• 제목/요약/키워드: Key Point

검색결과 1,839건 처리시간 0.033초

불연속면 분석에 근거한 쐐기블록 안전율 계산 (Calculation of Key Blocks' Safety Ratio based on Discontinuity Analysis)

  • 김은성;노상훈;이상순
    • 한국지반공학회논문집
    • /
    • 제40권3호
    • /
    • pp.101-108
    • /
    • 2024
  • 터널 공사중 발생 가능한 쐐기블록(Key block)을 막장관찰 중 인지하여 전방으로 형성되는 쐐기블록을 예상하고, 안전율을 확인할 수 있는 시스템을 개발하였다. 막장관찰시, 레이저 스캐너를 이용하여 암반면의 3차원 점군을 수집하고, 이를 근거로 굴착면을 형상화한 후, 암반 절리면을 도출한다. 절리면은 주향과 경사각을 가지고 있으므로, 절리면들의 조합을 통해 형성되는 쐐기블록을 반복 계산을 통해 도출하고, 각 쐐기블록의 안전율을 계산한다. 모형실험을 통해 시스템의 절리면 특성 산출의 정확성을 확인하였고, 절리면 정보를 입력하여 계산되는 기존 상용 소프트웨어의 결과값과 비교하여 개발 프로그램이 오차 1%이내로 계산 결과를 얻을 수 있음을 확인하였다.

A Novel Face Recognition Algorithm based on the Deep Convolution Neural Network and Key Points Detection Jointed Local Binary Pattern Methodology

  • Huang, Wen-zhun;Zhang, Shan-wen
    • Journal of Electrical Engineering and Technology
    • /
    • 제12권1호
    • /
    • pp.363-372
    • /
    • 2017
  • This paper presents a novel face recognition algorithm based on the deep convolution neural network and key point detection jointed local binary pattern methodology to enhance the accuracy of face recognition. We firstly propose the modified face key feature point location detection method to enhance the traditional localization algorithm to better pre-process the original face images. We put forward the grey information and the color information with combination of a composite model of local information. Then, we optimize the multi-layer network structure deep learning algorithm using the Fisher criterion as reference to adjust the network structure more accurately. Furthermore, we modify the local binary pattern texture description operator and combine it with the neural network to overcome drawbacks that deep neural network could not learn to face image and the local characteristics. Simulation results demonstrate that the proposed algorithm obtains stronger robustness and feasibility compared with the other state-of-the-art algorithms. The proposed algorithm also provides the novel paradigm for the application of deep learning in the field of face recognition which sets the milestone for further research.

중장기 기술예측을 위한 시뮬레이션 기반 방법론 (Simulation Based Method for Mid-and-Long Term Technological Forecasting)

  • 유성열
    • 한국콘텐츠학회논문지
    • /
    • 제10권1호
    • /
    • pp.372-380
    • /
    • 2010
  • 본 연구는 시뮬레이션 기반의 중장기 기술예측 방법론에 대해서 다룬다. 먼저 전문가 집단을 상대로 한 델파이 조사를 통해 미래의 신기술들의 출현 시점과 기술들간의 영향 관계에 대한 데이터를 수집한 후, 취득한 데이터를 활용하여 미래에 개발되어야 하는 신기술들 중에서 핵심기술을 도출하는 새로운 방법론을 제시한다. 일반적인 델파이 조사가 기술 출현에 대한 일정 시점의 예측치만을 제공하는데 반해, 본 연구에서는 시뮬레이션 알고리즘을 통해 기술 출현 시기에 대한 범위를 도출하고, 이를 기초로 핵심기술을 정의한다. 미래에 개발될 기술들의 출현 시점 뿐 만 아니라 핵심 기술에 대한 정보도 함께 도출함으로써, 연구개발 담당자 및 중장기 프로젝트 관리자들에게 자원배분과 관련한 정보를 제공하여 그들의 의사결정을 도울 수 있을 것으로 기대된다.

