نتایج جستجو برای: رمزگذاری اطلاعات نرونی
تعداد نتایج: 103351 فیلتر نتایج به سال:
مقدمه: سیستمهای اطلاعاتی الکترونیک، سهولت دسترسی و انتقال دادههای ناشی از آن، اهمیت رعایت استانداردهای امنیت و حریم دادهها در این سیستمها را دو چندان کرده است. روش: ابتدا ترکیبات مختلف کلیدواژهها مورد جسـتجو قرار گرفتند. از مقالات به دست آمده، تاریخچه استـانداردهای مورد استفاده در دادههای حوزه سلامت، لزوم استفاده از این استانداردها و میزان کاربرد استانداردها در سطح دنیا مطالعه گردید. سپ...
یکی از روش های مطرح جهت بازیابی توانایی عضلات فلج، روش تحریک الکتریکی کاربردی (fes) است . در این روش برای ایجاد یک حرکت مناسب نیاز به گشتاور خاص در یک مفصل است و برای ایجاد این گشتاور نیاز به نیروی انقباضی خاص در عضلات خاص است . برای ایجاد یک نیرو انقباضی مورد نظر، نیاز به اعمال یک سیگنال تحریک مناسب به ورودی عضله است . این مسئله نیاز به شناسایی رابطه ورودی-خروجی عضله، یا به عبارتی مدلسازی عضله...
در این مقاله با روش تحلیل محتوای کیفی، به مطالعة موردی گروه بحث الکترونیک دانشگاه فردوسی مشهد پرداخته شده است. جامعه آماری پژوهش از 1319 پست الکترونیکی تشکیل شده که از ششم دی ماه 1385 تا ششم تیرماه 1386 به این گروه بحث ارسال شدهاند. مطالعه موردی حاضر با روش تحلیل محتوای ساختاری انجام گردید . یافتههای مرحله اول پژوهش نشان میدهد پراکندگی موضوعی در پست...
ویدئوی دیجیتال در سال های اخیر کاربردهای زیادی پیدا کرده است. در بسیاری از این کاربردها نیاز به فشرده¬سازی و انتقال ویدئو می¬باشد. برای فشرده سازی و کد کردن ویدئو، استانداردهای زیادی وجود دارد که جدیدترین استاندارد رایجh.264/avc می باشد. فرآیند کنترل نرخ بیت، یکی از مهمترین قسمت ها در الگوریتم فشرده سازی می باشد که در استاندارد تعریف نمی شود و کاربر متناسب با نیاز خود آن را طراحی می کند. کنترل ...
چکیده ندارد.
چکیده ندارد.
رمز نگاری تصویر به دلیل برخی ویژگی های ذاتی آن هم چون حجم بالای داده ها و همبستگی زیاد میان پیکسل ها متفاوت از رمزنگاری متن می باشد لذا روش های کلاسیک رمزنگاری متن برای این منظور کار آمد نیستند. در این پایان نامه مطرح رمزنگاری عبداللطیف و نیو که یک طرح رمزنگاری ترکیبی موثر، براساس خم های بیضوی و سیستم آشوب است شرح داده می شود. این طرح رشته کلید آغازی را بر اساس سیستم آشوب و کلید256 بیتی خارجی ...
این پژوهش، کوششی است برای ارائه یک ساختار وابسته به بافت برای بازشناسی گفتار پیوسته. مدل سازی مستقل از بافت، اثر واج های پیرامون را بر تلفظ هر واج، نادیده می گیرد و به همین دلیل، برای مدل سازی هر واج، همه نمونه های آموزشی مربوط به آن واج را در نظر می گیرد. در نظر گرفتن اثر بافت در مدل سازی، می تواند خطای بازشناسی را تا حد زیادی کاهش دهد. این پایان نامه با در نظر گرفتن واحد آوایی سه واجی، واج ها...
در این پایان نامه برای بازشناسی کلمات دستنویس فارسی و عربی برون خط، دو مدل ترکیبی جدید پیشنهاد شده است. با داشتن تعداد زیادی از کلمات، رویکردهای کاهش واژه نامه، روش های قدرتمندی برای هرس ابتدایی کلمات محسوب می شوند. دو مدل پیشنهادی، مبتنی بر روش های کاهش واژه نامه اند و مراحل پیش پردازش، قطعه بندی، استخراج ویژگی و طبقه بندی را در بر می گیرند. ویژگی هایی که از تصاویر کلمات استخراج می شوند را می ...
در این نوشتار کدهای ldpc ساختار گالاگر و مک کی شبیه سازی می شود و تأثیر طول بلوک کد و وزن ستونهای ماتریس بررسی درستی در عملکرد کدها بررسی می شود همچنین نشان داده می شود که این دو ساختار عملکرد مشابهی دارند. کاربرد نوع خاصی از کدهای ldpc در مودمهای adsl بررسی می شود و نشان داده می شود که این کدها در ترکیب با مدولاسیون باینری و چند سطحه عملکرد خوبی دارند و دارای شیب خطا نیستند. به همین دلیل این ک...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید