Filtry
wszystkich: 2849
wybranych: 2344
-
Katalog
- Publikacje 2344 wyników po odfiltrowaniu
- Czasopisma 38 wyników po odfiltrowaniu
- Osoby 67 wyników po odfiltrowaniu
- Wynalazki 6 wyników po odfiltrowaniu
- Projekty 3 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 8 wyników po odfiltrowaniu
- Kursy Online 126 wyników po odfiltrowaniu
- Wydarzenia 3 wyników po odfiltrowaniu
- Dane Badawcze 253 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: raman%20spectroscopy
-
Inspection of circular saw teeth quality
PublikacjaDokładność geometryczna ostrzy piły tarczowej znacząco wpływa na efekty przecinania i odgrywa znaczacą rolę w ekonomice każdego zakładu przerobu drewna. Ocena jakości piły jest możliwa na bazie monitorowania dokładności geometrycznej każdego ostrza piły. Opracowany do tego celu wizyjny kontroler ostrzy pił tarczowych został przedstawiony w artykule.
-
Wizyjny monitoring pił tarczowych
PublikacjaWizyjne techniki pomiarowe zastosowane do kontroli geometrii ostrzy pił tarczowych dają możliwość szybkich, skutecznych i zautomatyzowanych pomiarów, a komputerowa analiza wyników gwarantuje duże mozliwości diagnostyczne urządzenia. Monitorowanie dokładności geometrycznej ostrzy w procesie wytwarzania pił tarczowych umożliwia nie tylko ich bieżącą kontrolę, ale również daje podstawy do poprawy jakości geometrycznej produkowanych...
-
Przykłady zafałszowań fazy tłuszczowej w wybranych artykułach mleczarskich
PublikacjaBadano fazy tłuszczowe produktów mlecznych takich jak: masło ekstra, sery żółte i mleko w proszku, w celu stwierdzenia obecności tłuszczów obcych. W badanych tłuszczach oznaczono skład kwasów tłuszczowych metodą chromatografii gazowej. Na podstawie kompleksowej analizy głównych kwasów tłuszczowych w niektórych z nich stwierdzono obecność znacznych ilości nie deklarowanych przez producentów olejów roślinnych.
-
ADOPTED ISOCHRONE METHOD IMPROVING SHIP SAFETY IN WEATHER ROUTING WITH EVOLUTIONARY APPROACH
PublikacjaThe paper is focused on adaptation of an isochrone method necessary for application to a weather routing system with evolutionary approach. Authors propose an adaptation of the isochrone method with area partitioning assuring that the route found by the adopted method would not cross land. In result, when applied to a weather routing system with evolutionary approach, this proposal facilitates creation of initial population, resulting...
-
Quaternion encryption methods for multimedia transmission, a survey of existing approaches
PublikacjaIn this paper we review quaternion encryption methods for multimedia transmission. We explain their weak and strong properties as well as suggest possible modifications. Our main focus is an algorithm QFC presented in paper by Dzwonkowski et al. (2015). All encryption methods, presented in this paper, use special properties of quaternions to perform rotations of data sequences in 3D space. Each method uses a common key generation...
-
Zastosowanie wielopopulacyjnego algorytmu ewolucyjnego do problemu wyznaczania ścieżki przejścia
PublikacjaArtykuł przedstawia zastosowanie wielopopulacyjnego algorytmu ewolucyjnego do wyznaczania ścieżki przejścia. Zastosowany algorytm oparty jest na modelu z częściowo wymienianą populacją oraz migracją między niezależnie ewoluującymi populacjami. W pracy porównano działanie algorytmu wielopopulacyjnego z jednopopulacyjnym oraz zbadano wpływ poszczególnych parametrów na jakość uzyskanego rozwiązania. Wykazano, że zastosowanie kilku...
-
Modyfikacja wariantów sukcesji w ewolucyjnej metodzie planowania ścieżki przejścia
PublikacjaW pracy analizowano wpływ sukcesji na kształtowanie nacisku selektywnego w ewolucyjnej metodzie planowania ścieżek przejść. Opisano metody sukcesji oraz przedstawiono pojęcie nacisku selektywnego. Zrealizowano badania dla 4 rodzajów algorytmów ewolucyjnych, w każdym przypadku stosując inną metodę sukcesji. Przeprowadzono symulację, uwzględniając liczbę wymienianych osobników oraz różne metody zastępowania. Otrzymane rezultaty pozwalają...
-
Estimating Intercept Range of Silent Sonar
PublikacjaWhen used in military application, sonars should ensure secretiveness. There is some evidence suggesting that silent sonars have a significant advantage over pulse sonars in the respect. If improved, the secretiveness of silent sonar translates into the distance over witch its soundings signal are detected by intercept sonars. The article gives estimated distances for far, medium, and short range sonars operating in the oceans...
-
Receiver-side fingerprinting method based on quaternion sandwich product
PublikacjaIn this paper a new receiver-side fingerprinting method for color images is proposed. The proposed method belongs to the group of Joint Fingerprinting and Decryption (JFD) methods. Each component of the color image is represented as a point in 3D space, which is formed by 3 color channels. Encryption and fingerprinting can be interpreted as rotation, scaling and translation of these points. Calculations are performed using quaternion...
-
Impact of Initial Population on Evolutionary Path Planning Algorithm
PublikacjaIn this paper an impact of initial population on evolutionary path planning algorithm is presented. Tested algorithm is used to determine close to optimal ship paths in collision avoidance situation. For this purpose a path planning problem is defined. A specific structure of the individual path and fitness function is presented. For the simulation purposes a close to real tested environment is created. Four tests are performed....
-
Szybkie uziemniki do ograniczania skutków zwarć łukowych w okrętowych rozdzielnicach SN
PublikacjaW artykule scharakteryzowano moc i napięcie łuku, jak również przedstawiono model termodynamiczny służący do obliczania ciśnienia i temperatury gazów w otoczeniu łuku zwarciowego. Przedstawiono przykładowy układ elektrowni okrętowej i zasilania najważniejszych odbiorników na statku do przewozu gazu ziemnego w stanie ciekłym. Na podstawie parametrów prądnic i silników odbiorników zasilanych z rozdzielnicy głównej obliczono prądy...
-
A quaternion-based modified feistel cipher for multimedia transmission
PublikacjaIn this paper a quaternion-based modified Feistel Cipher is proposed. The algorithm is based on the scheme proposed by Sastry and Kumar (2012). Our algorithm uses special properties of quaternions to perform rotations of data sequences in 3D space for each of the cipher rounds. The plaintext (image in gray-tone) is divided into two square matrices of equal size which consist of Lipschitz quaternions. A modular arithmetic was implemented...
-
Termination functions for evolutionary path planning algorithm
PublikacjaIn this paper a study of termination functions (stop criterion) for evolutionary path planning algorithm is presented. Tested algorithm is used to determine close to optimal ship paths in collision avoidance situation. For this purpose a path planning problem is defined. A specific structure of the individual path and fitness function is presented. For the simulation purposes a close to real tested environment is created. Five...
-
Experimental Comparison of Straight Lines and Polynomial Interpolation Modeling Methods in Ship Evolutionary Trajectory Planning Problem
PublikacjaPaper presents the application of evolutionary algorithms and polynomial interpolation in ship evolutionary trajectory planning method and its comparison to classic approach, where trajectory is modeled by straight lines. Evolutionary algorithms are group of methods that allows\ to find a collision free trajectory in real time, while polynomial interpolation allows to model smooth trajectory, which keeps continuity of velocity...
-
Ship Evolutionary Trajectory Planning Method with Application of Polynomial Interpolation
PublikacjaPaper presents the application of evolutionary algorithms and polynomial interpolation in ship evolutionary trajectory planning method. Evolutionary algorithms allows to find a coIlision free trajectory in real time, while polynomial interpolation allows to model smooth trajectory which keeps continuity of velocity and acceleration values along path. Combination of this two methods allows to find trajectory, which under some assumptions,...
-
Optymalizacja nieciągłych funkcji wielomodalnych z wykorzystaniem kooperacyjnego algorytmu koewolucyjnego
PublikacjaW artykule przedstawiono algorytmy koewolucyjne, heurystyczną metodę rozwiązywania złożonych obliczeniowo problemów opartą na zasadzie korelacji oraz darwinowskiej teorii ewolucji. Opisano zalety algorytmu, możliwe zastosowania, sposób działania oraz niektóre z dotychczasowych implementacji. Następnie wybrano trzy wielomodalne lub nieciągłe funkcje testowe: Rosenbrocka, Styblinskiego-Tanga oraz Schaffer’a. Dokonano dekompozycji...
-
Detection Range of Intercept Sonar for CWFM Signals
PublikacjaStealth in military sonars applications may be ensured through the use of low power signals making them difficult to intercept by the enemy. In recent years, silent sonar design has been investigated by the Department of Marine Electronic Systems of the Gdansk University of Technology. This article provides an analysis of how an intercept sonar operated by the enemy can detect silent sonar signals. To that end a theoretical intercept...
-
Badanie układu regulacji temperatury powietrza ogrzewanego w próżnio-wym kolektorze słonecznym
PublikacjaW pracy przedstawiono badanie układu regulacji temperatury powietrza na zmodernizowanym stanowisku badawczym kolektora słonecznego. Zaprezentowano metody regulacji temperatury wyjściowej kolektora oraz wyniki z przeprowadzonych pomiarów. Na ich podstawie stwierdzono, że najbardziej efektywną metodą regulacji temperatury wyjściowej jest mieszanie powietrza z wykorzystaniem regulatora proporcjonalno-całkującego (PI).
-
Matrix-based robust joint fingerprinting and decryption method for multicast distribution of multimedia
PublikacjaThis paper addresses the problem of unauthorized redistribution of multimedia content by malicious users (pirates). The solution proposed here is a new joint fingerprinting and decryption method which meets the requirements for both imperceptibility and robustness of fingerprints and scalability in terms of design and distribution of fingerprinted multimedia content. The proposed method uses a simple block cipher based on matrix...
-
Quaternion Encryption Method for Image and Video Transmission
PublikacjaQuaternions are hyper-complex numbers of rank 4. They are often applied to mechanics in 3D space and are considered to be one of the best ways of representing rotations. In this paper a quaternion encryption method, based on algorithm by Nagase et al. (2004) has been proposed. According to a computer-based simulation the results of the performed research yield a high level of security, which is additionally strengthened by the...
-
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublikacjaW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Immunizing the Hillcast Method against the Known-Plaintext Attack using Periodic Key Exchange
PublikacjaThis paper considers a Joint Fingerprinting and Decryption method, called Hillcast, for the copyright protection and traitor tracing in case of Video on Demand services. Because the method is based on the Hill cipher, it is vulnerable to a known-plaintext attack. The goal of this paper is to present an efficient periodic key exchange mechanism to make this method secure without compromising its scalability, imperceptibility or...
-
Skutki zwarć łukowych w średnionapięciowych rozdzielnicach okrętowych z izolacją powietrzną
PublikacjaW artykule scharakteryzowano moc i napięcie łuku, jak również przedstawiono model termodynamiczny służący do obliczania ciśnienia i temperatury gazów w otoczeniu łuku zwarciowego. Przedstawiono przykładowy układ elektrowni okrętowej i zasilania najważniejszych odbiorników na statku do przewozu kontenerów, w tym 600 kontenerów chłodzonych. Na podstawie parametrów prądnic i silników, odbiorników zasilanych z rozdzielnicy głównej...
-
Comparison of Single and Multi-Population Evolutionary Algorithm for Path Planning in Navigation Situation
PublikacjaIn this paper a comparison of single and multi-population evolutionary algorithm is presented. Tested algorithms are used to determine close to optimal ship paths in collision avoidance situation. For this purpose a path planning problem is defined. A specific structure of the individual path and fitness function is presented. Principle of operation of single-population and multi-population evolutionary algorithm is described....
-
The effect of the spindle system on the position of circular saw teeth - a static approach
PublikacjaW pracy przedstawiono analizę powstawania błędów położenia ostrzy piły tarczowej w stosunku do przedmiotu obrabianego. błędy te pochodzą głównie z układu wrzeciona. Wyznaczono błędy położenia ostrzy dla klasycznego rozwiązania układu wrzeciona oraz dla nowego rozwiązania konstrukcyjnego proponowanego przez autorów.
-
Portable computer diagnostics system PSD - the measurement potentiality and application examples
PublikacjaOpisano system diagnostyczny do pomiarów statycznych i dynamicznych wszelkiego typu maszyn stosowanych w przemyśle drzewnym. ocena stanu maszyny może byc dokonywana na podstawie wyników pomiaru bicia osiowego i promieniowego wrzecion, pił tarczowych, przemieszczeń poprzecznych piły tasmowej itp.. System jest wyposażony w specjalne oprogramowanie i pozwala m. in. na przeprowadzanie szczegółowych analiz tj. wykonywanie FFT lub filtrowanie...
-
The system for identification of the band saw wheel cross profile
PublikacjaPrzedstawiono system do identyfikacji zarysu poprzecznego koła pilarki taśmowej, dzięki któremu producent pił taśmowych ma możliwość naprężenia brzeszczotu piły w sposób zapewniający jej poprawną pracę. Opisano budowę i zasadę działania systemu. Uzyskane dane mogą być wprowadzane do układów sterowania automatycznych urządzeń ze sterowaniem CNC (naprężających piły taśmowe). Dane systemu: szerokość sprawdzanych kół do 300 mm, dokładność...
-
Multistatic sonar for man-made lakes and water-power plants antiterrroristic protection
PublikacjaArtykuł opisuje nową koncepcję dopplerowskiego sonaru multistatycznego opracowanego w Katedrze Systemów Elektroniki Morskiej Politechniki Gdańskiej. System składa się z sieci hydrofonów rozmieszczonych równomiernie w obserwowanym akwenie oraz ze źródła dźwięku w postaci fali ciągłej o stałej częstotliwości i bardzo niskim natężeniu. Dzięki zastosowaniu specjalnie opracowanych algorytmów przetwarzania sygnałów uzyskuje się poprawną...
-
Doppler estimation method for moving target location
PublikacjaArtykuł opisuje nowy algorytm lokalizacji obiektów ruchomych bazujących na analizie odchyłek dopplerowskich sygnałów odebranych z sieci hydrofonów rozmieszczonych równomiernie w obserwowanym akwenie. Źródłem analizowanych sygnałów są fale ciągłe o niskim natężeniu odbite od obiektu ruchomego. W artykule została przedstawiona postać algorytmu oraz wyniki symulacji komputerowych.
-
Naruszenie dyscypliny finansów publicznych w zakresie wykorzystania subwencji ogólnej
PublikacjaArtykuł poświęcony jest problematyce naruszania w gminach dyscypliny finansów publicznych w obszarze wykorzystania części oświatowej subwencji ogólnej. Jego celem jest charakterystyka subwencji ogólnej jako źródła samorządowego dochodu, zwłaszcza jednej z jej części – oświatowej, a także analiza przedmiotowego i podmiotowego naruszenia dyscypliny przez jednostki samorządu terytorialnego. Zastosowana metoda badawcza to studium przypadku,...
-
Zasady, tryb przyznawania i przekazywania dotacji celowych przez jednostki samorządu terytorialnego a naruszenie dyscypliny finansów publicznych
PublikacjaPrzedmiotem rozważań zawartych w niniejszym artykule są dotacje celowe. Jego celem było przedstawienie zasad oraz trybu ich przyznawania i przekazywania z punktu widzenia przestrzegania dyscypliny finansów publicznych. Adekwatnie do przyjętego celu scharakteryzowano dotacje wraz z opisem najczęściej spotykanych sposobów klasyfikacji podkreślając przy tym ich szczególne własności zarówno jako wydatku, jak i w odniesieniu do trybu...
-
Improvement of Fingerprinting Method based on Hill Cipher by using Frequency Domain
PublikacjaThe main goal of this paper is to present the advantages of a digital fingerprinting in a frequency domain over a pixel domain, in case of VoD services (Video on Demand). The paper presents basic issues of a multimedia data protection by digital fingerprinting. It also describes threats to embedded fingerprints from both collusion attacks and from a transmission itself. Possible solution was presented on the example of the DCT...
-
A New Quaternion Encryption Scheme for Image Transmission
PublikacjaQuaternions are hypercomplex number of rank 4. They are often applied to mechanics in three-dimensional space and considered as one of the best ways to represent rotations. In this paper a new encryption scheme, based on the rotation of data vector in three-dimensional space around another quaternion (key) is proposed. A computer-based simulation was created to analyze the potential of the proposed encryption technique.
-
Układ sterowania pracą próżniowego kolektora słonecznego do grzania powietrza
PublikacjaZastąpienie w kolektorze słonecznym medium ogrzewanego z wody na powietrze pozwala na uzyskanie wysokiej temperatury powietrza wewnątrz kolektora oraz poprzez pominięcie czynnika pośredniego na zwiększenie wydajności kolektora. Dzięki temu możliwy jest ciągły obieg powietrza bez konieczności oczekiwania na podgrzanie, co ma miejsce przy podgrzewaniu wody. Rozwiązanie takie może być stosowane do grzania pomieszczeń w miesiącach...
-
Distance measurement errors in silent FM-CW sonar with matched filtering
PublikacjaThe secretiveness of sonar operation can be achieved by using continuous frequency-modulated sounding signalswith reduced power and significantly prolonged repeat time. The application of matched filtration in the sonarreceiver provides optimal conditions for detection against the background of white noise and reverberation, and avery good resolution of distance measurements of motionless targets. The article shows that target...
-
A Clustering-Based Methodology for Selection of Fault Tolerance Techniques
PublikacjaDevelopment of dependable applications requires selection of appropriate fault tolerance techniques that balance efficiency in fault handling and resulting consequences, such as increased development cost or performance degradation. This paper describes an advisory system that recommends fault tolerance techniques considering specified development and runtime application attributes. In the selection process, we use the K-means...
-
Właściwości i sterowanie próżniowego kolektora słonecznego do grzania poowietrza
PublikacjaZastąpienie w kolektorze słonecznym medium ogrzewanego z wody na powietrze pozwala na uzyskanie wysokiej temperatury powietrza wewnątrz kolektora oraz poprzez pominięcie czynnika pośredniego na zwiększenie wydajności kolektora. Dzięki temu możliwy jest ciągły obieg powietrza bez konieczności oczekiwania na podgrzanie, co ma miejsce przy podgrzewaniu wody. Rozwiązanie takie może być stosowane do grzania pomieszczeń w miesiącach...
-
Adaptacyjny regulator kursu statku z zastosowaniem metody backstepping
PublikacjaW układach morskich aplikacja nieliniowych technik adaptacyjnych do sterowania ruchem statku jest obecnie niezbędna aby uwzględnić występujące niepewności strukturalne i parametryczne. Jest to szczególnie istotne, ponieważ dynamika statku zależy od dużej masy i wpływu zakłóceń środowiskowych zarówno addytywnych jak i multiplikatywnych, wywołanych przez fale, wiatry i prądy oceaniczne. Artykuł obejmuje zagadnienie projektowania...
-
Ship course control system taking into account the steering gear dynamic properties
PublikacjaW artykule zostały przedstawione różne konfiguracje regulatorów nieliniowych do sterowania kursem statku. Zaprojektowane regulatory oparto na metodzie backstepping, regulatorze PD oraz sterowaniu ślizgowym. Algorytmy uwzględniają na etapie projektowania liniowe własności dynamiczne urządzenia wykonawczo - sterującego maszyny sterowej. Dokonano analizy porównawczej jakości pracy rozpatrywanych struktur sterowania podczas badań symulacyjnych...
-
Designing a ship course controller by applying the adaptivebackstepping method
PublikacjaThe article discusses the problem of designing a proper and efficient adaptive course-keeping control system for a seagoingship based on the adaptive backstepping method. The proposed controller in the design stage takes into account thedynamic properties of the steering gear and the full nonlinear static maneuvering characteristic. The adjustable parametersof the achieved nonlinear control structure were tuned up by using the...
-
Selection Pressure in the Evolutionary Path Planning Problem
PublikacjaThis article compares an impact of using various post-selection methods on the selection pressure and the quality of the solution for the problem of planning the path for a moving object using the evolutionary method. The concept of selection pressure and different methods of post-selection are presented. Article analyses behaviour of post-selection for four options of evolutionary algorithms. Based on the results achieved, waveform...
-
Zmodyfikowana metoda monopulsowa w wielowiązkowych filtrach przestrzennych sonarów pasywnycj
PublikacjaZwiększenie dokładności określania namiaru celu można uzyskać w sonarach stosując metodę monopulsową. W konwencjonalnych sonarach polega ona na wyrównywaniu sygnałów w dwóch sąsiednich wiązkach poprzez obrót anteny. W cyfrowych sonarach wielowiązkowych obrót anteny można zastąpić obliczeniami, które przedstawiono w referacie. Opracowaną metodę poprawy dokładności namiaru pokazano na przykładzie szerokopasmowego sonaru wielowiązkowego...
-
The Application of the Thermal Stabilization Prompted by the Ice Cover Expansion Considering the Energy Production Optimization in the Dam-Reservoir Coupled Systems on the Vistula River
PublikacjaIn this study, the thermal stabilization of a water resource together with an energy production optimization in the power plant of the dam–reservoir coupled system is conducted. This coupled dam system is designed to consist of a primary (Włocławek) and secondary (Siarzewo) dam due to the erosion control aspect. The other beneficial aspect of this coupled dam design is to have an additional power plant, with the aim of achieving...
-
A universal method for the identification of genes encoding amatoxins and phallotoxins in poisonous mushrooms
PublikacjaABSTRACT Background. As the currently known diagnostic DNA targets amplified in the PCR assays for detection of poisonous mushrooms have their counterparts in edible species, there is a need to design PCR primers specific to the genes encoding amanitins and phallotoxins, which occur only in poisonous mushrooms. Objective. The aim of the study was testing of PCR-based method for detection of all genes encoding hepatotoxic cyclic...
-
Path planning algorithm for ship collisions avoidance in environment with changing strategy of dynamic obstacles
PublikacjaIn this paper a path planning algorithm for the ship collision avoidance is presented. Tested algorithm is used to determine close to optimal ship paths taking into account changing strategy of dynamic obstacles. For this purpose a path planning problem is defined. A specific structure of the individual path and fitness function is presented. Principle of operation of evolutionary algorithm and based on it dedicated application...
-
Secure Quaternion Feistel Cipher for DICOM Images
PublikacjaAn improved and extended version of a quaternion-based lossless encryption technique for digital image and communication on medicine (DICOM) images is proposed. We highlight and address several security flaws present in the previous version of the algorithm originally proposed by Dzwonkowski et al. (2015). The newly proposed secure quater- nion Feistel cipher (S-QFC) algorithm...
-
Adaptive dynamic control allocation for over-actuated dynamic positioning system based on backstepping method in case of thruster faults
PublikacjaThe objective of the research considered in this paper is dynamic positioning of a nonlinear over-actuated marine vessel in the presence of limited information about thruster forces. First, the adaptive backstepping method is used to estimate the input matrix which will compensate partial loss of actuator effectiveness in the presence of actuator dynamics. Then, the adaptive commanded virtual forces and moment are allocated into...
-
Arctic Freshwater Environment Altered by the Accumulation of Commonly Determined and Potentially New POPs
PublikacjaChemical composition of Arctic freshwater ecosystems depends on several factors. They include characteristics of the surrounding landscape, its lithology, geomorphology, vegetation, and hydrological features, as well as accumulation of anthropogenic pollution. In the Arctic, the problem of environmental contamination is widespread. That is why research on lakes and river catch-ments in terms of their chemical composition has enjoyed...
-
Reversible Data Hiding in Encrypted DICOM Images Using Cyclic Binary Golay (23, 12) Code
PublikacjaIn this paper, a novel reversible data hiding method for encrypted images (RDHEI) is proposed. An efficient coding scheme based on cyclic binary Golay (23, 12) code is designed to embed additional data into the least significant bits (LSBs) of the encrypted image. The most significant bits (MSBs) are used to ensure the reversibility of the embedding process. The proposed scheme is lossless, and based on the receiver’s privileges,...