نتایج جستجو برای: بسته ی تایید ارسال

تعداد نتایج: 134312  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390

با معرفی کدینگ شبکه، ظرفیت ارسال اطلاعات مشابه از یک گره ی مبدا به چند گره ی مقصد، در شبکه های نقطه به نقطه و شبکه های حذفی پخشی به دست آمد. برای حصول ظرفیت در این شبکه ها، گره های شبکه بسته های هر یال ورودی را در زمان های مختلف دریافت و ذخیره کرده و سپس عملیات کدینگ شبکه را بر روی تمامی این بسته ها انجام می دهند. لیکن این نوع کدگذاری همواره مناسب نیست. برای مثال ممکن است بافر موجود در هر گره ق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389

کشف و کنترل ازدحام یک مشکل اساسی در شبکه های سیار پیشا است. با توجه به ویژگیهای خاص این شبکه ها از قبیل استفاده از کانال بیسیم اشتراکی و درگیری در رسانه انتقال،شکسته شدن مسیر بدلیل تغییر مکرر توپولوژی و قطع اتصال فرستنده و گیرنده تعداد زیادی از بسته ها حین ارسال از دست می روند. مکانیزم کنترل ازدحام موجود در tcp استاندارد برای کشف ازدحام از معیار تعداد بسته های حذف شده استفاده میکند به همین دلیل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز 1390

دامنه ی صحیح r را دامنه ی ارزیابی گوییم هرگاه برای هر عنصر غیر صفر u از میدان خارج قسمتی r حداقل یکی از توسیع های [r?r[u یا [(r?r[u^(-1 دارای هیچ حلقه ی میانی سره ی نباشد. چنین دامنه های به دامنه های ارزیاب (ارزه) نزدیک هستند. نشان می دهیم که اگر r دامنه ی ارزیابی باشد, آن گاه r حداکثر سه ایدال ماکسیمال دارد. به علاوه هرگاه r بسته ی صحیح نباشد, آن گاه r حداکثر دو ایدال ماکسیمال دارد. همچنین خوا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1389

در اواخر دهه 90 سرویس gprs به منظور بهبود کیفیت استاندارد فراگیر gsm معرفی شد، این استاندارد با بهره گیری از سویچینگ بسته ای کیفیت مناسبی برای مخابره داده ها ارائه می کند اما به دلیل اینکه برای داده های غیربلادرنگ طراحی شده است، برای ارسال صدا دارای کیفیت مناسبی نیست. همزمان با ارائه سرویس gprs، شبکه اینترنت هم که دارای شبکه مبتنی بر سویچینگ بسته ای بود، در حال پیشرفت بود و برای ارسال صدا توسط ...

Journal: : 2023

به کمک شبیه ­سازی دینامیک مولکولی می ­توان تحلیل کوتاه مدت در مقیاس زمانی چند ده پیکوثانیه ­ای را برای مواد آسیب دیده­ی تابشی مورد مطالعه قرار داد. بر همین مبنا این ­سازی، تعداد تعادلی عیوب نقطه بین ­نشین و تهی ­جای مختصات مکانی آن­ها آهن- آلفا دست آورده شد. سپس با استفاده از نتایج حاصل شده، مونت کارلوی جنبشی شیء منظور بررسی تأثیر بازپخت آلفای انجام نشان دادند که یکنواخت دیده­ ی تنها خوشه جای ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی و مهندسی 1388

استفاده از سامانه های بیومتریک جهت تشخیص و یا تأیید هویت افراد در سیستم های امنیتی بسیار مورد توجه می باشد. از آن جایی که کارت ها و یا کلمات عبور قابل دزدیده شدن و مشاهده شدن و فراموشی می باشند، سیستم های بیومتریک به عنوان یک روش قدرتمند در زمینه تشخیص و تایید هویت پدیدار شده اند. سامانه های بیومتریکی از ویژگی های فیزیکی و رفتاری مختلف جهت تشخیص و تایید هویت خودکار استفاده می کنند که از آن جمله...

Journal: :Journal of Entomological Society of Iran 2023

گونه‌های Charipinae جمع آوری شده از هند، بازنگری و تغییراتی در تاکسونومی برخی گونه‌هایی که اخیراً این کشور توصیف شده‌اند پیشنهاد شد. تعداد معتبر آرایه هفت عدد است عبارتند Alloxysta brevis (Thomson, 1862)، A. consobrina (Zetterstedt, 1838)، nottoni Ferrer-Suay & Pujade-Villar, 2015، pleuralis (Cameron, 1879)، Phaenoglyphis indica 2013، P. longicornis (Hartig, 1840) villosa 1841). ochracea Bijoy R...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1392

در این پایان نامه در ابتدا مروری بر سیستم های کنترل تحت شبکه و نرم افزارهای شبیه ساز مربوط به آن ها می شود، و روش های متفاوت شبیه سازی سیستم های کنترل تحت شبکه، مورد بررسی قرار می گیرد، و همچنین برای بررسی پروتکل های دسترسی به کانال در سیستم های کنترل تحت شبکه از برنامه شبیه سازtruetime استفاده شده است، که از میان پروتکل های بررسی شده (tdma و fdma و csma/ca و csma/amp) پروتکل csma/amp مناسب تری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392

در سال های اخیر با رشد روز افزون استفاده از شبکه های بیسیم و افزایش تقاضا برای ارسال ترافیکهای چند رسانهای نیاز به طراحی هایی که بتوانند با استفاده از تکنیک هایی باعث افزایش گذردهی و استفاده ی مناسب از ظرفیت شبکه شوند احساس می شود. وجود تکنیک هایی در لایه ی فیزیکی که از تداخل بسته ها استفاده می کنند زمینه ی مناسبی برای طراحی های لایه های بالاتر آگاه از این تکنیک ها را فراهم آورده است. در این پ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده مهندسی برق و کامپیوتر 1391

تعداد قابل توجهی از تحقیقات در استفاده از تکنیک های مدل های مخلوط گوسی (gmm) در سیستم های تایید گوینده مستقل از متن تمرکز دارد که جدیدترین عملکردها را ارائه می دهد. اخیرا استفاده از ماشین بردار پشتیبان (svm) در سیستم های تایید گوینده، منجر به عملکرد بهتری نسبت به روش استاندارد gmm شده است. svm یک طبقه بند تبعیضی است که نیاز به دو کلاس مثبت و منفی برای آموزش مدل گوینده دارد و بر اساس حداکثر حاشی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید