• 제목/요약/키워드: Masking scheme

검색결과 42건 처리시간 0.024초

시각특성과 DCT를 이용한 영상부호화에 관한 연구 (A Study on Image Coding using the Human Visual System and DCT)

  • 남승진;최성남;전중남;박규태
    • 한국통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.323-335
    • /
    • 1992
  • 본 논문에서는 인간의 시각특성을 반영한 적응 DCT 영상 부호화에 관하여 연구하였다. 인간의 시각은 특정한 중간 주파수 대역에 가장 민감하며, 저주파 대역과 고주파 대역에 대하여 상대적으로 덜 민감하다. 이러한 특성은 많은 심리시각적 실험을 통하여 MTF(Modulation transfer function)라는 수식으로 모델링되었다. DCT는 공간영역의 에너지를 주파수 영역으로 변환하므로 MTF를 효율적으로 이용할 수 있다. 또한 시각의 공간 마스킹 특성에 의하여 변화가 많은 영역의 잡음은 변화가 적은 영역의 잡음에 비하여 인간의 시각에 덜 민감하다. 제안된 부호화 방법은 시각의 공간주파수 반응 특성을 양자화 행렬로 채택하였으며, 영상의 변화도에 따라 변환 블럭을 차등양자화 함으로써 주관적 화질의 향상을 꾀하였다. 각 블럭의 변화도를 측정하기 위한 방법으로 공간 영역에서 간단한 연산을 행하였으며, 이에 따라 변화가 적은 블럭을 상대적으로 정확하게 양자화하였다. 실험결과 낮은 비트율에서 시각특성을 반영한 제안된 부호화 방법이 주관적으로 우수한 성능을 보임을 확인하였다.

  • PDF

전력선 암호화 통신을 위한 마이크로콘트롤러 기반 카오스 신호 발생기: 1부 - 시스템 뷰 (Microcontroller-based Chaotic Signal Generator for Securing Power Line Communication: Part I-A System View)

  • 알라딘;차민드라;지성현;응우웬 반하;권유진;송한정
    • KEPCO Journal on Electric Power and Energy
    • /
    • 제2권4호
    • /
    • pp.563-567
    • /
    • 2016
  • In this paper, the chaos-based secure scheme for power line communication is proposed for the first time. A digitalized chaotic generator based Lorenz system is utilized for generating nonlinear dynamic chaotic signal for masking the information signal instead of reported analog chaotic generators. A simple method of encryption and decryption is also given. In order to confirm the feasibility of the proposed scheme, the system is simulated using a simplified encryption/decryption method in Proteus. The gained results from simulation demonstrated that by using the chaos-based security method, the data can be encrypted and easily transmitted through the power line network efficiently.

켑스트럼 영역에서의 오디오 워터마킹 방법 (Digital Audio Watermarking in The Cepstrum Domain)

  • 이상광;호요성
    • 방송공학회논문지
    • /
    • 제6권1호
    • /
    • pp.13-20
    • /
    • 2001
  • 본 논문에서는 켑스트럼 영역에서의 오디오 워터마킹 방법을 제안한다. 광대역 채널에 협대역 신호를 숨기는 대역확산(spread spectrum) 통신과 유사한 방법을 이용하여 워터마크 신호를 오디오 신호의 켑스트럼 성분에 삽입한다. 의사잡음 시퀸스 (pseudo-random sequence)를 이용하여 오디오 신호에 삽입할 워터마크 신호를 발생시킨다 켑스트럼 계수들의 분포와 인간 청각 시스템(Human Auditory System, HAS)의 주파수 마스킹 특성을 고려하여 결정한 가중치를 곱해서 얻은 워터마크 신호는 사람 의 귀로 감지할 수 없을 정도의 크기를 갖는다. 본 논문의 실험 결과에서 보인 것처럼. 오디오 신호의 사용 권한이 없는 사용자들 은 삽입된 워터마크 신호를 검출하기가 통계적으로 거의 불가능하며, 다중 워터마크, MPEG 오디오 부호화. 부가잡음과 같은 다양한 공격에도 소유자에 의해서는 워터마크 신호의 검출이 가능하다.

  • PDF

IT융합 디바이스에 대한 물리적 2차 CPA 공격을 위한 새로운 전처리 기법 (New Pre-processing Method for Second-Order CPA on the IT Convergence Device)

  • 이철희;황아름;이동건;김형남;김호원
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1369-1380
    • /
    • 2010
  • 본 논문에서는 스마트그리드나 AMI, Zigbee 기반 홈네트워크와 같은 대표적인 IT 융합 환경 상에서 그 환경을 구성하는 주요 디바이스들에 대하여 내부에 존재하는 비밀키 값과 같은 중요한 정보를 쉽게 찾아낼 수 있는 효율적인 2차 차분전력분석 기법을 제안한다. 이 기법은 1차 차분전력분석 기법에 대한 공격 방지 기법이 적용된 디바이스에서도 쉽게 그 키 값을 찾아내는 기법으로 먼저 기존의 사전처리함수를 이용한 2차 차분전력분석 공격 기법을 실제로 구현하여 성능을 분석하고 이후 마스킹이 적용된 알고리즘에 대하여 더 강화된 사전처리함수를 제안한다. 그리고 제안한 사전처리함수를 이용하여 2차 CPA 공격을 수행하고 그 결과를 분석함으로 마스킹 대응 기법에 대한 2차 차분전력분석 공격이 IT융합 보안 기술 분야에 있어 매우 위협적인 공격임을 실험적으로 검증한다.

Higher-Order Countermeasures against Side-Channel Cryptanalysis on Rabbit Stream Cipher

  • Marpaung, Jonathan A.P.;Ndibanje, Bruce;Lee, Hoon Jae
    • Journal of information and communication convergence engineering
    • /
    • 제12권4호
    • /
    • pp.237-245
    • /
    • 2014
  • In this study, software-based countermeasures against a side-channel cryptanalysis of the Rabbit stream cipher were developed using Moteiv's Tmote Sky, a popular wireless sensor mote based on the Berkeley TelosB, as the target platform. The countermeasures build upon previous work by improving mask generation, masking and hiding other components of the algorithm, and introducing a key refreshment scheme. Our contribution brings improvements to previous countermeasures making the implementation resistant to higher-order attacks. Four functional metrics, namely resiliency, robustness, resistance, and scalability, were used for the assessment. Finally, performance costs were measured using memory usage and execution time. In this work, it was demonstrated that although attacks can be feasibly carried out on unprotected systems, the proposed countermeasures can also be feasibly developed and deployed on resource-constrained devices, such as wireless sensors.

INVESTIGATION OF CLOUD COVERAGE OVER ASIA WITH NOAA AVHRR TIME SERIES

  • Takeuchit Wataru;Yasuokat Yoshifumi
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2005년도 Proceedings of ISRS 2005
    • /
    • pp.26-29
    • /
    • 2005
  • In order to compute cloud coverage statistics over Asian region, an operational scheme for masking cloud-contaminated pixels in Advanced Very High Resolution Radiometer (AVHRR) daytime data was developed, evaluated and presented. Dynamic thresholding was used with channell, 2 and 3 to automatically create a cloud mask for a single image. Then the IO-day cloud coverage imagery was generated over the whole Asian region along with cloud-free composite imagery. Finally the monthly based statistics were computed based on the derived cloud coverage imagery in terms of land cover and country. As a result, it was found that 20-day is required to acquire the cloud free data over the whole Asia using NOAA AVHRR. The to-day cloud coverage and cloud-free composite imagery derived in this research is available via the web-site http://webpanda.iis.u-tokyo.ac.jp/CloudCover/.

  • PDF

A Hybrid Algorithm for Identifying Multiple Outlers in Linear Regression

  • Kim, Bu-yong;Kim, Hee-young
    • Communications for Statistical Applications and Methods
    • /
    • 제9권1호
    • /
    • pp.291-304
    • /
    • 2002
  • This article is concerned with an effective algorithm for the identification of multiple outliers in linear regression. It proposes a hybrid algorithm which employs the least median of squares estimator, instead of the least squares estimator, to construct an Initial clean subset in the stepwise forward search scheme. The performance of the proposed algorithm is evaluated and compared with the existing competitor via an extensive Monte Carlo simulation. The algorithm appears to be superior to the competitor for the most of scenarios explored in the simulation study. Particularly it copes with the masking problem quite well. In addition, the orthogonal decomposition and Its updating techniques are considered to improve the computational efficiency and numerical stability of the algorithm.

A Single Low Twisted Nematic Mode for a Transflective LCD with a Self-Integrated Retardation Layer

  • Kim, Jin-Yool;Na, Jun-Hee;Lee, Sin-Doo
    • 한국정보디스플레이학회:학술대회논문집
    • /
    • 한국정보디스플레이학회 2005년도 International Meeting on Information Displayvol.I
    • /
    • pp.411-414
    • /
    • 2005
  • We have developed a transflective liquid crystal display (LCD) with a single cell gap and a low twisted nematic (LTN) mode in combination with a self-integrated retardation layer. The retardation layer was made of UV curable liquid crystalline material in one step of photo masking process and has both the homeotropic and the planar parts. The proposed transflective configuration has advantages in a simple fabrication process, and the possibility for a single driving scheme due to the similarity between the transmittance and the reflectance.

  • PDF

심리음향 모델과 웨이블릿 패킷 변환을 이용한 잡음제거기 (Noise suppressor Using Psychoacoustic Model and Wavelet Packet Transform)

  • 김미선;김영주;이인성
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.345-346
    • /
    • 2006
  • In this paper, we propose the noise suppressor with the psychoacoustic model and wavelet packet transform. The objective of the scheme is to enhance speech corrupted by colored or non-stationary noise. If corrupted noise is colored, subband approach would be more efficient than whole band one. To avoid serious residual noise and speech distortion, we must adjust the Wavelet Coefficient threshold. In this paper, the subband is designed matching with the critical band. And WCT is adapted by noise masking threshold(NMT) and segmental signal to noise ratio(seg_SNR). Consequently this work improve the PESQ-MOS about 0.23 in the case of coded speech.

  • PDF

VLSM 기반의 네트워크 구현과 검증 사례연구 (The case study for Implementation and verification of Network based on VLSM)

  • 장재열;김노환
    • 한국전자통신학회논문지
    • /
    • 제9권11호
    • /
    • pp.1267-1276
    • /
    • 2014
  • 인터넷의 규모가 급성장하면서 IPv4 주소는 고갈되었고 IPv6로의 전이는 지연되고 있다. 차선책으로 IP 주소 크기를 서로 다르게 부여함으로써 IPv4 주소공간의 낭비를 줄일 수 있는 VLSM 주소할당기법이 사용되고 있다. 본 논문에서는 주소공간을 효율적으로 사용할 수 있는 VLSM 기반의 네트워크 설계를 기존의 이론중심에서 탈피하여 VLSM chart를 이용하여 토폴로지를 설계하고 가상 망을 구현하여 시뮬레이션 한 결과를 검증하기 위한 효과적인 구현사례를 제시하였다.