• Title/Summary/Keyword: 신용평가시스템

Search Result 139, Processing Time 0.026 seconds

Fabrication and evaluation of the short-range optical wireless transceiver (단거리용 무선 광통신 트랜시버의 제작 및 성능평가)

  • Jeong Hee-Seong;Huh Hyeong-Jun;Kim Hee-Soo;Kwak Noh-Min;Cho Kyu-Man;Choi Young-Wan;Cho Kyu-Seob
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2003.08a
    • /
    • pp.180-182
    • /
    • 2003
  • 200m 이하의 전송거리를 가지며 송신기와 수신기가 일체화된 단거리 무선 광통신용 트랜시버를 제작하고, 그 성능을 평가하였다. 이러한 단거리 무선 광통신 트랜시버는 가격이 저렴한 저출력의 레이저를 광원으로 사용할 수 있고, 능동 정렬이 필요 없을 뿐만 아니라, 작은 구경의 렌즈를 사용할 수 있기 때문에 크기가 작고, 가벼우며, 설치가 쉽다는 장점을 가진다. 특히 패키징 개념을 사용하여 송신기와 수신기의 광축을 미리 수평으로 정렬한 후 영구고정함으로서 기계공작이 최소화되고, 송신기 부분의 정렬만으로 수신기가 정렬되므로 링크의 정렬이 매우 간단하며, 저렴한 무선 광통신 시스템의 구성이 가능하다.

  • PDF

Development of RCM based power facility analysis and diagnosis system (RCM 기반의 전력설비 수명 평가 및 진단 시스템 개발)

  • Lee, Seok-Chan;Jeon, Tae-Young;Shin, Yong-Hak;Lee, Yong-Hee
    • Proceedings of the KIEE Conference
    • /
    • 2006.11a
    • /
    • pp.117-119
    • /
    • 2006
  • 주기적인 점검이 필수적인 전력설비에 대해 RCM (Reliability centered maintenance) process를 적용 하면 유지보수 비용을 절감할 수 있을 뿐만 아니라 안전, 환경상의 건전성과 설비의 가용도 및 신뢰성 향상에 기여할 수 있다. 하지만 RCM 기반의 진단 process는 정형화하기 매우 까다롭다. 당사에서는 반복되는 시간 지향형 보수 활동을 최소화 하고, 고장원인 및 결과 분석에 바탕을 두어 보수 지침을 작성하고 시행할 수 있는 RCM기반의 진단 시스템 개발에 대해 논하고자 한다.

  • PDF

A Study on Performance Evaluation of Clustering Algorithms using Neural and Statistical Method (신경망 및 통계적 방법에 의한 클러스터링 성능평가)

  • 윤석환;민준영;신용백
    • Journal of Korean Society of Industrial and Systems Engineering
    • /
    • v.19 no.37
    • /
    • pp.41-51
    • /
    • 1996
  • This paper evaluates the clustering performance of a neural network and a statistical method. Algorithms which are used in this paper are the GLVQ(Generalized Learning vector Quantization) for a neural method and the k-means algorithm fer a statistical clustering method. For comparison of two methods, we calculate the Rand's c statistics. As a result, the mean of c value obtained with the GLVQ is higher than that obtained with the k-means algorithm, while standard deviation of c value is lower. Experimental data sets were the Fisher's IRIS data and patterns extracted from handwritten numerals.

  • PDF

Security Communication Module Design and Implementation in the DRM distribution system (DRM 유통시스템에서의 보안 통신 모듈 설계 및 구현)

  • Sung, Su-Lyun;Jung, In-Sung;Shin, Yong-Tae;Lee, Jun-Suk;Jung, Yon-Jung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1139-1142
    • /
    • 2002
  • DRM(Digital Rights Management)은 디지털 컨텐츠를 암호화하여 인터넷상에서 안전한 거래를 보장하며, 저작권자의 권리를 보호하는 기술로, 디지털 컨텐츠 유통 문제점에 관한 해결방안을 제시하고 있다. 그러나, 현재 디지털 컨텐츠 유통 주체 상호간 인증을 바탕으로 한 비밀 통신, 통신의 무결성 등을 위한 보안통신은 제대로 이루어지지 않고 있다. 또한, SSL(Secure Socket Layer)은 현재 보안 통신 메커니즘으로 가장 널리 사용되며, PKI기반 암호 통신 메커니즘이기 때문에 안정성이 높게 평가된다. 이에 본 논문은 DRM 유통 시스템에서 보안 통신을 제공하기 위한 최적화된 SSL 모듈을 설계하며 구현을 목적으로 한다.

  • PDF

A Design of Mobile Program based on NFC Platform (NFC을 이용한 모바일 프로그램 플랫폼 설계)

  • Ha, Sukjun;Kang, Shinyong;Kim, KyungSun;Park, DaHyun;Jeon, Joongnam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.195-198
    • /
    • 2019
  • 대부분의 사람들은 생활 편의 기기로 모바일 디바이스를 사용하고 있다. 모바일 어플리케이션에 NFC 기술을 접목하면 정보를 편리하게 얻거나 제공할 수 있다. 이 논문에서는 편리하게 NFC 어플리케이션을 개발할 수 있는 프로그램 플랫폼을 제안한다. 유형이 다른 NFC 어플리케이션을 분석하여, 관리자 기능, 사용자 기능, NFC 인터페이스 기능, 유저 인터페이스에 대한 공통 요소를 템플릿으로 구축한다. 관리자는 NFC 활용 시스템을 쉽게 구축할 수 있고, 사용자는 하나의 인터페이스로 공통 구조로 만들어진 여러 시스템을 사용할 수 있다. 이 플랫폼을 메모알림 어플리케이션에 적용함으로써, 제안하는 플랫폼의 효용성을 평가하였다.

A Study on Buffer Optimization System for Improving Performance in Spark Cluster (Spark 클러스터 환경에서 분산 처리 성능 향상을 위한 Buffer 최적화 시스템 연구)

  • Seok-Min Hong;So-Yeoung Lee;Yong-Tae Shin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.396-398
    • /
    • 2023
  • Statista 통계 조사에 따르면 데이터의 규모는 매년 증가할 것으로 예상하고 빅데이터 처리 프레임워크의 관심이 높아지고 있다. 빅데이터 처리 프레임워크 Spark는 Shuffle 과정에서 노드 간 데이터 전송이 일어난다. 이때 분산 처리한 데이터를 네트워크로 전송하기 위해 객체를 바이트 스트림으로 변환하여 메모리 buffer에 담는 직렬화 작업이 필요하다. 그러나 바이트 스트림을 buffer에 담는 과정에서 바이트 스트림의 크기가 메모리 buffer보다 클 경우, 메모리 할당 과정이 추가로 발생하여 전체적이 Spark의 성능 저하로 이어질 수 있다. 이에 본 논문에서는 Spark 환경에서 분산 처리 성능 향상을 위한 직렬화 buffer 최적화 시스템을 제안한다. 제안하는 방법은 Spark Driver가 Executor에게 작업을 할당하기 전 직렬화된 데이터 크기 측정과 직렬화 옵션 설정을 통해 Executor에게 적절한 buffer를 할당할 수 있다. 향후 제안하는 방법의 검증을 위해 실제 Spark 클러스터 환경에서 성능 평가가 필요하다.

Deep Learning Model for Metaverse Environment to Detect Metaphor (메타버스 환경에서 음성 혐오 발언 탐지를 위한 딥러닝 모델 설계)

  • Song, Jin-Su;Karabaeva, Dilnoza;Son, Seung-Woo;Shin, Young-Tea
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.621-623
    • /
    • 2022
  • 최근 코로나19로 인해 비대면으로 소통할 수 있는 플랫폼에 대한 관심이 증가하고 있으며, 가상 세계의 개념을 도입한 메타버스 플랫폼이 MZ세대의 새로운 SNS로 떠오르고 있다. 아바타를 통해 상호 교류가 가능한 메타버스는 텍스트 기반의 소통뿐만 아니라 음성과 동작 시선 등을 활용하여 변화된 의사소통 방식을 사용한다. 음성을 활용한 소통이 증가함에 따라 다른 이용자에게 불쾌감을 주는 혐오 발언에 대한 신고가 증가하고 있다. 그러나 기존 혐오 발언 탐지 시스템은 텍스트를 기반으로 하여 사전에 정의된 혐오 키워드만 특수문자로 대체하는 방식을 사용하기 때문에 음성 혐오 발언에 대해서는 탐지하지 못한다. 이에 본 논문에서는 인공지능을 활용한 음성 혐오 표현 탐지 시스템을 제안한다. 제안하는 시스템은 음성 데이터의 파형을 통해 은유적 혐오 표현과 혐오 발언에 대한 감정적 특징을 추출하고 음성 데이터를 텍스트 데이터로 변환하여 혐오 문장을 탐지한 결과와 결합한다. 향후, 제안하는 시스템의 현실적인 검증을 위해 시스템 구축을 통한 성능평가가 필요하다.

A Study on the Evaluation Method for Penetration Test Method and Procedures (모의 침투 테스트 방법 및 절차의 평가 방법에 관한 연구)

  • Kang, Yong-Suk;Choe, Guk-Hyeon;Shin, Yong-Tae;Kim, Jong-Hee;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.230-233
    • /
    • 2014
  • Latest Inforamtion security threats and risks change very rapidly, and there to strengthen the security level of the major companies and organizations are diversified attack to respond to a penetration test conducted. Penetration test(PenTest) is safer for the purpose of looking for vulnerabilities in computer systems by taking advantage of vulnerabilities discovered in the same way as a hacker attack. How to make a security vulnerability could be exploited by attempting to attack show. On the other hand, many security companies are testing in a variety of ways to be penetrated. However, penetration testing to evaluate the strength and reliability has not performed yet. Therefore, in this study, Penetration testing to validate and present a reliable method of evaluation. In this study, penetration testing, assessment information to provide the evaluation results are more reliable. And, as a result, efficient penetration test is expected to be possible.

  • PDF

Design and Implementation of Synchronization Unit for AeroMACS System (AeroMACS 시스템을 위한 동기화기 설계)

  • Jang, Soohyun;Lee, Eunsang;Jung, Yunho
    • Journal of Advanced Navigation Technology
    • /
    • v.18 no.2
    • /
    • pp.142-150
    • /
    • 2014
  • In this paper, the performance analysis results of time/frequency synchronization and cell search algorithm are presented for aeronautical mobile airport communication systems (AeroMACS). AeroMACS is based on IEEE 802.16e mobile WiMAX standard and uses the aeronautical frequency band of 5GHz with the bandwidth of 5MHz. The simulation model of AeroMACS is designed and the performance evaluation is conducted with the various airport channel models such as apron (APR), runway (RWY), taxiway (TWY), and park (PRK). The proposed synchronization unit was designed in hardware description language (HDL) and implemented on FPGA. Also, the real-time operation was verified and evaluated using FPGA test system.

Design of Personal Career Records Management and Duistribution using Block Chain (블록체인을 활용한 개인 경력 관리 및 유통 시스템 설계)

  • Bae, Su-Hwan;Shin, Yong-Tae
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.13 no.3
    • /
    • pp.235-242
    • /
    • 2020
  • This paper proposes a system that can manage and verify personal career information through a block chain to solve the problem of getting a job by forging an individual's career when hiring employees. Blockchain network uses private network, and inside the block, the user's academic and career information is kept. The functions of the block chain perform the functions of block creation, block internal data retrieval, career and academic verification, which works through chain code. As a result of the performance evaluation of the proposed system, the processing time per transaction was measured at approximately 110 ms and the search time was measured at 10 ms, and it was applied to the actual system to confirm that it was available.