• Title/Summary/Keyword: 링 서명

Search Result 38, Processing Time 0.029 seconds

Performance Comparison of Automatic Classification Using Word Embeddings of Book Titles (단행본 서명의 단어 임베딩에 따른 자동분류의 성능 비교)

  • Yong-Gu Lee
    • Journal of the Korean Society for information Management
    • /
    • v.40 no.4
    • /
    • pp.307-327
    • /
    • 2023
  • To analyze the impact of word embedding on book titles, this study utilized word embedding models (Word2vec, GloVe, fastText) to generate embedding vectors from book titles. These vectors were then used as classification features for automatic classification. The classifier utilized the k-nearest neighbors (kNN) algorithm, with the categories for automatic classification based on the DDC (Dewey Decimal Classification) main class 300 assigned by libraries to books. In the automatic classification experiment applying word embeddings to book titles, the Skip-gram architectures of Word2vec and fastText showed better results in the automatic classification performance of the kNN classifier compared to the TF-IDF features. In the optimization of various hyperparameters across the three models, the Skip-gram architecture of the fastText model demonstrated overall good performance. Specifically, better performance was observed when using hierarchical softmax and larger embedding dimensions as hyperparameters in this model. From a performance perspective, fastText can generate embeddings for substrings or subwords using the n-gram method, which has been shown to increase recall. The Skip-gram architecture of the Word2vec model generally showed good performance at low dimensions(size 300) and with small sizes of negative sampling (3 or 5).

Implementation of DCT-based Watermarking for Digital Image Protection (디지털 이미지 보호를 위한 DCT 기반의 워터마킹 구현)

  • Kim Bong-Hyun;Cho Dong-Uk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.685-688
    • /
    • 2006
  • 본 논문에서는 기존의 DCT(Discrete Cosine Transform)를 이용한 디지털 워터마킹 방법을 개선하여 비가시성을 향상시키는 DCT 기반의 디지털 워터마킹 방법을 제안하고자 한다. 이에 원 영상을 DCT 변환한 영역에 워터마크로 사용할 이미지를 이진화하여 얻은 픽셀 값을 기준으로 워터마크를 삽입하고자 한다. 삽입 할 워터마크는 식별하기 어려운 의사난수를 사용하지 않고 가시적으로 인지할 수 있는 문자(서명) 혹은 도장으로 구성된 이진 영상을 사용한다. 이 방법의 강인성 평가를 위해 워터마크가 삽입된 영상을 대상으로 영상처리를 수행하지 않은 경우, JPEG 영상압축, cropping, 필터링, 밝기 조절 및 대비 확장 등 기본적인 영상처리 알고리즘을 적용한 후 워터마크를 검출하였다. 실험 결과 제안된 방법의 워터마킹 영상은 기존 방법에 비하여 워터마크가 삽입된 영상의 화질이 비교적 우수하였으며 검출된 워터마크의 시각적인 인지도가 높아 가시적 효율성이 뛰어남을 검증하였다. 최종적으로, 실험에 의해 제안한 방법의 유용성을 입증하고자 한다.

  • PDF

Medical Record Quality Improvement By Developing Program For The Doctors (의료진 중심의 프로그램 개발을 통한 의무기록의 질 향상)

  • Lee, Sin-Ae
    • Quality Improvement in Health Care
    • /
    • v.15 no.1
    • /
    • pp.113-120
    • /
    • 2009
  • 문제: 의무기록 질 관리의 어려움 목적: 의무기록의 질 향상 의료기관: 고려대학교 의료원 안암병원 의료정보팀 질 향상 활동: 의무기록의 질 향상을 위해 입퇴원기록지 24시간 이내 작성율 향상, 입원기록지 24시간 이내 작성율 향상, 외과계 N-C 기재율 감소, 경과기록지 작성율 향상, 일일입퇴원기록지 작성율 향상, STAFF 서명 완성일 단축 활동을 하였다. 개선효과: 의무기록 작성에서 같은 내용을 반복 작성해야 하는 번거로움을 해소하였고, 작성자(의료진) 중심의 프로그램 개선과 개발된 프로그램의 지속적인 모니터링으로 의무기록의 질이 향상되었다.

  • PDF

PCAV: Parallel Coordinates Attack Visualizer (PCAV: 평행좌표계를 이용한 네트워크 공격의 시각화)

  • Choi, Hyun-Sang;Lee, Hee-Jo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.130-132
    • /
    • 2005
  • 인터넷상의 수많은 트래픽 정보 중에서 악성 트래픽 정보를 빠르게 감지하는 것은 그 정보의 방대함 때문에 쉽지 않다. 공격시각회(Attack Visualization) 기법은 이런 수많은 정보 중에서 악성 트래픽 정보를 좀 더 쉽게 인지하게 함으로써 새로운 공격에 대해서 빠른 대응과 피해 최소화를 하는데 활용할 수 있다. 본 연구에서는 평행좌표계(Parallel Coordinates)를 이용해 공격시각화를 하여, 분산 서비스 거부 공격, 웜, 스캐닝 공격 등 인터넷상에 알려진 혹은 알려지지 않은 새로운 공격들에 대해 빠른 대응을 하기위한 기술 연구를 하였으며, 각 공격들의 특정 시각화 패턴을 감지하고 이를 알려주는 이상탐지(anomaly detection) 시각화 시스템 PCAV를 구현하였다. PCAV 시스템을 통해 네트워크 관리자는 실시간으로 트래픽 정보와 공격들의 시각화 정보를 원격에서도 모니터링하고 이를 통해 즉시 대응하는 것이 가능하다. 또한, 이전에 발생한 공격들의 시각화 정보를 확인하고 이를 분석하는 것과, 알려지지 않은 공격이 발생했을지라도 그 공격의 시각적 패턴이 나타났을 때 즉각 공격 서명(Signature)으로 활용 하는 것이 가능하다.

  • PDF

Analysis of Privacy Protection Technology Trends in Blockchain Systems (블록체인 시스템에서의 프라이버시 보호 기술 동향 분석)

  • Lee, Tae-Hyeok;Kang, Myung-Joe;Kim, Mi-Hui
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.82-84
    • /
    • 2022
  • 최초 블록체인 시스템 비트코인이 나온 이후 현재 이를 활용한 다양한 기술들이 나오고 있다. 블록체인은 탈중앙성, 무결성, 보안성, 투명성 등 여러 가지 특성들을 가지고 있다. 블록체인의 투명성은 블록체인의 모든 데이터가 모두에게 공개된다는 특징으로 많은 관심을 가졌으나 이러한 특징은 블록체인이 실생활 도입의 활용도를 낮추고 있는 추세이다. 그래서 이를 보완하기 위해서 블록체인 시스템에서 프라이버시 보호 기술들 즉, 링서명, 영지식 증명, 프라이빗 샌드 등을 활용한 다양한 프로토콜이 등장하고 있다. 이에 본 논문에서는 이러한 기술들의 특징과 장단점을 분석하고자 한다.

Identity-Based Online/Offline Signcryption Without Random Oracles (ID기반 온라인/오프라인 사인크립션(Signcryption) 기법)

  • Park, Seung-Hwan;Kim, Ki-Tak;Koo, Woo-Kwon;Lee, Dong-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.5
    • /
    • pp.23-36
    • /
    • 2010
  • Signcryption is a cryptographic primitive which offers authentication and confidentiality simultaneously with a cost lower than signing and encrypting the message independently. We propose a new cryptographic notion called Identity-based online/offline signcryption. The notion of online/offline scheme can be divided into two phases, the first phase is performed offline prior to the arrival of a message to be signed or encrypted and the second phase is performed online phase after knowing the message and the public key of recipient. The Online phase does not require any heavy computations such as pairings or exponents. It is particularly suitable for power-constrained devices such as smart cards. In this paper, we propose ID-based signcryption scheme and ID-based online/offline signcryption scheme where the confidentiality and authenticity are simultaneously required to enable a secure and trustable communication environment. To our best knowledge, this is the first ID-based online/offline signcryption scheme that can be proven secure in the standard model.

Clustering-based Monitoring and Fault detection in Hot Strip Roughing Mill (군집기반 열간조압연설비 상태모니터링과 진단)

  • SEO, MYUNG-KYO;YUN, WON YOUNG
    • Journal of Korean Society for Quality Management
    • /
    • v.45 no.1
    • /
    • pp.25-38
    • /
    • 2017
  • Purpose: Hot strip rolling mill consists of a lot of mechanical and electrical units. In condition monitoring and diagnosis phase, various units could be failed with unknown reasons. In this study, we propose an effective method to detect early the units with abnormal status to minimize system downtime. Methods: The early warning problem with various units is defined. K-means and PAM algorithm with Euclidean and Manhattan distances were performed to detect the abnormal status. In addition, an performance of the proposed algorithm is investigated by field data analysis. Results: PAM with Manhattan distance(PAM_ManD) showed better results than K-means algorithm with Euclidean distance(K-means_ED). In addition, we could know from multivariate field data analysis that the system reliability of hot strip rolling mill can be increased by detecting early abnormal status. Conclusion: In this paper, clustering-based monitoring and fault detection algorithm using Manhattan distance is proposed. Experiments are performed to study the benefit of the PAM with Manhattan distance against the K-means with Euclidean distance.

Linearized Dynamic Analysis of a Four-Wheel Steering Vehicle (Bicycle 모델을 이용한 4륜 조향 차량의 동력학 해석)

  • Lee, Y.H.;Kim, S.I.;Suh, M.W.;Son, H.S.;Kim, S.H.
    • Transactions of the Korean Society of Automotive Engineers
    • /
    • v.2 no.5
    • /
    • pp.101-109
    • /
    • 1994
  • Recently, four-wheel steering systems have been developed and studied as one of the latest automotive technologies for improving the handling characteristics of a vehicle. In much of the proposed four-wheel steering systems, the side slip angle at the vehicle's center of gravity is maintained at zero. This approach allows the greater maneuverability at low speed by means of counter-phase rear steering and the improved stability at high speed through same-phase rear steering. In this paper, the effects of several four-wheel steering systems are studied and discussed on the responsiveness and stability of the vehicle by using the linear analysis. Especially, the effects of the cornering stiffnesses of both front and rear wheels are investigated on the yaw velocity gain and critical speed of the vehicle.

  • PDF

Condition Monitoring and Diagnosis of a Hot Strip Roughing Mill Using an Autoencoder (오토인코더를 이용한 열간 조압연설비 상태모니터링과 진단)

  • Seo, Myung Kyo;Yun, Won Young
    • Journal of Korean Society for Quality Management
    • /
    • v.47 no.1
    • /
    • pp.75-86
    • /
    • 2019
  • Purpose: It is essential for the steel industry to produce steel products without unexpected downtime to reduce costs and produce high quality products. A hot strip rolling mill consists of many mechanical and electrical units. In condition monitoring and diagnosis, various units could fail for unknown reasons. Methods: In this study, we propose an effective method to detect units with abnormal status early to minimize system downtime. The early warning problem with various units was first defined. An autoencoder was modeled to detect abnormal states. An application of the proposed method was also implemented in a simulated field-data analysis. Results: We can compare images of original data and reconstructed images, as well as visually identify differences between original and reconstruction images. We confirmed that normal and abnormal states can be distinguished by reconstruction error of autoencoder. Experimental results show the possibility of prediction due to the increase of reconstruction error from just before equipment failure. Conclusion: In this paper, hot strip roughing mill monitoring method using autoencoder is proposed and experiments are performed to study the benefit of the autoencoder.

Insider Threat Detection Technology against Confidential Information Loss using Email (이메일을 통한 기밀정보 유출 유형의 내부자 위협 탐지 기술)

  • Youngjae Lee;Seongwon Kang;Kyungmi Kim;Kyungroul Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.217-218
    • /
    • 2023
  • 내부자 위협이란, 조직의 보안 및 데이터, 시스템에 대한 내부 정보에 접근하는 현 임직원 및 전 임직원, 계약자와 같이, 동일한 조직 내부의 사람들로부터 발생하는 위협을 의미한다. 일반적으로 내부자들은 업무를 위하여, 시스템에 대한 합법적인 접근 권한을 가지며, 만약 이러한 권한이 오남용되는 경우에는 조직에 매우 심각한 피해를 입힐 수 있다. 이러한 내부자 위협은 외부로부터의 위협보다 방어 및 탐지가 훨씬 어려운 한계점이 있으며, 그 피해 규모가 매우 방대하다는 문제점도 존재한다. 이에 따라, 본 논문에서는 내부자 위협을 탐지하기 위하여, 이메일을 통한 기밀정보를 유출하는 유형의 위협에 대응하는 방안을 제안한다. 제안하는 방안은 조직 내에서 이메일을 발신하는 경우를 대상으로, 파일이 포함된 이메일에 발신자를 식별하기 위하여, 파일에 키 값 및 서명을 삽입하며, 발신되는 이메일을 모니터링하여 첨부된 파일의 유형을 파악함으로써, 동적 그래프를 통하여 시각화한다. 내부 시스템 및 네트워크에서의 보안관제 담당자 및 관리자는 시각화된 그래프를 확인함으로써, 직관적으로 정보 유출을 파악하고 대응할 수 있을 것으로 판단된다. 본 논문에서 제안하는 방안을 통하여, 조직 내의 내부자 위협을 탐지할 수 있으며, 데이터 유출 사고가 발생하는 경우, 유출자를 빠르게 식별하고 초기에 대응할 수 있을 것으로 판단된다.

  • PDF