نتایج جستجو برای: رمزنگاری ادراکی ویدیو

تعداد نتایج: 3047  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد 1389

با گسترش روزافزون استفاده از تصاویر و ویدئوهای دیجیتال در کاربردهای مختلف، بکارگیری روش هایی برای محافظت از این نوع داده ها در مقابل دسترسی های غیر مجاز اجتناب ناپذیر است. رمزنگاری بعنوان روشی برای حفظ محرمانگی داده ها از جمله داده های دیداری و شنیداری، امروزه مورد توجه محققان قرار گرفته است. در سال های اخیر الگوریتم های رمزنگاری بسیاری برای محافظت از تصویر و ویدئوی دیجیتال ارائه شده است، که در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1390

با گسترش روزافزون تکنولوژی های نوین ارتباطی نظیر سیستم های کامپیوتری و شبکه اینترنت، استفاده از داده های رسانه ای نظیر صوت، تصویر ثابت و نیز تصویر متحرک (ویدئو) به طرز چشم گیری افزایش یافته است. امروزه این گونه داده ها به شکل گسترده ای با جنبه های مختلف از زندگی روزمره نظیر آموزش، تجارت و سیاست پیوند خورده اند. در این میان به منظور حفظ امنیت و محرمانگی داده های دیجیتال، محتوای اینگونه داده ها م...

اعتضادی فر, پوریا, فرسی, حسن,

یکی از حوزه­های مهم در پدافند غیرعامل، شناسایی تهدیدات و اعلام هشدار است. یکی از روش­های پرکاربرد در حوزه شناسایی بررسی داده­های ویدئویی به منظور شناسایی اهداف ناشناس و اعلام هشدار است. به منظور بررسی سریع، با دقت بالا روش­های خلاصه­سازی ویدیو ارائه شده است. همچنین در طول سال­های گذشته، ایجاد ویدیو دیجیتالی منجر به رشد نمایی محتوای ویدئویی شده است. به منظور افزایش قابلیت استفاده از این حجم بالا...

ژورنال: :مجله ماشین بینایی و پردازش تصویر 2014
محمدحسین سیگاری حمید سلطانیان زاده حمیدرضا پوررضا

سیستم های تحلیل معنایی ویدیو به دسته ای از سیستم ها اطلاق می شود که نوعی ابزار هوشمند جهت بررسی و تحلیل محتوایی و معنایی ویدیو می باشند. بررسی و دسته بندی این سیستم ها می تواند از دیدگاه های مختلف انجام شود. در این مقاله سعیشدهبر اساس یک ساختار سلسله مراتبی که از نحوه تولید فیلم توسط یک فیلم ساز برگرفته شده است، سیستم های تحلیل معنایی ویدیواز نظر شکاف معنایی میان ویژگی های سطح پایین و مفاهیم سط...

در سال­های اخیر برای حل مشکل توزیع کلید و تعداد زیاد کلیدهای ذخیره شده در شبکه‌های حسگر بی‌سیم از رمزنگاری کلید عمومی استفاده شد. در این شبکه‌ها از ین نوع رمزنگاری برای انجام احراز اصالت و توافق کلید بهره گرفته شده است. پر کاربردترین رمزنگاری کلید عمومی که  مبتنی بر گواهی است از زیر ساخت ‏کلید عمومی (PKI) استفاده می‌کند. همان طور که می‌دانیم برای پیاده‌‌سازی PKI نیازمند میزان قابل توجهی حافظه، ...

ژورنال: :علوم و فناوری های پدافند نوین 0
میثم مرادی meysam moradi حسن ختن لو hassan khotanlou مهدی عباسی mahdi abbasi

در سال های متمادی، شکستن الگوریتم های رمزنگاری به عنوان یک چالش مورد توجه قرار گرفته است. الگوریتم رمزنگاری d‏es به-عنوان استانداردی جهت محرمانه نگه داشتن اطلاعات مورد استفاده قرار گرفته و این امکان برای محققان وجود دارد که آن را بیازمایند. الگوریتم رمزنگاری sdes نسخه ساده شده الگوریتم رمزنگاری d‏es می باشد که محققان جهت پژوهش، الگوریتم رمزنگاریsdes را مورد استفاده قرار می دهند. در این تحقیق از...

سیستم‌های تحلیل معنایی ویدیو به دسته‌ای از سیستم‌ها اطلاق می‌شود که نوعی ابزار هوشمند جهت بررسی و تحلیل محتوایی و معنایی ویدیو می‌باشند. بررسی و دسته‌بندی این سیستم‌ها می‌تواند از دیدگاه‌های مختلف انجام شود. در این مقاله سعیشدهبر اساس یک ساختار سلسله مراتبی که از نحوه تولید فیلم توسط یک فیلم‌ساز برگرفته شده است، سیستم‌های تحلیل معنایی ویدیواز نظر شکاف معنایی میان ویژگی‌های سطح پایین و مفاهیم سط...

بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و ...

ژورنال: :روانپزشکی و روانشناسی بالینی ایران 0
علیرضا رجایی ali reza rajaei torbat jam branch , islamic azad university, torbat jam , iran, ir.دانشگاه آزاد اسلامی واحد تربت جام. خراسان رضوی، تربت جام، دانشگاه آزاد اسلامی. دورنگار: 2210080- سعید تیموری saeid timoree torbat jam branch , islamic azad university, torbat jam , iranدانشگاه آزاد اسلامی واحد تربت جام علیرضا غفرانی ali reza ghofranee torbat jam branch , islamic azad university, torbat jam , iranدانشگاه آزاد اسلامی واحد تربت جام سمانه طاهری زاده samanah tahereizadah torbat jam branch , islamic azad university, torbat jam , iranدانشگاه آزاد اسلامی واحد تربت جام

هدف : هدف پژوهش حاضر مقایسه ویژگی های شخصیتی زنان مبتلا به گرفتگی کارکردی صدا با زنان سالم بود. روش : 27 زن مبتلا به گرفتگی کارکردی صدا و 44 زن سالم، که از نظر سن، تحصیلات، شغل و وضعیت تأهل با گروه بیماران همتا شده بودند، بررسی شدند. با کاربرد تکنیک ویدیو- لارنگوسکوپی و مصاحبه، ارزیابی ادراکی صوت از نظر بهنجار و نابهنجار بودن انجام شد. هر دو گروه فرم کوتاه پرسشنامه پنج عاملی نئو را تکمیل کردند....

در رمزنگاری کلید عمومی برای جایگزینی سیستم‌های مبتنی بر مسئله تجزیه اعداد[1] از سیستم‌های مبتنی بر مسئله لگاریتم گسسته استفاده می‌شود. در واقع رمزنگاری مبتنی بر منحنی‌های بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم‌های مشابه RSA کاهش می‌دهند بسیار مورد توجه طراحان سیستم‌های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم‌های رمزنگاری با طول کلید کمتر و سطح امنیتی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید