یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه با عنوان تشخیص نوع و پارامترهای مدولاسیون دیجیتال

اختصاصی از یاری فایل پایان نامه با عنوان تشخیص نوع و پارامترهای مدولاسیون دیجیتال دانلود با لینک مستقیم و پر سرعت .

چکیده :

 در این پایان نامه دو مساله مهم در شناسایی سیگنال یعنی تشخیص مدولاسیون و تعیین پارامترهای سیگنال را مد نظر قرار داده ایم. بدلیل کاربرد روزافزون سیگنال دیجیتال در مخابرات و انتقال اطلاعات بررسی خود را محدود به سیگنالهای دیجیتال و مهمترین پارامترهای عمومی این سیگنالها یعنی ریت انتقال اطلاعات و فرکانس حامل می کنیم. همچنین فرض می کنیم که انتقال به فرکانس پایه برای تشخیص مدولاسیون انجام شده و تاثیر تداخل نیز تا حد بسیار اندکی توسط جبرانساز کور کاهش یافته است. البته برای تشخیص پارامترها از سیگنال دستکاری نشده استفاده می کنیم. برای تشخیص مدولاسیون روشهای مبتنی بر شناسایی الگو و روشهای مبتنی بر تئوری آشکارسازی را استخراج می کنیم. روشهای مبتنی بر شناسایی الگو الگوریتمهای ساده ای هستند که معمولا از فواصل بین نقاط برای گروهبندی آنها استفاده می کنند. در این بخش یکی از الگوریتمهای موجود در مقالات را مطرح می کنیم و با یک اصلاح عملکرد آنرا شبیه سازی کرده و نقاط ضعف آنرا نشان می دهیم. سپس چند روش جدید ارائه می دهیم و نمونه هایی از کارکرد آنها را نیز نشان می دهیم. روشهای مبتنی بر آزمون فرضیه با ارائه یک مدل احتمالاتی برای سیگنال یک قاعده برای تصمیم گیری با احتمال خطای کمینه به دست می آورند. در این بخش نیز مساله تعیین توان نویز و چرخش فاز تصادفی سیگنال را برای اولین بار با استفاده از برخی تقریبها و هماهنگی میان تخمین توان نویز و فاز سیگنال حل می کنیم. برای استخراج پارامترهای مدولاسیون نیز انواع روشها و تبدیلها را آزمایش می کنیم. روشهای استفاده از نقاط عبور از صفر در کنار تبدیلهای خطی و غیر خطی که موجب ایجاد خط طیفی در فرکانسهای مورد نظر می شوند و همچنین روش کلی پیش بینی را معرفی خواهیم کرد. سه روش برای استخراج ویژگیهای سیگنال از نقاط عبور از صفر معرفی می کنیم و نشان می دهیم روشهای موجود غیر قابل استفاده است و روشهای جدیدی معرفی می کنیم. در فصل مربوط به تبدیلات خطی و غیر خطی با اعمال یک تبدیل از سیگنال دریافتی سیگنالی می سازیم که دارای ضربه هایی در روی نقاط تغییر سمبل باشد در این صورت با گرفتن طیف ازین سیگنال می توان فرکانس ریت را شناسایی کرد. البته گاهی اوقات نیز برای یافتن فرکانس حامل ترجیح می دهیم پرشهای فاز را از بین ببریم تا خط طیفی فرکانس حامل بوجود آید. در هر دو قسمت شبیه سازیها میزان کارایی روشها را بصورت تفصیلی نشان می دهند. در پایان نیز مقایسه ای میان کارایی تمام روشهای نو ارائه شده برای تخمین پارامترهای مدولاسیون انجام می دهیم.

فهرست مطالب:

فصل اول : مقدمه

فصل دوم : الگوریتمهای شناسایی الگو در منظومه

۲-۱- تجزیه برداری

۲-۲- روشهای مبتنی بر همسایگی

2-2-1-گروهبندی تصادفی

2-2-2- روش مجاورت

2-2-3-روش همسایگی

2-2-4- کاهش نویز

2-3-روش تصویر

فصل سوم : رهیافت آزمون فرضیه مرکب

3-1-گیرنده بهینه برای تصویر x

3-2-گیرندهGLR

3-3- تشخیص چرخش منظومه

3-4- شبیه سازی

فصل چهارم : الگوریتمهای عبور از صفر ۴۰

4-1-سری زمانی عبور از صفر

4-1-1-جداسازی سیگنال FSK

4-1-2-جداسازی سیگنال MPSK

4-1-5-تخمین نرخ سمبول

4-1-6- مروری بر الگوریتم کلی

4-2-ویژگی تعداد عبور از صفر

4-2-2- الگوریتم پالایش پارامتری

4-3- آشکارسازی نرخ سمبول با استفاده از نقاط عبور از صفر

فصل پنجم : تبدیلهای خطی و غیر خطی برای کشف ریت

5-1-توان ۲ و 4

5-2-روش تاخیر ضرب

5-3-تشخیص فرکانس حامل و ریت در مدولاسیون CPM

5-4-تشخیص ریت به کمک فرکانس لحظه ای

فصل ششم : کاربرد پیش بینی کننده وفقی

6-1-پیش بینی کننده وفقی

محدوده تغییرات M و

6-3-مدولاسیون FSK

6-4-تحلیل کارایی

فصل هفتم : نتیجه گیری و پیشنهادات

مراجع

 

توضیحات: فایل کامل این پایان نامه به صورت PDF می باشد و دارای 120 صفحه است.


دانلود با لینک مستقیم


پایان نامه با عنوان تشخیص نوع و پارامترهای مدولاسیون دیجیتال

مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

اختصاصی از یاری فایل مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc دانلود با لینک مستقیم و پر سرعت .

مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc


مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:29

 

  

 فهرست مطالب

 

 

1- مقدمه

  • کارهای مربوطه


الگوریتم ها:

الگوریتم ADCLI

گام اول: در گام اول گره مانیتور (m) یک پیام درست را به n-1 گره دیگر می فرستد و از آنها می خواهد آن را به n-2 گره دیگر منتقل کنند.

3-2- الگوریتم ADCLU

تعیین مقدار آستانه ای:

4- اثبات درستی الگوریتم ADCLI

5- نتایج شبیه سازی

6- نتیجه

 

 

تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدودة رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو گره در یک محدودة رادیویی نباشند اما یک گره میانی مابین آنها وجود دارد که سایر گره‌ها در یک همسایگی one-hop از آن قرار دارند. این همسایگی به عنوان کلاستر شناخته می شود. یک گره که monitor نامیده می شود فرایند تشخیص حمله را آغاز می کند. هر دو روش از روش message-passing بین گره ها استفاده می کنند. بر اساس پیام هایی که در خلال فرایند تشخیص دریافت می شود هر گره از گره های مظنون را تعیین می کند و نظر خود را به گره مانیتور می فرستد. گره مانیتور به محض بازرسی آرای گره های مهاجم را از میان گره های مظنون تعیین می‌کند. این سیستم تشخیص حمله از هر پروتکل مسیریابی مستقل می‌باشد. اثبات درستی روش اول در این جا می آید و نشان می دهد که روش هنگامی که هیچ از دست رفتن پیام نداشته باشیم به درستی کار می کند. همچنین با شبیه سازی نشان داده می شود که هر دو الگوریتم راندمان خوبی حتی وقتی که از بین رفتن پیام در کانالهای نامطمئن داشته باشیم.

1- مقدمه

ازیاد وسایل موبایل مانند لپ تاپ، PDA و تلفنهای همراه، برنامه‌های کاربردی مهیجی نظیر کلاسهای مجازی، کنفرانسهای مجازی و... را باعث شده است . شبکه ael-hoc موبایل یک تکنولوژی است که تمامی برنامه های مذکور را در هر مکانی مقدمه می سازد. همه چیزی که مورد نیاز می باشد این است که یک گروه از گروه های متحرک قابلیت خود سازماندهی و شکل دهی یک شبکه بدون نیاز به ساختار پایه ای ثابت و یک کنترل مرکزی داشته باشند. در این شبکه یک گره موبایل به عنوان یک میزبان و یک روتر در یک زمان عمل می‌کند. این شبکه یک گره موبایل را به صورت واقعی موبایل می سازد در مقایسه با شبکه های موبایل ساختارگرا که یک گره مقید به فعالیت در یک شعاع مشخص توسط زیر ساختار می باشد . همچنین یک شبکه adhoc موبایل (Monet) می تواند در زمانی که امکان یک ارتباط در یک ناحیه توسط یک ساختار ثابت قول به صرفه نباشد و یا از لحاظ جغرافیایی غیرممکن باشد، سودمند باشد. اما نقطه منفی این شبکه سختی تضمین یک ارتباط مطمئن در آن شبکه می باشد. فراهم کردن امنیت در شبکه های adhoc به خاطر احتیاج به یک ارتباط محافظت شده و مطمئن بین گره های متحرک در محیط داشتن موضوع اصلی و مهم این شبکه‌ها می‌باشد. برخلاف شبکه های بی سیم ساختارگرا ویژگی واحد Manet ها مانند ساختار باز شبکه، رسانه بی سیم مشترک، محدودیت منابع و توپولوژی های پویای شبکه چالش های امنیتی جدیدی را مطرح کرده است.

یکی از روش های امن کردن شبکه adhoc موبایل در لایه شبکه، امن کردن پروتکلهای مسیریابی است به طوری که از همه حملات ممکن جلوگیری شود. به هر حال هیچ پروتکل مسیریابی وجود ندارد که همة انواع حملات را پوشش دهد و بالفرض هم اگر وجود داشته باشد هیچ کس در مورد حملاتی که در آینده اتفاق می افتد و ممکن است از ضعف‌های طراحی و یا ایرادات برنامه نویسی استفاده کند خبر ندارد.

بنابراین این پروتکلها نیز نیازمند اصلاح جهت جلوگیری از حملات جدید می باشند. به عبارت دیگر هیچ کس نمی تواند ادعا کند که یک مکانیزم جلوگیری از حمله بدون نقص است.

در اینجاست که به یک لایه دفاعی ثانویه به نام سیستم تشخیص حمله نیاز داریم. ایده اینست که اگر یک حمله و یا سرکشی ناخواسته صورت گرفت، اگر یک سیستم برای تشخیص آن باشد باید در این لحظه ممکنه آن را تشخیص دهد و سیستم را قبل از بروز یک خسارت شدید امن کند. تحقیقات انجام شده در راستای توسعه یک سیستم تشخیص حمله (IDS) تعیین گره های مزاحم و ایزوله کردن آنها از بقیه شبکه می باشد بعلاوه وجود یک سیستم تشخیص حمله گره های فراهم را در تلاش برای نفوذ در آینده به سیستم دلسرد می کند.

در این مقاله به بررسی دو الگوریتم برای تشخیص گره های مهاجم می پردازیم. اولی که ADCII نامیده می شود برای تشخیص گره های مهاجم در یک گروه (Clique) و دومی که ASDCLU نام دارد برای تشخیص گره های مهاجم در یک کلاستر می باشد. در هر دو الگوریتم از مکانیزم تبادل پیام استفاده می شود که هر کدام از گره ها را قادر می سازد که گره های فطتون به نفوذ را تعیین کنند. در پایان یک رأی گیری برای تشخیص گره های مهاجم از بین این گره های مظنون صورت می‌گیرد. از دست رفتن بسته به خاطر ارتباط غیرمطمئن نیز شبیه سازی شده است و از طریق شبیه سازی نیز کارایی الگوریتم دوم نیز بررسی می شود.

  • کارهای مربوطه

در زیر تعدادی از تکنیکهای پیشنهاد شده برای تشخیص حمله در MANET آمده است .

Watchday: یک روش ID می باشد که در هر گره در شبکه adhoc موبایل اجرا می شود. در این روش فرض می شود که گره ها در یک حالت بیقاعده عمل می کنند. که گره ها را وادار به گوش داده به انتقالات در همسایه های مجاور (یک پرشه) می کند . بنابراین با گوش دادن به همسایه‌هایش می تواند تشخیص دهد که بسته هایی را که به همسایه‌اش فرستاده است توسط آن منتقل شده است یا نه. اگر گره همسایه به عنوان یک نفوذی تشخیص داده شود به آن گره و رفتارش را به عنوان نفوذی به path-rater گزارش می دهد. مثالهایی از رفتارهای نفوذی از بین بردن یک بسته و یا تغییر محتوای آن قبل از فوروارد کردن آن می باشد . Path-rater یک مولفه است که در گره ها اجرا می شود و نحوه عملکرد رفتار هر گره را نگهداری می کند. این نحوه عملکرد به عنوان یک معیار جهت انتخاب مسیر برای انتقال داده استفاده می شود. این روش معایب آشکاری دارد. به عنوان نمونه یک گره می تواند توسط دو گره دیگر که با هم تبانی کرده اند . فریب داده شود.


