نتایج جستجو برای: کدهای شبه چرخشی
تعداد نتایج: 14747 فیلتر نتایج به سال:
در کار حاضر روش طراحی معکوس گلوله-اسپاین بر روی مجرای خم 90 درجه بین دیفیوزر شعاعی و دیفیوزر محوری یک کمپرسور گریز از مرکز، در شرایطی که جریان ورودی به مجرای خم دارای چرخش می باشد، توسعه یافته است. فرآیند اصلاح هندسه با ترکیب الگوریتم طراحی معکوس و تحلیل عددی شبه سه بعدی به عنوان حلگر جریان انجام شده است. بدین منظور از نرم افزار انسیس سی اف ایکس به عنوان حلگر شبه سه بعدی استفاده و الگوریتم طراح...
یک گروه از تبانی کننده ها با در اختیار داشتن کپی هایی با کد کلمه های مختلف، ممکن است قادر باشند کالاهایی با کلمه جعلی تولید کنند که قادر به ردیابی نباشند. در این پایان نامه کدهای c- امن با کمترین خطا را برسی میکنیم که اجازه می دهد یکی از c- تبانی کننده ها را با احتمال کمترین خطا ردیابی کند. این کدها را با استفاده از یک کد داخلی و یک ساختار خارجی می سازیم.
در این تحقیق برخورد جریان جت خروجی از یک نازل متحرک با زمین مطالعه شده و خصوصیات میدان جریان، نظیر توزیع فشار سطح و کانتورهای سرعت بدست آمده و با نتایج تجربی شبه استاتیک مقایسه شده اند. ترکیب دو مدل آشفتگی جبری بالدوین - لوماکس و طول لایه اختلاط برای تعیین ادی - لزجت در کلیه نواحی جریان، خصوصا نواحی نزدیک دیوار و لایه برشی جت بکار رفته است. این نتایج نشان می دهد که حل جریان شبه استاتیک برخورد ج...
هیدروکلوئیدها به صورت گسترده در صنایع غذایی برای اهداف مختلف مورد استفاده قرار می گیرند. هیدروکلوئیدها با جذب آب گرانروی محلول را افزایش می دهند. گرانروی یک عامل مهم برای ارزیابی کیفیت در بسیاری از مواد غذایی می باشد و بر ویژگی-های رفتاری آن ها به عنوان امولسیون کننده، تثبیت کننده و یا سوسپانسیون کننده موثر است. در این پژوهش ویژگی های رئولوژیکی صمغ تنه ی زردآلو در پنج غلظت (5/0 تا 5/2 درصد)، پن...
سیگنال های آشوبناک به دلیل داشتن ویژگی های طیف توان باند پهن، همبستگی مناسب و شبه نویز بودن، داوطلب خوبی برای استفاده به عنوان کدهای گستراننده معرفی شده اند. امنیت کدهای گستراننده ی رایج کاهش یافته است و نیازمند روش های جدیدی به منظور افزایش ایمنی می باشیم. از طرف دیگر، تعداد دنباله های تولید شده در کدهای رایج محدود است و به علت حساسیت سیستم های آشوبناک به شرایط اولیه و پارامترهای سیستم، بهره گ...
در این پایان نامه با معرفی کدهای شناساگر و بیان چند روش ساخت آنها، به بیان کران های بالا و پایین شناخته شده برای این نوع کدها میپردازیم.در پایان به چند مسئله مهم در این رابطه میپردازیم.
فرض کنید (n_q(k,dکوچکترین مقدار nباشد به طوری که یک [n,k,d] -کد خطی روی gf(q وجود داشته باشد. یک [n,k,d] -کد که طولی مساوی با (n_q(k,d داشته باشد بهینه نامیده می شود. مساله پیدا کردن (n_q(k,d برای مورد q=2 بیشتر مورد توجه قرار گرفته است. ما در این پایان نامه (n_q(k,d را برای q=3,4 و k<5 و با روشی جدید برای q=7 با k<4 وچند مورد برای q=7 بررسی می کنیم.
ابتدا به تولید کدهای نوع دوم اکسترمال به طول 8n روی z_4 پرداخته سپس بااستفاده از مینیمم وزن همینگ دوآل کد باقیمانده، کدهای خوددوآل لی بهینه و همینگ بهینه از طول 19 تا 24 را بررسی می کنیم و همچنین با استفاده از چندجمله ای های ناوردا، وزن همینگ بهینه برای برخی کدهای خوددوآل به طول 8n روی z_4 را به دست می آوریم.
هدف از کدگذاری منبع، فشرده سازی داده های تولید شده توسط منبع اطلاعات است که موجب صرف هزینه کمتر برای ارسال و یا ذخیره داده می گردد. در بسیاری از کاربردها، کدبرداری بدون تاخیر امری اجتناب ناپذیر است. برای برآوردن این شرط لازم است از کد بدون پیشوند استفاده گردد که در آن هیچ کلمه کدی، پیشوند کلمه کد دیگر نیست. اما حساسیت این کد به خطا موجب می گردد در کاربردهای مختلفی، کدهای بدون پیشوند-پسوند مورد ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید