نتایج جستجو برای: کدهای فواره¬ای(fountain codes )
تعداد نتایج: 79321 فیلتر نتایج به سال:
یکی از اهداف عمده در نظریه ی اطلاعات و کدها، بهره جستن از ظرفیت کانال های مختلف مخابراتی است، بطوریکه اخیراً با استفاده از تکامل چگالی نشان داده شده که توسط کدهای تزویج شده با گراف تنک و بهره جویی از کدگشاییِ انتقال پیام و یا کدگشاییِ انتشار باور، می توان از حداکثر ظرفیت مجاز کانال دوتایی حذفی بهره جست و انتظار می رود که در تعداد کثیری از کانال های مخابراتی دیگر نیز محتمل گردد. هدف از این پایان ...
امروزه با افزایش جمعیت جهان و پیشرفت تکنولوژی، تقاضا برای دریافت انرژی در حال افزایش بوده و شرکت های برق نیز جهت افزایش تولید به میزان تقاضای مصرف کنندگان با مشکلات زیادی روبرو هستند. اید? اصلی در شبک? هوشمند برق آن است که بتوان با ایجاد یک ارتباط دو طرفه در تمامی محدوده های شبکه، به تولید، توزیع و مصرف بهین? برق دست یافت. بنابراین، برای پیاده سازی شبک? هوشمند، وجود یک شبک? اطلاعاتی دو طرف? مطم...
in this paper, we consider a class of column-weight two quasi-cyclic low-density paritycheck codes in which the girth can be large enough, as an arbitrary multiple of 8. then we devote a convolutional form to these codes, such that their generator matrix can be obtained by elementary row and column operations on the parity-check matrix. finally, we show that the free distance of the convolution...
one of the most important goals for increasing recognition and treatment revenue is transmitting vital data to medical care team, more quickly. nowadays, use of new technologies for transmitting data will deploy more and more daily. in this article, for transmitting electrocardiogram, first we code the signal into a suite of codes, then we will use bluetooth technology to transmit data from off...
یک گروه از تبانی کننده ها با در اختیار داشتن کپی هایی با کد کلمه های مختلف، ممکن است قادر باشند کالاهایی با کلمه جعلی تولید کنند که قادر به ردیابی نباشند. در این پایان نامه کدهای c- امن با کمترین خطا را برسی میکنیم که اجازه می دهد یکی از c- تبانی کننده ها را با احتمال کمترین خطا ردیابی کند. این کدها را با استفاده از یک کد داخلی و یک ساختار خارجی می سازیم.
کدهای شناسایی در گرافها وابسته به مفاهیم کلاسیک مجموعه های غالب و صورتهای مکان یاب ان است.انها ویژگی دارند که شناسایی یکتای همه راس های گراف را میسر می سازد . کد های شناسایی ابتدا در codes identifying sets of vertices in random networks توسط کارپوسکی وهمکارانش معرفی شدند و از آن پس محققان نظریه گراف و توری کد گذاری مطالعات گسترده ای در این زمینه انجام داده اند . فصل اول این پایان نامه با برخی...
در این پایان نامه با معرفی کدهای شناساگر و بیان چند روش ساخت آنها، به بیان کران های بالا و پایین شناخته شده برای این نوع کدها میپردازیم.در پایان به چند مسئله مهم در این رابطه میپردازیم.
فرض کنید (n_q(k,dکوچکترین مقدار nباشد به طوری که یک [n,k,d] -کد خطی روی gf(q وجود داشته باشد. یک [n,k,d] -کد که طولی مساوی با (n_q(k,d داشته باشد بهینه نامیده می شود. مساله پیدا کردن (n_q(k,d برای مورد q=2 بیشتر مورد توجه قرار گرفته است. ما در این پایان نامه (n_q(k,d را برای q=3,4 و k<5 و با روشی جدید برای q=7 با k<4 وچند مورد برای q=7 بررسی می کنیم.
ابتدا به تولید کدهای نوع دوم اکسترمال به طول 8n روی z_4 پرداخته سپس بااستفاده از مینیمم وزن همینگ دوآل کد باقیمانده، کدهای خوددوآل لی بهینه و همینگ بهینه از طول 19 تا 24 را بررسی می کنیم و همچنین با استفاده از چندجمله ای های ناوردا، وزن همینگ بهینه برای برخی کدهای خوددوآل به طول 8n روی z_4 را به دست می آوریم.
این پایان نامه، به بحث در مورد کدهایی با قابلیت تشخیص هویت، یا کدهای ipp، که جهت حفاظت از اسناد دیجیتالی در مقابل سرقت ساخته شده اند، می پردازد. با استفاده از خانواده های درهم ساز و روش الحاق کدها، ساختار این کدها معرفی شده است. کدهای تصحیح خطا با مینی مم فاصله بزرگ، ساختارهای خوبی از کدهای ipp فراهم می کنند و به این منظور کدهای ipp پربار به عنوان الگویی از کدهای تصحیح خطای کامل بررسی شده اند.
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید