• 제목/요약/키워드: 데이터 삽입

검색결과 765건 처리시간 0.031초

이동객체궤적에 대한 효율적인 색인구조 (Efficient Indexing structure for Moving Object Trajectoriest)

  • 김규재;조우현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.360-363
    • /
    • 2015
  • 다차원의 공간상에서 이동객체궤적을 다루는 기존의 방법은 일반적으로 최소 경계 사각형(MBR)의 방법을 사용한다. 이러한 방법은 근사 형태가 부정확하여 최소 경계 사각형에 많은 빈 공간이 발생하고, 같은 공간에 대한 중복이 발생한다. 이러한 문제로 인해 질의를 처리할 때 불필요한 연산을 많이 수행하게 되어 효율성이 저하된다. 여러 연구와 논문에서 이를 해결하기 위해 최소 경계사각형이나 이를 사용하는 트리 구조에 대한 알고리즘들을 논의하거나 대체 방법들을 제안하였다. 본 논문에서는 이동객체궤적 데이터에 대해 Douglas-Peucker 근사화 알고리즘을 응용한 색인구조를 제안한다. 색인구조 생성 알고리즘과 데이터 삽입 및 삭제 알고리즘을 제안하고 기존의 방법보다 얼마나 효율적인지를 비교실험을 통하여 확인한다.

  • PDF

의료영상에서의 워터마킹 기법에 관한 연구 (Study For Watermarking Technique In Medical Image)

  • 남기철;박무훈
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 추계종합학술대회
    • /
    • pp.348-351
    • /
    • 2002
  • 컴퓨터의 발달과 의료기기의 디지털화로 인해 의료영상 분야도 디지털화되고 있다. DICOM 표준을 따르는 PACS 시스템의 구축과 원격 진료 등으로 의료영상의 데이터 베이스화와 장기간의 저장이 필요하게 되었으며, 의학 정보에 대한 불법적 변형과 데이터 인증 및 소유권에 관한 문제 또한 발생되고 있다. 본 논문에서는 의료영상에 대한 기하학적 변형 및 개인 정보를 보호하는 방법으로 워터마킹을 제안한다. 기존의 워터마킹 기법이 기하학적 변형에 민감한 것을 의료영상과 연관하여 RST변형에 강인한 워터마킹을 구현하였다. FFT와 LPM 변환을 이용하여 RST 변환에 강인한 영역을 생성한 뒤 워터마크를 삽입하여 의료 영상에서의 여러 가지 신호 처리 및 공격에 대한 강인성을 관찰하였다.

  • PDF

이동체의 현재 위치 색인을 위한 동적 해슁 구조의 설계 및 구현 (Design and Implementation of the dynamic hashing structure for indexing the current positions of moving objects)

  • 전봉기
    • 한국정보통신학회논문지
    • /
    • 제8권6호
    • /
    • pp.1266-1272
    • /
    • 2004
  • 위치 기반 서비스는 이동체의 위치에 종속적인 결과를 얻는 위치 기반 질의를 필요로 한다. 이동체의 위치는 연속적으로 변하기 때문에, 이동체의 색인은 변경된 위치 정보를 유지하기 위하여 빈번한 갱신 연산을 수행해야 한다. 기존의 공간 색인들(그리드 파일, R-트리, KDB-트리 등)은 정적 데이터를 검색하는데 효과적인 색인이다. 이들 색인은 연속적으로 위치 데이터가 변경되는 이동체 데이터베이스의 색인으로는 적합하지 않다. 본 논문에서는 삽입/삭제 비용이 적은 동적 해슁 색인을 제안한다. 동적 해슁 색인 구조는 해쉬와 트리를 결합한 동적 해슁 기술을 공간 색인에 적용한 것이다. 실험 결과에서 동적 해슁 색인은 $R^*$-tree와 고정 그리드 보다 성능이 우수하였다.

MIRIS에서 적외선 관측용 이미지 센서의 제어를 위한 FPGA 개발

  • 방승철;이대희;위석오;가능현;차상묵;박영식;남욱원;정웅섭;이창희;문봉곤;박성준;이덕행;표정현;한원용
    • 한국우주과학회:학술대회논문집(한국우주과학회보)
    • /
    • 한국우주과학회 2010년도 한국우주과학회보 제19권1호
    • /
    • pp.25.2-25.2
    • /
    • 2010
  • MIRIS는 과학기술위성 3호의 주 탑제체로 우주 및 지구의 적외선 관측을 위한 두 개의 카메라 시스템을 가지고 있으며 이를 위한 적외선 검출용 이미지 센서가 각각 장착되어 있다. 이미지 센서를 통해 검출된 이미지 데이터를 읽기 위해 고속의 데이터 처리가 요구되어 FPGA 구성방식으로 전용 제어기를 구성하였다. 우주 및 지구의 적외선 관측용 이미지 센서는 구성 및 동작방법이 달라 요구기능을 만족하는 각각의 전용 이미지 센서 제어기를 개발했다. FPGA를 이용한 이미지 센서 제어기에는 검출된 이미지를 읽기위한 센서 제어 신호발생기, 아날로그 이미지 신호를 디지털 정보로 변환하는 ADC 제어용 신호 발생기, ADC의 출력 신호를 고속의 직렬 통신선로로 출력 하는 기능 외에 동작 모드 및 동작 상태 입력용 DSP 인터페이스, 고속의 직렬 통신 선로에 MIRIS 상태정보 삽입 기능, 제어기의 기능을 원격지에서 확인 할 수 있는 이미지 패턴 생성기능 등을 가지고 있다. 특히, 이미지를 읽기 위한 동작 시에만 클록 주파수를 인가하는 방법으로 FPGA 내부 회로를 구성하여 전류의 소모량을 최소화 하였다.

  • PDF

이진 문서 영상을 위한 특징 기반 텍스트 워터마킹 (Feature based Text Watermarking for Binary Document Image)

  • 추현곤;김회율
    • 정보처리학회논문지B
    • /
    • 제12B권2호
    • /
    • pp.151-156
    • /
    • 2005
  • 본 논문에서는 영문자의 형태적 특성에 기반한 텍스트 워터마킹 방법을 제안한다. 제안하는 방법은 높은 데이터 용량을 유지하면서 문서 변환 과정 중 일어날 수 있는 여러 형태의 왜곡에 대해 강인한 검출률을 유지할 수 있도록, 문자의 형태적 특성에 따라 서로 다근 워터마킹 방법을 이용한다. 문자의 개별적인 특징에 따라 라인의 연결 구조의 변화 또는 글자의 경계 픽셀의 특성 차이 및 내부 혼의 넓이 변화를 통해 워터마크 메시지를 삽입하고 검출한다. 실험 결과론 통해 회전 및 확대, 축소 변환과 흐려짐, 노이즈 등의 왜곡에 대해 제안된 방법이 논은 데이터 용량을 유지하면서도 $90\%$ 이상의 높은 검출률을 유지함을 알 수 있었다.

무선 애드-혹(Ad-Hoc) 네트워크에서의 보안 경로를 이용한 악의적인 노드 탐지 (Malicious Node Detection Method using Secure Path in Wireless Ad Hoc Network)

  • 차현종;한인성;유황빈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1198-1201
    • /
    • 2007
  • 무선 Ad-Hoc 네트워크는 노드의 참여와 이탈이 자유롭고 토폴로지의 변화가 많아 악의적인 노드에 의해 데이터의 무결성 및 기밀성 문제와 같은 보안 위협에 노출되어 있다. 또한 악의적인 노드의 참여로 잘못된 라우팅 정보의 삽입을 통해 네트워크 분할이나 잘못된 정보전달 제공으로 노드의 통신장애를 유발할 수 있다. 그러나 현재 이와 같은 무선 Ad-Hoc 네트워크에서의 악의적인 노드를 발견하고 대응할 수 있는 연구가 부족하며, 기존의 악의적인 노드 탐지 기술들[11][12][13][14]은 정상적인 노드임에도 불구하고 거짓으로 신고했을 경우 인증절차 없이 경로를 재탐색하여 최적의 경로를 변경시킴으로서 정상적인 전송환경을 구축하지 못하는 문제점이 있다. 본 논문에서는 다중경로 기반의 보안경로 탐색기술[8]을 이용해 보안경로에 존재하는 중간노드들 사이에서 악의적인 노드를 발견한고, 검증된 최단경로를 통해 데이터전송을 하는 기법을 제안하고자 한다. 제안한 기법을 적용함으로써 노드에 대한 신고가 있을 때 확인과정을 거쳐 불필요하게 경로를 재탐색하는 과정을 줄일 수 있다.

  • PDF

B+-Tree에서의 잠금 없는 검색 연산을 위한 연결 리스트 기반의 동시성 제어 기법 (Linked List Based Concurrency Control Technique of B+-tree for Non-Locking Retrieval Operation)

  • 어상훈;김명근;배해영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.23-26
    • /
    • 2004
  • 최근 인터넷 및 이동 통신기기의 사용이 급증하면서 각종 데이터에 대한 사용자들의 검색 요청은 빠른 응답 시간을 요구하는 경우가 늘어나게 되었다. 이를 충족시키기 위하여 주기억 상주 데이터베이스 관리 시스템들이 등장하게 되었고 또한 대량의 데이터들에 대한 색인 구조와 색인에 대한 접근 충돌을 제어하면서도 빠른 응답 시간을 보장하는 색인 동시성 제어 기법들에 관한 연구가 활발히 진행되어 왔다. 현재 대부분의 주기억 상주 데이터베이스 관리 시스템들은 색인에 대한 동시성 제어 기법으로 잠금 기반의 동시성 제어 기법들을 많이 사용하고 있다. 그러나 잠금 기반의 동시성 제어 기법들은 검색 연산을 포함한 모든 연산에 대하여 접근하려고 하는 노드에 잠금을 거는 것을 요구하기 때문에 잠금이 걸려있는 노드를 접근 하려는 연산은 잠금이 풀리기를 기다려야만 한다. 따라서 잠금 기반의 색인 동시성 제어 기법들은 동시성에 제약이 생겨 검색 요청에 대한 응답시간을 지연시킨다. 본 논문에서는 $B^+$-Tree에서의 잠금 없는 검색 연산을 위하여 엔트리간 연결 리스트 기반의 동시성 제어 기법을 제안한다. 본 논문에서 제안하는 기법은 주기억 상주 데이터베이스 관리 시스템 환경에서 검색 연산이 아무런 잠금없이 수행되는 것을 보장한다. 특히 본 논문에서 제안하는 기법은 삽입, 삭제 연산이 수행 중인 노드에서의 잠금없는 검색 연산의 수행이 가능하기 때문에 잠금 기반의 동시성 제어 기법들 보다 빠르고 예측 가능한 응답시간을 보장한다.

  • PDF

확정성 있는 IC 카드 운영체제의 설계 (A Design of Expandable IC Card Operating System)

  • 박철한
    • 정보보호학회논문지
    • /
    • 제9권2호
    • /
    • pp.49-60
    • /
    • 1999
  • IC 카드의 하드웨어적인 제약으로 대부분의 IC 카드는 대칭키 알고리즘을 사용하고 있지만 IC 카드 하드웨어 제조 기술의 발전으로 앞으로는 보안성이 우수한 비대 칭키 알고리즘이 많이 사용될 것이다. 그리고 IC 카드의 가장 큰 제약적 중 하나는 메모리 용량의 한계이다. 따라서 보안상 안전하면서도 메모리를 적게 사용하는 IC 카드 운영체제의 구현을 중요한 문제이다. 그래서 본 논문에서는 다양한 종류의 키 알고리즘을 수용할 수 있는 키 파일 탐색 기법을 제안하였다. 또한 데이터 파일 헤더에 잠금 필드를 삽입하여 보안성을 향상시켰으며 메모리 사용량을 줄일 수 있도록 데이터 파일 헤더만을 이용한 파일 탐색 기법과 자유 공간 탐색 기법을 제안하였다. Because of the evolution of IC card hardware fabrication technologies IC card will be able to accept asymmetric key encryption algorithm in the future. One of the most restrictive points of IC card is memory capacity. Therefore it is an important problem to design a secure IC card operating system using memory in small. In this paper we proposed a key file search mechanism using a key length field inserted in a key file header structure. The key file search mechanism makes IC card execute any key-based encryption algorithm. In addition we proposed inserting a lock field in data file header structure. The lock field intensifies the security of a data file. Finally we proposed a data file search mechanism and free space search mechanism using only data file header. The file system using these mechanisms spends smaller memory than that using a file description table and record of unallocated space.

역전파 신경망을 이용한 상황인식 기반 디지털 선박 진단 시스템 (Digital Marine Vessel Diagnosis System Based on Context Aware using Backpropagation Algorithm)

  • 송병호;이우영;임무성;이연우;정민아;이성로
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.334-337
    • /
    • 2010
  • 디지털 선박 운행시 예기치 못한 상황에 의한 선박 내 화재나 충돌 등 긴급 상황 발생 시에 대형의 해난 사고가 발생할 수 있다. 이에 본 논문에서는 선박 상태를 자체 진단하여 모니터링하고 위험 분석을 통해 관리할 수 있는 시스템을 구현하고자 한다. 해양 디지털선박의 환경, 상황을 수집할 수 있는 무선 센서를 이용하여 수집된 환경 정보를 분석하는 시스템을 제안하였으며, 센싱된 데이터를 분석하기 위하여 역전파 신경망을 설계하였다. 300개의 데이터 집합을 사용하여 역전파 신경망을 실험한 결과 약 96%의 정확도를 가졌다. 제안된 시스템은 하드웨어 (UStar-2400 ISP, UStar-2400, Wireless sensors) 부분과 소프트웨어 부분(User Interface module)으로 구성되며 소프트웨어 부분은 HOST PC에 삽입된다. 그리고 시스템의 정확도를 개선하기 위하여 전방향 에러 정정 시스템(LDPC)을 구현하였고 진단된 결과는 CDMA 방식으로 전송하여 해양디지털선박 감지 모니터링 시스템을 구현했다.

이메일을 통한 기밀정보 유출 유형의 내부자 위협 탐지 기술 (Insider Threat Detection Technology against Confidential Information Loss using Email)

  • 이영재;강성원;김경미;이경률
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.217-218
    • /
    • 2023
  • 내부자 위협이란, 조직의 보안 및 데이터, 시스템에 대한 내부 정보에 접근하는 현 임직원 및 전 임직원, 계약자와 같이, 동일한 조직 내부의 사람들로부터 발생하는 위협을 의미한다. 일반적으로 내부자들은 업무를 위하여, 시스템에 대한 합법적인 접근 권한을 가지며, 만약 이러한 권한이 오남용되는 경우에는 조직에 매우 심각한 피해를 입힐 수 있다. 이러한 내부자 위협은 외부로부터의 위협보다 방어 및 탐지가 훨씬 어려운 한계점이 있으며, 그 피해 규모가 매우 방대하다는 문제점도 존재한다. 이에 따라, 본 논문에서는 내부자 위협을 탐지하기 위하여, 이메일을 통한 기밀정보를 유출하는 유형의 위협에 대응하는 방안을 제안한다. 제안하는 방안은 조직 내에서 이메일을 발신하는 경우를 대상으로, 파일이 포함된 이메일에 발신자를 식별하기 위하여, 파일에 키 값 및 서명을 삽입하며, 발신되는 이메일을 모니터링하여 첨부된 파일의 유형을 파악함으로써, 동적 그래프를 통하여 시각화한다. 내부 시스템 및 네트워크에서의 보안관제 담당자 및 관리자는 시각화된 그래프를 확인함으로써, 직관적으로 정보 유출을 파악하고 대응할 수 있을 것으로 판단된다. 본 논문에서 제안하는 방안을 통하여, 조직 내의 내부자 위협을 탐지할 수 있으며, 데이터 유출 사고가 발생하는 경우, 유출자를 빠르게 식별하고 초기에 대응할 수 있을 것으로 판단된다.

  • PDF