تبدیل موجک گسسته |
![]() |
سمینار واترمارکینگ تصاویر دیجیتال بر اساس تبدیل کسینوس گسسته و تبدیل موجک گسسته
دانشگاه آزاد اسلامیواحد تهران جنوبدانشکده تحصیلات تکمیلی“M.Sc” سمینار برای دریافت درجه کارشناسی ارشد مهندسی برق ‐ الکترونیکعنوان :واترمارکینگ تصاویر دیجیتال بر اساس تبدیل کسینوس گسسته و تبدیل موجک گسسته برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود تکه هایی از متن به عنوان نمونه :(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)چکیده:با رشد فناوری دیجیتال طی دهه های گذشته، ارسال و ذخیره رسان ههای الکترونیکی افزایش یافته است؛ چرا که نسخه برداری از داده ها بدون هیچ افت کیفیت و با هزینه ای بسیار اندک امکان پذیر شده است. بدین ترتیب بهره گیری از آثار دیجیتال بدون رعایت حق نشر، دست کاری اسناد و…
سمینار واترمارکینگ تصاویر دیجیتال بر اساس تبدیل کسینوس گسسته و تبدیل موجک گسسته
دانشگاه آزاد اسلامیواحد تهران جنوبدانشکده تحصیلات تکمیلی“M.Sc” سمینار برای دریافت درجه کارشناسی ارشد مهندسی برق ‐ الکترونیکعنوان :واترمارکینگ تصاویر دیجیتال بر اساس تبدیل کسینوس گسسته و تبدیل موجک گسسته برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود تکه هایی از متن به عنوان نمونه :(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)چکیده:با رشد فناوری دیجیتال طی دهه های گذشته، ارسال و ذخیره رسان ههای الکترونیکی افزایش یافته است؛ چرا که نسخه برداری از داده ها بدون هیچ افت کیفیت و با هزینه ای بسیار اندک امکان پذیر شده است. بدین ترتیب بهره گیری از آثار دیجیتال بدون رعایت حق نشر، دست کاری اسناد و…
سمینار واترمارکینگ تصاویر دیجیتال بر اساس تبدیل کسینوس گسسته و تبدیل موجک گسسته
دانشگاه آزاد اسلامیواحد تهران جنوبدانشکده تحصیلات تکمیلی “M.Sc” سمینار برای دریافت درجه کارشناسی ارشدمهندسی برق ‐ الکترونیکعنوان :واترمارکینگ تصاویر دیجیتال بر اساس تبدیل کسینوس گسسته و تبدیل موجک گسسته برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود تکه هایی از متن به عنوان نمونه :(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)چکیده:با رشد فناوری دیجیتال طی دهه های گذشته، ارسال و ذخیره رسان ههای الکترونیکی افزایش یافته است؛ چرا که نسخه برداری از داده ها بدون هیچ افت کیفیت و با هزینه ای بسیار اندک امکان پذیر شده است. بدین ترتیب بهره گیری از آثار دیجیتال بدون رعایت حق نشر، دست کاری اسناد و…
پایان نامه طراحی فشرده ساز تصویر با تبدیل Wavelet بر روی FPGA
دانشگاه آزاد اسلامی واحد تهران جنوب دانشکده تحصیلات تکمیلی پایان نامه برای دریافت درجه کارشناسی ارشد مهندسی برق – الکترونیک عنوان: طراحی فشرده ساز تصویر با تبدیل Wavelet بر روی FPGA برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود تکه هایی از متن به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)چکیدهتبدیل موجک در میدان های مختلف علم به طور کامل قابل اجراست در واقع تبدیلی ریاضی برای کاربرد در علوم است. مطالعاتی که بر روی تبدیل موجک انجام شده باعث پیشرفت هایی در پردازش تصویر و فشرده سازی دیتا گردیده است. پیشرفت های اخیر، این تبدیل را پایه رمزگذارها در…
پنهان نگاری و رمزگذاری
فهرست مطالب عنوان صفحه فصل اول: مقدمه و کلیات تحقیق ۱-۱- مقدمه………….. ۲٫٫٫٫٫٫٫٫٫٫٫٫٫٫ ۱-۲- بیان مساله………….. ۴ ۱-۳- ضرورت و اهمیت تحقیق………….. ۵ ۱-۴- اهداف تحقیق………….. ۶ ۱-۵-
سوالات تحقیق………….. ۶ ۱-۶- فرضیه های تحقیق………….. ۷ ۱-۷- کلمات کلیدی………….. ۷ ۱-۷-۱- استگانوگرافی………….. ۷ ۱-۷-۲- حوزه تبدیل………….. ۷ ۱-۷-۳- تجزیه مقدار منفرد………….. ۸ ۱-۷-۴- تبدیل موجک گسسته………….. ۸ ۱-۸- نوآوری تحقیق………….. ۹ ۱-۹- ساختار پایان نامه………….. ۹ فصل دوم: ادبیات و پیشینه تحقیق ۲-۱- تاریخچه………….. ۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫ ۲-۲- معرفی………….. ۱۳٫٫٫٫٫٫٫٫٫٫٫٫٫٫ ۲-۲-۱- پنهان نگاری………….. ۱۴ ۲-۲-۲- واترمارکینگ یا نقشاب داده ها…. ۱۶ ۲-۲-۳-پوشیده نگاری ………….. ۱۷ ۲-۲-۴- پنهان شکنی………….. ۱۸ ۲-۲-۵- تشخیص استگانوگرافی………….. ۱۹ ۲-۲-۶- علامت حق تکثیر………….. ۱۹ ۲-۳- معایب استگانوگرافی………….. ۲۰ ۲-۴- تفاوت بین واترمارکینگ و فینگرپرینتینگ………….. ۲۰ ۲-۵- تفاوت پنهان نگاری و رمزنگاری………….. ۲۱ ۲-۶- تفاوت پنهان نگاری، واترمارکینگ و…
پنهان نگاری و رمزگذاری :حقوق کپی رایت :محافظت از داده ها
پیشرفت سریع اینترنت و انقلاب اطلاعات دیجیتالی باعث تغییرات مهمی در کل جامعه شده است. داده های مولتی مدیا [۱]که در فرمت های دیجیتالی موجودند (تصویر، ویدئو، صدا) زمینه های چالش برانگیزی از نوآوری را باز کرده اند. نرم افزارهای ساده کاربردی و کاهش قیمت وسایل دیجیتالی این امکان را برای همه ی مردم در سراسر جهان فراهم کرده که داده های مولتی مدیا را براحتی ایجاد و ویرایش کنند. پهنای باند ارتباطات اینترنتی و انتقال تقریباً بدون خطای اطلاعات ایجاد کپی های یکسان از داده ها را آسان کرده است، به عکس فایل های آنالوگ (نوارهای کاست، نوارهایVHS )، فایل های دیجیتالی بر اثرکپی های زیاد کیفیتشان کم نمی شود، در نگاه اول این مزیت فایل های دیجیتالی به نوع آنالوگ آن است ولی اشکال در حفظ حقوق کپی رایت[۲] می باشد.[۶]…
پایان نامه آشکارسازی و تشخیص صرع موجود در سیگنال EEG به کمک شبکه عصبی
دانشگاه آزاد اسلامی واحد تهران جنوب دانشکده تحصیلات تکمیلی پایان نامه برای دریافت درجه کارشناسی ارشد مهندسی برق – الکترونیک عنوان: آشکارسازی و تشخیص صرع موجود در سیگنال EEG به کمک شبکه عصبی برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود تکه هایی از متن به عنوان نمونه :(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)چکیدهالکتروانسفالوگرام (EEG) که برای نمایش فعالیت الکتریکی مغز استفاده می شود، ابزار کلینیکی مناسبی برای تشخیص بی نظمی های مربوط به صرع است. آشکارسازی spikeهای صرعی نقش بسیار مهمی در تشخیص صرع ایفا می کند. در این پروژه، طراحی و پیاده سازی سیستم تشخیص spikeهای صرعی با استفاده از…
استگانوگرافی در صدا
۲-۱۲-۲-۵- الگوریتم ها و تبدیلات بدلیل اینکه عکس های JPEG دارای کیفیت بالا و فشرده سازی خوب هستند بسیار مناسب است که از آنها برای استفاده در شبکه ها و اینترنت استفاده کنیم. در حقیقت JPEG متداول ترین فرمت بر روی اینترنت است. عکس JPEG از تبدیل کسینوسی گسسته (DCT) برای فشرده سازی استفاده می کنند. DCT یک تبدیل با اتلاف برای فشرده سازی است. بدلیل اینکه مقدار کسینوس به دقت کامل محاسبه نمی شود همیشه احتمال خطا وجود دارد و اطلاعاتی که بازیابی می شود با توجه به مقادیری که DCT محاسبه کرده ممکن است با مقدار اولیه تفاوت داشته باشد. همچنین عکس را می توان توسط تبدیل فوریه یا تبدیل موجک پردازش کرد. از روشنایی عکس ها هممی توان استفاده کرد، سیستم بینایی انسان حساسیت کمی نسبت به تغییرات کم در…
پایان نامه تعیین محدوده قطعات همخوان و سکوت به روش ترکیبی شبکه عصبی و ویولت
دانشگاه آزاد اسلامی واحد تهران جنوب دانشکده تحصیلات تکمیلی “M.Sc” پایان نامه برای دریافت درجه کارشناسی ارشد مهندسی برق – الکترونیک عنوان: تعیین محدوده قطعات همخوان و سکوت به روش ترکیبی شبکه عصبی و ویولت برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود تکه هایی از متن به عنوان نمونه :(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)چکیده:یکی از کاربردهای نیازمند پردازش صحبت، تشخیص یا بازشناسی صحبت است. سامانه های تشخیص صحبت، دربرگیرنده محدوده وسیعی از کاربردها در سامانه های آموزشی، سامانه های پردازش واژه، کنترل کامپیوترها بوسیله صحبت و به طور خاص، سامانه های کنترلی برای افراد نابینا و معلول حرکتی هستند. در…
پایان نامه تشخیص آسیب در پل های فولادی با استفاده از الگوریتم های تکاملی
دانشگاه مازندران پایان نامه دوره دکتری در رشته مهندسی عمران- سازه موضوع: تشخیص آسیب در پل های فولادی با استفاده از الگوریتمهای تکاملی اساتید راهنما: دکتر مرتضی حسینعلی بیگی دکتر غلامرضا قدرتی امیری استاد مشاور : دکتر جواد واثقی امیری فهرست مطالب:فصل اول- کلیات……………………………………………………………………………….. ۱۳۱-۱- مقدمه…………………………………………………………………………………….. ۲۱-۲- پایش سلامت سازهها………………………………………………………………….. ۴۱-۳- آسیب در پلها……………………………………………………………………………. ۴۱-۴- هدف و گستره رساله حاضر…………………………………………………………….. ۵۱-۵- ابعاد رساله……………………………………………………………………………….. ۸فصل دوم- مرور ادبیات فنى و تاریخچه مطالعات پیشین…………………………………… ۲۲-۱- مقدمه…………………………………………………………………………………….. ۱۰۲-۲- شناسایی آسیب با استفاده از آنالیز تحلیلی با فرایند معکوس…………………… ۱۲۲-۲-۱- روشهای محاسبه سخت……………………………………………………………. ۱۲۲-۲-۲- روشهای محاسبه نرم……………………………………………………………….. ۱۳۲- ۳- تغییر در خصوصیات مودى………………………………………………………………. ۱۳۲- ۳- ۱- تغییر فرکانس…………………………………………………………………………. ۱۴۲- ۳-۲- تغییر میرائى………………………………………………………………………… ۱۶۲- ۳-۳- تغییر اشکال مودی……………………………………………………………………. ۱۶۲-۴- کنترل پاسخ……………………………………………………………………………… ۱۷۲-۵- تغییرات تابع پاسخ فرکانسى و تابع پاسخ ضربه…………………………………….. ۱۷۲-۶- روشهاى احتمالاتی………………………………………………………………….. ۱۷۲-۶-۱- مشخصه توابع چگالی احتمال…………………………………………………….
پایان نامه تشخیص آسیب در پل های فولادی با استفاده از الگوریتم های تکاملی
دانشگاه مازندران پایان نامه دوره دکتری در رشته مهندسی عمران- سازه موضوع: تشخیص آسیب در پل های فولادی با استفاده از الگوریتمهای تکاملی اساتید راهنما: دکتر مرتضی حسینعلی بیگی دکتر غلامرضا قدرتی امیری استاد مشاور : دکتر جواد واثقی امیری فهرست مطالب:فصل اول- کلیات……………………………………………………………………………….. ۱۳۱-۱- مقدمه…………………………………………………………………………………….. ۲۱-۲- پایش سلامت سازهها………………………………………………………………….. ۴۱-۳- آسیب در پلها……………………………………………………………………………. ۴۱-۴- هدف و گستره رساله حاضر…………………………………………………………….. ۵۱-۵- ابعاد رساله……………………………………………………………………………….. ۸فصل دوم- مرور ادبیات فنى و تاریخچه مطالعات پیشین…………………………………… ۲۲-۱- مقدمه…………………………………………………………………………………….. ۱۰۲-۲- شناسایی آسیب با استفاده از آنالیز تحلیلی با فرایند معکوس…………………… ۱۲۲-۲-۱- روشهای محاسبه سخت……………………………………………………………. ۱۲۲-۲-۲- روشهای محاسبه نرم……………………………………………………………….. ۱۳۲- ۳- تغییر در خصوصیات مودى………………………………………………………………. ۱۳۲- ۳- ۱- تغییر فرکانس…………………………………………………………………………. ۱۴۲- ۳-۲- تغییر میرائى………………………………………………………………………… ۱۶۲- ۳-۳- تغییر اشکال مودی……………………………………………………………………. ۱۶۲-۴- کنترل پاسخ………………………………………………………………………………
فرم در حال بارگذاری ...
[جمعه 1399-04-20] [ 11:46:00 ق.ظ ]
|