• Title/Summary/Keyword: XOR

Search Result 365, Processing Time 0.035 seconds

An automated neural network design from a well organized data set (정제된 데이터를 이용한 신경망의 설계 자동화에 관한 연구)

  • 백주현;김홍기
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 1998.03a
    • /
    • pp.53-56
    • /
    • 1998
  • 본 논문에서의 공학적인 체계성을 갖고 초기 연결 가중치 및 임계치를 결정해 주면서, 학습까지 가능한 신경망을 제안한다. 기존의 오류 역전파 신경망을 적용할 때 경험에 의하여 은닉층 노드수를 결정하거나 임의의 실수 값으로 초기 연결 가중치 및 임계값을 주었을 때 자주 발생하는 학습 마비 현상을 피할 수 있고, Bose가 제안된 Voronoi 공간 분류에 의한 신경망 구성에서 학습이 불가능하다는 제안적인 단점을 보안하였다. 초기 가중치는 Voronoi 공간 분류가 이루어져 있다고 할 때 Bose가 제안한 초기 가중치 결정법을 개선하여 사용하고, Bose의 경우 신경망 노드가 Step function을 이용하여 정보를 전달하였으나 본 연구에서는 학습이 가능한 함수인 Sigmoid function을 이용하였다. 제안된 새로운 신경망의 성능 및 효율성을 비교하기 위하여 선형분리가 불가능한 XOR문제를 실험한 결과, 기존의 학습 가능한 EBP에서 허용오차 0.05 수준일 때 80%정도 학습마비 현상이 발생하였던 심각한 문제점을 보완할 수 있었고, 또한 학습 속도면에서 8~9배 정도 빠른 성능을 나타내었다.

  • PDF

5 ㎓ test of a SFQ 1-bit ALU (단자속 양자 1-bit ALU의 5 ㎓ 측정)

  • 정구락;홍희송;박종혁;임해용;강준희;한택상
    • Proceedings of the Korea Institute of Applied Superconductivity and Cryogenics Conference
    • /
    • 2003.10a
    • /
    • pp.117-119
    • /
    • 2003
  • We have designed fabricated, and tested an RSFQ(Rapid Single Flux Quantum) 1-bit ALU (Arithmetic Logic Unit). The 1-bit ALU was composed of a half adder and three SFQ DC switches. Three DC switches were attached to the two output ports of an ALU for the selection of each function from the available functions that were AND, OR, XOR and ADD. And we also attached two DC switches at the input ports of the half adder so that the input data were controlled using the function generators operating at low speed while we tested the circuit at high speed. The test bandwidth was from 1KHz to 5 ㎓. The chip was tested at the liquid helium temperature of 4.2 K.

  • PDF

Back-Propagation Algorithm through Omitting Redundant Learning (중복 학습 방지에 의한 역전파 학습 알고리듬)

  • 백준호;김유신;손경식
    • Journal of the Korean Institute of Telematics and Electronics B
    • /
    • v.29B no.9
    • /
    • pp.68-75
    • /
    • 1992
  • In this paper the back-propagation algorithm through omitting redundant learning has been proposed to improve learning speed. The proposed algorithm has been applied to XOR, Parity check and pattern recognition of hand-written numbers. The decrease of the number of patterns to be learned has been confirmed as learning proceeds even in early learning stage. The learning speed in pattern recognition of hand-written numbers is improved more than 2 times in various cases of hidden neuron numbers. It is observed that the improvement of learning speed becomes better as the number of patterns and the number of hidden numbers increase. The recognition rate of the proposed algorithm is nearly the same as that conventional method.

  • PDF

Supervised Kohonen Feature Map Using Higher Order Neuron (고차 뉴런을 이용한 KOHONEN의 자기 조직화 맵)

  • Jung, Jong-Soo;Hagiwara, Massfume
    • Proceedings of the KIEE Conference
    • /
    • 2001.07d
    • /
    • pp.2656-2659
    • /
    • 2001
  • 본 논문은 교사 있는 학습기의 Kohonen Feature Map에 고차 뉴런을 도입, 고차 뉴런을 이용한 Kohonen의 자기 조직화 맵을 제안한다. 일반적인 Kohonen Feature Map의 특징은 입력신호를 받아 출력 면(Kohonen Feature Map) 내의 특정한 위치 주위에 집중하는 메커니즘으로 즉, 국소집중 반응을 구하는 구조이다. 본 논문에서는 종래형의 Kohonen Feature Map의 특징을 보유하며 교사 있는 학습기의 Kohonen Feature Map에 고차 뉴런을 도입하여 국소집중반응 및 특징 축출이 용이하도록 네트워크 구조를 개선한 것이다. 특히, 일차 뉴런의 문제점인 비선형 분리 문제에 대하여 교사 있는 학습기의 Kohonen Feature Map의 입력층에 고차 뉴런을 도입함으로 비선형 분리 가능한 형태의 네트워크 구조로 형성하였다. 그러나, 일반적인 고차 뉴런의 문제점을 보안하기 위해 본 논문에서는 오직 2차 뉴런만을 생성하였으며 중복되는 뉴런을 최대한 억제하였다. 본 제안 모델의 특성을 살펴보기 위해 XOR문제와 20개의 Alphabet을 식별하는 패턴인식 시뮬레이션을 했으며, 본 제안 모델의 범화능력을 알아보기 위하여 Mirror Symmetry를 사용하여 계산기 시뮬레이션을 했다. 그 결과, 본 제안 모델이 종래형의 네트워크 구조보다 뛰어난 인식률을 얻을 수 있었다.

  • PDF

Developed BackPropagation which solve the problem of Local maxima (Local maxima 를 해결하기 위해 개선된 오류역전파 알고리즘)

  • Seo, Won-Taek;Cho, Beom-Joon
    • Annual Conference of KIPS
    • /
    • 2001.10a
    • /
    • pp.605-608
    • /
    • 2001
  • 다층 신경망의 학습에 쓰이는 오류 역전파 학습은 매우 효과적이지만 학습 속도가 너무 느리고 최적의 은닉충의 뉴런의 수를 결정하는 해답은 아직 없는 실정이다. 또한 가끔은 국부 최소점(Local maxima)에 빠져 학습이 끝내 이루어지지 않는 경우가 있다. 이에 본 논문에서는 이러한 Local maxima 를 효과적으로 탈출 할 수 있는 방법에 대해서 연구해 보았다. 국부 최소점은 연결강도와 전체 오차 사이의 이차원 공간에서 표현할 수 있는데 본 알고리즘은 이러한 연결강도와 오차와의 관계를 인위적으로 변화시켜 결론적으로 Local maxima 를 탈출하게 하는 방법을 소개한다. 본 연구에서 사용된 방법은 네트웍이 학습중에 Local maxima 에 빠졌을 때 은닉층의 뉴런의 수를 추가하여 인위적으로 연결강도 평면의 위상을 변조시킨다. 또한 은닉충의 뉴런의 수를 동적으로 변화 시키면서 최적의 뉴런의 수를 결정할 수 있게 하였다. 위 알고리즘의 성능을 평가하기 위해서 XOR 문제와 $10{\times}8$ 영문폰트와 숫자의 학습에 적용하여 일반적인 역전파 학습과 비교 평가하였다.

  • PDF

Fragile Watermarking for Image Tamper-Proofing and Authentication (영상 위.변조 검출과 인증을 위한 Fragile 워터마킹)

  • Kim, Mi-Ae;Song, Geun-Sil;Lee, Won-Hyung
    • Annual Conference of KIPS
    • /
    • 2003.11c
    • /
    • pp.1823-1826
    • /
    • 2003
  • 본 논문에서는 디지털 영상의 인증 및 무결성을 위한 Fragile Watermarking 기법을 제안한다. 이 기법은 원 영상과 워터마크 영상을 각각 랜덤하게 섞고, 랜덤수와 LUT를 이용하여 워터마크를 LSB에 삽입하므로 보안성을 갖는다. 또한, 워터마크 삽입 추출과정에서 두 개의 비밀키와 XOR를 이용하여 간단히 처리할 수 있다. 실험을 통하여 영상의 변형 여부 및 조작 위치를 검출하였다.

  • PDF

Document Image Compression Using Binary Subband Analysis and Zerotree-based Arithmetic Coder (이진 대역분할과 Zerotree 기반 산술부호기를 이용한 문서 영상 압축)

  • 김정권;김승환;이충웅
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 1999.06b
    • /
    • pp.45-50
    • /
    • 1999
  • 이진 영상의 압축은 디지털 도서관, 팩시밀리 전송, 문서 입출력 시스템과 같이 한정된 대역폭과 저장 공간을 가진 응용 분야에서 절실히 요구되고 있다. 현재 많은 영상 압축 알고리즘이 채택하고 있는 대역분할 기법을 문서와 같은 이진 영상의 압축에 적용한다면, 점진적 전송, 축소영상을 통한 빠른 검색 등의 장점을 얻을 수 있다. 그러나, 이진 영상 신호가 두 단계의 휘도 값을 가지므로, 이에 적합한 대역분할 방법과 산술부호기를 선택하여야 한다. 본 논문에서는 표본화-XOR 대역분할 기법을 선택하여, 알파벳 수의 증가를 막고 공간영역에서 국부적인 성질을 얻을 수 있다 또한, 넓은 단일-색 영역을 Zerotree로 대표하여 부호화 되는 신호의 수를 줄이고, 대역분할 구조에서 예측성의 저하를 막기 위한 적절한 조건화문맥과 새로운 부호를 선택한다. 이진 영상에 적합한 대역분할 방법과 산술부호기를 선택하여, 대역분할의 장점과 우수한 압축 성능을 달성할 수 있다.

  • PDF

Suggestion of CPA Attack and Countermeasure for Super-light Block Cryptographic CHAM (초경량 블록 암호 CHAM에 대한 CPA 공격과 대응기법 제안)

  • Kim, Hyun-Jun;Kwon, Hyeok-Dong;Kim, Kyung-Ho;Seo, Hwa-Jeong
    • Annual Conference of KIPS
    • /
    • 2019.10a
    • /
    • pp.449-452
    • /
    • 2019
  • 초 경량암호 CHAM은 자원이 제한된 장치 상에서 효율성이 뛰어난 덧셈, 회전연산, 그리고 XOR 연산으로 이루어진 알고리즘이다. CHAM은 특히 사물인터넷 플랫폼에서 높은 연산 성능을 보인다. 하지만 사물 인터넷 상에서 사용되는 경량 블록 암호화 알고리즘은 부채널 분석에 취약할 수 있다. 본 논문에서는 CHAM에 대한 1차 전력 분석 공격을 시도하여 부채널 공격에 대한 취약성을 증명한다. 이와 더불어 해당 공격을 안전하게 방어할 수 있도록 마스킹 기법을 적용하여 안전한 알고리즘을 제안한다.

An Improved Kademlia Protocol considering Available Bandwidth and Physical Distance in the Real-Time Environment (실시간 환경에서 가용 대역폭과 거리를 고려한 개선된 Kademlia 프로토콜)

  • Park, Jae-Wan;Maeng, Ju-Hyun;Lee, Dong-Hyuk;Joe, In-Whee
    • Annual Conference of KIPS
    • /
    • 2019.05a
    • /
    • pp.56-59
    • /
    • 2019
  • 분산 해시 테이블은 {Key-Value} 형태의 해시 테이블을 시스템 내 노드들이 나누어 가지는 분산 시스템이다. 분산 해시 테이블 중 Kademlia는 Binary Tree 구조를 통해 노드 확장성을 가지고 XOR Metric을 이용하여 빠른 노드 탐색으로 다양한 분야에서 활용되고 있다. 하지만 노드 탐색 시 실제 상황을 배제하고 논리적인 거리만을 고려하여 라우팅 경로를 설정한다는 문제점을 가진다. 본 연구에서는 이 문제를 해결하기 위해 노드 탐색 시 노드 간의 대역폭과 물리적 거리를 고려하여 라우팅 테이블을 생성하는 Kademlia의 효율적인 노드 탐색 기법을 제안한다. 기존의 Kademlia와 유사한 수치의 Lookup Success Ratio와 Lookup Overhead Rates를 보이지만, End-to-End Delay가 감소한 것을 시뮬레이션을 통해 확인하였다.

Cryptanalysis on a Three Party Key Exchange Protocol-STPKE'

  • Tallapally, Shirisha;Padmavathy, R.
    • Journal of Information Processing Systems
    • /
    • v.6 no.1
    • /
    • pp.43-52
    • /
    • 2010
  • In the secure communication areas, three-party authenticated key exchange protocol is an important cryptographic technique. In this protocol, two clients will share a human-memorable password with a trusted server, in which two users can generate a secure session key. On the other hand the protocol should resist all types of password guessing attacks. Recently, STPKE' protocol has been proposed by Kim and Choi. An undetectable online password guessing attack on STPKE' protocol is presented in the current study. An alternative protocol to overcome undetectable online password guessing attacks is proposed. The results show that the proposed protocol can resist undetectable online password guessing attacks. Additionally, it achieves the same security level with reduced random numbers and without XOR operations. The computational efficiency is improved by $\approx$ 30% for problems of size $\approx$ 2048 bits. The proposed protocol is achieving better performance efficiency and withstands password guessing attacks. The results show that the proposed protocol is secure, efficient and practical.