نتایج جستجو برای: رمزگذاری همومورفیک
تعداد نتایج: 379 فیلتر نتایج به سال:
اگرچه روشهای زیادی تا به حال برای فشرده سازی تصاویر پیشنهاد شده است که یکی از پرکاربردترین آنها jpeg(joint photographic experts group) است، ولی به استفاده از روش های حذف اطلاعات به صورت هوشمندانه متناسب با مدلهای دیداری و در جهت بازسازی کاراتر کمتر توجه شده است. با معرفی وپیشرفت تکنیک هایی مانند ترمیم، که امکان بازسازی نواحی مخدوش تصویر را به ما میدهند، این ایده مطرح شد که در فرستنده بخشهایی از...
مقدمه: سیستمهای اطلاعاتی الکترونیک، سهولت دسترسی و انتقال دادههای ناشی از آن، اهمیت رعایت استانداردهای امنیت و حریم دادهها در این سیستمها را دو چندان کرده است. روش: ابتدا ترکیبات مختلف کلیدواژهها مورد جسـتجو قرار گرفتند. از مقالات به دست آمده، تاریخچه استـانداردهای مورد استفاده در دادههای حوزه سلامت، لزوم استفاده از این استانداردها و میزان کاربرد استانداردها در سطح دنیا مطالعه گردید. سپ...
ویدئوی دیجیتال در سال های اخیر کاربردهای زیادی پیدا کرده است. در بسیاری از این کاربردها نیاز به فشرده¬سازی و انتقال ویدئو می¬باشد. برای فشرده سازی و کد کردن ویدئو، استانداردهای زیادی وجود دارد که جدیدترین استاندارد رایجh.264/avc می باشد. فرآیند کنترل نرخ بیت، یکی از مهمترین قسمت ها در الگوریتم فشرده سازی می باشد که در استاندارد تعریف نمی شود و کاربر متناسب با نیاز خود آن را طراحی می کند. کنترل ...
چکیده ندارد.
چکیده ندارد.
در این پایان نامه برخی نگاشت های آشوبی و اتوماتای سلولی آشوبی معرفی می شوند. همچنین به بعضی ویژگی های مهم، از جمله آنتروپی توپولوژیک و ارگودیک بودن پرداخته می شود. بخصوص به اتوماتای سلولی قاعده 119 و همچنین نگاشت های گربه در نظر گرفته می شوند. ضمن مقایسه این اتوماتای سلولی با سایر اتوماتاها، کاربرد آن ها در رمزنگاری ذکر خواهد شد. همچنین ضمن ساخت نگاشت های گربه با ابعاد بالا، کاربرد آن ها در رمز...
رشد و گسترش شبکه های کامپیوتری و اینترنت باعث ایجاد تغییرات فراوان در زندگی و فعالیت شغلی افراد و سازمان ها شده است. بنابراین امنیت اطلاعات یکی از مسائل ضروری و مهم در سال های اخیر گردیده است. یکی از متداول ترین روش های حفاظت اطلاعات، رمزنگاری است. رمزنگاری محتویات رسانه را با استفاده از کلید و عملیات ریاضی برگشت پذیر تغییر می دهد. در مقصد رمزگشایی رسانه توسط کلید با عملیات معکوس رمزنگاری صورت ...
در این پایان¬نامه با توجه به اهمیت روزافزون شبکه¬های بی¬سیم و لزوم پرداختن محققین به تئوری اطلاعات این شبکه¬ها، دو قالب ساختاری یک شبکه بی¬سیم، یعنی کانال نقطه به نقطه شانون و کانال دستیابی چندگانه را مورد مطالعه و بررسی قرار می¬دهیم و تأثیر اطلاعات جانبی (به صورت کامل یا جزئی) را در رفتار این کانال¬ها تحقیق می¬کنیم. ثابت شده است که روش کدگذاری معمول سبدگذاری تصادفی در کانال¬های خاص چون کانال د...
رمز نگاری تصویر به دلیل برخی ویژگی های ذاتی آن هم چون حجم بالای داده ها و همبستگی زیاد میان پیکسل ها متفاوت از رمزنگاری متن می باشد لذا روش های کلاسیک رمزنگاری متن برای این منظور کار آمد نیستند. در این پایان نامه مطرح رمزنگاری عبداللطیف و نیو که یک طرح رمزنگاری ترکیبی موثر، براساس خم های بیضوی و سیستم آشوب است شرح داده می شود. این طرح رشته کلید آغازی را بر اساس سیستم آشوب و کلید256 بیتی خارجی ...
این پژوهش، کوششی است برای ارائه یک ساختار وابسته به بافت برای بازشناسی گفتار پیوسته. مدل سازی مستقل از بافت، اثر واج های پیرامون را بر تلفظ هر واج، نادیده می گیرد و به همین دلیل، برای مدل سازی هر واج، همه نمونه های آموزشی مربوط به آن واج را در نظر می گیرد. در نظر گرفتن اثر بافت در مدل سازی، می تواند خطای بازشناسی را تا حد زیادی کاهش دهد. این پایان نامه با در نظر گرفتن واحد آوایی سه واجی، واج ها...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید