Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 13

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  LSB
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Design and implementation of parallel multiplier using two split circuits
EN
A novel binary parallel multiplier circuit is designed and implemented in this study. The proposed multiplier is a combination of two split circuits, namely, truncated multiplier and least-significant bit (LSB) circuit. The LSB multiplier is designed based on the Vedic mathematic expression, but some modification is made for it to be compatible with the truncated multiplier and to achieve correct results for all the multiplication values. The designed circuit is coded by the Verilog hardware description language (HDL) using Quartus II. The register transfer level is verified, and the gate level is simulated using the Cyclone IV field programmable gate array (FPGA) platform. The proposed multiplier operates at 107.5 MHz frequency operating speed and requires 155 combinational logics. Comparison with other reported works shows that the proposed design has 19.5% less delay time. The new parallel multiplier is suitable for applications in various electronic devices due to its good feature.
PL
W tym badaniu zaprojektowano i wdrożono nowatorski binarny równoległy obwód powielający. Proponowany mnożnik jest połączeniem dwóch oddzielnych obwodów, a mianowicie obwodu mnożnika obciętego i obwodu najmniej znaczącego bitu (LSB). Mnożnik LSB został zaprojektowany w oparciu o matematyczne wyrażenie wedyjskie, ale wprowadzono pewne modyfikacje, aby był zgodny z mnożnikiem obciętym i aby uzyskać poprawne wyniki dla wszystkich wartości mnożenia. Zaprojektowany obwód jest kodowany w języku opisu sprzętu Verilog (HDL) przy użyciu Quartus II. Poziom transferu rejestrów jest weryfikowany, a poziom bramki jest symulowany przy użyciu platformy programowalnej macierzy bramek (FPGA) Cyclone IV. Proponowany mnożnik działa przy częstotliwości roboczej 107,5 MHz i wymaga 155 logik kombinacyjnych. Porównanie z innymi zgłoszonymi pracami pokazuje, że proponowany projekt ma 19,5% krótszy czas opóźnienia. Nowy powielacz równoległy nadaje się do zastosowań w różnych urządzeniach elektronicznych ze względu na swoją dobrą funkcję.
2
PL
Kodowanie syndromami kodów liniowych jest zabiegiem pozwalającym na poprawę parametrów algorytmów steganograficznych. Zastosowanie losowych kodów liniowych pozwala na dużą elastyczność w doborze parametrów kodu liniowego, jednocześnie pozwalając w prosty sposób tworzyć macierze kontroli parzystości. W niniejszym artykule przedstawiona została modyfikacja algorytmu zastępującego LSB pikseli wykorzystująca losowy kod liniowy [8, 2]. Zaproponowano wzorcową implementację opracowanego algorytmu oraz praktyczną ocenę jego parametrów wykonaną na bazie obrazów testowych.
EN
Syndrome coding using linear codes is a technique that allows improvement in the steganographic algorithms parameters. The use of random linear codes gives a great flexibility in choosing the parameters of the linear code. In parallel, it offers easy generation of parity check matrix. In this paper, the modification of LSB algorithm is presented. A random linear code [8, 2] was used as a base for algorithm modification. The implementation of the proposed algorithm, along with practical evaluation of algorithms’ parameters based on the test images was made.
PL
Algorytm PM1 jest rozwinięciem algorytmu LSB, cechującym się nie tylko zwiększoną odpornością na ataki stegoanalityczne, lecz także wysoką pojemnością steganograficzną. Algorytm PM1 dzięki swojej unikalności pozwala na wykorzystanie szerszego alfabetu symboli, co umożliwia dodatkowe zwiększenie pojemności steganograficznej nośnika. W niniejszym artykule przedstawiony zostanie zmodyfikowany algorytm PM1, w ktorym zastosowano tzw. kodowanie syndromami poprzez wykorzystanie trojkowego kodu Hamminga. Zabieg ten pozwolił na zmniejszenie liczby wprowadzanych do nośnika zmian, przy jednoczesnym zwiększeniu jego pojemności.
EN
PM1 algorithm is a modification of well-known LSB steganographic algorithm. It has increased resistance to selected steganalytic attacks and increased embedding efficiency. Due to its uniqueness, PM1 algorithm allows us to use of larger alphabet of symbols, making it possible to further increase steganographic capacity. In this paper, we present the modified PM1 algorithm which utilizies so-called syndrome coding and ternary Hamming code. The modified algorithm has increased embedding efficiency, which means fewer changes introduced to carrier and increased capacity.
EN
In computing, the Least Significant Bit (LSB) is the bit position in a binary integer giving the units value, that is, determining whether the number is even or odd. We do not use this format. In conventional Intel bit ordering, the Most Significant Bit (MSB) is numbered 7 and the least significant bit (LSB) is numbered 0: 2⁷ (MSB) 2⁶ 2⁵ 2⁴ 2³ 2² 2¹ 2⁰ (LSB) D = d7 d6 d5 d4 d3 d2 d1 d0 For example, if on the record of number D = 131 = 10000011 we invert the MSB = 1 into MSB = 0, then obtain D = 00000011 = 3, but if we invert LSB = 1 into LSB = 0, then distortions are considerably fewer: D = 10000010 = 130. It is common to assign each bit a position number, ranging from zero to N – 1, where N is the number of bits in the binary representation used. Normally, this is simply the exponent for the corresponding bit weight in base-2 (such as in 2⁷, 2⁶, …, 2¹, 2⁰). In this article to reduce the stego-errors we use a pair of numbers D₁ and D₂ and a pair of corresponding LSB d₁,₀ and d₂,₀.
PL
Algorytm LSB to jeden z najlepiej zbadanych algorytmów steganograficznych. Istnieje kilka typów ataków, które pozwalają na wykrycie faktu prowadzenia komunikacji z wykorzystaniem tego algorytmu, jest to m.in. atak RS oraz chi-kwadrat. W niniejszej pracy przedstawiono modyfikację algorytmu LSB, która wprowadza mniej zmian do nośnika niż algorytm oryginalny, a także poprzez wykorzystanie funkcji kompresji w znaczący sposób utrudnia wykrycie faktu wprowadzenia informacji do obrazu. W pracy zawarty został także opis głównych metod stegoanalitycznych wraz z ich zastosowaniem do zmodyfikowanego algorytmu LSB.
EN
The LSB algorithm is one of the most studied steganographic algorithms. There are several types of attacks that can detect the fact of conducting cover communication – chi-square attack and RS. This paper presents modification of the LSB algorithm which introduces fewer changes to carrier than the original LSB algorithm. Modified algorithms use a compression function, which significantly hinders the detection process. This paper also includes a description of main steganalytic methods along with their application to the proposed modification of the LSB algorithm.
PL
Kody cykliczne, będące podklasą kodów liniowych, znalazły największe zastosowanie praktyczne w korekcji błędów. Ich główne zalety to efektywność konstruowania kodów o wymaganych właściwościach, a także prosta realizacja koderów i dekoderów za pomocą LFSR.W niniejszej publikacji omówiono jeden z najważniejszych typów kodów cyklicznych – kody BCH. Opracowano i zaimplementowano stegosystem, będący modyfikacją algorytmu LSB i wykorzystujący właściwości syndromu kodu BCH. Dokonano porównania efektywności obydwóch algorytmów, a także wyników stegoanalizy algorytmem RS oraz metodami porównawczymi.
EN
Cyclic codes, which are subclass of linear codes, are of particularly widespread use in error correction. Their main advantages are: the effectiveness of constructing codes with required properties and simple implementation of decoders and encoders using LFSR. This paper discusses one of the most important cyclic codes – BCH code. Developed and implemented stegosystem is a modification of LSB algorithm, which uses the properties of BCH code syndromes. Comparison of simple and modified algorithm efficiency was made. Steganalysis of both algorithms were made and the results were compared.
PL
W pracy przedstawiono propozycję nowych, oryginalnych podstaw metodycznych projektowania prezentacji kartograficznych, umożliwiających formalizację definicji mobilnego przekazu kartograficznego. Formalizacja ma na celu uniknięcie niejednoznaczności opracowywanego projektu, zapewnienie możliwości jego wielokrotnego wykorzystania oraz zautomatyzowanego przetwarzania. Podane przykłady dotyczą głównie nawigacji samochodowej, ale proponowana metodyka może być stosowana również w odniesieniu do systemów nawigacji pieszej, rowerowej, lotniczej, morskiej, systemów nawigacji i lokalizacji dla osób niewidomych. W opracowaniu przedstawiono rozważania dotyczące nowych kierunków badań kartografi i (mobilna kartografia, wszechobecne kartowanie, telekartografia), problematyki przekazu kartograficznego i specyfiki mobilnych aplikacji nawigacyjnych i lokalizacyjnych. Na podstawie przeprowadzonych wcześniej analiz wyodrębniono i zdefiniowano cechy charakterystyczne mobilnego przekazu kartograficznego oraz zaproponowano nowe, metodyczne podejście do projektowania mobilnych prezentacji kartograficznych. Zaproponowano oryginalny, dyskretny Model Mobilnej Prezentacji Kartograficznej oparty na szeregu nowych pojęć, mogących stanowić podstawę opracowania ontologii mobilnego przekazu kartograficznego (np. pojęcie jednostki przekazu kartograficznego, geokompozycji składowej, geowizualizacji elementarnej, zdarzenia kartograficznego). Poprzez podanie przykładów implementacyjnych przybliżono jego właściwości oraz koncepcję modelowania mobilnego przekazu kartograficznego. Szczególną uwagę zwrócono na problem kontekstowości przekazu kartograficznego. Przedstawiono szereg zasad i wskazówek o charakterze metodyczno-implementacyjnym, dotyczących procesu redakcji kartograficznej prezentacji mobilnych, w tym koncepcję budowy nowych narzędzi kartograficznych spełniających wymagania zaproponowanej metodyki.
EN
The paper presents a proposal for a new, genuine methodological basis for the design of cartographic presentation, which allows to formalize the definition of mobile cartographic information transfer. The formalization aims to avoid ambiguity in the definition of cartographic presentation by providing the possibility of multiple use of the project and its automated processing. Examples relate mainly to car navigation, but the proposed methodology can be used for navigation on foot, by bicycle, in aviation, in marine uses, for blind people. The first part of the study presents reflections on new directions of research in cartography (mobile cartography, ubiquitous mapping, telecartography), the issue of mobile mapping and the specifics of mobile navigation and positioning applications. The second part, on the basis of the earlier analysis, isolates and defines the characteristics of mobile cartographic transmission and proposes a new methodological approach to the design of mobile cartographic presentation. As the basis, the original discrete Model of the Mobile Cartographic Presentation has been suggested based on the number of new concepts which could form the basis for the development of mobile mapping ontology, such as the notion of cartographic information transmission unit, partial geocomposition, elementary geovizualisation, cartographic events. By providing a series of implementation examples, the characteristics of this model are presented and the concept of modeling is illustrated. Particular attention has been paid to the problem of contextuality of cartographic communication. The final section presents a number of principles and guidelines of the process of editing and cartographic mobile presentation, including a concept of the construction of new cartographic tools (software) that meet the requirements of the proposed methodology.
EN
In this article is elaborated a steganography algorithm on the base on the partly distortion of container LSB with use the two of containers least significant bits, estimated distorting the container at using this method and brought comparing with the method the LSB exchange. It was shown, that the method drawn up was more immune before reading out the message by strange persons, than the existing method of building in stego –message into media data, what show Normalized Cross–Correlation rates to.
PL
W rezultacie przeprowadzonych eksperymentów pokazano, że wartość średniokwadratowa przy modyfikacji kontenera–oryginału na bazie podwójnej filtracji porzadkowej jest mniejsza, niż przy wbudowywaniu stego–wiadomości w kontener–oryginał metodą zamiany pierwszych K próbek kontenera–oryginału, metoda interwału pseudolosowego i metoda ukrywania blokowego. MSE dla wszystkich opracowanej metody jest większa, niż przy wbudowywaniu stego–wiadomości w kontener–oryginał metoda przestawień pseudolosowych. Metodę tę, warto jednak stosowac tylko w przypadkach, kiedy rozmiar kontenera–oryginału jest znacznie wiekszy od rozmiaru wbudowywanej wiadomości, podczas gdy zapronowana metoda pozwala wykorzystywac kontener wiekszy, niż stego–wiadomość, tylko 1,5 razy.
EN
In this article developed a method of embedding messages in the 1D media data on the basis of changes LSB-based dual rank filtering. The experimental inspection of algorithms correctness and the calculation of magnitude of container distortion was carried out. A comparison with existing methods was calculated.
EN
Into the container-original it is introduced the additional law-order digit which is equal to high (signed) bit. This additional low-order digit is non-significant, that is it does not bring distortions in (he container-original. Applying procedure of importation of the stego-message in this bit we don 't bring distortions in the coruainer-original.
EN
In this article is elaborated the 2D-steganography method in the spatial-frequency area on the basis of spectral components updating. We have fulfilled probing of quality of a method by means of two algorithms: algorithm of embedding of the stego-message in the least significant bit (LSB) of the stego-container and the algorithm of two least significant bits (2LSB) analysis of the stego-container and modification of the LSB of its countings.
12
Content available remote Adaptively Embedding Binary Data in an Image
EN
In this paper, we propose an embedding algorithm, of high visual quality, that can adaptively embed a binary message into an image. The binary message to be embedded is divided into two segments, each of which is then decomposed into n+1 or n types of sub-messages (where n ^(3) 3 enables each pixel to embed a sub-message), respectively, according to the desired embedding capacity. Embedding is done by leaving the pixel value unchanged or changing it into one of its n or n-1 neighboring values according to the type of the sub-message. From the results of this study, each pixel may not embed a fixed number of message bits and the adjustment of the pixel value is minimal, thus the image quality is significantly improved by adaptively decomposing the message into sub-messages and embedding them into the host image.
13
Content available remote Spatial Domain Image Hiding Scheme Using Pixel-Values Differencing
EN
In this paper, we present a spatial domain Image hiding scheme that embeds secret data in a gray-level image. Our scheme is inspired from Wu and Tsai's scheme that embeds secret bits in the difference values of consecutive pixels. To improve the hiding capacity of their scheme, the overlapping concept is proposed to produce more difference values from the cover image in this paper. Experimental results show that our scheme provides an average hiding capacity gain of 84.16% over Wu and Tsai's scheme while maintaining satisfactory image quality.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.