• Title/Summary/Keyword: 은폐

Search Result 238, Processing Time 0.029 seconds

THE RECOVERY TECHNIQUE OF ERRONEOUS BLOCKS BASED ON THE SPATIAL INTERPOLATION (영상의 공간적 보간을 응용한 손상된 영상 구획의 복원 기법)

  • 박종욱;이상욱
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 1996.06a
    • /
    • pp.229-232
    • /
    • 1996
  • 본 논문에서는 공간적 보간을 응용하여 손상된 영상 구획의 데이터를 복원하는 기법을 제시한다. 이러한 기법은 손상된 영상을 부가 정보 없이 복원하는 오류 은폐의 핵심으로 Park[3], Wang[4], Sun[9], Lee[7], Hemami[8] 등에 의해서 여러 가지 기법들이 제안되었다. 그러나 이러한 기법들은 단순히 주변 구획과의 경계면에서의 연속성만을 고려하여 복원하므로 구획 내부의 데이터를 복원하는데 한계가 있으며 계산량도 많은 단점이 있다. 따라서 본 논문에서는 이러한 기존의 기법들의 단점을 극복하기 위하여 Non-Unform Rational B-Spline(NURBS)을 응용한 복원 기법을 제안한다. 제시된 주변 구획의 오류 유무와 윤곽선의 방향에 따라 주변 구획의 화소 정보에 할당되는 가중치를 적절히 변경하여 NURBS를 적용한다. 따라서 윤곽선의 방향을 더욱 견실하게 복원함으로써 주관적, 객관적 관점에서 기존의 기법보다 우수한 영상 구획 복원 성능을 얻을 수 있다. 정지 영상에 대한 컴퓨터 모의 실험 결과 제안하는 알고리듬을 기존의 기법보다 30% 구획 손실율에서 0.5 dB이상 성능 향상을 얻을 수 있음을 관찰하였다.

  • PDF

함수특성을 이용한 실내공기 정화(포름알데히드 제거)용 마감재

  • 김병곤;박종력;전호석;이재장;장동수;강병철;최정진
    • Proceedings of the Korean Environmental Sciences Society Conference
    • /
    • 2004.05a
    • /
    • pp.372-374
    • /
    • 2004
  • 최근들어 비금속광물의 구조적 특성을 이용한 활용분야가 매우 다양해지고 있다. 특히 판상광물은 차폐(은폐)력이 매우 우수하고, 층간특성을 이용한 흡착 및 저장특성이 매우 우수하다. 본 연구에서는 이와 같은 판상광물의 기본의 특성에 또 다른 기능성 물질을 흡착시킴으로써 부가적인 새로운 기능성을 갖는 친환경성 건축소재를 개발하고자 천연산 인상흑연 및 견운모를 기능성 모소재로 사용하고 미립화 및 표면 환경기능화를 위하여 BMK로 흑연입자 표면을 기능화하였다. 제조된 기능성 마감재인 닥터하우스를 모르타르에 도포하여 다양한 기능성을 측정한 결과 78% 이상의 유해가스(포름알데히드) 정화제거효과 및 99.9% 이상의 항균, 항곰팡이 효과를 갖는 것으로 나타났다.

  • PDF

A Study on the Powders for Makeup Cosmetics (메이크업 화장품용 분체에 관한 연구)

  • Ko, Jong-Sung;Lee, Jin-Hui;Sung, Ki-Chun
    • Journal of the Korean Applied Science and Technology
    • /
    • v.29 no.2
    • /
    • pp.286-294
    • /
    • 2012
  • This study is a review paper on powders for makeup cosmetics. They play the roles of the camouflage of skin defect, UV screening, skin adhesion, makeup sustainability, and skin protection. This function is endowed on the powders by shape control, surface treatment, and encapsulation. The future powders are expected to be evolved into the smart model responding to the environmental change.

Design of Hiding Secret Information System on Home Network Devices (홈 디바이스 기밀정보 은폐시스템 설계)

  • Kim, Do-Woo;Han, Jong-Wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.06a
    • /
    • pp.841-844
    • /
    • 2007
  • Security services required by a home network depend on the definition of a home. That depends on which of home network technologies is included. Various devices in home network environments connected with access network. These home devices can be attacked. So essential parts is needed to protect secret information stored in home network devices. In this paper we design the system that protects secret information in home network devices to offer secure home network services.

  • PDF

Detecting spam mails using Text Mining Techniques (광고성 메일을 자동으로 구별해내는 Text Mining 기법 연구)

  • 이종호
    • Proceedings of the Korean Society for Cognitive Science Conference
    • /
    • 2002.05a
    • /
    • pp.35-39
    • /
    • 2002
  • 광고성 메일이 개인 당 하루 평균 10통 내외로 오며, 그 제목만으로는 광고메일을 효율적으로 제거하기 어려운 현실이다. 이러한 어려움은 주로 광고 제목을 교묘히 인사말이나 답신처럼 변경하는 데에서 오는 것이며, 이처럼 제목으로 광고를 삭제할 수 없도록 은폐하는 노력은 계속될 추세이다. 그래서 제목을 통한 변화에 적응하면서, 제목뿐만 아니라 내용에 대한 의미 파악을 자동으로 수행하여 스팸 메일을 차단하는 방법이 필요하다. 본 연구에서는 정상 메일과 스팸 메일의 범주화(classification) 방식으로 접근하였다. 이러한 범주화 방식에 대한 기준을 자동으로 알기 위해서는 사람처럼 문장 해독을 통한 의미파악이 필요하지만, 기계가 문장 해독을 통해서 의미파악을 하는 비용이 막대하므로, 의미파악을 단어수준 등에서 효율적으로 대신하는 text mining과 web contents mining 기법들에 대한 적용 및 비교 연구를 수행하였다. 약 500 통에 달하는 광고메일을 표본으로 하였으며, 정상적인 편지군(500 통)에 대해서 동일한 기법을 적용시켜 false alarm도 측정하였다. 비교 연구 결과에 의하면, 메일 패턴의 가변성이 너무 커서 wrapper generation 방법으로는 해결하기 힘들었고, association rule analysis와 link analysis 기법이 보다 우수한 것으로 평가되었다.

  • PDF

포렌식 관점에서의 보안 USB 현황분석

  • Lee, Hye-Won;Park, Chang-Wook;Lee, Guen-Gi;Kim, Kwon-Youp;Lee, Sang-Jin
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.63-65
    • /
    • 2008
  • 저장장치는 기술의 발달로 인해 대용량화가 가속화 되었고 휴대하기 편리하게 되었다. 그 중 휴대용 저장장치로 USB 대용량 저장장치가 널리 쓰이고 있다. 더 나아가 프라이버시와 기업의 기밀, 기술정보 유출사고가 발생함에 따라 이러한 데이터를 보호하기 위해 보안기능을 제공하는 USB저장장치의 사용량이 증가하고 있다. 디지털 수사 측면에서 볼 때 이러한 USB의 보안기능은 용의자에 의해 데이터를 은폐할 목적으로 사용될 수 있다. 이러한 현재 상황에 비추어 볼 때 보안기능이 있는 USB(이하 보안 USB)에 포렌식 관점에서 중요한 증거물이 저장될 가능성이 높아졌으며, 증거로서 보안 USB를 획득하였을 때, 해당 USB에서 데이터를 획득하기 위한 대비책이 필요하다. 본 논문에서는 현재 보안 USB에 관한 동향 및 대처방안에 대해 논한다.

  • PDF

A Study on Detection of Covert Database System (은닉 데이터베이스 시스템 탐지 방안)

  • Lee, Keun-Gi;Lee, Seok-Hee;Lee, Sang-Jin
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.197-200
    • /
    • 2008
  • 수사관이 사건 관련 조직의 데이터베이스 시스템을 조사할 때, 조직 내부의 많은 시스템을 수작업으로 조사하여 데이터베이스 시스템을 찾는 것은 비효율적이다. 게다가 용의자가 사건 은폐나 알리바이 조작을 목적으로 데이터베이스 시스템을 은닉하는 경우, 수사관이 시스템을 찾기 위해 더욱 많은 인력과 시간을 소비한다. 따라서 간단한 조사로부터 얻은 정보를 통해 어떤 시스템부터 조사해야 할지 결정해야 한다. 데이터베이스 시스템이 네트워크에 연결되어 있는 경우는 접속 오류 정보를 분석하여 데이터베이스 시스템 사용 유무 정보를 수집할 수 있고, 네트워크에 연결되어 있지 않은 경우는 데이터베이스 시스템 흔적 정보 분석을 통하여 데이터베이스로 예상되는 시스템을 찾아 낼 수 있다. 본 논문에서는 데이터베이스 시스템을 은닉하는 사례에 대해 논하고 네트워크상의 은닉된 데이터베이스 시스템을 탐지하는 기법에 대해 살펴보기로 한다.

  • PDF

Countermeasure for Detecting IAT Hooking (IAT 후킹 탐지 방안에 대한 연구)

  • Yim, Habin;Oh, Insu;Lee, Kyungroul;Yim, Kangbin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.01a
    • /
    • pp.207-208
    • /
    • 2017
  • 악성코드는 매년 그 수가 증가하고 있으며, 악성코드의 공격기법이 지능적이고 복합적으로 진화함에 따라 이에 대한 분석과 대응이 요구된다. 하지만 일부 악성코드는 감염여부를 숨기기 위하여 분석에 대한 회피방법으로 루트킷을 통하여 방어자에 의한 악성코드의 코드 분석을 우회함으로써 은폐된 상태로 악의적인 공격을 수행한다. 따라서 본 논문에서는 유저레벨에서 IAT(Import Address Table)의 정보를 후킹하여 악성 행위를 수행하는 루트킷을 탐지하는 대응방안을 제안한다.

  • PDF

Relation between the Help Seeking Behaviors, Self-disclosure and Self-consealment in Female College Women (여대생의 도움추구 행위, 자기개방성 및 자기은폐 간의 관계)

  • PARK, Jeong-Eon;PARK, Euna
    • Journal of Fisheries and Marine Sciences Education
    • /
    • v.28 no.1
    • /
    • pp.47-58
    • /
    • 2016
  • The college students were faced with not just technical challenges that require skill acquisition but adaptive challenges that require transforming one's mindset to a more complex way of making meaning. The purpose of this study was confirmed the relations among the help-seeking behavior, self-disclosure and self-concealment of 343 female college students'. As a result of data analysis, positive help seeking attitude was higher when the level of self-concealment was lower and self-disclosure, but regarding help-seeking intention, consultation intention was shown to be higher in the case of lower self-disclosure and higher self-concealment. Therefore, female college students need to visit college consultation centers more often while attending college and it needs to provide those students with mediation so that they can use mental health consultation services easily.

Empirical study of the intention of knowledge hiding and knowledge transfer -A comparative analysis of front-line workers and office workers in a public enterprise- (지식은폐의도와 지식전이의도의 영향요인에 관한 실증분석 -공기업 현장근로자와 사무실근로자의 비교분석-)

  • Kim, Nam Yeol;Jeon, Hyeon Gyu;Kim, Min Yong
    • Knowledge Management Research
    • /
    • v.18 no.3
    • /
    • pp.37-62
    • /
    • 2017
  • Most of the managers know that knowledge sharing has to be precede to create knowledge which has competitive advantage of organizations. Until now the study on knowledge management placed emphasis on knowledge creation and knowledge sharing but there is few study on knowledge hiding. This study investigates the factors implicate on knowledge hiding intention and knowledge transfer intention of front-line workers and office workers and the implication on job performance of knowledge hiding intention and knowledge transfer intention. We collected sample data from 100 front-line workers and 250 office workers and verified hypotheses using Multiple Linear Regression. The result described that factors affect active and passive knowledge hiding intentions and factors affect knowledge hiding intentions of front-line workers and office workers are different.