نتایج جستجو برای: رمزگذاری منبع
تعداد نتایج: 18875 فیلتر نتایج به سال:
ویدئوی دیجیتال در سال های اخیر کاربردهای زیادی پیدا کرده است. در بسیاری از این کاربردها نیاز به فشرده¬سازی و انتقال ویدئو می¬باشد. برای فشرده سازی و کد کردن ویدئو، استانداردهای زیادی وجود دارد که جدیدترین استاندارد رایجh.264/avc می باشد. فرآیند کنترل نرخ بیت، یکی از مهمترین قسمت ها در الگوریتم فشرده سازی می باشد که در استاندارد تعریف نمی شود و کاربر متناسب با نیاز خود آن را طراحی می کند. کنترل ...
چکیده ندارد.
چکیده ندارد.
در این پایان نامه برخی نگاشت های آشوبی و اتوماتای سلولی آشوبی معرفی می شوند. همچنین به بعضی ویژگی های مهم، از جمله آنتروپی توپولوژیک و ارگودیک بودن پرداخته می شود. بخصوص به اتوماتای سلولی قاعده 119 و همچنین نگاشت های گربه در نظر گرفته می شوند. ضمن مقایسه این اتوماتای سلولی با سایر اتوماتاها، کاربرد آن ها در رمزنگاری ذکر خواهد شد. همچنین ضمن ساخت نگاشت های گربه با ابعاد بالا، کاربرد آن ها در رمز...
رشد و گسترش شبکه های کامپیوتری و اینترنت باعث ایجاد تغییرات فراوان در زندگی و فعالیت شغلی افراد و سازمان ها شده است. بنابراین امنیت اطلاعات یکی از مسائل ضروری و مهم در سال های اخیر گردیده است. یکی از متداول ترین روش های حفاظت اطلاعات، رمزنگاری است. رمزنگاری محتویات رسانه را با استفاده از کلید و عملیات ریاضی برگشت پذیر تغییر می دهد. در مقصد رمزگشایی رسانه توسط کلید با عملیات معکوس رمزنگاری صورت ...
در این پایان¬نامه با توجه به اهمیت روزافزون شبکه¬های بی¬سیم و لزوم پرداختن محققین به تئوری اطلاعات این شبکه¬ها، دو قالب ساختاری یک شبکه بی¬سیم، یعنی کانال نقطه به نقطه شانون و کانال دستیابی چندگانه را مورد مطالعه و بررسی قرار می¬دهیم و تأثیر اطلاعات جانبی (به صورت کامل یا جزئی) را در رفتار این کانال¬ها تحقیق می¬کنیم. ثابت شده است که روش کدگذاری معمول سبدگذاری تصادفی در کانال¬های خاص چون کانال د...
رمز نگاری تصویر به دلیل برخی ویژگی های ذاتی آن هم چون حجم بالای داده ها و همبستگی زیاد میان پیکسل ها متفاوت از رمزنگاری متن می باشد لذا روش های کلاسیک رمزنگاری متن برای این منظور کار آمد نیستند. در این پایان نامه مطرح رمزنگاری عبداللطیف و نیو که یک طرح رمزنگاری ترکیبی موثر، براساس خم های بیضوی و سیستم آشوب است شرح داده می شود. این طرح رشته کلید آغازی را بر اساس سیستم آشوب و کلید256 بیتی خارجی ...
این پژوهش، کوششی است برای ارائه یک ساختار وابسته به بافت برای بازشناسی گفتار پیوسته. مدل سازی مستقل از بافت، اثر واج های پیرامون را بر تلفظ هر واج، نادیده می گیرد و به همین دلیل، برای مدل سازی هر واج، همه نمونه های آموزشی مربوط به آن واج را در نظر می گیرد. در نظر گرفتن اثر بافت در مدل سازی، می تواند خطای بازشناسی را تا حد زیادی کاهش دهد. این پایان نامه با در نظر گرفتن واحد آوایی سه واجی، واج ها...
در این پایان نامه برای بازشناسی کلمات دستنویس فارسی و عربی برون خط، دو مدل ترکیبی جدید پیشنهاد شده است. با داشتن تعداد زیادی از کلمات، رویکردهای کاهش واژه نامه، روش های قدرتمندی برای هرس ابتدایی کلمات محسوب می شوند. دو مدل پیشنهادی، مبتنی بر روش های کاهش واژه نامه اند و مراحل پیش پردازش، قطعه بندی، استخراج ویژگی و طبقه بندی را در بر می گیرند. ویژگی هایی که از تصاویر کلمات استخراج می شوند را می ...
در این نوشتار کدهای ldpc ساختار گالاگر و مک کی شبیه سازی می شود و تأثیر طول بلوک کد و وزن ستونهای ماتریس بررسی درستی در عملکرد کدها بررسی می شود همچنین نشان داده می شود که این دو ساختار عملکرد مشابهی دارند. کاربرد نوع خاصی از کدهای ldpc در مودمهای adsl بررسی می شود و نشان داده می شود که این کدها در ترکیب با مدولاسیون باینری و چند سطحه عملکرد خوبی دارند و دارای شیب خطا نیستند. به همین دلیل این ک...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید