• Title/Summary/Keyword: 증명 구성

Search Result 838, Processing Time 0.025 seconds

Human Detection in Cluttered Indoor Environments (복잡한 실내 환경에서 사람 검출)

  • Gil, Jong In;Kim, Manbae
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2015.11a
    • /
    • pp.98-99
    • /
    • 2015
  • 사람 검출은 다양한 분야에서 활용이 많은 기술이다. 검출은 노이즈, 그림자, 조명 변화, 사람형태 등을 고려해야 우수한 성능을 얻을 수 있다. 본 논문에서는 블록기반으로 복잡한 실내환경에서 상기 문제를 극복할 수 있는 사람 검출 방법을 제안한다. 제안방법은 모션 추출, 배경차분화, 전경객체 추출, 사람의 고유색 검출로 구성된다. 다양한 실내환경에서 제안방법을 적용하여 우수성을 증명하였다.

  • PDF

Derivation of Galois Switching Functions by Lagrange's Interpolation Method (Lagrange 보간법에 의한 Galois 스윗칭함수 구성)

  • 김흥수
    • Journal of the Korean Institute of Telematics and Electronics
    • /
    • v.15 no.5
    • /
    • pp.29-33
    • /
    • 1978
  • In this paper, the properties of Galois fields defined over any finite field are analysed to derive Galois switching functions and the arithmetic operation methods over any finite field are showed. The polynomial expansions over finite fields by Lagrange's interpolation method are derived and proved. The results are applied to multivalued single variable logic networks.

  • PDF

Study on Media Gateway Resources Discovery Method (Media Gateway 자원 탐사 기법에 관한 연구)

  • 엄남경;우성희;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.139-141
    • /
    • 2001
  • 현재 급격히 증가하고 있는 인터넷 서비스 수요에 따라 데이터망의 구축을 위한 투자의 필요성이 제기되어 여러 벤더들이 최적의 장비를 구입하여 망을 구축할 수 있도록, 통신 장비들의 상호 운용성을 지원하는 멀티서비스를 지원하는 개방형 구조의 망 시스템을 표준화하는 작업이 이루어지고 있다. 이 논문에서는 개방형 구조의 망을 구성하는 MG와 MGC 간에 제어 프로토콜인 MEGACO 프로토콜을 확장하여 MG에 존재하는 자원을 탐색하는 기법을 알아보고, 간단한 관리 기능 측면에서 관련 프로토콜과의 비교분석 후, 효율성을 증명한다.

A Study on Dynamic Coalition for Survivability Enhancement (생존성 강화를 위한 동적협동에 관한 연구)

  • 김기한;최명렬;이진석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.329-331
    • /
    • 2003
  • 프로그램에 취약성이 없다는 것을 증명하는 것은 거의 불가능하다. 또한 현재 보안을 위해서는 인증과 접근제어, 암호화를 이용하지만 이러한 단순한 보안 기술은 버퍼오버 플로우와 같은 프로그램의 취약성을 이용한 공격에 대해 적절한 방어 대응을 할 수 없다. 그러므로 현재 위협적인 공격으로부터 중요한 기능을 지속적으로 제공하여 시스템 방어능력의 향상을 위한 생존성에 대한 연구가 필요하다. 동적협동은 이러한 생존성 연구의 일부분으로 생존성 기능을 가진 각 프로그램들이 동적환경에서 협동할 수 있는 환경을 제공해주는 기술에 대한 연구이다. 본 논문에서는 동적협동에 대한 분석을 통해 동적협동의 아키텍처와 각 구성요소의 기능에 대해 제시한다.

  • PDF

A Study on the Official Document Literacy and Archival Literacy (공문서 리터러시와 기록정보리터러시)

  • Hong, Soram;Chang, Woo-Kwon
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2017.08a
    • /
    • pp.39-42
    • /
    • 2017
  • 이 연구는 기록정보 리터러시의 대상과 범주를 공문서 리터러시와 연결시키고 각 리터러시 간 구성요소간의 관계를 증명하여 기록의 접근성과 활용성을 공공의 영역으로 확장하는 이론적 근거를 마련하기 위해 연구문제와 연구모형을 제시하고자 한다.

  • PDF

High-Speed Algebraic Decoding of the Golay Codes (대수적 복호에 의한 Golay 부호의 고속 복호기 설계)

  • 김창규
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.6 no.1
    • /
    • pp.53-60
    • /
    • 1996
  • 오증 요소로부터 오류위치다항식의 계수를 계산함으로서 (23,12) Golay 부호를 복호할 수 있는 대수적 복호법이 최근 증명되었다. GF(2)상에서의 3중 오류정정 BCH부호의 복호법을 이 부호에 완벽하게 적용하여 해석하는 것을 소개한다. 그리고 GF(2)에 대한 최적의 정규기저를 구하여 이를 유한체 연산에 적용하며 단계별로 복호 회로의 구성을 제시한다. 이는 기존의 복호기보다 논리회로적으로 간단하며, 복호된 정보를 얻기까지 35번의 치환이 필요하다.

충돌사고 분석을 위한 해양사고재결서 계층화 작업

  • 정우리;예병덕;임정빈
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2021.11a
    • /
    • pp.185-186
    • /
    • 2021
  • 해양사고 분석을 위한 해양사고 재결서는 중요한 정보제공의 원천이며 재발방지를 위한 개선사항을 제시한 자료이다. 하지만 이는 보고서 형태로 구성되어 수량화 하여 데이터로 활용하기에는 한계가 있다. 본 연구에서는 이러한 해양사고 재결서를 원인요소와 결과요소로 구분하여 계층화작업을 시행하였다. 이를 통해 충돌사고에서 선박조우상황과 충돌부위와의 상관관꼐를 증명하기 위한 기초자료로 사용하고자 한다. .

  • PDF

A Preliminary Study for Socio-Cultural Construction of the Adolescents' Won-Jo-Kyo-Je (미성년자 원조교제의 사회문화적 구성에 관한 탐색적 연구)

  • Si-Up Kim;Ji-Young Kim
    • Korean Journal of Culture and Social Issue
    • /
    • v.8 no.1
    • /
    • pp.1-15
    • /
    • 2002
  • The present paper was to explore the attitude of middle and high school students for Won-jo-kyo-je which, recently, has been a social issue. The present authors would like to, at first, suggest that it needs to be social consensus about Won-jo-kyo-je as a adolescent's prostitution in Korean society. Nowadays, Won-jo-kyo-je is socially issued and bring into legal problem. Thus, we tried to investigate the properties of Won-jo-kyo-je through analysing student's awareness about it and concluded that it is the same as prostitution.

  • PDF

An Explicit Superconcentrator Construction for Parallel Interconnection Network (병렬 상호 연결망을 위한 초집중기의 구성)

  • Park, Byoung-Soo
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.1
    • /
    • pp.40-48
    • /
    • 1998
  • Linear size expanders have been studied in many fields for the practical use, which make it possible to connect large numbers of device chips in both parallel communication systems and parallel computers. One major limitation on the efficiency of parallel computer designs has been the highly cost of parallel communication between processors and memories. Linear order concentrators can be used to construct theoretically optimal interconnection network schemes. Existing explicitly defined constructions are based on expanders, which have large constant factors, thereby rendering them impractical for reasonable sized networks. For these objectives, we use the more detailed matching points in permutation functions, to find out the bigger expansion constant from an equation, $\mid\Gamma_x\mid\geq[1+d(1-\midX\mid/n)]\midX\mid$. This paper presents an improvement of expansion constant on constructing concentrators using expanders, which realizes the reduction of the size in a superconcentrator by a constant factor. As a result, this paper shows an explicit construction of (n, 5, $1-\sqrt{3/2}$) expander. Thus, superconcentrators with 209n edges can be obtained by applying to the expanders of Gabber and Galil's construction.

  • PDF

Construction of UOWHF based on Block Cipher (유니버설 일방향 해쉬 함수에 대한 블록 암호 기반 구성 방법)

  • 이원일
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.1
    • /
    • pp.101-111
    • /
    • 2004
  • Preneel, Govaerts, and Vandewalle considered the 64 basic ways to construct a collision resistant hash function from a block cipher. They regarded 12 of these 64 schemes as secure, though no proofs or formal claims were given. Black, Rogaway, and Shrimpton presented a more proof-centric look at the schemes from PGV. They proved that, in the black box model of block cipher, 12 of 64 compression functions are CRHFs and 20 of 64 extended hash functions are CRHFs. In this paper, we present 64 schemes of block-cipher-based universal one way hash functions using the main idea of PGV and analyze these schemes in the black box model. We will show that 30 of 64 compression function families UOWHF and 42 of 64 extended hash function families are UOWHF. One of the important results is that, in this black box model, we don't need the mask keys for the security of UOWHF in contrast with the results in general security model of UOWHF. Our results also support the assertion that building an efficient and secure UOWHF is easier than building an efficient and secure CRHF.