• Title/Summary/Keyword: 은닉성

Search Result 456, Processing Time 0.024 seconds

MLP Design Method Optimized for Hidden Neurons on FPGA (FPGA 상에서 은닉층 뉴런에 최적화된 MLP의 설계 방법)

  • Kyoung Dong-Wuk;Jung Kee-Chul
    • The KIPS Transactions:PartB
    • /
    • v.13B no.4 s.107
    • /
    • pp.429-438
    • /
    • 2006
  • Neural Networks(NNs) are applied for solving a wide variety of nonlinear problems in several areas, such as image processing, pattern recognition etc. Although NN can be simulated by using software, many potential NN applications required real-time processing. Thus they need to be implemented as hardware. The hardware implementation of multi-layer perceptrons(MLPs) in several kind of NNs usually uses a fixed-point arithmetic due to a simple logic operation and a shorter processing time compared to the floating-point arithmetic. However, the fixed-point arithmetic-based MLP has a drawback which is not able to apply the MLP software that use floating-point arithmetic. We propose a design method for MLPs which has the floating-point arithmetic-based fully-pipelining architecture. It has a processing speed that is proportional to the number of the hidden nodes. The number of input and output nodes of MLPs are generally constrained by given problems, but the number of hidden nodes can be optimized by user experiences. Thus our design method is using optimized number of hidden nodes in order to improve the processing speed, especially in field of a repeated processing such as image processing, pattern recognition, etc.

Design of traceable Electronic Cash System based on Feige-Fiat-Shamir blind digital signature (Feige-Fiat-Shamir 은닉전자서명에 기반한 추적 가능한 전자화폐 시스템의 설계)

  • 박왕석;박창섭
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.3
    • /
    • pp.33-44
    • /
    • 2001
  • E-commerce has various advantages such as saving the cost and no constraint on time and space, unlike real-world commerce. On the other hand, e-commerce has some important issues to solve since the commerce is conducted on the cyberspace. The issues are a mutual confidence of parties participating in the commerce as well as a method of payments. On early days, electronic cash was designed using blind digital signature to protect the personal information from being exposed and to provide the perfect anonymity for user. In this paper, a new blind signature scheme based on Feige-Fiat-Shamir digital signature is proposed, which is very efficient compared with the other schemes in terms of the computational complexity. Also, a traceable Electronic Cash System which is based on the proposed blind digital signature is designed, which has a nice feature of identifying the spender in case of using the money illegally.

The Improved-Scheme of Audio Steganography using LSB Techniques (LSB 기법을 이용하는 개선된 오디오 스테가노그래피)

  • Ji, Seon-Su
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.17 no.5
    • /
    • pp.37-42
    • /
    • 2012
  • Audio steganography is quite similar to the procedure of modifying the least significant bit(LSB) of image media files. The most widely used technique today is hiding of secret messages into a digitized audio signal. In this paper, I propose a new method for hiding messages from attackers, high data inserting rate is achieved. In other words, based on the LSB hiding method and digitized to change the bit position of a secret message, an encrypted stego medium sent to the destination in safe way.

A Study of Traffic Prediction Method Based on Hidden Markov Model (은닉 마르코프 모델 기반의 교통량 예측 기법 연구)

  • Kim, Min-Jae;You, Hee-Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.347-348
    • /
    • 2014
  • 최근 급증하는 교통 혼잡으로 인해 시간적/물질적 손실이 크게 발생하고 있다. 이러한 교통난 해소는 시설투자만으로는 근본적인 해결책이 될 수 없다는 판단 하에 지난 수년간 보다 정확한 교통량을 예측하기 위해 시계열 기반의 다양한 교통량 예측 모델들이 개발 되어 왔다. 그러나 시계열 기반의 모델들은 회귀분석을 통해 과거 교통량을 분석하고 과거의 교통패턴이 미래에도 지속적으로 연장된다는 가정 하에 연구되었기 때문에 실시간으로 급변하는 불규칙한 교통 패턴에 대한 예측의 신뢰성을 떨어트린다. 또한 시계열 기반의 예측 기법은 어떠한 회귀분석 모델을 사용하는지에 따라 성능의 차이가 많이 나타나기 때문에 회귀분석 모델 선택이 중요하다. 이러한 제약을 극복하기 위해 본 논문에서는 은닉 마르코프 모델(Hidden Markov model)을 이용해 동적인 교통 패턴에 따라 현재 상황에 맞는 회귀분석 모델을 선택하는 신뢰도 높은 교통량 예측 시스템을 제안한다.

  • PDF

Steganography-based Product Information Representation Scheme for Digital Signage (은닉형 광고 디스플레이 제품 정보 표현 기법)

  • Choi, Young-Hwan;Hwang, Eenjun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.378-381
    • /
    • 2012
  • 최근 들어, 정보 광고 디스플레이 (Digital Signage)는 영상 재현 및 IT 기술 발전으로 비약적 성장을 거듭하고 있다. 기업들의 마케팅이나 광고, 트레이닝 효과 및 고객 경험을 유도할 수 있는 커뮤니케이션 도구로써 공항이나 호텔, 병원 등 공공 장소에서 방송 프로그램뿐 아니라 특정한 정보를 함께 제공하는 디지털 영상 장치로써 다양하게 사용되고 있다. 현재는 기존 상업용 디지털 정보 디스플레이(DID)에 주요 기능을 제어할 수 있는 소프트웨어나 관리 플랫폼까지 종합적으로 공급하는 형태로 시장에 공급되고 있다. 현재 거의 대부분의 프로그램은 플래시를 이용하여 정보를 일방적으로 전달하는 모습을 하고 있어 사용자의 요구나 다양한 정보의 표현에 제약이 많았다. 본 논문에서는 사용자와의 쌍방향 통신을 유도를 통하여 광고의 예술성뿐 아니라 정보제공의 기능까지도 동시에 만족시킬 수 있는 은닉형 광고 디스플레이 제품 정보 표현 기법을 제안한다. 구체적으로 예로써 Histogram shifting 을 이용한 QR 코드 은닉을 통해 영상에서 사용자가 원하는 제품에 대한 QR 코드를 숨기고 표출하는 방법을 보인다.

A Study on Human Behavior Classification using a Hidden Markov Model (은닉 마코프 모델을 이용한 행동 분류 연구)

  • Seo, Jeong-U;Oh, Hyeon-kyo;Cho, Seung-ho;Lee, Ho-Seok;Moon, Bong-hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.1354-1357
    • /
    • 2013
  • 최근 다양한 센서들이 일상생활에 활용되어, 일정한 환경에서 사람의 행동을 분류하고 인식하기 위한 연구들이 활발하게 진행되고 있다. 본 연구에서는 2개의 진동센서 값과 1개의 적외선 센서 값을 은닉 마코프 모델에 적용하여 침대 위에 있는 사람의 3가지 행동유형-눕기, 뒤척임, 일어나기-을 분류하고자 한다. 3개 센서 값의 특징들을 기초로 은닉 마코프 모델에 학습시키고, 특징집합과 학습 데이터량을 변화시키면서 사람의 행동유형에 대한 인식 실험을 수행하였다. 특징 개수 혼합에 따른 인식률의 차이는 거의 없는 것으로 나타났으나, 학습 데이터량을 증가시켜 가면서 수행한 실험에서는 인식률이 평균 78.127%로 향상되는 성과를 거두었다.

Design of a Human Activity Recognition System using Hidden Conditional Random Fields (은닉 조건부 랜덤 필드를 이용한 인간 행위 인식 시스템의 설계)

  • Kim, Hye-Suk;Han, Yu-Mi;Kim, In-Cheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.1332-1335
    • /
    • 2013
  • 본 논문에서는 키넥트 센서 데이터에 은닉 조건부 랜덤 필드 모델을 적용하여 인간의 일상 행위를 인식하는 시스템을 제안한다. 많은 고수준의 일상 행위들은 다수의 부속 행위들이 순차적 혹은 반복적으로 수행되어 나타나는 하나의 계층구조로 볼 수 있다. 따라서 제안하는 시스템에서는 이러한 고수준의 일상 행위들을 순차성과 계층성을 잘 표현할 수 있는 확률 그래프 모델의 하나인 은닉 조건부 랜덤 필드 모델로 모델링함으로써, 행위 인식률을 높이려고 시도하였다. 또한 제안하는 시스템에서는 효과적인 행위 모델의 학습과 적용을 위해, 모션 특징, 구조 특징, 손 위치 특징과 같은 다양한 종류의 특징들을 키넥트 센서 데이터로부터 추출하여 이들을 이용하였다. 그리고 12 가지 일상 행위들에 관한 코넬 대학의 CAD-60 데이터 집합을 이용한 다양한 실험을 통해, 제안하는 시스템의 우수한 인식 성능을 확인할 수 있었다.

Analysis of defense technology based on online public open contents (온라인 공개 국방기술정보를 이용한 콘텐츠 분석)

  • Jeong, Hwi woong;Kim, Kyungsun;Choi, Joonghwan
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2011.05a
    • /
    • pp.81-82
    • /
    • 2011
  • 국방기술 콘텐츠는 최신성과 은닉성을 전제로 한다. 국방기술 콘텐츠는 그 전문성과 다양한 약어의 활용, 그리고 현재 국가별로 진행되고 있는 다양한 정보들을 바탕으로 정보를 분석하게 된다. 그러나 이러한 국방 기술 정보들인 대부분 축적만 될 뿐 제대로 추출되거나 분석이 되지 못하고 있으며, 실제 현업에서 활용하기에는 부족한 실정이다. 본 고에서는 이러한 문제점을 바탕으로 현재 온라인상에 존재하고 있는 국방 관련 정보를 분석하였다.

  • PDF

The Proposed Self-Generation Supervised Learning Algorithm for Image Recognition (영상 인식을 위한 제안된 자가 생성 지도 학습 알고리즘)

  • 이혜현;류재욱;조아현;김광백
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.11a
    • /
    • pp.226-230
    • /
    • 2001
  • 오류 역전파 알고리즘을 영상 인식에 적용한 경우 은닉층의 노드 수를 경험적으로 설정하여야 하는 문제점이 있다. 따라서 본 논문에서는 오류 역전파 알고리즘의 은닉층 노드 수를 동적으로 설정하는 문제를 해결하기 위해 ART1을 수정하여 지도 학습 방법과 결합한 자가 생성 지도 학습 알고리즘을 제안하였다. 제안된 학습 알고리즘의 성능을 평가하기 위해 콘테이너 영상의 문자 및 숫자 인식 문제에 적용하여 기존의 오류 역전파 알고리즘과 성능을 비교, 분석하였다. 실험 결과에서는 제안된 자가 생성 지도 학습알고리즘이 기존의 오류 역전과 알고리즘보다 지역 최소화에 빠질 가능성이 감소하였으며 학습 시간과 수렴성이 개선되었을 뿐만 아니라, 영상 인식에 적용할 수 있는 가능성도 제시하였다.

  • PDF

Jointly Unsigncryptable Signcryption Schemes (공동으로만 Unsigncrypt할 수 있는 Signcryption 기법)

  • 구재형;이동훈;임종인
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.206-209
    • /
    • 2001
  • Signcryption은 메시지의 인증성과 은닉성을 동시에 효율적으로 제공하기 위해 제안된 기법이다. 현재까지 제안되어 온 모든 signcryption 기법들에서는 signcryption을 받은 수신자가 signcryption을 받자마자 혼자서도 unsigncryption을 할 수 있다. 하지만 때로는 개인이 임의로 unsigncryption하는 것을 방지하고 정해진 수 이상의 멤버들이 모였을 때에만 unsigncryption되어야 하는 특성이 요구될 수 있다. 본 논문에서는 최소한 t명 이상의 수신자들이 unsigncryption 과정에 참가할 경우에만 unsigncryption할 수 있는 (t, n)-threshold signcryption 기법을 제안한다.

  • PDF