نتایج جستجو برای: الگوریتم انطباق بلوک

تعداد نتایج: 42398  

ژورنال: :مدیریت اطلاعات و دانش شناسی 0

هدف: هدف از انجام این پژوهش، تطبیق فیلدهای بلوک 4-- از فرمت کتابشناختی یونی­مارک با روابط کتابشناختی تعریف شده توسط تیلت، اسمیراگلیا، و الگوی f.r.b.r، و بررسی میزان توانایی فرمت یونی­مارک در نمایش روابط کتابشناختی از طریق بلوک 4-- است. روش: روش این پژوهش مطالعه تطبیقی بود. یافته­ها: یافته­های پژوهش نشان داد که هریک از فیلدهای موجود در بلوک 4-- توانایی نمایش حداقل یک نوع از روابط کتابشناختی را د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

یکی از مشکلات موجود در احداث سازه ها بر روی آب، فرسایش خاک بستر رودخانه است. فرسایش خاک از عوامل تاثیرگذار در تخریب سازه هابر روی آب می باشد، از این رو، نظارت بر چگونگی فرسایش بستر رودخانه می تواند از دیدگاه عمرانی در ارائه یراهکار هایی جهت جلوگیری از ادامهروند فرسایش و تخریب نقش به سزایی ایفا نماید. بنابراین به منظور نظارت بر فرآیند مذکور باید حرکت ذرات بستر رودخانه را مورد ارزیابی قرار داد، ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق 1392

تخمین حرکت به دلیل بار محاسباتی بسیار بالایی که دارد مهم ترین بخش فشرده سازی ویدئو محسوب می شود. معروف ترین الگوریتم تخمین حرکت جستجوی سراسری است که تمامی بلوک های پنجره ی جستجو را برای یافتن شبیه ترین بلوک به بلوک جاری جستجو می کند. در راستای کاهش محاسبات الگوریتم سنتی جستجوی سراسری که همه ی بلوک های پنجره ی جستجو را جستجو می کند، الگوریتم های بسیار زیادی معرفی گردیدند که اکثراً با الگوی جستجوی...

ژورنال: :مهندسی عمران مدرس 2015
حمیدرضا پاسه محمود یزدانی مصطفی شریف زاده

الگوریتم های کشف تماس، در شبیه سازی های المان مجزا، برای دستیابی به فهرست تماس های ممکن بین ذرات استفاده می گردند. از آنجایی که بخش مهمی از تلاش های محاسباتی در روش های المان مجزا مرتبط با کشف تماس ذرات می باشد، کارایی الگوریتم مورد استفاده در این روش ها، از اهمیت بسیاری برخوردار است. این مقاله، با هدف شناسایی مناسب ترین الگوریتم کشف تماس و برای پیاده سازی یک نرم افزار تحلیل عددی هیدرو مکانیکی ...

ربانی, حسین, مهری دهنوی, علیرضا, نعیم آبادی, محمد رضا,

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

ژورنال: :مهندسی معدن 0
سید محمد اسماعیل جلالی دانشگاه صنعتی شاهرود مجید عطایی پور دانشگاه صنعتی امیرکبیر

الگوریتم دو بعدی لرچ و گراسمن به دلیل بهره مندی از پشتوانه ریاضی برنامه ریزی پویا، سرعت بالا و ارائه تضمین در تعیین محدوده بهینه معدن کاری در میان الگوریتم های دو بعدی ای که تا کنون برای تعیین محدوده بهینه معدن کاری روباز ارائه شده اند، دارای مقبولیت و اعتبار بیشتری است. با کاربرد این الگوریتم می توان محدوده بهینه معدن کاری روباز را با شیب های 1:1 و یا بیش از آن مثل 2:1 یا  3:1 (بر حسب تعداد بل...

ربانی, حسین, مهری دهنوی, علیرضا, نعیم آبادی, محمد رضا,

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

ژورنال: :مجله علوم پزشکی رازی 0
محمودرضا آل بویه m.r. alboeh محمد طبسی m. tabasi فرناد ایمانی f. emani سعیدرضا انتظاری s.r. entezry

زمینه و هدف: روش های مختلفی برای طولانی تر شدن بلوک شبکه آگزیلاری در اعمال جراحی اندام فوقانی معرفی شده است. در این مطالعه سعی شده است تأثیر دگزامتازون در ترکیب با لیدوکایین در بلوک شبکه آگزیلاری مورد بررسی قرار گیرد.روش بررسی: مطالعه حاضر به صورت یک کارآزمایی بالینی تصادفی شده دو سوکور طراحی و اجرا شد. بیماران کاندید عمل جراحی اندام فوقانی که در اتاق عمل اورژانس بیمارستان حضرت فاطمه (س) بستری ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز 1390

در این پایان نامه، یک روش کنترل خطا مبتنی بر ترکیب یک نسخه از انکدر hs-spiht بهبود یافته، که mhs-spiht نامیده می شود، و یک روش پنهان سازی خطا مبتنی بر نهان نگاری معرفی می شود. الگوریتم پیشنهادی شامل تولید یک نسخه از تصویر و نهان سازی آن به عنوان تصویر مرجع در درون تصویر اصلی می باشد. در طرف فرستنده، پس از اعمال تبدیل ویولت به تصویر اصلی، ضرایب ویولت به چندین بلوک مجزا تقسیم می شوند. سپس الگوریت...

ژورنال: :فصل نامه علمی پژوهشی مهندسی پزشکی زیستی 2014
مهدی دلاوری امیرحسین فروزان ین وی چن

مدل­ های شکل آماری، از اطلاعات آماری جهت تفسیر و بررسی شکل استفاده می­ کنند. اطلاعات آماری شامل میانگین و واریانس نقاط متناظر شکل­ های مجموعه آموزش است. یافتن نقاط متناظر دربین نقاط اعضای مجموعه ­ی آموزش، یکی­ از چالش ­های مهم در ساخت مدل شکل آماری است.  درین مقاله، از روش cpd جهت یافتن تناظربین نقاط استفاده شد. درین روش، با ترکیب تناظر فازی، الگوریتم سرد شدن معین و انطباق غیرصلب دو شکل، تناظر ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید