نتایج جستجو برای: کدهای قطبی
تعداد نتایج: 4166 فیلتر نتایج به سال:
کدهای قطبی براساس ایدهای که قطبش کانال نام دارد، بهتازگی توسط آریکان مطرحشده است. ماتریس مولدی که در کار آریکان برای طراحی کدهای قطبی درنظر گرفتهشده یک ماتریس 2×2 به فرم بوده است. بااینحال میتوان کدهای قطبی را برای ماتریسهایی به فرم که در آن هر عدد صحیح بزرگتر از 2 است، طراحی نمود. در حالتی که ماتریس مولد یک ماتریس 3×3 است، برخلاف کار آریکان، با فرمهای متفاوتی در انجام عمل پلاریزاسی...
ثابت شده است که کدهای قطبی هنگامی که طول بلوک n به سمت بینهایت میل کند، با کدبردار دارای پیچیدگی به ظرفیت شانون می رسند. لیکن عملکرد طول محدود کدهای قطبی در مقایسه با کدهای نزدیک شونده به ظرفیت مانند کدهای ldpc ضعیف تر می باشد. در این پایان نامه، علاوه بر اینکه نشان داده ایم کد قطبی پایوری مناسبی در مقابل تغییرات جزئی پارامتر کانال از خود نشان می دهد، روشی ترکیبی را پیشنهاد می کنیم که از همجوشی...
امروزه استفاده از طرح های توام رمزنگاری/کدگذاری کانال جهت دستیابی به یک سیستم مخابراتی کارا، از اهمیت ویژه ای برخوردار شده است. نظریه استفاده از کد گذاری در طراحی یک سیستم رمز کلید همگانی، نخستین بار توسط مک آلیس مطرح شد. این طرح بر مبنای ایجاد ماتریس مولد یک کد خطی عام به عنوان کلید همگانی به کمک ماتریس مولد یک کد تصحیح خطای گوپا به عنوان کلید خصوصی، مطرح شد. امنیت این سیستم بر اساس دشواری مسا...
یک گروه از تبانی کننده ها با در اختیار داشتن کپی هایی با کد کلمه های مختلف، ممکن است قادر باشند کالاهایی با کلمه جعلی تولید کنند که قادر به ردیابی نباشند. در این پایان نامه کدهای c- امن با کمترین خطا را برسی میکنیم که اجازه می دهد یکی از c- تبانی کننده ها را با احتمال کمترین خطا ردیابی کند. این کدها را با استفاده از یک کد داخلی و یک ساختار خارجی می سازیم.
موضوع این تحقیق تقابل هژمونیک سه میدان مسلط منطقهای یعنی ایران، عربستان و ترکیه در راستای منافع منطقهای میباشد که بحران سوریه را به عنوان عرصه کنش اهداف منطقه ای، قلمداد کرده و درصدد سود حداکثری در آینده سوریه میباشند. فرضیه پژوهش با استعانت از راهبرد هژمونیک و تصویرسازی ژئوپلیتیکی میدانهای مذکور از بحران سوریه و خلق یک برند جدید از ژئوپلیتیک مطمع نظر آنان است که در پاسخ به چگونگی تقابل را...
در این پایان نامه با معرفی کدهای شناساگر و بیان چند روش ساخت آنها، به بیان کران های بالا و پایین شناخته شده برای این نوع کدها میپردازیم.در پایان به چند مسئله مهم در این رابطه میپردازیم.
فرض کنید (n_q(k,dکوچکترین مقدار nباشد به طوری که یک [n,k,d] -کد خطی روی gf(q وجود داشته باشد. یک [n,k,d] -کد که طولی مساوی با (n_q(k,d داشته باشد بهینه نامیده می شود. مساله پیدا کردن (n_q(k,d برای مورد q=2 بیشتر مورد توجه قرار گرفته است. ما در این پایان نامه (n_q(k,d را برای q=3,4 و k<5 و با روشی جدید برای q=7 با k<4 وچند مورد برای q=7 بررسی می کنیم.
ابتدا به تولید کدهای نوع دوم اکسترمال به طول 8n روی z_4 پرداخته سپس بااستفاده از مینیمم وزن همینگ دوآل کد باقیمانده، کدهای خوددوآل لی بهینه و همینگ بهینه از طول 19 تا 24 را بررسی می کنیم و همچنین با استفاده از چندجمله ای های ناوردا، وزن همینگ بهینه برای برخی کدهای خوددوآل به طول 8n روی z_4 را به دست می آوریم.
این پایان نامه، به بحث در مورد کدهایی با قابلیت تشخیص هویت، یا کدهای ipp، که جهت حفاظت از اسناد دیجیتالی در مقابل سرقت ساخته شده اند، می پردازد. با استفاده از خانواده های درهم ساز و روش الحاق کدها، ساختار این کدها معرفی شده است. کدهای تصحیح خطا با مینی مم فاصله بزرگ، ساختارهای خوبی از کدهای ipp فراهم می کنند و به این منظور کدهای ipp پربار به عنوان الگویی از کدهای تصحیح خطای کامل بررسی شده اند.
یک کد با ماتریس بررسی توازن خلوت(ldpc)، کدی است که با یک ماتریس بررسی توازن hمعرفی شده به طوری که در آن تعداد درایه های ناصفر هر سطر و ستون نسبت به تعداد کل درایه های آن سطر و ستون، کم است. در این پایان نامه یک دسته از کدهای ldpc شبه دوری با ساختار جبری و کدهای کانولوشن متناظر آن ارائه شده است. ماتریس بررسی توازن کدهای ldpc شبه دوری، خلوت بوده و از بلوک هایی از ماتریس های چرخشی تشکیل شده اس...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید