• 제목/요약/키워드: copy paper

검색결과 502건 처리시간 0.031초

ATM 멀티캐스트 스위치에서 복사 네트워크의 셀 분배 알고리즘 (A cell distribution algorithm of the copy network in ATM multicast switch)

  • 이옥재;전병실
    • 전자공학회논문지S
    • /
    • 제35S권8호
    • /
    • pp.21-31
    • /
    • 1998
  • 본 논문에서는 복사 네트워크의 멀티캐스트 셀을 적절하게 분배할 수 있는 새로운 분배 알고리즘을 제안한다. 합산기, 분배기, 가상 주소 부호기, 방송 네트워크가 이원적으로 구성된 복사 네트워크는 제안된 분배 알고리즘에 의하여 낮은 번지와 높은 번지가 양분되어 동시에 동작하기 때문에 입력된 셀이 균등하게 처리되어 셀 지연율과 입력 공정성이 개선되고 복잡도가 감소된다. 또한 방송 네트워크로 이진 트리와 Banyan 네트워크로 구성된 확장 Banyan 네트워크를 사용하여 오버플로우 발생 확률을 1/2로 감소 시킨다. 분석 결과 제안된 알고리즘은 입력 버퍼에서 셀 지연율이 확연하게 감소됨을 알 수 있었다.

  • PDF

Detecting Copy-move Forgeries in Images Based on DCT and Main Transfer Vectors

  • Zhang, Zhi;Wang, Dongyan;Wang, Chengyou;Zhou, Xiao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권9호
    • /
    • pp.4567-4587
    • /
    • 2017
  • With the growth of the Internet and the extensive applications of image editing software, it has become easier to manipulate digital images without leaving obvious traces. Copy-move is one of the most common techniques for image forgery. Image blind forensics is an effective technique for detecting tampered images. This paper proposes an improved copy-move forgery detection method based on the discrete cosine transform (DCT). The quantized DCT coefficients, which are feature representations of image blocks, are truncated using a truncation factor to reduce the feature dimensions. A method for judging whether two image blocks are similar is proposed to improve the accuracy of similarity judgments. The main transfer vectors whose frequencies exceed a threshold are found to locate the copied and pasted regions in forged images. Several experiments are conducted to test the practicability of the proposed algorithm using images from copy-move databases and to evaluate its robustness against post-processing methods such as additive white Gaussian noise (AWGN), Gaussian blurring, and JPEG compression. The results of experiments show that the proposed scheme effectively detects both copied region and pasted region of forged images and that it is robust to the post-processing methods mentioned above.

Copy-move Forgery Detection Robust to Various Transformation and Degradation Attacks

  • Deng, Jiehang;Yang, Jixiang;Weng, Shaowei;Gu, Guosheng;Li, Zheng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4467-4486
    • /
    • 2018
  • Trying to deal with the problem of low robustness of Copy-Move Forgery Detection (CMFD) under various transformation and degradation attacks, a novel CMFD method is proposed in this paper. The main advantages of proposed work include: (1) Discrete Analytical Fourier-Mellin Transform (DAFMT) and Locality Sensitive Hashing (LSH) are combined to extract the block features and detect the potential copy-move pairs; (2) The Euclidian distance is incorporated in the pixel variance to filter out the false potential copy-move pairs in the post-verification step. In addition to extracting the effective features of an image block, the DAMFT has the properties of rotation and scale invariance. Unlike the traditional lexicographic sorting method, LSH is robust to the degradations of Gaussian noise and JEPG compression. Because most of the false copy-move pairs locate closely to each other in the spatial domain or are in the homogeneous regions, the Euclidian distance and pixel variance are employed in the post-verification step. After evaluating the proposed method by the precision-recall-$F_1$ model quantitatively based on the Image Manipulation Dataset (IMD) and Copy-Move Hard Dataset (CMHD), our method outperforms Emam et al.'s and Li et al.'s works in the recall and $F_1$ aspects.

워터마크가 삽입된 이차원 바코드와 위.변조 방지 시스템 (Forgery Protection System and 2D Bar-code inserted Watermark)

  • 이상경;고광은;심귀보
    • 한국지능시스템학회논문지
    • /
    • 제20권6호
    • /
    • pp.825-830
    • /
    • 2010
  • 일반적으로 인쇄 문서의 위변조를 방지하기위해 복사방지마크와 이차원 바코드가 많이 사용되고 있다. 하지만 이차원 바코드는 복사 방지 마크와 분리 배치되어 있어 사본 구별이 시각적으로 힘들고, 스캐너로만 인식할 수 있다는 단점이 있다. 따라서 본 논문은 이차원 바코드에 워터마크를 삽입해 시각뿐만 아니라 스캐너로 정확하게 구분 할 수 있는 위변조방지기술에 대해 연구했다. 복사 방지마크는 디지털 입출력 장치의 저주파 필터 특성으로 인해 특정 패턴이 소실되거나 변형되는 것을 이용해 패턴으로 만들었다. 원본과 사본을 스캔한 이미지의 히스토그램을 분석을 통해 성능검증을 했다. 그리고 이차원 바코드를 웹캠이나 핸드폰 카메라로 인식한 인증키로 온라인 서버에 접속해 내용을 확인하는 시스템을 제안했다.

물리적 처리가 잉크젯 코팅지 생산 과정 중에 발생되는 컬에 미치는 영향 (Effect of Physical Treatments on Curl in Inkjet Coated Paper During Papermaking)

  • 임연주;남원석;백기현
    • 펄프종이기술
    • /
    • 제36권2호
    • /
    • pp.39-46
    • /
    • 2004
  • In this paper, the effects of roll diameter and storage time in roll form, bending method and relative humidity on curl in copy paper and inkjet coated papers are investigated. In copy paper, more MD curl is showed at smaller roll diameter and the extension of bending time. However CD curl is hardly influenced by roll diameter and bending time. At high relative humidity, especially CD curl largely reduces. All inkjet coated papers without the primary or the secondary back coating during papermaking show the increase in MD curl and slight decrease in CD curl by MD bending regardless of the winding methods(TSO, TSI). The water spray as back coating results in the remarkable reduction of CD curl regardless of the winding methods. Drying on flat dryer after spraying the moisture on back side display the most excellent effect on the reduction of CD curl.

멀티플레이어 온라인 게임을 위한 하이브리드 구조의 복제와 일관성 제어 기법 (Replication and Consistency Control in Hybrid Architectures for Multiplayer Online Games)

  • 김진환
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권4호
    • /
    • pp.73-80
    • /
    • 2016
  • 인터넷을 이용하는 멀티플레이어 온라인 게임(MOG)은 전형적으로 클라이언트-서버 또는 peer-to-peer 구조를 기반으로 구성된다. 본 논문에서는 두 가지 구조의 장점을 활용하기 위하여 클라이언트-서버 구조와 peer-to-peer 구조를 결합하는 방법을 제시한다. 대부분의 멀티플레이어 온라인 게임들은 객체마다 강력한 일관성 제어를 제공하고자 기본 사본을 갖는 복제 기법을 사용한다. 이 기법에서 각 객체와 캐릭터는 기본 사본이라고 하는 절대적 사본과 2차 사본이라고 하는 복제본들로 구성된다. 객체에 대한 갱신은 기본 사본에서 먼저 수행되어야만 한다. 제시된 하이브리드 구조에서는 기본 사본들이 서버 또는 클라이언트에 존재할 수 있다. 이러한 구조에서는 서버가 유지하는 객체의 수를 감소시킴으로써 서버와 클라이언트들 간의 부하 조정이 가능하다. 게임은 일관성 요건이 상이한 다양한 액션의 유형들로 구성된다. 게임 일관성에 대해서는 성능과 일관성 간에 적절한 상충 관계를 제공할 수 있는 여러 수준의 기법이 합리적이다. 본 논문에서 기본 사본 모델을 갖는 하이브리드 게임 구조에 대한 성능 분석 결과가 기술된다.

기본 사본을 갖는 P2P 멀티플레이어 게임 구조의 수준별 일관성 제어 기법 (Multi-level Consistency Control Techniques in P2P Multiplayer Game Architectures with Primary Copy)

  • 김진환
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.135-143
    • /
    • 2015
  • 멀티플레이어 온라인 게임(MOG)은 수백 또는 수천명의 플레이어들을 위한 게임이며 대부분 인터넷을 이용하여 수행된다. MOG를 위한 P2P(peer-to-peer) 구조는 잠재적으로 규모조정성 증대, 비용 절감, 성능 향상 등이 가능하다. P2P 기반 게임의 기본 개념은 게임 상태를 플레이어들에게 분산 시켜서 각 플레이어가가 처리, 통신, 저장 업무를 수행하도록 하는 것이다. 객체에 대한 갱신 과정이 기본 사본에서 먼저 수행되는 기본 사본 기반 복제 기법에서도 객체들의 기본 사본은 플레이어들 간에 분산된다. 대부분의 멀티플레이어 게임은 각 객체마다 강한 일관성을 제공하기 위하여 기본 사본 모델을 사용한다. 게임은 여러 수준의 민감도를 가지며 각각의 일관성 요건에 따라 영역화될 수 있는 다양한 유형의 게임 액션들로 구성된다. 게임 내에서 각 액션의 유형마다 적절한 일관성 수준이 유지될 때 본 논문에서는 게임 개발업체가 성능과 일관성 간에 적절한 상충 관계를 선택할 수 있도록 한다. 기본 사본 모델을 갖는 P2P 게임 구조에 대한 성능 분석 결과가 기술된다.

An Anonymous Fingerprinting Scheme with a Robust Asymmetry

  • Park, Jae-Gwi;Park, Ji-Hwan;Kouichi Sakurai
    • 한국멀티미디어학회논문지
    • /
    • 제6권4호
    • /
    • pp.620-629
    • /
    • 2003
  • Fingerprinting schemes are techniques applied to protect the copyright on digital goods. These enable the merchants to identify the source of illegal redistribution. Let us assume the following situations connectedly happen: As a beginning, buyer who bought digital goods illegally distributed it, next the merchant who found it revealed identity of the buyer/traitor, then the goods is illegally distributed again. After this, we describe it as“The second illegal redistribution”. In most of anonymous fingerprinting, upon finding a redistributed copy, a merchant extracts the buyer's secret information from the copy and identifies a traitor using it. Thus the merchant can know the traitor's secret information (digital fingerprints) after identification step. The problem of the second illegal distribution is that there is a possibility of the merchant's fraud and the buyer's abuse: that is a dishonest employee of the merchant might just as well have redistributed the copy as by the buyer, or the merchant as such may want to gain money by wrongly claiming that the buyer illegally distributed it once more. The buyer also can illegally redistribute the copy again. Thus if the copy turns up, one cannot really assign responsibility to one of them. In this paper, we suggest solution of this problem using two-level fingerprinting. As a result, our scheme protects the buyer and the merchant under any conditions in sense that (1) the merchant can obtain means to prove to a third party that the buyer redistributed the copy. (2) the buyer cannot worry about being branded with infamy as a traitor again later if he never distribute it.

  • PDF

ATM 멀티캐스트 스위치를 위한 3차원 논블럭킹 복사망의 설계 및 성능평가 (Design and Performance Evaluation of a 3-Dimensional Nonblocking Copy Network for Multicast ATM Switches)

  • 신재구;손유익
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.696-705
    • /
    • 2002
  • 본 논문은 멀티캐스트 ATM 스위치를 위한 새로운 복사망에 관하여 언급한다. Lee의 복사망 제안 이후 현재까지 많은 연구가 진행되어 왔으나 스위치 내에서의 오버플로우와 셀 충돌 문제는 여전히 문제점으로 제기되어 왔다. 본 논문에서는 치러한 문제점을 개선하기 위해 공유 버퍼를 갖는 3차원 멀티캐스트 스위치 구조를 제안함으로서 높은 부하에서도 다중경로와 다중출력을 통해 오버플로우와 충돌을 줄일 수 있는 방법에 관하여 언급한다. 이를 위해 큰 팬아웃의 셀을 처리하기 위한 셀 분할 알고리즘(Cell splitting algorithm)과 Lee의 Broadcast Banyan Network을 확장시킨 복사망을 재안하였다. 셀 복사는 셀의 두 비트 멀티캐스트 패턴과 부울 방식의 내부분할 알고리즘(Boolean interval splitting algorithm)을 사용하여 네트워크가 갖는 자가-라우팅의 특성에 따라 이루어지도록 하였다. 제안된 복사망에서는 Lee의 복사망에서 문제가 되었던 오버플로우 문제, 큰 팬아웃의 셀 처리 문제, 셀 충돌 문제 등을 개선시킴으로서 기존의 멀티캐스트 ATM 스위치 성능을 향상시키고자 하였다. 시뮬래이션에 의한 성능 평가 결과 기존의 방법과 비교하여 산출량, 셀 손실률, 셀 지연에 대해 좋은 성능을 보이고 있다.