• Title/Summary/Keyword: 곱셈 함수

Search Result 54, Processing Time 0.025 seconds

Image Tamper Detection Technique using Digital Watermarking (디지털 워터마킹 방법을 이용한 영상조작 검지기법)

  • Piao, Cheng-Ri;Han, Seung-Soo
    • Proceedings of the KIEE Conference
    • /
    • 2004.07d
    • /
    • pp.2574-2576
    • /
    • 2004
  • 본 논문에서 디지털 영상의 인증과 무결성을 확인하는 새로운 워터마킹 기법을 제안하였다. 컨텐츠에 대한 인증과 무결성을 체크하는 방법 중, 암호학적 해쉬함수(MD5)를 이용한 Wong의 방법이 인증과 무결성을 위한 워터마크 방법으로는 가장 적합하다. 특히 이 방법은 암호학적인 해쉬함수를 사용하므로 워터마킹 알고리즘의 안정성이 암호학적 해쉬함수의 안정성에 의존하게 되므로 안전하다. 해쉬 값을 계산하려면 법(modulus), 보수 (complement), 시프트 (shift), XOR (bitwise exclusive-or) 등 연산이 필요하다. 그러나 본 논문에서는 곱셈 연산만 필요로 한 산술부호화기법 (Arithmetic coding)을 이용하였다. 이 기법은 입력되는 심벌 (symbol)들의 확률구간을 계속적으로 곱하여 결과적으로 얻어지는 누적확률구간을 출력한다. 본 논문에서 키(key) 값에 의하여 심벌들의 확률구간을 결정하고, 그리고 키 값에 의하여 심벌들의 입력순서론 재배치함으로써 결과적으로 얻어지는 누적확률 값은 키 값에 의존하게 하였다. 실험을 통하여 본 알고리즘이 무결성을 입증할 수 있고, PSNR은 51.13dB 이상으로서 아주 좋으며, 위변조를 판단하는데 소요되는 시간은 해쉬함수 (MD5)를 사용하는데 걸리는 시간이 1/3배이다. 그러므로 실시간으로 사용 가능하다.

  • PDF

Fifth Graders' Understanding of Variables from a Generalized Arithmetic and a Functional Perspectives (초등학교 5학년 학생들의 일반화된 산술 관점과 함수적 관점에서의 변수에 대한 이해)

  • Pang, JeongSuk;Kim, Leena;Gwak, EunAe
    • Communications of Mathematical Education
    • /
    • v.37 no.3
    • /
    • pp.419-442
    • /
    • 2023
  • This study investigated fifth graders' understanding of variables from a generalized arithmetic and a functional perspectives of early algebra. Specifically, regarding a generalized perspective, we included the property of 1, the commutative property of addition, the associative property of multiplication, and a problem context with indeterminate quantities. Regarding the functional perspective, we covered additive, multiplicative, squaring, and linear relationships. A total of 246 students from 11 schools participated in this study. The results showed that most students could find specific values for variables and understood that equations involving variables could be rewritten using different symbols. However, they struggled to generalize problem situations involving indeterminate quantities to equations with variables. They also tended to think that variables used in representing the property of 1 and the commutative property of addition could only be natural numbers, and about 25% of the students thought that variables were fixed to a single number. Based on these findings, this paper suggests implications for elementary school students' understanding and teaching of variables.

A Study on the Digital Hardware Implementation of Self-Organizing feature Map Neural Network with Constant Adaptation Gain and Binary Reinforcement Function (일정 학습계수와 이진 강화함수를 가진 SOFM 신경회로망의 디지털 하드웨어 구현에 관한 연구)

  • 조성원;석진욱;홍성룡
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 1997.10a
    • /
    • pp.402-408
    • /
    • 1997
  • 일정 학습계수와 이진 강화함수를 지닌 자기조직화 형상지도(Self-Organizing Feature Map)신경회로망을 FPGA위에 하드웨어로 구현하였다. 원래의 SOFM 알고리즘에서 학습계수가 시간 종속형인데 반하여, 본 논문에서 하드웨어로 구현한 알고리즘에서는 학습계수가 일정인 값으로 고정되며 이로 인한 성능저하를 보상하기 위하여 이진 강화함수를 부가하였다. 제안한 알고리즘은 복잡한 곱셈 연산을 필요로 하지 않으므로 하드웨어 구현시 보다 쉽게 구현 가능한 특징이 있다. 1개의 덧셈/뺄셈기와 2개의 덧셈기로 구성된 단위 뉴런은 형대가 단순하면서 반복적이므로 하나의 FPGA위에서도 다수의 뉴런을 구현 할 수 있으며 비교적 소수의 제어 신호로서 이들을 모두 제어 가능할 수 있도록 설계하였다. 실험결과 각 구성부분은 모두 이상 없이 올바로 동작하였으며 각 부분이 모두 종합된 전체 시스템도 이상 없이 동작함을 알 수 있었다.

  • PDF

Quadratic polynomial fitting algorithm for peak point detection of white light scanning interferograms (백색광주사간섭무늬의 정점검출을 위한 이차다항식맞춤 알고리즘)

  • 박민철;김승우
    • Korean Journal of Optics and Photonics
    • /
    • v.9 no.4
    • /
    • pp.245-250
    • /
    • 1998
  • A new computational algorithm is presented for the peak point detection of white light interferograms. Assuming the visibility function of white light interferograms as a quadratic polynomial, the peak point is searched so as to minimize the error sum between the measured intensity data and the analytical intensity. As compared with other existing algorithms, this new algorithm requires less computation since the peak point is simply determined with a single step matrix multiplication. In addition, a good robustness is obtained against external random disturbances on measured intensities since the algorithm is based upon least squares principles.

  • PDF

Fuzzy Linearity of the Seminormed Fuzzy Integrals of Interval-valued Functions (구간 값을 갖는 함수의 준 노름 적분의 선형성)

  • Kim, Mi-Hye;Kim, Mi-Suk;Lee, Seok Jong
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.14 no.3
    • /
    • pp.262-266
    • /
    • 2004
  • In general, the fuzzy integral lacks some important properties that Lebesgue integral possesses. One of them is linearity. In this paper, we introduce fuzzy linearity in which we use the supremum and the infimum instead of additon and scalar multiplication in the expression of linearity and show that the fuzzy linearity of the seminormed fuzzy integrals of interval-valued functions when the fuzzy measure g is fuzzy additive, the continuous t-seminorm is saturated and measurable functions satisfy the condition[Max].

A Construction of the Linear Digital Switching Function over Finite Fields (유한체상에서의 선형디지털스위칭함수 구성)

  • Park, Chun-Myoung
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.12
    • /
    • pp.2201-2206
    • /
    • 2008
  • This paper presents a method of constructing the Linear Digital Switching Function(LDSF) over finite fields. The proposed method is as following. First of all, we extract the input/output relationship of linear characteristics for the given digital switching functions, Next, we convert the input/output relationship to Directed Cyclic Graph(DCG) using basic gates adder and coefficient multiplier that are defined by mathematical properties in finite fields. Also, we propose the new factorization method for matrix characteristics equation that represent the relationship of the input/output characteristics. The proposed method have properties of generalization and regularity. Also, the proposed method is possible to any prime number multiplication expression.

Experimental Design of S box and G function strong with attacks in SEED-type cipher (SEED 형식 암호에서 공격에 강한 S 박스와 G 함수의 실험적 설계)

  • 박창수;송홍복;조경연
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.8 no.1
    • /
    • pp.123-136
    • /
    • 2004
  • In this paper, complexity and regularity of polynomial multiplication over $GF({2^n})$ are defined by using Hamming weight of rows and columns of the matrix ever GF(2) which represents polynomial multiplication. It is shown experimentally that in order to construct the block cipher robust against differential cryptanalysis, polynomial multiplication of substitution layer and the permutation layer should have high complexity and high regularity. With result of the experiment, a way of constituting S box and G function is suggested in the block cipher whose structure is similar to SEED, which is KOREA standard of 128-bit block cipher. S box can be formed with a nonlinear function and an affine transform. Nonlinear function must be strong with differential attack and linear attack, and it consists of an inverse number over $GF({2^8})$ which has neither a fixed pout, whose input and output are the same except 0 and 1, nor an opposite fixed number, whose output is one`s complement of the input. Affine transform can be constituted so that the input/output correlation can be the lowest and there can be no fixed point or opposite fixed point. G function undergoes linear transform with 4 S-box outputs using the matrix of 4${\times}$4 over $GF({2^8})$. The components in the matrix of linear transformation have high complexity and high regularity. Furthermore, G function can be constituted so that MDS(Maximum Distance Separable) code can be formed, SAC(Strict Avalanche Criterion) can be met, and there can be no weak input where a fixed point an opposite fixed point, and output can be two`s complement of input. The primitive polynomials of nonlinear function affine transform and linear transformation are different each other. The S box and G function suggested in this paper can be used as a constituent of the block cipher with high security, in that they are strong with differential attack and linear attack with no weak input and they are excellent at diffusion.

A Design of Phase Tracking Loop in VSB Transmission Receiver (VSB 전송방식 HDTV 수신기의 위상 추적 루프 설계)

  • 정중완;이재흥김정호
    • Proceedings of the IEEK Conference
    • /
    • 1998.10a
    • /
    • pp.1105-1108
    • /
    • 1998
  • 본 논문은 VSB 전송방식의 HDTV 수신기에 입력되는 신호의 위상잡음 및 이득오차를 없애주는 위상 추적 루프를 설계하였다. 위상 추적 루프는 VSB 신호가 가지는 신호점과 입력된 I 채널의 표본화된 데이터를 이용하여 신호점들의 Q 채널 성분을 추정한 다음 복소곱셈기를 이용하여 입력신호와 곱합으로써 위상의 에러값을 보상하는 구조로 되어 잇다. 위상오차를 검출하는 알고리즘으로 시그늄 함수를 이용함으로써 하드웨어의 부담을 줄이면서 넓은 선형영역을 가질 수 있게 되어 우수한 추적 성능을 가지는 위상 추적 루프를 구현하였고 소프트웨어 심류레이션을 통하여 제시한 알고리즘의 효율성을 입증한 후 ASIC으로 구현하였다.

  • PDF

FDTD Simulations of Electromagnetic Resonance Scattering for the Extraction of the Dielectric Constant (유전율 추출을 위한 공진산란의 FDTD 시뮬레이션)

  • 전상봉;정용화;안창희
    • Proceedings of the Korea Electromagnetic Engineering Society Conference
    • /
    • 2002.11a
    • /
    • pp.113-117
    • /
    • 2002
  • 최근 산란함수의 곱셈전개에 근거를 둔 새로운 공명 산란이론이 개발되어 공명성분의 크기와 위상을 수치적으로 정확하게 얻게 해 주었다. 또한 음파분야에서는 공명스펙트럼을 얼기 위해 MIIR 라는 실험방법을 개발되어 사용하여 왔다. 본 논문에서는 원통형 유전체에 의한 산란장 문제에 공진 산란이론을 적용하여 공진 주파수를 얻고, MIIR 의 실험 모델에 수치 해석방법인 FDTD를 적용하여 이로부터 역으로 유전율 등에 관한 정보를 얻기 위한 산란장 스펙트럼을 예측하였다.

  • PDF

Hardware Implementation of Recurrent Neural Network (순환 신경망의 하드웨어 구현)

  • 김정욱;오종훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04b
    • /
    • pp.586-588
    • /
    • 2001
  • 최근에는 순환 신경망의 생성모델이 비교사 학습에 관련하여 활발히 연구되고 있다. 이러한 형태의 신경망은 형태 추출이나 인식에 효과적으로 사용될 수 있는 반면 반복 loop를 사용하므로 대단히 많은 계산이 필요하다. 본 논문에서는 Oh와 Seung에 의해 제안된 상향전파(Up-propagation) network이라는 순환 신경망을 FPGA를 이용해서 구현하였다. 단층 신경망은 9개의 상층 neuron과 256개의 하층 neuron으로 구성되 있으며 4만 게이트의 FPGA 하나로 효과적으로 구현할 수 있다. pipeline된 곱셈기로 게산 속도를 향상시켰고 sigmoid 전달 함수는 유한 정밀도의 2차 다항식으로 근사될 수 있다. 구현된 하드웨어는 hand-written 숫자 영상인 USPS data를 재생하는데 사용되었으며 좋은 결과를 얻었다.

  • PDF