• Title/Summary/Keyword: 대응방법

Search Result 4,644, Processing Time 0.033 seconds

Pre-processing algorithm by color correction based on features for multi-view video coding (특징점 기반 색상 보정을 이용한 다시점 비디오 부호화 전처리 기법)

  • Park, Sung-Hee;Yoo, Ji-Sang
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2011.07a
    • /
    • pp.472-474
    • /
    • 2011
  • 본 논문에서는 특징점 기반 색상보정을 이용한 다시점 비디오 부호화 전처리 방법을 제안 한다. 다시점 영상은 조명 및 카메라 간의 특성차이로 인해 인접 시점 간 색상차를 보인다. 이를 보정하기 위한 여러 가지 방법 중, 본 논문에서는 영상간의 대응되는 특징점들을 기반으로 상대적인 카메라의 특성을 모델링하고 이를 통해 색상을 보정하는 방법을 이용하였다. 대응되는 특징점을 추출하기 위해 Harris 코너 검출법을 사용하였고, 모델링 된 수식의 계수는 가우스-뉴튼 순환 기법으로 추정하였다. 참조 영상을 기준으로 보정해야할 타겟 영상의 색상값을 RGB 성분별로 보정했다. 테스트 영상을 가지고 실험한 결과 제안한 전처리 방법으로 보정을 하였을 경우, 전처리 과정을 거치지 않았을 때보다 화질 및 압축효율이 향상됨을 알 수 있었다. 또한 누적 히스토그램 기반의 전처리 방식과 비교했을 때, PSNR은 성분별로 0.5 dB ~ 0.8dB 정도 올랐고 Bit rate는 14% 정도 절감되는 효과를 확인 하였다.

  • PDF

Synthesis of Korean Predicates in Japanese-Korean MT System Using Semantic Features for Modality (일-한 기계 번역 시스템의 한국어 생성에서 양상류 의미자질을 이용한 술부 처리)

  • Kim, Eun-Ja;Heo, Nam-Won;Lee, Jong-Hyeok
    • Annual Conference on Human and Language Technology
    • /
    • 1993.10a
    • /
    • pp.547-557
    • /
    • 1993
  • 본 논문에서는 일-한 기계 번역 시스템에서 한국어 생성에 대한 효율적인 방법을 제안한다. 일본어와 한국어는 대부분의 문법 체계가 비슷하지만 어절 내, 특히 술부 내에서는 문법 형태소의 어순이 일치하지 않고 형태소간에도 일대일 대응이 불가능한 경우가 많다. 또한 일본어 용언에 부정의 조동사가 사용된 문장을 한국어로 번역할 때에도 부정의 뜻을 내포하는 한국어 용언이 존재하면 부정적 역어로 생성하여야 한다. 이러한 점으로 인하여 형태소 대 형태소를 일대일로 대응시켜 생성하면 자연스럽고 올바른 한국어 문장을 얻기 어렵다. 따라서 기본적으로 직접 번역 방시을 이용하면서 술부의 생성을 위하여 양상류 의미자질을 이용하는 방법을 제안한다. 본 논문에서 제안한 한국어 생성 방법은 기존의 방법보다 적은 사전 작업으로 간단하게 자연스러운 한국어 표현을 얻을 수 있었다.

  • PDF

A spam mail blocking method using URL frequency analysis (URL 빈도분석을 이용한 스팸메일 차단 방법)

  • Baek Ki-young;Lee Chul-soo;Ryou Jae-cheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.6
    • /
    • pp.135-148
    • /
    • 2004
  • Recently, it is difficult to block the spam mail that changes variously with past spam distinction method by words. To solve such problem, This paper propose the method of generating spam distinction rule using URL frequency analysis. It is consist of collecting spam, drawing URL that get into characteristic from collected spam mail. URL noonalizing, generating spam distinction rule by time frequency, and blocking mail. It can effectively block various types of spam mail and various forms of spam mail that change.

Schemes to Overcome ATM VC Switch Failures using Backup Virtual Paths (예비 가상 경로를 이용한 ATM VC 교환기 고장 우회 방법)

  • Yoo, Young-Hwan;Ahn, Sang-Hyun;Kim, Chong-Sang
    • Journal of KIISE:Information Networking
    • /
    • v.27 no.2
    • /
    • pp.187-196
    • /
    • 2000
  • Failures in ATM networks can occur at virtual path (VP) links, virtual path switches, and virtual channel (VC) switches. Restoration schemes have been proposed for VP link and VP switch failures, however, none for VC switch failures. In general, VC switches are used for edge nodes in protection domains. Since even only one VC switch failure can cause a critical problem, new restoration schemes for VC switch failures are highly required. Restoration schemes at the VP level proposed so far can be categorized into those using the flooding algorithm and those using the backup virtual path (BVP) concept. Even though the latter cannot handle unpredictable failures, it has some advantages such as fast restoration and low spare capacity requirement. In this paper, we propose new restoration schemes using a new type of BVPs to handle VC switch failures. The simulation results show that the proposed schemes can restore virtual connection failures due to VC switch failures without degrading restorability for VP failures.

  • PDF

A Study on Anomaly Signal Detection and Management Model using Big Data (빅데이터를 활용한 이상 징후 탐지 및 관리 모델 연구)

  • Kwon, Young-baek;Kim, In-seok
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.16 no.6
    • /
    • pp.287-294
    • /
    • 2016
  • APT attack aimed at the interruption of information and communication facilities and important information leakage of companies. it performs an attack using zero-day vulnerabilities, social engineering base on collected information, such as IT infra, business environment, information of employee, for a long period of time. Fragmentary response to cyber threats such as malware signature detection methods can not respond to sophisticated cyber-attacks, such as APT attacks. In this paper, we propose a cyber intrusion detection model for countermeasure of APT attack by utilizing heterogeneous system log into big-data. And it also utilizes that merging pattern-based detection methods and abnormality detection method.

A Study on Reference Model and Security Requirements for Cloud Forensics (클라우드 포렌식을 위한 참조 모델과 보안 고려사항 연구)

  • Park, Jun Hak;Park, Jun Young;Huh, Eui Nam;Lee, Chul Woo;Kim, Byung Joon;Kim, Hyoung Chun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.271-274
    • /
    • 2017
  • 점차 늘어나는 클라우드 서비스 이용률과 더불어 보안 위협 또한 증가하고 공격 방법 또한 다양해지고 있다. 하지만 클라우드 환경에서 보안사고가 발생했을 시 대응을 위한 조치나 정책은 여전히 미흡한 실정이다. 보안사고 대응을 위한 디지털 포렌식에 대한 연구를 통해 많은 해결 방법이 제시되고 있으나 클라우드 환경에서는 가상화 기술이 적용되어 있어 기존의 방법으로 증거의 수집 및 보관에 대한 무결성 증명이 까다롭다. 본 논문에서는 클라우드 서비스 이용자가 제공자로부터 서비스를 제공받는 클라우드 환경에서 보안사고 사후 대응을 위해 클라우드 환경에서 포렌식 절차를 수행 시 제안하는 참조모델을 바탕으로 필요한 역할 및 보안 고려사항에 대해 다루고자 한다.

A spam mail blocking method using collection and frequency analysis (수집과 빈도분석을 통한 스팸메일 차단 방법)

  • Baek Ki-Young;Kim Seung-Hae;Choi Jang-Won;Ryou Jae-Cheol
    • The KIPS Transactions:PartC
    • /
    • v.12C no.1 s.97
    • /
    • pp.137-146
    • /
    • 2005
  • The email using internet is situated by means of basic communication method that ordinardy people use. Thereby damage scale of the spam mail becomes wider. The many blocking methods of the spam mail are proposed and archived. Hut they are insufficient to block various types of spam mail The blocking method of spam mail proposed by this paper is consisted of 3 steps (collection, frequency analysis and blocking). It can effectively block various types of spam mail using collected spam mail and various forms of spam mail that changes.

Side channel Attacks on LEA and Its Countermeasures (LEA에 대한 부채널 분석 및 대응 방법)

  • Park, Jin-Hak;Kim, Tae-Jong;An, Hyun-Jin;Won, Yoo-Seung;Han, Dong-Guk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.2
    • /
    • pp.449-456
    • /
    • 2015
  • Recently, information security of IoT(Internet of Things) have been increasing to interest and many research groups have been studying for cryptographic algorithms, which are suitable for IoT environment. LEA(Lightweight Encryption Algorithm) developed by NSRI(National Security Research Institute) is commensurate with IoT. In this paper, we propose two first-order Correlation Power Analysis(CPA) attacks for LEA and experimentally demonstrate our attacks. Additionally, we suggest the mask countermeasure for LEA defeating our attacks. In order to estimate efficiency for the masked LEA, its operation cost is compared to operation time of masked AES.

A Comparative Analysis of Radar Rainfall Estimation Method (레이더 강수산정기법의 비교분석)

  • Yoon, Seong-Sim;Kim, Jin-Hoon;Bae, Deg-Hyo
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2006.05a
    • /
    • pp.632-636
    • /
    • 2006
  • 본 연구에서는 레이더 강수를 산정하는 기법을 비교.분석하고자 하였다. 레이더 강수산정기법의 비교는 레이더 반사도를 강우강도로 변환시키는 두가지 Z-R 관계식 산정방법을 기준으로 구분하여 수행하였다. Z-R 관계식 산정방법 중 첫번째는 지상강우계와 대응되는 레이더 격자 사이의 관계를 통해서 Z-R 관계식을 산출하여 레이더 강수를 산정하는 Least-Square Fitting 방법이고, 두번째 방법은 강우량계에서 관측된 강우량과 이에 근접한 영역에서 얻은 레이더 반사도 자료 각각의 확률밀도함수를 대응시켜 Z-R 관계식을 산출하는 WPMM(Window Probability Matching Method)을 적용하는 방법이다. 이 두 방법의 비교를 위해 2003년 6월에서 8월사이의 두 강우사상을 선택하여 Z-R 관계식을 산정하였으며, 산정된 Z-R 관계식으로 추정된 레이더 강수의 기상학적 검증을 통해 정성적.정량적으로 검토하였다. 한반도 전역에 대하여 산정된 레이더 추정강수를 검토한 결과 대체적으로 정확도 및 상관성 측면에서 WPMM 방법이 Least-Square Fitting 방법보다 정확한 것으로 나타났다. 또한, 도시 유역의 홍수예경보에 적합한 레이더 강수산정기법을 파악하고자 중랑천 유역의 레이더 강수를 수문학적으로 분석한 결과 WPMM 방법이 보다 유효한 것으로 검토되었다.

  • PDF

Application of the Fuzzy Set Theory to Uncertain Parameters in a Countermeasure Model (비상대응모델의 불확실한 변수에 대한 퍼지이론의 적용)

  • Han, Moon-Hee;Kim, Byung-Woo
    • Journal of Radiation Protection and Research
    • /
    • v.19 no.2
    • /
    • pp.109-120
    • /
    • 1994
  • A method for estimating the effectiveness of each protective action against a nuclear accident has been proposed using the fuzzy set theory. In most of the existing countermeasure models in actions under radiological emergencies, the large variety of possible features is simplified by a number of rough assumptions. During this simplification procedure, a lot of information is lost which results in much uncertainty concerning the output of the countermeasure model. Furthermore, different assumptions should be used for different sites to consider the site specific conditions. Tn this study, the diversity of each variable related to protective action has been modelled by the linguistic variable. The effectiveness of sheltering and evacuation has been estimated using the proposed method. The potential advantage of the proposed method is in reducing the loss of information by incorporating the opinions of experts and by introducing the linguistic variables which represent the site specific conditions.

  • PDF