دانلود با لینک مستقیم


مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

اثر پیشگویانه ابزار های تشخیص خطر خشونت در آمریکای لاتین

اختصاصی از یاری فایل اثر پیشگویانه ابزار های تشخیص خطر خشونت در آمریکای لاتین دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی: اثر پیشگویانه ابزار های تشخیص خطر خشونت در آمریکای لاتین

موضوع انگلیسی: Predictive efficacy of violence risk assessment instruments in Latin-America

تعدا صفحه: 8

فرمت فایل: PDF

سال انتشار: 2015

زبان مقاله:‌ انگلیسی

 

 

چکیده: در امریکا لاتین، ارزیابی ریسک خشونت استفاده می شود در رویکرد بالینی غیر ساخت یافته استوار است. مطالعه کوهورت آرژانتینی که شامل ابزار ارزیابی ریسک خشونت سنت تغییر کرده است. هدف از این مطالعه، اطلاع از اثر پیش بینی مشاهده از این ابزار در پیگیری تا مارس 2012. صد و پنجاه سه متوالی مردان محکوم پیش منتشر از سپتامبر 2001 تا سپتامبر 2004 در لا پلاتا، آرژانتین انتخاب شدند. اقدامات ارزیابی قبل از انتشار شامل خرگوش اختلالات روانی فهرست تجدید نظر شده، ارزیابی خطر برای خشونت V2، قضاوت حرفه ای ساخت یافته، و خشونت ریسک راهنمای ارزیابی. متوسط ​​زمان پیگیری 1290 روز بود. نود و نه (64.7 درصد) حداقل یک عود به طور کلی، و 91 نفر (59.5 درصد) حداقل یک عود خشونت آمیز بود. میزان بروز تکرار جرم خشونت آمیز 16.8 در هر 100 نفر در سال بود. در حالی که برخی از شاخص های اعتبار پیش بینی هیچ اهمیت بالینی حال، شاخص وابسته به زمان بود که اهمیت بالینی.


دانلود با لینک مستقیم


اثر پیشگویانه ابزار های تشخیص خطر خشونت در آمریکای لاتین

مقایسه متد های SIFT و SURF برای استفاده در تشخیص دستخط بر اساس نقشه عمق

اختصاصی از یاری فایل مقایسه متد های SIFT و SURF برای استفاده در تشخیص دستخط بر اساس نقشه عمق دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی: مقایسه متد های SIFT و SURF برای استفاده در تشخیص دستخط بر اساس نقشه عمق

موضوع انگلیسی: Comparison of SIFT and SURF Methods for Use on Hand Gesture Recognition based on Depth Map

تعدا صفحه: 6

فرمت فایل: PDF

سال انتشار: 2014

زبان مقاله:‌ انگلیسی

 

 

چکیده: در این مقاله یک مقایسه بین دو روش استخراج ویژگی های محبوب ارائه شده است. تبدیل ویژگی مقیاسنابسته (و یا غربال کردن) روش اول است. شتاب ویژگی های قوی (یا گشت و گذار) به عنوان دوم ارائه شده است. این دو روش در مجموعه ای از نقشه عمق تست شده است. ده حرکات تعریف شده دست چپ در این نقشه ها عمق می باشد. دوربین مایکروسافت کینکت برای گرفتن تصاویر [1] استفاده می شود. دستگاه بردار پشتیبانی (یا SVM) به عنوان روش طبقه بندی استفاده می شود. نتایج به دست آمده دقت پیش بینی SVM بر روی تصاویر انتخاب شده است.


دانلود با لینک مستقیم


مقایسه متد های SIFT و SURF برای استفاده در تشخیص دستخط بر اساس نقشه عمق