• 제목/요약/키워드: Binary code

검색결과 509건 처리시간 0.029초

동부호화 최적화 기법의 성능개선을 위한 과거 검색정보의 활용 (Improvement of Dynamic encoding algorithm with history information)

  • 박영수;김종욱;김연탁
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2006년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.111-113
    • /
    • 2006
  • DEAS is an direct searching and optimization method that based on the binary code space. It can be classified as an direct hill climbing searching. However, because of binary code space based searching, the searching in low resolution has random property. As the resolution of code increases during the search, its property of searching changes like that of hill climbing search. This paper propose a method for improving the performance of minimum seeking ability of DEAS with history information. The cost evaluation is increased. However the minimum searching ability of DEAS is improved along the same starting resolution.

  • PDF

NONEXISTENCE OF SOME EXTREMAL SELF-DUAL CODES

  • Han, Sun-Ghyu;Lee, June-Bok
    • 대한수학회지
    • /
    • 제43권6호
    • /
    • pp.1357-1369
    • /
    • 2006
  • It is known that if C is an [24m + 2l, 12m + l, d] selfdual binary linear code with $0{\leq}l<11,\;then\;d{\leq}4m+4$. We present a sufficient condition for the nonexistence of extremal selfdual binary linear codes with d=4m+4,l=1,2,3,5. From the sufficient condition, we calculate m's which correspond to the nonexistence of some extremal self-dual binary linear codes. In particular, we prove that there are infinitely many such m's. We also give similar results for additive self-dual codes over GF(4) of length n=6m+1.

대역확산 통신시스템을 위한 비이원 GMW 부호계열 발생 및 특성에 관한 연구 (A Study on the Generation and Characteristics of Non-Binary GMW Code Sequences for Spread Spectrum Communication System)

  • 이정재;한영열
    • 한국통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.43-50
    • /
    • 1990
  • Trace 사상을 이용하여 GF(2)에서 GF(p), P>2로 기본장을 확장한 非二元 GMW 부호계열을 발생시킬 수 있는 알고리즘을 제시하고 GF(3)와 GF(5)에서 부호계열을 각각 발생시켜 이들 부호계열은 m-계열과 같은 해밍자기상관함수 특성을 갖고 선형성에 대한 단점을 보완하며 평형특성을 갖게 됨을 보였다.

  • PDF

Clustering을 통한 Binary CDMA 전송거리 확보 (Increase of Binary CDMA transmission range by using Clustering technique)

  • 최현석;지충원;김정선
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2008년도 학술대회 1부
    • /
    • pp.679-682
    • /
    • 2008
  • 무선 통신에 대한 높은 관심은 관련 기술을 이용하여 실생활에 적용하기 위한 연구로 이어지고 있다. 이러한 무선 통신 기술들 중 근거리 무선 통신 기술인 Binary CDMA(Code Division Multiple Access)기술은 2.4Ghz의 RF영역을 사용하여 데이터를 전송하는 기술이다. 이 기술은 기존의 근거리 무선 통신인 Bluetooth보다 뛰어난 전송거리를 보장하고 있으나, 무선 통신 기술의 공통적인 문제점인 장애물에 의한 신호 감소로 인해, 실제 보장되는 거리보다 짧은 거리의 전송거리가 나타나는 구간이 생기게 된다. 이러한 문제점을 해결하기 위해 본 논문에서는 Clustering을 이용하여 보다 넓은 전송거리를 확보하기 위한 아이디어를 제시한다.

  • PDF

이진 이미지를 위한 QR 코드 기반의 가역적인 데이터 은닉 (Reversible Data Hiding based on QR Code for Binary Image)

  • 김천식
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.281-288
    • /
    • 2014
  • QR 코드는 바코드보다 수백 배 많은 양의 데이터를 인코딩할 수 있도록 기능을 향상시킨 코드체계로서 이미지 훼손에 강하다. 이러한 이유로 QR 코드는 최근에 다양한 분야에서 사용되고 있다. 예를 들어 항공권 티켓 (보딩 통제 시스템), 푸드 (야채, 육류 이력) 추적 시스템, 콘택트렌즈 관리, 처방전 관리, 환자 손목밴드 (환자관리) 등에 사용된다. 본 논문에서는 이진 이미지에 대한 가역적인 데이터은닉 방법을 제안한다. 가역적인 데이터 은닉방법은 스테고 이미지로부터 데이터를 추출한 후 원본 이미지를 복원할 수 있기 때문에서 다양한 목적으로 활용될 수 있다. QR 코드는 누구나 코드를 생성할 수 있으므로 위조된 QR 코드를 이용하여 범죄에 사용할 수 있다. 본 논문에서는 이를 방지하기 위해서 이진 QR 코드 이미지에 인증 데이터를 은닉하여 위조여부를 확인할 수 있도록 하였다. 본 논문에서는 제안한 방법은 실험을 통해서 입증을 하였다.

바이너리 코드 취약점 탐지를 위한 딥러닝 기반 동적 오염 탐지 기술 (Deep Learning based Dynamic Taint Detection Technique for Binary Code Vulnerability Detection)

  • 고광만
    • 한국정보전자통신기술학회논문지
    • /
    • 제16권3호
    • /
    • pp.161-166
    • /
    • 2023
  • 최근 바이너리 코드에 대한 신종·변종 해킹이 증가되고 있으며 소스 프로그램에서 악성코드를 탐지하고 공격에 대한 방어 기술의 한계점이 자주 노출되는 상황이다. 바이너리 코드에 대해 머신러닝, 딥러닝 기술을 활용하여 고도화된 소프트웨어 보안 취약점 탐지 기술과 공격에 대한 방어와 대처 능력이 필요하다. 본 논문에서는 바이너리 코드의 실행 경로를 추적(execution trace)하여 동적 오염 정보를 입력한 후 오염 정보를 따른 특징을 기반으로 멀웨어를 그룹핑하는 멀웨어 클러스터링 방법을 제안한다. 멀웨어 취약점 탐지는 3-계층으로 구성한 Few-shot 학습 모델에 적용하여 각 계층의 CPU, GPU에 대해 F1-score를 산출하였다. 학습 과정에서 97~98%의 성능과 테스트 과정에서 80~81% 정도의 탐지 성능을 얻었다.

서로 다른 버전의 동일 오픈소스 함수 간 효율적인 유사도 분석 기법 (Efficient Similarity Analysis Methods for Same Open Source Functions in Different Versions)

  • 김영철;조은선
    • 정보과학회 논문지
    • /
    • 제44권10호
    • /
    • pp.1019-1025
    • /
    • 2017
  • 바이너리 유사도 분석은 취약점 분석, 악성코드 분석, 표절 탐지 등에서 사용되고 있는데, 분석대상 함수가 알려진 안전한 함수와 동일하다는 것을 증명해주면 바이너리 코드의 악성행위 분석, 취약점 분석 등의 효율성을 높이는 데에 도움이 될 수 있다. 하지만 기존에는 동일 함수의 서로 다른 버전에 대한 유사도 분석에 대해서 별도로 이루어진 연구가 거의 없었다. 본 논문에서는 바이너리로부터 추출 가능한 함수 정보들을 바탕으로 다양한 방법을 통해 함수 단위의 유사도를 분석하고 적은 시간으로 효율적으로 분석할 수 있는 방안을 모색한다. 특히 OpenSSL 라이브러리의 서로 다른 버전을 대상으로 분석을 수행하여 버전이 다른 경우에도 유사한 함수를 탐지하는 것을 확인한다.

$n^3$ 프로세서 재구성가능 메쉬에서 $n^2$ 화소 이진영상과 경계코드간의 효율적인 변환 (Efficient Transformations Between an $n^2$ Pixel Binary Image and a Boundary Code on an $n^3$ Processor Reconfigurable Mesh)

  • 김명
    • 한국정보처리학회논문지
    • /
    • 제5권8호
    • /
    • pp.2027-2040
    • /
    • 1998
  • 본 논문에서는 $n\timesn\timesn$ 프로세서로 구성된 재구성가능 메쉬에서 $n\timesn$개의 화소가 있는 이진영상을 경계코드로 변환 하거나 그 역변환을 하는 알고리즘을 제안한다. 이와 동일한 변환을 하는 O(1) 시간 알고리즘들이 이미 제안되었는데, 이들이 사용하는 프로세서의 수는 $O(n^4)$으로, 영상의 화소 수와 비교해 볼 때 지나치게 많다고 하겠다. 본 논문에서는 $n^3개의 프로세서만을 사용하는 속도 빠른 변환 알고리즘을 소개한다. 여기서 제안하는 경계코드를 이진영상으로 변환하는 알고리즘의 실행시간은 O(1)이고, 그 역변환 알고리즘의 실행시간은 O(log n)이다.

  • PDF

2-step 위상 천이 디지털 간섭계를 이용한 이진 데이터 암호화 및 복호화 (Encryption and decryption of binary data with 2-step phase-shifting digital interferometry)

  • 변현중;길상근;하승호
    • 한국광학회:학술대회논문집
    • /
    • 한국광학회 2006년도 동계학술발표회 논문집
    • /
    • pp.335-336
    • /
    • 2006
  • We propose a method of encryption and decryption of binary data using 2-step phase-shifting digital interferometry. This technique reduces the number of interferograms in the phase-shifting interferometry. The binary data has been expressed with random code and random phase. We remove the dc-term of the phase-shifting digital interferogram to restore the original binary data. Simulation results shows that the proposed technique can be used for binary data encryption and decryption.

  • PDF

Double Binary Turbo Coded Data Transmission of STBC UWB Systems for U-Healthcare Applications

  • Kim, Yoon-Hyun;Kim, Eun-Cheol;Kim, Jin-Young
    • International journal of advanced smart convergence
    • /
    • 제1권1호
    • /
    • pp.27-33
    • /
    • 2012
  • In this paper, we analyze and simulate performance of space time block coded (STBC) binary pulse amplitude modulation-direct sequence (BPAM-DS) ultra-wideband (UWB) systems with double binary turbo code in indoor environments for various ubiquitous healthcare (u-healthcare) applications. Indoor wireless channel is modeled as a modified Saleh and Valenzuela (SV) model proposed as a UWB indoor channel model by the IEEE 802.15.SG3a in July 2003. In the STBC encoding process, an Alamouti algorithm for real-valued signals is employed because UWB signals have the type of real signal constellation. It is assumed that the transmitter has knowledge about channel state information. From simulation results, it is shown that the STBC scheme does not have an influence on improving bit error probability performance of the BPAM-DS UWB systems. It is also confirmed that the results of this paper can be applicable for u-healthcare applications.