Molecular dynamics simulation of primary irradiation damage in Ti-6Al-4V alloys

  • Tengwu He;Xipeng Li;Yuming Qi;Min Zhao;Miaolin Feng
    • Nuclear Engineering and Technology
    • /
    • 제56권4호
    • /
    • pp.1480-1489
    • /
    • 2024
  • Displacement cascade behaviors of Ti-6Al-4V alloys are investigated using molecular dynamics (MD) simulation. The embedded atom method (EAM) potential including Ti, Al and V elements is modified by adding Ziegler-Biersack-Littmark (ZBL) potential to describe the short-range interaction among different atoms. The time evolution of displacement cascades at the atomic scale is quantitatively evaluated with the energy of primary knock-on atom (PKA) ranging from 0.5 keV to 15 keV, and that for pure Ti is also computed as a comparison. The effects of temperature and incident direction of PKA are studied in detail. The results show that the temperature reduces the number of surviving Frenkel pairs (FPs), and the incident direction of PKA shows little correlation with them. Furthermore, the increasing temperature promotes the point defects to form clusters but reduces the number of defects due to the accelerated recombination of vacancies and interstitial atoms at relatively high temperature. The cluster fractions of interstitials and vacancies both increase with the PKA energy, whereas the increase of interstitial cluster is slightly larger due to their higher mobility. Compared to pure Ti, the presence of Al and V is beneficial to the formation of interstitial clusters and indirectly hinders the production of vacancy clusters.

A Group Key Management Scheme for WSN Based on Lagrange Interpolation Polynomial Characteristic

  • Wang, Xiaogang;Shi, Weiren;Liu, Dan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권7호
    • /
    • pp.3690-3713
    • /
    • 2019
  • According to the main group key management schemes logical key hierarchy (LKH), exclusion basis systems (EBS) and other group key schemes are limited in network structure, collusion attack, high energy consumption, and the single point of failure, this paper presents a group key management scheme for wireless sensor networks based on Lagrange interpolation polynomial characteristic (AGKMS). That Chinese remainder theorem is turned into a Lagrange interpolation polynomial based on the function property of Chinese remainder theorem firstly. And then the base station (BS) generates a Lagrange interpolation polynomial function f(x) and turns it to be a mix-function f(x)' based on the key information m(i) of node i. In the end, node i can obtain the group key K by receiving the message f(m(i))' from the cluster head node j. The analysis results of safety performance show that AGKMS has good network security, key independence, anti-capture, low storage cost, low computation cost, and good scalability.

ZigBee 망에서의 효율적인 단대단 키 설정 기술 (Efficient End-to-End Key Establishment Scheme in ZigBee Networks)

  • 김현주;정종문
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2008년도 하계종합학술대회
    • /
    • pp.169-170
    • /
    • 2008
  • To achieve secure communication in current ZigBee networks, encrypted messages using security keys need to be shared among devices. A link key shared by two devices is used for unicast communications, where the master key is the starting point for establishing a link key. The ZigBee protocol has some limitations in end-to-end key establishment, which are discussed and an improved end-to-end key establishment scheme is presented.

  • PDF

전력분석 공격에 대응하는 타원곡선 상의 결합 난수 스칼라 곱셈 알고리즘 (A Combined Random Scalar Multiplication Algorithm Resistant to Power Analysis on Elliptic Curves)

  • 정석원
    • 사물인터넷융복합논문지
    • /
    • 제6권2호
    • /
    • pp.25-29
    • /
    • 2020
  • 타원곡선 암호 알고리즘은 RSA 공개키 알고리즘에 비해 짧은 키의 길이와 적은 통신 부하 때문에 IoT 환경에서 인증용으로 많이 사용되고 있다. 타원곡선 암호 알고리즘의 핵심연산인 스칼라 곱셈이 안전하게 구현되지 않으면, 공격자가 단순 전력분석이나 차분 전력분석을 사용하여 비밀 키를 찾을 수 있다. 본 논문에서는 스칼라 난수화와 타원곡선점 가리기를 함께 적용하고, 연산의 효율성이 크게 떨어지지 않으며 전력분석 공격법에 대응하는 결합 난수 타원곡선 스칼라 알고리즘을 제안한다. 난수 r과 랜덤 타원곡선 점 R에 대해 변형된 Shamir의 두 배 사다리 알고리즘을 사용하여 타원곡선 스칼라 곱셈 kP = u(P+R)-vR을 계산한다. 여기에서 위수 n=2l±c일 때, 2lP=∓cP를 이용하여 l+20 비트 정도의 u≡rn+k(modn)과 ν≡rn-k(modn)를 구한다.

Public key broadcast encryption scheme using new converting method

  • Jho, Nam-Su;Yoo, Eun-Sun;Rhee, Man-Young
    • 정보보호학회논문지
    • /
    • 제18권6B호
    • /
    • pp.199-206
    • /
    • 2008
  • Broadcast encryption is a cryptographical primitive which is designed for a content provider to distribute contents to only privileged qualifying users through an insecure channel. Anyone who knows public keys can distribute contents by means of public key broadcast encryption whose technique can also be applicable to many other applications. In order to design public key broadcast encryption scheme, it should devise some methods that convert a broadcast encryption scheme based on symmetric key cryptosystem to a public key broadcast encryption. Up to this point, broadcast encryption scheme on trial for converting from symmetric key setting to asymmetric public key setting has been attempted by employing the Hierarchical Identity Based Encryption (HIBE) technique. However, this converting method is not optimal because some of the properties of HIBE are not quite fitting for public key broadcast schemes. In this paper, we proposed new converting method and an efficient public key broadcast encryption scheme Pub-PI which is obtained by adapting the new converting method to the PI scheme [10]. The transmission overhead of the Pub-PI is approximately 3r, where r is the number of revoked users. The storage size of Pub-PI is O($c^2$), where c is a system parameter of PI and the computation cost is 2 pairing computations.

암호학의 발달과 최근 동향

  • 이희정
    • 한국수학사학회지
    • /
    • 제11권2호
    • /
    • pp.8-16
    • /
    • 1998
  • We survey the development of cryptography from the ancient to the present as a mathematical point of view, and recent results of public key cryptosystems.

  • PDF

점군집 데이터에 의한 3차원 객체도화의 자동화와 정확도 (Automatic 3D Object Digitizing and Its Accuracy Using Point Cloud Data)

  • 유은진;윤성구;이동천
    • 한국측량학회지
    • /
    • 제30권1호
    • /
    • pp.1-10
    • /
    • 2012
  • 최근 공간정보 기술은 정확도와 효율성 측면에서 큰 발전을 이루어 왔다. 특히, 항공 레이저 스캐너로부터 획득한 점군집 데이터를 이용하여 3차원 공간정보를 획득할 수 있게 되었다. 다양한 3차원 공간 데이터 구축에 대한 연구는 국내외의 관심 분야이며, 객체 모델링은 가장 중요한 과정이다. 본 연구의 목적은 건물 모델링의 자동화 알고리즘 개발과 이를 검증할 수 있는 시뮬레이션 데이터의 생성이다. 시뮬레이션 데이터는 건물의 다양성을 고려하여 경사형, 피라미드형, 돔형, 복합 다각형과 같은 여러 복잡한 형태의 지붕으로 구성된 객체이다. 이 논문에서는 면교차점(Model key point) 결정을 통한 자동 건물 모델링을 위하여 지붕면 패치를 기하학적 특징을 기반으로 분할하였다. 실험 결과로부터 분할된 면들은 최적의 수학적 함수에 의해 모델링 되며, 객체를 구성하는 면교차점들을 추출할 수 있었고, 인공지물에 대한 수치도화 제작을 위한3차원 도화가 가능하였다.