نتایج جستجو برای: زبان مخفی

تعداد نتایج: 31845  

پایان نامه :سازمان انتقال خون ایران 1381

عفونت ویروس هپاتیت ‏‎b‎‏ یکی از مهمترین مشکلات جهانی در زمینه سلامت و بهداشت است.تخمین زده می شود که بیش از 350میلیون نفر در کل جهان و بین 2-1 میلیون نفر در کشورما بوسیله این ویروس آلوده شده باشند . دامنه بیماریهای حاصل از این ویروس از هپاتیت ‏‎b‎‏ حاد، ناقلین ویروس بدون علامت ، هپاتیت مزمن ، ندرتا هپاتیت برق آسا متغیر است.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کاشان - دانشکده فیزیک 1391

دی کوارک های سبک – سنگین چارم دار(دارای کوارک مفتون) می توانند اجزای اصلی یک طیف غنی از حالت هایی باشند که با بعضی تشدیدهای چارم-مانند جدیداً مشاهده شده که جایگزین مناسبی برای طیف خالص نیستند، مطابقت نمایند.. حالت های چهارکوارکی از دوکوارک و پاد دوکوارک تشکیل شده اند. به طوری که برهم کنش بین آن دو از نوع برهم کنش هسته ای قوی است. به دلیل نامشخص بودن شکل دقیق پتانسیل برهم کنش های هسته ای قوی، ف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان - دانشکده مهندسی برق و کامپیوتر 1392

در این پایان نامه، خواص بلورهای فوتونی و روش تبدیل نوری در رسیدن به مخفی سازی بحث می شود. ساختار طراحی شده در این پایان نامه به عنوان مخفی ساز، دو استوانه ی متداخل دایروی است، که از یک ماده ابررسانا در استوانه ی مرکزی و یک ماده فرومغناطیسی در استوانه ی بیرونی، تشکیل شده است. بازه فرکانسی مورد استفاده در شبیه سازی ها، بین 2ghz تا 20thz می باشد. ابعاد بهینه شده برای ایجاد بهترین خمش امواج الکتروم...

پایان نامه :دانشگاه امام رضا علیه اسلام - پژوهشکده برق و کامپیوتر 1393

در این پژوهش کوشش شده است سیستم تشخیص نفوذی برای ترافیک انتقالی شبکه ارائه شود که با داشتن نرخ تشخیص حمله ی بالا، به نرخ مثبت کاذب پایینی دست یابد. این سیستم با نظارت بر ترافیک شبکه، به تشخیص ناهنجاری¬ها می پردازد. بدین منظور ویژگی¬های استخراج شده از یک ترافیک شبکه به وسیله ی تعدادی hmm، تحت عنوان یک گروه دسته بندی کننده، مدل سازی می شود. سپس با ادغام خروجی های حاصل از hmm های درون یک گروه، مقد...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده فنی 1393

جمع آوری و نگهداری حجم بزرگی از داده های مرتبط به هم در کارهای گوناگون تجاری و صنعتی این فرصت را به صاحبان داده می دهد که با به کار بستن روش های داده کاوی به تحلیل داده ها و استخراج دانش موجود در آن بپردازند و از نتایج این کار در راستای بهبود کار خود و برتری بر رقیبان بهره برداری کنند.تمایز کاوی یک از روش های نو در داده کاوی است که به کشف تفاوت های چند مجموعه از داده می پردازد. در این پایان نام...

آلودگی هوا به عنوان یک چالش مهم در شهرهای بزرگ مطرح می­باشد که در نتیجه صنعتی شدن، گسترش شهرنشینی، رشد سریع ترافیک و افزایش فعالیت­های انسان تشدید شده است. آلاینده­های هوا باعث بروز اثرات منفی بر سلامت انسان و تخریب محیط زیست شده لذا آگاهی از غلظت آلاینده­ها می­تواند به عنوان اطلاعات کلیدی در برنامه­های کنترل آلودگی مورد استفاده قرار گیرد. روش­های متعددی برای پیش­بینی غلظت آلاینده­های هوا وجود ...

امروزه استفاده از سیستم‌های هوشمند در تشخیص پزشکی به تدریج در حال افزایش است. این سیستم‌ها می‌توانند به کاهش خطایی که ممکن است توسط کارشناسان کم‌تجربه اتفاق بیافتد، کمک کند. بدین منظور استفاده از سیستم‌های هوشمند مصنوعی در پیش‌بینی و تشخیص سرطان سینه که یکی از رایج‌ترین سرطان‌ها در بین زنان است، مورد توجه می‌باشد. در این تحقیق فرآیند تشخیص بیماری سرطان سینه با یک رویکرد دو مرحله‌ای انجام...

الهام رفیعی ساردوئی علی آذره, فرشاد سلیمانی ساردو,

    مدیریت موثر منابع آبی در یک رودخانه نیازمند شناخت صحیح و کامل از فرآیندهایی است که در آن رخ می‌دهد. روش­های هوش مصنوعی می­توانند کارایی بالایی جهت شبیه­سازی جریان رودخانه در مقیاس­های مختلف زمانی و مکانی داشته باشند. در این مطالعه از روش شبکه عصبی مصنوعی و مدل نمودار درختی M5 جهت شبیه‌سازی ماهانه جریان رودخانه در ایستگاه استور استفاده گردید. جهت شبیه‌سازی داده­های دبی جریان ماهانه در این ای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده برق و کامپیوتر 1391

روش هایی که تا بحال برای پنهان نگاری اطلاعات مورد استفاده بوده اند را میتوان به دو دسته کلی تقسیم نمود: دسته ی اول،تمرکز خود را بر روی افزایش ظرفیت پنهان نگاری قرار داده اند و به طور ضمنی باعث افزایش احتمال لو رفتن جریان تبادل اطلاعات مخفی شده اند. دسته دوم، با کاهش ظرفیت پنهان نگاری، سعی در افزایش امنیت کانال مخفی و کاهش احتمال لو رفتن فرایند پنهان نگاری داشته اند. هدف از این پژوهش ارائه روشی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق 1393

در زندگی روزمره ما سیستم های زیادی وجود دارد که از الگوریتم های رمزنگاری جهت افزایش امنیت استفاده می کنند. راهکارهایی نیز وجود دارد که امنیت این سیستم ها را به خطر می اندازند. یکی از این راهکارها حملات تحلیل توان می باشد که با استفاده از تجزیه و تحلیل توان یک سیستم رمزنگاری در حین انجام عمل رمز به اطلاعات مخفی سیستم رمزنگاری از جمله کلید رمزنگاری پی می برد. یکی از روشهای تحلیل توان، استفاده از ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید