• 제목/요약/키워드: Discrete Wavelet Transform

검색결과 615건 처리시간 0.03초

EEG 및 ERP를 이용한 인터넷 게임 과몰입 분석 (EEG and ERP based Degree of Internet Game Addiction Analysis)

  • 이재윤;강행봉
    • 한국멀티미디어학회논문지
    • /
    • 제17권11호
    • /
    • pp.1325-1334
    • /
    • 2014
  • Recently game addiction of young people has become a social issue. Therefore, many studies, mostly surveys, have been conducted to diagnose game addiction. In this paper, we suggest how to distinguish levels of addiction based on EEG. To this end, we first classify four groups by the degrees of addiction to internet games (High-risk group, Vigilance group, Normal group, Good-user group) using CSG (Comprehensive Scale for Assessing Game Behavior) and then measure their Event Related Potential(ERP) in the Go/NoGo Task. Specifically, we measure the signals of P300, N400 and N200 from the channels of the NoGo stimulus and Go stimulus. In addition, we extract distinct features from the discrete wavelet transform of the EEG signal and use these features to distinguish the degrees of addiction to internet games. The experiments in this study show that High-risk and Vigilance group exhibit lower Go-N200 amplitude of Fz channel than Normal and Good-user groups. In Go-P300 and NoGo-P300 of Fz channel, High-risk and Vigilance groups exhibit higher amplitude than Normal and Good-user group. In Go-N400 and NoGo-N400 of Pz channel, High-risk and Vigilance group exhibit lower amplitude than Normal and Good-user group. The test after the learning study of the extracted characteristics of each frequency band from the EEG signal showed 85% classification accuracy.

다단계 유통 추적을 위한 DWT-SVD 기반의 홀로그래피 포렌식마크 (Holographic Forensic Mark based on DWT-SVD for Tracing of the Multilevel Distribution)

  • 이덕;김종원
    • 한국통신학회논문지
    • /
    • 제35권2C호
    • /
    • pp.155-160
    • /
    • 2010
  • 본 논문은 다단계 불법유통 추적을 위하여 배포단계 마다 포렌식마크를 삽입하고 불법 유통시 삽입된 포렌식마크를 검출하여 유통경로 추적이 가능하도록 하는 방식을 제안한다. 단계마다 저작권 및 사용자 정보를 포함한 포렌식마크를 삽입해야 하므로 대용량의 정보 삽입이 필요하고, 또 단계마다 삽입된 정보들 사이에 신호간섭이 발생하지 않도록 하여야 정확한 검출이 가능하다. 제안방식은 포렌식마크로부터 디지털 홀로그램을 생성하여 DWT-SVD 도메인에 삽입하는 방식으로 다단계 불법유통 추적이 가능하도록 구성하였다. 대용량 정보 삽입을 구현하기 위하여 포렌식마크로부터 비축홀로그램(Off-axis Hologram)을 생성하고 단계별 유통추적이 가능하도록 홀로그램을 DWT(Discrete Wavelet Transform)도메인의 HL, LH, HH band에 삽입하여 신호간섭을 줄였다. 또 SVD(Singular Value Decomposition)를 홀로그램이 삽입된 신호에 적용하여 단계별 검출성능 및 안전성을 향상시켰다. 실험결과 각 단계별로 저작권 정보 및 사용자 정보로 활용이 가능한 128bit의 포렌식마크 삽입이 가능하여 3단계 배포에 총 384bit를 삽입하고 단계별로 정확한 검출이 이루어졌으며 JPEG압축에도 강인한 것으로 나타났다.

생물학적 후각 시스템을 모방한 대규모 가스 센서 어레이에서 코사인 유사도와 퍼지 클러스터링을 이용한 중복도 제거 방법 (The Redundancy Reduction Using Fuzzy C-means Clustering and Cosine Similarity on a Very Large Gas Sensor Array for Mimicking Biological Olfaction)

  • 김정도;김정주;박성대;변형기;;임승주
    • 센서학회지
    • /
    • 제21권1호
    • /
    • pp.59-67
    • /
    • 2012
  • It was reported that the latest sensor technology allow an 65536 conductive polymer sensor array to be made with broad but overlapping selectivity to different families of chemicals emulating the characteristics found in biological olfaction. However, the supernumerary redundancy always accompanies great error and risk as well as an inordinate amount of computation time and local minima in signal processing, e.g. neural networks. In this paper, we propose a new method to reduce the number of sensor for analysis by reducing redundancy between sensors and by removing unstable sensors using the cosine similarity method and to decide on representative sensor using FCM(Fuzzy C-Means) algorithm. The representative sensors can be just used in analyzing. And, we introduce DWT(Discrete Wavelet Transform) for data compression in the time domain as preprocessing. Throughout experimental trials, we have done a comparative analysis between gas sensor data with and without reduced redundancy. The possibility and superiority of the proposed methods are confirmed through experiments.

서포트 벡터 머신을 이용한 볼 베어링의 결함 정도 진단 (Fault Severity Diagnosis of Ball Bearing by Support Vector Machine)

  • 김양석;이도환;김대웅
    • 대한기계학회논문집B
    • /
    • 제37권6호
    • /
    • pp.551-558
    • /
    • 2013
  • 서포트 벡터 머신(Support Vector Machine, SVM)은 학습용 데이터 집합이 확보되어 있을 경우, 매우 강력한 분류 알고리즘이다. 따라서 패턴인식은 물론 기계학습 분야에서 결함진단 도구의 하나로 이용되고 있다. 본 논문에서는 최적 특징과 SVM 을 이용하여 볼 베어링의 결함유형과 결함의 정도를 진단한 결과를 기술하였다. SVM 학습용 특징데이터에는 12 개의 시간영역 특징과 9 개의 주파수영역 특징들이 포함되어 있으며 이들 특징들은 다양한 베어링 결함조건에서 측정된 진동신호와 진동신호의 이산 웨이블렛 변환신호로부터 추출되었다.

Comparative analysis of the wind characteristics of three landfall typhoons based on stationary and nonstationary wind models

  • Quan, Yong;Fu, Guo Qiang;Huang, Zi Feng;Gu, Ming
    • Wind and Structures
    • /
    • 제31권3호
    • /
    • pp.269-285
    • /
    • 2020
  • The statistical characteristics of typhoon wind speed records tend to have a considerable time-varying trend; thus, the stationary wind model may not be appropriate to estimate the wind characteristics of typhoon events. Several nonstationary wind speed models have been proposed by pioneers to characterize wind characteristics more accurately, but comparative studies on the applicability of the different wind models are still lacking. In this study, three landfall typhoons, Ampil, Jongdari, and Rumbia, recorded by ultrasonic anemometers atop the Shanghai World Financial Center (SWFC), are used for the comparative analysis of stationary and nonstationary wind characteristics. The time-varying mean is extracted with the discrete wavelet transform (DWT) method, and the time-varying standard deviation is calculated by the autoregressive moving average generalized autoregressive conditional heteroscedasticity (ARMA-GARCH) model. After extracting the time-varying trend, the longitudinal wind characteristics, e.g., the probability distribution, power spectral density (PSD), turbulence integral scale, turbulence intensity, gust factor, and peak factor, are comparatively analyzed based on the stationary wind speed model, time-varying mean wind speed model and time-varying standard deviation wind speed model. The comparative analysis of the different wind models emphasizes the significance of the nonstationary considerations in typhoon events. The time-varying standard deviation model can better identify the similarities among the different typhoons and appropriately describe the nonstationary wind characteristics of the typhoons.

Novel Robust High Dynamic Range Image Watermarking Algorithm Against Tone Mapping

  • Bai, Yongqiang;Jiang, Gangyi;Jiang, Hao;Yu, Mei;Chen, Fen;Zhu, Zhongjie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4389-4411
    • /
    • 2018
  • High dynamic range (HDR) images are becoming pervasive due to capturing or rendering of a wider range of luminance, but their special display equipment is difficult to be popularized because of high cost and technological problem. Thus, HDR images must be adapted to the conventional display devices by applying tone mapping (TM) operation, which puts forward higher requirements for intellectual property protection of HDR images. As the robustness presents regional diversity in the low dynamic range (LDR) watermarked image after TM, which is different from the traditional watermarking technologies, a concept of watermarking activity is defined and used to distinguish the essential distinction of watermarking between LDR image and HDR image in this paper. Then, a novel robust HDR image watermarking algorithm is proposed against TM operations. Firstly, based on the hybrid processing of redundant discrete wavelet transform and singular value decomposition, the watermark is embedded by modifying the structure information of the HDR image. Distinguished from LDR image watermarking, the high embedding strength can cause more obvious distortion in the high brightness regions of HDR image than the low brightness regions. Thus, a perceptual brightness mask with low complexity is designed to improve the imperceptibility further. Experimental results show that the proposed algorithm is robust to the existing TM operations, with taking into account the imperceptibility and embedded capacity, which is superior to the current state-of-art HDR image watermarking algorithms.

JPEG2000의 보안을 위한 카오스 시스템의 하드웨어 구현 (Hardware Implementation of Chaotic System for Security of JPEG2000)

  • 서영호
    • 한국통신학회논문지
    • /
    • 제30권12C호
    • /
    • pp.1193-1200
    • /
    • 2005
  • 본 논문에서는 JPEG2000 표준에서 주파수 변환기법으로 채택된 이산 웨이블릿 변환과 선형양자화 방법을 사용하여 영상 전체가 아닌 영상의 부분 데이터만을 암호화하여 계산양을 줄이는 부분 암호화 방법을 제안하고 하드웨어로 구현하였다. 또한 계산양이 많은 암호화 알고리즘 대신 비교적 계산양이 적은 카오스 시스템을 이용함으로써 계산양을 더욱 감소시킨다. 영상 데이터의 변환 방법은 암호화할 부대역을 선택하여 영상데이터를 일정한 블록으로 만든 후 무작위로 좌/우 쉬프트 하는 방법과 두 가지 양자화 할당 방식(하향식-코드 할당방식/반향-코드 할당방식)에 따라 데이터를 교환하는 방식을 사용한다. 제안한 암호화 방법을 소프트웨어로 구현하여 약 500개의 영상을 대상으로 실험한 결과 원 영상 데이터를 부분적으로 암호화함으로써 원 영상을 인식할 수 없을 정도의 암호화효과를 얻을 수 있음을 알 수 있었다. 구현한 하드웨어 암호화 시스템은 삼성 $0.35{\mu}m$ 팬텀-셀 라이브러리를 사용하여 합성함으로써 게이트 수준 회로를 구성하였고 타이밍 시뮬레이션을 수행한 결과 100MHz 이상의 동작 주파수에서 안정적으로 동작함을 확인하였다.

3차원 웨이블릿 변환과 이진 영상 워터마크를 이용한 비디오 워터마킹 (A Video Watermarking Using 3D DWT and Binary Image Watermark)

  • 김승진;김태수;권기룡;이건일
    • 대한전자공학회논문지SP
    • /
    • 제42권6호
    • /
    • pp.27-32
    • /
    • 2005
  • 본 논문에서는 저작권 보호를 위한 3차원 웨이블릿 변환과 대역확산방법 (spread spectrum sequences)을 이용한 비디오 워터마킹 알고리즘을 제안하였다. 제안한 방법에서는 두 개의 이진 영상 워터마크를 혼합(mixing)과 임의 교환 (pseudorandom permutation)을 이용하여 전처리 하고, 비디오 영상을 장면 단위로 나누어 3차원 DWT를 수행 한다. 전처리된 워터마크를 3차원 웨이블릿 계수에 대역확산방법을 이용하여 삽입한다. 실험결과 워터마크가 삽입된 프레임은 비가시성을 만족하였고, 저역통과 필터링, 프레임 누락 (dropping), 프레임 평균 (averaging), 및 MPEG 부호화와 같은 공격에 대한 견고성이 기존의 방법보다 우수함을 확인하였다.

움직임 벡터의 정규화 및 에지의 패턴 분석을 이용한 복수 영상 기반 초해상도 영상 생성 기법 (Multi-Frame-Based Super Resolution Algorithm by Using Motion Vector Normalization and Edge Pattern Analysis)

  • 권순찬;유지상
    • 한국통신학회논문지
    • /
    • 제38A권2호
    • /
    • pp.164-173
    • /
    • 2013
  • 본 논문에서는 움직임 벡터의 정규화 및 윤곽선(edge)의 패턴 분석을 이용한 새로운 복수영상 기반의 초해상도(super resolution) 영상 생성 기법을 제안한다. 기존의 복수영상 기반의 초해상도 기법의 경우 입력 동영상을 구성하는 각 영상 간 부화소(sub-pixel) 단위의 움직임과 병진이동(global translation)만이 발생한다고 가정하여 기법의 적용이 제한적이다. 또한 이러한 제한에 강한 단일영상 기반의 초해상도 영상 생성 기법의 경우 보간 시 사용할 수 있는 정보량이 제한적이라는 단점이 있다. 본 논문에서는 기존 기법의 단점인 부화소 단위의 움직임에 대한 제한을 움직임 벡터의 정규화 기법을 통해 해결하고, 윤곽선 패턴 분석을 기반으로 한 2*2 블록 단위의 움직임 추정을 통해 병진이동에 대한 제한을 해결하였다. 또한 실험을 통하여 제안하는 기법이 기존의 이중선형(bi-linear)보간법, 단일영상과 복수영상 기반 초해상도 기법보다 우수하다는 것을 확인하였다.

Enhancing Robustness of Information Hiding Through Low-Density Parity-Check Codes

  • Yi, Yu;Lee, Moon-Ho;Kim, Ji-Hyun;Hwang, Gi-Yean
    • 방송공학회논문지
    • /
    • 제8권4호
    • /
    • pp.437-451
    • /
    • 2003
  • With the rapid growth of internet technologies and wide availability of multimedia computing facilities, the enforcement of multimedia copyright protection becomes an important issue. Digital watermarking is viewed as an effective way to deter content users from illegal distributions. In recent years, digital watermarking has been intensively studied to achieve this goal. However, when the watermarked media is transmitted over the channels modeled as the additive white Gaussian noise (AWGN) channel, the watermark information is often interfered by the channel noise and produces a large number of errors. So many error-correcting codes have been applied in the digital watermarking system to protect the embedded message from the disturbance of the noise, such as BCH codes, Reef-Solomon (RS) codes and Turbo codes. Recently, low-density parity-check (LDPC) codes were demonstrated as good error correcting codes achieving near Shannon limit performance and outperforming turbo codes nth low decoding complexity. In this paper, in order to mitigate the channel conditions and improve the quality of watermark, we proposed the application of LDPC codes on implementing a fairly robust digital image watermarking system. The implemented watermarking system operates in the spectrum domain where a subset of the discrete wavelet transform (DWT) coefficients is modified by the watermark without using original image during watermark extraction. The quality of watermark is evaluated by taking Into account the trade-off between the chip-rate and the rate of LDPC codes. Many simulation results are presented in this paper, these results indicate that the quality of the watermark is improved greatly and the proposed system based on LDPC codes is very robust to attacks.