• 제목/요약/키워드: White box

검색결과 115건 처리시간 0.037초

Nicotiana tabacum과 N. rustica 체세포 잡종식물의 육성 (Somatic hybridization between Nicotiana rustica and N. tabacum through protoplast fusion)

  • 최상주;이승철;홍병희
    • 한국연초학회지
    • /
    • 제15권2호
    • /
    • pp.123-129
    • /
    • 1993
  • Mesophyll protoplasts derived from young leaves of Nicotiana rustica and N. tabacum cv Burley 21 were fused with the aid of polyethylene glycol(PEG). Cytological examination of protoplasts after PEG treatment revealed 12.8 % heterokaryocytes. After 7 weeks culture, the hybrid calli showing greenish white with a compact appearance were selected in contrast to parental type calli tinged with white or green color. The somatic hybrid plants were verified by morphological, biochemical and cyclological analysis. A heterosis effect for plant vigor and height was observed but the shape of leaves and flower characteristics were intermediate between N. tabacum and N. rutstica. The isozyme banding patterns for peroxidase of somatic hybrid lines were compared with the parent species. A number of isozyme bands derived from both parental species were found in the hybrids. Somatic hybrid plants have been successfully backcrossed to the parental N. tabacum particularly with somatic hybrid plants as female parents. These hybrid plants yielded small seeds, only few which were germinable.

  • PDF

칼만필터를 이용한 초대형 용접구조물의 용접선 추적에 관한 연구 (A Study on Welding Path Finding For The Large Structure Using Kalman Filter)

  • 주해호;이화조;김석환
    • 한국정밀공학회지
    • /
    • 제17권1호
    • /
    • pp.45-51
    • /
    • 2000
  • In this Paper a basic technique of gantry robot control system has been developed to weld the curved part of a large structure. A welding robot is designed to rotate torch and make the torch angle normal to the welding surface. The Kalman filter is applied to obtain the smooth welding path signal from the noised Sensing data. A welding path finding algorithm has been developed in Turbo-C language.

  • PDF

안드로이드 어플리케이션의 화이트박스 테스트를 위한 액티비티기반의 상태도 생성기법 (Activity based state diagram generation for White-box testing of Android applications)

  • 백태산;;이우진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.1198-1199
    • /
    • 2012
  • 본 논문에서는 안드로이드 어플리케이션의 화이트박스 테스트를 위해 안드로이드의 특성인 액티비티의 라이프사이클을 고려하여 상태도를 생성하는 기법에 대한 연구이다. 상태도를 생성 하기 위해 소스코드에서 역공학을 통해 생성된 호출그래프에 어플리케이션내의 여러 액티비티의 라이프 사이클정보를 추가하여 액티비티 상태도를 생성한다.

동화 "백설 공주"를 영화화한 작품들의 비교분석 (A Comparative Analysis of Movie Versions of "Snow White")

  • 이윤희
    • 만화애니메이션 연구
    • /
    • 통권30호
    • /
    • pp.245-262
    • /
    • 2013
  • 영화라는 매체는 크게 내러티브와 스펙터클로 이루어진다. 비슷한 내러티브라도 스펙터클이 달라지거나 혹은 비슷한 스펙터클이라도 내러티브가 달라지면 총체로서의 영화가 관객에게 주는 경험은 완전히 달라진다. 본 논문은 비슷한 내러티브의 영화들이 관객에게 주는 경험의 차이를 논하기 위해 그림 형제의 "백설 공주"이야기에 기반 하여 만들어진 디즈니의 <백설 공주와 일곱 난쟁이>, 타셈 싱의 <거울아 거울아>, 루퍼트 샌더스의 <스노우 화이트 앤 더 헌트맨>, 세 편의 영화들을 내러티브와 스펙터클로 나누어 비교분석하였다. 그 결과 디즈니의 <백설 공주>가 내러티브적인 면과 스펙터클적인 면에서 모두 이후에 만들어진 영화들의 원형으로 작용했다는 사실을 알 수 있었다. 디즈니의 <백설 공주>가 "잠자는 숲 속의 공주" 이야기에서 차용한 키스신이나 백설 공주가 동물들과 교감한다는 설정, 일곱 난쟁이 각각의 이름과 성격묘사 등은 그림 형제의 원작에는 없는 부분인데 이후의 영화들은 모두 이 변화를 채택했다. 특히 <스노우 화이트 앤 더 헌트맨>의 경우 백설 공주의 의상도 디즈니 버전과 흡사하고, 일부 샷들은 설정과 구도까지도 거의 동일하다. 그럼에도 불구하고 이 영화들은 확연하게 다른 스타일의 스펙터클로 자신의 정체성을 보여준다. 디즈니의 <백설 공주>가 이후 많은 영화들의 원형이된 마녀의 전형적인 모습을 보여준다면 <거울아 거울아>는 타셈 싱만이 가능한 눈속임 그림과도 같은 독특한 마법의 세계를 보여주고 있으며 <스노우 화이트 앤 더 헌트맨>는 친숙한 것 사이의 섬뜩함이라는 언캐니의 스펙터클로 관객을 압도한다. 즉 비교적 예측 가능한 단순한 내러티브에도 불구하고 세 영화가 박스 오피스에서 비교적 성공을 거둔 것은 많은 부분 스펙터클의 힘이다.

이산코사인변환을 기반으로 한 포트맨토 검정 (A Portmanteau Test Based on the Discrete Cosine Transform)

  • 오승언;조혜민;여인권
    • 응용통계연구
    • /
    • 제20권2호
    • /
    • pp.323-332
    • /
    • 2007
  • 이 논문에서는 이산코사인변환에 의해 유도된 주파수 공간상에서의 포트맨토검정법을 소개한다. 정상시계열의 경우 이산코사인변환 계수는 점근적으로 독립이고 분산은 자기공분산의 선형결합으로 표시된다. 백색잡음에 대한 이산코사인변환 계수의 공분산 행렬은 모든 대각원소가 시계열의 분산인 대각행렬이다. 시계열의 독립성을 검정하기 위해 계수들을 주파수 영역에 따라 2 또는 3개의 그룹으로 분할하고 그룹간의 분산을 비교하여 자료가 백색잡음인지 아닌지를 검정한다. 또한 계수의 제곱값이 반응변수이고 주파수 대역이 설명변수인 회귀모형에서 기울기를 검정하여 백색잡음 여부를 알아본다. 모의실험 결과를 보면 제안한 검정방법이 대부분의 경우 Ljung-Box 검정보다 높은 검정력을 가지는 것으로 나타났다.

GAP 군집화에 기반한 필기 한글 단어 분리 (Word Segmentation in Handwritten Korean Text Lines based on GAP Clustering)

  • 정선화;김수형
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제27권6호
    • /
    • pp.660-667
    • /
    • 2000
  • 본 논문에서는 필기 한글 문자열 영상에 대한 단어 분리 방법을 제안한다. 제안된 방법은 gap 의 크기 정보를 사용하여 단어를 분리하는데, 이때 gap은 문자열 영상을 수직방향으로 투영한 후 흰-런 (white-run)을 찾음으로써 구할 수 있다. 문자열 영상으로부터 얻어지는 gap들의 크기를 측정한 후, 각각의 gap을 단어와 단어사이에 존재하는 gap과 문자와 문자사이에 존재하는 gap 중 하나로 분류한다. 본 논문에서는 필기 영문 문자열의 단어 분리를 위해 제안된 기존의 세 가지 거리 척도를 채택하고 군집화에 기반한 세 가지 분류방법을 적용하여 한글 문자열의 단어 분리를 위한 최적의 조합을 선정하였다. 우편봉투 상에 작성된 주소열로부터 수작업으로 추출한 305 개의 문자열 영상을 사용하여 실험한 결과 BB(bounding box) 거리를 사용하여 순차적 군집 방법을 적용하는 경우 3 순위까지의 누적 단어 분리 성공률이 88.52% 로서 가장 우수한 성능을 보여 주었다. 또한 하나의 문자열 영상에 대한 단어 분리 속도는 약 0.05초이다.

  • PDF

초등학교 4학년 학생들의 표집활동 분석: 사례연구 (Fourth Graders Engaged in Sampling: A Case Study)

  • 박민선;고은성
    • 대한수학교육학회지:학교수학
    • /
    • 제16권3호
    • /
    • pp.503-518
    • /
    • 2014
  • 본 연구는 표집활동을 처음 경험하는 4학년 학생들의 활동을 관찰하고 분석한다. 분석의 목적은 두 가지로, 첫째 표집활동을 처음 경험하는 초등학교 4학년 학생들이 직면하는 어려움은 무엇인지 조사한다. 둘째, 서로 다른 맥락의 표집활동은 학생들이 표본 및 표집과 관련하여 어떠한 개념 또는 아이디어를 형성하고 개발하도록 돕는지 조사한다. 분석결과 표집활동을 진행하는데 있어 학생들이 갖는 가장 큰 장애물은 표본 조사에 대한 명확한 이미지 부족이었다. 학교 급식표 작성을 위해 좋아하는 음식을 조사하는 활동에서 학생들은 모집단에 대한 정보를 얻기 위해 표본으로부터 얻은 정보를 사용한다는 표본 조사에 대한 이미지를 형성 할 수 있었다. 구슬의 개수를 추측하는 활동에서 학생들은 모집단의 정보를 얻기 위한 장치로 표본의 위력을 경험하고 표본조사에 대한 신뢰를 갖게 되었다. 특정 글자의 개수를 추측하는 활동에서 학생들은 편의 없는 표본의 필요성을 인식하였다.

  • PDF

적대적 공격에 견고한 Perceptual Ad-Blocker 기법 (Perceptual Ad-Blocker Design For Adversarial Attack)

  • 김민재;김보민;허준범
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.871-879
    • /
    • 2020
  • Perceptual Ad-Blocking은 인공지능 기반의 광고 이미지 분류 모델을 이용하여 온라인 광고를 탐지하는 새로운 광고 차단 기법이다. 이러한 Perceptual Ad-Blocking은 최근 이미지 분류 모델이 이미지를 틀리게 분류하게 끔 이미지에 노이즈를 추가하는 적대적 예제(adversarial example)를 이용한 적대적 공격(adversarialbattack)에 취약하다는 연구 결과가 제시된 바 있다. 본 논문에서는 다양한 적대적 예제를 통해 기존 Perceptual Ad-Blocking 기법의 취약점을 증명하고, MNIST, CIFAR-10 등의 데이터 셋에서 성공적인 방어를 수행한 Defense-GAN과 MagNet이 광고 이미지에도 효과적으로 작용함을 보인다. 이를 통해 Defense-GAN과 MagNet 기법을 이용해 적대적 공격에 견고한 새로운 광고 이미지 분류 모델을 제시한다. 기존 다양한 적대적 공격 기법을 이용한 실험 결과에 따르면, 본 논문에서 제안하는 기법은 적대적 공격에 견고한 이미지 분류 기술을 통해 공격 이전의 이미지 분류 모델의 정확도와 성능을 확보할 수 있으며, 더 나아가 방어 기법의 세부사항을 아는 공격자의 화이트박스 공격(White-box attack)에도 일정 수준 방어가 가능함을 보였다.

CBSD 활성화를 위한 확장된 부가가치 중개 개념 (The Value-Added Brokerage Concept for Steering the CBSD Environments)

  • 심우곤;백인섭;이정태;류기열
    • 정보처리학회논문지D
    • /
    • 제8D권6호
    • /
    • pp.681-690
    • /
    • 2001
  • 본 논문에서는 컴포넌트에 기반한 소프트웨어 개발(CBSD) 환경의 전반적인 활성화 개념을 제시한다. 컴포넌트 기술에 대한 연구가 컴포넌트를 시스템 구축에 효율적으로 적용하려는 쪽으로 집중되어, 컴포넌트 시장의 활성화 방안이나 컴포넌트 자체의 개발 방식 등에 대해서는 지속적인 연구가 필요한 상태이다. 우선 CBSD 활성화로의 장애요소를 진단하고 이를 해결하기 위한 방안으로 중개개념 고려의 필요성을 강조한다. 그러나 단순한 사전적 의미로의 중개개념으로는 CBSD 활성화를 도모할 수 없으므로 중개개념에 부가적인 서비스를 추가한 “부가가치 중개 개념”이 요구된다. 부가가치 중개 개념에는 크게 1) 도메인 아키텍쳐 지향의 컴포넌트 생산 촉진, 2) 지능형 컴포넌트 검색 서비스, 3) 화이트 박스 서비스의 세 가지 기능을 수행한다. 도메인 아키텍쳐 지향의 컴포넌트 생산 촉진은, 균형 잡힌 컴포넌트 생산과 아키텍쳐 중심의 대단위 재사용을 꾀할 수 있다. 지능형 컴포넌트 검색 서비스는, 컴포넌트 생산자와 소비자 간의 1:1 거래의 한계를 해결해주고 마지막으로 화이트 박스 서비스는 컴포넌트 도입의 가장 큰 걸림돌인 유지보수 문제를 보장해준다. 특히 이 개념은 국내 컴포넌트 개발의 특수 상황에 적용하여 큰 효과를 얻을 수 있을 것으로 기대된다.

  • PDF

Fine-Grained and Traceable Key Delegation for Ciphertext-Policy Attribute-Based Encryption

  • Du, Jiajie;HelIl, Nurmamat
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3274-3297
    • /
    • 2021
  • Permission delegation is an important research issue in access control. It allows a user to delegate some of his permissions to others to reduce his workload, or enables others to complete some tasks on his behalf when he is unavailable to do so. As an ideal solution for controlling read access on outsourced data objects on the cloud, Ciphertext-Policy Attribute-Based Encryption (CP-ABE) has attracted much attention. Some existing CP-ABE schemes handle the read permission delegation through the delegation of the user's private key to others. Still, these schemes lack the further consideration of granularity and traceability of the permission delegation. To this end, this article proposes a flexible and fine-grained CP-ABE key delegation approach that supports white-box traceability. In this approach, the key delegator first examines the relations between the data objects, read permission thereof that he intends to delegate, and the attributes associated with the access policies of these data objects. Then he chooses a minimal attribute set from his attributes according to the principle of least privilege. He constructs the delegation key with the minimal attribute set. Thus, we can achieve the shortest delegation key and minimize the time of key delegation under the premise of guaranteeing the delegator's access control requirement. The Key Generation Center (KGC) then embeds the delegatee's identity into the key to trace the route of the delegation key. Our approach prevents the delegatee from combining his existing key with the new delegation key to access unauthorized data objects. Theoretical analysis and test results show that our approach helps the KGC transfer some of its burdensome key generation tasks to regular users (delegators) to accommodate more users.