نتایج جستجو برای: رمزگذاری اطلاعات نرونی

تعداد نتایج: 103351  

مقدمه: سیستم‌های اطلاعاتی الکترونیک­، سهولت دسترسی و انتقال داده‌های ناشی از آن، اهمیت رعایت استانداردهای امنیت و حریم داده‌ها در این سیستم‌ها را دو چندان کرده ‌است. روش: ابتدا ترکیبات مختلف کلیدواژه‌ها مورد جسـتجو قرار گرفتند. از مقالات به دست آمده، تاریخچه استـانداردهای مورد استفاده در داده‌های حوزه سلامت، لزوم استفاده از این استانداردها و میزان کاربرد استانداردها در سطح دنیا مطالعه گردید. سپ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1378

یکی از روش های مطرح جهت بازیابی توانایی عضلات فلج، روش تحریک الکتریکی کاربردی (fes) است . در این روش برای ایجاد یک حرکت مناسب نیاز به گشتاور خاص در یک مفصل است و برای ایجاد این گشتاور نیاز به نیروی انقباضی خاص در عضلات خاص است . برای ایجاد یک نیرو انقباضی مورد نظر، نیاز به اعمال یک سیگنال تحریک مناسب به ورودی عضله است . این مسئله نیاز به شناسایی رابطه ورودی-خروجی عضله، یا به عبارتی مدلسازی عضله...

در این مقاله با روش تحلیل محتوای کیفی، به مطالعة موردی گروه بحث الکترونیک دانشگاه فردوسی مشهد پرداخته شده است. جامعه آماری پژوهش از 1319 پست الکترونیکی تشکیل شده که از ششم دی ماه 1385 تا ششم تیرماه 1386 به این گروه بحث ارسال شده‌اند. مطالعه موردی حاضر با روش تحلیل محتوای ساختاری انجام گردید . یافته‌ها‌ی مرحله اول پژوهش نشان می‌دهد پراکندگی موضوعی در پست...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان - دانشکده مهندسی برق و کامپیوتر 1392

ویدئوی دیجیتال در سال های اخیر کاربردهای زیادی پیدا کرده است. در بسیاری از این کاربردها نیاز به فشرده¬سازی و انتقال ویدئو می¬باشد. برای فشرده سازی و کد کردن ویدئو، استانداردهای زیادی وجود دارد که جدیدترین استاندارد رایجh.264/avc می باشد. فرآیند کنترل نرخ بیت، یکی از مهمترین قسمت ها در الگوریتم فشرده سازی می باشد که در استاندارد تعریف نمی شود و کاربر متناسب با نیاز خود آن را طراحی می کند. کنترل ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز 1388

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده هنر 1388

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1393

رمز نگاری تصویر به دلیل برخی ویژگی های ذاتی آن هم چون حجم بالای داده ها و همبستگی زیاد میان پیکسل ها متفاوت از رمزنگاری متن می باشد لذا روش های کلاسیک رمزنگاری متن برای این منظور کار آمد نیستند. در این پایان نامه مطرح رمزنگاری عبداللطیف و نیو که یک طرح رمزنگاری ترکیبی موثر، براساس خم های بیضوی و سیستم آشوب است شرح داده می شود. این طرح رشته کلید آغازی را بر اساس سیستم آشوب و کلید256 بیتی خارجی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فنی 1393

این پژوهش، کوششی است برای ارائه یک ساختار وابسته به بافت برای بازشناسی گفتار پیوسته. مدل سازی مستقل از بافت، اثر واج های پیرامون را بر تلفظ هر واج، نادیده می گیرد و به همین دلیل، برای مدل سازی هر واج، همه نمونه های آموزشی مربوط به آن واج را در نظر می گیرد. در نظر گرفتن اثر بافت در مدل سازی، می تواند خطای بازشناسی را تا حد زیادی کاهش دهد. این پایان نامه با در نظر گرفتن واحد آوایی سه واجی، واج ها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی 1393

در این پایان نامه برای بازشناسی کلمات دستنویس فارسی و عربی برون خط، دو مدل ترکیبی جدید پیشنهاد شده است. با داشتن تعداد زیادی از کلمات، رویکردهای کاهش واژه نامه، روش های قدرتمندی برای هرس ابتدایی کلمات محسوب می شوند. دو مدل پیشنهادی، مبتنی بر روش های کاهش واژه نامه اند و مراحل پیش پردازش، قطعه بندی، استخراج ویژگی و طبقه بندی را در بر می گیرند. ویژگی هایی که از تصاویر کلمات استخراج می شوند را می ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی برق 1382

در این نوشتار کدهای ldpc ساختار گالاگر و مک کی شبیه سازی می شود و تأثیر طول بلوک کد و وزن ستونهای ماتریس بررسی درستی در عملکرد کدها بررسی می شود همچنین نشان داده می شود که این دو ساختار عملکرد مشابهی دارند. کاربرد نوع خاصی از کدهای ldpc در مودمهای adsl بررسی می شود و نشان داده می شود که این کدها در ترکیب با مدولاسیون باینری و چند سطحه عملکرد خوبی دارند و دارای شیب خطا نیستند. به همین دلیل این ک...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید