4 research outputs found

    METODA AUTOMATYCZNEJ IDENTYFIKACJI TYPU OBRAZÓW ROZMYTYCH

    Get PDF
    Automatic identification method of the blur type is an important stage in automatic restoring and segmentation of partially blurred images.This article describes automatic identification method of blurred images that also allows to estimate the blur angle parameter. This method contains five steps: 1) applying modified Sobel operator to the input image; 2) image cutting on perimeter in order to eliminate the negative effects occurred at the previous step; 3) construction sequentially blurred image’s versions from the step 2 with fixed radius; 4) similarity measure calculation of sequentially blurred image’s versions along with original image; 5) estimation of the criterion value. Method has been tested and has shown correct result in more than 90% of input images, and the average angle’s error does not exceed more than 8 degrees.Metoda automatycznej identyfikacji typu rozmycia jest ważnym etapem w zagadnieniach automatycznego przywracania i segmentacji obrazów częściowo zniekształconych. W artykule rozpatrzono metodę automatycznej identyfikacji obrazów rozmytych pozwalającą również określić kąt rozmycia. Metoda ta obejmuje pięć kroków: 1) zastosowanie do wejściowego obrazu zmodyfikowanego operatora Sobela; 2) cięcie obrazu na obwodzie w celu wyeliminowania negatywnych skutków występujących w poprzednim kroku; 3) budowa kolejno wersji obrazów rozmytych z kroku 2 zachowując zdefiniowany stały promień; 4) obliczenie miary podobieństwa wersji obrazów kolejno rozmytych z oryginalnym obrazem; 5) wyznaczenie wartości kryterium. Testowanie metody wykazało prawidłowy wynik w ponad 90% obrazów wejściowych, a średni błąd określenia kąta rozmycia nie przekracza 8 stopni

    Developing Symmetric Encryption Methods Based On Residue Number System And Investigating Their Cryptosecurity

    Get PDF
    This paper proposes new symmetric cryptoalgorithms of Residue Number System and its Modified Perfect Form. According to the first method, ciphertext is regarded as a set of residues to the corresponding sets of modules (keys) and decryption or decimal number recovery from its residues takes place according to the Chinese remainder theorem. To simplify the calculations, it is proposed to use a Modified Perfect Form of Residue Number System, which leads to a decrease in the number of arithmetic operations (in particular, finding the inverse and multiplying by it) during the decryption process. Another method of symmetric encryption based on the Chinese remainder theorem can be applied when fast decryption is required. In this algorithm, the plaintext block is divided into sub-blocks that are smaller than the corresponding module and serve as remainders on dividing some number, which is a ciphertext, by these modules. Plaintext recovery is based on finding the ciphertext remainders to the corresponding modules. Examples of cryptoalgorithms implementation and their encryption schemes are given. Cryptosecurity of the proposed methods is estimated on the basis of the Prime number theorem and the Euler function. It is investigated which bitness and a number of modules are required for the developed symmetric security systems to ensure the same security level as the largest length key of the AES algorithm does. It is found that as the number of modules increases, their bitness decreases. Graphical dependencies of cryptoanalysis complexity on bitness and a number of modules are built. It is shown that with the increase of specified parameters, the cryptosecurity of the developed methods also increases

    Пристрій для обробки нечіткої інформації

    Get PDF
    1. Пристрій для обробки нечіткої інформації, що складається із задавального елемента для введення експертних оцінок відповідного нечіткого параметра, виконаного у вигляді першого, другого і третього регістрів пам’яті, багатоканального блока пам’яті для введення і зберігання даних, що характеризують нечітку інформацію у вигляді нечіткої множини з трикутною або іншою формою функції належності, багатофункціонального обчислювального блока, блока керування та блока, який використовує результати оброблення нечіткої інформації, перший, другий і третій виходи даних та сигнал "запуск" якого підключено до першого, другого, третього входів задавального елемента, сигнал "запуск" підключено також до входу блока керування, вихід "кінець обробки" якого підключено до відповідного входу блока, який використовує результати оброблення нечіткої інформації, а виходи керування - до входів багатофункціонального обчислювального блока, причому виходи задавального елемента підключені до входів багатофункціонального обчислювального блока, вихід якого підключено до входів блока, який використовує результати оброблення нечіткої інформації, який відрізняється тим, що багатофункціональний обчислювальний блок виконаний у вигляді арифметико-логічного пристрою, що містить перший, другий i третій пристрої порівняння кодів, обидва входи яких підключено відповідно до виходів задавального елемента та багатоканального блока пам’яті, виходи якого підключені також до інформаційних входів четвертого, п’ятого і шостого регістрів пам’яті, керуючі входи яких підключені до виходів першого, другого і третього пристроїв порівняння кодів, а виходи - до входів блока пошуку мінімального значення коду і керованого ним комутатора, вихід якого підключено до входу першого накопичувального суматора та першого входу перемножувача, другий вхід якого підключений до виходу сьомого регістра пам’яті та входів адреси багатоканального блоку пам’яті, а вихід - до входу другого накопичувального суматора, вихід якого підключено до першого входу подільника, другий вхід якого підключено до виходу першого накопичувального суматора, а вихід - до входу блока, який використовує результати оброблення нечіткої інформації, причому перший вихід блока керування підключено до керуючих входів першого, другого і третього пристроїв порівняння кодів, другий вихід блока керування підключено до керуючого входу сьомого регістра пам’яті, інформаційний вхід якого підключено до виходу адреси блока керування, третій вихід блока керування підключено до керуючих входів обох накопичувальних суматорів, а до виходу блока, який використовує результати оброблення нечіткої інформації, підключено керуючий вхід і вхід даних восьмого регістра, вихід якого підключено до входів адрес задання тих області пам’яті багатоканального блоку пам’яті, де зберігаються значення функцій належності виходу, відповідних до кожного правила нечіткого висновку

    Способ визуализации атаки червоточины в беспроводной сенсорной сети

    No full text
    Спосіб візуалізації атаки червоточини в безпровідній сенсорній мережі, що полягає у вимірюванні відстані між сенсорами на підставі рівня потужності прийнятого сигналу, реконструюванні топологічної поверхні сенсорної мережі шляхом багатовимірного шкалювання, обчисленні віртуальної позиції кожного сенсора, згладжуванні реконструйованої топологічної поверхні сенсорної мережі, аналізі візуалізованої форми згладженої реконструйованої топологічної поверхні сенсорної мережі та виявленні фальшивих з’єднань сусідніх сенсорів, зумовлених атакою червоточини, який відрізняється тим, що для вимірювання відстані між сенсорами використовують моделювання похибки вимірювання відстані між сенсорами змішаним шумом, що описується функціями Бесселя з уявним аргументом нульового та вищих порядків, для згладжування реконструйованої топологічної поверхні сенсорної мережі використовують тріангуляцію Делоне та кригінг-інтерполяцію, а для аналізу візуалізованої форми згладженої реконструйованої топологічної поверхні сенсорної мережі використовують сітку трикутників з розміщеними у їх вершинах сенсорами з координатами в евклідовому просторі
    corecore