• Title/Summary/Keyword: 은닉

Search Result 1,301, Processing Time 0.027 seconds

Channel Condition Adaptive Error Concealment using Scalability Coding (채널상태에 적응적인 계층 부호화를 이용한 오류 은닉 방법 연구)

  • Han Seung-Gyun;Park Seung-Ho;Suh Doug-Young
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.1B
    • /
    • pp.8-17
    • /
    • 2004
  • In this paper: we propose the adaptive error concealment technique for scalable video coding over wireless network error prove environment. We prove it is very effective that Error concealment techniques proposed in this paper are applied to scalable video data. In this paper, we propose two methods of error concealment. First one is that the en·or is concealed using the motion vector of base layer and previous VOP data. Second one is that according to existence of motion vector in error position, the error is concealed using the same position data of base layer when the motion vector is existing otherwise using the same position data of previous VOP when the motion vector is 0(zero) adaptively. We show that according to various error pattern caused by condition of wireless network and characteristics of sequence, we refer decoder to base layer data or previous enhancement layer data to effective error concealment. Using scalable coding of MPEG-4 In this paper, this error concealment techniques are available to be used every codec based on DCT.

DE-Based Adaptive Reversible Data Hiding Scheme (DE 기반의 적응적인 가역정보은닉기법)

  • Choi, Jang-Hee;Yoon, Eun-Jun;Yoo, Kee-Young
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.49 no.2
    • /
    • pp.103-114
    • /
    • 2012
  • The many DE based data hiding schemes and the many data hiding schemes based on Histogram shifting are researched in spatial domain. The data hiding scheme based on Histogram shifting have an advantage of low distortion of the stego image. But the capacity is low than other schemes. On the other hands, the DE based data hiding schemes have an advantage of high capacity. But the quality of the stego image is low. In this paper, new data hiding scheme which has the similar capacity but the increased quality of the stego image is proposed. The prediction error is divided into blocks to embed the secret data in this scheme. The prediction errors in the block are scanned before the secret data is embedded. If one prediction error is low than the threshold at least, the block is changed to embed the secret data. Otherwise the secret data is not embedded. The distortion of the stego image is minimized by this method. But the block that the secret data embedded is marked in location map. So the additional information to extract the secret data and recover the cover image is needed.

An Analytical Model for LR-WPAN Performance in the Presence of Hidden Nodes (은닉노드를 고려한 LR-WPAN 성능의 분석적 모델)

  • Lee, Kang-Woo;Shin, Youn-Soon;Hyun, Gyu-Wan;Ahn, Jong-Suk;Kim, Hie-Cheol
    • The KIPS Transactions:PartC
    • /
    • v.16C no.1
    • /
    • pp.133-142
    • /
    • 2009
  • This paper proposes an analytical performance model of IEEE 802.15.4 in the presence of hidden nodes. Conventional 802.15.4 mathematical models assume ideal situations where every node can detect the transmission signal of every other nodes different from the realistic environments. Since nodes can be randomly located in real environments so that some nodes' presence is hidden from other ones, this assumption leads to wrong performance evaluation of 802.15.4. For solving this problem, we develop an extended performance model which combines the traditional 802.15.4 performance model with one for accounting the presence of hidden nodes. The extended model predicts the rapid performance degradation of 802.15.4 due to the small number of hidden nodes. The performance, for example, degrades by 62% at maximum when 5% of the total nodes are hidden. These predictions are confirmed to be equal to those of ns-2 simulations by less than 6% difference.

Analysis of Effects of Hidden Nodes and CCA Deferment Algorithm on IEEE 802.15.4 Performance Using ns-2 Simulator (ns-2 시뮬레이터를 이용한 은닉 노드와 CCA 지연 알고리즘이 IEEE 802.15.4 네트워크의 성능에 미치는 영향 분석)

  • Lee, Kang-Woo;Hyun, Gyu-Wan;Shin, Youn-Soon;Ahn, Jong-Suk
    • The KIPS Transactions:PartC
    • /
    • v.16C no.3
    • /
    • pp.393-406
    • /
    • 2009
  • This paper introduces two functions added to the current version of ns-2 simulator for better accuracy of IEEE 802.15.4 network simulations. The first one is to automatically place hidden nodes over the ring topology in which the coordinator is centered, when the number of hidden nodes and total number of nodes is given. Collisions of signals can be distinguished into the trace file according to the ways of participation of hidden nodes. The second one is the CCA deferment algorithm described in IEEE 802.15.4-2006 standard which is not implemented in the current version of ns-2. Owing to these additional functions, we can carry out the precise analysis of the performance effects of hidden nodes and CCA deferment algorithm on 802.15.4 networks. Simulation results present at least 66% of performance degradation in throughput and drastic increase of collision probability up to 90% from 65% by just a single hidden node. Besides, 2006 standard for CCA deferment algorithm gives 19% lower collision probability and 38% higher performance.

Reversible Data Hiding Technique using Encryption Technique and Spatial Encryption Technique (암호화 기법 및 공간적인 암호화 기법을 사용한 가역 데이터 은닉기법)

  • Jung, Soo-Mok
    • The Journal of the Convergence on Culture Technology
    • /
    • v.7 no.1
    • /
    • pp.632-639
    • /
    • 2021
  • In this paper, we proposed a reversible data hiding technique that greatly enhances the security of confidential data by encrypting confidential data and then spatially encrypting the encrypted confidential data and hiding it in the cover image. When a result image is generated by hiding the encrypted confidential data in the cover image using a spatial encryption technique, the quality of the result image is very good, and the original cover image and the result image cannot be visually distinguished. Since the encrypted confidential data is spatially encrypted and concealed, it is not possible to know where the encrypted confidential data is concealed in the result image, and the encrypted confidential data cannot be extracted from the result image. Even if the encrypted confidential data is extracted, the original confidential data is not known because the confidential data is encrypted. Therefore, if confidential data is concealed in images using the proposed technique, the security of confidential data is greatly improved. The proposed technique can be effectively used in medical and military applications.

Robust Algorithm using SVD for Data Hiding in the Color Image against Various Attacks (특이값 분해를 이용한 다양한 이미지 변화에 강인한 정보 은닉 알고리즘)

  • Lee, Donghoon;Heo, Jun
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2011.07a
    • /
    • pp.28-30
    • /
    • 2011
  • 본 논문에서는 특이값 분해(Singular Value Decomposition)을 이용하여 이미지의 주파수 영역 내에 정보를 은닉하는 방법을 제시한다. 이미지를 주파수 영역으로 변환하기 위하여 블록 단위로 이산 코사인 변환(Discrete Cosine Transform)을 수행한다. 이후 인접한 네 블록의 DC 값들로 구성된 행렬의 특이값을 은닉하고자 하는 정보에 따라 변환한다. 원래의 DC 값은 정보에 따라 변환된 DC 값으로 대체되고 역 이산 코사인 변환(Inverse Discrete Cosine Transform)을 수행하여 정보가 은닉된 이미지를 얻는다. 제안하는 알고리즘의 성능을 분석하기 위해 JPEG(Joint Photographic Coding Experts Group), 선명화(Sharpening), 히스토그램 등화(Histogram Equalization)와 같이 다양한 이미지 변화를 거친 후, 은닉된 정보의 신뢰도를 비교한다.

  • PDF

A Study on Pattern Recognition Using Polynomial-based Radial Basis Function Neural Networks (다항식기반 RBF 신경회로망을 이용한 패턴인식에 대한 연구)

  • Ji, Kwang-Hee;Kim, Woong-Ki;Oh, Sung-Kwun
    • Proceedings of the IEEK Conference
    • /
    • 2009.05a
    • /
    • pp.387-389
    • /
    • 2009
  • 본 논문에서는 다항식 기반 Radial Basis Function(RBF)신경 회로망을 설계하고 이를 패턴분류 문제에 적용하여 그 성능을 분석한다. 제안된 RBF 신경회로망은 입력층, 은닉층, 출력층으로 이루어진다. 입력층의 연결가중치는 1로서 입력층의 입력벡터는 그대로 은닉층으로 전달되고 은닉층은 FCM(Fuzzy C-means Clustering)방법을 통하여 뉴런의 출력 값으로 내보낸다. 은닉층과 출력층사이의 연결가중치는 상수, 선형식 또는 이차식으로 이루어지며 경사 하강법에 의해 학습되어진다. 네트워크의 최종 출력은 연결가중치와 은닉층 출력의 곱에 의한 퍼지추론의 결과로 얻어진다. 제안된 RBF 신경회로망은 여러 종류의 machine learning 데이터에 적용하여 패턴분류기로서의 성능을 평가받는다.

  • PDF

Speech Recognitioin Using Multilayered Recurrent Neural Networks (다층회귀신경망을 이용한 음성인식)

  • 어태경
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • 1998.08a
    • /
    • pp.267-271
    • /
    • 1998
  • 신경망에 의한 음절과 연속음성 인식시 동특성처리의 한방법으로 회귀신경망을 이용한다. 본 연구는 비회귀형 상위은닉층과 회귀형 하위은닉층을 가진 4층 구조의 다층회귀신경망으로 예측기를 반들어 나성화자 5명이 CV형 음절 14개, CVC형 음절 14개를 각각 5회씩 발음한 총 700개의 음성중 3회분인 420개 음성으로 학습한 후 나머지 2회분인 280개 음성으로 인식을 평가한다. 입력신호의 예측차수와 상, 하위 은닉층으 뉴런수를 변경시키면서 각각의 인식률을 조사해 본 결과 상위 은닉층의 뉴런이 10개이고 하위 은닉층의 뉴런이 10개와 15개 그리고 예측차수가 3,4차일 때 가장 양호한 인식기로 동작한다는 것을 알 수 있었다. 이 때 나타난 인식률은 Elman 망보다 다소 우세하다.

  • PDF

A Study of Error Concealment for MPEG-2 (MPEG-2기반 에러 은닉 기법 연구)

  • 신영민;정제창
    • Proceedings of the IEEK Conference
    • /
    • 2003.07e
    • /
    • pp.2048-2051
    • /
    • 2003
  • MPEG-2로 부호화된 비트열은 가변길이 부호화(variable length coding)방식을 사용하기 때문에 에러에 매우 민감하다. 망(network)을 통해 발생된 에러는 시간적, 공간적으로 전파되는 현상이 발생하기 때문에 고품질의 영상을 추구하는 MPEG-2 에서는 심각한 화질열화를 일으키게 한다. 이에 따른 에러 정정 및 은닉 기법이 MPEG-2 복호기 측에서 연구되어야 하는데, 기존의 제안된 에러은닉 기법들은 셀손실이나 비트에러를 기반으로 매크로 블록 주위의 데이터를 이용하였으나 MPEG-2 비트열의 구조상 슬라이스 단위에러에 대한 발생빈도가 더 자주 일어나고 에러에 대한 영향도 심각하다. 본 논문에서는 기존에 나와있는 에러은닉 기법과 달리 슬라이스 단위 에러발생 시 BMA(boundaruy matching algorithm)방식과 중간 값(median), 평균값(average)방식으로 구현한 에러은닉 기법을 통해 주관적 화질측면이나 수치적인 PSNR 실험 데이터로 좀 더 향상된 성능을 나타낼 수 있었다.

  • PDF

Stock Price Prediction Using Backpropagation Neural Network (역전파 신경망을 이용한 주가 예측)

  • 박사준;이상훈;고삼일;김기태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.328-330
    • /
    • 2002
  • 본 논문에서는 역전파 신경망(Backpropagation Neural Network)을 시계열 데이터인 주가 데이터를 이용한 주가 예측의 정확도를 향상시키기 위한 학습 방법으로 적용하였다. 실제 증권거래소의 종목 데이터에서 비교적 등락폭이 안정적인 각 산업분야별 5개 기업의 5일 이동평균선 데이터 240개를 훈련 데이터로, 20개는 테스트 데이터로 이용하였다. 선정된 입력 데이터를 은닉층의 개수와 은닉 노드의 개수 등을 달리 하면서 10,000번의 훈련을 통해서 실험 하였으며, 그 결과 1개의 은닉층을 사용한 네트워크1은 20개의 테스트 데이터 사이의 19개의 신호 중 14개를 예측하였고, 2개의 은닉층을 사용한 네트워크 2는 16개를 예측하였다. 시험 결과를 통해서 보듯이 은닉층을 2개 사용하였을 때 보다 좋은 실험 결과를 얻을 수 있었으며, 역전파 신경망 모델이 주가 예측에 적합하다는 것이 증명되었다.

  • PDF