برای تشخیص حال...
امروزه پیاده سازی سخت افزاری الگوریتم های پردازش تصویر بسیار مورد توجه می باشد. نیاز به پردازش سریع و بی درنگ، پیاده سازی سخت افزاری الگوریتم های پردازش تصویر را اجتناب ناپذیر می کند. الگوریتم های ردیاب ستاره از جمله این الگوریتم ها می باشند که امروزه یکی از دقیق ترین روشها برای تعیین جهت (وضعیت) فضاپیماها در ماموریتهای فضایی می-باشند. الگوریتم ردیاب ستاره به روش مثلث سازی یکی از الگوریتم های م...
امروزه پیاده سازی سخت افزاری الگوریتم های پردازش تصویر بسیار مورد توجه است. نیاز به پردازش سریع و بی درنگ، پیاده سازی سخت افزاری الگوریتم های پردازش تصویر را اجتناب ناپذیر می کند. الگوریتم های تخمین حرکت از جمله این الگوریتم ها می باشند که امروزه در کاربردهای متفاوتی از جمله تخمین حرکت اجسام، ردیابی، فشرده سازی و تشخیص ژست از آنها استفاده می شود. الگوریتم تخمین حرکت با روش مش فعال یکی از الگوری...
چکیده ندارد.
برنامه های مخرب یا بدافزارها، معمولاً از روش های مبهم سازی کد برای سخت تر کردن تحلیل ایستا و جلوگیری از تشخیص مبتنی بر امضا استفاده می کنند. برای برطرف کردن این مشکل، روش های تشخیص رفتاری متنوعی ارائه گردید که بر روی رفتار زمان اجرای برنامه تمرکز کرده تا به صورت پویا اقدامات مخرب را شناسایی نمایند. بیشتر این روش ها رفتار زمان اجرای برنامه را بر مبنای جریان داده و توالی فراخوانی های سیستمی توصیف ...
در دههی گذشته، تلاشهای بسیاری برای بدست آوردن مدار معادل الکترونیکی سیستمهای بیولوژیکی صورت گرفته است. از حوزه های اصلی این گونه سیستم ها می توان به سیستم های نورونی مانند نورون و سیناپس زیستی اشاره نمود. سیناپس انباری از حافظه، هم کوتاه مدت و بلند مدت است و محلی است که در آن یادگیری انجام می گیرد. تریلیون ها سیناپس در مغز وجود دارد و از منظرهای بسیاری، یکی از بلوکهای اساسی ساختمان این ارگان ف...
امروزه اگرچه تکنولوژی سیستم های شناسایی فرکانس رادیویی (rfid) در بسیاری از کاربردها مانند برچسب زنی اتوماتیک، زنجیره های مدیریت، امور نظامی و ... به کار گرفته می شود و مزایای فراوانی را برای ما فراهم کرده است، اما امنیت در سیستم های rfid تبدیل به یک مسئله ی بسیار جدی شده است که باید از طرف استفاده کنندگان از این تکنولوژی در نظر گرفته شود. الگوریتم های رمزنگاری ابزار پایه ی امنیت هستند. این الگو...
در این مقاله توسعه یک سیستم بر اساس اینترنت که ما را قادر به مونیتورینگ متغیرهای مهم یک فرایند در یک سیستم DCS می کند، ارائه می شود. در این مقاله طراحی های نرم افزاری و سخت افزاری که به کاربران اجازه می دهد تا به متغیرهای فرایند در سیستم DCS به صورت از راه دور و بسیار مؤثر فقط با استفاده از یک Web Browser معمولی دسترسی داشته باشند، تبیین می شود.
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید