• Title/Summary/Keyword: 이중노출 기법

Search Result 29, Processing Time 0.028 seconds

PC File Protection Scheme using System-Dependent key (시스템 종속적인 키(Key)를 이용한 PC 화일 보호 기법)

  • 박영선;김화수
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.185-193
    • /
    • 1991
  • PC 사용의 확산에 따라 PC 화일 보호의 요구가 대두되고 있으나, 기존의 사용자 단일 키에 의한 암호화 제어 기법은 키의 노출이 용이하고, 인가된 사용자에 의한 비밀화일의 불법 도용을 방지하기 어려운 취약점이 있다. 이러한 문제점을 개선하기 위하여 제안하고자 하는 이중키(시스템 종속적인 키와 사용자 키)에 의한 암호화 제어는 사용자 키를 이용하여 입력된 데이타를 암호화하고, 암호화된 데이타를 시스템에 종속적인 키를 이용하여 다시 암호화해서 화일에 저장한다 제안된 기법의 특징은 이중키를 사용함으로서 (i)키 공격에 대한 저항성 증가, (ii)키 노출의 위험성 감소, (iii)인가된 사용자의 불법적인 화일 도용을 방지하는 것이다. 이중키에 의한 암호화 제어 기법은 정보의 비밀성 보호가 크게 요구되는 조직이나 기관에 적용하는 것이 효과적이며, 이중키의 생성 및 관리, 인중 및 접근 제어를 포함한 계층적인 제어를 위한 추가적인 연구가 요구된다.

  • PDF

A Study on The Shape of a Canal Prepared With 'TWO-FILE' Technique (Two-File' 방식에 의한 근관 형성시 근관의 형태에 관한 연구)

  • Han-Soo Park;Seung-Ho Baek
    • Restorative Dentistry and Endodontics
    • /
    • v.26 no.6
    • /
    • pp.507-511
    • /
    • 2001
  • 이 연구의 목적은 'Two File' 방식에 의한 근관형성시 근관의 형태변화 및 전이정도를 분석하고 이를 기존의 근관형성방법과 비교하고자 하는 것이다. 만곡된 근관을 가진 투명한 레진블럭 상에서 step back방식, crown down방식 및 'Two File' 방식으로 근관형성을 시행하고 이를 똑같은 위치가 재현가능한 고정틀에 위치시킨 후 사진의 이중노출 기법을 이용하여 근관형성 전후의 근관의 형태변화 및 전이정도를 분석 한 결과 다음과 같은 결과를 얻었다. 1. step back방식의 경우 형성된 근관이 taper하지 못하고 불규칙한 형태를 보였으며 근관의 전이정도도 다른 두 가지 엔진구동 방식에 의한 경우에 비해 유의하게 컸다(p<0.05) 2. crown down방식의 경우 형성된 근관이 taper한 형태를 보였고, 근관의 전이 정도도 step back방식에 의한 경우보다 유의하게 작았다(p<0.05). 3. 'Two File' 방식의 경우 형성된 근관이 taper한 형태를 보였으며 근관의 전이정도도 step back방식에 의한 경우보다 유의하게 작았으나 crown down방식에 의한 경우와 유의할 만한 차이는 없었다(p<0.05).

  • PDF

An Eyetracking Study on the Measurement of Newspaper Advertising Exposure Effects : Comparison with Data Collected by Recognition Measurement (안구운동 추적을 활용한 신문광고 노출효과 측정 방법론 연구 : 보조인지 설문 응답과 비교를 통하여)

  • An, Byung-Wook;Jung, Dae-Hoon;Lee, Joon
    • 한국HCI학회:학술대회논문집
    • /
    • 2007.02b
    • /
    • pp.136-144
    • /
    • 2007
  • 1990년대 후반까지 줄곧 광고 시장 점유율 1위를 차지하던 신문광고가 2001년을 기점으로 광고 시장 점유율의 지속적인 하락세를 보이고 있다. 이는 인터넷과 같은 경쟁적인 뉴미디어가 급격히 성장하는 데 그 원인이 있을 뿐만 아니라, 신문의 광고효과를 산출하는 과학적 방법론이 부족하다는 데에도 그 원인이 있다. 이러한 문제의식에서 출발하여, 본 연구에서는 안구운동 추적(eyetracking)을 활용하여 신문광고의 노출효과를 측정했다. 이를 위하여, 기존 신문 구독자의 인구통계학적 분포에 따라 추출된 50명의 표본을 대상으로, 신문의 면내 광고별 체류시간을 헤드 마운트형 안구운동 추적기(head-mounted eyetracker)를 활용하여 측정했다. 실험 결과, 데이터의 95%가 기존의 주의-기억 단계를 따르는 순차적인 정보처리모델과 스타치 구독률 조사(starch readership reports) 결과와 안구운동 추적 결과와 일치했다. 하지만, 5%의 데이터가 주의와 기억 단계의 차이에 기인한 이월 효과(carry-out)로 순차적인 정보처리모델과 일치하지 않는 것으로 나타났다. 즉 5%가량이 광고를 보지 않았음에도 봤다고 표시했다. 또한, 기존에 스타치 구독률 조사와 같은 재인 측정 방법을 통하여 간접적으로 측정하였던 기존의 신문 광고 노출율(보통 30%)에 비하여, 직접 측정한 결과 60%에 달하는 광고 노출율을 보였다. 이는 기존의 인식과 달리, 스타치 구독률 조사가 단순 노출 정도가 아니라, 응답자의 선택적인 기억 결과를 측정한 것임을 보여준다. 이로써, 안구운동 추적을 활용한 노출효과측정은 기존에 스타치 구독률 조사에서 놓치고 있는 부분을 보완할 수 있는 기법임을 보여준다. 또한 이 기법에 의하여 도출된 노출율은 60%에 달하여 기존의 약30%로 제시된 연구결과들이 실제로 측정기법의 한계로 인하여, 기억이 가지고 있는 왜곡을 그대로 반영한 노출율에 관한 자료를 쓰는 것으로 나타났다. 본 연구에서 제안된 노출효과 측정방법론은 기존의 왜곡된 데이터를 보완하고, 신문 광고 시장의 과학적인 측정기법을 발전시키는 데 의미 있는 기여를 할 것으로 기대한다.

  • PDF

Two Factor Authentication System base on Software type of Secure Card For Secure Login (안전한 로그인을 위한 보안카드 기반 이중 인증 시스템에 대한 연구)

  • Jo, Je-Gyeong;Seo, Jong-Won;Lee, Hyung-Woo
    • Annual Conference of KIPS
    • /
    • 2007.05a
    • /
    • pp.977-980
    • /
    • 2007
  • 로그인 과정은 사용자의 ID와 Password를 기반으로 시스템에 대한 사용권한을 부여한다. 로그인 과정에서 입력된 ID와 Password 정보는 패킷 스니핑 또는 Keylogger 프로그램 등을 이용하여 악의적인 공격자에 의해 노출될 수 있다는 취약점이 있다. 웹서버 또는 웹메일 시스템 등에 등록된 ID와 Password가 노출된다면 이는 개인 프라이버시 문제와도 연결되어 매우 심각한 문제이기도 하다. 현재 대부분의 시스템에서는 ID와 Password 만을 가지고 사용자에 대한 인증 및 로그인 과정을 수행하기 때문에 더욱더 강력한 복합 로그인 메카니즘이 제시되어야 한다. 본 연구에서는 기존의 ID/Password 기반 로그인 기법과 더불어 소프트웨어 형태의 보안카드를 핸드폰에 설치하여 유무선망을 통한 이중 인증(Two factor authentication) 기법을 제시한다. 제안한 소프트웨어 형태의 보안카드 기반 로그인 기법은 ID/Password와 함께 부가적 정보로써 사용자의 핸드폰에 발급받은 보안카드내 난수 형태로 생성된 번호를 사용한다. 따라서 제안한 시스템을 사용할 경우 기존의 ID와 Password와 연계되어 일회용 패스워드 형태로 제공되는 보안카드 정보를 사용하여 로그인 과정을 수행하기 때문에 보다 안전한 인증 시스템을 구축할 수 있다.

A STUDY ON THE DEGREE OF CANAL TRANSPORTATION ACCORDING TO THE APICAL PREPARATION SIZE IN A CURVED CANAL (만곡 근관에서 근첨 형성 크기에 따른 근관의 전이 정도에 관한 연구)

  • Han-Soo Park
    • Restorative Dentistry and Endodontics
    • /
    • v.26 no.3
    • /
    • pp.200-205
    • /
    • 2001
  • 이 연구의 목적은 만곡 근관에서 다양한 크기로 근첨을 형성하였을 때 형성 전후의 근관의 전이 정도를 분석하고자 하는 것이다. 만곡된 근관을 가진 투명한 레진블럭 상에서 ProFile .06 taper와 K-flexofile을 이용하여 각각 근관형성을 시행하고 이를 똑같은 위치가 재현가능한 고정틀에 위치시킨 후 사진의 이중노출 기법을 이용하여 근관형성 전후의 근관의 전이정도를 분석한 결과 다음과 같은 결과를 얻었다. 1. ProFile의 경우 형성된 근관이 taper한데 비해 K-flexofiles의 경우 형성된 근관이 taper하지 못하고 확대가 더 컸다. K-flexofiles의 경우 ProFile의 경우보다 근첨 0~6mm 부위에서 유의하게 더 굵었다(p<0.05). 2. 만곡외측으로의 확대양상은 ProFile의 경우 대체적으로 taper하나 근첨 3~4mm부위가 약간 굵었다. K-flexofile의 경우 만곡외측으로의 확대양상은 taper하지 못하고 불규칙하였다. ProFile에 비해 근첨 0~2mm에서 유의하게 확대가 더 컸다(p<0.05). 3. 만곡내측으로의 확대양상은 모든 군에서 taper하였으나 K-flexofile의 경우 ProFile의 경우보다 확대가 더 컸다. K-flexofile의 경우 ProFile에 비해 근첨 3~5mm부위에서 유의하게 확대가 더 컸다(p<0.05).

  • PDF

An Image Merging Method for Two High Dynamic Range Images of Different Exposure (노출 시간이 다른 두 HDR 영상의 융합 기법)

  • Kim, Jin-Heon
    • Journal of Korea Multimedia Society
    • /
    • v.13 no.4
    • /
    • pp.526-534
    • /
    • 2010
  • This paper describes an algorithm which merges two HDR pictures taken under different exposure time to display on the LDR devices such as LCD or CRT. The proposed method does not generate the radiance map, but directly merges using the weights computed from the input images. The weights are firstly produced on the pixel basis, and then blended with a Gaussian function. This process prevents some possible sparkle noises caused by radical change of the weights and contributes to smooth connection between 2 image informations. The chrominance informations of the images are merged on the weighted averaging scheme using the deviations of RGB average and their differences. The algorithm is characterized by the feature that it represents well the unsaturated area of 2 original images and the connection of the image information is smooth. The proposed method uses only 2 input images and automatically tunes the whole internal process according to them, thus autonomous operation is possible when it is included in HDR cameras which use double shuttering scheme or double sensor cells.

A STUDY ON THE SHAPE OF A CANAL PREPARED WITH 'THREE-FILE' TECHNIQUE IN A CURVED CANAL ('Three-File' 방식에 의한 만곡 근관 형성시 근관의 형태에 관한 연구)

  • Park, Han-Soo;Lee, Min-Koo;Kim, Jong-Jin;Lim, Young-Jun;Jang, Moon-Sung;Lee, Jong-Yeop
    • Restorative Dentistry and Endodontics
    • /
    • v.25 no.4
    • /
    • pp.494-498
    • /
    • 2000
  • 이 연구의 목적은 'Three-File' 방식에 의한 근관형성시 근관의 형태변화 및 전이정도를 분석하고 이를 기존의 근관형성방법과 비교하고자 하는 것이다. 만곡된 근관을 가진 투명한 레진블럭 상에서 'Three-File' 방식, crown-down방식 및 스테인레스강 화일에 의한 수동방식으로 근관형성을 시행하고 이를 똑같은 위치가 재현가능한 고정틀에 위치시킨 후 사진의 이중노출 기법을 이용하여 근관형성 전후의 근관의 형태변화 및 전이정도를 분석한 결과 다음과 같은 결과를 얻었다. 1. 스테인레스강 화일의 경우 근관확대가 가장 컸고 근관의 전이정도도 심하였으며, 형성된 근관이 taper하지 못하고 불규칙한 형태를 보였다. 2. Profile로 crown-down방식에 의해 형성한 경우 taper한 근관형태를 보였고, 근관의 전이 정도도 스테인레스강 화일의 경우보다 작았다(p<0.01). 3. Profile로 'Three-File'방식에 의해 형성한 경우 taper한 근관형태를 보였고 근관의 전이정도도 스테인레스강 화일의 경우보다 유의하게 작았으나(p<0.01), crown-down방식에 의해 형성한 경우와 유의할 만한 차이는 없었다(p>0.01).

  • PDF

User Privacy Security Scheme using Double Replication Key in the Cloud Environment (클라우드 환경에서 이중 복제 키를 사용한 사용자 프라이버시 보호 기법)

  • Jeong, Yoon-Su
    • Journal of the Korea Convergence Society
    • /
    • v.9 no.4
    • /
    • pp.9-14
    • /
    • 2018
  • Recently, as the internet speed is getting faster, in the cloud environment, the service receiving device is changing from a general PC to a compact device such as a mobile phone or a tablet PC. Since handheld devices such as mobile phones or tablet PCs are often used in wireless rather than wired, there are many problems that personal information may be exposed maliciously from a third party. In this paper, we propose a user privacy protection scheme through a duplicate duplicate key generation process which can safely protect user 's privacy from third party among cloud services being served through various wireless media. The proposed scheme is used to synchronize the duplicated key between the server and the intermediary device, and aims at shortening the time of the authentication process protecting the user 's privacy. In this case, the proposed scheme uses Interleave() function and random number to synchronize the server and the intermediary device, so it can safely prevent the malicious attack of the third party.

A Study on the Double Exposure Holographic Interferometry for Dental Science (치의학을 위한 이중노출 홀로그래피 간섭기법 연구)

  • Gil, S.K.;Kang, H.S.;Choi, P.S.;Park, H.K.
    • Proceedings of the KIEE Conference
    • /
    • 1988.07a
    • /
    • pp.418-421
    • /
    • 1988
  • Holographic interferometry is applied in dental research to study the motion of teeth and the deformation of the associated facial structure. We consider double exposure holographic interferometry which has limiting factors such as the stability of fringes, the recording time, the amount of exposure, the localization of fringes and sensitivity. These factors are taken into account to make interferogram. The resulting interferogram gives fringe pattern which is analyzed qualitatively to determine the relative rotation and the deformation of the facial structure.

  • PDF

Two layered Secure Password Generation with Random Number Generator (난수 발생기를 이용한 이중화 구조의 안전한 비밀번호 생성 기법)

  • Seo, Hwa-Jeong;Kim, Ho-Won
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.18 no.4
    • /
    • pp.867-875
    • /
    • 2014
  • Rapid development of internet service is enabling internet banking services in anywhere and anytime. However, service access through internet can be exposed to adversary easily. To prevent, current service providers execute authentication process with user's identification and password. However, majority of users use short and simple password and do not periodically change their password. As a result of this, user's password could be exposed to attacker's brute force attack. In this paper, we presented enhanced password system which guarantee higher security even though users do not change their current password. The method uses additional secret information to replace real password periodically without replacement of real password.