• Title/Summary/Keyword: 컴퓨터 대수시스템

Search Result 92, Processing Time 0.029 seconds

Design of Enhanced PTZ Camera Control System using Absolute Coordinate Extraction Algorithm (절대좌표 추출 알고리즘을 이용한 향상된 PTZ 카메라 제어 시스템 설계)

  • Kim, Young-Dam;Park, Seok-Cheon;Shin, Seong-Ki;Bang, Seung-Ju
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.363-366
    • /
    • 2013
  • 오늘날 도난방지, 화재, 범죄예방 등의 안전한 생활을 위한 감시 시스템의 중요성이 강조되고 있다. 이에 영상보안 시장 규모가 급속히 증가하고 있으며 관련 기술도 인공지능을 겸비한 형태로 발전하고 있다. 우리나라도 영상보안 시스템의 수요가 2002년부터 기업과 정부를 중심으로 증가하고 있으며 급속한 성장을 거듭하는 추세는 2012년 이후에도 지속될 전망이다. 특히, 최근에는 적은 대수의 카메라로 보다 넓은 지역을 관찰하고 특정 부분을 확대 관찰할 수 있는 PTZ 카메라의 활용이 증가하고 있다. PTZ 카메라는 카메라에 구동 장치를 추가하여 좌우(Pan), 상하(Tilt)로 카메라의 시점을 이동시킬 수 있으며 특정 부분을 확대하여 관찰할 수 있는 줌(Zoom) 기능을 가진 카메라를 말한다. 이와 같은 장점으로 지능형 PTZ 카메라는 점차 대중화 되고 있다. 하지만, 현재 시중에 판매되는 많은 종류의 PTZ 카메라를 이용한 영상보안 감시는 실제로 사용자들이 동작하고 사용하는데 있어서 많은 문제점을 가지고 있다. 이에 본 논문에서는 카메라 별로 제공하는 상이하고 왜곡된 좌표 값에서 새롭게 가공한 직관적 절대좌표 값을 추출하여 정확한 목표지점으로의 위치이동과 간편한 카메라 조작을 위한 시스템을 설계하였다.

Algebraic Force Distribution in Hexapod Walking Robots with a Failed Leg (고장이 존재하는 육족 보행 로봇을 위한 대수적 힘 분배)

  • Yang, Jung-Min
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.19 no.4
    • /
    • pp.457-463
    • /
    • 2009
  • In this paper, a novel foot force distribution algorithm for hexapod walking robots is presented. The considered hexapod robot has fault-tolerant tripod gaits with a failed leg in locked-joint failure. The principle of the proposed algorithm is to minimize the slippage of the leg that determines the stability margin of the fault-tolerant gaits. The fault-tolerant tripod gait has a drawback that it has less stability margin than normal gaits. Considering this drawback, we use the feature that there are always three supporting legs, and by incorporating the theory of Zero-Interaction Force, we calculate the foot forces analytically without resort to any optimization technique. In a case study, the proposed algorithm is compared with a conventional foot force distribution method and its applicability is demonstrated.

Modelling of Artificial Immune System for Development of Computer Immune system and Self Recognition Algorithm (컴퓨터 면역시스템 개발을 위한 인공면역계의 모델링과 자기인식 알고리즘)

  • Sim, Kwee-Bo;Kim, Dae-Su;Seo, Dong-Il;Rim, Kee-Wook
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.12 no.1
    • /
    • pp.52-60
    • /
    • 2002
  • According as many people use a computer newly, damage of computer virus and hacking is rapidly increasing by the crucial users. A computer virus is one of program in computer and has abilities of self reproduction and destruction like a virus of biology. And hacking is to rob a person's data in a intruded computer and to delete data in a Person s computer from the outside. To block hacking that is intrusion of a person's computer and the computer virus that destroys data, a study for intrusion detection of system and virus detection using a biological immune system is in progress. In this paper, we make a model of positive and negative selection for self recognition which have a similar function like T-cytotoxic cell that plays an important role in biological immune system. We embody a self-nonself distinction algorithm in computer, which is an important part when we detect an infected data by computer virus and a modified data by intrusion from the outside. And we showed the validity and effectiveness of the proposed self recognition algorithm by computer simulation about various infected data obtained from the cell change and string change in the self file.

Non-Interactive Oblivious Transfer Protocol based on EIGamal in WAP (WAP에서 사용 가능한 ElGamal 기반의 비대화형 불확정 전송 프로토콜)

  • 정경숙;홍석미;정태충
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.1
    • /
    • pp.11-18
    • /
    • 2003
  • As the Internet moves to mobile environment, one of the most serious problems for the security is to required a new security Protocol with safety and efficiency. To solve the problem. we Propose a new Protocol that reduces the communication franc and solves the problem associated with the private security keys supplied by the trusted third party. The protocol is a non-Interactive oblivious transfer protocol, based on the EIGamal public-key algorithm. Due to its Non-Interactive oblivious transfer protocol, it can effectively reduce communication traffic in server-client environment. And it is also possible to increase the efficiency of protocol through the mechanism that authentication probability becomes lower utilizing a challenge selection bit. The protocol complexity becomes higher because it utilizes double exponentiation. This means that the protocol is difficult rather than the existing discrete logarithm or factorization in prime factors. Therefore this can raise the stability of protocol.

Applying an Aggregate Function AVG to OLAP Cubes (OLAP 큐브에서의 집계함수 AVG의 적용)

  • Lee, Seung-Hyun;Lee, Duck-Sung;Choi, In-Soo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.1
    • /
    • pp.217-228
    • /
    • 2009
  • Data analysis applications typically aggregate data across many dimensions looking for unusual patterns in data. Even though such applications are usually possible with standard structured query language (SQL) queries, the queries may become very complex. A complex query may result in many scans of the base table, leading to poor performance. Because online analytical processing (OLAP) queries are usually complex, it is desired to define a new operator for aggregation, called the data cube or simply cube. Data cube supports OLAP tasks like aggregation and sub-totals. Many aggregate functions can be used to construct a data cube. Those functions can be classified into three categories, the distributive, the algebraic, and the holistic. It has been thought that the distributive functions such as SUM, COUNT, MAX, and MIN can be used to construct a data cube, and also the algebraic function such as AVG can be used if the function is replaced to an intermediate function. It is believed that even though AVG is not distributive, but the intermediate function (SUM, COUNT) is distributive, and AVG can certainly be computed from (SUM, COUNT). In this paper, however, it is found that the intermediate function (SUM COUNT) cannot be applied to OLAP cubes, and consequently the function leads to erroneous conclusions and decisions. The objective of this study is to identify some problems in applying aggregate function AVG to OLAP cubes, and to design a process for solving these problems.

The Development of Travel Data Sharing System using the Optical Character Reader. (광학문자 인식을 이용한 여행 정보 공유 시스템의 개발)

  • Park, Ju-Hyeon;Lee, Hyun-Dong;Kim, Dong-Hyun;Cho, Dae-soo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.189-190
    • /
    • 2018
  • 최근에는 여행에 대한 각종 정보가 많이 공유되는 추세이다. 최근 사람들은 소셜 네트워크 서비스를 이용 중이거나 웹 서핑을 하는 도중에 기억하고 싶어 하는 여행지를 단순히 캡처 해놓거나 메모장에 기록해둔다. 이러한 방법은 시간이 지나 많은 데이터가 쌓이면 관리하기 어렵다는 문제가 존재한다. 본 논문에서는 사용자의 편리를 고려하여 사진의 텍스트를 광학식 문자 판독을 활용하여 출력하고 게시 글 형태로 저장할 수 있게 개발하였다. 명소의 위치 또한 자동완성 위치 검색 라이브러리를 통하여 편리 저장이 가능하다. 위치 데이터를 통해 향후 사용자가 근접하고 있는 여행지 또한 제공해줄 수 있도록 구현하였다. 이를 위하여 웹을 통해서 이용할 수도 있으며 실시간 검색과 알림 이벤트를 위해 웹 주소 입력 없이도 앱을 실행할 수 있는 프로그래시브웹 앱을 구현하였다.

  • PDF

Neural-Fuzzy Controller Based on Reinforcement Learning (강화 학습에 기반한 뉴럴-퍼지 제어기)

  • 박영철;김대수;심귀보
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2000.05a
    • /
    • pp.245-248
    • /
    • 2000
  • In this paper we improve the performance of autonomous mobile robot by induction of reinforcement learning concept. Generally, the system used in this paper is divided into two part. Namely, one is neural-fuzzy and the other is dynamic recurrent neural networks. Neural-fuzzy determines the next action of robot. Also, the neural-fuzzy is determined to optimal action internal reinforcement from dynamic recurrent neural network. Dynamic recurrent neural network evaluated to determine action of neural-fuzzy by external reinforcement signal from environment, Besides, dynamic recurrent neural network weight determined to internal reinforcement signal value is evolved by genetic algorithms. The architecture of propose system is applied to the computer simulations on controlling autonomous mobile robot.

  • PDF

Face Recognition using wavelet transform and PCA/LDA (웨이브릿 변환과 PCA/LDA를 이용한 얼굴 인식)

  • 송영준;김영길;문성원;권혁봉
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.05a
    • /
    • pp.392-395
    • /
    • 2004
  • It was recently focus to face recognition at a security system according to development of computer. The face recognition has method using geometrical feature and one using statistical feature. The proposed method uses k level LL, LH, HL, HH subband images adopting wavelet transform. And, we adopt PCA/LDA to subband images. As a result of simulation, recognition rate of subband images using wavelet transform is more high than one of full size image.

  • PDF

A Study on Efficiency of Privacy-preserving Search in Cloud Storage using SGX (SGX를 활용한 클라우드 환경에서의 프라이버시 보존 데이터 검색 효율성에 대한 고찰)

  • Koo, Dongyoung;Hur, Junbeom
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.380-382
    • /
    • 2020
  • 네트워크에 존재하는 저장 공간을 필요에 따라 유연하게 대여하여 사용할 수 있는 클라우드 스토리지 서비스는 데이터의 일관성 유지, 저렴한 유지관리 비용 등 여러 장점에 힘입어 널리 활용되고 있다. 하지만 클라우드 시스템은 데이터 소유자에 의한 관리가 이루어지지 않으므로 민감한 데이터의 노출에 의한 피해 또한 다수 발생하고 있는데, 이를 해결하기 위하여 암호화 등을 통한 프라이버시 보존을 위한 연구가 꾸준히 진행되고 있다. 본 연구에서는 프라이버시가 보존된 상태에서 클라우드에 저장된 데이터를 검색함에 있어, 대수적 난제에 근거를 둔 접근 제어 기능을 내포한 소프트웨어 기반의 검색 가능한 암호화 (searchable encryption) 기법과 최근 많은 관심을 받고 있는 하드웨어 기반 클라우드 데이터 검색의 효율성 및 기능에 대한 비교 분석을 수행한다. 이를 통하여 하드웨어 기반 기법의 활용을 통한 성능 향상 가능성을 확인하고 잠재적 보안 위협을 검토한다.

Design of IoT Environment Secure Protocol Using Code-Based Cryptography (코드기반암호를 활용한 IoT 환경 보안 프로토콜 설계)

  • Jang, Kyung-Bae;Sim, Min-Joo;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.123-126
    • /
    • 2020
  • IoT(Internet of Things) 시대가 활성화되면서 개인정보를 포함한 많은 정보들이 IoT 디바이스들을 통해 전달되고 있다. 정보보호를 위해 암호화하여 통신하는 것이 중요하며 성능의 제한으로 인해 경량 보안 프로토콜 사용이 요구된다. 현재 많은 암호 시스템들은 인수분해 그리고 이산대수의 어려움에 기반하고 있다. 하지만 양자 알고리즘이 실현 가능한 양자 컴퓨터가 개발된다면 앞선 문제들을 쉽게 해결할 수 있다. 이에 본 논문에서는 양자내성암호 중 코드기반암호를 사용한 경량 보안프로토콜을 제안한다. 기존 프로토콜과 비교 분석해보고 안전성 분석 또한 실시하였다.