نتایج جستجو برای: کدهای فواره¬ای(fountain codes )

تعداد نتایج: 79321  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده فیزیک 1392

یکی از اهداف عمده در نظریه ی اطلاعات و کدها، بهره جستن از ظرفیت کانال های مختلف مخابراتی است، بطوریکه اخیراً با استفاده از تکامل چگالی نشان داده شده که توسط کدهای تزویج شده با گراف تنک و بهره جویی از کدگشاییِ انتقال پیام و یا کدگشاییِ انتشار باور، می توان از حداکثر ظرفیت مجاز کانال دوتایی حذفی بهره جست و انتظار می رود که در تعداد کثیری از کانال های مخابراتی دیگر نیز محتمل گردد. هدف از این پایان ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی (نوشیروانی) بابل - دانشکده برق و کامپیوتر 1392

امروزه با افزایش جمعیت جهان و پیشرفت تکنولوژی، تقاضا برای دریافت انرژی در حال افزایش بوده و شرکت های برق نیز جهت افزایش تولید به میزان تقاضای مصرف کنندگان با مشکلات زیادی روبرو هستند. اید? اصلی در شبک? هوشمند برق آن است که بتوان با ایجاد یک ارتباط دو طرفه در تمامی محدوده های شبکه، به تولید، توزیع و مصرف بهین? برق دست یافت. بنابراین، برای پیاده سازی شبک? هوشمند، وجود یک شبک? اطلاعاتی دو طرف? مطم...

Journal: :transactions on combinatorics 2013
mohammad gholami mehdi samadieh

in this paper, we consider a class of column-weight two quasi-cyclic low-density paritycheck codes in which the girth can be large enough, as an arbitrary multiple of 8. then we devote a convolutional form to these codes, such that their generator matrix can be obtained by elementary row and column operations on the parity-check matrix. finally, we show that the free distance of the convolution...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1390

one of the most important goals for increasing recognition and treatment revenue is transmitting vital data to medical care team, more quickly. nowadays, use of new technologies for transmitting data will deploy more and more daily. in this article, for transmitting electrocardiogram, first we code the signal into a suite of codes, then we will use bluetooth technology to transmit data from off...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه 1391

یک گروه از تبانی کننده ها با در اختیار داشتن کپی هایی با کد کلمه های مختلف، ممکن است قادر باشند کالاهایی با کلمه جعلی تولید کنند که قادر به ردیابی نباشند. در این پایان نامه کدهای c- امن با کمترین خطا را برسی میکنیم که اجازه می دهد یکی از c- تبانی کننده ها را با احتمال کمترین خطا ردیابی کند. این کدها را با استفاده از یک کد داخلی و یک ساختار خارجی می سازیم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده علوم انسانی 1389

کدهای شناسایی در گرافها وابسته به مفاهیم کلاسیک مجموعه های غالب و صورتهای مکان یاب ان است.انها ویژگی دارند که شناسایی یکتای همه راس های گراف را میسر می سازد . کد های شناسایی ابتدا در codes identifying sets of vertices in random networks توسط کارپوسکی وهمکارانش معرفی شدند و از آن پس محققان نظریه گراف و توری کد گذاری مطالعات گسترده ای در این زمینه انجام داده اند . فصل اول این پایان نامه با برخی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه 1392

در این پایان نامه با معرفی کدهای شناساگر و بیان چند روش ساخت آنها، به بیان کران های بالا و پایین شناخته شده برای این نوع کدها میپردازیم.در پایان به چند مسئله مهم در این رابطه میپردازیم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده علوم انسانی 1389

فرض کنید (n_q(k,dکوچکترین مقدار nباشد به طوری که یک [n,k,d] -کد خطی روی gf(q وجود داشته باشد. یک [n,k,d] -کد که طولی مساوی با (n_q(k,d داشته باشد بهینه نامیده می شود. مساله پیدا کردن (n_q(k,d برای مورد q=2 بیشتر مورد توجه قرار گرفته است. ما در این پایان نامه (n_q(k,d را برای q=3,4 و k<5 و با روشی جدید برای q=7 با k<4 وچند مورد برای q=7 بررسی می کنیم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده ریاضی 1391

ابتدا به تولید کدهای نوع دوم اکسترمال به طول 8n‎ روی z_4‎ پرداخته سپس بااستفاده از مینیمم وزن همینگ دوآل کد باقیمانده، کدهای خوددوآل لی بهینه و همینگ بهینه از طول ‎19 تا ‎24‎ را بررسی می کنیم و همچنین با استفاده از چندجمله ای های ناوردا‎‎‏، وزن همینگ بهینه برای برخی کدهای خوددوآل به طول 8n‎ روی ‎z_4‎‎ را به دست می آوریم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه 1391

این پایان نامه، به بحث در مورد کدهایی با قابلیت تشخیص هویت، یا کدهای ipp، که جهت حفاظت از اسناد دیجیتالی در مقابل سرقت ساخته شده اند، می پردازد. با استفاده از خانواده های درهم ساز و روش الحاق کدها، ساختار این کدها معرفی شده است. کدهای تصحیح خطا با مینی مم فاصله بزرگ، ساختارهای خوبی از کدهای ipp فراهم می کنند و به این منظور کدهای ipp پربار به عنوان الگویی از کدهای تصحیح خطای کامل بررسی شده اند.

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید