نتایج جستجو برای: کدهای کامل با رتبه تام

تعداد نتایج: 672782  

Journal: : 2021

منطقة مورد مطالعه در نیمة شمال‌شرق نیریز استان فارس واقع شده است. ازنظر زمین‌شناسی ساختاری، زون سنندج‌ـ سیرجان و با روند عمومی شمال‌غرب‌ـ جنوب‌شرق قرار دارد. واحدهای را آهکی، سریسیت‌ـ‌ کلریت شیست آمفیبولیتی تشکیل می‌دهند. این پژوهش، از تصاویر سنجندة استر (ASTER) داده‌های مغناطیس‌سنجی زمینی، به‌منظور پتانسیل‌یابی شناسایی نواحی امیدبخش دگرسانی تحلیلی بر سیستم حاکم کانی‌زایی آهن‌دار مطالعه، استفاد...

با توجه به کاربردهای روزافزونی که کدهای ترکیبی به‌خصوص کدهای ضربی در سامانه‌های مخابرات بی‌سیم نظامی و ارتباطی دارند، توانایی شناسایی کور این کدها در سامانه‌های جنگ الکترونیک یکی از نیازهای دانش‌بنیان است. تاکنون روش‌های مختلفی برای شناسایی کدهای تشخیص خطای کانال ارائه گردیده است، اما در زمینه شناسایی کور کدهای ضربی هیچ روشی معرفی نشده است. در این مقاله با معرفی کدهای ضربی دوبعدی، تلاش نموده‌ای...

Journal: :Journal of Entomological Society of Iran 2023

مگس میوه زیتون، (Rossi) Bactrocera oleae حشره‌ای مونوفاژ بوده و مهمترین آفت زیتون در سرتاسر جهان بویژه کشورهای مدیترانه می‌باشد. این پژوهش به منظور مطالعه تغییرات جمعیت مراحل مختلف زندگی برخی ویژگی‌های زیست‌شناسی دو سال منطقه طارم سفلی استان قزوین انجام شد. نتایج بررسی نشان داد که حشره سفلی، سه تا پنج نسل دارد. زمستان را صورت حشرات کامل پناهگاه‌های ندرت شفیره زیر بقایای گیاهی خاک‌های نرم باغ‌ها...

Journal: : 2023

مکانیزم شکست ناشی از خزش در طی حادثه شدید یک رآکتور‌ آبی‌تحت‌فشار به‌جهت انتقال مواد رادیواکتیو به محیط‌زیست اهمیت ویژه‌ای برخوردار است. دنبال شدید، حرارت واپاشی منتقل‌شده سایر قسمت‌های سیستم‌خنک‌کننده رآکتور می‌تواند منجر گرم‌شدن سازه‌های سیستم خنک‌کننده (RCS) و خرابی نواحی تحت‌فشار آسیب‌پذیر شود. قطع‌کامل‌برق (SBO) بدون اقدامات اپراتور (توالی TMLB) یکی محتمل‌ترین سناریوهایی است که ممکن یکپارچ...

ژورنال: :مهندسی برق دانشگاه تبریز 0
مهدی تیموری دانشگاه تهران - دانشکده علوم و فنون نوین حمیدرضا کاکایی مطلق دانشگاه جامع امام حسین (ع) - دانشکده جنگ الکترونیک و دفاع سایبری مرتضی حدادی دانشگاه جامع امام حسین (ع) - دانشکده جنگ الکترونیک و دفاع سایبری

با توجه به کاربردهای روزافزونی که کدهای ترکیبی به خصوص کدهای ضربی در سامانه های مخابرات بی سیم نظامی و ارتباطی دارند، توانایی شناسایی کور این کدها در سامانه های جنگ الکترونیک یکی از نیازهای دانش بنیان است. تاکنون روش های مختلفی برای شناسایی کدهای تشخیص خطای کانال ارائه گردیده است، اما در زمینه شناسایی کور کدهای ضربی هیچ روشی معرفی نشده است. در این مقاله با معرفی کدهای ضربی دوبعدی، تلاش نموده ای...

ژورنال: :مطالعات زبان و گویش های غرب ایران 0
والی رضایی استادیار، دانشگاه اصفهان مریم امانی بابادی دانشجوی کارشناسی ارشد، دانشگاه اصفهان

این نوشتار با رویکردی توصیفی به بررسی نمود دستوری در گویش بختیاری می­پردازد و هدف آن شناخت انواع نمود دستوری، تظاهر واژ- نحوی آنها و تفاوت نمود در این گویش با زبان فارسی است. این پژوهش بر اساس چارچوب نظری کامری (1976) انجام شده است. داده­های زبانی از گفتار مردم سالخورده، بی­سواد و تک­زبانۀ روستای دهنو در شهرستان کوهرنگ­ استان چهارمحال و بختیاری به دست آمده است. این افراد، به دلیل اینکه کمتر تحت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم ریاضی 1392

بنا به قضیه شانون مادامی که نرخ ارسال اطلاعات کمتر از ظرفیت کانال باشد‏، خطای ناشی از حضور پارازیت را می توان با ارایه ساختارهایی مناسب به مقداردلخواه کاهش داد. در میان کدهای تصحیح کننده خطا‎ کدهای شبه دوری با ماتریس بررسی توازن خلوت ‏جزء کدهای بلوکی خطی هستند. عملکرد برخی از کدهای این خانواده بسیار نزدیک به حد شانون است ‏و در حال حاضر از نظر عملکرد بهترین ساختار شناخته شده می باشند. ساخت کدهای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده ریاضی 1389

شیوه هایی از ساخت کدهای ldpc بر اساس میدان های متناهی و مفاهیم ترکیبیاتی ارائه می شود. ناشتن دور کوتاه باعث افزایش کمر کد می شود و افزایش کمر کد نیز معمولا باعث افزایش کارایی کد تحت کدگشایی تکراری می شود. ساخت کدهای با کمر دست کم شش مورد نظر است. روش ساخت شش کلاس از کدهای دودویی و q-تایی ldpc با کمر دست کم شش با استفاده از عناصر اولیه، زیر گروه های جمعی و زیر گروه های دوری میدان های متناهی ارائ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده علوم پایه 1391

ارائه روش هایی که به کمک آن ها بتوان طرح های توزیع کلید امن و کم هزینه ساخت در علم رمزنگاری از اهمیت ویژه ای برخوردارند. الگوی توزیع کلید که با کمک یک خانواده عاری از پوشش ساخته می شود ابزاری است که چنین نیازی را برآورده می کند. الگوی توزیع کلید یک (‎-(0,1ماتریس ‎v * n،m‎ است، که در آن شخص ‎-j‎ام کلیدk_i را دریافت می کند اگر و تنها اگر m(i,j)=1. یک (r,w;d)-خانواده عاری از پوشش خانواده ای از زیر...

Journal: : 2022

هدف: کارراهه شغلی یکی از بخش‌های فعالیت مدیران منابع انسانی است که با یافتن مسیر ترقی هر فرد در زندگی کاری‌اش او را به سوی کمال رهنمون می‌سازد. این مهم، رضایت‌مندی و تصدی حرفه‌ای اثربخشی بالاتری سبب می‌شود. هدف اصلی پژوهش حاضر، طراحی الگوی درونی میان اعضای هیئت علمی دانشگاه ارومیه بود.مواد روش‌ها: به‌منظور نیل هدف، رویکرد کیفی روش تحلیل مضمون استفاده شد، جامعه اساتید سال 1398 دارای سوابق اجرایی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید