نتایج جستجو برای: نظریه کدهای تصحیحگر خطا
تعداد نتایج: 46015 فیلتر نتایج به سال:
نوشته حاضر ترجمه مقاله زیر است:peter sarnak, what is an expander?, notices of the american mathematical society, 51 no. 7 (2004) 762-763پراکندگی یک گراف همراه با همبندی بسیار قوی، ویژگی است که ساختار باسط ها را مورد توجه قرار داد. این ساختار تناقض گونه موجودیت آن ها را نیز تا مدت ها انکار می کرد. پس از مدتی اگرچه پینسکر((pinsker) توانست با یک بحث شمارشی وجود آن ها را اثبات کند، اما ه...
در این نوشتار کدهای ldpc ساختار گالاگر و مک کی شبیه سازی می شود و تأثیر طول بلوک کد و وزن ستونهای ماتریس بررسی درستی در عملکرد کدها بررسی می شود همچنین نشان داده می شود که این دو ساختار عملکرد مشابهی دارند. کاربرد نوع خاصی از کدهای ldpc در مودمهای adsl بررسی می شود و نشان داده می شود که این کدها در ترکیب با مدولاسیون باینری و چند سطحه عملکرد خوبی دارند و دارای شیب خطا نیستند. به همین دلیل این ک...
چکیده ندارد.
خطا در کاربرد حروف اضافه در بسیاری از موارد می تواند به اختلال در امر انتقال معنا منجر شود. معروف(1384) در کتاب «فن ترجمه: اصول نظری و عملی ترجمه از عربی به فارسی و فارسی به عربی» می نویسد: حروف اضافه فارسی در بسیاری از موارد با حروف جر قابل انطباق نیست. لذا این ذهنیت که حروف اضافی فارسی باید معادل معنایی مشابهی در عربی باشد در اغلب موارد صحیح نیست. معروف در ادامه چندین مثال می آورد که در اینجا...
یکی از مشکلات مهم سیستمهای قدرت که دارای مزارع بادی با ژنراتورهای القایی دوسوتغذیه هستند قابلیت ایستادگی در مقابل خطای این ژنراتورها و نوسانات توان خروجی آنهاست. در مواقعی که این ژنراتورها توان قابل توجهی از سیستم قدرت را تأمین میکنند خروج آنها در هنگام خطا، باعث ناپایداری شبکه میشود. طبق نیازهای جدید بر اساس کدهای شبکه، در مواقع خطا که ولتاژ در پایانه ژنراتور افت میکند، بایستی به منظور حفظ...
مطالعه کدهای کامل به خاطر ساختار و ویژگی های جالب و خوبی که دارند از اهمیت خاصی برخوردار است. در این پایان نامه ابتدا نگاهی کوتاه به تاریخچه نظریه ی کدگذاری انداخته و به بیان کاربرد این نظریه در علوم مختلف می پردازیم .در ادامه با خلاصه ای از مفاهیم مربوط به کد های کامل آشنا می شویم و چند نوع کد کامل را معرفی می کنیم . در پایان به ساختار جدیدی از کد های کامل با رتبه تام با نام آلفا...
در این پایان نامه، خصوصیات ترکیبیاتی و ساختارهای دو موضوعی که اخیراً در رمزنگاری مورد توجه قرار گرفته است، یعنی کدهای ضدجعل و طرح های ردیابی، را مورد بررسی قرار می دهیم. ابتدا، توصیفات ترکیبیاتی از این دو مفهوم در قالب سیستم های مجموعه ای بیان می کنیم که با توجه به آن، به نظر می رسد، وجود طرح های ردیابی، وجود کدهای ضدجعل را نتیجه می دهد. سپس با استفاده از ساختارهای ترکیبیاتی، نظیر t-طرح ها، طرح...
در این پایان نامه با معرفی کدهای شناساگر و بیان چند روش ساخت آنها، به بیان کران های بالا و پایین شناخته شده برای این نوع کدها میپردازیم.در پایان به چند مسئله مهم در این رابطه میپردازیم.
خانه هوشمند بخش مهمی از سیستم های مدیریت ساختمان می باشد و مخابرات خط قدرت باند باریک(nb-plc)، یکی از مناسب ترین زیرساخت های ارتباطی خانه هوشمند است. تصحیح خطا و امنیت اطلاعات دو چالش عمده در این نوع سیستم ها می باشند. بدلیل پایین بودن حجم اطلاعات ارسالی و همچنین کمبود فضای حافظه میکروکنترلر در سیستم nb-plc ، الگوریتم miniaes جهت رمزنگاری اطلاعات انتخاب گردید و جهت افزایش امنیت سیستم، از چکیده...
فرض کنید (n_q(k,dکوچکترین مقدار nباشد به طوری که یک [n,k,d] -کد خطی روی gf(q وجود داشته باشد. یک [n,k,d] -کد که طولی مساوی با (n_q(k,d داشته باشد بهینه نامیده می شود. مساله پیدا کردن (n_q(k,d برای مورد q=2 بیشتر مورد توجه قرار گرفته است. ما در این پایان نامه (n_q(k,d را برای q=3,4 و k<5 و با روشی جدید برای q=7 با k<4 وچند مورد برای q=7 بررسی می کنیم.
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید