نتایج جستجو برای: کدگشایی

تعداد نتایج: 91  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان فارس - دانشکده علوم پایه 1390

در این پایان نامه مفاهیم اساسی نظریه کدگذاری جبری را معرفی می کنیم. برای مثال ساختار جبری کدهای دوری و نوع خاصی از کدها به نام کد رید-سالمون که با rs(k,q ) معرفی می شود را بیان خواهیم کرد.این نوع از کدها روی میدان متناهی ? f?_qساخته می شوند . تعدادی از این عضوها در میدان متناهی اغلب به شکل p^m هستند که p یک عدد اول و m یک عدد صحیح مثبت است. روش های کدگذاری و کدگشایی در کدهای رید-سالمون را بیان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1390

انگشت نگاری یک ردیابی مبداء وتوزیعی ازداده های دیجیتال است وتکنیک انگشت نگاری شامل الحاق یک مجموعه متفاوت از علامت ها درهر کپی از یک شی دیجیتال است که مانع از توزیع کردن غیرقانونی آن توسط افراد سودجومیشود.اما اگر یک گروه از خریدارهای غیر قانونی باهم تبانی کنند می توانند بامقایسه کردن کپی هایشان وعوض کردن علامتهایی که در کپی ها متفاوت است یک کپی تقلبی ایجاد کنند. بنابراین مسئله انگشت نگاری شامل ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده ریاضی 1390

در این پایان نامه کران های بالا و پایینی برای ظرفیت تضمین شده تصحیح خطا تحت الگوریتم کدگشایی معکوس کننده بیتی برای کدهای ldpc وgldpc معرفی می شود. دو دسته از کدهای ldpc که در این راستا مورد بررسی قرار می گیرد، یکی کدهای ldpc چپ-منظم و دیگری کدهای gldpc چپ-منظم و راست-یکنواخت است. کران پایینی براساس کران مور برای اندازه مجموعه گره های متغیری که توسط فاکتور ?/43 بسط داده می شود، معرفی می گردد. ای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده مهندسی 1390

استفاده روز افزون از سیستم های مخابرات بیسیم، نیاز به افزایش نرخ ارسال اطلاعات و کاهش پیچیدگی گیرنده ها را روز به روز مهم تر می سازد. در سال های اخیر گیرنده هایی موسوم به گیرنده های خطی برای کدگشایی کدهای زمان-مکان پیشنهاد شده اند که پیچیدگی آنها به مراتب کمتر از پیچیدگی گیرنده های بهینه می باشد. در این پایان نامه، به شرح این گیرنده ها و چگونگی به کارگیری آنها در کدگشایی کدهای زمان-مکان می پردا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1389

توان مصرفی همواره یکی از مهمترین منابع در شبکه های بیسیم به شمار می رود زیرا بیسیم بودن نقاط شبکه ایجاب می کند که از یک منبع توان سیار به همراه خود بهره ببرند که قدرت و زمان عملکرد محدودی خواهد داشت. بنابراین مدیریت توان برای کاهش توان مصرفی و افزایش کارایی و عمر شبکه های بیسیم از موضوعات کلیدی این حیطه است. از طرف دیگر استفاده بهینه از منابع توان موجود سبب می شود تا بتوان در مقابل شرایط مخرب م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده علوم انسانی 1388

فرض کنیم s مجموعه ای با اندازه ی n و p مجموعه ی تمام زیرمجموعه های 3 عضوی s باشد. سه گراف a1، a0 و a2 با مجموعه رئوس p در نظر می گیریم به طوری که دو رأس، به عنوان مجموعه ی 3 عضوی، زمانی در ai i=0,1,2، با هم مجاورند که در i نقطه اشتراک داشته باشند. ما به بررسی کدهای دوتایی و سه تایی حاصل از ماتریس مجاورت هر یک از این سه گراف می پردازیم و پارامترهای اصلی آنها را به دست می آوریم. همچنین نشان خواه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده برق 1391

با توجه به محدود بودن پهنای باند در ارتباطات مخابراتی و اینترنت، و محدودیت حافظه های در دسترس، و از طرفی نیاز روز افزون به داده های صوتی و تصویری با کیفیت بالا، و هم چنین به منظور استفاده ی بهینه از امکانات موجود، نیازمندی ما به روش های فشرده سازی سیگنال، اجتناب ناپذیر است. وجلت ها یکی از ابزارهای موفق برای فشرده سازی و حذف نویز در تصاویر هستند. وجلت ها مشابه موجک ها یک تحلیل چندمقیاسی از سیگ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

با ظهور مخابرات مشارکتی و برخی از مزیت ها و قابلیت های فراوان آن ، حجم زیادی از پژوهش ها صرف بررسی ساختار های مختلف برای چنین شبکه هایی شده است. با توجه به محدود بودن طیف فرکانسی در مخابرات بیسیم، توان یکی از مهمترین منابع در شبکه های بیسیم می باشد و اختصاص مناسب و هوشمندانه توان در طیف فرکانسی به کار رفته در شبکه های بیسیم امری مهم و ضروری می باشد. تعیین توان ارسالی برای دستیابی به اهداف کیفیت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1392

امروزه شبکه های مخابراتی از قبیل شبکه های بی سیم و اینترنت در حال گسترش روزافزون هستند. داده های ویدئویی ارسالی از طریق این شبکه ها به طور وسیعی به خطاهای ارسال آسیب پذیر هستند. همچنین به دلیل قابل اطمینان نبودن کانال های ارتباطی و در نتیجه رخ دادن خطا، استفاده از روش های اختفای خطا برای بازیابی اطلاعات آسیب دیده در سمت کدگشا ضروری می باشد. در مقایسه با روش های کنترل خطا، اختفای خطا فوایدی از ق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1390

در این پایان نامه جند روش جبری برای ساخت کدهای ldpc شبه دوری دودویی و غیر دودویی بر پایه میدان های متناهی ارایه می شود. کمد گراف تنر متناظر با این کدها حداقل شش است و این کدها عملکرد خوبی با الگوریتم کدگشایی تکراری دارند. این روش های ساخت بر پایه میدان های متناهی برای ساخت کدهایی با نرخ بالا است که ماتریس بررسی توازن آنها دارای وزن ستونی کم می باشد. در انتها چند روش جبری برای ساخت مربع های لاتی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید