20 research outputs found
Esteganograf铆a de voz basada en cuantizaci贸n mejorada
One of the mechanisms for transmitting secure information consists of the use of steganographic techniques, among which, QIM provides high transparency. However, its hiding capacity is relatively low. In this paper, an improvement to the QIM method is presented in order to maintain a high transparency in the transmitted signal (i.e. stego signal), but increasing the hiding capacity (HC), by a factor of four times. Several tests were performed in order to measure the quantization effect on both the stego signal and the recovered secret message.Una de los mecanismos para transmitir informaci贸n segura consiste en la utilizaci贸n de t茅cnicas esteganogr谩ficas, entre las cuales, QIM sobresale por proporcionar alta transparencia. Sin embargo, la capacidad de ocultamiento es relativamente baja. En este art铆culo, se presenta una mejora al m茅todo QIM con el objetivo de mantener una alta transparencia en la se帽al transmitida, pero cuadriplicando su capacidad de ocultamiento. Se realizaron numerosas pruebas para medir el efecto de cuantizaci贸n tanto en la se帽al esteganogr谩fica, como en el mensaje secreto recuperado
An谩lisis experimental para un modelo de propagaci贸n de la telefon铆a m贸vil de la Universidad Militar
This paper brings up the finding of an outdoor-indoor propagation model for mobile telephones聽at the Universidad Militar by measuring power received inside of the University blocks from a base station emitting on the Block E roof. Power signal measurements are carried out in Comcel GSM 850 band using an Alcatel mobile phone OT-C717A and the Catcher software. The result of this research is a propagation model with an error margin lesser than 10% for Comcel signal at the Universidad Militar.En este art铆culo se presenta el hallazgo de un modelo de propagaci贸n de exteriorinterior para la telefon铆a m贸vil de la Universidad Militar, realizando mediciones de la potencia recibida a lo largo del interior de los bloques de la Universidad, a partir de una estaci贸n base que se encuentra emitiendo en el techo del Bloque E de la Universidad. Las mediciones de potencia de la se帽al se realizan en la banda de GSM 850 de Comcel, usando para ello el tel茅fono celular OT-C717A de marca Alcatel y el software Catcher. El resultado de esta investigaci贸n es un modelo de propagaci贸n con un margen de error menor al 10% para la se帽al de Comcel en la Universidad Militar
Compresion de se帽ales emg superficiales por medio de la transformada wavelet y la codificaci贸n run length.
In this project an algorithm is made that uses the time - resolution
decomposition by means of wavelet transform and the codification run length for
the compression of electromyography signals. The energy retained present in
the compressed signal, the percentage of distortion between the original signal
and the compressed signal and the compression ratio is considered, for different
values from threshold, finding values of compression of 2,97 times for a retained
energy of 95%.En este proyecto se realiza un algoritmo que utiliza la descomposici贸n temporofrecuencial
por medio de la transformada wavelet y la codificaci贸n run length
para la compresi贸n de se帽ales electromiogr谩ficas. Se estima la energ铆a retenida
presente en la se帽al comprimida, el porcentaje de distorsi贸n entre la se帽al
original y la se帽al comprimida y la relaci贸n de compresi贸n, para diferentes
valores de umbral, encontrando valores de compresi贸n de 2.97 veces para una
energ铆a retenida del 95%
Marcado de audio mejorado en el dominio wavelet
Image watermarking has been widely used for copyright protection purposes. One of the methods used to insert the marker corresponds to QIM, and is typically done directly on the image. The main disadvantage is that the level of security is low, and the mark can be easily removed if the value of the quantization step used is known. In order to increase security, we propose an improvement to the traditional QIM method, applying the insertion in the wavelet domain of the image, and only in some high amplitude coefficients randomly selected by the system. According to the tests carried out, it was verified that, if the marked image is attacked intentionally, the recovered mark has a readable content. Additionally, we have increased security, since the recovery key depends not only on the quantization step, but also on the selection of the wavelet coefficientsEl marcado de agua en im谩genes ha sido ampliamente usado con fines de protecci贸n de derechos de autor. Uno de los m茅todos utilizados para insertar la marca corresponde a QIM, y t铆picamente se realiza directamente sobre la imagen. La principal desventaja consiste en que el nivel de seguridad es bajo, y la marca se puede eliminar f谩cilmente si se conocen el valor del paso de cuantizaci贸n utilizado. Con el prop贸sito de aumentar la seguridad, proponemos una mejora al m茅todo QIM tradicional, aplicando la inserci贸n en el dominio wavelet de la imagen, y solamente en algunos coeficientes de alta amplitud seleccionados de forma aleatoria por el sistema. De acuerdo a las pruebas realizadas, se pudo verificar que, si la imagen marcada es atacada de forma intencional, la marca recuperada tiene contenido legible. Adicionalmente, aumentamos la seguridad, dado que la clave de recuperaci贸n no solo depende del paso de cuantizaci贸n, sino de la selecci贸n de los coeficientes wavelet
Selecci贸n eficiente de arquitecturas neuronales empleando t茅cnicas destructivas y de regularizaci贸n
Este art铆culo presenta una comparaci贸n detallada tanto a nivel te贸rico como pr谩ctico de Redes Neuronales Ontogen茅ticas obtenidas a partir de algoritmos destructivos y de regularizaci贸n. Inicialmente se desarrolla el concepto de funci贸n de error regularizada y las diferentes formas de modificar esta funci贸n (weight decay - WD, eliminaci贸n de pesos, penalizaci贸n de Chauvin y suavizaci贸n de pesos). Luego se muestran los algoritmos destructivos m谩s representativos, prestando especial atenci贸n en el OBD (Optimal Brain Damage). Para mostrar la forma de aplicaci贸n y funcionamiento de las t茅cnicas destructivas y regularizaci贸n se seleccionan los algoritmos de WD y OBD en el problema de la funci贸n XOR, cuyo resultado 贸ptimo es conocido y que es posible visualizar de forma gr谩fica f谩cilmente. Para realizar comparaciones efectivas entre las t茅cnicas, se programa el algoritmo de back-propagation en su forma b谩sica y se realizan modificaciones del mismo para aplicar WD y hallar la matriz Hessiana en OBD. Los resultados muestran las bondades de WD en cuanto a velocidad de ejecuci贸n, pero no eliminaci贸n estricta de pesos, mientras OBD disminuye la complejidad de la arquitectura de la red neuronal, aunque su costo computacional es elevado
Selecci贸n eficiente de arquitecturas neuronales empleando t茅cnicas destructivas y de regularizaci贸n
Este art铆culo presenta una comparaci贸n detallada tanto a nivel te贸rico como pr谩ctico de Redes Neuronales Ontogen茅ticas obtenidas a partir de algoritmos destructivos y de regularizaci贸n. Inicialmente se desarrolla el concepto de funci贸n de error regularizada y las diferentes formas de modificar esta funci贸n (weight decay - WD, eliminaci贸n de pesos, penalizaci贸n de Chauvin y suavizaci贸n de pesos). Luego se muestran los algoritmos destructivos m谩s representativos, prestando especial atenci贸n en el OBD (Optimal Brain Damage). Para mostrar la forma de aplicaci贸n y funcionamiento de las t茅cnicas destructivas y regularizaci贸n se seleccionan los algoritmos de WD y OBD en el problema de la funci贸n XOR, cuyo resultado 贸ptimo es conocido y que es posible visualizar de forma gr谩fica f谩cilmente. Para realizar comparaciones efectivas entre las t茅cnicas, se programa el algoritmo de back-propagation en su forma b谩sica y se realizan modificaciones del mismo para aplicar WD y hallar la matriz Hessiana en OBD. Los resultados muestran las bondades de WD en cuanto a velocidad de ejecuci贸n, pero no eliminaci贸n estricta de pesos, mientras OBD disminuye la complejidad de la arquitectura de la red neuronal, aunque su costo computacional es elevado
Selecci贸n eficiente de arquitecturas neuronales empleando t帽ecnicas destructivas y de regularizaci贸n
Modulaci贸n de se帽ales binarias por posici贸n de pulso en dispositivos FPGA.
The Binary Pulse Position Modulation BPPM is a digital modulation
technique where an input binary value is modulated into a variable
pulse position signal that is changing to a higher shifting pulse as
long as the input is increasing and vice versa.
This paper presents two BPPM designs of 3 bits for a Spartan 3 FPGA
reference XC3S200 from Xilinx. The modulator is designed as a state
machine that is programmed into the tool CAE ISE Foundation v8.2, the
VHDL code is generated, its operation is simulated and the RTL design
is created. The use of FPGA resources and the maximum operation speed
are compared in the two designs, and by this way, a maximum operation
frequency of 18 MHz is obtained with a maximum utilization of 15%.
The state machine design can be easily modified in order to increase
the number of bits in the input signal.La modulaci贸n por posici贸n de pulso binaria BPPM, consiste en la generaci贸n de
pulsos que var铆an en su posici贸n de acuerdo al valor binario de la se帽al de
entrada; a mayor valor de la se帽al de entrada, mayor es el desplazamiento del
pulso respecto a una posici贸n de referencia.
En este art铆culo se presentan dos dise帽os BPPM de 3 bits para una FPGA
Spartan 3 referencia XC3S200 de Xilinx. Se dise帽a el modulador como una
m谩quina de estados que se programa en la herramienta CAE ISE Foundation
v8.2, se genera el c贸digo VHDL del modulador, se simula su funcionamiento y
se crea el RTL del dise帽o. La utilizaci贸n de recursos de la FPGA y la m谩xima
velocidad de operaci贸n se comparan en los dos dise帽os, obteniendo una
frecuencia m谩xima de operaci贸n de 18 MHz y una utilizaci贸n de recursos
m谩xima del 15%.
El dise帽o de las m谩quinas de estado puede ser f谩cilmente modificado para
aumentar el n煤mero de bits de la se帽al de entrada
Esteganograf铆a de voz basada en cuantizaci贸n mejorada
One of the mechanisms for transmitting secure information consists of the use of steganographic techniques, among which, QIM provides high transparency. However, its hiding capacity is relatively low. In this paper, an improvement to the QIM method is presented in order to maintain a high transparency in the transmitted signal (i.e. stego signal), but increasing the hiding capacity (HC), by a factor of four times. Several tests were performed in order to measure the quantization effect on both the stego signal and the recovered secret message.Una de los mecanismos para transmitir informaci贸n segura consiste en la utilizaci贸n de t茅cnicas esteganogr谩ficas, entre las cuales, QIM sobresale por proporcionar alta transparencia. Sin embargo, la capacidad de ocultamiento es relativamente baja. En este art铆culo, se presenta una mejora al m茅todo QIM con el objetivo de mantener una alta transparencia en la se帽al transmitida, pero cuadriplicando su capacidad de ocultamiento.聽 Se realizaron numerosas pruebas para medir el efecto de cuantizaci贸n tanto en la se帽al esteganogr谩fica, como en el mensaje secreto recuperado