20 research outputs found

    Esteganograf铆a de voz basada en cuantizaci贸n mejorada

    Get PDF
    One of the mechanisms for transmitting secure information consists of the use of steganographic techniques, among which, QIM provides high transparency. However, its hiding capacity is relatively low. In this paper, an improvement to the QIM method is presented in order to maintain a high transparency in the transmitted signal (i.e. stego signal), but increasing the hiding capacity (HC), by a factor of four times. Several tests were performed in order to measure the quantization effect on both the stego signal and the recovered secret message.Una de los mecanismos para transmitir informaci贸n segura consiste en la utilizaci贸n de t茅cnicas esteganogr谩ficas, entre las cuales, QIM sobresale por proporcionar alta transparencia. Sin embargo, la capacidad de ocultamiento es relativamente baja. En este art铆culo, se presenta una mejora al m茅todo QIM con el objetivo de mantener una alta transparencia en la se帽al transmitida, pero cuadriplicando su capacidad de ocultamiento.  Se realizaron numerosas pruebas para medir el efecto de cuantizaci贸n tanto en la se帽al esteganogr谩fica, como en el mensaje secreto recuperado

    An谩lisis experimental para un modelo de propagaci贸n de la telefon铆a m贸vil de la Universidad Militar

    Get PDF
    This paper brings up the finding of an outdoor-indoor propagation model for mobile telephones聽at the Universidad Militar by measuring power received inside of the University blocks from a base station emitting on the Block E roof. Power signal measurements are carried out in Comcel GSM 850 band using an Alcatel mobile phone OT-C717A and the Catcher software. The result of this research is a propagation model with an error margin lesser than 10% for Comcel signal at the Universidad Militar.En este art铆culo se presenta el hallazgo de un modelo de propagaci贸n de exteriorinterior para la telefon铆a m贸vil de la Universidad Militar, realizando mediciones de la potencia recibida a lo largo del interior de los bloques de la Universidad, a partir de una estaci贸n base que se encuentra emitiendo en el techo del Bloque E de la Universidad. Las mediciones de potencia de la se帽al se realizan en la banda de GSM 850 de Comcel, usando para ello el tel茅fono celular OT-C717A de marca Alcatel y el software Catcher. El resultado de esta investigaci贸n es un modelo de propagaci贸n con un margen de error menor al 10% para la se帽al de Comcel en la Universidad Militar

    Compresion de se帽ales emg superficiales por medio de la transformada wavelet y la codificaci贸n run length.

    Get PDF
    In this project an algorithm is made that uses the time - resolution decomposition by means of wavelet transform and the codification run length for the compression of electromyography signals. The energy retained present in the compressed signal, the percentage of distortion between the original signal and the compressed signal and the compression ratio is considered, for different values from threshold, finding values of compression of 2,97 times for a retained energy of 95%.En este proyecto se realiza un algoritmo que utiliza la descomposici贸n temporofrecuencial por medio de la transformada wavelet y la codificaci贸n run length para la compresi贸n de se帽ales electromiogr谩ficas. Se estima la energ铆a retenida presente en la se帽al comprimida, el porcentaje de distorsi贸n entre la se帽al original y la se帽al comprimida y la relaci贸n de compresi贸n, para diferentes valores de umbral, encontrando valores de compresi贸n de 2.97 veces para una energ铆a retenida del 95%

    Marcado de audio mejorado en el dominio wavelet

    Get PDF
    Image watermarking has been widely used for copyright protection purposes. One of the methods used to insert the marker corresponds to QIM, and is typically done directly on the image. The main disadvantage is that the level of security is low, and the mark can be easily removed if the value of the quantization step used is known. In order to increase security, we propose an improvement to the traditional QIM method, applying the insertion in the wavelet domain of the image, and only in some high amplitude coefficients randomly selected by the system. According to the tests carried out, it was verified that, if the marked image is attacked intentionally, the recovered mark has a readable content. Additionally, we have increased security, since the recovery key depends not only on the quantization step, but also on the selection of the wavelet coefficientsEl marcado de agua en im谩genes ha sido ampliamente usado con fines de protecci贸n de derechos de autor. Uno de los m茅todos utilizados para insertar la marca corresponde a QIM, y t铆picamente se realiza directamente sobre la imagen. La principal desventaja consiste en que el nivel de seguridad es bajo, y la marca se puede eliminar f谩cilmente si se conocen el valor del paso de cuantizaci贸n utilizado. Con el prop贸sito de aumentar la seguridad, proponemos una mejora al m茅todo QIM tradicional, aplicando la inserci贸n en el dominio wavelet de la imagen, y solamente en algunos coeficientes de alta amplitud seleccionados de forma aleatoria por el sistema. De acuerdo a las pruebas realizadas, se pudo verificar que, si la imagen marcada es atacada de forma intencional, la marca recuperada tiene contenido legible. Adicionalmente, aumentamos la seguridad, dado que la clave de recuperaci贸n no solo depende del paso de cuantizaci贸n, sino de la selecci贸n de los coeficientes wavelet

    Selecci贸n eficiente de arquitecturas neuronales empleando t茅cnicas destructivas y de regularizaci贸n

    No full text
    Este art铆culo presenta una comparaci贸n detallada tanto a nivel te贸rico como pr谩ctico de Redes Neuronales Ontogen茅ticas obtenidas a partir de algoritmos destructivos y de regularizaci贸n. Inicialmente se desarrolla el concepto de funci贸n de error regularizada y las diferentes formas de modificar esta funci贸n (weight decay - WD, eliminaci贸n de pesos, penalizaci贸n de Chauvin y suavizaci贸n de pesos). Luego se muestran los algoritmos destructivos m谩s representativos, prestando especial atenci贸n en el OBD (Optimal Brain Damage). Para mostrar la forma de aplicaci贸n y funcionamiento de las t茅cnicas destructivas y regularizaci贸n se seleccionan los algoritmos de WD y OBD en el problema de la funci贸n XOR, cuyo resultado 贸ptimo es conocido y que es posible visualizar de forma gr谩fica f谩cilmente. Para realizar comparaciones efectivas entre las t茅cnicas, se programa el algoritmo de back-propagation en su forma b谩sica y se realizan modificaciones del mismo para aplicar WD y hallar la matriz Hessiana en OBD. Los resultados muestran las bondades de WD en cuanto a velocidad de ejecuci贸n, pero no eliminaci贸n estricta de pesos, mientras OBD disminuye la complejidad de la arquitectura de la red neuronal, aunque su costo computacional es elevado

    Selecci贸n eficiente de arquitecturas neuronales empleando t茅cnicas destructivas y de regularizaci贸n

    No full text
    Este art铆culo presenta una comparaci贸n detallada tanto a nivel te贸rico como pr谩ctico de Redes Neuronales Ontogen茅ticas obtenidas a partir de algoritmos destructivos y de regularizaci贸n. Inicialmente se desarrolla el concepto de funci贸n de error regularizada y las diferentes formas de modificar esta funci贸n (weight decay - WD, eliminaci贸n de pesos, penalizaci贸n de Chauvin y suavizaci贸n de pesos). Luego se muestran los algoritmos destructivos m谩s representativos, prestando especial atenci贸n en el OBD (Optimal Brain Damage). Para mostrar la forma de aplicaci贸n y funcionamiento de las t茅cnicas destructivas y regularizaci贸n se seleccionan los algoritmos de WD y OBD en el problema de la funci贸n XOR, cuyo resultado 贸ptimo es conocido y que es posible visualizar de forma gr谩fica f谩cilmente. Para realizar comparaciones efectivas entre las t茅cnicas, se programa el algoritmo de back-propagation en su forma b谩sica y se realizan modificaciones del mismo para aplicar WD y hallar la matriz Hessiana en OBD. Los resultados muestran las bondades de WD en cuanto a velocidad de ejecuci贸n, pero no eliminaci贸n estricta de pesos, mientras OBD disminuye la complejidad de la arquitectura de la red neuronal, aunque su costo computacional es elevado

    Modulaci贸n de se帽ales binarias por posici贸n de pulso en dispositivos FPGA.

    Get PDF
    The Binary Pulse Position Modulation BPPM is a digital modulation technique where an input binary value is modulated into a variable pulse position signal that is changing to a higher shifting pulse as long as the input is increasing and vice versa. This paper presents two BPPM designs of 3 bits for a Spartan 3 FPGA reference XC3S200 from Xilinx. The modulator is designed as a state machine that is programmed into the tool CAE ISE Foundation v8.2, the VHDL code is generated, its operation is simulated and the RTL design is created. The use of FPGA resources and the maximum operation speed are compared in the two designs, and by this way, a maximum operation frequency of 18 MHz is obtained with a maximum utilization of 15%. The state machine design can be easily modified in order to increase the number of bits in the input signal.La modulaci贸n por posici贸n de pulso binaria BPPM, consiste en la generaci贸n de pulsos que var铆an en su posici贸n de acuerdo al valor binario de la se帽al de entrada; a mayor valor de la se帽al de entrada, mayor es el desplazamiento del pulso respecto a una posici贸n de referencia. En este art铆culo se presentan dos dise帽os BPPM de 3 bits para una FPGA Spartan 3 referencia XC3S200 de Xilinx. Se dise帽a el modulador como una m谩quina de estados que se programa en la herramienta CAE ISE Foundation v8.2, se genera el c贸digo VHDL del modulador, se simula su funcionamiento y se crea el RTL del dise帽o. La utilizaci贸n de recursos de la FPGA y la m谩xima velocidad de operaci贸n se comparan en los dos dise帽os, obteniendo una frecuencia m谩xima de operaci贸n de 18 MHz y una utilizaci贸n de recursos m谩xima del 15%. El dise帽o de las m谩quinas de estado puede ser f谩cilmente modificado para aumentar el n煤mero de bits de la se帽al de entrada

    Esteganograf铆a de voz basada en cuantizaci贸n mejorada

    No full text
    One of the mechanisms for transmitting secure information consists of the use of steganographic techniques, among which, QIM provides high transparency. However, its hiding capacity is relatively low. In this paper, an improvement to the QIM method is presented in order to maintain a high transparency in the transmitted signal (i.e. stego signal), but increasing the hiding capacity (HC), by a factor of four times. Several tests were performed in order to measure the quantization effect on both the stego signal and the recovered secret message.Una de los mecanismos para transmitir informaci贸n segura consiste en la utilizaci贸n de t茅cnicas esteganogr谩ficas, entre las cuales, QIM sobresale por proporcionar alta transparencia. Sin embargo, la capacidad de ocultamiento es relativamente baja. En este art铆culo, se presenta una mejora al m茅todo QIM con el objetivo de mantener una alta transparencia en la se帽al transmitida, pero cuadriplicando su capacidad de ocultamiento.聽 Se realizaron numerosas pruebas para medir el efecto de cuantizaci贸n tanto en la se帽al esteganogr谩fica, como en el mensaje secreto recuperado
    corecore