• 제목/요약/키워드: Bilinear map

검색결과 33건 처리시간 0.025초

비전 기반 실시간 원거리 2차원 바코드 검출 시스템 (Vision-based Real-Time Two-dimensional Bar Code Detection System at Long Range)

  • 윤인용;김중규
    • 전자공학회논문지
    • /
    • 제52권9호
    • /
    • pp.89-95
    • /
    • 2015
  • 본 논문에서는 비전 기술을 기반으로 원거리에서 2차원 바코드를 검출 할 수 있는 실시간 시스템을 제안한다. 제안된 시스템은 2차원 바코드의 위치 심볼을 찾는 근거리 검출을 먼저 수행하고, 만약 검출이 안 될 경우 원거리 검출로 전환된다. 원거리 검출은 다음과 같은 순서로 진행된다. 먼저 에지 지도, 영상 이진화, CCL(connect component labeling)을 순차적으로 수행하여 관심 영역을 설정한다. 설정된 관심 영역을 Bilinear Interpolation을 이용하여 확대한 후, 근거리 검출과 마찬가지로 위치 심볼 패턴을 검출하여 2차원 바코드 영역을 결정한다. 마지막으로 검출된 패턴 정보를 활용하여 역 투영 변환을 적용하여 패턴을 정렬하게 된다. 실험 결과 제안된 시스템은 기존에 제안된 2차원 검출 알고리즘보다 약 2~3배정도 더 먼 거리의 바코드를 검출 할 수 있음을 보였고, 여러 개의 2차원 바코드 검출이 가능함을 보였다. 또한, 실내의 복잡한 환경에서도 강인한 검출 결과를 보였다.

토지피복분류에 있어서 이미지재배열의 영향에 관한 연구 (A Study on the Effect of Image Resampling in Land Cover Classification)

  • 양인태;김연준
    • 대한공간정보학회지
    • /
    • 제1권1호
    • /
    • pp.181-192
    • /
    • 1993
  • 영상은 어떤 현상이나 대상물의 종류와 현상조건에 대한 정보를 포함하고 있는 화소값으로 구성되며, 화소값은 전처리 과정인 기하보정으로 변화된다. 이러한 화소값의 변화는 토지피복 분류 결과에 영향을 미친다. 본 논문에서는 기하보정으로 재구성된 영상을 이용하여 토지피복 분류를 함으로서 재배열의 영향을 알고자 한다. 연구대상 지역은 북한강 수계 중에서 가장 다양한 피복형태를 가지고 있는 춘천시를 중심으로 하는 춘천유역을 선정하였고, 전처리과정에서 재배열된 RESTEC 데이타가 이용되었다. 토지피복 분류는 최대우도법을 사용하여 LEVEL I 수준인 여섯개의 분류항목으로 분류되었다. 본 연구에서 두 가지 방법으로 재배열된 영상을 이용하여 토지피복 분류를 실시하였다. 각각의 분류항목을 지형도와 비교한 결과 Bilinear Interpolation법이 나지(BARE-LAND)를 제외한 다섯개의 분류항목에서 정확도가 좋았다. 결론적으로 기하보정의 영상 재배열은 어떤 분류항목에 중점을 두고 분류를 행하느냐에 따라서 재배열 방법을 선택해야 하며 논과 밭의 경우와 같은 분류항목간의 혼돈은 사계절 영상을 이용하면 더욱 더 정확하게 분류할 수 있을 것이다.

  • PDF

비보정 (un-calibrated) 영상으로부터 중간영상 생성을 위한 뷰 몰핑 (View Morphing for Generation of In-between Scenes from Un-calibrated Images)

  • 송진영;황용호;홍현기
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제32권1호
    • /
    • pp.1-8
    • /
    • 2005
  • 영상들 간의 2차원 변환을 표현하는 영상 몰핑(morphing)기술은 대상 물체의 위치나 카메라 시점 변화를 반영하지 않기 때문에 부자연스러운 왜곡현상이 발생한다. 또한 기존의 뷰(view) 몰핑 방법은 사후 워핑(postwarping)을 위한 제어점이 필요하고 영상 내 가려짐 등에 대한 제약이 존재한다. 본 논문에서는 비보정(un-calibrated)된 카메라로부터 취득된 두 영상을 이용하여 임의 중간(in-between) 시점에서의 영상을 자동으로 생성하는 새로운 몰핑 알고리즘이 제안된다. 제안된 방법은 두 영상의 기본행렬(fundamental matrix)을 구하여 영상을 교정(rectification)한 다음, 양방향 시차맵(disparity map)을 이용해 선형 보간(linear interpolation)한다. 그리고 대상 영상과 교정된 영상간의 변환행렬(homography)을 역투영(inverse projection)하여 중간영상들을 생성하였다. 제안된 방법은 카메라의 복잡한 보정(calibration)과정과 대상 장면에 대한 3차원 정보가 필요 없기 때문에 사진이나 그림 등에 효과적으로 적용될 수 있다. 다양한 영상에 대한 실험결과로부터 제안된 방법의 성능을 확인하였으며, 생성된 중간영상은 가상 시스템의 시뮬레이션 환경 및 영상통신 등의 분야에 활용될 수 있다.

An Enhanced Privacy-Aware Authentication Scheme for Distributed Mobile Cloud Computing Services

  • Xiong, Ling;Peng, Daiyuan;Peng, Tu;Liang, Hongbin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권12호
    • /
    • pp.6169-6187
    • /
    • 2017
  • With the fast growth of mobile services, Mobile Cloud Computing(MCC) has gained a great deal of attention from researchers in the academic and industrial field. User authentication and privacy are significant issues in MCC environment. Recently, Tsai and Lo proposed a privacy-aware authentication scheme for distributed MCC services, which claimed to support mutual authentication and user anonymity. However, Irshad et.al. pointed out this scheme cannot achieve desired security goals and improved it. Unfortunately, this paper shall show that security features of Irshad et.al.'s scheme are achieved at the price of multiple time-consuming operations, such as three bilinear pairing operations, one map-to-point hash function operation, etc. Besides, it still suffers from two minor design flaws, including incapability of achieving three-factor security and no user revocation and re-registration. To address these issues, an enhanced and provably secure authentication scheme for distributed MCC services will be designed in this work. The proposed scheme can meet all desirable security requirements and is able to resist against various kinds of attacks. Moreover, compared with previously proposed schemes, the proposed scheme provides more security features while achieving lower computation and communication costs.

Identity-Based Key Agreement Protocol Employing a Symmetric Balanced Incomplete Block Design

  • Shen, Jian;Moh, Sangman;Chung, Ilyong
    • Journal of Communications and Networks
    • /
    • 제14권6호
    • /
    • pp.682-691
    • /
    • 2012
  • Key agreement protocol is a fundamental protocol in cryptography whereby two or more participants can agree on a common conference key in order to communicate securely among themselves. In this situation, the participants can securely send and receive messages with each other. An adversary not having access to the conference key will not be able to decrypt the messages. In this paper, we propose a novel identity-based authenticated multi user key agreement protocol employing a symmetric balanced incomplete block design. Our protocol is built on elliptic curve cryptography and takes advantage of a kind of bilinear map called Weil pairing. The protocol presented can provide an identification (ID)-based authentication service and resist different key attacks. Furthermore, our protocol is efficient and needs only two rounds for generating a common conference key. It is worth noting that the communication cost for generating a conference key in our protocol is only O($\sqrt{n}$) and the computation cost is only O($nm^2$), where $n$ implies the number of participants and m denotes the extension degree of the finite field $F_{p^m}$. In addition, in order to resist the different key attack from malicious participants, our protocol can be further extended to provide the fault tolerant property.

Efficient Certificateless Authenticated Asymmetric Group Key Agreement Protocol

  • Wei, Guiyi;Yang, Xianbo;Shao, Jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권12호
    • /
    • pp.3352-3365
    • /
    • 2012
  • Group key agreement (GKA) is a cryptographic primitive allowing two or more users to negotiate a shared session key over public networks. Wu et al. recently introduced the concept of asymmetric GKA that allows a group of users to negotiate a common public key, while each user only needs to hold his/her respective private key. However, Wu et al.'s protocol can not resist active attacks, such as fabrication. To solve this problem, Zhang et al. proposed an authenticated asymmetric GKA protocol, where each user is authenticated during the negotiation process, so it can resist active attacks. Whereas, Zhang et al.'s protocol needs a partially trusted certificate authority to issue certificates, which brings a heavy certificate management burden. To eliminate such cost, Zhang et al. constructed another protocol in identity-based setting. Unfortunately, it suffers from the so-called key escrow problem. In this paper, we propose the certificateless authenticated asymmetric group key agreement protocol which does not have certificate management burden and key escrow problem. Besides, our protocol achieves known-key security, unknown key-share security, key-compromise impersonation security, and key control security. Our simulation based on the pairing-based cryptography (PBC) library shows that this protocol is efficient and practical.

Efficient Multi-scalable Network for Single Image Super Resolution

  • Alao, Honnang;Kim, Jin-Sung;Kim, Tae Sung;Lee, Kyujoong
    • Journal of Multimedia Information System
    • /
    • 제8권2호
    • /
    • pp.101-110
    • /
    • 2021
  • In computer vision, single-image super resolution has been an area of research for a significant period. Traditional techniques involve interpolation-based methods such as Nearest-neighbor, Bilinear, and Bicubic for image restoration. Although implementations of convolutional neural networks have provided outstanding results in recent years, efficiency and single model multi-scalability have been its challenges. Furthermore, previous works haven't placed enough emphasis on real-number scalability. Interpolation-based techniques, however, have no limit in terms of scalability as they are able to upscale images to any desired size. In this paper, we propose a convolutional neural network possessing the advantages of the interpolation-based techniques, which is also efficient, deeming it suitable in practical implementations. It consists of convolutional layers applied on the low-resolution space, post-up-sampling along the end hidden layers, and additional layers on high-resolution space. Up-sampling is applied on a multiple channeled feature map via bicubic interpolation using a single model. Experiments on architectural structure, layer reduction, and real-number scale training are executed with results proving efficient amongst multi-scale learning (including scale multi-path-learning) based models.

부채살 SPECT 데이터를 위한 정칙화된 기댓값 최대화 재구성기법 개발 (Development of Regularized Expectation Maximization Algorithms for Fan-Beam SPECT Data)

  • 김수미;이재성;이수진;김경민;이동수
    • 대한핵의학회지
    • /
    • 제39권6호
    • /
    • pp.464-472
    • /
    • 2005
  • 목적: 부채살 단일광자단층촬영(SPECT)은 공간분해능과 민감도를 개선하는 것으로 알려져 있다. 보다 정확한 영상을 얻고 인체에 대한 SPECT의 영상화 과정을 정확하게 묘사하기 위하여 평행 데이터로 재배열하는 과정 없이 직접 부채살 데이터를 이용하여 재구성하는 알고리즘이 필요하다. 본 연구는 다양한 부채살 재구성 알고리즘을 구현하였고 각 방법의 성능을 비교하였다. 대상 및 방법: 선추적법을 적용하여 부채살 투사기와 이로부터 얻은 데이터를 직접 재구성할 수 있는 FBP, EM, OS-EM과 MAP-EM OSL 알고리즘을 구현하였다. OSL 알고리즘의 경우에는 membrane과 thin plate prior를 사용하였다. 직접 부채살 데이터를 재구성하는 방법의 성능을 평가하기 위해 양방향 최근접 이웃, 양방향 1차와 양방향 3차 보간법을 사용하여 재배열된 평행 데이터를 얻었고 이 데이터를 기존의 평행 데이터에 대한 EM 알고리즘을 사용하여 재구성하였다. Hoffman 두뇌와 Shepp/Logan 팬텀으로부터 얻은 잡음 없는 데이터와 잡음 있는 데이터는 각 방법으로 재구성하였으며 퍼센트 오차를 계산하여 각 재구성된 영상을 비교하였다. 결과: Thin-plate 사전 분포함수를 사용한 OSL 방법이 가장 낮은 오차를 가지며 잡음으로 인한 결과 영상의 불안정성을 효과적으로 제어함을 확인할 수 있었다. 부채살 데이터를 평행 데이터로 재배열시 양방향 1차 보간법이 정확성과 계산 시간 측면에서 가장 효율적인 방법임을 확인하였다. 재배열된 평행 데이터의 EM결과에 비해 직접 부채살 데이터를 재구성하여 얻은 결과영상이 더 정확하게 재구성되었다. 결론: 본 연구에서는 평행 데이터로 재배열한 경우에 비하여 보다 정확한 영상을 재구성하는 직접 부채살 재구성 알고리즘을 구현하였으며 이는 정량적으로 월등히 개선된 결과를 제공함을 확인하였다.

위성방송에 적용 가능한 속성기반 암호전송 알고리즘 (Attribute-based Broadcast Encryption Algorithm applicable to Satellite Broadcasting)

  • 이문식;김득수;강순부
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권2호
    • /
    • pp.9-17
    • /
    • 2019
  • 본 논문에서는 위성방송의 네트워크에 적용 가능한 속성기반 암호전송 알고리즘을 제안하고자 한다. 암호전송 알고리즘은 위성을 통해 사업자(송신자)가 다수의 정당한 사용자에게 콘텐츠를 효율적이며 안전하게 전송할 수 있는 기법이며, 속성기반 암호 알고리즘은 콘텐츠 또는 사용자가 지닌 속성에 따라 콘텐츠를 암호화하고, 그 속성의 일정 부분을 만족하면 복호화가 가능한 알고리즘으로 본 논문에서는 두 알고리즘의 효율적인 결합을 통해 위성방송 네트워크의 안전성과 운용성을 높인 알고리즘이다. 즉, 다수의 사용자에게 효율적으로 암호문을 전송할 수 있으며, 다양한 속성의 결합으로 복호화를 제어할 수 있는 장점을 가진 알고리즘이다. 제안 알고리즘은 효율성 측면에서 공개키, 개인키, 암호문의 크기를 크게 감소시켜 위성방송의 네트워크 부하를 줄일 수 있으며, 복호화 연산량을 절반으로 줄여 빠른 복호화를 가능하게 함으로서 사용자의 운용성을 높인 특징을 지닌다.

다중 독립 PKG환경에서 인증된 신원기반 키 동의 프로토콜 (Authenticated Identity-based Key Agreement Protocols in a Multiple Independent PKG Environment)

  • 이훈정;김현숙;김상진;오희국
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.11-27
    • /
    • 2005
  • 현재까지 제안된 대부분의 신원기반 키 동의 프로토콜은 단일 PKG(Private Key Generator) 환경을 고려하고 있다. 2002년에 Chen과 Kudla는 처음으로 다중 PKG 환경을 고려한 신원기반 2자간 키 동의 프로토콜을 제안하였지만 이들은 PKG의 마스터키를 제외한 다른 시스템 파라미터는 공유한다고 가정하고 있다. 그러나 PKG의 마스터키 이외에 다른 파라미터마저도 공유하지 않는 것이 보다 현실적인 가정이다. 이 논문에서는 시스템 파라미터를 공유하지 않는 각 PKG들로부터 개인키를 발급 받은 두 사용자들 간의 2자간 키 동의 프로토콜과 이를 확장한 두 가지 버전의 3자간 키 동의 프로토콜을 제안한다. 제안된 2자간 키 동의 프로토콜은 다중 PKG 환경에서 최소의 pairing 연산량을 요구하며, 제안된 3자간 키 동의 프로토콜은 다중 PKG 환경에서 기존의 3자간 키 동의 프로토콜들에 비해 효율적이다. 또한 제안된 키 동의 프로토콜들은 키 동의 프로토콜의 보안 요구사항을 만족한다.