نتایج جستجو برای: آرایه آنالوگ برنامه پذیر میدانی
تعداد نتایج: 96709 فیلتر نتایج به سال:
چکیده ندارد.
چکیده ندارد.
امروزه همراه شدن سیستم های دسته بندی محصولات کشاورزی با تکنولوژی، پیشرفت چشمگیری پیدا کرده است. از جمل? این سیستم ها، ماشین های دسته بندی میوه بر پای? پردازش تصویر است. زمین? مذکور، در مقایسه با بخش های دیگر پردازش تصویر، بخشی نوپا است. هدف از انجام پروژ? حاضر طراحی و ساخت یک سیستم سخت افزاری دسته بندی سیب بر مبنای پردازش تصویر است. این سیستم در یک تراش? fpga با نام virtex ii-pro پیاده سازی شده...
ecg، ثبت و ضبط سیگنال الکتریکی قلب می باشد. از طریق شکل موج سیگنال ecg و مقایسه آن با الگوی نرمال و صحیح سیگنال ecg می¬توان به اختلالات مختلف قلبی همچون: بافت ماهیچه¬ای قلب، تعیین آریتمی¬های خطرناک، اشاره¬ی دقیق به اثرات مزمن فشار خونِ طولانی، اثرات شدید طب¬های ریوی و بسیاری دیگر از اختلالات قلبی پی برد. علاوه بر آن نظارت دائمی بر روی سیگنال ecg قلب به طور گسترده برای درمان بیماری قلبی لازم و ضر...
چکیده ندارد.
در این پایان¬نامه یک سیستم شناسایی حروف انگلیسی با دقت تشخیص بالا طراحی و پیاده¬سازی شده است. در این سیستم نشان داده شده که فقط با استخراج ویژگی¬های مناسب از نمونه¬های اعمالی به سیستم، بدون آن¬که پیش¬پردازشی بر روی نمونه¬ها صورت گیرد، می¬توان توسط شبکه¬ی عصبی پیشخور عمل طبقه¬بندی بر روی فضای ویژگی را با بهترین دقت انجام داد. شبیه¬سازی این سیستم توسط نرم¬افزار matlab با مجموعه¬ای از 1560 کاراکتر...
آرایه های منطقی برنامه پذیر در حوزه کار (fpga) به یکی از عمومی ترین واسطه های پیاده سازی مدارات دیجیتال تبدیل شده اند. در طی پانزده سالی که از معرض آنها می گذرد، اکثر تحقیقات انجام شده بر روی fpga ها در راستای کاهش مساحت و افزایش سرعت کار آنها بوده است . زیرا fpga ها به خاطر اینکه انعطاف پذیر ترین افزاره های برنامه پذیر هستند، نسبت به دیگر واسطه های پیاده سازی کندتر و بزرگتر می باشند. معماری مو...
چکیده ندارد.
با توجه به روند روز افزون استفاده از اینترنت و افزایش تقاضا برای استفاده از اینترنت بی سیم در فواصل دور، طراحی استاندارد و سیستمی برای این منظور لازم به نظر می آمد. به همین دلیل استاندارد (802.16) wimax در سال 2004 ایجاد شد تا به این نیاز ها پاسخ داده باشد. استاندارد wimax از مخابرات باند پهن استفاده می کند و تاکنون سرمایه گذاری های زیادی در دنیا روی آن انجام شده است. اما، مشکلات و پیچیدگی های ...
یکی از روش های مورد استفاده توسط سیستم های تشخیص نفوذ، روش تشخیص سوء استفاده می باشد. در این روش برای شناسایی نفوذ، الگوهای منطبق با رفتار مخرب از قبل شناخته شده تشخیص داده می شوند. روش های نرم افزاری برای حل مسئله ی تطبیق الگو، محدودیت های شدید محاسباتی دارند به طوریکه قادر به سرویس دهی در نرخ های بالا (گیگابیت بر ثانیه) نیستند. از این رو در دهه ی اخیر روش های سخت افزاری برای حل مسئله ی تطبیق ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید