• 제목/요약/키워드: dHash

검색결과 39건 처리시간 0.022초

An Efficient Comparing and Updating Method of Rights Management Information for Integrated Public Domain Image Search Engine

  • Kim, Il-Hwan;Hong, Deok-Gi;Kim, Jae-Keun;Kim, Young-Mo;Kim, Seok-Yoon
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권1호
    • /
    • pp.57-65
    • /
    • 2019
  • In this paper, we propose a Rights Management Information(RMI) expression systems for individual sites are integrated and the performance evaluation is performed to find out an efficient comparing and updating method of RMI through various image feature point search techniques. In addition, we proposed a weighted scoring model for both public domain sites and posts in order to use the most latest RMI based on reliable data. To solve problem that most public domain sites are exposed to copyright infringement by providing inconsistent RMI(Rights Management Information) expression system and non-up-to-date RMI information. The weighted scoring model proposed in this paper makes it possible to use the latest RMI for duplicated images that have been verified through the performance evaluation experiments of SIFT and CNN techniques and to improve the accuracy when applied to search engines. In addition, there is an advantage in providing users with accurate original public domain images and their RMI from the search engine even when some modified public domain images are searched by users.

디지털 비디오 보호를 위한 카오스 사상 기반의 암호화 방법 (Encryption Method Based on Chaos Map for Protection of Digital Video)

  • 윤병춘;김덕환
    • 전자공학회논문지CI
    • /
    • 제49권1호
    • /
    • pp.29-38
    • /
    • 2012
  • 네트워크 환경과 유무선 통신 기술의 급속한 발달로 인해 비디오 콘텐츠의 배포가 손쉽게 이루어짐에 따라 비디오 콘텐츠에 대한 보안은 매우 중요시 되고 있다. 따라서 본 논문에서는 MPEG-2 비디오 인코딩 과정 내에 복수의 카오스 사상 기반의 디지털 비디오 암호화 방법을 제안한다. 제안방법은 카오스 사상인 텐트 사상(Tent map)을 기본블록으로 하는 해시체인으로부터 128-bit의 난수특성이 우수한 비밀 해시 키를 생성하고 이를 로지스틱 사상(Logistic Map)과 헤논 사상(Henon map)에 적용하여 64개의 난수로 이루어진 $8{\times}8$ 난수블록을 생성한다. 제안한 방법은 $8{\times}8$ 난수 블록과 DCT 블록 내 영상정보에 대한 파급효과가 큰 저주파 계수들에 대해 선택적으로 XOR 암호화 연산을 수행함으로써 암호화 처리에 따른 오버헤드를 줄일 수 있으며, 복수의 카오스 사상을 결합한 구조를 사용하여 비교적 간단하면서 우수한 난수특성을 제공한다. 실험 결과를 통해 제안 방법은 암호화된 영상에 대해 PSNR이 12dB 이하로 좋은 시각적 암호화 성능을 나타냈으며, 압축 효율성 측면의 시간변화율과 압축 변화율은 각각 2%와 0.4% 이내의 실시간성에 적용 가능한 성능을 나타냈다.

Object Classification based on Weakly Supervised E2LSH and Saliency map Weighting

  • Zhao, Yongwei;Li, Bicheng;Liu, Xin;Ke, Shengcai
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권1호
    • /
    • pp.364-380
    • /
    • 2016
  • The most popular approach in object classification is based on the bag of visual-words model, which has several fundamental problems that restricting the performance of this method, such as low time efficiency, the synonym and polysemy of visual words, and the lack of spatial information between visual words. In view of this, an object classification based on weakly supervised E2LSH and saliency map weighting is proposed. Firstly, E2LSH (Exact Euclidean Locality Sensitive Hashing) is employed to generate a group of weakly randomized visual dictionary by clustering SIFT features of the training dataset, and the selecting process of hash functions is effectively supervised inspired by the random forest ideas to reduce the randomcity of E2LSH. Secondly, graph-based visual saliency (GBVS) algorithm is applied to detect the saliency map of different images and weight the visual words according to the saliency prior. Finally, saliency map weighted visual language model is carried out to accomplish object classification. Experimental results datasets of Pascal 2007 and Caltech-256 indicate that the distinguishability of objects is effectively improved and our method is superior to the state-of-the-art object classification methods.

단축-경로와 확장성 해싱 기법을 이용한 경로-지향 질의의 평가속도 개선 방법 (A Way to Speed up Evaluation of Path-oriented Queries using An Abbreviation-paths and An Extendible Hashing Technique)

  • 박희숙;조우현
    • 정보처리학회논문지D
    • /
    • 제11D권7호
    • /
    • pp.1409-1416
    • /
    • 2004
  • 최근 인터넷의 폭발적인 성장과 인기로 인하여 인터넷을 통한 정보 교환이 극적으로 증가하고 있다. 또한 XML은 인터넷상에서 데이터를 교환하기 위한 표준인 동시에 중요한 수단이 되고 있다. 따라서 XML 문서를 검색하는데 있어서, 경로-지향 질의에 대한 평가 속도를 개선하는 문제는 중요한 이슈이다. 본 논문에서는 문서 데이터베이스에서 경로-지향 질의의 검색 성능을 개선하기 위한 새로운 인덱싱 방법을 제안하다. 새로운 인덱싱 방법에서는 경로-지향 질의를 효과적으로 수행하기 위해 단축-경로 파일을 생성하고 그것의 해시 코드 값을 인덱스 키로 사용한다. 또한 검색 평가 속도를 촉진시키기 위하여 단축-경로 파일을 확장성 해싱 기법과 결합하는 것으로 검색질의의 평가속도를 가속화하였다.

효율적인 멀티미디어 콘텐츠 공유를 위한 CAN 기반 P2P 네트워킹 (P2P Networking based on CAN for Effective Multimedia Contents Sharing)

  • 박찬모;김종원
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 신호처리소사이어티 추계학술대회 논문집
    • /
    • pp.259-262
    • /
    • 2003
  • A efficient P2P (peer to peer) networking for sharing multimedia contents is proposed to overcome the limitations of unstructured approaches. The proposed approach is attempting to organize the participating P2P nodes by modifying a n-dimensional cartesian-coordinate space DHT (distributed hash table), CAN (content addressable network). The network identifiers (e.g., network prefix of IP address) of participating nodes are mapped into the CAN virtual coordinate space (in 2-d) and nodes with similar identifiers are grouped into the same zone. The proposed scheme is expected to show some level of concentration reflecting the network identifiers. Network simulator-based evaluation is performed to verify the effectiveness of the proposed scheme.

  • PDF

이차원 셀룰라 오토마타 기반 해쉬함수에 대한 충돌쌍 공격 (Collision Attack of a Hash Function based on 2D Cellular Automata)

  • 최준근;류한성;이제상;홍석희
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.81-84
    • /
    • 2008
  • 김재겸은 2005년 한국 멀티미디어 학회 논문지에 새로운 이차원 셀룰라 오토마타 설계 방법을 소개하고 이 설계 방법으로 구성된 이차원 셀룰라 오토마타를 이용한 해쉬함수를 제안하였다. 본 논문에서는 이 해쉬함수에 대한 첫 번째 분석 결과를 소개한다. 이 해쉬함수는 8 라운드로 구성되고 한 라운드는 두 개의 비선형 연산 부분을 포함하고 있으며, 메시지는 두 비선형 연산 부분에 모두 사용된다. 메시지 차분이 비선형 연산 부분을 거친 뒤 사라질 확률은 $2^{-14}$이다. 따라서 1 라운드 후 약 $2^{-28}$의 확률로 이 해쉬함수의 충돌쌍을 찾을 수 있다. 본 논문의 분석 결과를 통하여 이 해쉬함수는 매우 취약함을 알 수 있다.

  • PDF

대화형 환경에서 효율적인 연관 규칙 알고리즘 (Efficient Algorithms for Mining Association Rules Under the Interactive Environments)

  • 이재문
    • 정보처리학회논문지D
    • /
    • 제8D권4호
    • /
    • pp.339-346
    • /
    • 2001
  • 대화형 환경에서 연관 규칙 탐사 문제는 동일한 데이터베이스에서 다른 최소 지지도로 반복적으로 연관 규칙을 탐사하는 것이다. 이 문제는 반복적으로 연관 규칙을 탐사한다는 사실만 기존의 연관 규칙 탐사와 다를 뿐 기존의 연관 규칙 탐사에서 발생하는 모든 문제를 포함한다. 본 논문은 전 단계에 계산된 후보 항목집합에 대한 정보를 이용함으로써 성능 향상을 가져오는 효율적인 알고리즘을 제안한다. 제안된 알고리즘은 대화형 환경에서 기존의 알고리즘과 수행 시간 측면에서 비교되었다. 성능 비교의 결과로부터 제안하는 알고리즘이 기존의 방법보다 약 10~30% 정도의 상대적 성능 향상 효과가 있음을 알 수 있었다.

  • PDF

AKA-PLA: Enhanced AKA Based on Physical Layer Authentication

  • Yang, Jing;Ji, Xinsheng;Huang, Kaizhi;Yi, Ming;Chen, Yajun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권7호
    • /
    • pp.3747-3765
    • /
    • 2017
  • Existing authentication mechanisms in cellular mobile communication networks are realized in the upper layer by employing cryptographic techniques. Authentication data are broadcasted over the air in plaintext, enabling attackers to completely eavesdrop on the authentication and get some information about the shared secret key between legitimate nodes. Therefore, reusing the same secret key to authenticate several times results in the secret key's information leakage and high attacking rate. In this paper, we consider the most representative authentication mechanism, Authentication and Key Agreement (AKA), in cellular communication networks and propose an enhanced AKA scheme based on Physical Layer Authentication (AKA-PLA). Authentication responses generated by AKA are no longer transmitted in plaintext but masked by wireless channel characteristics, which are not available to adversaries, to generate physical layer authentication responses by a fault-tolerant hash method. The authenticator sets the threshold according to the authentication requirement and channel condition, further verifies the identity of the requester based on the matching result of the physical layer authentication responses. The performance analyses show that the proposed scheme can achieve lower false alarm rate and missing rate, which are a pair of contradictions, than traditional AKA. Besides, it is well compatible with AKA.

스트링 매칭과 해시 검색을 이용한 겹쳐진 이차원 물체의 인식 (The Recognition of Occluded 2-D Objects Using the String Matching and Hash Retrieval Algorithm)

  • 김관동;이지용;이병곤;안재형
    • 한국정보처리학회논문지
    • /
    • 제5권7호
    • /
    • pp.1923-1932
    • /
    • 1998
  • 본 논문은 아이콘 인덱싱 메커니즘(Icon indexing Mechanism)을 이용한 물체 인식 시스템을 구성함에 있어 기존의 모델을 계층적으로 찾아가는 탐색 트리의 방법을 보완하여 해시 테이블을 작성함으로써 모델의 검색에 필요한 시간을 줄이는 방법을 제안하고자 한다. 본 논문에서는 인접하는 다섯 개의 장점을 이용하여 매칭에 필요한 모델을 구조적 단위의 스트링으로 선정하였으며, 모델 스트링들간의 유사성을 측정하기 위하여 스트링 매칭 알고리듬을 이용하였다. 그리고 이들 스트링중 유사성이 가장 높은 스트링을 참조 스트링으로 선정하여, 참조 스트링으로부터의 각 스트링간의 거리를 해시의 킷값으로 이용하여 검색에 필요한 해시 테이블을 검색한다. 검색 결과 입력 영상으로부터 구해진 하나의 특권 스트링은 하나 혹은 여러 개의 모델에 대한 가설을 생성할 수 있으며, 이를 다시 해싱을 통하여 검색된 모델 스트링들과의 거리를 재계산하여 이 값이 주어진 임계값보다 작은 모델스트링과 최종 매칭이 되는 것으로 간주하였다. 실험결과 모델을 계층적으로 찾아가는 기존의 방식이 평균 8-10번의 거리를 계산해야만 매칭을 행할 수 있었음에 반해 제안한 방법은 2-3번의 거리 계산만으로 매칭을 행할 수 있었다.

  • PDF

블록체인을 활용한 국가연구개발사업 연구지원시스템 개선 방안 연구 (A Study on the Improvement of Research Support System for National R&D Projects Using Blockchain)

  • 이동환;박승욱
    • 한국산업정보학회논문지
    • /
    • 제28권2호
    • /
    • pp.47-60
    • /
    • 2023
  • 본 연구는 국가 R&D 관리의 효율성을 개선하여 행정 부담을 최소화하고, 연구자·서비스 중심으로의 투명한 연구환경을 조성하기 위하여, 국가연구개발사업 연구지원시스템에 컨소시엄 블록체인을 데이터베이스로 활용하는 방안을 제시하였다. 구체적으로 데이터를 특성에 따라 분류하여, 첫째, 무결성과 투명성이 요구되는 데이터는 블록체인에 저장하는 방안, 둘째, 기밀성과 수정 및 삭제가 요구되는 데이터는 데이터베이스에 저장하는 방안, 셋째, 기밀성·무결성·투명성이 동시에 요구되는 데이터는 원본은 데이터베이스에 저장하고, 해당 데이터의 해시값은 블록체인에 별도로 저장하는 방안을 제안하였다. 블록체인 연구지원시스템을 활용하면 시스템의 안정적인 운영과 연구관리 전문기관 간 신속한 정보 공유가 가능하여, 행정 업무 부담 완화, 프로세스의 투명성 제고, 정보의 비대칭성 해소, 데이터 무결성·가용성·기밀성 확보 등의 효과를 창출할 수 있다.