본문 바로가기

반응형

전체 글

generative adversarial network (GANs) 연구동향 10장 장수 제한으로 인해 많은 부분이 제거 되었습니다. 궁금한점이 있으시면 댓글이나 이메일을 남겨주시면 답변드리겠습니다. 5. 참고 문헌 [1] LC Chen, (2017) DeepLab: Semantic Image Segmentation with Deep Convolutional Nets, Atrous Convolution, and Fully Connected CRFs [2] Aaron van den Oord, (2016). WaveNet: A Generative Model for Raw Audio [3] I Higgins, (2017). beta-VAE: Learning Basic Visual Concepts with a Constrained Variational Framework. [4] Rick.. 더보기
Video에서 Frame (image) 추출하기 다량의 이미지 데이터를 얻기 위해 영상에서 frame단위로 이미지를 추출할 수 있습니다. 공개된 영상 데이터를 사용하는 경우도 있을 것이고, 직접 다각도로 대상을 동영상으로 촬영한 뒤 해당 영상에서 frame을 추출할 수 있습니다. 여러 툴이 있지만 비교적 사용하기 간단한 VLC를 소개해 드리겠습니다. https://www.videolan.org/vlc/download-windows.html Download official VLC media player for Windows - VideoLAN VLC는 DVD, 오디오 CD, VCD 와 다양한 스트리밍 프로토콜뿐 아니라 대부분의 멀티미디어 파일을 재생할 수 있는 무료 오픈 소스 크로스 플랫폼 멀티미디어 재생기이자 프레임워크입니다. VLC는 대부분의 멀티미.. 더보기
2606 - 바이러스 (연결그래프, DFS 스택 구현) 바이러스 성공 시간 제한메모리 제한제출정답맞은 사람정답 비율 1 초 128 MB 26258 10975 7587 40.505% 문제 신종 바이러스인 웜 바이러스는 네트워크를 통해 전파된다. 한 컴퓨터가 웜 바이러스에 걸리면 그 컴퓨터와 네트워크 상에서 연결되어 있는 모든 컴퓨터는 웜 바이러스에 걸리게 된다. 예를 들어 7대의 컴퓨터가 과 같이 네트워크 상에서 연결되어 있다고 하자. 1번 컴퓨터가 웜 바이러스에 걸리면 웜 바이러스는 2번과 5번 컴퓨터를 거쳐 3번과 6번 컴퓨터까지 전파되어 2, 3, 5, 6 네 대의 컴퓨터는 웜 바이러스에 걸리게 된다. 하지만 4번과 7번 컴퓨터는 1번 컴퓨터와 네트워크상에서 연결되어 있지 않기 때문에 영향을 받지 않는다. 어느 날 1번 컴퓨터가 웜 바이러스에 걸렸다. 컴.. 더보기
4. Data Encryption Standard (DES) (3) 3.복호 : 역작업 - ReverseCipher 복호작업에서 IP는 암호화작업에서 FP와 서로 역관계Swapper는 그 자체로 역작업인게 자명함 Mixer작업은 서로 역인지에 대해 증명만 한다면, 복호화 작업을 증명할 수 있음. Feistel Cipher의 성질To Prove : The mixer is self-invertible A와 B를 넣었을때 C,D가 나오고C,D를 다시 넣었을때 A` B`이 나오면 이때, A`=A, B`=B임을 보이면 된다. D=BC=f(B,k_i) (+) AB`=DA`=f(D,k_i) (+) C B` = D = BA` = f(D,k_i) (+) C = f(D,k_i) (+) f(B,k_i) (+) A = A∴ A`=A, B`=B이므로, Mixer는 self-invertible이.. 더보기
4. Data Encryption Standard (DES) (2) Feistel Cipher (f) = (*단순복사) = f(,) (+) (+) : bit-wise xor f 함수 : DES의 핵심적인 부분 f는 암호화 시스템(DES, ... 등)별로 다를 수 있지만 이런 형태의 암호화 형태를 Feistel cipher이다.DES는 Feistel Cipher의 한 예이다. 구조 Expansion P-box ( input : 32bits -> output : 48bits) 8x6의 Expansion P-box table (1~32사이의 중복이 포함된 수들)P : Permutation 32번째 비트가 1번, 1번비트가 2번, ..., 1번째 비트가 48번째 (+) : xor (bitwise XOR) input R_i-1(32bit)과 key(48bit)값 간에 xor연산을.. 더보기
4. Data Encryption Standard (DES) (1) Data Encryption Standard (DES) 1.소개 계기 NIST (National Institute of Standard & Technology)미국 표준 대칭키 암호IBM의 Lucifer 당선DES 1975년 표준 확정 (현재는 아님) 특징-대칭키 암호이므로, 송수신자가 키를 가지고 있음-Block Cipher (stream이 아님) Encrytion Des Cipher 64bit(P) 56bit key(k) 64bit (C)Plain Text -> DES Cipher -> Cipher Text 비트를 사용하는 이유는 텍스트뿐만 아니라 이미지등 컴퓨터를 통한 통신에 범용성을 위함 특징 64비트 입력, 64비트 출력, 키가 56비트키값에 따라 같은 입력도 다른 출력이 나옴키 값은 64비트의.. 더보기
3. Traditional symmetric key ciphers (3) 5) One-time pad Perfect secrecy를 목표로 고안 hello additive cipher의 문제 동일한 key의 사용으로 취약한 보안P74111114k1515151515C2219003 k를 random sequence로 채택할때P74111114k(random sequence)15732219C221114723이론적으로 additive cipher에 key가 random sequence로 생성하면 perfect security가 달성될 것이라는게 증명되어 있다. 이론과의 차이- computer는 완벽한 random이 불가능하다. puedo random 조건동일한 난수 생성기를 송수신자가 가지고 있어야 한다. 3. Transposition Cipher 글자자체가 대체되어 바뀌는 subsi.. 더보기
3. Traditional symmetric key ciphers (2) 2) Multiplicative cipher C = (P*k) mod 26 k = 5P = 2(2*5)=1010 mod 26 =10 x= C P = (C*k^-1(곱셈역)) mod 26 k가 될 수 있는 후보 : 곱셈역이 존재하는 k Z_26 ⊂ {0,1,...,25}0은 곱셈역이 존재 할 수 없으므로,Z^*_26 = {1,3,5,7,9,11,15,17,19,21,23,25} 3) Affine cipherC = (P*k₁ + k₂) mod 26곱셈, 덧셈 동시 이용(k1, k2)P = ( (C-k₂) * k^-1₁) mod 26 mono alphabetic 2. Polyalphabetic cipher 하나의 문자가 일대다 관계로 변환될 수 있어서 monoalphabetic보다 해킹이 어렵다. 1) aut.. 더보기

반응형