• Title/Summary/Keyword: 외부 검증

Search Result 1,283, Processing Time 0.031 seconds

Study of Drone HIL Simulation Technique Extension Using Log of External Sensor (외부 센서의 로그를 활용한 드론 HIL 시뮬레이션 기법 확장 연구)

  • Kim, Deok Yeop;Seo, Kang Bok;Lee, Gwoncheol;Lee, Woo-Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.342-345
    • /
    • 2019
  • 드론의 동작 검증을 위한 테스트는 최종적으로 드론이 운용될 환경에서 이루어진다. 그러나 테스트 비용이 크고 테스트 비행 중 파손의 위험이 있기 때문에 시뮬레이션을 통한 사전 검증을 수행하는 것이 중요하다. 시뮬레이션은 SIL 방식이나 HIL 방식으로 이루어지는데 추가적인 외부 센서를 활용하는 경우 검증하기가 어렵다. SIL에서는 검증을 위해 가상의 외부 센서 구현이 필요하다. HIL 에서는 실제 센서를 사용하므로 가상의 외부 센서 구현은 필요 없다. 그러나 테스트 환경이기 때문에 실제 환경과 비슷한 데이터나 동작 검증에 적합한 데이터를 얻기 어렵다. 이러한 HIL에서의 문제를 해결하기 위해 외부 센서를 실제 환경에서 사용한 로그나 테스트 환경에서 센서 검증에 사용한 로그를 이용할 수 있다. 본 논문에서 제안하는 외부 센서의 로그를 활용한 HIL 시뮬레이션 기법 확장 내용은 외부 센서 데이터 입력기가 로그로부터 얻은 센서 데이터를 비행 컨트롤러로 보내 검증을 수행하기 때문에 데이터를 재사용할 수 있고 테스트 비용을 줄일 수 있다. 또 외부 센서 데이터 입력기는 로그 파서, 뷰어, 슬라이서, 데이터 전송기로 구성되어 로그로부터 검증에 적합한 데이터를 쉽게 얻어 활용할 수 있다.

Taking Environments into account for ESTEREL Program Verification (외부환경을 고려한 ESTEREL 프로그램 검증)

  • Ahn, Yun-Kyung;Jeon, Jin-Seong;Han, Tai-Sook
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10c
    • /
    • pp.540-545
    • /
    • 2007
  • 프로그램 검증은 가능한 모든 경우에 대하여 안정성을 확인하는 작업이다. reactive 프로그램을 외부환경에 대한 정보 없이 검증하면 실제로 가능하지 않은 경우를 오류로 찾을 수도 있다. 본 논문에서는 observer를 이용한 기존의 ESTEREL 프로그램 검증 기법에 외부환경에 대한 가정을 추가하는 방법을 소개하고. 사례연구를 통해 외부환경을 고려하여 검증하는 과정을 보인다.

  • PDF

A Study on Normalization of Oursourced Storage Auditing Scheme (외부 스토리지 무결성 검증 기법 일반화에 대한 연구)

  • Eun, Hasoo;Oh, Heekuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.882-885
    • /
    • 2013
  • 외부 스토리지 무결성 검증 기법이란, 외부에 저장된 사용자의 데이터가 손상되었는지 확인하는 기법으로써 2004년 Deswarte 등이 제안한 이래 꾸준히 연구되어왔다. 하지만, 대부분의 기법들이 준동형 해쉬를 이용한 기법으로서 데이터를 지수에 두고 연산을 하고 있다. 따라서 데이터의 크기가 커질수록 검증에 필요한 연산량이 늘게 된다. 이를 줄이기 위한 기법으로서 데이터를 블록단위로, 블록을 조각 단위로 나누어 연산 후, 결합하여 최종 증거를 생성하는 기법들이 제안되고 있다. 본 논문은 이들 기법을 일반화하고 정리해봄으로써 향후 외부 스토리지 검증기법의 연구 방향을 제시하는 것을 목표로 하고 있다. 이를 위해 본 논문에서는 외부 스토리지 무결성 기법의 일반화 모델을 세우고, 이를 이용해 최근에 제안된 Wang 등의 기법을 일반화하였다. 일반화된 Wang 등의 기법을 토대로 개선되어야 할 점을 분석하고, 향후 연구의 방향을 정리해본다.

Outsourced Storage Auditing Scheme using Coefficient Matrix (계수행렬을 이용한 외부 스토리지 무결성 검증 기법)

  • Eun, Hasoo;Oh, Heekuck;Kim, Sangjin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.11
    • /
    • pp.483-488
    • /
    • 2013
  • Users can access their data anywhere, at any time by using outsourced storage. But they cannot know how service provider manage the data. Even user cannot know when data damaged. To solve these problems, the outsourced storage auditing schemes has been proposed. Most proposed schemes are based on Homomorphic Verifiable Tags. But it has computational efficiency limitation because data used to exponent. In this paper, we propose a novel approach to outsourced storage auditing scheme using coefficient matrix. In the proposed scheme, data used to auditing by coefficient matrix form. Auditing procedures are proceed as solving the linear simultaneous equation. The auditor can audit easily by solving the equation using solution vector. The auditor can audit the n size data using sqrt(n) size data through out proposed scheme.

A Study on the list of valid PKI certificate verification system for intranet environments (인트라넷 환경을 위한 PKI 인증서 유효목록 검증 시스템에 관한 연구)

  • Kim, Jong-Kwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.743-745
    • /
    • 2010
  • 기 구축된 Public Key Infrastructure(이하 PKI) 에서 발급된 디지털인증서를 외부 네트워크와 단절된 인트라넷 환경에서 사용하기 외부 네트워크에 지정된 인증서 검증 서버에 접속할 수가 없기 때문에 인증서 유효성 검증의 문제를 발생시켜 사용이 불가능하다. 이러한 문제점을 해결하기 위해 인트라넷 환경을 위한 인증서유효목록 검증 시스템을 제안한다. 인증서유효목록 검증 시스템은 기존의 PKI 에서 인증서 검증을 위해서 사용하는 Certificate Revocation List (이하 CRL)를 대체하는 Certificate Valid List (이하 CVL)를 사용하여 외부 네트워크와 접속이 단절된 인트라넷 환경에서도 기 구축된 PKI 에서 발급된 디지털 인증서의 유효성을 검증할 수 있다. 인증서유효목록 검증 시스템은 CVL 의 생성을 위한 Certificate Valid List Manager (이하 CVLM)와 주기적인 CVL 발급 및 게시를 위한 Certificate Valid List Issuer (이하 CVLI), 응용서비스에서 사용하는 User Agent (이하 UA) 를 포함한다.

Development of Image Segmentation Model for Sarcopenia Diagnosis and Its External Validation (근감소증 진단을 위한 영상분할 모델 개발 및 외부검증)

  • Lee, Chung-sub;Lim, Dong-Wook;Kim, Ji-Eon;Noh, Si-Hyeong;Yu, Yeong-Ju;Kim, Tae-Hoon;Jeong, Chang-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.535-538
    • /
    • 2022
  • 근감소증은 영양부족, 운동량 감소 그리고 노화 등으로 정상적인 근육의 양과 근력 및 근 기능이 감소하는 질환을 말한다. 근감소증은 보편적으로 유럽 근감소증 실무그룹분석(EWGSOP)에서 정의한 측정 방법을 따른다. 본 논문에서는 근감소증 진단을 위한 영상 분할 모델을 개발하고 외부검증하는 방법에 대해서 제안한다. 우리는 CT 영상에서 L3 영역을 선별하여 자동으로 근육, 피하지방, 내장지방을 분할할 수 있는 인공지능 모델을 U-Net을 사용하여 개발하였다. 또한 모델의 성능을 평가하기 위해서 분할영역의 IOU(Intersection over Union)를 계산하여 내부검증을 진행하였으며, 타 병원의 데이터를 이용하여 같은 방법으로 외부검증을 진행한 결과를 보인다. 검증 결과를 토대로 문제점과 해결방안에 대해서 고찰하고 보완하고자 했다.

Requirements for Code-Based Model Checking for Embedded Software (임베디드 소프트웨어를 위한 코드 기반 모델 체킹 도구의 요구사항)

  • Lee Taehoon;Kwon Gihwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.11a
    • /
    • pp.327-330
    • /
    • 2004
  • 테스팅이 오류의 존재를 증명할 수 있는데 반해서, 정형 검증 기술은 시스템에 오류가 존재하지 않음을 증명할 수 있다. 모델 체킹은 이런 정형 검증 기술 중의 하나이다. 최근에 모델 체킹을 이용하여 코드를 자동으로 검증하려는 연구들이 많다. 하지만 이런 연구는 일반적인 환경에서의 검사만을 할 수 있다. 반면에 임베디드 소프트웨어는 실시간성, 외부 환경, 다중 스레드 등의 다양한 특성이 존재한다. 따라서 임베디드 소프트웨어와 같이 안전한 소프트웨어 시스템을 필요로 하는 환경을 위한 모델 체킹을 수행하기는 힘들다. 본 논문에서는 임베디드 소프트웨어에 대한 모델체킹 도구가 검증할 수 있어야 하는 실시간 시스템의 검증, 외부 환경에 대한 고려, 다중 스레드 시스템의 검증 등을 설명하고, 기존 도구들이 얼마나 만족하고 있는지 조사해본다.

  • PDF

A Study on the Design and the Performance Improvement of IP Access Control Protocol for External Mobile terminal (외부 이동단말의 접근제어를 위한 IP 프로토콜 설계 및 성능 개선에 관한 연구)

  • 박대우
    • Journal of the Korea Society of Computer and Information
    • /
    • v.9 no.2
    • /
    • pp.41-48
    • /
    • 2004
  • Access control protocol have verified security of external mobile terminal that access to inner information sever at Ubiquitous ages. In this paper, I would design for If Access Control Protocol of considering operation time when make cipher digital signature. Public key are used Individual identification number that issued from certify communication company, and cipher algorithm are used ECDSA definition factor for generation and verification of digital signature and it used Elliptic Curve with over 160 bit Key. Also, Access control operate on If level that designed IPv6 frame architecture. I would conclude that IP Access Control Protocol have verified security and improved performance in operation time more 4 times than before protocols when through the communication of use cipher digital signature for authentication and verification.

  • PDF

Experimental Study on Behaviors of Prestressed Concrete Beam Reinforced by Prestressed External Tendon (단면 보강용 외부 긴장 강선을 사용한 프리스트레스트 콘크리트 보의 거동에 관한 실험적 연구)

  • Park, Chan-Sol;Kim, Kee-Dong;Han, Taek-Hee;Latif, Abdul;Kim, Doo-Kie
    • Journal of the Korea institute for structural maintenance and inspection
    • /
    • v.26 no.6
    • /
    • pp.222-229
    • /
    • 2022
  • The extensive use of external prestressing system with PSC-I beam to strengthen reinforced and prestressed concrete members requires the full understanding of the behavior of the strengthened members. The main approach of this research was to experimentally investigate the flexural performance of the PSC-I beam considering external tendon and an equation was developed which indicated the produced incremental stress in the tendon due to applied load. Further, this equation was verified through performing static loading tests on two experimental specimens considering the presence or absence of external tendon. The test results revealed that, the flexural performance enhanced due to the use of external tendon. Moreover, the magnitude of the estimated flexural strength using proposed stress increasing equation almost coincides with the experimental test results. However, it was the evident of the improvement of the flexural performance of the system by reinforcing with the external tendon and also proved that the proposed equation was valid and effective.

External financing constraints and Dividend Policy in accordance with the ownership structure (소유구조에 따른 외부 자본조달 제약과 배당정책)

  • Chi, Sung-Kwon
    • Management & Information Systems Review
    • /
    • v.33 no.5
    • /
    • pp.171-184
    • /
    • 2014
  • This paper investigate the impact of external financing constraints(EFC) on the dividend policy(cash dividend ratio) and the impact of interaction of ownership structure((1)the percentage of shares held by external blockholder who owns at least 5% of equity(5% BHR), (2) the percentage of shares held by foreign investors(Foreign), (3) the percentage of shares by insider shareholders(Insider)) and external financing constraints on the dividend policy. The purpose mentioned above are empirically tested using 370 firm-year data listed on the Korean Exchange(KRX) with multiple regression method. Summarizing the results of analysis as following; Firstly, we find that EFC has negative relationship with cash dividend ratio. Secondly, interaction of 5% BHR and EFC has positive relationship with cash dividend ratio. Also, interaction of Foreign and EFC has positive relationship with cash dividend ratio. But, Insider and EFC has negative relationship with cash dividend ratio. This study contributes to research related to dividend policy by recognizing that ownership structure influences the dividend policy.

  • PDF