نتایج جستجو برای: سیستم مخابراتی
تعداد نتایج: 74931 فیلتر نتایج به سال:
چکیده ندارد.
چکیده حفاظت از صحت و تمامیت داده ها و سیستم های رایانه ای از اهداف سیاست جنایی کشورها در وضع قوانین و جرم انگاری در حیطه فناوری اطلاعات می باشد زیرا که این دو اصل از اصول اساسی حاکم بر حمایت از داد ها و سیستم ها بوده و از اهمیت فوق العاده ای برخوردار است. جرائمی که ضد صحت و تمامیت در فضای الکترونیکی قابل وقوع هستند شامل چندین جرم می باشند. یکی از اینها جرم جعل رایانه ای ضد صحت داده ها می باشد ...
نیاز روز افزون به ارسال داده با نرخ بیت بالا به ویژه در سیستم های مخابرات بی سیم و محدودیت سیستم های موجود در برآورده ساختن این نیاز از یک سو و همچنین کاهش عملکرد شبکه های بی سیم به وسیله پدیده های محیط انتشار از جمله محوشدگی و هم چنین تداخل هم کانال و تداخل بین سمبل ها، سبب شده که در سال های اخیر سیستم های مخابراتی مبتنی بر چند ورودی – چند خروجی (mimo) به خاطر استفاده موثر از پهنای باند و همچن...
رگولاتورهای خطی کم توان در کاربردهای پزشکی، نظامی و مخابراتی، مانند استفاده در گلوله های توپ دارای تغذیه داخلی، شبکه مین های دریایی، سیستم های کم مصرف مدارات ماهواره و سیستم های قابل کاشت در بدن موجودات اهمیت فراوانی دارند. در این مقاله، یک رگولاتور خطی تمام مجتمع با تکنیک fcoc ارائه شده است. این رگولاتور را با سه بلوک a، bو cو با پنج بلوک a، b، c،d و e در فناوری mµ13/0 طراحی و نتیجه های آن را ...
با رشد فزایندهی تکنولوژی در عصر اخیر، هر روز تغییرات شگرفی در زندگی بشر به وقوع میپیوندد که دارای جنبههای مثبت و منفی است؛ از جمله مهمترین دستاوردها، پیشرفتهای مخابراتی و ارتباطی است که طی چند دهه، بشر را از مرحلهی تلگرام، تلگراف و تلفنهای اولیه خارج نموده و به مرحلهی تلفنهای اینترنتی رسانیده است. این پیشرفتها، ارتکاب جرایم بسیاری و از جمله جرایم مخاب...
چکیده ندارد.
برای برنده بودن در رقابت جهانی، شرکتها نیازمند بازشناسی و پایش رفتار مشتریانشان هستند تا رفتار و خواستههای آنها را زودتر از رقبایشان برآورد کنند. این تحقیق بهدنبال شناسایی ویژگیهایی است که ما را به تحلیل ریزش مشتری سوق میدهد. بههمین منظور، رفتار 3150 مشتری یکی از اپراتورهای مخابراتی ایرانی در طول یک سال شناسایی شده است و روند تغییرات آنها با استفاده از یک مدل LLNF خصوصی سازی شده تحلیل شده...
در این پایان نامه کانال استراق سمع چندآنتنی با مدولاسیون عمود بر هممورد مطالعه قرار گرفته است. کانال پخش چندآنتنی با مدولاسیون عمود بر هم را به این صورت در نظر گرفته شده است که، یک فرستند که اطلاعات محرمانه را به یک کاربر مجاز در حالی که شنودگر نیز وجود دارد، ارسال می کند و شنودگر نیز در حال استراق سمع اطلاعات مربوط به کاربر مجاز می باشد. مهم ترین فرض در این مطالعه معلوم بودن کانال مجاز و کانال...
توزیع نابرابر احتمال رخداد سمبل ها و وجود وابستگی (حافظه) در تولید سمبل های منبع، دو عامل اصلی ایجاد افزونگی در دنباله ی خروجی منبع اند که باعث افزایش نرخ ارسال می شوند. از آنجا که این افزونگی در دنباله مستتر است، نمی توان مستقیماً از آن برای بهبود عملکرد (تشخیص یا تصحیح خطا) گیرنده بهره گرفت. در این نوشتار، روشی برای رمزگذاری توأم منبع ـ کانال با عنوان «مدولاسیون رمزی منبع» برمبنای استفاده از ا...
چکیده با افزایش تقاضا برای سرویسهای مخابراتی، استفاده از شبکه های خطوط توزیع قدرت به عنوان کانال مخابراتی با توجه به مزیتهای آن، اعم از گستردگی در کل جهان و مقرون به صرفه بودن، بسیار مورد توجه قرار گرفته است. اگرچه شبکه های توزیع قدرت در همه جا گسترده می باشند ولی برای اهداف مخابراتی طراحی نگردیده اند. استفاده از کانال خطوط توزیع به عنوان کانال مخابراتی نیازمند به کار بردن تکنیکهای پیچیده و کا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید