• 제목/요약/키워드: Bilinear maps

검색결과 18건 처리시간 0.018초

Provably Secure Forward Secure Certificateless Proxy Signature Scheme

  • Li, Jiguo;Li, Yanqiong;Zhang, Yichen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권8호
    • /
    • pp.1972-1988
    • /
    • 2013
  • In order to deal with key exposure problem, we introduce forward secure technique into certificateless proxy signature scheme, and propose the formal definition and security model of the forward secure certificateless proxy signature. Our security model takes into account the super adversary in certificateless signature. Furthermore, we present a construction of forward secure certificateless proxy signature scheme with bilinear maps. Based on the difficulty of computational Diffie-Hellman problem, we prove the scheme is secure against chosen message attack in the random oracle model. Finally, we analyze efficiency of the proposed scheme.

고주파 성분을 이용한 깊이맵의 보간 (Depth Map Interpolation Using High Frequency Components)

  • 장성은;김성열;김만배
    • 방송공학회논문지
    • /
    • 제17권3호
    • /
    • pp.459-470
    • /
    • 2012
  • 본 논문은 영상 보간법을 이용하여 저해상도 깊이맵을 고해상도 깊이맵으로 변환하는 방법을 제안한다. 현재의 카메라 센서는 고해상도 색상 영상을 제공하는데 반해, 깊이 측정 장치는 저해상도의 깊이맵을 주로 제공한다. 본 논문은 기존의 양선형 보간법, 고등차수 보간법, 양측 보간법을 바탕으로 깊이맵에서 추출한 고주파 성분을 적용하여 깊이맵의 선명도를 증가한다. 이를 위해, 제안 방법은 고주파 성분 추출 단계, 고주파 성분 적용 단계, 및 영상 보간 단계를 거친다. 실험에서는 다양한 깊이맵 데이터에 제안 방법을 적용하였는데, 성능검증 방법으로 선명도(sharpness degree)와 블러 메트릭 (blur metric)의 두 객관적 측정을 통해서 제안 방법이 기존 방법에 비해 선명도가 약 2배 정도 증가했음을 보여준다. 또한 블러 메트릭은 평균 14%가 감소되었다.

안전한 채널이 없는 검증 가능한 다중 비밀 공유 방식 (A Verifiable Secret Sharing Scheme with no Secure Channels)

  • 김호희
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1037-1044
    • /
    • 2014
  • (t,n) 임계 비밀 공유 방식은 한 신뢰 기관이 n명의 참가자에게 각 할당 값를 나누어 주면 이 중 t명의 참가자들의 할당 값으로 비밀 값을 계산하는 방식이다. 최근 Eslami 등과 Tadayon 등은 한 임계 검증 가능한 다중 비밀 공유방식을 각각 제안 했는데, 그들의 방식이 안전한 채널을 사용하지 않는다고 했으나, 안전한 채널이 없다면 누구나 할당 값을 가질 수 있고 비밀 값을 구할 수 있다. 본 논문에서 제안된 방식은 안전한 채널을 사용하지 않고, 전송된 메시지로부터 t명의 컴바이너들만 필요한 값을 구해 시스템의 방정식을 풀 수 있고 비밀 값들을 구할 수 있다.

SR-ADDITIVE CODES

  • Mahmoudi, Saadoun;Samei, Karim
    • 대한수학회보
    • /
    • 제56권5호
    • /
    • pp.1235-1255
    • /
    • 2019
  • In this paper, we introduce SR-additive codes as a generalization of the classes of ${\mathbb{Z}}_{p^r}{\mathbb{Z}}_{p^s}$ and ${\mathbb{Z}}_2{\mathbb{Z}}_2[u]$-additive codes, where S is an R-algebra and an SR-additive code is an R-submodule of $S^{\alpha}{\times}R^{\beta}$. In particular, the definitions of bilinear forms, weight functions and Gray maps on the classes of ${\mathbb{Z}}_{p^r}{\mathbb{Z}}_{p^s}$ and ${\mathbb{Z}}_2{\mathbb{Z}}_2[u]$-additive codes are generalized to SR-additive codes. Also the singleton bound for SR-additive codes and some results on one weight SR-additive codes are given. Among other important results, we obtain the structure of SR-additive cyclic codes. As some results of the theory, the structure of cyclic ${\mathbb{Z}}_2{\mathbb{Z}}_4$, ${\mathbb{Z}}_{p^r}{\mathbb{Z}}_{p^s}$, ${\mathbb{Z}}_2{\mathbb{Z}}_2[u]$, $({\mathbb{Z}}_2)({\mathbb{Z}}_2+u{\mathbb{Z}}_2+u^2{\mathbb{Z}}_2)$, $({\mathbb{Z}}_2+u{\mathbb{Z}}_2)({\mathbb{Z}}_2+u{\mathbb{Z}}_2+u^2{\mathbb{Z}}_2)$, $({\mathbb{Z}}_2)({\mathbb{Z}}_2+u{\mathbb{Z}}_2+v{\mathbb{Z}}_2)$ and $({\mathbb{Z}}_2+u{\mathbb{Z}}_2)({\mathbb{Z}}_2+u{\mathbb{Z}}_2+v{\mathbb{Z}}_2)$-additive codes are presented.

LRB 면진장치가 설치된 엑스트라도즈드교의 지진위험도 평가 (Seismic Risk Assessment of Extradosed Bridges with Lead Rubber Bearings)

  • 김두기;서형렬;이진학
    • 대한토목학회논문집
    • /
    • 제26권1A호
    • /
    • pp.155-162
    • /
    • 2006
  • 본 연구에서는 납면진받침(LRB)이 설치된 중경간 엑스트라도즈드교에서 교각의 파손, 상부구조의 이동변위, 그리고 케이블의 항복에 대한 지진위험도를 평가하였다. 지진위험도는 다수의 지진자료를 이용하여 지진에 대한 구조적 취약성을 평가한 지진취약도와 지진재해지도를 이용하여 해당지역에서의 지진재해도를 산정하여, 이들을 조합함으로써 평가할 수 있었다. 지진시 교각에서 소성힌지의 발생을 고려하기 위해 SAP2000을 사용하여 비선형 지진해석을 수행하였다. 지진자료는 암반노두에서 설계응답스펙트럼을 만족하는 인공지진을 작성한 후, SHAKE91을 사용하여 해당지역의 지반증폭효과를 고려하여 지진 가속도 시간이력을 구하여 사용하였다. 교각의 비선형 응답은 연성도를 사용하여 나타내었고, 2선형 직선의 모멘트-곡률 곡선으로 작성하였다. 본 연구에서는 대수정규분포함수로 지진취약도를 표현하였으며, 한반도를 대상으로 작성된 지진재해지도를 이용하여 지진재해도를 산정하였다. 해석결과 엑스트라도즈드교에서는 케이블과 거더보다는 교각하단에서 면진장치가 더 효과적인 것을 알 수 있었다.

위성자료를 이용한 산화지의 입목 손실량 평가 (Evaluation of Damaged Stand Volume in Burned Area of Mt. Weol-A using Remotely Sensed Data)

  • 마호섭;정영관;정수영;최동욱
    • 한국지리정보학회지
    • /
    • 제2권2호
    • /
    • pp.79-86
    • /
    • 1999
  • 본 연구는 1995년 4월 5일 진주시 월아산지역에서 발생한 산화지를 1995년 5월에 관측된 Landsat TM화상 데이터로부터 산림내 피해지를 분류하고 그 입목손실량을 추정하기 위해서 실시되었다. 화상 데이터에서 11개의 GCP를 선정하여 Affine좌표변환식에 의해 TM지도좌표체계에 일치되도록 화상을 기하보정 처리한 후 공1차내삽법(bilinear interpolation)에 의해 재배열하였다. 재배열된 화상 데이타를 감독분류 중 최대우도법에 의해 토지이용구분을 실시하였다. 산화지로 분류된 지역과 비산화지로 분류된 인접지역 중 임상(Pinus thunbergii)과 지형이 동일한 지역을 GIS기법에 의해 추출하고 이 지역을 표준지로 선정하였다. 선정된 표준지를 중심으로 표준목의 재적과 수령을 Criterion laser estimator와 WinDENDRO$^{tm}$(v. 6.3b)시스템에 의해 분석하였다. 표준목의 흉고직경은 20.9cm, 수고는 9.7m, 재적은 $0.1396m^3$으로서 표준지의 임분재적은 $2.9316m^3$/0.04ha로 나타났으며, 산화지 218.4ha에서의 총 입목손실량은 $16,007m^3$로 평가되었다.

  • PDF

유출유 이동 가시화 및 입자 매칭 알고리즘 (Oil Spill Visualization and Particle Matching Algorithm)

  • 이현창;김용혁
    • 한국융합학회논문지
    • /
    • 제11권3호
    • /
    • pp.53-59
    • /
    • 2020
  • 허베이 스피리트호 기름유출사고와 같은 해양 유류유출사고에서 잘못된 초기대응은 경제 손실뿐만 아니라 생태계에 큰 피해를 입힌다. 하지만 다양한 변수가 존재하는 해양에서 유출유의 움직임을 예측하는 것은 매우 힘든일이다. 이를 해결하기 위해서 뜰개 데이터를 활용해서 바다위의 부유물의 이동을 연구하는 기존 연구인 입자예측을 확장하여 면단위로 예측을 하는 유출유 예측 가시화를 진행하였다. 해양 데이터 포맷인 HDF5에서 특정 위치의 해류, 풍속 데이터를 양선형 보간법을 이용해 추출한 뒤, 수많은 점들의 이동을 입자예측하여 그 결과를 폴리곤 및 히트맵을 이용해 가시화 하였다. 또한 뜰개데이터의 문제점인 데이터 부족과 유출유와 움직임이 다른 점을 해결 하기 위해 유출유로부터 입자 데이터를 얻어낼 수 있는 유출유 입자 매칭 알고리즘을 제안한다. 유출유 입자 매칭 알고리즘은 면단위 유출유의 모습을 입자화 하여 입자의 움직임을 추적하는 알고리즘이다. 주성분 분석을 이용하여 문제를 분할하고, 유출유의 이동 거리의 분산이 최소화 되는 지점으로 유전알고리즘을 이용해 매칭하였다. 유출유 가시화 결과 데이터로 검증한 결과 주성분 분석과 유전알고리즘을 이용한 입자매칭 알고리즘이 가장 성능이 뛰어난 것을 확인할 수 있었으며, 평균 데이터 오차는 3.2%로 의미있는 연구임을 확인하였다.

A modified U-net for crack segmentation by Self-Attention-Self-Adaption neuron and random elastic deformation

  • Zhao, Jin;Hu, Fangqiao;Qiao, Weidong;Zhai, Weida;Xu, Yang;Bao, Yuequan;Li, Hui
    • Smart Structures and Systems
    • /
    • 제29권1호
    • /
    • pp.1-16
    • /
    • 2022
  • Despite recent breakthroughs in deep learning and computer vision fields, the pixel-wise identification of tiny objects in high-resolution images with complex disturbances remains challenging. This study proposes a modified U-net for tiny crack segmentation in real-world steel-box-girder bridges. The modified U-net adopts the common U-net framework and a novel Self-Attention-Self-Adaption (SASA) neuron as the fundamental computing element. The Self-Attention module applies softmax and gate operations to obtain the attention vector. It enables the neuron to focus on the most significant receptive fields when processing large-scale feature maps. The Self-Adaption module consists of a multiplayer perceptron subnet and achieves deeper feature extraction inside a single neuron. For data augmentation, a grid-based crack random elastic deformation (CRED) algorithm is designed to enrich the diversities and irregular shapes of distributed cracks. Grid-based uniform control nodes are first set on both input images and binary labels, random offsets are then employed on these control nodes, and bilinear interpolation is performed for the rest pixels. The proposed SASA neuron and CRED algorithm are simultaneously deployed to train the modified U-net. 200 raw images with a high resolution of 4928 × 3264 are collected, 160 for training and the rest 40 for the test. 512 × 512 patches are generated from the original images by a sliding window with an overlap of 256 as inputs. Results show that the average IoU between the recognized and ground-truth cracks reaches 0.409, which is 29.8% higher than the regular U-net. A five-fold cross-validation study is performed to verify that the proposed method is robust to different training and test images. Ablation experiments further demonstrate the effectiveness of the proposed SASA neuron and CRED algorithm. Promotions of the average IoU individually utilizing the SASA and CRED module add up to the final promotion of the full model, indicating that the SASA and CRED modules contribute to the different stages of model and data in the training process.