• Title/Summary/Keyword: 코드추적

Search Result 265, Processing Time 0.028 seconds

Object boundary tracking using modified boundary tracking algorithm (개선된 체인코드틀 이용한 물체 윤곽선 추척)

  • Kim, Yuk;Kwon, Woo-Hyen;Koo, Bon-Ho;Youn, Kyung-Sup
    • Proceedings of the KIEE Conference
    • /
    • 2007.10a
    • /
    • pp.411-412
    • /
    • 2007
  • 본 논문에서는 경계선 추적에 널리 사용되고 있는 체인코드를 개선하여 윤곽선 추적 시 시간과 메모리 효율을 개선하였다. 일반적으로 정형화된 물체는 윤곽선의 동선이 대부분 이전 검색동선과 같은 방향으로 움직인다. 기존의 8방향 체인코드에는 같은 동선에 있는 경계선이라도 픽셀하나당 한번 씩 검사를 한다. 개선된 체인코드는 확인된 경계영역에서 상하좌우, 대각선 방향으로 한 픽셀씩 더 확인하여 기존 체인코드보다 시간과 메모리 효율을 개선할 수 있다.

  • PDF

A Unity-Based GUI Debugging Assistant For Programming Education Support (프로그래밍 교육 지원을 위한 Unity기반의 GUI 디버깅 도우미)

  • Park, Se-Chan;Kim, Deok-Yeop;Seo, Kang-Bok;Lee, Woo-Jin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.391-394
    • /
    • 2022
  • 최근 한국을 포함한 여러 국가들에서 프로그래밍 교육이 중요시 되고 있다. 그러나 이런 상황으로 인해 더 많아진 학생들은 미숙함으로 인해 숙련자에 비해 더 많은 오류를 만나지만 이를 해결하기 위한 디버깅 실력은 아직 미숙하다. 따라서 본 논문에서는 프로그래밍 교육 지원을 위한 초보자용 GUI 디버깅 도우미 UDB (Unity-DeBugger)를 제안한다. UDB는 제출한 학생 코드를 분석하여 반응형 추적표와 오류 로그를 생성하고 이를 기반으로 GUI 및 애니메이션으로 만들어 학생과 상호작용한다. 특히 UDB는 반응형 추적표를 통해 프로그램 안에 있는 변수들의 현재 상태를 보여주고 순방향 추적뿐만 아니라 기존 IDE의 디버깅 도구들과는 다르게 역방향 추적이 가능하다는 큰 특징이 있다. 이런 UDB를 예시 코드에 실제로 적용한 결과를 통해 미숙한 학생도 역방향 추적 기능을 사용하여 오류 원인을 쉽게 찾을 수 있음을 보인다.

  • PDF

Life Prevention Service for COVID-19 using Machine Learning (머신러닝을 활용한 코로나 바이러스 생활방역 서비스)

  • Lee, Se-Hoon;Kim, Young-jin;Jeong, Ji-Seok;Seo, Hee-Ju;Kwon, Hyeon-guen
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.95-96
    • /
    • 2020
  • 본 논문은 발열 검사시에 QR코드를 이용해 1차적인 본인인증 단계 후 K-NN알고리즘을 통한 얼굴인식으로 2차적인 본인인증 을 거친후 비대면식으로 발열검사가 가능한 방법을 제시하였다. 이를 통해서 추적관리 뿐만 아니라 CCTV영상을 통하여 확진자 발생시 인접 인원 추적까지 가능하고, 신속한 추적관리가 가능하게 제공하였다.

  • PDF

Development and Analyses of Xen based Dynamic Binary Instrumentation using Intel VT (Intel VT 기술을 이용한 Xen 기반 동적 악성코드 분석 시스템 구현 및 평가)

  • Kim, Tae-Hyoung;Kim, In-Hyuk;Eom, Young-Ik;Kim, Won-Ho
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.37 no.5
    • /
    • pp.304-313
    • /
    • 2010
  • There are several methods for malware analyses. However, it is difficult to detect malware exactly with existing detection methods. Especially, malware with strong anti-debugging facilities can detect analyzer and disturb their analyses. Furthermore, it takes too much time to analyze malware. In order to resolve these problems of current analyzers, more improved analysis scheme is required. This paper suggests a dynamic binary instrumentation which supports the instruction analysis and the memory access tracing. Additionally, by supporting the API call tracing with the DLL loading analysis, our system establishes the foundation for analyzing various executable codes. Based on Xen, full-virtualization environment is built using Intel's VT technology. Windows XP can be used as a guest. We analyze representative malware using several functions of our system, and show the accuracy and efficiency enhancements in binary analyses capability of our system.

An Accurate Stochastic Model for the Pen Trajectory-Based OCR (필기영상의 동적 정보 추출 및 인식을 위한 통계적 모형)

  • 신봉기
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04c
    • /
    • pp.395-397
    • /
    • 2003
  • 온라인 필기 인식기의 필기 모델을 응용하여 오프라인 한글 필기의 필기 궤적을 추적하고 인식하는 방법을 제안한다. 사용한 온라인 모델은 HMM의 망으로 구성한 조합형 한글 필기 모델 BongNet이다. 그리고 시계열 신호의 길이에 대한 모델이 전혀 없는 표준 HMM 대신 동적인 연속 출력 nonstationary HMM 을 이용한 방법을 기술하였다. 획 추적 계산 과정에는 프레임 동기 알고리즘을 적용한다 HMM의 각 상태는 가능한 필기 궤적상의 위치에 대한 정보를 기록한다. 매 시각마다 최종 상태의 후보 중에서 모든 획을 완전히 지나는 경로가 있는지를 조사한다. 본 방법은 문자영상에서 온라인 시계열 코드를 만들어 가는 과정이며 코드와 동시에 인식결과를 출력한다.

  • PDF

Design of Image Watermarking Algorithm for Illegal Copy Tracing (불법 복제 추적을 위한 영상 워터마킹 알고리즘 설계)

  • 이진흥;한승우;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.73-76
    • /
    • 2003
  • 디지털 핑거프린팅은 컨텐츠 유통 시, 구매자의 정보를 컨텐츠에 삽입함으로써 불법 유통 행위된 컨텐츠에 대하여 불법 배포자를 추적할 수 있는 기법이다. 이러한 핑거프린팅 코드는 워터마크 기술로서 컨텐츠내에 삽입되어 지고, 공모 공격(collusion attacks)등과 같이 불법적인 제거 공격으로부터 삽입된 정보가 안전하게 유지되어야 한다. 본 논문에서는 효율적이고 공모 공격에 강인한 핑거프린팅 코드를 구성하고, MPSK(M-ary Phase Shift Keying) 워터마킹 기술을 이용하여 안전하게 삽입, 추출하는 알고리즘을 제안한다. 제안 방법은 다양한 영상 데이터에 적용하여 공모 공격 및 기타 영상 처리에 대한 안전성을 확인하였다.

  • PDF

개선된 퍼지 ART 기반 RBF 네트워크와 PCA 알고리즘을 이용한 여권 인식 및 얼굴 인증

  • Jang, Do-Won;Kim, Kwang-Baek
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2005.11a
    • /
    • pp.547-556
    • /
    • 2005
  • 본 논문에서는 출입국자 관리의 효율성과 제계적인 출입국 관리를 위하여 여권 코드를 자동으로 인식하고 위조 여권을 판별할 수 있는 여권 인식 및 얼굴 인증 방법을 제안한다. 여권 이미지가 기울어진 상태로 스캔되어 획득되어질 경우 개별 코드 인식과 얼굴 인증에 많은 영향을 미칠 수도 있으므로 기울기 보정은 문자 분할 및 인식, 얼굴 인증에 있어 매우 중요하다. 따라서 본 논문에서는 여권 영상을 스미어링한 후, 추출된 문자열 중에서 가장 긴 문자열을 선택하고 이 문자열의 좌측과 우측 부분의 두께 중심을 연결하는 직선과 수평선과의 기울기를 이용하여 여권 영상에 대한 각도 보정을 수행한다. 여권 모드 추출은 소벨 연산자와 수평 스미어링, 8 방향 윤곽선 추적 알고리즘을 적용하여 여권 코드의 문자열 영역을 추출하고, 추출된 여권 코드 문자열 영역에 대해 반복 이지화 방법을 적용하여 코드의 문자열 영역을 이진화한다. 이진화된 문자열 영역에 대해 CDM 마스크를 적용하여 문자열의 코드들을 복원하고 8 방향 윤곽선 추적 알고리즘을 적용하여 개별 코드를 추출한다. 추출된 개별 코드 인식은 개선된 RBF 네트워크를 제안하여 적용한다. 제안된 RBF 네트워크는 퍼지 논리 접속 연산자를 이용하여 경계변수를 통적으로 조정하는 개선된 퍼지 ART 알고리즘을 제안하여 RBF 네트워크의 중간층으로 적용한다. 얼굴 인증을 위해서는 얼굴 인증에 가장 보편적으로 사용되는 PCA 알고리즘을 적용한다. PCA 알고리즘은 고차원의 벡터를 저 차원의 벡터로 감량하여 전체 입력 영상들의 직교적인 공분산행렬을 계산한 후 그것의 고유 값에 따라 각 영상의 고유벡터를 구하므로 PCA 알고리즘을 적용하여 얼굴의 고유 벡터를 구한 후 특징 벡터를 추출한다. 따라서 여권 영상에서 획득되어진 얼굴 영상의 특징벡터와 데이터베이스에 있는 얼굴 영상의 특징벡터와의 거리 값을 계산하여 사진 위조 여부를 판별한다. 제안된 여권 인식 및 얼굴 인증 방법의 성능을 평가를 위하여 원본 여권에서 얼굴 부분을 위조한 여권과 기울어진 여권 영상을 대상으로 실험한 결과, 제안된 방법이 여권의 코드 인식 및 얼굴 인증에 있어서 우수한 성능이 있음을 확인하였다.

  • PDF

Technical Survey and Analysis of DSSS (직접대역확산방식 기술조사 및 분석)

  • Lim, You-Chol;Ma, Keun-Soo;Kim, Myung-Hwan;Lee, Jae-Deuk
    • Aerospace Engineering and Technology
    • /
    • v.10 no.1
    • /
    • pp.45-53
    • /
    • 2011
  • This paper is technical review about Direct Sequence Spread Spectrum(DSSS) to apply in launch vehicle system. First, we introduce communication protocol(carrier frequency, code length, process gain, data rate, chip rate etc) about several application system using DSSS. And then, we survey and summarize the effect of doppler shift to the DSSS. The doppler shift is important error factor for PN code tracking in the fast moving system like launch vehicle. So, spread spectrum code acquisition technique for a direct sequence system in the presence of doppler effect must be investigated.

Mobile Agent Protection Scheme through Execution Tracing of Agent Code and Status (에이전트 코드와 상태 추적을 통한 이동에이전트의 보호 기법)

  • 정창렬;고진광
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.28 no.7C
    • /
    • pp.743-750
    • /
    • 2003
  • With the expansion of computer technology the mobility of a mobile agent code having the flexibility in the dispersive computer situation is used to set up the applications distributed on the Internet. As it also has the ability to transmit the mobile code of a mobile agent and to receive it from a far-off host, the executive circumstances of the host system in which an agent is executed have to access to an agent code and the executive state capable of executing an agent code. Therefore, it is difficult to prevent the forgery, the alteration and the wrong execution of an agent from a malicious host. This dissertation suggests the mechanism which can protect an agent from the malicious action through the executive pursuit of a code-named mobile agent. The security of this mechanism is verified through the protective process of a mobile agent in this mechanism.

A Study on Fingerprinting Code for Illegal Distribution Prevention (불법 유통 방지를 위한 핑거프린팅 코드에 관한 연구)

  • Lee, Jin-Heung;Park, Ji-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1839-1842
    • /
    • 2003
  • 핑거프린팅은 컨텐츠 유통 시, 구매자의 정보를 컨텐츠에 삽입함으로써 불법 유통 행위된 컨텐츠에 대하여 불법 배포자를 추적할 수 있는 기법이다. 이 방법에는 서로 다른 구매자에 의한 핑거프린팅코드를 제거하려는 공모 공격(collusion attacks)이 발생할 수 있다. 본 논문에서는 고차의 원시다항식을 이용하여 효율적이면서 공모 공격에 강인한 핑거프린팅 코드 구성 방법을 제안한다. 그리고, 제안된 방법을 오디오 데이터에 적용하여 공모 공격에 대하여 안전한 코드임을 보이고 있다.

  • PDF