• Title/Summary/Keyword: 이진 코드

Search Result 255, Processing Time 0.027 seconds

QAM Transmission of Multi-Code CDMA (멀티 코드 CDMA의 QAM 전송)

  • Ju Min-Chul;Hong Dae-Ki;Kim Young-Sung;Kim Sun-Hee;Kang Sung-Jin;Cho Jin-Woong
    • Journal of The Institute of Information and Telecommunication Facilities Engineering
    • /
    • v.4 no.1
    • /
    • pp.37-44
    • /
    • 2005
  • 본 논문에서는 멀티 코드 CDMA(Code Division Multiple Access)시스템에서 고속의 멀티미디어 서비스를 지원하기 위해 정보 데이터열을 QAM(Quadrature Amplitude Modulation) 부호화하는 방법을 제안한다. 송신 구조는 입력 비트를 정진폭 다중부호 이진직교 변조(Constant amplitude code biorthogonal modulation: 이하 CACB라 칭함)로 부호화하여 전송 심볼의 크기를 일정하게 하고 이렇게 이진화된 신호를 QAM 부호화하여 전송속도를 높인다. 복조기의 구조는 수신된 신호로부터 QAM 연판정기 블록을 거쳐 생성된 신호를 CACB 복호화기를 거쳐 데이터를 복조해 낸다. 제안된 시스템은 기존의 멀티 코드 방식에 비해 대역폭 효율을 크게 개선시킬 수 있어 전송 속도를 많이 향상시킬 수 있고, 멀티 코드 방식을 기반으로 하기 때문에 디지털 가전기기나 3세대 이동통신과, WPAN과 관련된 무선 네트워크 응용과 같은 미래의 고속의 무선 멀티미디어 서비스를 지원하기에 적합하다.

  • PDF

CNN-based Android Malware Detection Using Reduced Feature Set

  • Kim, Dong-Min;Lee, Soo-jin
    • Journal of the Korea Society of Computer and Information
    • /
    • v.26 no.10
    • /
    • pp.19-26
    • /
    • 2021
  • The performance of deep learning-based malware detection and classification models depends largely on how to construct a feature set to be applied to training. In this paper, we propose an approach to select the optimal feature set to maximize detection performance for CNN-based Android malware detection. The features to be included in the feature set were selected through the Chi-Square test algorithm, which is widely used for feature selection in machine learning and deep learning. To validate the proposed approach, the CNN model was trained using 36 characteristics selected for the CICANDMAL2017 dataset and then the malware detection performance was measured. As a result, 99.99% of Accuracy was achieved in binary classification and 98.55% in multiclass classification.

Video Watermarking Using wavelet transform and spread code (웨이블릿 변환과 확산코드를 이용한 동영상 워터마킹)

  • 김현환;김두영
    • Proceedings of the Korea Institute of Convergence Signal Processing
    • /
    • 2000.12a
    • /
    • pp.89-92
    • /
    • 2000
  • 본 논문에서는 웨이블릿 변환과 확산코드를 이용하여 동영상 내부에 이진이미지패턴형 워터마크를 삽입할 수 있는 새로운 워터마킹 방법을 소개한다. 먼저, 동영상을 디코딩하여 RGB 데이터로 이루어진 인트라 프레임(I-frame)들을 구한다. 그리고 이것을 YC$_{b}$C$_{r}$ 좌표공간으로 변환한 후, 휘도 평면만을 3단계 DWT하여 확산코드와 다중가중치를 조합한 워터마크를 삽입한다. 실험에서는 제안한 방법으로 워터마킹된 영상의 화질을 기존의 방법들과 비교하고, 손실압축과 밝기(brightness)변화 그리고 대비(contrast)실험 등을 통해 제안한 방법의 견고성을 입증해 보인다.

  • PDF

Recognition of Car Plate using Contour Tracking and Enhanced Backpropagation (윤곽선 추적과 개선된 오류 역전파 알고리즘을 이용한 차량 번호판 인식)

  • Jung, Byung-Hee;Lee, Dong-Min;Park, Choong-Shik;Kim, Kwang-Beak
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.467-471
    • /
    • 2005
  • 본 논문에서는 명암도 변화 및 윤곽선 추적 알고리즘과 개선된 오류 역전파 알고리즘을 이용한 차량 번호판 인식 방법을 제안한다. 비영업용 차량 영상을 대상으로 차량 번호판 영역을 추출하기 위해 명암도 변화 특성을 이용하여 차량 번호판 영역을 추출한다. 추출된 차량 번호판 영역에 반복 이진화 방법을 적용하여 차량 번호판의 영역을 이진화하고, 이진화된 차량 번호판 영역에 대해서 윤곽선 추적 알고리즘을 적용하여 개별 코드를 추출한다. 추출된 개별 코드 인식은 일반화된 델타 학습 방법에 Delta-bar-Delta 알고리즘을 적용하여 학습률을 동적으로 조정하는 개선된 오류 역전파 알고리즘을 적용한다. 제안된 방법의 인식 성능을 평가하기 위하여 실제 비영업용 차량 번호판에 적용한 결과, 기존의 차량 번호판 인식 방법보다 효율적인 것을 확인하였다.

  • PDF

Visual Implementation & Comparison of Internal Object Code with cohesion concept of the traditional procedural paradigm (기존 절차식 파라다임의 응집도 개념을 객체 내부 코드 응집도 비교 및 가시화 구현)

  • Lee, Jin-Hyub;Seo, Chae-Yun;Son, Hyun-Seung;Kim, R. Young Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.467-469
    • /
    • 2016
  • 기존의 소프트웨어 개발자는 객체지향 내에서 나쁜 코드 습관으로 코드 자체의 결합도와 응집도를 고려하지 못 한다. 또한 SW 비가시성으로 인해, SW 내 복잡도 및 품질관리 등이 어렵다. 본 논문에서는 SW 복잡도 및 재사용 향상을 위해, 기존 절차식 모듈 관점 보다는 객체지향 메카니즘으로 응집도의 개념과 이를 통한 내부 코드 응집도 비교 및 가시화 구현하였다. 이는 내부 객체 코드의 응집도를 통해, 객체 내부 및 객체간의 복잡도 인식으로 재사용성과 코드 문제점 확보에 활용하고자 한다.

A Fountain Code based Application Layer FEC for Wireless Networks (무선 네트워크를 위한 파운틴 코드 기반 응용계층 순방향오류정정)

  • Hwang, Young-Hak;Obele, Brwonson O.;Lim, Hyuk
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.299-301
    • /
    • 2011
  • 본 논문은 파운틴 코드를 기반으로 하는 응용계층 순방향오류정정을 설계하고 무선 네트워크 사용자에게 효율적으로 정보를 전송하기 위한 방안에 관하여 논한다. 파운틴 코드는 이진 대칭 소실 (erasure) 채널에서 데이터 전송을 효율적으로 하기 위해 개발된 채널 부호화 방식이다. 송신단은 원 정보를 부호화하여 전송하고, 수신단은 일정량 이상의 부호화된 데이터 수신한 후 원 정보를 복원한다. 파운틴 코드의 복호화 성능은 정해진 변수 c값에 따라 달라질 수 있으며, 적절한 값으로 설정되지 않을 경우, 필요이상의 부호화된 데이터를 수신하게 될 수 있다. 본 논문에서는 파운틴 코드의 특성을 분석하고, 실험을 통하여 원하는 복호화 성능을 유지할 수 있는 적절한 c의 값을 찾는다. 또한, 무선 네트워크 테스트베드 환경에서 파운틴 코드 기반의 응용계층 순방향오류정정을 구현하고 부호화 및 복호화 성능을 평가한다.

A Study on Performance Degradation due to Code Instrumentation of Linux Kernel for Rootkit Detection (루트킷 탐지를 위한 리녹스 커널 감시 코드 삽입의 시스템 성능 부하에 관한 연구)

  • Moon, Hyungon;Heo, Ingoo;Lee, Jinyong;Lee, Yongje;Paek, Yunheung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.412-415
    • /
    • 2014
  • 시스템을 공격하는 악성코드 기술과 그 방어 기술이 발전하면서, 최근의 많은 악성코드들이 운영체제를 직접 변조하는 커널 루트킷을 포함하고 있다. 이에 따라 커널 루트킷에 대한 여러 대응책들이 나오고 있으며, 최근의 많은 연구들이 루트킷 탐지능력 향상을 위해 운영체제 커널에 코드를 삽입하고 있다. 이 논문에서는 앞으로 루트킷 탐지를 위해 커널에 대한 코드 삽입 기술이 지속적으로 사용될 것으로 보고, 이와 같은 코드 삽입이 운영체제 커널이나 전체 시스템의 성능에 어떠한 영향을 주는지를 알아보았다.

The Study on System Log Analysis of Malicious Behavior (악성 행위에 대한 시스템 로그 분석에 관한 연구)

  • Kim, EunYoung;Lee, CheolHo;Oh, HyungGeun;Lee, JinSeok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1193-1196
    • /
    • 2004
  • 1980년 후반. MIT에 버너스 리 교수가 인터넷 상에 웹(WWW)을 창시하면서부터 우리의 일상생활은 엄청난 변화를 가져왔다. 시 공간을 초월할 수 있는 인터넷이라는 가상 세계에서는 개인뿐만 아니라 정치 경제 사회등 모든 분야에 걸쳐 인터넷을 통한 쉽고 간편하며 빠른 교류가 이루어짐으로써 이제 더 이상 네트워크를 이용하지 않는 분야는 찾아 볼 수 없을 것이다. 그러나 이러한 현실 속에서 인터넷은 항상 순기능만을 수행하지는 않는다. 특히 악성코드를 이용한 사이버 침해 행위 기술이 인터넷의 발전과 함께 동시에 발전함으로써 이제는 악성코드를 이용한 사이버 침해 행위를 방지하고자하는 노력을 해야할 것이다. 따라서 본 논문에서는 악성코드를 탐지하기 위해 실시간 시스템 모니터링 도구를 이용하여 악성코드가 시스템에 어떠한 침해행위를 행하고, 해당 침해 행위 모니터링 로그 분석을 통해 기존의 알려진 악성코드뿐만 아니라 알려지지 않은 악성코드를 탐지할 수 있는 악성 패턴 분석 및 추출에 초점을 두어 기술하였다.

  • PDF

A Study of Malware Detection and Classification by Comparing Extracted Strings (문자열 비교 기법을 이용한 악성코드 탐지 및 분류 연구)

  • Lee, Jinkyung;Im, Chaetae;Jeong, Hyuncheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1245-1248
    • /
    • 2010
  • 최근 급격하게 증가하고 있는 악성코드에 비해 이들을 분석하기 위한 전문 인력은 매우 부족하다. 다행히 양산되는 악성코드의 대부분은 기존의 것을 수정한 변종이기 때문에 이들에 대해서는 자동분석시스템을 활용해서 분석하는 것이 효율적이다. 악성코드 자동분석에는 동적 분석과 정적 분석 모두가 사용되지만 정적 분석은 여러 가지 한계점 때문에 아직까지도 개선된 연구를 필요로 한다. 본 논문은 문자열 비교를 통해 두 실행파일에 대한 유사도를 측정함으로써 악성코드 판별 및 분류를 도와주는 정적 분석기법을 제안한다. 제안된 방법은 비교 문자열의 수와 종류에 따라 그 성능이 결정되기 때문에 문자열들을 정제하는 과정이 선행된다. 또한 유사도 측정에 있어서 악성코드가 가지는 문자열들의 특성을 고려한 개선된 비교방법을 보인다.