نتایج جستجو برای: سیستم رمزگذاری حرکت چهره

تعداد نتایج: 94843  

ژورنال: علم زبان 2016

در زبان اوستایی، گاه حالت ازی برای رمزگذاری کارکردهای حالت بایی و گاه حالت بایی برای رمزگذاری کارکردهای حالت ازی به کار رفته است. این دو حالت در شمار حالت­هایی هستند که نقش­های معنایی را رمزگذاری می­کنند. حالت ازی در شمار حالت­های مکانی است و کارکرد اصلی آن رمزگذاری مفاهیم خاستگاه، جایگاه و مسیر است. حالت بایی در شمار حالت‏های غیرمکانی است و کارکرد اصلی آن رمزگذاری مفاهیم ابزار، همراهی، روش، سب...

احمد رضا شرافت محمود محضب

در این مقاله سخت افزار سیستم رمزنگار DES طراحی و عملکرد آن بررسی می شود. این سخت افزار که پالس ساعت 20MHz کار می کند ، قادر است که داده های ورودی را با نرخی برابر Mbps 80 رمز کند که نسبت به سخت افزارهای موجود ،دو برابر سریعتر است. سخت افزار طراحی شده بصورت مدار مجتمع ساخته می شود. کلیه مراحل طراحی و بررسی عملکرد سخت افزار با استفاده از زبان استاندارد VHDL انجام شده است. مزیت استفاده از VHDL ای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی برق و کامپیوتر 1393

در سیستم های دارای تعداد زیادی کاربر و آنتن، افزایش تعداد کاربران و آنتن ها سبب افزایش پیچیدگی پیش کدینگ ها می گردد؛ لذا بررسی و ارائه روش های پیش کدینگ که پیچیدگی کم تری دارند؛ ضروری به نظر می رسد. در این پایان نامه ابتدا مهم ترین پیش کدینگ های خطی و غیر خطی را بررسی خواهیم نمود. در شرایطی که تعداد کاربران کم تر از تعداد آنتن های فرستنده مرکزی باشد؛ پیش کدینگ mmse دارای عملکرد بهینه است. کلیه ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی 1389

بازشناسی چهره در طی چند دهه ی اخیر به طور گسترده ای مورد مطالعه قرار گرفته است و همچنان نیز، یکی از زمینه های فعال در بینایی ماشین می باشد. بسیاری از سیستم های بازشناسی چهره وابسته به مجموعه تصاویر ذخیره شده از هر فرد هستند. کارائی اینگونه سیستم ها، وقتی تعداد نمونه های آموزشی کمی ذخیره می شود، به شدت کاهش می یابد. . برای حل مشکل فوق روش زیرنمونه برداری برای افزایش داده های آموزشی ارائه شده ا...

ژورنال: :پژوهشنامه ادب حماسی 2013
شروین وکیلی

در این نوشتار ساختار رمزگذاری امر مقدس در یسنه ها مورد بررسی قرار گرفته و مفاهیم هم ریشة آن در منابع ودایی بررسی شده است. آن گاه به چگونگی آرایش و سازماندهی گرانی گاه های معناییِ نشانگرِ امر قدسی اشاره شده و نظامی پنج گانی پیشنهاد شده که از سویی با نیروهای تشکیل دهندة روان و روح انسان و از سوی دیگر با عناصر گیتیانة تشکیل دهندة گیتی پیوند برقرار می کنند و به این ترتیب گیتی و مینو و عالم اکبر و عال...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - پژوهشکده برق و کامپیوتر 1391

تکنیک رمزگذاری شبکه ای، یک تکنیک جدید و زیبا جهت کاهش تعداد انتقالات شبکه محسوب می شود. در این پایان نامه ابتدا پس از تشریح ساختار رمزگذاری شبکه ای و ارائه مدل هایی، نشان داده شد که می توان این تکنیک را در بدنه شبکه های موردی به کار گرفت. سپس مدل ساده ی دیگری به منظور بررسی های اولیه در خصوص بکارگیری رمزگذاری شبکه ای در پروتکل aodv ارائه شد. الگوریتم این پروتکل به گونه ای تغییر داده شده است که ...

اورانوس تاج‌الدینی, راضیه سعادت‌نسب عادل سلیمانی نژاد

هدف: هدف پژوهش، بررسی چگونگی به‌کارگیری شبکه‌های اجتماعی برای اشتراک دانش توسط کتابداران کتابخانه‌های عمومی شهر کرمان است. روش‌شناسی: در این پژوهش از رویکرد کیفی و روش نظریۀ زمینه‌ای استفاده ‌شده است. جامعه پژوهش تمام کتابدارن کتابخانه‌های عمومیِ شهر کرمان است و شرکت‌کنندگان در پژوهش به روش نمونه‌گیری گلوله‌برفی انتخاب شده‌اند. در نهایت، پژوهشگران پس از مصاحبه با 1...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی 1391

در این مجموعه، شاقت ها می‏توانند ناهمراستا باشند و با اتصال یونبورسال به یکدیگر متصل شوند. وجود این اتصال باعث میشود در سیستم تحریک متناوب بوجود آید که این امر می‎تواند موجب ناپابداری و ایجاد پدیده تشدید شود. تحلیل پابداری و تعیین حدود آن امر مهمی است که در این مجموعه های کمتر انجام شده است. بدین منظور یک سیستم سه درجه آزادی شامل سه شاقت بی‏جرم و غیر هم‎محور مدلسازی شده است. هر محور دارای سخت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1393

رمز نگاری تصویر به دلیل برخی ویژگی های ذاتی آن هم چون حجم بالای داده ها و همبستگی زیاد میان پیکسل ها متفاوت از رمزنگاری متن می باشد لذا روش های کلاسیک رمزنگاری متن برای این منظور کار آمد نیستند. در این پایان نامه مطرح رمزنگاری عبداللطیف و نیو که یک طرح رمزنگاری ترکیبی موثر، براساس خم های بیضوی و سیستم آشوب است شرح داده می شود. این طرح رشته کلید آغازی را بر اساس سیستم آشوب و کلید256 بیتی خارجی ...

رشد تولید داده، ظرفیت‌ها و نیازمندی‌هایی را در جهان به همراه دارد. از یک سو، نگهداری داده‌های تولید ­شده، امکان به­کارگیری مجدد و تحلیل روی داده‌ها را فراهم می‌کند که منجر به تولید علم داده می‌شود؛ از سوی دیگر، حجم زیاد داده‌ها، نیازمند فضای ذخیره‌سازی و امکان جستجو برای بهره برداری از آن‌ها است. محاسبات ابری، یک مدل فناورانه و عملیاتی است که محدودیت‌های ذخیره‌سازی و محاسباتی را در نگهداری و به...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید