• Title/Summary/Keyword: 타이핑 패턴

Search Result 8, Processing Time 0.054 seconds

User typing pattern recognizing technology (사용자 타이핑 패턴 인식 기법)

  • Yu, Gyeong-tak;Choi, Jaehyun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.141-142
    • /
    • 2014
  • Recently, personal information issue has been increased. When personal information is taken, it is very important to prevent secondary damage. In this paper, I suggest new logging system using typing pattern that each user has different. So even if someone knows my password and tries to log in to my account, this system rejects it because the intruder has different typing pattern from mine. To justify my research, I develop algorithm extracting personal typing pattern and finding pattern to synchronize with the original user's pattern.

  • PDF

Influence of Human Typing Pattern Scaling on Neural Network Recognition Performance (휴먼 타이핑 패턴 스케일링의 신경망 인식성능에의 영향)

  • Kwon, Hee-Ju;Bae, Jung-Ki;Kim, Byung-Whan
    • Proceedings of the KIEE Conference
    • /
    • 2007.07a
    • /
    • pp.1803-1804
    • /
    • 2007
  • 개인 사용자의 정보보호를 위한 키보드 타이핑 패턴 인식기를 개발한 바 있었다. 키보드 타이핑 패턴의 스케일링 방식에 따라 신경망 인식기의 성능이 차이가 있을 것이라 기대되어 본 연구에서 이를 수행하였다. 총 3 종류의 방식을 이용하여 스케일링을 하였으며, 그 영향을 인식기의 예측에러, 제 1종과 2정의 인식에러측면에서 분석하고 평가하여 최적의 스케일링 방식을 결정하였다.

  • PDF

Security Systems Using Pattern Recognition Techniques (패턴인식 기법을 이용한 보안 시스템)

  • 김구영;원치선
    • Review of KIISC
    • /
    • v.5 no.3
    • /
    • pp.5-14
    • /
    • 1995
  • 본 고에서는 정교한 칼라 복사기와 디지탈 영상처리 기법의 발달과 함께 보안성에 대한 요구가 증대되고 있는 크레딧카드, 은행카드, 운전면허, Membership 카드 등에 적용될 수 있는 패턴인식기법에 대해 알아본다. 개인 ID의 확인을 위해 사용될 수 있는 패턴들은 지문, 얼굴모양, 홍채패턴, 서체, 손가락 구조, 음성패턴, 타이핑 리듬 등이다. 이들 특성들로부터 개인의 ID를 확인할 수 있는 방법들을 기존의 제안들을 중심으로 살펴본다.

  • PDF

Recognition of Human Typing Pattern Using Neural Network (신경망을 이용한 휴먼 타이핑 패턴 인식)

  • Bae, Jung-Gi;Kim, Byung-Whan;Lee, Sang-Kyu
    • Proceedings of the KIEE Conference
    • /
    • 2006.10c
    • /
    • pp.449-451
    • /
    • 2006
  • With the increasing danger of personal information being exposed, a technique to protect personal information by identifying a non-user in case it is exposed. A study to construct a neural network recognizer for developing a economical and effective user protecting system. For this, time variables regarding user typing patterns from a pattern extraction device. With the variations in the standard deviation for the collected time variables, non-user patterns were generated. The recognition performance increased with the increase in the standard deviation and a higher recognition was achieved at 2.5. Also, five types of training data were generated and the recognition performance was examined as a function of the number of non-user patterns. With the increase in non-suer patterns, the recognition error quantified in the root mean square error (RMSE) was reduced. The smallest RMSE was obtained at the type 5 and 90 non-user patterns. In overall, the type 3 model yielded the highest recognition accuracy Particularly, a perfect recognition of 100% was achieved at 45 non-user patterns.

  • PDF

Mobile User Authentication using Keystroke Dynamics Analysis (키스트로크 다이나믹스 분석을 이용한 모바일 사용자 인증)

  • Hwang, Seong-Seop;Jo, Seong-Jun;Park, Seong-Hun
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2006.11a
    • /
    • pp.652-655
    • /
    • 2006
  • 최근 핸드폰 같은 휴대용 단말기의 용도는 통화 이외에도 예금, 증권, 결제, 신원확인 등과 같은 다양한 어플리케이션으로 발전하고 있다. 본 논문에서는 키스트로크 기반의 사용자 인증을 이용한 모바일 보안강화 방안에 대하여 논의한다. 키스트로크 다이나믹스 패턴분석은 사용자가 특정 문자열을 타이핑할 때의 입력 패턴을 고려한 분석 방법이다. 본 연구는 휴대단말기의 짧은 암호사용의 문제점을 극복하기 위하여 인공리듬과 템포 큐를 활용하였으며, 높은 분류 성능을 보여주었다.

  • PDF

A Spam Filter System based on Maximum Entropy Model Using Spamness Features and URL Features (스팸성 자질과 URL 자질을 이용한 최대엔트로피모델 기반 스팸메일 필터 시스템)

  • Gong, Mi-Gyoung;Lee, Kyung-Soon
    • Annual Conference on Human and Language Technology
    • /
    • 2006.10e
    • /
    • pp.213-219
    • /
    • 2006
  • 본 논문에서는 스팸메일에 나타나는 스팸성 자질과 URL 자질을 이용한 최대엔트로피모델 기반 스팸 필터 시스템을 제안한다. 스팸성 자질은 스패머들이 스팸메일에 인위적으로 넣는 강조 패턴이나 필터 시스템을 통과하기 위해 비정상적으로 변형시킨 단어들을 말한다. 스팸성 자질 외에 반복적으로 나타나는 URL과 비정상적인 Ink도 자질로 사용하였다. 메일 수신자에게 추가적인 정보 제공을 목적으로 하이퍼링크로 연결시키거나 메일에 직접 타이핑한 URL 중 필터 시스템을 피하기 위해 유효하지 알은 비정상적인 URL들이 스팸 메일을 걸러내는데 도움을 줄 수 있기 때문이다. 또한 스팸성 자질과 URL을 각각 적용한 두 분류기를 통합하였다. 분류기의 통합은 각 분류기에 이용된 자질을 독립적으로 사용할 수 있다는 장점을 가지고 있다. 실험 결과를 통해 스팸성 자질과 URL을 이용함으로써 스팸 필터 시스템의 성능을 향상시킬 수 있음을 확인할 수 있었다.

  • PDF

LAPG-2: A Cost-Efficient Design Verification Platform with Virtual Logic Analyzer and Pattern Generator (LAPG-2: 가상 논리 분석기 및 패턴 생성기를 갖는 저비용 설계 검증 플랫폼)

  • Hwang, Soo-Yun;Kang, Dong-Soo;Jhang, Kyoung-Son;Yi, Kang
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.35 no.5
    • /
    • pp.231-236
    • /
    • 2008
  • This paper proposes a cost-efficient and flexible FPGA-based logic circuit emulation platform. By improving the performance and adding more features, this new platform is an enhanced version of our LAPG. It consists of an FPGA-based hardware engine and software element to drive the emulation and monitor the results. It also provides an interactive verification environment which uses an efficient communication protocol through a bi-directional serial link between the host and the FPGA board. The experimental results show that this new approach saves $55%{\sim}99%$ of communication overhead compared with other methods. According to the test results, the new LAPG is more area efficient in complex circuits with many I/O ports.

Design and Implementation of the Survival Game API Using Dependency Injection (의존성 주입을 활용한 서바이벌 게임 API 설계 및 구현)

  • InKyu Park;GyooSeok Choi
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.23 no.4
    • /
    • pp.183-188
    • /
    • 2023
  • Game object inheritance and multiple components allow for visualization of system architecture, good code reuse, and fast prototyping. On the other hand, objects are more likely to rely on high latency between game objects and components, static casts, and lots of references to things like null pointers. Therefore, It is important to design a game in such a way so that the dependency of objects on multiple classes could be reduced and existing codes could be reused. Therefore, we designed the game to make the classes more modular by applying Dependency Injection and the design patterns proposed by the Gang of Four. Since these dependencies are attributes of the game object and the injection occurs only in the initialization pass, there is little performance degradation or performance penalty in the game loop. Therefore, this paper proposed an efficient design method to effectively reuse APIs in the design and implementation of survival games.