• Title/Summary/Keyword: 패턴입력

Search Result 1,306, Processing Time 0.037 seconds

Development of Delay Test Architecture for Counter (카운터 회로에 대한 지연결함 검출구조의 개발)

  • 이창희;장영식
    • Journal of the Korea Society of Computer and Information
    • /
    • v.4 no.1
    • /
    • pp.28-37
    • /
    • 1999
  • In this paper. we developed a delay test architecture and test procedure for clocked 5-bit asynchronous counter circuit based on boundary scan architecture. To develope, we analyze the problems of conventional method on delay test for clocked sequential circuit in boundary scan architecture. This paper discusses several problems of delay test on boundary scan architecture for clocked sequential circuit. Conventional test method has some problems of improper capture timing, of same pattern insertion, of increase of test time. We suggest a delay test architecture and test procedure, is based on a clock count-generation technique to generate continuous clocks for clocked input of CUT. The simulation results or 5-bit counter shows the accurate operation and effectiveness of the proposed delay test architecture and procedure.

  • PDF

Outlier Detection Method for Mobile Banking with User Input Pattern and E-finance Transaction Pattern (사용자 입력 패턴 및 전자 금융 거래 패턴을 이용한 모바일 뱅킹 이상치 탐지 방법)

  • Min, Hee Yeon;Park, Jin Hyung;Lee, Dong Hoon;Kim, In Seok
    • Journal of Internet Computing and Services
    • /
    • v.15 no.1
    • /
    • pp.157-170
    • /
    • 2014
  • As the increase of transaction using mobile banking continues, threat to the mobile financial security is also increasing. Mobile banking service performs the financial transaction using the dedicate application which is made by financial corporation. It provides the same services as the internet banking service. Personal information such as credit card number, which is stored in the mobile banking application can be used to the additional attack caused by a malicious attack or the loss of the mobile devices. Therefore, in this paper, to cope with the mobile financial accident caused by personal information exposure, we suggest outlier detection method which can judge whether the transaction is conducted by the appropriate user or not. This detection method utilizes the user's input patterns and transaction patterns when a user uses the banking service on the mobile devices. User's input and transaction pattern data involves the information which can be used to discern a certain user. Thus, if these data are utilized appropriately, they can be the information to distinguish abnormal transaction from the transaction done by the appropriate user. In this paper, we collect the data of user's input patterns on a smart phone for the experiment. And we use the experiment data which domestic financial corporation uses to detect outlier as the data of transaction pattern. We verify that our proposal can detect the abnormal transaction efficiently, as a result of detection experiment based on the collected input and transaction pattern data.

Novel Anomaly Detection Method for Proactive Prevention from a Mobile E-finance Accident with User"s Input Pattern Analysis (모바일 디바이스에서의 전자금융사고 예방을 위한 사용자입력패턴분석 기반 이상증후 탐지 방법)

  • Seo, Ho-Jin;Kim, Huy-Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.4
    • /
    • pp.47-60
    • /
    • 2011
  • With the increase in the use of mobile banking service, mobile banking has become an attractive target to attackers. Even though many security measures are applied to the current mobile banking service, some threats such as physical theft or penetration to a mobile device from remote side are still remained as unsolved. With aiming to fill this void, we propose a novel approach to prevent e-financial incidents by analyzing mobile device user's input patterns. This approach helps us to distinguish between original user's usage and attacker's usage through analyzing personal input patterns such as input time-interval, finger pressure level on the touch screen. Our proposed method shows high accuracy, and is effective to prevent the e-finance incidents proactively.

Input Pattern Vector Extraction and Pattern Recognition of Taste using fMRI (fMRI를 이용한 맛의 입력패턴벡터 추출 및 패턴인식)

  • Lee, Sun-Yeob;Lee, Yong-Gu;Kim, Dong-Ki
    • Journal of radiological science and technology
    • /
    • v.30 no.4
    • /
    • pp.419-426
    • /
    • 2007
  • In this paper, the input pattern vectors are extracted and the learning algorithms is designed to recognize taste(bitter, sweet, sour and salty) pattern vectors. The signal intensity of taste are used to compose the input pattern vectors. The SOM(Self Organizing Maps) algorithm for taste pattern recognition is used to learn initial reference vectors and the ot-star learning algorithm is used to determine the class of the output neurons of the sunclass layer. The weights of the proposed algorithm which is between the input layer and the subclass layer can be learned to determine initial reference vectors by using SOM algorithm and to learn reference vectors by using LVQ(Learning Vector Quantization) algorithm. The pattern vectors are classified into subclasses by neurons in the subclass layer, and the weights between subclass layer and output layer are learned to classify the classified subclass, which is enclosed a class. To classify the pattern vectors, the proposed algorithm is simulated with ones of the conventional LVQ, and it is confirmed that the proposed learning method is more successful classification than the conventional LVQ.

  • PDF

Input Pattern Vector Extraction and Pattern Recognition of EEG (뇌파의 입력패턴벡터 추출 및 패턴인식)

  • Lee, Yong-Gu;Lee, Sun-Yeob;Choi, Woo-Seung
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.5 s.43
    • /
    • pp.95-103
    • /
    • 2006
  • In this paper, the input pattern vectors are extracted and the learning algorithms is designed to recognize EEG pattern vectors. The frequency and amplitude of alpha rhythms and beta rhythms are used to compose the input pattern vectors. And the algorithm for EEG pattern recognition is used SOM to learn initial reference vectors and out-star learning algorithm to determine the class of the output neurons of the subclass layer. The weights of the proposed algorithm which is between the input layer and the subclass layer can be learned to determine initial reference vectors by using SOM algorithm and to learn reference vectors by using LVQ algorithm, and pattern vectors is classified into subclasses by neurons which is being in the subclass layer, and the weights between subclass layer and output layer is learned to classify the classified subclass, which is enclosed a class. To classify the pattern vectors of EEG, the proposed algorithm is simulated with ones of the conventional LVQ, and it was a confirmation that the proposed learning method is more successful classification than the conventional LVQ.

  • PDF

A Security System that Flexibly Generates a Range of Direction Data and Recognizes the Pattern (적응적으로 방향 데이터의 범위를 생성하여 패턴을 인식하는 보안시스템)

  • Han, Juchan;Jeon, Minseong;Kim, Jeongyeong;Cheoi, Kyungjoo
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2016.06a
    • /
    • pp.103-105
    • /
    • 2016
  • 본 논문에서는 손의 움직임 패턴으로 암호를 구성하고, 이를 인식하는 보안 시스템에서 기존의 고정된 공간에서 방향 데이터 범위를 생성하여 입력되는 패턴마다 적응적으로 방향 데이터를 뽑아낼 수 없었던 단점을 극복하고자 입력되는 움직임 패턴의 방향 데이터를 입력 패턴마다 적응적으로 생성하는 방법을 제안한다. 기존의 고정된 공간에서의 방향 데이터 생성 방식 기법과 비교 실험한 결과 정인식률 94.2%로 기존방식의 91.4%보다 높은 인식률로 만족할 만한 성능을 보여줌을 확인할 수 있었다.

  • PDF

사후 확률.확률 밀도 함수의 추정과 Probabilistic neural network을 이요한 모음 인식에 의한 평가

  • 허강인;이광석;김명기
    • The Journal of the Acoustical Society of Korea
    • /
    • v.12 no.6
    • /
    • pp.21-27
    • /
    • 1993
  • 계층형 신경망은 패턴 분류를 위해 사용되어 왔다. 이것은 주어진 교사패턴들의 학습으로 원하는 입력-출력 간의 매핑을 할 수 있기 때문이다. 신경망은 타겟ㅌ트 패턴이 입력 패턴의 카테고리에 일치할 때 타겟트 패턴을 학습하므로서 사후 확률을 근사화할 수 있다. 그리고 입력 공간을 부분 공간으로 나누어 학습 데이터들의 비율로서 만든 타겟트 벡터들로 학습한 신경망은 확률밀도 함수를 나타낼 수 있다. 본 연구에서는 역전파 학습법을 이용한 계층형 NN 과 코드북으로서 사후 확률과 확률밀도함수의 측정방법을 제안하였다. VQ 로 추정한 사후확률고 확률밀도함수를 이용하여 학습이 필요없는 RBF network 의 일종인 PNN으로 모음 인식을 수행 하였다. 인식 실험에서 PNN 의 결과는 역전파 학습법을 이용항 3층 신경망과 VQ 의 평균 인식율과 비교되었다. VQ-PNN의 인식율이 다른 것보다 우수하게 나타났다.

  • PDF

Genetically Optimized Design of Fuzzy Neural Networks for Partial Discharge Pattern Recognition (부분방전 패턴인식을 위한 퍼지뉴럴네트워크의 유전자적 최적 설계)

  • Park, Keon-Jun;Kim, Hyun-Ki;Oh, Sung-Kwun;Choi, Won;Kim, Jeong-Tae
    • Proceedings of the KIEE Conference
    • /
    • 2008.07a
    • /
    • pp.1891-1892
    • /
    • 2008
  • 본 논문에서는 부분방전 패턴인식을 위한 퍼지뉴럴네크워크(Fuzzy-Nueral Network를 설계한다. 퍼지뉴럴네트워크의 구조에서 규칙의 전반부는 개별적인 입력 공간을 분할하여 표현하고, 규칙의 후반부는 다항식으로서 표현되며 오류역전파 알고리즘을 이용하여 연결가중치인 후반부 다항식의 계수를 학습한다. 또한, 유전자 알고리즘을 이용하여 각 입력에 대한 전반부 멤버쉽함수의 정점과 학습률 및 모멤텀 계수를 최적으로 동조한다. 제안된 네트워크는 부분방전 패턴인식을 위해 다중 출력을 가지며, 초고압 XLPE 케이블 절연접속함의 모의결함에 대해 부분방전 신호를 패턴인식한다. 부분방전 신호는 PRPDA 방법을 통해 256개의 입력 벡터와 4개의 출력 벡터를 가지며, 보이드 방전, 코로나 방전, 표면 방전, 노이즈의 4개 클래스를 분류하며, 패턴인식률로서 결과를 분석한다.

  • PDF

A study of classification of the emotional state using neural network (신경망을 이용한 감성상태 분류)

  • Chang, Byung-Chan;Lim, Jung-Eun;Kim, Hae-Jin;Seo, Bo-Hyeok
    • Proceedings of the KIEE Conference
    • /
    • 2007.07a
    • /
    • pp.1809-1810
    • /
    • 2007
  • 본 논문에서는 뇌파인식을 위한 입력패턴을 추출하고 패턴 인식을 위한 뇌파 학습 알고리즘을 설계하였다. 입력패턴의 구성은 일반적인 상황에서 인식률을 더욱 높이기 위하여 기존의 Alpha-wave, Beta-wave, Theta-wave, Delta-wave등의 비율을 비교하는 방식에서 Delta-wave와 Theta-wave의 합, Alpha-wave, Delta-wave와 Theta-wave의 합에 Alpha-wave로 나눈 값, Beta-wave의 4가지 입력패턴으로 구성하였다. 그리고 신경망의 한 종류인 역전파 알고리즘을 이용하여 동일 조건이나 비슷한 조건에서의 수면과 비수면의 구분이 아닌 각기 다른 조건 상태에서의 수면과 비수면에 대한 패턴분류를 시뮬레이션 하였고 일반적인 조건에서도 감성 상태를 분류 할 수 있음을 보였다.

  • PDF

User Identification Method Using Input Pattern Analysis (사용자 입력 패턴 분석을 이용한 사용자 판별 방법 연구)

  • Park, Minsoo;Park, Jumin;Kim, Kyungheon;Won, Yoojae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.01a
    • /
    • pp.213-216
    • /
    • 2017
  • 본 논문에서는 사용자 입력패턴 분석을 통한 행위 기반 인증 방법을 제안한다. 이 알고리즘은 기기를 통해 들어온 사용자의 다양한 입력정보를 받아오고, 받아온 정보를 분석하여 사용자만의 고유한 정보를 추출한다. 이렇게 추출된 정보를 데이터베이스에 저장 후, 사용자에 대한 인증요청이 들어오면 입력 정보들과 저장된 입력정보의 일치여부에 따라 인증을 허용할지 결정한다. 이를 이용하면 사용자의 고유한 행위에 대한 정보를 가지고 인증을 진행하기 때문에, 사용자의 기억에 의존하지 않고 간단하게 인증 절차를 진행할 수 있다. 본 논문에서는 실험을 통해 모인 데이터를 분석하여 제안하는 인증 방법이 실질적으로 사용자 인증에 적용 될 수 있음을 보인다.

  • PDF