• 제목/요약/키워드: Event filtering

검색결과 96건 처리시간 0.032초

All Phase Discrete Sine Biorthogonal Transform and Its Application in JPEG-like Image Coding Using GPU

  • Shan, Rongyang;Zhou, Xiao;Wang, Chengyou;Jiang, Baochen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권9호
    • /
    • pp.4467-4486
    • /
    • 2016
  • Discrete cosine transform (DCT) based JPEG standard significantly improves the coding efficiency of image compression, but it is unacceptable event in serious blocking artifacts at low bit rate and low efficiency of high-definition image. In the light of all phase digital filtering theory, this paper proposes a novel transform based on discrete sine transform (DST), which is called all phase discrete sine biorthogonal transform (APDSBT). Applying APDSBT to JPEG scheme, the blocking artifacts are reduced significantly. The reconstructed image of APDSBT-JPEG is better than that of DCT-JPEG in terms of objective quality and subjective effect. For improving the efficiency of JPEG coding, the structure of JPEG is analyzed. We analyze key factors in design and evaluation of JPEG compression on the massive parallel graphics processing units (GPUs) using the compute unified device architecture (CUDA) programming model. Experimental results show that the maximum speedup ratio of parallel algorithm of APDSBT-JPEG can reach more than 100 times with a very low version GPU. Some new parallel strategies are illustrated in this paper for improving the performance of parallel algorithm. With the optimal strategy, the efficiency can be improved over 10%.

RTK 방법 및 회귀분석 방법을 이용한 RDII 예측 결과 비교 (Comparisons of RDII Predictions Using the RTK-based and Regression Methods)

  • 김정률;이재현;오재일
    • 상하수도학회지
    • /
    • 제30권2호
    • /
    • pp.179-185
    • /
    • 2016
  • In this study, the RDII predictions were compared using two methodologies, i.e., the RTK-based and regression methods. Long-term (1/1/2011~12/31/2011) monitoring data, which consists of 10-min interval streamflow and the amount of precipitation, were collected at the domestic study area (1.36 km2 located in H county), and used for the construction of the RDII prediction models. The RTK method employs super position of tri-triangles, and each triangle (called, unit hydrograph) is defined by three parameters (i.e., R, T and K) determined/optimized using Genetic Algorithm (GA). In regression method, the MovingAverage (MA) filtering was used for data processing. Accuracies of RDII predictions from these two approaches were evaluated by comparing the root mean square error (RMSE) values from each model, in which the values were calculated to 320.613 (RTK method) and 420.653 (regression method), respectively. As a results, the RTK method was found to be more suitable for RDII prediction during extreme rainfall event, than the regression method.

지능형 옥외 광고 시스템을 위한 RFID 콘텐츠 미들웨어 (A RFID Contents Middleware for Intelligent Outdoor Advertising System)

  • 조상연;김광렬;한광록
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권6호
    • /
    • pp.77-87
    • /
    • 2007
  • 보행자의 관심을 고려하지 않고 일방적으로 광고하는 현재의 옥외 광고보드의 단점을 개선하기 위하여 본 논문에서는 보행자의 RFID 태그에 기록된 정보를 수집하고 분석한 후에 고객들의 관심을 끌 수 광고만을 디스플레이하는 지능형 광고 시스템의 개발을 목표로 한다. 이를 위하여 인식한 RFID 데이터를 필터링하고 분석하여 의미 있는 이벤트를 생성하여 해당하는 광고 콘텐츠를 스트리밍하도록 RFID 콘텐츠 미들웨어를 제안한다. RFID 미들웨어는 Sun Java RFID 소프트웨어로 구현하였으며 RFID 에뮬레이터를 작성하여 실험을 수행한 결과 보행자 정보에 따라 광고를 디스플레이 하는 것을 확인하였다.

  • PDF

DTCF: A Distributed Trust Computing Framework for Vehicular Ad hoc Networks

  • Gazdar, Tahani;Belghith, Abdelfettah;AlMogren, Ahmad S.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권3호
    • /
    • pp.1533-1556
    • /
    • 2017
  • The concept of trust in vehicular ad hoc networks (VANETs) is usually utilized to assess the trustworthiness of the received data as well as that of the sending entities. The quality of safety applications in VANETs largely depends on the trustworthiness of exchanged data. In this paper, we propose a self-organized distributed trust computing framework (DTCF) for VANETs to compute the trustworthiness of each vehicle, in order to filter out malicious nodes and recognize fully trusted nodes. The proposed framework is solely based on the investigation of the direct experience among vehicles without using any recommendation system. A tier-based dissemination technique for data messages is used to filter out non authentic messages and corresponding events before even going farther away from the source of the event. Extensive simulations are conducted using Omnet++/Sumo in order to investigate the efficiency of our framework and the consistency of the computed trust metrics in both urban and highway environments. Despite the high dynamics in such networks, our proposed DTCF is capable of detecting more than 85% of fully trusted vehicles, and filtering out virtually all malicious entities. The resulting average delay to detect malicious vehicles and fraudulent data is showed to be less than 1 second, and the computed trust metrics are shown to be highly consistent throughout the network.

오디오 신호를 이용한 음란 동영상 판별 (Classification of Phornographic Videos Using Audio Information)

  • 김봉완;최대림;방만원;이용주
    • 대한음성학회:학술대회논문집
    • /
    • 대한음성학회 2007년도 한국음성과학회 공동학술대회 발표논문집
    • /
    • pp.207-210
    • /
    • 2007
  • As the Internet is prevalent in our life, harmful contents have been increasing on the Internet, which has become a very serious problem. Among them, pornographic video is harmful as poison to our children. To prevent such an event, there are many filtering systems which are based on the keyword based methods or image based methods. The main purpose of this paper is to devise a system that classifies the pornographic videos based on the audio information. We use Mel-Cepstrum Modulation Energy (MCME) which is modulation energy calculated on the time trajectory of the Mel-Frequency cepstral coefficients (MFCC) and MFCC as the feature vector and Gaussian Mixture Model (GMM) as the classifier. With the experiments, the proposed system classified the 97.5% of pornographic data and 99.5% of non-pornographic data. We expect the proposed method can be used as a component of the more accurate classification system which uses video information and audio information simultaneously.

  • PDF

RFID 미들웨어에서 이벤트 필터링을 위한 질의 색인 기법 (A Query Indexing Method for Filtering Event Data in RFID Middleware Systems)

  • 석수욱;박재관;홍봉희
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (2)
    • /
    • pp.19-21
    • /
    • 2005
  • EPCglobal은 RFID와 관련된 다양한 분야의 표준화를 주도하고 있으며 응용 표준으로써 Tag 정보의 운용을 위한 미들웨어 표준인 ALE Specification을 제시하였다. ALE의 ECSpec은 애플리케이션이 미들웨어에 등록하는 이벤트 필터링을 위한 스펙으로써 일정 시간동안 반복적으로 수행되는 연속 질의와 유사한 특성을 가진다. ECSpec을 연속질의로 변환할 때 해당질의의 WHERE절이 가지는 Predicate는 매우 긴 길이를 가지는 Long Interval이 된다. 이러한 특성은 기존의 질의 색인들의 삽입과 검색 성능을 저하시키는 문제점을 가진다. 이 논문에서는 ECSpec을 연속 질의의 형태로 변환하고 해당 질의가 기지는 Predicate인 2D Interval의 특성을 반영한 새로운 질의 색인 구조로써 TLC-Index를 제안한다. 색인 구조는 그리드 방식의 큰 크기를 가지는 셀 분할 구조와 선분 모양의 가상 분할 구조를 병행하는 하이브리드 구조이다. 색인에서 Long Interval의 정의는 셀 분할 구조의 길이보다. 크거나 같은 길이를 가지는 interval이다. 제안하는 색인은 Long Interval을 큰 크기를 가지는 셀 분할 구조로 분할 삽입함으로써 저장 공간의 소모를 줄이고 삽입 성능을 향상시킨다. 또한 Short Interval들을 짧은 길이를 가지는 가상 분할 구조들로 분할 삽입함으로써 그리드 방식이 가질 수 있는 부분적 겹침을 제거하여 검색 성능을 향상시킨다.

  • PDF

A Study on the Anomalous Traffic Handling

  • 이근수;김세헌
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회 2004년도 추계학술대회 및 정기총회
    • /
    • pp.619-622
    • /
    • 2004
  • For recent years, hacking is in the trends of making excessive traffic unnecessarily to obstruct the service by getting a system's performance down. And we can also see systems paralyzed in service ability due to the flash crowds of normal traffic to a popular website. This is an important problem certainly solved in the point of QoS guarantee for the clients. It is known that the former is DDoS(Distributed Denial of Service) attack and the latter is FE(Flash Event). These two are samely anomalous traffic because these make excessive congestion on the network or system and downgrade the system's service ability. In this paper, we propose a scheme for protecting the system against anomalous traffic and for guaranteeing the QoS. For this, a server records and maintains the information of clients accessed more than one time before when it is in normal condition. When it falls into the congestion, the records are used for filtering the spoofed IP. We send and receive the ICMP request/reply packet to know whether the IP is spoofed. And we also propose for applying the object spliting of CDN to guarantee the QoS in the initial FE situation.

  • PDF

네트워크 보안을 위한 침입차단 시스템과 운영체제 보안 기능 모델링 및 시뮬레이션 (Modeling and Simulation of Firewall System and Security Functions of Operating System for Network Security)

  • 김태헌;이원영;김형종;김홍근;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제11권2호
    • /
    • pp.1-16
    • /
    • 2002
  • The need for network security is being increasing due to the development of information communication and internet technology. In this paper, firewall models, operating system models and other network component models are constructed. Each model is defined by basic or compound model, referencing DEVS formalism. These models and the simulation environment are implemented with MODSIM III, a general purpose, modular, block-structured high-level programming language which provides direct support for object-oriented programming and discrete-event simulation. In this simulation environment with representative attacks, the following three attacks are generated, SYN flooding and Smurf attack as an attack type of denial of service, Mail bomb attack as an attack type of e-mail. The simulation is performed with the models that exploited various security policies against these attacks. The results of this study show that the modeling method of packet filtering system, proxy system, unix and windows NT operating system. In addition, the results of the simulation show that the analysis of security performance according to various security policies, and the analysis of correlation between availability and confidentiality according to security empowerment.

  • PDF

회전체 진동 데이터 획득을 위한 효율적인 FPGA 로직 설계 (Efficient FPGA Logic Design for Rotatory Vibration Data Acquisition)

  • 이정석;유등열
    • 전자공학회논문지 IE
    • /
    • 제47권4호
    • /
    • pp.18-27
    • /
    • 2010
  • 본 논문은 회전체의 진동 데이터를 효율적으로 획득하기 위해 데이터 획득 시스템을 설계하였다. 데이터획득 장치는 필터와 증폭기로 구성한 아날로그 로직과 ADC와 DSP, FPGA, FIFO 메모리를 갖고 있는 디지털로직으로 구성하였다. 센서로부터 회전체의 진동신호는 아날로그 로직을 통과하여 FPGA에 의해 제어되고, 그 신호는 ADC를 통해 변환되고 FIFO 메모리에 저장하였다. 디지털 선호 처리는 FPGA 제어어의해서 FIFO 메모리에 들어온 데이터를 이용하여 DPS에서 신호처리를 수행할 수 있도록 구성하였다. 회전체 진동을 진단 및 분석하기 위한 진동 요소는 데이터 선호로서 실수 변환, Peak to Peak, 평균 값 산출, GAP, 디지털 필터, FFT 둥을 DSP에서 처리하고 설정된 이벤트를 추적하며, 그 결과 값을 도출하여 조기 경보 구축하였다 묘든 신호처리 과정 및 이벤트 추적은 여러 분석 단계 의해서 처리 시간이 소요되며, 특정 이벤트에 따라 처리 소요 시간에도 변동이 발생한다. 데이터 획득 및 처리는 연속적으로 실시간 분석을 수행해야 하지만, DSP에서는 입력된 신호를 처리하는 동안에 입력된 이후의 데이터에서 다음 입력처리 시간동안 획득한 데이터는 처리 될 수 없고, 특히 다수의 채널에서는 더 많은 데이터 손실이 일어날 수 있다. 따라서 본 논문에서는 데이터 손실이 적고 빠른 처리를 위하여 DPS와 FPGA을 효과적인 사용하였고, 이러한 여러 분석 단계 신호처리에서 발생되는 시간을 최소한으로 줄일 수 있는 방법으로 DSP에서 처리되는 신호단계 중 일부를 FPGA에서 처리할 수 있도록 설계 하였고 그리고 단일의 신호 처리에 의해 수행되는 분석 단계를 병렬 처리로 데이터를 실시간으로 처리하였다. 그 결과로 DSP 만으로 구성된 신호처리 보다 DSP와 FPGA로 구성된 시스템이 훨씬 빠르고 안정된 신호 처리 방법을 제시하였다.

파쇄대 반사에너지의 AVO 및 복소트레이스 분석에 관한 모형연구 (A Modeling Study on the AVO and Complex Trace Analyses of the Fracture Bone Reflection)

  • 한수형;김지수;하희상;민동주
    • 지구물리와물리탐사
    • /
    • 제2권1호
    • /
    • pp.33-42
    • /
    • 1999
  • 천연가스 저류층의 부존 특성을 파악하는데 주로 이용되고 있는 AVO 및 복소분석법을 파쇄대와 같은 지반환경의 주요 불연속면에 적용하는데 그 초점을 두었다. 연구에 이용된 시험자료는 수평 파쇄구조에 대하여 일반화된 맥스웰체 근사법을 적용한 점탄성매질에서의 수치모형자료이다. 수평 파쇄구조에 대한 AVO분석에서 반사 P파의 특성은 지하매질의 음향 임피던스 차이와 기하학적 계수인 오프셋에 따라 다양하게 나타나며 구배중합 단면도 및 오프셋조절 중합단면도에서 효과적으로 해석되는데, 입사각이 커질수록 진폭이 감쇠되는 특성을 보인다. 중합자료에 대한 복소트레이스 플롯(순간진폭, 순간주파수, 순간위상)에서 파쇄대의 상$\cdot$하부 경계는 강한 진폭과 동일한 위상으로 특징 지워지며, 파쇄대 구간 및 직하부는 저주파 특성을 보인다. 파쇄대와 주위 매질의 Q-대비에 따라 다르게 나타나는 진폭감쇠와 파형분산은 역 Q-필터링으로 효과적으로 보상되었다.

  • PDF