• 제목/요약/키워드: Binary sequences

검색결과 154건 처리시간 0.021초

검색 성능 향상과 동적 환경을 위한 HCB 트리의 개선 (Enhancement of HCB Tree for Improving Retrieval Performance and Dynamic Environments)

  • 김성완
    • 한국정보통신학회논문지
    • /
    • 제19권2호
    • /
    • pp.365-371
    • /
    • 2015
  • 이진 트라이를 이진 비트열로 압축하여 표현하는 CB 트리는 키가 늘어남에 따라 이진 비트열이 길어지게 되어 검색 시간이 증가하며 잦은 키 삽입/삭제 연산에 비효율적이다. 작은 분할 트라이들을 계층적 구조로 표현한 HCB 트리가 제안되었으나 비트열 시프트 처리를 근본적으로 해결할 수 없으며 자식 혹은 부모 트리 참조를 위해 별도의 자료 구조를 탐색해야 하는 부담이 있다. 본 논문에서는 각 분할 트리를 포화 이진 트라이 형태로 표현하고 레벨 순위에 따라 분할 트리 번호를 할당하여 검색 성능을 향상 시키는 한편 키의 삽입/삭제 시에 시프트 연산이 발생하지 않도록 하였다. 시 공간 복잡도를 사용한 성능 평가에서 검색 시에는 제안 방법과 HCB 트리 방법이 CB 트리에 비해 우수한 것으로 나타났으며, 키 삽입/삭제는 제안 방법이 가장 높은 성능을 보여주었다. 공간 사용량은 제안 방법이 CB 트리 방법에 비해 71~89%의 공간만을 요구하여 가장 좋은 성능을 보였다.

반환 지향 프로그래밍 공격에 대한 효율적인 방어 기법 설계 및 구현 (Design and Implementation of Efficient Mitigation against Return-oriented Programming)

  • 김지홍;김인혁;민창우;엄영익
    • 정보과학회 논문지
    • /
    • 제41권12호
    • /
    • pp.1018-1025
    • /
    • 2014
  • 반환 지향 프로그래밍 공격(ROP)은 프로그램에 존재하는 반환 명령어로 끝나는 코드 조각들을 조합하여 가젯을 만들고, 연속적으로 실행하여 스택의 내용을 조작함으로써 프로그램의 제어권을 가져오는 공격이다. 이에 대한 기존 방어기법은 높은 실행 오버헤드와 바이너리 증가 오버헤드를 갖거나, 적용 범위의 제한이 있는 문제점이 있다. 본 논문에서는 기존 기법의 문제점을 갖지 않으면서 성능 및 바이너리 크기 증가 측면에서 효율적인 방어 기법인 zero-sum defender를 제안한다. 반환 지향 프로그래밍 공격은 정상적인 프로그램의 흐름과 다르게, 함수 호출 명령어가 실행되지 않고 여러 반환 명령어가 실행되는 실행 특성을 가진다. 제안 기법은 이러한 특성을 이용하여 프로그램 실행 흐름이 반환 지향 프로그래밍 공격에 의해 오용되는지 모니터링하여 방어 기능을 수행한다. 실제 공격 모델에 대한 실험을 통해 방어 기법의 효용성을 확인하였고, 벤치마크 실험을 통해 약 2%의 성능 오버헤드와 약 1%의 바이너리 크기 증가만으로 방어가 이루어짐을 확인하였다.

데시메이션이 d=2m-2(2m+3)인 비선형 이진수열의 선형스팬 분석 (Analysis of Linear Span of Non-linear Binary Sequences with Decimation d=2m-2(2m+3))

  • 임지미;조성진;김한두;김석태
    • 한국정보통신학회논문지
    • /
    • 제18권3호
    • /
    • pp.609-616
    • /
    • 2014
  • 선형스팬이 클수록 예측을 어렵게 하기 때문에 선형스팬을 크게 하는 것은 보안 및 암호 시스템에서 중요한 문제이다. 낮은 상관함숫값을 가지면서 큰 선형스팬을 가지는 비선형 이진수열에 대한 연구는 계속 이루어져 왔다. 본 논문에서는 n=2m이고 데시메이션이 $d=2^{m-2}(2^m+3)$인 비선형 이진수열 $S^r_a(t)=Tr^m_1\{[Tr^n_m(a{\alpha}^t+{\alpha}^{dt})]^r\}$ ($a{\in}GF(2^m)$, $0{\leq}t{\leq}2^m-2$)에 대한 선형스팬을 분석한다.

3차원 웨이블릿 변환과 이진 영상 워터마크를 이용한 비디오 워터마킹 (A Video Watermarking Using 3D DWT and Binary Image Watermark)

  • 김승진;김태수;권기룡;이건일
    • 대한전자공학회논문지SP
    • /
    • 제42권6호
    • /
    • pp.27-32
    • /
    • 2005
  • 본 논문에서는 저작권 보호를 위한 3차원 웨이블릿 변환과 대역확산방법 (spread spectrum sequences)을 이용한 비디오 워터마킹 알고리즘을 제안하였다. 제안한 방법에서는 두 개의 이진 영상 워터마크를 혼합(mixing)과 임의 교환 (pseudorandom permutation)을 이용하여 전처리 하고, 비디오 영상을 장면 단위로 나누어 3차원 DWT를 수행 한다. 전처리된 워터마크를 3차원 웨이블릿 계수에 대역확산방법을 이용하여 삽입한다. 실험결과 워터마크가 삽입된 프레임은 비가시성을 만족하였고, 저역통과 필터링, 프레임 누락 (dropping), 프레임 평균 (averaging), 및 MPEG 부호화와 같은 공격에 대한 견고성이 기존의 방법보다 우수함을 확인하였다.

여러 가지 수열을 적용한 STDR/SSTDR 기법의 성능 비교 및 개선 (Performance Comparison and Improvement of STDR/SSTDR Schemes Using Various Sequences)

  • 한정재;박소령
    • 한국통신학회논문지
    • /
    • 제39A권11호
    • /
    • pp.637-644
    • /
    • 2014
  • 이 논문에서는 다양한 길이와 종류의 수열을 사용한 STDR(sequence time domain reflectometry) 및 SSTDR(spread spectrum time domain reflectometry) 기법의 고장위치 탐지 성능을 비교하고, SSTDR 기법의 성능 향상을 위한 인가신호 제거 방식을 제안한다. 대표적인 PN(pseudo-noise) 수열인 m 수열, 자기상관(autocorrelation) 성질이 우수한 이진(binary) Barker 수열과 4위상 Frank 수열을 사용하였을 때, 전력선 채널 모형에서 고장 유형, 고장위치, 제안 기법 사용 유무를 바꾸어가며 오탐지율을 비교 분석한다. 감쇠가 심할 때와 고장위치가 매우 가까울 때 제안한 인가신호 제거 방식을 사용하면 고장위치 탐지 성능을 크게 개선시킬 수 있음을 모의실험으로 확인한다.

특정 자기 상관 함수를 갖는 이진 부호를 이용한 빠른 수렴 속도를 이루는 등화방법의 성능 분석 (Performance Analysis of Fast Start-Up Equalization Using Binary Codes with specific Autocorrelation Functions)

  • 양상현;한영열
    • 한국전자파학회논문지
    • /
    • 제10권7호
    • /
    • pp.1085-1094
    • /
    • 1999
  • 유럽의 GSM에서는 시간 분할 다중 접속(TDMA) 프레임에 정보 선호와 함께 한 프레임당 페이딩 채널의 임펄스 응답 측정과 학습 구간 동안의 등화기의 빠른 수렴을 목적으로 한 16비트 길이의 프리앵블을 사용하고 있다. 이러한 전송 프리엠블과 수선기에 저장된 프리엠블에 일정 조건을 만족하는 동일한 이진 부호를 전송하여 등화기의 랩 계수(tap coefficients)를 빠르게 수렴시키고, 그 상호 상관 함수를 구함으로써 임펄스 응답을 측정한다. 본 논문에서는 기존의 의사 잡음 부호를 이용하는 방식과는 달리 0번 자리 이동(shift)일 때와 반 주기만큼의 자리 이동일 때 상관 값을 가지고, 나머지 자리 이동에서는 O값인 특정 자기 상관 함수를 가지는 이진 부호를 이용한 정확한 임펄스 응답 측정과 초기 빠른 수렴 속도를 지니는 등화기(equalizer) 구현의 수학적 접근과 기존의 의사 잡음 부호를 학습 시권스로 이용한 경우와의 수렴 속도 비교, 그리고 임펄 스 응답 측정이 논의된다.

  • PDF

이진확률수열의 무작위성 검정 (A Test for Randomness of the Binary Random Sequence)

  • 여인권
    • 응용통계연구
    • /
    • 제27권1호
    • /
    • pp.115-122
    • /
    • 2014
  • 이 논문에서는 이진확률수열의 무작위성을 검정하는 방법을 제안한다. 연의 길이는 절사된 기하분포를 따르는데 제안하고자 하는 검정통계량은 연의 평균길이를 기초로 하고 있으며 표본크기가 커지면 점근적으로 ${\chi}^2_2$-분포를 따른다. 검정크기와 검정력을 비교하기 위해 몬테칼로모의실험을 실시했다. 로또 6/45에서의 추첨여부에 대한 수열에 적용해 보았으며 로또는 무작위성을 만족하는 것으로 나타났다.

Group Technology Cell Formation Using Production Data-based P-median Model

  • 원유경
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회/대한산업공학회 2003년도 춘계공동학술대회
    • /
    • pp.375-380
    • /
    • 2003
  • This study is concerned with the machine part grouping m cellular manufacturing. To group machines into the set of machine cells and parts into the set of part families, new p-median model considering the production data such as the operation sequences and production volumes for parts is proposed. Unlike existing p-median models relying on the classical binary part-machine incidence matrix which does not reflect the real production factors which seriously impact on machine-part grouping, the proposed p-median model reflects the production factors by adopting the new similarity coefficient based on the production data-based part-machine incidence matrix of which each non-binary entry indicates actual intra-cell or inter-cell flows to or from machines by parts. Computation test compares the proposed p median model favorably.

  • PDF

수리계획법의 활용 분야 (Two-Phase Approach for Machine-Part Grouping Using Non-binary Production Data-Based Part-Machine Incidence Matrix)

  • 원유동;원유경
    • 경영과학
    • /
    • 제24권1호
    • /
    • pp.91-111
    • /
    • 2007
  • In this paper an effective two-phase approach adopting modified p-median mathematical model is proposed for grouping machines and parts in cellular manufacturing(CM). Unlike the conventional methods allowing machines and parts to be improperly assigned to cells and families, the proposed approach seeks to find the proper block diagonal solution where all the machines and parts are properly assigned to their most associated cells and families in term of the actual machine processing and part moves. Phase 1 uses the modified p-median formulation adopting new inter-machine similarity coefficient based on the non-binary production data-based part-machine incidence matrix(PMIM) that reflects both the operation sequences and production volumes for the parts to find machine cells. Phase 2 apollos iterative reassignment procedure to minimize inter-cell part moves and maximize within-cell machine utilization by reassigning improperly assigned machines and parts to their most associated cells and families. Computational experience with the data sets available on literature shows the proposed approach yields good-quality proper block diagonal solution.

Semi-fragile Watermarking Technique for a Digital Camera

  • Lee, Myung-Eun;Hyun Lim;Park, Soon-Young;Kang, Seong-Jun;Wan_hyun Cho
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 Ⅳ
    • /
    • pp.2411-2414
    • /
    • 2003
  • In this paper, we present a digital image authentication using semi-fragile watermarking techniques. The algorithm is robust to innocuous manipulations while detecting malicious manipulations. Specifically, the proposed method is designed for the purpose of the real time authentication of an image frame captured from a digital camera due to its easy H/W implementation, security and visible verification. To achieve the semi-fragile characteristics that survive a certain amount of compression, we employ the invariant property of DCT coefficients' quantization proposed by Lin and Chang [1]. The binary watermark bits are generated by exclusive ORing the binary logo with pseudo random binary sequences. Then watermark bits are embedded into the LSBs of pre-quantized DCT coefficients in the medium frequency range. Verification is carried out easily due to visually recognizable pattern of the logo extracted by exclusive ORing the LSBs of the embedded DCT coefficient with pseudo random number seeded by a secret key. By the experiment results, this method is not only robust to JPEG compression but also it detects powerfully alterations of the original image, such as the tempering of images.

  • PDF