• فهرست مقالات تبدیل کسینوسی

      • دسترسی آزاد مقاله

        1 - یک مبدل کسینوسی گسسته بدون ضرب کننده با استفاده از گیت اکثریت و جمع کننده تقریبی
        الهام اسماعیلی فرشاد پسران نبی اله شیری
        این مقاله یک جمع‌کننده کامل جدید را با استفاده از محاسبات تقریبی بر اساس مفهوم منطق اکثریت (ML) پیشنهاد می‌کند. مفهوم ML به دلیل مشخصات منحصر به فرد خود برای استفاده در متدولوژی های مختلف بسیار کارآمد و قابل استفاده است و ساختار بنیادی آن گیت های اکثریت 3 ورودی است به ط چکیده کامل
        این مقاله یک جمع‌کننده کامل جدید را با استفاده از محاسبات تقریبی بر اساس مفهوم منطق اکثریت (ML) پیشنهاد می‌کند. مفهوم ML به دلیل مشخصات منحصر به فرد خود برای استفاده در متدولوژی های مختلف بسیار کارآمد و قابل استفاده است و ساختار بنیادی آن گیت های اکثریت 3 ورودی است به طور گسترده در سلول های حساب دیجیتال استفاده شده است. جمع‌کننده پیشنهادی مبتنی بر ML با توان کم، تأخیر کم و محصول تأخیر کم توان (PDP) کار می کند. فناوری ترانزیستور اثر میدانی نانولوله کربنی (CNTFET) توان FA را کاهش می‌دهد و مشکل نوسان با تکنیک آستانه دینامیکی (DT) حل می‌شود. مدار پیشنهادی با دو پیکربندی جمع کننده کامل تقریبی مقایسه شده است. معماری های مورد نظر با استفاده از معیارهای سخت افزاری از جمله تاخیر، توان، PDP و میانگین فاصله خطای نرمال شده (MNED) علاوه بر معیارهای خطا ارزیابی می شوند. در مقایسه با ادبیات، طرح پیشنهادی عملکرد برتری دارد. علاوه بر این، FA پیشنهادی در طراحی تبدیل کسینوس گسسته بدون ضرب (DCT) تعبیه شده است، که یک مدار مناسب برای سیستم‌های ادغام در مقیاس بسیار بزرگ (VLSI) و پردازنده‌های سیگنال دیجیتال (DSPs) است. نتایج اجرای DCT کارایی FA پیشنهادی را تایید می کند. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - ارتقا امنیت نهان نگاری تصاویر مبتنی بر ترکیب روشهای تبدیل موجک گسسته، تجزیه مقدار تکین و تبدیل کوسینوسی گسسته
        حسین نعمتی زاده محمد تحقیقی شربیان
        امروزه اطلاعات بسیار ارزشمندند و باید از دسترسی افراد غیرمجاز به اطلاعات طبقه بندی شده جلوگیری کرد. یکی از روش های تاًمین امنیت اطلاعات، بهره گیری از رمزنگاری است، اما این روش ها قادر نیستند وجود اطلاعات را مخفی کنند. برای مخفی کردن اطلاعات الگوریتم هایی با عنو چکیده کامل
        امروزه اطلاعات بسیار ارزشمندند و باید از دسترسی افراد غیرمجاز به اطلاعات طبقه بندی شده جلوگیری کرد. یکی از روش های تاًمین امنیت اطلاعات، بهره گیری از رمزنگاری است، اما این روش ها قادر نیستند وجود اطلاعات را مخفی کنند. برای مخفی کردن اطلاعات الگوریتم هایی با عنوان نهان نگاری به وجودآمده اند که معمولاً از یک سیگنال پوشش استفاده می کنند. با توجه به نوع سیگنال پوشش و همچنین الگوریتم درج، روش های نهان نگاری متفاوتی ارائه شده که از نظر ظرفیت نهان نگاری و امنیّت متفاوت اند. این مسئله منجر به بازتولید، توزیع مجدد و غیرقانونی رسانه های دیجیتال شده است. ازآنجا که کپی برداری و تغییر در داده‌های دیجیتال به امری آسان و غیرقابل کشف تبدیل‌شده ، بررسی آن از اهمیت بالایی برخوردار است و از دیگر سو، چون رشد بالای شبکه های کامپیوتری انتقال سریع و بدون خطا در هر گونه کپی برداری را فراهم کرده، احتمال دستکاری غیرمجاز اطلاعات چند رسانه ای افزایش یافته است و خطر نقض قانون کپی رایتِ داده‌های چندرسانه ای جدی است. برای مقابله با مشکل، روش‌های حوزه فضایی گرچه، چندان پیچیده نیست ولی به اندازه روش‌های حوزه تبدیل، در برابر حملات گوناگون مقاومت ندارد. از رایج‌ترین تکنیک ها در حوزه تبدیل، اصلاح ضرایب به‌ دست‌ آمده از تجزیه مقدار تکین (SVD) تصویر پوشانه است. پرونده مقاله