This study was to compare the quality of image by different screen and film combinations. Using the sensitometer measured the speed and average gradient of blue sensitive films and orthochromatic films. The films was combined with rare earth screen LR, LM, LF and conventional screen OM, OH, XOR, OKa and exposed the step wedge to impulse 2, 3, 4, 6, 10, 15, 24,3 8, 60 and measured the density. The following results were obtained: 1. The density of film and film-screen combinations showed significant difference, then in film-screen combinations was significantly different by the screens than films. 2. The speed of blue sensitive films was little different, the TMG of orthochromatic films produced high speed, and the AX film was high average gradient. 3. The relative speed of film-screen combinations showed significant difference, and was high in the OKa of the conventional screens and in the LR of the rare earth screens, especially that of LR screen in the combination with blue sensitive films was high. 4. The average gradient of film-screen combinations showed no significant difference, and was high in the OKa screen and LR/OG combination, and that of OKa/AX combination was highest. 5. The latitude of film-screen combinations showed significant difference by screens, and was high in the LM screen in combination with blue sensitive films and in the OM screen in combination with orthochromatic films. 6. The subject contrast of film-screen combinations showed significant difference by screen, and was high in the LR screen in combination with blue sensitive AX film and orthochromatic TMG film.
인터넷기술의 발전에 따라 데이터를 보호하려는 연구가 점점 중요하게 되었다. 데이터를 보호하는 방법의 하나로서 본 논문에서는 여원 MLCA(Complemented Maximum Length Cellular Automata) 기법을 이용한 비디오 암호화 방법을 제안한다. 먼저 CA규칙 90/150을 이용해 여원 MLCA의 상태 전이행렬 T를 만든 후, 2D 여원MLCA의 기저영상을 생성한다. 다음, 비디오영상을 다중프레임으로 나눈다. 마지막으로 여원 MLCA 규칙을 이용하여 생성한 기저영상과의 XOR 연산으로 최종 암호화된 비디오영상을 얻게 된다. 이러한 방법은 영상 데이터를 시각화하기 위한 영상의 기본 정보인 픽셀의 값을 변환시키기 때문에 기존의 암호화 방법보다 향상된 암호화 결과를 얻을 수 있다.
KSII Transactions on Internet and Information Systems (TIIS)
/
제12권1호
/
pp.227-247
/
2018
For intermittently connected wireless sensor networks deployed in hash environments, sensor nodes may fail due to internal or external reasons at any time. In the process of data collection and recovery, we need to speed up as much as possible so that all the sensory data can be restored by accessing as few survivors as possible. In this paper a novel redundant data storage algorithm based on minimum spanning tree and quasi-randomized matrix-QRNCDS is proposed. QRNCDS disseminates k source data packets to n sensor nodes in the network (n>k) according to the minimum spanning tree traversal mechanism. Every node stores only one encoded data packet in its storage which is the XOR result of the received source data packets in accordance with the quasi-randomized matrix theory. The algorithm adopts the minimum spanning tree traversal rule to reduce the complexity of the traversal message of the source packets. In order to solve the problem that some source packets cannot be restored if the random matrix is not full column rank, the semi-randomized network coding method is used in QRNCDS. Each source node only needs to store its own source data packet, and the storage nodes choose to receive or not. In the decoding phase, Gaussian Elimination and Belief Propagation are combined to improve the probability and efficiency of data decoding. As a result, part of the source data can be recovered in the case of semi-random matrix without full column rank. The simulation results show that QRNCDS has lower energy consumption, higher data collection efficiency, higher decoding efficiency, smaller data storage redundancy and larger network fault tolerance.
본 논문에서는 이진영상과 이진커널을 사용하여 컨볼루션, 풀링, ReLU 연산을 수행하는 이진 CNN 연산 알고리즘을 제안한다. 256 그레이스케일 영상을 8개의 비트평면으로 분해하고, -1과 1로 구성되는 이진커널을 사용하는 방법이다. 이진영상과 이진커널의 컨볼루션 연산은 가산과 감산으로 수행한다. 논리적으로는 XNOR 연산과 비교기로 구성되는 이진연산 알고리즘이다. ReLU와 풀링 연산은 각각 XNOR와 OR 논리연산으로 수행한다. 본 논문에서 제안한 알고리즘의 유용성을 증명하기 위한 실험을 통해, CNN 연산을 이진 논리연산으로 변환하여 수행할 수 있음을 확인한다. 이진 CNN 알고리즘은 컴퓨팅 파워가 약한 시스템에서도 딥러닝을 구현할 수 있는 알고리즘으로 스마트 폰, 지능형 CCTV, IoT 시스템, 자율주행 자동차 등의 임베디드 시스템에서 다양하게 적용될 수 있는 시스템이다.
The purpose of this study was to develop the construction process of orthopedic compression garments (OCG) for balancing of the left and right lumbar muscle power and strength to prevent low back pain. One male subject having low back pain was involved for investigating of the lumbar muscle power. EMG (Telemyo DTS2, Noraxon, U.S.A) was measured with/ without 3 types of waist assistant belt around the waist area of the subject. Based on the electromyogram value of left and right body, OCG were constructed as follows. Firstly, stretchable t-shirts type with supportive waist belt was selected for the convenience of wearing and laundering the OCG. The design lines of the front and back waist parts were created depending on the anatomy of the torso. Secondly, 3D pattern was developed using 3D Clo, RapidForm XOR, 2C-AN, and Yuka CAD program to increase the fit of the OCG. Finally, stretchable power-net was layered as linings in two ways, a single lining and double layered linings, and evaluated measuring lumbar muscle EMG by five subjects with low back pain. As the results, they were effective to balance the left and right lumbar muscle power and strength. Also the OCG with the double layered power-net lining was superior to the one layered lining in terms of fit and comfort.
이 논문에서는 DDR-SSD 기반의 소프트웨어 RAID에서 작은 쓰기 (Small Write) 요청에 대한 RAID5의 RMW (Read Modify Write) 성능 향상을 위한 차-로깅 (Differential Logging) 기법을 제안한다. 엔터프라이즈 웅용에서 빈번하게 발생하는 작은 쓰기 요청은 RAID5에서 주요한 성능 저하의 요인이다. RAID5 에서는 패리티 블록의 일관성을 유지하기 위해 변경이 발생하면 패리티 블록에 대한 변경을 같이 수행해야 한다. 작은 쓰기가 발생하면 기존 데이터에 대한 변경 뿐 아니라, 패리티 블록을 다시 계산하기 위한 추가 입출력연산 및 패리티 계산이 병행되어야 하며 이를 RMW 연산이라 한다. 기존의 하드 디스크 기반의 소프트웨어 RAID 에서는 이러한 작은 쓰기로 인한 성능저하 문제를 해결하기 위해 다양한 방법을 제안하였다. 이 논문에서는 하드 디스크와 전혀 다른 특성을 보이는 DDR-SSD를 고려하여 RAID5의 작은 쓰기 성능을 향상 시키는 차-로깅 기법 기반의 RAIDS를 제안한다. 제안하는 기법은 시뮬레이션을 통해서 리녹스 기반의 MID와 비교하여 성능의 우수함을 보였다.
본 논문에서는 양방향 중계 채널에서 중계기에 다중안테나가 존재할 경우 물리계층 네트워크 코딩 기법의 성능분석을 수행하였다. 2개의 소스 노드는 하나의 안테나를 가진다고 가정하고 중계기에는 다중안테나가 설치되었다고 가정한다. 본 논문에서는 소스 노드와 중계노드에 각각 하나의 안테나가 존재하는 기존 시스템을 중계기에 다중안테나가 존재하는 환경으로 확장한다. 특히, 중계기에서 2개의 소스 노드들로부터 도착한 패킷을 복호하는 과정에서 각 패캣을 복호한 후 네트워크 부호화를 수행하는 개별복호기술과 소스 노드들로부터 도착한 2개의 패킷을 동시에 고려하여 직접복호하는 기술을 비교분석한다. 다중안테나기반의 중계기를 사용할 경우 물리계층 네트워크 코딩의 비트오류성능이 중계기의 안테나의 개수가 증가함에 따라 향상되는 것을 확인하였다.
RFID(Radio Frequency IDentification) 기술은 지난 10년간 유통, 의료 등 여러 분야에 적용되었으며 향후 더 광범위하게 보편화될 것으로 기대된다. 그러나 태그와 리더는 무선 주파수를 이용하여 서로 통신하기 때문에 메시지 도청이나 변조에 안전하지 않다. 따라서 RFID 시스템은 예상되는 공격에 대응하기 위하여 보안 기술을 적용해야 한다. 2013년에 Oh 등은 태그와 리더 간 상호 인증 프로토콜을 제안하였다. 이 프로토콜은 프라이버시 보호를 위하여 태그의 위치 추적 문제를 해결하도록 설계되었으며 이를 위해서 태그는 대칭키 암 복호화와 XOR 연산만 수행하므로 효율적이다. 그러나 이 프로토콜에서는 모든 리더와 태그가 같은 키를 사용하고 있고 그 키는 장기간 갱신되지 않기 때문에 공격자에게 쉽게 노출될 수 있다. 우리는 이 키가 한 번 공격자에게 노출되면 대량의 태그에 대한 위장 공격이나 위치 추적이 가능하다는 것을 발견하였다. 본 논문에서는 발견된 취약점을 분석하고 안전성이 개선된 프로토콜을 제안한다. 또한 태그의 자원 제한적인 특성을 고려하여 제안 프로토콜이 연산량과 메시지 전송량 측면에서 효율적임을 보인다.
KSII Transactions on Internet and Information Systems (TIIS)
/
제6권9호
/
pp.2442-2454
/
2012
To ensure the security of wireless sensor networks, it is important to have a robust key management scheme. In this paper, we propose a Quorum-based key management scheme. A specific sensor, called as key distribution server (KDS), generates a key matrix and establishes a quorum system from the key matrix. The quorum system is a set system of subsets that the intersection of any two subsets is non-empty. In our scheme, each sensor is assigned a subset of the quorum system as its pre-distributed keys. Whenever any two sensors need a shared key, they exchange their IDs, and then each sensor by itself finds a common key from its assigned subset. A shared key is then generated by the two sensors individually based on the common key. By our scheme, no key is needed to be refreshed as a sensor leaves the network. Upon a sensor joining the network, the KDS broadcasts a message containing the joining sensor ID. After receiving the broadcast message, each sensor updates the key which is in common with the new joining one. Only XOR and hash operations are required to be executed during key update process, and each sensor needs to update one key only. Furthermore, if multiple sensors would like to have a secure group communication, the KDS broadcasts a message containing the partial information of a group key, and then each sensor in the group by itself is able to restore the group key by using the secret sharing technique without cooperating with other sensors in the group.
This study aimed to categorize women's body shapes by type after extracting prototypes of 25~34 year old Korean woman. The standardizing research service project conducted by the Ministry of Commerce, Industry and Energy in 2005, divided the age ranges of adult women into three groups: 18~24 years (young), 25~34 years (young-adult) and 35~49 years (adult). This study utilized this age division method to create a concrete body type categorization schema with the most marriageable period, 25 to 34 years old as target age the target age group. We used, measurement data from the 7th Korean Human Body Size Survey (Size Korea) for the body shape analysis. We completed a statistical analysis using the statistical program SPSS 21. After creating the body types using CLO 3D, which is based on the 7th Korean human body measurements, we input data for the average size for each type into the Avata. We then compared and analyzed the cross sections using the Rapidform XOR program. The results of the type-specific characteristics are as follows: big square body of obese body, small square body of plain flat body with tall, plain square body of plain flat with short, triangular body of lower body obesity there was. Significantly, the results of this study should facilitate the development of various apparel products using mass customization or easy-order systems.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.