• 제목/요약/키워드: discrete scheme

검색결과 595건 처리시간 0.032초

불변의 무게중심을 이용한 영상 정규화에 기반한 기하학적 공격에 강인한 워터마킹 (Image Watermarking Robust to Geometrical Attacks based on Normalization using Invariant Centroid)

  • 김범수;최재각
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권3호
    • /
    • pp.243-251
    • /
    • 2004
  • 본 논문에서는 기존의 영상 정규화에 기반 한 워터마킹을 개선하여 잘림을 동반한 기하학적 공격에 강인한 워터마킹 기법을 제안한다. 영상 정규화의 기준이 되는 무게 중심은 영상의 전체 화소 값을 사용하므로 잘림이 발생한 경우 무게 중심이 달라지고 이로 인해 중심 모멘트 값과 정규 영상 또한 달라지게 된다. 따라서, 본 논문에서는 영상이 잘림에 의해 훼손되더라도 항상 일정한 위치에 나타나는 불변의 무게중심을 구하여 이를 이용하여 제한된 영역을 구하고 이 영역 내부의 화소 정보만을 사용하여 중심 모멘트와 정규 영상을 구한다. 이렇게 구해진 정규 영상은 잘림을 동반한 기하학적 공격이 발생하더라도 원 영상과 동일한 형태의 정규영상을 얻을 수 있으며 정규 영상을 이산 퓨리에 변환 (Discrete Fourier Transform: DFT) 하여 워터마크를 삽입함으로써 기하학적 공격에 강인한 워터마킹 기법이 된다.

단일 MAC을 이용한 자동 고장 극복 Ethernet NIC (Network Interface Card) 장치 구현 (A Novel Implementation of Fault-Tolerant Ethernet NIC (Network Interface Card) Using Single MAC)

  • 김세목;;이동호;이종명
    • 한국통신학회논문지
    • /
    • 제37C권11호
    • /
    • pp.1162-1169
    • /
    • 2012
  • Mission critical 임무를 수행하는 Ethernet 기반 첨단 네트워크 시스템에서 자동 고장 극복 기능은 시스템의 중단 없는 운용을 위한 중요한 요구사항 중의 하나이다. 이러한 고장 극복 기능은 네트워크 시스템의 각 노드에 멀티 port를 지원하는 네트워크 인터페이스 카드 (Network Interface Card, NIC)를 설치함으로써 가능하다. 현재 가용한 NIC 장치는 두 개 또는 그 이상의 MAC (Media Access Control)을 사용하여, active port 고장 시에 MAC switching하여 자동 고장 극복 기능을 수행한다. 이러한 NIC 장치는 일반적으로 co-processor 및 이를 위한 펌웨어 (firmware)를 필요로 하며, 이에 따라 고장 극복 시간이 길어지고 throughput이 저하되는 단점이 있다. 또한 co-processor를 위한 펌웨어는 전술 환경 변화에 따라 upgrade를 해야 하므로 고장 극복 장치 가격도 상승하게 한다. 본 논문은 기존 하드웨어 방식에서 일반적으로 사용하는 co-processor와 다수 MAC 대신에, 하나의 MAC 만을 사용하는 새로운 하드웨어 방식 NIC 장치 설계 방안을 제시한다. 제시된 새로운 NIC은 단일 MAC과 일반 로직게이트 블럭으로 설계하여 고장 극복 기능을 수행한다. 제안 방식에 따라 NIC을 구현하여 성능 실험을 통해 기존 방식 대비 우수함을 입증하였다.

지수연산 부분군의 충돌을 이용한 Diffie-Hellman 기반의 비대칭 키 교환 방법 (Diffie-Hellman Based Asymmetric Key Exchange Method Using Collision of Exponential Subgroups)

  • 송준호;김성수;전문석
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제9권2호
    • /
    • pp.39-44
    • /
    • 2020
  • 본 논문에서는 사전연산이 가능한 세션 키 쌍을 이용하여, 최소의 정보만을 노출하여 키 교환이 가능한 변형된 Diffie-Hellman 키 교환 프로토콜을 보인다. 기존 Diffie-Hellman 및 Diffie-Hellman 기반 기법들의 보안성인 이산대수문제를 변형하여 생성원이 노출되지 않도록 설계함으로써 전송되는 암호문에 대한 공격으로부터 향상된 보안성을 가진다. 제안하는 기법에 실제 값을 적용하여 알고리즘의 동작을 증명하고 기반이 되는 기존 알고리즘과의 수행시간과 안전성을 비교 분석하여, 키 교환 시점 연산량을 유지하며 두 기반 알고리즘 시간복잡도의 곱 이상으로 알고리즘의 안전성이 향상되었음을 보였다. 제안하는 알고리즘을 기반으로 보안성이 향상된 키 교환 환경을 제공할 수 있을 것으로 기대된다.

Energy-band model on photoresponse transitions in biased asymmetric dot-in-double-quantum-well infrared detector

  • 신현욱;최정우;김준오;이상준;노삼규;이규석
    • 한국진공학회:학술대회논문집
    • /
    • 한국진공학회 2010년도 제39회 하계학술대회 초록집
    • /
    • pp.234-234
    • /
    • 2010
  • The PR transitions in asymmetric dot-in-double-quantum-well (DdWELL) photodetector is identified by bias-dependent spectral behaviors. Discrete n-i-n infrared photodetectors were fabricated on a 30-period asymmetric InAs-QD/[InGaAs/GaAs]/AlGaAs DdWELL wafer that was prepared by MBE technique. A 2.0-monolayer (ML) InAs QD ensemble was embedded in upper combined well of InGaAs/GaAs and each stack is separated by a 50-nm AlGaAs barrier. Each pixel has circular aperture of 300 um in diameter, and the mesa cell ($410{\times}410\;{\mu}m^2$) was defined by shallow etching. PR measurements were performed in the spectral range of $3{\sim}13\;{\mu}m$ (~ 100-400 meV) by using a Fourier-transform infrared (FTIR) spectrometer and a low-noise preamplifier. The asymmetric photodetector exhibits unique transition behaviors that near-/far-infrared (NIR/FIR) photoresponse (PR) bands are blue/red shifted by the electric field, contrasted to mid-infrared (MIR) with no dependence. In addition, the MIR-FIR dual-band spectra change into single-band feature by the polarity. A four-level energy band model is proposed for the transition scheme, and the field dependence of FIR bands numerically calculated by a simplified DdWELL structure is in good agreement with that of the PR spectra. The wavelength shift by the field strength and the spectral change by the polarity are discussed on the basis of four-level transition.

  • PDF

PFC3D에서의 폭원모델링 기법의 개발 및 적용 (Development and Application of an Explosion Modeling Technique Using PFC)

  • 최병희;양형식;류창하
    • 화약ㆍ발파
    • /
    • 제22권4호
    • /
    • pp.7-15
    • /
    • 2004
  • 본 연구에서는 PFC3D를 사용한 폭원모델링 기법을 제안하고, 제안된 기법을 시멘트 모르타르와 같은 연약재료의 발파에 적용하여 그 적용성을 시험해 보았다. PFC3D는 개별요소법(DEM)을 기반으로 하고 있어 응력파의 전파와 재료의 동적 파괴현상을 모사하는데 적합한 코드로 분류된다. 폭원모델링 과정에서는 공내입자들의 반경을 팽창/수축시키는 기법을 통해 공벽입자들에 접촉력의 형태로 폭발압력을 부여하는 방법을 사용하였으며, 입력하중에 따라 공벽에서 유발되는 접촉력을 계산단계마다 측정 및 보정함으로써 폭발압력의 크기를 제어할 수 있도록 하였다. 시멘트 모르타르 블록의 발파모델링 과정에서는 기존의 외력을 이용하는 방법과 본 연구에서 제안하고 있는 접촉력을 이용하는 기법을 각기 적용함으로써 연약재료의 파괴과정을 정성적으로 비교하여 보았다. 해석결과, 제안된 폭원모델링 기법을 적용한다면 암석이나 콘크리트와 같은 공학재료들이 발파과정에서 보이는 파괴거동을 수치적으로 보다 유사하게 모사 할 수 있을 것으로 판단된다.

얼굴영상과 예측한 열 적외선 텍스처의 융합에 의한 얼굴 인식 (Design of an observer-based decentralized fuzzy controller for discrete-time interconnected fuzzy systems)

  • 공성곤
    • 한국지능시스템학회논문지
    • /
    • 제25권5호
    • /
    • pp.437-443
    • /
    • 2015
  • 이 논문에서는 가시광선 얼굴영상과 그로부터 예측한 열 적외선 텍스처의 데이터 융합에 의한 얼굴인식 방법에 관하여 연구하였다. 제안하는 얼굴인식 기법은 가시광선 얼굴영상과 열 적외선 텍스처를 PCA에 의하여 낮은 차원의 특징공간에서 특징벡터로 변환한 다음, 다층 신경회로망을 사용하여 가시광선 영상 특징으로부터 얼굴의 열적외선 특징을 예측하여 열 적외선 텍스처를 생성하였다. 학습과정에서는 주어진 개체로부터 획득한 한 쌍의 가시광선 및 열 적외선 영상에 대해서 PCA를 이용하여 낮은 차원의 특징공간으로 변환한 다음, 가시광선 영상특징으로부터 열 분포 특징으로 매핑시키는 비선형 함수에 해당하는 신경회로망의 내부 파라미터를 결정한다. 학습된 신경회로망은 입력 가시광선 얼굴 특징으로부터 열 에너지 분포 특성의 PCA계수를 예측하고, 이로부터 열 적외선 텍스처를 생성한다. 대표적인 두 가지 얼굴인식 알고리즘 Eigenfaces와 Fisherfaces을 사용하여 NIST/Equinox 데이터베이스에 대하여 얼굴인식에 관한 실험을 수행하였다. 예측한 열 적외선 텍스처와 가시광선 얼굴영상의 데이터 융합결과는 가시광선 얼굴영상만을 사용한 경우에 비해서 얼굴인식의 성능이 개선되었음을 수신자 조작특성 (ROC) 및 첫 번째 매칭성능에 의하여 검증하였다.

시간 지연 연속 시간 시스템의 디지털 모델링 (Digital Modeling of a Time delayed Continuous-Time System)

  • 박종진;최규석;박인규;강정진
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권1호
    • /
    • pp.211-216
    • /
    • 2012
  • 연속시간 시스템의 제어 이론은 잘 개발되어 왔다. 컴퓨터 기술의 발달로 인해 디지털 제어 기법이 여러 분야에 적용되어 왔다. 제어 시스템에 시간 지연이 있는 경우는 시스템을 효율적으로 제어하는 것이 어렵다. 제어기와 액츄에이터 그리고 센서와 제어기 간에 있는 지연은 제어 성능을 떨어뜨리고 전체 시스템을 불안정하게 할 수 있다. 본 논문에서는 다중의 상태, 입력 그리고 출력 지연을 가지는 제어 시스템을 위한 새로운 근사 이산화 방법과 디지털 설계 그리고 조정가능한 계수를 가지는 일반화된 쌍선형 변환 방법을 제안한다. 이 방법은 정수의 시간 지연을 가지는 이산 시간 모델을 동일한 연속 시간 모델로 다시 변환할 수 있다. 실제적인 예제를 통해 제안된 방법의 효율성을 증명한다.

H.264/AVC의 $4{\times}4$ DCT기반 워터마크에 따른 영상왜곡과 비트율 변화에 대한 연구 (Study on Image Distortions and Bit-rate Changes Induced by Watermark based-on $4{\times}4$ DCT of H.264/AVC)

  • 김성민;원치선
    • 대한전자공학회논문지SP
    • /
    • 제42권5호
    • /
    • pp.115-122
    • /
    • 2005
  • 지금까지 적용되었던 MPEG(Motion Picture Expert Group)기반의 워터마크(watermark) 기법들은 새로운 압축 표준 H.264/AVC의 달라진 부호화 방식으로 인하여 H.264/AVC에 그대로 적용되기에는 많은 문제점을 가지고 있다. 본 논문에서는 이전의 압축표준에 사용되었던 DCT(Discrete Cosine Transform)기반의 워터마크 기법이 H.264/AVC에 적용 되었을 때 발생 할 수 있는 문제를 분석하였으며, 그 결과를 영상왜곡 및 비트율(bit-rate) 변화의 측면에서 연구 하였다. 기존의 MPEG-2 사용 되었던 DCT기반 워터마크 기법들이 H.264/AVC에 적용되었을 때 H.264/AVC 부호화의 큰 특징인 인트라(intra) 부호화 및 CAVLC(Context Adaptive Variable Length Coding)의 영향으로 인하여 PSNR은 모든 QP(Quantization Parameter)에 대하여 평균 28.17 dB 감소 되었으며, 비트율은 모든 QP에 대하여 평균 56.71 % 증가 하였다.

계층적 ZP-스플라인을 이용한 곡선 복구 기법 (Curve Reconstruction from Oriented Points Using Hierarchical ZP-Splines)

  • 김현준;김민호
    • 한국컴퓨터그래픽스학회논문지
    • /
    • 제22권5호
    • /
    • pp.1-16
    • /
    • 2016
  • 본 논문에서는 최소자승법에 기반한 효율적인 곡선 복구 기법을 제안한다. 구체적으로는, 법선 벡터를 포함한 평면상의 샘플포인트가 주어졌을 때 계층적인 ZP(Zwart-Powell)-스플라인의 레벨로 곡선을 복구하는데, 세밀한 부문을 복구하면서도 비교적 큰 구멍도 효율적으로 메꾸고 있다. 정규화를 위해서는, (1) 선형시스템의 특이성을 피하기 위한 티코노프 정규항과 (2) 아이소커브를 부드럽게 하기 위한 이산 라플라스 정규항 두 가지를 사용하고 있다. 정량적인 벤치마크 테스트를 통해 비교한 결과, 본 방법은 다항식에 기반한 기법들에 비해 훨씬 우수한 결과를 보여준다는 것을 확인할 수 있다. 구멍이 있는 데이터의 경우, 계층적인 B-스플라인과 비교해본 결과 엇비슷한 품질을 보이지만 약 90%의 계산량만을 필요로 한다.

SBIBD 네트워크에서 다자간 원격회의를 위한 회의용 키 생성 프로토콜 (Conference Key Agrement Protocol for Multilateral Remote Conference Employing a SBIBD Network)

  • 김성열;김동현
    • 한국전자통신학회논문지
    • /
    • 제4권4호
    • /
    • pp.265-269
    • /
    • 2009
  • 다자간 회의용키 협의는 제3의 신뢰기관 없이 다수의 구성원 참여에 의해 회의용 세션키를 생성함으로 말한다. 이 논문에서는 SBIBD(symmetric balanced incomplete block design)를 이용한 효율적인 회의용 키협의 프로토콜을 제안한다. 제안된 방식은 회의 참여자간 교환하는 메시지의 양과 메시지 교환 횟수를 최소화하고 각 참여자가 균등한 메시지 오버헤드를 갖도록 한다. 제안된 프로토콜에서는 v명의 참여자가 있고 각 참여자 i가 생성한 랜덤 넘버가$R_i$라고 할 때 Diffe-Helman의 세션키 생성법을 변형한${\prod}_{i=0}^{v-1}R_i$ 형태의 키를 생성하게 된다. 이 때 메시지 교환횟수는 3회, 메시지 오버헤드는 $O(v{\sqrt{v}})$이 된다. 또한 이 프로토콜은 이산대수문제에 근거하여 안전성을 보장한다.

  • PDF