• 제목/요약/키워드: Query Code

검색결과 54건 처리시간 0.024초

개선된 chain code와 HMM을 이용한 내용기반 영상검색 (Content-based Image Retrieval using an Improved Chain Code and Hidden Markov Model)

  • 조완현;이승희;박순영;박종현
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 제13회 신호처리 합동 학술대회 논문집
    • /
    • pp.375-378
    • /
    • 2000
  • In this paper, we propose a novo] content-based image retrieval system using both Hidden Markov Model(HMM) and an improved chain code. The Gaussian Mixture Model(GMM) is applied to statistically model a color information of the image, and Deterministic Annealing EM(DAEM) algorithm is employed to estimate the parameters of GMM. This result is used to segment the given image. We use an improved chain code, which is invariant to rotation, translation and scale, to extract the feature vectors of the shape for each image in the database. These are stored together in the database with each HMM whose parameters (A, B, $\pi$) are estimated by Baum-Welch algorithm. With respect to feature vector obtained in the same way from the query image, a occurring probability of each image is computed by using the forward algorithm of HMM. We use these probabilities for the image retrieval and present the highest similarity images based on these probabilities.

  • PDF

RFID 태그 개수 추정 방법 및 질의 시간 최소화 방안 (RFID Tag Number Estimation and Query Time Optimization Methods)

  • 우경문;김종권
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권6호
    • /
    • pp.420-427
    • /
    • 2006
  • 무선인식(RFID) 시스템은 기존의 바코드 시스템을 대체할 뿐만 아니라 제조, 물류, 서비스 산업 등을 변화시킬 차세대 핵심 기술 중의 하나이다. RFID 시스템은 무선으로 초당 수 백개까지의 태그 정보를 인식할 수 있다. 태그 인식은 리더(reader)가 각 라운드 별로 정한 프레임 동안 태그들이 자신의 ID를 임의 전송함으로써 이루어진다. 태그 인식 시간을 감소시키려면 태그 수를 감안한 적절한 크기의 프레임을 할당해야 한다. 본 논문에서는 RFID 시스템에서 질의 시간을 최소화 할 수 있는 방법을 제안하였다. 먼저 태그 개수를 단순하면서도 효율적으로 추정하는 방법을 제안하고, 이를 이용하여 각 라운드 별로 최적 프레임 길이를 구하여 전체 질의 시간을 최소화하는 방법을 개발하였다. 기존에 제안된 방법과 성능 비교를 수행하여 본 논문에서 제안하는 태그 수 추정 방법이 기존 방법보다 더 정확하고 효율적임을 관찰하였고 최적 프레임 길이 결정 문제에 또한 간단한 Greedy방법이 복잡한 최적 프레임 계산기법과 비슷한 성능을 가진다는 것을 확인하였다.

에이전트 기반의 시스템 통합을 위한 에이전트 기본 아키텍쳐에 관한 연구 (A Study on the Basic Architecture of an Agent System for Agent-based System Integration)

  • 이상욱;이규열
    • 대한조선학회논문집
    • /
    • 제36권3호
    • /
    • pp.93-106
    • /
    • 1999
  • 본 연구에서는 에이전트 기본 아키텍쳐를 설계하였고 다른 에이전트에게 관심있는 정보를 등록하는 메시지, 처리할 수 있는 업무를 표시하는 메시지, 정보를 알려주는 메시지, 정보에 대해 질문하는 메시지를 처리하는 KQML 처리기의 기본적인 알고리즘을 구현하였다. 에이전트 기본 아키텍쳐는 KQML 처리기가 KIF 번역기, 제어코드(Flow control code)로 구성되어 있다. 에이전트는 전달하고자 하는 지식을 KIF(Knowledge Interchange Format)로 표현하여 메시지 통신을 위한 외부 언어인 KQML(Knowledge Query and Manipulation Language)을 통해 실어나르는데 KQML 처리기가 메시지 통신을 관리한다. KQML 처리기를 통해 전달된 메시지의 내용은 KIF 번역기에 의해 저장되고 해석된다. 제어 코드는 프로그램의 수행 순서 및 정보의 흐름을 제어하여 실제 목표하는 일을 수행하는 프로그램 코드이며 KIF 번역기의 지식 베이스(Knowledge Base)에서 필요한 정보를 얻어서 내부 실행 코드와 외부 프로그램을 관리한다.

  • PDF

RFID 시스템에서 4 슬롯을 이용한 충돌방지 알고리즘 (An Anti-Collision Algorithm with 4-Slot in RFID Systems)

  • 김용환;김성수;류명춘;박준호;정경호
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권12호
    • /
    • pp.111-121
    • /
    • 2014
  • 본 논문에서는 트리 기반의 타임 슬롯을 사용한 하이브리드 쿼리 트리 구조를 제안한다. 제안 알고리즘은 8-ary tree 구조이며, 리더의 질의에 대한 태그 ID 응답 시, 디지털 코딩 방식을 Manchester 코드를 적용하여, 충돌 위치와 충돌 비트수를 검출할 수 있다. 또한 이 알고리즘은 고정된 4개의 슬롯을 사용하여, 한 번의 질의에 다수의 태그를 인식할 수 할 수 있다. 제안 알고리즘은 리더가 응답 받는 태그 ID의 첫 번째 비트 ($[prefix+1]^{th}$, F ${\in}$ {'0' or '1'})와 태그 ID의 두 번째 ~ 세 번째 비트($[prefix+2]^{th}{\sim}[prefix+3]^{th}$, $B_2{\in}$ {"00" or "11"}, $B_1{\in}$ {"01" or "10"})에서 비트 충돌 패턴을 이용해 4개의 타임 슬롯에 응답하게 함으로써, 한 번에 8개의 태그를 인식할 수 있다. 본 논문은 알고리즘의 질의 노드(prefix) 수의 worst case를 분석하여 다중 태그를 인식하는데 걸리는 지연 시간을 추출한다. 제안 알고리즘의 인식 지연 시간은 질의-응답 수와 질의 비트 수를 기준으로 하며, 각 알고리즘의 수식을 바탕으로 산출하였다.

A Study of the Performance on EJB Entity Bean with Value Object

  • Park, Eun-Hee;Jung, Doe-Kyun;Lee, Nam-Yong
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 2001년도 International Conference CALS/EC KOREA
    • /
    • pp.637-649
    • /
    • 2001
  • ㆍ Research Method - Experimental Design ㆍWhen Entity Bean is deployed and Client request to inquire a specific information of Doctor Table, we experiment Total Time for Query Execution according to Time Measurement Operation in Client code. ㆍWe can apply the statistics for the experiment to the design of Entity Beans.(omitted)

  • PDF

충돌 정보와 m-bit인식을 이용한 적응형 RFID 충돌 방지 기법 (Adaptive RFID anti-collision scheme using collision information and m-bit identification)

  • 이제율;신종민;양동민
    • 인터넷정보학회논문지
    • /
    • 제14권5호
    • /
    • pp.1-10
    • /
    • 2013
  • RFID(Radio Frequency Identification)시스템은 하나의 RFDI리더, 다수의 RFID태그 장치들로 이루어진 비접촉방식의 근거리 무선 인식 기술이다. RFID태그는 자체적인 연산 수행이 가능한 능동형 태그와 이에 비해 성능은 떨어지지만 저렴한 가격으로 물류 유통에 적합한 수동형 태그로 나눌 수 있다. 데이터 처리 장치는 리더와 연결되어 리더가 전송받은 정보를 처리한다. RFID 시스템은 무선주파수를 이용해 다수의 태그를 빠른 시간에 인식할 수 있다. RFID시스템은 유통, 물류, 운송, 물품관리, 출입 통제, 금융 등 다양한 분야에서 응용되고 있다. 하지만 RFID시스템을 더욱 확산시키기 위해서는 가격, 크기, 전력소모, 보안 등 해결할 문제가 많다. 그 문제들 중에서 본 논문에서는 다수의 수동형 태그를 인식할 때 발생하는 충돌 문제를 해결하기 위한 알고리즘을 제안한다. RFID 시스템에서 다수의 태그를 인식하기 위한 충돌 방지 기법에는 확률적인 방식과 결정적인 방식 그리고 이를 혼합한 하이브리드 방식이 있다. 본 논문에서는 우선 기존에 있던 확률적 방식의 충돌방지기법인 알로하 기반 프로토콜과 결정적 방식의 충돌방지기법인 트리 기반 프로토콜에 대해 소개한다. 알로하 기반 프로토콜은 시간을 슬롯 단위로 나누고 태그들이 각자 임의로 슬롯을 선택하여 자신의 ID를 전송하는 방식이다. 하지만 알로하 기반 프로토콜은 태그가 슬롯을 선택하는 것이 확률적이기 때문에 모든 태그를 인식하는 것을 보장하지 못한다. 반면, 트리 기반의 프로토콜은 리더의 전송 범위 내에 있는 모든 태그를 인식하는 것을 보장한다. 트리 기반의 프로토콜은 리더가 태그에게 질의 하면 태그가 리더에게 응답하는 방식으로 태그를 인식한다. 리더가 질의 할 때, 두 개 이상의 태그가 응답 한다면 충돌이라고 한다. 충돌이 발생하면 리더는 새로운 질의를 만들어 태그에게 전송한다. 즉, 충돌이 자주 발생하면 새로운 질의를 자주 생성해야하기 때문에 속도가 저하된다. 그렇기 때문에 다수의 태그를 빠르게 인식하기 위해서는 충돌을 줄일 수 있는 효율적인 알고리즘이 필요하다. 모든 RFID태그는 96비트의 EPC(Electronic Product Code)의 태그ID를 가진다. 이렇게 제작된 다수의 태그들은 회사 또는 제조업체에 따라 동일한 프리픽스를 가진 유사한 태그ID를 가지게 된다. 이 경우 쿼리 트리 프로토콜을 이용하여 다수의 태그를 인식 하는 경우 충돌이 자주 일어나게 된다. 그 결과 질의-응답 수는 증가하고 유휴 노드가 발생하여 식별 효율 및 속도에 큰 영향을 미치게 된다. 이 문제를 해결하기 위해 충돌 트리 프로토콜과 M-ary 쿼리 트리 프로토콜이 제안되었다. 하지만 충돌 트리 프로토콜은 쿼리 트리 프로토콜과 마찬가지로 한번에 1비트씩 밖에 인식을 못한다는 단점이 있다. 그리고 유사한 태그ID들이 다수 존재할 경우, M-ary 쿼리 트리 프로토콜을 이용해 인식 하면, 불필요한 질의-응답이 증가한다. 본 논문에서는 이러한 문제를 해결하고자 M-ary 쿼리 트리 프로토콜의 매핑 함수를 이용한 m-비트 인식, 맨체스터 코딩을 이용한 태그 ID의 충돌정보, M-ary 쿼리 트리의 깊이를 하나 감소시킬 수 있는 예측 기법을 이용하여 성능을 향상시킨 적응형 M-ary 쿼리트리 프로토콜을 제안한다. 본 논문에서는 기존의 트리기반의 프로토콜과 제안하는 기법을 동일한 조건으로 실험하여 비교 분석 하였다. 그 결과 제안하는 기법은 식별시간, 식별효율 등에서 다른 기법들보다 성능이 우수하다.

경량화 데이터 origin 인증을 통한 효율적인 센서 네트워크 보안에 관한 연구 (Efficient Security Mechanism using Light-weight Data Origin Authentication in Sensor Networks)

  • 박민호;이충근;손주형;서승우
    • 한국통신학회논문지
    • /
    • 제32권7A호
    • /
    • pp.717-723
    • /
    • 2007
  • 센서 네트워크는 무선 채널의 근본적인 보안상의 취약점 이외에도 센서 노드 자체의 하드웨어적인 제약 사항을 가진다. 따라서 보안성을 보장해 주기 위해 기존의 무선통신 네트워크와는 다른 접근이 필요하다. 즉 인증 방법의 경량화를 통해서 저 사양의 센서 노드에서 동작 가능하고 보안체계 작동 시에 네트워크의 성능을 유지 할 수 있도록 해야 한다. 본 논문에서는 이러한 센서 네트워크가 가지는 특징들을 고려하여 네트워크 성능과 보안성 사이에서의 절충점을 만족시킬 수 있는 데이터 origin인증 방법에 대해 논의하였다. 이것은 각 센서 노드들이 클러스터 헤드와 스타 토폴로지 형태로 연결된 센서 네트워크에서 메시지에 특수한 인증코드의 첨부로 네트워크 성능은 유지하면서 주고받는 메시지의 origin인증을 가능하게 하는 challenge-response 방식의 인증방법이다. 이때 사용되는 특수한 코드는 질의코드와 응답코드의 순서쌍이 오직 하나만 존재하는 특징을 가진 유일순차코드로서, 본 논문에서는 이를 생성하는 방법과 생성된 코드의 인증 적용 방법에 대해서 설명하고 공격에 대한 안전성에 대해서 논의한다.

경량화 데이터 Origin 인증을 통한 효율적인 센서 네트워크 보안에 관한 연구 (Efficient Security Mechanism using Light-weight Data Origin Authentication in Sensor Networks)

  • 박민호;이충근;손주형;서승우
    • 한국통신학회논문지
    • /
    • 제32권5A호
    • /
    • pp.402-408
    • /
    • 2007
  • 센서 네트워크는 무선 채널의 근본적인 보안상의 취약점 이외에도 센서 노드 자체의 하드웨어적인 제약 사항을 가진다. 따라서 보안성을 보장해 주기 위해 기존의 무선통신 네트워크와는 다른 접근이 필요하다. 즉 인증 방법의 경량화를 통해서 저 사양의 센서 노드에서 동작 가능하고 보안체계 작동 시에 네트워크의 성능을 유지 할 수 있도록 해야 한다. 본 논문에서는 이러한 센서 네트워크가 가지는 특징들을 고려하여 네트워크 성능과 보안성 사이에서의 절충점을 만족시킬 수 있는 데이터 origin인증 방법에 대해 논의하였다. 이것은 각 센서 노드들이 클러스터 헤드와 스타 토폴로지 형태로 연결된 센서 네트워크에서 메시지에 특수한 인증코드의 첨부로 네트워크 성능은 유지하면서 주고받는 메시지의 origin인증을 가능하게 하는 challenge-response 방식의 인증방식이다. 이때 사용되는 특수한 코드는 질의코드와 응답코드의 순서쌍이 오직 하나만 존재하는 특징을 가진 유일순차코드로서, 본 논문에서는 이를 생성하는 방법과 생성된 코드의 인증 적용 방법에 대해서 설명하고 공격에 대한 안전성에 대해서 논의 한다.

웹 기반 Text2Image 기술을 이용한 웹 사이트 제작 기법 (Web Site Creation Method by Using Text2Image Technology)

  • 반태학;김건섭;민경주;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.227-229
    • /
    • 2011
  • 웹 사이트를 효과적으로 개발하기 위해 Ajax, jQuery등과 같은 다양한 기술이 개발되고 있다. 관리자 인터페이스를 강력하게 함으로써, 관리자 메뉴에서 다양한 기능을 손쉽게 제작할 수 있지만, 이러한 경우 텍스트 형태를 벗어나지 못하거나, 코드를 그 때 그 때 수정하고 있는 실정이다. 이러한 문제점을 해결하기 위해, 본 논문에서는 CSS를 데이터베이스와 연동하여 제공하고, 이러한 CSS 기능과 다양한 오픈 폰트를 이용해 텍스트를 이미지로 변환함으로써, 기존의 웹 사이트 제작 방법과의 차별화된 기능을 제공하는 방법에 대해 기술한다.

  • PDF

3차원 단백질 분자 인식을 위한 복합 추출기 (Hybrid Retrieval Machine for Recognizing 3-D Protein Molecules)

  • 이항찬
    • 전기학회논문지
    • /
    • 제59권5호
    • /
    • pp.990-995
    • /
    • 2010
  • Harris corner detector is commonly used to detect feature points for recognizing 2-D or 3-D objects. However, the feature points calculated from both of query and target objects need to be same positions to guarantee accurate recognitions. In order to check the positions of calculated feature points, we generate a Huffman tree which is based on adjacent feature values as inputs. However, the structures of two Huffman trees will be same as long as both of a query and targets have same feature values no matter how different their positions are. In this paper, we sort feature values and calculate the Euclidean distances of coordinates between two adjacent feature values. The Huffman Tree is generated with these Euclidean distances. As a result, the information of point locations can be included in the generated Huffman tree. This is the main strategy for accurate recognitions. We call this system as the HRM(Hybrid Retrieval Machine). This system works very well even when artificial random noises are added to original data. HRM can be used to recognize biological data such as proteins, and it will curtail the costs which are required to biological experiments.