نتایج جستجو برای: تلفیق رمزنگاری و کدگذاری

تعداد نتایج: 760647  

2014
Abbas Hussien Miry

Face recognition is important in human identification. The biological recognition technique acts as a good method and broad applications in security areas. This work presents a method to improve the face recognition accuracy using a combination of Principal Component Analysis (PCA), and Wavelet Transform. Wavelet Transform is used to decompose the input image with different levels and rearrange...

2010
Lubna H. Tahtamouni Rania A. Wahdan Randa M. Bawadi Ali Z. Elkarmi

صخلملا Infertility affects 15% of couples seeking children worldwide and male factor is evident in about 30-50% of the cases. To assess the effect of sperm chromatin integrity on the outcomes of intracytoplasmic injection, sperm DNA compactness was evaluated by acridine orange staining in 40 fertile and 44 infertile men attending one infertility clinic. The results showed no significant differe...

2010
Abdallah Ibrahim Amin A. Aqel

صخلملا The search for novel anticancer drugs continues. This work includes a preliminary study of the effect of two crude extracts of Greek or Mediterranean sage (Salvia triloba L. f.) on three malignant human cell lines and one malignant murine cell line. A boiling water extract and a methanolic extract were prepared from dried leaves of S. triloba. Yields of extraction were 9.8 and 22.4%, res...

2008
Iman M. Ahmad Maher Y. Abdalla Noor H. Mustafa Esam Y. Qnais Fuad A. Abdulla

صخلملا This study was designed to evaluate the cytotoxic effect ةتبن قارولأ يئاملا صلختسملا ةيمس ىدم ميقتل ةساردلا هذه تممص ايلاخ ضر MDA-MB231 و FaDu ةدملل ةيناطرسلا ايلاخلا ةجلا يف تابارطضاب صلختسملا اذهب لختسم ص ملا ةتبن قارولأ يئا © 2009 Jordan Journal of Biological Sciences. All rights reserved

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1382

دستگاه رمز کلید خصوصی ‏‎pgm‎‏ در اواخر دهه 1970 توسط ‏‎magliveras‎‏ با استفاده از امضاهای لگاریتمی ساخته شد. سپس در سال 2000 ، ‏‎magliveras‎‏، ‏‎stinson ‎‏ و ‏‎van trung‎‏ دو راه برای ساخت دو دستگاه رمز کلید عمومی ‏‎mst1‎‏ و ‏‎mst2‎‏ پیشنهاد کردند. مبنای ساخت دستگاه ‏‎mst1‎‏ ، امضاهای لگاریتمی است و دستگاه ‏‎mst2‎‏ با استفاده از نوع دیگری از پوششها به نام ‏‎[s,r]-mesh‎‏ ساخته شده است. در این پا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه 1391

در این پایان نامه، خصوصیات ترکیبیاتی و ساختارهای دو موضوعی که اخیراً در رمزنگاری مورد توجه قرار گرفته است، یعنی کدهای ضدجعل و طرح های ردیابی، را مورد بررسی قرار می دهیم. ابتدا، توصیفات ترکیبیاتی از این دو مفهوم در قالب سیستم های مجموعه ای بیان می کنیم که با توجه به آن، به نظر می رسد، وجود طرح های ردیابی، وجود کدهای ضدجعل را نتیجه می دهد. سپس با استفاده از ساختارهای ترکیبیاتی، نظیر t-طرح ها، طرح...

ژورنال: :مجله انفورماتیک سلامت و زیست پزشکی 0
سکینه سقاییان نژاد اصفهانی sakineh saghaeiannejad isfahani علی گراوند ali garavand کاظم فقیری kazem faghiri مجید گلشنی majid golshani حسین اسکندری hossein eskandari مجتبی کفاشی mojtaba kafashi m.sc. of health information technology, deputy for health, fasa university of medical sciences, fasa, iran.کارشناس ارشد فناوری اطلاعات سلامت، معاونت بهداشتی، دانشگاه علوم پزشکی فسا، فسا، ایران.

مقدمه: استفاده از اطلاعات بیماران سرطانی هنگامی میسر است که این اطلاعات به طور صحیح سازماندهی و طبقه بندی گردد که این امر از طریق کدگذاری تشخیص­ها و اقدامات درمانی انجام می­شود. لذا هدف از مطالعه حاضر تعیین میزان صحت کدگذاری نئوپلاسم­ها در بیمارستان سیدالشهداء اصفهان در سال 1390 بوده است. روش: مطالعه حاضر یک مطالعه توصیفی از نوع مقطعی بوده است جامعه پژوهش پرونده­های شش ماهه دوم سال 1390 بوده و ...

2005
Reza Safabakhsh Peyman Adibi

فوس لا اذ ه يف مدقن ثحب ماظن اً ً لاما آ لع فرعتلل ى تاملآ ) ةي سرافلا ة يطخلا قيلعت سن ( ب ا مادختس ةر يغتملا تلااحلا لوطو ةرمتسملا تادهاشملا فثا كتو يفخلا فوآرام ليدوم (CDVDHMM) . يفو ة لحرم لع لوصحلاو زيو نلا ءا غلإو يرنيا ب تا يلمع د عب ة مدقملا ميد قتلا ى ءازجلأا لا مادخت سا مت ي ةلصتم ةديدج ةيمزراوخ رئاسو طاقنلاو طباهلاو دعاصلا فشكل ءازجلأا يسيئرلا ريوصتلا نم اهبطشو ةيوناثلا . مث ذيفنت متي...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده علوم ریاضی 1392

تسهیم راز یکی از موضوعات مهم رمزنگاری است که در امنیت اطلاعات کاربرد دارد. چندین روش برای ساخت طرح های تسهیم راز وجود دارد. یکی از این روش ها مبتنی بر نظریه کدگذاری است. هر کد خطی می تواند برای ساخت طرح های تسهیم راز مورد استفاده قرار بگیرد. ساختار دسترسی طرح تسهیم راز مبتنی بر یک کد‏، کدکلمه های کمینه دوگان آن کد است. در این پایان نامه ابتدا چند ساختار از کدهایی که مسأله پوشش تحت شرایط خاص برا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید