نتایج جستجو برای: تبدیل گسسته کسینوسی

تعداد نتایج: 38173  

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده برق و الکترونیک 1393

امروزه حجم انبوهی از تصاویر دیجیتال دندان در کلینیک¬های کوچک و بیمارستان¬های بزرگ در حال تولید است و این حجم داده، فضای بزرگی از حافظه کامپیوترها را اشغال می¬کند. از طرف دیگر پهنای باند انتقال برای ارسال این حجم انبوه تصاویر، از کلینیک¬های کوچک به بیمارستان¬های بزرگ با محدودیت روبروست. وجود چنین محدودیت¬هایی از قبیل: کمبود فضای حافظه کامپیوترها، محدودیت پهنای باند انتقال و در عین حال گران بودن ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فنی 1392

یکی از مباحث مهم در پردازش سیگنال، حذف سیگنال های ناخواسته یا نویز از سیگنال اصلی است. این امر برای کاربردی نظیر گفتار دقت بیشتری را می طلبد، چرا که در اغلب موارد ارزیابی سیگنال بهسازی شده از هر دو منظر کیفی و کمی مورد توجه است. سیستم های بهبود گفتار مبتنی بر موجک موفقیت خود را در عمل نشان داده اند. یکی از مباحث مهم در این سیستم ها وجود موجکی می باشد که با آن بهسازی صورت می گیرد. موجک باید به گ...

داده­های لرزه­ای بازتابی اغلب آلوده به نوفه­های همدوس می­باشند که بازتاب­های مورد نیاز برای استخراج یک تصویر دقیق زیرسطحی را می­پوشانند. یکی از مهم­ترین نوفه­های لرزه­ای همدوس نوفه زمین­غلت است که دارای محدوده فرکانسی پایین، دامنه بالا و سرعت پایینی است و در سراسر و نزدیک سطح زمین گسترش پیدا می­کند. این نوفه اغلب بازتاب­های کم­عمق را در دورافت­های نزدیک و بازتاب­های عمیق را در دورافت­های دور می...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز 1389

با توجه به افزایش گسترده و روزافزون شبکه های حسگری دیداری، مساله حفظ امنیت داده های انتقالی در این شبکه اهمیت ویژه ای پیدا می کند. اما با توجه به محدودیت پردازنده ها و منابع انرژی، باید روش هایی برای تامین امنیت به کار گرفته شود که تا حد امکان پیچیدگی محاسباتی آنها کم باشد. دو هدف امنیتی درنظر گرفته شده در این پایان نامه حفظ حق مالکیت و جلوگیری از دسترسی افراد غیرمجاز به تصاویر انتقالی هستند که...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز 1388

در این کار با توجه به ویِژگی های تبدل موج روشی برای آشکارسازی و مکان یابی اغتشاشات کیفیت توان بدست آمد.شکل موج اغتشاش به میدان ویولت برده شد و مشخص شد که جرییات سطح اول توانایی آشکارسازی و مکان یابی اغتشاشات را دارد. همچنین روش جدیدی برای بدست آوردن دامنه اغتشاشات فرورفتگی ولتاِ و برآمدگی ولتاز یافته شد.مشخص شد که تغییرات دامنه فرورفتگی ولتاژ و برآمدگی ولتاز و حداکثر انحراف معیار ضرایب جزویات بر ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده ریاضی و کامپیوتر 1392

در این پایان نامه، کاربردی از موجک ها به عنوان یک وسیله ی مناسب برای تحقیق درباره ی کارایی بازارهای آتی نفت ارائه شده است. یک روال پیش بینی، بر پایه ی موجک معرفی و همچنین یکسری داده از بازار نفت خام استفاده شده، تا پیش بینی هایی بر اساس افق های پیش بینی مختلف، فراهم آورد. نتایج با داده های بازارهای آتی نفت مقایسه شده و عملکرد این روال نشان می دهد که قیمت های بازار آتی nymex برای افق های زمانی ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق 1393

امروزه تبدیل ویولت کاربردهای فراوانی در حوزه های مختلف علمی دارد که از جمله آن ها می توان به پردازش تصویر و پردازش سیگنال اشاره کرد و به دلیل خواص عالی آن برای فشرده سازی به یکی از اجزای اصلی استاندارد فشرده سازی jpeg2000 تبدیل شده است که فیلتربانک های اصلی این استاندارد، cdf9/7 و cdf5/3 هستند. معماری های زیادی برای پیاده سازی این فیلتربانک ها ارائه شده است اما مشکل اصلی آن ها نیاز به سخت افزار...

ژورنال: ژئوفیزیک ایران 2014
محمد ایرانی‌‌مهر محمدعلی ریاحی

هدف از اجرای عملیات ژئوفیزیکی تشخیص پدیده‌‌های زیر زمین با بیشترین دقت ممکن است. ثبتنوفهدربرداشتداده‌‌های لرزه‌‌ای  اجتناب­ناپذیراست. نوفه‌‌های گوناگونیداده‌‌های لرزهراتحت‌‌تاثیرقرارمی‌‌دهند،ازمهم‌ترینآنهانوفهتصادفی است کهازحرکتنوسانی بی‌‌نظمذراتدرهنگامداده‌برداریحاصل می‌شود. نوفهتصادفیدرهمهزمان‌‌ها ودرهمهبسامد‌‌ها حضورداردوکیفیتداده‌‌های لرزه‌‌ای راکاهشمی‌دهد. به‌‌منظور رسیدن به تفسیر قابل‌‌اع...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز 1390

پیشرفت های اخیر در اینترنت و تکنولوژی محصولات چند رسانه ای دیجیتال، این امکان را داده است که سیگنال های دیجیتالی (صدا، تصویر و ویدئو) به آسانی به مناطق مختلف، توزیع و انتقال یابند. سیستم های جدید حفظ امنیت داده های صوتی عمدتا بر مبنای شناسایی سیگنال صوت با استفاده از محتوا استوار هستند. این سیستم ها معمولا از دو تکنولوژی واترمارکینگ و استخراج اثر انگشت استفاده می کنند. در این میان تکنولوژی استخ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید