• Title/Summary/Keyword: 접근방식

Search Result 3,676, Processing Time 0.034 seconds

Markov Models based Classification of Fingerprint Structural Features (마코프 모텔 기반 지문의 구조적 특징 분류)

  • Jung Hye-Wuk;Won Jong-Jin;Kim Moon-Hyun
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2005.11a
    • /
    • pp.33-38
    • /
    • 2005
  • 지문분류는 대규모 인증시스템에 사용되는 지문 데이터 베이스를 종류별로 인덱싱 하거나 인식 시스템에 다양하게 쓰이는 매우 중요한 방법이다. 지문은 일반적으로 융선의 전체모양 등 전역적인 특징을 기반으로 분류하며, 분류방법에는 규칙기반 접근, 구문론적 접근, 구조적 접근, 통계적 접근, 신경망 기반 접근 등이 있다. 본 논문에서는 지문의 구조적인 특징을 바탕으로 관찰되는 특징의 상태가 매순간 변화하는 확률론적 정보추출 방식인 마코프 모델을 적용한 지문분류 방법을 제안한다. 지문 이미지의 전처리 과정을 거친 후 각 클래스 분류를 위해 대표 융선을 찾아 방향정보를 추출하고 이를 이용하여 5가지 클래스로 분류될 수 있도록 설계하였다. 좋은품질(Good)과 나쁜품질(Poor)의 데이터를 포함한 훈련집합을 사용하여 각 클래스별로 학습된 마코프 모델은 임의의 지문이미지 분류시 높은 분류율을 보였다. 또한 기존의 구조적 접근방법에 비하여 다양한 품질의 지문이미지의 방향성 정보를 이용한 확률론적 방법이기 때문에 예외적인 지문이미지 분류시 잘 적용될 수 있다.

  • PDF

The Design of LSM-Based Extended RBAC Security System (리눅스 보안 모듈 기반의 확장된 역할 기반 접근 제어 보안 시스템 설계)

  • 박신혜;예흥진;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.628-630
    • /
    • 2003
  • 오늘날의 규모가 매우 크고 복잡한 시스템 및 네트워크 환경 하에서 컴퓨터 시스템의 보안 관리는 매우 중요하다. 역할기반 접근제어 (RBAC : Role-Based Access Control)는 시스템 상의 역할을 기반으로 하는 접근제어 메커니즘으로 복잡한 접근정책을 기술하고, 시스템 관리상의 에러와 비용을 줄일 수 있다. 본 논문은 리눅스 커널에 보안 강화를 지원하는 리눅스 보안 모듈(LSM: Liunx Security Module) 프레임워크 상에서 확장된 역할기반 접근제어 보안 시스템 (LSM-Based Extended RBAC Security Module)을 제안한다. 본 고에서 제안된 시스템은 보안의 강화를 위하여 원 타임 패스워드 (One-Time Password)의 강화된 인증 방식과 부분적 다중 계층 보안 (Partial Multi-Level Security), 임의적 접근 제어(Discretionary Access Control) 및 감사 정보를 통한 보안 정책 오류 검사 및 대응 (Security Policy Validation and Response) 기능을 지원한다.

  • PDF

Performance analysis of Reservation-Based Medium Access Control in the DS-CDMA System (DS-CDMA 시스템에서 예약 기반 매체접근제어의 성능 분석)

  • 이상민;반태원;조유제;송재섭;정제미
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.256-258
    • /
    • 1999
  • 본 논문에서는 DS-CDMA 시스템에서 예약 기반 MAC 플로토콜의 성능을 분석한다. 본 논문에서 고려하고 있는 예약 기반 MAC 프로토콜은 NAK 방식과 Request 큐잉 방식이다. NAK 방식은 예약 요구를 수락할 수 없는 경우에 NAK를 전송하여 전송 불가를 통지하는 방식이며, Request 큐잉 방식은 예약 요구를 수락할 수 없을 경우에 기지국에 예약 요구 패킷을 저장하는 방식이다. 그리고 이러한 두 방식에 채널 유지 기능을 추가한 방식을 함께 고려한다. 각 방식에서 패킷의 길이를 변화시키면서 수율과 평균 전달 지연 시간을 비교하였다. 성능 분석 결과 패킷의 길이가 짧은 경우에는 예약 방식의 성능이 매우 낮으며, 패킷의 길이가 길어지면 성능이 향상되는 것을 알 수 있다. 그리고 채널 유지 기능을 추가함으로서 전반적인 성능이 향상되며, 채널 유지 방식에서는 패킷간의 도착 시간, 예약 과정의 지연 시간 등을 고려해서 최적의 채널 유지 시간을 설정해야 함을 알 수 있다.

  • PDF

A Design and Implementation of Java Library for Multiple Access Control Models (다중 접근제어 모델을 위한 Java 라이브러리의 설계 및 구현)

  • Oh, Se-Jong
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.8 no.6
    • /
    • pp.1394-1401
    • /
    • 2007
  • Secure access control is a hot issue of large-scale organizations or information systems, because they have numerous users and information objects. In many cases, system developers should implement an access control module as a part of application. This way induces difficult modification of the module and repeated implementation for new applications. In this paper we implement a Java API library for access control to support system developers who use Java. They can easily build up access control module using our library. Our library supports typical access control models, and it can offer new types of access control. Furthermore, it is able to run multiple access control models at the same time.

  • PDF

ATM 망에서 대역 할당 방식에 대한 고찰

  • Gang, Seong-Yeol;Han, Chi-Mun;Gang, Seok-Yeol
    • Electronics and Telecommunications Trends
    • /
    • v.7 no.4
    • /
    • pp.45-57
    • /
    • 1992
  • 본 고에서는 ATM 의 주요 망자원인 대역의 할당 방식들을 고찰한다. 우선, 대역 할당의 의미와 중요성을 살피고 지금까지 제안된 대역 할당 방법들을 개관한다. 그리고, ATM 망의 트래픽 제어 기본틀 아래서 대역 할당 문제의 효과적인 해결을 위한 접근 방향을 제안한다.

Performance of Frame Distribution Schemes for MAC Controllers with the Link Aggregation Capability (통합링크기능을 가진 매체접근제어기용 프레임 분배방식의 성능분석)

  • 전우정;윤정호
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.25 no.7B
    • /
    • pp.1236-1243
    • /
    • 2000
  • 본 논문은 LAN의 대역폭을 증가 시키기 위하여, 여러 개의 링크를 논리적인 하나의 링크처럼 동작하도록 하는 다중링크통함(link aggregation)기술에 대한 것이다. 우리는 망 구성에 따라 이 기술의 동작방식이 상이함에 착안하여, 두 가지의 새로운 프레임 분배방식을 제안하고 SIMULA를 이용한 모의실험으로 성능을 분석하였다. 먼저, LAN스위치와 스위치간에 적용 가능한 동적 프로엠 분배방식을 제안하였다. 이 방식은 특정 포트로 집중되는 프레임들을 분산시키기 위하여 가장 이용율이 낮은 링크를 동적으로 추가하는 것으로서, 링크 추가시 프레임들의 전달순서를 지킬 수 있도록 특별한 플러쉬 버퍼를 사용하였다. 모의실험 결과, 프러임간의 순서가 유지되면서도 스위치의 내부 버퍼에서의 프레임 폐기율이 기존 방식에 비해 감소됨을 확인하였다. 그리고, 단말과 단말간에 다중링크가 사용된 경우, 수신된 프레임들 간의 순서 뒤바뀜 문제에 대한 해결책으로 패딩 방법과, 태깅 방법, 프레임 분할 방식 등의 세가지으 프레임 분배방식을 제안하고 성능을 분석하였다. 이러한 세가지 방법 중에서 프레임 분할방식이 가장 성능면에서 우수함이 모의실험결과\ulcorner서 알 수 있지만, 패딘 방식도 구현관점에서 장점이 있다.

  • PDF

A Selection of Threshold for the Generalized Hough Transform: A Probabilistic Approach (일반화된 허프변환의 임계값 선택을 위한 확률적 접근방식)

  • Chang, Ji Y.
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.51 no.1
    • /
    • pp.161-171
    • /
    • 2014
  • When the Hough transform is applied to identify an instance of a given model, the output is typically a histogram of votes cast by a set of image features into a parameter space. The next step is to threshold the histogram of counts to hypothesize a given match. The question is "What is a reasonable choice of the threshold?" In a standard implementation of the Hough transform, the threshold is selected heuristically, e.g., some fraction of the highest cell count. Setting the threshold too low can give rise to a false alarm of a given shape(Type I error). On the other hand, setting the threshold too high can result in mis-detection of a given shape(Type II error). In this paper, we derive two conditional probability functions of cell counts in the accumulator array of the generalized Hough transform(GHough), that can be used to select a scientific threshold at the peak detection stage of the Ghough.

Image Features Based Secure Access Control for Data Content Protection (데이터 내용 보호를 위한 이미지 특징 기반의 보안 접근 제어)

  • Ha, Sunju;Park, Daechul
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.13 no.1
    • /
    • pp.171-180
    • /
    • 2013
  • Data security is always an important issue. In particular, the current emerging cloud computing system inevitably raises the issue of data security. However, data security is no longer safe with a simple way, but requires rather advanced method to secure the data. In this paper, instead of exploiting the existing text-based cryptography approach an image-based access control of data content is studied to present a higher level of data security. Color key chain is generated both using histogram value of the original image, and the location information and featured color information extracted by geometric transformation to form the security key to access secure data content. Finally, the paper addresses design interface and implementation for data content access control for evaluation of the proposed scheme.

Noisy Weighted Data Aggregation for Smart Meter Privacy System (스마트 미터 프라이버시 시스템을 위한 잡음 가중치 데이터 집계)

  • Kim, Yong-Gil;Moon, Kyung-Il
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.18 no.3
    • /
    • pp.49-59
    • /
    • 2018
  • Smart grid system has been deployed fast despite of legal, business and technology problems in many countries. One important problem in deploying the smart grid system is to protect private smart meter readings from the unbelievable parties while the major smart meter functions are untouched. Privacy-preserving involves some challenges such as hardware limitations, secure cryptographic schemes and secure signal processing. In this paper, we focused particularly on the smart meter reading aggregation,which is the major research field in the smart meter privacy-preserving. We suggest a noisy weighted aggregation scheme to guarantee differential privacy. The noisy weighted values are generated in such a way that their product is one and are used for making the veiled measurements. In case that a Diffie-Hellman generator is applied to obtain the noisy weighted values, the noisy values are transformed in such a way that their sum is zero. The advantage of Diffie and Hellman group is usually to use 512 bits. Thus, compared to Paillier cryptosystem series which relies on very large key sizes, a significant performance can be obtained.

Mobile game meet Reality (모바일 게임, 현실과 만나다)

  • Park, Joon-Won
    • 한국HCI학회:학술대회논문집
    • /
    • 2006.02b
    • /
    • pp.215-220
    • /
    • 2006
  • 오늘날 우리는 모바일 기기의 눈부신 성장과 보급으로 인해 누구나 손쉽게 모바일 게임을 즐길 수 있게 되었다. 많은 게임 제작 업체들은 모바일 게임개발에 총력을 기울이고 있고, 단말기 제조업체들 역시 게임 전용폰을 출시하는 등 모바일 게임에 대한 호응이 고조되고 있는 상황이다. 이는 모바일 게임이 시간과 공간적 개념을 뛰어넘는 이동성(Mobility)이라는 큰 장점을 가지고 있기 때문이다. 그러나 이러한 장점에도 불구하고 현재까지 모바일 게임의 컨텐츠는 기존의 다른 게임에 비해 그다지 큰 차별성을 가지고 있지 않다. 고스톱이나 단순한 퍼즐게임 등이 호응을 얻고 있기는 하지만 '이동성' 이라는 큰 장점을 살리기 위해서는 거 적극적이고 새로운 개념의 접근이 필요하기 때문이다. 더구나 요즘은 PSP 와 같은 막강한 휴대용 게임기가 등장하면서 휴대폰에서 즐기는 모바일 게임은 작은 화면이나 낮은 메모리 등의 한계로 인해 점점 더 그 자리를 내어주고 있는 실정이다. 그렇다면 '이동성'을 적극적으로 활용할 수 있는 모바일 개임 제작에 대한 새로운 접근방식은 어떻게 이루어져야 할까? 이를 위한 효과적인 방법으로 본 논문에서는 게임의 무대를 우리가 살고 있는 '현실-Reality'로 옮겨 올 것을 제안한다. 그렇게 되면 게이머는 모바일 기기가 가진 제약에서 벗어나 그 자신이 직접 현실세계를 배경으로 한 게임캐릭터가 되고, 물리적 이동에 따라 게임이 진행되는 전혀 새로운 방식의 모바일 게임을 경험할 수 있게 될 것이다. 현재 국내외적으로 이러한 실험적 시도가 조금씩 이루어지고 있기는 하지만 아직 호응은 그리 높지 않다. 그리하여 본 논문에서는 그러한 사례들을 조망하고 가장 효과적인 방법을 국내의 현실에 적합하게 적용할 새로운 모바일 게임의 방식을 제안하고자 한다. 연구사례로 제안 할 모바일 게임은 인터넷 미니홈피, GPS, 멀티미디어 메시지, 카메라 폰, 전자상거래의 기능을 통합하여 활용하는 'Dice Adventure Meeting'이라는 이름의 모바일 미팅 게임이며, 게임의 구체적인 시나리오를 살펴보면서 현실을 배경으로 한 새로운 모바일 개임의 제작에 대한 접근방법을 제시하고자 한다.

  • PDF