• Title/Summary/Keyword: 역 추적 시스템

Search Result 197, Processing Time 0.028 seconds

Network Security Service for Next Generation Network Environment (차세대 네트워크 보안 서비스)

  • 김환국;정연서;서동일
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.05a
    • /
    • pp.800-803
    • /
    • 2003
  • Recently the number of internet users has very fast increased, and the number of intrusions has also increased very much. Hence, Security production developed to prevent systems and network from being hacked and intruded. However, hacking and virus getting on automation, intelligence, decentralization, large-scale and concealment. Therefore, Network security service necessary to deal with such threat. In this paper, we investigate about new network security services of trace-back, recovery, network vulnerability analysis, attack prediction and consideration for these services.

  • PDF

Fish's Activity Analysis through Frequency Analysis of Angle Information (움직임 각도의 주파수 분석을 통한 활동성 분석)

  • Kim, Cheol-Ki
    • The Journal of the Korea Contents Association
    • /
    • v.7 no.5
    • /
    • pp.10-15
    • /
    • 2007
  • This paper proposes the method that detects abnormal trajectory of fish with tracking data. And it is obtained by automatic tracking system based on conventional computer vision. Also, we analyze the trajectory using subband frequency features through DWT(Discrete Wavelet Transform). Through experimental results, we confirm that our results have some statistical means. The proposed method demonstrates that DWT is useful method for detecting presence of toxicoid features in environment as for an alternative of bio-monitoring tool.

An algorithm for generating temporal texture for video retrieval (동영상 검색을 위한 템포럴 텍스처 생성 알고리즘)

  • Kim, Do-Nyun;Cho, Dong-Sub
    • Proceedings of the KIEE Conference
    • /
    • 2000.11d
    • /
    • pp.839-841
    • /
    • 2000
  • 텍스처 정보는 정지 영상 뿐 아니라 동영상 분석에서도 많은 정보를 제공한다. 이러한 텍스처 정보를 동영상의 움직임 분류에 사용하여 기존의 색, 색영역의 배치 정보, 기준 형상, 명도 텍스처 등을 기본 탐색 키로 삼는 동영상 검색 시스템에 텍스처 특성을 움직임 정보에 적용하여 저 수준 정보에서 움직임 정보가 직접적으로 추출될 수 있음을 보였다. 이 방법의 장점은 배경 소거, 오브젝트 추출 및 추적, 참조 곡선 탐색 등 많은 계산량을 요구하는 연산들이 없이도 움직임 정보를 압축 동영상에서 추출할 수 있다는 것이다. 또한 동영상은 데이터의 양이 매우 크기 때문에 압축되어 있는 것이 필수인데 본 연구에서는 웨이브릿으로 압축되어 있는 동영상에서 움직임 정보가 고주파 부분에 집중되어 있는 점을 이용하여 역변환을 거치지 않고 직접 템포럴 텍스처를 생성하였다. 따라서 계산 속도를 향상시켰으며 계산 과정도 행렬 연산을 기본으로 수행하여 계산 과정을 간단하게 하였다.

  • PDF

전파를 이용한 태양풍 관측기 개발

  • Lee, Bang-Won;Park, Yong-Seon;Kim, Chang-Hui;Kim, Jeong-Hun;No, Jin-Cheol
    • The Bulletin of The Korean Astronomical Society
    • /
    • v.36 no.2
    • /
    • pp.133.1-133.1
    • /
    • 2011
  • 태양풍이 지구 전파통신에 미치는 영향을 예측하고 대응하기 위해 전파연구소와 협력하여 태양풍의 운동을 모니터할 수 있는 시스템을 개발하고 있다. 태양풍이 일으키는 섬광(scintillation)에 의해 태양풍 배후에 있는 전파원 밝기가 변하는 것을 측정하여 역으로 태양풍의 이동속도, 전자밀도 등을 유도하는 원리를 이용한다. 포물면형의 전파망원경 대신 시야가 넓은 다이폴 안테나를 24개 단위로 묶은 타일 32개를 동서-남북으로 수백미터 넓이의 부지에 배열하고 전자빔조향으로 원하는 천체를 추적한다. 타일은 수동으로 남북방향으로 움직일 수 있어 계절별로 태양근처의 전파원을 잘 볼 수 있도록 하였다. 각 타일에서 나온 신호는 약 10MHz의 대역폭으로 디지털화되어 컴퓨터에 기록되고 실시간에 가깝게 각 타일간의 천체 위치별 위상차를 보정한 후 합성되어 전파원의 세기를 측정한다. 이 신호들을 교차상관시키면 야간에는 천문용 간섭계로도 사용할 수 있다. 기본적으로는 MWA를 참고해서 설계한 것이나, 동작을 입증하기 위해서 타일 3개로 이루어진 시제품도 제작하였다. 현재 각 부분별로 제작이 진행되고 있으며 하드웨어는 올해 말까지 완성될 것이다.

  • PDF

A Study of N-IDS Detection regarding a DoS Attack and Packet Analysis (DoS공격에 대한 N-IDS 탐지 및 패킷 분석 연구)

  • Chun, Woo-Sung;Park, Dae-Woo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2008.06a
    • /
    • pp.175-182
    • /
    • 2008
  • 2008년에 있었던 우리나라 금융기관과 정부기관에 대한 DoS 공격에 대한 연구이다. 실험실 환경에서 실제 DoS 공격 툴을 이용하여 공격을 실시한다. DoS 공격을 탐지하기 위하여 네트워크 상에서 Snort를 이용한 N-IDS를 설치하고, 패킷을 탐지하기 위한 Winpcap과 패킷의 저장 및 분석하기 위한 MySQL, HSC, .NET Framework 등을 설치한다. e-Watch 등의 패킷 분석 도구를 통해 해커의 DoS 공격에 대한 패킷량과 TCP, UDP 등의 정보, Port, MAC과 IP 정보 등을 분석한다. 본 논문 연구를 통하여 유비쿼터스 정보화 사회의 역기능인 사이버 DoS, DDoS 공격에 대한 자료를 분석하여 공격자에 대한 포렌식자료 및 역추적 분석 자료를 생성하여 안전한 인터넷 정보 시스템을 확보하는데 의의가 있다.

  • PDF

A Study on TRIZ Applied Design for Photovoltaic System with Reversal Tracking Reflector (역추적식 반사체를 가진 태양광 발전 시스템의TRIZ(6SC) 응용 설계)

  • Huh, Yong Jeong;Hong, Sung Do
    • Journal of the Semiconductor & Display Technology
    • /
    • v.11 no.3
    • /
    • pp.27-31
    • /
    • 2012
  • This paper presents a study on the design of photovoltaic system with reversal tracking reflector. The reversal tracking reflector is conceptually designed by using TRIZ. The 20 to 30% of incident rays cannot produce the current and reflected back to the glass surface because of high refractive index of solar cell which are produced from Si, GaAs. The solution of this problem has been derived using 6SC(6 steps creativity)TRIZ. The reflector which has the actuator can be trackback the sun. Reversal tracking reflector which mounted on the top of the system prevents the shadowing loss and improve the efficiency of track back function. The anti-glare reflector prevents the heat due to the concentrated reflected light rays.

solution of ambiguity in Static Slicing of C# Programs (C#프로그램의 정적 분할에서의 모호성 해결)

  • 강성관;고훈준;김기태;조선문;유원희
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.757-759
    • /
    • 2004
  • C# 언어로 작성된 프로그램을 정적으로 분할할 때 기존의 객체 지향 프로그램에 이용하던 방법을 일반적으로 적용할 수 있다. 그러나 기존의 두 경로 그래프 도달 가능성 분할 알고리즘을 적용하였을 때 프로시져들 간의 전지적인 종속 관계를 표현하는 요약 간선만을 이용하면 두 번째 경로에서 역추적 할 때 모호성이 발생한다. 이러한 모호성 C#의 이벤트, 델리게이트(delegate)들과 메소드의 다형적 호출 관계에서 발생될 수 있다. 본 논문은 호출된 프로시져의 호출하는 문맥을 설명하기 위하여 호출 지점에서 요약간선 및 경로 간선을 이용하여 C#에서 다형적 호출에 대한 시스템 종속성 그래프(system dependence graph)에 대한 새로운 표현을 제안한다. 이 방법은 다형적 호출에서 발생하는 모호성을 해결할 수 있다.

  • PDF

Static Slicing of C# Programs (C# 프로그램의 정적 분할)

  • Kang, Sung-Kwan;Kouh, Hoon-Joon;Kim, Ki-Tae;Jo, Sun-Moon;Yoo, Weon-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.925-928
    • /
    • 2004
  • C# 언어로 작성된 프로그램에서 기존의 객체 지향 프로그램에서 이용하던 정적 분할 방법을 적용한다. 기존의 두 경로 그래프 도달 가능성 분할 알고리즘을 적용하였을 때 프로시져들 간의 전이적인 종속 관계를 표현하는 요약 간선만을 이용하면 두 번째 경로에서 역 추적 할 때 모호성이 발생한다. 이러한 모호성은 C#의 이벤트, 델리게이트(delegate)들과 메소드의 다형적 호출 관계에서 발생될 수 있다. 본 논문은 호출된 프로시져의 호출하는 문맥을 설명하기 위하여 호출 지점에서 요약 간선 및 경로 간선을 이용하여 C#에서 다형적 호출에 대한 시스템 종속성 그래프(system dependence graph)에 대한 새로운 표현을 제안한다. 이 방법은 다형적 호출에서 발생하는 모호성을 해결할 수 있다.

  • PDF

Privilege Delegation Protocol Providing Delegation Traceability Using ID-based Cryptosystem in X.509 Proxy Certificate Environment (X.509 대리 인증서 환경에서 위임 추적 기능을 제공하는 ID 기반 암호 시스템 기반 권한 위임 프로토콜)

  • Lee, Youn-Ho;Kim, Byung-Ho
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.35 no.9_10
    • /
    • pp.441-451
    • /
    • 2008
  • Currently, the X.509 proxy certificate is widely used to delegate an entity's right to another entity in the computational grid environment. However it has two drawbacks: the potential security threat caused by intraceability of a delegation chain and the inefficiency caused by an interactive communication between the right grantor and the right grantee on the delegation protocol. To address these problems for computational grids, we propose a new delegation protocol without additional cost. We use an ID-based key generation technique to generate a proxy private key which is a means to exercise the delegated signing right. By applying the ID-based key generation technique, the proposed protocol has the delegation traceability and the non-interactive delegation property. Since the right delegation occurs massively in the computational grid environment, our protocol can contribute the security enhancement by providing the delegation traceability and the efficiency enhancement by reducing the inter-domain communication cost.

Directions in Development of Enforcement System for Moving Violation in Intersection (무인교통단속장비를 이용한 교차로 꼬리물기 단속 가능성 연구)

  • Lee, Ho-Won;Hyun, Cheol-Seung;Joo, Doo-Hwan;Kim, Dong-Hyo;Lee, Choul-Ki;Park, Dae-Hyun
    • The Journal of The Korea Institute of Intelligent Transport Systems
    • /
    • v.10 no.6
    • /
    • pp.32-39
    • /
    • 2011
  • Even if the traffic light is green, if vehicles enter a jammed intersection, they are violation of the law. The police is enforcing law as a part of a nation wide campaign. Because, using the camcorder, the police can not do enforcement the offending vehicle, there are other techniques. Our research group proposed automated photographic equipment enable to enforce moving violation in intersection. Using new license plate recognition technology and backtracking technology to trace the offending vehicle, once the system detects a violator, it records 8 wide pictures and 1picture from the front vehicle, showing it enter and proceed through the intersection. Field experimental results obtained in the system, the following conclusions. The three measures of effectiveness investigated were recognition rate 83.5, mis-match recognition rate 1.5%.