نتایج جستجو برای: رمزنگاری تصاویر پزشکی

تعداد نتایج: 46485  

جهت بهبود عملکرد سیستم‌‌های بازیابی تصویر براساس محتوا از روش‌های بازخورد ربط1 استفاده می‌شود. در این مقاله، یک روش جدید بازخورد ربط با رویکرد اصلاح معیار شباهت در یک سیستم بازیابی تصویر مبتنی بر جایگزینی فازی تصاویر اشعه x پزشکی با گراف نسبی ویژگی‌دار فازی2 ارائه شده است. روش بازخورد ربط پیشنهادی با استفاده از میزان شباهت تصاویر مرتبط و غیرمرتبط با تصویر پرس‌وجو، وزن بهین...

جهت بهبود عملکرد سیستم‌‌های بازیابی تصویر براساس محتوا از روش‌های بازخورد ربط1 استفاده می‌شود. در این مقاله، یک روش جدید بازخورد ربط با رویکرد اصلاح معیار شباهت در یک سیستم بازیابی تصویر مبتنی بر جایگزینی فازی تصاویر اشعه x پزشکی با گراف نسبی ویژگی‌دار فازی2 ارائه شده است. روش بازخورد ربط پیشنهادی با استفاده از میزان شباهت تصاویر مرتبط و غیرمرتبط با تصویر پرس‌وجو، وزن بهین...

ژورنال: بیماری های پستان 2017
جزایری, حمید, فیاض زاده, فریده, نصرتی, آناهیتا,

تشخیص و شمارش سلول‌های غیرسرطانی بافت رنگ‏آمیزی شده پستان در تصاویر رنگ‌آمیزی شده ایمونوهیستوشیمی حمید جزایری*: گروه مهندسی کامپیوتر، دانشگاه صنعتی نوشیروانی بابل، بابل، ایران آناهیتا نصرتی: مرکز ثبت سرطان دستگاه گوارش، دانشگاه علوم پزشکی مازندران، ساری، ایران فریده فیاض ‏زاده: گروه مهندسی کامپیوتر، واحد ساری، دانشگاه آزاد اسلامی‌‌، ساری، ایران چکیده مقدمه: امروزه سرطان یکی از علت‌ها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1381

در اکثر سیستمهای مخابراتی که برای انتقال سیگنال صحبت بکار می روند، همانند شبکه تلفن ثابت و سیار ، بکارگیری طرحی برای ایمن ساختن سیگنال مکالمه در مقابل استراق سمع امری جالب و ضروری است. لازمه انتقال امن سیگنال صحبت ایجاد تغییرات کافی در مشخصه های آن سیگنال است، بطوریکه افراد غیرمجاز حداقل اطلاعات شنیداری را کسب نمایند. دراین راستا با توجه به مطالعات انجام شده ، یکی از ابزارهای بکار رفته برای تحق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده ریاضی 1392

مدیریت دسترسی به منابع اطلاعات یکی از مسائل مهم در حوزه ی رمزنگاری است. این مسئله دارای جوانب متعددی است که یکی از آن ها ردیابی خائن یا خائن هایی است که امکان دسترسی افراد غیر مجاز به اطلاعات را فراهم می کنند. در این پایان نامه به بررسی روش های ردیابی خائن یا خائن هایی که کلید خصوصی خود را در اختیار افراد غیرمجاز قرار داده اند خواهیم پرداخت. روش های بررسی شده در این پایان نامه عبارت است از روش ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم پایه دامغان 1392

در این پایان نامه به معرفی سیستم رمز aes در مقیاس های کوچک تر می پردازیم و با توجه به اینکه این مقیاس ها تمام ویژگی های aes را به ارث می برد، در پایان بستر مناسبی برای مقایسه روش های مختلف تحلیل رمز فراهم می کنیم. هم چنین با معرفی « پایه گروبنر » به عنوان ابزاری قدرتمند برای حل دستگاه معادلات، دریچه ای به دنیای رمزنگاری باز می نمائیم. در ادامه نیز با ورود به نمایش جبری این مقیاس ها و ساختن دس...

Journal: :مهندسی برق دانشگاه تبریز 0
پرهام درّی دانشگاه آزاد اسلامی واحد نجف آباد - دانشکده مهندسی کامپیوتر علی قیاسیان دانشگاه شهرکرد - دانشکده فنی و مهندسی حسین سعیدی دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر

الگوریتم رمزنگاری aes یکی از متداول ترین الگوریتم های رمزنگاری متقارن است. به علت قابلیت های این الگوریتم، آن را می توان بر روی بسترهای مختلفی ازجمله بـر روی بسـترهای سخـت افزاری نظیر fpga پیاده سازی کرد. همچنین به علت ساختار الگوریتم می توان مسیر داده را به صورت چرخشی و یا غیر چرخشی پیاده سازی نمود. ازآنجاکه بسته به کاربرد، استفاده از هریک از این دو معماری تأثیر فراوانی بر میزان گذردهی و میزان...

پایان نامه :دانشگاه رازی - کرمانشاه - پژوهشکده علوم 1393

استفاده از رمزنگاری برای داده های مختلف همچون متن و تصویر در دنیای ارتباطات و تبادل اطلاعات بسیار مهم و در مواقعی حیاتی بشمار می آید. از طرفی با پیشرفت علم رمزنگاری در سال های اخیر و خصوصا در حیطه تصویر، نیاز به طراحی الگوریتم هایی با مولفه های امنیتی بالا بیشتر احساس می شود. اما علی رغم طراحی الگوریتم های مختلف در زمینه رمزنگاری تصویر، وجود برخی معایب در هر الگوریتم، سبب تردید کاربران بر استفا...

Journal: : 2021

اساس برنامه‌ریزی و مدیریت صحیح داشتن آمار اطلاعات دقیق به‌هنگام است. یکی از مهم‌ترین بخش کشاورزی میزان تولید سالیانة هر محصول یا سطح زیرکشت ابزارهایی که در کمترین زمان با هزینة پایین دقت مناسب، می‌تواند محصولات را محاسبه کند دانش فنّاوری سنجش ‌از دور این تحقیق، دو روش طبقه‌بندی شبکة عصبی مصنوعی ماشین بردار پشتیبان استفاده‌ شده غالب منطقه، شامل هشت کلاس، تصاویر سری زمانی سنتینل‌ـ2 برآورد براساس ن...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید