نتایج جستجو برای: الگوریتم کدگذاری بلوک صفر جاسازی

تعداد نتایج: 54016  

ژورنال: :روش شناسی علوم انسانی 2008
محمدتقی ایمان منیژه محمدیان

چکیده نظریه ی بنیادی یکی از روش هایی است که در تحقیقات کیفی استفاده می شود و مبتنی بر رویکرد استقرایی است. این روش شناسی مستقل برای پدیده های غیر قابل اندازه گیری و فرایندی استفاده شده، ظرف تحلیل داده های کیفی نیز تلقی می شود. در این روش، پس از نمونه گیری نظری، جمع آوری داده ها و هم زمان با آنها، کدگذاری و تحلیل داده ها آغاز می شود. تحلیل داده ها بر اساس کدگذاری باز، محوری و انتخابی انجام می ش...

ربانی, حسین, مهری دهنوی, علیرضا, نعیم آبادی, محمد رضا,

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1378

در این پروژه، مسئله عیب های امپدانس بالا در سیستم های توزیع و خطرات ناشی از آنها تشریح گردیده، سپس انواع روش هایی که در کشورهای مختلف جهت شناسایی آنها مورد استفاده قرار گرفته، بیان شده است . یکی از روشها، شناسایی عیب امپدانس بالابر اساس تغییر در جریان توالی صفر فیلدهای سیستم توزیع است . با استفاده از این روش یک سیستم خبره طراحی شده است ، تا وسیله آن بتوان در یک سیستم توزیع چند فیدره، وقوع عیب ا...

ژورنال: :مهندسی معدن 0
سید محمد اسماعیل جلالی دانشگاه صنعتی شاهرود مجید عطایی پور دانشگاه صنعتی امیرکبیر

الگوریتم دو بعدی لرچ و گراسمن به دلیل بهره مندی از پشتوانه ریاضی برنامه ریزی پویا، سرعت بالا و ارائه تضمین در تعیین محدوده بهینه معدن کاری در میان الگوریتم های دو بعدی ای که تا کنون برای تعیین محدوده بهینه معدن کاری روباز ارائه شده اند، دارای مقبولیت و اعتبار بیشتری است. با کاربرد این الگوریتم می توان محدوده بهینه معدن کاری روباز را با شیب های 1:1 و یا بیش از آن مثل 2:1 یا  3:1 (بر حسب تعداد بل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بوعلی سینا - دانشکده علوم پایه 1392

قضیه منگر از قضایای اساسی نظریه گراف است که نشان می دهد ارسال داده از یک منبع به یک مقصد امکان پذیر است. قضیه ادموندز قضیه دیگری می باشد که نشان می دهد ارسال داده از یک منبع به چند مقصد با مسیریابی امکان پذیر است. اهلسود در قضیه کدگذاری شبکه نشان داد که می توان از منبع به چند مقصد به طور هم زمان ارسال کرد. در صورتی که بدون استفاده از کدگذاری شبکه و تنها با استفاده از مسیریابی نمی توان به این هد...

ربانی, حسین, مهری دهنوی, علیرضا, نعیم آبادی, محمد رضا,

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده ریاضی 1393

در این پایان نامه طرح کدگذاری تصویری، قابل اجرا بر روی نوع تصویر jpeg2000 بررسی شده است[12]. در ابتدا دو نگاشت آشوبی پیشنهاد شده و ویژگی های آماری آنها بررسی می شود و بر اساس یک طرح کدگذاری تصویری آشوبی با مدولاسیون آشوبی ساخته می شود. ضرایب تقریب تصادفی در یک دامنه موجک انتخاب شده اند. سپس امنیت و کارایی سیستم بررسی می شود. در نهایت نتایج نشان می دهد که الگوریتم پیشنهادی معتبر، امن، کارا و کار...

ژورنال: :مجله علوم پزشکی رازی 0
محمودرضا آل بویه m.r. alboeh محمد طبسی m. tabasi فرناد ایمانی f. emani سعیدرضا انتظاری s.r. entezry

زمینه و هدف: روش های مختلفی برای طولانی تر شدن بلوک شبکه آگزیلاری در اعمال جراحی اندام فوقانی معرفی شده است. در این مطالعه سعی شده است تأثیر دگزامتازون در ترکیب با لیدوکایین در بلوک شبکه آگزیلاری مورد بررسی قرار گیرد.روش بررسی: مطالعه حاضر به صورت یک کارآزمایی بالینی تصادفی شده دو سوکور طراحی و اجرا شد. بیماران کاندید عمل جراحی اندام فوقانی که در اتاق عمل اورژانس بیمارستان حضرت فاطمه (س) بستری ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز 1390

در این پایان نامه، یک روش کنترل خطا مبتنی بر ترکیب یک نسخه از انکدر hs-spiht بهبود یافته، که mhs-spiht نامیده می شود، و یک روش پنهان سازی خطا مبتنی بر نهان نگاری معرفی می شود. الگوریتم پیشنهادی شامل تولید یک نسخه از تصویر و نهان سازی آن به عنوان تصویر مرجع در درون تصویر اصلی می باشد. در طرف فرستنده، پس از اعمال تبدیل ویولت به تصویر اصلی، ضرایب ویولت به چندین بلوک مجزا تقسیم می شوند. سپس الگوریت...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید