• Title/Summary/Keyword: 식별기술

Search Result 2,087, Processing Time 0.033 seconds

Fingerprinting Scheme for Comics Recognition System (만화 도서 식별 시스템을 위한 핑거프린트 기법)

  • Oh, Taegeun;Choi, Nakyeon;Lee, Sang-Hoon;Lee, Sanghoon;Kang, Hogab
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2013.11a
    • /
    • pp.52-53
    • /
    • 2013
  • 최근, 합법적 또는 비합법적 경로를 통한 만화 도서의 유통이 확산되고 있다. 만화 저작권자들의 권리를 보호하기 위해, 유통되는 만화 도서를 식별하는 기술은 매우 중요하다. 하지만, 만화 식별기술은 이제 연구가 시작되는 단계이며, 상업적인 활용을 위해서는 정확도 및 신속성 측면에서 많은 개선이 필요하다. 본 고에서는, 만화 도서의 콘텐츠 특성 기반의 핑거프린트 추출 기법을 제안하고, 만화 식별 시스템에 적용함으로써 제안하는 핑거프린트 추출 기법의 성능을 검증하였다.

  • PDF

A Comparison of Methods for Identifying Components in CBD Methodologies (CBD 방법론의 컴포넌트 식별 방법의 비교)

  • Cho, Jin-Hee;Kim, Min-Jung;Lee, Woo-Jin;Shin, Gyu-Sang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.515-518
    • /
    • 2000
  • 컴포넌트 소프트웨어 기술은 재사용성, 적시성, 유지 보수성 등이 업체의 경쟁력으로 대두되고 있는 정보 기술 업계에서 점차 각광을 받고 있다. 현재 다양한 컴포넌트 기반 개발 방법론 및 지원 도구들이 제공되고 있지만 각 방법론별 고유의 컴포넌트의 식별 방법을 기반으로 하고 있으며 포괄적인 컴포넌트 식별방법을 제공하는 방법론은 없다고 볼 수 있다. 이 논문에서는 현재 산업계에서 쓰이고 있는 여러 방법론과 한국전자통신연구원에서 개발하고 있는 컴포넌트 기반 개발방법론(FOCUS)에서 제안하고 있는 컴포넌트 식별 방법을 비교 분석하여, FOCUS에서는 보다 포괄적인 컴포넌트 식별 방법을 제공하고자 한다.

  • PDF

Feature Extraction and Classification of Underwater Transient Signal using MFCC and Wavelet Packet Based on Entropy (MFCC과 엔트로피 기반의 웨이블릿 패킷 기법을 이용한 수중 천이신호의 특징추출 및 식별)

  • Jung, Jae-Gun;Park, Jeong-Hyun;Kim, Dong-Wook;Hwang, Chan-Sik
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.05a
    • /
    • pp.781-784
    • /
    • 2009
  • 본 논문에서는 실제 수중 환경에서 선박 또는 잠수함으로부터 발생하는 인위적인 천이신호와 돌고래, 새우 등의 해양 생물로부터 발생하는 천이신호들을 식별하기 위한 특징벡터 추출 기법을 제안하였다. MFCC와 엔트로피 기반의 웨이블릿 패킷 기법을 이용하여 특징을 추출하고, 이 두 특징들을 동시에 적용하여 수중 천이신호를 식별하고자 한다. 기존의 방법인 MFCC와 웨이블릿 패킷 기법과 이 두 방법을 동시에 적용했을 때의 식별률을 비교하였고, 전방향 신경회로망(feed-forward neural network)을 그 특징벡터의 성능을 평가하기 위한 식별기로 사용하였다.

  • PDF

An Extraction Method of SOA Service from Legacy System (레거시 시스템으로부터 SOA의 서비스 추출 방법)

  • Jung, Hyun-Ho;Lee, Sang-Bum
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.12a
    • /
    • pp.181-184
    • /
    • 2009
  • 기업의 비즈니스 시스템은 수시로 변화하는 고객의 요구사항과 새로운 기반기술의 출현 등에 따라 끊임없이 변화하고 있다. 따라서 기업은 비즈니스 환경변화에 유연하고 신속하게 대응할 수 있는 환경을 필요로 하고 있다. SOA는 이러한 요구에 적합하도록 설계된 아키텍처이다. SOA(Service Oriented Architecture)는 비즈니스를 세분화하여 반복 가능하고 가치를 지닌 단위 서비스들로 나누어 조립과 통합을 통해 새로운 가치를 만들어 낼 수 있도록 지원한다. 하지만 비즈니스 시스템의 많은 부분을 차지하던 Legacy 시스템에 이러한 아키텍처를 적용하기에는 많은 어려움을 가지고 있다. 본 논문에서는 Legacy 시스템으로부터 SOA의 서비스를 추출하는 방법을 제안한다. 서비스를 추출하는 과정은 3가지 단계를 거친다. 첫 번째 단계는 COBOL로 제작된 Legacy 시스템의 프로그램에서 DATA DIVISION으로부터 변수를 분류 및 그룹화하고 PROCEDURE DIVISION의 루틴간의 연관관계를 파악하여 객체화시킨다. 두 번째 단계에서는 첫 번째 단계에서 얻어진 변수들 중 핵심 변수를 식별하여 객체화를 통해 식별된 로직에서 서비스가 될수 있는 로직을 식별한다. 마지막으로 세 번째 과정은 식별된 서비스와 데이터를 사용하여 SOA 서비스를 구축한다.

  • PDF

A Study on the Model for Determining the Deceptive Status of Attackers using Markov Chain (Markov Chain을 이용한 기만환경 칩입 공격자의 기만 여부 예측 모델에 대한 연구)

  • Sunmo Yoo;Sungmo Wi;Jonghwa Han;Yonghyoun Kim;Jungsik Cho
    • Convergence Security Journal
    • /
    • v.23 no.2
    • /
    • pp.37-45
    • /
    • 2023
  • Cyber deception technology plays a crucial role in monitoring attacker activities and detecting new types of attacks. However, along with the advancements in deception technology, the development of Anti-honeypot technology has allowed attackers who recognize the deceptive environment to either cease their activities or exploit the environment in reverse. Currently, deception technology is unable to identify or respond to such situations. In this study, we propose a predictive model using Markov chain analysis to determine the identification of attackers who infiltrate deceptive environments. The proposed model for deception status determination is the first attempt of its kind and is expected to overcome the limitations of existing deception-based attacker analysis, which does not consider attackers who identify the deceptive environment. The classification model proposed in this study demonstrated a high accuracy rate of 97.5% in identifying and categorizing attackers operating in deceptive environments. By predicting the identification of an attacker's deceptive environment, it is anticipated that this model can provide refined data for numerous studies analyzing deceptive environment intrusions.

Wireless Fingerprinting Technology and Its Applications (무선 핑거프린팅 기술 및 보안응용)

  • Chung, B.H.;Kim, S.H.;Kim, J.N.
    • Electronics and Telecommunications Trends
    • /
    • v.29 no.4
    • /
    • pp.110-122
    • /
    • 2014
  • 무선환경은 가짜 클론 디바이스가 진짜인 것처럼 위장한 해킹공격에 매우 취약한 것으로 잘 알려져 있다. 그것은 단말기와 기지국(AP: Access Point)이 위변조가 쉬운 디바이스 식별자(예로 MAC(Medium Access Control) 주소, SSID, BSSID(Basic Service Set Identification) 등)를 이용하여 상호 인증하기 때문이다. 무선핑거프린팅(Wireless Fingerprinting)은 통신과정에서 발생되는 무선신호 특성으로부터 디바이스를 고유하게 식별하는 핑거프린트를 추출하여 송신 디바이스가 가짜 클론 디바이스인지 아닌지 여부를 식별하는 기술이다. 본 기술은 무선물리계층 보안을 위한 인증 및 키 생성, 무선 침입탐지, 공격자의 위치/방향/거리 추적, 무선 포랜식 및 보안관제의 성능을 결정하는 핵심기술로 활용되고 있다. 향후 등장이 예상되는 M2M 무선랜, 무선인지네트워크, 무선센서, 무선차량통신, IoT 무선통신환경에서도 본 기술의 중요성은 더욱 증가하리라 본다. 본고에서는 무선 디바이스의 핑거프린팅 개념을 이해하고, 기술 분류에 따른 세부기법 연구 및 보안응용 동향을 분석함으로써 본 기술의 발전방향을 조망해보고자 한다.

  • PDF

The Payment System for Digital Music Products based on P2P Service (P2P 기반 디지털 음악상품 유료화 시스템)

  • Jeong, Myeong-Sook;Kang, Woo-Jun
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2007.05a
    • /
    • pp.500-505
    • /
    • 2007
  • 디지털 음악상품의 유료화 서비스를 위해 P2P 서비스 업체들은 콘텐츠를 다운로드 할 때 주는 자와 받는 자간에 포인트를 주고받는 것이 일반화되어 있었다. 그러나 이러한 방식은 다운로드 건별로 사용료를 지급해야 할 권리자와 콘텐츠를 명확하게 연결할 수 있는 콘텐츠 식별 방법이 없는 상태에서 진행되는 것이다. 따라서 명확한 음악식별이 중요한데, 불특정 다수가 제공하는 콘텐츠는 일반적으로 정보가 부정확하고 일관성이 결여되어 있어 해시 기술이나 음악인식 기술 등의 신뢰할 수 있는 콘텐츠 식별 방법을 이용하여 저작권 관리를 하여야 한다. 본 연구에서는 해시 기술 및 콘텐츠 인식 기술을 융합하여 두 기술의 장점만을 활용함으로써 해시 기술의 빠른 속도와 콘텐츠 인식 기술의 편리함을 동시에 제공한다. 이를 바탕으로 저작권 DB 관리 방법, 요금 결제 및 정산 방법 등을 이용하여 P2P 서비스의 유료화를 구현하고자 한다.

  • PDF

A Study on the Research Trends of Library and Information Science in Korea using S&T Authority Data (과학기술 전거데이터를 이용한 국내 문헌정보학 분야 연구동향 분석)

  • Lee, Seok-Hyoung;You, Beom-Jong
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.48 no.4
    • /
    • pp.377-399
    • /
    • 2014
  • In this paper, we analyzed the research trend of Library and Information Science field in Korea using science and technology authority data which has been constructed by KISTI. The authority data is a set of data given a unique identifier to identify a unique object for the authors, affiliations and journals of domestic and international academic paper that published in Korea or written by Korean authors. We examined collaborating patterns, authors and institutional productivity through analyzing the 5 domestic LIS journals published from 1997 to 2013.

Exploration of deep learning facial motions recognition technology in college students' mental health (딥러닝의 얼굴 정서 식별 기술 활용-대학생의 심리 건강을 중심으로)

  • Li, Bo;Cho, Kyung-Duk
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.26 no.3
    • /
    • pp.333-340
    • /
    • 2022
  • The COVID-19 has made everyone anxious and people need to keep their distance. It is necessary to conduct collective assessment and screening of college students' mental health in the opening season of every year. This study uses and trains a multi-layer perceptron neural network model for deep learning to identify facial emotions. After the training, real pictures and videos were input for face detection. After detecting the positions of faces in the samples, emotions were classified, and the predicted emotional results of the samples were sent back and displayed on the pictures. The results show that the accuracy is 93.2% in the test set and 95.57% in practice. The recognition rate of Anger is 95%, Disgust is 97%, Happiness is 96%, Fear is 96%, Sadness is 97%, Surprise is 95%, Neutral is 93%, such efficient emotion recognition can provide objective data support for capturing negative. Deep learning emotion recognition system can cooperate with traditional psychological activities to provide more dimensions of psychological indicators for health.

무기체계의 체계적인 S/W 개발비용 산정 발전방안(4)

  • Kim, Hwa-Su
    • Defense and Technology
    • /
    • no.8 s.282
    • /
    • pp.46-55
    • /
    • 2002
  • 지난 7월호에서는 COCOMO 모델, 기능점수모델, PRICE-S모델, 일반 COSDES 모델 등의 무기체계 S/W 개발비용 산정모델들을 조사 및 분석하여 제시하였다. 이번 8월호에서는 무기체계 소프트웨어 개발비용산저에 영향을 미치는 요소를 기존의 '한소협' 모델, PRICE-S 모델, 기능점수 모델, COCOMO 모델 등 여러 소프트웨어 개발비용 산정모델을 참고 후 무기체계의 특성을 고려하여 식별하였다. 또한 식별된 요소들을 '한소협' 모델의 절차와 방법에 따라 무기체계 소프트웨어의 스텝 수 산정 영향요소, 환경요인 보정계수 영향요소, 제경비 및 기술료 산정 영향요소들을 식별하여 제시하였다.

  • PDF