• Title/Summary/Keyword: 동일인 식별

Search Result 317, Processing Time 0.023 seconds

Transmitter Identification for ATSC 3.0 Single Frequency Network (ATSC 3.0 단일주파수망을 위한 송신기 식별 기술)

  • Ahn, Sungjun;Park, Sung-Ik;Kwon, Sunhyoung;Lee, Jae-Young;Kim, Heung Mook
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2017.06a
    • /
    • pp.131-132
    • /
    • 2017
  • 본 논문에서는 차세대 ATSC 3.0 표준 기반 단일주파수망 (Single frequency network, SFN) 지상파 방송시스템에서의 송신기 식별 (Transmitter identification, TxID) 기술을 살펴보고 그 성능을 분석한다. SFN 기반 지상파 방송은 복수의 송신기를 동일한 주파수 대역에서 운용하는 것에서 발생하는 간섭으로 인한 영향을 최소화하기 위해 적절한 망 설계를 필요로 한다. 용이한 망 설계를 위해, ATSC 3.0 물리계층 표준은 TxID 기술을 통해 개별 송신기에서 전송된 신호를 판별할 수 있도록 지원한다. 이에 본 논문에서는 ATSC 3.0 표준에서 지원하는 TxID 신호 생성 및 검출 기술을 소개한다. 더불어, 전산 실험을 통해 해당 TxID 기술의 식별 성능이 TxID 신호의 삽입 준위가 매우 낮은 환경에서도 보장됨을 확인한다.

  • PDF

Analysis and Recognition of Korean Fricatives and Affricates (한국어 마찰음 및 파찰음의 분석과 인식)

  • 정석재;정현열;이무영
    • The Journal of the Acoustical Society of Korea
    • /
    • v.10 no.5
    • /
    • pp.27-35
    • /
    • 1991
  • 음소를 인식의 기본 단위로 하는 소규모 음성 인식 시스템을 구현하기 위한 기초 연구로서 마 찰음(/ㅅ, ㅆ, ㅎ/) 과 파찰음(/ㅈ, ㅉ, ㅊ/) 에 대하여 지속시간, 평균패턴, 분산비를 이용하여 각 음소 의 특징을 분석하고 각 음소군 내에서의 식별에 유효한 parameter들을 추출하여 인식 실험을 실시하 였다. 지속시간의 분포, 평균패턴의 분포, 분산비의 분포를 이용하여 분석한 결과 6차원 정도의 cepstrum 계수만으로 마찰음 및 파찰음의 식별이 가능하고, 시간 방향의 정보는 음성의 시단으로부터 14 frame 정도의 특징을 인식 파라미터로 할 경우가 최적임을 알 수 있었다. 이를 이용한 인식실험 결과에서는 조음방법별로 분류된 음소군내의 각 음소에 대한 인식실험의 인식률 보다는 발음방법별 인식실험시의 인식률이 높게 나타나 동일 음소군 내에서의 각 음소에 대한 식별이 더 어려움을 알 수 있었고, 특징 파라미터의 길이를 음성의 시단으로부터 14 frame 정도로 했을 때 조음방법별 인식률은 평균 81.1%, 발음방법별 인식률은 평균 97.9%로 최고의 인식률을 나타내었다. 특징 파라미터의 길이 를 14 frame 이상으로 증가시켜도 인식률은 큰 변화가 없어 분석 결과를 잘 설명하고 있음을 알 수 있었다.

  • PDF

Identification of Chinese Maximal Noun Phrase on Different Context Size Settings Using SVMs (SVMs을 이용한 중국어 최장 명사구 자동 식별)

  • 윤창호;이금희;정유진;김동일;이종혁
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04b
    • /
    • pp.889-891
    • /
    • 2004
  • 중국어의 명사구는 기본 명사구, 최단 명사구, 최장 명사구 등으로 분류할 수 있다. 최장 명사구를 잘 식별해 낼 수 있다면 구문 분석의 복잡도를 크게 낮추고 구문분석의 성능을 향상시킬 수 있다. 각 단어는 시작 태그(O), 종결 태그(C), 한 단어로 이루어진 구 태그(S), 그 외의 태그(N) 등 4가지로 태깅된다. 본 논문은 서로 다른 윈도우 크기(window size)에 기반한 5가지 SVMs 학습 모델을 구축하고 시스템 합성 방법을 이용하여 중국어 최장 명사구 식별에서 85.17%의 정확률을 보여줬다.

  • PDF

Comparison of Thermal Environment in Greenhouses with Heating Systems of Electric Power at Midnight or Hot Air, and without Heating (무가온, 심야전력 전기히터, 온풍난방을 채용한 단동 하우스의 온열환경 비교)

  • 최동호;허종철;임종환;서효덕
    • Proceedings of the Korean Society for Bio-Environment Control Conference
    • /
    • 1999.04a
    • /
    • pp.1-4
    • /
    • 1999
  • 본 연구에서는 시설원예용 하우스의 난방방식별 온열환경특성 즉, 온도 분포상의 문제점을 파악하고, 하우스 난방시스템 선정 및 하우스 설계를 위한 기초자료를 제공하기 위하여 동일 부지에 동일한 형상으로 조성된 단동 하우스에 각각 심야전력 전기히터, 경유 보일러에 의한 온풍난방, 무가온 상태로 설정하여 하우스내 온열환경에 관한 분포특성을 검토하였다. (중략)

  • PDF

Fraud Click Identification Using Fingerprinting Method (핑거프린팅 기법을 이용한 부정 클릭의 식별)

  • Hong, Young-Ran;Kim, Dong-Soo
    • The Journal of Society for e-Business Studies
    • /
    • v.16 no.3
    • /
    • pp.159-168
    • /
    • 2011
  • To identify fraud clicks in the Internet advertisement, existing studies have considered keyword, visit time, and client IP as an independent variable for the standard. These methods have limitations in identifying the fraud clicks that utilize automation tools, for they are methods based on client IP and human activities on the Internet. This paper proposes that fingerprinting values of the variable combination should be used to identify fraud clicks. The proposed model is composed of 3 stages and the fingerprinting values are compared with the other input data at each stage; IP fingerprinting in the first stage, IP and session data fingerprinting in the second stage, and session data and keyword fingerprinting in the third stage. We showed that the proposed model of the fraud click identification is more correct than existing methods through experiments according to the proposed scheme.

Still Image Identifier based over Low-frequency Area (저역주파수 영역 기반 정지영상 식별자)

  • Park, Je-Ho
    • Journal of Digital Contents Society
    • /
    • v.11 no.3
    • /
    • pp.393-398
    • /
    • 2010
  • Composite and compact devices equipped with the functionality of digital still image acquisition, such as cellular phones and MP3 players are widely available to common users. In addition, the application of digital still images is becoming common among security and digital recording devices. The amount of still images, that are maintained or shared in personal storage or massive storage provided by various web services, are rapidly increasing. These still images are bound with file names or identifiers that are provided arbitrarily by users or that are generated from device specific naming method. However, those identifiers are vulnerable for unexpected changing or eliminating so that it becomes a problem in still image search or management. In this paper, we propose a method for still image identifier generation that is created from the still image internal information.

Development of Deep Learning Model for Fingerprint Identification at Digital Mobile Radio (무선 단말기 Fingerprint 식별을 위한 딥러닝 구조 개발)

  • Jung, Young-Giu;Shin, Hak-Chul;Nah, Sun-Phil
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.22 no.1
    • /
    • pp.7-13
    • /
    • 2022
  • Radio frequency fingerprinting refers to a methodology that extracts hardware-specific characteristics of a transmitter that are unintentionally embedded in a transmitted waveform. In this paper, we put forward a fingerprinting feature and deep learning structure that can identify the same type of Digital Mobile Radio(DMR) by inputting the in-phase(I) and quadrature(Q). We proposes using the magnitude in polar coordinates of I/Q as RF fingerprinting feature and a modified ResNet-1D structure that can identify them. Experimental results show that our proposed modified ResNet-1D structure can achieve recognition accuracy of 99.5% on 20 DMR.

Design of an Authentication Protocol for Privacy Protection in RFID Systems (RFID 시스템에서 프라이버시 보호를 위한 인증프로토콜 설계)

  • Bae, Woo-Sik
    • Journal of Digital Convergence
    • /
    • v.10 no.3
    • /
    • pp.155-160
    • /
    • 2012
  • This paper proposes an authentication protocol based on hash and AES safe from various types of attacks in order to assure the security of communication between tags and readers, which exchange data with each other wirelessly in a RFID system. The proposed authentication protocol resolves a problem in existing hash-based protocols whereby the same hidden value is generated for the same identification in each session. In order to hide tag identification information a number of complicated calculations were required, but using the proposed AES protocol reduces such calculations, strengthens security against replay attack, spoofing attack, traffic analysis, eavesdropping, etc. and assure mutual authentication between tags and readers.

The Autonomous Ship Direction Discrimination System using Image Recognition (영상 인식을 활용한 자동 선박 방향 식별 시스템)

  • Park, Choon-Suck;Seo, Jong-Hoon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2008.06a
    • /
    • pp.257-262
    • /
    • 2008
  • 컴퓨팅 기술의 발전에 따라 선박의 안전항해를 지원하기 위해 Radar, GPS 등 다양한 장비들이 계량, 개발되고 있으며 그들은 선박 항해에 필요한 많은 정보를 제공하고 있다. 하지만 여전히 선박 충돌사고는 끊이지 않고 있으며, 선박 대형화에 힘입어 그 피해도 커지고 있는 실정이다. 이러한 선박 충돌사고는 앞에서 언급한 선박 항해 안전 장비의 성능제약을 받는 야간이나, 해상 환경 악화 시 두드러지게 발생하고 있으며, 특히 제한적인 상황에서 인간의 눈에만 의지해서 항해를 하고 있기 때문이기도 하다. 그래서 이러한 상황에서 Vision기술을 사용하여 카메라를 활용 상대선박을 자동으로 식별하는 시스템을 제안하고자 한다. 이는 선박들이 법적으로 야간이나 각종 장비들이 제한을 받는 상황에서 근처의 다른 선박에게 상황을 전달하기 위해서 등화(불빛)와 형상물을 사용해야한다는 점에서 착안하였다. 제안 시스템을 실제 해상 환경에서 실험하기에 제한점이 많아 프로토타입을 구현하여 실험실 환경에서 실험하고 사용자 평가를 실시하였다. 즉, LED를 가상 등화로 하여 선박에 설치된 것과 동일한 색상과 동일한 위치에 배치하고 이를 카메라를 활용하여 인식 실험을 하였으며 약 90%의 인식률을 보였다. 그리고 이러한 실험화면을 활용하여 항해업무 종사자 15명을 대상으로 사용자 평가를 실시하였으며 대부분의 사람들이 제안된 체계가 해상에서 유용하다고 답변하였다.

  • PDF

Client Authentication Scheme based on Infinitely Overlapped Hashchains on Hyperledger Fabric (Hyperledger Fabric을 이용한 중첩형 무한 해시체인 기반의 클라이언트 인증기법)

  • Shin, Dong Jin;Park, Chang Seop
    • Convergence Security Journal
    • /
    • v.18 no.4
    • /
    • pp.3-10
    • /
    • 2018
  • Each online user should perform a separate registration and manage his ID and password for each online commerce or SNS service. Since a common secret is shared between the user and the SNS server, the server compromise induces the user privacy breach and financial loss. In this paper, it is considered that the user's authentication material is shared between multiple SNS servers for user authentication. A blockchain service architecture based on Hyperledger Fabric is proposed for each user to utilize an identical ID and OTP using the enhanced hash-chain-based OTP.

  • PDF