مقاله ( پروژه) تشخیص و شناسایی پلاک خودرو ایرانی، متشکل از 25 صفحه مطالب و برنامه های مربوط می باشد. در این مقاله، به طور کامل از ابتدا تا به انتها نحوه شناسایی و تشخیص پلاک به همراه عکس های مربوطه شرح داده شده که در انتها الگوریتم مربوطه نیز نوشته شده است. با دانلود و خرید این محصول، به بهترین پروژه در این زمینه دست می یابید. ...
مقاله ارسال و دریافت رادیویی امواج به وسیله مدارات مجتمع، از 26 صفحه فایل وورد قابل ویرایش تهیه و تنظیم گردیده و به موارد زیر می پردازد: انواع سیگنال تکنولوژی های دیجیتال محور تکنولوژی امواج رادیویی دیجیتال معرفی و بررسی انواع ماژول های روش های مدلاسیون دیجیتال تئوری نمونه برداری روش های مدلاسیون دیجیتال بنیادی لیست تکنیکهای مدلاسیون های دیجیتال معمول ماهیت اصلی شنایی و حس امواج تغییر سطح سیگنال یا تغییر فاز و یا تغیرات فرکانس سیگنال است . در سیستم های ...
اثر هنریت کلاو سر به صورت متنی حاوی245 صفحه با فرمتpdf ...
فایل PDF 33 صفحه فارسی شبیه سازی در FPGA ، انتخاب بهترین شبیه ساز و بهترین شیوه شبیه سازی انواع شبیه سازی طراحان می توانند شبیه سازیهای مختلفی در طول چرخهی توسعه FPGA شامل، RTL، عملکردی ، gate-level و زمان بندی به کار برند. شبیه سازی RTL با استفاده از کد اصلی Verilog و VHDL صورت می گیرد. شبیه سازی عملکردی، که به عنوان شبیه سازی پس از سنتز نیز شناخته می شود، با استفاده از مدل RTL عملکردی از نتلیست سطح گیت تولید شده توسط یک ابزار سنتز انجام می شود. مدلهای RT ...
موضوع: رابطه استفاده شهروندان از خدمات دولت الکترونیک با اعتماد عمومی تعداد صفحات: 58صفحه فرمت فایل: Word مقدمه امروزه با پیشرفتهایى که در فناورى اطلاعات و ارتباطات حاصل شده و نیز اثرگذارى این فناورى بر جوانب مختلف زندگى و ظهور عصر دیجیتال که به موج چهارم مشهور شده است، تغییر در زمینههاى مختلف زندگى امرى اجتناب ناپذیر شده و در صورت ناسازگارى سازمانها با این تغییرات ناکارآمدى سازمانها بیش از پیش مشهود خواهد بود که بازاریابى و تجارت و دولت الکترونیکى نمو ...
این فایل حاوی مطالعه پاورپوینت بررسی حملات شبکه های محلی بی سیم می باشد که به صورت فرمت PowerPoint در 41 اسلاید در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید. فهرستبررسی حملات شبکه های محلی بی سیم بخش اول : شبکه های بی سیمبخش دوم : امنیت در شبکه های محلی بی سیمبخش سوم : حملات و ابزارهاو ..... .تصویر محیط برنامه ...


