تعداد 8 مورد تحقیق دانش آموزی و مقاله و پروژه دانشجویی مرتبط با موضوع mapping در سایت یافت گردید:
- تعريف مدولاسيون QAM: در مدولاسيونMPSK اختلاف فقط در فاز پالس ها است و در مدولاسيون MASKاختلاف فقط در دامنه پالس ها است ولي درمدولاسيونMQAM اختلاف در فازو دامنه پالس ها است. لازم به ذکر است که M=2 پالس ها و لذا سيگنال متشکل از آنها را مي
میکروژئودزی : میکروژئودزی را میتوان شاخهای از علم ژئودزی دانست که به بررسی حرکات شبکه های ژئودزی در مقیاسهای مختلف میپردازد در ادامه یک تعریف کلی از اصطلاح شبکه ژئودزی را مورد بررسی قرار میدهیم : شبکه ژئودزی : شبکه ژئودزی یک شکل هندسی متشکل از حداقل سه نقطه زمینی ( نقاط کنترل زمینی) میباشد که این نقاط از طریق مشاهدات ژئودزی با یکدیگر در ارتباط هستند. شبکه میکروژئودزی : یک شبکه ...
تکنولوژی های لایه فیزیک 802.11: 802.11 به عنوان استاندارد تعداد متفاوتی تکنولوژیهای لایه فیزیکال را که توسط MAC به کار میرود را تعریف کرده است که عبارتند از: 802.11 2.4 GHZ frequency hopping PHY 802.11 2.4 GHZ direct sequencing PHY 80.11b 2.4 GHZ direct sequencing PHY 802.11a 5 GHZ Orthogonal Frequency Division Multiplexing (OFDM) PHY 802.11g 2.4 GHZ extended tate physical ...
توابع مفاهيم اساسي مفهوم تابع طبق تعريفي که اويلر در 1749 به دست داده است , تابع اغلب به عنوان کميت متغير variable quantity ي که وابسته به کميت متغير ديگري است توضيح داده مي شود. تعريفي چنين از مفهوم تابع براي مقاصد بسياري کفايت مي ک
تعریف مدولاسیون QAM: در مدولاسیونMPSK اختلاف فقط در فاز پالس ها است و در مدولاسیون MASKاختلاف فقط در دامنه پالس ها است ولی درمدولاسیونMQAM اختلاف در فازو دامنه پالس ها است. لازم به ذکر است که M=2 پالس ها و لذا سیگنال متشکل از آنها را می توان به دو مولفه سینوسی _ کسینوسی تجزیه کرد یعنی در این حالت هم سیگنال نظیردو مدولاسیون DSB است یکی با و دیگری با به این دلیل به آن QAM[1]گفته ...
هر سیستم کامپیوتری باید دارای یک پیکربندی باشد. این پیکربندی در XT ها توسط جامپرها و در سیستم های AT توسط اطلاعات ذخیره شده در حافظه RAM موسوم به CMOS تعیین می شود. در سیستم های XT با جابجایی جامپرها، تعریف پیکربندی از درایو 5/3 به ؟ و یا از صفحه نمایش تکرنگ به رنگی و غیره قابل انجام می باشد. در حالی که در سیستم های AT برای عوض کردن پیکربندی آن باید اطلاعات و پارامترهای موجود در ...
امروزه بيشتر شرکتها در صنايع مختلف از مول Relational يا (RDBMS) براي ذخيره کردن و مديريت اطلاعات مهم کاري و شغلي استفاده مي کنند. در حقيقت سه عرضه کننده مهم Data Base بزرگترين شرکتهاي نرم افزاري در کل دنيا هستند، oracle، CBM (DB2)، Microsoft (S21 Se
در اين گفتار به دو روش بسيار مرسوم نفوذ به شبکه مي پردازيم ابتدا به بررسي روش نفوذ به شبکه از طريق روش Scan و سپس نفوذ به شبکه از طريق روش Trajanal backdoor مي پردازيم. روش Scan هر نفوذگري با استفاده از يکسري اطلاعات ابتدايي بدست آمده از شبکه ي هدف