• 제목/요약/키워드: pattern concealment

검색결과 13건 처리시간 0.033초

채널상태에 적응적인 계층 부호화를 이용한 오류 은닉 방법 연구 (Channel Condition Adaptive Error Concealment using Scalability Coding)

  • 한승균;박승호;서덕영
    • 한국통신학회논문지
    • /
    • 제29권1B호
    • /
    • pp.8-17
    • /
    • 2004
  • 본 논문은 손실이 발생하기 쉬운 무선 네트워크에서 계층 부호화를 이용한 비디오 데이터의 적응적 오류 은닉기법을 제안한다. 비디오 데이터는 압축과정에서 중복성이 제거되므로, 전송 시 무선채널과 같이 손실이 발생하기 쉬운 네트워크에서는 오류에 더욱 더 민감하다. 본 논문에서 제안하는 오류 은닉방법은 두 가지이다. 첫째는 기본계층의 움직임 벡터를 이용하여 이전 VOP로 은닉하는 방법이고, 두 번째는 오류가 발생한 영역을 움직임의 유무에 따라 움직임이 있는 부분은 기본계층의 같은 위치영역 정보로 은닉하고 움직임이 없는 부분은 이전 VOP의 같은 위치 영역 정보로 은닉하는 적응적인 방법이다. 본 논문에서는 제안하는 오류 은닉 방법을 계층 부호화된 비디오 데이터에 적용했을 때 매우 유용함을 입증한다. 실험 결과에서 무선네트워크 망의 상태에 따라 달라지는 에러 패턴과 영상의 특성에 따라, 기본계층의 정보를 참조하거나 이전 VOP 정보를 참조함으로써 좀 더 나은 은닉방법임을 보였다. 본 논문에서는 계층부호화에 MPEG-4를 사용하는데, 더 나아가 DCT를 근간으로 하는 모든 비디오 코덱에 응용할 수 있다.

비간섭 프로젝션 기반 증강현실을 위한 컨텐츠 적응형 패턴 은닉 (Content Adaptive Pattern Concealment for Nonintrusive Projection-based AR)

  • 박한훈;이문현;서병국;진윤종;박종일
    • 한국HCI학회논문지
    • /
    • 제2권1호
    • /
    • pp.49-56
    • /
    • 2007
  • 최근 보색 패턴(complementary pattern)을 이용한 비간섭 프로젝션 기반 증강현실 기술이 제안되었으며, 가상 스튜디오에 활용하는 방안이 모색되고 있다. 그러나, 관련 기술은 삽입된 보색 패턴의 비가시성이 보정 성능과 상충된다는 문제를 안고 있다. 본 논문에서는 이러한 보색 패턴의 비가시성과 보정 성능 사이의 상충관계를 완화하기 위해 컨텐츠 적응형 패턴 은닉 기술을 제안한다. 증강현실 영상의 색감 및 텍스처의 복잡도에 따라 지역적으로 (locally) 다른 채널 및 세기로 보색 패턴을 삽입한다. 우선, YIQ 컬러 공간에서 표현된 증강현실 영상을 균일한 크기의 영역으로 나눈 다음, 각 영역에 대해 I 성분이 지배적이면 Q 채널에 패턴을 삽입하고 Q 성분이 지배적이면 I 채널에 패턴을 삽입한다. 또한, 각 영역에 대해 미분 필터를 이용하여 텍스처의 복잡도를 계산한 후, 텍스처의 복잡도가 크다면 강한 패턴을, 복잡도가 작으면 약한 패턴을 삽입한다. 다양한 실험 및 사용자 평가를 통해, 제안된 방법은 기존 방법에 비해 크게 두 가지 상반되는 장점을 가짐을 확인하였다. 스크린의 기하 및 컬러 정보를 획득하는 성능 면에서 제안된 방법이 기존의 방법과 유사하도록 채널 및 패턴의 세기를 결정한다면, 기존의 방법에 비해 패턴의 비가시성이 크게 개선된다. 반대로, 제안된 방법의 패턴의 비가시성이 기존의 방법과 유사하도록 채널 및 패턴의 세기를 결정한다면, 기존의 방법에 비해 스크린의 기하 및 컬러 정보를 획득하는 성능이 크게 개선된다.

  • PDF

악성코드 실행과 은닉을 위한 다중 압축 연구 (A Study of Multiple Compression for Malicious Code Execution and Concealment)

  • 이정훈;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.299-302
    • /
    • 2010
  • 최근의 악성코드는 백신에 쉽게 탐지 되지 않기 위해 바이러스를 압축파일로 변조시켜 악성코드 패턴을 지연하는 추세이다. 시중에 나와 있는 수많은 백신엔진 중에서는 압축파일로 변조된 악성코드 패턴 및 검사가 가능한지 알아 봐야한다. 본 논문은 다중 압축 파일로 위장 변조된 은닉된 악성코드의 패턴을 검사하여 검출되는지를 검사 엔진을 통해 모의실험을 한다. 은닉된 악성코드의 행위를 분석하며, 호스트 파일 변조와 시스템 드라이버 파일 감염 및 레지스트리 등록이 되는가를 분석한다. 본 연구를 통해 은닉형 악성코드의 검사와 백신 치료 효과를 강화시켜 악성코드로 인한 피해를 감소하는데 기여할 것이다.

  • PDF

워터마크를 이용한 전송 채널 에러의 검출 및 은닉 (Error Detection and Concealment of Transmission Error Using Watermark)

  • 박운기;전병우
    • 한국통신학회논문지
    • /
    • 제29권2C호
    • /
    • pp.262-271
    • /
    • 2004
  • 전송 채널에서의 잡음은 시간적으로 연속적인 동영상의 정상적인 복원을 어렵게 하고, 수신측의 복원 영상의 질을 크게 저하시키므로 전송 채널 에러를 정확하게 검출하여 에러에 대한 영향을 최소화 할 수 있는 방법이 필요하다. 본 논문에서는 전송 채널에 의해 발생한 오류를 찾아내고 제거할 수 있도록 전송 데이터 내에 워터마크를 삽입하는 방법을 제안한다. 제안된 방법은 부호화기에서 동영상 압축 데이터의 일부분인 양자화된 DCT 계수의 LSB에 특정한 패턴을 삽입하며, 복호화기에서는 이러한 LSB의 특정한 패턴을 검사함으로써 전송된 데이터의 신뢰성을 확인할 수 있다. 또한 에러에 의해 손상된 부분을 효과적으로 복원하기 위해 움직임 추정 벡터의 유사도 정보를 삽입함으로써 에러가 발생된 블록의 복원 능력을 향상시킬 수 있도록 한다. 제안하는 방법은 에러에 쉽게 노출되는 무선 환경 하의 휴대용 단말기와 같은 동영상 전송ㆍ수신 시스템에 효과적으로 사용될 수 있다.

스마트 폰 잠금 해제 과정에서의 감성적 UX 요소가 전반적 기기 사용 경험과 향후 사용 의도에 미치는 영향 (The Effect of an Emotional Factor on User Experience with Smartphone Unlocking Process)

  • 이선화;신영수;임채린;백한나;이성호;김진우
    • 감성과학
    • /
    • 제17권4호
    • /
    • pp.79-88
    • /
    • 2014
  • 스마트폰의 발전에 따라, 오늘날의 현대인들은 인터넷 뱅킹이나 결제, 금융, 상거래에 이르기까지 생활의 많은 업무들을 스마트폰을 통해 해결하고 있다. 그러나 다른 한편으로는 이러한 스마트폰의 유실에 따른 개인정보 유출 문제가 대두되면서, 사용자들의 불안감 또한 그 어느 때보다 높아지고 있다. 이와 같은 배경 하에, 최근에는 스마트 기기의 잠금장치와 관련한 다양한 보안 시스템 및 기술들이 활발히 개발되고 있는 상황이다. 그러나 잠금장치와 같은 보안기능들은 역설적이게도 사용자들에게 잠금 해제 과정에서의 번거로움과 불편함을 제공하게 된다. 이는 곧 사용자의 편리한 사용이라는 가치와 기기 내 저장 정보 자체의 안전한 유지라는 가치 사이의 상반 관계를 의미하게 된다. 따라서 해당 연구에서는 잠금 해제 과정에서의 안전함과 편리성 사이의 상반 관계를 극복할 수 있는 방법으로 '자기은폐성'이라는 개념을 적용하고자 하였다. 또한, 이에 기반을 둔 실험을 통하여, 스마트폰 사용 경험과 향후 사용의도에 대한 측정도 시도하고자 하였다. 결과적으로, 자기은폐성이 적용된 보안기능은 스마트폰 사용 경험에는 부정적인 영향을 주는 반면, 향후 스마트폰 사용 의도에는 긍정적인 영향을 주는 것으로 나타났다. 이를 통해, 본 연구는 궁극적으로 스마트 기기의 잠금 해제 과정에서 보다 최적의 경험을 제공할 수 있는 새로운 사용자 경험 디자인 요소를 제시하고자 한다.

인터넷 기반의 MPEG-4 스트리밍 서비스를 위한 적응적 QoS 관리 (Adaptive QoS Management for MPEG-4 Streaming Service over Internet)

  • 최지훈;이상조;서덕영;김현철;이명호
    • 방송공학회논문지
    • /
    • 제5권2호
    • /
    • pp.227-238
    • /
    • 2000
  • 본 논문에서 여러 가지 실험을 통한 결과를 분석한 결과. 인터넷망의 QoS는 어느 정도 일정한 패턴을 가지고 있다는 것을 파악하였다. 첫째 이러한 패턴을 분석함으로써 손실률과 손실 패턴에 따라 재전송 및 FEC(Forward Error Correction)의 정도를 달리하고 시간적 계층부호화(temporal scalability)를 이용하여 비트율을 변경시키는 보다 효율적이고 적응적 QoS 관리 방법을 제시한다. 둘째, MPEG-4의 오류 강인성을 이용한 비디오 패킷 단위의 전송으로 인해 오류 전파를 막고, Network상의 패킷 손실을 디코더에서 오류 은닉을 할 수 있도록 한다. 셋째, 네트워크상의 패킷 손실을 최소화할 수 있는 방법으로 GOP(Group Of Picture) 단위의 전송으로 인한 인터리빙(interleaving) 효과와 FEC를 이용하여 수신측에서 패킷 손실을 정정하고 다소 지연이 발생하지만 손실률을 줄이기 위해 재전송(retransmission) 등을 이용하였다. 마지막으로, 제안된 알고리듬들을 적용한 MPEG-4 스트리밍 서비스를 위한 VOD 시스템을 구현하였다.

  • PDF

GenScan을 이용한 진핵생물의 서열 패턴 분석 (Anlaysis of Eukaryotic Sequence Pattern using GenScan)

  • 정용규;임이슬;차병헌
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권4호
    • /
    • pp.113-118
    • /
    • 2011
  • 서열 상동성 분석은 생명현상에 관여하는 물질을 정렬, 색인하여 데이터베이스 하는 것으로, 생명정보학의 유용성을 입증하는 분야이다. 본 논문에서는 구조가 복잡한 진핵생물의 서열 패턴을 단백질 서열로 변환하기 위해 은닉마르코프모델을 이용하는 GenScan 프로그램을 이용한다. 서열상동성 분석 중 최소거리 탐색 문제는 문제의 크기가 커지면 계산량이 기하급수적으로 증가하여 정확한 계산이 불가능해진다. 따라서 유사한 아미노산간의 치환과 상이한 아미노산간의 치환 점수를 차등화한 점수표를 적용하고, 은닉마르코프모델 등을 적용해 정교한 전이 확률모델을 적용한다. 변환된 서열을 서열 상동성 분석을 위해 사용되는 blast p를 이용하여, 은닉 마르코프 모델을 도입함으로 인해 단백질 구조 서열로 변환하는 데에 있어서 우수한 기능을 제공함을 알 수 있다.

보일러 사용 패턴에 따른 누출점검용 가스계량기 누출 알람 신뢰도 개선 연구 (A Study on the Improvement of Leak Alarm Reliability of Gas Meter for Leak Inspection according to Boiler Usage Pattern)

  • 양진두;이승원;최은일;임성현
    • 한국가스학회지
    • /
    • 제27권3호
    • /
    • pp.72-76
    • /
    • 2023
  • 도시가스 사용시설 중 은폐배관에 점검구를 대신하여 누출점검용 가스계량기를 사용하는 사례가 증가하고 있다. 이 계량기가 설치되어 있는 일부 세대 중 실제 가스누출이 없는 환경에서 보일러의 특수한 사용 패턴에 따라 누출 알람 경보가 지속적으로 발생되었다. 실제 가스 누출을 감지하는 본연의 기능을 발휘하지 못하는 실정이다. 이러한 문제점에 착안하여 본 연구에서는 보일러의 특수한 가스 사용 패턴에 따라 누출점검용 가스 계량기가 누출 알람을 발생시키는 조건을 분석하고, 실제 가스 누출이 있는 경우에만 계량기에서 알람을 발생 할 수 있는 설정값을 모색해 보았다. 이를 통해 알람의 오작동으로 인한 시민의 가스 사용에 대한 불안감을 해소함과 동시에 누출되고 있는 가스를 포착할 수 있는 계량기 본연의 기능을 수행할 수 있도록 하고자 한다.

슈퍼모던 패션의 보호기능에 관한 연구 (A Study on the Protection Functionality of Supermodern Fashion)

  • 김완주;이금희
    • 한국의류학회지
    • /
    • 제32권8호
    • /
    • pp.1264-1273
    • /
    • 2008
  • The purpose of this study is to analyze protection functionality of supermodern fashion which is shown by responding to supermodern environment, where non-spaces increases in the 21st modern city. The theoretical background is drawn for supermodern environment theory. For the study, he researcher used existing study and specialized book and analyzed photograph materials by selecting them in specialized fashion book, internet site and designer's collection. The works from 1995 S/S collection to 2008 S/S collection are analyzed. The result of this study is as follow. First, supermodern design is adopting the shape of high-functional element, electronic device, protective device to protect wearer in non-space. Second, in order to mentally protect individual anonymous leadership of interaction is granted by adopting hood, veil or mask. Third, supermodern design is creating independent and user-based space by shape transformation in change of urban environment. Fourth, in order to protect wearer through camouflage or concealment, camouflage pattern or neutral color are used.

A study on Countermeasures by Detecting Trojan-type Downloader/Dropper Malicious Code

  • Kim, Hee Wan
    • International Journal of Advanced Culture Technology
    • /
    • 제9권4호
    • /
    • pp.288-294
    • /
    • 2021
  • There are various ways to be infected with malicious code due to the increase in Internet use, such as the web, affiliate programs, P2P, illegal software, DNS alteration of routers, word processor vulnerabilities, spam mail, and storage media. In addition, malicious codes are produced more easily than before through automatic generation programs due to evasion technology according to the advancement of production technology. In the past, the propagation speed of malicious code was slow, the infection route was limited, and the propagation technology had a simple structure, so there was enough time to study countermeasures. However, current malicious codes have become very intelligent by absorbing technologies such as concealment technology and self-transformation, causing problems such as distributed denial of service attacks (DDoS), spam sending and personal information theft. The existing malware detection technique, which is a signature detection technique, cannot respond when it encounters a malicious code whose attack pattern has been changed or a new type of malicious code. In addition, it is difficult to perform static analysis on malicious code to which code obfuscation, encryption, and packing techniques are applied to make malicious code analysis difficult. Therefore, in this paper, a method to detect malicious code through dynamic analysis and static analysis using Trojan-type Downloader/Dropper malicious code was showed, and suggested to malicious code detection and countermeasures.