نتایج جستجو برای: کدینگ
تعداد نتایج: 218 فیلتر نتایج به سال:
در این پایان نامه، به بررسی روش های کدینگ در شبکه های رادیو شناختگر و نحوه عملکرد آن ها در زمینه مقابله با تداخل خواهیم پرداخت. سپس طبقه جدیدی از کدهای مقابله با پدیده تداخل و حذف را معرفی می کنیم که در اصطلاح کدهای نرخ متغیر نامیده می شوند و ویژگی ها و مزایای استفاده از این کدها را در مقایسه با کدهای سنتی تصحیح خطا مورد بررسی قرار می دهیم. در ادامه معماری یک شبکه رادیو شناختگر چندکاربره و چند ...
فشرده سازی تصاویر sar در کاهش حجم داده برای ذخیره کردن تصویر و انتقال آن در شبکه های با پهنای باند محدود نقش بسیار مهمی دارد. این پایان نامه الگوریتمی با ساختاری ساده ارائه می دهد که کیفیت تصویر بازسازی شده در یک نرخ بیت ثابت را نسبت به الگوریتم های مطرح موجود بهبود می بخشد. الگوریتم ارائه شده دارای مقیاس پذیری کیفیت می باشد به این مفهوم که با کد کردن یک مرتبه تصویر می توان کیفیت های مختلفی از ...
خصوصیات منحصر¬به¬فرد کانال های زیر آب، همانند تأخیر انتشار زیاد و متغیر، پهنای باند محدود، تضعیف متغیر با فرکانس و مسافت و ... استفاده از روش های دستیابی بدون رقابت(همانند tdma,fdma,cdma) را برای این شبکه¬ها ناکارآمد کرده است. همچنین پروتکل¬های مبتنی بر رزروکانال(همانند fama,maca) نیز به دلیل مدت زمان دست¬دهی طولانی، انتخاب مناسبی برای شبکه¬های تاخیردار نیستند. از این رو به نظر می¬رسد، پروتکل ه...
در این پایان نامه روشی برای فشرده سازی ecg که مبتنی بر الگوریتم spiht و دوبعدی سازی سیگنال ecg است، معرفی می گردد. در سیگنال ecg دو نوع وابستگی بین نمونه ها وجود دارد که با کاهش این وابستگی ها می توان به نرخ فشرده سازی خوبی رسید. در روشهای قبلی فشرده سازی تک بعدی صورت می گرفته است. اخیرا روشهای دو بعدی مورد توجه قرار گرفته است. با بررسی پایه ویولت ها و الگوریتم های مناسب ویولت، بهترین پایه ویول...
چکیده ندارد.
سیستم های با مدولاسیون کد شده ی بیت لاگذاری شده با دیکدینگ تکراری (bicm-id) یکی از تواناترین سیستم ها در غلبه بر فیدینگ کانال های بی سیم می باشند. این سیستم که اولین بار در سال 1992 توسط zehavi پیشنهاد شده است در کانال های با فیدینگ، عملکرد بسیار مطلوبی دارد. از آنجا که نگاشت سیگنال نقش حیاتی در عملکرد این سیستم ایفا می کند، طراحی نگاشت هایی که کارکرد مطلوبی در شرایط مورد نظر داشته باشند مورد ت...
به منظور ارسال امن اطلاعات در شبکه های سنسور بی سیم، از روش نهان نگاری دیجیتال در دو مرحله استفاده شده است. در مرحله ی اول یک روش تصدیق هویت نود به نود براساس تکنیک نهان نگاری دیجیتال ، جهت شناسایی نودهای خودی ارائه شده است. در این روش الگوریتم هایی با حجم محاسباتی کم برای تولید ، جاسازی و استخراج شناسه ی امنیتی برای نودهای خودی طراحی شده اند. بسته های حاوی اطلاعات جمع آوری شده در نودها توسط شن...
شناسایی (تعیین هویت) تشخیص حالت یکی از مهمترین خصوصیاتی است که هوش ماشینی را نشان داده و همچنین کم کم به زندگی افراد معمولی وارد می شود. از تمام ویژگی های بیومتریک چهره بسیار عمومی و قابل دسترسی است که تشخیص چهره به عنوان یکی از فعال ترین موضوعات تحقیقاتی در زمینه تشخیص دهی و پردازش تصویر باقی مانده است. در دهه های گذشته اغلب تحقیقات روی استخراج قابلیت ها از تصاویر با فرم 2 بعدی یا تصاویر رنگی ...
در این پایان نامه ابتدا مقدماتی در باب مخابرات بی سیم و مروری بر کارهای انجام شده در این حوزه خواهیم داشت، سپس مسئله حداکثرسازی مجموع گذردهی دو سلول با قید محدودیت توان هر bs بر اساس روش دوگان لاگرانژ حل خواهد شد کهدر آن تخصیص توان بهینه با روش مبتنی بر تکرار و بر اساس همکاری دو سلول انجام می شود. سپس همین مسئله را برای حالتی که همکاری میان سلول ها وجود ندارد، یعنی حالت تک سلولیبررسی خواهیم کرد...
شبکه های هاب بخش عمده ای از مطالعات در حوزه تئوری مکان یابی را به خود اختصاص داده اند. این مسائل در زمینه های متعددی از جمله خطوط هوایی، زمینی، دریایی، تحویل محموله های پستی و شبکه های کامپیوتری و مخابراتی استفاده می شوند. طراحی شبکه در بسیاری از مسائل حمل و نقل و ارتباطات موضوع مهم و اصلی است، زیرا تاثیر زیادی بر روی کارایی و هزینه اقتصادی نهایی سرویس دارد. در مواردی ارتباط مستقیم میان گره های...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید