• Title/Summary/Keyword: 해도 번호

Search Result 82, Processing Time 0.025 seconds

Development of Postal Image Acquisition System for Sequence Sorting (우편물 이미지 획득 시스템 개발)

  • Song, Jae-Gwan;Lim, Kil-Tak;Kim, Doo-Sik;Nam, Yun-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1217-1220
    • /
    • 2001
  • 우편물의 자동구분은 우편물을 OVIS(OCR-Video coding Integrated System)에 자동으로 공급하고 우편물의 수취인 주소영역을 카메라를 이용하여 획득한 다음 우편번호를 인식하여 바코드로 변환하여 인쇄하게 되고, 이 우편물은 LSM(Letter Sorting Machine)으로 보내져 BCR(Bar Code Reader)에 의해 인쇄된 바코드를 판독하여 행선지별로 구분하는 과정을 거친다. 주소의 번지 이하 부분은 배달원의 수작업에 의해 최종 배달지점 순서대로 정렬한 다음 배달하게 된다. 이 부분의 작업에 소요되는 시간은 배달원 일일 평균 4 시간에 달하며 원가절감 대상으로 지적되고 있다. 이 부분을 자동화하여 우편물 처리시간을 단축하고 생산성을 향상하는 방안이 대두되고 있으며, 이를 해결하기 위해 번지 부분까지 OCR을 이용, 인식하여 우편번호 및 순로 데이터 베이스에서 인식결과에 해당하는 코드를 추출하여 해당 구분 칸으로 우편물을 분류하는 방식을 택하면 집배원이 우편물을 배달하는 순로까지 자동으로 정렬할 수 있게 된다. 본 논문은 수취인 주소영역의 주소부분을 자동판독하기 위한 시스템을 개발한 내용을 다루고자 한다.

  • PDF

Mobile App Design for Real-time Illegal Vehicle Arrest (실시간 대포차 검거를 위한 모바일 앱 설계)

  • Jang, Eun-Gyeom;Lee, A-Ram;Lee, Eun-Ji;Han, Sol;Kim, Ye-Na;Han, Heun-Sae-Ui-Ggum
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.07a
    • /
    • pp.127-128
    • /
    • 2017
  • 해마다 대포차로 인한 사건 사고가 많이 일어나고 있으며, 피해율이 점점 더 증가하는 시점에서 검거율은 현저히 낮다. 이러한 문제를 줄이기 위해 대포차 검거 애플리케이션을 개발하고자 한다. 본 연구는 GPS와 사진으로부터 텍스트를 추출하는 기능을 활용하여 대포차를 검거하는 데 도움을 주는 애플리케이션이다. 사용자가 정차 및 주차되어 있는 차의 번호판을 사진 촬영 기능을 활용하여 자동으로 사진을 분석을 통해 차량의 번호를 인식하고, GPS를 활용하여 촬영한 장소의 위치 값을 추출하고 대포차 여부를 확인한다. 촬영한 차량이 대포차로 식별되면 관리 서버에 등록되고 대응 절차에 의해 대포차 검거 절차를 진행한다. 대포차의 실시간 검거를 위해 대포차 대응서버에서는 관리자에게 실시간으로 정보를 전송하고 알림 기능을 통해 검거 절차가 진행된다. 또한 실시간 대응에 어려움이 있는 상황에서는 자주 신고가 접수되는 출몰지역 정보를 관리자가 유추할 수 있도록 통계정보를 제공하여 추후 잠복에 의한 검거 정보를 제공한다.

  • PDF

A Vehicle Speed Measurement System Implementation using a Stereo Camera and a License Plate Recognition Algorithm (스테레오 카메라와 번호판 인식 알고리즘을 활용한 차량 속도 측정 시스템 구현)

  • Kim, Young-Mo;Rheu, Jee-Hyung;Choi, Doo-Hyun
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.53 no.7
    • /
    • pp.78-84
    • /
    • 2016
  • This paper presents and implements a vehicle speed measurement system using a license plate recognition system and a stereo camera. Using the feature points of the license plate recognition system, the disparity information is extracted and then the distance to the feature points is calculated by using the disparity information. In this paper, a vehicle speed is measured using the adjacent distances from consecutive stereo images and the corresponding time of the distances. Actual vehicle speed is also measured using the reference measurement equipment (tape switch based system) in order to test the accuracy of the proposed speed measurement system. The implemented stereo based speed measurement system shows appropriate result within specification both in the daytime and nighttime experiments.

Public Key based Virtual Credit Card Number Payment System for Efficient Authentication in Card Present Transaction (대면거래환경에서 효율적인 인증을 위한 공개키 기반의 가상카드번호 결제 기법)

  • Park, Chan-ho;Park, Chang-seop
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.5
    • /
    • pp.1175-1186
    • /
    • 2015
  • Financial fraud has been increasing along with credit card usage. Magnetic stripe cards have vulnerabilities in that credit card information is exposed in plaintext and cardholder verification is untrustworthy. So they have been replaced by a smart card scheme to provide enhanced security. Furthermore, the FinTech that combines the IT with Financial product is being prevalent. For that reason, many mobile device based payment schemes have been proposed for card present transaction. In this paper, we propose a virtual credit card number payment scheme based on public key system for efficient authentication in card present transaction. Our proposed scheme is able to authenticate efficiently in card present transaction by pre-registering virtual credit card number based on cardholder's public key without PKI. And we compare and analyze our proposed scheme with EMV.

User Authentication Method Using Smartphone and Smartwatch (스마트폰과 스마트워치를 활용한 사용자 인증 기법)

  • Seo, Hwa-jeong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.21 no.11
    • /
    • pp.2109-2114
    • /
    • 2017
  • Personal Identification Number (PIN) is the most common user-authentication method for the access control of private and commercial applications. The users need to enter PIN information to the applications whenever the users get access to the private services. However, the process imposes a burden on the users and is vulnerable to the potential shoulder-surfing attacks. In order to resolve both problems, we present a continuous authentication method for both smartphone and smartwatch, namely, synchronized authentication. First we analyze the previous smartwatch based authentication and point-out some shortcomings. In the proposed method, we verify the validity of user by analyzing the combined acceleration data of both smartphone and smartwatch. If the monitored sensor data shows the high correlations between them, the user is successfully authenticated. For the authentication test, we used the Samsung Galaxy Note5 and Sony Smartwatch2.

Algorithm for Minimum Linear Arrangement(MinLA) of Binary Tree (이진트리의 최소선형배열 알고리즘)

  • Sang-Un Lee
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.24 no.2
    • /
    • pp.99-104
    • /
    • 2024
  • In the deficiency of an exact solution yielding algorithm, approximate algorithms remain as a solely viable option to the Minimum Linear Arrangement(MinLA) problem of Binary tree. Despite repeated attempts by a number of algorithm on k = 10, only two of them have been successful in yielding the optimal solution of 3,696. This paper therefore proposes an algorithm of O(n) complexity that delivers the exact solution to the binary tree. The proposed algorithm firstly employs an In-order search method by which n = 2k - 1 number of nodes are assigned with a distinct number. Then it reassigns the number of all nodes that occur on level 2 ≤ 𝑙 ≤ k-2, (k = 5) and 2 ≤ 𝑙 ≤ k-3, (k = 6), including that of child of leaf node. When applied to k=5,6,7, the proposed algorithm has proven Chung[14]'s S(k)min=2k-1+4+S(k-1)min+2S(k-2)min conjecture and obtained a superior result. Moreover, on the contrary to existing algorithms, the proposed algorithm illustrates a detailed assignment method. Capable of expeditiously obtaining the optimal solution for the binary tree of k > 10, the proposed algorithm could replace the existing approximate algorithms.

2D Artificial Data Set Construction System for Object Detection and Detection Rate Analysis According to Data Characteristics and Arrangement Structure: Focusing on vehicle License Plate Detection (객체 검출을 위한 2차원 인조데이터 셋 구축 시스템과 데이터 특징 및 배치 구조에 따른 검출률 분석 : 자동차 번호판 검출을 중점으로)

  • Kim, Sang Joon;Choi, Jin Won;Kim, Do Young;Park, Gooman
    • Journal of Broadcast Engineering
    • /
    • v.27 no.2
    • /
    • pp.185-197
    • /
    • 2022
  • Recently, deep learning networks with high performance for object recognition are emerging. In the case of object recognition using deep learning, it is important to build a training data set to improve performance. To build a data set, we need to collect and label the images. This process requires a lot of time and manpower. For this reason, open data sets are used. However, there are objects that do not have large open data sets. One of them is data required for license plate detection and recognition. Therefore, in this paper, we propose an artificial license plate generator system that can create large data sets by minimizing images. In addition, the detection rate according to the artificial license plate arrangement structure was analyzed. As a result of the analysis, the best layout structure was FVC_III and B, and the most suitable network was D2Det. Although the artificial data set performance was 2-3% lower than that of the actual data set, the time to build the artificial data was about 11 times faster than the time to build the actual data set, proving that it is a time-efficient data set building system.

Asymmetric Motion Vector-Based Side Information Generation for Efficient Distributed Video Coding (효과적인 분산 비디오 부호화를 위한 비대칭성 움직임 벡터 기반 보조정보 생성 방법)

  • Na, Taeyoung;Kim, Munchurl
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2010.11a
    • /
    • pp.129-131
    • /
    • 2010
  • 분산 비디오 부호화(distributed video coding)는 분산 소스 부호화의 대표적인 응용분야로서 부호화 복잡도가 부호화기에서 복호화기로 이동되어 저전력 부호화 환경에 매우 적합하다. 본 논문에서는 분산 비디오 부호화의 성능 향상에 있어 가장 중요한 보조 정보의 효과적인 생성 방법을 제안한다. 우선 보조 정보 생성을 위한 키 프레임들 간의 블록 움직임 추정에 있어 기존 방법들이 대체적으로 가정하고 있는 선형적인 움직임 이동에 따른 잘못된 예측을 해결하기 위해 두 장 이상의 키 프레임을 사용하여 블록 움직임을 추정한 후, 선형 회귀(linear regression)를 이용하여 보조 정보 상의 블록 움직임 궤적을 추정한다. 이때 움직임 추정을 위한 키 프레임 번호를 증가하며 선입선출(FIFO)형 버퍼에 저장 및 삭제하여 동일한 보조정보에 해당하는 여러 움직임 벡터 필드와, 기존의 선형적인 움직임이 가정된 움직임 벡터 필드를 동시에 생성한다. 다음으로 보간(interpolation)하려는 보조 정보 프레임 내의 임의의 블록에 가장 가깝게 통과하는 움직임 벡터 필드를 선택하여 해당하는 블록의 최종 움직임 벡터로 선택한다. 실험결과 제안하는 보조 정보 생성 방법은 기존의 방법과 비교했을 때 비대칭성 움직임 벡터 사용만으로 평균 PSNR이 0.216dB 만큼 증가하는 것을 확인할 수 있었다.

  • PDF

A Study on the Recognition of the Connected Digits Using CorrectIve Trammg WIth HMM and Post Processing (HMM의 교정 학습과 후처리를 이용한 연결 숫자음 인식에 관한 연구)

  • 우인봉
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • 1994.06c
    • /
    • pp.161-165
    • /
    • 1994
  • HMM은 좋은 결과를 보이면서 현재 음성 인식 분야에서 널리 사용되는 알고리즘이다. 그러나, 이 HMM의 학습방법인 maimum like-ihood estimation 은 인식률을 극대화하는 모델의 파라메터 값을 생성하지 못하는 단점이 있다. 이러한 문제점을 보와하기 위하여 연결어 인식 알고리즘인 Segmental K-means의 학습과정에 교정 학습법을 도입하여 모델 파라메터 값을 재조정 해 준다. 한국어 연속 숫자음은 영어 연속 숫자음과 달리 연음 현상의 영향을 많이 받는다. Level building 과정에서 연음에 의한 오류를 감소시키기 위해 연음에 의해 발생할 수 있는 단어를 별도의 모델로 추가했다. 이렇게 추가된 단어 모델들에 대한 몇가지 규픽을 인식 결과에 적용하여 출력을 다시 조정한다. 본 시스템은 TMS320C30 프로세서 내장한 DSP 보드와 IBM PC 사엥서 구현되었고, 표준 패턴은 실험실 잡음 환경에서 남성화자 3명을 대상으로 작성하였다. 인식 결과 21종 전화번호 252개 데이터에 대하여 화자 종속으로 92.1% 인식률을 나타내었다.

  • PDF

Double Encryption Authentication System for Resisting Dictionary Attack in Linux (리눅스에서 사전공격방지를 위한 이중 암호 인증 시스템)

  • 최종혁;허기택;주낙근
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.11a
    • /
    • pp.666-670
    • /
    • 2001
  • 기존의 리눅스 패스워드 인증 시스템에서는 사용자의 계정을 만들어 처음으로 로그인하여 패스워드를 생성할 때에는 사용자의 프로세스 번호와 패스워드를 생성한 시각에 해당하는 값을 seed로 하여 난수를 발생시켜서 salt값을 만든다. 이 salt값은 사용자가 서로 같은 암호를 사용할 경우 암호가 같은 값으로 저장되는걸 막기 위해서 사용하는데 시스템은 salt값과 사용자 패스워드를 단방향 DES 알고리즘을 사용하여 패스워드 파일을 암호화하여 저장한다. 그러나 패스워드 파일에 사용자암호는 암호화되어 저장되지만, salt값이 그대로 저장되기 때문에 패스워드 파일을 가져가게 된다면 사전공격 해킹툴인 John-the-ripper나 Crack 프로그램 등을 이용하여 쉬운 패스워드는 공격자에 의해 간단하게 풀려버린다. 이러한 사전공격에 대한 취약점을 해결하기 위해 암호화된 사용자 패스워드들을 시스템의 또 다른 비밀키를 사용하여 암호화하는 방법을 도입함으로써 사전공격에 강한 패스워드 인증 시스템을 설계 및 구현한다.

  • PDF