• 제목/요약/키워드: Software Weakness

검색결과 115건 처리시간 0.027초

PDA기반의 HRV분석 인터페이스에 대한 시뮬레이션의 재활치료용 생체계측 시스템 모델링의 구현 (Embodiment of living body measure system modelling for rehalititation treatment of simulation for HRV analysis interface of PDA base)

  • 김휘영;최진영;박성준;김진영;박성준;김희제
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2006년도 제37회 하계학술대회 논문집 D
    • /
    • pp.2167-2168
    • /
    • 2006
  • Mobilecomputer of offers more fundamental role than role assistance enemy of modem technology equipment and new Information Technology can reconsider, and reconstruct creatively accuracy of physiological concept. That military register symptoms are developed of disease, before far before rehalibitation, of for possibility that can intervene in process that motive change of military register symptoms after rehalibitation. But, that many parameters become analysis target and mathematical settlement and equalization system of noted data of that is huge, same time collection of all datas can lift difficulty etc.. These main weakness puts in structural relation between elements that compose system. Therefore, dynamics research that time urea of systematic adjustment has selected method code Tuesday nerve dynamics enemy who groping of approach that become analysis point is proper and do with recycling bioelectricity signal. Nature model of do living body signal digital analysis chapter as research result could be developed and scientific foundation groping could apply HSS (Hardware-software system) by rehalibitation purpose. Special quality that isdone radish form Tuesday of bioelectricity signal formation furthermore studied, and by the result, fundamental process of bodysignal in do structure circuit form of analog - digital water supply height modelling do can.

  • PDF

The Roles of Intermediaries in Clusters: The Thai Experiences in High-tech and Community-based Clusters

  • Intarakumnerd, Patarapong
    • 기술혁신연구
    • /
    • 제13권2호
    • /
    • pp.23-43
    • /
    • 2005
  • Industrial clusters are geographical concentrations of interconnected companies, specialised suppliers, service providers, firms in related industries, and associated institutions (for example, universities, standard agencies, and trade associations) that combine to create new products and/or services in specific lines of business. At present, the concept of industrial cluster becomes very popular worldwide, policy makers at national, regional and local levels and business people in both forerunner and latecomer countries are keen to implement the cluster concept as an economic development model. Though understanding of clusters and related promoting policies varies from one place to another, the underlying benefits of clusters from collective learning and knowledge spillovers between participating actors strongly attract the attention of these people. In Thailand, a latecomer country in terms of technological catching up, the cluster concept has been used as a means to rectify weakness and fragmentation of its innovation systems. The present Thai government aspires to apply the concept to promote both high-tech manufacturing clusters, services clusters and community-based clusters at the grass-root level. This paper analyses three very different clusters in terms of technological sophistication and business objectives, i.e., hard disk drive, software and chili paste. It portrays their significant actors, the extent of interaction among them and the evolution of the clusters. Though are very dissimilar, common characteristics attributed to qualified success are found. Main driving forces of the three clusters are cluster intermediaries. Forms of these organizations are different from a government research and technology organization (RTO), an industrial association, to a self-organised community-based organization. However, they perform similar functions of stimulating information and knowledge sharing, and building trust among participating firms/individuals in the clusters. Literature in the cluster studies argues that government policies need to be cluster specific. In this case, the best way to design and implement cluster-specific policies is through working closely with intermediaries and strengthening their institutional especially in linking member firms/individuals to other actors in clusters such as universities, government R&D institutes, and financial institutions.

  • PDF

RFID를 이용한 디지털 문서 보안 아키텍처 (An Architecture for Securing Digital Documents Using Radio Frequency Identification(RFID))

  • 최재현;이우진;정기원
    • 정보처리학회논문지C
    • /
    • 제12C권7호
    • /
    • pp.965-972
    • /
    • 2005
  • 디지털 문화의 보급과 확산에 따라 이제 모든 문서는 디지털 전자 문서로 작성되어 사용되고 있지만, 이러한 디지털 문서가 포함하고 있는 다양한 지적 재산과 기술, 핵심 리소스, 개인 정보 등은 광대한 네트워크의 발달과 해킹 기술의 발달 및 전파로 인해 내외부적으로 많은 위협에 노출되어 있다. 대부분의 가정 및 기업 내부의 PC는 운영체제 자체에서 사용자의 ID와 패스워드를 통해 내부 데이터에 대한 접근을 통제하거나 소프트웨어 및 플래시 메모리와 같은 보안 기술을 이용하여 디지털 문서에 대한 접근을 막고 있지만, 디지털 문서의 활용 및 사용 정책과 중요도 및 가치에 비해 상대적으로 그 기능은 부족한 점이 있다. 따라서, 본 논문은 상대적으로 저가인 RFID 태그와 암호화 기법을 이용하여 향상된 보안성을 보장하는 디지털 문서의 보안 아키텍처를 제시한다. 이는, PC에 저장된 디지털 문서를 암호화하고, 이 문서에 접근하기 위해 필요한 정보들을 RFID 태그에 저장함으로써, 태그를 가지지 않은 다른 내외부자로부터의 접근을 원천적으로 배제하며, 해당 디지털 문서를 직접 암호화함으로써 네트워크 상에서 해당 문서를 공유하거나 전송하는 경우에도, 디지털 문서에 대한 보안성이 유지되도록 한다.

Smart monitoring analysis system for tunnels in heterogeneous rock mass

  • Kim, Chang-Yong;Hong, Sung-Wan;Bae, Gyu-Jin;Kim, Kwang-Yeom;Schubert, Wulf
    • 한국지구물리탐사학회:학술대회논문집
    • /
    • 한국지구물리탐사학회 2003년도 Proceedings of the international symposium on the fusion technology
    • /
    • pp.255-261
    • /
    • 2003
  • Tunnelling in poor and heterogeneous ground is a difficult task. Even with a good geological investigation, uncertainties with respect to the local rock mass structure will remain. Especially for such conditions, a reliable short-term prediction of the conditions ahead and outside the tunnel profile are of paramount importance for the choice of appropriate excavation and support methods. The information contained in the absolute displacement monitoring data allows a comprehensive evaluation of the displacements and the determination of the behaviour and influence of an anisotropic rock mass. Case histories and with numerical simulations show, that changes in the displacement vector orientation can indicate changing rock mass conditions ahead of the tunnel face (Schubert & Budil 1995, Steindorfer & Schubert 1997). Further research has been conducted to quantify the influence of weak zones on stresses and displacements (Grossauer 2001). Sellner (2000) developed software, which allows predicting displacements (GeoFit$\circledR$). The function parameters describe the time and advance dependent deformation of a tunnel. Routinely applying this method at each measuring section allows determining trends of those parameters. It shows, that the trends of parameter sets indicate changes in the stiffness of the rock mass outside the tunnel in a similar way, as the displacement vector orientation does. Three-dimensional Finite Element simulations of different weakness zone properties, thicknesses, and orientations relative to the tunnel axis were carried out and the function parameters evaluated from the results. The results are compared to monitoring results from alpine tunnels in heterogeneous rock. The good qualitative correlation between trends observed on site and numerical results gives hope that by a routine determination of the function parameters during excavation the prediction of rock mass conditions ahead of the tunnel face can be improved. Implementing the rules developed from experience and simulations into the monitoring data evaluation program allows to automatically issuing information on the expected rock mass quality ahead of the tunnel.

  • PDF

접근객체 인식 및 전송을 위한 영상 디지털 도어락 시스템 설계 (Video Digital Doorlock System for Recognition and Transmission of Approaching Objects)

  • 이상락;박진태;우병현;최한고
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제3권6호
    • /
    • pp.237-242
    • /
    • 2014
  • 기존 사용되고 있는 디지털 도어락 시스템은 사용자의 편의에 중점을 두어 보안 측면에서는 취약한 단점이 있다. 이에 본 논문은 중계기, 서버, 카메라와 센서, 통신 모듈이 결합된 디지털 도어락 시스템화하여 도어락 설치장소 전방에서 접근하는 객체를 감지 및 인식하고 이미지와 문 열림 정보를 사용자의 스마트 디바이스로 전송해 주는 영상 디지털 도어락 시스템을 제안하고자 한다. 제안한 시스템은 실험결과 대상거리 내에서 96~98%의 접근자 인식률과 사용 통신망에 따라 평균 약 17.1~23.9초의 전송시간이 소요되었다. 따라서 도어락 시스템 전방의 상황을 모니터링하여 실시간 보안 대응이 가능할 것으로 판단된다.

얼굴인식을 위한 어파인 불변 지역 서술자 (Affine Invariant Local Descriptors for Face Recognition)

  • 고용빈;이효종
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제3권9호
    • /
    • pp.375-380
    • /
    • 2014
  • 오늘날 촬영 상황을 조절할 수 있는 환경, 즉 고정된 촬영각이나 일관된 조도 조건에서는 얼굴인식 기술 수준은 신뢰할 수 있을 정도로 높다. 그러나 복잡한 현실에서의 얼굴 인식은 여전히 어려운 과제이다. SIFT 알고리즘은 촬영각의 변화가 미미할 때에 한하여, 크기와 회전 변화에 무관하게 우수한 성능을 보여주고 있다. 본 논문에서는 다양하게 촬영각이 변하는 환경에서도 얼굴 인식을 할 수 있는 어파인 불변 지역 서술자를 탐지하는 ASIFT(Affine SIFT)라는 알고리즘을 적용하였다. SIFT 알고리즘을 확장하여 만든 ASIFT 알고리즘은 촬영각 변화에 취약한 단점을 극복하였다. 제안하는 방법에서 ASIFT 알고리즘은 표본 이미지에, SIFT 알고리즘은 검증 이미지에 적용하였다. ASIFT 방법은 어파인 변환을 사용하여 다양한 시각에 따른 영상을 생성할 수 있기 때문에 ASIFT 알고리즘은 저장 영상과 실험 영상의 시각 차이에 따른 문제를 해결할 수 있었다. 실험결과 FERET 데이터를 사용했을 때 제안한 방법은 촬영각의 변화가 큰 경우에 기존의 시프트 알고리즘보다도 높은 인식률을 보여주었다.

Client/Server구조를 이용한 PDA기반의 문자 추출 시스템 (PDA-based Text Extraction System using Client/Server Architecture)

  • 박안진;정기철
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제32권2호
    • /
    • pp.85-98
    • /
    • 2005
  • 최근, PDA를 이용한 모바일 비젼 시스템에 관한 많은 연구가 진행되고 있다. 대부분의 PDA에서 사용하는 CPU는 실수 연산 구성요소(floating-computation component)가 없는 정수(integer)형 CPU를 사용하므로, 실수 연산이 많은 영상 처리 및 비젼 시스템에서는 많은 시간이 소요되는 단점이 있다 본 논문에서는 이를 해결하기 위해 무선 랜(LAN)으로 연결된 Client(PDA)/server(PC)구조론 이용한 시스템을 제안하며, 연속 영상에서 Client(PDA)와 Server(PC) 각각의 CPU를 이용하여 파이프라이닝 형식으로 시스템을 구축함으로써 수행 시간을 단축한다. Client(PDA)는 에지 밀도(edge density)론 이용하여 대략적인 문자 영역을 추출하며, Server(PC)는 Client(PDA)에서 대략적으로 검출된 견과를 바탕으로 정밀한 문자 영역을 추출하기 위해, MLP(multi-layer perceptron) 기반의 텍스춰 분류 방법과 연결 성분(connected component: CC) 기반의 필터링 방법을 이용한다. 본 실험에서 제안한 방법은 MLP와 CC를 이용함으로써 효과적인 문자 추출 결과를 보였으며, 파이프라이닝 형식의 Client(PDA)/server(PC)구조를 이용함으로써 빠른 수행 시간을 보였다.

에이전트 기반의 프로세스 관리 환경에 관한 연구 (Agent Based Process Management Environment)

  • 김정아;최승용;최성운
    • 정보처리학회논문지D
    • /
    • 제13D권5호
    • /
    • pp.691-698
    • /
    • 2006
  • 기업은 지속적인 경쟁 우위를 확보하기 위해 전략을 수립하고 추진하는 과정에서 변화가 심한 시장의 소리를 정확히 수집할 수 있는 역량과 이를 위한 비즈니스 프로세스의 구축 및 관리를 해야 한다. 비즈니스 프로세스의 수립, 운영, 개선, 평가 등 프로세스와 관련된 전 과정에서 업무 규칙과 프로세스를 정의하고 측정하여 기업의 문화에 맞게 프로세스를 정확하고 효율적으로 수행할 수 있어야 한다. 본 논문에서는 기업에서 수행하는 업무에 대해 규칙과 프로세스를 룰로 정의하여 프로세스의 정확한 수행을 가능하게 하고자 한다. 또한, 프로세스 수행의 주체인 개개인의 역량에 대한 정확한 데이터의 수집과 반영을 통해 프로세스 수행 결과에 대한 결함을 미리 예방할 수 있고 프로세스 개선점을 식별할 수 있는 기반 환경을 제안하였다. 이로써 룰로 표현한 업무 지식과 프로세스를 활용하여 높은 가시성을 확보할 수 있으며 철저한 측정 데이터 기반의 프로세스 개선을 통해 프로세스 중심의 업무 문화(혹은 시스템)를 조직에 정착시키는데 일조할 수 있다.

퍼지 클러스터링을 이용한 반려견의 백내장 영역 자동 추출 (Automatic Extraction of Canine Cataract Area with Fuzzy Clustering)

  • 김광백
    • 한국정보통신학회논문지
    • /
    • 제22권11호
    • /
    • pp.1428-1434
    • /
    • 2018
  • 반려견의 백내장은 노화와 함께 자연스럽게 발병하며 적시에 치료하지 못하면 수술을 해야 하거나 실명이 될 수도 있다. 따라서 본 논문에서는 기존의 ART2 기반 반려견 백내장 추출 방법의 단점을 개선하기 위해서 FCM(Fuzzy C_Means) 알고리즘을 이용하여 백내장 의심 영역을 자동 추출하는 방법을 제안한다. 제안된 방법은 핸드폰 등 간편하게 촬영된 반려견의 안구 영상에 퍼지 스트레칭 기법과 Max-Min 기반 평균 이진화 기법을 적용하여 후보 영역을 이진화한다. 그리고 FCM 알고리즘을 적용하여 양자화한 후에 양자화 된 영역에서 밝기 평균 이진화 기법을 적용한다. 이 두 방법으로 이진화된 영상 (Max-Min 기반과 밝기 평균 이진화)을 AND로 연산한 후 잡음을 제거하여 백내장 의심 영역으로 추출한다. 기존의 ART2 방식의 백내장 추출 방법과 제안된 백내장 추출 방법을 45개의 백내장 영상을 대상으로 실험한 결과, 제안된 방법이 기존의 백내장 추출 방법보다 백내장 추출률이 개선된 것을 확인하였다.

암호모듈 검증을 위한 UML 2.0 상태도 기반의 유한상태모델 명세 및 분석 (UML 2.0 Statechart based Modeling and Analysis of Finite State Model for Cryptographic Module Validation)

  • 이강수;정재구;고갑승
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.91-103
    • /
    • 2009
  • 암호알고리즘 및 암호함수를 하드웨어적 또는 소프트웨어적으로 구현한 암호모듈을 암호모듈검증체계 (Cryptographic Module Validation Program, CMVP) 내에서 시험 (또는 인증, 검증)을 받기 위해서는 암호모듈에 대한 유한상태모델(Finite State Model, FSM) 이 개발되고 제공되어야한다. 그러나 FSM을 체계적으로 모델링하고 분석하는 지침은 개발자와 시험자의 경험이므로 잘 알려져 있지 않다. 본 연구에서는 CMVP내에서 암호모듈의 검증을 위해 요구되는 FSM의 모델링, 분석지침, 천이시험경로 생성알고리즘을 제시하고 모델링도구인 CM-Statecharter를 개발하였다. FSM은 UML 2.0의 상태도를 이용해 모델링한다. 상태도는 FSM의 부족한 점 을 보완하고 암호모듈의 FSM을 정형적이고 쉽게 명세할 수 있는 모델이다.