• 제목/요약/키워드: Complexity to Describe

검색결과 147건 처리시간 0.02초

An Adaptive Steganography of Optical Image using Bit-Planes and Multi-channel Characteristics

  • Kang, Jin-Suk;Jeong, Taik-Yeong T.
    • Journal of the Optical Society of Korea
    • /
    • 제12권3호
    • /
    • pp.136-146
    • /
    • 2008
  • We proposed an adaptive steganography of an optical image using bit-planes and multichannel characteristics. The experiment's purpose was to compare the most popular methods used in optical steganography and to examine their advantages and disadvantages. In this paper we describe two digital methods: the first uses less significant bits(LSB) to encode hidden data, and in the other all blocks of $n{\times}n$ pixels are coded by using DCT(Digital Cosine Transformation), and two optical methods: double phase encoding and digital hologram watermarking with double binary phase encoding by using IFTA(Iterative Fourier Transform Algorithm) with phase quantization. Therefore, we investigated the complexity on bit plane and data, similarity insert information into bit planes. As a result, the proposed method increased the insertion capacity and improved the optical image quality as compared to fixing threshold and variable length method.

GF($q^n$)상의 병렬 승산기 설계를 위한 기약다항식에 관한 연구 (A Study on Irreducible Polynomial for Construction of Parallel Multiplier Over GF(q$^{n}$ ))

  • 오진영;김상완;황종학;박승용;김홍수
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 1999년도 하계종합학술대회 논문집
    • /
    • pp.741-744
    • /
    • 1999
  • In this paper, We represent a low complexity of parallel canonical basis multiplier for GF( q$^{n}$ ), ( q> 2). The Mastrovito multiplier is investigated and applied to multiplication in GF(q$^{n}$ ), GF(q$^{n}$ ) is different with GF(2$^{n}$ ), when MVL is applied to finite field. If q is larger than 2, inverse should be considered. Optimized irreducible polynomial can reduce number of operation. In this paper we describe a method for choosing optimized irreducible polynomial and modularizing recursive polynomial operation. A optimized irreducible polynomial is provided which perform modulo reduction with low complexity. As a result, multiplier for fields GF(q$^{n}$ ) with low gate counts. and low delays are constructed. The architectures are highly modular and thus well suited for VLSI implementation.

  • PDF

Pipeline 시스템의 Hazard 검출기를 위한 BIST 설계 (BIST Design for Hazard controller in Pipeline System)

  • 이한권;이현룡;장종권
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 컴퓨터소사이어티 추계학술대회논문집
    • /
    • pp.27-30
    • /
    • 2003
  • The recent technology developments introduce new difficulties into the test process by the increased complexity of the chip. Most widely used method for testing high complexity and embedded systems is built-in self-test(BIST). In this paper, we describe 5-stage pipeline system as circuit under testing(CUT) and proposed a BIST scheme for the hazard detection unit of the pipeline system. The proposed BIST scheme can generate sequential instruction sets by pseudo-random pattern generator that can detect all hazard issues and compare the expected hazard signals with those of the pipelined system. Although BIST schemes require additional area in the system, it proves to provide a low-cost test solution and significantly reduce the test time.

  • PDF

클래스 연산의 선행/후행 조건에 바탕을 둔 클래스의 상태 다이어그램 자동 구성 기법 (An Automatic Construction Approach of State Diagram from Class Operations with Pre/Post Conditions)

  • 이광민;배정호;채흥석
    • 정보처리학회논문지D
    • /
    • 제16D권4호
    • /
    • pp.527-540
    • /
    • 2009
  • 상태 다이어그램은 객체가 가질 수 있는 상태와 각 상태에서 수행 할 수 있는 전이를 사용하여 객체의 동적행위를 표현한다. 본 논문에서는 클래스 연산들의 선행/후행 조건들을 이용하여 상태다이어그램을 자동으로 생성하는 기법을 제안한다. 그리고 본 논문에서 제시한 기법을 구현하는 도구 SDAG(State Diagram Automatic Generation Tool)을 제작하였다. 추가적으로 생성된 상태 다이어그램의 복잡도를 감소시키기 위하여 연산의 종류를 고려한 상태 다이어그램 생성 방법과 생성된 다이어그램을 측정하는 방법을 제안하고 실험하였다.

5세대 이동통신을 위한 FBMC와 UFMC 시스템의 비선형 특성 평가 (Nonlinear Characteristics Evaluation of the FBMC and UFMC System for the 5G Mobile Communication)

  • 안창영;유흥균
    • 한국전자파학회논문지
    • /
    • 제27권8호
    • /
    • pp.725-734
    • /
    • 2016
  • 5세대 이동통신 시스템에서 스펙트럼 효율을 향상시키기 위한 새로운 후보 변조기술들이 제안되고 있다. 후보 변조기술로 다중반송파 기반의 UFMC(Universal Filtered Multi-Carrier), FBMC(Filter Bank Multi-Carrier)가 큰 주목을 받고 있으며, 최근 저복잡도 처리가 가능한 W(Weighted)-OFDM(Orthogonal Frequency Division Multiplexing) 시스템 또한 주목받고 있다. 본 논문에서는 기본적인 OFDM 시스템과 함께 UFMC, FBMC, W-OFDM 시스템에 HPA(High Power Amplifier) 비선형 특성이 고려되었을 경우, 각 시스템의 스펙트럼 특성과 BER(Bit Error Rate) 특성을 종합적으로 평가하여 보다 유력한 시스템을 찾는다. 시뮬레이션 결과로, 동일한 비선형 HPA 환경에서는 UFMC, FBMC, W-OFDM 시스템이 모두 유사한 스펙트럼 특성과 BER 특성을 보이는 것을 확인할 수 있다. 이러한 이유로 비선형 HPA 환경에서는 시간영역에서 저복잡도의 Windowing 처리만을 요구하는 W-OFDM 시스템이 다른 시스템에 비하여 유리함을 확인할 수 있다.

충돌 전력 분석 공격에 높은 공격 복잡도를 갖는 RSA 알고리즘에 대한 취약점 분석 및 대응기법 (Analysis and Countermeasure on RSA Algorithm Having High Attack Complexity in Collision-Based Power Analysis Attack)

  • 김수리;김태원;조성민;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.335-344
    • /
    • 2016
  • 부채널 분석 중 전력 분석 공격은 가장 실용적이며 강력한 기법으로 알려져 있다. 전력 분석 공격 중 단일 파형공격은 단 하나의 파형을 이용하여 공개키 암호 시스템의 비밀정보를 복원하는 강력한 분석기법으로 최근에 활발히 연구되고 있다. 가장 최근에 Sim 등은 이러한 공격에 높은 안전성을 갖는 새로운 지수승 알고리즘을 소개하였다. 본 논문에서 Sim 등이 제안한 단일 파형 공격에 높은 공격 복잡도를 갖는 알고리즘의 취약점을 분석한다. 메시지 블라인딩과 지수 분할 기법에 윈도우 기법을 적용해 높은 공격 복잡도를 갖는 알고리즘을 제안하였지만 사전 연산과정에서 발생하는 정보를 이용하여 비밀정보를 복원할 수 있음을 확인하였다. 또한 취약점을 보완하여 단일파형 공격에 높은 공격 복잡도를 갖는 지수승 알고리즘을 새롭게 제안하였다. 설계된 알고리즘은 사전 연산 과정에서 실제지수 연산에 사용되는 값들의 재사용을 최소화 하여 충돌 공격에 대해 높은 안전성를 보장한다.

3D finite element simulation of human proximal femoral fracture under quasi-static load

  • Hambli, Ridha
    • Advances in biomechanics and applications
    • /
    • 제1권1호
    • /
    • pp.1-14
    • /
    • 2014
  • In this paper, a simple and accurate finite element model coupled to quasi-brittle damage law able to describe the multiple cracks initiation and their progressive propagation is developed in order to predict the complete force-displacement curve and the fracture pattern of human proximal femur under quasi-static load. The motivation of this work was to propose a simple and practical FE model with a good compromise between complexity and accuracy of the simulation considering a limited number of model parameters that can predict proximal femur fracture more accurately and physically than the fracture criteria based models. Different damage laws for cortical and trabecular bone are proposed based on experimental results to describe the inelastic damage accumulation under the excessive load. When the damage parameter reaches its critical value inside an element of the mesh, its stiffness matrix is set to zero leading to the redistribution of the stress state in the vicinity of the fractured zone (crack initiation). Once a crack is initiated, the propagation direction is simulated by the propagation of the broken elements of the mesh. To illustrate the potential of the proposed approach, the left femur of a male (age 61) previously investigated by Keyak and Falkinstein, 2003 (Model B: male, age 61) was simulated till complete fracture under one-legged stance quasi-static load. The proposed finite element model leads to more realistic and precise results concerning the shape of the force-displacement curve (yielding and fracturing) and the profile of the fractured edge.

양돈폐수의 영양염류 제거를 위한 녹조류 Chlorella vulgaris 성장 모형의 비교 (Comparison of Models to Describe Growth of Green Algae Chlorella vulgaris for Nutrient Removal from Piggery Wastewater)

  • 임병란;주티담롱판;박기영
    • 한국농공학회논문집
    • /
    • 제52권6호
    • /
    • pp.19-26
    • /
    • 2010
  • Batch experiments were conducted to investigate growth and nutrient removal performance of microalgae Chlorella vulgaris by using piggery wastewater in different concentration of pollutants and the common growth models (logistic, Gompertz and Richards) were applied to compare microalgal growth parameters. Removal of nitrogen (N) and phosphorus (P) by Chlorella vulgaris showed correlation with biomass increase, implying nutrient uptake coupled with microalgae growth. The higher the levels of suspended solids (SS), COD and ammonia nitrogen were in the wastewater, the worse growth of Chlorella vulgaris was observed, showing the occurrence of growth inhibition in higher concentration of those pollutants. The growth parameters were estimated by non-linear regression of three growth curves for comparative analyses. Determination of growth parameters were more accurate with population as a variable than the logarithm of population in terms of R square. Richards model represented better fit comparing with logistic and Gompertz model. However, Richards model showed some complexity and sensitivity in calculation. In the cases tested, both logistic and Gompertz equation were proper to describe the growth of microalgae on piggery wastewater as well as easy to application.

Analysis of Web Browser Security Configuration Options

  • Jillepalli, Ananth A.;de Leon, Daniel Conte;Steiner, Stuart;Alves-Foss, Jim
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.6139-6160
    • /
    • 2018
  • For ease of use and access, web browsers are now being used to access and modify sensitive data and systems including critical control systems. Due to their computational capabilities and network connectivity, browsers are vulnerable to several types of attacks, even when fully updated. Browsers are also the main target of phishing attacks. Many browser attacks, including phishing, could be prevented or mitigated by using site-, user-, and device-specific security configurations. However, we discovered that all major browsers expose disparate security configuration procedures, option names, values, and semantics. This results in an extremely hard to secure web browsing ecosystem. We analyzed more than a 1000 browser security configuration options in three major browsers and found that only 13 configuration options had syntactic and semantic similarity, while 4 configuration options had semantic similarity, but not syntactic similarity. We: a) describe the results of our in-depth analysis of browser security configuration options; b) demonstrate the complexity of policy-based configuration of web browsers; c) describe a knowledge-based solution that would enable organizations to implement highly-granular and policy-level secure configurations for their information and operational technology browsing infrastructures at the enterprise scale; and d) argue for necessity of developing a common language and semantics for web browser configurations.

표준화를 통한 전자상거래의 영역 확장: 중고의류 시장 사례 분석 (Expansion of the Scope of Electronic Commerce by Standardization: An Analysis a Secondhand Clothing Market)

  • 김일주
    • 한국전자거래학회지
    • /
    • 제27권1호
    • /
    • pp.29-41
    • /
    • 2022
  • 1995년 역사적 첫 배너광고 판매 거래 이후 전자상거래는 명실공히 새로운 유통채널로 자리매김 하였다. 20년 이상의 역사 속에 소비자의 자연스러운 소비 습관이 되어 경험 부족은 더 이상 전자상거래의 발전을 늦추는 이유가 될 수 없게 되었고, 그 규모를 계속 확장하며 이제 기존 유통채널을 위협하는 존재로 성장하였다. 하지만 이러한 전자상거래 시장의 지속적인 성장에도 불구하고, 자산 특유성이 높거나 설명 복잡성이 높은 상품의 경우, 소비자가 상품의 품질을 검증하는 것이 제한적일 수밖에 없는 전자상거래의 한계로 인해, 온라인 시장으로의 진출 및 확장은 힘들 것으로 여겨져 왔다. 특히, 이러한 조건 하에서 기존 사용자에 따라 품질의 차이가 많이 나고 설명 난이도가 높은 중고품의 온라인 거래 활성화는 거의 불가능한 것으로 여겨져 왔다. 중고품의 경우 상품에 대한 많은 정보를 가진 판매자 대비 정보를 많이 가지지 못한 구매희망자 간 정보 비대칭성으로 더욱더 시장의 성립이 힘들 수 있다는 것이 또한 온라인 중고거래에 대해 부정적인 시선을 갖게 하는 이유이다. 하지만, 본 논문에서 이와 같은 한계를 인공지능(AI)에 기반한 동적 가격 분석과 예측을 통해 문제 가능성을 최대한 낮춤으로써 극복하고, 품질 평가 표준화를 통하여 전자상거래 최고 거래 난이도의 중고 의류소매업에 전례 없이 성공한 thredUP의 사례분석을 통해 전자상거래, 특히 온라인 중고거래의 향후 발전 방향과 가능성을 제시하고자 한다.