• Title/Summary/Keyword: 트레이드 오프

Search Result 118, Processing Time 0.032 seconds

문서 DRM의 보안성 강화를 위한 연구

  • Kim, Seung-Hwan;Eom, Jung-Ho;Park, Seon-Ho;Chung, Tae-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1335-1338
    • /
    • 2010
  • 현재 제공되는 문서 DRM은 권한 그룹 또는 사용자에 따른 접근 제어를 제공하고 있다. 단순히 권한 그룹 또는 사용자 기반으로 문서를 제어 한다는 것은 문서를 보호하기 위해서는 많은 위험이 따른다. 오브젝트를 과하게 보호한다면 유연성이 떨어지고, 유연성을 높이고자 하면 보안강도가 떨어지게 되므로 보안강도와 유연성은 트레이드오프 관계에 있다. 따라서 본 논문에서는 유연성을 높이면서 문서의 보안강도 또한 높일 수 있는 방법에 대해 제시하고자 한다. 본 논문에서는 각 문서의 security level에 따라 문서 열기 권한을 다르게 적용함으로써 비밀문서의 보안강도와 유연성을 높일 수 있는 방법에 대해 제안한다.

DNN-based Audio Compression Model Optimization Utilizing Entropy Model (엔트로피 모델을 활용한 심층 신경망 기반 오디오 압축 모델 최적화)

  • Lim, Hyungseob;Kang, Hong-Goo;Jang, Inseon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2022.06a
    • /
    • pp.54-57
    • /
    • 2022
  • 본 논문에서는 심층 신경망 기반 점진적 다계층 오디오 코덱의 비트 전송률 효율 향상을 위한 엔트로피 모델 기반 양자화 방식을 제안한다. 최근 심층 신경망을 이용하여 전통적인 신호 처리 이론 기반의 상용 오디오 코덱들을 대체하기 위한 오디오 압축 및 복원 시스템에 관한 연구가 활발하게 이루어지고 있다. 그러나 아직은 기존 상용 코덱의 성능에 도달하지 못하고 있으며 특히 종단 간 오디오 압축 모델의 경우, 적은 정보량으로 높은 품질을 얻기 위해서는 부호화기의 양자화 구조를 개선하는 것이 필수적이다. 본 연구에서는 기존에 제안된 종단 간 오디오 압축 모델 중 하나인 점진적 다계층 오디오 코덱의 벡터 양자화기를 엔트로피 모델 기반 양자화기로 대체하고 전송률-왜곡 트레이드오프 관계를 활용하여 전송률을 다양한 형태로 조절할 수 있음을 보임으로써 엔트로피 모델 기반 양자화기 도입의 타당성을 검증한다.

  • PDF

Efficient Pruning Cluster Graph Strategy for MPEG Immersive Video Compression (프루닝 클러스터 그래프 구성 전략에 따른 몰입형 비디오 압축 성능 분석)

  • Lee, Soonbin;Jeong, Jong-Beom;Ryu, Eun-Seok
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2022.06a
    • /
    • pp.101-104
    • /
    • 2022
  • MPEG Immersive Video (MIV) 표준화 기술은 다시점 영상 부호화 시 비디오 코덱의 부담을 최소화하기 위해 각 시점 영상의 차분 정보만을 표현하는 처리 기술을 바탕으로 하고 있다. 본 논문에서는 시점 간 중복성 제거를 진행하는 과정인 프루닝(pruning) 과정에서 복잡도 절감을 위해 병렬처리에 용이하도록 구성되는 프루닝 클러스터 그래프에 대해 서술하고, 각 클러스터 그래프 별 구성 전략에 따른 성능 분석을 진행한다. 클러스터 그래프 내에서 중복성 제거를 진행하지 않고 완전한 정보를 보존하는 바탕 시점(basic view)의 개수가 적게 포함될수록 처리할 전체 픽셀 화소율(pixel rate)은 감소하지만, 복원 화질 역시 감소하며 프루닝 복잡도는 증가하는 경향을 보인다. 실험 결과를 통해 프루닝 클러스터 그래프 구성에 따른 트레이드오프를 탐색하고, 최적화된 그래프 구성 전략에 따라 몰입형 비디오의 효율적인 전송이 가능함을 보인다.

  • PDF

Autoencoder-based Data Compression Technique for Lightweight IoT (경량 IoT 를 위한 오토 인코더 기반의 데이터 압축 기법)

  • Yeon-Jin Kim;Na-Eun Park;Il-Gu Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.171-174
    • /
    • 2024
  • IoT 가 전 산업에 널리 활용되면서 생성되는 데이터 양이 급증하고 있다. 그러나 경량, 저가, 저전력 IoT 는 대용량 데이터를 처리, 저장, 전송하기 어렵다. 그러나 이러한 문제를 해결하기 위한 종래의 방법들은 복잡도와 성능의 트레이드오프 문제가 있다. 본 논문은 IoT 기기의 효율적 리소스 사용을 위한 오토 인코더 데이터 압축 기법을 제안한다. 실험 결과에 따르면 제안한 기법은 종래 기술에 비해 평균 60.61% 축소된 데이터 크기를 보였다. 또한, 제안된 기법으로 압축된 데이터를 사용하여 모델 학습을 진행한 결과에 따르면 RNN 과 LSTM 모델에 제안한 방법을 적용했을 때 모두 97% 이상의 정확도를 보였다.

  • PDF

Explanation-focused Adaptive Multi-teacher Knowledge Distillation (다중 신경망으로부터 해석 중심의 적응적 지식 증류)

  • Chih-Yun Li;Inwhee Joe
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.592-595
    • /
    • 2024
  • 엄청난 성능에도 불구하고, 심층 신경망은 예측결과에 대한 설명이 없는 블랙 박스로 작동한다는 비판을 받고 있다. 이러한 불투명한 표현은 신뢰성을 제한하고 모델의 대한 과학적 이해를 방해한다. 본 연구는 여러 개의 교사 신경망으로부터 설명 중심의 학생 신경망으로 지식 증류를 통해 해석 가능성을 향상시키는 것을 제안한다. 구체적으로, 인간이 정의한 개념 활성화 벡터 (CAV)를 통해 교사 모델의 개념 민감도를 방향성 도함수를 사용하여 계량화한다. 목표 개념에 대한 민감도 점수에 비례하여 교사 지식 융합을 가중치를 부여함으로써 증류된 학생 모델은 양호한 성능을 달성하면서 네트워크 논리를 해석으로 집중시킨다. 실험 결과, ResNet50, DenseNet201 및 EfficientNetV2-S 앙상블을 7 배 작은 아키텍처로 압축하여 정확도가 6% 향상되었다. 이 방법은 모델 용량, 예측 능력 및 해석 가능성 사이의 트레이드오프를 조화하고자 한다. 이는 모바일 플랫폼부터 안정성이 중요한 도메인에 걸쳐 믿을 수 있는 AI 의 미래를 여는 데 도움이 될 것이다.

  • PDF

Hierarchical watermarking technique for detecting digital watermarking attacks (디지털 워터마킹 공격 탐지를 위한 계층적 워터마킹 기법)

  • Do-Eun Kim;So-Hyun Park;Il-Gu Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.283-284
    • /
    • 2024
  • 디지털 워터마킹은 디지털 컨텐츠에 정보를 삽입하는 기술이다. 종래의 디지털 워터마킹 기술은 견고성과 비가시성 사이에 트레이드오프 관계를 가지고, 변형 및 노이즈 공격 등에 취약하다. 본 논문에서는 호스트 이미지의 비가시성을 보장하면서 효율적인 공격 탐지와 소유자 식별이 가능한 워터마킹 기법을 제안한다. 제안한 방식은 주파수 분할 기반의 계층적 워터마킹 및 공격 탐지 시그니처 삽입을 통해 비가시성을 보장하며 용량과 견고성 측면에서 종래의 방법보다 향상된 성능을 보였다. 실험 결과에 따르면 종래의 디지털 워터마크가 무력화되는 왜곡 공격 상황에서 공격 탐지 시그니처 검출이 가능하여 워터마크 공격을 탐지하고 소유자를 식별할 수 있었다.

  • PDF

Predictive Clustering-based Collaborative Filtering Technique for Performance-Stability of Recommendation System (추천 시스템의 성능 안정성을 위한 예측적 군집화 기반 협업 필터링 기법)

  • Lee, O-Joun;You, Eun-Soon
    • Journal of Intelligence and Information Systems
    • /
    • v.21 no.1
    • /
    • pp.119-142
    • /
    • 2015
  • With the explosive growth in the volume of information, Internet users are experiencing considerable difficulties in obtaining necessary information online. Against this backdrop, ever-greater importance is being placed on a recommender system that provides information catered to user preferences and tastes in an attempt to address issues associated with information overload. To this end, a number of techniques have been proposed, including content-based filtering (CBF), demographic filtering (DF) and collaborative filtering (CF). Among them, CBF and DF require external information and thus cannot be applied to a variety of domains. CF, on the other hand, is widely used since it is relatively free from the domain constraint. The CF technique is broadly classified into memory-based CF, model-based CF and hybrid CF. Model-based CF addresses the drawbacks of CF by considering the Bayesian model, clustering model or dependency network model. This filtering technique not only improves the sparsity and scalability issues but also boosts predictive performance. However, it involves expensive model-building and results in a tradeoff between performance and scalability. Such tradeoff is attributed to reduced coverage, which is a type of sparsity issues. In addition, expensive model-building may lead to performance instability since changes in the domain environment cannot be immediately incorporated into the model due to high costs involved. Cumulative changes in the domain environment that have failed to be reflected eventually undermine system performance. This study incorporates the Markov model of transition probabilities and the concept of fuzzy clustering with CBCF to propose predictive clustering-based CF (PCCF) that solves the issues of reduced coverage and of unstable performance. The method improves performance instability by tracking the changes in user preferences and bridging the gap between the static model and dynamic users. Furthermore, the issue of reduced coverage also improves by expanding the coverage based on transition probabilities and clustering probabilities. The proposed method consists of four processes. First, user preferences are normalized in preference clustering. Second, changes in user preferences are detected from review score entries during preference transition detection. Third, user propensities are normalized using patterns of changes (propensities) in user preferences in propensity clustering. Lastly, the preference prediction model is developed to predict user preferences for items during preference prediction. The proposed method has been validated by testing the robustness of performance instability and scalability-performance tradeoff. The initial test compared and analyzed the performance of individual recommender systems each enabled by IBCF, CBCF, ICFEC and PCCF under an environment where data sparsity had been minimized. The following test adjusted the optimal number of clusters in CBCF, ICFEC and PCCF for a comparative analysis of subsequent changes in the system performance. The test results revealed that the suggested method produced insignificant improvement in performance in comparison with the existing techniques. In addition, it failed to achieve significant improvement in the standard deviation that indicates the degree of data fluctuation. Notwithstanding, it resulted in marked improvement over the existing techniques in terms of range that indicates the level of performance fluctuation. The level of performance fluctuation before and after the model generation improved by 51.31% in the initial test. Then in the following test, there has been 36.05% improvement in the level of performance fluctuation driven by the changes in the number of clusters. This signifies that the proposed method, despite the slight performance improvement, clearly offers better performance stability compared to the existing techniques. Further research on this study will be directed toward enhancing the recommendation performance that failed to demonstrate significant improvement over the existing techniques. The future research will consider the introduction of a high-dimensional parameter-free clustering algorithm or deep learning-based model in order to improve performance in recommendations.

Speed Control for BLDC Motors Using a Two-Degree-of-Freedom Optimal Control Technique (2자유도 적분형 최적제어법을 이용한 BLDC 모터의 속도제어)

  • 권혁진;정석권
    • Journal of the Korean Society of Fisheries and Ocean Technology
    • /
    • v.36 no.3
    • /
    • pp.257-265
    • /
    • 2000
  • Brushless DC(BLDC) motors are widely used as AC servo motors in factory automation fields because of their quick instantaneous mobility, good energy saving efficiency and easiness of design for control system comparing with induction motors. Recently, a Two-Degree-of-Freedom(2DOF) PI control law has been adopted to some application parts to accomplish an advanced speed control of BLDC motors. The method can treat the two conflicting performances, minimum tracking errors versus reference inputs without large overshoot and rejection of some disturbances including modeling errors, independently. However, the method can not design the optimal system which is able to minimize tracking errors and energy consumption simultaneously. In this paper, a 2DOF integral type optimal servo control method is investigated to promote the speed control performances of BLDC motors considering energy consumption. In order to applicate the method to the speed servo system of the BLDC motor, the motor is modeled in the state space using the vector control and decoupling technique. To verify the validity of the suggested method, some simulations and experiments are performed.

  • PDF

New variable adaptive coefficient algorithm for variable circumstances (가변환경에 적합한 새로운 가변 적응 계수에 관한 연구)

  • 오신범;이채욱
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.4 no.3
    • /
    • pp.79-88
    • /
    • 1999
  • One of the most popular algorithm in adaptive signal processing is the least mean square(LMS) algorithm. The majority of these papers examine the LMS algorithm with a constant step size. The choice of the step size reflects a tradeoff between misadjustment and the speed of adaptation. Subsequent works have discussed the issue of optimization of the step size or methods of varying the step size to improve performance. However there is as yet no detailed analysis of a variable step size algorithm that is capable of giving both the speed of adaptation and convergence. In this paper we propose a new variable step size algorithm where the step size adjustment is controlled by square of the prediction error. The simulation results obtained using the new algorithm about noise canceller system and system identification are described. They are compared to the results obtained for other variable step size algorithm. function.

  • PDF

A Study on Key Delivery Protocols for End-to-End Secure Communication (종단 간 암호화 통신을 위한 키 전달 프로토콜에 관한 연구)

  • Kim, Jung-Yoon;Hwang, In-Yong;Lee, Jong-Eon;Kim, Seok-Joong;Lee, You-Shin;Choi, Hyoung-Kee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.391-394
    • /
    • 2009
  • All-IP는 통신에 관련된 모든 개체가 IP를 사용하는 네트워크를 의미한다. All-IP 네트워크에서는 보안을 위해 통신 내용에 대한 암호화가 반드시 이루어져야 하며, 신뢰할 수 있는 3자 (trusted third party)는 서비스 중재 및 부가 서비스 제공을 위해 통신에 사용된 암호화 키를 획득할 수 있어야 한다. 이는 통신 개체가 다른 개체에게 암호화 키를 전달하는 메커니즘이 필요하다는 것을 의미한다. 우리는 본 논문을 통해, 통신 개체가 다른 개체에게 키를 전달하는 기법을 37에로 분류하고 각 기법에 대해 상세히 설명한다. 또한, 우리는 새로운 키 전달 프로토콜을 제안하고 3가지 운용 모드를 제시한다. 우리가 제안하는 프로토콜용 사용자의 필요에 따라 보안 기능을 선택적으로 운용할 수 있다. 성능평가 및 분석 결과에 따르면, 보안 가능과 성능은 뚜렷한 트레이드오프(trade-off) 관계가 있음을 알 수 있고, 기본적인 기능만을 운용할 경우 추가적인 오버헤드가 거의 없음을 알 수 있다.

  • PDF