• 제목/요약/키워드: Intelligent vehicle monitoring

검색결과 72건 처리시간 0.018초

조명에 강인한 눈꺼풀 움직임 측정기반 운전자 감시 시스템 (An Illumination-Robust Driver Monitoring System Based on Eyelid Movement Measurement)

  • 박일권;김광수;박상철;변혜란
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제34권3호
    • /
    • pp.255-265
    • /
    • 2007
  • 본 논문은 지능형 자동차 개발을 위한 주간 및 야간 환경에서 차량 운전 시 발생할 수 있는 다양한 조명을 극복하고 운전자 졸음 상태를 단일 CCD(Charge Coupled Device) 카메라를 통해 감시하는 시스템을 제안한다. 운전 중 운전자 눈을 감시하여 졸음 상태를 판단하는 시스템에서 눈 검출 및 눈꺼풀 움직임 측정은 선행되어야 할 중요한 과정이다. 따라서 비전기반 시스템의 가장 큰 단점인 조명변화를 극복하며 눈 검출 성능을 높이고 실시간 처리가 가능한 간단한 조명 보정 알고리즘을 제안하였으며 또한 신뢰성 있는 졸음 판단을 위해 효율적인 눈꺼풀 움직임 측정 방법을 제안한다. 이러한 시스템은 실시간으로 처리되어야 하며 이를 위해 제안한 방법과 더불어 효율적인 눈 검증 방법으로 단계적 SVM(Cascaded Support Vector Machine)을 적용하였다. 한편, 제안한 알고리즘의 성능 측정을 위해 주간 및 야간의 다 양한 조명 변화 속에서 주행 중 수집된 운전자 동영상을 사용하였으며 자체 수집된 동영상에 대해 98% 이상의 눈 검출 성능 및 신뢰성 있는 눈꺼풀 움직임을 측정하였다. 최종 졸음판단 결과는 수집된 각각의 동 영상에 대한 PERCLOS(The percentage of eye-closed time during a period)를 비교함으로써 제안한 시스템의 성능 및 우수성을 보였다.

외부 해킹 방지를 위한 CAN 네트워크 침입 검출 알고리즘 개발 (Development of CAN network intrusion detection algorithm to prevent external hacking)

  • 김현희;신은혜;이경창;황용연
    • 한국산업융합학회 논문집
    • /
    • 제20권2호
    • /
    • pp.177-186
    • /
    • 2017
  • With the latest developments in ICT(Information Communication Technology) technology, research on Intelligent Car, Connected Car that support autonomous driving or services is actively underway. It is true that the number of inputs linked to external connections is likely to be exposed to a malicious intrusion. I studied possible security issues that may occur within the Connected Car. A variety of security issues may arise in the use of CAN, the most typical internal network of vehicles. The data can be encrypted by encrypting the entire data within the CAN network system to resolve the security issues, but can be time-consuming and time-consuming, and can cause the authentication process to be carried out in the event of a certification procedure. To resolve this problem, CAN network system can be used to authenticate nodes in the network to perform a unique authentication of nodes using nodes in the network to authenticate nodes in the nodes and By encoding the ID, identifying the identity of the data, changing the identity of the ID and decryption algorithm, and identifying the cipher and certification techniques of the external invader, the encryption and authentication techniques could be detected by detecting and verifying the external intruder. Add a monitoring node to the CAN network to resolve this. Share a unique ID that can be authenticated using the server that performs the initial certification of nodes within the network and encrypt IDs to secure data. By detecting external invaders, designing encryption and authentication techniques was designed to detect external intrusion and certification techniques, enabling them to detect external intrusions.