• Title/Summary/Keyword: 동의

Search Result 31,088, Processing Time 0.054 seconds

딥러닝 기반 동영상 객체 분할 기술 동향

  • Go, Yeong-Jun
    • Broadcasting and Media Magazine
    • /
    • v.25 no.2
    • /
    • pp.44-51
    • /
    • 2020
  • 동영상 프레임 내 객체 영역들을 배경으로부터 분할하는 기술인 동영상 객체 분할(video object segmentation)은 다양한 컴퓨터 비전 분야에 활용 가능한 연구 분야이다. 최근, 동영상 객체 분할과 관련된 연구 내용으로 CVPR, ICCV, ECCV의 컴퓨터 비전 최우수 학회에 매년 20편 가까이 발표될 정도로 많은 관심을 받고 있다. 동영상 객체 분할은 사용자가 제공하는 정보에 따라 비지도(unsupervised) 동영상 객체 분할, 준지도(semi-supervised) 동영상 객체 분할, 인터렉티브(interactive) 동영상 객체 분할의 세 카테고리로 분류할 수 있다. 본 고에서는 최근 연구가 활발하게 수행되고 있는 비지도 동영상 객체 분할과 준지도 동영상 객체 분할 연구의 최신 동향에 대해 소개하고자 한다.

An Improved Model of Effectiveness on the Implementation of Personal Information Utilization Agreement in Financial Companies (금융회사의 개인정보 이용 동의 구현에 대한 효과성 개선 모델)

  • Jang, Gi-hyun;Lee, Kyung-ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.1
    • /
    • pp.247-257
    • /
    • 2016
  • It is required to have Personal Information Agreement when a financial company uses personal information by the Law of Privacy. So, financial companies have to demand customers the submission of Personal Information Agreement. Thus, financial companies have made Personal Information Agreement in various formats for customers. However, financial companies are lack of a verification process, the cases of collecting invalid Agreement often occurred. This study focuses on the verification process of Personal Information Agreement and the contents of Personal Information Agreement. In conclusion, this study proposes an improved model that added to the process of verification for the concept of Agreement. Based on this study, I hope financial companies to reform their agreement process and to improve the effectiveness on the implementation of Personal Information Utilization Agreement.

ID-based Tripartite Multiple Key Agreement Protocol Combined with Key Derivation Function (키 유도함수를 결합한 ID 기반 3자 복수키 동의 프로토콜)

  • Lee Sang-Gon;Lee Hoon-Jae
    • Journal of Internet Computing and Services
    • /
    • v.7 no.3
    • /
    • pp.133-142
    • /
    • 2006
  • The purpose of the multiple key agreement protocol is to get efficiency in computational and communicational aspects compared to multiple executions of single key agreement protocol. However ID based tripartite multiple key agreement protocols have been proposed, it is reported that they can not resist unknown key-share attack or impersonation attack. How to design a secure and efficient ID-based authenticated tripartite multiple key agreement scheme to prevent all kinds of attacks remains an open problem. This paper proposes a multiple key agreement scheme combing the existing single key agreement protocol with a key derivation function. The proposed scheme can not only increase computational efficiency compared to the existing multiple key agreement protocol, but can ensure security of the proposed schemes by using a security proofed single key agreement protocol and key derivation function.

  • PDF

Authenticated Identity-based Key Agreement Protocols in a Multiple Independent PKG Environment (다중 독립 PKG환경에서 인증된 신원기반 키 동의 프로토콜)

  • Lee Hoonjung;Kim Hyunsook;Kim Sangjin;Oh Heekuck
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.4
    • /
    • pp.11-27
    • /
    • 2005
  • To date, most identity-based key agreement protocols are based on a single PKG (Private Key Generator) environment. In 2002, Chen and Kudla proposed an identity-based key agreement protocol for a multiple PKG environment, where each PKG shares identical system parameters but possesses distinct master key. However, it is more realistic to assume that each PKG uses different system parameters including the PKG's master key. In this paper, we propose a new two party key agreement protocol between users belonging to different PKGs that do not share system parameters. We also extend this protocol to two types of tripartite key agreement protocols. We show that our two party protocol requires minimal amount of pairing computation for a multiple PKG environment and our tripartite protocol is more efficient than existing protocols. We also show that the proposed key agreement protocols satisfy every security requirements of key agreement protocol.

A Fault-Tolerant Mobile Agent Scheme using Observer Agents (관찰자 에이전트를 이용한 이동 에이전트 결함 내성 기법)

  • 윤재환;박태순
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.133-135
    • /
    • 2004
  • 이동 에이전트 시스템의 안정성을 높이기 위해 지금까지 여러 가지 이동 에이전트 결함 내성 기법이 연구, 개발되어 왔다. 이동 에이전트의 결함 내성 기법은 크게 복제 기법과 검사점 기법으로 나뉘는데, 일반적으로 복제 기법이 검사점 기법보다 안정적이지만 복제와 동의 과정에 따르는 부하 때문에 효율성 면에서는 검사점 기법에 비해 떨어지게 된다. 이를 개선하기 위해 비동기 에이전트 복제, 동의 전용 에이전트의 사용, 고정된 동의 전용 에이전트의 사용 등 여러 기법이 개발되었다. 이들 중ㆍ고정된 동의 전용 에이전트 기법은 안정성과 성능 모두 높은 실험 결과를 보이나 실제 시스템에 적용하기 힘들다는 단점이 있는데 본 논문에서는 관찰자 에이전트라는 일종의 동의 전용 에이전트를 도입하여 고정된 동의 전용 에이전트 기법을 보완, 개선하는 방안을 제시한다.

  • PDF

온라인 동영상 부가정보 처리 기술

  • Park, Yu-Mi;Heo, Se-Yeong;Lee, Jin-U;Choe, Wan
    • Information and Communications Magazine
    • /
    • v.32 no.3
    • /
    • pp.18-28
    • /
    • 2015
  • 현재 온라인 동영상 트래픽은 인터넷 전체 트래픽의 60% 이상을 차지하고 있으며, 앞으로는 더욱 증가될 것으로 전망된다. 그동안 인터넷 상에서 온라인 동영상의 생성과 배포에 관한 생태계가 견고히 구축되었고, 유통되는 동영상의 품질이나 압축기술 등은 그 어느 때보다 급속히 발전되어 왔다. 그에 비해 동영상의 활용에 있어서는 대부분의 이용자가 주로 동영상을 찾고 보고 듣는 데 그치고 있다. 그러나 동영상에는 스토리, 등장인물, 배경이 되는 장소, 의미 있는 사물 등과 같은 부가 정보들이 내포되어 있어 이 정보를 적극 활용하면 동영상의 활용 가치를 높일 수 있다. 본 고에서는 동영상의 활용 가치를 높이는 서비스를 제공하는 수단으로서 동영상에 포함된 부가 정보를 획득하고, 모델링하고, 표현하는 기술들에 관해 고찰한다. 더불어 현재의 온라인 동영상 서비스를 살펴보면서 부가정보를 적극 활용하게 될 미래의 동영상 서비스를 가늠하고자 한다.

Quantitative Analysis Method for Encrypted Video (암호화된 동영상 비식별화율의 정량적 분석 방법)

  • Deok-Han Kim;Young-Gab Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.193-195
    • /
    • 2023
  • 최근 다양한 동영상 미디어 콘텐츠가 늘어나면서 민감한 개인정보 유출의 위험성 또한 높아졌다. 이에 따라 다양한 동영상 비식별화 기법이 연구되었고, 그중에서 동영상 암호화 기술은 별도로 원본 동영상을 보관하지 않아도 복호화를 통해 원본 동영상을 얻을 수 있다는 장점 때문에 계속해서 연구가 진행되고 있다. 많은 동영상 암호화 연구에서는 암호화된 동영상의 비식별성을 입증하기 위해 기존의 이미지 암호화 연구에서 사용되던 평가 지표를 사용한다. 그러나 이러한 지표들은 암호화된 동영상의 비식별성을 입증하기에는 적합하지 않다. 따라서 본 논문에서는 암호화된 동영상이 전체 구간에서 비식별화되었는지 확인하는 방법을 제안한다. 본 논문에서는 기존의 지표들을 가중 합산하여 동영상의 모든 프레임에 대해 측정하고 이를 그래프로 표현하여 분석한다. 이 방법을 통해 암호화된 동영상에서 비식별화가 정상적으로 적용되지 않은 부분을 쉽게 파악할 수 있다.

판도라TV vs 엠군

  • O, Byeong-Min
    • Digital Contents
    • /
    • no.9 s.160
    • /
    • pp.84-86
    • /
    • 2006
  • 일반적으로 동영상 UCC(User Created Content)는 사용자에 의해 재생산된 동영상과 사용자가 캠코더나 디지털카메라를 통해 직접 만든 동영상으로 나뉜다. 이러한 특성을 반영하듯 동영상UCC의 대표주자인 판도라TV는 재생산 된 동영상에 주력하고 있고, 후발주자이자 다크호스인엠군의 경우 누리꾼들이 직접찍은 생활과 밀접한 동영상에 주력하고 있다. 인터넷 업계의 관심이 집중되고 있는 동영상UCC의 세계로 빠져보자.

  • PDF

The Problems of UCC business and the future direction: from the Perspective of UCC service providers (동영상 UCC문제점과 발전 방향 연구(동영상 UCC 사업자 중심으로))

  • Lee, Chul-Kyun
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.11a
    • /
    • pp.273-278
    • /
    • 2009
  • 동영상 제작 기술 및 네트워크 기술의 발전 그리고, 다양한 미디어의 출현과 더불어 네티즌의 창의적이고, 능동적인 성향이 어우러지면서 동영상 User Created Contents(UCC) 시장이 커지고 있다. 이에 동영상 UCC 전문 업체들은 시장을 주도하기 위해 치열한 기술 경쟁을 벌이고 있으나, 높은 서비스 유지비용과 광고 수입 의존도의 한계를 넘지 못하면서 파산하는 업체들이 속출하고 있다. 위와 같은 상황에서 본 연구는 동영상 UCC 활성화를 저해하는 요인 및 개선 방안들을 설문하고 이를 해석하여 동영상 UCC 발전 방향 및 활성화 방안을 제시하는데 있다. 이를 위해 본 논문은 직접 동영상 UCC업체에 종사하는 사람들을 대상으로 설문 조사를 하였으며, 배포조사법을 이용하여 설문조사 표본 133명을 대상으로 빈도분석을 이용하여 실시하였다. 분석 결과 동영상 UCC를 활성화하기 위해서는 동영상 UCC를 이용하는 이용자, 기업, 국가가 하나가 되어 의식, 기술, 정책이 변화 될 수 있도록 더욱 더 노력해야 동영상 UCC는 활성화 될 수 있는 것으로 나타났다.

  • PDF