• 제목/요약/키워드: BITs

검색결과 1,637건 처리시간 0.029초

적응적인 대역폭을 이용한 DMT에서의 비트 할당 알고리듬 (A Bit Allocation Algorithm Using Adaptive Bandwidth for DMT)

  • 최현우;신봉식;정정화
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 1999년도 추계종합학술대회 논문집
    • /
    • pp.372-375
    • /
    • 1999
  • This paper proposes a bit allocation algorithm using adaptive bandwidth for ADSL that uses the DMT technology. In certain cases for high attenuation loops the conventional algorithms are unable to assign data bits to the higher frequency tones, due to the power spectrum mask limitation recommended by ANSI Standard, even if the total power budget is not expended. In the proposed bit allocation algorithm, adjacent empty tones that would not be used merge into single tone, then additional bits is assigned to the merged empty tones. Because additional bits is allocated, most of the available power is used. The proposed algorithm show that total bit increase in about 2~9% bits more than about conventional "water-filling" and "bit removal" algorithms and that is able to use about 93% of the available budget Power

  • PDF

적응적 준무손실 영상 부호화 (Adaptive Near-Lossless Image Coding)

  • 김영로;이준환
    • 전자공학회논문지 IE
    • /
    • 제46권4호
    • /
    • pp.42-48
    • /
    • 2009
  • 본 논문에서는 전송 대역폭에 따라 손실을 최소화하며 적응적으로 압축률을 조절하는 준무손실 영상 부호화 알고리즘을 제안한다. 제안하는 방법은 슬라이스 부호화 간격으로 부호화된 비트량과 목표 부호화 비트량을 이용하여 적응적으로 허용 오류 범위를 변경한다. 실험 결과, 제안하는 방법은 기존 알고리즘들에 비하여 효과적으로 전송 대역폭에 맞추어 압축률을 조절할 뿐만 아니라 화질 또한 향상됨을 알 수 있다.

High capacity multi-bit data hiding based on modified histogram shifting technique

  • Sivasubramanian, Nandhini;Konganathan, Gunaseelan;Rao, Yeragudipati Venkata Ramana
    • ETRI Journal
    • /
    • 제40권5호
    • /
    • pp.677-686
    • /
    • 2018
  • A novel data hiding technique based on modified histogram shifting that incorporates multi-bit secret data hiding is proposed. The proposed technique divides the image pixel values into embeddable and nonembeddable pixel values. Embeddable pixel values are those that are within a specified limit interval surrounding the peak value of an image. The limit interval is calculated from the number of secret bits to be embedded into each embeddable pixel value. The embedded secret bits can be perfectly extracted from the stego image at the receiver side without any overhead bits. From the simulation, it is found that the proposed technique produces a better quality stego image compared to other data hiding techniques, for the same embedding rate. Since the proposed technique only embeds the secret bits in a limited number of pixel values, the change in the visual quality of the stego image is negligible when compared to other data hiding techniques.

격자벡터양자화기를 이용한 음성신호의 LSP 주파수 양자화 (Quantization of Line Spectrum Pair Frequencies using Lattice Vector Quantizers)

  • 강정원;정재호;정대권
    • 한국통신학회논문지
    • /
    • 제21권10호
    • /
    • pp.2634-2644
    • /
    • 1996
  • Two different low rate speech coders using one of four types of lattice vector quantizers(LVQ's) with fairly low complexity were investigated for an application to mobile communications. More specifically, two-stage vector quantizer-lattic vector quantizer(VQ-LVQ) systems and vector differenctial pulse code modulation(VDPCM)systems with lattice vector quantizers simulated to encode the line spectrum frequencies of various sentences at the rate 22 to 39 bits per 20 msec frame. The simulation results showed that the VDPCM system with the lattice VQ can save up to 10 bits/fram compared to the quantization scheme used in QCELP system. For the VQ-LVQ system, the spherical quasi-uniform LVQ below 36 bits/frame outperformed the other 3 types of LVQ's and the pyramidal quasi-uniform LVQ at 37 bits/frame outperformed the other 3 types of LVQ's with the spectral distortion 0.97.

  • PDF

Guess and Determine Attack on Bivium

  • Rohani, Neda;Noferesti, Zainab;Mohajeri, Javad;Aref, Mohammad Reza
    • Journal of Information Processing Systems
    • /
    • 제7권1호
    • /
    • pp.151-158
    • /
    • 2011
  • Bivium is a simplified version of Trivium, a hardware profile finalist of the eSTREAM project. Bivium has an internal state size of 177 bits and a key length of 80 bits. In this paper, a guess and determine attack on this cipher is introduced. In the proposed method, the best linear approximations for the updating functions are first defined. Then by using these calculated approximations, a system of linear equations is built. By guessing 30 bits of internal state, the system is solved and all the other 147 remaining bits are determined. The complexity of the attack is O ($2^{30}$), which is an improvement to the previous guess and determine attack with a complexity of order O($2^{52.3}$).

팩시밀리용 암호 시스템 개발 (Development of Encryption System for Facsimile)

  • 유병욱;한상수
    • 한국정보통신학회논문지
    • /
    • 제10권2호
    • /
    • pp.344-352
    • /
    • 2006
  • 자동으로 암호문과 평문의 수신이 가능한 팩시밀리용 암호통신시스템을 개발하였다. 개발된 암호시스템은 128bit SEED알고리즘을 적용하였으며 1024bit 모듈러, 256bits Exponent의 Diffie-Hellman 키교환방식을 적용하였다. 암호문 고속 전송을 위해 Dual FAX Server를 개발함으로써 실시간 암호통신을 구현하였다. Diffie-Hellman 키교환 시 등록된 시리얼번호를 서로 교환시켜 안전한 키 교환이 가능하게 하였다.

Considering Read and Write Characteristics of Page Access Separately for Efficient Memory Management

  • Hyokyung Bahn
    • International journal of advanced smart convergence
    • /
    • 제12권1호
    • /
    • pp.70-75
    • /
    • 2023
  • With the recent proliferation of memory-intensive workloads such as deep learning, analyzing memory access characteristics for efficient memory management is becoming increasingly important. Since read and write operations in memory access have different characteristics, an efficient memory management policy should take into accountthe characteristics of thesetwo operationsseparately. Although some previous studies have considered the different characteristics of reads and writes, they require a modified hardware architecture supporting read bits and write bits. Unlike previous approaches, we propose a software-based management policy under the existing memory architecture for considering read/write characteristics. The proposed policy logically partitions memory space into the read/write area and the write area by making use of reference bits and dirty bits provided in modern paging systems. Simulation experiments with memory access traces show that our approach performs better than the CLOCK algorithm by 23% on average, and the effect is similar to the previous policy with hardware support.

Generalized SCAN Bit-Flipping Decoding Algorithm for Polar Code

  • Lou Chen;Guo Rui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권4호
    • /
    • pp.1296-1309
    • /
    • 2023
  • In this paper, based on the soft cancellation (SCAN) bit-flipping (SCAN-BF) algorithm, a generalized SCAN bit-flipping (GSCAN-BF-Ω) decoding algorithm is carried out, where Ω represents the number of bits flipped or corrected at the same time. GSCAN-BF-Ω algorithm corrects the prior information of the code bits and flips the prior information of the unreliable information bits simultaneously to improve the block error rate (BLER) performance. Then, a joint threshold scheme for the GSCAN-BF-2 decoding algorithm is proposed to reduce the average decoding complexity by considering both the bit channel quality and the reliability of the coded bits. Simulation results show that the GSCAN-BF-Ω decoding algorithm reduces the average decoding latency while getting performance gains compared to the common multiple SCAN bit-flipping decoding algorithm. And the GSCAN-BF-2 decoding algorithm with the joint threshold reduces the average decoding latency further by approximately 50% with only a slight performance loss compared to the GSCAN-BF-2 decoding algorithm.

고속 스트림 암호 Canon (A Fast stream cipher Canon)

  • 김길호
    • 한국산업정보학회논문지
    • /
    • 제17권7호
    • /
    • pp.71-79
    • /
    • 2012
  • 기밀성(Confidentiality)과 무결성(Integrity)을 보장 할 수 있는 무선 센서 네트워크 구축에 필요한 스트림 암호 Canon을 제안한다. Canon은 128비트 비밀 키와 128비트 IV(Initial Vector)로 128비트 스트림 키를 생성하고, 생성된 키와 128비트 평문을 함께 표백(Whitening)처리를 통해 128비트 암호문을 만든다. 쉬운 하드웨어 구현과 빠른 소프트웨어 실행을 위해 Canon 알고리즘은 간단한 논리연산만으로 구성되어 있다. 특히 비선형(Non-Linear) 연산을 위한 S-박스를 사용하지 않기 때문에 하드웨어 구성이 매우 간결하다. 제안한 스트림 암호 Canon은 AES, Salsa20 보다 수행 속도 테스트결과 빠른 결과를 보여주고 있으며, Trivium보다 gate수가 작다. 그래서 Canon은 휴대폰과 같은 무선 인터넷 환경과 DRM(Digital Right Management)과 같은 실시간처리가 필요한 분야와 무선 센서 네트워크(Wireless Sensor Network), RFID 등과 같은 물리적 환경이 매우 제한적인 응용에 사용할 목적으로 소프트웨어 및 하드웨어 구현이 쉬운 128 비트 스트림 암호이다.

고품질 통신 시스템을 위한 LDPC 부호의 UEP 성능 분석 (UEP Effect Analysis of LDPC Codes for High-Quality Communication Systems)

  • 유석근;주언경
    • 한국통신학회논문지
    • /
    • 제38A권6호
    • /
    • pp.471-478
    • /
    • 2013
  • 미래의 고품질 통신 시스템을 위해서는 더욱 강력한 오류제어기법과 메시지 심볼 당 비트수의 증가가 요구되고 있다. 멀티미디어 데이터에서 메시지 비트들은 서로 다른 중요도를 가질 수 있다. 그러므로 이 경우, EEP(equal error protection) 보다는 UEP(unequal error protection)를 사용하는 것이 더 효과적일 수 있다. 그리고 LDPC(low-density parity check) 부호는 Shannon 한계에 근접하는 우수한 성능을 보인다. 따라서 본 논문에서는 고품질 메시지 데이터에 대한 LDPC 부호의 UEP 효과를 분석한다. MSE(mean square error)와 BER(bit error rate)과 심볼당 비트수의 관계를 이론적으로 분석하고 모의실험을 통하여 증명한다. 이를 위하여 전체 메시지비트를 중요도에 따라 두 그룹으로 나눈 후 전체 부호율과 부호어 길이를 고정시키고 각 그룹의 메시지 비트수를 변화시켜가며 모의실험을 통하여 UEP 성능을 나타내었다. 이 결과를 통하여 심볼당 비트수, 전체 메시지비트에서 각 그룹의 비율, 그리고 각 그룹의 보호정도에 따른 LDPC 부호의 UEP 성능을 분석하였다.