달력

72025  이전 다음

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
올해 화두로 스마트폰을 이야기하지 않을 수 없다. 인터넷의 등장이 우리의 삶을 바꾸어 놓았듯이 스마트폰의 등장으로 유ㆍ무선의 혁명을 가져오고 있다. 이 스마트폰용 프로그램 중에서 증강현실(AR, Augmented Reality) 어플리케이션이 주목을 받고 있다. 이와 함께 그 모태가 되는 가상현실(VR, Virtual Reality)이 녹생성장기술로 주목받으면서 다시 관심을 끌고 있다. 국가융합기술 발전 기본계획을 보면 차세대 기술혁명은 NT, BT, IT, ET, CT 등 신기술간 또는 이들과 타 분야와의 상승적 결합을 통한 융합기술이 주도할 것으로 보고 있는데, 체험형 모바일 혼합현실 시스템, 실감형 공간 지원 플랫폼, 공정 검증용 가상제조 시스템, 가상현실 콘텐츠 등이 전략품목으로 선정되었다. 산업 간의 IT 융복합기술 측면에서 보더라도 자동차, 조선, 건설, 항공, 의료 산업 등에서 녹색기술과 IT 융복합 측면 모두에서 가상현실 기술이 중요한 역할을 차지할 것이다. 또한, 국방 분야에서도 미래유망 국방 IT 기술에 가상현실을 사용자 인터페이스로 선정함과 동시에 모델링과 시뮬레이션(M&S) 또한 유망기술로 선정하였다. 또한, 예로부터 놀이문화가 사람들에게 즐거움을 주었듯이 컴퓨터를 이용한 게임은 고부가가치 서비스 산업으로 그 중요성이 증대되고 있다. 이러한 성장으로 대학에서도 게임 관련 학문이 지속적으로 생겨나고 발전하고 있으며, 문화산업과 결합하여 삶의 질을 향상시키고 부가가치를 배가시키는 유형으로 발전하고 있다. 이렇듯이 삶의 질이 높아질수록 엔터테인먼트 관련 산업이 발전하는데, 이러한 측면에서 가상현실과 게임 산업이 중요한 역할을 차지하고 있고, 앞으로 그 비중이 점점 더 늘어날 것이다.

녹색기술동향보고서 2011년 제1호, p.167~176, 2011년
http://www.gtnet.go.kr/

Posted by kingjung
|

  Data hiding in binary images is difficult since only 1 bit is used to represent 1 pixel and distortion is conspicuous. In this paper, we propose a data hiding method in binary images by checking the bit position and parity bit to hide a secret bit in binary images. The cover image is divided intoM6N sub-blocks and the parity bit of sub-block pixels are referenced to embed a secret bit for the suitable pixel. By finding the suitable pixel position to insert a secret bit for each sub-block, the image quality of the stego-image can be improved, while maintaining a low computational complexity. The experimental results show that the proposed method has a higher capacity and better visual quality as increasing a size of sub-block.

The Imaging Science Journal, Volume 60, 2012, pp. 329-337 (SCI)

Print ISSN: 1368-2199
Online ISSN: 1743-131X
Journal Homepage : http://maney.co.uk/index.php/journals/ims/
Posted by kingjung
|

본 논문에서는 세 방향에 대한 픽셀값 차이를 이용한 자료은닉 방법을 제안한 것으로, 커버 이미지는 중복되지 않는 2x2 크기의 서브-블록들로 나누어지고 각 서브-블록에 대해서 세 개의 차이값을 계산하였다. 이 차이값들은 숨길 수 있는 비트수를 결정하는데 사용되었는데, 이 값을 결정하기 위하여 범위 테이블이 사용되었다. 다음으로 한 서브-블록에 있는 세 개의 픽셀쌍에 대하여 이미지의 왜곡을 줄이기 위하여 최적화된 픽셀 조정 알고리즘이 적용되었다. 본 논문의 실험에서 제안된 방법이 기존 세 개의 자료은닉 기법과 비교하였을 경우에 각각 234,585 비트, 26,720 비트, 33,849 비트를 더 숨길 수 있었다.

한국군사과학기술학회지, 제13권 제2호(2010년4월) pp. 268-274

Posted by kingjung
|

In this paper, we propose a high capacity steganographic method using modulus function of pixel-value differencing (PVD) and least significant bit (LSB) replacement methods. The main idea of the proposed method is that secret data can be embedded on the smooth area by LSB substitution and on the edge area by PVD with less distortion to the human visual system and improvement of the embedding capacity. The experimental results show that the proposed method sustains a higher capacity and still a good quality compared with LSB and PVD methods.

The Imaging Science Journal, Vol. 58, 2010, pp.213~221 (SCI)
ISSN : 1368-2199 (http://www.maney.co.uk)

Posted by kingjung
|

Wu and Tsai's pixel-value differencing method and Chang and Tseng's side-match method are based on the theory that the number of bits which can be embedded is determined by the degree of the pixel's smoothness, or its proximity to the edge of the image. If pixels are located in the edge area, they may tolerate larger changes than those in smooth areas. However, both methods are subject to the fall off the boundary problem(FOBP). This study proposes a new scheme that can solve the FOBP. The experimental results demonstrate that the proposed method resolves the problem, and achieves a higher image quality index value than other methods.

한국군사과학기술학회지, 제11권 제3호(2008년6월) pp. 115-122

Posted by kingjung
|

This paper proposes a new data hiding method for binary images using the weighting value of pixel-value differencing. The binary cover image is partitioned into non-overlapping sub-blocks and find the most suitable position to embed a secret bit for each sub-block. The proposed method calculates the weighted value for a sub-block to pivot a pixel to be changed. This improves the image quality of the stego-image. The experimental results show that the proposed method achieves a good visual quality and high capacity.

한국군사과학기술학회지, 제11권 제4호(2008년8월) pp. 53-60

Posted by kingjung
|

The EMD method proposed by Zhang and Wang fully exploited modification directions. Modifications in different directions were used to represent different secret data, where only one secret digit is embedded for each two pixels. To improve an embedding capacity, Chang et al. proposed two-stage EMD method, Lee et al. restricted to 8-ary embedding for the EMD method, and also Lee et al. segmented the pair of cover data into two parts to embed higher secret data. But still have a room for hiding more secret data. This paper proposes an improved method of the EMD method to hide more secret data while maintaining a high PSNR value. The proposed method can embed secret bit on every pixel of cover data.

International Journal of Signal Processing, Image Processing and Pattern, Vol. 2, No.1, March, 2009. pp. 79-88

Posted by kingjung
|

Secret data hiding in binary images is more difficult than other formats since binary images require only one bit representation to indicate black and white. This study proposes a new method for data hiding in binary images using optimized bit position to replace a secret bit. This method manipulates blocks, which are sub-divided. The parity bit for a specified block decides whether to change or not, to embed a secret bit. By finding the best position to insert a secret bit for each divided block, the image quality of the resulting stego-image can be improved, while maintaining low computational complexity.

Journal of Software Engineering and Applications, April 2009 pp. 20-24

Posted by kingjung
|

We have proposed two data hiding methods based on the RLM encoding. All of the proposed method used the length of the location, which compared the run length of the cover data and that of the secret data. The RLM method used the run length table constructed from the cover and secret data, whereas the RRLM method used the difference value of the cover and secret data before making the run length encoding table. Our experimental results have shown that the proposed methods provided a better way to hide secret data compared with four other methods.

International Journal of Intelligent Information and Database Systems, Vol. 3, No. 3, 2009, pp.311–325 (SCOPUS)

Posted by kingjung
|

This paper proposes a new interpolation and a data hiding method. The proposed scaling-up neighbor mean interpolation method has a low-time complexity and high-calculation speed. The proposed data hiding method is based on interpolation. Comparison on data hiding methods is divided into reversible or not. Our experimental results show the proposed method can embed a large amount of secret data while keeping a very high visual quality, the PSNR is guaranteed to be higher than 35 dB compared with other reversible data hiding methods. And also capacity is larger than any other reversible data hiding methods.

Computer Standards & Interfaces, volume 31, Issue 2 (Feb 2009) pp. 465-470 (SCIE)

Posted by kingjung
|
한국군사기술학회 제4권 제2호 (2001년)
Posted by kingjung
|
한국정보처리학회논문지 제6원 제8호 (1999년)
Posted by kingjung
|

(주)한백테크노에서 MediaSchool 3000sz라는 제품이 개발되었다. 오디오/비디오 매트릭스 기능을 갖추고 발명특허와 GQ마크를 획득한 장비로 소프트웨어로 제어되는 형태를 가지고 있다. 특히 이 제품을 조작하기 위해서는 방송시스템에 대한 기초적인 이해가 필요하며, 컴퓨터에 익숙하지 않은 사용자에게는 조작 미숙으로 인하여 발생하는 문제에 대한 유지보수 문의가 많이 접수되고 있는 상황이다. 본 논문에서는 이러한 문제를 효율적으로 해결하고 지원하기 위하여 기존 원격제어 기능을 보완할 새로운 원격지원 프로그램을 개발하였다. 이 시스템은 현재 원격지원 시스템으로 원활하게 운용되고 있으며, 기존의 유지보수 문제를 개선시켰다.

정보처리학회논문지 기술교육 제2권 제1호 (2007년)


Posted by kingjung
|

블루투스 무선기술은 휴대전화용 핸드셋, 헤드셋, 휴대용 컴퓨터와 같이 케이블로 연결된 장치를 무선으로 교체하기 위해서 개발된 것으로 어느 곳에서나 음성이나 데이터를 무선 환경에서 저가, 저전력, 단거리용으로 제안된 개방형 표준을 가진다. 블루투스 프로토콜 스택은 호스트와 컨트롤러라는 두 가지 구성요소로 구분된다. 프로토콜 스택은 하드웨어와 소프트웨어로 분리하여 일부는 하드웨어에서 구현되고 일부는 마이크로 프로세서에서 작동하는 소프트웨어로 구현된다. 본 논문에서는 블루투스를 이용하여 5.1채널 오디오 시스템에서 후방 스피커를 무선으로 대체할 수 있도록 마스터/슬레이브 형태의 하드웨어를 설계하고, 제작하였다. 또한, 오디오 데이터를 수신하기 위하여 블루투스 스펙에 규정된 헤드셋 프로파일, 오디오 게이트웨이와 헤드셋 오디오 드라이버를 사용하여 구현하였다. 본 논문에서 구현한 시스템은 상용 유선 오디오 시스템에서 후방 스피커 부분을 무선으로 대체할 수 있을 정도의 성능을 나타내었다.


정보처리학회논문지 기술교육 제1권 제3호 (2006년)


Posted by kingjung
|

RFID 시스템은 태그, 리더, 미들웨어 및 응용서비스 부분을 담당하는 서버로 구성되고, 유무선 통신망과 연동되어 사용된다. 본 논문에서는 RFID 시스템과 모바일기기인 PDA를 이용하여 모바일 환경에서 실시간으로 안내받을 수 있는 안내 시스템을 설계하고, 박물관 안내 시스템에 적용 구현하였다. 본 논문에서 설계한 플랫폼을 바탕으로 다른 응용 프로그램에 적용 가능할 것으로 보인다.

정보처리학회논문지 기술교육 제1권 제2호 (2006년)


Posted by kingjung
|