نتایج جستجو برای: مدولاتور نرخ کاذب

تعداد نتایج: 23508  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده مهندسی برق و الکترونیک 1393

هر سیستم rfid از دو بخش تگ و کدخوان تشکیل شده است. بلوک های مدولاتور و دمدولاتور از بلوک های تشکیل دهنده تگ rfid می باشند. افزایش نرخ داده ارسالی و کاهش توان مصرفی از پارامترهای مورد توجه در طراحی مدار مدولاتور می باشد. در این طراحی از مدولاسیون پس انتشار qpsk استفاده شده است که نرخ ارسال داده در آن دو برابر مدولاسیون فاز psk می باشد و هم چنین از ورکتور برای ایجاد چهار امپدانس خازنی متفاوت استف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی برق و کامپیوتر 1393

افزایش روزافزون داده ها در پایگاه داده ها، نیاز به روش های بهینه برای آنالیز داده ها را افزایش داده است. بیشتر مطالعات، بر روی پیدا کردن الگوهای کاربردی در پایگاه داده ها متمرکز شده اند. این مطالعات برای کاربردهای تشخیص فعالیت مجرمین در تجارت الکترونیک، تشخیص اتفاقات نادر و تشخیص انحرافات نسبت به کاربردهای موارد دیگر بیشتر و مفیدتر واقع شده است. اخیرا مطالعاتی بر روی کشف داده های پرت در پایگاه ...

ژورنال: محیط زیست جانوری 2018

پایش جمعیت گونه‌های کمیاب یا پنهان­ کار مانند گوشت‌خواران، به نمونه‌برداری از افراد جمعیت نیاز دارد که فرآیندی دشوار، هزینه‌بر و با نگرانی از اثر منفی بر جانور است. یکی از روش‌های پرکاربرد و غیرآسیب‌رسان گردآوری اطلاعات، تحلیل ژنتیکی نمایه‌های زیستی به‌جامانده از جانوران در زیستگاه‌ طبیعی آنان است. برای ارزیابی کارایی این روش غیرتهاجمی در شناسایی گوشت‌خواران ایران، 6 منطقه حفاظت‌شده در ...

Journal: : 2023

صفحه‌­ی مینیاتوری LEU پرتودهی شده در رآکتور تحقیقاتی تهران که برای تولید رادیوایزوتوپ مولیبدن-99 استفاده می‌شود، منبع پرتوزایی متشکل از رادیوایزوتوپ‌های مختلف است. محاسبه و تخمین آهنگ دز تابش‌های گامای گسیلی این منبع، به منظور مقایسه با مقادیر مجاز توصیه حمل‌ونقل مواد پرتوزا حفاظت پرتویی کارکنان حین انجام تست‌های آزمایشگاهی داغ، پیش هر اقدام عملی، امری ضروری مقاله، اعتبار یک روش پیشنهادی جهت هد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی 1393

سیستم های تشخیص نفوذ یکی از ابزارهای پرکاربرد در امنیت شبکه های کامپیوتری هستند. تعداد زیاد هشدارهایی که توسط سیستم های تشخیص نفوذ ایجاد می شوند، کاذب و تکراری بودن اکثر این هشدارها و عدم توانایی اپراتورهای امنیتی در تجزیه وتحلیل آن ها یکی از مشکلات اساسی سیستم های تشخیص نفوذ است. یکی از روش های مقابله با این مشکلات استفاده از روش های همبستگی هشدارهاست که به ما امکان می دهد هشدارهای کاذب و تکرا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1390

در این پایان نامه مدولاتور سیگما-دلتای زمان پیوسته آسنکرون هم از نظر سیستمی و هم از نظر مداری به طور کامل بررسی شده است. در سطح سیستم، ابتدا ساختاری برای مدولاتور سیگما-دلتای زمان پیوسته آسنکرون مرتبه 3 پیشنهاد شده است. سپس این مدولاتور با مدولاتور سیگما-دلتای آسنکرون مرتبه 1 و 2 مقایسه می شود. در سطح مداری ابتدا مدولاتور سیگما-دلتا آسنکرون مرتبه 3 با اجزای ایده ال مداری با نرم افزار hspice شبی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی و مهندسی 1389

امروزه با پیشرفت فن آوری ساخت تراشه، آزمون هسته های مختلف جاسازی شده در تراشه به صورت یک مساله اساسی مطرح شده است. به رغم پیشرفت آزمون هسته های دیجیتال روی تراشه، مساله آزمون هسته های آنالوگ همچنان یکی از مسائل مهم در این زمینه می باشد. از مشکلات آزمون هسته های آنالوگ می توان به پرهزینه بودن تولید سیگنال آزمون لازم، حساسیت مدارات آنالوگ نسبت به نویز و اثرات بارگذاری اشاره کرد. در این زمینه روش ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1379

در این پایان نامه هدف طراحی و شبیه سازی دمولاتور gmsk در قالب استاندارد dect می باشد. ما به دنبال ساختاری می باشیم که تا حدی مزایای هر دو روش همدوس و ناهمدوس را دارا بوده و از نظر پیاده سازی نیز ساده باشد. به همین منظور روش pll دمدولاتور را که یک روش شبه همدوس می باشد انتخاب می نمائیم. گیرنده های استاندارد dect برای کاربردهای داخل ساختمان پیشنهاد شده اند، ولی اخیرا کاربردهای آن در مخابرات شخصی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده برق و الکترونیک 1392

در این پژوهش، مدلسازی رفتاری مدولاتور کلید-خازنی بوسیله زبان توصیف سخت افزار vhdl – amsانجام شده است. این موضوع از آن جهت اهمیت دارد که مدولاتور سیگما - دلتا اصلی ترین بخش در مبدل داده های آنالوگ به دیجیتال و همچنین دیجیتال به آنالوگ فرانمونه برداری است. با وجود اینکه شبیه سازی در سطح ترانزیستوری خیلی دقیق تر است ولی بعلت زمان بسیار زیادی که محاسبات در این سطح طول می کشد این روش برای سیستم های ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1377

مدولاسیون gmsk بعنوان یک مدولاسیون فاز پیوسته با پوش ثابت دارای خواص طیفی و عملکرد احتمال خطای مطلوب سیستمهای مخابرات سیار است . از اینرو کاربردهای زیادی در اینگونه سیستمها یافته است . روشهای متعددی تا به حال برای پیاده سازی مدولاتور gmsk پیشنهاد گردیده که عبارتند از پیاده سازی بوسیله یک مدولاتور fm، پیاده سازی با مدولاتور psk همراه با حلقه قفل فاز pll و پیاده سازی دیجیتالی. با ظهور و توسعه تکن...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید