Please enable javascript in your browser.
Page
of
0
ارائه ی راه کار کنترلی مناسب برای فعالیت پاروزنی در افراد ضایعه نخاعی با استفاده از تحریک الکتریکی عملکردی
زارعی، محمد Zarei, Mohammad
Cataloging brief
ارائه ی راه کار کنترلی مناسب برای فعالیت پاروزنی در افراد ضایعه نخاعی با استفاده از تحریک الکتریکی عملکردی
پدیدآور اصلی :
زارعی، محمد Zarei, Mohammad
ناشر :
صنعتی شریف
سال انتشار :
1390
موضوع ها :
خطی سازی به کمک بازخورد Feedback Linearization معادله اویلری - لاگرانژی...
شماره راهنما :
05-43476
Find in content
sort by
page number
page score
Bookmark
Ch0 -- First Pages
0 TOC
(8)
Ch1 -- Introduction _2_
(14)
Ch2 -- Watermarking _13_
(16)
Ch3 -- Current Benchmarks _15_
(29)
Ch4 -- Proposal Structure _9_
(44)
Ch5 -- CAIR _15_
(53)
Ch6 -- Restoration (14)
(68)
6 فصل ششم: حمله مبتنی بر روش بازسازی اطلاعات تصویر بر اساس وابستگي های فرا محدودهای
(68)
6-1 مقدمه
(68)
6-2 شمای کلی حمله بازسازی تصویر
(68)
6-3 اضافه کردن نویز تصادفی به تصویر نشانهگذاری شده
(69)
6-4 روش بازسازی اطلاعات تصویر بر اساس وابستگیهای فرا محدودهای
(70)
6-4-1 الگوريتم بازسازي تصوير
(71)
6-4-2 مرحلة واکشي2F
(72)
6-4-3 مرحلة جستجو
(72)
6-4-4 مرحلة انطباق7F
(73)
6-4-5 مرحلة رقابت9F
(75)
6-4-6 مرحلة تبديل10F
(75)
6-5 نتایج شبیه سازی
(76)
6-6 جمع بندی و نتیجه گیری
(81)
Ch7 -- Wavelet (20)
(82)
7 فصل هفتم: بررسي الگوریتمهای نشانهگذاري در دامنه موجك و ارائه حملهی جدید مبتنی بر این دامنه
(82)
7-1 مقدمه
(82)
7-2 تبديل موجك و ويژگيهاي آن
(82)
7-3 دستهبندی روشهای نشانهگذاری تصاویر در دامنه موجک
(85)
7-4 روش پيشنهادي براي مخدوش کردن نشانه در دامنهي تبديل موجك
(88)
7-5 تعیین حدود آستانه برای تعیین بلوکهای نرم و زبر
(92)
7-6 نتایج عملی
(92)
7-7 نتایج عملی بر روی 500 تصویر استاندارد
(95)
7-8 ارزيابي کیفي21F
(98)
7-9 جمع بندی و نتیجه گیری
(101)
Ch8 -- Inpainting (13)
(102)
8 فصل هشتم:EWA0F :حملهاي وفقی براساس ترمیم تصویر مبتنی بر نمونه
(102)
8-1 مقدمه
(102)
8-2 روش پيشنهادي برای حمله EWA
(104)
8-3 محاسبه اولویت قطعهها
(105)
8-4 انتشار اطلاعات بافت و ساختار
(107)
8-5 بههنگامسازی مقادیر اطمینان
(109)
8-6 نتایج تجربی
(109)
8-7 جمع بندی و نتیجه گیری
(114)
Ch9 -- Future Works _10_
(115)
Watermarking Methods (Xie,Seg-DCT,GA-Dugad) -- Appendix
(125)
پيوست 1- روشهای نشانهگذاري استفاده شده برای ارزیابی حملات پیشنهادی
(125)
پ1-1 روش نشانهگذاري Seg-DCT
(125)
پ1-2 روش نشانهگذاري GA-Dugad
(126)
پ1-3 روش نشانهگذاري Diff-DWT
(126)
پ1-4 روش نشانهگذاري Two Level DCT
(127)
Ch99 Ref
(130)
zGlossary
(135)
zAbstract_EN& Title
(141)