نتایج جستجو برای: رمزگذاری همومورفیک
تعداد نتایج: 379 فیلتر نتایج به سال:
در مسایل کدگذاری شبکه منبع نیازمند ارسال h بسته به مجموعه k مقصد می باشد که h ظرفیت شبکه و بیش ترین مقدار بسته هایی است که می توان بین منبع و مقصد ارسال نمود. که به وسیله مینیمم برش جداکننده ی منبع و هر مقصد کران دار می شود. در حقیقت باید h بسته را به هر مقصد ارسال نماییم. در یک تقسیم بندی پهنایی می توان گره های شبکه را به دو دسته بخش نمود. دسته اول گره های پیشرو می باشند که تنها یک یال ورودی د...
کیفیت تصاویر در زمینه های مختلف کاربردی از جمله تصاویر پزشکی، تصاویر ماهواره ای، تصاویر صنعتی و تصاویر بیومتریکی، از اهمیت ویژه ای برخوردار است. بر این اساس، استفاده از روش های مختلف بهسازی تصویر در داشتن تصاویری با کیفیت بالاتر، ضروری به نظر می رسد. در این پایان نامه، پیشنهاد جدیدی برای چگونگی بهبود کیفیت تصویر ارائه شده است و در آن نگرش جدیدی در مورد نحوه اعمال روش های بهسازی بر روی تصاویر م...
در این مقاله پیشنهاد جدیدی برای بهبود کیفیت تصویر ارائه شده است که در آن نگرش جدیدی در مورد چگونگی اعمال روش های بهسازی مطرح شده است. عملیات بهسازی تصویر ممکن است بر اساس روشنایی، وضوح و یا توزیع سطوح خاکستری انجام شود. هنگام تصویربرداری ویژگی هایی مانند شدت روشنایی صحنه و قابلیت بازتاب اجسام بر تصویری که بدست می آید، تاثیر می گذارند. اثر هریک از این ویژگی ها بر تصویر حاصل را می توان به عنوان ی...
با توجه به گسترش استفاده از سیستم های رایانه ای در انتقال و نگهداری مدارک و اطلاعات، هم چنین استفاده از اینترنت در مسائلی همچون تجارت الکترونیک و مبادله اطلاعات، رمزنگاری به طور قابل ملاحظه ای مورد اهمیت قرار گرفته است. ذخیره سازی و به اشتراک گذاشتن تصاویر دیجیتال با وضوح تصویر بالا هزینه زیادی دارد. امروزه بسیاری از مبادلات اطلاعاتی، مالی و تجاری و در آینده مطمئنا تمام آن، از طریق اینترنت انج...
در این مقاله به دنبال واکاویدن مسئله بازنمایی رفتار مجرمانه در تلویزیون با تمرکز بر مستند تلویزیونی شوک هستیم تا نشان دهیم که این بازنمایی میتواند بر نحوه جرمانگاری رفتارها در جامعه واقعی اثر بگذارد. با روش نشانهشناسی به سراغ مستند شوک که درباره انحرافات جوانان است رفته، دلالتهای ثانویه آن را نشان داده و بر نحوه رمزگشایی مقامات رسمی نظام عدالت کیفری از رمزگذاری های صورت گرفته، تمرکز میکن...
توزیع نابرابر احتمال رخداد سمبل ها و وجود وابستگی (حافظه) در تولید سمبل های منبع، دو عامل اصلی ایجاد افزونگی در دنباله ی خروجی منبع اند که باعث افزایش نرخ ارسال می شوند. از آنجا که این افزونگی در دنباله مستتر است، نمی توان مستقیماً از آن برای بهبود عملکرد (تشخیص یا تصحیح خطا) گیرنده بهره گرفت. در این نوشتار، روشی برای رمزگذاری توأم منبع ـ کانال با عنوان «مدولاسیون رمزی منبع» برمبنای استفاده از ا...
آیا کاربران کتابخانههای عمومی از شبکههای اجتماعی برای اشتراک دانش استفاده میکنند؟: یک مطالعه کیفی
هدف: هدف از این پژوهش بررسی چگونگی بهکارگیری شبکههای اجتماعی برای اشتراک دانش توسط کاربران و مراجعهکنندگان کتابخانههای عمومی شهر کرمان است.روششناسی: در این پژوهش از رویکرد کیفی و روش نظریه زمینهای استفادهشده است. جامعه پژوهش حاضر همه کاربران کتابخانههای عمومی شهر کرمان است و نمونه پژوهش با استفاده از روش نمونهگیری متوالی نظری انتخاب شدهاند. دادههای موردنیاز این پژوهش از طریق مصاحبه ...
آیا کاربران کتابخانه های عمومی از شبکه های اجتماعی برای اشتراک دانش استفاده می کنند؟: یک مطالعه کیفی
هدف: هدف از این پژوهش بررسی چگونگی به کارگیری شبکه های اجتماعی برای اشتراک دانش توسط کاربران و مراجعه کنندگان کتابخانه های عمومی شهر کرمان است.روش شناسی: در این پژوهش از رویکرد کیفی و روش نظریه زمینه ای استفاده شده است. جامعه پژوهش حاضر همه کاربران کتابخانه های عمومی شهر کرمان است و نمونه پژوهش با استفاده از روش نمونه گیری متوالی نظری انتخاب شده اند. داده های موردنیاز این پژوهش از طریق مصاحبه ن...
براساس الگوهای واژگانی شدگی تالمی (2000b) زبان ها بسته به آن که شیوه و مسیر حرکت را در ستاک فعل یا تابعهای آن رمزگذاری کنند، به دو ردة فعل محور و تابعمحور تقسیم می شوند. فرض تالمی بر آن است که زبان های هندواروپایی، به استثنای زبان های رومی و پسایونانی، در ردة زبان های تابعمحور جای می گیرند؛ چرا که شیوة حرکت را در ستاک فعل ادغام می کنند و مؤلفة مسیر را در قالب تابع فعل بیان مینمایند. در ای...
فشرده سازی تصویر، فناوری کلیدی برای انتقال فوری مقدار عظیمی از اطلاعات تصویر از طریق کانال های پهنای باند محدود است. این نوع از داده ها باید در طی فرآیند انتقال فشرده شوند. یک رده از الگوریتم های مهم در فشرده سازی تصاویر مبتنی بر روش های موجک است. برای تصاویر ساکن، برخی از الگوریتم ها مانند ezw, wdr, spiht به طور گسترده ای بر اساس تبدیل موجک رمز گذاری می شوند. در این پایان نامه به روش های...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید