نتایج جستجو برای: جایگشت

تعداد نتایج: 163  

ژورنال: :مجله بهره برداری و پرورش آبزیان 2014
سیوان رضایی حمید فرحمند محمد علی نعمت اللهی فراز پنجوینی

با توجه به نبود اطلاعات دودمانی و نسبی مشخص از مولدین وارداتی میگوی وانامی (litopenaeus vannamei)، در کشور، همچنین نگرانی از کاهش سطح تنوع ژنتیکی و تجمع درون آمیزی و به منظور مقایسه شاخص های تنوع ژنتیکی و آنالیز تمایز ژنتیکی، مجموع 30 نمونه از تکثیر بوشهر و گمیشان در استان های بوشهر و گلستان با سه جایگشت ریزماهواره ای tudglv5-7.33، tudglv7-9.17، و tudglv1-3.224، ردیابی شدند. در این مطالعه کاهش ...

امین میرزا بروجردیان محمود صفارزاده, هیوا ژولیده

مکانیابی نادرست فرودگاه ها یکی از مهم ترین مسائلی است که در برخی فرودگاه ها با آن روبه رو هستیم، به گونه ای که در اثر این اشتباه صدمات جانی و مالی فراوانی به وقوع می پیوندند. در این پژوهش، با استفاده از مدل جایگشت (پرماتاسیون)، یک مثال مکانیابی فرودگاه شامل گزینه های مختلف، بر اساس وضعیت و کمیت شاخصهای آنها مورد تحلیل و بررسی قرار می گیرند و در نهایت، گزینه برتر انتخاب می شود. بررسی و مقایسه گز...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان 1390

نیاز به رمزنگاری تصاویر برای ایجاد انتقال ایمن تصاویر بر روی شبکه اینترنت و شبکه‎های مخابرات بی‎سیم بیش از پیش افزایش یافته است ولی با توجه به حجم داده‎های تصویری و ویدئویی به نظر می‎رسد الگوریتم‎های کلاسیکی مانند des و aes و idea از کارایی لازم در این زمینه برخوردار نیستند. خصوصاً در کاربردهای بلادرنگ تصویر مثل ویدئو کنفرانس این روش‎ها با توجه به سرعت بسیار کمشان مناسب به نظر نمی‎رسند. دومین مش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده علوم 1387

چکیده ندارد.

ژورنال: :علوم 0
بهروز خادم behrooz khadem phd studentدانشجوی دکتری امیر دانشگر amir daneshgar sharif university of technologyدانشگاه صنعتی شریف سیده فهیمه محبی بور fahimeh mohebbipoor phd studentدانشجوی دکتری

در این مقاله به معرفی یک رمز دنباله ای مبتنی بر جایگشت آشوبی می پردازیم که اساساً متشکل از یک نگاشت آشوبی و یک بخش خطی است و به صورت کلمه محور بر روی یک میدان متناهی طراحی شده است. نشان خواهیم داد که این سامانه می تواند در دو حالت همزمان و خودهمزمان عمل کرده و بالأخص نشان می دهیم که در قالب خودهمزمان دارای یک گیرنده از نوع ‎‎ناظر با ورودی ناشناخته است. ضمن بررسی کارایی این سامانه با توجه به دقت ...

ژورنال: :مهندسی مکانیک مدرس 2016
حمید گلمکانی سامان مرادی بشلی سیامک مزدک ابراهیم شریفی

کشش عمیق با اجزاء لاستیکی یکی از روش های متداول برای حذف هزینه های ساخت و همچنین افزایش نسبت کشش می باشد. در این روش سنبه یا ماتریس از جنس لاستیک ساخته می شود. کشش عمیق ورق های دولایه نیز یکی از روش های جدید برای دستیابی به خواص مطلوب در قطعات تولیدی می باشد که در این روش دو ورق فلزی بر روی هم توسط چسب، به یکدیگر متصل شده اند که با هم به شکل مورد نظر شکل داده می شوند. کنترل نازک شدگی به خصوص در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده علوم 1388

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1392

ثابت شده است که کدهای قطبی هنگامی که طول بلوک n به سمت بینهایت میل کند، با کدبردار دارای پیچیدگی به ظرفیت شانون می رسند. لیکن عملکرد طول محدود کدهای قطبی در مقایسه با کدهای نزدیک شونده به ظرفیت مانند کدهای ldpc ضعیف تر می باشد. در این پایان نامه، علاوه بر اینکه نشان داده ایم کد قطبی پایوری مناسبی در مقابل تغییرات جزئی پارامتر کانال از خود نشان می دهد، روشی ترکیبی را پیشنهاد می کنیم که از همجوشی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1391

رمزنگاری تصویر بدلیل برخی ویژگی های ذاتی آن,همچون حجم بالای داده ها و همبستگی زیاد میان پیکسل ها,متفاوت از رمزنگاری متن می باشد. لذا روش های کلاسیک رمزنگاری متن,برای این منظور چندان کارآمد نیستند.به همین منظور در این پایان نامه,دو الگوریتم برای رمزنگاری تصویر پیشنهاد شده است,در الگوریتم اول از توابع آشوب و حساسیت بسیار بالایشان به شرایط اولیه و پارامترهای خود برای تولید کلید استفاده می شود.لازم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی کامپیوتر 1392

بدافزار به هربرنامه ی کامپیوتر که با هدف آسیب رساندن به سیستم ایجادشده باشد اطلاق می گردد هم چون ویروس، کرم، تروجان و ... . به مرور زمان فرآیند تولید بدافزارها کامل تر شد و از بدافزارهای ساده ی ابتدایی به بدافزارهای مبهم و پیچیده تبدیل شدند. دو نسل آخر بدافزارها که به بدافزارهای چندریخت و دگردیس معروفند از تکنیکی به نام تکنیک مبهم سازی استفاده می کنند. مبهم سازی به معنای تغییر ظاهر برنامه بدون ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید