نتایج جستجو برای: کدهای کامپیوتری
تعداد نتایج: 6429 فیلتر نتایج به سال:
یکی ازراههای مقابله با نویزهای موجود در کانال، بکارگیری کدهای کنترل خطا در مخابرات دیجیتال است . کدهای کنترل خطا به دوگروه عمده تقسیم می شوند که کدهای کانولوشن یکی ازآنهاست . در پایان نامه حاضر، ساختارهای مختلف کدهای کانولوشن مورد بررسی قرار گرفته است . این بررسی به منظور استفاده این نوع کدینگ دریک سیستم ارتباط رادیویی مربوط به اطلاعات تصویری و فرمان انجام گرفته است . به منظور بررسی عملکرد روشه...
در این کار سعی شده است در قسمت اول ابتدا مفاهیم عمومی واکنش های هسته ای بمنظور فراهم آوردن مقدمات لازم در تبیین مدل های واپاشی هسته مرکب برانگیخته پیش و بعد از تعادل آماری، در فصله ای 1 و 2 عنوان گردد. سپس مدل تبخیری واپاشی هسته مرکب برانگیخته تعادل یافته در فصل 3 و مدلهای واپاشی هسته مرکب برانگیخته پیش از تعادل آماری در فصل 4 بر اساس فرمولبندی عمومی سطح مقطع ارائه شده در فصل 2 به شیوه جدیدی اس...
چکیده برنامه کامپیوتری نوشته شده میتواند طیف آزمایشی حاصل از واکنش هسته ای را شبیه سازی نماید.این برنامه به استفاده کننده این امکان را می دهد که ترکیبهای ساختمانی مختلف رابرای هدف و برگه جاذب واقع در جلو آشکارساز آزمایش کند. کامپیوتر به کمک این اطلاعات طیف نظری متناظر باآن را ایجاد می کند که این طیف نظری میتواند با طیف اندازه گیری شده تجربی مقایسه شده و آنقدر ترکیب ساختمانی هدف تغییرداده می شود...
کدکامپیوتری supt یک بسته نرم افزاری است که جهت حل میدان جریان پتانسیل مافوق صوت سه بعدی حول اجسام با صفحه تقارن عمودن و زاویه حمله می باشد. جایگاه این کد در میان کدهای cfd حدفاصل روشهای تئوریکی خطی ساده و کدهای اویلری می باشد. دراین کد از لزجت مصنوعی جهت موج یابی استفاده شده است . در این کد حل جسم سه بعدی تبدیل به حل تعدادی مساله دوبعدی می شود که باروش پیشروی منظم می توان به نتایجی برای جسم سه ...
رادیودارویfdg(18-fluoro-deoxy-glucose) از طریق واکنشh218o(p,n)18f و گذراندن فرآیند شیمیایی، با استفاده ازپروتونهای با انرژی mev17حاصل از شتابدهنده سیکلوترون cyclone30در پژوهشگاه علوم و فنون هستهای تولید میشود. شدت نوترونهای تولیدی در این واکنش و محاسبه طیف آنها به لحاظ ایمنی و به منظور بررسی حفاظ پرتوها ضروری است. در این مقاله با بهرهگیری از کدهای کامپیوتری srim 2003 و alice و نیز استفاده...
یک گروه از تبانی کننده ها با در اختیار داشتن کپی هایی با کد کلمه های مختلف، ممکن است قادر باشند کالاهایی با کلمه جعلی تولید کنند که قادر به ردیابی نباشند. در این پایان نامه کدهای c- امن با کمترین خطا را برسی میکنیم که اجازه می دهد یکی از c- تبانی کننده ها را با احتمال کمترین خطا ردیابی کند. این کدها را با استفاده از یک کد داخلی و یک ساختار خارجی می سازیم.
شناخت صحیح توزیع فضائی دوز در سیستم های پرتودهی گاما بدلایل فنی، حقوقی و اقتصادی از اهمیت زیادی برخوردار است . در عمل، اندازه گیری دوز معمولا دچار مشکلاتی نظیر غیرهمگونی مواد تشکیل دهنده دوزسنج با محصول مورد پرتودهی و یا در دسترس نبودن محل دوزسنجی می باشد. از طرفی در مرحله طراحی سیستم های پرتودهی باید توزیع دوز را از طریق انجام محاسبات بدست آورد و بدین منظور دسترسی به یک مجموعه برنامه های کامپی...
در این پایان نامه با معرفی کدهای شناساگر و بیان چند روش ساخت آنها، به بیان کران های بالا و پایین شناخته شده برای این نوع کدها میپردازیم.در پایان به چند مسئله مهم در این رابطه میپردازیم.
یکی از اصول پدافند غیر عامل مقاوم سازی سامانه ها در مقابل حملات است. دسته بزرگی از حملات از طریق حمله بدافزارها به سیستم های کامپیوتری صورت می گیرد. باید میزان کارایی روش های موجود در مقابله با حملات بدافزارها مورد ارزیابی قرار بگیرند. یکی از رویکردها در این زمینه انجام حملات مدیریت شده توسط بدافزارهای تولید شده با موتورهای هوشمند است. اکثر محصولات ضد بدافزار از روش های شناسایی مبتنی بر امضای ک...
فرض کنید (n_q(k,dکوچکترین مقدار nباشد به طوری که یک [n,k,d] -کد خطی روی gf(q وجود داشته باشد. یک [n,k,d] -کد که طولی مساوی با (n_q(k,d داشته باشد بهینه نامیده می شود. مساله پیدا کردن (n_q(k,d برای مورد q=2 بیشتر مورد توجه قرار گرفته است. ما در این پایان نامه (n_q(k,d را برای q=3,4 و k<5 و با روشی جدید برای q=7 با k<4 وچند مورد برای q=7 بررسی می کنیم.
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید