• 제목/요약/키워드: hash selection

검색결과 10건 처리시간 0.034초

SELECTIVE HASH-BASED WYNER-ZIV VIDEO CODING

  • Do, Tae-Won;Shim, Hiuk-Jae;Ko, Bong-Hyuck;Jeon, Byeung-Woo
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2009년도 IWAIT
    • /
    • pp.351-354
    • /
    • 2009
  • Distributed video coding (DVC) is a new coding paradigm that enables to exploit the statistics among sources only in decoder and to achieve extremely low complex video encoding without any loss of coding efficiency. Wyner-Ziv coding, a particular implementation of DVC, reconstructs video by correcting noise on side information using channel code. Since a good quality of side information brings less noise to be removed by the channel code, generation of good side information is very important for the overall coding efficiency. However, if there are complex motions among frames, it is very hard to generate a good quality of side information without any information of original frame. In this paper, we propose a method to enhance the quality of the side information using small amount of additional information of original frame in the form of hash. By decoder's informing encoder where the hash has to be transmitted, side information can be improved enormously with only small amount of hash data. Therefore, the proposed method gains considerable coding efficiency. Results of our experiment have verified average PSNR gain up to 1 dB, when compared to the well-known DVC codec, known as DISCOVER codec.

  • PDF

Look-Up Table Based Implementations of SHA-3 Finalists: JH, Keccak and Skein

  • Latif, Kashif;Aziz, Arshad;Mahboob, Athar
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권9호
    • /
    • pp.2388-2404
    • /
    • 2012
  • Cryptographic hash functions are widely used in many information security applications like digital signatures, message authentication codes (MACs), and other forms of authentication. In response to recent advances in cryptanalysis of commonly used hash algorithms, National Institute of Standards and Technology (NIST) announced a publicly open competition for selection of new standard Secure Hash Algorithm called SHA-3. One important aspect of this competition is evaluation of hardware performances of the candidates. In this work we present efficient hardware implementations of SHA-3 finalists: JH, Keccak and Skein. We propose high speed architectures using Look-Up Table (LUT) resources on FPGAs, to minimize chip area and to reduce critical path lengths. This approach allows us to design data paths of SHA-3 finalists with minimum resources and higher clock frequencies. We implemented and investigated the performance of these candidates on modern and latest FPGA devices from Xilinx. This work serves as performance investigation of leading SHA-3 finalists on most up-to-date FPGAs.

해시 테이블 기반 분산형 CDN 구조 및 서버 선택 방안 (Architecture and Server Selection for DHT-based Distributed CDN)

  • 정종해;오건영;이남경;윤장우;이현우;류원;이성창
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권5호
    • /
    • pp.217-228
    • /
    • 2011
  • 중앙집중형 CDN에서는 사용자의 요청에 대해 서비스 망의 노드가 가용한 소스 노드들 중에서 하나를 선택하여 사용자에게 알려준다. 본 논문에서는, 사용자 요청이 오버레이 망에서 DHT(distributed hash table)를 이용한 P2P 알고리듬에 의해 컨텐츠 소스들에게 전달되고, 이 소스들로부터 받은 응답들을 바탕으로 사용자가 실시간 사용자 중심의 선택을 하는 분산형 CDN 구조 및 동작 알고리듬을 제안한다. 이를 위해 분산형 CDN 구조와 함께 수정된 Pastry 방식을 제안하고, 이를 이용한 컨텐츠의 등록, 검색, 선택을 방안을 기술 하였다. 제안한 CDN 구조는 분산형 구조가 갖는 부하 분산, 트래픽 분산, 확장성, 자가 구성 및 자가 회복에 의한 장애에 대한 관용성 등의 장점도 가진다. 다양한 시뮬레이션을 통하여 제안한 방안의 유효성을 보였으며, 제안한 방안의 여러 가지 변형 방안에 대한 성능을 비교, 검토하였다.

무선 인터넷에서 보안을 위한 인증방안에 관한 연구 (A Study on the authentication scheme for Security of Wireless Internet)

  • 최용식;강찬희;신승호
    • 대한전자공학회논문지TC
    • /
    • 제41권11호
    • /
    • pp.87-91
    • /
    • 2004
  • 모바일 단말기는 터치패드 방식의 문자 입력을 한다. 따라서 사용자에게 긴 입력을 요구할 때 불편한 환경을 제공한다. 따라서 이미지의 특정 지점을 마우스로 선택함으로 문자입력을 대신하여 인증을 함으로써 편리한 환경을 제공한다. 보안을 제공하기 위하여 초기 이미지에 따른 이미지의 배열 정보 및 입력된 값을 해시코드화 하여 인증 및 키교환이 안전하게 이루어진다. HASH와 SEED 암호화 알고리즘을 적용하여 효율적이고, 전송 메시지의 무결성을 보장하며 내부 참여자에 의한 정보 유출이 있더라도 안전한 전자지불 프로토콜 시스템을 설계 및 구현하였다.

전술 무선 네트워크에서 무인체계를 위한 해시 충돌 기반의 양방향 인증 프로토콜 (A Two-Way Authentication Protocol Based on Hash Collision for Unmanned Systems in Tactical Wireless Networks)

  • 이종관
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.729-738
    • /
    • 2019
  • 본 논문에서는 채널 상태가 좋지 않아 장거리 통신이 보장될 수 없는 전술 무선 네트워크에서 무인체계 간의 양방향 인증 프로토콜을 제안한다. 모든 무인체계는 작전에 투입되기 전에 인증에 필요한 정보들을 안전하게 할당 받는다. 제안하는 프로토콜은 해시 충돌을 유발하는 임의의 데이터들을 사용하여 인증 코드를 생성한다. 인증 요청자는 생성한 인증코드, 무인체계의 ID와 시간정보 등으로 인증요청메시지를 구성한다. 그리고 인증요청메시지는 사전에 분배된 비밀키로 암호화하여 전송된다. 수신자는 인증요청메시지를 복호화하여 인증코드를 검증함으로써 인증요청자를 인증한다. 제안하는 프로토콜의 성능을 다양한 공격 시나리오를 대상으로 분석한 결과, 제안하는 프로토콜이 메시지 재전송, 위장, 메시지 변형 등 다양한 공격에 안전할 뿐 아니라, 장거리 통신이 요구되는 별도의 인증서버가 불필요하고 통신 오버헤드, 인증 소요시간 측면에서 효율적임을 확인하였다. 또한 제안한 프로토콜의 파라미터 값이 성능에 미치는 영향을 분석하여 보안 요구 수준에 따른 적절한 파라미터 값 선정 가이드를 제시하였다.

A Data Mining Approach for Selecting Bitmap Join Indices

  • Bellatreche, Ladjel;Missaoui, Rokia;Necir, Hamid;Drias, Habiba
    • Journal of Computing Science and Engineering
    • /
    • 제1권2호
    • /
    • pp.177-194
    • /
    • 2007
  • Index selection is one of the most important decisions to take in the physical design of relational data warehouses. Indices reduce significantly the cost of processing complex OLAP queries, but require storage cost and induce maintenance overhead. Two main types of indices are available: mono-attribute indices (e.g., B-tree, bitmap, hash, etc.) and multi-attribute indices (join indices, bitmap join indices). To optimize star join queries characterized by joins between a large fact table and multiple dimension tables and selections on dimension tables, bitmap join indices are well adapted. They require less storage cost due to their binary representation. However, selecting these indices is a difficult task due to the exponential number of candidate attributes to be indexed. Most of approaches for index selection follow two main steps: (1) pruning the search space (i.e., reducing the number of candidate attributes) and (2) selecting indices using the pruned search space. In this paper, we first propose a data mining driven approach to prune the search space of bitmap join index selection problem. As opposed to an existing our technique that only uses frequency of attributes in queries as a pruning metric, our technique uses not only frequencies, but also other parameters such as the size of dimension tables involved in the indexing process, size of each dimension tuple, and page size on disk. We then define a greedy algorithm to select bitmap join indices that minimize processing cost and verify storage constraint. Finally, in order to evaluate the efficiency of our approach, we compare it with some existing techniques.

A Dynamic Locality Sensitive Hashing Algorithm for Efficient Security Applications

  • Mohammad Y. Khanafseh;Ola M. Surakhi
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.79-88
    • /
    • 2024
  • The information retrieval domain deals with the retrieval of unstructured data such as text documents. Searching documents is a main component of the modern information retrieval system. Locality Sensitive Hashing (LSH) is one of the most popular methods used in searching for documents in a high-dimensional space. The main benefit of LSH is its theoretical guarantee of query accuracy in a multi-dimensional space. More enhancement can be achieved to LSH by adding a bit to its steps. In this paper, a new Dynamic Locality Sensitive Hashing (DLSH) algorithm is proposed as an improved version of the LSH algorithm, which relies on employing the hierarchal selection of LSH parameters (number of bands, number of shingles, and number of permutation lists) based on the similarity achieved by the algorithm to optimize searching accuracy and increasing its score. Using several tampered file structures, the technique was applied, and the performance is evaluated. In some circumstances, the accuracy of matching with DLSH exceeds 95% with the optimal parameter value selected for the number of bands, the number of shingles, and the number of permutations lists of the DLSH algorithm. The result makes DLSH algorithm suitable to be applied in many critical applications that depend on accurate searching such as forensics technology.

이동 싱크를 가진 무선 센서 네트워크의 안전한 라우팅 기법 (A Secure Routing Scheme for Wireless Sensor Network with a Mobile Sink)

  • 김태균;김상진;이익섭;유동영;오희국
    • 정보보호학회논문지
    • /
    • 제15권2호
    • /
    • pp.53-64
    • /
    • 2005
  • 센서 네트워크에서 기존의안전한 라우팅 방식은 고정된 싱크(sink)를 가정하였다. 그러나 실제 센서 네트워크가 활용되는 많은 분야에서 싱크는 차량에 의해 이동되는 경우가 많다. 싱크의 이동은 감지된 데이터를 전달하기 위한 라우팅 경로의 재구성, 싱크의 위치 노출, 안전한 액세스 포인트 노드의 선택과 같은 기존의 연구에서 고려하지 않은 추가적인 문제점을 발생시틴다. 본 논문에서는 양방향 해쉬 체인과 그리드(grid) 형태의 위임 노드(delegation mode)를 이용하여 위의 문제점을 해결하는 기법을 제안한다. 요청-응답 프로토콜과 이벤트유도 프로토콜로 구성된 이 기법은 싱크의 이동에 따른 라우팅 경로를 안전하게 재구성해주고, 싱크의 위치 정보가 노출되지 않도록 보호해준다. 성능면에서 제안하는 기법은 경로를 저장하여 이용하는 라우팅 방식보다 통신 횟수가 적어 자원을 절약 할 수 있다. 본 논문은 제안한 시스템의 안전성 분석과 시뮬레이션을 통한 성능평가 결과를 보여준다.

트위트 이형 정보 망을 이용한 뉴스 기사의 사용자 지향적 클러스터링 (User Oriented clustering of news articles using Tweets Heterogeneous Information Network)

  • 무하마드 쇼아입;송왕철
    • 인터넷정보학회논문지
    • /
    • 제14권6호
    • /
    • pp.85-94
    • /
    • 2013
  • 월드와이드 웹, 특히 web 2.0의 출현과 함께 뉴스 기사들의 양이 엄청나게 증가하면서 독자들이 그들의 요건에 맞춰 뉴스기사를 선택하는데 어려움이 있다. 이러한 문제를 해결하기 위해서 여러 클러스터링 메커니즘이 뉴스기사들을 분별하도록 제안되었다. 하지만, 이러한 기법들은 완전히 기계 지향적 기법들이고, 클러스터링의 멤버쉽을 결정하는 과정에 사용자의 참여가 제외되어 있다. 본 논문에서는 뉴스 기사 클러스터링 처리과정에서 참여문제를 해결하기 위해서, 객체들을 클러스터링하는 뉴스 기사와 트위터에 포스트하려는 사용자의 결정을 조합하므로써 뉴스 기사를 클러스터링하는 프레임워크를 제안한다. 우리는 이를 위해 트위터 해쉬-태그를 이용할 수 있도록 했다. 더욱이, 트윗된 글에 대한 리트윗 빈번도에 기반하여 사용자의 신용도를 계산하므로써, 클러스터링 멤버쉽 함수의 정확도를 개선시키려 한다. 제안된 방법에 대한 성능을 보이기 위해, 2013년도에 파키스탄에서 있었던 선거동안에 발생한 메시지를 이용했다. 우리의 결과를 통해 사용자의 결과를 이용하므로써, 일반 클러스터링보다 더 나은 결과물이 달성될 수 있음을 보였다.

산업체 급식에 대한 근로자들의 기호도 조사 연구 (A study on Food Preference of Workers for Meal Served by Industry Foodservice)

  • 조희숙
    • 한국식품영양학회지
    • /
    • 제11권1호
    • /
    • pp.11-19
    • /
    • 1998
  • 목포지역 산업체 근로자에 대하여 사무직, 생산직 별로 이들의 급식에 대한 태도, 식생활 행동 및 급식에 대한 기호도를 조사한 결과는 다음과 같다. 1. 조사 대상의 연령은 30∼39세가 50.7%, 학력은 사무직은 고졸 이상이었고, 생산직은 대부분 고졸이었으며, 건강상태는 56.7%가 보통이라고 하였다. 배식되는 주식, 부식의 양은 거의 알맞다고 하였고, 식품에 대한 기피현상은 생산직이 사무직보다 더 높게 나타났다. 2. 좋아하는 식사의 형태는 한식이었으며 식품을 선택시 사무직, 생산직 모두 가장 중요하게 생각하는 것은 맛이었다. 식생활에 악영향을 주는 요인은 음주, 결식, 편식 등이었다. 3. 주식류에 대한 기호도는 사무직, 생산직 모두 밥류 중에서는 흰밥(60.5%, 61.0%), 국수류에서는 칼국수의 기호도가 가장 높았으며 만두류 및 빵류에서는 사무직, 생산직 모두 채소빵을 선호하였고, 일품요리류의 경우 사무직은 쇠고기덮밥, 생산직은 회덮밥으로 다르게 나타났다. 4. 부식류에 대한 기호도는 사무직, 생산직 모두 된장국(37.5%, 31.5%), 김치찌개(30.5%, 28.8%), 조기매운탕(26.1%, 25.7%), 쇠고기장조림(32.5%, 30.5%), 생선구이(32.5%, 31.9%), 파전(20.7%, 25.1%), 게맛살(25.1%, 29.2%), 배추김치(44.5%, 46.3%), 새우젓(40.5%, 38.7%) 등으로 동일하게 선호하였으며 두 그룹 간에 기호도가 다르게 나타난 것으로는 사무직에서는 콩나물, 소갈비찜이었으며, 생산직에서는 시금치나물, 돼지갈비찜으로 나타났다. 5. 간식에 대한 기호도는 사무직, 생산직 모두 우유(50.3%, 48.5%), 송편(28.9%, 30.1%), 커피(30.8%, 32.5%), 식혜(18.8%, 17.5%)를 좋아하였으며 대체로 한국 전통음료에 대한 기호도가 높게 나타났다. 이상의 결과를 살펴볼 때 근로자의 식생활에 대한 가치관 정립과 올바른 영양지식을 바탕으로 한 식생활 교육이 필요하며 근로자를 위해 기호에 맞고 영양이 풍부한 동시에 경제적인 급식을 운영하기 위하여 먼저 급식집단에 대한 정기적인 기호조사를 실시한 다음 식단을 작성해야 하며 다양한 조리방법의 개발 및 위생적인 면의 질적인 향상이 필요하다고 생각된다. 또한 사무직과 생산직에서 차이를 보인 식단을 살펴보고 직종에 따른 근무시간을 고려한 식단 제공이 이루어져야 할 것으로 사료된다.

  • PDF