• Title/Summary/Keyword: 검증점

Search Result 5,899, Processing Time 0.041 seconds

A Performance Improvement of Adaptive Hexagonal Search Using Matching Verification Pattern (정합 검증 패턴을 이용한 적응형 육각 탐색의 성능 개선)

  • Kim, Myoung-Ho;Park, Kyoung-Wan;Oh, Young-Geol;Kwak, No-Yoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.721-724
    • /
    • 2005
  • 본 논문은 육각 탐색에 기반한 고속 블록 정합 알고리즘의 성능 개선에 관한 것으로, 육각 탐색과정에서 추출한 정합점에 대해 정합 검증 패턴을 이용하여 정합도를 검증함으로써 국부 최소 문제를 효과적으로 개선한 고속 움직임 벡터 추정 기법에 관한 것이다. 제안된 방법은 우선, 적응형 육감 탐색에 있어서 차순위 국부 정합점을 이용하여 탐색 패턴을 확장한다. 이후 이렇게 확장된 탐색 패턴에서 추출한 임시 전역 정합점을 대상으로 정합 검증 패턴을 이용하여 정합도의 비교우위를 재차 검증한다. 이 검증 결과에 따라 추가 탐색 과정을 계속적으로 진행할 것인지 또는 현 임시 전역 정합점을 최종 전역 정합점으로 확정할 것인지 여부를 결정하는 과정을 반복적으로 수행함으로써 움직임 보상화질을 개선한 것이다. 제안된 방법에 따르면, 정합 검증 패턴을 적용한 검증 과정에서 추가적인 연산량 증가가 초래되지만 이를 상호타협적으로 보상할 수 있는 화질 측면에서의 성능 개선 효과를 기대 할 수 있다.

  • PDF

FingerPrint Verification System Using Core Centered Ridge Frequency Validation (중심점 기준의 융선추적 검증을 이용한 지문 인증 시스템)

  • Jo, Youngwoo;Jo, Byungho;Yoo, Kee-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1103-1106
    • /
    • 2004
  • Window Frame 방향성 추출법을 보완한 Extended Window Frame을 제시하고, 높은 보완성을 필요로 하는 곳에 사용할 수 있도록 하기 위해서 지문의 중심점으로부터 매칭 된 각각의 특징점까지 이르는 선상에 있는 융선을 추적하는 방법을 이용한 검증 방법을 제안한다. 제안된 검증 방법의 성능을 비교하기 위해서 방향성을 추출하는 방법, 특징점을 추출하는 방법을 기존의 여러 가지 방법들로 구현하고 그 결과를 비교, 분석한다.

  • PDF

System Interconnection to Verification for Security Vulnerability based on Information System (정보시스템에서 시스템연동에 따른 취약점 검증방법)

  • Jeong, Jae-Hun;Choi, Myung-Gil
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.12a
    • /
    • pp.61-65
    • /
    • 2009
  • 본 논문에서는 정보시스템에서 시스템이 연동될 때 일어나는 잔여 취약점을 분석하고, 그 검증방법에 대해 연구하였다. 광범위하고 정밀한 정보 침해 공격은 정보시스템으로 하여금 시스템끼리 연동하게하였고, 미리 취약점 검증을 받은 시스템이라 할지라도 서로 다른 시스템이 연동되게 되면 잔여 취약점이 발생할 수 있다. 따라서 안전한 정보자산의 사용을 위해서는 정보보호제품과 연동된 정보시스템에 대한 보안성을 평가할 필요할 필요가 있다. 이와 같은 보안성을 평가하기 위해, 시스템 연동 시 어떠한 일이 발생하는지 분석하고 예상되는 잔여 취약점을 추출한다. 그리고 그것을 검증하는 방법에 대해 알아보기로 한다.

  • PDF

A Study on Candidate Region Verification Method of MaxiCode in the Logistics Image (물류 영상에서 MaxiCode 후보 영역 검증 방법에 관한 연구)

  • Kim, Il-Sook;Park, Moon-Sung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.867-870
    • /
    • 2005
  • 인터넷 및 전자상거래의 발전으로 인해 물류가 급증하고 있다. 물류 인수인계 문서 및 물류 정보의 전달 수단으로서 2 차원 바코드가 사용되는데 본 논문에서는 MaxiCode 에 대한 관심영역 추출 결과를 검증하는 방법을 제시하였다. 제안된 방법은 물류상에 바코드 영역 추출 방법에 의해 여러 종류의 바코드 중에서 MaxiCode 영역인지 검증하는 방법으로써 검증 후보 영역 설정, 후보 영역으로부터 중심점 획득, 중심점 검증 단계로 MaxiCode 의 영역 검증 방법을 제시한 것이다.

  • PDF

Extraction of kidney's feature points by SIFT algorithm in ultrasound image (SIFT 알고리즘으로 kidney 특징점 검출)

  • Kim, Sung-Jung;Yoo, JaeChern
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.07a
    • /
    • pp.313-314
    • /
    • 2019
  • 본 논문에서는 특징점 검출 알고리즘을 적용하여 ultrasound image에서 특징점을 검출하는 것과 object dectection을 위한 keypoints가 object에 올바르게 위치하는지를 검증하는 실험을 진행한다. 특징점 검출을 위한 알고리즘으로는 Scale Invariant Feature Transform(SIFT)과 Harris corner detection 을 적용하여 검증한다.

  • PDF

A Software Verification Technique for Ubiquitous Applications (Ubiquitous Application을 위한 소프트웨어 검증 기법)

  • Sun, Tae-Bong;In, Hoh Peter;Lu, Hong;Liu, Steve
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04b
    • /
    • pp.346-348
    • /
    • 2004
  • 시스템의 안정성을 검증하는 Model Checking(모델 검증)은 여러 가지 분야에서 기본적으로 중요하게 사용되어왔다. 하지만 Model Checking의 특성상 Computing Power가 많이 필요한 점과 최근 소프트웨어의 대형화, Ubiquitous 환경에서의 잦은 변화가 필요한 점 등으로 Model Checking 을 그대로 적용하기 어렵다. 따라서 이 논문은 점증적인 변화에 따른 필요한 부분만 검증하는 점증적 모델 검증을 소개한다.

  • PDF

Adaptive fingerprint minutiae validation method based on quality check of local block (지역적 품질 측정을 이용한 적응적 지운 특징점 검증 방법)

  • 황경서;문성림;정석재;김동윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04b
    • /
    • pp.832-834
    • /
    • 2004
  • 특징점 기반 지문 인식 시스템은 지문의 특징점 정보를 사용하기 때문에 교문 획득 시 발생하는 거짓 특징점에 많은 영향을 받는다. 거짓 특징점의 제거를 위해 특징정의 이웃 융선을 추적하는 위상 검증 방법(Topological validation)은 거짓 특징점 제거에 뛰어난 효율을 보이지만 올바른 특징점까지 제거되는 단점이 있다. 본 논문에서는 올바른 특징점이 거짓 특징점으로 오판되어 제거되는 것을 줄이기 위챈 가보 필터를 사용하여 특징점 주위 영역을 특징점 방향과 특징점 방향에 수직인 방향으로 필터링 수행 후 특징값의 차를 구하여 특징점의 품질을 평가하였다. 특징값이 일정 기준을 넘는 좋은 품질의 영역에서 추출된 특징점이면 거짓 특징점 제거 알고리즘을 수행하지 않음으로써 올바른 특징점이 제거되는 것을 막을 수 있었고 이와 같이 추출된 특징점들을 이용해 실험한 결과 ERR(Equal eRror Rate)에서 1.7%의 성능 향상을 보였다.

  • PDF

Analyzing and Fixing the Vulnerabilities of ASK Protocol (ASK 모바일 프로토콜 취약점 분석 및 수정)

  • Ryu Gab Sang;Kim Il Gon;Kim Hyun Seok;Lee Ji Yeon;Kang In Hye;Choi Jin Young
    • Journal of KIISE:Information Networking
    • /
    • v.33 no.1
    • /
    • pp.1-8
    • /
    • 2006
  • Security protocols have usually been developed using informal design and verification techniques. However, many security protocols thought to be secure was found to be vulnerable later. Thus, the importance of formal specification and verification for analyzing the safely of protocols is increasing. With the rise of mobile communication networks, various mobile security protocols have been proposed. In this paper, we identify the security weakness of the ASK mobile Protocol using formal verification technique. In addition, we propose a new ASK protocol modifying its vulnerability and verify its robustness.

The Study of technique to find and prove vulnerabilities in ActiveX Control (ActiveX Control 취약점 검사 및 검증 기법 연구)

  • Sohn, Ki-Wook;Kim, Su-Yong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.6
    • /
    • pp.3-12
    • /
    • 2005
  • To provide visitors with the various services, Many web sites distribute many ActiveX controls to them because ActiveX controls can overcome limits of HTML documents and script languages. However, PC can become dangerous if it has unsecure ActiveX controls, because they can be executed in HTML documents. Nevertheless, many web sites provide visitors with ActiveX controls whose security are not verified. Therefore, the verification is needed by third party to remove vulnerabilities in ActiveX controls. In this paper, we introduce the process and the technique to fad vulnerabilities. The existing proof codes are not valid because ActiveX controls are different from normal application and domestic environments are different from foreign environments. In this paper, we introduce the technique to prove vulnerabilities in ActiveX control.

A Study on the application of planning national index numbers in the Cadastral triangulation point (지적삼각(보조)점의 국가지점번호 활용방안에 관한 연구)

  • Lee, Hyong-Sam;Shin, Soon-Ho;Sung, Yeon-Dong
    • Journal of Cadastre & Land InformatiX
    • /
    • v.45 no.2
    • /
    • pp.45-56
    • /
    • 2015
  • The main purpose of this investigation is to make up for the limitations of parcel addressing and to seek the application plan of cadastral triangulation point to effective installation of national index numbers. The test-bed has been constructed at the mountainous area located in Nowon-gu, seven cadastral triangulation points within the test-bed was directly applied to this investigation. Each points have been firstly converted from a plane rectangular coordinates to a single plane rectangular coordinates (UTM-K). To verify positioning results achieved from these points, a single plane rectangular coordinates through the Network-RTK was considered. With regards to verification result, maximum coordinate shift was revealed by 6 cm, this level of difference can be satisfied to Article 7, paragraph 2 "the regulation for National Index Number". This means that coordinate transformation applied with cadastral triangulation points can achieve the sastisfied result without local surveying. And also, remarkable effects have been created in terms of financial effectiveness and safe preservation of cadastral triangulation points due to the omission of local surveying.