• 제목/요약/키워드: Violation Identification

검색결과 22건 처리시간 0.022초

경찰의 임의동행에 의한 수사의 적법성에 대한 고찰 (Consideration of Voluntary Company by Police to Legality of Criminal Investigation)

  • 손봉선
    • 한국콘텐츠학회논문지
    • /
    • 제7권12호
    • /
    • pp.105-113
    • /
    • 2007
  • 임의동행은 경찰행정작용 또는 임의수사의 한 방법이다. 피의자 등은 수사기관의 임의동행의 요구를 받았을 때에 임의로 동행을 승낙할 수도 있고, 거부할 수도 있다. 피동행자가 임의동행을 거부하였을 때에는 수사기관은 동행을 강요할 수 없고, 구속의 요건이 있을 때에 한하여 체포영장을 발부받아 체포하거나, 긴급구속의 요건에 해당될 때에는 영장 없이 긴급체포 형식으로 강제 동행한 후 구속영장을 청구할 수 있다. 이러한 처분은 형사소송법의 규정에 의하지 않는 한 피동행자의 신체를 구속하거나 그 의사에 반하여 답변을 강요할 수 없기 때문에 문제가 되는 것이다. 이러한 문제를 입법론, 판례 등을 참고하여 실제 우리나라의 임의동행에 의한 수사의 적법성에 부수하여 운영실태의 범위와 한계 등 책임성 문제를 고찰해 본다.

YOLO 기반의 교통 신호등 인식을 통한 오토바이 운전자의 신호 위반 여부 확인 (YOLO-based Traffic Signal Detection for Identifying the Violation of Motorbike Riders)

  • 아리아 비스마 와휴타마;황민태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.141-143
    • /
    • 2022
  • 본 논문에서는 YOLO(You Only Look Once) 기반의 교통 신호등 인식을 통해 오토바이 운전자의 신호 위반 여부를 확인하는 기술을 제안하고자 한다. 오토바이 전면에 탑재될 하드웨어 모듈은 YOLO 기반의 객체 탐지를 위한 카메라 모듈과 라즈베리 파이, 신호 위반 시 오토바이의 현재 위치 정보 수집을 위한 GPS 모듈, 그리고 수집 정보를 클라우드 DB로 전송하는 LoRa 통신 모듈로 구성된다. 소프트웨어 기능의 핵심은 오토바이의 교통 신호 위반 여부를 판단하는 컴포넌트이다. 본 논문에서는 카메라 앵글 내에 있는 교통 신호등 객체를 먼저 인식한 후 빨간색 신호일 때에만 이 객체가 화면 상에서 오른쪽(좌회전의 경우)이나 위쪽(직진의 경우)으로 사라지면 신호 위반으로 판단하는 기능을 제안한다. 그리고, 오토바이 운전자가 신호를 위반한 것으로 판단되면 운전자의 신상 정보(이름, 휴대폰 번호 등), 오토바이 정보(번호판, 등록번호 등), 위반 상황의 스냅샷 사진, 위치 정보 및 날짜/시각 정보를 클라우드 DB로 전달하도록 한다. 이러한 위반 정보는 운전자의 스마트폰에 푸시 알림으로 전달하여 위반 사실을 인지하도록 하고, 관할 경찰서에서는 신호 위반 스티커를 발부하는 데 활용될 수 있으므로 궁극적으로는 오토바이 운전자의 교통 신호 위반을 사전에 방지할 수 있을 것으로 기대된다.

  • PDF

지문인식 기반을 이용한 전자의무기록 시스템 접근제어에 관한 연구 (A study of access control using fingerprint recognition for Electronic Medical Record System)

  • 백종현;이용준;염흥렬;오해석
    • 디지털산업정보학회논문지
    • /
    • 제5권3호
    • /
    • pp.127-133
    • /
    • 2009
  • The pre-existing medical treatment was done in person between doctors and patients. EMR (Electronic Medical Record) System computerizing medical history of patients has been proceed and has raised concerns in terms of violation of human right for private information. Which integrates "Identification information" containing patients' personal details as well as "Medical records" such as the medical history of patients and computerizes all the records processed in hospital. Therefore, all medical information should be protected from misuse and abuse since it is very important for every patient. Particularly the right to privacy of medical record for each patient should be surely secured. Medical record means what doctors put down during the medical examination of patients. In this paper, we applies fingerprint identification to EMR system login to raise the quality of personal identification when user access to EMR System. The system implemented in this paper consists of embedded module to carry out fingerprint identification, web server and web site. Existing carries out it in client. And the confidence of hospital service is improved because login is forbidden without fingerprint identification success.

Foreign Exchange Return Predictability: Rational Expectations Risk Premium vs. Expectational Errors

  • Moon, Seongman
    • East Asian Economic Review
    • /
    • 제22권4호
    • /
    • pp.467-505
    • /
    • 2018
  • We propose a simple identification scheme for the causes of the violations of uncovered interest parity. Our method uses the serial dependence patterns of excess returns as a criterion for judging performance of economic models. We show that a mean reverting component in excess returns, representing a violation of uncovered interest parity, mainly contributes to generating different serial dependence patterns of excess returns: rational expectations risk premium models tend to generate negative serial dependence of excess returns, while expectational errors models tend to generate positive serial dependence.

오픈 소스 라이선스 양립성 위반 식별 기법 연구 (A Study on the Identification of Open Source License Compatibility Violations)

  • 이동건;서영석
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제7권12호
    • /
    • pp.451-460
    • /
    • 2018
  • 전 세계적으로 각종 산업 분야를 불문하고 소프트웨어 개발 시 오픈 소스 소프트웨어가 다양하게 활용되고 있다. 이러한 오픈 소스 소프트웨어는 자유로운 사용에 대한 권리뿐만 아니라 그에 따른 책임을 라이선스(license) 형태로 요구한다. 오픈 소스 소프트웨어 라이선스는 오픈 소스 소프트웨어 개발자와 이용자 간의 조건 범위를 명시한 계약이기 때문에 개발자가 규정한 라이선스를 지켜야 하며 이를 위반할 경우에는 저작권 침해가 발생하고, 이에 대한 책임을 지게 된다. 특히, 새로운 소프트웨어 개발 시 기존에 개발된 오픈 소스 소프트웨어를 활용하는 경우, 각 코드의 라이선스가 양립성(compatibility)문제를 발생시키지 않고 서로 호환되는지 확인해야만 한다. 그러나 이러한 철학에 반하여 양립성 문제 관련 사건들이 다수 발생하고 소송으로 이어지기도 하면서 원활한 오픈 소스 소프트웨어 생태계에 악영향을 미치고 있다. 따라서 본 논문에서는 사용하고자 하는 오픈 소스 소프트웨어들 간에 오픈 소스 규칙을 준수하고 라이선스 양립성 문제가 발생하지 않는지 식별할 수 있는 새로운 기법인 OSLC-Vid를 제안한다. 이렇게 제안된 기법은 실제 오픈 소스 소프트웨어를 활용하여 위반사례 식별 성능을 검증하였다.

스마트그리드 개인정보보호를 위한 미터링 데이터 비식별화 방안 연구 (A Study on Metering Data De-identification Method for Smart Grid Privacy Protection)

  • 이동혁;박남제
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1593-1603
    • /
    • 2016
  • 스마트그리드 환경에서는 기존 전력망과 정보통신기술이 접목됨에 따라 다양한 보안 위협 요소가 존재한다. 특히, 스마트 미터링 데이터는 사용자의 생활 패턴, 사용 기기 등 다양한 정보를 노출하며, 심각한 개인정보 침해로 이어질 수 있으므로 미터링 데이터에 적합한 비식별화 알고리즘이 필요한 상황이다. 따라서 본 논문에서는 미터링 데이터에 대한 새로운 비식별화 방안을 제안하였다. 제안한 방법은 시간정보와 수치정보를 각각 비식별화 데이터로 처리하여 해당 데이터만으로는 패턴 정보를 분석할 수 없도록 하였다. 또한, 통계처리 및 가용성을 위하여 비식별화된 상태에서도 데이터베이스에서 직접 범위검색, 집계처리 등의 질의가 가능하다는 장점을 가진다.

