نتایج جستجو برای: روش های مبتنی زیرفضا

تعداد نتایج: 597344  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده مهندسی برق و الکترونیک 1390

در روش پیشنهادی ابتدا لازم است که تمامی اطلس های موجود بر یکدیگر منطبق شوند که این منطبق سازی بصورت خطی انجام می گیرد. سپس میزان شباهت تمامی اطلس های موجود را پس از انطباق، دو به دو با هم مقایسه کرده و این مقایسه با استفاده از معیار فاصله اقلیدسی محاسبه می گردد و مقادیر بدست آمده در یک ماتریس ذخیره می شود. ماتریس بدست آمده، به الگوریتم خوشه بندی lr{affinity propagation} } وارد شده تا اطلس های م...

Journal: : 2022

هدف: هدف این پژوهش، تبیین و شناسایی قوت‌ها، ضعف‌ها، فرصت‌ها تهدیدهای نظام آموزش عالی ایران در مواجهه فعال با جهانی شدن است.مواد روش‌ها: رویکرد پژوهش حاضر کیفی روش مبتنی بر پدیدارشناسی بود. جامعه تمامی متخصصان حوزه حیطه موضوعی ‌شدن بودند. ملاک‌های انتخاب نمونه عبارت‌اند از عضو هیئت علمی بودن، اشتهار سطوح ملی بین‌المللی یا دارا بودن اثر مکتوب زمینه نظر گرفته شد. نمونه‌گیری هدفمند به صاحب‌نظران کل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کردستان - دانشکده مهندسی عمران 1393

آسیب های سازه ای موجب تغییرات نامطلوب در کارایی و عملکرد سازه ها می شوند. این آسیبها به علت فرسایش سازه ناشی از عمر زیاد آن، عوامل محیطی شدید (زلزله و باد) ایجاد می شوند. وجود آسیب درسازه موجب تغییرات نامطلوب در عملکرد آن شده و ممکن است سبب بوجود آمدن انواع خسارات مالی وجانی گردد. از این رو روش های پایش سلامت سازه ای نقش مهمی در بهسازی و جلوگیری از ایجاد خسارات احتمالی در سازه ایفا می نمایند. ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق و کامپیوتر 1393

برای حذف کلاتر در رادارهای هواپایه از پردازش وفقی زمان و فرکانس استفاده می¬شود. با توجه به نیاز این الگورریتم به تخمین ماتریس کواریانس، تعداد داده¬های کمکی محدود و حجم بالای پردازش مورد نیاز، روش¬های کاهش مرتبه معرفی شده¬اند. در چنین روش¬هایی اگرچه از حجم بالای پردازش کاسته شده است ولی مشکل کمبود داده¬ی کمکی همچنان عملکرد چنین روش¬هایی را به چالش می¬کشد چرا که تعداد داده¬های کمکی بالا در محیط¬ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده مهندسی برق 1393

تخصیص نویسنده یکی از زیرشاخه های پردازش متن می باشد که هدف اصلی آن تعیین هویت نویسنده ی یک متن است. به عبارت دیگر هدف اصلی این حوزه، طراحی سیستمی است که بتواند هویت نویسنده ی یک متن را از میان چند نویسنده ی نامزد تعیین نماید. به منظور طراحی چنین سیستمی می بایست تعدادی متن از هر نامزد در اختیار داشته باشیم. تمامی پژوهش های گذشته در حوزه ی تخصیص نویسنده ی متون فارسی به روش های مبتنی بر سیستم های...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393

با توجه به گسترش شگرف روشهای شناسایی زیرفضا طی دو دهه ی اخیر، این روشها توجه بسیاری از مهندسان را به خود جلب نموده اند. علت اصلی جذابیت روشهای مذکور را می¬توان در سهولت شناسایی سیستمهای چندمتغیره و نیز شناسایی صورت فضای حالت سیستم، که برای آن روشهای طراحی کنترل کننده و ابزار تحلیل پایداری بسیاری موجود است، خلاصه نمود. در این پایان نامه، مسئله ی تعمیم روشهای زیرفضا به سیستم های چندمتغیره دارای ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1388

هدف مخابرات امروزی رسیدن به سرعت انتقال بالا و کیفیت سرویس دهی مناسب است. در این راستا استفاده از سیستم های ofdm حائز اهمیت است. نرخ ارسال بالا موجب تداخل بین سمبلی می شود که استفاده از همسانسازهای تطبیقی را ایجاب می کند. در سیستم های ofdm بجای استفاده از همسانسازهای تطبیقی پیچیده می توان از تخمین کانال استفاده کرد. در سال های اخیر روش های مختلفی برای تخمین کانال پیشنهاد شده است که تخمین کور بد...

Journal: : 2022

سابقه و هدف: به ­دلیل توسعه رشد جمعیت انسان، نیاز انسان منابع ضروری افزایش یافته است. فعالیت‌های مربوط صنایع همچنین کشاورزی به­ طور گسترده‌ای زمین‌های را آلوده کرده ترکیبات نفتی فلزات سنگین هر دو از آلاینده‌های رایج موجود در خاک‌هایی هستند که با فاضلاب تصفیه نشده آبیاری شده‌اند سلامت محیط زیست خطر مواجه می‌کنند. آلودگی خاک می‌تواند سبب کاهش امکان زراعت، نهایت تولید غذا برای شود. جنوب شهر تهران ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کامپیوتر و فناوری اطلاعات 1390

حملات ddos یکی از مهم ترین تهدیدات برای در دسترس بودن سرویس های اینترنت برای کاربران می باشد. در این نوع از حملات، مهاجم با استفاده از میلیون ها عامل تعداد بسیار زیادی بسته ایجاد کرده و به سیستم قربانی ارسال می کندو به این ترتیب تمام منابع محاسباتی و ارتباطی سیستم قربانی را در مدت زمان بسیار کوتاهی مصرف می کند. با این کار سیستم قربانی قادر به پاسخگویی به کاربران قانونی خود نخواهد بود. روش هایی ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید