Key Technology of IQA Robot Based on Telecom Scene

نویسندگان

چکیده

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

study of hash functions based on chaotic maps

توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...

application of upfc based on svpwm for power quality improvement

در سالهای اخیر،اختلالات کیفیت توان مهمترین موضوع می باشد که محققان زیادی را برای پیدا کردن راه حلی برای حل آن علاقه مند ساخته است.امروزه کیفیت توان در سیستم قدرت برای مراکز صنعتی،تجاری وکاربردهای بیمارستانی مسئله مهمی می باشد.مشکل ولتاژمثل شرایط افت ولتاژواضافه جریان ناشی از اتصال کوتاه مدار یا وقوع خطا در سیستم بیشتر مورد توجه می باشد. برای مطالعه افت ولتاژ واضافه جریان،محققان زیادی کار کرده ...

15 صفحه اول

the effect of genre-based teaching on reading comprehension of literary texts

تحقیق حاضر به بررسی کاربرد روش ژانر-محور را در محیط آموزش زبان عمومی می پردازد.روش ژانر-محور به زبان آموزان کمک میکند که در زمینه خوانش پیشرفت کنند. بعضی از محققین معتقد اند که روش تدریس ژانر-محور به تدریج به زبان آموزان کمک می کند تا در درک ژانر های مختلف مهارت یابند (هایلند 2004).همچنین امروزه توجه روز افزونی به اهمیت استفاده از ادبیات در برنامه آموزشی زبان انگلیسی (esl/efl ) شده است. زمانی ک...

15 صفحه اول

Telecom Technology and Audio Quality

While successive technology has elevated most aspects of audio quality, this paper shows how it has lowered some aspects, especially bandwidth. We show how technology and network integration reduce our ability to discriminate phonemes and identify speakers. High-fidelity Voice-overIP is proposed as way to fix this.

متن کامل

Private Key based query on encrypted data

Nowadays, users of information systems have inclination to use a central server to decrease data transferring and maintenance costs. Since such a system is not so trustworthy, users' data usually upkeeps encrypted. However, encryption is not a nostrum for security problems and cannot guarantee the data security. In other words, there are some techniques that can endanger security of encrypted d...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Computer Science and Application

سال: 2017

ISSN: 2161-8801,2161-881X

DOI: 10.12677/csa.2017.74036