نتایج جستجو برای: تلفیق رمزنگاری و کدگذاری
تعداد نتایج: 760647 فیلتر نتایج به سال:
Face recognition is important in human identification. The biological recognition technique acts as a good method and broad applications in security areas. This work presents a method to improve the face recognition accuracy using a combination of Principal Component Analysis (PCA), and Wavelet Transform. Wavelet Transform is used to decompose the input image with different levels and rearrange...
صخلملا Infertility affects 15% of couples seeking children worldwide and male factor is evident in about 30-50% of the cases. To assess the effect of sperm chromatin integrity on the outcomes of intracytoplasmic injection, sperm DNA compactness was evaluated by acridine orange staining in 40 fertile and 44 infertile men attending one infertility clinic. The results showed no significant differe...
صخلملا The search for novel anticancer drugs continues. This work includes a preliminary study of the effect of two crude extracts of Greek or Mediterranean sage (Salvia triloba L. f.) on three malignant human cell lines and one malignant murine cell line. A boiling water extract and a methanolic extract were prepared from dried leaves of S. triloba. Yields of extraction were 9.8 and 22.4%, res...
صخلملا This study was designed to evaluate the cytotoxic effect ةتبن قارولأ يئاملا صلختسملا ةيمس ىدم ميقتل ةساردلا هذه تممص ايلاخ ضر MDA-MB231 و FaDu ةدملل ةيناطرسلا ايلاخلا ةجلا يف تابارطضاب صلختسملا اذهب لختسم ص ملا ةتبن قارولأ يئا © 2009 Jordan Journal of Biological Sciences. All rights reserved
دستگاه رمز کلید خصوصی pgm در اواخر دهه 1970 توسط magliveras با استفاده از امضاهای لگاریتمی ساخته شد. سپس در سال 2000 ، magliveras، stinson و van trung دو راه برای ساخت دو دستگاه رمز کلید عمومی mst1 و mst2 پیشنهاد کردند. مبنای ساخت دستگاه mst1 ، امضاهای لگاریتمی است و دستگاه mst2 با استفاده از نوع دیگری از پوششها به نام [s,r]-mesh ساخته شده است. در این پا...
در این پایان نامه، خصوصیات ترکیبیاتی و ساختارهای دو موضوعی که اخیراً در رمزنگاری مورد توجه قرار گرفته است، یعنی کدهای ضدجعل و طرح های ردیابی، را مورد بررسی قرار می دهیم. ابتدا، توصیفات ترکیبیاتی از این دو مفهوم در قالب سیستم های مجموعه ای بیان می کنیم که با توجه به آن، به نظر می رسد، وجود طرح های ردیابی، وجود کدهای ضدجعل را نتیجه می دهد. سپس با استفاده از ساختارهای ترکیبیاتی، نظیر t-طرح ها، طرح...
مقدمه: استفاده از اطلاعات بیماران سرطانی هنگامی میسر است که این اطلاعات به طور صحیح سازماندهی و طبقه بندی گردد که این امر از طریق کدگذاری تشخیصها و اقدامات درمانی انجام میشود. لذا هدف از مطالعه حاضر تعیین میزان صحت کدگذاری نئوپلاسمها در بیمارستان سیدالشهداء اصفهان در سال 1390 بوده است. روش: مطالعه حاضر یک مطالعه توصیفی از نوع مقطعی بوده است جامعه پژوهش پروندههای شش ماهه دوم سال 1390 بوده و ...
فوس لا اذ ه يف مدقن ثحب ماظن اً ً لاما آ لع فرعتلل ى تاملآ ) ةي سرافلا ة يطخلا قيلعت سن ( ب ا مادختس ةر يغتملا تلااحلا لوطو ةرمتسملا تادهاشملا فثا كتو يفخلا فوآرام ليدوم (CDVDHMM) . يفو ة لحرم لع لوصحلاو زيو نلا ءا غلإو يرنيا ب تا يلمع د عب ة مدقملا ميد قتلا ى ءازجلأا لا مادخت سا مت ي ةلصتم ةديدج ةيمزراوخ رئاسو طاقنلاو طباهلاو دعاصلا فشكل ءازجلأا يسيئرلا ريوصتلا نم اهبطشو ةيوناثلا . مث ذيفنت متي...
تسهیم راز یکی از موضوعات مهم رمزنگاری است که در امنیت اطلاعات کاربرد دارد. چندین روش برای ساخت طرح های تسهیم راز وجود دارد. یکی از این روش ها مبتنی بر نظریه کدگذاری است. هر کد خطی می تواند برای ساخت طرح های تسهیم راز مورد استفاده قرار بگیرد. ساختار دسترسی طرح تسهیم راز مبتنی بر یک کد، کدکلمه های کمینه دوگان آن کد است. در این پایان نامه ابتدا چند ساختار از کدهایی که مسأله پوشش تحت شرایط خاص برا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید