• 제목/요약/키워드: Signature Patterns

검색결과 69건 처리시간 0.022초

Product Research for Digitization of Hawaiian Local Fashion Products: Focusing on Shirts and Dresses

  • Wolhee Do;Namsoon Kim
    • 한국의류산업학회지
    • /
    • 제26권3호
    • /
    • pp.265-272
    • /
    • 2024
  • In the current era of rapid digitization of the fashion industry, this study aims to facilitate the digitization of local Hawaiian fashion products. The research compares and analyzes the patterns and colors of digital clothing products sold on Zepeto, a metaverse platform, and those of physical products sold both, online and offline, by six specialized brands with stores in Honolulu, Hawaii, or Hawaiian signature clothing products. The following results were obtained: First, physical products generally display various patterns, such as animals, plants, geography, regions, and beaches. However, the pattern diversity of digital products is relatively limited, with a tendency to focus on plant and animal designs, which are Hawaii's signature patterns. Second, the color analysis results demonstrate that chromatic color groups, such as blue and red, were the most popular in physical products, whereas digital products used mostly green and neutral colors. Considering that physical products are sold both, online and offline, this is presumed to be due to differences in expression techniques and customer responses to digital and physical products, rather than market differences. To facilitate the digitization of Hawaiian local fashion products, a library that accommodates physical products in a variety of patterns and colors must be secured, and continuous modifications must be made to match the overall fashion trends.

Automatic identification of Java Method Naming Patterns Using Cascade K-Medoids

  • Kim, Tae-young;Kim, Suntae;Kim, Jeong-Ah;Choi, Jae-Young;Lee, Jee-Huong;Cho, Youngwha;Nam, Young-Kwang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권2호
    • /
    • pp.873-891
    • /
    • 2018
  • This paper suggests an automatic approach to extracting Java method implementation patterns associated with method identifiers using Cascade K-Medoids. Java method implementation patterns indicate recurring implementations for achieving the purpose described in the method identifier with the given parameters and return type. If the implementation is different from the purpose, readers of the code tend to take more time to comprehend the method, which eventually affects to the increment of software maintenance cost. In order to automatically identify implementation patterns and its representative sample code, we first propose three groups of feature vectors for characterizing the Java method signature, method body and their relation. Then, we apply Cascade K-Medoids by enhancing the K-Medoids algorithm with the Calinski and Harrabasez algorithm. As the evaluation of our approach, we identified 16,768 implementation patterns of 7,169 method identifiers from 50 open source projects. The implementation patterns have been validated by the 30 industrial practitioners with from 1 to 6 years industrial experience, resulting in 86% of the precision.

고성능 침입방지 시스템을 위해 개선한 시그니처 해싱 기반 패턴 매칭 기법 (An Improved Signature Hashing-based Pattern Matching for High Performance IPS)

  • 이영실;김낙현;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.434-437
    • /
    • 2010
  • 시그니처 기반 필터링(Signature based filtering)은 이미 알려진 공격으로부터 방어하는 방법으로, 침입방지 시스템을 통과하는 패킷의 페이로드와 시그니처라 불리는 공격 패턴들과 비교하여 같으면 그 패킷을 폐기한다. 그러나 시그니처의 개수가 증가함에 따라 하나의 들어온 패킷에 대하여 요구되는 패턴 매칭 시간은 증가하게 되어 패킷의 지연현상이 발생한다. 고성능 침입방지 시스템을 위해서는 보다 효율적인 패턴 매칭 알고리즘이 필요하며, 패턴 매칭의 수행 성능 향상을 위해 가장 중요한 부분은 처리해야 하는 패킷이 도착했을 때, 해당 패킷의 데이터를 룰의 시그니처와 비교하는 횟수를 줄이는데 있다. 이에 본 논문에서는 고성능 침입방지 시스템의 개발을 위해 기존의 제안된 시그니처 해싱 기반의 침입방지 시스템에 패킷 분류를 위한 다차원 검색을 튜플 공간이라는 이차원 공간을 이용하여 검색하는 튜플 공간 패킷 분류 알고리즘과 블룸 필터를 적용한 패턴 매칭 방법을 제안한다.

  • PDF

순서회로의 Built-In Pseudoexhaustive Test을 위한 테스트 패턴 생성기 및 응답 분석기의 설계 (Design of Test Pattern Generator and Signature Analyzer for Built-In Pseudoexhaustive Test of Sequential Circuits)

  • 김연숙
    • 한국정보처리학회논문지
    • /
    • 제1권2호
    • /
    • pp.272-278
    • /
    • 1994
  • 본 논문에서는 BIST(Built-In Self Test)시 순서회로내의 조합회로를 pseudoexhaustive 시험하는데 필요한 테스트 패턴 생성기와 응답 분석기를 제안한다. 제안하는 테스트 패턴 생성기는 테스트 패턴의 초기값을 스캔 인 할 수 있고, exhaustive test pattern 을 생성할 수 있다. 또한, 응답 분석기는 회로의 응답을 분 석할 수 있을 뿐만 아니라 응답 결과를 스캔 아웃할 수 있다. 이러한 테스트 패턴 생 성기와 응답분석기는 SRL과 LFSR을 결합하여 설계하였다.

  • PDF

전류분석을 이용한 유도 전동기의 결함분석 알고리듬 개발 (A Development of the Algorithm to Detect the Fault of the Induction Motor Using Motor Current Signature Analysis)

  • 신대철;정병훈
    • 한국소음진동공학회논문집
    • /
    • 제14권8호
    • /
    • pp.675-683
    • /
    • 2004
  • The motor current signature provides an important source of the information for the faults diagnosis of three-phase induction motor. The theoretical principles behind the generation of unique signal characteristics, which are indicative of failure mechanisms, are Presented. The fault detection techniques that can be used to diagnose mechanical Problems, stator and rotor winding failure mechanisms, and air-gap eccentricity are described. A theoretical analysis is presented which predicts the presence of unique signature patterns in the current that are only characteristics of the fault. The predictions are verified by experimental results from a special fault Producing test rig and on-site tests in a steel company. And this study have made new diagnostic algorithm for the operating induction motors with the test results. These developments are including the use of monitoring and analysis of electric current to diagnose mechanical and electrical problems and gave the precise test results automatically.

동적 특성의 시각화를 수행하는 새로운 패턴변환 기법에 의한 온라인 서명인식 기술 (Online Signature Verification by Visualization of Dynamic Characteristics using New Pattern Transform Technique)

  • 지수영;이재연;오원근;김창헌
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제32권7호
    • /
    • pp.663-673
    • /
    • 2005
  • 본 논문에서는 서명패턴에 내재되어 있는 동적인 특성을 패턴변환을 이용하여 시각화 함으로써 위조서명에 대한 안정성을 향상시킨 새로운 온라인 서명인증 알고리즘을 제안한다. 제안하는 첫 번째 패턴변환방식인 속도 평활화(Speed Equalization)는 서명과정의 시간적인 특성을 효율적으로 모델링하기 위하여, 주어진 서명의 시계열 패턴을 선 속도가 일정하도록 재구성함으로써 변환된 패턴을 생성한다 한편 두 번째 패턴변환방식인 속도변환(Velocity Transform)은 주어진 서명패턴을 수평/수직 속도 평면으로 매핑 함으로써 변환된 패턴을 생성한다. 이러한 변환을 통하여 원래의 서명과정에서의 동적인 특성이 변환된 도메인에서는 변환된 패턴의 모양에 반영되게 되므로, 변환된 패턴에 대한 형체분석(Shape Analysis) 을 통하여 효율적으로 동적인 특성에 대한 분석이 이루어진다. 본 논문에서 제안하는 모델의 장점은 변환된 패턴들이 본래의 서명패턴과 동일한 형태로 표현된다는 점이다. 따라서 기존의 많은 연구를 통하여 제안되어 은 대부분의 서명인식 알고리즘을 변환된 패턴에도 그대로 적용할 수 있다는 장점을 가진다. 271명의 6770개의 서명패턴으로 이루어 진 데이타베이스를 대상으로 한 실험을 통하여 본 논문에서 제안된 방식을 사용한 경우, 1.17$\%$의 EER(Equal Error Rate)를 보여 제안된 변환을 사용하지 않은 경우의 1.93$\%$와 비교하여 성능이 현격하게 향상되었음을 보였다. 특히 위조서명에 대한 실험에서는 이 차이가 더욱 현저하여 본 논문에서 제안된 방식이 위조서명을 거부하는데 유용함을 보였다.

구조적 서명 검증에서의 참조 서명의 데이터 크기 고정화 기법 (A Technique for Fixing Size of Reference Signature Data in Structural Signature Verificaiton)

  • 이이섭;김성훈
    • 한국정보통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.1345-1352
    • /
    • 2010
  • 구조적 접근방법에 의한 서명검증은 서명을 부분획 단위의 집합 구조로 표현하여 서명 데이터를 분석하기 때문에 서명의 국부적인 변화의 특성을 효율적으로 흡수하여 우수한 검증 효과를 나타낸다. 그러나 이 방법은 실용화할 때 데이터의 크기가 고정되지 않는 문제가 발생한다. 이 논문에서는 이 문제를 해결하기 위하여, 상대적으로 중요한 부분을 선택하여 데이터를 고정크기로 만듦으로서 데이터의 크기를 줄이는 방법을 제안한다. 실험 결과, 고정된 크기로 선택된 서브패턴에 대해서 국부적인 변화도와 복잡도에 의한 가중치를 적용한 결과, 더 좋은 검증율을 보였으며, 이 때 고정된 크기를 만들기 위한 최소 크기의 참조 모델의 서브패턴의 개수는 일정 갯수의 범위에서 적절히 고정될 수 있음을 보였다.

CMOS 테스트를 위한 Built-In Self-Test 회로설계 (A Built-In Self-Test Method for CMOS Circuits)

  • 김윤홍;임인칠
    • 전자공학회논문지B
    • /
    • 제29B권9호
    • /
    • pp.1-7
    • /
    • 1992
  • This paper proposes a built-in self-test tchnique for CMOS circuits. To detect a stuck-open fault in CMOS circuits, two consequent test patterns is required. The ordered pairs of test patterns for stuck-open faults are generated by feedback shift registers of extended length. A nonlinear feedback shift register is designed by the merging method and reordering algorithms of test patterns proposed in this paper. And a new multifunctional BILBO (Built-In Logic Block Observer) is designed to perform both test pattern generation and signature analysis efficiently.

  • PDF

Automatic Payload Signature Generation for Accurate Identification of Internet Applications and Application Services

  • Sija, Baraka D;Shim, Kyu-Seok;Kim, Myung-Sup
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1572-1593
    • /
    • 2018
  • The diversity and fast growth of Internet traffic volume are highly influenced by mobile and computer applications being developed. Moreover, the developed applications are too dynamic to be identified and monitored by network administrators. Several approaches have been proposed to identify network applications, however, are still not robust enough to identify modern applications. This paper proposes both, TSA (Traffic collection, Signature generation and Applications identification) system and a derived algorithm so called CSP (Contiguous Sequential Patterns) to identify applications for management and security in IP networks. The major focus of this paper is the CSP algorithm which is automated in two modules (Signature generation and Applications identification) of the proposed system. The proposed CSP algorithm generates DNA-like unique signatures capable of identifying applications and their individual services. In this paper, we show that the algorithm is suitable for generating efficient signatures to identify applications and application services in high accuracy.

손혈관 인식 시스템의 경쟁기술현황과 전망 (Forecast and Present Technology of Hand Vascular Pattern Recognition System)

  • 김재우;여운동;배상진;성경모
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.114-116
    • /
    • 2004
  • Biometrics consist of technologies that support automatic identification or verification of identity based on behavioral or physical traits. Biometrics can authenticate identities since they measure unique individual characteristics including fingerprints, hand geometry, iris, hand vascular patterns and facial characteristics. we review the state of the hand vascular patterns identification technology and compare other competitive authentication technologies such as cryptography, electronic signature and PKI.

  • PDF