• 제목/요약/키워드: Isolated connected-component

검색결과 17건 처리시간 0.02초

눈 영역 추출에 의한 얼굴 기울기 교정 (Skew correction of face image using eye components extraction)

  • 윤호섭;왕민;민병우
    • 전자공학회논문지B
    • /
    • 제33B권12호
    • /
    • pp.71-83
    • /
    • 1996
  • This paper describes facial component detection and skew correction algorithm for face recognition. We use a priori knowledge and models about isolated regions to detect eye location from the face image captured in natural office environments. The relations between human face components are represented by several rules. We adopt an edge detection algorithm using sobel mask and 8-connected labelling algorith using array pointers. A labeled image has many isolated components. initially, the eye size rules are used. Eye size rules are not affected much by irregular input image conditions. Eye size rules size, and limited in the ratio between gorizontal and vertical sizes. By the eye size rule, 2 ~ 16 candidate eye components can be detected. Next, candidate eye parirs are verified by the information of location and shape, and one eye pair location is decided using face models about eye and eyebrow. Once we extract eye regions, we connect the center points of the two eyes and calculate the angle between them. Then we rotate the face to compensate for the angle so that the two eyes on a horizontal line. We tested 120 input images form 40 people, and achieved 91.7% success rate using eye size rules and face model. The main reasons of the 8.3% failure are due to components adjacent to eyes such as eyebrows. To detect facial components from the failed images, we are developing a mouth region processing module.

  • PDF

Phosphorylation-Dependent Septin Interaction of Bni5 is Important for Cytokinesis

  • Nam, Sung-Chang;Sung, Hye-Ran;Kang, Seung-Hye;Joo, Jin-Young;Lee, Soo-Jae;Chung, Yeon-Bok;Lee, Chong-Kil;Song, Suk-Gil
    • Journal of Microbiology
    • /
    • 제45권3호
    • /
    • pp.227-233
    • /
    • 2007
  • In budding yeast, septin plays as a scaffold to recruits protein components and regulates crucial cellular events including bud site selection, bud morphogenesis, Cdc28 activation pathway, and cytokinesis. Phosphorylation of Bni5 isolated as a suppressor for septin defect is essential to Swe1-dependent regulation of bud morphogenesis and mitotic entry. The mechanism by which Bni5 regulates normal septin function is not completely understood. Here, we provide evidence that Bni5 phosphorylation is important for interaction with septin component Cdc11 and for timely delocalization from septin filament at late mitosis. Phosphorylation-deficient bni5-4A was synthetically lethal with $hof1{\Delta}$. bni5-4A cells had defective structure of septin ring and connected cell morphology, indicative of defects in cytokinesis. Two-hybrid analysis revealed that bni5-4A has a defect in direct interaction with Cdc11 and Cdc12. GFP-tagged bni5-4A was normally localized at mother-bud neck of budded cells before middle of mitosis. In contrast, at large-budded telophase cells, bni5-4A-GFP was defective in localization and disappeared from the neck approximately 2 min earlier than that of wild type, as evidenced by time-lapse analysis. Therefore, earlier delocalization of bni5-4A from septin filament is consistent with phosphorylation-dependent interaction with the septin component. These results suggest that timely de localization of Bni5 by phosphorylation is important for septin function and regulation of cytokinesis.

웹사이트 중복회원 관리 : 소셜 네트워크 분석 접근 (Managing Duplicate Memberships of Websites : An Approach of Social Network Analysis)

  • 강은영;곽기영
    • 지능정보연구
    • /
    • 제17권1호
    • /
    • pp.153-169
    • /
    • 2011
  • 오늘날 기업의 마케팅에 있어 인터넷 환경의 이용은 필수적이며, 좀 더 효율적인 마케팅을 위해 다양한 방법들이 시도되고 있다. 기업들은 온라인마케팅을 통해 다양한 경품이나 포인트 등의 마케팅 비용을 사용하는 것으로 제품이나 서비스를 알려왔다. 특히 웹 2.0의 등장과 함께 기업은 좀 더 적극적으로 고객과 소통하기 위한 노력을 아끼지 않고 있다. 고객들은 회사의 웹사이트에 개인정보를 제공하는 형태로 회원가입을 하여 회사가 제공하는 혜택을 받으면서 제품 광고나 프로모션에 참여하게 된다. 그러나 온라인 마케팅의 운영측면에서 볼 때 현재의 회원관리 시스템은 회원의 모집과 운영에 있어서 효과적이지 못한 문제점이 나타나고 있다. 온라인 환경에서의 고객들은 오프라인 환경에서보다 명확한 자아를 덜 드러내기 때문에 회원가입 과정 중에 일부 악의적인 목적을 가진 고객들이 주변인의 개인정보를 이용하거나 조작하여 중복 아이디를 만들어 활동할 수 있게 된다. 이러한 취약점을 이용하여 중복가입 회원들은 고객들에게 돌아가야 할 경품이나 포인트 등을 가로채어 기업 마케팅 비용의 효율을 떨어뜨리고 있다. 그러나 증가하고 있는 마케팅 비용에 비해 중복회원의 선별 및 이들에 대한 제재를 위한 효과적 방법은 뚜렷하게 제시되지 않고 있다. 따라서 이를 방지하기 위한 체계적인 회원관리 시스템이 요구된다. 본 연구에서는 소셜 네트워크 분석 기법을 이용한 중복회원 식별방법을 제시하고 실제 온라인 고객데이터를 이용하여 그 효과성을 검증한다. 소셜 네트워크는 노드들의 관계를 표현하며, 관계의 유무, 방향 및 강도 등으로 연결 형태를 나타낼 수 있다. 특히 컴포넌트 분석방법은 소셜 네트워크 하위그룹 분석방법으로 네트워크의 내부 그룹을 구분하여 다양한 네트워크 특성을 식별하여 준다. 회원정보 분석에 있어 컴포넌트 분석방법은 전제회원 데이터 내의 의미 있는 정보를 이루고 있는 그룹을 식별하게 된다. 본 연구는 H사의 서로 다른 회원가입 기준을 가진 3개 웹사이트의 회원정보를 사용하여 진행되었다. 제안된 분석방법은 중복회원의 실체를 분석하고 시각화함으로써, 실무적인 측면에서 효율적인 마케팅의 증진을 도울 뿐만 아니라 신뢰성 있는 고객의 의견수렴 및 의사결정에도 도움이 될 것으로 기대된다.

스캔 라인 기반의 인접 관계를 이용한 항공레이저측량 자료의 필터링 (Filtering Airborne Laser Scanning Data by Utilizing Adjacency Based on Scan Line)

  • 이정호;염준호;김용일
    • 한국측량학회지
    • /
    • 제29권4호
    • /
    • pp.359-365
    • /
    • 2011
  • 본 연구는 스캔라인 기반의 2차원 이웃 관계를 활용하여 레이블링 알고리즘과 윈도우 기반의 알고리즘을 함께 적용함으로써 항공레이저측량 자료의 지면점과 비지면점을 효과적으로 분리하는 것을 목적으로 한다. 이를 위하여 스캔라인 구조를 바탕으로 최소의 탐색을 통해 점들의 인접 관계를 구축하고, 구축된 인접관계를 기반으로 연결성분 레이블링 알고리즘을 적용하여 항공레이저측량 자료를 지면점과 비지면점으로 분리하였다. 그리고, 모폴로지 필터링을 통해 작은 개체를 추가로 제거하고 거리반비례 추정을 통해 고립 지면점을 복원하여 정확도를 향상시켰다. 다양한 특성을 나타내는 지역에 적용하고 평가한 결과 대부분의 점들이 올바르게 분리 되었고 약97%의 전체 정확도를 도출하였으며, 인접관계 구축 및 데이터 처리 시간이 TIN 또는 격자 구조 자료 구축시간에 비하여 적게 소요되었다.

인삼 캘러스 원형질체의 배양에 따른 세포벽 재생의 전자현미경적 연구 (An Electron Microscopic Study on the Cell Wall Regeneration of Culture Panax ginseng Callus Protoplast)

  • 박종범
    • 식물조직배양학회지
    • /
    • 제25권6호
    • /
    • pp.495-500
    • /
    • 1998
  • 인삼(Panax ginseng C. A. Meyer) 캘러스로부터 분리한 원형질체를 배양하면서 배양시간에 따른 원형질체의 미세구조 변화와 원형질막 표면을 전자현미경으로 조사하였다. 3일 동안 배양된 원형질체에서는 조면소포체, 리보좀, 골기체, 미토콘드리아, 전색소체 등의 세포기관들의 수가 증가하였고 미소관도 관찰되었다. 골기체 주변에는 많은 골기소낭들이 형성되어 세포질 전반에 존재하였고, 이들 소낭들은 원형질막 바깥으로 돌출되어 돌기를 형성하기도 하였다. 소포체에서 유래된 액포속에는 액포의 함입에 의하여 골기소낭들이 들어 있는데, 이들 액포들은 융합에 의한 exocytosis로 원형질막 근처로 이동하여 원형질막과 융합한 다음, 세포벽 물질을 원형질막 바깥으로 방출하여 원형질막에 침적하였다. 전색소체는 많은 전분립을 함유하고 있었고, 미소관들은 원형질막 근처에서 막과 평형으로 배열하고 있었다. 배양된 원형질체의 표면에는 섬유소로 구성되어 있는 원섬유들이 서로 연결되어 있는 것이 관찰되었다.

  • PDF

패키지 관광 상품에 포함된 관광목적지들 간의 사회 네트워크 분석 (A Social Network Analysis of Tourism Destinations in Package Tourism Products)

  • 박득희;이계희
    • 한국산학기술학회논문지
    • /
    • 제15권3호
    • /
    • pp.1414-1423
    • /
    • 2014
  • 본 연구는 사회네트워크 분석을 활용해 패키지 관광 상품 안에 포함된 관광 목적지들의 구성 패턴과 POI(point of interests)를 도출하고 관광 패키지 상품으로 구성된 관광 목적지 별 특징을 알아보고자 하였다. 이를 위해, 여행사에서 판매하는 패키지 관광 상품을 조사한 후, Pajek, Cytoscape, UCINET을 활용하여 밀도, 집중도, 중심성, 관심지점 설정, 컴퍼넌트 등의 분석을 하였다. 분석결과는 다음과 같다. 첫째, 관광목적지 네트워크는 관광 목적지들 간의 연결이 고르게 이루어 진 것을 알 수 있었다. 둘째, 중심성 값을 통해 연결정도 중심성이 높으면, 매개 중심성 또한 높음을 발견하였다. 셋째, 관심지점 설정 결과, 관광 목적지 안의 관심지점은 널리 퍼져있는 것이 아닌 가까운 거리에 모여 있는 것을 발견하였다. 끝으로, 하위 네트워크 분석 결과, 관광 목적지 네트워크는 하위 집단간 파편화가 일어난 것으로 분석되었다.

Systems Engineering Approach to develop the FPGA based Cyber Security Equipment for Nuclear Power Plant

  • Kim, Jun Sung;Jung, Jae Cheon
    • 시스템엔지니어링학술지
    • /
    • 제14권2호
    • /
    • pp.73-82
    • /
    • 2018
  • In this work, a hardware based cryptographic module for the cyber security of nuclear power plant is developed using a system engineering approach. Nuclear power plants are isolated from the Internet, but as shown in the case of Iran, Man-in-the-middle attacks (MITM) could be a threat to the safety of the nuclear facilities. This FPGA-based module does not have an operating system and it provides protection as a firewall and mitigates the cyber threats. The encryption equipment consists of an encryption module, a decryption module, and interfaces for communication between modules and systems. The Advanced Encryption Standard (AES)-128, which is formally approved as top level by U.S. National Security Agency for cryptographic algorithms, is adopted. The development of the cyber security module is implemented in two main phases: reverse engineering and re-engineering. In the reverse engineering phase, the cyber security plan and system requirements are analyzed, and the AES algorithm is decomposed into functional units. In the re-engineering phase, we model the logical architecture using Vitech CORE9 software and simulate it with the Enhanced Functional Flow Block Diagram (EFFBD), which confirms the performance improvements of the hardware-based cryptographic module as compared to software based cryptography. Following this, the Hardware description language (HDL) code is developed and tested to verify the integrity of the code. Then, the developed code is implemented on the FPGA and connected to the personal computer through Recommended Standard (RS)-232 communication to perform validation of the developed component. For the future work, the developed FPGA based encryption equipment will be verified and validated in its expected operating environment by connecting it to the Advanced power reactor (APR)-1400 simulator.