Crowdsourcing Identification of License Violations

  • Lee, Sanghoon;German, Daniel M.;Hwang, Seung-won;Kim, Sunghun
    • Journal of Computing Science and Engineering
    • /
    • 제9권4호
    • /
    • pp.190-203
    • /
    • 2015
  • Free and open source software (FOSS) has created a large pool of source codes that can be easily copied to create new applications. However, a copy should preserve copyright notice and license of the original file unless the license explicitly permits such a change. Through software evolution, it is challenging to keep original licenses or choose proper licenses. As a result, there are many potential license violations. Despite the fact that violations can have high impact on protecting copyright, identification of violations is highly complex. It relies on manual inspections by experts. However, such inspection cannot be scaled up with open source software released daily worldwide. To make this process scalable, we propose the following two methods: use machine-based algorithms to narrow down the potential violations; and guide non-experts to manually inspect violations. Using the first method, we found 219 projects (76.6%) with potential violations. Using the second method, we show that the accuracy of crowds is comparable to that of experts. Our techniques might help developers identify potential violations, understand the causes, and resolve these violations.

Displacement and force control of complex element structures by Matrix Condensation

  • Saeed, Najmadeen M.;Kwan, Alan S.K.
    • Structural Engineering and Mechanics
    • /
    • 제59권6호
    • /
    • pp.973-992
    • /
    • 2016
  • A direct and relatively simple method for controlling nodal displacements and/or internal bar forces has been developed for prestressable structural assemblies including complex elements ("macro-elements", e.g., the pantographic element), involving Matrix Condensation, in which structural matrices being built up from matrices of elementary elements. The method is aimed at static shape control of geometrically sensitive structures. The paper discusses identification of the most effective bars for actuation, without incurring violation in bar forces, and also with objective of minimal number of actuators or minimum actuation. The advantages of the method is that the changes for both force and displacement regimes are within a single formulation. The method can also be used for adjustment of bar forces to either reduce instances of high forces or increase low forces (e.g., in a cable nearing slack).

Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems

  • Kang, Jin-Suk;Choi, Yong-Sik;Sung, Mee-Young;Shin, Seung-Ho;Jeong, Tai-Keong T.
    • Journal of information and communication convergence engineering
    • /
    • 제5권3호
    • /
    • pp.254-258
    • /
    • 2007
  • Recently, ubiquitous computing in being actively researched and one of the main technology in ubiquitous computing environments is recognized as RFID system. The RFID system has much benefits but simultaneously has some problems such as user's privacy violation. In this paper, in order to improve the survivability of its nodes, it should build available simulation surrounding sensor nodes. Also, In the proposed cryptosystems we use a new hash function for user authentication and a stream cipher based on LFSR(Linear Feedback Shift Register) for message encryption and decryption. Moreover, each algorithm is programmed with C language and simulated on IBM-PC system and we analyze the randomness properties of the proposed algorithms by using statistical tests.

Preparation of Contingency Trajectory Operation for the Korea Pathfinder Lunar Orbiter

  • Jun Bang;SeungBum Hong;Jonghee Bae;Young-Joo Song;Donghun Lee
    • Journal of Astronomy and Space Sciences
    • /
    • 제40권4호
    • /
    • pp.217-224
    • /
    • 2023
  • The Korea Pathfinder Lunar Orbiter (KPLO), also known as Danuri, successfully entered its mission orbit on December 27, 2022 (UTC), and is currently performing its mission smoothly. To mitigate potential contingencies during the flight and to navigate the spacecraft into the desired lunar orbit, the KPLO flight dynamics (FD) team analyzed major trajectory-related contingencies that could lead to the violation of mission requirements and prepared operational procedures from the perspective of trajectory and FD. This paper presents the process of preparing contingency trajectory operations for the KPLO, including the identification of trajectory contingencies, prioritization results, and the development of recovery plans and operational procedures. The prepared plans were successfully applied to address minor contingencies encountered during actual operations. The results of this study will provide valuable insights to FD engineers preparing for space exploration mission operations.