• 제목/요약/키워드: 측면 추적

검색결과 341건 처리시간 0.047초

Gnutella Protocol을 기반한 P2P Web Service 개발 (The Development of P2P Web Service Based on Gnutella Protocol)

  • 김병룡;김기창
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (3)
    • /
    • pp.163-165
    • /
    • 2001
  • 오늘날 인터넷은 중앙 집중식 웹서버로 컨텐츠들을 서비스하는 방식을 주로 택하고 있으며, 이용자들은 저마다의 홈페이지 서버를 갖길 원하고 있다. 그러나 이런 중앙 집중식 서비스방적을 사용했을 경우 비용적인 측면과 유지 보수 관리적인 문제로 인해 사용자들의 욕구를 제대로 해결해주지 못하고 있다. 본 논문에서는 중앙집중형 웹 컨텐츠 서비스가 아닌 순수한 Peer to Peer 방식의 웹 서비스를 할 수 있는 P2P 웹서버의 개발을 소개하고자 한다. 기본 알고리즘은 Gnutella Protocol을 기본으로 하였으며, 여기에 웹서버를 두고 Gnutella Protocol에서 사용되는 Header외에 웹서버의 존재유무를 파악할 수 있도록 별도로 정의된 Header를 사용하여 쉽게 웹서버의 기능유무 및 위치추적을 가능하게 하였으며, 또한 기존의 Gnutella Protocol과도 호환성을 지니고 있다. 위치 추적 및 검색엔진은 Gnutella Protocol과 유사한 방식을 택했으며, 멀티미디어 파일의 검색 및 업/다운로드가 가능하고, 웹문서의 검색후 원하는 문서를 서비스한다. 즉 Peer가 검색엔진과 클라이언트 및 웹서버의 역할을 동시에 수행하는 순수 P2P 웹 서비스를 개발한다.

  • PDF

RTLS를 적용한 산업용 로봇의 위치 제어 기술 (Location Control Technique for Industrial Robots Based on RTLS)

  • 이광희;송병훈;최학수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (D)
    • /
    • pp.424-427
    • /
    • 2008
  • 최근 산업용 로봇에서부터 청소 로봇과 지능형 서비스 로봇에 이르기까지 주행 기능을 갖고 있지만, 제한된 상황에서의 단순한 주행 기능이 거의 대부분이다. 로봇이 복잡한 환경에서 자율 주행 하기 위해서는 로봇의 위치인식이 되어야 가능하다. 지금까지 많은 기술들이 나와 있지만 비교적 고가의 장비로 구현되어야 한다는 단점을 가지고 있다. 따라서 본 논문에서는 IEEE 802.15.4a 기반에 CSS (Chirp Spread Spectrum) 방식의 RTLS를 로봇 위치추적에 사용함으로 낮은 가격에 로봇의 위치 추적이 가능한 방법을 제안한다. 이를 위해 RTLS 모듈을 제작하였고, 로봇의 위치제어에 사용하였다. RTLS를 적용한 로봇은 비용적인 측면에서 비교적 낮은 가격에 로봇의 현재 위치를 얻을 수 있는 장점을 가지며, 충돌감지 센서와 같은 센서를 통해 간편하게 지도를 작성할 수 있다는 장점이 있다. 또 앞으로 여러 대의 로봇을 동시에 사용하는 환경에서도 각각의 로봇이 위치를 인식하기 위해 드는 비용을 줄임으로 실제 저가의 로봇에 적용 가능할 것이다.

  • PDF

큰 움직임 변위의 물체 추적을 위한 활성외곽선 모델 (Active Contour Model for Object Tracking with Large Motion Displacement)

  • 이주휘;오형규;홍헬렌
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (B)
    • /
    • pp.464-469
    • /
    • 2006
  • 본 논문은 연속 영상에서 빠르게 움직이거나 변형이 있는 물체를 추출하기 위한 개선된 활성 외곽선 모델을 제안한다. 제안 방법은 프레임간 물체의 변위를 식별하기 위한 합성 기울기 맵 생성 단계와 큰 변위에도 지역적 최저에 빠지지 않고 견고하게 수렴하기 위한 에너지 비탈면 생성 단계로 이루어진다. 이를 위하여 우선, 두 프레임의 기울기 맵을 합성하고, 불필요한 배경과 잡음을 제거하기 위해 두 프레임의 차를 마스크로 적용하여 합성 기울기 맵을 생성한다. 생성된 합성 기울기 맵에 수학적 형태학 연산의 하나인 닫기 연산을 적용하여 활성 외곽선이 매끄럽게 이동할 수 있는 에너지 비탈면을 만든다. 본 논문에서는 제안방법을 평가하기 위하여 움직임 변위가 큰 연속 영상을 사용하여 기존 활성 외곽선 모델 방법과 비교하여 육안평가, 에너지 최소화 과정 및 수행시간 측면에서 비교분석한다. 본 제안방법은 기존 활성 외곽선 모델 방법보다 큰 움직임 변위와 변형에도 빠르고 정확하게 물체 추적이 가능하다.

  • PDF

JPEG 압축 및 공모공격에 강인한 디지털 이미지 핑거프린팅 기술 (Digital Image Fingerprinting Technique Against JFEG Compression and Collusion Attack)

  • 김광일;김종원;최종욱
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2006년도 학술대회
    • /
    • pp.313-316
    • /
    • 2006
  • 디지털 핑거프린팅(Digital Fingerprinting)은 기 밀 정보를 디지털 콘텐츠에 삽입하는 측면에서는 디지털 워터마킹과 동일 하다고 볼 수 있으나 저작권자나 판매자의 정보가 아닌 콘텐츠를 구매한 사용자의 정보를 삽입함으로써 콘텐츠 불법 배포자를 추적할 수 있도록 한다는 점에서 워터마킹과 차별화된 기술이다. 이러한 핑거프린팅 기술은 소유권에 대한 인증뿐만 아니라 개인 식별 기능까지 제공해야 하므로 기존의 워터마킹이 갖추어야 할 요구사항인 비가시성, 견고성, 유일성과 더불어 공모허용, 비대칭성, 익명성, 조건부 추적성 등이 부가적으로 필요하다. 본 논문에서는 행렬의 한 열을 선택 후 쉬프팅 기법을 사용 하서 사용자 정보로 조합하여 핑거프린트를 생성하였다. 이렇게 생성된 핑거프린트 정보를 2레벨 웨이블릿 변환 영역 중 LH2, HL2, HH2 부대역에 삽입하였다. 쉬프팅 정보와 도메인 개념을 사용하여 보다 많은 사용자에게 핑거프린트 정보를 삽입할 수 있으며, 공모공격과 JPEG 압축에서도 최소한 1명 이상의 공모자를 검출할 수 있는 핑거프린팅의 기본 조건을 만족하였다.

  • PDF

깊이 정보를 이용한 겹침 돼지 탐지 및 분리 (Overlapping-Pigs Detection and Segmentation using Depth Information)

  • 이희권;최윤창;김진성;정용화;박대희;김학재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.931-933
    • /
    • 2017
  • 감시 카메라 환경에서 돈사 내 돼지들을 탐지 및 추적에 관한 연구는 효율적인 돈사 관리 측면에서 중요한 이슈로 떠오르고 있다. 그러나 돼지의 추적 중 돼지간의 겹침이 발생하였을 때 겹침 돼지를 탐지 및 분리하는 것은 어려우며, 이를 해결하는 것은 매우 중요한 문제이다. 본 논문에서는 이러한 문제를 해결하기 위하여 깊이 정보를 이용하여 돈방의 겹침 돼지들을 탐지한 후, 돼지들의 평균 깊이 값을 이용하여 겹침 돼지를 분리하는 방법을 제안한다. 실험 결과, 깊이 정보 값을 이용하여 겹침 돼지를 탐지한 후 돼지들의 평균 깊이 값을 이용하여 올라탄 돼지와 깔린 돼지로 분리할 수 있음을 확인하였다.

프라이버시 보호와 서비스 차별화를 위한 분류 가능한 익명성 제공 (Providing Discriminative Anonymity for Privacy Protection and Service Differentiation)

  • 박용남;박희재;김종
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1123-1126
    • /
    • 2007
  • 인터넷을 통한 서비스 제공은 법규 준수, 사용 권한 확인, 요금 부과, 차별화된 서비스 제공 등의 다양한 이유로 사용자 인증을 필요로 한다. 이러한 확인 과정은 인증만 되면 언제 어디서든 서비스를 이용할 수 있다는 측면에서 사용자에게도 편리성을 제공해 주지만 사용자의 서비스 이용 정보가 쉽게 기록되고 노출될 수 있는 문제점을 가지고 있다. 이를 해결하기 위한 방법으로 사용자 정보를 보호하면서도 불법적인 사용자에게 악용되지 않도록 하기 위해 추적 가능한 익명성을 보장하는 방안이 제안되고 있다. 하지만 이러한 방법으로는 법 준수를 위한 서비스 제한 규정이나 사용자 별 차별화를 필요로 하는 서비스 모델을 지원하지 못한다. 본 연구에서는 사용자에게는 익명성을 보장하고 적법한 절차를 통한 추후 구매자 추적이 가능하면서도 서비스 제공자에게는 서비스 그룹별로 차별화된 서비스 제공이 가능한 새로운 익명 생성 방안과 이를 적용하는 디지털 콘텐트 구매 프로토콜을 제안하고 있다.

  • PDF

한강수계 복합 저수지 시스템의 최적 수력발전 운영을 위한 LINEAR TRACKING의 적용 (Application of Linear Tracking to the Multi-reservours System Operation in Han River for Hydro-power Maximization)

  • 유주환;김재한;정관수
    • 한국수자원학회논문집
    • /
    • 제32권5호
    • /
    • pp.579-591
    • /
    • 1999
  • 저수지의 시스템 조작은 수자원 계획 또는 관리 측면에서 저수지 설계 뿐 아니라 운영 기준을 마련하기 위해서 필수적이다. 한편 수자원 체계가 확장되고 복잡해짐에 따라 시스템 조작기법 또한 진보적인 방법이 요구된다. 이에 따라 다양한 기법이 도입되어 시스템 조작에 적용되어 왔다. 본 연구에서는 국내에서 최대 규모인 한강수계 저수지 계통의 시스템 조작에 최적제어이론인 선형추적 모형을 적용하여 이용 가능성을 평가한다. 이때 한강 수계 저수지 계통은 수력발전 사용수량을 통하여 하류에 용수를 공급함으로써 수도권의 용수공급을 담당하고 있다. 이에 이수측면의 수자원 이용을 극대화하기 위해서 수력발전 최대화에 조작 목적을 두고 용수공급은 제약조건으로 하여 우선적으로 공급하도록 선형추적 모형을 설계하고 최적 제어율의 유도 및 적용을 통하여 저수지 조작을 수행한다. 이때 조작은 화천댐, 소양강댐, 춘천댐, 의암댐, 청평댐, 충주댐, 팔당댐 등 주요 7개 댐을 포함하고 월단위로 21년간을 수행한다. 그리고 조작결과는 수력발전과 용수공급 및 보장수량 측면에서 분석되고 조작 연산 효율성이 검토된다.

  • PDF

사물인터넷 서비스 연동을 위한 블록체인 아키텍처

  • 최종석;허신욱;김호원
    • 정보보호학회지
    • /
    • 제28권5호
    • /
    • pp.20-25
    • /
    • 2018
  • 본 논문에서는 사물인터넷 서비스와 블록체인 플랫폼간의 연동을 위한 아키텍처를 제안한다. 블록체인은 다양한 산업분야에서 데이터 신뢰성 및 안전성 측면에서의 효율성을 제공한다. 반면에 데이터 쓰기 및 읽기에 대한 낮은 성능 때문에 실제 서비스 적용하기 어렵다. 특히 사물인터넷 서비스와 같은 다량의 데이터가 발생하는 분야에서는 블록체인을 실질적으로 적용하기 어렵지만, 사물인터넷은 프라이버시 및 데이터 보안 측면에서 많은 보안 문제를 야기할 수 있는 분야로써, 블록체인을 통한 데이터 추적 및 신뢰성 보안을 필수적으로 요구된다. 본 논문에서는 이와 같이 실시간성과 신뢰성을 보장하기 위한 사물인터넷 연동형 블록체인 플랫폼 아키텍처를 소개한다. 실시간성을 유지하기 위해서 단일 피어 검증을 통한 실시간 데이터 관리를 활용하며, 신뢰성 유지를 위해서 합의를 통한 분산원장을 활용한다. 단일 피어 검증 데이터는 합의 과정을 거치기 이전에 데이터를 수신받은 단일피어가 분산원장과 별도의 상태 데이터베이스를 통해 실시간 데이터를 저장하여 실시간 서비스에 제공한다.

이기종 로그에 대한 통합관리와 IT 컴플라이언스 준수

  • 김완집;염흥열
    • 정보보호학회지
    • /
    • 제20권5호
    • /
    • pp.65-73
    • /
    • 2010
  • 로그 데이터는 네트워크 및 보안장비, 서버시스템, DBMS, 서비스 등에서 사용자의 행위를 기록하여 보관하며 있으며, 이를 통해 시스템의 안정적인 운영을 지원하거나, 해킹 등의 불법 침해를 당하였을 때 침입경로 추적과 취약점을 찾아내어 보완할 수 있는 중요한 자료이다. 하지만 로그 데이터는 여러 시스템에 각각 다른 형태로 산재하며 일시적인 기간 동안 저장되어 있거나, 해커에 의해 고의적으로 삭제되기도 하며, 저장 용량 문제로 인해 필요시에 없을 경우가 많다. 본 연구에서는 네트워크 장비와 보안장비의 표준로그인 syslog와 유닉스/리눅스 시스템과 윈도우즈서버의 로그에 대한 특성을 고찰하였으며, 특히 서비스로그로서 아파치 웹서버와 IIS서버의 로그에 대한 특징을 정리하였다. 여러 종류의 시스템에서 발생되는 로그를 통합하여 관리하기 위해서는 이기종 로그 데이터의 생명주기 방법론을 제시하였다. 또한, 최근에 IT보안 사고에 대응하여 규제준수를 요구하고 있는 국내외의 IT컴플라이언스에서 로그에 대한 관련 내용을 살펴보고, 그 준수할 방안을 제시한다. 결론으로 IT 인프라의 보안강화적인 측면과 IT컴플라이언스 준수를 위해, 효율적인 로그에 대한 수집과 보관 및 활용성 측면에서의 이기종의 통합로그관리도입 필요성, 생명주기, 기술적 준비사항, 컴플라이언스 요구사항을 제시한다.

키로깅 방지를 위한 회전형 가상키보드 시스템 (A Rotary-type Virtual Keyboard System for Keylogging Prevention)

  • 백금옥;임철호;손진곤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.774-777
    • /
    • 2010
  • 키로깅(Keylogging) 방지를 위한 입력방식은 무작위로 배열된 숫자나 문자를 마우스로 선택하는 가상 키보드가 주로 사용되고 있다. 그런데 무작위로 배열된 숫자나 문자는 순차적인 배열에 비해 가시성이 떨어지므로 사용자의 입력시간이 지연되어 사용하기 불편하다는 단점이 있다. 이에 본 논문에서는 숫자나 문자를 순차적으로 배열하여 사용자가 쉽게 인식할 수 있는 시각적 추상화 방법을 기반으로 하는 회전형 가상키보드 시스템(Rotary-type Virtual Keyboard System; R-VKS)을 제안한다. 제안하는 R-VKS는 기술적 측면에서 키로깅이나 마우스 커서 위치추적 등의 악성코드로부터 안전한 특성을 갖고, 공간 지각적 측면에서 사용자의 가시성을 높여 입력시간을 단축하는 효과가 있다.