• Title/Summary/Keyword: 위치정보 보호

Search Result 592, Processing Time 0.03 seconds

Feature Area-based Vehicle Plate Recognition System(VPRS) (특징 영역 기반의 자동차 번호판 인식 시스템)

  • Jo, Bo-Ho;Jeong, Seong-Hwan
    • The Transactions of the Korea Information Processing Society
    • /
    • v.6 no.6
    • /
    • pp.1686-1692
    • /
    • 1999
  • This paper describes the feature area-based vehicle plate recognition system(VPRS). For the extraction of vehicle plate in a vehicle image, we used the method which extracts vehicle plate area from a s vehicle image using intensity variation. For the extraction of the feature area containing character from the extracted vehicle plate, we used the histogram-based approach and the relative location information of individual characters in the extracted vehicle plate. The extracted feature area is used as the input vector of ART2 neural network. The proposed method simplifies the existing complex preprocessing the solves the problem of distortion and noise in the binarization process. In the difficult cases of character extraction by binarization process of previous method, our method efficiently extracts characters regions and recognizes it.

  • PDF

Tag-Reader Mutual Authentication Protocol for secure RFID environments (안전한 RFID 환경을 위한 태그-리더 상호 인증 프로토콜)

  • Lee, Young-Seok;Choi, Hoon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.2
    • /
    • pp.357-364
    • /
    • 2015
  • Tags and Readers is receiving and sending the data using the wireless communication in the RFID environment. Therefore, it could allow an attacker to participate in the network without the physical constraints, which can be easily exposed to a variety of attacks, such as taps and data forgery. Also, it is not easy to apply the security techniques to defend external attacks because the resource constraints of RFID tags is high. In this paper, new tag-reader mutual authentication protocol is proposed to protect the external cyber attacks such as spoofing attacks, replay attacks, traffic analysis attacks, location tracking attacks. The performance evaluation of the proposed mutual authentication protocol is performed and the simulation results are presented.

Verification of Night Light Satellite Data using AIS Data (AIS 자료 기반 야간 불빛위성자료 검증)

  • Yoon suk;Hyeong-Tak Lee;Hey-Min Choi;Hyun Yang
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.06a
    • /
    • pp.211-212
    • /
    • 2022
  • 지구온난화에 따른 우리나라 주변 환경의 변화와 최근 중국 불법어선의 연근해 어업자원의 고갈 등으로 인해 우리나라 연근해 어족자원을 보호할 필요성이 증대되고 있으며, 지속 가능한 어업을 위해서는 어획물의 종류와 양을 정확히 파악하고 불법 어업에 대한 철저한 감시 및 관리가 필요하다. 시공간적으로 다양하게 변하는 생태 및 어장 환경 정보와 선박에 대한 정보를 통해 해양관측과 위성 원격탐사를 동시에 이용함으로써 근해와 원양 생물자원 실태를 관측하는 것이 가능하다. 본 연구에서는 야간 불빛 위성 Suomi-NPP (Suomi National Polar-orbiting Partnership) 및 후속위성인 NOAA-20의 VIIRS (Visible Infrared Imaging Radiometer Suite) DNB (Day & Night Band) 영상을 이용하여 야간 불빛을 활용하고자 한다. 이 불빛 위성 자료를 이용하여 야간에 조업하는 어선 선단의 공간 분포를 분석할 수 있다. 또한 이 불빛 위성 자료와 AIS 자료를 상호 비교하여, 불빛 위성 자료를 통해 실제 선박의 위치 정보를 검색하는 것이 가능함을 검증하고자 한다.

  • PDF

Resource Allocation Scheme for Multiple Device-to-Device Communications in a Multicell Network (다중 셀 네트워크에서 다중 D2D 통신 자원할당 기법)

  • Kim, Hyeon-Min;Kang, Gil-Mo;Shin, Oh-Soon
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.53 no.9
    • /
    • pp.18-25
    • /
    • 2016
  • In D2D communications underlaying a multicell network, it is of primary importance to ensure coexistence of cellular links and D2D links with minimal interference. Therefore, resource allocation scheme for D2D links should be designed to limit the interference between cellular links and D2D links. In this paper, we propose an effective resource allocation scheme for multiple D2D links which share the uplink spectrum resource with cellular users in a multicell network. Under the assumption that the locations of users are known to the base station, the proposed scheme allocates cellular resources to D2D links, such that the interference between a cellular link and multiple D2D links is minimized. In particular, we compute two constants from the path loss model and then use the constants to protect both cellular and D2D links. Simulation results are provided to verify the performance of the proposed scheme.

Verification of Communication Distance and Position Error of Electric Buoy for Automatic Identification of Fishing Gear (어구 자동 식별을 위한 전자 부이의 통신 거리 및 위치 오차 검증)

  • Kim, Sung-Yul;Yim, Choon-Sik;Lee, Seong-Real
    • Journal of Advanced Navigation Technology
    • /
    • v.25 no.5
    • /
    • pp.397-402
    • /
    • 2021
  • The real-name electric fishing gear system is one of the important policy capable to build 'abundant fishing ground' and to protect marine environment. And, fishing gear automatic-identification system is one of IoT services that can implement above-mentioned policy by using communication such as low power wide area (LPWA) and multi-sensing techniques. Fishing gear automatic -identification system can gather the location data and lost/hold data from electric buoy floated in sea and can provide them to fishermen and monitoring center in land. We have developed the communication modules and electric buoy consisted of fishing gear automatic-identification system. In this paper, we report the test results of communication distance between electric buoy and wireless node installed in fish boat and location error of electric buoy. It is confirmed that line of sight (LOS) distance between electric buoy and wireless node is obtained to be 62 km, which is two times of the desired value, and location error is obtained to be CEP 1 m, which is smaller than the desired value of CEP 5 m. Therefore, it is expected that service area and accuracy of the developed fishing gear automatic-identification system is more extended.

A Fog-based IoT Service Interoperability System using Blockchain in Cloud Environment (클라우드 환경에서 블록체인을 이용한 포그 기반 IoT 서비스 상호운용 시스템)

  • Kim, Mi Sun;Park, Yong Suk;Seo, Jae Hyun
    • Smart Media Journal
    • /
    • v.11 no.3
    • /
    • pp.39-53
    • /
    • 2022
  • Cloud of Things (CoT) can provide IoT applications with unlimited storage functions and processing power supported by cloud services. However, in a centralized cloud of things, it can create a single point of failure that can lead to bottleneck problems, outages of the CoT network. In this paper, to solve the problem of centralized cloud of things and interoperate between different service domains, we propose an IoT service interoperability system using distributed fog computing and blockchain technology. Distributed fog is used to provide real-time data processing and services in fog systems located at a geographically close distance to IoT devices, and to enable service interoperability between each fog using smart contracts and distributed ledgers of the blockchain. The proposed system provides services within a region close to the distributed fog entrusted with the service from the cloud, and it is possible to access the services of other fogs without going through the cloud even between fogs. In addition, by sharing a service right token issuance information between the cloud and fog nodes using a blockchain network, the integrity of the token can be guaranteed and reliable service interoperability between fog nodes can be performed.

Privacy Preserving SQL queriable database (프라이버시를 보장하는 SQL 쿼리 가능한 데이터베이스)

  • Park, Hyun-A;Lim, Jong-In;Lee, Dong-Hoon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2007.02a
    • /
    • pp.165-168
    • /
    • 2007
  • 정보화 사회에서 사용자의 민감한 정보를 보호하는 가장 확실한 방법은 데이터의 암호화이다. 지금까지 암호화된 데이터에 대해 제안되어진 대부분의 기법들은 모든 종류의 SQL 쿼리가 가능하지 않았고 암호화 기법이나 효율성 등 다양한 측면에서 문제점을 가지고 있었다 본 고에서 제안하는 기법인 PPSQL은 'Perfect Unlinkability'를 보장한다. 이것은 데이터 자체를 암호화하는 것이 아니라 그 데이터의 열의 위치를 치환시킴으로써 데이터와 그 데이터 소유자와의 관계를 끊어버린다. 이렇게 데이터 자체를 암호화시키지 않음으로써 클라이언트가 쿼리를 만드는 방법이나 서버가 프로세스 하는 방법이 일반 DB와 거의 유사하다. 단지 셋업 시 암호화된 DB를 구축할 때와 서버에 의해 리턴된 결과를 클라이언트가 복호화 할 때의 추가적인 연산만이 필요하다. 또한 우리의 기법은 산술 연산이 가능하고 암호화된 데이터의 속성들 간의 교차 연산을 제외하고는 모든 종류의 SQL 쿼리가 가능하다.

  • PDF

명량수도 조류관측시스템 설계 및 구축에 관한 고찰

  • Kim, Seong-Jun;Kim, Hak-Seok;Kim, Mu-Geon;Lee, Hyeong-Ui
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2017.11a
    • /
    • pp.167-169
    • /
    • 2017
  • 명량수도 조류신호표지시스템 구축을 위하여 시공 전 단계에서 해양조사 및 수치모델링을 통한 최적위치를 선정하고, 센서 설치구조안정성 검토 결과를 바탕으로 파일, 싱커, 앵커방식, 센서 보호 구조물 등을 반영한 관측시스템 설계와 시공을 수행하였다. 관리자 인터페이스 및 자료관리를 위한 운용 소프트웨어와 연계하여 명량수도를 대표할 수 있는 조류정보(유향, 유속, 유속의 경향)를 항해자에게 실시간으로 제공하여 통항 선박의 안전운항을 확보할 수 있다.

  • PDF

설치류의 부검

  • 강부현
    • Proceedings of the Korean Society of Veterinary Pathology Conference
    • /
    • 2002.11a
    • /
    • pp.117-129
    • /
    • 2002
  • 가. 부검 1. 부검시 주의 사항 ◇ 시험계획서와 표준작업수순(Standard Operating Procedure)를 충분히 숙지한다. ◇ 부검소견기록지를 준비한다. ◇ 부검은 정해진 장소(부검실)에서 보호구를 착용한 후 실시한다. ◇ 부검책임자의 감독하에 실시한다. ◇ 동물번호를 반복해서 확인하고 다른 동물과의 혼동을 피한다. ◇ 외모와 내부장기 및 조직을 잘 관찰한다. ◇ 이상부위는 소견을 상세히 기록한다 (위치, 크기, 모양, 색깔, 경도, 단면 등). ◇ 소견 기술(description)은 표준용어를 사용한다. ◇ 조직의 기계적 손상, 건조, 자가융해 등의 artifact를 최소화한다. ◇ 시험물질의 성질, 투여경로, 임상관찰 결과 등 필요한 정보를 파악하고 작업한다. 2. 육안관찰의 일반적인 원칙 ◇ 독성평가는 부검의 완벽함과 정확성에 의존한다. ◇ 부검은 병리에서 자료생산의 시작단계다. ◇ 육안관찰은 조직의 선택과 삭정에 대한 기초와 방향을 제공한다. ◇ 변화는 크기에 관계없이 진단의 가능성을 최대화한다. ◇ 시험계획서에 명시된 조직 및 기타 병변을 철저히 관찰하고 채취한다. ◇ 부검시 폐기된 조직은 영원히 사라짐을 명심한다. (중략)

  • PDF

A Study on the Security of One-Time Keypad (OTK) (원타임 키패드의 보안성 분석)

  • Kim, Jon-Lark;Lee, Nari;Roe, Young Gun;Galvez, Lucky Erap
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.4
    • /
    • pp.731-742
    • /
    • 2017
  • For all the various cryptographic techniques related to security, social technological attacks such as a shoulder surfing are infeasible to block off completely. Especially, the attacks are executed against financial facilities such as automated teller machine(ATM) which are located in public areas. Furthermore, online financial services whose rate of task management is consistently increasing are vulnerable to a shoulder surfing, smudge attacks, and key stroke inference attacks with google glass behind the convenience of ubiquitous business transactions. In this paper, we show that the security of ATM and internet banking can be reinforced against a shoulder surfing by using One-Time Keypad(OTK) and compare the security of OTK with those of ordinary keypad and One-Time Password(OTP).