• 제목/요약/키워드: image_key

검색결과 1,410건 처리시간 0.026초

HAQ 알고리즘과 Moment 기반 특징을 이용한 내용 기반 영상 검색 알고리즘 (Content-Based Image Retrieval Algorithm Using HAQ Algorithm and Moment-Based Feature)

  • 김대일;강대성
    • 대한전자공학회논문지SP
    • /
    • 제41권4호
    • /
    • pp.113-120
    • /
    • 2004
  • 본 논문은 내용 기반 검색 기법에 의한 보다 효율적인 특징 추출 및 영상 검색 알고리즘을 제안하였다. 먼저, MPEG 비디오의 key frame을 입력 영상으로 하여 Gaussian edge detector를 이용하여 객체를 추출하고, 그에 따른 객체 특징들, location feature distributed dimension feature와 invariant moments feature를 추출하였다. 다음, 제안하는 HAQ (Histogram Analysis and Quantization) 알고리즘으로 characteristic color feature를 추출하였다. 마지막으로 key frame이 아닌 shot frame을 질의영상으로 하여 제안된 matching 기법에 따라 4가지 특징들의 단계별 검색을 수행하였다. 본 논문의 목적은 사용자가 요구하는 장면이 속한 비디오의 shot 경계 내의 key frame을 검색하는 새로운 내용 기반 검색 알고리즘을 제안함에 있다. 제안된 알고리즘을 바탕으로 10개의 뮤직비디오, 836개의 시험 영상으로 실험한 결과, 효과적인 검색 효율을 보였다.

스테가노그라피 기법이 적용된 QR코드 이미지 기반의 키 교환 프로토콜 (A Key Exchange Protocol based on the Steganography with the QR code)

  • 이길제;윤은준;유기영
    • 전자공학회논문지
    • /
    • 제50권6호
    • /
    • pp.173-179
    • /
    • 2013
  • 기존의 키 교환 프로토콜은 암호학적 방법들을 사용하여 비밀 키를 전달해왔지만, 공격자들로 하여금 다양한 공격을 받아왔었다. 이를 해결하기 위해 본 논문에서는 스테가노그라피 기법을 이용한 키 교환 프로토콜을 제안하였다. 스테가노그라피 기법은 이미지, 문서, 동영상, MP3 파일 등에 비밀 정보를 숨겨 공격자가 비밀 정보가 전달되고 있다는 것을 모르게 하는 방법으로 비밀 키를 공격자의 의심을 받지 않고 효율적으로 전달할 수 있다. 또한, 최근에 많이 사용되고 있는 2차원 바코드인 QR코드를 비밀 키가 삽입되는 이미지로 사용하여 공격자가 QR 코드를 스캔하여도 QR코드 생성 시 사용되었던 URL로 접속하게 되며 QR 코드에 비밀 키가 삽입된 것을 인식하지 못하게 한다. 실험을 통해서 기존의 스테가노그라피에서 사용되었던 이미지와 QR코드의 이미지의 변형 정도를 측정하여 QR 코드 이미지를 사용했을 때 효율성을 검증해본다.

Content-based Video Information Retrieval and Streaming System using Viewpoint Invariant Regions

  • 박종안
    • 한국정보전자통신기술학회논문지
    • /
    • 제2권1호
    • /
    • pp.43-50
    • /
    • 2009
  • This paper caters the need of acquiring the principal objects, characters, and scenes from a video in order to entertain the image based query. The movie frames are divided into frames with 2D representative images called "key frames". Various regions in a key frame are marked as key objects according to their textures and shapes. These key objects serve as a catalogue of regions to be searched and matched from rest of the movie, using viewpoint invariant regions calculation, providing the location, size, and orientation of all the objects occurring in the movie in the form of a set of structures collaborating as video profile. The profile provides information about occurrences of every single key object from every frame of the movie it exists in. This information can further ease streaming of objects over various network-based viewing qualities. Hence, the method provides an effective reduced profiling approach of automatic logging and viewing information through query by example (QBE) procedure, and deals with video streaming issues at the same time.

  • PDF

ROI를 고려한 공개키 암호화 알고리즘 기반 의료영상 디지털 워터마킹 (Digital Watermarking of Medical Image Based on Public Key Encryption Algorithm Considering ROI)

  • 이형교;김희정;성택영;권기룡;이종극
    • 한국멀티미디어학회논문지
    • /
    • 제8권11호
    • /
    • pp.1462-1471
    • /
    • 2005
  • 정보통신 기술 및 컴퓨터의 발달로 의료기기의 디지털화가 가능하게 되어 의료 영상 분야에 다양한 활용이 이루어지고 있다. DICOM표준에 따른 PACS의 구축으로 의료 영상의 저장, 데이터베이스 검색 및 네트워크를 통한 원격 진료가 가능하게 됨으로써 의료 영상에 대한 불법복제, 소유권 및 데이터 인증 문제가 야기되고 있다. 본 논문에서는 무결성 인증을 위하여 공개 키 암호화 알고리즘을 기반한 새로운 의료 영상 디지털 워터마킹 기법을 제안한다. 이는 의료 영상 데이터를 원격으로 전송 후에 발생하는 불법적인 위/변조를 막기 위한 디지털 워터마킹 기법이다. 워터마크는 원 의료 영상을 웨이블릿 변환 후 비트플레인 값을 사용한다. 제안한 방법에서 삽입되는 영역은 ROI(region of interest)를 고려하여 랜덤하게 선택되도록 하고, MD5의 해쉬 함수는-디지털 서명을 생성하기 위하여 비밀 키로 사용한다. 실험 결과 제안한 알고리즘은 영상 처리에서도 워터마크 정보를 검출할 수 있으며 비가시성이 우수하다.

  • PDF

위상 변조 Exclusive-OR 연산을 이용한 광학적 암호화 방법 (Optical security scheme using phase-encoded XOR operations)

  • 신창목;서동환;김수중
    • 한국광학회지
    • /
    • 제14권6호
    • /
    • pp.623-629
    • /
    • 2003
  • 본 논문에서는 XOR 연산을 위상 변조하여 만든 위상 변조 XOR(phase-encoded exclusive-OR) 연산이라는 개념을 기본으로 그레이 영상을 암호화 한 새로운 광 암호화 방법을 제안하였다 그레이 원 영상을 이진 영상들의 합으로 분리한 후 각각의 이진 영상들을 이진 무작위 영상들과 위상변조 XOR 연산 방법을 이용해 암호화하고, 이를 위상 변조하여 암호화된 데이터를 만들었다. 그리고 복호화에 필요한 키 데이터는 암호화 시 사용한 무작위 이진 영상들로 만든 무작위 그레이 영상을 위상 변조하여 구하였다 암호화된 데이터는 위상 변조로 인한 비선형성과 비가시적 특성을 가지므로 기본적으로 높은 정보보호의 특성이 있으나, 여기에 위상정보 자체를 암호화함으로써 보다 높은 수준의 정보 보호를 가능하게 하였다. 또한, 복호화 과정은 암호화 데이터와 키 데이터의 단순 곱과 기준파와 간섭을 이용하므로, 원 영상 복원 시 간단한 위상 시각화 시스템(phase-visualization system)으로 구현할 수 있다. 컴퓨터 시뮬레이션을 통해 제안한 방법의 구현 가능성과 타당성을 확인하였다.

이진위상 컴퓨터형성홀로그램과 다중 XOR 연산을 이용한 영상 암호화의 개선 (An Improvement of Image Encryption using Binary Phase Computer Generated Hologram and Multi XOR Operations)

  • 김철수
    • 한국산업정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.110-116
    • /
    • 2008
  • 본 논문에서는 이진위상 컴퓨터형성홀로그램(binary phase computer generated hologram;BPCGH)과 다중 XOR 연산을 이용하여 영상의 암호화를 개선시키는 방법을 제안하고자 한다. 먼저 암호화를 위해 원영상을 재생할 수 있는 BPCGH를 반복 알고리듬을 이용하여 설계하며, 이를 암호화할 영상으로 간주하여 랜덤하게 발생시킨 위상 키 영상과의 XOR 연산을 통해 암호화한다. 암호화된 영상을 다시 XOR 연산을 통해 여러 개의 슬라이드 영상으로 나눔으로써 암호화를 개선시킨다. 홀로그램의 복호화 과정은 암호화된 슬라이드 영상과 암호화시에 사용된 무작위 위상 키 영상을 직렬 정합시킨 후, 기준파와의 간섭에 의해 수행된다. 그리고 복호화 된 홀로그램 영상은 위상 변조한 후, 역푸리에 변환하여 최종적으로 구한다. 그리고 슬라이드 영상의 패턴을 적절히 바꾸어 주면 다양한 형태의 복호화된 BPCGH 영상을 생성할 수 있다. 제안된 암호화 방법은 암호화시에 사용된 무작위 키 영상 정보가 없으면 원영상이 전혀 복원되지 않고, 암호화된 슬라이드 영상을 달리함에 따라 복원되는 홀로그램의 패턴을 다양하게 얻을 수 있으므로 차별화 된 인증 시스템에 활용할 수 있다.

  • PDF

Theoretical Limits Analysis of Indoor Positioning System Using Visible Light and Image Sensor

  • Zhao, Xiang;Lin, Jiming
    • ETRI Journal
    • /
    • 제38권3호
    • /
    • pp.560-567
    • /
    • 2016
  • To solve the problem of parameter optimization in image sensor-based visible light positioning systems, theoretical limits for both the location and the azimuth angle of the image sensor receiver (ISR) are calculated. In the case of a typical indoor scenario, maximum likelihood estimations for both the location and the azimuth angle of the ISR are first deduced. The Cramer-Rao Lower Bound (CRLB) is then derived, under the condition that the observation values of the image points are affected by white Gaussian noise. For typical parameters of LEDs and image sensors, simulation results show that accurate estimates for both the location and azimuth angle can be achieved, with positioning errors usually on the order of centimeters and azimuth angle errors being less than $1^{\circ}$. The estimation accuracy depends on the focal length of the lens and on the pixel size and frame rate of the ISR, as well as on the number of transmitters used.

Detection for Operation Chain: Histogram Equalization and Dither-like Operation

  • Chen, Zhipeng;Zhao, Yao;Ni, Rongrong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권9호
    • /
    • pp.3751-3770
    • /
    • 2015
  • Many sorts of image processing software facilitate image editing and also generate a great number of doctored images. Forensic technology emerges to detect the unintentional or malicious image operations. Most of forensic methods focus on the detection of single operations. However, a series of operations may be used to sequentially manipulate an image, which makes the operation detection problem complex. Forensic investigators always want to know as much exhaustive information about a suspicious image's entire processing history as possible. The detection of the operation chain, consisting of a series of operations, is a significant and challenging problem in the research field of forensics. In this paper, based on the histogram distribution uniformity of a manipulated image, we propose an operation chain detection scheme to identify histogram equalization (HE) followed by the dither-like operation (DLO). Two histogram features and a local spatial feature are utilized to further determine which DLO may have been applied. Both theoretical analysis and experimental results verify the effectiveness of our proposed scheme for both global and local scenarios.

An Adaptive Iterative Algorithm for Motion Deblurring Based on Salient Intensity Prior

  • Yu, Hancheng;Wang, Wenkai;Fan, Wenshi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.855-870
    • /
    • 2019
  • In this paper, an adaptive iterative algorithm is proposed for motion deblurring by using the salient intensity prior. Based on the observation that the salient intensity of the clear image is sparse, and the salient intensity of the blurred image is less sparse during the image blurring process. The salient intensity prior is proposed to enforce the sparsity of the distribution of the saliency in the latent image, which guides the blind deblurring in various scenarios. Furthermore, an adaptive iteration strategy is proposed to adjust the number of iterations by evaluating the performance of the latent image and the similarity of the estimated blur kernel. The negative influence of overabundant iterations in each scale is effectively restrained in this way. Experiments on publicly available image deblurring datasets demonstrate that the proposed algorithm achieves state-of-the-art deblurring results with small computational costs.

가상 영상을 이용한 주파수 영역에서의 광학적 암호화 및 복호화 방법 (Optical encryption and decryption technique using virtual image in frequency domain)

  • 서동환;조규보;박세준;김수중;김정우;노덕수
    • 한국광학회지
    • /
    • 제14권3호
    • /
    • pp.255-259
    • /
    • 2003
  • 본 논문에서는 위상 변조된 가상 영상과 결합변환상관기를 이용하여 암호화 및 복호화 수준을 향상시키는 방법을 제안하였다. 원 영상은 주파수 영역에서 가상 위상 영상과 무작위 위상 영상의 곱을 퓨리에 변환하여 만든 암호화 영상과 제안한 위상 대응 규칙으로 만든 퓨리에 복호화 키를 퓨리에 변환하여 출력 평면에서 간단히 복원된다. 제안한 방법은 암호화된 영상을 허가되지 않은 사람들이 분석함으로써 있을 수 있는 복제 가능성을 원 영상의 어떤 정보도 포함하지 않은 가상 영상을 사용함으로써 배제할 수 있다. 또한 위상 변조된 영상의 자기상관성분의 세기는 1이므로 원 영상은 이 자기상관성분을 이용하여 재생되므로 결합변환상관기의 가장 큰 문제점인 자기상관성분을 제거해야 하는 문제를 해결할 수 있다 하지만 위상 암호화방법은 잡음이나 흠집에 민감하여 복원영상의 왜곡이 발생할 수 있으므로 본 논문에서는 이 문제를 분석하고 해결책을 제시하였다. 검증 실험을 통하여 분석의 타당성을 확인하고 제안한 암호화 방법이 광 암호화 시스템에 적용 가능함을 확인하였다.