• Title/Summary/Keyword: 패턴 그래프

Search Result 195, Processing Time 0.03 seconds

A Study of Three Dimension Image Height Information Analysis by PSI(Phase-Shift Interferometry) (PSI(Phase-Shift Interferometry)를 이용한 3차원 이미지 높이 정보 분석에 대한 연구)

  • Lee, Haeng-Jae;Kim, Gyu-Eon;Choi, Su-Il;HwangBo, Seong
    • Proceedings of the KIEE Conference
    • /
    • 2009.07a
    • /
    • pp.1767_1768
    • /
    • 2009
  • 4-step 알고리즘을 이용하여 3차원 이미지 위상 정보를 분석하였다. Carre(1966)에 의하여 제시된 위상 분석 기술은 위상이동에 대하여 설명하고 있다. Wyant(1982)에 의한 4-step 알고리즘은 수많은 PSI(Phase-Shift Interferometry)법[1] 중에서 가장 일반적인 내용이다. 그러나 실험장비 설치 시, 매우 어렵다는 단점이 있다. 실험 과정에서 물체의 3차원 형상을 얻기 위해 매우 간단히 실험 설치를 하였다. 간섭 패턴은 추가적인 렌즈, 거울, 모터와 같은 광학장비 없이 랩뷰 프로그램과 비젼 시스템을 사용하여 구축하였다. 4-step method와 컴퓨터 프로그램에 의해 생성된 unwrapping image에 의해 물체의 wrapped된 이미지를 얻었다. 실험에 의하여 얻어진 간섭패턴을 분석 함으로써, 웨이브 프론트, 강도 그래프, 3차원 형상, 상수 데이터와 같은 다양한 정보를 얻을 수 있었다.

  • PDF

Analysis of the behavior of complemented TPNCA with complement vector as nonzero state in the 0-tree of the linear TPNCA (선형 TPNCA의 0-트리의 0이 아닌 상태를 여원벡터로 갖는 여원 TPNICA의 행동분석)

  • 조성진;김한두;최언숙;허성훈;고귀자;황윤희
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05d
    • /
    • pp.1127-1132
    • /
    • 2002
  • LFSR보다 CA가 랜덤성이 우수한 패턴들을 효율적으로 생성함이 알려지면서 그 응용분야가 점차적으로 확대되어가고 있다. Nongroup CA는 해쉬함수의 생성, 암호알고리즘, 이미지 압축 등에 응용되고 있다. 그러나 CA가 생성하는 패턴의 분석이 용이하지 못하였다. 본 논문에서는 선형 nongroup CA의 일반적인 성질과 여원 벡터가 선형 nongroup CA의 0-트리의 0이 아닌 상태인 경우 이로부터 유도되는 여원 TPNCA의 상태들의 행동을 분석하였다.

  • PDF

A Study on the Feature Extraction Using Active Contour Model (Active Contour Model을 이용한 특징 추출에 관한 연구)

  • 김진숙;강진숙;전태수;차의영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.490-492
    • /
    • 2002
  • 본 논문은 물 속 유충인 깔따구의 움직임을 관찰한 데이터에 Active Contour Model을 적용하여 깔따구 상태의 특징을 추출하는 방법을 제안한다. 1987년 소개된 Active Contour Model은 주어진 영상에 놓인 커브를 그 커브에 의해 분할된 영상의 에너지 값을 최소화하는 방향으로 진화하게 함으로써 영상 내 객체의 경계를 찾게 하는 영상분할 방법이다. Chan과 Vese에 의해 개선된 Model을 이용하여 다이아지논이 처리되기 전과 후의 깔따구 행동 패턴의 특징을 찾아낸다. 우선 깔따구의 움직임 궤적을 0.25초를 간격으로 관찰하여 구해진 속도벡터의 위상영상을 만든다.그리고 위상영상에 Active Contour를 두어 진화시키면서 시간에 따라 감소하는 에너지 값의 그래프에서 구해진 기울기로 깔따구 행동 패턴의 특징을 추출한다.

  • PDF

Automatic Named Entities Extraction Using the Graph-based Measurement Technique of the Mutual Importance (그래프 기반의 상호 중요도 측정 기법을 이용한 영역별 개체명 자동 추출)

  • Bae, Sangjoon;Ko, Youngjoong
    • Annual Conference on Human and Language Technology
    • /
    • 2008.10a
    • /
    • pp.17-22
    • /
    • 2008
  • 본 논문에서는 영역별로 자동으로 개체명을 추출하기 위하여 씨앗단어를 이용하고, 웹페이지와 개체명 후보들 간의 상호 중요도를 측정하여 개체명 후보들의 순위를 정하는 방식을 제안한다. 제안된 방식은 크게 세 단계에 의해서 수행되어 지는데 먼저 씨앗단어 정보를 이용하여 웹페이지를 검색하고, 검색되어진 웹 페이지와 씨앗단어 정보를 이용하여 패턴 규칙을 추출한다. 추출된 패턴 규칙을 웹페이지에 적용하여 개체명 후보들을 추출하고 추출된 후보들과 웹페이지 사이의 상호 중요도를 재귀적으로 계산하여 최종적으로 개체명 후보들의 순위가 정해 진다. 한국어와 영어 개체명 영역에 제안된 기법을 적용하여 실험한 결과 한국어에서는 78.72%의 MAP를 얻을 수 있었고, 영어에서는 96.48%의 MAP를 얻었다. 특히 영어 개체명 인식에서의 성능은 구글에서 제공하고 있는 구글셋의 결과보다도 높은 성능을 보였다.

  • PDF

Network Security Situational Awareness using Traffic Pattern-Map (트래픽 패턴-맵을 이용한 네트워크 보안 상황 인지 기술)

  • Chang Beom-Hwan;Na Jung-Chan;Jang Jong-Su
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2006.05a
    • /
    • pp.397-401
    • /
    • 2006
  • 트래픽 패턴-맵(PatternMap)은 전체/세부 도메인별 보안 상황을 근원지/목적지 IP 주소 범위로 이루어진 그리드 상에 표현하여 관리자에게 네트워크 보안상황을 실시간으로 인지시키는 도구이다. 각각의 그리드는 근원지-목적지 간의 연결을 의미하며, 최다 점유를 차지하는 트래픽의 포트를 식별력을 갖는 색으로 표현한다. 이상 트래픽 현상의 검출은 가로 및 세로 열에 나타난 동일 색의 막대그래프(포트)의 개수와 그것의 합에 따라 결정되며, 그 결과로 선택된 세로 열과 가로 열을 활성화시켜 관리자에게 그 현상을 인지시킨다. 일반적으로 인터넷 웜이 발생할 경우에는 특정 근원지 열이 활성화되고, DDoS와 같은 현상은 목적지 열이 활성화되는 특징이 있다.

  • PDF

Routes Analysis of HPAI Propagation using Sequential Pattern Mining (순차패턴 마이닝을 이용한 HPAI 확산경로 분석)

  • Xu, Zhenshun;Lee, Jeonguk;Park, Daihee;Chung, Yongwha
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.616-619
    • /
    • 2016
  • 고병원성 조류 인플루엔자는 빠른 확산과 높은 치사율로 인하여 발병 초기에 질병의 확산경로 및 확산범위를 예측한다는 것은 매우 어려운 문제이면서 동시에 반듯이 해결해야만 하는 중요한 과제이다. 본 연구에서는 공개된 법정 고병원성 조류인플루엔자의 발병데이터를 기반으로 순차패턴 마이닝을 적용하여 질병의 순차적인 확산경로 규칙을 도출한 후, 그 결과를 바탕으로 지역개념계층(location concept hierarchy)에 따른 추상화 레벨의 점진적인 조절을 통하여 지역 원도우의 확대와 축소를 적용함으로써 도시(city)레벨부터 리(street)레벨까지의 질병확산경로 그래프와 GIS기반의 질병확산경로에 대한 분석을 시도하였다.

Empirical approach to Cognitive Process for Problems of Marine Design (해양디자인 문제해결을 위한 인지적 프로세스에 관한 실증적 접근)

  • Kim, Kiesu
    • The Journal of the Korea Contents Association
    • /
    • v.12 no.12
    • /
    • pp.126-134
    • /
    • 2012
  • The researchers of this study closely looked into the methods for cognitive-scientific approach to problems of marine design at a time when the overall values of marine cultures are acknowledged in full scale. To that end, the researchers analyzed the problems and problem-solving process for the initial approach to marine design. At the same time, the researchers made the matrix of the design-developmental directions by cognitive scientific approach. After selecting the subjects, the researchers collected verbal protocol and behavior protocol which were shown in the process of a designer's thinking. This was for the sake of protocol analysis which is the representative research technique of cognitive science. Based on the collected data, the researchers empirically analyzed the behavior patterns shown in the marine design process so as to develop the design behavior-graph pattern of designers in an objective and systematic way. The behavior graph was helpful for looking into the initial developmental directions of design and for predicting cognitive structure of designers. The researchers hope that this study will become a fundamental material for predicting cognitive directions of designer for planning and designing the marine design.

Extraction of Basic Insect Footprint Segments Using ART2 of Automatic Threshold Setting (자동 임계값 설정 ART2를 이용한 곤충 발자국의 인식 대상 영역 추출)

  • Shin, Bok-Suk;Cha, Eui-Young;Woo, Young-Woon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.8
    • /
    • pp.1604-1611
    • /
    • 2007
  • In a process of insect footprint recognition, basic footprint segments should be extracted from a whole insect footprint image in order to find out appropriate features for classification. In this paper, we used a clustering method as a preprocessing stage for extraction of basic insect footprint segments. In general, sizes and strides of footprints may be different according to type and sire of an insect for recognition. Therefore we proposed an improved ART2 algorithm for extraction or basic insect footprint segments regardless of size and stride or footprint pattern. In the proposed ART2 algorithm, threshold value for clustering is determined automatically using contour shape of the graph created by accumulating distances between all the spots of footprint pattern. In the experimental results applying the proposed method to two kinds of insect footprint patterns, we could see that all the clustering results were accomplished correctly.

Social Safety Systems through Big Data Analysis of Public Data (공공 데이터의 빅데이터 분석을 통한 사회 안전망 시스템)

  • Lee, Sun Yui;Jung, Jun Hee;Cha, Gyeong Hyeon;Son, Ki Jun;Kim, Sang Ji;Kim, Jin Young
    • Journal of Satellite, Information and Communications
    • /
    • v.10 no.4
    • /
    • pp.77-82
    • /
    • 2015
  • This paper proposed an accident prediction model in order to prevent accidents in mountain areas using a big data analysis. Data of accidents in mountain areas are shown as graphs. We have analyzed cases: the number of accidents per year, day of week, time of day to find patterns of the negligent accident in mountain areas. The proposed prediction model consists of weighted variables of the accident in mountain through visualized big data analysis. The model of danger index performance is demonstrated by showing accident-prone areas with weighted variables.

Analysis of the Behavior of Complemented TPNCA Derived from a Linear TPNCA (선형 TPNCA로부터 얻어지는 여원 TPNCA의 행동분석)

  • 조성진;최언숙;황윤희;김한두;허성훈
    • Journal of Korea Multimedia Society
    • /
    • v.6 no.3
    • /
    • pp.549-555
    • /
    • 2003
  • CA is cost-effective to generate pseudorandom patterns than LFSR. Based on the effectiveness of a CA based pseudorandom pattern generator, CA have been employed successfully in several applications. Especially Nongroup CA is applied to efficient hash function generation, cryptography and image compression. In this paper we analyze the properties of TPNCA and by using basic paths in the 0-tree of a linear TPNCA we analyze the structure of the state-transition graph. Also by showing the structure of the complemented CA which have the acyclic state of the 0-tree as the complement vector is isomorphic to the structure of the original TPNCA, we reduce the time in analyzing the CA-states.

  • PDF