RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        정보은닉을 이용한 동영상 데이터의 전송 오류 보정

        배창석,최윤식,Bae, Chang-Seok,Choe, Yoon-Sik 한국정보처리학회 2003 정보처리학회논문지B Vol.10 No.2

        본 논문에서는 정보은닉을 이용하여 동영상 데이터의 전송오류를 보정하는 방법을 제안하고 있다. 수신단에서 전송오류가 발생한 위치를 구하기 위해 송신단에서는 동영상 데이터의 부호화 과정 동안 마크로 블록 별로 한 비트씩의 데이터를 은닉하여 전송한다. 수신단에서는 복호화 과정 동안 은닉된 정보를 검출하며, 이 정보와 원래 데이터와의 비교에 의해 오류가 발생된 위치를 구하고 이를 보정함으로써 복원된 영상의 화질을 개선하도록 한다. 또한, 은닉된 정보는 동영상 데이터에 대한 저작권 정보로도 활용될 수 있다. 각각 150 프레임씩으로 구성되는 3개의 QCIF 크기의 동영상 데이터에 대한 실험 결과 은닉된 정보가 부호화된 스트림에 미치는 화질의 저하는 미세하며, 수신단에서의 오류를 교정한 결과 잡음이 많은 채널에서는 복원된 영상의 화질을 5dB 가까이 개선할 수 있음을 확인하였다. 또한, 영상의 복원 과정에서 동영상에 대한 저작권 정보도 효과적으로 구할 수 있었다. This paper describes an error resilient video data transmission method using information hiding. In order to localize transmission errors in receiver, video encoder embeds one bit for a macro block during encoding process. Embedded information is detected during decoding process in the receiver, and the transmission errors can be localized by comparing the original embedding data. The localized transmission errors can be easily corrected, thus the degradation in a reconstructed image can be alleviated. Futhermore, the embedded information can be applied to protect intellectual property rights of the video data. Experimental results for 3 QCIF sized video sequenced composed of 150 frames respectively show that, while degradation in video streams in which the information is embedded is negligible, especially in a noisy channel, the average PSNR of reconstructed images can be improved about 5 dB by using embedded information. Also, intellectual property rights information can be effectively obtained from reconstructed images.

      • KCI등재

        이미지 왜곡을 줄인 이진 이미지 인증을 위한 정보 은닉 기법

        이윤호(Younho Lee),김병호(Byoungho Kim) 한국정보과학회 2009 정보과학회논문지 : 시스템 및 이론 Vol.36 No.2

        본 연구에서는 삽입되는 정보에 의한 이미지의 왜곡을 최소화하는 이미지 인증을 위한 정보은닉 기법을 제안한다. 제안 방법은 해밍 코드를 이용한 메시지 삽입 방법을 이용하여 적은 화소의 왜곡만으로 많은 양의 인증 정보의 삽입이 가능하다. 또한 정보 삽입으로 인한 이미지 영역의 훼손을 줄이기 위해 Yang 등이 제안한 변조 가능 기준(flippablity criteria)에 의해 선택된 변조 가능 화소(flippable pixel) 만을 정보 삽입에 사용한다. 마지막으로, 인증 정보가 각 변조 가능 화소에 삽입되는 순서를 은폐함으로써, 적법한 검증자가 아닐 경우, 이미지로부터 인증 정보를 추출해 내기 어렵게 한다. 제안 방법의 우수성을 보이기 위해, 기존 연구들과 반전되는 화소의 수, 오탐율에 대하여 비교 분석을 수행하며 그 결과로써 제안 방법이 적은 양의 화소값의 변화만으로 매우 낮은 오탐율을 보장함을 보인다. 이에 부가하여, 다양한 이진 이미지에 대해 제안 방법과 Yang 등의 방법을 적용하여 정보를 삽입하는 실험을 수행한다. 실험 결과에 대한 이미지 영역 분석을 통해 제안 방법이 이전의 방법보다 적은 왜곡을 갖게 됨을 보이고, 최근에 제안된 이진 이미지 정보 은닉 방법에 대한 공격에도 이전의 방법들보다 좀 더 안정성이 있음을 보인다. This paper proposes a new data hiding scheme for binary image authentication with minimizing the distortion of host image. Based on the Hamming-Code-Based data embedding algorithm, the proposed scheme makes it possible to embed authentication information into host image with only flipping small number of pixels. To minimize visual distortion, the proposed scheme only modifies the values of the flippable pixels that are selected based on Yang et al's flippablity criteria. In addition to this, by randomly shuffling the bit-order of the authentication information to be embedded, only the designated receiver, who has the secret key that was used for data embedding, can extract the embedded data. To show the superiority of the proposed scheme, the two measurement metrics, the miss detection rate and the number of flipped pixels by data embedding, are used for the comparison analysis between the proposed scheme and the previous schemes. As a result of analysis, it has been shown that the proposed scheme flips smaller number of pixels than the previous schemes to embed the authentication information of the same bit-length. Moreover, it has been shown that the proposed scheme causes smaller visual distortion and more resilient against recent steg-analysis attacks than the previous schemes by the experimental results.

      • KCI등재

        은닉 마르코프 모델을 이용한 버스 정보 시스템의 도착 시간 예측

        박철영 ( Park Chul Young ),김홍근 ( Kim Hong Geun ),신창선 ( Shin Chang Sun ),조용윤 ( Cho Yong Yun ),박장우 ( Park Jang Woo ) 한국정보처리학회 2017 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.6 No.4

        버스정보시스템은 버스도착시간 예측과 같은 버스와 관련한 여러 정보를 제공한다. BIS는 우리나라 거의 모든 도시에 구축되어 있고 대중교통의 편의성 개선에 능동적인 역할을 하고 있다. 현재 BIS 시스템에서 버스 도착 예정시간을 예측하기 위하여 사용되는 대표적인 방법으로는 이동평균필터, Kalman Filter, 회귀 모형 등이 있다. 버스 도착 시간 예측의 정확성은 BIS 시스템에서 고려하고 있는 교통 상황이나 예측 알고리즘에 따라 차이가 크다. 현재 BIS에서 사용하는 예측 기법은 구간 통과 시간과 거리만을 이용한다. 그러나 도착시간 예측은 교통흐름, 신호주기, 이상 상황, 데이터 결측 등에 큰 영향을 받는다. 버스 도착 시간 예측의 정확도를 높이기 위해서는 위의 문제를 고려하여 모델링해야 하는 어려움이 있다. 은닉 마르코프 모델은 이와 같은 다양한 상황을 효과적으로 모델링 할 수 있다. 따라서 버스 도착 시간 예측의 정확도를 높이기 위해 도착시간에 대한 HMM 예측 모델을 구축했다. 이 모델에서는 순천시의 2015년 한 해 동안 수집한 데이터가 이용되었으며, 순천시에는 2298개의 정류장과 217개의 노선이 있다. 모델은 주중과 주말의 패턴을 다르게 적용하며, 다른 구간과 시간에 대해 모델이 적용된다. 본 논문에서는 버스정보시스템에 은닉 마르코프 모델 적용방법과 검증을 통해 버스정보시스템에서 사용 중인 이동평균필터, Kalman Filter, 회귀 모형을 사용한 예측 방법 보다 정밀한 정확도를 얻는 방법을 제안한다. BIS(Bus Information System) provides the different information related to buses including predictions of arriving times at stations. BIS have been deployed almost all cities in our country and played active roles to improve the convenience of public transportation systems. Moving average filters, Kalman filter and regression models have been representative in forecasting the arriving times of buses in current BIS. The accuracy in prediction of arriving times depends largely on the forecasting algorithms and traffic conditions considered when forecasting in BIS. In present BIS, the simple prediction algorithms are used only considering the passage times and distances between stations. The forecasting of arrivals, however, have been influenced by the traffic conditions such as traffic signals, traffic accidents and pedestrians ets., and missing data. To improve the accuracy of bus arriving estimates, there are big troubles in building models including the above problems. Hidden Markov Models have been effective algorithms considering various restrictions above. So, we have built the HMM forecasting models for bus arriving times in the current BIS. When building models, the data collected from Sunchean City at 2015 have been utilized. There are about 2298 stations and 217 routes in Suncheon city. The models are developed differently week days and weekend. And then the models are conformed with the data from different districts and times. We find that our HMM models can provide more accurate forecasting than other existing methods like moving average filters, Kalmam filters, or regression models. In this paper, we propose Hidden Markov Model to obtain more precise and accurate model better than Moving Average Filter, Kalman Filter and regression model. With the help of Hidden Markov Model, two different sections were used to find the pattern and verified using Bootstrap process.

      • KCI등재

        침입탐지 시스템을 이용한 웹 스테고데이터 검출 시스템 설계 및 분석

        도경화,전문석,Do, Kyoung-Hwa,Jun, Moon-Seog 한국정보처리학회 2004 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.1

        인터넷의 보편화로 인해 일반 정보뿐만 아니라 중요 정보의 전송도 인터넷을 통하여 이루어지고 있다. 그렇기 때문에, 비밀리에 중요 데이터의 전송이나 비밀문서 등의 유출도 증가되고 있다. 그러나 그에 따는 보안 방안은 매우 취약한 실정이다. 따라서 본 논문에서는 네트워크 기반의 침입탐지시스템 모듈을 사용하여 네트워크를 통한 중요 정보의 유출을 탐지하는 것을 목적으로 한다. 그리고 중요 데이터의 유출과 테러에 대한 비밀문서의 방지 및 검출하기 위한 은닉정보검출방법을 제안하고 설계한다. 이는 기존의 은닉정보검출방법을 분석하고 그 중 스테고데이터에 대한 검출 방법을 이용하여, JPG, WAVE 등의 웹 데이터나 이메일의 첨부 파일에 스테고데이터 검출 방법에 초점을 맞추어 제안하고 설계한다. 또한, 본 논문에서 제안한 스테고데이터 검출 시스템을 실험을 통하여 분석한다. It has been happening to transfer not only the general information but also the valuable information through the universal Internet. So security accidents as the expose of secret data and document increase. But we don't have stable structure for transmitting important data. Accordingly, in this paper we intend to use network based Intrusion Detection System modules and detect the extrusion of important data through the network, and propose and design the method for investigating concealment data to protect important data and investigate the secret document against the terrorism. We analyze the method for investigating concealment data, especially we use existing steganalysis techniques, so we propose and design the module emphasizing on the method for investigating stego-data in E-mail of attach files or Web-data of JPG, WAVE etc. Besides, we analyze the outcome through the experiment of the proposed stego-data detection system.

      • KCI등재

        정보숨김과 주변 움직임 벡터의 적응적 선택에 의한 에러은닉 알고리즘의 설계 및 구현

        이현우,성동수,이건배,Lee, Hyun-Woo,Seong, Dong-Su,Lee, Keon-Bae 한국정보처리학회 2006 정보처리학회논문지B Vol.13 No.6

        본 논문에서는, 복합 에러은닉 알고리즘을 이용하는 비디오 코더를 제안한다. 알고리즘은 먼저 정보숨김을 적용하여 손실된 블록의 움직임 벡터를 복원한다. 만일 은닉정보가 손실된 경우 손실된 블록의 움직임 벡터는 주위 정상 블록들의 움직임 벡터들의 적응적 선택을 이용하여, 손실된 블록의 새로운 움직임 벡터로 할당하고, OBMC (Overlapped Block Motion Compensation)를 통해 최종적으로 손실영역을 은닉하게 된다. 이 방법은 연속된 GOB의 손실에 있어서 좀 더 효과적임을 알 수 있었다. 실험 결과 제안한 방법의 결과가 정보숨김만을 이용하거나. 주변 움직임 벡터만을 이용하는 기존의 방법에 비하여 향상된 결과를 얻을 수 있음을 알 수 있었다. In this paper, we propose an error resilience video coder which uses a hybrid error concealment algorithm. Firstly, the algorithm uses the error concealment with data hiding. If the hiding information is lost, the motion vector of lost macroblock is computed with adaptive selection of adjacent motion vectors and OBMC (Overlapped Block Motion Compensation) is applied with this motion vector. We know our algorithm is more effective in case of continuous GOB. The results show more significant improvement than many temporal concealment methods such as MVRI (Motion Vector Rational Interpolation) or existing error concealment using data hiding.

      • KCI등재

        2단계 은닉 마코프 모델을 이용한 논문 모집 공고의 자동 요약

        김정현(Jeong Hyun Kim),박성배(Seong-Bae Park),이상조(Sang-Jo Lee),박세영(Se-Young Park) 한국지능시스템학회 2008 한국지능시스템학회논문지 Vol.18 No.2

        본 논문에서는 은닉 마코프 모델을 이용하여 논문 모집 공고에서 정보를 추출하는 시스템을 제안한다. 논문 모집 공고는 완전히 정형화된 형식을 가지지는 않지만, 내용의 출현 순서에 따른 흐름이 어느 정도 존재한다. 따라서 순차적인 데이터를 해석하는데 강점을 지닌 은닉 마코프 모델을 논문 모집 공고를 분석하는데 사용한다. 하지만, 논문 모집 공고를 은닉 마코프 모델로 직관적으로 모델링하면 정보 경계가 정확히 인식되지 않는 문제가 발생한다. 본 논문에서는 이 문제를 해결하기 위해 2-단계의 은닉 마코프 모델을 사용한다. 즉, 첫 번째 단계에서, 문서를 구로 모델링한 P-HMM(Phrase hidden Markov model)이 지역적으로 문서를 인식한다. 그리고 두 번째 단계에서 D-HMM(Document hidden Markov model)은 문서가 가진 전체적인 구조와 정보의 흐름을 파악한다. 웹에서 수집된 400개의 논문 모집 공고에 대한 실험 결과, F-measure 성능이 0.49를 보인다. 이는 직관적인 은닉 마코프 모델보다 F-measure로 0.15 정도 향상된 결과이다. This paper proposes a system which extracts necessary information from call-for-paper (CFP) documents using a hidden Markov model (HMM). Even though a CFP does not follow a strict form, there is, in general, a relatively-fixed sequence of information within most CFPs. Therefore, a hiden Markov model is adopted to analyze CFPs which has an advantage of processing consecutive data. However, when CFPs are intuitively modeled with a hidden Markov model, a problem arises that the boundaries of the information are not recognized accurately. In order to solve this problem, this paper proposes a two-phrase hidden Markov model. In the first step, the P-HMM (Phrase hidden Markov model) which models a document with phrases recognizes CFP documents locally. Then, the D-HMM (Document hidden Markov model) grasps the overall structure and information flow of the document. The experiments over 400 CFP documents grathered on Web result in 0.49 of F-score. This performance implies 0.15 of F-measure improvement over the HMM which is intuitively modeled.

      • KCI등재

        붉은별 운영체제 Watermarking을 이용한 이미지 파일 정보은닉 기법

        황규섭(Guesub Hwang),강동수(Dongsu Kang) 한국정보과학회 2021 정보과학회 컴퓨팅의 실제 논문지 Vol.27 No.5

        북한은 잘 알려진 폐쇄적인 국가이다. 북한은 자체 개발한 붉은별 운영체제를 가지고 있으며 주민들을 통제하기 위해 붉은별 운영체제에는 워터마킹이 있다. 이 워터마킹에는 비가시성과 연성의 성질을 가지고 있다. 상용 워터마킹과 다르게 파일의 끝에 31바이트의 특정한 정보가 태깅되는 방식이며 16바이트의 가변적인 공간과 15바이트의 고정된 공간으로 구성되어 있다. 붉은별 운영체제 워터마킹의 가변적인 공간 16바이트는 사용자 PC HDD 일련번호가 태깅되는 공간으로 이를 활용하면 정보은닉이 가능하다. 정보은닉 시 파일에 미치는 영향이 없음을 객관적으로 증명하기 위해 퍼징 테스트, 워터마킹 표준에 의한 성능 분석 등을 수행하였다. North Korea is a well-known isolated country. North Korea has its own Red Star operating system, and the Red Star operating system uses watermarking to control its people. It has features, such as invisibility and fragileness, which are different from commercial watermarking. A total of 31 bytes of specific information are tagged at the end of the file, consisting of 16 bytes of variable space and 15 bytes of fixed space. The variable 16 bytes of space in Red Star operating system watermarking is the space where the user"s serial number of PC HDD is tagged. Information can be hidden using this space. To objectively prove that there is no effect on files when information is hidden, performance analysis was performed using fuzzing test and watermarking standards.

      • 동영상 압축에 있어서 정보은닉 방법

        안일영(l young An),김영천(Young chun Kim) 한국전자통신학회 2014 한국전자통신학회 학회지 Vol.7 No.1

        본 논문에서는 동영상 압축에 있어서 정보은닉 방법에 대한 전반적인 기술과 삽입된 정보에 대한 여러가지 공격에 대하여 고창한다. 이미지나 비디오 퉁의 컨텐츠에 삽입하는 정보의 요구사항은 비가시성(invisibility)과 강인성(robustness) 이다. 인간 시각 특성을 이용하여 이 두 조건을 만족시킬 수 있다. 영상압축시에 정보를 삽입하는 방법과 원영상에 주파수 영역에서 각각의 프레임에 정보를 삽입하는 방법이 있다. 첫 번째 방법은 삽입시의 계산양이 작고 실시간 웅용에 적합하다. 두 번째 방법은 정보 삽입시 하나의 이미지와 같은 프레임 단위로 처리할 수 있으며 GoP(group of picture) 내의 Ⅰ 프레임에만 정보를 삽입할 수 있다. In this paper, we will provide an overview of inforrnation hiding techniques and various attacks in the video compression. The requirements of inforrnation hiding are invisibility and robustness. Some techniques are satisfied these conditiions using a human visual system. Inforrnation hiding of video is method in a compressed video and each frarne. Frist method has short calculated time in embedding and is appropriate for the realtime application. Second method insert an inforrnation in every frarne or only Ⅰ frarne in GoP(group of picture).

      • KCI등재

        주파수 변환의 길이에 따른 위상 기반 오디오 정보 은닉 기술의 음질 및 성능 분석

        조기호(Kiho Cho),김남수(Nam Soo Kim) 대한전자공학회 2013 전자공학회논문지 Vol.50 No.12

        주파수 영역에서의 위상값을 이용하는 오디오 정보 은닉 기술에서 주파수 변환의 길이의 역할은 매우 중요하다. 본 논문에서는 MCLT를 사용하는 주파수 위상 기반 오디오 정보 은닉 기술의 주파수 변환의 길이에 따른 음질과 실내 반향 환경에서의 성능을 분석하였다. 주파수 변환의 길이가 길어질수록 정보가 삽입된 오디오 신호의 음질이 떨어지고 실내 반향 환경에서의 검출 성능은 좋아지는 결과를 보였다. 음질 변화의 가장 큰 원인으로 주파수 변환 윈도우 안에서 급격한 신호 크기의 변화가 생길 때 그 신호가 퍼지게 되는 프리에코 현상의 존재를 확인하였다. 또한 반향에 강인하려면 윈도우 길이가 길어야 한다는 무선 통신 이론이 정보 은닉 기술 및 음향 신호 전송에도 적용이 됨을 확인하였다. The role of the window length of time-frequency transformation is important for the audio data hiding methods utilizing phase information. In this paper, the experiments for our audio data hiding method were conducted in order to evaluate the audio quality and robustness against reverberant environment. The experimental results showed the tendency that the worse audio quality but better robustness were obtained when the lengthy window was applied. The important reason for quality degradation was pre-echo which flatters the percussive sound. The results also indicated that the wireless communication theory related to the length of time-frequency transform can be applied in the field of audio data hiding and acoustic data transmission

      • KCI등재

        데이터 은닉 기법을 이용한 BTC(Block Truncation Coding) 영상의 압축

        최용수(YongSoo Choi),김형중(HyoungJoong Kim),박춘명(ChunMyung Park),최희진(HuiJin Choi) 大韓電子工學會 2010 電子工學會論文誌-CI (Computer and Information) Vol.47 No.1

        이 논문에서는 데이터 은닉기법을 적용하여 BTC 영상을 압축하는 방법을 제안한다. BTC는 일반적인 디지털 영상을 2진 영상으로 압축하는 알고리즘이며 프린터와 같은 응용에서도 사용이 가능하다. BTC 알고리즘에서 이진영상과 함께 전송되는 부가정보의 크기가 이진영상의 크기와 같을 정도로 크므로 이 정보를 정보은닉 기법을 이용하여 줄임으로서 전체적인 전송량을 줄이고자 한다. 하지만 일반적인 BTC 영상에서 데이터 은닉을 위한 공간이 충분하지 않으므로 본 논문에서는 Adaptive AMBTC 알고리즘을 적용하여 생성된 이진영상에 가상 히스토그램을 구한 후 히스토그램 변형을 통하여 부가정보의 양을 줄이고자 한다. 논문에서 제공하는 알고리즘은 기존의 BTC 또는 Adaptive AMBTC 알고리즘에서 생성된 영상과 화질의 차이를 크게 보이지 않는 범위 내에서 파일 크기를 6-11%정도 줄일 수 있다. In this paper, It propose methods compressing BTC image utilizing data hiding technique. BTC is used to compress general digital image into binary image and applied into application such as printer. Additional information ,transferred with binary image, is as big as the size of binary image. therefore, we wish to reduce the total transmission bandwidth by decreasing the additional information with sustaining the small image degradation. Because typical BTC image doesn't have enough space for data hiding, we adopt Adaptive AMBTC (Absolute Moment BTC) algorithm to produce the binary image, and calculate virtual histogram from created binary image and modify this histogram for reducing the additional information. The proposed algorithm can reduce about 6-11 % of the image file size ,compared with the existing BTC algorithm, without making perceptible image degradation.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