• Title/Summary/Keyword: 상관도 검출

Search Result 1,171, Processing Time 0.035 seconds

Automatic Segmentation Using LPC Smoothed Log Amplitude Spectra (LPC Smoothed Log Amplitude Spectra를 이용한 자동 음성 분할)

  • 김도한;이상운;이기정;홍재근
    • Proceedings of the IEEK Conference
    • /
    • 2000.09a
    • /
    • pp.795-798
    • /
    • 2000
  • 연속음 인식과 음성 합성을 위해서는 정밀한 음성학적 모델과 연속 음성에 적용 가능한 언어 모델의 개발이 중요하다. 이를 위해서는 음성 데이터 베이스에 대한 인식 단위, 혹은 합성 단위의 분할이 필요한데, 수동음성 분할은 일관성의 유지가 어렵고 긴 시간이 소요되므로 최근에는 자동 분할 기술이 많이 연구되고 있다. 자동 음성 분할 기법으로는 시간 영역이나 주파수 영역특징 벡터의 천이를 분석하는 방법과 특징 벡터간의 상관도를 구하여 경계를 추출하는 방법이 있다. LPC smoothed log amplitude spectra는 음성의 주파수 영역의 특징을 잘 나타내며, 동일 음소 내의 상관도가 서로 다른 음소의 상관도보다 더 크고, 음소의 경계구간에서 급격한 상관도의 변화를 보인다. 이 특성을 이용하여 이웃 프레임에 대한 상관도의 방향성이 특정조건을 만족하는가를 검사하여 음소의 경계를 구하는 방법을 찾았다. 또한 LPC. 이득 인자만으로 묵음 구간을 검출하는 방법을 제시한다. 이렇게 하면 묵음 구간검출과 음소 경계 검출의 일관성을 향상시키고 수행 시간을 단축시킬 수 있다. 제안한 기법으로 허용 오차 20ms 이내에서 연속음성에 대한 음소 경계 검출 실험을 수행한 결과, 수작업으로 행한 경계 검출 지점의 약 88%를 정확히 검출하였다.

  • PDF

Hybrid Asymmetric Watermarking using Correlation and Critical Criteria (상관도와 임계치 방식을 이용한 다중검출 비대칭 워터마킹)

  • Li De;Kim Jong-Weon;Choi Jong-Uk
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.30 no.7C
    • /
    • pp.726-734
    • /
    • 2005
  • Traditional watermarking technologies are symmetric method which embedding and detection keys are the same. Although the symmetric watermarking method is easy to detect the watermark, this method has weakness against to malicious attacks remove or modify the watermark information when the symmetric key is disclosure. Recently, the asymmetric watermarking method that has different keys to embed and detect is watched by several researchers as a next generation watermarking technology. In this paper, hybrid asymmetric watermarking algorithm is proposed. This algorithm is composed of correlation detection method and critical criteria method. Each method can be individually used to detect watermark from a watermarked content. Hybrid asymmetric detection is complement between two methods, and more feasible than when each method is used respectively, Private key and public key are generated by secure linear transformation and specific matrix. As a result, we have proved the proposed algorithm is secured than symmetric watermarking algorithms. This algorithm can expand to multi bits embedding watermark system and is robust to JPEG and JPEG2000 compression.

Asymmetric public-key watermarking based on correlation method (상관도 검출기반의 비대칭 공개 키 워터마킹)

  • Li De;Kim Jong-Weon;Choi Jong-Uk
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.3 s.35
    • /
    • pp.151-159
    • /
    • 2005
  • Traditional watermarking technologies are symmetric method which embedding and detection keys are same. Although the symmetric watermarking method is easy to detect the watermark, this method has weakness against to malicious attacks to remove or modify the watermark information when the symmetric key is disclosure. Recently, the asymmetric watermarking method that has different keys to embed and detect is watched several researchers as a next generation watermarking technology. In this paper, we have expanded search space of secret key using the solution set of linear simultaneous equations. Secret key is generated by secure linear transformation method to prevent of guessing secret key from public key, and the correlation value between secret key and public key is high. At theresults, the multi bits information can be embedded and high correlation value was detected after JPEG compression.

  • PDF

Secure Asymmetric Watermarking Based on Correlation Detection (상관도 검출기반의 안전한 비대칭 워터마킹)

  • Li De;Kim JongWeon;Choi JongUk
    • The KIPS Transactions:PartC
    • /
    • v.12C no.3 s.99
    • /
    • pp.379-386
    • /
    • 2005
  • Traditional watermarking technologies are symmetric method which embedding and detection keys are same. Although the symmetric watermarking method is easy to detect the watermark, has method has weakness against to malicious attacks to remove or modify the watermark information when the symmetric key is disclosure. Recently, the asymmetric watermarking method that has different keys to embed and detect is watched several researchers as a next generation watermarking technology. In this paper, we have expanded search space of secret key using the solution set of linear simultaneous equations. Secret key is generated by secure linear transformation method to prevent of guessing secret key from public key, and the correlation value between secret key and public key is high. At the results, the multi bits information can be embedded and high correlation value was detected after JPEG compression.

적응적 고차상관 처리를 이용한 차량의 주행궤적 검출계

  • 장경영;오재응
    • Proceedings of the Korean Society of Precision Engineering Conference
    • /
    • 2001.10a
    • /
    • pp.169-173
    • /
    • 2001
  • 무인 운반차 등의 주행괘적을 검출하기 위해서는, 일반적으로 순간적인 주행속도와 진행방향을 축차적으로 검출하여 이로부터 궤적을 측정하는 방법이 이용되어져 왔으며, 이를 위하여 종래에는 타코미터, 2차 상관법, 공간 필터법 등과 같은 속도 계측 수단과 스티어링 각도 검출기, 자이로등의 회전각 검출 수단을 병용하여야 했다. 본 논문에서는 복수개의 광 선 검출기 군과 이에 대응하는 고차의 상관처리를 이용한 단일계로서 차량의 임의의 궤적을 원호로 근사하여 검출함으로써 곡선 궤적인 경우에도 고정도의 궤적추정이 가능한 새로운 계측법을 제안한다.

A Study on Double Talk Detector of Acoustic Echo Canceller Using A Correlation Function (상관도를 이용한 음향 반향 제거기의 동시통화 검출기에 대한 연구)

  • 이영호;김대경;박장식;손경식
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.04a
    • /
    • pp.129-132
    • /
    • 2000
  • 본 논문에서는 음향 반향 제거기의 새로운 동시 통화 검출기를 제안하여 근단화자신호에 의한 적응 필터의 계수 오조정을 줄이고자 하였다. 제안한 동시 통화 검출기는 마이크 입력 신호의전력과 추정 오차 신호와 마이크 입력 신호간의 상호 상관의 비를 이용하여 동시 통화를 검출하는 방법이다. 제안한 동시 통화 검출기는 주변 잡음이 없는 상황에서는 다른 동시 통화 검출기와 비교하여 우수한 성능을 보였다. 그리고 전체적인 음향 반향 제거기의 향상을 가져왔다.

  • PDF

An Improved Watermark Detection Method Through Correlation Analysis (상관성 분석에 기반한 신뢰성있는 워터마크 검출 방법)

  • 강현수;최재각;이시웅;안치득;홍진우
    • Journal of Broadcast Engineering
    • /
    • v.6 no.2
    • /
    • pp.177-186
    • /
    • 2001
  • A digital watermark Is a perceptually unobtrusive signal embedded in some multimedia asset such as an Image for copyright protection. In many cases watermark detection amounts to thresholding a correlation vague between a watermark and a received image. Watermarking detection schemes can be classified into two types. Type 1 is based on a correlation process that is applied to the difference between an original image and an input Image to be tested. Type 2 is based on a correlation process that is directly applied to an input Image. The type 1 fails to prove the rightful ownership, while type 2 has an advantage in terms of rightful ownership compared with type 1. However, type 2 has a problem that doesnt appear in type 1. The problem is that correlation between a watermark and an original Image to be watermarked is trio significant to be ignored, when it Is normalized by watermarks energy. In this paper, based on the analysis of the correlation, we propose a novel watermarking scheme to minimize the effect and also verify the performance of the proposed scheme by experiments.

  • PDF

On a Pitch Point Detection by Preserving the Phase Component of the Autocorrelation Function (자기상관함수에서 위상 성분의 보존에 의한 피치 시점 검출에 관한 연구)

  • 함명규;최성영;박종철;배명진
    • Proceedings of the IEEK Conference
    • /
    • 2000.09a
    • /
    • pp.799-802
    • /
    • 2000
  • 음성신호처리 분야에서 음성신호의 기본 주파수를 정확히 검출 할 수 있다면 음성인식을 할 때 화자에 따른 영향을 줄일 수 있으므로 인식의 정확도를 높일 수 있고, 음성합성을 할 때 자연성과 개성을 쉽게 변경하거나 유지할 수 있다. 또한 분석을 할 때 피치에 동기시켜 분석하면 성문의 영향이 제거된 정확한 성도 파라미터를 얻을 수 있다. 위와 같은 피치검출의 중요성 때문에 피치검출에 대하여 다양한 방법 이 제안되었다〔1〕. 본 논문에서는 음성신호의 분석 시 불안정한 구간에 대해 피치 시점을 검출하는 방법을 연구하였다. 음성신호의 분석에 있어서 기존의 자기상관함수법(Autocorrelation Function)은 주기성을 강조할 수 있다는 장점을 가지고 있다. 그러나 자기상관함수는 위상성분을 보존하지 못한다는 단점을 가지고 있다. 따라서, 자기상관함수를 사용하면서 위상성분을 보존할 수 있는 알고리즘을 제안하고자 한다. 실험결과 피치시점을 수동으로 찾은 경우와 비교하였을 때 약 98% 정도의 정확도를 얻을 수 있었다. 위의 결과와 같이 위상 성분이 보존된 자기상관함수를 사용할 경우 음성합성, 코딩, 인식에서 유용하게 쓰일 수 있다.

  • PDF

Fault Detection and Diagnosis for Induction Motors Using Variance, Cross-correlation and Wavelets (웨이블렛 계수의 분산과 상관도를 이용한 유도전동기의 고장 검출 및 진단)

  • Tuan, Do Van;Cho, Sang-Jin;Chong, Ui-Pil
    • Transactions of the Korean Society for Noise and Vibration Engineering
    • /
    • v.19 no.7
    • /
    • pp.726-735
    • /
    • 2009
  • In this paper, we propose an approach to signal model-based fault detection and diagnosis system for induction motors. The current fault detection techniques used in the industry are limit checking techniques, which are simple but cannot predict the types of faults and the initiation of the faults. The system consists of two consecutive processes: fault detection process and fault diagnosis process. In the fault detection process, the system extracts the significant features from sound signals using combination of variance, cross-correlation and wavelet. Consequently, the pattern classification technique is applied to the fault diagnosis process to recognize the system faults based on faulty symptoms. The sounds generated from different kinds of typical motor's faults such as motor unbalance, bearing misalignment and bearing loose are examined. We propose two approaches for fault detection and diagnosis system that are waveletand-variance-based and wavelet-and-crosscorrelation-based approaches. The results of our experiment show more than 95 and 78 percent accuracy for fault classification, respectively.

A Secure Asymmetric Watermarking to the Public Key Attack (공개키 공격에 안전한 비대칭 워터마킹)

  • Li, De;Kim, Jong-Weon;Choi, Jong-Uk
    • Journal of the Korea Society of Computer and Information
    • /
    • v.13 no.7
    • /
    • pp.173-180
    • /
    • 2008
  • In this paper, we proposed an algorithm for an effective public key and private key generation to implement a secure asymmetric watermarking system against the public key attack. The public key and private key generation is based on the linear transformation using a special matrix and the keys are designed to be able to have high correlation value. We also proposed a counter plan of public key attack. This method uses a multiple public key generation and distribution. As the results, the correlation value between the public key and the private key is high in the watermarked image. After the public key attack. this can detect the correlation by using other public key.

  • PDF