• Title/Summary/Keyword: 추적방안

Search Result 608, Processing Time 0.032 seconds

청정환경을 위한 오염 측정, 분석 및 관리 방안 연구

  • Lee, Sang-Hun;Hong, Seok-Jong;Jo, Hyeok-Jin;Seo, Hui-Jun;Mun, Gwi-Won;Yu, Seong-Yeon
    • Proceedings of the Korean Vacuum Society Conference
    • /
    • 2010.02a
    • /
    • pp.326-326
    • /
    • 2010
  • 우주환경에서 임무를 수행하는 인공위성의 경우, 조립, 시험, 운용시점까지 위성 표면에 흡착되는 오염물질을 최소화하기 위하여 전 기간 동안 세심한 주의를 기울여야 한다. 위성표면에 흡착된 미세한 오염물질은, 고진공 및 고온, 극저온이 반복되는 가혹한 우주환경 속에서 위성의 성능저하 및 효율의 손실을 가져올 수 있다. 예를 들어 위성 표면에 떨어진 입자오염은 별 추적 장치의 오류를 발생시킴에 따른 위성 자세제어의 실패를 가져올 수도 있고, 표면에 흡착된 분자 오염은 렌즈, 미러, 윈도우 등의 광학기기 및 주요 민감 표면에 작용하여 광학적 특성과 열제어 성능의 저하를 가져올 수 있다. 위성의 조립 및 시험을 관장하는 한국항공우주연구원에서는 위성의 오염물질에 대한 노출을 최소화하기 위해, 오염측정이 이루어지는 청정실을 운용하고 있는데, 본 논문에서는 청정실 및 진공챔버 내의 부유입자측정, 표면입자오염측정, 표면분자오염측정법을 소개하고 오염측정 결과에 대한 분석을 수행하였다.

  • PDF

Learning User′s Moving Patterns for Location-based Services with Intelligent Agent (지능형 에이전트의 위치기반 서비스를 위한 사용자의 위치이동패턴 학습)

  • 한상준;강현지;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04b
    • /
    • pp.562-564
    • /
    • 2004
  • 사용자의 위치정보는 에이전트가 상황에 적합한 서비스를 제공하는데 중요하게 사용될 수 있으며 정확한 위치 추적 및 활용 방안에 대한 활발한 연구가 진행되고 있다. 그 중에서 사용자의 다음 위치를 예측하는 것은 사용자에게 필요한 서비스를 명시적인 요청없이 미리 제공하는데 유용하게 쓰일 수 있다. 본 논문에서는 GPS신호를 이용하여 사용자의 위치 이동경로를 학습하고 사용자의 이동에 기반한 서비스 제공 방법을 제안한다. GPS에 의해 관측된 위치 이동경로는 시간 순서의 데이터에 적합하도록 SOM을 변형한 RSOM과 마르코프 모델을 이용하여 학습되며, 새로 관측된 사용자 위치 데이터에 대해 다음 이동 패턴을 예측하는 기능을 가진다. 실제 캠퍼스에서 수집된 데이터를 이용하여 제안한 방법의 가능성을 평가한다.

  • PDF

A Study On Electronic Document Management System Using Block Chain (블록체인을 활용한 전자 문서 관리 시스템에 관한 연구)

  • Lee, Ah-Reum;Shin, Yong-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.141-144
    • /
    • 2019
  • 21세기 산업 전반에 걸쳐 IT기술의 접목은 해당 산업의 부가가치와 편의성을 증가시키고 있다. 몇 가지 예로 전자 문서 관리 시스템, 디지털 자산 관리 시스템은 사용자에게 편리함과 편의성을 더해줬지만 이와 함께 정보의 위·변조, 유출과 같은 위험요소 역시 야기되었다. 그 해결 방안으로 블록체인 네트워크를 이용해 문서를 관리하는 시스템을 소개한다. 본 논문의 제안 시스템은 문서에 대한 모든 접근을 기록하여 추적을 가능하게 함으로써 문서 이동 경로의 투명성을 보장하는 기능을 제시한다. 또한 기존 시스템에서 소요되던 유지 비용을 줄이고 데이터의 무결성을 유지하여 중요 데이터의 유출 위험을 감소시키는 데 기여한다.

Real-time specific object mosaic processing system (실시간 특정 객체 모자이크 처리 시스템)

  • Park, Seong-Hyeon;Ku, Chang-Mo;Park, Gun-Woo;Park, Nam-Seok;Cho, Jung-hwi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.928-930
    • /
    • 2019
  • 방송에서는 당사자의 동의 없이 얼굴을 노출 시키거나, 유해물질로 판단되는 물체의 노출을 금지하고 있다. 기존의 처리방식으로 편집자가 촬영된 영상을 직접 편집하거나, 촬영 시 가리개를 이용하는 방법을 사용한다. 이러한 방법은 번거롭고, 실수로 인해 얼굴이나 유해물질이 방송에 그대로 노출될 수 있다. 본 논문에서는 딥러닝 기반의 객체탐지 모델과 동일인 판단 모델을 사용하여 편집 과정을 자동으로 처리하고 후처리뿐만 아니라 실시간 방송에서의 적용을 위해 추가적으로 객체추적 알고리즘을 도입하여 처리속도를 높이는 방안을 제시한다.

사이버 위협 인텔리전스 환경에서의 종합분석 전략

  • Lee, Seulgi;Kim, Dongwook;Kim, Byeongjae;Lee, Taewoo;Han, Sangwon;Lee, JaeKwang
    • Review of KIISC
    • /
    • v.31 no.5
    • /
    • pp.33-38
    • /
    • 2021
  • 한국인터넷진흥원 종합분석팀은 사이버 위협 인텔리전스(CTI)를 통해 주요 침해사고를 추적하여 분석하고 이에 대한 대응방안을 마련, 공유하는 역할을 수행하고 있다. 구체적으로는 외부 협력채널 혹은 기존 사고에서 사용된 악성도구의 흔적을 기반으로 악성 인프라를 탐지하고, 이에 대한 공격자의 전략을 상세히 분석, 정리한 보고서를 발간하여 기업의 보안 수준을 제고하려 노력하고 있다. 본고에서는 사이버 위협 인텔리전스 측면에서 변화한 종합분석의 관점 및 역할을 소개하고, 고도화되어가는 침해사고를 대응하기 위한 향후 전략을 제안한다.

Denoising Method Using Reconstructed Frame Based On Event (이벤트 기반으로 복원한 영상에서의 노이즈 제거 방법)

  • Paek, Seung-han;Song, Do-hoon;Park, Jong-il
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2020.11a
    • /
    • pp.196-199
    • /
    • 2020
  • 밝기 차이가 발생할 때마다 비동기적으로 영상을 획득하는 이벤트 카메라는 기존의 프레임 기반 카메라가 가지고 있는 한계점을 보완하기 위해 사용된다. 이벤트는 비동기적으로 획득되고 프레임보다 훨씬 빠르게 작동할 수 있기 때문에, 이를 활용하는 방안은 다양하다. 본 논문에서는 기존의 프레임 기반 카메라를 대체하여 사용하기 위해 이벤트만 활용하여 프레임 형태의 영상을 복원한 선행연구를 기반으로 한다. 복원한 영상의 노이즈를 제거하는 방법을 제시하고, 기존의 노이즈 제거 방법들과 비교하여 성능을 평가한다. 또한 기존에 있는 대표적인 특징점 추출방법을 노이즈를 제거한 영상에 적용해보고, 복원된 영상에서의 특징점 추출에 적합한 추출방법을 확인한다. 이 결과는 프레임 기반의 특징점을 추출하여 추적하는 다양한 분야에서 기존의 카메라를 체제할 수 있다.

  • PDF

A Study of video encryption architecture for privacy protection (개인정보보호를 위한 영상 암호화 아키텍처 연구)

  • Kim, Jeongseok;Lee, Jaeho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.138-141
    • /
    • 2020
  • 영상 감시 시스템은 광범위한 영역에서 쉽게 설치되고 있으며, 감시 지역을 녹화한 영상 정보는 대게 인터넷을 통한 클라우드 상의 저장소에서 관리하는 중앙 관리 방식을 사용하고 있다. 그러나 이러한 시스템의 주요한 문제점은 저장 영상의 전송 과정과 저장 대해서 객관적으로 신뢰할 수 있는 방법이 제공되지 않고 있으며, 개인정보보호를 위한 장치 유무와 별개로 모든 권한을 서비스 제공자에게 위임한 상태에서 운영하고 있다는 점이다. 본 연구에서는 공개키 기반 암호화와 블록체인 기반의 키 관리 시스템을 조합한 아키텍처를 이용하여 민감한 정보를 사용자가 안전하게 보호할 수 있는 방안을 제시한다. 제안하는 아키텍처에서는 대칭키를 사용한 블록 암호화(block-cipher) 과정을 통해 영상 정보를 암호화하고, 이때 사용하는 대칭키를 사용자의 공개키로 암호화하여 블록체인의 레저(ledger)로 기록하는 기법을 사용한다. 영상정보를 암호화하는 과정을 블록체인 네트워크의 특성(분산, 투명성, 데이터 변조 불가)을 활용하여 개인정보 영상의 생성부터 소멸까지 사용자가 추적이 가능하도록 한다.

A study on 112 crime call system (112 범죄신고체제에 관한 연구)

  • Hwang, Hyun Rak
    • Convergence Security Journal
    • /
    • v.12 no.5
    • /
    • pp.23-32
    • /
    • 2012
  • The police is responsible for protecting nation's property and life. Protecting nation from crime among the core duties is the most important activity of the police. But the big problem on reported crime system of the police was founded in the recent Suwon incident. Unfortunately, the unprofessional response made a toll of human sacrifice. Taking this opportunity, we need to consider closely the problems of the reported crime and system of the police and the solutions on the problems. This study analyzes the reported crime system of the police from the law and institutional and try to seek the solutions. This study searches the management status of the police system and arranges the problems in legal and institutional terms. And then, it arranges the solutions on the problems.

Implementation of Multilateral Control System for Small UAV Control-Focused on Design (소형 무인기 통제를 위한 다자간 방식 관제시스템 구축방안-설계 중심으로)

  • Choi, Hyun-Taek;Kim, Seok-Kwan;Ryu, Gab-Sang
    • Smart Media Journal
    • /
    • v.6 no.4
    • /
    • pp.65-71
    • /
    • 2017
  • In this paper, we propose a design method for the construction of LTE-based small unmanned aerial vehicle control system to quickly and reliably collect multiple small unmanned aerial vehicle position information simultaneously flying all over the country. In particular, the main requirements are the network (N/W), hardware (H/ W), software(SW), Database(DB), development architecture, and business needs. To satisfy these requirements, N/W, H/W, SW, DB design, and architectural design plan were suggested regarding the design requirements of a small UAV system. To effectively control the small unmanned multi-party system in the system design, the architecture is divided into the front-end service area and the back-end service area according to the function and role of the unit system. In the front-end service area that grasps and controls the position and state of small unmanned aerial vehicles (UAVs), we have studied the design part that can be expanded to N through TCP/IP network by applying Client PC method.

Study on Detection Technique of Privacy Distribution Route based on Interconnection of Security Documents and Transaction ID (보안문서와 트랜잭션ID 연계기반 개인정보유통경로 탐지기법 연구)

  • Shin, Jae-ho;Kim, In-seok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.6
    • /
    • pp.1435-1447
    • /
    • 2015
  • Finance Companies are operating a security solution such as E-DRM(Enterprise-Digital Right Management), Personal information search, DLP(Data Loss Prevention), Security of printed paper, Internet network separation system, Privacy monitoring system for privacy leakage prevention by insiders. However, privacy leakages are occurring continuously and it is difficult to the association analysis about relating to the company's internal and external distribution of private document. Because log system operated in the separate and independent security solutions. This paper propose a systematic chains that can correlatively analyze business systems and log among heterogeneous security solutions organically and consistently based on security documents. Also, we suggest methods of efficient detection for Life-Cycle management plan about security documents that are created in the personal computer or by individual through the business system and distribution channel tracking about security documents contained privacy.