• 제목/요약/키워드: Digital Trace

검색결과 136건 처리시간 0.025초

'아날로그-디지털 인터랙션 흔적'에 관한 개념 연구와 미디어 아트에의 응용 (A study of the Concept of Analogue-Digital Interaction Trace and its Application in Media Art)

  • 최민아;권두영
    • 한국콘텐츠학회논문지
    • /
    • 제11권9호
    • /
    • pp.76-84
    • /
    • 2011
  • 본 논문에서는 인터랙티브 미디어 작품 제작에 적용 가능한 개념을 제안하고 개념이 적용된 미디어 아트작품에 대한 사용자 경험과 그것에 대한 결과물을 통해 개념의 타당성과 그 가능성을 시험해보고자 한다. 이를 위해 사용자 인터랙션 흔적을 아날로그와 디지털 형태로 남기도록 하는 '에이디-트레이스(AD-Trace)'라는 개념을 세우고, 이를 적용한 다양한 인터랙티브 미디어 아트 작품 창작을 시도하였다. 에이디-트레이스는 디자인 요소로서 '아날로그 흔적(Analogue Trace)', '디지털 흔적(Digital Trace)', 그리고 두 요소를 연결하면서 사용자의 인터랙션을 유도하여 보다 의미 있는 흔적을 남길 수 있도록 지원하는 '인터랙션 메타포(Interaction Metaphor)'를 갖는다. 이 세 가지 요소는 본 연구자의 세 개 작품인 '에이디-피디(AD-PD)', '에이디-스타(AD-Star)', 그리고 '에이디-맵(AD-Map)'에서 각 작품의 콘셉트에 맞게 디자인 되었으며, 사용자 참여 후 얻어진 결과물을 통해 에이디-트레이스가 가질 수 있는 특성을 분석하였다.

Mac OS X 운영체제상의 사용자 흔적정보 수집방안 연구 (The Acquisition Methodology Study of User Trace Data in Mac OS X)

  • 최준호;이상진
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.335-346
    • /
    • 2010
  • Mac OS X는 애플에서 제작한 컴퓨터 운영체제이다. 1984년도부터 MAC OS의 마지막 버전인 9를 계승하여 지금의 Mac OS X 10.6(Snow Leopard)에 이르고 있다. 전 세계 운영체제 점유율에서 애플의 Mac OS X운영체제는 10% 정도를 차지하고 있으나, 현재 디지털 포렌식 조사에 활용되고 있는 포렌식 도구들은 Mac OS X에 대한 포렌식 분석을 제대로 수행할 수 없다. Mac OS X에 대한 포렌식 조사를 하는데 있어서, 운영체제 상에서 사용자의 행위와 흔적과 관련된 정보는 중요한 디지털 증거가 될 수 있다. 본 논문에서는 Mac OS X 운영체제 상의 사용자 흔적 정보 수집에 관한 방안을 제시한다.

수치표고모형 (DEM)을 이용한 침수재해 지도작성에 관한 연구 (A Study on Making Map of Flood Using Digital Elevation Model (DEM))

  • 임현택;김재휘;이학범;박성용;김용성
    • 한국농공학회논문집
    • /
    • 제59권2호
    • /
    • pp.81-90
    • /
    • 2017
  • Recent floodplain data are important for river master plan, storm and flood damage reduction comprehensive plan and pre-disaster impact assessment. Hazard map, base of floodplain data, is being emphasized as important method of non-structural flood prevention and consist of inundation trace map, inundation expected map and hazard information map. Inundation trace map describes distribution of area that damaged from typhoons, heavy rain and tsunamis and includes identified flood level, flood depth and flood time from flooding area. However due to lack of these data by local government, which are foundational and supposed to be well prepared nationwide, having hard time for making inundation trace map or hazard information map. To overcome this problem, time consumption and budget reduction is required through various research. From this study, DEM (Digital Elevation Model) from image material from UAVS (Unmanned Aerial Vehicle System) and numeric geographic map from National Geographic Information Institute are used for calculating flooding damaged area and compared with inundation trace map. As results, inundation trace map DEM based on image material from UAVS had better accuracy than that used DEM based on numeric geographic map. And making hazard map could be easier and more accurate by utilizing image material from UAVS than before.

Identifying Unusual Days

  • Kim, Min-Kyong;Kotz, David
    • Journal of Computing Science and Engineering
    • /
    • 제5권1호
    • /
    • pp.71-84
    • /
    • 2011
  • Pervasive applications such as digital memories or patient monitors collect a vast amount of data. One key challenge in these systems is how to extract interesting or unusual information. Because users cannot anticipate their future interests in the data when the data is stored, it is hard to provide appropriate indexes. As location-tracking technologies, such as global positioning system, have become ubiquitous, digital cameras or other pervasive systems record location information along with the data. In this paper, we present an automatic approach to identify unusual data using location information. Given the location information, our system identifies unusual days, that is, days with unusual mobility patterns. We evaluated our detection system using a real wireless trace, collected at wireless access points, and demonstrated its capabilities. Using our system, we were able to identify days when mobility patterns changed and differentiate days when a user followed a regular pattern from the rest. We also discovered general mobility characteristics. For example, most users had one or more repeating mobility patterns, and repeating mobility patterns did not depend on certain days of the week, except that weekends were different from weekdays.

APT 공격 탐지를 위한 공격 경로 및 의도 인지 시스템 (Attack Path and Intention Recognition System for detecting APT Attack)

  • 김남욱;엄정호
    • 디지털산업정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.67-78
    • /
    • 2020
  • Typical security solutions such as intrusion detection system are not suitable for detecting advanced persistent attack(APT), because they cannot draw the big picture from trivial events of security solutions. Researches on techniques for detecting multiple stage attacks by analyzing the correlations between security events or alerts are being actively conducted in academic field. However, these studies still use events from existing security system, and there is insufficient research on the structure of the entire security system suitable for advanced persistent attacks. In this paper, we propose an attack path and intention recognition system suitable for multiple stage attacks like advanced persistent attack detection. The proposed system defines the trace format and overall structure of the system that detects APT attacks based on the correlation and behavior analysis, and is designed with a structure of detection system using deep learning and big data technology, etc.

MANET에서 효율적 역추적을 위한 경로관리에 관한 연구 (A Study of Path Management to Efficient Traceback Technique for MANET)

  • 양환석;양정모
    • 디지털산업정보학회논문지
    • /
    • 제7권4호
    • /
    • pp.31-37
    • /
    • 2011
  • Recently, MANET(Mobile Ad-hoc Network) is developing increasingly in the wireless network. MANET has weakness because phases change frequently and MANET doesn't have middle management system. Every node which consists of MANET has to perform data forwarding, but traceback is not reliable if these nodes do malicious action owing to attack. It also is not easy to find location of attacker when it is attacked as moving of nodes. In this paper, we propose a hierarchical-based traceback method that reduce waste of memory and can manage path information efficiently. In order to manage trace path information and reduce using resource in the cluster head after network is formed to cluster, method which recomposes the path efficiently is proposed. Proposed method in this paper can reduce path trace failure rate remarkably due to moving of nodes. It can also reduce the cost for traceback and time it takes to collect information.

코로나19 확진자 동선정보의 모호성 차이가 유관 상권 방문의도에 미치는 영향 연구: 강남구민과 서초구민의 비교 (The effect of ambiguity of information on Covid-19 patients' contact trace on intention to visit the commercial district: Comparison of residents in Gangnam-gu and Seocho-gu)

  • 민동원
    • 디지털융복합연구
    • /
    • 제18권8호
    • /
    • pp.179-184
    • /
    • 2020
  • 본 연구는 코로나19 확진자 동선에 대한 지자체의 정보공개의 모호성 차이가 해당 지역상권에 대한 소비심리에 미칠 수 있는 영향에 주목하였다. 특히 상대적으로 정보공개 방식이 모호한 강남구와 상세한 서초구의 거주자들을 대상으로, 해당 구가 발표하는 코로나19 확진자 동선의 모호성 판단이 확진자 동선 인근의 상권 방문의도에 미치는 영향을 조사 및 분석하였다. 그 결과 거주지 인근에서 발생한 코로나19 확진자 동선에 대한 정보가 모호(vs. 상세)하다고 느낄수록 불안감이 높았으며, 이는 유관 상권에 대한 방문의도를 낮추는 것으로 나타났다. 이 같은 차이는 각 구에 따라서도 유의하게 나타났다. 한편 연령과 성별이 미치는 영향은 유의하지 않았다. 이 같은 결과를 기반으로 소비심리의 장기적 변화, 내재된 불안감의 영향, 거주자와 비거주자 간 차이 등을 담은 향후 연구의 시사점을 제시하였다.

공정한 은닉 KCDSA 서명에 기반한 추적 가능한 전자화폐 시스템

  • 이임영
    • 정보보호학회논문지
    • /
    • 제9권4호
    • /
    • pp.85-97
    • /
    • 1999
  • 은닉 서명 방식은 검증가가 보낸 메시지를 서명자가 그메시지 내용을 보지 못한 채 서명자로부 터 메시지 m에 대한 유효한 서명을 받도록 하는 프로토콜을 말한다. 이것은 만약 은행이 상점과 결탁하 더라도 동전에 대한 사용자를 추적할수 없다는 것을 의미한다. 그러나 사용자의 익명성이 보장되는 전 자화폐는 또한 돈세탁 돈 약탈 그리고 불법적인 구매 행위와 같은 각종 범죄행동을 용이하 게 한다. 이 에 본 논문에서는 국내 전자서명 표준인 KCDSA에 기반하여 공정한 은닉서명을 제안하고 이를 전자화 폐를 부정한 수단으로 이용한 사용자를 추적할수 있는 익명성 제어 기능을 가지고 있다. A blind signature scheme is a protocol allowing verifier to obtain a valid signature for a message m from a signer without him seeing the message. This means that the bank in collaboration with the shop cannot trace the electronic cash to user. However anonymous electronic cash also facilitates fraud and criminal acts such as money laundering anonymous blackmailing and illegal purchaes. Therefore in this paper we propose fair blind signature scheme based on KCDSA which is a domestic digital signature scheme and it apply a electronic cash system. In particularly a proposed electronic cash system have an anonymity control ability which trace a user who make use a electronic cash illegally in association with a trusted center.

역추적 방식의 시스토릭 어레이 구조를 가진 연판정 비터비 복호기의 설계 (VLSI Design of Soft Decision Viterbi Decoder Using Systolic Array Architecture)

  • 김기보;김종태
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1999년도 하계학술대회 논문집 G
    • /
    • pp.3199-3201
    • /
    • 1999
  • Convolutional coding with Viterbi decoding is known as a powerful method for forward error correction among many kinds of channel coding methods. This paper presents a soft decision Viterbi decoder which has systolic array trace-back architecture[1]. Soft decision is known as more effective method than hard decision and most of digital communication systems use soft decision. The advantage of using a systolic array decoder is that the trace-back operation can be accomplished continuously in an array of registers in a pipe-line fashion, instead of waiting for the entire trace-back procedure to be completed at each iteration. Therefore it may be suitable for faster communication system. We described operations of each module of the decoder and showed results of the logic synthesis and functional simulation.

  • PDF

자기공명 영상을 이용한 피부 움직임 에러 분석에 관한 연구 (Analysis of Skin Movement Artifacts Using MR Images)

  • 류재헌;;;;이관행
    • 한국정밀공학회지
    • /
    • 제21권8호
    • /
    • pp.164-170
    • /
    • 2004
  • The skin movement artifacts are referred to as the relative motion of skin with respect to the motion of underlying bones. This is of great importance in joint biomechanics or internal kinematics of human body. This paper describes a novel experiment that measures the skin movement of a hand based on MR(magnetic resonance) images in conjunction with surface modeling techniques. The proposed approach consists of 3 phases: (1) MR scanning of a hand with surface makers, (2) 3D reconstruction from the MR images, and (3) registration of the 3D models. The MR images of the hand are captured by 3 different postures. And the surface makers which are attached to the skin are employed to trace the skin motion. After reconstruction of 3D models from the scanned MR images, the global registration is applied to the 3D models based on the particular bone shape of different postures. The results of registration are then used to trace the skin movement by measuring the positions of the surface markers.