نتایج جستجو برای: زبان توصیف سخت افزاری

تعداد نتایج: 57284  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1379

پیدایش تکنیهای شی گرا در نرم افزار نقش عمده ای در بهبود روشهای توسعه نرم افزار داشته و تمامی مراحل توسعه مثل نحوه نگرشی به سیستم، آنالیز، طراحی، برنامه نویسی و حتی نگهداری و تغییر را تحت تاثیر قرار داده است. اصول مطرح شده در این تکنیکها برای مدل کردن سیستمها بسیار مناسب می باشند. ایجاد امکانات مناسب تجرید و کپسول کردن، استفاده مجدد از طراحی ها و کدهای موجود و روشهای مناسب انتقال پیام از قابلیته...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز 1390

اخیرا با گسترش استانداردهای مخابراتی نیاز به ادوات مولتی استاندارد افزایش یافته است. در این میان استاندارد ieee802.16 یاwimax به عنوان کاندیدای بعدی برای دسترسی بی سیم باند وسیع (bwa) اعلام شده است. wimax درصدد است با ترکیب نرخ دیتای بالای wlan و حوزه وسیع شبکه های سلولی نسل سوم، قابلیت انتقال و سرعت بالاتری به کاربران ارائه دهد. اما با توجه به تازگی ظهور استاندارد wimax یکی از نیازهای اساسی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1379

این پایان نامه در7 فصل تنظیم شده است دو هدف کلی را دنبال می کند: 1 - آشنایی با زبان سخت افزاری vhdl-ams ،چگونگی مدل کردن با آن، کاربردها و مشکلات استفاده از آن . 2 - طراحی و پیاده سازی یک شبیه سازی ساده برای این زبان و ارائه یک روش برای شبیه سازی کل vhdl-ams . در فصل 2 و 3 ما با مفاهیم زبان vhdl-ams آشنا می شویم . در فصل 4 به مشکلات موجود در راه استفاده از زبان در مقابل شبیه سازهای موجود در راه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی 1392

اصولاً برای شناخت و تفهیم رفتار دینامیکی و گذرای هر سیستمی از جمله ماشین¬های الکتریکی، غیر از انجام آزمایشات عملی که همیشه و به راحتی قابل دسترس نیست، شبیه¬سازی بهترین ابزار ممکن است. در ابتدا مدار¬های طرح شده و شبیه¬سازی¬های ذکر شده توسط رایانه، همه شامل مدارها با قطعات واقعی بودند یعنی مدارها بصورت ساختاری مدل می¬شدند. این ابزار موجود قادر نبود تا نیازهای مدلسازی رفتاری را پاسخ دهد. به همین دل...

ژورنال: :علوم و فنون نظامی 0
حسن رفیعی یکتا - مربی دانشکده مهندسی برق، دانشگاه علوم و فنون فارابی جلیل مظلوم - استادیار دانشکده مهندسی برق، دانشگاه علوم و فنون هوایی شهید ستاری احمد زوار تربتی - دانشجوی دکتری مهندسی برق – مخابرات (سیستم) دانشگاه صنعتی مالک اشتر

با گسترش ارتباطات رادیویی، امینت اطلاعات در معرض تهدید قرار گرفت. رمزکننده ها برای کاهش خطرات ناشی از استفاده نادرست از ارتباطات رادیویی بکار گرفته شدند. البته رمزکننده هایی که سابقاً در این حوزه مورد استفاده قرار می گرفتند بسیار ضعیف بودند و به راحتی شکسته می شدند. یکی از الگوریتم های رمز که اخیراً در سامانه های ارتباط رادیویی مورد استفاده قرار می گیرد، الگوریتم رمزaes  است. البته استفاده از این...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده برق و الکترونیک 1391

هدف از این پژوهش طراحی، شبیه سازی و سنتز فیلترهای وفقی پاسخ ضربه نامحدود(iir) دو بعدی با استفاده از زبان توصیف سخت افزاری vhdl جهت پیاده سازی روی تراشه fpga می باشد. در این طرح از قابلیت ذاتی فیلتر iir در رسیدن به پاسخی معادل فیلترهای fir با تعداد ضرایب کمتر، و درنتیجه کاهش سطح سخت افزاری ، افزایش فرکانس کاری و کاهش توان مصرفی جهت پیاده سازی و کاربردهای سخت افزاری استفاده می شود. برای این منظور...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1374

در این رساله، طراحی و پیاده سازی یک کامپایلر بهینه ساز سیلیکون برای سنتز سطح بالا مورد مطالعه قرار می گیرد. مزیت اصلی این روش، کوتاهتر بودن توصیف سطح بالا نسبت به انواع سطح پائین آن می باشد. از اینرو نوشتن و درک این توصیفات، و نیز تغییرات آتی آنها بسیار ساده تر خواهد بود. این مزایا موجب کاهش خطا و افزایش سرعت در شبیه سازی سیستمهای بزرگ شده و طراحی چنین سیستمهایی را ساده تر و در مدت کوتاه تر امک...

ژورنال: :روش های هوشمند در صنعت برق 2011
امید شریفی تهرانی محسن عشوریان پیمان معلم

در این مقاله پیاده سازی سخت افزاری هسته حذف نویز فعال ارائه می گردد. فیلترهای وفقی در زمینه های مختلفی مانند پردازش سیگنال، رادار، سونار، شناسایی کانال و غیره مورد استفاده قرار می گیرند. فیلترهای وفقی با پاسخ ضربه محدود به دلیل حجم کم محاسبات و فاز خطی بسیار محبوب می باشند. الگوریتم حداقل میانگین مربعات برای آموزش ضرایب این فیلترها مورد استفاده قرار می گیرد. پیشرفتهای چشمگیر در زمینه قطعات نیمه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1391

در این تحقیق، یکی از انواع حملات سخت افزاری به نام تروجان سخت افزاری مورد مطالعه و بررسی قرار گرفته است. تروجان سخت افزاری مداری است که با هدف از کارانداختن وسیله یا کسب اطلاعات حساس آن در زمان مورد نیاز در طرح اصلی قرار داده می شود. لذا، با توجه به قدرت نفوذ بالای این حمله، شناخت انواع تروجان های سخت افزاری و راه های کشف و مقابله با آن از اهمیت ویژه ای برخوردار می باشد. در این پژوهش، ابتدا د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1386

چکیده ندارد.

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید