نتایج جستجو برای: تبدیل کسینویسه گسسته
تعداد نتایج: 38088 فیلتر نتایج به سال:
در مقاله حاضر، رویکرد جدیدی برای حل مسئله انتقال مداری بهینه با تراست کم پیشنهاد می شود. در این رویکرد، مسئله بهینه سازی مسیر انتقال مداری بهینه، با المان های مداری اعتدالی اصلاح شده تعریف می گردد. برای حل این مسئله، از روش هم نشانی مستقیم که یک روش عددی کارا برای حل مسائل کنترل بهینه است، استفاده می شود. با استفاده از این روش، مسئله بهینه سازی مسیر به طور کامل گسسته شده و تبدیل به یک مسئله برن...
تصاویر ویدیویی نیاز به حجم زیادی از حافظه برای ذخیره سازی و پهنای باند بزرگی برای ارسال دارند. روشهای گوناگون و استانداردهای متفاوتی برای این کار ارایه شده است. دو روش عمده موجود عبارتند از روش تطبیق بلوکی و روشهای مبتنی بر شبکه (mesh). هر کدام از این روشها مزایا و معایب خاصّ خود را دارند. مثلاً روشهای تطبیق بلوک قادر به تشخیص چرخش و بزرگنمایی یا کوچکنمایی در تصاویر نیستند، ولی این روشها خطای کمت...
در دهه اخیر، به علت اتصال تعداد بیشماری از کامپیوتر های شخصی به شبکه جهانی اینترنت، انفجاری در توزیع و استفاده آسان از داده های دیجیتال چند رسانه ای به وقوع پیوسته است. برای حفاظت از محصولات دیجیتال چند رسانه ای در برابر کپی های غیر مجاز و حفظ حق نشر آن از دو تکنیک رمز نگاری و پنهان نگاری استفاده می شود. در پنهان نگاری داده در تصویر، چشم انسان نباید تفاوت بین تصویر اصلی و تصویر پنهان نگاری شده ...
چکیده ندارد.
چکیده- در این مقاله یک روش جدید برای حفاظت دیفرانسیل ترانسفورماتور قدرت ارائه می شود. در این روش برای تشخیص جریان هجومی از جریان خطای داخلی ترانسفورماتور قدرت از تبدیل موجک استفاده می شود. با استفاده از تبدیل موجک گسسته، سیگنال جریان به زیر باندهایی تجزیه می شود که اطلاعات بیشتری از ویژگی های سیگنال در باندهای فرکانسی مختلف در اختیار قرار می دهد. همچنین از تبدیل موجک برای بررسی توزیع انرژی سیگن...
امروزه تصدیق هویت بر مبنای اطلاعات زیست سنجی برای دسترسی مجاز به سامانه های اطلاعاتی مورد توجه خاص قرار گرفته است. هدف این رساله بررسی یک سامانه نمونه تصدیق هویت بر مبنای تشخیص اثر انگشت و ارائه روشهایی جهت تقویت امنیت آن می باشد. با بررسی نقاط مختلفی که اینگونه سامانه ها ممکن است مورد حمله قرار گیرند، این رساله، به ارائه و ارزیابی دو روش آب نشان برای حفاظت سامانه در مقابل دو دسته از این حملات ...
امروزه با پیشرفت فناوری، داده¬های دیجیتال می¬توانند به¬صورت شبکه به آسانی اشتراک گذاشته شوند و در اختیار همگان قرار گیرند؛ که باعث کپی¬های غیرمجاز، توزیع داده¬های دیجیتال و از بین بردن حقوق مالکین اثر می¬گردد. هدف پنهان¬سازی صوتی استفاده فناوری برای مخفی کردن اطلاعات در یک فایل صوتی است به¬گونه¬ای که قابل شنیدن نبوده و تأثیری در کیفیت صدای فایل اصلی نداشته باشد. طی این تحقیق از روش تحلیل ادراکـ...
امروزه ویدئو دیجیتال در کاربرد های فراوانی نظیر کنفرانس های ویدئویی ، کنسول بازی های ویدئویی ، پخش برنامه های تلویزیونی دیجیتال ، dvd ها و ... استفاده می شود. با توجه به نوع کاربردها ، ذخیره سازی و انتقال ویدئو به یکی از مسائل مهم و اساسی در صنایع پخش چند رسانه ای دیجیتال تبدیل شده است و از آنجایی که ویدئو دیجیتال به شکل غیر فشرده حجم عظیمی از مقادیر داده را در بر می گیرد، به فضای ذخیره سازی زی...
قضیه زمردی قضیه ای در نظریه جمعی اعداد است و بیان می دارد که اگر مجموعه ی a از اعداد طبیعی دارای چگالی باناخ بالایی مثبت باشد، آنگاه a تصاعدهای حسابی به طول دلخواه را شامل است. در این پایان نامه به بررسی اثبات های مختلف از قضیه زمردی می پردازیم. ابتدا اثبات نظریه ارگودیک فوستنبرگ را در حالت k=3 به طور کامل و در حالت k دلخواه برای سیستم های آمیختگی ضعیف و فشرده ثابت می کنیم. سپس اثبات آنالیز فور...
موتورهای سنکرون مغناطیس دائم یکی از پرکاربردترین تجهیزات الکتریکی در صنعت می باشند. هر وسیله الکتریکی با توجه به کاربرد آن ممکن است در حین کار دچار مشکل شود. یکی از این مشکلات خطای الکتریکی است که سلامت ماشین های الکتریکی مخصوصاً موتورهای سنکرون مغناطیس دائم را تهدید می¬ کند. از شایع ترین نوع خطاهای الکتریکی، می توان به خطای اتصال کوتاه و خطای اتصال دو فاز در حلقه های سیم پیچی استاتور با درصد ها...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید