نتایج جستجو برای: مدلهای پنجبعدی کد

تعداد نتایج: 11464  

پایان نامه :دانشگاه تربیت معلم - تبریز - دانشکده علوم پایه 1388

محور اصلی کار این پایان نامه روش brst می باشد .درفصل اول بااستفاده ازتعریف جبرهای پواسون و شاتن به معرفیq –خمینه ها،qp –خمینه ها وqs –خمینه ها ازیک دیدگاه ریاضی می پردازیم ،سپس با استفاده از مفاهیم مطرح شده ساختارابرجبرلی ودوگان درینفلد را بطور هندسی توصیف می کنیم .درفصل دوم به مرور کوانتش brst به روش bvمی پردازیم ومعادله اصلی را معرفی می کنیم.درفصل سومq –خمینه ها،qp –خمینه ها را از یک دیدگاه ف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده علوم ریاضی 1391

یک کد خطی c‎ با طول ‎n‎ و بعد ‎k‎ روی میدان متناهی ‎f_q‎ یک زیرفضای ‎-k‎بعدی از فضای برداری ‎f_q^n‎ روی ‎f_q است. برای تعریف دوگان ‏یک کد روی ‎f_q‎‏، به تعریف یک ضرب داخلی روی این میدان نیا‏ز است. ضرب های داخلی اقلیدسی و هرمیتی‏، دو نمونه از این ضرب های داخلی هستند. دوگان فضای برداری c‎ که با ضرب داخلی اقلیدسی(هرمیتی) به دست می آید را دوگان اقلیدسی (هرمیتی) کد خطی c‎ نامیده و با نماد ‎ (c^(?_...

Journal: : 2023

در این کار پژوهشی، نمونه‌های هیدروکسی اپتایت آلاییده با ناخالصی‌های سریم، گادولونیم و ترکیبی از دو ناخالصی به روش هیدروترمال سنتز شدند. منظور بررسی فازهای بلوری تشکیل یافته هرکدام شده، کد MAUD که یک نرم‌افزار برای تجزیه تحلیل ساختار ماده استفاده پراش بر اساس ریتولد است، شد. پاسخ دزیمتری ترمولومینسانس نمونه‌ها مورد قرار گرفت یافته‌ها نشان داد نمونه‌ ترکیبی، سطح میانی است. مشخص شد افزودن سریم می‌...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود 1390

استفاده از کدهای ‎ldpc‎ به دلیل ساختار ساده، روش های کدگشایی تکراری و برخی دلایل دیگر در سال های اخیر بسیار مورد توجه بوده است. در این پایان نامه با نگاهی کوتاه به تاریخچه نظریه کدگذاری و بیان خلاصه ای از مفاهیم مربوط به کدهای خطی به شرح کدهای ‎ldpc‎ و نحوه کدگذاری آنها می پردازیم. سپس با استفاده از تعریف گراف فاکتور، برخی از الگوریتم های کدگشایی عبورپیام را معرفی می کنیم. علاوه براین روش کدگشا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1380

حل جریانهای مغشوش یکی از مباحث مهم و مشکل دینامیک سیالات محاسباتی می باشد. برای حل جریانهای مغشوش باید شکل متوسط گرفته شده رینولدز معادلات بقا برای جریانهای تراکم ناپذیر و شکل متوسط گرفته شده فاور معادلات بقا برای جریانهای تراکم پذیر حل شوند. در معادلات متوسط گرفته شده مومنتوم و انرژی یک ترم اضافی بنام لزجت توده ای ظاهر می شود که این ترم باید بنحوی مدل شود. مدلهای مختلفی برای بدست آوردن لزجت تو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده ریاضی 1392

این پایان نامه ساخت و آنالیز کدهای دوری و شبه دوری، به خصوص کدهای با ماتریس بررسی-‎‎توازن خلوت ldpc را در نظر می گیرد. ‏ در این پایان نامه ‎ابتدا‎‎‎‎ نشان داده می شود، یک کد دوری با ماتریس بررسی-توازن به شکل چرخشی، می تواند منشأ تولید کدهای دوری و شبه دوری qc‎ با طول و نرخ متفاوت شود. بسیاری از ویژگی های ساختاری اساسی این دسته از کدهای تولید شده، از قبیل ریشه های چندجمله ای مولد آن ها، به د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی علوم پایه زنجان - دانشکده ریاضی 1390

هدف این پایان نامه، معرفی و بررسی خوریختی های کدهای هندسه جبری و ارتباط آن با خودریختی های میدان توابع جبری است. از آنجا که از دید رسته ای میدان توابع جبری هم ارز با برخی ساختارهای جبری دیگر نظیر سطوح ریمان هستند، یافتن ارتباط بین این دو دسته خودریختی می تواند کمک زیادی در شناسایی خودریختی های کدها و در نتیجه رده ی بزرگی از کدها شامل کدهای دوری باشد. لذا در این پایان نامه پس از معرفی کد، میدان ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده علوم پایه 1388

فرض کنید g یک گراف با مجموعه رِِِأسهای v و مجموعه یالهای e باشد. زیرمجموعه s از رأسهای g را مجموعه احاطه گر می گویند هر گاه هر رأس vs با حداقل یک رأس از s مجاور باشد.زیرمجموعه s را احاطه گر تام می گویند اگر هر رأس از v با حداقل یک رأس از s مجاور باشد. اگر در تعاریف این مجموعه ها بجای کلمه حداقل از کلمه دقیقاٌ استفاده کنیم مجموعه های مذکور را به ترتیب کد کامل و کدتام کامل می نامند. اگر تعریف کد کامل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده علوم ریاضی 1392

در این پایان نامه ابتدا کدهای ضدجعل و کدهای ضدجعل امن را به عنوان مفاهیم اصلی تعریف کرده، سپس به دنبال روش هایی برای ساخت این کدها خواهیم بود. برای این منظور مجموعه های مختلفی از جمله خانواده های بدون پوشش، خانواده های آزاد، خانواده های درهم جداساز، خانواده های درهم ساز کامل و ... را ارائه می دهیم و چگونگی ساخت کدهای ضدجعل به کمک این خانواده ها را بیان می کنیم. هدف اصلی یافتن کدهای ضدجعل امن ...

شبیه‌سازی عددی مستقیم جریان متلاطم سیال ویسکوالاستیک، به دلیل اهمیت آن در پیش‌بینی پدیده کاهش پسا و ارائه مدلهای تلاطم مخصوص جریانهای ویسکوالاستیک، بخش قابل توجهی از مطالعات مرتبط با سیالات غیرنیوتنی را به خود اختصاص داده است. در این مطالعه، پس از معرفی پدیده کاهش پسا، معادلات حاکم در سه بعد و غیر دائم جهت شبیه‌سازی عددی مستقیم جریان متلاطم در یک کانال با استفاده از مدل ویسکوالاستیک گزیکس بررسی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید