نتایج جستجو برای: رمزگذاری همومورفیک

تعداد نتایج: 379  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده مهندسی کامپیوتر 1393

تصاویر پزشکی تهیه شده به کمک اشعه ایکس از اندام های حاوی کاشت فلزی اغلب با خرابی هایی همراه هستند. این خرابی ها به صورت خطوط متمرکز روشن و سایه هایی حول کاشت فلزی ظاهر می شوند که اطلاعات مربوط به ساختار بیولوژیکی نواحی مورد بررسی را از بین می برند. در این پایان نامه روشی ارائه شده است که توسط آن می توان اثرات مصنوعات فلزی را در تصاویر مقطع نگاری کامپیوتری به میزان قابل توجهی کاهش داد.

علی پاینده, محمدرضا عارف محمود احمدیان

توزیع نابرابر احتمال رخداد سمبل‌ها و وجود وابستگی (حافظه ) در تولید سمبل‌های منبع، دو عامل اصلی ایجاد افزونگی در دنباله‌ی خروجی منبع‌اند که باعث افزایش نرخ ارسال می‌شوند. از آنجا که این افزونگی در دنباله مستتر است، نمی‌توان مستقیماً از آن برای بهبود عملکرد )تشخیص یا تصحیح خطا( گیرنده بهره گرفت. در این نوشتار، روشی برای رمزگذاری توأم منبع ـ کانال با عنوان «مدولاسیون رمزی منبع» برمبنای استفاده از ...

انعکاسی‌ها در مطالعات زبان‌شناسی به آن دسته از واحدهای زبانی اطلاق می‌شوند که به‌دلیلِ رمزگذاری هم‌مرجع‌بودگی میان فاعل و موضوع دیگر فعل (مفعول مستقیم یا غیرمستقیم) یا تأکید برگروه اسمی در جمله به‌کار گرفته می‌شوند. مختصر حاضر بر آن است تا به بررسی آن دسته از کلمات مرکب در زبان فارسی بپردازد که با عناصر انعکاسیِ: «خویش» و «خویشتن» و عنصر انعکاسی و انعکاسیِ تأکیدیِ «خود» پدید می‌آیند. این بررسی با ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده علوم پایه 1387

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده ادبیات، زبانهای خارجی و تاریخ 1392

براساس الگوهای واژگانی شدگی تالمی (2000) زبان ها بسته به آن که مولفه های معنایی حرکت (به طور خاص، مسیر و شیوه ی حرکت) را در کدام صورت زبانی (ستاک فعل یا قمرهای آن) رمزگذاری می‎کنند، به دو رده ی زبان های فعل محور و قمرمحور تقسیم می شوند. فرض تالمی بر آن است که زبان های هندواروپایی به‎استثنای زبان های رومی و پسایونانی، در رده‎ی زبان های قمرمحور جای می گیرند، چراکه شیوه‎ی حرکت را در ستاک فعل ادغام...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - پژوهشکده برق و کامپیوتر 1391

تکنیک رمزگذاری شبکه ای، یک تکنیک جدید و زیبا جهت کاهش تعداد انتقالات شبکه محسوب می شود. در این پایان نامه ابتدا پس از تشریح ساختار رمزگذاری شبکه ای و ارائه مدل هایی، نشان داده شد که می توان این تکنیک را در بدنه شبکه های موردی به کار گرفت. سپس مدل ساده ی دیگری به منظور بررسی های اولیه در خصوص بکارگیری رمزگذاری شبکه ای در پروتکل aodv ارائه شد. الگوریتم این پروتکل به گونه ای تغییر داده شده است که ...

چکیده : پژوهش حاضر با هدف بررسی اثر بخشی درمان تلفیقی رویارویی همراه با جلوگیری از پاسخ و تصحیح رمزگذاری ترجیحی مذهبی بر کاهش نشانه های اختلال وسواسی-اجباری انجام شد. این پژوهش در چهارچوب طرح تک آزمودنی از نوع طرح پایه ای AB برروی سه شرکت کننده مبتلا به اختلال وسواسی-اجباری به روش نمونه گیری داوطلبانه اجرا شد. شرکت کنندگان، برای ارزیابی اثرات درمان پرسشنامه وسواسی-اجباری مادزلی را تکمیل کردند.د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1378

عملیات تناظریابی عکسی (image matching) در تولید مدل رقومی زمین (dtm) همواره با مشکلات و تنگناهایی مواجه بوده است . برای حل مسئله تناظریابی، الگوریتمها و روشهای متنوعی پیشنهاد گردیده است اما عواملی از قبیل شیب سطوح شیء، اختلاف در موقعیت و حالات دوربین در دو لحظه عکسبرداری، شرایط روشنایی، انعکاس و ... تا حد قابل توجهی شباهت دو عکس را مخدوش می نماید بطوریکه دستیابی به نقاط متناظر را دچار اشکال می ...

مقالۀ حاضر از منظر شناختی به بررسی طرح‌واره‌های مالکیت محمولی و اسمی در زبان فارسی می‌پردازد. منظور از طرح­واره ساخت­هایی است که امکانات دستوری از آنها به وجود آمده­اند. در این راستا، رویکرد شناختی هاینه (1997) در مورد طرح‌واره‌های مالکیت با توجه به داده‌های فارسی محک می‌خورد. یافته‌های این تحقیق نشان می‌دهد که زبان فارسی از طرح‌واره‌های کنش، مکانی، همراهی، هدف و منبع برای رمزگذاری مالکیت محمول...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مراغه - دانشکده علوم 1392

رمزنگاری تصویر به دلیل برخی ویژگی های ذاتی آن، هم چون حجم بالای داده ها و همبستگی زیاد میان پیکسل ها، متفاوت از رمزنگاری متن می باشد، لذا روشهای کلاسیک رمزنگاری متن برای این منظور چندان کارآمد نیستند. در الگوریتم رمزنگاری تصویری پیشنهادی، پس از اعمال یک سری عملیات ریاضی بر روی کلید رمز و کد رهم ریز md5‎ تصویر اولیه، مقادیر پارامترها و شرایط اولیه مربوط به توابع آشوب استخراج می شوند. با استفاده ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید