• 제목/요약/키워드: False-Information

검색결과 1,361건 처리시간 0.029초

수신기 다양성과 일정 오경보 확률 방법을 쓴 부호획득: 2. 벼균질 감쇄 환경 (Code Acquisition with Receive Diversity and Constant False Alarm Rate Schemes: 2. Nonhomogeneous Fading Circumstance)

  • 권형문;강현구;박주호;안태훈;이성로;송익호
    • 한국통신학회논문지
    • /
    • 제31권7C호
    • /
    • pp.725-734
    • /
    • 2006
  • 이 논문의 1부에 이어, 수신안테나 다양성을 쓰는 직접수열 부호분할 다중접속(direct-sequence code division multiple access: DS/CDMA) 시스템에서 의사잡음(pseudonoise: PN) 부호를 획득할 때 평균값(cell average: CA), 큰값(greatest of: GO), 작은값(smallest of: SO) 일정 오경보 확률(constant false alarm rate: CFAR) 처리기의 성능 특성을 비균질 (nonhomogeneous) 잡음 환경에서 얻고 견주어 본다. 균질 잡음 환경에서와는 다르게, 비균질 잡음 환경에서는 큰값 일정 오경보 확률 처리기가 가장 성능이 좋고, 평균값 일정 오경보 확률 처리기가 그 다음으로 성능이 좋다는 것을 볼 수 있다.

분산 공유 메모리 시스템에서 메모리 참조 패턴에 근거한 거짓 공유 감속 기법 (Reducing False Sharing based on Memory Reference Patterns in Distributed Shared Memory Systems)

  • 조성제
    • 한국정보처리학회논문지
    • /
    • 제7권4호
    • /
    • pp.1082-1091
    • /
    • 2000
  • In Distributed Shared Memory systems, false sharing occurs when two different data items, not shared but accessed by two different processors, are allocated to a single block and is an important factor in degrading system performance. The paper first analyzes shared memory allocation and reference patterns in parallel applications that allocate memory for shared data objects using a dynamic memory allocator. The shared objects are sequentially allocated and generally show different reference patterns. If the objects with the same size are requested successively as many times as the number of processors, each object is referenced by only a particular processor. If the objects with the same size are requested successively much more than the number of processors, two or more successive objects are referenced by only particular processors. On the basis of these analyses, we propose a memory allocation scheme which allocates each object requested by different processors to different pages and evaluate the existing memory allocation techniques for reducing false sharing faults. Our allocation scheme reduces a considerable amount of false sharing faults for some applications with a little additional memory space.

  • PDF

특별법상 허위.과장광고 및 표시에 관한 형사처벌 조항에 대한 검토 -보건의료 및 생명공학분야를 중심으로- (A Review about the Penal Provision relating False and Exaggerated Advertising.Indication of the Special Law - Centering on the area of Health.Medical.Biotechnology -)

  • 심영주
    • 의료법학
    • /
    • 제15권1호
    • /
    • pp.165-181
    • /
    • 2014
  • Advertisements and labels provided by businesses are highly likely to contain false or exaggerated content because of the business's purposes. In these cases, it is difficult to deliver proper information to consumers, and regulation is necessary to some extent. In particular, information delivery is more important in the health medical and biotechnology areas than any other because of their specialized characteristics. The Fair Labeling and Advertising Act regulates ordinary content for labels and advertisements, while individual laws stipulate regulations for false or exaggerated advertisements and labels. Criminal law might apply in fraud cases depending on their characteristics. Therefore, consistency is needed among criminal fraud laws and regulations, the Act on Fair Labeling and Advertising, and legal punishment. However, a review of all these laws found that there is no such consistency. Accordingly, this paper asserts the need for improvement in this area.

  • PDF

동시출현 단어분석 기반 스팸 문자 탐지 기법 (Coward Analysis based Spam SMS Detection Scheme)

  • 오하영
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.693-700
    • /
    • 2016
  • 스팸 데이터 셋은 통상적으로 공개적으로 구하기 어렵고 기존 연구들은 대부분 스팸 이메일에 초점이 맞춰져 왔기 때문에 스팸 문자 메시지 자체 특성을 분석하는데 한계가 있었다. 스팸 이메일 특성 분석 활용 및 데이터 마이닝 기법 등의 활용을 통한 기존 연구들이 있었지만, 영향력이 높은 단일 단어를 활용한 스팸 문자 탐지 기법에 한정되어 있다는 한계점이 있다. 본 논문에서는 싱가폴 대학교에서 공개적으로 공개한 스팸 문자메시지를 다 각도에서 실험 및 분석하여 스팸 문자의 특성을 밝히고 동시출현 단어분석 기반의 스팸 문자 탐지 기법을 제안한다. 성능평가 결과, 제안하는 기법의 거짓 양성과 거짓 음성이 2%미만임을 보였다.

증강 현실의 태그 차단 현상에 강인한 태그 탐지 알고리즘 (Robust Tag Detection Algorithm for Tag Occlusion of Augmented Reality)

  • 이석원;김동철;한탁돈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (B)
    • /
    • pp.55-57
    • /
    • 2006
  • 본 논문에서는 컬러코드를 이용하여 증강현실 시스템에 사용 가능한 태그를 탐지하는 알고리즘을 설계하고 차단 현상에 강인한 알고리즘을 제안하였다. 기존의 ARToolkit에서 태그의 일부분이 사용자 또는 다른 물체에 의해 가려지게 될 경우 증강되었던 객체가 순간 사라져 버리는 불안정성 (Instability) 문제를 해결하기 위한 방법에 초점을 맞춘다. 불안정성의 문제는 이미지 안에 태그가 존재하지만 해당하는 객체를 증강시키지 못하는 False Negative 에러와 태그가 존재하지 않는 곳에 잘못된 객체를 증강시키는 False Positive 에러로 분류 될 수 있다. 제안된 탐지 알고리즘으로 특정 컬러 영역을 분리하여 모서리 여부를 판별하고 모서리인 경우 가려진 꼭지점의 위치를 추출하여 태그가 차단에 의하여 가려졌을 때에도 객체를 안정적으로 증강시킬 수 있다. 기존 AR 시스템들의 태그를 가지고 Daylight 65, Illuminant A. CWF, TL84의 4가지의 표준 조명하에 컬러코드 4종류, ARToolkit 태그 4개, ARTag 4개를 이용하여 실험을 진행하여 차단 현상이 발생하면 전혀 객체를 증강시킬 수 없었던 ARToolkit에서도 DayLight65의 경우 50%의 False Negative. False Positive rate을 보여 기존 증강현실 시스템에서 보였던 불안정성 문제를 개선하였다.

  • PDF

오 경보 확률 감소를 위한 효율적인 임계치에 대한 연구 (A Study on Efficient Threshold Level for False Alarm Probability Decrease)

  • 이관형
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권2호
    • /
    • pp.140-146
    • /
    • 2015
  • 본 논문에서는 레이더 시스템에서 원하는 목표물 추정을 위한 효율적인 임계치 방법을 연구였다. 관심있는 목표물 탐지 검출 방법은 오 경보 확률을 변화 시켜 가면서 원하는 목표물을 추정한다. 이때 오 경보의 확률은 임계치와 밀접한 관계가 있다. 임계치를 낮게 하면 원하는 목표물의 정확도를 향상시킬 수 있지만 잡음 까지 추정하여 효율적인 신호처리 방법이 되지 못한다. 효율 적인 임계치 방법을 제안하여 원하는 목표물을 추정하는 연구 방법을 제안하다. 모의실험을 통해서 기존의 방법과 본 연구에서 제안한 방법을 비교 분석하였다.

Detection Copy-Move Forgery in Image Via Quaternion Polar Harmonic Transforms

  • Thajeel, Salam A.;Mahmood, Ali Shakir;Humood, Waleed Rasheed;Sulong, Ghazali
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권8호
    • /
    • pp.4005-4025
    • /
    • 2019
  • Copy-move forgery (CMF) in digital images is a detrimental tampering of artefacts that requires precise detection and analysis. CMF is performed by copying and pasting a part of an image into other portions of it. Despite several efforts to detect CMF, accurate identification of noise, blur and rotated region-mediated forged image areas is still difficult. A novel algorithm is developed on the basis of quaternion polar complex exponential transform (QPCET) to detect CMF and is conducted involving a few steps. Firstly, the suspicious image is divided into overlapping blocks. Secondly, invariant features for each block are extracted using QPCET. Thirdly, the duplicated image blocks are determined using k-dimensional tree (kd-tree) block matching. Lastly, a new technique is introduced to reduce the flat region-mediated false matches. Experiments are performed on numerous images selected from the CoMoFoD database. MATLAB 2017b is used to employ the proposed method. Metrics such as correct and false detection ratios are utilised to evaluate the performance of the proposed CMF detection method. Experimental results demonstrate the precise and efficient CMF detection capacity of the proposed approach even under image distortion including rotation, scaling, additive noise, blurring, brightness, colour reduction and JPEG compression. Furthermore, our method can solve the false match problem and outperform existing ones in terms of precision and false positive rate. The proposed approach may serve as a basis for accurate digital image forensic investigations.

Automatic Payload Signature Update System for the Classification of Dynamically Changing Internet Applications

  • Shim, Kyu-Seok;Goo, Young-Hoon;Lee, Dongcheul;Kim, Myung-Sup
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1284-1297
    • /
    • 2019
  • The network environment is presently becoming very increased. Accordingly, the study of traffic classification for network management is becoming difficult. Automatic signature extraction system is a hot topic in the field of traffic classification research. However, existing automatic payload signature generation systems suffer problems such as semi-automatic system, generating of disposable signatures, generating of false-positive signatures and signatures are not kept up to date. Therefore, we provide a fully automatic signature update system that automatically performs all the processes, such as traffic collection, signature generation, signature management and signature verification. The step of traffic collection automatically collects ground-truth traffic through the traffic measurement agent (TMA) and traffic management server (TMS). The step of signature management removes unnecessary signatures. The step of signature generation generates new signatures. Finally, the step of signature verification removes the false-positive signatures. The proposed system can solve the problems of existing systems. The result of this system to a campus network showed that, in the case of four applications, high recall values and low false-positive rates can be maintained.

전력 스펙트럼의 최대값을 사용한 스펙트럼 감지 방식의 오경보 확률 (False Alarm Probability of the Spectrum Sensing Scheme Using the Maximum of Power Spectrum)

  • 임창헌
    • 전자공학회논문지
    • /
    • 제51권1호
    • /
    • pp.37-41
    • /
    • 2014
  • 최근 전력 스펙트럼의 형태적 특징을 사용하여 스펙트럼 감지를 수행하는 방식에 대한 연구가 활발하게 진행 중이다. 그 중에서 수신 신호의 전력 스펙트럼 최대값을 시험 통계량으로 사용하는 방안이 제시된 바가 있으며, 이때 시험 통계량을 가우시안 분포로 근사화하고, 해당 방식의 오경보 확률을 나타낸 바 있다. 본 논문에서는 가우시안이라는 가정을 사용하지 않는 정확한 오경보 확률을 제시하고, 이전 분석 결과와 비교하고자 한다.

An Optimum Selection of Dual Coding Subfield Pattern for Plasma Displays

  • Kwak, Dong-Chan;Kim, Choon-Woo
    • 한국정보디스플레이학회:학술대회논문집
    • /
    • 한국정보디스플레이학회 2003년도 International Meeting on Information Display
    • /
    • pp.730-733
    • /
    • 2003
  • Dual coding technique is one of the popular techniques to reduce the dynamic false contours on PDP. Subfield pattern is a key factor affecting the performance of dual coding technique. In this paper, an optimum subfield selection method based on genetic algorithm is proposed. Two types of string structures are defined to account for all the possible configurations of the dual coding subfield patterns. Genetic operators are proposed for optimization of dual coding subfield pattern. Quantitative measures to describe degrees of dynamic false contours and checkerboard patterns are defined. Experimental results indicate that dual coding subfield pattern that is determined by proposed method reduces dynamic false contours and checkerboard patterns.

  • PDF