کتابخانه

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

کتابخانه

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

پیکربندی و برنامه نویسی شبکه PROFIBUS

کتاب پیکربندی و برنامه نویسی شبکه PROFIBUS برای مهندسین رشته شبکه آماده شده و شامل مباحثی که در مدارک مختلف از جمله مستندات زیمنس و مدارک موسس بین‌المللی Profibus، اجزای شبکه‌های Profibus و... می باشد.

نام نویسنده: محمدرضا ماهر
فرمت کتاب: PDF
تعداد صفحات: 272
حجم فایل: 3.70 مگابایت


خرید و دانلود پیکربندی و برنامه نویسی شبکه PROFIBUS

MS lesions segmentation using K-medoids and statistical features

نوع فایل:PDF

تعداد صفحات :8

سال انتشار : 1395

چکیده

Lesions inside white matter of brain are the pathological symbols of MS. These lesions are noticed well in MRI images. Determining and quantitative analysis of these lesions has been an important yet challenging task in recent year. In this paper, we propose a new method for segmenting these lesion in noisy T2-weighted MRI images based on statistical texture features and a variation of conventional k-means clustering, namely, k-medoids clustering algorithm. We compared the performance of our method with two well-known methods in terms of dice metric, specificity and false negative rate (FNR). Results proved outperformance our method in segmenting noisy MRI images.

واژگان کلیدی

Segmentation, K-medoids, Dice metric, Specificity, False negative rate


خرید و دانلود MS lesions segmentation using K-medoids and statistical features

بررسی های تجربی استفاده از ضوابط تئوری پرتفوی

نوع فایل:PDF

تعداد صفحات:

سال انتشار:1394

چکیده

نظریه سرمایه گذاری چون اولین باردر تصمیمات سرمایه گذاری درطی دهه 1950 مورد استفاده قرارگرفت به طورگسترده مطرح شد. درتصمیمات مالی به عنوان میزان ریسک یا میزان برگشتی انتظارداشته پذیرفته شد. به هرحال این نظریه در قسمتهای دیگری به جزء قسمتهای مالی نیز مورد استفاده قرار گرفته است. اولین قسمتی که این نظریه مورد استفاده قرارگرفت بررسی برنامه های تولیدی بود جایی که یک محصول یا گروهی از محصولات با توجه به سهم فروش آینده یا کنونی شان همچنین حجم فروش ها ، هزینه ها یا نیازهای سرمایه گذاری مورد تجزیه وتحلیل قرار می گرفتند بعدها اصل نظریه سرمایه گذاری توجه زیاد استراتژی های منسجم را به خود معطوف داشت که تمام این استراتژی ها قبلا در دسته بندی محصولات یا کارهای تجاری در ابعاد کلیدی مشخص به منظورکمک به رسیدن اهداف استراتژیکی منسجم مورد توجه قرار گرفته بودند. ابعاد کلیدی شامل سهم بازار ، افزایش فروش ، جذابیت های بازار و موقعیت رقابتی که وابسته به مدل پیشنهادی می باشد می شود.

واژگان کلیدی


خرید و دانلود بررسی های تجربی استفاده از ضوابط تئوری پرتفوی

شبکه های حسگر بی سیم و حملات شیمیایی

نوع فایل:PDF

تعداد صفحات :5

سال انتشار : 1395

چکیده

تهدید استفاده از تسلیحات شیمیایی برای اقدامات تروریستی به یکی از واقعیت های موجود در زمان حال بدل شده است . سازمان ممنوعیت تسلیحات شیمیایی در گزارشی محرمانه اعلام کرد. در ماه آگوست دست کم دو تن در شهر ماریه در شهر شمال شهر حلب سوریه در معرض گاز سولفور خردل قرارگرفتند. شبکه های حسگر بی سیم یک تکنولوژی جدید محسوب می شود که این شبکه از چندین حسگر که با هم در ارتباطند تشکیل می شوند به عنوان مثال شبکه بدنی بی سیم به چندین حسگر روی بدن قرار می گیرند مثلا حسگر فشار خون روی یکی از رگ ها قرار می گیرند و وظیفه آن گرفتن فشار انسان است شبکه WBAN شامل چندین حسگر کوچک الکترونیکی است که به انسان متصل هستند. که این سنسورهای کوچک اطلاعات مربوط به سلامتی را جمع آوری کرده و با پزشکان ارتباط برقرار می کند. در این مقاله در تلاش هستیم که با استفاده از شبکه های بدنی بی سیم یک معماری برای مواجهه با حملات شیمیایی معرفی کنیم.

واژگان کلیدی

حسگرهای بی سیم، حملات شیمیایی، کلمه انگلیسیWBAN ، شبکه های بدنی بی سیم


خرید و دانلود شبکه های حسگر بی سیم و حملات شیمیایی

رمزنگاری بصری تصاویر با استفاده از مدل برچسب گذاری و تبدیل موجک هار بر پایه تجزیه خاکستری

نوع فایل :PDF

تعداد صفحات :6

سال انتشار :1395

چکیده

امنیت اطلاعات در حال حاضر یکی از مسائل بسیار مهم می باشدکه قبل از هر چیز مورد توجه محققان زیادی قرار گرفته است. برای دستیابی به امنیت از دو تکنیک به طور گسترده استفاده می شود.این تکنیکها چیزی نیست جز رمزنگاری و نهان نگاری. رمزنگاری می تواند یک روش برای امنیت اطلاعات کلیدی باشد. در این روش فرستنده پیام را به کمک کلیدی رمز میکند . گیرنده پیام ارسالی از طرف فرستنده را پس از دریافت رمزگشایی میکند تا اطلاعاترمز شده از پیام استخراج گردد. رمزنگاری برروی حفظ محتوای مخفی پیام تمرکز دارد. پنهان نگاری عمل پنهان کردن اطلاعات از چشم بیننده پیام میباشد. این روش متکی بر یک پیام کدگذاری شده وپنهان کردن آن در لایه انتقال میباشد بهطوریکه در مسیرانتقال پیام از دید ناظر مخفی باشد. نکته مهم این است که در لایه انتقال فایل حامل پیام راز نیست و بنابراین میتواند توسط ناظران قابل مشاهده باشد. قدرت پنهاننگاری در پنهان کردن پیام های رمزشده )مخفی( در یک فایل غیر مخفی است. هنگام پنهان کردن اطلاعات )پنهاننگاری( برروی نگهداری از پیام مخفی شده تمرکز میشود. پنهاننگاری اطلاعات یکی از تکنیکهای ارتباطات امن است. پنهان نگه داشتن اطلاعات شامل مخفی کردن دادههاست. به طوریکه به نظر میرسد هیچ دادهای پنهان نشده است. اگر یک نفر یا بیشتر فایلی را که در آن اطلاعات پنهان شده است را مشاهده کنند، به هیچ وجه متوجه نمیشوند که شاید اطلاعاتی درون آن وجود داشته باشد. به همین علت برای رمزگشایی اطلاعات هیچ تلاشی نخواهند کرد. پنهان کردن اطلاعات روند مخفی کردن یک پیام در پوشش فایلهایی نظیر عکس ، ویدئو ، متن و صدا است.تصویر پنهان دارای کاربردهای زیادی به خصوص در تکنولوژیهای جهان مدرن امروز دارد. حفظ حریم خصوصی و محرمانه یکی از نگرانیها برای بسیاری از افراد در اینترنت میباشد. تصویر پنهان به دو طرف اجازه میدهد تا یک ارتباط مخفیانه و امن برقرار کنند. قدرت پنهانکردن اطلاعات اگر با تکنیک رمزنگاری ترکیب شود میتواند بهخوبی تقویت شود. در این مقاله از روش رمزنگاری بصری با استفاده از مدل برچسب گذاری برای جاسازی اطلاعات پنهان شده درون یک تصویر در سامانههای مخابراتی دیجیتال مورد بررسی و شبیه سازی قرار میگیرد.

واژگان کلیدی

رمزنگاری بصری، پنهان سازی اطلاعات در تصویر،کدینگ، پیام های مخفی، کلیدهای مخفی و الگوریتم تعبیه


خرید و دانلود رمزنگاری بصری تصاویر با استفاده از مدل برچسب گذاری و تبدیل موجک هار بر پایه تجزیه خاکستری