دانلود و نمایش مقالات مرتبط با DCT::صفحه 1
دانلود بهترین مقالات isi همراه با ترجمه فارسی 2

با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد). 

نتیجه جستجو - DCT

تعداد مقالات یافته شده: 11
ردیف عنوان نوع
1 Reshaping competitive advantages with analytics capabilities in service systems
تغییر شکل مزایای رقابتی با قابلیت تجزیه و تحلیل در سیستم های خدماتی-2020
Big data analytics capability can reshape competitive advantages for a service system. However, little is known about how to develop and operationalize a service system analytics capability (SSAC) model. Drawing on the resource based view (RBV), dynamic capability theory (DCT) and the emerging literature on big data analytics, this study develops and validates an SSAC model and frames its impact on competitive advantages using a thematic analysis, delphi studies (n=35) and a survey (n=251) . The main findings illuminate the varying importance of three primary dimensions (i.e., service system analytics management capability, technology capability and personnel capability) and various respective sub dimensions (i.e., service system planning, in- vestment, coordination, control, connectivity, compatibility, modularity, technology management knowledge, technical knowledge, business knowledge and relationship knowledge) in developing overall analytics cap- abilities for a service system. The findings also confirm the strong mediating effects of three dynamic capabilities (i.e., market sensing, seizing and reconfiguring) in establishing competitive advantages. We critically discuss the implications of our findings for theory, methods and practice with limitations and future research directions.1.0.
Keywords: Big data | Service analytics capability | Dynamic capability | Competitive advantage
مقاله انگلیسی
2 Efficient DCT-based secret key generation for the Internet of Things
تولید کلید مخفی کارا مبتنی بر DCT برای اینترنت اشیاء-2019
Cryptography is one of the most widely employed means to ensure confidentiality in the Internet of Things (IoT). Establishing cryptographically secure links between IoT devices requires the prior consensus to a secret encryption key. Yet, IoT devices are resource-constrained and cannot employ traditional key distribution schemes. As a result, there is a growing interest in generating secret random keys locally, using the shared randomness of the communicating channel. This article presents a secret key generation scheme, named SKYGlow, which is targeted at resource-constrained IoT platforms and tested on devices that employ IEEE 802.15.4 radios. We first examine the practical upper bounds of the number of secret bits that can be extracted from a message exchange. We contrast these upper bounds with the current state-of-the-art, and elaborate on the workings of the proposed scheme. SKYGlow applies the Discrete Cosine Transform (DCT) on channel observations of exchanged messages to reduce mismatches and in- crease correlation between the generated secret bits. We validate the performance of SKYGlow in both indoor and outdoor scenarios, at 2.4 GHz and 868 MHz respectively. The results suggest that SKYGlow can create secret 128-bit keys of 0.9978 bits entropy with just 65 packet exchanges, outperforming the state-of-the-art in terms of energy efficiency.
Keywords: Secret key generation | Physical layer security | IoT Security | Internet of Things (IoT) | IEEE 802.15.4
مقاله انگلیسی
3 Low power design of wireless endoscopy compression/communication architecture
طراحی توان - پایین تراکم بی سیم اندوسکوپی/ساختار ارتباطی-2018
A wireless endoscopy capsule represents an efficient device interesting on the examination of digestive diseases. Many performance criteria’s (silicon area, dissipated power, image quality, computational time, etc.) need to be deeply studied. In this paper, our interest is the optimization of the indicated criteria. The proposed methodology is based on exploring the advantages of the DCT/DWT transforms by combining them into single architecture. For arithmetic operations, the MCLA technique is used. This architecture integrates also a CABAC entropy coder that supports all binarization schemes. AMBA/I2C architecture is developed for assuring optimized communication. The comparisons of the proposed architecture with the most popular methods explained in related works show efficient results in terms dissipated power, hardware cost, and computation speed.
keywords: Wireless endoscopy capsule |DCT/DWT image compression |CABAC entropy coder |AMBA/I2C multi-bus architecture
مقاله انگلیسی
4 Ship detection for visual maritime surveillance from non-stationary platforms
تشخیص کشتی برای نظارت دریایی بصری از چارچوب بدون ایستگاه -2017
This paper presents a new ship target detection algorithm to achieve efficient visual maritime surveillance from non-stationary surface platforms, e.g., buoys and ships, equipped with CCD cameras. In the proposed detector, the three main steps including horizon detection, background modeling and background subtraction, are all based on Discrete Cosine Transform (DCT). By exploiting the characteristics of DCT blocks, we simply extract the horizon line providing an important cue for sea-surface modeling. The DCT-based feature vectors are calculated as the sample input to a Gaussian mixture model which is effective in representing dynamic ocean textures, such as waves, wakes and foams. Having modeled sea regions, we perform the ship detection using background subtraction followed by foreground segmentation. Experimental results with various maritime images demonstrate that the proposed ship detection algorithm outperforms the traditional techniques in terms of both detection accuracy and real-time performance, especially for complex sea-surface background with large waves.
Keywords: Ship detection | Visual maritime surveillance | Object detection | Gaussian mixture model | Discrete cosine transform
مقاله انگلیسی
5 An efficient medical image watermarking scheme based on FDCuT-DCT
یک تصویر پزشکی کارآمد طرح چاپ سفید(نقشاب) مبتنی بر FDCuT-DCT-2017
In this paper, a blind medical image watermarking scheme based on Fast Discrete Curvelet Transform (FDCuT) and Discrete Cosine Transform (DCT) is proposed. FDCuT is applied on the medical image to get different frequency coefficients of its curvelet decomposition. On the high frequency curvelet coeffi- cients of the medical image, block wise DCT is applied to get different frequency coefficients. Then mid band frequency coefficients of the medical image are modified by White Gaussian Noise (WGN) sequences according to watermark bit to get watermarked medical image. At extraction end, blind recov- ery of watermark data is performed by correlation of WGN sequences. The proposed scheme is tested for its effectiveness on various types of medical images such as X-ray, Ultrasound (US), Magnetic Resonant Imaging (MRI) and Computerized Tomography (CT). Result analysis shows that imperceptibility of water- marked medical image is better as PSNR is above 45 dB for all types of the medical images. In addition, the robustness of the scheme is better than an existing scheme for a similar set of medical images in terms of Normalized Correlation (NC). Experimental results show that scheme is robust to geometric attacks, signal processing attacks and JPEG compression attacks. An analysis is also carried out to verify the performance of the proposed scheme to support binary watermarks with different details in it: text and logos. Moreover, the proposed scheme resulted in zero false positive rate when tested on 100 non- watermarked images.© 2017 Karabuk University. Publishing services by Elsevier B.V. This is an open access article under the CCBY-NC-ND license (http://creativecommons.org/licenses/by-nc-nd/4.0/).
Keywords:Blind watermarking | Fast Discrete Curvelet Transform (FDCuT) | Medical Image Security | Robustness | Telemedicine | White Gaussian Noise (WGN)
مقاله انگلیسی
6 A simplified method to evaluate the fire risk of liquid dangerous chemical transport vehicles passing a highway bridge
یک روش ساده برای ارزیابی خطر آتش سوزی مایع وسایل نقلیه خطرناک مواد شیمیایی حمل یک پل بزرگراه-2017
The collision or leakage accidents of dangerous chemical transport vehicles (DCTV) are often reported to occur during a travel on the highway bridges, posing a great risk to the safety of bridge structures. This paper proposes a simplified, semi-quantitative fire risk evaluation and classification method for liquid DCTV passing highway bridges. This method integrates four control parameters that significantly affect the fire risk, including the passing frequency and maximum sectional area of vehicles, the flash point and combustion heat of dangerous chemicals. The risk degree of DCTV is determined by the multiplication of the above four parameters after data standardization. Based on the risk evaluation, a risk classification and control method is presented to allow daily risk management of DCTV passing a highway bridge. Taizhou Bridge is used as an example to demonstrate the application of this simplified evaluation method, by which the fire risk classification and control strategies are obtained for DCTV passing Taizhou Bridge.
Keywords: Highway bridge | Bridge fire | Tanker fire | Dangerous chemical transport vehicles | (DCTV) | Risk evaluation | Taizhou Bridge
مقاله انگلیسی
7 عملکرد خنک سازی یک برج خنک کننده خشک مکش طبیعی تحت جریان باد مخالف و یک روش حصارسازی جهت ارتقای بازدهی خنک سازی
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 11 - تعداد صفحات فایل doc فارسی: 33
عملکرد خنک ¬سازی یک برج خنک کننده خشک مکش طبیعی در شرایط وجود باد مخالف کاهش می‌یابد. براساس یک برج خنک کننده خشک مکش طبیعی که در یک واحد 660 مگاواتی در چین در حال بهره برداری بود، روش محاسباتی دینامیک سیال با صحت آزمایی انتخاب گردید تا عملکرد خنک سازی در سرعت‌های مختلف باد بررسی شود. مکانیسم مقاومتی مبتنی بر نیروی لزجت مرتبه اول در شبیه سازی مقاومت جریان هوا برای رادیاتور بکار گرفته شد. نتایج عددی یافته‌های پیشین را تأیید می‌کند که زمانی که سرعت باد بیش از 4 متربرثانیه باشد، عملکرد خنک سازی برج خنک کننده خشک با افزایش سرعت باد تقلیل می‌یابد، اما کاهش عملکرد نسبتاً کم است. تهویه غیریکنواخت پیرامونی و گرداب‌های داخل برج بیشترین سهم را در کاهش عملکرد خنک سازی دارند زمانی که باد مخالف وجود دارد. برای ارتقای عملکرد کلی خنک کننده، یک روش حصارسازی با دهانه‌ای در ضلع رو به باد پیشنهاد شده است تا بدین صورت سطح فشار بیرونی آن ضلع و رادیاتورهای پشتی افزایش یابد. نتایج عددی نشان می‌دهند که چنین روش حصارسازی می‌تواند عملکرد خنک سازی را در تمامی سرعت‌های باد موردبررسی با افزایش 36 درصدی سرعت تهویه و کاهش تقریبی 7% دمای آب در حال گردش در سرعت 20 متربرثانیه ارتقا دهد.
کلیدواژه‌ها: NDDCT | CFD | خنک سازی خشک غیرمستقیم | باد مخالف | حصارسازی | ارتقای عملکرد
مقاله ترجمه شده
8 Dynamic remote data auditing for securing big data storage in cloud computing
حسابرسی داده های از راه دور پویا برای تامین امنیت ذخیره سازی داده های بزرگ در محاسبات ابری-2017
Cloud computing has emerged as a new computing paradigm that offers great potential for storing data remotely. Presently, many organizations have reduced the burden of local data storage and maintenance by outsourcing data storage to the cloud. However, integrity and security of the outsourced data continues to be a matter of major concern for data owners due to the lack of control and physical possession over the data. To deal with this problem, researchers have proposed remote data auditing (RDA) techniques. However, the majority of existing RDA techniques is only applicable for static archived data and is not applicable for auditing or dynamically updating the outsourced data. They are also not applicable to big data storage because of the high computational overhead on the auditor. In this paper, we propose an efficient RDA technique based on algebraic signature properties for a cloud storage system that incurs minimum computational and communication costs. We also present the design of a new data structure-Divide and Conquer Table (DCT)—that can efficiently support dynamic data operations such as append, insert, modify, and delete. Our proposed data structure can be applied for large-scale data storage and will incur minimum computational cost. A comparison between our proposed method and other state-of-the-art RDA techniques shows that our method is secure and highly efficient in reducing the computational and communication costs on the server and the auditor.
Keywords: Cloud computing | Remote data auditing | Data dynamic | Data integrity | Big data storage
مقاله انگلیسی
9 Dynamic remote data auditing for securing big data storage in cloud computing
حسابرسی داده از راه دور به صورت پویا برای تامین امنیت ذخیره سازی داده های بزرگ در محاسبات ابری-2017
Cloud computing has emerged as a new computing paradigm that offers great potential for storing data remotely. Presently, many organizations have reduced the burden of local data storage and maintenance by outsourcing data storage to the cloud. However, integrity and security of the outsourced data continues to be a matter of major concern for data owners due to the lack of control and physical possession over the data. To deal with this problem, researchers have proposed remote data auditing (RDA) techniques. However, the majority of existing RDA techniques is only applicable for static archived data and is not applicable for auditing or dynamically updating the outsourced data. They are also not applicable to big data storage because of the high computational overhead on the auditor. In this paper, we propose an efficient RDA technique based on algebraic signature properties for a cloud storage system that incurs minimum computational and communication costs. We also present the design of a new data structure-Divide and Conquer Table (DCT)—that can efficiently support dynamic data operations such as append, insert, modify, and delete. Our proposed data structure can be applied for large-scale data storage and will incur minimum computational cost. A com parison between our proposed method and other state-of-the-art RDA techniques shows that our method is secure and highly efficient in reducing the computational and communication costs on the server and the auditor.
Keywords:Cloud computing|Remote data auditing|Data dynamic|Data integrity|Big data storage
مقاله انگلیسی
10 مدل مبتنی بر شبکیه ادراک بصری: کاربردی برای تصاویر پزشکی در حال پردازش
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 10 - تعداد صفحات فایل doc فارسی: 25
معیارهای کیفیت تصویر مدل مبتنی بر سیستم بینایی انسان (HVS) ، به شدت با ارزیابی از کیفیت تصویر و همچنین با عملکرد انسان مشاهده گر در روند تشخیص بصری مرتبط است. مدل سازی فیزیولوژیکی شبکیه یک نقش حیاتی در توسعه روش های پردازش تصویر با عملکرد بالا برای ادراک بصری بهتر بازی می کند. برای پردازش تصویر در تشخیص پزشکی، مراحل مختلف مانند پیش پردازش تصویر، تقسیم بندی تصویر، استخراج ویژگی، شناخت تصویر و تفسیر ان، طی می شود. این کار با هدف توسعه پردازش تصویر مبتنی بر سیستم بینایی انسان است که باعث صرفه زمانی در مقایسه با روش های پردازش معمولی می شود. هدف اصلی از این کار این است که توسعه یک مدل بر پایه شبکیه چشم است که ساختار عصبی پیچیده ای دارد، قادر به تشخیص سیگنال نور ورودی و تبدیل سیگنال قبل از انتقال آن از طریق عصب بینایی است. این مدل شبکیه شامل گیرنده نوری، لایه برون شبیه شبکیه و لایه ی درونی-شبیه شبکیه نمایش ویيژگی هایی مانند خواص فشرده سازی و فیلتر مکانی در پردازش اطلاعات بصری می باشد. مقدار فرکانس فضایی با استفاده از روش تبدیل کسینوسی گسسته (DCT) باعث افزایش کنتراست دید در ارزیابی منطقه تیره و حفظ همان در منطقه روشن با استفاده از لایه های گیرنده نوری شبکیه چشم می شود. کانتور کنتراست به وسیله مدل سازی لایه خارجی شبیه شبکیه از شبکیه چشم و کانالparvo در سطح داخلی-شبیه شبکه مدل شد، برای استخراج جزئیات دقیق تصاویر، مانند خواص روشنایی، فرکانس فضایی و زمانی برای توسعه مدل مبتنی بر سیستم بینایی انسان در نظر گرفته شد. مدل ارائه شده برای طیف گسترده ای از تصاویر پزشکی کاربرد دارد. و با نتایج شبیه سازی اعمال آن ثابت شده است که مقادیر ویژگی بافت تصویر پردازش یافت texture بهتر از تصویر اصلی ورودی است. علاوه بر این، این روش ثابت می کند که هنگام مقایسه با روش های پردازش تصویر معمول انعطاف پذیر تر است و اجرای عملی ان آسان تر است.
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi
بازدید امروز: 10686 :::::::: بازدید دیروز: 0 :::::::: بازدید کل: 10686 :::::::: افراد آنلاین: 69