• Title/Summary/Keyword: 데이터 삽입

Search Result 765, Processing Time 0.023 seconds

A New Reversible Watermarking Method Based on 4 times-Embedding Using 8 points (8개의 점을 이용한 개선된 4중 임베딩)

  • Lee, Byeong-Yong;Kim, Hyoung-Joong;Sachnev, Vasiliy
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2009.08a
    • /
    • pp.253-257
    • /
    • 2009
  • 정보가 가역적으로 숨기어 졌다는 말은, 숨기고자 하는 정보가 삽입된 컨텐츠에서 비밀 정보를 찾아내고 또한 원본 컨텐츠를 완벽하게 복구할 수 있다는 말이다. 여러 가지 컨텐츠에 정보를 숨길 수 있으나 그 중에서 특히 이미지에 정보를 숨기고자 할 때는 두 가지 목표가 있다. 첫째는, 숨기고자 하는 데이터의 용량을 극대화 시키는 것이고 둘째는, 정보를 숨긴 다음에 생긴 이미지와 원본 이미지와의 차이를 줄이는 것이다. 본 논문은 데이터를 삽입시키는 차분값으로서 예측 오류 값을 이용하여 정보를 숨기는 개선된 방법을 제안하려고 한다.

  • PDF

List Locking Protocol for XML Data Sharing (XML 데이터 공유를 위한 리스트 잠금 프로토콜)

  • Lee Eunjung
    • The KIPS Transactions:PartD
    • /
    • v.11D no.7 s.96
    • /
    • pp.1367-1374
    • /
    • 2004
  • For sharing XML data by many users, a way of concurrency and access control is required for isolating update actions such as inserting and deleting subtrees. Exisiting locking mechanisms as 2PL or MGL suffer low concurrency when applied to tree structures. In this paper, list data subtrees model is proposed based on the semantics expressed in DTD. In this model, tree updating actions such as inserting and deleting subtrees are considered only for the repetitive parts of XML trees. The proposed model guarantees that the result XML tree after applying a tree updating action is always valid, even when multiple users access the tree at the same time. Also, a new locking mechanism called list lock-ing protocol is proposed. The new locking protocol is expected to show better accessility with less number of locking objects compared to the Helmer's OO2PL model. Since update actions on a shared XML tree usually applied to the repetitive parts of the tree, the proposed model is expected to provide a useful way for efficient data sharing when combined with previous locking methods on terminal node data.

A Study on Data Embedding Using Reduction For Color Image (칼라영상의 감색처리를 이용한 정보삽입에 관한 연구)

  • Park, Ki-Soo;Lee, Mi-Ae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.865-868
    • /
    • 2002
  • 본 논문은 암호화 및 정보보호를 위한 방법으로, 영상에 정보를 삽입하는 영상 심층암호에 관한 연구이다. 기존의 방법들이 가지고 있는 삽입 가능한 데이터 량의 제한과 영상변환의 오차, 화질의 감소 등에 대한 개선 방안의 하나로 제안하고 있다. 특히, 본 논문은 일반적으로 많이 사용하는 칼라영상을 대상으로 256 칼라의 한정색 영상으로 감색처리를 하면서 동시에 정보를 삽입하는 방법을 제안하고 있다. 이 방법은 삽입할 정보의 비트패턴에 대해 가변적으로 처리를 하므로 보나 다양한 정보에 적합한 대응이 가능하다. 또한, 정보 삽입으로 야기되는 화질을 보존하기 위해 주변화소 값을 이용한 오차확산법을 사용하여 화질을 개선하는 효과를 얻었다.

  • PDF

Digital Watermarking for Multi-view Image using View-point Recovering (시점복원을 이용한 다시점 영상의 디지털 워터마킹)

  • Kim, Bo-Ra;Seo, Young-Ho;Kim, Dong-Wook
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2013.11a
    • /
    • pp.138-140
    • /
    • 2013
  • 본 논문에서는 단일시점의 텍스처 영상과 깊이영상을 수신 측에 전송하여 수신 측에서 원하는 시점을 생성하여 시청하는 2D 또는 3D 시스템을 가정하고, 이에 대한 영상 콘텐츠의 소유권을 주장할 수 있는 디지털 워터마킹 방법을 제안한다. 따라서 이 방법에서는 기존의 영상에 대한 공격 뿐 아니라 시점이동도 공격으로 간주한다. 시점이동 공격에 대해 본 논문에서는 송신된 시점으로 시점을 재변환하여 워터마크 데이터를 추출하는 방법을 사용하며, 여기에는 미리 학습된 자료(NCC(normalized cross-correlation) 값)를 사용한다. 워터마크 데이터를 삽입하는 방법은 기존에 가장 흔히 사용되는 방법, 즉 원 영상의 특정영역을 DCT하여 특정 부대역에 데이터를 삽입하는 방법을 사용한다. 실험을 통하여 시점이동된 영상에서의 워터마크 데이터 추출의 어려움을 보이며, 원시점으로 이동한 경우와 그렇지 않은 경우 추출한 워커마크 데이터의 차이도 보인다.

  • PDF

Digital watermarking algorithm for authentication and detection of manipulated positions in MPEG-2 bit-stream (MPEG-2비트열에서의 인증 및 조작위치 검출을 위한 디지털 워터마킹 기법)

  • 박재연;임재혁;원치선
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.40 no.5
    • /
    • pp.378-387
    • /
    • 2003
  • Digital watermarking is the technique that embeds invisible signalsincluding owner identification information, specific code, or pattern into multimedia data such as image, video and audio. Watermarking techniques can be classified into two groups; robust watermarking and fragile(semi-fragile) watermarking. The main purpose of the robust watermarking is the protection of copyright, whereas fragile(semi-fragile) watermarking prevents image or video data from illegal modifications. To achieve this goal watermark should survive from unintentional modifications such as random noise or compression, but it should be fragile for malicious manipulations. In this paper, an invertible semi-fragile watermarkingalgorithm for authentication and detection of manipulated location in MPEG-2 bit-stream is proposed. The proposed algorithm embeds two kinds of watermarks, which are embedded into quantized DCT coefficients. So it can be applied directly to the compressed bit-stream. The first watermark is used for authentication of video data. The second one is used for detection of malicious manipulations. It can distinguish transcodingin bit-stream domain from malicious manipulation and detect the block-wise locations of manipulations in video data. Also, since the proposed algorithm has an invertible property, recovering original video data is possible if the watermarked video is authentic.

An Index Splitting Technique for Numerous Sensor Data Archiving (대용량 센서 데이터 아카이빙을 위한 색인 분할 기법)

  • Cho, Dae-Soo
    • Journal of Korea Spatial Information System Society
    • /
    • v.9 no.1
    • /
    • pp.31-43
    • /
    • 2007
  • Sensor data have the characteristics such as numerous and continuous data. Therefore, it is required to develop an index which could retrieve a specific sensor data efficiently from numerous sensed data. The index should have an efficient delete operation for the past data to support the data archiving. In this paper, we have proposed and implemented an index splitting technique to support the sensor data archiving. These splitted indexes compose of a virtual index (that is, index management component), which is shown as single tree from outside. Experimental results show that in the case of 100,000 insert operations the splitted index performs 8% better than the traditional TB-tree maximumly. And the splitted index outperforms TB-tree with retrieving queries when the region of query is small and the size of time domain is large.

  • PDF

Digital Watermarking using the Wavelet Transform and PN Code (웨이블릿 변환과 PN코드를 이용한 디지털 워터마킹)

  • 배성범;이상민;최귀열;이광형
    • Proceedings of the IEEK Conference
    • /
    • 2001.09a
    • /
    • pp.673-676
    • /
    • 2001
  • 디지털 워터마킹이란 디지털 데이터에 인간이 감지 할 수 없도륵 특정정보를 삽입하는 기술이다. 본 논문에서는 웨이블릿 3레벨을 이용하여 각 부대역에 디지털 영상 내부에 시각적으로 인식 가능한 심벌(마크, 심벌, 인장 또는 사인)을 삽입한다. 다중 문턱값을 이용하여 시각적으로 중요한 웨이블릿 계수를 선택하여 각 부대역별 웨이블릿 계수에 가중치를 달리 결정하여 삽입하고 PN코드를 이용한 디지털 워터마킹을 제안하였다. 제안한 워터마킹 방법은 실험을 통해 워터마크의 비가시성, 다양한 공격에 대하여 우수한 강인성을 확인하였다.

  • PDF

A Vector Watermarking Using the Generalized Square Mask (일반화된 정사각형 마스크를 이용한 벡터 워터마킹 기법)

  • Kang, Hwan-Il;Kim, Kab-Il;Jung, Yo-Won
    • Proceedings of the KIEE Conference
    • /
    • 2000.11d
    • /
    • pp.818-820
    • /
    • 2000
  • 본 연구는 벡터데이터에 워터마크를 삽입하고 추출하는 알고리즘을 제시한다. 삽입방법은 각 좌표를 마스크 안에서의 좌표로 변환한 후 워터마크의 크기에 따라 삽입영역을 다르게 설정한다. 이 방법은 기존의 Sakamoto 알고리즘을 일반화한다. 즉 기존의 마스크는 $2^R$-1이지만 이 논문에서는 일반화된 정사각형을 사용할 수 있다. 또한 잡음에 강인함을 보인다.

  • PDF

확률밀도함수의 미분에 대한 커널추정법에 관한 연구

  • Seok, Gyeong-Ha;Kim, Dae-Hak
    • Journal of the Korean Data and Information Science Society
    • /
    • v.7 no.2
    • /
    • pp.211-217
    • /
    • 1996
  • 본 논문은 확률밀도함수의 l 번째 도함수의 커널추정법에 관하여 다루고 있다. 확률밀도함수 도함수의 커널추정에 사용될 수 있는 두가지 평활량의 선택법, 교차타당성방법과 삽입방법에 의한 평활량의 점근분포를 규명하고 이들의 상대적 수렴속도를 각각 밝히고 삽입방법의 우수성을 소표본 모의실험을 통하여 확인하였다.

  • PDF

Audio Watermarking based on the Wavelet Transform (웨이블릿 변환에 기초한 오디오 워터마킹)

  • Kang, Hwan-Il;Jung, Chul-Kyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.421-424
    • /
    • 2001
  • 본 연구는 디지털 오디오데이터에 워터마크를 삽입하고 추출하는 알고리즘을 제시한다. 삽입방법은 3단계의 웨이브릿 변환을 행한 후 가장 낮은 주파수대역으로부터 2번째 주파수 대역에 워터마크를 삽입하는데 그 워터마크는 키에 의한 의사난수를 이용한다. 추출시는 상관함수(correlation function)을 이용하여 추출한다. 잡음에 대한 필터 특성 또한 보인다.

  • PDF