نتایج جستجو برای: کدهای کامپیوتری

تعداد نتایج: 6429  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1362

یکی ازراههای مقابله با نویزهای موجود در کانال، بکارگیری کدهای کنترل خطا در مخابرات دیجیتال است . کدهای کنترل خطا به دوگروه عمده تقسیم می شوند که کدهای کانولوشن یکی ازآنهاست . در پایان نامه حاضر، ساختارهای مختلف کدهای کانولوشن مورد بررسی قرار گرفته است . این بررسی به منظور استفاده این نوع کدینگ دریک سیستم ارتباط رادیویی مربوط به اطلاعات تصویری و فرمان انجام گرفته است . به منظور بررسی عملکرد روشه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران - دانشکده علوم 1372

در این کار سعی شده است در قسمت اول ابتدا مفاهیم عمومی واکنش های هسته ای بمنظور فراهم آوردن مقدمات لازم در تبیین مدل های واپاشی هسته مرکب برانگیخته پیش و بعد از تعادل آماری، در فصله ای 1 و 2 عنوان گردد. سپس مدل تبخیری واپاشی هسته مرکب برانگیخته تعادل یافته در فصل 3 و مدلهای واپاشی هسته مرکب برانگیخته پیش از تعادل آماری در فصل 4 بر اساس فرمولبندی عمومی سطح مقطع ارائه شده در فصل 2 به شیوه جدیدی اس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران - دانشکده علوم 1370

چکیده برنامه کامپیوتری نوشته شده میتواند طیف آزمایشی حاصل از واکنش هسته ای را شبیه سازی نماید.این برنامه به استفاده کننده این امکان را می دهد که ترکیبهای ساختمانی مختلف رابرای هدف و برگه جاذب واقع در جلو آشکارساز آزمایش کند. کامپیوتر به کمک این اطلاعات طیف نظری متناظر باآن را ایجاد می کند که این طیف نظری میتواند با طیف اندازه گیری شده تجربی مقایسه شده و آنقدر ترکیب ساختمانی هدف تغییرداده می شود...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شریف 1369

کدکامپیوتری supt یک بسته نرم افزاری است که جهت حل میدان جریان پتانسیل مافوق صوت سه بعدی حول اجسام با صفحه تقارن عمودن و زاویه حمله می باشد. جایگاه این کد در میان کدهای cfd حدفاصل روشهای تئوریکی خطی ساده و کدهای اویلری می باشد. دراین کد از لزجت مصنوعی جهت موج یابی استفاده شده است . در این کد حل جسم سه بعدی تبدیل به حل تعدادی مساله دوبعدی می شود که باروش پیشروی منظم می توان به نتایجی برای جسم سه ...

ژورنال: :سنجش و ایمنی پرتو 0
ناهید حاجیلو nahid hajiloo radiation application school, nuclear science and technology institute, tehran, iranتهران، پژوهشگاه علوم وفنون هسته ای، پژوهشکده کاربرد پرتوها، صندوق پستی 3486-11365 سمیه رخشانی somayyeh rakhshani radiation application school, nuclear science and technology institute, tehran, iranپژوهشگاه علوم وفنون هسته ای دفتر امور طرحهای پژوهشی غلامرضا رئیس علی gholamreza raisali radiation application school, nuclear science and technology institute, tehran, iranتهران، پژوهشگاه علوم وفنون هسته ای، پژوهشکده کاربرد پرتوها، صندوق پستی 3486-11365 سعید حمیدی saeed hamidi department of physics, arak university, arak, iran.دانشگاه اراک- گروه فیزیک

رادیودارویfdg(18-fluoro-deoxy-glucose) از طریق واکنشh218o(p,n)18f و گذراندن فرآیند شیمیایی، با استفاده ازپروتون­های با انرژی mev17حاصل از شتابدهنده سیکلوترون cyclone30در پژوهشگاه علوم و فنون هسته­ای تولید می­شود. شدت نوترون­های تولیدی در این واکنش و محاسبه طیف آن­ها به لحاظ ایمنی و به منظور بررسی حفاظ پرتوها ضروری است. در این مقاله با بهره­گیری از کدهای کامپیوتری srim 2003 و alice و نیز استفاده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه 1391

یک گروه از تبانی کننده ها با در اختیار داشتن کپی هایی با کد کلمه های مختلف، ممکن است قادر باشند کالاهایی با کلمه جعلی تولید کنند که قادر به ردیابی نباشند. در این پایان نامه کدهای c- امن با کمترین خطا را برسی میکنیم که اجازه می دهد یکی از c- تبانی کننده ها را با احتمال کمترین خطا ردیابی کند. این کدها را با استفاده از یک کد داخلی و یک ساختار خارجی می سازیم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) 1371

شناخت صحیح توزیع فضائی دوز در سیستم های پرتودهی گاما بدلایل فنی، حقوقی و اقتصادی از اهمیت زیادی برخوردار است . در عمل، اندازه گیری دوز معمولا دچار مشکلاتی نظیر غیرهمگونی مواد تشکیل دهنده دوزسنج با محصول مورد پرتودهی و یا در دسترس نبودن محل دوزسنجی می باشد. از طرفی در مرحله طراحی سیستم های پرتودهی باید توزیع دوز را از طریق انجام محاسبات بدست آورد و بدین منظور دسترسی به یک مجموعه برنامه های کامپی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه 1392

در این پایان نامه با معرفی کدهای شناساگر و بیان چند روش ساخت آنها، به بیان کران های بالا و پایین شناخته شده برای این نوع کدها میپردازیم.در پایان به چند مسئله مهم در این رابطه میپردازیم.

ژورنال: :علوم و فناوری های پدافند نوین 0
مهران خسروی m. khosravi boroujerd branch, islamic azad univ.دانشگاه آزاد اسلامی، واحد بروجرد سعید پارسا s. parsa iran univ. of sci. and tech.دانشگاه علم و صنعت ایران

یکی از اصول پدافند غیر عامل مقاوم سازی سامانه ها در مقابل حملات است. دسته بزرگی از حملات از طریق حمله بدافزارها به سیستم های کامپیوتری صورت می گیرد. باید میزان کارایی روش های موجود در مقابله با حملات بدافزارها مورد ارزیابی قرار بگیرند. یکی از رویکردها در این زمینه انجام حملات مدیریت شده توسط بدافزارهای تولید شده با موتورهای هوشمند است. اکثر محصولات ضد بدافزار از روش های شناسایی مبتنی بر امضای ک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده علوم انسانی 1389

فرض کنید (n_q(k,dکوچکترین مقدار nباشد به طوری که یک [n,k,d] -کد خطی روی gf(q وجود داشته باشد. یک [n,k,d] -کد که طولی مساوی با (n_q(k,d داشته باشد بهینه نامیده می شود. مساله پیدا کردن (n_q(k,d برای مورد q=2 بیشتر مورد توجه قرار گرفته است. ما در این پایان نامه (n_q(k,d را برای q=3,4 و k<5 و با روشی جدید برای q=7 با k<4 وچند مورد برای q=7 بررسی می کنیم.

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید