نتایج جستجو برای: کد udec

تعداد نتایج: 6558  

ژورنال: :پژوهش فیزیک ایران 0
محمدحسن علامت ساز m. h. alamatsaz مریم السادات محسنی m. mohseni

0

ژورنال: :پژوهش فیزیک ایران 0
احمد شیرانی a shirani isfahan university of technologyدانشگاه صنعتی اصفهان لیلا رنجبر l ranjbar isfahan university of technologyدانشگاه صنعتی اصفهان ایرج شهابی i shahabi atomic energy organization of iranسازمان انرژی اتمی ایران

در این کار ابتدا راکتور مینیاتوری چشمه نوترون اصفهان (mnsr) با استفاده از کد محاسباتی wimsd شبیه سازی گردیده و فرسایش سوخت آن پس از 7 سال کار راکتور (زمانی که رآکتور با افزودن یک لایه برلیومی 1.5 میلی متری به بالای قلب آن احیا شده است) و همچنین تا زمان حاضر (14 سال پس از راه اندازی) محاسبه شده است. سپس با در نظر گرفتن سوخت مصرف شده، راکتور توسط کد mcnp شبیه سازی شده و تغییر راکتیویته ناشی از اف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده علوم 1390

اخیرا برخی روشها برای یافتن فاصله و توزیع وزنی کدهای دوری با استفاده از پایه های گروبنر مطرح شده است. در این پایان نامه، رده ای از کدها را مشخص خواهیم کرد که برای آنها این روشها قابل تعمیم هستند. همچنین نشان خواهیم داد که این رده، شامل کدهای خطی جالب توجه است. این رویکرد، گاهی اوقات، ساختار جبری غیر منتظره ای را در این کدها آشکار میسازد. به علاوه، در رابطه با کدگشایی زیر رده ای از این کدها به ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده علوم 1392

چکیده امروزه رادیوایزوتوپ ها نقش اساسی در زندگی روزمره ی بشر دارند و روز به روز بر اهمیت کاربرد آن ها در پزشکی، صنعت و کشاورزی افزوده می شود. یکی از این رادیوایزوتوپ ها، 22na است (94/99درصدi?=، kev 5/1274e?=،kev 1/4788q?=، a 6/2=2/1t) که می تواند طی واکنش های مختلف هسته ای تولید گردد. در این کار، ابتدا مسیرهای ممکن تولید 22na از طریق واکنش های مختلف و با پرتابه ها و هدف های متفاوت بررسی شده اس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1356

بررسی نظریه برنشتاین موضوع پژوهش حاضر است . برنشتاین برای اولین بار این نظریه را مطرح ساخت که در شرایط یکسان و با بهره هوشی مساوی افراد طبقات بالاتر جامعه از نظر کنش زبانی بر افراد طبقات پائین تر برتری دارند. وی گونه گفتاری طبقه متوسط را "کد گسترده" و گونه گفتار طبقه پائین را "کد محدود" می خواند. ملاک هایی از قبیل امکان پیش بینی و میزان عام بودن مفاهیم و نیز حدود عمومیت الگوهای گفتاری دو کد برا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1392

این پایان نامه درباره ی کدهای تصحیح کننده ی خطاست. تصور کلی ما از کدهای خطی، فضاهای برداری روی میدان های متناهی است، اما در این جا از یک گروه جایگشتی به عنوان کد استفاده می کنیم که در آن کدواژه ها جایگشت های مرتب شده با فاصله ی همینگ می باشند. سپس الگوریتم کدگشایی مناسبی برای گروه های جایگشتی ارائه می دهیم. این الگوریتم بر اساس ساختار ترکیبی به نام کشف کننده توسط پایه ها‎‎ می باشد. همچنین مفهوم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392

کدهای بررسی توازن کم چگالی تزویج شده فضایی (sc-ldpc ) مزایای فراوانی در زمینه عملکرد و تأخیر کد برداری بهتر نسبت به کدهای ldpc معمولی دارند. کدهای sc-ldpc با تزویج چندین بلوک کد ldpc معمولی ساخته می شود. این عمل باعث ایجاد نامنظمی در گراف تنر مربوطه شده که با افزایش این نامنظمی، عملکرد کد نیز بهتر می شود. لیکن افزایش نامنظمی کد، باعث کاهش نرخ کد حاصل نسبت به نرخ کدهای ldpc سازنده آن می شود. بنا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1393

در مخابرات بی سیم‎‎ چند آنتنی کدگذاری فضا-زمان‎ دارای اهمیت زیادی می باشد. در طراحی یک کد فضا-زمان رعایت شرایطی که معیار طراحی خوانده می شوند الزامی است. در این پایان نامه به بررسی معیارهای طراحی انواع مختلف کدهای فضا-زمان می پردازیم. برای کدهای فضا-زمان گیرنده خطی معیارهای طراحی را با استفاده از فضا های رتبه کامل بهبود می بخشیم و این معیارها را ساده تر می کنیم همچنین در کدهای فضا-فرکانس معیار ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1394

یکی از ویژگیهای کامپیوترهای شخصی ماهیت باز و در دسترس بودن آنهاست؛ به این معنی که هردوی سخت افزار و نرم افزار در اینگونه سیستمها برای نظارت بر نحوه عملکرد در اختیار کاربران نهایی قرار دارند. کاربران مخرب می توانند با نظارت بر کد و روند اجرای نرم افزار، در نقش مهاجم ظاهر شده و حملاتی نظیر مهندسی معکوس و دستکاری روی نرم افزار انجام دهند یا با نقض قوانین مالکیت معنوی به دزدی نرم افزار بپردازند. ت...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید