• 제목/요약/키워드: Hybrid Algorithm

검색결과 1,929건 처리시간 0.027초

XNOR-XOR과 피보나치 기법을 이용하여 이미지에서 한글 비밀 메시 지를 은닉하는 방법 (An Approach of Hiding Hangul Secret Message in Image using XNOR-XOR and Fibonacci Technique)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제14권2호
    • /
    • pp.109-114
    • /
    • 2021
  • 네트워크 환경에서 다양한 사용자가 증가하면서 송수신되는 민감한 비밀 정보를 공격자로부터 보호하는 것은 어렵다. 이미지에 비트화된 비밀 자료를 LSB 기법으로 은닉하는 것은 공격에 매우 취약할 수 있다. 이를 해결하기 위해 암호화와 정보은닉이 결합하는 하이브리드 방법이 활용된다. 이용자가 비밀 메시지를 안전하게 보호하고, 비밀 통신을 구현하기 위한 효과적인 방법이 요구되고 있다. 즉, 이미지 품질을 보장하기 위해 보안성과 인식 불가능성을 향상시키기 위한 새로운 접근법이 필요하다. 이 논문에서 MSB와 LSB를 기반하여 커버 이미지에 한글 메시지를 은닉하는 LSB 스테가노 그래피 기법을 제안한다. 이때 한글을 초성, 중성, 종성으로 분리한 후, 비밀 자료는 선택된 MSB에 따라 Exclusive-OR 혹은 Exclusive-NOR 연산을 적용한다. 또한 계산된 비밀 자료는 피보나치 기법에 의해 변환된 커버 이미지의 LSB n개 비트에 은닉한다. 적용된 결과의 효율성을 확인하기 위해 PSNR을 이용하였다. 허용되는 결과로서 적합한 41.517(dB)가 확인되었다.

Kalman Filtering-based Traffic Prediction for Software Defined Intra-data Center Networks

  • Mbous, Jacques;Jiang, Tao;Tang, Ming;Fu, Songnian;Liu, Deming
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.2964-2985
    • /
    • 2019
  • Global data center IP traffic is expected to reach 20.6 zettabytes (ZB) by the end of 2021. Intra-data center networks (Intra-DCN) will account for 71.5% of the data center traffic flow and will be the largest portion of the traffic. The understanding of traffic distribution in IntraDCN is still sketchy. It causes significant amount of bandwidth to go unutilized, and creates avoidable choke points. Conventional transport protocols such as Optical Packet Switching (OPS) and Optical Burst Switching (OBS) allow a one-sided view of the traffic flow in the network. This therefore causes disjointed and uncoordinated decision-making at each node. For effective resource planning, there is the need to consider joining the distributed with centralized management which anticipates the system's needs and regulates the entire network. Methods derived from Kalman filters have proved effective in planning road networks. Considering the network available bandwidth as data transport highways, we propose an intelligent enhanced SDN concept applied to OBS architecture. A management plane (MP) is added to conventional control (CP) and data planes (DP). The MP assembles the traffic spatio-temporal parameters from ingress nodes, uses Kalman filtering prediction-based algorithm to estimate traffic demand. Prior to packets arrival at edges nodes, it regularly forwards updates of resources allocation to CPs. Simulations were done on a hybrid scheme (1+1) and on the centralized OBS. The results demonstrated that the proposition decreases the packet loss ratio. It also improves network latency and throughput-up to 84 and 51%, respectively, versus the traditional scheme.

컴퓨팅 사고력에 기초한 유아를 위한 언플러그드 코딩의 개념과 전략 (Concept and strategy of unplugged coding for young children based on computing thinking)

  • 김대욱
    • 문화기술의 융합
    • /
    • 제5권1호
    • /
    • pp.297-303
    • /
    • 2019
  • 본 연구는 컴퓨팅 사고력에 기초한 유아를 위한 언플러그드 코딩의 특성과 개념, 유형, 전략을 알아보는 데 목적이 있다. 유아를 위한 언플러그드 코딩의 핵심은 컴퓨팅 사고력이다. 유아를 위한 컴퓨팅 사고력에 기초한 언플러그드 코딩은 프로그램을 사용하지 않고 알고리즘 판, s-블럭, 코딩 로봇, 스마트 기기 등을 긍정적으로 활용하여 논리적 사고를 기반으로 놀이를 통해 일상 생활 속에서 만날 수 있는 문제를 해결하고 새로운 놀이 방법을 찾는 것이다. 유아를 위한 언플러그드 코딩의 유형은 스마트 기기에 직접 입력하기, 전용 앱을 이용한 코딩 로봇 활용하기, 알고리즘을 활용한 코딩절차 연습하기, 혼합형 방법 사용하기가 있다. 전략으로 알고리즘 이해하기, 순서도 그리기, 작은 부분으로 나누기, 패턴 찾기, 벌레 잡기, 결과 예측하기가 있다.

전기추진선박에서 예비-셀을 이용한 자가 진단 기반의 배터리 관리 시스템 설계 및 구현 (Design interchangeable battery modules with spare cells for electrical propelled ship)

  • 이종학;오지현;오진석
    • 한국정보통신학회논문지
    • /
    • 제25권5호
    • /
    • pp.709-718
    • /
    • 2021
  • 최근 선박의 환경오염에 대한 규제가 강화됨에 따라 하이브리드형 전력체계를 갖춘 전기 추진 선박과 같은 스마트 선박에 대한 관심이 높아지고 있다. 전기추진선박에서 사용되는 배터리는 차량 등에 사용되는 배터리보다 용량이 크므로, 가격이 높아지고 유지 보수 측면이 중요하게 여겨진다. 선박용 배터리는 일체형으로 제작되어 배터리관리 시스템에 의해 관리되며, 배터리의 유지·보수는 배터리의 교체를 통하여 이루어진다. 본 연구에서는 배터리의 용이한 관리를 위해서 예비-셀을 적용한 배터리 모듈과 제어 알고리즘을 설계 및 구현한다. 또한, 전기추진선박 전력 체계 제어에 필요한 데이터를 전력 제어 시스템에 송신 할 수 있도록 제어기를 설계한다. 해당 예비-셀을 적용한 배터리를 사용할 경우 선박 및 배터리 시스템의 안정성이 높아지며, 유지 및 보수 측면에서 이점을 가질 수 있다.

Comparison of classical and reliable controller performances for seismic response mitigation

  • Kavyashree, B.G.;Patil, Shantharama;Rao, Vidya S.
    • Earthquakes and Structures
    • /
    • 제20권3호
    • /
    • pp.353-364
    • /
    • 2021
  • Natural hazards like earthquakes, high winds, and tsunami are a threat all the time for multi-story structures. The environmental forces cannot be clogged but the structures can be prevented from these natural hazards by using protective systems. The structural control can be achieved by using protective systems like the passive, active, semi-active, and hybrid protective systems; but the semi-active protective system has gained importance because of its adaptability to the active systems and reliability of the passive systems. Therefore, a semi-active protective system for the earthquake forces has been adopted in this work. Magneto-Rheological (MR) damper is used in the structure as a semi-active protective system; which is connected to the current driver and proposed controller. The Proportional Integral Derivative (PID) controller and reliable PID controller are two proposed controllers, which will actuate the MR damper and the desired force is generated to mitigate the vibration of the structural response subjected to the earthquake. PID controller and reliable PID controller are designed and tuned using Ziegler-Nichols tuning technique along with the MR damper simulated in Simulink toolbox and MATLAB to obtain the reduced vibration in a three-story benchmark structure. The earthquake is considered to be uncertain; where the proposed control algorithm works well during the presence of earthquake; this paper considers robustness to provide satisfactory resilience against this uncertainty. In this work, two different earthquakes are considered like El-Centro and Northridge earthquakes for simulation with different controllers. In this paper performances of the structure with and without two controllers are compared and results are discussed.

구조적 압축을 통한 FPGA 기반 GRU 추론 가속기 설계 (Implementation of FPGA-based Accelerator for GRU Inference with Structured Compression)

  • 채병철
    • 한국정보통신학회논문지
    • /
    • 제26권6호
    • /
    • pp.850-858
    • /
    • 2022
  • 리소스가 제한된 임베디드 장치에 GRU를 배포하기 위해 이 논문은 구조적 압축을 가능하게 하는 재구성 가능한 FPGA 기반 GRU 가속기를 설계한다. 첫째, 조밀한 GRU 모델은 하이브리드 양자화 방식과 구조화된 top-k 프루닝에 의해 크기가 대폭 감소한다. 둘째, 본 연구에서 제시하는 재사용 컴퓨팅 패턴에 의해 외부 메모리 액세스에 대한 에너지 소비가 크게 감소한다. 마지막으로 가속기는 알고리즘-하드웨어 공동 설계 워크플로의 이점을 얻는 구조화된 희소 GRU 모델을 처리할 수 있다. 또한 모든 차원, 시퀀스 길이 및 레이어 수를 사용하여 GRU 모델에 대한 추론 작업을 유연하게 수행할 수 있다. Intel DE1-SoC FPGA 플랫폼에 구현된 제안된 가속기는 일괄 처리가 없는 구조화된 희소 GRU 네트워크에서 45.01 GOPs를 달성하였다. CPU 및 GPU의 구현과 비교할 때 저비용 FPGA 가속기는 대기 시간에서 각각 57배 및 30배, 에너지 효율성에서 300배 및 23.44배 향상을 달성한다. 따라서 제안된 가속기는 실시간 임베디드 애플리케이션에 대한 초기 연구로서 활용, 향후 더 발전될 수 있는 잠재력을 보여준다.

Using Roots and Patterns to Detect Arabic Verbs without Affixes Removal

  • Abdulmonem Ahmed;Aybaba Hancrliogullari;Ali Riza Tosun
    • International Journal of Computer Science & Network Security
    • /
    • 제23권4호
    • /
    • pp.1-6
    • /
    • 2023
  • Morphological analysis is a branch of natural language processing, is now a rapidly growing field. The fundamental tenet of morphological analysis is that it can establish the roots or stems of words and enable comparison to the original term. Arabic is a highly inflected and derivational language and it has a strong structure. Each root or stem can have a large number of affixes attached to it due to the non-concatenative nature of Arabic morphology, increasing the number of possible inflected words that can be created. Accurate verb recognition and extraction are necessary nearly all issues in well-known study topics include Web Search, Information Retrieval, Machine Translation, Question Answering and so forth. in this work we have designed and implemented an algorithm to detect and recognize Arbic Verbs from Arabic text.The suggested technique was created with "Python" and the "pyqt5" visual package, allowing for quick modification and easy addition of new patterns. We employed 17 alternative patterns to represent all verbs in terms of singular, plural, masculine, and feminine pronouns as well as past, present, and imperative verb tenses. All of the verbs that matched these patterns were used when a verb has a root, and the outcomes were reliable. The approach is able to recognize all verbs with the same structure without requiring any alterations to the code or design. The verbs that are not recognized by our method have no antecedents in the Arabic roots. According to our work, the strategy can rapidly and precisely identify verbs with roots, but it cannot be used to identify verbs that are not in the Arabic language. We advise employing a hybrid approach that combines many principles as a result.

비콘 간 RSSI 차이에 따른 오차 최적화 기법의 연구 (Research of Error Optimization Techniques according to RSSI Differences between Beacons)

  • 윤동언;반민아;박정은;정가연;오암석
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.243-245
    • /
    • 2021
  • 기존 비콘은 비대면 서비스 제공에 적합한 기술이지만 환경에 따라 신호 세기의 편차가 커지기 때문에 정확한 실내 측위가 어렵다는 단점이 있다. 일반적으로 삼변측량기법을 사용하면 편차를 줄일 수 있으나 비콘 간 거리가 상당히 불규칙해지면 알고리즘 적용이 어려워진다. 이에 본 논문에서는 비콘 간 신호 세기 측정 오차를 줄일 방법에 대해 연구하였다. 먼저 TX값이 같다는 가정하에 RSSI를 이용한 거리 측정 공식을 변형하였다. 그리고 안드로이드로 구현한 비콘 스캐너 어플로 비콘 기기를 검색하여 기존 비콘과의 측정 오차를 비교하였다. 그 결과, 일정 거리가 멀어지면 측정값이 변동되지 않는 비콘보다 좀 더 먼 거리를 정확하게 측정하는 것을 확인할 수 있었다. 이를 통해 다양한 장애 상황에서도 정확한 실내 측위가 가능할 것이다. 또한 비콘을 비대면 서비스와 접목시킨 서비스 구축 사례도 늘어날 것으로 기대된다.

  • PDF

The Horizon Run 5 Cosmological Hydrodynamical Simulation: Probing Galaxy Formation from Kilo- to Giga-parsec Scales

  • Lee, Jaehyun;Shin, Jihey;Snaith, Owain N.;Kim, Yonghwi;Few, C. Gareth;Devriendt, Julien;Dubois, Yohan;Cox, Leah M.;Hong, Sungwook E.;Kwon, Oh-Kyoung;Park, Chan;Pichon, Christophe;Kim, Juhan;Gibson, Brad K.;Park, Changbom
    • 천문학회보
    • /
    • 제45권1호
    • /
    • pp.38.2-38.2
    • /
    • 2020
  • Horizon Run 5 (HR5) is a cosmological hydrodynamical simulation which captures the properties of the Universe on a Gpc scale while achieving a resolution of 1 kpc. This enormous dynamic range allows us to simultaneously capture the physics of the cosmic web on very large scales and account for the formation and evolution of dwarf galaxies on much smaller scales. Inside the simulation box. we zoom-in on a high-resolution cuboid region with a volume of 1049 × 114 × 114 Mpc3. The subgrid physics chosen to model galaxy formation includes radiative heating/cooling, reionization, star formation, supernova feedback, chemical evolution tracking the enrichment of oxygen and iron, the growth of supermassive black holes and feedback from active galactic nuclei (AGN) in the form of a dual jet-heating mode. For this simulation we implemented a hybrid MPI-OpenMP version of the RAMSES code, specifically targeted for modern many-core many thread parallel architectures. For the post-processing, we extended the Friends-of-Friend (FoF) algorithm and developed a new galaxy finder to analyse the large outputs of HR5. The simulation successfully reproduces many observations, such as the cosmic star formation history, connectivity of galaxy distribution and stellar mass functions. The simulation also indicates that hydrodynamical effects on small scales impact galaxy clustering up to very large scales near and beyond the baryonic acoustic oscillation (BAO) scale. Hence, caution should be taken when using that scale as a cosmic standard ruler: one needs to carefully understand the corresponding biases. The simulation is expected to be an invaluable asset for the interpretation of upcoming deep surveys of the Universe.

  • PDF

Cyber Threat Intelligence Traffic Through Black Widow Optimisation by Applying RNN-BiLSTM Recognition Model

  • Kanti Singh Sangher;Archana Singh;Hari Mohan Pandey
    • International Journal of Computer Science & Network Security
    • /
    • 제23권11호
    • /
    • pp.99-109
    • /
    • 2023
  • The darknet is frequently referred to as the hub of illicit online activity. In order to keep track of real-time applications and activities taking place on Darknet, traffic on that network must be analysed. It is without a doubt important to recognise network traffic tied to an unused Internet address in order to spot and investigate malicious online activity. Any observed network traffic is the result of mis-configuration from faked source addresses and another methods that monitor the unused space address because there are no genuine devices or hosts in an unused address block. Digital systems can now detect and identify darknet activity on their own thanks to recent advances in artificial intelligence. In this paper, offer a generalised method for deep learning-based detection and classification of darknet traffic. Furthermore, analyse a cutting-edge complicated dataset that contains a lot of information about darknet traffic. Next, examine various feature selection strategies to choose a best attribute for detecting and classifying darknet traffic. For the purpose of identifying threats using network properties acquired from darknet traffic, devised a hybrid deep learning (DL) approach that combines Recurrent Neural Network (RNN) and Bidirectional LSTM (BiLSTM). This probing technique can tell malicious traffic from legitimate traffic. The results show that the suggested strategy works better than the existing ways by producing the highest level of accuracy for categorising darknet traffic using the Black widow optimization algorithm as a feature selection approach and RNN-BiLSTM as a recognition model.