최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기電子工學會論文誌. Journal of the Institute of Electronics Engineers of Korea. CI, 컴퓨터, v.47 no.6 = no.336, 2010년, pp.75 - 85
이석환 (동명대학교 정보보호학과) , 권기룡 (부경대학교 IT융합응용공학과)
This paper presents a robust 3D model hashing based on object feature vector for 3D content authentication. The proposed 3D model hashing selects the feature objects with highest area in a 3D model with various objects and groups the distances of the normalized vertices in the feature objects. Then ...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
블록 표면 계수를 이용한 3D 메쉬 모델 해싱은 어떻게 이진 해쉬를 생성하는가? | 3D 모델 해싱에 대한 요구조건 및 프레임워크는 [11~12]에 처음으로 제기되었으며, 이 논문에서는 블록 표면 계수(Block shape coefficient)를 이용한 3D 메쉬 모델 해싱이 제안되었다. 이 기법에서는 3D 메쉬 모델 상에서 3D SSD(Shape spectrum descriptor) 및 표면 곡률(Curvedness) 기반의 평면계 블록 표면 계수로 구성된 특징벡터들을 획득한 후, 치환 키 및 랜덤 변수 키에 의하여 이진 해쉬를 생성한다. 블록 표면 계수의 특징 벡터들은 기하학 및 위상학 공격에 강인하나, 스케일링 및 삼각형 부분할 등에 연약성을 가지고 있다. | |
암호화 해쉬 함수란? | MD5, SHA 계열 (SHA-1/-2) 등과 같은 암호화 해쉬 함수(Cryptographic hash function)는 데이터의 무결성 검증을 위한 대표적인 기술이다. 암호화 해쉬 함수에 의하여 생성된 해쉬는 입력의 모든 비트에 대하여 영향을 받으므로 멀티미디어 또는 콘텐츠 해쉬 함수(Content hash function)에는 적합하지 못하다. | |
콘텐츠 해싱에서 정확한 이진 정보 표현 방법보다 중요한 것은 무엇인가? | 암호화 해쉬 함수에 의하여 생성된 해쉬는 입력의 모든 비트에 대하여 영향을 받으므로 멀티미디어 또는 콘텐츠 해쉬 함수(Content hash function)에는 적합하지 못하다. 즉, 콘텐츠 해싱 (Content hashing)에서는 정확한 이진 정보 표현 방법보다 콘텐츠 변형에 대한 민감 여부가 더욱 중요하다[1~10]. 예를 들어 영상 및 비디오와 같은 콘텐츠들은 신호 처리에 의하여 쉽게 변형될 수 있다. |
A. Swaminathan, Y. Mao, and M. Wu, "Robust and Secure Image Hashing," IEEE Trans. on Information Forensics and Security, Vol. 1, Issue 2, pp. 215-230, June 2006.
Y. Mao and M. Wu, "Unicity Distance of Robust Image Hashing," IEEE Trans. on Information Forensics and Security, Vol. 2, Issue 3, Part 1, pp. 462-467, Sept. 2007.
V. Monga and M.K. Mhcak, "Robust and Secure Image Hashing via Non-Negative Matrix Factorizations," IEEE Trans. on Information Forensics and Security, Vol. 2, Issue 3, Part 1, pp. 376-390, Sept. 2007.
V. Monga and B.L. Evans, "Perceptual Image Hashing Via Feature Points: Performance Evaluation and Tradeoffs," IEEE Trans. on Image Processing, Vol. 15, Issue 11, pp. 3452-3465, Nov. 2006.
V. Monga, A. Banerjee, and B.L. Evans, "A Clustering Based Approach to Perceptual Image Hashing," IEEE Trans. on Information Forensics and Security, Vol. 1, Issue 1, pp. 68-79, March 2006.
F. Khelifi and J. Jianmin, "Perceptual Image Hashing Based on Virtual Watermark Detection," IEEE Transactions on Image Processing, Vol. 19, Issue 4, pp. 981-994, 2010.
Z. Guopu, H. Jiwu, S. Kwong, Y. Jianquan, "Fragility Analysis of Adaptive Quantization-Based Image Hashing," IEEE Transactions on Information Forensics and Security, Vol. 5, Issue 1, pp. 133-147, 2010.
B. Coskun, B. Sankur, and N. Memon, "Spatio - Temporal Transform Based Video Hashing," IEEE Trans. on Multimedia, Vol. 8, Issue 6, pp. 1190-1208, Dec. 2006.
C. De Roover, C. De Vleeschouwer, F. Lefebvre, B. Macq, "Robust Video Hashing Based on Radial Projections of Key Frames," IEEE Trans. on Signal Processing, Vol. 53, Issue 10, Part 2, pp. 4020-4037, Oct. 2005.
L. Sunil and C.D. Yoo, "Robust Video Fingerprinting for Content-Based Video Identification," IEEE Trans. on Circuits and Systems for Video Technology, Vol. 18, Issue 7, pp. 983-988, July 2008.
이석환, 권기룡, "키 기반 블록 표면 계수를 이용한 강인한 3D 모델 해싱," 대한전자공학회논문지, 제47권 CI편 제1호, 1쪽-14쪽, 2010년 1월.
S.-H. Lee, E.-J. Lee and K.-R. Kwon, "Robust 3D Mesh Hashing Based on Shape Features," IEEE International Conference on Multimedia & Expo, pp. 1040-1043, July 2010.
M. Ghaderpanah, A. Abbas, A. Hamza, "Entropic Hashing of 3D Objects Using Laplace-Beltrami Operator," IEEE International Conference on Image Processing, pp. 3104-3107, Oct. 2008.
K. Tarmissi and A. Hamza, "Information- Theoretic Hashing of 3D Objects Using Spectral Graph Theory," Expert Systems with Applications, Vol 36, pp. 9409-9414, 2009.
Archibase Net, http://www.archibase.net, Accessed to July 2010.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.