نتایج جستجو برای: رمزگذاری گفتار
تعداد نتایج: 4727 فیلتر نتایج به سال:
توزیع نابرابر احتمال رخداد سمبلها و وجود وابستگی (حافظه) در تولید سمبلهای منبع، دو عامل اصلی ایجاد افزونگی در دنبالهی خروجی منبعاند که باعث افزایش نرخ ارسال میشوند. از آنجا که این افزونگی در دنباله مستتر است، نمیتوان مستقیماً از آن برای بهبود عملکرد (تشخیص یا تصحیح خطا) گیرنده بهره گرفت. در این نوشتار، روشی برای رمزگذاری توأم منبع ـ کانال با عنوان «مدولاسیون رمزی منبع» برمبنای استفاده از ا...
در مسایل کدگذاری شبکه منبع نیازمند ارسال h بسته به مجموعه k مقصد می باشد که h ظرفیت شبکه و بیش ترین مقدار بسته هایی است که می توان بین منبع و مقصد ارسال نمود. که به وسیله مینیمم برش جداکننده ی منبع و هر مقصد کران دار می شود. در حقیقت باید h بسته را به هر مقصد ارسال نماییم. در یک تقسیم بندی پهنایی می توان گره های شبکه را به دو دسته بخش نمود. دسته اول گره های پیشرو می باشند که تنها یک یال ورودی د...
با توجه به گسترش استفاده از سیستم های رایانه ای در انتقال و نگهداری مدارک و اطلاعات، هم چنین استفاده از اینترنت در مسائلی همچون تجارت الکترونیک و مبادله اطلاعات، رمزنگاری به طور قابل ملاحظه ای مورد اهمیت قرار گرفته است. ذخیره سازی و به اشتراک گذاشتن تصاویر دیجیتال با وضوح تصویر بالا هزینه زیادی دارد. امروزه بسیاری از مبادلات اطلاعاتی، مالی و تجاری و در آینده مطمئنا تمام آن، از طریق اینترنت انج...
در این مقاله به دنبال واکاویدن مسئله بازنمایی رفتار مجرمانه در تلویزیون با تمرکز بر مستند تلویزیونی شوک هستیم تا نشان دهیم که این بازنمایی میتواند بر نحوه جرمانگاری رفتارها در جامعه واقعی اثر بگذارد. با روش نشانهشناسی به سراغ مستند شوک که درباره انحرافات جوانان است رفته، دلالتهای ثانویه آن را نشان داده و بر نحوه رمزگشایی مقامات رسمی نظام عدالت کیفری از رمزگذاری های صورت گرفته، تمرکز میکن...
توزیع نابرابر احتمال رخداد سمبل ها و وجود وابستگی (حافظه) در تولید سمبل های منبع، دو عامل اصلی ایجاد افزونگی در دنباله ی خروجی منبع اند که باعث افزایش نرخ ارسال می شوند. از آنجا که این افزونگی در دنباله مستتر است، نمی توان مستقیماً از آن برای بهبود عملکرد (تشخیص یا تصحیح خطا) گیرنده بهره گرفت. در این نوشتار، روشی برای رمزگذاری توأم منبع ـ کانال با عنوان «مدولاسیون رمزی منبع» برمبنای استفاده از ا...
اولویت کانال صوت در سیستمهای مخابرات سیار، ارسال گفتار فشرده با استاندارد مخصوص می باشد. بدلیل وجود کدک گفتار خاص کانال صوت، مخابره داده از طریق مودمهای معمولی موجود ممکن نمی گردد. از ویژگیهای منحصر به فرد این سرویس که در ارسال از طریق کانال داده وجود ندارد، امنیت در امر مخابره می باشد. این ویژگی سبب شده است استفاده از این سرویس در کاربردهای امنیتی که عدم شنود اطلاعات در اولویت بالاتری از نرخ م...
در این پژوهش، وظیفه مشخص سازی گفتار مربوط به هر گوینده خاص در یک فضای متشکل از چندین گوینده بدون همپوشانی میان گویندگان با فرض مشخص بودن تعداد گویندگان می باشد. در اینجا هدف طراحی سیستمی است که بتواند تغییر در گوینده را مشخص نماید و تا حد امکان، گفتار هر گوینده را بدون دانستن اطلاعات قبلی از وی و هر گونه آموزش برای سیستم، برچسب گذاری نماید یعنی مشخص نماید که کدام گوینده و در چه زمانی صحبت کرده ...
آیا کاربران کتابخانههای عمومی از شبکههای اجتماعی برای اشتراک دانش استفاده میکنند؟: یک مطالعه کیفی
هدف: هدف از این پژوهش بررسی چگونگی بهکارگیری شبکههای اجتماعی برای اشتراک دانش توسط کاربران و مراجعهکنندگان کتابخانههای عمومی شهر کرمان است.روششناسی: در این پژوهش از رویکرد کیفی و روش نظریه زمینهای استفادهشده است. جامعه پژوهش حاضر همه کاربران کتابخانههای عمومی شهر کرمان است و نمونه پژوهش با استفاده از روش نمونهگیری متوالی نظری انتخاب شدهاند. دادههای موردنیاز این پژوهش از طریق مصاحبه ...
آیا کاربران کتابخانه های عمومی از شبکه های اجتماعی برای اشتراک دانش استفاده می کنند؟: یک مطالعه کیفی
هدف: هدف از این پژوهش بررسی چگونگی به کارگیری شبکه های اجتماعی برای اشتراک دانش توسط کاربران و مراجعه کنندگان کتابخانه های عمومی شهر کرمان است.روش شناسی: در این پژوهش از رویکرد کیفی و روش نظریه زمینه ای استفاده شده است. جامعه پژوهش حاضر همه کاربران کتابخانه های عمومی شهر کرمان است و نمونه پژوهش با استفاده از روش نمونه گیری متوالی نظری انتخاب شده اند. داده های موردنیاز این پژوهش از طریق مصاحبه ن...
فشرده سازی تصویر، فناوری کلیدی برای انتقال فوری مقدار عظیمی از اطلاعات تصویر از طریق کانال های پهنای باند محدود است. این نوع از داده ها باید در طی فرآیند انتقال فشرده شوند. یک رده از الگوریتم های مهم در فشرده سازی تصاویر مبتنی بر روش های موجک است. برای تصاویر ساکن، برخی از الگوریتم ها مانند ezw, wdr, spiht به طور گسترده ای بر اساس تبدیل موجک رمز گذاری می شوند. در این پایان نامه به روش های...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید