• Title/Summary/Keyword: 서브트리

Search Result 94, Processing Time 0.022 seconds

The Fractal Image Compression Based on the Wavelet Transform Using the SAS Techniques (SAS 기법을 이용한 웨이브릿 변환 기반 프랙탈 영상 압축)

  • 정태일;강경원;문광석;권기룡;류권열
    • Journal of the Institute of Convergence Signal Processing
    • /
    • v.2 no.1
    • /
    • pp.19-27
    • /
    • 2001
  • The conventional fractal image compression based on wavelet transform has the disadvantage that the encoding takes many time, since it finds the optimum domain for all the range blocks. In this paper, we propose the fractal image compression based on wavelet transform using the SAS(Self Affine System) techniques. It consists of the range and domain blocks in the wavelet transform, and the range blocks select the domain which is located the relatively same position. In the encoding process, the proposed methods introduce SAS techniques that the searching process of the domains blocks is not required. Therefore, it can perform a fast encoding by reducing the computational complexity. And, the image quality is improved using the different scale factors for each level and the sub-tree in the decoding. As a result, the image quality and the compression ratio are adjustable by the scale factors.

  • PDF

Design and Implementation of Tree-based Reliable Dissemination Multicast Protocol With Differential Control and Key Management (차별 제어와 키 관리 기능을 통한 트리 기반의 신뢰성 있는 멀티캐스트 프로토콜의 설계 및 구현)

  • Kim, Yeong-Jae;Park, Eun-Yong;An, Sang-Jun;Hyeon, Ho-Jae;Han, Seon-Yeong
    • The KIPS Transactions:PartC
    • /
    • v.9C no.2
    • /
    • pp.235-246
    • /
    • 2002
  • While the Internet is suffering from the massive data such as video stream, IP multicast can ease the load of the Internet by enabling one copy of digital information to be received by multiple computers simultaneously. But If multicast is based on UDP, packets are delivered using a best-effort Policy without any reliability, congestion control or flow control. Multicast group members can join or leave a multicast group at will, and multicast uses broadcast mechanism, it's very hard to keep security from unauthorized members. In this paper, we introduce a new reliable multicast protocol TRDMF proper for one-to-many multicast model with reliability, flow control, congestion control and key management.

Robust Plan Generation and Dynamic Execution for Intelligent Web Service (지능적인 웹서비스를 위한 강건한 계획 생성과 동적 실행 방법)

  • Hwang, Gyeong-Sun;Lee, Seung-Hui;Lee, Geon-Myeong
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2007.04a
    • /
    • pp.320-323
    • /
    • 2007
  • 웹 서비스와 같은 분산된 환경에서, 특정 서비스를 수행하기 위해서는 원격의 컴퓨터나 사이트상에서 다중 에이전트들의 협업을 통해 이루어진다. 이때 서비스는 여러 에이전트들의 복잡한 행위들에 의해 구성된다. 또한 지능적인 서비스를 위해서는 에이전트들의 상태정보, 목적정보, 그리고 계획정보 등을 이용한다. 특히 계획정보는 에이전트들이 일련의 행위들로 구성된다. 하지만 계획수립을 위한, 기존 연구들 대부분은 정적으로 기술된 서비스 명세와 초기상태 정보를 이용하여 특정 목표를 만족시키는 단일 계획 생성 방법을 연구해왔다. 따라서 계획수립이 실행 도중에 기대하지 않은 네트워크 장애나 방해 등으로 서비스 수행을 실패하는 경우, 그 계획은 무효가 되고 다시 계획을 생성 해야만 한다. 그러나 다시 계획을 생성하기 위해서는 많은 시간을 소비하게 될 뿐만 아니라 태스크 중복이 불가피하므로 매우 비효율적이다. 이 논문에서는 강건한 계획수립과 그 계획을 실행하기 위한 효과적인 방법을 제안한다. 즉, 계획수립의 재생성을 피하기 위한 방법으로 단일 계획수립 대신에 실행 가능한 다중 계획들로 표현된 강건한 계획을 생성하는 것이다. 강건한 계획의 행위들이 실행되는 동안, 각 단계마다 실행 가능한 행위를 선택한 후, 그 행위를 실행한다. 그러나 선택된 행위가 실행결과를 낼 수 없을 경우, 대체 가능한 서브 계획 경로를 선택하여 실행한다. 강건한 계획을 표현하기 위해 페트리 넷 기반의 방법을 제안한다. 강건한 계획 생성 방법에서는 이용 가능한 모든 계획들을 입력으로 사용한다. 그 계획수립 방법은 HTN 계획수립기로 잘 알려진 JSHOP2 계획수립기내에 구현하였다. 계획 실행 방법으로는 주어진 강건한 계획에 대하여 행위들이 직접 실행하수 있도록 한다.며 용량에 의존하는 양상을 보였다. $H_2O_2$에 의해 유발(誘發)된 DNA의 손상은 catalase와 deferoxamine에 의해 억제되었지만 DPPD는 억제시키지 못했다. 배기음(排氣飮)은 $H_2O_2$에 의해 유발(誘發)된 ATP의 소실을 회복시켰다. 이러한 실험결과 $H_2O_2$에 의해 유발(誘發)된 세포(細胞)의 손상(損傷)은 지질(脂質)의 과산화(過酸化)와는 다른 독립적인 기전에 의해 일어남을 나타낸다. 결론 : 이러한 결과들로 볼 때 Caco-2 세포(細胞)에서 배기음(排氣飮)이 항산화작용(亢酸化作用)보다는 다른 기전을 통하여 Caco-2 세포안에서 산화제(酸化劑)에 의해 유발(誘發)된 세포(細胞)의 사망(死亡)와 DNA의 손상(損傷)을 방지할 수 있다는 것을 가리킨다. 따라서 본 연구(硏究)는 배기음(排氣飮)이 반응성산소기(反應性酸素基)에 의해 매개된 인체(人體) 위장관질환(胃腸管疾患)의 치료(治療)에 사용할 수 있을 가능성(可能性)이 있음을 제시하고 있다.에 이를 이용하여 유가배양시 기질을 공급하는 공정변수로 사용하였다 [8]. 생물학적인 폐수처리장치인 활성 슬러지법에서 미생물의 활성을 측정하는 방법은 아직 그다지 개발되어있지 않다. 본 연구에서는 슬러지의 주 구성원이 미생물인 점에 착안하여 침전시 슬러지층과 상등액의 온도차를 측정하여 대사열량의 발생량을 측정하고 슬러지의 활성을 측정할 수 있는 방법을 개발하였다.enin과 Rhaponticin의 작용(作用)에 의(依)한 것이며, 이는 한의학(韓醫學) 방제(方劑) 원리(原理)인 군신좌사(君臣佐使) 이론(理論)에서 군약(君藥)이 주증(主症)에 주(主)로 작용(作用)하는 약물(藥物)이라는 것을 밝혀주는

  • PDF

Group Key Management Scheme for Access Control with Reactive Approach (접근 제어를 위한 반응적 방식의 그룹키 관리 기법)

  • Kim, Hee-Youl;Lee, Youn-Ho;Park, Yong-Su;Yoon, Hyun-Soo
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.34 no.11
    • /
    • pp.589-598
    • /
    • 2007
  • In the group communication which has multiple data streams and various access privileges, it is necessary to provide group access control. The group members having the same access privilege are classified into one class, and the classes form a hierarchy based on the access relations. Then each class is assigned to a secret key. In the previous schemes, a single logical key graph is constructed from the hierarchy and each member always holds all secret keys of the classes he can access in the proactive manner. Thus, higher-privileged members hold more keys then lower-privileged members. However, if the hierarchy is large, each member manages too many keys and the size of multicast message in rekeying increases in proportion to the size of the hierarchy. Moreover, most of the members access a small portion of multiple data streams simultaneously. Therefore, it is redundant to receive rekeying message and update the keys in which he is not currently interested. In this paper, we present a new key management scheme that takes a reactive approach in which each member obtains the key of a data stream only when he wants to access the stream. Each member holds and updates only the key of the class he belongs. If he wants to get the key of other class, he derives it from his key and the public parameter. Proposed scheme considerable reduces the costs for rekeying, especially in the group where access relations are very complex and the hierarchy is large. Moreover, the scheme has another advantage that it easily reflects the change of access relations.