This paper proposes an asymmetric watermarking system using Public Key Infrastructure. The distinguishing characteristic of the proposed method connects between the two different techniques, cryptography technique and watermarking technique, by using the authentication technique. The connection between the two techniques are established based on the special qualities of each technique. Watermarks that are inserted into the digital contents consist of a digital signature described as an encrypted copyright information with the private key of a distributor or a copyright holder, and an authentication code. In the situation where the ownership of the digital contents has to be decided, authentication technique examines the data integrity of the digital contents based on an authentication and decides the ownership of the digital contents by examining whether it satisfies or not satisfies the integrity test. The formal case uses decryption method which compares the user defined copyright information, and the decrypted copyright information extracted from the watermark in the digital contents that are decrypted by distributors' public key The latter case determines the ownership by comparing the similarity between encrypted copyright information separated from the watermark that are extracted from the digital contents, and the user defined encrypted copyright information that are separated from the watermark The proposed method provides protection from the assault which attempts to identify or erase the encoding key.
The Journal of Korean Institute of Electromagnetic Engineering and Science
/
v.29
no.9
/
pp.661-667
/
2018
Tactical communication radio systems that employ software defined radios(SDRs) have been developed for achieving high-speed data transmissions and voice communications. Such systems possess multiband and multichannel features, and can potentially replace several existing radio systems. This paper proposes a design for wideband antennas by incorporating a diplexer matching network for tactical vehicles. The proposed antenna design includes two radiators(upper and lower) and a diplexer matching network connected to the end of the feed line such that the LC matching networks are interleaved in the lower radiator and spring mount. By employing the diplexer matching network, the designed antenna can perform wideband impedance matching for the fifty ohm feed line. The designed LC networks aid in varying the effective electrical length of the antenna according to the operation frequency. The primary objective behind adjusting the electrical length is to vary the current distribution above and below the LC networks. The proposed antenna was fabricated and tested in an open site. The obtained evaluation results show that the designed antenna can achieve a relative bandwidth of 190% with a VSWR value of 3.5:1, and can attain good antenna gains over VHF and UHF bands.
When sensor networks are deployed in open environments, all the sensor nodes are vulnerable to physical threat. An attacker can physically capture a sensor node and obtain the security information including the keys used for data authentication. An attacker can easily inject false reports into the sensor network through the compromised node. False report can lead to not only false alarms but also the depletion of limited energy resource in battery powered sensor networks. To overcome this threat, Fan Ye et al. proposed that statistical on-route filtering scheme(SEF) can do verify the false report during the forwarding process. In this scheme, the choice of a security threshold value is important since it trades off detection power and energy, where security threshold value is the number of message authentication code for verification of false report. In this paper, we propose a fuzzy rule-based system for security threshold determination that can conserve energy, while it provides sufficient detection power in the SEF based sensor networks. The fuzzy logic determines a security threshold by considering the probability of a node having non-compromised keys, the number of compromised partitions, and the remaining energy of nodes. The fuzzy based threshold value can conserve energy, while it provides sufficient detection power.
In diagnostic radiology, the imaging system has been changed from film/screen to digital system. However, the method for removing scatter radiation such as anti-scatter grid has not kept pace with this change. Therefore, authors have devised the indirect flat panel detector (FPD) system with net-like lead in substrate layer which can remove the scattered radiation. In clinical context, there are many radiographic examinations with angulated incident X-ray. However, our proposed FPD has net-like lead foil so the vertical lead foil to the angulate incident X-ray would have bad effect on its performance. In this study, we identified the effect of vertical/horizontal lead foil component on the novel system's performance and improved the structure of novel system for clinical usage with angulated incident X-ray. Grid exposure factor and image contrast were calculated to investigate various structure of novel system using Monte Carlo simulation software when the incident X-ray was tilted ($0^{\circ}$, $15^{\circ}$, and $30^{\circ}$ from the detector plane). More photons were needed to obtain same image quality in the novel system with vertical lead foil only then the system with horizontal lead foil only. An optimal structure of novel system having different heights of its vertical and horizontal lead foil component showed improved performance compared with the novel system in a previous study. Therefore, the novel system will be useful in a clinical context with the angulated incident X-ray if the height and direction of lead foil in the substrate layer are optimized as the condition of conventional radiography.
KIPS Transactions on Software and Data Engineering
/
v.8
no.11
/
pp.441-448
/
2019
Previous researches on automatic spacing of Korean sentences has been researched to correct spacing errors by using n-gram based statistical techniques or morpheme analyzer to insert blanks in the word boundary. In this paper, we propose an end-to-end automatic word spacing by using deep neural network. Automatic word spacing problem could be defined as a tag classification problem in unit of syllable other than word. For contextual representation between syllables, Bi-LSTM encodes the dependency relationship between syllables into a fixed-length vector of continuous vector space using forward and backward LSTM cell. In order to conduct automatic word spacing of Korean sentences, after a fixed-length contextual vector by Bi-LSTM is classified into auto-spacing tag(B or I), the blank is inserted in the front of B tag. For tag classification method, we compose three types of classification neural networks. One is feedforward neural network, another is neural network language model and the other is linear-chain CRF. To compare our models, we measure the performance of automatic word spacing depending on the three of classification networks. linear-chain CRF of them used as classification neural network shows better performance than other models. We used KCC150 corpus as a training and testing data.
ICT is the main driving force of Korea's economic growth. Korea has the world's best ICT competitiveness, and several policies are being implemented to maintain it. However, for successful policy implementation, it is crucial to understand ICT trends accurately. Therefore, this study analyzes the trends of 18 core technologies in the ICT field. In particular, the degree of scientific development and commercialization by technology are investigated through research paper analysis and patent analysis, respectively. Then, the trends shown by document type are compared based on the two analysis results. As a result, artificial intelligence and virtual reality are at the stage where commercialization is actively taking place after scientific development, and at the same time, since research is being conducted, it is expected to develop continuously. On the other hand, quantum computer and implantable device are in the basic research stage. It is necessary to understand the current research status and determine the direction of future support. The results of the ICT trend analysis conducted in this study can be used as a criterion for determining the future direction of Korean policy.
In this paper, an unequal power divider based on adjusting electrical length of uniform transmission line is presented. This divider consists of three uniform transmission lines and one isolation resistor and have the different port impedances of input and output. The feature of proposed divider can changed the power dividing ratio to adjust only electrical length of uniform transmission lines. To verify the feasibility of proposed power divider, two divider circuits are designed, one is 1:2 power dividing ratio divider with $60{\Omega}$ uniform transmission line and $40{\Omega}$ input port impedances and $45{\Omega}$ output port impedances, the performance data were measured the insertion losses of 1.7 dB/ 5.0 dB, return losses of more than -30 dB and isolation of more than -35 dB. The other is 1:4 power dividing ratio divider with $40{\Omega}$ uniform transmission line and $50{\Omega}$ input port impedances and $75{\Omega}$ output port impedances, the performance data were measured the insertion losses of 1.3 dB/ 6.8 dB, return losses of more than -12 dB and isolation of more than -19 dB. The measured performance data agreed well with the simulated results.
Journal of the Korean Society for information Management
/
v.35
no.4
/
pp.37-50
/
2018
The purpose of this study is to analyze the first edition of Brown's Subject Classification and to understand the implications of today's library classification. For this purpose, the first edition of the Subject Classification published in 1906 was analyzed. The analysis results are divided into three main areas. First, SC is divided into eleven main classes and each class is subdivided into enumerated subdivisions from 000 to 999. Second, As a method of synthesizing the classification numbers, there were three methods of synthesis. There was a flexibility to insert a new classification number at the appropriate location when a new topic that does not appear in the main table appeared. Implications for classification studies can be divided into four main categories. First, SC proposed a method of classification number synthesis for composite topics, which is an innovative method that was not available in previous library classification. Second, the subject matter was explained in various aspects through the operation of auxiliary tables supporting the facets. Third, it is possible to easily insert a new topic into the classification system by using the SC that can have a flexible classification system for each library, or to use a short classification number according to the size of the library collection. Fourth, it provided a directory that can be considered as access points for digital materials.
Among imaging and treatment devices for small animals, positron emission tomography(PET) causes a change in spatial resolution within a field of view. This is a phenomenon caused by using a small gantry and a thin and long scintillation pixel, and detectors that measure the interaction depth are being developed and researched to solve this problem. In this study, a detector that measures the interaction depth was designed using several scintillator blocks and light guides with different reflector patterns. The scintillator block composed of 4 × 4 arrays of 3 mm × 3 mm × 5 mm scintillation pixels formed four layers, and a light guide was inserted in each layer to configure the entire detector. In order to check whether the interaction depth was measured, a gamma ray interaction was generated at the center of all scintillation pixels to acquire data and then reconstructed into a flood image. The reflector patterns of the light guides inserted between the layers were all different, so the positions of the scintillation pixels for each layer were formed in different locations. It is considered that even spatial resolution can be achieved over all regions of the field of view if all positions of the scintillation pixels thus formed are separated and used for image reconstruction.
Park, Jang-Won;Nam, Ki-Pyo;Lee, Hoon-Dong;Kim, Sung-Hwan
The Korean Journal of Nuclear Medicine Technology
/
v.18
no.2
/
pp.28-32
/
2014
Purpose Patient motion during myocardial perfusion SPECT can produce images that show visual artifacts and perfusion defects. This artifacts and defects remain a significant source of unsatisfactory myocardial perfusion SPECT. Motion correction has been developed as a way to correct and detect the patient motion for reducing artifacts and defects, and each motion correction uses different algorithm. We corrected simulated motion patterns with several motion correction methods and compared those images. Materials and Methods Phantom study was performed. The anthropomorphic torso phantom was made with equal counts from patient's body and simulated defect was added in myocardium phantom for to observe the change in defect. Vertical motion was intentionally generated by moving phantom downward in a returning pattern and in a non-returning pattern throughout the acquisition. In addition, Lateral motion was generated by moving phantom upward in a returning pattern and in a non-returning pattern. The simulated motion patterns were detected and corrected similarly to no-motion pattern image and QPS score, after Motion Detection and Correction Method (MDC), stasis, Hopkins method were applied. Results In phantom study, Changes of perfusion defect were shown in the anterior wall by the simulated phantom motions, and inferior wall's defect was found in some situations. The changes derived from motion were corrected by motion correction methods, but Hopkins and Stasis method showed visual artifact, and this visual artifact did not affect to perfusion score. Conclusion It was confirmed that motion correction method is possible to reduce the motion artifact and artifactual perfusion defect, through the apply on the phantom tests. Motion Detection and Correction Method (MDC) performed better than other method with polar map image and perfusion score result.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.