ارائه روشی امن برای انتقال اطالعات محرمانه با استفاده از رمزنگاری آشوبی و پنهاننگاری طیفگسترده در حوزه فرکانس

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ارائه روشی امن برای انتقال اطالعات محرمانه با استفاده از رمزنگاری آشوبی و پنهاننگاری طیفگسترده در حوزه فرکانس"

Transcript

1 ک- The 8 th Symposium on Advances in Science and Technology (8thSASTech), Mashhad, Iran. 8thSASTech.khi.ac.ir ارائه روشی امن برای انتقال اطالعات محرمانه با استفاده از رمزنگاری آشوبی و پنهاننگاری طیفگسترده در حوزه فرکانس مریم عباسی سعید شعرباف تبریزی پیمان گلی ارشناسی ارشد برق-مخابرات موسسه آموزش عالی خاوران مشهد 2- استادیار گروه برق دانشگاه بین المللی امام رضا )ع( مشهد 3- هیئت علمی موسسه آموزش عالی خاوران مشهد m.abbasi304@gmail.com مریم عباسی خالصه با توجه به کاربرد روزافزون اینترنت و افزایش حجم اطالعات مبادله شده حفظ امنیت و تایید صحت تصاویر مخابره شده که ممکن است کاربردهایی چون کاربرد تجاری نظامی و حتی پزشکی داشته باشند نیز روزبه روز اهمیت بیشتری می یابد. در این مقاله ما الگوریتم واترمارکینگ مقاومی را برای محافظت و تصدیق صحت تصاویر پزشکی پیشنهاد داده ایم که در آن از قابلیتهای توابع آشوبی بهره گرفته شده است و شامل بدست آوردن بردارهای ساختاری حاصل از تصویر میزبان با استفاده از تبدیالت حوزه فرکانس میباشد. تصویر واترمارک توسط نگاشت لجستیک تغییر یافته رمزنگاری شده و از طرفی شرایط اولیه نگاشت آشوبی مورد استفاده به عنوان کلید در عناصر فرکانسی تصویر اصلی به صورت طیف گسترده جاگذاری شده است تا امنیت الگوریتم افزایش یابد. نتایج پیاده- سازیها نشان میدهد که روش ارائه شده از امنیت باالیی برخوردار بوده و در مقابل اکثر حمالت متداول پردازش تصویر مقاوم میباشد. کلمات کلیدی: نهان نگاری نگاشت آشوبی رمزنگاری تبدیل موجک گسسته تبدیل کسینوسی گسسته. مقدمه با افزایش سرعت پیشرفت و استفاده از اینترنت و محصوالت چند رسانه ای فرایند دیجیتالی کردن سیستم های پزشکی افزایش پیدا کرده است و اطالعات پزشکی دیجیتالی شده به ذخیره و انتقال آنها کمک می کند. کنند با این وجود وقتی این تصاویر پزشکی در شبکه های عمومی انتقال می یابند[ ] اطالعات پزشکی بیمار می تواند به آسانی مورد هجوم قرار گرفته و تغییر کند[ 2 ]. بنابراین در این مسئله باید امنیت سیستم های پزشکی را بهبود دهیم. تکنولوژی واترمارکینگ دیجیتال اطالعات شخصی بیمار را در تصاویر پزشکی به عنوان واترمارک قرار می دهد[ 3 ]. در این تکنیک ها مقاومت و امنیت باال باعث استخراج درست واترمارک حتی بعد از بروز حمله می گردد. اکثر روش های واترمارکینگ در حوزه مکان یا فرکانس انجام می گیرد [4] که در روش های حوزه مکان روشنایی پیکسل ها و در روش های حوزه فرکانس ضرایب حاصل از تبدیل های [8] SVD 4 [7] DFT 3 [6] DCT 2 [5] DWT ویا ترکیب آنها [9 ] مورد توجه بوده و جاسازی اطالعات مورد نظر به طرق مختلف در این ضرایب صورت میپذیرد. در برخی از الگوریتم ها روی فرایند انتخاب نواحی غیر مهم ( 5 )RONI کار می- 6 [ 2] تا تشخیص دقیقی انجام شود زیرا نواحی مهم ( )ROI نواحی حساس تصویر پزشکی میباشد. Discrete Wavelet Transform 2 Discrete Cosine Transform 3 Discrete Fourier Transform 4 Singular Value Decomposition 5 Region of Non-Interest 6 Region of Interest

2 اگر چه تکنیک های واترمارکینگ پیشرفت بسیار خوبی داشته اند اما ممکن است نتوانیم از آنها برای تصاویر پزشکی استفاده کنیم زیرا این تصاویر برای پزشک و تشخیص بیماری بسیار مهم است. روش ارائه شده در این مقاله برای مواردی که نیاز به PSNR 7 باال و بازیابی کامل اطالعات واترمارک دارند قابل استفاده است و بسته به نوع تصویر می تواند در موارد امنیتی نظامی و قضایی بکار رود. یکی از روش های افزایش امنیت استفاده از رمزنگاری واترمارک قبل از جاسازی می باشد.[ ] در این مقاله نیز واترمارک قبل از ارسال توسط نگاشت لجستیک تغییر یافته رمزنگاری شده است. ترکیب استفاده از بردار ساختار مربوط به تصویر پزشکی و رمزنگاری با استفاده از دنباله آشوبی لجستیک تغییر یافته و همچنین پنهان سازی دنباله کلید در تصویر باعث افزایش امنیت الگوریتم پیشنهادی شده است. نتایج آزمایشات نشان می دهد که الگوریتم مقاومت خوبی نیز در مقابل حمالت مختلف دارد. ادامه مقاله بدین ترتیب است که در بخش 2 ملزومات روش پیشنهادی مرور خواهد شد و در بخش 3 روش پیشنهادی تشریح میگردد. بخش 4 و 5 به ترتیب شامل نتایج شبیهسازی و نتیجه گیری میباشد. 2. ملزومات روش پیشنهادی -2. تبدیل موجک گسسته 8 از تصویر تبدیل موجک گسسته )DWT( میباشد. با استفاده از این تبدیل تصویر به یک تقریب از آن یکی از تبدیالت مناسب برای ارائه توصیف چند وضوحی با وضوح کمتر )LL( و سه زیرباند حاوی جزئیات افقی عمودی و قطری HL( )HH, LH, تفکیک میشود)شکل (. زیرباند تقریب نسبت به سه زیرباند دیگر در مقابل حمالت مقاوم تر است. با اعمال مجدد تبدیل موجک گسسته به هر یک از این زیرباندها میتوان به جزئیات مراتب باالتر رسید تبدیل کسینوسی گسسته شکل - زیرباندهای حاصل از اعمال یک سطح تبدیل موجک گسسته به یک تصویر تبدیل کسینوسی گسسته )DCT( تصویر را به صورت حاصل جمع تعدادی تابع سینوسی )کسینوسی( با دامنهها و فرکانسهای مختلف بازنمایی میکند. این تبدیل در استانداردهای فشرده سازی JPEG و MPEG مورد استفاده قرار میگیرد. رابطه محاسبه تبدیل کسینوسی گسسته دوبعدی برای تصویری به ابعاد M N به صورت زیر میباشد: B pq = a p a q M N A mn (cos π(2m+)p m=0 n=0 cos π(2n+)q ) 2M 2N 0 p M 0 q N ) (, p = 0, q = 0 M N a p = { 2 a q = { M, p M 2 N, q N 3-2. نگاشت آشوبی لجستیک تعریف پذیری سیستم آشوبی در حین رفتار شبه تصادفی آن موجب شده است که این پدیده برای رمز نگاری تصاویر بسیار مورد توجه قرار گیرد چرا که خروجی سیستم از دید حمله گران تصادفی بنظر می رسد در حالی که از دید گیرنده اصلی تعریف پذیر بوده و قابل رمزگشایی می باشد. در حقیقت نگاشت های آشوبی با توجه به مقادیر به ظاهر تصادفی و همچنین حساسیت بسیار زیاد به شرایط اولیه کاربرد بسیار زیادی در تامین امنیت مناسب در سیستم های نهان نگاری و رمز نگاری دارند [3]. 7 Peak Signal to Noise Ratio 8 Multiresoloution

3 )2( نگاشت لجستیک نگاشتی ساده یک بعدی و غیر خطی است که بصورت رابطه 2 مطرح می گردد. در این نگاشت مقدار اولیه X n+ = rx n ( X n) n=,2,3, X 0 سیستمهای دینامیک آشوبی نشان میدهد که نگاشت لجستیک وقتی که و r بعنوان پارامترهای کنترلی بکار برده می شوند. در این فرمول X 0 مقداری در بازه [0,] را میپذیرد. تحقیقات در 4 r باشد در حالت آشوبی قرار میگیرد. یادآور میشویم دنبالههایی با مقدار اولیهای که در ناحیه اطراف 3583=r قرار گیرند قابل پیش بینی هستند و باید این مسئله مورد توجه قرار گیرد. دنباله تولید شده توسط نگاشت لجستیک غیر پریودیک و غیر همگراست [5 4]. در نگاشت لجستیک تغییر یافته که در این مقاله استفاده شده است مقدار STEP و S که به ترتیب نشان دهنده تعداد عناصر آشوبی تولیدی در هر مرحله و مقدار مورد نظر برای جمع با آخرین عضو نگاشت آشوبی در مرحله قبل است و به عنوان X 0 مرحله جدید استفاده میگردد به شرایط اولیه افزوده میشود و در نهایت بعنوان یک کلید در عناصر فرکانسی حاصل از DWT و DCT تصویر میزبان بصورت طیف گسترده و با استفاده از کدینگ جهت تصیح خطا مخفی و ارسال میگردد. در این قسمت عالوه بر استفاده از سادگی دنباله لجستیک با افزودن دو پارامتر کنترلی دیگر باعث افزایش فضای کلید و در نتیجه امنیت بیشتر در کاربرد این نگاشت شده ایم. شکل 2 آشوبی بودن دنباله حاصل از نگاشت لجستیک و نگاشت لجستیک تغییر یافته و همچنین متفاوت بودن این دو را نشان میدهد. ضریب همبستگی این دو دنباله برابر 54- است. الف شکل 2 -الف(دنباله آشوبی حاصل از نگاشت لجستیک برای شرایط اولیه یافته پیشنهادی برای شرایط اولیه ب =0 5.0 =r 0..5 X ب( دنباله آشوبی حاصل از نگاشت لجستیک تغییر STEP=. و S=5.0 r= 5..0 X 0= روش پیشنهادی در [9] ماتریس KEY حاصل از رمزنگاری آشوبی واترمارک و همچنین شرایط اولیه نگاشت آشوبی مورد استفاده به همراه تصویر پزشکی ارسال می گردد. در این مقاله روشی بسیار امن برای پنهان نگاری و ارسال واترمارک پیشنهاد شده است. تصویر واترمارک پس از ضرب شدن در برداری مربوط به ساختار تصویر میزبان که با استفاده از DWT و DCT بدست می آید با نگاشت آشوبی لجستیک تغییر یافته بصورت رشته ای از اعداد و حروف که توسط دنباله آشوبی لجستیک ایندکس گذاری شده بدست آمده است ارسال می گردد. شرایط اولیه دنباله آشوبی مورد استفاده نیز بصورت طیف گسترده و با امنیت بسیار باال در عناصر فرکانسی تصویر اصلی قرار می گیرد. مقاله حاضر به علت استفاده از دنباله آشوبی لجستیک تغییر یافته پنهان کردن شرایط اولیه در عناصر فرکانسی تصویر پزشکی میزبان و ارسال KEY بصورت رشته ای از اعداد و حروف سه مرحله امنیت باالتر و همچنین پهنای باند اشغالی کمتر را نتیجه می دهد. -3. ارسال واترمارک --3. تولید واترمارک رمزنگاری شده. تولید دنباله آشوبی X(j) با شرایط اولیه r X 0 وS STEP توسط نگاشت لجستیک تغییر یافته که در بخش 3-2 توضیح داده شد 2- تبدیل دنباله یک بعدی X(j) به ماتریس دو بعدی (j Y(i, بدلیل انطباق با تصویر دو بعدی واترمارک 3 -تبدیل دنباله اعداد به "" و "" و بدست آوردن (j )C i, بصورت رابطه 3 )در این مقاله مقدار آستانه th برابر /5 در نظر گرفته شده است( C(i, j) = {, if Y(i, j) th 0, if Y(i, j) < th ) 3(

4 4 -بدست آوردن تصویر واترمارک رمزنگاری شده توسط رابطه 4 EW(i, j) = W(i, j) C(i, j) ) 4( که در آن W تصویر واترمارک اصلی C ماتریس دوبعدی آشوبی متشکل از و و Ew تصویر رمزنگاری شده است. این رابطه در سمت گیرنده با داشتن شرایط اولیه نگاشت لجستیک تغییر یافته کامال برگشت پذیر می باشد. ضریب همبستگی تصویر واترمارک اصلی و رمزنگاری شده که در شکل 3 دیده میشود برابر 5- است. الف ب شکل 5 - الف( تصویر واترمارک اصلی ب(تصویر واترمارک رمزنگاری شده در روشهای پنهاننگاری کور تصویر واتر مارک شده با یک کلید ارسال می گردد در مقاله [7] نیز ماتریس KEY و شرایط اولیه دنباله آشوبی لجستیک به عنوان کلید باید برای بازیابی واترمارک به گیرنده ارسال میگردد استخراج بردار ساختار از تصویر میزبان -اعمال تبدیل موجک گسسته به تصویر اصلی و بدست آوردن چهار زیر باند فرکانسی LL, HL, LH, HH 2 -اعمال تبدیل کسیسنوسی گسسته به زیر باند ضرایب تقریب )LL( 3 -اعمال تبدیل Zigzag برای به ترتیب قرار دادن عناصر تبدیل کسینوسی گسسته جهت بدست آوردن فرکانس های پایین میانی و باال 4 -انتخاب M2 ضریب از فرکانس های پایین بدست آمده در مرحله قبل برای تشکیل بردار عالمت وابسته به ساختار تصویر میزبان 5 -بدست آوردن بردار عالمت بدین صورت که اگر عنصر فرکانس پایین انتخابی بدست آمده یک ضریب مثبت یا صفر است عدد "" و اگر یک ضریب منفی است عدد" " در بردار عالمت نمایش داده می شود. بردار عالمت حاصل در مقابل حمالتی همچون نویز چرخش و تغییر مقیاس مقاوم است و تغییری نمیکند این مسئله در جدول برای 9 فرکانس پایین تصویر lena نشان داده شده است.)ضرایب* ) 3 جدول - مقاومت بردار عالمت در مقابل حمالت NC signvector V )9( V )8( V )7( V )6( V )5( V )4( V )3( V )2( V )( Original image Gaussian noise 2% Salt & pepper noise imadjust Median filter 3* Scaling( 0.5) Scaling( 3) Rotation 0.2 همانطور که مشاهده می شود همبستگی برای آنها برابر می باشد بنابراین بردار عالمت حاصل از ضرایب DWT-DCT می تواند بعنوان یک بردار ساختاری مقاوم برای بهم ریختن تصویر واترمارک مورد استفاده قرار گیرد. عناصر تصویر میزبان میباشد: خالصه مراحل برای بدست آوردن بردار عالمت به شرح زیر است که در آن N(i,j)

5 بردار عالمت (j )V شامل M2 عضو است که M2 NA(i, j) = DWT2(N(i, j)) ND(i, j) = DCT2(NA(i, j)) Z(j) = zig zag(nd(i, j)) V(j) = sign(z(j)) تعداد ستون های تصویر واترمارک بوده و در این مقاله برابر 32 عضومیباشد. با استفاده از تصویر رمزنگاری شده EW و بردار عالمت V ماتریس KEY بصورت معادله 5 تولید می گردد. این گام را می توان بعنوان مرحله دوم رمزنگاری واترمارک توسط بردار ساختار تصویر اصلی دانست. KEY(i, j) = EW(i, j) V(j) ) 5( در مقاله [9] ماتریس KEY باید به همراه تصویر اصلی برای گیرنده جهت استخراج واترمارک ارسال گردد. در این مقاله برای افزایش سطح امنیت و کاهش پهنای باند به جای ارسال ماتریس KEY تولید رشته رمزی بصورت زیر می باشد : رشته ای رمزی که در گیرنده موجب تولید KEY شده و برای حمله کننده بی معناست ارسال می گردد. نحوه تولید رشته رمزی به جای ارسال ماتریس KEY -تولید دنباله آشوبی nتایی با استفاده از نگاشت لجستیک )رابطه 2( با شرایط اولیه X 0 و r و تبدیل آن بدنباله ای شامل و با مقدار آستانه.th=55 N در این مقاله انتخاب شده است تا از طرفی زمان کمی برای بدست آوردن دنباله رمزی صرف شود و از طرف دیگر دنباله رمزی کوچکتری بدست آید. 2 -دنباله آشوبی تولید شده در مرحله اول را بصورت شکل 4 ایندکس گذاری می کنیم شکل 4- نحوه ایندکس گذاری برای بدست آوردن ماتریس KEY KEY-3 را با هر کدام از ایندکس های مرحله 3 مقایسه می کنیم. با یافتن اولین بیت مخالف بین KEY و ایندکس موردنظر مقایسه با آن ایندکس پایان مییابد و شماره ایندکس در متغییر START و شماره بیتی از KEY که اولین خطا در آن رخ داده است در متغییر First error قرار می گیرد. 4- برای هر قسمت از KEY مقدار ماکزیمم First error و شماره ایندکس دنباله مورد نظر )Start( بصورت پشت سرهم در آرایه ای سلولی ذخیره میگردد. 5- برای First error چهاررقم و برای Start دو رقم در نظر گرفته می شود اگر تعداد ارقام حاصل کمتر از شش رقم بود در انتها به جای آنها صفر میگذاریم. مثال اگر سلول برابر باشد یعنی ماکزیمم اولین خطای اتفاق افتاده در مقایسه با ایندکس های مختلف از ابتدای KEY در بیت 98 رخ داده است و شماره ایندکس مورد نظر 8655 می باشد یا مثال اگر سلول 2 برابر باشدیعنی ماکزیمم اولین خطا اتفاق افتاده در مقایسه با ایندکس های مختلف از بیت 99 ی KEY در بیت 89 اتفاق افتاده است و ایندکس مورد نظر 385 می باشد. 6- تمام سلول های آرایه بدست آمده به پایه 36 تبدیل می گردد تا برای هر سلول رشته ای چهارتایی از اعداد و حروف بدست آید. علت این امر افزایش امنیت و فشرده سازی رشته ارسالی می باشد. در نهایت بجای KEY رشته ای از اعداد و حروف که توسط دنباله آشوبی لجستیک و ایندکس گذاری بدست آمده است ارسال می گردد قرار دادن شرایط اولیه نگاشت لجستیک تغییر یافته در تصویر میزبان -اعمال تبدیل موجک گسسته به تصویر میزبان و بدست آوردن 4 زیر باند فرکانسی LL, HL, LH, HH 2 -تقسیم زیر باند تقریب )LL( به بالک های 8*8 و اعمال تبدیل کسینوسی گسته به هر بالک 3- اعمال تبدیل Zigzag برای مرتب نمودن فرکانس های پایین میانی و باال

6 4- انتخاب عناصر فرکانس میانی از بالک مورد نظر با استفاده از ماسک نشان داده شده در شکل 5 شکل 0- ماسک ضرایب DCT برای پنهان نگاری 5- تشکیل ماتریس مرجع ECC شامل سطر که در هر سطر 4 بیت آخر شکل باینری اعداد تا 9 و نه بیت دیگر به منظور تصیح خطا آورده شده است 6 -تشکیل دنباله ای شامل ECC ی مربوط به ارقام کلید 7 -جاگذاری ماتریس حاصل در فرکانس های میانی ضرایب DCT نشان داده شده در شکل 4 بصورت زیر: x + a p0, if watermark bit = 0 x = { x + a p, if watermark bit = ) 6( a )در این مقاله =a انتخاب شده است( فاکتور قدرت بیت های جاگذاری شده x مقدار DCT عناصر ماسک شده و x مقدار DCT حاصل که جایگزین مقدار قبلی می گردد است. پنهان نگاری طیف گسترده: ایده پنهان نگاری طیف گسترده برای تصویر دیجیتال مستلزم افزودن سیگنال شبه تصادفی به آن می باشد در این مقاله دو سیگنال P0 و P طوری انتخاب شدهاند که کامال ناهمبسته باشند. برای افزایش امنیت می توان توسط کلید K دنباله ای شبه تصادفی توسط یک نگاشت آشوبی تولید کرد وتوسط مدوالسیون آشوبی CSK گستردن طیف را انجام داد. در مدوالسیون آشوبی CSK به ازاء" " دنباله آشوبی حاصل از کلید K وبه ازاء" " معکوس آن ارسال می شود و در نهایت سیگنال دیجیتال بصورت طیف گسترده در می آید. در این مقاله برای ارسال نکردن کلید جداگانه از دو سیگنال P و P0 متشکل از و - که کامال ناهمبسته می باشند وبرای فرستنده و گیرنده مشخص هستند استفاده کرده ایم. 8 -انجام IDCT روی هر بالک 9 -انجام IDWT برای بدست آوردن تصویر اصلی که در آن کلید جاگذاری شده است بازیابی واترمارک بازیابی KEY از رشته رمزی - جدا نمودن رشته بصورت چهارتایی و تبدیل از پایه 36 به دهدهی 2- بازیابی First error و Start از روی اعداد بدست آمده در مرحله قبل 3 -تولید دنباله آشوبی و تبدیل آن بدنباله ای شامل و با مقدار آستانه th=55 r و با استفاده از نگاشت لجستیک )رابطه 2( با شرایط اولیه X0 nتایی 4 -ایندکسگذاری دنباله آشوبی تولید شده همانند فرستنده 5 -کنار هم قرار دادن دنباله های آشوبی با ایندکس Start و به طول.First error 6 -بدست آمدن ماتریس KEY بازیابی شرایط اولیه - اعمال تبدیل موجک گسسته به تصویر میزبان و بدست آوردن 4 زیر باند فرکانسی LL, HL, LH, HH 2 -تقسیم زیر باند تقریب )LL( به بالک های 8*8 و اعمال تبدیل کسینوسی گسسته به هر بالک 3 -اعمال تبدیل Zigzag برای مرتب نمودن فرکانس های پایین میانی و باال 4 -انتخاب عناصر فرکانس میانی از بالک مورد نظر با استفاده از ماسک نشان داده شده در شکل 4 5 -محاسبه همبستگی با P و P0. اگر مقدار همبستگی با P بزرگتر از مقدار همبستگی با P0 بود بیت استخراج شده "" و در غیر اینصورت "" می باشد.

7 6 -بدست آمدن شرایط اولیه دنباله آشوبی لجستیک تغییر یافته با استفاده از ماتریس مرجع ECC 7 -بدست آوردن دنباله آشوبی X (j) با استفاده از شرایط اولیه 8- تبدیل دنباله یک بعدی X (j) به ماتریس دوبعدی (j Y (i, 9- تبدیل دنباله اعداد به صفر و یک و بدست آوردن (j ) C i, بصورت معادله زیر: )مقدار آستانه th همانند فرستنده برابر /5 در نظر گرفته شده است(, if Y (i, j) th C (i, j) = { 0, if Y (i, j) < th ) 7( تولید بردار ساختار باال -اعمال تبدیل موجک گسسته به تصویر اصلی و بدست آوردن چهار زیر باند فرکانسی LL, HL, LH, HH 2 -اعمال تبدیل کسیسنوسی گسسته به زیر باند ضرایب تقریب )LL( 3 -اعمال تبدیل Zigzag برای به ترتیب قرار دادن عناصر تبدیل کسینوسی گسسته جهت بدست آوردن فرکانس های پایین فرکانس های میانی و فرکانسهای 4 -تشکیل بردار عالمت مانند مرحله جاگذاری )V (j)( 5 -استخراج واتر مارک رمزنگاری شده توسط معادله 8 EW (i, j) = KEY(i, j) V (j) ) 8( W (i, j) = EW (i, j) C (i, j) 6 -رمزگشایی واترمارک بدست آمده با استفاده از رابطه 9 ) 9( 4. نتایج شبیه سازی است. هدف اول در[ 9 ] PSNR باال بجهت تغییر نکردن تصویر پزشکی اصلی می باشد با پنهان نگاری کلید در تصویر پزشکی نیز PSNR باال بدست میآیدو تصویر پزشکی تغییری نمی کند. هدف دوم در این مقاله همبستگی باال برای تصویر واترمارک است که با ارسال KEY برای گیرنده محقق می گردد. در مقاله حاضر نیز KEY در گیرنده بازیابی می شود اما با امنیت باالتر و اشغال پهنای باند کمتر. هدف سوم رمزنگاری واترمارک برای افزایش امنیت است. در این مقاله نیز برای افزایش بیشتر امنیت بجای نگاشت لجستیک از نگاشت لجستیک تغییر یافته و همچنین پنهان نگاری شرایط اولیه آن بعنوان کلید در تصویر پزشکی استفاده شده نتایج شبیهسازی روش پیشنهادی روی تصاویر خاکستری medical_mri-head" " با ابعاد 256*256 به عنوان تصویر میزبان و "HN" با ابعاد 32*32 به عنوان تصویر محرمانه در شکل 6 آورده شده است. مقدار اولیه ضریب S r و STEP به ترتیب برای نگاشت لجستیک تغییر یافته جهت رمزنگاری واترمارک 55=0 52=S =r 3.95 X و STEP=9 انتخاب شده است که پس از جاگذاری در تصویر میزبان در گیرنده نیز بازیافت میشود. الف ب ج د شکل 6 : )الف( تصویر میزبان اصلی )ب( تصویر محرمانه اصلی )ج( تصویر پنهاننگاری شده )د( تصویر محرمانه بازیابی شده همه دنبالههایی که توسط نگاشت لجستیک تغییر یافته تولید میشوند به شرایط اولیه بسیار حساسند. به این مفهوم که دو دنباله تولید شده با شرایط اولیه متفاوت از لحاظ آماری ناهمبسته اند. به عنوان مثال فقط با تغییر مقدار متغیر )STEP=( STEP واترمارک استخراج شده کامال به هم ریخته و به صورت شکل 7 ظاهر میگردد.

8 معیارهای ارزیابی در زیر بررسی شده است. شکل 7 - نتیجه استفاده از کلید نادرست برای بازیابی واترمارک -4. شفافیت: اطالعات محرمانه باید به گونه ای در سیگنال میزبان گنجانده شود که اعوجاج قابل مالحظهای در آن ایجاد نکرده و توجه بیننده را جلب ننماید. با توجه به ویژگیهای سیستم بینایی انسان چنانچه تغییرات ایجاد شده در سیگنال میزبان در حد معینی باشد این تغییرات برای چشم انسان قابل درک نیست. از حداکثر سیگنال به نویز )PSNR( به عنوان معیاری برای تعیین شفافیت و اندازهگیری کیفیت تصویر پنهاننگاری شده استفاده میگردد که در واحد دسیبل به صورت زیر قابل محاسبه است: ( 9 MSE میانگین مربعات خطا میباشد( MSE = PSNR(dB) = 0 log0( 2552 H length H width MSE ) (N(i, j) N (i, j)) 2 N N 2 i= j= که در آن N تصویر میزبان اصلی N تصویر پنهان نگاری شده N و N2 PSNR در این مقاله باال )PSNR=4553( و قابل قبول است. به ترتیب طول و ارتفاع تصویر میزبان میباشند. همانطور که مشاهده میگردد 2-4. مقاومت: توانایی یک الگوریتم پنهان سازی برای استخراج اطالعات گنجانده شده پس از اعمال حمالت و پردازشها بر روی رسانه حاوی اطالعات ) ( ) ( محرمانه نشانگر مقاوم بودن الگوریتم میباشد. برآورد کمی برای محاسبه کیفیت پنهان نگار استخراج شده W (i,j) با ارجاع به پنهان نگار اصلی W(i,j) میتواند به بیان شود. NC به صورت زیر قابل محاسبه است: کمک همبستگی متقابل نرمال )NC( 0 NC = W length W width i= j= (W(i,j) W (i,j)) W length W width (W(i,j)) i= j= 2 W length W width (W (i,j)) i= j= 2 ) 2( جدول زیرنشاندهنده کارایی باالی روش پیشنهادی و مقاومت آن در برابر حمالت ( چرخش تغییر مقیاس افزودن نویز و...( میباشد. جدول 2- مقاومت روش پیشنهادی در مقابل حمالت NC )مرجع )]9[ شرایط اولیه بازیابی شده تعداد خطا که با ECC رفع شده است NC روش پیشنهادی نوع حمله Gaussian noise 2% و STEP=9 S=52 =r 3595 X 0=55 Salt & pepper noise 4 و STEP=9 S=52 =r 3595 X 0=55 imadjust و STEP=9 S=52 =r 3595 X 0=55 Median filter 3*3 3 و STEP=9 S=52 =r 3595 X 0=55 Scaling( 0.5) و STEP=9 S=52 =r 3595 X 0=55 Scaling( 3) و STEP=9 S=52 =r 3595 X 0=55 Rotation و STEP=9 S=52 =r 3595 X 0=55 crop و STEP=9 S=52 =r 3595 X 0=55 9 Mean Square error 0 Normalized Correlation

9 3-4. امنیت: راههای پیشگیری از پیبردن و ردیابی اطالعات توسط یک فرد غیر مجاز از ویژگیهای دیگر سیستم پنهانسازی اطالعات میباشد. در الگوریتم پیشنهادی امنیت به صورت زیر باال رفته است: استفاده از تابع آشوبی لجستیک تغییر یافته ارسال کلید دنباله آشوبی استفاده شده به صورت طیف گسترده و نهاننگاری شده در سیستم ارسال رشته ای رمزی به جای ارسال ماتریس KEY پیچیده بودن الگوریتم 5. نتیجه گیری در مرجع[ 9 ] ماتریس KEY که حاصل از ضرب در بردار ساختار تصویر و رمز نگاری توسط دنباله اشوبی لجستیک است و همچنین شرایط اولیه تابع آشوبی مورد استفاده بهمراه تصویر پزشکی ارسال می گردد. در این مقاله روشی بسیار امن برای پنهان نگاری و ارسال واترمارک پیشنهاد شده است. تصویر واترمارک پس از ضرب شدن در بردارساختار تصویر میزبان که با استفاده از تبدیل موجک گسسته و تبدیل کسینوسی گسسته بدست می آید با نگاشت آشوبی لجستیک تغییر یافته رمزنگاری میشود. سپس بصورت رشته ای از اعداد و حروف که توسط دنباله آشوبی لجستیک ایندکس گذاری شده بدست آمده است ارسال می گردد. شرایط اولیه دنباله آشوبی مورد استفاده نیز بصورت طیف گسترده و با امنیت بسیار باال در عناصر فرکانسی تصویر اصلی جاسازی میشود. مقاله حاضر بعلت استفاده از دنباله آشوبی لجستیک تغییر یافته پنهان کردن شرایط اولیه در عناصر فرکانسی تصویر پزشکی میزبان و ارسال KEY بصورت رشته ای از اعداد و حروف سه مرحله امنیت باالتر و همچنین پهنای باند اشغالی کمتر را نتیجه می دهد. نتایج آزمایشات نشان می دهد که الگوریتم مقاومت خوبی نیز در مقابل حمالت مختلف دارد. 6. مراجع [] S. Kaur, O. Farooq, R. Singhal, B. S. Ahuja, Digital watermarking of ECG data for secur wireless communication, In Proceedings of the 200 IEEE International Conference on Recent Trends in Information, Telecommunication and Computing, pp , March 200. [2] K. A Navas and M. Sasikumar, Survey of Medical Imag Watermarking Algorithms, In Proceedings of the 4th Sciences of Electronic, Technologies of Information and Telecommunications International Conference, Tunisia, pp , March [3] C. Nagaraju, S.S. ParthaSarathy, Quality Measure for Information Hiding in Medical Images, International Journal of Computer Applications ( ) Volume 65 No., March 203. [4] Y. X. Zhou, W. Jin, A novel image zero-watermarking scheme based on DWT-SVD, In Proceedings of the 200, IEEE International Conference on Multimedia Technology, pp , Dec [5] R. Mavudila, Lh. Masmoudi, M.Cherkaoui, M. Hamri, N. Hassanain, Medical image watermarking based on M-band Wavelet Transform, International Journal of Modern Engineering Research (IJMER), pp , Vol.2, Issue.4, July- Aug [6] Chunhua Dong, Jingbing Li, Mengxing Huang, Yong Bai, The Medical Image Watermarking Algorithm with Encryption by DCT and Logistic, Web Information Systems and Applications Conference (WISA), pp. 9 24, Nov [7] Jingbing Li, Yen-wei Chen, The Medical Image Watermarking Algorithm Based on DFT and Logistic Map, 7th IEEE International Conference on Computing and Convergence Technology, pp. - 6, Dec [8] Remya Elizabeth Philip, Sumithra M.G, SVD based Watermarking Method for Medical Image Security, International Journal of Computer Applications ( ) Volume 66 No.2, March 203. [9] Yaoli Liu, Jingbing Li, The medical image watermarking algorithm using DWT-DCT and logistic, 7th IEEE International Conference on Computing and Convergence Technology (ICCCT), pp , Dec.202. [0] Li Peng Feng Liang Bin Zheng Peng Cao, A DWT-DCT based blind watermarking algorithm for copyright protection, 3rd IEEE International Conference Computer Science and Information Technology (ICCSIT),pp , July 200. [] Kundu, M.K, Das, S, Lossless ROI Medical Image Watermarking Technique with Enhanced Security and High Payload Embedding, 20th IEEE International Conference on Pattern Recognition (ICPR),pp , Aug [2] Baisa L. Gunjal, Suresh N. Mali, ROI Based EmbeddedWatermarking of Medical Images for Secured Communication in Telemedicine, World Academy of Science, Engineering and Technology,pp ,202. [3] Yin Dai, Xin Wang, Medical Image Encryption Based on a Composition of Logistic Maps and Chebyshev Maps, Proceeding of the IEEE International Conference on Information and Automation,pp.20-24, June 202. [4] Enayatifar Rasul, Mahmoudi Fariborz, Mirzaei Khadije, Using the Chaotic Map in Imagesteganography,9 th IEEE

10 International Conference on Information Management and Engineering,pp , April [5] Wu Yue and Noonan Joseph P, Image Steganography Scheme using Chaos and Fractals with the Wavelet Transform,International Journal of Innovation, Management and Technology, Vol. 3, No. 3,pp , June 2025

محاسبه ی برآیند بردارها به روش تحلیلی

محاسبه ی برآیند بردارها به روش تحلیلی محاسبه ی برآیند بردارها به روش تحلیلی برای محاسبه ی برآیند بردارها به روش تحلیلی باید توانایی تجزیه ی یک بردار در دو راستا ( محور x ها و محور y ها ) را داشته باشیم. به بردارهای تجزیه شده در راستای محور

Διαβάστε περισσότερα

روش محاسبه ی توان منابع جریان و منابع ولتاژ

روش محاسبه ی توان منابع جریان و منابع ولتاژ روش محاسبه ی توان منابع جریان و منابع ولتاژ ابتدا شرح کامل محاسبه ی توان منابع جریان: برای محاسبه ی توان منابع جریان نخست باید ولتاژ این عناصر را بدست آوریم و سپس با استفاده از رابطه ی p = v. i توان این

Διαβάστε περισσότερα

آزمایش 1: پاسخ فرکانسی تقویتکننده امیتر مشترك

آزمایش 1: پاسخ فرکانسی تقویتکننده امیتر مشترك آزمایش : پاسخ فرکانسی تقویتکننده امیتر مشترك -- مقدمه هدف از این آزمایش بدست آوردن فرکانس قطع بالاي تقویتکننده امیتر مشترك بررسی عوامل تاثیرگذار و محدودکننده این پارامتر است. شکل - : مفهوم پهناي باند تقویت

Διαβάστε περισσότερα

تصاویر استریوگرافی.

تصاویر استریوگرافی. هب انم خدا تصاویر استریوگرافی تصویر استریوگرافی یک روش ترسیمی است که به وسیله آن ارتباط زاویه ای بین جهات و صفحات بلوری یک کریستال را در یک فضای دو بعدی )صفحه کاغذ( تعیین میکنند. کاربردها بررسی ناهمسانگردی

Διαβάστε περισσότερα

آزمایش 8: تقویت کننده عملیاتی 2

آزمایش 8: تقویت کننده عملیاتی 2 آزمایش 8: تقویت کننده عملیاتی 2 1-8 -مقدمه 1 تقویت کننده عملیاتی (OpAmp) داراي دو یا چند طبقه تقویت کننده تفاضلی است که خروجی- هاي هر طبقه به وروديهاي طبقه دیگر متصل شده است. در انتهاي این تقویت کننده

Διαβάστε περισσότερα

تحلیل مدار به روش جریان حلقه

تحلیل مدار به روش جریان حلقه تحلیل مدار به روش جریان حلقه برای حل مدار به روش جریان حلقه باید مراحل زیر را طی کنیم: مرحله ی 1: مدار را تا حد امکان ساده می کنیم)مراقب باشید شاخه هایی را که ترکیب می کنید مورد سوال مسئله نباشد که در

Διαβάστε περισσότερα

جلسه ی ۱۰: الگوریتم مرتب سازی سریع

جلسه ی ۱۰: الگوریتم مرتب سازی سریع دانشکده ی علوم ریاضی داده ساختارها و الگوریتم ها ۸ مهر ۹ جلسه ی ۱۰: الگوریتم مرتب سازی سریع مدر س: دکتر شهرام خزاي ی نگارنده: محمد امین ادر یسی و سینا منصور لکورج ۱ شرح الگور یتم الگوریتم مرتب سازی سریع

Διαβάστε περισσότερα

ﯽﺳﻮﻃ ﺮﯿﺼﻧ ﻪﺟاﻮﺧ ﯽﺘﻌﻨﺻ هﺎﮕﺸﻧاد

ﯽﺳﻮﻃ ﺮﯿﺼﻧ ﻪﺟاﻮﺧ ﯽﺘﻌﻨﺻ هﺎﮕﺸﻧاد دانشگاه صنعتی خواجه نصیر طوسی دانشکده برق - گروه کنترل آزمایشگاه کنترل سیستمهای خطی گزارش کار نمونه تابستان 383 به نام خدا گزارش کار آزمایش اول عنوان آزمایش: آشنایی با نحوه پیاده سازی الکترونیکی فرایندها

Διαβάστε περισσότερα

فصل چهارم : مولتی ویبراتورهای ترانزیستوری مقدمه: فیدبک مثبت

فصل چهارم : مولتی ویبراتورهای ترانزیستوری مقدمه: فیدبک مثبت فصل چهارم : مولتی ویبراتورهای ترانزیستوری مقدمه: فیدبک مثبت در تقویت کننده ها از فیدبک منفی استفاده می نمودیم تا بهره خیلی باال نرفته و سیستم پایدار بماند ولی در فیدبک مثبت هدف فقط باال بردن بهره است در

Διαβάστε περισσότερα

مفاهیم ولتاژ افت ولتاژ و اختالف پتانسیل

مفاهیم ولتاژ افت ولتاژ و اختالف پتانسیل مفاهیم ولتاژ افت ولتاژ و اختالف پتانسیل شما باید بعد از مطالعه ی این جزوه با مفاهیم ولتاژ افت ولتاژ و اختالف پتانسیل کامال آشنا شوید. VA R VB به نظر شما افت ولتاژ مقاومت R چیست جواب: به مقدار عددی V A

Διαβάστε περισσότερα

آزمون مقایسه میانگین های دو جامعه )نمونه های بزرگ(

آزمون مقایسه میانگین های دو جامعه )نمونه های بزرگ( آزمون مقایسه میانگین های دو جامعه )نمونه های بزرگ( فرض کنید جمعیت یک دارای میانگین و انحراف معیار اندازه µ و انحراف معیار σ باشد و جمعیت 2 دارای میانگین µ2 σ2 باشند نمونه های تصادفی مستقل از این دو جامعه

Διαβάστε περισσότερα

مثال( مساله الپالس در ناحیه داده شده را حل کنید. u(x,0)=f(x) f(x) حل: به کمک جداسازی متغیرها: ثابت = k. u(x,y)=x(x)y(y) X"Y=-XY" X" X" kx = 0

مثال( مساله الپالس در ناحیه داده شده را حل کنید. u(x,0)=f(x) f(x) حل: به کمک جداسازی متغیرها: ثابت = k. u(x,y)=x(x)y(y) XY=-XY X X kx = 0 مثال( مساله الپالس در ناحیه داده شده را حل کنید. (,)=() > > < π () حل: به کمک جداسازی متغیرها: + = (,)=X()Y() X"Y=-XY" X" = Y" ثابت = k X Y X" kx = { Y" + ky = X() =, X(π) = X" kx = { X() = X(π) = معادله

Διαβάστε περισσότερα

مدار معادل تونن و نورتن

مدار معادل تونن و نورتن مدار معادل تونن و نورتن در تمامی دستگاه های صوتی و تصویری اگرچه قطعات الکتریکی زیادی استفاده می شود ( مانند مقاومت سلف خازن دیود ترانزیستور IC ترانس و دهها قطعه ی دیگر...( اما هدف از طراحی چنین مداراتی

Διαβάστε περισσότερα

بسم اهلل الرحمن الرحیم آزمایشگاه فیزیک )2( shimiomd

بسم اهلل الرحمن الرحیم آزمایشگاه فیزیک )2( shimiomd بسم اهلل الرحمن الرحیم آزمایشگاه فیزیک )( shimiomd خواندن مقاومت ها. بررسی قانون اهم برای مدارهای متوالی. 3. بررسی قانون اهم برای مدارهای موازی بدست آوردن مقاومت مجهول توسط پل وتسون 4. بدست آوردن مقاومت

Διαβάστε περισσότερα

شاخصهای پراکندگی دامنهی تغییرات:

شاخصهای پراکندگی دامنهی تغییرات: شاخصهای پراکندگی شاخصهای پراکندگی بیانگر میزان پراکندگی دادههای آماری میباشند. مهمترین شاخصهای پراکندگی عبارتند از: دامنهی تغییرات واریانس انحراف معیار و ضریب تغییرات. دامنهی تغییرات: اختالف بزرگترین و

Διαβάστε περισσότερα

همبستگی و رگرسیون در این مبحث هدف بررسی وجود یک رابطه بین دو یا چند متغیر می باشد لذا هدف اصلی این است که آیا بین

همبستگی و رگرسیون در این مبحث هدف بررسی وجود یک رابطه بین دو یا چند متغیر می باشد لذا هدف اصلی این است که آیا بین همبستگی و رگرسیون در این مبحث هدف بررسی وجود یک رابطه بین دو یا چند متغیر می باشد لذا هدف اصلی این است که آیا بین دو صفت متغیر x و y رابطه و همبستگی وجود دارد یا خیر و آیا می توان یک مدل ریاضی و یک رابطه

Διαβάστε περισσότερα

1) { } 6) {, } {{, }} 2) {{ }} 7 ) { } 3) { } { } 8) { } 4) {{, }} 9) { } { }

1) { } 6) {, } {{, }} 2) {{ }} 7 ) { } 3) { } { } 8) { } 4) {{, }} 9) { } { } هرگاه دسته اي از اشیاء حروف و اعداد و... که کاملا"مشخص هستند با هم در نظر گرفته شوند یک مجموعه را به وجود می آورند. عناصر تشکیل دهنده ي یک مجموعه باید دو شرط اساسی را داشته باشند. نام گذاري مجموعه : الف

Διαβάστε περισσότερα

هدف از این آزمایش آشنایی با رفتار فرکانسی مدارهاي مرتبه اول نحوه تأثیر مقادیر عناصر در این رفتار مشاهده پاسخ دامنه

هدف از این آزمایش آشنایی با رفتار فرکانسی مدارهاي مرتبه اول نحوه تأثیر مقادیر عناصر در این رفتار مشاهده پاسخ دامنه آزما ی ش شش م: پا س خ فرکا نس ی مدا رات مرتبه اول هدف از این آزمایش آشنایی با رفتار فرکانسی مدارهاي مرتبه اول نحوه تأثیر مقادیر عناصر در این رفتار مشاهده پاسخ دامنه و پاسخ فاز بررسی رفتار فیلتري آنها بدست

Διαβάστε περισσότερα

تخمین با معیار مربع خطا: حالت صفر: X: مکان هواپیما بدون مشاهده X را تخمین بزنیم. بهترین تخمین مقداری است که متوسط مربع خطا مینیمم باشد:

تخمین با معیار مربع خطا: حالت صفر: X: مکان هواپیما بدون مشاهده X را تخمین بزنیم. بهترین تخمین مقداری است که متوسط مربع خطا مینیمم باشد: تخمین با معیار مربع خطا: هدف: با مشاهده X Y را حدس بزنیم. :y X: مکان هواپیما مثال: مشاهده نقطه ( مجموعه نقاط کنارهم ) روی رادار - فرض کنیم می دانیم توزیع احتمال X به چه صورت است. حالت صفر: بدون مشاهده

Διαβάστε περισσότερα

جلسه 3 ابتدا نکته اي در مورد عمل توابع بر روي ماتریس ها گفته می شود و در ادامه ي این جلسه اصول مکانیک کوانتمی بیان. d 1. i=0. i=0. λ 2 i v i v i.

جلسه 3 ابتدا نکته اي در مورد عمل توابع بر روي ماتریس ها گفته می شود و در ادامه ي این جلسه اصول مکانیک کوانتمی بیان. d 1. i=0. i=0. λ 2 i v i v i. محاسبات کوانتمی (671) ترم بهار 1390-1391 مدرس: سلمان ابوالفتح بیگی نویسنده: محمد جواد داوري جلسه 3 می شود. ابتدا نکته اي در مورد عمل توابع بر روي ماتریس ها گفته می شود و در ادامه ي این جلسه اصول مکانیک

Διαβάστε περισσότερα

تلفات خط انتقال ابررسی یک شبکة قدرت با 2 به شبکة شکل زیر توجه کنید. ژنراتور فرضیات شبکه: میباشد. تلفات خط انتقال با مربع توان انتقالی متناسب

تلفات خط انتقال ابررسی یک شبکة قدرت با 2 به شبکة شکل زیر توجه کنید. ژنراتور فرضیات شبکه: میباشد. تلفات خط انتقال با مربع توان انتقالی متناسب تلفات خط انتقال ابررسی یک شبکة قدرت با 2 به شبکة شکل زیر توجه کنید. ژنراتور فرضیات شبکه: این شبکه دارای دو واحد کامال یکسان آنها 400 MW میباشد. است تلفات خط انتقال با مربع توان انتقالی متناسب و حداکثر

Διαβάστε περισσότερα

سايت ويژه رياضيات درسنامه ها و جزوه هاي دروس رياضيات

سايت ويژه رياضيات   درسنامه ها و جزوه هاي دروس رياضيات سايت ويژه رياضيات درسنامه ها و جزوه هاي دروس رياضيات دانلود نمونه سوالات امتحانات رياضي نمونه سوالات و پاسخنامه كنكور دانلود نرم افزارهاي رياضيات و... کانال سایت ریاضی سرا در تلگرام: https://telegram.me/riazisara

Διαβάστε περισσότερα

سپیده محمدی مهدی دولتشاهی گروه الکترونیک موسسه آموزش عالی جهاد دانشگاهی استان اصفهان استاد یار دانشکده مهندسی برق دانشگاه آزاد اسالمی واحد نجف آباد

سپیده محمدی مهدی دولتشاهی گروه الکترونیک موسسه آموزش عالی جهاد دانشگاهی استان اصفهان استاد یار دانشکده مهندسی برق دانشگاه آزاد اسالمی واحد نجف آباد طراحی یک گیرنده مخابرات نوری CMOS داده 2.5Gb/s برای نرخ سپیده محمدی مهدی دولتشاهی گروه الکترونیک موسسه آموزش عالی جهاد دانشگاهی استان اصفهان استاد یار دانشکده مهندسی برق دانشگاه آزاد اسالمی واحد نجف آباد

Διαβάστε περισσότερα

تمرین اول درس کامپایلر

تمرین اول درس کامپایلر 1 تمرین اول درس 1. در زبان مربوط به عبارت منظم زیر چند رشته یکتا وجود دارد (0+1+ϵ)(0+1+ϵ)(0+1+ϵ)(0+1+ϵ) جواب 11 رشته کنند abbbaacc را در نظر بگیرید. کدامیک از عبارتهای منظم زیر توکنهای ab bb a acc را ایجاد

Διαβάστε περισσότερα

تمرینات درس ریاض عموم ٢. r(t) = (a cos t, b sin t), ٠ t ٢π. cos ٢ t sin tdt = ka۴. x = ١ ka ۴. m ٣ = ٢a. κds باشد. حاصل x٢

تمرینات درس ریاض عموم ٢. r(t) = (a cos t, b sin t), ٠ t ٢π. cos ٢ t sin tdt = ka۴. x = ١ ka ۴. m ٣ = ٢a. κds باشد. حاصل x٢ دانش اه صنعت شریف دانش ده ی علوم ریاض تمرینات درس ریاض عموم سری دهم. ١ سیم نازک داریم که روی دایره ی a + y x و در ربع اول نقطه ی,a را به نقطه ی a, وصل م کند. اگر چ ال سیم در نقطه ی y,x برابر kxy باشد جرم

Διαβάστε περισσότερα

به نام خدا. Sparse Coding ستاره فرامرزپور

به نام خدا. Sparse Coding ستاره فرامرزپور به نام خدا Sparse Coding ستاره فرامرزپور 120728399 1 فهرست مطالب مقدمه... 0 برخی کاربردها... 0 4... تنک: کدگذاری مبانی تجزیه معادله تنک:... 5 6...:α Sparse پیدا ه یا الگوریتم کردن ضریب یادگیری ه یا روش

Διαβάστε περισσότερα

دبیرستان غیر دولتی موحد

دبیرستان غیر دولتی موحد دبیرستان غیر دلتی محد هندسه تحلیلی فصل دم معادله های خط صفحه ابتدا باید بدانیم که از یک نقطه به مازات یک بردار تنها یک خط می گذرد. با تجه به این مطلب برای نشتن معادله یک خط احتیاج به داشتن یک نقطه از خط

Διαβάστε περισσότερα

جلسه 12 به صورت دنباله اي از,0 1 نمایش داده شده اند در حین محاسبه ممکن است با خطا مواجه شده و یکی از بیت هاي آن. p 1

جلسه 12 به صورت دنباله اي از,0 1 نمایش داده شده اند در حین محاسبه ممکن است با خطا مواجه شده و یکی از بیت هاي آن. p 1 محاسبات کوانتمی (67) ترم بهار 390-39 مدرس: سلمان ابوالفتح بیگی نویسنده: سلمان ابوالفتح بیگی جلسه ذخیره پردازش و انتقال اطلاعات در دنیاي واقعی همواره در حضور خطا انجام می شود. مثلا اطلاعات کلاسیکی که به

Διαβάστε περισσότερα

ویرایشسال 95 شیمیمعدنی تقارن رضافالحتی

ویرایشسال 95 شیمیمعدنی تقارن رضافالحتی ویرایشسال 95 شیمیمعدنی تقارن رضافالحتی از ابتدای مبحث تقارن تا ابتدای مبحث جداول کاراکتر مربوط به کنکور ارشد می باشد افرادی که این قسمت ها را تسلط دارند می توانند از ابتدای مبحث جداول کاراکتر به مطالعه

Διαβάστε περισσότερα

جلسه ی ۲۴: ماشین تورینگ

جلسه ی ۲۴: ماشین تورینگ دانشکده ی علوم ریاضی نظریه ی زبان ها و اتوماتا ۲۶ ا ذرماه ۱۳۹۱ جلسه ی ۲۴: ماشین تورینگ مدر س: دکتر شهرام خزاي ی نگارندگان: حمید ملک و امین خسر وشاهی ۱ ماشین تور ینگ تعریف ۱ (تعریف غیررسمی ماشین تورینگ)

Διαβάστε περισσότερα

مارکوف 1.مقدمه: سید مهدی صفوی محمد میکاییلی محمد پویان چکیده ما با مطالعه مدل مخفی میدان تصادفی مارکوف از الگوریتم EM

مارکوف 1.مقدمه: سید مهدی صفوی محمد میکاییلی محمد پویان چکیده ما با مطالعه مدل مخفی میدان تصادفی مارکوف از الگوریتم EM و بخش بندی تصاویر براساس مارکوف مدل میدان تصادفی مخفی 3 سید مهدی صفوی محمد میکاییلی محمد پویان -دانشجو گروه مهندسی پزشکی دانشکده فنی مهندسی دانشگاه شاهد 3- عضوهیات علمی دانشیار گروه مهندسی پزشکی دانشکده

Διαβάστε περισσότερα

Angle Resolved Photoemission Spectroscopy (ARPES)

Angle Resolved Photoemission Spectroscopy (ARPES) Angle Resolved Photoemission Spectroscopy (ARPES) روش ARPES روشی است تجربی که برای تعیین ساختار الکترونی مواد به کار می رود. این روش بر پایه اثر فوتوالکتریک است که توسط هرتز کشف شد: الکترونها می توانند

Διαβάστε περισσότερα

فصل دهم: همبستگی و رگرسیون

فصل دهم: همبستگی و رگرسیون فصل دهم: همبستگی و رگرسیون مطالب این فصل: )r ( کوواریانس ضریب همبستگی رگرسیون ضریب تعیین یا ضریب تشخیص خطای معیار برآور ( )S XY انواع ضرایب همبستگی برای بررسی رابطه بین متغیرهای کمی و کیفی 8 در بسیاری

Διαβάστε περισσότερα

عنوان: رمزگذاري جستجوپذیر متقارن پویا

عنوان: رمزگذاري جستجوپذیر متقارن پویا دانشگاه صنعتی شریف دانشکده مهندسی برق گزارش درس ریاضیات رمزنگاري عنوان: رمزگذاري جستجوپذیر متقارن پویا استاد درس: مهندس نگارنده: ز 94 دي ماه 1394 1 5 نماد گذاري و تعریف مسي له 1 6 رمزگذاري جستجوپذیر متقارن

Διαβάστε περισσότερα

آشنایی با پدیده ماره (moiré)

آشنایی با پدیده ماره (moiré) فلا) ب) آشنایی با پدیده ماره (moiré) توری جذبی- هرگاه روی ورقه شفافی چون طلق تعداد زیادی نوارهای خطی کدر هم پهنا به موازات یکدیگر و به فاصله های مساوی از هم رسم کنیم یک توری خطی جذبی به وجود می آید شکل

Διαβάστε περισσότερα

به نام خدا. الف( توضیح دهید چرا از این تکنیک استفاده میشود چرا تحلیل را روی کل سیگنال x[n] انجام نمیدهیم

به نام خدا. الف( توضیح دهید چرا از این تکنیک استفاده میشود چرا تحلیل را روی کل سیگنال x[n] انجام نمیدهیم پردازش گفتار به نام خدا نیمسال اول 59-59 دکتر صامتی تمرین سری سوم پیشبینی خطی و کدینگ شکلموج دانشکده مهندسی کامپیوتر زمان تحویل: 32 آبان 4259 تمرینهای تئوری: سوال 1. می دانیم که قبل از انجام تحلیل پیشبینی

Διαβάστε περισσότερα

قاعده زنجیره ای برای مشتقات جزي ی (حالت اول) :

قاعده زنجیره ای برای مشتقات جزي ی (حالت اول) : ۱ گرادیان تابع (y :f(x, اگر f یک تابع دومتغیره باشد ا نگاه گرادیان f برداری است که به صورت زیر تعریف می شود f(x, y) = D ۱ f(x, y), D ۲ f(x, y) اگر رویه S نمایش تابع (y Z = f(x, باشد ا نگاه f در هر نقطه

Διαβάστε περισσότερα

تئوری جامع ماشین بخش سوم جهت سادگی بحث یک ماشین سنکرون دو قطبی از نوع قطب برجسته مطالعه میشود.

تئوری جامع ماشین بخش سوم جهت سادگی بحث یک ماشین سنکرون دو قطبی از نوع قطب برجسته مطالعه میشود. مفاهیم اصلی جهت آنالیز ماشین های الکتریکی سه فاز محاسبه اندوکتانس سیمپیچیها و معادالت ولتاژ ماشین الف ) ماشین سنکرون جهت سادگی بحث یک ماشین سنکرون دو قطبی از نوع قطب برجسته مطالعه میشود. در حال حاضر از

Διαβάστε περισσότερα

شبکه های عصبی در کنترل

شبکه های عصبی در کنترل شبکه های عصبی در کنترل دانشگاه نجف آباد درس: کنترل هوشمند در فضای سایبرنتیک مدرس: حمید محمودیان مدل ریاضی نرون مدل ریاضی یک نرون ساده به صورت روبرو است P: مقدار کمیت ورودی b: مقدار بایاس )عرض از مبدا تابع

Διαβάστε περισσότερα

مقایسه کارایی آنالیز مولفه های اصلی و تبدیل کسینوسی گسسته در شناسایی چهره با استفاده از تبدیل موجک و ماشین بردار پشتیبان

مقایسه کارایی آنالیز مولفه های اصلی و تبدیل کسینوسی گسسته در شناسایی چهره با استفاده از تبدیل موجک و ماشین بردار پشتیبان مقایسه کارایی آنالیز مولفه های اصلی و تبدیل کسینوسی گسسته در شناسایی چهره با استفاده از تبدیل موجک و ماشین بردار پشتیبان 2 1 مژده الهی جلیل شیرازی 1- دانشجوی کارشناسی ارشد کنترل دانشگاه آزاد اسالمی واحد

Διαβάστε περισσότερα

پروژه یازدهم: ماشین هاي بردار پشتیبان

پروژه یازدهم: ماشین هاي بردار پشتیبان پروژه یازدهم: ماشین هاي بردار پشتیبان 1 عموما براي مسایلی که در آنها دو دسته وجود دارد استفاده میشوند اما ماشین هاي بردار پشتیبان روشهاي متفاوتی براي ترکیب چند SVM و ایجاد یک الگوریتم دستهبندي چند کلاس

Διαβάστε περισσότερα

OFDM ﻢﺘﺴﯿﺳ ﯽﻫدزﺎﺑ ﺮﺑ لﺎﻧﺎﮐﺮﯿﺧﺎﺗ هﺮﺘﺴﮔ ﺮﯿﺛﺎﺗ

OFDM ﻢﺘﺴﯿﺳ ﯽﻫدزﺎﺑ ﺮﺑ لﺎﻧﺎﮐﺮﯿﺧﺎﺗ هﺮﺘﺴﮔ ﺮﯿﺛﺎﺗ و 2 چکیده تاثیر گستره تاخیرکانال بر بازدهی سیستم OFDM علیرضا محمودی دکتر سید محمود مدرس هاشمی modarres@cc.iut.ac.ir Alireza@mahmoodi.ir دانشکده برق وکامپیوتر دانشگاه صنعتی اصفهان انتشار چند مسیره از مهمترین

Διαβάστε περισσότερα

فصل چهارم : مولتی ویبراتورهای ترانزیستوری مقدمه: فیدبک مثبت

فصل چهارم : مولتی ویبراتورهای ترانزیستوری مقدمه: فیدبک مثبت جزوه تکنیک پالس فصل چهارم: مولتی ویبراتورهای ترانزیستوری فصل چهارم : مولتی ویبراتورهای ترانزیستوری مقدمه: فیدبک مثبت در تقویت کننده ها از فیدبک منفی استفاده می نمودیم تا بهره خیلی باال نرفته و سیستم پایدار

Διαβάστε περισσότερα

جلسه ی ۳: نزدیک ترین زوج نقاط

جلسه ی ۳: نزدیک ترین زوج نقاط دانشکده ی علوم ریاضی ا نالیز الگوریتم ها ۴ بهمن ۱۳۹۱ جلسه ی ۳: نزدیک ترین زوج نقاط مدر س: دکتر شهرام خزاي ی نگارنده: امیر سیوانی اصل ۱ پیدا کردن نزدیک ترین زوج نقطه فرض می کنیم n نقطه داریم و می خواهیم

Διαβάστε περισσότερα

یک سیستم تخصیص منابع هوشمند بر مبنای OFDMA در یک سیستم بیسیم توزیع شده با استفاده از تئوری بازیها

یک سیستم تخصیص منابع هوشمند بر مبنای OFDMA در یک سیستم بیسیم توزیع شده با استفاده از تئوری بازیها یک سیستم تخصیص منابع هوشمند بر مبنای OFDMA در یک سیستم بیسیم توزیع شده با استفاده از تئوری بازیها حامد رشیدی 1 و سیامک طالبی 2 1 -دانشگاه شهید باهنر كرمان 2 -دانشگاه شهید باهنر كرمان Hamed.hrt@gmail.com

Διαβάστε περισσότερα

جلسه ی ۴: تحلیل مجانبی الگوریتم ها

جلسه ی ۴: تحلیل مجانبی الگوریتم ها دانشکده ی علوم ریاضی ساختمان داده ها ۲ مهر ۱۳۹۲ جلسه ی ۴: تحلیل مجانبی الگوریتم ها مدر س: دکتر شهرام خزاي ی نگارنده: شراره عز ت نژاد ا رمیتا ثابتی اشرف ۱ مقدمه الگوریتم ابزاری است که از ا ن برای حل مسا

Διαβάστε περισσότερα

طراحی و تعیین استراتژی بهره برداری از سیستم ترکیبی توربین بادی-فتوولتاییک بر مبنای کنترل اولیه و ثانویه به منظور بهبود مشخصههای پایداری ریزشبکه

طراحی و تعیین استراتژی بهره برداری از سیستم ترکیبی توربین بادی-فتوولتاییک بر مبنای کنترل اولیه و ثانویه به منظور بهبود مشخصههای پایداری ریزشبکه طراحی و تعیین استراتژی بهره برداری از سیستم ترکیبی توربین بادی-فتوولتاییک بر مبنای کنترل اولیه و ثانویه به منظور بهبود مشخصههای پایداری ریزشبکه 2 1* فرانک معتمدی فرید شیخ االسالم 1 -دانشجوی دانشکده برق

Διαβάστε περισσότερα

کنترل تطبیقی غیر مستقیم مبتنی بر تخصیص قطب با مرتبه کسری

کنترل تطبیقی غیر مستقیم مبتنی بر تخصیص قطب با مرتبه کسری چکیده : کنترل تطبیقی غیر مستقیم مبتنی بر تخصیص قطب با مرتبه کسری روش طراحی قوانین کنترل چندجمله ای با استفاده از جایابی قطب راه کار مناسبی برای بسیاری از کاربردهای صنعتی می باشد. این دسته از کنترل کننده

Διαβάστε περισσότερα

فهرست جزوه ی فصل دوم مدارهای الکتریکی ( بردارها(

فهرست جزوه ی فصل دوم مدارهای الکتریکی ( بردارها( فهرست جزوه ی فصل دوم مدارهای الکتریکی ( بردارها( رفتار عناصر L, R وC در مدارات جریان متناوب......................................... بردار و کمیت برداری.............................................................

Διαβάστε περισσότερα

جلسه ی ۵: حل روابط بازگشتی

جلسه ی ۵: حل روابط بازگشتی دانشکده ی علوم ریاضی ساختمان داده ها ۶ مهر ۲ جلسه ی ۵: حل روابط بازگشتی مدر س: دکتر شهرام خزاي ی نگارنده: ا رمیتا ثابتی اشرف و علی رضا علی ا بادیان ۱ مقدمه پیدا کردن کران مجانبی توابع معمولا با پیچیدگی

Διαβάστε περισσότερα

مسائل. 2 = (20)2 (1.96) 2 (5) 2 = 61.5 بنابراین اندازه ی نمونه الزم باید حداقل 62=n باشد.

مسائل. 2 = (20)2 (1.96) 2 (5) 2 = 61.5 بنابراین اندازه ی نمونه الزم باید حداقل 62=n باشد. ) مسائل مدیریت کارخانه پوشاک تصمیم دارد مطالعه ای به منظور تعیین میانگین پیشرفت کارگران کارخانه انجام دهد. اگر او در این مطالعه دقت برآورد را 5 نمره در نظر بگیرد و فرض کند مقدار انحراف معیار پیشرفت کاری

Διαβάστε περισσότερα

6- روش های گرادیان مبنا< سر فصل مطالب

6- روش های گرادیان مبنا< سر فصل مطالب 1 بنام خدا بهینه سازی شبیه سازی Simulation Optimization Lecture 6 روش های بهینه سازی شبیه سازی گرادیان مبنا Gradient-based Simulation Optimization methods 6- روش های گرادیان مبنا< سر فصل مطالب 2 شماره

Διαβάστε περισσότερα

چکیده مقدمه کلید واژه ها:

چکیده مقدمه کلید واژه ها: چکیده طی دهه های گذشته سازمان های بسیاری در اقسا نقاط جهان سیستم برنامه ریزی منابع سازمانی ERP را اتخاذ کرده اند. در باره ی منافع حسابداری اتخاذ سیستم های سازمانی تحقیقات کمی در مقیاس جهانی انجام شده است.

Διαβάστε περισσότερα

جلسه 14 را نیز تعریف کرد. عملگري که به دنبال آن هستیم باید ماتریس چگالی مربوط به یک توزیع را به ماتریس چگالی مربوط به توزیع حاشیه اي آن ببرد.

جلسه 14 را نیز تعریف کرد. عملگري که به دنبال آن هستیم باید ماتریس چگالی مربوط به یک توزیع را به ماتریس چگالی مربوط به توزیع حاشیه اي آن ببرد. تي وري اطلاعات کوانتمی ترم پاییز 39-39 مدرس: ابوالفتح بیگی و امین زاده گوهري نویسنده: کامران کیخسروي جلسه فرض کنید حالت سیستم ترکیبی AB را داشته باشیم. حالت سیستم B به تنهایی چیست در ابتداي درس که حالات

Διαβάστε περισσότερα

جلسه 9 1 مدل جعبه-سیاه یا جستاري. 2 الگوریتم جستجوي Grover 1.2 مسا له 2.2 مقدمات محاسبات کوانتمی (22671) ترم بهار

جلسه 9 1 مدل جعبه-سیاه یا جستاري. 2 الگوریتم جستجوي Grover 1.2 مسا له 2.2 مقدمات محاسبات کوانتمی (22671) ترم بهار محاسبات کوانتمی (22671) ترم بهار 1390-1391 مدرس: سلمان ابوالفتح بیگی نویسنده: هیربد کمالی نیا جلسه 9 1 مدل جعبه-سیاه یا جستاري مدل هایی که در جلسه ي پیش براي استفاده از توابع در الگوریتم هاي کوانتمی بیان

Διαβάστε περισσότερα

فعالیت = ) ( )10 6 ( 8 = )-4( 3 * )-5( 3 = ) ( ) ( )-36( = m n m+ m n. m m m. m n mn

فعالیت = ) ( )10 6 ( 8 = )-4( 3 * )-5( 3 = ) ( ) ( )-36( = m n m+ m n. m m m. m n mn درس»ریشه ام و توان گویا«تاکنون با مفهوم توان های صحیح اعداد و چگونگی کاربرد آنها در ریشه گیری دوم و سوم اعداد آشنا شده اید. فعالیت زیر به شما کمک می کند تا ضمن مرور آنچه تاکنون در خصوص اعداد توان دار و

Διαβάστε περισσότερα

نمونه برداری از سیگنالهای زمان پیوسته

نمونه برداری از سیگنالهای زمان پیوسته فصل چهارم: نمونهبرداری: سیگنالهای گسسته را میتوان به روشهای متعددی ایجاد کرد. یکی از این روشها نمونه برداری از سیگنال های پیوسته است که با یک دوره تناوب خاص می باشد. شکل زیر بلوک دیاگرام یک مبدل سیگنال

Διαβάστε περισσότερα

الکترونیکی: پست پورمظفری

الکترونیکی: پست پورمظفری 95/08/06 مقاله: دریافت تاریخ 95/11/20 مقاله: پذیرش تاریخ پایین مصرفی توان با به 2 5 و به 2 4 کمپرسورهای طراحی * گوابر داداشی مرتضی ايران تهران- امیرکبیر صنعتی دانشگاه اطالعات فناوری و کامپیوتر مهندسی دانشکده

Διαβάστε περισσότερα

فصل 5 :اصل گسترش و اعداد فازی

فصل 5 :اصل گسترش و اعداد فازی فصل 5 :اصل گسترش و اعداد فازی : 1-5 اصل گسترش در ریاضیات معمولی یکی از مهمترین ابزارها تابع می باشد.تابع یک نوع رابطه خاص می باشد رابطه ای که در نمایش زوج مرتبی عنصر اول تکراری نداشته باشد.معموال تابع

Διαβάστε περισσότερα

تعیین محل قرار گیری رله ها در شبکه های سلولی چندگانه تقسیم کد

تعیین محل قرار گیری رله ها در شبکه های سلولی چندگانه تقسیم کد تعیین محل قرار گیری رله ها در شبکه های سلولی چندگانه تقسیم کد مبتنی بر روش دسترسی زلیخا سپهوند دانشکده مهندسى برق واحد نجف آباد دانشگاه آزاد اسلامى نجف آباد ایر ان zolekhasepahvand@yahoo.com روح االله

Διαβάστε περισσότερα

فهرست مطالب جزوه ی فصل اول مدارهای الکتریکی مفاهیم ولتاژ افت ولتاژ و اختالف پتانسیل تحلیل مدار به روش جریان حلقه... 22

فهرست مطالب جزوه ی فصل اول مدارهای الکتریکی مفاهیم ولتاژ افت ولتاژ و اختالف پتانسیل تحلیل مدار به روش جریان حلقه... 22 فهرست مطالب جزوه ی فصل اول مدارهای الکتریکی آنچه باید پیش از شروع کتاب مدار بدانید تا مدار را آسان بیاموزید.............................. 2 مفاهیم ولتاژ افت ولتاژ و اختالف پتانسیل................................................

Διαβάστε περισσότερα

هندسه تحلیلی بردارها در فضای R

هندسه تحلیلی بردارها در فضای R هندسه تحلیلی بردارها در فضای R فصل اول-بردارها دستگاه مختصات سه بعدی از سه محور ozوoyوox عمود بر هم تشکیل شده که در نقطه ای به نام o یکدیگر را قطع می کنند. قرارداد: دستگاه مختصات سه بعدی راستگرد می باشد

Διαβάστε περισσότερα

http://econometrics.blog.ir/ متغيرهای وابسته نماد متغيرهای وابسته مدت زمان وصول حساب های دريافتني rcp چرخه تبدیل وجه نقد ccc متغیرهای کنترلی نماد متغيرهای کنترلي رشد فروش اندازه شرکت عملکرد شرکت GROW SIZE

Διαβάστε περισσότερα

جلسه 22 1 نامساویهایی در مورد اثر ماتریس ها تي وري اطلاعات کوانتومی ترم پاییز

جلسه 22 1 نامساویهایی در مورد اثر ماتریس ها تي وري اطلاعات کوانتومی ترم پاییز تي وري اطلاعات کوانتومی ترم پاییز 1391-1392 مدرس: ابوالفتح بیگی و امین زاده گوهري نویسنده: محمد مهدي مجاهدیان جلسه 22 تا اینجا خواص مربوط به آنتروپی را بیان کردیم. جهت اثبات این خواص نیاز به ابزارهایی

Διαβάστε περισσότερα

مکانيک جامدات ارائه و تحليل روش مناسب جهت افزایش استحکام اتصاالت چسبي در حالت حجم چسب یکسان

مکانيک جامدات ارائه و تحليل روش مناسب جهت افزایش استحکام اتصاالت چسبي در حالت حجم چسب یکسان پائیز 2931/ سال ششم/ شماره ویژه دوم فصلنامه علمي پژوهشي مهندسي مکانيک جامدات فصلنامه علمي پژوهشي مهندسي مکانيک جامدات www.jsme.ir ارائه و تحليل روش مناسب جهت افزایش استحکام اتصاالت چسبي در حالت حجم چسب

Διαβάστε περισσότερα

پردازش تصاویر دیجیتالی سید علی اصغر بهشتی شیرازی

پردازش تصاویر دیجیتالی سید علی اصغر بهشتی شیرازی پردازش تصاویر دیجیتالی سید علی اصغر بهشتی شیرازی 1394 عناوین زیرفصلها پیش زمینه بسط چند دقتی تبدیل موجک یک بعدی تبدیل موجک سریع تبدیل موجک دو بعدی موجک بسته ای 2 3 ویژگیهای حوزه فرکانس در حوزه فرکانس اطالعات

Διαβάστε περισσότερα

Spacecraft thermal control handbook. Space mission analysis and design. Cubesat, Thermal control system

Spacecraft thermal control handbook. Space mission analysis and design. Cubesat, Thermal control system سیستم زیر حرارتی ماهواره سرفصل های مهم 1- منابع مطالعاتی 2- مقدمه ای بر انتقال حرارت و مکانیزم های آن 3- موازنه انرژی 4 -سیستم های کنترل دما در فضا 5- مدل سازی عددی حرارتی ماهواره 6- تست های مورد نیاز

Διαβάστε περισσότερα

دانشکده ی علوم ریاضی جلسه ی ۵: چند مثال

دانشکده ی علوم ریاضی جلسه ی ۵: چند مثال دانشکده ی علوم ریاضی احتمال و کاربردا ن ۴ اسفند ۹۲ جلسه ی : چند مثال مدر س: دکتر شهرام خزاي ی نگارنده: مهدی پاک طینت (تصحیح: قره داغی گیوه چی تفاق در این جلسه به بررسی و حل چند مثال از مطالب جلسات گذشته

Διαβάστε περισσότερα

سلسله مزاتب سبان مقدمه فصل : زبان های فارغ از متن زبان های منظم

سلسله مزاتب سبان مقدمه فصل : زبان های فارغ از متن زبان های منظم 1 ماشیه ای توریىگ مقدمه فصل : سلسله مزاتب سبان a n b n c n? ww? زبان های فارغ از متن n b n a ww زبان های منظم a * a*b* 2 زبان ها پذیرفته می شوند بوسیله ی : ماشین های تورینگ a n b n c n ww زبان های فارغ

Διαβάστε περισσότερα

اصول انتخاب موتور با مفاهیم بسیار ساده شروع و با نکات کاربردی به پایان می رسد که این خود به درک و همراهی خواننده کمک بسیاری می کند.

اصول انتخاب موتور با مفاهیم بسیار ساده شروع و با نکات کاربردی به پایان می رسد که این خود به درک و همراهی خواننده کمک بسیاری می کند. اصول انتخاب موتور اصول انتخاب موتور انتخاب یک موتور به در نظر گرفتن موارد بسیار زیادی از استانداردها عوامل محیطی و مشخصه های بار راندمان موتور و... وابسته است در این مقاله کوتاه به تاثیر و چرایی توان و

Διαβάστε περισσότερα

فصل چهارم تعیین موقعیت و امتدادهای مبنا

فصل چهارم تعیین موقعیت و امتدادهای مبنا فصل چهارم تعیین موقعیت و امتدادهای مبنا هدف های رفتاری پس از آموزش و مطالعه این فصل از فراگیرنده انتظار می رود بتواند: 1 راهکار کلی مربوط به ترسیم یک امتداد در یک سیستم مختصات دو بعدی و اندازه گیری ژیزمان

Διαβάστε περισσότερα

نویسنده: محمدرضا تیموری محمد نصری مدرس: دکتر پرورش خالصۀ موضوع درس سیستم های مینیمم فاز: به نام خدا

نویسنده: محمدرضا تیموری محمد نصری مدرس: دکتر پرورش خالصۀ موضوع درس سیستم های مینیمم فاز: به نام خدا به نام خدا پردازش سیگنالهای دیجیتال نیمسال اول ۹۵-۹۶ هفته یازدهم ۹۵/۰8/2۹ مدرس: دکتر پرورش نویسنده: محمدرضا تیموری محمد نصری خالصۀ موضوع درس یا سیستم های مینیمم فاز تجزیه ی تابع سیستم به یک سیستم مینیمم

Διαβάστε περισσότερα

طراحی وبهینه سازی رگوالتورهای ولتاژ با افت کم) LDO (

طراحی وبهینه سازی رگوالتورهای ولتاژ با افت کم) LDO ( پایان نامه دوره کارشناسی ارشد مهندسی برق گرایش الکترونیک طراحی وبهینه سازی رگوالتورهای ولتاژ با افت کم) LDO ( نجمه خانیان استاد راهنما: دکتر عباس گلمکانی تابستان 9 I II شکر شایان نثار ایزدمنان که توقیق

Διαβάστε περισσότερα

بهبود بازدهی سيستم OFDM با استفاده از پروتکل HARQ در کانالهای محو شونده

بهبود بازدهی سيستم OFDM با استفاده از پروتکل HARQ در کانالهای محو شونده بهبود بازدهی سيستم OFDM با استفاده از پروتکل HARQ در کانالهای محو شونده -1 مجتبی رمضانپور علی اکبر خزاعی دانشجوی کارشناسی ارشد موسسه آموزش عالی خاوران مشهد 2- استادیار موسسه آموزش عالی خاوران ramzanpoor@yahoo.com

Διαβάστε περισσότερα

فصل پنجم زبان های فارغ از متن

فصل پنجم زبان های فارغ از متن فصل پنجم زبان های فارغ از متن خانواده زبان های فارغ از متن: ( free )context تعریف: گرامر G=(V,T,,P) کلیه قوانین آن به فرم زیر باشد : یک گرامر فارغ از متن گفته می شود در صورتی که A x A Є V, x Є (V U T)*

Διαβάστε περισσότερα

جلسه دوم سوم چهارم: مقدمه اي بر نظریه میدان

جلسه دوم سوم چهارم: مقدمه اي بر نظریه میدان هو الحق دانشکده ي مهندسی کامپیوتر کدگذاري شبکه Coding) (Network سه شنبه 21 اسفند 1393 جلسه دوم سوم چهارم: مقدمه اي بر نظریه میدان استاد: مهدي جعفري نگارنده: علیرضا حیدري خزاي ی در این نوشته مقدمه اي بر

Διαβάστε περισσότερα

2/13/2015 حمیدرضا پوررضا H.R. POURREZA 2 آخرین گام در ساخت یک سیستم ارزیابی آن است

2/13/2015 حمیدرضا پوررضا H.R. POURREZA 2 آخرین گام در ساخت یک سیستم ارزیابی آن است 1 ارزیا ی م حمیدرضا پوررضا قد 2 آخرین گام در ساخت یک سیستم ارزیابی آن است 1 ف ی ا ط لاحات 3 :Degrees of Freedom (DOF) این اصطلاح در سیستمهاي ردیاب استفاده میشود و بنابه تعریف عبارتست از آزادي حرکت انتقالی

Διαβάστε περισσότερα

جلسه ی ۱۸: درهم سازی سرتاسری - درخت جست و جوی دودویی

جلسه ی ۱۸: درهم سازی سرتاسری - درخت جست و جوی دودویی دانشکده ی علوم ریاضی ساختمان داده ۱۰ ا ذر ۹۲ جلسه ی ۱۸: درهم سازی سرتاسری - درخت جست و جوی دودویی مدر س: دکتر شهرام خزاي ی نگارنده: معین زمانی و ا رمیتا اردشیری ۱ یادا وری همان طور که درجلسات پیش مطرح

Διαβάστε περισσότερα

طراحی و تجزیه و تحلیل کنترل کننده منطق فازي براي کنترل فرکانس بار در سیستم هاي قدرت

طراحی و تجزیه و تحلیل کنترل کننده منطق فازي براي کنترل فرکانس بار در سیستم هاي قدرت طراحی و تجزیه و تحلیل کنترل کننده منطق فازي براي کنترل فرکانس بار در سیستم هاي قدرت 2 1 مهرداد احمدي کمرپشتی هدي کاظمی موسسه آموزش عالی روزبهان ساري گروه برق ساري ایران Mehrdad.ahmadi.k@gmail.com hoda.kazemi.aski@gmail.com

Διαβάστε περισσότερα

راهنمای کاربری موتور بنزینی )سیکل اتو(

راهنمای کاربری موتور بنزینی )سیکل اتو( راهنمای کاربری موتور بنزینی )سیکل اتو( هدف آزمایش : شناخت و بررسی عملکرد موتور بنزینی تئوری آزمایش: موتورهای احتراق داخلی امروزه به طور وسیع برای ایجاد قدرت بکار می روند. ژنراتورهای کوچک پمپ های مخلوط

Διαβάστε περισσότερα

باشند و c عددی ثابت باشد آنگاه تابع های زیر نیز در a پیوسته اند. به شرطی که g(a) 0 f g

باشند و c عددی ثابت باشد آنگاه تابع های زیر نیز در a پیوسته اند. به شرطی که g(a) 0 f g تعریف : 3 فرض کنیم D دامنه تابع f زیر مجموعه ای از R باشد a D تابع f:d R در نقطه a پیوسته است هرگاه به ازای هر دنباله از نقاط D مانند { n a{ که به a همگراست دنبال ه ){ n }f(a به f(a) همگرا باشد. محتوی

Διαβάστε περισσότερα

طرح یافتن مکان خطا در خطوط انتقال چندترمینالی با استفاده از اندازه گیریهای ناهمگام )آسنکرون(

طرح یافتن مکان خطا در خطوط انتقال چندترمینالی با استفاده از اندازه گیریهای ناهمگام )آسنکرون( طرح یافتن مکان خطا در خطوط انتقال چندترمینالی با استفاده از اندازه گیریهای ناهمگام )آسنکرون( چکیده در این مقاله یک روش ساده با استفاده از اندازه گیری ناهمگام برای تعیین مکان خطا در خطوط انتقال چند-ترمینالی

Διαβάστε περισσότερα

معادلهی مشخصه(کمکی) آن است. در اینجا سه وضعیت متفاوت برای ریشههای معادله مشخصه رخ میدهد:

معادلهی مشخصه(کمکی) آن است. در اینجا سه وضعیت متفاوت برای ریشههای معادله مشخصه رخ میدهد: شکل کلی معادلات همگن خطی مرتبه دوم با ضرایب ثابت = ٠ cy ay + by + و معادله درجه دوم = ٠ c + br + ar را معادلهی مشخصه(کمکی) آن است. در اینجا سه وضعیت متفاوت برای ریشههای معادله مشخصه رخ میدهد: c ١ e r١x

Διαβάστε περισσότερα

Top Down Parsing LL(1) Narges S. Bathaeian

Top Down Parsing LL(1) Narges S. Bathaeian طراحی کامپایلر Top Down Parsing LL1) تعریف top down parsing Parse tree را از ریشه به سمت برگها می سازد. دو نوع LL1), LLk) Recursive descent مثال G = {S},{, ) }, P, S) S S S ) S ε ))$ مثال S S ) S ε ))$

Διαβάστε περισσότερα

جلسه 2 جهت تعریف یک فضاي برداري نیازمند یک میدان 2 هستیم. یک میدان مجموعه اي از اعداد یا اسکالر ها به همراه اعمال

جلسه 2 جهت تعریف یک فضاي برداري نیازمند یک میدان 2 هستیم. یک میدان مجموعه اي از اعداد یا اسکالر ها به همراه اعمال نظریه اطلاعات کوانتمی 1 ترم پاییز 1391-1392 مدرسین: ابوالفتح بیگی و امین زاده گوهري جلسه 2 فراگیري نظریه ي اطلاعات کوانتمی نیازمند داشتن پیش زمینه در جبرخطی می باشد این نظریه ترکیب زیبایی از جبرخطی و نظریه

Διαβάστε περισσότερα

کنترل سوییچینگ بر مبنای دستیابی به نمودار حداکثر توان در سلول خورشیدی با روش هوشمند تطبیقی

کنترل سوییچینگ بر مبنای دستیابی به نمودار حداکثر توان در سلول خورشیدی با روش هوشمند تطبیقی کنترل سوییچینگ بر مبنای دستیابی به نمودار حداکثر توان در سلول خورشیدی با روش هوشمند تطبیقی مهندس سید عبدالحسین عمادی * دکتر احسان اسفندیاری چکیده: در این مقاله با استفاده از ساختار غیرخطی برای سلول خورشیدی

Διαβάστε περισσότερα

هادي ويسي. دانشگاه تهران - دانشکده علوم و فنون نوين نیم سال اول

هادي ويسي. دانشگاه تهران - دانشکده علوم و فنون نوين نیم سال اول هادي ويسي h.veisi@ut.ac.ir دانشگاه تهران - دانشکده علوم و فنون نوين نیم سال اول 1392-1393 مقدمه انتخاب ويژگي ها روش پوشه )Wrapper( روش فیلتر )Filter( معیارهای انتخاب ویژگی )میزان اهمیت ویژگی( آزمون آماری

Διαβάστε περισσότερα

Nonparametric Shewhart-Type Signed-Rank Control Chart with Variable Sampling Interval

Nonparametric Shewhart-Type Signed-Rank Control Chart with Variable Sampling Interval International Journal of Industrial Engineering & Production Management 2013) ugust 2013, Volume 24, Number 2 pp. 183-189 http://ijiepm.iust.ac.ir/ Nonparametric Shewhart-Type Signed-Rank Control Chart

Διαβάστε περισσότερα

یدنب هشوخ یاه متیروگلا

یدنب هشوخ یاه متیروگلا تحلیل خوشه ای مقدمه در این قسمت ابتدا چند تعریف بیان می کنیم و در ادامه به جزئیات این تعاریف و کاربردهای تحلیل خوشه ای در علوم مختلف می پردازیم و نیز با مشکالتی که در تحلیل خوشه ای مواجه هستیم اشاره ای

Διαβάστε περισσότερα

هو الحق دانشکده ي مهندسی کامپیوتر جلسه هفتم

هو الحق دانشکده ي مهندسی کامپیوتر جلسه هفتم هو الحق دانشکده ي مهندسی کامپیوتر کدگذاري شبکه Coding) (Network شنبه 2 اسفند 1393 جلسه هفتم استاد: مهدي جعفري نگارنده: سید محمدرضا تاجزاد تعریف 1 بهینه سازي محدب : هدف پیدا کردن مقدار بهینه یک تابع ) min

Διαβάστε περισσότερα

محاسبات کوانتمی 1 علم ساخت و استفاده از کامپیوتري است که بر پایه ي اصول مکانیک کوانتم قرار گرفته است.

محاسبات کوانتمی 1 علم ساخت و استفاده از کامپیوتري است که بر پایه ي اصول مکانیک کوانتم قرار گرفته است. محاسبات کوانتمی (22671) ترم بهار 1390-1391 مدرس: سلمان ابوالفتح بیگی نویسنده: سلمان ابوالفتح بیگی جلسه 1 محاسبات کوانتمی 1 علم ساخت و استفاده از کامپیوتري است که بر پایه ي اصول مکانیک کوانتم قرار گرفته

Διαβάστε περισσότερα

جلسه 16 نظریه اطلاعات کوانتمی 1 ترم پاییز

جلسه 16 نظریه اطلاعات کوانتمی 1 ترم پاییز نظریه اطلاعات کوانتمی ترم پاییز 39-39 مدرسین: ابوالفتح بیگی و امین زاده گوهري نویسنده: محم دحسن آرام جلسه 6 تا اینجا با دو دیدگاه مختلف و دو عامل اصلی براي تعریف و استفاده از ماتریس چگالی جهت معرفی حالت

Διαβάστε περισσότερα

Answers to Problem Set 5

Answers to Problem Set 5 Answers to Problem Set 5 Principle of Economics Graduate School of Management and Economics, Sharif University of Technology Fall 94 5. Suppose a competitive firm has the following cost function c(y) =

Διαβάστε περισσότερα

1- مقدمه. 2 Action. 1 Heuristic

1- مقدمه. 2 Action. 1 Heuristic یک الگوریتم نوین جهت رنگ آمیزی گراف با استفاده از آتوماتای یادگیر حبیب مطیع قادر دانشگاه آزاد اسلامی واحد تبریز باشگاه پژوهشگران جوان Habib_moti@yahoo.com عباس میرزایی ثمرین بورسیه هیات علمی دانشگاه آزاد

Διαβάστε περισσότερα

جلسه 15 1 اثر و اثر جزي ی نظریه ي اطلاعات کوانتومی 1 ترم پاي یز جدایی پذیر باشد یعنی:

جلسه 15 1 اثر و اثر جزي ی نظریه ي اطلاعات کوانتومی 1 ترم پاي یز جدایی پذیر باشد یعنی: نظریه ي اطلاعات کوانتومی 1 ترم پاي یز 1391-1391 مدرس: دکتر ابوالفتح بیگی ودکتر امین زاده گوهري نویسنده: محمدرضا صنم زاده جلسه 15 فرض کنیم ماتریس چگالی سیستم ترکیبی شامل زیر سیستم هايB و A را داشته باشیم.

Διαβάστε περισσότερα

روشی جدید برای بهسازی سیگنال های صوتی با استفاده از آنالیز lpc در روش فیلتر کالمن

روشی جدید برای بهسازی سیگنال های صوتی با استفاده از آنالیز lpc در روش فیلتر کالمن روشی جدید برای بهسازی سیگنال های صوتی با استفاده از آنالیز lc در روش فیلتر کالمن بتول گرایلی ملک خیلی محمدرضا کرمی مالئی 2 - کارشناس ارشد مهندسی برق 2- دانشیار دانشکده مهندسی برق و کامپیوتر دانشگاه صنعتی

Διαβάστε περισσότερα

Beta Coefficient نویسنده : محمد حق وردی

Beta Coefficient نویسنده : محمد حق وردی مفهوم ضریب سهام بتای Beta Coefficient نویسنده : محمد حق وردی مقدمه : شاید بارها در مقاالت یا گروهای های اجتماعی مربوط به بازار سرمایه نام ضریب بتا رو دیده باشیم یا جایی شنیده باشیم اما برایمان مبهم باشد

Διαβάστε περισσότερα

آموزش SPSS مقدماتی و پیشرفته مدیریت آمار و فناوری اطالعات -

آموزش SPSS مقدماتی و پیشرفته مدیریت آمار و فناوری اطالعات - آموزش SPSS مقدماتی و پیشرفته تهیه و تنظیم: فرزانه صانعی مدیریت آمار و فناوری اطالعات - مهرماه 96 بخش سوم: مراحل تحلیل آماری تحلیل داده ها به روش پارامتری بررسی نرمال بودن توزیع داده ها قضیه حد مرکزی جدول

Διαβάστε περισσότερα

E_mail: چکیده فرکتال تشخیص دهد. مقدمه متحرک[ 2 ].

E_mail: چکیده فرکتال تشخیص دهد. مقدمه متحرک[ 2 ]. آنالیز کامپیوتری مسیر حرکت اسپرم و استخراج بعد فرکتال نویسندگان : ٣ ٢ ١ مریم پنجه فولادگران محمدحسن مرادی وحیدرضا نفیسی ٤ روشنک ابوترابی تهران دانشگاه آزاد اسلامی واحد علوم و تحقیقات دانشکده مهندسی پزشکی

Διαβάστε περισσότερα

جلسه 2 1 فضاي برداري محاسبات کوانتمی (22671) ترم بهار

جلسه 2 1 فضاي برداري محاسبات کوانتمی (22671) ترم بهار محاسبات کوانتمی (22671) ترم بهار 1390-1391 مدرس: سلمان ابوالفتح بیگی نویسنده: نادر قاسمی جلسه 2 در این درسنامه به مروري کلی از جبر خطی می پردازیم که هدف اصلی آن آشنایی با نماد گذاري دیراك 1 و مباحثی از

Διαβάστε περισσότερα