-
Open Access Article
1 - A Multiplier-Less Discrete Cosine Transform Architecture Using a Majority Logic-Based Approximate Full Adder
Elham Esmaeili Farshad Pesaran Nabiollah ShiriThis paper proposes a new approximate full adder (FA) based on the majority logic (ML) concept. The fundamental structure of the ML concept is a 3-input majority voter and is widely utilized in digital arithmetic cells. The ML-based proposed FA works at low power, small MoreThis paper proposes a new approximate full adder (FA) based on the majority logic (ML) concept. The fundamental structure of the ML concept is a 3-input majority voter and is widely utilized in digital arithmetic cells. The ML-based proposed FA works at low power, small delay, and low power-delay-product (PDP). The carbon nanotube field-effect transistor (CNTFET) technology lowers the FA power, while the gate diffusion input (GDI) technique is used as the main technique. The swing issue of the GDI technique is resolved by the dynamic threshold (DT) technique. Compared with its exact circuit, the proposed FA saves 2 majority gates, 3 inverters, and a 4.02 ns delay. In the proposed FA, the PDP is improved by 53.73%. The product of the PDP and the normalized mean error distance (NMED) is called PDPE, and in the presented FA, it is reduced by 9.50%. Moreover, the proposed FA is embedded into a multiplier-less discrete cosine transform (DCT) design, which is an appropriate circuit for very large-scale integration (VLSI) systems. The 8-input DCT architecture consumed 2.2321 mW of power for each DCT operation. Also, the circuit has better performance in terms of PDP-area-product (PDAP). The results of DCT implementations confirm the efficiency of the FA. Manuscript profile -
Open Access Article
2 - Requesting in an EFL Institutional Context: Comparing and Contrasting WDCT, ODCT, and Role-Play with Natural Method
Rasoul Mohammad Hosseinpur Reza Bagheri Nevisi Abdolreza Lowni -
Open Access Article
3 - Improving the security of image watermarking based on the combination of discrete wavelet transform, singular value decomposition and discrete cosine conversion methods
hossein nematizadeh Mohammad Tahghighi SharabianIntroduction: One of the methods of ensuring information security is the use of encryption methods, but these methods are not able to hide the existence of information. In order to hide information, algorithms called Steganography have been created. Steganography&n MoreIntroduction: One of the methods of ensuring information security is the use of encryption methods, but these methods are not able to hide the existence of information. In order to hide information, algorithms called Steganography have been created. Steganography is the method of hiding important data in a file or ordinary message, in order to prevent detection by others. This secret information is extracted to the original state at the destination. The use of Steganography can be combined with encryption as an additional step to hide or protect data. Steganography can be used to hide almost any type of digital content, including text, images, video, or audio content. Often the content to be hidden is encrypted before the Steganography process to provide an extra layer of protection. Steganography is more focused on keeping information hidden, while cryptography is more involved with the issue of ensuring access to information. According to the type of cover signal and also the insertion algorithm, different steganography methods have been presented, which in terms of hiding capacity and security are different. This issue has also led to reproduction, redistribution, and illegal digital media. Since copying and changing digital data has become easy and undetectable, its investigation is also of great importance.Method: In this article, a new method for non-blind image hiding that is resistant to affine transformation and normal image manipulation is used. The proposed Steganography method is based on additive discrete wavelet transform and singular value decomposition. After using RWDT for overlay and hidden images, we use SVD for their LL subbands. Then we modify the singular values of the overlay image using the singular values of the visual masker.Result: Analytical studies on the extracted watermarked image show that the Steganography method is capable and resistant against Salt & Pepper attacks with a scale of 0.1 out of 1.0 and Gaussian attack with a rate of 0.01 and the watermarked image is well recovered. Discussion: One of the most common cryptography techniques in the field of transformation is the modification of the coefficients obtained from the Singular Value Decomposition (SVD) of the image mask. The proposed algorithm has a good performance against rotation and cutting attacks, also the Steganography based on multiple SVD has performed poorly against these two attacks. Manuscript profile -
Open Access Article
4 - Digital Watermarking Technology in Different Domains
Maryam Hamrahi -
Open Access Article
5 - Manifesting the Reprimanding Response Behavior of Native Persian Speakers and EFL Learners Using Rapport Management Approach
Fazlolah Samimi Jalal Khoramrooz -
Open Access Article
6 - Impact of Teacher Motivational Practice on Iranian EFL Learners’ Request and Refusal Speech Acts Production
Ahmad Molavi Reza Biria Azizeh Chalak -
Open Access Article
7 - کنش گفتاری تبریک گفتن در فرهنگ های مختلف: جنبه های موقعیتی تبریک گفتن در زبا نهای انگلیسی، فارسی و عربی
حسین وحید دستجردی نجمه نصریتحقیق حاضر بر آن است تا تفاوت های زبانی تبریک گفتن را بر اساس ج نبه های موقعیتی متفاوت در فرهنگ های گوناگون بررسی نماید . برای این منظور از 48 نفر ا مریکایی انگلیسی زبان خواسته شد آ زمون که حاوی 10 موقعیت بیانی تبریک گفتن است را تکمیل کنند . نسخه ترجمه شده این (DTC) تکم Moreتحقیق حاضر بر آن است تا تفاوت های زبانی تبریک گفتن را بر اساس ج نبه های موقعیتی متفاوت در فرهنگ های گوناگون بررسی نماید . برای این منظور از 48 نفر ا مریکایی انگلیسی زبان خواسته شد آ زمون که حاوی 10 موقعیت بیانی تبریک گفتن است را تکمیل کنند . نسخه ترجمه شده این (DTC) تکمیل گفتارآزمون در اختیار 50 نفر فارس ی زبان و 44 نفر عرب زبان سوری قرار داده شد . داده های به دست آمده از شرکت کنندگان به منظور تعیین راهکارهای موجود و فراوان مربوط به هر گروه مورد بررسی قرار گرفت. به علاوه محتوای فرمول های معنایی همراه با تغییرات مرتبط با ش أن و مرتبه اجتماعی مخاطبان ارزیابی شد. نتایج حاصله حاکی از وجود تعداد قابل ملاحظه ای تفاوت و تشابه بین سه گروه مورد مطالعه بود. این تحقیق دستاوردهای کاربردی مهمی برای محققین و مدرسین زبان به همراه دارد که در بخش مربوط ذکر شده است. Manuscript profile -
Open Access Article
8 - Providing an Image Watermarking Scheme Based on Chaotic Sequence and Cosine Transform, to Strengthen Interaction with a Variety of Software Attacks
Mostafa Boroumandzadeh -
Open Access Article
9 - تشخیص دقیق خرابی میوه در محصولات کشاورزی با استفاده از یک الگوریتم بهینه
حمیدرضا صابرکاری هدف اصلی این مقاله معرفی یک الگوریتم بهینه برای تشخیص خرابی میوه­ها در محصولات کشاورزی است. ابتدا، تصویر ورودی با استفاده از مدل ترکیبی فیلرینگ تطبیق بلوک سه­بعدی و آنالیز مولفه­های اصلی نویززدایی می­شود. سپس به منظور کاهش ابعاد تصویر و در نتیجه به More هدف اصلی این مقاله معرفی یک الگوریتم بهینه برای تشخیص خرابی میوه­ها در محصولات کشاورزی است. ابتدا، تصویر ورودی با استفاده از مدل ترکیبی فیلرینگ تطبیق بلوک سه­بعدی و آنالیز مولفه­های اصلی نویززدایی می­شود. سپس به منظور کاهش ابعاد تصویر و در نتیجه بهبود سرعت پردازش، الگوریتم بهبودیافته تبدیل کسینوسی گسسته مورد استفاده قرار می­گیرد. نهایتا الگوریتم خوشه­بندی فازی با اطلاعات مکانی بر روی تصویر فشرده شده اعمال می­شود. نتایج پیاده­سازی در محیط نرم­افزار متلب و بر اساس تصاویر جمع­آوری شده توسط نویسنده نشان می­دهد که الگوریتم پیشنهادی از قابلیت بالایی در حذف نویز برخوردار است. همچنین در این الگوریتم تشخیص نواحی خراب در میوه در مقایسه با سایر روش­های متداول با دقت بالاتری صورت می­پذیرد. مزیت عمده الگوریتم پیشنهادی سرعت بالای آن بوده بطوریکه استفاده از آنرا برای کاربردهای بلادرنگ امکان­پذیر می­سازد. Manuscript profile -
Open Access Article
10 - Neural Network Performance Analysis for Real Time Hand Gesture Tracking Based on Hu Moment and Hybrid Features
Fardad Farrokhi Mehdi Heydarian Kaveh Kangarloo