• Title/Summary/Keyword: 검사정보함수

Search Result 113, Processing Time 0.027 seconds

Quick Inspection of Virus Using Urban-Map and K-d Tree based Graph Construction and Efficient Patient Movement Route System (바이러스의 빠른 검사를 위한 도시 맵과 K-d 트리 기반의 그래프 구축과 효율적인 환자 이동 경로 시스템)

  • Shin, Young Chan;Moon, Seong-Hyeok;Kim, Donghui;Kim, Jong-Hyun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.01a
    • /
    • pp.383-386
    • /
    • 2022
  • 본 논문에서는 COVID-19와 같은 위급한 상황에서 바이러스 검사를 빠르게 진행하기 위한 K-d 트리 기반의 그래프 구축과 환자 이동 경로 시스템을 제안한다. 가상환경에서 활용되는 대표적인 길 찾기 알고리즘은 A*나 NavMesh 자료구조는 정해진 정적 이동 경로만을 안내하려는 방법이기 때문에 가상환경에서 NPC를 제어할 때는 효율적이지만, 실제 환경에 적용하여 문제를 풀기에는 충분하지 않다. 특히, 빠른 바이러스 검사를 받기 위해서는 짧은 거리만을 이용하는 게 아닌, 실제 도로 교통상황, 병원의 크기, 환자 이동 수, 환자 처리 시간 등 고려해야 할 상황들이 많다. 본 논문에서는 위에서 언급한 다양한 속성들과 이를 이용한 최적화 함수를 모델링하여, 실제 도시 맵에서 바이러스 검사를 빠르고 효율적으로 제어할 수 있는 프레임워크를 제안한다.

  • PDF

Test Case Generation for Simulink/Stateflow Model Based on a Modified Rapidly Exploring Random Tree Algorithm (변형된 RRT 알고리즘 기반 Simulink/Stateflow 모델 테스트 케이스 생성)

  • Park, Han Gon;Chung, Ki Hyun;Choi, Kyung Hee
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.5 no.12
    • /
    • pp.653-662
    • /
    • 2016
  • This paper describes a test case generation algorithm for Simulink/Stateflow models based on the Rapidly exploring Random Tree (RRT) algorithm that has been successfully applied to path finding. An important factor influencing the performance of the RRT algorithm is the metric used for calculating the distance between the nodes in the RRT space. Since a test case for a Simulink/Stateflow (SL/SF) model is an input sequence to check a specific condition (called a test target in this paper) at a specific status of the model, it is necessary to drive the model to the status before checking the condition. A status maps to a node of the RRT. It is usually necessary to check various conditions at a specific status. For example, when the specific status represents an SL/SF model state from which multiple transitions are made, we must check multiple conditions to measure the transition coverage. We propose a unique distance calculation metric, based on the observation that the test targets are gathered around some specific status such as an SL/SF state, named key nodes in this paper. The proposed metric increases the probability that an RRT is extended from key nodes by imposing penalties to non-key nodes. A test case generation algorithm utilizing the proposed metric is proposed. Three models of Electrical Control Units (ECUs) embedded in a commercial vehicle are used for the performance evaluation. The performances are evaluated in terms of penalties and compared with those of the algorithm using a typical RRT algorithm.

A Comparative Study on Suitable SVM Kernel Function of Land Cover Classification Using KOMPSAT-2 Imagery (KOMPSAT-2 영상의 토지피복분류에 적합한 SVM 커널 함수 비교 연구)

  • Kang, Nam Yi;Go, Sin Young;Cho, Gi Sung
    • Journal of Korean Society for Geospatial Information Science
    • /
    • v.21 no.2
    • /
    • pp.19-25
    • /
    • 2013
  • Recently, the high-resolution satellite images is used the land cover and status data for the natural resources or environment management very helpful. The SVM algorithm of image processing has been used in various field. However, classification accuracy by SVM algorithm can be changed by various kernel functions and parameters. In this paper, the typical kernel function of the SVM algorithm was applied to the KOMPSAT-2 image and than the result of land cover performed the accuracy analysis using the checkpoint. Also, we carried out the analysis for selected the SVM kernel function from the land cover of the target region. As a result, the polynomial kernel function is demonstrated about the highest overall accuracy of classification. And that we know that the polynomial kernel and RBF kernel function is the best kernel function about each classification category accuracy.

Efficient Binary Code Rewriting Technique for Buffer-Overflow Prevention (버퍼오버플로우 방지를 위한 효율적인 이진코드 재작성 기법)

  • Kim, Yun-Sam;Cho, Eun-Sun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1047-1050
    • /
    • 2004
  • 버퍼 오버플로우 공격의 방어는 그 심각한 위험성 때문에 많은 연구가 되고 있지만 방어에 의한 오버헤드의 발생으로 인해 실제 적용되기 어려운 면이 있다. 본 논문은 이진 코드를 재작성 하여 스택의 리턴 주소 사본을 지역변수 아래 부분에 두고 함수 반환시 비교 검사를 하는 것으로써, 소스코드가 없는 경우에도 버퍼 오버플로우 공격을 막는 동시에 오버헤드를 줄일 수 있는 방법을 제안하였다.

  • PDF

A Study on Detection of Carcinoma Cell of Uterine Cervical Using Marker Information and Directional Information (마커 정보와 방향성 정보를 이용한 자궁 경부진 암종세포 추출에 관한 연구)

  • Lee, Dong-gyun;Kim, Kwang-baek
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.05a
    • /
    • pp.364-368
    • /
    • 2009
  • 자궁경부암은 다른 암과 달리 전암(前癌) 단계가 존재하므로 조기에 발견할 경우 생존율이 높다. 그러나 검체 적정성의 부족과 검체 체취의 오류로 인해 질병이 있음에도 음성으로 나타나는 위음성률이 높다. 따라서 본 논문에서는 세포 도말검사에서 사용되는 자궁 경부진 세포에서 암종 세포를 추출하는 방법을 제안한다. 영상의 배경 그리고 핵과 세포질 영역의 구분이 중요하기 때문에 조기 자궁 경부 세포진 영상에서 핵의 추출은 Lighting Compensation을 적용하여 영상을 보정하고, 명암도 분포가 가장 작은 B 채널과 명암도 분포가 높은 R채널과의 OR 연산을 적용한 후, $3{\times}3$마스크를 이용하여 잡음을 제거한다. 잡음이 제거된 영상을 이진화하고 Grassfire 알고리즘을 이용하여 암종 세포의 후보 객체를 추출한다. 추출된 세포 객체에서 핵의 크기, 핵의 면적과 핵의 외곽의 방향성 정보를 이용하여 백혈구와 잡음으로 구성된 객체를 제거한다. 세포 도말검사 과정에서 겹쳐진 부분은 거리 함수와 명암도를 이용하여 마커를 추출하고 추출된 마커 정보와 워터쉐드 알고리즘을 적용하여 겹쳐진 암종 세포를 분리한다. 자궁경부 편평 세포진 400 배율 영상과 자궁 경부 상피내 종양 400 배율 영상을 대상으로 실험한 결과, 기존의 자궁 경부진 암종 세포 추출 방법보다 효과적으로 암종 세포 영역이 추출되는 것을 확인하였다.

  • PDF

An Integrity Mechanism for Secure Transmission of Mobile Agents (이동 에이전트의 안전한 전송을 위한 무결성 메커니즘)

  • 정은주;김영갑;정동원;백두권
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.43-45
    • /
    • 2003
  • 이동 에이전트가 갖는 많은 장정에도 불구하고 실생활에서 이동 에이전트를 사용하는데 보안 문제는 큰 장애물로 작용하고 있다. 이동 에이전트 보안문제는 크게 이동 에이전트에 대한 보안과 이동 에이전트 시스템에 대한 보안으로 나눌 수 있는데 실질적인 이동 에이전트 보호에 대한 연구는 미비하다. 이동 에이전트나 이동 에이전트 시스템을 불법적인 공격으로부터 보호하기 위해 요구되는 가장 기본적인 서비스는 기밀성. 무결성, 인증, 접근 통제, 부인 봉쇄 및 가용성 등이며, 이 중 무결성은 보안 서비스가 제대로 작동하기 위한 가장 기본 서비스라고 할 수 있다. 일반적으로 무결성은 해쉬함수를 사용해서 무결성 검사값을 생성한 후, 데이터나 코드의 불법적인 변경을 감시한다. 따라서 이 논문에서는 에이전트를 전송 또는 수신하는 호스트의 상호인증과 해쉬함수(HMAC)를 사용해 이동 에이전트의 안전한 전송을 위한 무결성 매커니즘을 제안하고자 한다.

  • PDF

Improvement of learning concrete crack detection model by weighted loss function

  • Sohn, Jung-Mo;Kim, Do-Soo;Hwang, Hye-Bin
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.10
    • /
    • pp.15-22
    • /
    • 2020
  • In this study, we propose an improvement method that can create U-Net model which detect fine concrete cracks by applying a weighted loss function. Because cracks in concrete are a factor that threatens safety, it is important to periodically check the condition and take prompt initial measures. However, currently, the visual inspection is mainly used in which the inspector directly inspects and evaluates with naked eyes. This has limitations not only in terms of accuracy, but also in terms of cost, time and safety. Accordingly, technologies using deep learning is being researched so that minute cracks generated in concrete structures can be detected quickly and accurately. As a result of attempting crack detection using U-Net in this study, it was confirmed that it could not detect minute cracks. Accordingly, as a result of verifying the performance of the model trained by applying the suggested weighted loss function, a highly reliable value (Accuracy) of 99% or higher and a harmonic average (F1_Score) of 89% to 92% was derived. The performance of the learning improvement plan was verified through the results of accurately and clearly detecting cracks.

Detecting Software Similarity Using API Sequences on Static Major Paths (정적 주요 경로 API 시퀀스를 이용한 소프트웨어 유사성 검사)

  • Park, Seongsoo;Han, Hwansoo
    • Journal of KIISE
    • /
    • v.41 no.12
    • /
    • pp.1007-1012
    • /
    • 2014
  • Software birthmarks are used to detect software plagiarism. For binaries, however, only a few birthmarks have been developed. In this paper, we propose a static approach to generate API sequences along major paths, which are analyzed from control flow graphs of the binaries. Since our API sequences are extracted along the most plausible paths of the binary codes, they can represent actual API sequences produced from binary executions, but in a more concise form. Our similarity measures use the Smith-Waterman algorithm that is one of the popular sequence alignment algorithms for DNA sequence analysis. We evaluate our static path-based API sequence with multiple versions of five applications. Our experiment indicates that our proposed method provides a quite reliable similarity birthmark for binaries.

Efficient Null Pointer Dereference Vulnerability Detection by Data Dependency Analysis on Binary (효율적 데이터 의존성 분석을 이용한 바이너리 기반 Null Pointer Dereference 취약점 탐지 도구)

  • Wenhui Jin;Heekuck Oh
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.2
    • /
    • pp.253-266
    • /
    • 2023
  • The Null Pointer Dereference vulnerability is a significant vulnerability that can cause severe attacks such as denial-of-service. Previous research has proposed methods for detecting vulnerabilities, but large and complex programs pose a challenge to their efficiency. In this paper, we present a lightweight tool for detecting specific functions in large binaryprograms through symbolizing variables and emulating program execution. The tool detects vulnerabilities through data dependency analysis and heuristics in each execution path. While our tool had an 8% higher false positive rate than the bap_toolkit, it detected all existing vulnerabilities in our dataset.

Detection of a Surface-Breaking Crack Using the Surface Wave of a Laser Ultrasound (레이저 초음파의 표면파를 이용한 표면결함 측정)

  • Park, Seung-Kyu;Jung, Hyun-Kyu;Baik, Sung-Hoon;Lim, Chang-Hwan;Joo, Young-Sang;Kang, Young-June
    • Journal of the Korean Society for Nondestructive Testing
    • /
    • v.26 no.2
    • /
    • pp.84-89
    • /
    • 2006
  • A laser ultrasonic inspection system is a non-contact inspection device which generates and measures ultrasounds by using laser beams. A laser ultrasonic inspection system provides a high measurement resolution because the ultrasonic signal generated by a pulse laser beam has a wide-band spectrum and the ultrasonic signal is measured from a small focused spot of a measuring laser beam. In this paper, we have investigated the detection techniques of a surface-breaking crack by using the laser ultrasonic surface waves. A crack acts as a low pass filter whose cut-off frequency is lowered in proportion to the depth of a crack. And, the center frequency value of a spectrum is decreased in proportion to the depth of a crack. In this paper, we extracted the crack information by using the frequency attenuation from the normalized transfer function spectrum of a surface-breaking crack. Also, we effectively measured the crack depth by using the decreasing value of the center frequency from a crack passed ultrasonic signal. The proposed measuring techniques of crack depths provided more precise information than the amplitude measuring technique.