• Title/Summary/Keyword: 마크

Search Result 3,063, Processing Time 0.03 seconds

Audio Watermarking Using Specific Frequency Coefficients (특정 주파수계수를 이용한 오디오 워터마킹)

  • 우동훈;정의필
    • The Journal of the Acoustical Society of Korea
    • /
    • v.22 no.4
    • /
    • pp.269-275
    • /
    • 2003
  • In this paper, we proposed the robust watermark diminishing distortion of the original data inserting the watermark in specific coefficients of the frequency domain. In case the alpha is more than 0.5. we found that proposed watermark is detected by experiment of MP3, FFT, Cropping and Echo attack. Our proposed method improved the Cox's method in the SNR aspect.

The Development Issue of S/W Benchmark Test Evaluation Model (S/W 벤치마크테스트 평가모델 개발 이슈)

  • Park, Jin-Hong;Jung, Yung-Eun;Shin, Seok-Kyoo
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2005.05a
    • /
    • pp.393-398
    • /
    • 2005
  • 국내 S/W 벤치마크테스트는 일반적으로 각 제품의 기능별, 성능별 비교분석을 통해 제품의 장단점을 파악하는 것이 주된 목적이었다. 기존 벤치마크테스트의 산출물은 시험항목별 결과와 비교 분석 결과이다. 최근에는 동종 제품들 중에서 특정 목적에 가장 적합한 제품을 선택하기 위한 수단으로 벤치마크테스트 결과가 사용되기도 한다. 이러한 특수한 목적의 벤치마크테스트는 기존 산출물 이외에 특정 목적에 가장 적합한 제품이 무엇인지 판단할 수 있는 순위표가 추가된다. 최근의 새로운 요구사항을 반영하기 위해서는 새로운 S/W 벤치마크테스트 평가모델이 필요하다. 본 논문에서는 기존의 벤치마크테스트와 구분되는 소비자의 새로운 요구를 만족시킬 수 있는 S/W 벤치마크테스트 평가모델 개발 이슈에 대해 연구하고 있다.

  • PDF

A Full-Capacity DCT-based Blind Watermarking (DCT 기반의 최대 용량 블라인드 워터마킹)

  • 최병철;김용철
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.5B
    • /
    • pp.669-676
    • /
    • 2001
  • 본 논문은 DCT 기반의 블라인드 워터마킹 방법에 관한 연구 결과이다. 본 논문에서 사용한 4096비트의 워터마크는 512x512 영상이 수용할 수 있는 최대 용량의 절반에 해당한다. 각 워터마크 비트는 8x8 DCT 블록의 12개의 계수에 확산 패턴을 이용하여 삽입하였다. 워터마크 삽입 과정에서, 워터마크 이득 계수는 비가시성과 견고성을 고려하여 최적화되었다. 워터마크 검출 과정에서는, 상관검출을 통하여 워터마크에 대한 예비판정을 하며, 이진가설 검증의 검증 과정을 통해서 예비판정에서의 검출 오류를 수정하였다. 검증 과정에서는 복원된 DCT계수를 이용한 가중치가 사용되었으며, 대부분의 예비 판정의 오류는 검증 과정에서 수정이 되었다. 실험 결과, 영상에 공격이 가해지지 않은 경우는 최종 검증 후에 BER이 0.5% 미만으로 낮아졌으며, 20% JPEG의 고압축에서도 BER이 9% 미만으로 산출되었다. 기존의 방법들과의 비교에서, 제안한 방법은 워터마크 검출 성능 및 워터마크 용량 측면에서 우수하였다.

  • PDF

The Implementation of Watermark Insertion System Using DWT and Data Matrix (DWT와 테이터 매트릭스를 이용한 워터마크 삽입을 위한 시스템 구현)

  • Park, Jong-Sam;Nam, Boo-Hee
    • Proceedings of the KIEE Conference
    • /
    • 2007.10a
    • /
    • pp.365-366
    • /
    • 2007
  • 본 워터마크를 삽입 할 수 있는 임베디드 시스템을 구현 하였다. 워터마크 삽입을 위해 DWT와 Data Matrix가 사용되었다. DWT(Discrete Wavelet Transform)는 주파수 공간에서 워터마크를 삽입하기 위해 사용되었고, Data Matrix는 워터마크로 사용되었다. 데이터 매트릭스는 미국의 Data Matrix사가 만든 이차원 바코드로 오류검출 및 복원 알고리즘을 가지고 있어 작은 에러는 복원이 가능하다. 시스템으로는 PDA를 사용하였고, 틀로는 EVC를 사용하였다. 삽입 알고리즘은 다음과 같다. DWT를 한 경우 4개의 서브밴드로 나누어지며, 그 중 cV(horizontal detail)와 cH(vertical detail)를 선택하여 4*4블록 단위로 나눈다. 나누어진 블록과 대응하는 워터마크의 픽셀 값에 의해 계수에 일정 값(가중치)을 더하거나 때주어 워터마크를 삽입한다. 추출 알고리즘은 역으로 이루어진다. 성능평가는 PDA에서 워터마크 삽입 알고리즘을 통하여 워터마크를 삽입, 추출된 영상을 가지고 Matlap을 이용하여 평가하였다.

  • PDF

A Design of Image Integrity Verification System using Advanced DCT Transform Domain Watermark (개선된 DCT 변환 영역 워터마크를 이용한 이미지 무결성 검증시스템)

  • Jeon, Inbae;Choi, Okkyung;Yoo, Seungwha
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.97-100
    • /
    • 2012
  • 본 논문은 변환영역 기반의 방법 중 DCT 변환영역 워터마크를 이용한 이미지 무결성 검증 시스템을 제안하였다. DCT 변환영역에 워터마크를 삽입하는 것이 공간영역에 삽입하는 것보다 잡음과 일반적인 신호처리나 영상편집, 선형/비선형 필터링, 압축 등의 영상처리에 강하다. 추출된 워터마크가 원본 워터마크와의 유사도 평가에서 임계값보다 크면 이미지에 변형이 없었다고 판단한다. 만약 이미지에 변형이 있을 경우 워터마크가 훼손되어 정확한 정보를 추출하기 어려울 수 있다. 이때 추출기에서 이미지 왜곡을 역변환 시켜 워터마크를 온전하거나 최소화된 훼손으로 추출한다.

  • PDF

Landmark recognition through image searcher (이미지 검색기를 통한 랜드마크 인식)

  • Gi-Duk Kim;Geun-Hoo Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.313-315
    • /
    • 2024
  • 본 논문에서는 이미지 검색기를 통한 랜드마크 인식 방법을 제안한다. 특정 랜드마크 데이터세트에서 라벨링을 하지 않은 비지도 학습을 통해서 이미지에서 랜드마크의 클래스 분류를 위한 특징을 추출한다. 학습된 모델을 랜드마크 데이터세트인 Paris6k 데이터세트와 Oxford5k 데이터세트에 적용하여 랜드마크 인식 정확도를 확인하였다. 성능과 속도를 강화하기 위해 이미지 특징 추출 모델로 ResNet 대신에 YOLO에서 사용된 CSPDarknet-53을 사용하여 모델의 크기를 줄이고 랜드마크 인식 정확도를 높였다. 그리고 모델로부터 추출된 특징의 수를 줄여 이미지 검색 시 소요되는 시간을 감소시켰다. 학습된 모델로 rOxford5k 데이터 세트에 적용 시 mAP 80.37, rParis6k에서 mAP 89.07을 얻었다.

  • PDF

고효율기기, 고마크제품으로 에너지절약

  • 한국온돌난방시공협회
    • 보일러설비
    • /
    • s.82
    • /
    • pp.65-66
    • /
    • 2000
  • `고`마크는 고효율(${\Phi}$) 의 고를 형상화해 기기의 성능 인정과 환경을 고려한 인증 마크이다. 수요관리방안의 하나로 전기이용효율향상과 전력수급안정을 위해 실시중인 고마크제도가 본격적인 고유가 시대에 에너지 절약의 첨병으로 떠오르고 있다.

  • PDF

Efficient Similarity Measurement Technique of Windows Software using Dynamic Birthmark based on API (API 기반 동적 버스마크를 이용한 윈도우용 소프트웨어의 효율적인 유사도 측정 기법)

  • Park, Daeshin;Jie, Hyunho;Park, Youngsu;Hong, JiMan
    • Smart Media Journal
    • /
    • v.4 no.2
    • /
    • pp.34-45
    • /
    • 2015
  • The illegal copy of Windows software is one of the problems, because Windows is the most popular operating system in the country. The illegal copy can be infringe a software copyright, and software birthmark is one of solutions which is protecting software copyright. Software birthmark is a technique to distinguish software piracy using feature information from software. The type of software birthmark can be differentiated between static birthmark and dynamic birthmark through an extraction method. Static birthmark and dynamic birthmark have strengths and weaknesses. In this paper, we propose similarity measurement technique using dynamic birthmark based on API, and we explain extraction process of dynamic birthmark. In addition, we have verified that the proposed similarity measurement technique meet resilience and credibility through experiment. Furthermore, we saw that proposed measurement technique better than existing measurement technique.

Digital Image Watermarking using Inner Product and Adaptive Quantization (내적과 적응성 양자화를 이용한 디지털 영상의 워터마킹 방법)

  • 이승욱;김진호;호요성
    • Journal of Broadcast Engineering
    • /
    • v.6 no.1
    • /
    • pp.50-57
    • /
    • 2001
  • A digital watermarking is a newly developed scheme to embed invisible or inaudible information Into the host data in order to insist the copyright of the owner or the creator. This paper describes a robust data embedding scheme that employs inner product and adaptive quantization. Compared to the previous works for digital watermarking, our proposed scheme can embed relatively large amount of Information, since a secrete key Is not directly relaxed to the watermark data. A secret key is used for the design of random direction vectors. which are taken Inner product with the DCT transformed feature set data. In odder to achieve robustness against malicious attacks. we exploit the Properties of human visual system In designing the random direction vectors which behave as embedded noises. Experimental results show that we can recover the embedded information without utilizing the original host data. We also demonstrate that the ownership assertion is possible even though The watermarked data may undergo common signal processing operations, such as JPEG compression. clopping. and filtering.

  • PDF

An invisible watermarking scheme using the SVD (특이치 분해를 이용한 비가시적 워터마크 기법)

  • 유주연;유지상;김동욱;김대경
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.28 no.11C
    • /
    • pp.1118-1122
    • /
    • 2003
  • In this paper, we propose a new invisible digital watermarking scheme based on wavelet transform using singular value decomposition. Embedding process is started by decomposing the lowest frequency band image with 3${\times}$3 block among which we define the watermark block chosen by a key set; entropy and condition number of the block. A watermark is embedded in the singular values of each watermark blocks. This provides a robust watermarking in lowest possible time-frequency domain. To detect the watermark, we are locally modeling an attack as 3${\times}$3 matrices on the watermark blocks. Combining with the SVD and the attack matrices, we estimate watermark set corresponding to the watermark blocks. In each watermark block, we determine an optimal watermark which is justified by the T-testing. A numerical experiment shows that the proposed watermarking scheme efficiently detects the watermarks from several JPEG attacks.